X
تبلیغات
خرید کارت شارژ با 10 درصد تخفیف

در این روش نیازی به اینترنت ندارید و کافی با شماره گیری کد ussd ما سیم کارت خودتون و یا هر سیم کارت دیگه ای رو بدون نیاز به وارد کردن کد شارژ و فقط در عرض چند ثانیه شارژ کنید.

برای دسترسی به این سرویس کافی است کد #2141*789*  را با گوشی تلفن همراه خود شماره گیری کنید.

لازم به ذکر است که این سیستم برای اپراتورهای ایرانسل، همراه اول و رایتل فعال می باشد. اما محدودیتی که در آن وجود دارد این است که حتما باید با استفاده از یک گوشی با سیم کارت ایرانسل شماره گیری شود و در مرحله تعیین شماره موبایل (شماره ای که قصد داریم شارژ شود) می توان هر نوع سیم کارتی را وارد کرد.

یعنی شما با کوشی مجهز به سیم کارت ایرانسل کد #2141*789* را شماره گیری می کنیم.

سپس در مرحله تعیین شماره موبایلی که می خواهیم شارژ بر روی آن انجام شود می توانیم شماره موبایل از هر اپراتوری را وارد کنیم.

پس از وارد کردن اطلاعات کد شارژ هم برای گوشی دریافت کننده شارژ نشان داده می شود و هم برای گوشی مقصد به صورت پیامک ارسال می شود.

هدیه خرید شما:
به کلیه افرادی که در طول یک هفته جمعا مبلغ 10000 تومان با استفاده از #2141*789* کارت شارژ خریداری نمایند. مبلغ 1000 تومان شارژ رایگان اختصاص خواهدیافت. (یعنی 10 درصد شارژ بیشتر )

+ نوشته شده در یکشنبه چهارم اسفند 1392ساعت توسط مدیر نشریه |

در این پست وبسایتی را به شما معرفی میکنم که می تونید از این پس کارت شارژتون رو از اونجا تهیه کنید و 5 درصد شارژ بیشتر تهیه کنید.

شما به دو طریق می تونید از این وبسایت برای تهیه کارت شارژ استفاده کنید.

اول: به صورت اینترنتی 

دوم: به صورت آفلاین و با استفاده از کدهای ussd و بدون نیاز به اینترنت

در روش اول به آدرس وبسایت ww.nikacharg.ir مراجعه کنید و هر نوع کارت شارژی رو که می خواهید تهیه کنید. کارت شارژ اعم از رایتل، ایرانسل، همراه اول و تالیا

هم می تونید شارژ مستقیم ایرانسل تهیه کنید، شارژ وایمکس ایرانسل بخرید و همچنین قبوض ایرانسل رو هم پرداخت کنید.

در ضمن می تونید همه قبض هاتون (آب، برق، گاز، تلفن) رو از این طریق به آسانی پرداخت کنید

---------------------------

در روش دوم که نیازی به اینترنتی ندارید و کافی با شماره گیری کد ussd ما سیم کارت خودتون و یا هر سیم کارت دیگه ای رو بدون نیاز به وارد کردن کد شارژ و فقط در عرض چند ثانیه شارژ کنید.

برای دسترسی به این سرویس کافی است کد #2141*789*  را با گوشی تلفن همراه خود شماره گیری کنید.

لازم به ذکر است که در حال حاضر این سیستم برای اپراتورهای ایرانسل، همراه اول و رایتل فعال می باشد. اما محدودیتی که در آن وجود دارد این است که حتما باید با استفاده از یک گوشی با سیم کارت ایرانسل شماره گیری شود و در مرحله تعیین شماره موبایل (شماره ای که قصد داریم شارژ شود) می توان هر نوع سیم کارتی را وارد کرد.

یعنی شما با کوشی مجهز به سیم کارت ایرانسل کد #2141*789* را شماره گیری می کنیم.

سپس در مرحله تعیین شماره موبایلی که می خواهیم شارژ بر روی آن انجام شود می توانیم شماره موبایل از هر اپراتوری را وارد کنیم.

پس از وارد کردن اطلاعات کد شارژ هم برای گوشی دریافت کننده شارژ نشان داده می شود و هم برای گوشی مقصد به صورت پیامک ارسال می شود.

---------------------------------------------------

5 در شارژ بیشتر بگیرید

نکته اصلی که فراموش کردم خدمتتون عرض کنم اینه که این وبسایت آخر هفته ها برای همه مشتری هاش، شارژ رایگان می فرسته 

بدین صورت که هر کی از این وبسایت کارت شارژ بخره و جمع مبلغ کارت شارژهای خریداری شده در طول یک هفته (شنبه تا پنجشنبه) بیشتر از بیست هزار تومان باشه، در روز جمعه 5 درصد مبلغی که خرید کرده براش شارژ هدیه ارسال می کنه!

 (فرقی نمی کنه که جمعا چه نوع کارت شارژهایی در طول هفته بخره، فقط کافیه جمع خریدش از 20000 تومان بیشتر باشه) 

حالا اگه شما هم دوست دارید از این سایت کارت شارژ بخرید. این هم آدرسش:

www.nikacharg.ir


ادامه مطلب
+ نوشته شده در پنجشنبه دوازدهم دی 1392ساعت توسط مدیر نشریه |

فروشگاه نیکا، فروشگاه اختصاصی نرم افزارهای  آموزشی میشا و کوشا

نرم افزارهای میشا و کوشا مطابق با کتب درسی ابتدایی، سال اول تا ششم

رتبه اول پنجمین دوره تندیس دیموند

برنده لوح افتخار چهارمین جشنواره رسانه های دیجیتال



برچسب‌ها: نرم افزار, میشا و کوشا, نرم افزار کمک درسی, نرم افزار آموزشی, فروشگاه اینترنتی
ادامه مطلب
+ نوشته شده در جمعه هشتم شهریور 1392ساعت توسط مدیر نشریه |

آموزش کامل دروس دوم راهنمایی (لوح و دانش)

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد



شامل آموزش دروس: فارسی، جغرافیا، ریاضی، علوم، دینی، اجتماعی، عربی، انگلیسی، تاریخ، حرفه و فن و قرآن

امکانات ویژه این مجموعه:

* برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

* آموزش کلیه دروس به صورت چند رسانه ای

* امکان استفاده از فرهنگ لغت

* مطالب آموزشی جانبی مانند بیشتر بدانیم، نکته، فعالیت و ...

* ارائه تمرین های مختلف پس از درس برای ارزیابی دانش آموز

* امکان برگزاری ازمون به صورت میان نوبت اول و دوم، نوبت اول و دوم برای بالا بردن سطح یادگیری

* آزمون کلیه دروس توسط برترین مدرسان کشور

----------------------------------------------------

صاحب اثر: شرکت گسترش دنیای نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش کامل دروس سوم راهنمایی (لوح و دانش)

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد



شامل آموزش دروس: فارسی، جغرافیا، ریاضی، علوم، دینی، اجتماعی، عربی، انگلیسی، تاریخ، حرفه و فن و قرآن

امکانات ویژه این مجموعه:

* برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

* آموزش کلیه دروس به صورت چند رسانه ای

* امکان استفاده از فرهنگ لغت

* مطالب آموزشی جانبی مانند بیشتر بدانیم، نکته، فعالیت و ...

* ارائه تمرین های مختلف پس از درس برای ارزیابی دانش آموز

* امکان برگزاری ازمون به صورت میان نوبت اول و دوم، نوبت اول و دوم برای بالا بردن سطح یادگیری

* آزمون کلیه دروس توسط برترین مدرسان کشور

----------------------------------------------------
صاحب اثر: شرکت گسترش دنیای نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش کامل دروس اول راهنمایی (لوح و دانش)

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد



شامل آموزش دروس: فارسی، جغرافیا، ریاضی، علوم، دینی، اجتماعی، عربی، انگلیسی، تاریخ، حرفه و فن و قرآن

امکانات ویژه این مجموعه:

* برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

* آموزش کلیه دروس به صورت چند رسانه ای

* امکان استفاده از فرهنگ لغت

* مطالب آموزشی جانبی مانند بیشتر بدانیم، نکته، فعالیت و ...

* ارائه تمرین های مختلف پس از درس برای ارزیابی دانش آموز

* امکان برگزاری ازمون به صورت میان نوبت اول و دوم، نوبت اول و دوم برای بالا بردن سطح یادگیری

* آزمون کلیه دروس توسط برترین مدرسان کشور

----------------------------------------------------

صاحب اثر: شرکت گسترش دنیای نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش کامل دروس پیش دانشگاهی رشته ریاضی (لوح و دانش)

آموزش چند رسانه ای دروس پیش دانشگاهی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

شامل دروس ریاضی، فیزیک، دیفرانسیل، ریاضیات گسسته، هندسه تحلیلی، زبان، شیمی

بر اساس آخرین تغییرات کتب درسی

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

امکانات ویژه این مجموعه:

  • شرح کامل دروس به همراه صوت، تصوصر و انیمیشن

  • حل تمرینهای مهم کتاب به صورت تعاملی

  • حل سوالات امتحانی سالهای گذشته

  • برگزاری آزمون جهت ارزیابی دانشجو

  • حل و تشریح مسائل کتاب به همراه فرمول های کلیدی

  • نظارت برترین مدرسان کشور بر روی محتوای آموزشی

  • مطابق با آخرین تغییرات کتب درسی

و اما هدیه ویژه و رایگان برای خریداران این محصول

یک عدد دی وی دی ارزشمند، سری کامل مجموعه سؤالات آزمونهای نهایی و کنکورهای سراسری و مجلات الکترونیکی که شامل موارد زیر می باشد

نمونه سؤالات نهایی:

  • نمونه سؤالات امتحانات نهايي رشته رياضي و فیزیک همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته علوم تجربی همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته علوم انسانی همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته معارف اسلامی همراه با پاسخ تشریحی

  • نمونه سؤالات و پاسخ تشریحی امتحانات نهایی رشته های فنی و حرفه ای

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته ریاضی و فیزیک

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم تجربی

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم انسانی

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته معارف اسلامی

نمونه سؤالات کنکورهای سراسری:

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه ریاضی و فیزیک

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم تجربی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم انسانی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه هنر

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه زبان

مجلات الکترونیکی:

  • آرشیو کامل مجلات الکترونیکی فارسی با موضوع نرم افزار و آی تی

  • آرشیو آموزش نرم افزارهای کاربردی

  • بانک مقالات آی تی و نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش کامل دروس پیش دانشگاهی رشته تجربی (لوح و دانش)

آموزش چند رسانه ای دروس پیش دانشگاهی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

شامل دروس ریاضی، فیزیک، زیست ، زبان، شیمی

بر اساس آخرین تغییرات کتب درسی

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

امکانات ویژه این مجموعه:

  • شرح کامل دروس به همراه صوت، تصوصر و انیمیشن

  • حل تمرینهای مهم کتاب به صورت تعاملی

  • حل سوالات امتحانی سالهای گذشته

  • برگزاری آزمون جهت ارزیابی دانشجو

  • حل و تشریح مسائل کتاب به همراه فرمول های کلیدی

  • نظارت برترین مدرسان کشور بر روی محتوای آموزشی

  • مطابق با آخرین تغییرات کتب درسی

و اما هدیه ویژه و رایگان برای خریداران این محصول

یک عدد دی وی دی ارزشمند، سری کامل مجموعه سؤالات آزمونهای نهایی و کنکورهای سراسری و مجلات الکترونیکی که شامل موارد زیر می باشد

نمونه سؤالات نهایی:

  • نمونه سؤالات امتحانات نهايي رشته رياضي و فیزیک همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته علوم تجربی همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته علوم انسانی همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته معارف اسلامی همراه با پاسخ تشریحی

  • نمونه سؤالات و پاسخ تشریحی امتحانات نهایی رشته های فنی و حرفه ای

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته ریاضی و فیزیک

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم تجربی

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم انسانی

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته معارف اسلامی

نمونه سؤالات کنکورهای سراسری:

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه ریاضی و فیزیک

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم تجربی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم انسانی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه هنر

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه زبان

مجلات الکترونیکی:

  • آرشیو کامل مجلات الکترونیکی فارسی با موضوع نرم افزار و آی تی

  • آرشیو آموزش نرم افزارهای کاربردی

  • بانک مقالات آی تی و نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش کامل دروس سوم دبیرستان رشته ریاضی (لوح و دانش)

آموزش چند رسانه ای دروس دبیرستان

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

شامل دروس ریاضی، فیزیک، عربی، زبان، هندسه، شیمی

بر اساس آخرین تغییرات کتب درسی

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

امکانات ویژه این مجموعه:

  • شرح کامل دروس به همراه صوت، تصوصر و انیمیشن

  • حل تمرینهای مهم کتاب به صورت تعاملی

  • حل سوالات امتحانی سالهای گذشته

  • برگزاری آزمون جهت ارزیابی دانشجو

  • حل و تشریح مسائل کتاب به همراه فرمول های کلیدی

  • نظارت برترین مدرسان کشور بر روی محتوای آموزشی

  • مطابق با آخرین تغییرات کتب درسی

 

و اما هدیه ویژه و رایگان برای خریداران این محصول

یک عدد دی وی دی ارزشمند، سری کامل مجموعه سؤالات آزمونهای نهایی و کنکورهای سراسری و مجلات الکترونیکی که شامل موارد زیر می باشد

نمونه سؤالات نهایی:

  • نمونه سؤالات امتحانات نهايي رشته رياضي و فیزیک همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته علوم تجربی همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته علوم انسانی همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته معارف اسلامی همراه با پاسخ تشریحی
  • نمونه سؤالات و پاسخ تشریحی امتحانات نهایی رشته های فنی و حرفه ای
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته ریاضی و فیزیک
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم تجربی
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم انسانی
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته معارف اسلامی

نمونه سؤالات کنکورهای سراسری:

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه ریاضی و فیزیک

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم تجربی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم انسانی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه هنر

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه زبان

مجلات الکترونیکی:

  • آرشیو کامل مجلات الکترونیکی فارسی با موضوع نرم افزار و آی تی

  • آرشیو آموزش نرم افزارهای کاربردی

  • بانک مقالات آی تی و نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش کامل دروس سوم دبیرستان رشته تجربی (لوح و دانش)

آموزش چند رسانه ای دروس دبیرستان

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

شامل دروس ریاضی، فیزیک، عربی، زبان، زیست، شیمی

بر اساس آخرین تغییرات کتب درسی

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

امکانات ویژه این مجموعه:

  • شرح کامل دروس به همراه صوت، تصوصر و انیمیشن

  • حل تمرینهای مهم کتاب به صورت تعاملی

  • حل سوالات امتحانی سالهای گذشته

  • برگزاری آزمون جهت ارزیابی دانشجو

  • حل و تشریح مسائل کتاب به همراه فرمول های کلیدی

  • نظارت برترین مدرسان کشور بر روی محتوای آموزشی

  • مطابق با آخرین تغییرات کتب درسی

و اما هدیه ویژه و رایگان برای خریداران این محصول

یک عدد دی وی دی ارزشمند، سری کامل مجموعه سؤالات آزمونهای نهایی و کنکورهای سراسری و مجلات الکترونیکی که شامل موارد زیر می باشد

نمونه سؤالات نهایی:

  • نمونه سؤالات امتحانات نهايي رشته رياضي و فیزیک همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته علوم تجربی همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته علوم انسانی همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته معارف اسلامی همراه با پاسخ تشریحی

  • نمونه سؤالات و پاسخ تشریحی امتحانات نهایی رشته های فنی و حرفه ای

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته ریاضی و فیزیک

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم تجربی

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم انسانی

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته معارف اسلامی

نمونه سؤالات کنکورهای سراسری:

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه ریاضی و فیزیک

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم تجربی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم انسانی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه هنر

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه زبان

مجلات الکترونیکی:

  • آرشیو کامل مجلات الکترونیکی فارسی با موضوع نرم افزار و آی تی

  • آرشیو آموزش نرم افزارهای کاربردی

  • بانک مقالات آی تی و نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش کامل دروس دوم دبیرستان رشته ریاضی (لوح و دانش)

آموزش چند رسانه ای دروس دبیرستان

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

شامل دروس ریاضی، فیزیک، عربی، زبان، هندسه، شیمی

بر اساس آخرین تغییرات کتب درسی

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

امکانات ویژه این مجموعه:

  • شرح کامل دروس به همراه صوت، تصوصر و انیمیشن

  • حل تمرینهای مهم کتاب به صورت تعاملی

  • حل سوالات امتحانی سالهای گذشته

  • برگزاری آزمون جهت ارزیابی دانشجو

  • حل و تشریح مسائل کتاب به همراه فرمول های کلیدی

  • نظارت برترین مدرسان کشور بر روی محتوای آموزشی

  • مطابق با آخرین تغییرات کتب درسی

و اما هدیه ویژه و رایگان برای خریداران این محصول

یک عدد دی وی دی ارزشمند، سری کامل مجموعه سؤالات آزمونهای نهایی و کنکورهای سراسری و مجلات الکترونیکی که شامل موارد زیر می باشد

نمونه سؤالات نهایی:

  • نمونه سؤالات امتحانات نهايي رشته رياضي و فیزیک همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته علوم تجربی همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته علوم انسانی همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته معارف اسلامی همراه با پاسخ تشریحی
  • نمونه سؤالات و پاسخ تشریحی امتحانات نهایی رشته های فنی و حرفه ای
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته ریاضی و فیزیک
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم تجربی
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم انسانی
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته معارف اسلامی

نمونه سؤالات کنکورهای سراسری:

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه ریاضی و فیزیک

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم تجربی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم انسانی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه هنر

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه زبان

مجلات الکترونیکی:

  • آرشیو کامل مجلات الکترونیکی فارسی با موضوع نرم افزار و آی تی

  • آرشیو آموزش نرم افزارهای کاربردی

  • بانک مقالات آی تی و نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش چند رسانه ای دروس دبیرستان

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

شامل دروس ریاضی، فیزیک، عربی، زبان، زیست، شیمی

بر اساس آخرین تغییرات کتب درسی

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

امکانات ویژه این مجموعه:

  • شرح کامل دروس به همراه صوت، تصوصر و انیمیشن

  • حل تمرینهای مهم کتاب به صورت تعاملی

  • حل سوالات امتحانی سالهای گذشته

  • برگزاری آزمون جهت ارزیابی دانشجو

  • حل و تشریح مسائل کتاب به همراه فرمول های کلیدی

  • نظارت برترین مدرسان کشور بر روی محتوای آموزشی

  • مطابق با آخرین تغییرات کتب درسی

و اما هدیه ویژه و رایگان برای خریداران این محصول

یک عدد دی وی دی ارزشمند، سری کامل مجموعه سؤالات آزمونهای نهایی و کنکورهای سراسری و مجلات الکترونیکی که شامل موارد زیر می باشد

نمونه سؤالات نهایی:

  • نمونه سؤالات امتحانات نهايي رشته رياضي و فیزیک همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته علوم تجربی همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته علوم انسانی همراه با پاسخ تشریحی

  • نمونه سؤالات امتحانات نهایی رشته معارف اسلامی همراه با پاسخ تشریحی

  • نمونه سؤالات و پاسخ تشریحی امتحانات نهایی رشته های فنی و حرفه ای

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته ریاضی و فیزیک

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم تجربی

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم انسانی

  • نمونه سؤالات امتحانات پیش دانشگاهی رشته معارف اسلامی

نمونه سؤالات کنکورهای سراسری:

سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه ریاضی و فیزیک

سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم تجربی

سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم انسانی

سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه هنر

سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه زبان

مجلات الکترونیکی:

آرشیو کامل مجلات الکترونیکی فارسی با موضوع نرم افزار و آی تی

آرشیو آموزش نرم افزارهای کاربردی

بانک مقالات آی تی و نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش کامل دروس اول دبیرستان (لوح و دانش)

آموزش چند رسانه ای دروس اول دبیرستان

حاوی 4 عدد دی وی دی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

شامل دروس ریاضی، فیزیک، علوم زیستی و بهداشت ، زبان، شیمی، عربی

بر اساس آخرین تغییرات کتب درسی

برترین مجموعه آموزشی بر اساس آخرین استانداردهای آموزشی

امکانات ویژه این مجموعه:

  • شرح کامل دروس به همراه صوت، تصوصر و انیمیشن

  • حل تمرینهای مهم کتاب به صورت تعاملی

  • حل سوالات امتحانی سالهای گذشته

  • برگزاری آزمون جهت ارزیابی دانشجو

  • حل و تشریح مسائل کتاب به همراه فرمول های کلیدی

  • نظارت برترین مدرسان کشور بر روی محتوای آموزشی

  • مطابق با آخرین تغییرات کتب درسی

هدیه ویژه و رایگان برای خریداران این محصول:

یک عدد دی وی دی سری کامل مجموعه سؤالات آزمونهای نهایی و کنکورهای سراسری و مجلات الکترونیکی شامل موارد زیر می باشد

نمونه سؤالات نهایی:

  • نمونه سؤالات امتحانات نهايي رشته رياضي و فیزیک همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته علوم تجربی همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته علوم انسانی همراه با پاسخ تشریحی
  • نمونه سؤالات امتحانات نهایی رشته معارف اسلامی همراه با پاسخ تشریحی
  • نمونه سؤالات و پاسخ تشریحی امتحانات نهایی رشته های فنی و حرفه ای
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته ریاضی و فیزیک
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم تجربی
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته علوم انسانی
  • نمونه سؤالات امتحانات پیش دانشگاهی رشته معارف اسلامی

نمونه سؤالات کنکورهای سراسری:

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه ریاضی و فیزیک

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم تجربی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه علوم انسانی

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه هنر

  • سؤالات و پاسخ تشریحی کنکورهای سراسری سالهای گذشته گروه زبان

مجلات الکترونیکی:

  • آرشیو کامل مجلات الکترونیکی فارسی با موضوع نرم افزار و آی تی

  • آرشیو آموزش نرم افزارهای کاربردی

  • بانک مقالات آی تی و نرم افزار

+ نوشته شده در جمعه سوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش چند رسانه ای دروس کامل پنجم دبستان

بر اساس آخرین تغییرات کتب درسی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

شامل دروس:

ریاضی - آموزش قرآن - علوم تجربی - هدیه های آسمان، تعلیمات اجتماعی، بخوانیم و بنویسم

امکانات ویژه این مجموعه :
- برترین مجموعه آموزشی بر اساس آخرین آستاندارد های آموزشی
- آموزش کلیه دروس به صورت چند رسانه ای
- مطالب آموزشی جنبی مانند بیشتر بدانیم نکته فعالیت و ...
- ارائه تمرینهای مختلف پس از هر درس برای ارزیابی دانش آموز
- بازی های جذاب رنگ آمیزی نقاشی لطیفه شعر و سرگرمیهای متنوع
- برای تنوع بخشیدن به کار و بالا بردن سطح یادگیری
- آموزش کلیه دروس توسط برترین مدزسان کشور

- به صورت کاملا نرم افزاری و قابل نصب بر روی تمامی کامپیوتر ها

----------------------------------

شناسنامه محصول

شماره شناسنامه اثر : 27-208464-1

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش چند رسانه ای دروس کامل چهارم دبستان

بر اساس آخرین تغییرات کتب درسی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

شامل دروس:

بخوانیم و بنویسم - ریاضی - آموزش قرآن - علوم تجربی - هدیه های آسمان، تعلیمات اجتماعی، تاریخ، جغرافیا، نقاشی و رنگ آمیزی

امکانات ویژه این مجموعه :
- برترین مجموعه آموزشی بر اساس آخرین آستاندارد های آموزشی
- آموزش کلیه دروس به صورت چند رسانه ای
- مطالب آموزشی جنبی مانند بیشتر بدانیم نکته فعالیت و ...
- ارائه تمرینهای مختلف پس از هر درس برای ارزیابی دانش آموز
- بازی های جذاب رنگ آمیزی نقاشی لطیفه شعر و سرگرمیهای متنوع
- برای تنوع بخشیدن به کار و بالا بردن سطح یادگیری
- آموزش کلیه دروس توسط برترین مدزسان کشور

- به صورت کاملا نرم افزاری و قابل نصب بر روی تمامی کامپیوتر ها

----------------------------------

شناسنامه محصول

شماره شناسنامه اثر : 27-208464-
+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش چند رسانه ای دروس کامل سوم دبستان

بر اساس آخرین تغییرات کتب درسی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

شامل دروس:

بخوانیم و بنویسم - ریاضی - آموزش قران - علوم تجربی - هدیه های آسمان و تعلیمات اجتماعی

امکانات ویژه این مجموعه :
- برترین مجموعه آموزشی بر اساس آخرین آستاندارد های آموزشی
- آموزش کلیه دروس به صورت چند رسانه ای
- مطالب آموزشی جنبی مانند بیشتر بدانیم نکته فعالیت و ...
- ارائه تمرینهای مختلف پس از هر درس برای ارزیابی دانش آموز
- بازی های جذاب رنگ آمیزی نقاشی لطیفه شعر و سرگرمیهای متنوع
- برای تنوع بخشیدن به کار و بالا بردن سطح یادگیری
- آموزش کلیه دروس توسط برترین مدزسان کشور

- به صورت کاملا نرم افزاری و قابل نصب بر روی تمامی کامپیوتر ها

----------------------------------

شناسنامه محصول

شماره شناسنامه اثر : 27-208464-1

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش چند رسانه ای دروس کامل دوم دبستان

بر اساس آخرین تغییرات کتب درسی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

شامل دروس:

بخوانیم و بنویسم - ریاضی - آموزش قران - علوم تجربی - هدیه های آسمان و تعلیمات اجتماعی

امکانات ویژه این مجموعه :
- برترین مجموعه آموزشی بر اساس آخرین آستاندارد های آموزشی
- آموزش کلیه دروس به صورت چند رسانه ای
- مطالب آموزشی جنبی مانند بیشتر بدانیم نکته فعالیت و ...
- ارائه تمرینهای مختلف پس از هر درس برای ارزیابی دانش آموز
- بازی های جذاب رنگ آمیزی نقاشی لطیفه شعر و سرگرمیهای متنوع
- برای تنوع بخشیدن به کار و بالا بردن سطح یادگیری
- آموزش کلیه دروس توسط برترین مدزسان کشور

- به صورت کاملا نرم افزاری و قابل نصب بر روی تمامی کامپیوتر ها

----------------------------------

شناسنامه محصول

شماره شناسنامه اثر : 27-208464-1

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

آموزش چند رسانه ای دروس کامل اول دبستان

بر اساس آخرین تغییرات کتب درسی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

شامل دروس:

نقاشی - ریاضی - علوم تجربی - اموزش قرآن - - بخوانیم و بنویسیم - بازی های جذاب

امکانات ویژه این مجموعه :
- برترین مجموعه آموزشی بر اساس آخرین آستاندارد های آموزشی
- آموزش کلیه دروس به صورت چند رسانه ای
- مطالب آموزشی جنبی مانند بیشتر بدانیم نکته فعالیت و ...
- ارائه تمرینهای مختلف پس از هر درس برای ارزیابی دانش آموز
- بازی های جذاب رنگ آمیزی نقاشی لطیفه شعر و سرگرمیهای متنوع
- برای تنوع بخشیدن به کار و بالا بردن سطح یادگیری
- آموزش کلیه دروس توسط برترین مدزسان کشور

- به صورت کاملا نرم افزاری و قابل نصب بر روی تمامی کامپیوتر ها

----------------------------------

شناسنامه محصول

شماره شناسنامه اثر : 27-208464-1

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

نرم افزار آموزشی میشا و کوشا پنجم دبستان

آموزش کلیه دروس به صورت چند رسانه ای

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

آموزش کلیه دروس به صورت چند رسانه ای
آموزش فارسی، ریاضی و علوم توسط معلم مطابق با آخرین تغیرات کتاب های درسی
امکان دیکته گویی بااستفاده از بانک جملات و کلمات
امکان دیکته گویی به دفعات و عدم تکرار دیکته های قبلی
ارایه شعر های کتاب فارسی به صورت ترانه های شاد و جذاب
آموزش مفاهیم علوم با انیمیشن و آزمایشگاه های مجازی
راهنمایی مرحله به مرحله جهت حل مساله های ریاضی
حل تمرین ها توسط دانش آموز و تصحیح آن به وسیله ی نرم افزار
فضای آموزشی جذاب به همراه انیمیشن های متنوع
استفاده از نرم افزار بدون نیاز به نصب
به همراه راهنمای استفاده از نرم افزار

------------------------

شناسنامه اثر:

  • نام فارسی: میشا و کوشا

  • مخاطب: کودکان

  • شماره شناسنامه: 273337363

  • تاریخ صدور: 89/2/18

  • تولید کننده: شرکت داده پردازان ویرا پارسیان

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

نرم افزار آموزشی میشا و کوشا چهارم دبستان

آموزش کلیه دروس به صورت چند رسانه ای

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

آموزش کلیه دروس به صورت چند رسانه ای
آموزش فارسی، ریاضی و علوم توسط معلم مطابق با آخرین تغیرات کتاب های درسی
امکان دیکته گویی بااستفاده از بانک جملات و کلمات
امکان دیکته گویی به دفعات و عدم تکرار دیکته های قبلی
ارایه شعر های کتاب فارسی به صورت ترانه های شاد و جذاب
آموزش مفاهیم علوم با انیمیشن و آزمایشگاه های مجازی
راهنمایی مرحله به مرحله جهت حل مساله های ریاضی
حل تمرین ها توسط دانش آموز و تصحیح آن به وسیله ی نرم افزار
فضای آموزشی جذاب به همراه انیمیشن های متنوع
استفاده از نرم افزار بدون نیاز به نصب
به همراه راهنمای استفاده از نرم افزار

------------------------

شناسنامه اثر:

  • نام فارسی: میشا و کوشا

  • مخاطب: کودکان

  • شماره شناسنامه: 273337363

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

نرم افزار آموزشی میشا و کوشا سوم دبستان

آموزش کلیه دروس به صورت چند رسانه ای

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

آموزش کلیه دروس به صورت چند رسانه ای
آموزش فارسی، ریاضی و علوم توسط معلم مطابق با آخرین تغیرات کتاب های درسی
امکان دیکته گویی بااستفاده از بانک جملات و کلمات
امکان دیکته گویی به دفعات و عدم تکرار دیکته های قبلی
ارایه شعر های کتاب فارسی به صورت ترانه های شاد و جذاب
آموزش مفاهیم علوم با انیمیشن و آزمایشگاه های مجازی
راهنمایی مرحله به مرحله جهت حل مساله های ریاضی
حل تمرین ها توسط دانش آموز و تصحیح آن به وسیله ی نرم افزار
فضای آموزشی جذاب به همراه انیمیشن های متنوع
استفاده از نرم افزار بدون نیاز به نصب
به همراه راهنمای استفاده از نرم افزار

------------------------

شناسنامه اثر:

  • نام فارسی: میشا و کوشا

  • مخاطب: کودکان

  • شماره شناسنامه: 273337363

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

نرم افزار آموزشی میشا و کوشا دوم دبستان

آموزش کلیه دروس به صورت چند رسانه ای

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

آموزش کلیه دروس به صورت چند رسانه ای
آموزش فارسی، ریاضی و علوم توسط معلم مطابق با آخرین تغیرات کتاب های درسی
امکان دیکته گویی بااستفاده از بانک جملات و کلمات
امکان دیکته گویی به دفعات و عدم تکرار دیکته های قبلی
ارایه شعر های کتاب فارسی به صورت ترانه های شاد و جذاب
آموزش مفاهیم علوم با انیمیشن و آزمایشگاه های مجازی
راهنمایی مرحله به مرحله جهت حل مساله های ریاضی
حل تمرین ها توسط دانش آموز و تصحیح آن به وسیله ی نرم افزار
فضای آموزشی جذاب به همراه انیمیشن های متنوع
استفاده از نرم افزار بدون نیاز به نصب
به همراه راهنمای استفاده از نرم افزار

------------------------

شناسنامه اثر:

  • نام فارسی: میشا و کوشا

  • مخاطب: کودکان

  • شماره شناسنامه: 273337363

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

نرم افزار آموزشی میشا و کوشا اول دبستان

آموزش کلیه دروس به صورت چند رسانه ای

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

آموزش کلیه دروس به صورت چند رسانه ای
آموزش فارسی، ریاضی و علوم توسط معلم مطابق با آخرین تغیرات کتاب های درسی
امکان دیکته گویی بااستفاده از بانک جملات و کلمات
امکان دیکته گویی به دفعات و عدم تکرار دیکته های قبلی
ارایه شعر های کتاب فارسی به صورت ترانه های شاد و جذاب
آموزش مفاهیم علوم با انیمیشن و آزمایشگاه های مجازی
راهنمایی مرحله به مرحله جهت حل مساله های ریاضی
حل تمرین ها توسط دانش آموز و تصحیح آن به وسیله ی نرم افزار
فضای آموزشی جذاب به همراه انیمیشن های متنوع
استفاده از نرم افزار بدون نیاز به نصب
به همراه راهنمای استفاده از نرم افزار

------------------------

شناسنامه اثر:

  • نام فارسی: میشا و کوشا

  • مخاطب: کودکان

  • شماره شناسنامه: 273337363

+ نوشته شده در پنجشنبه دوم شهریور 1391ساعت توسط مدیر نشریه |

نرم افزار حسابداری تجارت 2 - نسخه فروشگاهی

حسابداری، انبار، دریافت و پرداخت، بانک وچک، خرید و فروش، گزارشات حسابداری، رسید انبار و حواله

خدمات، نمودار ها، فاکتور خدمات، گزارش خدمات، وام و تسهیلات، اقساط

قابلیت استفاده از دستگاه بارکد خوان، چاپ بارکد، چاپ چک،

امکان ارسال اس ام اس،، بلوتوث، و فکس، سازگار با تمامی چاپگرها

قابل نصب بر روی ویندوز xp, vista و seven

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می گردد

نرم افزار حسابداری تجارت 2 نسخه فروشگاهی


حسابداری شامل :

ثبت تعاریف پایه اعم از مشتری ، درآمد ، برداشت ، هزینه ، تنخواه گردان ، دارائیهای ثابت ، معرفی کدهای کل - معین و تفضیلی موجودی صندوق اول دوره، عملیات دریافت و پرداخت نقدی با سند اتومات

ثبت دریافت و پرداخت وجه نقد به طرف حساب ها - صدور سند دستی به طرف حساب ها و کدهایی که بصورت دستی توسط خود کاربر تعریف شده اند ، ...

گزارشات حسابداری شامل :

اسناد حسابداری بصورت ریز و معین ، دفاتر روزنامه - کل - معین و تفضیلی ، ترازها

گردش عملیات و خلاصه حساب بانک ها ، هزینه ها ، تنخواه گردان ، برداشت ها ، درآمد ها و مشتریان بصورت ریز ، معین و کل - عملکرد سود و زیان در یک بازه زمانی مشخص - ترازنامه کلی سیستم ، ...

بانک و چک شامل :

تعریف حساب های بانکی و ثبت دسته چک ، دریافت و پرداخت چک شخصی و چک های متفرقه به طرف حساب ها - عملیات چک شامل : وصول نقدی چک ، در جریان وصول ، وصول از طریق بانک ، واگذاری به مشتری ، برگشت چک ، ابطال و چاپ رسید ، چک امانی ، ...

خرید و فروش شامل :

تعریف انبار ، تعریف کالا ، تعریف خدمات ، تعیین موجودی کالا در اول دوره ، معرفی ویزیتور و بازاریاب ، درصد تخفیف کالا ، بارکد خوان ، عملکرد ویزیتور و بازاریاب، فاکتور خرید، فاکتور فروش ، پیش فاکتور، برگشت از فروش ، برگشت از خرید، ...

دریافت و پرداخت شامل : نقدی ، چکی ، اضافات ، کـسورات ، ...

انبار شامل :

نامحدود ، حواله کالا ، موجودی ابتدا و انتها کالا ، کاردکـس کالا ، ...

خدمات:

نمودار خدمات، فاکتور ارائه خدمات، گزارش خدمات طی دوره، تعریف کاربران،...

دیگر ویژگی ها:

سازگار با تمامی چاپگرهای لیزری، سوزنی و جوهرافشان

امکان استفاده همزمان از سند دستی و اتوماتیک

امکان استفاده از سال مالی، دفاتر مالی، کالا، انبار به تعداد نامحدود

چاپ چک‌های

درج عکـس و آرم مخصوص شرکت شما در فاکتورها

3%مالیات بر ارزش افزوده

امکان چاپ کاغذهای 80 میلیمتری و A4 و A5

دارای دو زبان فارسی و انگلیسی که انجام محاسبات بر حسب ریال و دلار می باشد

چاب بارکد

فروش اقساطی

قابل نصب بر روی ویندوزهای XP و Vista و 7

امکان ارسال اس ام اس

امکان ارسال بلوتوث

امکان ارسال فکـس

امکان تعریف و محاسبه کالا به صورت 2واحدی

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار حسابداری تجارت - نسخه فروشگاهی

حسابداری، انبار، دریافت و پرداخت، بانک وچک، خرید و فروش، گزارشات حسابداری

سازگار با تمامی چاپگرها

بانک اطلاعاتی SQL

قابل نصب بر روی ویندوز xp, vista و seven

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می گردد

نرم افزار حسابداری تجارت نسخه فروشگاهی


حسابداری شامل :

ثبت تعاریف پایه اعم از مشتری ، درآمد ، برداشت ، هزینه ، تنخواه گردان ، دارائیهای ثابت ، معرفی کدهای کل - معین و تفضیلی و موجودی صندوق اول دوره، عملیات دریافت و پرداخت نقدی با سند اتومات

ثبت دریافت و پرداخت وجه نقد به طرف حساب ها

گزارشات حسابداری شامل :

اسناد حسابداری بصورت ریز و معین ، دفاتر روزنامه - کل - معین و تفضیلی ، ترازها

گردش عملیات و خلاصه حساب بانک ها ، هزینه ها ، تنخواه گردان ، برداشت ها ، درآمد ها و مشتریان بصورت ریز ، معین و کل - عملکرد سود و زیان در یک بازه زمانی مشخص - ترازنامه کلی سیستم ، ...

بانک و چک شامل :

تعریف حساب های بانکی و ثبت دسته چک ، دریافت و پرداخت چک شخصی و چک های متفرقه به طرف حساب ها –

عملیات چک شامل : وصول نقدی چک ، در جریان وصول ، وصول از طریق بانک ، واگذاری به مشتری ، برگشت چک ، ابطال و چاپ رسید ، چک امانی ، ...

خرید و فروش شامل :

تعریف انبار ، تعریف کالا ، تعریف خدمات ، تعیین موجودی کالا در اول دوره ، معرفی ویزیتور و بازاریاب ، درصد تخفیف کالا ، عملکرد ویزیتور و بازاریاب، فاکتور خرید، فاکتور فروش ،

دریافت و پرداخت شامل : نقدی ، چکی ، اضافات ، کـسورات ، ...

انبار شامل : نامحدود ، حواله کالا ، موجودی ابتدا و انتها کالا ، کاردکـس کالا ، نمودار انبار

امکانات جانبی (موجود در این بسته):

سازگار با تمامی چاپگرهای لیزری، سوزنی و جوهرافشان وحرارتی و.....

امکان استفاده همزمان از سند دستی و اتوماتیک

امکان استفاده از سال مالی، دفاتر مالی، کالا، انبار به تعداد نامحدود

درج عکـس و آرم مخصوص شرکت شما در فاکتورها

ملیات بر ارزش افزوده

تحویل گیرنده

ویزیتورها

امکان چاپ کاغذهای A4 و A5

قابل نصب بر روی ویندوزهای XP و Vista و 7و8

امکان ویرایش فاکتور خرید و فروش

معرفی فروشگاه و شرکت

امکان نمایش پیام در حواله انبار فاکتور و پیش فاکتور

امکان به روز رسانی از طریق سایت به همراه پیشرفت های بازار

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار حسابداری سرمایه 1 - نسخه فروشگاهی

حسابداری، انبار، دریافت و پرداخت، بانک وچک، خرید و فروش، گزارشات حسابداری، تسهیلات

سازگار با تمامی چاپگرها

درج آرم و عکس مخصوص شرکت بر روی فاکتور

قابل نصب بر روی ویندوز xp, vista و seven

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می گردد

نرم افزار حسابداری سرمایه 1 نسخه فروشگاهی


حسابداری شامل :

ثبت تعاریف پایه اعم از مشتری ، درآمد ، برداشت ، هزینه ، تنخواه گردان ، دارائیهای ثابت ، معرفی کدهای کل - معین و تفضیلی موجودی صندوق اول دوره، عملیات دریافت و پرداخت نقدی با سند اتومات

ثبت دریافت و پرداخت وجه نقد به طرف حساب ها - صدور سند دستی به طرف حساب ها و کدهایی که بصورت دستی توسط خود کاربر تعریف شده اند ، ...

گزارشات حسابداری شامل :

اسناد حسابداری بصورت ریز و معین ، دفاتر روزنامه - کل - معین و تفضیلی ، ترازها

گردش عملیات و خلاصه حساب بانک ها ، هزینه ها ، تنخواه گردان ، برداشت ها ، درآمد ها و مشتریان بصورت ریز ، معین و کل - عملکرد سود و زیان در یک بازه زمانی مشخص - ترازنامه کلی سیستم ، ...

بانک و چک شامل :

تعریف حساب های بانکی و ثبت دسته چک ، دریافت و پرداخت چک شخصی و چک های متفرقه به طرف حساب ها -

عملیات چک شامل : وصول نقدی چک ، در جریان وصول ، وصول از طریق بانک ، واگذاری به مشتری ، برگشت چک ، ابطال و چاپ رسید ، چک امانی ، ...

خرید و فروش شامل :

تعریف انبار ، تعریف کالا ، تعریف خدمات ، تعیین موجودی کالا در اول دوره ، معرفی ویزیتور و بازاریاب ، درصد تخفیف کالا ، بارکد خوان ، عملکرد ویزیتور و بازاریاب، فاکتور خرید، فاکتور فروش ،

دریافت و پرداخت شامل :

نقدی ، چکی ، اضافات ، کـسورات ، ...

انبار شامل :

نامحدود ، حواله کالا ، موجودی ابتدا و انتها کالا ، کاردکـس کالا ، ...

سایر ویژگیها:

سازگار با تمامی چاپگرهای لیزری، سوزنی و جوهرافشان

امکان استفاده همزمان از سند دستی و اتوماتیک

امکان استفاده از سال مالی، دفاتر مالی، کالا، انبار به تعداد نامحدود

چاپ چک‌های

درج عکـس و آرم مخصوص شرکت شما در فاکتورها

مالیات بر ارزش افزوده

امکان چاپ کاغذهای 80 میلیمتری و A4 و A5

دارای دو زبان فارسی و انگلیسی که انجام محاسبات بر حسب ریال و دلار می باشد

چاب بارکد

فروش اقساطی

قابل نصب بر روی ویندوزهای XP و Vista و 7و8

--------------------------

مشخصات شناسه اثر - وزارت فرهنگ و ارشاد اسلامی

عنوان: حسابداری سرمایه

شناسه اثر: 29332672

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار حسابداری سرمایه 2 - نسخه فروشگاهی

حسابداری، انبار، دریافت و پرداخت، بانک وچک، خرید و فروش، گزارشات حسابداری، حقوق و دستمزد، خدمات، چند کاربره

سازگار با تمامی چاپگرها

اتصال به بارکد خوان و چاپ بار کد

قابل نصب بر روی ویندوز xp, vista و seven

امکان ارسال اس ام اس، بلوتوث، و فکس

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می گردد

نرم افزار حسابداری سرمایه 2 نسخه فروشگاهی


حسابداری شامل :

ثبت تعاریف پایه اعم از مشتری ، درآمد ، برداشت ، هزینه ، تنخواه گردان ، دارائیهای ثابت ، معرفی کدهای کل - معین و تفضیلی موجودی صندوق اول دوره،

عملیات دریافت و پرداخت نقدی با سند اتومات

ثبت دریافت و پرداخت وجه نقد به طرف حساب ها - صدور سند دستی به طرف حساب ها و کدهایی که بصورت دستی توسط خود کاربر تعریف شده اند ، ...

گزارشات حسابداری شامل :

اسناد حسابداری بصورت ریز و معین ، دفاتر روزنامه - کل - معین و تفضیلی ، ترازها

گردش عملیات و خلاصه حساب بانک ها ، هزینه ها ، تنخواه گردان ، برداشت ها ، درآمد ها و مشتریان بصورت ریز ، معین و کل - عملکرد سود و زیان در یک بازه زمانی مشخص - ترازنامه کلی سیستم ، ...

بانک و چک شامل :

تعریف حساب های بانکی و ثبت دسته چک

دریافت و پرداخت چک شخصی و چک های متفرقه به طرف حساب ها -

عملیات چک شامل : وصول نقدی چک ، در جریان وصول ، وصول از طریق بانک ، واگذاری به مشتری ، برگشت چک ، ابطال و چاپ رسید ، چک امانی ، ...

خرید و فروش شامل :

تعریف انبار ، تعریف کالا ، تعریف خدمات ، تعیین موجودی کالا در اول دوره ، معرفی ویزیتور و بازاریاب ، درصد تخفیف کالا ، بارکد خوان ، عملکرد ویزیتور و بازاریاب، فاکتور خرید، فاکتور فروش ، پیش فاکتور، برگشت از فروش ، برگشت از خرید، ...

دریافت و پرداخت شامل : نقدی ، چکی ، اضافات ، کـسورات ، ...

انبار شامل : نامحدود ، حواله کالا ، موجودی ابتدا و انتها کالا ، کاردکـس کالا ، ...

حقوق و دستمزد: تعریف کارمند،تعریف پایه حقوق، ترک کار، بیمه عمر و حوادث، لیست حقوق، ثبت کارکرد ماهانه کارمند، ثبت ورود و خروج و تمام گزارشات،...

خدمات: نمودار خدمات، فاکتور ارائه خدمات، گزارش خدمات طی دوره، تعریف کاربران،...

 

سازگار با تمامی چاپگرهای لیزری، سوزنی و جوهرافشان

امکان استفاده همزمان از سند دستی و اتوماتیک

امکان استفاده از سال مالی، دفاتر مالی، کالا، انبار به تعداد نامحدود

چاپ چک‌های

درج عکـس و آرم مخصوص شرکت شما در فاکتورها

امکان چاپ کاغذهای 80 میلیمتری و A4 و A5

چاب بارکد

فروش اقساطی

قابل نصب بر روی ویندوزهای XP و Vista و 7

امکان ارسال اس ام اس

امکان ارسال بلوتوث

امکان ارسال فکـس

امکان تعریف و محاسبه کالا به صورت 2واحدی

--------------------------

شناسنامه محصول:

عنوان: حسابداری سرمایه

شناسه اثر: 29332672

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار لغت نامه دهخدا همراه با کتابخانه الکترونیکی موبایل

اين محصول به صورت كاملا اوريجينال و در بسته بندي اصلي به فروش مي رسد

بسته کامل نرم افزار لغت نامه دهخدا همراه با یک دی وی دی کتابخانه الکترونیکی موبایل شامل لغت نامه دهخدا نسخه موبایل، مجلات الکترونیکی نرم افزار، آموزش های الکترونیکی نرم افزار و مقالات نرم افزار

این لوح فشرده طرحی است برای استفاده آسان از لغت نامه دهخدا به عنوان یکی از نفیس ترین آثار علمی در زبان فارسی که گنجینه جامع و منحصر به فرد لغت و ادب فارسی را در قالبی زیبا و موزون با ابزارهای پژوهشی متنوع به علاقه مندان و دوستداران فرهنگ و ادب فارسی عرضه کرده است

لغتنامه بزرگ دهخدا که در ۱4 جلد به چاپ رسیده ‌است ، شامل شرح و معنی واژگان آثار ادبی و تاریخی زبان فارسی است. لغتنامه بزرگ‌ترین و مهم‌ترین اثر دهخدا است و بیش از چهل سال از وقت دهخدا صرف آن شد. لغتنامه معانی و تفسیرات و شروح تاریخی بسیاری از واژه‌های عربی را نیز داراست. لغتنامه بزرگ دهخدا تقریباً شامل همه واژگان زبان فارسی با معنای دقیق و اشعار و اطلاعاتی درباره آنهاست.

«لغتنامه» دهخدا حاصل بیش از چهل سال کار او بر روی این اثر می‌باشد. این کتاب در بیست و شش هزار و چهار صد و هفتاد و پنج صفحه سه ستونی به قطع رحلی با تعداد شش هزار دوره، امروز در دسترس فارسی زبانان است.
حدود نیمی از کتاب را لغات با معنی و شاهد و نیم دیگر آن اعلام تاریخی و جغرافیایی است. این اثر حاوی کلیه لغات فرهنگهای خطی و چاپی فارسی و عربی است و در نقل آنها بسیاری از غلط‌های گذشتگان تصحیح شده‌است و بسیاری از لغات ترکی، مغولی، هندی، فرانسوی، انگلیسی، آلمانی، روسی و دیگر زبان‌های متداول در زبان فارسی نیز در این فرهنگ آمده‌است. برای صحیح خوانده‌شدن لغات در جلوی هر کلمه حروف حرکت‌دار به کار رفته است. علاوه بر این مزایا، یک دوره مفصل دستور زبان فارسی نیز در لغتنامه آمده ‌است.
شاید در گستره زبان ادبیات فارسی محققّی نباشد که بدون مراجعه به لغت نامه دهخدا کار تحقیقی اش را به پایان رسانده باشد. چاپ پانزده جلدی و چهارده جلدی کامپیوتری لغت نامه دهخدا در واقع قدمی بود برای کمک به محققان و جستجوگرانی که این فرهنگ یار و یاورشان بود. با استفاده از تجربه هایی که در جریان دو نوبت چاپ رایانه ای لغت نامه دهخدا به دست آمده و بر اساس روشهایی که برای ایجاد هماهنگی در تنظیم مطالب لغت نامه دهخدا صورت گرفته بود بی شک تولید لوح فشرده لغت نامه دهخدا با قابلیت هایی که دارد گام بلند دیگری است که در جهت تأمین نیازهای محققان برداشته شده است.
محقّق می تواند با استفاده از این لوح فشرده به به شرح زیر دست یابد:
ـ انواع جستجوها در مباحث گوناگون
ـ جستجوی همزمان چند واژه با فاصله های دلخواه
ـ فیش برداری از قسمت هایی که مورد نظر محقّق است
ـ امکان چاپ فیش ها و همچنین چاپ قسمت هایی از متن
ـ دسترسی آسان به امثال و ترکیب هایی که در متن لغت نامه آمده است
ـ یافتن شواهد برای لغات
- و ده ها امکان دیگر

همراه با این محصول یک دی وی دی مجموعه ارزشمند کتابخانه الکترونیکی موبایل شامل موارد زیر برای شما ارسال می شود:

  • نرم افزار لغت نامه دهخدا قابل اجرا بر روی گوشی های موبایل

  • آرشیو کامل مجلات الکترونیکی فارسی با موضوع نرم افزار و آی تی

  • مجموعه آموزش های الکترونیکی نرم افزارهای کاربردی

  • بانک مقالات آی تی و نرم افزار

--------------------------

فیمت محصول:

  • نسخه اوریجینال نرم افزار لغت نامه دهخدا (نسخه کامپیوتری) به قیمت 19500 تومان

  • کتابخانه الکترونیکی موبایل (حاوی لغت نامه دهخدا نسخه موبایل) به قیمت 4500 تومان

  • قیمت کل مجموعه: 24000 تومان

-----------------------

شناسنامه محصول:

  • نام فارسی: لغت نامه دهخدا

  • شناسنامه اثر: 2795612

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه نرم افزاری مورچه در 10 دی وی دی

مجموعه نرم افزاری MRT در 10 دی وی دی با عنوان "مورچه"

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

 

آخرین نگارش نرم افزارهای روز دنیا با نصب  آسان
آنتی ویروس بروزرسانی شده با قابلیت بروزرسانی از سایت اصلی
اولین مجموعه با نصب آسان و هوشمند
اولین ویندوز با دو حالت نصب (نسخه اورجینال، نصب اتوماتیک)
اولین مجموعه آفیس ۲۰۱۰ با صفحه کلید اصلاح شده فارسی
مجموعه بوت، آنتی ویروس بروزرسانی ، برگردان اطلاعات، ویندوز live
مجموعه فونت های جدید ، نرم افزارهای ساخت طراحی وب به همراه قالب های آماده
نرم افزارهای آموزش زبان انگلیسی
نرم افزارهای قفل گذاری روی هارد و فلش
نرما فزارهای ocr
قرآن به همراه تفسیر
نرمافزار پخش، ویرایش، تبدیل ، زیرنویس و مونتاژ فیلم
ساخت آلبوم عکس با قالب های آماده و ….

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

دانشمند، مرجع آموزش نرم افزارهای کامپیوتری

300 ساعت آموزش جامع نرم افزارهای کامپیوتری از مبتدی تا پیشرفته

شامل 15 دی وی دی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

دانشمند نام پکیج آموزشی است که شامل 300 ساعت آموزش جامع آموزش نرم افزار های عمومی و کاربردی با کیفیت بسیار بالا در سطوح مقدماتی تا پیشرفته می باشد

دانشمند چیست؟

مجموعه مرجع آموزش کامپیوتر
شامل 300 ساعت آموزش جامع
کاملا کاربردی به همراه فایلهای تمرین
در سطوح مقدماتی تا پیشرفته
در قالب 15 عدد DVD

با قيمت استثنائي

 اهداف دانشمند!

کاهش هزینه های یادگیری
بهره مندی از لذت آموزش سریع و آسان
ارائه تکنیک های نوین آموزشی
ارتقاء سطح علمی دانش کامپیوتری
 
ایجاد
دسترسی آسان به منبع آموزشی معتبر
ایجاد فرصت مناسب جهت کشف و رشد  استعدادها

مزایای آموزش های دریاسافت؟

آموزش کاملا کاربردی
ارائه فایل های تمرین هر درس
عدم نیاز به
DVD در هنگام اجراء
فعال سازی اتوماتیک و آسان

بدون محدودیت در نصب و اجراء
یادگیری آسان و سریع با تکنولوژی مالتی مدیا
تدوین مطالب  توسط اساتید مجرب
کیفیت بسیار بالای صدا و تصویر
Interface سریع با امکانات منحصر بفرد

 

آیا تا به حال اندیشیده اید که هر روزه زندگی انسان به تکنولوژی و کامپیوتر وابسته تر می شود.
اگر کمی دور اندیش باشیم، به سادگی میتوان دید که در آینده ای نه چندان دور بدون دانش کامپیوتری شاید حتی ساده ترین
کارها در زندگی روزمره نیز امکان پذیر نباشد؟؟!!!!

فهرست عناوین آموزشی موجود در مجموعه دانشمند    

برنامه نویسی و طراحی وب

مایکرو سافت آفیس

آموزش جامع   Dreamweaver CS5
آموزش جامع   FrontPage 2003
آموزش جامع   Flash CS5
آموزش جامع   Photoshop CS5
آموزش جامع   Joomla
آموزش جامع   HTML & XHTML
آموزش جامع   CSS
آموزش جامع   PHP
آموزش جامع   MySQL
آموزش جامع   Java Script
آموزش جامع   بالا بردن رتبه وب سایت

آموزش جامع  Word 2010, 2007
آموزش جامع  Excel 2010, 2007
آموزش جامع  Access 2010, 2007
آموزش جامع  PowerPoint 2010, 2007
آموزش جامع  Outlook 2010, 2007
آموزش جامع  MS Project 2010, 2007
آموزش جامع  Visio 2007
آموزش جامع  FrontPage 2003

میکس و مونتاژ

طراحی 3 بعدی و انیمیشن سازی

آموزش جامع   Premiere CS5
آموزش جامع   AfterEffects CS5
آموزش جامع   Photoshop CS5

آموزش جامع    Flash CS5
آموزش جامع   Maya 2012
آموزش جامع   3ds Max 2012
آموزش جامع   AutoCAD 2012
آموزش جامع   Photoshop CS5

گرافیک و طراحی کامپیوتری

عمومی و کاربردی

آموزش جامع   Photoshop CS5
آموزش جامع   CorelDraw X5
آموزش جامع   InDesign CS5
آموزش جامع   Illustrator CS5
آموزش جامع   PowerPoint 2010
آموزش جامع   Flash CS5

آموزش جامع  الفبای کامپیوتر
آموزش جامع  Windows XP
آموزش جامع  Windows 7
آموزش کاربردی ترفندهای ویندوز 7
آموزش جامع  اینتــرنت
آموزش جامع  ضد هک
آموزش جامع  Acrobat 10 Pro

  مناسب جهت استفاده : دانش آموزان - دانشجویان - اساتید - کاربران مبتدی و حرفه ای کامپیوتر و کلیه علاقه مندان به یادگیری علوم کامپیوتری

------------------------------------------------

شناسنامه محصول
شناسه کالا: 800090023252
نام مجموعه: مجموعه آموزشی دانشمند

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه نرم افزاري لرد 11::: Lord Of Software 2012

بيش از 3000 نرم افزار
بيش از 100 ساعت آموزش
بيش از 200 صفحه ترجمه مجلات خارجي

ویرایش شماره 11 سال 2012

24 دی وی دی اوریجینال نقره ای شامل 20 دی وی دی نرم افزار و 4 دی وی دی آموزش

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

با قابليت كپي نرم افزارها بر روي هارد ديسك و حافظه هاي جانبي

  • بيش از 3000 نرم افزار

  • بيش از 100 ساعت آموزش

  • بيش از 200 صفحه ترجمه مجلات خارجي

  • 32-bit (x86) & 64-bit (x64)قابل اجرا بر روي ويندوزهاي

  •   با قابليت كپي نرم افزارها بر روي هارد ديسك و حافظه هاي جانبي

  • بيش از 3000 نرم افزار در 90 گروه (بيست DVD + چهار DVD آموزشي )

  • شرح كامل كليه نرم افزارها و آموزش نصب به زبان فارسي

  • همراه با كتابچه رنگي شرح كليه نرم افزارها به زبان فارسي

  • اتوران دوزبانه (فارسي و انگليسي) با قابليت هاي متعدد

  • پشتيباني كامل به صورت تلفني و اينترنتي

.......................................................................

امكانات اتوران :

» آپديت آنلاين و آفلاين آنتي ويروس ها از طريق اتوران
» شرح كامل هر نرم افزار و نحوه فعالسازي آنها به زبان فارسي
» قابليت جستجو بر اساس نام و يا كلمات كليدي
» نمايش قيمت ، رتبه جهاني و شركت سازنده هر نرم افزار همراه با تصويري از محيط نرم افزار
» فيلم آموزشي به زبان فارسي جهت آموزش نحوه فعالسازي برنامه ها
» دو زبانه بودن اتوران (فارسي و انگليسي) به همراه شرح فارسي و انگليسي نرم افزارها

پشتيباني :

» پشتيباني از طريق تلفن و اينترنت
» پشتيباني آنلاين از طريق اتوران جهت پاسخگويي به سوالات كاربران

ديگر امكانات :

» كالكشن ساز : تهيه گلچيني از برنامه هاي دلخواهتان به همراه اتوران لرد در يك DVD
» قرار دادن نسخه كامل و دستكاري نشده نرم افزارها

--------------------------------------------------------------------------------

• آموزش ICDL 2010 :

-مهارت اول مباني كامپيوتر و IT
-مهارت دوم Windows 7
-مهارت سوم Microsoft Word 2010
-مهارت چهارم Microsoft Excel 2010
-مهارت پنجم Microsoft Access 2010
-مهارت ششم Microsoft Power Point 2010
-مهارت هفتم اينترنت

• آموزش سخت افزار و اسمبل كامپيوتر Comp TIA A+

طراحي صفحات وب با Expression Web

• آموزش نرم افزارهاي كاربردي

-آموزش كار با صدا با نرم افزار Sound Forge
-آموزش پارتيشن بندي هارد با نرم افزار Acronis Disk Director
-آموزش عكسبرداري از صفحه با Snagit
-روتوش صورت با نرم افزار FaceFilter Studio
-آموزش وبلاگ نويسي
-تهيه نسخه پشتيبان از سيستم با Acronis True Image
-آموزش ويروس يابي با Bitdefender 2011
-آموزش ويروس يابي با Kaspersky 2011
-آموزش ويروس يابي با NOD32(Ver4)
-آموزش محافظت از داده ها با Bitlocker
-ساخت منوي DVD با ConvertXtoDVD4
-آموزش رايت با Nero
-آموزش كنترل سيستم از راه دور با Team Viewer
-و ...

.............................................................

بيش از 200 صفحه مجلات خارجي:

-21 راز بزرگ كامپيوتر حل شد!
-دوربين‌هاي خودكار قدرتمند
-آنتي ‌ويروس 2011: مدافعين ديجيتال
-وضعيت ويندوز 8
-از كلاه‌برداري تعميركاران كامپيوتر جلوگيري كنيد.
-بر ايميل خود مسلط شويد (قبل از آنكه ايميل بر شما مسلط شود!)
-از دست كلاه‌برداران در امان بمانيد
-بهترين دستگاه‌هاي مسيرياب (GPS)
-ده چاپگر چندكاره برتر
-نگاهي بركارت گرافيك Radeon HD 6970
-لپ‌تاپ خود را براي بازي‌هاي ويديويي آماده كنيد
-چند قانون براي فهم مصيبت‌هاي ديجيتال
-آيفون در برابر اندرويد
-WiDi تصاوير را از لپ‌تاپ به تلويزيون منتقل مي‌كند
-بهترين‌هايCES امسال
-بررسي نرم افزار Alibre
-بررسي چاپگر Brother HL-4570CDW
-محصولاتي كه بايد در سال 2011 منتظر آنها باشيم
-شش نكته در استفاده امن‌تر از بانك‌داري آنلاين
-راهنماي نهايي براي ارتقاء سريع و آسان كامپيوتر
-بررسي پورتهاي ورودي و خروجي رايانه
-انجام ارتقاهاي نرم افزاري و رفع اشكل ويندوز بصورت حرفه اي
-تعميرات 5 دقيقه اي براي ويندوز
-بهبود كيفيت و بالا بردن ظرفيت تبادل بر روي شبكه شركت
-و ...

------------------------------------------------

لیست نرم افزارهای موجود در مجموعه نرم افزاری لرد:

  1. لیست نرم افزارهای مجموعه لرد، دی وی دی 1 به همراه توضیحات

  2. لیست نرم افزارهای مجموعه لرد، دی وی دی 2 به همراه توضیحات

  3. لیست نرم افزارهای مجموعه لرد، دی وی دی 3 به همراه توضیحات

  4. لیست نرم افزارهای مجموعه لرد، دی وی دی 4 به همراه توضیحات

  5. لیست نرم افزارهای مجموعه لرد، دی وی دی 5 به همراه توضیحات

  6. لیست نرم افزارهای مجموعه لرد، دی وی دی 6 به همراه توضیحات

  7. لیست نرم افزارهای مجموعه لرد، دی وی دی 7 به همراه توضیحات

  8. لیست نرم افزارهای مجموعه لرد، دی وی دی 8 به همراه توضیحات

  9. لیست نرم افزارهای مجموعه لرد، دی وی دی 9 به همراه توضیحات

  10. لیست نرم افزارهای مجموعه لرد، دی وی دی 10 به همراه توضیحات

  11. لیست نرم افزارهای مجموعه لرد، دی وی دی 11 به همراه توضیحات

  12. لیست نرم افزارهای مجموعه لرد، دی وی دی 12 به همراه توضیحات

  13. لیست نرم افزارهای مجموعه لرد، دی وی دی 13 به همراه توضیحات

  14. لیست نرم افزارهای مجموعه لرد، دی وی دی 14 به همراه توضیحات

  15. لیست نرم افزارهای مجموعه لرد، دی وی دی 15 به همراه توضیحات

  16. لیست نرم افزارهای مجموعه لرد، دی وی دی 16 به همراه توضیحات

  17. لیست نرم افزارهای مجموعه لرد، دی وی دی 17 به همراه توضیحات

  18. لیست نرم افزارهای مجموعه لرد، دی وی دی 18 به همراه توضیحات

  19. لیست نرم افزارهای مجموعه لرد، دی وی دی 19 به همراه توضیحات

  20. لیست نرم افزارهای مجموعه لرد، دی وی دی 20 به همراه توضیحات

------------------------------------------------

شناسنامه ای اثر - وزارت فرهنگ و ارشاد اسلامی:

  • شماره شناسنامه: 802147017898

  • نام محصول: مجموعه نرم افزاری و آموزشی لرد

  • تاریخ صدور: 1390

  • حجم نرم افزار: 110000 مگابایت

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه نرم افزاری کینگ در 24 دی وی دی

کینگ 2011 ورژن 31

24 دی وی دی اوریجینال

همراه با دو دفترچه راهنمای تمام رنگی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی عرضه می شود

نسخه جدید مجموعه نرم افزاری کینگ

  • برترین مجموعه کاربردی آموزشی در کشور شامل آموزش بیش از 50 برنامه اصلی با بالاترین کیفیت تولید

  • تنها مجموعه نرم افزاری با قابلیت نصب کلیه برنامه ها بر روی ویندوز های 64 بیتی در قالب 24 DVD

  • همراه با ٢ کتابچه راهنمای تمام رنگی رایگان یکی شامل نکات مفید استفاده از نرم افزارهای مجموعه کینگ و دیگری حاوی دانستنیها و مطالب آموزشی و کاربردی هر کدام 144 صفحه

  • همراه با فیلم آموزشی مرحله به مرحله تمامی مراحل فعالسازی برنامه ها و عدم نیاز به دانش قبلی برای فعال کردن نرم افزارها

 

 

  • Windows 7 SP1 نسخه نهایی شامل تمامی ویرایشها از Starter تا Ultimate در دو ساختار ٣٢ و ۶۴ بیتی به همراه فایل Service Pack 1 این سیستم عامل به صورت جداگانه جهت نصب بر روی ویندوز Seven

  • نسخه نهایی Windows Server 2008 R2 SP1 شامل تمامی ویرایش ها از Web Server تا Enterprise

  • Windows XP Service Pack 3 نسخه نهایی به همراه آخرین درایورها جهت نصب بر روی لپتاپ های جدید

  • نسخه کامل سیستم عامل Linux Ubuntu 10.10 بر روی یک دیسک با قابلیت نصب در کنار کلیه نسخه های ویندوز

  • بسته نرم افزاری Adobe CS5 Master Collection ME با قابلیت تایپ مستقیم فارسی در محیط برنامه ها

  • نسخه ME از نرمافزار OCR یا واژه شناس جهت شناسایی متون موجود در عکس ها و فایل های PDF و تبدیل آنها به متون قابل ویرایش با پشتیبانی از زبان فارسی و بیش از ١٢٠ زبان دیگر

  • آخرین نسخه از درایورهای کارتهای گرافیک و صدا برای ویندوزهای ٣٢ و ۶۴ بیتی

درباره این مجموعه بیشتر بدانیم:
- قرارگیری نسخه کامل برنامه های حرفه ای شرکت Autodesk ویرایش 2012 شامل Revit Architecture ،AutoCAD ،3ds Max ،Maya ،MotionBuilder ،Mudbox و SketchBook Designer
- قرارگیری حرفه ای ترین برنامه های طراحی به کمک کامپیوتر شامل ArchiCAD ،OrCAD ،CATIA و TurboCAD
- امکان استفاده از برترین برنامه های مورد استفاده در ریاضیات و سایر رشته ها از جمله MATLAB و MathCAD
- قرارگیری قابلیت بی نظیر Windows XP Mode به همراه آموزش اینتراکتیو نحوه استفاده از آن جهت نصب و اجرای برنامه های قدیمی قابل اجرا در ویندوز XP بر روی ویندوز 7 بدون نیاز به نصب برنامه های جانبی دیگر
- قرارگیری مجموع های از جدیدترین نرم افزارهای سیستم عامل قدرتمند مکینتاش در یک دیسک به همراه برترین Application های فروشگاه اینترنتی App Store برای تلفن همراه iPhone و دستگاههای iPod Touch
- بسته کامل نرم افزارهای اداری Office 2010 شامل Project ،SharePoint Designer ،Office Professional Plus و Visio
- برنامه های حرفه ای تدوین فایل های ویدیویی شامل EDIUS 6 ،Pinnacle Studio 15 و Corel Video Studio X4
- نسخه کامل محیط های برنامه نویسی و ساخت بانک های اطلاعاتی شامل Visual Studio 2010 و SQL Server 2008 R2
- پشتیبانی کامل برای به روز رسانی آنتی ویروس Kaspersky 2011 از طریق سایت، بدون نیاز به اطلاع رسانی کاربران
- امکان استفاده از آنتی ویروس ESET Smart Security 4 بدون دردسر و نیاز به وارد کردن سریال های روزانه
- مجموعهای از برترین برنامه ها جهت ساخت فایلهای موسیقی مانند Guitar Pro به همراه موتور خلق صداهای زنده RSE جهت تولید صداهای واقعی سازها، Cakewalk Music Creator و Sony ACID Music Studio
- مجموع های از برترین و جدید ترین نرم افزارهای مهندسی شرکت CSI شامل ETABS ،Perform-3D ،SAFE و SAP2000
- رتبه بندی کلیه برنامه ها در لیست نرم افزارهای مجموعه جهت آشنایی کاربران با بهترین برنامه های هر عنوان
- اتوران گرافیکی پیشرفته و بسیار زیبا با قابلیت های فراوان از جمله جستجوی کلیه برنامه ها، مشاهده حجم مورد نیاز هر نرم افزار جهت نصب، نمایش محیط هر نرم افزار قبل از نصب و دسترسی به فیلم آموزشی فعالسازی برنامه ها
- توضیح کامل تک تک برنامه ها به زبان فارسی در محیط اوتوران جهت آشنایی کاربر با نرم افزار و کاربردهای آن
- جداسازی برنامه های ٣٢ و ۶۴ بیتی در محیط Autorun و امکان انتخاب هر یک از آنها برای آسان نمودن نصب برنامه ها بر روی سیستم کاربر
- جستجوگر پیشرفته پرند با قابلیت هایی از جمله نصب بر روی سیستم، مشاهده توضیح، حجم، محل قرارگیری و تصویری از محیط هر نرم افزار، مرتب سازی بر اساس شماره دیسک و... با امکان نصب کلیه برنامه ها از همان محیط
- Bootable بودن کلیه دیسکها و امکان استفاده از ابزارهای مفید و آنتی ویروس های موجود در آنها قبل از ورود به سیستم عامل جهت رفع مشکلات به وجود آمده در ویندوز
- قرار دادن برنامه های فعالسازی ویندوزها به صورت جداگانه در دیسک های مجموعه به دلیل مشکلات گوناگون ویندوزهای فعال شده بر روی برخی از لپ تاپ ها همچون Asus و ارائه آخرین نسخه فعالسازی ویندوزها در سایت شرکت جهت سازگاری بیشتر با سیستم های جدید
- عدم قرارگیری برنامه ها و سیستم عامل های بتا یا دستکاری شده و قرارگیری نسخه اصلی نرم افزارها
- اسکن کامل مجموعه با برترین آنتی ویروسهای روز از جمله Norton ،Avira ،Kaspersky و ESET
- بالاترین کیفیت تولید محصولات به دلیل عقد قرارداد با معتبرترین تولید کننده DVD در سطح کشور و استفاده از بهترین لوازم مصرفی موجود جهت تولید مجموعه و احترام به کاربران گرامی
- آموزش معروفترین برنامه های کاربردی به صورت کاملاً اینتراکتیو با صدای گویندگان مطرح کشور
- پشتیبانی کامل محصولات به صورت تلفنی (30 خط پشتیبانی)،اینترنتی و از طریق قسمت پشتیبانی کاربران سایت

 

--------------------------------------

شناسنامه محصول:

شماره اثر: 27-238312-12616

نام فارسی: مجموعه نرم افزاری کینگ

نام لاتین: king 2011 SE

شماره ویرایش: 31

حجم نرم افزار: 108 گیگا بایت

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه آموزشی جادوی فتوشاپ 2 Magic of Photoshop به زبان فارسی

پک شماره دو مجموعه عظیم آموزشی "جادوی فتوشاپ Magic of Photoshop" به زبان فارسی

5 عدد دی وی دی آموزشی حاوی

14 ساعت آموزش فارسی پروژه های متفاوت فتوشاپ

400 صفحه کتاب آموزشی فارسی فتوشاپ

آموزشهای حرفه ای و بی نظیر همراه با سورس psd پروژه ها

این محصول به صورت اوریجینال و در بسته بندی اصلی به فروش می رسد

ارائه ای انحصاری از گروه نرم افزاری P30World هدیه ای ارزشمند به تمام گرافیست های ایرانی

  • 14 ساعت آموزش ویدیویی فارسی پروژه هایی متفاوت از فتوشاپ !

  • بیش از 400 صفحه کتاب الکترونیک آموزشی فارسی ترفندهای فتوشاپ در خلق آثار بی نظیر .

  • 24  آموزش ویدیویی و 10 کتاب الکترونیک آموزشی از بهترین آموزش ها و ترفندهای فتوشاپ !

  • آموزش حرفه ای تکنیک های فتوشاپ برای تمامی علاقمندان و طراحان خوش سلیقه !

  • کامل ترین و با کیفیت ترین مجموعه آموزشی دوبله شده فتوشاپ در ایران !

  • آموزش های بی نظیر و نو آورانه همراه با سورس PSD  پروژه ها !

  • پکیج و بسته بندی و آلبوم DVD بسیار شکیل و در خور کاربر محترم ایرانی !

  •  - دارای سیستم " کد فعال سازی " بسیار ساده ( اتوماتیک - از طریق وب سایت - از طریق sms ) 

 

مجموعه عظیم آموزشی "جادوی فتوشاپ Magic of Photoshop" ، به جرات کامل ترین مجموعه آموزشی حرفه ای فتوشاپ منتشر شده در بازار کشور است.

این مجموعه با جمع آوری کلکسیونی از بهترین آموزش های ویدیویی حرفه ای تکنیک های فتوشاپ توسط اساتید و علاقمندان مطرح فتوشاپ در سراسر دنیا و برگردان تمامی این آموزش ها به زبان فارسی و با کیفیت دوبله و تصویر بسیار بالا ، پکیجی بی نظیر و متفاوت با آنچه کاربران پیش تر دیده اند را آماده کرده است .

 


 

 

مروری بر عناوین آموزشی پکیج شماره یک این مجموعه ...

