تالار گفتگوي استقلال
به مجموعه تالار های هواداران باشگاه استقلال خوش آمديد . برای استفاده بيشتر از تالارها لطفا عضو شويد
تالار گفتگوي استقلال
به مجموعه تالار های هواداران باشگاه استقلال خوش آمديد . برای استفاده بيشتر از تالارها لطفا عضو شويد
تالار گفتگوي استقلال
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةPortalمكتبة الصورأحدث الصورجستجوثبت نامورود

 

 مقالات كامپيوتري

اذهب الى الأسفل 
رفتن به صفحه : الصفحة السابقة  1, 2, 3, 4, 5  الصفحة التالية
نويسندهپيام
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:04 am

تقابل دیودهای LED‌ با لامپ‌های CCFL در نمایشگرهای LCD


حتم دارم درباره تکنولوژی LED بسیار شنیده‌اید و شاید این پرسش در ذهن شما شکل گرفته باشد که این چیست که در عالم نمایشگرها چنین غوغایی به پا کرده است؟
حتم دارم درباره تکنولوژی LED بسیار شنیده‌اید و شاید این پرسش در ذهن شما شکل گرفته باشد که این چیست که در عالم نمایشگرها چنین غوغایی به پا کرده است؟
واقعیت این است که تکنولوژی LED چیز عجیب و غریبی نیست و مدت‌هاست به شکل‌های گوناگون در زندگی روزمره با آن برخورد داشته و داریم. نکته مهم این‌جاست که بسیاری از برنامه‌های تحقیقاتی پس از سال‌ها به نتیجه رسیده و کاربردهای جدیدی برای تکنولوژی‌هایی قدیمی پیدا شده که تکنولوژی LED نیز یکی از آن‌هاست. دیودهای نوری را مدت‌هاست که می‌شناسید. حتی بسیاری از شمایان در آزمایشگاه‌ها با آن سر و کار داشته‌اید و می‌دانید که دیود نوری چیست و چگونه کار می‌کند. برای پاسخ به برخی شبهه‌ها،‌ در این نوبت قدری درباره تفاوت میان تکنولوژی‌های LED و CCFL صحبت می‌کنیم.
● نمایشگرهای LCD
برای صحبت درباره تکنولوژی LED‌ بد نیست قدری به گذشته بازگردیم و شرایط آن روزگار را مورد بررسی قرار دهیم.
نمایشگرهای CRT از دهه هفتاد میلادی با موفقیت در بازارها نفوذ کرده بودند و موقعیت خود را هر سه چهار سال یکبار با ارایه پیشرفت جدید مستحکم می‌کردند تا اینکه سر و کله نمایشگرهای LCD و Plasma نمایان شد. تکنولوژی Plasma بیشتر مورد توجه قرار گرفت و می‌رفت که تکنولوژی LCD از بازار خارج شود، اما کشف یکی دو پدیده فیزیکی و توسعه تکنولوژی بر اساس آن موجب شد که ورق برگردد و بازار به ‌سوی LCD سوق پیدا کند.
تکنولوژی LCD از همان ابتدا با یکی دو مشکل اساسی دست و پنجه نرم می‌کرد و تا مدت‌ها به ‌همین جرم مورد بی‌توجهی قرار گرفته بود. عامل اصلی این مشکلات نه تکنولوژی LCD که تکنولوژی مورد استفاده برای تولید نور پس زمینه بود. در آن هنگام لامپ‌های سفید فلورسنت کاتود سرد که CCFL نام داشتند به این ‌منظور استفاده شدند.
● لامپ‌های CCFL
لامپ فلورسنتی که برای تولید نور سفید در نمایشگرهای LCD استفاده می‌شود پسر عموی همان‌هایی است که در منازل نصب شده‌اند. به‌ بیان دیگر در اساس بر یک اصل کار می‌کنند، اما اهمیت رنگ در نمایشگرها موجب شده است که تغییراتی در لامپ‌های CCFL نمایشگرها اعمال شود. خلاصه بگویم که لامپ CCFL باید رنگ سفید خالصی تولید کند که توسط فیلترهای مختلف واقع در قسمت جلویی پانل LCD، در سه قالب رنگی قرمز، آبی و سبز قرار گرفته و ترکیبات مختلف رنگی را خلق کند. به‌طور معمول در داخل لامپ‌های فلورسنت مورد استفاده در نمایشگرهای LCD از گاز نئون استفاده می‌شود. لایه داخلی آن با فسفر رنگی (غالبا سفید) پوشانده شده و رنگ خروجی متمایل به سفید است. مشکل از همین نقطه آغاز می‌شود.
چشم انسان قادر به تشخیص طیف رنگ‌های قرمز تا بنفش است و عبارت‌های مادون قرمز و ماورای بنفش بر اساس همین توانایی به حس بینایی مصطلح شده‌اند.
اگر نور سفید را تجزیه کنیم،‌ طیف‌های رنگی شگفت‌انگیزی نمایان می‌شوند که مرزهای رنگی آن توسط چشم انسان به ‌طور کلی قابل تفکیک است، اما به‌صورت جزئی قابل تفکیک نیست!
از ترکیب همین رنگ‌هاست که رنگ‌های فرعی دیگر ساخته می‌شوند. اگر نور سفید تولید شده توسط لامپ فلورسنت مورد استفاده در نمایشگرهای LCD را تجزیه کنیم، طیف یک‌دستی حاصل نخواهد شد. به‌ همین دلیل در برخی موارد با فقر رنگ مواجه خواهیم شد و از آنجا که طیف ایجاد شده کامل نیست، قادر به تولید تمامی رنگ فرعی نخواهیم بود.
از سوی دیگر لامپ CCFL به ‌صورت لوله تولید می‌شود و در پشت پانل LCD قرار می‌گیرد. برای اینکه نور لامپ CCFL به‌ صورت یکنواخت بر تمامی سلول‌های کریستالی تابیده شود، لازم است در کانون یک آینه مقعر قرار گیرد و نور تولیدی به ‌صورت شعاع‌های موازی منتشر شود. اما چنین اتفاقی را شاهد نیستیم و کاربر نمایشگرهای LCD می‌داند که میانه‌های صفحه روشن‌تر از گوشه‌هاست به این معنی که نور لامپ به‌ شکل یکنواخت در کل صفحه توزیع نمی‌شود. هر چند برای کاهش این اثر آزاردهنده در برخی مدل‌ها از دو لامپ استفاده می‌کنند تا نور بیشتری تولید و منتشر شود. به‌ خاطر داشته باشید که اگر مشکل مربوط به شدت نور در تمام صفحه برطرف شود، فقر نور تولیدی در بخشی از طیف نور سفید تابیده شده همچنان باقی خواهد ماند.
از سوی دیگر افزایش تعداد لامپ‌ها برای افزایش میزان روشنایی، مصرف انرژی را نیز افزایش خواهد داد که در دوران کنونی مشکلی غیرقابل اغماض محسوب می‌شود. سازندگان نمایشگرهایی که قرار است در لپ‌تاپ‌ها استفاده شوند خودشان را به در و دیوار می‌زنند تا هر چه بیشتر از وزن‌ها بکاهند.
یک مشکل دیگر نیز وجود دارد که از چشم‌ها مغفول مانده است. گاز موجود در داخل لامپ فلورسنت (CCFL) پس از عبور جریان الکتریکی برای لحظاتی وارد فاز پلاسما می‌شود و در بازگشت به حالت عادی مقدار مختصری پرتو نرم X منتشر می‌کند. در این‌باره پژوهش‌های بسیاری شکل گرفته، اما کمتر منتشر شده است. برخی کارشناسان تولید و انتشار این پرتوهای زیان‌رسان را تایید می‌کنند، اما میزان آن را در قیاس با تولید پروتوهای X در نمایشگرهای CRT‌ قابل اغماض می‌دانند. این کارشناسان اعتقاد دارند همین مقدار کم نیز جذب لایه‌های جلویی نمایشگر و مقدار مختصری از آن به بیرون تابیده می‌شود. حقیقت این است که به طور قطع نمی‌توان در این‌باره اظهار نظر کرد.
شاید شنیده باشید که نمایشگرهای LCD کنونی نمی‌توانند رنگ مشکی (Black) را به‌ صورت واقعی ایجاد کنند. اگر با شیوه کار این نمایشگرها آشنا باشید می‌دانید که نوری که در پشت پانل تولید می‌شود پس از گذر از لایه‌های مختلف به سلول‌های حاوی کریستال ‌مایع می‌رسد. هر یک از این سلول‌ها مسؤول تولید یک رنگ به‌خصوص از میان رنگ‌های اصلی قرمز، سبز و آبی هستند. هر پیکسل تصویری از ترکیب سه سلول (با رنگ‌های اصلی) تشکیل می‌شود و هر سلول می‌تواند شدت نوری عبوری را در ۲۴ حالت مختلف از خاموش تا روشن کامل کنترل کند. از این‌رو برای نمایش نور سفید تمامی سلول‌ها در وضعیت تمام روشن و برای ایجاد رنگ مشکی تمامی سلول‌ها در وضعیت تمام خاموش قرار خواهند گرفت.
فرض کنید که نور در پس‌زمینه تولید و تابیده می‌شود و سلول‌ها قصد دارند در وضعیت تمام خاموش قرار بگیرند، اما سلول‌ها به‌ شکل واقعی نمی‌توانند در برابر عبور نوری که قصد عبور از سلول را دارد مقاومت کنند. درصد بسیار ناچیزی از این سلول‌ها امکان عبور پیدا می‌کنند و به ‌همین دلیل نمایشگری که از لامپ CCFL استفاده می‌کند نمی‌تواند رنگ مشکی واقعی ایجاد کند.
در پایان بگویم که این موضوع نیز کماکان در ابهام قرار دارد که آیا در تولید لامپ‌های CCFL از جیوه استفاده می‌شود یا خیر؟!
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:05 am

تکنولوژی LED
علاوه بر دیودهای نوری (LED) تکنولوژی‌های دیگری نیز ارایه شده و مورد استفاده قرار می‌گیرند، اما عمومیت ندارند. تکنولوژی LED گزینه شایسته‌ای برای جایگزینی لامپ‌های CCFL مطرح کرده است.
دو گونه دیود سفید و رنگی (RGB) استفاده می‌شوند. دیود سفید در واقع یک دیود آبی‌رنگ است که با لایه‌ای از فسفر زردرنگ پوشانده شده و از ترکیب این دو رنگ، نور سفید ایجاد می‌شود. دیود سفیدرنگ همانند لامپ CCFL در برخی نواحی طیفی دچار فقر رنگ است، اما برخی مشکلات رایج لامپ‌های CCFL را ندارند. دیودهای رنگی در واقع از سه دیود قرمز، آبی و سبز تشکیل شده است و علاوه بر اینکه تمامی رنگ‌های طیف سفید را به‌ خوبی پوشش می‌دهد، کیفیت رنگ‌های کم‌نظیری دارد.
هر دو گونه دیودها، انرژی مختصری مصرف می‌کنند و می‌توانند رنگ مشکی را به‌ طور کامل ایجاد کنند و عاری از هرگونه مواد زیان‌رسان به محیط‌زیست و ابنای بشر و یکی از عوامل موثر در کاهش وزن نمایشگرها هستند.
قبول دارم که نوشتار امروز بیشتر به لامپ‌های CCFL پرداخت و به ‌سرعت از دیودها عبور کرد. اما مخاطب پیگیر به‌ خوبی دریافته که تکنولوژی LED برای پوشش ناتوانی تکنولوژی CCFL وارد عرصه شده است. در فرصتی دیگر بیشتر به دیودهای نوری خواهیم پرداخت. این را نیز بگویم که لامپ‌ها طی سه تا چهار سال آینده از بازار نمایشگرها LCD بیرون خواهند رفت و جای خود را به دیودهای نوری خواهند داد!
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:05 am

