بانک مقالات

بانک مقالات تخصصی تجارت ، اقتصاد و ...

بانک مقالات

بانک مقالات تخصصی تجارت ، اقتصاد و ...

کتاب الکترونیکی چیست؟

 

کتاب الکترونیکی چیست؟  

 

کتاب الکترونیکی را به طور ساده می‌توان این گونه تعریف کرد: " دخیره اطلاعات یک کتاب در قالب دیجیتال به صورتی که بتوان آن را بر روی صفحه کامپیوتر مشاهده کرد." کتابهای الکترونیکی را می‌توان روی محملهای دیجیتالی نظیر "دیسک فشرده"، "دیسک فشرده دیجیتالی"، شبکه جهانی وب، و جز آن منتشر کرد. برای مثال، بسیاری از منابع مرجع نظیر دایرة‌المعارف بریتانیکا، دایرة‌المعارف آمریکانا، فرهنگ وبستر، فرهنگ آکسفور و از این قبیل، علاوه بر قالب چاپی، بر روی دیسک فشرده و نیز شبکه جهانی وب قابل دستیابی هستند. در سالهای اخیر، ناشران منابع مرجع سعی کرده‌اند تا علاوه بر لوح فشرده، انتشارات خود را از طریق شبکه جهانی وب در محیطی فراگیرتر، ارزان‌تر، و با قابلیتهای چند رسانه‌ای و فرامتنی در دسترس طیف وسیعی از خوانندگان قرار دهند. کتابهای الکترونیکی را می‌توان به دو صورت در محیط وب شناسایی کرد. برخی کتابهای الکترونیکی، شکل چاپی ندارند و فقط در قالب دیجیتالی منتشر می‌شوند. همه فرآیند نشر کتاب از زمان تألیف تا قرار گرفتن در محیط وب، به صورت الکترونیکی انجام می‌شود. بنابراین چنین کتابهایی را نمی‌توان در جهان چاپی و کتابخانه‌های سنتی یافت و از این لحاظ اثری منحصر به فرد به شمار می‌آیند. این بخش از عرصه نشر کتابهای الکترونیکی هنوز با مشکلات حقوقی، معنوی، و اقتصادی روبه‌رو است. در واقع، ناشران به این نکته مهم پی‌برده‌اند که چه از نظر رقابت با دیگران و چه از لحاظ پاسخگویی به نیازهای جامعه جدیدی از مخاطبان یعنی "خوانندگان اینترنتی"، چاره‌ای جز توجه به امکانات و قابلیتهای نشر اینترنتی ندارند و ناچار به نقش‌آفرینی در این محیط هستند. بخش دوم از کتابهای الکترونیکی در محیط وب، در واقع شکل الکترونیکی نسخه‌های چاپی منتشر شده به شمار می‌آیند که ناشران آنها را از طریق وب نیز دسترس‌پذیر کرده‌اند. این گروه کتابهای الکترونیکی به سرعت در حال توسعه و گسترش هستند. ● انواع کتابهای الکترونیکی کتابهای الکترونیکی، با توجه به ویژگیها، امکانات، و کاربردهایشان به گروههای زیر تقسیم می‌شوند: ۱) کتابهای الکترونیکی فقط متن ـ در این دسته، کتابهای الکترونیکی فقط شامل اطلاعات متنی هستند و هیچ‌گونه تصویر، نمودار و جز آن را شامل نمی‌شوند. ۲) کتابهای الکترونیکی دارای تصاویر اسکن شده ـ در کنار اطلاعات متنی، تعدادی تصویر اسکن شده نیز وجود دارد. ۳) کتابهای الکترونیکی با تصاویر متحرک ـ در کنار اطلاعات متنی، تعدادی تصویر انیمیشن و یا قطعاتی از فیلم نیز وجود دارد. ۴) کتابهای الکترونیکی سخنگو ـ این دسته کتابهای الکترونیکی با استفاده از امکانات صوتی و الکترونیکی تا حدی با کاربر رابطه برقرار می‌کنند. ۵) کتابهای الکترونیکی چند رسانه‌ای ـ ‌در این دسته از کتابهای الکترونیکی یک رابطه چند رسانه‌ای و دو سویه میان کتاب و خواننده برقرار می‌شود. این دسته کاملاً با کتابهای سنتی و چاپی متفاوت‌اند و امکانات کمکی برای جستجو و تحقیق در آنها در نظر گرفته شده است. کتابهای الکترونیکی در محیط وب بیشتر در قالب PDF، HTML، و یا متن ساده در دسترس قرار می‌گیرند. برای مطالعه برخی کتابهای الکترونیکی باید همه متن کتابها را به کامپیوتر شخصی خود انتقال داد و یا صفحه یا فصل آنها را مطالعه کرد. ● ارزشهای افزوده نشر کتاب در محیط وب فرآیندهایی که ارزشهای جدیدی به نشر کتاب در محیط وب می‌افزایند، عبارت‌اند از: الف) دسترسی همزمان به نسخه‌ای واحد ازکتاب الکترونیکی. محیط وب این امکان را در اختیار ناشران و نویسندگان قرار می‌دهد تا بتوانند نسخه‌ای واحد از کتابهای خود را به طور همزمان در دسترس تعداد بی‌شماری از خوانندگان قرار دهند و بدین ترتیب در هزینه‌های گزاف چاپ، صحافی، و توزیع کتاب با شمارگان بالا صرفه‌جویی کنند. به تعبیر دیگر، فقط کافی است یک نسخه از کتاب تولید شود و در محیط وب در دسترس قرار گیرد، بدین ترتیب همه خوانندگان قادر خواهند بود به طور همزمان کتاب مورد نظر را مطالعه کنند. بدیهی است که این خود یکی از مهم‌ترین ارزشهای افزوده محیط وب نسبت به کتابهای چاپی است. در دنیای چاپ باید برای هر خواننده، یک کتاب تولید شود که منجر به افزایش هزینه‌های انتشار می‌شود. اهمیت این موضوع هنگامی آشکار می‌شود که ناشری توانایی مالی برای چاپ یک اثر با مخاطبان کم را نداشته باشد. این موضوع به‌ویژه در خصوص انتشار کتابهای تخصصی در کشور ما بیشتر به چشم می‌خورد، زیرا تعداد بسیار کمی از خوانندگان ممکن است آنها را خریداری کنند. محیط وب این امکان را به ناشران می‌دهد تا با کم‌ترین هزینه ممکن، چنین منابعی را به صورت الکترونیکی در دسترس تعداد بی‌شماری از خوانندگان قرار دهند. ب) افزودن اطلاعات چند رسانه‌ای. محیط وب، این امکان را می‌دهد تا به راحتی علاوه بر متن، صوت، تصویر، و ویدئو نیز در کتابهای الکترونیکی گنجانده شود. در دنیای چاپی فقط می‌توان عکسهای رنگی یا سیاه و سفید را به کتاب اضافه کرد و امکان استفاده از صوت، انیمیشن، و ویدئو به عنوان بخشی از کتاب و یا اطلاعات تکمیلی به منظور تفهیم هر چه بهتر مفاهیم وجود ندارد. چنین رویکردی امروزه، به ویژه در برخی دایرة‌المعارفها، و فرهنگهای موجود در محیط وب دیده می‌شود. تلفظ صحیح کلمات، استفاده از موسیقی، کلام، انیمیشن، و ویدئو برای تشریح مفاهیم نوشتاری در کتابهای الکترونیکی به ویژه کتابهای کودکان از اهمیت بسزایی برخوردار است. محیط وب علاوه بر اینکه امکان افزودن اطلاعات چند رسانه‌ای را به قالبهای مختلف می‌دهد، محدودیت اشغال فضای زیاد از حافظه را در دیسک‌های فشرده ندارد. پ) امکانات جستجوی اطلاعات. از طریق دیجیتالی کردن متن یک کتاب، می‌توان امکانات جستجوی مختلفی را برای کاوش یک یا چند کلیدواژه در متن کامل کتاب و یا در فصل و صفحه‌ای مشخص پیش‌بینی کرد. اگر چه، تنها نمایه چاپی در انتهای کتاب برای دسترسی به موضوعات مورد نظر بسیار ارزشمند است، ولی تهیه نمایه مناسب و کارآمد نیاز به صرف هزینه از سوی ناشر و بهره‌گیری از نمایه‌سازان متخصص و حرفه‌ای دارد. ناشران می‌توانند از یک برنامه جستجو که از خصوصیات و امکانات کاوش مناسب برخوردار باشد، به عنوان ابزار جایگزین نمایه کتاب برای جستجوی اطلاعات در کتابهای الکترونیکی استفاده کنند. ت) انعطاف‌پذیری بیشتر برای اصلاح و یا انتشار ویرایش جدید. محیط وب به ناشران و نویسندگان امکان می‌دهد تا به سرعت، حتی چند هفته پس از انتشار یک کتاب به اصلاح یا انتشار ویرایشهای جدید اثر مورد نظر بپردازند. انجام چنین فرایندی در محیط الکترونیکی بسیار سریع و کم هزینه است، زیرا در بیشتر مواقع بخش کمی از کتاب بازنگری می‌شود. این در حالی است که در کتابهای چاپی باید حتی برای اصلاح یک صفحه، همه کتاب را مجدداً به چاپ رساند که خود هزینه زیادی برای ناشر در پی ‌دارد یکی دیگر از ارزشهای افزوده محیط وب برای نشر کتاب، ارائه ویرایش جدیدی از یک کتاب قبل از انتشار نسخه چاپی و توزیع آن در بازار نشر است. در واقع، از آنجایی که فرایند چاپ، آماده‌سازی، و توزیع کتابهای چاپی بسیار زمانبر است، از طریق قرار دادن نسخه‌ای از کتاب در محیط وب می‌توان به سرعت ویرایش جدید را در دسترس خوانندگان مشتاق قرار داد. ● مهم‌ترین مزایای نشر کتاب در محیط وب از نظر ناشران ۱) کاهش هزینه‌های تولید و چاپ کتاب. انتشار فقط یک نسخه از کتابهای الکترونیکی در محیط وب و دسترسی همزمان همه خوانندگان به آن، موجب می‌شود تا برخلاف کتابهای چاپی نیاز به انتشار شمارگانی بالا از یک کتاب نباشد. البته تهیه و قراردادن یک کتاب الکترونیکی در محیط وب دارای هزینه‌های جانبی برای ناشران نظیر ثبت حوزه، خرید فضا در محیط وب، طراحی گرافیکی، حفظ و نگه‌داری سایت، نوشتن برنامه جستجو و پایگاه اطلاعاتی، ورود اطلاعات، خرید تجهیزات کامپیوتری و شبکه، و موارد دیگر است، ولی بسیاری از امکانات و تجهیزات فوق می‌توانند در نشر کتابهای الکترونیکی دیگر نیز استفاده شوند و در واقع فقط یک بار ناشر هزینه شوند. ۲) عدم نیاز به فضای فیزیکی برای انبار‌کردن کتاب. یکی از مشکلاتی که ممکن است ناشران با آن روبه‌رو شوند، انبارکردن کتابها قبل از توزیع و نیز نگه داری نسخه‌های اضافی است. نشر کتاب در قالب الکترونیکی نیاز به فضای فیزیکی برای انبارکردن کتاب ندارد، زیرا همه اطلاعات در قالب دیجیتال ذخیره می‌شود. علاوه بر این، اگر محیط نگه ‌داری کتابها از شرایط مناسبی نظیر رطوبت‌، گرما، نور و جز آن برخوردار نباشد، به نسخ چاپی به مرور زمان آسیب خواهد رسید. ولی کیفیت اطلاعات دیجیتال همواره یکسان می‌ماند. ۳) عدم نیاز به توزیع و ارسال کتاب به نقاط دیگر. یکی از مشکلاتی که ناشران به ویژه در کشور ما با آن روبه‌رو هستند، عدم توزیع سریع، مناسب و کم هزینه کتابها در شهرهای مختلف است. کتابهای الکترونیکی نیاز به توزیع و یا ارسال به نقاط دیگر ندارند، اما باید به نحو مناسبی خوانندگان را از انتشار آنها مطلع ساخت. چنین فرایندی می‌تواند از طریق مطبوعات، سایت وب، پست الکترونیکی، و تبلیغات چاپی انجام شود. به تعبیر دیگر کتابهای الکترونیکی را نمی‌توان در پشت ویترین کتاب فروشیها نمایش داد. ۴) عدم‌برگشت کتاب از سوی کتاب‌فروشان به دلایل مختلف. از آنجا که تنها یک نسخه از کتاب الکترونیکی تولید می‌شود و در محیط وب در دسترس قرار می‌گیرد، ناشران هیچ‌گاه با مشکل برگشت کتاب از سوی کتاب‌فروشان و توزیع‌کنندگان روبه‌رو نخواهند شد. ۵) سرعت بخشیدن به چرخه نشر کتاب نشر کتاب در قالب الکترونیکی بسیاری از موانع بر سر راه چاپ کتاب به صورت سنتی را از میان بر می‌دارد، برای مثال دیگر نیازی به ارسال کتاب به چاپخانه، بررسی کیفیت چاپ، صحافی، و توزیع و ارسال به کتاب‌فروشیها نیست. اما این موضوع هنگامی حاصل می‌شود که قبلاً سیاست‌گذاری صحیح و راهبردی برای نشر کتاب به صورت الکترونیکی انجام شده باشد. ۶) خرید پیوسته کتاب. منظور از "خرید پیوسته کتاب" این است که خوانندگان می‌توانند از هر کجا پس از مطالعه معرفی و یا نقد و بررسی کتاب، به سفارش و خرید آن اقدام کنند. یکی از محدودیتهای شیوه‌های سنتی توزیع کتاب این است که خوانندگان مجبور هستند به کتاب‌فروشیها یا منابع معرفی کتاب مراجعه کنند و این در حالی است که این موضوع فقط شامل خوانندگان در یک منطقه جغرافیایی خاص می‌شود. در نظام خرید پیوسته کتاب از طریق اینترنت، هر کس از هر کجا و در هر زمان می‌تواند به سایت ناشر مراجعه کند و پس از مطالعه مقدماتی کتاب مورد نظر، به انتخاب و سفارش آن بپردازد. همین موضوع باعث می‌شود که ناشران بتوانند خوانندگان بیشتری را در مناطق جغرافیایی دیگر جذب نمایند و محدودیتهای مکانی و فیزیکی را برای نمایش انتشارات خود از میان بردارند هم اینک، تقریباً همه ناشران معروف و معتبر دارای سایت وب هستند و امکان خرید پیوسته انتشارات خود را می‌‌دهند. ۷) جلوگیری از تمام‌شدن نسخه‌های چاپی. یکی از مشکلاتی که خوانندگان به ویژه برای خرید کتابهای مرجع‌ پر استفاده و کمیاب با آن رو‌به‌رو هستند، دسترسی به آثاری است که همه نسخه‌های چاپی آنها در بازار نشر به فروش رفته و ناشر به دلایل مختلف دیگر اقدام به انتشار چاپهای جدید از آن نکرده است. به این گونه کتابها اصطلاحاً کتابهای خارج از چاپ می‌‌گویند. نشر کتاب در محیط وب این فرصت را به ناشران می‌دهد که هیچ‌گاه با مشکل به اتمام رسیدن نسخه‌های چاپی روبه‌رو نشوند و خوانندگان همواره بتوانند برای خرید کتاب مورد نظر اقدام کنند. ۸) فرصت بیشتر برای انتشار عناوین بیشتر و آثار الکترونیکی. تولید فقط یک نسخه کتاب در قالب الکترونیکی، دسترسی تعداد زیادی از خوانندگان به یک نسخه از کتاب به طور همزمان، و موارد دیگر منجر به کاهش هزینه تولید کتاب می‌شود و بدین ترتیب ناشران فرصت بیشتری پیدا می‌کنند تا به انتشار عناوین بیشتری از کتابهای ویژه در زمینه‌های تخصصی بپردازند. به عبارت دیگر امروز دیده می شود که بیشتر ناشران خصوصی، به دلیل محدودیتهای مالی تمایل دارند عناوینی را که مخاطبان بیشتری دارند به چاپ برسانند تا سود بیشتری کسب نمایند، نشر الکترونیکی در محیط وب تا حدودی می‌تواند ناشران را به سوی انتشار کتابهای تخصصی یا متعلق به نویسندگان ناشناخته سوق دهد.

رویکردهای مقابله با حجم انبوه اطلاعات در عصر جدید

 

رویکردهای مقابله با حجم انبوه اطلاعات در عصر جدید 

تکنولوژی شرایط را تغییر داد و شرایطی جدید به وجود آورد. مشکل امروز حجم بسیار زیاد اطلاعات است. آمارها نشان می‌دهد که در پایان ۲۰۰۲ ، ۵ میلیون استفاده‌کننده، ۳ میلیارد صفحه روی اینترنت بودند(مرجع). یک روز هیچ برگه‌ای نداشتیم که از آن اطلاعی کسب کنیم و امروز انباری پر از کاغذهای مختلف داریم و نمی‌دانیم چگونه آنچه می‌خواهیم را به دست آوریم

اینترنت که جهان را به هم متصل کرد این فرصت را به وجود آورد تا افراد اطلاعات و دانش خود را به صورت رایگان عرضه کنند یا آن را بفروشند و در هر صورت اطلاعات و یافته‌های خود را در دسترس دیگران قرار دهند. این فرصت باعث جهش اطلاعاتی شد. دسترسی به اطلاعات، همجوشی اطلاعات را ایجاد کرد، شتاب تولید دانش و اطلاعات جدید را افزایش داد، امکان نقد و نظر عمومی را فراهم آورد و فرهنگ در دسترس قرار دادن اطلاعات را همه‌گیر ساخت. دیگر نمی‌توان فقر اطلاعاتی را که ناشی از کمبود اطلاعات و در دسترس نبودن آن است را یک مشکل حاد دانست.
تکنولوژی شرایط را تغییر داد و شرایطی جدید به وجود آورد. مشکل امروز حجم بسیار زیاد اطلاعات است. آمارها نشان می‌دهد که در پایان ۲۰۰۲ ، ۵ میلیون استفاده‌کننده، ۳ میلیارد صفحه روی اینترنت بودند(مرجع). یک روز هیچ برگه‌ای نداشتیم که از آن اطلاعی کسب کنیم و امروز انباری پر از کاغذهای مختلف داریم و نمی‌دانیم چگونه آنچه می‌خواهیم را به دست آوریم. بسیاری ازاقلام اطلاعات که روی شبکه کپی می‌شوند و توسط وب‌سایتهای مختلف عرضه می‌گردند. راجع به یک موضوع از زاویه مختلف تبلیغاتی، تجاری، آموزشی، تفریحی، صنعتی، پژوهشی و ... آنقدر مطلب وجود دارد که رسیدن به آنچه مورد نیاز است به امری دشوار تبدیل شده است. ساعتها وقت می‌گذاریم، جستجو می‌کنیم اما به آنچه می‌خواهیم یا نمی‌رسیم یا زحمت زیادی می‌کشیم تا برسیم. برای مقابله با این مشکل چه باید کرد؟!
به طور کلی ـ رویکرد در دنیا برای مقابله با این مشکل در سالهای اخیر به وجود آمده است.
۱) موتورهای جستجو
موتورهای جستجو براساس تعدادی کلمه کلیدی مطالبی را از میان کلیه مطالب موجود در پایگاه داده خود به عنوان مطالب مرتبط معرفی نموده تا ما با بررسی آنها به خواسته خود برسیم. انبوه اطلاعات و افزونگی آن از سطح موتورهای جستجو هم فراتر رفته و این ابزارها فهرستی از میلیونها مطلب را ارائه می‌کنند که بررسی همه آنهاکاری نشدنی است.
۲) استفاده از روشهای جستجوی مناسب :‌
اگر یک محقق سیاست کلان هستید و برای سیاست کلان صنعت نرم‌افزار به دنبال مطلب می‌باشید چنانچه کلمات کلیدی مورد جستجو محدود به نرم‌افزار باشد، آنگاه میلیونها صفحه را خواهید دید که از جنبه‌های متفاوت به موضوع نرم‌افزار پرداخته‌اند. خاص‌تر کردن کلمه گاهی می تواند انتخابها را مخدود کند. برای مثال استفاده از همه کلمات" سیاست کلان صنعت نرم‌افزار" گزینه بهتری است. اگرچه هنوز بسیاری از مطالب زاید وجود دارند برای مثال ممکن است صفحه‌ای راجع به نرم‌افزاری برای طراحی سیاست کلان در صنعت پتروشیمی هم وجود داشته باشد. روش یافتن کلمات مناسب خود علمی جدید است و ضرورت دارد در این زمینه اندیشمندان و محققین بررسی بیشتری داشته و نتایج و یافته‌های خود را منعکس نمایند.
۳) استفاده از نرم‌افزارهای هوشمند
اگر ما برای یافتن یک مطلب صدها ساعت وقت بگذاریم شاید بتوانیم آن را پیدا کنیم. قبول داریم که سرعت پردازش و محاسبه در نرم‌افزارها بسیار بیشتر از ما است. بنابراین اگر نرم‌افزاری خواسته ما را بفهمد و بتوانیم با زبانی برای او توضیح دهیم و او ابهاماتش را ظرف چند دقیقه از ما بپرسد و بسیار سریعتر از ما به جستجو در اینترنت بپردازد تا حدی مشکل را حل کرده‌ایم. این رویکرد هم‌اکنون در دنیا در حال انجام است و نرم‌افزارهایی برای این کار ایجاد شده است. (مرجع)
۴) وب‌معنایی
یکی از رویکردهای مورد توجه برای مواجهه با افزونگی اطلاعات وب‌معنایی است. تیم برنزلی که HTML و وب را اختراع کرد برای اولین بار در سال ۹۹ در کتابی به نام بافتن وب ایده وب‌معنایی را مطرح نمود. او درباره وب آینده می‌گوید که "وب یک فرمول بسیار بزرگ باید باشد نه یک کتاب بزرگ"‌ از طریق ایجاد ساختار وب به داده های مندرج در شبکه، اطلاعات و دانشی خاص افزوده می‌شود تا دسترسی به آن روشنتر و آسانتر باشد. ضمن اینکه درصورت افزودن دانش به اطلاعات، کار نرم‌افزارهای هوشمند که در قسمت قبل اشاره شد نیز ساده‌تر می‌شود.
به طور کلی اهدافی که برای وب معنایی اشاره می‌شود عبارتند از :
▪ فراهم‌سازی شرایط پردازش خودکار و فعالیت نرم‌افزارهای هوشمند در محیط وب
▪ استفاده کارآمد از انبوه اطلاعات روی وب
▪ ارائه اطلاعات جدید مبتنی بر اطلاعات موجود (درصورت نیاز کاربران امکان استنتاج اطلاعات وجود داشته باشد).
▪ امکان پذیر شدن کاربردهای پیشرفته تجاری، دولتی و ...
وب معنایی براساس فناوریهایی چون شناسه متحدالشکل منابع (URL) ، زبان نشانه‌گذاری توسعه‌پذیر (XML) چارچوب توصیف منبع (RDF) و ... بنا می‌شود. در کشور ما نیز تحقیقاتی در دانشگاههای مهم در حال انجام است و مقالاتی در کنفرانسهای اخیر ارائه شده است .

سرویس دهنده وب

 

سرویس دهنده وب 

اطلاعات در حریم های خاصی با نام " صفحات وب " سازماندهی می گردند. روزانه میلیون ها صفحه وب در اینترنت جهت استفاده ، درخواست و مورد مطالعه قرار می گیرد. کاربران( سرویس گیرندگان ) اینترنت با استفاده از نرم افزارهای مربوطه ( معمولا" مرورگرهای وب ) صفحات مورد نظر خود را از سرویس دهندگان اینترنت درخواست می نمایند. سرویس دهندگان ، بمنظور ارائه خدمات مبتنی بر وب از سرویس دهنده وب کمک می گیرند.

وب یکی از سرویس های ارائه شده بر روی اینترنت است . با استفاده از سرویس فوق امکان ارائه و توزیع اطلاعات با محتویات دلخواه و به اشکال متفاوت فراهم می گردد. اطلاعات در حریم های خاصی با نام " صفحات وب " سازماندهی می گردند. روزانه میلیون ها صفحه وب در اینترنت جهت استفاده ، درخواست و مورد مطالعه قرار می گیرد. کاربران( سرویس گیرندگان ) اینترنت با استفاده از نرم افزارهای مربوطه ( معمولا" مرورگرهای وب ) صفحات مورد نظر خود را از سرویس دهندگان اینترنت درخواست می نمایند. سرویس دهندگان ، بمنظور ارائه خدمات مبتنی بر وب از سرویس دهنده وب کمک می گیرند. سرویس دهنده وب درخواست کاربر اینترنت را اخذ و پس از یافتن اطلاعات درخواست شده ، آنها را برای متقاضی ارسال خواهد کرد. متقاضیان وب و سرویس دهندگان وب ، بمنظور مبادله اطلاعاتی از پروتکل Http استفاده می نمایند. در ادامه فرآیند فوق بطور مبسوط بررسی خواهد شد.
● فرآیند درخواست و پاسخ
در زمان درخواست یک صفحه وب توسط سرویس گیرنده ، عملیات زیر بمنظور تامین خواسته وی انجام خواهد شد:
▪ مرورگر وب ( ابزار کاربران ) ، آدرس تایپ شده توسط کاربر ( URL ) را به سه بخش تقسیم می نماید
▪ پروتکل ( http ) ، نام سرویس دهنده و نام فایل درخواست شده، بخش های سه گانه مورد نظر خواهند بود.
▪ مرورگر با یک سرویس دهنده DNS مرتبط تا نام سرویس دهنده داده شده را به معادل IP آن تبدیل نماید.
▪ پس از مشخص شدن آدرس IP ، مرورگر با سرویس دهنده ارتباط برقرار می نماید.
▪ با استفاده از پروتکل HTTP ، مرورگر یک درخواست GET را بمنظور دریافت فایل درخواتسی ، ارسال می دارد.
▪ سرویس دهنده ، محتویات صفحه وب درخواست شده را برای مرورگر وب ارسال می نماید.
▪ مرورگر اطلاعات ارسال شده ( شامل تگ های HTML ) را تفسیر و اطلاعات مورد نظر را نمایش خواهد داد.
▪ در فرآیند فوق از اصطلاحاتی استفاده شده که در ادامه به برخی از آنها اشاره می گردد.
● اینترنت
ینترنت ، شبکه ای مشتمل بر میلیون ها کامپیوتر بوده که با توجه به بستر موجود، قادر به ارتباط با یکدیگر می باشند. مثلا" می توان با استفاده از تلفن ( منزل ) به یک مرکز ارائه دهنده خدمات اینترنت ( ISP ) متصل و از اینترنت استفاده نمود. در چنین حالتی کامپیوتر مورد نظر بعنوان بخشی از شبکه بزرگ اینترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با استفاده از بستر ایجاد شده ، به اینترنت متصل می گردند. در چنین حالتی کاربران از شبکه محلی نصب شده در سازمان استفاده می نمایند. شبکه فوق با استفاده از خطوط مخابراتی خاص و یا سایر امکانات مربوطه به یک مرکز ارائه دهنده خدمات اینترنت متصل شده است . مرکز ارائه دهنده خدمات اینترنت نیز ممکن است به یک شبکه بزرگتر متصل شده باشد. اینترنت شبکه ای مشتمل بر شبکه های بیشماری است ( شبکه ای از سایر شبکه ها )
● سرویس گیرندگان و سرویس دهندگان
تمام ماشین های موجود در اینترنت سرویس دهنده و یا سرویس گیرنده می باشند. ماشین هائی که برای سایر ماشین ها ، خدماتی را ارائه می نمایند ، سرویس دهنده نامیده می شوند. ماشین هائی که از خدمات فوق استفاده می نمایند ، سرویس گیرنده می باشند. اینترنت شامل سرویس دهندگان متعددی نظیر سرویس دهنده وب ، سرویس دهنده پست الکترونیکی و ... بمنظور پاسخگوئی به نیازهای متعدد کاربران اینترنت می باشد. یک سرویس دهنده ، ممکن است یک و یا بیش از یک سرویس را بر روی اینترنت ارائه دهد. مثلا" ممکن است یک سرویس دهنده دارای نرم افزارهای لازم برای ارائه سرویس های وب و سرویس پست الکترونیکی و یا سرویس FTP باشد. سرویس گیرندگان در زمان ارتباط با سرویس دهنده ، درخواست خود را برای یکی از سرویس های نصب شده بر روی سرویس دهنده ارسال خواهند داشت . مثلا" یک مرورگر وب درخواست خود را برای سرویس دهنده وب، یک برنامه ارسال کننده پیام الکترونیکی درخواست خود را برای یک سرویس دهنده پست الکترونیکی و .. . ارسال می نمانید.
● آدرس های IP
هر ماشین بر روی اینترنت دارای یک آدرس منحصر بفرد IP است. سرویس دهندگان اینترنت دارای آدرس های IP ثابت ( ایستا) بوده که تغییر نخواهد کرد. کامپیوتری که با استفاده از آن به اینترنت متصل می گردید ، دارای یک IP متغیر بوده که توسط ISP مربوطه به شما اختصاص داده می شود. آدرس IP تخصیص یافته در طول مدت اتصال به اینترنت ( یک جلسه کاری ) ثابت بوده و تغییر نخواهد کرد. آدرس IP نسبت داده به شما در آینده و تماس مجدد با ISP ممکن است تغییر نماید. مراکز ISP برای هر یک از پورت های خود یک IP ایستا را نسبت می دهند. بدیهی است در آینده با توجه به پورت مورد نظر که در اختیار شما قرار داده می شود، ممکن است آدرس IP نسبت به قبل متفاوت باشد.
● سرویس دهندگان نام
استفاده از آدرس IP برای دستیابی به سرویس دهندگان در اینترنت ، برای اکثر کاربران ( سرویس گیرندگان ) مشکل است . تمام سرویس دهندگان موجود بر روی اینترنت از اسامی خاص خود که برای کاربران قابل فهم تر است ، استفاده می نمایند. اسامی فوق "اسامی حوزه " نامیده می شود. مثلا" www.oursite.com یک نام دائمی و خوانا برای سرویس گیرندگان اینترنت است .
در زمان استفاده از یک "نام حوزه " ، می بایست از سرویس دهندگان DNS بمنظور ترجمه نام به آدرس استفاده شود. سرویس دهندگان DNS درخواست هائی را از برنامه ها و یا سایر سرویس دهندگان DNS بمنظور تبدیل نام به آدرس دریافت می نمایند. سرویس دهنده DNS در زمان دریافت یک درخواست ، بر اساس یکی از روش های زیر با آن برخورد خواهد کرد :
▪ قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند .
▪ قادر به ارتباط با یک سرویس دهنده DNS دیگر بمنظور یافتن آدرس IP نام درخواست شده است.( عملیات فوق ممکن است تکرارگردد)
▪ اعلام " عدم آگاهی از آدرس IP درخواست شده " و مشخص کردن آدرس IP یک سرویس دهنده DNS دیگر که آگاهی بیشتری دارد.
▪ ارائه یک پیام خطاء در رابطه با عدم یافتن آدرس برای نام درخواست شده
فرض نمائید ، آدرس http://www.oursite.com در برنامه مرورگر ( IE ) تایپ شده باشد. مرورگر با یک سرویس دهنده DNS بمنظور دریافت آدرس IP ارتباط برقرار می نماید. سرویس دهنده DNS عملیات جستجو برای یافتن آدرس IP را از یکی از سرویس دهندگان DNS سطح ریشه ، آغاز می نماید. سرویس دهندگان ریشه، از آدرس های IP تمام سرویس دهندگان DNS که شامل بالاترین سطح نامگذاری حوزه ها می باشند ، ( COM ، NET ، ORG و ...) آگاهی دارند. سرویس دهنده DNS ، درخواست آدرس http://www.oursite.com را می نماید. سرویس دهنده ریشه ، اعلام می نماید که " من آدرس فوق را نمی دانم ولی آدرس IP مربوط به سرویس دهنده COM این است " در ادامه سرویس دهنده DNS شما با سرویس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سایت مورد نظر را می نماید .سرویس دهنده فوق آدرس های IP مربوط به سرویس دهنده ای که قادر به در اختیار گذاشتن آدرس IP سایت مورد نظر است را در اختیار سرویس دهنده DNS شما قرار خواهد داد. در ادامه سرویس دهنده DNS با سرویس دهنده DNS مربوطه تماس و درخواست آدرس IP سایت مورد نطر را می نماید ، سرویس دهنده DNS آدرس IP سایت درخواست شده را در اختیار سرویس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سایت مورد نظر ، امکان اتصال به سایت فراهم خواهد شد.
● پورت ها
هر یک از سرویس دهندگان ، سرویس های خود را از طریق پورت های مشخصی انجام می دهند. مثلا" در صورتیکه بر روی یک ماشین ، سرویس دهندگان وب و FTP مستقر شده باشند ، سرویس دهنده وب معمولا" از پورت ۸۰ و سرویس دهنده FTP از پورت ۲۱ استفاده می نمایند. در چنین حالتی سرویس گیرندگان از خدمات یک سرویس خاص که دارای یک آدرس IP و یک شماره پورت منخصر بفرد است ، استفاده می نمایند. زمانیکه سرویس گیرنده از طریق یک پورت خاص به یک سرویس متصل می گردد ، بمنظور ارتباط با سرویس مورد نظر از یک پروتکل خاص استفاده خواهد شد. پروتکل ها اغلب بصورت متنی بوده و نحوه مکالمه بین سرویس گیرنده و سرویس دهنده را را تبین می نمایند. سرویس گیرنده وب و سرویس دهنده وب از پروتکل HTTP)Hypertext Transfer Protocol ) برای برقراری مبادله اطلاعاتی بین خود استفاده می نمایند

آموزش روش جستجو در گوگل (google)

 

آموزش روش جستجو در گوگل (google) 

امروزه موتورهای جستجوی زیادی بر روی شبکه وب فعال هستند که هر یک الگوریتم جستجوی خاص خود را دارد و به نحوی به جستجوی سایتهای موردنظر شما می پردازند.

اینترنت تکنولوژی مرزناشناسی است که هر لحظه بر وسعت آن افزوده می شود. هم اکنون میلیاردها سایت بر روی این شبکه وجود دارد و هر ۵ ثانیه نیز یک سایت به آن افزوده می شود. این دنیای مجازی آنقدر بزرگ شده است که دیگر کاربران بدون استفاده از موتورهای جستجو قادر به بهره مندی از آن نیستند، و بدین ترتیب روز به روز اهمیت استفاده از موتورهای جستجو بارزتر می گردد. اما همان اندازه که این موتورها مفید هستند درصورت ناآشنا بودن با نحوه درست کار با آنها می توانند خسته کننده هم باشند.
امروزه موتورهای جستجوی زیادی بر روی شبکه وب فعال هستند که هر یک الگوریتم جستجوی خاص خود را دارد و به نحوی به جستجوی سایتهای موردنظر شما می پردازند. اما یکی از پرکاربردترین و مفیدترین موتورهای جستجو گوگل نام دارد که این روزها جام پیروزی را از دیگر رقبا ربوده است و روز به روز بر تعداد کاربران خود می افزاید. بدون تردید شما هم حداقل برای یکبار گذرتان به http://www.google.com خورده است و صفحه ساده و در عین حال پرقدرت این جستجوگر را دیده اید. جستجوگری که با پشتیبانی از زبانهای متنوع دنیا کاربران زیادی را به خود جذب کرده است. و شاید همین پشتیبانی از زبان فارسی است که در میان ایرانیان نیز از اقبال خوبی برخوردار شده است. در این مقاله می کوشیم تا ضمن آشنایی با نحوه صحیح کار با این جستجوگر کارایی بهره مندی از آنرا نیز بالا ببریم.
برای جستجو نمودن یک موضوع در گوگل کافی است که چند کلمه توصیفی و اصلی موضوع را در نوار مربوطه تایپ نمائید و سپس کلید Enter را فشار دهید و یا اینکه روی دکمة Search که در جلوی نوار جستجو تعبیه شده است کلیک نمائید، تا به لیستی از وب سایتهای مرتبط با موضوع دست یابید.
از آنجائیکه گوگل وب سایتهایی را لیست می کند که «همه» کلمات مورد جستجوی شما در آن باشند لذا بایستی سعی کنید تا در نوار جستجو، کلماتی را وارد کنید که اساسی تر هستند و از وارد کردن کلمات اضافی بپرهیزید تا نتایج جستجو به آنچه که شما می خواهید نزدیکتر باشند.
● کلمات اصلی تر را بنویسید
همانگونه که گفته شد برای بهتر نتیجه گرفتن از جستجو لازم است که کلمات اصلی را در نوار جستجو وارد کنید. برای اینکار هر قدر که می توانید، موضوع جستجو را ریزتر و معین تر نمائید. برای مثال بجای آنکه در نوار جستجو تایپ کنید "نقاش" بهتر است که نام نقاش مورد نظرتان را تایپ کنید، مثلاً بنویسید "پیکاسو". یا اینکه بجای "اتومبیل" بهتر است بنویسید "پژو" و یا...
همچنین دقت نمائید تا کلماتی را بکار برید که احتمال وجود توضیحات دربارة آنها بیشتر باشد. مثلاً به جای نوشتن "گذراندن یک شب خوب در تهران" بهتر است تایپ کنید "هتلهای تهران".
● از آوردن حروف اضافه خودداری کنید
گوگل بطور پیش فرض فقط سایتهائی را لیست می نماید که تمام کلمات مورد جستجو در آنها باشند. و نیازی نیست که شما بین کلمات جستجو از کلمة پیوند دهندة "و" استفاده نمائید. به خاطر داشته باشید که وارد نمودن چنین کلماتی و کلماتی نظیر در، به، و... بر نتیجه جستجو تاثیر خواهد گذشت. بطور مثال برای جستجو در مورد تعطیلات در شمال بجای تایپ نمودن "گذراندن تعطیلات در شمال" بهتر است تنها بنویسید: "تعطیلات شمال".
خودف گوگل هم برای بالا بردن کیفیت جستجوها بطور اتوماتیک کلمات معمولی و کاراکترهائی همچون "کجا" و "چطور" را از کلمات مورد جستجو حذف می نماید. چون این گونه کلمات باعث کندی عمل جستجو می شوند و تاثیری هم در بهبود جستجو ندارند و حتی کیفیت نتایج جستجو را کاهش هم می دهند.
● حروف بزرگ و کوچک فرق نمی کنند
گوگل نسبت به بزرگی و کوچکی حروف حساس نمی باشد. در حقیقت همه حروفی را که به لاتین در نوار جستجو تایپ می نمائید به حروف کوچک تبدیل خواهند شد. برای مثال نتیجة جستجوی "george washington"، "George Washington" و "gEoRgE WaShInGtOn" یکسان خواهد بود.
● جستجوهای طبقه بندی شده
با همه این توضیحات اگر مایلید که نتایج جستجوهای شما دقیق تر و علمی تر باشند بهتر است سری هم به directory.google.com بزنید. در این آدرس فهرستی از سایتهای اینترنتی با توجه به موضوعات آنها موجود می باشد. مثلاً اگر دنبال سایتی در مورد سیاره زحل می گردید، می توانید با رفتن به شاخه Science و زیر شاخه Astronomy به زیر شاخه Saturn دست یابید. همچنین اگر در مورد خودروی Saturn جستجو می کنید می توانید سایتهای مرتبط با آنرا در شاخه Automotive بیابید.
● جستجوی پیشرفته
در جلوی نوار جستجوی گوگل گزینه ای با عنوان «جستجوی پیشرفته» یا «Advanced Search» وجود دارد. با کلیک کردن روی این گزینه وارد صفحه ای با همین نام خواهید شد. در این صفحه شما می توانید با اعمال تنظیمات و بکار بردن عملگرهای خاصی دقت جستجویتان را افزایش دهید.
همانگونه که از شکل بالا معلوم است، همه گزینه ها به فارسی می باشند و استفاده از آنها بسیار ساده است و نیازی به توضیح بیشتر ندارد، اما علاوه بر این تنظیمات، گوگل از یک سری عملگرها نیز برای محدود کردن جستجوها بهره می برد. شما بدون رجوع قسمت جستجوی پیشرفته و با دانستن این عملگرها می توانید عمل جستجو را هرچه سریعتر انجام دهید، در زیر به توضیح برخی از این عملگرها می پردازیم:
▪ عملگر +
همانگونه که قبلاً گفتیم گوگل از یک سری کلمات معمولی بصورت خودکار چشم پوشی می کند، ولی در صورتی که شما ضروری می دانید که اینگونه کلمات حتماً مورد جستجو قرار گیرند، می توانید با قرار دادن یک علامت "+" در جلوی آنها مطمئن شوید که در نتایج جستجو حتماً وجود خواهند داشت. (دقت کنید که قبل از کاراکتر "+" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید).
راه دیگر مقید نمودن گوگل برای جستجوی کلمه ای خاص این است که کلمه مورد نظر را در کوتیشن (" ") قرار دهید. برای مثال اگر بخواهیم دنبال داستان جنگ ستارگان ۱ (Star Wars Episode I) را مورد جستجو قرار دهیم، گوگل کلمة I را مورد جستجو قرار نمی دهد مگر آنکه آنرا بصورت Star Wars Episode +I و یا "Star Wars Episode I" بنویسیم.
▪ عملگر –
برخی اوقات ممکن است که شما دنبال کلمه ای بگردید که بیش از یک معنا دارد، برای مثال کلمه «bass» در ماهیگیری به معنای «ماهی خالدار» است و در موسیقی به معنای «صدای بم». برای حل اینگونه مشکلات می توانید از عملگر "-" استفاده کنید، تا گوگل به دنبال سایتهایی بگردد که کلمة بعد از این عملگر در آنها نباشند. (دقت کنید که قبل از کاراکتر "-" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید). مثلاً در مثال فوق می توانید بنویسید: bass –music.
▪ عملگر ~
گاهی ممکن است که شما فقط به دنبال کلمه ای خاص نباشید و بخواهید که به دنبال کلمات مرتبط با آن نیز بگردید. برای این کار از این عملگر استفاده می شود. برای مثال اگر در کادر جستجو تایپ کنید «کیفیت غذا» در نتیجه سایتهایی ظاهر خواهند شد که کلمه «کیفیت» و کلمه «غذا» در آنها وجود داشته باشد. و حتی ممکن است که این دو کلمه اصلاً به هم ربط هم نداشته باشند. اما اگر تایپ کنید «~کیفیت ~غذا» دنبال سایتهایی می گردد که درباره کیفیت غذاها نوشته باشند.
▪ عملگر ""
همانگونه که قبلاً نیز گفته شد، برای جستجوی عبارتی خاص بصورت کامل (نه بصورت کلمات جدا از هم) بایستی آن عبارت را در داخل کوتیشن (" ") قرار داد.
▪ عملگر «یا»
گوگل از یای منطقی پشتیبانی میکند. بدین معنا که اگر دنبال کلمه ای خاص «یا» بجای آن کلمه ای دیگر می گردید، می توانید در بین این دو کلمه از «یا» استفاده کنید. برای مثال اگر در کادر جستجو تایپ کنید «تعطیلات در شیراز یا اصفهان» آنگاه گوگل دنبال سایتهایی می گردد که در خصوص تعطیلات در شیراز یا در اصفهان باشند.
▪ عملگر SITE
اگر می خواهید که عمل جستجو در سایت بخصوصی انجام گیرد، می توانید پس از وارد نمودن کلمه مورد نظر عملگر Site: را آورده و پس از آن آدرس سایت را بیاورید. برای مثال برای جستجوی «پذیرش» در سایت دانشگاه استانفورد می توانید بنویسید: admission site:www.stanford.edu
▪ عملگر ..
برای اینکه جستجو را محدود به سایتهایی کنید که در آنها اعداد محدودة خاصی وجود داشته باشند، می توانید از این عملگر برای نشان دادن محدودة عددی مورد نظر بهره برید. مثلاً اگر به دنبال DVD Playerهای با قیمت ۲۵۰ تا ۳۵۰ دلار می گردید، بایستی اینگونه خواسته تان را بیان کنید: DVD player $۲۵۰..۳۵۰ (توجه داشته باشید که بین دو نقطة عملگر هیچ فاصله ای نباشد).
● صفحه نتایج جستجو
مطابق شکل فوق صفحه نتایج جستجوی گوگل ـ چه به فارسی باشد و چه به انگلیسی ـ را می توان به ۱۶ قسمت تقسیم نمود، که در زیر به شرح مختصر هر یک از آنها می پردازیم:
۱) لینکهای بالایی گوگل نامیده می شوند. با کلیک روی هر گزینه مشخص می کنید که در چه زمینه ای می خواهید جستجو کنید. سایتها، تصاویر، خبرها، گروهها و...
۲) دکمة Search یا جستجو برای شروع عمل جستجو بکار می رود. بجای بکار بردن این دکمه می توانید کلید Enter را فشار دهید.
۳) لینک Advanced Search یا جستجوی پیشرفته شما را به صفحه تنظیمات پیشرفته جستجو می برد.
۴) کادر جستجو نامیده می شود که برای تایپ نمودن کلمات مورد جستجو بکار برده می شود.
۵) لینک Preferences یا تنظیمها شما را به صفحه تنظیمات گوگل می برد تا در آنجا مشخص کنید که می خواهید در هر صفحه نتایج جستجو چه تعداد سایت لیست شود، و یا اینکه زبان مورد استفاده چه زبانی باشد و...
۶) نوار آبی رنگی که مشاهده می نمائید، نوار آمار می باشد که آمار تعداد سایتهایی که یافته شده است و همچنین مدت زمانی که جستجو طول کشیده است را نشان می دهد.
۷) Ti)ها توضیحات کوتاهی هستند که شما را برای جستجوی بهتر راهنمائی می کنند.
۸) گوگل دارای منابع اطلاعاتی متنوع و ویژه ای است که بر اساس تجربه جستجوی کاربران مختلف جمع آوری شده اند و اغلب این منابع به جستجوی شما نزدیکتر است و در بالای نتایج جستجوها قرار می گیرند. گوگل برای گرفتن نتیجه بهتر شما را به دیدن منابع اطلاعاتی خودش دعوت می کند. برای مثال در شکل بالا که آدرس مناظر کوهها مورد جستجو قرار گرفته است گوگل کاربر را به دیدن قسمت Local Search خود دعوت می کند تا در آن قسمت به نتایج واقعی تری از آنچه که می خواهد برسد.
۹) در قسمت نتایج جستجو اولین چیزی که می بینید عنوان صفحه ای است که کلمات مورد نظر در آن یافته شده است. گاهی اوقات در این قسمت یک آدرس اینترنتی قرار می گیرد که به معنای آن است که صفحه موردنظر بدون نام می باشد.
۱۰) پس از عنوان سایت، قسمتهایی از سایت که کلمات شما در آن یافت شده اند، بصورت خلاصه آورده می شود. این متن کوتاه به شما این امکان را می دهد تا قبل از کلیک کردن روی عنوان آن و دیدن محتویات سایت ببینید که آیا این صفحه کاملاً مطابق با خواسته شما می باشد یا نه.
۱۱) آدرس سایتی که کلمات در آن یافته شده اند، می باشد.
۱۲) اندازه یا سایز متنی قسمتی از سایت را که متن موردنظر شما در آن یافته شده است را نشان میدهد. در برخی موارد این اندازه دیده نمی شود.
۱۳) به هر دلیلی اگر با کلیک کردن بر روی عنوان سایت و یا آدرس سایت، قادر نیستید که محتویات آنرا ببینید، می توانید با کلیک کردن بر روی گزینه Cached یا نسخه ذخیره شده، همان سایت را از روی سفروفر گوگل ببینید. (لازم به توضیح است که گوگل قسمتهایی از برخی سایتها را برای دسترسی و جستجوی سریعتر بر روی سفروفر خود ذخیره می نماید. شما با کلیک کردن روی این گزینه می توانید به قسمتهای ذخیره شده روی سرور گوگل دسترسی پیدا کنید).
۱۴) با کلیک روی گزینه Similar Pages یا صفحات مشابه جستجوگر گوگل شما را به سمت صفحاتی شبیه به صفحه یافته شده راهنمائی می کند.
۱۵) وقتی که گوگل کلمه مورد نظر شما را در یک سایت در چند صفحه پیدا می کند، ابتدا صفحه ای که به درخواست شما نزدیکترند را می آورد و سپس صفحه دوم را بصورت تو رفته نشان می دهد.
۱۶) اگر در یک سایت در بیش از دو صفحه کلمات مورد نظر شما یافت شوند، برای دیدن صفحات سوم به بعد بایستی روی این گزینه کلیک نمائید.

یک وبلاگ خوب با یک طراحی بهتر

 

یک وبلاگ خوب با یک طراحی بهتر 

وبلاگ محیطی برای خواندن مطالب، یادداشتهای روزانه و نظرات نویسندگان آن است به سریعترین و ساده ترین حالت و نه محلی برای نمایش خلاقیت نویسنده در بکارگیری جلوه های بصری جاوا اسکریپت، یا توانایی او در فلش و ایجاد نوشته های متحرک. این تعریفی صحیح از وبلاگ است و خوانندگان نیز همین انتظار را دارند.
مهمترین عنصر یک وبلاگ مطالب و یادداشت های نویسندگان است و در طراحی قالب هدف آن است که مطالب در واضح ترین و مناسبترین شکل و با سرعت برای خوانندگان قابل دسترس باشد.
یکی از مزیتهایی که در بسیاری از ابزارها و برنامه های ساخت وبلاگ در نظر گرفته شده است فراهم کردن امکان ایجاد قالب جدید و یا تغییر قالب وبلاگ است.
قالبها، شکل، مکان، ‌رنگ و نحوه نمایش مطالب ویا دیگر عناصر وبلاگ را در صفحات وبلاگ تعیین می کنند. آنها کمک می کنند که کاربران این ابزارها و نویسندگان وبلاگ بدون درگیری با مسائل و مشکلات برنامه نویسی امکان اعمال سلیقه خود را در نحوه نمایش وبلاگ خود را داشته باشند.
از نظر فنی قالبها از کدهای HTML که تعیین کننده شکل و رنگ صفحات وبلاگ است و همچنین کدها و تگهای بخصوصی که مکان و شیوه تکرار عناصر وبلاگ را تعیین میکند تشکیل شده است و معمولا هر ابزار ساخت وبلاگ (مانند بلاگفا، بلاگر و یا MT) از تگها و کدهای مخصوص خود استفاده میکند.
تگهای موجود در قالب وبلاگها جدا از آنکه در کدام ابزار مورد استفاده قرار میگیرند برای دو هدف در نظر گرفته شده است.تعدادی از تگها تعیین کننده مکان عناصر غیر تکراری وبلاگ هستند مانند عنوان وبلاگ،توضیحات ،‌ایمیل و یا آدرس صفحات آرشیو و تعدادی دیگر تعیین کننده نحوه نمایش عناصر تکرار شده در وبلاگ هستند (مانند متن، تاریخ و یا نویسنده مطالبی که پست می‌شوند).
هر فردی می تواند با کمی حوصله و یا کمک از برنامه هایی مانند فرانت پیچ قالبی مناسب و دلخواه برای وبلاگ خود ایجاد کنند و یا حتی قالبی را که طراحی کرده در اختیار دیگران نیز قرار دهد و البته آشنایی با کدهای HTML و یا برنامه های طراحی صفحات HTML مانند فرانت پیچ کمک بزرگی در این زمینه خواهد بود.
اما جدا از آنکه شما فردی تازه کار و یا حرفه ای هستید نکات و اصولی وجود دارند که رعایت آنها می تواند شما را پیاده سازی و یا انتخاب قالبی جدید برای وبلاگتان یاری کند.در زیر به برخی از نکات اشاره خواهد شد.
● هر چیزی جای خودش!
خوانندگان با پیش فرضهایی وارد وبلاگها می شوند، آنها انتظار دارند یادداشتها را در جای مورد نظرشان پیدا کنند و یا لینک آرشیو و یا تماس را در بالا و یا در کنار یادداشتهای وبلاگ پیدا کنند.پس هنجار شکنی نکنید و خواننده را آزار ندهید.استفاده از فریمها ، مجبور کردن او برای اسکرول آنهم برای مطالب کوتاه یا مجبور کردن او به کلیکهای اضافی شاید شکلی نو به قالب وبلاگ شما بدهد اما این نوآوری محبوب اکثرخوانندگان نیست.سعی کنید با کمک رنگها،‌جداول و یا دیگر تگها و کدهای HTML عناصر موجود در وبلاگ را به شکلی جدا کنید که خواننده حتی با نگاهی آنها را تشخیص می دهد.
از فرمت مناسب هم برای یادداشتهای خود استفاده کند. برای مثال پخش مطلب در کل عرض صفحه خواندن آنرا سخت میکند و در حالیکه یادداشتهای با عرض کوتاه حتی اگر از طولی بیشتر برخوردار باشد رغبت را در خواننده برای دنبال و خواندن آن را افزایش میدهد.
● موتورهای جستجو، دوستداران وبلاگ شما
اگر می خواهید وبلاگی با خوانندهای بیشتر داشته باشید و اگر مایلید روزانه چندین خواننده جدید که احیانا در حال جستجوی کلمه ای در موتورهای جستجو بوده اند برای وبلاگتان پیدا کند. موتورهای جستجو را دوست داشته باشید و اجازه دهید آنها به راحتی صفحات آرشیو یادداشتهای وبلاگ شما را پیدا کنند . شما می توانید این کار را به لینک مستقیم به آنها در صفحه اصلی وبلاگ انجام دهید حتی اگر لازم شد لینک صفحات یادداشتهای ماههای اخیر را مستقیما در قالب وبلاگ اضافه کنید. همچنین دقت داشته باشید که لینکها مستقیم و بدون استفاده از جاوا اسکریپت باشد.
● نکات مفید برای طرحی یک وبلاگ
۱) تصویر کمتر، وبلاگ بهتر
اکثر وبلاگها توسط سرویسهای رایگان وبلاگ ایجاد می شوند و معمولا این سایتها فضایی را برای قرار دادن تصویر در اختیار کاربران قرار نمی دهند از این رو برای نمایش تصاویر نیاز به قرار گرفتن آنها در سایتی دیگر است که این باعث افزایش درخواستها و کندی نمایش کامل وبلاگ خواهد بود.خوانندگان وبلاگها معمولا در هر روز تعداد زیادی وبلاگ را میخوانند و انتظار دارند وبلاگ به سرعت برای آنها به نمایش در آید.در این میان بایستی اشکالاتی که ممکن است برای سایت نگهدارنده تصاویر پیش آید را در نظر گرفت پس توصیه میشود قالب را بگونه ای طراحی و یا انتخاب کنید که کمترین نیاز را به تصاویر داشته باشد.
۲) جداول کمتر، سرعت بیشتر
جداول از متداول ترین عناصر بکار گرفته شده در صفحات HTML هستند. آنها یکی از مهمترین تگهای HTML برای فرمت بندی و شکل دهی صفحات بشمار میروند.برای مثال اگر بخواهید صفحه خود را به چند بخش تقسیم کنید یا برای ایجاد نوار رنگی که در گوشه صفحه بکار گیری تگهای جدول میتواند شما را به هدف نزدیک کند. اما جداول معایبی دارند. اول اینکه پردازش این کد و محتویات آن برای مروگر وقت بیشتری میگیرد و مهمتر اینکه اکثر مرورگرها تا دانلود کامل تمام متنها و دیگر دستورات HTML موجود در یک جدول صبر میکنند و سپس آنرا نمایش میدهند.برای مثال اگر شما صفحه وبلاگ خود را با جدول تقسیم بندی کرده اید و تمام مطالب ماه جاری را در سلولهای این جدول نوشته اید و یا حتی در جداولی در زیر مجموعه این جدول نوشته اید خواننده بایستی تا دانلود کامل تمامی مطالب ماه جاری صبر کند و البته گزینه بهتری نیز وجود دارد و آنکه در هنگامی که جدیدترین یادداشت نمایش داده شده است و خواننده مشغول خواندن آن است دیگر مطالب نیز به ترتیب دانلود و نمایش داده شوند. امروزه طراحان وب برای رسیدن به این مقصود بجای تگ Table از تگهای DIV و یا SPAN استفاده میکنند . این تگها اگرچه عملکردی دقیقا مانند جدوال ندارند. اما برای رفع بسیاری از نیازها مانند نوار رنگی در کنار مطالب وبلاگ و رنگی نمودن و یا تعیین مکان یک محدوده کارآمدتر و سریعتر از تگهای Table هستند.(برای مثال اگر مایلید مطالب هر پست در پس زمینه ای با رنگ متفاوت نمایش داده شوند تگ DIV همراه با STYLE نظر شما را تامین میکنند.)
۳) اکتیو ایکس و جاوا اپلت ممنوع!
دیگرحتی سایتهای اینترنتی نیز در استفاده از اکتیو ایکسها و جاوا اپلتها محتاط هستند. نمونه ای از اکتیو ایکس ها کنترل Media Player و یا حتی Real Audio هستند که امکان پخش موسیقی و کنترل آن توسط ویزیتور را در صفحه فراهم میکنند.دامنه استفاده از جاوا اپلتها بیشتر است ولی ایجاد افکتهای تصویری و چت از رایج ترین کاربردهای آنها هستند.اکتیو ایکسها جز در سیستم عامل ویندوز در سیستم عاملهای دیگر پشتبانی نمیشوند و همچنین در برخی موارد نمایش آنها با پیامها هشدار و یا حتی خطا برای ویزیتور همراه است که ممکن است او را خواندن وبلاگ شما منصرف کند.
جاوا اپلتها اگرچه مشکلات کمتری دارند اما مثلا در ویندوز XP بدون سرویس پک نمایش داده نمیشوند.
پس عاقلانه است که استفاده از آنها را در وبلاگ خود حرام اعلام کنید.
۴) جاوا اسکریپت ،‌تنها به میزان لازم!
صفحات سایتها و وب شاید بتوانند بدون JavaScript زنده بمانند اما قطعا زندگی برای آنها سخت خواهد بود!جاوا اسکریتها برای کنترل ورودیهای کاربر ، حرکت و ایجاد افکت در عناصر صفحه و حتی افکتهای بصری(مانند بارش برف و گل در صفحه) بسیار مناسب هستند . بسیاری از سیستمهای نظرخواهی در وبلاگها نیز به نوعی وابسته به جاوا اسکریپت هستند. اما انتظار خوانندگان از وبلاگ چیزی جز مطلب جدید و یا لینک نیست آنها برای دیدن قدرت خلاقیت شما در کپی اسکریپتها برای ایجاد ساعت تعقیت کننده اشارگر ماوس و گل و برف باران صفحه وبلاگ شما را باز نمیکنند. اینگونه جلوه های بصری تنها برای کاربرات تازه کار جالب است و به دلیل تکراری بودن و همچنین عدم نیاز آنها در صفحه در وبلاگ شما خوانندگان و کاربران با سابقه تر را آزار میدهد بخصوص آنکه برخی از این جلوه ها خواندن مطالب وبلاگ را هم سخت میکنند.
۵) سازگاری ،‌مسئله ای که باید جدی گرفت
همه کاربران وب و یا خوانندگان وبلاگ شما از مروگر وب شما استفاده نمیکنند. آنها ممکن است کاربران سیستم عاملی به غیر از سیستم عامل کامپیوتر شما باشند و یا از نسخه ای متفاوت از مرورگر شما استفاده کنند و بدیهی است که درمیان ممکن ناسازگاری نیز پیش آید. آنچه در مرورگر شما خوانا و درست است ممکن است در مروگر دیگری کاملا به هم ریخته و ناخوانا باشد.
این ناسازگاری حتی در نسخه IE ۵.۵ و IE ۶ نیز وجود دارد.در بکارگیری Style ها دقت کنید بخصوص در فیلترها (Filter) که برای ایجاد افکتها برای متن و یا تصاویر استفاده میشود و فقط از فونتهایی استاندارد و معمول در همه سیستم عاملها استفاده کنید.اگر کاربر سیستم عامل ویندوز هستنید پیشنهاد میکنم با دانلود یک مروگر Mozilla که حجم کمی نیز دارد وبلاگ خود را در آن نیز ببینید.باز تاکید میکنم از بکار گیری فونتهای مانند ترافیک یا میترا و برخی فونتهای دیگر فارسی که تنها برخی کاربران آنرا دارند جدا خودداری کنید و یا حداقل یکبار هم وبلاگ خود را بدون آن فونتها نیز ببینید.
۶) موسیقی ، جذاب ولی آزار دهنده
گوش کردن یک موسیقی هنگان خواندن یک وبلاگ میتواند جذاب باشد. اما آیا خوانندگان هم با شما در انتخاب موسیقی هم سلیقه هستند؟آیا فکر کاربرانی که مثلا هنگام خواندن وبلاگ شما رادیو و یا موسیقی دیگری گوش میدهند را نیز کردید؟ آیا حدس میزنید اگر خواننده وبلاگ شما یک وبلاگ دیگر را که در آن نیز موسیقی بکار رفته باز کرده باشد چه حسی خواهد داشت؟پس به شرایط و سلیقه خوانندگانتان نیز توجه کنید یا حداقل به آنها رحم کنید!شما میتوانید موسیقی مورد علاقه خود را بصورت لینک به فایل آن (و نه گذاردن مدیا پلیر در صفحه) به خوانندگان وبلاگ پیشنهاد کنید.
۷) رنگ، آنها جان می بخشند و یا جان میگیرند!
تاثیر رنگ را بر خواننده جدی بگیرد. چه بسیار کسانی که هنگام اولین بازدید خود از یک وبلاگ تنها با نگاهی به طیف رنگی صورتی و یا قرمز و یا رنگهای شاد آن در فکر مونث بودن نویسنده افتاده باشند! رنگها میتواند سریعترین معرفی نامه برای شما و مطالب شما باشند پس از آنها استفاده کنید.
اما دقت داشته باشید که رنگهای متفاوت و به تعداد زیاد استفاده نکنید و همچنین هرگز از رنگهای تند در پس زمینه وبلاگ و یا مطالب آنها استفاده نکنید چرا که با وجود جذابیت اولیه خیلی زود چشمان خواننده را خسته و او را فراری میدهند.همچنین خوش سلیقگی خواهد بود اگر سعی کنید اکثر رنگها را از یک طیف انتخاب کنید مانند استفاده از رنگ آبی یا سبز با درجات مختلف روشنایی. یک مورد با اهمیت دیگر خوانایی و کمک به خواننده در تفکیک عناصر وبلاگ است .بسیار مهم است که متن نوشته شده با پس زمینه خود از نظر روشنایی متفاوت باشد حتی ممکن است همخوانی رنگها تشخیص مطالب را سخت و خواننده را مجبور به جستجوی کلمه به کلمه کند. شما میتوانید با رنگهای مناسب در پس زمینه و حاشیه مرز یادداشتهای هر روز ، تاریخ پست یادداشت و با بخش لینکها را مشخص کنید.

۲۵ راز در معروف ترین موتور جستجوی دنیا

 

۲۵  راز در معروف ترین موتور جستجوی دنیا 

اطلاع از چگونگی نوشتن عبارات جستجو در موتورهای جستجو، می‌توانید اطلاعات موردنیازتان را به راحتی پیدا کنید. به عنوان مثال دستور <کلمه مورد نظر: INURL> باعث می‌شود تا موتور جستجوی گوگل، همه صفحاتی که در آدرس URL آن‌ها، کلمه مورد نظر وجود داشته باشد را برایتان فهرست کند.

) همه‌چیز در نحوه نوشتن
‌با اطلاع از چگونگی نوشتن عبارات جستجو در موتورهای جستجو، می‌توانید اطلاعات موردنیازتان را به راحتی پیدا کنید. به عنوان مثال دستور <کلمه مورد نظر: INURL> باعث می‌شود تا موتور جستجوی گوگل، همه صفحاتی که در آدرس URL آن‌ها، کلمه مورد نظر وجود داشته باشد را برایتان فهرست کند.
۲) نوار ابزار گوگل
با اضافه کردن نوار ابزار گوگل به مرورگرتان، از این پس می‌توانید کار جستجو را با سرعت و راحتی بیشتری انجام دهید. یکی دیگر از امکانات این نوار ابزار، جلوگیری از نمایش پنجره‌های تبلیغاتی است. برای دریافت این برنامه و کسب اطلاعات بیشتر به نشانی TOOLBAR.GOOGLE.COM مراجعه کنید.
۳) چه کسی به سایت شما لینک داده است‌
بسیاری از مدیران سایت‌ها علاقه‌مندند بدانند چه کسانی (از سایت خود) به سایت آن‌ها لینک داده است. گوگل به این سوال پاسخ می‌دهد. می‌توانید در قسمت جستجو، عبارت <نشانی سایت:LINK> را وارد کرده و کلید ENTER را بزنید. نتیجه این درخواست، فهرست سایت‌هایی است که به سایت شما لینک داده‌اند.
۴) کاربردهای تجاری
موتور FROOGLE.GOOGLE.COM فهرست محصولات فروشگاه‌های ONLINE را تهیه می‌کند و موتور CALATOGS.GOOGLE.COM برای نمایش و درخواست کاتالوگ محصولات به‌کار می‌رود.
۵) نگاهی به آینده
‌مدیران گوگل همیشه نیم‌نگاهی به آینده دارند. اگر می‌خواهید بدانید چه در سر آن‌ها می‌گذرد و قرار است در آینده چه کارهایی انجام دهند، بهتر است سری به آزمایشگاه آن‌ها بزنید و خود از نزدیک با خدمات و محصولات آتی گوگل آشنا شوید. آدرس آزمایشگاه گوگل LABS.GOOGLE.COM/GVS.HTML می‌باشد.
۶) تعیین بازه‌ های تاریخی
نتایج مطلوب‌تر در اغلب موارد، زمانی که جستجویی را با گوگل انجام می‌دهید، نتیجه آن هزاران سایت و وبلاگ و نشانی می‌باشد که در واقع بسیاری از آن‌ها کاربرد چندانی ندارند و با موضوع موردنظرتان هماهنگ نیستند. یکی از روش‌های مؤثر در کاهش حجم نتایج جستجو، تعیین بازه‌های تاریخی است. مثلاً زمانی که بازه‌ای را بین سال‌های ۲۰۰۲ تا ۲۰۰۴ تعریف می‌کنید، گوگل با تبعیت از آن، فقط آن دسته از صفحاتی که دربازه مذکور ایجاد یا روزآمد شده‌اند را برایتان فهرست می‌کند (برای تعریف بازه‌های تاریخی به گزینه <جستجوی پیشرفته> مراجعه کنید).
۷) فقط صفحات جدید
جستجو بدون ذکر تاریخ، نتایج بی‌شماری در پی دارد. انبوه نتایج، نه تنها به یافتن مطلب موردنظرتان کمکی نمی‌کند، بلکه موجب سردرگمی‌تان نیز می‌شود. علاوه براین اگر بعد از یک بررسی طولانی بین نتایج جستجو، به اطلاعات موردنظرتان رسیدید و متوجه قدیمی بودن آن‌ها شدید، چطور؟ اگر به دنبال اطلاعات جدید و روزآمد هستید، در قسمت جستجوی پیشرفته، عبارات <۳ ماه>، <۶ ماه> و حتی <یک‌سال> را در مقابل گزینه DATE وارد کنید تا گوگل بسته به تاریخ ذکر شده، فقط فهرست صفحات جدید را برایتان نمایش دهد. مثلاً اگر عبارت <۳ ماه> را انتخاب کنید، گوگل تمامی صفحاتی که در سه ماه گذشته ایجاد یا بروز شده‌اند را جستجو و آن‌هایی که با موضوع موردنظرتان منطبق هستند را نمایش می‌دهد.
۸) مستثنی کردن کلمات
با مستثنی کردن کلمات، علاوه بر کاهش حجم نتایج جستجو، می‌توان به اطلاعات موردنظر نزدیک‌تر شد. با گذاشتن علامت <-> قبل از کلمه‌ دلخواه، گوگل آن کلمه را استثنا قلمداد کرده و از نمایش صفحاتی که حاوی چنین کلمه‌ای باشند، پرهیز می‌کند. مثلاً نتیجه عبارت ، همه صفحاتی که مربوط به ایران هستند و از تهران نامی نبرده‌اند را شامل می‌شود.
۹) WILDCARDها
زمانی که به‌طور کامل از کلمات موضوع مورد جستجو آگاهی ندارید، بهتر است از کاراکتر کمکی ستاره <*> استفاده کنید. کاراکتر <*> معنی <هرچیز> می‌دهد. مثلاً عبارت می‌تواند نتایجی نظیر ، و یا نتایجی از این دست را حاصل شود.
۱۰) عناوین صفحات‌
معمولاً همه صفحات وب، عنوان دارند. گاهی‌اوقات استفاده از این عناوین، به شما در پیدا کردن مطالب مورد نیازتان کمک شایانی می‌کند. مثلاً عبارت <کلمه مورد نظر: INTITLE>، گوگل را بر آن می‌دارد تا فقط عناوین صفحات را برای یافتن کلمه ذکر شده، جستجو کند.
۱۱) شرکت در گروه‌های خبری
اینترنت فراتر از ایمیل و صفحات وب است. به عنوان مثال گروه‌های خبری (NEWS GROUP) یکی دیگر از خدماتی است که از طریق اینترنت ارایه می‌شود. گروه‌های خبری گوگل، گروه‌های معروف و معتبری هستند که شرکت در آن‌ها، به نوبه خود، کار لذت‌بخشی است. آدرس گروه‌های خبری گوگل از این قرار است: GROUPS.GOOGLE.COM
۱۲) جستجوی خودکار
جستجو در اینترنت، قصه سوزن و انبار کاه است. گاهی‌اوقات ممکن است علیرغم صرف وقت زیاد، باز هم به نتیجه دلخواه نرسید. بنابراین هر ابزاری که در این پروسه، از اتلاف وقت جلوگیری کند، بسیار باارزش است. یکی از این ابزارها، <پیغام‌دهنده> گوگل نام دارد. این ابزار با دریافت آدرس ایمیل و عبارت مورد جستجو، به طور خودکار و روزانه، جستجویی را براساس عبارت دریافتی ترتیب داده و هر زمان که اطلاعات جدیدی را یافت نماید، آدرس آن را برایتان ایمیل می‌کند. آدرس پیغام‌دهنده گوگل به این ترتیب است: HTTP://WWW.GOOGLEALERT.COM/
۱۳) جستجوگر اخبار
این ابزار نیز همانند پیغام‌دهنده گوگل، مشخصات اخبار موردنظر را به همراه آدرس ایمیل دریافت کرده و روزانه (بنا به درخواست کاربر، قابل تنظیم است). براساس عبارت دریافتی، جستجویی را در سایت‌های خبری ترتیب می‌دهد و در صورت یافتن اطلاعات مناسب، آن را برایتان ایمیل می‌کند. آدرس این ابزار http://www.GOOGLE.COM/NEWSALERTS است.
۱۴) ماشین‌حساب گوگل
گوگل برای حل معادلات ریاضی هم، ابزاری دارد که بسیار سریع و با دقت عمل می‌کند. این ابزار علاوه بر حل معادلات ریاضی، قابلیت تبدیل انواع واحدها به یکدیگر را نیز دارد. برای آشنایی بیشتر با این ابزار کارآمد به آدرس زیر مراجعه کنید: HTTP://WWW.GOOGLE.COM/HELP/FEATURES.HTM#CALCULATOR
۱۵) معنی کلمات
اگر معنی یا بهتر بگوییم، تعریف کلمه‌ای را نمی‌دانید، در کادر جستجو <کلمه موردنظر: DEFINE> را نوشته و کلیدENTER را بزنید. در جواب این جستجو، علاوه بر تعریف کلمه، لینکی نیز نمایش داده می‌شود که با کلیک روی آن، به جزییات بیشتری می‌رسید.
۱۶) ترجمه کنید
در حال حاضر، ماشین ترجمه‌ گوگل می‌تواند انگلیسی را به ۵ زبان زنده دنیا ترجمه کند (امکان ترجمه بالعکس نیز وجود دارد). برای استفاده از این مترجم ماشینی به آدرسHTTP://WWW.GOOGLE.COM/LANGUAGE_TOOLSفHL=EN بروید.
۱۷) تصویریاب
من شخصاً همیشه گوگل را به خاطر ابزار تصویریاب‌اش ستوده‌ام. این ابزار با دریافت کلمه یا عبارتی، تصاویر موجود روی اینترنت را جستجو کرده و در نهایت آن‌هایی را که با عبارت دریافتی منطبق هستند، فهرست می‌کند. برای استفاده از این ابزار به آدرس http://www.GOOGLE.COM/IMGHP مراجعه نمایید.
۱۸) پرسش و پاسخ
تحقیق و جمع‌آوری مطالب از اینترنت، کار وقت‌گیری است. اگر برای انجام این‌کار وقت کافی در اختیار ندارید. سری به آدرس HTTP://ANSWERS.GOOGLE.COM/ANSWERS بزنید و با مطرح کردن سوالاتتان و بررسی جواب‌ها، سریع‌تر به هدف‌تان برسید.
۱۹) نمایش پنجره تنظیمات
‌گوگل به شما این امکان را می‌دهد تا نحوه نمایش نتایج را مطابق میل‌تان تنظیم کنید. به عنوان مثال با مراجعه به آدرس http://www.GOOGLE.COM/PREFERENCES می‌توانید تعداد نمایش نتایج در هر صفحه را تعیین نمایید. علاوه براین در قسمت تنظیمات امکانات دیگری نظیر SAFE SEARCHING نیز وجود دارد. با فعال کردن این گزینه، گوگل از نمایش سایت‌هایی که به هر دلیلی غیرمجاز هستند، پرهیز می‌کند.
۲۰) آمار استفاده از گوگل
در سایت http://www.GOOGLE.COM/PRESS/ZEITGEIST.HTML آمار جهانی استفاده از گوگل موجود است. در این سایت جزییاتی از چگونگی استفاده ملل مختلف از گوگل و الگوهای جستجوی آن‌ها وجود دارد.
۲۱) جستجو در دسته‌بندی‌ها
علاوه بر جستجوی کلی وب، گوگل امکان جستجو در دسته‌بندی‌ها (CATEGORIES) را نیز می‌دهد. به عنوان مثال برای یافتن اطلاعاتی درباره هنر، تجارت، ورزش و ... می‌توانید ضمن مراجعه به نشانی http://www.GOOGLE.COM/DIRHP، جستجویی را در دسته‌بندی‌های گوگل ترتیب بدهید و سریع‌تر به هدف‌تان برسید.
۲۲) برای بلاگرها
وبلاگ داشته باشیم یا نه؟ ایده داشتن یک وبلاگ شخصی، بسیار جالب است و این‌که با در اختیار داشتن یک وبلاگ شخصی حرف دلمان را به گوش جهانیان برسانیم، فکر بسیارخوبی است. برای ساخت یک وبلاگ شخصی، به آدرس http://www.BLOGGER.COM/START مراجعه نمایید. این سایت متعلق به گوگل است.
۲۳) جستجوی داخل فایل‌ها
با کمک گوگل می‌توان داخل فایل‌های مشخصی را برای یافتن کلمه‌ای دلخواه جستجو کرد. مثلاً عبارت FILETYPE:DOC IRAN> > گوگل را برآن می‌دارد تا تمامی فایل‌های DOC (مربوط به برنامه MICROSOFT WORD) را به منظور یافتن واژه‌ی IRAN جستجو کرده و آن‌هایی که دارای چنین کلمه‌ای هستند را فهرست کند.
۲۴) کلمات عمومی
برخی کلمات عمومی نظیر THE ،TO ،AT و غیره، زمانی که در عبارت مورد جستجو ذکر می‌شوند، توسط گوگل نادیده انگاشته می‌شوند و تاثیری در نتیجه ندارند. حال اگر می‌خواهید چنین کلماتی در نتیجه جستجو موثر باشند کافی است یک علامت <+> در مقابل آن‌ها بگذارید.
۲۵) موتورهای جستجوی تخصصی
با این ترفند می‌توانید ضمن معرفی منابع موردنظرتان به گوگل، از آن بخواهید که نتایج جستجو را فقط از همان منابع بیاورید. مثلاً برای جستجو در سایت مایکروسافت به روش زیر عمل می‌شود: HTTP://WWW.GOOGLE.COM/DIRHP،

زباله های اینترنتی (Spam)

 

زباله های اینترنتی (Spam) 

 یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است. با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد.
● Spam چیست؟
Spam، نسخه الکترونیکی از "نامه های بدرد نخور" است. واژه Spam به پیام های الکترونیکی ناخواسته، اطلاق می گردد. این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند.
● چگونه می توان میزان Spam را کاهش داد؟
با رعایت برخی نکات، می توان میزان Spam دریافتی را بطرز محسوسی کاهش داد:
آدرس Email خود را بدون دلیل در اختیار دیگران قرار ندهید. آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود، وجود فیلد خاصی به منظور دریافت آدرس Email را مشاهد نمائید. تعدادی زیادی از مردم بدون درنظر گرفتن مسائل جانبی، آدرس Email خود را در هر محلی و یا هر فرمی درج می نمایند. مثلا" شرکت ها، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را در آینده دنبال نمایند. برخی اوقات، اطلاعات فوق به سایر شرکت ها فروخته شده و یا امکان استفاده مشترک برای آنان، فراهم می گردد. بدیهی است در چنین مواردی ممکن است برای شما یک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته اید.
بررسی سیاست های محرمانگی. قبل از ارسال آدرس Email خود به صورت online، بدنبال Privacy سایت مورد نظر بگردید. تعداد بسیار زیادی از سایت های شناخته شده و خوشنام دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند. (همواره این پرسش را برای خود مطرح نمائید که آیا ما آدرسEmail خود را در سایت هائی درج می نمائیم که نسبت به آنان شناخت کافی داریم؟). شما می بایست قبل از ارسال آدرس Email خود و یا سایر اطلاعات شخصی، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند.
دقت لازم در خصوص گزینه هائی که به صورت پیش فرض فعال شده اند. زمانی که شما برای دریافت خدمات و یا Account جدید عملیات sign in را انجام می دهید، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص دریافت email در خصوص محصولات و یا سرویس های جدید، ارائه نماید. در برخی مواقع، گزینه ها به صورت پیش فرض انتخاب شده اند، بنابراین در صورتی که شما آنان را به همان وضعیت باقی بگذارید، در آینده نه چندان دور برای شما حجم زیادی از نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد، ارسال گردد.
▪ استفاده از فیلترها: تعدادی زیادی از برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند. پتانسیل فوق به شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت نامه را صرفا" از طریق لیست تماس موجود بر روی کامپیوتر خود، داشته باشید. برخی مراکز ارائه دهنده خدمات اینترنت (ISP) نیز سرویس فیلترینگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمایند. در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند.
هرگز برروی لینک های موجود در یک Spam، کلیک ننمائید. برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغیر در یک Domain خاص، سعی در تشخیص معتبر بودن یک آدرس Email می نمایند. (مثلا" تشخیص آدرس های Email معتبر موجود بر روی hotmail و یا yahoo).در صورتی که شما بر روی یک لینک ارسالی توسط یک Spam کلیک نمائید، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده اید. پیام های ناخواسته ای که یک گزینه "عدم عضویت" وسوسه انگیز را در اختیار شما قرارمی دهند، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد.
غیرفعال نمودن گزینه دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت HTML. تعداد زیادی از شرکت ها، نامه های الکترونیکی را با فرمت HTML و همراه با یک فایل گرافیکی لینک شده ارسال نموده که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی را باز نموده است، استفاده می نمایند. زمانی که برنامه سرویس گیرنده پست الکترونیکی شما، اقدام به download گرافیک از سرویس دهنده آنان می نماید، آنان می دانند که شما پیام الکترونیکی را باز نموده اید. با غیر فعال نمودن HTML mail و مشاهده پیام ها با فرمت صرفا" متن، می توان پیشگیری لازم در خصوص این مسئله را انجام داد.
▪ ایجاد و یا بازنمودن Account های جدید اضافی: تعداد زیادی از سایت ها، اقدام به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند. در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائید (برای خرید online ، دریافت سرویس و ...)، ممکن است مجبور به ایجاد یک account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید. شما همچنین می بایست از یک account دیگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online، اطاق های چت، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده نمائید. بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت spam به آدرس Email اولیه خود را ایجاد کرد.
برای سایرین Spam ارسال ننمائید. یک کاربر متعهد و دلسوز باشید . در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید، سختگیرانه عمل کنید. هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید، به درخواست وی احترام بگذارید.

نرم افزارهای جاسوسی (Spyware)

 

نرم افزارهای جاسوسی (Spyware) 

اینترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و این پدیده نسبتا" جدید بشریت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اینترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است. در صورتی که فرآیند پخش آگهی های تجاری با آگاهی و رضایت استفاده کننده اینترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآیند فوق بدون آگاهی و یا کسب مجوز کاربران انجام شده و با نصب یک برنامه ناخواسته از سیستم های آنان برای ارسال آگهی های تجاری استفاده شود، حریم خصوصی کاربران در معرض تهدید قرار گرفته و این موضوع می تواند پیامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اینگونه نرم افزارها از محدوده وظایف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران، بدون آگاهی و رضایت آنان می نمایند. ما امروزه شاهد تولد نسل جدیدی از نرم افزارهای جاسوسی می باشیم که از آنان با نام Spyware یاد می گردد. نصب اینگونه نرم افزارهای ناخواسته، مسائل متعددی را برای کاربران بدنبال خواهد داشت.
● SpyWare چیست؟
Spyware، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و یا اجازه کاربران می نماید. اطلاعات جمع آوری شده می تواند شامل لیست سایت های مشاهده شده توسط کاربر و یا اطلاعات بمراتب حساس تری نظیر نام و رمز عبور باشد. به این نوع برنامه ها adware نیز گفته می شود. نرم افزارهای فوق پس از نصب بر روی کامپیوتر، قادر به ارسال آگهی های تجاری pop-up، هدایت مرورگر به وب سایت هائی خاص، ارسال لیست سایت های مشاهده شده توسط کاربر و یا مانیتورینگ عملکرد کاربران در زمان اتصال به اینترنت می باشند. برخی از برنامه های Spyware، قادر به ردیابی و تشخیص اطلاعات تایپ شده از طریق صفحه کلید نیز می باشند. با توجه به انجام پردازش های اضافی توسط اینگونه نرم افزارها، سیستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد یافت. در صورت دریافت موزیک از طریق برنامه های اشتراک فایل، بازی های رایگان از سایت های ناامن و یا سایر نرم افزارها از منابع ناشناخته، شرایط لازم به منظور نصب اینگونه نرم افزارها و در نهایت آلودگی سیستم فراهم می گردد.
● نحوه تشخیص Spyware
علائم زیر می تواند نشاندهنده نصب Spyware بر روی یک کامپیوتر باشد:
▪ نمایش مستمر پنجره های pop-up آگهی
▪ هدایت ناخواسته کاربران به وب سایت هائی که هرگز نام آنان در مرورگر تایپ نشده است.
▪ نصب Toolbars جدید و ناخواسته در مرورگر وب
▪ تغییر ناگهانی و غیرمنتظره صفحه اصلی مرورگر (home page)
▪ تغییر موتور جستجوی مرتبط با مرورگر پس از کلیک بر روی دکمه Search همراه مرورگر
▪ عدم عملکرد صحیح برخی کلیدها در مرورگر (نظیر کلید Tab زمانی که بر روی فیلدهای یک فرم حرکت می شود )
▪ نمایش تصادفی پیام های خطاء
▪ کاهش ملموس سرعت کامپیوتر در زمان فعال نمودن برنامه ها و یا انجام عملیاتی خاص (ذخیره فایل ها و ...)
▪ فعال شدن مرورگر و بدنبال آن وب سایت های آگهی بدون انجام عملیاتی خاص توسط کاربر
▪ عدم کارکرد صحیح لینک های همراه یک برنامه
▪ توقف ناگهانی و غیرمنتظره مرورگر وب
▪ عدم عملکرد صحیح برخی از عناصر سیستم عامل و یا سایر برنامه ها
● نحوه پیشگیری از نصب Spyware
عدم کلیک بر روی لینک های موجود در پنجره های pop-up. با توجه به این که پنجره های pop-up اغلب محصول و یا نوع خاصی از Spyware می باشند، کلیک بر روی آنان می تواند باعث نصب یک نرم افزار Spyware گردد. برای بستن این نوع پنجره ها از آیکون "X" در titlebar استفاده گردد (در مقابل لینک close همراه پنجره).
پاسخ منفی به سوالات ناخواسته: در صورت برخورد با جعبه های محاوره ای که درخواست اجرای یک برنامه را نموده و یا قصد انجام عملیات خاص دیگری را دارند، همواره گزینه NO و یا Cancel انتخاب گردد.در موارد خاص می توان از آیکون "X" موجود در titlebar استفاده نمود.
دقت لازم در خصوص دریافت نرم افزارهای رایگان از اینترنت: سایت های زیادی اقدام به ارائه Toolbar های سفارشی و یا ویژگی های خاص دیگری می نمایند. تا زمانی که نسبت به ایمن بودن این نوع سایت ها اطمینان حاصل نشده است، نمی بایست فایل و یا برنامه ای را از طریق آنان Download نمود.
عدم کلیک بر روی لینک های موجود در Email که ادعای ارائه یک نرم افزار Anti-Spyware را دارند. نظیر ویروس های کامپیوتری، لینک های موجود در نامه های الکترونیکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سیستم شما را بدنبال داشته باشند.
علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپیوتر Spyware نصب شده است و قصد داشته باشیم عملکرد آن را به حداقل مقدار خود برسانیم می توان عملیات زیر را انجام داد:
اعمال محدودیت در رابطه با پنجره های Pop-up و کوکی ازطریق تنظیمات برنامه مرورگر: پنجره های pop-up توسط نوع خاصی از اسکریپت ها و یا محتویات فعال (اپلت های جاوا، کنترل های اکتیوایکس) ایجاد می گردند. با تنظیم مناسب پارامترهای برنامه مرورگر، می توان محدودیت لازم دراجرای اسکریپت ها، اپلت های جاوا، کنترل های اکتیو ایکس و تعداد پنجره های pop-up را اعمال نمود. عملکرد برخی از کوکی ها مشابه Spyware می باشند، چراکه از طریق آنان مشخص خواهد شد که شما چه وب سایت هائی را مشاهده نموده اید. با تنظیم پارامترهای برنامه مرورگر می توان محدودیت لازم در خصوص ایجاد کوکی ها را اعمال نمود.
● نحوه حذف Spyware
▪ اجرای یک برنامه ضد ویروس و پویش کامل کامپیوتر: برخی از نرم افزارهای آنتی ویروس قادر به یافتن و حدف برنامه های Spyware می باشند.
▪ اجرای یک برنامه معتبر که مختص حذف Spyware طراحی شده است. تعداد زیادی از تولیدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های Spyware، ارائه داده اند.
LavaSoft&#۰۳۹;s Adaware, Webroot&#۰۳۹;s SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در این زمینه می باشند.

سلطان حمل اطلاعات

 

سلطان حمل اطلاعات 

اولین نمونه از دیسک های نوری به منظور ذخیره اطلاعات را می توان CDها دانست. این قبیل از حافظه ها ذخیره سازی مطلوبی را به منظور ذخیره داده های صوتی در اختیار کاربران قرار می دهد.

سالیان طولانی صنعت سینما به دنبال راه حلی بود تا با استفاده از CD بتواند نوار ویدئو را کنار گذاشته و به آرشیو جامع تری دست یابد. پس از سال ها تلاش DVD ها وارد بازار شدند. نکته حائز اهمیت در DVD وجود ظرفیت بالا می باشد . در حالی که CD می تواند تنها ۷۰۰ مگا بایت اطلاعات را ذخیره کند ، کمترین ظرفیت DVD معادل ۴‎/۳ گیگابایت است و ظرفیت های بالاتر آن هم موجود است.
برای ذخیره اطلاعات در رایانه از دوگونه دیسک استفاده می شود. این دیسک ها را می توان به مغناطیسی و نوری تقسیم بندی کرد. فلاپی دیسک ها و هارددیسک ها دو نمونه متداول از دیسک های مغناطیسی هستند که از آنان در بیشتر رایانه های شخصی که در منازل و ادارات مشغول سرویس دهی هستند استفاده می شود.
اطلاعات به صورت مغناطیسی روی دیسک های اشاره شده ذخیره می شود. اما در دیسک های نوری به جای استفاده از تکنولوژی مغناطیسی از فناوری نور به منظور ذخیره و بازیابی اطلاعات استفاده می شود به علاوه روی دیسک های مغناطیسی می توان اطلاعات را برای چندین بار ذخیره و بازیابی کرد اما در دیسک های نوری این امکان وجود نداشته و تنها می توان برای یک بار نوشتن اطلاعات را انجام داد. استانداردهای دیسک های نوری به کار گرفته شده برای رایانه را می توان به دو گروه تقسیم بندی کرد:
۱) CD
اولین نمونه از دیسک های نوری به منظور ذخیره اطلاعات را می توان CDها دانست. این قبیل از حافظه ها ذخیره سازی مطلوبی را به منظور ذخیره داده های صوتی در اختیار کاربران قرار می دهد. درایوهای CD به عنوان یکی از اساسی ترین قطعات رایانه های امروزی مورد استفاده واقع می شود. قطر این دسته از حافظه ها در حدود ۱۲۰ میلی متر و ضخامت آن یک دوم میلی متر است و در حدود ۶۵۰ تا ۷۰۰ مگا بایت اطلاعات را می توان روی آن قرار داد که این حجم از اطلاعات در حدود ۷۴ دقیقه موزیک با کیفیت بسیار عالی خواهد بود.
جنس CD ها معمولاً از پلاستیک بوده که بیشتر آن از نوعی پلاستیک مخصوص با نام پلی کربنات تزریقی استفاده می شود که در زمان تولید ، پلاستیک مذکور توسط ضربه های میکروسکوپی نشانه گذاری شده و یک شیار حلزونی از داده روی آن ایجاد می شود.
در زمانی که قسمت شفاف پلی کربنات در حال شکل پذیری است یک لایه آکریلیک برای حفاظت روی سطح آلومینیوم پخش می شود. هر CD دارای یک شیار حلزونی از سمت داخل به سمت خارج است که اطلاعات بر روی این شیارها قرار می گیرد.
۲) DVD
شعاع و ضخامت DVD مانند CD است و به روش مشابهی نیز تولید می شود اما قضیه ای که سبب می شود حجم ذخیره سازی بالا را در یک DVD داشته باشیم فشرده بودن طراحی DVD نسبت به CD است.
روش ذخیره اطلاعات در DVD به صورت برآمدگی هایی در سطح دیسک می باشد . یک دیسک DVD از چندین لایه پلاستیک پلی کربنیت تشکیل می یابد که با روش تزریق روی هم قرار می گیرد. پس از مرحله تزریق لایه شفافی روی برآمدگی های دیسک قرار می گیرد و روی آن نیز یک لایه طلایی قرار داده می شود . در پشت برآمدگی ها نیز یک لایه آلومینیوم قرار داده می شود و سرانجام روی لایه بیرونی یک لایه لاکی شکل قرار می گیرد.
زمانی که درایو را در درایو خواننده قرار می دهیم اشعه لیزر به درایو تابانده شده و از لایه پلی کربنات گذر کرده و به آلومینیوم برخورد می کند و سپس بازگردانده می شود و خواننده درایو براساس تغییرات ایجاد شده در مدت زمان انعکاس پرتو عبور کرده از حفره های کوچک، حفره های دیسک ها را مشخص کرده و اطلاعات را می خواند.
● تاریخچه پیدایش DVD
▪ اولین حرکت را در زمینه تولید DVD دو شرکت سونی و فیلیپس با تولید MMCD آغاز کردند که این اتفاق در سال ۱۹۹۵ به وقوع پیوست.
▪ در سال ۱۹۹۵ شرکت توشیبا همراه با کمپانی تایم، وارنر محصولی با نام SD عرضه کردند.
▪ در اوایل سال ۱۹۹۶ به دلیل عدم سازگاری MMCD و SD شرکت های سونی، فیلیپس، توشیبا، تایم ـ وارنر محصول جدیدی با نام DVD را تولید و روانه بازار کردند.
● تفاوت CD و DVD
یکی از مهمترین تفاوت های CD و DVD افزایش فضای DVD جهت نگهداری اطلاعات است که این قضیه به دلایل زیر است:
۱) نزدیکی بیشتر فاصله تراک ها در DVD : این فاصله در DVD ۰‎/۷۴ میکرون و درCD ۱‎/۶ میکرون است که این امر سبب خواهدشد که چگالی تراک ها در DVD بیشتر از CD باشد.
۲) کوچکتر بودن حفره ها: این حفره ها در
DVD ۰‎/۴ میکرون و درCD ۰‎/۸ میکرون است که این امر سبب خواهد شد حجم بیشتری از اطلاعات را روی DVD ذخیره کرد.
۳) کوتاه تر بودن طول موج لیزر در DVD : طول موج لیزر در DVD ۶۳۵ تا ۶۵۰ نانومتر است اما طول موج لیزر در CD در حدود ۷۸۰ نانومتر است.
۴) قابلیت ۲ لایه بودن در DVD : با توجه به دولایه ای بودن بعضی از DVD ها می توان از یک سطح دیسک، ظرفیتی دو برابری را به دست آورد.
● مزایای DVD نسبت به CD
۱) عدم افت کیفیت در اثر مرور زمان
۲) عدم آسیب رسانی میدان های مغناطیسی و الکترو مغناطیسی
۳) مقاومت بالا در برابر سرما و گرما
● انواع DVD
از سال ۱۹۹۶ که اولین دیسک های ذخیره اطلاعات با فرمت DVD وارد بازار شد، پسوندهای متعددی نیز ظهور کرد که دلیل اصلی آن قابلیت رایت کردن DVD ها پس از چندسال بود . برخلاف CD ها استانداردهای متفاوتی برای ساخت DVD وجود دارد که عمدتاً از تصمیمات دو اتحادیه بزرگ یعنی DVD FoRum و DVD + Rw Alliance نشأت می گیرد.
DVD FoRum نام اتحادیه ای مشتمل بر ۲۰۰ شرکت بزرگ است که در زمینه تکنولوژی های نوین همکاری می کنند از جمله این شرکت ها می توان به هیتاچی، میتسوبیشی، سونی و پایونیر اشاره کرد.
استانداردهایی که این اتحادیه اعلام و تصویب می کند همگی با علامت منفی (-) مشخص می شود، در مقابل DVD+Rw Alliance اتحادیه ای است که در رقابت شدید با DVD FoRum به سر می برد، اعضای این اتحادیه نیز نزدیک به ۲۰۰ شرکت بزرگ از جمله یاماها، دل و اچ پی هستند استانداردهای ارائه شده این اتحادیه با یک علامت مثبت (+) ارائه می شود.
● فرمت های DVD FoRum
▪ DVD-R : فناوری به کار رفته در این استاندارد شبیه استاندارد CD-R است که در آن دیسک یک بار رایت شده و بارها خوانده می شود. دستگاه هایی که از این استاندارد تبعیت می کنند تنها می توانند روی DVD های R- عملیات رایت را انجام دهند، علامت R در این استاندارد مخفف Recordable است و به این معناست که شما می توانید توسط دی وی دی رایتر اطلاعات را روی دیسک ذخیره کنید.
▪ DVD-RW : دستگاه هایی که از این استاندارد پشتیبانی می کنند قابلیت پخش و رایت روی دیسک های DVD-RW و DVD-R رادارند.
● فرمت های DVD+ RW Alliance
DVD+R : دیسک های این استاندارد قابل رایت هستند. دستگاه هایی که از این استاندارد تبعیت می کنند تنها می توانند اطلاعات را روی دیسک های بافرمت DVD+R رایت کنند.
DVD+RW دیسک های این استاندارد همانند DVD+R هستند.
DVD+RDL : این دیسک ها همگی دولایه بوده و ظرفیت آنها نسبت به مدل های قبلی دو برابر شده است. این دسته از دیسک ها جزو رده های DVD۹ تا DVD۸ هستند که ظرفیت هایی بین ۸‎/۵ گیگابایت تا ۱۵‎/۹ گیگابایت را دارا می باشند.
● ظرفیت DVDها
۱) sided , single-Loyerd - singl) : این دسته از DVDها که در گروه ۵ - DVD قرار می گیرند امکان ذخیره سازی ۴‎/۷ گیگابایت از اطلاعات را دارند. این DVDها از دو زیر لایه به هم چسبیده تشکیل شده است که یکی از زیر لایه ها به عنوان لایه ای که اطلاعات روی آن ذخیره می شود در نظر گرفته شده و زیر لایه دوم خالی است، ظرفیت این DVDها تقریباً معادل هفت برابر یک CD معمولی است.
۲) sided , Dual-Loyerd - single : این گروه از DVDها در دسته ۹ - DVD جای دارند که امکان ذخیره سازی ۸‎/۵ گیگابایت از اطلاعات رادارد. DVD۹ از دو زیر لایه متصل شده به هم تشکیل می شود تا دو لایه به منظور ذخیره اطلاعات در یک طرف دیسک ایجاد شود. در طرف دیگر دیسک یک زیر لایه ایجاد می شود که همواره خالی می ماند و لایه ای که اطلاعات روی آن ذخیره می شود با استفاده از روکش طلایی نیمه شفاف پوشش داده خواهد شد. در صورتی که لیزر بر روی لایه اول تابانده شود نور منعکس شده و در صورت تابش لیزر بر روی لایه دوم ، نور از آن عبور خواهد کرد.
روی دیسک های ۹ - DVD می توان اطلاعات بیشتری نسبت به دیسک های ۵ - DVD ذخیره کرد.
۳) sided , single-layered - Double : این دسته از DVDها قابلیت ضبط اطلاعات تا ۹‎/۴ گیگابایت را دارا می باشند. این گروه از DVDها در دسته DVD۱۰ قرار می گیرند، DVDهای گروه DVD۱۰ همگی در حدود ۱۰ گیگابایت از اطلاعات را حمل می کنند. زیر لایه های این گروه برخلاف زیرلایه های گروه های قبلی پشت به پشت به یکدیگر متصل شده اند. این قبیل از دیسک ها توسط درایوهایی که یک لیزر دارند خوانده می شود و لذا برای خواندن دو طرف دیسک باید آن را به صورت دستی پشت و رو کرد.
۴) sided , dual-latered - Double : این دسته از DVDها قابلیت ضبط ۱۷‎/۱ گیگابایت از اطلاعات را دارد، این گروه از DVDها مانند گروه قبلی دارای دو لایه می باشد. با این تفاوت که در هر طرف دو لایه دارد و لایه های مربوطه پشت به پشت هم قرار گرفته و به هم وصل می شوند. روی این دیسک ها می توان نزدیک به ۱۸ گیگابایت اطلاعات قرار داد، به علاوه این DVDها نیز دورو بوده و قابلیت ضبط اطلاعات در هر دو روی DVDها در نظر گرفته شده است.
● فرمت های مختلف DVD
۱) DVD - RAM: روش دستیابی به این اطلاعات به صورت تصادفی است که امکان خواندن و نوشتن روی آنها وجود دارد، عمر مفید این دسته از DVDها را نزدیک به صد سال تخمین زده اند و به علاوه بارهاو بارها قابلیت خواندن و نوشتن اطلاعات روی آنها وجود دارد.
۲) DVD- R ( DVD+ R) : این گروه از DVDها تنها قابلیت یک بار نوشته شدن را دارند و بیشتر داده هایی که مورد استفاده قرار می گیرند از جنس فیلم، صوت و موسیقی است. برای نوشتن اطلاعات روی این گروه از DVDها باید از DVDهای R - استفاده کرد.
۳) DVD- RW ( DVD+ RW) : روی این گروه از DVDها می توان بارها و بارها اطلاعات رانوشت و به عنوان آرشیوی برای فیلم و عکس از آن استفاده کرد.
۴) ROM -DVD : این دسته از DVDها صرفاً برای خواندن اطلاعات مورد استفاده واقع می شوند، بیشتر فیلم هایی که در ویدئوکلوپ ها موجود است، از همین جنس است.
● DVD از خود برنده
با توجه به پیشرفت هایی که در صنعت فناوری اطلاعات و ارتباطات در سال های اخیر پدید آمده است و نوآوری هایی که در این زمینه از سوی شرکت های مختلف ارائه می شود، روز به روز باید شاهد تولید محصولی جدید و یا توسعه و تکمیل مدل های قبلی بود. در این راستا شرکت NOVEL اقدام به تولید DVDای نموده است که در آنها نوعی پمپ زمانی شیمیایی وجود دارد که پس از باز شدن بسته بعد از زمان معینی سطح قرمز رنگ DVD از بین رفته و پس از ، از بین رفتن این سطح قرمز رنگ دیگر اطلاعات داخل آن قابل بازیابی نیست.
البته مدل های جدید دیگری با طول عمر بالاتر نیز وجود ندارد.