آموزش های ویدیوی پکیج شماره دو :

 

 

17 - طراحی یک پوستر کلاسیک از دورنمای یک شهر مدرن

18 - طراحی یک پوستر اسپورت با استفاده از تصاویر و خطوط زیبا

19 - طراحی قالب سایت با نقاشی آب رنگ در فتوشاپ

 

 

20 - طراحی یک پوستر سینمایی دلهره آور در فتوشاپ

21 - طراحی پوستری زیبا و فانتزی از یک مدل با استفاده از اشیا معمولی

22 - طراحی یک پوستر نوآورانه و فانتزی

 

 

23 - طراحی بافت یا تکستچر برتی دریچه ای زنگ زده

24 - طراحی قالب سایت با استفاده از تکستچر ها

 

(خلق طرح های تمام آموزش های ویدیویی زیر از پکیج شماره 2 تنها با ابزارهای فتوشاپ بدون کمک گرفتن حتی از یک تصویر بیرونی صورت می گیرد!)

 

25 - ساخت یک چاقوی سه بعدی زیبا در فتوشاپ

26 - طراحی یک تکستچر چرمی با استفاده از فیلتر ها

27 - طراحی لنز دوربین به صورت سه بعدی در فتوشاپ

 

 

28 - طراحی یک برچسب بارکد در فتوشاپ

29 - طراحی یک صفحه نمایش شفاف در فتوشاپ

30 - طراحی یک کلاه فانتزی و زیبا شعبه بازی در فتوشاپ

31 - طراحی یک پاکت نامه زیبا و با جزئیات کامل

 

 

32 - طراحی تکستچر یک تخته چوبی در فتوشاپ

33 - طراحی برگ های سه بعدی از تصویر یک برگ معمولی

34 - طراحی یک ذره بین فانتزی شیشه ای در فتوشاپ

35 - طراحی یک زنجیر زیبا و درخشان در فتوشاپ

 

 

36 - طراحی کره زمین به صورت 3 بعدی در فتوشاپ

37 - طراحی یک کیف چرمی در فتوشاپ

38 - طراحی یک پخش کننده موسیقی Audio Player در فتوشاپ

39 - طراحی یک مداد درخشان سه بعدی در فتوشاپ

40 - طراحی یک میز شیشه ای زیبا در فتوشاپ

 

آموزش های متنی کتب الکترونیک پکیج شماره دو :

 

 

13 - طراحی یک متن زیبای سه بعدی با افکت "مس اندود"

14 - طراحی متن سه بعدی زیبا با جلوه و افکت "فلز"

15 - طراحی یک تصویر طوفانی خارق العاده در فتوشاپ

16 - طراحی متن زیبای سیاه و سفید با استفاده از "گل" حقیقی

 

 

17 - طراحی متن با افکت زیبای یخ در فتوشاپ

18 - طراحی تبلیغاتی سه بعدی از یک قوطی نوشابه انرژی زا

19 - طراحی یک اسکیت باز پرنده در یک صحنه فانتزی

20 - طراحی یک نقاشی زیبا و نو آورانه در فتوشاپ

 

 

21 - طراحی و خلق یک موجود اسطوره ای و شگفت انگیز در فتوشاپ

22 - طراحی و افکت جداشدن تکه های صورت  در فتوشاپ

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه آموزشی جادوی فتوشاپ 1 Magic of Photoshop به زبان فارسی

پک شماره یک مجموعه عظیم آموزشی "جادوی فتوشاپ Magic of Photoshop" به زبان فارسی

5 عدد دی وی دی آموزشی حاوی

14 ساعت آموزش فارسی پروژه های متفاوت فتوشاپ

400 صفحه کتاب آموزشی فارسی فتوشاپ

آموزشهای حرفه ای و بی نظیر همراه با سورس psd پروژه ها

این محصول به صورت اوریجینال و در بسته بندی اصلی به فروش می رسد

ارائه ای انحصاری از گروه نرم افزاری P30World هدیه ای ارزشمند به تمام گرافیست های ایرانی

  • 14 ساعت آموزش ویدیویی فارسی پروژه هایی متفاوت از فتوشاپ !

  • بیش از 400 صفحه کتاب الکترونیک آموزشی فارسی ترفندهای فتوشاپ در خلق آثار بی نظیر .

  • 16 آموزش ویدیویی و 12 کتاب الکترونیک آموزشی از بهترین آموزش ها و ترفندهای فتوشاپ !

  • آموزش حرفه ای تکنیک های فتوشاپ برای تمامی علاقمندان و طراحان خوش سلیقه !

  • کامل ترین و با کیفیت ترین مجموعه آموزشی دوبله شده فتوشاپ در ایران !

  • آموزش های بی نظیر و نو آورانه همراه با سورس PSD  پروژه ها !

  • پکیج و بسته بندی و آلبوم DVD بسیار شکیل و در خور کاربر محترم ایرانی !

  •  - دارای سیستم " کد فعال سازی " بسیار ساده ( اتوماتیک - از طریق وب سایت - از طریق sms ) 

 

مجموعه عظیم آموزشی "جادوی فتوشاپ Magic of Photoshop" ، به جرات کامل ترین مجموعه آموزشی حرفه ای فتوشاپ منتشر شده در بازار کشور است.

این مجموعه با جمع آوری کلکسیونی از بهترین آموزش های ویدیویی حرفه ای تکنیک های فتوشاپ توسط اساتید و علاقمندان مطرح فتوشاپ در سراسر دنیا و برگردان تمامی این آموزش ها به زبان فارسی و با کیفیت دوبله و تصویر بسیار بالا ، پکیجی بی نظیر و متفاوت با آنچه کاربران پیش تر دیده اند را آماده کرده است .

 


 

 

مروری بر عناوین آموزشی پکیج شماره یک این مجموعه ...

آموزش های ویدیوی پکیج شماره یک :

 

1 - طراحی پرتره کلاغ و پرهای پراکنده

2 - طراحی یک سیاره درخشان، بانتزی و زیبا

3 - طراحی یک اتاق فانتزی و ماورایی با استفاده از اشیاء غیر طبیعی

 

 

 

4 - طراحی یک صحنه فانتزی در نمایی از راکت های فضایی

5 - طراحی یک چهره خشمگین با بافت درخت ( اعمال بافت بر سطوح ناهموار)

6 -  طراحی یک تصویر فانتزی و جالب از یک دایناسور ویرانگر

 

 

 

7 - طراحی تصویری از یک منظره طبیعی با تریکیبی از چندین تصویر مجزا

8 - طراحی یک شهرک معلق روی آتش

9 - طراحی یک شهر سیل زده ساختگی

10 - طراحی یک دست قطعه قطعه شده طبیعی

 

 

 

11 - طراحی یک فرد آتش افکن با جزئیات عجیب و فانتزی فراوان

12 - طراحی بمب های آتشین در حال سقوط

13 - نحوه قالب گیری صورت و ایجاد یک افکن جالب روی آن

 

 

 

14 - طراحی یم منظره اسرار آمیز مه آلود با یک جانور خیالی

15 - طراحی یک تصویر سینمای زیبا از یک عکس معمولی

16 - دادن شکل اسکلت به دود ناشی از کشیدن سیگار

 

آموزش های متنی کتب الکترونیک پکیج شماره یک :

 

 

1 - طراحی و خلق یک سیب خوشمزه در فتوشاپ

2 - آموزش تخریب آسان یک ساختمان در فتوشاپ

3 - طراحی صحنه یک انفجار اتمی

 

 

4 - طراحی یک جمجمه آتشین زیبا

5 - طراحی یک پوستر فانتزی و تیره با استفاده از تصویر خودتان

6 - طراحی یک صحنه بارانی دراماتیک و خیالی در فتوشاپ

 

 

7 - طراحی یک تصویر فانتزی زیبا نشات گرفته از اشیا دو بعدی و سه بعدی در فتوشاپ و Cinema 4D

8 - طراحی یک سیل عظیم در فتوشاپ

9 - افزودن آتش و دود به یک ساختمان در فتوشاپ

 

 

10 - طراحی یک طرح تبلیغاتی بسیار جالب

11 - طراحی یک تصویر فانتزی از یک سیاره درخشان

12 - آموزش ایجاد یک چشمه نورانی در طراحی یک تصویر خلاقانه

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه نرم افزاری لرد 2011 - نسخه پرتابل

اولین و بزرگترین مجموعه نرم افزاری پرتابل در ایران

قابلیت اجرای نرم افزارها بر روی هارد دیسک و فلش مموری

همراه با دفترچه راهنمای تمام رنگی

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی عرضه می شود

 

  32 Bit (x86) & 64 Bit (x64)

  قابليت اجراي نرم افزارها بر روي هاردديسك و فلش مموري

  نسخه كامل برنامه ها بدون نياز به نصب و رجيستر شدن

  شامل بيش از 2000 نرم افزار در شانزده DVD قابل بوت

  شرح كامل كليه نرم افزارها به زبان فارسي

  پشتيباني كامل به صورت تلفني و اينترنتي

  كالكشن ساز (ابزاري جهت ساخت ديسك گلچين از نرم افزارهاي موجود درون لرد)

  اتوران دو زبانه (فارسي و انگليسي) با قابليت هاي متعدد


مزيت هاي نرم افزارهاي پرتابل :

نرم افزارهاي قابل حمل يا اصطلاحاً پرتابل برنامه هايي هستند كه براي اجراي آنها نيازي به نصب و صرف زمان نمي باشد و مي توان آنها را از هاردديسك و يا حافظه هاي همراه اجرا كرد.مزيت اصلي اين نرم افزارها به دليل قابل حمل بودن آنها و عدم نياز به نصب و طي كردن مراحل رجيستر مي باشد.براي استفاده از اين نرم افزارها كافيست فايل اجرايي برنامه را اجرا كنيد.در كمتر از چند ثانيه برنامه اجرا شده و شما مي توانيد بدون محدوديت از تمامي امكانات آن استفاده كنيد. در اين حالت شما آرشيو بزرگي از برنامه هاي مختلف را خواهيد داشت كه بدون ايجاد اختلال در كار ويندوز، در زمان نياز قادر به استفاده سريع از آنها هستيد.

اتوران پیشرفته مجموعه نرم افزاری لرد:

محیط گرافیکی دوزبانه فارسی و انگلیسی با قابلیت نمایش تصویری محیط نرم افزار، توضیحات فارسی شرح نرم افزار، توضیحات انگلیسی و ...

تصاویر محیط برنامه، جستجو در توضیحات، جستجو در عنوان برنامه و ...

ابزار پیشرفته کالکشن ساز جهت ساخت دیسک گلچین از نرم افزارهای دلخواه به همراه اتوران

پشتیبانی آنلاین از طریق اتوران برنامه

 

چرا مجموعه لرد؟

الف- کیفیت بالا
1- مجموعه لرد به عنوان اولین مجموعه نرم افزاری عرضه شده بر روی دیسکهای DVD با همکاری 2 شرکت بزرگ نرم افزاری در ایران منتشر می شود که نتیجه این همکاری ارائه محصولی با کیفیت بالا و در نهایت احترام به نظرات مشتریان می باشد.

ب- آتوران مجموعه
مجموعه لرد در این نسخه از آتوران جدید و گرافیکی زیبایی بهره مند شده است که بی اغراق میتوان آنرا شاهکاری منحصر به فرد در ارائه محصولات نرم افزاری در سراسر دنیا دانست. محیط کاملا دو زبانه که کار نصب نرم افزارها از مبتدی تا حرفه ای را تنها با چند کلیک موس میسر ساخته و کاربر را حتی از باز کردن دیسکها نیز بی نیاز می سازد. هر آنچه برای نصب و فعالسازی نرم افزارها لازم است در آتوران گنجانده شده است. بیش از 600 فیلم آموزشی کاملاً مولتی مدیا برای فعالسازی نرم افزارها، تصویری از محیط نرم افزار، توضیحات فارسی شرح نرم افزار، توضیحات فارسی نحوه فعالسازی نرم افزارها، توضیحات انگلیسی، قیمت، رتبه جهانی و شرکت سازنده نرم افزار و... تنها بخشی از امکانات این آتوران می باشند.

ج- نرم افراها
1- مجموعه لرد در برگیرنده گلچینی کامل از نسخه کامل بیش از 3000 نرم افزار روز دنیا از مبتدی تا حرفه ای و بدون اعمال هیچ گونه تغییر در سورس و فایلهای نصب آنها می باشد. اما سوال اینجاست که آیا درمجموعه لرد با توجه به تعداد بالای نرم افزارها نسبت به سایرین، کیفیت فدای کمیت شده است؟
کاربرانی که از مجموعه لرد استفاده کرده اند با اطمینان کامل پاسخ خیر را خواهند داد. همانگونه که ذکر شد مجموعه لرد در معتبرترین شرکت های ایران تولید می شود لذا دسترسی به الگوریتمای پیشرفته و سخت افزارهای قدرتمند بالاخص ابر رایانه T-86 باعث شده است نه تنها تمامی نرم افزارهای حجیم و حرفه ای در مجموعه لرد جای گیرند بلکه فضای کافی برای تعداد بالای نرم افزارهای کاربردی نیز وجود داشته باشد. قضاوت در خصوص این مساله را به شما از طریق مراجعه به دفترچه و مطالعه لیست نرم افزارهای موجود در مجموعه لرد واگذار میکنیم.
2-مجموعه لرد در نسخه جدید با پشتیبانی کامل از پردازنده ها و ویندوزهای 32 بیتی و 64 بیتی عرضه شده است. کلیه نرم افزارها در 2 سیستم عامل ویندوز ایکس پی و ویندوز 7 نسخه های 32 بیتی و 64 بیتی تست واقعی کارکرد شده اند.

د- پشتیبانی و احترام به مشتریان
پشتیبانی و احترام به نظرات مشتریان همواره به عنوان مهترین هدف و رکن اساسی در شرکتهای بزرگ و معتبر دنیا به کار گرفته شده است. در همین راستا اقدامات زیر در نیل به این مهم صورت گرفت است:
1- بخش پشتیبانی تلفنی مجموعه لرد که با دارا بودن 10 خط تلفن و بهره مندی از تیمی متخصص آماده پاسخگویی به کلیه سوالات نرم افزاری شما مشتریان عزیز در خصوص مجموعه لرد می باشد.
2- سیستم پشتیبانی مجموعه لرد، متشکل از برترین متخصصان حوزه فن آوری اطلاعات آماده پاسخگویی به کلیه سوالات نرم افزاری و سخت افزاری کاربران می باشند. دسترسی به امکانات این سیستم از طریق بخش پیشرفته ای که در محیط جدید آتوران تعبیه شده است امکان پذیر می باشد.
3- امروزه دسترسی به اینترنت برای اکثر کاربران ایرانی میسر شده است. لذا مجموعه لرد از طریق انجمن اینترنتی به صورت کاملا تخصصی و حرفه ای به ارائه خدمات پشتیانی و پاسخگویی به سوالات کاربران در کلیه حوزه های فن آوری اطلاعات و بالاخص مجموعه لرد پرداخته است.
4- سیستم جدیدی برای آپدیت آفلاین و آنلاین آنتی ویروسها که در نسخه های قبل و در سایت مجموعه لرد قول آن را داده بودیم هم اکنون به صورت کامل راه اندازی شده و آماده ارائه خدمات رایگان جهت آپدیت آنتی ویروسهای معروف دنیا می باشد. این سیستم جدید در محیط آتوران در فضایی زیبا با طراحی هنرمندانه آماده ارئه خدمات به کاربران محترم می باشد.
5-به منظور احترام به مشتری، ابزاری پیشرفته در آتوران مجموعه لرد تعبیه شده است که به کاربران امکان ساخت دیسک گلچین از نرم افزارهای منتخب و دلخواه موجود در مجموعه لرد به همراه آتوران را میدهد.
6- کلیه نرم افزارها و ابزارهای فعالسازی به صورت مستقیم در فولدر آنها در دیسکها موجود است و هیچ گونه محدودیتی برای کاربران در این خصوص در نظر گرفته نشده است.

 

امکانات ویژه آتوران مجموعه لرد:

- کالکشن ساز: کالکشن ساز به شما امکان ساخت یک دیسک از نرم افزارهای منتخب و مورد نیازتان در مجموعه لرد را می دهد. بوسیله این ابزار شما می توانید نرم افزارهای پرکاربرد و مورد علاقه خود را به همراه آتوران بر روی یک دیسک CD و یا DVD رایت کرده و به دوستان خود هدیه بدهید و یا به عنوان یک دیسک پرکاربرد و ضروری همراه خود داشته باشید.
- در دسترس بودن کلیه فایل های سریال و کرک در داخل دیسکها
- دسترسی به کدهای جدید آپدیت آنتی ویروسها از طریق آتوران
- تغيير كامل ساختار آتوران به منظور رفع مشكلات و افزايش سرعت اجراي آن (4 ثانيه پس از قرار گرفتن در درايو ديسك گردان)
- یکی از امکانات در مجموعه نرم افزاری لرد، آتوران کامل تمامی دیسکها است که قابلیت نصب بر روی هارد دیسک را دارا می باشد. این آتوران شامل اطلاعات تمامی دیسکهای مجموعه بوده و شما می توانید پس از نصب آن بر روی هارد دیسک بدون نیاز به قرار دادن دیسک ها در درایو DVD، لیست نرم افزارهای موجود در تمامی دیسکها، توضیحات فارسی و انگلیسی آنها، تصویر نرم افزارها و... را مشاهد کنید. در صورتی که قصد نصب یکی از این برنامه ها را داشته باشید کافیست بر روی کلید نصب کلیک نمایید تا برنامه به صورت هوشمند از شما دیسکی که برنامه انتخاب شده در آن قرار دارد را بخواهد. پس از قرار دادن دیسک مربوطه در درایو، برنامه انتخابی شروع به نصب خواهد کرد.
- سيستم پشتيباني منحصر به فرد: اين سيستم از طريق آتوران مجموعه قابل دسترسي است. كافيست مشكل و يا سوال خود را در مورد نرم افزارهاي مجموعه در قسمت پشتيباني موجود در آتوران وارد كرده و پس از اتصال به اينترنت، كليد "ارسال" را كليك كنيد. سوال شما در كوتاه ترين زمان ممكن پاسخ داده شده و در قسمت "پاسخ" قابل رويت خواهد شد.
- و...

آتوران جدید با محیط گرافیکی و کاملا 2 زبانه فارسی و انگلیسی (جدید)
- آپدیت آفلاین و آنلاین آنتی ویروسها از طریق سیستم جدید پشتیانی در آتوران (جدید)
- بیش از 600 فیلم کاملاً مولتی مدیا برای آموزش نحوه فعالسازی نرم افزارها (جدید)
- نمایش قیمت، رتبه جهانی و شرکت سازنده هر نرم افزار و... در محیط آتوران (جدید)
- نمایش تصویری از محیط نرم افزار، توضیحات فارسی شرح نرم افزار، توضیحات فارسی نحوه فعالسازی نرم افزارها، توضیحات انگلیسی و... در محیط گرافیکی آتوران
 

آیا میدانید؟
- آیا می دانید مجموعه لرد اولین مجموعه نرم افزاری منتشر شده در ایران بر روی دیسکهای DVD است؟
- آیا میدانید بیش از 300 نرم افزار موجود درمجموعه لرد 10 توسط کاربران نسخه های قبلی به دلیل کمیاب و ضروری بودن پیشنهاد شده و مورد استفاده قرار گرفته است؟
- آیا میدانید بیش از 2400 برنامه در مجموعه لرد با پشتیانی کامل از ویندوزهای 64 بیتی می باشند؟
- آیا میدانید به دلیل استفاده از پیشرفته ترین الگوریتمها و سخت افزارها (ابر رایانهT-86) رسیدن به کیفیت و کمیت نرم افزاری به صورت همزمان در مجموعه لرد میسر شده است؟
- آیا میدانید سیستم پشتیبانی آنلاین مجموعه لرد بنابر اسناد موجود تا این لحظه پاسخگوی بیش از 11500 پرسش کاربران بوده که 90 درصد آنها پاسخ به سوالات و اشکالات سخت افزاری و مشاوره ای کاربران بوده است و از این حیث غیر قابل رقابت است؟
- آیا میدانید آموزشهایی که به صورت هدیه همراه مجموعه لرد عرضه می شود با بالاترین کیفیت فنی و دانشی و بر اساس نیازهای روز تولید شده که به تنهایی می تواند یک محصول بی رقیب باشد و از استفاده از آموزشهای منسوخ شده و رایگان خودداری شده است؟
- آیا می دانید تیم تست نرم افزاری لرد، کلیه نرم افزارها را بر روی 4 سیستم با مشخصات سخت افزاری متفاوت تست می کنند و از این لحاظ امکان وجود اشکال نرم افزاری در مجموعه لرد 10 تقریباً صفر است؟

لیست کامل نرم افزارهای موجود در مجموعه لرد 2011 - نسخه پرتابل

1 - ليست مجموعه نرم افزارهاي لرد پرتابل - DVD 1 (همراه با توضيحات)

2 - ليست مجموعه نرم افزارهاي لرد پرتابل - DVD 2 (همراه با توضيحات)

 

------------------------

شناسنامه اثر

 

عنوان: مجموعه نرم افزاری لرد 2011 - نسخه پرتابل

تولید کننده: شرکت مهندسی نوین پندار و پروشات پارس مهر

تعداد: 16 دی وی دی اوریجینال نقره ای به همراه دفترچه تمام رنگی راهنما

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

فروشگاه ساز اينترنتي (Online Shop Builder)

در كمتر از ده دقيقه صاحب يك فروشگاه اينترنتي شويد

امكانات نامحدود معرفي كالا

لينك خريد پستي، نقدي و يا پيك موتوري

لينك خريد اعتباري از طريق كارتهاي عضو شتاب

اين محصول به صورت كاملا اوريجينال و در بسته بندي اصلي به فروش مي رسد

ديگر نيازي به پرداخت هزينه هاي بالا جهت طراحي وب سايت نخواهيد داشت .
با استفاده از اين مجموعه ، در کمتر از 10 دقيقه صاحب يک فروشگاه اینترنتی کاملا پویا و داینامیک خواهيد شد .
اين نرم افزار به شما کمک مي کند تا سايتي زيبا و با کارآيي بسيار بالايي بدون نياز به هيچ هزينه اضافه داشته باشيد .

امکانات اصلی سایت :
     1- امکان نامحدود معرفی کالا شامل ( گروه ، زیر گروه ، متن کوتاه ، متن کامل ، عکس محصول ، لینک های خرید و ... )
     2- گذاشتن لینک خرید پستی ( پس از خرید ، ابتدا کالا به آدرس شما توسط پست ارسال شده ، سپس وجه آن از مشتری دریافت و به حساب شما واریز می شود )
     3- گذاشتن لینک خرید نقدی ( پس از خرید ، مشتری به یکی از شماره حساب های شما وجه فاکتور را واریز کرده و فیش را ثبت می کند )
     4- گذاشتن لینک خرید اعتباری ( مشتری می تواند با یکی از کارت های متصل به عضو شتاب ، بصورت آنلاین وجه فاکتور را پرداخت نماید )
     5- گذاشتن لینک خرید پیک موتوری ( پس از خرید ، محصول خریداری شده را توسط پیک موتوری ارسال می کنید )
     6- مدیریت و نصب کاملا فارسی به همراه آموزش جامع هر قسمت بصورت مجزا

جزئيات اصلي سايت :
     ایجاد بی نهایت گروه با امکان مدیریت چینش گروه ها
     ایجاد به نهایت زیر گروه با امکان مدیریت چینش زیر گروه ها
     ثبت مشخصات محصولات و کالاها با ویرایشگر فارسی
     سازگار با استاندارد SEO تا 90% با موتورهای جستجو ( لینک محصولات شما بصورت اتوماتیک در گوگل اضافه می شود )
     موتور گرافیکی هفت رنگ ( می توانید تصاویر سایت را مدیریت کنید )
     سازگار با تمامی سیستم های پرداخت با مشارکت شرکت محترم پست جمهوری اسلامی ایران ( مشتری در ابتدا محصول را دریافت کرده ، سپس وجه آنرا پرداخت می کند )
     امکان پرداخت آنلاین با بانک سامان و پارسیان ( مشتری می تواند با داشتن یکی از کارت های عضو شتاب ، وجه فاکتور را پرداخت نماید )
     امکان فروش از طریق پیک موتوری با امکان دسته بندی منطقه ها ( پس از خرید ، می توانید محصول را توسط پیک ارسال کرده و وجه آنرا دریافت نمایید )
     امکان فروش نقدی ( مشتری می تواند به یکی از حساب های بانکی شما وجه را واریز نماید )
     امکان چینش گروه ها و زیرگروه ها بصورت درختی
     امکان تغییر چینش گروه ها و زیرگروه ها
     امکان درج متن کوتاه و کامل برای هر محصول
     امکان درج تبلیغات در چند قسمت سایت ( GIF و SWF )
     نمایش چند محصول دلخواه در صفحه اصلی سایت
     نمایش محصولات جدید ( آخرین محصولات ) در صفحه اصلی سایت
     امکان مدیریت تعداد محصولات قابل نمایش در صفحه اصلی سایت
     پشتیبانی کامل از تکنولوژی GD
     قابلیت کاهش حجم صفحات وب سایت جهت بارگذاری سریع صفحات در سایت
     قابلیت ویرایش ، حذف و چیدمان محصولات در کمترین زمان
     امکان جستجوی پیشرفته در محصولات
     پشتیبانی از تکنولوژی WYSG
     امکان آپلود عکس محصولات از سیستم شما
     پشتیبانی از تصاویر Jpg ، Gif و Png برای محصولات
     امکان اضافه کردن صفحه ( تماس با ما ) با امکان ویرایش آن
     امکان اضافه کردن صفحه ( درباره ما ) با امکان ویرایش آن
     قابلیت پشتیبانی از CSS در موتور گرافیکی
     قابلیت نمایش آخرین لیست خریدها با کلیه مشخصات مشتری
     قابلیت نمایش فاکتور برای همه سفارشات با امکان چاپ فاکتور

اختیارات مدیریت محصولات :
     امکان درج فیلدهای زیر برایخر محصول ( نام محصول ، متن کوتاه ، متن کامل ، عکس محصول ، قیمت ، لینک خرید پستی ، لینک خرید اعتباری ، لینک خرید نقدی ، لینک پیک موتوری ، تخفیف ، تعداد و نوع آن ، کلمات کلیدی ، گروه و زیر گروه ، تیک برای نمایش در صفحه نخست ، قبلیت درج شکلک ، تعیین فونت و ... )
     نمایش تعداد بازدیدها از سایت
     نمایش آمار سفارشات بصورت طبقه بندی شده ( خریدهای آنلاین و پیک موتوری )
     نمایش سبد خرید و فاکتور آن برای خریدار و مدیریت سایت
     امکان درج توضیحات در بالا و پایین فاکتور فروش
     مدیریت تبلیغات و درج عکس در 4 قسمت سایت
     امکان تعیین نرخ پول ( ریال ، تومان )
     امکان نمایش / عدم نمایش متن کوتاه برای هر محصول
     و بسیاری امکانات بیشتر ...

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار ساخت وب سايت شخصي (Online PWS Builder)

در كمتر از ده دقيقه صاحب يك وب سايت شخصي شويد

نصب اتوماتيك وب سايت شخصي بدون نياز به دانش برنامه نويسي

گالري عكس * وبلاگ * گپ و گفتگو * آپلود فايل * آمار بازديد * درباره من و...

اين محصول به صورت كاملا اوريجينال و در بسته بندي اصلي به فروش مي رسد

ديگر نيازي به پرداخت هزينه هاي بالا جهت طراحي وب سايت نخواهيد داشت .
با استفاده از اين مجموعه ، در کمتر از 10 دقيقه صاحب يک وب سايت کاملا شخصی خواهيد شد .
اين نرم افزار به شما کمک مي کند تا سايتي زيبا و با کارآيي بسيار بالايي بدون نياز به هيچ هزينه اضافه داشته باشيد .

امکانات اصلی سایت :
     1- گــالری عــکس
     2- وبـــلاگ
     3- گپ و گفتگو
     4- آپلـود فـایل
     5- آمــار بازدیــد
     6- درباره من

جزئيات اصلي سايت :
     نصب اتوماتیک وب سایت شخصی بدون نیاز به دانش برنامه نویسی
     ایجاد گالری عکس و مدیریت عکس ها از طریق کنترل پنل مدیریت
     دریافت مکاتبات کاربران و مدیریت و پاسخ آنها در بخش مدیریت
     کاربری بسیار ساده و راحت بصورت کاملا فارسی
     دارای سیستم وبلاگ به همراه آرشیو ماهانه از مطالب
     ارسال نظر دهی و ارسال کامنت به هر مطلب توسط کاربران
     گزارشات کامل از بازدیدها و نمایی از اطلاعات بازدیدکنندگان
     دارا بودن لینک باکس ( گذاشتن لینک دوستان در وب سایت )
     امکان آپلود فایل از طریق بخش مدیریت
     نمایشگر فایل ها برای مدیران سایت
     دارا بودن سیستم چت باکس ( افراد می توانند با هم چت کنند )

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار حسابداری سکه نسخه طلایی

سیستم های حسابداری پیشرفته با قابلیتت های منحصر بفرد در زمینه های فروشگاهی ،شرکتی و تولیدی

این محصول به صورت اوریجینال و در بسته بندی اصلی به فروش می رسد

  • تعریف طرف حساب : جهت معرفی اشخاص و شرکتهای طرف حساب به کار می رود که کلیه مشخصات مالی و فردی را در بر می گیرد .

  • تعریف سر فصل حسابها : سر فصل حسابها در سه سطح کل معین و تفضیلی تعریف می گردد . ( با امکان سر فصل پیش فرض)

  • تعریف انبار : انبارهای جدید در این قسمت معرفی می گردند

  • طبقه بندی انبار : جهت مشخص نمودن گروه های اصلی – فرعی کالا از این گزینه استفاده می نماییم .

  • تعریف کالا : کلیه مشخصات کالا اعم از مشخصات فنی کالا در این قسمت تعریف می گردند

توضیحات مربوط به شرکت تولید کننده:

شرکت فناوری پردازش ارقام در طی چندین سال فعالیت خود سعی نموده تا با استفاده از متخصصین هر رشته در کنار برنامه نویسان مجرب و با ارائه سیستم های جامع اتوماسیون مالی و اداری بتواند در فرآیند توسعه کشور نقش بسزایی ایفا نماید و با امید ورود به بازارهای بین المللی نرم افزار گامی نو در پیشبرد اهداف انفورماتیک كشور و توسعه صادرات نرم افزار بردارد .

توضیحات بیشتر در مورد محصول حسابداری سکه:

• چاپ حواله خروج از انبار
• تولید و فرمول تولید
• تبدیل اسناد موقت به دائم و بالعکس
• مراکز هزینه
 

• مراکز پروژه
• درخواست خرید کالا
• راس فاکتور، حقوق و دستمزد
• تبدیل ارز در فاکتور

• خلاصه فاکتور
• تخفیف هر کالا و تخفیف طرف حساب
• گزارش معین کالا
• نمایش سابقه کالا و مشتری در فاکتور
• واحد سنجش کالا

• چاپ بارکد و طراحی بارکد
• گزارشات نموداری
• گروه بندی طرف حساب ها
• انبار گردانی
• کالای امانی دریافت و پرداخت
• مغایرت بانکی
• چک تضمینی
• امکان استفاده از واسطه
• چاپ روی چک
• راس چک
• نمایش سود در ثبت فاکتور فروش

سود هر کالا و طرف حساب
• تیپ قیمت فروش
• چک مسافرتی
• اقساط
• فروش فوری
• خلاصه سند حسابداری

• گزارش اطلاعات آماری
•  دسته چک
•  تعیین قیمت کالا و نرخ گذاری جدید کالا
•  فاکتورهای تسویه نشده
•  گزارش عملکرد دوره ای کالا
•  سرشکن نمودن هزینه در فاکتور

تعاریف پایه

تعریف طرف حساب: جهت معرفی اشخاص و شرکتهای طرف حساب به کار می رود که کلیه مشخصات مالی و فردی را در بر می گیرد .
تعریف سر فصل حسابها: سر فصل حسابها در سه سطح کل ، معین و تفضیلی تعریف می گردد . ( با امکان سر فصل پیش فرض )
تعریف انبار: انبارهای جدید در این قسمت معرفی می گردند .
طبقه بندی انبار: جهت مشخص نمودن گروه های اصلی - فرعی کالا از این گزینه استفاده می نماییم .
تعریف کالا: کلیه مشخصات کالا اعم از مشخصات فنی کالا در این قسمت تعریف می گردند .
حسابهای بانکی: جهت افتتاح حساب بانکی از این گزینه استفاده می نماییم .

حسابداری

مراودات مالی: ثبت عملیات مربوط به درآمد هاو هزینه ها ، ارسال و دریافت حواله بانکی ، پرداخت به طرف حساب ، دریافت از طرف حساب ، برداشت از سرمایه ، سرمایه گذاری ، صندوق به بانک ، بانک به صندوق ، بانک به بانک در این قسمت صورت می پذیرد .
صدور سند حسابداری: در این قسمت می توان اسناد حسابداری را به صورت غیر اتوماتیک صادر نمود.
اصلاح اسناد: حذف و یا ویرایش کلیه اسناد حسابداری در این قسمت صورت می گیرد .
بستن حسابها: جهت بستن حسابهای دوره مالی و ایجاد سال مالی جدید جهت انتقال حسابها این گزینه کاربرد دارد.

اصلاح مانده های اول دوره

اصلاح تاریخ سند افتتاحیه: تاریخ سند افتتاحیه را می توان توسط این گزینه اصلاح نمود .
اصلاح مانده حساب اولیه اشخاص: مانده حساب اولیه طرف حساب را نیز می توان در این قسمت اصلاح نمود .
اصلاح موجودی اولیه بانک و صندوق: موجودی اولیه بانک و صندوق در این قسمت اصلاح می گردد.
چکهای دریافتی اول دوره: چکهای دریافتی اول دوره در این قسمت ثبت می گردند .
چکهای پرداختی اول دوره: چکهای پرداختی اول دوره از این قسمت ثبت می گردد .
موجودی اول دوره انبار: موجودی اول دوره انبار در این قسمت قابل تغییر می باشد .

عملیات مرتبط به کالا

صدور فاکتور: کلیه فاکتورهای خرید ، فروش ، برگشت از خرید ، برگشت از فروش ، پیش فاکتور و ضایعات در این قسمت قابل تعریف می باشند .
اصلاح فاکتور: اصلاح امکاناتی از قبیل حذف و ویرایش فاکتورهای صادر شده در این قسمت موجود می باشد.

چک

اعلام وصول چک: جهت اطلاع از لیست چکهای پرداختی جهت وصول ، چکهای دریافتی جهت وصول نقدی ، چکهای دریافتی جهت واگذاری در بانک ، چکهای واگذاری شده جهت وصول بانک از این گزینه استفاده می نماییم .
اصلاح مشخصات چک: امکان حذف ، ویرایش و گزارش گیری از کلیه چکهای دریافتی و پرداختی در این گزینه موجود است .
عودت از حالت وصول: جهت عودت چکهای دریافتی و پرداختی وصول شده از این گزینه استفاده می نماییم .
عودت از حالت واگذاری بانک: جهت عودت چکهای دریافتی که حساب خوابانده شده اند از این گزینه استفاده می نماییم .
برگشت چک: جهت برگشت زدن چکهای دریافتی که به حساب خوابانده شده اند و خرج شده اند از این گزینه استفاده می نماییم .
عودت از حالت برگشتی: جهت عودت چکهای برگشتی از این گزینه استفاده می نماییم .

تنظیمات

مدیریت برنامه: تنظیمات کلی برنامه و تغییر ساختار و عملکرد نرم افزار در شرایط گوناگون با کمک این قسمت صورت می گیرد .
طراحی فاکتور: امکان طراحی کلیه فاکتورها در این قسمت به کاربر داده شده است .

گزارشات

اطلاعات عمومی: گزارشات عمومی اعم از بدهکاران و بستانکاران ، موجودی کل انبار ، کاردکس کالا ، معین اشخاص ، معین صندوق ، معین بانک ، اسناد دریافتی و پرداختی وصول نشده در این قسمت قابل مشاهده می باشد .

طرف حساب ها

مشخصات طرف حسابها: جهت تهیه گزارش از اشخاص طرف حساب از این گزینه استفاده می گردد.
وضعیت مالی طرف حسابها: نمایش اطلاعات مالی اشخاص از قبیل بدهکاران و بستانکاران و با مانده صفر در این قسمت امکان پذیر می باشد .

کالا و موجودی انبار

مشخصات کالاها: امکان گزارش گیری از مشخصات کالا از قبیل نام ، کد ، گروه اصلی ، فرعی ، قیمت کالا و غیره در این قسمت موجود می باشد.
وضعیت موجودی انبار: نمایش وضیعت موجودی انبار اعم از گروه اصلی و فرعی در این قسمت امکان پذیر می باشد.
کاردکس تعدادی و ریالی انبار: کاردکس تعداد و ریالی کالا در این قسمت قابل گزارش گیری می باشد .

فاکتور

فاکتورها بصورت ستونی: گزارش گیری از کلیه فاکتورهای صادر شده بر حسب شماره فاکتور ، نام کالا ، مبلغ فاکتور ، نام طرف حساب ، تاریخ فاکتور و غیره در این قسمت امکان پذیر می باشد .
چاپ مجدد فاکتورها: جهت چاپ و گزارش مجدد از فاکتورها از این گزینه استفاده می نماییم .
چک: گزارش گیری از کلیه چکهای دریافتی و پرداختی در وضعیت های گوناگون بر حسب تاریخ سررسید ، مبلغ چک ، شماره حساب بانکی ، بانک ، شماره سریال چک و غیره در این قسمت امکان پذیر می باشد.

حسابداری

اسناد حسابداری: گزارش گیری از کلیه اسناد حسابداری به صورت کامل و یا بر حسب شماره سند و یا بر حسب تاریخ در این قسمت ممکن می باشد.
دفاتر حسابداری: گزارش گیری از کلیه دفاتر کل ، معین ، تفضیلی و روزنامه در این قسمت امکان پذیر می باشد.
معین اشخاص: گزارش گیری از معین اشخاص به صورت کلی ، شمارسند و تاریخ در این قسمت امکان پذیر می باشد.
معین صندوق: گزارش گیری از معین صندوق به صورت کلی ، شماره سند و تاریخ در این قسمت امکان پذیر می باشد.
معین بانک: گزارش گیری از معین بانک به صورت کلی ، شماره سند و تاریخ در این قسمت امکان پذیر می باشد.
ترازنامه: امکان گزارش گیری از دارائیها و بدهی ها + حقوق صاحبان سرمایه در این قسمت امکان پذیر می باشد.
ترازآزمایشی: امکان گزارش گیری از حسابهای کل ، معین و تفضیلی به صورت تراز2 ستونی و یا4 ستونی در این قسمت امکان پذیر می باشد.
سود وزیان: گزارش صورت وضعیت سود و زیان در این قسمت امکان پذیر می باشد .

امکانات

سطح دسترسی کاربران: کلیه سطوحی که کاربران در حین اجرای برنامه می توان به آنها دسترسی داشته باشد در این قسمت با تعریف خود کاربر مشخص می گردد.
دفتر تلفن: در این قسمت امکاناتی از قبیل تعریف شرکت ها به همراه شماره تلفن ها ، گروه بندی افراد ، جستجوی افراد و غیره موجود می باشد .
دفترچه یادداشت: جهت ایجاد یک یادداشت و ذکر نکات از این قسمت استفاده می نماییم .
ماشین حساب: جهت انجام عملیات محاسباتی از ماشین حساب فوق استفاده می گردد .
تغییر پوسته نرم افزار: جهت تغییر پوسته جاری برنامه و ایجاد یک پوسته جدید از این گزینه استفاده می گردد .

ویژگی های نسخه طلایی

- کاردکس کالا
- صدور سند حسابداری به صورت غیر اتوماتیک
- بستن دوره مالی حسابها
- تعیین سطح دسترسی کاربران،
- قفل سخت افزاری
- و ...

  مشخصات فنی نرم افزار ها

- زبان برنامه نویسی Borland Delphi  
- بانک اطلاعاتی
SQL Server
- تکنولوژی گزارشات
and Quick Report Fast Report و امکان طراحی انواع گزارشات توسط کاربر
- کلیه برنامه ها بر پایه مفاهیم شی گرا  (
Object Oriented) طراحی گردیده است.

راهنمایی

راهنمای استفاده کاربران: کاربران می توانند در صورت نیاز از منوی راهنمایی برنامه در جهت صحت کار کردن با برنامه استفاده نمایید .
در باره نرم افزار: اطلاعات مرتبط با نرم افزار از قبیل نام سایت شرکت ، آدرس ایمیل شرکت و غیره در این پنجره قابل رویت می باشد .

 

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

آموزش جامع و حرفه ای طراحی وب سایت

شامل 8 عدد سی دی

این محصول به صورت اوریجینال و در بسته بندی اصلی به فروش می رسد

از سری محصولات آموزشی لوح آموزش محصول شرکت گشترش دنیای نرم افزار

ساعتها گفتار آموزشی توسط اساتید برجسته

آموزش به شیوه نوین مالتی مدیا

نکات کلیدی آموزش داده شده

بدون محدودیت در دفعات نصب و اجرا

شامل سطح مقدماتی، متوسطه و یشرفته

شامل آشنايي با اينترنت، وب و XHTML‎، HTML‎، آغاز کردن يک صفحه وب، نکاتي در مورد تصاوير وب، ساختن انواع لينکها، چگونگي تنظيم متن، ايجاد جدول، ساخت فريم، قالب‌بندي طبقاتي سايت، ايجاد لينکهاي مفيد، بازاريابي اينترنتي، استفاده از موتورهاي جستجو، استفاده کارآمد از خدمات و ابزارهاي ارائه، کسب موفقيت در جذب لينکهاي بالقوه، تبليغات در سايت و ...

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه صفحات گرافیکی آماده در سه دی وی دی

شامل سه عدد دی وی دی

قابل استفاده برای طراحان صفحات وب ،گرافیست ها و طراحان مولتی مدیا

شامل سورس کد برای تمامی طرح ها FLASH - PSD - SWF - HTML

این مجموعه به صورت اوریجینال و در بسته بندی اصلی به فروش می رسد

  • مجموعه ای بی نظیر از جدیدترین طرح های آماده وب سایت به صورت سورس باز جهت طراحی وب سایت همچنین قابل استفاده برای پروژه های مولتی مدیا و گرافیست ها

  • نمونه های آماده برای افراد کاملا حرفه ای و غیر حرفه ای

  • مزین این مجموعه علاوه بر طرح های جدیدنسبت به سایر مجموعه های موجود استفاده آسان .

  • مشاهد و اجرای فایل فلش هر طرح در اتوران برنامه جهت انتخاب سریع طرح موردنظر از طرف استفاده کننده می باشد

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار چاپ روی چک پرهام

سازگار با تمامی چک ها

بانک های دولتی، خصوصی، تعاونی ها و موسسات

سازگار با تمامی چاپگرها

سوزنی، جوهر افشان و لیزری

سازگار با تمامی ویندوز ها ی 32 و 64 بیتی (اکس پی، ویستا و سون)

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی به فروش می رسد

نرم افزار مدیریت چک با امکان چاپ روی چک با امکانات زیر :
سازگار با تمامی چک ها ( بانک های دولتی ، خصوصی ، موسسات و تعاونی ها )
سازگار با تمامی چاپگرها ( سوزنی ، جوهرافشان و لیزری )
قابل نصب بر روی تمامی ویندوزهای 32 و 64 بیتی ( XP , Vista , 7 )
امکان تعریف رمز هنگام ورود به نرم افزار به همراه تغییر آن
امکان ثبت اطلاعات دسته چک با هر اندازه و هر ابعادی ( نام بانک ، ارتفاع و عرض کاغذ )
ثبت تمامی فیلدهای روی دسته چک با هر نوع فونت ( نستعلیق ، زر ، یاقوت ، ترافیک و ... )
امکان چاپ پشت نویسی چک ثبت اطلاعات چک ها جهت چاپ با امکان گزارش از آن ها امکان گرفتن پشتیبان از اطلاعات بر روی هارددیسک و فلش مموری

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

آموزش جامع ICDL 2010 به زبان فارسی

ساعت ها گفتار اموزشی فارسی ICDL بر روی جدیدترین نرم افزارها
آموزش به شیوه نوین مالتی مدیا
آموزش ویندوز 7، ویستا، اینترنت، Acess 2010، Excel 2010 ، Power Point 2010 و ...

 

توضیحات کلی مجموعه آموزش جامع ICDL 2010

WORLD 2010

در س 1 - نصب و راه اندازی ورد 2010
در س 2 - آغاز کار
در س 3 - ذخیره کردن سند
در س 4 - درج متن
در س 5 - مرور سند
در س 6 - ساخت سند با استفاده از پیش فرض
در س 7 - کار با متن
در س 8 - جا به جایی متن
در س 9 - درج نماد ها
در س 10 - کلید میانبر
در س 11 - فرمول ریاضی 1
در س 12 - فرمول ریاضی 2
در س 13 - قالب بندی متن
در س 14 - خصوصیات پاراگرافی
در س 15 - ویژگی ها
و ....
درس 1 - نصب و راه اندازی اکسس 2010
درس 2 - آغاز کار
درس 3 - پایگاه داده ها
درس 4 - طراحی پایگاه داده ها
درس 5 - ارتباط جداول
درس 6 - اجزای پایگاه داده ها 1
درس 7 - اجزای پایگاه داده ها 2
درس 8 - مشخصات
درس 9 - جداول
درس 10 - ایجاد جداول
درس 11 - ایجاد جداول 2
درس 12 - تغییر خصوصیات 1
درس 13 - تغییر خصوصیات 2
درس 14 - قواعد اعتبار
درس 15 - متن
و ...

EXCEL 2010

درس 1 - نصب و راه اندازی اکسل 2010
درس 2 - محیط برنامه
درس 3 - باز کردن و ذخیره کردن سند
درس 4 - صفحه گسترده
درس 5 - داده ها
درس 6 - زمان و تاریخ
درس 7 - نکته
درس 8 - ویرایش تک برگ
درس 9 - حذف خانه ها
درس 10 - درج خانه جدید
درس 11 - تغییر ارتفاع و پهنا
درس 12 - تغییر کار برگ
درس 13 - مشاهده هم زمان
درس 14 - انتقال داده ها
درس 15 - دستور FILL
و ...

POWER POINT 2010

درس 1 - نصب و راه اندازی پاور پونت 2010
درس 2 - آغاز کار
درس 3 - ایجاد نمایش جدید
درس 4 - زبانه OUTLINE
درس 5 - نماد ها
درس 6 - الگو ها
درس 7 - درج متن
درس 8 - تغییر اسلاید
درس 9 - یاددادشت
درس 10 - فونت
درس 11 - پاراگراف
درس 12 - جلوه ها
درس 13 - تصحیح املایی
درس 14 - ویژگی FIND
درس 15 - ویژگی RECTING- AUTOCOR
و ....

اینرنت

درس ا - آموزش اینتر نت
درس 2 - تاریخچه اینترنت
درس 3 - شبکه چیست ؟
درس 4 - انواع روش های اتصال به اینترنت
درس 5 - طریقه ساخت ADSL CONNECTION
درس 6 - طریقه ساخت DIAL UP CONNECTION
درس 7 - مرورگز اینترنت
درس 8 - آشنایی با IF
درس 9 - آشنایی با GOOGLE CHROME
درس 10 - آشنایی با FIREFOX
درس 11 - آدرس IP چیست؟
درس 12 - DNS چیست ؟
درس 13 - شروع کار با اینترنت
درس 14 - طریقه تعیین HOMEPAGE
درس 15 - TEMPORARY INTERNET FILE
و ...

WINDOWS 7

درس 1 - مقدمه
درس 2 - آشنایی با VMWARE
درس 3 - آشنایی با محیط اولیه ویندوز 7
درس 4 - شخصی سازی محیط گرافیکی
درس 5 - تنظیمات TASKBAR
درس 6 - ابزار آسان سازی در ویدوز 7
درس 7 - تنظینات صفحه مانیتور
درس 8 - تنظیمات نمایش آیکونها
درس 9 - معرفی و بررسی GADGETS
درس 10 - بررسی STARTMENU
درس 11 - ببرسی امکانات ACCESSORIES
درس 12 - بررسی امکانات MAINTENANCE
درس 13 - بررسی امکانات SYSTEM TOOLS
درس 14 - معرفی ابزار POWER SHELL
درس 15 - مار با تصاویر در ویندوز 7
 

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

آموزش جامع زبان آیتلس آکادمیک Academic

حاوی سه عدد سی دی

این محصول به صورت اوریجینال و در بسته بندی اصلی به فروش می رسد

Reading Tests: این کتاب  برای دانش  آموزانی  تهییهع شده است  که می خواهند reading (خواندن) خود را پیشرفت دهند که توسط ielts))ارائه شده است .و شامل  تست های  خواندن و آزمون ها می باشد .

Academic English Work: این کتاب  موضوعاتی  را برای  کمک به یادگیری و پیشرفت لغات انگلیسی  فراهم  کرده است.به طور  مختص  دانش آموزانی  است  که  آزمونها ی ielts)) را کارمی کنند.

Test Builder: این کتاب  برای پیشرفت  انجام  آزمون و افزایش  درک  زبان  برای موفقیت  در سیستم  آزمون ielts)) است.مقدمه کامل سیستم  تست و پر محتوا  و موضوعات  متوع برای تست های خواندن و نوشتن  در مدل  دانشگاهی استفاده می شوند.

404 Academic: این کتاب از نوع دانشگاهی  تهییه شده است .به داوطلبان تمرینات وسیع  همراه  با ساختار  و دستور العملهای   انواع  پرسشها و متن  ها  را همراه  با آزمون  ارائه  می شوند.

Objective: این کتاب  مجموعه  ای از  تمرینها و تست هایی  است  با 20 بخش  کوتاه  که  شامل  محدوده  وسیعی  از موضوعات  مهیج و پیشرفته  می باشد.

Focus On: اطلاعات و تمریناتی  که  به آزمون  کمک  می کند و مهارتهای  پیشرفته و تمرین  های  آزمون  در تمرین  های  نوشتاری و تکمیلی  تهیه شده است.

Academic Writing Pracrice: این کتاب  موضوعاتی  را برای کمک به یادگیری و پیشرفت  لغات انگلیسی  فراهم  کرده است . به طور  ویژه مختص  دانش آموزانی  است که آزمونها ی ielts)) را کار می کنند.

هربخش از این کتاب  در این مجموعه  راهنمایی  کامل را   برای  مهارتهای لازم  از هر مدل را داراست.این سری محصولی  پر محتوا و دارایی تمرینها  از محدوده  ی کاملی از تست های مهارتی در ielts )) است.

 

امكانات نرم افزار:

كتاب كامل Work book و student book

درسها و نكات كتاب بصورت طبقه بندي شده

پاسخ به تمام سوالات كتاب Work book

پاسخ به تمام سوالات كتاب student book

امكان روئيت متن صداها در هنگام پخش صدا

امكان انتخاب صداي مربوط به هر درس در صفحه كتاب

امكان پاسخ گويي به سوالات كتاب توسط كاربر و چاپ صفحه

امكان زمان بندي بصورت هفتگي و ماهانه

امكان تنظيم صفحه نمايش بصورت دلخواه

ثبت و يادداشت برداري براي يادآوري مطالب

ديكشنري فارسي به انگليسي به همراه تلفظ

تست لهجه به وسيله ميكروفن

امكان انتخاب محيط برنامه به فارسي و انگليسي

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

حاوی چهار عدد سی دی

این محصول به صورت اوریجینال و در بسته بندی اصلی به فروش می رسد

examination: این کتاب  از نوع مدل عمومی می باشد  و برای  دانش آموزانی که در آزمونهای  مدرک و گواهینامه اول دانشگاه کمبریج کار می کنند مفید  می باشد  شامل: تمرینها  آزمونها  گرامر  متنهای درک و  فهم  تلفظ و..........می باشد.                      

lnsight into: این کتاب  مجموعه ی  پرمحتوایی را  برای سیستم  آزمون (ielts)فراهم کرده  است که  به طور  پیشرفته  مهارتهای  زبان  را در آزمونهایی توضیح داده است  که شامل: هم مدل  عمومی  و هم  دانشگاهی  برای  خواندن و نوشتن  می باشد.             

RACTICE TEST PIUS: این کتاب  مجموعه ای  از 4 مهارت  از آزمونهای IELTS))می باشد شنیدن و صحبت کردن  شامل5 تست تمرین  که  از مدل  مکالمه  ی جدید 2001 می باشدبه علاوه ی  مدل های  خواندن  نوشتن  که برای دوطلبان  آموزش  عمومی  می باشد.     

step up to: یک محصول  گسترده  برای دانش آموزانی در پایه  ی مقدماتی و توسط  بالا ارائه  شده است  که مهارتهای لازم و تمرینهای زبان  در سیستم  آزمون IELTS) ) را تهیه کرده است. مجموعه ی  پر محتوایی برای  هر دو مدل  آموزش Academic (دانشگاهی)General (عمومی)است

preparation and practice:  این سری  محصولی  پر محتوا  و دارای  تمرینهای از محدودهی  کاملی تست های  مهارتی درielts)) است  که بروی  تجزیه و تحلیل  مراحل  لازم در انجام  آزمون و فعالیت  های  تمرین  تمرکز  می کند . موضوعات  در این کتاب  مناسب  برای  برای  استفاده  در کلاس و مطالعه  ی فردی  می باشد و از نوع  مدل  عمومی  برای خواندن و نوشتن  است.                                     

404 General: این کتاب که از نوع General (عمومی) تهییه شده است .به داوطلبان  تمرینات  وسیع  همراه  با ساختار و دستور العمل  انواع  پرسش  ها و متن  ها  را همراه با آزمون  ارائه  می دهند.

english work: این کتاب  موضوعاتی  را  برای  کمک  به یادگیری و پیشرفت  لغات  انگلیسی فراهم  کرده  است  به طور  ویژ؟ه مختص  دانش آموزانی  که آزمونهایielts)) را کار می کنند  همچنین  برای  هر دو مورد آموزش  عمومی و دانشگاهی  استفاده  می شود .   

Reading and Writing: این کتاب  برای نیاز  دانش آموزان  به  فراگیر ی  مهارتهای  لازم در آزمون ielts)) تهییه شده است .هر بخش در این مجموعه  راهنمایی های کامل  را برای  مهارتهای  لازم  از هر مدل را  دار است . این سری  محصولی  پر محتوا و دارایی تمرینها  از محدوده ی کامل ی از تست های  مهارتی در ielts)) است.که  بر روی  تجزیه و تحلیل مراحل  لازم  در انجام آزمون و فعالیت های تمرین  تمرکز  می کند.         

101 Helpful: این کتاب  که از مدل  آموزش  عمومی  می باشد  به ویژه  برای  کمک  به ذاوطلبان  طراحی  شده است  که آرمانهای  ielts)) از نوع  عمومی  ا  به  بهترین  وجه  فرا  بگیرید.                                                                                         

 

امكانات نرم افزار:

كتاب كامل Work book و student book

درسها و نكات كتاب بصورت طبقه بندي شده

پاسخ به تمام سوالات كتاب Work book

پاسخ به تمام سوالات كتاب student book

امكان روئيت متن صداها در هنگام پخش صدا

امكان انتخاب صداي مربوط به هر درس در صفحه كتاب

امكان پاسخ گويي به سوالات كتاب توسط كاربر و چاپ صفحه

امكان زمان بندي بصورت هفتگي و ماهانه

امكان تنظيم صفحه نمايش بصورت دلخواه

ثبت و يادداشت برداري براي يادآوري مطالب

ديكشنري فارسي به انگليسي به همراه تلفظ

تست لهجه به وسيله ميكروفن

امكان انتخاب محيط برنامه به فارسي و انگليسي

امكان نكته برداري از كتاب

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه عظیم آموزشی رازهای فتوشاپ 2 در 6 دی وی دی

این محصول به صورت اوریجینال و در بسته بندی اصلی به فروش می رسد

ترفندها و تکنیک های حرفه ای فتوشاپ

مجموعه ای شامل 6 دی وی دی

آموزش توسط اساتید مطرح جهان با دوبله متفاوت به زبان فارسی

دریچه ای نو از قدرتمندترین نرم افزار  طراحی و ویرایش عکس

بیش از 30 ساعت آموزش به زبان فارسی

به همراه فایل پروژه های آموزشی

Photoshop Top Secret 2

برخی از عناوین آموزشی این مجموعه:

  • آشنایی با کاربرد فتوشاپ در اصلاح عکس

  • ساخت پوستر، طراحی های روزمره و حرفه ای

  • استفاده از پلاگینهای مختلف

  • استفاده از فیلتر های مختلف

  • استفاده از بلورهای موجود

  • ساخت کارت پستال های مختلف

  • ساخت پوستر های حرفه ای

  • طراحی و ساخت تصاویر رویایی

  • استفاده از تلفیق تصاویر با تکنیک های مختلف

  • ترکیب تصاویر حیوانی و انسانی

  • نحوه روتوش تصاویر حرفه ای

  • ریز نکات کاربردی عکس های فوتو

  • ساخت عکس های عروسی و شخصی

  • آماده سازی بک گراندهای مختلف

  • تصحیح تصاویر و حذف موارد زائد

  • تبدیل عکسهای قدیمی به جدید و بالعکس

  • استفاده از فونت و نوشته ها و تغییر نوشته های سه بعدی

  • ساخت تصاویر پرتره هنری

  • کاربد آسان فتوشاپ در خانه

  • ترکیب انواع فیلتر ها و پلاگینها برای ساخت تصاویر حرفه ای

  • لوله های سه بعدی

  • ترسیم کادرهای زیبا با فیلتر

  • ارائه مبتکرانه

  • رول اورهای سی اس تری

  • طراحی با فیلم

  • جلوه ژلاتینی

  • جلوه طلایی

  • کادر لایتروم

  • فیلترهای هوشمند

  • گذاشتن متن روی عکس

  • جلوه های اسپایدرمن

  • لوگوی برداری

  • جلوه ی اب

  • دو جهته

  • بک گراند

  • ایجاد کج لایتها

  • بهبود کج لایتها

  • کاهش سرخی چشم

  • تغییر رنگ چشم

  • تغییر و بهبود رنگ مو

  • از بین بردن تارهای مو

  • حذف ته ریش

  • اضافه کردن لبخند

  • اصلاح ریش و سیبیل و چشمهای بسته

  • استفاده از گایدها و لایه های پرکننده

  • تنظیم پوشه های پروژه

  • بافت، چینش بک گراند و ترکیب نهایی

  • تعریف مجدد تگ های html و گذاشتن بک گراند

  • تیز کردن حرفهای برای گرفتن خروجی

  • تنظیمات شدو و هایلایت به روش صحیح

  • دوبار پردازش در حالت راو

  • تنظیم اکسپوژر و حفاظت از هایلایت ها

  • سایه ها و میدتن ها در کمراراو

  • کار با عکس های دارای پشت صحنه ی روشن

  • وضوح و طراوت

  • بهبود کنتراست با منحنی نقطه ای

  • تنظیمات ابزار curves در فتوشاپ

  • مبانی کروز

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

دایره المعارف اطلس بدن انسان

اين محصول در بسته بندي اصلي و به صورت اوريجينال به فروش می رسد

  • کاملترین دایره المعارف بدن انسان به زبان فارسی

  • اطلس بدن انسان با امکان جستجو و چاپ

  • آشنایی با دستگاه های اداری، گوارشی، گردش خون، عضلانی، اسکلتی، تنفسی، هورمونی، لنفاوی، تناسلی و عصبی

  • آشنایی با ماشین بدن و اعضای بدن

  • تشریح اعضای بدن جهت اشنایی کامل

  • بدون محدودیت و دفعات نصب و اجرا

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

طراحی آلبوم دیجیتال عروسی

اين محصول در بسته بندي اصلي و به صورت اوريجينال به فروش می رسد

شامل 4 عدد دی وی دی

با فرمت PSD.PNG برای استفاده کنندگان در آتلیه عکاسی

فونهای زیبا و جدید مخصوص طراحی

امکان ویرایش تصاویر با کیفیت بالا

ساخت آلبوم دیجیتال مخصوص عروسی

مناسب برای عکاسان حرفه ای و با ذوق و هنرمند

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

سايت ساز پرهام

به همراه كتابچه راهنماي فارسي

در كمتر از 10 دقيقه يك وبسايت شخصي بصورت كاملا پويا طراحي كنيد

پشتيباني از سيستم كاملا Ajax در مديريت و محتواي سايت

نصب اتوماتيك بصورت كاملا فارسي بدون نياز به دانش برنامه نويسي

به همراه آموزش جامع نرم افزار به صورت مولتي مديا

پشتيباني كامل از زبان فارسي

تنوع در قالبهاي مختلف

اين محصول به صورت اوريجينال و در بسته بندي اصلي ارسال مي شود

 

جزئيات اصلي وب سايت:

  • استفاده از ذخيره سازي داده ها به MySQL

  • استفاده از تكنولوژي آيجكس Ajax

  • توليد اتوماتيك كلمات كليدي

  • مديريت ساده

  • امكان ويرايش قالبهاي ايميل

  • توانايي براي آفلاين كردن سايت به صورت موقت

  • صفحه اي براي آمار كلي سايت

  • پشتيباني از فيلدهاي اضافي

  • ايجاد چند صفحه براي يك مطلب

  • كنترل كامل بر سيستم

  • فيلتر توماتيك كلمات در نظرات ارسالي

  • داشتن موضوعات در نظرات

  • قطع اتوماتيك كلمات طولاتي در نظرات

  • امتياز به مطلب

  • تقويم

  • جستجو براي مطالبي كه داراي فيلدهاي اضافي است

  • بازديد مطالب خوانده نشده تا آخريد ورودي به سايت

  • توانايي براي نمايش يا عدم نمايش تعداد بازديدها براي هر مطلب

  • امكان اضافه كردن مطلب به علاقه مندي ها

  • امكان ارسال پيغام به كاربر از طريق سايت

  • استفاده از فشرده سازي

  • ارسال پيغام خصوصي ميان كاربران

  • استفاده از زبان هاي گوناگون براي سايت

  • نمايش پر بازديدترين مطالب در يك بلوك

  • توانايي براي ايجاد صفحات اضافي

  • اختيارات ميهمان و اعضاي سايت

  • عضويت در سايت / ارسال نظر / حذف نظرات ارسالي خود كاربر ؟ ارسال مطلب ؟ مديريت مطالب خود كاربر

  • آمار مخصوص ميان كاربران

  • جستجوي اطلاعات براي اعضاي سايت

  • توانايي براي اپلود تصوصر براي استفاده آواتور

  • توانايي براي بدست آوردن نام كاربري

  • توانايي براي ويرايش مطالب ارسالي خودش

  • اختيارات مديران سايت

  • ارسال، ويرايش و حذف مطلب / ايجاد مطالب با دو نوع ويرايشگر

  • ويرايش تمام كاربران سايت

  • توانايي براي كاربران بن شده

  • توانايي براي چسباندن مطلب

  • حذف كاربران عضو شده

  • استفاده از Emotions و كدهاي HTML در مطلب

  • ايجاد گروه هاي كاربري نا محدود با سطح دسترسي هاي اعضا گروه

  • ابزاري براي ايجاد و ويرايش قالب ها

  • توانايي براي تنظيم ساعت و تاريخ كطلب

  • انتشار اتوماتيك  مطالب با تاريخ تعيين شده

  • توانيي براي غير فعال ساختن تقويم و فايلها

  • معلق كردن كاربران عضو شده به صورت افقي

  • امكان مشخص كردن تعداد عضو گيري در سايت

  • تغيير اتوماتيك اندازه تصاوير اپلود شده در سايت

  • حذف اتوماتيك اعضا پس از بازديد نكردن از سايت به مدت مشخص

  • ايجاد عكسي براي CopyRight در گوشه تصاوير آپلود شده

  • توانايي براي اپلود تصاوير براي هر يك از مطالب مخصوص

  • بهينه سازي، تعمير و تهيه نسخه پشتيبان از ديتابيس

  • ايجاد، حذف و ويرايش موضوعات براي مطالب

  • قرار دادن تصوير براي موضوعات

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار ميرعماد

نگارش بي واسطه نستعليق، شكسته، ثلث، نسخ، معلّي، ريحان و... در برنامه Word و تمامي محصولات آفيس

دارنده عنوان به ترين ابزار توسعه خط فارسي از وزارت فرهنگ و ارشاد اسلامي

اين نرم افزار به صورت كاملا اوريجينال و در بسته بندي اصلي ارسال مي شود

 

با نرم افزار ميرعماد به سادگي استفاده از يك فونت عادي، توانايي نگارش نستعليق، شكسته، ثلث، نسخ، معلّي، ريحانو... را در برنامه هاي Word و تمامي محصولات آفيس خواهيد داشت. فقط يكي از قلم هاي ميرعماد را انتخاب كرده و اقدام به درج مطلب نمائيد. همچنين مي توانيد متون از پيش تايپ شده را تنها با يك تغيير فونت ساده، به اين قلم ها تبديل كنيد.

  • امكان استفاده در آفيس

  • انتقال به برنامه هاي گرافيكي به صورت منحني

  • خروجي گرافيكي با فرمت هاي DXF, BMP, EMF و EPS

  • تغيير كشيدگي، تركيب و جابجايي حروف، نقاط و اعراب

  • تنظيم هوشمند نقاط در نستعليق

  • پشتيباني حروف فارسي، عربي، كردي و بلوچي

  • اعراب گذاري كامل

  • به روز رساني نرم افزار از طريق اينترنت

  • همراه با خدمات، پشتيباني و تضمين

جهت دريافت نمونه اي از كار ميرعماد به صورت پي دي اف اينجا را كليك كنيد

نمونه‌ای از خط نرم‌افزار میرعماد که در محیط Word اجرا شده است:


 


ثلث



نسخ عثمان طه



معلّی



شکسته



نستعلیق



پیرآموز B1



پیرآموز Text B2


+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

جامع‌ترین آموزش لینوکس Linux Training

اين محصول به صورت كاملا اوريجينال در بسته بندي اصلي به فروش مي رسد

جامع‌ترین آموزش لینوکس Linux Training آموزش هفت نسخه معروف و کاربردی لینوکس

 آموزش توزیع‌های لینوکس Red Hat Enter Prise, Fedora, SUSE, KNOPPIX, Mandriva, Debian, Ubuntu

شامل ۳۰ ساعت آموزش کاملأ فارسی توسط متخصصین زبده ایراني با استفاده از ترجمه آخرین کتب لینوکس

سرپرست گروه مدرسين: مهندس رضا غلام‌نژاد از مدرسين معرف لینوکس و شبکه دارای مدراک Linux+ - Cisco - MCSE

آموزش اين مجموعه به صورت مالتی‌مدیا و قابل اجرا در کامپیوتر ميباشد

شامل یک لوح فشرده دي وي دي اورجينال ميباشد

• مباحث آموزش داده شده :

  1. مقدمه و ورود به دنیای لینوکس : تاریخچه لینوکس، سیستم عامل، مقایسه لینوکس با ویندوز، کاربردهای لینوکس، ضرورت نرم‌افزارهای آزاد متن باز و وضعیت آن‌ها در ایران، خط سیر نسخه‌های مختلف لینوکس، فایل سیستم در لینوکس، کرنل،

  2. شرح توزیع‌های مختلف لینوکس شامل : Slackware, Ubuntu, SUSE, Red Hat Enterprise, Mandriva, KNOPPIX, Red Hat, Debian, Gentoo, Fedora

  3. نصب نسخه‌های مختلف لینوکس : روش‌های مختلف نصب، حذف و آماده‌سازی پارتیشن، نصب از طریق VMWare از درون ویندوز، نصب Debian, Ubuntu, SUSE, KNOPPIX, Fedora, Mandriva

  4. گروه‌ها و حساب‌های کاربری : مشاهده اطلاعات کاربران،

  5. مدیریت گروه‌ها و حساب‌های کاربری شامل : حذف، اضافه و ویرایش توسط دستورات و ابزارهای GroupMod, GroupDel, GroupAdd, UserMod, DelUser, UserAdd, YAST, Group-User-System، مدیریت پسوردها توسط دستور Passwd، فایل Shadow، فایل Group

  6. سرویس‌ها، مجوزها و سطوح دسترسی : مجوزهای دسترسی در لینوکس، مشاهده، ایجاد و ویرایش مجوزهای دسترسی از طریق خط فرمان و ابزارهای گرافیکی،‌ استفاده از مجوز ریشه توسط دستور su، مثال‌هایی از خط فرمان و محیط گرافیکی در این زمینه،

  7. مدیریت سرویس‌ها توسط دستورهای : Service-Config-System, YAST, ntsysv, ChkConfig, Service، مدیریت مستقیم سرویس‌ها، مشاهده فهرست سرویس‌ها توسط دستور ChkConfig، سطوح اجرایی در لینوکس، سوئیچ میان سطوح اجرایی مختلف، فایل lnittab

  8. آموزش سایر دسکتاپ‌ها در نسخه‌های مختلف لینوکس : FVWM, WindowMaker, IceWM, FailSafe, KDE, GNOME

  9. محیط گرافیکی GNOME : شرح و معرفی GNOME، تنظیم صفحه نمایش و آیکون‌ها، مدیر فایل Nautilus، پنل‌ها در GNOME، استفاده از راهنما در GNOME، جستجوی فایل‌ها در GNOME، تغییر Theme، دسکتاپ‌های مجازی در GNOME

  10. محیط گرافیکی KDE: شرح و معرفی KDE، تنظیم پس زمینه و استفاده از کنترل مرکزی در KDE، تنظیم نمایشگر در KDE، منوی دسکتاپ، آیکون‌ها، تنظیم رفتار اجزاء مختلف آن، منوی اصلی و پیکربندی منوها در KDE، دسکتاپ‌های مجازی در KDE، پنل‌ها در KDE، استفاده از راهنما در KDE، جستجوی فایل‌ها در KDE، محافظ صفحه نمایش، مدیر فایل Conqueror راه‌اندازی لینوکس شیوه‌های مختلف ورود Login در نسخه‌های مختلف لینوکس

  11. آموزش شبکه در لینوکس مبحث NFS : مقدمه و شرح، نصب، راه‌اندازی و پیکربندی آن توسط ابزار nfs-config-system، فایل Exports و سوییچ‌های آن، اشتراک گذاری فایل‌ها و استفاده از آن‌ها توسط دستور Exportfs، اتصال خودکار فایل‌ها

  12. مبحث Samba : مقدمه و شرح، نصب،‌ راه‌اندازی، پیکربندی و متدهای دسترسی Samba، پیکربندی Samba توسط ابزار samba-config-system، ابزارهای مرتبط با Samba، فایل SMBUsers، فایل SMB.conf و تنظیمات آن، دستورات SMBStatus، Smbfind, testparm, smbclient، استفاده از منابع به اشتراک گذاشته شده از طریق ویندوز و لینوکس

  13. راه‌اندازی وب سرور آپاچی : شرح و معرفی آپاچی، راه‌اندازی، فایل‌های پیکربندی و فایل‌های مرتبط با آن، پیکربندی آپاچی توسط ابزار Http-Config-System، فایل httpd.conf، بررسی کارایی سرور آپاچی، دسترسی به وب سایت‌ها مبحث Remote Desktop

  14. اتصال از راه دور : تنظیمات، راه اندازی و استفاده از vncviewer, VNC Server و KRDC جهت اتصال به دسکتاپ لینوکس از راه دور مدیریت،

  15. نصب و راه‌اندازی سخت‌افزارها در لینوکس : تنظیم کارت گرافیک توسط ابزار Display-Config-System و sax2، فایل پیکربندی conf-xorg، استفاده از دستورات lsmod و lspci، استفاده از ابزار dmesg، فایل پیکربندی HWConf، پیکربندی صفحه کلید، نصب مودم، مدیریت سخت افزارها توسط ابزار Yast، پیکربندی شبکه و اتصال به اینترنت از طریق ابزار kppp, yast, network-config-system و wvdial، متغیرهای مورد استفاده در فایل wvdial.conf، پیکربندی ماوس، مشاهده آدرس IP توسط ابزار IPConfig و ابزار IP نصب چاپگر توسط ابزار Printer-Config-System و CUPS، نصب کارت صدا توسط ابزار soundcard-config-system، بارگذاری درایورهای کارت صدا توسط ابزار modprobe، سایر کارت صداهایی که در لینوکس پشتیبانی می‌شوند

  16. نرم‌افزارها در لینوکس : ابزارهای معادل در لینوکس و ویندوز شامل : دسکتاپ، شبیه سازها، بازی، ابزارهای گرافیکی، اینترنت، فایل‌های صوتی، فایل‌های تصویری، ابزارهای شبکه، مجموعه Office، برنامه‌نویسی، مهندسی، سرویس دهنده‌ها، ابزارهای متفرقه، نصب برنامه‌های تحت ویندوز در لینوکس با ابزار Wine

  17. نصب نرم‌افزارهای مختلف : مدیریت نصب نرم‌افزارها با استفاده از ابزار dpkg, package-remove-add, synaptic, yum، ایجاد میانبر از نرم‌افزارهای نصب شده، نصب بسته‌های RPM، مثال‌های کاربردی، نصب بسته‌های نرم‌افزاری دبیان، بسته‌های آرشیو، دستورات configure، tar، ابزار apt-get، مثال‌های کاربردی از نصب برنامه‌ها

  18. ابزارهای رایت اطلاعات: k3b و nautilus

  19. ویرایشگرهای متن : Gvim, vim, Gedit, Abiwor

  20. ابزارهای evince : PDF و kpdf

  21. ابزارهای گرافیکی : Gthumb, Gimp, Eye of gnome, draw

  22. ابزارهای چند رسانه‌ای : rhtmbox و xmms

  23. مجموعه Office در لینوکس : Writer , Impress, Calc, Database, Open Office

  24. معادل‌های Word, Access, Excel, PowerPoint شرکت مایکروسافت

  25. جستجوگرها : Firefox و Konqueror

  26. خط فرمان در لینوکس : شروع کار با خط فرمان، شیوه‌های دسترسی به خط فرمان، icewm, WindowMaker, GNOME, KDE, FVWM، مثال‌های متنوع از دستورات پرکاربرد لینوکس

***محصولات نرم افزاري اوريجينال را فقط از فروشگاه اينترنتي نرم افزاري لينوكس خريداري نمائيد

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه نرم افزاري NP Assistant 2011

اين محصول به صورت كاملا اوريجينال در بسته بندي اصلي همراه با دفترچه راهنما به فروش مي رسد

* بيش از 300 برنامه كاربردي

* شرح كاربرد تمام برنامه ها به زبان فارسي

* راهنماي كامل نصب و فعالسازي برنامه ها

* كتابچه تمام رنگي ليست نرم افزارها و توضيحات آن

* DVD اورجينال نقره اي

* با پشتيباني كامل از طريق سايت www.NPSoft.ir

* به همراه Hiren's Boot 10.4 و Active Boot Disk 5

* Windows Live

-----------------------------------------------------------------

* نرم افزار هاي آنتي ويروس آنتي اسپم آنتي اسپاي و فايروال

* نرم افزار هاي مبدل فايل هاي صوتي و تصويري به فرمتهاي ديگر

* نرم افزار هاي ساخت پشتيباني از ويندوز و اطلاعات هارد ديسك

* مجموعه اي از نرم افزار هاي بسيار كاربردي در ويندوز

* لغتنامه هاي انگليسي به فارسي و بالعكس

* نرم افزار هاي پارتيشن بندي و رفع عيوب هارد ديسك

* نرم افزار هاي ارسال و دريافت فكس و ضبط مكالمات تلفني

* برنامه هاي نمايش اطلاعات نرم افزاري و سخت افزاري سيستم

* نرم افزارهاي ساخت و ويرايش فايلهاي Flash

* نرم افزار هاي انتقال اطلاعات بين وب سنتر و كلاينت ها

* نرم افزار هاي تغيير محيط ويندوز و مديريت دسكتاپ

* مجموعه اي از دانلود كننده هاي معروف اينترنتي

* نرم افزار هاي محافظ صفحه نمايش (Screen Saver)

* مرورگرهاي اينترنتي به همراه مكمل آنها

* نرم افزار هاي آهنگ سازي و ويرايش صدا

* مجموعه اي از مسنجرها

* نرم افزارهاي تعمير و بازيابي اطلاعات و پسورد

* نرم افزار هاي تعمير و بازيابي فايل هاي PDF

* برنامه هاي ويرايش تصاوير و ساخت آلبوم عكس

* نرم افزار هاي پخش فيلم و موسيقي

* زبانهاي برنامه نويسي و ويرايش كدهاي باينري

* نرم افزارهاي بازيابي اطلاعات هارد ديسك

و ...

