تپانچه Tokarev TT-33 ساخت اتحاد جماهیر سوسیالیستی شوروی سه شنبه بیست و چهارم اردیبهشت 1387 14:0

ارتش سرخ شوروي در دهه 1920 ميلادي ، عملآ فاقد يك سلاح كمري نيمه اتوماتيك كارآمد بود. در آن زمان ارتش شوروي ، عمدتآ از سلاح هاي كمري مازور C96 و رولور Nagant M1895 استفاده مي كرد و به دنبال سلاحي بود تا آن را جايگزين اين دو سلاح تقريبآ قديمي كند.

 تا سال 1930 ، ارتش شوروي تپانچه هاي متفاوتي را آزمايش كرد تا نهايتآ طرح تپانچه ساخت آقاي Fedor Tokarev ، مورد پسند سران ارتش واقع گرديد. تا سال 1933 ، ارتش شوروي تعداد زيادي از اين تپانچه را آزمايش كرد تا اينكه توليد مدل بهينه سازي شده آن در سال 1934 تآييد شد. تا سال 1941 ، تعداد 600 هزار از اين قبضه با نام TT-33 ساخته و به ارتش شوروي تحويل داده شد.

در طول جنگ ، اصلاحات اندكي بر روي اين سلاح انجام شد تا هزينه توليد آن كاهش يابد. خط توليد اين سلاح در خاك شوروي و در سال 1952 ، رسمآ تعطيل شد و سلاح 9 ميليمتري ماكاروف PM جانشين آن شد (البته ارتش شوروي تا سال 1960 و پليس شوروي تا سال 1970 ، از اين سلاح استفاده مي كردند). در دهه 1950 ، جواز ساخت اين سلاح به چند كشور عضو پيمان ورشو و ديگر هم پيمانان شوروي مانند مجارستان ، لهستان ، يوگوسلاوي ، چين و كره شمالي صادر شد. عمده تپانچه هاي ارتشي توكارف مدل TT ، در كاليبر 62/7 ميليمتر ساخته شده اند. ولي انواع صادراتي آن ، با كاليبر 9 × 19 ميليمتري و با ضامن انصراف از شليك ارائه شده اند.

سلاح توكاروف ، يك سلاح قابل اعتماد و ساده است. برد و كشندگي آن كافي و نگهداري و نظافت آن آسان مي باشد. تنها نقطه ضعف آن ، همانا نبود ضامن انصراف از شليك در آن است. همچنين قبضه آن كمي بددست مي باشد. اين سلاح از گلنگدن با عقب نشيني كوتاه بهره مي برد.

 سيستم تغذيه فشنگ آن ، از سلاح Colt M1911 اقتباس شده تا در هزينه هاي توليد آن صرفه جويي شود. ماشه آن ، از نوع يك زمانه است و فاقد هرگونه ضامن مي باشد. چخماق و متعلقات آن به صورت يك تكه ساخته شده كه اين امر ، باز و بسته كردن و نظافت سلاح را راحت تر مي كند.

مشخصات فنی:

كاليبر: 25 × 62/7 (۶۲/7 مازور)
مكانيزم ماشه: يك مرحله اي
طول سلاح: 116 ميليمتر
وزن سلاح خالي: 910 گرم
ظرفيت خشاب: 8 تير

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

تاکتیک یکشنبه پانزدهم اردیبهشت 1387 23:1
منبع: http://submilitary.blogfa.com/cat-50.aspx

من در خیلی از وبلاگها دیدم که موضوع تاکتیک رو اشتباه در وبلاگشون درج کردند به همین دلیل جزوه بسیجم رو باز کردم تا آنچه رو که آموختم به دیگران آموزش دهم

 

تاکتیک چیست؟هنر جابجا کردن افراد در میدان جنگ یا هنر چگونه جنگیدن رو تاکتیک می گویند.

در این عکس که مربوط به رزمایش ضربت ذوالفقار است تاکتیک نظامی حرفه ای به بهترین نحو توسط سربازان دلیر ارتش اجرا شده

در این عکس که مربوط به رزمایش ضربت ذوالفقار است تاکتیک نظامی حرفه ای به بهترین نحو توسط سربازان دلیر ارتش اجرا شده

 

عوارض زمین

عوارض زمین چیست؟کلیه ی پستی و بلندی های زمین را عوارض زمین می گویند که به دو نوع طبیعی و مصنوعی تقسیم می شوتد

عوارض طبیعی:عوارضی که انسان در ایجاد آن دخالت ندارد مانند: کوه یا دره

عوارض مصنوعی:عوارضی که انسان در ایجاد آن دخالت دارد مانند: پل یا جاده

منظور از شناسایی عوارض زمین چیست؟۱جان خود را حفظ کنیم.۲با استفاده از آنها خود را به دشمن نزدیک کرده او را کشته یا اسیر کنیم.۳دستور فرمانده خود را درک کنیم.۴دشمن و یا نقاط مورد نظر را به دیگران نشان داده و آنچه که همکاران نشان می دهند به خوبی دیده و بفهمیم.

تقسیم بندی زمین از لحاظ دید

زمین را از لحاظ دید چگونه تقسیم بندی می کنند؟۱هموار.۲پست و بلند.۳پوشیده یا مسدود

زمین هموار: دارای میدان دید و تیر وسیع و کافی باشد مانند: دشت یا جلگه

زمین پست و بلند: دارای پستی و بلندی های زیادی باشد مانند: کوهستان

زمین پوشیده و مسدود: زمینی که از رستنی ها پوشیده باشد مانند: جنگل

کوه: بر آمدگی هایی که از محیط اطرافش۶۰۰ متر بلندتر باشد را کوه می گویند اگر چند کوه به هم پیوسته باشند به آن رشته کوه می گویند مانند: رشته کوه البرز.

قله: بلندترین نقطه کوه را قله می گویند.

تپه: زمین های شنی و یا خاکی برجسته که بلندی آن کمتر از کوه باشد.۱۵۰تا۶۰۰متر.

تپه

خط الراس جغرافیایی: به محل برخورد دو دامنه در بالا که محل تقسیم آب باران است می گویند.

خط الراس نظامی: خط پایین تر از خط الراس جغرافیایی که به اندازه قد یک رزمنده پایین بیاید را می گویند.

گرونده: از به هم رسیدن دو پشته یا دو تپه یا دو دره ایجاد می شود چون گرونده از خط الراس پایین تر است راه های کوهستانی از آن عبور می کنند.

شیب و ضد شیب: دامنه ای از بلندی که به سمت دشمن است شیب و آن طرف بلندی را ضد شیب می گویند.

جلگه: زمین های پست و همواری که بلندی قابل توجهی ندارد و بلندی آن کمتر از ۲۰۰ متر است.

جلگه

رودخانه: از به هم پیوستن چند جویبار و نهر بوجود می آید.

کرانه ی نزدیک: کرانه ای از رودخانه که به طرف نیروهای خودی است را کرانه نزدیک می گویند.

کرانه ی دور: کرانه ای از رودخانه که به طرف دشمن است را کرانه دور می گویند.

باتلاق: زمینی است که از رطوبت اشباع شده و معمولا رستنی های زیادی بر روی آن روییده و هنگامی که روی آن پا گذاشته شود در آن فرو می رویم.

هور: ماندن آب روی زمین را هور می گویند.

دره: فضای بین دو کوه که آب در آن جاری است را کوه می گویند.

خلیج: پیشرفتگی زیاد آب در خشکی را خلیج می گویند.

 

استتار

استتار را تعریف کنید؟همرنگ کردن خود و تجهیزات با محیط را استتار می گویند.

یکی از بهترین نوع استتار با لباس و سلاح مناسب

روش های استتار: ۱پنهان کردن.۲هم شکل کردن.۳فریب دادن

استتار انفرادی: استتار تجهیزات فرد رزمنده استتار خود رزمنده است.

بهترین نوع استتار با لباس پلنگی کویری

استتار رزمنده: ۱کلاه فولادی.۲برزنت.۳تجهیزات براق.۴تیره کردن رنگ جنگ افزار(اسلحه ژ۳ از استتار بسیار عالی برای هر محیط برخوردار است).۵استتار پوست.۶استتار لباس.

 بهترین نوع استتار با لباس و  اسلحه ژ3 که در هر شرایط بهترین استتار را دارد

 

اختفا

اختفا را تعریف کنید؟مخفی شدن و حفاظت از دید دشمن را اختفا می گویند(اختفا جان رزمنده را حفظ نمی کند بلکه فقط او را از دید دشمن مخفی نگه می دارد).

انواع اختفا: طبیعی و مصنوعی

 اختفای طبیعی(در این عکس اختفای مصنوعی با استفاده از شاخه درخت صورت گرفته)

اختفای مصنوعی(در این عکس اختفای مصنوعی توسط تور صورت گرفته)

پوشش

پوشش را تعریف کنید؟ مخفی شدن از دید و تیر دشمن را پوشش می گویند انواع پوشش عبارتند از مصنوعی مانند: چاله - طبیعی مانند: گودال

 پوشش مصنوعی

پوشش مصنوعی

پوشش مصنوعی

جهت یابی

جهت یابی به چند نوع تقسیم می شود؟۱ جهت یابی در روز.۲جهت یابی در شب.

جهت یابی در روز به چند بخش تشکیل می شود؟ اضطراری و با فرصت

جهت یابی با فرصت(توسط ساعت): هرگاه در نیم کره شمالی ساعت خود را تنظیم کنیم و به طور افقی نگه داریم که عقربه ساعت(عقربه کوچک)به سمت خورشید قرار بگیرد و به طوری که سایه عقربه کوچک ساعت زیرخودش باشد نیم ساز زاویه ه عقربه کوچک ساعت نسبت به ساعت۱۲ را فرض کنیم که آن را در امتداد خورشید و به سمت آن می ایستیم رو به جنوب و پشت سرمان شمال است.

جهت یابی با فرصت(توسط خورشید و شاخص): یک چوب نسبتا صاف حدود یک متر که دارای سایه باشد انتهای سایه ی چوب را با سنگی مشخص می کنیم بعد از یک ربع ساعت سایه ی چوب مقداری جابجا می شود حال سنگی در امتداد سایه ی دوم قرار داده امتداد دو سایه را به هم وصل نموده پای چپ را در امتداد سایه ی اول و پای راست را در امتداد سایه ی دوم قرار داده روبرو جنوب و پشت سر شمال است.

روش اضطراری(توسط تنه بریده شده درخت):هرگاه تنه بریده شده درختی پیدا شد روی درخت دوایری مشاهده می شود جایی که دایره ها به هم نزدیک شده اند شمال است.

روش اضطراری(توسط مسجد مسلمین و گورستان مسلمین): نوشته های روی سنگ قبر(از راست به چپ)که جمله تمام شده و آماده برای نوشتن خط بعد می شویم رو به جنوب است.

روش اضطراری(توسط لانه مورچه):آن قسمتی از خاک لانه مورچه که ریخته شده شمال است.

روش اضطراری(توسط دیوار): آن طرف از دیوار که ریختگی دارد رو به شمال است اگر هر دو طرف دیوار ریختگی داشت آن طرف از دیوار که خاک مرطوب تری دارد سمت شمال است.

روش اضطراری(توسط برف کوهستان): قسمتی ازدامنه کوهستان که برف آن آب شده رو به جنوب است

روش اضطراری(توسط پوست درختان): پوست آن طرف از تنه درختان که زخیم تر است رو به شمال است.

روش اضطراری(توسط برگ درختان): برگ آن طرف از درخت که سبزتر است رو به شمال است.

جهت یابی در شب(توسط ماه): درنیمه اول ماه قمری قوس خارجی ماه به سمت مغرب و در نیمه دوم ماه قمری قوس خارجی آن سمت مشرق است.

انواع ستارگان جهت یابی را نام ببرید؟ دب اکبر و اصغر-w شکل-قطبی

ستاره قطبی چیست؟از ستارگان اطراف خود پر نور تر است و رو به شمال است.

جهت یابی در شب(توسط ستارگان خوشه پروین): دسته ای از ستارگان که در حدود ۱۰ الی ۱۵ عدد در یک جا جمع شده اند که به شکل خوشه انگور است دم این خوشه رو به مشرق است.

جهت یابی در شب(توسط ستارگان بادبادکی): بهترین روش جهت یابی -از۱۱ ستاره تشکیل شده دم آن رو به جنوب است این۱۱ ستاره مانند بادبادک می مانند.

 

اصول پاسداری

به حفاظت یا حراست از اموری که دارای نهایت اهمیت بوده و به آن بهای زیادی داده می شود مثل پادگان ها- اماکن مختلف- زندان ها- اموال دولتی و...را پاسداری می گویند.

فرد مسلحی که از طرف یگان خودی به منظور حراست از یک محل یا جلوگیری از غافل گیر شدن به محل های مشخص اعزام می شود.

وظایف یک پاسدار: به طور کلی هر نگه بان دارای دو وظیفه است:عمومی و خصوصی

وظایف عمومی: وظایفی اند که کلیه نگه بان ها در هر شرایطی ملزم به اجرای آن هستند که عبارتند از: ۱پاسدار باید محل پست خود را بداند.۲پاس بخش و مسول شب را بشناسد.۳کلمه شناسایی را بداند.۴هر پست را مهمترین پست و هر لحظه را مهمترین لحظه بداند. ۵ در غیر از مواردی که پاس بخش تشخیص می دهد از ترک پست خودداری کند.۶ از ایجاد سروصدا پرهیز کند.۷ اصول کامل استتار و اختفا را در پست رعایت کند.۸ حق دور کردن سلاح و تجهیزات را ندارد.۹ باید سر پست از مواردی که او را از نگه بانی باز می داردخودداری کند مانند:خوردن -آشامیدن- دستشویی رفتن

وظایف خصوصی: وظایف خصوصی هر نگه بان وظایفیست که از طرف یگان مربوطه با توجه به شرایط مکای و زمانی به وی داده می شود که عبارتند از: ۱ کلمه شناسایی پادگان که جزییات آن توسط پاس بخش به نگه بان توضیح داده می شود. کلمه شناسایی: به منظور شناسایی افرادی که به محل نگه بانی نزدیک میشوند به کار می رود و این کلمه به نام های کلمه عبور- رمز شب -اسم شب و... استفاده می شود که سه جزء دارد جز> اول وسوم آن را اسم و جزء دوم آن را عدد تشکیل می دهد مانند: انقلاب ۵۷ پیروزی - قرآن ۱۴ ایمان. تذکر: ممکن است برای تشکیل کلمه شناسایی از روش های ابتکاری دیگر استفاده شود که با توجه به وضعیت تغییر می یابد.

شرایط محل نگه بانی :۱ در صورت لزوم دارای میدان دید و تیر وسیع ودارای سنگر باشد.۲ به یکی از وسایل ارتباطی مجهز باشد مانند  :بی سیم.۳ دارای استتار و اختفا باشد.۴ در جایی که از سنگرهای نگه بانی استفاده می شود در سنگر ها روبروی هم نباشد.۵ محل نگه بان تاریک ولی حوزه نگه بانی روشن باشد.

مراحل برخورد نگه بان با سوار یا عابرین: هنگامی که عابری به پست نگه بانی نزدیک می شود نگه بان با نشانه روی سلاح به طرف عابردر فاصله مناسبی از سنگر نگه بانی با توجه به وضعیت منطقه اورا با یک ایست بلند ورسا متوقف می نماید سپس می گوید دست ها بالا پاها باز اسلحه سرد و گرم با دست چپ کنار پای چپ قرار داده چند قدم جلو بیاید طوری که دسترسی به سلاح نداشته باشد اگر پنجه ها برای نگه بان قابل رویت نبود از عابر می خواهد کف دست های خود را به هم بزند برای اینکه نگه بان مطمئن شود که عابر چیزی در پشت خود مخفی نکرده به او می گوید عقب گرد نماید سپس می گوید کیستی؟ در اینجا دو حالت برای نگه بان وجود دارد: عابر یاآشنا است یا نا آشنا(ناشناس)

اگر عابر آ شنا بود:عابر می گوید آشناست نگه بان می گوید شنا کیست؟ در جواب: پاسدار یا نگه بان با فرمان پیش که از سنگر دور نباشد و زیاد هم نزدیک نشود عابر را به جلو کشانده و با یک ایست بلند او را متوقف می نمایدنگه بان باید مراقب عکس العمل های خود باشد و همچنان دست های عابر بالا باشد سپس نگه بان به آرامی می گوید اسم شب:عابر باید جزء اول کلمه شناسایی را بگوید بعد نگه بان برای شناساندن خود جزء دوم اسم شب را می گوید و عابر بعد از آن جزء سوم اسم شب را  می گوید در این موقع که عابر شناسایی شد نگه بان می تواند اجازه نزدیک شدن عابر به پست نگه بانی را به وی بدهد اما نباید نگه بان از سنگر خود خارج شود

اگر عابر ناشناس بود: عابر ممکن است که بگوید آشناست نگه بان می گوید آشنا کیست؟ عاب ممکن است هر چیزی بگوید سپس نگه بان با کلمه پیش عابر را به جلو می کشاند و در فاصله مناسبی از سنگر او را با یک ایست بلند متوقف می نماید و از وی کلمه شناسایی را می خواهد پس از اینکه عابر کلمه شناسایی را نداد به او به ترتیب زیر عمل می کنیم که در اینجا دو حالت دارد: نگه بان یک نفر باشد یا نگه بان دو نفر باشند.

اگر نگه بان یک نفر بود: موقعی که نگه بان یک نفر ایت بهتر است عابر را در حالتی که بر او تسلط داشته نگاه داریم و پاس بخش رو با وسایل ارتباطی با خبرمی کنیم .

اگر نگه بان زوج باشد: موقعی که نگه بان زوج باشد نگه بان مسلح در یک نقطه که کاملا بر عابر دید و تیر مستقیم داشته باشد استقرار می یابد و نگه بان دوم به بازرسی از او می پردازد.

مواردی که نگه بان حق تیر اندازی دارد: ۱ زمای که از طرف مسول شب یا پاس بخش دستور تیر اندازی به وی صادر گردد.۲ جان نگه بان درخطر باشد .۳ اگر عابر متوقف نشد یک تیر  هوایی شلیک کرده و بعد از اینکه اعتنایی نکرد پاهایش را نشانه می رویم در بعضی از مناطق ممکن است به خاطر حساسیت منطقه به نگه بان گفته شود که اگر عابر با اولین تیر متوقف نشد(تیر هوایی) بعد وی را مورد هدف قرار می دهیم.

اصطلاحات نگه بانی: ۱وسایل ارتباطی: وسایل ارتباطی که در پست ها مورد استفاده قرار می گیرد عبارتند از: تلفن صحرایی(قورباغه ای ) بی سیم و آیفون.۲ علائم قرار دادی مانند: شلیک هوایی- سوت- صدای حیوانات و...

پاسدارخانه: محلی است که در ارتباط با پاسداری می باشد که پاسدارها در آن جمع شده و کارهای مربوطه را انجام می دهند.

عناصر نگه بانی:۱ مسول شب: مسولیت نظارت بر انجام وظایف محوله یا پاسداران را بر عهده دارد و در غیبت فرمانده پادگان و معاون او موظف است به امور پادگان رسیدگی کند.۲ مسول پاسدار خانه: کلیه ی اموری که در پاسدار خانه انجام می شود مانند بازجویی افراد دستگیر شده - نظارت بر انضباط در آموزش پاسداران و تعیین اسم شب بر عهده مسول پاسدار خانه است.۳ پاس بخش: فردی که مسولیت امور زیر را به عهده دارد(الف) مشخص کردن و تنظیم لوح نگه بانی (ب) توجیه نفرات: قبل از ورود به پست و واگذار نمودن آنها به منطقه واگذار شده(پ) گرفتن کلمه شناسایی از مسول پاسدار خانه و انتقال آن به پاسداران (ت) سرکشی دائم به پست ها و تعویض به موقع آنها (ث) در نظر داشتن افراد آماده در مواقع لزوم - نفرات آماده - تلفن چی و...

رزم شبانه:۱ آشنایی مختصر با شب.۲ تاریکی شب.۳ سرما- رطوب و اثر روانی شب

منظور از رزم شبانه: ۱ افزایش توانایی دید در شب.۲ از بین بردین ترس و حراس سربازان از تاریکی شب.۳ بکار بردن سرع و به موقع جنگ افزار انفرادی.۴ آشنایی با فنون حرکات در شب و نگه داری سمت.۵ بالا بردن میزان جنگ جویی سربازان برای شرکت در رزم شبانه. تذکر: لازم به ذکر است که رزم شبانه رو ایرانی ها اخترع کرده اند و اکنون در بهترین دانشگاه های نظامی آمریکا با بهترین تجهیزات تدریس می شود.

استفاده از حواس در شب:۱ حس شنوایی: در مواردی که دید محدود است برای جبران کمبود آن باید از گوش که خیلی حساس تر از چشم است کمک گرفت زیرا صدا در شب بهتر از روز- در هوای مرطوب بهتر از هوای خشک و در هوای سرد بهتر از هوای گرم شنیده می شود.تذکر: پاسدار باید بداند که باد نمی تواند قوطی کنسرو را تکان دهد .

حس بویایی: با در نظر گرفتن سمت باد بو مانند صدا در پیدا کردن محل دشمن کمک می کند مثل: بوهای مواد سوختنی- پختن غذا- استعمال دخانیات و...

حس لامسه: با لمس کردن اشیاء در تاریکی شب می توان آن ها را از یکدیگر تشخیص داد.

حس بینایی: با توجه به تاریکی شب استفاده از حس بینایی در شب به نحو مطلوب امکان پذیر نیست و برای داشتن دید بهتر باید به اصول زیر توجه کرد:۱ چشم خود را بع تاریکی عادت دهیم.۲ از دید کناری یا خارج از مرکز نگاه کنیم.۳ به طور منظم به اطراف نگاه کنیم.تذکر: باید گفت در شب زمانی که منور زده می شود یک چشممان را بسته و دست را روی آن می گذاریم و فقط با یک چشم نگاه می کنیم پس از آن که نور منور به طور کامل تمام شد چشم بسته را باز می کنیم و چشم باز را می بندیم و دستمان را رویش می گذاریم.

آرایشات: منظور از آرایشات صورت بندی و گسترش نیروها نسبت به وضعیت زمین و دشمن به منظور تقویت یگان را آزایش می گویند.

منظور از بکارگیری چیست؟ جلوگیری از هرج و مرج و مشکلات و جلوگیری از حرکت دشمن و تقویت یگان با آرایش نسبت به زمین دشمن جهت بهتر مقابله کردن با دشمن ضمن آتش مناسب در دفاع یا حمله

زمان: دقیقا زمان جدا شدن از منطقه و مواضع نیروهای خودی استفاده از آرایشات شروع شده و پس از بازگشت از مواضع فاتحه می یابد.

مکان: دقیقا پس از خارج شدن از منطقه و مواضع دقت پوشش نیروهای خودی با توجه به وضعیت جغرافیایی و دیگر شرایط مختلف جوی و تاکتیکی از آرایشات مختلف که مناسب هر منطقه می باشد استفاده می کنیم

انواع آرایش: ۱لوزی یا دایره ای. ۲زنجیره ای یا دشت بان.۳ ستونی.۴ پله کانی.۵ آرایش پیکان

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

به راحتی میتوان گفت که معروفترین ژنرال آلمانی جنگ جهانی دوم اروین رومل بود.نبوغ ذاتی رومل در فرماندهی و مدیریت
جنگ به همراه خصایص انسانی او در رفتار با اسرا و نیرو های تحت امرش باعث شد که همه طرفهای دگیر در جنگ حتی دشمنانش از او با احترام یاد کنند. رومل استراتژیک نظامی اش به قدری ماهرانه بود به عنوان بهترین ژنرال در جهان شناخته شد.                                اروین جوناس رومل در 15 نوامبر 1891 در " هاندهایم " وتمبرگدیده به جهان گشود.پدر بزرگ و پدر رومل هر دو معلم مدرسه بودند و مادر رومل دختر یک خانواده صاحب منصب بود. پدر رومل در ابتدا یک افسر توپخانه بود که بعدها ، معلمی را برگزیده بود.

پس از تاسیس امپراطوری آلمان در سال 1871 داشتن شغل نظامی به عنوان یک افسر ارتش برای جوانان آلمانی بسیار دلخواه و ایده آل بود. به این ترتیب رومل بنا بر توصیه پدرش به ارتش پیوست. او در سال 1910 به عنوان دانشجوی دانشکده افسری وارد هنگ 124 پیاده وتمبرگ شد. طی جنگ جهانی اول رومل با درجه ستوانیدر جبهه خای فرانسه، رومانی ، و ایتالیا جنگید و به دلیل شجاعتهایی که از خود نشان داد مفتخر به دریافت یک صلیب آهنین درجه 1 و یک صلیب آهنین درجه 2شد. درک عمیق او از نفرات تحت فرمانش به همراه شجاعت منحصر به فرد و استعداد ذاتیدر فرماندهی ، موجب درخشش رومل در جنگ و خصوصا در جبهه ایتالیا گردید. لیاقت ها و شجاعت های رومل در صحنه های نبرد ، آینده درخشانی را برای او نوید میداد .

ژنرال رومل

در ارتش آنروز آلمان داشتن یک سمت دز ستاد فرماندهی کل یک راه معمول برای پیشرفت محسوب میشد ولی رومل از رفتن به ای راه صرف نظر کرد و همواره سعی کرد یک افسر عملیاتی باقی بماند.همانند بسیاری از فرماندهان بزرگ ، رومل نیز علاقه فراوانی به تدریس داشت و بنا بر این درآ کادمیهای علوم نظامی به تدریس پرداخت.

ژنرال رومل (نفر ایستاده)

رومل تجارب عملیاتی جنگ جهانی اول را همراه تغکر نظامی آکادمیک در هم آمیخت و کتابی تحت نام Infanterie geriftan "" حملات نیروهای پیاده "" را به رشته تحریر در آورد که در سال 1937 منتشر و از شهرت به سزایی بر خوردار است. در سال 1938 پس از الحاق اتریش به آلمان رومل که در آن زمان به درجه سرهنگی نا یل شده بود به ریاست دانشکده افسری "واینر نوستات" در نزدیکی وین برگزیده شد. هنگامی که جنگ جهانی دوم آغاز شد رومل که از افسران مورد علاقه هیتلر بود ، به فرماندهی نیروهای محافظ هیتلر منصوب شد با اینکه این سمت یکی از مهمترین سمت های آن روز ارتش آلمان محسوب میشد ولی رومل که همواره دوست داشت یک افسر عملیاتی باقی بماند از شغل جدید خود راضی نبود.
سر انجام در ماه فوریه سال 1940 یک فرصت طلایی نصیب رومل شد.به رومل پیشنهائ شد تا فرماندهی لشگر هفتم زرهی را بپذیرد و او که منتظر چنین فرصتی بود بیدرنگ آنرا پذیرفت .رومل تا آنروز فرماندهی هیچ واحد زرهی را نپذیرفته بود ولی سریعا به تواناییهای تهاجمی و امکانات چشمگیر قوای مکانیزه و زرهی پی برد.
رومل که ذهنی خلاق داشتفهمید که بهترین راه برای در هم کوبیدن قوای خسته دشمن در میدانهای عملیاتی وسیع ، استفاده از نیروهای زرهی میباشد. رومل میتوانست نزدیک شدن دشمن را حس کند و حملات دشمن را به درستی پیش بینی کرده و خنثی نماید ، از این رو به روباه صحرا مشهور شد.

ژنرال رومل در فرماندهی لشکرهفتم زرهی

فرماندهی بینظیر رومل در تهاجم به سوی سواحل کانال انگلیس در ما مه 1940 ، جسارت و قوه ابتکار بی نظیر او را بر همگان آشکار کرد. طی این عملیات که به ضربه داس شهرت داشت، ارتش آلمان توانست خطوط دفاعی متفقین را در هم بکوبد و آنها را تا سواحل کانال انگلیس به عقب براند و رومل مفتخر به دریافت دو صلیب آهنین درجه1 و درجه 2 دیگر شد.
در 14 ماه مه 1940 ،4 روز پس از حمله به هلند لشکر 7 زرهی به فرماندهی رومل از مرز بلژیک عبور کرد و به منطقه جنگلی آردن رسید. آردن بیشترین حجم جنگل را در اروپای مرکزی داراست. فرماندهان متفقین معتقد بودند که عبور از این جنگلها غیر ممکن است از این رو خطوط دفاعی مستحکمی را برای دفاع آماده نکرده بودند . لشکر 7 زرهی بر اولین سد دفاعی نیروهای بلژیکی غلبه کرد و به پیش روی خود به سمت غرب ادامه داد. نیرو های تحت امر رومل جلوتر از دیگر خطوط آلمانها در حال پیشروی بودند زیرا رومل معتقد بود که تهاجم به دشمن تا نابودی کامل آنها باید ادامه داشته باشد. بدین ترتیب نیرو های تحت فرمان رومل اولین نیروی زرهی بودند که به کانال انگلیس رسیدند. پس از این حملات سریع و گاز انبری ارتباط خطوط مقدم و پشت جبهه ی فرانسه قطع شد و در نتیجه فرانسه که یکی از قویترین آنروز اروپا و جهان را دارا بود تسلیم شد. پس از این حملات موفقیت آمیز رومل مفتخر به دریافت صلیب شوالیه گردید.
به دلیل حملات سریع و برق آسای لشکر 7 زرهی و نیز ارتباط مخابراتی اندک آنها با ستاد فرماندهی مرکزی، آنها به "" ارواح"" مشهور شده بودند. کمتر از یک سال بعد در فوریه 1941 رومل به فرماندهی نیروهی آلمانی اعزامی به آفریقا منصوب شد تا به نیرو های ایتالیایی شکست خورده در لیبی کمک کند. این نیرو ها به سپاهیان افریقا معروف شدند. صحرا های شمال آفریقا صحنه ی بزرگترین پیروزیهای رومل و سنگین ترین شکستهای دشمنان تا دندان مسلح او گردید.در جبهه ی آفریقای شمالی ، رومل از چنان شهرت هراس انگیزی برخوردار شد که نیرو های انگلیسی سعی میکردند تا حد امکان با او درگیر نشوند. اما تهاجم به مصر تمامی منابع و امکانات رومل را کاهش داده بود و نیرو و امکانات جدیدی هم در راه نبود. از طرف دیگر انگلیسی ها که خطوط دفاعی مستحکمی را در مقابل رومل ایجاد کرده بودند به کمک عواملی همچون برتری نفرات و تجهیزات ،آتش سنگین توپخانه و پشتیبانی وسیع هوایی توانستند حملات رومل را دفع کنند.در نبرد ""العالمین"" رومل 470 تانک عملیاتی داشتدر حالیکه انگلیسی ها با بیش از 700 تانک عملیاتی وارد عمل شده بودند. با این حال نیروهای تحت امر رومل توانستند ضربات سنگینی به نیروهای مدافع وارد کنند. در حالیکه انگلیسی ها از پشتیبانی وسیع هوایی برخوردار بودند ، نیرو های آلمانی از هیچ گونه پشتیبانی هوایی برخوردار نبودند .بمبارانهای وسیع و بیوقفه نیروی هوایی بریتانیا خسارات سنگینی به نیروهای آلمانی وارد ساخته بود و روحیه سربازان آلمانی به شدت تضعیف شده بود . سرانجام رد اواخر ماه اکتبر سال 1942 رومل پس از وارد کردن خسارات سنگین به نیروهای انگلیسی و در حالیکه بسیاری از نفرات و تجهیزاتش را از دست داده بود در نبرد العالمین شکست خورد و مجبور به عقب نشینی شد.
در سال 1943 نیروهای آمریکایی و انگلیسی به طور غیر منتظره ای در مراکش پیاده شدندو جنگ در شمال آفریقا وارد مرحله جدیدی شد. در همین ایام رومل پر افتخار ترین نشان ارتش هیتلر را دریافت کرد. رومل مفتخر به دریافت صلیب شوالیه مزین به شمشیر و الماس گردید.
در ماه مارس سال1943 رومل مامور شد تا در برابر حمله احتمالی متفقین از سواحل کانال انگلیس و منطقه نرماندی دفاع کند.

استاد مهره چینی جنگ شروع به ساخت موانع و استحکامات دفاعی بیشماری نمود که بسیاری از آنها ابتکاری و غیرمعمول بود. با این وجود پیشنهاد رومل این بود که میباست با کمک استحکامات دفاعی بیشمار پیشروی دشمن را متوقف کرد و با مهیا کردن نیروهای قوی در پشت استحکامات به دشمن یورش برد و آنها را به دریا باز گرداند.رومل حتی از فرماندهی کل خواسته بود تا نیروهای ذخیره بیشتری را در پشت خطوط دفاعی مهیا کند رومل پیش بینی میکرد که با عقب زدن دشمن و بازگرداندن آنها به دریا ، سرنوشت تهاجم در اولین روز نبرد مشخص خواهد شد.با وجود توصیه های فراوان رومل و مطرح کردن طرح دفاعی مورد نظرش ، هیچ کس به توصیه های او گوش نکرد. چند ماه پس از حمله موفقیت آمیز متفقین به نرماندی ارزش طرحهای رومل بر همگان آشکار شد. در اوایل پاییز 1943 رومل متقاعد شدکه پیروزی در جنگ دیگر ممکن نیست و هیتلر نمی خواهد این واقعیت را بپذیرد و با قدرتهای غربی مصالحه کند. در تابستان 1944 برخی از دوستان رومل که عضو نهضت پنهانی بر اندازی حکومت هیتلر بودند خود را به رومل نزدیک کرده و به او پیشنهاد همکاری کردند. آنها به او گفتند که این وظیفه اوست که رهبری آلمان را بعد از عزل هیتلر بر عهده بگیرد و آلمان را از وضعیت نابسامان آن روز نجات دهد . رومل پیشنهاد آنها را رد نکرد ولی افرادی که این پیشنهاد را به رومل کرده بودندهرگز نقشه ترور هیتلر را برای رومل آشکار نکردند. آنها میدانستند که روملهرگز کشتار برای پایان سیاسی را نخواهد پذیرفت. رومل با کشتار به شدت مخالف بود وحتی حکمهای اعدام اسرا را که به وسیله هیتلر صادر میشد نادیده میگرفت.

ژنرال رومل نفر سمت چپ
وقتی که حمله به نرماندی آغاز شد، رومل در موقعیتهای مختلفی سعی کرد تا به هیتلر نشان دهد که روند جنگ از کنترا او و دیگر امرای ارتش خارج شده و لازمست که هیتلر با قدرتهای غربی سازش کند. در جولای 1944 فرماندهی متفقین که در آفریقا ضربات سختی از رومل دریافت کرده بود ، تصمیم گرفت تا رومل را از سر راه بردارد. فرماندهان متفقین به خوبی میدانستند که اگر رومل فرماندهی آلمانها را در نرماندی به عهده گیرد ، تسخیر نرماندی غیر ممکن یا بسیار پر تلفات خواهد بود.بنابر ابن به نبروهای سرویس ویژه ارتش انگلیس دستور داده شد تا رومل را دستگیر کنند یا اینکه او را از سر راه بردارند در متن دستور تاکید شده بود که کشتن بر دستگیری ارجحیت دارد. سرانجام در 17 جولای1944 خودروی حامل رومل توسط دو فروند جنگنده نیروهای انگلیس موردحمله قرار گرفت در نتیجه این حمله خودروی رومل به خارج جاده منحرف و واژگون گردید. فردای همان روز نیرو های انگلیسی دقیقا از همان نقطه ای که رومل پیش بینی کرده بود حمله کردند. پس از سه ساعت حمله پیاپی بمب افکن های انگلیسی حملات زمینی آغاز شد. مواضع و خطوط دفاعی که رومل طراحی کرده بود کارایی خود را نشان دادند ونیروهای مهاجم را متوقف کردند. نیروهای آلمانی مدافع هم با کمک استحکامات پدافندی رومل آسیب کمی دیدند و توانستند به تهاجم دشمن پاسخ داده و حمله مهاجمین را دفع کنند. بدین ترتیب آخرین پیروزی رومل در آخرین نبرد او نیز رقم خورد. رومل که به علت شکستگی شدید جمجمه در بیمارستان نیروی هوایی بستری شده بود بطور شگفت آوری زنده ماند و به خانه اش منتقل شد تا دوران نقاهت را سپری کند. در این زمان یعنی در 20 جولای سوء قصد به جان هیتلر ناکام ماند و گشتاپو (پلیس مخفی آلمان ) ، عملیات گسترده ای را برای دستگیری عوامل توطئه و همدستان آنها آغاز کرد. در پی بازجویی های به عمل آمده و به خصوص شهردار شهر اولم مشخص شد که عوامل نهضت بر اندازی رومل را به عنوان نامزد اصلی رهبری آلمان پس از هیتلر انتخاب کرده بودند. بدیت ترتیب ارتباط رومل با دست اندرکاران توطئه آشکار شد. هیتلر که نمی خواست سردار شکست ناپذیر مردم آلمان، به عنوان دشمن او جلوی میز محاکمه ی دادگاه حزب نازی ظاهر شده و سپس اعدام شود ، دو ژنرال را به خانه رومل فرستاد تا به او پیشنهاد کنند که خود را مسموم سازد و در عوض نام و شرافتش لکه دار نشود و خانواده اش در امان بمانند. چهاردهم اکتبر سال 1944 رومل با سمی که مامور مخصوص هیتلر برایش آورده بود ، خود را مسموم کرد و بدین سان به زندگی اش خاتمه داد. پس از مرگ رومل علت مرگ او حمله قلبی اعلام شد و با کمال احترام و طی مراسم ویژه ای به خاک سپرده شد. کمتر از یک سال بعد آخرین خطوط دفاعی آلمان سقوط کرد و آلمان توسط متفقین اشغال شد.
در نوشته‌های رومل که پس از مرگش چاپ شده است، این جمله به چشم می‌‌خورد:

«از دلاورترین مردان، بدون اسلحه کاری ساخته نیست، اسلحه بدون مهارت به هیچ دردی نمی‌خورد و در جنگ متحرک از اسلحه و مهمات کاری بر نمی‌آید، مگر وسیله نقلیه و سوخت کافی برای جابه جایی آنها وجود داشته باشد».

 

آرامگاه ژنرال اروین جوانس رومل

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

اسلحه VSSK Vychlop ساخت روسيه یکشنبه پانزدهم اردیبهشت 1387 22:55
 

اسلحه VSSK Vychlop

اين اسلحه يكي از جديدترين تجهيزات توليدي شركت طراحي وسايل روسيه يعني KBP است.
نام VSSK مخفف (Vintovka Snayperskaya Spetsialnaya Krupnokalibernaya) به زبان روسي است كه به معني اسلحه دوربين دار مخصوص كاليبر بزرگ است و كلمه Vychlop هم به معني Exhaust يا خروج مي باشد... در حدود سال 2002 و به دستور سازمان امنيت فدرال روسيه ( FSB ) كه همان KGB سابق مي باشد توليد شد و اولين بار در سال 2005 در نمايشگاه سلاح INTERPOLITEX 2005 در مسكو به نمايش در آمد. اين اسلحه فقط توسط نيروهاي مخصوص FSB استفاده مي شود و بيشترين كاربرد آن هم در عمليات هاي ضد تروريستي و ضد جنايتي مهم استو اطلاعات هم در مورد اين سلاح بسيار كم و ناياب است
.

 

اين اسلحه 7 / 12 ميلي متري براي عمليات هايي طراحي شده است كه در آن ها نياز به يك شليك با قدرت نفوذ بالا ولي بي صدا احساس مي شود...اهداف اسن اسلحه مي تواند شامل ماشين ... افراد داخل يك ماشين....افرادي كه لباس زرهي سنگين پوشيده اند و يا افرادي كه پشت بدنه خودرو و يا غيره سنگر گرفته اند باشد.

مهمات اين سلاح به گونه اي است كه مرمي را با سرعتي زير سرعت صوت شليك مي كند ( حدود 290 متر بر ثانيه ) . طول پوكه مهمات جديد اين سلاح هنوز معلوم نيست ولي مهمات قبلي اين سلاح كه معرفي شدند طولي معادل 97 م م دارند كه كمتر از مهمات استاندارد 7/12 م م روسيه است. دقت اين سلاح حدود 1 MOA در 100 متر تخمين زده شده است ( با مهمات شليك دقيق ) برد موثر آن هم 600 متر است. گلوله هاي نفوذ بالاي اين سلاح توانسته است زره هاي كلاس 5 روسي كه بسيار سخت و سنگين مي باشد را از 100 متري سوراخ كند ( معادل زره هاي تايپ III آمريكايي US-NIJ ) و از 200 متري هم ورقه فولادي 16 م م را سوراخ كرده است .VSSK Vychlop داراي يك ساكت كننده كامل بسيار بزرگ است كه براي امور حمل و نقل و نگهداري و غيره مي توان آن را از سلاح جدا كرد. تيپ و ظاهر اصلي خود سلاح بولپاپ است و در بالاي قبضه روي سلاح ريل هاي دوربين تعبيه شده است و داراي مگسك آهني تاشوي ضروري هم هست كه در صورت ناكارآمدي دوربين مي توان از آن استفاده كرد.... اين اسلحه همچنين به دوپايه هاي تاشوي كامل هم مجهز شده و ظاهرا عمل آن نيمه اتوماتيك مي باشد ولي اطلاعات مربوط به مكانيزم شليك آن در دسترس نيست.

:مشخصات

كاليبر و مهمات : 7 / 12 م م مدل مخصوص زير سرعت صوت

عمل : نيمه اتوماتيك


وزن : 7 كيلو گرم با ساكت كننده و دوربين


طول : 795 م م با ساكت كننده كامل


سيستم تغذيه : خشاب هاي 5 تيره

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

تپانچه برتا92 یکشنبه پانزدهم اردیبهشت 1387 22:54

تپانچه برتا FS92 بدون شک یکی از بهترین سلاح های کمری دنیا به شمار می رود چرا که بیش از 20 کشور جهان آن را بعنوان سلاح کمری ارتش و نیروی پلیس خود برگزیده اند. این تپانچه در ارتش آمریکا با نام M9 شناخته می شود. مدل 90TOW نمونه بهینه سازی شده FS92 شناخته می شود. در این مقاله به تحلیل این تپانچه می پردازیم:

 برتا92

قاب:

قاب این تپانچه از نو طراحی شده و ورود صحیح گلوله به خزانه و خروج بی دردسر پوکه را باعث می شود. سطح داخلی کاملا صاف و سیقلی است. در فضای داخلی قاب و در نزدیکی پین باز و بسته کردن سلاح، یک جاذب ضربه فنری و فلزی تعبیه شده که در هنگام عقب نشینی آلات متحرک در زمان شلیک از شدت عقب نشینی می کاهد.

این قطعه با جذب ضربه دریافت شده و پخش و خنثی سازی آن باعث افزایش عمر قطعات می شود.

حافظ ماشه بصورت گرد ساخته شده تا با انگشت تیرانداز بهتر چفت شود.

 این تصویر طراحی و تعداد قطعات به کار رفته در این سلاح را نشان می دهد

ریل نصب وسایل جانبی:

این ریل در قسمت زیرین و جلویی لوله تعبیه شده و بخشی از بدنه سلاح است. شما می توانید انواع چراغ قوه و لیزر را به این ریل نصب کنید. در زمانی که هیچ وسیله ای به ریل متصل نیست یک پوشش مخصوص بر روی آن قرار می گیرد تا از آسیب رسیدن به آن جلوگیری و خارج کردن سلاح از غلاف را تسهیل کند.

ریل مذکور به روش ماشین کاری بوجود آمده است.

برتا92

اسلاید آناتومیک:

بدنه و اسلاید این سلاح طوری طراحی شده است تا خارج کردن آن از غلاف بدون مشکل انجام شود. شیارهای طولی ایجاد شده بر روی قاب گلنگدن باعث تسهیل عمل مسلح کردن سلاح و بکارگیری آسان تر ضامن آن شده است. ضامن رها کننده گلنگدن از نو طراحی شده تا با خطوط اسلاید و بدنه هماهنگ باشد.

تمامی قطعات فلزی از جمله ضامن (در صورت وجود)، پین باز و بسته کردن و ضامن رها کننده گلنگدن با ماده ای به نام Bruniton پوشیده شده اند تا از خوردگی و اصطکاک نا خواسته قطعات جلوگیری شود.

 برتا92

قبضه ارگونومیک:

پوشش قبضه این مدل یک تکه ساخته شده است تا نصب و تعویض آن آسان تر انجام شود. برای افرادی که دست کوچک تری دارند نوعی قبضه باریک تر موجود است. قسمت پشتی قبضه بصورت منهنی ساخته شده تا با دست تیرانداز بهتر چفت شود. در کل این قبضه طوری ساخته شده تا حتی در شرایط مرطوب به بهترین شکل در دست تیرانداز قرار گیرد.

 برتا92

چخماق ماشین کاری شده :

در چخماق این سلاح یک روزنه تعبیه شده تا از وزن آن کاسته شده و بر سرعت عمل آن افزوده شود. این چخماق در مدل های F وG نصب می شود.

سایت نشانه روی قابل تعویض از نوع Super luminova پوشیده شده است که نور محیط را جذب کرده و در محیط تاریک از خود باز می تاباند. سایت های جلویی و عقبی را می توان با انواع دیگر از جمله سایت های شبتاب تریتیومی تعویض کرد. این سایت ها نسبت به سایت نشانه روی مدل 92 دارای میدان دید وسیع تری به میزان 5 میلی متر هستند.

برتا92 

خشاب ظرفیت بالا:

خشاب روان و ظرفیت بالای این تپانچه عمل مسلح کردن سریع را ممکن می سازد. این سلاح با دو خشاب متفاوت ارائه می شود:

کالیبر 19&9:

خشاب دو ردیفه با ظرفیت 15،10و 17 تیر.

کالیبر0/45 S&W:

خشاب دو ردیفه با ظرفیت 11،10و 12 تیر.

باز و بسته کردن و نظافت آسان:

عمل باز و بسته کردن و نظافت سلاح به آسان ترین شکل ممکن انجام می شود. در هنگام بازیا بسته کردن سلاح هیچ حادثه غیرمتقربه یا ناخواسته ای روی نخواهد داد.

اسلاید پس از گذشتن از قسمت عقبی قاب بصورت خودکار چفت می شود.

مدل 90 TOW نوع F :

ماشه یک یا دو زمانه. دارای ضامن دستی بر روی اسلاید و قابلیت خواباندن ماشه و دارای قفل اتوماتیک سوزن آتش.

مدل 90 TOW نوع G :

ماشه یک یا دو زمانه. دارای مشخصات مشابه با مدل قبلی و قابلیت مسلح کردن چخماق با کمک فشردن یک اهرم مخصوص.

 برتا2 در بسته بندی کارخانه

اندیکاتور مسلح بودن:

وقتی گلوله در خزانه قرار می گیرد، علامت قرمز رنگ روی ناخن فشنگ کش بیرون زده و شما را از مسلح بودن سلاح مطلع می سازد. این نقطه در سمت راست سلاح قرار می گیرد و می توان آن را با دیدن یا لمس کردن احساس کرد بنابراین اطلاع از مسلح بودن سلاح در شب و محیط تاریک نیز ممکن خواهد بود.

 

قفل سوزن اتوماتیک:

این مکانیزم باعث می شود که سوزن آتش به جلو رانده نشود مگر اینکه ماشه تا آخر به عقب کشیده شود.

دوربین برتا92

مشخصات فنی :

مدل:                      - 90 TOW

انواع :                     GوF

کالیبر:                    19*9 و 0/45 S&W

ظرفیت خشاب:       ۱۰  و ۱۵ و 17 تیر برای 19*9و11،10و و 12 تیر برای 0/45 S&W

گام خان:               250 میلی متر در مدلF، 400 میلی متر در مدلG

نوع خان:                راست گرد، شش خان

عملکرد:                  نیمه خودکار با عقب نشینی کوتاه لوله

سیستم قفل لوله:   قفل لوله و پیشانی جنگی

دستگاه نشانه روی:  سایت قابل تعویض در عقب و جلو

قاب:                        آلیاژ سبک آلومینیوم

اسلاید:                    فولاد، پوشش فسفات و Bruniton

لوله:                        فولاد آبی ساخته شده به روش تراش ماشه با پوشش کروم در داخل

برتا2 مجهز به دوربین

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

یکشنبه پانزدهم اردیبهشت 1387 22:52

روسیه قویترین بمب خلاء در جهان كه از نظر قدرت تاثیرگذاری با بمب هسته‌ای برابری می‌كند و در عین حال آسیبی به محیط زیست وارد نمی‌سازد را با موفقیت مورد آزمایش قرار داد.
این خبری بود كه "الكساندر روكشین"، نائب رئیس ستاد كل نیروهای مسلح فدراسیون روسیه در گفتگویی با شبكه اول تلویزیون روسیه اعلام نمود.
به گفته وی، نتیجه موفقیت‌آمیز آزمایش فوق نشان داد عملكرد این بمب، در مقایسه با بمب‌های هسته‌ای، به هیچ وجه محیط زیست را آلوده نمی‌كند، در عین حال كه كارآیی آن با بمب هسته‌ای قابل مقایسه است.
بمب خلاء ساخت روسیه كه از هوا شلیك می‌شود، این امكان را فراهم می‌سازد تا این سلاح كارآمد و موثر جایگزین بسیاری از تسلیحات هسته‌ای كه در گذشته ساخته شده و توان كمی داشتند، گردد.
بنا بر این گزارش، در وزارت دفاع روسیه تاكید شده ساخت این نوع بمب، هیچ یك از ضوابط و پیمانهای بین المللی را نقض نمی‌كند.
پیش از این قویترین بمب خلاء در نیروهای مسلح آمریكایی وجود داشته كه در سال ۲۰۰۳ مورد آزمایش قرار گرفته است.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

سلاح Blunderbuss یکشنبه پانزدهم اردیبهشت 1387 22:51

سلاح بلاندرس

به جرات می توان گفت سلاح از اولین اختراعات و ابداعات انسان اولیه هوموساپینس در 250 هزار سال پیش(البته اگر از چوب و سنگ های معمولی صرف نظر کنیم) است و کمتر وسیله ای در زندگی انسان است که مانند اسلحه دارای چنین تاریخچه کهن و پر سابقه ای باشد. البته بسیاری از این سلاح ها هنوز هم در فیلم های سینمایی استفاده می شوند. در این مطلب با یکی از مشهورترین سلاح های قدیمی و سینمایی آشنا می شویم.

تفنگ بلاندرس
در سال های اولیه 1700 میلادی یکی از محبوب ترین و پرطرفدارترین سلاح های گرم، بلاندرباس( Blunderbuss) نام داشت. مقبولیت بلاندرباس بیشتر به دلیل کارایی و توانایی آن در درگیری های نزدیک بود و جالب است که بدانید این سلاح تا اواسط دهه 1840 میلادی در نیروی زمینی و دریایی بسیاری از کشورها مورد استفاده قرار می گرفت. اما نقطه اوج درخشش این سلاح در اواسط قرن 18 میلادی بود که شهره سربازان، ملوانان و یا حتی غیر نظامیان شده بود. حتی جرج واشینگتن بلاندرباس را به عنوان یک سلاح مکمل برای نیروهای سواره نظام مورد توجه قرار داد.

چخماق تفنگ بلاندرس
طی قرن 18 لوله بسیاری از بلانرباس ها از جنس برنج یا فولاد ساخته می شد و بلاندرباس های مورد استفاده ملوانان معمولا دارای لوله جلاداده سیاه رنگ بود.
به دلیل قدرت خوب این سلاح در فواصل نزدیک، تقریبا در همه کشتی های اروپایی ملوانان در زد و خوردهای نزدیک از بلاندرباس استفاده می کردند.


شهرت بلاندرباس به کونه ای بود که آن را بر روی پرده سینماها نیز کشاند.
تقریبا در تمامی فیلم ها و سریال های مرتبط با دزدان و یا نبردهای دریایی قرن هیجدهم شما می توانید بلاندرباس را در دست ملوانان ببینید. در کنار نظامیان، غیر نظامیان نیز با علاقه ای وافر بلاندرباس را مورد استفاده قرار می دادند. این سلاح برای بسیاری از مهاجرین به قاره امریکا یاری جدا نشدنی بود، همچنین سورچیان و کالسکه رانان نیز از این سلاح بر ضد دزدان و راهزنان بسیار استفاده می کردند.

سنگ چخماق تفنگ بلاندرس
طول لوله بلاندرباس در حدود 38 سانتی متر و طول کلی سلاح نیز در حدود 77.5 سانتی متر بود و به همین دلیل (طول لوله نسبتا کوتاه ) بلاندرباس نسبت به سایر سلاح های هم عصر خود قابلیت جا به جایی و به کارگیری ساده تری داشت. سیستم چخماغ این سلاح ساده و قابل اطمینان بود و امکان شلیک ساچمه های ریز و درشت و در مواقعی حتی سنگ و قطعات کوچک فلزی توسط این سلاح فراهم بود. کالیبر این سلاح در حدود 2 سانتی متر بوده است.

اگر علاقه مند هستید تا این سلاح را ببینید توصیه می کنم فیلم دزدان دریایی کارائیب را مشاهده کنید حتما بلاندرباس را در دست ناخدا جک گنجیشکه خواهید دید.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

سلاح FN SCAR یکشنبه پانزدهم اردیبهشت 1387 22:50



فرمانده عملیات مخصوص ایالات متحده (USSOCOM) در پانزدهم اکتبر سال 2003 نیاز خود به یک سلاح تهاجمی جهت تجهیز نیروهای مخصوص را اعلام کرد.این تقاضا که به سرعت نظر کمپانی های اسلحه سازی را به خود جلب کرد نیاز واحد مذکور به یک سلاح رزمی که سازگار با ماموریت های کنونی و آینده نیروهای مخصوص باشد را کاملا متفاوت با سلاح جدید ارتش ایالات متحده یعنی XM-8 (برگرفته از طرح هکلر و کوخ)بیان کرد.


تفاوت کلیدی میان XM-8 و SCAR در تک کالیبره بودن XM-8 می باشد.که فقط برای شلیک مهمات کالیبر 5.56x45mm ناتو طراحی شده است.با نگرشی کاملا متفاوت که برخاسته از تفاوت میان ماموریت های پیاده نظام ارتش ایالات متحده و نیروهای وی‍‍‍‍‍‍ژه است،SCARمی باید توانایی شلیک کالیبر های مختلف موجود در میدان های نبرد را چه از نوع استاندارد ناتو و چه از نوع استاندارد روسی داشته باشد.


در ابتدا SCAR در دو گونه سبک SCAR-L با قابلیت شلیک مهمات 5.56mm ناتو و گونه سنگین SCAR-H با توانایی شلیک مهمات پرقدرت 7.62x51mm ناتو ساخته شد. همانطور که اشاره شد این سلاح ها با تغییراتی کوچک مهمات کالیبر 7.62x39mm روسی M43 و 6.8x43mm SPC رمینگتون را نیز شلیک می کند.شایان ذکر است ماهیت ماموریت های نیروهای مخصوص که معمولا در پشت خطوط دشمن انجام می گیرند نیاز به چنین توانایی را در سلاح اجتناب ناپذیر می سازد زیرا استفاده از خشاب سربازان کشته شده ی دشمن در صورت اتمام مهمات امتیاز بزرگی در خاک دشمن محصوب می شود.


هر دو گونه سبک و سنگین SCAR در سه نوع استاندارد(S)،جنگ های شهری و درگیری های نزدیک(CQC) و در نهایت تک تیرانداز(SV) ساخته شده است.تمام این شش نوع سلاح بدون در نظر گرفتن کالیبر و ترکیب از جهت طرح کنترل ها،هندلینگ و تعمیر و نگهداری و همچنین لوازم جانبی شامل چشمی و دوربین کاملا مشابه همدیگر هستند.
در اواخر سال 2004 فرماندهان US SOCOM به طور رسمی موفقیت شعبه آمریکایی شرکت بلژیکی Fabrique Nationale Herstal را اعلام کرد.ناگفته نماند شرکت تابعه ی این کمپانی بلژیکی در ایالات متحده کار ساخت نمونه ی اولیه و همچنین تولید سری این سلاح را بر عهده گرفته و در اواسط سال 2005 نیز اولین سلاح های تولیدی به دست کماندوهای USSOCOM رسید.قابل ذکر است USSOCOM نیز مانند نیروی دریایی ایالات متحده از کلمه "MARK" در شناسایی سلاح های مخصوص خود استفاده می کند در نتیجه سلاح های SCAR به طور رسمی MK.16 برای گونه سبک و MK.17 برای گونه سنگین نام گذاری شدند.این سلاح به تدریج جایگزین سلاح های در حال استفاده ی M4،M16،M14 و MK.25 خواهند شد.


شاید یکی از بزرگترین تفاوت های FN SCAR با سلاح های نوین دیگر در ویژگی طراحی آن است بطوریکه این سلاح برگرفته از سلاح دیگری نبوده و کاملا از روی کاغذ به مرحله تولید رسیده است.در تمام گونه های FN SCAR مکانیزم گازی،پیستون با کورس کوتاه و همچنین قفل گلنگدن از نوع چرخشی دارد.سیستم گلنگدن این سلاح تقریبا شبیه سلاح اتوماتیک FN Minimi/M249 SAW است.این سیستم حساسیت کمتری به شن ریز،گرد و خاک و دیگر اجسام خارجی دارد که ممکن است مکانیزم خزانه را پر کند.مکانیزم FN SCAR از این نظر مزیت فوق العاده بر سیستم پلانجر M16 دارد.دو گونه SCAR-L و SCAR-H حدود نود درصد اشتراک قطعات دارند.کالیبر این سلاح در کمترین زمان و با حداقل تغییرات به سایز بزرگ تر و یا کوچک تر خود تبدیل می شود که این تغییرات باید در مکانیزم و همچنین با تعویض لوله اعمال می شود.


در واحد ماشه و اهرم های مربوطه امکان استفاده از هر دو دست وجود داشته و اهرم انتخاب حالت شلیک فقط در حالت تک تیر و اتوماتیک کامل عرضه شده است و خبری از حالت شلیک های منقطع دو یا سه تیره نیست. ناگفته نماند قنداق این سلاح از بغل تا شده و در حالت باز محلی هم برای گونه تک تیرانداز در نظر گرفته شده است.تمام لوازم جانبی این سلاح با تبدیل های ریلی از بالا و طرفین نصب شده و قابل ذکر است هیچ گونه پیش بینی برای نصب سرنیزه در این سلاح انجام نگرفته.خشاب این سلاح تقریبا نوع بهسازی شده خشاب M16 بوده و در کالیبر بزرگ توانایی جای دادن به 20 تیر دارد که احتمالا در آینده از خشاب های کاسه ای استفاده خواهد شد به هر حال اين سلاح در كاليبر7/62در51 نسبت به ايكس ام8 و ام ا6 و ام4 برتري هايي دارد ولي هرگز به پاي سلاح ژ3 نخواهد رسيد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

تانك M1 آبرامز یکشنبه پانزدهم اردیبهشت 1387 22:49


تانک M1 ابرامز بعنوان تانک جنگی اصلی ارتش ایالات متحده جایگزین تانک M60 Patton در سال 1980 شد. این تانک دارای سه مدلM1، M1A1، M1A2 می باشد. نام این تانک به احترام ژنرال کرایتون ابرامز، فرمانده سابق گردان زرهی 37 نیروی زمینی امریکا، ابرامز نامگذاری شده است. طراحی M1 در شرکت جنرال داینامیکس انجام گرفت و در نهایت این تانک در سال 1980 وارد خدمت شد. مدل ارتقا یافته M1 ، M1A1 نام دارد که در سال 1985 عرضه شد. M1A1 دارای توپ 120 میلیمتری بدون خان بوده که توسط شرکت آلمانی Rheinmetall طراحی شده است. همچنین این مدل دارای زره تقویت یافته و سیستم حفاظت NBC1 می باشد. M1A2 مدل ارتقا یافته A1 است که دارای نمایشگر گرمایی فرمانده و جایگاه اسلحه، تجهیزات ناوبری و گذرگاه دیجیتالی اطلاعات می باشد


.

نیروی زمینی آمریکا تمام M1 و M1A1 های خود را به مدل A2 ارتقا داده ولی سپاه تفنگداران دریایی آمریکا هنوز از مدلهای A1 استفاده می کند. در عملیات طوفان صحرا و سپر صحرا نیز در زره تعدادی از M1A1 ها تغییراتی انجام گرفت. علاوه بر آنچه گفته شد به ابرامز می توان خیشِ مین و یا غلتک مین وصل کرد. تاکنون بیش از 8800 تانک ابرامز تولید شده که علاوه بر آمریکا به کشور های دیگری مانند استرالیا، عربستان، مصر،کویت و ترکیه صادر شده است. البته این تانک در لیست نامزد های خرید سوئد نیز قرار داشت که به پیروزی نرسید.M1A1 در عربستان مستقر شدند و نسبت به تانکهای T-72، T-62 و T-55 روسی در اختیار عراق ضعف خود را نشان دادند . در این جنگ تنها 18 M1A1 به خاطر صدمه های وارد شده از خدمت خارج شدند و جالب اینجاست که هیچ مورد کشته شدن خدمه این تانک گزارش نشد. M1A1 دارای برد بیش از 4000 متر می باشد. درگیری مهم دیگری این تانک حمله امریکا به عراق در سال 2003 بود که به سقوط صدام حسین انجامید. در این جنگ هم ابرامز بسیار خوب عمل کرد و تنها یک مورد حادثه منجر به مرگ گزارش شد که در آن یک تانک ابرامز با یک مین زد تانک هدف قرار گرفت که باعث کشته شدن دو نفر و زخمی شدن نفر سوم همراه بود. این اولین مورد منجر به مرگ در تانک ابرامز بود. در 27 نوامبر 2004 یک ابرامز دیگر بوسیله بمب قدرتمند جاسازی شده نابود شد که به کشته شدن راننده انجامید. یک تانک دیگر هم به هنگام درگیری در عراق هنگام رد شدن از پل با خراب شدن آن به درون آب سقوط کرد که یک سرباز غرق شد. تاکنون هیچ ابرامی بوسیله اتش تانک دشمن نابود نشده است اگر چه چند فروند نیز بوسیله راکتهای زد تانک RPG-7، RPG-18 و AT-14 نابود شده اند. همچنین در عملیات طوفان صحرا چهار ابرام با اصابت اشتباه موشکهای زد تانک AGM-114 هلفایر شلیک شده از هلیکوپتر های AH-64 آپاچی ساقط شدند. ابرامز توسط نوعی ماده کمپوزیتی محافظت شده که از لایه هایی از استیل و سرامیک تشکیل می شود. مهمات و سوخت در قسمتی زره دار قرار داده شده اند تا به خاطر حساسیت این قسمتها امنیت خدمه بیشتر شود. در اوایل 1988 مدل M1A1 زرههای جدیدتری دریافت کرد که در آن از میله های زد اورانیوم ضعیف شده استفاده شده است. این میله ها در جلوی برجک و بدنه تانک قرار داده شده اند. با وجود افزایش قابل توجه مقاومت تانک در برابر انواع سلاحهای زد تانک این زره ها وزن ابرامز را نیز به مقدار قابل توجه زیاد کرده است. اولین M1A1 هایی که این ارتقا روی آنها نصب شد تانکهای مستقر در آلمان بود (به خاطر اینکه در جنگ سرد آلمان در خط مقدم مقابل شوروی بود). همچنین تانکهای شرکت کننده در عملیات طوفان صحرا فوراً قبل از آغاز جنگ به این درجه ارتقا یافتند. توپ مدل M1، M68A1 105 میلیمتری بود که توانایی شلیک انواع توپهای ضد نفر، دودهای سفید فسفری (از جنس فسفر) و یا توپهای با قدرت انفجاری بالا را دارد. در مدلهای M1A1 و M1A2 از توپ 120 میلیمتری M256 بدون خان استفاده شده که در شرکت رینمتال اِیجی آلمان و تحت لیسانس جنرال داینامیکس آمریکا طراحی شده است. این نیز توانایی شلیک انواع توپهای مختلف مانند اورانیوم ضعیف شده را دارد که به آن تونانایی مقابله با نیروهای زرهی و نفرات دشمن و حتی از نظر تئوری با وسایل پرنده با ارتفاع کم را دارد که البته این توانایی هنوز امتحان نشده است.



ابرامز علاوه بر توپ اصلی خود مجهز به سه مسلسل دیگر نیز می باشد : 1- مسلسل 12.7 میلیمتری M2 که جلوی دریچه فرمانده قرار دارد و دارای آلت نشانه روی با بزرگنمایی 3x است. 2- دو مسلسل 7.62 میلیمتری که یکی مقابل دریچه پر کننده (لودر) و دیگری هم محور با توپ تانک است که بخاطر امکان استفاده آن از درون تانک بسیار مورد توجه قرار می گیرد. همچنین در برجک تانک دو پرتاب کننده ی 6 لول نارنجکهای دودزا گنجانده شده که باعث پنهان ماندن از دید دشمن و نمایانگر های گرمایی ( فروسرخ) می شود. موتور آن نیز می تواند پرده دودی برای استتار تولید کند. M1 به کامپیوتر کنترل آتش مجهز است که متصل به سنسور های نمایانگر گرمایی، مسافت یاب لیزری، حسگر باد، حسگر شیب زمین، داده های مربوط به نوع مهمات که تنظیمات مختلف برای مهمات را انجام می دهد) می باشد. هم فرمانده و هم توپچی می توانند توپ تانک را شلیک کنند. سیستم کنترل آتش ابرامز بسیار پیچیده، موثر و مهلک می باشد بطوریکه امکان شلیک دقیق توپ در حین حرکت در زمینهای ناهموار را می دهد. با خدمه ماهر این تانک می توان هدف را در برف، باران، مه، دود و تاریکی مطلق از فاصله 4 کیلومتری تشخیص داد و اغلب هدفی به اندازه یک تانک را در یک شلیک می توان حمله کند. ابرامز از موتور 1500 اسب بخاری نیرو گرفته و دارای 4 حالت(حرکت) جلو و 2 حالت عقب می باشد که به آن حداکثر سرعت 67 کیلومتر در ساعت را در خیابان و 48 کیلومتر در ساعت را از میان دشت و صحرا می دهد.


موتور آن با گازوییل، نفت سفید، JP-1 یا سوخت هواپیما و از نظر تئوری با الکل کار می کند.C-5 و C-17 حمل کرد، بطوریکه یک تانک آماده رزم و یا دو تانک آماده حمل توسط C-5 و یک تانک آماده حمل توسط C-17 جابجا می شوند که البته این محدودیت باعث بروز مشکلات جدی در جنگ خلیج 1 شد که با حمل 1848 تانک توسط کشتی این مشکل برطرف شد. در حالت آماده حمل بعضی قسمتهای زره نصب نمی شود و مهمات و سوخت پس از رسیدن به مقصد در اختیار تانکها قرار داده می شود. کیت پایداری شهری تانک (TUSK) شامل ارتقاهایی است که به منظور افزایش توانایی رزمی روی نمونه های M1A2 در محیطهای شهری اعمال می شود. این ارتقاها بدلیل خطرناکتر بودن محیطهای شهری نسبت به صحنه های نبرد می باشد. و این خود به دلیل قویتر بودن زره جلویی تانک ها از زره های کناری، بالایی و پشتی و وجود امکان حمله از هر طرف می باشد. ارتقا زره شامل افزودن زره های واکنشی به کناره های تانک برای مقابله با سلاحهای زد تانک و کلاهکهای shaped charged می باشد.


زره های میله ای (شبکه ای) در پشت بدنه برای حفاظت از موتور نصب و سپر اسلحه نیز بر روی مسلسل توپچی برای محافظت از شلیک کننده قرار داده می شود. ارتقاهای دیگر شامل نصب نمایانگر های گرمایی بر روی مسلسل پر کننده (لودر) است. همچنین به مسلسل 12.7 میلیمتری فرمانده نیز قابلیت شلیک از داخل برجک در حالیکه دریچه بسته باشد داده می شود. یک تلفن بیرونی هم برای برقرای ارتباط فرمانده با سربازان پشتیبان تانک در پشت بدنه تعبیه شده است.



نوشته شده توسط پروژه دانشجویی  | لینک ثابت |


پروژه 971 که ناتو آن را آکولا به معنی کوسه نامیده زیر دریایی تهاجمی هسته ای است که در سال 1986 توسط شوروی سابق به خدمت در آمد. این کلاس که بعضاً به یادبود یکی از اعضای آن "بارس" خوانده می شود باید دقت کرد که همنام کلاس پروژه 941 نیروی دریایی شوروی سابق، که زیر دریایی موشک هسته ای بالستیک بر است که توسط خود شوروی آکولا و توسط ناتو تایفون نامگذاری شده است. در این کلاس سه زیر کلاس وجود دارد که شامل مدل عمومی آکولا1 شامل هفت زیر دریایی که بین سالهای 1982 تا 1986 ساخته شده اند، آکولای ارتقا یافته شامل 5 زیر دریایی ساخته شده بین سالهای 1986 تا 1991 و زیر کلاس آکولا2 که از سال 1991 ساخته شده است می باشد. سیستم خاص بدنه این زیر دریایی طوری است که سبکی و شناوری آن را تا سه برابر افزایش می دهد.



کلاس آکولا کم صدا ترین زیر دریایی تهاجمی اتمی روسها است که صدای تشعشع یافته از زیر کلاس آکولا2 با نویز نسخه های اولیه کلاس زیر دریایی معروف لوس آنجلس برابری می کند. تمام زیر دریایی های کلاس آکولا به چهار مجرای میلیمتری اژدر 533 مجهز هستند که می توانند اژدر های تایپ 53 یا موشکهای SS-N-15 استارفیش را شلیک کنند. علاوه بر آن این زیر دریایی ها چهار مجرای 650 میلیمتری اژدر دارا هستند که آنها نیز می توانند اژدر های تایپ 65 یا موشک های زد کشتی SS-N-16 را شلیک کنند. این مجراها در سه ردیف چهار تایی قرار گرفته اند. همچنین زیر کلاسهای آکولا2 و آکولای ارتقا یافته به شش مجرای اژدر انداز 533 میلیمتری خارجی مجهز شده اند که البته هنوز معلوم نیست آیا از این مجرا ها برای شلیک اژدر یا تله و مین گذاری استفاده می شود. این مجرا ها در یک ردیف و بالای مجرا های معمولی قرار گرفته اند. که برای پر کردن این مجرا ها نیز باید با کمک زیر دریایی توشه رسان یا در بندر اقدام کرد. ناگفته نماند که تمام مجراهای این زیردریایی می توانند مین گذاری کنند. در کل تا 40 اژدر، موشک و مین را این زیر دریایی ها می توانند با خود حمل کنند. در زیر دریایی های این کلاس موشکهای زمین به هوای شانه پرتاب نیز برای مقابله با جنگنده های دشمن در روی آب گنجانده شده است. این زیر دریایی عظیم 108 تا 117 متری (در سایتهای مختلف متفاوت گفته شده است) دارای حداکثر سرعت 20 گره (37 کیلومتر در ساعت) در سطح آب و 35 نات(65 کیلومتر در ساعت) زیر آب است. خدمه آکولا هم شامل 25 افسر و 26 سرباز وظیفه می باشد.



وضعیت زیر دریایی های آکولا بدون توجه به جزییات بسیار عالی است. این مطلب توسط بسیاری از سایتهای مختلف تایید شده است. از هفت زیر دریایی آکولا1 تنها سه زیر دریایی در حال خدمت می باشد. زیر دریایی رهبر K-284 پوما در سال 1995 به خاطر کمبود منابع مالی تجزیه شد. سه زیر دریایی دیگر K-322، K-480، K-317 نیز در حالت رزرو قرار گرفته اند. به نظر می رسد هر پنج زیر دریایی آکولای ارتقا یافته در حال خدمت باشند. آکولای2 وپر نیز در حال حاظر تنها زیر دریایی در حال خدمت زیر کلاس آکولای2 می باشد. گپارد هم به نظر می رسد همانند کوگار و نرپا از این زیر کلاس در وضعیت رزرو قرار گرفته باشد. نام پنجمین زیر دریایی هم مشخص نیست ولی به نظر می رسد در ساخت آن وقفه ایجاد شده باشد. در آخر اشاره کنم که هند نیز برای خرید این زیر دریایی اتمی از این کلاس ابراز علاقه کرده بود که تا به امروز نتیجه خاصی نداشته است.


نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

توپ دریایی MK45 کالیبر 54 یکشنبه پانزدهم اردیبهشت 1387 18:58


توپ دریایی سنگین وزن MK-45 ، عمده سلاح توپخانه دریایی ضد سطحی است و سلاحی جهت تدارک آتش پشتیبانی دریایی محسوب می شود. وقتی هدفی در شعاع فعالیت ناو قرار می گیرد، عملیات توپMK45 (جهت شلیک به آن). بیشتر مقرون به صرفه به نظر می رسد تا موشک های هدایت شونده. این توپ متحرک گردان، بسیار دقیق است. همچنین با تمام قوا به عنوان یک اسلحه ضد هوایی نیز استفاده و آزمایش شده است.


توپ MK45، یک جنگ دریایی ضد سطحی دقیق و سریع را بر علیه اهداف سطحی با قابلیت مانور بالا، تهدیدات هوایی و اهداف ساحلی در طی عملیات آبی خاکی میسر می کند. سیستم این توپ سنگین وزن، قابلیت بهبود، پیشرفت (بهینه سازی) و تعمیرات نگهداری بالاتری نسبت به توپ دریایی MK42 ارائه می دهد.


توپ MK45 بوسیله یک سیستم کنترل آتش MK86 یا سیستم کنترل آتش کامپیوتری MK160 کنترل می شود. برد آن 13 ناتیکال مایل و نواخت تیر 20-16 تیر موشک در دقیقه را ارائه می دهد. هر مخزن خشاب آن (انبار موشک) درحدود 500-475 تیر موشک گنجایش دارد.


برنامه پشتیبانی آتش سطحی نیروی دریایی (NSFS) ، در پاسخ به دکترین حرکت رو به جلو عملیاتهای مانور- تفنگداران دریایی و استراتژی پیشرفت نیروی دریایی ایجاد شد. دو عنصر کلیدی برنامه NSFS ( برنامه پشتیبانی آتش سطحی نیروی دریایی) با ارتقاء موشک EX171(ایی ایکس 171) و اسلحه MK45 مدل 4 در حال بهینه شدن است. این تغییرات شامل کالیبر لوله توپ از 54 به 62 و افزایش برد موثر سلاح از 13 به 63 ناتیکال در مدلهای بهینه شده (در برد و مهمات توسعه یافته )بوده است، که بسیار قابل توجه می باشد.



به سبب این تغییرات در موشک EX171، پشتیبانی توپ MK45 در حد هیجان آوری افزایش یافته است. موشک EX171 با مهمات موجود می تواند در برد و شعاع زیاد عمل نماید.



هردوی این ها در حال بهینه و توسه هستند. سیستم NSFS از سال 2001 بر روی کشتی های (ناوهای) کلاس DDG-52 نصب شده است.برنامه NSFS در مرکز جنگ سطحی نیروی دریایی سرفرماندهی لشکرهای هند، جهت توسعه برد و مهمات موشک هدایت شونده برای ارتقاء اسلحه MK45 به کالیبر 62 نیز شروع شد.در اینجا نیز دکترین نیروی دریایی و استراتژی عملیاتی تفنگداران دریایی نقش به سزایی داشته است. همچنین هدایت پروژه بوسیله هیئت اجرایی جهت بهینه نمودن توپ MK45 و متناسب با نیازهای دوره می باشد. اصلاحات و توسعه داخلی توپ شامل طراحی و ایجاد ERGM (افزایش برد و توسعه مهمات موشکی) بوده است. در این برنامه آشکارا معلوم بود که نیروی دریایی اعتبارات لازم را جهت هزینه نمودن برنامه فوق ندارد.

انگیزه متخصصین ارشد نیروی دریایی، استفاده وسیع از دانش و توانایی خود جهت ایجاد توسعه برای ارتش بر اساس پیشنهادات محرک رسیده بود که بتواند کلید رسیدن به هدف را بزند. خلبانان هواپیما و مهندسین خط تولید بزودی مشغول کار شدند. به عنوان مقدمه، مهندسین طراح به عاملی نیاز داشتند تا چاشنی جدیدی بر اساس بهینه سازی و مشخصات پیش بینی شده طراحی نمایند. این وظیفه بزودی به نتیجه رسید و چاشنی جدید تحت عنوان EX 167 برای پیشرانه توپ MK 45 کالیبر 62 نامگذاری شد. موشک EX 167 آزمایش شد و نشان داد که قابلیت موشک بازدارندگی دشمن را در عملیاتهای فشرده دارد.سیستم TI رتیون (ERGM) یک راکت با گلوله های موشکی 5 اینچ است که از توپ MK 45 کالیبر 62 مدل 4 شلیک می شود. این سیستم از بهم پیوستن یک موتور راکتی و یک سیستم موقعیت یاب جهانی (GPS) با یک سیستم موقعیت یاب دریایی (INS) تشکیل شده است.


اتحاد این دو سیستم (GPS/INS) یک هدایت خودکار مستقل و کنترل را برای توپ جهت موقعیت یابی اهداف ثابت و تصمیم گیری قبل از شلیک، میسرمی کند. موتور راکتی قابلیت برد زیادتر از حد متداول را میسر می کند.( برد متعارف 41 ناتیکال مایل- حداکثر برد63 ناتیکال مایل برای مدلهای یک هدایت خودکار مستقل و کنترل را برای توپ جهت موقعیت یابی اهداف ثابت و تصمیم گیری قبل از شلیک، میسرمی کند. موتور راکتی قابلیت برد زیادتر از حد متداول را میسر می کند. ( برد متعارف 41 ناتیکال مایل- حداکثر برد63 ناتیکال مایل برای مدلهای ERGM).
سرجنگی موشک، شامل مهمات دریایی با اثرگذاری بالا است که از نوع
72 XM 80 به قصد بهبود مهمات متعارف پر می شود. دقت یا به عبارت دیگر خطای شلیک 20-10 متر می باشد که با بهره گیری از هدایت GPS اصلاح می گردد. ترکیب افزایش برد و دقت سیستمهای GPS/INS ، پیشرفت قابل ملاحظه ای را جهت دستیابی به برنامه NSFS میسر می کند. در سال 2002، 50 رزمناو و منهدم کننده ایالات متحده با توپ های مدل MK 45 ، 5 اینچ، کالیبر62 با قابلیت ERGM تجهیز شدند.



 

مشخصات فني

عملکرد اولیه: تمام اتوماتیک- سنگین وزن

برد: 13 ناتیکال مایل (9/14 مایل خشکی)- برای مدل های ERGM(برد و مهمات بهینه شده ) 63 ناتیکال مایل

نوع آتش : 16 الی 20 تیر در دقیقه بصورت اتوماتیک

ظرفیت خشاب: 475 الی500 تیر موشک در مخزن (انبار)

کالیبر:5 اینچ ،7/12 سانتی متر ،127 میلی متر

تاریخ شروع خدمت: 1971

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

سلاح MK-15 فالانكس یکشنبه پانزدهم اردیبهشت 1387 18:56


امروزه جهت حمله به یک ناو، در ابتدای امر باید از یک سیستم راداری و جنگ الکترونیکی قوی برخوردار بود. در غیر این صورت ناو مذکور از چند طریق به پدافند فعال و موثر خود می پردازد.حمله زیر سطحی: از طریق جنگ الکترونیکی، انواع اژدر، هدفهای کاذب و منفجر شونده و نهایتا هلیکوپتر ضد زیر دریایی، حملات زیر سطحی دشمن خنثی می گردد.
حمله سطحی: این حملات عمدتا به وسیله موشکهای سطح به سطح شلیک شده توسط رزمناوهای دشمن و یا موشکهای ساحل به دریا صورت می گیرد که روش پدافندی متعارف در این حالت انجام می شود. یکی از این روش ها نیز سیستم پدافند نقطه ای فالانکس است.


حمله هوایی: مسلما بمباران متعارف دیگر پاسخگو نخواهد بود. بنابراین تنها راه، استفاده از موشکهای هوا به سطح یا سطح به سطح می باشد. در این صورت ناو از طریق، جنگ الکترونیک، پرتاب هدفهای کاذب هوایی و موشک ضد موشک (Sea Sparow) اسپارو، موشک دشمن را منحرف یا خنثی و منهدم می نماید. در صورت عملکرد ناقص هر یک از پدافندهای فوق، یکی از جدیدترین سیستمهای دفاع نزدیک ناو فعال می گردد.


توپ راداری پدافند نقطه ای فالانکس MK-15(CIWS) :

سیستم سلاح MK-15 فالانکس (CIWS به معنای سیستم سلاح متوقف کردن دشمن می باشد) بر اساس دفاع نقطه ای و واکنش سریع، آتش موثر با توسل به سیستم اسلحه 20 میلی متری خود برای برقراری امنیت کشتی های ایالات متحده در برابر تهدیدات موشکهای ضد کشتی که از دیگر سیستمهای دفاعی ناو عبور کرده اند می باشد.


فالانکس، به منظور مقابله با موشکهای کروز ضد کشتی و هواپیماهای بال ثابت در شعاع عمل کوتاه طراحی و در نظر گرفته شده است. عملکرد درگیری خودکار و از پیش برنامه ریزی شده فالانکس معمولا با تفکیک قسمتهای مستقل سیستم که هر کدام نقش خود را به خوبی ایفا می کنند می باشد. از قبیل ، جستجو و کشف هدف، ردیابی، ارزیابی تهدید دشمن، اکتساب داده ها، رهگیری، شلیک، انهدام هدف، ارزیابی تخریب دشمن و نهایتا وفرمان آتش بس.
فالانکس در سال 1977 بر روی ناو« موج بزرگ »آمریکا(USS Bigelow) مراحل تست آزمایشی خود را سپری کرد و از جنبه خصوصیات تعمیرات و نگهداری قابل اعتماد و اطمینان بود. تولید فالانکس در سال 1978 با سفارش خرید23 دستگاه برای نیروی دریایی ایالات متحده (USN) و 14 دستگاه فروش نظامی خارجی شروع شد. (مسلما فروش خارجی آن به یکی از دو کشور انگلیس و اسرائیل بوده است.)
فالانکس یک سیستم کامل سلاح جهت پدافند نقطه ای است و شامل اسلحه ای 20 میلی متری که پدافند نهایی را در برابر اهداف پرنده وارد شونده به حریم ناو تامین می کند. این سیستم بدون مساعدت از دیگر سیستمهای ناو و بطور خودکار با اهدافی مانند موشکهای ضد کشتی سرعت بالا و هواپیماهای ارتفاع پائین که از پوشش پدافند اصلی ناو نفوذ می نمایند، درگیر می شود. بطوریکه این سیستم یکپارچه، اعمالی چون: جستجو، آشکار کردن، رهگیری، ارزیابی تهدید هدف، شلیک، برآورد تخریب و انهدام هدف را تا وقتی که فرمان توقف عملیات صادر شود به صورت خودکار انجام می دهد.


هر دستگاه در جایگاه خود با مونتاژسیستم کنترل آتش و یک زیر سیستم نصب می شود. زیر سیستم کنترل آتش سلاح مرکب است از: رادار جستجو جهت تجسس، ردیابی و کشف اهداف دشمن و راداررهگیر جهت نشانه روی سلاح در حین رهگیری یک هدف. سیستم کنترل آتش منحصر بفرد سلاح، هم اهداف وارد شونده را رهگیری می نماید و هم با صدور و زمان آتش رگبار خودکار گلوله هایش را بر روی هدف می ریزد. فالانکس توانایی تصحیح و تنظیم نشانه روی اهداف متحرک ( مانند موشکهای ضد کشتی هوا به سطح) را تا اصابت گلوله به هدف دارد.(Sub system)(زیر سیستم) ساختار بکار گرفته شده در این اسلحه عبارت است از یک گروه شامل 6 لوله دوار به عنوان سلاح گاتلینگ.اسلحه گاتلینگ در فالانکس، قدرت آتش کالیبر20 میلی متر با گلوله های mm 15 با هسته ثاقب که از فلز سنگین ساخته شده است را فراهم می نماید. همچنین قادر به شلیک گلوله های تنگستن (کرومی) یا اورانیوم تهی شده جهت نفوذ پذیری بیشتر نیز می باشد. سلاح گاتلینگ فالانکس هر دو نوع مهمات فوق (mm20) را در آتشبار 3000 و 4500 تیر در دقیقه و در یک قطار فشنگ 60 و 100 تیری می تواند شلیک نماید.


تکیه گاه اصلی فالانکس بر اساس سیستم خود پدافندی استوار است که از اواخر دهه 70 تقریبا بر روی تمامی کشتیهای ایالات متحده نصب شده است. در واقع فالانکس جهت پدافند علیه موشکهای کروز ضد کشتی ارتفاع پائین (ASCMS) ساخته شد و اسم ابتدایی آن نیز «سد کردن مسیر پیشروی موشک» و یا به عبارت ساده تر(Block) بلوکه کردن بوده است. همچنانکه موشکهای کروز ضد کشتی پیچیده تر می شدند و توانایی حرکتی شان نیز افزایش می یافتCIWS ها نیز به دفاع از تهدید دشمن در مناطق ساحلی تبدیل می شدند.
فالانکس مدل بلوک 1: این مدل جهت کشف موشکهای ارتفاع بالا، با یک آنتن جستجوگر جدید با حساسیت بالا بهینه شد. مهمات در دسترس آن نیز با 50% افزایش نواخت تیر ارتقاء یافت. نیروی محرکه این مدل پنوماتیکی (گازی- هوایی)، نواخت تیر آن 4500 تیر در دقیقه و شروع استفاده از مهمات نوع تنگستن و همچنین اورانیوم تهی شده در این مدل بود. مدل بلوک 1 با افزایش پوشش ارتفاع بالا، افزایش گنجایش خشاب مهمات وسیع آن، همچنین تغییر در افزایش ارتفاع پوشش اسلحه و نواخت تیر و اصلاح و بهبود امکانات رادار پردازشگر آن بهینه شده است.


فالانکس مدل بلوک 1A: نصب یک کامپیوتر جدید با پردازش بالاتر اطلاعات( مدل سخنگوHolc )

جهت در دسترس قرار دادن قدرت بالای پردازش بیشتر ( و لزوم از رده خارج کردن کامپیوترهای دیجیتالی مدلهای گذشته)، بهبود محاسبات کنترل آتش در مانورهای تمرین و حمله، جستجوی مضاعف سلاح با هماهنگی بهترقسمتهای درگیر، و کارکرد بهتر سیستم تصمیم گیری جزو برنامه های بهینه سازی مدلهای جدید با نام بلوک 1A بوده است.

فالانکس مدل بلوک 1B: جهت رهگیری موشکهای سطحی (ارتفاع پست):

این مدل با قابلیت درگیری در ارتفاع پست با جستجوگر مادون قرمز خود جهت رهگیری و انهدام اهدافی که در ارتفاع پائین حرکت می کنند مانند هواپیما و قایقهای سطحی بهینه و عرضه شد. بطور تطبیق جستجوگرمادون قرمز با سیستم جستجوگر راداری در رهگیری موشکهای ضد کشتی ارتفاع پائین (ASCMS) موجبات افزایش شانس کشتی را در انهدام مهاجم فراهم می نماید. فالانکس بلوک 1B از یک تصویرگر حرارتی فرو سرخ اتوماتیک جهت هدفیابی و رهگیری ویدیویی (AAVT) برخوردار است سیستم تعادل، سلاح را در زوایای مختلف رهگیری به صورت الکترو اپتیکی و سطحی میسر می سازد. توسعه و ارتقاء فالانکس بلوک1B ، جهت توانایی کشف اهداف کوچک سطحی، هدفهای هوایی در ارتقاء و سرعت پائین، هلیکوپتر و درگیری در روز و شب به تصویب رسیده است.

2C :اصلاح و بهبود این سیستم با تامین و یکپارچه سازی توانایی تمامی دستگاههای عمل کننده سلاح انجام شد. عملیات یکپارچه سازی توانایی و قابلیت سیستم در این مدت شامل:

کنترل سیستم فرماندهی، حسگرهای (CIWS) گزارش هدف، روش عملکرد و دکترین عملیات گردید.

حسگرهای مورد استفاده در صورت دریافت داده های رادار رهگیر، دفاع پوششی و رهگیری اهداف را تا 360 درجه ، جهت سلاح امکان پذیر می نمایند.

این موضوع سلاح را به صورت یک کیت در می آورد و باعث اطمینان و راحتی تعمیرات و نگهداری سیستم می گردد.

لازم به ذکر است مونتاژ و آماده کردن سلاح بر روی عرشه ناو به محلی محکم جهت استقرار و نصب نیاز دارد.


مشخصات توپ دریایی رادار

ماموریت: پدافند موشکی ضد کشتی

پیمانکار سازنده: شرکت ریتون سیستم. قبلا شرکت سیستمهای موشکی هیوز و گروه پومانای جنرال دینامیک در سال 1992

وزن : 12500 پوند-5625 کیلوگرم(مدلهای آخر 13600پوند-6120 کیلوگرم)

برد: محرمانه- طبقه بندی شده

مدل اسلحه: گاتلینگ 6 لول M-61A1 (ام 61 آ 1)

نواخت تیر:3000 تیر در دقیقه- مدلهای جدید4500 تیر دقیقه. ( محصولات تولیدی 1988 با فرمان حرکت پنوماتیکی «گازی-هوایی»

ظرفیت خشاب: 989 تیر. (مدلهای جدید 1550 تیر فشنگ )

کالیبر: 20 میلی متر

نوع مهمات : مهمات تقویت شده ضد زره با هسته گلوله ثاقب (APDS) از نوع اوارنیوم تهی شده و یا تنگستن کروم

حسگرها: از نوع جستجوگر تمام فعال و رادار رهگیر

رادار جستجو گر: کوباند- دیجیتالی مدل MTI

رادار رهگیر: کوباند- پالس داپلر از نوع پالس مونو

حسگرهای رادار مراقبتی: از نوع تصویر گرمادون قرمز(فلیر FLIR) اتوماتیک با هدایت کننده رهگیری

کنترل آتش: سیستم تشخیص و تنظیم تیر( با قرار دادن هدف در محدوده بسته)

گرداننده توپ: نیروی محرکه پنوماتیکی (گازی- هوایی)

نیروی محرکه توپ: الکتریکی

تاریخ استقرار و شروع به خدمت: 1980 (ابتدا روی کشتی مرجان دریایی) USS coral sea (مدلهای آخر روی کشتی ویسکانسین USS Wisconsin)

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

هميكوپتر تهاجمي ميل 28 یکشنبه پانزدهم اردیبهشت 1387 18:54

میل Mi-28 از جدیدترین هلیکوپترهای تهاجمی روسیه است که در سال 2003 بر رقیب خود یعنی کاموف Ka-50 غلبه کرد ( مدل Mi-28N ) و به عنوان جانشین هلیکوپتر تهاجمی قدیمی Mi-24 در ارتش سرخ انتخاب شد. طراحی Mi-28 که Havoc به معنای ویرانی خوانده می شود در دهه 1970 میلادی برای جانشینی Mi-24 شروع شد. Mi-28 دارای بیشینه سرعت 300 کیلومتر در ساعت بوده و قابلیت پرواز به عقب و اطراف با حداکثر سرعت 100 کیلومتر در ساعت را دارد. همچنین می تواند در حالت ایستا 45 درجه در ثانیه بچرخد. در آگوست 1996 شرکت میل پیش نمونه مدل تهاجمی در شب و هر گونه شرایط آب و هوایی را با نام Mi-28N Night Havoc به نمایش گذاشت.


 Mi-28 از طرحی تقریبا ساده برخوردار بوده و با دیگر هم رده های خود به لحاظ ظاهری تفاوت چندانی ندارد. خلبان و افسر تسلیحات/سیستم در دو کاکپیت جدا و پشت سر هم در زیر کاناپی های اختصاصی قرار گرفته اند. ارابه فرود Mi-28 مثل AH-64 آپاچی و یورو کاپتر تایگر از سه چرخ غیر قابل جمع شونده تشکیل یافته است که به همراه جایگاه خدمه با جذب نیروهای وارد باعث سالم ماندن آنها در برخوردهای شدید با زمین حتی با سرعت 12 متر در ثانیه (در برخورد عمودی)می شود. Mi-28 از دو موتور توربو شفت TV3-117VMA هر کدام با قدرت 2465 اسب بخار نیرو می گیرد که علائم حرارتی آن نسبت به Mi-24 کمتر شده است.


تیغه های 5 تایی ملخ اصلی از مواد کمپوزیت ساخته شده و روتور عقبی مانند AH-64 بصورت دو تیغه دو ملخی است. طراحی منحصر بفرد روتور Mi-28 به آن اجازه فرود و ادامه پرواز حتی با تیغه های روتور اصلی آسیب دیده را می دهد. تیغه های جدیدتر نصب شده بر روی Mi-28N در مقابل گلوله های توپ 30 میلیمتری نیز مقاوم هستند. خدمه هلیکوپتر پشت سر هم قرار گرفته اند بطوریکه خلبان در پشت و افسر تسلیحات/سیستم در قسمت جلو قرار می گیرد. کابین خدمه هم زره پوش شده است بطوریکه شیشه جلو در مقابل گلوله های 7.62 و 12.7 و تکه های توپ های 20 میلیمتری مقاوم است.


نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

سلاح دورزن Truvelo ، ساخت آفريقاي جنوبي یکشنبه پانزدهم اردیبهشت 1387 10:58

اين سلاح دوربين دار كاليبر 50/0 ، در سال 1990 و توسط كارخانه Truvelo طراحي و ساخته شد. هدف از ساخت اين سلاح ، ارائه يك تفنگ دقيق و قدرتمند براي مقابله با خودروهاي سبك زرهي بود. ضريب خطاي اين سلاح ، معادل MOA1 مي باشد كه حاكي از مهندسي ساخت فوق العاده آن است. برد اين سلاح در حدود 1500 متر اعلام شده كه گلوله هاي آن ، خاصيت كشندگي خود را تا برد بيشتري هم حفظ مي كنند. بدنه سلاح از جنس فولاد ساخته شده است. گلنگدن آن ، در جلو داراي 2 زبانه و در عقب داراي يك زبانه است كه درون بدنه سلاح چفت مي شوند. زبانه عقبي سلاح درواقع زائده اي است كه سوزن آن را عقب مي كشد. لوله سلاح از نوع شياردار خنك شونده و شعله پوش آن از نوع كاهنده لگد است. اين سلاح ، در دو نوع خشابدار 5 تيري و بدون خشاب تكتيرزن ساخته مي شود. يك دوپايه مخصوص در جلو و يك دستگيره عمودي در زير قنداق كشويي و آلومينيومي آن ، باعث حفظ هرچه بيشتر تعادل سلاح در هنگام شليك مي شود. اين سلاح ، فاقد شكاف درجه و مگسك نشانه روي است. ولي به ريل يونيورسال مجهز شده تا قابليت نصب انواع دوربين را داشته باشد.



مشخصات فني:
كاليبر: 99 × 7/12
طول سلاح: 1510 ميليمتر
طول لوله: 950 ميليمتر
وزن سلاح: 16 كيلوگرم
مكانيزم: گلنگدن دستي
ظرفيت خشاب: 5 تير

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

جنگنده F-7 یکشنبه پانزدهم اردیبهشت 1387 10:55


  F-7و يا به قول خود چينيها J-7 اين جنگنده ساخت شركت شينيانگ چين است و در اصل نسخه ي چيني جنگنده هاي MIG-21 است كه در چين بصورت تحت امتياز توليد گرديده البته چيني ها در طول اين سالها تغييرات عمده اي در اين جنگنده داده اند من جمله اينكه بالاها از نو طراحي گرديد و مساحت كلي بالها افزايش يافت الكترونك پروازي و راداري با انواع فرانسوي تعويز شد نمايشگر هاي hud بر روي آنها اضافه گرديد.


در مورد سلاح هم از انواع PL-7 (موشك R-60 روسي كه در چين مهندسي معكوس شده)و توپ 20 ميليمتري البته اين هواپيما در درجه اول يك رهگير است!!!!



البته من بعيد ميدونم امروزه كگاري ازش بر بياد بهر حال اين پرنده ي پيرترن جنگنده ي در حال توليد در جهان است.


 جالب اينكه بيشتر تعداد توليد هواپيماي جت هم به نام خودش كرده تا حالا بيش از 11 هزار فروند J-7/MIG.21 براي 21 كشور توليد گرديده اين هواپيما بقدري زياده كه همين چند وقت پيش يه تاجر چيني يكيشو تو يه حراج خريدّ!!!!؟البته تو جنگها هم مثل ابر بهار شكار ميشه بيشترين خريدارش هم پاكستانه كه هنوز هم ميخره.


در مورد موتورش چينيا ها از موتور Liyang Wopen-7B استفاده كردن كه سرعتشو به بيش از 2.05 ماخ ميرسونه (سريعه نسبتا)
به هر حال هيچ آينده اي براي اين جنگنده قابل تصور نيست
مشخصات:

موتور:Liyang Wopen-7 با رانش 59.82 kN

بيشينه سرعت:2.05 ماخ



ابعاد:
(48.83 ft (14.89 m) including probe
Wingspan 23.46 ft (7.154 m)
Height 13.46 ft (4.10 m)

سلاح:PL-2, PL-5, PL-7, Magic و....








نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

زير دريايي هاي پرتاب كننده موشك بالستيك(SLBM) یکشنبه پانزدهم اردیبهشت 1387 9:30

زير دريايي هاي پرتاب كننده موشك بالستيك(SLBM)

 

اولين تست موفق اين نوع از موشك ها در جنگ جهاني دوم و توسط نيروي دريايي المان

(زير دريايي U-boats) انجام گرفت.اين زير دريايي دو سكوي پرتاب داشت.در اين مدل و ديگر موشك هاي بالستيك شليك شونده از زير دريايي(SLBM),نياز به حضور زير دريايي در سطح اب بود.اما بعد از جنگ جهاني دوم سيستم هاي پرتاب به سرعت پيشرفت كرده و براي پرتاب موشك از زير اب تطبيق داده شدند.در سپتامبر سال 1955 اتحاد جماهير شوروي اولين كشوري بود كه موشك بالستيك را از زير دريايي پرتاب كرد.


موشك هاي بالستيك مورد استفاده در زير دريايي ها اهميت استراتژيك خيلي زيادي بعد از شروع جنگ سرد براي كشورهاي روسيه و امريكا داشتند,زيرا امكان از بين بردن سيلو ها و حتي سكوهاي پرتاب موشك وجود دارد.امازير دريايي ها ميتوانند نقش تعيين كننده اي در يك مناقشه و حتي يك جنگ داشته باشند چون يك زير دريايي مكان مشخصي ندارد و شناسايي ان نيز به سختي امكان پذير است.زير دريايي ميتواند خود را به نزديك ترين نقطه به دشمن برساند و اقدام به شليك موشك كند.امروزه زير دريايي ها با استفاده از راكتورهاي هسته اي توان حركتي وسيعي دارند و ميتوانند مدت هاي زيادي را در زير اب بمانند.

كشورهاي دارنده موشك هاي بالستيك شليك شونده از زير دريايي (SLBM): 

فرانسه:

  M45 SLBM

M51 SLBM 

 M4 SLBM 

امريكا و انگليس:

Polaris missile 

Poseidon missile 

Trident missile 

شوروي سابق(روسيه فعلي):

SS-N-4  

SS-N-5

SS-N-6

SS-N-8

SS-N-17

SS-N-18

R-39 missile
SS-N-23
SS-NX-30 

چين:

JL-1 و JL-2 (در دست طراحي)

هند:

Sagarika (دردست طراحي)

 

 

زير دريايي هاي مخصوص موشك هاي بالستيك (SSBNs)  :

Benjamin Franklin class submarine امريكا   

Triomphant class submarine فرانسه

Ohio class submarine امريكا

Resolution class submarine انگلستان

Vanguard class submarine   انگلستان

List of NATO reporting names for ballistic missile submarineروسيه 

● Xia class submarine چين

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

امان از این واکسنها (امان از درد آمپول) یکشنبه پانزدهم اردیبهشت 1387 9:21
 این پسر من رو یاد بچگی های خودم میندازه.
 
 
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

نگاهی به سیستم‌های عامل تلفن همراه شنبه چهاردهم اردیبهشت 1387 22:53

بدون شک تعداد محک‌ها و گزینه‌هایی که برای مقایسه سیستم‌های عامل تلفن‌های همراه وجود دارند متنوع و گنجاندن آن‌ها در یک مطالعه‌ای مقایسه‌ای فراتر از حوصله خوانندگان خواهد بود، لیکن در این نوشتار محک‌های مشترک و تا جای ممکن کاربردی را انتخاب کرده‌ایم.

نگاهی به سیستم‌های عامل تلفن همراه

بسیاری از کاربران، هنگام خرید دستگاه تلفن همراه هوشمند خود عوامل متنوعی نظیر قیمت، قابلیت‌ها و اندازه آن را درنظر می‌گیرند. اما چنین به نظر می‌رسد که کاربران معدودی به سیستم‌عامل تلفن همراه خود، یا نرم‌افزار سیستمی که تحقق و اجرای کاربردهای متنوع تلفن همراه را میسر می‌سازد، حساسیت نشان داده یا اساسا آن را به عنوان عاملی برای‌انتخاب یا عدم انتخاب یک محصول در نظر می‌گیرند. در این نوشتار قصد داریم بدون جانبداری از سازنده‌ای خاص، سیستم‌های عامل مطرح در زمینه تلفن‌های همراه و دستیاران دیجیتال شخصی(PDA) و قابلیت‌های آن‌ها را بررسی کنیم. سیستم‌های عاملی که در این مقاله بررسی می‌شوند،Symbian ،Windows Mobile ، وPalm OS می‌باشند.
● محک‌های مقایسه
بدون شک تعداد محک‌ها و گزینه‌هایی که برای مقایسه سیستم‌های عامل تلفن‌های همراه وجود دارند متنوع و گنجاندن آن‌ها در یک مطالعه‌ای مقایسه‌ای فراتر از حوصله خوانندگان خواهد بود، لیکن در این نوشتار محک‌های مشترک و تا جای ممکن کاربردی را انتخاب کرده‌ایم. این گزینه‌ها سهولت استفاده، پشتیبانی از کاربردهایMicrosoft Office و سازگاری با آن، قابلیت‌های چندرسانه(Multimedia) و پشتیبانی از پست الکترونیکی است. نرم‌افزارهای سازندگان شخص ثالث(Third party) برای این سیستم‌های عامل که نقش مهمی در توسعه و گسترش کاربردهای این تلفن‌ها دارند نیز از نظر تعداد و کیفیت این گونه‌کاربردها مقایسه خواهند شد. بی‌تردید توانایی‌ها و قابلیت‌های سیستم‌های عامل، به عنوان هسته نرم‌افزاری این تجهیزات از اهمیت و جایگاه ویژ‌ه‌خود برخوردار بوده که در این نوشتار نیز به آنها اشاره خواهیم کرد.
سیستم‌عامل
● Symbian
این سیستم‌‌عامل عمدتا برای تلفن‌های همراه، تلفن‌های هوشمند، و برخی دستیاران دیجیتال شخصی مورد استفاده قرار می‌گیرد و توانائی‌های متنوعی در زمینه مدیریت اطلا‌عات شخصیPIM) )، دفترچه تلفن، و تقویم داراست. کاربردهای شخص‌ثالث متنوعی برای آن نوشته ‌شده است لیکن نظر به اینکه نگارش‌های مختلفی از این سیستم‌عامل برای نسل‌های مختلف دستگاه‌های تلفن همراه هوشمند تولید شده است (به عبارت دیگر هر نگارش از سیستم‌عامل با در نظر گرفتن قابلیت‌های سخت‌افزاری نسل خاصی از دستگاه‌های تلفن طراحی و پیاده‌سازی شده است) لذا در عملکرد برخی از این کاربردهای شخص ثالث، با توجه به سخت‌افزار دستگاه تلفن هوشمند، ناسازگاری‌های به چشم می‌خورد. سهولت استفاده مانند کاربردهای شخص ثالث ارتباط تنگاتنگی به سخت‌افزار تلفن همراه هوشمند دارد. به عنوان مثال از دید کاربران، کار با این سیستم‌عامل هنگامی‌که برروی سخت‌افزارNokia ۰۰۳۹ نصب شده است بسیار ساده و سرراست است، اما این سهولت استفاده به مراتب کمتر از سهولت استفاده در سیستم‌های عاملWindows Mobile و یاPalm OS است. به طور مشخص، رابط کاربر سیستم‌عاملSymbian زمانی که برروی تلفن همراهNokia ۲۸۶۶ نصب شده است، برای ورود اطلا‌عات متنی توسط کاربر (پست الکترونیکی و یا پیامک) دشوار و تاحدودی گمراه‌کننده است. در نتیجه سهولت استفاده از این سیستم‌عامل ارتباط تنگاتنگی با سخت‌افزار تلفن همراه هوشمند دارد. این سیستم‌عامل از مستندات تهیه‌شده توسط کاربردهای اداریMicrosoft شاملWord, Excel وPower Point به طور کامل پشتیبانی می‌نماید با این حال توانایی ایجاد، ویرایش و یا حتی مشاهده‌این مستندات برروی دستگاه تلفن همراه وابستگی کامل به سخت‌افزار تلفن همراه و قابلیت‌های آن دارد. از نظر پشتیبانی از پست الکترونیکی این سیستم‌عامل نیز مانند سایرین به طور کامل از استانداردهای رایج پست الکترونیکی نظیرPOP ،IMAP۴ ، وWebmail پشتیبانی می‌نماید. با این حال کاربرانی که به دنبال راه‌حل‌های تنومند و مطمئن‌تری برای پست الکترونیکی خود هستند می‌توانند از کاربردهایMicrosoft Exchange یاBlackberry Connect and Visto به عنوان سامانه پست الکترونیک بهره ببرند. پشتیبانی از چندرسانه در این سیستم‌عامل به شکل ماهرانه‌ای تعبیه شده است. این سیستم‌عامل توانایی پخش چندرسانه‌های صوتی‌ تصویری و ضبط صدا را دارد. اما این قابلیت‌ها برروی تمام سخت‌افزارها به طور یکسان محقق نشده است. به عنوان مثال تلفن همراه هوشمندNokia ۰۰۳۹ توانایی پخش فایل‌های صوتی تحت ساختارMP۳ را داشته و به علا‌ه با استفاده از نگارش همراه نرم‌افزارRealPlayer قادر است فایل‌های چندرسانه با ساختارRealAudio ،RealVideo وMP۳ را پخش نماید، ولی قادر به ضبط صدا یا تصویر نیست.
● سیستم‌عامل Windows Mobile
این سیستم عامل در واقع نگارش نهایی از روند توسعه خانواده سیستم‌های عامل همراه شرکت مایکروسافت است که در ابتدا با نامPocket PC ۰۰۰۲ روانه‌بازار دستگاه‌های تلفن همراه هوشمند، کامپیوترهای جیبی، و دستیارهای شخصی دیجیتال شد. معماری این سیستم‌عامل بر مبنای رابط برنامه‌های کاربردی) Window۲۳ یا(Win۲۳ API است و علا‌وه بر ارائه خدمات پایه‌ای سیستم‌عامل، برنامه‌های کمکی دیگری را نیز در بر دارد.در ابتدا باور بر این بود که این سیستم‌عامل پاسخ شرکت مایکروسافت به محصول رقیب یعنیPalm OS بود. در آن زمان نام این سیستم‌عاملPocket PC بود. اما گذشت زمان و به طور مشخص ارائه نگارش ۶ از این سیستم‌عامل در اوایل سال میلا‌دی ۲۰۰۷ توسط مایکروسافت، حاکی از توسعه و افزایش چشمگیر قابلیت‌های این سیستم‌عامل است. از میان این بهبودها می‌توان به قابلیت‌های جالب توجه در کاربرد تقویم، دفترچه تماس‌ها و قابلیت جست‌وجو در نامه‌های الکترونیکی اشاره نمود. در مقایسه با سیستم‌عامل‌های رقیب و به طور مشخصPalm OS ، سیستم‌عاملWindows Mobile فهرست تماس‌ها یا همان دفترچه تلفن شما را به شکل کارآمدتری مدیریت می‌نماید. به خصوص روش‌های بهتری برای جست‌وجو در فهرست‌های حجیم از تماس‌ها (۱۰۰۰ رکورد و فراتر از آن) در این سیستم‌عامل تعبیه شده است.
از نظر ظاهری دفترچه تماس‌ها (یا همان دفتر تلفن) فیلدهای اطلا‌عاتی بیشتری در مقایسه با سیستم‌عاملPalm OS را در بر داشته و با شباهت زیادی که با دفترچه‌تلفن‌های معمولی دارد، معمولا‌ یافتن اسامی‌را با فشردن دو یا سه کلید میسر می‌نماید. مهمترین شکایتی که از این سیستم‌عامل ذکر شده است، دشواری و تعدد قدم‌های لا‌زم برای انجام کارهای ساده (نظیر خروج از یک برنامه) است. در نگارش ۶ از این سیستم‌عامل، مایکروسافت میان‌برهای(Shortcut) متعددی را به سیستم‌عامل اضافه کرده ولی با این وجود جا برای کارهای بیشتر باقی است. در طول سالیان گذشته مایکروسافت تغییرات اندکی را برروی کاربردهای دفترچه تلفن، تقویم، یادداشت، و وظایف(Tasks) از این سیستم‌عامل اعمال کرده است ولی درنگارش ۶ از این سیستم‌عامل بهبودهای هوشمندانه‌ای به کاربرد دفترچه تلفن و تقویم اضافه شده است. به عنوان مثال تاریخچه‌تماس‌ها و دفترچه تلفن به شکل هوشمندانه‌ای به یکدیگر مرتبط شده‌اند به طوری که با مراجعه به دفترچه تلفن می‌توانید بفهمید که آخرین بار در چه تاریخی با شخص خاصی تماس گرفته‌اید یا از طرف وی با شما تماس گرفته ‌شده است، زمان تماس چه هنگامی‌بوده و طول مدت مکالمه چقدر می‌باشد. ادغام کاربردOutlook و تقویم نیز از دیگر بهبودهای قابل توجه در این سیستم‌عامل است. از سوی دیگر با بهره‌گیری از کاربردActiveSync امکان هماهنگ و همزمان‌سازی کاربردOutlook در کامپیوتر شخصی شما و کاربردOutlook تلفن همراه به راحتی فراهم شده است.
● سیستم‌عامل Palm OS
متاسفانه این سیستم‌عامل به دلیل تحولا‌ت اخیری که در شرکت سازنده‌آن رخ داده است در وضعیت گذار به سر می‌برد. در سال ۲۰۰۶ شرکت ژاپنیAccess که تولید کننده نرم‌افزار می‌باشد، شرکت سازنده‌PalmOS یعنیPalmSource را خرید و این در حالی رخ داد که یک سال قبل‌تر شرکتPalmSource از شرکتPalm منشعب شده ‌بود. این تحولا‌ت تجاری سبب شد که نگارش ۶ این سیستم‌عامل که قرار بود در سال ۲۰۰۳ روانه بازار شود، هیچگاه به بازار عرضه نشود و در حال حاضر تمام تجهیزاتی (تلفن‌های همراه و دستیاران دیجیتال همراه) که از این سیستم‌عامل استفاده می‌کنند، از نگارش ۴/۵ این سیستم‌عامل بهره می‌برند. با وجود اینکه آخرین نگارش این سیستم‌عامل بیش از ۳ سال است که به روز نشده است، لیکن همچنان از توانائی‌ها و قابلیت‌های قابل توجهی برخوردار بوده که آن را در رده سیستم‌های عامل امروزی قرار می‌دهد. به عنوان مثال رابط کاربر این سیستم‌عامل به شکل قابل توجهی سهل‌الا‌ستفاده است. اجرای برنامه با کلیک انجام شده و برای ورود اطلا‌عات کافی است که با استفاده از قلم مخصوص (و قابلیت تشخیص دستنویس)یا صفحه کلید مجازی اطلا‌عات را وارد کنید. یکی از نکات تحسین برانگیز در این سیستم‌عامل سهولت مدیریت کاربردهاست. در این سیستم‌عامل لا‌زم نیست که از کاربردی خارج شوید(Exit) و به محض اجرای کاربرد دیگر، کاربرد قبلی به طور خودکار خاتمه می‌یابد. این ویژگی سبب می‌شود که بر خلا‌ف سیستم‌های عامل دیگر (مانند(Windows Mobile حافظه تلفن همراه به طور ناخواسته برای کاربردهای متعدد تخصیص داده نشود. این سیستم‌عامل بر خلا‌ف دو رقیب دیگر سهم ناچیزی از بازار تلفن‌های همراه هوشمند را در اختیار دارد و بیشتر محبوبیتش را به سبب دستگاه‌های دستیار دیجیتال شخصی کسب کرده است.
با استفاده از برنامهOutlook وPalm Desktop امکان همزمان سازی فایل‌ها با کامپیوتر شخصی فراهم می‌شود. این سیستم‌عامل با توجه به اینکه چند سالی است که به روز نشده است به طور پیش ساخته از مستندات اداریMicrosoft Office پشتیبانی نمی‌کند و برای مشاهده فایل‌هایWord, Excel وPower Point باید از نرم‌افزار کمکی zDataVi استفاده کرد که تقریبا با تمام سخت‌افزارهای مجهز بهPalm OS عرضه می‌شود. این نرم‌افزار کمکی امکان ویرایش فایل‌هایWord وExcel را فراهم می‌کند اما قابلیت ویرایش فایل‌هایPower Point را ندارد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

کتاب الکترونیکی چیست؟ شنبه چهاردهم اردیبهشت 1387 22:52

" دخیره اطلاعات یک کتاب در قالب دیجیتال به صورتی که بتوان آن را بر روی صفحه کامپیوتر مشاهده کرد."

کتاب الکترونیکی چیست؟

کتاب الکترونیکی را به طور ساده می‌توان این گونه تعریف کرد: " دخیره اطلاعات یک کتاب در قالب دیجیتال به صورتی که بتوان آن را بر روی صفحه کامپیوتر مشاهده کرد." کتابهای الکترونیکی را می‌توان روی محملهای دیجیتالی نظیر "دیسک فشرده"، "دیسک فشرده دیجیتالی"، شبکه جهانی وب، و جز آن منتشر کرد. برای مثال، بسیاری از منابع مرجع نظیر دایرة‌المعارف بریتانیکا، دایرة‌المعارف آمریکانا، فرهنگ وبستر، فرهنگ آکسفور و از این قبیل، علاوه بر قالب چاپی، بر روی دیسک فشرده و نیز شبکه جهانی وب قابل دستیابی هستند.
در سالهای اخیر، ناشران منابع مرجع سعی کرده‌اند تا علاوه بر لوح فشرده، انتشارات خود را از طریق شبکه جهانی وب در محیطی فراگیرتر، ارزان‌تر، و با قابلیتهای چند رسانه‌ای و فرامتنی در دسترس طیف وسیعی از خوانندگان قرار دهند.
کتابهای الکترونیکی را می‌توان به دو صورت در محیط وب شناسایی کرد. برخی کتابهای الکترونیکی، شکل چاپی ندارند و فقط در قالب دیجیتالی منتشر می‌شوند. همه فرآیند نشر کتاب از زمان تألیف تا قرار گرفتن در محیط وب، به صورت الکترونیکی انجام می‌شود. بنابراین چنین کتابهایی را نمی‌توان در جهان چاپی و کتابخانه‌های سنتی یافت و از این لحاظ اثری منحصر به فرد به شمار می‌آیند. این بخش از عرصه نشر کتابهای الکترونیکی هنوز با مشکلات حقوقی، معنوی، و اقتصادی روبه‌رو است. در واقع، ناشران به این نکته مهم پی‌برده‌اند که چه از نظر رقابت با دیگران و چه از لحاظ پاسخگویی به نیازهای جامعه جدیدی از مخاطبان یعنی "خوانندگان اینترنتی"، چاره‌ای جز توجه به امکانات و قابلیتهای نشر اینترنتی ندارند و ناچار به نقش‌آفرینی در این محیط هستند.
بخش دوم از کتابهای الکترونیکی در محیط وب، در واقع شکل الکترونیکی نسخه‌های چاپی منتشر شده به شمار می‌آیند که ناشران آنها را از طریق وب نیز دسترس‌پذیر کرده‌اند. این گروه کتابهای الکترونیکی به سرعت در حال توسعه و گسترش هستند.
● انواع کتابهای الکترونیکی
کتابهای الکترونیکی، با توجه به ویژگیها، امکانات، و کاربردهایشان به گروههای زیر تقسیم می‌شوند:
۱) کتابهای الکترونیکی فقط متن ـ در این دسته، کتابهای الکترونیکی فقط شامل اطلاعات متنی هستند و هیچ‌گونه تصویر، نمودار و جز آن را شامل نمی‌شوند.
۲) کتابهای الکترونیکی دارای تصاویر اسکن شده ـ در کنار اطلاعات متنی، تعدادی تصویر اسکن شده نیز وجود دارد.
۳) کتابهای الکترونیکی با تصاویر متحرک ـ در کنار اطلاعات متنی، تعدادی تصویر انیمیشن و یا قطعاتی از فیلم نیز وجود دارد.
۴) کتابهای الکترونیکی سخنگو ـ این دسته کتابهای الکترونیکی با استفاده از امکانات صوتی و الکترونیکی تا حدی با کاربر رابطه برقرار می‌کنند.
۵) کتابهای الکترونیکی چند رسانه‌ای ـ ‌در این دسته از کتابهای الکترونیکی یک رابطه چند رسانه‌ای و دو سویه میان کتاب و خواننده برقرار می‌شود. این دسته کاملاً با کتابهای سنتی و چاپی متفاوت‌اند و امکانات کمکی برای جستجو و تحقیق در آنها در نظر گرفته شده است.
کتابهای الکترونیکی در محیط وب بیشتر در قالب PDF، HTML، و یا متن ساده در دسترس قرار می‌گیرند. برای مطالعه برخی کتابهای الکترونیکی باید همه متن کتابها را به کامپیوتر شخصی خود انتقال داد و یا صفحه یا فصل آنها را مطالعه کرد.
● ارزشهای افزوده نشر کتاب در محیط وب
فرآیندهایی که ارزشهای جدیدی به نشر کتاب در محیط وب می‌افزایند، عبارت‌اند از:
الف) دسترسی همزمان به نسخه‌ای واحد ازکتاب الکترونیکی.
محیط وب این امکان را در اختیار ناشران و نویسندگان قرار می‌دهد تا بتوانند نسخه‌ای واحد از کتابهای خود را به طور همزمان در دسترس تعداد بی‌شماری از خوانندگان قرار دهند و بدین ترتیب در هزینه‌های گزاف چاپ، صحافی، و توزیع کتاب با شمارگان بالا صرفه‌جویی کنند. به تعبیر دیگر، فقط کافی است یک نسخه از کتاب تولید شود و در محیط وب در دسترس قرار گیرد، بدین ترتیب همه خوانندگان قادر خواهند بود به طور همزمان کتاب مورد نظر را مطالعه کنند. بدیهی است که این خود یکی از مهم‌ترین ارزشهای افزوده محیط وب نسبت به کتابهای چاپی است.
در دنیای چاپ باید برای هر خواننده، یک کتاب تولید شود که منجر به افزایش هزینه‌های انتشار می‌شود. اهمیت این موضوع هنگامی آشکار می‌شود که ناشری توانایی مالی برای چاپ یک اثر با مخاطبان کم را نداشته باشد. این موضوع به‌ویژه در خصوص انتشار کتابهای تخصصی در کشور ما بیشتر به چشم می‌خورد، زیرا تعداد بسیار کمی از خوانندگان ممکن است آنها را خریداری کنند. محیط وب این امکان را به ناشران می‌دهد تا با کم‌ترین هزینه ممکن، چنین منابعی را به صورت الکترونیکی در دسترس تعداد بی‌شماری از خوانندگان قرار دهند.
ب) افزودن اطلاعات چند رسانه‌ای.
محیط وب، این امکان را می‌دهد تا به راحتی علاوه بر متن، صوت، تصویر، و ویدئو نیز در کتابهای الکترونیکی گنجانده شود. در دنیای چاپی فقط می‌توان عکسهای رنگی یا سیاه و سفید را به کتاب اضافه کرد و امکان استفاده از صوت، انیمیشن، و ویدئو به عنوان بخشی از کتاب و یا اطلاعات تکمیلی به منظور تفهیم هر چه بهتر مفاهیم وجود ندارد. چنین رویکردی امروزه، به ویژه در برخی دایرة‌المعارفها، و فرهنگهای موجود در محیط وب دیده می‌شود. تلفظ صحیح کلمات، استفاده از موسیقی، کلام، انیمیشن، و ویدئو برای تشریح مفاهیم نوشتاری در کتابهای الکترونیکی به ویژه کتابهای کودکان از اهمیت بسزایی برخوردار است. محیط وب علاوه بر اینکه امکان افزودن اطلاعات چند رسانه‌ای را به قالبهای مختلف می‌دهد، محدودیت اشغال فضای زیاد از حافظه را در دیسک‌های فشرده ندارد.
پ) امکانات جستجوی اطلاعات.
از طریق دیجیتالی کردن متن یک کتاب، می‌توان امکانات جستجوی مختلفی را برای کاوش یک یا چند کلیدواژه در متن کامل کتاب و یا در فصل و صفحه‌ای مشخص پیش‌بینی کرد. اگر چه، تنها نمایه چاپی در انتهای کتاب برای دسترسی به موضوعات مورد نظر بسیار ارزشمند است، ولی تهیه نمایه مناسب و کارآمد نیاز به صرف هزینه از سوی ناشر و بهره‌گیری از نمایه‌سازان متخصص و حرفه‌ای دارد. ناشران می‌توانند از یک برنامه جستجو که از خصوصیات و امکانات کاوش مناسب برخوردار باشد، به عنوان ابزار جایگزین نمایه کتاب برای جستجوی اطلاعات در کتابهای الکترونیکی استفاده کنند.
ت) انعطاف‌پذیری بیشتر برای اصلاح و یا انتشار ویرایش جدید.
محیط وب به ناشران و نویسندگان امکان می‌دهد تا به سرعت، حتی چند هفته پس از انتشار یک کتاب به اصلاح یا انتشار ویرایشهای جدید اثر مورد نظر بپردازند. انجام چنین فرایندی در محیط الکترونیکی بسیار سریع و کم هزینه است، زیرا در بیشتر مواقع بخش کمی از کتاب بازنگری می‌شود. این در حالی است که در کتابهای چاپی باید حتی برای اصلاح یک صفحه، همه کتاب را مجدداً به چاپ رساند که خود هزینه زیادی برای ناشر در پی ‌دارد یکی دیگر از ارزشهای افزوده محیط وب برای نشر کتاب، ارائه ویرایش جدیدی از یک کتاب قبل از انتشار نسخه چاپی و توزیع آن در بازار نشر است. در واقع، از آنجایی که فرایند چاپ، آماده‌سازی، و توزیع کتابهای چاپی بسیار زمانبر است، از طریق قرار دادن نسخه‌ای از کتاب در محیط وب می‌توان به سرعت ویرایش جدید را در دسترس خوانندگان مشتاق قرار داد.
● مهم‌ترین مزایای نشر کتاب در محیط وب از نظر ناشران
۱) کاهش هزینه‌های تولید و چاپ کتاب.
انتشار فقط یک نسخه از کتابهای الکترونیکی در محیط وب و دسترسی همزمان همه خوانندگان به آن، موجب می‌شود تا برخلاف کتابهای چاپی نیاز به انتشار شمارگانی بالا از یک کتاب نباشد. البته تهیه و قراردادن یک کتاب الکترونیکی در محیط وب دارای هزینه‌های جانبی برای ناشران نظیر ثبت حوزه، خرید فضا در محیط وب، طراحی گرافیکی، حفظ و نگه‌داری سایت، نوشتن برنامه جستجو و پایگاه اطلاعاتی، ورود اطلاعات، خرید تجهیزات کامپیوتری و شبکه، و موارد دیگر است، ولی بسیاری از امکانات و تجهیزات فوق می‌توانند در نشر کتابهای الکترونیکی دیگر نیز استفاده شوند و در واقع فقط یک بار ناشر هزینه شوند.
۲) عدم نیاز به فضای فیزیکی برای انبار‌کردن کتاب.
یکی از مشکلاتی که ممکن است ناشران با آن روبه‌رو شوند، انبارکردن کتابها قبل از توزیع و نیز نگه داری نسخه‌های اضافی است. نشر کتاب در قالب الکترونیکی نیاز به فضای فیزیکی برای انبارکردن کتاب ندارد، زیرا همه اطلاعات در قالب دیجیتال ذخیره می‌شود. علاوه بر این، اگر محیط نگه ‌داری کتابها از شرایط مناسبی نظیر رطوبت‌، گرما، نور و جز آن برخوردار نباشد، به نسخ چاپی به مرور زمان آسیب خواهد رسید. ولی کیفیت اطلاعات دیجیتال همواره یکسان می‌ماند.
۳) عدم نیاز به توزیع و ارسال کتاب به نقاط دیگر.
یکی از مشکلاتی که ناشران به ویژه در کشور ما با آن روبه‌رو هستند، عدم توزیع سریع، مناسب و کم هزینه کتابها در شهرهای مختلف است. کتابهای الکترونیکی نیاز به توزیع و یا ارسال به نقاط دیگر ندارند، اما باید به نحو مناسبی خوانندگان را از انتشار آنها مطلع ساخت. چنین فرایندی می‌تواند از طریق مطبوعات، سایت وب، پست الکترونیکی، و تبلیغات چاپی انجام شود. به تعبیر دیگر کتابهای الکترونیکی را نمی‌توان در پشت ویترین کتاب فروشیها نمایش داد.
۴) عدم‌برگشت کتاب از سوی کتاب‌فروشان به دلایل مختلف.
از آنجا که تنها یک نسخه از کتاب الکترونیکی تولید می‌شود و در محیط وب در دسترس قرار می‌گیرد، ناشران هیچ‌گاه با مشکل برگشت کتاب از سوی کتاب‌فروشان و توزیع‌کنندگان روبه‌رو نخواهند شد.
۵) سرعت بخشیدن به چرخه نشر کتاب
نشر کتاب در قالب الکترونیکی بسیاری از موانع بر سر راه چاپ کتاب به صورت سنتی را از میان بر می‌دارد، برای مثال دیگر نیازی به ارسال کتاب به چاپخانه، بررسی کیفیت چاپ، صحافی، و توزیع و ارسال به کتاب‌فروشیها نیست. اما این موضوع هنگامی حاصل می‌شود که قبلاً سیاست‌گذاری صحیح و راهبردی برای نشر کتاب به صورت الکترونیکی انجام شده باشد.
۶) خرید پیوسته کتاب.
منظور از "خرید پیوسته کتاب" این است که خوانندگان می‌توانند از هر کجا پس از مطالعه معرفی و یا نقد و بررسی کتاب، به سفارش و خرید آن اقدام کنند. یکی از محدودیتهای شیوه‌های سنتی توزیع کتاب این است که خوانندگان مجبور هستند به کتاب‌فروشیها یا منابع معرفی کتاب مراجعه کنند و این در حالی است که این موضوع فقط شامل خوانندگان در یک منطقه جغرافیایی خاص می‌شود.
در نظام خرید پیوسته کتاب از طریق اینترنت، هر کس از هر کجا و در هر زمان می‌تواند به سایت ناشر مراجعه کند و پس از مطالعه مقدماتی کتاب مورد نظر، به انتخاب و سفارش آن بپردازد. همین موضوع باعث می‌شود که ناشران بتوانند خوانندگان بیشتری را در مناطق جغرافیایی دیگر جذب نمایند و محدودیتهای مکانی و فیزیکی را برای نمایش انتشارات خود از میان بردارند هم اینک، تقریباً همه ناشران معروف و معتبر دارای سایت وب هستند و امکان خرید پیوسته انتشارات خود را می‌‌دهند.
۷) جلوگیری از تمام‌شدن نسخه‌های چاپی.
یکی از مشکلاتی که خوانندگان به ویژه برای خرید کتابهای مرجع‌ پر استفاده و کمیاب با آن رو‌به‌رو هستند، دسترسی به آثاری است که همه نسخه‌های چاپی آنها در بازار نشر به فروش رفته و ناشر به دلایل مختلف دیگر اقدام به انتشار چاپهای جدید از آن نکرده است. به این گونه کتابها اصطلاحاً کتابهای خارج از چاپ می‌‌گویند. نشر کتاب در محیط وب این فرصت را به ناشران می‌دهد که هیچ‌گاه با مشکل به اتمام رسیدن نسخه‌های چاپی روبه‌رو نشوند و خوانندگان همواره بتوانند برای خرید کتاب مورد نظر اقدام کنند.
۸) فرصت بیشتر برای انتشار عناوین بیشتر و آثار الکترونیکی.
تولید فقط یک نسخه کتاب در قالب الکترونیکی، دسترسی تعداد زیادی از خوانندگان به یک نسخه از کتاب به طور همزمان، و موارد دیگر منجر به کاهش هزینه تولید کتاب می‌شود و بدین ترتیب ناشران فرصت بیشتری پیدا می‌کنند تا به انتشار عناوین بیشتری از کتابهای ویژه در زمینه‌های تخصصی بپردازند. به عبارت دیگر امروز دیده می شود که بیشتر ناشران خصوصی، به دلیل محدودیتهای مالی تمایل دارند عناوینی را که مخاطبان بیشتری دارند به چاپ برسانند تا سود بیشتری کسب نمایند، نشر الکترونیکی در محیط وب تا حدودی می‌تواند ناشران را به سوی انتشار کتابهای تخصصی یا متعلق به نویسندگان ناشناخته سوق دهد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

آموزش روش جستجو در گوگل (google) شنبه چهاردهم اردیبهشت 1387 22:52

امروزه موتورهای جستجوی زیادی بر روی شبکه وب فعال هستند که هر یک الگوریتم جستجوی خاص خود را دارد و به نحوی به جستجوی سایتهای موردنظر شما می پردازند.

آموزش روش جستجو در گوگل (google)

اینترنت تکنولوژی مرزناشناسی است که هر لحظه بر وسعت آن افزوده می شود. هم اکنون میلیاردها سایت بر روی این شبکه وجود دارد و هر ۵ ثانیه نیز یک سایت به آن افزوده می شود. این دنیای مجازی آنقدر بزرگ شده است که دیگر کاربران بدون استفاده از موتورهای جستجو قادر به بهره مندی از آن نیستند، و بدین ترتیب روز به روز اهمیت استفاده از موتورهای جستجو بارزتر می گردد. اما همان اندازه که این موتورها مفید هستند درصورت ناآشنا بودن با نحوه درست کار با آنها می توانند خسته کننده هم باشند.
امروزه موتورهای جستجوی زیادی بر روی شبکه وب فعال هستند که هر یک الگوریتم جستجوی خاص خود را دارد و به نحوی به جستجوی سایتهای موردنظر شما می پردازند. اما یکی از پرکاربردترین و مفیدترین موتورهای جستجو گوگل نام دارد که این روزها جام پیروزی را از دیگر رقبا ربوده است و روز به روز بر تعداد کاربران خود می افزاید. بدون تردید شما هم حداقل برای یکبار گذرتان به http://www.google.com خورده است و صفحه ساده و در عین حال پرقدرت این جستجوگر را دیده اید. جستجوگری که با پشتیبانی از زبانهای متنوع دنیا کاربران زیادی را به خود جذب کرده است. و شاید همین پشتیبانی از زبان فارسی است که در میان ایرانیان نیز از اقبال خوبی برخوردار شده است. در این مقاله می کوشیم تا ضمن آشنایی با نحوه صحیح کار با این جستجوگر کارایی بهره مندی از آنرا نیز بالا ببریم.
برای جستجو نمودن یک موضوع در گوگل کافی است که چند کلمه توصیفی و اصلی موضوع را در نوار مربوطه تایپ نمائید و سپس کلید Enter را فشار دهید و یا اینکه روی دکمة Search که در جلوی نوار جستجو تعبیه شده است کلیک نمائید، تا به لیستی از وب سایتهای مرتبط با موضوع دست یابید.
از آنجائیکه گوگل وب سایتهایی را لیست می کند که «همه» کلمات مورد جستجوی شما در آن باشند لذا بایستی سعی کنید تا در نوار جستجو، کلماتی را وارد کنید که اساسی تر هستند و از وارد کردن کلمات اضافی بپرهیزید تا نتایج جستجو به آنچه که شما می خواهید نزدیکتر باشند.
● کلمات اصلی تر را بنویسید
همانگونه که گفته شد برای بهتر نتیجه گرفتن از جستجو لازم است که کلمات اصلی را در نوار جستجو وارد کنید. برای اینکار هر قدر که می توانید، موضوع جستجو را ریزتر و معین تر نمائید. برای مثال بجای آنکه در نوار جستجو تایپ کنید "نقاش" بهتر است که نام نقاش مورد نظرتان را تایپ کنید، مثلاً بنویسید "پیکاسو". یا اینکه بجای "اتومبیل" بهتر است بنویسید "پژو" و یا...
همچنین دقت نمائید تا کلماتی را بکار برید که احتمال وجود توضیحات دربارة آنها بیشتر باشد. مثلاً به جای نوشتن "گذراندن یک شب خوب در تهران" بهتر است تایپ کنید "هتلهای تهران".
● از آوردن حروف اضافه خودداری کنید
گوگل بطور پیش فرض فقط سایتهائی را لیست می نماید که تمام کلمات مورد جستجو در آنها باشند. و نیازی نیست که شما بین کلمات جستجو از کلمة پیوند دهندة "و" استفاده نمائید. به خاطر داشته باشید که وارد نمودن چنین کلماتی و کلماتی نظیر در، به، و... بر نتیجه جستجو تاثیر خواهد گذشت. بطور مثال برای جستجو در مورد تعطیلات در شمال بجای تایپ نمودن "گذراندن تعطیلات در شمال" بهتر است تنها بنویسید: "تعطیلات شمال".
خودف گوگل هم برای بالا بردن کیفیت جستجوها بطور اتوماتیک کلمات معمولی و کاراکترهائی همچون "کجا" و "چطور" را از کلمات مورد جستجو حذف می نماید. چون این گونه کلمات باعث کندی عمل جستجو می شوند و تاثیری هم در بهبود جستجو ندارند و حتی کیفیت نتایج جستجو را کاهش هم می دهند.
● حروف بزرگ و کوچک فرق نمی کنند
گوگل نسبت به بزرگی و کوچکی حروف حساس نمی باشد. در حقیقت همه حروفی را که به لاتین در نوار جستجو تایپ می نمائید به حروف کوچک تبدیل خواهند شد. برای مثال نتیجة جستجوی "george washington"، "George Washington" و "gEoRgE WaShInGtOn" یکسان خواهد بود.
● جستجوهای طبقه بندی شده
با همه این توضیحات اگر مایلید که نتایج جستجوهای شما دقیق تر و علمی تر باشند بهتر است سری هم به directory.google.com بزنید. در این آدرس فهرستی از سایتهای اینترنتی با توجه به موضوعات آنها موجود می باشد. مثلاً اگر دنبال سایتی در مورد سیاره زحل می گردید، می توانید با رفتن به شاخه Science و زیر شاخه Astronomy به زیر شاخه Saturn دست یابید. همچنین اگر در مورد خودروی Saturn جستجو می کنید می توانید سایتهای مرتبط با آنرا در شاخه Automotive بیابید.
● جستجوی پیشرفته
در جلوی نوار جستجوی گوگل گزینه ای با عنوان «جستجوی پیشرفته» یا «Advanced Search» وجود دارد. با کلیک کردن روی این گزینه وارد صفحه ای با همین نام خواهید شد. در این صفحه شما می توانید با اعمال تنظیمات و بکار بردن عملگرهای خاصی دقت جستجویتان را افزایش دهید.
همانگونه که از شکل بالا معلوم است، همه گزینه ها به فارسی می باشند و استفاده از آنها بسیار ساده است و نیازی به توضیح بیشتر ندارد، اما علاوه بر این تنظیمات، گوگل از یک سری عملگرها نیز برای محدود کردن جستجوها بهره می برد. شما بدون رجوع قسمت جستجوی پیشرفته و با دانستن این عملگرها می توانید عمل جستجو را هرچه سریعتر انجام دهید، در زیر به توضیح برخی از این عملگرها می پردازیم:
▪ عملگر +
همانگونه که قبلاً گفتیم گوگل از یک سری کلمات معمولی بصورت خودکار چشم پوشی می کند، ولی در صورتی که شما ضروری می دانید که اینگونه کلمات حتماً مورد جستجو قرار گیرند، می توانید با قرار دادن یک علامت "+" در جلوی آنها مطمئن شوید که در نتایج جستجو حتماً وجود خواهند داشت. (دقت کنید که قبل از کاراکتر "+" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید).
راه دیگر مقید نمودن گوگل برای جستجوی کلمه ای خاص این است که کلمه مورد نظر را در کوتیشن (" ") قرار دهید. برای مثال اگر بخواهیم دنبال داستان جنگ ستارگان ۱ (Star Wars Episode I) را مورد جستجو قرار دهیم، گوگل کلمة I را مورد جستجو قرار نمی دهد مگر آنکه آنرا بصورت Star Wars Episode +I و یا "Star Wars Episode I" بنویسیم.
▪ عملگر –
برخی اوقات ممکن است که شما دنبال کلمه ای بگردید که بیش از یک معنا دارد، برای مثال کلمه «bass» در ماهیگیری به معنای «ماهی خالدار» است و در موسیقی به معنای «صدای بم». برای حل اینگونه مشکلات می توانید از عملگر "-" استفاده کنید، تا گوگل به دنبال سایتهایی بگردد که کلمة بعد از این عملگر در آنها نباشند. (دقت کنید که قبل از کاراکتر "-" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید). مثلاً در مثال فوق می توانید بنویسید: bass –music.
▪ عملگر ~
گاهی ممکن است که شما فقط به دنبال کلمه ای خاص نباشید و بخواهید که به دنبال کلمات مرتبط با آن نیز بگردید. برای این کار از این عملگر استفاده می شود. برای مثال اگر در کادر جستجو تایپ کنید «کیفیت غذا» در نتیجه سایتهایی ظاهر خواهند شد که کلمه «کیفیت» و کلمه «غذا» در آنها وجود داشته باشد. و حتی ممکن است که این دو کلمه اصلاً به هم ربط هم نداشته باشند. اما اگر تایپ کنید «~کیفیت ~غذا» دنبال سایتهایی می گردد که درباره کیفیت غذاها نوشته باشند.
▪ عملگر ""
همانگونه که قبلاً نیز گفته شد، برای جستجوی عبارتی خاص بصورت کامل (نه بصورت کلمات جدا از هم) بایستی آن عبارت را در داخل کوتیشن (" ") قرار داد.
▪ عملگر «یا»
گوگل از یای منطقی پشتیبانی میکند. بدین معنا که اگر دنبال کلمه ای خاص «یا» بجای آن کلمه ای دیگر می گردید، می توانید در بین این دو کلمه از «یا» استفاده کنید. برای مثال اگر در کادر جستجو تایپ کنید «تعطیلات در شیراز یا اصفهان» آنگاه گوگل دنبال سایتهایی می گردد که در خصوص تعطیلات در شیراز یا در اصفهان باشند.
▪ عملگر SITE
اگر می خواهید که عمل جستجو در سایت بخصوصی انجام گیرد، می توانید پس از وارد نمودن کلمه مورد نظر عملگر Site: را آورده و پس از آن آدرس سایت را بیاورید. برای مثال برای جستجوی «پذیرش» در سایت دانشگاه استانفورد می توانید بنویسید: admission site:www.stanford.edu
▪ عملگر ..
برای اینکه جستجو را محدود به سایتهایی کنید که در آنها اعداد محدودة خاصی وجود داشته باشند، می توانید از این عملگر برای نشان دادن محدودة عددی مورد نظر بهره برید. مثلاً اگر به دنبال DVD Playerهای با قیمت ۲۵۰ تا ۳۵۰ دلار می گردید، بایستی اینگونه خواسته تان را بیان کنید: DVD player $۲۵۰..۳۵۰ (توجه داشته باشید که بین دو نقطة عملگر هیچ فاصله ای نباشد).
● صفحه نتایج جستجو
مطابق شکل فوق صفحه نتایج جستجوی گوگل ـ چه به فارسی باشد و چه به انگلیسی ـ را می توان به ۱۶ قسمت تقسیم نمود، که در زیر به شرح مختصر هر یک از آنها می پردازیم:
۱) لینکهای بالایی گوگل نامیده می شوند. با کلیک روی هر گزینه مشخص می کنید که در چه زمینه ای می خواهید جستجو کنید. سایتها، تصاویر، خبرها، گروهها و...
۲) دکمة Search یا جستجو برای شروع عمل جستجو بکار می رود. بجای بکار بردن این دکمه می توانید کلید Enter را فشار دهید.
۳) لینک Advanced Search یا جستجوی پیشرفته شما را به صفحه تنظیمات پیشرفته جستجو می برد.
۴) کادر جستجو نامیده می شود که برای تایپ نمودن کلمات مورد جستجو بکار برده می شود.
۵) لینک Preferences یا تنظیمها شما را به صفحه تنظیمات گوگل می برد تا در آنجا مشخص کنید که می خواهید در هر صفحه نتایج جستجو چه تعداد سایت لیست شود، و یا اینکه زبان مورد استفاده چه زبانی باشد و...
۶) نوار آبی رنگی که مشاهده می نمائید، نوار آمار می باشد که آمار تعداد سایتهایی که یافته شده است و همچنین مدت زمانی که جستجو طول کشیده است را نشان می دهد.
۷) Ti)ها توضیحات کوتاهی هستند که شما را برای جستجوی بهتر راهنمائی می کنند.
۸) گوگل دارای منابع اطلاعاتی متنوع و ویژه ای است که بر اساس تجربه جستجوی کاربران مختلف جمع آوری شده اند و اغلب این منابع به جستجوی شما نزدیکتر است و در بالای نتایج جستجوها قرار می گیرند. گوگل برای گرفتن نتیجه بهتر شما را به دیدن منابع اطلاعاتی خودش دعوت می کند. برای مثال در شکل بالا که آدرس مناظر کوهها مورد جستجو قرار گرفته است گوگل کاربر را به دیدن قسمت Local Search خود دعوت می کند تا در آن قسمت به نتایج واقعی تری از آنچه که می خواهد برسد.
۹) در قسمت نتایج جستجو اولین چیزی که می بینید عنوان صفحه ای است که کلمات مورد نظر در آن یافته شده است. گاهی اوقات در این قسمت یک آدرس اینترنتی قرار می گیرد که به معنای آن است که صفحه موردنظر بدون نام می باشد.
۱۰) پس از عنوان سایت، قسمتهایی از سایت که کلمات شما در آن یافت شده اند، بصورت خلاصه آورده می شود. این متن کوتاه به شما این امکان را می دهد تا قبل از کلیک کردن روی عنوان آن و دیدن محتویات سایت ببینید که آیا این صفحه کاملاً مطابق با خواسته شما می باشد یا نه.
۱۱) آدرس سایتی که کلمات در آن یافته شده اند، می باشد.
۱۲) اندازه یا سایز متنی قسمتی از سایت را که متن موردنظر شما در آن یافته شده است را نشان میدهد. در برخی موارد این اندازه دیده نمی شود.
۱۳) به هر دلیلی اگر با کلیک کردن بر روی عنوان سایت و یا آدرس سایت، قادر نیستید که محتویات آنرا ببینید، می توانید با کلیک کردن بر روی گزینه Cached یا نسخه ذخیره شده، همان سایت را از روی سفروفر گوگل ببینید. (لازم به توضیح است که گوگل قسمتهایی از برخی سایتها را برای دسترسی و جستجوی سریعتر بر روی سفروفر خود ذخیره می نماید. شما با کلیک کردن روی این گزینه می توانید به قسمتهای ذخیره شده روی سرور گوگل دسترسی پیدا کنید).
۱۴) با کلیک روی گزینه Similar Pages یا صفحات مشابه جستجوگر گوگل شما را به سمت صفحاتی شبیه به صفحه یافته شده راهنمائی می کند.
۱۵) وقتی که گوگل کلمه مورد نظر شما را در یک سایت در چند صفحه پیدا می کند، ابتدا صفحه ای که به درخواست شما نزدیکترند را می آورد و سپس صفحه دوم را بصورت تو رفته نشان می دهد.
۱۶) اگر در یک سایت در بیش از دو صفحه کلمات مورد نظر شما یافت شوند، برای دیدن صفحات سوم به بعد بایستی روی این گزینه کلیک نمائید.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

۲۵ راز در معروف ترین موتور جستجوی دنیا شنبه چهاردهم اردیبهشت 1387 22:51

اطلاع از چگونگی نوشتن عبارات جستجو در موتورهای جستجو، می‌توانید اطلاعات موردنیازتان را به راحتی پیدا کنید. به عنوان مثال دستور <کلمه مورد نظر: INURL> باعث می‌شود تا موتور جستجوی گوگل، همه صفحاتی که در آدرس URL آن‌ها، کلمه مورد نظر وجود داشته باشد را برایتان فهرست کند.