بی سوادی نوین

 

بی سوادی نوین 

اینترنت که بزرگ‌ترین دستاور ارتباط بشر به شمار می‌رود ابتدا قرار بود فرصت‌هایی برابر برای همه جامعه جهانی بیافریند، فرصت‌هایی که حتی دولت‌های جنوب نیز از آن بهره‌مند باشند و از این طریق اطلاعات به نحو یکسان و در حد مطلوب در سراسر جهان جریان یابد. گسترش اینترنت با زبان انگلیسی و فرصت نیافتن فرهنگ‌های بومی باعث شده است اینترنت از هدف والای خود فاصله بگیرد.

کشورهای عقب‌مانده سعی فراوانی به خرج دادند تا مگر بتوانند ضعف فرهنگی خود را نسبت به غرب جبران کنند. آنها نیز بی‌سوادی را به عنوان یکی از عمده‌ترین شاخص‌ها در پیش گرفتند. با این حال به زودی مشخص شد بی‌سوادی نوین جای حروف الفبا را گرفته است. حدود ۲۰ سال پیش، انتشار کتاب‌هایی چون شوک آینده، موج سوم، جابه‌جایی قدرت، به سوی تمدن جدید و جنگ و ضد جنگ از سوی تافلرها (الوین و هایدی) آغاز راهی پرخطر را نوید می‌داد، راهی که از نظر خود آنها نبایستی زیاد هم طول می‌کشید تا به سرانجام برسد. تافلر معتقد بود که هر چند موج اول حدود ۱۰۰۰ سال به طول انجامیده است ولی موج دوم (Mas Industrial) یا به قول تافلر جامعه متجدد چیزی حدود ۳۰۰ سال در حال چالش بود تا آنکه توانست استقرار یابد.
در عین حال موج سوم یا (re – engineering) مطمئناً این مدت را کاهش خواهد داد و با شتاب بیشتری به پیش خواهد رفت. واقعیتی که همه‌ی جامعه جهانی را به خود مشغول داشته، انتقال از جامعه صنعتی به جامعه اطلاعات پایه است که گاه از آن به عنوان انقلاب اطلاعاتی نام برده می‌شود. اطلاعات یا به قولی ـ دانایی ـ تبدیل به ابزار پرقدرتی شده است تا ملت‌ها را برای رسیدن به توسعه اقتصادی و اجتماعی یاری رساند. ولی آنچه بیشتر جلب نظر می‌کند این است که گویا شکاف بین غنی و فقیر در جامعه اطلاعاتی بسیار گسترده‌تر از جامعه صنعتی است. این شکاف که از آن به شکاف دیجیتال تعبیر می‌شود از دو منظر قابل بازبینی است. اول از لحاظ دیجیتالی که ناشی از دانش الکترونیک می‌باشد و دوم از نظر عقب‌ماندگی اطلاعاتی که همان موج سوم است که تافلر مطرح می‌کند، زیرا از نظر وی هنوز بسیارند کسانی که در جوامع اول و دوم روزگار سپری می‌کنند. کشورهایی هستند که به قولی غنی شده از دانش به شمار می‌‌روند. این کشورها با داشتن معادن اطلاعاتی، قلب‌های موج سوم به شمار می‌روند. در این بین کشورهایی که اطلاعات از آنها دریغ شده است نیز وجود دارند که بایستی فکری به حال آنها کرد.
این عقب‌ماندگی مسأله‌ای نیست که فقط در قالب دیجیتالی آن به عنوان یک تکنولوژی شیک مورد عنایت باشد بلکه در کنار آن فرصت‌های رشد اقتصادی و توزیع ثروت از یک سو و پیشرفت‌های بهداشتی، خدماتی و آموزشی از سوی دیگر همه و همه در بطن این انقلاب اطلاعاتی قرار گرفته است. گذرگاه‌های الکترونیک یا بزرگراه‌های اطلاعاتی سبب می‌شود انسجام در سیستم‌ها و زیرساخت‌های جامعه اطلاعاتی به بالاترین حد خود برسد. ولی این چرخه کاملاً به نفع کشورهای شمال در جریان است. در رقابت جهانی اطلاعات، کشورهایی پیروز می‌شوند که دگرگونی ناشی از این امواج را با کمترین جابه‌جایی و ناآرامی ناخواسته و خارج از کنترل به انجام رسانند و اگر کشوری موفق شد این جابه‌جایی را با کمترین تلفات به پایان برساند آماده است تا به دنیای دیجیتال شده اطلاعاتی پای گذارد. اگر روزی دولت‌هایی که هنوز انقلاب اطلاعاتی را تجربه نکرده‌اند بتوانند در این مسیر گام بگذارند و با تحول دولت خود به e – government یا دولت الکترونیک برسند، مطمئناً خواهند توانست حاشیه‌راندگی از نوع جدید را پشت سر گذاشته و دوباره به بطن جامعه جهانی بازگردند. ولی تا این تحول به وقوع نپیوسته است، هنوز آنها در کناره‌های خط طولی زمین اطلاعات منتظر خواهند بود تا نوبت آنها برسد. این حاشیه‌نشینی باعث می‌شود تا تعادل نیروهای بین‌المللی نیز به هم بخورد. مناسبات داخلی و بین‌المللی هم از این پس حول محور انقلاب اطلاعات در حال تحول است و تا دولتی خود را با این موج سریع‌السیر همگام ننماید نخواهد توانست به معادلات قدرت در امور داخلی و بین‌المللی چنگ بیندازد و در حل و فصل آنها نقش‌آفرین گردد.
از نظر تافلر:
▪ نماد تمدن اول بیل بود که در کشاورزی پایه و اساس به شمار می‌رود
▪ نماد تمدن دوم خط تولید.
▪ نماد تمدن سوم را کامیپیوتر می‌داند که خود میزبان شبکه‌های اینترنت است.
اینترنت که بزرگ‌ترین دستاور ارتباط بشر به شمار می‌رود ابتدا قرار بود فرصت‌هایی برابر برای همه جامعه جهانی بیافریند، فرصت‌هایی که حتی دولت‌های جنوب نیز از آن بهره‌مند باشند و از این طریق اطلاعات به نحو یکسان و در حد مطلوب در سراسر جهان جریان یابد. گسترش اینترنت با زبان انگلیسی و فرصت نیافتن فرهنگ‌های بومی باعث شده است اینترنت از هدف والای خود فاصله بگیرد. فضای الکترونیکی حدود ۷۰% ظرفیت خود را با زبان انگلیسی پرکرده است ـ هر چند لفظ پر شدن، چندان مناسب نیست و بهتر است بگوییم ۷۰% دارایی آن با زبان انگلیسی انباشته شده است ـ هرچه سهم دولت‌ها در میدان اطلاعات بیشتر می‌شود و آنها می‌توانند سهم متفاوت‌تری نسبت به گذشته به خود اختصاص دهند، نگرش آنها نسبت به گذشته تفاوت کرده و موضع‌گیری‌های جدیدی از خود بروز می‌دهند. با وجود این هیچ کس شک ندارد که اهداف شبکه جهانی بسیار بیشتر از آن است که هم‌اکنون به دست آمده است.
اهدافی چون ایجاد جامعه اطلاعاتی مردم محور و همه شمول و توسعه‌مدار یا جامعه‌ای که همه بتوانند به اطلاعات آن دسترسی داشته باشند و آن دانایی‌ها را به کار گیرند. ویژگی دیگر جامعه اطلاعاتی شتاب است. در این جامعه پول با سرعت در حال حرکت است و این سرعت سبب می‌گردد که پول در دست کسان زیاد‌تری هم قرار گیرد و به آنها نیز کمک نماید. در عین حال تفاوت تکنولوژی یا شکاف دیجیتالی سبب گردیده است این گردش عموماً میان کشورهای شمال بوده و سبب ثروتمندتر شدن آنها گردد و کشورهای جنوب همچنان فقیر و فقیرتر گردند. سازماندهی سابق کاملاً در حال فروپاشی است و از نومهندسی کردن یا re – engineering درحال طراحی مجدد اما متفاوت‌تر و کاربردی‌تر حول محور فرایندهاست. در این فرایند آنچه اهمیت دارد بصیرت و اطلاعات است و نه تعداد کارگران و بیشتر بودن خطوط تولید. این انقلاب بر شیوه‌های جدید بهره‌برداری از دانایی استوار شده است. امروزه گسترش و توزیع و تسلط بر اطلاعات که به آن عنوان (IT) اطلاق می‌شود کانونی است برای بهره‌وری و فعالیت برای کسب قدرت بیشتر و این همان نقطه‌ای است که نوعی درگیری عمیق را بین تمدن جدید که مبتنی بر اطلاعات و ارتباطات است با تمدن‌‌های سابق ایجاد نموده است. مثال عمده‌ای که می‌توان در این باره مطرح کرد مسأله استفاده از انقلاب دانش اطلاعاتی در نیروهای نظامی است. این مسأله که به آن لفظ C۴I اطلاق می‌گردد در سه جنگ سال ۹۱ (طوفان صحرا) و افغانستان و جنگ سال گذشته عراق به کار برده شده است. فناوری مذکور قسمتی از فناوری اطلاعات (TI) است که کاربرد نظامی دارد. نیوت گنگریج رئیس سابق مجلس نمایندگان آمریکا می‌گوید: در سال ۱۹۹۱ جهان شاهد اولین جنگ بین سیستم‌های نظامی موج سوم با یک ماشین کهنه موج دومی بود. طوفان صحرا انهدام یک جانبه عراقی‌ها به دست آمریکایی‌ها و متحدانش بود آن هم بیشتر به این دلیل که سیستم‌های موج سومی به طرز کوبنده‌ای ثابت کردند که سیستم‌های ضدهوایی پیچیده نسل دوم در برابر جنگنده‌های رادارگریز موج سوم هیچ خاصیتی ندارند و ارتش‌های سنگر گرفته موج دوم در مواجهه با سیستم‌های اطلاعاتی موج سوم برای هدف‌گیری و لجستیک به سهولت مقهور و منهدم می‌شوند.
جهانیان یک بار دیگر در برابر نظریه‌پردازان آمریکایی کوتاه آمده‌اند و پیش‌بینی‌های آنها باز درست از آب درآمده است. IT رفته رفته کل جهان را به اشغال خود درمی‌آورد و حتی با مجهز شدن به سیستم‌های مخابراتی و گذار IT به ICT این تحول عمق بیشتری نیز به خود گرفته است. یک بار دیگر جهان چیزی حدود ۲۰ سال بعد از اینکه یک نظریه‌پرداز تحول امری را پیش‌بینی نمود و آمریکایی‌ها خود را در قبال آن آماده کردند، به جنب و جوش درآمده است تا خود را در یک جبهه واحد قرار دهد تا مگر به چالش‌های موجود بر سر راه انقلاب اطلاعاتی مستولی شده و خود را بیمه نماید. چالش‌های فراوانی در این راه قابل پیش‌بینی است که تسلط بر آنها نیازمند اجماع جهانی است. مسائلی مانند لزوم هماهنگی در تدوین استانداردهای فنی اینترنت، شکل دادن به مبنا و منابع اینترنت، هماهنگی در سیاست‌های جلوگیری از انحراف در استفاده از اینترنت، مسائل امنیتی و حفاظتی در شبکه و مقابله با برنامه‌های مخرب و مسائلی از این دست. هر چند پایه و اساس در جامعه اطلاعاتی، آزادی اطلاعات و جریان یافتن آنها در بزرگراه‌های اطلاعاتی است ولی لزوم قانومند شدن برخی امور نشان می‌دهد که باز بودن بی‌حد و حصر شبکه و فقدان قانونمندی آن می‌تواند آسیب‌های مخربی نیز در پی داشته باشد. دولت‌ها به این نتیجه رسیده‌اند که می‌باید نحوه عمل واحدی را برای رویارویی با چالش‌ها برگزینند و از پراکندگی پرهیز کنند.
برای شکل‌گیری این عمل واحد، حضور کشورهای جنوب در کنار کشورهای شمال مهم تلقی می‌شود. علت آن، بین‌المللی بودن ذاتی اینترنت است. اینترنت به صورت ذاتی و ریشه‌ای مرز نمی‌شناسد. یعنی تصور شدنی نیست که یک کاربر تنها به سایت‌های داخلی دسترسی داشته باشد و برای راه یافتن به سایت‌های خارجی از گذرنامه یا پاسپورت استفاده کند. به همین دلیل برای آنکه قانونگذاری اطلاعاتی مفید فایده گردد، بایستی عملاً بین‌المللی باشد. تشکیل اجلاس WSTS (world summit information society) در سال ۱۹۹۸ در نشست ITU (اتحادیه بین‌المللی مخابرات) اعضا به این نتیجه رسیدند که شکاف غنی و فقیر زیاد شده است. با توجه به نقش‌آفرینی ابزارهای مخابراتی در عرصه جهانی از جمله اقتصاد بین‌المللی، این اتحادیه تصمیم گرفت حرکتی برای مهار این شکاف شروع نماید. بر پایه همین ایده بود که سازمان ملل تصمیم گرفت این فکر را قانونمند نماید. مجمع عمومی سازمان ملل برای منظور با صدور قطعنامه‌ای از ITU خواست تا وظیفه برپایی اجلاس سران را بر عهده بگیرد، اجلاسی که در آن بتوان با حضور سران کشورهای جهان به بیان حساسیت این مسأله پرداخت. علاوه بر آن سازمان ملل از مدت‌ها قبل خود نیز به فکر چنین حرکتی بود.
وقتی بیانیه هزاره در سازمان ملل مطرح بود یکی از بندهای قابل توجه آن دقت در نقش ارتباطات و اطلاعات بود، زیرا این دو می‌توانستند نقش عمده‌ای در توسعه پایدار هزاره سوم ایفا کنند. در واقع سازمان ملل پس از تصویب کلیات، پرداختن به جزئیات و عملی کردن این تفکر را به ITU واگذار کرد، زیرا طبق منشور ITO به دلیل اینکه سازمانی تخصصی به شمار می‌رود وظیفه‌های اینچنینی را نیز به گردن دارد. پایه و اساس برای این مسأله نیز منشور ملل متحد و اعلامیه جهانی حقوق بشر است. سازماندهی این اجلاس هر چند با ریاست دبیر کل ITU بوده است ولی با حضور سازمان‌های دیگر از جمله UNESCO, WTPO, UPU, WHO, FAO, ILO, UNEP, UNTDO, IEIA, ICAO و چند سازمان دیگر ابعاد مهم‌تری به خود گرفت. حضور سازمان‌های غیردولتی مدعو در کنار دولت‌ها نشانه دیگری از اهمیت WSIS بود. حمایت از مصرف‌کنندگان، توجه به نقش ارتباطات و اطلاعات در توسعه فرهنگی، توجه به حریم خصوصی افراد در عرصه ICT و توجه به امنیت و اخلاق و مسائل مربوط به تنوع فرهنگی از جمله دستور کارهایی بود که WSIS به آنها پرداخت. این اجلاس اولین حرکت جهانی نبود، هر چند اولین باری بود که سران کشورها بر سر موضوع جامعه اطلاعاتی گردهم آمده بودند. اقداماتی چون، نیروی ضربت سازمان ملل برای تکنولوژی‌های ارتباطاتی و تلاش کشورهای صنعتی دی‌هشت در این زمینه کارهایی بود که قبلاً به انجام رسیده بود. قبل از اجلاس ژنو سه نشست تدارکاتی در همین شهر برگزار شده بود.
▪ نشست اول با حضور ۹۵۰ شرکت کننده از ۱۴۲ کشور و همچنین نهادهای بین‌المللی غیردولتی و مجامع اقتصادی
▪ نشست دوم هم با حضور ۱۵۰۰ شرکت‌کننده
▪ نشست سوم که مدتی قبل از اجلاس اصلی در همان شهر برگزار شده بود.
پنج اجلاس منطقه‌ای هم در پنج منطقه از جهان برگزار گردید. این پنج اجلاس در شهرهای
۱) باماکو (مالی)
۲) بخارست (رومانی)
۳) توکیو (ژاپن)
۴) باوارو (دومینیکن)
۵) بیروت (لبنان)
برگزار شده است. اینها مقدماتی بود تا به وسیله آن دولت‌ها برای حضور در اجلاسیه نهایی آماده شده و به وحدت عمل منطقه‌ای دست یابند. این اجلاس مسیری جدید پیش روی سازمان ملل قرار داد تا برای ورود به عرصه ICT آماده شود. هر چند قصد اجلاس WSIS بیشتر ایجاد یک جبهه واحد بود تا بتوان به یک دیدگاه و درک مشترک نائل آمد ولی نتایج دیگری نیز از آن ناشی گردید. از جمله این نتایج می‌توان به قول همکاری اروپایی‌ها به آفریقا در زمینه کمک به ایجاد طرح‌های ICT اشاره کرد. اعلامیه پایانی نیز نشان داد هر چند دولت‌های متفاوت دیدگاه‌های مختلفی در مواجهه با اینترنت دارند ولی همچنان امیدواری برای رسیدن به یک اجماع جهانی همچنان باقی است. ایجاد یک مرکز جهانی برای اعمال مدیریت و سیاست‌گذاری بین‌المللی برای اینترنت و کمک به فراهم‌سازی زیرساخت‌های ارتباطی دولت‌های فقیر و در حال توسعه از جمله نکات مثبت این اجلاس بود. اجلاس بعدی سران که قرار است سال ۲۰۰۵ در تونس بر پا گردد نیز می‌تواند نتیجه عملی اولین توافقات را بررسی کرده و مسیری روشن‌تر را برای جامعه اطلاعاتی ترسیم نماید.

انواع تجارت الکترونیک

 

انواع تجارت الکترونیک   

● تجارت (B۲B) (BUSINESS TO BUSINESS ) فروشنده با فروشنده:
B۲B اولین روش خرید و فروش معاملات الکترونیکی است وهنوز هم طبق آخرین آمار، بیشترین عایدی را کسب می کند. در B۲B تجار نه تنها مجبورند مشتریان خود را بشناسند، بلکه بایدواسطه ها را نیز شناسایی کنند. در این مدل، همه شرکا و خدمات مرتبط با تجارت بین المللی از قبیل: تامین کنندگان، خریداران،فرستندگان دریایی کالا، لجستیک ( پشتیبانی)، خدمات ( سرویس ها) بازرسی، اخبار بازاریابی و کاربری های نرم افزارکه موجب سهولت در امور تولید و خرید و فروش می شوند، در یک محل گردهم می آیند.
B۲B در جایی استفاده می شود که بخواهیم خرید و فروش عمده را به کمک تجارت الکترونیکی انجام دهیم و خارج از حیطه خرده فروشان عمل نماییم، چرا که خرده فروشی در اینترنت با خطرات بسیار همراه است، زیرا مشتریان تمایل ندارند تا همه چیز را ازروی اینترنت خریداری کنند و فقط روی برخی از اجناس دست می گذارند و سایر موارد برایشان اهمیت چندانی ندارد. شرکت CISCO یکی از اولین شرکت های بزرگی بود که در جولای ۱۹۹۶ سایت تجارت الکترونیکی خود را راه اندازی کرد و بعد از آن تلاش جدی بقیه شرکت ها برای چنین امری آغاز شد. یک ماه بعد شرکت های کامپیوتری عظیمی مانند MICROSOFT و IBM نرم افزارهای تجاری خود را که امکان انجام فروش از طریق اینترنت را فراهم می کرد، به بازار عرضه کردند.
FORRESTER RESEARCH که به تجزیه و تحلیل فعل و انفعالات در بخش فن آوری مشغول است، در سال ۱۹۹۹ تخمین زد که حجم مبادلات B۲B تا سال ۲۰۰۴ در ایالات متحده به یک تریلیون دلار و در سال بعد از آن به ۷/۲ تریلیون دلار برسد. دولت استرالیا با همکاری شرکت معتبر ITOL قصد دارد که در یک برنامه پنج ساله، مبلغ ۶/۶ میلیون دلار برای زیرساخت های تجارت الکترونیک هزینه کند. این مبلغ صرف برنامه BUSINESS TO ) BUSINESS-B۲B ) خواهد شد.
به صورت طبیعی، در B۲B فروش مستقیم منبع اصلی درآمد به حساب می آید، مانند وقتی که یک فروشنده محصول خود را به یک فروشنده دیگر مستقیما می فروشد. با وجود این، وب می تواند روی فروش مستقیم تاثیر بگذارد و این قاعده را بر هم بزند.
در این نظام جدید اقتصاد جهانی که به سمت تداوم ارتباطات الکترونیکی در حال پیش روی است، مشکلاتی نیز وجود دارد، ازجمله اینکه رودر رو نبودن مشتری و فروشنده باعث می شود که معامله به صورت مجازی صورت گیرد. این مشتریان برای دریافت اطلاعات بیشتر باید با تلفن به مرکز اصلی وصل شوند، اما هیچ تضمینی برای اینکه کسی در آن سوی خط باشد، وجود ندارد.
تجارت (B۲C) (BUSINESS TO CONSUMER ) فروشنده و مصرف کننده: بیشترین سهم در انجام تجارت الکترونیکی از نوع B۲C راخرده فروشی تشکیل می دهد. این نوع تجارت، با گسترش وب به سرعت افزایش پیدا کرد و اکنون به راحتی می توان انواع و اقسام کالاها - از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری - را از طریق اینترنت خریداری کرد. B۲C از حدود پنج سال پیش باراه اندازی سایت هایی چون AMAZON و CDNOW آغاز شد. JEFF BEZOR موسس شرکت AMAZON هم سایت خود را فقطبرای فروش کتاب از طریق اینترنت راه اندازی کرد و این ایده ساده مقدمه ای بود برای تحول جهانی.
بانکداری و تجارت الکترونیک به عنوان بحث های بسیار تخصصی و پیچیده مطرح می باشند و تطبیق آنها با سیاست های تجاری و اقتصادی کشورهای مختلف، نیاز به تحقیق و برنامه ریزی دقیق دارد.
در تجارت الکترونیکی B۲C در یک طرف معامله، تولیدکننده ( فروشنده) محصول و در طرف دیگر، خریدار ( مصرف کننده نهایی)قرار دارد. موفقیت در این مدل، وابسته به تجربیاتی است که به مشتری ارایه می شود. باید به مشتری سرویس هایی ارایه شود که درمدل سنتی به آنها خو گرفته است و باید شرایط مشابه را به وجود آورد. شرکت هایی مانند AMAZON و REI روی شهرت خود محیط نیرومند ONLINE را تدارک دیده اند که بتوانند رضایت بی چون و چرای مشتری را جلب نمایند. شکل دیگر تجربیات ONLINE مشتری این است که رابطه تصویری با مشتری به درستی انتخاب شود. متن و گرافیکی که مشتری باید با آن به جای فروشنده تبادل نظر کند نیز باید خوب طراحی شده باشد.
پس از هک شدن بسیاری از وب سایت های خرده فروشان اینترنتی مانند CREDITCARDS و EGGHEAD و... بسیاری ازمشتریان نسبت به دزدیده شدن اطلاعات شخصی شان توسط هکرها بسیار حساس شده اند و این امر باعث کاهش معاملات الکترونیکی در مقاطع و فواصل زمانی زیادی شده، اما معاملات را به نقطه صفر نرسانده است و مردم هنوز هم از فروشگاه های ONLINE استفاده می کنند.
هم اکنون این روش در کشور ما موجود است و مورد استفاده قرار می گیرد و در این روش خریدار به طور مستقیم با توزیع کننده ازطریق اینترنت وارد معامله می شود. هم اکنون سازمان هایی مانند شهروند چنین خدماتی را ارایه می کنند، اما این خدمات هنوز به صورت عامه در میان ما جا نیفتاده است، حتی میان کاربران حرفه ای اینترنت در ایران نیز استفاده از این خدمات کمتر مرسوم است.
تجارت (C۲C ) (CONSUMER TO CONSUMER ) مصرف کننده با مصرف کننده: در این مدل تجارت الکترونیکی، مزایده ها ومناقصه های کالا از طریق اینترنت انجام می گیرد. مدل C۲C شبیه به نیازمندی های طبقه بندی شده یک روزنامه و یا شبیه به یک دکه در بازار دست دوم یا سمساری است. ایده اصلی این مدل این است که مصرف کنندگان با یکدیگر بدون واسطه به خرید و فروش بپردازند. EBAY ، غول حراجی ONLINE بزرگ ترین نمونه اولیه مدل C۲C می باشد. EBAY خود چیزی نمی فروشد و به عنوان واسطی بین خریداران و فروشندگان به ارایه محصولاتی در حراجی ONLINE عمل می کند. به عنوان مثال، EBAY اجازه می دهد که فروشنده قیمت اولیه خود را در حراجی قرار دهد و سپس شرکت کنندگان در حراج قبل از اتمام مدت باید روی کالای به حراج گذاشته شده اظهار نظر کنند. سایت های اینترنتی دیگر مانند AUTOBYTEL و CARSMART نمونه هایی از مدل C۲C می باشند.
به دلیل ناچیز بودن هزینه تبلیغات در اینترنت، استفاده از مدل C۲C برای فروش کالاها مورد توجه قرار گرفته است.
دزدیده شدن اطلاعات شخصی توسط هکرها حساسیت های زیادی را ایجاد کرد، اما معاملات الکترونیکی به نقطه صفرنرسید و مردم هنوز هم از فروشگاه های ONLINE استفاده می کنند.
تجارت (C۲B) (CONSUMER TO BUSINESS ) مصرف کننده با فروشنده: در حالیکه بازار مصرف ONLINE روز به روز در حال گسترش است، بسیاری از خریداران دریافته اند که شیوه انتخاب محصول بسیار گسترده است و ممکن است که آنان را غوطه ور سازد،چون وقتی که مصرف کنندگان، سایت هایی را در ارتباط با فروش محصول مورد نظر خود می یابند، یافتن خود محصول در آن سایت و به دست آوردن قیمت محصول اغلب کاری دشوار است.
بنابراین، برای راحت تر کردن امر خرید، نیاز به روش های جدید خرید و فروش اینترنتی ONLINE است که در آن آژانس های ONLINE مانند واسطه هایی بین مصرف کننده ها و فروشنده ها تلاش می کنند تا خریداران را به بهترین وجهی در خریدشان کمک کنند. اساس کار آنها هم مبتنی بر مدل C۲B می باشد. برای اینکه مدل این آژانس های فروش به سود دهی منتهی شود، بایستی ازیک استراتژی فروش استفاده کنند مانند PRICELINE که خود را با این استراتژی تطبیق داده است.
تجارت (P۲P) (PEER TO PEER ) نقطه به نقطه: مدل تجارت الکترونیکی P۲P برای تسویه حساب کردن شرکت کنندگان در حراج بافروشنده است که مشهورترین آنها سرویسی است به نام PAYPAL . تجارت P۲P در چهارچوبی کار می کند که افراد بتوانند مستقیما با هم پول رد و بدل کنند و در حالیکه سهم اصلی داد و ستد پولی را نقل وانتقالات رو در رو بعهده دارد، فن آوری تلفن های همراه تعداد افراد بیشتری را در دادوستد غیرحضوری سهیم می کند. قبل از PAYPAL بسیاری از تاجران ONLINE در قد و قواره های متفاوت، پرداخت مشتری ها را از طریق حساب کارت های اعتباری تجارت دریافت می کردند.
با استفاده از سخت افزار MONDEX که زیرمجموعه MASTERCARD می باشد، کاربران قادرند تا نقل و انتقالات الکترونیکی پولی خود را انجام دهند و پول خود را از یک کارت اعتباری، به کارت اعتباری دیگر منتقل نمایند. نحوه استفاده از تلفن همراه بدین صورت است که به جای فن آوری GSM که استاندارد معمول ارتباطی تلفن همراه در بسیاری از کشورها، به ویژه در اروپاست،فن آوری دیگری تحت عنوان پروتکل بکارگیری نرم افزار کاربردی از طریق تجهیزات بی سیم WIRELESS APPLICATION) ( PROTOCOL که به اختصار WAP نامیده می شود، جایگزین می گردد. در این شیوه جدید، هر تلفن همراه از طریق مرکز تلفن بایک کامپیوتر سرویسگر مرتبط می شود و می تواند نرم افزار مورد نیاز کاربر خود را بر روی کامپیوتر مذکور فعال نماید. بدین ترتیب،استفاده کننده می تواند اطلاعات خود را از طریق کامپیوتر سرویسگر که خود از طریق اینترنت و یا شبکه های ارزش افزوده ( VAN ) به مراکز تجاری و خدماتی متصل است، ارسال و یا دریافت نماید.
تجارت (B۲A) (BUSINESS TO ADMINISTRATION ) فروشنده با اداره: این نوع تجارت الکترونیکی، شامل تمامی مبادلات تجاری -مالی بین شرکت ها و سازمان های دولتی است. تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض مالیات ها از جمله مواردی است که می توان در این گروه گنجاند. تجارت B۲A در حال حاضر دوران کودکی خود را طی می کند، ولی در آینده ای نزدیک، زمانی که دولت ها به ارتقای سطح ارتباطات خود تمایل و توجه نشان دهند، به سرعت رشد خواهد کرد.
تجارت (C۲A) (CONSUMER TO ADMINISTRATION ) مصرف کننده با اداره: مدل تجارت الکترونیکی C۲A هنوز پدیدار نشده است،ولی به دنبال رشد انواع B۲C و B۲A ، دولت ها احتمالا مبادلات الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی،پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود، گسترش خواهند داد.
با تجربه و آزمایش تمام مدل های تجاری ONLINE که تاکنون بیان شد، مشخص است که با وجودی که تجارت الکترونیک پدیده ای تقریبا جدید و نوپا اما بسیار فعال است، اما دانشمندان صنعتی معتقدند که یافتن منابع درآمد ONLINE مطمئن، با سعی وخطا آزمایش می شود. مدل های B۲C و B۲B بیشترین توجه را امروزه به خود جلب کرده اند، ولی مدل های دیگر هنوز درحال تعدیل استراتژی هایشان هستند و روش هایشان را گسترش می دهند. به هر حال، عاقلانه است که ما راجع به پنج سال ابتدای کارتجارت الکترونیک مانند پنج سال ابتدای زندگی یک کودک بیندیشیم.
● تجارت الکترونیک در ایران
ایران مانند دیگر کشورها، دارای شرکت های بسیاری است که برای توسعه بازار خود به اینترنت وابسته اند. هدف بیشتر این شرکت ها از پایگاه هایی که در اینترنت ایجاد می کنند، همانا توسعه صادرات است.
متاسفانه فروش در شبکه اینترنت مخارج زیادی دارد و برای بسیاری مقرون به صرفه نمی باشد. شرکت های بزرگ دنیا باسرمایه های کلان و پرسنل کافی، پایگاه های تخصصی را برای مواردی چون صادرات و فروش تجاری ایجاد کرده اند. شرکت های متعددی نیز در ایران دست به ایجاد چنین امکاناتی زده اند، اما از آنجایی که هنوز هیچ متولی و مرکزیتی برای این پدیده وجود ندارد،این سازمان ها به صورت جزیره ای و خود محور اقداماتی را انجام می دهند که هنوز پروسه کامل تجارت را در بر نگرفته و به صورت مقطعی انجام می شود. هیچ آمار دقیقی هم از کاربران اینترنت و استفاده کنندگان از کامپیوتر شخصی در دست نیست و هنوز به صورت یک طرح ملی به آن نگاه نشده است. بنابراین، در مرحله کودکی و نوپایی است و نیاز به مراقبت و حمایت زیادی از طرف دولت دارد. دولت باید با ارایه یک طرح ملی، فرهنگ خرید جامعه امروزی ایران را تغییر دهد. باید توجه داشت که سرمایه گذاری مالی و زمانی بر روی زمینه ای که در آینده حرف اول را خواهد زد، مطمئنا باعث پویایی اقتصاد کشور خواهد شد. خوشبختانه، کشور ما ازپشتوانه خوبی از نظر نیروی جوان برخوردار است و در نتیجه، وظیفه ارگان های دولتی و غیردولتی، وارد کردن این تکنولوژی به کشور و تشکیل دادن گروه های کاری، برای کار سازمان یافته بر روی این تکنولوژی جدید است.
● نتیجه گیری
انقلاب تجارت الکترونیک در حال اثرگذاری بر روی روش هاست. تجارت الکترونیک به تمام فروشندگان این فرصت را می دهدکه در بازار جهانی و با عرضه کالاهای خود به بیش از ۳۲ میلیون خریدار با کمترین هزینه رقابت کنند. اینترنت به سرعت در حال رشد است و تاجران کوچک امروز این فرصت را در اختیار دارند که همگام با آن رشد کرده و به غول های تجاری فردا مبدل شوند.
هر تغییر و تحول در جامعه، نیازمند تحول و دگرگونی در ساختار و قوانین و آداب و سنن است تا بستری مناسب برای پذیرش این تغییر فراهم شود. تجارت الکترونیک نیز تحولی است در عرصه تجارت و اطلاعات که به موجب آن، شیوه خرید و فروش وانتقال اطلاعات و کالاها توسط موسسات دگرگون شده است. برای گسترش و پذیرش تجارت الکترونیک لازم است که پیش نیازهای رشد این تکنولوژی مهیا شود، ازجمله این پیش نیازها، می توان به زیرساختار مخابراتی، مسایل قانونی و ایمنی پیام رسانی و نیز مبادله الکترونیکی داده ها اشاره کرد.

منبع:

http://it-group.mihanblog.com/
نویسندگان: دکتر سهیل سرمد سعیدی، مهندس محمدرضا نود
منابع
۱ ) مجموعه مقالات همایش جهانی شهرهای الکترونیک و اینترنتی / اردیبهشت ۱۳۸۰.
۲) استاردی،تری جی / علل توسعه تجارت الکترونیک / ماهنامه تخصصی بازاریابی /شماره ۵ / ۱۳۷۹.
۳) دکتر علی پرنده / تجارت در اینترنت / دفتر نشر فرهنگ اسلامی / ۱۳۷۹.
WWW.ICC IRAN.COM( ۴
DOING BUSINESS ON THE( ۵
INTERNET, SIMON, COLLIN, ۷۹۹۱ . E-COMMERCE: BUSINESS ON THE INTERNET: RETAIL VERSON,( ۶
BRUCE MCLAREN, ۹۹۹۱
مرجع: www.karafariny.com

مقدمه‌ای بر کارت‌های هوشمند

 

مقدمه‌ای بر کارت‌های هوشمند 

● معرفی، ساختار
کارت هوشمند معمولا کارتی از جنس PVC با ابعادی در حدود ۵/۵ در ۵/۸ سانتی‌متر است که بر روی آن یا در بین لایه‌های آن، تراشه‌های حافظه و ریز‌پردازنده برای ذخیره‌سازی داده‌ها و پردازش آنها قرارداده شده است. یک کارت هوشمند کامپیوتر کوچکی است که بر روی یک کارت پلاستیکی نصب شده است. قرار دادن یک تراشه در کارت به جای نوار مغناطیسی، آن را تبدیل به یک کارت هوشمند با کاربردهای گوناگون می‌نماید. این کارت‌ها به دلیل دارا بودن تراشه، قابلیت کنترل عملکرد را داشته و علاوه بر نگهداری اطلاعات شخصی و تجاری کاربر، امکان پردازش را نیز فراهم می‌نماید.
اختراع کارت هوشمند را برای اولین بار فردی فرانسوی با نام رولاند مورنو در سال ۱۹۷۴ به ثبت رساند. از آن زمان به بعد،‌ شرکت‌هایی نظیر Bull‌،‌ Honeywell،Motorola دراین زمینه به فعالیت پرداختند و در نتیجة فعالیت‌های آنها، در سال ۱۹۷۹ اولین کارت هوشمند ریز‌پردازنده‌ای ساخته شد. اولین استاندارد برای کارت هوشمند در سال ۱۹۸۶ و با عنوان ISO ۷۸۹۱۱۶/۱ مطرح شد. استفاده از کارت هوشمند در سطح ملی برای نخستین بار در فرانسه در سال ۱۹۸۶ و برای کارت‌های اعتباری تلفن انجام گرفت. پس از آن، از اوایل دهة ۹۰ میلادی، استفاده از کارت‌های هوشمند درکشور‌های مختلف رواج پیدا کرد و به تدریج کاربرد‌های جدیدی برای آن پیدا شد.
● بررسی ساختار و انواع
کارت‌هوشمند کارتی است که از یک ریزپردازنده و چیپ حافظه و یا فقط چیپ حافظه (بدون منطق برنامه‌پذیر) تشکیل شده است. کارت دارای ریزپردازنده می‌تواند اطلاعات روی کارت را اضافه، تغییر، حذف و مدیریت نماید، درحالیکه کارت فقط دارای حافظه (مانند کارت‌های اعتباری تلفن)، می‌تواند فقط یک عملیات از پیش تعریف شده را قبول کند.
کارت‌های هوشمند برخلاف کارت‌های نوار مغناطیسی، می‌توانند کلیه توابع عملیاتی و اطلاعات مربوطه را در خود داشته باشند، بنابراین در زمان انجام تراکنش نیاز به ارتباط با بانک اطلاعاتی نخواهد داشت. در حال حاضر سه گروه (بر اساس نوع تراشه بکار رفته در آن، حافظه و ریزپردازنده) از کارت‌های هوشمند در کاربردهای مختلف در دنیا و به صورت گسترده مورد استفاده قرار می‌گیرند:
کارت‌های دارای ریزپردازنده مدار مجتمع(Integrate Circuit (IC) Microprocessor Cards): کارت‌های ریزپردازنده (همچنین عموما در صنعت بنام chip card نامبرده می‌شود) حافظه ذخیره‌سازی و امنیت بیشتر ی را نسبت به کارت‌های نوار مغناطیسی فعلی ارائه می‌کند. این نوع کارت‌ها همچنین می‌توانند داده روی کارت را پردازش نمایند. نسل فعلی و تجاری این کارت‌ها دارای پردازنده ۸ بیتی، ۱۶ کیلوبایت حافظه فقط-خواندنی و ۵۱۲ بایت حافظه دسترسی تصادفی (RAM) می‌باشند، که به آن‌ها قابلیت پردازشی معادل کامپیوترهای IBM-XT (البته با حافظه کمتر) را می‌دهد.
این کارت‌ها برای کاربردهای بسیار گوناگونی استفاده می‌شوند، بخصوص کاربردهایی که در خود رمزنگاری داشته و نیاز به مدیریت و محاسبات روی اعداد بزرگ را دارند. بنابراین چیپ کارت‌ها زیرساخت کارت‌هایی که ابزار شناسایی دیجیتال و امن را در خود دارند، می‌باشند (شکل ۱). برخی از کاربردهای این نوع کارت‌ها عبارتند از:
▪ کارت‌های اعتباری و حاوی اطلاعات مالی
▪ کارت‌های امنیتی و دسترسی شبکه
▪ کارت‌های تلفن‌های سلولار (SIM Cards)

▪ ROM: نگهداری سیستم‌عامل کارت هوشمند
▪ RAM: نگهداری موقت داده‌ها
▪ EEPROM: نگهداری برنامة کاربردی و داده‌های مرتبط با آن
▪ Security Logic: مهمترین قسمت‌های آن پردازنده امنیتی(Random Generator) و تولید کننده اعداد تصادفی(Random Generator)است.
واحد واسطة (Interface) این کارت ممکن است به یکی از صورت‌های تماسی، غیرتماسی و یا ترکیبی باشد که وظیفة برقراری ارتباط با محیط خارج از کارت را برعهده دارد. در شکل (۲) نحوة ارتباط یک واحد واسطة تماسی با CPU و واحد‌های حافظه نمایش داده شده است:
کارت‌های دارای حافظه مدار مجتمع(Integrate Circuit (IC) Memory Cards): کارت‌های حافظه مدار مجتمع می‌توانند ۱ تا ۴ کیلو بایت از داده را درخود نگه‌دارند، ولی هیچ پردازنده‌ای روی کارت برای عملیات روی داده ندارند. بنابراین این نوع کارت‌ها برای انجام پردازش وابسته به کارت‌خوان (که همچنین دستگاه گیرنده کارت نیز نامیده می‌شود) می‌باشند و برای کاربردهایی که در آن کارت یک عملیات ثابتی را انجام می‌دهد مناسب می‌باشند.

کارت‌های دارای حافظه نوری(Optical Memory Cards): این نوع کارت‌ها شبیح یک دیسک فشرده است که در بالای کارت چسبانده شده است. کارت‌های حافظه نوری می‌توانند تا ۴MB اطلاعات ذخیره کنند، ولی یکبار قابل نوشتن می‌باشند و داده قابل ویرایش یا حذف نمی‌باشد. این نوع کارت‌ها برای کاربردهایی که نیاز به ثبت سوابق است بسیار مناسب می‌باشند، مانند پرونده‌های پزشکی، کارت‌های رانندگی و یا سوابق مسافرتی. در حال حاضر این نوع کارت‌ها هیچ پردازنده‌ای ندارند (هرچند که بزودی انواع دارای حافظه نیز عرضه خواهد شد). با وجود اینکه این نوع کارت‌ها از نظر قیمت با کارت‌های تراشه قابل رقابت می‌باشد، اما کارت‌خوان‌‌ها از پروتکل‌های غیر استاندارد استفاده می‌کنند و گران می‌باشند.
کارت‌های هوشمند همچنین بر اساس نحوه ارتباط با کارت‌خوان به صورت زیر دسته‌بندی شده است:

کارت‌های هوشمند تماسی(Contact Smart Card): برای استفاده از این قبیل کارت‌ها، باید اتصال فیزیکی بین کارت و دستگاه کارت‌خوان برقرار گردد. داده‌های موجود برروی کارت به صورت سریال به کارت‌خوان ارسال می‌شود و پس از پردازش، اطلاعات جدید از طریق همان پورت به روی کارت منتقل می‌شود. به عنوان نمونه، کارت‌های تلفن‌ عمومی جزو این دسته محسوب می‌شوند. مشکل اصلی این قبیل کارت‌ها،‌ خراب شدن کنتاکت‌های فلزی (محل‌های تماس) بر اثر عوامل خارجی نظیر ضربه و شرایط فیزیکی محیط است.
درشکل (۴) قسمت‌های موجود در کنتاکت‌های فلزی این نوع کارت نمایش داده شده است.
کارت‌های هوشمند غیرتماسی(Contactless Smart Card): در این نوع کارت ‌هوشمند، ارتباط بین کارت و کارت‌خوان به‌صورت فیزیکی بر قرار نمی‌شود؛ بلکه از طریق میدان‌های الکترومغناطیسی و یا امواج RF صورت می‌گیرد. برای برقرای ارتباط،‌ آنتن مخصوصی بین تراشه‌های کارت قرار داده شده است که در فاصله‌های کم، تا حدود ۵۰ سانتیمتر، می‌تواند ارتباط ایجاد کند. کاربرد اصلی این قبیل کارت‌ها در مواردی است که عملیات مورد نظر باید سریع انجام گیرد، به عنوان نمونه می‌توان به کارت‌های مترو اشاره کرد. مزیت اصلی این قبیل کارت‌ها علاوه بر سهولت استفاده، عمر طولانی‌تر و ضریب ایمنی بالاتر آن است؛ زیرا در این نوع کارت، تراشه به همراه آنتن در میان لایه‌های تشکیل‌دهندة کارت قرار می‌گیرد.
کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card): این نوع کارت ترکیبی از کارت‌های هوشمند تماسی و غیرتماسی است که با هر دو نوع دستگاه‌های کارت‌خوان سازگار است. از این نوع کارت‌ها برای ساخت کارت‌های چندمنظوره استفاده می شود.

● نحوه عملکرد کارت‌های هوشمند
▪ سیستم عامل

الگوها و برنامه‌ریزی‌های جدید در سیستم عامل کارت‌های هوشمند، سیستم عامل JavaCard است. این سیستم عامل توسط شرکت Sun Microsystem توسعه داده شده است و بعد از آن در فروم JavaCard گسترش یافته است. این سیستم عامل بسیار مورد توجه است زیرا در معماری برای طراحان و برنامه‌نویسان استقلال و آزادی عمل فراهم می‌آورد. همچنین برنامه‌های کاربردی مبتنی بر سیستم عامل جاوا می‌تواند برای هر کارت‌هوشمندی که سیستم عامل JavaCard را پشتیبانی می‌کند استفاده گردد.
امروزه بیشتر کارت‌های هوشمند برای انجام ارتباط و عملیات برنامه‌ریزی شده ، سیستم عامل ویژه خود را استفاده می‌کنند. اما برای پشتیبانی واقعی از برنامه‌های کاربردی، سیستم‌های عامل کارت‌های هوشمند بر اساس عملیاتی که توسط استاندارد جهانی ISO۷۸۱۶ فراهم گردیده، می‌باشند. با این حال برای انتقال برنامه‌ای که بر اساس تولیدات یک شرکت سازنده کارت فراهم شده، به سیستم تولیدکننده دیگر، کاری سخت و دشوار نیاز خواهد بود.
مزیت دیگر سیستم عامل JavaCard این است که مفهوم انتشار سریع بارکنش برنامه کاربردی را پشتیبانی می‌کند. این قابلیت امکان بروزرسانی برنامه موجود در کارت بعد از توزیع کارت‌ها به کاربر را فراهم می‌نماید. نکته مهم این است که برای یک کاربرد خاص، فرد نیاز به کارت هوشمند دارد. اما نیازهای آتی وی، نیاز به تغییر برنامه‌های روی کارت را موجب خواهد شد که با این سیستم عامل ممکن خواهد بود.
سیستم عامل دیگری که برای کارت‌های هوشمند فراهم شده MULTOS(Multi-Application Operating System) یا سیستم عامل چند منظوره است. همچنان که از نام این سیستم برمی‌آید، این سیستم عامل قابلیت پشتیبانی چندین برنامه کاربردی را دارد. اما این سیستم عامل برای کاربردهایی با امنیت بالا طراحی شده است و در بسیاری از کشورها به ITSec E۶ High دست یافته است. شرکت مایکروسافت نیز در این مسیر با سیستم SmartCard for Windows قرار دارد.
این سیستم عامل‌ها، رابط‌های برنامه‌های کاربردی درون کارت‌ها(Card-Side API) هستند برای اجرا نمودن برنامه‌های کوچک و مبتنی بر کارت روی آن‌ها. اما رابط‌های طرف کارت‌خوان (Reader-Side API)مانند زیرساخت OpenCard و GlobalPlatform نیز ارائه شده‌اند.
▪ برنامه‌نویسی
رابط‌های برنامه‌نویسی برنامه‌های کاربردی(API) بسیاری برای کارت‌های هوشمند فراهم شده است. برخی از آن‌ها عبارتند از:
- CT-API: این رابط به ترمینال استفاده شده روی کارت وابسته است، اما توابع عمومی که اجازه ارتباط و تبادل داده با کارت‌های حافظه یا کارت‌های پروسسوری را می‌دهند فراهم می‌نماید. این API یک رابط سطح پائین(Low-Level API) برای کارت‌خوان است، اما بدلیل اعمال استاندارد ISO۷۸۱۶ و داشتن منطق برنامه‌نویسی ساده شبه اسمبلی، هنوز مورد استفاده قرار می‌گیرد. فقط لازم است تا کدها و بسته‌های داده ارسال شود و بعد از جواب دریافت خواهد شد!
- PC/SC: گروه‌کاری PC/Sc مسئول توسعه مشخصات و خصوصیات PC/SC است. رابط‌های مناسب و مربوط به ویندوز، MacOS و لینوکس قابل استفاده می‌باشند.
- OpenCard: چارچوب OpenCard یعنی OCF یک چارچوب شیءگرا برای ارتباط و تبادل داده با کارت‌های هوشمند است. OCF از قابلیت میان-عملیاتی جاوا(Java Inter-operability) در بین محیط‌های مختلف برای اعمال معماری و رابط‌های توسعه‌دهندگان برنامه‌های کاربردی یا فراهم‌آورندگان سرویس‌ها استفاده می‌کند.
- GlobalPlatform: این رابط در سال ۱۹۹۹ توسط سازمان‌هایی که به صدور کارت‌های چندمنظوره علاقه‌مند بودند ارائه گردید. مهمترین هدف GlobalPlatform تعریف مشخصات و زیرسا‌خت برای کارت‌های هوشمند چند منظوره(Multi-Application) است.
▪ کارت‌های هوشمند و PKI
کارت‌های هوشمند محلی امن برای نگهداری اطلاعات حساس و مهم از قبیل شناسایی، اطلاعات مالی و اعتباری می‌باشند، و وقتی شناسایی لازم است، بررسی PKI یا زیرساخت کلید عمومی(Public Key Infrastructure) و کارت‌های هوشمند بسیار مهم است.
مثلا در یک شرکت که دارای شعبه‌ها، واحدها و بخش‌های بسیاری است و کارکنان در آن به محدوده‌ها و مکان‌های مرتبط خود اجازه دسترسی دارند. همچنین کارکنان به شبکه و سرورها برای انجام فعالیت‌های خود و کارهای مختلف دسترسی خواهند داشت از قبیل ارسال نامه الکترونیکی، دسترسی به اینترنت، دسترسی به اطلاعات و بانک‌های اطلاعاتی. بنابراین کلیدها، کلمه‌های عبور و کدهای امنیتی مختلفی را کارکنان باید در اختیار داشته باشند و برای استفاده از رستوران شرکت و مکان‌های رفاهی باید همیشه پول همراه خود داشته باشند. می‌توان با استفاده از کارت‌های هوشمند چند منظوره پروسسوری (که سیستم‌عامل جاوا در آن اجازه این عملیات چندگانه را می‌دهد) کلیه این عملیات امنیتی و اعتباری را مدیریت نمود. بنابراین شرکت باید یک سیستم مدیریت و گواهی دسترسی(CA, Certificate Authority) محلی فراهم نماید. شکل زیر یک ساختار ساده PKI را شبیه به آنچه در RFC۲۴۵۹ آمده نشان می‌دهد:
- End entity: کاربر گواهی‌های PKI یا/و کاربر سیستمی که موضوع یک گواهی دسترسی است
- RA: اجازه ثبت(RA, Registration Authority). یک سیستم اختیاری که CA برخی از توابع مدیریتی را به آن محول نموده است. (در برخی از پیاده‌سازی‌ها، جایی که کاربر خود را در سیستم ثبت می‌نماید)

- CA: گواهی دسترسی
- Repository: یک سیستم یا مجموعه‌ای از سیستم‌های توزیع شده که گواهی‌ها و لیست‌های لغو گواهی (CLR, Certificate Revocation Lists) را در خود نگه می‌دارد و وسیله‌ای جهت توزیع و رساندن این گواهی‌ها به موجودیت‌های نهایی است.
کارت‌های هوشمند محلی امن برای نگهداری اطلاعات حساس و مهم از قبیل شناسایی، اطلاعات مالی و اعتباری می‌باشند، و وقتی شناسایی لازم است، بررسی PKI یا زیرساخت کلید عمومی (Public Key Infrastructure) و کارت‌های هوشمند بسیار مهم است.
● بررسی کاربردهای کارت‌های هوشمند
کارت‌های هوشمند دارای مزایا و قابلیت‌های بسیاری هستند و این باعث شده است تا بسیار مورد توجه قرارگیرد و کاربردهای آن‌ها بسیار گسترش یابد. برخی از مزایای این کارت‌ها عبارتند از:
▪ اندازه: اندازه این قبیل کارت‌ کوچک است و نیاز به حمل مدارک و پول را برطرف می‌سازد.
▪ امنیت: به دلیل وجود سیستم‌های حفاظتی روی کارت نظیر رمزنگاری، از داده‌های موجود بر روی آن به خوبی محافظت می‌شود.
▪ حجم اطلاعات قابل‌حمل: کارت‌های هوشمند قادرند حجم زیادتری از اطلاعات را در مقایسه با کارت‌های مغناطیسی درخود ذخیره کنند.
برخی دیگر از مزایای کارت‌های هوشمند غیرتماسی عبارتند از :
▪ راهکار ایده آل برای Transaction سریع) مانند Toll collectionو Mass Transit )
▪ امکان برقراری ارتباط در فواصل
▪ کاربردهای Hand-free
▪ طول عمر بیشتر کارت و Reader (بدلیل عدم نیاز به تماس مستقیم بین کارت و کارت‌خوان)
▪ امکان سرویس به بیش از یک شخص در آن واحد
▪ جلوگیری از بروز مشکل در استفاده از کارت
امروزه در بسیاری ازکشور‌ها، از کارت‌های هوشمند در کاربرد‌های مختلفی استفاده می‌شود، این کاربردها به طور کلی به سه دسته طبقه‌بندی می‌شوند:
۱) کاربرد‌های شناسایی: از این کارت‌ها برای شناسایی هویت افراد و صاحبان آنها استفاده می‌شود؛ مثل کارت تردد، کارت پارکینگ.
۲) کابرد‌های مالی
▪ کارت‌های پیش‌پرداخته: این کارت‌ها را کاربر می‌خرد و با ارائة آن به دستگاه کارت‌خوان، به جای پرداخت پول، هزینه موردنظر از موجودی کارت کسر می‌شود. مانند کارت تلفن همگانی.
▪ کارت‌های بانکی: این کارت‌ها را بانک‌ها به مشتریان خود عرضه می‌کنند که معرف هویت الکترونیکی مشتری نزد بانک صادرکننده است. با ارائه این کارت‌ها به دستگاه‌های خودپرداز، مشتری می‌تواند از خدمات بانک بهره‌مند شود.
۳) کاربرد‌های نگهداری اطلاعات: دراین قبیل کارت‌ها، کد شناسایی و اندکی از اطلاعات شخصی فرد درج شده است که با ارائه به دستگاه کارت‌خوان، از این اطلاعات استفاده می‌شود. کارت‌هایی نظیر کارت گواهینامة هوشمند، کارت‌‌های درمان،‌ کارت‌های شناسنامه، کارت دانشجویی از این نوع محسوب می‌شود.
برخی مثال‌ها از کاربردهای کارت‌های هوشمند عبارتند از:
▪ کارت تلفن از نوع Contact
▪ سیم کارت موبایل
▪ بانکداری ( کارت های پرداخت Credit و Debit )
▪ کارت خرید
▪ پرداخت هزینه کانال های تلویریونی
▪ حمل و نقل
▪ کارت‌های شناسایی
● کارت‌های هوشمند چند منظوره
برای تحقق دولت ‌الکرونیک، هر فرد نیاز به چندین کارت از انواع مذکور دارد؛ کارت مترو، بنزین، اتوبوس شهری، شهربازی، سلامت، شناسایی، گواهی‌نامه، گذرنامه و انواع کارتهای بانکی و... پیش‌بینی می‌شود برای تحقق دولت الکترونیک این تعداد به بیش از پانزده کارت برای هر نفر برسد. یعنی هر فرد باید همزمان چندین کارت همراه خود داشته ‌باشد که هر کارت توسط یک سازمان یا شرکت ارائه شده ‌است. شهروند برای تهیه و یا اصلاح هرکدام از آنها باید به محل صدور آن رفته و هزینه‌ای جداگانه بپردازد.
این تعدد کارت مشکلاتی به همراه دارد از جمله:
▪ صرف هزینه جداگانه برای صدور هریک
▪ بالارفتن احتمال گم شدن یا سرقت کارت
▪ زحمت بیشتر شهروندان در حمل آنها و درنتیجه استقبال کمتر از آنها
▪ بالا رفتن مراجعات اداری شهروندان به ادارات و موسسات صادر کننده کارت
▪ سردرگمی شهروندان در به خاطر سپردن رمز هر کارت
طرح تجمیع کارت‌های مذکور راه حلی برای حل مشکلات فوق است و علاوه برآن باعث بالا رفتن ضریب ایمنی می‌شود؛ زیرا وقتی به‌جای چندین کارت متعدد برای هرفرد دو یا سه کارت صادر شود:
▪ می‌توان در طراحی و ساخت آن کارت تدابیر امنیتی بیشتری در نظر گرفت تا احتمال جعل و سوءاستفاده آنها کمتر شود.
▪ چون تعداد کارت‌هایی که هر نفر با خود حمل می‌کند اندک است احتمال گم شدن و یا فراموش شدن رمز آنها کمتر می‌شود.
برای تجمیع و ادغام کارت‌هایی که در عصر فناوری اطلاعات هر نفر می‌تواند داشته‌ باشد و یکی از ملزومات دولت الکترونیک است، می‌توان کارت‌هایی را که از حیث کارکرد در یک دسته قرار می‌گیرند را در هم ادغام کرد. به عنوان مثال یک کارت هوشمند چندمنظوره درکاربرد‌های زیر استفاده می‌شود:
▪ به عنوان کارت شناسایی ملی و گواهینامه رانندگی
▪ برای نگهداری اطلاعات گذرنامه (بدون اینکه جایگزین گذرنامه شود)
▪ نگهداری اطلاعات و سوابق پزشکی افراد
▪ پرداخت عوارض بزرگراه‌ها، هزینة سیستم‌های حمل و نقل عمومی و غیره
▪ انجام تعاملات بانکی (استفاده از دستگاه‌های خودپرداز یاATM)
▪ پرداخت هزینه خرید‌های مختصر
استانداردهای کارت‌های هوشمند
فرآیند توسعه استانداردهای کارت‌های هوشمند به صورت پیوسته ادامه دارد. برخی از استانداردهای موجود در خصوص سیستم‌های کارت‌هوشمند عبارتند از:

▪ Contact Smart Card
ISO ۷۸۰۱۶
ISO ۷۸۱۰
مشخص کننده شکل فیزیکی کارت ،اجزای الکتریکی، پروتکل های ارتباطی و شکل فرامین ارسالی و دریافتی
▪ Contactless Smart Card
ISO ۱۴۴۴۳
استاندارد کارت‌هایی که می توانند با فاصله حداکثر ۱۰ سانتی متر از Reader قرار بگیرد.
ISO ۱۵۶۹۳
استاندارد کارت‌هایی که می توانند با فاصله بیش از ۱۰ سانتی متر از Reader قرار بگیرد.
از استانداردهایی که بیشتر مورد ارجاع و بحث است، استاندارد ISO-۷۸۱۶ است. این استاندارد ISO در مورد بررسی "کارت‌های شناسایی، کارت‌های مدار مجتمع تماسی" است و شامل قسمت‌های مختلفی است. ۵ قسمت اولین آن در پیوست این سند آمده است.

منبع:

نویسنده: امیر رحیقی(Amirr@sgnec.net )
ناشر: مهندسی شبکه همکاران سیستم (مشورت)
تاریخ انتشار: ۲۵ آذرماه ۸۶
مشورت مهندسی شبکه و راهبری تحقیقات همکاران سیستم

الزامات و اهداف شبکه‌ای شدن چیست؟

 

الزامات و اهداف شبکه‌ای شدن چیست؟ 

این پژوهش می‌کوشد جنبه‌های گوناگون و ملاحظات حرکت به سوی شبکه‌ای شدن را به تصویر بکشد.
نویسندگان این پژوهش کوشیده‌اند ابتدا فلسفه شبکه‌ای شدن (Networking) را تشریح کنند و سپس معنای آن را تبیین کنند. گام بعدی آن‌ها توصیف الزامات و اهداف شبکه‌ای شدن است.
سازمان‌ها باید دوباره ساختارهایشان را ارزیابی کنند تا بتوانند فرآیندهایشان را سریع‌تر و هماهنگ‌تر کننددیگر دورانی که مدیران تولید به این شرکت و آن شرکت زنگ می‌زدند تا بازار پیدا کنند سپری شده است. امروز اوضاع بسیار سهل‌تر ازگذشته شده است و می‌توان بدون قدم زدن چندین و چندباره در فروشگاه‌ها برای بازاریابی به هدف خود دست یافت و برنامه‌های تولید را بدون فهرست‌های دستنویس، به روز کرد.
زمانه برای بازبینی فرآیندهایی که سال‌هاست دست نخورده مانده و دچار تغییر نشده و لذا از دور خارج شده‌اند، فرا رسیده است. تکلیف ساختارهای قدیمی و رویه‌های خشک را باید با تغییرات فزاینده و سریع بازار روشن کرد.
واقعیت‌های اقتصادی امروز و گام‌های پرشتاب پیشرفت‌های تکنولوژیک باعث شده است تا شرکت‌ها نگاه منتقدانه‌ای به فرآیندهای جاری خود داشته باشند.
اگر در جایی افزایش ظرفیت وجود دارد، باید آن را کاهش داد و در جایی دیگر به کار گرفت.
مشتریان بیشترین درخواست‌ها را دارند:‌آنها بهترین محصولات را با ارزان‌ترین قیمت‌ها و درکوتاه‌ترین زمان‌ها می‌‌خواهند.
اگر یک شرکت نتواند کنش‌هایش را تقویت کند، از بین خواهد رفت و راه بقا این ابتکار است:‌ به دست گرفتن کنترل کل فرآیند.
● توان بالای بالقوه:
شبکه‌سازی ظرفیت بالقوه فراوانی برای بهینه‌سازی عملیات داخلی، فرآیندهای تجاری و سازمانی دارد. شبکه می‌تواند کارمندان را از وظایف روزمره نجات دهد و انرژی آنان را در مسیر دستاوردهای مهم‌تر اجرایی آزاد سازد. این کار برای مشاغلی که معمولاً با حجم بالایی از سفارش‌ها مواجه هستند ضروری است، هر چه سفارشات بیشتر باشد، سود هم بیشتر خواهد بود. بنابراین قرار دادن خود در فرآیندهای شبکه‌ای بسیار ضروری است و نیاز به گام‌های سازمانی و اقتصادی دارد. پردازش الکترونیک داده‌ها، دربرگیری تمامی فرآیندهای فنی، اداری و سازمانی بخش حیاتی این موضوع است.
● در صنعت چه می‌گویند؟
- شبکه‌ای شدن برای همه شرکت‌های بزرگ و کوچک یک موضوع حیاتی است.
- شبکه‌ای شدن یک چالش سازمانی است.
- شبکه‌ای شدن برای اکثر سازمان‌ها یک پروژه میان مدت یا بلندمدت است.
- وقتی پای برآورد هزینه‌ها در شبکه‌سازی پیش می‌آید، عدم قطعیت به اوج می‌رسد.
- غلظت شبکه‌سازی در شرکت‌ها در میان مدت به اوج می‌رسد.
- شرکت‌های متوسط (با ۵۰ تا ۹۹ پرسنل) پیشتازان شبکه‌ای شدن هستند.
● مفهوم شبکه‌ای شدن:
کانون شبکه‌ای شدن تاکنون در عرصه فنی بوده و تجهیزات تولید با کمک کامپیوتر در بخش‌های گوناگون تولیدی به کار گرفته شده است.
به عنوان مثال در صنعت چاپ، کامپیوتری شدن کامل شرکت‌ها با گردش کارهای دیجیتال به یک واقعیت در عرصه پیش از چاپ تبدیل شده است. چاپخانه‌ها هم با کارکردهایی که توسط کامپیوتر کنترل می‌شوند به تولید اشتغال دارند. اگرچه شبکه‌بندی در عین حال به عنوان یک مکمل اختیاری هم می‌تواند تحقق یابد، اما مشکل در اینجا عدم آگاهی نسبت به اصلاحات و گسترش‌های بعدی است.
آنچه در زمینه شبکه‌ای شدن از اهمیت بسیاری برخوردار است داشتن اندیشه بین بخشی است.
برای آنکه فرآیندها تسهیل شود، شبکه‌سازی نه تنها باید کل سیستم‌های تولیدی، بلکه مدیریت و اداره کل را نیز در بر بگیرد.
از دیگر سو، تمام کسانی که در فرآیند تولید نقش دارند، برای اینکه محصولات بهتری تولید کنند باید در مراحل مختلف همکاری کنند: همه باید در همه زمان‌ها به اطلاعات دسترسی داشته باشند.
فرصت‌های کاستن از هزینه‌ها: کلید کاستن از هزینه‌ها، داشتن داده‌های متحد در دیتابیس‌های مشترک است. این امر باعث ارتباط بین بخش‌های تولیدی و اداری می‌شود. در پروژه‌های شبکه‌ای باید درباره فرآیندهای سنتی بازاندیشی کرد و میزان مؤثر بودن این فرآیندها را تست کرد، قدرت و ضعف‌های سازمانی را تحلیل کرد و فرصت‌های مرتبط با کاستن از هزینه‌ها را زیر نور قرار داد.
▪ باروری فزاینده: همگراسازی تولید با تکنولوژی اطلاعات (IT) به CIM موسوم شده است (Computer Integrated Manufacturing) یعنی تولید و ساخت همگرا شده با کامپیوتر.
در تولید همگرا شده با کامپیوتر یا همان CIM جریانی یکپارچه از اطلاعات در تولید هر محصول به خدمت گرفته می‌شود. شبکه‌ای شدن و شبکه‌سازی باعث می‌شود تا همه ماشین‌ها در تبادل و تغییر اطلاعات درگیر باشند و در چنین شرایطی است که می‌توان فرآیندها را اتوماتیک کرد، زیر نظر گرفت و به طرزی مؤثر و فعال آنها را کنترل کرد و همین اتفاق است که در نهایت به باروری فزاینده منجر می‌شود.
انگیزه بیشتر: ‌دیگر تکرارهای عدیده نمی‌توانند دست و پای فرآیندهای تولیدی را ببندند. این تکرارشوندگی‌ها به طور عمده محصول گوناگونی فرمت‌های اطلاعات یا تفاوت‌های رسانه‌ای است که در محیط‌های ارتباطی دردسر ایجاد می‌کنند و باعث تکرار کار و یا دوباره‌کاری‌ها می‌شود. باید گفت اکنون نمی‌توان آنچه را که به «مهارت‌های نرم» معروف شده است، نادیده گرفت. نمی‌توان مستقیماً انگیزه و تمرکز کارکنان را در تولید محصولات کیفی اندازه‌گیری کرد. اما انگیزه قوی و تمرکز، تأثیرات قوی و مثبتی بر هویت سازمانی و ارتباط با مشتریان دارد. افزون بر این، کارکنان از گسترش مهارت‌ها و دانش خود استقبال می‌کنند.
● الزامات شبکه‌ای شدن:
میزان شبکه‌ای شدن و بهره‌وری از ثمرات آن در گرو سطح توسعه و خود سازمان است.
برای اینکه شرکتی بتواند فرآیندهایش را بهینه کند، باید از برنامه‌ریزی دقیق و اهداف مشخص برخوردار باشد. هر شرکتی که می‌خواهد شبکه‌ای شود، ابتدا باید مطمئن شود که الزامات سازمانی، فنی و مالی مورد نیاز را فراهم آورده است.
شرکت باید پیش از تغییر فرآیندها، دقیقاً فکر کند. شرکت باید از این امر اطمینان حاصل کند که در هنگام ایجاد تغییرات، همه افراد درگیر، اهداف شرکت را درک می‌کنند. چنین اتفاقی به یک دیسیپلین قابل توجه نیاز دارد. چرا که شبکه‌ای شدن پدیده‌ای زمان‌بر است.
شبکه‌ای شدن مثل خرید یک بسته نیست، بلکه به زمانی طولانی نیاز دارد که باید در آن گام به گام پیشروی کرد. در چنین فرآیندی، تولیدکنندگان به عرضه آپشن‌های اتصال، سیستم‌ها و بسته‌های نرم‌افزاری با ضرایب متفاوتی از پیچیدگی می‌پردازند.
شبکه‌سازی را باید با شرایط شرکت انطباق داد و این امر با ابعاد سازمان، سن ماشین‌آلات و کیفیت فرآیندها مرتبط است.
● شبکه‌ای شدن با شرایط زیر موفق از آب درمی‌آید:
- مدیریت کاملاً به ایده شبکه‌ای شدن باور داشته باشد.
- تعریف سازمان، فرآیندهای تصمیم‌سازی و قابلیت‌های سازمان به طرزی دقیق تعریف شده باشد. در غیر این صورت، حتی بهترین سیستم‌ها و پیچیده‌ترین نرم‌افزارها هم نمی‌توانند کمکی بکنند.
- ساختارهای عملیاتی دقیقاً مورد تحلیل قرار گرفته شده باشد و روندها، بهینه شده باشند.
- تجهیزات تولید از محیط‌های ارتباطی (اینترفیس) استاندارد که قابلیت همگرایی و به مشارکت‌گذاری اطلاعات را دارند، برخوردار شده باشند.
- کارکنان تمایل‌ها و قدرت حمایت از سیستم را داشته باشند.
● اهداف شبکه‌ای شدن:
شبکه‌ای شدن همه جانبه، ابزارهای IT را برای همه فرآیندها فراهم می‌سازد و موجب ساده شدن آنها می‌شود و همه بخش‌های سازمان را در یک سیستم ساختمند به یکدیگر متصل می‌سازد.
هدف شبکه‌ای شدن، کاستن از هزینه‌های برنامه‌ریزی شغلی و اجرای امور با حداقل‌هاست. بنابراین، داشتن یک سمت‌گیری فرآیندی منظم از ضرورت برخوردار است. افزون بر این، بهبود جریان اطلاعات هم مهم است. کارکنان باید از حق دسترسی مستمر به اطلاعات ضروری برای انجام وظایف خود از طریق ایستگاه‌های کاری برخوردار باشند. این امر باید در همه زمان‌ها امکان‌پذیر باشد که بتوان دید یک کار کجاست و از چه وضعیتی برخوردار است. معنی این موضوع این است که دسترسی به اطلاعات نباید با موانع‌ سازمانی و بخشی، سلسله مراتب، ترجیحات شخصی یا وابستگی‌ها محدود شود. معنی دیگر این موضوع در عین حال این است که مدیران باید در مورد ارتباط با خود با اطلاعات تجدیدنظر کنند و ترس بی‌پایه از دست دادن قدرت یا موقعیت را از طریق سهمی کردن دیگران در دانش به کنار بگذارند.
بهبود تبادل داده‌ها بین سیستم‌ها و ماشین‌ها هم از ضرورت‌ برخوردار است.
داده‌ها باید از نظر معقول بودن و منطقی بودن بررسی شوند تا از این طریق از بروز ارتباطات غیرمنطقی ممانعت به عمل آید و اشتباه رخ ندهد.
پیش شرط اجرای موفقیت‌آمیز شبکه‌ای شدن وجود این تمایل است که فکر کردن به شیوه‌های نوین را بپذیریم و یکی از آنها باور داشتن به موفقیت در استحاله‌سازی و تغییر روندهایی است که زمان‌بر و دشواری‌ساز هستند. اما در کدام بخش‌ها باید توقع موفقیت را داشته باشید؟
● باروری:
هر شرکتی می‌خواهد از تمام ظرفیت خود در کوتاه‌ترین زمان‌ها استفاده کند. این امر مشتمل بر اهداف بخشی‌تر زیر است:
- کاهش تعداد دفعات جابه‌جایی اطلاعات و دفعات آشناسازی کارکنان. این کار از طریق مدیریت متمرکز داده‌ها صورت می‌گیرد که این اطمینان را می‌دهد که دسترسی به اطلاعات بسیار سریع‌تر صورت خواهد گرفت.
- بهره‌وری فزاینده از ظرفیت. تنظیم خوب ارتباط طرح‌های تولیدی با ظرفیت عملکردی می‌تواند بسیاری از تأخیرها را از بین ببرد.
- بهره‌وری بهینه از ابزارهای تولید در سطح بالا و به طور پیوسته. کلید دستیابی به این مرحله ایجاد شفافیت در تمام بخش‌های تولیدی است که امکان اختصاص سریع و منعطف کارها به منابع موجود کاری را می‌دهد.
- کاهش زمان برونداد. همه کارکنان باید به اطلاعات مرتبط دسترسی داشته باشند. کارها به این ترتیب سریع‌تر اجرا شده، هدفمندتر شده و از ناکارآیی‌ها هم کاسته خواهد شد.
- تأثیرات هم‌افزایی. دارا بودن استانداردها در محیط تولید این اجازه را می‌دهد تا میان فرآیندهای کاری همگرایی به وجود آید و این امر به هم‌افزایی بینجامد. به عنوان مثال فرآیندهای سفارش گرفتن را می‌توان به سرعت اتوماتیک کرد.
- انعطاف فزاینده. انعطاف داشتن در تعویض روندها می‌تواند کارهای کوتاه مدت را سودآورتر کند و از دیگر سو روندهای منطقی‌تر نیز می‌تواند به کاهش درصد هزینه‌های اجرایی منجر ‌شود. پیش‌بینی کنترل اتوماتیک داده‌ها هم به طرز مهمی در کاستن از زمان تعویض خطوط و روندهای تولیدی نقش دارد.
● کیفیت:
‌مشتریان به طرز فزاینده‌ای نسبت به کیفیت آگاهی یافته‌اند و خواستار محصولات با دوام هستند. بنابراین هم روندها و هم محصولات باید از کیفیت بالا برخوردار باشند. به این ترتیب، اهداف کیفیتی را نه تنها باید بر مبنای محصولات بلکه بر پایه روندهای تولید و سرعت تحویل طراحی و تعیین کرد.
- کیفیت بهتر در فرآیندها. به عنوان مثال در عملیات چاپی هربخش از چاپ برای خود یک گردش کار دارد. مثلا گرفتن سفارش و دادن قیمت. در اینجا، تعریف دقیق هر فرآیند می‌تواند به کل گردش کار کمک کند و در نتیجه بر قابلیت اتکا به تولید بیفزاید.
- کیفیت بهتر در محصول. کاربرد مکانیزم‌های اتوماتیک در کنترل، کیفیت محصول را به طول پیوسته در سطح بالا حفظ می‌کند.
- تحویل درست و به موقع. برنامه‌ریزی سیستماتیک برای فرآیندهای تولیدی، به همراه قابلیت قابل اتکای تولیدی به عملکردهای بهتر در عرصه تحویل می‌دنجامد. داشتن روندهای شفاف در تمام بخش‌های کار به کشف سریع‌تر عقب ماندن‌ها در مراحل تولید منجر می‌شود و از طریق این روندهای شفاف می‌توان اقدامات مناسب را سریع‌تر به اجرا درآورد.
● اطلاعات:
- شفافیت بیشتر. شبکه‌سازی با طراحی دوباره فرآیندها و جریان‌های اطلاعاتی مرتبط به آنها باعث شفافیت بیشتر در تمام خطوط می‌شود و به این ترتیب همه فرآیندهای تولید در معرض دید قرار می‌گیرد. هدف این کار، ایجاد یک هماهنگی بهینه میان طرح‌های تولیدی و ظرفیت‌های عملیاتی است.
- تولید مؤثر پارامترهای عملیاتی. شبکه‌ای شدن این امکان را می‌دهد تا داده‌های مرتبط با عملیات و کار را به طرزی پیوسته و جامع در اختیار داشته باشیم که همه در یک موقعیت و مکان مرکزی می‌توانند در دسترس باشند. پارامترهایی نظیر سطح اشتغال، سطح بهره‌وری بهینه، زمان‌های تغییر خطوط و واحدهای بازدهی را می‌توان روزانه، به طرزی دقیق، قابل انکار و ساده از داده‌های موجود به دست آورد. چنین امکانی باعث تصمیم‌سازی سریع در عرصه‌های استراتژیک و اداری می‌شود.
انباشت و دسترسی به اطلاعات در حالت متمرکز، به یکپارچی اطلاعات کمک می‌کند و اطلاعات به گونه‌ای ذخیره می‌شود که برای مقاصد خاص به کار می‌دید.
کیفیت بهتر داده‌ها. باید سپاسگزار انتقال جامع داده‌ها و انباشت آنها در دیتابیس‌ها بود (پایگاه‌های اطلاع‌رسانی/ پایگاه‌های داده‌رسانی) که اطلاعات تکراری ندارند و به همین سبب مانع اشتباهات می‌شوند.
● مسایل مالی:
- کاستن از سرمایه‌گذاری‌های زمین‌گیر شده. دوباره باید سپاسگزار زمان‌های کوتاه شده در بروندادها و پیش‌بینی‌های ساده شده درباره مواد ضروری بود. بهینه‌سازی هزینه‌های پرسنل، اتوماتیک‌سازی امور دستی، پرهیز از مدخل‌های تکراری و اشتغال و درگیری سازی پرسنل به گونه‌ای انعطاف‌پذیرتر، همه و همه باعث کاستن از هزینه‌ها می‌شوند.
● منابع انسانی:
- کارکنانی که از کارهای روزمره نجات داده می‌شوند، انگیزه بیشتری برای کار کردن دارند. اتوماتیک‌سازی از حجم کارهای روزمره می‌کاهد و فضاهای تازه‌ای را برای وظایف جدید خلق می‌کند و به این ترتیب کارکنان می‌توانند مسؤولیت‌های بیشتری قبول کنند. این امر باعث می‌شود تا کارکنان هر چه بیشتر با قابلیت‌های خود آشنا شوند و ارتباط نزدیک‌تری با محصول نهایی داشته باشند (گسترش مشاغل).

راهنمای عیب یابی شبکه

 

راهنمای عیب یابی شبکه 

چنانچه در هنگام راه اندازی شبکه به مشکلاتی برخورده اید،رهنمودهای زیر راه گشا خواهد بود”
حتما گاهی‌اوقات به هنگام راه اندازی شبکه خانگی یا شبکه کوچک تجاری خود برای اولین بار با مشکلات متعددی مواجه شده اید. بسیاری از این مشکلات به سادگی برطرف می شوند. اما به شرط آن که قبلا” با راه حل ها آشنا شده باشید،پس در این ماه چند مرحله اصلی عیب یابی و نیز چندین ابراز موجود برای یافتن مشکلات پشت صحنه را شرح خواهم داد.
● اتصال پذیری
شاید بدیهی به نظر برسد،اما در قدم اول باید مشخص شود که آیا همه کامپیوترها،سرویس دهنده ها،چاپگرها و دیگر دستگاه های متصل به شبکه می توانند با یکدیگر ارتباط برقرار کنند یا خیر. برای این منظور،در شبکه باسیم باید مطمئن شد که میان هر دستگاه و هاب یا سوییچ مرکزی یک کابل ارتباطی مطمئنی داشته و به ترتیب درستی متصل شده باشند،چرا که در صورت وجود دو نوع کابل شبکه مختلف،اتصال نادرست مشکل ساز می شود. اکثر کابل های مدرن UTP (جفت های تابیده بی حفاظ) اتصال دهنده هایی دارند که در هر دو انتها به یکدیگر متصل می شوند. در خود این اتصال دهنده ها،چندین سیم مجزا هست که ممکن است به همان پین های اتصالی در همان انتها وصل شوند یا به صورت ضربدری اتصال یابند. کابل های مستقیم،یک کامپیوتر شخصی،سرویس دهنده یا دیگر وسایل شبکه را به وهاب یا سویچ متصل می کنند. کابل های ضربدری،اتصال دو کامپیوتر شخصی به یکدیگر را ممکن می سازند و در اتصال سریالی یک هاب یا سو ییچ به هاب یا سوییچ دیگر کاربرد دارند. استفاده غلط از کابل ها(که غالبا” هیچ علامتی هم ندارند)باعث می شود سیگنال ها به مقصد نرسد. اگر به ترتیب رنگ های اتصال یک کابل اطمینان ندارید،ساده ترین راه وصل کردن کابل مذکور و سپس بررسی LED اتصال در آداپتور یا انتهای سوییچ است. اکثر کابل ها یک LED (دیود نوری) کوچک سبز رنگ دارند که در صورت برقراری اتصال ،غالبا” قبل از روشن شدن دستگاه،روشن می شود. در بعضی کابل ها این دیود نوری به دو رنگ زرد یا نارنجی در می آید تا اتصال ۱۰۰ مگابایت در ثانیه یا گیگابایت باشد (در بعضی دیگر ،چراغ های راهنمای ۱۰۰ مگابایتی جداگانه ای وجود دارد.)اما اگر هیچ نوری به چشم نخورد،مطمئنا” کابل نادرستی را به کار برده اید. در این صورت چاره ی کار تعویض کابل است ،هر چند در برخی از سوییچ ها، دگمه هایی در کنار پورت های خاص (معمولا” با علامت ”Uplink ”)وجود دارد که امکان استفاده از یک کابل مستقیم برای برقراری اتصال با هاب یا سوییچ دیگر را فراهم می کند. برخی از جدیدترین سوییچ ها می توانند به طور خودکار کابل های مورد استفاده را بررسی کنند و از داخل ترتیب رنگ های پورت را به شکلی مناسب تغییر دهند.
● LED چشمک زن؟
در برخی از موارد ممکن است LED اتصال به عوض آنکه دائما” روشن باشد،چشمک بزند. حالت اخیر به این معناست که فعالیت هایی در این خط ارتباطی انجام شده اما در نصب پورت ناسازگاری هایی وجود داشته است. مثلا”فرض کنید که آداپتور کامپیوتر شخصی روی ۱۰۰ مگابایت در ثانیه و پورت سوییچ روی ۱۰ مگابایت در ثانیه تنظیم شده باشد. خوشبختانه در حال حاضر تقریبا” تمامی وسیله ها،به منظور اجتناب و عدم سازگاری سرعت در دو طرف از تشخیص خودکار (auto Sensing ) سرعت پورت و نصب دو طرفه پشتیبانی می کنند. با این حال در هنگام استفاده از وسایل کارخانه های مختلف به مشکلاتی برخورده ام که تنها با تنظیم دستی پارامترهای فوق بر طرف می شود.
● اتصال های بی سیم
بررسی اتصالات بی سیم اندکی سخت تر است،چونکه برقراری اتصال،نشانه ی مشخصی ندارد. با این حال،در کنار اکثر آداپتورهای بی سیم،نرم افزارهایی به بازار عرضه شده که برقراری اتصال را به شما اعلام می کند و فارغ از فروشنده مربوطه با تسهیلات مشابهی در ویندوز xp عرضه می شود. برای عیب یابی اتصالات بی سیم،در وهله نخست مطمئن شوید که کلیه گزینه های امنیتی یا رمز گذار،غیر فعال شده اند. سپس اطمینان یابید که آداپتور روی حالت صحیح تنظیم شده باشد. اکثر آداپتورها یک حالت ”ad hoc ”(موقت)برای اتصال دو وسیله همانند دارند و برای کاربرد در یک نقطه ی دستیابی (access point ) به پیکر بندی جداگانه ای مجهز هستند. حالا مطمئن شوید که در سراسر شبکه از یک کانال و SSID واحد (ID مجموعه سرویس دهنده که Lan بی سیم را شناسایی می کند)استفاده می شود. بالاخره من کامپیوتر شخصی مورد آزمایش را تا حد امکان به دیگر وسایل ارتباطی نزدیک می کنم تا اثرات مسافت یا تداخل را خنثی کنم.
● پیکر بندی IP
بعد از اینکه ثابت کردید وسایل شما به لحاظ فیزیکی به یکدیگر متصل هستید،در قدم بعد مطمئن شوید که آنها می توانند با یکدیگر ارتباط برقرار کنند. در اکثر شبکه هایی که با TCPIP کار می کنند،برای برقراری ارتباط باید نشانی IP یگانه ای به تک تک وسیله ها اختصاص یابد. نشانی ها را می توان به صورت دستی پیکر بندی نمود،اما بهتر آن است که از پروتکل پیکربندی دینامیک میزبان (DHCP )استفاده شود که در آن یک سرویس دهنده DHCP ،نشانی های IP را از محل یک مخزن تعیین شده،توزیع می کند. به این ترتیب هیچ وقت دو یا چند سیستم،نشانی های یکسانی نخواهند داشت. بیشتر مسیریاب ها و پل های ارتباطی،یک سرویس دهندهDHCP داخلی دارند. همچنین می توان سرویس دهنده ویندوز را طوری پیکر بندی نمودکه این عملیات را انجام دهد و پس از پیکربندی نیاز به کا ردیگری نداشته باشد. باتمام این حرف ها ممکن است اشتباهاتی رخ دهد هنگامی که مشکلی پیش آمد در ابتدای کار عیب یابی،مطمئن شوید که نشانی های درستی به کار رفته است. تمامی کارهای فوق را می توان با استفاده از برنامه خدماتی ipconfig موجود در ویندوز و از طریق یک پنجره فرمان در کامپیوتر شخصی یا سرویس دهنده آزمایش نمود. در هر پنجره فرمان،ipconfig را تایپ کنید تا نشانی IP اختصاص یافته به هر رابط شبکه را ببینید. با اضافه کردن”all ”به انتهای فرمان،دیگر اطلاعات شبکه همچون نشانی MAC ،نشانی سرویس دهنده DHCP به کار رفته و پل ارتباطی پیش فرض و نشانی های DNS به نمایش در می آید،اطلاعاتی که در هنگام اشکال زدایی از شبکه می تواند مفید واقع شود. اگر تنظیمات DHCP را تغییر داده اید اما کامپیوتر شخصی یک سرویس گیرنده هنوز آن را اعمال نکرده است،می توانید با اضافه کردن”
elease ” به فرمان ipconfig ،کامپیوتر مذکور را وادار نمایید که به استفاده از نشانی جدید،با اضافه کردن ”renew ” به انتهای فرمان،ipconfig را دوباره اجرا کنید. در سیستم های قدیمی تر ویندوز ۹۵ ،خط فرمان برنامه ipconfig ،جای خود را به نرم افزار خدماتی و گرافیکی winipcfg داده است. چنانچه ا زسیستم عامل لینوکس استفاده می کنید،فرمان ifconfig را به کار ببرید. چنانچه ipconfig هیچ نوع نشانی را به نمایش نگذارد،این احتمال هست که سرویس دهنده DHCP ،غیر فعال یا غیر قابل دسترسی باشد.این احتمال هم وجود دارد که کامپیوتر شخصی یا سرویس دهنده،طوری پیکربندی نشده باشد که بتواند با استفاده از DHCP به نشانی یابی خودکار خود دست یابد. در این وضعیت کافی است تنظیمات کامپیوتر مشخصی را تغییر دهید. در برخی از سیستم های ویندوز ممکن است به نشانی هایی برخورد کنید که با ۱۶۹ شروع می شود (۱۶۹.xxx.xxx.xxx )و این در صورت است که تخصیص خودکار پیکربندی شده اما هیچ سرویس دهنده DHCP وجود ندارد،اما از لحاظ عیب یابی باید آن را یک خطا به حساب آورد.
● Ping اصلی کاری است
یکی دیگر از ابزارهای اصلی برای عیب یابی،نرم افزار خدماتی ping است که آن را در پنجره فرمان تایپ می کنید و این بار در انتهای آن،نشانی IP یا نام DNS دیگر سیستم های دلخواه خود برای برقراری ارتباط را اضافه می کنید. بعضی از مسیریاب ها و دیگر وسایل شبکه امکان صدور فرمانهای ping را هم فراهم می کنند. در هر دو حالت مجموعه ای از بسته های ارتباطی ICMP (پروتکل کنترل پیام ای اینترنتی )به نشانی مورد نظر فرستاده می شود. اگر سیستم هدف پاسخ دهد مدت زمان لازم برای مجموع رفت و برگشت مشخص خواهد شد. در این شکل،هدف اول (۱۹۲.۹۲.۱۹۵.۲۲۲ ) در شبکه LAN است و بسیار سریع (با سرعت یک متر بر ثانیه) پاسخ می دهد. هدف دوم (۱۹۲.۹۲.۱۹۵.۲۲۲ )یک سرویس دهنده DNS عمومی (در این مورد،Free )است و مدت زمان بیشتری می طلبد. اگر هیچ پاسخی در کار نباشد یا کامپیوتر میزبان غیر قابل دسترسی است و یا قبل از دریافت پاسخ،مدت مهلت زمانی به پایان رسیده است. در هر صورت ایراد کار مشخص نمی شود اما کاربرد ping ،سرنخ های مهمی را به همراه می آورد. من،در عیب یابی مشکلات اتصال به اینترنت،قبل از همه پل ارتباطی پیش فرض را با ping بررسی می کنم. اگر پل ارتباطی پاسخی ندهد،احتمالا” مشکل در همین قسمت است یعنی یا مسیر یاب از کار افتاده و یا خط ارتباطی غیر فعال است. اما اگر بتوانیم پل ارتباطی را ping کنم،سپس یک نشانی اینترنتی را ping می کنم (برای این جور مواقع،فهرستی از سرویس دهنده های DNS عمومی را در حافظه دارم.) اگر به این شیوه بتوانم به اینترنت راه پیدا کنم اما امکان مرور وب یا بازیابی email فراهم نباشد،مشکلی در DNS خواهد بود یا سرویس دهنده DNS غیرفعال است که با استفاده از برنامه nslookup آن را بررسی می کنم و یا در کامپیوتر سرویس گیرنده،نشانی اشتباهی پیکر بندی شده است که با کاربرد ipconfig آن را پیدا می نمایم. حصارهای امنیتی (Firewalls )را به گونه ای می توان پیکر بندی نمود که مانع ورود ICMP شود،به همین خاطر ناتوانی در پینگ کردن یک وسیله راه دور الزاما” به معنای مشکل ارتباطی نمی باشد. اکثر مسیریاب های خانگی یا تجاری کوچک به گونه ای پیکر بندی خواهند شد که به درخواست های پینگ دریافتی از طریق اینترنتی پاسخ ندهند،اما پینگ های محلی را همچنان باید پاسخ گفت.
● ردیابی مسیر
پینگ های ارسالی به یک میزبان اینترنتی ،بیشر از پینگ های محلی طول می کشد زیرا ممکن است میان سیستم های مبدا و هدف،چند مسیر یاب موجود باشد. با استفاده از یک برنامه خدماتی ویندوز موسوم به tracert (traceroute برای کاربران لینوکس ) می توان تعداد این قبیل ”توقفگاه ها” (hops ) و نشانی های مسیریاب های واسط را تعیین کرد. پس از تایپ tracert نشانی IP هدف (یا نام DNS ) را اضافه کنید. بسته های ارتباطی برای رسیدن به نشانی IP مورد نظر (۱۹۵.۹۲.۱۹۵.۲۲۲ )،نخست از طریق یک مسیریاب محلی به نشانی ۱۹۲.۱۶۸.۰.۲۲۲ ارسال می شوند و بعد،قبل از رسیدن به مقصد نهایی،چند نقطه ی دیگر را پشت سر می گذارند. در مورد عیب یابی محلی،معمولا” فقط به اولین ”توقفگاه ” توجه می کنید،هر چند در صورت بروز مشکلات اجرایی و دیگر اطلاعات راه گشاه خواهد بود.
● تبدیل نام ها
بالاخره ممکن است با استفاده از یک نرم افزار خدماتی موسوم به nslookup ، به بررسی طرف DNS شبکه خود واتصال آن به اینترنت بپردازید. همان طور که قبلا” گفته شد این کار در هنگامی ضرورت می یابد که پس از پینگ کردن یک آدرس در اینترنت،نتوانسته باشید به یک URL بروید یا نام های DNS را ping کنید. با این حال nslookup که یک نرم افزار خدماتی خط فرمان است،امکان تبدیل نام های DNS به نشانی IP و بالعکس را مستقیما” فراهم می کند. در خود نرم افزار nslookup ،چندین گزینه ی دیگر هم وجود دارد و برای دیدن تمامی گزینه های اختیاری کافی است پس از تایپ nslookup ،علامت ”؟” را درج کنید. اما ساده ترین راه برای استفاده از این نرم افزار ، تایپ nslookup و سپس تایپ نام DNS یا نشانی IP مورد نظر است. بعد از این کار،با استفاده از تنظیمات پیش فرض سرویس دهنده DNS در سیستم میزبان،عملیات جستجو (lookup ) انجام خواهد شد. اگر نام یا نشانی درج شده را درست فرض کنیم،اختلال در تبدیل،نشان دهنده مشکلی در همان قسمت خاص است که معمولا” یک ورودی ناصحیح سرویس دهنده DNS می باشد. در هنگام تفسیر نتایج حاصل از nslookup و دیگر ابزار معرفی شده در این مقاله باید احتیاط کرد،اما ابزار فوق هیچ ضرر و زیان جدی به شما وارد نمی کند،پس ارزش یکبار آزمایش را دارند.