==========================================

برخي از ابزارهاي موجود در Hiren’s Boot 10.4 :

ابزارهاي پارتيشن بندي ، ابزارهاي پشتيباني از هارد ديسك ، ابزارهاي امنيتي ، ابزار هاي تست سخت افزار (Bios , CPU , Memory , و ...) ابزارهاي اطلاعات سيستم ، ابزارهاي چند رسانه اي (موسيقي ، تصاوير و ...) مديريت فايلها در سيستم داس ابزارهاي فايل هاي سيستم ، ابزارهاي سيستم عامل داس و ويندوز ، ابزارهاي بازخواني اطلاعات و به همراه ويندوز زنده (Windows Live)

Active Boot Disk 5:

اين برنامه يك شبيه ساز محيط ويندوز مي باشد كه توسط آن مي توانيد كارهاي بسيار مهمي انجام دهيد. از اين برنامه براي حذف پسورد ورود به ويندوز و وارد شدن به محيط ويندوز در زماني كه ويندوز دچار مشكل شده و بالا نمي آيد و اطلاعات مهمي در سيستم وجود دارد كه نمي خواهيد آنها از بين بروند

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار املاك اورانوس

اين محصول به صورت كاملا اوريجينال در بسته بندي اصلي همراه با دفترچه راهنما به فروش مي رسد

مشخصات كلي نرم افزار:

1 . ورود عکس براي هر ملک به تعداد نامحدود

2. ورود فيلم براي هر ملک به صورت جداگانه

3. نقشه شهر قم با قابليت بزرگنمايي و چاپ     

4. دفتر قرار ملاقاتهاي روزانه                                                                            

5. چاپ بر روي پاکت نامه                                                              

ساير قابليت هاي نسخه 2009 :

6. مشاهده و چاپ گزارش از مبلغ کميسيون فروش بر اساس محدوده تاريخ

7. مشاهده و چاپ گزارش از مبلغ کميسيون رهن و اجاره بر اساس محدوده تاريخ                                                       

8 . دفتر تلفن هوشمند                                                                                        

9.  امکان چاپ کارت ويزيت                                                                                  

10. بيش از 70 پوسته متنوع با امکان تغيير پوسته ها


امکانات عمومي اين نرم افزار به شرح زير است:

 
فروش

ورود اطلاعات مربوط به زمين ، آپارتمان ، ويلايي و غيره

ثبت مشخصات مالک از قبيل نام ، تلفن ، آدرس و غيره

ثبت مشخصات زمين از قبيل متراژ ، قيمت ، موقعيت و غيره

ثبت مشخصات آپارتمان از قبيل نام مجتمع ، قدمت ، اعيان و غيره

ثبت مشخصات ويلايي از قبيل نما ، متراژ ، تعداد طبقات و غيره

ثبت مشخصات مغازه و دفتر کار از قبيل مکان ، قيمت ، سند و غيره

امکان ورود تصوير براي هر ملک به طور جداگانه به تعداد نا محدود

امکان درج مشخصات تصوير ملک  براي هر کدام

امکان ورود فيلم براي هر ملک به طور جداگانه

چاپ قولنامه فروش با قابليت ويرايش

امکان اصلاح يا حذف اطلاعات وارد شده

جستجوي ملک بر اساس نام مالک و کد سند

امکان فروش ملک هاي موجود مربوط به زمين ، ويلايي و غيره

ثبت مشخصات مربوط به فروش از قبيل تاريخ ، کميسيون و غيره

خروج ملک بعد از فروش از ليست جستجو

امکان برگشت از فروش در صورت نياز

امکان مشاهده تمامي مشخصات ثبت شده

رهن و اجاره

ورود اطلاعات مربوط به زمين ، آپارتمان ، ويلايي و غيره

ثبت مشخصات مالک از قبيل نام ، تلفن ، آدرس و غيره

ثبت مشخصات آپارتمان از قبيل نام مجتمع ، قدمت ، اعيان و غيره

ثبت مشخصات ويلايي از قبيل نما ، متراژ ، تعداد طبقات و غيره

ثبت مشخصات مغازه و دفتر کار از قبيل مکان ، قيمت ، سند و غيره

امکان ورود تصوير براي هر ملک به طور جداگانه به تعداد نا محدود

امکان درج مشخصات تصوير ملک  براي هر کدام

امکان ورود فيلم براي هر ملک به طور جداگانه

چاپ قولنامه رهن و اجاره با قابليت ويرايش

امکان اصلاح يا حذف اطلاعات وارد شده

جستجوي ملک بر اساس نام مالک و کد سند

امکان رهن و اجاره ملک هاي موجود مربوط به آپارتمان ، ويلايي و غيره

ثبت مشخصات مربوط به رهن و اجاره از قبيل تاريخ ، کميسيون و غيره

خروج ملک بعد از فروش از ليست جستجو

امکان برگشت از رهن و اجاره در صورت نياز

امکان مشاهده تمامي مشخصات ثبت شده

معاوضه

امکان ثبت کامل مشخصات ملک

امکان ثبت کامل مشخصات ملک معاوضه شونده

پيش فروش

ثبت مشخصات از قبيل نام ، تلفن ، آدرس و غيره

ثبت مشخصات از قبيل تاريخ تحويل ، مبلغ واريزي و غيره

امکان اصلاح يا حذف اطلاعات وارد شده

جستجوي ملک بر اساس نام مالک و کد سند

امکان مشاهده تمامي مشخصات ثبت شده

وام

ثبت مشخصات از قبيل نام ، تلفن ، آدرس و غيره

ثبت مشخصات وام از قبيل مبلغ وام ، مبلغ فروش و غيره

امکان اصلاح يا حذف اطلاعات وارد شده

جستجوي وام بر اساس نام و کد سند

امکان مشاهده تمامي اطلاعات ثبت شده

جستجو

امکان جستجوي اطلاعات مربرط به بخش فروش

امکان جستجوي اطلاعات مربرط به بخش رهن و اجاره

قابليت جستجو در قسمت فروش بر اساس خيابان ، ناحيه ، قيمت فروش و غيره

قابليت جستجو در بخش رهن و اجاره بر اساس خيابان ، ناحيه ، قيمت اجاره و غيره

قابليت مشاهده تصوير و فيلم ثبت شده براي هر ملک

چاپ برگه بازديد از ملک بر اساس موارد جستجو شده

درج مشخصات مالک و آدرس ملک در برگه بازديد

امکان خروجي برگه بازديد به فرمتهايPDF , Excel, Word , Xml

گزارش

گزارش از مشخصات تمام ملک هاي موجود

گزارش ازمشخصات تمامي ملک هاي خارج شده

گزارشي از کمسيون هاي دريافتي و درج جمع مبالغ دريافتي

دفتر يادآوري

يادآوري قرار ملاقاتهاي روزانه بر اساس تاريخ و ساعت

امکان درج قرار ملاقاتها به تعداد نامحدود

امکان نوشتن متن دلخواه براي يادآوري در موعد تعيين شده

امکان اصلاح قرار ملاقاتهاي روزانه در صورت نياز

چاپ نامه

چاپ روي پاکت نامه بدون نياز به تنظيم

امکان چاپ نام گيرنده ، تلفن ، آدرس و غيره روي پاکت نامه

چاپ مشخصات فروشگاه از قبيل نام فروشگاه ، تلفن ، آدرس و غيره

چاپ نوع فعاليت و شعار تبليغاتي روي پاکت نامه

امکان مشاهده تمامي موارد ثبت شده قبلي

امکان اصلاح و حذف موارد ثبت شده در برنامه

امکانات

تعريف کاربر به تعداد نامحدود

امکان تعريف رمز جداگانه براي هر کاربر  و تعيين سطح دسترسي

نقشه شهر با قابليت بزرگنمايي و چاپ

چاپ کارت ويزيت به صورت اتوماتيک

طراحي و چاپ کارت ويزيت به صورت دستي

تنظيم زبان نوشتاري برنامه بر اساس ويندوز

پشتيبان گيري به صورت دستي بر روي هارد ديسک ، فلاپي و کول ديسک و غيره

پشتيبان گيري اتوماتيک بر اساس ساعت و تاريخ

بيش از 60 پوسته جذاب با قابليت انتخاب

دفتر تلفن با امکان اضافه نمودن شماره هاي جديد

قابل نصب در ويندوز هاي XP  و Vista

سازگار با تمامي چاپگرها

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار حسابداري نفيس نسخه استاندارد

اين محصول به صورت كاملا اوريجينال و در بسته بندي اصلي به فروش مي رسد

نسخه اي مناسب جهت مشاغل آزاد ، فروشگاه ها ، ادارات دولتي ، شركت هاي خصوصي ، كارخانجات ، شركت هاي پيمانكاري ، توليدي ها ، گل فروشي ها ، هتل ها ، رستوران ها ، فروشندگان تلفن همراه

حسابداري شامل :

ثبت تعاريف پايه اعم از مشتري ، درآمد ، برداشت ، هزينه ، تنخواه گردان ، دارائيهاي ثابت ، معرفي كدهاي كل - معين و تفضيلي

ثبت دريافت و پرداخت وجه نقد به طرف حساب ها - صدور سند دستي به طرف حساب ها و كدهايي كه بصورت دستي توسط خود كاربر تعريف شده اند

گزارشات حسابداري شامل :

 اسناد حسابداري بصورت ريز و معين ، دفاتر روزنامه - كل - معين و تفضيلي ، ترازها

گردش عمليات و خلاصه حساب بانك ها ، هزينه ها ، تنخواه گردان ، برداشت ها ، درآمد ها و مشتريان بصورت ريز ، معين و كل - عملكرد سود و زيان در يك بازه زماني مشخص - ترازنامه كلي سيستم

بانك و چك شامل :

تعريف حساب هاي بانكي و ثبت دسته چك ، دريافت و پرداخت چك شخصي و چك هاي متفرقه به طرف حساب ها -

عمليات چك شامل :

وصول نقدي چك ، در جريان وصول ، وصول از طريق بانك ، واگذاري به مشتري ، برگشت چك ، ابطال و چاپ رسيد

خريد و فروش شامل :

 تعريف انبار ، تعريف كالا ، تعريف خدمات ، تعيين موجودي كالا در اول دوره ، معرفي ويزيتور و بازارياب

فاكتور خريد - فاكتور فروش - فاكتور برگشت از خريد و فروش - پيش فاكتور فروش - فاكتور اضافات - فاكتور كسورات

گزارشات انبارداري شامل :

 كالا طي دوره - خدمات طي دوره - سود و زيان يك كالا و فاكتور خاص - موجودي كل كالاها - ليست سفارش كالا - كارت انبار - كارت حسابداري انبار - عملكرد ويزيتورها و بازارياب ها - ليست خريداران كالا - ليست فروشندگان كالا

حقوق و دستمزد شامل :

 تعريف مشخصات پرسنلي و نوع حقوق ، ثبت حقوق و گزارش حقوقي آنها

امكانات :

 دفترچه تلفن - تايپ نامه - ماشين حساب - تقويم - سازگار با تمامي چاپگر ها - نصب بر روي كليه ويندوزهاي ايكس پي - درج نام و آرم موسسه در گزارشات و فاكتورها - پشتيبان گيري و بازگرداني اطلاعات - تعيين سقف اعتبار براي مشتريان

بهمراه آموزش مولتي مدياي كامل نرم افزار نفيس - آموزش اصول حسابداري يك طرفه و دوبل و دفترچه فارسي و رنگي نصب و كار با نرم افزار نفيس

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

دیکشنری نارسیس نسخه 6

اين محصول به صورت كاملا اوريجينال و در بسته بندي اصلي به فروش مي رسد

حتما برای شما پیش آمده که پشت کامپیوتر با عجله مشغول انجام کاری باشید و ناگهان به لغت نا آشنایی برخورد کنید ... برای پیدا کردن مفهوم آن لغت راههای زیادی میتوان پیشنهاد کرد، جستجوی دستی در کتاب فرهنگ لغات، تایپ لغت در یک نرم افزار کامپیوتری و یا پرسیدن مفهوم لغت از یکی از افراد خانواده ولی ما پیشنهاد بهتری داریم و با اطمینان میگوییم که دیگر از این سریعتر ودقیقتر نمیتوانید به هدف خود برسید:

 از جای خود بلند نشوید، لازم نیست لغت را در دیکشنری پیدا کرده یا تایپ کنید و یا حتی آنرا به زبان بیاورید، یک اشاره کافیست. فقط با ماوسی که در دست دارید به لغت مورد نظر خود اشاره کنید، تلفظ لغت را بشنوید و مفهوم فارسی آنرا که بیدرنگ روی صفحه نمایش ظاهر شده را مطالعه کنید. این یکی از امکاناتی است که دیکشنری نارسیس نسخه پنج در اختیار شما قرار میدهد.

برنامه هاي موجو.د در سي دي نرم افزار نارسيس:


برنامه اصلی

اين دقيقا چيزيست که براي مطالعه زبان انگليسي احتياج داريد ، يک ديکشنري با امکان ترجمه لغات به سه صورت انگليسي به فارسي ، فارسي به انگليسي ، انگليسي به انگليسي ، با نوزده زمينه تخصصي ، شامل اطلاعات مختلفي مثل تلفظ واقعي با دو لهجه آمريکايي و انگليسي ، فونتيک ، مشتقات ،ريشه ها ، مثال در جمله ، جملات قصار ، شرح و کاربرد ، به همراه واژه نامه تصويري شامل بيش از 14000 تصوير و امکان دسترسي به لغات بدون دانستن املاي صحيح آنها.


نارسیس همه جا

مهم نيست که لغت مورد نظر شما در کجا قرار گرفته در ميان متني که مطالعه مي کنيد ، صفحات اينترنت ، کتاب الکترونيکي ، منو يا پيامهاي نرم افزار مورد استفاده شما و يا حتي داخل تصاوير ، در هر محيطي که باشيد با توقف ماوس روي لغت مورد نظر خود ، برنامه "نارسيس همه جا"درکسري از ثانيه فعال شده ومعني وتلفظ لغت مورد نظر را دراختيار شما قرار ميدهد.


آموزش لغات

با اينکه زبان انگليسي داراي لغات زياديست ، تعداد کارآمدترين اين لغات از سه هزار واژه تجاوز نميکند. با اين حساب اگر هر روز با هفده لغت جديد آشنا شويد ، پس از شش ماه با مجموعه قابل قبولي از لغات کارآمد انگليسي آشنا هستيد. ولي چطور؟ "آموزش لغات" با استفاده دقيق از تکنيک حافظه لايتنر شما را به اين منظور مي رساند


جدول کلمات

حتما گاهي متون انگليسي را مطالعه ميکنيد و مفهوم فارسي بسياري از لغات انگليسي را ميدانيد.ولي آيا معادل انگليسي يک لغت فارسي مشخص را نيز به سرعت به ياد مي آوريد؟ براي بيان منظور خود به زبان انگليسي لازم است که بتوانيد به سرعت اين کار را انجام دهيد.با "جدول کلمات"ضمن سرگرمي ، ميتوانيد اين توانايي را درخود تقويت کنيد.


استخراج لغات

اين برنامه با يک پردازش چند ثانيه اي روي متني که مطالعه ميکنيد ،ليستي از لغات موجود درمتن به همراه معني فارسي و انگليسي آنها را در يک فايل ايجاد ميکند.با مطالعه اين لغات ، متن را به مراتب راحت تر مطالعه خواهيد نمود.


نکته روز

با اصطلاحات زبان انگليسي چه قدر آشنا هستيد؟ با استفاده به موقع از اصطلاحات علاوه بر شيرين کردن مکالمه خود ، درحين صحبت ، حرفه اي تر به نظر ميرسيد "نکته روز" هر روز شما را با يکي از اين اصطلاحات ومفهوم و کاربرد آن آشنا ميکند.


تبدیل واحدها

آيا تاريخ تولد خود را به ميلادي ميدانيد؟ قد شما چند فوت است ؟ هر اونس چند گرم است ؟جواب تمام اين گونه سوالها را با برنامه "تبديل واحدها" خواهيد يافت. در اين برنامه ميتوانيد واحد هايي از يازده گروه مختلف را به هم تبديل کنيد.

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

مجموعه نرم افزاري كاربر در 16 دي وي دي

توجه: اين محصول به صورت كاملا اوريجينال و در بسته بندي اصلي به فروش مي رسد

اولين مجموعه نرم افزاري با قابليت جستجوي برنامه ها همانند ويندوز 7

 

محتويات:

دي وي دي 1: ويندوز 7 (32 و 64 بيتي)

دي وي دي 2: ويندوز اكس پي، آفيس 2007 و آفيس 2010

دي وي دي 3: ابزارهاي گرافيك

دي وي يدي 4: ابزارهاي ويدئويي، پخش كننده ها، Codecs و Subtitle Tools

دي وي دي 5: Audio and Music Tools, Runtime Series, Screen Saver, Virtual PC And Drive, تم هاي ويندوز و ابزار ابديت ويندوز

دي وي دي 6: OCR Softwares, Screen-Capture Tools, Mobilr, Fax and Moem, Writing Tools, Adobe Premiere Pro CS5

دي وي دي 7: Dictionary, Font Pack, Pdf Tools, Document Repairs, Compressor Tools, Document and Hex Tools, Font Tools

دي وي دي 8: Internet Tools, Web design, Chat and Messenger Tools

دي وي دي 9:AntiVirus, Photo Tools

دي وي دي 10: 3D and Animation

دي وي دي 11: Calendar and Organizer Tools, Desktop Mnagment, Flash Games, Game Tools, Usage Softwares, WallPapers Pack

دي وي دي 12: Programing

دي وي دي 13: Backup and Recovery, Driver Backup and Upgrade, Flash Tools

دي وي دي 14: Accounting, Autorun and Installers Tools, Engineering, Optimize and Clean, Registry Tools, System Information, Tuning Utilities, Usb Tools

دي يوي دي 15: AutoCad 1011

دي وي دي 16: Maya 2011, 3DMax 2011

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار چاپ روي چك اورانوس

اين محصول به صورت كاملا اوريجينال و در بسته بندي اصلي به فروش مي رسد

  • داراي هسته اي بسيار قدرتمند، محيطي طيبا و كاركردن اسان

  • چاپ روي چك مورد نظر در كوتاهترين زمان

  • پشتيباني از چكهاي مربوط به بانكهاي دولتي

  • پشتيباني از چك هاي بانكهاي خصوصي و صندوق هاي قرض الحسنه

  • تعريف اندازه تمام چكهاي موجود و سازگار با تمامي پرينترها

  • مشاهده تمامي اطلاعات وارد شده و امكان اصلاح و حذف آن

  • يادآوري سر رسيد چكهاي ثبت شده حتي در محيط خارج برنامه

  • امكان تعريف نامحدود كاربر و و تعيين رمز براي هر كاربر

  • قابليت چاپ روي پاكت نامه و دفتر يادآوري و قرار ملاقاتهاي روزانه

تنظيمات چاپ

  • چاپ خودكار تاريخ و مبلغ چك به صورت عددي و حروفي

  • چاپ خودكار مبلغ چك به صورت پرفراژ روي چك

  • تبديل خودكار مبلغ به تومان و چاپ روي آن

  • چاپ عبارت "فاقد هرگونه خط خوردگي مي باشد"

موعد چك ها

  • مشاهده سررسيد چكهاي صادره همان روز

  • مشاهده سررسيد تمامي چكهاي صادره و يا چكهاي صادره بر اساس تاريخ

  • هشدار موعد چكهاي صادره حتي در محيط خارج از برنامه

  • تنظيم هشدار موعد چكها بر اساس تعداد روزهاي مانده به تاريخ چك

دفتر يادآوري

  • يادآوري قرار ملاقاتهاي روزانه بر اساس تاريخ و ساعت

  • امكان درج قرار ملاقاتها به تعداد نامحدود

  • امكان نوشتن متن دلخواه براي يادآوري در موعد تعيين شده

چاپ نامه

  • چاپ روي پاكت نامه بدون نياز به تنظيم

  • اكان چاپ نام گيرنده، تلفن،‌آأرس و ... روي پاكت نامه

  • چاپ مشخصات فروشگاه از قبيل نام، تلفن، آدرس و....

  • چاپ نوع فعاليت و شعار تبليغاتي روي پاكت نامه

  • امكان مشاهده تمامي موارد ثبت شده قبلي

  • امكان اصلاح و حذف موارد ثبت شده قبلي

گزارش

  • امكان گذارش گيري از چكهاي صادره بر اساس تاريخ

  • درج تاريخ چك، مبلغ و نام گيرنده در گزارش

  • امكان خروجي تمامي گزارشات به فرمتهاي Xml, Word, Exel و Pdf

  • تفكيك چكهاي مربوط به بانكهاي موجود به صورت جداگانه

  • مشاهده جمع مبلغ كل چكهاي صادره بر اساس تاريخ

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

نرم افزار ارسال اس ام اس SMS گروهي

 :. انتظارها به پايان رسيد - مشتريان خود را بدون دردسر بيابيد.

نرم افزار ارسال sms يك نرم افزار بسيار حرفه اي و كاربردي است . شما با نصب اين نرم افزار بر روي كامپيوتر مي توانيد به هر تعداد كه بخواهيد sms رايگان بفرستيد. با اجراي نرم افزار شما يك محدوده از شماره تلفن ها را مشخص مي كنيد حال متن تبليغي و يا دلخواه خود را داخل نرم افزار مي نويسيد و نرم افزار براي شما اين متن را به شماره هاي لیست شده مي فرستد.می توانید متن ارسالی خود را از یک فایل یا از روی اینترنت انتخاب و در قسمت متن کپی کنید. در این نرم افزار شما از سیم کارت خودتان برای ارسال اس ام اس ها استفاده می کنید.

حجم تمام نسخه های استاندارد و جهانی این نرم افزار با هم همراه با برنامه قفل شکن آن سه مگا بایت است. این نرم افزار هیچ قفل و محدودیتی ندارد و استفاده از آن بسیار راحت است.

قادر است حدود 800 تا 1200 اس ام اس ( براي هر گوشي ) در ساعت ارسال کند

تعداد: 1 عدد سی دی

توضیحات بیشتر در مورد نرم افزار:

امکانات برنامه :

قابليت اتصال به چند موبايل درآن واحد و ارسال با چند برابر سرعت
امکان ارسال اس ام اس رايگان در زمانهاي خاص
ارسال اس ام اس به صورت گروهي براي شماره هاي مختلف با سرعت بالا
وارد کردن شماره ها از فايل TXT و يا استفاده از رنج شماره –
مثلا 09122222222 تا 09133333333
ارسال اس ام اس فارسي (Unicode)
ارسال اس ام اس هاي طولاني
ارسال اس ام اس هاي اخطاري ( Flash sms )
مکث در حين ارسال پيام Pause سيستم

مزیت های نرم افزار :
---- در دسترس نبودن اینترنت در تمام نقاط , اما هر کجا که موبایل آنتن بدهد شما می توانید از طریق این نرم افزار ارسال پیام کوتاه داشته باشید و هیچ محدودیتی ندارید
---- امنیت ارسال پیام کوتاه از طریق اینترنت بسیار پایین می باشد بدین صورت که پیام مورد نظر شما در پایگاه داده وب سایت ذخیره می شود و مدیر سایت به راحتی می تواند متن پیام را مشاهده کند در صورتی که ازطریق نرم افزار مدیریت اس ام اس تمام اطلاعات در کامپیوتر شما ذخیره می شود و مدیریت آن دست خود شما می باشد و بازخوانی در حیطه شماست.
---- بوسیله این سیستم , تمام شرکتهای تبلیغاتی , می توانند به صورت مستقل بدون استفاده از اینترنت خدمات تبلیغات اس ام اس را برای مشتریان خود موجب شوند.
+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

آموزش زبان انگلیسی نصرت به همراه تقویت حافظه و مهارت یادگیری

محتویات این مجموعه شامل 2 عدد دی وی دی و یک کتابچه لغت می باشد

این مجموعه به صورت اوریجینال و در بسته بندی اصلی همراه با کتابچه 504 لغت به فروش می رسد

آموزش زبان انگلیسی نصرت 1و2و3

آموزش زبان انگلیسی در خواب

کتاب لغتنامه 504 واژه ضروری آموزش

آموزش تقویت حافظه و مهارت یادگیری نصرت

قابلیت اجرا بر روی کامپیوتر و موبایل و MP3 & DVD PLAYER

آموزش مکالمه زبان انگليسي در 90 روز بدون نياز به کتاب، جزوه و مدرس فقط با روزي 30 دقيقه زمان برای تمرین !
شامل 450 ساعت فايل صوتی MP3 مکالمه زبان از مبتدي تا پيشرفته با آموزش گرامر. تلفظ کلمات به همراه آموزش بسياري از جملات و لغات پر کار برد زبان مطابق با آخرين متد هاي آموزش زبان دنيا در قالب 1 دی .ی دی !
قابل پخش در تمامی ضبط های MP3، VCD و DVD های خانگی، MP3 پلیر های همراه، گوشی های موبایل با قابلیت پخش MP3، دیسک من ها، ضبط های سی دی اتومبیل ، تمامی پلیر های خانگی و سیار با قابلیت پخش فرمت صوتی MP3 !

  • با مجموعه آموزشی زبان نصرت حتی در مسافرت می توانید زبان انگلیسی را به خوبی فراگیرید !

  • مهارت کامل در مکالمه زبان انگلیسی در سه ماه با روزی 30 دقیقه گوش سپردن به هر درس !

  • روش استفاده آسان برای تمامی سنین با هر سطح آشنایی با زبان انگلیسی .

  • برگرفته شده از جدیدترین متد آموزش روز دنیا .

  • تمرکز و تقویت حافظه در ضمن یادگیری .

  • تکرار مطالب در فواصل زمانی مختلف .

  • دوره تقویت حافظه و مهارت یادگیری .

  • بیش از 90 ساعت آموزش شامل محاوره، آشنایی با لغات، آموزش حروف اضافه، آشنایی با جمله سازی، آشنایی با یکصد لغت ابتدایی، شیوه صحیح تلفظ و نوشتن الفبا

  • بدون نیاز به کتاب و درس


هیچ نیازی به خالی کردن زمان اضافی خود برای یادگیری زبان خارجه نیست، با متد نصرت تنها با روزی 30 دقیقه که می تواند شامل زمان های غیر مفید روزانه شما همچون حین رانندگی، پیاده روی، یا درون منزل و قبل از خواب باشد، به خوبی مکالمه زبان انگلیسی را یاد بگیرید !

توضیحات تکمیلی به زبان موسسه تولید کننده:

این متد را یک نابغه زبان شناس انگلیسی اختراع کرده و موسسه نصرت آن را به صورت فارسی در آورده آقای نصرت بخاطر همین از طرف دانشگاه صنعتی شریف به لقب مبتکر نمونه انتخاب شده.
شما بعد از تهیه این بسته و گوش کردن بر طبق متد مشخص شده که در طول فراگیری آموزش با ان مرحله به مرحله اشنا می شوید، متوجه می شوید که چه تغیری در زبان شما روی میدهد . شما به راحتی فیلمهای آمریکایی به زبان اصلی را خواهید فهمید. شما به راحتی به انگلیسی صحبت میکنید و کاملاً میتوانید ارتباط برقرار کنید. احساس میکنید معجزه‌ای روی داده است. چیزی که بعد از سالها حضور در کلاسهای زبان در دست یابی کامل به آن موفق نشده بودید در ظرف کمتر از ۳ ماه به بهترین نحو با کمترین زحمت محقق خواهد شد.
باور کردنش کمی مشکل است اما چند چیز را به خاطر داشته باشید. نصرت معتبرترین موسسه تند خوانی و زبان کشور است. آقای نصرت اعتباری جهانی دارد و او همه این موارد را تضمین میکند. چنین انسانی بعد از سالها کار پر افتخار هیچوقت اعتبارش را به بازی نمیگیرد. این متد تا به حال در ایران و خارج از کشور (بیشتر خارج از کشور) ۶۰ هزار فروش رفته است و هر ۶۰ هزار مورد را شگفت زده کرده است.
نه نیاز به تمرین هست. نه نیاز به دوباره گوش کردن. نه نیاز به نوشتن. در واقع شما سعی نمیکنید چیزی بیاموزید بلکه این نوار با فرمولی که در قرارگیری کلمات و جملات آن با فاصله‌های زمانی خاص در آن مخفی است انگلیسی را به شما می‌آموزد.

تقویت حافظه نصرت:

و اینک تقویت حافظه و تند خوانی نصرت ( ارائه ای دیگر از موسسه نصرت )،پس از ماهها استفاده از cd های آموزش مکالمه زبان انگلیسی مصرف کنندگان این محصول پی به واقعی بودن ادعای ما برده اند و حتی عده ای معتقدند قدرت و ارزش این سی دی ها بسیار بیش از آن چیزی است که ما به آن اشاره کردیم . همانطور که همه میدانید موسسه نصرت قبل از پرداختن به بحث آموزش زبان که در واقع انقلابی را در روش یادگیری سریع مکالمه انگلیسی ایجاد کرد به آموزش روشهای تند خوانی و تقویت حافظه میپرداخت و در واقع اولین موسسه تند خوانی کشور است که بازده متدها و روشهایش برای همگان اثبات شده است . آقای نصرت در ادامه ارئه موفقیت آمیز نوارهای آموزش زبان ( که ما آن را به سی دی تبدیل کردیم ) نوارهای معجزه کننده تقویت حافظه را به بازار عرضه کرد که خود من به عنوان یک استفاده کننده این محصول مدعی هستم که واقعا این دیگه آخرشه . اما چرا ؟ انگلیسی

  1. با متد نوین به کار گرفته در این نوارها ( که باز ما آن را به سی دی cd تبدیل کردیم) فقط بصورت صوتی قدرت حافظه خود را به ده برابر ( دقیقاً ده برابر) افزایش دهید. دیگر گرفتار تمرین بر روی کاغذ و یا مطالعه برای تقویت حافظه و تند خوانی نخواهید بود و فقط گوش کنید. ( 100% صوتی دقیقاً مثل سی دی های مکالمه زبان)

  2. کارشناسانی که بر روی مغز انسان کار کرده‌اند معتقدند ضریب هوش با بالارفتن میزان حافظه افزایش می‌یابد. همچنین بررسیها نشان داده یک انسان میتواند از 5 تا 6 درصد قدرت حافظه‌اش استفاده کند. این میزان در تیز هوشان حداکثر 9 درصد است. این سی دی در فقط سه هفته به شما می‌آموزد چگونه بصورت عملی این مقدار را به 50 درصد افزایش دهید.

  3. برای همیشه قلم و کاغذ را فراموش کنید. یک کتاب پر از فرمول را روبرویتان قرار دهید. مغز شما به طور خودکار همه فرمولها را حفظ میکند و تا آخر عمر در حافظه شما باقی خواهد ماند. فراموشی را برای همیشه فراموش کنید. (اینها بخشهایی از صحبتهای آقای نصرت است) او همچنین یک مثال عملی میزند که شما در هفته سوم استفاده از این نوارها توانایی انجام آن را خواید داشت او می‌گوید: به درون یک سالن بروید که 100 نفر مهمان در آن سالن است. شما هیچکدام را نمی‌شناسید. از مهمان‌ها بخواهید یکی یکی خود را به شما معرفی کنند. آنها هرکدام نام، فامیل و تلفن خود را فقط یک بار به شما خواهند گفت. شما بعد از این مهمانی در هر لحظه از عمر هرکدام از ایشان را ببینید نام، فامیل و تلفن او را به یاد خواهید آورد. شما همچنین میتوانید اسامی همه مهمانها با کلیه مشخصاتشان را به ترتیب معرفی کردن در هر زمان از عمرتان به خاطر بیاورید و بازگو کنید. این کارها واقعاً پس از سه هفته گوش کردن به این نوارها عملی است. فقط گوش کردن به دو جلسه اول این آموزش تقویت حافظه شما را شگفت زده خواهد کرد. این روش هم میزان یادگیری و هم سرعت یادگیری شما را به طور شگفت انگیزی افزایش میدهد چون نه شخص شما بلکه مغز شما یاد میگیرد که چگونه همه چیز را بخاطر بسپارد. به همان سادگی که نفس می‌کشید.

  4. شعار همیشگی استاد نصرت این است: « اصلاً استعداد شما مهم نیست» به من کسانی را تحویل دهید که خیال میکنید از همه خنگ ترند کسانی که به خودشان برچسب کم هوشی زده‌اند. کسانی که فکر میکنید چیز یاد نمیگیرند. ببینید من از اینها چه خواهم ساخت و چه چیزی تحویل میدهم.

آلبوم یادگیری مکاملمه انگلیسی در خواب:

Sleep English یا آلبوم یادگیری مكالمه انگلیسی درخواب مجموعه ای است بی نظیر وكامل از 18 درس وتمرین آموزش مكالمات زبان انگلیسی كه درسها بصورت گفتاری وبه فرمت فایل های صوتی mp3 (( قابل استفاده با وسایل پخش سی دی های صوتی )) وبه 2 زبان فارسی وانگلیسی همزمان ارائه می شود. این صداها با تلفیق دو تكنولوژی زنده نمایی صحنه های صوتی درداخل جمجمه یا Binaural Sounds وتكنیك منحصر به فرد همسازی وهمگامی مغزی
Brain Synchronizing ازطریق هدفون برای مغزهنگام خواب ، قابل شنیدن می باشند وبه دلیل همراه داشتن امواج خاص فعال سازی ذهن هنگام پخش درس ها ، مغز شما رادرعالی ترین شرایط كاری ( یعنی درخواب ودرزمان استراحت )‌وبه راحت ترین شیوه ، با واژه ها وجملات اساسی زبان آشنامی سازد.
شما وقتی از خواب بیدار می شویددركمال حیرت می بینیدكه نسبت به روز قبل هزاران لغت جدید برایتان معنادارشده اند وبه طور ناخودآگاه بخش اعظم مفاهیم مكالمات روزمره ونوشته های انگلیسی را درك می كنید!!
دیگر یادگیری زبان انگلیسی دشوار نخواهدبود.
به كمك ضمیر ناخودآگاه درخواب انگلیسی بیاموزید!!

امواج مغزی انسان در حالت خواب با حالت بیداری تفاوت می كند. وقتی انسان خواب است امواج مغزی او شكل خاصی می گیرند و به همین دلیل انسان خوابیده فقط آن امواج را می شناسد و با آن امواج واكنش های بدن خود را تنظیم می كند.
حال تصور كنید كه یك دوره كامل آموزش انگلیسی به صورت صوتی (و به شكل آموزش زبان مادری یعنی ابتدا درس به فارسی تشریح و سپس به زبان انگلیسی ارائه شود.) حاوی بیش از چهل ساعت آموزش با امواج مغزی حالت خواب مدوله شود. یعنی به اصطلاح مهندسی مخابرات پوش امواج مغزی اصوات آموزشی باشند. در این حالت مغز ضمن پذیرش امواج خواب عمیق ، امواج ضمیمه و پوش آن را نیز بدون مقاومت می پذیرد و آنها را به درونی ترین لایه های خود راه می دهد. اكنون فرض كنید با تكنیك binaural صداهای آموزشی فضایی شوند. یعنی به شكلی درآیند كه تمام محفظه اسكلت درون مغز را به سلطه خود درآورند و فرد خوابیده احساس كند كه به جای یك صدای بیرونی از درون فضای سرش صداها بیرون می آیند (یعنی درست حالتی كه انسان وقتی با خودش حرف می زند و گفتگوی درونی روزانه خود را شكل می دهد).
در این حالت مغز انسان با لذت و شوق و آغوش باز تمام اطلاعات صوتی را بدون هیچ پیشداوری به درون حافظه عمیق و ضمیر ناخودآگاه ارسال می كند. و چند ساعت بعد كه فرد از خواب بیدار می شود می بیند به طور ناخودآگاه هزاران واژه و اصطلاح انگلیسی برایش آشنا و معنا دار شده اند و از همه مهم تر هنگام برخورد با یك مطلب احساس می كند كه قبلا آن را جایی شنیده است و برایش بسیار آشنااست. با توجه به اینكه این شیوه یادگیری مستقیما در داخل مغز و سوار بر محمل امواج مغزی صورت می گیرد ، اثر بخشی آن فوق العاده است. این در حالی است كه درس های آموزشی انتخابی همزمان فارسی و انگلیسی هستند و در نتیجه فرد احساس می كند كه درس های انگلیسی داده شده در حقیقت بخشی توسعه یافته از واژه نامه و دایره لغات فارسی او هستند و به قولی دیگر زبانی جدید نیاموخته بلكه همان زبان مادری اش را توسعه داده است كه این شكل یادگیری زبان عالی ترین و صحیح ترین شكل ممكن برای آموختن یك زبان جدید است.
مجموعه یادگیری انگلیسی در رویا با حضور بیش از پنجاه مهندس و روانشناس و زبان شناس تهیه شده است و در نوع خود عالی ترین شكل آموزش سریع زبان انگلیسی برای تمام سنین محسوب می شود.

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

آموزش كامل زبان انگلیسی با روش رزتا استون- rosetta stone

تعداد: 1 عدد دی وی دی


نرم افزار بسیار پیشرفته آموزش زبان رزتا استون بصورت فول ورژرن در یک DVD ، زبانهایی که در پک آموزش داده میشود شامل: انگلیسی در دو سطح،  آلمانی، روسی ، دانمارکی، اسپانيايي، فرانسوي، يوناني، ايتاليايي، هلندي، لهستاني، سوئدي میباشد . بهترین متد آموزش زبان های مختلف روشی است كه در این نرم افزار ارائه می شود و شما را مجذوب زبان مورد نظرتان می كند. این مجموعه محصول شركت معتبر rosetta stone میباشد كه بر روی آموزش زبان های موجود در سرتاسر دنیا فعالیت می كند.
این مجموعه یکی از کامل ترین مجموعه های آموزش زبان های خارجی در دنیا می باشد * نرم افزار آموزش زبان های خارجی با تشخیص گفتار برای تمرین لهجه * با بیش از 8000 تصویر و عبارت در 312 درس * در حدود 850 ساعت آموزش تصویری و ویدئویی * شامل بخش مرجع جهت یادگیری واژگان و گرامر بدون فهرست * تمرین ، پیش نمایش و امتحان برای هر درس بصورت خودآموز و خودکار .

نحوه آموزش : به این گونه است كه شما در این شیوه كاملا اكتیو هستید یعنی آموزش از طریق نشان دادن عكس و بیان لغات و جملات مربوط به آن عكس می باشد. و در پایان هر درس شما را امتحان می كند و نحوه تلفظ و دیكته خود را كاملا می توانید تقویت كنید و به مهارت های دیداری و شنیداری كاملی از زبان مورد نظر دست یابید و... توضیح کامل دادن درباره ویژگیهای منحصر بفرد این نرم افزار احتیاج به درج دهها صفحه دارد که ما بطور خلاصه بیان کردیم

Rosetta stone به عنوان نرم افزار شماره 1 آموزشی در دنیا، توسط مردم 150 کشور دنیا با موفقیت استفاده شده است. این نرم افزار توسط کمپانی های معتبر و شرکتهای نامی مانند IBM و Telekom و هزاران مدرسه و دانشگاه در سراسر دنیا مورد استفاده قرار میگیرد. با Rosetta Stone یادگیری زبان حتی از آنچه که شما تصور میکنید هم ساده تر است.
Rosetta Stone برنده جایزه Dynamic Immersion™ method در زمینه آموزش و ارتقا سطح دانش زبان است.امکانات این برنامه بصورت زیر است:

- آموزش کلمه به کلمه و سطح بندی شده: شما در 210 جلسه آموزشی میتوانید به معنای واقعی یک زبان را یاد بگیرید. در سطح 1 شما 92 جلسه و در سطح 2 نیز 118 جلسه آموزش خواهید داشت که پس از طی آن میتوانید به راحتی زبان مورد نظر را صحبت کنید.
- تمرین پس از آموزش: پس از هر درس آموزشی، تمرینی برای شما در نظر گرفته شده است که شامل خواندن، نوشتن و گوش کردن است. مزیت انحصار بفرد این نرم افزار تمرین دادن لهجه شما است. با سیستم آنالیز صدا، شما میتوانید کلمه هایی را که آموزش دیده اید بخوانید و از درصد صحیح قرائتتان آگاه شوید.
- محیط کاربرپسند: محیط این نرم افزار بسیار زیبا و جذاب بوده و شما به راحتی میتوانید از آن استفاده کنید. منوهای پیچیده و تو در تو در این برنامه وجود ندارد.
- زبان استفاده: در زبانهای خاص مانند ژاپنی و چینی که شما نمیتوانید حروف را بخوانید، این امکان وجود دارد که شما نوشته ها را بصورت لاتین مشاهده نموده و سپس آنها را با متن اصلی تطبیق دهید.
Rosetta Stone با عرضه آموزش بیش از 30 زبان دنیا که لیست کامل آنها را میتوانید در سایت رسمی شرکت ببینید، پیشتاز آموزش الکترونیکی زبان در جهان است.

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

تعداد: 3 عدد دی وی دی (بدون فشرده سازي و كاهش كيفيت تصوير)

نسخه فارسی مجموعه عظیم آموزشی Photoshop Top Secret آموزش کامل تمامی نکات و ریزه کاری های فتوشاپ

  • بیش از 30 ساعت آموزش کامل ویدیویی مرحله به مرحله !

  • همراه با سورس پروژه ها و فتوشاپ CS4 نسخه ME با قابلیت تایپ مستقیم فارسی

Photoshop Top Secret - iranman.ir

برخی از قابلیت های کلیدی مجموعه ی Photoshop Top Secret :

● مشاهده ی پروژه های آموزشی به صورت مالتی مدیا در محیطی با طراحی زیبا و کاربری آسان.
● بیش 20 گیگابایت فیلم آموزشی در قالب 40 پروژه آموزشی مختلف در زمینه های مختلف کاربردی.
● وجود کلیه فایل ها و تصاویر مربوطه به هر پروژه آموزشی جهت تمرین و افزایش مهارت کاربران.
● پروژه های آموزشی که تا کنون مشابه آنها را ندیده اید!.
● بیان نکات کاربردی و اسرار کم نظیر فتوشاپ در حین آموزش.
● پیاده سازی کلیه آموزش ها در نرم افزار Photoshop CS3.

Photoshop Top Secret - iranman.ir



آقای Mark Monciardini یکی از 40 فتوشاپ کار حرفه ای در دنیا و برنده جوایز متعدد از جمله جایزه Fame که برنده این جایزه، توسط انجمن کاربران حرفه ای فتوشاپ برگزیده می شود و نیز یکی از اساتید بین اللملی در زمینه تدریس فنون کار با فتوشاپ در سطح جهان می باشد.

Photoshop Top Secret - iranman.ir

خانم Melanie Stimmell فارغ التحصیل از کالج مرکزی هنر در رشته طراحی می باشد و یکی از هنرمندان جهانی شناخته شده می باشد و تنها زنی می باشد که موفق به کسب عنوان Maestro شده است همچنین موفق به کسب چندین مدال طلا در زمینه طراحی از کشورهای آلمان و ایتالیا شده است.
 

پروژه های آموزشی این مجموعه ی نفیس عبارتند از:

فروشگاه اینترنتی www.iranman.ir

 

پروژه های آموزشی DVD 1

Movie Poster Design I : در این پروژه شما با هنر مونتاژ تصاویر افراد که یکی از بارزترین کارها در ساخت پوستر فیلم های سینمایی می باشد آشنا می شوید.
Movie Poster Design II : دراین آموزش شما مشاهده می کنید که چگونه با تصاویری بسیار ساده و فقط با اعمال افکت ها و ترکیب تصاویر با یکدیگر پوستر فیلم بسیار حرفه ایی طراحی می شود.

Photoshop Top Secret - iranman.ir

Movie Poster Credits : دراین پروژه شما با نحوه درست نمودن یک بلوک اعتباری یا همان Credit Block واقعی جهت پوستر فیلم های خود آشنا می شوید.

Dark Faces : در این پروژه شما با خلق تصویر ترسناک آشنا می شوید که کاربرد این افکت در شکل های دیگر در مجلات و تصاویر تبلیغاتی زیاد می باشد.

Photoshop Top Secret - iranman.ir

Breaking Apart : در این پروژه با افکتی که پیش تر آن را در فیلم های هالیوودی مشاهده نموده اید آشنا می شوید با این افکت شما قادر به ایجاد تصویری از صورت فردی هستید که صورتش درحال خُرد شدن به ذارات کوچکتر می باشد.
Dream Scene : در این پروژه شما با نحوه ی مونتاژ و ایجاد یک فیل پرنده در دنیای فوق مدرن مجازی آشنا می شوید که با نکاتی که از نحوه ی مونتاژ در این پروژه و دیگر پروژه های این مجموعه فرا می گیرید هنر مونتاژ را بخوبی فرا می گیرید.

Photoshop Top Secret - iranman.ir

Stone Portrait : با مشاهده ی این آموزش شما قادرید تصویر هر فردی را تبدیل به مجسمه ی سنگی قدیمی نمایید.

Surreal Images : با استفاده از آموزش این پروژه شما قادرید به روی تصاویر و مناظر خود یک جلوه مه آلود رویایی ایجاد نمایید.

Photoshop Top Secret - iranman.ir

Dream Skin : دراین پروژه کاربران با نحوه ی ساختن یک زن خیالی با پوست رویایی و زیبا با استفاده از هنر Henna آشنا می شوید و به راحتی قادر به اعمال این هنر زیبا به روی تصاویر دلخواه خود می باشید.
Special Effects : در این پروژه کاربران با ساختن کره ها و شهاب های آتشین موجودات دوست داشتنی و زیبایی مثل چتر دریایی و ترکیب این افکت های تصویری با تصویر دلخواه خود آشنا می شوند.

Photoshop Top Secret - iranman.ir

Photoshop Top Secret - iranman.ir

پروژه های آموزشی DVD 2

Painting a Portrait : در این پروژه شما با هنر نقاشی دیجیتالی از روی تصاویر دلخواه آشنا می شوید که با نحوه ی اعمال رنگ و سایه به زمینه ی نقاشی به صورت کاملاً اصولی آشنا می شوید.

Swapping Faces : با مشاهده این آموزش شما قادر به انتقال و عوض نمودن صورت تصاویر از یک تصویر به تصویر دیگر می شوید به طوری که بیننده اصلاً متوجه این موضوع نمی شود.

Photoshop Top Secret - iranman.ir

Pop Art : این هنر که یک سبک رایج و محبوب در نیمه 1950 بوده و حال شما با ترفند های این آموزش و هنر نرم افزار فتوشاپ قادر به اعمال این سبک هنری بروی تصاویر خود می باشید.

Applying Tattoos : با مشاهده ی این آموزش شما قادر به اعمال خالکوبی و Henna به روی پوست کاراکتر دلخواهتان در تصاویر می شوید.

Photoshop Top Secret - iranman.ir

Masking Fur : در نگاه اول این آموزش به نظر کاربردی نداشته ولی با مشاهده ی فیلم متوجه می شوید که این پروژه یک آموزش پربار و زیبا با کاربرد فراوان جهت عکاسان و آتلیه داران و کلاً افرادی که قصد روتوش نمودن تصاویر خصوصی خود را دارند، می باشد در این آموزش شما با نحوه ی عوض نمودن زمینه تصویر، عکسی که در آن دو حیوان پشمالو وجود دارد آشنا می شوید که با ترفند های این آموزش شما قادر به روتوش تصاویر افراد با حالت موی طبیعی بدون ایجاد بریدگی و نافرمی در حالت موها می شوید.
Vanishing Point : شاید اکثر کاربران با این گزینه در فتوشاپ غریبه باشند و از کاربردهای حیرت آسای Vanishing Point اطلاعی نداشته باشند در این پروژه شما با Vanishing Point و نحوه ویرایش تصاویری که دارای پرسپکتیو می باشند آشنا می شوید.

Photoshop Top Secret - iranman.ir

Web Graphics : این پروژه نیز همانطور که از نامش پیداست در زمینه گرافیک وب می باشد که شامل چند آموزش مختصر در مورد ساخت دکمه های زیبا و یا ساخت Header سایت و مطالبی در مورد ساخت لوگو و ... می باشد.
Shattered Type : در این پروژه شما با افکت زیبایی که به روی نوشته اعمال می شود آشنا می شوید این افکت به نوشته ی شما حالتی مانند شیشه شکسته شده را می دهد.

Photoshop Top Secret - iranman.ir

Flower Greeting Card : در این آموزش شما با نحوه ی کار کردن با ابزار وکتور در فتوشاپ آشنا می شوید و که در این آموزش با این ابزار یک کارت تبریک ظریف و زیبا طراحی می شود.
Creating DVD Covers : در این پروژه شما با نحوه ی طراحی اصولی یک قاب DVD آشنا می شوید. که به صورت کاملاً اصولی در مورد نحوه ی چینش نوشته ها و تصاویر و دقت در رعایت فاصله ها بحث می شود.v

Photoshop Top Secret - iranman.ir

Photoshop Top Secret - iranman.ir

پروژه های آموزشی DVD 3

Flying out of Bounds : با مشاهده ی این آموزش شما با عملکرد ماسک ها در فتوشاپ به خوبی آشنا می شوید و ضمناً با یک سبک زیبای تبلیغاتی نیز آشنا می شوید و آن سبکی که شاید داخل پوستر ها زیاد مشاهده کردید که یکی از عناصر از چهارچوب مربوطش خارج شده است مثلا در این آموزش اسکی باز از چهارچوب تعریف شده خارج شده است.
Reaching out of Bounds : در این پروژه سعی شده با ترفندها و اندکی رِندی در طراحی یک اثر فریبکارانه خلق شود طوری که پس از پایان پروژه دیگران تصور می کنند که واقعاً این تصویر واقعی است نه ترکیب چند عکس با یکدیگر!

Photoshop Top Secret - iranman.ir

Chocolate Milk Frog : در این پروژه و به عبارتی از این آموزش به بعد به قدرت جادویی نرم افزار فتوشاپ با تمام وجود ایمان می آورید! در این آموزش سطح بدن یک قورباقه پوشیده از شکلات می شود به طوری که تصور می کنید از فنجان خارج شده در حالی که این طور نیست این سحر فتوشاپ است! که این تصور را ایجاد می کند.
Covered with Wax : این پروژه در ادامه پروژه قبلی می باشد و شما پس از مشاهده ی این آموزش به راحتی قادرید یک لایه از جنس موم نرم را به هر شیئ-Object ای که مایل بودید اعمال کنید.

Photoshop Top Secret - iranman.ir

Grunge Look : در این پروژه شما با یکی از مهم ترین کارها در زمینه طراحی آشنا می شوید و آن درست کردن یک زمینه یا همان Back Ground است و مشاهده می کنید که چطور با تصاویری به ظاهر به درد نخور چه پس زمینه های زیبایی ایجاد می شود.
Square Fruit Play : در این پروژه نیز شما کمی غافلگیر می شوید پس از مشاهده این آموزش شما به راحتی قادر به تغییر شکل میوه ها هستید بدون اینکه اصالت و طبیعت مادریشان به هم بخورد! در این آموزش شما مشاهده می کنید که چطور یک سیب از حالت کروی با همان حالات طبیعی تبدیل به حالت مکعبی می شود!

Photoshop Top Secret - iranman.ir

Invisible Man : در این آموزش با قدرت فتوشاپ، فرد را ناپدید شده و فقط لباس هایش باقی می ماند البته این کار به صورت کاملاً حرفه ای پیاده سازی شده و این آموزش حاوی نکات قابل توجهی می باشد.
Metal Collage : پس از مشاهده آموزش فوق شما قادرید یک ربات ایجاد نموده و در دنیای جدیدی که آن را نیز خودتان خلق کرده اید قرار دهید که این کار نیز از تلفیق تصاویر به ظاهر ناکار آمد به علاوه اندکی خلاقیت امکان پذیر می باشد.

Photoshop Top Secret - iranman.ir

Morphing Creatures : این پروژه نیز که یکی از جالب ترین آموزش ها را در اختیار کاربران قرار داده در این آموزش با ترکیب یک موجود خزنده با یک حیوان، یک موجود جدید خلق می شود.

Using Layer Comps : احتمالاً شما نیز با این پنل جدید آشنا نیستید و با کارایی این پنل و فواید آن آشنا نیستید در این پروژه توضیحاتی در مورد این پنل داده می شود.

Photoshop Top Secret - iranman.ir

فروشگاه اینترنتی www.iranman.ir

پروژه های آموزشی DVD 4

Vector Art : در این پروژه شما گام به گام با نحوه ی ایجاد تصاویر وکتور و در واقع رسم این گونه تصاویر زیبا آشنا می شوید.

Dreamy Background :
این پروژه آموزش ساخت یک پس زمینه - Back Grand زیبا و رویایی به صورت کاملا مختصر و کاربردی بیان شده است.

Photoshop Top Secret - iranman.ir

Liquid Metal : پس از مشاهده ی پروژه فوق شما قادرید به روی متون و اجسام دل خواه خود لایه ای از فلز مذاب براق اعمال نمایید که افکت بسیار زیبا و کم نظیری را به متون و اجسام شما می دهد.
Smoke : یکی از زیبا ترین آموزش های این سری می باشد در این پروژه ابتدا نحوه ساختن دود آموزش داده می شود و سپس نحوه اعمال آن دود به روی تصویر مورد نظر آموزش داده می شود.

Photoshop Top Secret - iranman.ir

Soap Bubbles : در این پروژه شما نحوه ی ایجاد حباب ها زیبا را آموزش دیده و سپس نحوه ی به کار گیری آنها نیز آموزش داده می شود.
Water Bubbles : این پروژه نیز شبیه آموزش قبلی می باشد البته در این پروژه شما با نحوه ی ایجاد حباب هایی که زیر آب تشکیل می شوند آشنا می شوید و در کل با اعمال این حباب ها به پروژه های خود قدرت تخیل را به روح پروژه های خود اضافه می کنید.

Photoshop Top Secret - iranman.ir

Underwater Scene : در این آموزش زیبا شما به راحتی و فقط با ابزار فتوشاپ قادر به خلق دنیای ناشناخته زیر آب، با تمام زیبایی های نهفته در آن خواهید بود. این پروژه حاوی نکات بسیار مهم و کاربردی زیادی بوده است که در حین مشاهده ی فیلم و سپس اجرای آن به این نکات شگرف پی می برید.
Swap Animal Skin : امروزه در دنیای طراحی و تبلیغات همیشه طرح هایی بیشتر جلوه و اثر گذارتر بوده که به نوعی خاص باشند هدف این پروژه نیز غیر از نکات کاربردی نهفته در آن همین می باشد در این پروژه شما با نحوه ی عوض نمودن پوست حیوانات با یکدیگر اشنا می شوید.

Photoshop Top Secret - iranman.ir

Stylized Character : این پروژه برای علاقمندان به نقاشی و رنگ آمیزی با فتوشاپ بسیار کاربردی می باشد در این پروژه نحوه ی رنگ آمیزی یک طرح اولیه یا همان Sketch مرحله به مرحله آموزش داده می شود.
Masking Mastery : در انتها نیز چند آموزش ویژه در مورد نحوه ی انتخاب اشیا با ابزار مختلف در فتوشاپ قرار داده شده است.

+ نوشته شده در سه شنبه بیست و هفتم تیر 1391ساعت توسط مدیر نشریه |

بيش از 3000 نرم افزار
بيش از 100 ساعت آموزش
بيش از 200 صفحه ترجمه مجلات خارجي

ویرایش شماره 11 سال 2012

24 دی وی دی اوریجینال نقره ای شامل 20 دی وی دی نرم افزار و 4 دی وی دی آموزش

این محصول به صورت کاملا اوریجینال و در بسته بندی اصلی ارسال می شود

با قابليت كپي نرم افزارها بر روي هارد ديسك و حافظه هاي جانبي

  • بيش از 3000 نرم افزار

  • بيش از 100 ساعت آموزش

  • بيش از 200 صفحه ترجمه مجلات خارجي

  • 32-bit (x86) & 64-bit (x64)قابل اجرا بر روي ويندوزهاي

  •   با قابليت كپي نرم افزارها بر روي هارد ديسك و حافظه هاي جانبي

  • بيش از 3000 نرم افزار در 90 گروه (بيست DVD + چهار DVD آموزشي )

  • شرح كامل كليه نرم افزارها و آموزش نصب به زبان فارسي

  • همراه با كتابچه رنگي شرح كليه نرم افزارها به زبان فارسي

  • اتوران دوزبانه (فارسي و انگليسي) با قابليت هاي متعدد

  • پشتيباني كامل به صورت تلفني و اينترنتي

.......................................................................

امكانات اتوران :

» آپديت آنلاين و آفلاين آنتي ويروس ها از طريق اتوران
» شرح كامل هر نرم افزار و نحوه فعالسازي آنها به زبان فارسي
» قابليت جستجو بر اساس نام و يا كلمات كليدي
» نمايش قيمت ، رتبه جهاني و شركت سازنده هر نرم افزار همراه با تصويري از محيط نرم افزار
» فيلم آموزشي به زبان فارسي جهت آموزش نحوه فعالسازي برنامه ها
» دو زبانه بودن اتوران (فارسي و انگليسي) به همراه شرح فارسي و انگليسي نرم افزارها

پشتيباني :

» پشتيباني از طريق تلفن و اينترنت
» پشتيباني آنلاين از طريق اتوران جهت پاسخگويي به سوالات كاربران

ديگر امكانات :

» كالكشن ساز : تهيه گلچيني از برنامه هاي دلخواهتان به همراه اتوران لرد در يك DVD
» قرار دادن نسخه كامل و دستكاري نشده نرم افزارها

--------------------------------------------------------------------------------

• آموزش ICDL 2010 :

-مهارت اول مباني كامپيوتر و IT
-مهارت دوم Windows 7
-مهارت سوم Microsoft Word 2010
-مهارت چهارم Microsoft Excel 2010
-مهارت پنجم Microsoft Access 2010
-مهارت ششم Microsoft Power Point 2010
-مهارت هفتم اينترنت

• آموزش سخت افزار و اسمبل كامپيوتر Comp TIA A+

طراحي صفحات وب با Expression Web

• آموزش نرم افزارهاي كاربردي

-آموزش كار با صدا با نرم افزار Sound Forge
-آموزش پارتيشن بندي هارد با نرم افزار Acronis Disk Director
-آموزش عكسبرداري از صفحه با Snagit
-روتوش صورت با نرم افزار FaceFilter Studio
-آموزش وبلاگ نويسي
-تهيه نسخه پشتيبان از سيستم با Acronis True Image
-آموزش ويروس يابي با Bitdefender 2011
-آموزش ويروس يابي با Kaspersky 2011
-آموزش ويروس يابي با NOD32(Ver4)
-آموزش محافظت از داده ها با Bitlocker
-ساخت منوي DVD با ConvertXtoDVD4
-آموزش رايت با Nero
-آموزش كنترل سيستم از راه دور با Team Viewer
-و ...

.............................................................

بيش از 200 صفحه مجلات خارجي:

-21 راز بزرگ كامپيوتر حل شد!
-دوربين‌هاي خودكار قدرتمند
-آنتي ‌ويروس 2011: مدافعين ديجيتال
-وضعيت ويندوز 8
-از كلاه‌برداري تعميركاران كامپيوتر جلوگيري كنيد.
-بر ايميل خود مسلط شويد (قبل از آنكه ايميل بر شما مسلط شود!)
-از دست كلاه‌برداران در امان بمانيد
-بهترين دستگاه‌هاي مسيرياب (GPS)
-ده چاپگر چندكاره برتر
-نگاهي بركارت گرافيك Radeon HD 6970
-لپ‌تاپ خود را براي بازي‌هاي ويديويي آماده كنيد
-چند قانون براي فهم مصيبت‌هاي ديجيتال
-آيفون در برابر اندرويد
-WiDi تصاوير را از لپ‌تاپ به تلويزيون منتقل مي‌كند
-بهترين‌هايCES امسال
-بررسي نرم افزار Alibre
-بررسي چاپگر Brother HL-4570CDW
-محصولاتي كه بايد در سال 2011 منتظر آنها باشيم
-شش نكته در استفاده امن‌تر از بانك‌داري آنلاين
-راهنماي نهايي براي ارتقاء سريع و آسان كامپيوتر
-بررسي پورتهاي ورودي و خروجي رايانه
-انجام ارتقاهاي نرم افزاري و رفع اشكل ويندوز بصورت حرفه اي
-تعميرات 5 دقيقه اي براي ويندوز
-بهبود كيفيت و بالا بردن ظرفيت تبادل بر روي شبكه شركت
-و ...

------------------------------------------------

لیست نرم افزارهای موجود در مجموعه نرم افزاری لرد:

  1. لیست نرم افزارهای مجموعه لرد، دی وی دی 1 به همراه توضیحات

  2. لیست نرم افزارهای مجموعه لرد، دی وی دی 2 به همراه توضیحات

  3. لیست نرم افزارهای مجموعه لرد، دی وی دی 3 به همراه توضیحات

  4. لیست نرم افزارهای مجموعه لرد، دی وی دی 4 به همراه توضیحات

  5. لیست نرم افزارهای مجموعه لرد، دی وی دی 5 به همراه توضیحات

  6. لیست نرم افزارهای مجموعه لرد، دی وی دی 6 به همراه توضیحات

  7. لیست نرم افزارهای مجموعه لرد، دی وی دی 7 به همراه توضیحات

  8. لیست نرم افزارهای مجموعه لرد، دی وی دی 8 به همراه توضیحات

  9. لیست نرم افزارهای مجموعه لرد، دی وی دی 9 به همراه توضیحات

  10. لیست نرم افزارهای مجموعه لرد، دی وی دی 10 به همراه توضیحات

  11. لیست نرم افزارهای مجموعه لرد، دی وی دی 11 به همراه توضیحات

  12. لیست نرم افزارهای مجموعه لرد، دی وی دی 12 به همراه توضیحات

  13. لیست نرم افزارهای مجموعه لرد، دی وی دی 13 به همراه توضیحات

  14. لیست نرم افزارهای مجموعه لرد، دی وی دی 14 به همراه توضیحات

  15. لیست نرم افزارهای مجموعه لرد، دی وی دی 15 به همراه توضیحات

  16. لیست نرم افزارهای مجموعه لرد، دی وی دی 16 به همراه توضیحات

  17. لیست نرم افزارهای مجموعه لرد، دی وی دی 17 به همراه توضیحات

  18. لیست نرم افزارهای مجموعه لرد، دی وی دی 18 به همراه توضیحات

  19. لیست نرم افزارهای مجموعه لرد، دی وی دی 19 به همراه توضیحات

  20. لیست نرم افزارهای مجموعه لرد، دی وی دی 20 به همراه توضیحات

------------------------------------------------

شناسنامه ای اثر - وزارت فرهنگ و ارشاد اسلامی:

  • شماره شناسنامه: 802147017898

  • نام محصول: مجموعه نرم افزاری و آموزشی لرد

  • تاریخ صدور: 1390

  • حجم نرم افزار: 110000 مگابایت


برچسب‌ها: بيش از 3000 نرم افزار بيش از 100 ساعت آموزش بيش
+ نوشته شده در دوشنبه بیست و ششم تیر 1391ساعت توسط مدیر نشریه |