انقلاب مستمر در عرصه تولید رایانه بشر را از سیستم‌های عظیم‌الجثه اولیه به دستگاه‌های کوچکی رسانده که با چندین و چند برابر قدرت حجمی به کوچکی یک دفترچه یادداشت دارند و طبیعی است که در این سیر تحول تعدادی از محصولات قابل حمل نقشی مهم‌تر داشته‌اند.
انقلاب مستمر در عرصه تولید رایانه بشر را از سیستم‌های عظیم‌الجثه اولیه به دستگاه‌های کوچکی رسانده که با چندین و چند برابر قدرت حجمی به کوچکی یک دفترچه یادداشت دارند و طبیعی است که در این سیر تحول تعدادی از محصولات قابل حمل نقشی مهم‌تر داشته‌اند. کارشناسان MSNBC به انتخاب ۱۰ کامپیوتر قابل حمل با نقشی انقلابی در رایانش همراه دست زده‌اند که از نظرتان می‌گذرد.
● Osborne ۱
با وجودی که بر سر انتخاب اولین کامپیوتر قابل حمل جهان، اختلاف نظر بسیاری وجود دارد، اما عمدتا به جعبه سنگین وزنی که مجهز به ۲ فلاپی درایو و یک صفحه نمایش ۵ اینچی است و در سال ۱۹۸۱ طراحی شد، لقب «اولین کامپیوتر قابل حمل محبوب جهان» را داده‌اند. این کامپیوتر با نام Osborne ۱ وزنی معادل ۵/۲۴ پوند داشته و از صفحه کلید مجزایی برخوردار بود که می‌توانست نقش سرپوش را برای این سیستم کیف مانند بازی کند، به طور کلی اندازه این دستگاه به اندازه صندلی مسافر در هواپیما بود.
این سیستم با بسته نرم‌افزاری خاصی شامل واژه پرداز WordStar صفحه گسترده SuperCalc و زبان برنامه‌نویسی Basic عرضه شد.
● PC-۱۲۱۱ شارپ
کارشناسان Osborne ۱ را اولین کامپیوتر قابل حمل تجاری موفق می‌دانند. اما معتقدند که PC-۱۲۱۱ شرکت شارپ که بیش‌تر شبیه یک ماشین حساب قابل برنامه‌ریزی است، اولین کامپیوتر قابل حمل محسوب می‌شود.
برخی از افراد این سیستم را با نام TRS-۸۰ PC-۱ می‌شناسند که از طریق Radio Shack به فروش می‌رفت. این سیستم که در سال ۱۹۸۰ طراحی شد، ابعادی ۶ اینچی و از نظر اندازه با Osborne ۱ قابل مقایسه نیست.
ایوان کوبلنتز، مدیر گروه Mid Atlantic Retro Computing Hobbyists، که موزه کامپیوتر را در مرکز علوم عصر اطلاعات مدیریت می‌کند، می‌گوید: PC-۱۲۱۱ نیز مبتنی بر زبان برنامه‌نویسی Basic است و از آنجا که با Osborne ۱ در یک سال طراحی شده‌اند، از خیلی جهات به هم شبیه‌اند.
● Epson HX -۲۰، اولین نوت‌بوک
Epson HX -۲۰ در سال ۱۹۸۱ معرفی شد و اولین نوت‌بوکی به شمار می‌آید که توانست نظر مدیران کسب‌وکار‌ها را به خود جلب کند. این ماشین ۵/۳ پوندی، مجهز به کیبورد کامل و یک صفحه نمایش بود که می‌تـوانست یک متن ۴ خطی شامل هر خط ۲۰ کاراکتر را نشان بدهد. پرینتری به اندازه یک ماشین حساب و یک پوشش پلاستیکی که آن را شبیه یک کیف دستی می‌کند، از سایر ملزومات این دستگاه بود. این نوت‌بوک نیز مبتنی بر زبان برنامه‌نویسی Basic عرضه شد.
● Grid Compass، اولین لپ‌تاپ فضاپیما
Grid Compass، اولین کامپیوتری است که صفحه نمایش تخت داشته و به صورت لولایی باز و بسته می‌شود. این کامپیوتر که در سال ۱۹۸۲ معرفی شد، ‌توسط کارشناسان و مهندسان ناسا، طراحی شده بود و در دهه ۱۹۸۰ و ۱۹۹۰ نیز چندین بار در ماهواره‌های فضا‌پیما مورد استفاده قرار گرفت. Grid Compass، با سیستم‌عامل ویژه‌ای راه‌اندازی می‌شد و مجموعه نرم‌افزاری آن شامل برنامه‌های واژه‌پرداز، صفحه گسترده و مدیریت پایگاه داده بود. برخی کارشناسان آن را لپ‌تاپی زمخت و غول‌پیکر می‌دانند، زیرا از منیزیم ساخته شده بود که بسیار سنگین است.
● MicroOffice RoadRunner، تحولی دیگر
یکی دیگر از کامپیوتر‌های انقلابی در عصر لپ‌تاپ‌ها، MicroOffice RoadRunner است. این لپ‌تاپ نیز به صورت لولایی باز و بسته می‌شد و یکی از ۳ یا ۴ لپ‌تاپی بود که در سال ۱۹۸۲ معرفی شد و با وجودی که اهمیت بسیاری در تایخچه رایانش داشت، اما در زمان خود چندان مطرح نشد.
● TRS-۸۰ مدل ۱۰۰، یکی از رویا‌های روزنامه‌نگاران
این سیستم یک کامپیوتر قابل حمل به شمار می‌آید که در سال ۱۹۸۳ توسط شرکت Kyocera طراحی شد و اولین بار در ژاپن با نام Kyotronic ۸۵ به فروش رفت.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:07 am

حق طراحی این کامپیوتر توسط شرکت‌های Tandy، NEC و Olivetti خریداری شد و سپس این شرکت‌ها، مدل‌های خود را از جمله TRS-۸۰ مدل ۱۰۰ شرکت Tandy در سرتاسر جهان به فروش رساندند. این سیستم به کیبورد کامل و صفحه نمایش LCD مجهز است که می‌تواند متن ۸ خطی را که هر خط ۴۰ کاراکتر دارد نمایش دهد. TRS-۸۰ همچنین از کاربرد واژه‌پرداز ویژه روزنامه‌نگاران برخوردار بود و به همین دلیل این کامپیوتر را مخصوص روزنامه‌نگاران می‌دانند. TRS-۸۰ شامل ۴ باتری AA بود که می‌توانست تا ۲۰ ساعت انرژی لازم را تولید کند.
● Macintosh اپل
شرکت اپل در سال ۱۹۸۹ با ساخت لپ‌تاپ مکینتاش به بازار کامپیوتر‌های قابل حمل وارد شد. این ماشین مجهز به باتری سرب – اسید، نزدیک به ۱۶ پوند وزن داشت که می‌توان آن را در فهرست سنگین‌ترین کامپیوتر‌های قابل حمل قرار داد. صفحه نمایش ماتریسی این سیستم، در زمان خود، پیشرفته‌ترین فناوری بود که باعث شد قیمت ۶ هزار و ۵۰۰ دلاری برای آن تعیین شود. البته این سیستم، جزو کم‌فروش‌ترین کامپیوتر‌ها شناخته شد، اما مدل بعدی آن با نام Power Book ۱۰۰ که دو سال بعد معرفی شد، با فروش زیادی همراه بود.
● ThinkPad ۷۰۰c، نوت‌بوک خوش خط و خال
سری نوت‌بوک‌های ThinkPad شرکت IBM، مجهز به اولین ماوس، صفحه نمایش ۴/۱۰ اینچی TFT و طراحی مشکی و جذاب که در سال ۱۹۹۲ به بازار آمد، طراحی نوت‌بوک‌ها را به کلی دگرگون کرد و آنها را به سمت طراحی‌های جذاب‌تر پیش برد. سری ۷۰۰c این نوت‌بوک، به پردازنده ۲۵ مگاهرتزی و هارد درایو ۱۲۰ مگابایتی مجهز بود و ۷/۵ پوند وزن داشت که وزن استاندارد نوت‌بوک‌ها شناخته شد.
● XO، لپ‌تاپی برای هر کودک
نیکولاس نگروپونته، دانشمند رشته علوم کامپیوتر از موسسه فناوری ماساچوست، رویایی در سر می‌پروراند: لپ‌تاپ ارزان قیمت و کم مصرفی که دست هر کودکی از کشور‌های در حال‌ توسعه دیده شود. XO،‌ اولین لپ‌تاپ بنیاد OLPC (یک لپ‌تاپ برای هر کودک) بود که رویای نگروپونته را به حقیقت پیوند داد. اولین لپ‌‌تاپ XO در سال ۲۰۰۷ با قیمت ۲۰۰ دلار برای کمک به کودکان سرتاسر جهان نظیر پرو عرضه شد. اگرچه این لپ‌تاپ هنوز قابلیت‌های محدودی دارد ولی می‌توان به جرات گفت یک لپ‌تاپ شگفت‌‌آور برای کودکانی است که نمی‌توانند به کامپیوتر‌های آنچنان پیشرفته دسترسی داشته باشند.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:07 am

صندوق پست الکترونیکی من پر از ایمیل بود .از خواندن شعرها پیامهای زیبا و همچنین جوک های خنده داربه کلی از خود بی خود شده بودم .صدای موسیقی یادآور روزهای خوشی بود که درلندن سپری کردم .آقا میشه بگی کره وپنیر هم بیارن ؟
روزی باعجله واشتهای فراوان به یک رستوران رفتم . دررستوران محل دنجی انتخاب کردم چون می خواستم از این فرصت استفاده کنم تا غذایی بخورم و برای آن سفربرمانه ریزی کنم . فیله ماهی آزاد با کره سالاد و آب پرتقال سفارش دادم . در انتهای لیست نوشته شده بود : غذای رژیمی می خورید ؟ نه
نوت بوکم را باز کردم که صدایی از پشت سرمرا متوجه خود کرد : آقا میشه کمی پول به من بدی ؟
نه کوچولو پول زیادی همراهم نیست
فقط اونقدری که بتونم نون بخرم
باشه برات می خرم
صندوق پست الکترونیکی من پر از ایمیل بود .از خواندن شعرها پیامهای زیبا و همچنین جوک های خنده داربه کلی از خود بی خود شده بودم .صدای موسیقی یادآور روزهای خوشی بود که درلندن سپری کردم .
آقا میشه بگی کره وپنیر هم بیارن ؟
آه یادم افتاد اون کوچولو پیش من نشسته .
باشه ولی اجازه بده بعد به کارم برسم . من خیلی گرفتارم . خب ؟
غذای من رسید . غذای پسرک را سفارش دادم .گارسون پرسید که اگر مزاحم است بیرونش کند . وجدانم مرا منع می کرد. گفتم نه مشکلی نیست . بذار بمونه برایش نان و یک غذای خوش مزه بیارید. آنوقت پسرک رویروی من
نشست .
چیکار میکنی ؟
ایمیل هام رو می خونم .
ایمیل چیه ؟
پیام های الکترونیکی که مردم از طریق اینترنت می فرستن .
متوجه شدم که چیزی نفهمیده . برای اینکه دوباره سوالی نپرسد گفتم :اون فقط یک نامه است که بااینترنت فرستاده
شده .
تو اینترنت داری ؟
بله دردنیای امروز خیلی ضروریه .
اینترنت چیه آقا ؟
اینترنت جائیه که با کامپیوتر میشه خیلی چیزها رو دید وشنید . اخبار موسیقی ملاقات با مردم خواندن نوشتن رویا ها کار و یادگیری . همه اینها وجود دارن ولی دریک دنیای مجازی .
مجازی یعنی چی ؟
تصمیم گرفتم جوابی ساده وخالی از ابهام بدهم تا بتوانم غذایم رابا آسایش بخورم .
دنیای مجازی جائیه که دراون نمیشه چیزی رو لمس کرد ولی هر چی که دوست داریم اونجاست . رویاهامون رو
اونجا ساختیم و شکل دنیا رو اونطوری که دوست داریم عوض کردیم .
چه عالی دوستش دارم .
کوچولو فهمیدی مجازی چیه ؟
آره من توی همین دنیای مجازی زندگی میکنم .
مگه تو کامپیتوتر داری ؟
نه ولی دنیای منم مثل اونه - مجازی .
مادرم تمام روز از خونه بیرونه . دیر برمی گرده واغلب اونو نمی بینم .
وقتی برادر کوچکم از گرسنگی گریه می کنه . باهم آب رو جای سوپ می خوریم .
خواهر بززگترم هر روز میره بیرون . میگن تن فروشی میکنه اما من نمی فهمم چون وقتی برمی گرده می بینم که هنوزم بدن داره .
پدرم سالها ست که زندانه و من همیشه پیش خودم همه خانواده رو توی خونه دورهم تصور میکنم . یه عالمه غذا
یه عالمه اسباب بازی ومن به مدرسه میرم تا یه روز دکتر بزرگی بشم . مگه مجازی همین نیست ؟
قبل از آنکه اشکهایم روی صفحه کلید بچکد نوت بوکم را بستم .
صبر کردم تا بچه غذایش را که حریصانه می بلعید. تمام کند . پول غذار را پرداختم .
آنجا در آن لحظه من بزرگترین آزمون بی خردی مجازی را گذراندم . ما هرروز را در حالی سپری میکنیم که از درک محاصره شدن وقایع بی رحم زندگی توسط حقیقت ها عاجزیم .
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:08 am