جهانی‌سازی جامعه اطلاعاتی

جهانی‌سازی جامعه اطلاعاتی

 

«جامعه اطلاعاتی» در دهه‌های اخیر و بویژه در ده سال گذشته ــ نیمه دوم آخرین دهه قرن بیستم و نیمه اول نخستین دهه قرن بیست و یکم ــ به صورت یکی از مهم‌ترین موضوع‌های مورد توجه متفکران و متخصصان اجتماعی، اقتصادی و سیاسی درآمده و در عرصه روابط بین‌المللی، مناسبات منطقه‌ای و صحنه زندگی ملی کشورها نیز جایگاه برجسته‌ای پیدا کرده است.
اندیشه‌های مربوط به پیدایی و پیشرفت «جامعه اطلاعاتی»، برای نخستین‌بار در دهه‌های ۱۹۶۰ و ۱۹۷۰، در آثار علمی چند تن از اقتصاددانان و جامعه‌شناسان دانشگاه‌های ایالت متحده و پیش از همه در کتاب‌ها و مقاله‌های «فریتز ماکاروپ» و «دانیل بل» مطرح شدند. بر اساس دیدگاه‌های دو محقق اخیر، «جامعه اطلاعاتی» از ویژگی‌های زیر برخوردار است:
ــ «کارگران اطلاعاتی» (Information Workers) ، به معنای دقیق کلمه، در کشورهای ثروتمند و پیشرفته که اکثریت نیروی کار آن‌ها را «کارگران صنعتی» (Industrial Workers) تشکیل می‌دهند، به وسیع‌ترین گروه در حال اشتغال تبدیل شده‌اند. به طوری که می‌توان گفت در این کشورها یک «طبقه جدید معرفتی» (دانش‌مدار - Knowledge Class) پدید آمده است؛
ــ در این کشورها یک ساختار «تکنولوژی فکری» (Intellectual Technology) نیز در کنار ساختار «تکنولوژی صنعتی» ایجاد شده است؛
ــ عنصر اصلی کالاها و فرآورده‌های مورد استفاده در صنعت و زندگی خانگیِ کشورهای مذکور را بیش از پیش، اطلاعاتِ بسته‌بندی‌شده تشکیل می‌دهد.[۱]
به این ترتیب، اندیشه «تکنولوژی فکری» در نظریات نخستین متفکران «جامعه اطلاعاتی»، پیش از شکل‌گیری اندیشه نقش‌های اجتماعی «تکنولوژی‌های اطلاعات ارتباطات» و شبکه‌های جهانی کنونی، طرف توجه واقع شده است. اما به طوری که که صاحب‌نظران یادشده مشخص ساخته‌اند، اساس این «جامعه اطلاعاتی» بر این واقعیت که اطلاعات و معرفت‌ها به عامل مهم پویایی اقتصادی تبدیل شده و در عین حال، هم به عنوان وسایل توسعه و هم به عنوان هدف‌های توسعه مورد توجه قرار گرفته‌اند، استوار گردیده است.
درباره این دیدگاه ‌که در آن دوره بیشتر به آنچه «جامعه پساصنعتی» نامیده می‌شد، معطوف گردیده بود، دو نکته را باید مورد توجه قرار داد:
۱) صاحب‌نظران مذکور، به «جامعه پساصنعتی» به عنوان پدیده‌ای که بیش از هر چیز به مکانیسم بازار وابسته است و «دانیل بل» از آن به عنوان «یک شیوه فکری اقتصادی» نام برده است، نگاه نمی‌کردند، بلکه بیشتر به آن به عنوان مجموعه مکانیسم‌های مختلف نظارتی برای مقابله با پیچیدگی‌های اجتماعی ــ که در آن زمان به طور سریع در حال افزایش بودند ــ می‌نگریستند.
۲) نکته مهم دیگری که از سوی این متفکران طرف توجه قرار نگرفته، یا تنها در کتاب «جامعه پساصنعتی آینده» دانیل بل ــ که در سال ۱۹۷۳ انتشار یافت ــ به آن اشاره شده بود، ‌اهمیت نقش اجتماعی تکنولوژی‌های نوین اطلاعات و ارتباطات است. در کتاب اخیر،‌ «جامعه پساصنعتی» مورد نظر مؤلف، بر هیچ‌گونه جبرگرایی تکنولوژیک یا بوروکراتیک، استوار شناخته نشده و پیش از هر چیز به انگاره‌های در حال تغییر روابط اجتماعی جامعه نوین توجه گردیده است. شش سال بعد از آن، «دانیل بل» برای نخستین‌بار در مقاله‌ای با عنوان «چارچوب اجتماعی جامعه اطلاعاتی»‌، به تجزیه و تحلیل صریح نقش کامپیوتر‌ها و سیستم‌های ارتباطات دور به عنوان تکنولوژی‌های منطبق با خواست‌های جامعه پسا صنعتی پرداخت. [۲]
● دیدگاه‌های خوش‌بینانه درباره جامعه اطلاعاتی
بنابراین، نخستین نگاه‌های علمی به «جامعه اطلاعاتی»، به تغییرات اجتماعی بنیادی که معرف فعل و انفعال‌ها و حرکت‌های اجتماعی و اقتصادی ناشی از مجموعه عوامل به‌هم‌پیوسته‌ معطوف بوده‌اند. علاوه بر آن، این تغییرات بر مبنای تأثیر قاطع تکنولوژی های نوین، به گونه‌ای که طرز عملکردهای آن‌ها و شکل‌گیری پیامدهای آن‌ها را از پیش مشخص کنند، استوار نشده‌اند و این تکنولوژی‌ها بیشتر به عنوان ابزارهای ساده‌ای که می‌توان بر اساس آن‌ها سیاست‌های مربوط به تغییرات اجتماعی را تعیین کرد، معرفی گردیده‌اند.
در دهه ۱۹۸۰، کارهای نظری‌ آینده‌پوییِ محققانی چون «دانیل بل» و مطالعات تجربی متخصصانی مانند «فریتز ماکلوپ» که ویژگی‌های جامعه پساصنعتی و اقتصاد اطلاعاتی را در محیط‌های آکادمیک و دانشگاهی مورد بررسی قرار داده بودند، جای خود را به آثار جدید و عامّه‌پسندانه آینده‌بینی، که به زمینه‌های خاص سیاسی توجه داشتند، ‌واگذار کردند. در میان آثار نوع اخیر، ‌کتاب پرفروش «موج سوم» نوشته «آلوین تافلر» آمریکایی و کتاب معروف «جامعه اطلاعاتی به مثابه جامعه پساصنعتی» ‌نوشته «وی. ماسودا»، پژوهشگر ژاپنی، که به ترتیب در سال‌های ۱۹۸۰ و ۱۹۸۱ انتشار یافتند، بیش از همه قابل توجه بودند. در همان دوره، ‌کتاب‌های دیگری چون «اطلاعاتی‌سازی جامعه» نوشته دو محقق فرانسوی، و «اقتصاد اطلاعاتی» نوشته «اوری مارک پورات» آمریکایی، که گزارش‌های دو تحقیق ویژه مورد سفارش دولت‌های فرانسه و ایالات متحده آمریکا درباره جامعه آینده را انعکاس می‌دادند نیز منتشر شدند.
دیدگاه‌های خوش‌بینانه مربوط به «جامعه اطلاعاتی» ‌که در این کتاب‌ها عرضه گردیده بودند، بیشتر گرایش داشتند تا این فرضیه را به اثبات برسانند که رسانه‌های الکترونی نوین اساساً دموکراتیک و تمرکززدا هستند و ساختارهای ارتباطات دور باید بیش از آن‌که به عنوان کالاهای خصوصی متعلق به صاحبان آن‌ها نگریسته شوند، به منزله تأسیسات عمومیِ مبتنی بر خدمت به تمام اعضای جامعه ‌طرف توجه قرار گیرند و بر این اساس، به‌رغم هزینه‌های سنگین تولید و کاربرد آن‌ها، در برنامه‌ریزی‌های ارتباطی بلندمدت جایگاه برجسته و خاص خود را پیدا کنند.
در عین حال و با وجود نگرش‌های مثبتی که نسبت به نقش خدمت عمومی ارتباطات نوین وجود داشتند، از اوایل دهه ۱۹۸۰، با روی کار آمدن حکومت‌های محافظه‌کار «مارگارت تاچر» و «رونالد ریگان» در انگلستان و ایالات متحده‌آمریکا، فضای سیاسی و اقتصادی اروپای غربی تغییر کرد و کشورهای عضو «اتحادیه اروپایی» نیز به پیروی از سیاست جدید آزادی‌گراییِ اقتصادیِ رهبران دو کشور بزرگ آنگلوساکسون، به بازنگری در سیاست‌های اقتصادی مشترک خود و بازاندیشی در دیدگاه‌های مربوط به جامعه نوین آینده پرداختند. به گونه‌ای که با هواداری آن‌ها از استوار ساختن ارتباطات دور بر مقتضیات پیشبرد مالکیت خصوصی و بازار آزاد، دیدگاه‌های مبتنی بر نظریات «دانیل بل» و همفکران وی درباره «جامعه اطلاعاتی»، جای خود را به دیدگاه‌های جدید منطبق با آزادی‌گرایی اقتصادی دادند.
به ‌زودی، بر مبنای دیدگاه‌های جدید، وسایل و اهداف مربوط به تکنولوژی‌های نوین اطلاعات و ارتباطات با هم آمیخته و مشتبه شدند. به طوری که بر اساس مفهوم تازه «اقتصاد شرکت‌مدار»، این پندار که با نوآوری‌های تکنولوژیک می‌توان مسائل اجتماعی را حل و فصل کرد، طرف توجه قرار گرفت. اما واقعیت آن بود که وابسته ساختن توسعه تکنولوژی‌های اطلاعات و ارتباطات به پیروی از سودجویی‌های مؤسسات بزرگ خصوصی، با هدف‌های اصلی توسعه اجتماعی مغایرت داشت و گسترش نابرابری‌ها را به دنبال می‌آورد.
در این شرایط و در روند پرشتاب مقررات‌زدایی، خصوصی‌سازی و آزادسازی ارتباطات دور، مفهوم «جامعه اطلاعاتی» ‌نیز به عنوان عنصر ضروری این روند، ارزش و اعتبار خاص خود را به دست آورد. این مفهوم، ابتدا از سوی رهبران حزب دموکرات ایالات متحده آمریکا در جریان مبارزات انتخابات ریاست جمهوری در سال ۱۹۹۲ و اقدامات سال‌های بعد از آن و سپس از سوی مدیران کمیسیون «اتحادیه اروپایی» مورد ترغیب و تبلیغ قرار گرفت.
توجه خاص دولت ایالات متحده‌ آمریکا به توسعه زیرساخت‌ها و بزرگراه‌های اطلاعاتی در جهت حرکت کشورها به سوی «جامعه اطلاعاتی جهانی» که پس از گذشت یک دهه از زمان آغاز سیاست‌های مقررات‌زدایی، خصوصی‌سازی و آزادسازی ارتباطات دور در این کشور، برای نخستین‌بار در جریان مبارزات انتخاباتی ریاست جمهوری پاییز ۱۹۹۲ در سخنرانی‌های «آلبرت گور» ــ کاندیدای وقت معاونت ریاست جمهوری آمریکا ــ خودنمایی نمود و پس از پیروزی حزب دموکرات و ورود «بیل کلینتون» و معاون وی به کاخ سفید، به عنوان یکی از مبانی مهم سیاست‌های داخلی و خارجی ایالات متحده در آمد، ‌در ایجاد جاذبه برای گذار به یک جامعه نوین آرمانی نقش اساسی ایفا کرد. به گونه‌ای که «اتحادیه اروپایی» نیز به پیروی از تجربه‌های جدید آمریکا و انگلستان، در ادامه سیاست‌های خصوصی‌سازی ارتباطات (ارتباطات رادیویی ـ تلویزیونی و ارتباطات دور) که از چند سال پیش همزمان با پیشبرد هدف‌های اقتصادی نظام آزادی‌گرای نوینِ مورد حمایت رهبران وقت ایالات متحده و انگلستان ــ در دوره حکومت‌های «رونالد ریگان» و «مارگارت تاچر» ــ در کشورهای عضو این اتحادیه آغاز شده بودند، به «جامعه اطلاعاتی» توجه ویژه‌ای پیدا کرد و با تهیه یک «کتاب سفید» و دو گزارش‌ خاص که در سال‌های ۱۹۹۳ و ۱۹۹۴ از سوی کمیسیون این اتحادیه با عناوین «رشد رقابت و اشتغال: کتاب سفید»[۳]‌، «اروپا و جامعه اطلاعاتی جهانی»[۴] و «راه اروپا به سوی جامعه اطلاعاتی»[۵] انتشار یافتند، برنامه‌های آینده مجموعه کشورهای عضو اتحادیه مذکور برای هماهنگی با هدف‌های اقتصادی جدید نظام جهانی سرمایه‌داری را مشخص ساخت.
ــ در کتاب سفید اتحادیه اروپایی راجع به «رشد، رقابت و اشتغال»، مفهوم «جامعه اطلاعاتی» در کانون اصلی سیاست‌های اقتصادی و صنعتی این اتحادیه قرار گرفته بود. در این کتاب، در مورد «جامعه اطلاعاتی» چنین گفته شده بود:
... دهه جاری شاهد ایجاد رابطه پرمعنای بی‌سابقه‌ای بین فرآیند نوآوری تکنولوژی و سازماندهی اقتصادی و اجتماعی است. نوآوری‌‌های بی‌شماری با هم آمیخته شده‌اند تا در ساماندهی فعالیت‌ها و روابط داخلی جامعه دگرگونی‌های عظیم پدید آورند. اکنون یک «جامعه اطلاعاتی نوین سرآورده است که در آن، خدمات تدارک‌یافته از طریق تکنولوژی‌های اطلاعات، فعالیت‌های انسانی را تحت‌الشعاع قرار می‌دهند...[۶]
اهمیت سیاست‌گذاری در مورد «جامعه اطلاعاتی» و ضرورت توجه به جایگاه کانونی توسعه سریع تکنولوژی‌های اطلاعات و ارتباطات برای رسیدن به این جامعه، در کتاب سفید «اتحادیه اروپایی» مورد تأکید قرار گرفته بودند و از اولویت‌های اصلی سیاست‌های مربوط به آن معرفی شده بودند.[۷]
ــ یک استراتژی مدون‌تر مربوط به «جامعه اطلاعاتی»، چند ماه بعد در گزارش گروه کارشناسان برجسته «اتحادیه اروپایی» که زیر نظر «بانجمن» ــ عضو کمیسیون این اتحادیه ــ تهیه شده بود، ارائه گردید. در این گزارش که با عنوان «اروپا و جامعه اطلاعاتی جهانی» انتشار یافت، تأکید شده بود که بخش خصوصی باید عامل اصلی توسعه «جامعه اطلاعاتی» شناخته شود و مهم‌ترین اولویتِ «اتحادیه اروپایی» آن باشد که با سرعت هر چه بیشتر به خصوصی‌سازی و آزادسازی ساختارها و سرویس‌های ارتباطات دور بپردازد. در گزارش مذکور، ضمن اذعان به این‌که بخش عمومی در سطح‌های منطقه‌ای، ملی و محلی در ترغیب و تشویق توسعه کاربرد ارتباطات دور نقش مهمی به عهده دارد، خاطرنشان شده بود که هدف اصلی سیاست‌های عمومی باید به ایجاد یک چارچوب نظام‌دهیِ باثبات، رقابت‌آمیز و شفاف برای ارتباطات دور معطوف باشد.
ــ چند ماه بعد، با انتشار سند دیگری با عنوان «راه اروپا به سوی جامعه اطلاعاتی: برنامه عمل» از سوی کمیسیون اروپایی، پیش‌بینی‌های راجع به نقش اساسی بخش خصوصی در امور ارتباطات دور و اولویت‌دهی به خصوصی‌سازی و آزادسازی این ارتباطات که در گزارش بانجمن مطرح گردیده بودند، ‌مورد توجه بیشتری قرار گرفتند و تقویت شدند. در «برنامه عمل» مذکور تأکید گردیده بود که مسئولیت عمده فعالیت‌های آینده ارتباطات دور به عهده بخش خصوصی است. در این‌باره چنین استدلال شده بود که کوشش اساسی «اتحادیه اروپایی» و کشورهای عضو آن باید به پشتیبانی از این بخش معطوف گردد و به این منظور، با اتخاذ یک سیاست مشخص برای ایجاد یک چارچوب نظام‌دهیِ روشن و باثبات و تعیین حوزه‌های تحت مسئولیت مستقیم آن اقدام به عمل آید.
● روند جهانی‌سازی جامعه اطلاعاتی
باید در نظر داشت که توجه به این سیاست، تنها یک روند اروپایی نبود، بلکه جزئی از یک روند جهانی در جهت خصوصی‌سازی ارتباطات دور در تمام کشورها به شمار می‌رفت. به این طریق، واژه «جامعه اطلاعاتی»، در اوضاع و احوالی ویژه و با معنایی خاص، کاربرد جهانی پیدا کرد. به طوری که به‌زودی مفهوم‌های دیگر آن کنار گذاشته شدند و اهمیت خود را از دست دادند. در این میان، «آلبرت گور»، ‌معاون وقت ریاست جمهوری ایالات متحده آمریکا‌، ضمن سخنرانی مهمی که در ۲۱ مارس ۱۹۹۴ در دومین «کنفرانس جهانی توسعه ارتباطات دور» در «بوئنوس آیرس»، مرکز آرژانتین، در حضور نمایندگان برجسته کشورهای عضو «اتحادیه بین‌المللی ارتباطات دور» ایراد کرد، اهمیت و ضرورت ایجاد زیرساخت‌های ارتباطات دور و بزرگراه‌های اطلاعاتی و حرکت به سوی جامعه‌های اطلاعاتی ملی و جامعه اطلاعاتی جهانی را مورد تأکید قرار داد و به‌ویژه خاطرنشان نمود که این جامعه‌های اطلاعاتی، باید از طریق بخش خصوصی بنیانگذاری شوند. از آن پس، صورت ظاهری کم‌جاذبه جبرگرایی تکنولوژیک سیاست‌های ایالات متحده آمریکا برای تسخیر نظام ارتباطات دور جهانی، با فراخواندن جهانیان برای ورود به «جامعه اطلاعاتی»، جای خود را به صورتی پرجاذبه، صمیمانه و مطمئن واگذار کرد.[۸]
بنابراین می‌توان گفت که در دهه‌های بعد از دهه ۱۹۷۰، مفهوم «مرکزیت اطلاعات»، از عرصه دانشگاهی به عرصه سیاست کشیده شد. در این میان، اصطلاح «جامعه پساصنعتی» نیز جای خود را به اصطلاح «جامعه اطلاعاتی» سپرد و ارزش معنایی آن، تحت تأثیر مقتضیات سیاسی جاری تنزل یافت. به بیان دیگر، از سال‌های آخر دهه ۱۹۹۰، ترکیب معنایی سیاسی و اقتصادی تازه‌ای پدید آمد و «جامعه اطلاعاتی» به عنوان تنها الگوی جامعه جدید، جامعه‌ای که باید در مالکیت خصوصی باشد و به وسیله بخش خصوصی در کنار نهادهای حکومتی رهبری شود و همراه با خصوصی‌سازی و آزادسازی ارتباطات، محیط سیاسی و نظام‌دهی مناسب آن را فراهم سازد،‌ شناخته شد.
این «جامعه اطلاعاتی»‌، به رغم نام آن،‌ مقاصد خاص اقتصادی را دنبال می‌کند، با فرآیند جهانی‌سازیِ نظام نوآزادی‌گرای کنونی ارتباط بسیار نزدیک دارد و از حیطه کنترل تولید به وسیله مالکیت عمومی و نظام‌دهی ناتوان آن برای تأمین هدف‌های عمومی خارج شده است. موافقت‌نامه معروف «سازمان جهانی تجارت» در مورد ارتباطات دور ‌که در سال ۱۹۹۶ از سوی نمایندگان کشورها به امضا رسید، آغاز دستیابی بخش خصوصی به سلطه جهانی بر ارتباطات به شمار می‌رود. از آن زمان، تمام فعل و انفعال‌های مهم مربوط به ارتباطات دور، از دیدگاه انحرافی این موافقت‌نامه طرف توجه قرار گرفته‌اند. به طوری که نابرابری‌های جهانی در مورد ساختارهای ارتباطات دور و امکانات دسترسی به تکنولوژی‌های نوین اطلاعاتی و ارتباطات، ‌در کنار نابرابری‌های اقتصادی، آموزشی و بهداشتی و زمینه‌های دیگر، به عنوان آخرین مظاهر این نابرابری‌ها و با واژه خاص «شکاف دیجیتالی» معرفی می‌شوند. در حالی که ظهور این واژه، به الگوی «جامعه اطلاعاتی» که هواداران آن همچنان معتقدند در صورت تحقق شرایط ایجاد این جامعه، تمام مسائل توسعه‌نیافتگی از میان خواهند رفت، لطمه‌ای وارد نکرده است.[۹]
در چنین شرایطی، «اتحادیه بین‌المللی ارتباطات دور»، ‌در سال‌های پایانی دهه ۱۹۹۰، با طرح اندیشه برگزاری «اجلاس جهانی سران درباره جامعه اطلاعاتی»، برای ترویج مفهوم «جامعه اطلاعاتی» گام بسیار مهمی برداشت. به این ترتیب، اتحادیه مذکور، با تکیه بر سابقه تاریخی و مأموریت خاص آن برای پیشبرد توسعه زیرساخت‌های ارتباطات دور، آمادگی یافت تا به طور ضمنی واقعیت جهانی «جامعه اطلاعاتی» را بپذیرد و هدف‌ها و کارکردهای آن را مشخص سازد. با بیان دیگر و از دیدگاه‌ سیاسی، «اتحادیه بین‌المللی ارتباطات دور» بعد از بیش از یک دهه مخالفت با فرایند خصوصی‌سازی و آزادسازی ارتباطات دور و سپس همراهی با «سازمان جهانی تجارت» برای ایجاد الگوی تجارتی این ارتباطات، آماده شد تا از جایگاه نگهبانی، به جایگاه پیشگامی پا بگذارد. در حالی که این اتحادیه، ‌چنددهه پیش و قبل از آن‌که به مجموعه نهادهای تخصصی سازمان ملل متحد بپیوندد، در برابر فشارهای شدید واشنگتن برای تحقق شرایط اعلام موافقت آن در این زمینه ‌مقاومت کرده بود.
بررسی تحولات مذکور، مشخص می‌سازد که هدف ایجاد «جامعه اطلاعاتی» طرف توجه کشورهای پیشرفته صنعتی، بیشتر و شاید منحصراً به گسترش سریع تکنولوژی‌های اطلاعات و ارتباطات معطوف است و فرآیند گذار به چنین جامعه‌ای باید از طریق خصوصی‌سازی و آزادسازی ارتباطات در سراسر جهان صورت پذیرد. در این‌باره، نقش دولت‌ها در آماده‌سازی کشورها برای ایجاد محیط مساعد در جهت تحقق فرایند مذکور، اهمیت ویژه‌ای دارد و یکی از جنبه‌های کلیدی آن وضع و اجرای مقررات حمایت از مالکیت معنوی است ‌که بیش از پیش برای کنترل محتواها و تأمین منافع خصوصی در «جامعه اطلاعاتی» به آن توجه می‌شود.
کوشش‌های پرمعنای گروه هشت کشور بزرگ صنعتی جهان برای انتشار «منشور جهانی جامعه اطلاعاتی» و تأسیس «گروه مطالعاتی فرصت‌های دیجیتال» (Digital Opportunity Task Force - DOT Force) و ادامه این کوشش‌ها از طریق «گروه مطالعاتی سازمان ملل متحد در مورد تکنولوژی‌های اطلاعات و ارتباطات» (United Nations Information and Communication Technologies Task Force - UN. ICT Task Force) و اقدام‌های دیگر آن‌ها در این زمینه‌ها نیز همه به تبلیغ و ترویج الگوی آرمانی «جامعه اطلاعاتی» گرایش دارند. حال آن‌که این‌گونه تلاش‌ها، محدودیت‌های گذار به چنین جامعه‌ای را آشکارتر می‌سازند و به طور ضمنی هدف‌های مورد نظر برای برگزاری «اجلاس جهانی سران درباره جامعه اطلاعاتی» را هم زیر سؤال می‌برند. به همین سبب، شاید بتوان گفت که شرایط تدارک این اجلاس در چارچوب الگوی جامعه جدیدِ طرف توجه کشورهای بزرگ صنعتی، برای کمک به تحقق هدف‌های اعلامشده آن مناسب نبوده‌اند. مخصوصاً که با فرارسیدن بحران مالی بخش ارتباطات دور در سال ۲۰۰۱ و مقابله نظامی آمریکا در برابر حملات تروریستی ۱۱ سپتامبر ۲۰۰۲ در نیویورک و واشنگتن، برای برگزاری اجلاس جهانی یادشده ‌اوضاع و احوال نامساعدی پدید آمدند و به تحقق هدف‌های مذکور، لطمات فراوانی وارد کردند.[۱۰]
● جاذبه‌های جدید «نظم نوین جهانی اطلاعات و ارتباطات»
معارضه‌جویی نمایندگان نهادهای جامعه مدنی علیه دیدگاه‌ حاکم بر تدارک «اجلاس جهانی سران درباره جامعه اطلاعاتی» که با کوشش آن‌ها برای کاربرد اصطلاح «جامعه اطلاعاتی و ارتباطی» به جای «جامعه اطلاعاتی» همراه بود، تا حدود زیادی به چالش هواداران «نظم نوین جهانی اطلاعات و ارتباطات» (New World Information and Communication Order - NWICO) در مباحثه‌های طولانی سال‌های دهه‌های ۱۹۷۰ و ۱۹۸۰ اجلاسیه‌های کنفرانس عمومی یونسکو شباهت داشت. نمایندگان جامعه مدنی در گردهمایی‌های مقدماتی تدارک اجلاس جهانی مذکور، تأکید داشتند که اطلاعات و ارتباطات در جوامع معاصر تنها نقش اقتصادی ندارند، بلکه نقش‌های فرهنگی، سیاسی و اجتماعی هم ایفا می‌کنند.
مباحث‌های مربوط به «نظم نوین جهانی اطلاعات و ارتباطات»، بر خلاف زمینه‌سازی‌های فکری «جامعه اطلاعاتی» که در محافل آکادمیک پدید آمده بودند و بر مقتضیات اقتصادی استوار بودند، از ضرورت‌های ژئوپولتیک دوره پس از استعمارزدایی و قدرت روبه‌فزون کشورهای در حال توسعه در صحنه روابط بین‌المللی و به‌ویژه به هم خوردن تعادل قبلی کشورهای طرفدار غرب در سازمان ملل متحد سرچشمه گرفته بودند. کشورهای در حال توسعه که در سال‌های آغاز دهه ۱۹۷۰ در اجلاسیه‌های کنفرانس عمومی یونسکو، با تکیه بر نابرابری‌ ارتباطات جهانی و عدم تعادل اطلاعات بین‌المللی، برای تحقق سیاست‌گذاری‌ها و برنامه‌ریزی‌های ارتباطی ملی و تأمین جریان آزاد و متعادل اطلاعات در سطح جهان، قطعنامه‌ها و اعلامیه‌هایی به تصویب رسانده بودند، در سال ۱۹۷۴، به‌رغم مخالفت و مقاومت کشورهای بزرگ غربی، در اجلاسیه‌های فوق‌العاده مجمع عمومی ملل متحد، اعلامیه و منشور ویژه‌ای درباره «نظم نوین اقتصادی بین‌المللی» (New International Economic Order - NIEC) تصویب کردند و به این طریق برای اجرای «نظم نوین جهانی اطلاعات و ارتباطات» زمینه مناسبی فراهم ساختند.

«نظم نوین جهانی اطلاعات و ارتباطات» مورد نظر کشورهای در حال توسعه، بر نکات زیر تأکید می‌کرد:
۱) دکترین جریان آزاد اطلاعات که از دهه ۱۹۴۰ استقرار یافته است، رسانه‌های غربی و محتواهای خبری آن‌ها را در سراسر جهان نیرومندتر و گسترده‌تر کرده است.
۲) تمرکز روبه‌فزون صنایع ارتباطی و رسانه‌های کشورهای غربی، به تسلط صاحبان مؤسسات اقتصادی بزرگ این کشورها بر مالکیت و فعالیت رسانه‌های کشورهای کوچک و فقیر منجر شده است.
۳) اهمیت روبه‌افزایش تکنولوژی‌های تحت کنترل کشورهای غربی بر تولید، توزیع و انتشار رسانه‌ها، کارکردهای ارتباطی و رسانه‌ای کشورهای دیگر را دشوارتر ساخته است.
در این میان، بسیاری از کشورهای در حال توسعه که در دوره پس از استعمارزدایی به نقش مهم رسانه‌های همگانی و تأمین و تحکیم وحدت ملی خود خوش‌بین بودند، در برابر تأثیرات منفی آن‌ها بر هویت ملی و استقلال فرهنگی و همچنین استقلال اقتصادی و سیاسی خود به تأمل پرداختند و در برابر تهدیدهای «امپریالیسم» فرهنگی و رسانه‌ای و آثار و عوارض بلندمدت آنها، نسبت به عملکردهای مثبت ارتباطات در رسانه‌ها دچار تردید شدند. به طوری که علاوه بر کشورهای در حال توسعه، برخی از کشورهای غربی مانند فرانسه، کانادا و فنلاند هم در این زمینه به ضرورت مقابله با سلطه فرهنگی و ارتباطی ایالات متحده آمریکا توجه پیدا کردند.
لازم به یادآوری است که سیاست هواداری از برقراری «نظم نوین جهانی اطلاعات و ارتباطات» در دهه ۱۹۷۰، علاوه بر یونسکو، از طریق «جنبش غیرمتعهدها»( Non Aligned Movement - NAM) نیز مورد حمایت قرار گرفت. جنبش مذکور موفق شد در جریان برگزاری کنفرانس‌های سران کشورهای عضو آن در فاصله سال‌های ۱۹۷۳ و ۱۹۷۶، از شیوه انتقاد ساده علیه عملکردهای فرهنگی و ارتباطی شرکت‌های فراملی و قدرت‌های بزرگ غربی در سطح جهانی، به مبارزه وسیع برای استقرار نظم نوین جهانی مذکور دست یابد و با همکاری کشورهای وابسته به این جنبش و بسیاری دیگر از کشورهای عضو سازمان ملل متحد و تأکید بر لازم و ملزوم بودن «نظم نوین جهانی اطلاعات و ارتباطات» و «نظم نوین اقتصادی بین‌المللی»، به مساعی یونسکو در این زمینه کمک کند.
تصمیم کنفرانس عمومی یونسکو در نوزدهمین اجلاسیه آن در پاییز ۱۹۷۶ راجع به ایجاد «کمیسیون بین‌المللی مطالعه درباره مسائل ارتباطات» و به‌ویژه تصویب اعلامیه مربوط به نقش وسایل ارتباط جمعی در روابط بین‌المللی در بیستمین اجلاسیه کنفرانس عمومی یونسکو در نوامبر ۱۹۷۸، از موفقیت‌های مهم کشورهای در حال توسعه در جهت استقرار «نظم نوین جهانی اطلاعات و ارتباطات» به شمار می‌رفتند. به موجب اعلامیه اخیر که تدارک و تصویب آن به علت مخالفت کشورهای بزرگ غربی و مخصوصاً ایالات متحده آمریکا و انگلستان چند سال به طول انجامید، به جای دکترین «جریان آزاد اطلاعات» که از دوره پس از جنگ جهانی دوم از حمایت قاطع غرب برخوردار بود، اصل «جریان آزاد و اشاعه گسترده‌تر و متعادل‌تر اطلاعات» (Free Flow and Wider and Better Balanced Dissemination of Information) مورد پذیرش جهانی قرار گرفت.
دو سال بعد از آن، با تهیه و تدوین گزارش نهایی «کمیسیون بین‌المللی مطالعه درباره مسائل ارتباطات»، با عنوان «یک جهان و چندین صدا» که در ژانویه سال ۱۹۸۰ انتشار یافت و در اکتبر آن سال در بیست و یکمین اجلاسیه کنفرانس عمومی یونسکو تصویب شد، برای نخستین‌بار، در زمینه «نظم نوین جهانی اطلاعات و ارتباطات» چارچوب کلی و مشخصی همراه با استدلال‌های توجیهی دقیق و مجموعه‌ای از پیشنهادهای گوناگون مربوط به آن عرضه گردید و به این ترتیب، گام بزرگی در راه تحقق این نظم آرمانی برداشته شد. اما در عمل، به دنبال انتشار و تصویب گزارش مذکور، تلاش کشورهای بزرگ غربی برای تجدید و تشدید اتهام علیه کشورهای در حال توسعه به نقض آزادی اطلاعات گسترش یافت و به رغم هواداری و تأکید مکرر گزارش یادشده در مورد این آزادی و استوار شناختن «نظم نوین جهانی اطلاعات و ارتباطات» بر اساس آن، مخالفت‌ آن‌ها علیه استقرار چنین نظمی، ادامه پیدا کرد و سرانجام در جریان برگزاری بیست و دومین اجلاسیه کنفرانس عمومی یونسکو در پاییز ۱۹۸۳، دولت ایالات متحده آمریکا اعلام داشت که به عنوان اعتراض علیه روند سیاسی شدن مباحثه‌های یونسکو، در پایان سال آینده از عضویت آن خارج می‌شود. و یک سال بعد این تصمیم به اجرا درآمد و دولت انگلستان هم به پیروی آمریکا از یونسکو خارج شد.
پس از خروج دولت‌های آمریکا و انگلستان از عضویت یونسکو، کوشش جهان سوم برای برقراری «نظم نوین جهانی اطلاعات و ارتباطات» به آهستگی ادامه یافت. تا آن‌که با پایان یافتن مدیریت «محمد مختار امبو»، شخصیت معروف سنگالی، بر این سازمان و جانشینی وی از سوی «فدریکو مایر» اسپانیایی، جو سیاسی حاکم بر یونسکو تغییر کرد و دو سال بعد، همزمان با فرو ریختن دیوار برلین (پاییز سال ۱۹۸۹)، در جریان برگزاری بیست و پنجمین اجلاسیه کنفرانس عمومی، به جای «نظم جهانی اطلاعات و ارتباطات» یک «استراتژی نوین ارتباطی» (New Communication Strategy) بر مبنای آزادی اطلاعات و جریان آزاد اطلاعات تصویب و به اجرا گذاشته شد. بر اساس «استراتژی نوین ارتباطی»، فعالیت‌های سازمان مذکور در زمینه اطلاعات و ارتباطات، بار دیگر مانند دهه‌های ۱۹۵۰ و ۱۹۶۰ بر آزادی اطلاعات و جریان آزاد اطلاعات استوار گردید و به همین لحاظ در برنامه میان‌مدت پنج‌ساله یونسکو برای سال‌های ۱۹۹۲ تا ۱۹۹۷ که در بیست و پنجمین اجلاسیه کنفرانس عمومی تصویب شد، تنها اشاره‌ای کلی به نظم نوین جهانی یادشده وجود داشت.
به این ترتیب، می‌توان گفت در دوره‌ای که روند تازه‌سیاسی‌شده هواداری از «جامعه اطلاعاتی» رو به پیشرفت گذاشته بود، فرایند برقراری «نظم نوین اطلاعات و ارتباطات» به افول کشیده شد. در حالی که نابرابری‌های ارتباطی و عدم تعادل‌های اطلاعاتی جهانی که جنبش هواداری از نظم آرمانی مذکور را پدیده آورده بودند، نه‌تنها از میان نرفته بودند، بلکه در ابعاد وسیع‌تر ادامه داشتند. به همین جهت، دغدغه‌های مربوط به آن‌ها نیز باقی ماندند. [۱۱]
● کوشش‌های جنبش جدید جامعه مدنی
به عقیده بسیاری از دست‌اندرکاران جنبش طرفداری از برقراری «نظم نوین جهانی اطلاعات و ارتباطات»، مهم‌ترین درسی که از شکست این جنبش می‌توان گرفت آن است که راه رسیدن به چنین نظمی باید از طریق دموکراتیک‌سازی ارتباطات و رسانه‌ها طی شود و کوشش یک‌جانبه دولت‌ها برای دستیابی به آن بی‌نتیجه است. به همین لحاظ از اواخر دهه ۱۹۸۰ در حالی که نظم نوین مورد نظر کشورهای جهان سوم در یونسکو به فراموشی سپرده می‌شد، برای پر کردن جای خالی قبلی گروه‌های جامعه مدنی که از روند کوشش‌های پیشین جهانی در جهت استقرار نظم نوین مذکور دور مانده بودند، حرکت‌های تازه‌ای آغاز گردیدند.
در این زمینه، مساعی گروهی از اعضای سازمان‌های حرفه‌ای روزنامه‌نگاری و استادان دانشگاه‌های کشورهای غربی و غیرغربی برای حمایت از «نظم نوین جهانی اطلاعات و ارتباطات»، در چارچوب گردهمایی‌های موسوم به «میزگرد مک‌براید» (MacBride Round Table) ــ به نام «شون مک‌براید»، رئیس «کمیسیون بین‌المللی یونسکو برای مطالعه درباره مسائل ارتباطات» در سال‌های ۱۹۷۷ تا ۱۹۸۰ ــ اهمیت ویژه‌ای کسب کرده بود. این گردهمایی‌ها که به طور سالانه در فاصله سال‌های ۱۹۸۹ تا ۱۹۹۹ تشکیل می‌شدند، در جلب توجه هواداران جنبش‌های جدید جامعه مدنی به مباحثه‌های مربوط به ضرورت برقراری نظم نوین یادشده و ایجاد یک پل ارتباطی در میان آنان و هواداران روزنامه‌نگار و دانشگاهی آن، نقش مهمی ایفا کردند.
در آن دوره، علاوه بر گردهمایی‌های «میزگرد مک‌براید»، تعداد روبه‌فزونی از سازمان‌های غیردولتی وابسته به جامعه مدنی نیز، بدون شناخت قبلی یکدیگر، به سبب علاقه خاص به مسائل ارتباطات و رسانه‌ها در سطح‌های ملی و منطقه‌ای و جهانی، دور هم گرد آمدند و در راه بهبود عملکردهای وسایل ارتباط جمعی به کوشش پرداختند. در میان این سازمان‌ها، انجمن‌های رسانه‌های جماعتی، اتحادیه‌های بین‌المللی روزنامه‌نگاری، سازمان‌های مذهبی علاقه‌مند به ارتباطات جهانی و همچنین سازمان‌های اینترنتی غیردولتی و گروه‌های هوادار مبارزه علیه تمرکز مالکیت اقتصادی رسانه‌ها و سانسور تجارتی محتواها و مقابله با مقررات حقوقی افراطی حمایت از حقوق مالکیت معنوی، جایگاه‌های برجسته‌ای داشتند.
در طول دهه ۱۹۹۰، اتحادها و ائتلاف‌های مختلفی در میان گروه‌های وابسته به جامعه مدنی در راه کوشش برای بهبود شرایط کار و عملکردهای ارتباطات و رسانه‌ها صورت گرفتند و به تصمیمات و مصوبات خاصی منتهی شدند که مهم‌ترین آن‌ها انتشار «منشور ارتباطات مردمی»( People’s Communication Charter) و تأسیس «نهاد دموکراتیک‌سازی ارتباطات» (Platform for Democratization of Communication) بودند. به این طریق، علاوه بر گردهمایی‌های «میزگرد مک‌براید»، تعداد زیادی گردهمایی‌ها و کنفرانس‌های دیگر نیز از سوی سازمان‌های مختلف غیردولتی، در زمینه‌های ارتباطات برگزار گردیدند و به گسترش هم‌اندیشی و همکاری‌های منطقه‌ای و بین‌المللی آن‌ها کمک فراوان نمودند. به گونه‌ای که اندک‌اندک یک پایگاه جدید مبتنی بر روابط جامعه مدنی برای مقابله با مسائل و مشکلات ارتباطات و رسانه‌ها پدید آمد و در همان راه مشابه روند حرکت به سوی «نظم نوین جهانی اطلاعات و ارتباطات» گام گذاشت. با این تفاوت که گروه جدید هوادار دگرگونی نظم اطلاعاتی و ارتباطی جهانی، با چشم‌اندازی دیگر و با بهره‌جویی از یک تجربه تاریخی قبلی، به این موضوع می‌نگرد.
همین گروه جدید جامعه مدنی بود که در دسامبر ۲۰۰۳، در جریان برگزاری اجلاس جهانی سران در ژنو، تحت تأثیر جاذبه‌های «جامعه اطلاعاتی» قرار گرفت. در میان این گروه، بسیاری به برنامه‌های خاص سازمان «حقوق ارتباطی در جامعه اطلاعاتی» (Communication Rights in the Information Society Campaign - CRIS) جذب شدند و با همکاری جمعی، به نقش سازماندهی جامعه مدنی در مورد برگزاری اجلاس‌های مذکور توجه یافتند. اما بسیاری دیگر، به طور مستقل به رویارویی با مسائل این اجلاس پرداختند. در این میان، عده‌ای هم نسبت به محدودیت‌های مباحثات اجلاس یادشده و سازش‌های ریشه‌ای مربوط به آن دچار توهم شدند. در عین حال، اکثر آنان برگزاری اجلاس عالی ژنو را به منزله فرصت مناسبی که مدت‌ها در انتظار آن بودند، تلقی کردند و تصمیم گرفتند با همگرایی، تعامل و یادگیری متقابل از تجربیات یکدیگر و بسیج عمومی افراد فراوان دارای ملیت‌های گوناگون که از دگرگونی‌های بنیادی ارتباطات جهانی حمایت می‌کنند، در جهت تحقق آرمان‌های مشترک خویش اقدام نمایند.
در این اوضاع و احوال، سازمان «حقوق ارتباطی در جامعه اطلاعاتی»، با دیدگاه خاص خود، صریحاً مشخص ساخت که به نتایج فعالیت‌های رسمی اجلاس عالی ژنو نمی‌توان چندان امید بست. زیرا «جامعه اطلاعاتی» یک مفهوم ایدئولوژیک است که برای به خدمت گرفته شدن در چارچوب «الگوی نوآزادی‌گرای جهانی‌سازی تکنولوژی‌های اطلاعاتی و ارتباطات» (Neoliberal Globalization of ICTs) مورد توافق قرار گرفته است. در صورتی که با توجه به واقعیت‌های کنونی و محرومیت روبه‌افزایش اکثریت مردم جهان از دسترسی و استفاده از این تکنولوژی‌ها، مفهوم مذکور معنای حقیقی خود را دارا نیست.
به طور کلی، بسیاری از نمایندگان سازمان‌های جامعه مدنیِ شرکت‌کننده در اجلاس جهانی ژنو نسبت به آن از دو جنبه خاص برخورد می‌کردند. آن‌ها از یک سو می‌کوشیدند تا در حداکثر امکان بر نتایج ناشی از تصمیمات رسمی آن تأثیر بگذارند و از سوی دیگر سعی می‌نمودند برای جلب همکاری دیگران و جذب امکانات ارتباطی و رسانه‌ای خارج از اجلاس، به حمایت از هدف‌های خویش، پل‌های ارتباطی ایجاد کنند. به این ترتیب، شیوه مشارکت گروه‌های جامعه مدنی در «اجلاس جهانی سران درباره جامعه اطلاعاتی»، با طرز مشارکت آنان در اجلاس‌های دیگر سازمان ملل تفاوت و تعارض داشت. به این معنا که نمایندگان جامعه مدنی در جریان برگزاری اجلاس‌های دیگر در عین حال که برنامه‌های خاص خود را دارا بودند، با روند فعالیت‌های رسمی آن‌ها همراهی کامل نشان می‌دادند. در حالی که در اجلاس عالی اخیر ژنو، چنین روشی را دنبال نکردند. [۱۲]
● برخورد دو دیدگاه برای برگزاری یک اجلاس جهانی سران
باید در نظر داشت که در طول سه دهه آخر قرن بیستم، دو طرز فکر متعارض در جریان گردهمایی‌ها و فعالیت‌های سازمان ملل متحد با هم برخورد داشتند و به علل مختلف، تنها در چند فرصت خاص، امکان ارتباط با یکدیگر را به دست آوردند.
گزارش «کمیسیون مک‌براید»، موضوع‌های مربوط به ارتباطات دور را پوشش داده بود و ضمن آن، درباره مباحثه‌های جاری راجع به نقش اطلاعات و معرفت‌ها در جامعه معاصر نیز اشارات و ارجاعاتی ارائه کرده بود. مهم‌تر و پرمعناتر آن که خود «اتحادیه بین‌المللی ارتباطات دور» هم در سال ۱۹۸۴ با انتشار گزارش «کمیسیون مستقل توسعه ارتباطات دور در سراسر جهان»، تحت عنوان «حلقه گمشده» (Missing Link) ، در نتیجه‌گیری از مباحث مربوط به این ارتباطات در سال‌های آغاز دهه ۱۹۸۰، نقش مهمی ایفا نموده بود. این گزارش که به سرپرستی «دونالد میتلاند»، رئیس انگلیسی کمیسیون مذکور تهیه و تدوین شده بود، در شکل‌گیری طرز تفکر مربوط به ارتباطات دور، درست پیش از آنکه الگوی نوآزادی‌گرای جهانی‌سازی تکنولوژی‌های اطلاعات و ارتباطات به کار گرفته شود، تأثیرات فراوان گذاشت. بسیاری از پیشنهادهای مندرج در این گزارش، با پیشنهادهای ارائه‌شده در گزارش «کمیسیون مک‌براید» هماهنگی داشتند. یکی از پیشنهادهای بسیار مهم آن، اختصاص بخشی از درآمدهای ناشی از ارتباطات دور جهانی برای توسعه شبکه‌های ارتباطی کشورهای فقیر بود. اما این پیشنهاد، به سبب دگرگونی فضای فعالیت‌های «اتحادیه بین‌المللی ارتباطات دور» هرگز به مورد اجرا درنیامد. بر اثر این دگرگونی، اتحادیه مذکور اجرای این‌گونه پیشنهادها را از برنامه کارهای جاری خود خارج کرد و پس از آن نیز دیگر این پیشنهاد طرف توجه قرار نگرفت و حتی در جریان تدارک دستور کار «اجلاس جهانی سران درباره جامعه اطلاعاتی»، به‌خصوص در مباحثه‌های مربوط به تأسیس «صندوق همبستگی دیجیتال» (Digital Solidarity Fund) در این اجلاس، به آن اشاره نشد.
یک دهه پس از انتشار گزارش «کمیسیون میتلاند»، یونسکو با پشتیبانی دبیرخانه سازمان ملل متحد، به ایجاد «کمیسیون جهانی مربوط به فرهنگ و توسعه» (International Communication on Culture and Development) دست زد. این کمیسیون که بر اساس دیدگاه «گوناگونی فرهنگی» طرف توجه قرار گرفته بود، تحت ریاست «جاویر پرز دِ کوئلار»، دبیرکل پیشین سازمان ملل متحد، تشکیل گردید. در گزارش کمیسیون اخیر که در سال ۱۹۹۵ با عنوان «گوناگونی فرهنگی خلاّق ما» (Our Creative Cultural Diversity) انتشار یافت، چندین فصل به موضوع‌های مربوط به رسانه‌ها و از جمله چگونگی افزایش توان‌مندی‌های رسانه‌ها برای پشتیبانی از گوناگونی فرهنگی و گفتمان دموکراتیک اختصاص یافته بودند. همچنین در گزارش یادشده، به تمرکز اقتصادی رسانه‌ها، ظهور یک «فضای عمومی جهانی» و حمایت از تکثر منابع ارتباطی و خبری، و از جمله رسانه‌های خدمات عمومی بین‌المللی، توجه فراوان مبذول شده بود.
در میان مطالب توجیهی پیشنهادهای «کمیسیون جهانی مربوط به فرهنگ و توسعه»، درباره یکی از آنها چنین آمده است:
زمانی ممکن است فرا رسد که صاحبان مؤسسات تجارتی رادیوها و تلویزیون‌های ماهواره‌ای منطقه‌ای یا بین‌المللی که اکنون از امکانات مشترک جهانی به طور مجانی استفاده می‌کنند، به تأمین مالی یک نظام رسانه‌ای کثرت‌گرا کمک نمایند. این درآمدهای جدید را می‌توان به منظور برنامه‌سازی‌های تناوب‌آمیز برای توزیع بین‌المللی سرمایه‌گذاری کرد. [۱۳]
در کنفرانس جهانی سیاست‌های فرهنگی که پس از گذشت بیش از دو سال از انتشار گزارش مذکور، در سال ۱۹۹۸ از سوی یونسکو در استکهلم، پایتخت سوئد، تشکیل شد، موضوع‌های پیشنهادشده در این گزارش مورد بررسی قرار گرفتند. اما فضای محیط بین‌المللی به گونه‌ای بود که پیشنهاد مربوط به پرداخت کمک مالی از سوی مؤسسات تجارتی رادیویی و تلویزیونی ماهواره‌ای، در طرح «برنامه عمل» کنفرانس جهانی اخیر پیش‌بینی نگردید و به جای آن، یک پیشنهاد مبهم که معنای مشخص طرف توجه کمیسیون جهانی فرهنگ و توسعه را در بر نداشت، ارائه شد. در عین حال، ۱۴۰ کشوری که در کنفرانس جهانی استکهلم درباره موضوع‌های رسانه‌ای به بحث و گفت‌وشنود پرداخته بودند، به‌رغم ابهام‌های موجود در طرز ارائه درخواست‌ها و پیشنهادهای آن‌ها، به این واقعیت توجه یافتند که برای تأمین گوناگونی رسانه‌ای باید اقدامات مؤثری انجام شوند.
لازم به یادآوری است که مدتی پیش از برگزاری کنفرانس جهانی اخیر درباره سیاست‌های فرهنگی، با توجه به تجربیات قبلی و تصمیم‌گیری‌های جدید یونسکو چنین به نظر می‌رسید که این سازمان تخصصی ملل متحد، به‌زودی مأموریت برگزاری یک کنفرانس عالی جهانی درباره ارتباطات و اطلاعات را به عهده خواهد گرفت.
شورای اجرایی یونسکو در اوت ۱۹۹۶، ضمن بررسی درباره «چالش‌های بزرگراه‌های اطلاعاتی»، ضرورت برنامه‌ریزی راجع به تدارک یک کنفرانس عالی برای تبادل نظر جهانی درباره نقش اطلاعات و ارتباطات در توسعه را که برگزاری آن برای سال ۱۹۹۸ پیش‌بینی شده بود، مورد توجه قرار داده بود. شورای مذکور در مورد هدف این کنفرانس چنین تصمیم گرفته بود:
کنفرانس مورد نظر، با توجه به نقش خاص وسایل و تکنولوژی‌های اطلاعات و ارتباطات در توسعه کشورها، می‌تواند به پیشبرد هدف‌های توسعه کمک مؤثر به عمل آورد و برای تمام علاقه‌مندان به همکاری برای تحقق یک توافق بین‌المللی در زمینه کاربردهای توسعه‌بخش اطلاعات و ارتباطات، مجمع مباحثه‌ای مناسبی فراهم سازد... [۱۴]
در ماه نوامبر همان سال نیز شورای اجرایی یونسکو درباره «کنفرانس مربوط به نقش اطلاعات و ارتباطات در توسعه کشورها» نکات زیر را مورد تأکید قرار داده بود:
شورای اجرایی، به دنبال مشورت‌ها و تبادل نظرهای دو سال اخیر، پیشنهاد برگزاری یک «کنفرانس مربوط به اطلاعات و ارتباطات برای توسعه» را که قرار است با همکاری سایر نهادهای صلاحیت‌دار و ذی‌نفع ملل متحد در این زمینه ترتیب داده شود، با نظر مساعد می‌پذیرد و موافقت می‌کند که منابع مالی ضروری برای تشکیل این کنفرانس، از طریق یونسکو و سازمان‌های دیگرِ مشارکت‌کننده در برگزاری آن تأمین شوند...[۱۵]
باید در نظر داشت که با وجود کوشش‌های یونسکو برای برگزاری کنفرانس جهانی مذکور، مدتی بعد این سازمان از تشکیل آن منصرف گردید و از آن زمان تا کنون هرگز علت انصراف آن در این‌باره به طور علنی مشخص نشده است. مخصوصاً که در آن هنگام دولت ایالات متحده آمریکا هم هنوز به یونسکو باز نگشته بود و بنابراین، امکان مخالفت این کشور با برگزاری چنین کنفرانسی، نمی‌توانست مطرح باشد. علاوه بر آشکار نشدن علل عدم برگزاری کنفرانس جهانی یادشده از سوی یونسکو، موضوع عدم مشارکت مستقیم این سازمان در کنار «اتحادیه بین‌المللی ارتباطات دور» برای تدارک و برگزاری «اجلاس جهانی سران درباره جامعه اطلاعاتی» هم تا کنون روشن نشده‌اند. هر چند به طور غیررسمی گفته می‌شود که «اتحادیه بین‌المللی ارتباطات دور» از تقسیم مسئولیت برگزاری این اجلاس عالی با یونسکو خودداری کرده است. عده‌ای برعکس معتقدند که برخی از مسئولان یونسکو، نسبت به نتایج این اجلاس عالی خوش‌بین نبوده‌اند، در حالی که بسیاری از گردانندگان سازمان‌های غیردولتی وابسته به جامعه مدنی برعکس عقیده راسخ دارند که مدیریت مشترک دو نهاد سازمان ملل متحد در برگزاری این اجلاس جهانی می‌توانست نتایج بسیار سودمندی پدید آورد. عده‌ای از کارشناسان سازمان ملل متحد هم معتقدند که یونسکو با توجه به تجربیات طولانی و مؤثر آن در زمینه اطلاعات و ارتباطات، می‌توانست دست‌آوردهای مناسب‌تری برای اجلاس عالی یادشده فراهم سازد. در صورتی که «اتحادیه بین‌المللی ارتباطات دور» غیر از تجربه محدود برگزاری اجلاسیه‌های دوسالانه کنفرانس نمایندگان تام‌الاختیار دولت‌های عضو این اتحادیه، تجربیات دیگری مشابه تجربیات چنددهه اخیر یونسکو در زمینه‌های مختلف اطلاعات و ارتباطات دارا نبود. همچنین نباید از نظر دور داشت که اتحادیه مذکور، سال‌های طولانی در برابر کوشش‌های سازمان‌های غیردولتی وابسته به جامعه مدنی برای شناسایی رسمی آن‌ها ــ بر اساس مقررات مصوب «شورای اقتصادی و اجتماعی ملل متحد» ــ جهت مشارکت در اجلاسیه‌ها و گردهمایی‌های این اتحادیه، مخالفت کرده بود.
بنابراین، فرصت برگزاری یک «اجلاس جهانی سران درباره اطلاعات و ارتباطات برای توسعه» با مدیریت یونسکو به عللی که تا کنون افشا نشده‌اند، از میان رفت. در حالی که انتخاب چنین موضوعی برای اجلاس جهانی مورد نظر می‌توانست تمام طرف‌های علاقه‌مند به بررسی و ارزیابی نقش اطلاعات و ارتباطات در توسعه کشورها با مشارکت گسترده و فعال نمایندگان جامعه مدنی را دور هم گرد آورد. به این ترتیب، به جای انتخاب یونسکو برای تدارک اجلاس عالی جهانی مربوط به اطلاعات و ارتباطات در خدمت توسعه، مأموریت خاص «اتحادیه بین‌المللی ارتباطات دور» در زمینه تکنولوژی‌های نوین اطلاعات و ارتباطات برتری پیدا کرد و مفهوم جدید «اجلاس جهانی سران درباره جامعه اطلاعاتی» تولد یافت. [۱۶]

منبع:

 

دکتر کاظم معتمدنژاد
مآخذ
۱. Sean O. Siochu. "Will the Real WSIS Please Stand Up?: The Historic Encounter of the "Information Society" and the "Communication Society". Gazette, Vol. ۶۶, No. ۳-۴,pp.۲۰۳-۲۰۴
۲. Daniel Bell. "The Social Framework of the Information Society", in M.L.Dertoozos and J.Moses (eds). The Computer Age: A ۲۰ Years View. Combridge,MA., MIT Press,۱۹۷۹ , PP.۵۰۰-۵۴۹
۳. Growth, Compoetiveness and Employment: White Paper. Brussels: Commission of the European Communities,۱۹۹۳
۴. Europe and the Global Informatiom Society: Recommendations to the European Counicil (The Bangemann Reportt). Brussels: Commission of the European Communities, ۱۹۹۴
۵. Europe’s Way to an information Society Action Plan. Brussels: Commission of the European Communities.۱۹۹۴
۶. Growth, Competivemess and Employment
۷. Ibid
۸. Sean O. Isochru. "Will the Real WSIS Please Stand Up?" PP.۲۰۵, ۲۰۶
۹. Ibid. pp.۲۰۶, ۲۰۷
۱۰. Ibid. pp. ۲۰۶, ۲۰۷
۱۱. Ibid. pp. ۲۰۷-۲۰۹
۱۲. Ibid. pp. ۲۰۹,۲۱۰
۱۳. Our Creative Cultural Diversity. Paris: World Communication on Culture and Development, ۱۹۹۵
۱۴. The Challenge of the Information Highways: the Role of Unesco-Decisions Adopted by the Executive Board of Unesco at its ۱۵۰th Session, ۱۶ August ۱۹۹۶. Paris: Unesco, ۱۹۹۶
۱۵. Decisions Adopted by the Executive Board of Unesco at its ۱۵۰th Session, ۱۴-۳۱ October ۱۹۹۶. Paris: Unesco, ۱۹۹۶
۱۶. Sean O. Isochru. “Will the Real WSIS Please Stand Up?”, pp.۲۱۱, ۲۱۲.
پایگاه اطلاع رسانی علوم ارتباطات ایران

همه چیز درباره Page Rank Google

 

همه چیز درباره Page Rank Google  

پیج رنک روش گوگل برای اندازه‌گیری "اهمیت" صفحات است. زمانیکه تمام فاکتورهای دیگر نظیر درصد تکرار کلمات در عنوان صفحه، درصد تعداد تکرار کلمات در متن صفحه، ارزش مکانی کلمات و ... محاسبه شدند، گوگل از‍ پیج رنک برای تنظیم نتایج جستجو، استفاده می‌کند و لذا سایتهایی که مهمتر هستند به رده‌های بالاتر می‌آیند.
PageRank تنها قسمتی از مسائل تعیین کننده رتبه در لیستهای گوگل است. به طور مثال شواهد نشان داده است که گوگل این روزها به متن موجود در یک href برای تگ <a> اهمیت بیشتری قائل است تا PageRank .
PageRank جزئی از داستان لیست شدن در فهرست گوگل است، تلاش گوگل این است که همواره مربوط ترین نتایج را لیست کند، بزرگترین حسن یک موتور جستجو همین است، برای همین همه چیز در پیج رنک خلاصه نمی شود.
● چگونه می‌توان PageRank ‌ یک صفحه را دانست؟
برای این کار می‌توان تولبار مخصوص گوگل را از آدرس زیر دانلود کنید:
http://toolbar.google.com

● تولبار گوگل چقدر دقیق است ؟
باید توجه کرد پیج رنکی که گوگل در تولبارش نشان می دهد با آنی که عملا در سیستم رتبه بندی اش از آن استفاده می کند، تفاوت دارد. در حقیقت تولبار گوگل دیر به دیر به روزرسانی می گردد و خود گوگل نیز به این موضوع اعتراف کرده است. لذا مدیران سایتها نباید نگران پیج رنک پایین سایت خود در تولبار گوگل باشند زیرا امکان دارد پیج رنک واقعی سایت آنها بیشتر از مقدار نشان داده شده باشد.
همچنین تولبار گوگل‌ در بیان پیج رنک خیلی دقیق نیست. این تولبار دو محدودیت دارد:
تولبار بعضی وقت ها حدس می زند. اگر کاربر، صفحه‌ای را مشاهده کند که در بایگانی گوگل وجود ندارد، اما صفحه‌ای خیلی نزدیک به آن در بایگانی گوگل وجود دارد، تولبار تخمینی از پیج رنک را نشان می‌دهد.
تولبار تنها جایگزینی از پیج رنک واقعی را نشان می دهد. در حالیکه پیج رنک خطی است، گوگل از یک گراف غیر خطی برای نشان دادن آن استفاده کرده است. لذا در تولبار تغییر از ‍PR=۲ به PR=۳ نیاز به افزایش کمتری دارد، نسبت به حالتی که تغییری از PR=۳ به PR=۴ انجام گیرد.
تمرکز بیش از حد بر روی پیج رنک برای بالا بردن رتبه ها در گوگل بی مورد است. در حقیقت سایتهای می توانند با بهینه سازی صفحات و ارایه محتوای مناسب به رتبه های مناسبی دست یابند.
● پیج رنک واقعی:
▪ Real PageRank
▪ Toolbar PageRank
▪ (log base ۱۰)
▪ ۰ - ۱۰
۰
▪ ۱۰۰ - ۱,۰۰۰
۱
▪ ۱,۰۰۰ - ۱۰,۰۰۰
۲
▪ ۱۰,۰۰۰ - ۱۰۰,۰۰۰
۳
و به همین ترتیب ادامه دارد...
در ضمن الگوریتم محاسبه پیج رنک یک فرمول کاملا سری می باشد که گوگل همواره آنرا مخفی و در فواصل زمانی مختلف آنرا تغییر جزئی می دهد که سوء استفاده از آن به حداقل برسد.شما وقتی پیج رنک بالاتری داشته باشید در نتیجه بازدید کننده بیشتری و در نهایت سایت گرانتری خواهید داشت حتی خیلی افراد وب سایت ها را با پیج رنکشان مقایسه می کنند، به قول آقای حسین شرفی (یکی از بنیانگذاران سئو در ایران) اگر سایت شما بمنزله خانه شما در دهکده جهانی باشد ، سایت های با پیج رنک بالا مثل خانه هایی که در بالا شهر قرار دارند هستند.
● PageRank چگونه محاسبه می گردد؟
زمانیکه گوگل، هنوز یک پروژه دانشگاهی بود، طراحان آن، فرمول اصلی خود را در محاسبه پیج رنک بدین گونه بیان کردند. البته امکان دارد که آنها دیگر از این فرمول استفاده نکنند، اما امروزه هم به اندازه کافی دقیق به نظر میرسد.
"فرض کنیم که صفحه A دارای صفحات T۱ تا Tn است که به آن اشاره می کنند. d هم یک فاکتور کند کننده ( damping factor ) است که مقداری بین ۰ تا ۱ دارد. معمولا برای d مقداری معادل ۰.۸۵ انتخاب میشود. همچنین C(A) تعداد لینکهائی که این صفحه به صفحات دیگر داده است. در این صورت PageRank صفحه A مساوی است با :
PR(A) = (۱-d) + d(PR(T۱)/C(T۱)+...+PR(Tn)/C(Tn))

d یک فاکتور تضعیف است که معمولا برابر هشتاد و پنج صدم در نظر گرفته میشود. T۱, T۲,..., Tn صفحاتی‌اند که به صفحه A لینک داده اند. C(T۱) نیز تعداد لینک‌هایی است که از صفحه T۱، خارج شده است.
دقت کنید که PageRank صفحه Home معمولا دو نیم برابر صفحات داخلی میباشد. بنابراین حالت سلسله ای رای ها را برای PageRank در یک صفحه متمرکز میکند.
تمامی صفحات تعداد لینکهای مساوی دارند و تمامی صفحات هم PageRank یکسان دارند.
● سه اصل مهم:
▪ اگر صفحه ای دارای اهمیت بالائی می باشد، آنرا در بالای مدل سلسله مراتبی قرار دهید.
▪ اگر صفحات سایت شما دارای لینکهای خروجی زیادی هستند ، سعی کنید لینکهای داخلی سایت را افزایش دهید تا PageRank صفحات را ثابت نگه دارید.
▪ اگر صفحاتی از سایت شما دارای لینک خروجی نیست، افزایش تعداد لینکهای داخلی هیچ تائیری بر PageRank ندارد. پس دقت کنید که سایت خود را از حالت قابل استفاده خارج نکنید.
● اهمیت داشتن Site Map
داشتن Site Map به دودلیل مهم است
اگر کاربر URL اشتباه وارد کند، اکثر سایتها یک صفحه غیر مفید به عنوان "۴۰۴ Page not found" نمایش میدهند. این برای کاربر مایوس کننده میباشد. بهتر است که صفحه این خطا به حالتی تغییر کند که اولا علت خطا را نمایش دهد و ثانیا Site Map را هم نمایش دهد .
لینک دادن به Site Map در هر صفحه تعداد لینکهای داخلی را افزایش میدهد و در نتیجه از هدر رفتن آراء بر ای ارتقاء PageRank جلوگیری میکند.
یک layout خوب برای صفحات وب که شامل document طولانی می باشد این است که ، آن document را به چند صفحه تقسیم کنیم و بروی صفحات یک Navigator برای رفتن به صفحات بعد و قبل قرار دهیم و همچنیم در تمام صفحات هم به صفحه Home یک لینک دهیم.
پس میتوان گفت که: با اضافه کردن تعداد لینکهای داخلی به سایت خود ، می توانید PageRank را به طور مساوی بین صفحات سایت تقسیم کنید.
ولی در مدل سلسله مراتبی میتوان رای ها را به سمت صفحه Home‌متمرکز کرد و PageRank آنرا بالا برد.
از این روش برخی از سایتها برای بالا بردن PageRank استفاده می کنند که اگر رباتهای گوگل (Google&#۰۳۹;s robots‌) متوجه آن شوند به احتمال زیاد از حضور آن سایتها در فهرستهای گوگل جلوگیری میکنند.

امنیت شبکه

 

امنیت شبکه 

به طور حتم بارها واژه را شنیده اید ویا خبر مربوط به هک هک وب سایتهای مهم ویا دولتی را شنیده اید در این گفتار به اختصار سعی می کنم با تعریف عمومی هک آشنا شویم با بهتر دریابیم هک چیست؟ , هکر کیست؟ هدف هک چیست یا چرا هکرها چرا نفوذ می کنند؟ انواع هکرها و نفوذگران کامپیوتر را مرور می کنم با ما باشید.
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود.
● هک hack چیست؟
هر نوع نفوذ که توسط هکر در یک سیستم امینتی شبکه و کامپیوتری انجام گیرید به نوعی هک گفته می شود واژه‌ی هک به معنی نفوذ به سیستم‌های کامپیوتری و دسترسی غیرمجاز به سیستم‌ می‌باشد. به شخصی که این کار را انجام می‌دهد هکر گفته می‌شود. شاید در فیلم‌های سینمایی دیده باشید که نفوذ به یک سیستم کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود اما در واقع عملیات هک چنین نیست. نفوذ به یک سیستم کامپیوتری شامل عملیاتی طولانی و خسته‌کننده است و البته تجربه بالایی نیاز دارد.
● هکر hacker کیست ؟
مفهوم هک همپای پیشرفت کامپیوتر همواره تغییر کرده است. در ابتدا مفهوم هک استفاده از ابزارهای الکترونیکی و ارتباط نظیر تلفن جهت استفاده رایگان از آنها بود ک که بعدها توسط کارشناسان نرم افزاری جهت بدست آوردن کد و اطلاعات برنامه ها تغییر نمود و در حال حاضر هک به دستیابی غیر مجاز به اطلاعات یک کامپیوتر یا شبکه گفته می شود. با توجه به اینکه این کار غیر قانونی و گاهاً مخرب است ، هکرها به عنوان کاربران خطرناک و حتی پس از حملات ۱۱ سپتامبر بعنوان تروریست کامپیوتری مشهور شده اند.
در گذشته، تصور عمومی بر آن بود که هکرها بی آنکه قابل ردیابی باشند اطلاعات را به سرقت می بردند، این در حالی است که اگر از کارشناسان امنیت کامپیوتر در این موارد استفاده شود، می توانند نحوه هک شدن و نیز حتی فرد هکر را نیز شناسایی کنند.
هک میتواند جنبه شخصی یا حرفه ای داشته باشد، به عبارت دیگر، هکرها می توانند کلمات عبور یا اطلاعات شخصی یا شرکتی را به سرقت ببرند و یا در سطح بالاتری برای امنیت ملی خطراتی ایجاد کنند، مانند دخالت در امور ارتباطی و مالی و ... .
برخلاف تصوری که مردم از هکرها به عنوان افراد منزوی و ناراحت دارند، بسیاری از هکرها افراد باهوش و خلاق هستند و صرفاً بدلیل اغنای حس کار گروهی یا احساس قدرت اقدام به این کار می نمایند
۱) هکرهای کلاه سفید Hacker
هکرهای کلاه سفید که به آنها سامورایی یا هکرهای واقعی گفته می شود کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ... هکرهای کلاه سفید متخصصان کامپیوتر و آشنا به فناوری اطلاعات هستند و هدفشان از نفوذ به سیستم های کامپیوتری کشف عیوب امنیتی در سیستم و بر طرف نمودن آنها است و قصد سو استفاده ندارند . به عبارت ساده تر، کلاه سفید ها برای این کار باید مانند هکرهای کلاه سیاه عمل کنند تا بتوانند ضعف های سیستم را کشف کنند.
در حال حاضر بسیاری از شرکتها و مؤسسات از هکرهای کلاه سفید برای کنترل و محافظت از سیستم های کامپیوتری خود استفاده می کنند، این موضوع پس از حملات گسترده سال گذشته به سایت های ایرانی وخسارت هایی که به این سایت ها و صاحبان آن ها و نیز خدمات دهندگان اینترنت وارد آمد، تا مدتی مورد توجه قرار گرفته و مطبوعات در آن موقع در مورد لزوم امنیت سیستم های کامپیوتری بررسی های کامل انجام دادند. ولی با گذشت زمان متأسفانه بسیاری از شرکت ها و مؤسسات با علم به ضعف امنیتی سیستم های خود حاضر به قبول مشاوره و نیز بر طرف نمودن این عیوب که بعضاً به سادگی قابل بر طرف شدن بود،هرگز نشدند.
۲) هکرهای کلاه سیاه – واکر Wacker
هکرهای کلاه سیاه به آنها واکر هم گفته می شود و از نظر کاری هکرهای کلاه سیاه دقیقاً برعکس هکر کلاه سفید عمل می نماید. کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست.
این گروه از هکرها بیشترین صدمات را به سیستم های کامپیوتری وارد می نمایند که بی سابقه ترین و بزرگترین حمله توسط این گروه از هکرها در تاریخ ۲۱ اکتبر سال ۲۰۰۲ ساعت ۴ بعد از ظهر به وقت آمریکا رخ داد. این حمله که از نوع (DDOS) بود بر روی ۱۳ سرور اصلی اینترنت صورت گرفت ، در این حمله ۹ سرور به طور کامل از کار افتاد. اهمیت این واقعه آنقدر بود که حتی کاخ سفید و رئیس جمهور آمریکا وارد عمل می شوند و از آن بعنوان یک کار تروریستی مجازی اسم می برند!!! و اگر تلاش به موقع کارشناسان امنیتی نبود و هکرها موفق می شدند عملیات خود را تکمیل کنند، اکنون جهان درگیر یک فاجعه می شد.
۳) قفل بازکن یا کراکر Cracker
قفل شکن کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. از نظر ماهیت کار این گروه از هکرها جزو گروه هکرهای کلاه سیاه می باشند. فعالیت این گروه از هکرها بیشتر در مورد نرم افزارها و سیستمهای کامپیوتری است که دارای قفل بوده و بصورت مجانی و یا اختصاصی مورد استفاده قرار می گیرد. فعالیت این گروه در حوزه نرم افزار بسیار فراگیر است.
برخی از تولید کنندگان نرم افزار بر این باورند که کراکرها به سراغ محصولات آنها نمی روند. با وجودی که متخصصان امنیت کامپیوتر به روش های گوناگون در این مورد تولید کنندگان و کاربران این گونه محصولات هشدار می دهند ولی باز شاهد ضعف های این محصولات می باشیم. این ضعف ها می تواند بصورت نقص در کد یا منطق برنامه و یا حتی عدم سازگاری محصول نرم افزاری با سایر محصولات موجود بر روی سیسم بروز نماید.
۴) پراکر Preaker :
از قدیمی ترین و در واقع هکرهای اولیه ای بودند که برای کارشناسان نیاز به کامپیوتر نداشتند و بیشتر کارشان نفوذ به خطوط تلفن برای تماس مجانی ، استراق سمع و ... بود .
۵) هکرهای جوان ( Script Kiddies )
این گروه از هکرها با سایر گروه های هک تفاوت دارند و هکرهای جوان بر خلاف سایر هکرها که ابزار و برنامه های مورد نیاز را خودشان می نویسند و برای هک از معلومات خود استفاده می کنند ، با استفاده از برنامه های خدماتی ویژه هک که به وسیله دیگران نوشته شده است مانند Sub ۷ و به راحتی از طریق اینترنت و یا فروشگاه ها قابل تهیه می باشند، به سیستم های کامپیوتری خسارت وارد می نمایند.
این گرروه از هکرها بیشتر با هدف سرگرمی و یا نمایش دانش خود به سایر دوستان و همکلاسی های خود اقدام به این کار می نمایند ولی گاهی مشاهده شده است که از این کار برای اهداف دیگری بهره گرفته اند ، بعنوان مثال می توان به هکی که توسط تعدادی دانش آموزان در یکی از مدارس آمریکا صورت گرفت اشاره نمود که در آن دانش آموزان با نفوذ به شبکه مدرسه نمرات امتحانی خود را تغییر داده اند .
● هدف هک چیست هکرها چرا نفوذ می کنند
هکرها در همه جا حضور دارند ، اما شاید به اشتباه تصور کنید که سیستم شما به علت کوچک بودن و یا نداشتن اطلاعات مهم برای آن ها جالب توجه نیست ، باید به یاد داشته باشیم که هکرها همیشه کامپیوترهای خاص را هدف قرار نمی دهند ، آنها کامپیوتر های زیادی را کنترل می کنند تا حفره های امنیتی را در آن ها پیدا کنند . یک هکر ممکن است یک کارمند شرکت باشد که برای انتقال گرفتن به سیستم های شرکت صدمه می زند و یا فردی باشد که از سیستم شما برای حمله به سیستم دیگر استفاده می کند یا اینکه از کامپیوتر شما بر نفوذ به سایر شبکه بهره می برند پس بیشتر دقت کنیم .
▪ در اصل می توان هدف هک را به صورت ذیل دسته بندی کرد
۱) اعلام سواد و تسلط بر فن آوری اطلاعات :
این نوع نفوذ کمتر با تخریب و تهدید نفوذگر همراه است فراموش نکنید برای نفوذ در سیستم های شبکه ؛ باید فرد دارای سواد پایه ای در حد کافی باشد. برخی از افراد برای به رخ کشیدن سواد و توانمندی خود در شبکه های نفوذ نموده و با به جا گذاشتن یک ردپایی خود برای اثبات نفوذ سعی می کنند که سواد خود را به همه اعلان کنند
به عنوان مثال در اوایل اردیبهشت ماه ۱۳۸۵ یک هکر ناشناس سایت شهرداری تهران را هک کرد که هکر در آن از بیکاری خود ابراز نارضایتی کرده و خواسته که هر کس برای او شغلی سراغ دارد به آدرس پست الکترونیک او email ارسال کند. یازده روز بعد شهرداری تهران در خبری هکر خود را دعوت به همکاری کرد تا بعنوان مسول امنیت شبکه به فعالیت بپردازد
۲) اعلان ضعف امنیت شبکه کامپیوتری:
در این نوع نفوذ با تخریب و تهدیدانجام نمی شود؛ بعبارتی نفوذگر تنها سعی می کند نقاط ضعف امنیت شبکه را به مدیریت اعلان نماید و در برخی موارد هم به نفوذگر حاضر به همکاری در رفع نقص و تقویت امنیت شبکه است.
در پی ضعف امنیتی وب سایتها دولتی هکرهای جوان و خلاق ایرانی هراز گاهی وب سایت یکی از وزارتخانه و مراکز مهم دولتی را هک می کنند. هک وبسایت شبکه جهانی جام جم، استانداری خراسان؛ پایگاه اطلاع رسانی فناوری اطلاعات تنها بخشی از وبسایتهایی که نفوذگران جوان ایرانی برای تاکید بر ضعف امینتی آن را در مهرماه سال جاری هک کرده اند البته سایت پلیس برزیل و سایت سازمان فضانوردی ناسای آمریکا هم از دست هکرهای ایرانی در امان نبوده و مورد هجوم اینترنتی قرار رگرفته است.
۳) انتقام شخصی یا سیاسی
این نوع نفوذ به طور حتم بسیار خطرناک و دردسرساز است در اینگونه حمله ها نفوذگر سعی می کند سیستم را تا حد امکان نابود و خسارات جبران ناپذیری را انجام دهد ؛ برخورد سخت بارقبا یکی از این انگیزه نفوذگران با نیت انتقام است در برخی موارد هم برخی از وبسایتها و شبکه ها می تواند منافع ملی؛ گروهی یا فردی به مخاطره بیاندازد، در مقابل نفوذگر سعی در نابودی و از کارانداختن شبکه یا وبسایت مذکور را دارد و در مواردی اعتراض خود را در صفحه اصلی وبسایت مذکور درج می کند. هک بیش از ۵۰۰ سایت دانمارکی توسط تیم امنیتی ایرانی آشیانه، در اواخر سال ۱۳۸۴ و یا هک بیش از یکهزار وبسایت دانمارکی در اعتراض به درج توهین به اسلام توسط هکر های ایرانی در همان سال از گونه های بارز و خاطره انگیز هک با تفکر سیاسی بوده است .
۴) دستیابی به اموال مجازی افراد یا شرکتها
این امر ممکن است یکی از قویترین دلایل انجام هک باشد البته این نوع از نفوذ بیشتر از روش دزدی هویت یا فیشینگ صورت می گیرد دراین نوع نفوذها ممکن است هک بخواهد از اطلاعات به دست آمده در یک وبسایت یا شبکه بهره برده یا از طریق گرفتن حق سکوت از افشای جزییات اطلاعات محرمانه فرد یا شرکت خودداری کند. هک یا نفوذ به شبکه های بانکها و دستکاری حساب مشتریان می تواند مثالی خوبی برای انگیزه به منظور دستیابی به اطلاعات افراد یا شرکتها نام برد.
۵) بدون دلیل :
حتمی نباید هر کاری دلیل داشته باشد؛ برخی نیز برای خودنمایی یا سرگرمی و گاهی هم از سر بیکاری دست به نفوذ و تخریب شبکه می کنند این نوع نفوذ به دلیل اینکه کور و بدون دلیل است ممکن است خطرآفرین باشد امادر مواردی بیشتر به یک شوخی تمام می شود یا دلایل شخصی می تواند دلیل برخی از هک سیستم ها باشد ؛ البته در این خصوص نفوذها جدی نبوده و قربانیان افراد آشنا و یا دوستان هکر خواهند بود
● راه مقابله با هکرها
بهترین راه مقابله با هکرها بالا بردن امنیت سیستم های کامپیوتری می باشد . این کار ممکن است با تهیه سیستمهای نرم افزاری و سخت افزاری انجام شود . هیچ گاه به یک روش خاصی جهت حفظ امنیت اکتفا نکنید و نسخه جدید هر نرم افزار را تهیه کنید و دسترسی کاربران را به اطلاعات کنترل نمایید .
● یک توصیه با هکرهای کلاه سفید دوست باشیم
سعی کنید از هکران کلاه سفید بعنوان مشاوره امنیت سیستمهای کامپیوتری خود استفاده کنید و همیشه به خاطر داشته باشید که بر خلاف مدیران سیستم و شبکه که دارای وقت کمی برای جستجو و تحقیق و بررسی نقاط ضعف سیستم و بر طرف نمودن آنها می باشند ، هکرها دارای وقت کافی و منابع اطلاعاتی مناسب برای صدمه زدن به سیستمهای شما می باشند
● تاریخچه هک و هکر ها
هک احتمالا عمری به اندازه عمر کامپیوتر دارد. روز اول کامپیوتری کار می‌کرد و روز دوم هک می‌شد. MIT اولین گروه از هکرهای کامپیوتری را معرفی کرد. گروهی جوان از تحصیلکردگان علوم کامپیوتر که روی ماشین کارت پانچ Dell کار می‌کردند. بهرحال این هنر! هیچ مرز بین‌المللی نمی‌شناسد. هک در همه جا هست. با ظهور اینترنت مدرن، هک نیز رشد کرد.
هک بیشتر بعنوان یک هویت مستقل ظهور کرد. روترها بدرستی تنظیم نمی‌شدند، همچنانکه این مساله امروز نیز وجود دارد. معمولا کاربران از ارتباطات خطوط تلفن برای دستیابی به شرکتهای بزرگ دولتی و ارتشی استفاده می‌کردند. و بقیه نیز پشت ترمینالهایی می‌نشستند که مستقیما به سیستمهایی وصل بودند که آنها در حال هک کردنشان بودند. این سیستمها از ماشینهای مین‌فریم بزرگ و درایوهای نواری تشکیل می‌شدند. دسترسی به آنها عموما با هک کردن کمترین میزان امنیت یعنی شناسه و رمزعبور بدست می‌آمد. البته منظور این نیست که هک در آن زمان آسانتر بود. میانگین سطح دانش هکرها نیز بالاتر رفته است. در ضمن امروزه نرم‌افزارهای آسیب‌رسان نیز براحتی در دسترس افراد با دانش کم قرار دارد. هدف از بسیاری نفوذها دستیابی به سیستمهایی بود که بنظر غیرقابل دستیابی یا امن بودند. در حقیقت شکستن امنیت این سیستمها یک چالش محسوب می‌شد.
● وبسایتهای آموزش دهنده و گسترش دهنده هک و هکینگ
گروه‌ها و سایتهایی هستند که ابزار هک را در اختیار افراد قرار می‌دهند. هدف بعضی از آنها نیز اطلاع‌رسانی برای جلوگیری از آسیب‌های احتمالی است. گاهی فعالیتهای هکی را که در حال انجام است به اطلاع عموم می‌رسانند.
به هرحال شایان ذکر است که همچنان بین متخصصان امنیت اختلاف نظر در مورد سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می‌کنند و افراد علاقمند با حضور در این همایشها با روشها و ابزار هک آشنا می‌شوند. البته در میان حاضرین باز هم متخصصان امنیت و نیز آژانس‌های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر در مورد این موضوع و کسب مهارتهای بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است.
● هک در دنیای امروز
امروزه در دنیایی زندگی می‌کنیم که اینترنت بخش مهمی از آن را تشکیل می‌دهد. بسیاری از خریدها آنلاین انجام می‌گیرد و سیستمهای تجاری زیادی از این طریق به هم مرتبط هستند. ظهور کامپیوترهای رومیزی و افزایش آنها در خانه‌ها، کامپیوتر را در دسترس گروه‌های زیادی از مردم قرار داده است. این امر زمینه را برای فعالیت هکرها نیز گسترش داده است. اگرچه هکرها با کامپیوترها و شبکه‌های پیچیده‌تری سروکار دارند، خود این امر چالش قضیه را برای آنها بیشتر می‌کند و انگیزه آنها را بالاتر می‌برد. سیاست‌ها و فلسفه‌های پشت این قضیه نیز تغییر کرده است. بسیاری از گروه‌ها از هکرها برای کمک به کشف ضعفهای امنیتی سیستمهای خود استفاده می‌کنند. اینترنت مدرن به هکرها اجازه داده است که مرزهای جدید را بکاوند. جنگ بین کشورها با هک‌کردن وب‌سایتهای یکدیگر و از کار انداختن آنها یا پایین‌آوردن سایتها با حملات DoS (Denial of Service) به یک امر معمول مبدل گشته است. ارتشها از هکرها بمنظور از کار انداختن سیستمهای دفاعی دشمنانشان برای کسب برتری در جنگ استفاده می‌کنند. منافع مالی یک انگیزه بزرگ برای بعضی هکرها یا افرادی است که هکرها را بکار می‌گیرند. موسسات مالی اغلب هدف قرار می‌گیرند تا مقادیر زیادی از پولشان توسط روشهای الکترونیک بسرقت رود.بازهم در مورد هک و هکرها خواهیم گفت، قول می دهم!!!

اهمیت پردازنده در خرید لپ تاپ

 

اهمیت پردازنده در خرید لپ تاپ 

لپ تاپ در دنیای موجود از چند خانواده پردازشی محدود و مشخص استفاده می کند که یادگیری و کسب اطلاعات درباره ایشان بی ضرر خواهد بود. این را هم گفته باشم که اغلب سیستم های پردازشی لپ تاپ توسط Intel تولید می شود و پیدا کردن لپ تاپی که از پردازنده های AMD استفاده کند، قدری سخت و گاهی مشکل خواهد بود. به هر حال سری می زنیم به دنیای متنوع پردازنده ها و در اولین قدم به استحضار دوستان می رسانم که Intel دو نوع پردازنده برای لپ تاپ ارایه می کند. دو دسته کلی لپ تاپ وجود دارد. دسته اول دستگاه هایی را شامل می شوند که قرار است جایگزین کامپیوترهای رومیزی (Desktop) شوند و در واقع خیلی هم لپ تاپ نیستند! در اصطلاح به این لپ تاپ ها عنوان جایگزین کامپیوترهای PC یا Desktop Replacement اطلاق می شود.
در این به ظاهر لپ تاپ ها از همان پردازنده های قدرتمند معمولی که در دسترس عالم و آدم قرار دارد، استفاده خواهد شد. البته این دستگاه ها به مرور منسوخ خواهند شد، چراکه قدرت پردازنده های طراحی شده برای سیستم های قابل حمل که به پردازنده های Mobile معروف هستند، شگفت انگیزناک شده است! بنابراین و از این به بعد صرفاً درباره پردازنده های مخصوص سیستم های قابل حمل صحبت خواهیم کرد. شرکت Intel دو گونه لپ تاپ دارد. گونه اول که خب لپ تاپ هستند اما گروه دوم لپ تاپ هایی هستند که تفاوت های مختصری با خانواده قبل دارند. به این لپ تاپ های جدید برچسب Centrino زده شده است. بر خلاف تصور عموم، Centrino پردازنده نیست، بلکه مجموعه ای از پردازنده، سیستم شبکه و چیپ ست خاص مادربرد است که قابلیت های شبکه بی سیم Wi- Fi، تحرک پذیری فوق العاده و سیستمی با مصرف انرژی مختصر در اختیار مصرف کننده قرار می دهد.
در نقطه مقابل AMD، تکنولوژی جدیدی وجود دارد که رقیب Centrino محسوب می شود و Turion نام دارد که در نگاه اول حریف Centrino نخواهد شد. Centrino از پنج سال پیش تاکنون دو بار پوست انداخته است و هم اکنون نسل سوم آن در بازار رؤیت شده است. از آن سو نیز Turion از صحنه خارج شده و تکنولوژی قدرتمند Turion۶۴ بر مسند قدرت نشسته است. نسل اول لپ تاپ های Centrino که از پردازنده های Pentium M بهره می بردند از بازار خارج شده است.
لپ تاپ های Centrino ارتقا یافته، از پردازنده هایی به نام Sonoma استفاده می کنند که باز هم برای خرید توصیه نمی شوند. در مرحله بعد، نسل دوم لپ تاپ های Centrino براساس نسل جدید پردازنده های دوهسته ای Intel Core که Yonah خوانده می شدند، وارد بازار شدند و هم اکنون به عنوان لپ تاپ های متوسط القیمت در دسترس هستند. قیمت اغلب این لپ تاپ ها حول و حوش یک میلیون تومان و کمتر دور می زند و انصافا کیفیت قابل قبولی دارند. نسل ارتقا یافته همین Centrino از پردازنده های دوهسته ای نسل نهم Intel با نام Core ۲ Duo استفاده می کنند و اغلب لپ تاپ های کنونی مجهز به این پردازنده ها هستند.
البته Core ۲ Duo مورد استفاده در لپ تاپ ها از نوع Mobile است. قیمت این لپ تاپ ها بیش از یک میلیون تومان است. در سوی دیگر میدان، AMD به طراحی گونه جدیدی از پردازنده های ویژه لپ تاپ اقدام کرده است که از قابلیت های ۶۴ بیتی و ۲ هسته پردازشی پشتیبانی می کند. Turion۶۴ X۲ هم اکنون به عنوان یک رقیب قدرتمند در برابر Centrino نسل دوم جولان می دهد. Turion۶۴ X۲ به غیر از شهرت، چیز دیگری کمتر از Centrino ندارد. البته AMD پردازنده های دیگری نیز برای لپ تاپ ها ساخته است که به دلیل کیفیت معمولی و نه چندان ویژه از بیان آن ها صرف نظر می کنیم.
ارزانی لپ تاپ های مبتنی بر تکنولوژی Turion۶۴ X۲ نسبت به لپ تاپ مبتنی بر تکنولوژی Centrino ویژگی منحصر به فرد محصولات AMD است. در این باره بیشتر خواهیم گفت. استفاده از شبه پردازنده Celeron به دنیای لپ تاپ ها نیز سرایت کرده است. با بی توجهی به لپ تاپ های مبتنی بر شبه پردازنده Celeron به شخصیت انسان ها احترام بگذارید. احترام به انسان ها موردی است که Intel مدت هاست بی خیال آن شده است!

استفاده از فناوری های اطلاعات برای کاهش بار ترافیک

 

استفاده از فناوری های اطلاعات برای کاهش بار ترافیک 

براساس آمارهای ارائه شده، سالانه ۳۵ ساعت از وقت رانندگان امریکایی در ترافیک سپری می شود. این در حالی است که در دیگر کشورها به خصوص کشورهای توسعه نیافته این زمان به هزاران ساعت افزایش می یابد. این یعنی به هدر رفتن میلیاردها لیتر سوخت در طول سال، اما از آنجایی که فناوری در همه زمینه ها گسترش چشمگیری داشته است، در این مورد هم راه حل های فوق العاده یی را پیش روی ما نهاده است.
امروزه می توان کنترل ترافیک بزرگراه ها، خیابان های شلوغ و حتی جاده های بین شهری را به وسیله دستگاه ها و تجهیزاتی همچون حسگرها، دوربین های ویدئویی و تابلوهای الکترونیکی انجام داد. حسگرها را می توان در کف خیابان ها جاگذاری کرد و از کوچک ترین تغییرات در ولتاژ های الکتریکی آنها، متوجه عبور و مرور تعداد اتومبیل ها در خیابان شد. بنابراین می توان سرعت ترافیک را به وسیله به دست آوردن سرعت از بین دو مجموعه از این حسگرها به طور دقیق محاسبه کرد. اطلاعات مربوط به میزان و سرعت ترافیک به یک کامپیوتر مرکزی ارسال می شود که مرکز فرماندهی کنترل ترافیک بر آن نظارت می کند. به طور مثال هنگامی که این مجموعه حسگرها متوجه کاهش سرعت یا افزایش میزان ترافیک می شوند، ماموران مرکز کنترل ترافیک می توانند به وسیله دوربین های ویدئویی بلافاصله متوجه این تراکم ترافیک شوند و با استفاده از تابلوهای الکترونیکی، رانندگان خودروهای در حال حرکت در مسیر منتهی به مسیر شلوغ را از وجود ترافیک سنگین آگاه کنند و مسیرهای دیگری را به آنها نشان دهند. نصب حسگرها در خیابان ها و بزرگراه ها، نصب دوربین ها و حسگرها در مکا ن های بلند اطراف خیابان ها و استفاده از افرادی برای کنترل صفحه نمایش های مرکز کنترل، تقریباً هزینه زیادی دربر دارد. به همین دلیل هم نمی توان از آنها به مقدار زیاد و در حد رفع نیاز استفاده کرد. بر همین اساس باید به فکر جایگزینی دیگر هم بود که سیستمی جدیدتر و ارزان تر برای استفاده گسترده تر در شهرها باشد. در حال حاضر کمتر کسی را می توان یافت که حداقل یک وسیله ارتباطی، همراه خود نداشته باشد. آمارها نشان می دهد در سال ۲۰۰۷ میلادی تقریباً بیش از ۲۷۰ میلیون مشترک تلفن همراه در ایالات متحده وجود داشته که روز به روز هم بر تعداد مشترکان جدید افزوده می شود. ضمن اینکه میلیون ها نفر هم دارای پیجرهای دوطرفه هستند. سیگنال های رادیویی که از این وسایل الکتریکی منتشر می شود، می توانند موقعیت افراد را در هر زمان مشخص کنند. بنابراین امکان مکان یابی دارندگان تلفن همراه یکی از بخش های مهم سیستم های کنترل ترافیک در آینده خواهد بود.
شرکت الکترونیکی «cell-loc» از سال قبل تاکنون در بزرگراه های شهر «کالگری» کانادا به آزمایش و بررسی فناوری جدید مکان یابی تلفن همراه مشغول است. این شرکت برای آزمایش عملکرد سیستم جدید خود، اولین بار در اوایل سال ۲۰۰۲، یک اتومبیل را به سه کیلومتری یک اتوبان اصلی در مرکز شهر فرستاد. این اتومبیل به منظور مقایسه درستی عملکرد سیستم جدید، به یک گیرنده GPS مجهز بود. سپس اطلاعات به دست آمده از GPS و سیستم جدید که از راه دور در حال کنترل تلفن همراه بود، مقایسه شدند. هرچند نتایج در آن زمان کاملاً منطبق با هم نبود ولی دقت سیستم جدید برای کاربرد در زمینه کنترل ترافیک کافی به نظر می رسید. این سیستم که هم اکنون «cellocate» نامیده می شود، براساس سیستم تلفن همراه عمل می کند. در سراسر یک شهر، پست های شنود تلفن همراه به تعداد بسیار زیاد وجود دارد.
این پست ها می توانند به سادگی امواج رادیویی را بیابند ولی نمی توانند آنها را به جایی ارسال کنند. برای به دست آوردن موقعیت کامل تلفن همراه، به سه پست مخصوص نیاز داریم. این پست ها سیگنال های ارسالی تلفن همراه را دریافت می کنند که آن را شناسایی کرده و سپس مدت زمان رسیدن امواج رادیویی را از زمان ارسال آنها محاسبه می کنند.
هنگامی که برجک های سه پست بر یک ارسال سیگنال تلفن همراه زمان گذاری کنند، بلافاصله اطلاعات به کامپیوتر مرکزی ارسال می شود تا مکان تلفن همراه شخص موردنظر محاسبه و کاملاً مشخص شود. بنابراین موقعیت تلفن همراه توسط مکان یابی محل برخورد هذلولی های (مکان یابی های ریاضی) حاصل از امواج رادیویی محاسبه می شود. کامپیوتر می تواند به وسیله تجزیه و تحلیل زمان صرف شده برای رسیدن موج رادیویی از تلفن همراه راننده وسیله نقلیه تا پست شنود، مکان دقیق قرارگیری شخص در بزرگراه را محاسبه کند و تشخیص دهد. البته این روند تشخیص و مکان یابی تنها در چند ثانیه صورت می گیرد. شرکت cell-loc هم اکنون به دنبال یک شرکت دیگر برای عرضه سرویس های همراه برای مشارکت در اجرای خدماتی همچون ارسال خبرهای ترافیکی به تلفن همراه رانندگان است که البته این سرویس تا پیش از ماه مارس سال ۲۰۰۸ در ایالات متحده راه اندازی می شود. برخی سازمان های حمل و نقل برای تکمیل سیستم های مکان یابی تلفن همراه همچون «cellocate» از برچسب های فرکانس رادیویی به منظور دریافت عوارض بزرگراه ها استفاده می کنند. به این ترتیب که با عبور خودروهای دارای برچسب از کنار دستگاه هایی که این برچسب را می خوانند و در کنار بزرگراه ها نصب شده اند، مقدار مشخصی از پول پیش پرداخت شده در حساب برچسب های خودروی آنها کسر می شود. در این صورت ترافیک سنگین ناشی از توقف خودروها برای پرداخت عوارض در بزرگراه ها حذف می شود و ترافیک روان تر می شود. قابل ذکر اینکه این سیستم های جدید همگی با قوانین کمیته ارتباطات فدرال ایالات متحده(Fcc) مطابقت دارند.
ضمن اینکه با استفاده از این برچسب ها می توان از زمان عبور خودروها از دو نقطه مشخص آگاه شد و بدین وسیله از موقعیت خودرو، سرعت خودرو و از همه مهم تر شدت ترافیک بزرگراه اطلاع دقیق به دست آورد. هنگامی که اطلاعات از تلفن های همراه دریافت می شوند، باید به رانندگان خودروهای مسیر منتهی به بزرگراه دارای ترافیک سنگین انتقال داده شود و آنها را از مسدود بودن راه مطلع کرد که البته برای انجام این کار از چند روش می توان استفاده کرد. یکی اینکه اطلاعات انبوه جمع آوری شده از طریق یک وب سایت قابل دسترسی خواهد بود یعنی یک نقشه، خیابان ها و بزرگراه های مهم شهر را به رنگ های سبز، زرد و قرمز نمایش خواهد داد که به ترتیب بیانگر وضعیت ترافیک به صورت روان، سبک و سنگین هستند. دیگر اینکه با پرداخت مبلغی ناچیز به طور متوسط در هر ماه اطلاعات ترافیکی درباره مکان حضور شخص به تلفن همراه وی فرستاده شود.
ضمن اینکه این سیستم می تواند مسیرهای مناسب دیگری را هم برای رهایی از ترافیک مسیر اصلی پیشنهاد کند.
روش دیگر این است که اطلاعات ترافیکی در تابلوهای الکترونیکی معمولی در معرض دید تمام رانندگان قرار گیرد. سازندگان سیستم های جدید کنترل ترافیک بر این باورند که با اطلاع رسانی سریع به رانندگانی که متقاضی دریافت پیام های ترافیکی به وسیله تلفن همراه هستند، آنها فرصت مناسبی برای تغییر مسیر خود خواهند داشت و این سیستم ها با سیستم های متداول امروزی که تنها راه اطلاع رسانی آنها تابلوهای الکترونیکی نزدیک بزرگراه های دارای ترافیک سنگین یا رادیو و تلویزیون هستند تفاوت های بسیار زیادی دارند. تلفن های همراه و دیگر وسایل دیجیتالی، امروزه همچون استفاده از خودروها متداول شده اند یعنی در واقع اکثر رانندگان دارای تلفن همراه هستند و بنابراین می توان برای حل مشکل ترافیک از اتحاد بین آنها و خودروها استفاده کرد. در آینده یی نزدیک خواهیم دید که چگونه این فناوری ها رفت و آمدهای ما را در شهرهای شلوغ آسان خواهند کرد.