افزایش کاربران فارسی زبان اینترنت از یک سو و گسترش روز افزون صفحات اینترنتی به زبان فارسی از سوی دیگر ضرورت بررسی وب نامرئی به زبان فارسی با توجه به محدودیت ها و قابلیت های خط فارسی را بیان می کند. در این مقاله ابتدا وب نامرئی و جنبه های مختلف آن معرفی می گردد و سپس زبان و خط فارسی و تأثیر آن در ناپیدائی صفحات وب مورد تحلیل و بررسی قرار می گیرد.
● مقدمه
صرفه جویی در زمان، عدم محدودیت مکانی، عدم محدودیت زمانی در کاربری، سهولت دسترسی و روزآمدی از جمله دلایلی است که شبکه جهان گستر وب را به فراگیرترین محمل اطلاعاتی مبدل کرده است. و در این حین موتورهای کاوش عمده ترین و مرسوم ترین ابزار برای بازیابی اطلاعات هستند. جامعیت موتورهای کاوش اعتماد و اطمینان کاربران را به این ابزار افزایش داده و در بسیاری موارد آنها را از جستجوی بیشتر منابع اطلاعاتی باز می دارد حال آنکه، وجود پدیده ای به عنوان «وب نامرئی» گویای این مهم است که حجم وسیعی از اطلاعات موجود در وب با جستجو از طریق موتورهای کاوش قابل بازیابی نیست و آگاهی کاربران از این امر ضروری به نظر می رسد.
با افزایش پدیده وبلاگ نویسی و اپیدمی شدن آن در ایران و افزایش نشریات الکترونیکی فارسی، حجم صفحات وب فارسی وسعت یافت. وسعت حجم وب فارسی و دسترسی به منابع ارزشمند ادبیات فارسی، عرق زبانی و ملی و نیز عدم تسلط به زبان انگلیسی که زبان عمومی وب است ضرورت بازیابی اطلاعات از وب فارسی را تبیین می کند تفاوت های اساسی زبان انگلیسی و فارسی، حاکی از وجود تفاوت هایی در قسمت هایی از وب نامرئی این دو زبان است که در مقاله به بررسی این تفاوت ها و میزان وب نامرئی در وب فارسی و مشکلات مختص این زبان می پردازیم.
● اجزای تشکیل دهندۀ موتور های کاوش و نحوۀ عملکرد آنها
ساختار اصلی موتور کاوش معمولاً از سه بخش اصلی تشکیل شده است، این بخش ها عبارتند از :
۱) نرم افزار خزنده یا روبات جستجوگر[۲]
این قسمت ازموتورجستجو در واقع نرم افزاری است که با دنبال کردن پیوندهای موجود در صفحات وب، صفحات جدید را شناسایی می کند واین فرایند، پیوسته تکرارمی شود.انتخاب نام«خزنده» برای این نوع ازنرم افزارها به دلیل نوع کاری است که انجام می دهند.عملکرد آنها در یافتن صفحات وب مثل خزیدن در فضای وب است. هر موتور جستجو، نرم افزارخزندۀ مخصوص به خود را دارد وتوانایی بازیابی اطلاعات در هر موتور، کاملاً وابسته به قدرت «خزندۀ» آن است. منظور از قدرت خزنده، سرعت عمل ودامنۀ فعالیت آن در دنبال کردن پیوندهای موجود می باشد. گستردگی وعمق دسترسی اطلاعات در هر موتور جستجو بیش از هر چیز به ویژگی های خزندۀ آن بستگی دارد و نمایۀ موتور جستجو، حاصل کار خزنده است. البته علاوه بر خزنده ها در هر موتور جستجو، بخشی برای معرفی سایت های جدید نیز وجود دارد که کاربران می توانند با ارسال نشانی سایت[۳] مورد نظر خود، آن را به موتور جستجو تحویل دهند. (منصوریان، ۱۳۸۲، ۲۸)
۲) نمایه[۴]
یک پایگاه اطلاعاتی است که اطلاعات نمایه‌سازی‌شده و‌ مرتبط با صفحات یا سایت‌های وب درآنجا نگهداری می‌شود و قابل بازیابی است. ساختار نمایه، ‌اندازه و حجم آن در موتورهای جستجو متفاوت است؛ به همین دلیل جستجو با کلیدواژه‌های یکسان در موتورهای گوناگون، نتایج نسبتاً متفاوتی را در پی خواهد داشت‌. (خسروی،۱۳۸۳، ۵۲)
۳) نرم افزار جستو در نمایه[۵]
سومین جزء یک موتور جستجو، نرم افزار بازیابی است که به جستجو و بازیابی اطلاعات موجود درفایل نمایه براساس کلید واژه های دریافتی ازطرف کاربران می پردازد. و نتایج بازیابی را نمایش می دهد .به بیان دیگر، هنگامی که کاربران کلید واژه های مورد نظر خود را
دربخش جستجوی موتور کاوش وارد می کنند، آنچه اتفاق می افتد جستجوی نمایۀ موتور بر اساس کلید واژه های مذکور است نه جستجوی فضای اینترنت. آنچه که کاربران مشاهده می کنند بیرونی ترین لایۀ موتورهای جستجو است. وقتی آنها به کمک کلید واژه های انتخابی خود به جستجو در اینترنت می پردازند، در واقع آنچه را جستجومی کنند پایگاه اطلاعاتی (نمایۀ) موتورجستجواست که پیوند آنها را با سایر سایت های اینترنتی -سایتها و صفحات وب که قبلاً توسط خزنده شناسایی شده اند- برقرار می کنند. (منصوریان،۱۳۸۲، ۲۹)
از انواع موتورهای کاوش می توان موارد زیر را ذکر کرد: Google, WiseNut, MSN, AlltheWeb, AltaVista, Teoma . (بازاک، ۱۳۸۳).
● تعریف وب نامرئی
به رغم آنکه تا کنون مقالات متعددی به زبان انگلیسی درباره وب نامرئی منتشر شده اما به روشنی معلوم نیست که چه کسی برای اولین بار این واژه را ابداع کرده است. مرور نوشتارها نشان می دهد که به احتمال زیاد واژه وب نامرئی برای نخستین بار در سال ۱۹۹۴ توسط محققی به نام دکتر ژیل السورث[۶] ابداع شده است (نقل در منصوریان، ۱۳۸۲). البته معدودی از منابع موجود در این زمینه نیز شخص دیگری به نام ماتیوکل[۷] را به عنوان اولین مبدع این اصطلاح معرفی می کنند (نقل در منصوریان، ۱۳۸۲). با این حال نام کریس شرمن و گری پرایس به عنوان دو نفر از صاحب نظران اصلی در این موضوع بیشتر از دیگران به چشم می خورد و تعریفی که آنان در سال ۲۰۰۱ از وب نامرئی ارائه کرده اند در اغلب منابع ذکر شده است. به نقل از شرمن و پرایس (نقل در منصوریان، ۱۳۸۲) وب نامرئی را می توان به طور خلاصه چنین تعریف نمود:
وب نامرئی بخشی از شبکه جهان گستر وب است که عمدتآ شامل منابع اطلاعاتی غیرمتنی و پویاست که به هر دلیل به طور موقت یا دائم خارج از حوزه جستجو و بازیابی موتورهای کاوش قرار دارند و بازیابی اطلاعات موجود در آن از طریق استفاده مستقیم از این موتورها میسر نمی باشد. امکان بازیابی منابع پنهان در وب نامرئی یا برای موتورهای کاوش از نظر فنی میسر نیست و یا محدودیت های مالی مانع از نمایه سازی این منابع شده است. (نقل در منصوریان، ۱۳۸۲).
[...انتخاب] این واژه به این معنا نیست که اطلاعات موجود در این بخش از وب غیر قابل رویت هستند. [بلکه] انتخاب این واژه ناشی از این واقعیت است که به دلیل محبوبیت و عمومیت استفاده از موتورهای کاوش این ابزار بازیابی اطلاعات در وب بیشترین استفاده را برای کاربران داشته و کم و بیش این تصور عمومی وجود دارد که موتورهای کاوش به تمام بخشهای شبکه وب دسترسی دارند... (منصوریان، ۱۳۸۲).
اینترنت پنهان آن بخش از فضای اینترنت است که به هر دلیل، خارج از حوزۀ جستجوی موتورهای کاوش قرار دارند و بازیابی اطلاعات موجود در آن از طریق استفاده مستقیم از این موتورها میسر نیست (نقل در منصوریان، ۱۳۸۲، ۲۷ ). افزودن قید «به هر دلیل» در این تعریف حاکی از آن است که ایجاد اینترنت پنهان ناشی از وجود فقط یک عامل نیست و به عوامل متعددی مربوط می شود. (منصوریان، ۱۳۸۲، ۲۷ ).
● وب مرئی یا وب سطحی[۸]
زمانی که سخن از قسمت های نامرئی وب به میان می آیید، احتمالاً به همان اندازه باید به بخش های مرئی رجوع شود. وب مرئی، وب آشکاراً قابل نمایه یا وب سطحی است، در واقع آن وب سایت هایی است که توسط موتورهای کاوش برداشته و نمایه سازی شده اند. (نقل در منصوریان،۲۰۰۴، ۲۲۶). بنابر این، هنگامی که افراد یک بررسی جستجوی وب مبتنی بر وب در موتورهای کاوش را هدایت می کنند در حقیقت عمل، آنها مطالعه شان را بر وب نامرئی محدود می کنند و اساساً، بخش نامرئی وب را در نظر نمی گیرند. (منصوریان، ۲۰۰۴، ۲۲۶)
▪ بخش های تشکیل دهنده وب نامرئی
بر اساس تعریف شرمن و پرایس می توان طیفی از ناپیدایی اطلاعات در شبکه وب تصور نمود که بسته به میزان ناپیدایی اطلاعات در بخشهای مختلف وب از وب نسبتآ نامرئی تا وب حقیقتآ نامرئی قابل ترسیم است. آنها بخشهای مختلف وب نامرئی رابه شرح ذیل تقسیم بندی می کنند (نقل در منصوریان، ۱۳۸۲) :
۱) وب مات[۹]
این بخش از وب نامرئی دچار نوعی ناپیدایی موقتی است و امکان پیوستن آن به بخش آشکار یا مرئی وب محتمل تر از بخشهای دیگر است. […] عوامل ایجاد کننده وب مات عبارتند از:
ـ عمق نمایه سازی[۱۰]
توان مالی و فناوری فعلی موتورهای جستجو هنوز به مراتب محدودتر از آن است که بتوانند به نمایه سازی تمام صفحات و لایه های موجود در وب سایت ها بپردازند، چرا که این کار فرایندی پر خرج بوده و مستلزم فراهم آوری امکانات سخت افزاری قابل توجهی است.
ـ تناوب روزآمد سازی نمایه موتورهای جستجو[۱۱]
نرم افزارهای خزنده[۱۲] با دنبال کردن پیوندهای موجود در صفحات وب مسئولیت شناسایی صفحات جدید و افزودن آنها به نمایه موتورهای جستجو را بر عهده دارند. قدرت و سرعت این نرم افزارها محدودتر از آن است که بتوانند تمام محیط وب را پوشش دهند و تناوب روزآمد سازی آنها به مراتب کندتر از سرعت افزودن اطلاعات جدید به محیط وب است.
[...] همواره فاصله زمانی قابل توجهی از چند روز تا چند هفته بین اطلاعات واقعی موجود در وب و آنچه که موتورهای کاوش، جستجو می کند وجود خواهد داشت.
ـ وب مرده[۱۳] یا نشانی های قطع شده[۱۴]
هر روز یا به بیان دقیقتر هر لحظه صفحات و منابع مختلفی به مجموع منابع شبکه وب افزوده می شود و منابع دیگری از آن حذف می گردد. [...] از سویی دیگر، صفحاتی در وب وجود دارند که هیچ پیوندی با منابع دیگر بر قرار نکرده اند و به همین دلیل خزنده های موتوزهای جستجو قادر به یافتن آنها نیستند.
ـ حداکثر صفحات قابل مرور در نتایج بازیابی[۱۵]
معمولآ جستجوهای انجام شده در موتورهای کاوش با نتایج بازیابی فراوان همراه می باشد بویژه وقتی که کلیدواژه های مورد استفاده تخصصی نبوده و جنبه عمومی داشته باشند. موتورهای جستجو، اطلاعات بازیابی شده را در صفحات متعدد نمایش می دهند و هر صفحه بین ۱۰، ۲۰ یا ۳۰ مورد را در بر می گیرد. اکثر کاربران معمولآ صفحات اول یا دوم نتایج بازیابی موتورهای جستجو را مرور کرده و به ندرت به صفحات بعدی مراجعه می کنند. حتی در بهترین شرایط بخشی از اطلاعات بازیابی شده که ممکن است مرتبط با نیاز کاربر نیز باشد در لایه های زیرین صفحات بازیابی شده توسط موتورهای جستجو مدفون می ماند و به این ترتیب جزء وب مات محسوب می شود.
۲) وب عمیق[۱۶]
اهمیت وب عمیق عمدتاً از آنجا ناشی می شود که از نظر حجم اطلاعات مخفی در آن، این بخش از قلمرو وب نامرئی بزرگترین قسمت آن را به خود اختصاص می دهد به طوری که حجم اطلاعات موجود در آن چندین برابر وب آشکار یا وب سطحی تخمین زده می شود. فهرست پیوسته عمومی[۱۷] بسیاری از کتابخانه های دنیا که از طریق شبکه وب دسترس پذیر هستند و همچنین بسیاری پایگاههای دیگر از جمله وب عمیق هستند. بعضی از این پایگاهها و فهرست های پیوسته، خدمات خود را رایگان عرضه نموده و برخی دیگر در ازاء ارائه خدمات، هزینه اشتراک دریافت می کنند. بدون در نظر گرفتن رایگان بودن یا نبودن خدمات این پایگاهها، همه آنها در یک موضوع مشترک هستند و آن خارج بودن مندرجات آنها از حوزه جستجوی موتورهای کاوش است.
از جمله دیگرموارد وب عمیق، صفحات وبی است که تنها در پاسخ یک پرسش[۱۸] از نظام بازیابی اطلاعات تولید می شود. (منصوریان، ۱۳۸۲)
۳) وب ملکی[۱۹]
بعضی از منابع اطلاعاتی مثل انواع نشریه های الکترونیکی و پایگاههای اطلاعاتی مبتنی بر وب[۲۰] که دسترسی به آنها مستلزم پرداخت حق اشتراک اشت و جزء محصولات شرکت های مختلف می باشد را وب ملکی می نامند. از نظر فنی معمولاً بین منابع وب ملکی و وب عمیق مشابهت وجود دارد اما از آنجا که در این بخش از وب نامرئی منافع مالی تولیدکنندگان اطلاعات منجر به خارج نمودن این منابع از حوزه دسترسی موتورهای جستجو شده این گروه در دسته ای جداگانه طبقه بندی می شوند.
۴) وب خصوصی[۲۱]
این بخش از وب نامرئی تفاوت اساسی بابخشهای دیگر آن دارد، […] این تفاوت اساسی از آنجا ناشی می شود که مخفی بودن اطلاعات در این بخش کاملاً تعمدی می باشد و اطلاعات مذکور جزء دارایی های شخصی و خصوصی افراد یا سازمانها محسوب می شوند.
به کار بردن سه روش ذیل سبب به وجود آمدن وب خصوصی می شود:
ـ استفاده از اسم کاربر و گذر واژه[۲۲] : معمولترین روش برای جدا کردن این نوع منابع از محیط عمومی وب محسوب می شود.
ـ استفاده از فایل Robots.txt : وجود این فایل، خزنده های موتورهای جستجو را از نمایه سازی وب سایت مذکور باز می دارد.
ـ استفاده از کد noindex : افزودن کد noindex به مجموع کدهای یک صفحه وب، پیامی برای خزنده موتور جستجو به شمار می رود که آن را از نمایه سازی صفحه مذکور منع می کند [...]. (منصوریان، ۱۳۸۲، ۳۵ )
۵) وب واقعاً نامرئی[۲۳]
بخش های دیگری نیز در قلمرو تاریک وب وجود دارد که در اثر مسائل فنی[۲۴] از دسترس کاربران دور مانده است و چه بسا در آینده با پیشرفت ابزارهای کاوش به محیط وب مرئی منتقل شوند. موتورهای جستجو اغلب قادر به یافتن اطلاعات متنی « اچ تی ام ال»[۲۵] هستند و توانایی بازیابی فایلهایی از انواع دیگر نظیر pdf, ppp, swf را یا ندارند یا به دلیل کمبود منابع مالی و فنی از جستجوی فایلهای غیر متنی صرف نظر کرده اند. مثلاً در حال حاضر موتور جستجوی معروف گوگل[۲۶] قادر به بازیابی فایلهایی با پسوند pdf, ptt می باشد، اما این امکان در بسیاری دیگر از موتورهای جستجو هنوز وجود ندارد و چند سال گذشته نیز گوگل به این امکان مجهز نبود. (منصوریان، ۱۳۸۲، ۳۶)
● زبان و خط فارسی
تمایزات اساسی زبان و خط فارسی با زبان و خط انگلیسی که زبان غالب وب است، سبب شده است که جستجو به زبان فارسی در وب نامرئی مطرح شود.
زبان و خط فارسی مشکلات خاصی را دارا می­باشد و نظام نوشتاری فارسی برای ثبت دقیق گفتار، نارسائی دارد و قواعد نگارش آن مدون نیست، از این رو فاصله میان گفتار و نوشتار در فارسی قابل توجه است. بیش‌ترین مشکلات نیز به جهت نبود یک رسم الخط واحد که عموم اساتید و اهل فن روی آن اجماع کرده باشند به وجود آمده است. به طوری که در حال حاضر جدای از چندین شیوه‌نامه رسمی همچون" شیوه‌نامه سمت، نشر دانشگاهی، فرهنگستان، آموزش و پرورش" به تعداد افراد جامعه، رسم الخط و شیوه نگارش زبان وجود دارد، هر ناشری برای خود به قاعده‌ای دلخواه عمل می‌کندکه این تعددها موجب پریشانی و پراکندگی شده و با یکدیگر تفاوت‌هایی دارند. همچنین می‌توان به عاریتی بودن خط فارسی و چاره ‌اندیشی برای حرکات و عدم تطابق واج‌ها با حروف اشاره کرد. متصل و منفصل‌نویسی نیز یکی دیگر از حوزه‌های مورد اختلاف است از دیگر مشکلات: گوناگونی معادل‌های علمی، انواع مختلف ضبط اسامی خارجی، سرهم‌نویسی، جدانویسی، بی‌فاصله‌نویسی، انواع جمع‌ها، صورت‌های مختلف نوشتاری، آوانویسی اسامی عناصر و ترکیبات شیمیایی، سرواژه‌ها و کوته‌‌نوشت‌ها می­باشد. (راثی ساربانقلی، ۱۳۸۴).
نبود استاندارد ثابت رسم الخط فارسی موجب این شده است که به تعداد صفحات وب فارسی سبک و سیاق نگارش به کار رفته باشد لکن می‌توان چنین ارزیابی نمود که اکثر وب‌های فارسی در برخی خصوصیات مشترک می‌باشند از جمله این که نگارش برخی از آن‌ها زبان غیر رسمی و محاوره‌ای می‌باشد و به خصوص در متون علمی اغلب واژه‌های بیگانه به دفعات استفاده می‌شود. رسم­الخط مورد استفاده نیز متفاوت و سلیقه‌ای است و برخی از آن‌ها غلط‌های تایپی و نگارشی فراوانی دارند و این خصوصیات، اغلب به جهت محدودیت‌های محیط الکترونیکی و عدم تطابق رسم الخط فارسی با آن می‌باشد که نمایه‌سازی و سپس جستجو به این زبان را با دشواری‌هایی رو به رو می‌سازد. (راثی ساربانقلی، ۱۳۸۴).
● مشکلات خط فارسی
نقص‌هایی اساسی که برای زبان فارسی شمرده‌اند به شرح زیراست (راثی ساربانقلی، ۱۳۸۴):
▪ عدم اعراب گذاری: به عنوان مثال کلمات (مَلَک، مِلک، مَلِک، مُلک) همه به یک شکل نوشته می شوند.
▪ وجود چند علامت برای یک حرف: مانند (ز، ذ، ظ، ض)
▪ استفاده از یک علامت برای چند حرف: مانند "و" که پنج مورد نوشتن دارد یکی برای بیان ضمه در کلمات "خوش" و "تو". دیگر بیان مصوت ممدود یا "واو ماقبل مضموم" مانند "شور" و "او". سوم بیان حرف صامت "واو" در کلماتی چون "آواز" و "والی" و "عفو" . چهارم بیان حرف مصوت مرکبی که در کلمات "نو" و "جوشن" و مانند آن‌هاست. پنجم حرفی که در زبان کنونی خوانده نمی‌شود مانند "واو معدوله" در کلمات "خواهر" و "خواستن" و "واو" در کلمه "عمرو"[۲۷]
▪ حرفهایی که در نوشتار حذف می شوند: مانند "الف" در کلمات "اسمعیل" و "الله"
▪ نقطه گذاری: نقطه‌هایی متعدد در بالا و پائین حرف که هم سبب دشواری و هم موجب اشتباه در خواندن می‌شود. اهمیت بیش از حد نقطه درخط فارسی هنگام تشخیص نوری کاراکترها تولید اشکال اساسی می‌کند. به عنوان مثال کلمات زیر را در نظر بگیرید که با یک یا چند نقطه عوض می‌شوند (بُر، بَر، پُر، پَر، تَر، پُز، پَز، بُز، تِز). - از راست به چپ نوشته شدن: برای این مورد دلایل مختلفی ذکر شده است از جمله عدم هماهنگی و ایجاد مشکل در نوشتن متون ریاضی و شیمی و نت‌های موسیقی و دستورات شطرنج و این‌ که خط تصویری یعنی علائم گرافیکی که در کل جهان استفاده می‌شود مانند علائم راهنمائی و رانندگی تماماً از چپ خوانده می‌شوند.
▪ پیوسته نویسی و جدا نویسی: مانند تنوع استفاده از ‹می› چسبان و غیر چسبان و یا تنوع نحوه به کار بردن «علامت‌های جمع ‹ها، ان، جات› ، هم، هیچ، که، (ضمایر شخصی متصل مان، تان، شان)، شناسی، را، چه، چون، تر، ترین، بی (پیشوند نفی)، به، ای (نشانه ندا)، آن و این» در کلمات به صورت پیوسته و یا جدا گانه: (آنچه ، آن چه)؛ (همچنانکه، همچنان‌که) ؛ (جنابعالی، جناب‌عالی)؛ (هیچکس، هیچ‌کس)‏‎؛ (میتواند، می‌تواند)؛ (آن ها، آنها) در این مورد کلماتی که پیشوند و یا پسوند دارند نیز در شکل‌های مختلف نوشته می‌شوند. برخی از کلمات در دو شکل متصل‌نویسی و منفصل‌نویسی به دو شکل مختلف ظاهر می‌شوند، مانند «علاقمند و علاقه‌مند؛ اندیشمند و اندیشه‌مند». مصدرها و فعل‌های مرکب و اسم‌های مشتق از آنها نیز به دو صورت متصل و منفصل نوشته می‌شوند مانند «نگه‌داشتن و نگهداشتن». در جستجوی مطالب از اینترنت این مورد تولید اشکال می‌کند چنانکه جستجوی «هیچ‌کس» نتایج متفاوتی را با جستجوی «هیچکس» می‌آورد و یا جستجوی «کتاب‌شناسی» و «کتابشناسی» در موتور جستجوی گوگل نتایج متفاوتی را ارائه می‌کند. این گونه کلمات با این که در خواندن متن اشکال کمی به وجود می‌آورند و هر آشنای به زبان فارسی به راحتی می‌تواند آن را بخواند اما در فن‌آوری امروزه و تجزیه و تحلیل کلمات به کمک رایانه اشکال اساسی تولید می‌کند و شاید اگر قاعده‌ای جامع و مانع برای آن وضع گردد، بتوان گفت بزرگ‌ترین مشکل خط فارسی حل شده است. منظور این که، برای مثال خواندن سه کلمه «بی‌حوصلگی، بیحوصلگی، بی‌حوصله‌گی» مشکلی ایجاد نمی‌کند. اما در محیط الکترونیکی و شبکه اینترنت برای بازیابی این کلمه بایستی برای تمام اشکال این کلمه، جستجو را انجام دهیم، البته اگر آگاهی از تمام اشکال نوشتاری آن داشته باشیم.
▪ نوشته شدن حروف به اشکال متعدد: مثلاً نوشتن ک و گ (کـ گـ ک گ) در اشکال مختلف نیز باعث سردرگمی و عدم جستجوی صحیح می‌شود.
▪ بوجود آمدن معنای متفاوت با اضافه کردن یک فاصله: مثل مادر ، ما در
▪ تعداد سطرها در هر صفحه: سه کرسی مختلف برای حرف‌های مختلف الفبا باعث می شود که در مقایسه با اکثر زبان‌ها تعداد سطرهای هر صفحه به مراتب بیش‌تر گردد چون برخی حروف روی خط کرسی قرار می‌گیرند و برخی پائین خط کرسی و برخی بالای خط کرسی مثل (ا ب م )
▪ پیوسته نویسی حروف: از آنجائیکه حروف در نوشتن غالباً به صورت چسبیده و پیوسته نوشته می‌شوند و این امر تشخیص حرف به حرف نوشته به وسیله رایانه را، دچار مشکل می‌کند.
▪ عدد صفر در فارسی: در او. سی. آر. فارسی هم چنین اعداد نیز مشکل ساز هستند چنانچه صفر در فارسی یک نقطه کوچک است که می‌تواند رایانه را به اشتباه بیاندازد و نیز اعداد ۱ و ۲ و ۳ بسیار شبیه هم هستند و تفاوت‌شان در یک دندانه کوچک است.
▪ تنوع در رسم الخط: مانند ( اتاق و اطاق) و یا (امپراتور و امپراطور). و کلماتی که فقط یک شکل آنها صحیح می‌باشد ولی شکل ناصحیح آن نیز زیاد استفاده می‌شود مانند «ذغال و زغال؛ خوشنود و خشنود». البته این جدای از تنوع در مفهوم کلمات است که در دیگر زبان‌ها نیز وجود دارد، یعنی برای بعضی از مفاهیم ممکن است کلمات متنوعی استفاده بشود. مانند کامپیوتر و رایانه.
▪ شکل های مختلف ضبط نام های بیگانه: واژه‌های بیگانه اغلب برای پر کردن خلاء واژه‌های علمی و یا ارتباطی سودمند هستند، اما وجود آن‌ها مسائلی از قبیل چگونگی ضبط آن‌ها در زبان قرض‌گیرنده را به‌ وجود می‌آورد. برای ضبط واژه‌های قرضی به سبب اختلاف فاحش نشانه‌های الفبای فارسی با نشانه‌های الفبای خارجی مشکلات جدی وجود دارد. از جمله این که الفبای فارسی آوانگار نیست و به همین جهت در ضبط دقیق تلفظ واژه‌های زبان فارسی نیز ناتوان است و این ناتوانی در ضبط واژه‌های بیگانه به مراتب بیش‌تر است و این که در مورد برگردان اسامی خارجی به خط فارسی قاعده خاصی وجود ندارد و هر کس بنا بر سلیقه و ذوق خود این کار را انجام می‌دهد که در نتیجه یک کلمه واحد به صورت‌های مختلف نوشته می‌شود. برای مثال (کلسیم، کلسیوم، کالسیوم) و یا اسم Franklin به صورت (فرانکلین، فرانکلن، فرنکلین، فرنکلن) ضبط شده است. خانم صدیق بهزادی این مشکلات را به سه دسته تقسیم کرده است: ” ۱- نام‌هایی که در برگردان آن‌ها هم‌خوان‌ها ایجاد مشکل می‌کنند. ۲ – نام‌هایی که در برگردان آن‌ها واکه‌های ساده مشکلاتی را به‌ وجود می‌آورند . ۳ – و سوم نام‌هایی که در برگردان آن‌ها مشکل اصلی مربوط به واژه‌های مرکب است. (نقل در راثی ساربانقلی، ۱۳۸۴)
▪ انواع مختلف جمع بستن: به عنوان مثال جمع بستن یک واژه با علایم جمع فارسی وعلایم جمع عربی و نیز جمع بستن بی قاعده (جمع مکسر)، استفاده ازجمع جمع، مانند (معلم، معلمین، معلمان، معلم‌ها).
▪ تنوین های زبان عربی: از جمله دشواری‌های رعایت اصل هم‌خوانی نوشتاری و گفتاری هستند.
▪ وجود دندانه های متعدد: به خصوص در او.سی.آر. فارسی ایجاد اشکال می‌کند مانند کلمات: نشستن و استشهاد.
● ابزارهای کاوش با واسط فارسی
برخی از ابزارهای کاوش با امکانات جستجوی فارسی عبارتند از: ایران کلیکIranclick، Open Directory، ایران‌هوIranhoo ، ایران‌مهرIranMehre ، پارسیک Parseek ، گوگل Google. تنها موتور کاوش Google دارای برنامه روبات می باشد و قادر است صفحات فارسی را در قالب یونی کد[۲۸] شناسایی و در پایگاه خود نمایه کند. Parseek نیز از آنجایی که از پایگاهGoogle استفاده می کند، یک موتور کاوش وابسته به پایگاه دیگر ابزارهای کاوش به حساب می آید.۴ ابزارکاوش دیگرراهنمای موضوعی به شمارمی آیند و انسان فرایند شناسایی،بررسی و نمایه سازی سایتها یا صفحات وب رابرعهده دارد. (کوشا، ۱۳۸۲)
اضافه کردن یک واسط هوشمند به موتورهای کاوش یا خزنده ها، کیفیت نتایج کاوش در وب های فارسی زبان را ارتقاء می دهد. این واسط در واقع نقش یک پردازشگر پرس وجو[۲۹] را ایفاء می کند. (صدیقی؛ زمانی فر، ۱۳۸۵)
● نتیجه گیری
نقایص و مشکلات خط فارسی که اجمالاً ذکر شد، بازیابی اطلاعات توسط موتورهای جستجو را که در حال حاضر تنها موتور جستجوی Google امکان جستجو به زبان فارسی را دارد و سایر موتورهای کاوش مانند Parseek هم موتور کاوش Google را برای جستجوی اطلاعات فارسی به کار می برند، دشوار می کند و همین نقایص، باعث عدم دسترسی کاربران به همۀ صفحات وب موجود به زبان فارسی می شود که این همان وب نامرئی است (صفحاتی در وب وجود دارد اما با موتور کاوش نمی توان آن را بازیابی کرد).
طبق مطالعات انجام شده در این زمینه، به نظر می رسد که حجم وب نامرئی در زبان فارسی نسبت به حجم کل وب فارسی بیشتر از حجم کل وب نامرئی نسبت به حجم کل وب است. چرا که از میان صفحات وب فارسی، صفحات وب بسیاری وجود دارد که به دلایلی که قبلاً اشاره شد از جمله عدم وجود رسم الخط ثابت و نیز عدم رعایت آن توسط تولیدکننگان صفحات وب از دید کاربران پنهان می ماند.
در این راستا آگاهی از وجود وب نامرئی توسط کتابداران، اولین و مهمترین گام است.
● پیشنهادات
۱) ایجاد یک رسم الخط ثابت برای خط فارسی و نظارت سازمانهای مربوطه همچون مرکز اسناد و کتابخانۀ ملی و یا فرهنگستان زبان و ادب فارسی، بر رعایت آن توسط ناشران و مؤلفان.
۲) اعمال یک واسط هوشمند فارسی بر روی موتورهای کاوش.

منبع:

یلدا کنتراتچی
زیر نظر مهندس نادر نقشینه
دانشجوی کارشناسی ارشد کتابداری و اطلاع رسانی دانشگاه تهران
یادداشتها:
[۱]. Invisible Web
[۲] . Crawler or Spider
[۳] .URL(Universal Resource Locator)
[۴]. Index.
[۵] .Query Processor
[۶] .Dr. Jill Ellsworth
[۷] . Matthew Koll
[۸] .Visible Web or Surface Web
[۹] .Opaque Web
[۱۰] .Indexing Depth
[۱۱] .Frequency of Crawling
[۱۲] .Spiders or Crawlers or Robots
[۱۳] .Dead Web
[۱۴] .Disconnected URLs
[۱۵]. Maximum Number of Viewable Results
[۱۶] .Deep Web
[۱۷] .OPACs
[۱۸] .Query
[۱۹] .Proprietary
[۲۰] .Web-Based Databanks
[۲۱] .Private Web
[۲۲] .User name and Password
[۲۳] .Truly Invisible Web
[۲۴] .Technical Factors
[۲۵] .HTML
[۲۶] .Google
[۲۷] . واو معدوله واوی است که در این زمان عموماً نوشته می‌شود ولی خوانده نمی‌شود، مانند خواهش. اما در زمان قدیم آن را با کیفیت خاصی تلفظ می‌کرده‌اند و چون در هنگام تلفظ ضمه به فتحه عدول می‌کرده‌اند، آن را واو معدوله نامیده‌اند. هنوز در برخی از لهجه‌ها تلفظ آن به صورت قدیم مانده است. پیش از واو معدوله همیشه حرف «خ» و پس از آن یکی از حروف «د.ر.ز.س.ش.ن.و.هـ.ی» آمده است.
[۲۸] .Unicode
[۲۹] .Query Processing
منابع
بازاک، دانیل. «جستجوی وب بطور کارآمدتر: رهنمودها، فنون و راهبردها». مترجمین مریم اسدی و اکرم اسدی.نما. دورۀ ۲. شمارۀ ۴. (۷ تیر ۱۳۸۳). ۲۰ آبان ۱۳۸۵.

خسروی، عبدالرسول (۱۳۸۳). «وب نامرئی». علوم اطلاع رسانی. دورۀ ۲۰. شمارۀ ۱و ۲(پاییز و زمستان ۱۳۸۳). ۵۱-۵۸.
راثی ساربانقلی، محمد صابر (۱۳۸۴). «مهارت در جستجوی اطلاعات فارسی از اینترنت». نما. دورۀ ۵. شمارۀ ۱. (۵ شهریور ۱۳۸۴). ۲۲ آبان ۱۳۸۵.
< http://www.irandoc.ac.ir/data/E_J/vol۵/rasi.htm>
صدیقی، محسن؛ زمانی فر، کامران(۱۳۸۳). «روشی برای رفع چالش های محتوا کاوی وب های فارسی زبان». نما. دورۀ ۴. شمارۀ ۲. (۲۲ اسفند ۱۳۸۳). ۲۲ آبان ۱۳۸۵.

کوشا، کیوان (۱۳۸۲). « معیارهای‌ ارزیابی‌ ابزارهای‌ کاوش‌ اینترنت‌: مطالعه‌ مقایسه‌ای‌بر روی‌ ابزارهای‌ کاوش وب با واسط جستجوی فارسی».کتابدار.دورۀ دوم.۱۳۸۲شمارۀ ۲.

منصوریان، یزدان (۱۳۸۲). «وب پنهان چیست و چه اهمیتی دارد؟». نما. دورۀ ۲. شمارۀ ۱. (۱۶ اسفند ۱۳۸۲). ۶ آبان ۱۳۸۵.

منصوریان، یزدان (۱۳۸۲). «نگاهی به جنبه های مختلف وب نامرئی، مرور پژوهش ها». ارائه شده در همایش وب سایت کتابخانه ها. تهران. ۲۴ دیماه ۱۳۸۲.
منصوریان، یزدان (۱۳۸۲). «اینترنت پنهان و منابع اطلاعاتی نهفته دراعماق نامرئی شبکه جهان گستر وب». کتابداری و اطلاع رسانی. ج ۷. شما رۀ ۱. ۲۵-۴۲.
Mansourian, Yazdan (۲۰۰۴). “ Technical and Non-technical Aspects of the invisible web”. Informology. Vol۱. No۲. ۲۲۱-۲۳۷
پژوهشگاه اطلاعات و مدارک علمی ایران

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

براساس آمار موجود با توجه به کاربران اینترنت آمار به گونه ای است که بیشترین کاربران اینترنت از افراد مبتدی میباشند. بیشترین و بزرگترین مشکل این کاربران ترس و واهمه از ویروسی شدن کامپیوتر خود هست. کلمه ویروس نیز کلمه ای نیست که پیچیده باشد. اولین تصوری که کاربر از ویروس می کند خراب شدن کامپیوتر و سوختن یک سخت افزار میباشد.
عده ای نیز با توجه به ترسی که از این دارند نمیتوانند آن طور که دوست دارند از اینترنت استفاده کنند.
ما در این مقاله سعی بر این داریم که حداقل بتوانیم راههای جلوگیری و مقابله با ویروس ها را معین نماییم.
● اول اینکه چگونه کامپیوتر ما امکان ویروسی شدن دارد:
۱) از طریق ایمیل(شایع ترین راه ویروسی شدن):
هر کاربر مبتدی اینترنت در بدو ورود به اینترنت در پی داشتن یک پست الکترونیک یا همان ایمیل می باشد.پس مشخص است که کاربر خیلی اهمیت میدهد به ایمیل های پست شده به ایمیلش. حال چه به زبان کاربر و چه به زبان دیگر. ولی آیا ما میتوانیم به هر ایمیلی اعتماد کنیم و با خیال راحت باز کنیم؟
خوب مشخص است که جواب خیر میباشد.ویروس نویسان اینترنتی برای انتقال ویروس نوشته شده خود برای اکثریت کاربران هیچ راهی جز ایمیل زدن پیدا نکرده اند تا کنون. حال چگونه این ایمیلها کار میکند.
معمولا این ایمیل ها با توجه به جو حاکم و آخرین اخبار انتشار میشود.به طور مثال در زمان اتفاق تسونامی ویروس نویسان به این فکر افتادند که ویروس خود را با موضوع کمک به آسیب دیدگان تسونامی انتشار کنند.
این ایمیل ها شامل چند مشخصات ظاهری و آشکار و چند مشخصات پنهان میباشد.
▪ معمولا این ایمیل ها شکل ظاهری ایمیل های سالم را دارند شامل:
ـ نام فرستنده
ـ ایمیل فرستنده
ـ موضوع نامه
ـ متن نامه
● آیا یک ایمیل ویروسی شامل همین ها میباشد که به چشم می آیند؟
خیر این ویروس خود را به طور پنهان به این ایمیل چسبانده شده و برای قربانی فرستاده میشود.
▪ این نوع ایمیل ها هم به دو دسته تقسیم میشوند:
۱) ایمیل های قاطی شده با ویروس:
این نوع ایمیل ها هرگز از خود نشان نمیدهند که حاوی ویروس میباشند و به محض باز شدن کامپیوتر قربانی مبتلا به ویروس میشود.
۲) ایمیل های سالم به فایلهای ویروسی:
این نوع ایمیل ها محتوای داخل ایمیل یا همان متن نامه سالم میباشد ولی همراه این ایمیل یک فایل به آن چسبانده شده است که باید حتمی توسط قربانی دانلود و اجرا شود تا کامپیوتر ویروسی شود.
● ولی راه مقابله با ویروسی شدن کامپیوتر با ایمیل:
۱) سعی کنید در مرحله اول از باز کردن ایمیل هایی که فرستنده آن را نمیشناسید خودداری کنید
۲) ایمیل خود را از جایی تهیه کنید که خوده ایمیل دارای ویروس کش باشه.به طوری که اگر ایمیل حاوی ویروس باشه خوده ویروس کش ارائه دهنده ایمیل شما شناسایی کند و از باز کردن آن توسط شما جلوگیری کند مانند:یاهو , هاتمیل
۳) معمولا حدود ۹۰% از ایمیل های ویروسی به قسمت Bulk ایمیل فرستاده میشود.در باز کردن ایمیل های فرستاده شده به Bulk دقت کنید ولی راه دیگر ویروسی شدن کامپیوتر
۲) دریافت فایل از اینترنت یا از دوستان در چت:
شاید شده باشد که در چت هستید و با فردی در حال چت هستید و ازشون فایلی خواسته باشید(عکس خودش,نرم افزار یا…) و آن فرد برای شما بفرسته.آیا با خیاله راحت باید آن را باز کنیم؟
درست است که شاید همون فایلی باشد که ما میخواهیم ولی آیا خیالمان راحت است که فرد فرستنده این فایل را با ویروس در هم نکرده باشه؟
و یا اینکه شما در سایت یا وبلاگی نرم افزاری میبینید و آن را دانلود میکنید .
از کجا مطمئن هستید که این نرم افزار سالم میباشد و با چیزه دیگری قاطی نشده است؟
بله همه این چیزهایی که خواندید امکان دارد.
● ولی راه مقابله با این نوع ویروسی شدن:
۱) در حال چت کردن هرگز از کسی نخواهید که برایتان فایلی را سند کند بلکه ازشون بخواهید برایتان ایمیل کند.
۲) اگر هم امکان ایمیل کردن ندارد هیچ وقت از کسی که شناخت کامل ازشون ندارید هیچ فایلی نگیرید.
۳) همیشه سعی کنید نرم افزار های خود را از سایتهای معتبر یا سایته خوده نرم افزار دانلود کنید.
● و اما راه دیگر ویروسی شدن کامپیوتر:
۳) استفاده از سیدی یا فلاپی حاوی ویروس:
اگر شما سی دی یا فلاپی از دوستتون گرفتید و آن را روی کامپیوتر خودتان اجرا کردین چه تضمینی دارد که این فلاپی یا سی دی ویروسی نباشد؟
● چگونه ما میتوانیم ما به فایل موجود در سی دی اعتماد کنیم؟
۱) هرگز از فردی که شناخت کمی از آن دارید فلاپی یا سیدی دریافت نکنید
۲) اگر کسی با شما کدورتی دارد سعی نکنید هیچ وقت متوسل به او شوید برای دریافت سی دی یا فلاپی
خیلی راههای دیگر هم هست که امکان ویروسی شدن کامپیوتر است ولی ما سعی داریم در این مقاله راهها کلی جلوگیری را بگویم مثلا مثل:دیدن لینک مشکوک
● جمع بندی راههای مقابله:
▪ اولین توسیعه داشتن یک ویروس کش قوی و به روز روی کامپیوتر خودتان میباشد(در مقالات بعدی به طور کامل به این مبحث پرداخته میشود)
▪ کمی دقت در باز کردن ایمیل های رسیده هرگز ایمیلی که فرستنده آن را نمیشناسید باز نکنید.
▪ استفاده از یک سرویس دهنده ایمیل مطمئن
▪ در دانلودهای خود کمی دفت کنیم (هرگز اگر به یک نرم افزار نیاز دارید متوسل به سایتهای نامربوط نشوید.برای مثال اگر به نرم افزاری گرافیکی نیاز داریم هرگز دنباله این نرم افزار در سایت آموزش هک نگردیم چون در سورت موجود کمی مشکوک است نیست؟)
▪ هرگز در چت از کسی که نمیشناسید و آشنایی کامل ندارید فایلی نگیرید و تا جایی که امکان دارد ازشون بخواهید برایتان ایمیل کنند.(که اگر ویروسی بود ویروس کش ایمیل شناسایی کند)
▪ هرگز سی دی و فلاپی که به آن مطمئن نیستید را بر روی کامپیوترتان اجرا نکنید.
▪ هرگز روی لینکهای پیشنهادی مشکوک کلیک نکنید.
● ولی حال اگه کامپیوتر کا به ویروس مبتلا شد باید چه کارهایی انجام دهیم:
▪ نصب ویروس کش و به روز کردن آن و اسکن کردن(بازبینی)کل هارد توسط ویروس کش
▪ اگر فایل یا پوشه ای دارید که برایتان خیلی مهم است سعی کنید یک Buckup تهیه نمایید و Buckup را روی سی دی نگه داری کنید.
▪ اگر برایتان امکان دارد ویندوز خود را عوض کنید و درایو ویندوز قبلی را نیز فرمت نمایید
● و آخرین حرف:
برای داشتن کامپیوتری سالم و امن باید در اینترنت به همه چیزهای موجود در اینترنت شک کرد.مشکل است ولی با کمی دقت و هوشیاری میتوانید به راحتی کامپیوترتان را امن کنید.

منبع:

دانشجویان

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

ـ چگونه یک متخصص امنیت اطلاعات شوم؟
ـ کسب چه مهارت های امنیتی، آینده مرا تضمین می کند؟
شاید این سوال بسیاری از مبتدی های امنیت اطلاعات باشد که می پرسند: "چه مهارت هایی من نیاز دارم تا اولین شغل امنیتی خود را پیدا کنم؟"
اخیرا در همین زمینه من با افراد زیادی برخورد کردم که درباره مهارت های مورد نیاز یک "تحلیگر امنیتی تکنولوژی های اطلاعاتی" سوال داشتند.
واقعا این سوال بسیار مهمی در زندگی حرفه ای یک شخص است که من چگونه می توانم مهارت های فردی خود را ارتقاء دهم. تقریبا در تمامی کسانیکه در حرفه های مربوط به کامپیوتر فعالیت می کنند، یک نقطه مشترک وجود دارد. در حقیقت اینگونه نیست که ما فقط در زمینه حرفه خود باید اطلاعات کسب کنیم و آموخته شویم؛ ما نیاز داریم که از حرفه ها و تخصص های دیگر نیز در زمینه های مربوط به حرفه و شغل خود با خبر باشیم. در زمان ما، یک مرکز تحصیلاتی متمرکز هم نبود که بخواهد تمامی مسایل امنیتی را یک جا مطرح کند. اما امروزه مراکز دانشگاهی و علمی متعددی هستند که در زمینه "امنیت اطلاعات" به صورت تخصصی فعالیت می کنند.
هر چند به دلیل ضعف اغلب مراکز آموزش رسمی در زمینه امنیت اطلاعات، برای رسیدن به جایگاه یک "تحلیلگر امنیتی" نیاز به تلاش فردی بسیاری است. درست است که آوردن مهارت های دانشگاهی به دنیای واقعی امنیتی، به یک تحلیلگر می تواند کمک شایانی بکند، اما امروزه این غلط است که بگوییم یک نفر یک ترم درسی را در دانشگاه می گذراند و تبدیل به یک تحلیگر امنیتی می شود.
همه ما برای یک بار هم که شده در رویایمان، خود را در جایگاه یک تحلیلگر امنیتی قرار داده ایم و بدون آنکه کاری کرده باشیم پله های ترقی را بالا رفته ایم. اما در واقعیت چه؟ در واقعیت هم ما بهترین کسی هستیم که نقاط ضعف خود را می دانیم و به آن واقفیم و همانطور که در بالا اشاره کردم فقط با کسب برخی مهارت ها می توانید آینده شغلی خود را تضمین کنید.
● آیا همه مسیر ها به یک نقطه ختم می شود؟
همه ما می دانیم که برخی حرفه ها از جمله مدیریت سیستم (System Administrator )، متخصص سخت افزار – اشخاصیکه در زمینه نگهداری روترها، سوییچ ها و ابزارهای دیگر تخصص دارند– و مدیران پایگاههای داده ای (Database Administrator )، تخصص های اصلی مشترکی با هم دارند.
بله! یک مدیر سیستم کسی است که بتواند در یک زمان تمامی کارهای گفته شده در بالا را انجام دهد، البته به دلیل آنکه در یک شرکت بزرگ و یا در یک سازمان دولتی مشغول است فقط می تواند در یک فیلد خاص فعالیت کند. بخشی از تخصص هایی که یک مدیر سیستم دارد در زیر آمده است و بعد از آن خواهیم گفت که چگونه آنها می توانند برای یک تحلیلگر امنیتی نیز مفید باشند:
▪ دانش و تخصص لازم در زمینه سیستم های ویندوزی
▪ دانش و تخصص در زمینه پروتکل های اصلی شبکه
▪ مفاهیم معماری شبکه
▪ آشنایی با فایروال، راه حل های آنتی ویروس ها و برنامه های فیلتر محتوا(Content Filter )
● تخصص های لازم در زمینه مدیریت پروژه
یکی از مهارتهایی که یک مدیر سیستم نیاز دارد دانش و تخصص کافی در زمینه سیستم عامل هایی است که در شبکه استفاده می گردد. در شبکه های امروزی این به معنی یادگیری در زمینه سیستم های ویندوزی و در برخی مواقع لینوکسی و یا BSD می باشد، زیرا تجربه به من نشان داده است که در اغلب شبکه ها فقط ما از یک نوع سیستم عامل استفاده نمی کنیم بنابراین آشنایی با اغلب آنها لازم است. این موضوع دقیقا همان چیزی است که یک تحلیلگر امنیتی باید انجام دهد زیرا برای او تفاوتی بین سیستم عامل های مختلف وجود ندارد و او نیاز دارد که اطلاعات جامعی از کلیه سیستم عامل های ذکر شده داشته باشد.
اگر شما مدیر سیستم های ویندوزی باشید حتما با پروتکل های NetBIOS و فولدرهای اشتراکی ویندوز آشنایی کامل دارید زیرا که آنها پایه اصلی فعالیت های ویندوز در شبکه هستند. یکی از ریسک های امنیتی این سرویس ها، بی حفاظ گذاشتن آنها به دلیل نداشتن کلمه عبور است. همه مدیران سیستم ها می دانند که با استفاده از کلمه عبور می توان امنیت را برای فولدرهای اشتراکی در شبکه برقرار کرد. این موضوع و دانش نیز یکی از چیزهای عمومی است که یک تحلیلگر امنیتی باید بداند.
داشتن دانش لازم در زمینه پروتکل های مورد استفاده از شبکه یکی از تخصص های مورد نیاز برای هر مدیر سیستم است. در ضمن یک مدیر سیستم کسی است که سرویس دهنده های وب (Web Server ) را راه اندازی و پیکربندی می کند .
دانش و تخصص لازم در زمینه خطاهای پروتکل HTTP، چیزی است که علاوه بر یک مدیر سیستم، یک تحلیلگر امنینی نیز آن را می داند. همچنین دانستن پروسه های مورد نیاز جهت محکم سازی یک سرویس دهنده وب جهت حفط امنیت آن، دانش مورد نیاز هر دو آنها است. این موضوع در زمینه پروتکل FTP نیز صادق است.
هر دو پروتکل FTP و HTTP دو بخشی هستند که بسیار مورد نفوذ و حمله کدهای مخرب قرار می گیرند. پس تعجبی ندارد که داشتن تخصص لازم در زمینه این دسته از پروتکل ها نیاز اصلی یک مدیر سیستم و یک تحلیلگر امنیتی است.
معماری یک شبکه جزو بخش هایی است که معمولا در شبکه های بزرگ مورد غفلت قرار می گیرند و باز هم یک مدیر سیستم تنها کسی است که در این زمینه بیشترین نگرانی را دارد. با کمی پیچیدگی، یک شبکه می تواند هم از داخل و هم از بیرون در معرض خطر باشد. داشتن DMZ امروزه در برابر تکنیک های حفاظتی دیگر، بسیار معمول و پیش پا افتاده است. همه این مسایل که درباره معماری و طراحی یک شبکه است، نیاز به دانشی دارد که مدیران سیستم ها و تحلیلگران امنیتی هر دو به اندازه کافی از آن بهره مند باشند.
هر شبکه بزرگ و امروزی دارای ابزارهای مختلف امنیتی است. این ابزارها شامل فایروال، راه حل های آنتی ویروس ها، فیلترکنندگان محتوا و پروکسی سرور ها می باشد که معمولا تمامی آنها توسط مدیران سیستم ها، مدیریت می شود. تنها تفاوت یک مدیر سیستم و یک تحلیلگر امنیتی عمق دانش آنها درباره خروجی های این ابزارها می باشد. برای نمونه یک تحلیلگر سیستم، کلیه ترافیک خروجی یک فایروال را تجزیه و تحلیل می کند و می گوید آیا هشدار های این سیستم معتبر هستند یا خیر. شاید فقط تعداد محدودی از مدیران سیستم هستند که با خواندن جزییات بسته های شبکه راحتند. این کار نیاز به زمان زیادی دارد، در حالیکه تنها چیزهایی که مدیران سیستم نیاز دارند راه اندازی سیستم ، پیکربندی و نگهداری از این ابزارهاست، این همان دانشی است که یک تحلیلگر امنیتی نیز آن را دارا می باشد.
مدیریت پروژه بخشی است که فقط در هنگام نیاز به کار می آید. دانش و تخصص آن نیز برای یک مدیر سیستم و یک تحلیلگر امنیتی یکسان است. ره آوردهای مدیریت پروژه به هر فرآیندی که یک نفر به عهده می گیرد قابل اعمال است. شاید این سوال در ذهن ایجاد شود که چرا یک مدیر سیستم نیاز به دانستن این مساله دارد؟ یک نگاهی به اموری که در طول یک ماه مدیر سیستم انجام می دهد داشته باشید. این کارها از به روزرسانی سیستم ها بعد از انتشار یک اصلاحیه تا ارائه یک سرویس جدید در شبکه می باشد. شما برای انجام تمامی این امور، به صورت ناخواسته اغلب مسایلی که در مدیریت پروژه مطرح است را انجام می دهید. برای نمونه به روز رسانی سیستم عامل ویندوز XP به ویستا می تواند به عنوان یک پروژه مطرح شود. طرح های مختلفی مطرح می شود تا این پروژه با موفقیت صورت پذیرد و این همان کاری است که یک مدیر پروژه انجام می دهد.
حال این مساله چگونه به یک تحلیلگر امنیتی ارتباط پیدا می کند؟ اغلب مواقع یک تحلیلگر امنیتی به عنوان یک مشاور عمل می کند و در یک شرکت بزرگ جهت امری همچون "تجزیه و تحلیل ریسک" فعالیت می کند. طراحی "سیستم مدیریت اصلاحیه ها" نیز امری مشابه آن است و نیاز به مشخص کردن وظایف جهت پیشبرد آن دارد. همانطور که می بینید این مسایل به گونه ای با هم شباهت دارند و نیاز است که یک ره آورد مشابه مدیریت پروژه به آنها اعمال شود. در واقع اگر شما نخواهید این امور را تحت ره آوردهای مدیریت پروژه انجام دهید، این امور به سرعت و در بهترین حالت به سرانجام نخواهند رسید.
● مرور دوباره
حالا بدیهی است که مهارت های مورد نیاز یک مدیر سیستم، بسیار مشابه یک تحلیلگر امنیتی است. برعکس اگر شما تخصص لازم در زمینه سیستم عامل های متفاوت، پروتکل های مختلف در شبکه و یا مهارت های مورد نیاز یک مدیر سیستم را نداشته باشید نمی توانید یک تحلیلگر امنیتی خوب باشید.
بیان وجوه اشتراکی این دو حرفه بسیار سمبلیک است. یک مدیر سیستم نه تنها در زمینه عملکرد سرویس های ارائه شده در شبکه مهارت دارد، همچنین نگران وضعیت امنیتی آنها نیز است. شما نمی توانید یک سیستم یا سرویس را بدون داشتن تخصص و دانش لازم درباره آن، امن کنید. یک تحلیلگر امنیتی شخصی است که دانش گسترده ای دارد. شما می توانید یکی از تخصص های دیگر همچون "تست نفوذگری" (Penetration Testing ) و یا متخصص "امنیت برنامه های کاربردی" (Web Application Security ) را نیز به عنوان حرفه آینده خود انتخاب کنید.
بنابراین برای تمامی مدیران سیستم ها، انتخاب حرفه تحلیلگر امنیتی نمی تواند دور از ذهن و بعید باشد.

منبع:

ناشر: مهندسی شبکه همکاران سیستم (مشورت)
ترجمه و ویرایش : امیر حسین شریفی (Amirsh@sgnec.net )
منبع: Securityfocus
مشورت مهندسی شبکه و راهبری تحقیقات همکاران سیستم

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

نوآوري تكنولوژيك و رقابت ميان سازمانهاي بانكداري كه قصد ورود به اين حرفه را دارند اين امكان را به وجود آورده تا طيف گسترده اي از انواع توليدات و خدمات بانكي، قابل دسترسي و ارائه به مشتريان كوچك و بزرگ باشد . امكاني كه از طريق كانال توزيع الكترو نيك فراهم مي شود و روي هم رفته به آن" بانكداري الكترونيك " مي گويند.
"كميته بازل " اصولي مربوط به مديريت ريسك در بانكداري الكترونيك را شناسايي كرده كه مي تواند براي نهادهاي بانكي در گسترش بينش آنها نسبت به سياستها و فرآيندهاي بانكداري الكترونيك سودمند باشد .
از آنجا كه وضعيت هر بانك با بانك ديگر متفاوت است ، از همين رو هر بانك شيوه خاص مناسب با مقياس عمليات بانكداري الكترونيك خودش را لازم دارد .
اين گزارش دربرگيرنده ضمائمي است كه در آن برخي مثالها در مورد رويه هاي مربوط به كاهش ريسك در قلمرو بانكداري الكترونيك به عنوان پشتيباني كننده اصول مديريت ريسك مي آيد .
اميد است اين رويه ها منطبق با نيازهاي خاص ملي و وضعيت ريسك هر مورد، در جائيكه لازم باشد، به مورد اجرا گذاشته شود و راه حل هاي فني توسط موسسات و نهادهاي تعيين كننده استاندارد، همگام با تكامل تكنولوژي ارائه شوند.

منبع:

www.rayaamoozesh.com

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

مقدمه:

در اين مقاله مفاهيم امنيت اينترنتي رامعرفي كرده وآنها را توضيح مي دهيم.تمركز در اين مقاله برروي «پروتكل امنيت اينترنت» ( IPSEC) است.عملكردهاي IPSEC توسط مثالهايي كه از روشهاي انتقال ،تونل آورده مي شود توضيح داده مي شوند ، سپس نقوص امنيتي را امتحان مي كنيم .يعني انواع ايمني را كه توسط اينترنت ارائه مي شود را مي آزمائيم واينكه چگونه بكار گرفته مي شود.

مشكل ايمني:

بسياري از كساني كه اين پاراگراف را مي خوانند ، خود قربانيان اسلحه امنيتي روي كامپيوتر شخصي يا شركتشان بوده اند .گاهي اوقات اين اسلحه فقط كمي آزار دهنده است يا حتي مي تواند با مزه وجالب باشد .ولي گاهي اوقات مي تواند فجيع باشد كه ناشي از خرابي فايلهاي اطلاعاتي ويا برنامه ها باشد .بيشتر مواقع همين امر موجب كم آمدن زمان مفيد كاري مي شود.

FBI براي فهميدن حوزه اشكال آفرين ، داراي يك سازمان متخصص امنيت شبكه كامپيوتر است .اين سازمان كه مقرش در سان فرانسيسكو مي باشد، درسال 1998 گزارش كردكه فقط60% در FORTUNE سيستمشان اسلحه امنيتي دارند واين به مفهوم نفوذ موفق به سيستمشان است بنابراين به نظر مي رسدكه در 100% آنها تلاشهايي براي نفوذ ورخنه كردن انجام شده است. بعدها FBIگزارش كرد كه هر اتفاق ناگواري حدود 8/2 ميليون براي شركت خرج دارد تا درست شود .

IBM مركز ضد ويروس را در مركز تسهيلات خود درهاوترن شهر نيويورك اداره مي كند .IBM در اين بخش بابيش از 20000 مهاجم امنيتي جداگانه مبارزه ميكند.امروزه اين قسمت 6تا 10 ويروس جديد را در روز تجزيه وتحليل وپردازش مي نمايد .

تعاريف امنيت:

قبل از اينكه به موضوع بپردازيم تعدادي تعريف مورد نياز است در اين معرفي ، اين تعاريف در سطح معمولي نگهداشته مي شوند .سپس جزئيات آنها توضيح داده خواهد شد جدول 1-9 اين تعاريف را خلاصه كرده است .

اولين اصطلاح Encription است.كه به معني تغيير ساختمان جمله متن پيام است كه آنرا براي بازديد كننده اي كه توجه نداشته باشد مفهوم مي كند وجملات به شكل عده اي كلمات بي مفهوم ظاهر مي شود .اين اطلاعات معمولا به نام متن رمزي ناميده مي شوند. Decryptionمتضاد Encryption است وبه معني تغيير متن رمزي به شكل اصلي خود است يعني همان متن واضح.

Encryption و Decryptionتوسط جابجايي يا جايگزيني متن واضح از طريق يك الگوريتم به متن رمزي انجام مي گيرد (عمل رمز شناسي).دوورودي براي اين كار وجود دارد.

الف:متن واضح ب: مقدار خاصي كه مربوط به كليد مي باشد.

عمل رمز شناسي ممكن است براي هر كسي آشكار باشد وكار مرموز وسري نباشد. از طرف ديگر اين كليد نبايد در اختيار همگان قرار گيرد ، اگر كسي اين كليد را داشته باشد واين عمل شناخته شده باشد اين مرحله آسانتر مي شود كه ساختار متن رمزي را تغيير دهد تا به شكل متن واضح در آيد.

Encryption و Decrypyion با يكي از اين دو روش صورت مي گيرد ومعمولا با تركيبي از از هردو رخ مي دهد .اولين روش با 3 نام شناخته مي شود، خصوصي يا متقارن يا متداول به هر نامي كه ناميده شود ، از يك كليد براي Encryption وDecryption استفاده مي كند.

اين كليد سري است ودر حقيقت سري است كه ميان فرستنده وگيرنده پيام وجود دارد .فرستنده از اين كليد استفاده مي كند تا متن واضح را به شكل رمزي در آوردوگيرنده از همين كليد بهره مي گيرد تا متن رمزي را به شكل متن واضح در آورد .

روش دوم با دو نام شناحته مي شود :عمومي يا نامتقارن.اين روش از دو كليد متفاوت استفاده مي كند (در واقع دو گروه متفاوت كليدها) يكي براي Encryption وديگري براي Decryption استفاده مي شوند.يكي كليد عمومي وديگري كليد خصوصي ناميده مي شوند.ما بعداً در باره اين كليدها مفصل صحبت خواهيم كرد.


عبارت ديگري كه بايد معرفي نماييم امضاي ديجيتالي است (Digital Signature ).اين مسأله مرحله اثبات وتأييد را توضيح مي دهد تا مشخص كند كه دسته اي كه پيامي را براي عده ديگري مي فرستند,در حقيقت همان گروه مجاز هستند بهترين راهي كه مي توان براي اين عمل در نظر گرفت اين است كه مي تواند شبيه امضاء كسي باشد, يعني كسي را تأييدمي كند .

بحثهاي بعدي نشان خواهد داد كه چگونمه روشهاي(Encryption )كليد عمومي مورد استفاده قرار مي گيرند تا از امضاي ديجيتالي حمايت كنند.

عبارت بعدي معروف به hash است يا عملhash يا كد hash يا هضم پيام.اين عمل محاسبه(طراحي)روي پيام هر چقدر طولاني باشد را انجام مي دهد تا ميزاني با طول مشخص ايجاد كند .از اين روش هنگامي كه با(e)حفاظت مي شود استفاده مي گردد تا فرستنده پيام را دريافت كند.

انواع استقرار ممكن براي سخت افزار يا نرم افزار:

استقرار:

همانطور كه ممكن است انتظار داشته باشيد استقرار خاصي IPSEC در سخت افزار ونرم افزار مي تواند گوناكون باشد سه شكل ممكن (شكل 4-9) وجود دارد .اول اينكه نرم افزار مستقيماًدر كد منبع IP قرار گيرد كه براي HOST يا نرم افزار دروازه امنيتي مي تواند قابل استفاده باشد به اين يافته « ضربه به كد» مي گويند. ( BITC ) (THE CODE BUMP-IN)

روش ديگر استقرارIPSEC تحت مقدار زيادي پروتكل IP است كه بدين معني است كه روي خط رانندگي عمل مي كنند .اين روش معمولاً براي HOST ها قابل استفاده است به طريقي كهIPSEC بالاي لايه شبكه ناحيه محلي (MAC ( وتحت كنترل ودسترسي عوامل باشد به اين يافته « ضربه به مقدار زياد » مي گويند. (BITS) (BUMP-IN-THE-STACK)

روش سوم استفاده از وسيله مجزا واتصال آن به يكHOST يا دروازه امنيتي است به طور مثال اين وسيله مي تواند يك پردازشگري باشد كه توسط ارتش استفاده مي شود به اين يافته«ضربه به سيستم»مي گويند.(BUMP-IN-THE-WIRE)

وسيلهBITV معمولاً با مخاطب قرار دادنIP در دسترس قرار مي گيرد واگر از HOSTحمايت كند مانندBITS برايHOST است هنگاميكه با يك ROUTER يا FIREWALL به شكل مختصر توضيح داده شد )عمل كند به نظر مي رسد كه يك دروازه امنيتي است وبايد براي توضيح اعمال امنيتي FIREWALL شكل گيرد.

انواع مشكلات امنيتي:

يك سازمان در برابرچه نوع مشكلات امنيتي بايد ايمن باشد؟بسياري از مسائل امنيتي با نامهاي فريبنده ومؤثري مانند ويروس ،كرم وغيره در ارتباط هستند.اين بخش فصل به مرور اين مشكلات مي پردازد.

ويروس:

ويروس قسمتي از يك كد است كه خود را به برنامه كپي مي كند وهنگامي كه برنامه اجرا مي شود ،عمل مي كند .سپس ممكن است خود را مضاعف نمايد ودر نتيجه ،ساير برنامه ها را نيز مبتلا سازد .ممكن است خود را نشان ندهد تا توسط يك عمل خاص مورد اثبات قرارگيرد بطور مثال يك داده ،رديابي عملي مانند حذف شخص از مجموعه DATA BASE وغيره.ويروس ممكن است خود را به ساير برنامه ها را نيز اضافه كند.

آسيب ويروس ممكن است فقط آزاردهنده باشد ، مانند اجراي كدهاي غير ضروري فراوان كه از كيفيت عمل سيستم مي كاهد ولي معمولاً ويروس آسيب رسان است .در واقع ويروس را به عنوان برنامه اي توضيح مي دهند كه باعث گم شدن يا آسيب به اطلاعات ياساير منابع شود .آيا كمبود كيفيت عمل مي تواند در طبقه بندي آسيب ها قرار گيرد ؟البته ولي آسيب نسبي است.

ممكن است رد يابي يا يافتن ويروس مشكل باشد .شايد گاهي اوقات خودشان ناپيد شوند.

كرم:

گاهي كرم به جاي ويروس به كار مي رود .شباهتهايي ميان اين دو وجود دارد .كرم كدي است كه خودش را دوباره توليد مي كند .با اينحال برنامه مستقلي است كه ساير برنامه ها را اضافه نمي كند ولي خود را بارها دوباره ايجاد مي كند تا اينكه سيستم كامپيوتر يا شبكه را خاموش كند يا از سرعتش بكاهد به اين جمله مشكل«انكار خدمات» گويندكه موضوع بحث در بسياري از اجتماعات است كه بعد از خاموشي وب سايت هاي بزرگ در ژانويه 2000 ،مي باشد دليل اينكه هاپ ( JOHN HUPP) ،كرم را به عنوان كدي معرفي كردند كه در ماشين وجود دارد واين قطعه كرم در ماشين مي تواند به محاسبات ملحق شود يا نشود .وخود مي تواند به تنهايي زنده بماند.

اسب تروا:

اين نيز يكي ديگر از كدهاست وويروس وكد مي توانند تحت طبقه بندي «اسب تروا» قرار گيرند دليل انتخاب اين اسم اين است كه خود را (درون برنامه ديگر)پنهان مي سازد درست همانند داستان قديمي سربازان يوناني به آنان داخل شكم اسب بزرگي پنهان مي شدند كه توسط شهروندان تروايي به داخل شهر تروا آورده شد .سپس هنگامي كه داخل دژ تروا بودسربازان از اسب بيرون آمدند ودروازه شهر را گشودند تا راه بقيه سربازان رومي را بگشايند.


پاورقي :در كارهاي اوليه من ، يكي ازEnd eavor من در شركت مشاوره ارتباطات كار مي كرد يكي از همكاران ما كدي براي سيستم محاسبه وصورت حساب ما نوشت. سپس وقتي اين شركت بزرگتر شد ،بمب هايي به نرم افزار راه يافتند .سپس در فعاليت هاي بعدي كدهاي مهم را من خودم نوشتم يا وسيله اي ايجاد كردم تا اطمينان يابيم كه اين كد مرا به خطر نخواهد انداخت .كليشه اطمينان ولي تحقيق يك جمله قصار است كه در كنترل دستي نيز مانند امنيت سيستم هاي اطلاعاتي قابل استفاده است.

 FIREWALL ها:

سيستمي است كه استفاده مي شود تا سياست كنترل دسترسي در يك سازمان يا بين سازمانها را تقويت كندFIRE WALL تنها يك ماشين نيست بلكه مجموعه اي از دستگاههاونرم افزار است كه سياست كنترل دستيابي راINSTITUTES مي كند. (همكاري امنيتي) اين اصطلاح بسيار آسان ، از عبور تبادل جلوگيري مي كند يا به آن كمك مي كند تا از يك طرف به طرف ديگرFIRE WALL برود.

هر تبادل مجازي كه مي تواند اين FIRE WALL را ازيك شبكه به شبكه ديگر يا ازيكHOST به ديگري برود بايد توشط سياست امنيت كه در طرح هاي كنترل دستيابي سازمان مستقر شده اند توضيح داده شود.

كمك ديگرFIRE WALL اين است كه خودش بايد ايمن باشد .همچنين بايد Penetration ايمن داشته باشد .با اين توضيحاتFIRE WALL سيستمي است كه از شبكه هاي مطمئن تا شبكه نا مطمئن را حفاظت مي كند ، شبكه هاي مطمئن مي توانند شبكه هاي داخل سازمان وشبكه هاي نامطمئن مي توانند اينترنت باشند .با اين حال ،مفهوم سيستم هاي مطمئن وغير مطمئن به سازمان بستگي دارد در بعضي شرايط در يك سازمان ،شبكه هاي مطمئن وغير مطمئن مي توانند وجود داشته باشندكه به نياز مربوط به دانستن وحفاظت منابع بستگي دارد در واقع مفهوم Fire Wall هاي داخلي (داخل شركت)وخارجي(ميان شبكه داخلي وخارجي)مضمون مهمي در ساختن مكانيزم هاي حفاظتي است.در واقعFIRE WALL هاي داخلي ،بسيار مهم هستند . چون معروف هستند كهHACK كردن داخلي وسلاحهاي امنيتي داخلي بسيار مشكلتر ازHack كردن خارجي يا سلاحهاي امنيتي خارجي هستند.

به طور خلاصه ما مي توانيمFIRE WALL راوسيله اي براي مراحل امنيتي سازمان فرض كنيم ،يعني وسيله اي براي سياستهاي كنترل دستيابي.از اين وسيله براي انجام مراحل واقعي استفاده مي شود بنابر اين معرف سياست امنيتي وتصميم تحقق در سازمان است.

 اجراي FIRE WALL :

چون شبه سازمانها به كارمندان خود اجازه مي دهند كه به اينترنت عموميCONNECT شوند بايد به نحوي طراحي شود كه اهداف دسترسي اينترنتي سازمان را بر آورده سازد (يا ساير شبكه هاي عمومي)خلاصه سازمان ممكن است به سايتهاي سازمان ،اجازه دسترسي به اينترنت را ندهدولي به اينترنت اجازه دستيابي به سازمان را مي دهد .به عنوان يك جايگزين ديگر ممكن است استفاده شوند كه فقط به سيستم هاي انتخابي اجازه دهند كه به سيستم هاي خصوصي درFIRE WALL وارد يا خارج شوند .

سياستهاي دسترسي ممكن است FIRE WALL رابه دوروش اصلي انجام مي دهد.

الف-هر خدماتي را مجاز بداند تا اينكه آشكارا رد شود

ب-هر خدماتي را رد كند تا آشكارا مجاز شود

[NCSA96]الف-موقعيت قابل توجهي براي سلاحهاي امنيتي ايجاد مي كند در بيشتر مواقع (ب)خدماتي است كه درآن بيشتر طرحهاي دستيابي طراحي مي شوند .مشكل(الف)اين است كه تبديل به يك چتر كامل تمام در برگيرنده مي شود كه مي توانداز مسير جانبي عبور كند(bypass ) . به طور مثال خدمات جديد مي توانند از اين دسته باشند كه در فيلترFIRE WALL توضيح داده نمي شود يا توسط طرح دست يابي سازمان توضيح داده مي شود.به عنوان مثال خدمات رد شده كه در ساختار اينترنت انجام مي شود ،مي توانند با استفاده از پرت دي انترتي غير استاندارد ،غلبه كننده كه در سياست آشكار توضيح داده نشده است (و رد شده است).

آخرين نكته در اين بحث اوليهFIRE WALLS اين است كه دربسياري موارد ،استفاده از انواع مختلف FIRE WALL هامنطقي است تا تجزيه تحليل دستيابي وفيلتر كردن وابسته به طبيعت تبادل وويژگي مانند آدرسها،شماره پرت ها وغيره انجام پذيرد.

يكي از اعمال اصلي انجام شده توسط FIRE WALL فيلتر كردن بسته هاست (شكل5-9)اين اصطلاح عملي را توصيه مي كند كه بسته هاي خاصي اجازه عبور از FIRE WALL رادارند وديگر بسته ها نمي توانند عمل فيلتر كردن بستگي به قوانيني دارد كه در نرم افزار اجرا كننده FIRE WALL بشكل رمزي در آمده است .متداول ترين نوع فيلتر كردن بسته از ديدگاه يك ROUTER مسير ياب قديمي در برنامه اطلاعاتيIP انجام مي شود(بسته هايIP ).فيلتر كردن معمولاًروي (الف)آدرس منبع،(ب)آدرسIP مقصد ،(ج) شماره پرت منبع و(د) شماره پرت مقصد

Filtering:

انجام ميشود.در حاليكه اين پديده ها براي بيشترROUTER هايHIGH-END استفاده مي شود همهROUTER ها نمي توانند روي شماره هاي پرت فيلتر كنند.

بعلاوه سايرROUTER فيلتر را بر اساس ارتباطات شبكه فرستنده انجام مي دهند براي تصميم گيري در باره اينكه آياDATA GRAM ازميان ارتباط ورودي يا خروجي بايد عبور كند يا خير؟

فيلتر كردن همچنين بستگي به سيستم هاي عمل كننده خاصي دارد ،به طور مثال بعضي از HOST هاي UNLX قادرند فيلتر كنند وساير آنها نمي توانند.

تبادل از يك شبكه غير مطمئن به FIRE WALL انجام مي گيرد .قبل از اينكه توسط FIRE WALL پردازش نشده است فيلتر نشده است.

تبادل بر اساس سياست امنيتي در FIRE WALL به شبكه يا شبكه هاي مطمئن انتقال مي يابد ،تا فيلتر شود .در غير اين صورت آنهايي كه از آزمايشات FIRE WALL در نيامده اند دور ريخته مي شوند. در چنين شرايطي ،تبادل بايد براي تجزيه وتحليل هاي بعدي ثبت شود كه جنبه مهمي در زمينه رد يابي مشكلات امنيتي ممكن مي باشد.استفاده از تمام قوانين فيلتر كردن يك ROUTETR ممكن است كار بسيار پيچيده اي باشد حتي اگر قابل اجرا باشد ،ممكن است درROUTER حجم كاري كه پردازش آن كامل نشده ،ايجاد كند .كار ديگر اين است كه بيش از يك FIRE WALL داشته باشيم كه بعضي از داده هاي فيلتر كردن به روشي كه معروف به PROXY FIRE WALL يا استفاده از دروازه است انجام مي شود .مثلاً كاغذ NCSA بيان مي كند كه يكROUTER ممكن است از تمام بسته هايTELNETوFTP به يكHOST خاص بگذرد كه تحت عنوان دروازه اجراي TELNET/FIP شناخته مي شود،سپس اين دروازه ،كارهاي فيلتر كردن بعدي را انجام مي دهد.

مصرف كننده اي كه مي خواهد به سايت سيستم خاصي متصل شود ممكن است نياز باشد كه اول بهAPPLICATION (دروازه اجراوصل شود وسپس بهHOST مقصد متصل گردد)مصرف كننده اول به ELENT/APPLICATIONGATE WAY مي شود ونامHOST داخلي را وارد مي كند.A.G سپس آدرس منبعIP مصرف كننده را براي معتبر بودن كنترل مي كند .(در اين ارتباط ،ممكن استUSER مجبور شود كهA.G را تأييد نمايد )سپس ارتباطTELNET ميان دروازه وHOST داخلي محلي برقرار مي شود كه سپس تبادل ميان دو دستگاه HOST عبور مي كند.

بعلاوه FIRE WALL عملي بعداً مي تواند طراحي شود تا انقلاب خاصي را تأييد يا تكذيب كند .آنچه به نظر مي رسد اين است كه استفاده بعضيUSER ها را تكذيب مي كند واين گونه عمل مي كند كه با تكذيب فرمانFTPPUT بهSERVER مي نويسد.

 خدماتFIRE WALL كنترل شده MFWS :

MFWS تقريباً سلاح جديدي در جنگهاي امنيتي است سازماني كه اين خدمات را ارائه مي كند ،مسئوليت درست شدن وكنترل FIRE WALL شركت را به عهده دارد كه شامل طراحي كلي سازمان امنيتي كامل ،مجوز گرفتن براي نرم افزارINSTALL (نصب)،نگهداري وحتي اعمال اصلي كنترل است .

در تخمين وارزشيابيMFWS بايد به دقت به پتانسيل شخصي كاركنان شركت بنگرد ،در واقع شايد بزرگترين شكايت در باره تأمين كنندگان FIRE WALL كمبود شعور كاركنان امنيتي آنهاست.

ولي اين LAMENT ازطريق صنعت متداول است.اما افراد ماهر كافي وجود ندارد.با اين وجود ،شكست درزمينه داشتن كاركنان با صلاحيت درMFWS كهFIRE WALL هايش ما را كنترل مي كنند.مي تواند مشكلات فراواني بيافريندمانند سلاحهاي امنيتي AKA .

تأمين كننده Fire Wall ،2راه پيش پاي مشتري در باره محل Fire Wall مي گذارد. (شكل6-9) الف- روي سياستهاي مشتري ب-روي سايت تأمين كننده بيشتر خدمات توسط ISPهاو انتقال دهندگان مسافت طولاني تأمين مي شود بنابراين (ب)معمولاًاستقرار Fire Wall در مركز اطلاعاتي تأمين كننده در سررور را ايجاب مي كند.(مثلاً محل حضور ISP يا POP ) .

براي راه الف-راحت تراست كه تلاشهاي امنيتي در نقطه متمركز جمع شود. شخص از داشتن Fire Wall اختصاصي مطمئن مي شودوبراي اطمينان فيلترهاي خاصي ايجاد مي شود.براي راه ب- شركت لازم نيست كه فضاي خود را براي وسايل استفاده كند وكاركناني را براي Fire Wall اختصاص دهند .با اينحال راه ب- ممكن است به اين مفهوم باشد كه تلاشهاي امنيتي در محل هايي باچند سررورتصرف شوند .همچنين راه ب-ممكن است به اين معني باشد كه Fire Wall باساير مشتريان تقسيم شده است ولي تصرف لزوماًبد نيست. ممكن است موجب تأخير كمتر وفاصله پرش كمتر شود.

خدمات fire wall كنترل شده:

براي راه ب- دانستن اينكه تأمين كننده چند سايت دارد،خوب است چون تبادل مي تواند توسط محلهاي مضاعف تقسيم شود(مثلاً در امريكا ،اروپا،آسيا وغيره)

همانطور كه اين شكل نشان مي دهد درواقع تنظيم غير اختصاصي دوتنوع ايجاد مي كند.

IP_Sec , Fire wall:

اين مثالها براي اعمال روش تونل است كه در آنها فايرواسها تونل امنيتي ميان آنها را حمايت مي كند.شكل a7 -9 راههاي OutGo بسته را در فايروالDepict مي كند.

بسته USER براي اين امتحان مي شود كه آيا با سياست امنيتي Out Bound مي خواند يا خير ؟

به خاطر داشته باشيد كه اين هماهنگي مي تواند در باره آدرسهاي IP ،ID پروتكل وشماره هاي پرت ها نيز صورت گيرد . اين بسته ها بر اساس اينكه هماهنگ مي شوند يا نه –الف-به شكل واضح Forwardمي شوند (بدون جايگزين) يا-ب- Drop مي شوند (بدون پردازش هاي بعدي)يا-ج- به راههايي Subject مي شوند كه توسط سياست امنيتي OutBound تعيين مي شود.

الف- IPSEC در يك فايروال(بسته OutBound )

ب- IPSEC در يك فايروال(بسته InBound )

شكل 7-9 اعمال روي بسته ورودي درFire Wall را Depict مي كند، بسته امنيتي به فايروال ميرسد جايي كه بدون تونل مي شود (Decapsulate) .بسته IP سپس براي هماهنگي با سياست SA(inBound)مقايسه مي شود .اگر هماهنگ باشد عملي كه توسط سياست امنيتي InBound تعيين شده انجام مي شود در غير اين صورت Drop مي شود.

مكانيزم هاي امنيتي:

عمل Hash :

اين بخش از مقاله Coding و مكانيزم را براي ايجاد امنيت معرفي مي نمايد .اجازه بدهيد با يك روال كار بسيار مهم واصلي شروع كنم كه معروف به Hash يا عمل Hashing است اين عمل مدارك User را به يك Degestتبدبل مي كند كه معروف به اثر انگشت ديجيتالي (عددي)يا Degest پيغام است.

به اين دليل اين نام را انتخاب كرده اند كه علاوه بر جنبه Encryption عمل مي تواند براي جستجو جعل شده ها و Temprory مدارك نيز استفاده شود. Hash به شكل زير عمل مي كند ودر اين شكل نيز نشان داده شده است.

ابتدا،متن پيام به شماره هاي Binery تبديل مي شود وبه Block هاي هم اندازه تقسيم ميگردد.اين ها به الگوريتم Input ciphering ارسال مي شود كه خروجي توليد مي كند كه معروف به Degest يا Hash مي باشد.

توجه داشته باشيد كه Degest به محاسبه پيام اصلي User بستگي دارد.

جنبه جالب عمل Hash اين است كه Degest هميشه به اندازه و بدون تغيير مي باشد البته بدون توجه به طول پيام User . Convention متداول ايجاد كد 128 بايتي است كه معمولاً به شكل 32 String شماره اي ارائه مي گردد.جنبه جالب ديگري از Hash اين است كه بهبود بخشيدن پيام ازاعمال Hash تقريباً غيرممكن است اين مفهوم تحت عنوان يك عمل يك طرفه شناخته مي شود.الگوريتم Hash استقرار مي يابد تا هيچ 2پيامي يك Hash را Yield نكند.(حداقل در هيچ Bound آماري منطقي)اين بدين معني است كه درون هيچ عددمنطقي محاسبه ممكن نيست تا پيامي پديد آورد كه همان Hash پيام متفاوت ديگر را ايجاد كندبدليل اين عمل Degest مي تواند بعنوان اثر انگشت پيام خود باشد بعلاوه راز عمل Hash اينست كه ميتوان براي جستجوي Temprory پيام استفاده كرد.بنابراين وسيله اي ايجاد مي كند تا 2جنبه امنيتي را حمايت كند –الف-صحت -ب- Intergrity مثالهايي از Hash هاي اينترنت :الگوريتم Degest پيام MD5 چاپ شده در سال 1321 نوشته ران ريوست براي عمل Hash بسيار مورد استفاده قرار مي گيرد.در چند سال اخير براي جمله InRelibility مورد انتقاد قرار گرفته است ومعلوم است كه امكان اين مسئله وجود دارد كه 2 Input متفاوت يافته شود كه همان Degest را ايجاد مي كند .به غير از اين مشكل به مشكل ديگر تأكيد مي كنم . مشكل اين است كه MD5 در روترهاي Cisco استفاده مي شوند تا از پروتكل هاي متفاوت چرخشي حفاظت كند مانند Rip ,OSPF , BGP .

الگوريتم MD5 براي ماشينهاي 32 بايتي طراحي شده است كه Extension MD5 با Enhancment هاي متعددي است كه به طور خلاصه به آن اشاره مي شود.پيامي باطول arbitry را مي گيرد و Degest پيام 128 بايتي را ايجاد مي كند.پيام ورودي در Block 512 بايتي را پردازش مي كند (16كلمه 32بايتي).كه براي امضاهاي ديجيتالي طراحي شده است.الگوريتم ايمن Hash (SHA) معمولاً تحت عنوان استاندارد Hash ايمن SHA-1 ناميده مي شود توسط سازمان ملي استاندارد وتكنولوژي آمريكا NIST چاپ مي شود.بستگي به PreDecessor MD5 دارد كه معروف به MD4 است .تفاوتهاي اصلي ميان (SHA-1) واين SMD كه Degest پيام 160بايتي به جاي 128بايتي ايجاد مي كند.اين Degest را طولاني تر از SHA-1 مي كند. شامل پردازش بيشتري براي ايجاد Degest طولاني تر مي شود.باابن حال SHA-1 يكي از الگوريتم ها Hash است كه به دليل محدوديت براي Colission بسيار استفاده مي شود.در حاليكه Sha-1 يك Degest قوي تر پيام است ،اگر براي MD5 استفاده شود Intergrity خود را حفظ مي كندوبه شكل مؤثرتري عمل مي كند(محاسبه آن سريع تر است) تا SHA-1 ، سرعت محاسباتي مهم است.چون هر بسته كه از يك گروه خارج شده يا به آن وارد مي شود بايد روي آن محاسبات امنيتي انجام شود.