گزارش رئیس گروه مشاوران شهردار تهران درباره اقدامات شهرداری برای شهر الکترونیک تهران
«شهر مجازی»، «شهر الکترونیک»، «شهرداری الکترونیک» و «دولت الکترونیک» از جمله مفاهیمی هستند که در سال‌های اخیر مورد توجه عمومی قرار گرفته است.
تا کنون انتقادات فراوانی به نهادهای دولتی به‌خاطر اجرا نشدن طرح‌های دولت الکترونیک وارد شده است. یکی از نهادهای عمومی که به خاطر ارتباط وسیع با مردم، طرح‌های گسترده‌ای در زمینه خدمات الکترونیک و بستر‌سازی‌ برای تحقق شهر الکترونیک اجرا کرده، شهرداری تهران است.
سازمان فناوری اطلاعات و ارتباطات شهرداری تهران در این راستا در ۳ حوزه زیرساخت، ارائه سرویس‌های الکترونیکی و فرهنگ‌سازی‌ و ارتقای سطح آگاهی کارکنان در حوزه ICT طرح‌های متعددی را اجرا کرده است که ۱۸ مورد از آنها عبارت است از:
۱) راه‌اندازی دیتا سنتر شهرداری تهران
دیتاسنتر شهرداری تهران با استفاده از تجهیزات پیشرفته و روز و همچنین رعایت استاندارد‌های ایمنی راه‌اندازی گردیده و امکان ارائه سرویس در محیط اینترنت به‌صورت ۲۴‌ساعته و بدون وقفه را فراهم کرده است.
ضمنا علاوه بر اینکه تمامی بانک‌های اطلاعات شهرداری نیز در این مراکز نگهداری می‌شود مرکز پشتیبان آن در خارج از شهر ایجاد شده است که اطلاعات به‌صورت همزمان در آن ذخیره می‌شود.
۲) شبکه فیبر نوری
این شبکه با حدود ۴۵۰ کیلومتر فیبرنوری و همچنین ارتباطات رادیویی، بیش از ۴۵۰ ساختمان اصلی شهرداری را تحت پوشش قرار داده و از لحاظ امنیتی به نحوی طراحی گردیده است که امکان قطع وجود نداشته و شبکه بدون وقفه قابل بهره‌برداری است.
۳) دفاتر خدمات الکترونیکی شهر
در این دفاتر امور شهرسازی، درآمد و نوسازی، امور ترافیکی و هر‌آنچه شهروند به خاطر آن احتیاج به مراجعه به شهرداری دارد، ارائه می‌شود. وجود دفاتر خدمات الکترونیکی شهر، موجب کاهش ترددهای شهروندان در سطح شهر می‌گردد. در حال حاضر ۷۰ دفتر در سطح شهر تهران ایجاد و مشغول به فعالیت هستند.
۴) پورتال شهرداری تهران
ارائه خدمات الکترونیکی به شهروندان از طریق یک درگاه واحد هدف راه‌اندازی پورتال در شهرداری تهران است. پورتال شهرداری تهران‌به نشانی www.Tehran.irکه خود دربرگیرنده ۸۶ ساب پورتال (تاکنون) واحدهای مختلف شهرداری است برای اطلاع رسانی و شفاف‌سازی‌ امور نزد شهروندان بستر مناسبی را ایجاد کرده است.
پورتال شهرداری تهران شامل پورتال اینترنتی (مربوط به شهروندان) و پورتال اینترانتی (درون سازمانی) است. در نخستین جشنواره ملی وب، پورتال شهرداری تهران در کشور مقام نخست را کسب کرد.
۵) مدیریت و کنترل طرح‌ها
از آنجایی‌که اغلب فعالیت‌های شهرداری به‌صورت طرح‌های کوچک و بزرگ و در قالب
۶ الی ۷ هزار قرارداد سالانه انجام می‌شود، کنترل و مدیریت مکانیزه این طرح‌ها چه از نظر پیشرفت فیزیکی و همچنین کنترل و مدیریت مالی طرح یکی دیگر از طرح‌های تحول‌ساز بوده است که در شهرداری تهران برای نخستین‌بار انجام شد.
این سامانه پیشرفت طرح‌ها را براساس برنامه زمان‌بندی تعیین شده، مانیتور کرده و اطلاع رسانی لازم درخصوص نیاز منابع مالی، انحراف از برنامه و دیگر اطلاعات لازم جهت کنترل و مدیریت طرح‌ها را در اختیار قرار می‌دهد.
۶) اتوماسیون اداری
برای افزایش سرعت گردشگری و کاهش بوروکراسی و نامه‌نگاری‌ها، سیستم اتوماسیون با هدف استقرار نظام مکاتبات بدون کاغذ در سطح شهرداری راه‌اندازی شد.
این سامانه که برای تمامی مدیران و کارکنان در سطح شهرداری راه‌اندازی شده است امکان ارتباط دیجیتال فی‌مابین دبیرخانه‌های مختلف درون سازمانی را مهیا می‌سازد؛
ضمن اینکه امکان پیگیری مکانیزه شهروند و اطلاع از مراحل انجام امور نامه‌های خود را در شهرداری به‌وجود آورده است. این سامانه در حال حاضر حدود ۱۵ هزار کاربر دارد و به‌طور قابل‌توجهی هزینه‌های مصرف کاغذ را کم کرده است.
۷) سامانه مدیریت فوریت‌ها
هدف از سامانه ۱۳۷ امکان ارتباط هر شهروند در هر زمان و از هر کجا به شهرداری و درخواست یا اعلام نیاز درخصوص خدمات شهری تحت مسئولیت شهرداری و ارجاع مکانیزه و بدون وقفه به عوامل اجرایی و همچنین کنترل و نظارت و اطلاع رسانی مجدد به شهروند است. این سامانه از طریق تلفن یا اینترنت قابل بهره‌برداری است.
سامانه نظارت همگانی (۱۸۸۸) به‌منظور نظارت شهروندان بر عملکرد شهرداری تهران به دستور شهردار محترم تهران ایجاد شده که نرم‌افزار مورد نظر براساس نیازهای مطرح شده و متناسب با ماموریت این سامانه تهیه و به بهره‌برداری رسید.
وظایف اصلی این سامانه دریافت پیام از شهروندان به‌صورت ۲۴ ساعته با دسته بندی پیشنهاد، انتقاد، شکایت و تقدیر و تشکر است که فرایند گردش هر پیام براساس طراحی انجام شده در نرم‌افزار قابل پیگیری و انجام است.
هدف از Call Center شهرداری با توجه به بستر ایجاد شده شبکه گسترده در شهر تهران این است که تمامی واحدهای اجرایی شهرداری تهران از طریق شبکه داخلی شهرداری تهران نه شبکه مخابراتی بتوانند با هم ارتباط برقرار کنند وهمچنین شهروندان با یک شماره به شبکه شهرداری وصل و سپس در شبکه داخلی شهرداری با وارد کردن شماره داخلی با فرد مورد نظر تماس حاصل کنند.
۸) سامانه هوشمند مدیریت حمل زباله
یکی از وظایف شهرداری تهران در حوزه خدمات شهری جمع آوری زباله و حمل آن و اطمینان خاطر از حسن انجام آن است.
بر این اساس با استفاده از تجهیزات GPS نرم‌افزارهای محدوده خودروهای مرتبط با این امور تحت کنترل و مدیریت قرار دارند و عملکرد پیمانکاران حمل‌ونقل زباله از محل جمع آوری تا محل تحویل و انهدام نظارت و کنترل می‌شود.
۹) ممیزی مکانیزه شهر تهران
برای جمع آوری و به‌روزرسانی اطلاعات وضع موجود املاک، نرم‌افزار مورد نیاز تهیه شد و کارشناسان ممیزی با تجهیزات کامل در حال انجام ماموریت هستند که با توجه به تدابیری که در سیستم شهرسازی اندیشیده شده است در آینده نیازی به انجام ممیزی نیست. طبق قانون، شهرداری موظف است هر ۵ سال یکبار ممیزی شهر تهران را انجام دهد.
۱۰) سامانه قوانین و مقررات شهری
در راستای یکپارچه‌سازی‌ و تجمع قوانین و مقررات شهری، اطلاع رسانی به شهروندان و تکریم ارباب رجوع، وحدت رویه در اجرای قوانین و مقررات توسط واحدهای اجرایی در شهرداری، تشخیص قوانین و مقررات منسوخ شده ایجاد شده است که نهایتا در سیستم یکپارچه شهرسازی به‌کارگیری خواهد شد.
۱۱) کاوشگر شهر تهران
برای ارائه سرویس و خدمات الکترونیکی به شهروندان و دسترسی آسان جهت جست‌وجو از طریق نرم‌افزار برپایه اطلاعات مکانی اماکن، معابر، نشانی در شهر تهران این نرم‌افزار تهیه شده است که از طریق پورتال اینترنتی شهرداری تهران در اختیار عموم گذاشته شده است.
۱۲) سامانه بازدیدهای یکپارچه
این سامانه با هدف تجمیع بازدیدهای حوزه‌های شهرسازی، نوسازی، املاک و فضای سبز شکل گرفت و از سال گذشته در مناطق به مرحله بهره‌برداری رسید که یکی از زیرسیستم‌های اصلی سیستم یکپارچه شهرسازی محسوب می‌شود.
۱۳) سامانه طرح ترافیک
با توجه به محدودیت آمد و شد در محدوه ترافیکی شهر تهران و نیاز شهروندان به تهیه آرم طرح ترافیک این نرم‌افزار تهیه شد و شهروندان می‌توانند از طریق وب فرم درخواست خود را تکمیل کنند که پس از بررسی توسط سازمان حمل‌ونقل و ترافیک نسبت به صدور آرم طرح ترافیک اقدام می‌شود.
۱۴) سامانه آرشیو الکترونیکی
با توجه به حجم پرونده‌های شهرسازی و نوسازی نسبت به اسکن پرونده‌های شهرسازی و نوسازی اقدام شده است که در این حالت تمامی واحدهای اجرایی شهرداری می‌توانند از طریق شبکه شهرداری به مستندات مورد نیاز خود دسترسی داشته باشند و همچنین جهت انجام بازدید، مامورین بازدید می‌توانند با استفاده از تجهیزات سخت‌افزاری بدون حمل لاشه پرونده ماموریت خود را به‌طور کامل انجام دهند و ضمنا تمهیدات لازم جهت به‌روز نگه داشتن مستندات در این سیستم تحت عنوان پویانگاری دیده شده است که از این به بعد همه مستندات اسکن و ضمیمه سابقه آرشیو خواهد شد و هماهنگ با تجمیع بازدیدها نیز هست.
۱۵) سامانه یکپارچه شهرسازی
یکی از سرویس‌های این سامانه تشکیل پرونده است که توسط دفاتر خدمات الکترونیکی به کارگیری شده است. به نوعی اجرایی شدن فعالیت‌های دفاتر خدمات الکترونیکی منوط به این سرویس بوده و همچنین امکان مشاهده تمامی اطلاعات شهرسازی به‌صورت تجمیعی برای مدیران و کاربران مرتبط وجود دارد و می‌توان فرایند گردش یک پرونده را به‌خوبی کنترل کرد.
۱۶) سامانه یکپارچه مالی
سامانه مالی شهرداری در حال حاضر شامل ۱۱زیرسیستم است که به‌صورت مجزا به هر یک از واحدهای شهرداری سرویس می‌دهد که در حال بهره‌برداری است. هدف از ایجاد این سامانه یکپارچه‌سازی‌ مالی، برقراری ارتباط مکانیزه و ایجاد امکان تبادل اطلاعات بین این زیرسیستم‌هاست؛
ضمن اینکه یک سامانه برای کل شهرداری به اجرا درآید با این قابلیت که هر واحد بتواند به‌طور مستقل از سیستم بهره‌برداری کند و همچنین سازمان‌ها و شرکت‌ها و ادارات ستادی نیز امکان بهره‌برداری اطلاعات را به‌صورت تجمیعی خواهند داشت.
۱۷) امنیت سامانه‌های شهرداری
براساس استاندارد ایزو ۲۷۰۰۱ سامانه مدیریت امنیت در شبکه شهرداری در حال استقرار است و سرویس‌ها، بانک‌های اطلاعاتی، کنترل دسترسی به سامانه‌ها براساس محدودیت‌های تعریف شده و به‌صورت متمرکز از طریق این سامانه کنترل و مدیریت می‌شود. مقابله در برابر ویروس‌ها و حراست در مقابل نفوذگران نیز از جمله وظایف اصلی این سامانه محسوب می‌گردد.
۱۸) سامانه طرح تفصیلی
طبق ماده یک قانون تغییر نام وزارت مسکن، طرح تفصیلی طرحی است که براساس معیارها و ضوابط کلی طرح جامع شهر به تعیین مشخصات دقیق عناصر و عوامل مختلف شهری شامل نحوه استفاده از اراضی در سطح محلات و پهنه‌های مختلف، وضعیت مشروح و تفصیلی شبکه عبور و مرور، میزان تراکم جمعیت و تراکم ساختمانی، ضوابط کامل احداث بنا و اولویت‌های مربوط به مناطق بهسازی و نوسازی و توسعه و حل مشکلات شهری می‌پردازد.
همچنین مطابق این طرح، نقشه‌ها و مشخصات مربوط به مالکیت براساس مدارک ثبتی تهیه و تنظیم می‌شود. ارتباط سامانه‌های عملیاتی و به‌خصوص سیستم صدور مجوزها و گواهی‌ها در سیستم شهرسازی به این سرویس احتیاج ضروری دارند.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:09 am

فناوری‌های امنیت اطلاعات


مقاله حاضربه طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای.
مقاله حاضربه طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای.
● فناوری های امنیت اطلاعات:با یک دیدگاه طبقه بندی
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمن‌سازی اطلاعات، منوط به حفاظت از اطلاعات و نظام‌های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس‌های امنیتی متعددی استفاده می‌گردد. مقاله حاضر با توجه به این رویکرد به طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای.
● مقدمه
اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود.
سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد (مدیریت شبکه شرکت سخا روش، ۱۳۸۲).
خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.
● تعاریف:
▪ فناوری‌های امنیت اطلاعات
«امنیت اطلاعات»( Information security) به حفاظت از اطلاعات (Maiwald & Sieglein، ۲۰۰۲) و به ‌حداقل‌رساندن خطر افشای اطلاعات در بخش های غیرمجاز اشاره دارد (King, Dalton, & Osmanoglu، ۲۰۰۱). امنیت اطلاعات مجموعه‌ای از ابزارها برای جلوگیری از سرقت، حمله، جنایت، جاسوسی و خرابکاری (هاشمیان، ۱۳۷۹) و علم مطالعه روش‌های حفاظت از داده‌ها در رایانه‌ها و نظام‌های ارتباطی در برابر دسترسی و تغییرات غیرمجاز است (عبداللهی،‌ ۱۳۷۵). با توجه به تعاریف ارائه شده، امنیت به مجموعه‌ای از تدابیر، روش‌ها و ابزارها برای جلوگیری از دسترسی و تغییرات غیرمجاز در نظام‌های رایانه‌ای و ارتباطی اطلاق می‌شود. «فن آاوری» به کاربرد علم، خصوصاً برای اهداف صنعتی و تجاری (Lexico Publishing Group ، ۲۰۰۲) یا به دانش و روش‌های مورد استفاده برای تولید یک محصول گفته می‌شود.
بنابراین «فناوری امنیت اطلاعات» به بهره‌گیری مناسب از تمام فناوری‌های امنیتی پیشرفته برای حفاظت از تمام اطلاعات احتمالی روی اینترنت اشاره دارد (INFOSEC، ۲۰۰۲).
▪ طبقه‌بندی(INFOSEC)
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:11 am