مزایا و معایب مرورگرهای معروف اینترنت

 

مزایا و معایب مرورگرهای معروف اینترنت 

● بررسی: مزایا و معایب مرورگرهای معروف اینترنت
اولین و مهمترین نیاز هر کاربر اینترنت در زمان اتصال به اینترنت استفاده نمودن از یک مرورگر وب می باشد. بنابراین داشتن یک مرورگر سریع و در این حال با ثبات از ضروری ترین نیاز های هر کاربر اینترنت می باشد، به همین جهت در این پست قصد داریم شما را با ۶ تا از معروفترین مرورگر های وب دنیا و تاریخچه آنها آشنا کنیم:
● مختصری از تاریخچه پیدایش مرورگر ها:
با پیدایش سیستم عامل های همچون مایکروسافت ویندوز، دنیای کامپیوتر دچار تحولات زیادی شد من جمله کنار گذاشتن سیستم عامل های همچون داس که جز یکسری فرامین متنی و دانستن آنها کارایی بیشتری نداشت. با پیدایش ویندوز و حضور پنجره ها کار با کامپیوتر ها راحت تر گشته و امکانات استفاده از نرم افزارهای متعدد تر را در اختیار کاربران قرار می دهد. چیزی از پیدایش ویندوز تازه از تخم در آمده (مودبانه: نوپا) نمی گذشت که سرو کله ی اینترنت بر روی کامپیوترهای شخصی یا همان پی سی PC باز شد. در ابتدا ویندوز چیزی تحت عنوان مروگر وب بر روی سیستم عامل خود نداشت و کاربران ویندوز جهت استفاده از اینترنت نیاز به نصب مرورگری به نام Netscape Browser که جهت استفاده در کامپیوتر های شخصی بود داشتند. این مرورگر سال ها توانست محبوبیت زیادی را در بین کاربران اینترنت به دست آورد تا اینکه شرکت مایکروسافت با ارایه اولین نسخه از مروگر خود به نام Internet Explorer بازار مرورگر های وب را در اختیار خود قرار داد و شرکتAOL یا Netscape را به شدت شکست دهد. این روند همچنان ادامه داشت تا حدود سالهای ۲۰۰۱ -۲۰۰۰ با افزایش کاربران اینترنت و استفاده انها از Internet Explorer به عنوان محبوبترین مرورگر وب و ظهور نسل جدید ویروس نویسان و کد های مخرب Internet Explorer را به عنوان اولین هدف خود قرار می دادند. تنها اقدام مایکروسافت ارایه Patch های متعددی برای این مشکلات بود که کارایی خوبی نداشتند (نوش دارو بعد از..) اینجا بود که اولین جرقه های ارایه مروگر های وب به ذهن شرکت های نرم افزاری دنیا رسید من جمله مهمترین این تحولات به جدا شدن ۲ شرکت قدیمی ّAOL و Mozilla که باهم به ارایه نرم افزار Netscape Browser می پرداختند اشاره نمود.
۱) Microsoft Internet Explorer: نامی آشنا برای تمام کاربران وب، راحت بودن و ساده بودن کار با این مرورگر و از همه مهمتر رایگان بودن این مرورگر از جمله مهمترین خصوصیات این مرورگر می توان نام برد که به پر کاربردترین مرورگر وب مبدل شده است.
▪ مزایا:
داشتن قابلیت بستن پنجره های تبلیغاتی (pop-up blocker)، بالا بردن ضریب امنیتی مرورگر در سرویس پک ۲ ، پشتیبانی از قابلیت ActiveX معایب: حفره های امنیتی متعدد، پشتیبانی نکردن از RSS، تکنیکال ساپورت گران نتیجه گیری: این مرورگر هم هنوز طرفداران زیادی را دارد اما به دلایل فوق و امنییت پایین در بسیاری از کشور ها کنار گذاشته و از مرورگر های دیگری استفاده می کنند. اما با ظهور Internet Explorer ۷ در ویندوز ویستا بازار همه این مرورگر های تازه به دوران رسیده برچیده خواهد شد...!؟
۲) Avant Browser:
یکی دیگر از مرورگر هایی که بر پایه اینترنت اکسپلورر کار می کند، نرم افزار فوق دارای سرعت بالا، پایداری، محیط کاربر پسند و ویژگی چند پنجره در یک پنجره می باشد. این مرورگر با پشتیبانی از ۳۹ زبان زنده دنیا در نوع خود بی نظیر است. این نرم افزار کاملاً رایگان میباشد و برای استفاده از آن هیچگونه محدودیتی وجود ندارد، به دور از هر گونه تبلیغ و یا نرم افزار های جاسوسی می باشد.
▪ مزایا: همان اینترنت اکسپلور با یکسری قابلیت های اضافه شده به آن مانند: ـ پشتیبانی از پوسته های مختلف برای جذاب تر شدن محیط کار برای کاربر ـ حالت تمام صفحه واقعی با حذف دستگیره های پیمایش و مخی کردن تسک بار ـ کنترل همزمان چندین پنجره باز برای متوقف کردن و بستن چندین پنجره ـ پشتیبانی کامل از تمامی امکانات اینترنت اکسپلورر همانند پذیرش کوکی ها، جاوا، فلش، پلیرها، اکتیو ایکس و ... ـ بلوکه کردن پنجره های تبلیغاتی و ...
▪ معایب: حفره های امنیتی متعدد , پشتیبانی نکردن از RSS , تکنیکال ساپورت برای نسخه های دانلودی ندارد.
▪ نتیجه گیری: این مرورگر بازهم به دلیل استفاده از موتور اینترنت اکسپلور جهت کاوش وب دارای همان مشکلات اینترنت اکسپلور نیز می باشد.
۳) Mozilla Firefox:
بعد از جدا شدن شرکت Mozilla این شرکت مبنا کاری خود را در جهت تولید مرورگری که هم رایگان باشد و نیز Open Source قرار داد. این شرکت در ابتدا با ارایه مرورگری به نام Mozilla و از طرفی سورس ان توانست بسیاری از مشکلات مرورگر خود را برطرف کند این مرورگر دارای تنظیمات پیچیده بود و نتوانست بین کاربران جا باز کند اما داری سرعت و امنییت بسیار بالاتری نسبت به IE بود تا اینکه با ورِِِژن موزیلا ۱.۷ خود به اوج خود رسید. در این هنگام مسولان این شرکت در جهت تولید نرم افزاری ساده ترو کم حجم تر شبیه اینترنت اکسپلور بر آمدند که نتیجه این کار مرورگر دیگری به نام Fire bird بود این نرم افزار توانست طرفداران زیادی را بدست آورد تا اینکه اکنون با نام fireFox روباه آتشین توانست خود را به عنوان یکی ار سرسخت ترین رقبای اینترنت اکسپلور مبدل نمایید و طرفداران بسیار زیادی را در دنیا بدست اورد.
▪ مزایا:
قابلیت باز کردن صفحات در زبانه ها, داشتن توانایی بستن پنجره های تبلیغاتی و ابزار های جستجو در خود مرورگر بدون نیاز به ورود به سایت موتور های جستجو, پشتیبانی از RSS, امنیت بالا, رایگان بودن.
▪ معایب:
بدلیل پشتیبانی نکردن از ActiveX نمی توان بعضی از سایتها را با آن مشاهده کرد. نتیجه گیری: فعلا که بازار مروگر را اشغال کرده و طرفداران زیادی داره به طریکه گوگل هم یک صفحه مخصوی این کاربران زده و باید منتظر بمونیم بیبینم با آمدن IE۷ بازهم پا بر جا میماند یا از رده خارج می گردد..!؟
۴) Opera:
به جرات می توان گفت که این مرورگر در حال حاضر سریعترین و خوش دسترین و زیباترین مرورگر موجود در وب است. بعد از آمدن رقبای همچون فایرفاکس مدیر این شرکت نیز در جهت ان بر آمد تا استفاده از این مرورگر را از ورژن ۸.۵ به بعد رایگان و بدون هیچ گونه تبلیغی ارایه دهند تا بلکه بتوانند طرفداران زیادی را بدست آورند این نرم افزار در این سادگی محیط نرم افزاری خود بسیار ی تنظیمات مهم و پیچده دارد که برای کاربران حرفه و طراحان وب بسیار جذاب می باشد.
▪ مزایا: داشتن تنظیماتی برای سفارشی کردن محیط گرافیکی مرورگر, پشتیبانی از RSS بسیار جذاب و ساده و داشتن قابلیت باز کردن صفحات در زبانه ها و دانلود منیجر جراگانه جلوگیری از پاپ آپ ها کد های جاوا و...
▪ معایب: مجانی نبودن ورژن های قدیمی آن و تکنیکال ساپورت ضعیف همچنین پیچیدگی منو ها و تنظیمات بیش از حد آن برای کاربران مبتدی مشکل ایجاد می کند. نتیجه گیری: با رایگان نمودن این نرم افزار از ورژن ۸.۵ این نرم افزار طرفداران زیادی را پیدا خواهد نمود و شاید هم روزی جای فایر فاکس بگیرد لیاقتشم داره...!؟
۵) Netscape Browser:
AOL نیز با جدا شدن شرکت موزیلا سعی در تولید همان مرورگر معرف Netscape Browser نمود ولی در ورژن های جدید خود به جای تولید مرورگر مبدل به شتر مرغی شده که در مروگر های خود هم از موتور اینترنت اکسپلور بهر می برد هم از موتور مرورگر فایر فاکس یا به قول معروف این شرکت با یک تیر می خواهد ۲ نشان را بزند یعنی هم کاربران اینترنت اکسپلورر را به خود جذب کند هم کاربران فایرفاکس را...؟!
▪ مزایا: دسترسی به امکانات موجود در این مرورگر بسیار آسان و راحت است به طوری که هیچ یک از خصوصیات براوزر برای شما ناشناخته نمی ماند. امنیت بالا , پشتیبانی از RSS , وجود گزینه هایی برای سفارشی کردن محیط مرورگر و ارائه شناسنامه های سایت ها برای جلوگیری از حملات فیشینگ از دیگر خصوصیات این مرورگر است.
▪ معایب: تنظیمات مربوط به قابلیت RSS بسیار پیچیده و سخت می باشند.
● نتیجه گیری: مرورگر بسیار ساده و جذابی هست اما از لحاظ قرار گیری منو ها دچار مشکل است و کار با آن به راحتی اپرا نیست ولی اگر دنبال امنیت بالایی هستید.

پرتال چیست ؟

 

پرتال چیست ؟ 

در دنیای پر شتاب امروز هر روز اصطلاحی نو متولد می شود، اصطلاحاتی که آَشنایی نداشتن با آنها مدیران را از اتخاذ تصمیم شایسته ی زمان محروم می کند.
ویژگیهای اصلی یک پورتال عبارت اند از:
▪ تجمع اطلاعات
▪ هدف دار بودن اطلاعات
▪ دردسترس بودن اطلاعات
▪ دریچه ورود منتصر به فرد
مقاله ی زیر با نگاهی مدیریتی به قابلیت های عمده پرتال اشاره خواهد کرد :عبارت پرتال به معنی درگاه و در می باشد . در تقیقت وظیفه یک سایت پرتال جمع آوری اطلاعات از منابع مختلف و ایجاد یک درگاه واتد برای دسترسی به کتابخانه ای از اطلاعات و خدمات دسته بندی و اختصاصی شده می باشد . پرتال ها بااین هدف ایجادمی شوند که کاربران اینترنت بتوانند گردش خود را در اینترنت ازطریق یک مدخل مدرن و ساختیافته شروع نموده و هر موقع که اراده کنند بدون هیچ مشکلی به نقطه شروع بازگردند .
در یک دسته بندی کلی عملکرد ها و قابلیتهای اصلی یک سیستم پرتال عبارتند از :
- دسترسی به اطلاعات مورد نیاز
- ارتباط با دیگرکاربران
- دسترسی به برنامه های کاربردی مجزا
- انجام امور روزمره کاری ،شهر ی ، اداری و ...
بنابراین یک سایت پرتال باید علاوه بر قابلیتهای زیربنایی همچون امنیت ، سرعت ، و دقت ، سرویسهای متععدی نیز در اختیار کاربران ومدیران سایت قرار دهد . عمده این سرویسها عبارتند از:
۱) سرویس مدیریت متتوا
۲) سرویس پست الکترونیک
۳) سرویس کنفرانس الکترونیکی
۴) سرویس جستجو
۵) سرویس عضویت در سایت
۶) سرویس نظر سنجی
۷) سرویس تکمیل وارسال فرم های الکترونیکی
۸) سرویس پرداخت اینترنتی
۹) سرویس خبر
باید توجه داشت که یک پرتال موفق تنها شامل مجموعه ای از منابع اطلاعاتینیست بلکه ترکیب درستی از سرویس های اصلی فوق الذکر است .
● انواع پرتال :
- پرتال های شرکتی: Corporate Portal
دسترسی اختصاصی به اطلاعات خاصی از یک شرکتیا
کمپانی خاص را فراهم می کند .
- پرتال های تجاری: Commerce Portal
ازمقوله تجارت الکترونیک پشتیبانی می کند .
- پرتال های شهری: City Portal
دسترسی به خدمات و اطلاعات یک شهر را ممکن می سازد .
- پرتال های فراگیر: Pervasive Portal
دسترسی از طریق تجهیزات فراگیر مثل PDA را ممکن می سازد.
استفاده از پرتال ها در سازمانهای بزرگ بدون طی کردن مراحل بستر سازی در زمینه های مختلف و تعریف روند های تهیه و ارائه اطلاعات قطعا امکان پذیر نخواهد بود
ویژگیهای اصلی یک پورتال عبارت اند از:
▪ تجمع اطلاعات
▪ هدف دار بودن اطلاعات
▪ دردسترس بودن اطلاعات
▪ دریچه ورود منتصر به فرد
یک پورتال نیز مانند یک کامپیوتر خانگی، اطلاعات و خدمات گوناگونی را در یک صفته وب واتد و به صورتی سازگار و خوش ترکیب در دسترس می گذارد. گاهی به این صفته web top هم گفته می شود. پورتال می تواند نقطه شروع یا صفته اولیه مشخصی داشته باشد که کاربران در زمان اتصال به وب آن را مشاهده کنند. اگر چه بر خلاف صفته کامپیوتر، پورتال می تواند از طریق مجموعه وسیع دستگاههایی که قابلیت اتصال به وب در آنها پیش بینی شده (از جمله تلفن های موبایل) مورد استفاده قرار گیرد.
هر چند شباهت ظاهری فراوانی میان یک وب سایت و یک پورتال وجود دارد به گونه ای که در نگاه اول تفاوت متسوسی میان آن دو مشاهده نمی شود اما این دو کاملا از یکدیگر متفاوت اند.سوال اینجاست که به طور مشخص تفاوت آن دو در چیست؟ در پاسخ به این سوال باید گفت ویژگیهای زیر در یک پورتال آن را از یک وب سایت متمایز می کند:
درگاه ورود منفردی که از طریق آن می توان به مجموعه منابع مرتبط با پورتال دست یافت.
نمایش هدفدار اطلاعات با استفاده از تجربیات کاربر.
دسترسی تقسیم بندی شده به انواع داده و اطلاعات گروه بندی شده.
در اختیار گذاشتن امکان ارتباط و همکاری میان تمامی کاربران و استفاده کنندگان پورتال.
امکان پیوستن به نرم افزارها و سیستم های نرم افزاری که گردش کاری مشخص و تعریف شده ای دارند.
● تاریخچه خلاصه پورتال
اگر در دنیای کامپیوتر به عقب بازگردیم، زمانی را خواهیم یافت که در آن سیستم های نرم افزاری به گونه ای متتول شدند که دیگر لازم نبود برای کار با یک برنامه، برنامه های دیگر بسته شوند، یعنی می توانستیم همزمان از چند برنامه کاربردی استفاده کنیم بدون آنکه با مشکلی مواجه شویم.امکانی که قبل از آن وجود نداشت. تاریخچه پورتال ها از همان زمان آغاز شد و نسلهای تکامل یافته آنها یکی پس از دیگری پا به عرصه دنیای اطلاعات گذاشتند.
● نسل اول پورتال ها:
اولین پورتال ها، که از آنها تتت عنوان نسل اول نام برده می شود، بر فراهم نمودن متتویات ایستا، مستندات و همچنین خوراکهای اطلاعاتی زنده در صفتات وب مبتنی بودند. مثالهای نمونه این نسل سایت های yahoo یا Excite است. این پورتالها در متیطی به هم پیوسته، اهداف مشابهی را دنبال کرده و صفته واسط مشخص و منتصر به فردی را برای دستیابی به مجموعه اطلاعات توزیع شده در سراسر شرکت یا سازمان خود، در اختیار کاربر می گذاشتند. این اطلاعات معمولا شامل اخبار شرکت، شرایط و فرم های استخدام، اطلاعاتی مربوط به کارکنان و چگونگی ارتباط با آنها، مستندات رسمی و سیاست های اعلام شده شرکت و همچنین لینک های ارتباطی مفید بود.
● نسل دوم پورتال ها :
نسل دوم پورتال ها بر اطلاعات مشخص تر و نرم افزارها متمرکز بودند. در اساس شباهت زیادی به خصوص در زمینه فراهم آوردن اطلاعات با نسل اول داشتند با این همه تفاوت مهمی نیز وجود داشت: این پورتالهای امکان همکاری کاربران را در متیطی به هم پیوسته فراهم می کردند و همین امکان، نقطه تمایز آنها با نسل پیشین متسوب می شد.
پورتال های نسل دوم قابلیت همکاری متقابل را در ادارات مجازی برای تیم های کاری و به منظور انجام وظایفشان فراهم می ساختند. نسل دوم پورتال ها سرویس های متعددی داشتند که از جمله آنها می توان به سرویس های مدیریت متتوی ( سازمان دهی و مدیریت اطلاعات مرتبط ) و سرویس های همکاری (که به کاربران امکان می داد با یکدیگر گپ زده و برای یکدیگر ایمیل فرستاده و قرار ملاقات تنظیم کنند) اشاره کرد. در این پورتال ها قابلیت تعریف گروه های کاربری نیزفراهم آمده بود. به بیان دیگر این پورتال ها سازو کار همکاری داخلی را در یک سازمان فراهم می ساختند.
● نسل سوم پورتال ها:
نسل سوم با هدف ایجاد فضای مجازی تجارت الکترونیک (E-Business ) بوجود آمد. پورتال های نسل سوم به عنوان واسط ارتباطی کارمندان، تهیه کنندگان، تولید کنندگان و مشتریان قلمداد می شوند. ویژگی فوق العاده این پورتالها امکان مرتبط شدن نرم افزارهای مستقر در سرورهای مختلف است. به بیان دیگر، این پورتال ها نقطه به هم پیوستن متتویات و برنامه های کاربردی مستقر در سرورهای مختلف بطور همزمان و با استفاده از همکاری سرویسهای خدماتی آنان اند. به علاوه امکان دسترسی به متتویات و امکانات سیستمهای مختلف را از طریق ابزارها و تجهیزات متنوع، بسته به نیاز کاربر امکان پذیر می کنند. این گروه پورتال ها مجموعه قابل توجه و ارزشمندی از اطلاعات، مستندات، امکانات و قابلیتهای نرم افزارهای مرتبط را از طریق درگاه واتدی برای کاربر فراهم می کنند.
به علاوه، این پورتالها به صورتی خودکار و بر اساس نقش کاربران هدفمند شده و ویژگیهایی خاص آنها می یابند. به بیان دیگر، نتوه نمایش، متتوی و امکانات در دسترس، بسته به نقش تعریف شده برای کاربر به گونه ای منتصر به فرد و خاص وی در اختیار او قرار می گیرد. کلید توسعه آینده این نسل از پورتال ها،ایجاد چهارچوب های کاری باز ( از قبل تعریف نشده ) برای سرویس های عمومی خواهد بود.
● انواع پورتال ها
یک سازمان مجموعه متنوعی از کاربران دارد که از جمله آنها می توان به مشتریان، شرکا، کارمندان اشاره کرد. همه این کاربران علاقه مندند از اطلاعات و خدمات آن سازمان استفاده کنند. کاملا آشکار است که هر کدام از آنها نیازهای خاص و اغلب متفاوتی دارد. برای پاسخگویی به این تنوع، انواع مختلف پورتال ایجاد شده و مورد استفاده قرار می گیرد. به طور کلی بر تسب چگونگی پاسخگویی به نیازهای کاربران، پورتال ها را می توان در چهار گروه زیر دسته بندی کرد:
▪ (Business to Customer Portal (B۲C
این نوع از پورتال با سیستمهای CRM [۱] مرتبط بوده و دسترسی مستقیم مصرف کننده را به مجموعه وسیعی از اطلاعات و خدمات فراهم می کند – برای مثال، اطلاعاتی مانند "راهنمای استفاده از متصولات" و "وضعیت سفارش مشتری " در خرید های خود و همچنین امکانات ارتباطی کاربر با بخش پشتیبانی مشتریان در این پورتال ها پیش بینی می شود. مانند هر پورتال دیگری، یک پورتال B۲C معمولا در قد و قواره ای ارائه می شود که نیازهای مشتریان خود را پاسخ دهد.
▪ (Business to Business Portal (B۲B
نوع دیگر پورتال در زنجیره مدیریت منابع شکل می یابد[۲]. در این نوع پورتال اطلاعات لازم برای تولید کنندگان،تهیه کنندگان، نمایندگی ها و همچنین توزیع کنندگان، به گونه ای مناسب و دسته بندی شده جمع آوری و در اختیار آنان قرار می گیرد. نمونه عمومی پورتال B۲B - برای مثال، یک شریک تجاری را قادر می کند تا به بخشهایی از اطلاعات و امکانات مانند سفارش خرید و صدور فاکتور دسترسی داشته و از امکانات این بخشها استفاده کند. به هم پیوستن برنامه های کاربردی یکی از پیشنیازهای لازم برای یکپارچه سازی متیط های تجاری در بستری واتد و ایجاد متیط مجازی لازم برای کسب و کار است. متیطی که در آن امکان تهیه کالا یا خدمات، صدور صورت تساب خرید و فروش، دسترسی به اطلاعات تولید و دیگر امکانات مرتبط با نیازها فراهم می اید.
▪ B۲E
این پورتال ها که اغلب با عنوان پورتال های اینترانتی شناخته می شوند معمولا به منظور تجمیع، انتشار و به اشتراک گذاری اطلاعات و خدمات به پرسنل یک سازمان ایجاد می شوند. B۲E ها به دو دسته اصلی تقسیم می شوند:
پورتالهای کارکنان که امکان دسترسی به متتویات به هم پیوسته ای مانند اخبار شرکت، اطلاعات سخت افزاری و نرم افزاری، موتور جستجو و منابع فنی و گزارشها را در اختیار می گذارد. اطلاعات این نوع پورتال معمولا در دسترس همه کارکنان یک سازمان قرار می گیرد. این پورتال کارکنان و شاغلین یک سازمان را قادر می کند تا از طریق گپ و گروههای گفتگو با یکدیگر در تماس بوده و با یکدیگر همکاری کنند. عموما، این پورتال ها امکاناتی نظیر ثبت نام در یک کلاس و یا یک اردو را نیز در اختیار کاربر خود قرار می دهند. به علاوه کاربران این پورتال معمولا می توانند اطلاعات شخصی خود مانند نام و کلمه عبور را تغییر دهند.
Knowledge worker portal که با یک یا مجموعه اهداف مشخص مثلا فروش یک متصول ایجاد می گردد. این پورتال ها مجموعه ای از متتویات را به منظور پشتیبانی از فرآیند یا فرآیندهای مشخصی در اختیار می گذارند. برای مثال یک برنامه تکنسین خودکار ممکن است نیازمند منابعی از برنامه های کاربردی دیگر مثلا برنامه های تعمیر و نگهداری باشد تا بتواند اطلاعات لازم در زمینه تاریخچه بازبینی و تعمیر، زمان بندی تجهیز و یا قطعات و لوازم مورد نیاز برای تعمیر آن را کسب کند.
▪ پورتال های عمومی ( Mega Or Public Portal )
این پورتال ها با عنوان پورتال های اینترنتی شناخته می شوند و مهمترین ویژگی آنها فراوانی مخاطبانشان است. این نوع از پورتال ها نیز در دو گروه دسته بندی می شوند:
▪ پورتال های عمومی که تمامی کاربران اینترنت را مخاطب قرار می دهند (برای مثال Yahoo ، Excite، Google و مانند آن)
▪ پورتال های خاص (صنعتی، بازرگانی، خدماتی) که به آنها پورتال های عمودی نیز گفته شده و مخاطبان متدود و مشخصی دارند (مانند پورتال های بانکها، سازمانهای دولتی، وزارتخانه ها و ...)
باید توجه داشت که یک پورتال می تواند از پیوند انواع پورتال های دیگر ایجاد شود. به علاوه همانطور که یک سازمان کاربران متنوعی دارد، می تواند (و گاهی نیز لازم است) که پورتال های مختلفی برای پشتیبانی از نیازهای آنان داشته باشد.
جنبه های کارکردی یک پورتال اگر چه پورتال ها در انواع و اندازه های متنوعی ساخته می شوند اما ویژگیهای متدود و مشخصی هسته اصلی آنها شناخته می شود:
▪ هر پورتال اطلاعات و خدمات را یکجا و در یک متل جمع آوری می کند.
▪ هر پورتال می تواند در اندازه لازم برای شخص و یا گروه سازمان دراید.
▪ هر پورتال در هر زمان و از هر مکانی قابل دسترس است.
▪ یک پورتال مجموعه اطلاعات و خدمات را یکجا و در یک متل جمع آوری می کند
▪ هدف اصلی فراهم آوردن امکان دسترسی آسان به هرچیزی ( اطلاعات و خدمات ) است که یک کاربر برای انجام وظایف و مسئولیتهایش به آن اتتیاج دارد، صرف نظر از اینکه منبع آن کجا باشد.
● اطلاعاتی که یک پورتال فراهم می کند
داده های ساخت یافته. داده هایی که به صورتی سازمان یافته اند که امکان جستجوی آسان آنها وجود داشته باشد ( اغلب به صورت سلسله مراتب و بر اساس کلمات کلیدی). فهرست الفبایی کتابهای یک کتابخانه مثال خوبی از داده های ساخت یافته است. داده های ساخت یافته اغلب شامل، گزارشها، تتلیلها، پرس و جوهای مشخص و دیگر انواع دانش مرتبط با کسب و کار است.
داده های بدو ن ساختار، که جستجو در آنها معمولا دشوار بوده و خارج از یک بانک اطلاعاتی قرار دارند. از این نوع داده می توان متن ها، صوت، تصویر و یا گرافیک و اشکالی مانند مستندات Office ، memos ، ایمیل، قرارهای ملاقات را مثال زد.
اطلاعات خاص [۳] ،که شامل متتویات قابل خرید و فروش ( مثل انواع اخبار، گزارشها، اطلاعات مربوط به سهام، کاریکاتورها و متتویات بی اهمیت) بوده و مخصوصا به منظور استفاده در فرایندهای تولیدی دیگر تهیه و در اختیار قرار می گیرند.
● خدماتی که به وسیله یک پورتال فراهم می شود
همکاری، (با عنوان خدمات ارتباطی نیز شناخته می شود ) و به کاربران اجازه می دهد تا با یکدیگر گپ بزنند، در بتثهای گروهی مشارکت داشته باشند، مطالب خود را در اختیار دیگران قرار دهند و...
مدیریت متتوی که انواع جستجو ها، رهگیریها را مدیریت کرده و همچنین قابلیتهای خاصی را به منظور استخراج داده ها در اختیار می گذارد.
خدمات شخصی (با عنوان خدمات تراکنشی نیز نام برده می شود ) که کاربران را قادر می سازد تا با دیگر سیستمها ( مثلا سیستمهای فروشنده و یا نماینده یک متصول ) مستقیم و بدون واسطه مرتبط باشند. معمولا این قابلیت به کاربر امکان می دهد تا برای مثال فعالیتهای زیر را انجام دهد:
- متصولات یک سازمان را خریداری کند
- ملاقاتهای خود را زمان بندی کند
- تساب خود را مشاهده یا تراز کند
- در کلاس مورد علاقه خود ثبت نام کند
هر پورتال می تواند در اندازه لازم برای شخص و یا گروه سازمان دراید.
یکی از ویژگیهای جالب یک پورتال شکل و عملکرد متفاوت آن برای اشخاص مختلف است. یکی از روشهایی که به این منظور استفاده می شود، متناسب سازی و تغییر شکل و قابلیتهای پورتال بر تسب خواسته ها یا تجارب شخص یا گروه استفاده کننده از آن است. به همین دلیل است که کاربران متفاوت شکل متفاوتی از یک پورتال مشاهده کرده و اطلاعات و خدمات متفاوتی در اختیار ایشان قرار می گیرد:
امکان تغییر بر تسب خواسته ها بر تسب تجارب شخص یا گروه عموما personalize نامیده می شود و به این معنی است که در پورتال امکان انتخاب نتوه نمایش متتوی پیش بینی شده است. اغلب این انتخاب بصورت خودکار و بر اساس نقش کاربر (مثلا پست سازمانی وی) انجام می شود. برای مثال وقتی کارمند فروش به سیستم وارد می شود، به صورت خودکار فهرستی از جدیدترین متصولات برای وی به نمایش در می آید. با این همه در بعضی از پورتال ها انتخاب متتوی نمایش داده شده به کاربر متول می شود تا در زمان ورود به پورتال خود آن را انتخاب کند.
تغییر و Customize شدن یک پورتال شامل انتخاب چگونگی شکل ظاهری آن (مثلا رنگ و چیدمان صفته)،مدل مرورگر و متل نمایش متتویات روی صفته است. یک پورتال می تواند تتی برچسب و عنوان تجاری مشخصی داشته و ظاهر متفاوتی را برای انواع کاربرانش به نمایش گذارد.
این دو ویژگی به پورتال امکان می دهد تا مجموعه مشخص و تعریف شده ای از کاربران (مثلا مشتریان، شرکا و یا کارکنان) را هدف قرار دهد. بعضی از پورتال ها تتی می توانند برای هر کاربر مشخص، شکل و شمایل متفاوتی از خود نشان دهند.
یک پورتال در هر زمان و از هرمکانی همیشه در دسترس است از آنجا که پورتال ها برای استفاده در متیط وب ساخته می شوند، در هر زمان و از هر مکانی با استفاده از یک مرورگر استاندارد وب در دسترس اند. انواع تجهیزات مبتنی بر وب نیز از جمله تلفنهای موبایل، دسترسی به پورتال ها را به غایت آسان و مفید کرده اند.

هوش مصنوعی

 

هوش مصنوعی 

هوش مصنوعی (artificial intelligence) را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانشها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونه‌گونه و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.
هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، می‌بایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهم‌ترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده می‌شود
مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضی دانانی نظیر بول (Boole) که اقدام به ارائه قوانین و نظریه‌هایی در باب منطق نمودند، مطرح شده بود. در سال ۱۹۴۳، با اختراع رایانه‌های الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواند. بنظر می‌رسید، فناوری در نهایت قادر به شبیه سازی رفتارهای هوشمندانه خواهد بود.
با وجود مخالفت گروهی از متفکرین با هوش مصنوعی که با دیده تردید به کارآمدی آن می‌نگریستند تنها پس از چهار دهه، شاهد تولد ماشینهای شطرنج باز و دیگر سامانه‌های هوشمند در صنایع گوناگون هستیم.
نام هوش مصنوعی در سال ۱۹۶۵ میلادی به عنوان یک دانش جدید ابداع گردید. البته فعالیت درزمینه این علم از سال ۱۹۶۰ میلادی شروع شده بود.(مرجع۱)
بیشتر کارهای پژوهشی اولیه در هوش مصنوعی بر روی انجام ماشینی بازی‌ها و نیز اثبات قضیه‌های ریاضی با کمک رایانه‌ها بود. در آغاز چنین به نظر می‌آمد که رایانه‌ها قادر خواهند بود چنین اموری را تنها با بهره گرفتن از تعداد بسیار زیادی کشف و جستجو برای مسیرهای حل مسئله و سپس انتخاب بهترین آن‌ها به انجام رسانند.
هنوز تعریف دقیقی که مورد قبول همهٔ دانشمندان این علم باشد برای هوش مصنوعی ارائه نشده‌است، و این امر، به هیچ وجه مایهٔ تعجّب نیست. چرا که مقولهٔ مادر و اساسی‌تر از آن، یعنی خود هوش هم هنوز بطور همه‌جانبه و فراگیر تن به تعریف نداده‌است. در واقع، می‌توان نسل‌هایی از دانشمندان را سراغ گرفت که تمام دوران زندگی خود را صرف مطالعه و تلاش در راه یافتن جوابی به این سؤال عمده نموده‌اند که: هوش چیست؟
اما اکثر تعریف‌هایی که در این زمینه ارایه شده‌اند بر پایه یکی از ۴ باور زیر قرار می‌گیرند:
سیستم‌هایی که به طور منطقی فکر می‌کنند
سیستم‌هایی که به طور منطقی عمل می‌کنند
سیستم‌هایی که مانند انسان فکر می‌کنند
سیستم‌هایی که مانند انسان عمل می‌کنند(مرجع۱)
شاید بتوان هوش مصنوعی را این گونه توصیف کرد:«هوش مصنوعی عبارت است از مطالعه این که چگونه کامپیوترها را می‌توان وادار به کارهایی کرد که در حال حاضر انسان‌ها آنها رابهتر انجام می‌دهند»(مرجع۲).
● فلسفۀ هوش مصنوعی
بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات, استقرا و تحلیل تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم میباشد . در واقع هوش به مفهوم به کارگیری تجربه به منظور حل مسایل دریافت شده تلقی میشود. هوش مصنویی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از کامپیوتر و الگوگیری از درک هوش انسانی و نهایتا دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی میباشد.
در مقایسه هوش مصنوعی با هوش انسانی می توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم میباشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه هایی از قبل تعبیه شده بر روی کامپیوتر میباشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر ما هنوز قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای مصنوعی نبوده ایم.
بطور کلّی، هوش مصنوعی را می توان از زوایای متفاوتی مورد بررسی و مطالعه قرار داد. مابین هوش مصنوعی به عنوان یک هدف، هوش مصنوعی به عنوان یک رشته تحصیلی دانشگاهی، و یا هوش مصنوعی به عنوان مجموعۀ فنون و راه کارهایی که توسط مراکز علمی مختلف و صنایع گوناگون تنظیم و توسعه یافته است باید تفاوت قائل بود.
● مدیریت پیچیدگی
ایجاد و ابداع فنون و تکنیک‌های لازم برای مدیریّت پیچیدگی را باید به عنوان هستۀ بنیادین تلاش‌های علمی و پژوهشی گذشته، حال، و آینده، در تمامی زمینه‌های علوم رایانه، و به ویژه، در هوش مصنوعی معرّفی کرد. شیوه‌ها و تکنیک‌های هوش مصنوعی، در واقع، برای حلّ آن دسته از مسائل به وجود آمده است که به طور سهل و آسان توسط برنامه‌نویسی تابعی (Functional programming)، یا شیوه‌های ریاضی قابل حلّ نبوده‌اند.
در بسیاری از موارد، با پوشانیدن و پنهان ساختن جزئیّات فاقد اهمّیّت است که بر پیچیدگی فائق می‌آییم، و می‌توانیم بر روی بخش‌هایی از مسئله متمرکز شویم که مهم‌تر است. تلاش اصلی، در واقع، ایجاد و دستیابی به لایه‌ها و ترازهای بالاتر و بالاتر تجرید را نشانه می‌رود، تا آنجا که، سر‌انجام برنامه‌های کامپوتری درست در همان سطحی کار خواهند کرد که خود انسان‌ها به کار مشغولند.
به یاری پژوهش‌های گسترده دانشمندان علوم مرتبط، هوش مصنوعی از آغاز پیدایش تاکنون راه بسیاری پیموده‌است. در این راستا، تحقیقاتی که بر روی توانایی آموختن زبانها انجام گرفت و همچنین درک عمیق از احساسات، دانشمندان را در پیشبرد این علم، یاری کرده‌است. یکی از اهداف متخصصین، تولید ماشینهایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین باید توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند.
برای نمونه به رباتی هوشمند بیاندیشید که بتواند اعضای بدن خود را به حرکت درآورد، او نسبت به این حرکت خود آگاه بوده و با سعی و خطا، دامنه حرکت خود را گسترش می‌دهد، و با هر حرکت موفقیت آمیز یا اشتباه، دامنه تجربیات خود را وسعت بخشیده و سر انجام راه رفته و یا حتی می‌دود و یا به روشی برای جابجا شدن، دست می‌یابد، که سازندگانش، برای او، متصور نبوده‌اند.
هر چند مثال ما در تولید ماشینهای هوشمند، کمی آرمانی است، ولی به هیچ عنوان دور از دسترس نیست. دانشمندان، عموماً برای تولید چنین ماشینهایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده بخصوص انسان، بهره می‌برند.
آنها بدنبال ساخت ماشینی مقلد هستند، که بتواند با شبیه‌سازی رفتارهای میلیونها یاخته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد.
هوش مصنوعی که همواره هدف نهایی دانش رایانه بوده‌است، اکنون در خدمت توسعه علوم رایانه نیز است. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن می‌سازند، پایگاههای داده‌ای پیشرفته، موتورهای جستجو، و بسیاری نرم‌افزارها و ماشینها از نتایج پژوهش‌های هوش مصنوعی بهره می‌برند.
سیستمی که عاقلانه فکر کند. سامانه‌ای عاقل است که بتواند کارها را درست انجام دهد. در تولید این سیستم‌ها نحوه اندیشیدن انسان مد نظر نیست. این سیستم‌ها متکی به قوانین و منطقی هستند که پایه تفکر آنها را تشکیل داده و آنها را قادر به استنتاج و تصمیم گیری می‌نماید. آنها با وجودی که مانند انسان نمی‌اندیشند، تصمیماتی عاقلانه گرفته و اشتباه نمی‌کنند. این ماشینها لزوما درکی از احساسات ندارند. هم اکنون از این سیستم‌ها در تولید عامل‌ها در نرم افزارهای رایانه‌ای، بهره گیری می‌شود. عامل تنها مشاهده کرده و سپس عمل می‌کند.
● سیستم‌های خبره
سیستم‌های خبره زمینه‌ای پرکاربرد در هوش مصنوعی و مهندسی دانش ا‌ست که با توجّه به نیاز روز افزون جوامع بر اتخاذ راه ‌حل‌ها و تصمیمات سریع در مواردی که دانش‌های پیچیده و چندگانهٔ انسانی مورد نیاز است، بر اهمیت نقش آنها افزوده هم می‌شود. سیستم‌های خبره به حل مسائلی می‌پردازند که به طور معمول نیازمند تخصّص‌های کاردانان و متخصّصان انسانی‌ست. به منظور توانایی بر حل مسائل در چنین سطحی (ترازی)، دسترسی هرچه بیشتر اینگونه سامانه‌ها به دانش موجود در آن زمینه خاص ضروری می‌گردد.
● عامل‌های هوشمند
عامل‌ها (Agents) قادر به شناسایی الگوها، و تصمیم گیری بر اساس قوانین فکر کردن خود می باشند. قوانین و چگونگی فکر کردن هر عامل در راستای دستیابی به هدفش، تعریف می‌شود. این سیستم‌ها بر اساس قوانین خاص خود فکر کرده و کار خودرا به درستی انجام می‌دهند. پس عاقلانه رفتار می‌کنند، هر چند الزاما مانند انسان فکر نمی‌کنند

۲۷ روش برای روبه راه شدن کامپیوترتان

 

۲۷ روش برای روبه راه شدن کامپیوترتان 

سوختن مادربورد، خرابی هارددیسک، و هجوم جاسوس‌افزارها و ویروس‌ها به ویندوز که سبب از دست دادن آن می‌گردد، تنها بخشی از اتفاقات ناخوشایندی است که می‌تواند کامپیوتر کاربر را تهدید کند. بیشتر کاربران در مواجهه با چنین اتفاقاتی به سرعت با دفتر گارانتی قطعه موردنظر تماس می‌گیرند، اما ممکن است بتوانید خودتان مشکل به وجود آمده را حل کنید. برای کمک به شما و شروع کار، یک راهنمای حرفه‌ای را آماده کرده‌ایم تا بتوانید به راحتی بر مشکلاتی که معمولاً برای پی‌سی‌ها ایجاد می‌شود، فائق آیید. در این مقاله از نظرات چندین فرد متبحر در پشتیبانی قطعات کامپیوتر نیز استفاده کرده‌ایم و مخصوصاً از آن‌ها در مورد کارهایی که در هنگام کار با پی‌سی باید از انجام دادن آن‌ها خودداری کنید، پرسیده‌ایم تا بتوانید با کمترین دردسر و مشکل به راحتی مشکلات خود را حل کنید.
● ‌صداهای عجیب‌
▪ lز درون کیس صداهای عجیبی می‌شنوید؟
برخی از این صداها ممکن است نشانه وقوع مشکلی جدی باشد. اگر گمان می‌کنید این صدا از هارددیسک می‌آید، بهترین راه آن است که به سرعت کامپیوتر را shut down کنید. برای آن‌که مطمئن شوید که صدا از هارد است یا نه، می‌توانید کابل برق آن را آزاد کنید و دوباره کامپیوتر را روشن نمایید. اگر صدایی نشنیدید، حتماً مشکل از هارددیسک است.
در این صورت باید از یک نرم‌افزار کمکی که بتواند داده‌های Self-Moniroring Analysis and Reporting ) SMART) را بخواند، استفاده کنید. با استفاده از اطلاعات دقیق و مختصری که داده‌های SMART به ما می‌دهند، می‌توانید بفهمید که در چه قسمتی از درایو مشکل پیش آمده است و آن‌ها را با کارخانه سازنده هارد در میان بگذارید. می‌توانید نمونه‌ای از این نرم‌افزار کمکی را در آدرس find.pcworld.com/۵۲۷۵۰ پیدا کنید.
▪ حتی بعد از آن‌که اتصال هارد را قطع کرده‌اید، صداها ادامه دارند؟
در مواجهه با چنین اتفاقی، احتمالاً با مشکل پیچیده‌تری روبه‌رو شده‌اید. البته حداقل خیالتان از بابت خرابی هارد راحت می‌‌شود و می‌دانید که حداقل اطلاعات درون هارد آسیبی نمی‌بینند. برای تشخیص این که صدا از کدام قطعه می‌آید، می‌توانید از یک روش ساده قدیمی، و البته همچنان مؤثر، استفاده کنید و آن هم این است که با استفاده از یک برگ کاغذ یک لوله درست کنید، یک سر آن را نزدیک گوشتان قرار دهید و سر دیگر را به تک تک قطعه‌های درون کیس نزدیک کنید تا تشخیص دهید صدا از کدام قطعه می‌آید.
▪ یکی از فن‌ها صدا تولید می‌کند؟
ایجاد صدای غیرعادی توسط هرکدام از فن‌های درون کیس را باید به منزله مشکلی جدی تلقی کنید. با استفاده از برنامه رایگان find.pcworld.com/۵۲۷۵۴) Speedfan) می‌توانید ببینید که سرعت فن خنک کننده متصل به مادربورد چقدر است؛ خیلی کم است یا خیلی زیاد؟
متوجه باشید که اگر هر یک از فن‌های CPU یا کارت گرافیکی و حتی کیس سرعت چرخش مناسبی نداشته باشند و به درستی قطعات مورد نظر را خنک نکنند، امکان سوختن آن‌ها به شدت افزایش می‌یابد. البته بدیهی است که خرید یک فن سالم جدید، نیازمند هزینه‌ای به مراتب پایین‌تر از خرید یک CPU جدید است. برای این‌کار نرم‌افزار مناسب و البته رایگان دیگری به نام CPUCOOL نیز وجود دارد که در آدرس find.pcworld.com/۴۸۵۶۱ قابل دریافت است.
▪ بوق!
اگر در هنگام روشن کردن کامپیوتر صدای بوق‌های ممتد یا چند بوق منقطع را شنیدید، به آسانی از کنار آن‌ها نگذرید. چون کامپیوتر سعی دارد چیزی به شما بگوید؛ البته چیزهایی بسیار مهم!
شنیدن یک تک بوق کوتاه پیش از بوت شدن سیستم به معنای این است که همه چیز خوب است و مشکلی در قطعات سیستم وجود ندارد، اما شنیدن هر صدایی غیر از یک تک بوق کوتاه، یعنی بوق‌های ممتد و منقطع، بیانگر یک ایراد اساسی در سیستم است.
با توجه به استانداردهای متفاوتی که کارخانه‌های ساخت BIOS از آن‌ها استفاده می‌کنند، نمی‌توان دستورالعمل خاصی در مورد این‌که هر علامت به چه معنا است، ارائه داد و هرکدام از BIOSها منظور خاصی از به صدا درآوردن بوق‌های متفاوت دارند که الزاماً با یکدیگر یکسان نیستند.
به طور مثال، در سیستم‌های Dell Dimension XPS Dxxx، به صدا درآمدن یک تک بوق و سپس دو بوق پشت سرهم به معنای عدم وجود کارت گرافیک یا درست کارنکردن آن است. مثلاً ممکن است کارت درست جانخورده باشد.
با مراجعه به دفترچه راهنمای مادربورد یا سایت اینترنتی کارخانه سازنده BIOS، می‌توانید درمورد الگوی چگونگی بوق زدن آن اطلاعات خوبی تهیه کنید. اگر نتوانستید از این منابع اطلاعات خوبی به دست آورید، می‌توانید به سایت مراجعه کنید تا با انواع مدل‌ها و الگوهای بوق زدن BIOS در مدل‌های مختلف آشنا شوید.
علاوه بر تمام این‌ها، در مادربوردهای جدید، چراغ‌هایی در پشت آن‌ها قرار گرفته است که با نوع خاموش و روشن شدنشان پیام‌های متفاوتی به کاربر ارائه می‌کنند. به طور مثال، مشاهده نور زرد اغلب خبر از وجود یک مشکل دارد. برای آگاهی از جزئیات بیشتر، حتماً به سایت کارخانه سازنده مادربورد مراجعه کنید.
شاید وجود یک مشکل سخت‌افزاری در فرآیند بوت‌شدن سیستم، خللی ایجاد کرده باشد: اگر به تازگی قطعه جدیدی مثل ماجول حافظه، به کیس اضافه کرده‌اید، ممکن است آن را به درستی در اسلات خود جا نزده باشید. ممکن است برخورد دست با قطعه‌‌ای دیگر یا سایر کارت‌ها و سیم سبب قطع شدن اتصالات شده باشد. حتی ممکن است قطعه جدید خراب باشد یا با سیستم شما سازگاری نداشته باشد.
با خاموش کردن کامپیوتر و آزاد کردن تمام اتصالات پشت کیس کار را شروع می‌کنیم. کیس را روی زمین بخوابانید و سپس درِ آن را باز کنید. اتصالات تمام کابل‌ها را بررسی کنید تا درست برقرار باشد. همچنین از جاخوردن درست کارت‌ها و ماجول‌های حافظه در اسلات‌های خود اطمینان حاصل کنید. اگر هرکدام از آن‌ها را فشار می‌دهید، ولی از جای خود حرکت نمی‌کند با این حال به نظر می‌رسد درست در جای خود قرار نگرفته است، بهتر است کارت یاDIMM را کاملاً از جای خود خارج کنید و مجدداً آن را سرجای خود قرار دهید.
بعد از آن در کیس را ببندید و کابل‌های پشت آن را وصل کنید و آن را روشن کنید. اگر RAMهای خوبی نداشته باشید، حتی درصورت جا خوردن درست آن‌ها در اسلات مربوط باز هم ممکن است آن‌‌ها برای سیستم دردسر درست کنند. می‌توانید با استفاده از برنامه رایگان Memtest ۸۶ با ساخت یک سی‌دی قابل بوت به آزمایش و بررسی دلیل خرابی آن‌ها بپردازید. این برنامه می‌تواند با اجرای آزمایش‌هایی در جزئیات امر، حتی برخی از مشکلاتی را که BIOS در هنگام بررسی حافظه از آن‌‌ها می‌گذرد تشخیص دهد.
درموارد کمیاب و نادری هم ممکن است قطعات با قطعه جدید سازگاری نداشته باشند و نتوانند خود را با هم تطبیق دهند و در بوت‌شدن درست سیستم خلل ایجاد می‌کنند. البته این اتفاق بیشتر در مورد پی‌سی‌های قدیمی رخ می‌دهد که در هنگام هر ارتقا و بروزرسانی، ایجاد چنین مشکلاتی در آن‌ها متصور است. برای بررسی این‌گونه اتفاقات، می‌توانید قطعه جدید را از جای خود خارج کنید و قطعه قدیمی را سرجای خود بگذارید. اگر پی‌سی به درستی و بدون مشکل بوت شد، حتماً با قطعه جدید مشکل دارید. می‌توانید برای دریافت قطعه جایگزین یا قطعات الحاقی، با فروشنده قطعه تماس حاصل کنید.
گاهی‌ بدون هیچ مشکلی کامپیوتر بوت می‌شود، ویندوز هم بالا می‌آید، اما هیچ تصویری در مانیتور دیده نمی‌شود، این مورد می‌تواند علامت خرابی کارت گرافیک یا مانیتور باشد. ابتدا کابل برق و کابل تصویر پشت مانیتور را بررسی کنید. ببینید پین‌های سوکت سر کابل‌ها شکسته نشده باشد. اگر همه چیز عادی بود، می‌توانید با متصل کردن مانیتور به یک پی‌سی‌دیگر آن را آزمایش کنید. اگر مانیتور سالم بود، بهتر است یک مانیتور دیگر را به پی‌سی معیوب متصل کنید.
اگر همچنان تصویری مشاهده نمی‌کنید، حتماً یا اتصالات شُل هستند یا کارت گرافیک خراب شده است. بنابراین، کامپیوتر را خاموش کنید، در کیس را باز کنید و ببینید کارت درست در اسلات خود جا خورده است یا خیر؟ اگر کارت گرافیک on-board است، احتمالا‌ً باید یک مادربورد جدید تهیه کنید.
● رفتارهای عجیب‌
▪ آیا بعد از آن که پی‌سی از انجام‌دادن عملیات باز می‌ماند، عباراتی روی صفحه می‌بینید؟
اگر درهنگام بوت شدن سیستم، به شما کد خطا یا (کدهای معروف به BIOS Power-on self Test یا POST) گزارش شده باید با مراجعه به دفترچه راهنمای مادربورد یا سایت از گزارش منطبق با کد برای پی بردن به مشکل کامپیوترتان استفاده کنید.
اگر با پیام مواجه شدید و هیچ دیسکی در فلاپی درایو شما نبود، اگر هارددیسک خارجی (External) دارید، اتصال آن را قطع کنید و اگر سی‌دی قابل بوت در درایو سی‌دی دارید آن را هم خارج کنید و کامپیوتر را دوباره بوت کنید.
اگر مشکل همچنان برطرف نشده باشد، ممکن است سکتور بوت یا فایل‌های سیستمی پارتیشن خراب شده باشند. برنامه ۳۹ دلاری Portition Table Doctor۳ می‌تواند دوباره آن‌ها را برایتان بسازد؛ یک برنامه خوب که حتی در برخی مواقع پی‌سی معیوب را دوباره مثل روز اول سرپا می‌کند! به علا‌وه، نسخه ISO فایل این برنامه نیز برای ساخت سی‌دی‌های قابل بوت در دسترس است.
▪ آیا به صفحات خطای آبی رنگ برخورد می‌کنید؟
در این صورت با یکی از پیچیده‌ترین خطاهای موجود در ویندوز روبه‌رو شده‌اید. چون این پیام‌ها رمزنگاری شده‌اند (مثلاً STOP: ۰.۰۰۰۰۰۲۱a Fetal System Error) که معمولاً در قالب BSOD ظاهر می‌شوند و به همین خاطر نمی‌توانند کمکی به شما بکنند.
البته می‌توانید در بعضی مواقع با یک جست‌وجوی ساده، درباره پیغام‌داده شده در اینترنت اطلاعات خوبی به دست آورید. کد پیام خطا (عددی ده رقمی که با شماره صفر و نماد x آغاز می‌شود) را آدرس find.pcworld.com/۵۲۵۸۰ وارد کنید.
البته وارد کردن این پیغام‌ها در یک موتور جست‌وجو نیز می‌تواند راهگشا باشد، اما چه می‌شود اگر به محض آن‌که این پیام‌ها (STOP Erorr) ظاهر شدند ویندوز دوباره بوت شود؟
البته این مسئله برای کاربران ویندوزاکس‌پی بدان معنا است که آن‌ها همواره در حلقه بی‌پایان بالا آمدن خطا، بوت مجدد و مواجهه دوباره با خطا گرفتار شده‌اند و هیچ‌گاه دقیقاً نمی‌بینند که خطا در کجا اتفاق می‌افتد.
البته برای رهایی از این مشکل می‌توانید به بخش متوقف کردن بوت‌های مجدد BSOD مراجعه کنید.
● عیب‌یابی شبکه‌های Wi-Fi با NETSTUMBLER
در صورت وجود سیگنال‌های تداخلی در شبکه، این برنامه می‌تواند شما را از وجود آن‌ها مطلع کند. با توجه به این‌که مقدار سیگنال به نویز (SNR) در شبکه‌ها بی‌سیم بسیار مهم است، می‌توانید با مشاهده فهرست این مقدار در این برنامه، انتخاب مناسب‌تری برای شبکه خود داشته باشید.)
▪ چرا پی‌سی من رفتار عجیبی از خود نشان می‌دهد؟ آیا ویندوز و برنامه‌های کاربردی به‌طور منظم خراب می‌شوند؟
در اولین گام باید ببینید که مشکل به وجود آمده چه دلیلی دارد و چرا در موارد متعدد این مشکل برایتان پیش می‌آید. دقیقاً ترتیب اتفاقات و پیام‌های خطا و اخطارهای سیستم را بررسی کنید. ممکن است نصب Patch یا بروزرسانی نرم‌افزاری که با خطا روبه‌رو می‌شود بتواند مشکل را حل کنید.
در غیراین‌صورت، می‌توانید از فروشنده نرم‌افزار یا حتی ارتباط با شرکت سازنده آن مورد را پیگیری کنید. برنامه Windows Event Logs نیز با ذخیره کردن جزئیات پیام‌های خطای سیستم و سایر برنامه نیز می‌تواند منبع خوبی برای شما باشد. روی آیکون My Computer راست کلیک کنید و Manage را انتخاب نمایید. زیر شاخه Event Viewer در پنجره چپ را باز کنید و روی Application کلیک کنید (در بیشتر پی‌سی‌هایی که ویندوزاکس‌پی دارند، در شاخه Event Viewer، سه زیر شاخه Application و Security و System دیده می‌شوند.)
در آخرین پیام‌های ذخیره شده، آن‌هایی که کنارشان علامت (*) دیده می‌شود، دسته‌ای از پیام‌هایی نشان می‌دهند که ویندوز با مشکل جدی روبه‌رو شده است. اگر روی هر کدام دوبار کلیک کنید، پنجره Event Properties باز خواهد شد که می‌توانید از آن اطلاعات بیشتری به دست آورید. اگر از کدهای درون آن سر در نمی‌آورید، می‌توانید از بانک اطلاعاتی Event ID مایکروسافت (find.pcworld.com/۵۲۸۴) استفاده کنید. البته سایت EventID.Net نیز سایت مناسبی است که کاربران مشکلات و راه‌حل‌های خود را درون آن قرار می‌دهند و می‌توان از آن به عنوان یک منبع مناسب و قوی استفاده کنید. ‌(Decoding Event Ids online) هزینه سه ماه استفاده از جزئیات راه‌حل‌ها و سایر اطلاعات مفید، نُه دلار خواهد بود.
▪ آیا نرم‌افزارتان خودش فکر می‌کند؟
اگر Home Page مرورگر اینترنت به‌طور مداوم و خود به خود تغییر می‌کند، تبلیغات پاپ - آپ به‌طور مداوم ظاهر می‌شوند (حتی هنگامی که مرورگر خود را بسته‌اید)، اگر آیکون‌ها به‌طور اسرارآمیزی پنهان می‌شوند، حتماً با نوعی از نرم‌افزارهای مخرب نظیر جاسوس‌افزارها یا ویروس‌ها روبه‌رو شده‌اید. در این‌گونه موارد تشخیص درست همان راه‌حل مناسب است. ابتدا با استفاده از یک ضدویروس، پی‌سی را اسکن کنید. اگر هنوز در کامپیوترتان ضدویروس نصب نکرده‌اید (البته بدانید که اشتباه بزرگی کرده‌اید) می‌توانید با نرم‌افزار رایگان Housecall شرکت
housecall.trendmicro.com) Trend Micro)، محتویات کامپیوتر را جهتِ ‌یافتن ویروس و جاسوس‌افزار اسکن کنید.
اگر نرم‌افزار ضدویروس در اختیار دارید و به دنبال ضدجاسوس‌افزار می‌گردید، می‌توانید از Microsoft Windows Defender (که قبلاً با نام Microsoft Windows AntiSpyware شناخته می‌شد) در آدرس find.pcworld.com/۴۹۳۸۰ استفاده کنید. بعد از آن‌که از پاک بودن پی‌سی خود مطمئن شدید، باید در مورد نصب Patchهای امنیتی ویندوز اطمینان حاصل کنید.
برنامه رایگان (Microsoft Baseline Security Analyzer یا MBSA، قابل دریافت ازfind.pcworld.com/۴۰۹۱۳) به شما خواهد گفت که چه Patchهایی را نصب نکرده‌اید و چه تنظیماتی باید در کامپیوترتان انجام دهید.
▪ با ابزارهای ورودی (صفحه کلید و ماوس) مشکل دارید؟
اگر با صفحه کلید بی‌سیم، ماوس یا سایر ابزارهای ورودی دچار مشکل شده‌اید، ابتدا باتری آن‌ها را چک کنید، اگر شارژ آن‌ها خالی شده است، به آن زمان بدهید تا شارژ شوند و دوباره کامپیوتر را بوت کنید.
▪ اگر از وسایل سیمی استفاده می‌کنید یا اگر باتری‌ها مشکل نداشتند، باید چه کار کنیم؟
می‌توانید از راهنمای ویندوز استفاده کنید. روی Start و بعد از آن Control Panel کلیک کنید. (اگر Control Panel در حالت نمایش کلاسیک نیست، باید روی start -- Control Panel -- Printers and other Hardware کلیک کنید. سپس روی یکی از دو آیکون Mouse یا Keyboard کلیک کنید. بعد از آن روی زبانه Hardware و سپس روی کلیدTroubleshoot کلیک کنید.
به علاوه، می‌توانید از DirectX برای بررسی وضعیت سلامت سخت‌افزارهای پی‌سی خود مطلع شوید. به Start -- Run بروید و تایپ کنید: dxdiag و سپس روی OK کلیک کنید. می‌توانید با مراجعه به سربرگ Input به بررسی وضعیت قطعات ورودی بپردازید.
اگر باز هم مشکل شما با صفحه کلید ماوس و سایر ابزارهای ورودی حل نشد، یک صفحه کلید یا ماوس استاندارد PS/۲ تهیه کنید و با مراجعه به وب سایت شرکت سازنده، به دنبال حل مشکل باشید.
▪ آیا پی‌سی، صامت شده است؟
ابتدا از روشن بودن بلندگوها و اتصال صحیح آن‌ها به کارت صدا مطمئن شوید. برای آن‌که بدانید صدای کدام قسمت‌ها قطع شده است، یا به عبارت دیگر گزینه Mute در کدام بخش علامت خورده است، باید از برنامه Windows Volume Control در آدرس Start < All Program < Accessorise < Entertainment < Volume Control استفاده کنید. اگر هر کدام از آن‌ها یا Mute All علامت خورده بودند، می‌توانید به راحتی با برداشتن علامت، ‌آن‌ها را فعال کنید.
▪ مشکل هنوز برطرف نشده است؟
در این ‌صورت باید از سلامت کارت صدا و فعال بودن آن مطمئن شوید. باید ببینید که کارت صدا به درستی توسط سیستم فراخوانی می‌شود یا خیر. در پنجره Volume Control به منوی Options -- Properties بروید و اطمینان حاصل کنید که آنچه در منوی پایین افتادنی Mixer Device همان کارتی است که در سیستم نصب کرده‌اید. اگر بیش از یک کارت صدا در کامپیوتر دارید، کارت فعال خود را در این منو انتخاب کنید.
بد نیست سایر تنظیمات را نیز بررسی کنید. از جمله این‌که ببینید هدفون یا بلندگوی خود را به پورت‌های درست و مخصوص خود متصل کرده باشید.
● پاکسازی و افزایش سرعت منوهای Context
با برنامه Shell Exview رجیستری ویندوز را اسکن کنید. هنگامی که این کار تمام شد، اطلا‌عات به ترتیب نوع (Type) مرتب می‌شوند. برای غیرفعال کردن آن‌ها باید یکی یکی روی هر کدام کلیک کنید و سپس کلید F۷ را بزنید. برنامه را Minimize کنید و سپس روی دسکتاپ راست کلیک کنید تا ببینید که منوی context سریع‌تر شده است یا خیر. اگر نشده است، برنامه‌های بیشتری را غیرفعال کنید. )
▪ آیا کابل صدا سالم است؟ پین‌های اتصال چطور؟ خم نشده‌اند؟
اگر سوکت اتصال را تکان بدهید و به‌طور متناوب در اثر تکان دادن صدایی بشنوید، به احتمال زیاد سوکت اتصال خراب شده است. اگر هنگام وارد کردن یا آزاد کردن سوکت تکان می‌خورد، پورت پشت کیس حتماً شکسته است.
در این‌گونه موارد تنها یک کارت صدای جدید مشکل را حل می‌کند. اگر از کارت صدای on-board استفاده می‌کنید، این بدان معنی است که باید به فکر یک مادربورد جدید باشید.
اگر بعد از آن‌که مشکل به وجود آمد، بلافاصله یک کارت جدید یا یک نرم‌افزار جدید نصب کردید، باید مجدداً درایو‌های کارت صدا را فراخوانی کنید. می‌توانید برای بروزرسانی، به وب سایت کارخانه سازنده مراجعه کنید یا ویندوز را بروز کنید.
اگر فکر می‌کنید که مشکل به وجود آمده به خاطر معیوب بودن سخت‌افزارهای پی‌سی نیست، می‌توانید از System Restore در ویندوزاکس‌پی استفاده کنید تا تنظیمات سیستم را به آخرین وضعیتی که در آن خوب کار می‌کرده است، برگردانید. به آدرس زیر بروید:
All programs < Accessorie < System Tools < System Restore در این آدرس گزینه Restore my Computer to an earlier time را انتخاب کنید. ویندوز به‌ طور خودکار restore point هایی می‌سازد (حداقل یکی در هر روز) که اگر System Restore بتواند کار کند، می‌توانید تنظیمات کامپیوتر را به زمانی باز گردانید که به درستی کار می‌کرده است.
چرا پی‌سی من کُند کار می‌کند؟
▪ آیا به‌طور کلی ویندوز کند شده است؟
تنها سن زیاد کامپیوتر باعث کندی آن نخواهد شد: ممکن است در پشت پرده برنامه‌های زیادی در حال اجرا باشند که از آن‌ها بی‌خبر باشند. این برنامه‌ها با اجرای عملیات پردازشی که نتیجه آن درگیر شدن قسمت بیشتری از CPU و حافظه است، سیستم را کند می‌کنند.
این اتفاق همچنین باعث می‌شود بوت شدن و Shutdown نیز بسیار کندتر از حالت معمولی صورت پذیرد. با استفاده از برنامه کمکی MSConfig (برای اجرای برنامه در پنجره Run تایپ کنید: msconfig و ok کنید.
می‌توانید فهرست برخی از برنامه‌هایی که در هنگام بالا آمدن ویندوز فراخوانی می‌شوند را ببینید، اما دقت کنید که این فهرست فاصله‌ زیادی با یک فهرست کامل که تمام برنامه‌های Start Up را دربرگیرد خواهد داشت.
می‌توانید برای مشاهده فهرست کامل از نرم‌افزار رایگان Startup List شرکت find.pcworld.com/۵۲۵۸۸) Merijn استفاده کنید. با استفاده از این برنامه نه تنها می‌توانید برنامه StartUp را شناسایی کنید، بلکه می‌توانید آن‌ها را غیرفعال نیز بکنید.
همچنین می‌توانید به صورت دستی برنامه‌هایی را پاک کنید که آیکون آن‌ها در بخش start tray دیده می‌شوند یا حداقل آن‌ها را مخفی کنید.
به‌طورمثال، می‌توانید روی هرکدام راست کلیک کنید و گزینه‌هایی چون Properties یاOptions را انتخاب نمایید.
سپس علامت کادر کنترلی عبارت Place icon in the Taskbar (یا عباراتی مشابه) را بردارید. برای دیدن فهرست برنامه‌هایی که هم‌اکنون در حال اجرا هستند، روی زبانه Processes در پنجره Windows Task Manager کلیک کنید. در این فهرست می‌توانید مقدار حافظه Cash را که توسط برنامه‌های در حال اجرا اشغال شده است، را ملاحظه کنید.
برای خاتمه دادن به اجرای هر برنامه روی نام آن راست کلیک کنید و روی گزینه End Process کلیک نمایید، اما اگر درمورد این‌که برنامه‌ها دقیقاً چه کاری انجام می‌دهند تردید دارید، می‌توانید با دانلود کردن نرم‌افزار رایگان
find.pcworld.com/۸۵۷۲۵) Quick Access InfoBar) این مشکل را حل کنید. این برنامه باعث می‌شود از این به بعد آیکون برنامه‌های اجرایی خود را در Task Manager ببینید تا متوجه شوید چه برنامه‌‌هایی در پشت پرده در حال اجرا هستند.
● رمزگشایی EVENT ID در اینترنت
با توجه به آنچه که در Event log ویندوز دیده می‌شود، EVENT ID به ما می‌گوید که چه اتفاقی سبب بروز مشکل شده است، اما به علت وجود کدهای متعدد معمولا‌ً این کار بسیار پیچیده می‌شود. با مراجعه به سایت Event ID.Net می‌توانید دقیقاً از مضمون کدها مطلع شوید. کافی است Event ID (که یک عدد است) را در سایت وارد کنید و بعد از آن به صفحه‌ای هدایت خواهید شد که اطلا‌عات کاملی در رابطه با کد مزبور به شما خواهد داد. )
▪ آیا در هنگام بازی یا دیدن فیلم پی‌سی دچار مشکلات گرافیکی می‌گردد؟
ابتدا بهتر است آخرین درایور کارت گرافیک خود را در پی‌سی نصب کنید. انجام‌دادن همین کار به تنهایی می‌تواند بسیاری از مشکلات کارت گرافیک را حل کند. می‌توانید درایورهای هر دو کارت nVidia یا ATi را از سایت اینترنتی آن‌‌ها دریافت کنید. توجه کنید که همواره می‌توانید نسخه جدیدتر درایورهای کارت گرافیک را نسبت به آنچه فروشنده کارت در اختیارتان قرار می‌دهد پیدا کنید، اما در مورد نوت‌بوک تنها یک قانون داریم و آن، تماس با کارخانه سازنده نوت بوک است.
همچنین می‌توانید از برنامه‌های تست سخت‌افزارهای گرافیک نظیر DirectX استفاده کنید. روی start و سپس Run کلیک کنید، تایپ کنید dxdiag و روی کلید ok کلیک کنید.
روی تب Display کلیک کنید و هر دو کلید Test DirectDraw و Test Direct۳Dرا برای آزمایش وضعیت کارت گرافیک کلیک کنید، اجازه بدهید آزمایش‌ها انجام شود. نتایج را می‌توانید در پایین پنجره مشاهده کنید.
اگر همچنان مشکل باقی بود، مجدداً با فشار دادن همزمان سه کلید Ctrl + Alt + Delete به پنجره Task Manager بروید و تمام برنامه‌هایی که در پشت پرده در حال اجرا و اشغال حافظه می‌شوند را ببندید تا مقدار بیشتر از RAM برای بازی و یا دیدن فیلم آزاد باشد.
همچنین می‌توانید با استفاده از Disk Defragment (قابل دسترسی در آدرسStart < All Programes < Accessorise
● زیر نظر گرفتن سرعت فن
اگر ‌تردید دارید که فن سیستم‌ مشکل دارد یا هارد درایو، می‌توانید از نرم‌افزار رایگانSpeed fan کمک بگیرید.
این برنامه علا‌وه بر زیر نظر گرفتن سرعت فن (که در بیشتر سیستم‌ها بازه‌ای بین ۱۰۰۰rpm تا ۴۰۰۰rpm را شامل می‌شود) می‌تواند اطلا‌عات موجود در هارد را نیز آنالیز کند تا مشکلی برایتان پیش نیاید.)
▪ منوی راست کلیک خیلی کُند باز می‌شود؟
Shell Extension یا همان کدهای کوچکی که باعث افزایش قابلیت‌های ویندوز می‌شوند نیز می‌توانند در برخی موارد مشکل ساز شوند. (منوی context خود نوعی از shell extensionها است. Shell ( که گاهی مواقع در قالب منوی راست کلیک خودنمایی می‌کند، ممکن است دچار کندی اجرا شود. برنامه رایگان find.pcworld.com/۵۲۵۸۶) Nirsoft shellExView) به شما امکان می‌دهد Shell Extension‌ها را غیرفعال کنید (بخش پاکسازی و افزایش سرعت منوهای Context را ببینید)، هنگامی که آیتمی که باعث کند باز شدن این منوها می‌شوند را غیر فعال کنید، سرعت باز شدن آن‌ها افزایش خواهد یافت.
▪ آیا رایت کردن روی CD یا DVD کُندتر از حالت عادی صورت می‌گیرد یا حتی رایت کردن قبل از اتمام کار، متوقف می‌شود؟
ممکن است CPU بیش از اندازه درگیر پردازش شده است. قبل از آن‌که رایت‌کردن را شروع کنید، برنامه Task Manager را باز کنید و در قسمت Performance با نگاه کردن به نمودار وضعیت کار CPU، می‌توانید میزان درگیر‌شدن CPU را هنگام رایت‌کردن ببینید، می‌توانید با بستن برنامه‌های کاربردی نظیر ضدویروس‌ها، جست‌وجوکننده‌های دسکتاپ Google یا Yahoo و سایر برنامه‌ها، کمی از بار پردازشی CPU بکاهید (البته یادتان باشد که بعد از رایت، برنامه‌هایی چون ضدویروس‌ها را حتماً فعال کنید).
سایت VideoHelp.com نیز یک منبع مناسب برای به دست آوردن اطلاعات کافی درمورد رایت‌کردن روی دیسک‌های گوناگون یا رایت‌کردن فرمت‌های گوناگون ویدیویی است که با مراجعه به آن جزئیات زیادی را درباره نحوه رایت کردن صحیح به‌دست خواهید آورد.
● متوقف کردن بوت‌های مجدد BSOD
ویندوز را در حالت SAFE Mode بالا‌ بیاورید (هنگامی که BIOS مشغول بوت کردن سیستم است، کلید F۸ را فشار دهید و ازگزینه Safemode را انتخاب کنید) روی My Computer راست‌کلیک کنید و Properties را انتخاب کنید. به بخش Advanced بروید و سپس روی کلید Setting در بخش Startup and Recovery کلیک کنید. علا‌مت مربوط به عبارت Automatically Restart را بردارید و روی OK کلیک کنید.)
● یک شبکه اعجاب‌آور
▪ آیا پی‌سی‌ها و سایر ابزارها، شبکه را می‌بینند؟
اگر مودم کابلی یا DSL به خوبی کار نمی‌کند یا نمی‌تواند با شبکه و اینترنت اتصال برقرار کند، معمولا‌ً با یک ‌بار خاموش و روشن کردن مشکل حل می‌شود. برای این‌کار پی‌سی خود را خاموش کنید و اتصال برق آن را قطع نمایید و دوباره پی‌سی را روشن سازید.
اگر از ابزارهای دیگر کاربردی در شبکه مثل روتر و هاب استفاده می‌کنید و به مودم متصل هستید، این ‌کار می‌تواند در مورد آن‌ها نیز انجام شود و نتایج خوبی را نیز دربرداشته باشد.
▪ آیا چاپگر شبکه به خوبی کار نمی کند؟
اول اطمینان حاصل کنید که چاپگر را share کرده‌اید. برای این‌کار از منوی start، روی Control Panel کلیک کنید (اگرControl Panel در حالت نمایش کلا‌سیک نیست، باید روی Pirnter and Faxes راست کلیک کنید، روی چاپگری که می‌خواهید آن را share کنید، راست کلیک کنید و روی Sharing کلیک نمایید. در قسمت Sharing در کادر Share name کلیک کنید و نام چاپگر را وارد کنید.
احتمال بعدی آن است که پی‌سی‌ای که چاپگر شبکه به آن متصل است، خاموش باشد. بدیهی است تا زمانی که پی‌سی روشن نباشد، نمی‌توان از چاپگر متصل به آن استفاده کرد. پیشنهاد ما این است که با صرف کمی هزینه بیشتر چاپگری را تهیه کنید که بتواند به طور مستقیم با شبکه ارتباط برقرار کند تا این مشکل نیز پیش نیاید.
▪ پی‌سی‌ها به شبکه متصل نمی‌شوند؟
اگر شبکه خیلی کند است یا تمام پی‌سی‌ها از کار بازمانده‌اند، بهتر است ابتدا از WindowsXP network troubleshooting استفاده کنید. از منوی start گزینه Help and Support را انتخاب کنید و در قسمت Pick a Help عبارت Networking and the Web و بعد از آن Home and Small Office Networking Troubleshooter را انتخاب کنید. در اینجا با مطالعه بخش‌ها و گزینه‌های داده شده می‌توانید پاسخ بخش اعظمی از سؤالا‌ت خود را بیابید.
▪ آیا نوت‌بوک شما تلا‌ش‌های زیادی برای متصل شدن به مسیریاب وای‌فای انجام می‌دهد؟
ابتدا اطمینان حاصل کنید که شبکه توسط اطلا‌عات دیگر مسدود نشده باشد.
▪ آیا وسیله‌ای درون شبکه نیست که موسیقی یا فیلم جریانی (Stream) را از بخشی از خانه به بخشی دیگر انتقال می‌دهد؟
فعالیت‌هایی این چنین باعث می‌شود نوت‌بوک با تأخیر به شبکه متصل شود و البته به راحتی و با خاموش کردن چنین ابزارهایی (Streaming - media) می‌توانید مشکل را حل کنید.
اینترفیس Radio frequency) RF) نیز گاهی موارد می‌تواند مشکل‌آفرین باشد. برنامه find.pcworld.com/۵۱۲۱۲) Net Stumbler) می‌تواند شما را در یافتن و حل مشکل یاری کند. این برنامه با بررسی سیگنال‌های متداخل در شبکه که می‌توانند به راحتی توسط لوازم منزل مثل مایکروفرها یا تلفن‌های بی‌سیم در شبکه اختلا‌ل وارد کنند، کمک شایانی به کاربر خواهد کرد.
همچنین NetStumbler می‌تواند سایر شبکه‌هایLAN که در نزدیکی شما فعالند و کانال‌های مسیریابی مشابهی دارند را شناسایی کند. در فرکانس ۴/۲ گیگاهرتز می‌توانید سه کانال غیرمتداخل را ببیند (۱و ۶ و ۱۱) و می‌توانید از کانالی که ترافیک کمتری دارد، استفاده کنید.
به علا‌وه، میزان قدرت سیگنال بی‌سیم نوت‌بوک خود را نیز بررسی کنید (معمولا‌ً در بخش system tray می‌توانید مقدار قدرت سیگنال کارت وای‌فای را ببینید)، در صورت امکان برای افزایش قدرت سیگنال نوت‌بوک را به فرستنده نزدیک‌تر کنید. یک سیگنال ضعیف در خانه ممکن است به خاطر ایجاد شدن مانعی در سر راه تولیدکننده باشد.
▪ سرعت شبکه Wi-Fi پایین آمده است؟
ممکن است همسایه شما بدون اطلا‌ع و رضایت شما مشغول استفاده از شبکه و حتی اتصال اینترنت شما باشد.
راه‌حل فعال‌سازی امنیت شبکه‌های وای‌فای خواهد بود. این‌کار با تغییر دادن کلمه عبور پیش‌فرض فروشنده و فعال کردن سیستم رمزنگاری WPA Preshared Key میسر خواهد بود. البته با توجه به وجود انواع مختلف نمی‌توان دستورالعمل ویژه‌ای ارائه کرد، اما سایت find.pcworld.com/۵۲۶۰۴) GetNetWise) می‌تواند اطلا‌عات مناسبی در اختیارتان قرار دهد. همچنین با بروزرسانی چارچوب نرم‌افزاری ابزارهای شبکه بی‌سیم می‌توانید بر امنیت شبکه بیفزایید. (برای اطلا‌عات بیشتر به آدرس find.pcworld.com/۵۲۷۶۲ مراجعه کنید.)
▪ آیا فایروال با سایر نرم‌افزارها تداخل دارد؟
گاهی فایروال‌ها از دسترسی برنامه‌هایی که می‌خواهند به اینترنت متصل شوند جلوگیری می‌کند. این امکان وجود دارد که مثلا‌ً در فایروال ویندوز به‌ طور تصادفی روی keep blocking this programs کلیک کرده باشید یا در فایروالZone Alarme رو ی Block کلیک کرده باشید؛ به جای آن که مثلا‌ً رویUnblock the Programe یا Allow کلیک کرده باشید. برای تصحیح این امر، از منوی start، گزینه Run را انتخاب کنید و سپس عبارت wscui.cpl را تایپ نمایید و OK کنید.
روی Windows firewall کلیک کنید. در بخش Exceptions روی Add Programs کلیک کنید. برنامه‌ای را که می‌خواهید فعال شود، انتخاب کنید یا اگر در فهرست نیست، از کلید Browse برای یافتن آن استفاده کنید.
برای تصحیح این امر در Zone Alarm روی آیکون ZA در بخش system tray دوبار کلیک کنید. در سمت چپ رویProgram Control کلیک کنید و به بخش Programs بروید. میله پیمایش را حرکت دهید تا نام برنامه موردنظر خود را ببینید. اگر علا‌مت X قرمزرنگ را در کنار هر آیکون می‌بینید، روی آن کلیک کنید و از منوی پایین افتادنی Allow را انتخاب کنید.
● عیب‌یابی شبکه‌های Wi-Fi با NETSTUMBLER
در صورت وجود سیگنال‌های تداخلی در شبکه، این برنامه می‌تواند شما را از وجود آن‌ها مطلع کند. با توجه به این‌که مقدار سیگنال به نویز (SNR) در شبکه‌ها بی‌سیم بسیار مهم است، می‌توانید با مشاهده فهرست این مقدار در این برنامه، انتخاب مناسب‌تری برای شبکه خود داشته باشید.

نکات و ترفندهای جستجو در اینترنت

 

نکات و ترفندهای جستجو در اینترنت 

 ● لینک ها را در صفحات جدید باز کنید.
وقتی شما به لینکی بر می خورید (مقصود همان کلمات یا عباراتی است که عموما آبی رنگ هستند و "کرزر" با رفتن بر روی آنها، به "دست" تبدیل می شود) می توانیدآن را در همان پنجره باز کنید و یا اینکه آن را در پنجره جدیدی باز کنید. بهتر است همیشه لینک ها را در پنجره جدید باز کنید، برای این کار بجای اینکه به راحتی روی لینک رفته کلیک چپ کنید، روی لینک بروید و سپس کلیک راست کنید، بعد از آن روی open in a new window بروید و در مرحله آخر کلیک راست را رها کنید. با این کار لینک در پنجره جدیدی باز می شود. این کار چه مزیتی دارد؟ با این کار شما در حالی که مشغول خواندن صفحه دانلود شده هستید، صفحات دیگر دانلود می شوند، یعنی سریعتر کارها انجام می شود. مثلا وقتی توسط "ابزار جستجویی" کلمه ای را جستجو می کنید و سپس نتایج ظاهر می شود، هر کدام از نتایج که مورد علاقه شما بود، "در صفحه جدید باز کنید" با این کار در حالی که مشغول خواندن نتایج سرچ هستید، صفحات مورد علاقه شما در حال دانلود شدن هستند. مثلا وقتی که می خواهید به صفحه بعدی نتایج سرچ بروید (و مثلا کلید next را می زنید) می توانید در حالیکه صفحات بعدی نتایج جستجو در حال دانلود شدن هستند، برگردید و صفحات کاملا دانلود شده خود را، از صفحات مورد علاقه انتخاب شده از میان نتایج جستجو، مطالعه کنید.
● توجه:
▪ بعضی از سایتها این امکان را می دهند که با زدن کلیدی ، تمامی لینکها در پنجره جدید باز شوند.
▪ بعضی از لینکها طوری آماده شده اند که خود بخود در پنجره جدید بازشوند. با این کار (یعنی زدن کلیک راست و سپس انتخاب حالت open in a new window) ممکن است اعلان "صفحه یافت نشد" پدیدار شود. در اینصورت کافی است همان کلیک چپ را بزنید تا لینک در پنجره جدید باز شود.
▪ شما برای باز کردن لینک ها در پنجره های جدید، محدودیت دارید. اگر تعداد زیادی پنجره باز شود ممکن است باعث "هنگ" کردن برنامه مرورگرتان شود. بنابراین بطور همزمان، حدود ۱۰ تا ۱۵ پنجره بیشتر باز نکنید.
● خطوط را "خرچنگ قورباغه" می بینید؟ فرار نکنید.
بسیاری از افراد هنگام مواجهه با صفحات فارسی ای که در آنها بجای حروف درست فارسی اشکال عجیب غریب دیده می شوند، به سرعت سایت را ترک می کنند. البته این را ه مناسبی برای تنبیه طراحان صفحات وبی است که در صفحه وب خود این مشکل را دارند. ولی چنانچه بخواهید می توانید، احتمالا صفحه را درست کنید. کلیک راست موس را فشار دهید، از صفحه باز شده، گزینه encoding را انتخاب کنید. برای درست دیدن صفحات فارسی، یکی یکی گزینه های زیر را انتخاب کنید تا ببینید، کدامیک جواب می دهد: Windows (Arabic) Windows (Western) UTF-۸ یعنی ابتدا از گزینه، encoding، windows(Arabic) را انتخاب کنید، اگر صفحه درست شد که هیچ ولی اگر درست نشد،‌ مجددا کلیک راست کرده encoding و سپس windows (western) را انتخاب کنید، اگر صفحه درست شد که هیچ ولی اگر درست نشد، گزینه سوم (یعنی UTF-۸) را امتحان کنید. اگر هیچکدام نشد،‌ ببینید (احتمالا در صفحه اول سایت) آیا صفحه فارسی با قلم خاصی نوشته شده در نتیجه از شما خواهش شده که : "ابتدا قلم ما را نصب کنید"؟ در اینصورت مجبورید ابتدا آن فونت را به شکل زیر نصب کنید:
۱) فونت را دانلود کنید.
۲) در پنجره control panel روی fonts دوبار کلیک کنید تا پنجره مورد نظر باز شود.
۳) گزینه Install new font را از منوی File همان پنجره Fonts انتخاب کنید.
۴) مسیر فونت مورد نظر را از پنجره های لیست Folders، Drives همان پنجره مشخص کنید. سپس فونت شما در پنجره کوچک list of fonts ظاهر می شود.
۵) حال آن را انتخاب و ok بزنید تا فونت مورد نظر روی سیستم نصب شود. پس از این با زدن refresh صفحه وب مورد نظر،‌ می توانید آن را به راحتی بخوانید. ولی اگر باز مشکل داشتید، روی صفحه وب،‌کلیک راست کنید و در encoding گزینه User defined را انتخاب کنید. قاعدتا با refresh کردن باید بتوانید صفحه را بخوانید.
● امان از این فریم ها!
در واقع باید گفت امان از این طراحان صفحات وب که هنوز ول کن فریم نیستند، با اینکه می دانند اکثر مردم از آن خوششان نمی آید. (وقتی در اینترنت به صفحه ای برمی خورید که نواحی مختلف آن مستقلا scrollbar دارند و با آنها بالا و پایین می روند، به صفحه ای فریم دار برخورد کرده اید).
هر وقت خواستید یک فریم از یک پنجره فریم دار را save کنید یا پرینت بگیرید، برای اینکه مطمئن باشید صفحه مورد نظر save می شود و یا یک "صفحه تر و تمیز بدون فریم" پرینت می گیرید، ابتدا باید صفحه مورد نظر را از توی فریم بیرون بکشید. چطوری؟ روی صفحه فریم مورد نظر کلیک راست کنید و بیایید روی properties، سپس کلید موس را رها کنید تا صفحه properties باز شود. آیا در این صفحه آدرسی جلوی عبارت URL می بینید؟ این آدرس را در جعبه آدرس مرورگرتان بنویسید و کلید enter را بزنید، بله حالا همان صفحه را تر و تمیز و بدون فریم می توانید مشاهده کنید.
راستی.... لازم نیست آدرس جلوی عبارت URL را در جعبه آدرس مرورگرتان تایپ کنید، آن را های لایت (select) کنید (کرزر را ابتدای آن قرار دهید، کلید چپ موس را فشار دهید و توسط موس کرزر را روی تمام آدرس بکشید تا تماما آبی شود) سپس کلیک راست، copy . بعد روی جعبه آدرس رفته، تمام آدرس قبلی را های لایت کنید سپس کلیک راست paste . بله کار انجام شده است.
● بجای عکس ، یک مربع حاوی ضربدر قرمز رنگ می بینید.
اینهم از خطاهای طراح صفحه وب است ولی بد نیست این راه را امتحان کنید. شاید توانستید عکس را ببینید، ولی اگر جواب نداد دیگر کاری نمی شود کرد.
با موس کرزر را روی عکس ببرید. کلیک راست موس کنید. روی properties رفته و کلید موس را رها کنید. در صفحه properties ، آدرس جلوی URL را در جعبه آدرس مرورگرتان بنویسید (مثل حالت قبل) و enter کنید، اگر عکس آمد، که آمد اگر نه کاری نمی توان کرد.
● اگر گرفتار یک سایت شلوغ شدید!
اگر وارد صفحه اول یک سایت شلوغ که دارای تعداد زیادی لینک ، انواع جعبه ها و کادرهای مختلف در نقاط مختلف صفحه می باشد، شدید، بجای صرف زمان زیاد برای درک صفحه، سریعا به بالا یا به سمت چپ صفحه نگاه کنید، ببینید آیاکلیدی به نام site map دارد یا خیر، اگر چنین کلیدی نبود که باید پیه مطالعه کامل صفحه اول را به تن بمالید. ولی اگر چنین کلیدی موجود بود با زدن آن به صفحه ای می روید که در آن تمام لینک های موجود در سایت بصورت فهرست آورده شده است. با خواندن آن می توانید سریعا بفهمید ، در سایت چه صفحاتی با چه موضوعاتی موجود است.
● به دنبال یک کلمه در یک صفحه می گردم، چه کنم؟
گاهی وارد یک صفحه ای می شویم که پر از مطالب مختلف است. می خواهیم ببینیم توی این صفحه راجع به مثلا ایران صحبتی شده یا خیر، به عبارت دیگر آیا در این صفحه کلمه "ایران" آمده است یا خیر.
کافیست در مرورگرIE (یعنی Internet explorer) کلید View و سپس گزینه Find را انتخاب کنیم. در صفحه ای که باز می شود کلمه IRAN را تایپ کنید، و کلید Find را فشار دهید. اگر این کلمه در صفحه موجودباشد آن کلمه در وسط صفحه آورده شده و های لایت می شود. با فشردن مکرر کلید Find دیگر کلمات مورد جستجو در صفحه آورده می شود. .
● دنبال یک کلمه توی یک سایت می گردم، چه کنم؟
فرقی که این حالت با حالت قبل دارد اینست که در جستجوی یک کلمه، در تمامی صفحات یک سایت هستیم. روش کار را در دو جستجوگر google و AltaVista توضیح می دهم.
فرض کنید می خواهیم ببینیم کلمه IRAN در سایت www.bbbb.com آمده یا نه ،
الف) در جستجوگر google در جعبه جستجو تایپ کنید: Site: www.bbbb.com iran (یک فاصله خالی بین آدرس و کلمه Iran ایجاد کنید) سپس enter را بزنید. صفحاتی از سایت www.bbbb.com را که دارای کلمه IRAN است را می آورد.
ب) در جستجو گر Altavista در جعبه جستجو تایپ کنید: URL:www.bbbb.com+iran (یک فاصله خالی بین آدرس و کلمه +iran اعمال کنید) سپس enter را بزنید.
این سایت، عجب موسیقی زمینه زیبایی دارد کاش می توانستم آن را داشته باشم.
بله منهم چندین بار این وسوسه به سراغم آمده . اما چطور می توان فایل موسیقی یا صدا پس زیمه یک سایت را برای خود save کرد؟ روی صفحه ای که خواستار صدای پس زمینه آن هستید بروید. کلیک راست کنید، و روی Source بروید و کلید موس را رها کنید تا صفحه Source باز شود.
در این صفحه به دنبال عبارت bgsound بگردید. وقتی آن را یافتید جلوی آن نام فایلی می بینید، مثلا به صورت pop.mid این نام را بردارید و در جعبه آدرس سایت، آخرین عبارت (که پس از آخرین / آمده است) را حذف کرده و بجایش این نام را یعنی pop.mid را تایپ کنید و نهایتا کلید enter را بزنید. فایل صوتی آماده است!
برای مثال اگر آدرس صفحه چنین بود:
www.worldmusic.com/africa/senegal/folkore.html

آن را به این صورت بنویسید:
www.worldmusic.com/africa/senegal/pop.mid

آیا من مجبورم این صفحه مقدماتی سایت را با چندین دقیقه انیمیشین خسته کننده ببینم؟
بعضی از طراحان صفحات وب واپس گرا(!) هنوز هم از صفحات (Introduction) intro به عنوان صفحه اول هوم پیج استفاده می کنند و در این صفحات انیمیشینی قرار می دهند که پس از اتمام آن تازه می توانید به صفحه اول سایت که دارای مطلب است بروید . اگر حوصله دیدن این صفحات را ندارید، ابتدا بگردید ببینید در صفحه Intro کلیدی به نام skipintro هست یا نه. اگر بودکه سریع آن را فشار دهید تا از روی این صفحه به صفحه اول بپرید.
اگر چنین کلیدی نبود، مجبورید لااقل یکبار این صفحه مقدماتی را تحمل کنید تا به صفحه اول بروید. حالا آدرس این صفحه را که در جعبه آدرس بالا صفحه نوشته شده است یادداشت کنید و از این پس با این آدرس به سایت مورد علاقه خود بروید تا در واقع آن صفحهخسته کننده را میان بر زده باشید.
● مشت سایت را باز کنید.
نمی دانم تا حال به سایتهایی برخورده اید که مثلا نوشته اند: "در این سایت صدها مقاله راجع به مثلا بانکداری موجود است،‌در جعبه زیر کلمه موردنظر خود را تایپ کنید تا ما مقالاتی که در آنها (یا در عنوان آنها) این کلمه آمده ، برای شما فهرست کنیم".
وقتی من به چنین سایتهایی بر می خورم، شیطان به شدت مرا وسوسه می کند که عنوان تمامی مقالات آنها را ببینم. در اینصورت چه باید کرد؟ کافیست در جعبه جستجوی آنها، کلمه ای عمومی مثلا The یا a و یا در این مورد money را تایپ کنید و enter بزنید تا مشت آنها باز شود.
گاهی به مقالاتی برمی خوریم که در چندین صفحه تقسیم شده اند. خواندن ، save کردن و پرینت گرفتن چنین مقالاتی مشکل است ، آیا راهی برای تسهیل کار وجود ندارد؟
گاهی راهی وجود دارد. البته ابتدا باید گفت هدف طراحان از تقسیم یک مقاله واحد در چندین صفحه ، قرار دادن تبلیغات زیاد در هر صفحه است که خواننده مجبور باشد تمام آنها را بخواند. گاهی در صفحه اول و عموما در صفحه آخر این مقالات کلیدی وجود دارد به نام printer friendly یا عبارات مشابه، با زدن این کلید تمامی مقاله در یک صفحه ظاهر می شود و می توانید آن را به راحتی پرینت بگیرید یا save کنید. بنابراین در برخورد با چنین مقالاتی ابتدا به صفحه اول و صفحه آخر مراجعه کنید و ببینید آیا چنین کلیدی وجود دارد یا نه، اگر وجود نداشت که مجبورید یکی یکی صفحات مقاله را دانلود کرده و آنها را بخوانید و saveکنید یا پرینت بگیرید.
ساختمان آدرس های اینترنتی را بشناسید.
فرض کنید آدرسی به شکل زیر از دوستی می گیرید و آن را در جعبه آدرس مرورگرتان تایپ می کنید:
www.world.com/europe/italy/rome.html

پس از زدن enter صفحه ای می آید که می گوید به هر دلیل نمی توانم چنین صفحه ای را باز کنم. در اینصورت تکه آخر آدرس را حذف کنید و مجددا enter بزنید:
www.world.com/europe/italy

حالا ببینید در این صفحه می توانید لینک rome را بیابید یا خیر. گاهی این صفحه هم نمی آید یا دسترسی شما به این صفحه غیر مجاز است، پس یک قدم دیگر به عقب بروید و enterبزنید:
www.world.com/europe

ببینید در این صفحه می توانید italy را بیابید. مقصود از این مثال شناخت ساختار لایه لایه آدرسهای اینترنتی بود.
مثال دیگر: در سایتی می گویند پاسخ به سوال شما در این آدرس است:
www.responses.com/cgi-gin/search?dir=engid=۱۲۵۷

اینجا باز ما وسوسه می شویم پاسخ سوالات دیگران را هم بخوانیم. نگاهی به آدرس می اندازیم و می بینیم چیزی می فهمیم یا خیر. این آدرس به ما می گوید در سایت www.responses.com ، در فهرست eng (که احتمالا engineering به معنای مهندسی است) پاسخ سوالی با شماره مشخصه (identification=id) ۱۲۵۷ وجود دارد. پس حالا می توانیم با تغییر ۱۲۵۷ در آدرس به ۱۲۵۵ یا ۱۲۵۶ یا ..... به بقیه پاسخها نیز دست یابیم. حتی اگر به سایت مراجعه کنید ممکن است بتوانیم بقیه فهرست ها (علاوه بر مهندسی) را ببینیم و بتوانیم نام اختصاری آن را حدس زده و بجای eng بنشانیم تا بتوانیم به دیگر پاسخها در دیگر زمینه ها دست یابیم .
اگر عکسی را از صفحه ای می خواهید برای خود داشته باشید، باید چه کنیم؟
برای این کار لازم نیست کل صفحه را save کنید . در این صورت کافیست توسط موس، کرزر را روی عکس ببرید، سپس کلیک راست کنید و از داخل صفحه ای که باز می شود، گزینه save picture را انتخاب کنید.
● کلیک راست کار نمی کند؟!
در بعضی صفحات یا روی بعضی تصاویر، کلیک راست موس کار نمی کند. در واقع طراح صفحه خواسته با اینکار جلوی پرینت کردن یا save بعضی صفحات یا عکس ها را توسط شما بگیرد، ولی شما به او بدلش را بزنید: کلیک چپ را فشار دهید و نگهدارید ، حالا کلیک راست کنید، می بیند که کلیک راست (در این حالت) عمل می کند!
بهرحال در بدترین حالت اگر بهیچ وجه نتوانستید عکسی را save کنید، این کار را انحام دهید.
عکس را در صفحه مونیتور خود بیاورید، سپس کلید print screen را که روی صفحه کلیدتان است فشار دهید (در این حالت در واقع تمامی مطالب و تصاویر روی صفحه مانیتورcopy شده است) حال یک برنامه ویرایش تصاویر، مثل paint که در خود برنامه windows است، را باز کنید و در صفحه سفید آن کلیک راست کنید و از نواری که باز می شود ، گزینه paste را انتخاب کنید. می بینید که مطالب صفحه مانیتور به طور کامل به این جا می آید. حال می توانید مستقیما این را به نام فایلی save کنید، یا ابتدا عکسهای آن را درآورده (دوربری کنید) و سپس هر عکسی را در فایلی save کنید.
دقت کنید با یان روش صفحه محتویات قابل دیدن روی مانیتور منتقل و save می شوند و در صفحاتی که scrollهای افقی یا عمودی دارند،‌در واقع شما از بقیه صفحه صرفنظر کرده اید، اگر بخواهید آن قسمتها را هم save کنید، با حرکت دادن scrollbar ، آنها را روی صفحه مانیتور بیاورید و مجددا کارهای گفته شده در بالا را انجام دهید تا آن قسمتها هم save شوند.
● آلت دست طراح صفحه وب نشوید.
در واقع باید گفت امان از این طراحان صفحات وب که هنوز ول کن فریم نیستند، باوقتی می خواهید صفحه ای یا عکسی را save کنید، صفحه ای باز می شود و در آن بطور پیش گزیده نام فایل همان نامی نوشته شده که طراحی وب بر آن صفحه گذاشته است. ولی طراح صفحه وب نامگذاری صفحات و عکسها را بنابر نیازمندیهای خودش گذارده است. شما می توانید نامها را مطابق نظر خود تغییر داده و سپس آن را save کنید.
● به هر کس فاکس و ایمیل خود را ندهید .
در واقع باید گفت امان از این طراحان صفحات وب که هنوز ول کن فریم نیستند، بابعضی سایتها برای ورود به آنها، از شما آدرس ایمیل می خواهند. ولی آدرس خود را به هر کسی ندهید. فقط اگر قرار است بعدا ارتباط شما با سایت از طریق ایمیل باشد به آنها آدرس ایمیل خود را بدهید. بسیاری از سایتها فرق آدرس ایمیل واقعی با جعلی را نمی فهمند، پس می توانید به آنها آدرس ایمیلی مثل salam@khodahafez.com را بدهید! در غیر اینصورت منتظر دهها ایمیل از سایتهای تبلیغاتی باشید.
● اگر رنگ نوشته های یک صفحه باعث ناخوانا شدن آن شده است چه کنیم؟
وقتی صفحه ای را باز کردید به view بروید و گزینه internet option را انتخاب کنید. در صفحه ای که باز میشود روی کلید colors در پایین صفحه کلیک کنید. به جعبه colors در این صفحه دقت کنید. علامت چک مارک را از کنار عبارت use windows colors بردارید و سپس رنگ نوشته ها (text) و زمینه (background) را مطابق نظر خود تغییر داده و ok بزنید. البته دقت کنید از این پس همواره شما رنگ نوشته ها و زمینه را در تمام صفحات وب اینطور خواهید دید، مگر باز گردید و دوباره کنار عبارت use windows colors علامت چک مارک را بگذارید.
● و اما آخرین و نه کم اهمیت ترین :
همانطور که وقتی می خواهید با ماشینی رانندگی کنید صندلی و آیینه و .... را مطابق نظر خود تنظیم می کنید. وقتی هم که می خواهید در اینترنت "بچرخید" مرورگر را مطابق نظر خود تنظیم کنید. کلیدهای مورد نظر خود را اضافه کنید و آنهایی که نمی خواهید حذف کنید. کلیدها را بزرگ یا کوچک کنید.
جستجوگری که از آن استفاده می کنید (مثلا toolbarاگر لازم می دانید) را دانلود کنید، تا برای سرچ در آنها هر بار مجبور نباشید به صفحه اول google یا yahoo مراجعه کنید.