۲۵ راز در معروف ترین موتور جستجوی دنیا

۱) همه‌چیز در نحوه نوشتن
‌با اطلاع از چگونگی نوشتن عبارات جستجو در موتورهای جستجو، می‌توانید اطلاعات موردنیازتان را به راحتی پیدا کنید. به عنوان مثال دستور <کلمه مورد نظر: INURL> باعث می‌شود تا موتور جستجوی گوگل، همه صفحاتی که در آدرس URL آن‌ها، کلمه مورد نظر وجود داشته باشد را برایتان فهرست کند.
۲) نوار ابزار گوگل
با اضافه کردن نوار ابزار گوگل به مرورگرتان، از این پس می‌توانید کار جستجو را با سرعت و راحتی بیشتری انجام دهید. یکی دیگر از امکانات این نوار ابزار، جلوگیری از نمایش پنجره‌های تبلیغاتی است. برای دریافت این برنامه و کسب اطلاعات بیشتر به نشانی TOOLBAR.GOOGLE.COM مراجعه کنید.
۳) چه کسی به سایت شما لینک داده است‌
بسیاری از مدیران سایت‌ها علاقه‌مندند بدانند چه کسانی (از سایت خود) به سایت آن‌ها لینک داده است. گوگل به این سوال پاسخ می‌دهد. می‌توانید در قسمت جستجو، عبارت <نشانی سایت:LINK> را وارد کرده و کلید ENTER را بزنید. نتیجه این درخواست، فهرست سایت‌هایی است که به سایت شما لینک داده‌اند.
۴) کاربردهای تجاری
موتور FROOGLE.GOOGLE.COM فهرست محصولات فروشگاه‌های ONLINE را تهیه می‌کند و موتور CALATOGS.GOOGLE.COM برای نمایش و درخواست کاتالوگ محصولات به‌کار می‌رود.
۵) نگاهی به آینده
‌مدیران گوگل همیشه نیم‌نگاهی به آینده دارند. اگر می‌خواهید بدانید چه در سر آن‌ها می‌گذرد و قرار است در آینده چه کارهایی انجام دهند، بهتر است سری به آزمایشگاه آن‌ها بزنید و خود از نزدیک با خدمات و محصولات آتی گوگل آشنا شوید. آدرس آزمایشگاه گوگل LABS.GOOGLE.COM/GVS.HTML می‌باشد.
۶) تعیین بازه‌ های تاریخی
نتایج مطلوب‌تر در اغلب موارد، زمانی که جستجویی را با گوگل انجام می‌دهید، نتیجه آن هزاران سایت و وبلاگ و نشانی می‌باشد که در واقع بسیاری از آن‌ها کاربرد چندانی ندارند و با موضوع موردنظرتان هماهنگ نیستند. یکی از روش‌های مؤثر در کاهش حجم نتایج جستجو، تعیین بازه‌های تاریخی است. مثلاً زمانی که بازه‌ای را بین سال‌های ۲۰۰۲ تا ۲۰۰۴ تعریف می‌کنید، گوگل با تبعیت از آن، فقط آن دسته از صفحاتی که دربازه مذکور ایجاد یا روزآمد شده‌اند را برایتان فهرست می‌کند (برای تعریف بازه‌های تاریخی به گزینه <جستجوی پیشرفته> مراجعه کنید).
۷) فقط صفحات جدید
جستجو بدون ذکر تاریخ، نتایج بی‌شماری در پی دارد. انبوه نتایج، نه تنها به یافتن مطلب موردنظرتان کمکی نمی‌کند، بلکه موجب سردرگمی‌تان نیز می‌شود. علاوه براین اگر بعد از یک بررسی طولانی بین نتایج جستجو، به اطلاعات موردنظرتان رسیدید و متوجه قدیمی بودن آن‌ها شدید، چطور؟ اگر به دنبال اطلاعات جدید و روزآمد هستید، در قسمت جستجوی پیشرفته، عبارات <۳ ماه>، <۶ ماه> و حتی <یک‌سال> را در مقابل گزینه DATE وارد کنید تا گوگل بسته به تاریخ ذکر شده، فقط فهرست صفحات جدید را برایتان نمایش دهد. مثلاً اگر عبارت <۳ ماه> را انتخاب کنید، گوگل تمامی صفحاتی که در سه ماه گذشته ایجاد یا بروز شده‌اند را جستجو و آن‌هایی که با موضوع موردنظرتان منطبق هستند را نمایش می‌دهد.
۸) مستثنی کردن کلمات
با مستثنی کردن کلمات، علاوه بر کاهش حجم نتایج جستجو، می‌توان به اطلاعات موردنظر نزدیک‌تر شد. با گذاشتن علامت <-> قبل از کلمه‌ دلخواه، گوگل آن کلمه را استثنا قلمداد کرده و از نمایش صفحاتی که حاوی چنین کلمه‌ای باشند، پرهیز می‌کند. مثلاً نتیجه عبارت ، همه صفحاتی که مربوط به ایران هستند و از تهران نامی نبرده‌اند را شامل می‌شود.
۹) WILDCARDها
زمانی که به‌طور کامل از کلمات موضوع مورد جستجو آگاهی ندارید، بهتر است از کاراکتر کمکی ستاره <*> استفاده کنید. کاراکتر <*> معنی <هرچیز> می‌دهد. مثلاً عبارت می‌تواند نتایجی نظیر ، و یا نتایجی از این دست را حاصل شود.
۱۰) عناوین صفحات‌
معمولاً همه صفحات وب، عنوان دارند. گاهی‌اوقات استفاده از این عناوین، به شما در پیدا کردن مطالب مورد نیازتان کمک شایانی می‌کند. مثلاً عبارت <کلمه مورد نظر: INTITLE>، گوگل را بر آن می‌دارد تا فقط عناوین صفحات را برای یافتن کلمه ذکر شده، جستجو کند.
۱۱) شرکت در گروه‌های خبری
اینترنت فراتر از ایمیل و صفحات وب است. به عنوان مثال گروه‌های خبری (NEWS GROUP) یکی دیگر از خدماتی است که از طریق اینترنت ارایه می‌شود. گروه‌های خبری گوگل، گروه‌های معروف و معتبری هستند که شرکت در آن‌ها، به نوبه خود، کار لذت‌بخشی است. آدرس گروه‌های خبری گوگل از این قرار است: GROUPS.GOOGLE.COM
۱۲) جستجوی خودکار
جستجو در اینترنت، قصه سوزن و انبار کاه است. گاهی‌اوقات ممکن است علیرغم صرف وقت زیاد، باز هم به نتیجه دلخواه نرسید. بنابراین هر ابزاری که در این پروسه، از اتلاف وقت جلوگیری کند، بسیار باارزش است. یکی از این ابزارها، <پیغام‌دهنده> گوگل نام دارد. این ابزار با دریافت آدرس ایمیل و عبارت مورد جستجو، به طور خودکار و روزانه، جستجویی را براساس عبارت دریافتی ترتیب داده و هر زمان که اطلاعات جدیدی را یافت نماید، آدرس آن را برایتان ایمیل می‌کند. آدرس پیغام‌دهنده گوگل به این ترتیب است: HTTP://WWW.GOOGLEALERT.COM/
۱۳) جستجوگر اخبار
این ابزار نیز همانند پیغام‌دهنده گوگل، مشخصات اخبار موردنظر را به همراه آدرس ایمیل دریافت کرده و روزانه (بنا به درخواست کاربر، قابل تنظیم است). براساس عبارت دریافتی، جستجویی را در سایت‌های خبری ترتیب می‌دهد و در صورت یافتن اطلاعات مناسب، آن را برایتان ایمیل می‌کند. آدرس این ابزار http://www.GOOGLE.COM/NEWSALERTS است.
۱۴) ماشین‌حساب گوگل
گوگل برای حل معادلات ریاضی هم، ابزاری دارد که بسیار سریع و با دقت عمل می‌کند. این ابزار علاوه بر حل معادلات ریاضی، قابلیت تبدیل انواع واحدها به یکدیگر را نیز دارد. برای آشنایی بیشتر با این ابزار کارآمد به آدرس زیر مراجعه کنید: HTTP://WWW.GOOGLE.COM/HELP/FEATURES.HTM#CALCULATOR
۱۵) معنی کلمات
اگر معنی یا بهتر بگوییم، تعریف کلمه‌ای را نمی‌دانید، در کادر جستجو <کلمه موردنظر: DEFINE> را نوشته و کلیدENTER را بزنید. در جواب این جستجو، علاوه بر تعریف کلمه، لینکی نیز نمایش داده می‌شود که با کلیک روی آن، به جزییات بیشتری می‌رسید.
۱۶) ترجمه کنید
در حال حاضر، ماشین ترجمه‌ گوگل می‌تواند انگلیسی را به ۵ زبان زنده دنیا ترجمه کند (امکان ترجمه بالعکس نیز وجود دارد). برای استفاده از این مترجم ماشینی به آدرسHTTP://WWW.GOOGLE.COM/LANGUAGE_TOOLSفHL=EN بروید.
۱۷) تصویریاب
من شخصاً همیشه گوگل را به خاطر ابزار تصویریاب‌اش ستوده‌ام. این ابزار با دریافت کلمه یا عبارتی، تصاویر موجود روی اینترنت را جستجو کرده و در نهایت آن‌هایی را که با عبارت دریافتی منطبق هستند، فهرست می‌کند. برای استفاده از این ابزار به آدرس http://www.GOOGLE.COM/IMGHP مراجعه نمایید.
۱۸) پرسش و پاسخ
تحقیق و جمع‌آوری مطالب از اینترنت، کار وقت‌گیری است. اگر برای انجام این‌کار وقت کافی در اختیار ندارید. سری به آدرس HTTP://ANSWERS.GOOGLE.COM/ANSWERS بزنید و با مطرح کردن سوالاتتان و بررسی جواب‌ها، سریع‌تر به هدف‌تان برسید.
۱۹) نمایش پنجره تنظیمات
‌گوگل به شما این امکان را می‌دهد تا نحوه نمایش نتایج را مطابق میل‌تان تنظیم کنید. به عنوان مثال با مراجعه به آدرس http://www.GOOGLE.COM/PREFERENCES می‌توانید تعداد نمایش نتایج در هر صفحه را تعیین نمایید. علاوه براین در قسمت تنظیمات امکانات دیگری نظیر SAFE SEARCHING نیز وجود دارد. با فعال کردن این گزینه، گوگل از نمایش سایت‌هایی که به هر دلیلی غیرمجاز هستند، پرهیز می‌کند.
۲۰) آمار استفاده از گوگل
در سایت http://www.GOOGLE.COM/PRESS/ZEITGEIST.HTML آمار جهانی استفاده از گوگل موجود است. در این سایت جزییاتی از چگونگی استفاده ملل مختلف از گوگل و الگوهای جستجوی آن‌ها وجود دارد.
۲۱) جستجو در دسته‌بندی‌ها
علاوه بر جستجوی کلی وب، گوگل امکان جستجو در دسته‌بندی‌ها (CATEGORIES) را نیز می‌دهد. به عنوان مثال برای یافتن اطلاعاتی درباره هنر، تجارت، ورزش و ... می‌توانید ضمن مراجعه به نشانی http://www.GOOGLE.COM/DIRHP، جستجویی را در دسته‌بندی‌های گوگل ترتیب بدهید و سریع‌تر به هدف‌تان برسید.
۲۲) برای بلاگرها
وبلاگ داشته باشیم یا نه؟ ایده داشتن یک وبلاگ شخصی، بسیار جالب است و این‌که با در اختیار داشتن یک وبلاگ شخصی حرف دلمان را به گوش جهانیان برسانیم، فکر بسیارخوبی است. برای ساخت یک وبلاگ شخصی، به آدرس http://www.BLOGGER.COM/START مراجعه نمایید. این سایت متعلق به گوگل است.
۲۳) جستجوی داخل فایل‌ها
با کمک گوگل می‌توان داخل فایل‌های مشخصی را برای یافتن کلمه‌ای دلخواه جستجو کرد. مثلاً عبارت FILETYPE:DOC IRAN> > گوگل را برآن می‌دارد تا تمامی فایل‌های DOC (مربوط به برنامه MICROSOFT WORD) را به منظور یافتن واژه‌ی IRAN جستجو کرده و آن‌هایی که دارای چنین کلمه‌ای هستند را فهرست کند.
۲۴) کلمات عمومی
برخی کلمات عمومی نظیر THE ،TO ،AT و غیره، زمانی که در عبارت مورد جستجو ذکر می‌شوند، توسط گوگل نادیده انگاشته می‌شوند و تاثیری در نتیجه ندارند. حال اگر می‌خواهید چنین کلماتی در نتیجه جستجو موثر باشند کافی است یک علامت <+> در مقابل آن‌ها بگذارید.
۲۵) موتورهای جستجوی تخصصی
با این ترفند می‌توانید ضمن معرفی منابع موردنظرتان به گوگل، از آن بخواهید که نتایج جستجو را فقط از همان منابع بیاورید. مثلاً برای جستجو در سایت مایکروسافت به روش زیر عمل می‌شود: HTTP://WWW.GOOGLE.COM/DIRHP،

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

زباله های اینترنتی (Spam) شنبه چهاردهم اردیبهشت 1387 22:50

Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است. با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد.

زباله های اینترنتی (Spam)

Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است. با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد.
● Spam چیست؟
Spam، نسخه الکترونیکی از "نامه های بدرد نخور" است. واژه Spam به پیام های الکترونیکی ناخواسته، اطلاق می گردد. این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند.
● چگونه می توان میزان Spam را کاهش داد؟
با رعایت برخی نکات، می توان میزان Spam دریافتی را بطرز محسوسی کاهش داد:
آدرس Email خود را بدون دلیل در اختیار دیگران قرار ندهید. آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود، وجود فیلد خاصی به منظور دریافت آدرس Email را مشاهد نمائید. تعدادی زیادی از مردم بدون درنظر گرفتن مسائل جانبی، آدرس Email خود را در هر محلی و یا هر فرمی درج می نمایند. مثلا" شرکت ها، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را در آینده دنبال نمایند. برخی اوقات، اطلاعات فوق به سایر شرکت ها فروخته شده و یا امکان استفاده مشترک برای آنان، فراهم می گردد. بدیهی است در چنین مواردی ممکن است برای شما یک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته اید.
بررسی سیاست های محرمانگی. قبل از ارسال آدرس Email خود به صورت online، بدنبال Privacy سایت مورد نظر بگردید. تعداد بسیار زیادی از سایت های شناخته شده و خوشنام دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند. (همواره این پرسش را برای خود مطرح نمائید که آیا ما آدرسEmail خود را در سایت هائی درج می نمائیم که نسبت به آنان شناخت کافی داریم؟). شما می بایست قبل از ارسال آدرس Email خود و یا سایر اطلاعات شخصی، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند.
دقت لازم در خصوص گزینه هائی که به صورت پیش فرض فعال شده اند. زمانی که شما برای دریافت خدمات و یا Account جدید عملیات sign in را انجام می دهید، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص دریافت email در خصوص محصولات و یا سرویس های جدید، ارائه نماید. در برخی مواقع، گزینه ها به صورت پیش فرض انتخاب شده اند، بنابراین در صورتی که شما آنان را به همان وضعیت باقی بگذارید، در آینده نه چندان دور برای شما حجم زیادی از نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد، ارسال گردد.
▪ استفاده از فیلترها: تعدادی زیادی از برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند. پتانسیل فوق به شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت نامه را صرفا" از طریق لیست تماس موجود بر روی کامپیوتر خود، داشته باشید. برخی مراکز ارائه دهنده خدمات اینترنت (ISP) نیز سرویس فیلترینگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمایند. در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند.
هرگز برروی لینک های موجود در یک Spam، کلیک ننمائید. برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغیر در یک Domain خاص، سعی در تشخیص معتبر بودن یک آدرس Email می نمایند. (مثلا" تشخیص آدرس های Email معتبر موجود بر روی hotmail و یا yahoo).در صورتی که شما بر روی یک لینک ارسالی توسط یک Spam کلیک نمائید، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده اید. پیام های ناخواسته ای که یک گزینه "عدم عضویت" وسوسه انگیز را در اختیار شما قرارمی دهند، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد.
غیرفعال نمودن گزینه دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت HTML. تعداد زیادی از شرکت ها، نامه های الکترونیکی را با فرمت HTML و همراه با یک فایل گرافیکی لینک شده ارسال نموده که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی را باز نموده است، استفاده می نمایند. زمانی که برنامه سرویس گیرنده پست الکترونیکی شما، اقدام به download گرافیک از سرویس دهنده آنان می نماید، آنان می دانند که شما پیام الکترونیکی را باز نموده اید. با غیر فعال نمودن HTML mail و مشاهده پیام ها با فرمت صرفا" متن، می توان پیشگیری لازم در خصوص این مسئله را انجام داد.
▪ ایجاد و یا بازنمودن Account های جدید اضافی: تعداد زیادی از سایت ها، اقدام به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند. در صورتی که شما بطور مداوم اقدام به ارسال آدرسEmail خود می نمائید (برای خرید online ، دریافت سرویس و ...)، ممکن است مجبور به ایجاد یک account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید. شما همچنین می بایست از یک account دیگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online، اطاق های چت، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده نمائید. بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت spam به آدرس Email اولیه خود را ایجاد کرد.
برای سایرین Spam ارسال ننمائید. یک کاربر متعهد و دلسوز باشید . در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید، سختگیرانه عمل کنید. هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید، به درخواست وی احترام بگذارید.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

نرم افزارهای جاسوسی (Spyware) شنبه چهاردهم اردیبهشت 1387 22:49

Spyware، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و یا اجازه کاربران می نماید.

نرم افزارهای جاسوسی (Spyware)

اینترنت با سرعتی باورنکردنی همچنان به رشد خود ادامه می دهد و این پدیده نسبتا" جدید بشریت مورد توجه تمامی افراد و سازمان ها با اهداف مثبت و منفی قرار گرفته است.استفاده از اینترنت برای آگهی های تجاری و بازرگانی از جمله موارد فوق است. در صورتی که فرآیند پخش آگهی های تجاری با آگاهی و رضایت استفاده کننده اینترنت باشد،نمی توان چندان بر آن خرده گرفت ولی در صورتی که فرآیند فوق بدون آگاهی و یا کسب مجوز کاربران انجام شده و با نصب یک برنامه ناخواسته از سیستم های آنان برای ارسال آگهی های تجاری استفاده شود، حریم خصوصی کاربران در معرض تهدید قرار گرفته و این موضوع می تواند پیامدهای بمراتب خطرناکتری را بدنبال داشته باشد و آن زمانی است که اینگونه نرم افزارها از محدوده وظایف خود تعدی نموده و اقدام به جمع آوری و ارسال اطلاعات شخصی کاربران، بدون آگاهی و رضایت آنان می نمایند. ما امروزه شاهد تولد نسل جدیدی از نرم افزارهای جاسوسی می باشیم که از آنان با نام Spyware یاد می گردد. نصب اینگونه نرم افزارهای ناخواسته، مسائل متعددی را برای کاربران بدنبال خواهد داشت.
● SpyWare چیست؟
Spyware، نرم افزاری است که اقدام به جمع آوری اطلاعات شخصی بدون آگاهی و یا اجازه کاربران می نماید. اطلاعات جمع آوری شده می تواند شامل لیست سایت های مشاهده شده توسط کاربر و یا اطلاعات بمراتب حساس تری نظیر نام و رمز عبور باشد. به این نوع برنامه ها adware نیز گفته می شود. نرم افزارهای فوق پس از نصب بر روی کامپیوتر، قادر به ارسال آگهی های تجاری pop-up، هدایت مرورگر به وب سایت هائی خاص، ارسال لیست سایت های مشاهده شده توسط کاربر و یا مانیتورینگ عملکرد کاربران در زمان اتصال به اینترنت می باشند. برخی از برنامه های Spyware، قادر به ردیابی و تشخیص اطلاعات تایپ شده از طریق صفحه کلید نیز می باشند. با توجه به انجام پردازش های اضافی توسط اینگونه نرم افزارها، سیستم های کاربران کند و کارآئی آنان بطرز محسوسی کاهش خواهد یافت. در صورت دریافت موزیک از طریق برنامه های اشتراک فایل، بازی های رایگان از سایت های ناامن و یا سایر نرم افزارها از منابع ناشناخته، شرایط لازم به منظور نصب اینگونه نرم افزارها و در نهایت آلودگی سیستم فراهم می گردد.
● نحوه تشخیص Spyware
علائم زیر می تواند نشاندهنده نصب Spyware بر روی یک کامپیوتر باشد:
▪ نمایش مستمر پنجره های pop-up آگهی
▪ هدایت ناخواسته کاربران به وب سایت هائی که هرگز نام آنان در مرورگر تایپ نشده است.
▪ نصب Toolbars جدید و ناخواسته در مرورگر وب
▪ تغییر ناگهانی و غیرمنتظره صفحه اصلی مرورگر (home page)
▪ تغییر موتور جستجوی مرتبط با مرورگر پس از کلیک بر روی دکمه Search همراه مرورگر
▪ عدم عملکرد صحیح برخی کلیدها در مرورگر (نظیر کلید Tab زمانی که بر روی فیلدهای یک فرم حرکت می شود )
▪ نمایش تصادفی پیام های خطاء
▪ کاهش ملموس سرعت کامپیوتر در زمان فعال نمودن برنامه ها و یا انجام عملیاتی خاص (ذخیره فایل ها و ...)
▪ فعال شدن مرورگر و بدنبال آن وب سایت های آگهی بدون انجام عملیاتی خاص توسط کاربر
▪ عدم کارکرد صحیح لینک های همراه یک برنامه
▪ توقف ناگهانی و غیرمنتظره مرورگر وب
▪ عدم عملکرد صحیح برخی از عناصر سیستم عامل و یا سایر برنامه ها
● نحوه پیشگیری از نصب Spyware
عدم کلیک بر روی لینک های موجود در پنجره های pop-up. با توجه به این که پنجره های pop-up اغلب محصول و یا نوع خاصی از Spyware می باشند، کلیک بر روی آنان می تواند باعث نصب یک نرم افزار Spyware گردد. برای بستن این نوع پنجره ها از آیکون "X" در titlebar استفاده گردد (در مقابل لینک close همراه پنجره).
پاسخ منفی به سوالات ناخواسته: در صورت برخورد با جعبه های محاوره ای که درخواست اجرای یک برنامه را نموده و یا قصد انجام عملیات خاص دیگری را دارند، همواره گزینه NO و یا Cancel انتخاب گردد.در موارد خاص می توان از آیکون "X" موجود در titlebar استفاده نمود.
دقت لازم در خصوص دریافت نرم افزارهای رایگان از اینترنت: سایت های زیادی اقدام به ارائه Toolbar های سفارشی و یا ویژگی های خاص دیگری می نمایند. تا زمانی که نسبت به ایمن بودن این نوع سایت ها اطمینان حاصل نشده است، نمی بایست فایل و یا برنامه ای را از طریق آنان Download نمود.
عدم کلیک بر روی لینک های موجود در Email که ادعای ارائه یک نرم افزار Anti-Spyware را دارند. نظیر ویروس های کامپیوتری، لینک های موجود در نامه های الکترونیکی ممکن است اهداف سودمندی را دنبال ننموده و نصب Spyware بر روی سیستم شما را بدنبال داشته باشند.
علاوه بر موارد فوق و خصوصا" در مواردی که احساس می شود بر روی کامپیوتر Spyware نصب شده است و قصد داشته باشیم عملکرد آن را به حداقل مقدار خود برسانیم می توان عملیات زیر را انجام داد:
اعمال محدودیت در رابطه با پنجره های Pop-up و کوکی ازطریق تنظیمات برنامه مرورگر: پنجره های pop-up توسط نوع خاصی از اسکریپت ها و یا محتویات فعال (اپلت های جاوا، کنترل های اکتیوایکس) ایجاد می گردند. با تنظیم مناسب پارامترهای برنامه مرورگر، می توان محدودیت لازم دراجرای اسکریپت ها، اپلت های جاوا، کنترل های اکتیو ایکس و تعداد پنجره های pop-up را اعمال نمود. عملکرد برخی از کوکی ها مشابه Spyware می باشند، چراکه از طریق آنان مشخص خواهد شد که شما چه وب سایت هائی را مشاهده نموده اید. با تنظیم پارامترهای برنامه مرورگر می توان محدودیت لازم در خصوص ایجاد کوکی ها را اعمال نمود.
● نحوه حذف Spyware
▪ اجرای یک برنامه ضد ویروس و پویش کامل کامپیوتر: برخی از نرم افزارهای آنتی ویروس قادر به یافتن و حدف برنامه های Spyware می باشند.
▪ اجرای یک برنامه معتبر که مختص حذف Spyware طراحی شده است. تعداد زیادی از تولیدکنندگان محصولاتی را به منظور شناسائی و حذف برنامه های Spyware، ارائه داده اند.
LavaSoft&#۰۳۹;s Adaware, Webroot&#۰۳۹;s SpySweeper, PestPatrol, Spybot Search and Destroy ، نمونه هائی در این زمینه می باشند.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

بی سوادی نوین شنبه چهاردهم اردیبهشت 1387 22:49

اینترنت که بزرگ‌ترین دستاور ارتباط بشر به شمار می‌رود ابتدا قرار بود فرصت‌هایی برابر برای همه جامعه جهانی بیافریند، فرصت‌هایی که حتی دولت‌های جنوب نیز از آن بهره‌مند باشند و از این طریق اطلاعات به نحو یکسان و در حد مطلوب در سراسر جهان جریان یابد. گسترش اینترنت با زبان انگلیسی و فرصت نیافتن فرهنگ‌های بومی باعث شده است اینترنت از هدف والای خود فاصله بگیرد.

بی سوادی نوین

کشورهای عقب‌مانده سعی فراوانی به خرج دادند تا مگر بتوانند ضعف فرهنگی خود را نسبت به غرب جبران کنند. آنها نیز بی‌سوادی را به عنوان یکی از عمده‌ترین شاخص‌ها در پیش گرفتند. با این حال به زودی مشخص شد بی‌سوادی نوین جای حروف الفبا را گرفته است. حدود ۲۰ سال پیش، انتشار کتاب‌هایی چون شوک آینده، موج سوم، جابه‌جایی قدرت، به سوی تمدن جدید و جنگ و ضد جنگ از سوی تافلرها (الوین و هایدی) آغاز راهی پرخطر را نوید می‌داد، راهی که از نظر خود آنها نبایستی زیاد هم طول می‌کشید تا به سرانجام برسد. تافلر معتقد بود که هر چند موج اول حدود ۱۰۰۰ سال به طول انجامیده است ولی موج دوم (Mas Industrial) یا به قول تافلر جامعه متجدد چیزی حدود ۳۰۰ سال در حال چالش بود تا آنکه توانست استقرار یابد.
در عین حال موج سوم یا (re – engineering) مطمئناً این مدت را کاهش خواهد داد و با شتاب بیشتری به پیش خواهد رفت. واقعیتی که همه‌ی جامعه جهانی را به خود مشغول داشته، انتقال از جامعه صنعتی به جامعه اطلاعات پایه است که گاه از آن به عنوان انقلاب اطلاعاتی نام برده می‌شود. اطلاعات یا به قولی ـ دانایی ـ تبدیل به ابزار پرقدرتی شده است تا ملت‌ها را برای رسیدن به توسعه اقتصادی و اجتماعی یاری رساند. ولی آنچه بیشتر جلب نظر می‌کند این است که گویا شکاف بین غنی و فقیر در جامعه اطلاعاتی بسیار گسترده‌تر از جامعه صنعتی است. این شکاف که از آن به شکاف دیجیتال تعبیر می‌شود از دو منظر قابل بازبینی است. اول از لحاظ دیجیتالی که ناشی از دانش الکترونیک می‌باشد و دوم از نظر عقب‌ماندگی اطلاعاتی که همان موج سوم است که تافلر مطرح می‌کند، زیرا از نظر وی هنوز بسیارند کسانی که در جوامع اول و دوم روزگار سپری می‌کنند. کشورهایی هستند که به قولی غنی شده از دانش به شمار می‌‌روند. این کشورها با داشتن معادن اطلاعاتی، قلب‌های موج سوم به شمار می‌روند. در این بین کشورهایی که اطلاعات از آنها دریغ شده است نیز وجود دارند که بایستی فکری به حال آنها کرد.
این عقب‌ماندگی مسأله‌ای نیست که فقط در قالب دیجیتالی آن به عنوان یک تکنولوژی شیک مورد عنایت باشد بلکه در کنار آن فرصت‌های رشد اقتصادی و توزیع ثروت از یک سو و پیشرفت‌های بهداشتی، خدماتی و آموزشی از سوی دیگر همه و همه در بطن این انقلاب اطلاعاتی قرار گرفته است. گذرگاه‌های الکترونیک یا بزرگراه‌های اطلاعاتی سبب می‌شود انسجام در سیستم‌ها و زیرساخت‌های جامعه اطلاعاتی به بالاترین حد خود برسد. ولی این چرخه کاملاً به نفع کشورهای شمال در جریان است. در رقابت جهانی اطلاعات، کشورهایی پیروز می‌شوند که دگرگونی ناشی از این امواج را با کمترین جابه‌جایی و ناآرامی ناخواسته و خارج از کنترل به انجام رسانند و اگر کشوری موفق شد این جابه‌جایی را با کمترین تلفات به پایان برساند آماده است تا به دنیای دیجیتال شده اطلاعاتی پای گذارد. اگر روزی دولت‌هایی که هنوز انقلاب اطلاعاتی را تجربه نکرده‌اند بتوانند در این مسیر گام بگذارند و با تحول دولت خود به e – government یا دولت الکترونیک برسند، مطمئناً خواهند توانست حاشیه‌راندگی از نوع جدید را پشت سر گذاشته و دوباره به بطن جامعه جهانی بازگردند. ولی تا این تحول به وقوع نپیوسته است، هنوز آنها در کناره‌های خط طولی زمین اطلاعات منتظر خواهند بود تا نوبت آنها برسد. این حاشیه‌نشینی باعث می‌شود تا تعادل نیروهای بین‌المللی نیز به هم بخورد. مناسبات داخلی و بین‌المللی هم از این پس حول محور انقلاب اطلاعات در حال تحول است و تا دولتی خود را با این موج سریع‌السیر همگام ننماید نخواهد توانست به معادلات قدرت در امور داخلی و بین‌المللی چنگ بیندازد و در حل و فصل آنها نقش‌آفرین گردد.
از نظر تافلر:
▪ نماد تمدن اول بیل بود که در کشاورزی پایه و اساس به شمار می‌رود
▪ نماد تمدن دوم خط تولید.
▪ نماد تمدن سوم را کامیپیوتر می‌داند که خود میزبان شبکه‌های اینترنت است.
اینترنت که بزرگ‌ترین دستاور ارتباط بشر به شمار می‌رود ابتدا قرار بود فرصت‌هایی برابر برای همه جامعه جهانی بیافریند، فرصت‌هایی که حتی دولت‌های جنوب نیز از آن بهره‌مند باشند و از این طریق اطلاعات به نحو یکسان و در حد مطلوب در سراسر جهان جریان یابد. گسترش اینترنت با زبان انگلیسی و فرصت نیافتن فرهنگ‌های بومی باعث شده است اینترنت از هدف والای خود فاصله بگیرد. فضای الکترونیکی حدود ۷۰% ظرفیت خود را با زبان انگلیسی پرکرده است ـ هر چند لفظ پر شدن، چندان مناسب نیست و بهتر است بگوییم ۷۰% دارایی آن با زبان انگلیسی انباشته شده است ـ هرچه سهم دولت‌ها در میدان اطلاعات بیشتر می‌شود و آنها می‌توانند سهم متفاوت‌تری نسبت به گذشته به خود اختصاص دهند، نگرش آنها نسبت به گذشته تفاوت کرده و موضع‌گیری‌های جدیدی از خود بروز می‌دهند. با وجود این هیچ کس شک ندارد که اهداف شبکه جهانی بسیار بیشتر از آن است که هم‌اکنون به دست آمده است.
اهدافی چون ایجاد جامعه اطلاعاتی مردم محور و همه شمول و توسعه‌مدار یا جامعه‌ای که همه بتوانند به اطلاعات آن دسترسی داشته باشند و آن دانایی‌ها را به کار گیرند. ویژگی دیگر جامعه اطلاعاتی شتاب است. در این جامعه پول با سرعت در حال حرکت است و این سرعت سبب می‌گردد که پول در دست کسان زیاد‌تری هم قرار گیرد و به آنها نیز کمک نماید. در عین حال تفاوت تکنولوژی یا شکاف دیجیتالی سبب گردیده است این گردش عموماً میان کشورهای شمال بوده و سبب ثروتمندتر شدن آنها گردد و کشورهای جنوب همچنان فقیر و فقیرتر گردند. سازماندهی سابق کاملاً در حال فروپاشی است و از نومهندسی کردن یا re – engineering درحال طراحی مجدد اما متفاوت‌تر و کاربردی‌تر حول محور فرایندهاست. در این فرایند آنچه اهمیت دارد بصیرت و اطلاعات است و نه تعداد کارگران و بیشتر بودن خطوط تولید. این انقلاب بر شیوه‌های جدید بهره‌برداری از دانایی استوار شده است. امروزه گسترش و توزیع و تسلط بر اطلاعات که به آن عنوان (IT) اطلاق می‌شود کانونی است برای بهره‌وری و فعالیت برای کسب قدرت بیشتر و این همان نقطه‌ای است که نوعی درگیری عمیق را بین تمدن جدید که مبتنی بر اطلاعات و ارتباطات است با تمدن‌‌های سابق ایجاد نموده است. مثال عمده‌ای که می‌توان در این باره مطرح کرد مسأله استفاده از انقلاب دانش اطلاعاتی در نیروهای نظامی است. این مسأله که به آن لفظ C۴I اطلاق می‌گردد در سه جنگ سال ۹۱ (طوفان صحرا) و افغانستان و جنگ سال گذشته عراق به کار برده شده است. فناوری مذکور قسمتی از فناوری اطلاعات (TI) است که کاربرد نظامی دارد. نیوت گنگریج رئیس سابق مجلس نمایندگان آمریکا می‌گوید: در سال ۱۹۹۱ جهان شاهد اولین جنگ بین سیستم‌های نظامی موج سوم با یک ماشین کهنه موج دومی بود. طوفان صحرا انهدام یک جانبه عراقی‌ها به دست آمریکایی‌ها و متحدانش بود آن هم بیشتر به این دلیل که سیستم‌های موج سومی به طرز کوبنده‌ای ثابت کردند که سیستم‌های ضدهوایی پیچیده نسل دوم در برابر جنگنده‌های رادارگریز موج سوم هیچ خاصیتی ندارند و ارتش‌های سنگر گرفته موج دوم در مواجهه با سیستم‌های اطلاعاتی موج سوم برای هدف‌گیری و لجستیک به سهولت مقهور و منهدم می‌شوند.
جهانیان یک بار دیگر در برابر نظریه‌پردازان آمریکایی کوتاه آمده‌اند و پیش‌بینی‌های آنها باز درست از آب درآمده است. IT رفته رفته کل جهان را به اشغال خود درمی‌آورد و حتی با مجهز شدن به سیستم‌های مخابراتی و گذار IT به ICT این تحول عمق بیشتری نیز به خود گرفته است. یک بار دیگر جهان چیزی حدود ۲۰ سال بعد از اینکه یک نظریه‌پرداز تحول امری را پیش‌بینی نمود و آمریکایی‌ها خود را در قبال آن آماده کردند، به جنب و جوش درآمده است تا خود را در یک جبهه واحد قرار دهد تا مگر به چالش‌های موجود بر سر راه انقلاب اطلاعاتی مستولی شده و خود را بیمه نماید. چالش‌های فراوانی در این راه قابل پیش‌بینی است که تسلط بر آنها نیازمند اجماع جهانی است. مسائلی مانند لزوم هماهنگی در تدوین استانداردهای فنی اینترنت، شکل دادن به مبنا و منابع اینترنت، هماهنگی در سیاست‌های جلوگیری از انحراف در استفاده از اینترنت، مسائل امنیتی و حفاظتی در شبکه و مقابله با برنامه‌های مخرب و مسائلی از این دست. هر چند پایه و اساس در جامعه اطلاعاتی، آزادی اطلاعات و جریان یافتن آنها در بزرگراه‌های اطلاعاتی است ولی لزوم قانومند شدن برخی امور نشان می‌دهد که باز بودن بی‌حد و حصر شبکه و فقدان قانونمندی آن می‌تواند آسیب‌های مخربی نیز در پی داشته باشد. دولت‌ها به این نتیجه رسیده‌اند که می‌باید نحوه عمل واحدی را برای رویارویی با چالش‌ها برگزینند و از پراکندگی پرهیز کنند.
برای شکل‌گیری این عمل واحد، حضور کشورهای جنوب در کنار کشورهای شمال مهم تلقی می‌شود. علت آن، بین‌المللی بودن ذاتی اینترنت است. اینترنت به صورت ذاتی و ریشه‌ای مرز نمی‌شناسد. یعنی تصور شدنی نیست که یک کاربر تنها به سایت‌های داخلی دسترسی داشته باشد و برای راه یافتن به سایت‌های خارجی از گذرنامه یا پاسپورت استفاده کند. به همین دلیل برای آنکه قانونگذاری اطلاعاتی مفید فایده گردد، بایستی عملاً بین‌المللی باشد. تشکیل اجلاس WSTS (world summit information society) در سال ۱۹۹۸ در نشست ITU (اتحادیه بین‌المللی مخابرات) اعضا به این نتیجه رسیدند که شکاف غنی و فقیر زیاد شده است. با توجه به نقش‌آفرینی ابزارهای مخابراتی در عرصه جهانی از جمله اقتصاد بین‌المللی، این اتحادیه تصمیم گرفت حرکتی برای مهار این شکاف شروع نماید. بر پایه همین ایده بود که سازمان ملل تصمیم گرفت این فکر را قانونمند نماید. مجمع عمومی سازمان ملل برای منظور با صدور قطعنامه‌ای از ITU خواست تا وظیفه برپایی اجلاس سران را بر عهده بگیرد، اجلاسی که در آن بتوان با حضور سران کشورهای جهان به بیان حساسیت این مسأله پرداخت. علاوه بر آن سازمان ملل از مدت‌ها قبل خود نیز به فکر چنین حرکتی بود.
وقتی بیانیه هزاره در سازمان ملل مطرح بود یکی از بندهای قابل توجه آن دقت در نقش ارتباطات و اطلاعات بود، زیرا این دو می‌توانستند نقش عمده‌ای در توسعه پایدار هزاره سوم ایفا کنند. در واقع سازمان ملل پس از تصویب کلیات، پرداختن به جزئیات و عملی کردن این تفکر را به ITU واگذار کرد، زیرا طبق منشور ITO به دلیل اینکه سازمانی تخصصی به شمار می‌رود وظیفه‌های اینچنینی را نیز به گردن دارد. پایه و اساس برای این مسأله نیز منشور ملل متحد و اعلامیه جهانی حقوق بشر است. سازماندهی این اجلاس هر چند با ریاست دبیر کل ITU بوده است ولی با حضور سازمان‌های دیگر از جمله UNESCO, WTPO, UPU, WHO, FAO, ILO, UNEP, UNTDO, IEIA, ICAO و چند سازمان دیگر ابعاد مهم‌تری به خود گرفت. حضور سازمان‌های غیردولتی مدعو در کنار دولت‌ها نشانه دیگری از اهمیت WSIS بود. حمایت از مصرف‌کنندگان، توجه به نقش ارتباطات و اطلاعات در توسعه فرهنگی، توجه به حریم خصوصی افراد در عرصه ICT و توجه به امنیت و اخلاق و مسائل مربوط به تنوع فرهنگی از جمله دستور کارهایی بود که WSIS به آنها پرداخت. این اجلاس اولین حرکت جهانی نبود، هر چند اولین باری بود که سران کشورها بر سر موضوع جامعه اطلاعاتی گردهم آمده بودند. اقداماتی چون، نیروی ضربت سازمان ملل برای تکنولوژی‌های ارتباطاتی و تلاش کشورهای صنعتی دی‌هشت در این زمینه کارهایی بود که قبلاً به انجام رسیده بود. قبل از اجلاس ژنو سه نشست تدارکاتی در همین شهر برگزار شده بود.
▪ نشست اول با حضور ۹۵۰ شرکت کننده از ۱۴۲ کشور و همچنین نهادهای بین‌المللی غیردولتی و مجامع اقتصادی
▪ نشست دوم هم با حضور ۱۵۰۰ شرکت‌کننده
▪ نشست سوم که مدتی قبل از اجلاس اصلی در همان شهر برگزار شده بود.
پنج اجلاس منطقه‌ای هم در پنج منطقه از جهان برگزار گردید. این پنج اجلاس در شهرهای
۱) باماکو (مالی)
۲) بخارست (رومانی)
۳) توکیو (ژاپن)
۴) باوارو (دومینیکن)
۵) بیروت (لبنان)
برگزار شده است. اینها مقدماتی بود تا به وسیله آن دولت‌ها برای حضور در اجلاسیه نهایی آماده شده و به وحدت عمل منطقه‌ای دست یابند. این اجلاس مسیری جدید پیش روی سازمان ملل قرار داد تا برای ورود به عرصه ICT آماده شود. هر چند قصد اجلاس WSIS بیشتر ایجاد یک جبهه واحد بود تا بتوان به یک دیدگاه و درک مشترک نائل آمد ولی نتایج دیگری نیز از آن ناشی گردید. از جمله این نتایج می‌توان به قول همکاری اروپایی‌ها به آفریقا در زمینه کمک به ایجاد طرح‌های ICT اشاره کرد. اعلامیه پایانی نیز نشان داد هر چند دولت‌های متفاوت دیدگاه‌های مختلفی در مواجهه با اینترنت دارند ولی همچنان امیدواری برای رسیدن به یک اجماع جهانی همچنان باقی است. ایجاد یک مرکز جهانی برای اعمال مدیریت و سیاست‌گذاری بین‌المللی برای اینترنت و کمک به فراهم‌سازی زیرساخت‌های ارتباطی دولت‌های فقیر و در حال توسعه از جمله نکات مثبت این اجلاس بود. اجلاس بعدی سران که قرار است سال ۲۰۰۵ در تونس بر پا گردد نیز می‌تواند نتیجه عملی اولین توافقات را بررسی کرده و مسیری روشن‌تر را برای جامعه اطلاعاتی ترسیم نماید.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

٧٠ درصد از رفت و آمدهای درون شهری ایرانیان در حال حاضر صرفا برای کسب اطلاعات در مورد خدمات مختلف صورت می گیرد که نتیجه این رفت و آمدها افزایش ترافیک، آلودگی هوا، هزینه سوخت و افزایش تصادفات است.

شهر الکترونیک ٧٠درصد ترددهای درون شهری را کاهش می دهد

● بیش از ٥٠٠خدمت در سئول به صورت آنلاین ارائه می شود
٧٠ درصد از رفت و آمدهای درون شهری ایرانیان در حال حاضر صرفا برای کسب اطلاعات در مورد خدمات مختلف صورت می گیرد که نتیجه این رفت و آمدها افزایش ترافیک، آلودگی هوا، هزینه سوخت و افزایش تصادفات است. این درحالی است که در شهرهایی مانند سئول در چارچوب پروژه هایی مثل شهر الکترونیک بیش از ٥٠٠ خدمت به صورت آنلاین به شهروندان ارائه می شود. برای تحقق شهر الکترونیک در ایران باید به ٢ موضوع مهم زیر ساخت ها و فرهنگ سازی توجه کرد. متاسفانه در ایران پروژه های شهر الکترونیک در کیش، مشهد و تهران تا کنون با شکست مواجه شده است و تا رسیدن به خدمات آنلاین بر بستر اینترنت راه درازی در پیش روی داریم.
واقعیت این است که پیش از اجرای طرح های بلند پروازانه ای چون دولت الکترونیک در ایران، باید ابتدا به پروژه های کوچک تری مانند شهر الکترونیک بپردازیم؛ در صورتی که موفق شدیم خدمات متداول در حوزه مدیریت شهری را از طریق سیستم های الکترونیک به مردم ارائه دهیم، می توانیم این حوزه خدمات را گسترش دهیم و در سطح ملی نیز خدمات الکترونیک را به مردم ارائه کنیم.وقتی صحبت از شهر الکترونیک می شود، ناخودآگاه به یاد پروژه شکست خورده شهر الکترونیک کیش می افتیم که چندین سال قبل قرار بود در این جزیره اجرا شود اما ناتمام رها شد؛ بعد از آن نوبت به پروژه شهر الکترونیک مشهد رسید که آن هم در مرحله تدوین سند راهبردی این پروژه متوقف شد.اما در این میان پروژه شهر الکترونیکی تهران بدون سر و صدا در حال پی گیری است و در حال حاضر بسیاری از خدمات شهری از طریق سیستم های الکترونیکی قابل انجام است. نکته مهم در اجرای چنین پروژه ای وابسته بودن آن به موضوعی به نام شهروند الکترونیکی است. به عبارت دیگر تا شهروندان از نظر فرهنگی، آموزشی و اطلاعاتی به حدی نرسند که ترجیح دهند به جای خدمات سنتی و کاغذ محور از خدمات الکترونیکی استفاده کنند، پروژه شهر الکترونیکی به نتیجه نخواهد رسید.
● زیرساخت های شهر الکترونیک در فرانسه
دکتر احمد یحیایی ایله ای مدرس دانشگاه می گوید: یکی از ملزومات گسترش فرهنگ شهروندی الکترونیک این است که اطلاعات لازم درباره خدمات مختلف شهری روی شبکه های الکترونیک در اختیار آن ها قرار داشته باشد. به عنوان مثال در کشوری مثل فرانسه، شهروند فعال قبل از خارج شدن از خانه، از طریق اتصال به اینترنت پر سرعت ارزان ابتدا تمام مسیرهایی را که باید برود مورد بررسی قرار می دهد. سپس نوع کالاها یا خدماتی را که باید دریافت کند، بررسی می کند و در صورت لزوم رزرو اینترنتی انجام می دهد یا از جزئیات کالای مورد نظر یا خدمات اطلاع پیدا می کند و فقط در موارد کاملا ضروری سفر درون شهری انجام می دهد. وی می افزاید: ابزارهایی نظیر تلفن های همراه، رایانه های جیبی و دستی، کیوسک های اطلاع رسانی - که حتی پیش از اختراع اینترنت در فرانسه تحت عنوان مینیتل موجود بود و بر بستر مخابرات کار می کرد- و کیوسک های اینترنتی به کمک شهروندان آمده و به راحتی اطلاعات را در اختیار آن ها قرار می دهد. لذا در چنین محیطی افراد ترجیح می دهند برای امور روزمره خود کمتر مسافرت کنند چون این کار جز تلف کردن وقت، انرژی، پول و ایجاد ترافیک و آلودگی هوا و مشکلات عصبی برای مردم نتیجه ای نخواهد داشت. دکتر یحیایی می افزاید: بنابراین برای استقرار شهر الکترونیک ابتدا باید زیر ساخت های الکترونیک در سطح گسترده فراهم شود و فرهنگ سازی لازم انجام پذیرد تا مردم خود به خود به سمت استفاده از این نوع خدمات سوق پیدا کنند.دکتر علی ناصری، مدیر کل دفتر امور زیربنایی معاونت فناوری اطلاعات وزارت ارتباطات، معتقد است:حصول اطمینان از کاربرد فناوری اطلاعات در همه ابعاد زندگی و سیستم های اجتماعی، اقتصادی و فرهنگی موجب بروز تحولی بزرگ در شیوه زندگی، کار و فعالیت آن ها می شود واین موضوع از جمله حقوق اساسی هر شهروندی به حساب می آید.به اعتقاد وی زندگی در شهر الکترونیکی، مطالعه و افزایش اطلاعات خانواده ها را می طلبد، چرا که این خانواده ها هستند که در نهایت به عنوان کاربران سیستم برای تامین نیازهای خدماتی خود به سایت ها و پرتال های شهر الکترونیک مراجعه می کنند. از این رو خانواده ها باید در خصوص محاسن و عیوب رسانه های الکترونیکی، راهنمای خوب، موثر و به روزی برای فرزندانشان باشند. آن چه باید در تعامل خانواده ها، شهر الکترونیک و دنیای مجازی در نظرگرفت، آشنایی والدین با آسیب هایی است که احتمال دارد فرزندان را در استفاده از دریای بیکران اطلاعات الکترونیکی دچار مشکل کند.
وی می افزاید: برای برپایی و ایجاد شهر الکترونیک، علاوه بر تدوین و اجرای قوانینی مناسب در راستای تحقق دولت الکترونیک، لازم است قوانین ویژه ای به منظور رعایت استانداردهای امنیتی تدوین، تنظیم و متناسب با نیازها و ویژگی های هر شهر الکترونیک ارائه شود.این قوانین و مقررات از سوی دولت در بخش های مختلف اقتصادی واجتماعی قابل بررسی است. قوانین مربوط به جرایم الکترونیکی، حریم خصوصی، جریان آزاد اطلاعات، حقوق مصرف کنندگان و قوانین تجارت الکترونیک از جمله مهم ترین آن هاست.یک شهروند الکترونیکی در مقایسه با یک شهروند سنتی از سطح رفاه اجتماعی و مزایای بیشتری برخوردار است از جمله این که شهروند الکترونیکی، مهارت استفاده از رایانه و اینترنت را دارد و به همین جهت، با اعتماد به نفس بیشتری در عصر اطلاعات و ارتباطات به زندگی خود ادامه می دهد.شهروند الکترونیکی، توانایی استفاده از فناوری های ارتباطی جدید، از قبیل پست الکترونیکی و گپ زنی را دارا می باشد و در هر لحظه از شبانه روز می تواند با هر یک از دوستان یا آشنایان خود ارتباط برقرار کند.شهروند الکترونیکی، به روز زندگی می کند زیرا قادر است آخرین اطلاعات، اخبار، کالاها و نرم افزارها را ظرف چند دقیقه از طریق اینترنت جست و جو کند و به دست آورد. شهروند الکترونیکی، سفرهای مفرح تری انجام می دهد زیرا کلیه مراحل سفر را از قبل، به کمک اینترنت برنامه ریزی کرده است. استخدام شهروند الکترونیکی آسان تر است چرا که از طریق اینترنت به راحتی از فرصت های شغلی موجود آگاه می شود. همچنین اجرای پروژه شهر الکترونیک باعث ارتقای روحیه مثبت شهروندان به دلیل افزایش بازده آن ها از نظر زمان و انرژی، افزایش سطح رفاه و آسایش همگانی، دستیابی به عدالت اجتماعی همگانی با توزیع عادلانه و یکسان خدمات و اطلاعات و افزایش سرعت توسعه و پیشرفت کشور می شود.
● کنفرانس بین المللی شهر الکترونیکی
به دلیل اهمیت موضوع شهر الکترونیکی برای جامعه نخستین کنفرانس بین المللی شهر الکترونیکی در تاریخ اول و دوم اسفند ماه سال جاری در تهران برگزار می شود.
دکتر سید مهدی تشکری هاشمی، دبیر علمی کنفرانس و رئیس دانشکده ریاضی و علوم کامپیوتر دانشگاه صنعتی امیرکبیر، می گوید:بی توجهی به ایجاد زیرساخت های فرهنگی از سوی دستگاه های مربوطه، مشکل پیش روی ایجاد شهر الکترونیک است. از این رو با ایجاد ظرفیت های مختلف در دستگاه های آموزشی، فرهنگی و تبلیغاتی باید آموزش های لازم برای آشنایی عموم جامعه با خدمات جدید ارائه شود، همچنان که به عنوان مثال برای ثبت نام کارت سوخت موتورسیکلت طبق آمار اعلام شده از سوی مسئول شورای عالی اطلاع رسانی، بعد از تبلیغات مناسب، ٩٤ درصد از متقاضیان درخواست خود را برای دریافت کارت سوخت از طریق اینترنت ارائه دادند.وی می گوید: شهر الکترونیکی قصد کاهش شغل را ندارد و می خواهد با اطلاع رسانی از ٧٠ درصد از رفت و آمدهای درون شهری که در حال حاضر صرفا برای کسب اطلاعات در مورد خدمات مختلف انجام می شود، جلوگیری کند.
● سئول برترین شهر الکترونیکی جهان
دکتر علی اکبر جلالی، استاد دانشگاه علم و صنعت و مجری اولین طرح شهر الکترونیک کیش، با اشاره به اهمیت موضوع شهر الکترونیکی و شهروند الکترونیکی در هزاره سوم می گوید:در ایران نیز اقدامات اولیه از سال ١٣٨٠ با شهر الکترونیک کیش آغاز شد که هم اکنون با برگزاری همایش بین المللی شهر الکترونیک به مرحله جدیدی خواهد رسید شهر تهران نیز قدم های اولیه را برای الکترونیکی شدن بر می دارد و در آخرین اقدام، پروژه های ساختمانی را به صورت دیجیتالی طراحی کرده است. جلالی با اشاره به این که در دیگر کشورهای جهان شهرهای الکترونیکی به سرعت توسعه پیدا می کند، می گوید: برترین شهر الکترونیکی جهان سئول در کره جنوبی است که بیش از ٥٠٠ مورد از خدمات خود را به صورت آنلاین به مردم ارائه می دهد و در حال حاضر شهرهای توکیو، سیدنی، میلان، لندن، هلسینکی، کپنهاک، دبی و دوبلین از جمله شهرهای الکترونیکی هستند که خدمات خود را به صورت بر خط ارائه می دهند.محمدرضا کریمی، کارشناس فناوری اطلاعات، با اشاره به وابستگی شدید بخش خصوصی به دولت در جهت رشد شهر الکترونیکی می گوید: زیرساخت از معیارهای مهم در تحقق شهر الکترونیک است و از آن جا که دولت متولی امر زیر ساخت است، اپراتورهای خصوصی وابستگی زیادی به دولت دارند چرا که مراکز مخابراتی باید تجهیزات اینترنت پرسرعت را نصب کند و در حال حاضر در تهران از ٨٠ مرکز مخابراتی تنها ٤٠ مرکز امکان ارائه سرویس را دارا هستند.در واقع شهر الکترونیکی در حد شعار مطرح شده است، چرا که در ٨ شهر بزرگ کشور زیرساخت های مناسب و سرویس دهی های یکنواخت موجود نیست.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

انواع تجارت الکترونیک شنبه چهاردهم اردیبهشت 1387 22:47

B۲B اولین روش خرید و فروش معاملات الکترونیکی است وهنوز هم طبق آخرین آمار، بیشترین عایدی را کسب می کند.

انواع تجارت الکترونیک

● تجارت (B۲B) (BUSINESS TO BUSINESS ) فروشنده با فروشنده:
B۲B اولین روش خرید و فروش معاملات الکترونیکی است وهنوز هم طبق آخرین آمار، بیشترین عایدی را کسب می کند. در B۲B تجار نه تنها مجبورند مشتریان خود را بشناسند، بلکه بایدواسطه ها را نیز شناسایی کنند. در این مدل، همه شرکا و خدمات مرتبط با تجارت بین المللی از قبیل: تامین کنندگان، خریداران،فرستندگان دریایی کالا، لجستیک ( پشتیبانی)، خدمات ( سرویس ها) بازرسی، اخبار بازاریابی و کاربری های نرم افزارکه موجب سهولت در امور تولید و خرید و فروش می شوند، در یک محل گردهم می آیند.
B۲B در جایی استفاده می شود که بخواهیم خرید و فروش عمده را به کمک تجارت الکترونیکی انجام دهیم و خارج از حیطه خرده فروشان عمل نماییم، چرا که خرده فروشی در اینترنت با خطرات بسیار همراه است، زیرا مشتریان تمایل ندارند تا همه چیز را ازروی اینترنت خریداری کنند و فقط روی برخی از اجناس دست می گذارند و سایر موارد برایشان اهمیت چندانی ندارد. شرکت CISCO یکی از اولین شرکت های بزرگی بود که در جولای ۱۹۹۶ سایت تجارت الکترونیکی خود را راه اندازی کرد و بعد از آن تلاش جدی بقیه شرکت ها برای چنین امری آغاز شد. یک ماه بعد شرکت های کامپیوتری عظیمی مانند MICROSOFT و IBM نرم افزارهای تجاری خود را که امکان انجام فروش از طریق اینترنت را فراهم می کرد، به بازار عرضه کردند.
FORRESTER RESEARCH که به تجزیه و تحلیل فعل و انفعالات در بخش فن آوری مشغول است، در سال ۱۹۹۹ تخمین زد که حجم مبادلات B۲B تا سال ۲۰۰۴ در ایالات متحده به یک تریلیون دلار و در سال بعد از آن به ۷/۲ تریلیون دلار برسد. دولت استرالیا با همکاری شرکت معتبر ITOL قصد دارد که در یک برنامه پنج ساله، مبلغ ۶/۶ میلیون دلار برای زیرساخت های تجارت الکترونیک هزینه کند. این مبلغ صرف برنامه BUSINESS TO ) BUSINESS-B۲B ) خواهد شد.
به صورت طبیعی، در B۲B فروش مستقیم منبع اصلی درآمد به حساب می آید، مانند وقتی که یک فروشنده محصول خود را به یک فروشنده دیگر مستقیما می فروشد. با وجود این، وب می تواند روی فروش مستقیم تاثیر بگذارد و این قاعده را بر هم بزند.
در این نظام جدید اقتصاد جهانی که به سمت تداوم ارتباطات الکترونیکی در حال پیش روی است، مشکلاتی نیز وجود دارد، ازجمله اینکه رودر رو نبودن مشتری و فروشنده باعث می شود که معامله به صورت مجازی صورت گیرد. این مشتریان برای دریافت اطلاعات بیشتر باید با تلفن به مرکز اصلی وصل شوند، اما هیچ تضمینی برای اینکه کسی در آن سوی خط باشد، وجود ندارد.
تجارت (B۲C) (BUSINESS TO CONSUMER ) فروشنده و مصرف کننده: بیشترین سهم در انجام تجارت الکترونیکی از نوع B۲C راخرده فروشی تشکیل می دهد. این نوع تجارت، با گسترش وب به سرعت افزایش پیدا کرد و اکنون به راحتی می توان انواع و اقسام کالاها - از شیرینی گرفته تا اتومبیل و نرم افزارهای کامپیوتری - را از طریق اینترنت خریداری کرد. B۲C از حدود پنج سال پیش باراه اندازی سایت هایی چون AMAZON و CDNOW آغاز شد. JEFF BEZOR موسس شرکت AMAZON هم سایت خود را فقطبرای فروش کتاب از طریق اینترنت راه اندازی کرد و این ایده ساده مقدمه ای بود برای تحول جهانی.
بانکداری و تجارت الکترونیک به عنوان بحث های بسیار تخصصی و پیچیده مطرح می باشند و تطبیق آنها با سیاست های تجاری و اقتصادی کشورهای مختلف، نیاز به تحقیق و برنامه ریزی دقیق دارد.
در تجارت الکترونیکی B۲C در یک طرف معامله، تولیدکننده ( فروشنده) محصول و در طرف دیگر، خریدار ( مصرف کننده نهایی)قرار دارد. موفقیت در این مدل، وابسته به تجربیاتی است که به مشتری ارایه می شود. باید به مشتری سرویس هایی ارایه شود که درمدل سنتی به آنها خو گرفته است و باید شرایط مشابه را به وجود آورد. شرکت هایی مانند AMAZON و REI روی شهرت خود محیط نیرومند ONLINE را تدارک دیده اند که بتوانند رضایت بی چون و چرای مشتری را جلب نمایند. شکل دیگر تجربیات ONLINE مشتری این است که رابطه تصویری با مشتری به درستی انتخاب شود. متن و گرافیکی که مشتری باید با آن به جای فروشنده تبادل نظر کند نیز باید خوب طراحی شده باشد.
پس از هک شدن بسیاری از وب سایت های خرده فروشان اینترنتی مانند CREDITCARDS و EGGHEAD و... بسیاری ازمشتریان نسبت به دزدیده شدن اطلاعات شخصی شان توسط هکرها بسیار حساس شده اند و این امر باعث کاهش معاملات الکترونیکی در مقاطع و فواصل زمانی زیادی شده، اما معاملات را به نقطه صفر نرسانده است و مردم هنوز هم از فروشگاه های ONLINE استفاده می کنند.
هم اکنون این روش در کشور ما موجود است و مورد استفاده قرار می گیرد و در این روش خریدار به طور مستقیم با توزیع کننده ازطریق اینترنت وارد معامله می شود. هم اکنون سازمان هایی مانند شهروند چنین خدماتی را ارایه می کنند، اما این خدمات هنوز به صورت عامه در میان ما جا نیفتاده است، حتی میان کاربران حرفه ای اینترنت در ایران نیز استفاده از این خدمات کمتر مرسوم است.
تجارت (C۲C ) (CONSUMER TO CONSUMER ) مصرف کننده با مصرف کننده: در این مدل تجارت الکترونیکی، مزایده ها ومناقصه های کالا از طریق اینترنت انجام می گیرد. مدل C۲C شبیه به نیازمندی های طبقه بندی شده یک روزنامه و یا شبیه به یک دکه در بازار دست دوم یا سمساری است. ایده اصلی این مدل این است که مصرف کنندگان با یکدیگر بدون واسطه به خرید و فروش بپردازند. EBAY ، غول حراجی ONLINE بزرگ ترین نمونه اولیه مدل C۲C می باشد. EBAY خود چیزی نمی فروشد و به عنوان واسطی بین خریداران و فروشندگان به ارایه محصولاتی در حراجی ONLINE عمل می کند. به عنوان مثال، EBAY اجازه می دهد که فروشنده قیمت اولیه خود را در حراجی قرار دهد و سپس شرکت کنندگان در حراج قبل از اتمام مدت باید روی کالای به حراج گذاشته شده اظهار نظر کنند. سایت های اینترنتی دیگر مانند AUTOBYTEL و CARSMART نمونه هایی از مدل C۲C می باشند.
به دلیل ناچیز بودن هزینه تبلیغات در اینترنت، استفاده از مدل C۲C برای فروش کالاها مورد توجه قرار گرفته است.
دزدیده شدن اطلاعات شخصی توسط هکرها حساسیت های زیادی را ایجاد کرد، اما معاملات الکترونیکی به نقطه صفرنرسید و مردم هنوز هم از فروشگاه های ONLINE استفاده می کنند.
تجارت (C۲B) (CONSUMER TO BUSINESS ) مصرف کننده با فروشنده: در حالیکه بازار مصرف ONLINE روز به روز در حال گسترش است، بسیاری از خریداران دریافته اند که شیوه انتخاب محصول بسیار گسترده است و ممکن است که آنان را غوطه ور سازد،چون وقتی که مصرف کنندگان، سایت هایی را در ارتباط با فروش محصول مورد نظر خود می یابند، یافتن خود محصول در آن سایت و به دست آوردن قیمت محصول اغلب کاری دشوار است.
بنابراین، برای راحت تر کردن امر خرید، نیاز به روش های جدید خرید و فروش اینترنتی ONLINE است که در آن آژانس های ONLINE مانند واسطه هایی بین مصرف کننده ها و فروشنده ها تلاش می کنند تا خریداران را به بهترین وجهی در خریدشان کمک کنند. اساس کار آنها هم مبتنی بر مدل C۲B می باشد. برای اینکه مدل این آژانس های فروش به سود دهی منتهی شود، بایستی ازیک استراتژی فروش استفاده کنند مانند PRICELINE که خود را با این استراتژی تطبیق داده است.
تجارت (P۲P) (PEER TO PEER ) نقطه به نقطه: مدل تجارت الکترونیکی P۲P برای تسویه حساب کردن شرکت کنندگان در حراج بافروشنده است که مشهورترین آنها سرویسی است به نام PAYPAL . تجارت P۲P در چهارچوبی کار می کند که افراد بتوانند مستقیما با هم پول رد و بدل کنند و در حالیکه سهم اصلی داد و ستد پولی را نقل وانتقالات رو در رو بعهده دارد، فن آوری تلفن های همراه تعداد افراد بیشتری را در دادوستد غیرحضوری سهیم می کند. قبل از PAYPAL بسیاری از تاجران ONLINE در قد و قواره های متفاوت، پرداخت مشتری ها را از طریق حساب کارت های اعتباری تجارت دریافت می کردند.
با استفاده از سخت افزار MONDEX که زیرمجموعه MASTERCARD می باشد، کاربران قادرند تا نقل و انتقالات الکترونیکی پولی خود را انجام دهند و پول خود را از یک کارت اعتباری، به کارت اعتباری دیگر منتقل نمایند. نحوه استفاده از تلفن همراه بدین صورت است که به جای فن آوری GSM که استاندارد معمول ارتباطی تلفن همراه در بسیاری از کشورها، به ویژه در اروپاست،فن آوری دیگری تحت عنوان پروتکل بکارگیری نرم افزار کاربردی از طریق تجهیزات بی سیم WIRELESS APPLICATION) ( PROTOCOL که به اختصار WAP نامیده می شود، جایگزین می گردد. در این شیوه جدید، هر تلفن همراه از طریق مرکز تلفن بایک کامپیوتر سرویسگر مرتبط می شود و می تواند نرم افزار مورد نیاز کاربر خود را بر روی کامپیوتر مذکور فعال نماید. بدین ترتیب،استفاده کننده می تواند اطلاعات خود را از طریق کامپیوتر سرویسگر که خود از طریق اینترنت و یا شبکه های ارزش افزوده ( VAN ) به مراکز تجاری و خدماتی متصل است، ارسال و یا دریافت نماید.
تجارت (B۲A) (BUSINESS TO ADMINISTRATION ) فروشنده با اداره: این نوع تجارت الکترونیکی، شامل تمامی مبادلات تجاری -مالی بین شرکت ها و سازمان های دولتی است. تامین نیازهای دولت توسط شرکت ها و پرداخت عوارض مالیات ها از جمله مواردی است که می توان در این گروه گنجاند. تجارت B۲A در حال حاضر دوران کودکی خود را طی می کند، ولی در آینده ای نزدیک، زمانی که دولت ها به ارتقای سطح ارتباطات خود تمایل و توجه نشان دهند، به سرعت رشد خواهد کرد.
تجارت (C۲A) (CONSUMER TO ADMINISTRATION ) مصرف کننده با اداره: مدل تجارت الکترونیکی C۲A هنوز پدیدار نشده است،ولی به دنبال رشد انواع B۲C و B۲A ، دولت ها احتمالا مبادلات الکترونیکی را به حیطه هایی همچون جمع آوری کمک های مردمی،پرداخت مالیات بر درآمد و هرگونه امور تجاری دیگری که بین دولت و مردم انجام می شود، گسترش خواهند داد.
با تجربه و آزمایش تمام مدل های تجاری ONLINE که تاکنون بیان شد، مشخص است که با وجودی که تجارت الکترونیک پدیده ای تقریبا جدید و نوپا اما بسیار فعال است، اما دانشمندان صنعتی معتقدند که یافتن منابع درآمد ONLINE مطمئن، با سعی وخطا آزمایش می شود. مدل های B۲C و B۲B بیشترین توجه را امروزه به خود جلب کرده اند، ولی مدل های دیگر هنوز درحال تعدیل استراتژی هایشان هستند و روش هایشان را گسترش می دهند. به هر حال، عاقلانه است که ما راجع به پنج سال ابتدای کارتجارت الکترونیک مانند پنج سال ابتدای زندگی یک کودک بیندیشیم.
● تجارت الکترونیک در ایران
ایران مانند دیگر کشورها، دارای شرکت های بسیاری است که برای توسعه بازار خود به اینترنت وابسته اند. هدف بیشتر این شرکت ها از پایگاه هایی که در اینترنت ایجاد می کنند، همانا توسعه صادرات است.
متاسفانه فروش در شبکه اینترنت مخارج زیادی دارد و برای بسیاری مقرون به صرفه نمی باشد. شرکت های بزرگ دنیا باسرمایه های کلان و پرسنل کافی، پایگاه های تخصصی را برای مواردی چون صادرات و فروش تجاری ایجاد کرده اند. شرکت های متعددی نیز در ایران دست به ایجاد چنین امکاناتی زده اند، اما از آنجایی که هنوز هیچ متولی و مرکزیتی برای این پدیده وجود ندارد،این سازمان ها به صورت جزیره ای و خود محور اقداماتی را انجام می دهند که هنوز پروسه کامل تجارت را در بر نگرفته و به صورت مقطعی انجام می شود. هیچ آمار دقیقی هم از کاربران اینترنت و استفاده کنندگان از کامپیوتر شخصی در دست نیست و هنوز به صورت یک طرح ملی به آن نگاه نشده است. بنابراین، در مرحله کودکی و نوپایی است و نیاز به مراقبت و حمایت زیادی از طرف دولت دارد. دولت باید با ارایه یک طرح ملی، فرهنگ خرید جامعه امروزی ایران را تغییر دهد. باید توجه داشت که سرمایه گذاری مالی و زمانی بر روی زمینه ای که در آینده حرف اول را خواهد زد، مطمئنا باعث پویایی اقتصاد کشور خواهد شد. خوشبختانه، کشور ما ازپشتوانه خوبی از نظر نیروی جوان برخوردار است و در نتیجه، وظیفه ارگان های دولتی و غیردولتی، وارد کردن این تکنولوژی به کشور و تشکیل دادن گروه های کاری، برای کار سازمان یافته بر روی این تکنولوژی جدید است.
● نتیجه گیری
انقلاب تجارت الکترونیک در حال اثرگذاری بر روی روش هاست. تجارت الکترونیک به تمام فروشندگان این فرصت را می دهدکه در بازار جهانی و با عرضه کالاهای خود به بیش از ۳۲ میلیون خریدار با کمترین هزینه رقابت کنند. اینترنت به سرعت در حال رشد است و تاجران کوچک امروز این فرصت را در اختیار دارند که همگام با آن رشد کرده و به غول های تجاری فردا مبدل شوند.
هر تغییر و تحول در جامعه، نیازمند تحول و دگرگونی در ساختار و قوانین و آداب و سنن است تا بستری مناسب برای پذیرش این تغییر فراهم شود. تجارت الکترونیک نیز تحولی است در عرصه تجارت و اطلاعات که به موجب آن، شیوه خرید و فروش وانتقال اطلاعات و کالاها توسط موسسات دگرگون شده است. برای گسترش و پذیرش تجارت الکترونیک لازم است که پیش نیازهای رشد این تکنولوژی مهیا شود، ازجمله این پیش نیازها، می توان به زیرساختار مخابراتی، مسایل قانونی و ایمنی پیام رسانی و نیز مبادله الکترونیکی داده ها اشاره کرد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

مقدمه‌ای بر کارت‌های هوشمند شنبه چهاردهم اردیبهشت 1387 22:46

ارت هوشمند معمولا کارتی از جنس PVC با ابعادی در حدود ۵/۵ در ۵/۸ سانتی‌متر است که بر روی آن یا در بین لایه‌های آن، تراشه‌های حافظه و ریز‌پردازنده برای ذخیره‌سازی داده‌ها و پردازش آنها قرارداده شده است. یک کارت هوشمند کامپیوتر کوچکی است که بر روی یک کارت پلاستیکی نصب شده است.