طبقه‌بندی، دسته‌بندی اشیا است در یک فهرست سازمان یافته یا در قالب یا روابط سلسله‌مراتبی که روابط طبیعی بین اشیا را نشان می‌دهد (Conway & Sliger، ۲۰۰۲). طبقه‌بندی به عنوان یک فرایند، عبارت است از ایجاد نظامی منطقی از رتبه‌ها که در آن، هر رتبه از تعدادی اشیا تشکیل شده، به گونه‌ای که در صورت نیاز می‌توان به آسانی به اجزای آن دسترسی پیدا کرد.
طبقه‌ بندی ارائه‌ شده در مقاله حاضر از فناوری‌های امنیت اطلاعات، در وهله اول براساس دو ویژگی پایه‌گذاری شده:
۱) براساس مرحله خاصی از زمان: بدین معنا که در زمان تعامل فن آوریفناوری با اطلاعات، عکس‌ العمل لازم در برابر یک مشکل امنیتی می‌ تواند کنشگرایانه (کنشی)(Proactive) یا واکنشی (Reactive) باشد (Venter & Eloff، ۲۰۰۳).
غرض از «کنشگرایانه»، انجام عملیات پیشگیرانه قبل از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می گردد که ما را در پیشگیری از وقوع یک مشکل کمک خواهد کرد ( چه کار باید انجام دهیم تا ...؟).
غرض از «واکنشی» انجام عکس‌العمل لازم پس از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می‌گردد که ما را در مقابله با یک مشکل پس از وقوع آن، کمک خواهند کرد (اکنون که ... چه کار باید انجام بدهیم؟).
۲) براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای: فناوری امنیت اطلاعات را، خواه از نوع کنشی باشد یا واکنشی، می‌توان در سه سطح – سطح شبکه(Network Level )، سطح میزبان(Host Level)، سطح برنامه کاربردی(Application Level)- پیاده‌سازی کرد. (Venter & Eloff، ۲۰۰۳). بدین منظور می‌توان نظام امنیتی را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردی خاص، یا در محیطی که شرایط لازم برای اجرای یک برنامه را فراهم می نماید (سطح میزبان) پیاده کرد.
الف) فناوری‌های امنیت اطلاعات کنشگرایانه
۱) رمزنگاری (Cryptography)
به بیان ساده، رمزنگاری به معنای «نوشتن پنهان»، و علم حفاظت، اعتمادپذیری و تأمین تمامیت داده‌ها است (McClure, Scambray, & Kurtz، ۲۰۰۲). این علم شامل اعمال رمزگذاری، رمزگشایی و تحلیل رمز است. در اصطلاحات رمزنگاری، پیام را «متن آشکار»(plaintext or cleartext)می‌نامند. کدگذاری مضامین را به شیوه‌ای که آن‌ها را از دید بیگانگان پنهان سازد، «رمزگذاری»(encryption)یا «سِرگذاری» ( encipher)می‌نامند* . پیام رمزگذاری شده را «متن رمزی»(ciphertext)، و فرایند بازیابی متن آشکار از متن رمزی را رمزگشایی( decryption)یا «سِّرگشایی»(decipher)می نامند.
الگوریتم‌هایی که امروزه در رمزگذاری و رمزگشایی داده‌ها به کار می‌روند از دو روش بنیادی استفاده می کنند: الگوریتم‌های متقارن، و الگوریتم‌های نامتقارن یا کلید عمومی. تفاوت آن‌ها در این است که الگوریتم‌های متقارن از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می‌کنند، یا این که کلید رمزگشایی به سادگی از کلید رمزگذاری استخراج می‌شود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوریتم‌های نامتقارن از کلیدهای متفاوتی برای رمزگذاری و رمزگشایی استفاده می‌کنند و امکان استخراج کلید رمزگشایی از کلید رمزگذاری وجود ندارد. همچنین کلید رمزگذاری را کلید عمومی، و کلید رمزگشایی را کلید خصوصی یا کلید محرمانه می‌نامند (مثل: RSA ، LUC).
تجزیه و تحلیل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت دیگر، بازیابی متن آشکار بدون داشتن کلید مناسب است؛ افرادی که عملیات رمزنگاری را انجام می‌دهند، رمزنگار(cryptographer)نامیده می‌شوند و افرادی که در تجزیه و تحلیل رمز فعالیت دارند رمزکاو(cryptanalyst)هستند.
رمزنگاری با تمام جوانب پیام‌رسانی امن، تعیین اعتبار، امضاهای رقومی، پول الکترونیکی و نرم افزارهای کاربردی دیگر ارتباط دارد. رمزشناسی(cryptology)شاخه‌ای از ریاضیات است که پایه‌های ریاضی مورد استفاده در شیوه‌های رمزنگاری را مطالعه می‌کند ( "آشنایی با ... "، ۱۳۸۳).
رمزنگاری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا اطلاعات را قبل از آن که یک تهدید بالقوه بتواند اعمال خرابکارانه انجام دهد، از طریق رمزگذاری داده‌ها ایمن می‌سازند. به علاوه، رمزنگاری در سطوح متنوع، به طوری که در طبقه‌بندی شکل ۱ بیان شد، در سطوح برنامه‌های کاربردی و در سطوح شبکه قابل پیاده‌سازی است.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:11 am

۲) امضاهای رقومی (digital signatures)
امضاهای رقومی، معادل «امضای دست‌نوشت» و مبتنی بر همان هدف هستند: نشانه منحصر به فرد یک شخص، با یک بدنه متنی (Comer، ۱۹۹۹، ص. ۱۹۱). به این ترتیب، امضای رقومی مانند امضای دست‌نوشت، نباید قابل جعل باشد. این فناوری که با استفاده از الگوریتم رمزنگاری ایجاد می‌شود، تصدیق رمزگذاری‌شده‌ای است که معمولاً به یک پیام پست الکترونیکی یا یک گواهی‌نامه ضمیمه می‌شود تا هویت واقعی تولیدکننده پیام را تأیید کند.
امضای رقومی یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا قبل از وقوع هر تهدیدی، می‌توان با استفاده از آن فرستنده اصلی پیام و صاحب امضا را شناسایی کرد. به علاوه این فناوری در سطح یک برنامه کاربردی قابل پیاده‌سازی است. در این سطح، امضای رقومی در یک برنامه کاربردی خاص و قبل از آن که به یک گیرنده خاص فرستاده شود، ایجاد می‌گردد.
۳) گواهی‌های رقومی(Digital certificates)
گواهی‌های رقومی به حل مسئله «اطمینان» در اینترنت کمک می‌کنند. گواهی‌های رقومی متعلق به «سومین دسته اطمینان»(trusted third parties)هستند و همچنین به «متصدی‌های گواهی» اشاره دارند (Tiwana، ۱۹۹۹). متصدی‌های گواهی، مؤسسات تجاری هستند که هویت افراد یا سازمان‌ها را در وب تأیید، و تأییدیه‌هایی مبنی بر درستی این هویت‌ها صادر می‌کنند. برای به دست‌آوردن یک گواهی، ممکن است از فرد خواسته شود که یک کارت شناسایی (مانند کارت رانندگی) را نشان دهد. بنابراین گواهی‌های رقومی، یک شبکه امن در میان کاربران وب، و مکانی برای تأیید صحت و جامعیت یک فایل یا برنامه الکترونیکی ایجاد می‌کنند. این گواهی‌ها حاوی نام فرد، شماره سریال، تاریخ انقضا، یک نسخه از گواهی نگاهدارنده کلید عمومی (که برای رمزگذاری پیام‌ها و امضاهای رقومی به کار می‌رود) می‌باشند** (Encyclopedia and learning center، ۲۰۰۴).
گواهی‌های رقومی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از این فناوری برای توزیع کلید عمومی از یک گروه ارتباطی به گروه ارتباطی دیگر استفاده می‌شود. همچنین این روش، قبل از آن که هر ارتباطی بین گروه‌ها اتفاق بیفتد، اطمینان ایجاد می‌کند. این فناوری در سطح برنامه کاربردی قابل پیاده‌سازی است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأیید می‌کند که آن گروه خاص قابل اطمینان می‌باشد.
۴) شبکه‌های مجازی خصوصی( virtual private networks)
فناوری شبکه‌های مجازی خصوصی، عبور و مرور شبکه را رمزگذاری می‌کند. بنابراین این فناوری برای تضمین صحت و امنیت داده‌ها، به رمزنگاری وابسته است. این شبکه بسیار امن، برای انتقال داده‌های حساس (از جمله اطلاعات تجاری الکترونیکی) از اینترنت به عنوان رسانه انتقال بهره می‌گیرد. شبکه‌های مجازی خصوصی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا داده‌ها قبل از آن که در شبکه عمومی منتشر شوند، با رمزگذاری محافظت می‌شوند و این باعث می‌گردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه این فناوری در سطح شبکه قابل پیاده‌سازی است، و از فناوری رمزگذاری بین دو میزبان شبکه مجازی خصوصی، در مرحله ورود به شبکه و قبل از آن که داده‌ها به شبکه عمومی فرستاده شود، استفاده می‌گردد.
۵) نرم‌افزارهای آسیب‌نما( vulnerability scanners)
نرم‌افزارهای آسیب‌نما برنامه‌هایی برای بررسی نقاط ضعف یک شبکه یا سیستم یا سایت هستند. بنابراین نرم‌افزارهای آسیب‌نما یک نمونه خاص از نظام آشکارساز نفوذی از فناوری امنیت اطلاعات هستند (Bace، ۲۰۰۰، ص ۴-۳). همچنین این نرم‌افزارها به یک پویش فاصله‌مدار اشاره دارند؛ بدین معنا که میزبان‌های روی شبکه را در فواصل خاص و نه بطور پیوسته، پویش می‌کنند. به مجرد این که یک نرم‌افزار آسیب‌نما بررسی یک میزبان را خاتمه داد، داده‌ها در درون یک گزارش، نمونه‌برداری می‌شوند، که به یک «عکس فوری»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).
نرم‌افزارهای آسیب‌نما، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آن‌‌ها برای کشف عامل‌های نفوذی قبل از آن که بتوانند با عملیات‌های خرابکارانه یا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده می‌شود. نرم‌افزارهای آسیب‌نما در سطح میزبان قابل پیاده‌سازی هستند.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:11 am

۶) پویشگرهای ضد ویروس(Anti- virus scanner)
در دهه‌های گذشته ویروس‌های رایانه‌ای باعث تخریب عظیمی در اینترنت شده‌اند. ویروس رایانه‌ای یک قطعه مخرب نرم‌افزاری است که توانایی تکثیر خودش را در سراسر اینترنت، با یک بار فعال‌شدن، دارد (McClure et al، ۲۰۰۲). پویشگرهای ضد ویروس، برنامه‌های نرم‌افزاری هستند که برای بررسی و حذف ویروس‌های رایانه‌ای، از حافظه یا دیسک‌ها طراحی شده‌اند. این برنامه‌ها از طریق جستجوی کدهای ویروس رایانه‌ای، آن‌ها را تشخیص می‌دهند. اگرچه برنامه‌های حفاظت از ویروس نمی‌توانند تمام ویروس‌ها را نابود کنند، اما اعمالی که این برنامه‌ها انجام می‌دهند عبارت‌اند از:
۱) ممانعت از فعالیت ویروس،
۲) حذف ویروس،
۳) تعمیر آسیبی که ویروس عامل آن بوده است،
۴) گرفتن ویروس در زمان کنترل و بعد از فعال‌شدن آن (Caelli, Longley, & Shain ، ۱۹۹۴).
پویشگر ضدویروس، یک فناوری امنیت اطلاعات از نوع کنشگرایانه است. این پویشگرها در سطوح متنوع، و به طوری که در طبقه‌بندی بیان شده در سطح برنامه‌های کاربردی و در سطح میزبان، قابل پیاده‌سازی هستند.
۷) پروتکل‌های امنیتی(security protocols)
پروتکل‌های امنیتی مختلفی مانند «پروتکل امنیت اینترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوری‌های امنیت اطلاعات طبقه‌بندی می‌شوند، وجود دارند. پروتکل‌ها فناوری‌هایی هستند که از یک روش استاندارد برای انتقال منظم داده‌ها بین رایانه‌ها استفاده می‌کنند، یا مجموعه‌ای از مقررات یا قراردادها هستند که تبادل اطلاعات را میان نظام‌های رایانه‌ای، کنترل و هدایت می‌کنند.
پروتکل‌های امنیتی، یک فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا برای حفاظت از اطلاعات حساس از یک پروتکل خاص امنیتی، قبل از آن که اطلاعات به وسیله خرابکاران به دست آید، استفاده می‌کنند. این فناوری در سطوح مختلف _ سطح برنامه کاربردی و سطح شبکه- قابل پیاده‌سازی است. مثلاً پروتکل «کربروس»، پروتکل و سیستمی است که از آن در تعیین اعتبار سیستم‌های اشتراکی استفاده می‌شود. «کربروس» برای تعیین اعتبار میان فرآیندهای هوشمند (نظیر از خدمت‌گیرنده به خدمت‌دهنده، یا ایستگاه کاری یک کاربر به دیگر میزبان‌ها) مورد استفاده قرار می‌گیرد و این تعیین اعتبار در سطح برنامه کاربردی و شبکه، قابل پیاده‌سازی است.
۸) سخت افزارهای امنیتی(Security hardware)
سخت افزار امنیتی به ابزارهای فیزیکی که کاربرد امنیتی دارند، اشاره می‌کندٍ؛ مانند معیارهای رمزگذاری سخت‌افزاری یا مسیریاب‌های سخت‌افزاری.
ابزارهای امنیت فیزیکی شامل امنیت سرورها، امنیت کابل‌ها، سیستم‌های هشداردهنده امنیتی در زمان دسترسی غیرمجاز یا ذخیره فایل‌ها بعد از استفاده یا گرفتن فایل پشتیبان هستند.
این فناوری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا داده‌ها را قبل از آن که تهدید بالقوه‌ای بتواند تحقق یابد، حفاظت می‌کنند. مثلاً از رمزگذاری داده‌ها به‌منظور جلوگیری از اعمال خرابکارانه و جرح و تعدیل ابزار سخت‌افزاری استفاده می‌شود. این فناوری در سطح شبکه قابل پیاده‌سازی است. مثلاً یک کلید سخت‌افزاری می‌تواند در درون درگاه میزبان برای تعیین اعتبار کاربر، قبل از آن که کاربر بتواند به میزبان متصل شود به کار رود، یا معیارهای رمزگذاری سخت‌افزار روی شبکه، یک راه حل مقاوم به دستکاری را فراهم آورد و در نتیجه ایمنی فیزیکی را تأمین نماید.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:12 am