هک

 

هک 

واژه ‌« HACK » به معنای نفوذ به سامانه‌های رایانه ای و دسترس غیر مجاز به سامانه است. به شخصی که این کار را انجام می‌دهد «هکر» گفته می‌شود. شاید در فیلمهای سینمایی دیده باشید که نفوذ به سامانه کاری جذاب و همراه با عباراتی مانند Well Come. نشان داده می‌شود؛ اما در واقع عملیات HACK چنین نیست.
نفوذ به سامانه رایانه ای شامل عملیاتی طولانی و خسته‌کننده است و البته به تجربه بالایی نیاز دارد. بسیاری از کاربران رایانه فردی را هکر می نامند که از برنامه‌های از پیش نوشته شده برای نفوذ به سامانه استفاده می‌کند، اما واقعاً این طور نیست. واژه هکر به شخصی اطلاق می‌شود که خودش برنامه‌ای را می‌نویسد و از آن برای این کار استفاده می‌کند که این کار به تجربه‌ بالایی در زمینه‌ برنامه‌نویسی احتیاج دارد. این‌گونه برنامه‌ها به زبان «C» نوشته می‌شوند. هر هکر باید به سامانه عامل‌های مختلفی تسلط داشته باشد که مهمترین آنها Vms و NT و Unix و Vmx و… است. در اینجا، در مورد این سامانه ‌ها و طرز شناسایی آنها توضیح مختصری می دهیم:
۱) Unix:
‌شاید بسیاری از اوقات هنگام اتصال به BBS یا Mail Servic عبارت ²Log in² را دیده باشید که از شما عبارت خاصی را می‌خواهد. در این صورت، می‌توان حدس زد که سامانه فوق Unix است. Unix به هنگام دریافت ID و کلمه‌ عبور اشتباه توضیحی در مورد اشتباه بودن یکی از این دو به طور جداگانه نمی‌دهد و اطلاعات غلط را به صورت کلی رد می‌کند. این خود از مزایای امنیتی Unix است. البته در Unix تعدادی ID و کلمه‌ عبور به صورت از پیش تعیین شده (Default) وجود دارد که می‌توان با استفاده از آنها وارد سامانه شد. معمولاً مسئول سامانه (SYS.OP) برای بالا بردن امنیت آنها را غیر فعال می‌کند. تعدادی از آنها عبارت است از:ID: Sys test و Guest و Decent که کلمه‌های عبور آنها بترتیب اینهاست:Systest و Decent و Guest. در Unix فایلها و اطلاعات کاربران معمولاً در فایلی به نام PassWD.TXT در نشانی
C:\ CAT\ETC\PassWD.TXT نگهداری می‌شود که معمولاً مسئول سامانه به علل امنیتی محل و نام این فایل را تغییر می‌دهد.
۲) ‌NT :
در مورد این سامانه در مقاله‌ «کلمه عبور در ویندوز» در شماره‌ ۱۷ مجله توضیح داده شده است.
۳) سامانه ‌های VMS و VMX:
حتماً هنگام‌ اتصال به BBS عبارت ²User name ² را مشاهده کرده‌اید. در این صورت، سامانه Server به احتمال زیاد یکی از دو سامانه فوق است. نفوذ به این سامانه ‌ها کار دشواری است؛ زیرا این سامانه با ورود هر ID غلط کاربر اصلی حساب و SYS OP را آگاه می‌کند و این موضوع را در فایل Log گزارش می‌دهد. این سامانه ‌ها را می‌توان به گونه‌ای تنظیم کرد که پس از ورود تعداد مشخصی I D یا کلمه‌ عبور غلط ارتباط را قطع می کند و حتی از ورود به آن حساب برای چند دقیقه یا تا روز بعد جلوگیری می‌کند. معمولاً نفوذ به سامانه شامل سه مرحله می‌باشد:‌
▪ امتحان کردن IDها و کلمات عبورِ از پیش تعیین شده‌ سامانه (Default)
▪ استفاده از روش Brute –Force یعنی امتحان کردن تمام حالتهای ممکن برای کلمه عبور n رقمی که با برنامه‌های خاصی مانند Unsecute انجام می‌شود. البته این روش در مورد سامانه ‌های VMS و VMX کاربردی ندارد.
▪ روش Dictionary Attac یعنی استفاده از فایلی متنی حاوی IDها و کلمات عبور بسیار که با برنامه‌های خاصی برای ورود به سامانه امتحان می‌شود.
گفتنی است که بیشتر ISPها و Net workها از سامانه ‌های Unix و NT استفاده می‌کنند.
پس از نفوذ به سامانه یا باصطلاح Shell باید در پی فایل حاوی کلمات عبور بود که این مرحله نیز بسیار طولانی و خسته‌کننده‌ است. در بسیاری از موارد، دسترس به این فایل تنها زمانی ممکن است که شما به عنوان Sys Op وارد سامانه شده باشد؛ یعنی باید کلمه‌ عبور مربوط را داشته باشید. Sys Opها معمولاً از دو کلمه‌ عبور استفاده می‌کنند که یکی از آنها کوتاه و ساده است (برای دسترس سریع) و دیگری پیچیده (برای امنیت بیشتر). بسیار خوب! پس از به دست آوردن فایل‌ حاوی کلمات عبور، باید آن را به رایانه شخصی خود انتقال دهیم. مرحله‌ بعد خواندن اطلاعات این فایل است. البته این کارِ راحتی نیست؛ زیرا فایلها را به علل امنیتی به صورت خاصی کد گذاری می‌کنند که در اصطلاح به آن Encrypted یا Cryptic می‌گویند. گاهی کار از این هم مشکلتر می‌شود؛ یعنی فایل کدبندی‌شده را رمزگذاری نیز می‌کنند و به آن فایل Shadowed می‌گویند.
برنامه‌های مختلفی برای خواندن این فایلها (باصطلاح Crack کردن آنها) وجود دارد که یکی از نمونه های معروف آنها John the ripper است. این گونه برنامه‌ها معمولاً دو قسمت دارد:
۱) عملیاتی به نام Unshadow؛ یعنی برداشتن کدهای رمز از فایل کدبندی شده
۲) عملیات استخراج IDها و کلمات عبور از فایل کدبندی شده (Decrypt)

۲۵ ترفند حرفه ای فتوشاپ

 

۲۵ ترفند حرفه ای فتوشاپ 

کسانی که به گرافیک و نرم افزارهای آن علاقه دارند حتما نام فتوشاپ ، نرم افزار معروف Adobe را زیاد شنیده اند. شاید بسیاری این نرم افزار را بهترین برنامه برای اصلاح و تغییرات عکس های خود بدانند. پس دست به کار شوید و ۲۵ ترفند بسیار مفید درباره این نرم افزار را بیاموزید.
● نکته ۱ :
▪ چگونه یک قسمت از یک سند را که از چند لایه تشکیل شده کپی کنیم :
وقتی منطقه ای از یک سند را انتخاب کنید و برای انجام عمل کپی کلیدهای Ctrl+C را می فشارید آن منطقه تنها از لایه انتخابی کپی می شود . اما اگر شما بخواهید از تمام اجزای لایه ها در آن قسمت در یک لایه جدید کپی داشته باشید می توانید با افزودن کلید Shift به کلیدهای Ctrl+C این کار را انجام دهید .
● نکته ۲ :
▪ اسناد خود را در کنار هم مشاهده کنید :
در ابتدای تاریخ فوتوشاپ ( زمان زندگی دایناسورها ) وقتی تعدادی سند را باز می کنید فوتوشاپ آنها را به صورت جلوی هم نمایش می دهد . یعنی تصاویر یکی پس از دیگری در جلوی هم باز می شوند که این روش Cascading نام دارد . اما اگر بخواهید به طور مثال ۴ تصویر باز شده خود را کنار هم قرار دهید کافیست از منوی Windows منوی Documents را باز کرده و گزینه Tile را انتخاب کنید .
● نکته ۳ :
▪ حالت ارائه طرح به مشتری در فوتوشاپ :
زمان آن فرا رسیده که طرح نهایی خود را به مشتری نشان دهید اما دوست ندارید مشتری بداند که شما با فوتوشاپ کار کرده اید . دلیل این امر این است که مشتری بلافاصله میگوید : (( با فوتوشاپ کار می کنید ؟ همسایه من هم این برنامه را دارد )) و معنای این حرف این است که پس همسایه من هم می تواند این طرح را بدون صرف هزینه برایم انجام دهد . برای اینکه بتوانید از حالت ارائه تصویر در فوتوشاپ بهره بگیرید می توانید کلید F را در صفحه کلید دو بار فشار داده و یک بار کلید Tab را بزنید .
مشاهده می کنید که دور طرح را زمینه ای سیاه پوشانده و منوها حذف شده اند.
● نکته ۴ :
▪ رفت و آمد بین اسناد :
اگر با بیش از یک سند کار می کنید می توانید با فشردن کلیدهای Ctrl+Tab بین اسناد رفت و آمد کنید .
● نکته ۵ :
▪ مشاهده لایه فعال و مخفی کردن بقیه لایه ها :
اگر سند چند لایه ای دارید می توانید تنها لایه ای را که روی آن کار می کنید مشاهده کنید . این کار را می توانید با فشار کلید Alt و کلیک روی آیکن چشم در پالت Layers لایه مورد نظر انجام دهید . برای مشاهده مجدد تمامی لایه ها این کار را دوباره تکرار کنید .
● نکته ۶ :
▪ ایجاد انتخابهای دایره شکل :
زمانی که یک دایره رسم می کنید فوتوشاپ دایره را به طور پیش فرض از نقطه ای که کلیک می کنید رسم می کند . شما می توانید با نگاه داشتن کلید Alt در زمان رسم دایره ، دایره را از مرکز رسم نمائید . اگر می خواهید دایره شما کاملا گرد باشد می توانید از کلید Shift استفاده کنید .
● نکته ۷ :
▪ حذف راهنماهای خط کشی :
اگر در طرحتان ده ها راهنما برای خط کشی دارید و اکنون قصد حذف کردن آنها را دارید لازم نیست آنها را یکی یکی به بیرون از محیط سند درگ کنید ، بلکه می توانید از منوی View گزینه Clear Guides را انتخاب کنید .
● نکته ۸ :
▪ تغییر تنظیمات Quick Mask :
اگر می خواهید رنگ قرمز در محیط Quick Mask محل انتخاب شما باشد یا اگر می خواهید از رنگ دیگری برای محیط Quick Mask استفاده کنید کافی است بر روی آیکنی که توسط آن وارد این محیط می شوید دابل کلیک کنید .
● نکته ۹ :
▪ حرکت لایه انتخابی در بین لایه ها :
با استفاده از کلید ]+Ctrl می توانید لایه انتخابی خود را به زیر لایه زیرین خود انتقال دهید و با کلید [+Ctrl می توانید لایه انتخابی را به بالای لایه های بالایی انتقال دهید .
● نکته ۱۰ :
▪ مخفی کردن حالت انتخاب :
برای این کار کافی است پس از انجام عمل انتخاب کلیدهای Ctrl+H را بفشارید . در این حالت انتخاب شما حذف نمی شود بلکه تنها از دید پنهان می گردد و با هر بار نگاه داشتن کلید موس بر روی آن یا درگ کردن آن دوباره ظاهر می گردد .
● نکته ۱۱ :
▪ خلاص شدن از پیکسل های لبه ای سیاه یا سفید :
اگر روی تصویری با ترکیبی از عکس های مختلف کار می کنید و تصویری را به آن اضافه می کنید که دارای زمینه سفید یا سیاه بوده است احتمالا لبه های آن دارای پیکسل های سفید یا سیاه است . برای خلاص شدن از این پیکسل ها از منوی Layer گزینه Matting و سپس بسته به رنگ مورد نظر یکی از گزینه های Remove White Matte یا Remove Black Matte را انتخاب کنید .
● نکته ۱۲ :
▪ RGB و CMYK را همزمان ببینید :
اگر در حال کار روی یک سند RGB هستید و می دانید که تصویر به منظور چاپ در آخر به حالت CMYK در خواهد آمد ، برای مشاهده تصویر نهایی در حالت CMYK و مقایسه آن با سند RGB فعلی می توانید از منوی Windows گزینه Document و سپس New Windows را انتخاب کنید . با این کار یک نمای دیگر از سند موجود باز می شود . به سند اصلی خود برگردید و به کار خود ادامه دهید . مشاهده می کنید که آنچه انجام می دهید روی سند CMYK شده نیز اعمال می شود .
● نکته ۱۳ :
▪ راهنما ی خط کشی را در محل دلخواه خود قرار دهید :
اگر محل دقیقی را که می خواهید خطوط راهنما را روی آنها قرار دهید می دانید می توانید با استفاده از منوی View و گزینه New Guide و وارد کردن محل قرارگیری آنها در کادر محاوره این خطوط را در محل دقیق خود قرار دهید .
● نکته ۱۴ :
▪ برگرداندن آخرین انتخاب :
اگر انتخابی انجام داده اید و سپس از انتخاب خارج شده اید و حال پس از انجام یک سری عملیات متوجه شده اید که به انتخاب خود نیاز دارید ، در صورتی که انتخاب دیگری پس از آن انجام نداده باشید می توانید با انتخاب Reselect از منوی Select آخرین انتخاب خود را ظاهر کنید .
● نکته ۱۵ :
▪ تولید کپی ها :
زمانی که دکمه یا زبانه یا هر چیز دیگری به وجود آوردید می توانید به سرعت آن را کپی کرده و به تعداد زیاد تکثیر کنید . ابتدا کلید Ctrl را نگه دارید و سپس روی لایه ای که می خواهید آن را کپی کنید کلیک نمائید . ( این کار انتخابی پیرامون هر آنچه در لایه است ایجاد می کند.) ، سپس Alt+Ctrl را نگه دارید و هر تعدادی که می خواهید درگ کنید .
● نکته ۱۶ :
▪ سریعترین راه از پیوند خارج کردن لایه ها :
اگر تعداد زیادی از لایه ها را به هم پیوند( Link ) کرده اید و می خواهید سریعا آنها را از حالت پیوند خارج کنید فقط کافی است کلید Alt را نگه دارید و مستقیما روی آیکن قلموی کوچک در دومین ستون کنار لایه فعال کلیک کنید . این کار بلافاصله تمام لایه های متصل شده به لایه مذبور را از حالت پیوند خارج می کند .
● نکته ۱۷ :
▪ برگشت به حالت های پیش فرض فوتوشاپ :
احساس می کنید که می خواهید تمام تنظیمات فوتوشاپ به حالتی که Adobe در ابتدا تنظیم کرده بود برگردد ؟ Shift+Alt+Ctrl را نگه دارید و سپس فوتوشاپ را ببندید .
یک کادر محاوره از شما می پرسد که آیا می خواهید تنظیمات فوتوشاپ به صورت پیش فرض برگردد .
● نکته ۱۸ :
▪ چطور متن های کوچک خود را بسازیم تا در وب واضح باشند :
این امکان که Anti-Aliasing نام دارد در نوار Options ابزار تایپ قرار دارد که با دو عدد حرف a در کار یکدیگر نشان داده شده ست و حالت پیش فرض آن بر روی گزینه Sharp است . شما می توانید با تغییر این گزینه ها فونت کوچک خود را واضح تر کنید .
● نکته ۱۹ :
▪ ترسیم خطوط مستقیم :
اگر در ترسیم خطوط مستقیم با ابزارهای فوتوشاپ مشکل دارید در هنگام رسم این خطوط کلید Shift را نگه دارید .
● نکته ۲۰ :
▪ خط راهنمای خط کشی را تغییر جهت بدهید :
اگر یک خط راهنمای خط کشی افقی دارید و می خواهید سریعا آن را تبدیل به یک خط راهنمای عمودی نمائید کافی است کلید Alt را نگه داشته و بر روی خط راهنما کلیک کنید .
● نکته ۲۱ :
▪ ایجاد لایه جدید در زیر لایه انتخابی :
کافی است هنگام کلید بر روی آیکن New Layer کلید Ctrl را نگه دارید .
● نکته ۲۲ :
▪ حذف لکه ها یا خراش های تصویر :
اگر تصویری دارید که سطح آن دارای لکه ، نقاط یا خراشهایی است یک ترفند کوچک برای حذف آنها وجود دارد . روی ابزار Blur کلیک کنید. در نوار Options میزان Opacity ابزار را روی ۲۰ % تنظیم و حالت Blend را به Lighten تغییر دهید و شروع به نقاشی روی خراش ها کنید . پس از چند ضربه متوجه می شوید که خراش ها به تدریج ناپدید می شوند .
● نکته ۲۳ :
▪ ادغام لایه های مرئی در یک حرکت :
برای این کار کافی است کلید های Ctrl+Shift+E را همزمان فشار دهید .
● نکته ۲۴ :
▪ گردش روی تصویر :
در حالت Full Screen برای پرش به بالای تصویر کلید PageUp و برای پرش به پائین تصویر کلید PageDown را فشار دهید . برای پرش به سمت چپ تصویر کلید Ctrl+PageUP و برای پرش به سمت راست تصویر کلید Ctrl+PageDown را فشار دهید . برای پرش به گوشه بالای سمت چپ کلید Home و برای پرش به گوشه پائین سمت راست کلید End را فشار دهید .
● نکته ۲۵ :
▪ کنترل Tracking :
Tracking عبارت است از فضای بین یک گروه از حروف یا کلمات . برای تنگ کردن این فاصله به صورت بصری ( نه به صورت عددی ) یعنی حذف فاصله بین یک گروه از حروف ، ابزار Type را بردارید و متن را هایلایت کنید و سپس کلید جهت چپ + Alt را برای کم کردن فاصله و کلید جهت راست + Alt را برای اضافه کردن این فاصله فشار دهید .

تکنولوژی بکار رفته در cpu های دو هسته ای

 

تکنولوژی بکار رفته در cpu های دو هسته ای 

در چندین ماه گذشته پیشرفت های جدیدی در طراحی پروسسورها، بویژه از طرف شرکت AMD حاصل شد. این شرکت علاوه بر اینکه یک cpu با طراحی کاملا ْ۶۴ بیتی عرضه کرد که باعث برتری یافتن این شرکت در بازار کامپیوترهای رومیزی پیشرفته گردید، همچنین در حذف کنترل کننده‌های حافظه (MCH) پیشقدم شد که در عملکرد Athlon ۶۴ و چیپهای optron یک پیشرفت قابل ملاحظه نسبت به پروسسورهای intel به حساب می‌آید. اینتل به طور متقابل پروسسور سازگار ۶۴ بیتی را عرضه نمود. به تازگی نیز هر دو شرکت پردازشگرهای دوهسته ای را عرضه نموده‌اند، این پروسسورها بهتر از آن چیزی که شما انتظار دارید کار می‌کنند. پروسسورهای اینتل و AMD هر دو دارای دو هسته پروسسور، در حال کار در یک قالب می‌باشند که هر یک از هسته‌ها بصورت مستقل توابع و پردازشهای داده را انجام می‌دهند (در مورد اینتل این مورد کامل تر است) و هر دو این هسته‌ها توسط نرم افزار سیستم عامل هم آهنگ می گردند.
در این مقاله سعی شده تا تکنولوژی که در این دو محصول استفاده شده و مقدار افزایش کارایی که شما می توانید از آنها انتظار داشته باشید بررسی گردد. در حال حاضر AMD فقط پروسورهای کلاس سرور opteron با دو هسته را بطور کامل به بازار عرضه کرده و بزودی Athlon ۶۴*۲ برای کامپیوترهای رومیزی را نیز به بازار عرضه می‌کند. در طرف مقابل اینتل در حال حاضر پنتیوم Extreme Edition ۸۴۰ رومیزی با دو هسته را به بازار عرضه نموده در حالی که خطهای تولید Pentium D و dual xeons هنوز متوقف نشده اند.
با توجه به اینکه پروسسورهای دو هسته‌ای در اصل یک سیستم چند پروسسوره که در یک قالب قرار گرفته اند، می باشد. اجازه بدهید اینک چندین تکنولوژی که در سیستم های چند پردازشگر استفاده می شود را مورد بررسی قرار دهیم.
● چند پردازشگرهای متقارن ( SMP (symmetric Multi processing
SMP روش مشترکی می باشد که چندین پردازشگر بطور جداگانه با یکدیگر در یک مادربرد کار می‌کنند. سیستم عامل با هر دو cpu تقریباً بطور یکسان کار می‌کند و کارهای مورد نیاز را به آنها ارجاع می‌دهد. چیپ‌های دوهسته ای جدید intel و AMD توانایی SMP را بصورت داخلی مورد توجه قرار داده‌اند. پروسسورهای سرور opteron دوهسته ای می‌تواند همچنین بصورت خارجی با دیگر چیپ‌های دوهسته ای ارتباط برقرار کند. (بشرط آنکه چیپ متقابل نیز دارای این خاصیت باشد)
محدودیت اصلیSMP در پشتیبانی سیستم عاملها و نرم افزارها از این تکنولوژی می‌باشد. خیلی از سیستم عاملها (مانند ویندوز XP سری خانگی ) توانایی پشتیبانی از SMP را ندارند و از دومین پردازشگر استفاده نمی‌کنند. همچنین بیشتر برنامه‌های پیشرفته بصورت تک رشته ای کار می‌کنند، در اصل در هر زمان فقط یک پردازشگر در حالت فعال می باشد. برنامه های چند رشته‌ای از پتانسیل موجود در سیستم‌های دو یا چند پرازشگر، می‌توانند نتایج مفیدتری بگیرند، ولی به صورت کامل عمومیت ندارد.
در گذشته intel و AMD سعی داشته‌اند تا تکنولوژی جدیدی مثل SMD را بیشتر برای پردازشگرهای سرور پیشرفته مانند opteron و Xeon استفاده نمایند ( البته تا قبل از پنتیوم ۳ )
● Hyperthreading
این تکنولوژی بصورت اختصاصی توسط اینتل در پردازشگرهای چند هسته‌ای بکار گرفته شده است. این تکنولوژی قبلاً نیز توسط این شرکت بکار گرفته ‌شده‌ بود. اینتل برای آنکه از منابع CPUبنحو بهتری استفاده نماید فقط قسمتهایی که کار پردازش اطلاعات را انجام می دهد را تکثیر کرده است. یعنی آنکه منابع داده در داخل CPU بصورت مشترک استفاده می‌شد. ایده hyperthreading برای دو برابرکردن مقدار فعالیت چیپ می‌باشد تا آنکه کاهش عملکرد سیستم که در اثر فقدان حافظه Cash روی می‌دهد کمتر گردد همچنین بصورت تئوری نشان داده شده که منابع سیستم کمتر تلف می‌‌گردند.
در صورتی که CPU های hyperthreading مانند دو پروسسور حقیقی بنظر می رسد. ولی این CPU ها نمی‌توانند عملکردی مشابه دو CPU مجزا مانند CPU های دوهسته ای داشته باشند. زیرا در CPU های دو هسته ای دو “Threads”مشابه بطور همزمان و با Cash ‌های جداگانه L۱ و L۲ می‌توانند اجرا گردند که این عمل در پردازشگرهای hyperthreading قابل انجام نمی‌باشد.
یکی از چیپهای جدید اینتل بنام ، پردازشگر پنتیوم Extreme Edition ۸۴۰ ، در داخل هر هسته خود از تکنولوژی hyperthreading نیز پشتیبانی می‌کند، یعنی آنکه در یک سیستم عامل آن بصورت چهار پردازشگر حقیقی دیده می‌شود.
● دو چیپ در یک قالب … چرا؟
چرا دو شرکت اینتل و AMD بطور ناگهانی شروع به توزیع پردازشگرهای دو هسته‌ای کردند؟
اول از همه رقابت چنانچه بعداً بیان خواهیم کرد AMD از ابتدا توانائی بالقوه دوهسته‌ای را در پردازشگرهای ۶۴ بیتی خود داشت. ساختمان ورودی و خروجی برای دومین هسته در CPU های فعلی ۶۴ بیتی AMD موجود می‌باشد.
هیچ شرکتی نمی تواند دیگران را از بدست آوردن تکنولوژی‌های جدید منع نماید و AMD در حال حاضر با موفقیت چشمگیر خط تولید پرداشگرهای ۶۴ بیتی آسودگی را از intel سلب نموده ‌است.
برای اینتل ضروری می‌باشد که دارای یک تولید تخصصی در تکنولوژی دوهسته ای ‌باشد تا رقابت با شرکاء تجاری خود را حفظ نماید.
دوم، کارایی می‌باشد. مطمئناً برنامه‌های کاربردی چند رشته‌ای در پردازشگرهایی که توانایی انجام چند پردازش را دارند در پردازشگرهایی که یک پردازش را در هر زمان انجام می‌دهند، بهتر عمل خواهند نمود.
البته برای سیستم های چند پردازشگره یک ایراد عمومی وجود دارد و آن تاْخیری می‌باشد که این CPU ها در اجرای کار سیستم بوجود می آورند. به بیان ساده در حال حاضر روشی برای سیستم عامل‌های موجود وجود ندارند تا پردازشها را بطور کاملاً مساوی در بین پردازشگرها تقسیم نماید، پردازشگر دوم عموماً بایک مداخله کمتر و کارایی پایین‌تر کارمی‌کند، در صورتی که ممکن است پردازشگر اول بصورت ۱۰۰% در حال پردازش ‌باشد.
سومین دلیل کمتر نمایان است، ناامیدی AMD و اینتل می‌باشد، هر دو شرکت با یک مانع جدی برای افزایش سرعت پردازشگرها و کوچکتر کردن اندازه قالب آنها روبرو شده اند تا این مانع حذف نشود و یا اینکه تا کاربران عمومی متوجه نشوند که GHZ به تنهایی کارایی را بیان نمی‌کند. هر دو شرکت برای دست یافتن به هر پیشرفت که کارایی پردازشگرها را بهبود بخشید تلاش خواهند نمود و تقریباً دلیل اصلی بوجود آمدن پردازشگرهای دو هسته ای را می‌توان همین دلیل سوم بیان نمود.
● دسترسی AMD به تکنولوژی دو هسته ای
فرم فاکتور فعلی پردازشگر ۶۴ اتلن به طراحی دو هسته ای خیلی نزدیک می‌باشد. وجود کنترل کننده‌های Hypertransport و کنترل کننده حافظه درقالب چیپهای فعلی ۶۴ اتلن به معنی آنست که اضافه نمودن دومین هسته در داخل چیپ چندان مشکل نمی‌باشد.
بدلیل رابط NorthBridge که AMD برای اتلن ۶۴ تهیه کرده‌ است کنترل کننده حافظه و رابط Hypertransport در داخل چیپ پشتیبانی می گردد. این به چیپ‌های دوهسته‌ای امکان می دهد که از داخل خود پردازشگر با یکدیگر ارتباط برقرار کنند.
تعداد ترانزیستورهای پردازشگرهای اتلن ۶۴*۲ بیش از دو برابر پردازشگرهای اتلن ۶۴ می‌باشد. با توجه به اینکه در ساختن CPU های جدید از روش ۹۰nm استفاده می شود سایز کل چیپ کمی افزایش پیدا کرده و ولتاژ عملکرد ۱.۳۵ تا ۱.۴ می‌باشد و گرمای خروجی به بیش از ۱۱۰w کمی افزایش می‌یابد.
هر هسته پردازشگر حافظه Cash L۱ و L۲ مخصوص به خود را دارد، ۱۲۸ KB برای L۱ و بسته به مدل ۵۱۲ KB تا ۱ MB برای L۲.
دو برتری مهمی که AMD در CPU های دو هسته‌ای دارد عبارتند از اینکه :
“Crossbar Switch” که آدرسها را جمع‌آوری کرده و توزیع می کند و داده را از هر هسته به هسته دیگر یا باقی سیستم توزیع می کند در حال حاضر امکان اضافه شدن دومین هسته را دارد.
موفقیت دیگر AMD که از نظر مصرف کننده خیلی مهم می‌باشد امکان استفاده اتلن ۶۴*۲ از مادربردهای سوکت ۹۳۹/۹۴۰ می باشد و فقط لازم است که شرکت تولید کننده مادربرد BIOS را برای پشتیبانی از خصوصیات جدید به روز رسانی نماید.
● دسترسی اینتل به پردازشگر دو هسته ای
با توجه به اینکه اینتل مانند AMD دارای مدل قبلی برای اضافه کردن هسته جدید در داخل یک قالب CPU نبود، برای ساخت آن مدل جدیدی را طراحی نمود که البته دارای نواقصی نسبت به مدل AMD می‌باشد.
پنتیوم D در اصل از دو پردازشگر “پرسکات” پنتیوم D در یک قالب تشکیل شده است ، این پردازنده دارای مزیت داشتن دو حافظه کش L۱ و L۲ برای هر هسته بطور مجزا می‌باشد، ولی دارای نواقصی نیز می باشند از جمله اینکه این دو پرداشگر برای ارتباط برقرار کردن با یکدیگر باید، از NorthBridge و FSB خارج پردازشگر استفاده نمایند. تعداد ترانزستورها برای چیپ های جدید بیش از ۲۳۰ میلیون و گرمای تولید شده به مقدار فوق‌العاده ۱۳۰W برای پنتیوم Extereme Edition می‌رسد.
یکی از بزرگترین معایب طراحی اینتل نسبت به AMD که سوکت‌های ۹۳۹ را برای طراحی پردازشگرهای دو هسته‌ای خود حفظ نمود آن است که راه حل دو هسته‌ای اینتل نیاز به یک جفت چیپ ست جدید بنامهای ۹۵۵X و ۹۴۵P دارد. شرکت nvidia اخیراً ویرایش اینتل SLI که پروسسورهای دو هسته‌ای را پشتیبانی می‌کند را به بازار عرضه کرده ‌است که این مورد هم زمان بیشتری را مصرف و هم هزینه‌ای اضافی برای مصرف کننده در پی دارد.
● گرما و پهنای باند :
هر دو پردازشگرهای تک هسته‌ای AMD و Intel گرمای فوق‌العاده زیادی تولید می‌کردند، که هیت سینک‌های فوق‌العاده بزرگی که برای آنها استفاده می ‌شود گویای این مطلب می‌باشد. حال با اضافه کردن یک هسته اضافی چگونه می‌توان این پردازشگرها را خنک نمود.
ولی AMD و Intel از چندین روش برای خنثی کردن این موضوع استفاده کرده‌اند، ابتدا آنکه در ساخت این پردازشگرها از تکنولوژی ۹۰nm استفاده شده که باعث کوچکتر شدن CPU ونزدیکتر شدن قسمتهای مختلف بر روی CPU شده و در نتیجه گرمای تولید شده را به مقدار زیادی کاهش می‌دهد و دوم آنکه فرکانس کاری این CPU ها بمقدار حدود ۴۰۰MHz نسبت به آخرین CPU های تک هسته ای کاهش پیداکرده و همچنین هسته دوم همیشه بصورت کامل کار نمی‌کند این سه مطلب باعث می‌گردد که گرمای تولید شده بمقدار خیلی زیادی نسبت به CPU های تک هسته‌ای افزایش نیابد.
پهنای باند بکار رفته محدودیت بزرگتری برای CPU های دو هسته‌ای می‌باشد، زیرا هر دو AMD و Intel پهنای باند برای CPU های تک هسته‌ای را برای این نوع CPU ها نیز حفظ کرده‌اند و طرحی برای افزایش آن ندارد.
● دو پردازشگر تک هسته ای در مقابل یک پردازشگر دو هسته‌ای
محاسبات و بررسی طرحهای موجود نشان می‌دهد که دو چیپ اپترن AMD باید دارای سرعت بالاتری نسبت به یک چیپ دو هسته‌ای باشد، زیرا هر یک از این OPTERON ها دارای یک کنترل کننده حافظه مجزا می‌باشد ولی در چیپ‌های دو هسته‌ای هر دو هسته باید یک کنترل کننده حافظه را بصورت مشترک استفاده کنند.
در مورد اینتل این موضوع مطرح نمی‌باشد زیرا در هر دو طرح یک کنترل کننده حافظه در خارج از CPU استفاده می شود و فقط در طراحی دوهسته ای این مسیرها کوتاه‌تر می‌باشند که چندان پارامتر مطرحی در افزایش سرعت نمی‌باشد.
یکی از بزرگترین مزایای پردازشگرهای دو هسته‌ای نسبت به دو پردازشگر تک هسته‌ای بحث اقتصادی آن می‌باشد، زیرا اولاً خرید یک CPU دو هسته‌ای از دو CPU تک هسته‌ای ارزانتر می‌باشد و از طرف دیگر باید قیمت مادربرد را نیز لحاظ کرد که در این صورت این موضوع بیشتر جلب توجه می‌نماید.

نقش اینترنت در دنیای نوجوانان

 

نقش اینترنت در دنیای نوجوانان 

اینترنت بعنوان فضایی جدید جهت بسط فعالیت های تجاری در امور نقل و انتقالات مالی، بازاریابی و همچنین ابزار پیگیری برای مصرف کنندگان، مورد توجه واقع شد.
اما هنوز هیچ‌کس تصور نمی‌کرد که روزی جنبه اجتماعی آن به‌صورت کاربرد اصلی اینترنت درآید.قوه محرکه این امر، نیاز اجتماعی به یافتن اجتماعات آنلاین است. اما طنز جالب این است که بر اساس فرض‌های اولیه درباره اثرات اجتماعی اینترنت، این ابزار باعث محدود کردن بیشتر افراد به روابط غیر شخصی و رو در رو می‌شود. اگر این فرض را می‌پذیرفتیم می‌بایستی به اینترنت به چشم نابود کننده اجتماعات می‌نگریستیم.
اما، ثابت شده که این فرض درباره اکثریت وسیعی از کاربران اینترنتی در ایالات متحده ناصحیح است.
به‌عنوان مثال جوانان به هنگام جستجو در شبکه، صحبت با تلفن و برقراری روابط اجتماعی با دوستان و خانواده خود از تکنولوژی‌های ارتباطی به‌طور شخصی و به موازات هم استفاده می‌کند حال آنکه رادیو و موسیقی دیجیتال در این میان در حاشیه قرار می‌گیرند.
این تکنولوژی‌ها جایگزین هم نمی‌شوند بلکه تنها انواع متفاوتی از قابلیت‌ها و تجارب در زمینه ارتباطات و روابط بشری را ارائه می‌کند. بنابراین ما در اینجا درگیر بحثی تاریخی درباره طبیعت اجتماع در عصر مدرن امروزی هستیم، بحثی که با طلوع انقلاب صنعتی در یک قرن و نیم پیش آغاز گردید.
به نظر می‌رسد که اینترنت در حال خلق تغییراتی اساسی باشد. به تعبیری ما تنها در حال تغییر کانال‌های ارتباطی خود نیستیم بلکه ذات و طبیعت روابط اجتماعی و جوامع مربوط به آن نیز با وضع قوانین جدید در حال تغییر هستند تا بتوانند راهنمای ایجاد روابط اینترنتی و منافع مشترک طولانی مدت باشند.
این گونه جوامع جدید هیچ وقت جایگزین اجتماعات واقعی (اجتماعاتی که به شکل واقعی در جامعه یافت می‌شوند) نخواهند شد، بلکه به عنوان تسهیل کننده تجارب اجتماعی عمل خواهند کرد.
به گونه‌ای همزمان، این اجتماعات جدید در حال جهانی‌تر و محلی‌تر شدن هر چه بیشترهستند. هنگامی که تسهیلات ارتباطی در سطح جهانی به ما این امکان را می‌دهند تا به گونه‌های جدید از اجتماعات از راه دور با منافع یکسان بپیوندیم، آنگاه قادر خواهیم بود تا در دنیای واقعی نیز روابط اجتماعی بهتری را با همسایگان، بازارها و دولت‌های محلی برقرار سازیم.
طی سالهای متمادی در خصوص نقش های اینترنت و تاثیرات آن در جوامع مختلف، تحقیقات و بحث‌های زیادی انجام شده است. این بحث ها و تحقیقات تا حدودی پاسخ‌گوی برخی از سوال‌های ما در زمینه نقش و تاثیر استفاده از اینترنت در جامعه، شخصیت و رفتار انسان ها بوده است.
تعداد کثیری از این مطالعات و تحقیقات توسط اندیشمندان جامعه شناس، روانشناسان، مردم‌نگاران و کارشناسان سیستم‌های کامپیوتری انجام شده است.
نتایج حاصله از این تحقیقات، اندیشمندان را به ادامه مطالعات و تحقیقات استوارتر و مشتاق‌تر ساخته است. نمونه‌هایی از این تحقیقات را به اختصار در اینجا می آوریم.
- تحقیقات کرات و همکاران که در سال ۱۹۹۸ به مدت دو سال برروی خانواده ها انجام شد، نمونه خوبی از تلاش های این اندیشمندان است.
تحقیقات آنها تحت عنوان تاثیر استفاده از اینترنت در روابط خانوادگی بود. در این تحقیقات آنها به خانواده‌هایی که به طور تصادفی انتخاب شده بودند، کامپیوتر و آموزش استفاده از آن را ارائه کردند.
بعد از طی دو سال با افزایش استفاده از اینترنت در خانواده ها، محققان با کاهش روابط خانوادگی و نیز کاهش حضور اجتماعی این جمع مواجه شدند.
به علاوه شرکت کنندگان در این تحقیق به انزوا و افسردگی روزافزون دچار شده بودند. این افزایش انزوا و کاهش حضور اجتماعی به خصوص در نوجوانان به وضوح دیده می‌شد.
در سال ۱۹۹۸ هم تحقیقی در زمینه اعتیاد به اینترنت انجام شد که نتایج حاصله نشان‌دهنده میزانی از یک طیف خفیف تا متوسط اعتیاد به اینترنت را اثبات می‌کرد.
تحقیقات دیگری که در زمینه تاثیرات احتمالی استفاده از اینترنت بر روی نوجوانان انجام شده است، تحقیقاتی بود که در تابستان سال ۲۰۰۰ توسط محققانی چون کریستوفر ساندرز Christopher Sanders، تیفانی ام فیلد Tiffany M Field، میکل دیگو Miquel Diego، میشله کپلان Michele Kaplan، با عنوان نقش اینترنت در افسردگی نوجوانان انجام شد.
دراین تحقیقات انتظار می‌رفت که میزان استفاده فزاینده از اینترنت با میزان برقراری ارتباط نامطلوب و درجات افسردگی مرتبط باشد.
بدین منظور در این پژوهش از طرح سنجش افسردگی مقیاسی "آئورن بک " که به پدر "شناخت درمانی " مشهور است، بر روی ۸۹ دانش آموز سال آخر دبیرستان، استفاده شده است.
اساس طرح "شناخت درمانی" یک سری واکنش های کلیدی افراد به طبقات خاصی از موقعیت های افسرده کننده و بر انگیزنده اضطراب است.
▪ مواردی که در این تحقیقات در نظر گرفته شده بود، عبارتند از :
ـ ارتباط با والدین و همسلان
ـ میزان استفاده از اینترنت
ـ افزایش استفاده از اینترنت و افسردگی
در این تحقیقات دانش آموزانی که از اینترنت استفاده می‌کردند را به دوگروه کم مصرف و پر مصرف تقسیم کرده و مورد مقایسه قرار دادند.
این گروه ها از نظر برخی عوامل مانند : جنس، نژاد و جایگاه اقتصادی – اجتماعی با یکدیگر تفاوتی نداشتند. هر کدام از گروه‌ها را با استفاده از آزمون‌های مستقل از نظر سطوح ارتباطی و افسردگی مقایسه کردند.
نتایج تحقیقات نشان داد، دانش آموزانی که استفاده کمتری از اینترنت داشتند در مقایسه با دانش آموزانی گروه دوم یعنی پر مصرف‌ها، به طور چشمگیری رابطه‌ای بهتر با خانواده و دوستانشان دارند.
ولی هیچ تفاوت قابل ملاحظه ای بین این دو گروه استفاده کننده اینترنتی از نظر میزان افسردگی اصلا وجود نداشت.
با توجه به این نتایج می توان گفت که استفاده کمتر از اینترنت باعث می‌شود که نوجوانان با خانواده و دوستانشان ارتباط بیشتری داشته باشند، اما دقیقا نمی‌توان به سوال های که در این راستا وجود دارند، پاسخ داد.
▪ سوال هایی مانند ؛
ـ آیا گرایش نوجوانان به فعالیت‌های اینترنتی باعث شده است، ارتباطات اجتماعی آنها کاهش یابد ؟
ـ آیا میزان استفاده از اینترنت با افسردگی آنها ارتباطی دارد؟
ـ یا اینکه این دانش آموزان ذاتا افرادی افسرده و انزوا طلب هستند؟
در واقع، تحقیقات این اندیشمندان جهت گیری خاصی را در خصوص اینکه اینترنت ارتباطی با انزوا طلبی این نوجوانان داشته باشد، نشان نمی دهد.
یعنی میزان استفاده از اینترنت با افسردگی هیچ ارتباطی ندارد.
تحقیقات اندیشمندان بر روی عوامل روانی و اجتماعی در میزان استفاده از اینترنت توسط خانواده ها بخصوص نوجوانان همچنان ادامه دارد.
زیرا نتایج و یافته های تحقیقات پیشین، اهمیت تحقیق در این زمینه را ( استفاده از اینترنت توسط نوجوانان و خانواده ها ) روشن می سازد. به ویژه این که استفاده از اینترنت در بین نوجوانان و دانش آموزان رو به افزایش است.
آمارهای موجود نشان می‌دهند که در سال‌های ۱۹۹۶ تقریبا ۱۲% از نوجوانان رده سنی ۱۳ تا ۱۷ ساله به اینترنت دسترسی داشته و از خدمات آن استفاده می‌کردند. در حالی‌که این رقم در سال ۲۰۰۲ به بیش از ۵۰% افزایش یافته و همچنان به سیر صعودی خود به سرعت ادامه می‌دهد.
در نتیجه برای جلوگیری از اثرات سوء این پدیده قرن که با چنین سرعت نا باورانه ایی به پیش می تازد، باید راه کار هایی اساسی یافت. یافتن این راه کارها به عهده مطالعات و تحقیقات اندیشمندان جامعه است.

پانزده نکته کلیدی برای امنیت

 

پانزده نکته کلیدی برای امنیت 

اگر شما هم از سرعت پائین رایانه خود گله مند هستید و معتقدید که بعضی از اوقات رایانه ها خنگ می شوند و به درخواست های شما جواب منطقی نمی دهند و بعضی از اوقات تبدیل به اسب هایی سرکش شده و هرچیزی را که خودشان دوست دارند انجام می دهند و دستورات شما را نادیده می گیرند با ما همراه شوید تا گوشه ای از دلایل خنگی رایانه را باهم مرور کنیم و به دستوراتی که در متن مقاله آورده شده است اهمیت بدهید و آنها را اجرا کنید تا ببینید که رایانه چه دوست خوبی برای شماست و چگونه مطیع و فرمانبردار شما می شود.
اگر به دنبال علت افت سرعت رایانه خود هستید و از ویروسی شدن و یا احتمال نفوذ ویروس ها به رایانه خود کلافه شده اید حتماً موارد زیر را بخوانید و سعی کنید که آنها را اجرا کنید.
۱)Defrag کردن هارددیسک رایانه:
این عملیات که یکی از ساده ترین عملیات های سیستم عامل است و در کلیه Operating system ها نیز پیش بینی شده است باعث سازماندهی فایل های موجود بر روی هارددیسک شما خواهد شد. بعد از انجام این عملیات امکان بازیابی فایل ها با سرعت بیشتری در اختیار شما قرار می گیرد.
۲) حذف فایل های موقت:
احتمالاً شما هم پس از تفکیک برنامه بر روی رایانه خود متوجه شده اید که تعدادی فایل بر روی سیستم شما بدون اجازه گرفتن از شما کپی می شود این دسته از فایل ها را فایل های موقت (temp) می نامند که شما می توانید بدون هیچ گونه نگرانی از شر آنها خلاص شده و آنها را پاک کنید اما موقع انجام این کار از یک نفر متخصص نیز کمک بگیرید تا مبادا فایل های اصلی را اشتباهاً به جای فایل های موقت پاک کنید که در این صورت نرم افزار شما دیگر اجرا نشده و شما حتماً باید آن را دوباره نصب کنید به این دسته از فایل های موقت می توان فایل های Cache مرورگر را نیز اضافه کرد. این دسته از فایل ها، فایل هایی هستند که در زمان استفاده از اینترنت بر روی سیستم شما باقی مانده و پس از استفاده از آدرس مخصوص همان سایت دیگر به درد نخواهند خورد، لذا با خیال راحت می توانید این دسته از فایل ها را نیز پاک کنید.
۳) Scandisk :
فایل های ذخیره شده برروی سیستم شما روی هارد شما ذخیره شده است که، هارددیسک فضای فیزیکی و قابل مشاهده است که از تعدادی سیلندر تشکیل شده است که این سیلندرها باتوجه به حجم هارد شما زیاد و یا کم خواهد بود. هر سیلندر به تعدادی Sector و Track تقسیم می شود و ریزترین این جزء Cluster نام دارد که در هنگام ذخیره کردن اطلاعات در حقیقت اطلاعات بر روی Cluster می نشیند.
در صورت وجود اشکال در فایل های ذخیره شده، هارد دیسک شما دچار اشکال می شود. راه حل این مشکل استفاده دوره ای از Scandisk است. این برنامه بررسی های مورد نیاز را در خصوص وجود اشکالات فیزیکی بر روی هارددیسک انجام می دهد و در صورت توانایی خود سعی در حل مشکل خواهد داشت و در غیر این صورت مشکل را به شما گزارش می دهد.
۴) پاک کردن ریجستر ویندوز:
ریجستری محیطی تقریباً متنی است که تنظیمات و اطلاعات مورد نیاز سیستم عامل شما و سایر برنامه های نصب شده را برای شما نگهداری می کند. همزمان با نصب و یا حذف برنامه ها از روی سیستم، اطلاعات غیر ضروری متعددی در ریجستر ویندوز از شما باقی خواهد ماند که شما می توانید با بهره گیری از نرم افزارهایی که برای این منظور طراحی شده است ریجستری ویندوز خود را پاک کنید اما حتماً قبل از این کار از یک متخصص کمک بگیرید زیرا در صورت اشتباه دیگر راه بازگشتی وجود نداشته و دیگر سیستم عاملی نخواهید داشت!
۵) به روز نگه داشتن درایورها:
در سخت افزار هر رایانه تعداد نسبتاً زیادی قطعات الکترونیکی وجود دارد که از جمله آنها می توان به کارت گرافیک (vga) ،کارت صدا (Sound card) ، Modem و Chipset های موجود بر روی مادربرد اشاره کرد. همواره پس از نصب سیستم عامل جدید نرم افزارهای مختص این قطعات را نصب کنید و به علاوه سعی در به روز نگه داشتن آنها داشته باشید بعضی از Chipset ها در صورت عدم نصب تأثیر منفی در سرعت سیستم شما ندارند اما در صورت نصب نرم افزار مربوطه اش تأثیر مثبتی در سرعت سیستم شما خواهد داشت و پس از نصب حتماً از کار خود پشیمان خواهید شد.
۶) ارتقای سخت افزاری:
سعی کنید در صورت امکان نسبت به ارتقای سیستم خود بکوشید و در بین قطعات سخت افزاری موجود در رایانه شما قطعات اصلی تر عبارتند از RAM، هارد، مادربرد و CPU. در هنگام خرید رایانه از قابلیت ارتقا در برد خود مطمئن شوید، به عنوان مثال تا چه ظرفیتی از RAM را پشتیبانی می کند قابلیت نصب چه نوع هارددیسکی را دارد- تا چه سرعتی از CPU ها را مورد پشتیبانی قرار می دهد و مسائلی از این دست.
اگر از سرعت رایانه خود گله مند هستید و برایتان مقدور است ابتدا RAM رایانه را ارتقا دهید، برای این منظور می توانید معادل RAM فعلی به RAM اضافه کنید و یا در صورت پائین بودن سرعت چرخش هارددیسک از هاردهای دور بالا (پلاس) و یا SATA استفاده کنید و تفاوت را تجربه کنید.
۷) غیرفعال کردن برنامه های غیر ضروری:
اگر از آن دسته از کاربران هستید که عادت به نصب هر برنامه ای دارید همیشه به دنبال آخرین نسخه های نرم افراز بوده و یا به محض دریافت نرم افزار جدید آن را نصب می کنید باید به شما هشدار بدهم که این کار پیامدهای فراوانی دارد که یکی از مهم ترین آنها پائین آمدن سرعت رایانه شما می باشد.
در صورت عدم نیاز به برنامه ای که بر روی سیستم شما نصب شده است حتماً آن را Uninstall کنید و از حذف Folder ها و فایل های آن خودداری کنید، اجازه دهید که Folder ها در طی فرآیند Uninstall به صورت اتوماتیک حذف شوند و از حذف دستی آنها اجتناب کنید.
۸) جلوگیری از نفوذ هکرها:
برای جلوگیری از نفوذ این شیاطین به رایانه تان حتماً از یک نرم افزار ضد هک استفاده کنید و فراموش نکنید که آن را به روز نگه دارید به عنوان نمونه می توانید از نرم افزار Black ice و یا Zone alarm استفاده کنید.
۹) عدم استفاده از Internet explorer :
با توجه به گسترش استفاده از IE به عنوان مرورگر پیش فرض صفحات Web بسیاری از برنامه های جاسوسی و Trojen ها فقط در صورتی دانلود و اجرا می شوند که شما از IE استفاده کنید و این به دلیل رواج استفاده از IE به عنوان مرورگر است. در صورت امکان از مرورگرهای Fire fox ,Opera برای این منظور بهره بگیرید اما اگر از طرفداران پر و پا قرص IE هستید سعی در افزایش امنیت IE داشته باشید. به عنوان مثال همواره Cookie ها را پس از قطع شدن از اینترنت پاک کرده و یا محتویات Temporary Internet file را پاک کنید به علاوه در جلوگیری از نفوذ Cookie های خطرناک به سیستم خود هیچ اقدام امنیتی را نادیده نگیرید.
۱۰) دانلود مطمئن داشته باشید:
همیشه سعی کنید که از سایت های مطمئن نرم افزارهای مورد نیاز خود را تأمین کنید و از سر زدن به سایت هایی که به صورت Free نرم افزار در اختیار شما می گذارند اجتناب کنید، این سایت ها همراه با نرم افزارهایی که می فرستند ممکن است که تعدادی ویروس نیز هدیه بفرستند پس همواره مراقب باشید.
مطمئن ترین سایت ها برای دانلود نرم افزار ، سایت اصلی شرکت سازنده نرم افزار است که شما می توانید با جست وجویی مختصر در اینترنت به راحتی به این سایت دست یافته و نرم افزار مورد نیاز خود را دانلود استفاده کنید.
۱۱) استفاده از NTFSFAT :
اگر سیستم عامل شما از FAT۱۶ استفاده می کند همین الان دست به کار شده و آن را به FAT۳۲ و یا FATNTFS تبدیل کنید. اگر هم از FAT۳۲ بهره می برید آن را به FATNTFS ارتقا دهید. دلیل این ارتقا را می توان در افزایش حجم و تعداد فایل هایی که در سیستم قابلیت ذخیره سازی دارند، عنوان کرد به علاوه این ارتقاء کارآیی و امنیت را برای شما به ارمغان خواهد آورد.
۱۲) Anti pop up pop upها را که می شناسید؟
همان پنجره های مزاحمی که موقع اتصال به اینترنت بدون اجازه شما بر روی مونیتور ظاهر شده و معمولاً نیز حاوی پیام های تبلیغاتی برای شما هستند و از شما می خواهند که به فلان کشور مسافرت کرده و یا فلان توپ را بخرید، این منوهای مزاحم معمولاً باعث قفل شدن مرورگر شده و سرعت Loadشدن صفحات را پائین می آورد به علاوه در بعضی از مواقع حاوی کدهای مخرب و ویروس نیز می باشد، شما برای جلوگیری از این مزاحمین به تدبیری اندیشیده اید؟
من به شما استفاده از نرم افزارهایی مانند Adwave را پیشنهاد می دهم که قابلیت Anti pop up را دارد و به شما در خلاصی از این مزاحمان کمک فراوانی خواهد کرد.
۱۳) ServicPack :
همیشه ویندوز خود را به روز نگه دارید. شرکت مایکروسافت معمولاً پس از ارائه هر نسخه از سیستم عامل خود بسته های اصلاحی و به روز کننده را بر روی وب سایتش قرار می دهد که حاوی کدهای اصلاح کننده در جهت افزایش سرعت و امنیت سیستم عامل است. سعی کنید که آن را دانلود کرده و نصب کنید و در صورتی که به اینترنت دسترسی ندارید از CDهای موجود در بازار برای این منظور استفاده کنید.
۱۴) عدم اشتراک گذاری:
در شبکه های نامطمئن هیچ گاه فایل ها و پوشه های خود را بین خود و سایر کاربران به اشتراک نگذارید به علاوه امکان Remote را نیز روی سیستم خود غیرفعال کنید تا دیگران امکان دسترسی به سیستم شما را نداشته باشند.
۱۵) اجرای ویروس یاب:
ویروس ها بیشترین منابع سیستم را به خود و اهدافشان اختصاص می دهند و سعی در گمراه کردن سیستم عامل دارند به همین دلیل رایانه های آلوده همواره از کاهش کارآیی و سرعت رنج می برند. برخی از ویروس ها توانایی از کار انداختن سیستم را دارند. به علاوه اگر اطلاعات تان مهم است همیشه آنتی ویروس خود را به روز نگه دارید. هم اکنون آنتی ویروس های فراوانی وجود دارد که می توان تفاوت های آنها را به شرح زیر برشمرد: عملیات همه نرم افزارهای ضد ویروسی یکسان است و همگی عملیات اسکن فایل ها و پاک سازی پوشه های آلوده را انجام می دهند تفاوت اصلی بین آنتی ویروس ها در سرعت و دقت و قابلیت های بیشتر مانند اسکن فولدرهای پنهان شده، اسکن Mail Box و ... می باشد.
به علاوه هیچ گاه فراموش نکنید که نصب ضد ویروس و رها کردن آن برای شما کافی نیست و شما باید همواره نسبت به به روز نگه داشتن آنتی ویروس خود فعال بوده و سعی در به روز نگه داشتن آن نمائید.

روش نگهداری از ایمیل‌های مهم!

 

روش نگهداری از ایمیل‌های مهم! 

برای چند لحظه زمانی را تصور کنید که کل اطلاعات پست الکترونیکی شما شامل آدرس ها، شماره های تلفن، اسناد مهم، تصاویر و غیره ناپدید شوند. مسلماً این اتفاق برای شما بسیار مصیبت بار خواهد بود.
اگر مرتباً از نامه‌های الکترونیکی خود نسخه پشتیبان تهیه کنید، نگران به وجود آمدن چنین وضعیتی باشید. بنابراین به این کار اهمیت ویژه ای دهید. برای اینکه در روند تهیه نسخه پشتیبان از نامه‌های الکترونیکی به شما کمک کنیم، مراحل انجام این کار را با برخی از برنامه‌های متداول در این زمینه توضیح می دهیم. قبل از شروع کار، اشاره به این نکته ضروری است که دو راه برای بازیابی نامه‌های الکترونیکی وجود دارد: نخست دسترسی به نامه ها با استفاده از یک برنامه پست الکترونیکی نصب شده روی کامپیوتر و دیگری استفاده از وب سایت ویژه ارائه دهنده پست الکترونیکی. در هر کدام از این دو مورد برای ایجاد امنیت خاطر بیشتر، باید فایل هایتان را روی یک درایو قابل حمل مثل یک CD ذخیره کنید.
۱) روش اول: برنامه‌های پست الکترونیکی
برنامه‌های پست الکترونیکی بسیاری وجود دارند. در این مقاله مراحل پشتیبانی از نامه‌های الکترونیکی توسط سه نمونه از مهم ترین آنها را بررسی می کنیم.
نرم افزار AOL باعث سهولت دسترسی به سرویس پست الکترونیکی AOL می شود. حتی اگر از برنامه AOL روی کامپیوترتان استفاده کنید، نامه هایتان روی سرورهای AOL مستقر می شوند، در نتیجه، می توانید از طریق برنامه AOL یا وب سایت AOL به پست الکترونیکی AOL دسترسی پیدا کنید. AOL به صورت خودکار نامه‌های ذخیره شده روی سرورهای خود را بعد از مدت محدودی پاک می کند. از این رو باید به صورت مرتب از نامه‌های الکترونیکی خود نسخه پشتیبان تهیه کنید. تمام نامه‌های جدید و خوانده نشده، به پوشه NEW MAIL در AOL ۹.۰SECURITY EDITION فرستاده می شوند. نامه ها برای مدت محدودی در این پوشه باقی می مانند و بعد از اینکه یک نامه را خواندید، به پوشه OLD MAIL منتقل می شود که در آنجا برای مدت محدودی باقی می ماند. این پوشه ها روی سرورهای AOL مستقر هستند. وقتی که این محدوده زمانی به پایان برسد، AOL آن نامه را پاک می کند.علاوه بر پاک کردن خودکار نامه ها بعد از یک مدت خاص، AOL میزان فضای ذخیره سازی طولانی مدت، نامه ها را از سرورهای AOL به کامپیوتر خانگی خود انتقال دهید. AOL از پوشه ای با نام SAVED ON MY PC برای ذخیره دائمی کپی نامه هایی که انتخاب کرده اید، استفاده می کند.این پوشه همچنین با نام PERSONAL FILING CABINET هم شناخته می شود که روی کامپیوترتان مستقر می شود.
از آنجا که PERSONAL FILING CABINET شامل نامه هایی می شود که آنها را برای نگهداری انتخاب کرده اید، پس باید از آن نسخه پشتیبان تهیه کنید؛ بدین منظور به آدرس زیر بروید:
سپس به دنبال پوشه ای با نام ORGANIZE بگردید و کل این پوشه را روی CD یا درایو FLASH کپی کنید. در صورتی که لازم است نسخه پشتیبان را بازیابی کنید، پوشه ORGANIZE و محتویات آن را در آدرس زیر کپی کنید:
▪ OUTLOOK
این برنامه فقط نامه ای الکترونیکی را ذخیره نمی کند، بلکه تقویم، عملکردها و یادداشت ها را نیز درون فایلی با نام PST(PERSONAL FOLDERS) ذخیره می کند. برای اینکه از اطلاعات خود در OUTLOOK نسخه پشتیبان تهیه کنید، PERSONAL FOLDERS BACKUP را از سایت مایکروسافت به صورت رایگان دریافت و اجرا کنید.
این برنامه افزودنی به شما توانایی تهیه نسخه پشتیبان از نامه‌های الکترونیکی در فاصله های زمانی مشخص را می دهد.
برنامه تهیه نسخه پشتیبان در OUTLOOK EXPRESS با OUTLOOK تفاوت دارد، بدین منظور ابتدا این برنامه را باز کنید و به منوی TOOLS بروید. OPTIONS را انتخاب کرده و سپس روی زبانه MAINTENANCE و بعد دکمه STORE FOLDER کلیک و محل پوشه را های لایت کنید. کلیدهای CTRL + C را برای کپی این محل در کلیپ برد فشار دهید، سپس روی CANCEL کلیک کرده و دوباره روی آن کلیک کنید تا کادرهای محاوره ای بسته شوند. بعد از اتمام این مراحل، روی START و سپس RUN کلیک کنید. در کادر OPEN، کلیدهای CTTRL+V را برای انتقال محل، فشار دهید و سپس روی OK کلیک کنید.
سپس لیستی از تمام فایل های DBX (فایل های مربوط به OUTLOOK EXPRESS ) را مشاهده خواهید کرد. برای امنیت خاطر بیشتر تمام این فایل های DBX را روی یک درایو قابل حمل کپی کنید.
۲) روش دوم: تهیه نسخه پشتیبان از پست الکترونیکی مبتنی بر وب
پست الکترونیکی مبتنی بر وب، دارای ویژگی های متفاوتی است؛ از جمله توانایی دسترسی به نامه‌های الکترونیکی در زمان. با وجود این، از آنجا که این برنامه‌های پست الکترونیکی، نامه‌های شما را روی سرورهایشان ذخیره می کنند، تهیه نسخه پشتیبان از آنها مشکل خواهد بود. اگر چه می توانید با استفاده از دستور SAVE AS در INTERNET EXPLORER یا یک مرورگر دیگر نامه ای خود را ذخیره کنید ولی این روشی غیر کارآمد برای تهیه نسخه پشتیبان از تعداد زیادی از نامه هاست.
در اغلب برنامه‌های پست الکترونیکی مبتنی بر وب، مثل GMAIL HOTMAIL و YAHOO! MAIL، لازم است که نامه هایتان را توسط یک برنامه مثل OUTLOOK EXPRESS بفرستید یا دریافت کنید سپس از دستور العمل های این برنامه برای تهیه نسخه پشتیبان از نامه هایتان بهره ببرید.
از بین سه سرویس پست الکترونیک مبتنی بر وب که در این مقاله آنها را بررسی می کنیم. GMAIL تنها سرویسی است که به، صورت رایگان و بون نیاز به نرم افزاری مجزا نامه هی را به برنامه دیگری انتقال می دهد. در GMAIL، می توانید از ویژگی انتقال (POST OFFICE PROTOCOL) POP استفاده کنید.
این ویژگی نامه‌های شما را دوباره به یک حساب پست الکترونیکی که انتخاب کرده اید، می فرستد.
برای استفاده از این گزینه، به حساب GMAIL وارد شوید و روی پیوند SETTINGS کلیک کنید سپس روی زبانه FORWARDING AND POP کلیک کنید.
دکمه رادیویی کنار FORWARD A COPY OF INCOMING MAIL ، را انتخاب کرده و آدرس پست الکترونیکی مقصد را وارد کنید، سپس می توانید بعد از انتقال نامه از بین نگهداری، آرشیو کردن یا حذف پیام ها در سرور GMAIL، یکی را انتخاب کنید.
اگر هرزنامه‌های زیادی وارد صندوق پستی شما می شوند، می توانید نامه ها را قبل از انتقال فیلتر کنید و نامه هایی را که ملاک های لازم را شامل نمی شوند، حذف کنید.
برای اینکه کار را تکمیل کنید، روی SAVE CHANGES در زبانه FORWARDING AND POP کلیک کنید.
این سرویس قابلیت پشتیبانی را فقط به صورت غیر رایگان ارائه می دهد. اگر نمی خواهید پولی برای ویژگی های بیشتر آن بپردازید، باید به انتخاب خود از یک برنامه دیگر برای فرستادن نامه ها به یک آدرس پست الکترونیکی استفاده کنید. FOR HOTMAIL GET MAIL (واقع در آدرسWWW.E_EEASY.CON/GETMAILASPX) که به صورت رایگان است، دارای رابط کاربردی ساده ای است و این توانایی را به شما می دهد تا به صورت خودکار نامه‌های خود را به حساب پست الکترونیکی دیگری انتقال دهید.
برنامه دیگر برای این منظور WEB MAIL ASSISTANT است (واقع در آدرسHTTP://WWW.OMESEEK.COM/) که البته رایگان نیست و نامه‌های HOTMAIL را به یک حساب پست الکترونیکی که از قبل مشخص کرده اید، می فرستد و دارای عملکردهای فیلتر کردن هرزنامه و ادغام نامه ها است. علاوه بر این، WEB MAIL ASSISTANT با YAHOO! MAIL کار می کند؛ چرا که هر دو این برنامه ها، نامه ها را به یک حساب الکترونیکی مجزا انتقال می دهند و سپس با استفاده از یک برنامه مثل OUTLOOK EXPRESS از آنها نسخه پشتیبان تهیه می کنند. بنابراین قادر نخواهید بود که نامه‌های خود را در سرورهای HOTMAIL بازیابی کنید.
این سرویس در YAHOO! MAIL نیز، همانند HOTMAIL، غیر رایگان است و مثل HOTMAIL می توانید برنامه ای رایگان را برای انتقال نامه هایتان به کامپیوتر خانگی خود نصب کنید.
این برنامه YPOPS! نامیده می شود و از آدرسHTTP://WWW.YPOPSEMAIL.COM/ قابل دسترسی است و باز مشابه HOTMAIL، به علت اینکه نامه هایتان را به یک حساب پست الکترونیکی انتقال می دهید تا از آنها نسخه پشتیبان تهیه کنید، قادر نخواهید بود که نامه‌های ذخیره شده روی سرورهای YAHOO! MAIL را بازیابی کنید.
● نتیجه گیری
اگر چه تهیه نسخه پشتیبان از یک حساب پست الکترونیک مبتنی بر وب احتیاج به طی مراح بیشتری دارد، ولی این اطمینان را به شما می دهد که کپی درستی از نامه هایتان دارید تا زمانی که از نامه‌های خود نسخه پشتیبان تهیه می کنید، مطمئن هستید که اگر مشکلی پیش بیاید، یک کپی از نامه‌های مهم خود دارید؛ با این حال همیشه به یاد داشته باشید که روند تهیه نسخه پشتیبان از نامه ها را باید به طور منظم و مرتب انجام دهید تا بتوانیدتعداد نامه هایی را که ممکن است بر اثر اشتباه از دست بروند، کاهش دهید.

تحول در دنیای فناوری

 تحول در دنیای فناوری 

شبکه های داده ها می توانند انواع و اقسام گوناگونی داشته باشند. این شبکه ها را می توان با استفاده از برج هایی که پرچم های رنگارنگ بر فرازشان آویخته شده، کبوترهای نامه بر، پالس های الکتریکی عبورکننده در امتداد سیم ها یا تشعشع های فوق العاده لیزری در امتداد فیبرهای نوری ساخت. اما شاید عجیب تر از همه ایده استفاده از خود بدن انسان به عنوان یک شبکه باشد. اگرچه عجیب به نظر می رسد، اما سیستم هایی که از بدن انسان برای ایجاد ارتباط بین اسباب گوناگون استفاده می کنند، هم اکنون در دسترس قرار دارند و حتی می توانند کاملاً سودمند باشند.
پیشگام این راه، یک غول صنعتی ژاپنی به نام ماتسوشیتا است. سپتامبر سال گذشته «سیستم ارتباطی لامسه یی» با شعار «انتقال داده ها از طریق نوک انگشتان» توسط مسوولان این شرکت به کار افتاد. به بیان ساده این سیستم به کاربران خود اجازه می دهد با لمس یک دستگاه (Device) اطلاعات لازم را از حافظه آن برداشت کنند. سپس این اطلاعات در یک دستگاه جمع وجور که روی یک دستبند قرار گرفته است، ذخیره می شود و در صورت تمایل کاربر با لمس یک دستگاه دیگر به حافظه آن انتقال می یابد. جریانات بسیار ضعیف برای انتقال داده ها در سراسر سطح پوست مورد استفاده قرار می گیرند و سرعت انتقال فقط ۷/۳ کیلوبیت بر ثانیه است که بسیار آهسته تر از سرعت انتقال در یک مودم شماره گیر ارزیابی می شود.
حتی با وجود این، یک کارخانه ژاپنی به نام «تارائوکا سیکو» که سرمایه گذاری روی دستگاه های اندازه گیری را سرلوحه اهداف خویش قرار داده است، ترکیب فناوری یاد شده را در خطوط تولید ترازو، ثبت کننده و چاپگر الکترونیکی اش وارد کرده است. از آنجایی که این سیستم ها می توانند بدون فشار دادن کلید داده ها را وارد کنند، عملاً مورد استقبال فروشنده هایی قرار گرفته اند که با کالاهای حجیم از قبیل تکه های بزرگ گوشت و ماهی سر و کار دارند و الصاق بارکد را برای تسهیل شناسایی آنها مناسب نمی بینند. این فناوری به طور آزمایشی در چند انبار ماتسوشیتا مورد بهره برداری قرار گرفته است، ضمن اینکه سخنگوی شرکت از امیدهای فراوان مسوولان آن برای به کارگیری بیشتر این فناوری در آینده می گوید. قصد دارد تا همه مدار های لازم را به زودی روی یک تراشه واحد خلاصه کند.
● اولویت اول امنیت
Skinplex سیستم مشابه دیگری است که توسط یک شرکت تازه کار آلمانی به نام Ident Technology با هدف استعمال در کاربردهای امنیتی طراحی شده است. دستگاهی با یک کد شناسایی منحصر به فرد را که مثلاً در ساعت یا عینک تان جاسازی شده است، با خود حمل می کنید. به محض اینکه یک دریافت کننده را که مثلاً درون در یک خودرو کار گذاشته شده است لمس کنید، این کد از طریق پوست تان منتقل می شود. به گفته «استفان دونات» کارمند Ident Technology، «شیوه نوین انتقال داده ها از طریق بدن انسان در قیاس با یک فوب کلیدی بی سیم از امنیت بیشتری برخوردار است، زیرا سیگنال ها یا همان علائم پخش شده در فضا به هیچ وجه توسط یک دستگاه استراق سمع در همان نزدیکی ها قابل تجسس نخواهد بود. از این رو، معضل تامین امنیت در سیستم های ارتباطی با توسل به این فناوری تا حد قابل ملاحظه یی برطرف خواهد شد.»
علاوه بر مزایای امنیتی بالقوه، انتقال داده ها از دستگاهی به دستگاه دیگر از طریق پوست کاربر عملاً معضل تداخل امواج رادیویی را نیز به موازات گسترش دیگر ابزارهای «شبکه شخصی» که بر فناوری های بی سیم Wi-Fi و Bluetooth موجود استوارند، به حاشیه می راند. با تمام این اوصاف، چرا استقبال چندانی از این فناوری به عمل نیامده است؟ چند دلیل برای این وضعیت وجود دارد که یکی از آنها تازه بودن این فناوری است. به عنوان مثال، غول کامپیوتری مایکروسافت تازه در ژوئن سال ۲۰۰۴ توانست امتیاز انحصاری آن را برای انتقال داده ها از طریق پوست به دست آورد. معضل دیگر، نیاز این فناوری به برقراری تماس مستقیم با اسباب گوناگون است. فرستادن موسیقی به مجموعه یی از هدفون ها از طریق پوست عملاً امکانپذیر است، اما بدین معنا است که پوست باید دستگاه پخش کننده موسیقی را لمس کند. نگرانی های بهداشتی در مورد تلفن های همراه و دیگر منابع پرتوزا نیز معضل دیگری است که آمادگی کامل مردم را برای پذیرفتن ایده انتقال سیگنال ها از طریق پوست بدن زیر سوال می برد. «توماس زازوفسکی» محقق «موسسه فناوری فدرال سوئیس» در زوریخ ضمن بیان این مطلب بر لزوم اندیشیدن پیرامون راه های غلبه بر این قبیل معضلات تاکید می کند. علاوه بر همه موارد فوق، سرعت داده های قابل وصول نیز ممکن است بسیار آهسته باشد و در نتیجه ما را با معضلات تازه یی روبه رو سازد.
● رفع موانع با بهینه سازی فناوری
بسیاری از این اشکالات و موانعی که بر سر راه تکثیر فناوری به آنها اشاره شد، طرف توجه NTT غول ارتباطات از راه دور ژاپن واقع شده اند. به جای عبور دادن یک جریان الکتریکی از پوست، فناوری ابداعی NTT موسوم به RedTacton ، با القای نوسان های کوچک در حوزه الکتریکی موجود اما بسیار ضعیف بدن کار می کند که تا حد زیادی شبیه همان کاری است که رادیو هنگام مدوله کردن یک موج حامل برای انتقال صدا انجام می دهد. این بدان معناست که انتقال دهنده نیازی به برقراری تماس مستقیم با پوست ندارد، بلکه می تواند در جیب یا کیف پول باشد. این فناوری در صورت قرار گرفتن در لایه های چندگانه لباس که فاصله واقعی آن را از بدن به بیش از ۲۰ سانتی متر می رساند باز هم قادر به انجام وظیفه خواهد بود.
دریافت کننده گرداگرد یک کریستال الکترواپتیک قرار می گیرد که خواص اپتیکال یا نوری آن به تناسب تغییرات حوزه الکتریکی بدن تغییر می یابد. این تغییرات به وسیله یک حسگر لیزری و یک حسگر نوری کشف می شوند که پس از آن می توان از داده های انتقال یافته بهره برداری کرد. NTT می گوید داده ها با سرعت ۱۰ مگابیت بر ثانیه قابل انتقال است و بدین ترتیب بدن کاربر با ظرفیتی معادل ظرفیت یک شبکه اترنت (Ethernet) اداری قادر به انتقال داده ها است.
فناوری مورد اشاره در بالا می تواند همه انواع کاربردها را داشته باشد، زیرا این فناوری با اشیای بی جان از قبیل دیوارها، کف محوطه ها، اثاثیه منزل و حتی آب نیز کار می کند. به عنوان مثال، می توانید فایل های موسیقی را از حافظه رایانه شخصی خود به یک پخش کننده موسیقی در جیب تان انتقال دهید و در حالی که پشت میز تحریرتان نشسته اید، از شنیدن صدای آن لذت ببرید یا می توانید قفل یک در را با لمس کردن آن بگشایید. NTT به خود می بالد که هیچ نیازی به وارد کردن کارت های هوشمند در محل های ویژه یا گیج شدن در لابه لای انبوهی از کابل ها برای فراهم ساختن زمینه لازم جهت برقراری یک ارتباط سالم و ایمن بین دو دستگاه RedTacton نخواهد بود.
یک متخصص برنامه ریزی برای آینده در کارخانه BT که متصدی ارتباطات راه دور بریتانیا است، اعتقاد دارد «آینده ارتباطات مبتنی بر بدن انسان، خوب به نظر می رسد و ساختن دستگاه های بسیار پیشرفته یی که درون پوست یا روی پوست یک شخص قرار می گیرد و امکان برقراری ارتباط بین دو دستگاه یا ارتباط این دو با یک دستگاه سوم را در نزدیکی سطوح بیرونی بدن فراهم می سازد، میسر خواهد بود. درست همانطور که دسترسی به اینترنت دارای پهنای باند زیاد به برقراری ارتباط مناسب بین کارپرداز خطوط تلفن و مشترک اینترنت بستگی دارد، برقراری شبکه انتقال داده ها با محوریت بدن انسان نیز می تواند در صورت مجهز بودن به ابزار کافی، به تحقق یکی از آرزوهای دیرین فعالان حوزه ارتباطات بینجامد و به یکی از اصلی ترین رویاهای آنها جامه عمل بپوشاند.»
خوب است. تعبیر رویایی همچون رویای بالا شاید یک گام استثنایی در راه برقراری ارتباطات ایمن و قابل اعتماد باشد. «گوردون بل» محقق برجسته و فعال در «مرکز تحقیقاتی ناحیه خلیج مایکروسافت» در سانفرانسیسکو می گوید؛ «اینکه آیا بهره گیری از حوزه الکتریکی بدن انسان برای انتقال داده ها اجتناب ناپذیر خواهد بود یا خیر، پاسخی کاملاً روشن دارد. من تردیدی ندارم که در آینده شاهد پیشرفت های بسیار خوبی در این زمینه خواهیم بود.»
وی در عین حال می افزاید؛ «البته لااقل تا پنج سال دیگر نخواهیم توانست ارزیابی دقیقی از توانایی های بالقوه این فناوری ارائه دهیم، زیرا ظهور یک استاندارد قابل اعتنا در این حوزه نیازمند زمانی نسبتاً طولانی خواهد بود.» پرسشی که در پایان به ذهن ما خطور می کند این است که نام استاندارد جدید چه خواهد بود. در پاسخ باید گفت همان طور که پیش تر اعلام شد فناوری تازه در واقع ترکیبی از فناوری های کهنه و نو در حوزه ارتباطات از راه دور است. با این حساب، شاید الصاق نام هایی همچون Wi-Skin یا Body-Fi یا حتی Blueskin دور از تصور نباشد.

اعتیاد آنلاین

 

اعتیاد آنلاین 

لفظ اعتیاد، بیشتر تداعی کننده اعتیادهای سنتی همچون اعتیاد به الکل، نیکوتین، موادمخدر و قمار است، اما اعتیاد از طریق اینترنت با وجه جدیدی روبه‌رو شده است. گسترش رایانه‌های شخصی و افزایش اتصال به اینترنت در خانه و محل کار، منجر به ظهور اعتیاد آنلاین شده است. اعتیاد به اینترنت شامل اعتیاد به اتاق‌های گپ، هرزه نگاری به قمار آنلاین و خریدهای اینترنتی می‌شود. همچون دیگر اعتیادها، اعتیاد به اینترنت، فرد معتاد را از خانواده و اطرافیانش منزوی می‌سازد. اعتیادهای رفتاری، همچون اعتیاد به شبکه‌های اینترنت می‌تواند موجب تخریب سلامت، روابط، احساسات و نهایتا روح و روان فرد گردند. بنابراین، همان طور که رایانه‌های شخصی روز به روز در خانه‌های‌ ما همچون دستگاه‌های تلویزیون جای پای خود را پیدا می‌کنند و اتصال به شبکه اینترنت افزایش می‌یابد، می‌بایستی گام‌هایی در راستای مقابله با مضرات این تکنولوژی نوین برداریم.
«اعتیاد به اینترنت»، »اختلال ناشی از استفاده بیش از حد از اینترنت» یا «استفاده نامعقول و بیمارگونه از اینترنت» همگی عبارت‌هایی هستند که برای توصیف یکی از بیماری‌های نوین ناشی از اینترنت به کار می‌روند. بدون توجه به نامی که بر این بیماری می‌نهند، باید گفت، به سختی می‌توان پزشک یا روانپزشکی را پیدا کرد که تا به حال با این عارضه مدرن و دیجیتال مواجه نشده باشد. وکلای حقوق خانواده، از میزان بالای طلاق‌های ناشی از عشق مجازی، سایبرسکس و دیگر امور جاری در اینترنت خبر می‌دهند.
چه بسیارند کارکنانی که به علت استفاده بیش از حد از پست الکترونیک، دانلود پورنوگرافی و یا وب‌گردی‌های بی‌پایان در محل کار، شغل خود را از دست داده‌اند. هیچ شکی نیست که اینترنت پیشقراول انقلاب صنعتی دیجیتال است. اما این پدیده وقتی تاثیرات روانی قوی خود بر زندگی برخی افراد می‌گذارد، نشان می‌دهد که خطرات بالقوه‌ای نیز در چنته دارد. اینترنت آن گونه که ما فکر می‌کنیم نیست، بلکه دارای اثرات بالقوه اعتیادی قدرتمندی است.
به نظر می‌رسد که استفاده اعتیادی از اینترنت، همانند دیگر انواع اعتیاد، دارای دوره تحمل و ترک مشابهی است. همچنین شواهد تحقیقاتی فزاینده‌ای تاکید می‌کنند که بسیاری از کاربران اینترنت، تحت تاثیرات منفی استفاده از اینترنت قرار گرفته‌اند. این گونه به نظر می‌رسد که هنگامی که شما نیازمند صرف وقت بیشتری در اینترنت هستید یا می‌خواهید به محتویات تحریک‌برانگیزی دست پیدا کنید، می‌توانید دایره صبر و تحمل خود را در قبال این وسوسه افزایش دهید. البته وب‌سایت‌های اعتیادآور و تحریک‌زا، لزوما سایت‌های سکسی و غیر اخلاقی نیستند بلکه اغلب اوقات،این سایت‌های بسیار معروف اینترنت هستند که فرد را به خود معتاد می‌سازند. طبق یک نظرسنجی، ۶۲ درصد کاربران اینترنت اظهار داشته‌اند که به‌طور مرتب به سایت‌‌های پورنوگرافی سر می‌زنند و اضافه کرده‌اند که برخی اوقات دچار برانگیختگی جنسی نیز می‌گردند. طبق این تحقیق این افراد به‌طور متوسط در طول یک هفته چهار ساعت را به گشت و گذار در سایت‌های غیر اخلاقی بزرگسالان می‌گذرانند.
چرا اینترنت این قدر اعتیادآور است. برای پاسخ دادن به این سوال، اجازه بدهید نگاهی گذرا به ماهیت قمار که بیشترین شباهت را به اینترنت دارد، بیندازیم. معتادان به قمار ممکن است در راه بازی قمار، خانه، اتومبیل‌، خانواده و شغل خود را از دست بدهند. هدف آنها پیروزی در این قمارهاست. این رفتارها با بالا رفتن میزان «سروتونین» عصبی- شیمیایی همراه است. که ما به هنگام احساس شادی موقت، آن را حس می‌کنیم. این فرایند، کوتاه اما بسیار شدید، لذت‌بخش و اعتیادآور است. آنها تجربه‌هایی را که لذت‌بخش بدانند تکرار می‌کنند. بسیاری از اعتیادات از زمانی آغاز می‌شوند که فرد احساس ملالت و کسالت می‌کند. اعتیادات شاید تا حدی نتیجه جامعه‌ای باشند که توانایی‌اش را در درمان طولانی مدت معضلات، از دست داده باشد. جامعه‌‌ای بدون تحمل درد و بدون طاقت تغییر و دگرگونی. اعتیادات، راه جداسازی ما از تجارب درونی‌ترمان هستند و این کار به واسطه تائید ضمنی هر کس چیزی که ما می‌بینیم، از جمله رسانه‌ها، صورت می‌گیرد. هیچ کس نمی‌خواهد حسی از درد و رنج داشته باشد. بنابراین ما سعی می‌کنیم، ناراحتی‌های خودمان را به طرق گوناگون رفع کنیم و اینترنت موخرترین نمونه این طرف است. البته ما نمی‌گوییم که اینترنت تماما بد است، چرا که مطمئنا این گونه نیست. اینترنت هم حالتی از ارتباط است و هم مکانی مجازی برای برقراری ارتباط و صرفا یک ابزار ارتباطی نیست. با این وجود، بی‌گمان پتانسیل اعتیادی اینترنت روی دیگر سکه آن است.

آسیب های روانی اینترنت

 

آسیب های روانی اینترنت 

پویایی نیاز به خلاقیت دارد. روزگاری پدران ما این خلاقیت را در رادیوهای ترانزیستوری شاهد بودند و امروز ما در دنیای دیجیتال. شاید هم فردا فرزندان ما در دنیای پرتوهای عجیب و غریب. آنچه موجب تمایز میان عصر حاضر با سایر برگ های تاریخ زندگی بشر گردیده، فناوری و تبادل اطلاعات می باشد و دنیای دیجیتال توان تبادل اطلاعات را بسیار افزایش داده است

جهان از ریزترین ذراتش که تا به حال بشر توان دیدن آن را یافته تا دورترین کهکشان ها، نمونه بارزی از حرکت و پویایی است. پویایی نیاز به خلاقیت دارد. روزگاری پدران ما این خلاقیت را در رادیوهای ترانزیستوری شاهد بودند و امروز ما در دنیای دیجیتال. شاید هم فردا فرزندان ما در دنیای پرتوهای عجیب و غریب. آنچه موجب تمایز میان عصر حاضر با سایر برگ های تاریخ زندگی بشر گردیده، فناوری و تبادل اطلاعات می باشد و دنیای دیجیتال توان تبادل اطلاعات را بسیار افزایش داده است. اینترنت جز فضایی مجازی چیز دیگری نیست. فضایی پر از خالی! اما همین دنیای مجازی آنقدر توانمند و انعطاف پذیر هست که ما را به آسانی با گل فروشی سر خیابان، FAST FOOD های بی محتوا و پرزرق و برق سطح شهر، مدرسه بچه ها، سایت های خبری و... متصل می کند. چه کسی فکر می کرد روزی فرا برسد که تنها با کلیک چند گزینه بتوان نامه ای را از یک نیمکره به نیمکره دیگر زمین آن هم در زمانی در حد دقیقه ارسال نمود؟ یا باقالی پلو با گوشت را از رستورانی در سطح شهر سفارش داد؟! اینترنت از دیدگاه یک کاربر اینترنت کاربردهای فراوانی دارد. مرا از آخرین داده ها و نتایج پژوهش های علمی آگاه می کند، دوستان قدیمی ام را به من دوباره نزدیک کرده، باعث شده دوستان زیادی از سراسر جهان پیدا کنم، سایت های هنری مورد علاقه ام را ببینم و حتی کتاب هایی که مایل به ترجمه آنها هستم را می توانم پیش از خرید بازبینی کنم. اما مسأله به همین جا پایان نمی پذیرد... آسیب شناسی روانی از زمانی که راهنمای تشخیصی- آماری اختلال های روانی(ویرایش تجدید نظر شده چهارم (DSM ۴TR)) در سال ۲۰۰۰ به چاپ رسید، بحث پیرامون گنجاندن طبقه ای از اختلال های روانی با نام اختلال های سایبر (CYBER) قوت یافته است.
پیش بینی های انجمن روان شناسی آمریکا به عنوان ناشر و گرد آورنده این راهنمای معتبر تشخیصی- آماری این است که در طی ده سال آینده با توجه به حجم کاربرد اینترنت و رایانه ها می توان در DSM۵ و توسط علم روان شناسی به یافته ها و نتایج پژوهشی برای اعتبار بخشیدن به این طبقه از اختلال ها دسترسی پیدا کرد.سایبر واژه ای است که برگردان آن به فارسی کمی مبهم است. سایبر یعنی علم فرمان. یعنی هوش مصنوعی و شاید از نظر اهل فن یعنی دنیای صفر و یک. شاید کسانی را دیده باشید که همیشه در اینترنت در حال پرسه زدن هستند. گاهی دیگران را آزار می دهند- مثلا با هک کردن یا چت کردن پی در پی آنها- یا خودشان را آزار می دهند مثلاً با بررسی پیاپی صندوق پست الکترونیکی یا بررسی وسواس گونه و اجباری سایت های غیراخلاقی و اصطلاحا هرزه نگری. روزی دوستی به من گفت: در زندگی به چند چیز علاقه دارم: اینترنت، تلفن همراه، ماهواره های مخابراتی و پزشکی. شاید در مورد این دوست، جابه جایی نقش های زندگی در اثر کاربرد و وابستگی بیش از اندازه به دنیای مجازی اتفاق افتاده باشد.
● اختلال های روانی کاربرد نادرست اینترنت
۱) وسواس های فکری- عملی از ویژگی های برجسته وسواس، عدم توانایی مهار رفتارها یا اندیشه های خاص است. برای مثال فردی که وسواس شست وشو دارد، نمی تواند میل به شست وشو را کنترل کند و گاهی تا ساعت ها مشغول شستن دست ها می شود. یا فردی که وسواس فکری دارد ساعت ها در رختخواب مشغول به هم بافتن آسمان و ریسمان است. اگر از فرد وسواسی بخواهیم عمل یا فکر وسواسی اش را کنار بگذارد دچار اضطراب شدیدی خواهد شد. این اختلال را می توان در بررسی کردن های پی در پی پست الکترونیک (وسواس عملی) یا دل نگرانی از ONLINE نشدن یک دوست (وسواس فکری) مشاهده کرد.
۲) هرزه نگری پیشرفت ها و دگرگونی های زندگی بشری امروزه شتاب زیادی گرفته است. گام هایی را که عکاسی نگاتیو در طی صد سال آرام آرام برداشت، عکاسی دیجیتال ظرف پنج سال به تندی برداشته است. اگرچه دانه های نقره روی فیلم عکاسی هیچ گاه در مقابل پیکسل های یک عکس دیجیتال کم نخواهد آورد... امروز به روز شدن فن آوری ها با سرعت زیادی صورت می پذیرد. در این میان اینترنت نه تنها توانسته در مدتی کوتاه عادت های خرید کردن، داده پردازی، تجارت و به طور کلی سطح زندگی ما را دچار دگرگونی کند. کنترل والدین بر فرزندان به واسطه کمبود آگاهی والدین از رایانه ها و از سویی دیگر دسترسی آسان به انواع و اقسام سایت های غیراخلاقی تنها به اندازه زمان لازم برای تایپ یک HTTP:/WWW،... موجب شده که سوءاستفاده از اینترنت کم کم رنگ و روی اختلال به خود بگیرد.
۳) آزارگری را شاید بتوان رفتار ضداجتماعی در دنیای سایبر نام نهاد. آیا تا به حال به واژه SPAM _ هرزنامه- که مثل مور و ملخ از دیوار صندوق های پست الکترونیکی بالا می روند برخورد کرده اید؟ SPAMها را امروزه اغلب اهالی دهکده جهانی به عنوان یک مزاحم می شناسد. حال اگر فردی مثل یک هرزنامه مزاحم خلوت شما در دنیای سایبر شود در واقع به آزارگری سایبرنتیک پرداخته است.
● نتیجه گیری
به طور کلی دانش ما از آسیب های روانی ناشی از اینترنت هنوز به بازپروری و رشد و گسترش نیاز دارد. چرا که پژوهش ها و گزارش های تدوین شده و رسمی در این رابطه هنوز به سرعت سایر زمینه ها انجام و منتشر نمی شوند یا هنوز در مراحل اجرا قرار دارند. آنچه در این جا بیان گردید، پیش فرض هایی است که برای راهنمای تشخیصی آماری اختلال های روانی در نظر گرفته شده و توسط محافل علمی مطرح گردیده است. به یقین این طبقه بندی اولیه دستخوش دگرگونی هایی شده و طبقات تشخیصی فراوانی به آن اضافه خواهد شد و هر طبقه ای از اختلال های روانی هم نیازمند برنامه ریزی های درمانی خاص خود است. این درمان ها شامل روان درمانی و دارودرمانی است؛ که باید با ظرافت زیادی توسط متخصصین بهداشت روانی برای فرد به کار گرفته شود تا ارزش درمانی آن حفظ شود. پیشگیری هزینه پیشگیری در بعد کلان اختصاص بودجه های پژوهشی دولتی و در بعد خرد، رعایت کردن نکات ایمنی توسط خود فرد است. برای جلوگیری از بروز هر نوع اختلال روانی و رفتاری ناشی از سوء کاربری اینترنت به موارد زیر توجه کنید:
۱) ورود و خروج تان در اینترنت را تحت نظر بگیرید و از میزان آن اطلاع پیدا نمایید.
۲) اگر بیش از ماهی ۲۰ ساعت به اینترنت وصل می شوید بی آنکه کار خاصی جز پرسه زدن و چت کردن داشته باشید می باید از تعداد این ساعت ها کم کم بکاهید تا در یک برنامه زمان بندی سه ماهه دست کم نیمی از این زمان را کم کنید.
۳) از اینترنت برای فعالیت های مفید مانند بررسی سایت های فرهنگی یا علمی هم استفاده کنید. اینترنت بیشتر جنبه کاری و تسهیل گری دارد تا تفریح و وقت گذرانی.
۴) بیشتر از روزی دو بار EMAIL خود را چک نکنید.
۵) مزاحم دیگران نشوید و حریم خصوصی آنها را زیر پا نگذارید.