براي اطلاعلت بيشتر در باره مراجعه كنيد.بدليل Concern با MD4 وMD5 ارزشيابي Intergrity Primitive اروپايي RIPE را گسترش داد .آن نيز از SHA-1 نشأت گرفت ولي طول آن 160بايت است با اين حال Ripemd مانند SHA-1 نسبت به MD4 اثركمتر دارد.

HMAC در 2104 RFC چاپ شد ونويسندگانش Ran Canetti,Mihir Bellare, Hugo Krawczyk بودند. يك عمل كليدي Hash است IPSEC نياز داردكه تمام پيام Authentication با استفاده از HMAC انجام شود.

RFC 2104 ،Objective هاي طرح شده HMAC را بيان مي كند (ومن نيز مستقيماً به آن اشاره مي كنم):

13/استفاده بدون مضاعف شدن اعمال HASH قابل دسترسي .مخصوصاً اعمالي كه Hash به خوبي در نرم افزار .و كد به شكل آزاد وگسترده در دسترس است .

14/براي جلوگيري از عمل اصلي HASH بدون انجام Degradati خاص.

15/براي استفاده وكنترل كليدها به روش آسان.

16/تجزيه قابل درك Cryptographic از قدرت مكانيزم Authentication وابسته به منطقي در مورد اعمال Undelivery HASH

17/اجازه براي Reptceabitiy آسان اعمال Undelivery Hash در مواردي كه اعمال Hash سريع تر وايمن تر يافته يا مورد نياز مي باشند.

كليدهاي عمومي:

سالهاست كه كليدهاي عمومي در شبكه هاي عمومي وخصوصي براي Encrypt كردن اطلاعات مورد استفاده قرار مي گيرند.مفهوم كليد عمومي در محاسبه دو كليد با يك عمل نهفته است يك كليد معروف به عمومي وديگري كليد خصوصي است.اين نام ها به اين منظور گذاشته شده كه كليد عمومي مي تواند به بزرگ» Disseminate شود.در حاليكه كليد خصوصي اين طور نيست.پديدآورنده كليد خصوصي اين كليد را به شكل سري نگهداشته است.اگر اين كليد Disse شود توسط Encrypt اوليه آن براي انتقال از ميان تونل امنيتي انجام شده است. Not With Standing مفهوم كليد عمومي اين است كه كليد خصوصي رابه Vest نزديك كند ومحتواي آن را به هيچ كس به غير از پديد آورنده بروز ندهد.

كليدهاي عمومي براي Encrypt كردن استفاده مي شوند . فرستنده از كليد عمومي گيرنده استفاده مي كند تا متن واضح پيام را نموده به شكل پيام نامفهوم در آورد .پردازش در گيرنده Revers ميشود يعني در جايي كه دريافت كننده از كليد خصوصي براي Decrypt نمودن پيام نامفهوم به پيام واضح استفاده مي كند.

بعلاوه استفاده از كليدهاي عمومي براي Encrypt كردن براي مراحل authentication نيز به طور گسترده اي استفاده مي شوند همانطور كه در شكل 9-9 نشان داده شده است.همچنين براي كنترل Intergerity واثبات حمل نيز مورد استفاده قرار مي گيرند كه بعداًبه آن بحث مي پردازيم.

در اين مثال فرستنده از از كليد خصوصي فرستنده استفاده مي كند تا ميزان شناخته شده اي را به امضاي ديجيتالي Encrypt كند. هدف اين امضاي ديجيتالي اين است كه authenticity فرستنده را ارزشيابي كند.فرستنده Conscoenty از طريق ساير مقادير كه به كليد عمومي گيرنده فرستاده است .اين كليد به الگوريتم براي امضاي ديجيتالي ورودي استفاده مي شود.اگر اعمال Decrypt كردن ناشي شده ،محاسبه مقدار شناخته شده را منجر مي گردد كه قبلاًتوشط فرستنده Instantiut شده بود فرستنده همان فرستنده مجاز تلقي مي شود(يعني فرستنده authentic است)

به طور خلاصه اگر مقدار محاسبه شده معروف دردريافت كننده برابر با مقدارقابل انتظار باسد پس فرستنده شده است.اگر محاسبه برابر نباشد پس فرستنده صحيح نيست.يا اشتباهي در پردازش صورت گرفته است.هر چه باشد فرستنده اچازه ندارد هيچ سود بعدي در سيستم دريافت كننده ببرد.ما آموخته ايم كه دو عمل اصلي در انتقال وحمايت از داده هاي ايمن وجود دارد .اولين عمل Encryption (درفرستنده)پيام فرستنده Decryption, Complimentation پيام در گيرنده است.عمل دوم اطمينان از اين مطلب است كه فرستنده مناسب ،پيام را فرستاده و Imposter اين كاررا نكرده است.يعني فرستنده پيام صحيح است.

از تكنيكهاي بسيار استفاده مي شود وما به تازه در باره اعمال كليدي عمومي اطلاعات بدست آورده ايم روش ديگر در شكل 8-9 نشان داده شده است.اين روش ازcryptographer عمومي كه الان توضيح داديم وعمل hash كه قبلاًتوضيح داده شد استفاده مي كند.

notection چعبه هاي سياه سمبلINPUT به OUTPUعمل است . در رويداد 1 :پيام اصلي (نوشته واضح)بهCRYPTOGRAPH كردن عمل يك طرفهSUBJECT HASHمي شود نتايج آن عمل DIGپيام است .در رويداد 2 :DIG عمل وكليد خصوصي فرستنده به عمل شكل 10-9 SUB,ENCRIPTION مي شود كه منجر به امضاي ديجيتالي مي گردد.امضاي ديجيتالي ،به پيام اصلي اضافه مي شود(نوشته واضح) وتمام اين بخش اطلاعات در رويداد 3 با كليد عمومي گيرنده مي شود.نتيجه يك پيام نامفهوم است.

اكنون پردازش در دريافت كننده براي شده است.در رويداد 4 پيام نامفهوم با كليد خصوصي دريافت كننده SERVERS مي شودكه در الف/ پيام اصلي (پيام واضح)و ب/ امضاي ديجيتالي اينگونه است.رويداد 4جنبهCRYPTOGRAPHY ,CRITICAL با كليد عمومي است چون فقط آنهايي كه از كليد خصوصي گيرنده عبور مي كنند ،مي توانند پيام ناهفهوم را نمايند.

سپس،امضاي ديجيتالي توسط كليد عمومي فرستنده (در رويداد 5) DECRYPT مي شودوپيام واضح (در رويداد 6)به عمل HASH يك طرفهCRYPTOGRAPHY مشخص SUBJECT مي شودكه در فرستنده انجام شده است .سپس گيرنده اعمال ناشي از از رويداد5و6 را مقايسه مي كند واگر مقادير ناشي شده همانند بودند،گيرنده مي تواند مطمئن باشد كه فرستنده واقعي وصحيح است .اگر نتايج متفاوت بودند ،چيزي AMISS شده يا فرستندهPHONY است يا INTRERLOPERتبادل فرستنده راINTERSEPT كرده وآنرا جايگزين نموده يا تبادل در انتقال آسيب ديده است.

كليد جلسه (ارتباط ميان وكامپيوتر راه دور)( ESSION KEY )

بعضي SIMPGEM ENTATION عمل ديگر را به اعمالي كه بحث شد EMFED مي كنند كه تحت عنوان نامهاي متفاوتي در صنعت شناخته شده هستند. بعضي ها به اين عمل (كليد جلسه)گويند ،بعضي ها به آن كليد يك زماني وبعضي هاآنرا با نام كليد متقارن يك زمانه مي نامند.

شكل 11-9 نشان دهنده اين است كه چگونه اين عمل با عملي كه در باره آن بحث شد تركيب مي شود.تفاوت عمل در رويدا 3و6شكل نشان داده شده است .كليد جلسه يا يك زمانه استفاده مي شود تا امضاي ديجيتالي ومتن واضح را در رويداد 3 ENCRYPT كند ويك عمل COMPLEM ENTARY در گيرنده در رويداد6 انجام دهد.به كليد ،كليد متقارن گويند چون از همين كليد براي ENCRYPT وDECRYPT اطلاعات استفاده مي شود.يكي از مزاياي اين تكنيك اين است كه مي تواندIMPLEMENT شود تا اعمالي بسيار سريع وواضح انجام دهدكه لايه امنيتي ديگري به پردازش OVERALL اضافه مي كند.اعمال كليد عمومي بسيار طولاني هستند وپردازش CPUبسياري را مي طلبند.بنا براين در شكل 11-9 كليد عمومي گيرنده ،فقط استفاده مي شود تا كليد جلسه راENCRYPT نمايد.

CRIFICATION كليد:

پس تا اينجا ما فهميديم كه گيرنده به فرستنده اطمينان دارد وگيرنده باور دارد كه كليد عمومي فرستنده (كه ذخيره شده)صحيح است.ممكن است اين شرايط واقعيت نداشته باشدCRYPTOGRAPHY كليد عمومي برايCOMPROMISE يا به اصطلاح حمله «مرد ميانه»VULNER ABLE است (همچنين بدانPIGGY در وسط يا مرددر وسط گويند)كه در شكل 12-9 مشان داده شده است.

مرد ميانه يا مالوري ، كارل وتد را با فرستادن كليدهاي عمومي غلط، به اشتباه افكنده است تد،كليد عمومي مالوري را (MPUB1) در رويداد 1 دريافت مي كند .مالوري همچنين كليد عمومي ديگر ايجاد مي كند وآنرا در رويدا 2به آليس مي فرستد (MPUB2) كليدهاي غلط به رنگ خاكستري تيره در شكل نمايش داده شده اند.درزمان ديگري (رويداد3)،كارل وتد LEGITITNATEكليدهاي خصوصي توليد كردند،كه اين كليدها به رنگ سفيد در شكل براي كارل (CPRI) وتد (TPRI) نشان داده شده است.ما گمان مي كنيم كه اين كليدها ،كليدهاي جلسه هستند(كليد متقارن يك طرفه)وبراي DECRYPT,ENCRYPT تبادل،استفاده مي شود.

حمله مرد مياني:

در رويداد4 ،كارل وتد آنچه را كه فكر مي كنند كليد عمومي يكديگر است استفاده مي كنند كليد خصوصي جلسه را ENCRYPT كننددر واقع ،آنها از كليدهاي عمومي غلط مالوري استفاده مي كنند.

رويداد5 ،كليدهاي ENCRYPT شده جلسه توسط كارل وتد فرستاده مي شوند ولي توسط مالوريINTERCEPTمي شوند كه در رويداد 6 از 2كليد عمومي او استفاده مي كند تا كليدهاي خصوصي ENCRYPT نمايد(MPUB2,MPUB1)

پس در رويداد 7،مالوري كليدهاي خصوصي جلسه كارل وتد را بدست مي آورد ومي تواند به ايفاي نقش مرد مياني بپردازد وتبادل راINTERCEPT كند.

براي اينكه با حمله مرد مياني بسازيم،سيستم هاي امنيتي بالايي،مفهوم CERITIFICATE ديجيتالي را IMPLEMENT مي كند وما به شدت توصيه مي كنيم كه هر سيستم CRYPTOGRAPHY كليد عمومي ازCERTI ديجيتالي استفاده كند.ازاين عمل استفاده مي شود تا گيرنده را مطمئن سازد كه كليد عمومي فرستنده ،معتبر است .براي حمايت از اين عمل ،كارل كه فرستنده است (شكل 13-9 )با CERTICALL ديجيتال از دسته سوم قابل اطمينان دريافت كند كه به آن CERTIFICATION AUTHARY گويند.كارل در رويداد 1كليد عمومي خود را به همراه اطلاعات IDENTIFICATION خاص وساير اطلاعات بهGERAUY مي فرستد.

CERAU از اين اطلاعات استفاده مي كند تا كارل وكليد عمومي او را شناسايي كند كه در شكل به شكل رويداد 2 نشان داده شده است.

اگر كنترل كارل رضايت بخش باشدCERAU به كارل يك CER ديجيتالي مي دهد كه معتبر بودن كليد خصوصي كارل را تأييد مي كند .اين عمل در رويداد3 نشان داده شده است .در رويداد4 وقتي كارل تبادل را به گيرنده مي فرستد (دراين مثال تد)كارل تمامي اعمالي كه در مثالهاي قبلي مان بحث كرديم را انجام مي دهد.(يعني،عمل HASH ،امضاي ديجيتالي وغيره)واين اطلاعات را به همراه CER ديجيتالي به تد مي فرستد.

در اعمال قبلي ،كليد عموميCERAUT به گروههاي ديگر من جمله تد DISSEMINATE مي شد در رويداد 5تد از كليد عموميCERAUT استفاده مي كند تا امضاي ديجيتالي CERAUT را كه قسمتي ازCER كامل است بسنجد ،اگر همه چيز كنترل شد ،تد مطمئن است كه كليد عمومي (بخش ديگري ازCER) در واقع به كارل تعلق دارد بدين گونه ،در رويداد6 توسط CERAUT مطلع مي شود كه رويداد 7نتيجه مي شود جايي كه تد مي تواند از كليد عمومي كارل استفاده كند تا پيام نامفهوم راDECRYPT نمايد.

شعاع RADIUS :

اعمال امنيتي در يك سازمان بزرگ كار مهمي است يكي از نگرانيهاي موجودCOMPROMISE ممكن منابع سازمان به دليل DISPERSAL ميزان امنيت در سيستم است كهRESULT IN يافتهFRUGMENTED مي شود.براي مسائل مركب،كارمندانCONTRACTORS ومشتريان نياز به دسترسي به اطلاعات دارد واين افراد كامپيوتر سازمان را عملاًاز هر جايي شماره گيري مي كنند .AUTENTICATION اين منابعDIVERS بايد در ارتباط با سياست امنيت سازمان ACCOMPLISH شود.ولي چگونه؟آيا بايد در آنجا يك سيستمAUTHENTICATION (يك سرور)در هر سايت سزمان وجود داشته باشد ؟اگر اينچنين است،چگونه اين سرورها كتنرل مي شود،چگونه فعاليت هايشان هماهنگ مي شود؟در عوض آيا يك سازمان ،سرور مركزي را DEPLOY مي كند تا تلاشهايCOORDINATION را كاهش دهد؟

براي كمك به يك سازمان براي استقرار يك يافته INTEGRATED براي كتنرل ومديريت ايمن ،گروه كاركنان شبكه اينترنت RFC2138 يعني شماره گيري AUTHE ا زراه دور در سرويس استفاده كننده را چاپ كردند RADIUS اين خصوصيات مراحل IMPLEMENT سرورAUTH رامشخص مي كند كه شاملDATA BASE مركزي است كه استفاده كنندگاني را كه شماره گيري مي كنند واطلاعات مربوطه را استفاده نكنندAUTHENTICATE را نشان مي دهند.

RADIUS همچنين به سرور اجازه مي دهد كه با ساير سرورهامشورت كند ،بعضي ممكن است براساس RADIUS باشند وبعضي اينگونه نباشد.با اين يافته ،سرور RADIUS بعنوان براي سرور ديگر عمل مي كند.

اين خصوصيات همچنين به جزئيات اين مسئله مي پردازد كه چگونه اعمال خاص استفاده كنند ،مي تواند مورد حمايت قرار گيرد،مانند TELNET,RLOGIN,PPP وغيره.

شكل14-9 RADIUS CONFIGURATION را نشان مي دهد كه به روش CLIENT يا سرور ساخته شده است مصرف كننده نهايي با سروري كه به شبكه دسترسي داردNAS از طريق اتصال تلفني،مرتبط مي شود .در عوضCLIENT NAS سرورRADIUS است.NASوسرورRADIUS با هم از طريق يك شبكه يا يك اتصال نقطه به نقطه ارتباط پيدا مي كنند.همانطور كه قبلاً اشاره شد،سرورRADIUS ممكن است با ساير سرور ها نيز ارتباط برقراركند ،بعصي ممكن است پروتوكل RADIUS را فعال كند وبعضي نكندمقصود اين است كه يكREPOSITORY مركزي براي اطلاعات AUT وجودداشته باشد كه در شكل به عنوان شمايل DATA BASE(ICON) نشان داده شده است.

ساختارRADIUS :

استفاده كننده بايد اطلاعات AUT را بهNAS ارائه كند (معروف به CLIENT HERE AFTER ) مانند USER NAME وكلمه عبور يا بستهPPP(OUT) سپسCLIENT ممكن است بهRADIUS دستيابي پيدا كند.

اگر چنين شود CLIENT يك پيام« درخواست دسترسي » ايجاد مي كند وبه گره هايRADIUS مي فرستد (معروف بهSERVER HERE AFTER )اين پيام شامل اطلاعات در مورد مصرف كننده اي است كهATTRIBUTEخطاب مي شود .اينها توسط مدير سيستمRADIUS مشخص مي شوند،بنابراين مي توانند تغيير كنند.مثالهايي ازATTRI شامل كلمه عبور استفاده كننده ID پرت مقصدCLIENT ID وغيره است.اگر اطلاعات SENSITIVE در بخش ATL باشد بايد توسط الگوريتم GISEST پيام MD5 محافظت شود.

مشكلات RADIUS :

RADIUS بدليل فرمان خود وساختار فضاي آدرس ATL ومحدوديت ناشي شده در مورد معرفي سرويسهاي جديد تقريباًمحدود است. RADIUS روي UDP عمل مي كندوUDP زمان ومكانيزم ارسال مجدد ندارد.بنابراين خريداران راههاي خود را براي اين مراحل مي كنند.بعلاوهASSUME-RADIUS مي كند كه هيچ پيامUNSOLICI TATED از سرور به وجود ندارد كه بعداً انعطاف پذيري آنرا محدود كند . SUCCESSOR آن DIAMETER اين مشكلات را حل مي كند.

 DIAMETER قطر:

DIAMETER تقريباً يك پروتوكل جديد براي EMERGE استاندارد هاي امنيتي اينترنت است.اين DIAMETER محدودشد ،چون تعداد حدمات اينترنت جديد،رشد كرده اند وردترها وسرورهاي شبكه(NAS) بايد عوض شوند تا ازآنها حمايت مي كردند.خريداران وگروههاي كار ،پروتوكل سياست خود را براي اين اعمال ADD-ON مشخص كرده اندDIAMETER استانداردي براي مفهومHEADER هاوميزان امنيت پيام آن ايجاد مي كند .مقصود اين است كه سرويس جديدي به جاي مراحل مختلف كه قديم بود از DIAMETER استفاده كند.

DIAMETER يك SUCCENOR برايRADIUS به شمار مي رود وبه نظر مي رسد كهFRAME WORK ي براي هر سروري كه نياز به حمايت امنيتي دارد ،ارائه مي كند.به نظر مي رسد كه بالاخره جايگزين RADIUSE مي شود.

خلاصه:

قدرتهاي اعمال اينترنتي بسياري از مراحل امنيتي وپروتوكل ها را مشخص كرده است.در سالهاي اخير ،بسياري از آنها در محدودهREVOLVED-IPSEC شده است.اين پروتوكل طراحي شده است تا اتصالات وتركيبات حفاظت امنيتي متعددي براي استفاده كنندهاز اينترنت ايجاد كند.با استفاده از روشهاي متفاوت عمل IPSEC براي مصرف كننده ،راههايي در باره كسب AUTHوخدمات خصوصي ارائه مي كند.

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

هدف از ايجاد شبکه چيست ؟
به طور کلی اهدافی مثل زير در ايجاد يک شبکه کامپيوتری دنبال می شود :
۱) استفاده مشترک از منابع
۲) استفاده از منابع راه دور
۳) افزايش امنيت و انعطاف پذيري
۴) مكانيزه كردن يا اتوماسيون كردن مجموعه ها
۵) استفاده بهينه از وقت و امكانات و صرفه جويي در هزينه ها

به نظر مي رسد كه همين موارد دلايل خوبي براي به راه انداختن يك شبكه مي باشد . ضمن اينكه موارد متعدد ديگري نيز مي باشد

اما در مطالب فوق يك كلمه به نام منابع را بكار برديم آيا مي دانيد منابع چه هستند ؟
منظور از منابع در كامپيوترها امكانات آنها مثل پردازنده مركزي < CPU > ، هارد ديسك ، پرينتر كه جزء منابع سخت افزاري هستند و بانكهاي اطلاعاتي ، فايلهاي صوتي و تصويري به عنوان منابع نرم افزاري مي باشد .

در بحث شبكه هاي كامپيوتري دسته بندي هاي مختلفي وجود دارد كه به مرور آنها را بررسي خواهيم كرد اما در ابتداي بحث يكي از اين دسته بنديها را معرفي خواهيم كرد :
۱) شبكه LAN : به شبكه هاي كوچك و محلي گفته مي شوند . مثلاً اگر در خانه اتان يك شبكه راه اندازي كنيد در واقع يك شبكه LAN ايجاد نموده ايد .

۲) شبكه WAN : اين شبكه در سطح بسيار بزرگي مطرح مي شود و حتي مي توان گفت در سطح جهاني همانند شبكه اينترنت ( خدا پدرش را بيامرزد ) . در اين شبكه براي ايجاد ارتباط از تجهيزات مخابراتي پيش رفته استفاده مي شود .

۳) شبكه MAN : در اصطلاح به شبكه هايي ما بين شبكه هاي LAN و WAN گفته مي شود و يك راه تشخيص آن ، اين است كه از تجهيزات مخابراتي آنچناني استفاده نمي شود مثلا اگر شركتي در يك شهر داراي چند شعبه باشد و بخواهيد آن شعبات را به يكديگر متصل كند اينچنين شبكه اي ايجاد مي كند .

سيستم هاي شبيه به شبكه

گاهی اوقات می توان کامپيوترها را به شکلی بکار برد که دقيقا با يک شبکه سر و کار نداريم اما می توان آنها را شبکه نيز به حساب آورد . به همين دليل نام آنها را سيستم های شبيه شبکه می ناميم و در زير آنها را توضيح می دهيم . اما قبل از آن بايد با مفهوم کامپيوتر Standelone آشنا شويد . به طور كلي به كامپيوتر هاي كه قادر باشيم پشت آنها قرار گيريم و با آنها كار انجام دهيم خواه به شبكه متصل نباشد يا امكان آن را نداشته باشد يك كامپيوتر Standelone گوييم .

اما سيستم هاي شبيه شبكه ، بطور كلي سه مورد مي باشند :
۱) كامپيوترهاي MainFrame : اين كامپيوترها داراي چندين پردازنده و حافظه هاي بزرگ مي باشند و ترمينالها كه فقط داراي مانيتور و صفحه كليد مي باشند به آن متصل مي شوند و از آن استفاده مي كنند. پس به نوعي مي توان آنها را نوعي شبكه ناميد اما نه بطور كامل .

۲) Distributed System ( سيستم هاي توزيع شده ) : اين سيستم هاي شامل جندين كامپيوتر جداگانه مي باشند كه بر روي همه آنها يك سيستم عامل مخصوص مانند ماخ ( Mach ) نصب مي شود و اين سيستم عامل است كه كليه پردازشها را مديريت مي كنند و تصميم مي گيرد كه مثلا اين برنامه روي كدام سيستم ها انجام شود و يا مثلا اين داده روي كدام سيستم ها ذخيره شود و در اين موارد كاربر نمي تواند هيچ كاري انجام دهد . اين كامپيوتر ها بيشتر براي انجام پردازشهاي بسيار سنگين و بصورت موازي بكار مي روند .

۳) كامپيوترهايي كه به يكديگر Link مي شوند : يكي از راههايي كه مي توان كامپيوترها را به يكديگر متصل كرد از طريق پورت هاي پشت آنها مي باشد . اگر دو كامپيوتر را بتوان از طريق پورت هاي پشت آنها به يكديگر متصل كرد در اصطلاح آنها را لينك كرده ايم . در سيستم عامل ويندوز نيز مي توانيد دو كامپيوتر را بدين روش به يكديگر متصل كنيد . براي اينكار در موقع نصب ويندوز بايد نرم افزار آن را نصب كنيد تا بتوانيد دو كامپيوتر را در قالب Host و Geast استفاده نماييد

شبكه ها را مي توان به دو گروه زير تقسيم نمود :
*) شبكه هاي نقطه به نقطه ( Peer To Peer ) كه نام ديگر آنها Work Group مي باشد .
**) شبكه هاي Server based كه به آنها Clinet / Server نيز مي گويند .

دسته ديگري از شبكه ها

شبکه های Peer-to-Peer به شبكه هايی گفته می شود كه در آن تعدادی كامپيوتر به كمك يك كابل يا چيزی شبيه به آن به يكديگر متصل می شوند . در اين نوع شبكه خبری از كاپيوتر سرويس دهنده به صورت جداگانه نيست و تمام كامپيوترها هم به صورت كلاينت و هم بصورت سرور عمل می كنند و انجام اموری مثل مديريت فايلها ، دادن مجوزهای دسترسی ( البته نه بصورت درست و حسابی ) به عهده كاربر همان كامپيوتر است . اما در شبكه های كلاينت/ سروری يك كامپيوتر بنام سرور وجود دارد كه تمام امور مديريتی و دادن مجوزهای دسترسی و موارد ديگر از اين دست را به عهده دارد و معمولا تمام افراد پشت آن قرار نمی گيرند و اجازه كار با آن را ندارند بلكه فقط شخص مدير شبكه ( Administrator ) با آن كار می كند . اما اجازه بدهيد تا يك مقايسه مابين اين دو شبكه داشته باشيم :

۱) اندازه ،تعداد و مكان : اگر در حدود ۱۵ كامپيوتر ( البته صحيحتر آن ۱۰ عدد می باشد ) داشته باشيم بهتر است از شبكه نقطه به نقطه استفاده شود و اگر تعداد از آن بيشتر شده بهتر است بدليل افت شديد كارآيی شبكه از شبكه كلاينت/ سروری استفاده شود . اگر از نظر مكانی كامپيوترها در فاصل دور نسبت به يكديگر باشند بهتر است از شبكه های كلاينت/ سروری استفاده شود . اگر بخواهيم يك محيط كوچك كه به ندرت گسترش و توسعه می يابد را شبكه بندی كنيم بهتر اس از شبكه نقطه به نقطه استفاده كنيم .

۲) منابع مشترك شده ( Share ) : در شبكه های نقطه به نقطه منابع مشترك شده بر روی تمام كامپيوترها گسترده شده اند و هر شخصی منابع مورد نظر خود را به اشتراك می گذارد يا از اشتراك خارج می كند . اما در شبكه های بر اساس كلاينت/ سرور تمام منابع مسترك شده بر روی يك كامپيوتر قرار دارد و به كمك همان كامپيوتر به اشتراك گذاشته می شود . يا از اشتراك خارج می شود .

۳) پشتيبانی سيستم عامل : شبكه های نقطه به نقطه توسط تمامی سيتم های عامل پشتيبانی می شوند اما شبكه های بر اساس كلاينت/ سرور را سيتم عاملهای خاص مانند Windows 2000 server ، Linux, Unix , Win Nt و اخيرا توسط سيستم عامل Windows 2003 پشتيبانی می شود.

۴) امنيت : شبكه های نقطه به نقطه دارای امنيت مطلوبی نيستند اما شبكه های بر اساس كلاينت/ سرور دارای امنيت بالايی هستند كه قابل توسعه نيز می باشد.

تعريف Right : به مجوزهای دسترسی كه به كاربران داده می شود در اصطلاح Right گويند .

تعريف Dedicated server : در بعضی از محيطهای شبكه كامپيوترهای سروری را به طور اختصاصی برای انجام بعضی كارها در نظر می گيريم ، كه به آنها سرورهای اختصاصی يا Dedicated server گويند . مثلاً در بعضی شبكه ها يك كامپيوتر برای ارائه فايلها در نظر گرفته می شود كه به آنها File server گويند و موارد مشابه ديگر .

تعريف Node : به كامپيوترها و كليه تجهيزات مرتبط با شبكه كه به تنهايی قادر به كار باشند Node يا گره گويند مانند : PC ها ، هاب ، سوئيچ

تعريف Webmaster : به مديران شبكه هايی كه بر روی اينترنت قرار دارند Webmaster گويند . بايد توجه كرد كه به مديران شبكه هايی كه بر روی اينترنت قرار ندارند Administrator گويند .

تعريف Login : در اصطلاح به عمل اتصال به شبكه يا ورود به شبكه گويند و به عمل خروج از شبكه Logout گويند .

تعريف GNOS : به سيستم های عامل گرافيكی شبكه GNOS گويند و اگر گرافيكی نباشد به آن NGNOS گويند . از سيستم های عامل گرافيكی می توان به ويندوز NT و لينوكس اشاره كرد و از سيستم های عامل غير گرافيكی می توان به Unix ، Novell اشاره كرد .

تعريف Diskless Network ( شبكه های بدون ديسك ) : گاهی اوقات می توان كامپيوترهای كلاينت را بدون هارد ديسك ، فلاپی ديسك و حتی CD-Rom در شبكه بكار ، برد . اين كلاينتها از طريق يك چيپ مخصوص كه بر روی كارت شبكه قرار دارد ، در هنگام بوت شدن و از طريق شبكه به كامپيوتر سرور بطور اتوماتيك متصل می شوند و از اين طريق سيستم عامل و برنامه های مورد نياز را بكار می برند . برای اطلاعات بيشتر هم می توانيد با همين عنوان در موتورهای جستجو به دنبال مطلب بگرديد .البته در بررسی كارت شبكه نيز مقدار بيشتری توضيح ارائه خواهيم كرد .

منبع:

سعيد

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

راه‌اندازی دفاتر بدون کاغذ یکی از اهدافی است که امروزه در بیشتر شرکت‌ها دنبال و به عنوان یک ایده‌آل برای مدیران محسوب می‌شود. در بیشتر اداراتی که سلسله‌ مراتب آنها به ‌صورت عمودی و از بالا به پایین است، اسناد و مدارک قانونی (نظیر خلاصه پرونده‌ها، استشهادنامه‌ها، فرم‌ها و نامه‌ها در دادگاه) به ‌صورت دستی بررسی می‌شود و مدیران این مراکز کمتر به اسناد و فایل‌های کامپیوتری اطمینان می‌کنند.

بیشتر مراکز قضایی و قانونی از گذشته‌های دور در تلاش بودند با حذف کاغذ، سرعت بیشتری را به فرآیندهای درونی و سازمانی خود ببخشند. به‌ هر حال باید توجه داشت که حذف کاغذ و انجام برخی از فرآیندهای قضایی به ‌کمک کامپیوتر هرگز به ‌معنی کاهش هزینه‌های یک سازمان نخواهد بود.

Ice Miller نام یک مرکز قضایی است که زیر نظر پلیس ایالت ایندیانا آمریکا فعالیت می‌کند و مدتی است که مدیران آن تصمیم گرفته‌اند با به‌ روزکردن دستگاه‌های کپی، گامی جدید در دنیای دیجیتالی بردارند. در اواسط سال 2005 شرکت Ice Miller قراردادی را با شرکت بزرگ و صاحب‌نام زیراکس (Xerox) منعقد کرد تا به‌ موجب آن بتواند از دستگاه‌های کپی چندرسانه‌ای جدید که قابلیت‌های مختلفی دارند، استفاده کند.

تونی دلورا (Tony DeLoera) که مدیریت مرکز فناوری Ice Miller را برعهده دارد در آن زمان از سرعت و کیفیت دستگاه‌های زیراکس رضایت چندانی نداشت، به‌ همین خاطر از چند عرضه‌کننده خدمات اداری نظیر Ikon Office Solutions و CopyCo Office Solutions دعوت کرد تا با مراجعه به دفتر مرکزی این سازمان و بررسی سخت‌افزارها و نرم‌افزارهای موجود، سیستم متناسب با 225 کارمند Ice Miller را عرضه کنند.

استفاده آسان از این ابزارهای سخت‌افزاری و نرم‌افزاری مهم‌ترین اولویتی بود که Ice Miller دنبال می‌کرد. از این رو دلورا از شرکت‌های کوچک یاد شده خواست سیستم‌های خود را طوری در دفتر مرکزی Ice Miller راه‌اندازی کنند که همه مدیران و کارمندان بتوانند از آنها استفاده کنند و نتایج تجربیات خود با آنها را به مسؤولین انتقال دهند. Ice Miller برای مدیریت اسناد و مدارک قضایی و قانونی خود از اکتبر گذشته قراردادی را با Hummingbird امضا کرد و از آن زمان تا کنون از نرم‌افزار OpenText استفاده می‌کند.

دلورا این روزها به دنبال یک بسته نرم‌افزاری می‌گردد تا بتواند آن را روی تمام ماشین‌های خود نصب کند و در این میان امیدوار است هرچه سریع‌تر یک شریک سخت‌افزاری مناسب نیز برای خود برگزیند. اگر این اتفاق به ‌درستی بیافتد، شکاف ایجاد شده بین سیستم‌های Hummingbird و ماشین‌های چندکاربردی Ice Miller را از بین ببرد و از این طریق تمام اسناد و مدارک این سازمان الکترونیکی و دیجیتالی شود.

دلورا اعلام کرده که در نخستین بخش دستگاه‌ها و ماشین‌های ساده را خریداری خواهد کرد تا کارمندان و مدیران بخش‌های مختلف به مرور زمان بتوانند استفاده از آنها را بیاموزند. به‌ هر حال پس از مدتی بررسی Ice Miller در سپتامبر 2005 تصمیم گرفت چندین دستگاه که هر یک از آنها می‌توانستند در هر دقیقه 55 صفحه را به ‌صورت سیاه و سفید کپی کنند، از شرکت Ikon Office خریداری کند. با این وجود دلورا در آن زمان اعلام کرده بود که این دستگاه‌ها هنوز به‌ طور کامل نتوانسته‌اند نیازهای آنها را برطرف کنند و با نرم‌افزارهایی که این شرکت خریداری کرده هماهنگ شوند.

دستگاه‌های خریداری شده از Ikon تفاوت‌های فراوانی با نرم‌افزارهای دو شرکت eCopy و Omtool داشت. این نرم‌افزارها طوری طراحی شده بودند که می‌توانستند با دستگاه‌های شرکت Canon خود را تطابق دهند. ترنت میلر (Trent Moss) نماینده پلیس ایندیانا در مرکز Ice Miller به دلورا پیشنهاد کرد که هر یک از این دستگاه‌ها به ‌طور جداگانه می‌توانند مزایا و کارایی‌های فراوانی را برای این مرکز داشته باشند و اگر سیستم آنها به ‌صورت دستی تغییر کند، می‌‌توان از همه آنها استفاده کرد. دلورا در آخرین مرحله مجبور بود یکی از این دو نرم‌افزار را که آسان‌تر می‌توانست مورد استفاده قرار گیرد، انتخاب کند.

او برای استفاده از هر دوی این نرم‌افزارها یک دوره آموزشی برگزار کرد و در عین حال به این نکته واقف بود که تمام قضات فعال در این مرکز علاقه زیادی به استفاده از این ابزارهای جدید ندارند. این نرم‌افزارها تفاوت بین سیستم مدیریت دو شرکت eCopy و Omtool را نشان می‌داد. Omtool در نرم‌افزار قضایی خود که برای شرکت Ice Miller عرضه کرده بود، افراد را مجبور می‌کرد تمام فعالیت‌هایی که می‌خواهند با اسناد و مدارک خود انجام دهند را به نرم‌افزار اعلام کنند و در مقابل، در نرم‌افزار eCopy به‌طور مستقل از روش‌های موجود در نرم‌افزار استفاده کنند.

از این رو نرم‌افزار شرکت eCopy برای قضات این مرکز انتخاب شد. دلورا در این‌باره گفته بود: «با این نرم‌افزار،‌ کارمندان ما می‌توانند تمام اسناد و مدارک خود را اسکن کرده و آن را از طریق پست الکترونیکی به سیستم مرکزی مدیریت سازمان انتقال دهند. این نرم‌افزار به ‌گونه‌ای طراحی شده است که می‌تواند اسناد و مدارک تهیه شده را به فرمت Word تغییر دهد و تغییرات لازم را روی آن ایجاد کند.» دلورا پس از انجام بررسی‌های فراوان بسته نرم‌افزاری eCopy ShareScan OP که قابلیت نصب روی تمام دستگاه‌های کپی این شرکت داشت و همچنین نرم‌افزار eCopy Desktop که روی کامپیوترهای این شرکت نصب می‌شد را در اکتبر 2005 خریداری کرد.

به گفته ویکی مالیس (Vicki Malis) مدیر بازاریابی eCopy، این شرکت در طول فعالیت چندین ساله خود همواره سعی کرده است نرم‌افزارهایی را تولید کند که قابلیت هماهنگ‌شدن با شرایط محیط را داشته باشد و کاربران به‌ سادگی بتوانند از آنها استفاده کنند. این مسئله موجب شد تا برای اولین ‌بار، دستگاه‌های کپی یک مرکز قضایی بتوانند از نرم‌افزارهای روز استفاده کنند و قابلیت‌های خود را تا چندین برابر افزایش دهند.

مالیس در این باره خاطر نشان می‌سازد: «کارمندان مرکزی که نرم‌افزار ما در آن نصب شده می‌توانند به هر یک از دستگاه‌های کپی که به شبکه نصب شده مراجعه کنند و بدون آنکه هرگونه آموزشی را در این زمینه دیده باشند، به سادگی با فشردن چند دکمه همه امکانات موجود را به ‌کار بندند. این نرم‌افزار امکان تصویربرداری، تبدیل آن به فرمت‌های دیجیتالی، و ارسال آن از طریق فکس یا پست الکترونیکی را برای افراد مهیا می‌سازد.»

به عقیده مالیس،‌ انتقال اسناد و مدارک و ارسال آنها به‌کمک نرم‌افزار eCopy نسبت به دستگاه فاکس و کامپیوتر بسیار ایمن‌تر است و نتایج قابل‌قبول‌تری را به ‌دنبال خواهد داشت. eCopy نرم‌افزارهای خود را طوری طراحی کرده که قابلیت پذیرش حجم وسیعی از اسناد و مدارک مکتوب و دستی را دارد و به همین‌خاطر می‌تواند در دفاتر بیمه، مراکز خدمات درمانی و سازمان‌های ثبت اسناد و مدارک مورد استفاده قرار گیرد.

این طور که دلورا در پی مطالعات و بررسی‌های خود دریافته است، هماهنگ کردن نرم‌افزار و سخت‌افزارهایی که از شرکت‌های مختلف خریداری شده همواره کار دشواری است. اما به هر حال در این بررسی موردی مشخص شد که این اگر این اتفاق به‌ درستی بیافتد، یک مرکز سنتی نظر سازمان قضایی Ice Miller می‌تواند گام‌های موفقی را در دنیای دیجیتالی بردارد و به شرکت‌های پیشرفته و امروزی بپیوندد. شرکت Ice Miller چند ماه پس از راه‌اندازی نسخه نرم‌افزار شرکت eCopy، تصمیم گرفت نگارش بتای نسخه 9.5 این نرم‌افزار را نیز مورد استفاده قرار دهد.

اين نرم‌افزار که تفاوت‌های فراوانی نسبت به نسخه پیشین داشت قادر بود از فرمت PDF نیز پشتیبانی کند. در نسخه 8.5 تمام فایل‌ها به ‌طور خودکار با پسوند .CRY ذخیره می‌شد. اگر چه پسوند .CRY می‌توانست بخش اعظم مشکلات داخلی یک سازمان را از میان بردارد، یک بررسی داخلی نشان داد که این پسوند بیشتر کارمندان را با دردسرهای فراوانی مواجه می‌کند و در مقابل، فرمت PDF می‌تواند کارایی‌های بیشتری برای کاربران داشته باشد.

دلورا همچنین می‌گوید: «ما در سیستم مدیریت اسناد خود میلیون‌ها سند و مدرک داریم. این اسناد به ‌طور مستمر مورد استفاده قرار می‌گیرند و استفاده از نرم‌افزارها جدید ما را یاری می‌کند تا بتوانیم از همه آنها استفاده بهینه کنیم.» از ژانویه 2006 دفتر مرکزی Ice Miller موفق شد بخش زیادی از مشکلاتی را که در کپی و ارسال اسناد خود با آنها مواجه بود مرتفع سازد. به گفته دلورا، از زمان نصب این نرم‌افزارها تعداد فاکس‌های ارسال شده در این سازمان قضایی 30 تا 40 درصد کاهش پیدا کرده است.

در کنار این مسئله، تعداد صفحات چاپ شده به ‌وسیله چاپگرها نیز تا اندازه زیادی کم شد و در مقابل هزینه‌ تعمیر و نگهداری چاپگرها نیز تا اندازه زیادی کاهش پیدا کرد. بر اساس آنچه که در این بررسی موردی نمایان شده، اگر شرکت‌ها بتوانند هماهنگی لازم را بین سخت‌افزارها و نرم‌افزارهای خود به ‌وجود آورند، در این صورت خواهند توانست کارایی و اثربخشی خود را تا چندین برابر افزایش دهند. این مسئله که می‌تواند در سازمان‌های غیرقضایی نیز اتفاق بیافتد، با کاهش هزینه‌های تحمیلی می‌تواند نتایج رضایت‌بخشی را به‌دنبال داشته باشد.

منبع:

مترجم: ميثم لطفي- حيات‌نو

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

هوش مصنوعي (Artificial Intelligence) که به اختصار AIخوانده مي شود ، يکي از جذاب ترين شاخه هاي تحقيقاتي فلسفي است. 

پيدايش رايانه در صحنه زندگي بشر تحولات عمده اي را به وجود آورد ، حوزه فلسفه نيز از اين تحولات بي نصيب نبوده است. فلاسفه پرسشهاي فلسفي زيادي راجع به تفاوت هاي ذهن انسان با رايانه مطرح کرده اند که همه آنها به طرح بحث هوش مصنوعي انجاميد.

هدف هوش مصنوعي فهم سرشت هوش بشري از راه بررسي ساختار برنامه هاي رايانه اي و نحوه حل مسائل با رايانه است. به اعتقاد متخصصان اين رشته ، اين بررسي مي تواند نحوه عمل و جزييات هوش بشر را نشان دهد.

نخست بايد مقصود متخصصان هوش مصنوعي را از اصطلاح هوش Intelligence روشن کنيم ؛ چراکه نگاه آنان نسبت به مقوله هوش و مفاهيم مرتبط مانند عقل ، ذهن و غيره کاملا متفاوت است. امروزه در ميان دانشهاي موجود ، اصطلاح هوش در روان شناسي بسيار کاربرد دارد و روان شناسان از بهره هوشي افراد و امور مرتبط با آن بحث مي کنند. ولي در هوش مصنوعي اين اصطلاح کاربردي کاملا متفاوت دارد.

در هوش مصنوعي براي شروع کار ، تعريفي عملي از هوش ارائه مي شود. معمولا فلاسفه به تعاريف مفهومي بيشتر رغبت دارند و دوست دارند مفهوم هوش و عقل و غيره را روشن کنند. اما بنا به دلايلي ، متخصصان هوش مصنوعي تعريف عملي را برگزيده اند. يک دليل اين گزينش به اين نکته برمي گردد که نزاعهاي مفهومي ؛ يا نزاع براي تعريف مفاهيم فايده چنداني ندارد و غالبا بي نتيجه پايان مي يابد. اگر بخواهيم با تعريف مفاهيم هوش و تفکر رابطه آنها را بيابيم و ببينيم آيا هوش همان تفکر است يا نه ، بيشتر در نزاعي لفظي درگير خواهيم شد. زيرا بي ترديد دو واژه مذکور از لحاظ مفهومي تفاوت دارند و يک چيز را نمي رسانند و ادعاي آنان ، تساوي مفهومي اين دو واژه نيست.

بلکه چنان که بعدا توضيح خواهيم داد ، به نظر آنان اين دو اصطلاح يک حقيقت قابل اندازه گيري را نشان مي دهند.

ويژگي هاي هوش مصنوعي

هوش مصنوعي براي حل مساله برنامه خاصي را دنبال مي کند. توجه به ويژگي هاي هوش مصنوعي در مقام استفاده از اين نوع برنامه ها سودمند است. 5 ويژگي از ميان آنها اهميت خاصي دارند:

بازنمايي نمادين: ويژگي اول اين است که هوش مصنوعي از نمادهاي عددي در حل مسائل استفاده مي کند. هوش مصنوعي بر پايه دستگاه دوگاني ؛ صفر و يک مسائل را حل مي کند. از اين رو برخي مخالفان گفته اند مهمترين نقص هوش مصنوعي آن است که غير از عدد صفر و يک را نمي فهمد. به تعبير ديگر ، رايانه فقط بله يا نه را مي فهمد و نمي تواند حالات واسطه بين آن دو را بفهمد.در مقابل طرفداران هوش مصنوعي گفته اند هوش طبيعي (هوش انسان) هم بر پايه دستگاه دوگاني پديده ها و امور مختلف را مي فهمد؛ اگر سلولهاي عصبي انسان را بررسي کنيم ، درمي يابيم فهم بشري بر حالت دوگاني استوار شده است و دستگاه عصبي مفاهيم و تصورات را به صورت حالات دوگاني تبديل مي کند. البته نشان دادن نحوه اين تبديل در مفاهيم و ادراکات پيچيده دشوار است. اما بررسي برنامه هاي هوش مصنوعي فهم اين امر دشوار را آسان کرده است.

روش اکتشافي: ويژگي دوم هوش مصنوعي به نوع مسائلي که حل مي کند ، مربوط مي شود. اين مسائل معمولا راه حل الگوريتمي ندارند. مراد از الگوريتم سلسله اي از مراحل منطقي است که به حل مساله مي انجامد. هوش اين مراحل را گام به گام طي مي کند تا به حل مساله دست مي يابد. به عبارت ديگر ، در الگوريتم پيمودن اين مراحل به طور طبيعي رسيدن به نتيجه را تضمين مي کند. مسائلي که هوش مصنوعي حل مي کند ، معمولا راه حل الگوريتمي ندارند ؛ به اين معنا که معمولا نمي توانيم براي حل اين مسائل الگوريتمي يا به عبارت ديگر ، سلسله اي از مراحل منطقي را بيابيم که پيمودن آنها رسيدن به نتيجه را تضمين کند.

از اين رو، هوش مصنوعي در حل مسائل به روش اکتشافي ؛ يعني به روشي که پيمودن آن رسيدن به نتيجه را تضمين نمي کند ، روي مي آورد.

هوش مصنوعي بر پايه دستگاه دوگاني مسائل را حل مي کند مخالفان مي گويند مهمترين نقص هوش مصنوعي آن است که غير از عدد صفر و يک را نمي فهمد

در روش اکتشافي راههاي متعددي براي حل مساله وجود دارد که اختيار يکي از آنها باز مجالي براي اختيار ديگر راهها باقي مي گذارد و پيمودن يکي از آنها مانع از روي آوردن به بقيه نمي شود. درنتيجه ، برنامه هايي که راه حل تضميني دارند جزو برنامه هاي رايانه اي به شمار نمي آيند.

مثلا برنامه هاي حل معادلات درجه دوم جزو برنامه هاي رايانه اي به شمار نمي آيد ؛ زيرا براي حل آن الگوريتم خاصي وجود دارد.

برنامه هاي بازي شطرنج زمينه پر خير و برکتي براي هوش مصنوعي بوده است ؛ زيرا روش شناخته شده اي براي تعيين بهترين حرکت در مرحله خاصي از اين بازي وجود ندارد. زيرا اولا تعداد احتمالات موجود در هر حالتي تا حدي زياد است که نمي توان جستجوي کاملي را انجام داد. ثانيا آگاهي ما از منطق حرکتهايي که بازيکنان انجام مي دهند ، بسيار اندک است. اين ناآگاهي تا حدي به ناخودآگاهانه بودن اين حرکتها برمي گردد و البته در برخي موارد هم بازيکنان از روي عمد منطق خود را آشکار نمي کنند.

هربرت دريفوس يکي از مخالفان هوش مصنوعي با توجه به نکته فوق ادعا کرده است که هيچ برنامه اي براي رسيدن به سطح يک بازيگر خوب شطرنج وجود ندارد. اما ظهور برنامه هاي پيشرفته شطرنج از سال 1985 به بعد خطاي ادعاي دريفوس را روشن ساخت.

بازنمايي معرفت: برنامه هاي هوش مصنوعي با برنامه هاي آماري در بازنمايي معرفت تفاوت دارند ؛ به اين معنا که برنامه هاي نخست از تطابق عمليات استدلالي نمادين رايانه با عالم خارج حکايت مي کنند. مي توانيم اين نکته را با مثال ساده اي توضيح دهيم.

بازنمايي معرفت عنواني براي مجموعه اي از مسائل راجع به معرفت است از قبيل:

1- معرفت مورد نظر در هوش مصنوعي چيست ، چه انواعي و چه ساختاري دارد؟

2- چگونه بايد معرفت را در رايانه بازنمايي کرد؟

3- بازنمايي چه نوع معرفتي را آشکار مي سازد؟ و چه چيزي مورد تاکيد قرار مي گيرد؟

4- معرفت را بايدچگونه به دست آوردوچگونه بايدتغييرداد؟

اطلاعات ناقص: هوش مصنوعي مي تواند در حالتي که همه اطلاعات مورد نياز در دسترس نيستند ، به حل مساله دست بيابد. اين حالت در بسياري از موارد پزشکي رخ مي دهد اطلاعاتي که پزشک براي تشخيص بيماري در دست دارد ، تشخيص بيماري را ممکن نمي کند و او هم فرصت زيادي براي درمان ندارد. از اين رو بايد سريعا تصميمي بگيرد.

نبود اطلاعات لازم موجب مي شود نتيجه به دست آمده غيريقيني باشد و يا احتمال خطا در آن باشد. معمولا ما در زندگي عملي با فقدان اطلاعات لازم تصميماتي را مي گيريم و همواره احتمال خطا در اين تصميمات وجود دارد.

اطلاعات متناقض: هوش مصنوعي مي تواند درصورتي که با اطلاعات متناقض روبه رو شود حل مناسبي براي مساله پيدا کند. هوش مصنوعي در چنين موردي بهترين راه را براي حل مساله و رفع تناقض انتخاب کند.

دو فرضيه در هوش مصنوعي

در هوش مصنوعي فرضيه هاي بسياري مورد بحث قرار مي گيرد. در ميان اين فرضيه 2 فرضيه در مقايسه با بقيه کليدي ترند. فرضيه نخست نسبت به فرضيه دوم معتدل تر و ادعايي حداقلي دربر دارد. اين دو فرضيه به ترتيب عبارتند از:

1- فرضيه دستگاه نمادها: مفاد اين فرضيه اين است که: «رايانه را مي توانيم به نحوي برنامه ريزي کنيم که بينديشد». تقرير ديگر از فرضيه فوق اين است که: «رايانه مي تواند بينديشد.»

2- فرضيه قوي دستگاه نمادها: مفاد اين فرضيه هم چنين است :«تنها رايانه مي تواند فکر کند»

پيداست که فرضيه دوم در مقايسه با فرضيه نخست افراطي تر است و ادعايي حداکثري دربر دارد. چرا که بر طبق آن ، هر چيزي که فکر مي کند ، حتي موجودات طبيعي ، بايد رايانه باشد. از اين رو ذهن بشر هم دستگاهي جامع از نمادهاست و تفکر بشر هم از لحاظ ماهيت با تفکري که درخصوص رايانه به کار مي رود ، تفاوت ندارد. در هر دو مورد تفکر همان توانايي دستکاري و جابه جا کردن نمادهاست.

منبع:

نويسنده : دکتر عليرضا قائمي نيا
منبع : جام جم آنلاين

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

آگاهي نسبت به امنيت رايانه و افزايش شناخت نسبت به تهديدات موجود اينترنتي مانند به روزرساني نرم‌افزار امري ضروري است تا احتمال هدف قرار گرفتن توسط دزدان آنلاين را به حداقل رسانده شود همچنان كه اكنون بسياري از بانك‌ها و موسسات مالي نسبت به آموزش مشتريان خود اقدام كرده‌اند. 

دزدي اطلاعات شخصي اينترنتي يكي از جرايمي است كه امروزه در كشورها بويژه در آمريكا با رشد سريعي مواجه است به طوري كه آن را جزء پنج نوع كلاهبرداري طبقه‌بندي كرده‌اند كه بسيار گزارش شده است.

آمارها نشان مي‌دهد با وجود افزايش آگاهي افراد و موسسات مالي نسبت به دزدي اطلاعات شخصي، هيچ نشاني از كاهش آن وجود ندارد و سال گذشته زيان‌هاي ناشي از دزدي اطلاعات شخصي كه 40 درصد از شكايت‌هاي كلاهبرداري را شامل مي‌شود، به حدود 300 ميليون دلار رسيد.

بر اساس اين گزارش فرد كلاهبردار به اطلاعات بيشتري نسبت به آنچه كه در كارت اعتباري وجود دارد، نيازمند است و اين اطلاعات مورد نياز توسط افراد به هنگام گشت و گذارهاي توام با بي‌احتياطي در اينترنت و استفاده از رايانه‌هايي كه امنيت آن‌ها با آلوده شدن توسط ويروس‌ها از بين رفته، فراهم مي‌شود.

يكي از دلايل دزدي آنلاين اطلاعات شخصي مورد حمله‌ي فيشينگ قرار گرفتن است، يعني شكلي از دزدي اطلاعات شخصي كه استراتژي مجرمانه‌ در آن به كار بسته مي‌شود و كارشناسان امنيتي حرفه‌يي آن را مهندسي اجتماعي مي‌نامند و بر ارسال ايميل‌هاي فريبنده و كشاندن افراد به سايت‌هاي جعلي براي دزدي اطلاعاتي نظير شماره‌ي حساب بانك يا اطلاعات كارت اعتباري مبتني است؛ اين دزدان آنلاين از تروجان‌ها براي به دست آوردن نام كاربري و رمز عبور به منظور دست‌يابي به اطلاعات مالي افراد استفاده مي‌كنند.

كارشناسان امنيتي در حالي كه بسياري به نرم‌افزارهاي آنتي‌اسپم و آنتي‌ويروس اعتماد زيادي دارند، كارشناسان امنيتي بر اين باورند كه برنامه‌هاي امنيتي در برابر دزدان اطلاعات شخصي چندان ضد نفوذ نيستند و اين نرم افزارها بيشتر براي رفع اكثر حملات فيشينگ و تهديدات تروجان‌ها به كار مي‌روند و در صورت همراه شدن با آگاهي كاربر از تاكتيك‌هاي مهندسي اجتماعي پيشرفته، موثر واقع خواهند شد.

بنا بر اعلام ضميمه‌ي ايميل، معمول‌ترين راه انتقال برنامه‌هاي اسب تروجان است كه بايد احتياط دو گانه‌اي را در مورد آن به عمل آورد، به اين معني كه توجه داشت كه تنها با ديدن نام فرستنده نمي‌توان از بي خطر بودن ايميل و گشودن آن اطمينان حاصل كرد؛ ورم‌هاي شبكه نيز از انواع خطرناك ويروس‌ها هستند كه بدون نياز به دخالت صاحب رايانه منتشر مي‌شوند و انواع پيشرفته‌ي آن‌ها با دسترسي به ‌آدرس‌هاي ايميل خود، بدون آگاهي صاحب ايميل به ارسال ايميل‌هاي آلوده اقدام مي‌كنند و از اين رو هرگز نبايد ايميلي را كه انتظار دريافتش را نداريم، باز كرد و براي اطمينان بايد با فرستنده‌ي آن تماس گرفت.

كارشناسان امنيتي عقيده دارند حتي اگر با اطلاع قبلي، ضميمه‌ي ايميلي دريافت مي‌شود، باز هم خالي از خطر نخواهد بود، زيرا ممكن است فرستنده، فايل آلوده‌اي را ناخواسته ارسال كند، اين امر به عهده‌ي نرم‌افزارهاي امنيتي و آنتي‌ويروس‌ها خواهد بود تا تشخيص دهند ضميمه‌ قابل گشودن است يا نه؛ فايل‌هاي ضميمه اغلب حاوي اسناد و گرافيك‌هايي هستند كه در صورت وجود كدهاي مخرب پنهان شده در آن‌ها، كليك بر روي آن‌ها موجب فعال شدنشان خواهد شد.

پيام‌هاي مذكور در ظاهر ممكن است حاوي مطالب مفرح يا كمك خواهي باشند كه فرد را به ارسال و اشتراك پيام با دوستان خود دعوت مي‌كند اما در كنار به كار بستن احتياط فوق‌العاده در مورد ضميمه‌ها، حفاظت چند لايه رايانه ضروري است و از اين رو نبايد تنها نرم‌افزارهاي آنتي ويروس را به كار برد بلكه بايد از رايانه در برابر اسپم‌ها و spyware‌ها حفاظت و حداقل از محصولي استفاده كرد كه حفاظت پيشرفته‌ي ايميل و اسكن ضميمه‌هاي خطرناك را در پيام‌هاي ارسالي و دريافتي ممكن مي‌سازد؛ همچنان كه اكنون شركت‌هاي معتبري نظير مك‌آفي، بسته‌هاي امنيتي را عرضه مي‌كنند كه شامل چندين نوع برنامه‌ي مكمل حفاظتي در برابر ويروس، اسپم، ورم و حملات فيشينگ است.

كارشناسان اعلام مي‌كنند از آن جا كه اغلب نرم‌افزارهاي امنيتي پيشرفته براي تشخيص امكان آلوده شدن سيستم رايانه، عملكرد فعلي كدهاي مخرب را مورد بررسي قرار مي‌دهند،‌ به تاخير انداختن بروزرساني اين نرم افزارها،‌ آن‌ها را در خطر قرار مي‌دهد،‌ همچنين آگاهي نسبت به تنظيم ويژگي بروزرساني نرم‌افزار حائز اهميت است؛ برخي ازبرنامه‌ها امكان انتخاب يك فاصله‌ي زماني ميان بروزرساني‌هاي معمولي را مي‌دهند كه در اكثر نرم افزارهاي امنيتي، يافتن اين تنظيم آسان است.

اكثر بسته‌هاي امنيتي مشهور امكان برنامه‌ريزي براي اسكن كامل سيستم را به منظور شناسايي نفوذ گران مي‌دهند، اگرچه اين اسكن زمان‌بر خواهد بود اما بايد به موقع انجام شود تا امكان تشخيص و حذف ويروس‌هاي آسيب زننده و spyware‌هايي كه اطلاعات شخصي را به سرقت مي‌برند را داشته باشيم؛ يكي از عملكردهاي معمول و مطمئن، اجتناب از كليك بر روي لينك‌هاي ايميل‌هاي دريافتي است، بنابراين بايد هميشه آدرس يك وب سايت را در يك صفحه‌ي جديد مرورگر باز كرد؛ اين اقدام احتياطي ما را از خطر حملات فيشينگ مصون خواهد كرد.

بر اساس اين گزارش يكي ديگر از موارد مورد احتياط استفاده از مرورگر اينترنتي مطمئن است،‌ به عنوان مثال مرور گر IE6 مايكروسافت هدف حملات زيادي قرار گرفت زيرا هكرها با آگاهي از اين كه 90 درصد كاربران اينترنتي از اين مرورگر استفاده مي‌كنند، انواع برنامه‌هاي مخرب خود را بر اساس ضعف‌هاي امنيتي اين مرورگر طراحي مي‌كردند. البته اكنون مرورگر IE 7 با ويژگي‌هاي امنيتي ارتقا يافته و ويژگي آنتي فيشينگ آن تا حدودي اين مشكل را برطرف كرده است.

در كنار استفاده از نرم‌افزارهاي امنيتي و هوشياري به هنگام انجام داد و ستدهاي تجاري آنلاين، بايد مراقب اطلاعات اعتباري خود باشيم، براي اين كار بايد از خدمات كنترل اعتبار استفاده كرد تا اطمينان حاصل كنيم هدف دزدان اطلاعات قرار نگرفته‌ايم. يك سرويس كنترل اعتبار مي‌تواند به محض مشاهده‌ي هر معامله‌ي مشكوك كه ممكن است اطلاعات اعتباري را تحت تاثير قرار دهد، اعلام مي‌كند.

منبع:

ایسنا

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

● پر بیننده ترین وب سایت ها در ایران،خارجی است!
جدیدترین آمارهای اعلام شده در وب سایت الکسا که یکی از مهم ترین و معتبرترین سایت های رصدکننده اینترنتی می باشد، حاکی از آن است که وب سایت های ایرانی نتوانسته است توجه مخاطبان و کاربران داخل کشور را به خود جلب کند و از میان ١٠ وب سایت برتر مشاهده شده در داخل کشور، ٧ مورد در خارج کشور و توسط کمپانی های خارجی راه اندازی شده است. این نکته می تواند نشانگر بی اعتمادی کاربران ایرانی به تولید محتوای وب سایت های ایرانی یا ناکافی بودن خدمات وب سایت های ایرانی و درک نادرست از نیازهای کاربران ایرانی در فضای وب باشد.براساس این آمار، ١٠ وب سایت پربیننده اینترنتی در ایران به ترتیب عبارت است از:یاهو، گوگل، بلاگفا، راپید شر، کلوب، میهن بلاگ، ام اس ان، بلاگر، مایکروسافت، یوتیوب.براساس این گزارش، از میان ٢٠٠ وب سایت برتر مورد مشاهده کاربران ایرانی، بیش از ٥٠ وب سایت خارجی در رتبه های بالا قرار دارد. این در حالی است که در میان ٢٠٠ وب سایت برتر جهانی نیز نام هیچ وب سایت ایرانی دیده نمی شود و بالاترین رتبه یک سایت ایرانی در مجموعه رنکینگ جهانی متعلق به وب سایت بلاگفا با رتبه ٢٧٢ است و بعد از آن هم یک بلاگ سرویس دیگر ایرانی به نام میهن بلاگ رتبه ٩٦١ جهانی را کسب کرده و سایت پرشین بلاگ دات آی آر با کسب رتبه ٢٠٣٤ در جایگاه سوم ایستاده است. در این میان، سایت پرتال ملی ایران iran.ir رتبه ٥٦٣٠٣ جهانی را از آن خود کرده است و خبرگزاری فارس رتبه ٢٤٤٧ . بدین ترتیب می توان نتیجه گرفت که وبلاگ سرویس ها همچنان بزرگ ترین مزیت نسبی ایرانیان در محیط اینترنت به شمار می رود و در این میان دانشگاه های کشور که باید بیشترین محتوا را تولید کنند، جایگاه پایینی را به خود اختصاص داده اند.جالب است بدانید که برخی از وب سایت های مشهور ایرانی در رتبه بندی جایگاه های زیر را به دست آورده اند:
▪ بلاگ اسکای ١٢
▪ دانشگاه پیام نور ١٣
▪ مرکز آزمون دانشگاه آزاد ١٥
▪ پرشین بلاگ ١٦
▪ خبرگزاری فارس ٢٣
▪ تبیان ٢٤
▪ ایسنا ٣٢
▪ صدا و سیما ٣٤
▪ پارسیک ٣٩
▪ مهر ٥٢، فردا ٧٧
▪ ایرانسل ٩٩
● پربیننده ترین وب سایت های جهان
پربیننده ترین وب سایت های جهان نیز به ترتیب رتبه عبارتند از: یاهو، یوتیوب، لایو ویندوز، گوگل، ام اس ان، مای اسپیس، ویکی پدیا و اورکات.جالب است بدانید که نسخه های مختلف گوگل در فهرست ٢٠٠ وب سایت اول جهانی، ٢٨ جایگاه را اشغال کرده است .در میان ٢٠٠ وب سایت برتر جهانی هیچ وب سایت ایرانی حضور ندارد، وقتی حتی دامنه دات کام ایران (Iran.com) در اختیار دستگاه های ذی ربط ایرانی نیست، می توان حدس زد که وضعیت سایر وب سایت های ایرانی چگونه است.نگاهی به ١٠ وب سایت پربیننده در ایران نشان می دهد که تمام این وب سایت ها متعلق به شبکه های اجتماعی مجازی است که خدمات رایگان به کاربران ارائه می دهد.این سایت ها فضایی رایگان برای اشتراک گذاری فایل ها، گفت وگو و انتشار دیدگاه ها ارائه می کنند.
● رتبه در گوگل
اصولا رتبه یک سایت در موتورهای جست وجو به عنوان یکی از استانداردهای وب سایت تلقی می شود. اگر وب سایتی در جست وجوی چند کلمه کانونی محتوای تولیدی اش در موتور جستجوی گوگل جزو ١٠ رتبه اول قرار نداشته باشد، شانسی برای دیده شدن در اینترنت ندارد. کاربران عادت دارند در هر جست وجو همان صفحه اول را ببینند و در صورتی که نتیجه نگرفتند کلمه یا عبارت دیگری را جست وجو کنند به خصوص در فضای وب ایرانی که کاربران عادت دارند به جای درج مستقیم آدرس وب سایت مورد نظر خود، از طریق موتورهای جست وجو به سراغ سایت ها بروند. پس اگر سایت شما با جست وجوی عنوان اصلی یا کلمات کلیدی آن در فهرست ١٠ نتیجه اول گوگل قرار نداشت، آن سایت دچار مشکل است و احتمالا بازدیدکننده چندانی ندارد.
● تعیین رتبه سایت شما در اینترنت
سایت های متعددی در اینترنت وجود دارد که شما به وسیله آن ها می توانید رتبه سایت خود را در فضای اینترنت به دست بیاورید. به عنوان مثال سایت www.websitegrader.com یکی از قدرتمندترین وب سایت هایی است که می تواند رتبه و جایگاه وب سایت یا وبلاگ شما را در فضای اینترنت مشخص کند.
● لینک های ورودی و خروجی
یکی دیگر از مهم ترین عوامل رتبه بندی سایت ها از دیدگاه موتورهای جست وجو تعداد لینک های ورودی و خروجی هر وب سایت است. محبوبیت لینک یکی از باارزش ترین فاکتورهایی است که در تعیین رتبه سایت در موتورهای جست وجو نقش تعیین کننده ای دارد. محبوبیت یا ارزش یک لینک با تعداد آن و مهم تر از آن کیفیت لینک های داده شده به یک سایت تعیین می شود.در گذشته ارزش گذاری و رتبه بندی سایت ها براساس کلمات کلیدی مورد اشاره و متا تگ ها و پس از مدتی اصل کلمات متن بود تا این که به دلیل نواقص کار و حقه های فراوانی که طراحان سایت می زدند به این فکر افتادند تا تعداد و کیفیت لینک هایی را که به یک سایت داده می شود، به عنوان ملاک رتبه بندی در موتورهای جست وجو قرار دهند. لینک ها از نظر فنی به ٣ دسته تقسیم می شود:
١) لینک وارد شونده یا inbound link: لینک هایی است که به سایت شما اشاره می کند.
٢) لینک های خارج شونده یا outbound link: لینکی روی سایت شما که به سایت دیگری اشاره می کند.
٣) لینک دوجانبه یا reciprocal links: شما به سایتی لینک می دهید و آن سایت هم متقابلا به سایت شما لینک می دهد.اولین و مهم ترین لینک، دسته اول یعنی واردشونده است که هرچه تعداد و کیفیت آن بالا رود، رتبه سایت بالاتر خواهد رفت. دلیل این رتبه هم واضح است. چون دیگران به این دلیل که سایت ما ارزش خواندن یا توجه را دارد، به سایت ما لینک داده اند. لینک های متقابل می تواند محبوبیت سایت شما را بالا ببرد؛ فقط در صورتی که لینکی که شما می دهید و تبادل لینکی که انجام می دهید با سایتی باشد که رتبه بالاتری از شما دارد وگرنه تاثیر چندانی نخواهد داشت. با این توضیحات آشکارا می توان گفت با لینک هایی از دسته اول می توان به طور موثری به این هدف دست یافت؛ ولی از چه راه هایی؟
١) فهرست ها یا directories: این ها یک سری فهرست طبقه بندی شده از سایت هاست که به صورت های مختلف و به نام های متنوعی وجود دارد. شما می توانید با ثبت سایت خود به لینکی ارزشمند از این سایت ها به سایتتان دست پیدا کنید.
٢) محتوای برتر: فرض کنید که مطلبی را در سایتتان قرار داده اید و منتشر کرده اید که دیگر سایت ها به لحاظ ارزشی که برای آن قائل شده اند به آن لینک داده اند، این مورد مهم ترین و با ارزش ترین راه برای به دست آوردن لینک های واردشونده است.
● چرا سایت های ایرانی در رنکینگ جهانی وب جایی ندارد؟
البته طرح چنین سوالی در کشوری که از نظر شاخص های دیجیتالی رتبه اول از آخر را کسب کرده است، کمی خنده دار به نظر می رسد. اما برخی آمارها و گزارش های مستند که اتفاقا در روزنامه خراسان نیز منتشر شده است، می تواند دلایل چنین رخدادی را آشکار کند:در ایام برگزاری نمایشگاه بین المللی کتاب، سایت اینترنتی این بزرگ ترین رخداد فرهنگی کشور، غیرفعال بود! یک بررسی ساده در میان ١٧ وب سایت دولتی نشان داد که از میان سایت های مذکور تنها ٢ وب سایت به معنای واقعی به روز بودند و اطلاعات آنلاین به مردم ارائه می دادند و بقیه نقشی در حد یک آرشیو اینترنتی ایفا می کردند. جالب ترین یافته این بررسی آن بود که وب سایت ٣ دستگاه دولتی اصلا بالا نیامد. وب سایت های دولتی که باید نقش درگاه دولت الکترونیک را در ایران ایفا کند، هنوز در ساده ترین ماموریت خود یعنی به روزرسانی و به هنگام بودن درجا می زند.
● آمار وب سایت های ایران و جهان
در دنیا بیش از ١٠٠ میلیون سایت و حدود ٨٠ میلیون وبلاگ به ثبت رسیده است که البته تمام آن ها فعال نیست. تازه ترین آمارهای منتشر شده از سوی دکتر شهشهانی مسئول ثبت دامنه دات آی آر در ایران و استاد دانشگاه صنعتی شریف، حاکی از ثبت حدود ١٦١ هزار دامنه وب سایت های ایرانی در اینترنت است.
توصیه هایی برای بالا رفتن رتبه سایت در موتورهای جست وجو
١) طراحی اصولی سایت
٢) دقت در نوشتن برچسب های متا (متاتگ)
٣) بهینه سازی سایت برای موتورهای جست وجو
٤) موتورهای جست وجو حساسیت ویژه ای نسبت به نام صفحه و توضیحات صفحه دارد
٥) برخلاف تصور اغلب طراحان وب کلمات کلیدی نقش کمتری ایفا می کند
٦) چناچه مقاله ای می نویسید و مایلید مقاله شما در نتایج جست وجو قرار گیرد، بهتر است آن را در یک صفحه مجزا قرار دهید و در قسمت نام صفحه عنوان مقاله را بنویسید.
٧) بهتر است در سایت خود به مقالات و مطالب خود چند بار لینک بدهید.
٨) موتورهای جست وجو صفحات شما را از بالا به پایین جست وجو می کند. برای همین است که عنوان صفحات، توضیحات و کلمات کلیدی اهمیت دارد.٩ - ارائه خدمات رایگان مانند: ابزارهای مورد نیاز وب مسترها، مقالات آموزشی و کتاب های الکترونیک در کسب رتبه در موتورهای جست وجو موثر است.