۹) جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))
جعبه‌های توسعه نرم‌افزار امنیتی، ابزارهای برنامه‌نویسی هستند که در ایجاد برنامه‌های امنیتی مورد استفاده قرار می‌گیرند. «Java security manager» و «Microsoft.net SDKs» نمونة‌ نرم‌افزارهایی هستند که در ساختن برنامه‌های کاربردی امنیتی (مانند برنامه‌های تعیین اعتبار مبتنی بر وب) به کار می‌روند. این جعبه‌ها شامل سازنده صفحه تصویری، یک ویراستار، یک مترجم، یک پیونددهنده، و امکانات دیگر هستند. جعبه‌های توسعه نرم‌افزار امنیتی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آن‌ها در توسعه نرم افزارهای متنوع برنامه‌های کاربردی امنیتی (که داده‌ها را قبل از آن که تهدید بالقوه تحقق یابد، حفاظت می‌کنند) استفاده می‌شوند. به‌علاوه این فناوری در سطوح متنوع- سطح برنامه‌های کاربردی، سطح میزبان، سطح شبکه- قابل پیاده‌سازی است.
ب) فناوری‌های امنیت اطلاعات واکنشی
۱) دیوار آتش( firewalls)دیوار آتش
در اینترنت یک ابزار نرم‌افزاری، خصوصاً روی یک رایانه پیکربندی‌شده می‌باشد که به عنوان مانع، فیلتر یا گلوگاه بین یک سازمان داخلی یا شبکه امین و شبکه غیرامین یا اینترنت، نصب می‌شود (Tiwana، ۱۹۹۹). هدف از دیوار آتش جلوگیری از ارتباطات غیرمجاز در درون یا بیرون شبکه داخلی سازمان یا میزبان است (Oppliger، ۱۹۹۸، ص. ۵۸). دیوار آتش به عنوان اولین خط دفاعی در تلاش برای راندن عامل مزاحم، مورد توجه قرار می‌گیرد. اگرچه فناوری رمزگذاری به حل بسیاری از مشکلات ایمنی کمک می‌کند، به یک فناوری ثانوی نیز نیاز داریم. فناوری معروف به دیوار آتش اینترنت کمک می‌کند تا رایانه‌ها و شبکه‌های یک سازمان را از ترافیک نامطلوب اینترنت محافظت کنید. این فناوری برای پرهیز از مشکلات ایجاد شده در اینترنت یا گسترش آن‌ها به رایانه‌های سازمان طراحی می‌گردد. دیوار آتش بین نظام‌های سازمان و اینترنت قرار می‌گیرد. (امنیت شبکه...، ۱۳۸۳).
دیوار آتش یک فناوری امنیت اطلاعات از نوع واکنشی است و مهم‌ترین ابزار امنیتی مورد استفاده برای کنترل ارتباطات شبکه‌ای بین دو سازمان که به یکدیگر اعتماد ندارند، می‌باشد. با قراردادن یک دیوار آتش روی هر ارتباط خارجی شبکه، سازمان می‌تواند یک دایره امنیتی تعریف نماید که از ورود افراد خارجی به رایانه‌های سازمان جلوگیری می‌کند. علاوه بر آن، دیوار آتش می‌تواند مانع نفوذ افراد خارجی به منابع موجود در رایانه‌های سازمان و گسترش نامطلوب روی شبکه سازمان شود. این فناوری در سطوح میزبان و در سطح شبکه قابل پیاده‌سازی است.
کنترل دسترسی به مجموعه سیاست‌ها و اقدامات مربوط به دادن اجازه یا ندادن اجازه برای دسترسی یک کاربر خاص به منابع، یا محدودکردن دسترسی به منابع نظام‌های اطلاعاتی برای کاربران، برنامه‌ها، پردازه‌ها یا دیگر سیستم‌های مجاز اطلاق می‌شود. هدف از این فناوری، حصول اطمینان است از این که یک موضوع، حقوق کافی برای انجام عملیات‌های خاص روی سیستم را دارد (King et al.، ۲۰۰۱). این موضوع ممکن است کاربر، یک گروه از کاربران، یک خدمت، یا یک برنامه کاربردی باشد. موضوعات در سطوح مختلف، امکان دسترسی به اشیای خاصی از یک سامانه را دارند. این شیء ممکن است یک فایل، راهنما، چاپگر یا یک فرایند باشد. کنترل دسترسی ابزاری است که امنیت شبکه را از طریق تأمین کاراکترهای شناسایی و کلمه عبور تضمین می‌کند و فناوری امنیت اطلاعات از نوع واکنشی است، زیرا دسترسی به یک نظام را به محض این که یک درخواست دسترسی صورت گیرد، مجاز می‌شمارد یا غیرمجاز. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، در سطح میزبان و در سطح شبکه- قابل پیاده‌سازی است.
۳) کلمات عبور(passwords)
کلمه عبور، یک کلمه، عبارت یا حروف متوالی رمزی است که فرد برای به‌دست آوردن جواز دسترسی به اطلاعات (مثلاً یک فایل، برنامه کاربردی یا نظام رایانه‌ای) باید وارد نماید (Lexico Publishing Group ، ۲۰۰۲). این کلمه برای شناسایی و برای اهداف امنیتی در یک نظام رایانه‌ای به کار می‌رود. به هر کاربر مجموعه معینی از الفبا و عدد اختصاص داده می‌شود تا به تمام یا قسمت‌هایی از نظام رایانه‌ای دسترسی داشته باشد. کلمه عبور، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا به‌منظور گرفتن مجوز و دسترسی به نظام، به محض این که یک فرد یا فرایند بخواهد به یک برنامه کاربردی، میزبان یا شبکه متصل شود، به کار می‌رود. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، سطح میزبان، سطح شبکه- پیاده‌سازی می‌شود.
۴) زیست‌سنجی(biometrics)
زیست‌سنجی، علم و فناوری سنجش و تحلیل‌داده‌های زیستی است. در فناوری اطلاعات، زیست‌سنجی معمولاً به فناوری‌هایی برای سنجش و تحلیل ویژگی‌های بدن انسان (مانند اثر انگشت، قرنیه و شبکیه چشم، الگوهای صدا، الگوهای چهره، و اندازه‌های دست) خصوصاً به‌منظور تعیین اعتبار اشاره دارد. یکی از ویژگی‌های ذاتی علم زیست‌سنجی این است که کاربر باید با یک الگوی مرجع مقایسه شود. اثر انگشت، چهره یا داده‌های زیست‌سنجی دیگر را می‌توان جایگزین کارت هوشمند نمود و کاربران می‌توانند هم از کارت هوشمند و هم از اثر انگشت یا چهره خود برای تعیین اعتبار در امور بازرگانی، بانک‌ها یا ارتباط تلفنی استفاده نمایند (Encyclopedia and learning center، ۲۰۰۴).
زیست‌سنجی فناوری امنیت اطلاعات از نوع واکنشی است، زیرا از آن می‌توان با استفاده از هندسه بخشی از بدن کاربر برای گرفتن مجوز یا برای جلوگیری از دسترسی به نظام، به محض این که کاربر بخواهد به یک برنامه کاربردی، میزبان یا شبکه متصل شود، استفاده نمود. به‌علاوه این فناوری در سطوح متنوع، با توجه به طبقه‌بندی بیان‌شده، قابل پیاده‌سازی است.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:12 am

۵) نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))
نظام‌های آشکارساز نفوذی، یک نظام تدافعی است که فعالیت‌های خصمانه را در یک شبکه تشخیص می‌دهد. بنابراین نکته کلیدی در نظام‌های آشکارساز نفوذی، تشخیص و احتمالاً ممانعت از فعالیت‌هایی است که ممکن است امنیت شبکه را به خطر بیندازند. یکی از ویژگی‌های مهم این نظام‌ها، توانایی آن‌ها در تأمین نمایی از فعالیت‌های غیرعادی، و اعلام هشدار به مدیران نظام‌ها و مسدود نمودن ارتباط مشکوک است. نظام‌های آشکارساز نفوذی فرایندی برای شناسایی و تقابل با فعالیت‌های مشکوک است که منابع رایانه‌ای و شبکه‌ها را هدف قرار داده‌اند. علاوه بر این، ابزارها و تجهیزات این نظام می‌توانند بین تهاجم‌های داخلی از داخل سازمان (کارمندان یا مشتریان) و تهاجم‌های خارجی (حملاتی که توسط هکرها انجام می‌شود) تمایز قایل شوند (مثل Snort IDS، ISS Real Secure، Cisco IDS) (سیستم‌های شناسایی...،۱۳۸۳). این فناوری، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا از آن برای کنترل میزبان‌های روی شبکه، آشکارسازی، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غیرقانونی استفاده می‌شود. این فناوری در سطوح میزبان و شبکه، قابل پیاده‌سازی است.
۶) واقعه‌نگاری(logging)
واقعه‌نگاری به ثبت اعمال یا تراکنش‌های انجام‌شده توسط کاربر یا یک برنامه، تولید سابقه، و ثبت نظام‌مند رویدادهای مشخص به ترتیب وقوع آن‌ها برای فراهم‌کردن امکان تعقیب و پیگیری داده‌ها در تحلیل‌های آتی اطلاق می‌شود. واقعه‌نگاری، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا به علت‌جویی حوادث امنیتی بعد از وقوع می‌پردازد. این فناوری در سطوح برنامه کاربردی، میزبان و شبکه قابل پیاده‌سازی است.
۷) دسترسی از راه دور(remote accessing)
«دسترسی از راه دور» به دسترسی به یک سیستم یا برنامه، بدون نیاز به حضور فیزیکی در محل توجه دارد. با این حال معمولاً دسترسی به خدمات از راه دور، کنترل‌شده نیستند، زیرا ممکن است دسترسی به یک خدمت از راه دور به طور ناشناس صورت بگیرد که در این مورد دسترسی به خدمت، خطر جعل هویت را به همراه دارد. در این زمینه با توجه به شرایط و امکانات، باید ایمن‌ترین پروتکل‌ها و فناوری‌ها را به خدمت گرفت. مثلاً تعدادی از نظام‌ها ممکن است به غلط برای مجوزگرفتن اتصال، به صورت ناشناس با یک پیش‌فرض پیکربندی کنند، در حالیکه اتصال ناشناس بر طبق خط‌مشی امنیتی سازمان نباید اجازه یابد که وارد نظام شود. دسترسی از راه دور، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا یک فرد یا فرایند برای اتصال از راه دور، قادر به دستیابی بر طبق امتیازات دسترسی می‌باشد. این فناوری در سطح میزبان قابل پیاده‌سازی می‌باشد.
● نتیجه‌گیری
اگر چه اغلب سازمان‌ها تمایل به داشتن شبکه‌های ایمن دارند، ارائه تعریفی واحد از امنیت که همه نیازهای شبکه را تأمین نماید ممکن نیست. در عوض هر سازمان باید ارزش اطلاعات خود را ارزیابی کند و سپس یک خط‌مشی امنیتی برای مواردی که باید مورد حفاظت قرار گیرند مشخص نماید. مثلاً روش‌های تعیین اعتبار زیست‌سنجی از نظر قدرت و در دسترس بودن، در حال بهبود هستند، اما در حال حاضر با نوعی تردید با آن‌ها برخورد می‌شود و این تردید ناشی از هزینه‌های نسبتاً بالا و مشکلات مرتبط با دغدغه‌های حفظ حریم خصوصی می‌باشد. البته نظراتی وجود دارند که به موجب آن‌ها می‌توان از ترکیب فناوری‌های متنوع امنیتی، برای تشکیل فناوری‌های امنیتی قوی در زمینه امنیت اطلاعات استفاده نمود. مثلاًً در آینده نزدیک با ترکیب دیوار آتش، نظام‌های آشکارساز نفوذی و فناوری‌های پویشگرهای ضد ویروس، به تشکیل یک فناوری نیرومند در زمینه امنیت اطلاعات خواهیم رسید.
برای یک سازمان، شناختن فناوری‌های امنیت اطلاعات قابل دسترس، مهم است، تا از آن برای تدوین خط‌مشی‌های امنیتی با توجه به نوع و حساسیت اطلاعات سازمان خود، استفاده نمایند. به علاوه، ارائه این طبقه‌بندی از فناوری‌ها، زمینه‌ساز پژوهش جدیدی خواهد بود.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:13 am