آشنائی با کارت شبکه

 

آشنائی با کارت شبکه 

 کارت شبکه ، یکی از مهمترین عناصر سخت افزاری در زمان پیاده سازی یک شبکه کامپیوتری است . هر کامپیوتر موجود در شبکه ( سرویس گیرندگان و سرویس دهندگان ) ، نیازمند استفاده از یک کارت شبکه است . کارت شبکه ، ارتباط بین کامپیوتر و محیط انتقال ( نظیر کابل ها ی مسی و یا فیبر نوری ) را فراهم می نماید .

وظایف کارت شبکه

برقراری ارتباط لازم بین کامپیوتر و محیط انتقال

تبدیل داده : داده ها بر روی گذرگاه ( bus ) کامپیوتر به صورت موازی حرکت می نمایند . نحوه حرکت داده ها بر روی محیط انتقال شبکه به صورت سریال است . ترانسیور کارت شبکه ( یک ارسال کننده و یا دریافت کننده ) ، داده ها را از حالت موازی به سریال و بالعکس تبدیل می نماید .

ارائه یک آدرس منحصربفرد سخت افزاری : آدرس سخت افزاری (MAC ) درون تراشه ROM موجود بر روی کارت شبکه نوشته می گردد . آدرس MAC در واقع یک زیر لایه از لایه Data Link مدل مرجع OSI می باشد . آدرس سخت افراری موجود بر روی کارت شبکه ، یک آدرس منحصربفرد را برای هر یک از کامپیوترهای موجود در شبکه ، مشخص می نماید . پروتکل هائی نظیر TCP/IP از یک سیستم آدرس دهی منطقی ( آدرس IP ) ، استفاده می نمایند . در چنین مواردی قبل از دریافت داده توسط کامپیوتر ، می بایست آدرس منطقی به آدرس سخت افزاری ترجمه گردد .

انتخاب کارت شبکه

برای انتخاب یک کارت شبکه ، می بایست پارامترهای متعددی را بررسی نمود :

سازگاری با معماری استفاده شده در شبکه : کارت های شبکه دارای مدل های متفاوتی با توجه به معماری استفاده شده در شبکه ( اترنت ، Token ring )می باشند . اترنت ، متداولترین معماری شبکه در حال حاضر است که در شبکه هائی با ابعاد بزرگ و کوچک ، استفاده می گردد .

سازگاری با throughput شبکه : در صورتی که یک شبکه اترنت سریع (سرعت 100Mbps ) پیاده سازی شده است ، انتخاب یک کارت اترنت با سرعت 10Mbps تصمیم مناسبی در این رابطه نخواهد بود . اکثر کارت های شبکه جدید قادر به سوئیچینگ اتوماتیک بین سرعت های 10 و 100Mbps می باشند ( اترنت معمولی و اترنت سریع )

سازگاری با نوع اسلات های خالی مادربرد : کارت های شبکه دارای مدل های متفاوتی با توجه به نوع اسلات مادربرد می باشند. کارت های شبکه PCI درون یک اسلات خالی PCI و کارت هائی از نوع ISA در اسلات های ISA نصب می گردند . کارت شبکه می بایست متناسب با یکی از اسلات های خالی موجود بر روی مادربرد، انتخاب گردد. اسلات آزاد به نوع مادربرد بستگی داشته و در این رابطه گزینه های متعددی نظیر ISA,PCI و EISA می تواند وجود داشته باشد .

گذرگاه ISA که از کلمات Industry Standard Architecture اقتباس شده است، استاندارد استفاده شده در کامپیوترهای IBM XT است . استاندارد فوق در ابتدا به صورت هشت بیتی مطرح و در سال 1984 نوع شانزده بیتی آن نیز عرضه گردید. تعداد زیادی از تجهیزات سخت افزاری نظیر مودم ، کارت صدا و کارت های شبکه بر اساس استاندارد فوق تولید و عرضه شده اند . برخی از مادربردهای جدید دارای اسلات های PCI بوده و از کارت های ISA حمایت نمی نمایند . ( کارت های PCI دارای سرعت بیشتری نسبت به ISA می باشند ) .
PCI در سال 1993 معرفی و یک گذرگاه سی و دو بیتی است . PCI 2.1 شصت و چهار بیت را حمایـت می نماید .کارت های شبکه PCI با توجه به پتاسیل های موجود دارای استعداد لازم به منظور ارائه سرعت و کارآئی بیشتری نسبت به کارت های ISA می باشند :

بافرینگ : حافظه تراشه ها ( RAM ) بر روی کارت شبکه قرار داشته و از آن به عنوان بافر استفاده می گردد .از حافظه فوق به منظور نگهداری اطلاعاتی که در انتظار پردازش می باشند و یا اطلاعاتی که می بایست بر روی شبکه منتشر شوند ، استفاده می گردد .

DMA و یا Direct Memory Access ، کامپیوترهائی که از DMA حمایـت می نمایند، امکان ارسال و یا دریافت داده از حافظه را مستقیما" و بدون درگیرکردن پردازنده فراهم می نمایند .

Bus Mastering . کارت های شبکه می توانند بگونه ای طراحی شوند که مستقیما" بدون استفاده از پردازنده کامپیوتر و یا واسطه ای دیگر به حافظه RAM کامپیوتر دستیابی داشته باشند . ویژگی فوق به کارت های شبکه اجازه می دهد که bus را کنترل نموده و داده ئی را به حافظه RAM کامیپوتر ارسال و یا دریافت نمایند .

نصب کارت شبکه

برای نصب کارت شبکه می توان مراحل زیر را دنبال نمود :

باز نمودن کیس کامپیوتر و نصب کارت شبکه در یکی از اسلات های آزاد

بستن کیس و متصل نمودن کابل به پورت کارت شبکه

راه انداری کامپیوتر . در صورتی که یک کارت Plug&Play تهیه شده است و از سیستم عاملی استفاده می شود که تکنولوژی Plug & Play را حمایت می نماید ، تنها کاری که احتمالا" می بایست انجام داد ، قرار دادن دیسکت و یا CD درایور کارت شبکه در درایو مربوطه است .در صورتی که از سیستم عاملی استفاده می گردد که قادر به تشخیص سخت افزارهای جدید نمی باشد ، می بایست عملیات نصب کارت شبکه به صورت دستی انجام شود .

با توجه به این که کامپیوترهای جدید و سیستم های عاملی که بر روی آنان نصب می گردد، عموما" از فن آوری Plug&Play حمایت می نمایند ، نصب یک کارت شبکه کار چندان مشکلی نخواهد بود . کافی است کارت شبکه را درون یکی از اسلات های خالی مادربرد قرار داده و کامپیوتر را راه اندازی نمود . کارت های شبکه Plug&Play توسط سیستم عامل تشخیص داده شده و درایور آنان نصب می گردد .
در حال حاضر سیستم های عامل اندکی وجود دارد که از تکنولوژی Plug &Play حمایت نمی نمایند ، در زمان نصب کارت شبکه بر روی این نوع سیستم ها ، می بایست دارای اطلاعات لازم در رابطه با IRQ نیز باشیم ( IRQ از کلمات Interrupt Request اقتباس شده است) . به هر دستگاه موجود در کامپیوتر نظیر موس ، صفحه کلید و کارت شبکه ، یک خط IRQ نسبت داده می شود. دستگاه های فوق با استفاده از IRQ نسبت داده شده ، درخواست خود را با پردازنده مطرح می نمایند ( پردازش داده ها ) . هر دستگاه می بایست دارای یک IRQ منحصربفرد باشد در غیر اینصورت با یک IRQ Conflict مواجه خواهیم شد.
جدول زیر تنظیمات IRQ در کامپیوترهای شخصی را نشان می دهد .

IRQ
کاربرد

0 System timer
1 Keyboard
2 Cascade to secondary IRQ controller
3 COM port 2 and 4 (serial port)
4 COM port 1 and 3 (serial port)
5 LPT2 (printer port)
6 Floppy disk controller
7 LPT1 (printer port)
8 Real-time clock
9 Free
10 Primary SCSI adapter (or free)
11 Secondary SCSI adapter (or free)
12 PS/2 mouse
13 Floating-point math coprocessor
14 Primary hard disk controller
15 Secondary hard disk controller (or free)

سیستم عامل

 

سیستم عامل 

سیستم عامل بدون شک مهمترین نرم افزار در کامپیوتر است . پس از روشن کردن کامپیوتر اولین نرم افزاری که مشاهده می گردد سیستم عامل بوده و آخرین نرم افزاری که قبل از خاموش کردن کامپیوتر مشاهده خواهد شد، نیز سیستم عامل است . سیستم عامل نرم افزاری است که امکان اجرای تمامی برنامه های کامپیوتری را فراهم می آورد. سیستم عامل با سازماندهی ، مدیریت و کنترل منابع سخت افزاری امکان استفاده بهینه و هدفمند آنها را فراهم می آورد. سیتم عامل فلسفه بودن سخت افزار را بدرستی تفسیر و در این راستا امکانات متعدد و ضروری جهت حیات سایر برنامه های کامپیوتری را فراهم می آورد.
تمام کامپیوترها از سیستم عامل استفاده نمی نمایند. مثلا" اجاق های مایکرویو که در آشپزخانه استفاده شده دارای نوع خاصی از کامپیوتر بوده که از سیستم عامل استفاده نمی نمایند. در این نوع سیستم ها بدلیل انجام عملیات محدود و ساده، نیازی به وجود سیستم عامل نخواهد بود. اطلاعات ورودی و خروجی با استفاده از دستگاههائی نظیر صفحه کلید و نمایشگرهای LCD ، در اختیار سیستم گذاشته می گردند. ماهیت عملیات انجام شده در یک اجاق گاز مایکروویو بسیار محدود و مختصر است، بنابراین همواره یک برنامه در تمام حالات و اوقات اجراء خواهد شد.
برای سیستم های کامپیوتری که دارای عملکردی بمراتب پیچیده تر از اجاق گاز مایکروویو می باشند، بخدمت گرفتن یک سیستم عامل باعث افزایش کارآئی سیستم و تسهیل در امر پیاده سازی برنامه های کامپیوتری می گردد. تمام کامپیوترهای شخصی دارای سیستم عامل می باشند. ویندوز یکی از متداولترین سیستم های عامل است . یونیکس یکی دیگر از سیستم های عامل مهم در این زمینه است . صدها نوع سیستم عامل تاکنون با توجه به اهداف متفاوت طراحی و عرضه شده است. سیستم های عامل مختص کامپیوترهای بزرگ، سیستم های روبوتیک، سیستم های کنترلی بلادرنگ ، نمونه هائی در این زمینه می باشند. 

سیستم عامل با ساده ترین تحلیل و بررسی دو عملیات اساسی را در کامپیوتر انجام می دهد :

· مدیریت منابع نرم افزاری و سخت افزاری یک سِستم کامپیوتری را برعهده دارد. پردازنده ، حافظه، فضای ذخیره سازی نمونه هائی از منابع اشاره شده می باشند .

· روشی پایدار و یکسان برای دستیابی و استفاده از سخت افزار را بدو ن نیاز از جزئیات عملکرد هر یک از سخت افزارهای موجود را برای برنامه های کامپیوتری فراهم می نماید

اولین وظیفه یک سیستم عامل، مدیریت منابع سخت افزاری و نرم افزاری است . برنامه های متفاوت برای دستیابی به منابع سخت افزاری نظیر: پردازنده ، حافظه، دستگاههای ورودی و خروجی، حافطه های جانبی، در رقابتی سخت شرکت خواهند کرد. سیستم های عامل بعنوان یک مدیر عادل و مطمئن زمینه استفاده بهینه از منابع موجود را برای هر یک از برنامه های کامپیوتری فراهم می نمایند.

وظیفه دوم یک سیستم عامل ارائه یک رابط ( اینترفیس ) یکسان برای سایر برنامه های کامپیوتری است . در این حالت زمینه استفاده بیش از یک نوع کامپیوتر از سیستم عامل فراهم شده و در صورت بروز تغییرات در سخت افزار سیستم های کامپیوتری نگرانی خاصی از جهت اجرای برنامه وجود نخواهد داشت، چراکه سیستم عامل بعنوان میانجی بین برنامه های کامپیوتری و سخت افزار ایفای وظیفه کرده و مسئولیت مدیریت منابع سخت افزاری به وی سپرده شده است .برنامه نویسان کامپیوتر نیز با استفاده از نقش سیستم عامل بعنوان یک میانجی براحتی برنامه های خود را طراحی و پیاده سازی کرده و در رابطه با اجرای برنامه های نوشته شده بر روی سایر کامپیوترهای مشابه نگرانی نخواهند داشت . ( حتی اگر میزان حافظه موجود در دو کامپیوتر مشابه نباشد ) . در صورتی که سخت افزار یک کامپیوتر بهبود و ارتقاء یابد، سیستم عامل این تضمین را ایجاد خواهد کرد که برنامه ها، در ادامه بدون بروز اشکال قادر به ادامه حیات وسرویس دهی خود باشند. مسئولیت مدیریت منابع سخت افزاری برعهده سیتم عامل خواهد بود نه برنامه های کامپیوتری، بنابراین در زمان ارتقای سخت افزار یک کامپیوتر مسئولیت سیتستم عامل در این راستا اولویت خواهد داشت . ویندوز 98 یکی از بهترین نمونه ها در این زمینه است . سیستم عامل فوق بر روی سخت افزارهای متعدد تولید شده توسط تولیدکنندگان متفاوت اجراء می گردد. ویندوز 98 قادر به مدیریت و استفاده از هزاران نوع چاپگر دیسک و سایر تجهیزات جانبی است .

سیستم های عامل را از بعد نوع کامپیوترهائی که قادر به کنترل آنها بوده و نوع برنامه های کاربردی که قادر به حمایت از آنها می باشند به چهار گروه عمده تقسیم می نمایند.

· سیستم عامل بلادرنگ (RTOS). از این نوع سیستم های عامل برای کنترل ماشین آلات صنعتی ، تجهیزات علمی و سیستم های صنعتی استفاده می گردد. یک سیستم عامل بلادرنگ دارای امکانات محدود در رابطه با بخش رابط کاربر و برنامه های کاربردی مختص کاربران می باشند. یکی از بخش های مهم این نوع سیستم های عامل ، مدیریت منابع موجود کامپیوتری بگونه ای است که یک عملیات خاص در زمانی که می بایست ، اجراء خواهند شد.

· تک کاربره - تک کاره . همانگونه که از عنوان این نوع سیستم های عامل مشخص است، آنها بگونه ای طراحی شده اند که قادر به مدیریت کامپیوتر بصورتی باشند که یک کاربر در هر لحظه قادر به انجام یک کار باشد. سیستم عامل Palm OS برای کامپیوترهای PDA نمونه ای مناسب از یک سیستم عامل مدرن تک کاربره و تک کاره است .

· تک کاربره - چندکاره . اکثر سیستم های عامل استفاده شده در کامپیوترهای شخصی از این نوع می باشند. ویندوز 98 و MacOS نمونه هائی در این زمینه بوده که امکان اجرای چندین برنامه بطور همزمان را برای یک کاربر فراهم می نمایند. مثلا" یک کاربر ویندوز 98 قادر به تایپ یک نامه با استفاده از یک واژه پرداز بوده و در همان زمان اقدام به دریافت یک فایل از اینترنت نموده و در همان وضعیت محتویات نامه الکترونیکی خود را برای چاپ بر روی چاپگر ارسال کرده باشد.

· چندکاربره . یک سیستم عامل چند کاربره ، امکان استفاده همزمان چندین کاربر از منابع موجود کامپیوتر را فراهم می آورند. منابع مورد نیاز هر یک از کاربران می بایست توسط سیستم عامل بدرستی مدیریت تا در صورت بروز اشکال در منابع تخصیص یافته به یک کاربر، بر روند استفاده سایر کاربران از منابع مورد نظر اختلالی ایجاد نگردد. یونیکس، VMS و سیستم های عامل کامپیوترهای بزرگ نظیر MVS نمونه هائی از سیستم های عامل چندکاربره می باشند.

در اینجا لازم است که به تفاوت های موجود سیستم های عامل " چند کاربر " و " تک کاربر" در رابطه با امکانات شبکه ای اشاره گردد. ویندوز 2000 و ناول قادر به حمایت از صدها و هزاران کاربر شبکه می باشند این نوع سیستم های عامل بعنوان سیستم عامل چند کاربره واقعی در نظر گرفته نمی شوند.

در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سیستم های عامل به عملیات و وظایف سیستم عامل اشاره می گردد.

وظایف سیستم عامل
پس از روشن نمودن کامپیوتر، لولین برنامه ای که اجراء می گردد ، مجموعه دستوراتی می باشند که در حافظه ROM ذخیره و مسئول بررسی صحت عملکرد امکانات سخت افزاری موجود می باشند. برنامه فوق (POST) ، پردازنده ، حافظه و سایر عناصر سخت افزاری را بررسی خواهد کرد . پس از بررسی موفقیت آمیز برنامه POST ، در ادامه درایوهای ( هارد ، فلاپی ) سیستم فعال خواهند شد. در اکثر کامپیوترها ، پس از فعال شدن هارد دیسک ، اولین بخش سیستم عامل با نام Bootstrap Loader فعال خواهد شد. برنامه فوق صرفا" دارای یک وظیفه اساسی است : انتقال ( استقرار ) سیستم عامل در حافظه اصلی و امکان اجرای آن . برنامه فوق عملیات متفاوتی را یه منظور استفرار سیستم عامل در حافظه انجام خواهد داد.

سیستم عامل دارای وظایف زیر است :

· مدیریت پردازنده

· مدیریت حافظه

· مدیریت دستگاهها ( ورودی و خروجی )

· مدیریت حافظه جانبی

· اینترفیس برنامه های کاربردی

· رابط کاربر

وظایف شش گانه فوق ، هسته عملیات در اکثر سیستم های عامل است . در ادامه به تشریح وظایف فوق اشاره می گردد :

مدیریت پردازنده
مدیریت پردازنده دو وظیفه مهم اولیه زیر را دارد :

· ایجاد اطمینان که هر پردازه و یا برنامه به میزان مورد نیاز پردازنده را برای تحقق عملیات خود ، اختیار خواهد کرد.

· استفاده از بیشترین سیکل های پردازنده برای انجام عملیات

ساده ترین واحد نرم افزاری که سیستم عامل یه منظور زمانبندی پردازنده با آن درگیر خواهد شد ، یک پردازه و یا یک Thread خواهد بود. موقتا" می توان یک پردازه را مشابه یک برنامه در نظر گرفت ، در چنین حالتی مفهوم فوق ( پردازه ) ، بیانگر یک تصویر واقعی از نحوه پردازش های مرتبط با سیستم عامل و سخت افزار نخواهد بود. برنامه های کامپیوتری ( نظیر واژه پردازها ، بازیهای کامپیوتری و ...) در حقیقت خود یک پردازه می باشند ، ولی برنامه های فوق ممکن است از خدمات چندین پردازه دیگر استفاده نمایند. مثلا" ممکن است یک برنامه از پردازه ای یه منظور برقراری ارتباط با سایر دستگاههای موجود در کامپیوتر استفاده نماید. پردازه های فراوان دیگری نیز وجود دارد که با توجه به ماهیت عملیات مربوطه ، بدون نیاز به محرک خارجی ( نظیر یک برنامه ) فعالیت های خود را انجام می دهند. یک پردازه ، نرم افزاری است که عملیات خاص و کنترل شده ای را انجام می دهد. کنترل یک پردازه ممکن است توسط کاربر ، سایر برنامه های کاربردی و یا سیستم عامل صورت پذیرد.

سیستم عامل با کنترل و زمانبندی مناسب پردازه ها زمینه استفاده از پردازنده را برای آنان ، فراهم می نماید. در سیستم های " تک - کاره " ، سیستم زمانبندی بسیار روشن و مشخص است . در چنین مواردی، سیستم عامل امکان اجرای برنامه را فراهم و صرفا" در زمانیکه کاربر اطلاعاتی را وارد و یا سیستم با وقفه ای برخورد نماید ، روند اجراء متوقف خواهد شد. وقفه ، سیگنال های خاص ارسالی توسط نرم افزار و یا سخت افزار برای پردازنده می باشند. در چنین مواردی منابع صادر کننده وقفه درخواست برقراری یک ارتباط زنده با پردازنده برای اخذ سرویس و یا سایر مسائل بوجود آمده ، را می نمایند. در برخی حالات سیستم عامل پردازه ها را با یک اولویت خاص زمانبندی می نماید . در چنین حالتی هر یک از پردازه ها با توجه به اولویت نسبت داده شده به آنان ، قادر به استفاده از زمان پردازنده خواهند بود. در اینچنین موارد ، در صورت بروز وقفه ، پردازنده آنها را نادیده گرفته و تا زمان عدم تکمیل عملیات مورد نظر توسط پردازنده ، فرصت پرداختن به وقفه ها وجود نخواهد داشت . بدیهی است با توجه به نحوه برخورد پردازنده ( عدم توجه به وقفه ها ) ، در سریعترین زمان ممکن عملیات و فعالیت جاری پردازنده به اتمام خواهد رسید. برخی از وقفه ها با توجه به اهمیت خود ( نظیر بروز اشکال در حافظه و یا سایر موارد مشابه ) ، قابل اغماص توسط پردازنده نبوده و می بایست صرفنظر از نوع و اهمیت فعالیت جاری ، سریعا" به وقفه ارسالی پاسخ مناسب را ارائه گردد.

پردازنده ، با توجه به سیاست های اعمال شده سیستم عامل و بر اساس یک الگوریتم خاص ، در اختیار پردازه های متفاوت قرار خواهد گرفت . در چنین مواردی پردازنده مشغول بوده و برای اجراء ، پردازه ای را در اختیار دارد. در زمانیکه پردازنده درگیر یک پردازه است ، ممکن است وقفه هائی از منابع متفاوت نرم افزاری و یا سخت افزاری محقق گردد. در چنین وضعیتی با توجه به اهمیت و جایگاه یک وقفه ، پردازنده برخی از آنها را نادیده گرفته و همچنان به فعالیت جاری خود ادامه داده و در برخی موارد با توجه به اهمیت وقفه ، فعالیت جاری متوقف و سرویس دهی به وقفه آغاز خواهد شد.

در سیستم های عامل " تک - کاره " ، وجود وقفه ها و نحوه مدیریت آنها در روند اجرای پردازه ها تاثیر و پیچیدگی های خاص خود را از بعد مدیریتی بدنبال خواهد داشت . در سیستم های عامل |"چند - کاره " عملیات بمراتب پیچیده تر خواهد بود. در چنین مواردی می بایست این اعتقاد بوجود آید که چندین فعالیت بطور همزمان در حال انجام است . عملا" پردازنده در هر لحظه قادر به انجام یک فعالیت است و بدیهی است رسیدن به مرز اعتقادی فوق ( چندین فعالیت بطور همزمان ) مستلزم یک مدیریت قوی و طی مراحل پیچیده ای خواهد بود. در چنین حالتی لازم است که پردازنده در مدت زمان یک ثانیه هزاران مرتبه از یک پردازه به پردازه ه دیگر سوئیچ تا امکان استفاده چندین پردازه از پردازنده را فراهم نماید . در ادامه نحوه انجام عملیات فوق ، تشریح می گردد :

· یک پردازه بخشی از حافظه RAM را اشغال خواهد کرد

· پس از استفرار بیش از یک پردازه در حافظه ، پردازنده بر اساس یک زمانبندی خاص ، فرصت اجراء را به یکی از پردازه ها خواهد داد.

· پردازنده ، بر اساس تعداد سیکل های خاصی پردازه را اجراء خواهد کرد .

· پس ازاتمام تعداد سیکل های مربوطه ، پردازنده وضعیت پردازه ( مقایر ریجسترها و ...) را ذخیره و به پردازه اتمام زمان مربوطه را اعلام می نماید.

· پردازنده در ادامه اطلاعات ذخیره شده در رابطه با پردازه دیگر را فعال ( ریجسترها و ...) و زمینه اجرای پردازه دوم فراهم می گردد.

· پس ازاتمام تعداد سیکل های مربوطه ، پردازنده وضعیت پردازه ( مقایر ریجسترها و ...) را ذخیره و به پردازه اتمام زمان مربوطه را اعلام و مجددا" پردازه اول جهت اجراء فعال خواهد گردید.

تمام اطلاعات مورد نیاز یه منظور مدیریت یک پردازه در ساختمان داده ای خاص با نام PCB)Process Control Block) ، نگهداری می گردد. پردازنده در زمان سوئیچ بین پردازه ها ، از آخرین وضعیت هر پردازه با استفاده از اطلاعات ذخیره شده در PCB آگاهی پیدا کرده و در ادامه زمینه اجرای پردازه مورد نظر بر اساس تعداد سیکل های در نظر گرفته شده فراهم خواهد شد. برای هر پردازه یک PCB ایجاد و اطلاعات زیر در آن ذخیره خواهد گردید :

· یک مشخصه عددی (ID) که نمایانگر پردازه خواهد بود .

· اشاره گری که نشاندهنده آخرین محل اجرای پردازه است

· محتویات ریجستر ها

· وضعیت سوئیچ ها و متغیرهای مربوطه

· اشاره گره هائی که حد بالا و پایین حافظه مورد نیاز پردازه را مشخص خواهد کرد.

· اولویت پردازه

· وضعیت دستگاههای ورودی و خروجی مورد نیاز پردازه

هر زمان که اطلاعات مربوط به پردازه ای تغییر یابد ، ( پردازه از حالت "آماده " تبدیل به حالت "اجراء " و یا از حالت " اجراء " به حالت "انتظار" و یا "آماده " سوئیچ نماید ) اطلاعات ذخیره شده در PCB استفاده و بهنگام خواهند شد.

عملیات جایگزینی پردازها، بدون نظارت و ارتباط مستقیم کاربر انجام و هر پردازه به میزان کافی از زمان پردازنده برای اتمام عملیات خود استفاده خواهد کرد. در این راستا ممکن است ، کاربری قصد اجرای تعداد بسیار زیادی از پردازه ها را بسورت همزمان داشته باشد. در چنین مواردی است ، پردازنده خود نیازمند استفاده از چندین سیکل زمانی برای ذخیره و بازیابی اطلاعات مربوط به هر یک از پردازه ها خواهد بود .در صورتی که سیستم عامل با دقت طراحی نشده باشد و یا پردازه های زیادی فعالیت خود را آغاز کرده باشند ، مدت زمان زیادی از پردازنده صرف انجام عملیات سوئیچینگ بین پردازها شده و عملا" در روند اجرای پردازها اختلال ایجاد می گردد. وضعیت بوجود آمده فوق را Thrashing می گویند. در چنین مواردی کاربر می بایست نسبت به غیرفعال نمودن برخی از پردازه ها اقدام تا سیستم مجددا" در وضعیت طبیعی قرار گیرد.

یکی از روش هائی که طراحان سیستم عامل از آن استفاده تا امکان ( شانس) تحقق Thrashing را کاهش دهند ، کاهش نیاز به پردازه های جدید برای انجام فعالیت های متفاوت است . برخی از سیستم های عامل ازیک " پردازه -lite " با نام Thread استفاده می نمایند. Thread از لحاظ کارآئی همانند یک پردازه معمولی رفتار نموده ولی نیازمند عملیات متفاوت ورودی و خروجی و یا ایجاد ساختمان داده PCB مشابه یک پردازه عادی نخواهد بود. یک پردازه ممکن است باعث اجرای چندین Threads و یا سایر پردازه های دیگر گردد. یک Thread نمی تواند باعث اجرای یک پردازه گردد.

تمام موارد اشاره شده در رابطه با زمانبندی با فرض وجود یک پردازنده مطرح گردیده است . در سیستم هائی که دارای دو و یا بیش از دو پردازنده می باشند ، سیستم عامل حجم عملیات مربوط به هر گردازنده را تنظیم و مناسب ترین روش اجراء برای یک پردازه در نظر گرفته شود . سیستم های عامل نامتقارن ، از یک پردازنده برای انجام عملیات مربوط به سیستم عامل استفاده و پردازه های مربوط به برنامه های کاربردی را بین سایر پردازه ها تقسیم می نمایند. سیستم های عامل متقارن ، عملیات مربوط به خود و عملیات مربوط به سایر پردازه ها را بین پردازه های موجود تقسیم می نمایند. در این راستا سعی می گردد که توزیع عملیات برای هر یک از پردازه ها بصورت متعادل انجام گردد.

مدیریت حافظه و فضای ذخیره سازی
سیستم عامل در رابطه با مدیریت حافظه دو عملیات اساسی را انجام خواهد داد :

· هر پردازه یه منظور اجراء می بایست دارای حافظه مورد نیاز و اختصاصی خود باشد .

· از انواع متفاوتی حافظه در سیستم استفاده تا هر پردازه قادر به اجراء با بالاترین سطح کارآئی باشد.

سیسم های عامل در ابتدا می بایست محدوده های حافظه مورد نیاز هر نوع نرم افزار و برنامه های خاص را فراهم نمایند. مثلا" فرض کنید سیستمی دارای یک مگابایت حافظه اصلی باشد . سیستم عامل کامپیوتر فرضی ، نیازمند 300 کیلو بایت حافظه است . سیستم عامل در بخش انتهائی حافظه مستقر و بهمراه خود درایورهای مورد نیاز یه منظور کنترل سخت افزار را نیز مستقر خواهد کرد. درایورهای مورد نظر به 200 کیلو بایت حافظه نیاز خواهند داشت . بنابراین پس از استقرار سیستم عامل بطور کامل در حافظه ، 500 کیلو بایت حافظه باقیمانده و از آن برای پردازش برنامه های کاربردی استفاده خواهد شد. زمانیکه برنامه های کاربردی در حافظه مستقر می گردند ، سازماندهی آنها در حافظ بر اساس بلاک هائی خواهد بود که اندازه آنها توسط سیستم عامل مشخص خواهد شد. در صورتی که اندازه هر بلاک 2 کیلوبایت باشد ، هر یک از برنامه های کاربردی که در حافظه مستقر می گردنند ، تعداد زیادی از بلاک های فوق را (مضربی از دو خواهد بود) ، بخود اختصاص خواهند داد. برنامه ها در بلاک هائی با طول ثابت مستقر می گردند. هر بلاک دارای محدوده های خاص خود بوده که توسط کلمات چهار و یا هشت بایت ایجاد خواهند شد. بلاک ها و محدو ده های فوق این اطمینان را بوجود خواهند آورد که برنامه ها در محدوده های متداخل مستقر نخواهند شد. پس از پر شدن فضای 500 کیلوبایت اختصاصی برای برنامه های کاربردی ، وضعیت سیستم به چه صورت تبدیل خواهد گردید؟

در اغلب کامپیوترها ، می توان ظرفیت حافظه را ارتقاء و افزایش داد. مثلا" می توان میزان حافظه RAM موجود را از یک مگابایت به دو مگابایت ارتقاء داد. روش فوق یک راهکار فیزیکی برای افزایش حافظه بوده که در برخی موارد دارای چالش های خاص خود می باشد. در این زمینه می بایست راهکارهای دیگر نیز مورد بررسی قرار گیرند. اغلب اطلاعات ذخیره شده توسط برنامه ها در حافظه ، در تمام لحظات مورد نیاز نخواهد نبود. پردازنده در هر لحظه قادر به دستیابی به یک محل خاص از حافظه است . بنابراین اکثر حجم حافظه در اغلب اوقات غیر فابل استفاده است . از طرف دیگر با توجه به اینکه فضای ذخیره سازی حافظه ها ی جانبی نظیر دیسک ها بمراتب ارزانتر نسبت به حافظه اصلی است ، می توان با استفاده از مکانیزمهائی اطلاعات موجود در حافظه اصلی را خارج و آنها را موقتا" بر روی هارد دیسک ذخیره نمود. بدین ترتیب فضای حافظه اصلی آزاد و در زمانیکه به اطلاعات ذخیره شده بر روی هارد دیسک نیاز باشد ، مجددا" آنها را در حافظه مستقر کرد. روش فوق " مدیریت حافظه مجازی " نامیده می شود.

حافطه های ذخیره سازی دیسکی ، یکی از انواع متفاوت حافظه موجود بوده که می بایست توسط سیستم عامل مدیریت گردد. حافطه های با سرعت بالای Cache ، حافظه اصلی و حافظه های جانبی نمونه های دیگر از حافظه بوده که توسط سیستم عامل مدیریت گردند.

مدیریت دستگاهها
دستیابی سیستم عامل به سخت افزارهای موجود از طریقه برنامه های خاصی با نام "درایور" انجام می گیرد. درایور مسئولیت ترجمه بین سیگنال های الکترونیکی زیر سیستم های سخت افزاری و زبانهای برنامه نویسی سطح بالا و سیستم عامل و برنامه های کاربردی را برعهده خواهد داشت . مثلا" درایورها اطلاعاتی را که سیستم عامل بصورت یک فایل تعریف و در نظر می گیرد را اخذ و آنها را به مجموعه ای از بیت ها برای ذخیره سازی بر روی حافظه های حانبی و یا مجموعه ای از پالس ها برای ارسال بر روی چاپگر ، ترجمه خواهد کرد.

با توجه به ماهیت عملکرد عناصر سخت افزاری و وجود تنوع در این زمینه ، درایورهای مربوطه نیز دارای روش های متعدد یه منظور انجام وظایف خود می باشند. اکثر درایورها در زمانیکه به خدمات دستگاه مورد نظر نیاز باشد ، استفاده شده و دارای پردازش های یکسانی در زمینه سرویس دهی خواهند بود. سیستم عامل بلاک های با اولویت بالا را به درایورها اختصاص داده تا از این طریق منابع سخت افزاری قادر به آزادسازی سریع یه منظور استفاده در آینده باشند.

یکی از دلایلی که درایورها از سیستم عامل تفکیک شده اند ، ضرورت افزودن عملیات و خواسته ای حدید برای درایورها است . در چنین حالتی ضرورتی بر اصلاح و یا تغییر سیستم عامل نبوده و با اعمال تغییرات لازم در درایورها می توان همچنان از قابلیت های آنها در کنار سیستم عامل موجود استفاده کرد.

مدیریت عملیات ورودی و خروجی در کامپیوتر مستلزم استفاده و مدیریت " صف ها " و " بافرها " است . بافر ، مکان های خاصی برای ذخیره سازی اطلاعات بصورت مجموعه ای از بیت ها ی ارسالی توسط دستگاهها ( نظیر صفحه کلید و یا یک پورت سریال ) و نگهداری اطلاعات فوق و ارسال آنها برای پردازنده در زمان مورد نظر و خواسته شده است . عملیات فوق در مواردیکه چندین پردازنده در وضعیت اجراء بوده و زمان پردازنده را بخود اختصاص داده اند ، بسیار حائز اهمیت است . سیستم عامل با استفاده از یک بافر قادر به دریافت اطلاعات ارسالی توسط دستگاه مورد نظر است . ارسال اطلاعات ذخیره شده برای پردازنده پس از غیر فعال شدن پردازه مربوطه ، متوقف خواهد شد. در صورتی که مجددا" پردازه به اطلاعات ورودی نیاز داشته باشد ، دستگاه فعال و سیستم عامل دستوراتی را صادر تا بافر اطلاعات مربوطه را ارسال دارد. فرآیند فوق این امکان را به صفحه کلید یا مودم خواهد داد تا با سرعت مناسب خدمات خود را همچنان ادامه دهند ( ولواینکه پردازنده در آن زمان خاص مشغول باشد).

مدیریت تمام منابع موجود در یک سیستم کامپیوتری ، یکی از مهمترین و گسترده ترین وظایف یک سیستم عامل است .

ارتباط سیستم با دنیای خارج

اینترفیس برنامه ها
سیستم عامل در رابطه با اجرای برنامه های کامپیوتری خدمات فراوانی را ارائه می نماید. برنامه نویسان و پیاده کنندگان نرم افزار می توانند از امکانات فراهم شده توسط سیستم های عامل استفاده و بدون اینکه نگران و یا درگیر جزئیات عملیات در سیستم باشند ، از خدمات مربوطه استفاده نمایند. برنامه نویسان با استفاده از API)Application program interface) ، قادر به استفاده از خدمات ارائه شده توسط سیستم های عامل در رابطه با طراحی و پیاده سازی نرم افزار می باشند. در ادامه یه منظور بررسی جایگاه API به بررسی مثالی پرداخته خواهد شد که هدف ایجاد یک فایل بر روی هارد دیسک برای ذخیره سازی اطلاعات است .

برنامه نویسی ، برنامه ای را نوشته که بکمک آن قادر به ذخیره سازی داده های ارسالی توسط یک دستگاه کنترل علمی است . سیستم عامل یک تابع API با نام MakeFile را یه منظور ایجاد فایل در اختیار برنامه نویس قرار می دهد. برنامه نویس در زمان نوشتن برنامه از دستوری مشابه زیر استفاده می نماید :

MakeFile [1,%Name,2]

دستورالعمل فوق به سیستم عامل خواهد گفت که فایلی را ایجاد که شیوه دستیابی به داده های آن بصورت تصادفی ( عدد یک بعنوان اولین پارامتر ) ، دارای نام مشخص شده توسط کاربر (Name%) و دارای طولی متغیر است . ( عدد 2 ، بعنوان سومین پارامتر) سیستم عامل دستور فوق را بصورت زیر انجام خواهد داد :

· سیستم عامل درخواستی برای هارد ارسال تا اولین مکان آزاد قابل استفاده مشخص گردد.

· با توجه به اطلاعات ارسالی ، سیستم عامل یک entry در سیستم فایل مربوطه ایجاد و ابتدا و انتهای فایل ، نام فایل ، نوع فایل ، تاریخ و زمان ایجاد فایل و سایر اطلاعات ضروری را ذخیره خواهد کرد.

· سیستم عامل اطلاعاتی را در ابتدای فایل یه منظور مشخص کردن فایل ، تنظیمات مربوط به شیوه دستیابی به فایل و سایر اطلاعات مورد نیاز را خواهد نوشت .

در چنین حالتی برنامه نویس از تابع فوق برای ایجاد و ذخیره سازی فایل استفاده نموده و ضرورتی بر نوشتن کدها ، نوع داده ها و کدهای پاسخ برای هر نوع هارد دیسک نخواهد بود. سیستم عامل از امکانات درایورها استفاده و درایورها مسئول برقراری ارتباط با منابع سخت افزاری خواهند بود. در چنین حالتی برنامه نویس بسادگی از تابع مورد نظر استفاده و ادامه عملیات توسط سیستم عامل انجام خواهد شد. امکانات ارائه شده توسط سیستم های عامل در قالب مجموعه ای از توابع و امکانات API یکی از موارد بسیار مهم استفاده از سیستم عامل از دیدگاه طراحان و پیاده کنندگان نرم افزار است .

اینترفیس کاربر
API یک روش یکسان برای برنامه های کامپیوتری یه منظور استفاده از منابع موجود در یک سیستم کامپیوتری را فراهم می نماید. بخش رابط کاربر (UI) ، یک ساختار مناسب ارتباطی بین کاربر و کامپیوتر را فراهم می آورد. اکثر سیستم های عامل از رابط های گرافیکی در این زمینه استفاده می نمایند. بخش رابط کاربر هر سیستم عامل شامل یک و یا مجموعه ای از برنامه های کامپیوتری است که بصورت یک لایه در بالاترین سطح یک سیستم عامل و در ارتباط با کاربر مستقر می گردند. برخی از سیستم های عامل از رابط های گرافیکی ( نظیر ویندوز ) و برخی دیگر از رابط های مبتنی بر متن ( نظیر سیستم عامل DOS ) استفاده می نمایند.

وبلاگ گردی به جای خیابان گردی

 

وبلاگ گردی به جای خیابان گردی 

قدیمی تر ها هر وقت با پدیده تازه یا رفتار اجتماعی جدیدی روبرو می شوند، با تعجب می گویند: دوره آخر زمان شده است.اما تغییرات سریع و چشم گیر دنیا طی چند دهه اخیر دیگر حتی فرصتی برای تعجب و اظهار نظر باقی نمی گذارد. در میان همه دستاوردهای علمی بشر ،پدیده اینترنت به دلیل فراگیر بودنش، یک گام از بقیه جلوتر است

این www همه دنیا وعادتهای چند صد ساله بشر را بر هم زده است. از شیوه خرید از سوپر محله تا تغییرات قیمت بازار بورس همه و همه تحت تاثیر این پدیده مدرن قرار گرفته است. جوانان، نیازها و رفتارهای آنان هم از این تغییرات بی نصیب نمانده است. وجود اینترنت و امکانات پیشرفته آن تغییرات بسیار چشم گیری در عادتهای جوانان امروز به وجود آورده است.جوان امروز هم مانند جوانان نسل گذشته تشنه دانش،اطلاعات بیشتر و اتباطات گسترده تر است، اما شیوه متفاوتی برای کسب اطلاعات و ایجاد ارتباطات انتخاب کرده است. این نسل ترجیح می دهد به جای خواندن کتاب و نشریات از روشهای مدرن برای یادگیری استفاده کند. آنها حتی برخلاف جوانان دهه 60 و 70 به جای خیابانگردی و تجمع در پارکها ترجیح می دهند وبلاگ گردی کنند.اصطلاح وبلاگ گردی برای جوانان اینترنت باز اصطلاحی آشناست. اما معنی واقعی و درست وبلاگ چیست؟زهرا هادی ،کارشناس برنامه نویسی در پاسخ به این سوال می گوید:وبلاگها صفحات وبی هستند که بطور متناوب به روز می شوند و مطلبی که از همه جدید تر است بالاتر از مطالب قبلی قرار می گیرد. بعضی از وبلاگها فقط شامل تیتر و لینک هستند وبعضی از آنها مانند روزنامه ها هستند و ستونهای خبر، تحلیل ونظرات بازدید کنندگان را در خود جای داده اند، بعضی از آنها شخصی هستند و نویسنده مطالب و خاطرات خود را در وبلاگش می نویسد.وی در ادامه با اشاره به تفاوتهای وب سایت و وبلاگ می گوید: وبلاگ احتیاجی به یک وب مستر سنتی که از آن نگهداری کند ندارد. شما می توانید از هر نوع کامپیوتری برای ارایه مطالب در وبلاگ استفاده کنید و احتیاجی به کدنویسی ندارید.
مهندس هادی می گوید:خوانندگان مطالب شما می توانند در وبلاگ عضو شوند و مطالب تان را از طریق ایمیل دریافت کنند .همین طور می توانند نظراتشان را برایتان بنویسند. در یک وبلاگ می توانید موضوعی را به بحث گذاشته و از نظرات و اطلاعات سایرین استفاده کنید.پرشین بلاگ، تنها سرویس دهنده وبلاگهای فارسی در تعریف وبلاگ می نویسد: وبلاگ محیطی است که به شما امکان انتشار ایده ها ،افکار و دیدگاههای خود، همانند یک روزنامه نگار را می دهد. احتیاجی نیست که یک مقاله یا داستان طولانی بنویسید، بلکه یک وبلاگ نویس ذهنیات خود پیرامون مسایل مورد علاقه اش را ارایه می کند، بدون اینکه این ایده ها بطور کامل بررسی شده باشند یا از لحاظ دستوری و زیبایی جمله در حد عالی باشند.
پرشین بلاگ در ادامه تاکید می کند، عاملی که باعث محبوبیت و رشد سریع پدیده وبلاگ در میان کاربران شده است، راحتی استفاده از این ابزار است.به عقیده برخی جامعه شناسان ،علت دیگر محبوبیت وبلاگها این است که جوانان معمولا ترجیح می دهند آموزش و مهارتهای جدید را از راههای غیرسنتی به دست بیاورند و انجمنهای گفتگو و وبلاگها(با امکان درج نظرات خوانندگان)، محیط مناسبی برای پاسخگویی به این نیاز است.گفت وشنود یکی از نیازهای اصلی جوانان است و در دنیایی که فشار دادن یک دکمه دو سوی کره زمین را به هم وصل می کند، آنها در استفاده از این امکانات پیشگام هستند.دکتر محمدعلی الستی، جامعه شناس و استاد دانشگاه درباره علت گرایش شدید جوانان به وبلاگ نویسی و تبادل نظر در وبلاگها می گوید:یکی از دلایل استقبال جوانان ایرانی از وبلاگها ،محدودیت در ابراز عقیده به شیوه سنتی، وجود ملاحظات و قید و بندهای متعدد در اظهار نظر است.فرزندان ما در دوران کودکی وجوانی فرصت اظهار نظر وابراز عقیده نداشته اند و همیشه به بهانه غیر اخلاقی بودن، مغایرت با آداب معاشرت وعواقب پس از ابراز عقیده ،بچه ها را وادار به خود سانسوری کرده اند.این جامعه شناس معتقداست: نیاز جوانان به اظهار نظر یک نیاز تاریخی است و می بینیم که هر وقت فرصتی پیداشده این عقده وگره ناگشوده سرباز می کند.وی نوشتن بر روی دیوارها، باجه های تلفن ودستشوی ها را نمونه هایی از این عقده گشایی دانسته و می افزاید: حالا امکانات ارتباطی مدرن نظیر چت ، وبلاگ و ...یک مجرای جدید برای پاسخ به نیازی است که مدتها بدون پاسخ مانده است.در وبلاگها هر کس بدون آنکه شناخته شود،می تواند پیام بدهد واحساس خود را منتقل کند.دکتر الستی می گوید:کودکان و جوانان ما ارتباطات درست و موثری با والدین و مربیان خود ندارند، در نتیجه نیازهای ارتباطی خود را در جمع دوستان برطرف می کنند واین نوع ارتباط هم به دلیل توسعه یافته نبودن دارای ضعفهایی است که آن را به ضد ارتباط تبدیل می کند. دکتر الستی می گوید :وبلاگها به شکل صوری وغیر واقعی نیازهای جوانان را برطرف می کنند.ه گفته وی چت ووبلاگ دریچه ای برای جبران ضعفهای ارتباطی افراد است ونیاز تاریخی جامعه به ابراز عقیده را پاسخ می دهد.
این استاد دانشگاه درباره دور شدن وبلاگها از مسایل سیاسی می گوید:پشت سیاست ،اقتصاد وفرهنگ است .شرایط اقتصادی هر روز بحرانی تر می شود واز سوی دیگر عناصر فرهنگی که ما به جوان ارایه می دهیم ،پاسخگوی نیازها ی او نیست ،در نتیجه جوان از سیاست گریزان شده است.تعداد جوانانی که وقت خود را با وبگردی پر می کنند ،هر روز بیشتر می شود و در نتیجه مطالبی که در وبلاگها ارایه می شوند ،متنوع تر و جوان پسند تر می شود .
سادگی و راحتی کار با وبلاگها مضراتی هم به دنبال دارد.گاهی مطالب وبلاگها وموضوعات انجمنهای گفتگو به قدری سطحی است
که حتی برای وبگردهای بیکار هم جذابیتی ندارد .بسیاری از مطالب دهها بازدید کننده دارند اما هیچ کس اظهار نظری درباره آنها نکرده است .سارا دختر 17 ساله ای که از خوانندگان پر وپا قرص وبلاگهای فارسی زبان است ،می گوید: من چیزهای زیادی از وبلاگها یاد گرفته ام. حتی برای تحقیق درسی ام از راهنمایی ها و نظرات دوستان ایترنتی ام استفاده کرده ام، اما بعضی وقتها حرفهایی در وبلاگها نوشته می شود یا درباره مطالبی نظر خواهی می کنند که شرم آور است.زهرا هادی نیز می گوید:بعضی ها با سانسور در وبلاگها مخالف هستند. اما من فکر می کنم که سانسور باید باشد. چون هر کس می تواند، هر چیزی که دلش خواست بنویسد. مثلا چند وقت پیش یک نفر در وبلاگش در باره تاریخچه فحش های ایرانی مطلب نوشته بود و بازدید کنندگان هم جوابهای بدتری داده بودند. به گفته وی ،در برخی وبلاگها موضوعی به بحث گذاشته می شود اما اطلاعات افراد به قدری کم است که بحث به نتیجه مطلوبی نمی رسد و عملا کاربرد مفیدی ندارد.چت و وبلاگ نویسی در بهترین حالت و مفید ترین شکل خود، باز هم ارتباطی ناقص، محدود و ناپایدار است که ممکن است به دورشدن افراد ازجامعه و از دست رفتن ارتباطات موثر اجتماعی منجر شود.
در هر حال ،وبلاگها راه پر فراز ونشیب خود را طی می کنند و عملا هیچ فرد یا نهادی نمی تواند در حرکت آنها خللی ایجاد کند.شاید بهتر باشد به جای راه حلهای بی فایده و مقطعی نظیر فیلترینگ به راه حلهای اصولی وپایدار بیاندیشیم .

پول الکترونیکی

 

پول الکترونیکی  

 دوران توسعه و پیشرفت پول را می توان به چند گروه اصلی تقسیم نمود : اول : عبارت است از استفاده از اشیا به عنوان پول. دوم : عبارت است از تجارت با اشیای ارزشمند. سوم : سکه ها. چهارم : اسکناس. پنجم : حساب‌های سپرده. ششم : پول پلاستیکی. هفتم : پرداخت الکترونیکی و انتقال الکترونیکی وجوه و نهم : سکه های دیجیتالی.تداوم توسعه و پیشرفت پول به میزان زیادی به رشد تجارت جهانی ارتباط دارد. با شروع انقلاب صنعتی، تجارت داخلی و بین المللی به نحو وسیعی افزایش یافته و مبادله و سیستم پول به سرعت توسعه پیدا کرده است. زمان شروع پرداخت الکترونیکی را می توان سال 1918 دانست، یعنی هنگامی که بانک‌های فدرال رزرو آمریکا به انتقال وجوه از طریق تلگراف می‌پرداختند.پرداخت الکترونیکی اشکال گوناگونی دارد که می توان آن را به دو دسته‌ی اصلی تقسیم کرد:

الف- سیستم های پرداخت برای معاملات عمده فروشی

ب- سیستم های پرداخت برای معاملات خرده فروشی

پرداخت‌های عمده فروشی از طریق سه سیستم اصلی انتقال وجوه بین بانکی انجام می شود که عبارتند از: Fedwire-Swift-Chips .سیستم های پرداخت خرده فروشی شامل معاملات مصرف کننده می شوند. پرداخت های این معاملات از طریق مکانیسم هایی نظیر کارت‌های اعتباری- ماشین‌های پرداخت الکترونیکی (ATM)- کارت‌های بدهی- پایانه‌ی فروش(POS)- بانکداری خانگی و سرویس‌های پرداخت صورت حساب به صورت تلفنی، انجام می شود.در چنین مکانیسم هایی پرداخت به صورت برخط (Online) نیز وجود دارد و از طریق بررسی و کنترل زاویای مختلف سیستم، اعمال می شود. تعدادی از ابداعات در محدوده‌ی پرداخت‌های الکترونیکی جزیی (خرده فروشی) به عنوان پول الکترونیکی شناخته شده اند. این ابداعات که در حال حاضر نیز در مرحله‌ی اول توسعه و پیشرفت قرار دارند، بالقوه دارای این قدرت هستند که قواعد حاکم بر پول نقد را در مورد پرداخت‌های خرده فروشی به چالش کشیده و در عین حال می توانند معاملات خرده فروشی را هم برای مصرف کننده و هم برای تجار، ساده تر و ارزانتر گردانند. در این زمینه ادعا شده است که پول الکترونیکی مفهومی جدید از کیف پول (Pocket money) را ارایه نموده، سیستم پرداخت تجاری را برای اینترنت به وجود آورده و راه دولت‌ها را برای پرداخت به صورت الکترونیکی، تغییر داده و انقلابی را در گردش ارزش (پول) از طریق خطوط تلفن و امواج (الکترونیکی) پدید آورده است.استفاده از پول الکترونیکی در معاملات با ارزش کم، حجم وسیعی را در بر می‌گیرد. پول الکترونیکی طیف وسیعی از خدمات جدید را ارایه می دهد و راه‌هایی را که افراد قبلاً می توانستند از آن طریق بهای کالاها را پرداخت کنند تغییر داده است، اما به نظر می رسد که محصولات پول الکترونیکی هنوز نتوانسته‌اند اقبال عمومی را کسب کنند و پول الکترونیکی دست کم در زمان حاضر جلوتر از تقاضای مشتری حرکت کرده و این به دلیل برخی از مسایل و مشکلات خاص پول الکترونیکی همانند: امنیت، حریم خصوصی و غیره است. در عین حال توسعه و پیشرفت ابداعات پول الکترونیکی و همچنین استفاده از آن باعث ایجاد مسایل بی شماری در خصوص قواعد تنظیم کننده‌ی پول الکترونیکی شده که شامل یافتن روش‌های قابل قبول برای شناسایی (احراز هویت) حمایت از اطلاعات – هماهنگی و آماده کردن نیازها با قواعد حقوقی و تأمین پیش نیازهای لازم برای حل و فصل اختلافات می شود.
پول الکترونیکی
1- پول چیست ؟
پول وسیله ای است که مردم در قبال کالاها و خدماتی که واگذار می کنند، متقاضی دریافت و قبول آن هستند. پول سه هدف را برآورده می کند: اول : وسیله ای است برای مبادله. دوم : به عنوان یک استاندارد و معیار ارزش به کار می رود، یعنی معیاری برای سنجش کالاها و خدمات و همچنین معیاری برای مقایسه‌ی کالاها و خدمات گوناگون است.
سوم : پول به عنوان یک ذخیره‌ی ارزش عمل می کند، بنابراین می توان آن را ذخیره نمود و در آینده از آن استفاده کرد .پول دارای خصیصه ها و ویژگی‌هایی است تا بتواند سه کارکرد و هدف یاد شده را برآورده سازد :
اول اینکه پول می‌باید دوام و بقای کافی داشته باشد تا به عنوان ذخیره‌ی ارزش مورد استفاده قرار گیرد. به عبارت دیگر، پول تا زمانی که خرج نشود، باز یافتنی است، اما چنانچه پول خراب شود، دزدیده شود و یا به هر شکل دیگری از بین رود (یا گم شود) قابلیت جایگزینی ندارد. دوم اینکه ساخت یا جعل پول باید برای اشخاص عادی مشکل باشد. سوم اینکه پول باید به نحو گسترده و وسیعی مورد قبول عموم مردم قرار گیرد. وسعت و افزایش جامعه‌ی استفاده کنندگانی که به پول اعتماد داشته و آن را قبول کنند، ارزش آن را به عنوان وسیله‌ی مبادله افزایش می دهد و نهایتاً هنگامی که پول مبادله می شود یک نوع گمنامی و بی نامی به وجود می آید.
پول الکترونیکی چیست ؟
بانکداری الکترونیکی و پول الکترونیکی مفاهیمی عام و کلی هستند و ما باید مشخص کنیم که آن‌ها دقیقاً از چه چیزی صحبت می کنند. امروزه این مسئله پذیرفته شده است که بانکداری الکترونیکی می تواند به دو جریان مجزا تقسیم شود : یکی عبارت است از محصولات پول الکترونیکی، به ویژه در شکل محصولاتی که ارزش را ذخیره می کنند و دیگری عبارت است از تحویل یا دسترسی الکترونیکی به محصولات. این‌ها محصولاتی هستند که به مصرف کننده این امکان را می دهند تا از وسایل ارتباطی الکترونیکی استفاده کرده و به این ترتیب به خدمات پرداخت قراردادی دسترسی داشته باشند. به عنوان مثال: استفاده از یک کامپیوتر شخصی و یا شبکه‌ی کامپیوتری (نظیر اینترنت) برای پرداخت کارت الکترونیکی یا ارسال دستوری برای انتقال وجوه بین حساب‌های بانکی.از آنجایی‌که پول الکترونیکی همچنان در مراحل اولیه‌ی پیشرفت است، هنوز تعریف واحدی از پول الکترونیکی وجود ندارد و اشخاص مختلفی پول الکترونیکی را به روش‌های متفاوتی تعریف کرده و توضیح داده اند. جامعه‌ی اروپا در پیش نویس دستورالعمل خود، پول الکترونیکی را بدین‌گونه توصیف نموده است:
الف- بر روی قطعه‌ای الکترونیکی همانند تراشه‌ی کارت و یا حافظه‌ی کامپیوتر به صورت الکترونیکی ذخیره شده است.
ب- به عنوان یک وسیله‌ی پرداخت برای تعهدات اشخاصی غیر از مؤسسه‌ی صادر کننده، پذیرفته شده است.
ج- بدین منظور ایجاد شده است که به عنوان جانشین الکترونیکی برای سکه و اسکناس در دسترس و اختیار استفاده کنندگان قرار گیرد.
د- به منظور انتقال الکترونیکی وجوه و پرداخت‌های با مقدار محدود ایجاد شده است.
مشاور امور مصرف کنندگان فدرال رزرو آمریکا، پول الکترونیکی را به این عنوان توصیف نموده است : پولی است که به صورت الکترونیکی حرکت کرده و به گردش درمی آید و می تواند به صورت کارت هوشمند و یا کارت‌هایی که در آن‌ها ارزش ذخیره شده، یا کیف پول الکترونیکی ارایه شود. همچنین می تواند در پایانه‌ی فروش استفاده شده و یا بدون دخالت هیچ شخص دیگری و مستقیماً به صورت شخص به شخص مورد استفاده قرار گیرد و نیز می تواند از طریق خطوط تلفن به سوی بانک‌ها و یا دیگر ارایه دهندگان خدمات یا صادرکنندگان (پول الکترونیکی) به حرکت درآمده و یا خرج شود.از تعریف و توصیف بالا می توان نتیجه گرفت که پول الکترونیکی یک مکانیسم پرداخت ارزش ذخیره شده یا پیش پرداخت شده است که در آن مقداری از وجوه یا ارزش که برای مصرف کننده قابل استفاده است در یک وسیله و قطعه‌ی الکترونیکی ذخیره شده و در تصرف مشتری است. ارزش الکترونیکی توسط مصرف کننده و مشتری خریداری می شود و هر بار که مستقیماً به دستگاه‌های دیگر متصل شود و یا مصرف کننده از دستگاه استفاده کند تا از طریق پایانه‌ی فروش و یا حتی از شبکه های کامپیوتری همانند اینترنت خریدی را انجام دهد، از موجودی آن کاسته می‌شود.برخلاف بسیاری از کارت‌های تک منظوره‌ی پیش پرداخت شده (همانند کارت‌های تلفن)، محصولات پول الکترونیکی به این منظور طراحی و تولید می شوند که مورد استفاده‌ی عموم واقع شوند و وسایل چند منظوره ای برای پرداخت محسوب می‌شوند. پول الکترونیکی هم کارت‌های پیش پرداخت شده (گاهی اوقات کارت هوشمند یا کیف پول الکترونیکی نامیده می شود) و هم محصولات نرم‌افزاری پیش پرداخت شده را که از شبکه های کامپیوتری نظیر اینترنت استفاده می کنند (بعضاً به عنوان پول نقد الکترونیکی هم نامیده می شوند) شامل می شود. رایج‌ترین محصولات، محصولات مبتنی بر کارت هستند. صنایع پیشرو در این زمینه Visa , Mondex هستند، اما امروزه طیف وسیعی از این محصولات به عموم عرضه شده اند همانند Cybercash-Emoney mail-Paypal-Proton و غیره .
ویژگی‌های کلیدی پول الکترونیکی
ویژگی‌های اصلی پول الکترونیکی عبارتند از :
اولاً : ارزش بر روی قطعه و یا وسیله‌ی الکترونیکی و به صورت الکترونیکی ذخیره می شود. محصولات گوناگون از لحاظ اجرای تکنیکی متفاوت هستند. در پول الکترونیکی مبتنی بر کارت، یک قطعه‌ی سخت افزاری کامپیوتری که مخصوص بدان و قابل حمل بوده و نوعاً یک ریزپردازنده است، در یک کارت پلاستیکی جای داده شده در حالیکه در پول الکترونیکی مبتنی بر نرم افزار، از یک نرم افزار تخصصی و مخصوص که بر روی کامپیوتر شخصی نصب شده، استفاده می شود.
ثانیاً : ارزش موجود در پول الکترونیکی به چند طریق و به صورت الکترونیکی منتقل می شود. برخی از انواع پول الکترونیکی امکان انتقال موازنه‌های الکترونیکی را مستقیماً از یک مصرف کننده به دیگری و بدون دخالت شخص ثالث (همانند صادر کننده‌ی پول الکترونیکی) فراهم می آورند و آنچه که بیشتر متداول و مرسوم است آن است که تنها پرداخت‌های مجاز و ممکن، پرداخت از مصرف کننده به تاجر و همچنین امکان باز خرید ارزش پول الکترونیکی برای تجار است.
ثالثاً : قابلیت انتقال، محدود به معاملاتی است که سابقه‌ی آن‌ها ثبت و ضبط شده باشد. در اکثر روش‌ها و رویه های محصول، برخی از جزییات معاملات بین تاجر و مصرف کننده در یک پایگاه داده‌ی مرکزی ثبت و ضبط می شود که قابل نمایش دادن و ارایه هستند. در مواردی که معاملات به طور مستقیم بین مصرف کنندگان امکان‌پذیر باشد، این اطلاعات بر روی دستگاه شخصی مصرف کننده ضبط می شود و تنها هنگامی می تواند از طریق دستگاه مرکزی نمایش داده شده و ارایه شود که مصرف کننده از طریق اپراتور (عامل طرح) پول الکترونیکی قرارداد بسته باشد.
رابعاً : تعداد شرکا و طرفینی که به نحو کار کردی و مؤثر در معاملات پول الکترونیکی دخیل و درگیر هستند، بسیار بیشتر از معاملات قراردادی است. عموماً در معامله‌ی پول الکترونیکی، چهار دسته از افراد دخیل هستند: صادر کننده‌ی ارزش پول الکترونیکی، اپراتور شبکه، فروشنده‌ی سخت افزارها و نرم افزارهای خاص و ویژه، نقل و انتقال دهنده و تسویه کننده‌ی معاملات پول الکترونیکی.صادر کننده‌ی پول الکترونیکی مهمترین شخص در این میان است در حالی‌که اپراتور شبکه و فروشنده، ارایه کنندگان خدمات فنی هستند و نهادهای انتقال دهنده و تسویه کننده‌ی پول الکترونیکی، بانک‌ها و یا شرکت‌هایی با ماهیت بانک هستند که خدماتی را ارایه می دهند که مشابه با خدماتی است که برای دیگر ابزارهای پرداخت بدون پول نقد نیز ارایه می شود.
خامساً : موانع فنی و اشتباهات انسانی می تواند اجرای معاملات را مشکل و یا غیر ممکن سازد درحالی‌که در معاملات مبتنی بر کاغذ چنین مشکلی با این حجم وجود ندارد.

پدیده آموزش الکترونیکی در ایران

 

پدیده آموزش الکترونیکی در ایران 

امروزه آموزش الکترونیکی به یک صنعت چند میلیارد دلاری با کاربردهای متنوع تبدیل شده است؛ از آموزش علاقمندان به فراگیری یک موضوع خاص علمی یا فنی گرفته تا آموزش حین خدمت کارکنان شرکت های بزرگ چندملیتی که شعب متعددی در نقاط مختلف جهان دارند. آموزش از راه دور شیوه ای است که در سطوح مختلف (دوره های تک درس، اخذ گواهینامه های علمی – فنی – تخصصی ، مدارج دانشگاهی و غیره) به دانشجویان امکان می دهد که تمام یا بخشی از دوره آموزشی را از راه دور (مثلا" در منزل خود ، شهر یا حتی کشوری دیگر) و بدون نیاز به حضور فیزیکی در کلاس درس بگذرانند و درنهایت در صورت موفقیت در آزمون های مربوطه از امتیازاتی مشابه دانشجویان حضوری بهره مند شوند. امروزه بسیاری از مؤسسات آموزش عالی معتبر در سطح جهان، از طریق دوره های آموزشی از راه دور اقدام به اعطای مدارک لیسانس، فوق لیسانس و حتی دکترا می کنند و این مدارک از نظر اعتبار هیچگونه تفاوتی با مدارک اخذ شده در دورهای حضوری ندارند. برخلاف گذشته که دوره های آموزش از راه دور به آموزش مکاتبه ای معروف بود و هیچگونه ارتباط مستقیمی بین دانشجو واستاد و سایر دانشجویان وجود نداشت امروزه با استفاده از امکانات آموزشی جدید مانند شبکه جهانی اینترنت و کلاسهای درس مجازی، غالبا" ارتباط تعاملی میان دانشجو با استاد وهمچنین سایر دانشجویان وجود دارد. شیوه ارزشیابی تحصیلی و آزمون پایانی دوره های آموزش از راه دور نیز درست مانند دوره های حضوری است بنابراین اعتبار مدارک اعطایی در این دوره ها می تواند معادل مدارک دوره های حضوری باشد. امروزه به مدد تکنولوژی پیشرفته و امکاناتی که شبکه جهانی اینترنت در اختیار گذارده، این امکان فراهم آمده است که دانشجویان دوره های آموزش از راه دور بتوانند با شرکت در کلاسهای مجازی ضمن بهره مندی از آموزش زنده توسط اساتید، باسایردانشجویان نیز ارتباط زنده ومستقیم داشته باشند. به این شیوه به اصطلاح Class-Paced گفته می شود. بنابراین، در این گونه کلاسها ایراد برخی منتقدان مبنی بر انزوای افراد و اثرات نامطلوب پرورشی ناشی از عدم ارتباط با سایر دانشجویان شاید چندان موردی نداشته باشد.

البته، نوع دیگر آموزش از راه دور هم وجود دارد که به آن Self-Paced گفته می شود وهر دانشجو در آن به تنهایی و بدون ارتباط با سایر دانشجویان به یادگیری مطالب درسی می پردازد. این شیوه بویژه مناسب افرادی است که به دلایل مختلف امکان حضور به موقع در کلاسهای مجازی را ندارند ویا قادر نیستند که بطور منظم و بر اساس یک برنامه از پیش تعیین شده به مطالعه دروس بپردازند.
کلیه دروس توسط اساتید فن طراحی و تدوین شده اند، اما الزاما" نیازی به حضور تمام وقت و OnLine اساتید وجود ندارد. اما در
دوره های گروهی که بصورت کلاسهای درس مجازی برگزار می شود و اصطلاحا" class-paced نامیده می شوند، معمولا" یک استاد بطور زنده و مستقیم و درست مانند کلاسهای درس معمولی با دانشجویان در ارتباط است و آنها را درآموزش مطالب و رفع اشکالات یاری می دهد.

مزایای استفاده از آموزش الکترونیکی برای سازمانها و مؤسسات
برخی از مهمترین مزایای استفاده از آموزش الکترونیکی برای سازمانها و مؤسسات, به شرح زیر است:
• کاهش هزینه ها مهمترین عامل انتخاب آموزش الکترونیکی است. صرفه جویی ناشی از حذف بخشی از هزینه ها از قبیل حقوق اساتید، اجاره محل کلاسهای درس، هزینه مسافرت و رفت و آمد دانشجویان، هزینه اجاره اتاق یا خوابگاه به راحتی قابل اندازه گیری و محاسبه است؛ اما مهمترین عامل و امتیاز شرکتها و سازمانهای بزرگ در استفاده از این شیوه آموزشی، تقلیل زمان دوری از کار کارکنان، هنگام شرکت در دوره های آموزش حین خدمت می باشد.
• کاهش زمان آموزش بر اساس برخی تحقیقات انجام شده زمان آموزش نسبت به شیوه های سنتی بین 40 تا 60 درصد کاهش می یابد.
• افزایش به کار گیری عملی آموخته ها در این شیوه آموزش بسیار زیاد است بطوریکه تحقیقات انجام شده در این زمینه حاکی از افزایش 25 درصدی به کار گیری عملی آموخته ها نسبت به روش های سنتی است.
• اخذ آزمون نهایی دوره های آموزشی و اعطای گواهینامه و مدرک تحصیلی بطور اتوماتیک و بسیار سریع و ارزان ، با استفاده از این شیوه آموزش، این امکان وجود دارد که بطور خودکار پس از اتمام دوره دانشجو را مورد آزمون قرار داد و درصورت قبولی به وی گواهینامه گذراندن دوره یا مدرک تحصیلی اعطا نمود. بنابراین دیگر الزاما" نیازی به صرف وقت و هزینه جهت برگزاری امتحانات حضوری و تصحیح سؤالات امتحانی و . . . نمی باشد.
مزایای استفاده از آموزش الکترونیکی برای فراگیران
درکنار جذابیت بیشتر، تسریع در یادگیری، و افزایش رفاه فراگیران ، مزایای خاص آموزش الکترونیکی برای فراگیران عبارتند از:
• دسترسی آسان و در زمان دلخواه: به فراگیران امکان می دهد که تحصیل خود را در ساعات فراغت و یا در منزل ادامه دهند.

• تعیین سرعت پیشرفت دروس به خواست فراگیر: این خصوصیت موجب کاهش اضطراب به دلیل ترس از عقب ماندن از کلاس در فراگیران کُند، و افزایش رضایت از تحصیل در فراگیران تیزهوش تر می شود.
• قابلیت تعاملی: به دلیل امکان تعامل زیاد بین فراگیر و مدرس و همچنین بین هر فراگیر با سایر دانشجویان در این شیوه، انگیزه آنان برای پی گیری مطالب درسی افزایش می یابد.
• افزایش اعتماد به نفس: آگاهی از اینکه در این شیوه، مطالب درسی از به روز ترین منابع انتخاب شده اند، موجب افزایش اعتماد به نفس فراگیر می گردد. زیرا وی دیگر از این بابت نگرانی نخواهد داشت که مطالب آموخته شده منسوخ شده باشند و یا متناسب با نیاز روز نباشد.

منافع آموزش الکترونیکی در ایران
علاوه بر منافع کلی مطرح شده در زمینه آموزش الکترونیکی، با توجه به وضعیت خاص کشور منافع دیگری را می توان برای آن برشمرد. مهمترین آنها عبارتند از:
• امکان ارائه آموزش با کیفیت بالا برای علاقمندان فراگیری موضوعات مختلف علمی با توجه به سطح نسبتا" پایین آموزش در بسیاری از دانشگاههای سنتی موجود، علی الخصوص در مناطق دور افتاده.
• دسترسی آسان به آموزش عالی برای علاقمندانی که به دلیل ظرفیت پایین پذیرش دانشگاههای کشور امکان ادامه تحصیل ندارند. زیرا در آموزش الکترونیکی و دانشگاههای مجازی تقریبا" چیزی به نام محدودیت ظرفیت پذیرش وجود ندارد.
• هزینه بسیار پایین تهیه برنامه های آموزش الکترونیکی در ایران در مقایسه با قیمتهای جهانی: وجود توانایی های بالای تکنیکی در ایران و در عین حال سطح بسیار نازل دستمزد که مهمترین بخش هزینه تمام شده ارائه برنامه های آموزش الکترونیکی را تشکیل می دهد در مقایسه با سطح دستمزدهای جهانی شاید مهمترین مزیت پرداختن به این گونه فعالیت ها در کشور و با رویکرد ورود به بازارهای جهانی باشد.
مشکلات آموزش الکترونیکی برای سازمانها و مؤسسات
علیرغم همه مزایا، آموزش الکترونیکی به دلیل محدودیتهایی که دارد جواب گوی همه نیازهای آموزشی نمی باشد. برخی از این محدودیت ها به شرح زیر است:
• هزینه بالای سرمایه گذاری: سرمایه گذاری اولیه برای آموزش الکترونیکی، نسبت به شیوه های سنتی بیشتر است.

• محدودیتهای تکنولوژیک: باید دید که آیا سطح تکنولوژی کنونی جوابگوی نیازهای آموزشی مورد نظر هست؟ آیا صرف هزینه بیشتر برای بهبود تکنولوژی آموزشی توجیه پذیر است؟ و آیا درصورت سرمایه گذاری برای ارتقای سطح تکنولوژی نرم افزارهای آموزشی سازگاری کامل بین همه این نرم افزارها و سخت افزارهای موجود وجود خواهد داشت؟
• موضوعات درسی نامناسب: برخی صاحب نظران معتقدند که همه موضوعات بصورت الکترونیکی قابل آموزش نیستند؛ هرچند که تعداد این موارد محدود است.
• پذیرش فرهنگی: در برخی مناطق جهان، بنا به ساختارهای فرهنگی و باورهای اجتماعی محلی، مردم اصولا" تمایلی به استفاده از کامپیوتر ندارند، چه رسد به آموزش الکترونیکی.

مشکلات آموزش الکترونیکی برای فراگیران
دلایلی که ممکن است باعث شود آموزش الکترونیکی به اندازه سایر شیوه های آموزشی مورد استقبال قرار نگیرد عبارتند از:
• مسائل تکنیکی: بسیاری از افراد فاقد مهارت های تکنیکی لازم برای استفاده از شیوه های آموزش الکترونیکی هستند.
• قابلیت تحرک: هرچند شبکه اینترنت و استفاده از کامپیوترهای کیفی و جیبی وحتی تلفن های موبایل به شدت گسترش یافته، اما هنوز هیچ یک از موارد فوق از نظر سهولت حمل ونقل و امکان استفاده در همه جا، قدرت رقابت با کتاب و دفترهای سنتی را ندارند.
• کاهش تعاملات فرهنگی و اجتماعی: در آموزش الکترونیکی در مقایسه با شیوه های سنتی و حضوری آموزش، ارتباط رو در رو و چهره به چهره و زنده تقریبا" وجود ندارد. این امر می تواند اثرات منفی هم بر میزان پیشرفت درسی و هم بر رشد شخصیتی فراگیران داشته باشد. البته با پیشرفت مداوم و سریع تکنولوژی، این مشکل مرتب درحال کم رنگ تر شدن است.

مشکلات آموزش الکترونیکی در ایران
علاوه بر مشکلات کلی مطرح شده در زمینه آموزش الکترونیکی، با توجه به شرایط داخلی مشکلات دیگری نیز در این زمینه وجود دارد. مهمترین مشکلات آموزش الکترونیکی در ایران به شرح زیر است:

• پایین بودن سرانه کامپیوترهای شخصی در کشور: متأسفانه هنوز هیچ آمار دقیق و رسمی در مورد تعداد کامپیوترهای خانگی موجود در کشور وجود ندارد. هرچند ظواهر امر حاکی از افزایش روز افزون و بسیار سریع تعداد کامپیوترهای خانگی است، اما هنوز به دلایل مختلف، کامپیوتر شخصی جزء لوازم ضروری منزل در نیامده است. از جمله این دلایل می توان به موارد زیر اشاره نمود: بالا بودن نسبی هزینه تهیه

کامپیوتر، عدم اطلاع از قابلیت های بالقوه آن، پایین بودن تأسف بار سطح سواد کامپیوتر افراد حتی در میان تحصیل کرد گان و اساتید دانشگاه که این وسیله را در بسیاری از موارد در حد وسیله ای تزیینی در دفتر کار یا اسباب بازی در منزل تنزل داده است، برخی نگرش های منفی و بدبینانه فرهنگی نسبت به ورود کامپیوتر و اینترنت به محیط خانه که شاید خود ناشی از پایین بودن سطح سواد کامپیوتری و عدم اطلاع از قابلیت های مفید کامپیوتر باشد.
• نرخ پایین دسترسی به شبکه جهانی اینترنت در کشور: نرخ دسترسی به اینترنت در ایران حتی نسبت به کشورهای درحال توسعه مشابه بسیار پایین است. هرچند در این مورد نیز آمار دقیقی موجود نیست، اما بر اساس خوش بینانه ترین برآوردها در کشور تنها حدود دو میلیون نفر به اینترنت دسترسی دارند هر چند که پیش بینی گردیده تا انتهای برنامه پنج ساله سوم این رقم به حدود 15 میلیون کاربر افزایش یابد.
• عدم همخوانی امکانات شبکه مخابراتی کشور با استانداردهای روز جهانی: در حال حاضر، شبکه اینترنت تنها منحصر به شهرهای بزرگ و برخی شهرهای متوسط است به گونه ای که بنا بر آمارهای موجود تنها120 شهر کشور از امکانات این شبکه بهره مندند، هرچند که بنا ب پیش بینی های صورت گرفته این تعداد تا انتهای سال 1383 به 200 و در پایان برنامه پنج ساله سوم به 300 شهر افزایش خواهد یافت. درنتیجه حدود نیمی از ساکنان کشور در مناطقی زندگی می کنند که اصولا" امکان اتصال به اینترنت وجود ندارد. از این گذشته، حتی در مناطقی که امکان اتصال وجود دارد، به دلیل پهنای کم باند، و استفاده از سیم های مسی فرسوده در شبکه مخابراتی، سرعت انتقال داده ها بسیار پایین است.
• عدم حمایت از مالکیت معنوی: شاید یکی از مهمترین عوامل عقب ماندگی فعالیتهای فرهنگی در کشور نسبت به سایر نقاط جهان، عدم رعایت حقوق مؤلف است. متأسفانه تهیه کپی های غیر مجاز از آثار فرهنگی در کشور خود تبدیل به فرهنگ شده است. با توجه به هزینه بسیار زیاد تهیه مطالب اصیل علمی مناسب برای ارائه در دوره های آموزش الکترونیکی، این مسئله همه ارائه دهندگان بالقوه خدمات آموزش الکترونیکی را تهدید می کند.
• عدم تأیید مدارک اعطایی مؤسسات آموزش از راه دور داخلی و خارجی توسط وزارت علوم، تحقیقات و فن آوری: در حال حاضر مدرک اعطایی هیچ یک از مؤسسات آموزش از راه دور داخلی یا خارجی مورد تأیید وزارت علوم، تحقیقات و فن آوری نیست. هرچند انتظار می رود در آینده نزدیک این مانع برطرف شود، اما تا آن زمان این مسئله خود عامل محدود کننده بسیار مؤثری در استقبال از برنامه های آموزش الکترونیکی در کشور خواهد بود.
ز طرف دیگر وزن و نسبت مزایا و معایب استفاده از آموزش الکترونیکی بسته به اهداف برنامه آموزشی، مخاطبین، زیرساخت های تکنولوژیک سازمان ارائه دهنده و حتی باورهای فرهنگی و اجتماعی متفاوت است. اما جای هیچ بحثی نیست که این شیوه آموزش به سرعت در حال گسترش است و بیشتر صاحب نظران معتقدند که مزیت های چشمگیر این شیوه، تضمین کننده نقش رو به گسترش آن در استراتژی های آموزشی است.

راه‌هایی برای مقابله با بدافزارها

 

راه‌هایی برای مقابله با بدافزارها 

1 - آمادگی در برابر حملات
●همواره از بروزترین نرم‌افزارهای دارای مجوز به همراه آخرین نسخه‌های Patchهای آنان استفاده کنید.
● تمام سیستم‌های موجود در شبکه را اسکن کنید تا از عدم وجود هر نوع ویروس، تروجان یا جاسوس‌افزار مطمئن شوید. مطمئن شوید نرم‌افزار امنیتی شما کلیه راه‌های ورود و خروج شبکه را حفاظت می‌کند. همچنین همیشه مطمئن باشید که نرم‌افزار امنیتی شما از آخرین فایل‌های شناسایی کدهای مخرب، بهره‌مند است.
● با استفاده از یک زمانبندی مناسب، همواره از اطلاعات سیستم‌ خود (هفتگی، روزانه و ...) پشتیبان‌گیری کنید.

●در سایت‌های مربوط به فروشندگان نرم‌افزارهای امنیتی عضو شوید تا بولتن‌های مربوط به آخرین پچ‌ها و سایر امور و موارد لا‌زم برای شما ارسال شود.
● یک تیم 24 ساعته آماده، شامل افراد فعال در زمینهِ مسائل مدیریتی - فنی برای مقابله با مسائل امنیتی و بدافزارها تشکیل دهید.
●فهرستی از شماره تلفن‌ یا وسیله تماس افرادی که در مواقع بروز مشکل به آنان نیاز دارید، جمع‌آوری نمایید.
● از تمام اطلاعات و سیستم‌های مهم خود کپی‌برداری کنید تا در مواقع ضروری و مورد نیاز بتوانید به عنوان پشتیبان از آن‌ها استفاده کنید و آن‌ها را در محیط اصلی بازیابی نمایید. برای این کار باید مطمئن‌شوید که به اندازه کافی فضای مورد نیاز برای نگهداری اطلاعات کامپیوترهای آلوده را در دسترس دارید. در این صورت باید کل هارددیسک‌ را به صورت Image کپی بگیرید.
● بیشتر بدافزارها به دلیل عدم آگاهی کاربران داخلی و از طریق آن‌ها به سیستم راه می‌یابند. بنابراین تا می‌توانید کاربرانتان را با این مسائل آشنا نمایید.

2 - شناسایی حمله
به برخی علایم شایع و غیرعادی در زمان حمله بدافزارها توجه کنید:
● خاموش یا خاموش و روشن شدن سیستم
●ترافیک زیاد شبکه
● کند شدن سیستم‌های ورود و خروج شبکه
● فعالیت بی‌دلیل هارددیسک، درایوها یا برخی فایل‌ها
● غیرقابل دسترس شدن ناگهانی برخی سایت‌ها یا کامپیوترهای راه دور (البته ممکن است آن سایت‌ها موردحمله قرار گرفته باشند).
3 - پاسخ به حمله
●سیستم‌های آلوده را از شبکه جدا کنید. البته این کار را باید با دقت بیشتری انجام دهید؛ چرا که برخی بدافزارها متوجه جدا شدن یک کامپیوتر آلوده شده از شبکه می‌شوند و آن گاه فعالیت اصلی خود را آغاز می‌کنند.
● سیستم‌های آلوده را با استفاده از نرم‌افزارهای امنیتی ضد بدافزارها پاکسازی نمایید. مطمئن باشید که فایل‌های شناسایی نرم‌افزار مورد استفاده‌ شما بروز است؛ چرا که ممکن است خطرناک‌ترین نوع بدافزارها همین چند ساعت پیش بروز شده باشند.
●هدف نهایی مورد نظر بدافزار را شناسایی نمایید و از صحت آن اطمینان حاصل کنید. اگر آلوده نیست، از آن نسخه پشتیبان تهیه کنید. کدهای مخرب درون بدافزار ممکن است هنوز فعال نشده باشند. بنابراین قبل از فعال شدن، آن‌ها را پاک کنید.
● محل ورود بدافزار را شناسایی کنید. این مسئله به شما کمک می‌کند از شبکه، سرورها و سایر سیستم‌هایی که می‌توانند راه ورود بدافزار باشند، حفاظت بیشتری کنید.
● فرض کنید بدافزار، بیش از صرفاً چند فایل معمولی را هدف قرار داده است. حتی تصور کنید شاید در حین پاکسازی، برخی اطلاعات کاری‌ خود را از دست بدهید. بنابراین قبل از اسکن کردن مطمئن شوید که سیستم از روی یک سی‌دی سالم یا فلاپی دیسک غیر قابل نوشتن بوت شده است تا عمل اسکن با اطمینان بیشتری انجام شود.

این‌که سیستم به بدافزار آلوده شده، مسئله‌ای شایع است. بنابراین از بروز چنین مسئله‌ای ناامید و سرگشته نشوید و سعی کنید مشکل را با کمک افراد خبرهِ‌ تیم‌ خود حل نمایید.
افراد متخصص درمسائل امنیتی می‌توانند در پاره‌ای موارد به ویروس، کرم یا هر بدافزار دیگری عمداً اجازه دهند در سیستم پراکنده شود و خود را بیشتر آشکار کند تا عملکرد و نحوه مقابله با آن سریع‌تر کشف شود.
4 - بازیابی سرویس‌ها و سیستم‌ها
● رمز عبورهای کلیه سیستم‌ها و سرورها را عوض کنید.
● مطمئن شوید برای عمل بازیابی، فایل‌های پشتیبان را از سیستم‌های غیرآلوده برداشته‌اید.
● اگر سیستم‌ شما مورد حملات مستمری قرار می‌گیرد، لاگ‌فایلتان را چک کنید تا شاید آدرسIP حمله‌‌کننده را پیدا کنید.
● فعالیت شبکه را به‌طور منظم و با دقت کنترل کنید تا مطمئن شوید هیچ بدافزاری در سیستم پنهان نشده یا هیچ کد مخرب جدیدی در سیستم ایجاد نشده است.
5 - بازسازی صحنه حادثه
● تیم مقابله با بدافزار را دور هم جمع کنید تا معلوم شود همگی از این مقابله، چه تجربیاتی کسب نموده‌اند.
● مشخص کنید نحوه مقابله این تیم با بدافزار تا چه اندازه مؤثر بوده است و آیا می‌توان این مقابله را در آینده مؤثرتر نمود؟ در واقع مدیر تیم باید بتواند تغییر و تحولات لازم در این زمینه را انجام دهد.
کلیه وقایع پیش آمده را برای مدیران رده بالاتر توضیح دهید تا آن‌ها را برای اتفاقات آینده آماده نمایید.

مدرسه الکترونیک

 

مدرسه الکترونیک  

در 200 سال گذشته منافع توسعه صنعتی و فناوریهای پیشرفته جهان عمدتاً در خدمت کشورهای غنی بوده‌است. نسبت کشورهای فقیر به ثروتمند در سال 1800 میلادی یک به سه و در سال 1990 به یک به 60 رسیده است.

شبکه سازی بین تمام اجزای تشکیل دهنده یک نظام گسترده بدون بکارگیری فناوریهای مدرن اطلاعاتی و ارتباطی که اصلی‌ترین آنها اینترنت است ناممکن است. فن‌آوری اطلاعات و ارتباطات به ابزار و روشهایی اطلاق می‌شود که به نحوی اطلاعات در اشکال مختلف (صدا، تصویر، متن) جمع‌آوری، ذخیره، بازیابی، پردازش و توزیع می‌کند.

فناوری های ارتباطی نیز ابزار و روش هایی هستند که به منظور ایجاد ارتباط و انتقال پیام مورد استفاده قرار می‌گیرند.. قابلیت های فناوری های مدرن اطلاعاتی و ارتباطی (ICT) در ارائه خدمات بیشتر و بهتر شامل اطلاع رسانی، آموزش، مشاوره و حمایت های تجاری و فنی با استفاده از روش های مختلفی که تنها با استفاده از این فناوری ها مقدور می‌شود مانند روش های غیر همزمان ارتباط و گفتگو مانند گروه های خبری، پست الکترونیکی وکنفرانس های اینترنتی و یا روش گفتگو همزمان (Chat) لزوم استفاده از این فناوری ها را نشان می‌دهد.

اگر تا دیروز آموزش تنها از معلمان و مربیان سود می‌برد و کتاب بعنوان اصلی‌ترین منبع اطلاعاتی در امر آموزش محسوب می‌گشت. امروزه آموزش با روش ها و ابزارها و محیط های جدید ارتباطی روبرو شده است. پیشرفت های اخیر در صنعت کامپیوتر و اطلاع رسانی؛ ورود و ظهور شبکه‌های اطلاع رسانی محلی، ملی، منطقه‌ای و بین‌المللی به ویژه اینترنت؛ چند رسانه‌ای‌ها، فن‌آوری های ارتباطی و اطلاعاتی، ابزارها و روش های جدید را پیش روی طراحان، برنامه‌ریزان و مدیران و مجریان برنامه‌های آموزشی قرار داده است.

نفوذ فن‌آوریهای جدید به مراکز آموزشی (از مدارس تا دانشگاه) و حتی منازل، روابط ساده معلمی و شاگردی را به طور کلی دگرگون ساخته است. به این ترتیب الگوهای سنتی یادگیری متحول شده‌اند و کاربران با حجم گسترده‌ای از اطلاعات و دانش مواجه هستند.در حال حاضر بسیاری از کشورهای پیشرو در زمینه ارتباط از راه دور، در حال ایجاد و راه‌اندازی مدارس، دانشگاهها و کلاسهای الکترونیکی و به اصطلاح کلی آموزشهای مجازی یا توسعه نظامهای آموزشی سنتی خود هستند. ایجاد و راه‌اندازی این مؤسسات فواید بسیاری از قبیل افزایش

تعداد دانش‌آموز، حذف بسیاری از موانع فیزیکی وجغرافیایی، دسترسی سریع و مؤثر به منابع اطلاعاتی دنیا، امکان برقراری ارتباط بیشتر و گسترده تر بین معلمان و دانش‌آموزان ، جذب معلمان و اساتید و نیروی انسانی زبده و متخصص مورد نیاز از سراسر دنیا، حذف یا کاهش موانع و محدودیتهای دست وپا گیر اداری می‌باشد.

مدارس یا دانشگاههای الکترونیکی یا بطور کلی آموزش مجازی از طریق امکانات کامپیوتری از طریق اینترنت محل مناسبی برای بروز استعدادها، خلاقیت و نوآوری خواهند بود. از مهمترین دستاوردهای آن می‌توان به موارد زیر اشاره کرد:

- افزایش کیفیت یادگیری و آموخته‌های دانش‌آموزان و دانشجویان

- سهولت دسترسی به حجم بالایی از اطلاعات و دانشهای موجود در جهان

- دسترسی سریع و به موقع به اطلاعات در زمان بسیار اندک

- کاهش برخی از هزینه‌های آموزشی

- بالا بردن کیفیت، دقت و صحت مطالب درسی و علمی

- ارتقای علمی دانش‌آموزان و دانشجویان

تعریف و مبانی جرم رایانه

 

تعریف و مبانی جرم رایانه  

از زمان ابداع اینترنت تا زمانی که استفاده از اینترنت شکل عمومی پیدا کرد، تصور از پیش تعیین شده ای درباره این امکان ارتباطاتی و اتفاقاتی که در آن می افتد وجود نداشته است. بسیاری از اتفاقات افتاده است و سپس کسانی به دنبال تبیین و در مواردی برخورد یا جلوگیری از آن برآمده اند. مقاله زیر به بررسی جرائم اینترنتی خواهد پرداخت و با مرور بر تاریخچه اینترنت و وقوع این جرائم تلاش می کند تعریفی از آن ارائه کند، و مهمترین جرائم اینترنتی را معرفی کند.

تاریخچه اینترنت  ؛از زمان ابداع اینترنت تا اینترنت  عمومی

اینترنت در سال 1964 توسط محققی به نام پائول باران PAUL  BARAN    در شرکت RAND راند  ابداع شد. وی به دنبال روشی برای مطمئن سازی ارتباط پنتاگون ( وزارت دفاع ایالت متحده آمریکا ) با اعضای ارتش در هنگام حمله واقعی اتمی بود  و یک شبکه ارتباطات رایانه ای غیر متمرکز را پیشنهاد کرد که در آن رایانه مرکزی وجود نداشت.

در چنین شبکه ای که اینترنت شبکه آرپانت (ARPANET) نام داشت حتی در صورت انهدام و خراب یک یا چند رایانه، همچنان امکان تبادل اطلاعات بین سایر رایانه های باقی مانده وجود خواهد داشت. در اوایل دهه 70 میلادی محققان دریافتند که اینترنت علاوه بر روشی برای برقراری ارتباطات بین قسمت های مختلف ارتش ، روش کم هزینه ای برای برقراری ارتباطات بین اشخاص و سازمان هاست

در واقع انگیزه بنیادین شکل گیری اینترنت حصول اطمینان از امکان برقراری ارتباطات پیوسته است .( تاریخچه پیدایش اینترنت ، وب سایت مدرسه رشد... 2006) . گفته می شود هدف اصلی از انجام پروژه آرپانت، افزایش امنیت اطلاعات محرمانه و نظامی این کشور( آمریکا) در مقابل مخاطرات ناشی از حملات هسته ای روسیه بود   

اولین جرایم اینترنتی در جهان

تاریخچه مشخصی از پیدایش جرم اینترنتی و کامپیوتری زمان وجود ندارد ولی به هرحال این دسته از جرائم را باید زائیده و نتیجه تکنولوژی ارتباطی و اطلاعاتی دانست. براساس مطالعات صورت گرفته منشاء پیدایش جرم کامپیوتری و اینترنتی به قضیه رویس برمی گردد؛ او که بعد از بی مهری مسئولان یک شرکت فروش عمده میوه و سبزی، به عنوان حسابدار آنها انتخاب می شود از طریق کامپیوتر اقدام به حسابرسی کرده و با تغییر قیمت ها و تنظیم درآمد جنس ، مبلغی از مرجع آن را کاهش و به جای خاص واریز می می کند.