منبع:

روزنامه خراسان

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

سوختن مادربورد، خرابی هارددیسک، و هجوم جاسوس‌افزارها و ویروس‌ها به ویندوز که سبب از دست دادن آن می‌گردد، تنها بخشی از اتفاقات ناخوشایندی است که می‌تواند کامپیوتر کاربر را تهدید کند. بیشتر کاربران در مواجهه با چنین اتفاقاتی به سرعت با دفتر گارانتی قطعه موردنظر تماس می‌گیرند، اما ممکن است بتوانید خودتان مشکل به وجود آمده را حل کنید. برای کمک به شما و شروع کار، یک راهنمای حرفه‌ای را آماده کرده‌ایم تا بتوانید به راحتی بر مشکلاتی که معمولاً برای پی‌سی‌ها ایجاد می‌شود، فائق آیید. در این مقاله از نظرات چندین فرد متبحر در پشتیبانی قطعات کامپیوتر نیز استفاده کرده‌ایم و مخصوصاً از آن‌ها در مورد کارهایی که در هنگام کار با پی‌سی باید از انجام دادن آن‌ها خودداری کنید، پرسیده‌ایم تا بتوانید با کمترین دردسر و مشکل به راحتی مشکلات خود را حل کنید.
● ‌صداهای عجیب‌
▪ lز درون کیس صداهای عجیبی می‌شنوید؟
برخی از این صداها ممکن است نشانه وقوع مشکلی جدی باشد. اگر گمان می‌کنید این صدا از هارددیسک می‌آید، بهترین راه آن است که به سرعت کامپیوتر را shut down کنید. برای آن‌که مطمئن شوید که صدا از هارد است یا نه، می‌توانید کابل برق آن را آزاد کنید و دوباره کامپیوتر را روشن نمایید. اگر صدایی نشنیدید، حتماً مشکل از هارددیسک است.
در این صورت باید از یک نرم‌افزار کمکی که بتواند داده‌های Self-Moniroring Analysis and Reporting ) SMART) را بخواند، استفاده کنید. با استفاده از اطلاعات دقیق و مختصری که داده‌های SMART به ما می‌دهند، می‌توانید بفهمید که در چه قسمتی از درایو مشکل پیش آمده است و آن‌ها را با کارخانه سازنده هارد در میان بگذارید. می‌توانید نمونه‌ای از این نرم‌افزار کمکی را در آدرس find.pcworld.com/۵۲۷۵۰ پیدا کنید.
▪ حتی بعد از آن‌که اتصال هارد را قطع کرده‌اید، صداها ادامه دارند؟
در مواجهه با چنین اتفاقی، احتمالاً با مشکل پیچیده‌تری روبه‌رو شده‌اید. البته حداقل خیالتان از بابت خرابی هارد راحت می‌‌شود و می‌دانید که حداقل اطلاعات درون هارد آسیبی نمی‌بینند. برای تشخیص این که صدا از کدام قطعه می‌آید، می‌توانید از یک روش ساده قدیمی، و البته همچنان مؤثر، استفاده کنید و آن هم این است که با استفاده از یک برگ کاغذ یک لوله درست کنید، یک سر آن را نزدیک گوشتان قرار دهید و سر دیگر را به تک تک قطعه‌های درون کیس نزدیک کنید تا تشخیص دهید صدا از کدام قطعه می‌آید.
▪ یکی از فن‌ها صدا تولید می‌کند؟
ایجاد صدای غیرعادی توسط هرکدام از فن‌های درون کیس را باید به منزله مشکلی جدی تلقی کنید. با استفاده از برنامه رایگان find.pcworld.com/۵۲۷۵۴) Speedfan) می‌توانید ببینید که سرعت فن خنک کننده متصل به مادربورد چقدر است؛ خیلی کم است یا خیلی زیاد؟
متوجه باشید که اگر هر یک از فن‌های CPU یا کارت گرافیکی و حتی کیس سرعت چرخش مناسبی نداشته باشند و به درستی قطعات مورد نظر را خنک نکنند، امکان سوختن آن‌ها به شدت افزایش می‌یابد. البته بدیهی است که خرید یک فن سالم جدید، نیازمند هزینه‌ای به مراتب پایین‌تر از خرید یک CPU جدید است. برای این‌کار نرم‌افزار مناسب و البته رایگان دیگری به نام CPUCOOL نیز وجود دارد که در آدرس find.pcworld.com/۴۸۵۶۱ قابل دریافت است.
▪ بوق!
اگر در هنگام روشن کردن کامپیوتر صدای بوق‌های ممتد یا چند بوق منقطع را شنیدید، به آسانی از کنار آن‌ها نگذرید. چون کامپیوتر سعی دارد چیزی به شما بگوید؛ البته چیزهایی بسیار مهم!
شنیدن یک تک بوق کوتاه پیش از بوت شدن سیستم به معنای این است که همه چیز خوب است و مشکلی در قطعات سیستم وجود ندارد، اما شنیدن هر صدایی غیر از یک تک بوق کوتاه، یعنی بوق‌های ممتد و منقطع، بیانگر یک ایراد اساسی در سیستم است.
با توجه به استانداردهای متفاوتی که کارخانه‌های ساخت BIOS از آن‌ها استفاده می‌کنند، نمی‌توان دستورالعمل خاصی در مورد این‌که هر علامت به چه معنا است، ارائه داد و هرکدام از BIOSها منظور خاصی از به صدا درآوردن بوق‌های متفاوت دارند که الزاماً با یکدیگر یکسان نیستند.
به طور مثال، در سیستم‌های Dell Dimension XPS Dxxx، به صدا درآمدن یک تک بوق و سپس دو بوق پشت سرهم به معنای عدم وجود کارت گرافیک یا درست کارنکردن آن است. مثلاً ممکن است کارت درست جانخورده باشد.
با مراجعه به دفترچه راهنمای مادربورد یا سایت اینترنتی کارخانه سازنده BIOS، می‌توانید درمورد الگوی چگونگی بوق زدن آن اطلاعات خوبی تهیه کنید. اگر نتوانستید از این منابع اطلاعات خوبی به دست آورید، می‌توانید به سایت مراجعه کنید تا با انواع مدل‌ها و الگوهای بوق زدن BIOS در مدل‌های مختلف آشنا شوید.
علاوه بر تمام این‌ها، در مادربوردهای جدید، چراغ‌هایی در پشت آن‌ها قرار گرفته است که با نوع خاموش و روشن شدنشان پیام‌های متفاوتی به کاربر ارائه می‌کنند. به طور مثال، مشاهده نور زرد اغلب خبر از وجود یک مشکل دارد. برای آگاهی از جزئیات بیشتر، حتماً به سایت کارخانه سازنده مادربورد مراجعه کنید.
شاید وجود یک مشکل سخت‌افزاری در فرآیند بوت‌شدن سیستم، خللی ایجاد کرده باشد: اگر به تازگی قطعه جدیدی مثل ماجول حافظه، به کیس اضافه کرده‌اید، ممکن است آن را به درستی در اسلات خود جا نزده باشید. ممکن است برخورد دست با قطعه‌‌ای دیگر یا سایر کارت‌ها و سیم سبب قطع شدن اتصالات شده باشد. حتی ممکن است قطعه جدید خراب باشد یا با سیستم شما سازگاری نداشته باشد.
با خاموش کردن کامپیوتر و آزاد کردن تمام اتصالات پشت کیس کار را شروع می‌کنیم. کیس را روی زمین بخوابانید و سپس درِ آن را باز کنید. اتصالات تمام کابل‌ها را بررسی کنید تا درست برقرار باشد. همچنین از جاخوردن درست کارت‌ها و ماجول‌های حافظه در اسلات‌های خود اطمینان حاصل کنید. اگر هرکدام از آن‌ها را فشار می‌دهید، ولی از جای خود حرکت نمی‌کند با این حال به نظر می‌رسد درست در جای خود قرار نگرفته است، بهتر است کارت یاDIMM را کاملاً از جای خود خارج کنید و مجدداً آن را سرجای خود قرار دهید.
بعد از آن در کیس را ببندید و کابل‌های پشت آن را وصل کنید و آن را روشن کنید. اگر RAMهای خوبی نداشته باشید، حتی درصورت جا خوردن درست آن‌ها در اسلات مربوط باز هم ممکن است آن‌‌ها برای سیستم دردسر درست کنند. می‌توانید با استفاده از برنامه رایگان Memtest ۸۶ با ساخت یک سی‌دی قابل بوت به آزمایش و بررسی دلیل خرابی آن‌ها بپردازید. این برنامه می‌تواند با اجرای آزمایش‌هایی در جزئیات امر، حتی برخی از مشکلاتی را که BIOS در هنگام بررسی حافظه از آن‌‌ها می‌گذرد تشخیص دهد.
درموارد کمیاب و نادری هم ممکن است قطعات با قطعه جدید سازگاری نداشته باشند و نتوانند خود را با هم تطبیق دهند و در بوت‌شدن درست سیستم خلل ایجاد می‌کنند. البته این اتفاق بیشتر در مورد پی‌سی‌های قدیمی رخ می‌دهد که در هنگام هر ارتقا و بروزرسانی، ایجاد چنین مشکلاتی در آن‌ها متصور است. برای بررسی این‌گونه اتفاقات، می‌توانید قطعه جدید را از جای خود خارج کنید و قطعه قدیمی را سرجای خود بگذارید. اگر پی‌سی به درستی و بدون مشکل بوت شد، حتماً با قطعه جدید مشکل دارید. می‌توانید برای دریافت قطعه جایگزین یا قطعات الحاقی، با فروشنده قطعه تماس حاصل کنید.
گاهی‌ بدون هیچ مشکلی کامپیوتر بوت می‌شود، ویندوز هم بالا می‌آید، اما هیچ تصویری در مانیتور دیده نمی‌شود، این مورد می‌تواند علامت خرابی کارت گرافیک یا مانیتور باشد. ابتدا کابل برق و کابل تصویر پشت مانیتور را بررسی کنید. ببینید پین‌های سوکت سر کابل‌ها شکسته نشده باشد. اگر همه چیز عادی بود، می‌توانید با متصل کردن مانیتور به یک پی‌سی‌دیگر آن را آزمایش کنید. اگر مانیتور سالم بود، بهتر است یک مانیتور دیگر را به پی‌سی معیوب متصل کنید.
اگر همچنان تصویری مشاهده نمی‌کنید، حتماً یا اتصالات شُل هستند یا کارت گرافیک خراب شده است. بنابراین، کامپیوتر را خاموش کنید، در کیس را باز کنید و ببینید کارت درست در اسلات خود جا خورده است یا خیر؟ اگر کارت گرافیک on-board است، احتمالا‌ً باید یک مادربورد جدید تهیه کنید.
● رفتارهای عجیب‌
▪ آیا بعد از آن که پی‌سی از انجام‌دادن عملیات باز می‌ماند، عباراتی روی صفحه می‌بینید؟
اگر درهنگام بوت شدن سیستم، به شما کد خطا یا (کدهای معروف به BIOS Power-on self Test یا POST) گزارش شده باید با مراجعه به دفترچه راهنمای مادربورد یا سایت از گزارش منطبق با کد برای پی بردن به مشکل کامپیوترتان استفاده کنید.
اگر با پیام مواجه شدید و هیچ دیسکی در فلاپی درایو شما نبود، اگر هارددیسک خارجی (External) دارید، اتصال آن را قطع کنید و اگر سی‌دی قابل بوت در درایو سی‌دی دارید آن را هم خارج کنید و کامپیوتر را دوباره بوت کنید.
اگر مشکل همچنان برطرف نشده باشد، ممکن است سکتور بوت یا فایل‌های سیستمی پارتیشن خراب شده باشند. برنامه ۳۹ دلاری Portition Table Doctor۳ می‌تواند دوباره آن‌ها را برایتان بسازد؛ یک برنامه خوب که حتی در برخی مواقع پی‌سی معیوب را دوباره مثل روز اول سرپا می‌کند! به علا‌وه، نسخه ISO فایل این برنامه نیز برای ساخت سی‌دی‌های قابل بوت در دسترس است.
▪ آیا به صفحات خطای آبی رنگ برخورد می‌کنید؟
در این صورت با یکی از پیچیده‌ترین خطاهای موجود در ویندوز روبه‌رو شده‌اید. چون این پیام‌ها رمزنگاری شده‌اند (مثلاً STOP: ۰.۰۰۰۰۰۲۱a Fetal System Error) که معمولاً در قالب BSOD ظاهر می‌شوند و به همین خاطر نمی‌توانند کمکی به شما بکنند.
البته می‌توانید در بعضی مواقع با یک جست‌وجوی ساده، درباره پیغام‌داده شده در اینترنت اطلاعات خوبی به دست آورید. کد پیام خطا (عددی ده رقمی که با شماره صفر و نماد x آغاز می‌شود) را آدرس find.pcworld.com/۵۲۵۸۰ وارد کنید.
البته وارد کردن این پیغام‌ها در یک موتور جست‌وجو نیز می‌تواند راهگشا باشد، اما چه می‌شود اگر به محض آن‌که این پیام‌ها (STOP Erorr) ظاهر شدند ویندوز دوباره بوت شود؟
البته این مسئله برای کاربران ویندوزاکس‌پی بدان معنا است که آن‌ها همواره در حلقه بی‌پایان بالا آمدن خطا، بوت مجدد و مواجهه دوباره با خطا گرفتار شده‌اند و هیچ‌گاه دقیقاً نمی‌بینند که خطا در کجا اتفاق می‌افتد.
البته برای رهایی از این مشکل می‌توانید به بخش متوقف کردن بوت‌های مجدد BSOD مراجعه کنید.
● عیب‌یابی شبکه‌های Wi-Fi با NETSTUMBLER
در صورت وجود سیگنال‌های تداخلی در شبکه، این برنامه می‌تواند شما را از وجود آن‌ها مطلع کند. با توجه به این‌که مقدار سیگنال به نویز (SNR) در شبکه‌ها بی‌سیم بسیار مهم است، می‌توانید با مشاهده فهرست این مقدار در این برنامه، انتخاب مناسب‌تری برای شبکه خود داشته باشید.)
▪ چرا پی‌سی من رفتار عجیبی از خود نشان می‌دهد؟ آیا ویندوز و برنامه‌های کاربردی به‌طور منظم خراب می‌شوند؟
در اولین گام باید ببینید که مشکل به وجود آمده چه دلیلی دارد و چرا در موارد متعدد این مشکل برایتان پیش می‌آید. دقیقاً ترتیب اتفاقات و پیام‌های خطا و اخطارهای سیستم را بررسی کنید. ممکن است نصب Patch یا بروزرسانی نرم‌افزاری که با خطا روبه‌رو می‌شود بتواند مشکل را حل کنید.
در غیراین‌صورت، می‌توانید از فروشنده نرم‌افزار یا حتی ارتباط با شرکت سازنده آن مورد را پیگیری کنید. برنامه Windows Event Logs نیز با ذخیره کردن جزئیات پیام‌های خطای سیستم و سایر برنامه نیز می‌تواند منبع خوبی برای شما باشد. روی آیکون My Computer راست کلیک کنید و Manage را انتخاب نمایید. زیر شاخه Event Viewer در پنجره چپ را باز کنید و روی Application کلیک کنید (در بیشتر پی‌سی‌هایی که ویندوزاکس‌پی دارند، در شاخه Event Viewer، سه زیر شاخه Application و Security و System دیده می‌شوند.)
در آخرین پیام‌های ذخیره شده، آن‌هایی که کنارشان علامت (*) دیده می‌شود، دسته‌ای از پیام‌هایی نشان می‌دهند که ویندوز با مشکل جدی روبه‌رو شده است. اگر روی هر کدام دوبار کلیک کنید، پنجره Event Properties باز خواهد شد که می‌توانید از آن اطلاعات بیشتری به دست آورید. اگر از کدهای درون آن سر در نمی‌آورید، می‌توانید از بانک اطلاعاتی Event ID مایکروسافت (find.pcworld.com/۵۲۸۴) استفاده کنید. البته سایت EventID.Net نیز سایت مناسبی است که کاربران مشکلات و راه‌حل‌های خود را درون آن قرار می‌دهند و می‌توان از آن به عنوان یک منبع مناسب و قوی استفاده کنید. ‌(Decoding Event Ids online) هزینه سه ماه استفاده از جزئیات راه‌حل‌ها و سایر اطلاعات مفید، نُه دلار خواهد بود.
▪ آیا نرم‌افزارتان خودش فکر می‌کند؟
اگر Home Page مرورگر اینترنت به‌طور مداوم و خود به خود تغییر می‌کند، تبلیغات پاپ - آپ به‌طور مداوم ظاهر می‌شوند (حتی هنگامی که مرورگر خود را بسته‌اید)، اگر آیکون‌ها به‌طور اسرارآمیزی پنهان می‌شوند، حتماً با نوعی از نرم‌افزارهای مخرب نظیر جاسوس‌افزارها یا ویروس‌ها روبه‌رو شده‌اید. در این‌گونه موارد تشخیص درست همان راه‌حل مناسب است. ابتدا با استفاده از یک ضدویروس، پی‌سی را اسکن کنید. اگر هنوز در کامپیوترتان ضدویروس نصب نکرده‌اید (البته بدانید که اشتباه بزرگی کرده‌اید) می‌توانید با نرم‌افزار رایگان Housecall شرکت
housecall.trendmicro.com) Trend Micro)، محتویات کامپیوتر را جهتِ ‌یافتن ویروس و جاسوس‌افزار اسکن کنید.
اگر نرم‌افزار ضدویروس در اختیار دارید و به دنبال ضدجاسوس‌افزار می‌گردید، می‌توانید از Microsoft Windows Defender (که قبلاً با نام Microsoft Windows AntiSpyware شناخته می‌شد) در آدرس find.pcworld.com/۴۹۳۸۰ استفاده کنید. بعد از آن‌که از پاک بودن پی‌سی خود مطمئن شدید، باید در مورد نصب Patchهای امنیتی ویندوز اطمینان حاصل کنید.
برنامه رایگان (Microsoft Baseline Security Analyzer یا MBSA، قابل دریافت ازfind.pcworld.com/۴۰۹۱۳) به شما خواهد گفت که چه Patchهایی را نصب نکرده‌اید و چه تنظیماتی باید در کامپیوترتان انجام دهید.
▪ با ابزارهای ورودی (صفحه کلید و ماوس) مشکل دارید؟
اگر با صفحه کلید بی‌سیم، ماوس یا سایر ابزارهای ورودی دچار مشکل شده‌اید، ابتدا باتری آن‌ها را چک کنید، اگر شارژ آن‌ها خالی شده است، به آن زمان بدهید تا شارژ شوند و دوباره کامپیوتر را بوت کنید.
▪ اگر از وسایل سیمی استفاده می‌کنید یا اگر باتری‌ها مشکل نداشتند، باید چه کار کنیم؟
می‌توانید از راهنمای ویندوز استفاده کنید. روی Start و بعد از آن Control Panel کلیک کنید. (اگر Control Panel در حالت نمایش کلاسیک نیست، باید روی start -- Control Panel -- Printers and other Hardware کلیک کنید. سپس روی یکی از دو آیکون Mouse یا Keyboard کلیک کنید. بعد از آن روی زبانه Hardware و سپس روی کلیدTroubleshoot کلیک کنید.
به علاوه، می‌توانید از DirectX برای بررسی وضعیت سلامت سخت‌افزارهای پی‌سی خود مطلع شوید. به Start -- Run بروید و تایپ کنید: dxdiag و سپس روی OK کلیک کنید. می‌توانید با مراجعه به سربرگ Input به بررسی وضعیت قطعات ورودی بپردازید.
اگر باز هم مشکل شما با صفحه کلید ماوس و سایر ابزارهای ورودی حل نشد، یک صفحه کلید یا ماوس استاندارد PS/۲ تهیه کنید و با مراجعه به وب سایت شرکت سازنده، به دنبال حل مشکل باشید.
▪ آیا پی‌سی، صامت شده است؟
ابتدا از روشن بودن بلندگوها و اتصال صحیح آن‌ها به کارت صدا مطمئن شوید. برای آن‌که بدانید صدای کدام قسمت‌ها قطع شده است، یا به عبارت دیگر گزینه Mute در کدام بخش علامت خورده است، باید از برنامه Windows Volume Control در آدرس Start < All Program < Accessorise < Entertainment < Volume Control استفاده کنید. اگر هر کدام از آن‌ها یا Mute All علامت خورده بودند، می‌توانید به راحتی با برداشتن علامت، ‌آن‌ها را فعال کنید.
▪ مشکل هنوز برطرف نشده است؟
در این ‌صورت باید از سلامت کارت صدا و فعال بودن آن مطمئن شوید. باید ببینید که کارت صدا به درستی توسط سیستم فراخوانی می‌شود یا خیر. در پنجره Volume Control به منوی Options -- Properties بروید و اطمینان حاصل کنید که آنچه در منوی پایین افتادنی Mixer Device همان کارتی است که در سیستم نصب کرده‌اید. اگر بیش از یک کارت صدا در کامپیوتر دارید، کارت فعال خود را در این منو انتخاب کنید.
بد نیست سایر تنظیمات را نیز بررسی کنید. از جمله این‌که ببینید هدفون یا بلندگوی خود را به پورت‌های درست و مخصوص خود متصل کرده باشید.
● پاکسازی و افزایش سرعت منوهای Context
با برنامه Shell Exview رجیستری ویندوز را اسکن کنید. هنگامی که این کار تمام شد، اطلا‌عات به ترتیب نوع (Type) مرتب می‌شوند. برای غیرفعال کردن آن‌ها باید یکی یکی روی هر کدام کلیک کنید و سپس کلید F۷ را بزنید. برنامه را Minimize کنید و سپس روی دسکتاپ راست کلیک کنید تا ببینید که منوی context سریع‌تر شده است یا خیر. اگر نشده است، برنامه‌های بیشتری را غیرفعال کنید. )
▪ آیا کابل صدا سالم است؟ پین‌های اتصال چطور؟ خم نشده‌اند؟
اگر سوکت اتصال را تکان بدهید و به‌طور متناوب در اثر تکان دادن صدایی بشنوید، به احتمال زیاد سوکت اتصال خراب شده است. اگر هنگام وارد کردن یا آزاد کردن سوکت تکان می‌خورد، پورت پشت کیس حتماً شکسته است.
در این‌گونه موارد تنها یک کارت صدای جدید مشکل را حل می‌کند. اگر از کارت صدای on-board استفاده می‌کنید، این بدان معنی است که باید به فکر یک مادربورد جدید باشید.
اگر بعد از آن‌که مشکل به وجود آمد، بلافاصله یک کارت جدید یا یک نرم‌افزار جدید نصب کردید، باید مجدداً درایو‌های کارت صدا را فراخوانی کنید. می‌توانید برای بروزرسانی، به وب سایت کارخانه سازنده مراجعه کنید یا ویندوز را بروز کنید.
اگر فکر می‌کنید که مشکل به وجود آمده به خاطر معیوب بودن سخت‌افزارهای پی‌سی نیست، می‌توانید از System Restore در ویندوزاکس‌پی استفاده کنید تا تنظیمات سیستم را به آخرین وضعیتی که در آن خوب کار می‌کرده است، برگردانید. به آدرس زیر بروید:
All programs < Accessorie < System Tools < System Restore در این آدرس گزینه Restore my Computer to an earlier time را انتخاب کنید. ویندوز به‌ طور خودکار restore point هایی می‌سازد (حداقل یکی در هر روز) که اگر System Restore بتواند کار کند، می‌توانید تنظیمات کامپیوتر را به زمانی باز گردانید که به درستی کار می‌کرده است.
چرا پی‌سی من کُند کار می‌کند؟
▪ آیا به‌طور کلی ویندوز کند شده است؟
تنها سن زیاد کامپیوتر باعث کندی آن نخواهد شد: ممکن است در پشت پرده برنامه‌های زیادی در حال اجرا باشند که از آن‌ها بی‌خبر باشند. این برنامه‌ها با اجرای عملیات پردازشی که نتیجه آن درگیر شدن قسمت بیشتری از CPU و حافظه است، سیستم را کند می‌کنند.
این اتفاق همچنین باعث می‌شود بوت شدن و Shutdown نیز بسیار کندتر از حالت معمولی صورت پذیرد. با استفاده از برنامه کمکی MSConfig (برای اجرای برنامه در پنجره Run تایپ کنید: msconfig و ok کنید.
می‌توانید فهرست برخی از برنامه‌هایی که در هنگام بالا آمدن ویندوز فراخوانی می‌شوند را ببینید، اما دقت کنید که این فهرست فاصله‌ زیادی با یک فهرست کامل که تمام برنامه‌های Start Up را دربرگیرد خواهد داشت.
می‌توانید برای مشاهده فهرست کامل از نرم‌افزار رایگان Startup List شرکت find.pcworld.com/۵۲۵۸۸) Merijn استفاده کنید. با استفاده از این برنامه نه تنها می‌توانید برنامه StartUp را شناسایی کنید، بلکه می‌توانید آن‌ها را غیرفعال نیز بکنید.
همچنین می‌توانید به صورت دستی برنامه‌هایی را پاک کنید که آیکون آن‌ها در بخش start tray دیده می‌شوند یا حداقل آن‌ها را مخفی کنید.
به‌طورمثال، می‌توانید روی هرکدام راست کلیک کنید و گزینه‌هایی چون Properties یاOptions را انتخاب نمایید.
سپس علامت کادر کنترلی عبارت Place icon in the Taskbar (یا عباراتی مشابه) را بردارید. برای دیدن فهرست برنامه‌هایی که هم‌اکنون در حال اجرا هستند، روی زبانه Processes در پنجره Windows Task Manager کلیک کنید. در این فهرست می‌توانید مقدار حافظه Cash را که توسط برنامه‌های در حال اجرا اشغال شده است، را ملاحظه کنید.
برای خاتمه دادن به اجرای هر برنامه روی نام آن راست کلیک کنید و روی گزینه End Process کلیک نمایید، اما اگر درمورد این‌که برنامه‌ها دقیقاً چه کاری انجام می‌دهند تردید دارید، می‌توانید با دانلود کردن نرم‌افزار رایگان
find.pcworld.com/۸۵۷۲۵) Quick Access InfoBar) این مشکل را حل کنید. این برنامه باعث می‌شود از این به بعد آیکون برنامه‌های اجرایی خود را در Task Manager ببینید تا متوجه شوید چه برنامه‌‌هایی در پشت پرده در حال اجرا هستند.
● رمزگشایی EVENT ID در اینترنت
با توجه به آنچه که در Event log ویندوز دیده می‌شود، EVENT ID به ما می‌گوید که چه اتفاقی سبب بروز مشکل شده است، اما به علت وجود کدهای متعدد معمولا‌ً این کار بسیار پیچیده می‌شود. با مراجعه به سایت Event ID.Net می‌توانید دقیقاً از مضمون کدها مطلع شوید. کافی است Event ID (که یک عدد است) را در سایت وارد کنید و بعد از آن به صفحه‌ای هدایت خواهید شد که اطلا‌عات کاملی در رابطه با کد مزبور به شما خواهد داد. )
▪ آیا در هنگام بازی یا دیدن فیلم پی‌سی دچار مشکلات گرافیکی می‌گردد؟
ابتدا بهتر است آخرین درایور کارت گرافیک خود را در پی‌سی نصب کنید. انجام‌دادن همین کار به تنهایی می‌تواند بسیاری از مشکلات کارت گرافیک را حل کند. می‌توانید درایورهای هر دو کارت nVidia یا ATi را از سایت اینترنتی آن‌‌ها دریافت کنید. توجه کنید که همواره می‌توانید نسخه جدیدتر درایورهای کارت گرافیک را نسبت به آنچه فروشنده کارت در اختیارتان قرار می‌دهد پیدا کنید، اما در مورد نوت‌بوک تنها یک قانون داریم و آن، تماس با کارخانه سازنده نوت بوک است.
همچنین می‌توانید از برنامه‌های تست سخت‌افزارهای گرافیک نظیر DirectX استفاده کنید. روی start و سپس Run کلیک کنید، تایپ کنید dxdiag و روی کلید ok کلیک کنید.
روی تب Display کلیک کنید و هر دو کلید Test DirectDraw و Test Direct۳Dرا برای آزمایش وضعیت کارت گرافیک کلیک کنید، اجازه بدهید آزمایش‌ها انجام شود. نتایج را می‌توانید در پایین پنجره مشاهده کنید.
اگر همچنان مشکل باقی بود، مجدداً با فشار دادن همزمان سه کلید Ctrl + Alt + Delete به پنجره Task Manager بروید و تمام برنامه‌هایی که در پشت پرده در حال اجرا و اشغال حافظه می‌شوند را ببندید تا مقدار بیشتر از RAM برای بازی و یا دیدن فیلم آزاد باشد.
همچنین می‌توانید با استفاده از Disk Defragment (قابل دسترسی در آدرسStart < All Programes < Accessorise
● زیر نظر گرفتن سرعت فن
اگر ‌تردید دارید که فن سیستم‌ مشکل دارد یا هارد درایو، می‌توانید از نرم‌افزار رایگانSpeed fan کمک بگیرید.
این برنامه علا‌وه بر زیر نظر گرفتن سرعت فن (که در بیشتر سیستم‌ها بازه‌ای بین ۱۰۰۰rpm تا ۴۰۰۰rpm را شامل می‌شود) می‌تواند اطلا‌عات موجود در هارد را نیز آنالیز کند تا مشکلی برایتان پیش نیاید.)
▪ منوی راست کلیک خیلی کُند باز می‌شود؟
Shell Extension یا همان کدهای کوچکی که باعث افزایش قابلیت‌های ویندوز می‌شوند نیز می‌توانند در برخی موارد مشکل ساز شوند. (منوی context خود نوعی از shell extensionها است. Shell ( که گاهی مواقع در قالب منوی راست کلیک خودنمایی می‌کند، ممکن است دچار کندی اجرا شود. برنامه رایگان find.pcworld.com/۵۲۵۸۶) Nirsoft shellExView) به شما امکان می‌دهد Shell Extension‌ها را غیرفعال کنید (بخش پاکسازی و افزایش سرعت منوهای Context را ببینید)، هنگامی که آیتمی که باعث کند باز شدن این منوها می‌شوند را غیر فعال کنید، سرعت باز شدن آن‌ها افزایش خواهد یافت.
▪ آیا رایت کردن روی CD یا DVD کُندتر از حالت عادی صورت می‌گیرد یا حتی رایت کردن قبل از اتمام کار، متوقف می‌شود؟
ممکن است CPU بیش از اندازه درگیر پردازش شده است. قبل از آن‌که رایت‌کردن را شروع کنید، برنامه Task Manager را باز کنید و در قسمت Performance با نگاه کردن به نمودار وضعیت کار CPU، می‌توانید میزان درگیر‌شدن CPU را هنگام رایت‌کردن ببینید، می‌توانید با بستن برنامه‌های کاربردی نظیر ضدویروس‌ها، جست‌وجوکننده‌های دسکتاپ Google یا Yahoo و سایر برنامه‌ها، کمی از بار پردازشی CPU بکاهید (البته یادتان باشد که بعد از رایت، برنامه‌هایی چون ضدویروس‌ها را حتماً فعال کنید).
سایت VideoHelp.com نیز یک منبع مناسب برای به دست آوردن اطلاعات کافی درمورد رایت‌کردن روی دیسک‌های گوناگون یا رایت‌کردن فرمت‌های گوناگون ویدیویی است که با مراجعه به آن جزئیات زیادی را درباره نحوه رایت کردن صحیح به‌دست خواهید آورد.
● متوقف کردن بوت‌های مجدد BSOD
ویندوز را در حالت SAFE Mode بالا‌ بیاورید (هنگامی که BIOS مشغول بوت کردن سیستم است، کلید F۸ را فشار دهید و ازگزینه Safemode را انتخاب کنید) روی My Computer راست‌کلیک کنید و Properties را انتخاب کنید. به بخش Advanced بروید و سپس روی کلید Setting در بخش Startup and Recovery کلیک کنید. علا‌مت مربوط به عبارت Automatically Restart را بردارید و روی OK کلیک کنید.)
● یک شبکه اعجاب‌آور
▪ آیا پی‌سی‌ها و سایر ابزارها، شبکه را می‌بینند؟
اگر مودم کابلی یا DSL به خوبی کار نمی‌کند یا نمی‌تواند با شبکه و اینترنت اتصال برقرار کند، معمولا‌ً با یک ‌بار خاموش و روشن کردن مشکل حل می‌شود. برای این‌کار پی‌سی خود را خاموش کنید و اتصال برق آن را قطع نمایید و دوباره پی‌سی را روشن سازید.
اگر از ابزارهای دیگر کاربردی در شبکه مثل روتر و هاب استفاده می‌کنید و به مودم متصل هستید، این ‌کار می‌تواند در مورد آن‌ها نیز انجام شود و نتایج خوبی را نیز دربرداشته باشد.
▪ آیا چاپگر شبکه به خوبی کار نمی کند؟
اول اطمینان حاصل کنید که چاپگر را share کرده‌اید. برای این‌کار از منوی start، روی Control Panel کلیک کنید (اگرControl Panel در حالت نمایش کلا‌سیک نیست، باید روی Pirnter and Faxes راست کلیک کنید، روی چاپگری که می‌خواهید آن را share کنید، راست کلیک کنید و روی Sharing کلیک نمایید. در قسمت Sharing در کادر Share name کلیک کنید و نام چاپگر را وارد کنید.
احتمال بعدی آن است که پی‌سی‌ای که چاپگر شبکه به آن متصل است، خاموش باشد. بدیهی است تا زمانی که پی‌سی روشن نباشد، نمی‌توان از چاپگر متصل به آن استفاده کرد. پیشنهاد ما این است که با صرف کمی هزینه بیشتر چاپگری را تهیه کنید که بتواند به طور مستقیم با شبکه ارتباط برقرار کند تا این مشکل نیز پیش نیاید.
▪ پی‌سی‌ها به شبکه متصل نمی‌شوند؟
اگر شبکه خیلی کند است یا تمام پی‌سی‌ها از کار بازمانده‌اند، بهتر است ابتدا از WindowsXP network troubleshooting استفاده کنید. از منوی start گزینه Help and Support را انتخاب کنید و در قسمت Pick a Help عبارت Networking and the Web و بعد از آن Home and Small Office Networking Troubleshooter را انتخاب کنید. در اینجا با مطالعه بخش‌ها و گزینه‌های داده شده می‌توانید پاسخ بخش اعظمی از سؤالا‌ت خود را بیابید.
▪ آیا نوت‌بوک شما تلا‌ش‌های زیادی برای متصل شدن به مسیریاب وای‌فای انجام می‌دهد؟
ابتدا اطمینان حاصل کنید که شبکه توسط اطلا‌عات دیگر مسدود نشده باشد.
▪ آیا وسیله‌ای درون شبکه نیست که موسیقی یا فیلم جریانی (Stream) را از بخشی از خانه به بخشی دیگر انتقال می‌دهد؟
فعالیت‌هایی این چنین باعث می‌شود نوت‌بوک با تأخیر به شبکه متصل شود و البته به راحتی و با خاموش کردن چنین ابزارهایی (Streaming - media) می‌توانید مشکل را حل کنید.
اینترفیس Radio frequency) RF) نیز گاهی موارد می‌تواند مشکل‌آفرین باشد. برنامه find.pcworld.com/۵۱۲۱۲) Net Stumbler) می‌تواند شما را در یافتن و حل مشکل یاری کند. این برنامه با بررسی سیگنال‌های متداخل در شبکه که می‌توانند به راحتی توسط لوازم منزل مثل مایکروفرها یا تلفن‌های بی‌سیم در شبکه اختلا‌ل وارد کنند، کمک شایانی به کاربر خواهد کرد.
همچنین NetStumbler می‌تواند سایر شبکه‌هایLAN که در نزدیکی شما فعالند و کانال‌های مسیریابی مشابهی دارند را شناسایی کند. در فرکانس ۴/۲ گیگاهرتز می‌توانید سه کانال غیرمتداخل را ببیند (۱و ۶ و ۱۱) و می‌توانید از کانالی که ترافیک کمتری دارد، استفاده کنید.
به علا‌وه، میزان قدرت سیگنال بی‌سیم نوت‌بوک خود را نیز بررسی کنید (معمولا‌ً در بخش system tray می‌توانید مقدار قدرت سیگنال کارت وای‌فای را ببینید)، در صورت امکان برای افزایش قدرت سیگنال نوت‌بوک را به فرستنده نزدیک‌تر کنید. یک سیگنال ضعیف در خانه ممکن است به خاطر ایجاد شدن مانعی در سر راه تولیدکننده باشد.
▪ سرعت شبکه Wi-Fi پایین آمده است؟
ممکن است همسایه شما بدون اطلا‌ع و رضایت شما مشغول استفاده از شبکه و حتی اتصال اینترنت شما باشد.
راه‌حل فعال‌سازی امنیت شبکه‌های وای‌فای خواهد بود. این‌کار با تغییر دادن کلمه عبور پیش‌فرض فروشنده و فعال کردن سیستم رمزنگاری WPA Preshared Key میسر خواهد بود. البته با توجه به وجود انواع مختلف نمی‌توان دستورالعمل ویژه‌ای ارائه کرد، اما سایت find.pcworld.com/۵۲۶۰۴) GetNetWise) می‌تواند اطلا‌عات مناسبی در اختیارتان قرار دهد. همچنین با بروزرسانی چارچوب نرم‌افزاری ابزارهای شبکه بی‌سیم می‌توانید بر امنیت شبکه بیفزایید. (برای اطلا‌عات بیشتر به آدرس find.pcworld.com/۵۲۷۶۲ مراجعه کنید.)
▪ آیا فایروال با سایر نرم‌افزارها تداخل دارد؟
گاهی فایروال‌ها از دسترسی برنامه‌هایی که می‌خواهند به اینترنت متصل شوند جلوگیری می‌کند. این امکان وجود دارد که مثلا‌ً در فایروال ویندوز به‌ طور تصادفی روی keep blocking this programs کلیک کرده باشید یا در فایروالZone Alarme رو ی Block کلیک کرده باشید؛ به جای آن که مثلا‌ً رویUnblock the Programe یا Allow کلیک کرده باشید. برای تصحیح این امر، از منوی start، گزینه Run را انتخاب کنید و سپس عبارت wscui.cpl را تایپ نمایید و OK کنید.
روی Windows firewall کلیک کنید. در بخش Exceptions روی Add Programs کلیک کنید. برنامه‌ای را که می‌خواهید فعال شود، انتخاب کنید یا اگر در فهرست نیست، از کلید Browse برای یافتن آن استفاده کنید.
برای تصحیح این امر در Zone Alarm روی آیکون ZA در بخش system tray دوبار کلیک کنید. در سمت چپ رویProgram Control کلیک کنید و به بخش Programs بروید. میله پیمایش را حرکت دهید تا نام برنامه موردنظر خود را ببینید. اگر علا‌مت X قرمزرنگ را در کنار هر آیکون می‌بینید، روی آن کلیک کنید و از منوی پایین افتادنی Allow را انتخاب کنید.
● عیب‌یابی شبکه‌های Wi-Fi با NETSTUMBLER
در صورت وجود سیگنال‌های تداخلی در شبکه، این برنامه می‌تواند شما را از وجود آن‌ها مطلع کند. با توجه به این‌که مقدار سیگنال به نویز (SNR) در شبکه‌ها بی‌سیم بسیار مهم است، می‌توانید با مشاهده فهرست این مقدار در این برنامه، انتخاب مناسب‌تری برای شبکه خود داشته باشید.

منبع:

ترجمه: میلاد امیریان فر
تکفال

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

تلفن‌همراه در ابتدا به عنوان وسیله‌ای صرفا تجاری و نظامی در اختیار اقشار خاصی از جوامع قرار داشت و به طور کلی مصارف محدودی داشت. اما زمانی که تکنولوژی این وسیله را به جامعه عرضه نمود و آن را در اختیار عام قرار داد، ناگهان انقلاب عظیمی در عرصه ارتباطات به وقوع پیوست. رشد روزافزون استفاده از تلفن‌همراه و نزدیکی آن به زندگی مردم، مشاغل و گروههای مختلف را بر آن داشت تا از این تکنولوژی در راستای نیل به اهداف اقتصادی خود استفاده کنند. یکی از این گروهها، بانک‌ها بودند که در ابتدا بخش کوچکی از خدمات خود را از طریق تلفن همراه ارائه کردند . این خدمات با سرعت قابل قبولی رو به فزورنی نهاد و باعث شد که امروز بسیاری از بانک‌های جهان در فکر ارائه هرچند کوچک خدمات خود از طریق تلفن همراه باشند. در این مقاله سعی شده است در چند بخش به معرفی و بررسی زوایای مختلف این تکنولوژی پرداخته شود.
● تعریف
استفاده ار فناوری تلفن‌همراه در عرصه بانکداری عمری در حدود ۸ سال دارد ، یعنی تقریبا از سال ۲۰۰۰ تا به امروز.
در این ۸ سال تعاریف مختلفی برای این بخش از خدمات ارائه شده است ، که در میان آنها دو تعریف از باقی تعاریف ساده‌تر و قابل قبول‌تر جلوه می‌کنند. یکی از این تعاریف که تقریبا آکادمیک هم هست به شکل بسیار ساده‌ای تنها به ترسیم تصویر ساده‌ای از فناوری می‌پردازد:
▪ بانکداری و ارائه خدمات مالی به کمک ابزار موبایل.
اما تعریف دیگری که از تعریف بالا هم قابل لمس‌تر است و برای عموم جذاب و قابل قبول‌تر است بیان می‌دارد:
▪ بانکداری از طریق تلفن‌همراه یعنی، شما می‌توانید در ۷ روز هفته به صورت ۲۴ ساعته بانک را در هرکجا که می‌خواهید در جیب خود حمل کنید.
با توجه به تعریف دوم می¬توان زوایای مختلف این خدمات و تاثیر قابل قبول آن را پس از پذیرفته شدن تکنولوژی از طرف جوامع مختلف ، بررسی کرد، که در ادامه به آنها خواهیم پرداخت.
● چه نیازی است به فناوری جدید؟
سوالی که در ابتدای رشد و معرفی هر فناوری جدید به وجود می‌آید و در بعضی موارد تبدیل به مانعی بر سر راه توسعه‌ی فناوری می‌شود این است که آیا واقعا نیاز داریم تا از مسیر گذشته به مسیر جدید تغییر جهت دهیم، به عبارت دیگر آیا جامعه واقعا نیازمند پرداخت این هزینه می‌باشد یا نه؟

منبع:

فرید آموزگار

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

هوش مصنوعی (artificial intelligence) را باید عرصهٔ پهناور تلاقی و ملاقات بسیاری از دانشها، علوم، و فنون قدیم و جدید دانست. ریشه‌ها و ایده‌های اصلی آن را باید در فلسفه، زبان‌شناسی، ریاضیات، روان‌شناسی، نورولوژی، و فیزیولوژی نشان گرفت و شاخه‌ها، فروع، و کاربردهای گونه‌گونه و فراوان آن را در علوم رایانه، علوم مهندسی، علوم زیست‌شناسی و پزشکی، علوم ارتباطات و زمینه‌های بسیار دیگر.
هدف هوش مصنوعی بطور کلی ساخت ماشینی است که بتواند «فکر» کند. اما برای دسته بندی و تعریف ماشینهای متفکر، می‌بایست به تعریف «هوش» پرداخت. همچنین به تعاریفی برای «آگاهی» و «درک» نیز نیازمندیم و در نهایت به معیاری برای سنجش هوش یک ماشین نیازمندیم.
با وجودی که برآورده سازی نیازهای صنایع نظامی، مهم‌ترین عامل توسعه و رشد هوش مصنوعی بوده‌است، هم اکنون از فراورده‌های این شاخه از علوم در صنایع پزشکی، رباتیک، پیش بینی وضع هوا، نقشه‌برداری و شناسایی عوارض، تشخیص صدا، تشخیص گفتار و دست خط و بازی‌ها و نرم افزارهای رایانه‌ای استفاده می‌شود
مباحث هوش مصنوعی پیش از بوجود آمدن علوم الکترونیک، توسط فلاسفه و ریاضی دانانی نظیر بول (Boole) که اقدام به ارائه قوانین و نظریه‌هایی در باب منطق نمودند، مطرح شده بود. در سال ۱۹۴۳، با اختراع رایانه‌های الکترونیکی، هوش مصنوعی، دانشمندان را به چالشی بزرگ فراخواند. بنظر می‌رسید، فناوری در نهایت قادر به شبیه سازی رفتارهای هوشمندانه خواهد بود.
با وجود مخالفت گروهی از متفکرین با هوش مصنوعی که با دیده تردید به کارآمدی آن می‌نگریستند تنها پس از چهار دهه، شاهد تولد ماشینهای شطرنج باز و دیگر سامانه‌های هوشمند در صنایع گوناگون هستیم.
نام هوش مصنوعی در سال ۱۹۶۵ میلادی به عنوان یک دانش جدید ابداع گردید. البته فعالیت درزمینه این علم از سال ۱۹۶۰ میلادی شروع شده بود.(مرجع۱)
بیشتر کارهای پژوهشی اولیه در هوش مصنوعی بر روی انجام ماشینی بازی‌ها و نیز اثبات قضیه‌های ریاضی با کمک رایانه‌ها بود. در آغاز چنین به نظر می‌آمد که رایانه‌ها قادر خواهند بود چنین اموری را تنها با بهره گرفتن از تعداد بسیار زیادی کشف و جستجو برای مسیرهای حل مسئله و سپس انتخاب بهترین آن‌ها به انجام رسانند.
هنوز تعریف دقیقی که مورد قبول همهٔ دانشمندان این علم باشد برای هوش مصنوعی ارائه نشده‌است، و این امر، به هیچ وجه مایهٔ تعجّب نیست. چرا که مقولهٔ مادر و اساسی‌تر از آن، یعنی خود هوش هم هنوز بطور همه‌جانبه و فراگیر تن به تعریف نداده‌است. در واقع، می‌توان نسل‌هایی از دانشمندان را سراغ گرفت که تمام دوران زندگی خود را صرف مطالعه و تلاش در راه یافتن جوابی به این سؤال عمده نموده‌اند که: هوش چیست؟
اما اکثر تعریف‌هایی که در این زمینه ارایه شده‌اند بر پایه یکی از ۴ باور زیر قرار می‌گیرند:
سیستم‌هایی که به طور منطقی فکر می‌کنند
سیستم‌هایی که به طور منطقی عمل می‌کنند
سیستم‌هایی که مانند انسان فکر می‌کنند
سیستم‌هایی که مانند انسان عمل می‌کنند(مرجع۱)
شاید بتوان هوش مصنوعی را این گونه توصیف کرد:«هوش مصنوعی عبارت است از مطالعه این که چگونه کامپیوترها را می‌توان وادار به کارهایی کرد که در حال حاضر انسان‌ها آنها رابهتر انجام می‌دهند»(مرجع۲).
● فلسفۀ هوش مصنوعی
بطور کلی ماهیت وجودی هوش به مفهوم جمع آوری اطلاعات, استقرا و تحلیل تجربیات به منظور رسیدن به دانش و یا ارایه تصمیم میباشد . در واقع هوش به مفهوم به کارگیری تجربه به منظور حل مسایل دریافت شده تلقی میشود. هوش مصنویی علم و مهندسی ایجاد ماشینهایی با هوش با به کارگیری از کامپیوتر و الگوگیری از درک هوش انسانی و نهایتا دستیابی به مکانیزم هوش مصنوعی در سطح هوش انسانی میباشد.
در مقایسه هوش مصنوعی با هوش انسانی می توان گفت که انسان قادر به مشاهده و تجزیه و تحلیل مسایل در جهت قضاوت و اخذ تصمیم میباشد در حالی که هوش مصنوعی مبتنی بر قوانین و رویه هایی از قبل تعبیه شده بر روی کامپیوتر میباشد. در نتیجه علی رغم وجود کامپیوترهای بسیار کارا و قوی در عصر حاضر ما هنوز قادر به پیاده کردن هوشی نزدیک به هوش انسان در ایجاد هوشهای مصنوعی نبوده ایم.
بطور کلّی، هوش مصنوعی را می توان از زوایای متفاوتی مورد بررسی و مطالعه قرار داد. مابین هوش مصنوعی به عنوان یک هدف، هوش مصنوعی به عنوان یک رشته تحصیلی دانشگاهی، و یا هوش مصنوعی به عنوان مجموعۀ فنون و راه کارهایی که توسط مراکز علمی مختلف و صنایع گوناگون تنظیم و توسعه یافته است باید تفاوت قائل بود.
● مدیریت پیچیدگی
ایجاد و ابداع فنون و تکنیک‌های لازم برای مدیریّت پیچیدگی را باید به عنوان هستۀ بنیادین تلاش‌های علمی و پژوهشی گذشته، حال، و آینده، در تمامی زمینه‌های علوم رایانه، و به ویژه، در هوش مصنوعی معرّفی کرد. شیوه‌ها و تکنیک‌های هوش مصنوعی، در واقع، برای حلّ آن دسته از مسائل به وجود آمده است که به طور سهل و آسان توسط برنامه‌نویسی تابعی (Functional programming)، یا شیوه‌های ریاضی قابل حلّ نبوده‌اند.
در بسیاری از موارد، با پوشانیدن و پنهان ساختن جزئیّات فاقد اهمّیّت است که بر پیچیدگی فائق می‌آییم، و می‌توانیم بر روی بخش‌هایی از مسئله متمرکز شویم که مهم‌تر است. تلاش اصلی، در واقع، ایجاد و دستیابی به لایه‌ها و ترازهای بالاتر و بالاتر تجرید را نشانه می‌رود، تا آنجا که، سر‌انجام برنامه‌های کامپوتری درست در همان سطحی کار خواهند کرد که خود انسان‌ها به کار مشغولند.
به یاری پژوهش‌های گسترده دانشمندان علوم مرتبط، هوش مصنوعی از آغاز پیدایش تاکنون راه بسیاری پیموده‌است. در این راستا، تحقیقاتی که بر روی توانایی آموختن زبانها انجام گرفت و همچنین درک عمیق از احساسات، دانشمندان را در پیشبرد این علم، یاری کرده‌است. یکی از اهداف متخصصین، تولید ماشینهایی است که دارای احساسات بوده و دست کم نسبت به وجود خود و احساسات خود آگاه باشند. این ماشین باید توانایی تعمیم تجربیات قدیمی خود در شرایط مشابه جدید را داشته و به این ترتیب اقدام به گسترش دامنه دانش و تجربیاتش کند.
برای نمونه به رباتی هوشمند بیاندیشید که بتواند اعضای بدن خود را به حرکت درآورد، او نسبت به این حرکت خود آگاه بوده و با سعی و خطا، دامنه حرکت خود را گسترش می‌دهد، و با هر حرکت موفقیت آمیز یا اشتباه، دامنه تجربیات خود را وسعت بخشیده و سر انجام راه رفته و یا حتی می‌دود و یا به روشی برای جابجا شدن، دست می‌یابد، که سازندگانش، برای او، متصور نبوده‌اند.
هر چند مثال ما در تولید ماشینهای هوشمند، کمی آرمانی است، ولی به هیچ عنوان دور از دسترس نیست. دانشمندان، عموماً برای تولید چنین ماشینهایی، از تنها مدلی که در طبیعت وجود دارد، یعنی توانایی یادگیری در موجودات زنده بخصوص انسان، بهره می‌برند.
آنها بدنبال ساخت ماشینی مقلد هستند، که بتواند با شبیه‌سازی رفتارهای میلیونها یاخته مغز انسان، همچون یک موجود متفکر به اندیشیدن بپردازد.
هوش مصنوعی که همواره هدف نهایی دانش رایانه بوده‌است، اکنون در خدمت توسعه علوم رایانه نیز است. زبانهای برنامه نویسی پیشرفته، که توسعه ابزارهای هوشمند را ممکن می‌سازند، پایگاههای داده‌ای پیشرفته، موتورهای جستجو، و بسیاری نرم‌افزارها و ماشینها از نتایج پژوهش‌های هوش مصنوعی بهره می‌برند.
سیستمی که عاقلانه فکر کند. سامانه‌ای عاقل است که بتواند کارها را درست انجام دهد. در تولید این سیستم‌ها نحوه اندیشیدن انسان مد نظر نیست. این سیستم‌ها متکی به قوانین و منطقی هستند که پایه تفکر آنها را تشکیل داده و آنها را قادر به استنتاج و تصمیم گیری می‌نماید. آنها با وجودی که مانند انسان نمی‌اندیشند، تصمیماتی عاقلانه گرفته و اشتباه نمی‌کنند. این ماشینها لزوما درکی از احساسات ندارند. هم اکنون از این سیستم‌ها در تولید عامل‌ها در نرم افزارهای رایانه‌ای، بهره گیری می‌شود. عامل تنها مشاهده کرده و سپس عمل می‌کند.
● سیستم‌های خبره
سیستم‌های خبره زمینه‌ای پرکاربرد در هوش مصنوعی و مهندسی دانش ا‌ست که با توجّه به نیاز روز افزون جوامع بر اتخاذ راه ‌حل‌ها و تصمیمات سریع در مواردی که دانش‌های پیچیده و چندگانهٔ انسانی مورد نیاز است، بر اهمیت نقش آنها افزوده هم می‌شود. سیستم‌های خبره به حل مسائلی می‌پردازند که به طور معمول نیازمند تخصّص‌های کاردانان و متخصّصان انسانی‌ست. به منظور توانایی بر حل مسائل در چنین سطحی (ترازی)، دسترسی هرچه بیشتر اینگونه سامانه‌ها به دانش موجود در آن زمینه خاص ضروری می‌گردد.
● عامل‌های هوشمند
عامل‌ها (Agents) قادر به شناسایی الگوها، و تصمیم گیری بر اساس قوانین فکر کردن خود می باشند. قوانین و چگونگی فکر کردن هر عامل در راستای دستیابی به هدفش، تعریف می‌شود. این سیستم‌ها بر اساس قوانین خاص خود فکر کرده و کار خودرا به درستی انجام می‌دهند. پس عاقلانه رفتار می‌کنند، هر چند الزاما مانند انسان فکر نمی‌کنند.

منبع:

ایلین ریچ، هوش مصنوعی(وتکنیک‌ها)، ترجمه آزاد از دکتر مهرداد فهیمی، نشر جلوه، ۱۳۷۵،
وب‌گاه سیمرغ
هوش مصنوعی: به شیوه‌ای مدرن
هوش مصنوعی: راهنمائی برای سامانه‌های هوشمند
این کتاب به صورتی ساده و روان نوشته شده‌است.
Nisenfeld, A. E., Artificial Intelligence Handbook: Principles, Instrument Society of America, ۱۹۸۹. ISBN: ۱ - ۵۵۶۱۷
دانشنامه Wiki
دانشجویان

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

● دامین های اینترنتی قطب آموزش مجازی کشور اکسپایر شده است!
با وجودی که سال هاست آموزش مجازی یا الکترونیکی در دنیا رایج شده و با این که زمینه مساعدی برای توسعه دانشگاه های مجازی درایران فراهم است اما هنوز سیستم آموزش مجازی در کشور ما فراگیر نشده است و تنها چند دانشگاه معدود در این زمینه اقدام کرده اند و حتی به عنوان مثال دامین های وب سایت اینترنتی بخش آموزش های الکترونیک دانشگاهی مانند پیام نور که به اذعان معاون آموزشی وزارت علوم به عنوان قطب دانشگاه الکترونیک و مجازی ایران انتخاب شده است، اکسپایر (منقضی) شده است و در دسترس نیست!به روز نبودن و اکسپایر شدن وب سایت ها،دسترسی نداشتن همه دانشجویان به امکانات اینترنتی، سرعت پایین اینترنت در ایران و هزینه های سنگین آن در مقایسه با دیگر کشورهای جهان از جمله مشکلاتی است که در زمینه گسترش آموزش های الکترونیکی در ایران وجود دارد.
● آموزش الکترونیکی چیست؟
منظور از E-Learning یا آموزش الکترونیکی به طور کلی بهره گیری از سیستم های الکترونیکی مثل رایانه، اینترنت، دیسک های چند رسانه ای، نشریه های الکترونیکی، خبرنامه های مجازی و نظایر این هاست که با هدف کاستن از رفت و آمدها و صرفه جویی در وقت و هزینه و در ضمن یادگیری بهتر و آسان تر صورت می گیرد. این روش دانشجویان را تشویق می کند تا از خود خلاقیت و کنجکاوی بیشتری نشان بدهند. در ضمن یاد می گیرند که چگونه به فناوری های جدید و سریع دست یابند، آنان همچنین می توانند در مباحثات اتاق های گفت و گو و چت شرکت کنند و در زمان دلخواه با مدیر سایت آموزش دهنده ارتباط برقرار کنند.
● تفاوت بین برنامه های ارائه شده به صورت آنلاین و کلاس درس
در روش آنلاین همه چیز از طریق شبکه هدایت می شود که شامل حضور در کلاس های گفت و گوی اینترنتی و دسترسی به یادداشت های نمونه و حتی ارتباط زنده با مدیر سایت آموزش دهنده است. آموزش الکترونیکی عملا برای همه افراد است. چه کارمند حرفه ای که می خواهد مهارت های فناوری اطلاعات خود را به صورت امروزی در بیاورد و چه دانشجویی که درصدد کسب تحصیلات عالیه است؛ هر فردی می تواند برای رفع نیازهای آموزشی خود از اینترنت بهره ببرد.
● مزایا
مهم ترین فواید آموزش الکترونیکی یا مطالعه آنلاین عبارت است از: دیگر نیازی به صرف وقت و حضور در کلاس های درس نیست.می توانید از طریق شبکه ارتباطی با دانشجویان و مدرسان تمام دنیا ارتباط برقرار کنید و به بحث و گفت و گو بپردازید.سرعت مطالعه بنا به خواسته دانشجو است.درمطالعه به شیوه آنلاین با غنای آ موزش گروهی مواجه می شوید.مطالعه به شیوه آنلاین شما را تشویق می کند تا کنجکاوی و ابتکار بیشتری به کار ببرید، ضمن این که امکان دسترسی به فناوری های جدید را افزایش می دهد.
● معایب
صرف نظر از ویژگی های آموزش الکترونیکی، منتقدان ضعف هایی برای آن مطرح کرده اند؛ مانند دوری از ارتباطات جمعی در آموزش، نبود ارتباط چهره به چهره، وابستگی بیش از حد به فناوری. البته شاید بتوان گفت که پیشرفت فناوری برخی از این اشکالات را نیز تا حد زیادی برطرف کرده است.فریدون شعبانی نیا، رئیس واحد الکترونیکی دانشگاه شیراز، در گفت و گو با سیتنا، با انتقاد از نبود برنامه ریزی مشخص برای گسترش آموزش مجازی در کشور، گفت: ورود سلیقه ای دانشگاه ها به مبحث آموزش مجازی، باعث معضلات بیشتر برای این حوزه خواهد شد؛ بنابراین وزارت علوم باید با ورود به این عرصه از بروز این گونه مسائل جلوگیری کند.
● آموزش الکترونیکی در جهان
امروزه کلاس های مجازی به دلیل وجود فناوری های همگانی چون تلویزیون، رادیو و همچنین فناوری های جدید همچون لپ تاپ، دسک تاپ و شبکه های رایانه ای در جهان رو به افزایش است.به تازگی یونسکو طی بیانیه ای اعلام کرده است، استادان موسسه فناوری ماساچوست آمریکا به زودی تمامی دروس آموزشی خود را در این دانشگاه برای استفاده عموم در اختیار علاقه مندان قرار خواهند داد. بر اساس این گزارش، ظرف چند سال آینده بیش از چند هزار ماده درسی به طور رایگان به شیوه آنلاین در اختیار استادان، محققان و دانشجویان سراسر دنیا به ویژه کشورهای در حال توسعه قرار خواهد گرفت.
● تاریخچه آموزش از راه دور در ایران
آموزش از راه دور در کشورمان به جز تجربه دانشگاه پیام نور مبتنی بر استفاده از شیوه ارتباط از راه دور، دارای سابقه طولانی نیست. در پایان دهه ٧٠ آموزش مجازی در دستور کار دانشگاه تهران قرار گرفت و پروژه هایی تحت این عنوان آغاز شد. در سال ١٣٨٠ سایت آموزش مجازی دانشگاه تهران با ارائه ٩ درس برای دانشجویان روزانه دانشگاه راه اندازی و از نیم سال اول تحصیلی همان سال، بهره برداری شد. در همان سال وزارت علوم از تاسیس دانشگاه اینترنتی خبر داد که تحت نظر آن وزارت خانه، ولی به صورت موسسه غیر انتفاعی نوع اول در سراسر کشور خدمات آموزشی ارائه خواهد داد. به دنبال آن تعدادی از دانشگاه ها اعلام کردند که راه اندازی آموزش الکترونیکی را جزو برنامه های خود قرار داده اند و در حال حاضر تعدادی از آن ها دروسی را به صورت تک درسی برای دانشجویان حضوری خود ارائه کرده اند.در ایران دانشگاه شیراز، به عنوان اولین دانشگاه کشور موفق به آغاز رسمی دوره آموزشی دانشگاه مجازی شده است. در این نوع آموزش، عمده فعالیت های آموزشی از قبیل ثبت نام، انتخاب واحد، دریافت مطالب درسی، مذاکره با استاد از طریق شبکه رایانه ای و در برخی موارد کلاس های رفع اشکال و برخی کلاس های آزمایشگاهی به صورت حضوری ولی با زمان بندی مناسب اجرا می شود.در مجموع می توان گفت که نظام آموزش الکترونیکی در ایران در مرحله شکل گیری و آزمون و خطا به سر می برد.
● نقش استادان
با وجود آن که برخی دانشگاه ها با راه اندازی مراکز آموزش مجازی استادان را تشویق به ارائه دروس به صورت الکترونیکی کرده اند، اما از آن جایی که در ارائه این نوع آموزش ها، استادان نقش برجسته و کانونی دارند هر نوع عملکرد استادان دانشگاه ها می تواند در پیشبرد این نوع از آموزش ها نقش اساسی داشته باشد. اما به دلایل مختلف از جمله ناآشنایی برخی استادان به خصوص استادان قدیمی تر با فناوری های اطلاعاتی و رایانه ای، آن ها در مقابل این رویکرد جدید آموزشی مقاومت نشان می دهند. این در حالی است که به گفته دکتر خالقی، معاون آموزشی وزارت علوم، یکی از چالش های مهم تضمین کیفیت در آموزش عالی، ارتقای توان علمی استادان همگام با به روزرسانی دروس است. در واقع بعضی از اعضای هیئت علمی توان تطبیق با تحولات جدید را ندارند. بنابراین تلاش می کنند محتوا را با توان علمی خود تطبیق دهند. دکتر خالقی از بخشنامه ای خبر داده که طبق آن قرار است ١٠ درس دانشگاهی (در صورت تمایل استاد و دانشجو) در هر دانشگاه به صورت الکترونیکی ارائه شود.دکتر عباسپور، رئیس کمیسیون آموزش مجلس، در این باره می گوید: در این زمینه استادان از فناوری اطلاعات استفاده چندانی نمی کنند و هنوز هم بسیاری از آن ها با ارائه جزوه های قدیمی اقدام به تدریس می کنند و متاسفانه هنوز استادان زیادی وجود دارند که از روش های قدیمی مثل دادن جزوه برای تدریس استفاده می کنند که محتوای جزوه ها هم مطلوب نیست. حل این مسئله نیاز به دقت نظر وزارت علوم دارد.
● دانشگاه پیام نور
یکی از دانشگاه هایی که فقر IT در آن حاکم است، در صورتی که سیستم آن بر پایه IT بنا شده، دانشگاه پیام نور است. به طوری که این دانشگاه فاقد یک سامانه گسترده فناوری اطلاعات برای ارائه دروس به دانشجویان نیمه حضوری است که یکی از نقص های بنیانی به شمار می رود. با این حال قائم مقام دانشگاه پیام نور گفته:این دانشگاه به عنوان قطب آموزش مجازی کشور انتخاب شده است، معاون آموزشی وزارت علوم نیزگفته است: بر اساس برنامه ریزی های صورت گرفته، دانشگاه پیام نور به بزرگ ترین دانشگاه مجازی کشور تبدیل خواهد شد. دانشگاه پیام نور در راستای گسترش آموزش های الکترونیکی اقدام به راه اندازی بخشی به نام دانشستان کرده است. اما برای پی بردن به عمق فعالیت های مجازی و آنلاین این بخش کافی است بدانید که دامین های وب سایت اینترنتی این بخش از دانشگاه پیام نور به آدرس
http://www.daneshestan.org

http://www.daneshestan.net

که در وب سایت اصلی دانشگاه هم به آن لینک داده شده اکسپایر(منقضی) شده است و در دسترس نیست! بیچاره دانشجویانی که می خواهند از این نوع سیستم آموزشی خدمات مجازی دریافت کنند.وقتی وضعیت قطب آموزش مجازی کشور این است تو خود حدیث مفصل بخوان از این مجمل.
● تدوین آیین نامه دوره های مجازی تا پایان فروردین ماه ٨٧
خلاء ضوابط قانونی در زمینه نحوه برگزاری دوره های آموزش مجازی باعث شده است وزارت علوم، به فکر تدوین آیین نامه های تخصصی مربوط به این دوره ها بیفتد. در همین راستا چندی پیش معاون آموزشی وزارت علوم از توسعه دوره های مجازی در دانشگاه های بزرگ و ایجاد کمیته ای به همین منظور خبر داد و گفت: آیین نامه های دوره های مجازی تا پایان فروردین ماه ٨٧ تدوین می شود.وی با بیان این که مجوز دوره های مجازی تنها به دانشگاه های شاخص داده می شود، افزود: توسعه دوره های مجازی در دستور کار جدی وزارت علوم قرار دارد و برای این منظور امسال کمیته ای در وزارت خانه ایجاد شد.

منبع:

روزنامه خراسان

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

یکی از حوزه های پژوهشی بررسی رفتار آنلاین، همین تیپ های شخصیتی هستند و اینکه چگونه بصورت سوبژکتیو تجربه می کنند و به انواع ویژگی های روان شناسانه مختلف در سایبراسپیس واکنش نشان می دهند.
اینکه چگونه تجربه آنلاین را برای دیگران به وجود می آورند و جنبه های آسیب زننده و سودمند فعالیت های آنلاین این افراد چقدر حائز اهمیت است.
تحقیقات بالینی نیز چنین نشان می‌دهند که سبک ها-الگوهای متمایز شناخت محوری در رابطه با تفکر و ادراک وجود دارند و با تیپ های گوناگون مرتبط بوده و ممکن است روشن کنند که چرا افراد مختلف یک نوع فعالیت آنلاین را بر سایر فعالیت ها ترجیح می دهند.محیط های آنلاین نحوة عملکرد و رفتارهای افراد و گروه ها را در این قلمرو ها (گستره ها) تعیین کرده و شکل می دهند. اما این فقط نیمی از ماجرا است.
رفتار آنلاین همیشه بر اساس نحوة تعامل و برهم کنش این ویژگی ها با خصوصیات افراد حضور یافته در این محیط ها مشخص می‌شود.
برای طبقه بندی این خصوصیات می توان از انواع سیستم ها استفاده کرد. می توان بر روی ویژگی های خاص کاربر مانند مهارت های کامپیوتری و اهدافش از به کارگیری اینترنت و یا خصوصیات مردم شناختی (سن،موقعیت اجتماعی - اقتصادی، شغل و غیره) متمرکز شد.
بعلاوه چندین سیستم جامع نظری ( تـئوریک) در روانشناسی وجود دارد که می تواند به ما در جهت بررسی رفتار انواع تیپ های شخصیتی در فضای اینترنتی کمک کنند. سیستم Myers-Briggs یا مدل شخصیتی Guilg ford نمونه ای از آنهاست.
در این کتاب سایبر اسپیس به عنوان یک بسط روان شناسانه (وسعت یافتن قلمرو روان فرد) از دنیای درون-روان فرد تعریف شده است. به عبارت دیگر یک فضای روان شناسانه که می‌تواند پروسه های (فرآیند های) پروژکشن (فرافکنی منویات درونی), دست به عمل زدن و ترانس فرنس ( ترا-گشت) را فعال و تحریک کند .
یک فضای روان شناسانه می تواند تجربه حسی را دچار تغییر کرده و حتی یک وضعیت فکری رویا گونه را ایجاد نماید. وجود یک تـئوری که حوزه تخصصی اش درک و فهم دنیای درون-روان و ابعاد گوناگون هشیاری باشد به ویژه برای ادراک این وجه و بعد "شخص" در برهم کنش شخص/محیط مفید خواهد بود.
تـئوری روان-کاوانه با این سوژه به خوبی سازگاری دارد. این تـئوری در بر دارنده یک مدل غنی و جامع از تیپ های شخصیتی به دست آمده در طول۱۰۰ سال تحقیق و تجربه بالینی است. کتاب نانسی مک ویلیامز تحت عنوان "تشخیص روان کاوانه" (انتشارات گیلفورد ۱۹۹۴) یک منبع عالی است که انواع مفاهیم روان‌کاوانه را خلاصه و یکپارچه درخود جای داده است.
● تیپ های شخصیتی اصلی
این مفاهیم روان کاوانه درباره تیپ های شخصیتی اصلی هستند. برای هر کدام از این تیپ ها، مک ویلیامز دست به تحقیق و تفحص در زمینه های ویژگی های ظاهری، خلق و خو، سازمان رشد دهنده، دفاع ها، پروسه‌های تطبیقی، روابط عینی و پدیده‌های ترانس فرنس/ضد ترانس فرنس زده است.
سبک های شخصیتی تشریح شده به قرار زیر هستند:
- سایکوپتیک (ضد اجتماعی)
- خود شیفت گر (نارسی تیک)
- شیزوئید
- پارنوید
- افسرده و مانیک ( تکانشی)
- مازوخیستی (خود آزاری)
- وسواسی و بی اختیار
- هیستریک (Histrionic)
- منفک گرا ( دگر گریز)
یکی از حوزه های پژوهشی بررسی رفتار آنلاین، همین تیپ های شخصیتی هستند و اینکه چگونه بصورت سوبژکتیو تجربه می کنند و به انواع ویژگی های روان شناسانه مختلف در سایبراسپیس واکنش نشان می دهند.
اینکه چگونه تجربه آنلاین را برای دیگران به وجود می آورند و جنبه های آسیب زننده و سودمند فعالیت های آنلاین این افراد چقدر حائز اهمیت است.
تحقیقات بالینی نیز چنین نشان می‌دهند که سبک ها-الگوهای متمایز شناخت محوری در رابطه با تفکر و ادراک وجود دارند و با تیپ های گوناگون مرتبط بوده و ممکن است روشن کنند که چرا افراد مختلف یک نوع فعالیت آنلاین را بر سایر فعالیت ها ترجیح می دهند.
● پرسش های جالب
برخی از سؤالات جالب در این زمینه به قرار ذیل هستند :
- آیا ناشناس بودن در فضای آنلاین و آزادی دسترسی باعث تشویق و دلگرمی شخصیت های ضد اجتماعی می شود؟ آیا آنها برخی از هکرهای سایبر اسپیس هستند؟
- آیا افراد خود شیفته از توانایی جلب توجه فراوان به عنوان یک ابزار در جهت پدید آوردن یک جمعیت تحسین کنندة استفاده خواهند کرد؟
- آیا شخصیت های منفک گرا گرایش دارند که خود را در زندگی سایبراسپیس (اینترنت) ایزوله کرده و از زندگی واقعی (چهره به چهره و ملموس) دوری کنند؟ آیا آنها گرایش دارند تا انواع هویت های متمایز و چند گانه آنلاین برای خود ایجاد کنند؟
- آیا افراد شیزوئید به صمیمیت محدو برخاسته از ناشناس بودن در فضای آنلاین گرایش داشته و جذب آن می شوند؟ آیا آن ها برای دیگران کمین می کنند؟
- آیا افراد مانیک از ارتباطات غیر سینکرونه (غیر همزمان) به عنوان ابزاری برای ارسال پاسخ های سنجیده (محاسبه شده) برای سایرین استفاده می کنند؟ آیا آنها بطور ذاتی مکالمات موجز، آنی و فی- البداهه در طول چت و IM را ترجیح می دهند؟
- آیا افراد فاقد اختیار معمولاً بسوی کامپیوترها و فضای اینترنتی جذب می شوند تا روابط خود و محیط را به کنترل خویش درآوردند؟
- آیا افراد هیستریک (Histrionic) از فرصت های مهیا شده برای نمایش های تـئاتری در گروه های آنلاین ؛ به ویژه در محیط هایی که ابزارهای نرم افزاری برای خود بیانی(Self-Expression) خلاقانه بهره برداری کرده و از آنها لذت می برند؟
● شخصیت ضدیتی (پرخاشگر انفعالی)
یک تیپ دیگر که در گروه های بحث آنلاین غالباً حضور دارد "شخصیت ضدیتی" است که از این نوع افراد به عنوان "پرخاشگر انفعالی" یا آدم های "بلی،اما" یاد می شود.
این نوع افراد همیشه یک گرایش قوی برای مخالفت با دیگران دارند و پیام های آنها در ایمیل و بحث های گروهی غالباً با کلماتی نظیر "ولی" و یا "در هر صورت " همراه است. یک پیام ضدیتی روشنتر می تواند با واژة خب (well) که مترادف "بلی،اما" است، شروع شود.
تـئوری سایکو دینامیک چنین نظر می دهد که این افراد گرفتار احساسات رادیکالی و خصمانه ای هستند که فقط می‌تواند به صورت انفعالی وغیر مستقیم از طریق مخالفت ابراز شود و اینگونه ابراز وجود کنند. این نوع افراد نیاز دارند تا با دیگران مخالفت کنند و از این راه هویت شکنندة خود را تثبیت کنند و یا با یک اثبات ظاهری که حق با آنها است و دیگران اشتباه می کنند،حس احترام به خودشان را در خودشان تقویت کنند.
افراد دارای گرایش های ضدیتی سعی می کنند خودشان را در فضاهای انتلکتوئلی – جدلی گروههای آنلاین داخل کنند. این فضاها هم در کنار مشکل عدم انطباق این گونه افراد با دیگران مزید بر علت می شود و گرایش های ضدیتی آنها را بیشتر تقویت می کند.
ماهیت یک فرد ضدیتی و برخی دیگر از تیپ های شخصیتی در جوک های مربوط به "شخصیتهای گروه خبری " آشکار می شود که احتمالاً یک ترکیب فکاهی از تمام ویژگی های مشکل آفرین این تیپ های شخصیتی است.
آنچه که دراین مقاله بطور ضمنی بیان شده آن است که افراد، محیط های آنلاین و استراتژی های ارتباطات آنلاین سازگار با تیپ شخصیتی خود را انتخاب می کنند.
اما آیا این افراد به راحتی هم وارد تعاملات آنلاینی می شوند که احساس می کنند با ماهیت حقیقی و سبک شناختی آنها سازگاری دارد؟
آیا برخی از آنها صرفاً به واسطه نیازهای زیربنایی و حالات عاطفی تعیین کنندة کاراکتر خود دست به چنین اعمالی نمی زنند؟
در کتاب روان شناسی سایبراسپیس"The Psychology of Cyberspace" به مقولاتی چون:
- ویژگی های روان شناسانة اصلی فضای اینترنتی
- مدیریت هویت در سایبراسپیس
- ترانس فرنس با کامپیوتر خود و فضای اینترنتی
- تأثیر ضد بازدارندگی آنلاین
اشاره شده است.