مقدمه‌ای بر کارت‌های هوشمند

● معرفی، ساختار
کارت هوشمند معمولا کارتی از جنس PVC با ابعادی در حدود ۵/۵ در ۵/۸ سانتی‌متر است که بر روی آن یا در بین لایه‌های آن، تراشه‌های حافظه و ریز‌پردازنده برای ذخیره‌سازی داده‌ها و پردازش آنها قرارداده شده است. یک کارت هوشمند کامپیوتر کوچکی است که بر روی یک کارت پلاستیکی نصب شده است. قرار دادن یک تراشه در کارت به جای نوار مغناطیسی، آن را تبدیل به یک کارت هوشمند با کاربردهای گوناگون می‌نماید. این کارت‌ها به دلیل دارا بودن تراشه، قابلیت کنترل عملکرد را داشته و علاوه بر نگهداری اطلاعات شخصی و تجاری کاربر، امکان پردازش را نیز فراهم می‌نماید.
اختراع کارت هوشمند را برای اولین بار فردی فرانسوی با نام رولاند مورنو در سال ۱۹۷۴ به ثبت رساند. از آن زمان به بعد،‌ شرکت‌هایی نظیر Bull‌،‌ Honeywell،Motorola دراین زمینه به فعالیت پرداختند و در نتیجة فعالیت‌های آنها، در سال ۱۹۷۹ اولین کارت هوشمند ریز‌پردازنده‌ای ساخته شد. اولین استاندارد برای کارت هوشمند در سال ۱۹۸۶ و با عنوان ISO ۷۸۹۱۱۶/۱ مطرح شد. استفاده از کارت هوشمند در سطح ملی برای نخستین بار در فرانسه در سال ۱۹۸۶ و برای کارت‌های اعتباری تلفن انجام گرفت. پس از آن، از اوایل دهة ۹۰ میلادی، استفاده از کارت‌های هوشمند درکشور‌های مختلف رواج پیدا کرد و به تدریج کاربرد‌های جدیدی برای آن پیدا شد.
● بررسی ساختار و انواع
کارت‌هوشمند کارتی است که از یک ریزپردازنده و چیپ حافظه و یا فقط چیپ حافظه (بدون منطق برنامه‌پذیر) تشکیل شده است. کارت دارای ریزپردازنده می‌تواند اطلاعات روی کارت را اضافه، تغییر، حذف و مدیریت نماید، درحالیکه کارت فقط دارای حافظه (مانند کارت‌های اعتباری تلفن)، می‌تواند فقط یک عملیات از پیش تعریف شده را قبول کند.
کارت‌های هوشمند برخلاف کارت‌های نوار مغناطیسی، می‌توانند کلیه توابع عملیاتی و اطلاعات مربوطه را در خود داشته باشند، بنابراین در زمان انجام تراکنش نیاز به ارتباط با بانک اطلاعاتی نخواهد داشت. در حال حاضر سه گروه (بر اساس نوع تراشه بکار رفته در آن، حافظه و ریزپردازنده) از کارت‌های هوشمند در کاربردهای مختلف در دنیا و به صورت گسترده مورد استفاده قرار می‌گیرند:
کارت‌های دارای ریزپردازنده مدار مجتمع(Integrate Circuit (IC) Microprocessor Cards): کارت‌های ریزپردازنده (همچنین عموما در صنعت بنام chip card نامبرده می‌شود) حافظه ذخیره‌سازی و امنیت بیشتر ی را نسبت به کارت‌های نوار مغناطیسی فعلی ارائه می‌کند. این نوع کارت‌ها همچنین می‌توانند داده روی کارت را پردازش نمایند. نسل فعلی و تجاری این کارت‌ها دارای پردازنده ۸ بیتی، ۱۶ کیلوبایت حافظه فقط-خواندنی و ۵۱۲ بایت حافظه دسترسی تصادفی (RAM) می‌باشند، که به آن‌ها قابلیت پردازشی معادل کامپیوترهای IBM-XT (البته با حافظه کمتر) را می‌دهد.
این کارت‌ها برای کاربردهای بسیار گوناگونی استفاده می‌شوند، بخصوص کاربردهایی که در خود رمزنگاری داشته و نیاز به مدیریت و محاسبات روی اعداد بزرگ را دارند. بنابراین چیپ کارت‌ها زیرساخت کارت‌هایی که ابزار شناسایی دیجیتال و امن را در خود دارند، می‌باشند (شکل ۱). برخی از کاربردهای این نوع کارت‌ها عبارتند از:
▪ کارت‌های اعتباری و حاوی اطلاعات مالی
▪ کارت‌های امنیتی و دسترسی شبکه
▪ کارت‌های تلفن‌های سلولار (SIM Cards)

▪ ROM: نگهداری سیستم‌عامل کارت هوشمند
▪ RAM: نگهداری موقت داده‌ها
▪ EEPROM: نگهداری برنامة کاربردی و داده‌های مرتبط با آن
▪ Security Logic: مهمترین قسمت‌های آن پردازنده امنیتی(Random Generator) و تولید کننده اعداد تصادفی(Random Generator)است.
واحد واسطة (Interface) این کارت ممکن است به یکی از صورت‌های تماسی، غیرتماسی و یا ترکیبی باشد که وظیفة برقراری ارتباط با محیط خارج از کارت را برعهده دارد. در شکل (۲) نحوة ارتباط یک واحد واسطة تماسی با CPU و واحد‌های حافظه نمایش داده شده است:
کارت‌های دارای حافظه مدار مجتمع(Integrate Circuit (IC) Memory Cards): کارت‌های حافظه مدار مجتمع می‌توانند ۱ تا ۴ کیلو بایت از داده را درخود نگه‌دارند، ولی هیچ پردازنده‌ای روی کارت برای عملیات روی داده ندارند. بنابراین این نوع کارت‌ها برای انجام پردازش وابسته به کارت‌خوان (که همچنین دستگاه گیرنده کارت نیز نامیده می‌شود) می‌باشند و برای کاربردهایی که در آن کارت یک عملیات ثابتی را انجام می‌دهد مناسب می‌باشند.

کارت‌های دارای حافظه نوری(Optical Memory Cards): این نوع کارت‌ها شبیح یک دیسک فشرده است که در بالای کارت چسبانده شده است. کارت‌های حافظه نوری می‌توانند تا ۴MB اطلاعات ذخیره کنند، ولی یکبار قابل نوشتن می‌باشند و داده قابل ویرایش یا حذف نمی‌باشد. این نوع کارت‌ها برای کاربردهایی که نیاز به ثبت سوابق است بسیار مناسب می‌باشند، مانند پرونده‌های پزشکی، کارت‌های رانندگی و یا سوابق مسافرتی. در حال حاضر این نوع کارت‌ها هیچ پردازنده‌ای ندارند (هرچند که بزودی انواع دارای حافظه نیز عرضه خواهد شد). با وجود اینکه این نوع کارت‌ها از نظر قیمت با کارت‌های تراشه قابل رقابت می‌باشد، اما کارت‌خوان‌‌ها از پروتکل‌های غیر استاندارد استفاده می‌کنند و گران می‌باشند.
کارت‌های هوشمند همچنین بر اساس نحوه ارتباط با کارت‌خوان به صورت زیر دسته‌بندی شده است:

کارت‌های هوشمند تماسی(Contact Smart Card): برای استفاده از این قبیل کارت‌ها، باید اتصال فیزیکی بین کارت و دستگاه کارت‌خوان برقرار گردد. داده‌های موجود برروی کارت به صورت سریال به کارت‌خوان ارسال می‌شود و پس از پردازش، اطلاعات جدید از طریق همان پورت به روی کارت منتقل می‌شود. به عنوان نمونه، کارت‌های تلفن‌ عمومی جزو این دسته محسوب می‌شوند. مشکل اصلی این قبیل کارت‌ها،‌ خراب شدن کنتاکت‌های فلزی (محل‌های تماس) بر اثر عوامل خارجی نظیر ضربه و شرایط فیزیکی محیط است.
درشکل (۴) قسمت‌های موجود در کنتاکت‌های فلزی این نوع کارت نمایش داده شده است.
کارت‌های هوشمند غیرتماسی(Contactless Smart Card): در این نوع کارت ‌هوشمند، ارتباط بین کارت و کارت‌خوان به‌صورت فیزیکی بر قرار نمی‌شود؛ بلکه از طریق میدان‌های الکترومغناطیسی و یا امواج RF صورت می‌گیرد. برای برقرای ارتباط،‌ آنتن مخصوصی بین تراشه‌های کارت قرار داده شده است که در فاصله‌های کم، تا حدود ۵۰ سانتیمتر، می‌تواند ارتباط ایجاد کند. کاربرد اصلی این قبیل کارت‌ها در مواردی است که عملیات مورد نظر باید سریع انجام گیرد، به عنوان نمونه می‌توان به کارت‌های مترو اشاره کرد. مزیت اصلی این قبیل کارت‌ها علاوه بر سهولت استفاده، عمر طولانی‌تر و ضریب ایمنی بالاتر آن است؛ زیرا در این نوع کارت، تراشه به همراه آنتن در میان لایه‌های تشکیل‌دهندة کارت قرار می‌گیرد.
کارت‌های هوشمند ترکیبی(Dual-Interface Smart Card): این نوع کارت ترکیبی از کارت‌های هوشمند تماسی و غیرتماسی است که با هر دو نوع دستگاه‌های کارت‌خوان سازگار است. از این نوع کارت‌ها برای ساخت کارت‌های چندمنظوره استفاده می شود.

● نحوه عملکرد کارت‌های هوشمند
▪ سیستم عامل

الگوها و برنامه‌ریزی‌های جدید در سیستم عامل کارت‌های هوشمند، سیستم عامل JavaCard است. این سیستم عامل توسط شرکت Sun Microsystem توسعه داده شده است و بعد از آن در فروم JavaCard گسترش یافته است. این سیستم عامل بسیار مورد توجه است زیرا در معماری برای طراحان و برنامه‌نویسان استقلال و آزادی عمل فراهم می‌آورد. همچنین برنامه‌های کاربردی مبتنی بر سیستم عامل جاوا می‌تواند برای هر کارت‌هوشمندی که سیستم عامل JavaCard را پشتیبانی می‌کند استفاده گردد.
امروزه بیشتر کارت‌های هوشمند برای انجام ارتباط و عملیات برنامه‌ریزی شده ، سیستم عامل ویژه خود را استفاده می‌کنند. اما برای پشتیبانی واقعی از برنامه‌های کاربردی، سیستم‌های عامل کارت‌های هوشمند بر اساس عملیاتی که توسط استاندارد جهانی ISO۷۸۱۶ فراهم گردیده، می‌باشند. با این حال برای انتقال برنامه‌ای که بر اساس تولیدات یک شرکت سازنده کارت فراهم شده، به سیستم تولیدکننده دیگر، کاری سخت و دشوار نیاز خواهد بود.
مزیت دیگر سیستم عامل JavaCard این است که مفهوم انتشار سریع بارکنش برنامه کاربردی را پشتیبانی می‌کند. این قابلیت امکان بروزرسانی برنامه موجود در کارت بعد از توزیع کارت‌ها به کاربر را فراهم می‌نماید. نکته مهم این است که برای یک کاربرد خاص، فرد نیاز به کارت هوشمند دارد. اما نیازهای آتی وی، نیاز به تغییر برنامه‌های روی کارت را موجب خواهد شد که با این سیستم عامل ممکن خواهد بود.
سیستم عامل دیگری که برای کارت‌های هوشمند فراهم شده MULTOS(Multi-Application Operating System) یا سیستم عامل چند منظوره است. همچنان که از نام این سیستم برمی‌آید، این سیستم عامل قابلیت پشتیبانی چندین برنامه کاربردی را دارد. اما این سیستم عامل برای کاربردهایی با امنیت بالا طراحی شده است و در بسیاری از کشورها به ITSec E۶ High دست یافته است. شرکت مایکروسافت نیز در این مسیر با سیستم SmartCard for Windows قرار دارد.
این سیستم عامل‌ها، رابط‌های برنامه‌های کاربردی درون کارت‌ها(Card-Side API) هستند برای اجرا نمودن برنامه‌های کوچک و مبتنی بر کارت روی آن‌ها. اما رابط‌های طرف کارت‌خوان (Reader-Side API)مانند زیرساخت OpenCard و GlobalPlatform نیز ارائه شده‌اند.
▪ برنامه‌نویسی
رابط‌های برنامه‌نویسی برنامه‌های کاربردی(API) بسیاری برای کارت‌های هوشمند فراهم شده است. برخی از آن‌ها عبارتند از:
- CT-API: این رابط به ترمینال استفاده شده روی کارت وابسته است، اما توابع عمومی که اجازه ارتباط و تبادل داده با کارت‌های حافظه یا کارت‌های پروسسوری را می‌دهند فراهم می‌نماید. این API یک رابط سطح پائین(Low-Level API) برای کارت‌خوان است، اما بدلیل اعمال استاندارد ISO۷۸۱۶ و داشتن منطق برنامه‌نویسی ساده شبه اسمبلی، هنوز مورد استفاده قرار می‌گیرد. فقط لازم است تا کدها و بسته‌های داده ارسال شود و بعد از جواب دریافت خواهد شد!
- PC/SC: گروه‌کاری PC/Sc مسئول توسعه مشخصات و خصوصیات PC/SC است. رابط‌های مناسب و مربوط به ویندوز، MacOS و لینوکس قابل استفاده می‌باشند.
- OpenCard: چارچوب OpenCard یعنی OCF یک چارچوب شیءگرا برای ارتباط و تبادل داده با کارت‌های هوشمند است. OCF از قابلیت میان-عملیاتی جاوا(Java Inter-operability) در بین محیط‌های مختلف برای اعمال معماری و رابط‌های توسعه‌دهندگان برنامه‌های کاربردی یا فراهم‌آورندگان سرویس‌ها استفاده می‌کند.
- GlobalPlatform: این رابط در سال ۱۹۹۹ توسط سازمان‌هایی که به صدور کارت‌های چندمنظوره علاقه‌مند بودند ارائه گردید. مهمترین هدف GlobalPlatform تعریف مشخصات و زیرسا‌خت برای کارت‌های هوشمند چند منظوره(Multi-Application) است.
▪ کارت‌های هوشمند و PKI
کارت‌های هوشمند محلی امن برای نگهداری اطلاعات حساس و مهم از قبیل شناسایی، اطلاعات مالی و اعتباری می‌باشند، و وقتی شناسایی لازم است، بررسی PKI یا زیرساخت کلید عمومی(Public Key Infrastructure) و کارت‌های هوشمند بسیار مهم است.
مثلا در یک شرکت که دارای شعبه‌ها، واحدها و بخش‌های بسیاری است و کارکنان در آن به محدوده‌ها و مکان‌های مرتبط خود اجازه دسترسی دارند. همچنین کارکنان به شبکه و سرورها برای انجام فعالیت‌های خود و کارهای مختلف دسترسی خواهند داشت از قبیل ارسال نامه الکترونیکی، دسترسی به اینترنت، دسترسی به اطلاعات و بانک‌های اطلاعاتی. بنابراین کلیدها، کلمه‌های عبور و کدهای امنیتی مختلفی را کارکنان باید در اختیار داشته باشند و برای استفاده از رستوران شرکت و مکان‌های رفاهی باید همیشه پول همراه خود داشته باشند. می‌توان با استفاده از کارت‌های هوشمند چند منظوره پروسسوری (که سیستم‌عامل جاوا در آن اجازه این عملیات چندگانه را می‌دهد) کلیه این عملیات امنیتی و اعتباری را مدیریت نمود. بنابراین شرکت باید یک سیستم مدیریت و گواهی دسترسی(CA, Certificate Authority) محلی فراهم نماید. شکل زیر یک ساختار ساده PKI را شبیه به آنچه در RFC۲۴۵۹ آمده نشان می‌دهد:
- End entity: کاربر گواهی‌های PKI یا/و کاربر سیستمی که موضوع یک گواهی دسترسی است
- RA: اجازه ثبت(RA, Registration Authority). یک سیستم اختیاری که CA برخی از توابع مدیریتی را به آن محول نموده است. (در برخی از پیاده‌سازی‌ها، جایی که کاربر خود را در سیستم ثبت می‌نماید)

- CA: گواهی دسترسی
- Repository: یک سیستم یا مجموعه‌ای از سیستم‌های توزیع شده که گواهی‌ها و لیست‌های لغو گواهی (CLR, Certificate Revocation Lists) را در خود نگه می‌دارد و وسیله‌ای جهت توزیع و رساندن این گواهی‌ها به موجودیت‌های نهایی است.
کارت‌های هوشمند محلی امن برای نگهداری اطلاعات حساس و مهم از قبیل شناسایی، اطلاعات مالی و اعتباری می‌باشند، و وقتی شناسایی لازم است، بررسی PKI یا زیرساخت کلید عمومی (Public Key Infrastructure) و کارت‌های هوشمند بسیار مهم است.
● بررسی کاربردهای کارت‌های هوشمند
کارت‌های هوشمند دارای مزایا و قابلیت‌های بسیاری هستند و این باعث شده است تا بسیار مورد توجه قرارگیرد و کاربردهای آن‌ها بسیار گسترش یابد. برخی از مزایای این کارت‌ها عبارتند از:
▪ اندازه: اندازه این قبیل کارت‌ کوچک است و نیاز به حمل مدارک و پول را برطرف می‌سازد.
▪ امنیت: به دلیل وجود سیستم‌های حفاظتی روی کارت نظیر رمزنگاری، از داده‌های موجود بر روی آن به خوبی محافظت می‌شود.
▪ حجم اطلاعات قابل‌حمل: کارت‌های هوشمند قادرند حجم زیادتری از اطلاعات را در مقایسه با کارت‌های مغناطیسی درخود ذخیره کنند.
برخی دیگر از مزایای کارت‌های هوشمند غیرتماسی عبارتند از :
▪ راهکار ایده آل برای Transaction سریع) مانند Toll collectionو Mass Transit )
▪ امکان برقراری ارتباط در فواصل
▪ کاربردهای Hand-free
▪ طول عمر بیشتر کارت و Reader (بدلیل عدم نیاز به تماس مستقیم بین کارت و کارت‌خوان)
▪ امکان سرویس به بیش از یک شخص در آن واحد
▪ جلوگیری از بروز مشکل در استفاده از کارت
امروزه در بسیاری ازکشور‌ها، از کارت‌های هوشمند در کاربرد‌های مختلفی استفاده می‌شود، این کاربردها به طور کلی به سه دسته طبقه‌بندی می‌شوند:
۱) کاربرد‌های شناسایی: از این کارت‌ها برای شناسایی هویت افراد و صاحبان آنها استفاده می‌شود؛ مثل کارت تردد، کارت پارکینگ.
۲) کابرد‌های مالی
▪ کارت‌های پیش‌پرداخته: این کارت‌ها را کاربر می‌خرد و با ارائة آن به دستگاه کارت‌خوان، به جای پرداخت پول، هزینه موردنظر از موجودی کارت کسر می‌شود. مانند کارت تلفن همگانی.
▪ کارت‌های بانکی: این کارت‌ها را بانک‌ها به مشتریان خود عرضه می‌کنند که معرف هویت الکترونیکی مشتری نزد بانک صادرکننده است. با ارائه این کارت‌ها به دستگاه‌های خودپرداز، مشتری می‌تواند از خدمات بانک بهره‌مند شود.
۳) کاربرد‌های نگهداری اطلاعات: دراین قبیل کارت‌ها، کد شناسایی و اندکی از اطلاعات شخصی فرد درج شده است که با ارائه به دستگاه کارت‌خوان، از این اطلاعات استفاده می‌شود. کارت‌هایی نظیر کارت گواهینامة هوشمند، کارت‌‌های درمان،‌ کارت‌های شناسنامه، کارت دانشجویی از این نوع محسوب می‌شود.
برخی مثال‌ها از کاربردهای کارت‌های هوشمند عبارتند از:
▪ کارت تلفن از نوع Contact
▪ سیم کارت موبایل
▪ بانکداری ( کارت های پرداخت Credit و Debit )
▪ کارت خرید
▪ پرداخت هزینه کانال های تلویریونی
▪ حمل و نقل
▪ کارت‌های شناسایی
● کارت‌های هوشمند چند منظوره
برای تحقق دولت ‌الکرونیک، هر فرد نیاز به چندین کارت از انواع مذکور دارد؛ کارت مترو، بنزین، اتوبوس شهری، شهربازی، سلامت، شناسایی، گواهی‌نامه، گذرنامه و انواع کارتهای بانکی و... پیش‌بینی می‌شود برای تحقق دولت الکترونیک این تعداد به بیش از پانزده کارت برای هر نفر برسد. یعنی هر فرد باید همزمان چندین کارت همراه خود داشته ‌باشد که هر کارت توسط یک سازمان یا شرکت ارائه شده ‌است. شهروند برای تهیه و یا اصلاح هرکدام از آنها باید به محل صدور آن رفته و هزینه‌ای جداگانه بپردازد.
این تعدد کارت مشکلاتی به همراه دارد از جمله:
▪ صرف هزینه جداگانه برای صدور هریک
▪ بالارفتن احتمال گم شدن یا سرقت کارت
▪ زحمت بیشتر شهروندان در حمل آنها و درنتیجه استقبال کمتر از آنها
▪ بالا رفتن مراجعات اداری شهروندان به ادارات و موسسات صادر کننده کارت
▪ سردرگمی شهروندان در به خاطر سپردن رمز هر کارت
طرح تجمیع کارت‌های مذکور راه حلی برای حل مشکلات فوق است و علاوه برآن باعث بالا رفتن ضریب ایمنی می‌شود؛ زیرا وقتی به‌جای چندین کارت متعدد برای هرفرد دو یا سه کارت صادر شود:
▪ می‌توان در طراحی و ساخت آن کارت تدابیر امنیتی بیشتری در نظر گرفت تا احتمال جعل و سوءاستفاده آنها کمتر شود.
▪ چون تعداد کارت‌هایی که هر نفر با خود حمل می‌کند اندک است احتمال گم شدن و یا فراموش شدن رمز آنها کمتر می‌شود.
برای تجمیع و ادغام کارت‌هایی که در عصر فناوری اطلاعات هر نفر می‌تواند داشته‌ باشد و یکی از ملزومات دولت الکترونیک است، می‌توان کارت‌هایی را که از حیث کارکرد در یک دسته قرار می‌گیرند را در هم ادغام کرد. به عنوان مثال یک کارت هوشمند چندمنظوره درکاربرد‌های زیر استفاده می‌شود:
▪ به عنوان کارت شناسایی ملی و گواهینامه رانندگی
▪ برای نگهداری اطلاعات گذرنامه (بدون اینکه جایگزین گذرنامه شود)
▪ نگهداری اطلاعات و سوابق پزشکی افراد
▪ پرداخت عوارض بزرگراه‌ها، هزینة سیستم‌های حمل و نقل عمومی و غیره
▪ انجام تعاملات بانکی (استفاده از دستگاه‌های خودپرداز یاATM)
▪ پرداخت هزینه خرید‌های مختصر
استانداردهای کارت‌های هوشمند
فرآیند توسعه استانداردهای کارت‌های هوشمند به صورت پیوسته ادامه دارد. برخی از استانداردهای موجود در خصوص سیستم‌های کارت‌هوشمند عبارتند از:

▪ Contact Smart Card
ISO ۷۸۰۱۶
ISO ۷۸۱۰
مشخص کننده شکل فیزیکی کارت ،اجزای الکتریکی، پروتکل های ارتباطی و شکل فرامین ارسالی و دریافتی
▪ Contactless Smart Card
ISO ۱۴۴۴۳
استاندارد کارت‌هایی که می توانند با فاصله حداکثر ۱۰ سانتی متر از Reader قرار بگیرد.
ISO ۱۵۶۹۳
استاندارد کارت‌هایی که می توانند با فاصله بیش از ۱۰ سانتی متر از Reader قرار بگیرد.
از استانداردهایی که بیشتر مورد ارجاع و بحث است، استاندارد ISO-۷۸۱۶ است. این استاندارد ISO در مورد بررسی "کارت‌های شناسایی، کارت‌های مدار مجتمع تماسی" است و شامل قسمت‌های مختلفی است. ۵ قسمت اولین آن در پیوست این سند آمده است.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

آینده نگاری جرایم دیجیتال شنبه چهاردهم اردیبهشت 1387 22:45

به تازگی میلیاردها دلار خسارت در دنیای دیجیتال کشف شده است. میلیاردها دلار خسارت دیگر هنوز به صورت کشف نشده باقی مانده‌است. تریلیون‌ها دلار سرقت می‌شود که اکثر آن‌ها هیچگاه پیدا نمی‌شود. مجرمین حرفه‌ای قرن بیست‌‌و‌یکم از راه رسیده‌اند ـ مجرمین دنیای دیجیتال.

آینده نگاری جرایم دیجیتال

در حالیکه کامپیوترها فراگیرتر شده و استفاده‌ی آن‌ها راحت‌تر شده است، مجرمین یاد می‌گیرند چگونه آن‌ها را برای سوء استفاده به کار ببرند.
به تازگی میلیاردها دلار خسارت در دنیای دیجیتال کشف شده است. میلیاردها دلار خسارت دیگر هنوز به صورت کشف نشده باقی مانده‌است. تریلیون‌ها دلار سرقت می‌شود که اکثر آن‌ها هیچگاه پیدا نمی‌شود. مجرمین حرفه‌ای قرن بیست‌‌و‌یکم از راه رسیده‌اند ـ مجرمین دنیای دیجیتال.
بدتر از همه اینکه هر کسی که کامپیوتر بلد باشد می‌تواند مجرم شود. می‌تواند هر مرد، زن یا هر بچه‌ای باشد. خود جرم در طبیعت معلوم است. گاهی اوقات ثبت می‌شود و گاهی نمی‌شود ـ صرفاً در دنیای دیجیتال و تنها با سوابقی که به صورت الکترونیکی ثبت می‌شوند، رخ می‌دهد.
اما پیش از اینکه این گونه جرایم را به بحث بگذاریم، بهتر است به سال‌های آینده نگاهی بیاندازیم.
ابتدا به خبرهای خوب نگاهی می‌کنیم: انواع واقعاً ترسناک جرم‌ها مثل قتل، تجاوز، سوء قصد، سرقت و سرقت اتومبیل ـ در سال‌های آینده با ترکیب تکنولوژی و پلیس آماده تحت کنترل قرار خواهد گرفت. ایجاد یک جامعه‌ی بی‌در‌آمد خانه‌ها و ماشین‌هایی که به صورت کامپیوتری کنترل می‌شوند، سارقین و دزدهای اتومبیل را فلج خواهد کرد. موتورهایی که براساس خود بدن کار می‌کنند و مواد شیمیایی (مانند هورمون‌های ترکیبی و داورهای هوشیار کننده) باعث می‌شود تمامی مجرمین جنسی تحت کنترل قرار بگیرند. مهمتر اینکه سیاست‌های فعال ـ که به دنبال شرایط جرم‌خیز هستند گام‌هایی را برمی‌دارند تا قبل از اینکه جرمی رخ دهد آن‌ها را از بین ببرند ـ ممکن است عمده‌ی جرم سرقت را در میان جوانان از بین ببرد. محبت، مراقبت عاشقانه به وسیله‌ی والدین آگاه، بهداشت جهانی و مراقبت روزانه، رسیدگی و توجه به رفاه کودک می‌تواند یک نسل دیگر از جوانان تشنه‌ی محبت نجات دهد تا به مجرم تبدیل نشوند.
اما مجرمین امروزی ـ که از سن زیر ۱۱ سال تا افراد بالغ می‌باشند ـ فرصت‌هایی را خواهند داشت تا برای سود و پول حقوق مردم را نقض کنند و جلوگیری آن‌ها به تلاش بیشتری نیاز دارد. در حال حاضر در مورد این خلافکاران اطلاعات ابتدایی داریم به طور کلی آن‌ها صرفاً به عنوان مایه‌ی دردسر به حساب می‌‌آیند و یا حتا به عنوان مبتکرانی در کامپیوتر تحسین می‌شوند اما کم کم فکرهای بی‌‌خطر جایگزین افکار خطرناک می شود و افراد یا اعضای یک گروه که سعی دارند از دنیا برای تروریسم یا سودهای غیرقانونی استفاده کنند، روز به روز بیشتر می شوند.
دستیابی به فضای پیشرفته به طور هندسی افزایش یافته است و تکنولوژی باعث شده است که مسیر اطلاعات برای میلیون‌ها استفاده‌کننده میسر گردد. اما سیستم‌های مطمئن حمایت‌کننده شاید هیچگاه ایجاد نشوند ـ هر چند که برخی از پیشگامان تکنولوژی پیشرفته در حال تلاش می‌باشند. حتا اگر یک سیستم کاملاً ایمن ایجاد گردد؛ ممکن است مسیر و جریان اطلاعات مختل شود ـ یک میهمان ناخوانده برای اکثر کاربران در واقع سهولت دسترسی است که این حوزه سریعاً در حال گسترش بوده و مشوق جرم است.
عمده‌ی جرم‌های پیشرفته‌ای که انجام می‌شوند چه هستند؛ چگونه و توسط چه افرادی؟ مهمتر اینکه در قرن بیست‌و‌یکم، جرم پیشرفته به چه سمتی می‌رود؟ اکنون به شش نوع جرم پیشرفته نگاه می‌کنیم: ارتباطات، دولت، تجارت، تروریسم، کمین و جرایم بالقوه.
● جرایم ارتباطاتی
قبلاً جعل و تقلب تلفنی جرم‌های عمده‌ای بودند. سارقان نه چندان پیشرفته در فرودگاه‌ها و ترمینال‌ اتوبوس‌ها با استفاده از دوربین شماره رمز کارت‌‌های افرادی را که تماس می‌گرفتند، می خواندند و این افراد نیز به هنگام وارد کردن کد به هیچ وجه مظنون شدن کسی را به خودشان بر نمی انگیختند. سارقان دیگر در کنار بزرگراه‌های شلوغ وانت خود را پارک می‌کردند و از ابزار خاصی استفاده می‌کردند تا کد تلفن‌های همراه را بدست آورند. ظرف چند دقیقه بعد از این سرقت‌ها با این شماره‌ها و کدهای به سرقت رفته تماس‌های بین‌المللی انجام می‌شد و جرمی به وقوع می پیوست که سالانه چند میلیارد دلار هزینه در پی داشت.
کارمندان شرکت‌های تلفن نیز در این میان، شماره‌ی کارت‌های تماس را سرقت کرده و به فروش می‌رسانند که در تماس‌های غیر قانونی صدها میلیون دلار سود به جیب می زدند. در سال ۱۹۹۴ یک مهندس MCI به اتهام فروش ۶۰۰۰۰ کارت تماس، برای هر کارت به ۳ تا ۵ دلار جریمه شد که به بیش از ۵۰ میلیون دلار هزینه تماس راه دور و غیرقانونی منتهی شده بود. در یک نمونه دیگر، وقتی که یک شرکت تلفن برنامه‌ی تماس‌های تلفنی را ارایه داد، Crackerها سریعاً یک سیستم را جعل کردند که خیلی بیشتر از سیستم این شرکت آن هم به صورت کاملاً قانونی پول‌ساز بود.
در آینده توانایی و امکان Hack و Crack در تلفن‌ها، کامپیوترها، فاکس‌ها و تلویزیون‌هایی که ارتباطات صوتی ـ تصویری فراهم می‌کنند و به هم وصل هستند و بین افراد، موضوعات را انتقال می‌دهند، از بین خواهد رفت، تمایل گسترده به سیستم‌های ارتباطی چندگانه ممکن است آنقدر مشترک (خواهان) پیدا کند که قیمت و هزینه‌ آن کاملاً پایین بیاید و همگان بتوانند به آن دسترسی پیدا کنند. اما اگر میلیاردها دلار خسارت برای سارقان به وسیله‌ی میلیاردها دلار دیگر برای جبران خسارات ایجاد شده توسط جاعلان سیستم‌ها، دو چندان گردد؛ آنگاه این هزینه ممکن است از عهده‌ی همه افراد به جز طبقه مرفه خارج شود.
● جرایم پیشرفته علیه دولت
در سال ۱۹۹۵ سازمان سود و درآمد داخلی کشور آمریکا، قوانین جدید و سختی در مورد بایگانی الکترونیکی درآمدها و مالیات ایجاد کرد. این حرکت برای این بود که سیل تقلب و جعل که برای مالیات دهندگان در سال ۱۹۹۴ میلیون‌ها دلار هزینه ایجاد کرده بود را مهار کند: درآمدهایی که از طریق این روش سریعاً‌ رسیدگی شدند از آن ده‌ها هزار فرد و شرکت جعلی و متقلب بودند، همچنین برای جلوگیری از تقلب در مارک‌های مواد قضایی/ دولت کارت‌های پرداخت الکترونیکی برای چند کارخانه و یک سری افراد صادر کرد تا اینکه در اواخر دهه این امر فراگیر گردید. اما گزارشهای اولیه نشان می‌دهد که عده زیادی از این افراد کارت‌هایشان را به پول نقد ـ دلاری ۵۰ تا ۶۰ سنت ـ به دلال‌هایی می‌فروشند که سپس از آن استفاده کامل خواهند کرد.
کم‌کم افراد جاهل وارد سیستم‌های کامپیوتری دولت شدند که معمولاً به دلیل کنجکاوی نبود و به خاطر هیجان آن بود. آن‌ها غالباً اطلاعات طبقه‌بندی شده را خراب می‌کردند و حتا گاهی سیستم‌ها را عوض کرده یا مختل می‌کردند. یکی از مسوولان دادگستری آمریکا گزارش می‌دهد که کامپیوترهای ارتش از همه آسیب‌پذیرترند و حتا از کامپیوترهای دانشکده ها نیز ایمنی‌شان کمتر است. این مسئول اشاره کرد که در عملیات طوفان صحرا، هکرها قادر بودند مسیر حرکت سربازان را هم در مرحله‌ی برنامه‌ریزی و هم در اجرا ردیابی کنند.
Sames V. Cristy، مدیر یکی از محققان جرایم کامپیوتری در نیروی هوایی؛ یک تیم از هکرها را تشکیل داد تا امنیت سیستم‌های کامپیوتری ارتش را تست کند. او می‌‌گوید که هکرها ظرف ۱۵ ثانیه توانستند وارد سیستم‌های پنتاگون بشوند و به ۲۰۰ سیستم دیگر در نیروی هوایی دست یافتند و هیچ‌کس از این وارد شدن‌ها چیزی نفهمید.
به طور کنایه‌آمیز باید بگوییم که هکرها غالباً با استفاده از همان تکنولوژی که قرار بود مانع آن‌ها بشود، به سیستم‌ها دستبرد می‌زدند. مثلاً آژانس‌های فدرال اجرای قانون از Escrowed Encryption استفاده می‌کنند تا از اطلاعات طبقه‌بندی شده محافظت کنند و از یک کلید خاص بهره می‌گیرند تا سیستم ایمن باشد. هکرهای با تجربه به راحتی می‌توانند این کلید را پیدا کنند تا رمز ورود را بدست آورند و به سیستم دسترسی کامل پیدا کنند.
سیستم‌های جدیدتر و ایمن‌تر دارای رمز برای حفاظت از کارهای دولت و امور بین‌المللی از کلید در آژانس‌های خاص دولتی استفاده می‌کنند که معمولاً در اختیار وزارت دارایی کشور آمریکاست. هکرها و آزادی‌خواهان این راه‌حل امنیتی را قبول ندارند چرا که مسیر آزاد اطلاعات را متوقف می‌کند و تمامی اطلاعات مهم و حساس را بدست مسوولان دولتی می‌دهد. خیلی‌ها این امر را برای آزادی افراد خطرناک می‌دانند و آن را گامی مهم در مسیر ایجاد یک ساختار براساس ”افراد آگاه“ و ”افراد ناآگاه“ می‌دانند. همان‌طور که اطلاعات بیشتری از دولت در کامپیوترها ذخیره می‌شود، حمایت از آن هم حیاتی‌تر شده و هم ‌سخت‌تر می‌شود. وقیت که زندگی یک فرد به اطلاعات کامپیوترهای دولت بستگی دارد، تمایل در تنظیم آن سابقه برای افزایش منافع و کاهش هزینه‌ها بیشتر می‌شود. خیلی‌ها سعی دارند که این تعدیل را خودشان انجام دهند. بقیه مشتریان بازار سیاه درحال جوانه زدن که از آن کرکرهای حرفه‌ایست (cracker) خواهند بود.
برای آن‌هایی که نیاز کمی به منابع دولتی دارند ولی می‌خواهند مالیات ندهند، یک روش کاملاً مخرب این است که در کامپیوترهای دولت ویروس وارد کنند تا کلی از سوابق از بین برود. در این روش به تک‌تک افراد هیچ ظنی وجود نخواهد داشت.
● هدف گرفتن تجارت
امروزه عمده‌ی بانکداری به وسیله‌ی جریانات الکترونیکی انجام می‌شود. که تاحد زیادی چک و پول نقد را پشت سر خود گذاشته است. در آینده‌ای نزدیک تقریباً تمامی معاملات تجاری، الکترونیکی خواهد بود. بنابراین دسترسی به کامپیوترهای تجاری برابر با دسترسی به پول خواهد بود.
اخیراَ John Lee که یک هکر می‌باشد و بنیانگذار گروه نه چندان معروف ”Master Of Deception“ می‌باشد. ۱۰ سال حرفه‌ی خود را مورد بحث قرار داد که هنگامیکه ۱۲ سالش بود آن را شروع کرد و در اواخر نوجوانی یک سال هم به زندان رفت. Lee بدون هیچ اشتباهی می‌گفت که توانست با ۵ کلید روی کیبرد کامپیوتر یک جرم را انجام دهد. او توانسته‌ بود:
۱) سوابق اعتباری و ترازنامه‌های بانکی را تغییر دهد.
۲) لیموزین، بلیط هواپیما، اتاق، هتل و غذا به‌صورت رایگان به‌دست آورد بدون اینکه پولی پرداخت کند.
۳) نرخ و کاربرد اجاره را تغییر دهد.
۴) در اینترنت برنامه‌ های نرم‌افزاری را بین همه‌ی افراد به‌طور رایگان توزیع کند.
۵) به‌راحتی اطلاعات تجاری را به‌دست آورد. اگرچه زندان خوب نبود اما Lee قبول دارد که او دیگر این کار را انجام نمی‌دهد.
در یک مطالعه مربوط به ”مروری بر جرایم“ که در بهار ۱۹۹۴ چاپ شد، Gerome e.Jackson از دانشگاه ایالتی کالیفرنیا در Fresno نتایج یک مطالعه را در مورد گروه جدیدی از مجرمینی که آن‌ها را ”اساتید جعل“ می‌نامد، نشان داد. این دزدان حرفه‌ای از طریق جعل،‌کارت‌های اعتباری را به‌دست می‌آوردند ـ یا به وسیله‌ی سرقت الکترونیکی ـ و آن را در سراسر دنیا به دوستان خود می‌دادند. این مردان و زنان جوان بعد از اینکه با فقر رشد می‌کنند به دنبال زندگی خوب هستند. آن‌ها به‌خاطر مهارتشان در جعل احساس غرور می‌کنند و مطمئن هستند که هیچگاه دستگیر نخواهند شد. در واقع هیچکدام از آن‌هایی که در این مطالعه‌ی ۵ ساله حضور داشتند، دستگیر نشدند.
همانطور که در خسارات۵۰ میلیونی در موضوع MCI دیدیم؛ یک تهدید بزرگتر از هکرها برای تجارت؛ کارمندان خیانتکار و سودجو هستند. همانطور که سرقت‌های داخلی از مغازه‌ها همیشه بیشتر از میزان سارقان و غیره بوده است؛ دزدی بوسیله‌ی کارمندان مجهز به اطلاعات داخلی و کامپیوترها نیز زیاد خواهد بود و همچنان مشکلی بزرگتر از هکر، کرکر و تروریست خواهد بود. دراین دهه ۸۰ درصد از آمریکایی‌ها اطلاعات را به‌‌عنوان بخش مهمی از شغلشان و طبق یک مطالعه‌ی واحد برنامه‌ریزی خواهند کرد.
به‌علاوه آینده از تجاوزات بهتری برای سودجویی به کامپیوترها خبر می‌دهد. به گفته‌ی یکی از مسوولان وزارت دادگستری: این تکنولوژی که امروزه در دست کودکان است همان تکنولوژی‌ای است که بزرگترها آن‌ها را نمی‌دانند“. نسل اول شهروندانی که کامپیوتر بلد نبودند ظرف مدت کوتاهی بعد از این قرن بالغ خواهند شد و قطعاً‌ یک عصر جدید برای جرم و مبارزه با جرم ایجاد می‌کنند.
● کمین پیشرفته
یکی از انواع ترسناک جرایم پیشرفته که سریعاً در حال شایع شدن می‌باشد؛ کمین‌کنندگان و شکارچیان پیشرفته هستند. شاید نگران‌کننده‌ترین این مجرم‌ها دزدان بچه‌ها باشند که برای جستجوی قربانیان خود صفحات اعلان‌های کامپیوتر را که پر از دختران و پسران جوان است جستجو می‌کنند. او یک رابطه‌ی خاص ایجاد می‌کند و سپس اقدام می‌کند تا به‌طور شخصی آن بچه را ملاقات کند تا به اهداف سوء خود برسد. این مجرمین، پلیس اینترنتی را یک مشکل جدی می‌دانند و آن را در نظر می‌گیرند. پلیس اینترنتی یک افسر پلیس است که در اعلان‌های کامپیوتری به دنبال دزدها می‌گردد. وقتی که یک مظنون شناسایی می‌شود، پلیس اینترنتی نقش یک جوان را بازی می‌کند و به ملاقات با این مظنون می‌رود تا شاید برای بازداشت وی مدرکی پیدا کند.
همچنین در اینترنت فروشندگان تصاویر مستهجن رنگی و با کیفیت از دختران و پسران جوان در حالات مختلف و واقعی ارائه می‌کنند تا بتوانند بچه دزدها را پیدا کنند. چنین حقه‌ای در سال ۱۹۹۴ اجرا شد و معلوم شد که در کشورهای مختلفی مشتری دارد در حالی که خود این عکس‌ها از دانمارک ارسال می‌شدند. نوع دیگر این کمین‌کنندگان که در آینده بیشتر خواهند بود افراد تنها و از نظر احساسی بیمار، می‌باشند که به دنبال مصاحبت و دوستی و توجه می‌باشند و غالباً با دیدن کلمه ”دوست“ آزرده می‌شند. اگر این فرد اطلاعات شخصی در مورد آشنائی با کسی به‌دست آورد؛ به‌دنبال یک رابطه‌ی نزدیک و خاموش خواهد گشت. اگر خواسته وی رد شود؛ یک جنگ و درگیری به راه می‌اندازد و اگر اطلاعاتش کافی باشد این جنگ را به دنیای واقعی می‌کشاند. انتقام و جنگ در این فضای مدرن، می‌تواندبه اشکال مختلفی انجام شود؛ از باطل کردن سوابق اعتباری و ایجاد هزینه برای قربانی گرفته تا ایجاد سوابق جنائی و ارسال نامه به کارفرما و اطلاع دادن به وی در مورد گذشته مبهم قربانی.
در قرن بیست‌ویکم، با وجود دسترسی به مسیرهای اطلاعاتی که در دسترس همگان است و اطلاعاتی که در شبکه فایل‌بندی می‌شوند تا صرفاً استفاده رسمی و قانونی از آن‌ها بشود؛ (ولی به‌راحتی در دسترس هکرها و کرکرها قرار می گیرد)، کمین و سرقت نه‌تنها افزایش می‌یابد بلکه با نسل جدیدی از کامپیوترهای قابل حمل راحت‌تر هم خواهد شد. کامپیوترهای بسیار ریز ممکن است روزی در مغز انسان کار گذاشته شود و یک جرم جدید را به وجود آورد: خواندن ذهن دیگران، تجاوز و سوء استفاده مستقیماً به ذهن فرد قربانی خواهد رسید ]یعنی سریع نیت طرف مقابل را می‌فهمد[ و باعث می‌شود فرد نتواند به‌راحتی حمله کند و حتی به‌سختی بتواند فرار کند.
● حملات تروریستی از راه دور
دو سال پیش در لندن، تروریست‌ها موشک‌های مرگباری را در عقب یک کامیون قرار دادند و از راه دور آن را به خانه نخست‌وزیر انگلستان شلیک کردند، این موشک‌ها به قسمت چمن خانه برخورد کردند و نخست وزیر و خانواده وی آسیبی ندیدند، اما آن‌ها این توانایی را دشتند که وی را بکشند و یک بحران بین‌المللی به‌وجود آورند ـ که قطعاً‌ هدف آن‌ها همین بوده است.
امروزه تروریست‌ها این توانایی را دارند که مواد منفجره را در یک کشور دیگر به‌وسیله‌ی کامپیوتر و امواج رادیویی ارسال شده به‌وسیله‌ی ماهواره‌ها فرود بیاورند. از آنجائی که مسیرهای اطلاعاتی در حال ایجاد، بدون مرز هستند؛ ویروس‌های کامپیوتری و دیگر ابزار از بین برنده‌ی اطلاعات می‌توانند به تجهیزات و مسوولان دولتی و تجاری از هر نقطه‌ی دنیا حمله‌ور شوند.
در آینده، اطلاعات برای موفقیت در کار و زندگی شخصی بسیار ضروری خواهد بود و رها کردن آن مانند به گروگان گرفته شدن یا دزدیده شدن می‌باشد. تروریست‌هایی که می‌توانند ارتباط یک فرد، گروه، جامعه یا یک جامعه‌ی بزرگ را قطع کنند، قدرت و توانایی شایع کردن ترس و وحشت را خواهند داشت.
تروریست‌ها مثل افرادی که کمین می‌کنند، به هنگام قرار گرفتن کامپیوتر در ذهن انسان‌ها، فرصت‌های جدیدی به‌دست خواهند آورد. تروریست‌ها با به‌کار گرفتن یکی از فنون روانشناسی ـ شرطی ساختن نیمه خودآگاهانه ـ می‌توانند همدست‌هایی بدون ظن و شک برای خود پیدا کنند که از طریق پیام‌های صوتی ـ تصویری است و مستقیماً‌ افراد دارای تراشه‌های کامپیوتری در مغزشان را هدف می‌گیرد. این کامپیوترهای قرار داده شده که هیچ ظنی ایجاد نمی‌کنند؛ ممکن است به‌طور ناآگاهانه رفتارشان را در مسیری که مدنظر تروریست‌هاست، تغییر دهند و یا بدتر اینکه ممکن است به فعالیت‌های این تروریست‌ها ملحق شوند. تروریست‌های سیاسی که غالباً‌ هدفشان این است که دنیا را به نفع خودشان تغییر دهند، بیش از هر کس دیگری احتمال دارد که این روش جدید و دیگر تکنولوژی‌های در حال پیدایش را به‌کار بگیرند تا به ذهن مردم دستیابی مستقیم داشته باشند.
● جرایم مجازی
جعل سهام و ضمانت‌نامه‌ها در این فضای مدرن دیده می‌شود ـ سهام و ضمانت‌نامه‌هایی که وارد بازار می‌شوند برای مدت کوتاهی به‌طور فعال و کاملاً جدید مبادله می‌شوند و سپس ناپدید می‌گردند. هیچ سهام و ضمانت‌نامه‌ای در کار نیست؛ صرفاً‌ به صورت الکترونیکی هستند.
در یکی از موارد اخیر، یکی از تاجران بابت ۱۰۰ میلیون فروش اعتبارات، ۹ میلیون دلار کمیسیون دریافت کرده بود. اما محققان اکنون بر این باورند که این اعتبارات ممکن است اصلاً مبادله نشده باشند مگر در کامپیوتر. در آینده یک متخصص واقعی ـ مجازی؛ می‌تواند یک سند دست‌نویس در غالب یک دلال بورس یا دلال املاک ایجاد کند و سپس به مشتریان توصیه کند که سهام، ضمانت‌نامه یا املاک خاصی را خریداری کنند. قربانیان که ظنین نمی‌شوند و براساس این توصیه عمل می‌کنند در آینده خواهند فهمید که جیب این متخصص را پر کرده‌اند در حالی که سرشان کلاه رفته و هیچ چیز خریداری نکرده‌اند.
در آنچه که ممکن است عنوان جرم مجازی به خود بگیرد ـ جرایمی که مبتنی بر یک واقعیت هستند که صرفاً در کامپیوتر و الکترونیک موجود است ـ این فقط بخشی از ماجرا خواهد بود. همانطور که واقعیات مجازی مدام پیچیده‌تر می‌شوند؛ این افراد جوان دهه‌ی اول قرن بیست‌ویک هستند ـ که با واقعیات مجازی رشد کرده‌اند ـ که نرم‌افزار لازم را تولید می‌کنند و کاربردهای قانونی و جنائی این تکنولوژی را تعیین خواهند داد. وقتی که واقعیات مجازی به‌طور بالقوه به ذهن مخاطبین از طریق همان کامپیوترهای کار گذاشته شده می‌رسند؛ توانایی تفکیک واقعیات فضای مدرن کامپیوتر از واقعیات بیرون آن به یکی از بزرگترین نزاع‌ها در قرن بیست‌ویک تبدیل خواهد شد.
● انتظارات قرن بیست‌ویکم
چشم‌انداز و دورنمای کاهش جرایم کامپیوتری به وسیله‌ی تکنولوژی و یا روش‌های مرسوم اجرای قانون، بسیار سست و ضعیف است. اکثر سازمان‌ها، نیروهای انسانی یا مهارت لازم برای رسیدگی به چنین جرایمی را ندارند و نمی‌توانند تمام روش‌های پیشرفته‌ای را که قبلاً‌ به دست هکرها یا کوکرها افتاده است زنده کنند.
وقتی که افراد با کامپیوترها می‌توانند ظرف چند سال آینده یکدیگر را ببینند یا صحبت کنند و وقتی که تکنولوژی کاملاً‌ پیشرفته باعث قابل حمل شدن کامپیوترها می‌شود؛ آنگاه این تکنولوژی جدید از اطلاعات حمایت خواهد کرد. اما ساده کردن سیستم‌ها برای اینکه بیشتر جهانی شده و در دسترس قرار بگیرند، باعث می‌شود که برای متجاوزان، آسیب‌پذیرتر گردند.
کنترل دسترسی بوسیله‌ی چشم‌های الکترونیکی، شناسایی DNA، صداسنج‌ها، رمزگشایی‌ها و روش‌های دیگر ممکن است تاحدودی جلوی هکرها را بگیرد ولی هیچ کدام این روش‌ها ایمنی کافی در برابر مجرمین رایانه‌ای امروزی نخوهد بود. مشکل این است که در آینده کاربران بیشتری مهارت‌هایی فراتر از کرکرهای امروزی خواهند داشت ـ فرایندی که یکی از متخصصین آن را ”آزاد کردن جرایم رایانه‌ای“ نامیده است.
هنوز راه زیادی از طریق دسترسی به مسیرهای اطلاعاتی، برای به‌دست آوردن باقی مانده است. ”دستورات مجرم رایانه‌ای“ که یک کد است، برای هکرهای زیادی تهیه شده و عبارتند از:
۱) اطلاعات باید آزاد باشند تا توانمندترین افراد بیشترین سود را از آن ببرند.
۲) اگر پیشگامان بتوانند هر اطلاعات لازمی را برای تهیه خدمات و محصولات لازم و دلخواه فراهم کنند، آنگاه دنیا بهتر می‌شود.
۳) تجزیه و تفکیک شدن اطلاعات همه ما را در برابر Big Brother محافظت خواهد کرد.
شاید جرایم رایانه‌ای را نتوان با روش‌های معمولی مهار کرد. تکنولوژی از آن مجرم کامپیوتری است و انگیزه وی نیز زیاد است ـ برای او جالب، مهیج و سودمند خواهد بود. تنها کمک واقعی این است که هشیاری و ارزش‌های فردی و زندگی بهتر، که سرقت و جعل و تجاوز را غیرقابل قبول می‌دانند؛ ترویج شوند.
روانشناسان این بحث را دارند که تمامی ارزش‌ها بوسیله سیستمی از قدردانی آموخته می‌شود ـ ‌و تاحدود کمتری بوسیله تنبیه. بنابراین اگر این ارزش‌ها برای ادامه‌ی حیات ضروری هستند؛ بچه‌ها باید یاد بگیرند که با آن‌ها زندگی کنند. اگر تمام افراد ـ تمام کاربران کامپیوتر ـ این ارزش‌ها را آموخته‌ بودند و به دنبال این بودند که با آن‌ها زندگی کنند، آنگاه دنیای کامپیوتر جالب‌ترین و دوستانه‌ترین فضا برای افراد بود.
باید گفت؛ هم‌پیمانانی که می‌توان در جستجوی ارزش‌ها در کامپیوتر پیدا کرد، هکرهای دهه‌ی ۱۹۸۰ هستند که عمده‌ی آن‌ها برنامه‌نویسان نرم‌افزاری دهه‌ی ۱۹۹۰ هستند. یک هکر به نام کابوس در کتاب خود ”رازهای یک هکر فوق‌العاده“ می‌گوید:
هکرهای واقعی دوست دارند که وارد سیستم‌ها بشوند و از مهارت‌های خود سندی به‌جا بگذارند، ولی از طریق سرقت پول یا کالاهای لمس شدنی یا خراب کردن سیستم‌ها یا پرونده‌ها به افراد آسیبی نمی‌رسانند.
به گفته ”کابوس“ اخلاق یک هکر عبارت است از: آگاهی دادن به مدیران کامپیوترها در مورد مشکلات ایمنی‌شان و پیشنهاد به فراگیری علوم کامپیوتر به‌هنگام نیاز.
دولت ها و مدیران کامپیوترها بیشتر و بیشتر دچار تردید می‌شوند. در حال حاضر ۵۰۰ شرکت و سازمان دولتی در آمریکا از هکرها استفاده می‌کنند تا سیستم‌هایشان را تست کنند و حتا پروتکل‌های امنیتی جدید برایشان طراحی کنند.
بنابراین، هکرها کمک می‌کنند مسیرهای اطلاعاتی از دست کرکرها و تروریست‌ها در امان باشند. به گفته یکی از هکرها: هکرها کامپیوتر را دوست دارند و می‌خواهند شبکه ایمن باشد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

جلوگیری از پیری زودرس کامپیوتر شنبه چهاردهم اردیبهشت 1387 22:43

کامپیوترها در اصل باید فنا ناپذیر باشند! آنها فقط کلکسیونی از مدارها و سیگنالها هستند و تا زمانی که جریان ‏الکتریکی در آنها وجود دارد باید به کار خود ادامه دهند.

جلوگیری از پیری زودرس کامپیوتر

کامپیوترها در اصل باید فنا ناپذیر باشند! آنها فقط کلکسیونی از مدارها و سیگنالها هستند و تا زمانی که جریان ‏الکتریکی در آنها وجود دارد باید به کار خود ادامه دهند. در این بین چیزی برای آسیب دیدن وجود ندارد و هیچ ‏چیز هم فرسوده نمیشود. البته هرکسی که تا به حال صاحب یک کامپیوتر بوده است میداند که هیچ یک از نکات ‏بالا حقیقت ندارد...
کامپیوترها و در اصل قطعات تشکیل دهنده آنها دارای طول عمر محدودی هستند و البته عوامل دیگری مانند ‏حمل نادرست، وجود اشکال در قطعات تولیدی و حتی مونتاژ نادرست میتواند عمر آنها را تا حد زیادی کاهش دهد. ‏به همین دلیل است که کامپوترها معمولا" حدود ۱۰ سال بدون خرابی عمر میکنند.
عموما نباید نگران به پایان ‏رسیدن عمر متوسط کامپیوتر ها باشیم چرا که عمر مفید یک کامپیوتر، یعنی مدت زمانی که قادر به اجرای نرم ‏افزارهای جدید و مدرن است، خیلی کمتر از عمر متوسط آنهاست.
یک کامپیوتر نهایتا" دارای عمر مفیدی به طول ‏‏۵ سال است. البته مواردی نیز هستند که میتوانند عمر یک کامپیوتر را کاهش دهند و در حالی که مدت زیادی از ‏عمر مفید یک کامپیوتر باقی است آن را از رده خارج کنند.
نمیخواهیم در این مقاله خیلی علمی و فنی به دلایل ‏خرابی یک کامپوتر اشاره کنیم بلکه سعی خواهیم کرد با بیانی بسیار ساده رایج ترین اشکالاتی را که ممکن است ‏برای هر کامپیوتری اتفاق بیافتد شرح داده و برای هریک راه حل ساده ای نیز ارائه نماییم.
● منبع تغذیه
منابع تغذیه در یک ‏PC‏ مهمترین قطعات در حفظ سلامت یک کامپیوتر هستند، ولی با این وجود از طرف ما با ‏کمترین توجه رو به رو میشوند. بیشتر ما حاضر هستیم برای خرید یک پردازنده و یا کارت ویدیویی جدید مبالغ ‏هنگفتی هزینه کنیم اما هنگام انتخاب منبع تغذیه سعی میکنیم ساده ترین و ارزان ترین را انتخاب کنیم بی خبر از ‏اینکه همین منبع تغذیه به ظاهر بی اهمیت یکی از مهمترین قسمتها برای حفظ سلامت کامپوتر ما است. طبق ‏تحقیقات انجام شده، خرابی های ناشی از منابع تغذیه معیوب، بالاترین درصد خرابی های سخت افزاری را به خود ‏اختصاص میدهند. از اینکه میگوییم منبع تغذیه یکی از خطرناک ترین قطعات ‏PC‏ است نباید تعجب کنید. به هر ‏صورت این قطعه به ظاهر بی اهمیت وظیفه مهمی بر عهده دارد. منبع تغذیه باید ولتاژ بالایی برابر با ۲۲۰ ولت را ‏ورودی را به مقدار بسیار کوچکی برابر با ۳/۳ ، ۵ و یا ۱۲ ولت که برای تغذیه قطعات مختلف کامپیوترهای مدرن ‏لارم است تبدیل نماید.‏
هنگامی که یک منبع تغذیه خراب میشود جریان الکتریکی را به صورت نامنظم به قطعات مختلف کامپیوتر ارسال ‏میکند که میتواند به قطعات گران قیمت کامپیوتر شما آسیب بزند. متاسفانه بیشتر منابع تغذیه توسط شرکتهای ‏بی نام و نشانی که کوچکترین توجهی به کنترل کیفیت و بسته بندی صحیح ندارند تولید شده و در کیسهای ارزان ‏قیمت جای میگیرند. به همین دلیل هر روز شاهد تعداد زیادی کامپیوتر هستیم که عمرشان زودتر از موعد به انتها ‏رسیده است. البته گاهی اوقات آنها به چیزی بیش از قطعات گران قیمت کامپیوتر شما صدمه میزنند. منابع تغذیه ‏معیوب میتوانند صدمات جانی به بار آورده و یا حتی باعث آتش سوزی شوند. ‏
● مشکلات رایج در منابع تغذیه با کیفیت پایین
اما برای جلوگیری از چنین مشکلاتی چه باید کرد؟ البته پیدا کردن راه حل مناسب و جامع کار ساده ای به نظر ‏نمیرسد اما یک اصل کلی وجود دارد: همیشه به نام سازنده توجه کنید. البته مسلما" این بهترین راه نیست اما یکی ‏از ساده ترین و در عین حال مطمئن ترین راه های موجود برای انتخاب یک منبع تغذیه مناسب است. خرید یک ‏قطعه از یک شرکت معتبر از سازنده ای خوشنام که متخصص تولید چنین قطعاتی است میتواند شما را تا حد ‏زیادی از سلامت قطعه خریداری شده مطمئن کند. برای پیدا کردن این سازندگان معتبر بهترین راه مراجعه به ‏اینترنت و سایتهای معتبر اینترنتی است که چنین قطعاتی را آزمایش کرده و نتایج آن را در معرض دید عموم ‏میگذارند. البته برای خرید چنین منابع تغذیه ای مجبورید پول بیشتری بپردازید اما مطمئن باشید که کاملا" ‏ارزش آن را دارد. ‏
راه دیگر برای جلوگیری از خرابی های منبع تغذیه، دور نگاه داشتن کامپوتر از کف زمین و محیط گرد و خاکی ‏است. گرد و خاک موجب تسریع در فرآیند خرابی منابع تغذیه میشود و معمولا" اولین چیزی را نیز که از کار می ‏اندازد فن درون آن است.
● نصب قطعات و عدم استفاده از قطعات معیوب یا ناسازگار
سر هم کردن قطعات کامپیوتر یا به اصطلاح اسمبل کردن، یکی دیگر از مهمترین دلیل بروز خرابی در ‏کامپیوترهای شخصی است. معمولا" اشتباهات انسانی در هر کاری موجب ایجاد درصد بسیار بالایی از مشکلات و ‏خرابی ها است. حتی کاربران با تجربه نیز گاهی اشتباه میکنند و این اشباهات گاهی میتواند فاجعه بار باشد. البته ‏بسیاری از قطعات مهم و اصلی کامپیوتر به گونه ای طراحی شده اند که تنها در یک جهت قابل نصب هستند اما ‏حتی این قطعات نیز در معرض مشکلات ایجاد شده در رابطه با نصب نا صحیح قرار دارند. ‏
مشکلاتی مانند بروز اتصال کوتاه درون کیس میتوانند به سرعت باعث ایجاد خرابی شوند. مشکل دیگری نیز که به ‏صورت فراگیری به چشم میخورد نصب نادرست ‏RAM‏ است که میتواند هم به ماژول حافظه و هم به مادربرد ‏صدمه بزند. یکی دیگر از رایج ترین دلایل بروز چنین خرابی هایی نصب ناصحیح کابل برق درایو فلاپی است.‏
اما چگونه میتوان جلوی بروز این اشتباهات را گرفت؟ اگرشما از مهارت خود در سرهم کردن کامپیوتر مطمئن ‏نیستید، بهترین راه یافتن یک راهنمای مطمئن است. دفترچه های راهنمای ارائه شده همراه با قطعات مختلف نیز ‏میتوانند شما را برای نصب صحیح هر قطعه یاری دهند. هنگامی که همه چیز را در جای خود قرار دادید، عجله ‏نکنید. قبل از اتصال کامپیوتر به برق چند دقیقه وقت بگذارید و همه چیز را دوباره بررسی کنید. اتصالات را ‏امتحان کنید که محکم سر جای خود قرار گرفته باشند و دقت کنید همه چیز به طور صحیح نصب شده باشد. یک ‏بررسی کوچک میتواند جلوی ضرر هنگفتی را بگیرد، پس عجله نکنید!‏
استفاده از قطعات خراب و یا ناسازگار یکی دیگر از عواملی است که میتواند به کامپیوتر شما صدمه بزند. هنگامی ‏که یکی از قطعات درون کامپیوتر شما صدمه میبیند (مثلا" به علت بروز خرابی در منبع تغذیه) این قطعه خراب ‏میتواند باعث بروز مشکلات جدی در قطعات دیگر شود. هنگامی که چنین قطعه ای را بر روی یک کامپیوترهای ‏دیگر قرار میدهید، این قطعه درست مانند یک ویروس مسری میتواند باعث از کار افتادن تمام آنها شود. البته این ‏موضوع تنها برای تجیزات قدیمی و یا دست دوم اتفاق نمی افتد بلکه قطعات جدید نیز میتوانند صدمات جبران ‏ناپذیری را به کامپیوتر ها وارد کنند! حتما" میپرسید چگونه؟! کامپیوترها روز به روز در حال پیشرفت هستند و ‏همین موضوع باعث میشود که ناسازگاری ها بین قطعات جدید و قدیمی با شدت بیشتری خود را نشان بدهد.
‏ممکن است قطعه ای که مدتها بر روی کامپیوتر قبلی شما به خوبی کار میکرده هنگامی که بر روی سیستم جدید ‏قرار میگیرد آن را منفجر کند! اغراق نمیکنم واقعا" گاهی سیستم شما را منفجر میکند!!! حتی ممکن است قطعه ‏جدیدی که به تازگی خریداری کردید نیز هنگامی که بر روی سیستم نه چندان جدید شما نصب شد چنین فاجعه ‏را به وجود بیاورد. ‏
محافظت کردن از سیستم در برابر چنین مشکلاتی بسیار دشوار است اما برای جلوگیری از چنین حوادثی چند نکته ‏را به خاطر داشته باشید. اگر به سیستم خود قطعه دست دوم یا قدیمی را متصل میکنید قبل از استفاده کارکرد ‏صحیح و سلامت آن اطمینان حاصل کنید. اگر سیستم شما اشکال مهمی پیدا کرده است و یا مثلا" به علت خرابی ‏منبع تغذیه از کار افتاده هرگز برای پی بردن به این نکته که کدام قطعات سالم مانده اند آنها را بر روی یک ‏سیستم جدید و سالم امتحان نکنید.
اگر میتوانید از سیستم هایی استفاده کنید که ارزش چندانی ندارند و در ‏صورت خراب شدن زیان های هنگفتی را به شما وارد نمیکنند. اگر چنین سیستمی نیافتید میتوانید به مراکزی که ‏در تست قطعات مهارت دارند مراجعه کرده و از آنها بخواهید قطعاتتان را برای شما تست کنند. اما به خاطر داشته ‏باشید ریسک استفاده از یک قطعه خراب به عواقبی که ممکن است به وجود بیاورد نمی ارزد.
● اشتباهات انسانی و انصال های نادرست
خیلی وقتها خود ما باعث خرابی کامپیوترهایمان میشویم. یکی از بزرگترین اشتباهاتی که معمولا" هنگامی که فکر ‏میکنیم کمی حرفه ای شده ایم انجام میدهیم، قطع و وصل کردن سیمهای درون کیس هنگام روشن بودن کامپیوتر ‏است. به عنوان یک توصیه و یا حتی قانون این حرف را جدی بگیرید: هنگامی که کامپیوتر روشن است به هیچ ‏چیز درون کیس دست نزنید. دیگران ممکن به شما بگویند که مثلا": اشکالی ندارد که هنگام روشن بودن کیس ‏کابل فلاپی را در در آورده و یا آن نصب کنید چون تاثیری بر شناسایی آن بر روی سیستم نخواهد داشت، شاید ‏این حرف تا حدودی درست باشد اما شما هرگز چنین کاری را انجام ندهید.‏
یکی دیگر از منابع اصلی چنین خرابی هایی ناشی از یک کلید کوچک است که بر روی اکثر منابع تغذیه قرار دارند. ‏این همان کلید کوچک قرمز رنگی است که به شما امکان میدهد برق ورودی را بر روی ۱۱۰ ولت یا ۲۲۰ ولت ‏تنظیم کنید. تنظیم نادرست این کلید میتوند صدمات جدی را به منبع تغذیه شما وارد کند و از این طریق حتی ‏باعث خرابی دیگر قطعات درون کامپیوتر شما نیز بشود. ‏
برای جلوگیری از چنین خرابی هایی قبل از دست زدن به هر کاری باید سیتم را از برق جدا کرد. بخش اعظمی از ‏سلامت سیستم شما به سلامت منبع تغذیه ای بستگی دارد که توان مورد نیاز برای هر قطعه را تامین میکند. ‏کابلهای معیوب و اتصالهای ناقص میتوانند صدمه های جدی را به قطعات کامپیوتر شما وارد کنند. البته در باره این ‏مشکلات قبلا" در قسمت مربوط به منابع تغذیه صحبت کرده بودیم اما قصدم از تکرار این مطالب ذکر این نکته ‏است که تنها پاورهای غیر استاندارد نیستند که میتوانند چنین مشکلاتی را به وجود بیاورند. بلکه بهترین پاورها ‏نیز میتوانند در صورت استفاده نادرست خطر آفرین و نامطمئن باشند. ‏
در هنگام ایجاد تغییر در کامپیوتر رعایت نکات ساده ای میتواند خطرات را تا حد زیادی کاهش دهد. بسیاری از ‏قطعات کامپیوتر به صورت پیش فرض نباید با یکدیگر تماس پیدا کنند. اتصالهای اشتباه و یا نا خواسته میتواند ‏باعث عبور مقدار جریان الکتریکی بیش از آنچه اکثر قطعات کامپیوتر قادر به تحمل آن هستند بشود و این مساله ‏مسلما" نکته خوبی نخواهد بود! اتصالهای کوتاه در سیستم های کامپیوتری معمولا" هنگامی اتفاق می افتند که ‏یکی از تجهیزات سیستم به صورت نا صحیح نصب شده باشند و یا قسمت های فلزی یکی از قطعات با قطعه ‏دیگری برخورد کند.
یکی دیگر از دلایل اصلی ایجاد چنین اتصالهای ناخواسته ای پیچ های گمشده ای هستند که ‏گهگاهی از دست شما به درون سیستم می افتند و مثلا" ممکن است بین مادربرد و بدنه کیس قرار بگیرند. نتیجه ‏چنین اتصال کوتاهی میتواند برای کامپیوتر شما فاجعه بار باشد. اگر میخواهید یک سیستم جدید را اسمبل کنید، ‏یا اینکه تجهیزات جدیدی به کامپیوتر قدیمی خود اضافه نمایید، پس از اتمام کار چند لحظه صبر کنیدو مطمن ‏شوید همه چیز در جای حود قرار گرفته است. اطمینان حاصل کنی هیچ یک از سیم های بدون محافظ با بدنه ‏کیس، یکدیگر و با قطعات مجاور تماس پیدا نکرده باشند. مطمن باشید که تمامی پیچهای گمشده را یافته اید. ‏فراموش کردن آنها و نادیده گرفتنشان بعدا میتواند باعث افسوس شما بشود.
● ابزارهای ‏USB - الکتریسیته ساکن
ممکن است هنگام استفاده از ابزارهای ‏‎ USBنیز به مشکلاتی برحورد کرده باشد. هر چند این مشکلات کمیاب ‏هستند و به ندرت روی میدهند اما در صورت بروز میتوانند خسارات زیادی را به سیستم شما وارد کنند. البته این ‏مشکلات تا حد زیادی تصادفی هستند. یک ابزار ‏USB‏ ممکن است ماهها و یا سالهای متمادی با سیستم شما به ‏خوبی کار کند اما به یکباره باعث نابودی آن شود.
اصلی ترین دلیل وجود چنین مشکلاتی در ابزارهای ‏USB‏ این ‏نکته است که این اتصال نسبت به دیگر اتصالات ‏PC‏ از توان بالاتری استفاده مینماید به همین خاطر بروز یک ‏اتصال کوتاه کوچک میتواند برای آن بسیار خطرناک تر ار دیگر اتصالات باشد. یکی دیگر از دلایل بروز چنین ‏مشکلاتی به توانایی ذاتی این درگاه برای اتصال یا جدا نمودن ابزارها در هنگام روشن بودن سیستم باز میگردد. این ‏توانایی میتواند احتمال بروز حادثه های الکتریکی و مشکلاتی از این قبیل را تا حد زیادی افزایش دهد.
اما چگونه ‏میتوان جلوی بروز چنین مشکلاتی را گرفت؟ در حقیقت هیچ راه مشخصی برای جلوگیری از این مشکلات وجود ‏ندارد. اما مثل همیشه احتیاط و دقت میتواند میزان بروز مشکلات را به میزان زیادی کاهش دهد. البته با توجه به ‏این که بیشتر مشکلات ایجاد شده هنگام استفاده از اتصالهای ‏USB‏ جلوی کیس روی میدهد بهتر است با اتصال ‏یک هاب ساده و ارزان قیمت ‏USB‏ به یکی از درگاههای پشت کیس، میزان استفاده ار درگاههای جلوی را کاهش ‏داده و به همین وسیله فرسایش و میزان خرابی آنها را نیز کمتر کنید.‏
شوکهای ایجاد شده توسط الکتریسیته ساکن برای مدارهای الکترونیکی مرگبار هستند، همه ما چیزهایی در باره ‏خطرات الکتریسته ساکن برای کامپیوتر شنیده ایم. در حقیقت اگر بی دقت باشید، الکتریسیته ساکن میتواند ‏قطعات کامپیوتر شما را نابود کند. وقتی بر روی قالی ماشینی یا موکت راه میروید و سپس دست خود را به ‏دستگیره در میگیرید، میتوانید حضور این نیرو را احساس کنید.
البته شاید آن موقع به نظر شما نیروی بسیار کم و ‏ضعیفی به نظر برسد، اما همین نیروی ضعیف برای مدارهای مجتمع (‏IC‏ ها) و دیگر قطعات ظریف الکترونیکی ‏بسیار بیشتر از حد تحمل است. به خاطر داشته باشید هنگام دست زدن به قطعات درون کیس حتما" بار الکتریکی ‏بدن خود را تخلیه نمایید. برای این کار کافی است یک جسم فلزی که با زمین در تماس است (مانند لوله های آب ‏و یا شیرهای دستشویی) را لمس کنید. البته لمس هر قطعه فلزی دیگری (مانند بدنه منبع تغذیه درون کیس) نیز ‏میتواند نتیجه مشابهی در پی داشته باشد.
میتوانید از دستبند های ضد الکتریسیته ساکن هم استفاده کنید ولی ‏استفاده از آنها خیلی ضروری نیست. در ضمن از پوشیدن لباس و یا جوراب پشمی هم خود داری کنید چون تماس ‏بدن شما با این لباسها خود به خود الکتریسیته ساکن ایجاد میکند.
● سایر موارد نیازمند توجه
جا به جایی کامپیوتریکی دیگر از مواردی که میتواند صدمات جدی به کامپیوتر شما وارد کند حمل و نقل بی دقت آن است. کامپیوتر از ‏قطعات مختلف ساخته شده که همگی با استفاده از اتصال دهنده ها و کابلها به هم متصل هستند. حمل و نقل بی ‏دقت میتواند باعث جدا شدن و یا تغییر حالت این اتصالات شده و فاجعه بیافریند. پس هر بار که سیستم خود را ‏حرکت میدهید (حتی اگر آن را مسافت کوتاهی جابجا میکنید) پوشش کیس را از جای خود بردارید و تمامی ‏اتصالات را با دقت کنترل کنید. مطمئن باشید با انجام این کار طول عمر سیستم خود را تا حد زیادی افزایش ‏خواهید داد.‏
اورکلاکینگآخرین موضوعی که در این مقاله به آن خواهیم پرداخت مشکلاتی است که اورکلاک کردن قطعات مختلف به ‏وجود میاورد. امروزه اورکلاک کردن در بین کاربران کامپیوتر طرفداران زیادی پیدا کرده است. خیلی از ما میخواهیم ‏که پول یک سیستم متوسط را پرداخت کنیم و از آن کارایی در حد یک سیستم سطح بالا بدست بیاوریم. به ‏همین خاطر اکثرا" سعی میکنیم سیستم خود را اورکلاک کنیم. اورکلاک کردن قطعا مختلف باعث ایجاد فشار بر ‏روی آنها خواهد شد. از آنجایی که در بیشتر موارد برای انجام یک اورکلاک موفق نیاز به افزایش ولتاژ نیز داریم، ‏ولتاژ بالاتر نیز مزید بر علت شده و عمر قطعات را بیش از پیش کاهش میدهد. البته معمولا" اورکلاک کردن به ‏یکباره سیستم را نابود نمیکند! در بیشتر موارد انجام این عمل باعث ایجاد صدمات مختلفی در بلند مدت شده و ‏در نهایت عمر کل سیستم را کاهش خواهد داد. در موارد نادری، مخصوصا" وقتی به یکباره فرکانس و یا ولتاژ تا ‏حد زیادی افزایش داده شود، ممکن است خرابی و سوختگی سریع قطعات نیز اتفاق بیافتد. ‏
انجام اورکلاک موفق نیاز به سعی و حوصله زیاد و استفاده از روش آزمون و خطا دارد، اگر قصد انجام چنین کاری را ‏دارید با دقت زیاد آن را انجام دهید و همیشه سعی کنید در ابتدا از تجربیات دیگران بهره ببرید. به خاطر داشته ‏باشید که با انجام این کار گارانتی قطعه و یا کل سیستم باطل خواهد شد. البته بهتر است اصلا" از خیر این کار ‏بگذرید اما اگر حتما" قصد انجام آن را دارید خیلی دقت کنید.‏
● سخن آخر
خوب مسلما" هرگز نمیتوان به تمامی مشکلاتی که برای یک ‏PC‏ به وجود میاید و دلایل این مشکلات اشاره کرد. ‏اما در این مقاله مهمترین و شایع ترین مشکلات مربوط به سخت افزار را شرح دادیم و سعی کردیم که راه حل های ‏ساده ای برای پیشگیری از آنها ارائه کنیم. البته همانطور که خودتان هم دیدید در اینجا هم خطاهای انسانی نقش ‏بسیار مهمی در ایجاد این مشکلات دارند. پس قبل از انجام هرکاری تا آنجا که ممکن است مطالعه کنید و با ‏دیگران مشورت نمایید. هرگز عجله نکنید و به خاطر داشته باشید اندکی صرف وقت بیشتر میتواند باعث صرفه ‏جویی زیادی در هزینه های شما بشود.