رویس با ظرافت خاصی قیمت ها را تغییر می داد ، بعد از آن با نام 17 شرکت محل و طرف قرارداد ، چک های جعلی صادر و از آن حساب برداشت می کرده به طوری که در کمتر از 6 سال بیش از یک میلیون دلار بدست آورده است امابه علت نداشتن مکانیزم برای توقف این روند، رویس خودش را به محاکم فضایی معرفی می کند و به 10 سال زندان محکوم می شود .بدین ترتیب زمینه پیدایش جرم رایانه ای شکل می گیرد و دادگاه را به تدوین قوانین مدون وا می دارد.

براساس اطلاعات موجود اولین جرم اینترنتی در ایران در تاریخ 26 خرداد 1378 به وقوع پیوست. یک کارگر چاپخانه و یک دانشجوی کامپیوتر در کرمان اقدام به جعل چک های تضمینی مسافرتی کردند و چون تفاوت و تمایزی چندان بین جرم کامپیوتری و جرم اینترنتی وجود ندارد، عمل آن ها به عنوان جرم اینترنتی محسوب می شود. بعد از این بود که گروههای هکر موسوم به گروه مش قاسم و ... ،جرم های دیگری را مرتکب می شدند، مواردی چون جعل اسکناس ، اسناد و بلیط های شرکت های اتوبوسرانی ، جعل اسناد دولتی از قبیل گواهینامه ، کارت پایان خدمت ، مدرک تحصیلی و جعل چک های مسافرتی و عادی بخشی از این جرایم اینترنتی هستند

اولین جرایم اینترنتی در ایران

براساس آمارهای موجود در سال 1384 ، 53 مورد پرونده مربوط به جرایم اینترنتی در کشورتشکیل شد که کشف جرائم آمار 50 درصدی را نشان می دهد.

از مهمترین موارد جرم اینترنتی و رایانه ای در سال گذشته ، 32 مورد سوء استفاده از کارت های اعتباری 11 مورد کلاهبرداری اینترنتی ، 7 مورد ایجاد مزاحمت از طریق اینترنت ، 3 مورد کپی رایت و 2 مورد نشر اکاذیب از طریق اینترنت و 5 مورد موضوعات متفرقه بوده است.

باتوجه به آمارهای سال 84 میزان کشفیات مروبط به کلاهبرداری ، جعل و سایر جرائم رایانه ای و اینترنتی 11 درصد رشد را نشان می دهد.

می توان گفت امسال هم جرایم رایانه ای و اینترنتی در کشورمان اتفاق افتاده که شاید یکی از مهمترین و خبرسازترین  آنها ، توزیع سی دی مستهجن منسوب به یکی از بازیگران مشهور زن بود و از مصادیق بارز جرم رایانه ای است. 

جرم رایانه ای(اینترنتی) چیست ؟

 جرم رایانه ای بر 2 نوع است : در تعریف محدود ( مضیق ) جرمی که در فضای مجازی (سایبر) رخ می دهد جرم رایانه ای است و بر اساس این دیدگاه، اگر رایانه ابزار و وسیله ارتکاب جرم باشد آن جرم را نمی توان در زمره جرایم رایانه ای قلمداد کرد.

در تعریف گسترده ( موسع ) هر فعل یا ترک فعلی که در یا « از طریق » یا « به کمک سیستم های رایانه ای » رخ می دهند جرم رایانه ای قلمداد می شود .از این دیدگاه جرایم به 3 دسته تقسیم می شوند :

 رایانه موضوع جرم: در این دسته از جرائم رایانه و تجهیزات رایانه ای ،موضوع جرایم سنتی ( کلاسیک ) مثل سرقت، تخریب تجهیزات و ... هستند.

رایانه واسطه جرم: رایانه وسیله و ابزار ارتکاب جرم است و از آن برای جعل مدرک ، گواهینامه و ... استفاده می شود.

جرایم محض رایانه ای: دسته سوم جرایم محض جرائمی مانند هک یا ویروسی کردن که صرفا در فضای سایبر « مجازی »اتفاق می افتد.

درکنفرانسیون بین المللی بوداپست ( 2001 ) چیزی تحت عنوان جرم رایانه ی مطرح نشده بلکه در فضای مجازی  syber space  از  cyber crime نام برده شده که در فارسی به جرم مجازی تعبیر می شود . در اسناد و کنفرانسیون های بین المللی پیرامون جرایم رایانه ای رویکردی دوگانه وجود دارد به این معنا که هم ارتکاب جرایم رایانه ای محض مانند هک کردن و هم ارتکاب برخی جرایم مانند جرایم سنتی با استفاده از سیستم های رایانه ای مانند نقض حقوق مالکیت معنوی جرم انگاری تلقی شده است .

    مهمترین جرم های اینترنتی در جهان :

انتشار اخبار کذب ، ارسال مطالب ، تصاویر و فیلم های مستهجن ، آموزش و تبلیغ تروریسم ، هتک حرمت افراد استفاده از فضای متعلق به دیگران ، ارسال پیام های مخرب ، اخلال در دسترسی به دیگران ، نقض حق مالکیت، هک و ویروسی کردن سایت ها ، اجازه به حریم خصوصی افراد از طریق ایمیل ها بخشی از جرم های اینترنت محسوب می شوند.

جرم های کامپیوتری در بخش و حوزه اینترنتی

به جرم های اینترنتی می توان کلاهبرداری ، سوء استفاده از نام شرکت ها ، سرقت اینترنتی و استفاده از علایم اینترنتی ، نفوذ به سایت های دولتی و خصوصی رزوکردن آدرس سایت ها  (  DOWAN  ) بر اساس نام شرکت ها و افراد و باج خواهی از آنها طراحی برنامه های مخرب ، سرقت ، جنایت و سایر موارد از طریق  Email و  chat را هم اضافه کرد.

مهمترین جرم اینترنتی که هم اکنون برای کاربران به بحران تبدیل شده سرقت هویت است که آنها را مجبور به تغییر هویت به سمت هویت دیجیتالی کرده است.در مورد هک کردن هم ،در برخی از کشورها طبق برخی قوانین ، هکر ها شناسایی و روانه زندان شدند.در کشور ما برای هک کردن قانون خاصی نداریم فقط افرادی که از عمل دیگران متضرر می شوند می توانند با مراجعه به دادگاه و تنظیم شکایت برای رسیدگی اقدام کنند.

تعریف جرایم کامپیوتری  در ایران

در کشور ما تعاریفی که در پیش نویس جرایم کامپیوتری آمده جرم ها را به جرم های از قبیل کلاهبرداری کامپیوتری ، جعل کامپیوتری ، جاسوسی کامپیوتری ، سابوتاژ کامپیوتری ( تغییر ، محو، متوقف سازی ، ملاحظه در خطوط ارتباطی و ...) تخریب کامپیوتری ، دستیابی غیر مجاز ، شنود غیر قانونی و ... تقسیم کرده و مجازات های برای برخورد با این جرایم در نظر گرفته شده  است.

 مبنای تشخیص جرائم اینترنتی، قانون مطبوعات یا...

نکته قابل تامل در خصوص جرائم اینترنتی این است که در سالهای گذشته بنا بر نظر و تصمیم مجلس شورای اسلامی و اظهار نظر مسئولان قضایی مبنای فعالیت سایت ها اینترنتی و مرجع رسیدگی به جرایمی که به واسطه اینترنت رخ می دهد را می توان در قلمرو  قانون مطبوعات جستجو کرد و دلیل این تصمیم همه این بود که شبکه های اینترنتی که اقدام به نشر مطلب می کنند نوعی نشریه محسوب می شوند. برای اثبات صحت این نظر می توان به تبصره 3 ماده یک فصل اول قانون مطبوعات کشورمان اصلاحیه مصوب سال 1379 استناد کرد؛براساس این تبصره کلیه نشریات الکترونیک مشمول مواد این قانون « قانون مطبوعات » است (الحاقی 30/1/1379 )

بنا بر این با جرایم اینترنتی و جرایمی که از طریق نشریات الکترونیکی رخ می دهد می توان بر اساس مجازات های پیش بینی شده در قانون مطبوعات برخورد کرد. از دیدگاه دیگر، بنا بر اظهارات کارشناسان اولین تفاوت مطبوعات کاغذی و اینترنتی در گرفتن مجوز از ارشاد است ضمن اینکه ماهیت آنها به گونه ای است که نه مانند هم بلکه از جهاتی متضاد هم هستند.   

  قانون ایران در باره رسیدگی به جرایم اینترنتی چه می گوید؟

نکته اساسی در جرائم اینترنتی حذف مکان در قلمروی مکان فیزیکی و محدوده حاکمیت سیاسی است. امکان دارد جرم در محدوده خارج از جغرافیا و قلمرو حاکمیت کشور انجام شود و جرم انگاری لازمه نادیده گرفتن اصل صلاحیت سرزمین و توسعه مرزهای جغرافیایی است، در مواردی بر اساس ماده 5 قانون مجازات های اسلامی مبنی بر محدود بودن مورد تعقیب و مجازات تبعه خارجی نسبت به جرایم ارتکابی خارج از کشور که در سال 1370 به تصویب مجمع تشخیص مصلحت نظام رسیده است ،هر ایرانی و یا بیگانه ای که در خارج از قلمرو حاکمیت ایران مرتکب یکی از جرایم ذیل شود و در ایران یافت شود و یا به ایران مسترد گردد طبق قانون مجازات ها اسلامی مجازات می شود :

1.   اقدام علیه حکومت جمهوری اسلامی ایران و امنیت داخلی و خارجی و تمامیت ارضی یا استقلال کشور جمهوری اسلامی ایران.

2.  جعل فرمان یا دستخط یا مهر و امضای مقام معظم رهبری و یا استفاده از آن .

3.  جعل نوشته رسمی رئیس جمهور یا رئیس مجلس شورای اسلامی یا شورای نگهبان و یا رئیس مجلس خبرگان رهبری یا رئیس قوه قضائیه ، معاونان رئیس جمهور یا رئیس دیوان عالی کشور یا دادستان کل کشور یا هر یک از وزیران یا استفاده از آنها.

4. جعل اسکناس رایج ایران یا اسناد بانکی ایران مانند برات های قبول شده از طر بانک ها یا چک های صادر شده از طرف بانکها و اسناد تعهد آور بانکها و جعل اسناد خزانه و اوراق صادره یا تعیین شده از طرف دولت یا شبیه سازی و هر گونه تقلب در مورد مسکوکات رایج داخله ..

 جرایم کامپیوتر افراد خارج از کشور ایران

در خصوص جرایم خارج از کشور، اگر فردی بیگانه در کشور خارجی به تبعه ایرانی ضرر زیان رسانده باشد قابل تعقیب و مجازات نیست اما اگر جرم تبعه خارجی جرم اینترنتی باشد، عمل او  بر اساس قانون ،قابل مجازات خواهد بود البته به شرطی که مجرم در ایران یافت شود. بر اساس تحقیقات موجود هم اکنون  لایحه مبارزه با جرائم اینترنتی توسط گروهی از دانشجویان رشته حقوق و کارشناسان قضایی در حوزه پژوهش های مجلس شورای اسلامی در دست تهیه و تدوین نهایی است و بنا بر اطلاعات موجود قرار است پس از طی روال عادی و قانونی به عنوان طرح جامع مبارزه با جرایم اینترنتی به شکل قانون در آید.در نظر گرفتن شرایط اجتماعی و فرهنگی خاص ایران و پارامترهایی از این قبیل در قانون جدید لحاظ شده است

 

قانون مجازات جرایم رایانه ای و اینترنتی جمهوری اسلامی ایران

 

قانون مجازات جرایم رایانه ای و اینترنتی جمهوری اسلامی ایران  

در این گفتار به توصیه یکی از بازدیدکنندگان محترم ( البته با یک ماه تاخیر) متن کامل  قانون مجازات جرایم رایانه ای و اینترنتی جمهوری اسلامی ایران را باهم مرور می کنیم تا بیشتر به قانونی که قرار است روزی به عنوان قانون سایبر شناخته شود آشنا شویم .

متن کامل  قانون مجازات جرایم رایانه ای و اینترنتی جمهوری اسلامی ایران

بخش اول: تعاریف

ماده۱- در این قانون اصطلاحات در معانی ذیل بکار رفته‌اند:

الف- سیستم رایانه ای (Computer System)

هر نوع دستگاه یا مجموعه ای از دستگاههای متصل سخت‌افزاری ـ نرم‌افزاری است که از طریق اجرای برنامه‎های پردازش خودکار داده عمل می‎کند.

ب- سیستم مخابراتی (Comunication System) هر گونه انتقال الکترونیکی اطلاعات بین یک منبع (فرستنده, منبع نوری) و یک گیرنده یا آشکارساز نوری از طریق یک یا چند مسیر ارتباطی بوسیله پروتکل‌هایی که برای گیرنده قابل فهم و تفسیر باشد .

ج- داده رایانه‌ای(Computer Data)

هر نمادی از وقایع، اطلاعات یا مفاهیم به شکلی مطلوب برای پردازش در یک سیستم رایانه‌ای که شامل برنامه‌ای مناسب است و باعث می‌شود که سیستم رایانه‌ای عملکرد خود را به مرحله اجرا گذارد. داده دارای ارزش مالی است.

د- داده محتوا(Content Data)

هر نمادی از موضوعات، مفاهیم یا دستورالعمل‌ها نظیر متن، صوت یا تصویر، چه به صورت در جریان یا ذخیره شده که جهت برقراری ارتباط میان سیستم‎های رایانه‌ای یا پردازش توسط شخص یا سیستم رایانه‌ای بکار گرفته شده و بوسیلهٔ سیستم رایانه‌ای ایجاد شود.

هـ - داده‌ حاصل از تبادل داده محتوا(traffic data)

هرگونه داده‌ای که توسط رایانه ها در زنجیره ارتباطات تولید می‌شود تا ارتباطی را از مبدأ تا مقصد مسیریابی کند و شامل مبدأ ارتباط، مقصد ، مسیر، زمان، تاریخ، اندازه، مدت زمان و نوع خدمات اصلی و غیره خواهد بود.

و- اطلاعات(information)

داده‌، متن، تصویر، صدا، کد، برنامه‌ رایانه‌ای، نرم‌افزار و پایگاه داده‌ یا مایکروفیلم یا مایکروفیش ایجاد شده رایانه ای می‌باشد.

ز- اطلاعات مشترک(Subscrible information) هر گونه اطلاعاتی که در دست تأمین کننده خدمات وجود داشته و مربوط به مشترک آن خدمات بوده و شامل نوع خدمات ارتباطی و پیش‌نیازهای فنی و دوره استفاده از آن خدمات، هویت مشترک، آدرس IP یا پستی یا جغرافیایی، شماره تلفن و سایر مشخصات شخصی وی می شود.

ح- تأمین کننده خدمات(Service Provider)

هر شخص حقیقی یا حقوقی است که برای کاربر خدماتش امکان برقراری ارتباط با سیستم کامپیوتری را فراهم ‌آورده یا داده رایانه ا ی را به جای ارائه دهنده خدمات ارتباطی یا کاربران آن پردازش یا ذخیره می‌کند.

 

بخش دوم : جرایم ومجازاتها

فصل اول- جرایم علیه محرمانگی دادهها و سیستمهای رایانهای و مخابراتی

مبحث اول - دسترسی غیرمجاز

ماده۲- هر کس عمداً و بدون مجوز، با نقض تدابیر حفاظتی داده ها یا سیستم رایانه‌ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از یک میلیون ریال تا شش میلیون ریال یا به حبس از نود و یک روز تا یک سال محکوم می‌گردد.  

مبحث دوم- شنود و دریافت غیرمجاز

ماده۳- هر کس عمداً و بدون مجوز داده‌‌های در حال انتقال غیر عمومی در یک ارتباط خصوصی به، یا از یک یا چند سیستم رایانه‌ای یا مخابراتی یا امواج الکترومغناطیسی شنود یا دریافت نماید به حبس از نود و یکروز تا یکسال یا پرداخت جزای نقدی از یک میلیون ریال تا شش میلیون ریال محکوم خواهد شد.  

مبحث سوم: جرایم علیه امنیت

ماده ۴- هرکس عمداً و بدون مجوز نسبت به داده‌های سری در حال انتقال یا موجود در سیستم‌های رایانه‌ای یا مخابراتی یا حامل داده که واجد ارزش برای امنیت داخلی یا خارجی کشور باشد، مرتکب اعمال زیر شود به مجازات‌های زیر محکوم می‌گردد:

الف ـ دسترسی به داده‌های موضوع این ماده یا تحصیل آنها به حبس از یک تا سه سال و جزای نقدی از ده میلیون ریال تا صد میلیون ریال

ب ـ قرار دادن داده‌های مذکور در دسترس اشخاص فاقد صلاحیت دسترسی به حبس از دو تا ده سال

ج ـ افشا و یا قرار دادن داده‌های مذکور در دسترس دولت، سازمان، شرکت، قدرت و یا گروه بیگانه یا عاملین آنها به حبس از پنج تا پانزده سال

تبصره۱ ـ داده‌های سری، داده‌هایی هستند که افشاء آنها به امنیت کشور و یا منافع ملی صدمه وارد سازد.

تبصره ۲ ـ آیین نامه طرز تعیین و تشخیص داده‌های سری و نحوه طبقه‌بندی و حفاظت آنها ظرف سه ماه از تاریخ تصویب این قانون توسط وزارت دادگستری و با همکاری وزارتخانه‌های کشور، اطلاعات، ارتباطات و فن‌آوری اطلاعات و دفاع وپشتیبانی نیروهای مسلح تهیه و به تصویب هیئت وزیران خواهد رسید.

ماده ۵ ـ هر کس به قصد دسترسی به داده‌های سری موضوع ماده ۴ با نقض تدابیر امنیتی، به سیستم‎های رایانه‌ای و مخابراتی مربوط دست یابد به حبس از شش ماه تا دو سال یا جزای نقدی از پنج میلیون ریال تا سی میلیون ریال محکوم خواهد شد.

ماده ۶ ـ هر یک از مأمورین دولتی که به‌نحوی امین، مسئول حفظ، امنیت و یا حفاظت فنی داده‌های موضوع ماده ۴ این قانون و یا سیستم‌های مربوط باشد، در اثر بی‌احتیاطی، بی‌مبالاتی و یا عدم رعایت اصول حفاظتی سبب دسترسی اشخاص فاقد صلاحیت دسترسی به داده‌ها حامل داده‌ها و یا سیستم‌های مذکور در ماده فوق گردند، به حبس از شش ماه تا دو سال و محرومیت از خدمات دولتی تا پنج سال و یا پرداخت جزای نقدی از پنج. میلیون ریال تا سی میلیون ریال محکوم می‌گردد.  

فصل دوم: جرایم علیه صحت و تمامیت داده‌ها و سیستمهای رایانه‌ای و مخابراتی

مبحث اول: جعل

ماده۷- هر کس به قصد تقلب، داده های رایانه ای و مخابراتی دارای ارزش اثباتی را تغییر داده یا ایجاد ، محو یا متوقف نماید، مرتکب جعل رایانه ای بوده و علاوه بر جبران خسارت وارده، به حبس از یک سال تا هفت سال یا به پرداخت جزای نقدی از ده میلیون تا پنجاه میلیون ریال محکوم خواهد شد.

ماده۸- هرکس داده‌های مذکور در ماده ۷ را با علم به مجعول بودن آنها، مورد استفاده قرار دهد، علاوه بر جبران خسارات وارده به حبس از یک‌سال تا پنج سال و یا به پرداخت جزای نقدی از ده میلیون ریال تا پنجاه میلیون ریال محکوم خواهد شد.

 

مبحث دوم: تخریب وایجاد اختلال در داده‌ها

ماده۹- هر کس به قصد اضرار، داده‌های دیگری را از سیستم رایانه‌ای یا مخابراتی یا ازحامل‌های داده پاک نماید یا صدمه بزند یا دستکاری کند یا غیر قابل استفاده نمایدو یا به هر نحو تخریب یا مختل نماید به طوریکه منتهی به ضرر غیر شود به حبس از شش ماه تا دو سال و یا به پرداخت جزای نقدی از دو میلیون ریال تا بیست میلیون ریال محکوم می‌گردد  

مبحث سوم: اختلال در سیستم

ماده۱۰- هر کس عمدا با انجام اعمالی از قبیل وارد کردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستکاری یا تخریب داده‌ها یا امواج الکترومغناطیسی، سیستم رایانه‌ای یا مخابراتی دیگری را غیر قابل استفاده کرده یا عملکرد آنها را مختل نماید به حبس از شش ماه تا دو سال و یا به پرداخت جزای نقدی از دو میلیون ریال تا بیست میلیون ریال محکوم می‌گردد.  

مبحث چهارم: ممانعت از دستیابی

ماده۱۱- هر کس عمدا از طریق سیستم رایانه‌ای یا مخابراتی یا بوسیله امواج الکترومغناطیسی و با انجام اعمالی از قبیل مخفی کردن داده‌ها، تغییر رمز ورود ویا رمزنگاری داده‌‌ها، مانع دستیابی اشخاص مجاز به داده‌ها یا سیستم رایانه‌ای یا مخابراتی گردد به حبس از نود و یک روز تا یک سال و یا به پرداخت جزای نقدی از یک میلیون ریال تا ده میلیون ریال محکوم می‌گردد.

 فصل سوم:کلاهبرداری

ماده۱۲- هر کس با انجام اعمالی نظیر وارد کردن ، تغییر ، محو ،ایجاد، توقف داده‌ها یا مداخله در عملکرد سیستم و نظایر آن، از سیستم رایانه‌ای یا مخابراتی سوء استفاده نماید و از این طریق وجه یا مال یا منفعت یا خدمات مالی یا امتیازات مالی برای خود یا دیگری تصاحب یا تحصیل کند در حکم کلاهبردار محسوب و به حبس از یک سال تا هفت سال و پرداخت جزای نقدی معادل وجه یا مال یا قیمت منفعت یا خدمات مالی یا امتیازات مالی که تحصیل کرده است، محکوم می‌شود.

تبصره: مجازت شروع به این جرم ، حداقل مجازات حبس مقرر خواهد بود  

فصل چهارم: جرایم مرتبط با محتوا

ماده۱۳- هر کس از طریق سیستم رایانه ای یا مخابراتی محتویات مستهجن از قبیل نمایش اندام جنسی زن و مرد یا نمایش آمیزش یا عمل جنسی صریح انسان یا انسان با حیوان را تولید کند یا منتشر سازد یا مورد هر قسم معامله قرار دهد، به حبس از نودو یک روز تا یک سال یا پرداخت جزای نقدی از یک میلیون ریال تا ده میلیون ریال و یا به هر دو مجازات محکوم خواهد شد.

تبصره ۱: چنانچه محتویات موضوع این ماده در دسترس اشخاص زیر ۱۸ سال تمام قرار داده شود یا برای آنها منتشر یا ارائه گردد مرتکبین به حداکثر یک یا هر دو مجازات مقرر محکوم خواهند شد.

تبصره ۲: تولید محتویات غیر واقعی با قصد انتشار یا معامله مشمول مقررات این ماده است.

ماده۱۴- هر کس از طریق سیستم رایانه ای یا مخابراتی مرتکب اعمال زیر شود، در مورد جرایم موضوع بند الف به حبس از یک سال تا سه سال یا جزای نقدی از سه میلیون تا پانزده میلیون ریال یا به هر دو مجازات و در مورد جرایم موضوع بند ب و ج به حبس از سه ماه و یک روز تا یک سال یا جزای نقدی از یک میلیون تا ده میلیون ریال یا به هر دو مجازات محکوم خواهد شد.

الف) محتویات مستهجن از قبیل نمایش اندام جنسی یا نمایش آمیزش یا عمل جنسی اشخاص زیر ۱۸ سال یا ظاهراً زیر ۱۸ سال تمام تولید یا ارایه یا منتشر یا ذخیره سازی یا تهیه نماید یا در دسترس دیگران قرار دهد.

ب ) به منظور دستیابی اشخاص زیر ۱۸ سال تمام به محتویات موضوع بند الف این ماده یا ماده قبل، مبادرت به تبلیغ یا تحریک یا تشویق یا دعوت یا فریب یا تهدید آنها نموده یا طریق دستیابی به محتویات مذکور را تسهیل نموده یا آموزش دهد.

ج) به منظور ارتکاب جرایم و انحرافات جنسی یا سایر جرایم یا خودکشی یا استمال مواد روانگردان اشخاص زیر ۱۸ سال تمام را آموزش داده یا تبلیغ یا تحریک یا تهدید تشویق یا دعوت نموده یا فریب دهد یا طریق ارتکاب یا استعمال آنها را تسهیل نماید.

تبصره ۱: تولید یا ذخیره سازی یا تهیه محتویات غیر واقعی چنانچه به قصد ارایه یا انتشار یا قرار دادن در دسترس دیگران نباشد از شمول این ماده مستثنی است.

تبصره۲: مفاد دو ماده فوق شامل آن دسته از محتویاتی که برای استفاده متعارف علمی یا هر مصلحت عقلایی دیگر ارایه می گردد، نخواهد بود.

ماده ۱۵- هر کس از طریق سیستم رایانه ای یا مخابراتی فیلم یا تصویر یا صوت دیگری را تغییر دهد یا تحریف نماید و منتشر سازد یا با علم به تحریف یا تغییر، انتشار دهد، به نحوی که منجر به هتک حرمت یا ضرر غیر گردد به حبس از سه ماه ویک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.

تبصره: ارتکاب جرم موضوع این ماده نسبت به مقام رهبری یا روسای قوای سه گانه مستوجب حداکثر حبس یا جزای نقدی مقرر در این ماده خواهد بود.

ماده۱۶- هر کس از طریق سیستم رایانه ‌ای یا مخابراتی فیلم یا تصویر یا صوت یا اسرار خصوصی یا خانوادگی دیگری را بدون رضایت وی منتشر نماید یا در دسترس دیگران قرار دهد، به نحویکه منجر به ضرر غیر گردد یا عرفاً موجب هتک حیثیت وی شود به حبس از سه ماه و یک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.

ماده۱۷- هر کس از طریق سیستم رایانه ای یا مخابراتی اکاذیبی را منتشر نماید یا در دسترس دیگران قرار دهد یا اعمالی را بر خلاف حقیقت راساً یا به عنوان نقل قول به شخص حقیقی یا حقوقی یا مقامات رسمی نسبت دهد به نحویکه موجب تشویش اذهان عمومی یا مقامات رسمی یا ضرر غیر شود، علاوه بر اعاده حیثیت به حبس از سه ماه و یک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.

تبصره: جرایم موضوع مواد۱۵ (به اسثتثنای تبصره این ماده) ۱۶ و ۱۷ (به استثنای نشر یا در دسترس قرار دادن اکاذیب یا نسبت دادن اعمال خلاف حقیقت که موجب تشویق اذهان عمومی یا مقامات رسمی گردد) جز با شکایت شاکی خصوصی تعقیب نمی‌شود و با گذشت وی تعقیب موقوف خواهد شد.

ماده ۱۸- ایجاد کنندگان نقطه تماس بین المللی

موظفند امکان دستیابی به محتویات موضوع ماده ۱۳ وبند الف ماده ۱۴ را متوقف سازند، در غیر اینصورت به مجازات مقرر در ماده ۲۲ همین قانون محکوم خواهند شد، سایر ارائه کنندگان خدمات اینترنتی که با علم به تخلف اشخاص فوق، خدماتی را دریافت و امکان دستیابی به این محتویات را فراهم نمایند نیز به مجازات فوق محکوم خواهند شد.

ماده۱۹- به منظور جلوگیری از ادامهٔ ارائه یا انتشار محتویات موضوع ماده ۱۳و بند الف ماده ۱۴ ارائه کنندگان خدمات میزبانی موظفند:

الف ـ بر محتوای داده ها، اطلاعات یا خدماتی که از طریق سیستم‎های رایانه ای آنان ارائه می شود مطابق قوانین ومقررات نظارت نمایند، چنانچه عدم نظارت یا بی مبالاتی آنان منجر به ادامهٔ ارائه یا انتشار محتویات و خدمات ممنوعه گردد به مجازات مقرر در ماده ۲۲ همین قانون محکوم خواهند شد.

ب ـ به محض اطلاع از وجود محتویات وخدمات ممنوعه در هر یک از سیستم های تحت تملک یا کنترل خود مراجع انتظامی را مطلع نموده و اقدامات لازم را در جهت توقف و در صورت امکان حفاظت از دادههای مربوطه به عمل آورند.

تبصره) مراجع انتظامی ذیربط موظفند امکان برقراری ارتباط الکترونیکی اشخاص حقیقی وحقوقی با آن مرجع رافراهم نمایند.

فصل پنجم : سایر جرایم

ماده۲۰- هر کس مرتکب اعمال ذیل گردد، به حبس از سه ماه ویک روز تا یک سال یا جزای نقدی از یک میلیون ریال تا ده میلیون ریال محکوم می‎گردد.

الف ـ انتشار، توزیع، یا مورد معامله قرار دادن داده‎ها یا نرم‎افزارها یا هر نوع وسایل الکترونیکی که صرفا به منظور ارتکاب جرایم رایانه‎ای مورد استفاده قرار می‎گیرند.

ب ـ فروش، انتشار و در دسترس قرار دادن رمز عبور، کد دستیابی یا داده‎های رایانه‎ای یا هر نوع اطلاعات مشابه به طور غیرمجاز به نحوی که به وسیلهٔ آن سیستم رایانه‎ای یا مخابراتی یا داده‎های مربوطه قابل دستیابی باشد.

تبصره- چنانچه مرتکب اعمال فوق را حرفهٔ خود قرار داده باشد، به هر دو مجازات محکوم خواهد شد.  

فصل ششم: مقررات متفرقه

مبحث اول : مسئولیت کیفری اشخاص حقوقی

ماده ۲۱- در موارد زیر، چنانچه جرایم رایانه‎ای مندرج در این قانون، تحت نام شخص حقوقی و در راستای منافع آن ارتکاب یابد، شخص حقوقی دارای مسؤولیت کیفری خواهد بود:

الف ـ هرگاه مدیر شخص حقوقی مرتکب یکی از جرایم مندرج در این قانون شود.

ب ـ هرگاه مدیر شخص حقوقی دستور ارتکاب یکی از جرایم مندرج در این قانون را صادر نماید و جرم بوقوع پیوندد.

ج ـ هرگاه یکی از کارمندان شخص حقوقی، با اطلاع مدیر یا در اثر عدم نظارت وی، مرتکب یکی از جرایم مندرج در این قانون شود.

د ـ هرگاه مدیر، در ارتکاب یکی از جرایم مندرج در این قانون معاونت نماید.

هـ ـ هرگاه تمام یا قسمتی از موضوع فعالیت عملی شخص حقوقی، به ارتکاب یکی از جرایم موضوع این قانون اختصاص یافته باشد.

تبصره ۱- منظور از مدیر در این ماده هر شخصی است که اختیار نمایندگی یا تصمیم‎گیری یا نظارت بر شخص حقوقی را دارا می‎باشد.

تبصره ۲- مسؤولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود.

تبصره ۳- کلیهٔ فعالیت‎های نهادهای دولتی که در راستای اعمال حاکمیت می‎باشد، از شمول این ماده مستثنی خواهد بود.

ماده ۲۲- اشخاص حقوقی موضوع مادهٔ فوق، با توجه به شرایط و اوضاع و احوال جرم ارتکابی، میزان درآمد و نتایج حاصله از ارتکاب جرم، به ترتیب ذیل محکوم خواهند شد:

الف ـ سه تا شش برابر حداکثر جزای نقدی جرم ارتکابی؛

ب ـ چنانچه حداکثر مجازات حبس آن جرم تا پنج سال باشد، تعطیلی موقت شخص حقوقی از یک تا پنج سال؛ ج ـ چنانچه حداکثر مجازات حبس آن جرم بیش از پنج سال باشد منحل خواهد شد.

تبصره۱ـ مدیر شخص حقوقی که مطابق بند ۳ این ماده منحل می‎شود تا پنج سال حق تأسیس یا نمایندگی یا تصمیم‎گیری یا نظارت بر شخص حقوقی دیگر را نخواهد داشت.

تبصره ۲ـ خسارات شاکی خصوصی از اموال شخص حقوقی جبران خواهد شد. در صورتی که اموال شخص حقوقی به تنهایی تکافو نکند، مابه‎التفاوت از اموال مرتکب جبران خواهد شد.

ماده۲۳: متخلفین از بند ب ماده ۱۹ و مواد ۳۰ ، ۳۱، ۳۲، ۳۴، ۳۵، تبصرهٔ یک ماده ۴۲،‌ ۴۵، ۴۷ و ۵۳ این قانون به حبس از سه ماه و یک روز تا یک سال یا جزای نقدی از ده میلیون ریال تا صد میلیون ریال محکوم خواهند شد.

 مبحث دوم : تخفیف و معافیت از مجازات

ماده ۲۴-‌هر گاه مرتکبین جرایم موضوع این قانون قبل از کشف جرم یا دستگیری، مامورین تعقیب را از وقوع جرم مطلع نمایند یا به نحو موثری در کشف جرم کمک و راهنمایی کنند یا موجبات تعقیب سایرین را فراهم آورند و یا در جبران خسارت وارده مساعدت کنند در مجازات آنان تخفیف مناسب داده خواهد شد یا مجازات حبس حسب مورد معلق خواهد شد و در جرایم موضوع دسترسی غیرمجاز ـ شنود غیرمجاز ـ تخریب داده‌ها یا اختلال در سیستم و جعل کامپیوتری دادگاه می‌تواند مرتکب را از مجازات مقرر معاف نماید.  

مبحث سوم : تشدید مجازات

ماده ۲۵-‌در موارد زیر مجازات مرتکب جرایم موضوع این قانون بیش از دو سوم حداکثر مجازات حبس یا جزای نقدی مقرر قانون خواهد بود.

الف) چنانچه مرتکب از کارمندان یا کارکنان ادارات ، سازمانها یا شوراها یا شهرداری‌ها یا مؤسسات و شرکتهای دولتی ویا وابسته به دولت یا بانکها یا نهادهای انقلابی و بنیادها و موسساتی که زیر نظر ولی فقیه اداره می‌شوند یا دیوان محاسبات یا مؤسساتی که به کمک مستمر دولت اداره میشوند و یا دارندگان پایه قضایی و به طور کلی از اعضا و کارکنان قوای سه گانه و همچنین نیروهای مسلح و مامورین به خدمات عمومی اعم از رسمی ویا غیر رسمی باشد که به اعتبار یا حسب وظیفه یا شغل خود مرتکب یکی از جرایم موضوع این قانون شود.

ب) چنانچه جرم بر اثر تبانی بیش از دو نفر واقع شود.

تبصره- چنانچه عمل مرتکب معاونت باشد به نصف حداکثر مجازات مقرر قانونی محکوم خواهد شد.  

بخش سوم: آیین دادرسی

فصل اول: صلاحیت

ماده ۲۶- به منظور پیشگیری و مبارزه با جرایم رایانه‎ای در هر دادسرا که ضروری باشد، معاونتی تحت عنوان « معاونت دادستان در امور مبارزه با جرایم رایانه‎ای» تشکیل می‎شود که به تعداد لازم بازپرس، دادیار و تشکیلات اداری خواهد داشت. ماده ۲۷- در مرکز هر استان و مناطقی که ضرورت آن را رئیس حوزه قضایی تشخیص می‎دهد به تعداد مورد نیاز ، شعبی از دادگاههای کیفری عمومی وانقلاب ونظامی‎برای رسیدگی به جرایم رایانه‎ای اختصاص می‎یابد.

تبصره ۱ـ شعبه یا شعبی از دادگاه‌های تجدیدنظر هر استان و نیز شعبه یا شعبی از دیوان عالی کشور برای رسیدگی به جرایم مزبور اختصاص خواهد یافت. نظر به حجم پرونده‎های مربوطه، ارجاع سایر پرونده‌ها به شعب مذکور بلامانع می‎باشد.

تبصره ۲ ـ کلیه کارکنان اعم از قضائی، اداری و انتظامی‎مرتبط با جرایم موضوع این قانون می‎بایست دارای صلاحیت فنی و تخصصی لازم باشند.

تبصره ۳- دستورالعمل نحوه احراز صلاحیت فنی وتخصصی کارکنان قضایی واداری ظرف سه ماه از تاریخ لازم الاجراشدن این قانون توسط وزارت دادگستری تدوین وبه تصویب رئیس قوه قضاییه خواهد رسید.

ماده۲۸- علاوه بر موارد پیش‌بینی شده در قوانین مختلف، در تمامی‎حالات ذیل نیز مراجع قضائی جمهوری اسلامی‎ ایران برابر شرایط آتی صالح به رسیدگی به جرایم موضوع این قانون خواهند بود:

الف ـ جرم بر روی داده‌ها و یا اطلاعات و یا سیستم‎های رایانه‌ای و یا مخابراتی تحت اختیار و یا کنترل و یا متعلق به هر یک از اتباع کشور ایران ارتکاب یافته باشد.

ب ـ در ارتکاب جرم سیستم‎های رایانه ای یامخابراتی ایران از قبیل سیستم‎های دیجیتالی و الکترونیکی به هر نحو مورد استفاده قرار گرفته باشد.

ج ـ جرم بر روی سیستم‎های رایانه‌ای و یا مخابراتی مورد استفاده و یا تحت کنترل و یا نظارت کلیه زیر مجموعه‌های قوای سه‌گانه و نهاد رهبری و نمایندگی‌های رسمی‎ دولت جمهوری اسلامی‎ایران در خارج از کشور از قبیل سفارتخانه‌ها، شعب بانکها، شرکت‌ها و مؤسسات انتفاعی و غیر انتفاعی و نمایندگی‌های ولی فقیه ارتکاب یافته باشد.

دـ جرم بر روی سیستم‎های رایانه‌ای و یا مخابراتی مورد استفاده و یا تحت کنترل شعب و نمایندگی‌های اشخاص حقوقی حقوق خصوصی ایرانی در خارج از کشور ارتکاب یافته باشد. مشروط بر اینکه شخص حقوقی اولاً در ایران به ثبت رسیده و ثانیاً مدارکی مبنی بر انتقال سالانهٔ سود حاصله به داخل کشور ارایه نماید.

ماده ۲۹- چنانچه نتیجه جرم در ایران حاصل گردد، مرجع قضائی محل حصول نتیجه جرم و چنانچه در خارج از ایران حاصل گردد، اولین مرجع قضائی داخلی که شروع به تعقیب نموده، صالح به رسیدگی خواهد بود. تبصره: چنانچه محل حصول نتیجه جرم در ایران متعدد بوده و برابر شرایط مقرر در ماده ۵۵ آ. د. ک نیز نتوان مرجع قضائی صالح را تعیین نمود، مرجع قضائی مرکز استانی که ابتدائاً شروع به رسیدگی نموده است صالح برسیدگی خواهد بود.

 فصل دوم: جمع آوری ادله الکترونیک

مبحث اول: نگهداری داده ها

ماده۳۰- کلیه ایجاد کنندگان نقاط تماس بین المللی و ارائه کنندگان خدمات اطلاع رسانی واینترنتی موظفند داده های حاصل از تبادل داده محتوا را حداقل تا سه ماه پس ازایجاد و داده های مشترک را حداقل تا سه ماه پس از خاتمه اشتراک نگهداری نمایند.

تبصره: مراجع مذکور موظفند آدرسهای Ip خود را به اداره کل مبارزه با جرایم رایانه ای نیروی انتظامی اعلام نمایند.

ماده۳۱ ـ اداره کل جرائم رایانه ای ناجا می تواند در راستای وظایف پیشگیری ازجرم بطور مداوم به داده‌های حاصل از تبادل داده محتوا و مشترک دسترسی داشته وکلیه ارائه‌کنندگان خدمات موظف به همکاری در این خصوص می باشند.

تبصره ـ مرجع مذکور ،در صورت درخواست کتبی سایر ضابطین ، موظف به تفکیک وارائه داده های معین به آنان می باشد.

 مبحث دوم : حفظ فوری داده ها

ماده ۳۲- هرگاه بنا به دلایلی حفظ داده ها ی ذخیره شده ضروری بوده ویا اینکه داده ها و یا اطلاعات مورد نظر در معرض صدمه ،تغییر و یا امحاء باشند، ضابطین می توانند دستور حفاظت فوری از داده های ذخیره شده را به اشخاصی که داده های مذکور به نحوی تحت کنترل آنها قرار دارد ، صادر نمایند.

تبصره۱ـ هزینه های حفاظت بر عهدهء ذینفع خواهد بود .

تبصره ۲ـ مدت زمان حفاظت حداکثر سه ماه می باشد.

ماده۳۳- حفظ داده های محتوا بمنزله افشای آنها نبوده واین امرمستلزم رعایت مقررات ماده۳۵ می باشد.

ماده ۳۴ ـ در صورتی که چند شخص در انتقال داده ها نقش داشته باشند دستور خطاب به یکی از آنها که نقش بیشتری نسبت به سایرین دارد صادر ومخاطب دستور موظف است مفاد آنرا به اطلاع دیگران برساند . در اینصورت کلیه اشخاص مذکور ملزم به اجرای آن بوده واین امر مانع صدور دستور مستقیم به هریک از آنان نمی باشد.

 مبحث سوم :افشای داده ها

ماده۳۵ ـ مقامات قضایی می توانند دستور ا فشای داده های حفاظت شده مذکور درماده ۳۲ اعم از ترافیک، محتوا و مشترک را به اشخاصی که داده های مذکور را در تصرف ویا کنترل دارند صادر تا در اختیار ضابطین قرار گیرد .

مبحث چهارم: تفتیش و توقیف داده هاو سیستم‎ها ماده ۳۶- هرگونه تفتیش و توقیف داده ها ویا سیستم‎های رایانه‌ای نیازمند دستور قضایی می‌باشد، لیکن در صورت وجود ظن قوی و منطقی مبنی بروجود ادله و فوریت امر ضابطین می‌توانند بدون دستور قضایی اقدام به تفتیش ویا توقیف نمایند.

تبصره – رضایت کتبی یا ضمنی کسی که داده هاویا سیستم مذکور را در کنترل ویا تصرف دارد مجوز قانونی تفتیش و توقیف محسوب می‌گردد.

ماده ۳۷ـ صدور دستور قضایی باید مستند به دلایل منطقی و قوی مبنی بر وجود ادله و امکان کشف آن در محل ویا سیستم مورد نظر باشد.

ماده۳۸- درخواست تفتیش و توقیف باید شامل اطلاعاتی نظیر مکان و محدوده تفتیش و توقیف، نوع داده‌های مورد نظر، مشخصات احتمالی فایلها و سخت افزارها ونرم‌افزارها، تعداد آنها ، مدت زمان مورد نیاز ، نحوه دستیابی به فایلهای رمز گذاری شده، اجرای دستور در داخل یا خارج از محل بوده و دستور قضایی نیز بر همین مبنا صادر می گردد.

ماده۳۹- اجرای عملیات جمع آوری ادله در ادارات ، سازمانها ، شوراها ، شهرداری‌ها ،مؤسسات و شرکتهای دولتی و یا وابسته به دولت ، بانکها ، نهادهای انقلابی و بنیادها و موسساتی که زیر نظر ولی فقیه اداره می‌شوند و مؤسساتی که به کمک مستمر دولت اداره می شوند، وبه طور کلی کلیه دستگاههایی که به نحوی از بودجه دولتی استفاده می نمایتد با همکاری مسئول واحد مربوط صورت می‌پذیرد.

ماده۴۰- تفتیش مشتمل بر موارد ذیل خواهد بود: -‌تفتیش از تمام یا بخشی از سیستم‌ رایانه ای -‌تفتیش داده‌های رایانه ای ذخیره شده -‌تفتیش حاملهای داده‌ از قبیل: دیسکت و سی‌دی -‌دستیابی به فایلهای حذف شده یا رمزنگاری شده

ماده۴۱- در موارد ذیل داده‌ها ویا سیستم‎ها توقیف می‌گردند:

الف ـ حجیم بودن داده ها واطلاعات ویا طولانی شدن زمان اجرای تفتیش.

ب ـ در هم آمیختگی ویا پراکندگی داده ها و یا اطلاعات مورد نظر.

ج ـ میسر نبودن انجام تفتیش به لحاظ کمبود امکانات فنی در محل

د ـ سیستم طوری برنامه‌ریزی شده باشد که در صورت عدم رعایت نکات امنیتی ویا فنی اطلاعات خود بخود پاک شوند.

هـ ـ برای دسترسی به داده ها ویا اطلاعات مورد نیاز ، توقیف تجهیزات سخت‌افزاری ویانرم افزاری ضروری باشد.

وـ سخت‌افزار و یا نرم افزار و یا داده‌ها ابزار یا مدرک جرم یا نتیجه آن یا غیر قانونی باشد.

زـ غیر قابل دسترس نمودن داده ها با استفاده از روشهای مناسب ضروری باشد.

ح ـ سایر مواردی که مقام قضایی ضروری بداند.

ماده ۴۲ـ چنانچه در حین اجرای دستور ، تفتیش داده های مرتبط با جرم تحت پیگرد در سایر سیستم های رایانه ای که تحت کنترل و یا تصرف فرد مربوط قرار دارند ضروری باشد ، ضابطین می‌توانند بدون نیاز به دستور قضایی جدید دامنه تفتیش و توقیف را به سیستم ثانوی گسترش داده و داده‌های مورد نظر را تفتیش ویا توقیف نمایند.  

تبصره ۱– متصرف یا مسؤل مربوطه موظف به همکاری با ضابطین در دسترسی به اطلاعات مورد نیاز می‌باشد در غیراینصورت به مجازات مقرر محکوم خواهند شد.

تبصره ۲- درصورتی که اجرای دستورمستلزم حضور فیزیکی ضابطین در مکان خصوصی دیگری باشد، باید مجوز ورود به آن محل نیز اخذ گردد.

ماده۴۳ـ در موارد توقیف داده ها ویا اطلاعات ،چنانچه به روند تحقیقات لطمه‌ای وارد نیاید به هزینه و تقاضای مالک یا دارنده یا مسئول سیستم یا وکیل یا نماینده قانونی آنان ، یک کپی از اطلاعات توقیف شده به ایشان ارائه می‌شود، در غیر اینصورت کپی مذکور پس از خاتمه تحقیقات مقدماتی به ذینفع یا وکیل وی داده خواهد شد. مگرآنکه:

الف) داده‌ها غیر قانونی باشد.

ب) دسترسی صاحب داده‌ها به آنها موجب افساد شود .

ج) از لحاظ فنی امکان تهیه کپی وجود نداشته باشد.

تبصره – تشخیص موارد بالا با مقام صادر کننده دستور است.

ماده۴۴ـ درمواردی که با تشخیص مقام قضایی توقیف سیستم یا داده ها سبب ایراد لطمات جانی به افراد یا ا خلال در برنامه‌های خدمات عمومی گشته ویامخل امنیت کشور باشد از روشهای مناسبتری به جای توقیف استفاده خواهد شد.

▪مبحث پنجم: شنود داده ها

ماده ۴۵ ـ مقامات قضایی می توانند دستور شنود داده محتوا را در خصوص جرایم علیه امنیت ملی و یا سایر موارد ضروری که برای حفظ حقوق اشخاص لازم باشد وشنود داده های حاصل از تبادل داده محتوا را در هر حال صادر نمایند واشخاص ذیربط موظف به همکاری لازم و موثر در این زمینه می باشند.

تبصره۱ ـ مدت زمان شنود توسط مقام قضایی تعین می شود.

تبصره۲ـ دستور شنود وقتی صادر می شود که راه دیگری بجز آن برای جمع آوری ادله وجود نداشته باشد.

 مبحث ششم : سایر موارد

ماده۴۶- جمع آوری ادلهٔ دیجیتال توسط ضابطی که حائز صلاحیت لازم باشد، انجام می شود.

تبصره: آئین نامه نحوه احراز صلاحیت ضابطین توسط وزارتین دادگستری و کشور ظرف سه ماه از تاریخ لازم الاجرا شدن این قانون تهیه و به تصویب هیات دولت خواهد رسید.

ماده۴۷- اشخاصی که هریک از دستور ات قضایی نگهداری ، حفظ فوری ، افشا و یا شنود به آنان صادر می شود حق افشای مفاد دستور و یا داده ها واطلاعات مذکور را بغیر نخواهند داشت.

ماده۴۸ - هر گونه تغییر ، ایراد صدمه ویا امحاء عمدی داده های در حال نگهداری

حفاظت،افشا،ویاشنود ممنوع است. مرتکب حسب مورد به مجازاتهای مقرر در این قانون محکوم خواهد شد.

ماده ۴۹ ـ تشخیص تناسب یا عدم تناسب اقدام ضابطین با شرایط هر پرونده با مقام قضایی رسیدگی کننده می‌باشد.

ماده ۵۰ـ چنانچه ضابطین در حین جمع آوری ادله به مورد مجرمانه دیگری (اعم از رایانه ای ویا غیر آن ) برخورد نمایند، ضمن ادامه عملیات، تحقیقات مقدماتی را نسبت به جرم اخیرالکشف انجام وموضوع را به اطلاع مقام قضایی می رسانند.

ماده۵۱ـ ذینفع می‌تواند در خصوص جمع آوری ادله و یا نحوه اجرای آن ظرف سه روز پس از اجرا و یا اطلاع از آن، اعتراض کتبی خود را به همراه دلایل و مستندات به مرجع قضایی رسیدگی کننده اعلام نماید، به درخواست مذکور خارج از نوبت در همان شعبه رسیدگی خواهد شد.

تبصره۱- اعتراض مانع اجرای تحقیقات نمی باشد.

تبصره۲- تصمیم اتخاذ شده قطعی خواهد بود.

ماده ۵۲ ـ مقامات قضایی ویا ضابطین مسئول جبران کلیه خساراتی هستند که در اثر تقصیر آنها متوجه ذینفع می‌شود.

ماده ۵۳ ـ چنانچه هریک از اشخاص حقیقی یا حقوقی در اجرای دستور قضایی ممانعتی بعمل آورده و یا همکاری ننمایند و یا از تحویل ادله و اسناد در اختیاری که برای کشف حقیقت ضروری است به مقامات قضایی یاضابطین خودداری نمایند به مجازاتهای مقرر در قوانین محکوم خواهند شد.

ماده۵۴- چنانچه محل جمع آوری ادله اماکن خصوصی باشد باید مجوز ورود به آن محل نیز اخذ گردد.  

فصل سوم: مستندسازی ، مراقبت و استناد پذیری ادله دیجیتال

مبحث اول : مستندسازی

ماده۵۵- ضابط موظف است در حین یا پس از جمع‎آوری ادلهٔ دیجیتال به گونه‎ای اقدام به مستندسازی نماید که به موجب آن دلایل مزبور از قابلیت استناد برخوردار باشند.

 مبحث دوم : نگهداری و مراقبت

ماده۵۶- به منظور جلوگیری از بروز هرگونه تغییر، تحریف یا آسیب و حفظ وضعیت اصلی ادلهٔ دیجیتال، لازم است تا زمانی که مرجع قضایی مربوطه ضروری می‎داند، از آن نگهداری و مراقبت به عمل آید.

ماده۵۷- ضابط موظف است جهت مستندسازی و نگهداری و مراقبت از ادلهٔ دیجیتال، بر اساس دستورالعمل اجرایی ادارهٔ کل مبارزه با جرایم رایانه‎ای نیروی انتظامی جمهوری اسلامی ایران عمل نماید.

تبصره- این نهاد موظف است ظرف سه ماه از تاریخ لازم‎الاجرا شدن این قانون، دستورالعمل اجرایی را تهیه و به تمامی ضابطین ابلاغ نموده و هر ساله آن را بر اساس آخرین دستاوردهای علمی روزآمد کند.  

مبحث سوم: استنادپذیری

ماده ۵۸- در صورتی ادلهٔ دیجیتال ارائه شده از سوی ضابطین و مقامات تعقیب قابل استناد است که علاوه بر مقررات مندرج در این قانون، زنجیرهٔ حفاظتی نیز در مورد آن رعایت شده باشد.

تبصره- منظور از زنجیرهٔ حفاظتی ثبت کلیهٔ اقداماتی است که ضابطین دادگستری و سایر اشخاص دست‎اندرکار، به موجب قانون و با بکارگیری ابزارها و روشهای استاندارد در مراحل شناسایی، کشف، جمع‎آوری، مستندسازی، تجزیه و تحلیل، حفظ و مراقبت از ادلهٔ دیجیتال و ارائهٔ آنها به دادگاه به اجرا درمی‎آورند.

ماده ۵۹- به جز موارد مندرج در مادهٔ فوق، چنانچه هر یک از طرفین دعوا قصد استناد به ادلهٔ دیجیتال را داشته باشند در صورت اثبات شرایط ذیل، ادلهٔ مزبور قابل استناد خواهد بود:

الف ـ ادلهٔ مذکور توسط مدعی‎علیه یا شخصی که با طرفین دعوا تبانی نکرده، ایجاد، ذخیره یا انتقال داده شده است؛

ب ـ سیستم کامپیوتری مربوطه بطور صحیح عمل می‎کرده یا در صورت وجود نقص، هیچ تاثیری در صحت دلایل ارائه شده نداشته است.

ج- در غیر موارد فوق، استنادپذیری ادلهٔ دیجیتال ارائه شده توسط طرفین دعوا تابع قواعد کلی راجع به ادله خواهد بود .  

بخش چهارم: معاضدت بین المللی

فصل اول: کلیات

ماده ۶۰- معاضدت بین‌المللی، هرگونه تبادل اطلاعات و انجام امور اداری و پلیسی و قضایی که دولت ایران و سایر دول را قادر به کشف، پیگیری، تعقیب،رسیدگی و اجرای حکم نماید،را در بر خواهد گرفت.

ماده۶۱- بمنظور پیگیری و انجام امور معاضدت بین‌المللی در زمینه جرایم موضوع این قانون، هیأتی به نام هیأت مرکزی در دادستانی تهران با ترکیب ذیل تشکیل خواهد شد:

ـ معاون دادستان تهران در امور مبارزه با جرایم رایانه‌ای به عنوان رئیس هیأت

ـ یک نفر افسر پلیس از اداره کل مبارزه با جرایم رایانه‌ای ناجا

ـ یک نفر نماینده وزارت اطلاعات

ـ یک نفر نمایندهٔ وزارت امور خارجه

ـ یک نفر نماینده وزارت پست ، تلگراف و تلفن

تبصره ـ آئین‌نامه شرح وظایف هیأت مرکزی معاضدت بین‌المللی طی مدت ۳ ماه پس از لازم الاجراشدن این قانون از سوی وزیر دادگستری تهیه و به تصویب رئیس قوه قضاییه خواهد رسید.

ماده۶۲- هیات مرکزی با لحاظ مقررات داخلی و قانون حاضر و عهدنامه‎های ایران با سایر کشورها تا سر حد امکان برای انجام همکاری‎های بین‌المللی در زمینه مبارزه با جرایم رایانه‌ای خواهد کوشید.

تبصره- در صورت نبود عهدنامه مقررات این قانون با رعایت شرط معاملهٔ متقابل اجرا خواهد شد.

ماده ۶۳ ـ هیات مرکزی در راستای اعمال معاضدت بین‌المللی از تمامی‎ ابزارهای ارتباط سریع مانند نمابر و پست الکترونیکی استفاده خواهد نمود.

ماده ۶۴- قبول همکاری بین‌المللی در موارد ذیل ممنوع می‌باشد:

الف ـ انجام درخواست با شرع و قوانین داخلی مغایرت داشته باشد.

ب ـ انجام درخواست مستلزم اقدام علیه حاکمیت، امنیت و یا دیگر منافع اساسی کشور ایران یا کشورهای دیگر باشد.

ماده ۶۵- چنانچه درخواست رسیده ترتیب خاصی را برای انجام آن مقرر نموده باشد تا آنجا که با شرع و قوانین داخلی مغایرت نداشته باشد، برابر همان ترتیبات، معاضدت انجام خواهد گرفت.

ماده ۶۶- هیات مرکزی می‌تواند حسب مورد از کشور متقاضی بخواهد از معاضدت‎های ارائه شده از سوی ایران تنها در مورد خواسته شده استفاده نموده و از تعمیم آن به موارد مشابه خودداری نماید.

تبصره ـ چنانچه به تشخیص هیات مرکزی ارائهٔ معاضدت مورد درخواست منوط به رعایت شرط مذکور از سوی کشور متقاضی باشد، رسماً از متقاضی تعهد اخذ نموده و ضمانت اجرای عدم رعایت شرط را تعیین و به متقاضی اعلام خواهد داشت.

ماده۶۷- چنانچه هیات مرکزی اطلاعاتی را به دست آورد که می‎تواند به هر یک از دولت‌های درگیر در رسیدگی قضایی یاری رساند، بدون دریافت درخواست همکاری می‌تواند بطور یکجانبه اقدام به ارائه آن اطلاعات نماید.

تبصره ـ اطلاعات دارای طبقه‌بندی محرمانه و بالاتر مشمول مقررات خاص خود در قوانین و مقررات جاری کشور خواهد بود.

ماده۶۸- هیات مرکزی به محض دریافت درخواست همکاری، ابتدا نفیاً و یا اثباتاً در خصوص پذیرش آن اتخاذ تصمیم نموده و کشور متقاضی را در جریان قرار خواهد داد.

تبصره ـ در صورت عدم قبولی ، علل رد درخواست به متقاضی اعلام خواهد شد.

ماده ۶۹- چنانچه درخواست معاضدت برای هر مرجعی غیر از شعبه مرکزی ارسال گردیده باشد، مرجع دریافت کننده مکلف است حداکثر ظرف ۲۴ ساعت، درخواست را به هیات مرکزی ارسال دارد.

در هر حال پاسخگویی به درخواست‌های ذیربط، با هیات مرکزی خواهد بود.

ماده ۷۰- درخواست‌های معاضدت بین‌المللی صادره از سوی هیات مرکزی بایستی به زبان‌ انگلیسی، ترجمه شده و حاوی نکات ذیل باشد:

- عنوان مرجع تقاضا کننده

- عنوان مرجع طرف تقاضا

- تصریح موضوع پرونده‎ای که معاضدت بموجب آن تقاضا گردیده.

- مستند قانونی، دلایل وقوع جرم و حتی الامکان مشخصات مظنونین، متهمین یا مجرمین احتمالی  

فصل دوم: حفاظت فوری داده های حاصل از تبادل داده محتوا

ماده ۷۱- بمنظور حفاظت فوری و جلوگیری از تغییر و یا حذف دادهها و اطلاعات مورد نظر، هیات مرکزی میتواند درخواستی را مبتنی بر حفاظت فوری از دادهها و اطلاعات و ثبت آمد وشد دادهها به دارنده آن ارسال نموده و در شرایط مشابه نیز چنین درخواستی را قبول و بدان عمل نماید.

▪فصل سوم: کسب اطلاعات و تحقیقات

ماده ۷۲ - هیات مرکزی میتواند در موارد مشخص از مقامات ذیصلاح محل وقوع دلایل، شهود و مطلعین در خارج از کشور، درخواست کسب وارسال اطلاعات لازم را از دارندگان احتمالی آنها بنماید.

تبصره ـ تشخیص ارزش دلایل موضوع این قانون با قاضی رسیدگی کننده خواهد بود.

ماده ۷۳- در خصوص درخواستهای رسیده رعایت نکات ذیل الزامیست:

الف ـ بمنظور حفظ امنیت منابع، مخبرین، شهود و مطلعین امر، هویت آنان صرفاً در اختیار هیات مرکزی قرار گرفته و از افشای آن برای متقاضی، خودداری گردیده و تنها دلایل و اطلاعات بدست آمده ارسال خواهد شد.

ب- چنانچه شاهد و یا مطلع خارجی به میل خود و جهت ادای توضیحات وارد ایران و نزد دادگاه حاضر گردد، به اتهام ارتکاب جرایم تا پیش از حضور در ایران تحت تعقیب قرارنخواهد گرفت.

تبصره- چنانچه شخص مزبور حداکثر ۱۵ روز بعد از اعلام عدم نیاز به حضور وی و فراهم بودن امکانات عزیمت، از ترک ایران خودداری نماید، مصونیت وی زائل میگردد.

 

قانون مجازات جرایم رایانه ای و اینترنتی جمهوری اسلامی ایران

 

قانون مجازات جرایم رایانه ای و اینترنتی جمهوری اسلامی ایران  

در این گفتار به توصیه یکی از بازدیدکنندگان محترم ( البته با یک ماه تاخیر) متن کامل  قانون مجازات جرایم رایانه ای و اینترنتی جمهوری اسلامی ایران را باهم مرور می کنیم تا بیشتر به قانونی که قرار است روزی به عنوان قانون سایبر شناخته شود آشنا شویم .

متن کامل  قانون مجازات جرایم رایانه ای و اینترنتی جمهوری اسلامی ایران

بخش اول: تعاریف

ماده۱- در این قانون اصطلاحات در معانی ذیل بکار رفته‌اند:

الف- سیستم رایانه ای (Computer System)

هر نوع دستگاه یا مجموعه ای از دستگاههای متصل سخت‌افزاری ـ نرم‌افزاری است که از طریق اجرای برنامه‎های پردازش خودکار داده عمل می‎کند.

ب- سیستم مخابراتی (Comunication System) هر گونه انتقال الکترونیکی اطلاعات بین یک منبع (فرستنده, منبع نوری) و یک گیرنده یا آشکارساز نوری از طریق یک یا چند مسیر ارتباطی بوسیله پروتکل‌هایی که برای گیرنده قابل فهم و تفسیر باشد .

ج- داده رایانه‌ای(Computer Data)

هر نمادی از وقایع، اطلاعات یا مفاهیم به شکلی مطلوب برای پردازش در یک سیستم رایانه‌ای که شامل برنامه‌ای مناسب است و باعث می‌شود که سیستم رایانه‌ای عملکرد خود را به مرحله اجرا گذارد. داده دارای ارزش مالی است.

د- داده محتوا(Content Data)

هر نمادی از موضوعات، مفاهیم یا دستورالعمل‌ها نظیر متن، صوت یا تصویر، چه به صورت در جریان یا ذخیره شده که جهت برقراری ارتباط میان سیستم‎های رایانه‌ای یا پردازش توسط شخص یا سیستم رایانه‌ای بکار گرفته شده و بوسیلهٔ سیستم رایانه‌ای ایجاد شود.

هـ - داده‌ حاصل از تبادل داده محتوا(traffic data)

هرگونه داده‌ای که توسط رایانه ها در زنجیره ارتباطات تولید می‌شود تا ارتباطی را از مبدأ تا مقصد مسیریابی کند و شامل مبدأ ارتباط، مقصد ، مسیر، زمان، تاریخ، اندازه، مدت زمان و نوع خدمات اصلی و غیره خواهد بود.

و- اطلاعات(information)

داده‌، متن، تصویر، صدا، کد، برنامه‌ رایانه‌ای، نرم‌افزار و پایگاه داده‌ یا مایکروفیلم یا مایکروفیش ایجاد شده رایانه ای می‌باشد.

ز- اطلاعات مشترک(Subscrible information) هر گونه اطلاعاتی که در دست تأمین کننده خدمات وجود داشته و مربوط به مشترک آن خدمات بوده و شامل نوع خدمات ارتباطی و پیش‌نیازهای فنی و دوره استفاده از آن خدمات، هویت مشترک، آدرس IP یا پستی یا جغرافیایی، شماره تلفن و سایر مشخصات شخصی وی می شود.

ح- تأمین کننده خدمات(Service Provider)

هر شخص حقیقی یا حقوقی است که برای کاربر خدماتش امکان برقراری ارتباط با سیستم کامپیوتری را فراهم ‌آورده یا داده رایانه ا ی را به جای ارائه دهنده خدمات ارتباطی یا کاربران آن پردازش یا ذخیره می‌کند.

 

بخش دوم : جرایم ومجازاتها

فصل اول- جرایم علیه محرمانگی دادهها و سیستمهای رایانهای و مخابراتی

مبحث اول - دسترسی غیرمجاز

ماده۲- هر کس عمداً و بدون مجوز، با نقض تدابیر حفاظتی داده ها یا سیستم رایانه‌ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از یک میلیون ریال تا شش میلیون ریال یا به حبس از نود و یک روز تا یک سال محکوم می‌گردد.  

مبحث دوم- شنود و دریافت غیرمجاز

ماده۳- هر کس عمداً و بدون مجوز داده‌‌های در حال انتقال غیر عمومی در یک ارتباط خصوصی به، یا از یک یا چند سیستم رایانه‌ای یا مخابراتی یا امواج الکترومغناطیسی شنود یا دریافت نماید به حبس از نود و یکروز تا یکسال یا پرداخت جزای نقدی از یک میلیون ریال تا شش میلیون ریال محکوم خواهد شد.  

مبحث سوم: جرایم علیه امنیت

ماده ۴- هرکس عمداً و بدون مجوز نسبت به داده‌های سری در حال انتقال یا موجود در سیستم‌های رایانه‌ای یا مخابراتی یا حامل داده که واجد ارزش برای امنیت داخلی یا خارجی کشور باشد، مرتکب اعمال زیر شود به مجازات‌های زیر محکوم می‌گردد:

الف ـ دسترسی به داده‌های موضوع این ماده یا تحصیل آنها به حبس از یک تا سه سال و جزای نقدی از ده میلیون ریال تا صد میلیون ریال

ب ـ قرار دادن داده‌های مذکور در دسترس اشخاص فاقد صلاحیت دسترسی به حبس از دو تا ده سال

ج ـ افشا و یا قرار دادن داده‌های مذکور در دسترس دولت، سازمان، شرکت، قدرت و یا گروه بیگانه یا عاملین آنها به حبس از پنج تا پانزده سال

تبصره۱ ـ داده‌های سری، داده‌هایی هستند که افشاء آنها به امنیت کشور و یا منافع ملی صدمه وارد سازد.

تبصره ۲ ـ آیین نامه طرز تعیین و تشخیص داده‌های سری و نحوه طبقه‌بندی و حفاظت آنها ظرف سه ماه از تاریخ تصویب این قانون توسط وزارت دادگستری و با همکاری وزارتخانه‌های کشور، اطلاعات، ارتباطات و فن‌آوری اطلاعات و دفاع وپشتیبانی نیروهای مسلح تهیه و به تصویب هیئت وزیران خواهد رسید.

ماده ۵ ـ هر کس به قصد دسترسی به داده‌های سری موضوع ماده ۴ با نقض تدابیر امنیتی، به سیستم‎های رایانه‌ای و مخابراتی مربوط دست یابد به حبس از شش ماه تا دو سال یا جزای نقدی از پنج میلیون ریال تا سی میلیون ریال محکوم خواهد شد.

ماده ۶ ـ هر یک از مأمورین دولتی که به‌نحوی امین، مسئول حفظ، امنیت و یا حفاظت فنی داده‌های موضوع ماده ۴ این قانون و یا سیستم‌های مربوط باشد، در اثر بی‌احتیاطی، بی‌مبالاتی و یا عدم رعایت اصول حفاظتی سبب دسترسی اشخاص فاقد صلاحیت دسترسی به داده‌ها حامل داده‌ها و یا سیستم‌های مذکور در ماده فوق گردند، به حبس از شش ماه تا دو سال و محرومیت از خدمات دولتی تا پنج سال و یا پرداخت جزای نقدی از پنج. میلیون ریال تا سی میلیون ریال محکوم می‌گردد.  

فصل دوم: جرایم علیه صحت و تمامیت داده‌ها و سیستمهای رایانه‌ای و مخابراتی

مبحث اول: جعل

ماده۷- هر کس به قصد تقلب، داده های رایانه ای و مخابراتی دارای ارزش اثباتی را تغییر داده یا ایجاد ، محو یا متوقف نماید، مرتکب جعل رایانه ای بوده و علاوه بر جبران خسارت وارده، به حبس از یک سال تا هفت سال یا به پرداخت جزای نقدی از ده میلیون تا پنجاه میلیون ریال محکوم خواهد شد.

ماده۸- هرکس داده‌های مذکور در ماده ۷ را با علم به مجعول بودن آنها، مورد استفاده قرار دهد، علاوه بر جبران خسارات وارده به حبس از یک‌سال تا پنج سال و یا به پرداخت جزای نقدی از ده میلیون ریال تا پنجاه میلیون ریال محکوم خواهد شد.

 

مبحث دوم: تخریب وایجاد اختلال در داده‌ها

ماده۹- هر کس به قصد اضرار، داده‌های دیگری را از سیستم رایانه‌ای یا مخابراتی یا ازحامل‌های داده پاک نماید یا صدمه بزند یا دستکاری کند یا غیر قابل استفاده نمایدو یا به هر نحو تخریب یا مختل نماید به طوریکه منتهی به ضرر غیر شود به حبس از شش ماه تا دو سال و یا به پرداخت جزای نقدی از دو میلیون ریال تا بیست میلیون ریال محکوم می‌گردد  

مبحث سوم: اختلال در سیستم

ماده۱۰- هر کس عمدا با انجام اعمالی از قبیل وارد کردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستکاری یا تخریب داده‌ها یا امواج الکترومغناطیسی، سیستم رایانه‌ای یا مخابراتی دیگری را غیر قابل استفاده کرده یا عملکرد آنها را مختل نماید به حبس از شش ماه تا دو سال و یا به پرداخت جزای نقدی از دو میلیون ریال تا بیست میلیون ریال محکوم می‌گردد.  

مبحث چهارم: ممانعت از دستیابی

ماده۱۱- هر کس عمدا از طریق سیستم رایانه‌ای یا مخابراتی یا بوسیله امواج الکترومغناطیسی و با انجام اعمالی از قبیل مخفی کردن داده‌ها، تغییر رمز ورود ویا رمزنگاری داده‌‌ها، مانع دستیابی اشخاص مجاز به داده‌ها یا سیستم رایانه‌ای یا مخابراتی گردد به حبس از نود و یک روز تا یک سال و یا به پرداخت جزای نقدی از یک میلیون ریال تا ده میلیون ریال محکوم می‌گردد.

 فصل سوم:کلاهبرداری

ماده۱۲- هر کس با انجام اعمالی نظیر وارد کردن ، تغییر ، محو ،ایجاد، توقف داده‌ها یا مداخله در عملکرد سیستم و نظایر آن، از سیستم رایانه‌ای یا مخابراتی سوء استفاده نماید و از این طریق وجه یا مال یا منفعت یا خدمات مالی یا امتیازات مالی برای خود یا دیگری تصاحب یا تحصیل کند در حکم کلاهبردار محسوب و به حبس از یک سال تا هفت سال و پرداخت جزای نقدی معادل وجه یا مال یا قیمت منفعت یا خدمات مالی یا امتیازات مالی که تحصیل کرده است، محکوم می‌شود.

تبصره: مجازت شروع به این جرم ، حداقل مجازات حبس مقرر خواهد بود  

فصل چهارم: جرایم مرتبط با محتوا

ماده۱۳- هر کس از طریق سیستم رایانه ای یا مخابراتی محتویات مستهجن از قبیل نمایش اندام جنسی زن و مرد یا نمایش آمیزش یا عمل جنسی صریح انسان یا انسان با حیوان را تولید کند یا منتشر سازد یا مورد هر قسم معامله قرار دهد، به حبس از نودو یک روز تا یک سال یا پرداخت جزای نقدی از یک میلیون ریال تا ده میلیون ریال و یا به هر دو مجازات محکوم خواهد شد.

تبصره ۱: چنانچه محتویات موضوع این ماده در دسترس اشخاص زیر ۱۸ سال تمام قرار داده شود یا برای آنها منتشر یا ارائه گردد مرتکبین به حداکثر یک یا هر دو مجازات مقرر محکوم خواهند شد.

تبصره ۲: تولید محتویات غیر واقعی با قصد انتشار یا معامله مشمول مقررات این ماده است.

ماده۱۴- هر کس از طریق سیستم رایانه ای یا مخابراتی مرتکب اعمال زیر شود، در مورد جرایم موضوع بند الف به حبس از یک سال تا سه سال یا جزای نقدی از سه میلیون تا پانزده میلیون ریال یا به هر دو مجازات و در مورد جرایم موضوع بند ب و ج به حبس از سه ماه و یک روز تا یک سال یا جزای نقدی از یک میلیون تا ده میلیون ریال یا به هر دو مجازات محکوم خواهد شد.

الف) محتویات مستهجن از قبیل نمایش اندام جنسی یا نمایش آمیزش یا عمل جنسی اشخاص زیر ۱۸ سال یا ظاهراً زیر ۱۸ سال تمام تولید یا ارایه یا منتشر یا ذخیره سازی یا تهیه نماید یا در دسترس دیگران قرار دهد.

ب ) به منظور دستیابی اشخاص زیر ۱۸ سال تمام به محتویات موضوع بند الف این ماده یا ماده قبل، مبادرت به تبلیغ یا تحریک یا تشویق یا دعوت یا فریب یا تهدید آنها نموده یا طریق دستیابی به محتویات مذکور را تسهیل نموده یا آموزش دهد.

ج) به منظور ارتکاب جرایم و انحرافات جنسی یا سایر جرایم یا خودکشی یا استمال مواد روانگردان اشخاص زیر ۱۸ سال تمام را آموزش داده یا تبلیغ یا تحریک یا تهدید تشویق یا دعوت نموده یا فریب دهد یا طریق ارتکاب یا استعمال آنها را تسهیل نماید.

تبصره ۱: تولید یا ذخیره سازی یا تهیه محتویات غیر واقعی چنانچه به قصد ارایه یا انتشار یا قرار دادن در دسترس دیگران نباشد از شمول این ماده مستثنی است.

تبصره۲: مفاد دو ماده فوق شامل آن دسته از محتویاتی که برای استفاده متعارف علمی یا هر مصلحت عقلایی دیگر ارایه می گردد، نخواهد بود.

ماده ۱۵- هر کس از طریق سیستم رایانه ای یا مخابراتی فیلم یا تصویر یا صوت دیگری را تغییر دهد یا تحریف نماید و منتشر سازد یا با علم به تحریف یا تغییر، انتشار دهد، به نحوی که منجر به هتک حرمت یا ضرر غیر گردد به حبس از سه ماه ویک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.

تبصره: ارتکاب جرم موضوع این ماده نسبت به مقام رهبری یا روسای قوای سه گانه مستوجب حداکثر حبس یا جزای نقدی مقرر در این ماده خواهد بود.

ماده۱۶- هر کس از طریق سیستم رایانه ‌ای یا مخابراتی فیلم یا تصویر یا صوت یا اسرار خصوصی یا خانوادگی دیگری را بدون رضایت وی منتشر نماید یا در دسترس دیگران قرار دهد، به نحویکه منجر به ضرر غیر گردد یا عرفاً موجب هتک حیثیت وی شود به حبس از سه ماه و یک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.

ماده۱۷- هر کس از طریق سیستم رایانه ای یا مخابراتی اکاذیبی را منتشر نماید یا در دسترس دیگران قرار دهد یا اعمالی را بر خلاف حقیقت راساً یا به عنوان نقل قول به شخص حقیقی یا حقوقی یا مقامات رسمی نسبت دهد به نحویکه موجب تشویش اذهان عمومی یا مقامات رسمی یا ضرر غیر شود، علاوه بر اعاده حیثیت به حبس از سه ماه و یک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.

تبصره: جرایم موضوع مواد۱۵ (به اسثتثنای تبصره این ماده) ۱۶ و ۱۷ (به استثنای نشر یا در دسترس قرار دادن اکاذیب یا نسبت دادن اعمال خلاف حقیقت که موجب تشویق اذهان عمومی یا مقامات رسمی گردد) جز با شکایت شاکی خصوصی تعقیب نمی‌شود و با گذشت وی تعقیب موقوف خواهد شد.

ماده ۱۸- ایجاد کنندگان نقطه تماس بین المللی

موظفند امکان دستیابی به محتویات موضوع ماده ۱۳ وبند الف ماده ۱۴ را متوقف سازند، در غیر اینصورت به مجازات مقرر در ماده ۲۲ همین قانون محکوم خواهند شد، سایر ارائه کنندگان خدمات اینترنتی که با علم به تخلف اشخاص فوق، خدماتی را دریافت و امکان دستیابی به این محتویات را فراهم نمایند نیز به مجازات فوق محکوم خواهند شد.

ماده۱۹- به منظور جلوگیری از ادامهٔ ارائه یا انتشار محتویات موضوع ماده ۱۳و بند الف ماده ۱۴ ارائه کنندگان خدمات میزبانی موظفند:

الف ـ بر محتوای داده ها، اطلاعات یا خدماتی که از طریق سیستم‎های رایانه ای آنان ارائه می شود مطابق قوانین ومقررات نظارت نمایند، چنانچه عدم نظارت یا بی مبالاتی آنان منجر به ادامهٔ ارائه یا انتشار محتویات و خدمات ممنوعه گردد به مجازات مقرر در ماده ۲۲ همین قانون محکوم خواهند شد.

ب ـ به محض اطلاع از وجود محتویات وخدمات ممنوعه در هر یک از سیستم های تحت تملک یا کنترل خود مراجع انتظامی را مطلع نموده و اقدامات لازم را در جهت توقف و در صورت امکان حفاظت از دادههای مربوطه به عمل آورند.

تبصره) مراجع انتظامی ذیربط موظفند امکان برقراری ارتباط الکترونیکی اشخاص حقیقی وحقوقی با آن مرجع رافراهم نمایند.

فصل پنجم : سایر جرایم

ماده۲۰- هر کس مرتکب اعمال ذیل گردد، به حبس از سه ماه ویک روز تا یک سال یا جزای نقدی از یک میلیون ریال تا ده میلیون ریال محکوم می‎گردد.

الف ـ انتشار، توزیع، یا مورد معامله قرار دادن داده‎ها یا نرم‎افزارها یا هر نوع وسایل الکترونیکی که صرفا به منظور ارتکاب جرایم رایانه‎ای مورد استفاده قرار می‎گیرند.

ب ـ فروش، انتشار و در دسترس قرار دادن رمز عبور، کد دستیابی یا داده‎های رایانه‎ای یا هر نوع اطلاعات مشابه به طور غیرمجاز به نحوی که به وسیلهٔ آن سیستم رایانه‎ای یا مخابراتی یا داده‎های مربوطه قابل دستیابی باشد.

تبصره- چنانچه مرتکب اعمال فوق را حرفهٔ خود قرار داده باشد، به هر دو مجازات محکوم خواهد شد.  

فصل ششم: مقررات متفرقه

مبحث اول : مسئولیت کیفری اشخاص حقوقی

ماده ۲۱- در موارد زیر، چنانچه جرایم رایانه‎ای مندرج در این قانون، تحت نام شخص حقوقی و در راستای منافع آن ارتکاب یابد، شخص حقوقی دارای مسؤولیت کیفری خواهد بود:

الف ـ هرگاه مدیر شخص حقوقی مرتکب یکی از جرایم مندرج در این قانون شود.

ب ـ هرگاه مدیر شخص حقوقی دستور ارتکاب یکی از جرایم مندرج در این قانون را صادر نماید و جرم بوقوع پیوندد.

ج ـ هرگاه یکی از کارمندان شخص حقوقی، با اطلاع مدیر یا در اثر عدم نظارت وی، مرتکب یکی از جرایم مندرج در این قانون شود.

د ـ هرگاه مدیر، در ارتکاب یکی از جرایم مندرج در این قانون معاونت نماید.

هـ ـ هرگاه تمام یا قسمتی از موضوع فعالیت عملی شخص حقوقی، به ارتکاب یکی از جرایم موضوع این قانون اختصاص یافته باشد.

تبصره ۱- منظور از مدیر در این ماده هر شخصی است که اختیار نمایندگی یا تصمیم‎گیری یا نظارت بر شخص حقوقی را دارا می‎باشد.

تبصره ۲- مسؤولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود.

تبصره ۳- کلیهٔ فعالیت‎های نهادهای دولتی که در راستای اعمال حاکمیت می‎باشد، از شمول این ماده مستثنی خواهد بود.

ماده ۲۲- اشخاص حقوقی موضوع مادهٔ فوق، با توجه به شرایط و اوضاع و احوال جرم ارتکابی، میزان درآمد و نتایج حاصله از ارتکاب جرم، به ترتیب ذیل محکوم خواهند شد:

الف ـ سه تا شش برابر حداکثر جزای نقدی جرم ارتکابی؛

ب ـ چنانچه حداکثر مجازات حبس آن جرم تا پنج سال باشد، تعطیلی موقت شخص حقوقی از یک تا پنج سال؛ ج ـ چنانچه حداکثر مجازات حبس آن جرم بیش از پنج سال باشد منحل خواهد شد.

تبصره۱ـ مدیر شخص حقوقی که مطابق بند ۳ این ماده منحل می‎شود تا پنج سال حق تأسیس یا نمایندگی یا تصمیم‎گیری یا نظارت بر شخص حقوقی دیگر را نخواهد داشت.

تبصره ۲ـ خسارات شاکی خصوصی از اموال شخص حقوقی جبران خواهد شد. در صورتی که اموال شخص حقوقی به تنهایی تکافو نکند، مابه‎التفاوت از اموال مرتکب جبران خواهد شد.

ماده۲۳: متخلفین از بند ب ماده ۱۹ و مواد ۳۰ ، ۳۱، ۳۲، ۳۴، ۳۵، تبصرهٔ یک ماده ۴۲،‌ ۴۵، ۴۷ و ۵۳ این قانون به حبس از سه ماه و یک روز تا یک سال یا جزای نقدی از ده میلیون ریال تا صد میلیون ریال محکوم خواهند شد.

 مبحث دوم : تخفیف و معافیت از مجازات

ماده ۲۴-‌هر گاه مرتکبین جرایم موضوع این قانون قبل از کشف جرم یا دستگیری، مامورین تعقیب را از وقوع جرم مطلع نمایند یا به نحو موثری در کشف جرم کمک و راهنمایی کنند یا موجبات تعقیب سایرین را فراهم آورند و یا در جبران خسارت وارده مساعدت کنند در مجازات آنان تخفیف مناسب داده خواهد شد یا مجازات حبس حسب مورد معلق خواهد شد و در جرایم موضوع دسترسی غیرمجاز ـ شنود غیرمجاز ـ تخریب داده‌ها یا اختلال در سیستم و جعل کامپیوتری دادگاه می‌تواند مرتکب را از مجازات مقرر معاف نماید.  

مبحث سوم : تشدید مجازات

ماده ۲۵-‌در موارد زیر مجازات مرتکب جرایم موضوع این قانون بیش از دو سوم حداکثر مجازات حبس یا جزای نقدی مقرر قانون خواهد بود.

الف) چنانچه مرتکب از کارمندان یا کارکنان ادارات ، سازمانها یا شوراها یا شهرداری‌ها یا مؤسسات و شرکتهای دولتی ویا وابسته به دولت یا بانکها یا نهادهای انقلابی و بنیادها و موسساتی که زیر نظر ولی فقیه اداره می‌شوند یا دیوان محاسبات یا مؤسساتی که به کمک مستمر دولت اداره میشوند و یا دارندگان پایه قضایی و به طور کلی از اعضا و کارکنان قوای سه گانه و همچنین نیروهای مسلح و مامورین به خدمات عمومی اعم از رسمی ویا غیر رسمی باشد که به اعتبار یا حسب وظیفه یا شغل خود مرتکب یکی از جرایم موضوع این قانون شود.

ب) چنانچه جرم بر اثر تبانی بیش از دو نفر واقع شود.

تبصره- چنانچه عمل مرتکب معاونت باشد به نصف حداکثر مجازات مقرر قانونی محکوم خواهد شد.  

بخش سوم: آیین دادرسی

فصل اول: صلاحیت

ماده ۲۶- به منظور پیشگیری و مبارزه با جرایم رایانه‎ای در هر دادسرا که ضروری باشد، معاونتی تحت عنوان « معاونت دادستان در امور مبارزه با جرایم رایانه‎ای» تشکیل می‎شود که به تعداد لازم بازپرس، دادیار و تشکیلات اداری خواهد داشت. ماده ۲۷- در مرکز هر استان و مناطقی که ضرورت آن را رئیس حوزه قضایی تشخیص می‎دهد به تعداد مورد نیاز ، شعبی از دادگاههای کیفری عمومی وانقلاب ونظامی‎برای رسیدگی به جرایم رایانه‎ای اختصاص می‎یابد.

تبصره ۱ـ شعبه یا شعبی از دادگاه‌های تجدیدنظر هر استان و نیز شعبه یا شعبی از دیوان عالی کشور برای رسیدگی به جرایم مزبور اختصاص خواهد یافت. نظر به حجم پرونده‎های مربوطه، ارجاع سایر پرونده‌ها به شعب مذکور بلامانع می‎باشد.

تبصره ۲ ـ کلیه کارکنان اعم از قضائی، اداری و انتظامی‎مرتبط با جرایم موضوع این قانون می‎بایست دارای صلاحیت فنی و تخصصی لازم باشند.

تبصره ۳- دستورالعمل نحوه احراز صلاحیت فنی وتخصصی کارکنان قضایی واداری ظرف سه ماه از تاریخ لازم الاجراشدن این قانون توسط وزارت دادگستری تدوین وبه تصویب رئیس قوه قضاییه خواهد رسید.

ماده۲۸- علاوه بر موارد پیش‌بینی شده در قوانین مختلف، در تمامی‎حالات ذیل نیز مراجع قضائی جمهوری اسلامی‎ ایران برابر شرایط آتی صالح به رسیدگی به جرایم موضوع این قانون خواهند بود:

الف ـ جرم بر روی داده‌ها و یا اطلاعات و یا سیستم‎های رایانه‌ای و یا مخابراتی تحت اختیار و یا کنترل و یا متعلق به هر یک از اتباع کشور ایران ارتکاب یافته باشد.

ب ـ در ارتکاب جرم سیستم‎های رایانه ای یامخابراتی ایران از قبیل سیستم‎های دیجیتالی و الکترونیکی به هر نحو مورد استفاده قرار گرفته باشد.

ج ـ جرم بر روی سیستم‎های رایانه‌ای و یا مخابراتی مورد استفاده و یا تحت کنترل و یا نظارت کلیه زیر مجموعه‌های قوای سه‌گانه و نهاد رهبری و نمایندگی‌های رسمی‎ دولت جمهوری اسلامی‎ایران در خارج از کشور از قبیل سفارتخانه‌ها، شعب بانکها، شرکت‌ها و مؤسسات انتفاعی و غیر انتفاعی و نمایندگی‌های ولی فقیه ارتکاب یافته باشد.

دـ جرم بر روی سیستم‎های رایانه‌ای و یا مخابراتی مورد استفاده و یا تحت کنترل شعب و نمایندگی‌های اشخاص حقوقی حقوق خصوصی ایرانی در خارج از کشور ارتکاب یافته باشد. مشروط بر اینکه شخص حقوقی اولاً در ایران به ثبت رسیده و ثانیاً مدارکی مبنی بر انتقال سالانهٔ سود حاصله به داخل کشور ارایه نماید.

ماده ۲۹- چنانچه نتیجه جرم در ایران حاصل گردد، مرجع قضائی محل حصول نتیجه جرم و چنانچه در خارج از ایران حاصل گردد، اولین مرجع قضائی داخلی که شروع به تعقیب نموده، صالح به رسیدگی خواهد بود. تبصره: چنانچه محل حصول نتیجه جرم در ایران متعدد بوده و برابر شرایط مقرر در ماده ۵۵ آ. د. ک نیز نتوان مرجع قضائی صالح را تعیین نمود، مرجع قضائی مرکز استانی که ابتدائاً شروع به رسیدگی نموده است صالح برسیدگی خواهد بود.

 فصل دوم: جمع آوری ادله الکترونیک

مبحث اول: نگهداری داده ها

ماده۳۰- کلیه ایجاد کنندگان نقاط تماس بین المللی و ارائه کنندگان خدمات اطلاع رسانی واینترنتی موظفند داده های حاصل از تبادل داده محتوا را حداقل تا سه ماه پس ازایجاد و داده های مشترک را حداقل تا سه ماه پس از خاتمه اشتراک نگهداری نمایند.

تبصره: مراجع مذکور موظفند آدرسهای Ip خود را به اداره کل مبارزه با جرایم رایانه ای نیروی انتظامی اعلام نمایند.

ماده۳۱ ـ اداره کل جرائم رایانه ای ناجا می تواند در راستای وظایف پیشگیری ازجرم بطور مداوم به داده‌های حاصل از تبادل داده محتوا و مشترک دسترسی داشته وکلیه ارائه‌کنندگان خدمات موظف به همکاری در این خصوص می باشند.

تبصره ـ مرجع مذکور ،در صورت درخواست کتبی سایر ضابطین ، موظف به تفکیک وارائه داده های معین به آنان می باشد.

 مبحث دوم : حفظ فوری داده ها

ماده ۳۲- هرگاه بنا به دلایلی حفظ داده ها ی ذخیره شده ضروری بوده ویا اینکه داده ها و یا اطلاعات مورد نظر در معرض صدمه ،تغییر و یا امحاء باشند، ضابطین می توانند دستور حفاظت فوری از داده های ذخیره شده را به اشخاصی که داده های مذکور به نحوی تحت کنترل آنها قرار دارد ، صادر نمایند.

تبصره۱ـ هزینه های حفاظت بر عهدهء ذینفع خواهد بود .

تبصره ۲ـ مدت زمان حفاظت حداکثر سه ماه می باشد.

ماده۳۳- حفظ داده های محتوا بمنزله افشای آنها نبوده واین امرمستلزم رعایت مقررات ماده۳۵ می باشد.

ماده ۳۴ ـ در صورتی که چند شخص در انتقال داده ها نقش داشته باشند دستور خطاب به یکی از آنها که نقش بیشتری نسبت به سایرین دارد صادر ومخاطب دستور موظف است مفاد آنرا به اطلاع دیگران برساند . در اینصورت کلیه اشخاص مذکور ملزم به اجرای آن بوده واین امر مانع صدور دستور مستقیم به هریک از آنان نمی باشد.

 مبحث سوم :افشای داده ها

ماده۳۵ ـ مقامات قضایی می توانند دستور ا فشای داده های حفاظت شده مذکور درماده ۳۲ اعم از ترافیک، محتوا و مشترک را به اشخاصی که داده های مذکور را در تصرف ویا کنترل دارند صادر تا در اختیار ضابطین قرار گیرد .

مبحث چهارم: تفتیش و توقیف داده هاو سیستم‎ها ماده ۳۶- هرگونه تفتیش و توقیف داده ها ویا سیستم‎های رایانه‌ای نیازمند دستور قضایی می‌باشد، لیکن در صورت وجود ظن قوی و منطقی مبنی بروجود ادله و فوریت امر ضابطین می‌توانند بدون دستور قضایی اقدام به تفتیش ویا توقیف نمایند.

تبصره – رضایت کتبی یا ضمنی کسی که داده هاویا سیستم مذکور را در کنترل ویا تصرف دارد مجوز قانونی تفتیش و توقیف محسوب می‌گردد.

ماده ۳۷ـ صدور دستور قضایی باید مستند به دلایل منطقی و قوی مبنی بر وجود ادله و امکان کشف آن در محل ویا سیستم مورد نظر باشد.

ماده۳۸- درخواست تفتیش و توقیف باید شامل اطلاعاتی نظیر مکان و محدوده تفتیش و توقیف، نوع داده‌های مورد نظر، مشخصات احتمالی فایلها و سخت افزارها ونرم‌افزارها، تعداد آنها ، مدت زمان مورد نیاز ، نحوه دستیابی به فایلهای رمز گذاری شده، اجرای دستور در داخل یا خارج از محل بوده و دستور قضایی نیز بر همین مبنا صادر می گردد.

ماده۳۹- اجرای عملیات جمع آوری ادله در ادارات ، سازمانها ، شوراها ، شهرداری‌ها ،مؤسسات و شرکتهای دولتی و یا وابسته به دولت ، بانکها ، نهادهای انقلابی و بنیادها و موسساتی که زیر نظر ولی فقیه اداره می‌شوند و مؤسساتی که به کمک مستمر دولت اداره می شوند، وبه طور کلی کلیه دستگاههایی که به نحوی از بودجه دولتی استفاده می نمایتد با همکاری مسئول واحد مربوط صورت می‌پذیرد.

ماده۴۰- تفتیش مشتمل بر موارد ذیل خواهد بود: -‌تفتیش از تمام یا بخشی از سیستم‌ رایانه ای -‌تفتیش داده‌های رایانه ای ذخیره شده -‌تفتیش حاملهای داده‌ از قبیل: دیسکت و سی‌دی -‌دستیابی به فایلهای حذف شده یا رمزنگاری شده

ماده۴۱- در موارد ذیل داده‌ها ویا سیستم‎ها توقیف می‌گردند:

الف ـ حجیم بودن داده ها واطلاعات ویا طولانی شدن زمان اجرای تفتیش.

ب ـ در هم آمیختگی ویا پراکندگی داده ها و یا اطلاعات مورد نظر.

ج ـ میسر نبودن انجام تفتیش به لحاظ کمبود امکانات فنی در محل

د ـ سیستم طوری برنامه‌ریزی شده باشد که در صورت عدم رعایت نکات امنیتی ویا فنی اطلاعات خود بخود پاک شوند.

هـ ـ برای دسترسی به داده ها ویا اطلاعات مورد نیاز ، توقیف تجهیزات سخت‌افزاری ویانرم افزاری ضروری باشد.

وـ سخت‌افزار و یا نرم افزار و یا داده‌ها ابزار یا مدرک جرم یا نتیجه آن یا غیر قانونی باشد.

زـ غیر قابل دسترس نمودن داده ها با استفاده از روشهای مناسب ضروری باشد.

ح ـ سایر مواردی که مقام قضایی ضروری بداند.

ماده ۴۲ـ چنانچه در حین اجرای دستور ، تفتیش داده های مرتبط با جرم تحت پیگرد در سایر سیستم های رایانه ای که تحت کنترل و یا تصرف فرد مربوط قرار دارند ضروری باشد ، ضابطین می‌توانند بدون نیاز به دستور قضایی جدید دامنه تفتیش و توقیف را به سیستم ثانوی گسترش داده و داده‌های مورد نظر را تفتیش ویا توقیف نمایند.  

تبصره ۱– متصرف یا مسؤل مربوطه موظف به همکاری با ضابطین در دسترسی به اطلاعات مورد نیاز می‌باشد در غیراینصورت به مجازات مقرر محکوم خواهند شد.

تبصره ۲- درصورتی که اجرای دستورمستلزم حضور فیزیکی ضابطین در مکان خصوصی دیگری باشد، باید مجوز ورود به آن محل نیز اخذ گردد.

ماده۴۳ـ در موارد توقیف داده ها ویا اطلاعات ،چنانچه به روند تحقیقات لطمه‌ای وارد نیاید به هزینه و تقاضای مالک یا دارنده یا مسئول سیستم یا وکیل یا نماینده قانونی آنان ، یک کپی از اطلاعات توقیف شده به ایشان ارائه می‌شود، در غیر اینصورت کپی مذکور پس از خاتمه تحقیقات مقدماتی به ذینفع یا وکیل وی داده خواهد شد. مگرآنکه:

الف) داده‌ها غیر قانونی باشد.

ب) دسترسی صاحب داده‌ها به آنها موجب افساد شود .

ج) از لحاظ فنی امکان تهیه کپی وجود نداشته باشد.

تبصره – تشخیص موارد بالا با مقام صادر کننده دستور است.

ماده۴۴ـ درمواردی که با تشخیص مقام قضایی توقیف سیستم یا داده ها سبب ایراد لطمات جانی به افراد یا ا خلال در برنامه‌های خدمات عمومی گشته ویامخل امنیت کشور باشد از روشهای مناسبتری به جای توقیف استفاده خواهد شد.