منبع:

پایگاه اطلاع رسانی مدیران ایران

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

● لینک ها را در صفحات جدید باز کنید.
وقتی شما به لینکی بر می خورید (مقصود همان کلمات یا عباراتی است که عموما آبی رنگ هستند و "کرزر" با رفتن بر روی آنها، به "دست" تبدیل می شود) می توانیدآن را در همان پنجره باز کنید و یا اینکه آن را در پنجره جدیدی باز کنید. بهتر است همیشه لینک ها را در پنجره جدید باز کنید، برای این کار بجای اینکه به راحتی روی لینک رفته کلیک چپ کنید، روی لینک بروید و سپس کلیک راست کنید، بعد از آن روی open in a new window بروید و در مرحله آخر کلیک راست را رها کنید. با این کار لینک در پنجره جدیدی باز می شود. این کار چه مزیتی دارد؟ با این کار شما در حالی که مشغول خواندن صفحه دانلود شده هستید، صفحات دیگر دانلود می شوند، یعنی سریعتر کارها انجام می شود. مثلا وقتی توسط "ابزار جستجویی" کلمه ای را جستجو می کنید و سپس نتایج ظاهر می شود، هر کدام از نتایج که مورد علاقه شما بود، "در صفحه جدید باز کنید" با این کار در حالی که مشغول خواندن نتایج سرچ هستید، صفحات مورد علاقه شما در حال دانلود شدن هستند. مثلا وقتی که می خواهید به صفحه بعدی نتایج سرچ بروید (و مثلا کلید next را می زنید) می توانید در حالیکه صفحات بعدی نتایج جستجو در حال دانلود شدن هستند، برگردید و صفحات کاملا دانلود شده خود را، از صفحات مورد علاقه انتخاب شده از میان نتایج جستجو، مطالعه کنید.
● توجه:
▪ بعضی از سایتها این امکان را می دهند که با زدن کلیدی ، تمامی لینکها در پنجره جدید باز شوند.
▪ بعضی از لینکها طوری آماده شده اند که خود بخود در پنجره جدید بازشوند. با این کار (یعنی زدن کلیک راست و سپس انتخاب حالت open in a new window) ممکن است اعلان "صفحه یافت نشد" پدیدار شود. در اینصورت کافی است همان کلیک چپ را بزنید تا لینک در پنجره جدید باز شود.
▪ شما برای باز کردن لینک ها در پنجره های جدید، محدودیت دارید. اگر تعداد زیادی پنجره باز شود ممکن است باعث "هنگ" کردن برنامه مرورگرتان شود. بنابراین بطور همزمان، حدود ۱۰ تا ۱۵ پنجره بیشتر باز نکنید.
● خطوط را "خرچنگ قورباغه" می بینید؟ فرار نکنید.
بسیاری از افراد هنگام مواجهه با صفحات فارسی ای که در آنها بجای حروف درست فارسی اشکال عجیب غریب دیده می شوند، به سرعت سایت را ترک می کنند. البته این را ه مناسبی برای تنبیه طراحان صفحات وبی است که در صفحه وب خود این مشکل را دارند. ولی چنانچه بخواهید می توانید، احتمالا صفحه را درست کنید. کلیک راست موس را فشار دهید، از صفحه باز شده، گزینه encoding را انتخاب کنید. برای درست دیدن صفحات فارسی، یکی یکی گزینه های زیر را انتخاب کنید تا ببینید، کدامیک جواب می دهد: Windows (Arabic) Windows (Western) UTF-۸ یعنی ابتدا از گزینه، encoding، windows(Arabic) را انتخاب کنید، اگر صفحه درست شد که هیچ ولی اگر درست نشد،‌ مجددا کلیک راست کرده encoding و سپس windows (western) را انتخاب کنید، اگر صفحه درست شد که هیچ ولی اگر درست نشد، گزینه سوم (یعنی UTF-۸) را امتحان کنید. اگر هیچکدام نشد،‌ ببینید (احتمالا در صفحه اول سایت) آیا صفحه فارسی با قلم خاصی نوشته شده در نتیجه از شما خواهش شده که : "ابتدا قلم ما را نصب کنید"؟ در اینصورت مجبورید ابتدا آن فونت را به شکل زیر نصب کنید:
۱) فونت را دانلود کنید.
۲) در پنجره control panel روی fonts دوبار کلیک کنید تا پنجره مورد نظر باز شود.
۳) گزینه Install new font را از منوی File همان پنجره Fonts انتخاب کنید.
۴) مسیر فونت مورد نظر را از پنجره های لیست Folders، Drives همان پنجره مشخص کنید. سپس فونت شما در پنجره کوچک list of fonts ظاهر می شود.
۵) حال آن را انتخاب و ok بزنید تا فونت مورد نظر روی سیستم نصب شود. پس از این با زدن refresh صفحه وب مورد نظر،‌ می توانید آن را به راحتی بخوانید. ولی اگر باز مشکل داشتید، روی صفحه وب،‌کلیک راست کنید و در encoding گزینه User defined را انتخاب کنید. قاعدتا با refresh کردن باید بتوانید صفحه را بخوانید.
● امان از این فریم ها!
در واقع باید گفت امان از این طراحان صفحات وب که هنوز ول کن فریم نیستند، با اینکه می دانند اکثر مردم از آن خوششان نمی آید. (وقتی در اینترنت به صفحه ای برمی خورید که نواحی مختلف آن مستقلا scrollbar دارند و با آنها بالا و پایین می روند، به صفحه ای فریم دار برخورد کرده اید).
هر وقت خواستید یک فریم از یک پنجره فریم دار را save کنید یا پرینت بگیرید، برای اینکه مطمئن باشید صفحه مورد نظر save می شود و یا یک "صفحه تر و تمیز بدون فریم" پرینت می گیرید، ابتدا باید صفحه مورد نظر را از توی فریم بیرون بکشید. چطوری؟ روی صفحه فریم مورد نظر کلیک راست کنید و بیایید روی properties، سپس کلید موس را رها کنید تا صفحه properties باز شود. آیا در این صفحه آدرسی جلوی عبارت URL می بینید؟ این آدرس را در جعبه آدرس مرورگرتان بنویسید و کلید enter را بزنید، بله حالا همان صفحه را تر و تمیز و بدون فریم می توانید مشاهده کنید.
راستی.... لازم نیست آدرس جلوی عبارت URL را در جعبه آدرس مرورگرتان تایپ کنید، آن را های لایت (select) کنید (کرزر را ابتدای آن قرار دهید، کلید چپ موس را فشار دهید و توسط موس کرزر را روی تمام آدرس بکشید تا تماما آبی شود) سپس کلیک راست، copy . بعد روی جعبه آدرس رفته، تمام آدرس قبلی را های لایت کنید سپس کلیک راست paste . بله کار انجام شده است.
● بجای عکس ، یک مربع حاوی ضربدر قرمز رنگ می بینید.
اینهم از خطاهای طراح صفحه وب است ولی بد نیست این راه را امتحان کنید. شاید توانستید عکس را ببینید، ولی اگر جواب نداد دیگر کاری نمی شود کرد.
با موس کرزر را روی عکس ببرید. کلیک راست موس کنید. روی properties رفته و کلید موس را رها کنید. در صفحه properties ، آدرس جلوی URL را در جعبه آدرس مرورگرتان بنویسید (مثل حالت قبل) و enter کنید، اگر عکس آمد، که آمد اگر نه کاری نمی توان کرد.
● اگر گرفتار یک سایت شلوغ شدید!
اگر وارد صفحه اول یک سایت شلوغ که دارای تعداد زیادی لینک ، انواع جعبه ها و کادرهای مختلف در نقاط مختلف صفحه می باشد، شدید، بجای صرف زمان زیاد برای درک صفحه، سریعا به بالا یا به سمت چپ صفحه نگاه کنید، ببینید آیاکلیدی به نام site map دارد یا خیر، اگر چنین کلیدی نبود که باید پیه مطالعه کامل صفحه اول را به تن بمالید. ولی اگر چنین کلیدی موجود بود با زدن آن به صفحه ای می روید که در آن تمام لینک های موجود در سایت بصورت فهرست آورده شده است. با خواندن آن می توانید سریعا بفهمید ، در سایت چه صفحاتی با چه موضوعاتی موجود است.
● به دنبال یک کلمه در یک صفحه می گردم، چه کنم؟
گاهی وارد یک صفحه ای می شویم که پر از مطالب مختلف است. می خواهیم ببینیم توی این صفحه راجع به مثلا ایران صحبتی شده یا خیر، به عبارت دیگر آیا در این صفحه کلمه "ایران" آمده است یا خیر.
کافیست در مرورگرIE (یعنی Internet explorer) کلید View و سپس گزینه Find را انتخاب کنیم. در صفحه ای که باز می شود کلمه IRAN را تایپ کنید، و کلید Find را فشار دهید. اگر این کلمه در صفحه موجودباشد آن کلمه در وسط صفحه آورده شده و های لایت می شود. با فشردن مکرر کلید Find دیگر کلمات مورد جستجو در صفحه آورده می شود. .
● دنبال یک کلمه توی یک سایت می گردم، چه کنم؟
فرقی که این حالت با حالت قبل دارد اینست که در جستجوی یک کلمه، در تمامی صفحات یک سایت هستیم. روش کار را در دو جستجوگر google و AltaVista توضیح می دهم.
فرض کنید می خواهیم ببینیم کلمه IRAN در سایت www.bbbb.com آمده یا نه ،
الف) در جستجوگر google در جعبه جستجو تایپ کنید: Site: www.bbbb.com iran (یک فاصله خالی بین آدرس و کلمه Iran ایجاد کنید) سپس enter را بزنید. صفحاتی از سایت www.bbbb.com را که دارای کلمه IRAN است را می آورد.
ب) در جستجو گر Altavista در جعبه جستجو تایپ کنید: URL:www.bbbb.com+iran (یک فاصله خالی بین آدرس و کلمه +iran اعمال کنید) سپس enter را بزنید.
این سایت، عجب موسیقی زمینه زیبایی دارد کاش می توانستم آن را داشته باشم.
بله منهم چندین بار این وسوسه به سراغم آمده . اما چطور می توان فایل موسیقی یا صدا پس زیمه یک سایت را برای خود save کرد؟ روی صفحه ای که خواستار صدای پس زمینه آن هستید بروید. کلیک راست کنید، و روی Source بروید و کلید موس را رها کنید تا صفحه Source باز شود.
در این صفحه به دنبال عبارت bgsound بگردید. وقتی آن را یافتید جلوی آن نام فایلی می بینید، مثلا به صورت pop.mid این نام را بردارید و در جعبه آدرس سایت، آخرین عبارت (که پس از آخرین / آمده است) را حذف کرده و بجایش این نام را یعنی pop.mid را تایپ کنید و نهایتا کلید enter را بزنید. فایل صوتی آماده است!
برای مثال اگر آدرس صفحه چنین بود:
www.worldmusic.com/africa/senegal/folkore.html

آن را به این صورت بنویسید:
www.worldmusic.com/africa/senegal/pop.mid

آیا من مجبورم این صفحه مقدماتی سایت را با چندین دقیقه انیمیشین خسته کننده ببینم؟
بعضی از طراحان صفحات وب واپس گرا(!) هنوز هم از صفحات (Introduction) intro به عنوان صفحه اول هوم پیج استفاده می کنند و در این صفحات انیمیشینی قرار می دهند که پس از اتمام آن تازه می توانید به صفحه اول سایت که دارای مطلب است بروید . اگر حوصله دیدن این صفحات را ندارید، ابتدا بگردید ببینید در صفحه Intro کلیدی به نام skipintro هست یا نه. اگر بودکه سریع آن را فشار دهید تا از روی این صفحه به صفحه اول بپرید.
اگر چنین کلیدی نبود، مجبورید لااقل یکبار این صفحه مقدماتی را تحمل کنید تا به صفحه اول بروید. حالا آدرس این صفحه را که در جعبه آدرس بالا صفحه نوشته شده است یادداشت کنید و از این پس با این آدرس به سایت مورد علاقه خود بروید تا در واقع آن صفحهخسته کننده را میان بر زده باشید.
● مشت سایت را باز کنید.
نمی دانم تا حال به سایتهایی برخورده اید که مثلا نوشته اند: "در این سایت صدها مقاله راجع به مثلا بانکداری موجود است،‌در جعبه زیر کلمه موردنظر خود را تایپ کنید تا ما مقالاتی که در آنها (یا در عنوان آنها) این کلمه آمده ، برای شما فهرست کنیم".
وقتی من به چنین سایتهایی بر می خورم، شیطان به شدت مرا وسوسه می کند که عنوان تمامی مقالات آنها را ببینم. در اینصورت چه باید کرد؟ کافیست در جعبه جستجوی آنها، کلمه ای عمومی مثلا The یا a و یا در این مورد money را تایپ کنید و enter بزنید تا مشت آنها باز شود.
گاهی به مقالاتی برمی خوریم که در چندین صفحه تقسیم شده اند. خواندن ، save کردن و پرینت گرفتن چنین مقالاتی مشکل است ، آیا راهی برای تسهیل کار وجود ندارد؟
گاهی راهی وجود دارد. البته ابتدا باید گفت هدف طراحان از تقسیم یک مقاله واحد در چندین صفحه ، قرار دادن تبلیغات زیاد در هر صفحه است که خواننده مجبور باشد تمام آنها را بخواند. گاهی در صفحه اول و عموما در صفحه آخر این مقالات کلیدی وجود دارد به نام printer friendly یا عبارات مشابه، با زدن این کلید تمامی مقاله در یک صفحه ظاهر می شود و می توانید آن را به راحتی پرینت بگیرید یا save کنید. بنابراین در برخورد با چنین مقالاتی ابتدا به صفحه اول و صفحه آخر مراجعه کنید و ببینید آیا چنین کلیدی وجود دارد یا نه، اگر وجود نداشت که مجبورید یکی یکی صفحات مقاله را دانلود کرده و آنها را بخوانید و saveکنید یا پرینت بگیرید.
ساختمان آدرس های اینترنتی را بشناسید.
فرض کنید آدرسی به شکل زیر از دوستی می گیرید و آن را در جعبه آدرس مرورگرتان تایپ می کنید:
www.world.com/europe/italy/rome.html

پس از زدن enter صفحه ای می آید که می گوید به هر دلیل نمی توانم چنین صفحه ای را باز کنم. در اینصورت تکه آخر آدرس را حذف کنید و مجددا enter بزنید:
www.world.com/europe/italy

حالا ببینید در این صفحه می توانید لینک rome را بیابید یا خیر. گاهی این صفحه هم نمی آید یا دسترسی شما به این صفحه غیر مجاز است، پس یک قدم دیگر به عقب بروید و enterبزنید:
www.world.com/europe

ببینید در این صفحه می توانید italy را بیابید. مقصود از این مثال شناخت ساختار لایه لایه آدرسهای اینترنتی بود.
مثال دیگر: در سایتی می گویند پاسخ به سوال شما در این آدرس است:
www.responses.com/cgi-gin/search?dir=engid=۱۲۵۷

اینجا باز ما وسوسه می شویم پاسخ سوالات دیگران را هم بخوانیم. نگاهی به آدرس می اندازیم و می بینیم چیزی می فهمیم یا خیر. این آدرس به ما می گوید در سایت www.responses.com ، در فهرست eng (که احتمالا engineering به معنای مهندسی است) پاسخ سوالی با شماره مشخصه (identification=id) ۱۲۵۷ وجود دارد. پس حالا می توانیم با تغییر ۱۲۵۷ در آدرس به ۱۲۵۵ یا ۱۲۵۶ یا ..... به بقیه پاسخها نیز دست یابیم. حتی اگر به سایت مراجعه کنید ممکن است بتوانیم بقیه فهرست ها (علاوه بر مهندسی) را ببینیم و بتوانیم نام اختصاری آن را حدس زده و بجای eng بنشانیم تا بتوانیم به دیگر پاسخها در دیگر زمینه ها دست یابیم .
اگر عکسی را از صفحه ای می خواهید برای خود داشته باشید، باید چه کنیم؟
برای این کار لازم نیست کل صفحه را save کنید . در این صورت کافیست توسط موس، کرزر را روی عکس ببرید، سپس کلیک راست کنید و از داخل صفحه ای که باز می شود، گزینه save picture را انتخاب کنید.
● کلیک راست کار نمی کند؟!
در بعضی صفحات یا روی بعضی تصاویر، کلیک راست موس کار نمی کند. در واقع طراح صفحه خواسته با اینکار جلوی پرینت کردن یا save بعضی صفحات یا عکس ها را توسط شما بگیرد، ولی شما به او بدلش را بزنید: کلیک چپ را فشار دهید و نگهدارید ، حالا کلیک راست کنید، می بیند که کلیک راست (در این حالت) عمل می کند!
بهرحال در بدترین حالت اگر بهیچ وجه نتوانستید عکسی را save کنید، این کار را انحام دهید.
عکس را در صفحه مونیتور خود بیاورید، سپس کلید print screen را که روی صفحه کلیدتان است فشار دهید (در این حالت در واقع تمامی مطالب و تصاویر روی صفحه مانیتورcopy شده است) حال یک برنامه ویرایش تصاویر، مثل paint که در خود برنامه windows است، را باز کنید و در صفحه سفید آن کلیک راست کنید و از نواری که باز می شود ، گزینه paste را انتخاب کنید. می بینید که مطالب صفحه مانیتور به طور کامل به این جا می آید. حال می توانید مستقیما این را به نام فایلی save کنید، یا ابتدا عکسهای آن را درآورده (دوربری کنید) و سپس هر عکسی را در فایلی save کنید.
دقت کنید با یان روش صفحه محتویات قابل دیدن روی مانیتور منتقل و save می شوند و در صفحاتی که scrollهای افقی یا عمودی دارند،‌در واقع شما از بقیه صفحه صرفنظر کرده اید، اگر بخواهید آن قسمتها را هم save کنید، با حرکت دادن scrollbar ، آنها را روی صفحه مانیتور بیاورید و مجددا کارهای گفته شده در بالا را انجام دهید تا آن قسمتها هم save شوند.
● آلت دست طراح صفحه وب نشوید.
در واقع باید گفت امان از این طراحان صفحات وب که هنوز ول کن فریم نیستند، باوقتی می خواهید صفحه ای یا عکسی را save کنید، صفحه ای باز می شود و در آن بطور پیش گزیده نام فایل همان نامی نوشته شده که طراحی وب بر آن صفحه گذاشته است. ولی طراح صفحه وب نامگذاری صفحات و عکسها را بنابر نیازمندیهای خودش گذارده است. شما می توانید نامها را مطابق نظر خود تغییر داده و سپس آن را save کنید.
● به هر کس فاکس و ایمیل خود را ندهید .
در واقع باید گفت امان از این طراحان صفحات وب که هنوز ول کن فریم نیستند، بابعضی سایتها برای ورود به آنها، از شما آدرس ایمیل می خواهند. ولی آدرس خود را به هر کسی ندهید. فقط اگر قرار است بعدا ارتباط شما با سایت از طریق ایمیل باشد به آنها آدرس ایمیل خود را بدهید. بسیاری از سایتها فرق آدرس ایمیل واقعی با جعلی را نمی فهمند، پس می توانید به آنها آدرس ایمیلی مثل salam@khodahafez.com را بدهید! در غیر اینصورت منتظر دهها ایمیل از سایتهای تبلیغاتی باشید.
● اگر رنگ نوشته های یک صفحه باعث ناخوانا شدن آن شده است چه کنیم؟
وقتی صفحه ای را باز کردید به view بروید و گزینه internet option را انتخاب کنید. در صفحه ای که باز میشود روی کلید colors در پایین صفحه کلیک کنید. به جعبه colors در این صفحه دقت کنید. علامت چک مارک را از کنار عبارت use windows colors بردارید و سپس رنگ نوشته ها (text) و زمینه (background) را مطابق نظر خود تغییر داده و ok بزنید. البته دقت کنید از این پس همواره شما رنگ نوشته ها و زمینه را در تمام صفحات وب اینطور خواهید دید، مگر باز گردید و دوباره کنار عبارت use windows colors علامت چک مارک را بگذارید.
● و اما آخرین و نه کم اهمیت ترین :
همانطور که وقتی می خواهید با ماشینی رانندگی کنید صندلی و آیینه و .... را مطابق نظر خود تنظیم می کنید. وقتی هم که می خواهید در اینترنت "بچرخید" مرورگر را مطابق نظر خود تنظیم کنید. کلیدهای مورد نظر خود را اضافه کنید و آنهایی که نمی خواهید حذف کنید. کلیدها را بزرگ یا کوچک کنید.
جستجوگری که از آن استفاده می کنید (مثلا toolbarاگر لازم می دانید) را دانلود کنید، تا برای سرچ در آنها هر بار مجبور نباشید به صفحه اول google یا yahoo مراجعه کنید.

منبع:

تکفال

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

ویروس ها و ورم های اینترنتی از بزرگترین مشکلات دنیای وب هستند. اما آیا می توانیم از این خطرها استفاده ببریم؟
محققان مایکروسافت اخیرا ابراز امیدواری کرده اند که بتوان از ورم ها، استفاده های مفید کرد.میلان ووینویچ و همکارانش در بخش تحقیقات مایکروسافت معتقدند که در آینده می توان قطعات سودمند اطلاعات از جمله به روزرسانی های نرم افزاری را وادار به انجام رفتارهایی مشابه رفتار ورم های اینترنتی کرد و این اطلاعات و به روز رسانی ها را به جای دانلود از یک سرور، از این طریق در بین کامپیوترها گسترش داد.
حتی امید این می رود که بتوان از این راه با ورم های خطرناک به مقابله برخاست. وی و همکارانش تا به حال نمونه های آزمایشی از این ورم ها طراحی کرده اند.ورم های نرم افزاری از طریق تکثیر خود گسترش پیدا می کنند.
یعنی وقتی یک ورم، کامپیوتری را آلوده می کند، شروع به یافتن میزبان های جدید می گردد تا از طریق تکثیر خود و منتقل شدن به سیستم های دیگر، هم خود را گسترش دهد و هم از نظر تعداد افزایش پیدا کند.اما ووینویچ معتقد است که این سیستم به اندازه کافی کارآمد نیست.
چرا که جستجوی خود برای میزبان های جدید را به طور تصادفی انجام می دهد و از این رو ممکن است که تعدادی از هدف های یافته شده، پیش از این خود آلوده به همان ورم باشند; در حالی که به عقیده ووینویچ و همکارانش می توان جلوی اتلاف زمان و انرژی این روش را گرفت.
بهترین حالت برای ورم های مفید، این است که با شناخت قبلی و اولیه، به دنبال مسیرهای خاصی باشند و از طریق این مسیرها بتوانند به سیستم هایی دسترسی پیدا کنند که تا به حال به آن ها راه نیافته اند.
از این طریق می توان با کمترین میزان جستجو، بیشترین نتایج را داشت. اما مشکل این جا است که شناخت اولیه برای ورم ها همیشه ممکن نخواهد بود. بنابراین راه دیگر، ایجاد ورم هایی است که بتوانند از طریق تجربه، بهینه ترین راه های برای گسترش خود را فرا بگیرند.
برای این کار، یک ورم باید با ورود تصادفی به میزبان های مختلف کار خود را آغاز کند. پس از گسترش در کامپیوترهای متصل به کامپیوتر میزبان، ورم باید متوجه شود که چه میزان از این سیستم ها پیش از این با این ورم رو به رو شده اند و در صورت کم بودن این میزان به گسترش خود در این کامپیوترها ادامه دهد و در غیر این صورت، فعالیت خود را متوقف کند و به طور تصادفی به یافتن میزبان های جدید ادامه دهد. در واقع میزان کارآیی این روش کمتر از روش "شناخت اولیه" نیست.
حسن استفاده از ورم ها برای پراکندن بسته های نرم افزاری، این است که در این روش ورم به طور خودکار گسترش پیدا می کند و نیازی به سرور مرکزی و دانلود کردن بسته ها از آن سرور نیست و این امر می تواند باعث برداشته شدن فشار قابل توجهی از روی سرور شود.
همچنین روند منتشر کردن بسته های نرم افزاری از این طریق، بسیار سریعتر و آسان تر از قرار دادن آن ها روی سرور برای دانلود توسط خود کاربر است.
ووینویچ معتقد است که این روش می تواند تا حدود زیادی از ترافیک در وب بکاهد.وی همچنین معتقد است که محققان امنیت می توانند از طریق این روش، اطلاعات بیشتری در مورد راه های جدید گسترده شدن ورم های خطرناک کسب کنند و از این طریق به دنبال راه های جدید برای مقابله با این تهدیدها باشند.
"چوآ نی جی"، محقق دانشگاه جورجیانا نیز روی ورم های مفید کار می کند.
وی معتقد است که این ورم ها علاوه بر یافتن ضعف های امنیتی موجود در شبکه، می توانند به گسترش بسته ها و به روز رسانی های نرم افزاری کمک کنند و از آن جا که بر خلاف ورم های خطرناک، مانعی بر سر راه ورود آن ها به کامپیوترها وجود ندارد، می توانند با سرعت و سهولت بسیار بیشتری در بین کامپیوترها گسترش پیدا کنند.
جی اقدام به ثبت فعالیت حمله های ورم های خطرناک در سال های اخیر کرده است. یافته های وی نشان می دهند که بسیاری از ورم هایی که سرعت گسترش بالایی داشته اند، از روشی مشابه روش ورم های تولید شده توسط تیم مایکروسافت استفاده کرده اند.
برای نمونه ورم مشهور Blaster نیز مانند ورم های ووینویچ و همکارانش، گسترش از طریق کامپیوترهای فعال در شبکه های محلی را در الویت تاکتیک های خود قرار داده بود. از همین رو جی معتقد است که سرمایه گذاری روی سیستم ها امری لازم است; چرا که این روش ها می توانند انقلابی در زمینه امنیت و از آن مهم تر در زمینه نرم افزار به پا کنند.
سوالات و ابهاماتی در مورد این مفهوم کاملا جدید وجود دارد. برای مثال، در صورت رواج یافتن استفاده از ورم های مفید، به احتمال بسیار زیاد ورم های خطرناک تلاش می کنند تا خود را یک ورم مفید جلوه دهند و از این طریق از سد فایروال ها و نرم افزارهای امنیتی بگذرند. همچنین موضوع مورد ابهام دیگر، درصد موفقیت این روش است.
آیا از این طریق، درصد بیشتری از کامپیوترها از بسته های نرم افزاری بهره مند می شوند و اگر یک کامپیوتر به هر دلیل نتواند مورد توجه روم های مفید قرار نگیرد، آیا روش های جایگزین مانند امکان دانلود برای کاربر آن سیستم همچنان وجود خواهد داشت یا خیر؟ این سوال ها تنها زمانی جدی می شوند که بحث استفاده از ورم های مفید جدی تر شود.

منبع:

مازیار عطاریه
روزنامه ابتکار

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |


+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

از جمله خصوصیات وایمکس آن است که علاوه بر داده، صدا و تصویر را نیز به‌خوبی پشتیبانی می‌کند و سرویسی که ارایه می شود به صورت کاملا نامحدود می‌باشد و هیچ گونه محدودیت حجمی و یا زمانی ندارد و این به آن معناست که کاربر می‌تواند بدون هیچ محدودیت زمانی، در تمام شبانه‌روز به هر مقدار و حجمی که پهنای باندش اجازه دهد Download و یا Upload داشته باشد.
● بررسی فناوری وایمکس
گرایش گسترده در دنیا به استفاده از WiMAX و همزمان با آن، توجه سازمان تنظیم مقررات و ارتباطات رادیویی ایران به این فناوری، معرفی و تشریح آن را ضروری می‌سازد. این مقاله نگاهی دارد به بررسی و تحلیل این فناوری. وایمکس (WiMAX) از جمله سرویس‌هایی است که این روزها محبوبیت فراوانی کسب کرده است و توسط شرکت‌های مختلف در سراسر دنیا عرضه می‌شود. از جمله بخش‌های وابسته به این سرویس‌ که در سال‌های گذشته بسیار مورد توجه قرار گرفته است، سیستم ‌جدیدی است که Mobile WiMAX نام دارد و در فوریه ۲۰۰۶ به بازارهای جهانی معرفی شد. سیستم Mobile WiMAX بر اساس باند ۸۰۲.۱۶e-۲۰۰۵ طراحی شده است و خدمات سرویس وایمکس را در اختیار تلفن‌های همراه و دیگر دستگاه‌های قابل‌حمل هوشمند می‌گذارد.
Mobile WiMAX در اصطلاح کلی OFDMA خوانده می‌شود و از سیگنال‌های ضروری برای اتصال تلفن‌های همراه به خطوط پهن‌باند اینترنتی پشتیبانی می‌کند. این سرویس به‌ مشترکان تلفن‌همراه امکان می دهد تا زمانی که در خودرو با سرعت ۱۲۰ کیلومتر بر ساعت نیز حرکت می‌کنند، به خطوط بی‌سیم پهن‌باند دسترسی داشته باشند. مهم‌ترین مشخصات این سیستم شامل موارد زیر می‌شود:
▪ افزایش مقاومت در مقابل ارتباطات چندکاناله با ایجاد چندین زیرکانال در سیستم‌های DL و UL
▪ پله‌پله کردن کانال‌های مخصوص پهن‌باند از ۲۵/۱ تا ۲۰ مگاهرتز
▪ سیستم جداسازی زمانی دوگانه(TDD): این سیستم به صورت اختصاصی برای استفاده از وایمکس در تلفن‌های همراه طراحی شده است.
▪ سیستم خودکار دوگانه برای پاسخ‌گویی به درخواست‌ها که در حرکت، امکان اتصال به سیستم مرکزی را برای کاربران فراهم می‌آورد.
▪ جدول گزینشی باندهای فرکانس و ایجاد زیرکانال‌های جدید که به کاربران ویژه این امکان را می‌دهد تا سرویس را با کیفیت بیشتری دریافت کنند.
▪ سیستم مدیریت حفاظت که انرژی کمتری را در تلفن‌های همراه مصرف می‌کند تا کاربران بتوانند استفاده بیشتری از سیستم ببرند.
▪ سیستم انتشار برنامه‌ها که از ترکیب سیستم‌های DVB-H، MediaFLO و ۳GPP E-UTRA برای موارد زیر تشکیل شده است:
الف) افزایش سرعت انتقال اطلاعات و پوشش‌دهی شبکه فرکانس‌های مجرد
ب) افزایش انعطاف‌پذیری در تخصیص امواج رادیویی
ج) کاهش مصرف انرژی در تلفن‌های همراه
د) کاهش زمان انتقال کانال‌ها
▪ آنتن‌دهی هوشمند که می‌تواند دسترسی کاربران را به شبکه افزایش دهد.
وایمکس در اصل سیستم ارتباطی و دیجیتالی بی‌سیم است که به عنوان پروتکل ۸۰۲.۱۶ ( توسط IEEE ) شناخته شده است و جایگزینی مناسب برای شبکه‌های بی‌سیم نواحی شهری محسوب می‌شود. وایمکس می‌تواند دستیابی بی‌سیم پهن‌باند (BWA) را فراهم سازد که تا ۳۰ مایل برای ایستگاه‌های ثابت و ۳ تا ۱۰ مایل برای ایستگاه‌های سیار را پوشش می‌دهد. برعکس، استانداردهای شبکه‌های بی‌سیم محلی برای سیستم Wi-Fi در پروتکل ۸۰۲.۱۱ در بیشتر حالت‌ها به ۱۰۰ تا ۳۰۰ فوت محدود می‌شوند. با وایمکس سرعت داده‌ها در شبکه‌هایی مانند Wi-Fi به سادگی پشتیبانی می‌شود و در مقابل، موضوع تداخل امواج کاهش می‌یابد. این سیستم می‌تواند برای شبکه‌های بی‌سیم دقیقا به طور مشابه‌ای با پروتکل‌های رایج Wi-Fi مورد استفاده قرار گیرد. وایمکس در اصل نسل دوم پروتکلی است که استفاده موثرتری از پهنای باند و جلوگیری از تداخل امواج را امکان‌پذیر ساخته است و امکان سرعت‌های داده بالاتری را در مسافت‌های طولانی ممکن می‌کند.
استاندارد ۸۰۲.۱۶ که توسط موسسه IEEE به تصویب رسیده است، ویژگی‌های فنی مربوط به پروتکل‌های ارتباطی را تعیین می‌کند. گروهی تحت عنوان WiMAX Forum وسیله‌ای برای آزمایش تجهیزات تولیدکنندگان برای سازگاری بیشتر پیشنهاد می‌‌کند، درست همان گونه که برای یک گروه صنعتی نیز چنین محیطی را فراهم می‌سازد که مختص گسترش‌های تجاری و توسعه فناوری است.
وایمکس می‌تواند یک نقطه مرکزی را برای مشتریان فراهم سازد. علاوه بر آنکه چنین امکاناتی برای فراهم‌کنندگان خدمات، تولیدکنندگان، تحلیلگران و محققانی که به فناوری وایمکس و محصولات آن علاقه‌مندند نیز امکان‌پذیر است.
● وایمکس سیار (Mobile WiMAX)
باند فرکانس و کانال‌های پهن‌باندی که توسط WiMAX Forum مورد استفاده قرار می‌گیرد، بسیاری از طیف‌هایی که در سراسر جهان برای عرضه خدمات Mobile WiMAX مورد استفاده قرار می‌گیرد را پوشش می‌دهد.
استاندارد IEEE ۸۰۲.۱۶ برای شبکه‌‌های بی‌‌سیم شهری و دسترسی سطوح مختلف کاربران تدوین و توسعه یافته است. گروه کاری این استاندارد برای دوری از اشتباهات طراحی در IEEE ۸۰۲.۱۱ با ترکیب استانداردهای مختلف، امنیت این سیستم‌‌ها را تا حدود زیادی تضمین کرده‌ است. البته در این زمینه اشکالات فراوان نسخه‌‌های اولیه، سبب شد سیاست‌‌های امنیتی حفاظت صحیح از لینک چندان موفق نباشند. در ابتدا بسیاری از متخصصان به اشتباه، بر این باور بودند که ضعف اصلی امنیتی این استاندارد، استفاده از نوع رمزگذاری است؛ در حالی‌که این مسئله تنها یکی از ضعف‌‌های ناچیز این استاندارد بود.
استاندارد ۸۰۲.۱۶ یک فناوری نسبتا جدید است که به‌‌طور وسیع گسترش نیافته و آسیب‌‌پذیری‌‌های آن نیز در شرایط واقعی چندان بررسی نشده‌ است. فناوری‌های باند وسیع سیار نسل آینده که شامل وایمکس سیار، xMax و سیر تکاملی بلندمدت ۳G موسوم به LTE می‌شوند، وعده داده‌اند که چشم‌انداز باند وسیع سیار را تغییر خواهند داد. متصدیان نیز به طور فزاینده‌ای در حال بررسی پتانسیل‌های این فناوری‌های نوظهور هستند تا از آن به‌عنوان وسیله‌ای جهت حفظ منافع خود و بهبود میانگین درآمد حاصل از هر کاربر بهره‌مند شوند.
طبق گفته‌های لوک توماس (Luke Thomas) مدیر برنامه‌ریزی شرکت مشاوره Frost & Sullivan، با وجود اشباع بازارهای عمومی و پدید آمدن جایگزین‌های گوناگونی چون خدمات VoIP و کاهش هزینه‌های تماس‌های محلی و رومینگ که بر اساس سیاست‌های مقررات‌گذار(رگولاتور) انجام پذیرفته است، دیگر وابستگی متصدیان اروپایی به سرویس صوتی جهت افزایش میانگین درآمد حاصل از هر کاربر، به عنوان عاملی پیشرو محسوب نمی‌شود. در نتیجه مسؤولان هم‌‌اکنون مشتاقانه به فناوری‌های گوناگون باند وسیع سیار نسل آینده چشم دوخته‌اند تا بدین وسیله بتوانند میانگین درآمد حاصل از هر کاربر را در کاربردهای داده‌ای افزایش داده و در درازمدت سودآور باشند.
بیش از ۶۲ درصد از جمعیت جهان که شامل ۶/۶ میلیارد نفر می‌شود، به شبکه‌های سلولی متصل نیستند. چنین شرایطی راه را برای ظهور ‌فناوری‌های بی‌سیم گوناگونی مانند xMax و وایمکس سیار باز می‌کند تا بتوانند بازار جهانی را به‌دست آورند. استانداردهای کنونی وایمکس سیار جهت سرویس VoIP سیار برای سرعت‌هایی معادل با سرعت‌های وسایل نقلیه، بهینه‌سازی نشده‌اند. بنابراین طبق گفته‌های "لوک توماس"، وایمکس سیار تنها می‌تواند هدف بازار Ultra Mobile PC یا PC tablet شود تا اینکه از بازار تلفن‌های هوشمند سیار سر درآورد. فناوری xMax به طور بالقوه ارایه‌دهندگان خدمات را قادر می‌سازد تا تماس‌های صوتی محلی و راه‌دور را به صورت نامحدود توسعه دهد و به همین ترتیب استفاده از پیام‌های متنی نامحدود را با هزینه‌های ماهانه بسیار پایین در اختیار مشترکان قرار دهد.
این فناوری به دنبال آن است تا به عنوان اولین فناوری ۴G در سال ۲۰۰۸ به بازار تجاری خود دست یابد. با پیدایش G LTE۳ به عنوان استانداردی مصوب، می‌توان بیان داشت که خصوصیات کارایی آن بر وایمکس سیار پیشی خواهد گرفت. مدیر برنامه‌ریزی شرکت مشاوره Frost & Sullivan اعلام داشته است که بخش اعظمی از شبکه‌های سلولی موجود نیازمند ارتقا سخت‌افزاری جهت پشتیبانی از فناوری G LTE۳ است و ارایه‌دهندگان خدمات همچنان از نیاز به برپایی مجدد شبکه‌های خود با توسعه شبکه‌های G LTE۳ تردید دارند.
● ارتباط ایستگاه پایه و ایستگاه مشتری در وایمکس
هر مد اصلی لایه فیزیکی در استاندارد، انعطاف‌‌پذیری خاصی را ارایه می‌‌کند. این انعطاف‌پذیری، کار در طیف وسیعی از محدوده فرکانسی با پهنای باندهای مختلف و مدهای گوناگون را ممکن می‌‌سازد. با وجود این، قوانین امنیتی برای تمام مدهای لایه فیزیکی، یکسان هستند. برای توضیح بهتر عملکرد لایه امنیت استاندارد، مروری بر نحوه اتصال یک سیستم به شبکه داریم.
● شروع ارتباط با شبکه شامل اقدامات زیر می‌شود:
▪ ایستگاه مشتری(SS) به دنبال سیگنال‌‌های ارسالی از یک ایستگاه پایه(BS) مناسب می‌شود. به کمک این سیگنال‌‌ها و اطلاعات آن‌ها، پارامترهای ایجاد یک کانال به‌دست می‌‌آید.
▪ بعد از اینکه SS پارامترهای لایه فیزیکی را به‌درستی با BS تنظیم کرد، وارد مرحله مذاکرات صدور مجوز و مدیریت کلید می‌‌شود.
▪ بعد از پایان کار پروتکل مدیریت کلید و محرمانه نگاه داشتن اطلاعات و در صورت معتبر بودن، SS با فرستادن درخواستی خود را در BS ثبت می‌‌کند.
▪ سپس داده‌‌ها بین SS و BS به صورت بسته‌‌هایی ردوبدل می‌‌شوند. به‌جز پیغام‌‌های مدیریتی، همه بسته‌‌های ارسالی رمزگذاری می‌‌شوند.
شبکه‌های بنا شده با فناوری وایمکس جزء شبکه های بی‌سیم شهری محسوب می‌شوند که به راحتی می‌توانند با وجود منطقه بسیار وسیعی که دکل‌های وایمکس تحت پوشش خود قرار می‌دهند، کل شهر و یا شهرک‌های صنعتی و مناطق استراتژیک را پوشش دهند و قابلیت استفاده اینترنت بسیار پرسرعت را از طریق این فناوری برای سازمان‌ها، ارگان‌ها و شرکت‌ های تجاری و همچنین منازل مسکونی امکان‌پذیر سازند.
از جمله خصوصیات وایمکس آن است که علاوه بر داده، صدا و تصویر را نیز به‌خوبی پشتیبانی می‌کند و سرویسی که ارایه می شود به صورت کاملا نامحدود می‌باشد و هیچ گونه محدودیت حجمی و یا زمانی ندارد و این به آن معناست که کاربر می‌تواند بدون هیچ محدودیت زمانی، در تمام شبانه‌روز به هر مقدار و حجمی که پهنای باندش اجازه دهد Download و یا Upload داشته باشد. یکپارچگی مودم، فرستنده و گیرنده رادیویی در سایز بسیار کوچک و قابل‌حمل و امکان نصب بسیار آسان آن نیز جزو برتری‌هایی محسوب می‌شود که نسبت به سایر فناوری‌های مشابه خود دارا است. امکان مدیریت مودم کاربر از راه دور توسط شرکت و کارشناسان فنی و قابلیت به روز رسانی نرم‌افزارهای مودم نیز در زمره این گونه موارد قرار می ‌گیرند.
● بازار جهانی وایمکس
بازارهای جهانی با روی آوردن به فناوری‌های باند وسیع بی‌سیم و به دنبال آن، افزودن قابلیت‌های سیار به چنین فناوری‌هایی توانسته‌اند به مزیت رقابتی دست یابند. در این راستا، در نظر گرفتن درخواست‌ها و تقاضاهای کاربران و بهره‌برداران(اپراتورها)، نقش مهمی در انعطاف‌پذیر ساختن تجهیزات و فناوری‌ها به همراه داشته است و هر یک به عنوان محرک‌هایی پیش‌برنده در رشد و توسعه چنین فناوری‌هایی سهم مهمی ایفا کرده‌اند. تا کنون توسعه‌های اولیه فناوری‌های باند وسیع و به‌خصوص وایمکس، بیشتر بر پایه کارکردهای ثابت آن بنا شده است و این در حالی است که پتانسیل اصلی این فناوری‌ها تنها در صورتی که بر اساس کاربردهای مبتکرانه‌ای چون قابلیت سیار و جابجایی‌پذیری شکل گیرد، به درستی یافت می‌شود.
امروزه کاربران بسیاری در منازل و محل کار خود به راحتی به فناوری‌های باند وسیع پرسرعت دستیابی دارند و آمارها نشان می‌دهند که تقاضاهای فزاینده‌ای از سوی کاربران نهایی در راستای دستیابی به چنین سرویس‌هایی با قابلیت‌های سیار و جابجایی‌پذیری وجود دارد. بدین ترتیب، ارایه‌‌دهندگان خدمات بسیاری می‌توانند از این فناوری‌های باند وسیع جهت تامین خواسته‌های طیف وسیعی از کاربران باند وسیع بهره گیرند. اولین گام به سوی ویژگی سیار با افزودن قابلیت‌های جابجایی‌پذیری به فناوری باند وسیع ثابت صورت می‌پذیرد. بر این اساس، ارایه سرویس‌های وایمکس به دستگاه‌های قابل حمل، به کاربران این امکان را می‌دهد تا چنین پهنای باندی را نه تنها در منازل و محل کار، بلکه در دیگر مکان‌ها نیز به خوبی تجربه کنند. کاربران می‌توانند اتصال باند وسیع خود را با حرکت از یک نقطه به نقطه‌ای دیگر همچنان حفظ نمایند.
دستیابی جابجایی‌پذیری اگرچه ممکن است قابلیت‌هایی چون رومینگ و امکان تحویل یکپارچه را در سرعت‌هایی همگام با وسایل نقلیه به همراه نداشته باشد، ولی با این وجود قابلیت سیار را در سرعت‌های پایینی معادل با سرعت عابرین پیاده در اختیار کاربران قرار می‌دهد و به آن‌ها این امکان را می‌دهد تا از هر نقطه‌ای در محدوده تحت سرویس، به شبکه متصل شده و از مزایای اتصال باند وسیع بهره‌مند شوند. در بسیاری از نقاط جهان، مسئولان خدمات ثابت کنونی که از سرویس‌هایی چون خدمات سلولی، خدمات ارتباط شخصی که نوعی فناوری سیستم ارتباط سیار به حساب می‌آید و همچنین خدمات نسل سوم ارتباطات سیار بی‌‌بهره‌اند، می‌توانند به فناوری وایمکس جهت تامین خدمات سیار خود روی آورند. همان‌گونه که صنعت به سوی سرویس‌های چهارگانه صوت، داده، ویدیو و قابلیت سیار در حرکت است، بعضی از ارایه‌دهندگان خدمات که امکانات سیار را در تجهیزات خود ندارند و همچنین بهره‌برداران (اپراتورهای) سیمی، شرکت‌های ماهواره‌ای و شرکت‌های خدمات تلفنی، می‌توانند از وایمکس به عنوان فناوری جذاب و قابل اطمینانی بهره گیرند.
استفاده از این فناوری برای بسیاری از این شرکت‌ها که طرح سیاری برای پیاده‌سازی در دست دارند، نه تنها به عنوان فرصتی جدید و سودآور به حساب می‌آید، بلکه راهبردی تدافعی جهت کاهش بحران‌های موجود با بهبود ارزش محصولات جدید محسوب می‌شود. بهره‌برداران (اپراتورهای) ارتباطات سیار کنونی با احتمال کمتری ممکن است به پذیرش فناوری وایمکس اقدام کنند و بیشتر ممکن است در راستای ظهور فناوری ۳G گام بردارند تا از قابلیت‌هایی چون سرعت بالای انتقال داده استفاده کنند. سناریوهایی وجود دارد که در آن بهره‌برداران (اپراتورهای) سیار سنتی می‌توانند به توسعه فناوری وایمکس به عنوان روشی جایگزین، جهت ارایه سرعت‌های داده بالاتر به مناطق شهری یا مراکز کلان شهری اقدام کنند.
برای مثال، شرکت‌های مخابراتی کشور کره در اقدامی به توسعه سرویس WiBro در مناطق شهری پرداخته تا بتوانند خدمات CDMA۲۰۰۰ را در سطح وسیع و با کارایی بالاتری برای سرویس پیام‌های چندرسانه‌ای، ویدیویی و سرگرمی ارایه دهند. فناوری WiBro راه‌حل باند وسیع سیاری است که توسط موسسه تحقیقاتی ارتباطاتی و الکترونیکی کره تحت عنوان ETSI برای باند فرکانسی ۳/۲ گیگاهرتز توسعه یافته است.
در این کشور، سیستم WiBro امروزه سرعت‌های داده‌ای از ۵۱۲ کیلوباثت در ثانیه تا ۳ مگابایت در ثانیه را برای کاربران نهایی ارایه می‌کند و می‌توان گفت که این فناوری در حال حاضر، با استاندارد IEEE ۸۰۲.۱۶e-۲۰۰۵ و وایمکس سیار نیز سازگار است. علاوه بر دستیابی اینترنت پرسرعت، وایمکس سیار می‌تواند برای ارایه خدمات گسترده VoIP در آینده‌ای نزدیک بکار گرفته شود. طراحی وایمکس سیار با قابلیت دیرکرد زمانی پایین آن، این امکان را فراهم می‌سازد تا سرویس‌های VoIP را بطور موثر و کارآمدی ارایه کند. فناوری‌های VoIP همچنین می‌توانند به گونه‌ای طراحی شوند تا با سرویس‌های جدید مبتکرانه‌ای چون امکان مکالمات صوتی و محاوره‌های چندرسانه‌ای سازگار شوند.
● آینده وایمکس
بر اساس اخبار جدید منتشر شده از سوی موسسه استاندارد IEEE، این مرکز هم‌اکنون در حال پایه‌گذاری استاندارد جدید ۸۰۲.۱۶m است که گفته می‌شود تا سال ۲۰۰۹ تکمیل می‌شود. این استاندارد که نسل جدید وایمکس است، قابلیت انتقال داده‌ها تا یک گیگابیت در ثانیه را دارد و گفته می‌شود که این مرکز به دنبال ارتقای سطح کیفیت فناوری وایمکس سیار با سرعت بالا است که نشان دهنده عمومی شدن این فناوری برای تمام کاربران ثابت و متحرک خواهد بود. همان‌طور که تا سال ۲۰۰۷ وعده داده شده بود، ۸۰۲.۱۶e(وایمکس سیار) به مرحله اجرا رسید.

منبع:

مترجم: میثم لطفی- دنیای کامپیوتر و ارتباطات
اخبار فن‌آوری اطلاعات ایتنا

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

اگر شما هم از سرعت پائین رایانه خود گله مند هستید و معتقدید که بعضی از اوقات رایانه ها خنگ می شوند و به درخواست های شما جواب منطقی نمی دهند و بعضی از اوقات تبدیل به اسب هایی سرکش شده و هرچیزی را که خودشان دوست دارند انجام می دهند و دستورات شما را نادیده می گیرند با ما همراه شوید تا گوشه ای از دلایل خنگی رایانه را باهم مرور کنیم و به دستوراتی که در متن مقاله آورده شده است اهمیت بدهید و آنها را اجرا کنید تا ببینید که رایانه چه دوست خوبی برای شماست و چگونه مطیع و فرمانبردار شما می شود.
اگر به دنبال علت افت سرعت رایانه خود هستید و از ویروسی شدن و یا احتمال نفوذ ویروس ها به رایانه خود کلافه شده اید حتماً موارد زیر را بخوانید و سعی کنید که آنها را اجرا کنید.
۱)Defrag کردن هارددیسک رایانه:
این عملیات که یکی از ساده ترین عملیات های سیستم عامل است و در کلیه Operating system ها نیز پیش بینی شده است باعث سازماندهی فایل های موجود بر روی هارددیسک شما خواهد شد. بعد از انجام این عملیات امکان بازیابی فایل ها با سرعت بیشتری در اختیار شما قرار می گیرد.
۲) حذف فایل های موقت:
احتمالاً شما هم پس از تفکیک برنامه بر روی رایانه خود متوجه شده اید که تعدادی فایل بر روی سیستم شما بدون اجازه گرفتن از شما کپی می شود این دسته از فایل ها را فایل های موقت (temp) می نامند که شما می توانید بدون هیچ گونه نگرانی از شر آنها خلاص شده و آنها را پاک کنید اما موقع انجام این کار از یک نفر متخصص نیز کمک بگیرید تا مبادا فایل های اصلی را اشتباهاً به جای فایل های موقت پاک کنید که در این صورت نرم افزار شما دیگر اجرا نشده و شما حتماً باید آن را دوباره نصب کنید به این دسته از فایل های موقت می توان فایل های Cache مرورگر را نیز اضافه کرد. این دسته از فایل ها، فایل هایی هستند که در زمان استفاده از اینترنت بر روی سیستم شما باقی مانده و پس از استفاده از آدرس مخصوص همان سایت دیگر به درد نخواهند خورد، لذا با خیال راحت می توانید این دسته از فایل ها را نیز پاک کنید.
۳) Scandisk :
فایل های ذخیره شده برروی سیستم شما روی هارد شما ذخیره شده است که، هارددیسک فضای فیزیکی و قابل مشاهده است که از تعدادی سیلندر تشکیل شده است که این سیلندرها باتوجه به حجم هارد شما زیاد و یا کم خواهد بود. هر سیلندر به تعدادی Sector و Track تقسیم می شود و ریزترین این جزء Cluster نام دارد که در هنگام ذخیره کردن اطلاعات در حقیقت اطلاعات بر روی Cluster می نشیند.
در صورت وجود اشکال در فایل های ذخیره شده، هارد دیسک شما دچار اشکال می شود. راه حل این مشکل استفاده دوره ای از Scandisk است. این برنامه بررسی های مورد نیاز را در خصوص وجود اشکالات فیزیکی بر روی هارددیسک انجام می دهد و در صورت توانایی خود سعی در حل مشکل خواهد داشت و در غیر این صورت مشکل را به شما گزارش می دهد.
۴) پاک کردن ریجستر ویندوز:
ریجستری محیطی تقریباً متنی است که تنظیمات و اطلاعات مورد نیاز سیستم عامل شما و سایر برنامه های نصب شده را برای شما نگهداری می کند. همزمان با نصب و یا حذف برنامه ها از روی سیستم، اطلاعات غیر ضروری متعددی در ریجستر ویندوز از شما باقی خواهد ماند که شما می توانید با بهره گیری از نرم افزارهایی که برای این منظور طراحی شده است ریجستری ویندوز خود را پاک کنید اما حتماً قبل از این کار از یک متخصص کمک بگیرید زیرا در صورت اشتباه دیگر راه بازگشتی وجود نداشته و دیگر سیستم عاملی نخواهید داشت!
۵) به روز نگه داشتن درایورها:
در سخت افزار هر رایانه تعداد نسبتاً زیادی قطعات الکترونیکی وجود دارد که از جمله آنها می توان به کارت گرافیک (vga) ،کارت صدا (Sound card) ، Modem و Chipset های موجود بر روی مادربرد اشاره کرد. همواره پس از نصب سیستم عامل جدید نرم افزارهای مختص این قطعات را نصب کنید و به علاوه سعی در به روز نگه داشتن آنها داشته باشید بعضی از Chipset ها در صورت عدم نصب تأثیر منفی در سرعت سیستم شما ندارند اما در صورت نصب نرم افزار مربوطه اش تأثیر مثبتی در سرعت سیستم شما خواهد داشت و پس از نصب حتماً از کار خود پشیمان خواهید شد.
۶) ارتقای سخت افزاری:
سعی کنید در صورت امکان نسبت به ارتقای سیستم خود بکوشید و در بین قطعات سخت افزاری موجود در رایانه شما قطعات اصلی تر عبارتند از RAM، هارد، مادربرد و CPU. در هنگام خرید رایانه از قابلیت ارتقا در برد خود مطمئن شوید، به عنوان مثال تا چه ظرفیتی از RAM را پشتیبانی می کند قابلیت نصب چه نوع هارددیسکی را دارد- تا چه سرعتی از CPU ها را مورد پشتیبانی قرار می دهد و مسائلی از این دست.
اگر از سرعت رایانه خود گله مند هستید و برایتان مقدور است ابتدا RAM رایانه را ارتقا دهید، برای این منظور می توانید معادل RAM فعلی به RAM اضافه کنید و یا در صورت پائین بودن سرعت چرخش هارددیسک از هاردهای دور بالا (پلاس) و یا SATA استفاده کنید و تفاوت را تجربه کنید.
۷) غیرفعال کردن برنامه های غیر ضروری:
اگر از آن دسته از کاربران هستید که عادت به نصب هر برنامه ای دارید همیشه به دنبال آخرین نسخه های نرم افراز بوده و یا به محض دریافت نرم افزار جدید آن را نصب می کنید باید به شما هشدار بدهم که این کار پیامدهای فراوانی دارد که یکی از مهم ترین آنها پائین آمدن سرعت رایانه شما می باشد.
در صورت عدم نیاز به برنامه ای که بر روی سیستم شما نصب شده است حتماً آن را Uninstall کنید و از حذف Folder ها و فایل های آن خودداری کنید، اجازه دهید که Folder ها در طی فرآیند Uninstall به صورت اتوماتیک حذف شوند و از حذف دستی آنها اجتناب کنید.
۸) جلوگیری از نفوذ هکرها:
برای جلوگیری از نفوذ این شیاطین به رایانه تان حتماً از یک نرم افزار ضد هک استفاده کنید و فراموش نکنید که آن را به روز نگه دارید به عنوان نمونه می توانید از نرم افزار Black ice و یا Zone alarm استفاده کنید.
۹) عدم استفاده از Internet explorer :
با توجه به گسترش استفاده از IE به عنوان مرورگر پیش فرض صفحات Web بسیاری از برنامه های جاسوسی و Trojen ها فقط در صورتی دانلود و اجرا می شوند که شما از IE استفاده کنید و این به دلیل رواج استفاده از IE به عنوان مرورگر است. در صورت امکان از مرورگرهای Fire fox ,Opera برای این منظور بهره بگیرید اما اگر از طرفداران پر و پا قرص IE هستید سعی در افزایش امنیت IE داشته باشید. به عنوان مثال همواره Cookie ها را پس از قطع شدن از اینترنت پاک کرده و یا محتویات Temporary Internet file را پاک کنید به علاوه در جلوگیری از نفوذ Cookie های خطرناک به سیستم خود هیچ اقدام امنیتی را نادیده نگیرید.
۱۰) دانلود مطمئن داشته باشید:
همیشه سعی کنید که از سایت های مطمئن نرم افزارهای مورد نیاز خود را تأمین کنید و از سر زدن به سایت هایی که به صورت Free نرم افزار در اختیار شما می گذارند اجتناب کنید، این سایت ها همراه با نرم افزارهایی که می فرستند ممکن است که تعدادی ویروس نیز هدیه بفرستند پس همواره مراقب باشید.
مطمئن ترین سایت ها برای دانلود نرم افزار ، سایت اصلی شرکت سازنده نرم افزار است که شما می توانید با جست وجویی مختصر در اینترنت به راحتی به این سایت دست یافته و نرم افزار مورد نیاز خود را دانلود استفاده کنید.
۱۱) استفاده از NTFSFAT :
اگر سیستم عامل شما از FAT۱۶ استفاده می کند همین الان دست به کار شده و آن را به FAT۳۲ و یا FATNTFS تبدیل کنید. اگر هم از FAT۳۲ بهره می برید آن را به FATNTFS ارتقا دهید. دلیل این ارتقا را می توان در افزایش حجم و تعداد فایل هایی که در سیستم قابلیت ذخیره سازی دارند، عنوان کرد به علاوه این ارتقاء کارآیی و امنیت را برای شما به ارمغان خواهد آورد.
۱۲) Anti pop up pop upها را که می شناسید؟
همان پنجره های مزاحمی که موقع اتصال به اینترنت بدون اجازه شما بر روی مونیتور ظاهر شده و معمولاً نیز حاوی پیام های تبلیغاتی برای شما هستند و از شما می خواهند که به فلان کشور مسافرت کرده و یا فلان توپ را بخرید، این منوهای مزاحم معمولاً باعث قفل شدن مرورگر شده و سرعت Loadشدن صفحات را پائین می آورد به علاوه در بعضی از مواقع حاوی کدهای مخرب و ویروس نیز می باشد، شما برای جلوگیری از این مزاحمین به تدبیری اندیشیده اید؟
من به شما استفاده از نرم افزارهایی مانند Adwave را پیشنهاد می دهم که قابلیت Anti pop up را دارد و به شما در خلاصی از این مزاحمان کمک فراوانی خواهد کرد.
۱۳) ServicPack :
همیشه ویندوز خود را به روز نگه دارید. شرکت مایکروسافت معمولاً پس از ارائه هر نسخه از سیستم عامل خود بسته های اصلاحی و به روز کننده را بر روی وب سایتش قرار می دهد که حاوی کدهای اصلاح کننده در جهت افزایش سرعت و امنیت سیستم عامل است. سعی کنید که آن را دانلود کرده و نصب کنید و در صورتی که به اینترنت دسترسی ندارید از CDهای موجود در بازار برای این منظور استفاده کنید.
۱۴) عدم اشتراک گذاری:
در شبکه های نامطمئن هیچ گاه فایل ها و پوشه های خود را بین خود و سایر کاربران به اشتراک نگذارید به علاوه امکان Remote را نیز روی سیستم خود غیرفعال کنید تا دیگران امکان دسترسی به سیستم شما را نداشته باشند.
۱۵) اجرای ویروس یاب:
ویروس ها بیشترین منابع سیستم را به خود و اهدافشان اختصاص می دهند و سعی در گمراه کردن سیستم عامل دارند به همین دلیل رایانه های آلوده همواره از کاهش کارآیی و سرعت رنج می برند. برخی از ویروس ها توانایی از کار انداختن سیستم را دارند. به علاوه اگر اطلاعات تان مهم است همیشه آنتی ویروس خود را به روز نگه دارید. هم اکنون آنتی ویروس های فراوانی وجود دارد که می توان تفاوت های آنها را به شرح زیر برشمرد: عملیات همه نرم افزارهای ضد ویروسی یکسان است و همگی عملیات اسکن فایل ها و پاک سازی پوشه های آلوده را انجام می دهند تفاوت اصلی بین آنتی ویروس ها در سرعت و دقت و قابلیت های بیشتر مانند اسکن فولدرهای پنهان شده، اسکن Mail Box و ... می باشد.
به علاوه هیچ گاه فراموش نکنید که نصب ضد ویروس و رها کردن آن برای شما کافی نیست و شما باید همواره نسبت به به روز نگه داشتن آنتی ویروس خود فعال بوده و سعی در به روز نگه داشتن آن نمائید.

منبع:

سایت آسمونی

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

آیا تا به حال در مورد امنیت کامپیوتر خود، وقتی Online هستید فکر کردید؟ آیا تاکنون به اهمیت اطلاعاتتان و خطر دسترسی دیگران به این اطلاعات توجه کرده اید ؟ آیا با مفاهیم امنیتی کامپیوتر آشنا هستید؟ آیا راه های مقابله با عوامل خارجی و مخرب را می دانید؟ در این نوشتار سعی شده است تا با مفاهیم اصلی و پایه ای امنیت در شبکه و اینترنت آشنا شوید همچنین منابع مختلف جهت بالابردن ایمنی کامپیوترتان معرفی شده است. برای رسیدن به این مهم مفاهیم پایه زیر مدنظر هستند.
۱) فایروال (Firewall)
۲) ویروس کشها (Anti Virus)
۳) گروه های خبری (News Group)
۴) Chat Room
۵) نرم افزارهای Adware
۶) Home Page Hijackers
۷) Scum Ware
۸) Pop Ups
۹) Spam Service Messanger
۱۰) Windows Updates
لیست فوق دربرگیرنده مفاهیم پایه ای در امنیت اینترنت می باشد که در این نوشتار هریک به تفکیک مورد بحث قرار خواهد گرفت.
● Firewall
فایروال سخت افزار یا نرم افزاری جهت محافظت کامپیوتر در برابر حملات افراد ناشناس می باشد. نوع سخت افزاری آن نظیر Pix Firewall بیشتر در ادارات و سازمانهای بزرگ مورد استفاده می باشد و در کامپیوترهای شخصی و مصارف محدود غالبا از انواع نرم افزاری آن استفاده می شود.
وقتی به اینترنت وصل هستید فایروال کلیه ترافیک اطلاعات رد و بدل شده را کنترل می نماید و در این راستا تابع قوانینی است که اهم آنها در زیر آمده است
الف) از ترافیک شدید ناشی از یک آدرس مشخص جلوگیری می نماید
ب) جلوگیری از نوع خاص پروتکلها نظیر Telnet و FTP که به کاربران دیگر اجازه دسترسی به کامپیوترتان را می دهد .
ج) از ترافیکهای مشکوک جلوگیری می نماید.
د) از کاوش کاربران ناشناس روی کامپیوتر جلوگیری می نماید.
و) فایلهای خاصی که سبب کاهش ایمنی می شود Block می شوند
وقتی به اینترنت وصل هستید کامپیوترتان آدرس خاصی و منحصر به فردی بنام IP بخود می گیرد. توسط این آدرس کاربران دیگر در نقاط مختلف قادر خواهند بود توسط روشهایی به کامپیوترتان دسترسی یافته و آن را کاوش نمایند.
● معرفی فایروال
شما می توانید از نسخه آزمایشی مجانی Trustix Personal Firewall برروی کامپیوترتان و Trustix Enterprise Firwall در شبکه سازمان یا شرکتتان استفاده نمایید. برای دسترسی به این فایروالها به آدرسهای زیر مراجعه نمایید.
▪ http://www.personalfirewall.trustix.com/index.html
▪ http://firewall.trustix.com/small
● فایروال Windows XP
شرکت مایکروسافت نسخه ضعیف و محدود شده ای را در سیستم عامل خود قرارداده است که افراد متخصص در زمینه IT را به نوعی متحیر ساخته است. این فایروال بسیار محدود عمل کرده و تنها ایجاد ترافیک یک طرفه می نماید که البته در Service Pack ۲ شرکت مایکروسافت سعی در اصلاح آن شده است.
نتیجه آنکه اگر نیاز به محافظت سیستم کامپیوتری خود از حمله اشخاص ناشناس دارید فایروال نصب کنید.
● ویروس کشها :
ویروس چیست ؟ آیا با ویروس آشنا هستید؟
کامپیوتر شما نمی تواند بدون وجود ویروس کشها در امان باشد و به فعالیت معمولی خود بدون هیچگونه مشکلی ادامه دهد. ویروس در واقع برنامه نرم افزاری کوچکی است که ممکن است به برنامه های دیگر بچسبد و یا بطور مستقل به فعالیت مخرب خود بپردازد. ویروسها قادر هستند بدون وابستگی به ماهیت کاربر خود تکثیر شده و نسخه های متعدد شبیه خود را بوجود آورد. تکثیر مداوم و سرایت آن به کامپیوترهای دیگر علاوه بر به هدر رفتن منابع سخت افزاری سبب مختل شدن نرم افزارهای مختلف می شود و یا ممکن است صدمات جبران ناپذیری به کامپیوتر و BIOS سیستم بزند. ویروسها از لحاظ دسته بندی کلی به Virus و Trojan و Worm تقسیم می شوند.
برای محافظت کامپیوتر نیاز به نصب ویروس کش مناسب و بروزرسانی لیست ویروسهای آن است . نرم افزار ضد ویروس Trustix ویروس کشی جدید و قدرتمند می باشد که توسط شرکت Trustix به بازاز عرضه شده است. برای تهیه نسخه مجانی آن به آدرس http://antivirus.trustix.com مراجعه کنید.
● گروه خبری News Group
گروه خبری ، محلی برای گفتگو کاربران مختلف در مورد مطالب متنوع می باشد که معمولا این مطالب در قالب نوشتار است. کاربران مختلف این مطالب را خوانده به آنها جواب می دهند. یکی دیگر از امکانات این گروه ها امکان به اشتراک گذاری اطلاعات مختلف نظیر مقاله ، فیلم ، عکس و موسیقی است . در سالهای اخیر شاهد بوجود آمدن روزنامه های الکترونیکی در قالب این گروه های خبری هستیم.گروه های خبری می تواند مفید و سرگرم کننده و یا گاهی مخرب است. گروههای خبری زیادی در مورد موضوعات مختلف وجود دارند نظیر گروههای کامپیوتری ، فیلم و . . .
متاسفانه در سالهای اخیر گروههای غیر اخلاقی و غیر قانونی بوجود آمده اند که لزوم پرهیز از آنها بخصوص برای نوجوانان امری جدی است. باندهای بزهکاری خاصی روی اینترنت وجود دارند که با ترویج افکار خاص اهداف خود را دنبال می کنند لذا هر آنچه در این گروه های خبری است نباید باور کرد. مدارس معمولا این گروههای خبری را محدود می سازند .
● Chat Room
امروزه کمتر جوانی با مفهوم چت در اینترنت آشنا نیست. در واقع چت راهی برای ارتباط مردم در اقصی نقاط عالم می باشد. آیا با مضرات چت آشنا هستید؟ آیا به راستی با چه کسی گفتگو می کنید؟ آیا طرف مقابلتان را می شناید؟ فریب جوانان و نوجوانان از طریق چت امری است که از جانب گروه های بزهکاری صورت می گیرد.
● Adware
Adware ها راهی برای تبلیغ محصولات روی اینترنت می باشد و هدف آن فروش بیشتر و درنتیجه کسب سود بیشتر است. سایتها و ابزارهای مختلفی هستند که با آنها پیشنهاد آگهی های Banner می شود . شما نیاز به پرداخت پول جهت دیدن این نوع تبلیغات ندارید بلکه آنها بطور خودکار و ناخواسته روی کامپیوتر شما باز شده و موجب آزار شما می شوند . حتی دیده شده باز شدن بعضی از این پنجره ها سبب محاوره کوتاه Banner با کاربر شده و نرم افزارهای خاصی روی سیستم شما بطور ناخواسته نصب می شود که ممکن است سبب سوء استفاده از منابع کامپیوترتان توسط کاربران ناشناس شود. برای مقابله با این برنامه ها استفاده از Trustix Personal Firewall توصیه می شود.
● Home Page Hijackers
Hijackerها نرم افزارهایی هستند که بطور ناخواسته روی کامپیوتر نصب می شوند و به محض نصب یکی از این نرم افزارهای مزاحم Home Page کامپیوتر شما تغییر کرده و سایت خاصی جایگزین آن می شود. در واقع Hijacker ها منشا فایل خود را در Startup Folder یا Registry Run Key قرار می دهند و به محض روشن شدن کامپیوتر و بالا آمدن سیستم عامل اجرا خواهند شد. این روند ، روندی نا خواسته و مخرب است که حتی در صورت تمایل کاربر به برگرداندن Home Page ، Hijacker دوباره آن را به حالت اول در می آورد. لذا نیاز به کشف محل نرم افزار Hijacker و حذف آن از سیستم است.
● Scum Ware
نرم افزارهایی هستند که ممکن است بطور انتخابی و یا ناخواسته روی سیستم کامپیوتر نصب شوند. این نرم افزارها کاربر را قادر می سازد تا منابع خود را روی اینترنت به اشتراک گذارد و یا از منابع به اشتراک گذاشته دیگران استفاده نماید. نرم افزار Kazaa یکی از نرم افزارهایی است که توسط کاربر روی سیستم نصب می شود و امکان به اشتراک گذاری را فراهم می آورد.تنها با مراجعه به سایت Download.com متوجه شدم این نرم افزار هفت میلیون بار Download شده و مورد استفاده قرارگرفته است. نسخه های ناخواسته Scum ware ها روی سیستم نصب می شوند که لینکهای تبلیغاتی و گاها غیر تبلیغاتی سایتهای مختلف را بدون در نظر گرفتن تمایل کاربر به کامپیوترتان مرتبط می سازد.
● Pop Ups
وقتی Website ای را باز می کنید پنجره های کوچکی خودکار باز می شوند که حاوی مطالب تبلیغاتی در هر زمینه ای هستند.نمی توان گفت اینکار ریسک جدی در امنیت کامپیوتر است اما بسیار آزاردهند می باشد. تکنیک جدید برای استفاده از پنجره Pop Ups قراردادن این پنجره هادر پایین صفحه website می باشد. آیا تا به حال با بستن پنجره ای بازشدن پنجره ناخواسته دیگری را تجربه کرده اید؟ نرم افزارهای مختلفی برای مقابله با Pop Upها بوجود آمده اند که به Anti pop ups معروفند.بهترین روشی که برای مقابله وجود دارد نصب Google Toolbar می باشد که علاوه بر امکان جستجو روی اینترنت از باز شدن این گونه پنجره ها جلوگیری می نماید.
▪ http://toolbar.google.com
● Messanger Service Spam
زمانیکه شرکت مایکروسافت ویندوز NT خود را به بازار عرضه کرد سرویس خاصی را در قلب سیستم عامل قرارداد که این سرویس در ویندوز ۲۰۰۰ و ویندوز XP هم قرارگرفت. کسی واقعا دلیل فعال شدن این سرویس را در سیستم عامل ویندوز نمی داندو تنها این سرویس Spammerها را قادر می سازد وقتی به اینترنت وصل هستید تبلیغات مزاحمت ساز را برایتان ارسال نمایند. آیا از اینکه کامپیوتر شما سرویسی برای استفاده دیگران دارد ناراحت نیستید؟ با نصب Service Pack۲ در ویندوزXP قادر به از کارانداختن این سرویس خواهید شد.
● Windows Update
وقتی ویندوز جدیدی نصب می کنید این ویندوز بروزرسانی نشده است. لذا نیاز به Update آن دارید. سرویسی در ویندوز وجود دارد که وقتی به اینترنت وصل هستید سیستم شمارا Scan کرده و به شما پیغام می دهد که آیا نیاز به نصب Update جدید هست؟ برای بروزرسانی ویندوز کامپیوتر خود به سایت مایکروسافت مراجعه نمایید.

منبع:

سایت آسمونی

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

پاسخ این سؤال تا حد زیادی به این بستگی دارد که چه اطلاعات و ابزارهایی با توجه به موقعیت کاربر در دسترس است. اینکه فقط با اطلاعات مربوط به فایروال بخواهیم ماشین تسخیر شده را تشخیص دهیم، یک چیز است و اینکه دسترس کامل به سخت‌افزار و سامانه ‌عامل و برنامه‌های کاربردی ماشین داشته باشیم مسئله ای کاملا متفاوت است.
بدیهی است که تحقق بخشیدن به این اهداف به داشتن افراد متخصص با مهارت computer forensics در سازمان و صرف زمان کافی نیازمند است.
برای پیش‌زمینه، به طور خلاصه، برخی فعالیتهای نفوذگران روی سامانه های تسخیر شده را بررسی می‌کنیم. البته واضح است که این فعالیتها مربوط به نفوذگران بیرونی است، نه نفوذگران درون سازمان.
۱) یک daemon درپشتی برای نفوذگر روی درگاهی با شماره بالا به کار گرفته می‌شود یا daemon موجود به تروجان آلوده می‌شود. این مورد در اغلب حالتهای تسخیر شده مشاهده می‌شود.
۲) یکی از انتخابهای مرسوم بین نفوذگران نصب IRC bot یا bouncer است. چندین کانال IRC توسط گروه خاصی برای ارتباط با سرور تسخیر شده اختصاص می‌یابد. این مورد نیز در خیلی از حالتها مشاهده می‌شود.
۳) در حال حاضر، برای انجام دادن حملات DDoS و DoS، معمولا از تعداد زیادی ماشین تسخیر شده برای ضربه زدن به مقصد استفاده می شود.
۴) بسیاری از نفوذگران از ماشینهای تسخیر شده برای پویش آسیب‌ پذیری‌ های دیگر سامانه ها به طور گسترده استفاده می‌کنند. پویشگرهای استفاده شده به کشف آسیب پذیری ها و نفوذ به تعداد زیادی سامانه در زمان کوتاهی قادرند.
۵) استفاده از ماشینی تسخیر شده برای یافتن ابزار یا نرم‌افزاری غیر مجاز، فیلم، ... خیلی معمول است. روی سرورهای با پهنای باند بالا، افراد قادرند در هر زمانی با سرعتی در حد گیگابایت download و upload کنند. شایان توجه اینکه اغلب لازم نیست کسی برای ذخیره داده‌ها سروری را exploit کند؛ زیرا به اندازه کافی سرورهایی وجود دارد که به علت نداشتن پیکربندی صحیح اجازه دسترس کامل را می‌دهد.
۶) به‌دست‌آوردن مقدار زیادی پول با دزدیدن اطلاعات از کارتهای اعتباری یکی دیگر از فعالیتهایی است که نفوذگران انجام می‌دهند و در سالهای اخیر رشد فزاینده ای داشته است.
۷) یکی دیگر از فعالیتهای پولساز فرستادن هرزنامه یا واگذارکردن ماشینهای تسخیرشده به ارسال کنندگان هرزنامه ها در ازای دریافت پول است.
۸) یکی دیگر از این نوع فعالیتها استفاده از ماشین تسخیر شده برای حملات phishing است. نفوذگر سایت بانک جعلی (مشابه سایت اصلی) می‌سازد و - با فرستادن ایمیلی که بظاهر از طرف بانک فرستاده شده است - کاربر را به وارد کردن اطلاعات دلخواه خود وادار می کند. حتی اگر اعلام شود که سامانه شما کدهای مخرب دارد، ممکن است همه چیز سر جایش باشد و واقعا هیچ خطری وجود نداشته باشد. علت آن خیلی ساده است: هشدارهای نادرست (و به طور خاص، نوع مشهورتر آن؛ یعنی false positiveها).
توجه داشته باشید که حتی آنتی ویروس هم ممکن است هشدارهای false positive داشته باشد. بنابر این، حتی اگر آنتی ویروس هشدار داد که سامانه شما دارای درپشتی یا تروجان است، ممکن است هشداری نادرست باشد.
دقت کنید که بسیاری از موارد یاد شده با ارتباط دادن داده های NIDS با داده های دیگر (مثل داده های دیواره آتش، داده های میزبان، یا داده های یک NIDS دیگر) تسهیل می شود و از طریق خودکار کردن بر مبنای rule این ارتباط می توان نتیجه گرفت که ماشین مورد نظر تسخیر شده است. همچنین، فناوری ارتباط ممکن است با در نظر گرفتن دیگر فعالیتهای مرتبط که در زمان حمله رخ می دهد فرایند تحقیق و بررسی را خودکار کند. در نتیجه، با این روش می توان با کارایی اطمینان بیشتری سامانه های تسخیر شده را تشخیص دهیم. در مقایسه با زمانی که فقط از داده های NIDS استفاده می کنیم، حتی اگر یک موتور ارتباط خوب وجود نداشته باشد، هنوز هم تحلیلگر می تواند این مراحل را به طور دستی انجام دهد؛ هرچند این کار بیدرنگ نباشد.
● چگونه روشهای امنیتی را در محیط عملیاتی به کار گیریم؟
حال به این مسئله می پردازیم که چگونه روشهای یاد شده را در محیط عملیاتی به کار گیریم. روش آرمانی برای به کارگرفتن راهنماییهای یاد شده به طور خودکار استفاده از رخدادها و هشدارها و logهای ابزارهای امنیتی مختلف نصب شده و سپس اعمال قوانین مشخص به این داده هاست (شامل داده هایی که از قبل روی سامانه ذخیره شده است، و داده های بیدرنگ).