ویکی‌پدیا یا بریتانیکا، آینده از آن کدام است؟
بریتانیکا می‌خواهد کاربران را در ویرایش دانشنامه‌اش سهیم کند، ویکی‌پدیا می‌خواهد توانایی‌های کاربران را محدود کند.
کمتر کسی را می‌توان پیدا کرد که با دایره‌المعارف یا دانشنامه آشنایی نداشته باشد. از قدیم به ما می‌گفتند که پاسخ هر سوالی را می‌توان در دایره‌المعارف پیدا کرد و جالب این‌که همیشه هم پاسخ پیدا می‌شد.
سالیان درازی است که دایره‌المعارف بریتانیکا معتبرترین و بزرگ‌ترین دانشنامه جهان است؛ اما با ظهور اینترنت و گسترش فناوری دیجیتال، رقیبان مجازی دیگری نیز در برابر بریتانیکا قد علم کردند. ویکی‌پدیا، انکارتا و آخرین آنها، گوگل نول، مهم‌ترین دستاوردهای ثبت دانش بشری هستند که هریک مخاطبان خاص خود را دارند.
طی هفته گذشته، دو دانشنامه بزرگ ویکی‌پدیا و بریتانیکا تغییراتی اساسی را در سیاست‌های خود اعلام کردند که اگر بتوانند به آنها عمل کنند، دستاوردهای بسیار مهمی به همراه خواهد داشت. اما برای این‌که بتوانید اهمیت این دستاوردها را بهتر درک کنید، باید دانشنامه و سیر تحول آن‌را از مدتی قبل‌تر مرور کنیم.
● دانشنامه چیست؟
واژه دانشنامه را نخستین‌بار ابن‌سینا در کتاب دانشنامه علایی به‌کار برد. دانشنامه معادل لغت آشنای دایره‌المعارف است. در حالی‌که لغت‌‌نامه‌ به معنی تک‌تک واژه‌ها می‌پردازد، دانشنامه به منظور ارائه اطلاعاتی کامل‌تر در مورد هر واژه یا موضوع پدید آمده است. البته همیشه مرزهای بین لغت‌نامه و دانشنامه کاملا آشکار نیست، به عنوان مثال لغت‌‌نامه دهخدا را می‌توان دانشنامه هم به شمار ‌آورد.
دانشنامه‌ها می‌توانند عمومی باشند، مانند بریتانیکا و دایره‌المعارف سه جلدی فارسی که به کوشش مرحوم غلام‌حسین مصاحب تدوین شد و در حال‌حاضر، جامع‌ترین دانشنامه به زبان فارسی است؛ یا تنها زمینه خاصی از علوم و اطلاعات را مانند دانشنامه پزشکی یا حقوق پوشش دهند. در قرن بیست‌ویکم؛ اغلب دانشنامه‌ها، چه عمومی و چه تخصصی، علاوه بر شکل چاپی، به صورت دیجیتال یا آنلاین هم در دسترسند و با پشتیبانی از زبان‌های مختلف، از قابلیت به‌روز شدن نیز برخوردارند.
● بریتانیکا، دانشنامه‌ای به قدمت ۲۴۰ سال
بریتانیکا اولین‌بار در سال ۱۷۶۸ با نام جامعه مردان متشخص در ادینبورگ منتشر شد. از قرن هجدهم تاکنون، روزنامه تایمز، دانشگاه کمبریج و دانشگاه شیکاگو هر کدام زمانی وظیفه انتشار آن‌را بر عهده داشته‌اند.
این دانشنامه که از نسخه یازدهم تاکنون با نام بریتانیکا منتشر می‌شود، قدیمی‌ترین و معتبر‌ترین منبع اطلاع‌رسانی جهان به زبان انگلیسی است و جدیدترین نسخه آن، نسخه پانزدهم، توسط شرکت بریتانیکا در سال ۲۰۰۴ ارائه شده است. نسخه چاپی این دانشنامه ۳۲ جلد، ۶۵هزار مقاله و هزار و چهارصد دلار ارزش دارد. نسخه آنلاین بریتانیکا هم شامل ۱۲هزار مقاله و ۴۴ میلیون لغت است؛ و نسخه‌های دیجیتال بریتانیکا بر روی لوح فشرده، با هشتاد هزار مقاله و نسخه دی‌وی‌دی آن با یکصدهزار مقاله به قیمت ۵۰ دلار در بازار به ‌فروش می‌رسند.
مقالات بریتانیکا را بیش از چهار هزار و پانصد متخصص و یکصد ویراستار از ۱۳۱ کشور جهان تهیه، نگارش و ویراستاری کرده‌اند و در دو سال اخیر، ۳۵ درصد این دانشنامه اصلاح شده ‌است.
تاکنون چندبار تلاش شده است بریتانیکا به زبان فارسی ترجمه شود. اولین‌بار مرحوم حسین ملک، مؤسس کتابخانه و موزه ملک، ترجمه بریتانیکا را به زبان فارسی آغاز کرد که به دلایل نامعلومی ناتمام ماند. از اوایل سال گذشته، ترجمه نسخه پانزدهم این دانشنامه معتبر با تلاش گروهی از مترجمان کشورمان آغاز شده است.
● انکارتا، اولین دانشنامه دیجیتال جهان
بریتانیکا اولین انتخاب مایکروسافت برای ورود به دنیای دیجیتال بود. اما تبدیل دایره‌المعارفی ۳۰ جلدی به لوح فشرده در عمل، کار ساده‌ای به نظر نمی‌رسید، بنابراین مایکروسافت به سراغ دانشنامه استاندارد فانک و وانگالز رفت و با استفاده از آن، اولین دانشنامه دیجیتال جهان را با نام انکارتا در دهه ۱۹۹۰ به بازار عرضه کرد.
انکارتا به معنای واقعی یک دانشنامه دیجیتال است، جدیدترین نسخه آن با نام مایکروسافت انکارتا ۲۰۰۹ حاوی بیش از ۸۶هزار مقاله علمی ، ادبی و هنری است. علاوه بر این‌ها، نرم‌افزار انکارتا عملا دایره‌المعارفی چندرسانه‌ای است که شامل میلیون‌ها صفحه نقشه و فرهنگ لغت، تور‌های دو بعدی و سه بعدی مکان‌های تاریخی جهان، هزاران ویدیو و کلیپ‌ صوتی و در نهایت بخش ویژه کودکان با نام Encarta Kids است.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:14 am

ویکی‌پدیا و خرد ‌جمعی!
داستان ویکی‌پدیا از نوپدیا شروع شد، پروژه دانشنامه رایگان و آنلاینی که مقالاتش توسط کارشناسان و از طریق یک جریان رسمی نوشته می‌شدند.
اما جیمی ویلز ایده بهتری داشت، یک دانشنامه اینترنتی چندزبانه با محتوای آزاد که با همکاری افراد داوطلب نوشته می‌شد و تمام کسانی که به اینترنت دسترسی دارند، می‌توانستند مقالات آن را ویرایش کنند. ابتدای سال ۲۰۰۱ میلادی، وی ویکی‌پدیا را به دنیای مجازی معرفی کرد و دو سال بعد، آن‌را که ارزشی حدود سه میلیارد دلار داشت، به بنیاد غیر‌انتفاعی ویکی‌مدیا اهدا کرد. ویکی‌پدیا، ترکیبی از واژگان ویکی به معنی صفحه اینترنتی قابل ویرایش و پدیا برگرفته از لغت انسایکلوپدیا به معنی دایره‌المعارف است.
در حال حاضر، این دانشنامه آنلاین با بیش از ۱۱ میلیون مقاله به بیش از ۲۶۰ زبان و گویش، به بزرگ‌ترین دانشنامه جهان تبدیل شده ‌است، چه از نظر تعداد مقالات و چه از نظر تعداد واژگان‌. ویکی‌پدیا علاوه بر این‌که در تمام دنیا رایگان است، مزیت منحصر به فرد دیگری هم دارد و آن، استفاده از مجوز حق تالیف آزاد گنو، GFDL‌ است. مجوز حق تألیف آزاد گنو، از مجموعه‌های کپی‌لفت، کپی‌رایت است که اجازه بازنشر، خلق آثار مشتق‌شده و استفاده تجاری از مطالب مقاله‌ها را به شرط ذکر نام نویسنده و حفظ اثر تحت مجوز گنو می‌دهد.
استقبال خوب کاربران از ویکی‌پدیا باعث شده دانشنامه‌های تخصصی بسیاری مانند دانشنامه حیات یا EOL که راهنمای گونه‌های زیستی است، و دانشنامه آنلاین پزشکی یا مد‌پدیا نیز بر پایه ساختار ویکی وارد فضای آنلاین شوند، البته در دانشنامه‌های تخصصی آنلاین اجازه نشر و ویرایش، محدود به متخصصین این رشته‌ها است.
● نول، واحد دانش!
در پانزدهم ژانویه ۲۰۰۷ (دی ۱۳۸۵)، مقارن با ششمین سالگرد تولد ویکی‌پدیا، گوگل ایجاد دانشنامه‌ای مجازی را با نام نول اعلام کرد و نوامبر همان سال (آبان ۱۳۸۶)، نسخه بتای این دانشنامه را روی اینترنت قرار داد. یلی‌ها معتقد بودند، نول که برگرفته از واژه Knowledge به معنی دانش است، به پشتوانه گوگل و شرایط انحصاری این سایت می‌تواند ویکی‌پدیا را با چالشی جدی مواجه کند.
گوگل هدف از راه‌اندازی این سرویس را پوشش‌دادن به تمام مقولات، از رفتارهای انسانی گرفته تا علم و سرگرمی عنوان کرد. در این دانشنامه هویت نویسنده هر نول مشخص است و می‌توان او را از طریق سیم‌کارت گوشی‌همراه یا کارت اعتباری‌اش شناسایی کرد. بدین ترتیب صحت اطلاعات او تایید می‌شود.
مؤلف، هر مقاله‌ای را که می‌نویسد امضا می‌کند و به این ترتیب، مسئولیت مطالب خود را به عهده می‌گیرد. خوانندگان می‌توانند اطلاعات مطرح شده را بازخوانی کرده و نظراتشان را برای ویرایش آن مطرح کنند. نویسنده نیز می‌تواند نظرات خوانندگان را رد یا قبول کند. کاربران هم‌چنین می‌توانند به مقالات امتیاز بدهند.
گوگل هم‌چنین این فرصت را در اختیار مؤلفان قرار داده که در مقالات خود از آگهی‌های ادسنس (سیستم تبلیغاتی گوگل) استفاده کنند و سود حاصل از این آگهی‌ها را با گوگل تقسیم کنند. به این ترتیب، مولف می‌تواند از مقاله‌ای که منتشر کرده به عنوان یک منبع مالی نیز استفاده کند.
نول در حال حاضر بیش از یکصدهزار صفحه دارد، اما با تمام این امکانات، چندان موفق و محبوب به نظر نمی‌رسد.
● آشتی مشروط بریتانیکا با کاربران
اولین تقابل ویکی‌پدیا و بریتانیکا بر سر نتایج تحقیق مجله نیچر در سال ۲۰۰۵ روی داد. این تحقیق نشان می‌داد به طور متوسط، هر مقاله ویکی‌پدیا ۴ غلط و هر مقاله بریتانیکا ۳ غلط دارد. این اختلاف جزیی بین دانشنامه‌ای با بیش ازدو قرن قدمت در مقابل دانشنامه رایگان و نوظهوری که هر کسی روی این کره خاکی می‌توانست آن‌را ویرایش کند و اطلاعاتش را تغییر دهد؛ برای بریتانیکا بسیار‌سنگین تمام شد و به نتایج این تحقیق اعتراض کرد.
از سوی دیگر، اشتراک مقالات بریتانیکا ۷۰ دلار در سال هزینه داشت و کارشناسان، آن‌را یکی از دلایل عدم استقبال کاربران از بریتانیکا می‌دانستند؛ به همین دلیل سرویس جدیدی با عنوان اشتراک وب به بریتانیکا اضافه شد تا به تمام بلاگرها امکان لینک‌کردن مقالات این دانشنامه را در نوشته‌هایشان بدهد و در مقابل؛ خوانندگان این وبلاگ‌ها بتوانند از محتویات مقالات به صورت کامل و رایگان استفاده کنند.
این هفته نیز دایره‌المعارف بریتانیکا از تصمیم خود برای استفاده از مشارکت خوانندگان در به‌روزرسانی منابع، خبر داد. بدین ترتیب برای اولین‌بار، بازدید‌کنندگان بریتانیکا در رشد آن بر روی اینترنت مشارکت خواهند کرد. البته مدیران بریتانیکا اعلام کرده‌اند که در زمینه استفاده از مشارکت کاربران، همانند ویکی‌پدیا عمل نخواهد کرد و هر کسی مجاز به همکاری با این دانشنامه نخواهند بود.
جرج کاز، مدیرعامل بریتانیکا در وبلاگ خود می‌‌نویسد: « ما رسالت و وظیفه خود را به عنوان یک نویسنده و ناشر با پذیرش رویه خرد‌ جمعی که این روزها مد شده، از دست نمی‌دهیم. به نظر ما، مستندسازی دانش، فرایندی مشارکتی است، اما دمکراتیک نیست».
بریتانیکا از شناسه مخصوصی به نام استمپ بریتانیکا برای مجزا کردن مطالب ویرایش‌‌شده توسط خوانندگان از مطالب اصلی و مورد تایید استفاده خواهد کرد. بازدیدکنندگان این وب‌سایت از هفته آینده می‌توانند، تغییرات پیشنهادی خود را برای بهبود مطالب ارسال کنند. بریتانیکا پیشنهادهای دریافتی را بررسی می‌کند و اگر آنها را مناسب تشخیص دهد، در سایت استفاده می‌کند. علاوه بر این، نسخه بتای بریتانیکا نیز با امکاناتی تازه رونمایی شده است. این نسخه که اجازه تعامل بهتری را به کاربران می‌دهند، در آینده‌ای نه چندان دور به نسخه نهایی این وب‌سایت بدل خواهد شد.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:14 am