▪مبحث پنجم: شنود داده ها

ماده ۴۵ ـ مقامات قضایی می توانند دستور شنود داده محتوا را در خصوص جرایم علیه امنیت ملی و یا سایر موارد ضروری که برای حفظ حقوق اشخاص لازم باشد وشنود داده های حاصل از تبادل داده محتوا را در هر حال صادر نمایند واشخاص ذیربط موظف به همکاری لازم و موثر در این زمینه می باشند.

تبصره۱ ـ مدت زمان شنود توسط مقام قضایی تعین می شود.

تبصره۲ـ دستور شنود وقتی صادر می شود که راه دیگری بجز آن برای جمع آوری ادله وجود نداشته باشد.

 مبحث ششم : سایر موارد

ماده۴۶- جمع آوری ادلهٔ دیجیتال توسط ضابطی که حائز صلاحیت لازم باشد، انجام می شود.

تبصره: آئین نامه نحوه احراز صلاحیت ضابطین توسط وزارتین دادگستری و کشور ظرف سه ماه از تاریخ لازم الاجرا شدن این قانون تهیه و به تصویب هیات دولت خواهد رسید.

ماده۴۷- اشخاصی که هریک از دستور ات قضایی نگهداری ، حفظ فوری ، افشا و یا شنود به آنان صادر می شود حق افشای مفاد دستور و یا داده ها واطلاعات مذکور را بغیر نخواهند داشت.

ماده۴۸ - هر گونه تغییر ، ایراد صدمه ویا امحاء عمدی داده های در حال نگهداری

حفاظت،افشا،ویاشنود ممنوع است. مرتکب حسب مورد به مجازاتهای مقرر در این قانون محکوم خواهد شد.

ماده ۴۹ ـ تشخیص تناسب یا عدم تناسب اقدام ضابطین با شرایط هر پرونده با مقام قضایی رسیدگی کننده می‌باشد.

ماده ۵۰ـ چنانچه ضابطین در حین جمع آوری ادله به مورد مجرمانه دیگری (اعم از رایانه ای ویا غیر آن ) برخورد نمایند، ضمن ادامه عملیات، تحقیقات مقدماتی را نسبت به جرم اخیرالکشف انجام وموضوع را به اطلاع مقام قضایی می رسانند.

ماده۵۱ـ ذینفع می‌تواند در خصوص جمع آوری ادله و یا نحوه اجرای آن ظرف سه روز پس از اجرا و یا اطلاع از آن، اعتراض کتبی خود را به همراه دلایل و مستندات به مرجع قضایی رسیدگی کننده اعلام نماید، به درخواست مذکور خارج از نوبت در همان شعبه رسیدگی خواهد شد.

تبصره۱- اعتراض مانع اجرای تحقیقات نمی باشد.

تبصره۲- تصمیم اتخاذ شده قطعی خواهد بود.

ماده ۵۲ ـ مقامات قضایی ویا ضابطین مسئول جبران کلیه خساراتی هستند که در اثر تقصیر آنها متوجه ذینفع می‌شود.

ماده ۵۳ ـ چنانچه هریک از اشخاص حقیقی یا حقوقی در اجرای دستور قضایی ممانعتی بعمل آورده و یا همکاری ننمایند و یا از تحویل ادله و اسناد در اختیاری که برای کشف حقیقت ضروری است به مقامات قضایی یاضابطین خودداری نمایند به مجازاتهای مقرر در قوانین محکوم خواهند شد.

ماده۵۴- چنانچه محل جمع آوری ادله اماکن خصوصی باشد باید مجوز ورود به آن محل نیز اخذ گردد.  

فصل سوم: مستندسازی ، مراقبت و استناد پذیری ادله دیجیتال

مبحث اول : مستندسازی

ماده۵۵- ضابط موظف است در حین یا پس از جمع‎آوری ادلهٔ دیجیتال به گونه‎ای اقدام به مستندسازی نماید که به موجب آن دلایل مزبور از قابلیت استناد برخوردار باشند.

 مبحث دوم : نگهداری و مراقبت

ماده۵۶- به منظور جلوگیری از بروز هرگونه تغییر، تحریف یا آسیب و حفظ وضعیت اصلی ادلهٔ دیجیتال، لازم است تا زمانی که مرجع قضایی مربوطه ضروری می‎داند، از آن نگهداری و مراقبت به عمل آید.

ماده۵۷- ضابط موظف است جهت مستندسازی و نگهداری و مراقبت از ادلهٔ دیجیتال، بر اساس دستورالعمل اجرایی ادارهٔ کل مبارزه با جرایم رایانه‎ای نیروی انتظامی جمهوری اسلامی ایران عمل نماید.

تبصره- این نهاد موظف است ظرف سه ماه از تاریخ لازم‎الاجرا شدن این قانون، دستورالعمل اجرایی را تهیه و به تمامی ضابطین ابلاغ نموده و هر ساله آن را بر اساس آخرین دستاوردهای علمی روزآمد کند.  

مبحث سوم: استنادپذیری

ماده ۵۸- در صورتی ادلهٔ دیجیتال ارائه شده از سوی ضابطین و مقامات تعقیب قابل استناد است که علاوه بر مقررات مندرج در این قانون، زنجیرهٔ حفاظتی نیز در مورد آن رعایت شده باشد.

تبصره- منظور از زنجیرهٔ حفاظتی ثبت کلیهٔ اقداماتی است که ضابطین دادگستری و سایر اشخاص دست‎اندرکار، به موجب قانون و با بکارگیری ابزارها و روشهای استاندارد در مراحل شناسایی، کشف، جمع‎آوری، مستندسازی، تجزیه و تحلیل، حفظ و مراقبت از ادلهٔ دیجیتال و ارائهٔ آنها به دادگاه به اجرا درمی‎آورند.

ماده ۵۹- به جز موارد مندرج در مادهٔ فوق، چنانچه هر یک از طرفین دعوا قصد استناد به ادلهٔ دیجیتال را داشته باشند در صورت اثبات شرایط ذیل، ادلهٔ مزبور قابل استناد خواهد بود:

الف ـ ادلهٔ مذکور توسط مدعی‎علیه یا شخصی که با طرفین دعوا تبانی نکرده، ایجاد، ذخیره یا انتقال داده شده است؛

ب ـ سیستم کامپیوتری مربوطه بطور صحیح عمل می‎کرده یا در صورت وجود نقص، هیچ تاثیری در صحت دلایل ارائه شده نداشته است.

ج- در غیر موارد فوق، استنادپذیری ادلهٔ دیجیتال ارائه شده توسط طرفین دعوا تابع قواعد کلی راجع به ادله خواهد بود .  

بخش چهارم: معاضدت بین المللی

فصل اول: کلیات

ماده ۶۰- معاضدت بین‌المللی، هرگونه تبادل اطلاعات و انجام امور اداری و پلیسی و قضایی که دولت ایران و سایر دول را قادر به کشف، پیگیری، تعقیب،رسیدگی و اجرای حکم نماید،را در بر خواهد گرفت.

ماده۶۱- بمنظور پیگیری و انجام امور معاضدت بین‌المللی در زمینه جرایم موضوع این قانون، هیأتی به نام هیأت مرکزی در دادستانی تهران با ترکیب ذیل تشکیل خواهد شد:

ـ معاون دادستان تهران در امور مبارزه با جرایم رایانه‌ای به عنوان رئیس هیأت

ـ یک نفر افسر پلیس از اداره کل مبارزه با جرایم رایانه‌ای ناجا

ـ یک نفر نماینده وزارت اطلاعات

ـ یک نفر نمایندهٔ وزارت امور خارجه

ـ یک نفر نماینده وزارت پست ، تلگراف و تلفن

تبصره ـ آئین‌نامه شرح وظایف هیأت مرکزی معاضدت بین‌المللی طی مدت ۳ ماه پس از لازم الاجراشدن این قانون از سوی وزیر دادگستری تهیه و به تصویب رئیس قوه قضاییه خواهد رسید.

ماده۶۲- هیات مرکزی با لحاظ مقررات داخلی و قانون حاضر و عهدنامه‎های ایران با سایر کشورها تا سر حد امکان برای انجام همکاری‎های بین‌المللی در زمینه مبارزه با جرایم رایانه‌ای خواهد کوشید.

تبصره- در صورت نبود عهدنامه مقررات این قانون با رعایت شرط معاملهٔ متقابل اجرا خواهد شد.

ماده ۶۳ ـ هیات مرکزی در راستای اعمال معاضدت بین‌المللی از تمامی‎ ابزارهای ارتباط سریع مانند نمابر و پست الکترونیکی استفاده خواهد نمود.

ماده ۶۴- قبول همکاری بین‌المللی در موارد ذیل ممنوع می‌باشد:

الف ـ انجام درخواست با شرع و قوانین داخلی مغایرت داشته باشد.

ب ـ انجام درخواست مستلزم اقدام علیه حاکمیت، امنیت و یا دیگر منافع اساسی کشور ایران یا کشورهای دیگر باشد.

ماده ۶۵- چنانچه درخواست رسیده ترتیب خاصی را برای انجام آن مقرر نموده باشد تا آنجا که با شرع و قوانین داخلی مغایرت نداشته باشد، برابر همان ترتیبات، معاضدت انجام خواهد گرفت.

ماده ۶۶- هیات مرکزی می‌تواند حسب مورد از کشور متقاضی بخواهد از معاضدت‎های ارائه شده از سوی ایران تنها در مورد خواسته شده استفاده نموده و از تعمیم آن به موارد مشابه خودداری نماید.

تبصره ـ چنانچه به تشخیص هیات مرکزی ارائهٔ معاضدت مورد درخواست منوط به رعایت شرط مذکور از سوی کشور متقاضی باشد، رسماً از متقاضی تعهد اخذ نموده و ضمانت اجرای عدم رعایت شرط را تعیین و به متقاضی اعلام خواهد داشت.

ماده۶۷- چنانچه هیات مرکزی اطلاعاتی را به دست آورد که می‎تواند به هر یک از دولت‌های درگیر در رسیدگی قضایی یاری رساند، بدون دریافت درخواست همکاری می‌تواند بطور یکجانبه اقدام به ارائه آن اطلاعات نماید.

تبصره ـ اطلاعات دارای طبقه‌بندی محرمانه و بالاتر مشمول مقررات خاص خود در قوانین و مقررات جاری کشور خواهد بود.

ماده۶۸- هیات مرکزی به محض دریافت درخواست همکاری، ابتدا نفیاً و یا اثباتاً در خصوص پذیرش آن اتخاذ تصمیم نموده و کشور متقاضی را در جریان قرار خواهد داد.

تبصره ـ در صورت عدم قبولی ، علل رد درخواست به متقاضی اعلام خواهد شد.

ماده ۶۹- چنانچه درخواست معاضدت برای هر مرجعی غیر از شعبه مرکزی ارسال گردیده باشد، مرجع دریافت کننده مکلف است حداکثر ظرف ۲۴ ساعت، درخواست را به هیات مرکزی ارسال دارد.

در هر حال پاسخگویی به درخواست‌های ذیربط، با هیات مرکزی خواهد بود.

ماده ۷۰- درخواست‌های معاضدت بین‌المللی صادره از سوی هیات مرکزی بایستی به زبان‌ انگلیسی، ترجمه شده و حاوی نکات ذیل باشد:

- عنوان مرجع تقاضا کننده

- عنوان مرجع طرف تقاضا

- تصریح موضوع پرونده‎ای که معاضدت بموجب آن تقاضا گردیده.

- مستند قانونی، دلایل وقوع جرم و حتی الامکان مشخصات مظنونین، متهمین یا مجرمین احتمالی  

فصل دوم: حفاظت فوری داده های حاصل از تبادل داده محتوا

ماده ۷۱- بمنظور حفاظت فوری و جلوگیری از تغییر و یا حذف دادهها و اطلاعات مورد نظر، هیات مرکزی میتواند درخواستی را مبتنی بر حفاظت فوری از دادهها و اطلاعات و ثبت آمد وشد دادهها به دارنده آن ارسال نموده و در شرایط مشابه نیز چنین درخواستی را قبول و بدان عمل نماید.

▪فصل سوم: کسب اطلاعات و تحقیقات

ماده ۷۲ - هیات مرکزی میتواند در موارد مشخص از مقامات ذیصلاح محل وقوع دلایل، شهود و مطلعین در خارج از کشور، درخواست کسب وارسال اطلاعات لازم را از دارندگان احتمالی آنها بنماید.

تبصره ـ تشخیص ارزش دلایل موضوع این قانون با قاضی رسیدگی کننده خواهد بود.

ماده ۷۳- در خصوص درخواستهای رسیده رعایت نکات ذیل الزامیست:

الف ـ بمنظور حفظ امنیت منابع، مخبرین، شهود و مطلعین امر، هویت آنان صرفاً در اختیار هیات مرکزی قرار گرفته و از افشای آن برای متقاضی، خودداری گردیده و تنها دلایل و اطلاعات بدست آمده ارسال خواهد شد.

ب- چنانچه شاهد و یا مطلع خارجی به میل خود و جهت ادای توضیحات وارد ایران و نزد دادگاه حاضر گردد، به اتهام ارتکاب جرایم تا پیش از حضور در ایران تحت تعقیب قرارنخواهد گرفت.

تبصره- چنانچه شخص مزبور حداکثر ۱۵ روز بعد از اعلام عدم نیاز به حضور وی و فراهم بودن امکانات عزیمت، از ترک ایران خودداری نماید، مصونیت وی زائل میگردد.

 

تاریخچه سیستم عامل لینوکس

 

تاریخچه سیستم عامل لینوکس 

لینوکس (Linux)
نام لینوکس «Linux» از "Linux kernel" برگرفته شده است. که در سال 1991 توسط لینوس توروالدز آغاز گردید. منافع و کتابخانه های سیستم از سیستم عامل GNU می آیند که در سال 1983 توسط ریچارد استالمن آغاز شد . مشارکت و مداخلۀ GNU دلیل نام حاصلۀ Linux / GNU است. لینوکس که در زمنیۀ کاربردش در سرورها بسیار مشهور است ، توسط ادغاماتی نظیر Dell ، هولت پاکارد، Sun Micro system , Red Hat, Oracle corporation, Novel, IBM حمایت می شود. Linux به عنوان یک سیتسم عامل برای میزان وسیعی از سخت افزارهای کامپیوتری به کار می رود، نظیر کامپیوترهای Desktop ، ابر کامپیوترها ، سیستم های بازی ویدئویی نظیر پلی استیشن 2 و پلی استیشن 3 ، بازیهای arcade متعدد و دستگاههای تعبیه شده نظیر تلفن های همراه و ردیاب ها.

تاریخچه
سیستم عامل UNIX در دهۀ 1960 پر بار شد وگسترش یافت و برای اولین بار در سال 1970 به بازار آمد .موجودیت وسیع و قابلیت جابجایی آن بدین معنا بود که مورد توجه قرار گرفته وتوسط موسسات دانشگاهی ، تجارتخانه ها و غیره با طرح خود که بر تولید گران سیستم های دیگر اثر می گذاشت کپی و اصلاح شد.
ریچارد استالمن ، بنیانگذار طرح GNU ، که در سال 1984 آغاز به کار کرد ، هدف ایجاد یک سیستم نرم افزار کاملاً سازگار با NUIX را داشت که بطور کل از نرم افزار رایگان را داشت. در سال 1985 ریچارد استالمن بنیاد نرم افزار رایگان را بنا کرد و گواهینامۀ همگانی GNU ، را توسعه داد.( GNU GPL) بسیاری از برنامه های مورد نیاز در یک OS (نظیر کتابخانه ها ، همکاران ، ویرایشگرهای متنی ، یک UNIX Shell و یک سیستم پنجره ای ) در اوایل دهۀ 1990 کامل شدند ، گرچه عناصر سطح پایین نظیر device driver ها Daemon ها و kernel جایگاه نا تمام بودند. لینوس تور والذر گفته است که اگر kernel GNU در آن زمان موجود بود (1991) او تصمیم به نوشتن برنامۀ خود را اتخاذ نمی کرد.

MINIX
لینوس تور والذر ، خالق kernel Linux بود. MINIX یک سیستم مشابه Linux هدف استفادۀ دانشگاهی ایجاد شد، توسط آندرو. اس . تاننباوم در سال 1987 وارد بازار شد. در حالیکه رمز منبع برای سیستم موجود بود، اما اصلاح و توزیع مجدد آن با محدودیت روبرو بود. (که امروز این گونه نیست) . به علاوه ، طرح 16 بیتی MINIX به طور مناسب برای طرح 32 بیتی ساختار Intel 386 بسیار ارزان و عمومی برای کامپیوترهای شخصی اتخاذ نگردید. در سال 1991، تور والذر آغاز به کار برروی یک جایگزین غیر تجاری برای MINIX کرد. در حالیکه در دانشگاه هلسینکی حضور می یافت. درنهایت این عمل به Linux kernel ختم شد. در سال 1992، تاننباوم مقاله ای را به Usenet ارسال کرد که ادعا داشت Linux منسوخ است. در این مقاله ، وی از سیستم مذکور به جهت طرح یکپارچه آن و وابستگی و نزدیکی بسیارش به ساختار x86 آن انتقاد کرد و بنابراین چنانچه وی آنرا غیر قابل جابجایی یافت ،«یک اشتباه اساسی» نامید. او بیان کرد که افرادی که یک سیستم عامل مدرن می خواهند باید دنبال سیستمی باشند که بر اساس الگوی micro kernel است. این نامه پاسخ تور والذر و کن تامسون یکی از بنیانگذاران UNIX را می طلبید که سبب مذاکره ای معروف در مورد طرحهای micro kernel و monolithic kernel شد. Linux در ابتدا به فضای کاربردی MINIX وابسته بود. با رمزی از سیستم رایگان و موجود GNU ، این بسیار مزیت داشت اگر می شد آنرا با یک OS تازه وارد استفاده کرد. رمزی که تحت اختیار GNU GPL مجاز می شد را می توان در طرحهای دیگر تا زمانی به کاربرد که آنها هم تحت همان مجوز مطابق عرضه شده باشند . برای ایجاد یک Linux Kernel مطابق با اجزای طرح GUN ، تور والذر یک سوییچ را از گواهی اصلی خود ایجاد کرد که از توزیع مجدد تجاری آن جلوگیری می نمود به GNU GPL بود. توسعه گران Linux و GNU بر روی ادغام اجزای GNU با Linux کار کردند تا یک سیستم عامل کاملاً عملکردی و آزاد را ایجاد کنند.

ادراک تجاری و عمودی
امروزه Linux در حوزه های بیشماری کاربرد دارد، از سیستم های تعبیه شده گرفته تا ابر کامپیوترها و فضایی را در install ها . برقراری های سرور با تجهیزات کاربرد عمومی LAMP ایمن کرده است. تور والذر به هدایت توسعه Kernel ادامه می دهد . استالمن رئیس بنیاد نرم افزار رایگان است که سپس از اجزای GNU حمایت می کند در خاتمه، افراد و ادغامات اجزای شخص ثالث غیر GNU را توسعه می دهند این اجزای شخص ثالث ، مشمول یک میزان وسیع کار می شوند و بسیاری از آنها مقیاس ها و نمونه های Kernel و کاربردهای کاربران و کتابخانه ها را در بر دارند. فروشندگان و جامعه Linux Kernel ، اجزای GNU و اجزای غیر GNU را با نرم افزار مدیریت بسته بندی مضاعف به صورت توزیعات Linux ترکیب و توزیع می کنند.

طرح
Linux یک سیستم عامل مشابه UNIX است و قسمت عمدۀ طرحش را از اصول برقرار شده در UNIX در طول دهۀ 1970 و 1980 اقتباس می کند.Linux از یک Kernel یکپارچه و Linux Kernel استفاده می کند که کنترل پردازش ، شبکه سازی و دستیابی های سیستم فایلی و جانبی را به عهده دارد. Device driver ها مستقیماً با kernel آمیخته شده اند. بیشتر عملکرد سطح بالاتر Linux توسط طرحهایی مجزای فراهم شده است که با kernel سطح مشترک دارند. Gnu user land یک بخش مهم بیشتر سیستهای Linux است کهUNIX tool, shell هایی را فراهم می کند که بسیاری از امور سیستم عامل اصلی را انجام می دهند. از همه مهمتر این ابزار یک سیستم Linux را با سطح مشترک کاربر گرفیکی شکل می دهند که می تواند مورداستفاده قرار بگیرد و معمولاً در سیستم ویندوز عمل می کند.

توسعه
تفاوت نخست بین Linux و بسیاری از سیستم های عامل همزمان و معاصر عمودی دیگر این است که Linux kernel و اجزای دیگر نرم افزار منبع رایگان و آزاد هستند.Linux تنها سیستم عاملی نیست که این شرایط را دارد،گرچه معروف ترین و پر کاربرد ترین نوع است. برخی از گواهی های نرم افزاری منبع آزاد و رایگان بر اساس اصل copy left هستند، یک نوع عمل متقابل : هر اثری که از یک بخش copy left نرم افزار اتخاذ می شود هم باید خود copy left باشد. معروف ترین و رایجترین گواهی نرم افزاری آزاد ، GNU GPL برای Linux Kernel و بسیاری از اجزای طرح GNU به کار می رود. Linux به عنوان یک سیستم عامل که تحت رقابت با سیستم های عامل اصلی است ، نمی تواند بر یک مزیت انحصاری متکی باشد، برای این کهLinux برای کاربران راحت باشد، هدف قابلیت عملکرد بینابین با سیستم های دیگر و استانداردهای محاسباتی ایجاد شده را دارد. سیستم های Linux هر جا که ممکن باشد الحاق استانداردهای POSIX ،SUS ،ISO، ANSI می شوند، گرچه تا به امروز تنها یک توزیع POSIX.1 ,Linux مجاز شده که Linux –FT است.
طرحهای نرم افزاری رایگان گر چه به صورتی همکارانه توسعه یافتند اما اغلب به طور مستقل از هم ایجاد شده اند . با این وجود با این امر که مجوزهای نرم افزاری به طور صریح توزیع را مجاز می کنند، این امر برای طرحهای وسیعتر اساسی را ایجاد می کند که نرم افزار ایجاد شده توسط طرح های مستقل را جمع آوری کرده و آن را یکباره به شکل توزیع Linux موجود می سازد.

یک توزیع Linux که عموماً "distro" نامیده می شود، طرحی است که بر جمع آوری دور دست نرم افزاری بر اساس Linux مدیریت و برقراری یک سیستم عامل Linux را تسهیل می کند. توزیعات توسط افراد ، تیمهای loose- knit ، سازمانهای داوطلبانه و نمایندگیهای تجاری حفظ می شوند . آنها شامل نرم افزار سیستم و نرم افزار کاربرد به صورت بسته بندی هایی می شوند ، و نرم افزار مخصوص توزیع برای برقراری اولیۀ سیستم و پیکره بندی و همچنین upgrade ها و برقراری های بسته بندی بعدی. یک توزیع مسئول پیکره بندی ناقص سیستم های Linux نصب شده ، امنیت سیستم و به طور عمومی تر ، ادغام و هماهنگی بسته های نرم افزاری مختلف به طور منسجم است.

کپی رایت و نام گذاری
Linux kernel و بیشتر نرم افزارهای GNU توسط نسخۀ 2 مجوز عمومی GNU (GPL) مجاز می شوند. GPL نیاز بدین دارد که هر کسی که Linux kernel را توزیع می کند باید کد منبع (هر گونه اصلاحیه) موجود را برای گیرنده توسط همان مورد ایجاد کند. در سال 1997، لینوکس تور والذر گفت: "ایجاد Linux Gpld کاملاً بهترین کاری بود که تاکنون انجام داده ام" . اجزای کلیدی دیگر یک سیستم Linux ممکن است از مجوزهای دیگر استفاده کنند؛ بسیاری از کتابخانه ها از مجوز عمومی GNU lesser - LPGL استفاده می کنند، یک گونه مجاز تر دیگر از GPL و سیستم ویندوز از مجوز MIT استفاده می کند. تور والذر عموماً گفته که وی Linux kernel را به نسخه 3 GPL که در اواسط سال 2007 به بازار آمد تعویض نمی کنم ، و به طور خاص مفادی را در مجوز جدید بیان کرد که از کاربرد نرم افزار در مدیریت حقوق دیجیتالی جلوگیری می کند.

یک تحقیق Red Hat Linux 7.1 در سال 2001 پی برد که این توزیع شامل 30 میلیون خط مبدأ رموز می شد این تحقیق با استفاده از الگوی هزینۀ ساختاری برآورد کرد که این توزیع نیاز به حدود 8 هزار سال زمان توسعه دارد. بر طبق تحقیق اگر تمام این نرم افزار توسط اهداف اولویتی مرسوم توسعه یافته بود، حدود1.08 میلیون دلار (در سال 2000 دلار امریکا ) برای توسعه در ایالات متحده هزینه لازم داشت. بیشتر کد (71%) در زبان برنامه ریزی c نوشته شد، اما بسیاری از زبانهای دیگر هم شامل c++ ، Perl، Fortran، python و زبانهای خطی متعدد shell مورد استفاده قرار گرفتند. اندکی پس از آن نیمی از تمام خطوط کدها ، توسط GPL مجوز داشتند. خود Linux Kernel 2/4 میلیون خط کد یا 8% کل را دارا بود.
در یک تحقیق بعد ، همان تحلیل برای نسخۀ 4.0 Debian GNU/Linux صورت گرفت. این برآورد شامل بیش از 283 خط مبدأ کد بود و تحقیق برآورد کرد که توسعۀ آن توسط موارد مرسوم 4/5 بیلیون یورو هزینه خواهد داشت. در امریکا ،نام Linux یک نام تجاری ثبت شده برای Linus torvalds است. در ابتدا، هیچکس آنرا ثبت نکرد اما در 15 آگوست سال 1994 ، ویلیام آر دلار کروس . جی آ . برای آن فایل بندی کرد و سپس از توزیع کنندگان Linux تقاضای حق الامتیاز کرد در سال 1996، تور والذر برخی دیگر از سازمانهای تحت تأثیر وی را برای نام تجاری تعیین شده برای تور والذر متهم کردند و در سال 1997، آن مسئله خاتمه یافت .مجوز این علامت تجاری از آن پس در دست موسسۀ Linux Mark بوده است. تور والذر بیان کرده که وی این نام را تنها به آن جهت علامت تجاری کرد که کس دیگری نتواند از آن استفاده کند، اما در سال 2005 توسط قانون نام تجاری ایالات متحده برای اتخاذ سنجش های فعال جهت تقویت نام تجاری محدود شد. در نتیجه ، LMI نامه هایی رابه فروشندگان توزیع ارسال کرد که از آنها درخواست نمود یک حق الزحمه برای استفاده از این نام بپردازد و تعدادی از شرکتها موافقت کرده اند.

GNU / Linux
بنیاد نرم افزاری رایگان توزیعات Linux را وارسی می کند که از نرم افزار GNU بعنوان یک گونۀ GNU استفاده می کنند و می خواهند که به چنین سیستمهایی به عنوان GNU / Linux یا یک سیستم GNU براساس Linux ارجاع شود. با این وجود، رسانه و جمعیت به حدود وسیعی به این خانوادۀ سیستم های عامل به سادگی Linux اطلاق می کنند. در حالیکه برخی از توزیع گران یک نقطۀ کاربرد شکل متراکم را ایجاد می نمایند، از همه برجسته تر Debian با توزیع GNU / Linux Debian ، کاربرد این مورد خارج از جامعۀ مشتاق محدود است. تمایز بین Linux kernel و توزیعات بر اساس آن بعلاوۀ سیستم GNU یک مبدأ سر در گمی برای بسیاری از تازه واردان است و نامگذاری بصورت مباحثه ای باقی می ماند.

ترفندهای کامپیوتری

 

ترفندهای کامپیوتری 

چگونه مشکل فونتی بعضی از سایت هارا برطرف کنیم که به توانیم مطالب درون آن را مشاهده کنیم؟

خیلی ازافراد وقتی به سایت های فارسی مراجعه می کنندبه اینکه متن سایت را به فارسی ببینند بااشکال عجیب غریب مواجه می شوند باید بگویم این اشکال ازطراحان آن سایت بوده که نتوانسته اند فونت خود را به خوبی تعریف کننداما شما باید چه کار کنید تا مطالب را درون سایت مشاهده کنید برایاین کار بر روی صفحه مورد نظر کلیک راست کنید سپس بعد از ظاهر شدن منو کلیک راست گزینه encodingراانتخاب کنید سپس برای درست دیدن مطالب گزینه Arabic(Windows،را اتنخاب کنید اگر این راه جواب نداد خوب صفحات را بگریدی احتمال دارد فونت مورد نظر را برای شما در گوشه ای از صفحه قرار داده باشند تا شما بتوانید آن را نصب کنید.

وقتی وارد می شوید به جایی که عکس های آن را مشاهده کنید علامت ضربدر را می بینید؟

این خطا معمولا از طراحی نا درست صفحات وب می باشد برای رفع این خطا روی عکس مورد نظر رفته سپس کلیک راست کرده وقتی منوکلیک راست ظاهر شد روی گزینهPropertiesکلیک کنید حالا از منوی باز شده آدرس جلو URLرا در جعبه آدرس مرور گرتان بنویسیدوenterرابزنید.

اضافه کردن گزینه های پر کاربرد Move toوcopytoبه راست کلیک ماوس؟

ابتدا به منوی استارت رفته وبه گزینه Runکلیک کنید سپس درون آن این متن راتایپ کنید regeditسپس کلید enterرا بزنید سپس واردپوشه رجیستری ویندوز می شوید این مراحل را به ترتیب انجام دهید ، وارد پوشه HKEY-classes-root/directory/shellex contextmenuHandlers

new شده وبعد از آن گزینه Key را انتخاب کرده ونام آن را Copy to بگذارید حالا در سمت راست برروی Defaultدوبار کلیک کرده ودر قسمت value dataعبارت زیر را تایپ کنید :{c2fbb630-2971-11d1-a18c-00c4fd75d13} سپس پوشه دیگری مانند مطالب بالا که گفته شدبسازیدولی این با نام آن راMove toقرار دهید ومانند قسمت قبل برروی default دوبار کلیلک کرده ودر قسمت value datd این عبارت را تایپ کنید:

{c2fbb631-2971-11d1-a18c-00c04fd75d13}را تایپ کرده وسیستم را Reset کرده تا تغییرات ایجاد شده بر سیستم اعمال شود.

قرار دادن تصویر دلخواه در هنگام بالاآمدن ویندوز؟

ابتدا وارد استارت شده واز برنامه Runوتایپ کردن کلمهregedit در آن ریجستری را اجرا نموده سپس پوشه زیر را پیدا کنید HKEY_USER/.DFAULT/control panel/desktopوقتی پوشه بالا را پیدا کردید یک مقدار رشته ای (string)با نام wallpaperبسازید وبه آن مسیر تصویر دلخواه خودرا بدهید البته باید تصویرمورد نظر برروی هارد شما باشد واین تصویر از نوع(bmp)باشد از این به بعد وقتی سیستم خود را روشن می کنید قبل از صفحهWelcomeبه نمایش در می آیدتوجه باید داشته باشید اگر مسیر را اشتباه تایپ کنید هیچ تصویری نمایش داده نمی شود.

پاک کردن فایل هابه صورت مستقیم از کامپیوتر: برخی مواقع می خواهیم فایلی را از روی هارد خود پاک کنیم و مایلیم وقتی آن راحذف می کنیم دیگر به Recycle Bin نرود و مستقیما ازروی هاردپاک شودبرای این منظور بایدبر روی Recycle Binکلیک راست کرده وگزینه Propertiesرا انتخاب کنیم سپس در پنجره بازشده زبانه Globalرا انتخاب می کنیم و در این پنجره گزینه not move را تیک زده ودکمهOkرامی فشاریم وخارج می شویم ازاین پس هرگاه روی فایلی کلیک کنیم وآن را پاک کنیم مستقیم پاک می شود ودیگربه سطل آشغال نمی رود .

مخفی شدن تصاویر درسایت ها : گاهی اوقات به علت سرعت پایین خطوط اینترنتی ایران و یا ترافیک بالای سایت ها لحظات زیادی طول می کشد تا یک سایت اینترنتی قابل مشاهده وبازدیدشود. این مشکل معمولابه دلیل کند بودن روندلودشدن تصاویر مربوط به آن سایت است .ضمن اینکه در اعم موارد ، شما با اطلاعات و متون سر و کار دارید و تصاویر آن چنان مورد نیاز شما نمی باشد .در چنین حالتی در صورتی که این امکان وجود داشته باشد تا تصاویر حذف شوند سرعت لود شدن به گونه ای چشمگیری افزایش می یابد. برای انجام این کار می توانید به بخش Control panel رفته و سپس دراین پنجره ،به Internet options بروید و سپس به زبانه Advanced وارد شوید دراین پنجره درناحیه Settings درقسمت Multimedia،تیک گزینه Show pictures رابرداشته وسپس روی دکمه Okکلیک کنیدحالاهروقت به سایتی بروید تصاویر آن دیده نخواهد شد ولی سرعت لود شدن افزایش می یابد.

حذف گزینه Programs All از منوی Start

برای شروع ابتدا از منوی استارت RUN را اجرا کنید سپس عبارت gpedit.msc را در آن تایپ کنید و کلید اینتر را فشار دهید در پنجرهای که باز می شود از قسمت سمت چپ به آدرس زیر بروید

Computer Configuration > User Configuration > Adminidstrative templates > Start menu and Taskbr

سپس ازسمت راست روی عبارت remove allprograms list from the start menu دابل کلیک کنید در پنجره باز شده روی دکمه Enabled کلیک کنید سربرگ دکمه Ok را بزنید و از برنامه خارج شوید .

 قفل کردن نوار آبی رنگ ( (Taskbar

 برای شروع ابتدا از منوی استارت RUN را اجرا کنید سپس عبارت gpedit.msc را در آن تایپ کنید و کلید اینتر را فشار دهید در پنجرهای که باز می شود از قسمت سمت چپ به آدرس زیر بروید

‍Computer Configuration > User Configuration > Adminidstrative templates > Start menu and Taskbar

 سپس ازسمت راست روی عبارتLock the taaskbar دابل کلیک کنید در پنجره باز شده روی دکمه Enabled کلیک کنید سژس دکمه Ok را بزنید و از برنامه خارج شوید.

 حذف گزینه Logoff از منوی Start

قبل از شروع ابتدا یک چیزی را برای تان می گویم کهgpedit.msc مانند رجیستری ویندوز است در واقع تمام تغیراتی که در اینجا انجام مدهید در رجیستری ویندوز اعمال میشود و این محل شکل ساده رجیستری است برای شروع ابتدا از منوی استارت RUN را اجرا کنید سپس عبارت gpedit.msc را در آن تایپ کنید و کلید اینتر را فشار دهید در پنجرهای که باز می شود از قسمت سمت چپ به آدرس زیر بروید Computer Configuration > User Configuration > Adminidstrative templates > Start menu and Taskbar

سپس ازسمت راست روی عبارت Remove Logoff On the start menu دابل کلیک کنید در پنجره باز شده روی دکمه Enabled کلیک کنید سژس دکمه Ok را بزنید و از برنامه خارج شوید

قفل کردن دکمه های مانیتور

این ترفند هم بر روی مانیتور های LG قابل استفاده است

برای این کار دکمه های Menu و علامت فلش به سمت راست را چند ثانیه نگه دارید خواهید دید یک پیام مبنی بر این که دکمه ها قفل شده اند مشاهده خواهید کرد آنگاه دست خود را بردارید برای باز کردن قفل دکمه ها دباره آن دکمه ها را فشاردهید و چند ثانیه صبر کنید

چگونه در برابر دزدی‌های آنلاین از خود محافظت کنیم؟

چگونه در برابر دزدی‌های آنلاین از خود محافظت کنیم؟

 

آگاهی نسبت به امنیت رایانه و افزایش شناخت نسبت به تهدیدات موجود اینترنتی مانند به روزرسانی نرم‌افزار امری ضروری است تا احتمال هدف قرار گرفتن توسط دزدان آنلاین را به حداقل رسانده شود همچنان که اکنون بسیاری از بانک‌ها و موسسات مالی نسبت به آموزش مشتریان خود اقدام کرده‌اند. 

دزدی اطلاعات شخصی اینترنتی یکی از جرایمی است که امروزه در کشورها بویژه در آمریکا با رشد سریعی مواجه است به طوری که آن را جزء پنج نوع کلاهبرداری طبقه‌بندی کرده‌اند که بسیار گزارش شده است.

آمارها نشان می‌دهد با وجود افزایش آگاهی افراد و موسسات مالی نسبت به دزدی اطلاعات شخصی، هیچ نشانی از کاهش آن وجود ندارد و سال گذشته زیان‌های ناشی از دزدی اطلاعات شخصی که 40 درصد از شکایت‌های کلاهبرداری را شامل می‌شود، به حدود 300 میلیون دلار رسید.

بر اساس این گزارش فرد کلاهبردار به اطلاعات بیشتری نسبت به آنچه که در کارت اعتباری وجود دارد، نیازمند است و این اطلاعات مورد نیاز توسط افراد به هنگام گشت و گذارهای توام با بی‌احتیاطی در اینترنت و استفاده از رایانه‌هایی که امنیت آن‌ها با آلوده شدن توسط ویروس‌ها از بین رفته، فراهم می‌شود.

یکی از دلایل دزدی آنلاین اطلاعات شخصی مورد حمله‌ی فیشینگ قرار گرفتن است، یعنی شکلی از دزدی اطلاعات شخصی که استراتژی مجرمانه‌ در آن به کار بسته می‌شود و کارشناسان امنیتی حرفه‌یی آن را مهندسی اجتماعی می‌نامند و بر ارسال ایمیل‌های فریبنده و کشاندن افراد به سایت‌های جعلی برای دزدی اطلاعاتی نظیر شماره‌ی حساب بانک یا اطلاعات کارت اعتباری مبتنی است؛ این دزدان آنلاین از تروجان‌ها برای به دست آوردن نام کاربری و رمز عبور به منظور دست‌یابی به اطلاعات مالی افراد استفاده می‌کنند.

کارشناسان امنیتی در حالی که بسیاری به نرم‌افزارهای آنتی‌اسپم و آنتی‌ویروس اعتماد زیادی دارند، کارشناسان امنیتی بر این باورند که برنامه‌های امنیتی در برابر دزدان اطلاعات شخصی چندان ضد نفوذ نیستند و این نرم افزارها بیشتر برای رفع اکثر حملات فیشینگ و تهدیدات تروجان‌ها به کار می‌روند و در صورت همراه شدن با آگاهی کاربر از تاکتیک‌های مهندسی اجتماعی پیشرفته، موثر واقع خواهند شد.

بنا بر اعلام ضمیمه‌ی ایمیل، معمول‌ترین راه انتقال برنامه‌های اسب تروجان است که باید احتیاط دو گانه‌ای را در مورد آن به عمل آورد، به این معنی که توجه داشت که تنها با دیدن نام فرستنده نمی‌توان از بی خطر بودن ایمیل و گشودن آن اطمینان حاصل کرد؛ ورم‌های شبکه نیز از انواع خطرناک ویروس‌ها هستند که بدون نیاز به دخالت صاحب رایانه منتشر می‌شوند و انواع پیشرفته‌ی آن‌ها با دسترسی به ‌آدرس‌های ایمیل خود، بدون آگاهی صاحب ایمیل به ارسال ایمیل‌های آلوده اقدام می‌کنند و از این رو هرگز نباید ایمیلی را که انتظار دریافتش را نداریم، باز کرد و برای اطمینان باید با فرستنده‌ی آن تماس گرفت.

کارشناسان امنیتی عقیده دارند حتی اگر با اطلاع قبلی، ضمیمه‌ی ایمیلی دریافت می‌شود، باز هم خالی از خطر نخواهد بود، زیرا ممکن است فرستنده، فایل آلوده‌ای را ناخواسته ارسال کند، این امر به عهده‌ی نرم‌افزارهای امنیتی و آنتی‌ویروس‌ها خواهد بود تا تشخیص دهند ضمیمه‌ قابل گشودن است یا نه؛ فایل‌های ضمیمه اغلب حاوی اسناد و گرافیک‌هایی هستند که در صورت وجود کدهای مخرب پنهان شده در آن‌ها، کلیک بر روی آن‌ها موجب فعال شدنشان خواهد شد.

پیام‌های مذکور در ظاهر ممکن است حاوی مطالب مفرح یا کمک خواهی باشند که فرد را به ارسال و اشتراک پیام با دوستان خود دعوت می‌کند اما در کنار به کار بستن احتیاط فوق‌العاده در مورد ضمیمه‌ها، حفاظت چند لایه رایانه ضروری است و از این رو نباید تنها نرم‌افزارهای آنتی ویروس را به کار برد بلکه باید از رایانه در برابر اسپم‌ها و spyware‌ها حفاظت و حداقل از محصولی استفاده کرد که حفاظت پیشرفته‌ی ایمیل و اسکن ضمیمه‌های خطرناک را در پیام‌های ارسالی و دریافتی ممکن می‌سازد؛ همچنان که اکنون شرکت‌های معتبری نظیر مک‌آفی، بسته‌های امنیتی را عرضه می‌کنند که شامل چندین نوع برنامه‌ی مکمل حفاظتی در برابر ویروس، اسپم، ورم و حملات فیشینگ است.

کارشناسان اعلام می‌کنند از آن جا که اغلب نرم‌افزارهای امنیتی پیشرفته برای تشخیص امکان آلوده شدن سیستم رایانه، عملکرد فعلی کدهای مخرب را مورد بررسی قرار می‌دهند،‌ به تاخیر انداختن بروزرسانی این نرم افزارها،‌ آن‌ها را در خطر قرار می‌دهد،‌ همچنین آگاهی نسبت به تنظیم ویژگی بروزرسانی نرم‌افزار حائز اهمیت است؛ برخی ازبرنامه‌ها امکان انتخاب یک فاصله‌ی زمانی میان بروزرسانی‌های معمولی را می‌دهند که در اکثر نرم افزارهای امنیتی، یافتن این تنظیم آسان است.

اکثر بسته‌های امنیتی مشهور امکان برنامه‌ریزی برای اسکن کامل سیستم را به منظور شناسایی نفوذ گران می‌دهند، اگرچه این اسکن زمان‌بر خواهد بود اما باید به موقع انجام شود تا امکان تشخیص و حذف ویروس‌های آسیب زننده و spyware‌هایی که اطلاعات شخصی را به سرقت می‌برند را داشته باشیم؛ یکی از عملکردهای معمول و مطمئن، اجتناب از کلیک بر روی لینک‌های ایمیل‌های دریافتی است، بنابراین باید همیشه آدرس یک وب سایت را در یک صفحه‌ی جدید مرورگر باز کرد؛ این اقدام احتیاطی ما را از خطر حملات فیشینگ مصون خواهد کرد.

بر اساس این گزارش یکی دیگر از موارد مورد احتیاط استفاده از مرورگر اینترنتی مطمئن است،‌ به عنوان مثال مرور گر IE6 مایکروسافت هدف حملات زیادی قرار گرفت زیرا هکرها با آگاهی از این که 90 درصد کاربران اینترنتی از این مرورگر استفاده می‌کنند، انواع برنامه‌های مخرب خود را بر اساس ضعف‌های امنیتی این مرورگر طراحی می‌کردند. البته اکنون مرورگر IE 7 با ویژگی‌های امنیتی ارتقا یافته و ویژگی آنتی فیشینگ آن تا حدودی این مشکل را برطرف کرده است.

در کنار استفاده از نرم‌افزارهای امنیتی و هوشیاری به هنگام انجام داد و ستدهای تجاری آنلاین، باید مراقب اطلاعات اعتباری خود باشیم، برای این کار باید از خدمات کنترل اعتبار استفاده کرد تا اطمینان حاصل کنیم هدف دزدان اطلاعات قرار نگرفته‌ایم. یک سرویس کنترل اعتبار می‌تواند به محض مشاهده‌ی هر معامله‌ی مشکوک که ممکن است اطلاعات اعتباری را تحت تاثیر قرار دهد، اعلام می‌کند

ویندوز و لینوکس

  

ویندوز و لینوکس 

انواع:
ویندوز و لینوکس انواع مختلفی دارند. تمامی انواع ویندوز را مایکروسافت تولید می کند، اما توزیع متنوع لینوکس از سوی شرکت های متعددی مانند Linspire، Red Hat، SuSE، Ubunta، Mandriva، Knoppix، Slackware و Lycoris صورت می گیرد. ویندوز دو خط اصلی دارد که می توان آنها را Win9x که شامل ویندوزهای 95، 98، 98SE، Me و کلاس NT که ویندوزهای NT، 2000 و XP را در خود جای داده است، اشاره کرد. ویندوز در واقع کار خود را با نسخه 3.x آغاز کرد و پس از چند سال ویندوز 95 را روانه بازار کرد.
انواع لینوکس به عنوان توزیع از آن یاد می شود. تمامی توزیع های لینوکس که در چارچوب زمانی یکسان منتشر شده، از یک هسته اصلی(مهمترین بخش سیستم عامل) تبعیت می کنند. تفاوت آنها در نرم افزارهای اضافی ارائه شده، واسطه گرافیکی کاربر، فرایند نصب، قیمت، اسناد سازی و پشتیبانی های فنی است. ویندوز و لینوکس هر دو در desktop و ویرایش های سروری ظاهر می شوند.
لینوکس می تواند کارایی خود را بالا برد که ویندوز نمی تواند. نسخه های هدفمند ویژه از لینوکس وجود دارد. به عنوان مثال NASLite نسخه ای از لینوکس است که بااستفاده از یک فلاپی دیسک، رایانه قدیمی را تبدیل به یک فایل سرور می کند. این نسخه از لینوکس قادر به اتصال به شبکه، تقسیم فایل ها و عملکرد به عنوان یک وب سرور است.
واسطه گرافیکی کاربر:
ویندوز و لینوکس قادر هستند به ارائه واسطه گرافیکی کاربر و واسطه خط فرمان بپردازند. واسطه گرافیکی کاربر ویندوز از ویندوز 1/3 به ویندوز 95، ویندوز 2000 و ویندوز XP تغییر یافته است و انتظار می رود در نسخه بعدی ویندوز که جایگزین XP خواهد شد، دوباره تغییر کند.
لینوکس به طور نمونه به ارائه دو واسطه گرافیکی کاربر، KDE و Gnone می پردازد. در توزیع های عمده لینوکس، لیندوز موجب شده واسطه کاربر شباهت بیشتری به ویندوز داشته باشد. همچنین XPde for Linux نیز در شباهت لینوکس به ویندوز نقش موثری دارد. واسطه گرافیکی کاربر در سیستم های لینوکس اختیاری است و حال آن که این واسطه جزء جدایی ناپذیرOS در ویندور است. سرعت، کارایی و اطمینان در اجرای یک سرور به جای لینوکس که فاقد واسطه گرافیکی کاربر است، افزایش یافته است و این در حالی است که دیگر نسخه های سرور ویندوز قادر به انجام چنین عملی نیستند. در واقع واسطه گرافیکی کاربر در لینوکس، اجرا و کنترل از راه دور را برای یک رایانه لینوکس آسانتر و طبیعی تر از رایانه ویندوز جلوه می دهد.
واسطه نمای متنی:
این واسطه به عنوان یک مفسر دستوری نیز شناخته شده است. کاربران وینداز برخی اوقات از آن به عنوان یک اعلان از سوی DOS نیز یاد می کنند. کاربران لینوکس آن را به عنوان یک برنامه واسطه معرفی می کنند. هر نوع از ویندوز به یک مفسر دستوری مجهز است، اما انواع مختلف ویندوز از مفسرهای مختلفی نیز برخوردارند. به طور کلی، مفسرهای دستوری ویندوز سری 9x شباهت زیادی به یکدیگر دارند و نسخه های کلاس NT نیز مفسرهای دستوری مشاهبی را در خود جای داده اند. اما تفاوت هایی در بین این دو دسته از ویندوز وجود دارد. لینوکس مانند دیگر نسخه های یونیکس، از مفسرهای دستوری چندگانه پشتیبانی می کند، اما معمولاً از یک نوع که به عنوانBASH شناخته می شود، استفاده می کند. از دیگر مفسرها می توان از Korn shell، Bourne shell، ash و C shell یاد کرد.
هزینه:
برای یک desktop و یا کاربرد خانگی، می توان گفت لینوکس خیلی ارزان و یا رایگان است در حالی است که ویندوز گران است. در کاربرد سرور نیز لینوکس در مقایسه با ویندوز بسیار ارزان است. مایکروسافت اجازه می دهد، یک کپی از ویندوز تنها برای یک رایانه استفاده شود. برای اولین بار در ویندوز XP، آنها با استفاده از نرم افزاری به اعمال این قانون(در ابتدا فعال سازی تولید ویندوز و سپس ویندوز Genuine) می پردازند. در مقایسه، تنها با یک بار خرید لینوکس، شما می توانید در هر چند رایانه با هیچ گونه هزینه اضافی از آن استفاده کنید. برای دستیابی به لینوکس باید رایانه ای جدید را که لینوکس از پیش بر روی آن نصب شده خریداری کرد. لیندوز که در حال حاضر لینسپایر نامیده می شود، لیست تمامی فروشندگانی که رایانه هایی مجهز به لیندوز را به فروش می رسانند، ارائه می دهد. اگر شما خواستار نصب لینوکس هستید، می توانید به خرید رایانه ای بدون سیستم عامل از Dell و یا Wal-Mart که برای نصب انواع لینوکس کامل است، اقدام کنید.
نصب ویندوز همیشه یکسان است و این در حالی است که توزیع های مختلف لینوکس برنامه های نصب خود را دارند که حتی این امر می تواند در نسخه های مختلف توزیع یکسان، تغییر یابد.
اجرای برنامه از طریق سی دی:
یکی از کارهایی که لینوکس می تواند انجام دهد و ویندوز نمی تواند، اجرا شدن از روی سی دی است. برای اجرا، ویندوز باید ابتدا بر روی دیسک سخت نصب شود. اگر نصب ویندوز در مقطعی قطع شود، نمی توان رایانه را راه اندازی کرد. برنامه ای رایگان با نام BartPE وجود دارد که می تواند برخی از برنامه های ویندوز را از طریق سی دی bootable اجرا کرد.
به طور عادی، لینوکس نیز از طریق یک دیسک سخت اجرا می شود، اما تعداد خیلی کمی از نسخه های لینوکس هستند که بدون نصب شدن بر روی دیسک سخت، کاملاً از طریق سی دی اجرا می شوند.
در نسخه های لینوکس مبنی بر سی دی، کاربرد از دیسک سخت متفاوت است. برخی از آنها مانند لیندوز، هیچ چیزی را بر روی دیسک سخت حک نمی کنند و تجربه لینوکس را به راحتترین و امنترین نحو امکان می سازند.
نرم افزار کاربردی:
در مقایسه لینوکس و ویندوز می توان گفت، نرم افزارهای کاربردی بیشتری برای ویندوز موجود است.
کسب نرم افزار کاربردی:
اگر به خرید یک کپی از ویندوز بر روی CD-ROM اقدام کنید، نمی توانید به نرم افزارهای کاربردی آن دسترسی پیدا کنید. اما اگر به خرید یک یا چند کپی از لینوکس بپردازید، می توانید نرم افزارهای کاربردی آن را به صورت رایگان دریافت کنید. رایانه ای جدید به همراه ویندوزی که از پیش بر روی آن نصب شده نیازمند به نرم افزارهای کاربردی دارد. هر توزیع لینوکس با انواع متعددی ارائه می شود. هر چه نسخه گرانتر باشد، نرم افزارهای بیشتری نیز خواهد داشت.
نصب نرم افزارهای کاربردی:
نصب کاربردها تحت ویندوز در حالی که استاندارد نشده اند، معمولاً همسان است. نصب نرم افزار تحت لینوکس در هر توزیع متغایر است و به راحتی، سادگی و آشکاری ویندوز نمی باشد. لیندوز به کاربران اجازه می دهد به نصب نرم افزارها در شرایطی شبیه به بهنگام کردن ویندوز بپردازند. در لینوکس کاربردها پس از دانلود شدن، به طور خودکار نصب می شوند که این سرویس دهی به صورت رایگان صورت نمی پذیرد.
ویروس ها و جاسوس ها:
انواع مختلفی از برنامه های نرم افزاری بد اندیش وجود دارد که معمولترین آنها به عنوان ویروس و جاسوس نامیده می شوند. جاسوس در ویندوز به مشکلی بزرگ تبدیل شد در حالی که مایکروسافت به خرید یک شرکت نرم افزاری ضد جاسوس اقدام کرد و تولیدات خود را با عنوان برنامه ضد جاسوس مایکروسافت در سال 2005 روانه بازار کرد. بخش عظیمی از این نرم افزارهای مخرب در ویندوز عمل می کنند.
کاربران و اسم رمز:
لینوکس و ویندوز 2000/XP هر دو نیازمند نام کاربر و اسم رمز و زمان ره اندازی هستند. ویندوزهای XP و 2000 و لینوکس از نمونه های متعدد و یا طبقه های مختلفی از کاربران حمایت می کنند. لینوکس و ویندوز می توانند کاربران را به گروه های مختلف دسته بندی کنند و مزایا را برای یک گروه نسبت به یک کاربر ارائه می دهند. اما فایل ها در لینوکس تنها متعلق به یک کاربر و یا گروه، معین شده است.

آموزش مایکروسافت ورد (Microsoft Word)

 

آموزش مایکروسافت ورد (Microsoft Word) 

 ترسیم در مدارک
- ایجاد خطوط و موضوعات
- انتخاب خطوط و موضوعات
- تغییر اندازه خطوط و موضوعات
- انتقال ( جابجایی) خطوط و موضوعات
- اصلاح صفات خط
- اصلاح صفات رنگ آمیزی داخل شکلها
- افزودن متن به شکلها
- ایجاد و اصلاح شکلهای سه بعدی
- اضافه کردن Word Art
- اضافه کردن Clip Art
- استفاده از کادر متنی Text Box
ترسیم در مدارک :
Word ابزارهایی را برای ایجاد ترسیمات مورد نظر در مدارک ء فراهم میکند. برای نمایش این ابزارها بر روی نوار ابزار Drawing در زیر منوی Toolbars از منوی View میتوان استفاده کرد یا به یکی از نوار ابزارها اشاره کرده و دکمه سمت راست ماوس را کلیک کنید سپس از منوی میانبر گزینه Drawing را انتخاب کنید.
- ایجاد خطوط و موضوعات :
برای ایجاد خطوط، فلش ها، مستطیل ها، بیضی ها، اشکال یا کادرهای متن ، دستورات ساده زیر را بکار ببرید :
ترسیم یک خط یا فلش : روی دکمه Line یا Arrow در نوار ابزار Drawing کلیک کرده ، اشاره گــر را در جایی که میخواهید خط یا فلش را شروع کنید قرار داده ، کلید ماوس را فشار داده و به سمت انتهای خط یا فلش Drag کرده و دکمه ماوس را رها کنید. برای ایجاد یک خط مستقیم افقی یا عمودی و یا فلش عمودی یا افقی، کلید Shift را پائین نگه دارید و بعد Drag کنید.
ترسیم یک مستطیل یا مربع : روی ابزار Rectangle در نوار ابزار Drawing کلیک کرده اشاره گر ماوس را در محلی که میخواهید گوشه ای از مستطیل باشد قرار داده کلید ماوس را فشار دهید و ماوس را به سمت گوشه مخالف Drag کرده و دکمه ماوس را رها کنید. در صورتی که میخواهید یک مربع ترسیم کنید ء کلید Shift را پائین نگه دارید.
ترسیم یک بیضی یا دایره : روی ابزار Oval در نوار ابزار Drawing کلیک کرده اشاره گر ماوس را در محلی که میخواهید گوشه ای از مستطیل محاط بر بیضی باشد قرار داده و دکمه ماوس را فشار دهید، سپس ماوس را به سمت گوشه مخالف ، درگ کرده و دکمه ماوس را رها کنید. در صورتیکه میخواهید یک دایره رسم کنید ، کلید Shift را پائین نگه دارید.
ترسیم یک شکل : روی دکمه Auto Shapes در نوار ابزار Drawing کلیک کرده، گروه شکل مورد نظر را انتخاب کرده و روی شکل کلیک نمائید. سپس اشاره گر ماوس را در گوشه ای از مستطیل محاط بر شکل، قرار داده و دکمه ماوس را فشار دهید، سپس ماوس را تا زمانی که شکل به اندازه دلخواه برسد، درگ کنید و دکمه ماوس را رها کنید.
اضافه کردن یک کادر در متن : روی دکمه Text Box در نوار ابزار Drawing کلیک کرده ، اشاره گر ماوس را در یک گوشه کادر قرار داده و کلیک کنید. سپس ماوس را به سمت گوشه مخالف درگ کرده و دکمه ماوس را رها کنید. اگر میخواهید یک کادر متن متر مربعی ترسیم کنید کلید Shift را پائین نگه دارید. بعد از ترسیم کادر، متن را وارد کنید پاراگرافها درون حاشیه های کادر، تنظیم خواهند شد و میتوان متن را با استفاده از ابزارها یا فرمانهای منو قالب بندی کرد.
انتخاب خطوط و موضوعات :
قبل از اینکه خطوط و موضوعات را اصلاح، انتقال و یا تغییر اندازه دهید، بایستی قادر باشید خطوط و یا موضوعات را انتخاب کنید. یک خط یا موضوع انتخاب شده یکسری از کادرهای کوچک را در نقاط انتهایی یا روی هر سمت و گوشه موضوع نمایش میدهد. برای انتخاب خطوط یا موضوعات ،اعمال زیر را انجام دهید:
1- برای انتخاب یک خط یا موضوع ، روی آن کلیک کنید. 2- برای انتخاب بیش از یک خط یا موضوع ، اولین عنصر را انتخاب کرده و کلید Shift را پائین نگه دارید و سپس روی هر عنصر اضافی، کلیک کنید.
3- برای انتخاب گروهی از موضوعات منظم ، روی دکمه Select Objects در نوار ابزار Drawing کلیک کرده و مستطیلی در دور عناصر مورد نظر درگ کنید.
4- هنگامی که دکمه ماوس را رها می کنید، تمام عناصر داخل مستطیل دارای کادرهای کوچک شده و کادر انتخاب ناپدید خواهد شد.
5- اگر بطور اتفاقی عنصری را انتخاب کنید که مد نظرتان نبوده استء کلید Shift را فشار داده و روی عنصر کلیک کنید تا کادرهای کوچک از بین رفته و از حالت انتخاب خارج شوند.
کادرهای کوچک دور موضوع انتخاب شده، اجرا کننده های تغییر اندازه موضوع نیز هستند.
تغییر اندازه خطوط و موضوعات :
ترسیم یک عنصر با اندازه دقیق و مورد نظر ساده نیست ولی تغییر اندازه ترسیم ، مشکل نیست . مراحل زیر به شما کمک خواهند کرد تا این عمل را انجام دهید: 1- عنصر را انتخاب کنید.
2- به یکی از کادرهای تغییر اندازه اشاره کرده و آنرا در مسیر مناسب درگ کنید.
3- کادر تغییر اندازه موجود در انتهای خط یا فلش را در هر مسیری درگ کنید تا طول آن کوتاهتر یا بلند تر شده و یا محل نقطه پایانی را تغییر دهید. برای اینکه هنگام درگ کردن خط راست بماند، Shift را نگه دارید. 4- کادر تغییر اندازه قسمت وسط بالا یا پائین موضوع را به سمت داخل یا خارج از مرکز درگ کنید تا آن را کوتاهتر یا بلند تر سازید.
5- کادر تغییر اندازه وسط سمت چپ یا راست موضوعی را به سمت داخل یا خارج از مرکز، درگ کنید تا آن را باریک تر یا پهن تر کنید.
زمانی که به یک کادر تغییر اندازه اشاره می کنیدء اشاره گر ماوس تبدیل به یک فلش دو طرفه میشود که نشان میدهد در کدام جهت میتوانید درگ کنید.
6- کادر تغییر اندازه گوشه ای را به سمت بیرون یا درون موضوعی درگ کنید تا اندازه آنرا بزرگتر یا کوچکتر سازید. درگ کردن کادر تغییر اندازه گوشه در سایر جهات ، ابعاد کلی موضوع را تغییر میدهد. برای اینکه ابعاد موضوع متناسب با موضوع اصلی باشند هنگام درگ کردن ، کلید Shift را فشار دهید.
7- Auto Shapes دارای یک تغییر اندازه اضافی است .
لوزی زردرنگ کوچکی وجود دارد هنگامی که این علامت را جابجا کنید شکل را تنظیم میکند. هنگامی که لوزی زرد رنگ روی شکل ، مثلاً مثلث را جابجا میکنید، سبب تغییر زاویه مثلث میشوید خط نقطه چین چگونگی ظاهر شدن شکل پس از رها کردن دکمه ماوس را نشان میدهد.
8- همزمان با جابجایی ، خط نقطه ای را بیرون از شکل مشاهده خواهید کرد که نشان دهنده چگونگی عنصر بعد از رها کردن دکمه ماوس است .
9- هنگامی که عنصر به اندازه دلخواه تبدیل شد، دکمه ماوس را رها کنید. 

انتقال و جابجایی خطوط و موضوعات
هنگامی که میخواهید خط ، فلش یا موضوعی را به محل دیگری در صفحه انتقال دهید. مراحل زیر را طی کنید:
1- خط، فلش یا موضوع را انتخاب کنید.
2- به وسط خط ، فلش یا موضوع اشاره کنید. مطمئن باشید که روی کادرهای تغییر اندازه قرار ندارید.
اشاره گر ماوس تبدیل به یک فلش چهار طرفه میشود.
3- دکمه ماوس را پائین نگه داشته و خطوط نقطه ای عنصر را به محل جدید آن ، درگ کنید.
4- هنگامی که خطوط نقطه ای در محل مورد نظر قرار گرفتند، دکمه ماوس را رها کنید. در این حالت عنصر در آن نقطه ظاهر خواهد شد.
اشاره گر ماوس تبدیل به فلش چهار طرفه میشود که بیان میکند عنصر برای انتقال ، آماده است . درگ کردن یک خط ، فلش یا موضوع به صفحه دیگر، عملی نیست، بنابراین اگر عنصری را میخواهید به صفحه دیگری انتقال دهید، از فرمانهای Cut,Paste استفاده کنید. موضوع را انتخاب کرده روی دکمه Cut در نوار ابزار Standard کلیک کرده و مکان نما را در محلی که میخواهید موضوع در آنجا قرار گیرد، سپس روی دکمه Paste در نوار ابزار فشار دهید.
- اصلاح صفات خط :
خطوط دارای ویژگیهایی مثل ضخامت ، شیوه ، خط تیره ، فلش و رنگ می باشند. بعضی از این صفات ممکن است به مستطیل ها ، بیضی ها و اشکال اعمال شوند.
برای اعمال یک صفت خطی به خط ، فلش یا شکلهای انتخاب شده ، مراحل زیر را انجام دهید:
روی دکمه Line Style در نوار ابزار Drawing کلیک کنید تا ضخامت یا شیوه خط انتخاب گردد. در جعبه Line Style روی More Lines کلیک کنید تا کادر محاوره ای Format Auto shapes بـاز شود. در این کادر محاوره ای انتخاب بیشتری برای گزینه های شیوه خط وجود دارد.


روی دکمه Dash Style در نـــوار ابزار Drawing کلیک کنید تا یک شیوه خط تیره یا نقطه ای را انتخاب نمایید.
روی دکمه Arrow Style در نوار ابزار Drawing کلیک کنید( کاربردی برای موضوعات ندارد) تا شیوه و مسیر فلش را تعیین نمایید. در جعبه Arrow Style روی گزینه More Arrows کلیک کنید تا کادر محاوره ای Format Auto shapes باز شده و انتخابهای بیشتری را ارائه دهد. روی دکـمه Line Color در نوار ابزار کلیک کنید تا رنگ جاری به خط، فلش یا شکل اعمال شود.
روی فلش رو به پائین بعد از دکمه کلیک کنید تا انتخابهای بیشتری از رنگ را مشاهده کنید. برای حذف یک خط، No Line را انتخاب کنید.
روی خط ، فلش یا شکل ، دبل کلیک کنید تا کادر محاوره ای Format Auto shapes باز شود که در آن کار تمام گزینه های صفت خط را پیشنهاد کرده و امکان تنظیم ضخامت خط را فراهم می سازد. میتوان کادر محاوره ای Format Auto shapes را با کلیک راست روی خط ، فلش یا شکل و سپس انتخاب Format Auto shapes از منوی میانبر باز کرد.

اصطلاح صفات رنگ آمیزی داخل شکلها
بیضی ها ، مستطیل ها و اشکال دارای صفات رنگ آمیزی درونی می باشند.
برای اعمال صفات رنگ آمیزی درون شکل به یک موضوع انتخاب شده مراحل زیر را انجام دهید:
1- روی دکمه Fill Color در نوارابزار Drawing کلیک کنید تا رنگ جاری اعمال شود.
2- روی فلش رو به پائین بعد از دکمه Fill Color کلیک کنید تا رنگ را از جعبه رنگها انتخاب کنید.
اگر نمی خـــواهید درون عنصر رنگ آمیــزی شود، روی گزینه No Fill کلیک نمایید. اگر میخواهید انتخابهای بیشتری از رنگها را مشاهده کنید روی More Fill Colors کلیک کنید.
3- برای انتخاب یک رنگ غیر از رنگ ثابت ، روی فلش بعد از دکمه Fill Color کلیک کرده و سپس Fill Effects را انتخاب کنید تا کادر محاوره ای Fill Effects باز شود.
4- هنگامی که کادر محاوره ای Fill Effects را باز می کنید، این مزیت را دارد که قبل از کلیک کردن روی Ok ، چگونگی انتخابها را مشاهده می کنید. در گوشه سمت راست پائین کادر محاوره ای، کادر Sample وجود دارد که انتخاب رنگ آمیزی را میتوانید در آنجا مرور کنید. با استفاده از Fill Effects شما میتوانید ترکیب رنگهای مختلفی داشته باشید.


ایجاد سایر اصلاحات
Word ابزارهای ترسیمی بیشتری را برای بهبود موضوعات ترسیمی ، ارائه میدهد. بعضی از این ابزارها عبارتند از :
Free Rotate : برای چرخاندن موضوع انتخاب شده ،روی دکمه Free Rotate در نوار ابزار Drawing کلیک کرده نشانگر ماوس را روی یکی از چهار گوشه موضوع قرار داده و در یک حرکت دایره ای درگ کنید تا موضوع در زاویه مورد نظر قرار گیرد.
Rotate Or Flip : برای چرخاندن یک موضوع به اندازه 90 درجه در جهت حرکت عقربه های ساعت یا مخالف آن ، روی دکـــمه Draw از نوار ابزار Drawing کلیک کرده و از منــــوی بـــاز شو گزینه Rotate Or Flip و سپس Rotate Left/Rotate Right را انتخاب کنید. برای چرخاندن یک موضوع بطور افقی و یا عمودی گزینه های Flip Vertical/ Flip Horizontal را انتخاب نمایید.


Order : همانطوری که موضوعات بیشتری را ترسیم می کنید، آنها روی هم قرار گرفته و بعضی مواقع ممکن است که موضوع قبلی را بپوشاند. برای تغییر ترتیب یک موضوع آن را انتخاب کنید .
سپس روی دکمه Draw از نوار ابزار کلیک کنید تا منوی بازشو را مشاهده نمایید. در این منو، گزینه Order را انتخاب کرده و سپس یکی از فرمانهای ترتیب گذاری را برگزینید.
Align Or Distribute : برای تنظیم دو یا چند موضوع انتخاب شده در جاهای مختلف صفحه ، روی دکمه Draw از نــــوار ابزار کلیک کرده ، ‌گزینه Align Or Distribute را انتخاب کــرده و سپس یکی از گزینه های ترازبندی را برگزینید. در صـــورتیکه گزینه ها غیر فعال بود ، آخر فهــــرست گزینشی گزینه ای بنام Relative to Page را انتخاب کنید تا بقیه گزینه ها فعال شود.
Shadow : سایه ای را به موضوع انتخاب شده توسط کلیک کردن روی دکمه Shadow از نوار ابزار Drawing و انتخاب شیوه سایه گذاری، اعمال کنید. بـرای تعیین محل سایه، از جعبه بازشو گزینه Shadow Setting را انتخاب کنید تا نوار ابزار Shadow Setting ظاهر شده و دکمه های اشاره ای روی نوارابزار را برای جابجایی سایه بکار ببرید. روی فلش رو به پائین بعد از دکمه Shadow Color کلیک کنید و سپس رنگی را برای سایه برگزینید.

افزودن متن به شکلها

جهت افزودن متن ، روی موضوع کلیک راست کرده و سپس Add Text را از منوی بازشده انتخاب کنید یک نقطه درج در شکل ظاهر می شود . شما می توانید متن را وارد کنید.
اگر موضوع دارای متن بوده و میخواهید تغییر دهید، روی موضوع کلیک راست کرده و از منوی بازشده، گزینه Edit Text را انتخاب نمایید.
- ایجاد و اصلاح شکلهای سه بعدی :
جهت ترسیم خط و کشیدن شکل بصورت سه بعدی ، افکت های سه بعدی را به آنها اضافه کنید . مراحل زیر را برای ایجاد یک موضوع سه بعدی ، انجام دهید:
1- موضوعی که میخواهید سه بعدی شود را انتخاب یا ترسیم کنید.
2- روی دکمه 3-D در نوار ابزار Drawing کلیک کنید.
3- شیوه سه بعدی مورد نظر را از جعبه انتخاب کنید.
4- هنگامی که میخواهید افکت 3-D را تنظیم کنید، در نوار ابزار Drawing روی دکمه 3-D کلیک کرده و برای نمایش نوار ابزار ، Setting D-3را انتخاب کنید. دکمه های روی این نوار ابزار را برای کج کردن موضوع ، تغییر عمق افکت 3-D، تغییر جهت افکت 3-D ، تغییر محل نور ، انتخاب یک پایان ساده ای و انتخاب رنگ برای بخش 3-D موضوع ، بکار ببرید.

محبوبیت یک سایت در وب

 

محبوبیت یک سایت در وب 

راه ورود موتور جستجوگر به سایت شما چیست؟ این راه چیزی جز یک پیوند ناقابل از سایتهای دیگر نیست. اگر می خواهید موتور جستجوگر را به میهمانی سایتتان دعوت کنید باید راه را هم به وی نشان دهید و وی آدرس سایت شما را بداند. موتور جستجوگر بهانه های بسیاری برای نپذیرفتن این دعوت دارد زیرا در همان لحظه به سایتهای بسیار دیگری هم دعوت شده است! بنابراین باید در آدرس دادن نهایت دقت را انجام دهید. برای روشنتر شدن موضوع، چگونگی کارکرد موتور جستجوگر را با هم بررسی می کنیم. موتور جستجوگر چگونه کار می کند؟ طرز کار موتور جستجوگر به طور خلاصه بدین گونه است که آن یک آدرس وب را می یابد، آنرا دنبال می کند و به صفحه ای می رسد. محتوای آن صفحه را می خواند و پارامترهای آن را مشخص می کند. به عنوان مثال تعداد کلمات متن آن صفحه، حجم و تاریخ به روز رسانی آن، بعضی از پارامترهای آن صفحه است. سپس پارامترهای تعیین شده را به همراه آدرس آن صفحه به بایگانی موتور جستجوگر ارسال می کند و این اطلاعات در آنجا پس از فشرده سازی، ذخیره می گردد. حال اگر کاربری که دنبال چیزی می گردد کلماتی را جستجو کند، موتور جستجوگر در پایگاه داده ای که تشکیل داده است ابتدا تمام صفحات مرتبط با موضوع جستجو شده را می یابد و سپس مرتبط ترین را به عنوان اولین نتیجه جستجو و بقیه صفحات را بر اساس میزان ارتباط بعد از آن در اختیار کاربر قرار می دهد. به عبارت دیگر اگر تعداد نتایج جستجو ۱۰۰۰ مورد باشد، سایت رده اول مرتبط ترین و سایت رده ۱۰۰۰ کم ارتباط ترین سایت به موضوع جستجو شده می باشد.
به آدرس دادن برگردیم. شما می توانید آدرس خود را روی تکه کاغذی مچاله شده به مهمان خود بدهید و یا آنرا به شکلی بسیار با کلاس و خاطره انگیز تقدیمش کنید. حتما همه ما حالت دوم را ترجیح می دهیم. پیوندی هم که شما با آن موتور جستجوگر را به پارتی سایتتان دعوت می کنید، بسیار مهم است: همواره پیوند به سایتتان را در سایت (صفحات) مهم دیگر قرار دهید تا موتور جستجوگر نه یکبار که چندین بار به سایت شما از آن طریق مراجعه کند. موتور جستجوگر، کافیست که آدرس سایت شما را یاد بگیرد. آنوقت می توانید مطمئن باشید که هر ماه حداقل یکبار بدان مراجعه می کند. اما اگر پیوندهای سایتتان در سایتهای معتبر و مهمی باشند آنوقت بیش از یکبار در ماه و حتی هر چند روز یکبار بدان مراجعه می کند. پیوند دادن و پیوند گرفتن امروزه مقوله ای بسیار جدی میان مدیران سایتهاست. شاید هر روزه میلیونها پست الکترونیک فقط برای این موضوع میان مدیران سایتها رد و بدل می شود. البته مدیران سایتها نیز خسیس شده اند و به سادگی لینک نمی دهند. به سایت شما لینک نمی دهند تا زمانیکه به سایت آنها لینک ندهید: به من لینک بده تا من به تو لینک بدهم! شما هم باید موضوع پیوندها را جدی بگیرید و تعداد پیوندهای به سایتتان را افزایش دهید. حالا که بحث به اینجا کشیده شده است، اجازه دهید خود را ملزم به رعایت چند قانون ساده کنیم:
▪ در سایتتان حتماً صفحه ای را برای لینک دادن به سایتهای دیگر، اختصاص دهید.
▪ اگر سایتی محتوای مناسبی دارد، حتما به آن لینک بدهید حتی اگر از شما درخواست هم نکرده باشد.
با اینکار شما به طبیعت اینترنت احترام می گذارید و همچنین منابع مفید را به کاربران سایتتان معرفی می نمایید.
▪ از سایتهایی لینک بگیرید که به محتوای سایتتان ارتباط دارند.
▪ لینکها را تنها برای صفحه اول سایتتان درخواست نکنید.
▪ برای لینک گرفتن از سایتهای با ارزش، وقت صرف کنید.
● اما چرا پیوندها مهم هستند؟
▪ یکی از مهمترین دلایل آنست که ما با کمک آنها می توانیم موتورهای جستجوگر بیشتری را به سایتمان دعوت کنیم. لطفا دقت کنید که درست است که گوگل غول دنیای جستجوست اما موتورهای جستجوگر مهم دیگری نیز وجود دارند که شما نمی توانید از آنها غافل باشید. یاهو نمونه ای از آنهاست. هر چه موتورهای جستجوگر بیشتری سایت شما را بشناسند، بهتر است.
▪ حدود بیست درصد مراجعات به وب سایتها از طریق دنبال کردن لینکهای موجود در وب است. چرا کاربران وب از طریق همین پیوندها به سایت شما مراجعه ننمایند؟
▪ اگر بدون درخواست شما به سایتتان لینک داده می شود، می تواند دلیل آن باشد که محتوای سایتتان برای سایت های دیگر مفید و مناسب بوده است و این می تواند معیار ارزیابی خوبی برای سایتتان باشد.

امنیت اطلاعات در کار الکترونیکی

 

امنیت اطلاعات در کار الکترونیکی   

1- تهدیدات و ملزومات مربوط به امنیت کار الکترونیکی تهدیدات موجود در پیش‌روی امنیت سیستم‌های اطلاعاتی را می‌توان به سه دسته‌ی اصلی تقسیم کرد:‌ افشای اطلاعات محرمانه (تهدید «افشا»)، صدمه به انسجام اطلاعات (تهدید «دستکاری»)، و موجودنبودن اطلاعات (تهدید «تضییق خدمات»). بطور مرسوم، امنیت اطلاعات در وهله‌ی اول با تهدید «افشا» همراه بوده است. در دنیای امروز، وابستگی ما به سیستم‌های اطلاعاتی طوری است که دستکاری غیرمجاز یا فقدان گسترده‌ی اطلاعات، پیامدهای ناگواری را موجب خواهد شد. در کار الکترونیکی، لازم است که همه‌ی انواع اطلاعات از طریق شبکه‌، دسترس‌پذیر باشند. بنابراین، امنیت اطلاعات شرط ضروری کار الکترونیکی است. در هنگام کارکردن در یک شبکه‌ی باز، جریان اطلاعات در شبکه در معرض افشا و دستکاری غیرمجاز می‌باشد. برای حفاظت از محرمانگی و انسجام آن اطلاعات، رمزگذاری قوی ضروری است. کمک غیرمستقیم رمزگذاری به ما این است که از وجود شبکه‌های اطلاعاتی اطمینان حاصل کنیم. پس از مقابله‌ی مؤثر با تهدیدات«دستکاری» و «افشا»، می‌توان با ایجاد اضافات کافی در شبکه‌های اطلاعاتی، دردسترس‌بودن اطلاعات را تحقق بخشید. فناوری اینترنت در اصل برای به‌وجود‌آوردن همین نوع از اضافات طراحی شد و هنوز هم برای این منظور مناسب است. 2- ایجاد زیرساختار شبکه معماری اینترنت، معماری شبکه‌ای غالب در اوایل دهه‌ی 2000 است. اینترنت بر پروتکل اینترنت (آی‌پی)[3] استوار است، که می‌توان آن را روی همه‌ی انواع شبکه‌های فیزیکی و تحت همه‌ی انواع برنامه‌های کاربردی به کار انداخت. استقلال پروتکل اینترنت هم از شبکه‌های فیزیکی و هم از برنامه‌های کاربردی، نقطه‌ی قوت اصلی آن است. این پروتکل حتی با فناوری‌های شبکه‌ای کاملاً جدید، مثل «شبکه‌ی محلی بیسیم» (دبلیولن)[4] یا «سرویس رادیویی بسته‌ای عمومی» (جی‌پی‌آراِس)[5] و شبکه‌ی «سامانه‌ی عمومی ارتباطات همراه» (جی‌اِس‌اِم)[6] نیز کار می‌کند. برنامه‌های جدید، مثل وب،‌ «ووآی‌پی»[7]، و بسیاری برنامه‌های دیگر که در آینده عرضه می‌شوند را می‌توان به راحتی با سرویس استاندارد پروتکل اینترنت اجرا کرد. معماری اینترنت اساساً از سال 1974 ثابت مانده و همچنان قدرت خود را اثبات می‌کند. بنابراین شعار قدیمی «آی‌پی ورای همه، همه چیز برروی آی‌پی»‌ امروز بیش از هر زمان دیگری صدق می‌کند. عیب‌های اصلی «آی‌پی»‌، فضای ناکافی نشانی، عدم پشتیبانی از جایجایی فیزیکی،‌ فقدان کیفیت متمایز سرویس، و فقدان امنیت آن می‌باشد. «گروه فوق‌العاده‌ی مهندسی اینترنت»[8] هر یک از این موضوعات را مدنظر قرار داده و راه‌حل‌های استانداردی نیز برای هر یک از آن‌ها پیشنهاد شده. در نگارش ششم و جدید «آی‌پی»[9] عملاً تعداد نشانی‌ها نامحدود، و گسترش‌پذیری آن بهتر از نگارش 4 (کنونی) است. «آی‌پی سیار» (اِم‌آی‌پی)[10] برای هر دو نگارش تعریف شده. این «آی‌پی» برای میزبان سیار این امکان را فراهم می‌آورد که از یک شبکه به شبکه دیگر جابجا شود، ضمن این‌که نشانی‌های «آی‌پی» دائمی خود را، که در همه‌ی ارتباطات با این میزبان مورد استفاده قرار می‌گیرد، حفظ می‌کند. این امر منجر به تحرک واقعی، نه صرفاً در چارچوب فناوری یک شبکه‌ (مثل «جی‌اِس‌اِم»)، بلکه بین انواع مختلف شبکه‌ها، مثل «دبلیولَن»‌،‌ «جی‌پی‌آر‌اِس»، و شبکه‌های سیمی می‌گردد. کیفیت سرویس را می‌توان در اینترنت به‌وسیله‌ی «سرویس‌های متمایز اینترنتی»[11] که یک طرح اولویت‌بندی ساده‌ی مستقل از کشورها است و کاملاً مناسب شبکه‌های جهانی می‌باشد، تکمیل کرد. امنیت عمومی سطح «آی‌پی» توسط «آی‌پی‌سِک» (پروتکل امنیت اینترنت)[12] که بر رمزنگاری، و «پروتکل مدیریت کلید» همراه با آن (یعنی «مبادله‌ی کلید اینترنتی» (آی‌کائی)[13]) استوار می‌باشد، فراهم می‌گردد. اگرچه همه‌ی این کارکردها را نمی‌توان در لایه‌ی «آی‌پی» به انجام رساند،‌ اما هرکار که ممکن است‌ باید در همانجا به انجام برسد؛ و این، ویژگی‌ خوب معماری اینترنت است که کل کارکردهای لایه‌ی «آی‌پی»، چه از شبکه‌های فیزیکی و چه از برنامه‌ها،‌ مستقل است. مثلاً «آی‌پی‌سِک» با (و در) همه‌ی شبکه‌ها و تحت انواع برنامه‌ها کار می‌کند. اینترنت می‌تواند از «قانون مور»[14]‌ نهایت استفاده را ببرد. این قانون در اصل خود حکایت از آن دارد که عملکرد ریزپردازنده‌ها هر 18 ماه دوبرابر می‌شود، درحالی که قیمت‌ آن‌ها ثابت می‌ماند. عجیب این که،‌ این قانون بیش از ربع قرن است که دوام آورده. تقریباً همین رفتار را می‌توان در بسیاری از حوزه‌های دیگر نیز مشاهده کرد، از جمله در مورد حافظه‌ی موقت، دیسک‌سخت، شبکه‌ی محلی، شبکه‌ی محلی بیسیم،‌ سوئیچ شبکه‌ی محلی، و مسیریاب[15] «آی‌پی». اما حتی در حوزه‌ی مخابرات سیار ]موبایل[ که نسبتاً سریع پیشرفت می‌کند، ‌طول عمر یک نسل از تولید، 10 سال است، نه 2 سال. تلفن رادیویی اتومبیل[16] درسال 1971، تلفن همراه اروپای شمالی[17] در سال 1981، و سامانه‌ی عمومی ارتباطات همراه در 1991 مورداستفاده‌ی عموم قرار گرفتند و «یواِم‌تی‌اِس»[18] احتمالاً در سال 2002 وارد میدان می‌شود. این بدان معنا است که صرفه‌مندی فناوری اینترنت براساس بسته، همواره بسیار سریع‌تر از فناوری‌ مخابراتی مبتنی بر «ترکیب تقسیم زمانی»[19] متعارف پیشرفت می‌کند. بنابراین در زمان کوتاهی،‌ همه‌ی برنامه‌ها روی «آی‌پی» قرار می‌گیرند. در سیستم تلفن معمولی، روشن است که «ووآی‌پی» بسیار باصرفه‌تر از مخابرات معمول، چه درمحدوده‌های محلی و چه در مناطق گسترده است. با پیشرفت‌هایی که در ارتباطات بیسیم و «آی‌پی»‌ به وقوع پیوسته، فقط 2 سال طول می‌کشد که ارتباطات سیار هم به همین وضعیت برسد. اگر قرار باشد که «یواِم‌تی‌اِس» یک لاکر[20] بومشناختی داشته باشد، همان شبکه‌ی فیزیکی، همراه با شبکه‌ی محلی بیسیم (دبلیولَن)، سرویس رادیویی بسته‌ای عمومی (جی‌پی‌آر‌اِس)، و . . .، تحت «آی‌پی» خواهد بود. بنابراین منطقاً می‌توانیم بپذیریم که کار الکترونیکی بر معماری اینترنت استوار خواهد بود و جنبه‌های امنیت شبکه‌ای آن نیز همانند امنیت اینترنت خواهد بود. رایانش فراگیر به معنای استفاده از فناوری اطلاعات در یکی از اشکال گوناگون آن، در همه‌ی عرصه‌های زندگی و با همه‌ی ابزار قابل تصور، می‌باشد. وسایل خانگی متداول شامل ریزپردازنده‌هایی هستند که نرم افزارهایی را به کار می‌اندازند که بخش عمده‌ی کارکرد این وسایل را به انجام می‌رسانند. در آینده‌ی نزدیک، اکثر این ابزارها،‌ اغلب با دسترسی بیسیم، شبکه‌بندی خواهند شد. همچنین به‌منظور حصول امنیت، لازم است که سیستم‌های رمزنویسی کلید عمومی و کلیدهای رمزنویسی مخفی داشته باشند تا پیکربندی و مدیریت امن آن‌ها امکانپذیر شود. این بدان معنا است که ما در همه‌جا، رایانه‌های با شبکه‌بندی کوچک و رمزنویسی تعبیه‌شده در درون آن‌ها خواهیم داشت. این رایانه‌ها بقدری رایج خواهند شد که آن‌ها را رایانه یا فناوری اطلاعات به شمار نخواهیم آورد؛ همان‌طور که امروزه به الکتریسیته که همه‌جا از آن استفاده می‌کنیم، چندان توجه نمی‌کنیم. بزودی تقاضای بسیار برای ابزارهای ارزان‌قیمت و کوچک را که محیط رابط «آی‌پی»، «آی‌پی‌سِک»، و «دبلیولن» را بر روی فقط یک تراشه‌ی سیلیکن به کار می‌اندازند شاهد خواهیم بود. بقیه‌ی سطح این تراشه به یک ریزکنترلگر همه‌منظوره، درگاه‌های ورودی و خروجی و حافظه اختصاص می‌یابد تا دستگاه‌های مختلف را کنترل کند. این تراشه‌ها اکنون تولید شده‌اند و به‌زودی اکثر میزبان‌های متصل به اینترنت را تشکیل می‌دهند. 3. تأثیر افزایش جابجایی‌پذیری سیاربودن درمفهوم وسیع‌تر کلمه به معنای توانایی کاربر در دسترسی به اطلاعات، مستقل از محل و مکان او می‌باشد. در عمل،‌ لازمه‌ی این امر معمولاً نوعی از پشتیبانی جابجایی‌پذیری از سوی دستگاه پایانه و شبکه‌ی اصلی است. البته جابجایی‌پذیری تهدیدهای جدید امنیتی را به دنبال نمی‌آورد،‌ اما تهدیدهای موجود را جدی‌تر می‌سازد؛ زیرا دسترسی به اطلاعات، مستقل از مکان صورت می‌گیرد. همچنین امنیت سیستم، از هر جایی و توسط هر فرد مجاز می‌تواند مورد حمله قرار گیرد. باید توجه کرد که جابجایی‌پذیری و بیسیم‌بودن دو چیز متفاوت‌اند، اگر چه اغلب با هم همراه‌اند. جابجایی‌پذیری به معنای توانایی کاربر یا پایانه، در حرکت از یک شبکه (یا نقطه‌ی اتصال) به شبکه‌ی دیگر است؛‌ بیسیم‌بودن یعنی جایگزین‌ساختن کابل شبکه یا آخرین پیوند شبکه با پیوندهای ارتباطی بیسیم (مثل رادیویی یا مادون‌قرمز). بیسیم‌بودن به‌تنهایی، جابجایی‌پذیری چندانی را امکانپذیر نمی‌کند. مثلاً در یک شبکه‌ی «سامانه‌ی عمومی همراه» (جی‌اس‌ام)،‌ عمده‌ی پیچیدگی شبکه و نرم‌افزار پایانه باید به امر انتقالات، یعنی گذر پایانه‌ی سیار از یک ایستگاه اصلی به ایستگاه دیگر تخصیص یابد. ضمن این‌که بیسیم‌بودن و جابجایی‌پذیری، هر یک به‌طور جداگانه ممکن است مفید باشند، وقتی که با هم ترکیب می‌شوند بهترین عملکرد را دارند. به همین دلیل دسترسی بیسیم به شبکه‌های سیار اهمیت روزافزونی پیدا می‌کند. 4. راه‌حل‌های ممکن امنیت اطلاعات موضوعی چندبـُعدی است که با جنبه‌های غیرفنی متعددی ارتباط دارد. همواره برای تحقق امنیت، ابزارهای فیزیکی، پرسنلی و اجرایی لازم‌اند و ابزارهای فنی به‌تنهایی بیفایده‌اند. اما وقتی که در یک شبکه‌ی نامطمئن کار می‌کنید، امنیت بدون استفاده از رمزنگاری میسر نمی‌شود. بنابراین بخشی از راه‌حل، «آی‌پی‌سِک» است که می‌توان به عنوان یک سازوکار استاندارد برای حفاظت در برابر استراق سمع و دستکاری پیام در شبکه به کار برد. رمزنگاری کلید عمومی، مثلاً برای تأیید اصالت و برای مدیریت‌ کلیدها، لازم است. بعلاوه، یک «زیرساختار کلیدهای عمومی»[21] لازم است تا کلیدها را به شیوه‌ای اطمینان‌بخش، به مالکان‌ آن‌ها پیوند دهد. «زیرساختار کلیدهای عمومی» نمونه‌ای از خدمات «شخص ثالث امین»[22] است که همیشه بر اعتماد و اطمینان استوارند. تحقق فیزیکی «زیرساختار کلیدهای عمومی» در قالب گواهی‌نامه انجام می‌گیرد. اعتماد به‌دست‌آوردنی است نه دیکته‌کردنی. طرف‌های مختلف باید بتوانند تصمیم‌ بگیرند به چه کسی، در چه موضوعاتی، و تا چه اندازه اعتماد کنند. همچنین در هر سیستم به یک «مبنای رایانشی قابل اعتماد»[23] نیاز داریم. این «مبنای رایانشی قابل اعتماد» باید ] تا حد امکان [کوچک‌شده، و مبتنی بر طرح‌های آزاد باشد. باید بتوانیم حسابرسی کنیم تا به آن اعتماد کنیم. چشمپوشی از امنیت بخش‌هایی از سیستم در خارج از «مبنای رایانشی قابل اعتماد» نباید امنیت کل سیستم را به خطر اندازد. بطور سنتی،‌ کنترل دسترسی و صدور مجوز برای آن براساس تأیید اصالت هویت کاربر (هویتی که در شکل یک نام نمود می‌یابد) صورت می‌گیرد. این کار در سیستم‌های بزرگ عملی نیست، زیرا تشخیص حقوق دسترسی یک فرد صرفاً براساس نام او،‌ امکان‌ناپذیر است. عموماً ما بیش‌تر علاقه‌مندیم که اطمینان حاصل کنیم کاربر به انجام کاری که انجام می‌دهد مجاز است یا خیر،‌ و نه این که بدانیم او کیست. بنابراین به جای تعیین هویت او، باید قادر به تأیید اصالت حقوق او باشیم. صدور مجوز‌ها ابزار عمومی خوبی هستند که می‌توان برای چنین اهدافی، حتی در سطوح سیستم‌های جهانی به‌کارگرفت. امنیت و قابلیت استفاده، از اقتضائات متضادباهم هستند. وقتی که سیستم‌ها را امن‌تر می‌کنیم، طبعاً از قابلیت استفاده‌ی آن‌ها می‌کاهیم. کار الکترونیکی چیزی است که باید در شرایط مربوط به کاربر عادی هم عمل کند، یعنی برای هر کسی قابل استفاده باشد. ترکیب قابلیت استفاده با امنیت، چالش اصلی عصر ما است. 5. کار الکترونیکی امن: یک چشم‌انداز کار با اینترنت به پیشرفت خود ادامه می‌دهد و به عرصه‌های جدید برنامه‌های کاربردی گسترش می‌یابد. کاهش سرانه‌ی قیمت محصولات، عملاً همه‌ی برنامه‌ها را به استفاده از فناوری اصلی «آی‌پی»سوق خواهد داد. اگر جابجایی‌پذیری، کیفیت خدمات، و امنیت، محور اصلی خدمات اینترنت در نسل آینده باشند، در آن صورت یک سکوی عمومی جهانی خواهیم داشت تا کار الکترونیکی را بر روی آن استوار کنیم. «آی‌پی‌سِک» و «زیرساختار کلید عمومی» مانع مؤثری در مقابل افشای غیرمجاز و دستکاری ]ناشی از[ ترافیک شبکه ایجاد می‌کنند. وجود اضافات کافی در شبکه، مانع تضییق خدمات است. با راه‌حل‌های استاندارد و ارزانقیمتی که مرتباً ارزان‌تر هم می‌شوند، می‌توان به همه‌ی این‌ها دست یافت. بنابراین سکوی فنی برای کار الکترونیکی امن،‌ در حال شکل‌گرفتن است و جنبه‌های شبکه‌ای امنیت را می‌توان حل کرد. اما وقتی که با افراد و با جریان‌های پیچیده‌ی اطلاعات سروکار داریم، هیچ راه‌حل استاندارد ساده‌ای برای امنیت کل سیستم وجود ندارد. برای تعریف فرایندهای اصلی پیشه‌گانی و جریان‌های اطلاعاتی و مقتضیات امنیتی ملازم با آن‌ها، کار زیادی لازم است. باید در طراحی این فرایندها، امنیت نیز وارد شود. باید سازوکارهای استاندارد امنیت‌ به‌کارگرفته شوند تا اطمینان حاصل شود که سیستم‌های اطلاعاتی مورد استفاده، امنیت جریان‌های اطلاعاتی را به خطر نمی‌اندازند. هیچ روش شناخته‌شده‌ای برای اثبات امنیت کل فرایندها وجود ندارد. باید مداوماً به نظارت و به بازخورددادن به فرایندهایمان بپردازیم. همچنین بازرسی به‌وسیله‌ی یک طرف بیرونی (که مسئولیتی در استقرار یا اجرای سیستم ندارد) لازم است. خوشبختانه ما به مرحله‌ای رسیده‌ایم که قدرت پردازش فزاینده و دیگر پیشرفت‌های فنی آتی، به نفع افراد است. استفاده‌پذیری هر سیستم اطلاعاتی یک چالش عمده است. ترکیب استفاده‌پذیری با امنیت، بسیار دشوارتر است. هدف اصلی در طراحی سیستم‌ها نباید بهینه‌سازی استفاده از منابع رایانشی هر چه ارزان‌تر باشد، بلکه باید کار افراد را هر چه اثربخش‌تر و خوشایندتر سازد. این یک عرصه‌ی تحقیقاتی بین- رشته‌ای است که انتظار می‌رود در آینده اهمیت بیش‌تری پیدا کند. ضعیف‌ترین نقطه در موضوع امنیت، همچنان افراد و نگرش‌های آن‌ها خواهد بود. مدت‌ها است که علت اصلی در عمده‌ی نقض امنیت‌ها، رفتار غیرمجاز افراد غیرمجاز در کارهای روزانه‌شان است. درحالی‌که ابزارهای فنی و سکوهای فنی امن و قابل اندازه‌گیری برای موفقیت در کار الکترونیکی ضرورت دارند، اما کمبودهای موجود در جنبه‌های غیرفنی امنیت را جبران نمی‌کنند. امنیت را باید تعریف، طراحی، و در فرایندهای کاری تعبیه کرد. افراد باید به خوبی راهنمایی شوند، آموزش ببینند، و انگیزه‌مند شوند. همچنین باید به نظارت و بازخورد، و نیز به بازرسی مستقل توجه کرد. این امر مستلزم آن است که کل سازمان‌ها، کار را از رده‌ی بالای مدیریت خود شروع کنند. امکانات حاصل از کار الکترونیکی چنان است که باید در درازمدت، اطمینان حاصل شود که از زمان و کار به بهترین صورت استفاده می‌شود.