منبع:
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

شبکه net عبارت است از ارتباط یکپارچه کامپیوترها، پرینترها، فکسها، مودمها، سرورها و بعضاً تلفنها. و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه کنندگان، شرکا و مشتریها تشبیه نمود.

با برخی از اصطلاحات پایه شبکه کامپیوتری Network و اینترنت Internet آشنا شویم

شبکه net عبارت است از ارتباط یکپارچه کامپیوترها، پرینترها، فکسها، مودمها، سرورها و بعضاً تلفنها. و شاید بتوان آن را به نوعی به زنجیره ارتباطی شما با تهیه کنندگان، شرکا و مشتریها تشبیه نمود. شما می توانید از طریق کابل کشی (به صورت پنهان در پشت میزها، زیر کف و یا سقف) وارتباطات رادیویی (در جاهایی که کابل کشی ثابت مشکل می باشد) به این هدف دست یابید. شبکه، سبب ارتباط تجهیزات IT با یکدیگر، ارتباط کاری شما با اینترنت و حتی خدماتی چون کنفرانس از راه دور و انتقال سریع فایلهای گرافیکی و ویدئویی می گردد. این خصیصه، یعنی ارتباط سریع و آسان کامپیوترها (و دیگر دستگاهها) با یکدیگر سبب ارائه مزیتی افزونتر می گردد. بنابراین جهت باقی ماندن در محیط تجاری رقابتی امـروز، نیازمنــد شبکه ای کارآمد می باشیم.
● اصطلاحات پایه شبکه کامپیوتری Network
شبکه دارای تعاریف متعددی است. لکن اکثر قریب به اتفاق مردم معتقدند که شـبکه مجموعه ای است متشکل از دو یا چند کامپیوتر متصل به هم. کاربران می توانند از طریق اتصال کامپیوترها به شبکه، فایلها و تجهیزات جانبی همچون مودمها، پرینترها، درایورهای پشتیبان نوارها و یا درایورهای CD-ROM را با یکدیگر به اشتراک بگذارند.
به واسطه ارتباط شبکه ها در مکانهای مختلف – از طریق خدمات در دسترس شرکتهای تلفن – کاربران به قابلیتهای زیادی دست می یابند که از جمله آنها می توان به: توانایی ارسال E- MAIL، به اشتراک گذاری لینکها به اینترنت و برگزاری کنفرانس ویدئویی بلادرنگ با کاربران دوردست اشاره کرد.
سه اصطلاح معمول مباحث در شبکه عبارتند از :
۱) بسته ها
۲) درگاهها
۳) پهنای باند
▪ بسته ها
معمولاً سیستمهای شبکه، داده ها را در قالبهای کوچکتری تحت عنوان “بسته “ انتقال می دهند و هر بسته عبارت است از اطلاعاتی در مورد مقصد و نوع داده های داخلی. این بدان معناست که مثلاً یک پیغام e-mail می تواند به بخشهای کوچکتر تقسیم شده و در بسته های داده ای مختلف حمل شود. آنگاه کامپیوترهای هر دو سوی ارتباط، با قرار دادن این بسته ها در کنار هم، بـه پــیام اصلی دست می یابند.
▪ درگاهها
درگاه عبارت است از سوکتی که در پشـت دسـتگاه قرار گرفتــه و سبب اتصال کابــل می شود. به عنوان مثال، می توانید ۸ دستگاه را به یک سوئیچ ۸ پورته متصل نمائید. برخی دستگاهها به منظور ارتباط داخلی با دستگاه های مشابه، از یک یا دو پورت افزوده برخوردارند، لذا یک دستگاه ۸ پورتی می تواند به یک دستگاه ۱۶ پورتی متصل شده و در نتیجه ۲۴ پورت جهت اتصال فراهم سـازد.
▪ پهنای باند
“ پهنای باند “عبارت است از مقدار اطلاعاتی که در هر ثانیه از سیمها و در طول دستگاه شبکه منتقل می شود. این مقدار معمولاً بر حسب بیت در ثانیه (bps) اندازه گیری می شود. یک مودم معمولی قادر است حدود ۳۰ تا ۵۰kbs را انتقال دهد (۳۰ تا ۵۰ هزار بیت در ثانیه)، این در حالی است که یک شبکه محلی اترنت از قابلیت انتقال ۱۰mbps (در حدود ۱۰ بیلیون بیت در ثانیه) برخوردار است
● اجزای شبکه بندی:
▪ سرویس گیرنده ها و سرورها:
با توسعه شبکه ها و افزایش تعداد کامپیوترها، یکی از کامپیوترها نقش سرور را – مرکز اصلی ذخیره سازی فایلها یا برنامه های کاربردی اشتراکی – به عهده می گیرد. علاوه بر این سرورها، امکان ارتباط با تجهیزات جانبی همچون پرینترها را فراهم می سازند. با تنظیم یکی از کامپیوترها به عنوان سرور اختصاص یافته می توانید از صرف هزینه های اضافی اجتناب کنید. به کامپیوترهای متصل شده به سرور، سرویس گیرنده گفته می شود. شایان ذکر است که شما هیچ نیازی به داشتن یک سرور اختصاصی در شبکه تان ندارید. بلکه می توانید تنها با ارتباط تعدادی از کامپیوترها به هم ، یک شبکه بندی “نظیر به نظیر“ ایجاد کنید. به این ترتیب کاربران می توانند فایلها و E-MAIL ها را با یکدیگر مبادله کرده، فایلها را برروی هارد درایو یکدیگرکپی کرده و حتی از پرینتر متصل به یک کامپیوتر استفاده کنند. اما با افزایش تعداد کاربران شبکه ، مسئولیت وظایف مدیریتی و اساسی همچون پشتیبانی فایل و ارتقا برنامه ها، بر دوش سرور اختصاص یافته می افتد .
▪ سیم کشی و کابلها:
سه نوع سیم کشی شبکه ( و یا ایجاد رسانه ) پایه وجود دارد . این سه عبارتند از :
۱) کابل جفتی به هم تابیده شده
۲) کابل کواکسیال
۳) فیبر نوری.
▪ کابل جفتی به هم تابیده شده:
این کابل از جـمله استانداردهای صنعتــی در نصبهای جــدید می باشد . این سیم به صورتهای مختلفی در بازار موجود است: سیم جفتی به هم تابــیده شده بدون پوشـش درجه ۳ (اغلب مورد استفاده خسطوط تلفنی می باشد) و سیم UTP درجه ۵ که از جمله استانداردهای جاری شبکه محسوب می گردد.
▪ کابل کواکسیال:
این کابل مشابه کابلهای سیم کشی گرد تلویزیون می باشد . از این سیم به ندرت در شبکه ها ی محلی مدرن استفاده می گردد.
▪ فیبر نوری:
از این کابلها عموماً در تماسهای با سرعت بالا بین دستگاههای “استخوانبندی“ در شبکه های بزرگتر استفاده می شود. در ضمن در برخی از محیط هایی که دارای تعداد زیادی متقاضی می باشند، از فیبر نوری جهت ارتباط ایستگاههای کاری desktop قدرتمند به شبکه و اتصال ساختارهای مجاور استفادهه می شود. این کابل از جمله معتبرترین کابلها محسوب می گردد و تنها مشکل آن، هزینه بالای آن می باشد.
در انتخاب کابل اداره و ساختمانتان توجه نمائید. جهت نیل به این منظور می بایست مطمئن شوید که سیمهای به کار گرفته شده در طول سقف و بین دیوارها علاوه بر تامین نیازهای جاری شما، قادر به ارتقا بر طبق خواسته شما طی چندین سال بعد نیز باشند. به عنوان مثال، اتـرنت می تـواند از سیم کشی UTP Category۳ استفاده کند، اما Fast Ethernet جهت انجام کار، حداقل به یک سیم کشی UTP Category۵ نیاز دارد. با این اوصاف، کلیه نصب سیم کشی های جدید می بایست به صورت Category۵ باشد. ممکن است مایل باشید از کابل Plenum که از امنیت بیشتری در بین انواع داکتهای گرمایی و سرمایی در طول سقف برخوردار است، استفاده کنید. جهت اطمینان از عملکرد، بهتر است با معمار و یا پیمانکار سیم کشی خود در این زمینه مشورت کنید.
● هابها: Hub
هاب Hub چیست؟ هابها، دستگاهای ساده ای می باشند که جهت اتصال گروهی از کاربران به یک شبکه محلی به کار می روند. هابها، کلیه بسته داده های دریافتی برروی یک درگاه از ایستگاه کاری را (همچون e-mail، اسناد word، صفحه های گسترده گرافیکها و درخواستهای پرینت) به کلیه پورتهای دیگر انتقال می دهند. کلیه کاربـران متصل بـه یک هاب منفـرد و یـا گروهی از هـابـهای مـتصل، در یـک “قطعه“ قرار دارند، یعنی پهنای باند هاب یا ظرفیت انتقال داده ها را به اشتراک می گذارند. با افزایش تعداد کاربران به “ قطعه“، مسئله رقابت برای به دست گرفتن مقدار محدودی از پهنای باند اختصاص یافته به آن “ قطعه“ افزایش می یابد.
چند نمونه از هابها عبارتند از:
▪ سریهای Cisco Micro Hub
▪ سریهای Cisco Fast Hub .
● سوئیچها Switch
سوئیچ Switch چیست؟ سوئیچها، هوشمندتر از هابها می باشند و به هرکاربر یا هر گروه از کاربران پهنای باند مشخصی را اختصاص می دهند. سوئیچ، بر اساس اطلاعات موجود در header هر بسته، بسته داده ها را تنها به پورت گیرنده مورد نظر و متصل به شبکه LAN ارسال می دارد. سوئیچ در هر انتقال ویژه باعث ایجاد تماسهای فردی و موقت بین منابع و مقاصد شده و پس از اتمام مکالمه، به این تماس خاتمه می دهد.
چند نمونه از سوئیچها عبارتند از:
▪ Cisco ۱۵۴۸ Micro Switch ۱۰/۱۰۰
▪ مجموعه Cisco Catalyst Series
● مسیریابها:
مسیریابها در مقایسه با هابها و سوئیچها ، از هوشمندی بیشتری برخوردارند . مسیریابها از بسته آدرس کاملتری جهت تشخیص این مسئله که کدام مسیریاب یا ایستگاه کاری ، می بایست بسته بعدی را دریافت کند، می باشد. مسیریابها از طریق نقشه مسیر شبکه ، تحت عنوان “ جدول مسیریابی “ ارسال بسته ها از طریق بهترین مسیر به مقصد را تضمین می کنند . در صورت قطع ارتباط بین دو مسیریاب ، مسیریاب ارسال کننده، مسیر دیگری را جهت ادامه سیر وحرکت در نظر می گیرد . در ضمن مسیریاب می تواند بین شـبکه هایی کـه بـه زبانهای مخـتلفی صـحبـت می کـننـد، یعــنی دارای “ پروتکلهای “ مختلفی می باشند، ارتباط برقرار کند. برخی از این پروتکلها عبارتند از:
▪ پروتکل اینترنت ( IP )
▪ تبادل بسته های اینترنتی (IPX)
▪ Apple Talk.
مسیریابها به سبب برخورداری از هوش بیشتر، قادرند با اجتناب از ایجاد ترافیک در برخی بخشهای دستیابی شبکه، باعث تامین امنیتی بیشتر بشوند .
مسیریابها می توانند شبکه ها را به یک مکان منفرد یا مجموعه ای از ساختارها متصل کرده و سبب تامین رابطهایی برای اتصال LAN ها به WAN بشوند – درست مثل ارتباط شعبه های اداری به یکدیگر یا به اینترنت.
در بخش بعدی به توضیح جزئیات بیشتری در مورد خدمات WAN – که توسط شرکتهای ارتباط از راه دور و به منظور ارتباط شبکه های متفرق به لحاظ جغرافیایی ایجاد شده است – خواهیم پرداخت .
چند نمونه از مسیریابها عبارتند از:
▪ سریهای Cisco ۷۰۰
▪ سریهای Cisco ۸۰۰
▪ سریهای Cisco ۱۰۰۰
▪ سریهای Cisco۱۶۰۰
▪ Cisco ۱۷۲۰ Access Router
▪ سریهای Cisco ۲۵۰۰
▪ سریهای Cisco ۲۶۰۰
▪ سریهای Cisco ۳۶۰۰
▪ سریهای Cisco ۴۰۰۰ .
● راه حلهای شبکه ای: Solution
شبکه ذاتاً یک تکنولوژی فراگیر می باشد و شما می توانید از آن در کارهای خود به طرق مختلفی بهره بگیرید . در زبان شبکه، به این راههای مختلف به کارگیری، “ Solution “ یا “ راه حل “ گفته می شود.
● راه حلهای ارتباط پذیری:
این درست همان جایی است که شبکه بندی می تواند سریعترین و بیشترین مزیت را داشته باشد، چرا که شما می توانید به سادگی و از طریق اتصال بخشها و پروسه های مختلف از طریق یک اتصال الکترونیکی، میزان کار در سازمان را افزایش داده و به این ترتیب کاربران می توانند به سرعت از مزایای ارتباط آسانتر و دستیابی آسانتر به اطلاعات مهم برخوردار شوند. این نوع شبکه بندی هزینه اجرایی کمی در بردارد و حتی می توان ملزومات مورد نیاز جهت توسعه را از قبل پیش بینی نمود. راه حلهای LAN با عملکرد بالا:
این ، دومین مرحله جهت گسترش شبکه می باشد. مهمترین چیز در این روش، سرعت حرکت در بین شبکه ها – که با افزایش به کارگیری از شبکه کاهش می یابد – و حجم داده ها – برروی پهنای باند – می باشد. لذا در این مرحله از سوئیچها و مسیریابهایی با عملکرد بالا جهت تامین ظرفیت مورد نیاز استفاده می شود.
● Telecommuting ارتباط از راه دور:
این دست از خدمات، سبب کم کردن فاصله کامپیوترها با کاربران می شود. اگر گروه شما مرتبا ً از کامپیوترها استفاده می کنند، نیازی نیست که آنها را به دردسر انداخته و مدام آنــها را به اداره ای مایلها دورتر بکشانید. مسلماً استفاده از شبکه گسترده (WAN ) ارتباط از راه دور – اگر نگوئیم بیشتر – حداقل به اندازه استفاده از شبکه های محلی ( LAN ) کارآمد و قابل بهره برداری است.
استفاده از ارتباط از راه دور، الزاماً به معنای کار کاربران در خانه نمی باشد، بلکه ممکن است به معنای ایجاد شبکه ای از ادارات محلی – و در نتیجه طی مسافت کوتاهتر – باشد. بدینوسیله کاربران می توانند ضمن استفاده از مزایای کار در محیط اجتماعی، از شر مسافت دور نیز خلاص شوند.
● محاسبه متحرک:
در صورتی که دارای نیروی فروش یا گروهی از مهندسین سیار می باشید، می توانید در هر زمان که به اطلاعات یا کمک نیاز داشتید به شبکه وصل شوید. به عنوان مثال، فروشنده می تواند اطلاعات مربوط به حساب مشتری را از پایگاه داده های فروش شرکت، به دست آورد. دستیابی به این فن آوری باعث می شود تا ضمن دستیابی به زندگی راحت تر، سرویس بهتری برای مشتریان فراهم شود. در ضمن شما می توانید از اینترنت یا اینترانت (اینترنت شخصی شرکت خودتان) جهت برخورداری از مزایای شبکه برای گروه و یا مشتریان خود استفاده کنید.
حال می توانید با استفاده از سوئچ یا هاب متصل به مسیریاب Cisco ۸۰۰ Series، به کاربران اجازه بدهید تا از طریق ISDN، دستیابی سریع و ایمنی به اینترنت داشته باشند (شما می توانید در نقاط شهری با هزینه ای معقول به تماس شماره گیری دیجیتالی دست یابید).
● ادارات کوچک یا ادارات خانگی:
در اینجا قسمت اعظم بحث ما بــه مسـئله ادارات کوچک / ادارات خـانگی یـا SOHO بــاز می گردد. این ادارات معمولاً متشکل از تعدادی کامپیوتر می باشند که یا به صورت نظیر به نظیر متصل شده اند و یا اینکه جهت ذخیره اسناد و به اشتراک گذاری پرینتر، به یک File Server متصل شده اند. این شبکه نیازمند هاب و سوئیچ جهت ارتباط دستگاههای مختلف به یکدیگر می باشد. یک طراحی معمولی می تواند سبب ارتباط ایستگاههای کاری با یکدیگر و ارتباط آنها با File Server و پرینتر و یا دستگاه دستیابی به اینترنت (برای استفاده از e-mail، پیمایش در وب و غیره …) گردد.
یک راه مفید جهت ارتباط پذیری LAN، استفاده از میکروهاب Cisco ۱۵۰۰ Series، که از قابلیت اتصال به ۸ دستگاه برخوردار است می باشد. در ضمن می توانید تعدادی از هابها را به دنبال هم ردیف کرده و در نتیجه آن را گسترش دهید.
یکی دیگر از راههای پیشرفته تر، استفاده از سوئیچ – به جای هاب – می باشد، چرا که سوئیچها، پهنای باند مشخص (و در نتیجه عملکرد مشخصی) را برای هر کاربر درنظر می گیرند.
میکرو سوئیچ Cisco ۱۵۴۸ ۱۰/۱۰۰ دارای ۸ پورت می باشد و شما می توانید با دنبال هم ردیف کردن تعدادی از سوئیچها، آن را گسترش دهید. برای نیل به این منظور ، سوئیچهای سری Catalyst ۱۹۰۰ پیشنهاد می گردند.
● ادارات متوسط یا شعبات اداری:
یک اداره متوسط ، معمولاً دارای ۱۰ تا ۱۰۰ ایستگاه کاری و احتمالاً چندین File Server و پرینتر می باشد. جهت اتصال کلیه این دستگاهها و افزایش عملکرد پیشنهاد می کنیم از یک شبکه کلیددار استفاده کنید. سوئیچهای Cisco Catalyst ۱۹۰۰ ، ۲۹۰۰ یا ۳۵۰۰ اغلب حدود ۱۲ تا ۲۴ پورت برای هر دستگاه ارائه می دهند و حتی می توانید برحسب نیاز خود تعدادی از آنها را پشت سرهم ردیف کرده و تعداد آن را گسترش دهید . اگر شبکه شما دارای بیش از ۱۰ ایستگاه کاری باشد، به شما پیشنهاد می کنیم تا سوئیچهای مرتبط به ایستگاههای کاری و پرینترها را از طریق Fast Ethernet ۱۰۰mbs به File Server ها وصل کنید ( اما در مورد کاربران شبکه ای همچون ایستگاههای کاری محصولات ویدئویی یا گرافیکی به شما پیشنهاد می شود تا از ۱۰۰۰mbs Gigabit Ethernet استفاده کنید.
در مورد ادارات کوچکتر (با ۱۰ تا ۲۰ نفر) می توانید از مسیریاب Cisco ۸۰۰ Series ISDN جهت تامین دستیابی اینترنت استفاده کنید . در شبکه های بزرگتر ، ممکن است به یک خط استیجاری اختصاص یافته جهت تامین سرعت دستیابی اینترنت با هزینه ثابت بالاتر و قابلیت میزبانی سرورهای وب یا اینترنت نیاز داشته باشید. جهت این منظور مسیریابهای Cisco ۱۰۰۰،۲۵۰۰ ،۲۶۰۰ را به شما پیشنهاد می کنیم. این سیستمها بسیار مناسب ادارات در اندازه متوسط می باشند. در مورد شعبات اداری نیازمند به ارتباط پذیری مستقیم به شبکه های شرکتی - از طریق خطوط استیجاری - استفاده از Cisco ۱۷۰۰ را پیشنهاد می نماییم.
● دیوار آتش Firewall
در صورت استفاده از خطوط استیجاری و به خصوص زمانی که شرکت شما عهده دار میزبانی وب یا سرور اینترانت می باشد، مسئله امنیت از اهمیت زیادی برخوردار خواهد بود. شما می توانید با استفاده از مسیریاب Cisco و دیوار آتش اختصاص یافته ای همچون Cisco Secure PIX Firewall نیاز خود را تامین سازید.
● شبکه جهانی اینترنت internet
اینترنت، نهایت یک شبکه گسترده محسوب می شود. در حقیقت اینتـرنت شـبکه ای از شبکه های کامپیوتری می باشد که به هر کامپیوتر امکان دسـتیابی بـه هر شـبکه ای که مـورد نظرش می باشد را می دهد.
عامل مهم دیگر پیدایش اینترنت، در افزایش سرعت انتقال داده ها در طول شبکه می باشد. لذا امروزه با پیدایش اینترنت، شاهد انتقال سریع حجم گسترده ای از اطلاعات همچون موسیقی و ویدئو می باشیم و این سرعت تقریباً هر روز، در حال گسترش است.
شاید به طور خلاصه بتوان گفت که اینترنت یعنی ارتباط سریع و آسان کامپیوترهای جهانی. ضمن آنکه ما هم اکنون شاهد پیدایش فرصتهای تجاری جدیدی هستیم که در پی پیدایش این توسعه انقلابی ایجاد شده اند، و دلیل آن نیز بسیار روشن است، چرا که اینترنت موجب شکسته شدن موانع فیزیکی بین میلیونها تن از مردم و سازمانها گردیده است.
● کار تجارت برروی وب:
دستیابی به اینترنت توسط تامین کننده های خدمات اینترنتی یا ISP ها فراهم می گردد. در حقیقت ISP عهده دار فراهم ساختن سایت وب شما برروی اینترنت و در اختیاز گذاشتن account پست الکترونیکی می باشد.
البته خدمات تجاری متعدد دیگری نیز در دسترس می باشند که همه اینها به نوع ISP ای که شما استفاده می کنید، بستگی دارد. e-mail یکی از مهمترین منابع قدرتمندی است که امروزه توسط اینترنت در دسترس شما قرار گرفته است. هم اکنون شما می توانید فایلهای کامپیوتری را در ظرف چند دقیقه از یک گوشه دنیا به گوشه ای دیگر ارسال کرده و سبب ایجاد ارتباط بین ادارات مختلف بشوید.
از آنجا که دسترسی شما به اینترنت توسط شماره گیری با pop (نقطه ای در داخل شبکه محلی) صورت می گیرد ، لذا ارتباط شما با همکار یا مشتری راه دور شـما بـه صـورت مـحلی اداره می شود. در مجموع ، به سبب پیدایش فن آوری همگرایی، امروزه شاهد برقراری صوت و داده ها بر روی شبکه های کامپیوتری می باشیم و این امر موجب پیدایش امکان تماسهای تلفنی از طریق اینترنت گردیده است. اما شاید بتوان گفت که مهمترین عامل بالقوه اینترنت، در مفهوم تجارت الکترونیکی خلاصه می شود. چنانچه هم اکنون شاهد انتقال ایمن اطلاعات مالی همچون جزئیات کارتهای اعتباری، انتقال سرمایه و خرید از طریق CD و وب می باشیم.
● اتصال به wan و وب:
معمولاً از سه فن آوری جهت ارتباط با WAN و دستیابی به اینترنت استفاده می گردد . این سه عبارتند از: ۱) مودمهای آنالوگ
۲) ISDN
۳) خطوط استیجاری.
▪ مودمهای آنالوگ:
مودم دستگاهی است که با تبدیل داده های کامپیوتری به امواج الکترونیکی، سبب انتقال اطلاعات از طریق خطوط تلفنی می گردد. این فن آوری کم هزینه بوده و جهت انتقال فایلهای کوچک و E-MAIL ها مناسب می باشد. معمولاً از مودمها جهت کاربران منفرد استفاده می شود و جهت اتصال چند ایستگاه کاری به اینترنت، استفاده از مسیریاب را پیشنهاد می کنیم.
▪ ISDN: مخفف Integrated Services Digital Network
ISDN مخفف Integrated Services Digital Network می باشد. تفاوت اصلی بین تماسهای ISDN و مودم در آن است که ISDN به جای تبدیل داده ها به صورت امواج الکترونیکی، داده ها را به همان صورت کد دیجیتالی (رقمی) منتقل می نماید. این امر سبب افزایش قابلیت دسترسی کارآمد تر به پهنای باند موجود و در نتیجه انتقال فایلهای بزرگتر با سرعت بیشتر می گردد. شما می توانید با استفاده از ISDN، فیلمهای VHS را به صورت بلادرنگ و با سرعتی بالا منتقل نمائید.
▪ خطوط استیجاری:
اگر اینترنت، عهده دار بخش عظیمی از بازاریابی جهانی شما و ارتباطاتتان می باشد، پیشنهاد می کنیم که هر چه سریعتر با ISP خودتان، جهت دریافت یک خط اختصاصی تماس بگیرید. چرا که با برخورداری از این خصیصه، دیگر قابلیت دسترسی شما به اینترنت یا سایت وبتان تحت تاثیر دیگر فعالیتهای لینکهای ISP قرار نخواهد گرفت. در ضمن شما می توانید از متصدیان شبکه تلفنی، خطوطی را به منظور شکل دهی استخوانبندی WAN اجاره نمائید. یکی از مهمترین مزایای استفاده از خطوط استیجاری (اختصاصی) در سهولت دستیابی، افزایش دستیابی و هزینه ماهیانه ثابت می باشد.
● اصطلاحات :
▪ Packet
در شبکه های پیام رسانی، واحد انتقال با اندازه ثابت که شامل ارقام دودویی بوده و شامل داده و تیترهایی متشکل از شماره شناسایی، آدرسهای مبدا و مقصد و گاهی داده های کنترل خطاست.
▪ Bandwidth
قابلیت انتقال داده در یک سیستم ارتباطی دیجیتال.
▪ Socket
قسمت ظرف یک رابط که دوشاخه را دریافت می کند.
▪ Peer-to –Peer Architecture
شبکه ای از دو یا چند کامپیوتر که از یک برنامه یا نوعی از برنامه استفاده می کند تا با آن ارتباط برقرار کرده و داده ها را به اشتراک بگذارد. هر کامپیوتر یا معماری نظیر به نظیر، برحسب مسئولیتها دسته بندی می شود و هر کدام به عنوان سرویس دهنده دیگری در شبکه عمل می کنند. به سرویس دهنده فایل تقدمی نیاز نیست. با وجود این، عملکرد شبکه، معـمولاً به خوبی سرویس دهنده / سرویس گیرنده نیست، زیرا تحت باردهی سنگین قرار دارد.
▪ Twisted Pair Cable
کابلی که در آن دو رشته سیم دارای پوشش به هم تابیده شده اند. از این کابلها برای کاهش تداخل سیگنال منابع قوی رادیویی استفاده می شود. یکی از این سیمها به سیگنال حساس بوده و دیگری به زمین متصل است.
▪ UTP
علامت اختصاری unschielded twisted pair . کابلی با یک یا چند جفت سیم به هم تابیده شده که هیچ پوشش اضافی ندارد . UTP بسیار انعطاف پذیر بوده و فضای کمتری را نسبت به کابل جفتی به هم تابیده شده پوشش دار( STP ) اشغال می کند اما پهنای باند کمتری دارد.
▪ Coaxial Cable
یک کابل دوسیمی متشکل از یک سـیم مرکزی که داخــل یک روکــش استوانه ای زمــینی قرار می گیرد . این روکش، به طور معمول سیمهای بافــته شــده ای هستنــد که نسبت به سیم مرکزی عایق بندی شده اند. این روکش مانع تاثیر اجزای اطراف روی سیگنالهای انتقال یافته درون سیم مرکزی شده و نیز مانع تاثیر اختلالات پتانسیلی روی سیگنال عبوری در سیم مرکزی می شود.
▪ Fiber Optic فیبرنوری
فن آوری انتقال پرتوهای نوری در طول فیبرهای نوری. یک پرتو نور، مانند پرتو لیزری، می تواند تلفیق شود تا اطلاعات را حمل کند. از آنجا که نور در تشعشع مغناطیسی دارای فرکانس بالاتری نسبت به سایر انواع تشعشعات مانند امواج رادیویی است، یک کانال فیبر نوری می تواند اطلاعات بیشتری را نسبت به ابزارهای مخابراتی دیگر حمل کند. فیبرهای نوری، رشته های باریکی از شیشه یا سایر مواد شفاف هستند که دهها یا صدها رشته از آنها می توانند درون یک کابل قرار بگیرند. فیبرهای نوری اساساً در برابر تداخل های الکترو مغناطیسی ایمن هستند.
▪ Apple talk
شبکه محلی ارزان ارائه شده توسط اپل که کامپیوترهای اپل و غیر اپل می توانند از آن برای به اشتراک گذاشتن و تبادل منابعی نظیر چاپگرها یا سرویس دهندگان فایل استفاده کنند. کامپیوترهای غیر اپل باید مجهز به سخت افزار Apple talk و نرم افزار مناسب باشد. ایــن شبکه از یک مجموعه لایه بندی شده از پروتکلهای مشابه با مدل ISO/OSI استفاده نموده و اطلاعات را به شکل بسته های اطلاعات به نام قابها منتقل می کند. Apple talk برای ارتباطات سایر شبکه های Apple talk از طریق دستگاههای معروف به پلها پشتیبانی می کند و نیز از طریق دستگاههایی معروف بــه دروازه ها از اتصال ها به شبکه های ناهمسان پشتیبانی می کند.
▪ IP یا Internet Protocol
علامت اختصاری Internet Protocol. پروتکلی در TCP /IP که بر تفکیک پیامها بـه بسته های اطلاعاتی، مسیردهی بسته ها از فرستنده به شبکه و ایستگاه گیرنده، شباهت بسته ها با پیامهای اصلی داده در مقصد نظارت می کند. IP به لایه شبکه در مدل ISO/OSI مربوط می شود.
▪ IPX یا Internet work Packet Exchange
علامت اختصاری Internet work Packet Exchange، پروتکلی در Navell Netware که بر آدرس دهی و هدایت بسته های اطلاعاتی درون و بین شبکه های LAN نظارت می کند. بسته های IPX می توانند در بسته های Ethernet یا قابهای Token ring بسـته بنـدی شــونـد. IPX در سـطح ۳ و۴ ISO/OSI عـمـل می کـند. اما عدم عملکردهای این سطوح را انجام نمی دهد. به طور خاص IPX، تضمین نمی کند که یک پیام کامل خواهد بود (هیچ بسته ای از دست نرود)، SPX این تضمین را ارائه می دهد.
▪ Tele Commute
کار در یک مکان (معمولاً در منزل) و برقراری ارتباط با اداره مرکزی در نقاط مختلف، از طریق کامپیوتر شخصی مجهز به مودم و نرم افزار ارتباطی.
▪ Mobile Computing
فرآیند استفاده از کامپیوتر در سفر. محاسبه متحرک معمولاً نیازمند یک کامپیوتر قابل حمل است که منبع تغذیه آن باتری است و نه یک کامپیوتر رومیزی.
▪ ISDN : Integrated Service Digital Network
شبکه ارتباطاتی دیجیتالی و جهانی که از سرویسهای تلفنی موجود نشات گرفته شد. هدف ISDN جایگزین کردن شبکه تلفنی امروزی که نیازمند تبدیلات دیجیتال به آنالوگ می باشد، به تسهیلاتی که کاملاً به سوئیچینگ و انتقال دیجیتالی اختصاص دارند می باشد. این تسهیلات، آنقدر پیشرفته هستند که بتوانند جایگزین اشکال گوناگون داده آنالوگ شوند. ISDN در دو نوع کانال ارتباطی عمده تعبیه شده است: کانال B که داده را با نرخ ۶۴kbps و کانال D که اطلاعات کنترلی را با سسرعت ۱۶ یا ۱۴kbps حمل می کند. کامپیوترها و دستگاههای دیگر از طریق رابطهای استاندارد بـه ISDN متـصل می شوند.
▪ LAN : Local Area Network
تعدادی کامپیوتر و وسایل که در یک حوزه نسبتاً محدودی توسط خطوط ارتباطی به یکدیگر متصل می شوند و به این ترتیب، هر دستگاه می تواند با دیگر دستـگاههای شبـکه ارتـبـاط برقرار کـند. شبکه های محلی معمولاً شامل کامپیوترهای کوچک و منابع به اشتراک گذاشته شده است که چاپگرهای لیزری و دیسکهای سخت بزرگ از آن جمله هستـند. دستگاهــهای شبـکه LAN را گره می نامند. گره ها توسط کابلهایی به هم متصل می شوند که پیغامها را منتقل می کنند.
▪ WAN: Wide Area Network
شبکه ای ارتباطی که نواحی مستقل جغرافیایی را به هم متصل می کند .
▪ ISP : Internet Service Provider
شرکتی که سرویسهای اتصال اینترنت به کاربران، شرکتها و سازمانهای دیگر را فراهم می آورد. برخی ISP ها شرکتهای بزرگ ملی و بین المللی هستند که در بسیاری از مکانها دسترسی به اینترنت را ممکن می سازند، در حالی که دیگران فقط به یک مکان یا منطقه خاص محدود هستند.
▪ POP: Point of Presence
نقطه ای که با آن حامل تلفن راه دور به تبادل تلفن محلی یا به یک کاربر خاص منتقل می شود .
▪ Leased Line:
کانال ارتباطی که به طور دائمی دو یا چند مکان را به هم مرتبط می کند . خطوط اختصاصی ، معمولاً خطوط خصوصی یا استیجاری هستند نه عمومی . خطوط T۱ که توسط بیشتر سازمانها برای ارتباط با اینترنت استفاده می شوند ، نمونه ای از خطوط اختصاصی هستند .
▪ BRI: Basic Rate Interface
یک سرویس اشتراک دهی ISDN که از دو کانال B ( ۶۴KBPS ) و یک کانال D ( ۶۴KBPS ) برای انتقال سیگنالهای صدا، ویدئو و داده استفاده می کند .
▪ VPN : Virtual Private Network
مجموعه ای از گره ها روی شبکه عمومی، مانند اینترنت که با استفاده از تکنولوژی رمز نگاری با هم ارتباط برقرار می کنند، طوری که پیغامهای آنها در برخورد با یکدیگر در امان ماند، و اگر گره ها توسط خطوط اختصاصی با هم ارتباط داشته باشند، برای کاربران غیر مجاز قابل درک است .
▪ DSL: Digital Signal Processor
یک مدار مجتمع طراحی شده برای پردازش بسیار سریع داده و استفاده شده در صوت، ارتباطات، پردازش تصویر و سایر کاربردهای کسب و کنترل داده.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

همه چیز درباره Page Rank Google شنبه چهاردهم اردیبهشت 1387 22:39

پیج رنک روش گوگل برای اندازه‌گیری "اهمیت" صفحات است. زمانیکه تمام فاکتورهای دیگر نظیر درصد تکرار کلمات در عنوان صفحه، درصد تعداد تکرار کلمات در متن صفحه، ارزش مکانی کلمات و ... محاسبه شدند، گوگل از‍ پیج رنک برای تنظیم نتایج جستجو، استفاده می‌کند و لذا سایتهایی که مهمتر هستند به رده‌های بالاتر می‌آیند.

همه چیز درباره Page Rank Google

پیج رنک روش گوگل برای اندازه‌گیری "اهمیت" صفحات است. زمانیکه تمام فاکتورهای دیگر نظیر درصد تکرار کلمات در عنوان صفحه، درصد تعداد تکرار کلمات در متن صفحه، ارزش مکانی کلمات و ... محاسبه شدند، گوگل از‍ پیج رنک برای تنظیم نتایج جستجو، استفاده می‌کند و لذا سایتهایی که مهمتر هستند به رده‌های بالاتر می‌آیند.
PageRank تنها قسمتی از مسائل تعیین کننده رتبه در لیستهای گوگل است. به طور مثال شواهد نشان داده است که گوگل این روزها به متن موجود در یک href برای تگ اهمیت بیشتری قائل است تا PageRank .
PageRank جزئی از داستان لیست شدن در فهرست گوگل است، تلاش گوگل این است که همواره مربوط ترین نتایج را لیست کند، بزرگترین حسن یک موتور جستجو همین است، برای همین همه چیز در پیج رنک خلاصه نمی شود.
● چگونه می‌توان PageRank ‌ یک صفحه را دانست؟
برای این کار می‌توان تولبار مخصوص گوگل را از آدرس زیر دانلود کنید:
http://toolbar.google.com

● تولبار گوگل چقدر دقیق است ؟
باید توجه کرد پیج رنکی که گوگل در تولبارش نشان می دهد با آنی که عملا در سیستم رتبه بندی اش از آن استفاده می کند، تفاوت دارد. در حقیقت تولبار گوگل دیر به دیر به روزرسانی می گردد و خود گوگل نیز به این موضوع اعتراف کرده است. لذا مدیران سایتها نباید نگران پیج رنک پایین سایت خود در تولبار گوگل باشند زیرا امکان دارد پیج رنک واقعی سایت آنها بیشتر از مقدار نشان داده شده باشد.
همچنین تولبار گوگل‌ در بیان پیج رنک خیلی دقیق نیست. این تولبار دو محدودیت دارد:
تولبار بعضی وقت ها حدس می زند. اگر کاربر، صفحه‌ای را مشاهده کند که در بایگانی گوگل وجود ندارد، اما صفحه‌ای خیلی نزدیک به آن در بایگانی گوگل وجود دارد، تولبار تخمینی از پیج رنک را نشان می‌دهد.
تولبار تنها جایگزینی از پیج رنک واقعی را نشان می دهد. در حالیکه پیج رنک خطی است، گوگل از یک گراف غیر خطی برای نشان دادن آن استفاده کرده است. لذا در تولبار تغییر از ‍PR=۲ به PR=۳ نیاز به افزایش کمتری دارد، نسبت به حالتی که تغییری از PR=۳ به PR=۴ انجام گیرد.
تمرکز بیش از حد بر روی پیج رنک برای بالا بردن رتبه ها در گوگل بی مورد است. در حقیقت سایتهای می توانند با بهینه سازی صفحات و ارایه محتوای مناسب به رتبه های مناسبی دست یابند.
● پیج رنک واقعی:
▪ Real PageRank
▪ Toolbar PageRank
▪ (log base ۱۰)
▪ ۰ - ۱۰
۰
▪ ۱۰۰ - ۱,۰۰۰
۱
▪ ۱,۰۰۰ - ۱۰,۰۰۰
۲
▪ ۱۰,۰۰۰ - ۱۰۰,۰۰۰
۳
و به همین ترتیب ادامه دارد...
در ضمن الگوریتم محاسبه پیج رنک یک فرمول کاملا سری می باشد که گوگل همواره آنرا مخفی و در فواصل زمانی مختلف آنرا تغییر جزئی می دهد که سوء استفاده از آن به حداقل برسد.شما وقتی پیج رنک بالاتری داشته باشید در نتیجه بازدید کننده بیشتری و در نهایت سایت گرانتری خواهید داشت حتی خیلی افراد وب سایت ها را با پیج رنکشان مقایسه می کنند، به قول آقای حسین شرفی (یکی از بنیانگذاران سئو در ایران) اگر سایت شما بمنزله خانه شما در دهکده جهانی باشد ، سایت های با پیج رنک بالا مثل خانه هایی که در بالا شهر قرار دارند هستند.
● PageRank چگونه محاسبه می گردد؟
زمانیکه گوگل، هنوز یک پروژه دانشگاهی بود، طراحان آن، فرمول اصلی خود را در محاسبه پیج رنک بدین گونه بیان کردند. البته امکان دارد که آنها دیگر از این فرمول استفاده نکنند، اما امروزه هم به اندازه کافی دقیق به نظر میرسد.
"فرض کنیم که صفحه A دارای صفحات T۱ تا Tn است که به آن اشاره می کنند. d هم یک فاکتور کند کننده ( damping factor ) است که مقداری بین ۰ تا ۱ دارد. معمولا برای d مقداری معادل ۰.۸۵ انتخاب میشود. همچنین C(A) تعداد لینکهائی که این صفحه به صفحات دیگر داده است. در این صورت PageRank صفحه A مساوی است با :
PR(A) = (۱-d) + d(PR(T۱)/C(T۱)+...+PR(Tn)/C(Tn))

d یک فاکتور تضعیف است که معمولا برابر هشتاد و پنج صدم در نظر گرفته میشود. T۱, T۲,..., Tn صفحاتی‌اند که به صفحه A لینک داده اند. C(T۱) نیز تعداد لینک‌هایی است که از صفحه T۱، خارج شده است.
دقت کنید که PageRank صفحه Home معمولا دو نیم برابر صفحات داخلی میباشد. بنابراین حالت سلسله ای رای ها را برای PageRank در یک صفحه متمرکز میکند.
تمامی صفحات تعداد لینکهای مساوی دارند و تمامی صفحات هم PageRank یکسان دارند.
● سه اصل مهم:
▪ اگر صفحه ای دارای اهمیت بالائی می باشد، آنرا در بالای مدل سلسله مراتبی قرار دهید.
▪ اگر صفحات سایت شما دارای لینکهای خروجی زیادی هستند ، سعی کنید لینکهای داخلی سایت را افزایش دهید تا PageRank صفحات را ثابت نگه دارید.
▪ اگر صفحاتی از سایت شما دارای لینک خروجی نیست، افزایش تعداد لینکهای داخلی هیچ تائیری بر PageRank ندارد. پس دقت کنید که سایت خود را از حالت قابل استفاده خارج نکنید.
● اهمیت داشتن Site Map
داشتن Site Map به دودلیل مهم است
اگر کاربر URL اشتباه وارد کند، اکثر سایتها یک صفحه غیر مفید به عنوان "۴۰۴ Page not found" نمایش میدهند. این برای کاربر مایوس کننده میباشد. بهتر است که صفحه این خطا به حالتی تغییر کند که اولا علت خطا را نمایش دهد و ثانیا Site Map را هم نمایش دهد .
لینک دادن به Site Map در هر صفحه تعداد لینکهای داخلی را افزایش میدهد و در نتیجه از هدر رفتن آراء بر ای ارتقاء PageRank جلوگیری میکند.
یک layout خوب برای صفحات وب که شامل document طولانی می باشد این است که ، آن document را به چند صفحه تقسیم کنیم و بروی صفحات یک Navigator برای رفتن به صفحات بعد و قبل قرار دهیم و همچنیم در تمام صفحات هم به صفحه Home یک لینک دهیم.
پس میتوان گفت که: با اضافه کردن تعداد لینکهای داخلی به سایت خود ، می توانید PageRank را به طور مساوی بین صفحات سایت تقسیم کنید.
ولی در مدل سلسله مراتبی میتوان رای ها را به سمت صفحه Home‌متمرکز کرد و PageRank آنرا بالا برد.
از این روش برخی از سایتها برای بالا بردن PageRank استفاده می کنند که اگر رباتهای گوگل (Google&#۰۳۹;s robots‌) متوجه آن شوند به احتمال زیاد از حضور آن سایتها در فهرستهای گوگل جلوگیری میکنند.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

آشنایی با نرم افزار partitionMagic (آموزش) شنبه چهاردهم اردیبهشت 1387 22:1

نرم افزار PartitionMagic ۸.۰ تولید شرکت PowerQuest می باشد و یکی از قدرتمند ترین و مطمئن ترین نرم افزارها و بهترین آنها برای پارتیشن بندی هارد دیسک می باشد.

آشنایی با نرم افزار partitionMagic (آموزش)

نرم افزار PartitionMagic ۸.۰ تولید شرکت PowerQuest می باشد و یکی از قدرتمند ترین و مطمئن ترین نرم افزارها و بهترین آنها برای پارتیشن بندی هارد دیسک می باشد. با این نرم افزار شما به راحتی می توانید حتی با وجود داشتن اطلاعات بر روی هارد دیسک و بدون از بین رفتن اطلاعات اقدام به ایجاد تغییرات در پارتیشن بندی هارد دیسک یا هارد دیسکهای کامپیوترخود از قبیل موارد زیر نمایید .
▪ create, یا ساختن پارتیشن
▪ delete, یا پاک کردن یک پارتیشن
▪ merge, یا به هم چسباندن دو پارتیشن و یکی نمودن آنها
▪ Resize, یا اضافه یا کم نمودن ظرفیت پارتیشن
▪ Split, یا دو تیکه نمودن پارتیشن
convert file systems of partitions یا تبدیل سیستم فایل یا Fat یک پارتیشن به یک سیستم فایل یا « فت » دیگر . بعلاوه با ایجاد پارتیشنهای مختلف می تواند هارد دیسک شما را برای نصب سیستم های عامل مختلف آماده سازد تا شما بتوانید کامپیوتر خود را مولتی اوپراتینگ سیستم کنید .
این نرم افزار با ایجاد یک منوی PQBoot for Windows به شما کمک می کند تا بتوانید از داخل ویندوزتان به یک سیستم عامل دیگر که بر روی یک پارتیشن دیگر نصب شده است Restart کنید ! و . . .
قبل از پرداختن به این نرم افزار و آشنایی با آن لازم است اندکی با ساختار هارد دیسک ها آشنا شوید .
هارد دیسک یا هارددرایو از اصلی ترین و سریعترین راههای ذخیره سازی و دسترسی به اطلاعات و داده ها می باشد . امروزه همه کامپیوترها دارای درایو هارد برای ذخیره سازی اطلاعات و یا نصب سیستم های عامل می باشند .
هارد دیسک از چند بخش عمده ی ؛ صفحه های دیسک ، هد و بازوی نگهدارنده ی آن ، شاسی یا پایه و قاب اصلی ، چرخاننده هد ، کنترلر هارد و موتور چرخاننده هارد دیسک . به طور کلی نوشتن و یا خواندن اطلاعات با کمک و همکاری این مجموعه امکان پذیر می باشد ، ولی محل اصلی ذخیره سازی اطلاعات همان صفحات دایره ای شکل می باشند که برروی هم و با اندکی فاصله چیده شده اند . این صفحه ها توسط موتور چرخاننده هارد دیسک با سرعت زیاد ( ۵۴۰۰ یا ۷۲۰۰ دور در دقیقه RPM ) می چرخند و امکان دستیابی به اطلاعات در نقاط مختلف صفحه را به کمک کنترلر هدها به نوکهای خواننده یا نویسنده اطلاعات می دهند . هر یک از صفحات هارد شامل مؤلفه های زیر می باشد : تراک ها که عبارت است از یک دایره نازک کامل بر روی هر صفحه ، سکتورها که به بخش کوچکی از تراک می گویند و سیلندرها که به مجموعه تراکهای هم قطر برروی هر صفحه می گویند . با توجه به اینکه برای خواندن اطلاعات از روی دیسک که در حقیقت بر روی سکتورها نوشته شده است و هر سکتور در داخل تراکها قرار دارد و هارد دیسک باید یک یا چند دور کامل بزند و از طرفی در صورتی که اطلاعات بر روی هارد به صورت پراکنده وجود داشته باشد ( که در اغلب موارد به دلیل دفراگ نشدن هارد چنین است ) نیاز است که هد چندین و چند بار جابجا شده و هارد دیسک نیز به دور خود بچرخد . محدود نمودن این محوطه یا به بخشهای کوچک تقسیم نمودن آن نه تنها دسترسی به اطلاعات را سریعتر می نماید بلکه از استهلاک سریع هارد دیسک نیز جلوگیری می کند ، بعلاوه موجبات طبقه بندی اطلاعات و نصب چندین سیستم عامل بر روی یک هارد دیسک را فراهم می کند و … . برای راحتی تصور پارتیشن بندی هارد دیسک می توانید یک کیک تولد دایره ای شکل را مجسم کنید که آن رابا چاقو تکه تکه می کنید تا به هرکسی یک تکه از آن را بدهید . این عمل بر روی هارد دیسک توسط برنامه های پارتیشن بندی از جمله PartitionMagic انجام می شود .
▪ نکته :
در ابتدای کار توجه شما را به یک نکته اساسی جلب مبکنم و آن تفاوت بین نرم افزار PartitionMagic و Fdisk میباشد.در این باره باید گفت جدا از پوشته گرافیکی و جذاب پارتیشن مجیک و امکانات اضافه و خلاق آن ، مهمترین تفاوت بین این دو برنامه در این است که Fdisk همواره قبل از نصب سیستم عامل وارد معرکه شده و اقدام به پارتیشن بندی میکند.اما PartitionMagic از آنجایی که یک برنامه تحت ویندوز محسوب میشود طبیعتا پس از نصب ویندوز بر روی سیستم نصب شده و میتواند کلیه نیاز های شما را در رابطه با مدیریت و پارتیشن بندی هارد دیسک به انجام برساند.ضمنا در Fdisk همه چیز بصورت دستی بوده و در واقع این شما هستید که پس از پارتیشن بندی توسط Fdisk می بایست کامپیوتر را بوت کرده و سپس عملیات مربوط به فرمت کردن کلیه پارتیشن های ایجاد شده را تک تک انجام دهید.در حالی که در پارتیشن مجیک ، پس از تعیید نهایی ( Apply ) و آغاز مرحله شروع عملیات ،کلا سیستم وزمام و اختیار آن در اختیار پارتیشن مجیک قرار گرفته و کلیه امور مربوط به راه اندازی مجدد کامپیوتر بطور کل، پروسه عملیات شامل فرمت سیستم و غیره تماما توسط پارتیشن مجیک انجام گرفته و شما صرفا ناظر انجام مراحل عملیات هستید و نه چیزی بیشتر!
▪ برای نصب PartitionMagic ۸.۰ به موارد ذیل نیاز دارید :
الف) حداقل ۷۰ مگابایت فضا خالی بر روی هارد دیسک
ب) سی دی رام ( هر سرعتی )
ج) دو عدد فلاپی دیسکت برای ایجاد ریسک دیسک در صورت نیاز ( این دو عدد فلاپی که در پایان نصب نرم افزار ساخته می شود به عنوان دیسکتهای BootAble برای پارتیشن بندی بدون داشتن سیستم عامل بر روی هارد دیسک می باشد ) د) VGA با رزولوشن ۸۰۰ x ۶۰۰ pixels
هـ) سیستم عامل ویندوز ، با شرایط زیر :
سیستم های عامل Windows ۹۵b - Windows ۹۸ SE Windows Me – Windows NT ۴.۰ - با حداقل حافظه یا رم۳۲ MB* Pentium/ و پردازنده ۱۵۰ MHz سیستم عامل Windows XP - Windows ۲۰۰۰ Professional با حداقل رم ۱۲۸MB و پردازنده Pentium/۲۳۳MHZ ( حداقل رم برای ویندوز ۲۰۰۰ به میزان ۶۴MB )
در صورتی که از سی دی BootAble اورجینال PartitionMagic ۸.۰ یا از فلاپی BootAble آن استفاده می کنید شما براحتی می توانید تحت هر سیستم عاملی از این نرم افزار استفاده نمایید .
برای ساختن فلاپی دیسکت بوت ، می توانید در هنگام نصب نرم افزار با پاسخ مثبت به درخواست برنامه برای ساختن دیسکت بوت موافقت نمایید یا اینکه بعد از نصب از طریق منوی
Start _ Programs _ PowerQuest PartitionMagic ۸.۰ _ PartitionMagic ۸.۰ Tools _ Create Rescue Disks .
این کار را انجام دهید . اما اگر ویندوز ندارید در این صورت در محیط Command Prompt در داخل دایرکتوری English\DOSMAKE فرمان MAKEDISK A: را صادر کنید .
قبل از استفاده از برنامه لازم است نکاتی زیر را مدّ نظر قرار دهید :
۱) قبل اجرای برنامه کلیه برنامه فعال خود را ببندید و ذخیره سازی های خود را انجام دهید .
۲) از اطلاعات مهم خود ذخیره و پشتیبان بگیرید زیرا امکان از دست دادن اطلاعات وجود دارد .
۳) از عدم وجود برنامه های Scheduled Tasks یا برنامه های TSR نظیر Screen Saver یا همان برنامه هایی که در زمان مشخص اجرا می شوند مطمئن شده و یا آنها را غیر فعال نمایید .
۴) حتماًدیسکت بوت بسازید .
۵) در صورتی که وسط برنامه برق قطع شود و یا کامپیوتر به هردلیلی خاموش یا Reset شود ممکن است هارد دیسک شما لطمات جبران ناپذیری ببیند و جدول پارتیشن آن به طور کلی پاک شود .
۶) در هنگام استفاده بی نهایت دقت کنید قبل از اجرای تغییرات ( Apply ) کاملاً از اقدامات انجام شده مطمئن شوید .
پس از ورود به برنامه پنجره اصلی آن هویدا می شود : این پنجره به دو صورت ظاهر می شود ؛ یکی پنجره ای که برای برنامه اصلی که تحت ویندوز اجرا شده است ظاهر می شودو دیگری پنجره ای که بواسطه استارت کامپیوتر با دیسکت بوت Partition Magic ظاهر می شود .
در واقع وقتی که با دیسکت بوت ، کامپیوتر خود را لود می کنید پنجره شماره دو ظاهر می شود این پنجره امکانات کمتری نسبت به پنجره اصلی برنامه دارد اما می توان اکثر کارهای اساسی را با آن انجام داد . چون محتویات این پنجره در پنجره اصلی برنامه نصب شده تحت ویندوز وجود دارد ، ما همان پنجره اصلی را برای شما توضیح می دهیم . مطمئناً پس از یادگیری آن ، این دانسته ها را نیز می توانید در باره پنجره ای که در هنگام بوت با فلاپی ظاهر می شود و همچنین گزینه هایی که در هنگام کلیک راست بر روی پارتیشن ها و یا نام دیسک (ها) هویدا می شود نیز به کار ببرید .
پنجره اصلی برنامه شامل تمام تولبار و شورتکاتها و تسک ها یا وظایف و نقشه دیسکها و لیستی از پارتیشنهای موجود در دیسک انتخاب شده می باشد . اگر کامپیوتر شما دارای دو هارددیسک باشد در هر زمان می توانید با انتخاب یکی مدیریت مربوط به آن هارد دیسک را انجام دهید.
در بالای صفحه منوبارها و تولبارها قرار دارند .
در بخش دیسک مپ ( Disk Map ) شما می توانید میزان فضای اشغال شده توسط هر پارتیشن را به طور تقریبی ببینید که هر یک از آنها در صورت اختلاف بین سیستم فایلی آنها به رنگی متفاوت با دیگری دیده می شود . اگر هارددیسک کامپیوتر شما علاوه بر پارتیشن اولیه دارای پارتیشن گسترده ( Extended ) نیز باشد درایوهای منطقی ( Logical ) نیز در داخل آن مشخص خواهد شد . ( در یک پارتیشن بندی عادی هارد دیسک دارای یک پارتیشن اولیه که همان درایو C است و معمولاً این درایو به صورت اکتیو نیز می باشد و یک پارتیشن گسترده ( Extended ) می باشد که شامل پارتیشن های منطقی بوده و به نامهای D و E و … شناخته می شوند .)در بخش لیست پارتیشنها ، تعداد پارتیشنهای موجود دیسک انتخاب شده را با توضیحات کامل تر می بینید . علامت ستاره در بعضی از پارتیشنها دالّ بر این است که آن پارتیشن ، دارای یکی از شرایط زیر است :
۱) یا پارتیشن گسترده است . ( Extended )
۲) یا پارتیشن مخفی است . ( Hidden ) {پارتیشن های مخفی پارتیشنهایی هستند که نام درایو ( Drive letter ) ندارند و کاربران نمی توانند به آن دسترسی داشته باشند. البته در ویندوز ایکس پی و ۲۰۰۰ حرفه ای این پارتیشنها می توانند نام درایو بگیرند . تمام پارتیشنها بجز پارتیشن اکتیو می توانند مخفی شوند }
۳) یا پارتیشنی است که سیستم فایل آن توسط سیستم عامل فعال پشتیبانی نمی شود . به عنوان مثال اگر برنامه تحت ویندوز ۹۸ اجرا شده باشد پارتیشن هایی که سیستم فایل آنها NTFS یا EXT۲ , ۳ می باشند ستاره دار خواهند بود .
۴) یا اینکه بخشی از هارد دیسک است که هنوز پارتیشن بندی نشده است .
در بخش Partition Operation شما می توانید اعمال مربوط به پارتیشن منتخب را انجام دهید .
بخش پایین پنجره اصلی Legend ها را می بینید که راهنمای خوبی برای رنگ نوع سیستم فایل پارتیشنها می باشد .
تمام این بخشها و گزینه ها بجز منوی اصلی برنامه را می توانید از طریق منوی View از پنجره اصلی برداشته و یا اضافه نمایید . در منتهی الیه پنجره اصلی بخش Status Bar را می بینید که با عبور ماوس از روی هر گزینه ای توضیحی درباره آن گزینه در این قسمت ظاهر می شود .
با توجه به اینکه تولبارها میانبرهایی برای گزینه های داخل منوهای اصلی می باشند و از طرفی با کمی مکث بر روی هر تولباری نام مربوط به آن تولبار به وسیله یک تول تیپ ظاهر می شود لذا برای جلوگیری از توضیح اضافی در مورد تولبارها خودداری می گردد و صرفاً زیر منوها توضیح داده می شوند و به تبع آن مسلماً شما عزیزان با تولبارها نیز آشنا خواهید شد .
▪ منوی General : ( اولین منو از سمت چپ ) Apply Changes ( Ctrl + A )
با انتخاب این گزینه تمام کارهایی که انجام داده اید اعمال می گردد ، البته در صورتیکه به پرسش برنامه پاسخ مثبت دهید . در اغلب بخشها برنامه از ما پرسش برای تأیید اقدامی که می خواهیم انجام گردد می پرسد تا از اقدام ما مطمئن گردد . Undo Last Change ( Ctrl +z)
آخرین عمل انجام شده را بر می گرداند . Discard All Changes ( Ctrl + D)
تمام اعمال انجام شده را بر می گرداند . ( انگار هیچ اقدامی صورت نگرفته است ) البته این دو مورد اخیر زمانی امکان پذیر است که گزینه Apply Changes انجام نشده باشد .
● Pereferences
تیک مربوط به Allow ۶۴K FAT Clusters for Windows NT/Windows ۲۰۰۰/XP هر چند که خود برنامه هم آن را پیشنهاد نکرده است اجازه می دهد که ما پارتیشنهایی با کلاسترهای ۶۴ KB درست کنیم که در اینصورت بنا بر توضیح خود برنامه در ویندوزهای NT , ۲۰۰۰ , XP قابل دسترسی می باشد . در پنجره مربوط به Skip Bad Sector Checks در صورتیکه گزینه ای تیک خورده باشد آن هارد دیسک در هنگام اجرای اعمال Resize/Move, Create, Copy, Format برنامه از پرداختن به کنترل و بررسی بدسکتورهای موجود در هارد دیسک جلوگیری می کند و در نتیجه اعمال ذکر شده سریعتر انجام می شود و لی در عوض ممکن است در صورت وجود بدسکتورهای احتمالی و عدم نشانه گذاری آنها توسط برنامه در آینده در هنگام استفاده از این پارتیشن امکان خرابی داده های ذخیره شده در این بخش وجود داشته باشد .
در پنجره دیگر شما می توانید هارد دیسک خود را به صورت ReadOnly درآورید تا از امکان بروز تغییرات احتمالی در آن جلوگیری به عمل آورید . با ReadOnly نمودن یک دیسک اقدامات مربوط به آن دیسک منتفی می گردد و هیچ عملی را نمی توانید بر روی هارد دیسک مورد نظر انجام دهید .
▪ Set Password
در این بخش شما می توانید برای جلوگیری از سوء استفاده احتمالی از برنامه و یا جلوگیری از استفاده افراد ناشی از برنامه برای برنامه خود پسورد بگذارید .
▪ Exit
با این گزینه از برنامه خارج می شوید . در صورتیکه عملی را Apply ننموده باشید برنامه از شما برای خروج اجازه خواهد خواست ـ منوی Viewهمانطور که قبلاً نیز اشاره شد از این منو برای کاستن یا افزودن تولبارها و یا تغییر منظره دید پنجره استفاده می شود . در این منو در مورد آخرین زیرمنوOperations Pending کمی توضیح خواهیم داد : در این بخش تمام اعمالی که بر روی هارد دیسک انجام داده شده است به ترتیب نشان داده شده است ( در حقیقت شبیه تاریخچه History می باشد ) شما از طریق همین بخش می توانید کارهای انجام شده را اِعمال کنید یا از بین ببرید .
ـ منوی Disk زیر منوهای این منو با انتخاب نام دیسک ( Disk ۱ یا Disk۲ ) در بخش لیست پارتیشنها فعال می گردد . منوی اول Delete All Partitions.. تمام پارتیشن های دیسک انتخاب شده را پاک می کند . منوی دوم Properties اطلاعاتی در مورد دیسکت انتخاب شده به ما می دهد . در اینجا هم می توانید گزینه هایی همانند گزینه های موجود در بخش Pereferences را مشاهده نمایید . ـ منوی Partition Browse از طریق این گزینه شما می توانید بدون خروج از برنامه از اطلاعات موجود در پارتیشن انتخاب شده مطلع شوید .
Move / Resize از طریق گزینه شما می توانید اندازه پارتیشن انتخاب شده را بوسیله نوار لغزنده بالای صفحه یا وارد نمودن اعداد مشخص در فیلدهای مربوط کم یا زیاد کنید . ( قبل از انجام این کار ، باید از طریق گزینه Windows Defragmenter در منوی Partition عمل دفراگ درایوهای مورد نظر را انجام دهید . ) برای Move نمودن یک پارتیشن باید فضایی که برای پارتیشن دیگری اختصاص داده نشده باشد در نزدیکی پارتیشن مذکور وجود داشته باشد . اگر چنین چیزی موجود نباشد پارتیشنی را دارای فضای خالی می باشد کوچکتر نمایید و آنگاه پارتیشنی را که می خواهید Move کنید به آن قسمت خالی که با کوچک نمودن پارتیشن حاصل شده است انتقال دهید . حتماً در نظر داشته باشید که عمل Move را در مورد پارتیشن BOOT یا Active انجام ندهید . بخش انتخاب مربوط به Cluster size فقط برای سیستم فایل های ۱۶ و ۳۲ می باشد . Cluster size سیستم فایل های NTFS را از طریق منوی Partition . Advanced . Resize Clusters. انجام دهید .
▪ Copy: از طریق این گزینه شما می توانید یک پارتیشن دیگری عیناً و همانند پارتیشن انتخاب شده بسازید . برای این کار شما به فضایی هم اندازه یا بیشتر از فضای پارتیشن انتخاب شده نیاز دارید .
در پنجره مربوطه و در لیست پایین رو دیسکی را می خواهید کار کپی را برروی آن انجام دهید مشخص نمایید . اگر چنانچه پارتیشنی که کپی نموده اید ظرفیت آن کمتر از ظرفیت فضای آزاد بر روی دیسک است می توانید یکی از گزینه های Beginning of free space ( از ابتدای فضای آزاد ) یا End of free space( از انتهای فضای آزاد ) را به دلخواه خود انتخاب نمایید ، ( پیش فرض برنامه از ابتدای فضای آزاد می باشد ) . اگر چنانچه گزینه مذکور را از انتهای فضای آزاد انتخاب نمودید حتماً باید از نوع سیستم فایل و درست بودن پارتیشن خود مطمئن شده و مقدار فضای باقی مانده نیز قابل دسترسی باشد . در بخش لیست پارتیشنها نیز پارتیشن مربوط را کلیک کنید و کلید Ok را بزنید .
▪ Create :
با این گزینه شما می توانید فضای خالی روی دیسک را پارتیشن بندی نمایید .
ـ گزینه Creat as : که یک لیست پایین رو می باشد دارای دو گزینه Logical Partition ( پارتیشن منطقی ) و Primary Partition ( پارتیشن اولیه ) می باشد .
پارتیشن اولیه برای نصب سیستم های عامل و پارتیشن منطقی برای هر منظوری اعم از ذخیره سازی داده ها و نصب برنامه ها و … می باشد . (شما می توانید سیستم های عامل خود را بر روی پارتیشن منطقی هم نصب کنید یعنی اینکه اگر پارتیشن اولیه داشتید و خواستید بقیه پارتیشنها را در پارتیشن گسترده به صورت منطقی تقسیم بندی کنید مشکلی برای نصب چند سیستم عامل پیش نخواهد آمد . )
ـ گزینه Partition Type : نیز یک لیست پایین رو می باشد . توسط این گزینه شما می توانید نوع سیستم فایل پارتیشن را مشخص نمایید . Fat : قابل تشخیص توسط تمامی سیستم عاملها
Fat۳۲ : قابل تشخیص توسط سیستم عامل ویندوز ۹۸ و بالاتر NTFS : قابل تشخیص توسط ویندوز های ۲۰۰۰ و XP ( NTFS . ۰۴ توسط ویندوز NT قابل شناسایی است )
EXT۲ , ۳ - swap : سیستم فایل های مخصوص سیستم عامل لینوکس
▪ UnFormatted : یعنی ساختن پارتیشن تنها و اختصاص فضایی برای یک پارتیشن بدون سیستم فایل
در جعبه مخصوص Label می توانید یک لیبل یا نام برای پارتیشن می توانید انتخاب نمایید . این نام می تواند تا ۳۲ کاراکتر الفبایی برای NTFS و ۱۶ کارکتر الفبایی برای EXT۲ , ۳ و ۱۱ کاراکتر الفبایی برای سایر پارتیشنها باشد . در بخش SizeBox می توانید اندازه پارتیشن خود را به واحد مگابایت وارد نمایید یا اینکه در روبروی آن درصد فضایی را که می خواهید به پارتیشن مذکور اختصاص دهید را بنویسید .
در بخش Cluster size سعی کنید همان سایز Default را رعایت نمایید تا خود برنامه بر اساس استاندارهای همان سیستم فایل اندازه کلاسترها تعیین نماید . در بخش Drive Letter نام درایو مربوطه را وارد نمایید یا همان پیش فرض سیستم را قبول کنید . در فریم مربوط به Position می توانید مشخص نمایید که پارتیشن شما از انتهای فضای خالی تقسیم بندی شود یا از ابتدای فضای خالی .
▪ Delete : از این گزینه برای پاک کردن یک پارتیشن استفاده می شود .
▪ UnDelete : در صورت پشیمانی از پاک کردن یک پارتیشن می توانید از UnDelete استفاده نمایید.
اگر در جعبه گفتگوی ظاهر شده گزینه Delete and Secure Erase را علامت زده باشید ، آن پارتیشن دیگر قابلیت Unerase یا UnDelete خود را که همان بازگرداندن پارتیشن پاک شده می باشد را ازدست خواهد داد . با انتخاب این گزینه تمام آنچه که در پارتیشن مذکور وجود دارد ( داده ها ) از بین خواهد رفت و قابل بازیابی و برگشت نخواهد بود .
▪ Label : توسط این گزینه لیبل و نامی را برای پارتیشن خود انتخاب نموده یا تعویض نمایید .
▪ Format : با این گزینه می توانید یک پارتیشن را با سیستم فایل انتخابی خودتان فرمت نموده و یک نام یا لیبل نیز برای آن انتخاب نمایید .
▪ Convert : با این گزینه می توانید نوع سیستم فایل پارتیشن منتخب را به سیستم فایل دیگر تبدیل نمایید . شما می توانید سیستم فایل های پایین تر را به بالاتر Convert نمایید . اگر بخواهید پارتیشنی را که سیستم فایل آن NTFS می باشد به FAT۳۲ تبدیل کنید باید ابتدا آن پارتیشن را پاک کنید سپس مجدداً با FAT۳۲ پارتیشن بندی نمایید .
▪ Merge : با این گزینه می توانید دو پارتیشن را با هم یکی کنید و به هم پیوند دهید تا یک پارتیشن شوند .
قبل از توضیح درباره پنجره های مربوط به این گزینه ، لازم به چند نکته مهم توجه نمایید :
ـ شما می توانید Fat را با Fatr۳۲ به هم پیوند دهید و NTFS را هم با NTFS با هم متصل نمایید ، یعنی نمی توانید NTFS را به Fat یا FAT۳۲ پیوند دهید . اگر بخواهید یک Fat۳۲ را Ntfs به هم پیوند دهید ابتدا باید Fat۳۲ را به NTFS تبدیل ( Convert ) نمایید سپس Merge کنید . ضمناً نسخه های NTFS هم باید یکی باشد یعنی نمی توانید NTFS . ۰۴ ویندوز NT را با NTFS جدید ویندوز های ۲۰۰۰ و XP پیوند دهید .
ـ با توجه به میزان داده های موجود در پارتیشنهایی که قرار است با پیوند بخورند ممکن است انجام این عمل طولانی شود حتی بیش از یک ساعت نیز طول بکشد . لذا در صورت طولانی شدن عمل ، هرگز کامپیوتر خود را خاموش یا ری استارت ننمایید تا عمل پیوند تمام شود .
ـ هرگز پارتیشنی را که حاوی فایلهای سیستمی می باشد و یا اینکه Compressed ( فشرده شده ) می باشد را با پارتیشن دیگر پیوند ندهید .
ـ پارتیشن های NTFS باید دارای یک ویرایش ( Version ) و ظرفیت کلاستر برابر باشند . برای اطلاع از این وضعیت می توانید با کلیک راست بر روی پارتیشنهای مذکور و انتخاب گزینه Properties ( تب NTFS info ) این دو مورد را با هم بسنجید .
سپس در مرحله اجرا ، در فریم Merge Options پارتیشنی را که می خواهید پیوند بخورد را مشخص نمایید . با انتخاب هر پارتیشن اطلاعات آن پارتیشن در یک پوشه جداگانه بر روی یک درایو دیگر ذخیره خواهد شد که شما می توانید این پوشه یا فولدر را در فریم پاینیی به عنوان NewFolder وارد نمایید . در فریم آخر نوع سیستم فایل پارتیشن جدید را مشخص نمایید و OK را کلیک کنید .
▪ Split : این گزینه برعکس گزینه Merge عمل می کند . با این گزینه شما می توانید یک پارتیشن بزرگ را به دو یا چند پارتیشن دیگر تقسیم نمایید . توجه داشته باشید که این عمل را در مورد پارتیشنی که اکتیو است و یا دارای فایلهای سیستم عامل می باشد انجام ندهید . (قبل از انجام این کار نیز همچون گزینه Move/Resize ، باید از طریق گزینه Windows Defragmenter در منوی Partition عمل دفراگ درایو مورد نظر را انجام دهید . در جعبه گفتگو حاصل از کلیک گزینه Split در تب Data شما می توانید فایلها یا فولدرهایی را که می خواهید در پارتیشن جدید قرار گیرند را به پنجره طرف راست ( New Partition ) منتقل کنید . در بخش فوقانی همین قسمت نیز دو گزینه دیگر وجود دارد که می توانید نام لیبل و نوع پارتیشن خود را اعم از Primary یا Logical را انتخاب نمایید .
در تب Size نیز سایز و ظرفیت مربوط به پارتیشن جدید را مشخص نمایید و Ok را کلیک کنید . به یاد داشته باشید که میزان اطلاعات موجود برروی پارتیشن فعلی با پارتیشن هایی که بعداً ساخته خواهد شد سازگاری داشته باشد . یعنی به اندازه معقول باشد که اطلاعات در آن به راحتی جای گیرد .
▪ Properties : پنجره ای که با انتخاب این گزینه گشوده می شود صرفاً اطلاعاتی درباره پارتیشن انتخابی است که می تواند برایتان مفید باشد .
▪ Check for errors : از طریق این گزینه می توانید از اشکالات و ایرادات احتمالی موجود در پارتیشن انتخاب شده مطلع شوید .
▪ MS_ScanDisk : بوسیله این گزینه می توانید برنامه ScanDisk ویندوز خود را برای کنترل اشکالات احتمالی موجود در پارتیشنها فعال نمایید .
▪ Windows Defragmenter: با انتخاب این گزینه می توانید برنامه DiskDefragmenter ویندوز را برای دفراگ نمودن یک پارتیشن فعال نمایید . ( این گزینه را حتماً قبل از اجرایMove/Resize یا Split اجرا نمایید )
▪ Advanced : این گزینه دارای زیر مجموعه چندگانه می باشد که عبارتند از :
۱) Bad Sectors Retest : برای کنترل مجدد بدسکتورهای احتمالی موجود در پارتیشن .
۲) Hide Partition : برای مخفی نمودن پارتیشن .
۳) Resize Root Directory : این گزینه وقتی فعال می شود که شما پارتیشن هایی به صورت Fat۱۶ که مخصوص سیستم عامل منسوخ شده DOS۶۲۲ می باشد، بر روی هارد دیسک خود داشته باشید . عددی که در New Capacity وارد می شود خودبخود برای مطابقت با سایز کلاسترها روند می شود .
۴) Set Active : برای فعال و اکتیو نمودن یک پارتیشن به کار می رود . معمولاً این کار را برای پارتیشنهای از نوع Primary انجام می دهند تا قابلیت بوت داشته باشند .( مخصوصاً درایو C: )
۵) Resize Clusters : با این گزینه می توانید سایز کلاسترها را کم یا زیاد کنید .( کلاستر نوعی واحد ذخیره سازی است . هر کلاستر از تعداد ثابتی سکتور ( ۲ تا ۸ عدد ) تشکیل می گردد . کلاستر کوچکترین واحدی است که سیستم عامل می تواند آن را مدیریت کند هرچند که خود از سکتور تشکیل گردیده است . )ـ
▪ منوی Tools : گزینه اول این منو Drive Mapper می باشد . این گزینه هیچ اقدامی درباره ساخت یا پاک نمودن و یا … پارتیشنها ندارد . مهمترین کاری که انجام می دهد این است که در صورتیکه پارتیشنی ( درایوی ) کم یا زیاد گردد مشخصاً برنامه هایی که در آن درایو با نام مشخص نصب شده اند توسط سیستم عامل قابل دسترسی نخواهند بود . زیرا یا درایو جدیدی به مجموعه درایوها اضافه شده است و یا درایوی کم شده است بنابراین نام بعضی از درایو ها تغییر یافته است . اصلاح این آدرسها توسط Drive Mapper انجام شده و آدرس اخیر به آن داده می شود . به عنوان مثال درایو سی دی رام شما G:\ می باشد . اگر شما پارتیشنی به هارددیسک خود اضافه نمایید مسلماً درایو CD_ROM شما H:\ خواهد شد . برنامه هایی که از درایو CD_ROM برای استفاده می کنند و یا سیستم عامل برای تغذیه فایلهای سیستمی خود هنگام نصب برنامه های جدید از درایو مربوط می خواهد حتماً باید آدرس آنها تعویض شود و این کار سنگین توسط Drive Mapper انجام می گردد و یا مثال دیگر اینکه . فرضاً شما تعدادی از برنامه ها را در درایو E: نصب نموده اید و از طرفی درایو D: را با برنامه PartitionMagic به قسمت تقسیم نموده اید (Split ). با این کار نام درایو E: به F: تبدیل می شود و برنامه های نصب شده در این درایو توسط سیستم عامل در آدرس درایو E:\… قابل دسترسی نخواهد بود . بازسازی و بروز آوری این آدرسها توسط Drive Mapper انجام می شود .
گزینه دوم BootMagic Configuration می باشد . برای فعال شدن این گزینه باید آن را جداگانه از روی سی دی نصب برنامه MaigicPartition ۸.۰ در دایرکتوری BTMagic \ setup \ setup.exe نصب کنید . با این گزینه شما می توانید برای اجرای چند سیستم عامل بر روی سیستم خود اقدام کنید . این کار به کمک پنجره اصلی برنامه که ساده و گویا است انجام می شود . BootMagic برنامه ای همانند SYSTEM COMMANDER می باشد که کار مدیریت بوت چندگانه را با ایجاد منوهای بوت انجام داده و حق انتخاب سیستم عامل دلخواه را به کاربر می دهد .
گزینه سوم Creat Rescue Disks می باشد که بوسیله آن می توانید دیسکت استارت آپ یا ریسک دیسک BootAble برای خود بسازید تا در مواقع مورد نیاز از آن استفاده نمایید .
ـ منوی Tasks : اغلب گزینه های این منو قبلاً توضیح داده شده است . فقط به گزینه هایی که قبلاً توضیح داده نشده بسنده می کنیم .
▪ گزینه Creat New Partition یعنی ساختن یک پارتیشن جدید .
گزینه Creat Backup Partition برای ساختن یک پارتیشن مخصوص برای گرفتن پشتیبان از داده ها استفاده می شود . با ساختن این پارتیشن Datat Keeper برنامه بطور اتوماتیک در پشت صحنه اجرا شده و از اطلاعات شما در درایو Backup پشتیبان نگه می دارد .
▪ گزینه Install Another Operating System برای نصب یک سیستم عامل دیگر به کار می رود .
▪ گزینه Resize Partitions برای تغییر دادن اندازه پارتیشنها به کار می رود .
▪ گزینه Redistribute Free space برای این است که شما بخواهید فضای خالی باقیمانده را بین پارتیشنهای ایجاد شده به طور مساوی تقسیم بندی نمایید .
▪ گزینه Merge Partitions برای پیوند دادن دو یا چند پارتیشن به کار می رود .
▪ گزینه Copy Partition برای ایجاد یک پارتیشن همسان با یک پارتیشن ایجاد شده به کار می رود .
ـ منوی Help : از این منو می توانید همانند Help سایر برنامه ها استفاده نمایید .
قابل توجه است بدانید که در صورتی که تحت یک سیستم عامل به نحوی از برنامه استفاده کنید که تمام پارتیشنهای هارد دیسک ( حتی پارتیشن ACTIVE ) را نیز پاک کرده و از نو پارتیشن بندی نموده باشید پس از عملی ( APPLY ) نمودن تغییرات ، برنامه از شما Restart نموده و به صورت اتوماتیک کامپیوتر را بوت نموده و تغییرات را ایجاد خواهد کرد . یادآور می شود که بعضی از گزینه هایی که شرح داده شد در هنگام کلیک راست بر روی پارتیشنها نیز ظاهر می گردد .
نکته آخر این که در هنگام استفاده از این نرم افزار هرگز بدون فکر و تأمل اقدامی را انجام ندهید زیرا فوق العاده خطرناک است اما در صورت موفقیت نتایج بسیار بسیار شیرینی خواهد داشت.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

سرآغاز دوستی خودرو و تلفن همراه ....