منبع:

سایت آسمونی

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

اینترنت بعنوان فضایی جدید جهت بسط فعالیت های تجاری در امور نقل و انتقالات مالی، بازاریابی و همچنین ابزار پیگیری برای مصرف کنندگان، مورد توجه واقع شد.
اما هنوز هیچ‌کس تصور نمی‌کرد که روزی جنبه اجتماعی آن به‌صورت کاربرد اصلی اینترنت درآید.قوه محرکه این امر، نیاز اجتماعی به یافتن اجتماعات آنلاین است. اما طنز جالب این است که بر اساس فرض‌های اولیه درباره اثرات اجتماعی اینترنت، این ابزار باعث محدود کردن بیشتر افراد به روابط غیر شخصی و رو در رو می‌شود. اگر این فرض را می‌پذیرفتیم می‌بایستی به اینترنت به چشم نابود کننده اجتماعات می‌نگریستیم.
اما، ثابت شده که این فرض درباره اکثریت وسیعی از کاربران اینترنتی در ایالات متحده ناصحیح است.
به‌عنوان مثال جوانان به هنگام جستجو در شبکه، صحبت با تلفن و برقراری روابط اجتماعی با دوستان و خانواده خود از تکنولوژی‌های ارتباطی به‌طور شخصی و به موازات هم استفاده می‌کند حال آنکه رادیو و موسیقی دیجیتال در این میان در حاشیه قرار می‌گیرند.
این تکنولوژی‌ها جایگزین هم نمی‌شوند بلکه تنها انواع متفاوتی از قابلیت‌ها و تجارب در زمینه ارتباطات و روابط بشری را ارائه می‌کند. بنابراین ما در اینجا درگیر بحثی تاریخی درباره طبیعت اجتماع در عصر مدرن امروزی هستیم، بحثی که با طلوع انقلاب صنعتی در یک قرن و نیم پیش آغاز گردید.
به نظر می‌رسد که اینترنت در حال خلق تغییراتی اساسی باشد. به تعبیری ما تنها در حال تغییر کانال‌های ارتباطی خود نیستیم بلکه ذات و طبیعت روابط اجتماعی و جوامع مربوط به آن نیز با وضع قوانین جدید در حال تغییر هستند تا بتوانند راهنمای ایجاد روابط اینترنتی و منافع مشترک طولانی مدت باشند.
این گونه جوامع جدید هیچ وقت جایگزین اجتماعات واقعی (اجتماعاتی که به شکل واقعی در جامعه یافت می‌شوند) نخواهند شد، بلکه به عنوان تسهیل کننده تجارب اجتماعی عمل خواهند کرد.
به گونه‌ای همزمان، این اجتماعات جدید در حال جهانی‌تر و محلی‌تر شدن هر چه بیشترهستند. هنگامی که تسهیلات ارتباطی در سطح جهانی به ما این امکان را می‌دهند تا به گونه‌های جدید از اجتماعات از راه دور با منافع یکسان بپیوندیم، آنگاه قادر خواهیم بود تا در دنیای واقعی نیز روابط اجتماعی بهتری را با همسایگان، بازارها و دولت‌های محلی برقرار سازیم.
طی سالهای متمادی در خصوص نقش های اینترنت و تاثیرات آن در جوامع مختلف، تحقیقات و بحث‌های زیادی انجام شده است. این بحث ها و تحقیقات تا حدودی پاسخ‌گوی برخی از سوال‌های ما در زمینه نقش و تاثیر استفاده از اینترنت در جامعه، شخصیت و رفتار انسان ها بوده است.
تعداد کثیری از این مطالعات و تحقیقات توسط اندیشمندان جامعه شناس، روانشناسان، مردم‌نگاران و کارشناسان سیستم‌های کامپیوتری انجام شده است.
نتایج حاصله از این تحقیقات، اندیشمندان را به ادامه مطالعات و تحقیقات استوارتر و مشتاق‌تر ساخته است. نمونه‌هایی از این تحقیقات را به اختصار در اینجا می آوریم.
- تحقیقات کرات و همکاران که در سال ۱۹۹۸ به مدت دو سال برروی خانواده ها انجام شد، نمونه خوبی از تلاش های این اندیشمندان است.
تحقیقات آنها تحت عنوان تاثیر استفاده از اینترنت در روابط خانوادگی بود. در این تحقیقات آنها به خانواده‌هایی که به طور تصادفی انتخاب شده بودند، کامپیوتر و آموزش استفاده از آن را ارائه کردند.
بعد از طی دو سال با افزایش استفاده از اینترنت در خانواده ها، محققان با کاهش روابط خانوادگی و نیز کاهش حضور اجتماعی این جمع مواجه شدند.
به علاوه شرکت کنندگان در این تحقیق به انزوا و افسردگی روزافزون دچار شده بودند. این افزایش انزوا و کاهش حضور اجتماعی به خصوص در نوجوانان به وضوح دیده می‌شد.
در سال ۱۹۹۸ هم تحقیقی در زمینه اعتیاد به اینترنت انجام شد که نتایج حاصله نشان‌دهنده میزانی از یک طیف خفیف تا متوسط اعتیاد به اینترنت را اثبات می‌کرد.
تحقیقات دیگری که در زمینه تاثیرات احتمالی استفاده از اینترنت بر روی نوجوانان انجام شده است، تحقیقاتی بود که در تابستان سال ۲۰۰۰ توسط محققانی چون کریستوفر ساندرز Christopher Sanders، تیفانی ام فیلد Tiffany M Field، میکل دیگو Miquel Diego، میشله کپلان Michele Kaplan، با عنوان نقش اینترنت در افسردگی نوجوانان انجام شد.
دراین تحقیقات انتظار می‌رفت که میزان استفاده فزاینده از اینترنت با میزان برقراری ارتباط نامطلوب و درجات افسردگی مرتبط باشد.
بدین منظور در این پژوهش از طرح سنجش افسردگی مقیاسی "آئورن بک " که به پدر "شناخت درمانی " مشهور است، بر روی ۸۹ دانش آموز سال آخر دبیرستان، استفاده شده است.
اساس طرح "شناخت درمانی" یک سری واکنش های کلیدی افراد به طبقات خاصی از موقعیت های افسرده کننده و بر انگیزنده اضطراب است.
▪ مواردی که در این تحقیقات در نظر گرفته شده بود، عبارتند از :
ـ ارتباط با والدین و همسلان
ـ میزان استفاده از اینترنت
ـ افزایش استفاده از اینترنت و افسردگی
در این تحقیقات دانش آموزانی که از اینترنت استفاده می‌کردند را به دوگروه کم مصرف و پر مصرف تقسیم کرده و مورد مقایسه قرار دادند.
این گروه ها از نظر برخی عوامل مانند : جنس، نژاد و جایگاه اقتصادی – اجتماعی با یکدیگر تفاوتی نداشتند. هر کدام از گروه‌ها را با استفاده از آزمون‌های مستقل از نظر سطوح ارتباطی و افسردگی مقایسه کردند.
نتایج تحقیقات نشان داد، دانش آموزانی که استفاده کمتری از اینترنت داشتند در مقایسه با دانش آموزانی گروه دوم یعنی پر مصرف‌ها، به طور چشمگیری رابطه‌ای بهتر با خانواده و دوستانشان دارند.
ولی هیچ تفاوت قابل ملاحظه ای بین این دو گروه استفاده کننده اینترنتی از نظر میزان افسردگی اصلا وجود نداشت.
با توجه به این نتایج می توان گفت که استفاده کمتر از اینترنت باعث می‌شود که نوجوانان با خانواده و دوستانشان ارتباط بیشتری داشته باشند، اما دقیقا نمی‌توان به سوال های که در این راستا وجود دارند، پاسخ داد.
▪ سوال هایی مانند ؛
ـ آیا گرایش نوجوانان به فعالیت‌های اینترنتی باعث شده است، ارتباطات اجتماعی آنها کاهش یابد ؟
ـ آیا میزان استفاده از اینترنت با افسردگی آنها ارتباطی دارد؟
ـ یا اینکه این دانش آموزان ذاتا افرادی افسرده و انزوا طلب هستند؟
در واقع، تحقیقات این اندیشمندان جهت گیری خاصی را در خصوص اینکه اینترنت ارتباطی با انزوا طلبی این نوجوانان داشته باشد، نشان نمی دهد.
یعنی میزان استفاده از اینترنت با افسردگی هیچ ارتباطی ندارد.
تحقیقات اندیشمندان بر روی عوامل روانی و اجتماعی در میزان استفاده از اینترنت توسط خانواده ها بخصوص نوجوانان همچنان ادامه دارد.
زیرا نتایج و یافته های تحقیقات پیشین، اهمیت تحقیق در این زمینه را ( استفاده از اینترنت توسط نوجوانان و خانواده ها ) روشن می سازد. به ویژه این که استفاده از اینترنت در بین نوجوانان و دانش آموزان رو به افزایش است.
آمارهای موجود نشان می‌دهند که در سال‌های ۱۹۹۶ تقریبا ۱۲% از نوجوانان رده سنی ۱۳ تا ۱۷ ساله به اینترنت دسترسی داشته و از خدمات آن استفاده می‌کردند. در حالی‌که این رقم در سال ۲۰۰۲ به بیش از ۵۰% افزایش یافته و همچنان به سیر صعودی خود به سرعت ادامه می‌دهد.
در نتیجه برای جلوگیری از اثرات سوء این پدیده قرن که با چنین سرعت نا باورانه ایی به پیش می تازد، باید راه کار هایی اساسی یافت. یافتن این راه کارها به عهده مطالعات و تحقیقات اندیشمندان جامعه است.

منبع:

هلن صدیق بنای
رونان

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

موج سوم برون سپاري فناوري اطلاعات سازمان هاي كوچك، متوسط و حتي بزرگ را با علاقه شديدي به اينترنت در فرم نظارت سرويس هاي كاربردي مواجه كرده است. فراهم آورندگان سرويس هاي كاربردي، كاربران گوناگون خود را به مدل دسترسي مبتني بر اشتراك از طريق اينترنت و يا شبكه هاي خصوصي مجازي براي كاربرد هاي مديريت شده متمركز پيشنهاد مي دهند.تمايل فراهم آورندگان سرويس هاي كاربردي به مدل هاي از پيش قيمت گذاري شده كاربران، دسترسي به كاربردها و توانايي هاي آن ها و سرويس هاي مديريتي با ارزش افزوده مي باشد. اين مقاله به اين بحث مي پردازد كه ASP ها يك راه حل الكترونيكي را پيشنهاد مي دهند، كه اين مورد در عمل تفاوت زيادي با تجارب كلاسيك برون سپاري ندارد. اين مقاله به شناسايي ابزار ASP در چند مورد مطالعاتي مي پردازد كه از يك مدل مفهومي محتمل الوقوع كه تئوري وابستگي منابع، تئوري مبتني بر منابع، تئوري تراكنش هزينه و تئوري نمايندگي ها را تركيب مي كند استفاده مي كند .

An Exploration of the Application Service Provision Outsourcing Option
The third wave of IT outsourcing has reached small, medium-sized, but also large organisations, with a storm of interest via the Internet, in form of application service provision. Application service providers  (ASPs) offer multiple users a subscription-based access model via the Internet or a virtual private network to centrally managed applications. The appeal of ASPs are the per-user-pricing models, accessibility to applications and capabilities, and value-added management services. This paper argues that although ASPs offer an electronic solution, it does not differ much in practice from classical outsourcing practice. Using a conceptual contingency model that combines resource dependency theory, resource-based theory, transaction cost theory and agency theory this paper explores the ASP option in a number of case studies.
منبع:

www.rayaamoozesh.com

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

شبکه های داده ها می توانند انواع و اقسام گوناگونی داشته باشند. این شبکه ها را می توان با استفاده از برج هایی که پرچم های رنگارنگ بر فرازشان آویخته شده، کبوترهای نامه بر، پالس های الکتریکی عبورکننده در امتداد سیم ها یا تشعشع های فوق العاده لیزری در امتداد فیبرهای نوری ساخت. اما شاید عجیب تر از همه ایده استفاده از خود بدن انسان به عنوان یک شبکه باشد. اگرچه عجیب به نظر می رسد، اما سیستم هایی که از بدن انسان برای ایجاد ارتباط بین اسباب گوناگون استفاده می کنند، هم اکنون در دسترس قرار دارند و حتی می توانند کاملاً سودمند باشند.
پیشگام این راه، یک غول صنعتی ژاپنی به نام ماتسوشیتا است. سپتامبر سال گذشته «سیستم ارتباطی لامسه یی» با شعار «انتقال داده ها از طریق نوک انگشتان» توسط مسوولان این شرکت به کار افتاد. به بیان ساده این سیستم به کاربران خود اجازه می دهد با لمس یک دستگاه (Device) اطلاعات لازم را از حافظه آن برداشت کنند. سپس این اطلاعات در یک دستگاه جمع وجور که روی یک دستبند قرار گرفته است، ذخیره می شود و در صورت تمایل کاربر با لمس یک دستگاه دیگر به حافظه آن انتقال می یابد. جریانات بسیار ضعیف برای انتقال داده ها در سراسر سطح پوست مورد استفاده قرار می گیرند و سرعت انتقال فقط ۷/۳ کیلوبیت بر ثانیه است که بسیار آهسته تر از سرعت انتقال در یک مودم شماره گیر ارزیابی می شود.
حتی با وجود این، یک کارخانه ژاپنی به نام «تارائوکا سیکو» که سرمایه گذاری روی دستگاه های اندازه گیری را سرلوحه اهداف خویش قرار داده است، ترکیب فناوری یاد شده را در خطوط تولید ترازو، ثبت کننده و چاپگر الکترونیکی اش وارد کرده است. از آنجایی که این سیستم ها می توانند بدون فشار دادن کلید داده ها را وارد کنند، عملاً مورد استقبال فروشنده هایی قرار گرفته اند که با کالاهای حجیم از قبیل تکه های بزرگ گوشت و ماهی سر و کار دارند و الصاق بارکد را برای تسهیل شناسایی آنها مناسب نمی بینند. این فناوری به طور آزمایشی در چند انبار ماتسوشیتا مورد بهره برداری قرار گرفته است، ضمن اینکه سخنگوی شرکت از امیدهای فراوان مسوولان آن برای به کارگیری بیشتر این فناوری در آینده می گوید. قصد دارد تا همه مدار های لازم را به زودی روی یک تراشه واحد خلاصه کند.
● اولویت اول امنیت
Skinplex سیستم مشابه دیگری است که توسط یک شرکت تازه کار آلمانی به نام Ident Technology با هدف استعمال در کاربردهای امنیتی طراحی شده است. دستگاهی با یک کد شناسایی منحصر به فرد را که مثلاً در ساعت یا عینک تان جاسازی شده است، با خود حمل می کنید. به محض اینکه یک دریافت کننده را که مثلاً درون در یک خودرو کار گذاشته شده است لمس کنید، این کد از طریق پوست تان منتقل می شود. به گفته «استفان دونات» کارمند Ident Technology، «شیوه نوین انتقال داده ها از طریق بدن انسان در قیاس با یک فوب کلیدی بی سیم از امنیت بیشتری برخوردار است، زیرا سیگنال ها یا همان علائم پخش شده در فضا به هیچ وجه توسط یک دستگاه استراق سمع در همان نزدیکی ها قابل تجسس نخواهد بود. از این رو، معضل تامین امنیت در سیستم های ارتباطی با توسل به این فناوری تا حد قابل ملاحظه یی برطرف خواهد شد.»
علاوه بر مزایای امنیتی بالقوه، انتقال داده ها از دستگاهی به دستگاه دیگر از طریق پوست کاربر عملاً معضل تداخل امواج رادیویی را نیز به موازات گسترش دیگر ابزارهای «شبکه شخصی» که بر فناوری های بی سیم Wi-Fi و Bluetooth موجود استوارند، به حاشیه می راند. با تمام این اوصاف، چرا استقبال چندانی از این فناوری به عمل نیامده است؟ چند دلیل برای این وضعیت وجود دارد که یکی از آنها تازه بودن این فناوری است. به عنوان مثال، غول کامپیوتری مایکروسافت تازه در ژوئن سال ۲۰۰۴ توانست امتیاز انحصاری آن را برای انتقال داده ها از طریق پوست به دست آورد. معضل دیگر، نیاز این فناوری به برقراری تماس مستقیم با اسباب گوناگون است. فرستادن موسیقی به مجموعه یی از هدفون ها از طریق پوست عملاً امکانپذیر است، اما بدین معنا است که پوست باید دستگاه پخش کننده موسیقی را لمس کند. نگرانی های بهداشتی در مورد تلفن های همراه و دیگر منابع پرتوزا نیز معضل دیگری است که آمادگی کامل مردم را برای پذیرفتن ایده انتقال سیگنال ها از طریق پوست بدن زیر سوال می برد. «توماس زازوفسکی» محقق «موسسه فناوری فدرال سوئیس» در زوریخ ضمن بیان این مطلب بر لزوم اندیشیدن پیرامون راه های غلبه بر این قبیل معضلات تاکید می کند. علاوه بر همه موارد فوق، سرعت داده های قابل وصول نیز ممکن است بسیار آهسته باشد و در نتیجه ما را با معضلات تازه یی روبه رو سازد.
● رفع موانع با بهینه سازی فناوری
بسیاری از این اشکالات و موانعی که بر سر راه تکثیر فناوری به آنها اشاره شد، طرف توجه NTT غول ارتباطات از راه دور ژاپن واقع شده اند. به جای عبور دادن یک جریان الکتریکی از پوست، فناوری ابداعی NTT موسوم به RedTacton ، با القای نوسان های کوچک در حوزه الکتریکی موجود اما بسیار ضعیف بدن کار می کند که تا حد زیادی شبیه همان کاری است که رادیو هنگام مدوله کردن یک موج حامل برای انتقال صدا انجام می دهد. این بدان معناست که انتقال دهنده نیازی به برقراری تماس مستقیم با پوست ندارد، بلکه می تواند در جیب یا کیف پول باشد. این فناوری در صورت قرار گرفتن در لایه های چندگانه لباس که فاصله واقعی آن را از بدن به بیش از ۲۰ سانتی متر می رساند باز هم قادر به انجام وظیفه خواهد بود.
دریافت کننده گرداگرد یک کریستال الکترواپتیک قرار می گیرد که خواص اپتیکال یا نوری آن به تناسب تغییرات حوزه الکتریکی بدن تغییر می یابد. این تغییرات به وسیله یک حسگر لیزری و یک حسگر نوری کشف می شوند که پس از آن می توان از داده های انتقال یافته بهره برداری کرد. NTT می گوید داده ها با سرعت ۱۰ مگابیت بر ثانیه قابل انتقال است و بدین ترتیب بدن کاربر با ظرفیتی معادل ظرفیت یک شبکه اترنت (Ethernet) اداری قادر به انتقال داده ها است.
فناوری مورد اشاره در بالا می تواند همه انواع کاربردها را داشته باشد، زیرا این فناوری با اشیای بی جان از قبیل دیوارها، کف محوطه ها، اثاثیه منزل و حتی آب نیز کار می کند. به عنوان مثال، می توانید فایل های موسیقی را از حافظه رایانه شخصی خود به یک پخش کننده موسیقی در جیب تان انتقال دهید و در حالی که پشت میز تحریرتان نشسته اید، از شنیدن صدای آن لذت ببرید یا می توانید قفل یک در را با لمس کردن آن بگشایید. NTT به خود می بالد که هیچ نیازی به وارد کردن کارت های هوشمند در محل های ویژه یا گیج شدن در لابه لای انبوهی از کابل ها برای فراهم ساختن زمینه لازم جهت برقراری یک ارتباط سالم و ایمن بین دو دستگاه RedTacton نخواهد بود.
یک متخصص برنامه ریزی برای آینده در کارخانه BT که متصدی ارتباطات راه دور بریتانیا است، اعتقاد دارد «آینده ارتباطات مبتنی بر بدن انسان، خوب به نظر می رسد و ساختن دستگاه های بسیار پیشرفته یی که درون پوست یا روی پوست یک شخص قرار می گیرد و امکان برقراری ارتباط بین دو دستگاه یا ارتباط این دو با یک دستگاه سوم را در نزدیکی سطوح بیرونی بدن فراهم می سازد، میسر خواهد بود. درست همانطور که دسترسی به اینترنت دارای پهنای باند زیاد به برقراری ارتباط مناسب بین کارپرداز خطوط تلفن و مشترک اینترنت بستگی دارد، برقراری شبکه انتقال داده ها با محوریت بدن انسان نیز می تواند در صورت مجهز بودن به ابزار کافی، به تحقق یکی از آرزوهای دیرین فعالان حوزه ارتباطات بینجامد و به یکی از اصلی ترین رویاهای آنها جامه عمل بپوشاند.»
خوب است. تعبیر رویایی همچون رویای بالا شاید یک گام استثنایی در راه برقراری ارتباطات ایمن و قابل اعتماد باشد. «گوردون بل» محقق برجسته و فعال در «مرکز تحقیقاتی ناحیه خلیج مایکروسافت» در سانفرانسیسکو می گوید؛ «اینکه آیا بهره گیری از حوزه الکتریکی بدن انسان برای انتقال داده ها اجتناب ناپذیر خواهد بود یا خیر، پاسخی کاملاً روشن دارد. من تردیدی ندارم که در آینده شاهد پیشرفت های بسیار خوبی در این زمینه خواهیم بود.»
وی در عین حال می افزاید؛ «البته لااقل تا پنج سال دیگر نخواهیم توانست ارزیابی دقیقی از توانایی های بالقوه این فناوری ارائه دهیم، زیرا ظهور یک استاندارد قابل اعتنا در این حوزه نیازمند زمانی نسبتاً طولانی خواهد بود.» پرسشی که در پایان به ذهن ما خطور می کند این است که نام استاندارد جدید چه خواهد بود. در پاسخ باید گفت همان طور که پیش تر اعلام شد فناوری تازه در واقع ترکیبی از فناوری های کهنه و نو در حوزه ارتباطات از راه دور است. با این حساب، شاید الصاق نام هایی همچون Wi-Skin یا Body-Fi یا حتی Blueskin دور از تصور نباشد.

منبع:

Economist, Jun.۲۰۰۵
ترجمه؛ علی عبدالمحمدی
روزنامه اعتماد

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند. علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گرفته می شود.
مشخصه های مهم یک فایروال قوی و مناسب جهت ایجاد یک شبکه امن عبارتند از:
۱) توانایی ثبت و اخطار:
ثبت وقایع یکی از مشخصه های بسیار مهم یک فایروال به شمار می شود و به مدیران شبکه این امکان را می دهد که انجام حملات را کنترل کنند. همچنین مدیر شبکه می تواند با کمک اطلاعات ثبت شده به کنترل ترافیک ایجاد شده توسط کاربران مجاز بپردازد. در یک روال ثبت مناسب ، مدیر می تواند براحتی به بخشهای مهم از اطلاعات ثبت شده دسترسی پیدا کند. همچنین یک فایروال خوب باید بتواند علاوه بر ثبت وقایع، در شرایط بحرانی، مدیر شبکه را از وقایع مطلع کند و برای وی اخطار بفرستد.
۲) بازدید حجم بالایی از بسته های اطلاعات:
یکی از تستهای یک فایروال، توانایی آن در بازدید حجم بالایی از بسته های اطلاعاتی بدون کاهش چشمگیر کارایی شبکه است. حجم داده ای که یک فایروال می تواند کنترل کند برای شبکه های مختلف متفاوت است اما یک فایروال قطعا نباید به گلوگاه شبکه تحت حفاظتش تبدیل شود.عوامل مختلفی در سرعت پردازش اطلاعات توسط فایروال نقش دارند. بیشترین محدودیتها از طرف سرعت پردازنده و بهینه سازی کد نرم افزار بر کارایی فایروال تحمیل می شوند. عامل محدودکننده دیگر می تواند کارتهای واسطی باشد که بر روی فایروال نصب می شوند. فایروالی که بعضی کارها مانند صدور اخطار ، کنترل دسترسی مبنی بر URL و بررسی وقایع ثبت شده را به نرم افزارهای دیگر می سپارد از سرعت و کارایی بیشتر و بهتری برخوردار است.
۳) سادگی پیکربندی:
سادگی پیکربندی شامل امکان راه اندازی سریع فایروال و مشاهده سریع خطاها و مشکلات است.در واقع بسیاری از مشکلات امنیتی که دامنگیر شبکه های می شود به پیکربندی غلط فایروال بر می گردد. لذا پیکربندی سریع و ساده یک فایروال، امکان بروز خطا را کم می کند. برای مثال امکان نمایش گرافیکی معماری شبکه و یا ابزرای که بتواند سیاستهای امنیتی را به پیکربندی ترجمه کند، برای یک فایروال بسیار مهم است.
۴) امنیت و افزونگی فایروال:
امنیت فایروال خود یکی از نکات مهم در یک شبکه امن است.فایروالی که نتواند امنیت خود را تامین کند، قطعا اجازه ورود هکرها و مهاجمان را به سایر بخشهای شبکه نیز خواهد داد. امنیت در دو بخش از فایروال، تامین کننده امنیت فایروال و شبکه است:
الف) امنیت سیستم عامل فایروال: اگر نرم افزار فایروال بر روی سیستم عامل جداگانه ای کار می کند، نقاط ضعف امنیتی سیستم عامل، می تواند نقاط ضعف فایروال نیز به حساب بیاید. بنابراین امنیت و استحکام سیستم عامل فایروال و بروزرسانی آن از نکات مهم در امنیت فایروال است.
ب) دسترسی امن به فایروال جهت مقاصد مدیریتی: یک فایروال باید مکانیزمهای امنیتی خاصی را برای دسترسی مدیران شبکه در نظر بگیرد. این روشها می تواند رمزنگاری را همراه با روشهای مناسب تعیین هویت بکار گیرد تا بتواند در مقابل نفوذگران تاب بیاورد.
● انواع فایروال
انواع مختلف فایروال کم و بیش کارهایی را که اشاره کردیم، انجام می دهند، اما روش انجام کار توسط انواع مختلف، متفاوت است که این امر منجر به تفاوت در کارایی و سطح امنیت پیشنهادی فایروال می شود.بر این اساس فایروالها را به ۵ گروه تقسیم می کنند.
۱) فایروالهای سطح مدار (Circuit-Level): این فایروالها به عنوان یک رله برای ارتباطات TCP عمل می کنند. آنها ارتباط TCP را با رایانه پشتشان قطع می کنند و خود به جای آن رایانه به پاسخگویی اولیه می پردازند.تنها پس از برقراری ارتباط است که اجازه می دهند تا داده به سمت رایانه مقصد جریان پیدا کند و تنها به بسته های داده ای مرتبط اجازه عبور می دهند. این نوع از فایروالها هیچ داده درون بسته های اطلاعات را مورد بررسی قرار نمی دهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها ( غیر از TCP) را نیز نمی دهند.
۲) فایروالهای پروکسی سرور: فایروالهای پروکسی سرور به بررسی بسته های اطلاعات در لایه کاربرد می پردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامه های کاربردی پشتش را قطع می کند و خود به جای آنها درخواست را ارسال می کند.نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامه های کاربردی ارسال می کند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامه های کاربردی خارجی امنیت بالایی را تامین می کند. از آنجایی که این فایروالها پروتکلهای سطح کاربرد را می شناسند، لذا می توانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین آنها می توانند با بررسی محتوای بسته های داده ای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی می تواند به کندی این فایروالها بیانجامد. همچنین از آنجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامه های کاربردی کاربر انتهایی را پردازش کند، کارایی آنها بیشتر کاهش می یابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوان داین فایروالها را به کار بگیرد.هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند ، باید تغییراتی را در پشته پروتکل فایروال ایجاد کرد.
۳) فیلترهای Nosstateful packet: این فیلترها روش کار ساده ای دارند. آنها بر مسیر یک شبکه می نشینند و با استفاده از مجموعه ای از قواعد، به بعضی بسته ها اجازه عبور می دهند و بعضی دیگر را بلوکه می کنند. این تصمیمها با توجه به اطلاعات آدرس دهی موجود در پروتکلهای لایه شبکه مانند IP و در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرآیندهای TCP و UDP اتخاذ می شود. این فیلترها زمانی می توانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها می توانند سریع باشند چون همانند پروکسی ها عمل نمی کنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.
۴) فیلترهای ٍStateful Packet: این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. آنها تقریبا تمامی ترافیک ورودی را بلوکه می کنند اما می توانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. آنها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد می کنند، انجام می دهند.این فیلترها، مکانیزم اصلی مورد استفاده جهت پیاده سازی فایروال در شبکه های مدرن هستند.این فیلترها می توانند رد پای اطلاعات مختلف را از طریق بسته هایی که در حال عبورند ثبت کنند. برای مثال شماره پورت های TCP و UDP مبدا و مقصد، شماره ترتیب TCP و پرچمهای TCP. بسیاری از فیلترهای جدید Stateful می توانند پروتکلهای لایه کاربرد مانند FTP و HTTP را تشخیص دهند و لذا می تواننداعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.
۵) فایروالهای شخصی: فایروالهای شخصی، فایروالهایی هستند که بر روی رایانه های شخصی نصب می شوند.آنها برای مقابله با حملات شبکه ای طراحی شده اند. معمولا از برنامه های در حال اجرا در ماشین آگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامه ها اجازه می دهند که به کار بپردازند نصب یک فایروال شخصی بر روی یک PC بسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش می دهد. از طرف دیگر از آنجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام می شوند، فایروال شبکه نمی تواند کاری برای آنها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.
● موقعیت یابی برای فایروال
محل و موقعیت نصب فایروال همانند انتخاب نوع صحیح فایروال و پیکربندی کامل آن، از اهمیت ویژه ای برخوردار است. نکاتی که باید برای یافتن جای مناسب نصب فایروال در نظر گرفت عبارتند از:
▪ موقعیت و محل نصب از لحاظ توپولوژیکی: معمولا مناسب به نظر می رسد که فایروال را در درگاه ورودی/خروجی شبکه خصوصی نصب کنیم. این امر به ایجاد بهترین پوشش امنیتی برای شبکه خصوصی با کمک فایروال از یک طرف و جداسازی شبکه خصوصی از شبکه عمومی از طرف دیگر کمک می کند.
▪ قابلیت دسترسی و نواحی امنیتی: اگر سرورهایی وجود دارند که باید برای شبکه عمومی در دسترس باشند، بهتر است آنها را بعد از فایروال و در ناحیه DMZ قرار دهید. قرار دادن این سرورها در شبکه خصوصی وتنظیم فایروال جهت صدور اجازه به کاربران خارجی برای دسترسی به این سرورها برابر خواهد بود با هک شدن شبکه داخلی. چون شما خود مسیر هکرها را در فایروال باز کرده اید. در حالی که با استفاده از ناحیه DMZ، سرورهای قابل دسترسی برای شبکه عمومی از شبکه خصوصی شما بطور فیزیکی جدا هستند، لذا اگر هکرها بتوانند به نحوی به این سرورها نفوذ کنند بازهم فایروال را پیش روی خود دارند.
▪ مسیریابی نامتقارن: بیشتر فایروالهای مدرن سعی می کنند اطلاعات مربوط به اتصالات مختلفی را که از طریق آنها شبکه داخلی را به شبکه عمومی وصل کرده است، نگهداری کنند. این اطلاعات کمک می کنند تا تنها بسته های اطلاعاتی مجاز به شبکه خصوصی وارد شوند. در نتیجه حائز اهمیت است که نقطه ورود و خروج تمامی اطلاعات به/از شبکه خصوصی از طریق یک فایروال باشد.
▪ فایروالهای لایه ای: در شبکه های با درجه امنیتی بالا بهتر است از دو یا چند فایروال در مسیر قرار گیرند. اگر اولی با مشکلی روبرو شود، دومی به کار ادامه می دهد.معمولا بهتر است دو یا چند فایروال مورد استفاده از شرکتهای مختلفی باشند تا در صورت وجود یک اشکال نرم افزاری یا حفره امنیتی در یکی از آنها، سایرین بتوانند امنیت شبکه را تامین کنند.

منبع:

شبکه داده نما

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

در چندین ماه گذشته پیشرفت های جدیدی در طراحی پروسسورها، بویژه از طرف شرکت AMD حاصل شد. این شرکت علاوه بر اینکه یک cpu با طراحی کاملا ْ۶۴ بیتی عرضه کرد که باعث برتری یافتن این شرکت در بازار کامپیوترهای رومیزی پیشرفته گردید، همچنین در حذف کنترل کننده‌های حافظه (MCH) پیشقدم شد که در عملکرد Athlon ۶۴ و چیپهای optron یک پیشرفت قابل ملاحظه نسبت به پروسسورهای intel به حساب می‌آید. اینتل به طور متقابل پروسسور سازگار ۶۴ بیتی را عرضه نمود. به تازگی نیز هر دو شرکت پردازشگرهای دوهسته ای را عرضه نموده‌اند، این پروسسورها بهتر از آن چیزی که شما انتظار دارید کار می‌کنند. پروسسورهای اینتل و AMD هر دو دارای دو هسته پروسسور، در حال کار در یک قالب می‌باشند که هر یک از هسته‌ها بصورت مستقل توابع و پردازشهای داده را انجام می‌دهند (در مورد اینتل این مورد کامل تر است) و هر دو این هسته‌ها توسط نرم افزار سیستم عامل هم آهنگ می گردند.
در این مقاله سعی شده تا تکنولوژی که در این دو محصول استفاده شده و مقدار افزایش کارایی که شما می توانید از آنها انتظار داشته باشید بررسی گردد. در حال حاضر AMD فقط پروسورهای کلاس سرور opteron با دو هسته را بطور کامل به بازار عرضه کرده و بزودی Athlon ۶۴*۲ برای کامپیوترهای رومیزی را نیز به بازار عرضه می‌کند. در طرف مقابل اینتل در حال حاضر پنتیوم Extreme Edition ۸۴۰ رومیزی با دو هسته را به بازار عرضه نموده در حالی که خطهای تولید Pentium D و dual xeons هنوز متوقف نشده اند.
با توجه به اینکه پروسسورهای دو هسته‌ای در اصل یک سیستم چند پروسسوره که در یک قالب قرار گرفته اند، می باشد. اجازه بدهید اینک چندین تکنولوژی که در سیستم های چند پردازشگر استفاده می شود را مورد بررسی قرار دهیم.
● چند پردازشگرهای متقارن ( SMP (symmetric Multi processing
SMP روش مشترکی می باشد که چندین پردازشگر بطور جداگانه با یکدیگر در یک مادربرد کار می‌کنند. سیستم عامل با هر دو cpu تقریباً بطور یکسان کار می‌کند و کارهای مورد نیاز را به آنها ارجاع می‌دهد. چیپ‌های دوهسته ای جدید intel و AMD توانایی SMP را بصورت داخلی مورد توجه قرار داده‌اند. پروسسورهای سرور opteron دوهسته ای می‌تواند همچنین بصورت خارجی با دیگر چیپ‌های دوهسته ای ارتباط برقرار کند. (بشرط آنکه چیپ متقابل نیز دارای این خاصیت باشد)
محدودیت اصلیSMP در پشتیبانی سیستم عاملها و نرم افزارها از این تکنولوژی می‌باشد. خیلی از سیستم عاملها (مانند ویندوز XP سری خانگی ) توانایی پشتیبانی از SMP را ندارند و از دومین پردازشگر استفاده نمی‌کنند. همچنین بیشتر برنامه‌های پیشرفته بصورت تک رشته ای کار می‌کنند، در اصل در هر زمان فقط یک پردازشگر در حالت فعال می باشد. برنامه های چند رشته‌ای از پتانسیل موجود در سیستم‌های دو یا چند پرازشگر، می‌توانند نتایج مفیدتری بگیرند، ولی به صورت کامل عمومیت ندارد.
در گذشته intel و AMD سعی داشته‌اند تا تکنولوژی جدیدی مثل SMD را بیشتر برای پردازشگرهای سرور پیشرفته مانند opteron و Xeon استفاده نمایند ( البته تا قبل از پنتیوم ۳ )
● Hyperthreading
این تکنولوژی بصورت اختصاصی توسط اینتل در پردازشگرهای چند هسته‌ای بکار گرفته شده است. این تکنولوژی قبلاً نیز توسط این شرکت بکار گرفته ‌شده‌ بود. اینتل برای آنکه از منابع CPUبنحو بهتری استفاده نماید فقط قسمتهایی که کار پردازش اطلاعات را انجام می دهد را تکثیر کرده است. یعنی آنکه منابع داده در داخل CPU بصورت مشترک استفاده می‌شد. ایده hyperthreading برای دو برابرکردن مقدار فعالیت چیپ می‌باشد تا آنکه کاهش عملکرد سیستم که در اثر فقدان حافظه Cash روی می‌دهد کمتر گردد همچنین بصورت تئوری نشان داده شده که منابع سیستم کمتر تلف می‌‌گردند.
در صورتی که CPU های hyperthreading مانند دو پروسسور حقیقی بنظر می رسد. ولی این CPU ها نمی‌توانند عملکردی مشابه دو CPU مجزا مانند CPU های دوهسته ای داشته باشند. زیرا در CPU های دو هسته ای دو “Threads”مشابه بطور همزمان و با Cash ‌های جداگانه L۱ و L۲ می‌توانند اجرا گردند که این عمل در پردازشگرهای hyperthreading قابل انجام نمی‌باشد.
یکی از چیپهای جدید اینتل بنام ، پردازشگر پنتیوم Extreme Edition ۸۴۰ ، در داخل هر هسته خود از تکنولوژی hyperthreading نیز پشتیبانی می‌کند، یعنی آنکه در یک سیستم عامل آن بصورت چهار پردازشگر حقیقی دیده می‌شود.
● دو چیپ در یک قالب … چرا؟
چرا دو شرکت اینتل و AMD بطور ناگهانی شروع به توزیع پردازشگرهای دو هسته‌ای کردند؟
اول از همه رقابت چنانچه بعداً بیان خواهیم کرد AMD از ابتدا توانائی بالقوه دوهسته‌ای را در پردازشگرهای ۶۴ بیتی خود داشت. ساختمان ورودی و خروجی برای دومین هسته در CPU های فعلی ۶۴ بیتی AMD موجود می‌باشد.
هیچ شرکتی نمی تواند دیگران را از بدست آوردن تکنولوژی‌های جدید منع نماید و AMD در حال حاضر با موفقیت چشمگیر خط تولید پرداشگرهای ۶۴ بیتی آسودگی را از intel سلب نموده ‌است.
برای اینتل ضروری می‌باشد که دارای یک تولید تخصصی در تکنولوژی دوهسته ای ‌باشد تا رقابت با شرکاء تجاری خود را حفظ نماید.
دوم، کارایی می‌باشد. مطمئناً برنامه‌های کاربردی چند رشته‌ای در پردازشگرهایی که توانایی انجام چند پردازش را دارند در پردازشگرهایی که یک پردازش را در هر زمان انجام می‌دهند، بهتر عمل خواهند نمود.
البته برای سیستم های چند پردازشگره یک ایراد عمومی وجود دارد و آن تاْخیری می‌باشد که این CPU ها در اجرای کار سیستم بوجود می آورند. به بیان ساده در حال حاضر روشی برای سیستم عامل‌های موجود وجود ندارند تا پردازشها را بطور کاملاً مساوی در بین پردازشگرها تقسیم نماید، پردازشگر دوم عموماً بایک مداخله کمتر و کارایی پایین‌تر کارمی‌کند، در صورتی که ممکن است پردازشگر اول بصورت ۱۰۰% در حال پردازش ‌باشد.
سومین دلیل کمتر نمایان است، ناامیدی AMD و اینتل می‌باشد، هر دو شرکت با یک مانع جدی برای افزایش سرعت پردازشگرها و کوچکتر کردن اندازه قالب آنها روبرو شده اند تا این مانع حذف نشود و یا اینکه تا کاربران عمومی متوجه نشوند که GHZ به تنهایی کارایی را بیان نمی‌کند. هر دو شرکت برای دست یافتن به هر پیشرفت که کارایی پردازشگرها را بهبود بخشید تلاش خواهند نمود و تقریباً دلیل اصلی بوجود آمدن پردازشگرهای دو هسته ای را می‌توان همین دلیل سوم بیان نمود.
● دسترسی AMD به تکنولوژی دو هسته ای
فرم فاکتور فعلی پردازشگر ۶۴ اتلن به طراحی دو هسته ای خیلی نزدیک می‌باشد. وجود کنترل کننده‌های Hypertransport و کنترل کننده حافظه درقالب چیپهای فعلی ۶۴ اتلن به معنی آنست که اضافه نمودن دومین هسته در داخل چیپ چندان مشکل نمی‌باشد.
بدلیل رابط NorthBridge که AMD برای اتلن ۶۴ تهیه کرده‌ است کنترل کننده حافظه و رابط Hypertransport در داخل چیپ پشتیبانی می گردد. این به چیپ‌های دوهسته‌ای امکان می دهد که از داخل خود پردازشگر با یکدیگر ارتباط برقرار کنند.
تعداد ترانزیستورهای پردازشگرهای اتلن ۶۴*۲ بیش از دو برابر پردازشگرهای اتلن ۶۴ می‌باشد. با توجه به اینکه در ساختن CPU های جدید از روش ۹۰nm استفاده می شود سایز کل چیپ کمی افزایش پیدا کرده و ولتاژ عملکرد ۱.۳۵ تا ۱.۴ می‌باشد و گرمای خروجی به بیش از ۱۱۰w کمی افزایش می‌یابد.
هر هسته پردازشگر حافظه Cash L۱ و L۲ مخصوص به خود را دارد، ۱۲۸ KB برای L۱ و بسته به مدل ۵۱۲ KB تا ۱ MB برای L۲.
دو برتری مهمی که AMD در CPU های دو هسته‌ای دارد عبارتند از اینکه :
“Crossbar Switch” که آدرسها را جمع‌آوری کرده و توزیع می کند و داده را از هر هسته به هسته دیگر یا باقی سیستم توزیع می کند در حال حاضر امکان اضافه شدن دومین هسته را دارد.
موفقیت دیگر AMD که از نظر مصرف کننده خیلی مهم می‌باشد امکان استفاده اتلن ۶۴*۲ از مادربردهای سوکت ۹۳۹/۹۴۰ می باشد و فقط لازم است که شرکت تولید کننده مادربرد BIOS را برای پشتیبانی از خصوصیات جدید به روز رسانی نماید.
● دسترسی اینتل به پردازشگر دو هسته ای
با توجه به اینکه اینتل مانند AMD دارای مدل قبلی برای اضافه کردن هسته جدید در داخل یک قالب CPU نبود، برای ساخت آن مدل جدیدی را طراحی نمود که البته دارای نواقصی نسبت به مدل AMD می‌باشد.
پنتیوم D در اصل از دو پردازشگر “پرسکات” پنتیوم D در یک قالب تشکیل شده است ، این پردازنده دارای مزیت داشتن دو حافظه کش L۱ و L۲ برای هر هسته بطور مجزا می‌باشد، ولی دارای نواقصی نیز می باشند از جمله اینکه این دو پرداشگر برای ارتباط برقرار کردن با یکدیگر باید، از NorthBridge و FSB خارج پردازشگر استفاده نمایند. تعداد ترانزستورها برای چیپ های جدید بیش از ۲۳۰ میلیون و گرمای تولید شده به مقدار فوق‌العاده ۱۳۰W برای پنتیوم Extereme Edition می‌رسد.
یکی از بزرگترین معایب طراحی اینتل نسبت به AMD که سوکت‌های ۹۳۹ را برای طراحی پردازشگرهای دو هسته‌ای خود حفظ نمود آن است که راه حل دو هسته‌ای اینتل نیاز به یک جفت چیپ ست جدید بنامهای ۹۵۵X و ۹۴۵P دارد. شرکت nvidia اخیراً ویرایش اینتل SLI که پروسسورهای دو هسته‌ای را پشتیبانی می‌کند را به بازار عرضه کرده ‌است که این مورد هم زمان بیشتری را مصرف و هم هزینه‌ای اضافی برای مصرف کننده در پی دارد.
● گرما و پهنای باند :
هر دو پردازشگرهای تک هسته‌ای AMD و Intel گرمای فوق‌العاده زیادی تولید می‌کردند، که هیت سینک‌های فوق‌العاده بزرگی که برای آنها استفاده می ‌شود گویای این مطلب می‌باشد. حال با اضافه کردن یک هسته اضافی چگونه می‌توان این پردازشگرها را خنک نمود.
ولی AMD و Intel از چندین روش برای خنثی کردن این موضوع استفاده کرده‌اند، ابتدا آنکه در ساخت این پردازشگرها از تکنولوژی ۹۰nm استفاده شده که باعث کوچکتر شدن CPU ونزدیکتر شدن قسمتهای مختلف بر روی CPU شده و در نتیجه گرمای تولید شده را به مقدار زیادی کاهش می‌دهد و دوم آنکه فرکانس کاری این CPU ها بمقدار حدود ۴۰۰MHz نسبت به آخرین CPU های تک هسته ای کاهش پیداکرده و همچنین هسته دوم همیشه بصورت کامل کار نمی‌کند این سه مطلب باعث می‌گردد که گرمای تولید شده بمقدار خیلی زیادی نسبت به CPU های تک هسته‌ای افزایش نیابد.
پهنای باند بکار رفته محدودیت بزرگتری برای CPU های دو هسته‌ای می‌باشد، زیرا هر دو AMD و Intel پهنای باند برای CPU های تک هسته‌ای را برای این نوع CPU ها نیز حفظ کرده‌اند و طرحی برای افزایش آن ندارد.
● دو پردازشگر تک هسته ای در مقابل یک پردازشگر دو هسته‌ای
محاسبات و بررسی طرحهای موجود نشان می‌دهد که دو چیپ اپترن AMD باید دارای سرعت بالاتری نسبت به یک چیپ دو هسته‌ای باشد، زیرا هر یک از این OPTERON ها دارای یک کنترل کننده حافظه مجزا می‌باشد ولی در چیپ‌های دو هسته‌ای هر دو هسته باید یک کنترل کننده حافظه را بصورت مشترک استفاده کنند.
در مورد اینتل این موضوع مطرح نمی‌باشد زیرا در هر دو طرح یک کنترل کننده حافظه در خارج از CPU استفاده می شود و فقط در طراحی دوهسته ای این مسیرها کوتاه‌تر می‌باشند که چندان پارامتر مطرحی در افزایش سرعت نمی‌باشد.
یکی از بزرگترین مزایای پردازشگرهای دو هسته‌ای نسبت به دو پردازشگر تک هسته‌ای بحث اقتصادی آن می‌باشد، زیرا اولاً خرید یک CPU دو هسته‌ای از دو CPU تک هسته‌ای ارزانتر می‌باشد و از طرف دیگر باید قیمت مادربرد را نیز لحاظ کرد که در این صورت این موضوع بیشتر جلب توجه می‌نماید.

منبع:

دانشجویان

+ نوشته شده در سه شنبه سوم دی 1387ساعت توسط مدیر نشریه |

برای چند لحظه زمانی را تصور کنید که کل اطلاعات پست الکترونیکی شما شامل آدرس ها، شماره های تلفن، اسناد مهم، تصاویر و غیره ناپدید شوند. مسلماً این اتفاق برای شما بسیار مصیبت بار خواهد بود.
اگر مرتباً از نامه‌های الکترونیکی خود نسخه پشتیبان تهیه کنید، نگران به وجود آمدن چنین وضعیتی باشید. بنابراین به این کار اهمیت ویژه ای دهید. برای اینکه در روند تهیه نسخه پشتیبان از نامه‌های الکترونیکی به شما کمک کنیم، مراحل انجام این کار را با برخی از برنامه‌های متداول در این زمینه توضیح می دهیم. قبل از شروع کار، اشاره به این نکته ضروری است که دو راه برای بازیابی نامه‌های الکترونیکی وجود دارد: نخست دسترسی به نامه ها با استفاده از یک برنامه پست الکترونیکی نصب شده روی کامپیوتر و دیگری استفاده از وب سایت ویژه ارائه دهنده پست الکترونیکی. در هر کدام از این دو مورد برای ایجاد امنیت خاطر بیشتر، باید فایل هایتان را روی یک درایو قابل حمل مثل یک CD ذخیره کنید.
۱) روش اول: برنامه‌های پست الکترونیکی
برنامه‌های پست الکترونیکی بسیاری وجود دارند. در این مقاله مراحل پشتیبانی از نامه‌های الکترونیکی توسط سه نمونه از مهم ترین آنها را بررسی می کنیم.
نرم افزار AOL باعث سهولت دسترسی به سرویس پست الکترونیکی AOL می شود. حتی اگر از برنامه AOL روی کامپیوترتان استفاده کنید، نامه هایتان روی سرورهای AOL مستقر می شوند، در نتیجه، می توانید از طریق برنامه AOL یا وب سایت AOL به پست الکترونیکی AOL دسترسی پیدا کنید. AOL به صورت خودکار نامه‌های ذخیره شده روی سرورهای خود را بعد از مدت محدودی پاک می کند. از این رو باید به صورت مرتب از نامه‌های الکترونیکی خود نسخه پشتیبان تهیه کنید. تمام نامه‌های جدید و خوانده نشده، به پوشه NEW MAIL در AOL ۹.۰SECURITY EDITION فرستاده می شوند. نامه ها برای مدت محدودی در این پوشه باقی می مانند و بعد از اینکه یک نامه را خواندید، به پوشه OLD MAIL منتقل می شود که در آنجا برای مدت محدودی باقی می ماند. این پوشه ها روی سرورهای AOL مستقر هستند. وقتی که این محدوده زمانی به پایان برسد، AOL آن نامه را پاک می کند.علاوه بر پاک کردن خودکار نامه ها بعد از یک مدت خاص، AOL میزان فضای ذخیره سازی طولانی مدت، نامه ها را از سرورهای AOL به کامپیوتر خانگی خود انتقال دهید. AOL از پوشه ای با نام SAVED ON MY PC برای ذخیره دائمی کپی نامه هایی که انتخاب کرده اید، استفاده می کند.این پوشه همچنین با نام PERSONAL FILING CABINET هم شناخته می شود که روی کامپیوترتان مستقر می شود.
از آنجا که PERSONAL FILING CABINET شامل نامه هایی می شود که آنها را برای نگهداری انتخاب کرده اید، پس باید از آن نسخه پشتیبان تهیه کنید؛ بدین منظور به آدرس زیر بروید:
سپس به دنبال پوشه ای با نام ORGANIZE بگردید و کل این پوشه را روی CD یا درایو FLASH کپی کنید. در صورتی که لازم است نسخه پشتیبان را بازیابی کنید، پوشه ORGANIZE و محتویات آن را در آدرس زیر کپی کنید:
▪ OUTLOOK
این برنامه فقط نامه ای الکترونیکی را ذخیره نمی کند، بلکه تقویم، عملکردها و یادداشت ها را نیز درون فایلی با نام PST(PERSONAL FOLDERS) ذخیره می کند. برای اینکه از اطلاعات خود در OUTLOOK نسخه پشتیبان تهیه کنید، PERSONAL FOLDERS BACKUP را از سایت مایکروسافت به صورت رایگان دریافت و اجرا کنید.
این برنامه افزودنی به شما توانایی تهیه نسخه پشتیبان از نامه‌های الکترونیکی در فاصله های زمانی مشخص را می دهد.
برنامه تهیه نسخه پشتیبان در OUTLOOK EXPRESS با OUTLOOK تفاوت دارد، بدین منظور ابتدا این برنامه را باز کنید و به منوی TOOLS بروید. OPTIONS را انتخاب کرده و سپس روی زبانه MAINTENANCE و بعد دکمه STORE FOLDER کلیک و محل پوشه را های لایت کنید. کلیدهای CTRL + C را برای کپی این محل در کلیپ برد فشار دهید، سپس روی CANCEL کلیک کرده و دوباره روی آن کلیک کنید تا کادرهای محاوره ای بسته شوند. بعد از اتمام این مراحل، روی START و سپس RUN کلیک کنید. در کادر OPEN، کلیدهای CTTRL+V را برای انتقال محل، فشار دهید و سپس روی OK کلیک کنید.
سپس لیستی از تمام فایل های DBX (فایل های مربوط به OUTLOOK EXPRESS ) را مشاهده خواهید کرد. برای امنیت خاطر بیشتر تمام این فایل های DBX را روی یک درایو قابل حمل کپی کنید.
۲) روش دوم: تهیه نسخه پشتیبان از پست الکترونیکی مبتنی بر وب
پست الکترونیکی مبتنی بر وب، دارای ویژگی های متفاوتی است؛ از جمله توانایی دسترسی به نامه‌های الکترونیکی در زمان. با وجود این، از آنجا که این برنامه‌های پست الکترونیکی، نامه‌های شما را روی سرورهایشان ذخیره می کنند، تهیه نسخه پشتیبان از آنها مشکل خواهد بود. اگر چه می توانید با استفاده از دستور SAVE AS در INTERNET EXPLORER یا یک مرورگر دیگر نامه ای خود را ذخیره کنید ولی این روشی غیر کارآمد برای تهیه نسخه پشتیبان از تعداد زیادی از نامه هاست.
در اغلب برنامه‌های پست الکترونیکی مبتنی بر وب، مثل GMAIL HOTMAIL و YAHOO! MAIL، لازم است که نامه هایتان را توسط یک برنامه مثل OUTLOOK EXPRESS بفرستید یا دریافت کنید سپس از دستور العمل های این برنامه برای تهیه نسخه پشتیبان از نامه هایتان بهره ببرید.
از بین سه سرویس پست الکترونیک مبتنی بر وب که در این مقاله آنها را بررسی می کنیم. GMAIL تنها سرویسی است که به، صورت رایگان و بون نیاز به نرم افزاری مجزا نامه هی را به برنامه دیگری انتقال می دهد. در GMAIL، می توانید از ویژگی انتقال (POST OFFICE PROTOCOL) POP استفاده کنید.
این ویژگی نامه‌های شما را دوباره به یک حساب پست الکترونیکی که انتخاب کرده اید، می فرستد.
برای استفاده از این گزینه، به حساب GMAIL وارد شوید و روی پیوند SETTINGS کلیک کنید سپس روی زبانه FORWARDING AND POP کلیک کنید.
دکمه رادیویی کنار FORWARD A COPY OF INCOMING MAIL ، را انتخاب کرده و آدرس پست الکترونیکی مقصد را وارد کنید، سپس می توانید بعد از انتقال نامه از بین نگهداری، آرشیو کردن یا حذف پیام ها در سرور GMAIL، یکی را انتخاب کنید.
اگر هرزنامه‌های زیادی وارد صندوق پستی شما می شوند، می توانید نامه ها را قبل از انتقال فیلتر کنید و نامه هایی را که ملاک های لازم را شامل نمی شوند، حذف کنید.
برای اینکه کار را تکمیل کنید، روی SAVE CHANGES در زبانه FORWARDING AND POP کلیک کنید.
این سرویس قابلیت پشتیبانی را فقط به صورت غیر رایگان ارائه می دهد. اگر نمی خواهید پولی برای ویژگی های بیشتر آن بپردازید، باید به انتخاب خود از یک برنامه دیگر برای فرستادن نامه ها به یک آدرس پست الکترونیکی استفاده کنید. FOR HOTMAIL GET MAIL (واقع در آدرسWWW.E_EEASY.CON/GETMAILASPX) که به صورت رایگان است، دارای رابط کاربردی ساده ای است و این توانایی را به شما می دهد تا به صورت خودکار نامه‌های خود را به حساب پست الکترونیکی دیگری انتقال دهید.
برنامه دیگر برای این منظور WEB MAIL ASSISTANT است (واقع در آدرسHTTP://WWW.OMESEEK.COM/) که البته رایگان نیست و نامه‌های HOTMAIL را به یک حساب پست الکترونیکی که از قبل مشخص کرده اید، می فرستد و دارای عملکردهای فیلتر کردن هرزنامه و ادغام نامه ها است. علاوه بر این، WEB MAIL ASSISTANT با YAHOO! MAIL کار می کند؛ چرا که هر دو این برنامه ها، نامه ها را به یک حساب الکترونیکی مجزا انتقال می دهند و سپس با استفاده از یک برنامه مثل OUTLOOK EXPRESS از آنها نسخه پشتیبان تهیه می کنند. بنابراین قادر نخواهید بود که نامه‌های خود را در سرورهای HOTMAIL بازیابی کنید.
این سرویس در YAHOO! MAIL نیز، همانند HOTMAIL، غیر رایگان است و مثل HOTMAIL می توانید برنامه ای رایگان را برای انتقال نامه هایتان به کامپیوتر خانگی خود نصب کنید.
این برنامه YPOPS! نامیده می شود و از آدرسHTTP://WWW.YPOPSEMAIL.COM/ قابل دسترسی است و باز مشابه HOTMAIL، به علت اینکه نامه هایتان را به یک حساب پست الکترونیکی انتقال می دهید تا از آنها نسخه پشتیبان تهیه کنید، قادر نخواهید بود که نامه‌های ذخیره شده روی سرورهای YAHOO! MAIL را بازیابی کنید.
● نتیجه گیری
اگر چه تهیه نسخه پشتیبان از یک حساب پست الکترونیک مبتنی بر وب احتیاج به طی مراح بیشتری دارد، ولی این اطمینان را به شما می دهد که کپی درستی از نامه هایتان دارید تا زمانی که از نامه‌های خود نسخه پشتیبان تهیه می کنید، مطمئن هستید که اگر مشکلی پیش بیاید، یک کپی از نامه‌های مهم خود دارید؛ با این حال همیشه به یاد داشته باشید که روند تهیه نسخه پشتیبان از نامه ها را باید به طور منظم و مرتب انجام دهید تا بتوانیدتعداد نامه هایی را که ممکن است بر اثر اشتباه از دست بروند، کاهش دهید.

منبع:

سایت آسمونی

+ نوشته شده در دوشنبه دوم دی 1387ساعت توسط مدیر نشریه |

سؤالی که باقی می‌ماند این است که وبلاگستان به کدام سمت و سو خواهد رفت؟ آیا دوره پنجمی را شاهد خواهیم بود که در آن وبلاگستان یک طبل میان تهی شود و یا برعکس با پیوستن وبلاگ‌نویس‌های متفاوت و تخصصی‌نویس، دوره طلایی آن را خواهیم دید.
وبلاگ «یک پزشک» که از وبلاگ‌های اسم و رسم‌دار وبلاگستان فارسی است، اخیرا در یکهزارمین پست منتشره خود، نگاهی به اوضاع فضای وبلاگ‌های فارسی کرده است.
یادداشت این پزشک وبلاگ‌نویس را به نقل از «یک پزشک» با عنوان «صحبت از وبلاگ‌نویسی در یک هزارمین پست وبلاگ یک پزشک» در ادامه می‌خوانید:
● انواع مختلف وبلاگ‌نویسی
چه تفاوتی بین وبلاگ‌نویسی برای خواننده‌ها و وبلاگ نوشتن برای لینک گرفتن،‌ پول یا «داغ» شدن در سایت‌های لینک‌پراکنی اجتماعی وجود دارد؟
معمولا وبلاگ‌نویس‌ها، چهار دلیل برای نوشتن دارند:
۱) خواننده‌ها
۲) لینک گرفتن
۳) پول
۴) داغ شدن در دیگ.
می‌دانم چه فکر می‌کنید، دلایل زیاد دیگری هم برای این کار وجود دارد، اما لزوما اینطور نیست!
● نوشتن برای‌ خواننده‌ها
اگر از من بپرسید، نوشتن برای خواننده‌ها بهترین شیوه وبلاگ‌نویسی است.
وقتی برای خوانندگان می‌نویسید انگیزه و و قصد شما اشتراک مطالب با آنهاست. شما به قصد جلب خواننده و ترافیک زیاد از دیگ یا پول نمی‌نویسید. وقتی برای خوانندگان می‌نویسید، مطالبی را که برای آنها مفید خواهد بود، با آنها به اشتراک می‌گذارید. نوشتن برای خوانندگان به معنی انتشار نظرات و دیدگاه‌های شخصی شما هم است.
غالبا وقتی شما برای خوانندگان می نویسید به لینک‌ها و پول و یا دیگ فکر نمی‌کنید، شما فقط به خوانندگان فکر می‌کنید، با این وجود اگر کسی پست شما را مفید تشخیص دهد و پست شما محبوب شود، چیز خوبی است ولی این هدف و قصد اولیه شما نیست. هدف اصلی شما، انتشار یادداشت‌های شخصی‌تان است.
● نوشتن برای لینک
وقتی برای لینک گرفتن می‌نویسید، امیدوارید که کسانی نوشته‌های شما را جالب تشخیص دهند، به آنها لینک بدهند و به این ترتیب آنها را با بقیه به اشتراک بگذارند. البته اگر به نوشته‌های شما لینک دادن نشود، ناراحت نمی‌شوید، چون به هر حال خواننده‌های اولیه شما آنها را می‌خوانند.
در این شیوه وبلاگ‌نویسی شما با علم به اینکه خواننده‌های غیرثابت وبلاگتان، از نوشته‌های شما استفاده خواهند برد، انتظار لینک دارید، چیزی که خواننده‌های بیشتر و مشترکان وبلاگی بیشتری برای شما به ارمغان خواهد آورد.
● نوشتن برای دیگ
جلب ترافیک از سایت‌های لینک‌پراکنی اجتماعی social bookmarking به خودی خود چیز بدی نیست. اما باید توجه داشت خوانندگانی که از سایت‌های لینک‌پراکنی اجتماعی (دیگ یا بالاترین خودمان) به وبلاگ شما هدایت می‌شوند بر خلاف خوانندگان ثابت شما، طبق وسیعی را دربرمی‌گیرند.
خوانندگان ثابت وبلاگ شما که یا مشترک فید وبلاگتان هستند و یا مرتب با مرورگرشان از وبلاگ شما بازدید می‌کنند، بنابراین این خوانندگان ثابت، کسانی هستند که غالبا ایده‌ها و سلایق مشترکی و مشابهی با شما دارند.
اما یک مرورگر سایت‌های لینک‌پراکنی اجتماعی غالبا (نه الزاما)، شتاب زیادی برای دیدن لینک‌های جالب‌تر و جذاب‌تر دارد، تیترهای جذاب به راحتی توجهش را جلب می‌کند، تأمل و درنگ خوانندگان ثابت شما را ندارد و به خصوص اگر پستی نوشتاری نسبتا بلندی نوشته باشید، به عادت کاربران اینترنت عجول، کمی از ابتدای پست می‌خواند، نگاهی به عکس‌ها می‌اندازد و احیانا کلمات بولد شده را می‌پاید.
حتی کامنت‌هایی که به وسیله این خوانندگان گذاشته می‌شود، «گاه» آنقدر بی‌ربط هستند و یا با ادبیات و نوع نگرش شما و خوانندگان همیشگی‌تان تفاوت دارند، که اسباب دلسردی شما را از وقتی که بابت نوشتن گذاشته‌اید، فراهم می‌سازند.
اما در عین حال نمی‌توان انکار کرد که این سایت‌ها به خصوص در ایران که رفتن به صفحه اول آنها کار چندان دشواری نیست، می‌توانند باعث کشف شدن اولیه یک وبلاگ‌نویس خوب کمک کنند و گاه باعث افزوده شدن خوانندگان خوبی به وبلاگتان می‌شوند.
● نوشتن برای پول
بدبختانه و شاید بهتر باشد بنویسم خوشبختانه، وبلاگ‌نویسان ایرانی از محل وبلاگ درآمدی ندارند. اگر نوشتن برای پول در ایران مفهومی داشت، شاهد ظهور چه وبلاگ‌ها و چه پست‌هایی که نبودیم!
حالا فرض کنید چنین چیزی ممکن بود و شما صاحب یک وبلاگ خوب بودید و در عین حال جنبه‌های اقتصادی را هم در نظر داشتید، فکر می‌کردید بعضی خوانندگان با درآمدی شما از محل وبلاگ به سادگی کنار می‌آمدند؟!
● نتیجه‌گیری
شاید برای شما به عنوان یک خواننده صرف وبلاگ‌ها و یا یک وبلاگ‌نویس تازه‌کار عجیب باشد، ولی باید بنویسم برای وبلاگ‌نویس‌های کهنه‌کار که قبلا موفقیت‌هایی در وبلاگ‌نویسی به دست آورده‌اند، اعداد بازدید چندان مهم نیستند، چه تفاوتی بین ۱۰۰۰ بازدید و ۵۰۰۰ بازدید وجود دارد؟!
غرضم این نیست که این وبلاگ‌نویس‌ها از داشتن خواننده زیاد، خشنود نمی‌شوند، ولی چیزی که برای آنها مهم‌تر است، انتقال ایده‌ها و نظرات و چیزهای جالبی است که در وب و یا در دور و بر خود می‌بینند و همچنین تعامل و بازخورد سازنده‌ای که با خوانندگان برقرار می‌کنند. اینها به مراتب مهم‌تر از اعداد مرور صفحات وبلاگشان است.
در واقع وبلاگ‌نویس‌ها هم مثل سایر انتشاردهندگان محتوی هستند و به مرور اهداف و اغراض مشابهی با آنها پیدا می‌کنند. هیچ نویسنده‌ای از پرفروش شدن کتاب‌هایش، ناخشنود نمی‌شود و از شهرت اجتماعی هم همینطور، اما نگاهی به مصاحبه‌ها و حرف‌های آنها بیندازید: اورهان پاموک می‌گوید که برای خواننده‌های ادبی می‌نویسد، آن هم نه خوانندگانی محدود به ترکیه و یا یک منطقه جغرافیایی بلکه برای خوانندگان ادبی همه جهان و اگر جز این بود این همه رنج و تهدید را تحمل نمی‌کرد. دوریس لسینگ در سن کهنسالی برنده جایزه نوبل ادبی شد و وقتی خبر برنده شدنش را به او دادند، دیدن قیافه بی‌تفاوت و سردش برای هر کسی جالب بود، او سال‌ها قبل به هدفی که قبلا داشت، رسیده بود: اشتراک ایده‌ها و علایق و تخیلاتش با دیگران.
وبلاگ‌نویسی در ایران دوره‌های مختلفی را سپری کرده است و ناگفته پیداست که این دوره‌ها را کاملا نمی‌شود از لحاظ زمانی از هم تفکیک کرد و در هر دوره وبلاگ‌نویس‌هایی از دسته های مختلف می‌توان پیدا کرد:
▪ دوره اول: زمانی بود که هر کس از اینکه نوشته‌اش را به فارسی و به مدد جادوی یونیکد و به رایگان در وب می‌گذارد، شگفت‌زده می‌شد، همه شگفت‌زده می‌شدند که برای اولین بار در زندگی‌شان در حال خواندن نوشته‌های غیررسمی از انواع مختلف هستند: دست‌نوشته‌های یک دختر دانشجو، نظرات سیاسی اجتماعی یک آدم کاملا عادی یا نظرات یک نفر در مورد فیلمی که دیشب دیده است.
▪ دوره دوم: بعد از مدتی همزمان با تحولات سیاسی در ایران، زمانی رسید که همه می‌خواستند برای وبلاگ کارکردی سیاسی اجتماعی تعریف کنند، اینجا بود که صحبت از تعهد و هدف و آرمان به میان آمد، وبلاگ‌هایی گوی سبقت را ربودند و چهره شدند و مخاطب زیاد یافتند. ژورنالیست‌های حرفه‌ای هم غالبا یا وبلاگ‌نویس شدند و یا سایتی برای انتشار افکارشان پیدا کردند.
▪ دوره سوم: اما بعد از این اقبال اولیه شگرف به وبلاگ‌ها، کم‌کم دوره رکود وبلاگ‌ها هم فرا رسید. دیگر روزانه‌نویسی‌های عادی جلب توجه نمی‌کرد و خواننده به وبلاگ نمی‌آورد. وبلاگ‌ها و خوانندگانشان مثل دو دوست شده بودند که بعد از مدت‌ها یکدیگر را دیده‌اند و چند روز بی‌وقفه حرف زده‌اند و به نقطه‌ای رسیده‌اند که دیگر حرفی برای گفتن به هم ندارند.
باز هم همزمان با تحولات سیاسی اجتماعی، بسیاری از وبلاگ‌نویس‌ها طیف سیاسی اجتماعی احساس کردند که به هر علت وبلاگ‌‌ها هم نمی‌توانند اسبابی برای ترویج فکر‌هایشان و عملی کردن آنها شوند، وبلاگ‌هایی که با طیف «محدودی» از کاربران نسبتا «محدود» اینترنت در ایران ارتباطی باز هم «محدود» برقرار می‌کردند و هیچگاه نمی‌توانستند جای رسانه‌های سنتی و عمده را بگیرند.
▪ دوره چهارم: اما دوره‌ای که فعلا در آن به سر می‌بریم، دوره چهارم وبلاگ‌نویسی است. دیگر تعداد پست‌های وبلاگ‌نویس‌های دوره اول و دوم بسیار کم شده است و وبلاگ‌نویس‌های این دوره‌ها تأثیرگذاری قبلی خود را ندارند.
به دوره‌ای رسیده‌ایم که اشتراک شتاب‌آلود لینک، وب ۲.۰ و سرگرمی‌سازی در وبلاگستان جهانی نقش عمده را ایفا می‌کنند، پست‌ها حتی در همین وبلاگستان خودمان رنگی‌تر و چندرسانه‌ای‌تر شده‌اند و داغ شدن در بالاترین و لینک گرفتن با انتشار انبوه پست‌های سرگرم‌کننده است که اهمیت یافته است.
در وبلاگستان ما که هنوز نتوانسته دانشگاهیان برجسته را به خود جلب کند، اقبال و توجه به چنین پست‌هایی به شدت زیاد شده است. اتفاقا نوشتن این پست‌ها کار سختی نیست، کافی است به گوگل ریدر انبوهی از خوراک‌های سایت‌های سرگرمی‌ساز را معرفی کرد تا همیشه خوراک آماده برای وبلاگ داشت.
در چنین شرایطی آیا فضایی برای نوشته‌های وقت‌بر و تأثیرگذاری که کارکردی به جز پر کردن وقت داشته باشند، باقی می‌ماند؟ آیا دیدن عکس‌های کپی‌پیست شده از یک وبلاگ فرنگی بدون هیچ پرداختی، می‌تواند همان کارکردی مشابه وبلاگی داشته باشد که اندیشه‌ای را ترویج می‌کند و سعی می‌کند نگاهی متفاوت به دنیا داشته باشد؟
سرگرمی‌سازی entertainment به خودی خود چیز ناپسندیده‌ای نیست، مشروط به اینکه قید «متعهدانه» را هم یدک بکشد، تفاوت بسیاری بین سرگرمی‌سازی متعدانه و زردنویسی وجود دارد، آفتی که هر وبلاگی را تهدید می‌کند.
اما سؤالی که باقی می‌ماند این است که وبلاگستان به کدام سمت و سو خواهد رفت؟ آیا دوره پنجمی را شاهد خواهیم بود که در آن وبلاگستان یک طبل میان تهی شود و یا برعکس با پیوستن وبلاگ‌نویس‌های متفاوت و تخصصی‌نویس، دوره طلایی آن را خواهیم دید.

منبع:

علیرضا مجیدی - وبلاگ یک پزشک
اخبار فن‌آوری اطلاعات ایتنا

+ نوشته شده در دوشنبه دوم دی 1387ساعت توسط مدیر نشریه |

کارشناسان می‌گویند در سال گذشته ده‌ها میلیون گوشی هوشمند در سراسر دنیا به فروش رفته است. این خبر خوبی برای فروشندگان این‌گونه وسایل محسوب می‌شود. با این حال باید دید، چند نفر به طور قطع می‌دانند که اصلاً گوشی هوشمند چیست ؟ آیا صرفاً‌ دستگاه پر زرق و برقی است که به شما اجازه می‌دهد بتوانید توسط آن قطعات کوتاه فیلم را تماشا کنید؟ یا اصلاً یک ابزار کاری و تجاری است؟ به نظر شما چیزی است که بتوان با گذاشتن آن روی میز مذاکره، همکاران و طرف‌های مذاکره را تحت‌تأثیر قرار داد؟ از نظر شما آیا BlackBerry را می‌توان یک گوشی هوشمند به حساب آورد؟ و از همه مهم‌تر، داشتن یکی از این دستگاه‌ها چه معنی و مفهومی برای شما دارد؟گوشی‌ها دارند هوشمندتر می‌شوند و با گذشت زمان، تمام گوشی‌ها به سطحی از کاربردهای پیشرفته خواهند رسید که با نمونه‌های هوشمند امروزی برابری خواهند کرد.
بنا به گفته یک تحلیلگر مرکز تحقیقاتی گارتنر، مشخصات یک گوشی موبایل هوشمند عبارت است از: صفحه نمایش بزرگ، قابلیت کار با اطلاعات، ابزاری دستی برای ارائه کارایی‌های کامل یک تلفن، و در عین حال قابلیت‌های یک PDA را نیز داشته باشد.
اغلب ناظران صنعتی و تولیدکنندگان با این تعریف تقریباً ساده این تحلیلگر موافقند، اما از نظر طراحان این گوشی‌ها، شکی نیست که قابلیت کار با برنامه‌های کاربردی، به طور قطع یکی از ویژگی‌ها و خصوصیات اصلی این دستگاه‌ها به‌شمار می‌رود.
جیسون لانگریج، مدیر تجارت موبایل مایکروسافت در انگلستان، در این‌باره می‌گوید: از نظر ما گوشی هوشمند ترکیبی از دستگاه‌های سنتیِ ارتباطی با برنامه‌های کاربردی و اطلاعات پیشرفته است.
در یک تعریف ساده‌تر، یک گوشی پیشرفته امکان دسترسی شما به ایمیل‌هایتان را مقدور می‌سازد، اما یک گوشی هوشمند می‌تواند ایمیل‌ها و تقویم قرارها را با پی‌سی هماهنگ سازد.
به هرحال ارائه یک تعریف کامل و جامع از گوشی هوشمند بسیار فراتر از تعاریفی است که ویژگی‌هایی مانند قابلیت اجرای برنامه‌های کاربردی را دربر می‌گیرد. این تعریف در بطن خود گوشی نهفته است.
گوشی‌های هوشمند در حقیقت بیشتر، خصوصیات پی‌سی‌ها را دارند تا گوشی موبایل. خصیصه اصلی یک گوشی هوشمند از نظر عامه مردم این‌ ‌است‌ ‌که قابل برنامه‌ریزی باشد. تحلیلگر دیگری از Ovum وجه تمایز یک گوشی هوشمند را در دارا بودن سیستم عامل باز و قابلیت نصب و لغو آزادانه برنامه‌های کاربردی می‌داند.
شاید بتوان مناسب‌ترین تعریف گوشی هوشمند را از قول یکی از متخصصان IT این‌گونه بیان نمود: من وقتی یک گوشی را می‌بینم، می‌توانم هوشمند بودن آن را تشخیص بدهم. گوشی هوشمند دستگاهی است که مدیران از کارکنان فنی خود می‌خواهند آن را برایشان تنظیم نمایند و مدیر مربوطه در حال بازگشت به خانه و روی صندلی عقب تاکسی، اطلاعات حساس شرکت را مرور می‌کند.
برخلاف دیگر گوشی‌های موبایل،