ویکی‌پدیا و محدودیت برای ویرایش
دو هفته پیش ویکی‌پدیا هشتمین سال تاسیس خود را جشن گرفت. بنیاد ویکی‌مدیا در این جشن از یکپارچه شدن سیستم جستجوی این وب‌سایت با یاهو و ۲۴ برابر شدن حجم داده‌های آن در سال جدید میلادی خبر داد. تا اوایل سال ۲۰۰۸ سرور فایلهای رسانه‌ای این دانشنامه تنها ۲ ترابایت ظرفیت داشت، اما ویکی‌پدیا ظرفیت این سرور را از ۲ به ۴۸ ترابایت رسانده و علاوه بر آن، ظرفیت ارسال فایل را از ۲۰ مگابایت به ۱۰۰ مگابایت افزایش داده است. سرورهای جدید ویکی‌پدیا همگی توسط شرکت سان و با قیمتی ویژه آماده شده‌اند.
هم‌چنین، ویکی‌پدیا از کاربرانش ۴ میلیون دلار کمک مالی برای تامین هزینه‌های این دانشنامه هدیه گرفته و ۲ میلیون دلار دیگر نیز حمایت مالی شده است. بنیاد موزیلا، سازنده مرورگر فایرفاکس هم بودجه‌ای کمکی معادل ۱۰۰ هزار دلار به این سایت اهدا خواهد کرد تا به سرویس‌های چندرسانه‌ای و ویدیویی مجهز شود. با این بودجه، امکانات چندرسانه‌ای موسوم به مدیا‌ویکی به سرویسهای مختلف ویکی‌پدیا افزوده میشوند.
ویکی‌پدیا یکی از ده سایت برتر جهان است و تلاش می‌کند با سرعتی اعجاب‌انگیز رو به جلو حرکت کند. اما برای دست‌یابی به هدف‌هایش خواه ناخواه باید تمامی موانع پیشرفت را از سر راه بردارد. انتشار خبر نادرست قتل جیمی ویلز، بیوگرافی جدید جان سایگنت‌هالر سیاست‌مدار آمریکایی، سانسور‌‌های کم و زیاد زندگی سیاستمداران دیگر، جدال بر سر ویرایش ویکی جرج بوش که به بسته شدن آن بر روی تغییرات منجر شد، محرومیت کوتاه‌مدت کاربران قطری از ویرایش ویکی‌ها به دلیل درج اطلاعات نادرست توسط عده‌ای از آنها؛ و تازه‌تر از همه، اعتراض‌های دو سناتور ایالات متحده، ادوارد کندی و رابرت بیرد به انتشار خبر فوتشان توسط یکی از کاربران این سایت، همه و همه نشان می‌دهد ویکی‌اسکنر، ابزار ویکی‌پدیا برای اصلاح غلط‌های املایی یا رفع اشتباهات سهوی در شرح حال افراد، برای ردگیری اطلاعات غلط و به اصطلاح به تور انداختن آنها به تنهایی کافی نیست.
جیمی ویلز پس از اعلام فوت دو سناتور آمریکایی در ویکی‌پدیا، طرح تازه‌ای را پیشنهاد کرده و آن، محدود کردن قابلیت ویرایش ویکی‌ها توسط کاربران است. او پیشنهاد بازبینی‌های نشانه‌گذاری شده را مطرح کرده است. به این ترتیب، اگر کاربر مطلبی را تغییر دهد، برای درج تغییرات ایجاد شده به بازبینی دوباره آن از طرف گروهی از کاربران حرفه‌ای نیاز است و تا مطالب تازه ویرایش نشوند، کاربران عادی نمی‌توانند آنها را ببینند یا استفاده کنند. مشخص است که این روش چندان با اهداف اولیه ویکی‌پدیا سازگار نیست.
ویلز در وبلاگ ویکی‌پدیا می‌نویسد: «با اعمال این بازبینی‌ها، مطالب بیشتری تصحیح می‌شوند و اشتباهات کمتری وجود خواهند داشت». اما پیشنهاد جیمی ویلز با مخالفت‌هایی روبرو شده است. او از تمام کسانی که پیشنهاد بهتری دارند، درخواست کرده نظرات خود را تا چند روز آینده در وبلاگ او بنویسند تا کاربران به آنها امتیاز دهند.
این روش در گذشته در بخش آلمانی ویکی‌پدیا به اجرا درآمد. اما نتایج بررسی‌ها نشان می‌داد بازبینی مطالب در این بخش از سایت چیزی حدود سه هفته طول می‌کشید. در صورت اعمال این تغییرات در بخش انگلیسی ویکی‌پدیا که بزرگ‌ترین و پرطرفدارترین بخش این سایت است، سعی خواهد شد زمان بازبینی‌ها به کمتر از یک هفته تقلیل پیدا کند.
● فقط کاربران بی‌طرف
با نگاهی اجمالی به آمار و ارقام سایت الکسا می‌بینیم روزانه حدود ۱۰ میلیون بازدید از سه سایت ویکی پدیا، بریتانیکا و نول صورت می‌گیرد. دنیای امروز تشنه اطلاعات است و ویکی‌پدیا سهمی نود درصدی از دریافت اطلاعات دارد، البته همان ده درصد باقیمانده هم با همین نسبت بین بریتانیکا و نول تقسیم شده است. شاید نول اقبالی در این رقابت نداشته باشد، اما ایده‌های هوشمندانه‌ای دارد. اطلاعات را از متخصصانی می‌گیرد که هویت مشخصی دارند و به آنها اجازه تعامل با متخصصان و کاربران دیگر را می‌دهد، برای ایده‌ها و شرکت های تازه‌تأسیس، فرصت عرض اندام فراهم می‌کند و از لحاظ مالی هم گوگل ادسنس را به خدمت گرفته است.
بریتانیکای آنلاین هم هر چند با احتیاط کاربران را به همکاری دعوت کرده، باز هم فکر مشارکت دادن بازدید‌کنندگان در دانش وگسترش و بهبود آن توسط آنها، قابل تحسین است؛ حتی اگر هدف از این کار، رقابت با حریف قدرتمندی مانند ویکی‌پدیا باشد.
اما بزرگ‌ترین انتقادی که به ویکی‌پدیا می‌شود، این است که نمی‌توان به راحتی از موثق بودن اطلاعات این دانشنامه اطمینان حاصل کرد. پشتوانه دایره‌المعارف‌های متعارف و چاپ‌شده، کتاب‌ها، رسانه‌های گروهی و دانشگاه‌ها هستند، در حالی‌که مقالات ویکی‌پدیا بر‌پایه حق تألیف آزاد گنو توسط کاربران ایجاد می‌شوند و از سوی دیگر، گاهی اطلاعات نادرست به عمد یا سهو توسط عده‌ای از همین افراد وارد سیستم می‌شوند. به نظر می‌آید ویکی‌پدیا برای گذار از این چالش بزرگ به کمی تجدید‌نظر در ساختارش دارد، یعنی « دانشنامه‌ای آزاد که هر کسی می‌تواند آن را ویرایش کند »
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:15 am

چگونگی شکل‌گیری تبلیغات اینترنتی


تبلیغات اینترنتی به استفاده از اینترنت به عنوان یک کانال و وسیله ارتباطی برای ارسال تبلیغات در محیط وب اشاره دارد. در تعریفی دیگر، تبلیغات اینترنتی را اینگونه تعریف نموده‌اند: نمایش دادن نامها و علائم تجاری، شعارها و تصاویر تبلیغاتی در سایتها (پایگاهها)ی پربیننده اینترنت، به نحوی که به تحقق اهداف تبلیغات کمک نماید.
تبلیغات اینترنتی به استفاده از اینترنت به عنوان یک کانال و وسیله ارتباطی برای ارسال تبلیغات در محیط وب اشاره دارد. در تعریفی دیگر، تبلیغات اینترنتی را اینگونه تعریف نموده‌اند: نمایش دادن نامها و علائم تجاری، شعارها و تصاویر تبلیغاتی در سایتها (پایگاهها)ی پربیننده اینترنت، به نحوی که به تحقق اهداف تبلیغات کمک نماید.
● شکل‌گیری تبلیغات اینترنتی
با شروع فعالیتهای تجاری در اینترنت، تبلیغات اینترنتی نیز پا به عرصه گذاشت. به نظر می‌رسد اولین شیوه برای تبلیغ استفاده از پست الکترونیک بوده باشد. اما با اضافه شدن فناوری وب به اینترنت، تبلیغات اینترنتی به شکل امروزی آن آغاز گردید. در سال ۱۹۹۴ اولین بنر تبلیغاتی - که امروزه معمول‌ترین و مشهورترین مدل تبلیغ در اینترنت است - در پایگاه اینترنت "هات وایر" به کار گرفته شد. از این سال به بعد بود که تبلیغات اینترنتی به عنوان تکنیکی موثر و کارا برای تبلیغات مورد توجه بازاریابان قرار گرفت. به مرور زمان انواع جدیدی از مدلهای تبلیغات در اینترنت شکل گرفتند و میزان هزینه‌های تبلیغاتی به طور مداوم افزایش پیدا کرد. به طوری که از میزان ۵۵ میلیون دلار در سال ۱۹۹۵ به ۲۷۰ میلیون دلار در سال ۱۹۹۶، ۹۴۰ میلیون دلار در سال ۱۹۹۷، ۲ میلیارد دلار در سال ۱۹۹۸ و ۵ میلیارد دلار در سال ۱۹۹۹ رسید. همچنین بر اساس آمار منتشره در موسسه تبلیغات تعاملی که یکی از معروفترین و معتبرترین موسسات در زمینه ارائه آمار و اطلاعات اینترنتی است میزان هزینه‌های تبلیغات اینترنتی در سالهای ۲۰۰۰، ۲۰۰۱، ۲۰۰۲ و ۲۰۰۳ به ترتیب برابر با ۰۸۷/۸، ۱۳۴/۷، ۰۱۰/۶ و ۲۶۷/۷ میلیارد دلار بوده است.
● اهمیت تبلیغات اینترنتی
در مقایسه با تبلیغات سـنتی، تبلـیغ در اینترنت از مزیت‌های قابل ملاحظه‌ای برخوردار است از آن جمله می توان به ایجاد ارتباط دو طرفه با مخاطب، ایجاد یک پیوند مستقیم به لیست محصولات، توانایی هدفگیری ایستا و پویای مشتریان، دسترسی جهانی و شبانه‌روزی، ارسال و نگهداری و به روز رسانی آسان، قابلیت اندازه‌گیری و ردگیری بالا، طراحی پیام آگهی و قابلیت فروش اشاره کرد. بعلاوه هزینه تبلیغ در اینترنت نیز به مراتب کمتر از رسانه های دیگر می باشد.
شرکت های تجاری اگر بخواهند در عرصه فعالیت باقی بمانند و موقعیت خود را در بازار پررقابت امروز حفظ کنند چاره‌ای جز به کارگیری این نوع از تبلیغات نخواهند داشت. این امر درمورد شرکتهایی که بخواهند در سطح جهانی فعالیت کنند مصداق بارزتری خواهد داشت. تبلیغات اینترنتی دارای اشکال مختلفی است که هر شکل آن دارای ویژگی‌های خاص خود است. با توجه به هدف تبلیغات، نوع محصول، ویژگی‌های مخاطبان، باید شکل متناسب تبلیغات اینترنتی انتخاب شود.
● مزیت های تبلیغات اینترنتی
تبلیغ در اینترنت مزیتهای زیادی نسبت به تبلیغات سنتی دارد، از آن جمله می‌توان موارد زیر را نام برد:
▪ ایجاد ارتباط دوطرفه: تبلیغات اینترنتی یک ارتباط دوطرفه بین تبلیغ کننده و مخاطب ایجاد می‌کند. مخاطبان نه تنها تبلیغات را دریافت می‌کنند بلکه قادرند بازخورد بدهند و سوالات خود را در مورد محصولات با تبلیغ‌کنندگان مطرح کنند.
▪ ایجاد یک پیوند مستقیم به لیست محصولات: تبلیغات اینترنتی با یک پیوند مستقیم، دسترسی به اطلاعات محصولات مرتبط را برای مخاطبان فراهم می‌سازد. این قابلیت غالباً منجر به مبادله محصولات و افزایش تعاملات تجاری می‌شود.
▪ دسترسی جهانی و شبانه‌روزی: تبلیغات اینترنتی دارای دسترسی جهانی است و در تمام روزهای سال و تمام ساعات روز در دسترس می باشد که این امر موجب افزایش قابلیت مشاهده و گسترش بازار آن می‌شود.
▪ ارسال، نگهداری و به روز رسانی آسان: به دلیل ماهیت دیجیتالی، تبلیغات اینترنتی دارای ویژگی‌های نمایش، نگهداری و به روز رسانی آسان است. کاهش فرایند تهیه و اجرای تبلیغات از جمله نتایج این ویژگی‌ها تلقی می‌شود.
▪ قابلیت بالای اندازه‌گیری و ردگیری: تبلیغات اینترنتی به دلیل ماهیت دیجیتالی، از قابلیت ردگیری و اندازه‌گیری بالایی برخوردار است. از روشهای گوناگونی برای ردگیری، ارزیابی عملکرد و سنجش اثربخشی تبلیغات اینترنتی استفاده می‌شود.
▪ قابلیت فروش: در این نوع از تبلیغات پس از نمایش آگهی می‌توان بلافاصله فروش را نیز انجام داد.
● مدل های تجاری (کسب و کار) در تبلیغات اینترنتی
▪ تعریف مدل کسب و کار (Business model): مدل کسب و کار (یا مدل تجاری) به یک ایده تجاری و برنامه استراتژیک در مورد نحوه به دست آوردن پول برای یک کسب و کار اشاره دارد. تبلیغ اینترنتی موثر می‌بایست دارای مدل تجاری مناسبی باشد که موجب موفقیت آن کسب و کار شود.
از جمله مدلهای تجاری تبلیغات اینترنتی می‌توان به موارد زیر اشاره کرد:
▪ مدل کسب و کار مبتنی بر محتوا: براساس این مدل از کسب و کار، ناشران اینترنتی می‌بایست با ارائه محتوای ارزشمند و مهم برای مخاطبین خود، ترافیک سایت خود را افزایش دهند. تلاش اصلی مدیران سایتها در این مدل می‌بایست، معطوف به فراهم آوردن مطالب جالب، جهت افزایش ترافیک سایت شود.
▪ مدل مبتنی بر ارائه خدمات متنوع اینترنتی: در این روش ناشران اینترنتی خدمات متنوعی را برای مخاطبین فراهم می‌آورند، که از آن جمله می‌توان به فراهم آوردن امکان استفاده از پست الکترونیک (email)، اتاقهای گفتگو (Chat Room) و یا پیغام رسان‌ها (Messenger) اشاره کرد. در این روش میزان موفقیت سایت به کیفیت خدمات ارائه شده بستگی دارد چرا که تعداد استفاده کنندگان از این خدمات با میزان کسب درآمد تبلیغاتی این شرکتها رابطه مستقیم دارد. از سایتهای معروف در این زمینه می‌توان به AOL اشاره نمود.
▪ مدل مبتنی بر فراهم آوردن امکان جستجوی سایتهای مختلف: سایتهای مبتنی بر این مدل با فراهم آوردن امکان جستجو در میان سایتهای گوناگون و طبقه‌بندی آن سایتها بر اساس محتوا، خدماتی را به کسانی که در جستجوی موضوع یا مطلب خاصی می‌باشند ارائه می‌نمایند. از زمره سایتهای بسیار معروف در این گروه می‌توان "Yahoo" را نام برد.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:15 am