استفاده از فناوری های اطلاعات برای کاهش بار ترافیک

براساس آمارهای ارائه شده، سالانه ۳۵ ساعت از وقت رانندگان امریکایی در ترافیک سپری می شود. این در حالی است که در دیگر کشورها به خصوص کشورهای توسعه نیافته این زمان به هزاران ساعت افزایش می یابد. این یعنی به هدر رفتن میلیاردها لیتر سوخت در طول سال، اما از آنجایی که فناوری در همه زمینه ها گسترش چشمگیری داشته است، در این مورد هم راه حل های فوق العاده یی را پیش روی ما نهاده است.
امروزه می توان کنترل ترافیک بزرگراه ها، خیابان های شلوغ و حتی جاده های بین شهری را به وسیله دستگاه ها و تجهیزاتی همچون حسگرها، دوربین های ویدئویی و تابلوهای الکترونیکی انجام داد. حسگرها را می توان در کف خیابان ها جاگذاری کرد و از کوچک ترین تغییرات در ولتاژ های الکتریکی آنها، متوجه عبور و مرور تعداد اتومبیل ها در خیابان شد. بنابراین می توان سرعت ترافیک را به وسیله به دست آوردن سرعت از بین دو مجموعه از این حسگرها به طور دقیق محاسبه کرد. اطلاعات مربوط به میزان و سرعت ترافیک به یک کامپیوتر مرکزی ارسال می شود که مرکز فرماندهی کنترل ترافیک بر آن نظارت می کند. به طور مثال هنگامی که این مجموعه حسگرها متوجه کاهش سرعت یا افزایش میزان ترافیک می شوند، ماموران مرکز کنترل ترافیک می توانند به وسیله دوربین های ویدئویی بلافاصله متوجه این تراکم ترافیک شوند و با استفاده از تابلوهای الکترونیکی، رانندگان خودروهای در حال حرکت در مسیر منتهی به مسیر شلوغ را از وجود ترافیک سنگین آگاه کنند و مسیرهای دیگری را به آنها نشان دهند. نصب حسگرها در خیابان ها و بزرگراه ها، نصب دوربین ها و حسگرها در مکا ن های بلند اطراف خیابان ها و استفاده از افرادی برای کنترل صفحه نمایش های مرکز کنترل، تقریباً هزینه زیادی دربر دارد. به همین دلیل هم نمی توان از آنها به مقدار زیاد و در حد رفع نیاز استفاده کرد. بر همین اساس باید به فکر جایگزینی دیگر هم بود که سیستمی جدیدتر و ارزان تر برای استفاده گسترده تر در شهرها باشد. در حال حاضر کمتر کسی را می توان یافت که حداقل یک وسیله ارتباطی، همراه خود نداشته باشد. آمارها نشان می دهد در سال ۲۰۰۷ میلادی تقریباً بیش از ۲۷۰ میلیون مشترک تلفن همراه در ایالات متحده وجود داشته که روز به روز هم بر تعداد مشترکان جدید افزوده می شود. ضمن اینکه میلیون ها نفر هم دارای پیجرهای دوطرفه هستند. سیگنال های رادیویی که از این وسایل الکتریکی منتشر می شود، می توانند موقعیت افراد را در هر زمان مشخص کنند. بنابراین امکان مکان یابی دارندگان تلفن همراه یکی از بخش های مهم سیستم های کنترل ترافیک در آینده خواهد بود.
شرکت الکترونیکی «cell-loc» از سال قبل تاکنون در بزرگراه های شهر «کالگری» کانادا به آزمایش و بررسی فناوری جدید مکان یابی تلفن همراه مشغول است. این شرکت برای آزمایش عملکرد سیستم جدید خود، اولین بار در اوایل سال ۲۰۰۲، یک اتومبیل را به سه کیلومتری یک اتوبان اصلی در مرکز شهر فرستاد. این اتومبیل به منظور مقایسه درستی عملکرد سیستم جدید، به یک گیرنده GPS مجهز بود. سپس اطلاعات به دست آمده از GPS و سیستم جدید که از راه دور در حال کنترل تلفن همراه بود، مقایسه شدند. هرچند نتایج در آن زمان کاملاً منطبق با هم نبود ولی دقت سیستم جدید برای کاربرد در زمینه کنترل ترافیک کافی به نظر می رسید. این سیستم که هم اکنون «cellocate» نامیده می شود، براساس سیستم تلفن همراه عمل می کند. در سراسر یک شهر، پست های شنود تلفن همراه به تعداد بسیار زیاد وجود دارد.
این پست ها می توانند به سادگی امواج رادیویی را بیابند ولی نمی توانند آنها را به جایی ارسال کنند. برای به دست آوردن موقعیت کامل تلفن همراه، به سه پست مخصوص نیاز داریم. این پست ها سیگنال های ارسالی تلفن همراه را دریافت می کنند که آن را شناسایی کرده و سپس مدت زمان رسیدن امواج رادیویی را از زمان ارسال آنها محاسبه می کنند.
هنگامی که برجک های سه پست بر یک ارسال سیگنال تلفن همراه زمان گذاری کنند، بلافاصله اطلاعات به کامپیوتر مرکزی ارسال می شود تا مکان تلفن همراه شخص موردنظر محاسبه و کاملاً مشخص شود. بنابراین موقعیت تلفن همراه توسط مکان یابی محل برخورد هذلولی های (مکان یابی های ریاضی) حاصل از امواج رادیویی محاسبه می شود. کامپیوتر می تواند به وسیله تجزیه و تحلیل زمان صرف شده برای رسیدن موج رادیویی از تلفن همراه راننده وسیله نقلیه تا پست شنود، مکان دقیق قرارگیری شخص در بزرگراه را محاسبه کند و تشخیص دهد. البته این روند تشخیص و مکان یابی تنها در چند ثانیه صورت می گیرد. شرکت cell-loc هم اکنون به دنبال یک شرکت دیگر برای عرضه سرویس های همراه برای مشارکت در اجرای خدماتی همچون ارسال خبرهای ترافیکی به تلفن همراه رانندگان است که البته این سرویس تا پیش از ماه مارس سال ۲۰۰۸ در ایالات متحده راه اندازی می شود. برخی سازمان های حمل و نقل برای تکمیل سیستم های مکان یابی تلفن همراه همچون «cellocate» از برچسب های فرکانس رادیویی به منظور دریافت عوارض بزرگراه ها استفاده می کنند. به این ترتیب که با عبور خودروهای دارای برچسب از کنار دستگاه هایی که این برچسب را می خوانند و در کنار بزرگراه ها نصب شده اند، مقدار مشخصی از پول پیش پرداخت شده در حساب برچسب های خودروی آنها کسر می شود. در این صورت ترافیک سنگین ناشی از توقف خودروها برای پرداخت عوارض در بزرگراه ها حذف می شود و ترافیک روان تر می شود. قابل ذکر اینکه این سیستم های جدید همگی با قوانین کمیته ارتباطات فدرال ایالات متحده(Fcc) مطابقت دارند.
ضمن اینکه با استفاده از این برچسب ها می توان از زمان عبور خودروها از دو نقطه مشخص آگاه شد و بدین وسیله از موقعیت خودرو، سرعت خودرو و از همه مهم تر شدت ترافیک بزرگراه اطلاع دقیق به دست آورد. هنگامی که اطلاعات از تلفن های همراه دریافت می شوند، باید به رانندگان خودروهای مسیر منتهی به بزرگراه دارای ترافیک سنگین انتقال داده شود و آنها را از مسدود بودن راه مطلع کرد که البته برای انجام این کار از چند روش می توان استفاده کرد. یکی اینکه اطلاعات انبوه جمع آوری شده از طریق یک وب سایت قابل دسترسی خواهد بود یعنی یک نقشه، خیابان ها و بزرگراه های مهم شهر را به رنگ های سبز، زرد و قرمز نمایش خواهد داد که به ترتیب بیانگر وضعیت ترافیک به صورت روان، سبک و سنگین هستند. دیگر اینکه با پرداخت مبلغی ناچیز به طور متوسط در هر ماه اطلاعات ترافیکی درباره مکان حضور شخص به تلفن همراه وی فرستاده شود.
ضمن اینکه این سیستم می تواند مسیرهای مناسب دیگری را هم برای رهایی از ترافیک مسیر اصلی پیشنهاد کند.
روش دیگر این است که اطلاعات ترافیکی در تابلوهای الکترونیکی معمولی در معرض دید تمام رانندگان قرار گیرد. سازندگان سیستم های جدید کنترل ترافیک بر این باورند که با اطلاع رسانی سریع به رانندگانی که متقاضی دریافت پیام های ترافیکی به وسیله تلفن همراه هستند، آنها فرصت مناسبی برای تغییر مسیر خود خواهند داشت و این سیستم ها با سیستم های متداول امروزی که تنها راه اطلاع رسانی آنها تابلوهای الکترونیکی نزدیک بزرگراه های دارای ترافیک سنگین یا رادیو و تلویزیون هستند تفاوت های بسیار زیادی دارند. تلفن های همراه و دیگر وسایل دیجیتالی، امروزه همچون استفاده از خودروها متداول شده اند یعنی در واقع اکثر رانندگان دارای تلفن همراه هستند و بنابراین می توان برای حل مشکل ترافیک از اتحاد بین آنها و خودروها استفاده کرد. در آینده یی نزدیک خواهیم دید که چگونه این فناوری ها رفت و آمدهای ما را در شهرهای شلوغ آسان خواهند کرد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

مزایا و معایب مرورگرهای معروف اینترنت شنبه چهاردهم اردیبهشت 1387 22:0

اولین و مهمترین نیاز هر کاربر اینترنت در زمان اتصال به اینترنت استفاده نمودن از یک مرورگر وب می باشد. بنابراین داشتن یک مرورگر سریع و در این حال با ثبات از ضروری ترین نیاز های هر کاربر اینترنت می باشد.

مزایا و معایب مرورگرهای معروف اینترنت

● بررسی: مزایا و معایب مرورگرهای معروف اینترنت
اولین و مهمترین نیاز هر کاربر اینترنت در زمان اتصال به اینترنت استفاده نمودن از یک مرورگر وب می باشد. بنابراین داشتن یک مرورگر سریع و در این حال با ثبات از ضروری ترین نیاز های هر کاربر اینترنت می باشد، به همین جهت در این پست قصد داریم شما را با ۶ تا از معروفترین مرورگر های وب دنیا و تاریخچه آنها آشنا کنیم:
● مختصری از تاریخچه پیدایش مرورگر ها:
با پیدایش سیستم عامل های همچون مایکروسافت ویندوز، دنیای کامپیوتر دچار تحولات زیادی شد من جمله کنار گذاشتن سیستم عامل های همچون داس که جز یکسری فرامین متنی و دانستن آنها کارایی بیشتری نداشت. با پیدایش ویندوز و حضور پنجره ها کار با کامپیوتر ها راحت تر گشته و امکانات استفاده از نرم افزارهای متعدد تر را در اختیار کاربران قرار می دهد. چیزی از پیدایش ویندوز تازه از تخم در آمده (مودبانه: نوپا) نمی گذشت که سرو کله ی اینترنت بر روی کامپیوترهای شخصی یا همان پی سی PC باز شد. در ابتدا ویندوز چیزی تحت عنوان مروگر وب بر روی سیستم عامل خود نداشت و کاربران ویندوز جهت استفاده از اینترنت نیاز به نصب مرورگری به نام Netscape Browser که جهت استفاده در کامپیوتر های شخصی بود داشتند. این مرورگر سال ها توانست محبوبیت زیادی را در بین کاربران اینترنت به دست آورد تا اینکه شرکت مایکروسافت با ارایه اولین نسخه از مروگر خود به نام Internet Explorer بازار مرورگر های وب را در اختیار خود قرار داد و شرکتAOL یا Netscape را به شدت شکست دهد. این روند همچنان ادامه داشت تا حدود سالهای ۲۰۰۱ -۲۰۰۰ با افزایش کاربران اینترنت و استفاده انها از Internet Explorer به عنوان محبوبترین مرورگر وب و ظهور نسل جدید ویروس نویسان و کد های مخرب Internet Explorer را به عنوان اولین هدف خود قرار می دادند. تنها اقدام مایکروسافت ارایه Patch های متعددی برای این مشکلات بود که کارایی خوبی نداشتند (نوش دارو بعد از..) اینجا بود که اولین جرقه های ارایه مروگر های وب به ذهن شرکت های نرم افزاری دنیا رسید من جمله مهمترین این تحولات به جدا شدن ۲ شرکت قدیمی ّAOL و Mozilla که باهم به ارایه نرم افزار Netscape Browser می پرداختند اشاره نمود.
۱) Microsoft Internet Explorer: نامی آشنا برای تمام کاربران وب، راحت بودن و ساده بودن کار با این مرورگر و از همه مهمتر رایگان بودن این مرورگر از جمله مهمترین خصوصیات این مرورگر می توان نام برد که به پر کاربردترین مرورگر وب مبدل شده است.
▪ مزایا:
داشتن قابلیت بستن پنجره های تبلیغاتی (pop-up blocker)، بالا بردن ضریب امنیتی مرورگر در سرویس پک ۲ ، پشتیبانی از قابلیت ActiveX معایب: حفره های امنیتی متعدد، پشتیبانی نکردن از RSS، تکنیکال ساپورت گران نتیجه گیری: این مرورگر هم هنوز طرفداران زیادی را دارد اما به دلایل فوق و امنییت پایین در بسیاری از کشور ها کنار گذاشته و از مرورگر های دیگری استفاده می کنند. اما با ظهور Internet Explorer ۷ در ویندوز ویستا بازار همه این مرورگر های تازه به دوران رسیده برچیده خواهد شد...!؟
۲) Avant Browser:
یکی دیگر از مرورگر هایی که بر پایه اینترنت اکسپلورر کار می کند، نرم افزار فوق دارای سرعت بالا، پایداری، محیط کاربر پسند و ویژگی چند پنجره در یک پنجره می باشد. این مرورگر با پشتیبانی از ۳۹ زبان زنده دنیا در نوع خود بی نظیر است. این نرم افزار کاملاً رایگان میباشد و برای استفاده از آن هیچگونه محدودیتی وجود ندارد، به دور از هر گونه تبلیغ و یا نرم افزار های جاسوسی می باشد.
▪ مزایا: همان اینترنت اکسپلور با یکسری قابلیت های اضافه شده به آن مانند: ـ پشتیبانی از پوسته های مختلف برای جذاب تر شدن محیط کار برای کاربر ـ حالت تمام صفحه واقعی با حذف دستگیره های پیمایش و مخی کردن تسک بار ـ کنترل همزمان چندین پنجره باز برای متوقف کردن و بستن چندین پنجره ـ پشتیبانی کامل از تمامی امکانات اینترنت اکسپلورر همانند پذیرش کوکی ها، جاوا، فلش، پلیرها، اکتیو ایکس و ... ـ بلوکه کردن پنجره های تبلیغاتی و ...
▪ معایب: حفره های امنیتی متعدد , پشتیبانی نکردن از RSS , تکنیکال ساپورت برای نسخه های دانلودی ندارد.
▪ نتیجه گیری: این مرورگر بازهم به دلیل استفاده از موتور اینترنت اکسپلور جهت کاوش وب دارای همان مشکلات اینترنت اکسپلور نیز می باشد.
۳) Mozilla Firefox:
بعد از جدا شدن شرکت Mozilla این شرکت مبنا کاری خود را در جهت تولید مرورگری که هم رایگان باشد و نیز Open Source قرار داد. این شرکت در ابتدا با ارایه مرورگری به نام Mozilla و از طرفی سورس ان توانست بسیاری از مشکلات مرورگر خود را برطرف کند این مرورگر دارای تنظیمات پیچیده بود و نتوانست بین کاربران جا باز کند اما داری سرعت و امنییت بسیار بالاتری نسبت به IE بود تا اینکه با ورِِِژن موزیلا ۱.۷ خود به اوج خود رسید. در این هنگام مسولان این شرکت در جهت تولید نرم افزاری ساده ترو کم حجم تر شبیه اینترنت اکسپلور بر آمدند که نتیجه این کار مرورگر دیگری به نام Fire bird بود این نرم افزار توانست طرفداران زیادی را بدست آورد تا اینکه اکنون با نام fireFox روباه آتشین توانست خود را به عنوان یکی ار سرسخت ترین رقبای اینترنت اکسپلور مبدل نمایید و طرفداران بسیار زیادی را در دنیا بدست اورد.
▪ مزایا:
قابلیت باز کردن صفحات در زبانه ها, داشتن توانایی بستن پنجره های تبلیغاتی و ابزار های جستجو در خود مرورگر بدون نیاز به ورود به سایت موتور های جستجو, پشتیبانی از RSS, امنیت بالا, رایگان بودن.
▪ معایب:
بدلیل پشتیبانی نکردن از ActiveX نمی توان بعضی از سایتها را با آن مشاهده کرد. نتیجه گیری: فعلا که بازار مروگر را اشغال کرده و طرفداران زیادی داره به طریکه گوگل هم یک صفحه مخصوی این کاربران زده و باید منتظر بمونیم بیبینم با آمدن IE۷ بازهم پا بر جا میماند یا از رده خارج می گردد..!؟
۴) Opera:
به جرات می توان گفت که این مرورگر در حال حاضر سریعترین و خوش دسترین و زیباترین مرورگر موجود در وب است. بعد از آمدن رقبای همچون فایرفاکس مدیر این شرکت نیز در جهت ان بر آمد تا استفاده از این مرورگر را از ورژن ۸.۵ به بعد رایگان و بدون هیچ گونه تبلیغی ارایه دهند تا بلکه بتوانند طرفداران زیادی را بدست آورند این نرم افزار در این سادگی محیط نرم افزاری خود بسیار ی تنظیمات مهم و پیچده دارد که برای کاربران حرفه و طراحان وب بسیار جذاب می باشد.
▪ مزایا: داشتن تنظیماتی برای سفارشی کردن محیط گرافیکی مرورگر, پشتیبانی از RSS بسیار جذاب و ساده و داشتن قابلیت باز کردن صفحات در زبانه ها و دانلود منیجر جراگانه جلوگیری از پاپ آپ ها کد های جاوا و...
▪ معایب: مجانی نبودن ورژن های قدیمی آن و تکنیکال ساپورت ضعیف همچنین پیچیدگی منو ها و تنظیمات بیش از حد آن برای کاربران مبتدی مشکل ایجاد می کند. نتیجه گیری: با رایگان نمودن این نرم افزار از ورژن ۸.۵ این نرم افزار طرفداران زیادی را پیدا خواهد نمود و شاید هم روزی جای فایر فاکس بگیرد لیاقتشم داره...!؟
۵) Netscape Browser:
AOL نیز با جدا شدن شرکت موزیلا سعی در تولید همان مرورگر معرف Netscape Browser نمود ولی در ورژن های جدید خود به جای تولید مرورگر مبدل به شتر مرغی شده که در مروگر های خود هم از موتور اینترنت اکسپلور بهر می برد هم از موتور مرورگر فایر فاکس یا به قول معروف این شرکت با یک تیر می خواهد ۲ نشان را بزند یعنی هم کاربران اینترنت اکسپلورر را به خود جذب کند هم کاربران فایرفاکس را...؟!
▪ مزایا: دسترسی به امکانات موجود در این مرورگر بسیار آسان و راحت است به طوری که هیچ یک از خصوصیات براوزر برای شما ناشناخته نمی ماند. امنیت بالا , پشتیبانی از RSS , وجود گزینه هایی برای سفارشی کردن محیط مرورگر و ارائه شناسنامه های سایت ها برای جلوگیری از حملات فیشینگ از دیگر خصوصیات این مرورگر است.
▪ معایب: تنظیمات مربوط به قابلیت RSS بسیار پیچیده و سخت می باشند.
● نتیجه گیری: مرورگر بسیار ساده و جذابی هست اما از لحاظ قرار گیری منو ها دچار مشکل است و کار با آن به راحتی اپرا نیست ولی اگر دنبال امنیت بالایی هستید.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

هوش مصنوعی شنبه چهاردهم اردیبهشت 1387 21:59

هوش مصنوعی (artificial intelligence) را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانشها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونه‌گونه و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.

هوش مصنوعی

هوش مصنوعی (artificial intelligence) را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانشها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونه‌گونه و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.
هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، می‌بایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهم‌ترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده می‌شود
مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضی دانانی نظیر بول (Boole) که اقدام به ارائه قوانین و نظریه‌هایی در باب منطق نمودند، مطرح شده بود. در سال ۱۹۴۳، با اختراع رایانه‌های الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواند. بنظر می‌رسید، فناوری در نهایت قادر به شبیه سازی رفتارهای هوشمندانه خواهد بود.
با وجود مخالفت گروهی از متفکرین با هوش مصنوعی که با دیده تردید به کارآمدی آن می‌نگریستند تنها پس از چهار دهه، شاهد تولد ماشینهای شطرنج باز و دیگر سامانه‌های هوشمند در صنایع گوناگون هستیم.
نام هوش مصنوعی در سال ۱۹۶۵ میلادی به عنوان یک دانش جدید ابداع گردید. البته فعالیت درزمینه این علم از سال ۱۹۶۰ میلادی شروع شده بود.(مرجع۱)
بیشتر کارهای پژوهشی اولیه در هوش مصنوعی بر روی انجام ماشینی بازی‌ها و نیز اثبات قضیه‌های ریاضی با کمک رایانه‌ها بود. در آغاز چنین به نظر می‌آمد که رایانه‌ها قادر خواهند بود چنین اموری را تنها با بهره گرفتن از تعداد بسیار زیادی کشف و جستجو برای مسیرهای حل مسئله و سپس انتخاب بهترین آن‌ها به انجام رسانند.
هنوز تعریف دقیقی که مورد قبول همهٔ دانشمندان این علم باشد برای هوش مصنوعی ارائه نشده‌است، و این امر، به هیچ وجه مایهٔ تعجّب نیست. چرا که مقولهٔ مادر و اساسی‌تر از آن، یعنی خود هوش هم هنوز بطور همه‌جانبه و فراگیر تن به تعریف نداده‌است. در واقع، می‌توان نسل‌هایی از دانشمندان را سراغ گرفت که تمام دوران زندگی خود را صرف مطالعه و تلاش در راه یافتن جوابی به این سؤال عمده نموده‌اند که: هوش چیست؟
اما اکثر تعریف‌هایی که در این زمینه ارایه شده‌اند بر پایه یکی از ۴ باور زیر قرار می‌گیرند:
سیستم‌هایی که به طور منطقی فکر می‌کنند
سیستم‌هایی که به طور منطقی عمل می‌کنند
سیستم‌هایی که مانند انسان فکر می‌کنند
سیستم‌هایی که مانند انسان عمل می‌کنند(مرجع۱)
شاید بتوان هوش مصنوعی را این گونه توصیف کرد:«هوش مصنوعی عبارت است از مطالعه این که چگونه کامپیوترها را می‌توان وادار به کارهایی کرد که در حال حاضر انسان‌ها آنها رابهتر انجام می‌دهند»(مرجع۲).
● فلسفۀ هوش مصنوعی
بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات, استقرا و تحلیل تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم میباشد . در واقع هوش به مفهوم به کارگیری تجربه به منظور حل مسایل دریافت شده تلقی میشود. هوش مصنویی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از کامپیوتر و الگوگیری از درک هوش انسانی و نهایتا دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی میباشد.
در مقایسه هوش مصنوعی با هوش انسانی می توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم میباشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه هایی از قبل تعبیه شده بر روی کامپیوتر میباشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر ما هنوز قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای مصنوعی نبوده ایم.
بطور کلّی، هوش مصنوعی را می توان از زوایای متفاوتی مورد بررسی و مطالعه قرار داد. مابین هوش مصنوعی به عنوان یک هدف، هوش مصنوعی به عنوان یک رشته تحصیلی دانشگاهی، و یا هوش مصنوعی به عنوان مجموعۀ فنون و راه کارهایی که توسط مراکز علمی مختلف و صنایع گوناگون تنظیم و توسعه یافته است باید تفاوت قائل بود.
● مدیریت پیچیدگی
ایجاد و ابداع فنون و تکنیک‌های لازم برای مدیریّت پیچیدگی را باید به عنوان هستۀ بنیادین تلاش‌های علمی و پژوهشی گذشته، حال، و آینده، در تمامی زمینه‌های علوم رایانه، و به ویژه، در هوش مصنوعی معرّفی کرد. شیوه‌ها و تکنیک‌های هوش مصنوعی، در واقع، برای حلّ آن دسته از مسائل به وجود آمده است که به طور سهل و آسان توسط برنامه‌نویسی تابعی (Functional programming)، یا شیوه‌های ریاضی قابل حلّ نبوده‌اند.
در بسیاری از موارد، با پوشانیدن و پنهان ساختن جزئیّات فاقد اهمّیّت است که بر پیچیدگی فائق می‌آییم، و می‌توانیم بر روی بخش‌هایی از مسئله متمرکز شویم که مهم‌تر است. تلاش اصلی، در واقع، ایجاد و دستیابی به لایه‌ها و ترازهای بالاتر و بالاتر تجرید را نشانه می‌رود، تا آنجا که، سر‌انجام برنامه‌های کامپوتری درست در همان سطحی کار خواهند کرد که خود انسان‌ها به کار مشغولند.
به یاری پژوهش‌های گسترده دانشمندان علوم مرتبط، هوش مصنوعی از آغاز پیدایش تاکنون راه بسیاری پیموده‌است. در این راستا، تحقیقاتی که بر روی توانایی آموختن زبانها انجام گرفت و همچنین درک عمیق از احساسات، دانشمندان را در پیشبرد این علم، یاری کرده‌است. یکی از اهداف متخصصین، تولید ماشینهایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین باید توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند.
برای نمونه به رباتی هوشمند بیاندیشید که بتواند اعضای بدن خود را به حرکت درآورد، او نسبت به این حرکت خود آگاه بوده و با سعی و خطا، دامنه حرکت خود را گسترش می‌دهد، و با هر حرکت موفقیت آمیز یا اشتباه، دامنه تجربیات خود را وسعت بخشیده و سر انجام راه رفته و یا حتی می‌دود و یا به روشی برای جابجا شدن، دست می‌یابد، که سازندگانش، برای او، متصور نبوده‌اند.
هر چند مثال ما در تولید ماشینهای هوشمند، کمی آرمانی است، ولی به هیچ عنوان دور از دسترس نیست. دانشمندان، عموماً برای تولید چنین ماشینهایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده بخصوص انسان، بهره می‌برند.
آنها بدنبال ساخت ماشینی مقلد هستند، که بتواند با شبیه‌سازی رفتارهای میلیونها یاخته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد.
هوش مصنوعی که همواره هدف نهایی دانش رایانه بوده‌است، اکنون در خدمت توسعه علوم رایانه نیز است. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن می‌سازند، پایگاههای داده‌ای پیشرفته، موتورهای جستجو، و بسیاری نرم‌افزارها و ماشینها از نتایج پژوهش‌های هوش مصنوعی بهره می‌برند.
سیستمی که عاقلانه فکر کند. سامانه‌ای عاقل است که بتواند کارها را درست انجام دهد. در تولید این سیستم‌ها نحوه اندیشیدن انسان مد نظر نیست. این سیستم‌ها متکی به قوانین و منطقی هستند که پایه تفکر آنها را تشکیل داده و آنها را قادر به استنتاج و تصمیم گیری می‌نماید. آنها با وجودی که مانند انسان نمی‌اندیشند، تصمیماتی عاقلانه گرفته و اشتباه نمی‌کنند. این ماشینها لزوما درکی از احساسات ندارند. هم اکنون از این سیستم‌ها در تولید عامل‌ها در نرم افزارهای رایانه‌ای، بهره گیری می‌شود. عامل تنها مشاهده کرده و سپس عمل می‌کند.
● سیستم‌های خبره
سیستم‌های خبره زمینه‌ای پرکاربرد در هوش مصنوعی و مهندسی دانش ا‌ست که با توجّه به نیاز روز افزون جوامع بر اتخاذ راه ‌حل‌ها و تصمیمات سریع در مواردی که دانش‌های پیچیده و چندگانهٔ انسانی مورد نیاز است، بر اهمیت نقش آنها افزوده هم می‌شود. سیستم‌های خبره به حل مسائلی می‌پردازند که به طور معمول نیازمند تخصّص‌های کاردانان و متخصّصان انسانی‌ست. به منظور توانایی بر حل مسائل در چنین سطحی (ترازی)، دسترسی هرچه بیشتر اینگونه سامانه‌ها به دانش موجود در آن زمینه خاص ضروری می‌گردد.
● عامل‌های هوشمند
عامل‌ها (Agents) قادر به شناسایی الگوها، و تصمیم گیری بر اساس قوانین فکر کردن خود می باشند. قوانین و چگونگی فکر کردن هر عامل در راستای دستیابی به هدفش، تعریف می‌شود. این سیستم‌ها بر اساس قوانین خاص خود فکر کرده و کار خودرا به درستی انجام می‌دهند. پس عاقلانه رفتار می‌کنند، هر چند الزاما مانند انسان فکر نمی‌کنند.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

آموزش Multimedia Builder شنبه چهاردهم اردیبهشت 1387 21:58

شاید تا بحال سی دی مولتی مدیا استفاده کرده اید شاید از خودتان سوال کنید که با چه زبان برنامه نویسی می توان این برنامه را طراحی کرد؟ یاد گرفتن اکثر زبان ها وقت زیادی لازم دارد به همین دلیل برنامه نویسان حرفه ای جهت رفع این مشکل برنامه Multimedia Builder را طراحی کرده اند.

آموزش Multimedia Builder

● مقدمه ای درباره مولتی مدیا و مروری بر محیط کار این نرم افزار
شاید تا بحال سی دی مولتی مدیا استفاده کرده اید شاید از خودتان سوال کنید که با چه زبان برنامه نویسی می توان این برنامه را طراحی کرد؟ یاد گرفتن اکثر زبان ها وقت زیادی لازم دارد به همین دلیل برنامه نویسان حرفه ای جهت رفع این مشکل برنامه Multimedia Builder را طراحی کرده اند.
۱) مروی برمحیط کار نرم افزار
۲) بعد از اجرای برنامه
▪ Menu Bar:همانند اکثر نرم افزار ها دارای گزینه های مختلفی می باشد که با کلیک بر روی آنها منوی مخصوص به هر یک باز می شود.
▪ Main:در این قسمت آیکون هایی جهت دسترسی سریع و آسان به فرامین مختلف Menu Bar آورده شده است شما می توانید بعضی از این ابزار را حذف و یا ابزار جدیدی به آن اضافه کنید.برای این کار روی بخش Main راست کلیک کرده و سپس گزینه Customize را انتخاب نمایید در پنجره باز شده با توجه به منوهای مختلف ابزارهای مورد نیاز را انتخاب کرده و آنها را توسط ماوس روی Main بکشید.
▪ Tools:اگر با نرم افزارهای گوناگون مثل:Photoshop کار کرده باشید احتمال است که با این بخش آشنایی داشته باشید. مانند نرم افزار فوق در این بخش ابزارهای مختلفی برای انجام کارهای مختلف آورده شده است.
▪ Objects:با توجه به اینکه که در هر صفحه از تصاویر یا نوشته یا غیره استفاده می شود لیستی از آنها را در این بخش مشاهده خواهید کرد که با کلیک بر روی آنها می توانید روی شی مورد نظر کار کنید.
▪ Page Tools:بعدها خواهید دید که در یک برنامه ی مولتی مدیا ممکن است از چند صفحه ی متفاوت استفاده شود که به نوعی به هم Link شده اند لذا جهت مدیریت این صفحات از این بخش بهره خواهیدبرد.کارهایی از قبیل ساخت صفحه ی جدید حذف صفحه تعیین صفحه ی اصلی Master Page و غیره را می توان در این بخش انجام داد.
▪ Pages:آخرین قسمت مو جود در این نرم افزار بخش Pages است که در آن لیست کلیه صفحات ساخته شده دیده می شود و شما می توانید با کلیک کردن روی نام هر صفحه محتویات آن صفحه را مشاهده نمایید.
● تعیین مشخصات صفحه و تست کل برنامه و تست صفحه ی فعال
برای شروع کار اول باید مشخصات کلی صفحه ای را که می خواهید برنامه ی مولتی مدیا را در آن پیاده کنید مشخص گردد برای این منظور به منوی Project رفته و گزینه General Settings را انتخاب نمایید. جهت دسترسی آسان به این گزینه می توانید روی آیکون شکل چرخ دنده در بخش Main کلیک کنید.
▪ Window Size:در این قسمت اندازه ی صفحه را بر حسب Pixel مشخص می کنید. البته خود نرم افزار به طور پیش فرض اندازه ۶۴۰ در ۴۸۰ را به شما پیشنهاد می دهد اما می توانید در قسمت Quick Preset اندازه های استاندارد دیگری را ببینید لازم به ذکر است که انتخاب هر اندازه حتی خارج از اندازه های استاندارد امکان پذیر است.
▪ Window Title:اگر نام خاصی را برای برنامه خود در نظر گرفته اید به جای کلمه Welcome تایپ نمایید بعد ها خواهید دید که این نام بر روی نوار آبی رنگ بالای برنامه ی مولتی مدیا نمایان می شود. ( اگر علاقه ای به نوار آبی رنگ (Title Bar) بالای برنامه خود ندارید علامت ضربدر را از کنار جمله Standard Window بردارید).
▪ Client Border:در صورتی که این گزینه فعال باشد یک خط کم رنگ پیرامون محیط برنامه مشاهده خواهد شد.
▪ Background Mode:زمانی از پارامتر های این بخش استفاده می شود که بخواهید زمینه پشت برنامه رنگ خاصی به غیر از تصویر موجود در Desktop به خود بگیرد برای این دستور قسمت Full Screen Background را فعال کنید و پس از Solid Fill رنگ مورد نظر را مشخص نمایید اگر دوست داشته باشید تصویر خاصی کل زمینه ی پشت برنامه را پر کنید در همین بخش روی گزینه Load Image کلیک کرده و پس تصویر را انتخاب نمایید.
▪ Display Resolution:به دلیل این که معمولا برنامه ی مولتی مدیایی را که می سازید روی CD کپی شده و در چند کامپیوتر و احتمالا با Resolution های مختلف استفاده خواهد شد ممکن است به مشکل اختلاف اندازه صفحه بر نامه ی ساخته شده با Resolution کامپیوتر دیگر برخورد نمایید نرم افزار Multimedia Builder این امکان را به شما می دهد که با استفاده از این بخش Resolution هر کامپیوتر را هنگام اجرای اتو ماتیک CD به طور موقت تغییر دهید تا برنامه با کیفیت خوب اجرا شود لذا گزینه Try to Change to و Allow Up-Sizing را فعال نموده و نوار سفید رنگ مقابل آنها Resolution دلخواه را تعیین نمایید بعد کلید OK را بزنید. خوب حالا شما صفحه سفید رنگی با مشخصاتی که تعیین کرده اید در وسط محیط کار نرم افزار خواهید دید برای این که نحوه ی عملکرد برنامه را هنگام اجرای آن ببینید می توانید در حین طراحی نتیجه کار را تست کرده و از عملکرد آنها مطمئن شوید. برای این کار ۲ روش زیر وجود دارد:
۱) تست کل برنامه: جهت تست کل برنامه به منوی Project رفته و گزینه Run را انتخاب نمایید و یا روی آیکونی که مثل یک کلید است رادر نوار Main کلیک کنید.
۲) تست صفحه فعال: تست کردن کل برنامه احتیاج به وقت زیادی دارد لذا جهت سهولت می توانید فقط هر صفحه ای را که فعال است تست نمایید برای این کار گزینه ی Test Current Page در منویPage را کلیک نمایید و یا کلید F۵ را بزنید وبرای بازگشت روی صفحه راست کلیک کنید و از منوی باز شده Close را فشار دهید.
نکته ی بسیار ضروری: هنگام Run کردن برنامه حتما یک نوار زرد رنگ که در پایین صفحه با مضمون Created with unregustred version of Multimedia Builder رو به رو خواهید شد برای اینکه بتوانید این نوار را حذف کنید مراحل زیر را طی کنید:
از منوی Help گزینه About را انتخاب کنید تا پنجره باز شود روی گزینه Enter Ray Code کلیک کنید در پنجره باز شده در قسمت Name عبارت HBK@heartbreak.net و در قسمت Code عدد ۱ـ۲۷۴۹۸۳ـ ۴۱۵ را وارد کنید. نکته:( این عدد را از سمت راست به چپ وارد کنید) از این به بعد هنگام Run کردن دیگر نوار زرد رنگ نمایان نخواهد شد.
مشخصات برنامه،صفحه اصلی،آوردن تصاویر و عکس،طراحی دکمه،تست صفحات،تعیین موسیقی برای هر صفحه،ساخت صفحه جدیدوتنظیم فرمان ها:
● مشخصات برنامه
حالا می خواهیم برنامه ای را طراحی کنیم که شامل قسمتهای زیر باشد:
۱) آلبوم عکس
۲) آلبوم فیلم
۳) آلبوم صدا
۴) سرگرمی
۵) دست نوشته
همانطور که قبلا گفته شد اول می بایست مشخصات کلی صفحه را تعیین کنیم دقت کنید که همه ی ۵ مورد بالا هر کدام در یک صفحه جدید طراحی شده و ممکن است که خود شامل صفحات متعددی باشند که به وسیله آیکون ها و یا دکمه هایی به صفحه ی شروع و یا صفحات دیگر متصل شوند.
آیکون Settings را کلیک کرده و سپس در پنجره ی Project Settings مشخصات زیر را وارد کنید:
۱) از قسمت Quick Preset اندازه استاندارد ۶۰۰ در ۸۰۰ را انتخاب نمایید.
۲) یک اسم برای برنامه انتخاب کرده و در بخش Window Tittle بنویسید.
۳) گزینه Standard Window را فعال کنید.
۴) گزینه Full Screen Background را فعال کرده و برای زمینه رنگ سیاه را انتخاب کنید.
● صفحه اصلی
در طراحی برنامه های مولتی مدیا ممکن است نمای اصلی برنامه ثابت باشد به این معنی که هنگام کار با این برنامه ها فقط چند آیکون تصویر و تغییر می کنند ولی تصویر یا رنگ زمینه ی برنامه ثابت می ماند برای سهولت در طراحی این گونه برنامه ها و برای جلوگیری از تکرار می توانید از دو گزینه Master Page و Master Top Layer بهره ببرید پس تمامی مواردی که در همه ی صفحات ثابت است در این دو صفحه طراحی کنید برای دسترسی به دو گزینه فوق منوی Page را انتخاب و سپس در نوار باز شده روی گزینه های مذکور کلیک کنید در اینجا به دلیل این که ما می خواهیم برنامه ای متنوع با تعداد زیادی تصاویر زمینه داشته باشیم از این دو گزینه رد می شویم.
● آوردن تصاویر و عکس
به احتمال زیاد در طراحی به تصاویر و عکس های مختلفی نیاز پیدا می کنید برای آوردن عکس اول به منوی Object رفته و در بخش Create گزینه Bitmap را انتخاب کنید و یا آیکون یک کاکتوس درصحرا را در بخش Tools بزنید. دراین حالت مکان نما به صورت دو خط عمود بر هم نمایش داده می شود. اگر بر روی صفحه کلیک کنید پنجره ی Load Image باز شده و می توانید از این طریق عکس مورد نظرتان را بیاورید در صورتی که تصویر آمده بزرگتر و یا کوچکتر از صفحه باشد ابتدا یک بار روی کلیک کنید و یکی از گوشه ها را توسط ماوس گرفته و به سمت داخل یا بیرون بکشید تا اندازه عکس تنظیم شود.
● طراحی دکمه
مرحله ی بعدی طراحی دکمه هایی است که می توان به وسیله ی آنها بین صفحات جا به جا شد با هر کلیک بر روی این دکمه ها می توان به بخش جدید مربوط به آن دکمه دسترسی پیدا کرد برای این کار می توانید دو مدل دکمه یکی نوشتاری و دیگری تصویری طراحی کنید که نحوه ی ساخت هر دو مدل به شرح زیر آمده است:
▪ دکمه نوشتاری
به این صورت است که موضوع دکمه با نوشته بر روی آن مشخص می شود.
برای طراحی این دکمه دو روش وجود دارد:
۱) ابتدا به منوی Object رفته و در بخش Create گزینه Text را انتخاب کنید و بعد توسط ماوس روی صفحه کلیک کنید عبارت Double-Click Here را می بینید روی آن دوبار کلیک کنید به جای فوق کلمه دلخواه مثلا آلبوم عکس را وارد کنید.
۲) روش دوم این که آیکون Text Button ( که شکل یک دکمه است وروی آن ab نوشته شده است) را در بخش Tools استفاده کنید در صورت انتخاب این گزینه و کلیک بر روی صفحه دکمه استاندارد ویندوز درست می شود که کلمه Button در آن نوشته شده است دو بار کلیک کنید پنجره ی Text Button باز می شود در این پنجره بخش های زیر دیده می شود:
ـ Lable:نام دکمه مورد نظر است که در بخش Object (سمت راست صفحه) دیده می شود.
ـ Text:عبارتی که روی دکمه دیده می شود یعنی با تایپ هر کلمه ای مثلا آلبوم عکس این کلمه جایگزین عبارت Button بر روی دکمه می شود.
ـ Fill:از این طریق می توان رنگ دکمه را تغییر داد.
ـ Text Color: برای تغییر رنگ نوشته بر روی دکمه استفاده می شود.
ـ Cursor: اگر دقت کرده باشید در برنامه های مختلف هنگامی که ماوس را روی آیکونی می برید مکان نما به شکلهای مختلف مثل:دست،ساعت شنی و......... تبدیل می شود برای تعیین این اشکال از بخش Cursor استفاده می شود.
ـ Actions:از این قسمت برای تعیین دستورات و نحوه ی عملکرد دکمه هنگامی که بر روی آن کلیک می شود استفاده می گردد.
▪ دکمه تصویری
همانطور که از نامش پیداست در این نوع دکمه ها به جای نوشته از یک تصویر خاص که مربوط به آن بخش است استفاده می شود.
روش کار به این صورت است که گزینه Bitmap Button را از بخش Create در منوی Object انتخاب کنید سپس روی صفحه کلیک نمایید پنجره ی Bitmap Button باز می شود تصویر مورد نظر را توسط دکمه Load در قسمت Image بیاورید تصویر دیگری را در قسمت High Light Image انتخاب کنید این تصویر هنگامی دیده می شود که مکان نما روی دکمه قرار بگیرد همچنین اگر در قسمت Click Image تصویر جدیدی انتخاب کنید هنگام کلیک بر روی دکمه این تصویر نمایش داده می شود برای این که بهتر متوجه این موضوع شوید سه تصویر مختلف را در این سه قسمت انتخاب کرده و در قسمت Preview عملکرد دکمه را امتحان کنید.
● تست صفحات
حال برای اینکه از نتیجه کارتان اطلاع پیدا کنید کلید F۵ را فشار دهید. اگر روی دکمه ها در برنامه خودتان کلیک کنیدکار خاصی انجام نمی دهد چون هنوز از بخش Actions استفاده نکرده اید برای بازگشت به برنامه از دکمه Exit استفاده کنید.
● تعیین موسیقی برای هر صفحه
اکثر برنامه های مولتی مدیا هنگام اجرا با پخش موسیقی همراه می شوند شما می توانید برای هر صفحه یک موسیقی خاص تعیین کنید بدین معنی که هنگام اجرای برنامه وقتی از صفحه ای به صفحه دیگر می روید برنامه شروع به پخش یک آهنگ خاص می کند برای انجام چنین عملی روی آیکون Page Properties که شکل یک ورقه و یک چرخ دنده است که در بخش Page Tools و یا گزینه Properties در منوی Page کلیک کنید در بخش Background Music یک موسیقی را انتخاب کنید بعد از این هنگام اجرای برنامه هرگاه وارد این صفحه شوید این موسیقی پخش می شود.
● ساخت صفحه جدید
در این مرحله برای بخش آلبوم عکس باید یک صفحه طراحی کنیم به طوری که وقتی روی دکمه آلبوم عکس کلیک می کنیم برنامه وارد این صفحه شود برای این کار روی آیکون Add Page که شکل یک ورق است و روی آن نقطه نورانی وجود دارد در بخش Page Tools کلیک کنید صفحه ای سفید رنگ با نام Page۲ درست می شود.
● تنظیم فرمان ها
خوب حالا باید برای دکمه آلبوم عکس دستورات لازم را تعیین کنیم تا با کلیک بر روی آن دستورات اجرا شود برای این کار روی دکمه مورد نظر دوبار کلیک کنید تا پنجره Text Button باز شود:
External Commands and page Actions:در قسمت Actions روی آیکونی که شکل یک دست است که به یک ساعت شنی اشاره می کند کلیک کنید بر روی On Mouse Click کلیک کنید در منوی باز شده لیستی از دستورات را مشاهده می کنید که اگر در معنی آن دقت نمایید پی به کاری که انجام می دهند می برید چون ما می خواهیم با کلیک بر روی دکمه آلبوم عکس عمل رفتن به صفحه جدید (صفحه مربوط به آلبوم عکس ) انجام شود عبارت Go To Page را انتخاب می کنیم سپس در بخش زیرین آن یعنی Page نام صفحه مورد نظر Page۲ را مشخص می کنیم دکمه Ok را بزنید اگر دقت کنید پایین آیکون فوق با یک نوار آبی رنگ پر می شود مفهوم این نوار این است که توسط این آیکون دستوراتی صادر شده است.
Sound Actions:روی آیکونی که شکل یک بلند گو است کلیک کنید توسط این پنجره می توانید آهنگ و یا صدای خاصی رابرای دکمه آلبوم عکس تعیین کنید بدین صورت که موسیقی که در بخش Mouse Over the Object انتخاب می شود زمانی پخش می گردد که ماوس روی دکمه آلبوم عکس قرار گیرد اما موسیقی که در بخش Mouse Over the Object مشخص می گردد زمانی پخش می شود که روی دکمه مورد نظر کلیک کنید حال دکمه Ok را بزنید دوباره دکمه Ok را در پنجره Text Button را فشار دهید اکنون Page۲ را در بخش Page انتخاب کنید و روی آیکونی که مثل یک خودکار است و روی آن چند ستاره است راکلیک کنید توجه: این آیکون در بخش Main وجود دارد در منوی باز شدنی گزینه Back Next Button Insert را انتخاب کنید مشاهده می کنید که دو دکمه Next و Back در گوشه نمایان می شود.
● طراحی صفحه آلبوم عکس
دفعه قبل تا آنجا پیش رفتیم که دو کلید Next و Back را در صفحه قرار دادیم حالا یک تصویر برای Background صفحه فرا خوانی کنید و یا رنگ صفحه را تغییر دهید برای این کار بر روی آیکون Page properties کلیک کرده و در بخش Background تصویر را از قسمت Image و رنگ را در قسمت Color تعیین کنید. حالا همه عکس ها و تصاویری را که می خواهید در این آلبوم قرار دهید به صورت جداگانه فراخوانی کرده و در صفحه بچینید برای اینکه بتوانید تعداد زیادی از تصاویر را در صفحه بچینید تمام عکس های فراخوانی شده را تا اندازه ای که امکان دارد کوچک کنید البته نگران دید آنها نباشید چون در مرحله بعد چگونگی نمایش آنها را در اندازه دلخواه مرور خواهیم کرد خوب پس از این که تمام عکس ها را در صفحه قرار دادید مراحل زیر را برای بزرگنمایی هر عکس طی کنید :
ابتدا اولین عکس را انتخاب و توسط دستورات Copy و Paste از آن کپی بگیرید توجه کنید که بعد از انجام دستور Paste عکس کپی گرفته شده دقیقا بر روی عکس قبلی قرار می گیرد لذا آن را جابه جا کرده و تا حد امکان در صفحه بزرگ کنید سپس دوبار بر روی آن کلیک کنید تا پنجره ی Bitmap باز شود (در این مرحله حتما باید نام عکس ها را که در بخش All Objectes مشخص گردد به خاطر بسپارید) در پنجره ی Bitmap مشخصات زیر را تعیین کنید:
اول گزینه Hide را فعال کرده و سپس گزینه Enable Actions را انتخاب کنید روی آیکون Interactions with other object and video که عکس یک خودکار وچند ستاره ودو برگه در پشت آن است را کلیک کنید در پنجره ی باز شده در قسمت Action۱ کلمه Hide و در قسمت Object نام مربوط به عکس بزرگ شده را انتخاب کنید انجام این عمل به این خاطر است که هنگام کلیک کردن روی عکس تصویر ناپدید شود بعد از زدن کلید OK در این پنجره کلید OK را در Bitmap فشار دهید مشاهده می کنید که تصویری را که بزرگ کرده اید ناپدید می شود اگر به بخش All Objects نگاه کنید کنار نام این عکس علامت ضربدر را می بینید البته دقت کنید که عکس به هیچ وجه حذف نشده و فقط ما قادر به دیدن آن در هنگام طراحی برنامه نیستیم حالا بر روی نمونه کوچک عکس رفته و دو بار بر روی آن کلیک کنید تا پنجره ی Bitmap باز شود گزینه Enable Actions را فعال و روی آیکون (که عکس یک خودکار وچند ستاره ودو برگه در پشت) کلیک کنید این بار در قسمت Action۱ کلمه ی Show و در قسمت Objectes نام عکسی را که بزرگ کرده اید انتخاب کنید روی دکمه OK کلیک کنید برای اینکه از عملکرد برنامه مطمئن شوید یک بار صفحه را تست کنید در این مرحله اگر شما روی اولین عکس کلیک کنید باید تصویر بزرگ شده ی آن نمایان شود و اگر دوباره کلیک کنید تصویر ناپدید شده و صفحه قبلی نمایان می شود.
● افزودن امکان Print
گاهی ممکن است شما دوست داشته باشید که از عکس بزرگنمایی شده Print بگیرید برای افزودن چنین امکانی به محیط برنامه باز گشته و دو بار روی عکس بزرگنمایی شده کلیک کنید در پنجره Bitmap در بخش Enable Actions روی آیکونی که شکل یک روان نویس که روی کاغذ می نویسد کلیک کنید پنجره ی More Actions باز می شود در بخش The Click is Finished روی آیکونی که شکل یک خودکار است و بالای آن چند ستاره است کلیک کنید تا پنجره ی Script Wizard بار می شود اینک در این قسمت Action تعدادی دستور مشاهده خواهید کرد که هر یک دارای عملکرد مخصوص به خود هستند در این لیست دستور Print Page را پیدا کرده و انتخاب کنید کلید OK را فشار دهید عبارت Page("")Print در قسمت سفید رنگ پایین بخش The Click is Finished نمایان خواهد شد کلید OK را دوباره بزنید از این به بعد هنگام اجرای برنامه هرگاه روی عکس بزرگ شده کلیک کنید پنجره ی مخصوص Print باز می شود.
● طراحی صفحه آلبوم موسیقی
برای طراحی این صفحه ممکن است از چند روش استفاده می گردد که من دو روش مهم و متداول را برای شما شرح می دهیم:
۱) ایجاد دکمه مجزا برای هر موسیقی:
در این روش هر دکمه نماینده یک موسیقی است به طوری که هر بار کلیک بر روی این دکمه صوت مخصوص به آن پخش می شود برای انجام این کار مراحل زیر را طی کنید:
اول یک صفحه جدید طراحی کنید سپس یک تصویر برای Background فراخوانی نمایید بعد به صفحه Page۱ رفته و دکمه مخصوص آلبوم موسیقی را طراحی کنید در صفحه Page۳ که مخصوص آلبوم موسیقی است دکمه ای برای یک موسیقی خاص بسازید در این جا ما از ابزار Text Button استفاده می کنیم نام موسیقی استفاده شده را بر روی دکمه بنویسید سپس با دوباره کلیک بر روی دکمه پنجره Text Button را باز کرده و بر روی آیکونی که شکل یک بلندگو است کلیک کنید پنجره Sound Actions باز می شود در قسمت Mouse Click Object با کلیک بر روی آیکونی که شکل دو نقطه بر روی یک کلید است پنجره ی Open Send File باز شده و با استفاده از آن مسیر موسیقی موجود بر روی هارد را مشخص کنید اگر بر روی قسمت Files of type کلیک کنید لیستی از فرمت های صوتی را که در این قسمت قابل استفاده هستند مشاهده می کنید بعد از انجام این کار دوبار کلید OK را بزنید سپس برای تست صفحه کلید F۵ را فشار دهید اگر شما بر روی دکمه ای که ساخته اید کلیک کنید موسیقی ای را که انتخاب کرده اید پخش خواهد شد حالا دکمه Close را بزنید تا به محیط نرم افزار برگردید به همین تر تیب برای تمامی موسیقی هایی که می خواهید در این صفحه به آن دسترسی داشته باشید دکمه ی مخصوص آن را طراحی کنید توجه کنید که نحوه طراحی دکمه ها بستگی به سلیقه طراح دارد شما می توانید به جای استفاده از کلمه های نوشتاری دکمه های تصویری را ساخته و از آنها استفاده کنید شاید بگویید ممکن است تعداد موسیقی ای را که می خواهیم در این صفحه به آنها دسترسی داشته باشیم زیاد بوده و ساخت دکمه برای تمامی آنها کاری سخت و زمان بر باشد برای حل این مشکل باید روش دوم را انتخاب کنید.
۲) ایجاد دکمه های کنترل
در این روش کافیست دکمه هایی برای کنترل و مدیریت فایل های صوتی طراحی کنید به طوری که با این دکمه ها بتوانید به لیست موسیقی های موجود دسترسی پیدا کرده و یکی از آنها را انتخاب نمایید تقریبا شبیه کاری که با نرم افزارهای صوتی Winamp و Jet Aduio و غیره انجام می دهید برای این کار بر روی آیکونی که شکل یک خودکار و چند ستاره است در بخش Main کلیک کنید در منوی باز شده گزینه Insert MP۳ Controls را انتخاب کنید مشاهده می کنید که تعدادی آیکون و عدد بر روی صفحه ظاهر می شود برای مشاهده ی نحوه ی عملکرد این دکمه ها صفحه را تست کنید می بینید که با کلیک بر روی دکمه ای که شکل یک کلید و روی آن یک فلش است پنجره ی Open باز می شود و شما می توانید موسیقی مورد نظر را انتخاب کرده و گوش کنید اگر با نرم افزار های صوتی کار کرده باشید حتما با عملکرد تک تک این دکمه ها آشنا هستید ممکن است بخواهید به جای استفاده از گزینه ی Insert MP۳ Controls خودتان دکمه های جدیدی را طراحی کرده و از آنها استفاده کنید به طوری که نحوه عملکرد آن شبیه به نحوه ی عملکرد این دکمه ها باشد برای انجام این کار دکمه های زیر را بسازید:
ـ دکمه Open : بعد از ساخت دکمه Open بر روی آن آیکونی که شکل یک برگه و یک دست است که به ساعت شنی اشاره می کنددو بار کلیک کنید در قسمت On Mouse Click گزینه Open MP۳ را بزنید اگر در قسمت Path آدرس یک موسیقی خاص را مشخص کنید هنگام اجرای برنامه همان موسیقی پخش می شود لذا هیچ مسیری را مشخص نکنید و دوبار کلید OK را بزنید.
▪ دکمه اجرای موسیقی، موسیقی بعدی، موسیقی قبلی، قطع موسیقی:
مراحلی که برای دکمه Open انجام دادید دوباره برای تک تک دکمه های فوق تکرار کنید با این تفاوت که در قسمت On Mouse Click باید با توجه به عملکرد هر دکمه گزینه مخصوص به آن انتخاب شود.
▪ دکمه های کم و یا زیاد کردن صدا:
دو بار بر روی دکمه زیاد کردن صدا کلیک کنید سپس آیکونی که شکل یک روان نویس است و روی یک کاغذ می نویسد را فشار داده ودر قسمت The Click is Finished در پنجره ی More Actions بر روی آیکونی که شکل یک خودکار است و بالای آن چند ستاره است را کلیک کنید در قسمت Action گزینه Volume Up را انتخاب نمایید همین کار را برای دکمه کم کردن صدا انجام دهید فقط به جای گزینه فوق گزینه Volume Down انتخاب کنید.
● رقص نور، طراحی آلبوم فیلم
در منوی Object و در بخش Create گزینه Dynamic Fx را انتخاب کنید سپس ماوس را روی صفحه بکشید تا محدوده ای رنگی ایجاد شود با دوبار کلیک بر روی این محدوده ی رنگی پنجره ی Dynamic Fx باز می شود اگر بر روی فلش مربوط به بخش Fx Type کلیک کنید لیستی از انواع رقص نورها را مشاهده می کنید که با انتخاب هر کدام از گزینه ها نوع رقص نور تغییر می کند گزینه های Plasma و Smoke و Fire به صورت پیش فرض رقص نورهای خاصی را تولید می کنند اما گزینه های بعدی احتیاج به فراخوانی عکس خاصی دارند بعد از انتخاب یکی از این گزینه ها برای فراخوانی عکس مورد نظرتان روی دکمه Load Image در کنار بخش Previewکلیک کنید در بخش Color Style رنگهای پیش فرض به شما پیشنهاد می شود اما اگر در فکر تولید رقص نوری با رنگهای دلخواه خود هستید می توانید در قسمت ms آنها را مشخص کنید در بخش Library نیز می توانید حالات مختلف یک رقص نور را تعیین نمایید در قسمت Advanced Settings نیز تنظیمات مربوط به رقص نور های مختلف را به صورت دستی می توان تغییر داد هنگامی که پارامترهای مورد نظر خود را تنظیم کردید در صورتی که مایل نباشید می توانید آن را به لیست رقص نورهای قبلی بیافزایید برای این کار روی دکمه Add Library کلیک کنید.
● طراحی آلبوم فیلم
برای طراحی این صفحه ۲ روش پیشنهاد می کنیم یکی پخش خودکار فیلم (به طوری که هر وقت وارد صفحه مخصوص فیلم می شوید برنامه خود به خود شروعبه پخش آن کند) و دیگری استفاده از دکمه های کنترل پخش فیلم می باشد برای این کار ابتدا صفحه جدیدی برای آلبوم فیلم ایجاد کنید در صفحهPage۱ دکمه ی مخصوص آلبوم فیلم را ایجاد کرده و تنظیمات مربوط به آن را تعیین کنید سپس در صفحه آلبوم فیلم برای زیبایی بیشتر یک Background قرار دهید بعد از آن به تعداد فیلم هایی که می خواهید در این برنامه از آنها استفاده کنید دکمه های مخصوص طراحی کنید حال برای هر یک از این دکمه ها صفحه جدیدی بسازید به طوری که هنگام اجرای برنامه با کلیک روی هر دکمه وارد صفحه مخصوص به آن شوید اکنون یکی از دو روش زیر را طی کنید:
۱) پخش خودکار فیلم:
به صفحه مربوط به اولین فیلم بروید سپس از منویObject در بخشCreate گزینهMCI Object را انتخاب کنید مشاهده می کنید که نشانگر ماوس به شکل علامت + تبدیل می شود به کمک ماوس می توانید اندازه محیطی که فیلم در آن پخش می شود را تعیین کنید برای این کار ماوس را روی صفحه بکشید سپس دوبار روی این محیط کلیک کنید تا پنجره MCI باز شود در بخش Media روی دکمه Load کلیک کنید سپس فیلم مورد نظر خود را در پنجره باز شده فراخوانی نمایید دقت کنید فقط فیلم هایی را می توانید فراخوانی کنید که نرم افزار Multimedia Builder توانایی شناسایی آنها را دارد برای اطلاع از نوع فرمت های قابل شناسایی قسمت File Of Type را مرور کنید بعد از فراخوانی فیلم دکمه OK را فشار دهید ممکن است تعجب کنید چون اتفاق خاصی که در صفحه قابل مشاهده باشد نیافتاده است اما اگر صفحه را تست کنید حتما نتیجه کار را مشاهده خواهید کرد بعد از این هرگاه هنگام اجرای برنامه وارد این صفحه می شوید فیلم انتخاب شده به صورت خودکار شروع به پخش می گردد دقت کنیدکه شما هیچ گونه کنترلی بر روی آن ندارید در ضمن برای این که بتوانید به صفحه آلبوم فیلم برگردید دکمه Back را در این صفحه ایجاد کنید.

۲) پخش فیلم توسط دکمه های کنترل:
ابتدا به صفحه مخصوص فیلم بروید سپس گزینه Video از بخش Create در منوی Object را انتخاب نمایید اگر روی صفحه کلیک کنید پنجره Open Video باز می شود فیلم مورد نظر را در این بخش فراخوانی کنید بعد از کلیک روی دکمه OK پنجره ی Video Import and Capturing Still Image نمایان می شود که تصویر Frame اول فیلم در وسط آن نمایان است حال با استفاده از دکمه های کنترل نحوه ی نمایش فیلم را تست کنید دقت کنید که با این دکمه ها فیلم را تست می کنید و پنجره فوق به صورت پیش نمایش بوده و هنوز فیلم بر روی صفحه بار گذاری نشده است بعد از تست فیلم دکمه OK را بزنید ملاحظه می کنید که Frame اول فیلم بر روی صفحه قرار می گیرد حال برای تصویر فوق باید دکمه کنترل بسازید برای انجام این عمل می توانید از دکمه های کنترل موجود در بخش Action سود برده و یا این که خود با استفاده از ابزار Bitmap Button آنها را تولید کنید ولی در هر صورت روش تنظیم دستورات در هر دو حالت یکسان بوده و فقط شکل دکمه ها با هم متفاوت است ما برای سهولت کار روش اول را انتخاب می کنیم ابتدا روی آیکونی که شکل یک خودکار و بالای آن چند ستاره است را کلیک کرده و از منوی باز شده گزینه Insert MP۳ Control را انتخاب کنید دکمه های کنترلی که در صفحه ظاهر می شود را جابجا کنید تا در مکان مناسب قرار گیرد این دکمه ها مخصوص پخش فایل های صوتی هستند اما با تغییراتی که در پارامتر های آن ایجاد می کنیم آنها را به دکمه های پخش فیلم تبدیل می کنیم در ابتدا دکمه های اضافه را حذف می کنیم چون این دکمه ها در مواقعی به کار می روند که کاربر به دنبال فایل فیلم در دیسک سخت و یا CD بگردد و آن را اجرا کند اما چون در اینجا شما فیلم را فراخوانی کرده اید و فقط به دکمه های پخش(Play) و عدم پخش (Stop) احتیاج دارید برای حذف دکمه های فوق به بخش Objects مراجعه کرده و بر روی علامت + کنار عبارت MP۳ Buttons P۴۳ کلیک کنید تا لیست دکمه ها را مشاهده کنید سپس با انتخاب دکمه های مورد نظر کلید Delete را از صفحه کلید فشار دهید بعد از انجام این عمل دکمه ها را در صفحه جابجا کنید تا زیر اعداد بالای آن قرار بگیرد حال دوباره روی دکمه ها کلیک کنید تا پنجره Group باز شود ابتدا گزینه B_Play Q۳۸۱ دوبار کلیک کنید در پنجره باز شده و در بخش Action روی آیکونی که شکل یک دست است وبه یک ساعت شنی اشاره می کند کلیک کرده ودر بخش On Mouse Click گزینه None را انتخاب کنید تا بصورت غیر فعال تبدیل شود بعد از زدن دکمه OK روی آیکونی که شکل یک روان نویس است و روی کاغذی می نویسد کلیک کنید در پنجره باز شده و در بخش The Click is Finished روی آیکونی که شکل یک خودکار است و بالای آن چند ستاره است کلیک کنید در پنجره Script Wizard و در بخش Action گزینه Video Play را انتخاب کرده و سپس در بخش Video Play نام فیلمی که در صفحه قرار داده اید را انتخاب نمایید ذکر این نکته ضروری است که منظور از نام فیلم نام (Lable) فیلم مورد نظر بر روی صفحه (در اینجا Video) می باشد بعد از انجام عمل فوق دکمه های OK همه پنجره ها را بزنید تا به پنجره Group برگردید عملیات گفته شده را برای دکمه B_Stop Q۳۸۱ تکرار کنید با این تفاوت که در پنجره ی Script Wizard به جای گزینه Video Play گزینه Video Stop را انتخاب کنید اما برای دکمه B_Pause Q۳۸۱ مراحل زیر را طی کنید در پنجره Group دو بار روی این گزینه کلیک کنید سپس در بخش Action ابتدا آیکونی که شکل یک دست است وبه یک ساعت شنی اشاره می کند را غیر فعال کرده و بعد از آن روی آیکونی که شکل دو برگه است و یک خودکار وبالای آن چند ستاره کلیک کنید در پنجره باز شده در بخش Actions گزینه Video و در بخش Object گزینه Video را انتخاب کنید در این دو حالت هر وقت هنگام اجرای برنامه روی دکمه مورد نظر کلیک کنید پخش فیلم موقتا قطع می شود و با زدن دکمه Play ادامه فیلم پخش می شود حالا برای تست کلید F۵ را بزنید.
دست نوشته ، ایجاد صفحه سرگرمی ، استفاده از صفحات Web ، ارسال e_mail ، استفاده مستقیم از برنامه های مختلف در محیط برنامه مولتی مدیا
▪ دست نوشته:
مطمئنا وجود نوشته و متن در یک برنامه ی مولتی مدیا باعث کامل تر شدن آن می شود این نوشته ها می تواند در مورد توضیحات خود برنامه و یا خاطرات گفته های بزرگان و...... باشد افزودن چنین امکانی به برنامه مولتی مدیا کار دشواری نیست برای این کار من دو روش را به شما پیشنهاد می کنم.
۱) ابزار پاراگراف:
نرم افزار Multimedia Builder برای تایپ متن های طولانی ابزاری به نام Paragraph Text را طراحی کرده است که با کمک آن می توان متن های طولانی را تایپ کرده و با فونت های مختلف ویرایش نمود برای دسترسی به این ابزار روی آیکونی که شکل یک برگه است و روی آن A نوشته شده است را کلیک کنید و یا از منوی Object در بخش Create گزینه ی Paragraph Text را انتخاب کنید با توجه به فضایی که بر روی صفحه دارید ماوس را بر روی صفحه بکشید اندازه محدوده ی متن به دلخواه شما تعیین می گردد محدوده ی نقطه چین بر روی صفحه ظاهر می شود اکنون دو بار روی آن کلیک کنید پنجره ای باز می شود در این مرحله اگر متنی را قبلا توسط نرم افزار های دیگری مثل Word تایپ کرده اید می توانید آن را توسط دکمه Open بیاورید در غیر این صورت می توانید در فضای سفید رنگ این پنجره مشغول به تایپ شوید ابزار Paragraph Text برای تایپ متن های لاتین طراحی شده است اما شما می توانید با فارسی کردن محیط Windows متن فارسی نیز تایپ کنید البته به این نکته توجه داشته باشید که اگر در بین متن فارسی کلمات لاتین نیز بکار رفته باشد ممکن است باعث بروز مشکل شود اما در حالت کلی هر متنی را می توانید در این قسمت تایپ کنید برای تغییر فونت از دکمه Font و برای تغییر رنگ از جعبه رنگ بهره ببرید از قسمت Aligment برای راست چین وسط چین و چپ چین کردن مطلب استفاده کنید در صورتی که متن شما طولانی بوده و از فضایی که برای متن در صفحه در نظر گرفته اید بیشتر باشد به صورت خودکار در کنار متن Scroll Bar قرار می گیرد تا با جابجا کردن آن متن کامل مشاهده شود بعد از تعیین پارامترهای لازم دکمه OK را بزنید.
۲) نمایش متن توسط نرم افزارهای نوشتاری:
اگر از نرم افزارهای نوشتاری مثل Word و........ استفاده می کنید می توانید متن خود را در آن نرم افزار تایپ کرده و بعد از ویرایش و صفحه آرایی فایل مورد نظر را توسط برنامه مولتی مدیا فراخوانی کنید بدین صورت که ابتدا در صفحه دکمه ای با نام متن مورد نظر طراحی کنید سپس با دوبار کلیک بر روی آن وارد پنجره مخصوص آن شوید در قسمت Action بر روی آیکونی که شکل یک دست است وبه یک ساعت شنی اشاره می کند را کلیک کنید در پنجره باز شده در قسمت On Mouse Click عبارت Run Program را انتخاب کرده و در قسمت Path مسیر فایل متنی را تعیین کنید بعد از انجام کارهای فوق با زدن متوالی دکمه های OK وارد صفحه شده و آن را تست کنید در این حالت اگر روی دکمه طراحی شده کلیک کنید باید متن با استفاده از نرم افزاری که توسط آن تایپ شده فراخوانی شود توجه کنید که در حالت نرم افزار نوشتاری که مورد استفاده قرار داده اید حتما بر روی Windows نصب شده باشد.
● ایجاد صفحه سرگرمی:
معمولا هنگام استفاده طولانی از برنامه کاربر احساس خستگی می کند لذا برای رفع خستگی و ایجاد نشاط می توان صفحات سرگرمی را به برنامه افزود تا کاربر با استفاده از آنها استراحت کند.
در mmb بخشی به نام VR panorama قرار داده شده که با آن می توان تصاویر مختلفی را فراخوانی کرده و با استفاده از ماوس به آن حرکت دورانی داد.
برای دسترسی به گزینه ی VR panorama به منوی Objectرفته و در بخش Createگزینه ی
VR panorama را انتخاب کنید.
مشاهده می کنید که مکان نما به شکل + که در پایین آن عبارت Place here نمایان است تبدیل می شود اینک بر روی صفحه کلیک کنید پنجره ی Open JPG Panorama باز می شود در این پنجره عکسی از بانک عکس خود انتخاب کنید پس از زدن دکمه OK در این پنجره محیطی رنگی که عبارت visible on run time VR Panorama در وسط آن مشخص است دیده می شود می توانید با کلیک بر روی آن و کشیدن گوشه های محیط مورد نظر توسط ماوس آن را به اندازه دلخواه بزرگ و یا کوچک کنید حال دوبار بر روی آن کلیک کنید پنجره ی Panorama باز می شود تصویری که قبلا انتخاب کرده بودید در قسمت Perview دیده می شود اگر ماوس را بر روی این قسمت بکشید تصویر شروع به حرکت می کند با تغییر گزینه های Width Place Advanced و سپس زدن دکمه Apply می توانید نحوه ی حرکت عکس را تغییر دهید بعد از زدن دکمه OK کلید F۵ را بزنید ملاحظه می کنید که عکس در وسط صفحه نمایان می شود اگر ماوس را بر روی آن بکشید عکس شروع به حرکت دورانی می کند روش دیگری که می توان از آن در صفحات سرگرمی بهره برد این است که از بازی ها و سرگرمی های مختلفی که در اختیار دارید استفاده کنید بدین صورت که یک دکمه طراحی کنید تا با استفاده از آن کاربر بتواند بازی مورد نظر را اجرا کند بعد از طراحی دکمه دوبار بر روی آن کلیک کنید در پنجره ی باز شده در بخش Actions بر روی آیکونی که شکل یک دست است و به یک ساعت شنی اشاره کلیک کنید پنجره ای باز می شود در این پنجره در قسمت On Mouse Click گزینه ی Run Program را انتخاب کنید سپس در قسمت Path با کلیک بر روی دکمه ای که شکل سه نقطه است مسیر فایل اجرایی بازی موردنظر را مشخص نمایید همانطور که می بینید در پنجره ی Open file و در قسمت File name خود برنامه پسوند exe را به شما پیشنهادمی دهد در صورتی که بازی انتخاب شده مستقیما اجرا شود هنگام اجرای برنامه ی مولتی مدیا با زدن بر روی دکمه بازی اجرا می شود و در صورتی که احتیاج به نصب داشته باشد با زدن دکمه ابتدا بازی نصب شده و سپس می توانید با پیدا کردن فایل اجرایی در قسمت Start و ویندوز بازی را اجرا کنید.
● استفاده از صفحات Web :
برای طراحی این صفحه دو حالت وجود دارد یکی استفاده از صفحات وب هنگام اتصال به اینترنت و دیگری استفاده از سایت هایی که Download شده و یا خودتان طراحی کرده اید.
۱) هنگام اتصال به اینترنت:
ابتدا یک دکمه طراحی کنید و اسم سایت مورد نظر خود را بر روی دکمه بنویسید سپس دوبار بر روی آن کلیک کنید در پنجره ی باز شده و در قسمت Actions روی آیکونی که شکل یک دست است و به ساعت شنی اشاره می کند را کلیک کنید حال در صفحه ای که نمایان می شود در بخش On Mouse Click گزینه Browse Web را انتخاب کرده و در قسمت Path آدرس سایت اینترنتی را تایپ کنید بعد از زدن دکمه OK به صفحه برنامه بازگردید اگر صفحه را تست کنید متوجه می شوید که با زدن روی دکمه طراحی شده برنامه Internet Explorer اجرا شده و شروع به آوردن سایت می کند.
۲) استفاده از صفحات Web به صورت Offline:
اگر سایت خاصی را Download کرده اید و یا خودتان طراحی نموده اید می توانید با استفاده از گزینه HTML Object در قسمت Create در منوی Object آن را فراخونی کنید بدین صورت که بعد از انتخاب گزینه فوق و کشیدن ماوس بر روی صفحه محیط HTML Object نمایان می شود با دوبار کلیک بر روی این محیط پنجره HTML Browser Object باز خواهد شد با استفاده از دکمه ی Add Contorl Buttons دکمه های کنترل برای انجام عملیات Back ، Forward ، Refresh، Stop در بالای محیط HTML ظاهر می شود در قسمت HTML or URL مسیر سایت و یا صفحه HTML را مشخص کنید در بخش Options نیز گزینه های زیر موجود است:
ـ Show Status Bar : برای حذف و یا ظاهر کردن نوار پایین مرورگر
Disable Right- Click Menu : در صورتی که این گزینه غیر فعال باشد هنگامی که بر روی صفحه مرورگر در هنگام اجرای برنامه مولتی مدیا راست کلیک کنید منوی مخصوص به برنامه Internet Explorer باز می شود.
ـ Hide Border : برای ظاهر کردن خط دور مرور گر استفاده می شود.
ـ Always Hide Vertical Scroll Bar : بخواهید نوار Scroll Bar کنار صفحه مرور گر را حذف کنید این گرینه را فعال کنید و بعد دکمه OK صفحه طراحی شده را توسط F۵ تست کنید.
● ارسال e_mail :
در برنامه مولتی مدیا می توان دکمه ای را ساخت که با زدن بر روی آن دکمه به یک آدرس مشخص نامه الکترونیکی فرستاد برای ایجاد چنین امکانی اول دکمه مورد نظر را طراحی کرده وسپس دوبار بر روی آن کلیک کنید حال در پنجره ی باز شده بر روی آیکونی که یک دست است و به یک ساعت شنی اشاره می کند را در بخش Actions کلیک نمایید در قسمت On Mouse Click گزینه ی Send e -mail را انتخاب کنید و در قسمت Path آدرس پست الکترونیکی را وارد نمایید.
● استفاده مستقیم از برنامه های مختلف در محیط برنامه مولتی مدیا :
اگر بخواهید برنامه دیگری را در محیط همین برنامه اجرا کنید مثلا می خواهید نرم افزار Word را در محیط صفحه این برنامه قرار دهید برای این کار به منوی Object رفته و در بخش Create گزینه ی Binding Object را انتخاب کنید و پس از آن ماوس را روی صفحه بکشید تا محیط Binding ایجاد شود سپس دوباره بر روی آن کلیک کنید پنجره ای باز می شود در قسمت Exe to Bind مسیر فایل اجرایی نرم افزار مورد نظر خود را مشخص کنید مثلا Word یا ....... اگر گزینه Hide Menu در بخش Options فعال باشد منوی بالای نرم افزار Word حذف می شود و نیز اگر گزینه ی Hide Sizing Grip غیر فعال شود می توانید هنگام اجرای برنامه اندازه محیط Word را تغییر دهید اینک دکمه OK را بزنید و صفحه را تست کنید می بینید که نرم افزار Word در محیطی که مشخص کرده اید اجرا می شود.
● توضیح:
۱) اول برای گذاشتن فلاش باید بگویم که باید مراحل زیر را طی کنید :
در منوی Object در بخش Crate گزینه HTML Object را کلیک کنید ماوس به صورت + می شود شما با فشار دادن و کشیدن ماوس بر روی صفحه محدوده ای که می خواهید در آنجا فابل فلاش تان پخش شود را تعیین کنید و دو بار بر روی محدوده ی درست شده کلیک کنید سپس پنجره ی HTML Browser Object باز می شود در اینجا گزینه Browse را بزنید و در قسمت File of Type گزینه All file [*.*] را انتخاب کنید و بعد فایل مورد نظر را انتخاب کنید و آن را Open کنید وبعد گزینه Show Status Bar را اگر علامتی در داخل آن علامتی قرار دارد علامت آن را بردارید و دیگر گزینه ها را دست نزنید و بعد کلید OK را بزنید وبعد برای دیدن آن در صفحه دکمه F۵ را بزنید.
۲) فایل های Auto Run برنامه مولتی مدیا را نمی توان به صورت سورس MMB در آورد و آنها را تجزیه و تحلیل کرد اما با دیدن روال برنامه شما می توانید برنامه ای به مشابه با صلیقه خودتان طراحی کنید.
● منوی Effects ، دکمه آماده MMB ، تغییر شکل ماوس ، تغییر اندازه و جابجایی اشیا
▪ منوی Effects :
ابتدا یک عکس از محیط صفحه ی مورد نظر خود را در حالت انتخاب قرار داده سپس روی منوی Effects کلیک کنید تا لیست مربوط به آن باز شود.
ـ Flip : با استفاده از این گزینه می توانید عکس انتخاب شده را در دو حالت Vertically (عمودی) و Horizontally (افقی) بچرخانید.
ـ Blur : اگر عکس شما از کیفیت خوبی برخودار نیست می توانید با استفاده از این گزینه کمی کیفیت آن را بهبود ببخشید.
ـ Sharpen : استفاده از این گزینه باعث شفاف شدن عکس می گردد.
ـ Conver to Grayscale : اگر بخوانید یک عکس رنگی را به سیاه و سفید تبدیل کنید می توانید از این گزینه استفاده کنید.
ـ Tile : گاهی اوقات ممکن است تصویر انتخاب شده را از اندازه طبیعی آن بزرگتر کرده باشید که با استفاده از گزینه Tile می توانید تصویر مورد نظر را در اندازه ی طبیعی خود به تعدادی که در اندازه بزرگ شده جای می گیرند تکرار کنید.
ـ Crop : در صورتی که مایلید قسمت های اضافی عکس را حذف کنید این گزینه را انتخاب کنید و ماوس را بر روی عکس بکشید محیطی که خارج از نقطه چین قرار می گیرد حذف می گردد.
ـ MMB Effects : از این گزینه برای ایجاد سایه برای دکمه ها و عکس ها استفاده می شود به این نکته توجه کنید که در منوی Effects تمام گزینه ها فقط در مورد عکس بکار می روند و فقط گزینه MMB Effects هم در مورد عکس ها وهم در مورد دکمه ها (Button) قابل استفاده است حال برای این که کمی با موارد استفاده از این گزینه آشنا شوید یکی از دکمه هایی را که طراحی کرده اید در حالت انتخاب قرار دهید تا کنون حتما دیده اید که در بعضی از برنامه های مولتی مدیا وقتی که ماوس روی یک دکمه قرار می گیرد سایه ای در زیر آن دکمه نمایان می شود و با کنار رفتن ماوس آن سایه محو می گردد برای تولید چنین جلوه ای مراحل زیر را طی کنید:
بعد از انتخاب یک دکمه از صفحه از منوی Effects و بخش MMB Effects یکی از گزینه های موجود (مثلا Glow)را انتخاب کنید می بینید که پنجره Dropshadow/Glow باز می شود در این پنجره می توانید مشخصات سایه ای که در زیر دکمه ساخته می شود از جمله اندازه ، رنگ ، شفافیت و مدل آن را تعیین کنید حال دکمه OK را بزنید مشاهده می کنید که سایه ای در زیر دکمه نمایان می شود اکنون دوبار بر روی دکمه کلیک کنید تا پنجره ی Group باز شود اگر دوبار بر روی عبارت TextBTN_GL کلیک کنید پنجره Bitmap باز می شود در این پنجره گزینه Hide را فعال کنید تا باعث محو موقتی سایه گردد سپس دکمه OK را زده و به پنجره Group برگردید حال دوبار بر روی گزینه ی TextBTN Botton کلیک کنید تا پنجره Text Button باز شود در این پنجره روی آیکونی که شکل دو برگه است و یک خودکار که بالای آن چند ستاره است را کلیک کنید در پنجره ی باز شده در قسمت Action گزینه Show/Hide را انتخاب و در قسمت Object گزینه TextBTN_GL را انتخاب کنید دکمه OK را در تمام پنجره ها بزنید تا به صفحه بر گردید حالا با کلید F۵ صفحه را تست کنید اگر ماوس بر روی دکمه قرار بگیرد سایه زیر دکمه نمایان می شود و در صورتی که ماوس را کنار ببرید سایه محو می گردد.
ـ Special Effects : در این قسمت Effects هایی جمع آوری شده اند که عکس ها را به کلی تغییر می دهند.
ـ Interactive Effects : در این قسمت سه گزینه وجود دارد که عبارتند از :
ـ Interactive Warp : با انتخاب این گزینه پنجره ی زیر باز می شود در این پنجره با کشیدن ماوس بر روی عکس از نقطه ی شروع تا انتهای حرکت ماوس عکس در همان جهت کشیده می شود
ـ Impressionist : بعد از انتخاب این گزینه و باز شدن پنجره ای ماوس را بر روی شکل بکشید ملاحظه می کنید جلوه خاصی بر روی عکس اعمال می شود اگر بر روی قسمت Type کلیک کنید لیستی از جلوه های موجود نمایان می شود همچنین با جابجایی نوار لغزان بخش Size اندازه ی جلوه ایجاد شده تغییر می کند.
ـ Metal Light : این گزینه برای نور پردازی عکس استفاده می شود بعد از انتخاب این گزینه پنجره ی مخصوص آن باز می شود با تغییر پارامترهای موجود نحوه ی نورپردازی تغییر می کند در قسمت Color نیز می توان رنگ مورد استفاده را تعیین کرد .
ـ Color Tweak Effects : توسط این گزینه می توان رنگ بندی عکس را تغییر داد بعد از انتخاب این گزینه پنجره ی زیر باز می شود با انتخاب یکی از گزینه های موجود در لیست رنگ بندی های مختلف مشخص می شود اگر دقت کنید با انتخاب هر یک از این رنگ بندی ها نوع پارامترهای زیر عکس تغییر می کند بنابراین برای این که با نحوه ی کار آن آشنا شوید می توانید تک تک رنگ بندی های را امتحان کرده و پارامترهای آن را تغییر دهید.
ـ Restore Orginal : اگر از تغییراتی که در مورد عکس ایجاد کرده اید راضی نیستید با استفاده از این گزینه آن را به حالت اول در آورید.
▪ دکمه های آماده MMB :
خود نرم افزار Multimedia Builder دکمه هایی را طراحی کرده که به صورت آماده در اختیار شما قرار می دهد برای دسترسی به این دکمه ها به منوی View مراجعه کرده و گزینه Quick Object را انتخاب کنید منوای باز می شود اینک بر روی آیکون Buttons در لیست موجود دوبار کلیک کنید در این قسمت اسامی تعدادی دکمه را ملاحظه می کنید برای آزمایش یکی از آنها را انتخاب کنید و صفحه را تست نمایید ملاحظه می کنید که با کشیدن ماوس بر روی آن شکل دکمه تغییر می کند شما می توانید با دادن دستورات خاص به این دکمه از آن در طراحی صفحات خود استفاده کنید.
▪ تغییر شکل ماوس :
برای افزودن این امکان به برنامه مراحل زیر را باید طی کرد اول پس از طراحی آیکون مورد نظر بر روی آن کلیک کنید پنجره مربوط به آن باز می شود در قسمت Curosr با کلیک بر روی علامت مثلث لیستی از انواع مدل های ماوس را می بینید یکی از آنها را انتخاب کنید البته با توجه به نام آنها می توانید متوجه شوید که هر یک در چه موردی استفاده می شوند پس از این عمل دکمه OK را بزنید اگر صفحه را تست کنید ملاحظه می کنید که هرگاه ماوس بر روی آن آیکون قرار می گیرد شکل ماوس تغییر می کند البته استفاده از این امکان فقط در آیکون ها خلاصه نمی شود شما می توانید با فعال کردن کل صفحه به طوری که با کلیک بر روی آن کار خاصی انجام شود از این امکان نیز استفاده کنید.
▪ تغییر اندازه و جابجایی اشیا :
اگر بخواهید یک عکس و یا آیکون را در صفحه در فاصله معینی جابجا کرده و یا این که در اندازه اش تغییر خاصی ایجاد کنید می توانید از گزینه Dimensions در منوی Veiw بهره ببرید بعد از انتخاب این گزینه پنجره ای باز می شود که دو گزینه اول باعث جابجایی شی شده و دو گزینه ی دوم نیز باعث تغییر اندازه آن در طول و عرض گردد.
نمایان کردن پنجره پر سش هنگام بستن برنامه ، نور پردازی ساده عکس ، تولید افکت هنگام جابجایی صفحات ، استفاده از انیمیشن ، و در نهایت نحوه ی ذخیره بر روی CD
▪ نمایان کردن پنجره پرسش هنگام بستن برنامه :
بر روی آیکون Wizard در نوار Main کلیک کنید در منوی باز شده بر روی گزینه ی
Capture ESC and Exit Key کلیک کنید و در منوی فرعی آن یکی از سه گزینه Exit۱ ،Exit۲ و یا Exit۳ را انتخاب کنید توجه داشته باشید که زمانی این مکان ایجاد می شود که گزینه
Standard Window در پنجره Project Settings فعال باشد .
▪ نور پردازی ساده عکس :
دوبار بر روی آیکون Wizard کلیک کنید و این بار گزینه Insert Lens Flare را انتخاب کنید
می بینید که نور پردازی زیبایی بر روی عکس اضافه می شود البته برای این کار که این نورپردازی ایجاد شده هنگام جابجایی تصویر همراه آن جابجا شود می توانید با پایین نگه داشتن دکمه Shift و کلیک بر روی نور پردازی و عکس هر دو همزمان در حالت انتخاب قرار دهید سپس با فشار دادن دو دکمه Ctrl+G دو شی مورد نظر را به حالت Groups تبدیل کنید.
▪ تولید افکت هنگام جابجایی بین صفحات :
در حال حاضر هنگامی که از یک صفحه به صفحه ای دیگر وارد می شوید صفحه دوم بلافاصله ظاهر شده و صفحه ی قبلی محو می شود اما شما می توانید با قرار دادن افکت های جالب این جابجایی را کنید برای انجام این کار بر روی پنجره Page Properties کلیک کنید تا پنجره ای باز شود در این پنجره و در بخش Page Transition لیستی از افکت های موجود را می بینید یکی از این گزینه ها را انتخاب کنید وبر روی دکمه OK کلیک نمایید حال با تست صفحه و کلیک بر روی آیکونی که باعث ورود به یک صفحه جدید می شود افکت مورد استفاده را مشاهده خواهید کرد.
▪ استفاده از انیمیشن :
برای این که بتوانید یک انیمیشن را صفحه خود بیافزایید گزینه Animated Gif در بخش Create در منوی Objecte را انتخاب کنید سپس بر روی صفحه کلید کلیک کرده و در پنجره ی باز شده یک فایل با فرمت Gif را بیاورید.
▪ نحوه ی ذخیره بر روی CD :
برای اینکه بتوان برنامه را روی CD ذخیره کرد باید مراحل زیر را طی کرد :
اول باید فایل های فیلم صوت و تمام فایل هایی که در برنامه از آن استفاده شده را بصورت مجتمع بر روی هارد طبقه بندی کرده و در یک شاخه با نام برنامه مولتی مدیا ذخیره کنید به صورتی که هنگام ذخیره آن بر روی CD فقط محتویات این شاخه ذخیره شوند البته به این نکته توجه کنید که عکس ها و دکمه های طراحی شده که در صفحات مختلف فراخوانی کرده اید احتیاج به ذخیره در CD ندارند و برنامه ی مولتی مدیا بدون احتیاج به فایل های اصلی آن قابل اجرا خواهد بود دومین کاری که باید انجام دهید بررسی تک تک صفحات است بدین صورت که بعد از انتخاب هر صفحه باید چک کنید که در آن صفحه از چه فایل هایی استفاده شده و پس از شناسایی آنها مسیر فراخوانی فایل ها رل طوری تغییر دهید که وقتی برنامه را بر روی CD ذخیره کردید هنگام استفاده برنامه مستقیما به دنبال فایل ها بر روی CD بگردد و دچار مشکل نشود برای روشن شدن موضوع به عنوان مثال مسیر یکی از فایل های صوتی را بر روی برنامه تعیین می کنیم فرض کنید که تمامی فایل های صوتی خود را در مسیر E:\Myprofile\Audio ذخیره کرده ایم حال به صفحه Page۱ بروید اگر به خاطر بیاورید در چند نوشته گذشته برای صفحه Page۱ یک موسیقی پشت زمینه آورده بودیم به طوری که هنگام اجرای این صفحه این موسیقی به طور خودکار پخش می شد لذا برای دسترسی به آن روی آیکونی که شکل یک برگه و روی آن چرخ دنده ای وجود دارد که در بخش Page Tools است کلیک کنید تا پنجره
Page Properties باز می شود در این پنجره در قسمت Music Background مسیر فایل را به صورت E:\My Profile\audio\music.mp۳ نمایان است حال به جای عبارت E:\Myprofile عبارت را جایگزین کنید با این کار هنگام اجرای خوب برنامه از روی CD هر وقت وارد Page۱ شوید برنامه شروع به جستجوی موسیقی بر روی CD می کند تا اینجا فقط توانسته اید یک مورد از فایل های فراخوانی شده را توسط عبارت < Src Dir > برای برنامه شناسایی کنید شما باید این مراحل را برای تمام فایل های مورد استفاده انجام دهید البته این کار مدتی زمان خواهد برد فقط سعی کنید که هیچ فایلی از نظرتان دور نماند برای اینکه در غیر این صورت بعد از ذخیره ی برنامه بر روی CD دچار مشکل خواهید شد توجه داشته باشید به دلیل این که ممکن است از فونت های متنوعی استفاده کرده باشید همه ی این فونت ها را بر روی CD ذخیره کنید تا اگر فونت مورد استفاده شما در کامپیوتر دیگری که برنامه را در آن اجرا می کنید وجود نداشت دچار مشکل نشوید حالا می رسیم به اصلی ترین و نهایی ترین قسمت برنامه یعنی تولید یک فایل اجرایی Autorun به طوری که دیگر به برنامه Multimedia Builder احتیاج نباشد و با استفاده از آن برنامه مولتی مدیا اجرا می شود برای این کار به منوی File مراجعه و گزینه Compile را انتخاب کنید پنجره ای بازی می شود در این پنجره اول ابتدای مسیر ذخیره سازی فایل اجرایی را مشخص کنید که حتما همان مسیر E:\My Profile باشد چرا که تمامی فایل ها را در همان مسیر ذخیره کرده اید حال اگر آیکون خاصی مد نظر دارید که از آن استفاده کنید می توانید در قسمت Icon آن را فراخوانی کنید حال روی دکمه OK کلیک کنید بعد از ساخت فایل اجرایی پنجره ای باز می شود که اگر نخواهید برنامه مستقیما اجرا گردد دکمه Run It را بزنید در غیر این صورت دکمه OK را فشار دهید برای اجرای برنامه مسیر ذخیره فایل اجرایی بروید حتما آیکون هایی را در بین فایل های خود مشاهده می کنید روی آیکون Autorun .exe کلیک کنید برنامه مولتی مدیای شما بدون نیاز به نرم افزار Multimedia Builder اجرا خواهد شد حتما در این مرحله تمامی صفحات و نحوه ی اجرای دکمه های موجود در آنها را چک کنید تا از صحت عملکرد آنها مطمئن شوید حال می توانید کلیه محتویات شاخه Myprofile دقت کنید فقط محتویات این شاخه را بر روی CD کپی کنید بعد از اتمام این مرحله اگر CD را در CD-ROM قرار دهید برنامه به صورت خودکار اجرا می گردد.

 

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

چرا کارکنان گوگل دمپایی به پا می کنند؟ جمعه سیزدهم اردیبهشت 1387 15:43

زمانی که سر آشپز معروف گوگل، معروف به شف چارلی، در سال 1999 در گوگل استخدام شد کارمند شماره 40 بود و تنها برای کمتر از 50 گوگل غذا می پخت اما در ماه می 2005 که گوگل را - بمنظور تاسیس تعدادی رستوران زنجیره ای ارگانیک و با سرمایه و کمک مالی میلیون دلاری سایر کارمندان گوگل-  ترک می کرد برای بیش از 1500 نفر غذا سرو می کرد.

تا زمانی که در گوگل بود رابطه نزدیکی با کشاورزان و دامداران منطقه بهم زد و همواره بهترین و سالمترین و تازه ترین ها را از آنها می خواست، جالب است:

تمام گاوها باید فقط علف بخورند تا گوشتشان کم چربی باشد، تمام خوک‌ها باید عاری از نیترات باشند چراکه نیترات باعث سرطان می شود، و تمام ماهی ها (ماهی برای رشد و بهبود کارکرد مغز انسان بسیار موثر و مفید است) را باید با قلاب و در حالت وحشی  ( و نه با تور و گروهی ) صید کنند تا مزه ی بهتری داشته باشد.

این اواخر 5 کمک آشپز و 40 آشپز زیردستش بودند و خودش بیشتر اوقاتش را در دفترش  و یا در میتینگ‌ها و جلسات اداری صرف می کرد.

اوایل که به گوگل آمده بود همه کارها از پختن نان تا تهیه منوها را به تنهایی انجام می داد و  حالا دلش برای آنروزها تنگ شده بود. روزنامه های مهم از جمله نیویورک تایمز و اکونومیست و صدها سایت و وبلاگ، چارلی را می شناسند و با او گفتگو کرده اند.

اهمیت نقش چارلی در گوگل همتراز بالاترین مقامات مالی آن موسسه است. هزاران کارمند محلی و بین المللی گوگل متولد دورافتاده ترین نقاط دنیا هستند با انواع آلرژی ها و سلیقه ها، شادابی فیزیکی و مغزی آنها اهمیتی اساسی در پیشرفت مالی گوگل دارد بنابراین تلفیق درستی از تغذیه سالم و الگوریتم  دقیق، در تراز مالی هر شرکتی جواب می دهد.

بویژه اینکه تمام غذاها و امکانات ورزشی، پزشکی، مهد کودک، و غیره کارمندان گوگل کاملا مجانی است.

گوگل به کارمندانش اجازه داده تا 20 درصد از وقت کاری روزانه شان - و یا یک روز کامل در هفته - را به پروژه ها و کارهای مورد علاقه خودشان، که ربطی به شغل شان ندارد، اختصاص بدهند تا فکرشان باز و رابطه شان با دنیای غیر کامپبوتری بیشتر شود.

بهنگام حاملگی هم تا 75 درصد حقوق را به خانم ها می پردازند. بطور کلی کار کردن در گوگل بیشتر شبیه زندگی غیر رسمی در محیط دانشگاه و خوابگاه‌های دانشجویی است.

مهندسین گوگل اجازه دارند در هنگام کار هرگاه دوست دارند کمی چرت بزنند تا مغزشان فرصت بیشتری برای مرور و تفکر داشته باشد.

تفریحات و مسابقه‌های ورزشی والیبال و غیره که باعث شادابی و تحرک بیشتر خون به مغز می شود هم جزیی از سیاست‌های هفتگی در گوگل است. یکی از این ورزش‌ها  wetLand walk(پیاده روی در جنگل و پارک) است. 

 مجتمع اصلی گوگل در Mountain View   پنج  کافه تریای اصلی دارد و قرار است که 14 کافه دیگر هم ایجاد شوند. نهار در تمام آنها و صبحانه و شام در بعضی کافه ها مجانی سرو می شود. این کافه ها روزانه در حدود  1500-2300  صبحانه و نهار و شبها 600-800  شام مجانی سرو می کنند و 85 درصد کارمندان  گوگل در انها حضور می یابند و معمولا هم حدود 125درصد غذا تهیه می شود ( یعنی 25 درصد غذای اضافه برای ویزیتورها و میهمانها).

نهار را بین ساعات 11:30 - 2:30  سرو می کنند که بیشترین طرفدار را دارد اما صبحانه و شام کمتر طرفدار دارد.(در خانه صرف می شود).

به هنگام نهار تمامی کارمندان گوگل کنار یکدیگر می نشینند و تجربه ها و پروژه هایشان را با هم در میان می گذارند. این باعث می شود که همه از پروژه های آینده گوگل با خبر می شوند و کمتر کسی است که بی خبر از تجارب و پروژه های دیگران باشد. جالب اینکه سرگی برین (یکی از دو بنیانگزار گوگل) گیاهخوار است.

رستوران شرکت گوگل

انبارهای مخصوص سرشار از انواع و اقسام سبزیحات، میوه، گوشت و مرغ و ماهی و میگو و خرچنگ و دهها نوع ادویه جات از سراسر دنیا، همگی تر و تازه و صد در صد اورگانیک و اکثرا پرورش یافته در مزارع نزدیک لوکیشن گوگل (که باعث رونق اقتصادی آنها هم شده)، انواع و اقسام تنقلات (بادام و گردو و ...) و انواع مختلف شیرینی‌جات و حبوبات و دانه های گیاهی تازه و ارگانیک، و انواع سرکه های 12-10 ساله طبیعی و روغن گل آفتابگردان، و خلاصه بیش از 200 نوع مختلف دستور پخت غذا، روزانه چند هزار کارمند گوگل را زیر نظر خانم  Amyjo Johnson  متخصص تغذیه گوگل سرو می کنند .

محیط کاری گوگل بیشتر شبیه مهد کودک هاست و غذاخوری هایش شبیه نوعی سازمان ملل . همه چیز در گوگل طبیعی و ارگانیک است حتی صابون ها و محلول های ظرفشویی اش.   

اینروزها نوع مخصوصی از چای آرامبخش بنام kombucha هم در کافه تریاهای گوگل طرفداران زیادی پیدا کرده که انرژی زا و  تمیزکننده هم هست. ...

تغذیه در گوگل، بویژه بهنگام استخدام مهندسین کامپیوتر، نقشی استراتژیک و اساسی دارد: 

بهنگام استخدام، یک بروشور ارائه می شود  بنام  "How to Care for Your Big, Wonderful High-Performance Brain."  (چگونه از مغز بزرگ و فعال تان مواظبت کنید).

در سر لیست این بروشور، توصیه های غذایی مهمی شده از جمله استفاده اکید از غذاهایی که اسید آمینه زیاد دارند همچون ماهی آزاد ( mackerel) و ماهی سمون ( salmon) و گردو و سبزیجاتی که برگ‌های سبز زیاد دارند و روغن گل آفتابگردان  (منوی کافه تریاهای گوگل سرشار از این نوع مواد غذایی است).

توصیه های دیگری هم می کنند :

دوری از سرب و محیط هایی که سرب دارند (سرب بتدریج باعث از بین رفتن سلول های مغز می شود)، و تکان دادن انگشت های پا (اینکار به فعال شدن و تحریک مغز کمک می کند) اتفاقا به همین دلیل است که اکثر کارمندان گوگل بهنگام کار دمپایی به پا می کنند تا انگشتان‌شان را راحتتر تکان بدهند.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

آٔقای گوگل امروز چی پیدا كردی؟ جمعه سیزدهم اردیبهشت 1387 15:42

توهمی وجود دارد به نام خود گوگل بینی، یعنی اینكه بعد از مدتی كه از آشنایی‌تان با اینترنت گذشت ممكن است كمتر به سراغ گوگل بروید و اغلب به دنبال اطلاعات مورد نظرتان در میان منابعی كه از قبل می‌شناسید می‌گردید. تفسیرش باشد برای بعد. فقط مطمئن هستم كه لذت كشف منابع اطلاعاتی جدید، هر كسی را خوشحال خواهد كرد مخصوصا اگر كه در سریع‌ترین زمان ممكن باشد و شما بعد از گوگل، دومین نفر باشید.

Google Alerts

گوگل آلرتز(Google Alerts) یكی از خدمات جالب شركت گوگل است كه از چشم‌ها دورمانده ولی استفاده از آن بی‌نهایت جالب و مفید خواهد بود. این سرویس به شما امكان مانیتور كردن جدیدترین نتایج ثبت شده در بانك نتایج را می‌دهد. به این صورت كه شما كلید واژه موردنظر تان را را مشخص می‌كنید و از گوگل می‌خواهید كه تا مطالب مرتبط با این واژه‌ها را كه اخیرا ایندكس كرده است به صورت روزانه/ هفتگی/ ماهیانه از طریق ایمیل برایتان ارسال كند.

این سرویس برای مطالبی كه كمتر عام هستند یا اینكه برای شما اهمیت خاصی دارند بسیار مفید خواهد و بود. مخصوصا كه در وب فارسی كمتر شاهد سایت‌های مركزی برای محتوای تخصصی‌تر می بینم و در وبلاگ‌ها هم كه غالبا نگاه‌های جامع وجود ندارد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

‌نصب برنامه‌های‌جانبی موبایل‌ جمعه سیزدهم اردیبهشت 1387 15:41

در قسمت اول مقاله در مورد چگونگی نصب برنامه‌ها و فایل‌ها SIS توضیح دادیم. این بار روش نصب فایل‌هایJAR و BLZ  را بررسی می‌نماییم.

 

نصب فایل JAR 

نصب برنامه‌های JAR درست مانند فایل‌های SIS است و شما باید برای نصب برنامه‌ها و فایل‌هایی از این دست همان مراحل قبلی را طی كنید. تنها تفاوتی كه بین نصب فایل‌های SIS و JAR وجود دارد، مدت زمانی است كه صرف نصب این فایل‌ها می‌شود. از آنجایی كه فایل‌های JAR بیشتر بر مبنای جاوا نوشته شده اند، در نتیجه زمان بیشتری برای نصب آن‌ها صرف می‌شود.

برای نصب این فایل‌ها نیز باید نخست فایل " name.jar (فایل برنامه با پسوند jar)"   را توسط هر كدام از روش‌های انتقالی به گوشی انتقال داده و سپس فایل مذكور را در گوشی باز كنید تا مراحل نصب آغاز شود. همانند فایل‌های SIS مكان مورد نظر برای اجرای برنامه (حافظه اصلی یا حافظه جانبی) از شما سوال می‌شود و همانطور كه قبلا هم توضیح دادیم بهتر است كه از حافظه جانبی برای نصب برنامه مورد نظر استفاده كنید به جز برنامه‌هایی كه به صورت خود كار تنها روی حافظه اصلی دستگاه شما نصب می‌شوند. توجه داشته باشید كه پس از نصب هر برنامه جانبی آیكون (Icon)  مربوط به آن در Menu گوشی ظاهر می‌شود ولی در گوشی‌های سری 60 از نسخه 3/2 به بعد آیكون برنامه در پوشه My Own در منو قرار می‌گیرد.

انتقال برنامه‌ها از کامپیوتر به موبایل

نصب فایل BLZ  

نصب فایل‌های BLZ یك تفاوت عمده با فایل‌هایSIS  و یاJAR دارد. برای نصب این فایل‌ها شما نیاز به برنامهBlzInstaller.sis  دارید. ابتدا باید این برنامه را كه در رده فایل‌های SIS هم طبقه بندی می‌شود به همان شیوه‌ای كه در قسمت قبل توضیح دادیم نصب كنید و بعد از آن فایل BLZ را به گوشی انتقال دهید. در این حالت وارد برنامه BlzInstaller  شوید، لیست فایل‌های BLZ را در آن مشاهده می‌كنید و امكان نصب آنها را خواهید داشت.

نكته ای كه در اینجا باید به آن توجه كنید آن است كه فایل‌های BLZ حتما باید در شاخه اصلی(root)  حافظه كپی شوند در غیر این صورت برنامه BlzInstaller قادر به جستجوی فایل‌های BLZ نیست. پس از اجرای دستور Install  فایل‌های برنامه در محل موردنظر (معمولاً حافظه خارجی) كپی می‌شود و فایل BLZ به صورت خودكار پاك می‌شود.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

‌نصب برنامه‌های‌جانبی موبایل‌ جمعه سیزدهم اردیبهشت 1387 15:40

قسمت اول

می‌خواهیم در طی چند مقاله به بررسی روش‌های نصب برنامه‌های جانبی روی تلفن همراه بپردازیم. برای شروع كار به سراغ یكی از متداول‌ترین روش‌های نصب برنامه‌های جانبی كه همان نصب فایل‌های معروف SIS است، می‌رویم.

 

نصب فایلSIS 

فایل هایی با این پسوند از پركاربردترین فایل های نصب برنامه های كاربردی در گوشی هایی با سیستم عامل سیمبین هستند. به وسیله هر كدام از دستگاه های ارتباط با گوشی، اعم از دستگاه كارت خوان، بلوتوث، اینفرارد یا كابل داده، می توانید فایل " name.sis (فایل برنامه با پسوند sis)" را به گوشی انتقال داده و سپس فایل مذكور را در گوشی باز كنید تا مراحل نصب آغاز شود.

در ابتدا از شما سؤال می‌شود كه برنامه‌ای كه می‌خواهید نصب كنید غیرقابل اعتماد است یا سازنده آن شناخته شده نیست و ثبت نشده است، آیا مطمئن هستید كه می‌خواهید آن را نصب كنید؟ این پیغام به این علت است كه سیستم عامل سیمبین كارایی این برنامه را به علت عدم ثبت آن به كاربر هشدار می‌دهد كه ممكن است برنامه مخرب باشد. اگر فایل موردنظر را به درستی می‌شناسید گزینهYes  را انتخاب كنید.

در مرحله بعد نام برنامه موردنظر نشان داده می‌شود و در مورد نصب آن از شما سؤال می‌گردد كه اگر مطمئن هستید،Yes را انتخاب كنید. در بعضی از برنامه‌ها كه چند زبان را پشتیبانی می‌كنند، از شما سؤال می‌شود كه می‌خواهید برنامه به چه زبانی نصب شود.

اتصال لپ تاپ و گوشی همراه

در قسمت بعد گزینه‌ای به نام Options وجود دارد كه اگر برنامه دارای گواهینامه باشد با انتخاب View Certificate، می‌توانید آن را مشاهده كنید.

 از طریق View details جزئیات برنامه اعم از فرمت، نام، نسخه نرم افزار ، نوع، سایز، تولیدكننده و وضعیت را قبل از نصب مشاهده می‌كنید. با انتخاب گزینه Install به مرحله بعد خواهید رفت.

بعد از این مرحله باید حافظه‌ای را كه می‌خواهید برنامه در آن قسمت نصب شود، مشخص كنید. قسمت اول Phone Memory یا حافظه داخلی گوشی است و قسمت دوم Memory Card یا حافظه خارجی است. توصیه می‌شود برای جلوگیری از اشغال شدن فضای حافظه داخلی، قسمت دوم یعنی كارت حافظه را انتخاب كنید.

 اگر فضای خالی برای نصب برنامه در حافظه‌ای كه انتخاب كرده اید وجود داشته باشد، عملیات كپی كردن فایل‌های برنامه شروع خواهد شد و اگر فضای كافی موجود نباشد با پیغام خطای مبنی بر كمبود حافظه (Memory Low) مواجه خواهید شد.

توجه داشته باشید برای برنامه‌هایی كه باید در حافظه داخلی گوشی نصب شوند، دیگر امكان انتخاب حافظه را نخواهید داشت و برنامه به صورت خودكار در حافظه داخلی گوشی كپی خواهد شد، كه این بستگی به نوع كارایی برنامه و طراح آن در ساخت فایل SIS دارد. 

پس از نصب هر برنامه جانبی آیكون (Icon) مربوط به آن در Menu گوشی ظاهر می‌گردد ولی در گوشی‌های سری 60 از نسخه 3/2 به بعد آیكون برنامه در پوشه My Own در منو قرار می گیرد.

در گوشی های سری 60 ویرایش سوم سری E، قبل از اجرای فایل SIS، برنامه Manager گوشی را باز كنید و به قسمت تنظیمات آن بروید و مقدار قسمت (Software Installation را به All (not certified only تغییر دهید تا بتوانید برنامه‌های بدون گواهینامه را نصب كنید.

ممكن است هنگام نصب برنامه های جانبی گوشی های سری 60 ویرایش سوم پیغام خطای Certificate not supported را ملاحظه كنید. در این حالت تاریخ گوشی صحیح نیست و باید آن را به تاریخ روز تصحیح كنید.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

مهمترين وقايع اينترنتي سال 1386 جمعه سیزدهم اردیبهشت 1387 15:39

16فروردين(5 آوريل)

 شركت ياهو سرويس Yahoo Alpha را مورد آزمايش قرار داد. سرويسي كه طي آن كاربران موتور جستجوگر ياهو مي‌توانند نتايج جستجو خود را به خصوص در ستون نتايج ويژه سفارشي كرده و مطابق با نياز خود منابع جستجو را تغيير دهند. 

 

 30 فروردين (19 آوريل)

شركت امنيتي كلاه سفيد (White Hat) يكي از جنجالي‌ترين گزارشات خود را در اين روز در اختيار خبرگزاري‌ها قرار داد. در اين گزارش، هشت سايت از ده سايت پر بيننده شبكه اينترنت داراي نقاط آسيب پذير خطرناك اما بسيار پيش پا افتاده‌اي گزارش شدند. از جمله اين سايت‌ها مي‌توان به سايت شركتeBay   اشاره كرد.

 

4 ارديبهشت ( 24آوريل)

شركت نينتندو براي آنكه از كورس رقابت با كنسول‌هاي بازيX-Box  مايكروسافت و 3PS شركت سوني جا نماند، سرويس اينترنتي ويژه اي براي كاربران كنسول بازيWii  راه‌اندازي كرد. در اين سرويس كاربران مي‌توانند از طريق شبكه اينترنت و كنسول بازي خود، در بازي‌هاي گروهي آنلاين شركت كرده و همچنين نسخه‌هاي جديد بازي‌هاي اين كنسول را خريداري كنند.

 همچنين در اين روز شركت مكافي، توليد  كننده برنامه‌هاي امنيتي، نرم‌‌افزار جديدي را به مجموعه نرم‌افزاري خود اضافه كرد كهMcAfee DLP Gateway   نام دارد و به كاربران و به خصوص مديران سايت اين امكان را مي‌دهد كه ورود و خروج اطلاعات از شبكه‌هايLAN    را به طور كامل و بهتر از گذشته تحت كنترل داشته باشند.

world wide web

1 خرداد (22 مي)

شركت گوگل در اين روز اعلام كرد كه قصد دارد سرويس كره زمين خود را به سيستم صوتي مجهز كند. به اين ترتيب كه كاربران مي‌توانند براي قسمت‌هاي مختلف دنياي مجازي گوگل در اين سرويس، تم‌هاي صوتي اضافه كنند.

 

10 خرداد (31 مي)

در حاليكه شركت موزيلا، توليد كننده مرورگر فايرفاكس، از مدتها قبل نسخه شماره 2 اين مرورگر را در شبكه اينترنت در دسترس كاربران قرار داده بود، در اين روز براي رفع نواقص نسخه شماره 5.1 خود نيز فايل‌هاي به روز رساني ارائه كرد. اين اقدام موزيلا با انتقادات زيادي همراه بود كه در راس آن مسوولين شركت مايكروسافت، مهمترين رقيب موزيلا از اين اقدام بهره‌برداري‌هاي تجاري زيادي كرد.

 

14 خرداد ( 4 ژوئن)

در اين روز يكي از بزرگترين حملات اينترنت در طول چند سال اخير به نرم‌افزار و سرويس اينترنتي ياهو مسنجر انجام شد. هكرهاي اينترنتي در اين حمله بيش از 40 سايت را براي حمله به اين سرويس آماده كرده بودند و توانستند با نفوذ به برخي نقاط آسيب‌پذير نرم‌افزار صدماتي را به اين سرويس وارد كنند. اما با تلاش‌هاي مديران و مهندسين شركت ياهو، پس از دو روز كليه نقاط آسيب‌ديده و راه‌هاي نفوذ هكرها ترميم شدند.

 

30 خرداد (19 ژوئن)

يكي از مهمترين اتفاقات سال 86 و 2007 ميلادي در اين روز به وقوع پيوست. شركت ياهو بعد از سالها مديريت "تري سمل"‌، سكان مديريت اين شركت بزرگ و محبوب را به جري يانگ سپرد. اين تغييرات در مديريت شركت ياهو با هدف ايجاد يك شوك مديريتي در اين شركت انجام شد. شرايط اقتصادي و تجاري ياهو در طول سال گذشته بسيار بد بود به طوري‌كه بسياري از سرمايه‌گذاران و سهام‌داران اين شركت قصد باز پس گرفتن سرمايه‌هاي خود را داشتند. اجراي چند پروژه ناموفق نظير سرويس پست الكترونيكي بتا و پروژه پاناما، باعث شد تا هيات مديره ياهو، "جري يانگ" را جايگزين "سمل" كنند.

world wide web

6 تير (26 ژوئن)

اين روز يكي از پر ترافيك‌ترين روز‌هاي شبكه اينترنت در طول سال گذشته گزارش شده است. به طوريكه سرعت انتقال اطلاعات در شاه‌راه‌هاي اينترنتي به طور قابل ملاحظه‌اي كاهش يافتند. به عنوان مثال، ميانگين سرعت دانلود اطلاعات در قاره آمريكا به 97.1 مگابايت بر ثانيه رسيد و اين در حالي بود كه در حدود يك ماه قبل از آن اين سرعت حدود 50 مگابايت بر ثانيه بوده‌است. همچنين در اين روز شركت گوگل نيز سرويس جديدي با نامGoogle Earth Outreach  را راه‌اندازي كرد كه از طريق سرويس كره زمين اين شركت، به كاربران و شركت‌هاي تجاري تازه‌كار امكان برقراري ارتباط با شركت‌هاي فني و تجاري بزرگ را مي‌دهد.

 

23 مرداد (13 آگوست)

در اين روز ، هكرهاي اينترنتي در يك اقدام سياسي و براي نشان دادن خشم خود از سياست‌هاي جنگ طلبانه غرب، سايت رسمي سازمان ملل را هك كردند. در اين اقدام پس از باز شدن صفحه اصلي سايت، يك كادر در بالاي صفحه به نمايش در مي‌آمد كه در آن نوشته شده بود: « اين يك اعتراض است. اي اسرائيل و آمريكا! كودكان و ساير مردم را نكشيد. براي هميشه صلح كنيد. بدون جنگ ... »

 

يكم شهريور (22 آگوست)

شركت گوگل، سرويس جديدي را با نام آسمان گوگلGoogle Sky)  )به دنياي اينترنت معرفي كرد مشابه سرويس كره زمين اين شركت بود. با اين تفاوت كه به كاربران امكان مي‌داد تا درآسمان و در بين كهكشان‌ها گشت و گذار كنند.

 

سوم شهريور (24 آگوست)

يكي از بزرگترين سرقت‌هاي اطلاعاتي در شبكه اينترنت در اين روز انجام شد. در اين حمله هكرهاي اينترنتي توانستند با نفوذ به يكي از سرور‌هاي سايت كاريابيMonster.com  ، براي تعداد زيادي از كاربران ثبت نام كرده در اين سايت، نامه الكترونيكي قلابي ارسال كنند و از آنها به ثبت نام جهت يك شغل خوب و پر درآمد ترقيب كنند. در اين حمله، اطلاعات بيش از يك ميليون و ششصد هزار كاربر در امريكا به سرقت رفت.

 

26 مهر ( 17 اكتبر)

شركت اسكايپ(Skype)   اعلام كرد كه كاربران اين شركت مراقب فايل نصب جعلي ملقب به اين شركت كه توسط هكرهاي اينترنت توزيع شده‌است باشند.

اين فايل كه با نام SkypeDefenderSetup.exe   در شبكه توزيع شده بود، توانست بسياري از كاربران اين شركت را به دام بياندازد. به اين ترتيب كه كاربران، به خيال نصب نسخه جديد نرم‌افزارVoIP   اين شركت، يك برنامه تروجان را بر روي رايانه خود نصب مي‌كردند كه ضمن برداشت اطلاعات شخصي كاربران، مشكلات امنيتي زيادي براي كاربران ايجاد مي‌كرد.

آگاهي از تماس تلفني هنگام اتصال به اينترنت

4 آبان ( 24 اكتبر)

در اين روز سايت‌هاي خبري اينترنتي، خبر جالبي را به نقل از يكي از مقامات ارشد گروه‌هاي نظامي فلسطيني منتشر كردند مبني بر اينكه نظاميان فلسطيني براي مقابله با اشغالگران اسرائيلي و شناسايي موقعيت‌هاي استراتژيك آنها جهت پرتاب راكت‌هاي خود از سرويس كره زمين گوگل استفاده مي‌كنند. اين خبر باعث خشم نيروهاي اسرائيلي و اعتراض آنها به شركت گوگل در خصوص دسترسي آزاد نيروهاي فلسطيني به اين سرويس شد.

 

14 آبان (4نوامبر)

در طول سال گذشته يكي از دغدغه‌هاي دولت‌هاي مختلف در سراسر دنيا، بحث دسترسي كودكان به سايت‌هاي اينترنتي غير اخلاقي بوده‌است. يكي از مؤثرترين اين اقدامات ارائه سرويس موتور جستجوگر www.FragFinn.de  توسط دولت آلمان بود. اين موتور جستجوگر ويژه كودكان طراحي شده است و فقط سايت‌هايي را در اختيار آنها قرار مي‌دهد كه از نظر مسائل اخلاقي مورد تأييد اين دولت قرار دارند.

 

10 دي (30 دسامبر)

اين روز را مي‌توان يكي از تلخ‌ترين روزهاي شبكه اينترنت ناميد. زيرا شركتAOL   سهامدار اصلي مرورگر نت اسكيپ به طور رسمي اعلام كرد كه ديگر از اين مرورگر پشتيباني نخواهد كرد و اين مرورگر براي هميشه از اينترنت حذف خواهد شد. مرورگر نت اسكيپ، مرورگر قدرتمندي بود كه به علت عدم توانايي مالي بنيانگذاران آن، توانايي مقابله با اينترنت اكسپلورر مايكروسافت را نداشت و در نهايت شكست خورد.

 

18 دي (8 ژانويه)

يكي ديگر از تغييرات مديريتي بسيار مهم در دنياي اينترنت در اين روز بوقوع پيوست. در حالي كه چند‌روز از آغاز سال جديد ميلادي مي‌گذشت، "ميشل بكر"، رئيس شركت موزيلا از سمت خود استعفاء كرد و سکان مديريت اين شركت بزرگ را به "جان ليلي"، رئيس بخش عملياتي موزيلا سپرد. اين اقدام بكر، بسياري از كارشناسان شبكه اينترنت را شوكه كرد.

 

8 بهمن (27 ژانويه)

قطع كابل اصلي ارتباط اينترنتي در درياي مديترانه مشكلات زيادي را براي كاربران كشورهاي مصر و بيشتر كشورهاي خاورميانه بوجود آورد. اين قطعي ارتباط به كابل نوريFLAG  مربوط مي‌شد. چند روز بعد از اين اتفاق، كابل ارتباطي ديگري در خليج فارس نيز قطع شد، كه كاهش سرعت ارتباط اينترنتي منطقه را افزايش داد.

 

14 بهمن ( 2 فوريه )

يكي از جنجالي‌ترين خبرهاي سال 86 در اين روز در خبرگزاري‌ها منتشر شد. در اين روز شركت مايكروسافت با ارائه يك پيشنهاد 6.44 ميليارد دلاري، خواستار خريد سهام شركت ياهو شد. اين پيشنهاد بسياري از نگاه‌ها را به خود جلب كرد و با انتقادات زيادي از سوي كارشناسان شبكه اينترنت همراه شد.

 

منبع: جام جم آنلاين

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

اگر لپ‌تاپ دارید حتما شرایطی را تجربه کرده اید که دسترسی به منبع تغذیه وجود نداشته و مجبور بوده اید از باتری لپ‌تاپ خود استفاده کنید، برخی اوقات روشن نگه داشتن لپ‌تاپ با باتری اش فقط 15 دقیقه بیشتر تبدیل می‌شود به یک نیاز 100 درصد حیاتی، اینگونه مواقع چه باید کرد؟ نکاتی بسیار ساده هستند که با رعایت آنها به شکل قابل توجهی کارایی باتری لپ‌تاپ شما افزایش می‌یابد و در لحظات بحرانی احتمالا شما را نجات خواهند، ناگفته نماند نگارنده‌ی این مطلب در حالی که لپ‌تاپش در حالت عادی 2 و نیم ساعت با باتری کار می‌کرد با رعایت برخی از این موارد این زمان را تا 4 ساعت نیز رسانده!

 

1- به طور مرتب Defrag کنید: هر چه هارد دیسک شما سریعتر عمل کند فعالیت کمتری دارد و در نتیجه میزان بهره برداری‌اش از انرژی باتری شما کاهش می‌یابد یکی از راه‌های مناسب برای بهبود عملکرد هارد دیسک Defrag کردن آن در زمان‌های متوالی و منظم است.

 

2- نور LCD را کاهش دهید: امروزه 99 درصد لپ‌تاپ‌هایی که در بازار عرضه می‌شوند این قابلیت را دارند که نور LCD یا نمایشگر آنها را تنظیم کنید بهتر است زمانی که از باتری استفاده می‌کنید روشنائی LCD خود را روی کمترین حد ممکن قرار دهید، برخی از مدل‌ها قابلیت کاهش میزان فعالیت CPU و بهره برداری از منبع تغذیه به شکل بهینه را دارا هستند اینگونه قابلیت‌های جانبی لپ‌تاپ‌تان را در حین استفاده از باتری فراموش نکنید.

حداکثر استفاده از باتری لپ‌تاپ را داشته باشید

3- برنامه‌هایی که به صورت پنهانی و در پس زمینه اجرا می‌شوند را متوقف کنید: اگر آنتی ویروسی دارید که به صورت اتوماتیک شروع به اسکن کردن هاردتان می‌کند یا ابزاری مثل Google Desktop روی سیستم شما نصب است که به صورت دائم در حال ایندکس کردن فایل‌ها و بررسی هاردتان است و... آنها را از کار بیاندازید. همه‌ی این موارد باعث فعالیت بیشتر CPU و کاهش کارایی باتری می‌شوند. همه‌ی ابزارهایی که اینگونه عملکردی دارند را در زمانی که از باتری استفاده می‌کنید غیر فعال نمائید.

 

4- سخت افزارهای اضافی را جدا کنید: ماوس های USB برخی از انواع Cool Disk ها و... را فراموش نکنید چون اینها نیز به منبع تغذیه نیاز دارند و از باتری شما استفاده خواهند کرد.

 

5- حافظه‌ی رم بیشتری به لپ‌تاپ خود اضافه کنید: هر چه حافظه‌ی Ram شما بیشتر باشد پروسه‌هایی که در حافظه‌ی مجازی یا Virtual Memory سیستم‌تان بارگذاری می شود کمتر خواهد بود، از آنجایی که حافظه مجازی و پروسه های موجود در آن هارد دیسک را درگیر می‌کنند باعث استفاده‌ بیشتری از باتری شما می‌شوند در حالی که داشتن رم بیشتر اصلا سبب استفاده انرژی بیشتر نخواهد شد. از طرفی وقتی بخواهید برنامه‌هایی سنگین که نیاز به حجم بالایی از Virtual Memory دارند اجرا کنید داشتن مقدار بیشتری از حافظه رم می‌تواند به شما کمک بزرگی برساند و میزان مصرف انرژی را کاهش دهد.

 

6- هارد دیسک بر CD یا DVD درایو ارجحیت دارد: هر چقدر که هارد دیسک منبع تغذیه شما را ببلعد به پای CD یا DVD درایوها نمی‌رسد، ضمن اینکه وجود یک CD در داخل درایو حتی اگر در حال استفاده نباشد نیز می تواند هر از گاهی مزید بر علت گردد، اگر واقعا احتیاج دارید از یک CD یا DVD در زمانی که در حالت باتری قرار دارید استفاده کنید بهترین راه حل تهیه یک image از آن و اجرای image مذکور توسط نرم افزارهای درایو مجازی است.

 

7- پین‌های باتری خود را تمیز نگه دارید: بد نیست هر از گاهی پین‌های باتری خود را تمیز کنید این امر سبب نقل و انتقال بهتر و کامل‌تر جریان بین باتری و لپ‌تاپ می‌گردد.

 

8- از باتری خود مراقبت کنید: مراقبت از باتری نیز شرط مهمی است اگر از باتری زیاد استفاده نمی‌کنید فراموش ننمائید هر دفعه که باتری را شارژ می‌کنید این شارژ را بایستی هر دو یا سه هفته یکبار مورد استفاده قرار دهید در غیر اینصورت خیلی سریعتر از چیزی که فکرش را بکنید باتری دچار اشکال می‌شود. از طرفی شارژ یک باتری Li-on (لیتیومی) نباید هرگز به صورت کامل خالی شود و خالی شدن کامل شارژ باتری فقط در مورد مدل‌های قدیمی توصیه می گردد.

باتری لپ تاپ

9- سیستم را Hibernate کنید نه Standby: قرار دادن لپ‌تاپ در وضعیت Standby در فاصله‌های زمانی که به آن نیازی نیست آن‌هم در حین استفاده از باتری می‌تواند سبب کاهش مصرف انرژی شود و از طرفی وقتی به آن نیاز شد بلافاصله کارتان را از سر بگیرید اما وضعیت Hibernate تقریبا سیستم را خاموش نگه می دارد و در زمان نیاز به آن به همان سرعت حالت Standby فعالش می‌کند.

 

10- به کاهش دمای لپ‌تاپ کمک کنید: هر چه دمای لپ‌تاپ شما کاهش یابد عملکرد بهتری خواهد داشت و هر چه عملکردش سریعتر و بهتر باشد کارایی باتری‌اش بیشتر خواهد شد، لذا همواره شبکه‌های ورودی و خروجی هوای لپ‌تاپ تان را تمیز کنید و لپ‌تاپ را در وضعیتی قرار دهید که هوا به شکل مناسبی در آن جریان پیدا کند.

 

11- Power Options ویندوز را تنظیم کنید: به Power Options در کنترل پنل ویندوز بروید و آن را به شکلی که مناسب می‌دانید تنظیم کنید اگر Power Schemes را در این قسمت روی Max battrey قرار دهید به صورت اتوماتیک تنظیماتی برگزیده می‌شوند که می‌توانند سبب حداکثر کارایی باتری شوند.

 

12- کارهای اضافی و همزمان را حذف کنید: اگر در وضعیت باتری زمانی که مشغول تایپ یک نامه هستید تصمیم گرفتید MP3 گوش کنید بهتر است از MP3 player خود استفاده کنید تا لپ‌تاپتان دلیلش هم که واضح است.

 

13- لپ‌تاپ مناسب خود را بخرید: اگر واقعا کسی هستید که طول عمر باتری برایتان حیاتی است بهتر است برای مدل‌هایی هزینه کنید که باتری شان کارایی بیشتر و قوی تر دارند مسلما برای اینگونه مدل‌ها و این نوع باتری‌ها بایستی هزینه‌های اضافی را تقبل کنید.

14- شارژ و دی شارژ باتری: اکثر باتری‌های لپ‌تاپ های امروزی از نوع Li-on هستند و نیازی به اینکار ندارند ولی اگر از مدل‌های قدیمی استفاده می کند دی شارژ کامل باتری و شارژ مجددش هر 15 روز توصیه می‌شود.

 

15- قابلیت Autosave را خاموش کنید: در حین کار با ابزارهایی مثل Word مایکروسافت و... قابلیت ذخیره اتوماتیک یا autosave را غیرفعال کنید این قابلیت سبب می‌شود هارد دیسک شما به صورت دائم درگیر باشد. اگر نگران این هستید که باتری تمام شود و هر آنچه انجام داده اید ذخیره نشده از بین بروند می توانید در همان قسمت Power options تنظیمات را به گونه‌ای تعریف کنید که در حین تمام شدن باتری سیستم Hibernate شده و اطلاعات شما دفعه‌ی بعدی که به جریان الکتریسته دسترسی داشتید مجددا در دسترس‌تان باشد.

 

16- کاهش فعالیت کارت گرافیک: پائین آوردن رزلوشن صفحه نمایش و غیر فعال کردن اسکرین سیورهای تجملی و ... می‌توانند سبب فعالیت کمتر کارت گرافیکی و در نتیجه افزایش کارایی باتری لپ‌تاپ گردند.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

اگر لپ‌تاپ دارید حتما شرایطی را تجربه کرده اید که دسترسی به منبع تغذیه وجود نداشته و مجبور بوده اید از باتری لپ‌تاپ خود استفاده کنید، برخی اوقات روشن نگه داشتن لپ‌تاپ با باتری اش فقط 15 دقیقه بیشتر تبدیل می‌شود به یک نیاز 100 درصد حیاتی، اینگونه مواقع چه باید کرد؟ نکاتی بسیار ساده هستند که با رعایت آنها به شکل قابل توجهی کارایی باتری لپ‌تاپ شما افزایش می‌یابد و در لحظات بحرانی احتمالا شما را نجات خواهند، ناگفته نماند نگارنده‌ی این مطلب در حالی که لپ‌تاپش در حالت عادی 2 و نیم ساعت با باتری کار می‌کرد با رعایت برخی از این موارد این زمان را تا 4 ساعت نیز رسانده!

 

1- به طور مرتب Defrag کنید: هر چه هارد دیسک شما سریعتر عمل کند فعالیت کمتری دارد و در نتیجه میزان بهره برداری‌اش از انرژی باتری شما کاهش می‌یابد یکی از راه‌های مناسب برای بهبود عملکرد هارد دیسک Defrag کردن آن در زمان‌های متوالی و منظم است.

 

2- نور LCD را کاهش دهید: امروزه 99 درصد لپ‌تاپ‌هایی که در بازار عرضه می‌شوند این قابلیت را دارند که نور LCD یا نمایشگر آنها را تنظیم کنید بهتر است زمانی که از باتری استفاده می‌کنید روشنائی LCD خود را روی کمترین حد ممکن قرار دهید، برخی از مدل‌ها قابلیت کاهش میزان فعالیت CPU و بهره برداری از منبع تغذیه به شکل بهینه را دارا هستند اینگونه قابلیت‌های جانبی لپ‌تاپ‌تان را در حین استفاده از باتری فراموش نکنید.

حداکثر استفاده از باتری لپ‌تاپ را داشته باشید

3- برنامه‌هایی که به صورت پنهانی و در پس زمینه اجرا می‌شوند را متوقف کنید: اگر آنتی ویروسی دارید که به صورت اتوماتیک شروع به اسکن کردن هاردتان می‌کند یا ابزاری مثل Google Desktop روی سیستم شما نصب است که به صورت دائم در حال ایندکس کردن فایل‌ها و بررسی هاردتان است و... آنها را از کار بیاندازید. همه‌ی این موارد باعث فعالیت بیشتر CPU و کاهش کارایی باتری می‌شوند. همه‌ی ابزارهایی که اینگونه عملکردی دارند را در زمانی که از باتری استفاده می‌کنید غیر فعال نمائید.

 

4- سخت افزارهای اضافی را جدا کنید: ماوس های USB برخی از انواع Cool Disk ها و... را فراموش نکنید چون اینها نیز به منبع تغذیه نیاز دارند و از باتری شما استفاده خواهند کرد.

 

5- حافظه‌ی رم بیشتری به لپ‌تاپ خود اضافه کنید: هر چه حافظه‌ی Ram شما بیشتر باشد پروسه‌هایی که در حافظه‌ی مجازی یا Virtual Memory سیستم‌تان بارگذاری می شود کمتر خواهد بود، از آنجایی که حافظه مجازی و پروسه های موجود در آن هارد دیسک را درگیر می‌کنند باعث استفاده‌ بیشتری از باتری شما می‌شوند در حالی که داشتن رم بیشتر اصلا سبب استفاده انرژی بیشتر نخواهد شد. از طرفی وقتی بخواهید برنامه‌هایی سنگین که نیاز به حجم بالایی از Virtual Memory دارند اجرا کنید داشتن مقدار بیشتری از حافظه رم می‌تواند به شما کمک بزرگی برساند و میزان مصرف انرژی را کاهش دهد.

 

6- هارد دیسک بر CD یا DVD درایو ارجحیت دارد: هر چقدر که هارد دیسک منبع تغذیه شما را ببلعد به پای CD یا DVD درایوها نمی‌رسد، ضمن اینکه وجود یک CD در داخل درایو حتی اگر در حال استفاده نباشد نیز می تواند هر از گاهی مزید بر علت گردد، اگر واقعا احتیاج دارید از یک CD یا DVD در زمانی که در حالت باتری قرار دارید استفاده کنید بهترین راه حل تهیه یک image از آن و اجرای image مذکور توسط نرم افزارهای درایو مجازی است.

 

7- پین‌های باتری خود را تمیز نگه دارید: بد نیست هر از گاهی پین‌های باتری خود را تمیز کنید این امر سبب نقل و انتقال بهتر و کامل‌تر جریان بین باتری و لپ‌تاپ می‌گردد.

 

8- از باتری خود مراقبت کنید: مراقبت از باتری نیز شرط مهمی است اگر از باتری زیاد استفاده نمی‌کنید فراموش ننمائید هر دفعه که باتری را شارژ می‌کنید این شارژ را بایستی هر دو یا سه هفته یکبار مورد استفاده قرار دهید در غیر اینصورت خیلی سریعتر از چیزی که فکرش را بکنید باتری دچار اشکال می‌شود. از طرفی شارژ یک باتری Li-on (لیتیومی) نباید هرگز به صورت کامل خالی شود و خالی شدن کامل شارژ باتری فقط در مورد مدل‌های قدیمی توصیه می گردد.

باتری لپ تاپ

9- سیستم را Hibernate کنید نه Standby: قرار دادن لپ‌تاپ در وضعیت Standby در فاصله‌های زمانی که به آن نیازی نیست آن‌هم در حین استفاده از باتری می‌تواند سبب کاهش مصرف انرژی شود و از طرفی وقتی به آن نیاز شد بلافاصله کارتان را از سر بگیرید اما وضعیت Hibernate تقریبا سیستم را خاموش نگه می دارد و در زمان نیاز به آن به همان سرعت حالت Standby فعالش می‌کند.

 

10- به کاهش دمای لپ‌تاپ کمک کنید: هر چه دمای لپ‌تاپ شما کاهش یابد عملکرد بهتری خواهد داشت و هر چه عملکردش سریعتر و بهتر باشد کارایی باتری‌اش بیشتر خواهد شد، لذا همواره شبکه‌های ورودی و خروجی هوای لپ‌تاپ تان را تمیز کنید و لپ‌تاپ را در وضعیتی قرار دهید که هوا به شکل مناسبی در آن جریان پیدا کند.

 

11- Power Options ویندوز را تنظیم کنید: به Power Options در کنترل پنل ویندوز بروید و آن را به شکلی که مناسب می‌دانید تنظیم کنید اگر Power Schemes را در این قسمت روی Max battrey قرار دهید به صورت اتوماتیک تنظیماتی برگزیده می‌شوند که می‌توانند سبب حداکثر کارایی باتری شوند.

 

12- کارهای اضافی و همزمان را حذف کنید: اگر در وضعیت باتری زمانی که مشغول تایپ یک نامه هستید تصمیم گرفتید MP3 گوش کنید بهتر است از MP3 player خود استفاده کنید تا لپ‌تاپتان دلیلش هم که واضح است.

 

13- لپ‌تاپ مناسب خود را بخرید: اگر واقعا کسی هستید که طول عمر باتری برایتان حیاتی است بهتر است برای مدل‌هایی هزینه کنید که باتری شان کارایی بیشتر و قوی تر دارند مسلما برای اینگونه مدل‌ها و این نوع باتری‌ها بایستی هزینه‌های اضافی را تقبل کنید.

14- شارژ و دی شارژ باتری: اکثر باتری‌های لپ‌تاپ های امروزی از نوع Li-on هستند و نیازی به اینکار ندارند ولی اگر از مدل‌های قدیمی استفاده می کند دی شارژ کامل باتری و شارژ مجددش هر 15 روز توصیه می‌شود.

 

15- قابلیت Autosave را خاموش کنید: در حین کار با ابزارهایی مثل Word مایکروسافت و... قابلیت ذخیره اتوماتیک یا autosave را غیرفعال کنید این قابلیت سبب می‌شود هارد دیسک شما به صورت دائم درگیر باشد. اگر نگران این هستید که باتری تمام شود و هر آنچه انجام داده اید ذخیره نشده از بین بروند می توانید در همان قسمت Power options تنظیمات را به گونه‌ای تعریف کنید که در حین تمام شدن باتری سیستم Hibernate شده و اطلاعات شما دفعه‌ی بعدی که به جریان الکتریسته دسترسی داشتید مجددا در دسترس‌تان باشد.

 

16- کاهش فعالیت کارت گرافیک: پائین آوردن رزلوشن صفحه نمایش و غیر فعال کردن اسکرین سیورهای تجملی و ... می‌توانند سبب فعالیت کمتر کارت گرافیکی و در نتیجه افزایش کارایی باتری لپ‌تاپ گردند.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

کارت‌ شناسایی بیومتریک چیست؟ جمعه سیزدهم اردیبهشت 1387 15:35

کارت‌ شناسایی بیومتریک یا Biometric ID Cards ترکیبی از کارت‌ شناسایی معمولی و یک یا چند مشخصه بیومتریک است.

این کارت‌ها کاملا مورد اعتماد هستند و تقلب در آنها و سوء استفاده از آنها تقریبا غیر ممکن است. این کارت‌ها شامل نوع کارت(مانند: کارت رانندگی، کارت ماشین و... )هستند و سپس مشخصات دارنده کارت مانند: نام، نام خانوادگی و ...

تمام مشخصات بعد از ورود به همراه اسکن عکس و تعیین پیکسل‌هاِی عکس با توجه به یک الگوی مخصوص رمز گذاری که برای آن سازمان در نظر گرفته شده، رمز گذاری شده و در قسمت زیر عکس به صورت کد (bar code) ذخیره می‌شود، هنگام تشخیص، عکس و تمام مشخصات ثبت شده برروی کارت خوانده شده و به وسیله الگوی رمز گذاری برای آن سازمان رمزگذاری می‌شود و سپس bar code بوسیله دستگاه خوانده شده و رمز حاصل از آن با رمز بدست آمده از رمز گذاری مقایسه می‌شود و در صورت تطبیق هویت فرد تایید می‌شود.

در این روش چون هم رمز و هم مشخصات بر روی کارت ثبت می‌شود دیگر نیازی به اطلاعات حجیم نمی‌باشد و فقط الگوهای رمز گذاری باید مشخص باشد و این در مقایسه با حجم بسیار زیاد الگوهای ذخیره شده ناچیز است.

اگر در این کارت‌ها یک مشخصه بیومتریک نیز مانند اثر انگشت ثبت شود نه تنها از قانونی بودن کارت اطمینان حاصل می‌شود بلکه از اینکه کارت به شخص تعلق دارد نیز می‌توان مطمئن شد.

یک نمونه از کارت بیومتریک

اسكن عنبیه

اسكن عنبیه یكی از روش‌های ثبت مشخصات بیومتریك است كه هم اكنون از آن در بسیاری از نقاط امنیتی در جهان استفاده می‌شود.

طبق تحقیق‌های انجام شده چشم انسان از ویژگی های كاملا منحصر به فرد و یكتای او به شمار می‌رود. به‌طوری كه احتمال اشتباه سیستم در این روش یك در ۱۰۷۸ است كه بسیار قابل توجه است، همچنین اسكن از عنبیه این امكان را برای سیستم فراهم می‌سازد تا ۲۰۰ نقطه از عنبیه بررسی و مقایسه شود، در حالی كه شناسایی از طریق اثر انگشت ۶۰ تا ۷۰ نقطه را بررسی می‌كند. در بدن انسان عنبیه چشم ساختاری ظاهری ولی به نوعی محافظت شده به حساب می آید، عضوی است كه با گذر زمان دستخوش تغییر نمی‌شود و این ویژگی، این روش شناسایی را بیش از سایر روش ها ایده آل می‌سازد.

در اكثر مواقع عنبیه چشم افراد پس از انجام عمل جراحی نیز بدون تغییر باقی می‌ماند. حتی افراد نابینا نیز می‌توانند از این روش استفاده كنند، البته تا زمانی كه چشم آنها عنبیه داشته باشد. استفاده از عینك یا لنزهای تماسی هیچ كدام بر روال كار تشخیص، اختلال ایجاد نمی كنند و سبب تشخیص نادرست نمی‌شوند.

 

تاریخچه استفاده از اسكن عنبیه

استفاده از اسكن عنبیه برای شناخت و تشخیص هویت نخستین بار در سال 1936 توسط چشم‌ پزشكی به نام فرانك بارچ پشنهاد شد اما این موضع تا مدت ها به عنوان یك نظریه تخیلی باقی ماند و تنها در دهه 1980 در سری فیلم های جیمز باند این موضوع مطرح و به تصویر كشیده شد.

در سال 1987 دو چشم پزشك دیگر به نام‌های آران سفیر و لئونارد  فلوم مجددا این نظریه را مطرح كردند و در سال 1989 از استاد خود جان داگمن در دانشگاه هاروارد خواستند تا الگوریتم شناسایی  و تشخیص عنبیه را به وجود آورد. این الگوریتم‌ها كه حقوق آن در اختیار داگمن قرار گرفت توسط شركت" آیریس تكنولوژیز"  تولید شد و پایه سیستم‌ها و محصولات كنونی قراری گرفت. در حال حاضر در بسیاری از فرودگاه‌ها در دنیا از جمله در امارات از اسكن عنبیه استفاده می‌شود.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

پورتال چیست؟ (مقاله) جمعه سیزدهم اردیبهشت 1387 15:32

نام پورتال ها را زیاد شنیده ایم، اما شاید برای برخی از ما این سئوال پیش آمده باشد که واقعا یک پورتال چیست؟ چه ویژگیها و خصوصیاتی دارد؟ و چه تفاوتی با یک وب سایت دارد؟ ترجمه کلمه Portal به فارسی در فرهنگهای لغت "دریچه"، "درگاه" و "مدخل" ذکر شده اما کلمه پورتال در تکنولوژی اطلاعات معنی متفاوتی دارد. اگر بخواهیم ساده بگوییم، پورتال صفحه وب واسطی است که امکان دسترسی آسان را به هر چیزی که کاربر ، برای انجام وظیفه یا خواسته اش نیاز دارد – بدون توجه به اینکه محل فیزیکی آن کجاست، فراهم می کند. به بیان دیگر پورتال "درگاهی" است به دنیایی مجازی که کاربر می تواند از طریق امکانات فراهم شده در آن، تمامی نیازهای خود را براورده کند. نیازهایی مانند جستجو و یا خرید(مثلا یک کتاب)، دسترسی به حساب بانکی، افزایش و کاهش اعتبار یک حساب اعتباری و یا به روز رسانی اطلاعات سخت افزاری از محل کار، پورتال همه چیز را از طریق درگاهی واحد برای کاربر خود فراهم می سازد.

ویژگیهای اصلی یک پورتال عبارت اند از:
تجمع اطلاعات
هدف دار بودن اطلاعات
دردسترس بودن اطلاعات
دریچه ورود منحصر به فرد

یک پورتال نیز مانند یک کامپیوتر خانگی، اطلاعات و خدمات گوناگونی را در یک صفحه وب واحد و به صورتی سازگار و خوش ترکیب در دسترس می گذارد. گاهی به این صفحه web top هم گفته می شود. پورتال می تواند نقطه شروع یا صفحه اولیه مشخصی داشته باشد که کاربران در زمان اتصال به وب آن را مشاهده کنند. اگر چه بر خلاف صفحه کامپیوتر، پورتال می تواند از طریق مجموعه وسیع دستگاههایی که قابلیت اتصال به وب در آنها پیش بینی شده (از جمله تلفن های موبایل) مورد استفاده قرار گیرد.

هر چند شباهت ظاهری فراوانی میان یک وب سایت و یک پورتال وجود دارد به گونه ای که در نگاه اول تفاوت محسوسی میان آن دو مشاهده نمی شود اما این دو کاملا از یکدیگر متفاوت اند.سوال اینجاست که به طور مشخص تفاوت آن دو در چیست؟ در پاسخ به این سوال باید گفت ویژگیهای زیر در یک پورتال آن را از یک وب سایت متمایز می کند:

درگاه ورود منفردی که از طریق آن می توان به مجموعه منابع مرتبط با پورتال دست یافت.
نمایش هدفدار اطلاعات با استفاده از تجربیات کاربر.
دسترسی تقسیم بندی شده به انواع داده و اطلاعات گروه بندی شده.
در اختیار گذاشتن امکان ارتباط و همکاری میان تمامی کاربران و استفاده کنندگان پورتال.
امکان پیوستن به نرم افزارها و سیستم های نرم افزاری که گردش کاری مشخص و تعریف شده ای دارند.

تاریخچه خلاصه پورتال

اگر در دنیای کامپیوتر به عقب بازگردیم، زمانی را خواهیم یافت که در آن سیستم های نرم افزاری به گونه ای متحول شدند که دیگر لازم نبود برای کار با یک برنامه، برنامه های دیگر بسته شوند، یعنی می توانستیم همزمان از چند برنامه کاربردی استفاده کنیم بدون آنکه با مشکلی مواجه شویم.امکانی که قبل از آن وجود نداشت. تاریخچه پورتال ها از همان زمان آغاز شد و نسلهای تکامل یافته آنها یکی پس از دیگری پا به عرصه دنیای اطلاعات گذاشتند.

نسل اول پورتال ها :
اولین پورتال ها، که از آنها تحت عنوان نسل اول نام برده می شود، بر فراهم نمودن محتویات ایستا، مستندات و همچنین خوراکهای اطلاعاتی زنده در صفحات وب مبتنی بودند. مثالهای نمونه این نسل سایت های yahoo یا Excite است. این پورتالها در محیطی به هم پیوسته، اهداف مشابهی را دنبال کرده و صفحه واسط مشخص و منحصر به فردی را برای دستیابی به مجموعه اطلاعات توزیع شده در سراسر شرکت یا سازمان خود، در اختیار کاربر می گذاشتند. این اطلاعات معمولا شامل اخبار شرکت، شرایط و فرم های استخدام، اطلاعاتی مربوط به کارکنان و چگونگی ارتباط با آنها، مستندات رسمی و سیاست های اعلام شده شرکت و همچنین لینک های ارتباطی مفید بود.

نسل دوم پورتال ها :
نسل دوم پورتال ها بر اطلاعات مشخص تر و نرم افزارها متمرکز بودند. در اساس شباهت زیادی به خصوص در زمینه فراهم آوردن اطلاعات با نسل اول داشتند با این همه تفاوت مهمی نیز وجود داشت: این پورتالهای امکان همکاری کاربران را در محیطی به هم پیوسته فراهم می کردند و همین امکان، نقطه تمایز آنها با نسل پیشین محسوب می شد.

پورتال های نسل دوم قابلیت همکاری متقابل را در ادارات مجازی برای تیم های کاری و به منظور انجام وظایفشان فراهم می ساختند. نسل دوم پورتال ها سرویس های متعددی داشتند که از جمله آنها می توان به سرویس های مدیریت محتوی ( سازمان دهی و مدیریت اطلاعات مرتبط ) و سرویس های همکاری (که به کاربران امکان می داد با یکدیگر گپ زده و برای یکدیگر ایمیل فرستاده و قرار ملاقات تنظیم کنند) اشاره کرد. در این پورتال ها قابلیت تعریف گروه های کاربری نیزفراهم آمده بود. به بیان دیگر این پورتال ها سازو کار همکاری داخلی را در یک سازمان فراهم می ساختند.

نسل سوم پورتال ها :
نسل سوم با هدف ایجاد فضای مجازی تجارت الکترونیک (E-Business ) بوجود آمد. پورتال های نسل سوم به عنوان واسط ارتباطی کارمندان، تهیه کنندگان، تولید کنندگان و مشتریان قلمداد می شوند. ویژگی فوق العاده این پورتالها امکان مرتبط شدن نرم افزارهای مستقر در سرورهای مختلف است. به بیان دیگر، این پورتال ها نقطه به هم پیوستن محتویات و برنامه های کاربردی مستقر در سرورهای مختلف بطور همزمان و با استفاده از همکاری سرویسهای خدماتی آنان اند. به علاوه امکان دسترسی به محتویات و امکانات سیستمهای مختلف را از طریق ابزارها و تجهیزات متنوع، بسته به نیاز کاربر امکان پذیر می کنند. این گروه پورتال ها مجموعه قابل توجه و ارزشمندی از اطلاعات، مستندات، امکانات و قابلیتهای نرم افزارهای مرتبط را از طریق درگاه واحدی برای کاربر فراهم می کنند.

به علاوه، این پورتالها به صورتی خودکار و بر اساس نقش کاربران هدفمند شده و ویژگیهایی خاص آنها می یابند. به بیان دیگر، نحوه نمایش، محتوی و امکانات در دسترس، بسته به نقش تعریف شده برای کاربر به گونه ای منحصر به فرد و خاص وی در اختیار او قرار می گیرد. کلید توسعه آینده این نسل از پورتال ها،ایجاد چهارچوب های کاری باز ( از قبل تعریف نشده ) برای سرویس های عمومی خواهد بود.

انواع پورتال ها

یک سازمان مجموعه متنوعی از کاربران دارد که از جمله آنها می توان به مشتریان، شرکا، کارمندان اشاره کرد. همه این کاربران علاقه مندند از اطلاعات و خدمات آن سازمان استفاده کنند. کاملا آشکار است که هر کدام از آنها نیازهای خاص و اغلب متفاوتی دارد. برای پاسخگویی به این تنوع، انواع مختلف پورتال ایجاد شده و مورد استفاده قرار می گیرد. به طور کلی بر حسب چگونگی پاسخگویی به نیازهای کاربران، پورتال ها را می توان در چهار گروه زیر دسته بندی کرد:

Business to Customer Portal (B2C)

این نوع از پورتال با سیستمهای CRM [1] مرتبط بوده و دسترسی مستقیم مصرف کننده را به مجموعه وسیعی از اطلاعات و خدمات فراهم می کند – برای مثال، اطلاعاتی مانند "راهنمای استفاده از محصولات" و "وضعیت سفارش مشتری " در خرید های خود و همچنین امکانات ارتباطی کاربر با بخش پشتیبانی مشتریان در این پورتال ها پیش بینی می شود. مانند هر پورتال دیگری، یک پورتال B2C معمولا در قد و قواره ای ارائه می شود که نیازهای مشتریان خود را پاسخ دهد.

Business to Business Portal (B2B)
نوع دیگر پورتال در زنجیره مدیریت منابع شکل می یابد[2]. در این نوع پورتال اطلاعات لازم برای تولید کنندگان،تهیه کنندگان، نمایندگی ها و همچنین توزیع کنندگان، به گونه ای مناسب و دسته بندی شده جمع آوری و در اختیار آنان قرار می گیرد. نمونه عمومی پورتال B2B - برای مثال، یک شریک تجاری را قادر می کند تا به بخشهایی از اطلاعات و امکانات مانند سفارش خرید و صدور فاکتور دسترسی داشته و از امکانات این بخشها استفاده کند. به هم پیوستن برنامه های کاربردی یکی از پیشنیازهای لازم برای یکپارچه سازی محیط های تجاری در بستری واحد و ایجاد محیط مجازی لازم برای کسب و کار است. محیطی که در آن امکان تهیه کالا یا خدمات، صدور صورت حساب خرید و فروش، دسترسی به اطلاعات تولید و دیگر امکانات مرتبط با نیازها فراهم می اید.

B2E

این پورتال ها که اغلب با عنوان پورتال های اینترانتی شناخته می شوند معمولا به منظور تجمیع، انتشار و به اشتراک گذاری اطلاعات و خدمات به پرسنل یک سازمان ایجاد می شوند. B2E ها به دو دسته اصلی تقسیم می شوند:

· پورتالهای کارکنان که امکان دسترسی به محتویات به هم پیوسته ای مانند اخبار شرکت، اطلاعات سخت افزاری و نرم افزاری، موتور جستجو و منابع فنی و گزارشها را در اختیار می گذارد. اطلاعات این نوع پورتال معمولا در دسترس همه کارکنان یک سازمان قرار می گیرد. این پورتال کارکنان و شاغلین یک سازمان را قادر می کند تا از طریق گپ و گروههای گفتگو با یکدیگر در تماس بوده و با یکدیگر همکاری کنند. عموما، این پورتال ها امکاناتی نظیر ثبت نام در یک کلاس و یا یک اردو را نیز در اختیار کاربر خود قرار می دهند. به علاوه کاربران این پورتال معمولا می توانند اطلاعات شخصی خود مانند نام و کلمه عبور را تغییر دهند.

· Knowledge worker portal که با یک یا مجموعه اهداف مشخص مثلا فروش یک محصول ایجاد می گردد. این پورتال ها مجموعه ای از محتویات را به منظور پشتیبانی از فرآیند یا فرآیندهای مشخصی در اختیار می گذارند. برای مثال یک برنامه تکنسین خودکار ممکن است نیازمند منابعی از برنامه های کاربردی دیگر مثلا برنامه های تعمیر و نگهداری باشد تا بتواند اطلاعات لازم در زمینه تاریخچه بازبینی و تعمیر، زمان بندی تجهیز و یا قطعات و لوازم مورد نیاز برای تعمیر آن را کسب کند.

پورتال های عمومی ( Mega Or Public Portal )

این پورتال ها با عنوان پورتال های اینترنتی شناخته می شوند و مهمترین ویژگی آنها فراوانی مخاطبانشان است. این نوع از پورتال ها نیز در دو گروه دسته بندی می شوند:

· پورتال های عمومی که تمامی کاربران اینترنت را مخاطب قرار می دهند (برای مثال Yahoo ، Excite، Google و مانند آن)
· پورتال های خاص ( صنعتی، بازرگانی، خدماتی ) که به آنها پورتال های عمودی نیز گفته شده و مخاطبان محدود و مشخصی دارند ( مانند پورتال های بانکها، سازمانهای دولتی، وزارتخانه ها و ... )

باید توجه داشت که یک پورتال می تواند از پیوند انواع پورتال های دیگر ایجاد شود. به علاوه همانطور که یک سازمان کاربران متنوعی دارد، می تواند ( و گاهی نیز لازم است ) که پورتال های مختلفی برای پشتیبانی از نیازهای آنان داشته باشد.

جنبه های کارکردی یک پورتال

اگر چه پورتال ها در انواع و اندازه های متنوعی ساخته می شوند اما ویژگیهای محدود و مشخصی هسته اصلی آنها شناخته می شود:

v هر پورتال اطلاعات و خدمات را یکجا و در یک محل جمع آوری می کند.
v هر پورتال می تواند در اندازه لازم برای شخص و یا گروه سازمان دراید.
v هر پورتال در هر زمان و از هر مکانی قابل دسترس است.


یک پورتال مجموعه اطلاعات و خدمات را یکجا و در یک محل جمع آوری می کند

هدف اصلی فراهم آوردن امکان دسترسی آسان به هرچیزی ( اطلاعات و خدمات ) است که یک کاربر برای انجام وظایف و مسئولیتهایش به آن احتیاج دارد، صرف نظر از اینکه منبع آن کجا باشد.

اطلاعاتی که یک پورتال فراهم می کند

v داده های ساخت یافته. داده هایی که به صورتی سازمان یافته اند که امکان جستجوی آسان آنها وجود داشته باشد ( اغلب به صورت سلسله مراتب و بر اساس کلمات کلیدی). فهرست الفبایی کتابهای یک کتابخانه مثال خوبی از داده های ساخت یافته است. داده های ساخت یافته اغلب شامل، گزارشها، تحلیلها، پرس و جوهای مشخص و دیگر انواع دانش مرتبط با کسب و کار است.

v داده های بدو ن ساختار، که جستجو در آنها معمولا دشوار بوده و خارج از یک بانک اطلاعاتی قرار دارند. از این نوع داده می توان متن ها، صوت، تصویر و یا گرافیک و اشکالی مانند مستندات Office ، memos ، ایمیل، قرارهای ملاقات را مثال زد.

v اطلاعات خاص [3] ،که شامل محتویات قابل خرید و فروش ( مثل انواع اخبار، گزارشها، اطلاعات مربوط به سهام، کاریکاتورها و محتویات بی اهمیت) بوده و مخصوصا به منظور استفاده در فرایندهای تولیدی دیگر تهیه و در اختیار قرار می گیرند.

خدماتی که به وسیله یک پورتال فراهم می شود

· همکاری، (با عنوان خدمات ارتباطی نیز شناخته می شود ) و به کاربران اجازه می دهد تا با یکدیگر گپ بزنند، در بحثهای گروهی مشارکت داشته باشند، مطالب خود را در اختیار دیگران قرار دهند و...

· مدیریت محتوی که انواع جستجو ها، رهگیریها را مدیریت کرده و همچنین قابلیتهای خاصی را به منظور استخراج داده ها در اختیار می گذارد.

· خدمات شخصی (با عنوان خدمات تراکنشی نیز نام برده می شود ) که کاربران را قادر می سازد تا با دیگر سیستمها ( مثلا سیستمهای فروشنده و یا نماینده یک محصول ) مستقیم و بدون واسطه مرتبط باشند. معمولا این قابلیت به کاربر امکان می دهد تا برای مثال فعالیتهای زیر را انجام دهد:

- محصولات یک سازمان را خریداری کند
- ملاقاتهای خود را زمان بندی کند
- حساب خود را مشاهده یا تراز کند
- در کلاس مورد علاقه خود ثبت نام کند


هر پورتال می تواند در اندازه لازم برای شخص و یا گروه سازمان دراید.

یکی از ویژگیهای جالب یک پورتال شکل و عملکرد متفاوت آن برای اشخاص مختلف است. یکی از روشهایی که به این منظور استفاده می شود، متناسب سازی و تغییر شکل و قابلیتهای پورتال بر حسب خواسته ها یا تجارب شخص یا گروه استفاده کننده از آن است. به همین دلیل است که کاربران متفاوت شکل متفاوتی از یک پورتال مشاهده کرده و اطلاعات و خدمات متفاوتی در اختیار ایشان قرار می گیرد:

امکان تغییر بر حسب خواسته ها بر حسب تجارب شخص یا گروه عموما personalize نامیده می شود و به این معنی است که در پورتال امکان انتخاب نحوه نمایش محتوی پیش بینی شده است. اغلب این انتخاب بصورت خودکار و بر اساس نقش کاربر (مثلا پست سازمانی وی) انجام می شود. برای مثال وقتی کارمند فروش به سیستم وارد می شود، به صورت خودکار فهرستی از جدیدترین محصولات برای وی به نمایش در می آید. با این همه در بعضی از پورتال ها انتخاب محتوی نمایش داده شده به کاربر محول می شود تا در زمان ورود به پورتال خود آن را انتخاب کند.

تغییر و Customize شدن یک پورتال شامل انتخاب چگونگی شکل ظاهری آن (مثلا رنگ و چیدمان صفحه)،مدل مرورگر و محل نمایش محتویات روی صفحه است. یک پورتال می تواند حتی برچسب و عنوان تجاری مشخصی داشته و ظاهر متفاوتی را برای انواع کاربرانش به نمایش گذارد.


این دو ویژگی به پورتال امکان می دهد تا مجموعه مشخص و تعریف شده ای از کاربران (مثلا مشتریان، شرکا و یا کارکنان) را هدف قرار دهد. بعضی از پورتال ها حتی می توانند برای هر کاربر مشخص، شکل و شمایل متفاوتی از خود نشان دهند.

یک پورتال در هر زمان و از هرمکانی همیشه در دسترس است

از آنجا که پورتال ها برای استفاده در محیط وب ساخته می شوند، در هر زمان و از هر مکانی با استفاده از یک مرورگر استاندارد وب در دسترس اند. انواع تجهیزات مبتنی بر وب نیز از جمله تلفنهای موبایل، دسترسی به پورتال ها را به غایت آسان و مفید کرده اند
نویسنده حمید مشرف (با اقتباس از Portal Solutions Redbook IBM )

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

نصب ویندوز XP بر روی ویندوز Vista جمعه سیزدهم اردیبهشت 1387 15:31

افرادی که روی سیستم خود ویندوز xp دارند بعد از نصب ویندوز ویستا یک لودر جدید می بینند که گزینه اول ویندوز ویستا است و گزینه دوم ویندوز ایکس پی که خوب مشکلی نیست.
ولی این مسئله زمانی پیش می آید که شما یک لب تاپ خریداری کرده اید و روی اون ویندوز ویستا اورژینال است و کلی برنامه و دلتون نمی خواهد ویندوز به این جالبی را پاک کنید چون اگر شما اقدام به نصب ویندوز ایکس پی کنید ویستا شما به فنا می رود البته یک راه کوچولو هست که اگر وقت کردم براتون می نویسم
خوب در مرحله اول باید یک پارتیشن برای ویندوز ایکس پی بسازید اگر قیمت زیادی برای لب تاپ پرداخت نکرده اید احتمالا ویندوز ویستا شما نسخه خانگی یا بیزینس است که در هر دو حالت نمی توانید براحتی تغییر پارتیشن انجام دهید چون ویندوز ویستا فضای خیلی زیادی را برای خود رزور می کند تغریبا نصف فضای هارد درایو که این برای ما خیلی زیاد است خوب شما اگر از مدل های سونی خریداری کرده باشید با یک نرم افزار partition manager که توسط بوت سی دی اجرا شده است می توانید خیلی راحت سیستم خود را تغییر پارتیشن دهید و مشکل حل می شود ولی مشکل اصلی زمانی است که از مدل های دل و توشیبا استفاده می کنید
اخطار : برنامه partition manager مستر بوت هارد های دل و توشیبا را خراب می کند اصلا این مسئله که با این برنامه کار کنید را فراموش کنید
تنها برنامه ای که قادر است در ویندوز ویستا تغییر حجم دهد برنامه paragon manager است که نسخه جدید آن تحت ویندوز ویستا است ( نسخه 8.5 ) و ادمین عزیز نسخه کرک شده آن را در یکی از تاپیک ها گذاشته است شرمنده خودتون بگردید دنبالش تنبل می شی.د
بعد از دانلود این برنامه 22 مگابایتی و نصب و اجرای آن در ویندوز ویستا ( من اجرا کردم درست شد نترسید خدا بزرگه ) تغییر حجمی را که می خواهید بدهید
حالا می رسیم به جای خطر ناک ماجرا
بعد از این کار دلتون را به دریا بزنید ( دل خودتون را می گم نه لب تاپتون را اشتباه نکنید ها ) و سی دی نصب ویندوز ایکس پی را در درایو قرار داده سیستم را از روی سی دی لود کنید و ویندوز را در درایوی که ساختید نصب کنید بعد از اتمام نصب متوجه می شوید که دیگر ویستا ندارید قبل از سکته باقی ماجرا را بخوانید (البته اول این مطلب را تا اخر بخوانید بعد دست به این کار بزنید ها . حالا خیلی مونده )
قدم سوم شما حالا احتیاج به برنامه فریم ورک دات نت 2 دارید و بعد از اون برنامه VistaBootPRO 3.3 که به شما اجازه می ده بوت لودر ها را دست کاری کنید این برنامه رایگان است نترسید برید از سایتش بگیرید خوب بعد از این کار برنامه را اجرا کرده و بر روی دکمه manage os entries را کلیک کنید در قسمت پایین گزینه add new os enrty را بزنید و یک نام به سیستم عامل جدید ( همین ایکس پی که نصب کردید برای نمایش در بوت ) بدهید و در قسمت os type گزینه windows legacy را بزنید و در قسمت os drive حتما حتما درایو C را بزنید چون فایلهای بوت شما در این درایو هستند بعد از این کار apply Update را می زنید حالا روی system boot loader کلیک می کنید و گزینه windows vista bootloader را کلیک کرده و در قسمت پایین system partition را کلیک می کنید و دکمه install bootloader را کلیک می کنید و حالا برنامه را بسته با ذکر یک صلوات ویندوز را ریست می کنید اگر همه کارها را درست انجام داده باشید این بار بوت ویندوز ویستا را با دو گزینه می بینید که اولی به ویندوز ویستا می رود و دومی به ایکس پی و اگر چیزی نیامد فحش ندید چون من خودم انجام دادم شد حالا شما نتونستید به خودتون مربوطه
در قدم اخر برای اینکه مشکلی در بوت براتون پیش نیاید ( من دعا نکنم که بوت لودرتون پاک بشه ) در پایین صفحه روی گزینه تشکر یک کلیک کوچولو کنید که دعای خیر من پشت سر سیستمتون باشه

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

موتورهای جستجو یکشنبه هشتم اردیبهشت 1387 0:12
 

شايد تاکنون برای شما اين سوال مطرح شده باشد که علت افت ناگهانی سرعت کامپيوتر و کند کار کردن آن چيست و برای بهبود و يا افزايش سرعت آن می بايست چه اقدام و يا اقداماتی را انجام داد ؟ پاسخ به سوال فوق متغير بوده و ممکن است دلايل متعددی در اين رابطه وجود داشته باشد . در برخی موارد ممکن است با رعايت برخی نکات ساده در خصوص نحوه نگهداری سيستم مشکل برطرف گردد و در موارد ديگر ممکن است مجبور به ارتقاء سيستم و يا تعويض قطعات مسئله دار گرديم . در ادامه به برخی نکات اوليه به منظور بهبود کارآئی سيستم اشاره می گردد .

اجرای دقيق Scan disk : وجود اشکال در فايل های ذخيره شده بر روی هارد ديسک ممکن است کاهش کارآئی سيستم و بروز اشکالات فيزيکی هارد ديسک را بدنبال داشته باشد . با اجرای برنامه Scan disk می توان تعداد زيادی از خطاهای موجود بر روی هارد ديسک را برطرف نمود . برنامه فوق بررسی لازم در خصوص وجود اشکالات فيزيکی بر روی هارد ديسک را نيز انجام خواهد داد . بخاطر داشته باشيد که با توجه به ظرفيت هارد ديسک نصب شده بر روی کامپيوتر ، فرآيند بررسی وضعيت هارد ديسک می تواند مدت زمان زيادی بطول انجامد و نمی بايست در اين فاصله عمليات خاصی را انجام داد . 

حذف فايل های موقت موجود بر روی هارد ديسک : فايل های موقت به آندسته از فايل ها اطلاق می گردد که معمولا" پس از نصب يک برنامه همچنان بر روی هارد ديسک باقی می مانند و می توان بدون نگرانی اقدام به حذف آنان نمود .

حذف اطلاعات موجود در Cache برنامه مرورگر : فايل های cache شده ، به آندسته از فايل هائی اطلاق می گردد که در زمان استفاده از اينترنت بر روی سيستم شما باقی مانده و اغلب شامل تصاويری می باشند که به منظور نمايش صحيح صفحات وب ، برنامه مرورگر مجبور به دريافت آنان از اينترنت شده است .

defrag نمودن فايل های موجود بر روی هارد ديسک : defrag ، سازماندهی فايل های موجود بر روی هارد ديسک را بگونه ای انجام خواهد داد که امکان بازيابی آنان با سرعت بيشتری ميسر می گردد .

اجرای يک برنامه ويروس ياب : اغلب ويروس های کامپيوتری درصد بالائی از منابع سيستم را استفاده می نمايند . همين موضوع می تواند کاهش کارآئی سيستم را بدنبال داشته باشد . برخی از ويروس ها حتی می توانند باعث از کارافتادن کامل سيستم گردند . به منظور برخورد موثر با ويروس های موجود همواره سعی نمائيد که از يک برنامه آنتی ويروس بهنگام شده استفاده کرده و عمليات پويش به منظور يافتن ويروس را در فواصل زمانی خاصی تکرار نمائيد .

بررسی سيستم به منظور وجود Spyware : تعداد زيادی از وب سايـت ها بدون آگاهی شما اقدام به نصب Spyware بر روی سيستم شما می نمايند . يک spyware می تواند صرفا" در حد و اندازه يک کوکی ساده باشد که وب سايت های ملاقات شده توسط شما را در خود ثبت می نمايد و يا برنامه هائی باشند که امکان دستيابی ساير افراد به کامپيوتر شما را فراهم می نمايند . در اين رابطه می توان از برنامه های متعدد Anti Spyware به منظور پويش و برخورد با اين نوع برنامه ها استفاده نمود .

غيرفعال نمودن برنامه های نصب شده غيرضروری :يکی ديگر از دلايلی که می تواند کاهش سرعت کامپيوتر را بدنبال داشته باشد ، تعداد و تنوع برنامه هائی است که در زمان راه اندازی سيستم اجراء می گردند. در ويندوز XP می توان با استفاده از برنامه کاربردی MsConfig برنامه هائی را که در زمان راه انداری سيستم فعال می گردند مشاهده و در رابطه با آنان تعيين تکليف نمود . با استفاده از برنامه MsConfig صرفا" می توان ليست برنامه هائی را که در زمان راه اندازی سيستم اجراء می گردند مشاهده نمود و نمی توان از اين طريق آنان را حذف نمود . پيشنهاد می گردد که حتی المقدور از نصب برنامه های غير ضروری بر روی کامپيوتر اجتناب گردد ، چراکه هر برنامه پس از نصب درصدی از منابع سيستم را استفاده خواهد کرد و بديهی است که در اينچنين مواردی می بايست در انتظار کاهش کارآئی سيستم بود. بخاطر داشته باشيد که برای حذف يک برنامه از روی کامپيوتر از برنامه هائی موسوم به Uninstall می بايست استفاده گردد . حذف فولدرهای حاوی برنامه به تنهائی در اين رابطه کافی نبوده و اطلاعات مربوط به آنان همچنان در ريجستری باقی خواهد ماند .

پاک کردن ريسجتری : ريجستری تنظيمات و اطلاعات مورد نياز ويندوز و ساير برنامه های نصب شده را در خود نگهداری می نمايد . به موازات افزايش فرآيندهای نصب و يا Uninstall ممکن است اطلاعات غيرضروری متعددی در ريجستری باقی بماند . در چنين مواردی می توان برای حذف اطلاعات غيرضروری موجود در ريجستری از برنامه های کاربردی متعددی استفاده نمود .

ايجاد يک فايل Swap با ظرفيت ثابت : هر يک از نسخه های ويندوز تابع يک رويکرد خاص برای Paging و فايل swap ذخيره شده بر روی هارد ديسک می باشند. پس از اشغال تمامی فضای حافظه اصلی از فايل swap به منظور ذخيره اطلاعات استفاده خواهد شد . اندازه فايل فوق ثابت نبوده و می تواند با توجه به شرايط موجود تغيير نمايد . پس از استفاده از تمامی فضای حافظه و ظرفيت اختصتاص يافته برای فايل swap ، ويندوز اقدام به افزايش ظرفيت آن می نمايد . در صورت تحقق چنين شرايطی سرعت و کارآئی سيستم کاهش پيدا خواهد کرد . برای مشخص نمودن ظرفيت فايل swap می توان از گزينه System موجود در control panel استفاده نمود ( System |Advanced | Performance Settings | Advanced | Virtual memory ) . مثلا" می توان حداقل و حداکثر ظرفيت فايل swap را مشابه و معادل سيصد مگابايت در نظر گرفت .

بهنگام نمودن درايورهای سيستم : پيشنهاد می گردد همواره درايورهای مربوط به کارت ويدئو و کنترل کننده IDE بهنگام شده و از جديدترين درايورهای ارائه شده مرتبط با آنان استفاده گردد .

استفاده از حافظه RAM بيشتر و هارد درايوهائی با 7200 دور در دقيقه ( RPM ) : حافظه اصلی و هارد درايو دو قطعه اصلی در کامپيوتر می باشند که نسبت به پردازنده دارای سرعت بمراتب کمتری می باشند . افزايش حافظه RAM می تواند اثرات مثبتی را در ارتباط با سرعت اجرای برنامه های کامپيوتری بدنبال داشته باشد . سعی گردد از هارد درايوهائی استفاده گردد که RPM ( دور در دقيقه ) بالائی داشته باشند ( نظير 7200 دور در دقيقه ) .

تبديل سيستم فايل : در صورتی که بر روی سيستم شما ويندوز 95 نصب شده است ، ويندوز از سيستم فايل FAT 16 استفاده می نمايد . در صورت تبديل سيستم فايل فوق به FAT 32 ، سرعت سيستم افزايش نخواهد يافت ولی حجم و تعداد فايل هائی را که می توان بر روی هارد ديسک ذخيره نمود ، افزايش می يابد . در صورت استفاده از ويندوز XP و يا 2000 ، ارتقاء FAT16/32 به NTFS بهبود کارآئی و امنيت سيستم را بدنبال خواهد داشت . توجه داشته باشيد که پس از تبديل سيستم فايل ، امکان برگشت به وضعيت قبلی وجود نخواهد داشت. نسخه های ويندوز 95 ، 98 ، SE و ME قادر به خواندن اطلاعات از سيستم فايل NTFS نمی باشند . بنابراين در صورتی که قصد استفاده از سيستم به صورت dual-booting ( نصب بيش از يک سيستم عامل و انتخاب يکی از آنان در زمان راه اندازی سيستم ) را داشته باشيد و يا تمايل به اشتراک درايوهای موجود بين چندين سيستم عامل را داريد ، بهتر است که از FAT32 استفاده نمائيد .

در صورتی که تمامی موارد اشاره شده منجر به حل مشکل کاهش سرعت نگردد ، می توان هارد ديسک را مجددا" فرمت و اقدام به نصب سيستم عامل و ساير نرم افزارهای دلخواه نمود و يا در صورت ضرورت سخت افزار سيستم را ارتقاء داد.

منبع:
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

تاریخچه سیستم عامل لینوکس یکشنبه هشتم اردیبهشت 1387 0:11
تاریخچه سیستم عامل لینوکس

لینوکس (Linux)
نام لینوکس «Linux» از "Linux kernel" برگرفته شده است. که در سال 1991 توسط لینوس توروالدز آغاز گردید. منافع و کتابخانه های سیستم از سیستم عامل GNU می آیند که در سال 1983 توسط ریچارد استالمن آغاز شد . مشارکت و مداخلۀ GNU دلیل نام حاصلۀ Linux / GNU است. لینوکس که در زمنیۀ کاربردش در سرورها بسیار مشهور است ، توسط ادغاماتی نظیر Dell ، هولت پاکارد، Sun Micro system , Red Hat, Oracle corporation, Novel, IBM حمایت می شود. Linux به عنوان یک سیتسم عامل برای میزان وسیعی از سخت افزارهای کامپیوتری به کار می رود، نظیر کامپیوترهای Desktop ، ابر کامپیوترها ، سیستم های بازی ویدئویی نظیر پلی استیشن 2 و پلی استیشن 3 ، بازیهای arcade متعدد و دستگاههای تعبیه شده نظیر تلفن های همراه و ردیاب ها.

تاریخچه
سیستم عامل UNIX در دهۀ 1960 پر بار شد وگسترش یافت و برای اولین بار در سال 1970 به بازار آمد .موجودیت وسیع و قابلیت جابجایی آن بدین معنا بود که مورد توجه قرار گرفته وتوسط موسسات دانشگاهی ، تجارتخانه ها و غیره با طرح خود که بر تولید گران سیستم های دیگر اثر می گذاشت کپی و اصلاح شد.
ریچارد استالمن ، بنیانگذار طرح GNU ، که در سال 1984 آغاز به کار کرد ، هدف ایجاد یک سیستم نرم افزار کاملاً سازگار با NUIX را داشت که بطور کل از نرم افزار رایگان را داشت. در سال 1985 ریچارد استالمن بنیاد نرم افزار رایگان را بنا کرد و گواهینامۀ همگانی GNU ، را توسعه داد.( GNU GPL) بسیاری از برنامه های مورد نیاز در یک OS (نظیر کتابخانه ها ، همکاران ، ویرایشگرهای متنی ، یک UNIX Shell و یک سیستم پنجره ای ) در اوایل دهۀ 1990 کامل شدند ، گرچه عناصر سطح پایین نظیر device driver ها Daemon ها و kernel جایگاه نا تمام بودند. لینوس تور والذر گفته است که اگر kernel GNU در آن زمان موجود بود (1991) او تصمیم به نوشتن برنامۀ خود را اتخاذ نمی کرد.

MINIX
لینوس تور والذر ، خالق kernel Linux بود. MINIX یک سیستم مشابه Linux هدف استفادۀ دانشگاهی ایجاد شد، توسط آندرو. اس . تاننباوم در سال 1987 وارد بازار شد. در حالیکه رمز منبع برای سیستم موجود بود، اما اصلاح و توزیع مجدد آن با محدودیت روبرو بود. (که امروز این گونه نیست) . به علاوه ، طرح 16 بیتی MINIX به طور مناسب برای طرح 32 بیتی ساختار Intel 386 بسیار ارزان و عمومی برای کامپیوترهای شخصی اتخاذ نگردید. در سال 1991، تور والذر آغاز به کار برروی یک جایگزین غیر تجاری برای MINIX کرد. در حالیکه در دانشگاه هلسینکی حضور می یافت. درنهایت این عمل به Linux kernel ختم شد. در سال 1992، تاننباوم مقاله ای را به Usenet ارسال کرد که ادعا داشت Linux منسوخ است. در این مقاله ، وی از سیستم مذکور به جهت طرح یکپارچه آن و وابستگی و نزدیکی بسیارش به ساختار x86 آن انتقاد کرد و بنابراین چنانچه وی آنرا غیر قابل جابجایی یافت ،«یک اشتباه اساسی» نامید. او بیان کرد که افرادی که یک سیستم عامل مدرن می خواهند باید دنبال سیستمی باشند که بر اساس الگوی micro kernel است. این نامه پاسخ تور والذر و کن تامسون یکی از بنیانگذاران UNIX را می طلبید که سبب مذاکره ای معروف در مورد طرحهای micro kernel و monolithic kernel شد. Linux در ابتدا به فضای کاربردی MINIX وابسته بود. با رمزی از سیستم رایگان و موجود GNU ، این بسیار مزیت داشت اگر می شد آنرا با یک OS تازه وارد استفاده کرد. رمزی که تحت اختیار GNU GPL مجاز می شد را می توان در طرحهای دیگر تا زمانی به کاربرد که آنها هم تحت همان مجوز مطابق عرضه شده باشند . برای ایجاد یک Linux Kernel مطابق با اجزای طرح GUN ، تور والذر یک سوییچ را از گواهی اصلی خود ایجاد کرد که از توزیع مجدد تجاری آن جلوگیری می نمود به GNU GPL بود. توسعه گران Linux و GNU بر روی ادغام اجزای GNU با Linux کار کردند تا یک سیستم عامل کاملاً عملکردی و آزاد را ایجاد کنند.

ادراک تجاری و عمودی
امروزه Linux در حوزه های بیشماری کاربرد دارد، از سیستم های تعبیه شده گرفته تا ابر کامپیوترها و فضایی را در install ها . برقراری های سرور با تجهیزات کاربرد عمومی LAMP ایمن کرده است. تور والذر به هدایت توسعه Kernel ادامه می دهد . استالمن رئیس بنیاد نرم افزار رایگان است که سپس از اجزای GNU حمایت می کند در خاتمه، افراد و ادغامات اجزای شخص ثالث غیر GNU را توسعه می دهند این اجزای شخص ثالث ، مشمول یک میزان وسیع کار می شوند و بسیاری از آنها مقیاس ها و نمونه های Kernel و کاربردهای کاربران و کتابخانه ها را در بر دارند. فروشندگان و جامعه Linux Kernel ، اجزای GNU و اجزای غیر GNU را با نرم افزار مدیریت بسته بندی مضاعف به صورت توزیعات Linux ترکیب و توزیع می کنند.

طرح
Linux یک سیستم عامل مشابه UNIX است و قسمت عمدۀ طرحش را از اصول برقرار شده در UNIX در طول دهۀ 1970 و 1980 اقتباس می کند.Linux از یک Kernel یکپارچه و Linux Kernel استفاده می کند که کنترل پردازش ، شبکه سازی و دستیابی های سیستم فایلی و جانبی را به عهده دارد. Device driver ها مستقیماً با kernel آمیخته شده اند. بیشتر عملکرد سطح بالاتر Linux توسط طرحهایی مجزای فراهم شده است که با kernel سطح مشترک دارند. Gnu user land یک بخش مهم بیشتر سیستهای Linux است کهUNIX tool, shell هایی را فراهم می کند که بسیاری از امور سیستم عامل اصلی را انجام می دهند. از همه مهمتر این ابزار یک سیستم Linux را با سطح مشترک کاربر گرفیکی شکل می دهند که می تواند مورداستفاده قرار بگیرد و معمولاً در سیستم ویندوز عمل می کند.

توسعه
تفاوت نخست بین Linux و بسیاری از سیستم های عامل همزمان و معاصر عمودی دیگر این است که Linux kernel و اجزای دیگر نرم افزار منبع رایگان و آزاد هستند.Linux تنها سیستم عاملی نیست که این شرایط را دارد،گرچه معروف ترین و پر کاربرد ترین نوع است. برخی از گواهی های نرم افزاری منبع آزاد و رایگان بر اساس اصل copy left هستند، یک نوع عمل متقابل : هر اثری که از یک بخش copy left نرم افزار اتخاذ می شود هم باید خود copy left باشد. معروف ترین و رایجترین گواهی نرم افزاری آزاد ، GNU GPL برای Linux Kernel و بسیاری از اجزای طرح GNU به کار می رود. Linux به عنوان یک سیستم عامل که تحت رقابت با سیستم های عامل اصلی است ، نمی تواند بر یک مزیت انحصاری متکی باشد، برای این کهLinux برای کاربران راحت باشد، هدف قابلیت عملکرد بینابین با سیستم های دیگر و استانداردهای محاسباتی ایجاد شده را دارد. سیستم های Linux هر جا که ممکن باشد الحاق استانداردهای POSIX ،SUS ،ISO، ANSI می شوند، گرچه تا به امروز تنها یک توزیع POSIX.1 ,Linux مجاز شده که Linux –FT است.
طرحهای نرم افزاری رایگان گر چه به صورتی همکارانه توسعه یافتند اما اغلب به طور مستقل از هم ایجاد شده اند . با این وجود با این امر که مجوزهای نرم افزاری به طور صریح توزیع را مجاز می کنند، این امر برای طرحهای وسیعتر اساسی را ایجاد می کند که نرم افزار ایجاد شده توسط طرح های مستقل را جمع آوری کرده و آن را یکباره به شکل توزیع Linux موجود می سازد.

یک توزیع Linux که عموماً "distro" نامیده می شود، طرحی است که بر جمع آوری دور دست نرم افزاری بر اساس Linux مدیریت و برقراری یک سیستم عامل Linux را تسهیل می کند. توزیعات توسط افراد ، تیمهای loose- knit ، سازمانهای داوطلبانه و نمایندگیهای تجاری حفظ می شوند . آنها شامل نرم افزار سیستم و نرم افزار کاربرد به صورت بسته بندی هایی می شوند ، و نرم افزار مخصوص توزیع برای برقراری اولیۀ سیستم و پیکره بندی و همچنین upgrade ها و برقراری های بسته بندی بعدی. یک توزیع مسئول پیکره بندی ناقص سیستم های Linux نصب شده ، امنیت سیستم و به طور عمومی تر ، ادغام و هماهنگی بسته های نرم افزاری مختلف به طور منسجم است.

کپی رایت و نام گذاری
Linux kernel و بیشتر نرم افزارهای GNU توسط نسخۀ 2 مجوز عمومی GNU (GPL) مجاز می شوند. GPL نیاز بدین دارد که هر کسی که Linux kernel را توزیع می کند باید کد منبع (هر گونه اصلاحیه) موجود را برای گیرنده توسط همان مورد ایجاد کند. در سال 1997، لینوکس تور والذر گفت: "ایجاد Linux Gpld کاملاً بهترین کاری بود که تاکنون انجام داده ام" . اجزای کلیدی دیگر یک سیستم Linux ممکن است از مجوزهای دیگر استفاده کنند؛ بسیاری از کتابخانه ها از مجوز عمومی GNU lesser - LPGL استفاده می کنند، یک گونه مجاز تر دیگر از GPL و سیستم ویندوز از مجوز MIT استفاده می کند. تور والذر عموماً گفته که وی Linux kernel را به نسخه 3 GPL که در اواسط سال 2007 به بازار آمد تعویض نمی کنم ، و به طور خاص مفادی را در مجوز جدید بیان کرد که از کاربرد نرم افزار در مدیریت حقوق دیجیتالی جلوگیری می کند.

یک تحقیق Red Hat Linux 7.1 در سال 2001 پی برد که این توزیع شامل 30 میلیون خط مبدأ رموز می شد این تحقیق با استفاده از الگوی هزینۀ ساختاری برآورد کرد که این توزیع نیاز به حدود 8 هزار سال زمان توسعه دارد. بر طبق تحقیق اگر تمام این نرم افزار توسط اهداف اولویتی مرسوم توسعه یافته بود، حدود1.08 میلیون دلار (در سال 2000 دلار امریکا ) برای توسعه در ایالات متحده هزینه لازم داشت. بیشتر کد (71%) در زبان برنامه ریزی c نوشته شد، اما بسیاری از زبانهای دیگر هم شامل c++ ، Perl، Fortran، python و زبانهای خطی متعدد shell مورد استفاده قرار گرفتند. اندکی پس از آن نیمی از تمام خطوط کدها ، توسط GPL مجوز داشتند. خود Linux Kernel 2/4 میلیون خط کد یا 8% کل را دارا بود.
در یک تحقیق بعد ، همان تحلیل برای نسخۀ 4.0 Debian GNU/Linux صورت گرفت. این برآورد شامل بیش از 283 خط مبدأ کد بود و تحقیق برآورد کرد که توسعۀ آن توسط موارد مرسوم 4/5 بیلیون یورو هزینه خواهد داشت. در امریکا ،نام Linux یک نام تجاری ثبت شده برای Linus torvalds است. در ابتدا، هیچکس آنرا ثبت نکرد اما در 15 آگوست سال 1994 ، ویلیام آر دلار کروس . جی آ . برای آن فایل بندی کرد و سپس از توزیع کنندگان Linux تقاضای حق الامتیاز کرد در سال 1996، تور والذر برخی دیگر از سازمانهای تحت تأثیر وی را برای نام تجاری تعیین شده برای تور والذر متهم کردند و در سال 1997، آن مسئله خاتمه یافت .مجوز این علامت تجاری از آن پس در دست موسسۀ Linux Mark بوده است. تور والذر بیان کرده که وی این نام را تنها به آن جهت علامت تجاری کرد که کس دیگری نتواند از آن استفاده کند، اما در سال 2005 توسط قانون نام تجاری ایالات متحده برای اتخاذ سنجش های فعال جهت تقویت نام تجاری محدود شد. در نتیجه ، LMI نامه هایی رابه فروشندگان توزیع ارسال کرد که از آنها درخواست نمود یک حق الزحمه برای استفاده از این نام بپردازد و تعدادی از شرکتها موافقت کرده اند.

GNU / Linux
بنیاد نرم افزاری رایگان توزیعات Linux را وارسی می کند که از نرم افزار GNU بعنوان یک گونۀ GNU استفاده می کنند و می خواهند که به چنین سیستمهایی به عنوان GNU / Linux یا یک سیستم GNU براساس Linux ارجاع شود. با این وجود، رسانه و جمعیت به حدود وسیعی به این خانوادۀ سیستم های عامل به سادگی Linux اطلاق می کنند. در حالیکه برخی از توزیع گران یک نقطۀ کاربرد شکل متراکم را ایجاد می نمایند، از همه برجسته تر Debian با توزیع GNU / Linux Debian ، کاربرد این مورد خارج از جامعۀ مشتاق محدود است. تمایز بین Linux kernel و توزیعات بر اساس آن بعلاوۀ سیستم GNU یک مبدأ سر در گمی برای بسیاری از تازه واردان است و نامگذاری بصورت مباحثه ای باقی می ماند.

منبع:
نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

 

آگاهي نسبت به امنيت رايانه و افزايش شناخت نسبت به تهديدات موجود اينترنتي مانند به روزرساني نرم‌افزار امري ضروري است تا احتمال هدف قرار گرفتن توسط دزدان آنلاين را به حداقل رسانده شود همچنان كه اكنون بسياري از بانك‌ها و موسسات مالي نسبت به آموزش مشتريان خود اقدام كرده‌اند. 

دزدي اطلاعات شخصي اينترنتي يكي از جرايمي است كه امروزه در كشورها بويژه در آمريكا با رشد سريعي مواجه است به طوري كه آن را جزء پنج نوع كلاهبرداري طبقه‌بندي كرده‌اند كه بسيار گزارش شده است.

آمارها نشان مي‌دهد با وجود افزايش آگاهي افراد و موسسات مالي نسبت به دزدي اطلاعات شخصي، هيچ نشاني از كاهش آن وجود ندارد و سال گذشته زيان‌هاي ناشي از دزدي اطلاعات شخصي كه 40 درصد از شكايت‌هاي كلاهبرداري را شامل مي‌شود، به حدود 300 ميليون دلار رسيد.

بر اساس اين گزارش فرد كلاهبردار به اطلاعات بيشتري نسبت به آنچه كه در كارت اعتباري وجود دارد، نيازمند است و اين اطلاعات مورد نياز توسط افراد به هنگام گشت و گذارهاي توام با بي‌احتياطي در اينترنت و استفاده از رايانه‌هايي كه امنيت آن‌ها با آلوده شدن توسط ويروس‌ها از بين رفته، فراهم مي‌شود.

يكي از دلايل دزدي آنلاين اطلاعات شخصي مورد حمله‌ي فيشينگ قرار گرفتن است، يعني شكلي از دزدي اطلاعات شخصي كه استراتژي مجرمانه‌ در آن به كار بسته مي‌شود و كارشناسان امنيتي حرفه‌يي آن را مهندسي اجتماعي مي‌نامند و بر ارسال ايميل‌هاي فريبنده و كشاندن افراد به سايت‌هاي جعلي براي دزدي اطلاعاتي نظير شماره‌ي حساب بانك يا اطلاعات كارت اعتباري مبتني است؛ اين دزدان آنلاين از تروجان‌ها براي به دست آوردن نام كاربري و رمز عبور به منظور دست‌يابي به اطلاعات مالي افراد استفاده مي‌كنند.

كارشناسان امنيتي در حالي كه بسياري به نرم‌افزارهاي آنتي‌اسپم و آنتي‌ويروس اعتماد زيادي دارند، كارشناسان امنيتي بر اين باورند كه برنامه‌هاي امنيتي در برابر دزدان اطلاعات شخصي چندان ضد نفوذ نيستند و اين نرم افزارها بيشتر براي رفع اكثر حملات فيشينگ و تهديدات تروجان‌ها به كار مي‌روند و در صورت همراه شدن با آگاهي كاربر از تاكتيك‌هاي مهندسي اجتماعي پيشرفته، موثر واقع خواهند شد.

بنا بر اعلام ضميمه‌ي ايميل، معمول‌ترين راه انتقال برنامه‌هاي اسب تروجان است كه بايد احتياط دو گانه‌اي را در مورد آن به عمل آورد، به اين معني كه توجه داشت كه تنها با ديدن نام فرستنده نمي‌توان از بي خطر بودن ايميل و گشودن آن اطمينان حاصل كرد؛ ورم‌هاي شبكه نيز از انواع خطرناك ويروس‌ها هستند كه بدون نياز به دخالت صاحب رايانه منتشر مي‌شوند و انواع پيشرفته‌ي آن‌ها با دسترسي به ‌آدرس‌هاي ايميل خود، بدون آگاهي صاحب ايميل به ارسال ايميل‌هاي آلوده اقدام مي‌كنند و از اين رو هرگز نبايد ايميلي را كه انتظار دريافتش را نداريم، باز كرد و براي اطمينان بايد با فرستنده‌ي آن تماس گرفت.

كارشناسان امنيتي عقيده دارند حتي اگر با اطلاع قبلي، ضميمه‌ي ايميلي دريافت مي‌شود، باز هم خالي از خطر نخواهد بود، زيرا ممكن است فرستنده، فايل آلوده‌اي را ناخواسته ارسال كند، اين امر به عهده‌ي نرم‌افزارهاي امنيتي و آنتي‌ويروس‌ها خواهد بود تا تشخيص دهند ضميمه‌ قابل گشودن است يا نه؛ فايل‌هاي ضميمه اغلب حاوي اسناد و گرافيك‌هايي هستند كه در صورت وجود كدهاي مخرب پنهان شده در آن‌ها، كليك بر روي آن‌ها موجب فعال شدنشان خواهد شد.

پيام‌هاي مذكور در ظاهر ممكن است حاوي مطالب مفرح يا كمك خواهي باشند كه فرد را به ارسال و اشتراك پيام با دوستان خود دعوت مي‌كند اما در كنار به كار بستن احتياط فوق‌العاده در مورد ضميمه‌ها، حفاظت چند لايه رايانه ضروري است و از اين رو نبايد تنها نرم‌افزارهاي آنتي ويروس را به كار برد بلكه بايد از رايانه در برابر اسپم‌ها و spyware‌ها حفاظت و حداقل از محصولي استفاده كرد كه حفاظت پيشرفته‌ي ايميل و اسكن ضميمه‌هاي خطرناك را در پيام‌هاي ارسالي و دريافتي ممكن مي‌سازد؛ همچنان كه اكنون شركت‌هاي معتبري نظير مك‌آفي، بسته‌هاي امنيتي را عرضه مي‌كنند كه شامل چندين نوع برنامه‌ي مكمل حفاظتي در برابر ويروس، اسپم، ورم و حملات فيشينگ است.

كارشناسان اعلام مي‌كنند از آن جا كه اغلب نرم‌افزارهاي امنيتي پيشرفته براي تشخيص امكان آلوده شدن سيستم رايانه، عملكرد فعلي كدهاي مخرب را مورد بررسي قرار مي‌دهند،‌ به تاخير انداختن بروزرساني اين نرم افزارها،‌ آن‌ها را در خطر قرار مي‌دهد،‌ همچنين آگاهي نسبت به تنظيم ويژگي بروزرساني نرم‌افزار حائز اهميت است؛ برخي ازبرنامه‌ها امكان انتخاب يك فاصله‌ي زماني ميان بروزرساني‌هاي معمولي را مي‌دهند كه در اكثر نرم افزارهاي امنيتي، يافتن اين تنظيم آسان است.

اكثر بسته‌هاي امنيتي مشهور امكان برنامه‌ريزي براي اسكن كامل سيستم را به منظور شناسايي نفوذ گران مي‌دهند، اگرچه اين اسكن زمان‌بر خواهد بود اما بايد به موقع انجام شود تا امكان تشخيص و حذف ويروس‌هاي آسيب زننده و spyware‌هايي كه اطلاعات شخصي را به سرقت مي‌برند را داشته باشيم؛ يكي از عملكردهاي معمول و مطمئن، اجتناب از كليك بر روي لينك‌هاي ايميل‌هاي دريافتي است، بنابراين بايد هميشه آدرس يك وب سايت را در يك صفحه‌ي جديد مرورگر باز كرد؛ اين اقدام احتياطي ما را از خطر حملات فيشينگ مصون خواهد كرد.

بر اساس اين گزارش يكي ديگر از موارد مورد احتياط استفاده از مرورگر اينترنتي مطمئن است،‌ به عنوان مثال مرور گر IE6 مايكروسافت هدف حملات زيادي قرار گرفت زيرا هكرها با آگاهي از اين كه 90 درصد كاربران اينترنتي از اين مرورگر استفاده مي‌كنند، انواع برنامه‌هاي مخرب خود را بر اساس ضعف‌هاي امنيتي اين مرورگر طراحي مي‌كردند. البته اكنون مرورگر IE 7 با ويژگي‌هاي امنيتي ارتقا يافته و ويژگي آنتي فيشينگ آن تا حدودي اين مشكل را برطرف كرده است.

در كنار استفاده از نرم‌افزارهاي امنيتي و هوشياري به هنگام انجام داد و ستدهاي تجاري آنلاين، بايد مراقب اطلاعات اعتباري خود باشيم، براي اين كار بايد از خدمات كنترل اعتبار استفاده كرد تا اطمينان حاصل كنيم هدف دزدان اطلاعات قرار نگرفته‌ايم. يك سرويس كنترل اعتبار مي‌تواند به محض مشاهده‌ي هر معامله‌ي مشكوك كه ممكن است اطلاعات اعتباري را تحت تاثير قرار دهد، اعلام مي‌كند.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |

گام‌های جدید فناوری در سازمان‌های قضایی یکشنبه هشتم اردیبهشت 1387 0:10
 

راه‌اندازی دفاتر بدون کاغذ یکی از اهدافی است که امروزه در بیشتر شرکت‌ها دنبال و به عنوان یک ایده‌آل برای مدیران محسوب می‌شود. در بیشتر اداراتی که سلسله‌ مراتب آنها به ‌صورت عمودی و از بالا به پایین است، اسناد و مدارک قانونی (نظیر خلاصه پرونده‌ها، استشهادنامه‌ها، فرم‌ها و نامه‌ها در دادگاه) به ‌صورت دستی بررسی می‌شود و مدیران این مراکز کمتر به اسناد و فایل‌های کامپیوتری اطمینان می‌کنند.

بیشتر مراکز قضایی و قانونی از گذشته‌های دور در تلاش بودند با حذف کاغذ، سرعت بیشتری را به فرآیندهای درونی و سازمانی خود ببخشند. به‌ هر حال باید توجه داشت که حذف کاغذ و انجام برخی از فرآیندهای قضایی به ‌کمک کامپیوتر هرگز به ‌معنی کاهش هزینه‌های یک سازمان نخواهد بود.

Ice Miller نام یک مرکز قضایی است که زیر نظر پلیس ایالت ایندیانا آمریکا فعالیت می‌کند و مدتی است که مدیران آن تصمیم گرفته‌اند با به‌ روزکردن دستگاه‌های کپی، گامی جدید در دنیای دیجیتالی بردارند. در اواسط سال 2005 شرکت Ice Miller قراردادی را با شرکت بزرگ و صاحب‌نام زیراکس (Xerox) منعقد کرد تا به‌ موجب آن بتواند از دستگاه‌های کپی چندرسانه‌ای جدید که قابلیت‌های مختلفی دارند، استفاده کند.

تونی دلورا (Tony DeLoera) که مدیریت مرکز فناوری Ice Miller را برعهده دارد در آن زمان از سرعت و کیفیت دستگاه‌های زیراکس رضایت چندانی نداشت، به‌ همین خاطر از چند عرضه‌کننده خدمات اداری نظیر Ikon Office Solutions و CopyCo Office Solutions دعوت کرد تا با مراجعه به دفتر مرکزی این سازمان و بررسی سخت‌افزارها و نرم‌افزارهای موجود، سیستم متناسب با 225 کارمند Ice Miller را عرضه کنند.

استفاده آسان از این ابزارهای سخت‌افزاری و نرم‌افزاری مهم‌ترین اولویتی بود که Ice Miller دنبال می‌کرد. از این رو دلورا از شرکت‌های کوچک یاد شده خواست سیستم‌های خود را طوری در دفتر مرکزی Ice Miller راه‌اندازی کنند که همه مدیران و کارمندان بتوانند از آنها استفاده کنند و نتایج تجربیات خود با آنها را به مسؤولین انتقال دهند. Ice Miller برای مدیریت اسناد و مدارک قضایی و قانونی خود از اکتبر گذشته قراردادی را با Hummingbird امضا کرد و از آن زمان تا کنون از نرم‌افزار OpenText استفاده می‌کند.

دلورا این روزها به دنبال یک بسته نرم‌افزاری می‌گردد تا بتواند آن را روی تمام ماشین‌های خود نصب کند و در این میان امیدوار است هرچه سریع‌تر یک شریک سخت‌افزاری مناسب نیز برای خود برگزیند. اگر این اتفاق به ‌درستی بیافتد، شکاف ایجاد شده بین سیستم‌های Hummingbird و ماشین‌های چندکاربردی Ice Miller را از بین ببرد و از این طریق تمام اسناد و مدارک این سازمان الکترونیکی و دیجیتالی شود.

دلورا اعلام کرده که در نخستین بخش دستگاه‌ها و ماشین‌های ساده را خریداری خواهد کرد تا کارمندان و مدیران بخش‌های مختلف به مرور زمان بتوانند استفاده از آنها را بیاموزند. به‌ هر حال پس از مدتی بررسی Ice Miller در سپتامبر 2005 تصمیم گرفت چندین دستگاه که هر یک از آنها می‌توانستند در هر دقیقه 55 صفحه را به ‌صورت سیاه و سفید کپی کنند، از شرکت Ikon Office خریداری کند. با این وجود دلورا در آن زمان اعلام کرده بود که این دستگاه‌ها هنوز به‌ طور کامل نتوانسته‌اند نیازهای آنها را برطرف کنند و با نرم‌افزارهایی که این شرکت خریداری کرده هماهنگ شوند.

دستگاه‌های خریداری شده از Ikon تفاوت‌های فراوانی با نرم‌افزارهای دو شرکت eCopy و Omtool داشت. این نرم‌افزارها طوری طراحی شده بودند که می‌توانستند با دستگاه‌های شرکت Canon خود را تطابق دهند. ترنت میلر (Trent Moss) نماینده پلیس ایندیانا در مرکز Ice Miller به دلورا پیشنهاد کرد که هر یک از این دستگاه‌ها به ‌طور جداگانه می‌توانند مزایا و کارایی‌های فراوانی را برای این مرکز داشته باشند و اگر سیستم آنها به ‌صورت دستی تغییر کند، می‌‌توان از همه آنها استفاده کرد. دلورا در آخرین مرحله مجبور بود یکی از این دو نرم‌افزار را که آسان‌تر می‌توانست مورد استفاده قرار گیرد، انتخاب کند.

او برای استفاده از هر دوی این نرم‌افزارها یک دوره آموزشی برگزار کرد و در عین حال به این نکته واقف بود که تمام قضات فعال در این مرکز علاقه زیادی به استفاده از این ابزارهای جدید ندارند. این نرم‌افزارها تفاوت بین سیستم مدیریت دو شرکت eCopy و Omtool را نشان می‌داد. Omtool در نرم‌افزار قضایی خود که برای شرکت Ice Miller عرضه کرده بود، افراد را مجبور می‌کرد تمام فعالیت‌هایی که می‌خواهند با اسناد و مدارک خود انجام دهند را به نرم‌افزار اعلام کنند و در مقابل، در نرم‌افزار eCopy به‌طور مستقل از روش‌های موجود در نرم‌افزار استفاده کنند.

از این رو نرم‌افزار شرکت eCopy برای قضات این مرکز انتخاب شد. دلورا در این‌باره گفته بود: «با این نرم‌افزار،‌ کارمندان ما می‌توانند تمام اسناد و مدارک خود را اسکن کرده و آن را از طریق پست الکترونیکی به سیستم مرکزی مدیریت سازمان انتقال دهند. این نرم‌افزار به ‌گونه‌ای طراحی شده است که می‌تواند اسناد و مدارک تهیه شده را به فرمت Word تغییر دهد و تغییرات لازم را روی آن ایجاد کند.» دلورا پس از انجام بررسی‌های فراوان بسته نرم‌افزاری eCopy ShareScan OP که قابلیت نصب روی تمام دستگاه‌های کپی این شرکت داشت و همچنین نرم‌افزار eCopy Desktop که روی کامپیوترهای این شرکت نصب می‌شد را در اکتبر 2005 خریداری کرد.

به گفته ویکی مالیس (Vicki Malis) مدیر بازاریابی eCopy، این شرکت در طول فعالیت چندین ساله خود همواره سعی کرده است نرم‌افزارهایی را تولید کند که قابلیت هماهنگ‌شدن با شرایط محیط را داشته باشد و کاربران به‌ سادگی بتوانند از آنها استفاده کنند. این مسئله موجب شد تا برای اولین ‌بار، دستگاه‌های کپی یک مرکز قضایی بتوانند از نرم‌افزارهای روز استفاده کنند و قابلیت‌های خود را تا چندین برابر افزایش دهند.

مالیس در این باره خاطر نشان می‌سازد: «کارمندان مرکزی که نرم‌افزار ما در آن نصب شده می‌توانند به هر یک از دستگاه‌های کپی که به شبکه نصب شده مراجعه کنند و بدون آنکه هرگونه آموزشی را در این زمینه دیده باشند، به سادگی با فشردن چند دکمه همه امکانات موجود را به ‌کار بندند. این نرم‌افزار امکان تصویربرداری، تبدیل آن به فرمت‌های دیجیتالی، و ارسال آن از طریق فکس یا پست الکترونیکی را برای افراد مهیا می‌سازد.»

به عقیده مالیس،‌ انتقال اسناد و مدارک و ارسال آنها به‌کمک نرم‌افزار eCopy نسبت به دستگاه فاکس و کامپیوتر بسیار ایمن‌تر است و نتایج قابل‌قبول‌تری را به ‌دنبال خواهد داشت. eCopy نرم‌افزارهای خود را طوری طراحی کرده که قابلیت پذیرش حجم وسیعی از اسناد و مدارک مکتوب و دستی را دارد و به همین‌خاطر می‌تواند در دفاتر بیمه، مراکز خدمات درمانی و سازمان‌های ثبت اسناد و مدارک مورد استفاده قرار گیرد.

این طور که دلورا در پی مطالعات و بررسی‌های خود دریافته است، هماهنگ کردن نرم‌افزار و سخت‌افزارهایی که از شرکت‌های مختلف خریداری شده همواره کار دشواری است. اما به هر حال در این بررسی موردی مشخص شد که این اگر این اتفاق به‌ درستی بیافتد، یک مرکز سنتی نظر سازمان قضایی Ice Miller می‌تواند گام‌های موفقی را در دنیای دیجیتالی بردارد و به شرکت‌های پیشرفته و امروزی بپیوندد. شرکت Ice Miller چند ماه پس از راه‌اندازی نسخه نرم‌افزار شرکت eCopy، تصمیم گرفت نگارش بتای نسخه 9.5 این نرم‌افزار را نیز مورد استفاده قرار دهد.

اين نرم‌افزار که تفاوت‌های فراوانی نسبت به نسخه پیشین داشت قادر بود از فرمت PDF نیز پشتیبانی کند. در نسخه 8.5 تمام فایل‌ها به ‌طور خودکار با پسوند .CRY ذخیره می‌شد. اگر چه پسوند .CRY می‌توانست بخش اعظم مشکلات داخلی یک سازمان را از میان بردارد، یک بررسی داخلی نشان داد که این پسوند بیشتر کارمندان را با دردسرهای فراوانی مواجه می‌کند و در مقابل، فرمت PDF می‌تواند کارایی‌های بیشتری برای کاربران داشته باشد.

دلورا همچنین می‌گوید: «ما در سیستم مدیریت اسناد خود میلیون‌ها سند و مدرک داریم. این اسناد به ‌طور مستمر مورد استفاده قرار می‌گیرند و استفاده از نرم‌افزارها جدید ما را یاری می‌کند تا بتوانیم از همه آنها استفاده بهینه کنیم.» از ژانویه 2006 دفتر مرکزی Ice Miller موفق شد بخش زیادی از مشکلاتی را که در کپی و ارسال اسناد خود با آنها مواجه بود مرتفع سازد. به گفته دلورا، از زمان نصب این نرم‌افزارها تعداد فاکس‌های ارسال شده در این سازمان قضایی 30 تا 40 درصد کاهش پیدا کرده است.

در کنار این مسئله، تعداد صفحات چاپ شده به ‌وسیله چاپگرها نیز تا اندازه زیادی کم شد و در مقابل هزینه‌ تعمیر و نگهداری چاپگرها نیز تا اندازه زیادی کاهش پیدا کرد. بر اساس آنچه که در این بررسی موردی نمایان شده، اگر شرکت‌ها بتوانند هماهنگی لازم را بین سخت‌افزارها و نرم‌افزارهای خود به ‌وجود آورند، در این صورت خواهند توانست کارایی و اثربخشی خود را تا چندین برابر افزایش دهند. این مسئله که می‌تواند در سازمان‌های غیرقضایی نیز اتفاق بیافتد، با کاهش هزینه‌های تحمیلی می‌تواند نتایج رضایت‌بخشی را به‌دنبال داشته باشد.

نوشته شده توسط پروژه دانشجویی  | لینک ثابت |