مدل مبتنی بر ارائه خدمات تبلیغاتی: شرکتهای این گروه به کسانی که مایل هستند در اینترنت تبلیغ نمایند، خدماتی را ارائه می‌دهند. این خدمات شامل طراحی تبلیغ و کمک به یافتن مکان مناسب جهت نمایش تبلیغ می‌باشد. بسیاری از این شرکتها حتی خدمات ردگیری تبلیغات و نیز اندازه‌گیری‌های مربوط به اثر بخشی آن تبلیغات را نیز انجام می‌دهند. از جمله شرکتهای این گروه می‌توان از "Doubleclick" نام برد.
▪ مدل مبتنی بر شبکه تبلیغاتی: شرکتهای این گروه فضاهای ناشران اینترنتی را در معرض خرید تبلیغ دهندگان قرار می‌دهند و پس از خرید یا اجاره آن فضاها از سوی تبلیغ دهندگان، درصدی را بعنوان حق‌العمل دریافت می نمایند " Adoutlet " از جمله این شرکتها می‌باشد.
● تبلیغات بنری (Banner Advertising)
پر استفاده‌ترین شکل تبلیغات اینترنتی، بنرها به شمار می‌آیند. استفاده از ابزار و روش‌های نوین، افزون بر افزایش تأثیر این شکل از تبلیغات، انقلابی در این نوع تبلیغ ایجاد کرده است. تبلیغات بنری نقش بسزایی در افزایش قابلیت‌های تصویری نام‌ها و علائم تجاری دارند. مطابق گزارش تبلیغاتی فورستر، در شرایط یکسان، تبلیغات آنلاین تأثیر زیادی در مشهور شدن نام تجاری شرکت‌ها دارند. (تقریباْ حدود ۶۰ درصد)
افرادی که ابزارهای تبیغاتی سنتی را برای محصولات خود مناسب نمی‌دانند، می‌توانند از تبلیغات بنری برای گسترش نام شرکت خود بیش‌ترین بهره را ببرند. کلید موفقیت افرادی که فعالیت‌هایشان ارتباط تنگاتنگی با شبکه اینترنت دارد، گنجاندن بنرها در وب سایتهایی است که به نحوی با موضوع تبلیغ آنها مرتبط هستند. دیدن تبلیغات بنری یک شرکت از سوی مشتریان، چه با کلیک بر روی آنها همراه باشد و چه نباشد، در معروف کردن نام شرکت با هزینه‌ای اندک، نقشی باور نکردنی دارد.
بطور کلی بنرها به دو شکل ثابت و متحرک طراحی می‌شوند. بنرها بدلیل هزینه کم در طراحی و پست از متداول‌ترین اشکال تبلیغات اینترنتی به شمار می‌آیند.
▪ بنرهای ثابت: بنر ثابت به بنری اطلاق می‌شود که تبلیغ را بصورت یک تصویر و در اندازه ای ثابت ارائه می‌کند. از آنجاکه بنرها در بسیاری از سایت‌ها نمایش داده می‌شوند، نرخ رویت بالایی دارند ولی نرخ کلیک در آنها پائین است.
▪ بنرهای انیمیشن‌دار (بنرهای پویا): در حقیقت بنرهای ثابتی هستند که از فن‌آوری انیمیشن در طراحی و ساخت آنها استفاده شده است. این نوع بنرها بدلیل برخورداری از انیمیشن نسبت به بنرهای ثابت غالباً نرخ کلیک بالاتری دارند. بنرهای ثابت و انیمیشن‌دار هر دو ابزاری‌های مناسبی برای معرفی نام تجاری می‌باشند.
▪ بنرهای تعاملی: شکل دیگری از بنرها، بنرهای تعاملی هستند. در این نوع بنرها که به تازگی بسیار مشهور شده‌اند، برای کاربران این امکان فراهم است که ارتباط دو طرفه‌ای را با تبلیغ کنندگان برقرار نمایند. به عنوان مثال گزینه‌‌هایی به منظور ورود اطلاعات برای کاربران در نظر گرفته شده و به تناسب اطلاعاتی که کاربران وارد می‌کنند، پاسخ‌هایی به آنها داده می‌شود. از بنرهای تعاملی غالباً در خریدها و ثبت نام‌های اینترنتی و مواردی از این قبیل استفــاده مــی‌شــود. در اغــلب موارد بــنرهای تعاملــی با اسـتفاده از HTML ,Java Script ,Java Applet ساخته می‌شوند. امروزه بنرها از اشکال، اندازه‌ها و روش‌های ارائه استانداری برخوردار هستند.
● تبلیغات اینترنتی در ایران، راهبردها و راهکارها
در ایران اینترنت از سال ۱۳۷۶ بطور نسبتاً فراگیر به کار گرفته شده است و تعداد کاربران آن بطور فزاینده‌ای در طول سالیان اخیر افزایش یافته است. با وجود اینکه تعداد سایتهای فارسی از رشد بسیاری برخوردار بوده است اما همچنان تعداد تبلیغات اینترنتی این سایتها بسیار کم و ناچیز می‌باشد. این موضوع باعث شده مشکلات مالی فراوانی برای سایتها بوجود آید چراکه یکی از مهترین منابع درآمد سایتها در دنیا، درآمدهای ناشی از تبلیغات می‌باشد. مشکلات مالی سایتهای ایرانی، بسیاری از آنها را پس از مدتی به تعطیلی می‌کشاند و این به معنای از دست رفتن فرصتهای شغلی برای عده‌ای می‌باشد. نکته قابل توجه دیگر این است که بازار تبلیغات اینترنتی سایتها فقط محدود به یک کشور و یا یک منطقه خاص نمی‌باشد این به معنای دسترسی به بازاری بسیار گسترده است که متاسفانه به دلیل عدم استفاده مناسب سهم سایتهای ایرانی از حجم درآمد ناشی از فعلیتهای تبلیغاتی بسیار اندک است.
عوامل بسیاری دست به دست هم داده اند تا تبلیغات اینترنتی در ایران نسبت به میزان توجهی که جامعه به این رسانه می‌کند بسیار کمتر باشد. یکی از مهترین این عوامل نداشتن مدل کسب و کار است. اصولاً سایتهای ایرانی با دید تجاری ایجاد نمی‌شوند و در نتیجه برای آنها مدل کسب و کار مشخصی تعریف نمی‌شود. این سایتها عموماً جنبه شخصی داشته و یا تنها معرفی و اطلاع‌رسانی را در دستور کار خود قرار داده‌اند. بدیهی است آمار بازدیدکنندگان چنین سایتهایی رقم قابل توجهی نخواهد بود، لذا جذب تبلیغ برای این سایتها، کاری بسیار مشکل و گاه محال می‌باشد. در واقع یکی از پیش نیاز‌های گرفتن تبلیغ در هر رسانه‌ای، داشتن تعداد قابل قبولی مخاطب در آن رسانه می‌باشد در نتیجه زمانی که رسانه‌ای مخاطب قابل توجهی نداشته باشد، نمی‌تواند انتظار جذب تبلیغات زیادی را داشته باشد از طرفی تعداد مخاطب در هر رسانه‌ای به نحوه انتخاب و عملکرد مدل کسب و کار آن بستگی دارد. بطور مثال چنانچه سایتی مدل کسب و کار مبتی بر محتوا را انتخاب نماید، می‌بایست تمامی سعی خود را در جهت شناسایی محتوای با ارزش و مهم برای مخاطبین خود نموده، از این طریق ترافیک سایت خود را افزایش دهد. در حقیقت توانمندی هر ناشر اینترنتی در جذب و نگهداری مخاطبین خود منجر به ایجاد فرصتهایی برای جذب تبلیغات اینترنتی می‌شود
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالسبت مارس 14, 2009 3:15 am

به طور کلی در هر فعالیت تبلیغی دو هدف عمده می‌تواند دنبال ‌شود، اول اینکه هر تبلیغی با هدف ایجاد ارتباط و رساندن پیامی انجام م‌شود دوم اینکه هدف از انجام تبلیغ فروش محصول ‌باشد. اما یکی از وجوه ممیزه تبلیغات اینترنتی با تبلیغات سنتی در این است که امکان فروش محصول و یا خدمت را بلافاصله پس از تبلیغ و یا گاهی در حین نمایش تبلیغ فراهم می‌آورد. و در واقع این امر امتیازی را برای این نوع از تبلیغات فراهم می آورد. ولی نکته در اینجا است که در ایران بدلیل فراهم نبودن زیرساختهای تجارت الکترونیک و فقدان مکانیزم‌ها و قوانین لازم، مخاطبین امکان خریداری کالا و خدمتی را که تبلیغ آن را بصورت اینترنتی می‌بینند، ندارند. و این به معنای از دست رفتن یکی از مهترین مزیتهای تبلیغات اینترنتی می‌باشد زیرا چنانچه هدف از تبلیغ فقط اطلاع رسانی و ایجاد ارتباط باشد، بدلیل همه گیر نشدن اینترنت در کشور، رسانه‌های دیگری چون تلویزیون، رادیو و روزنامه‌ها قطعاً تاثیرگذاری بیشتری خواهند داشت. نتیجه اینکه در چنین فضایی اینترنت بعنوان یک رسانه شانس خود را برای جذب تبلیغات بیشتر از دست می‌دهد‌.
از سوی دیگر در ایران تبلیغات اینترنتی هنوز در سبد (پورتفولیوی) شرکتهای تبلیغاتی- که در بسیاری از موارد بعنوان مشاور تبلیغ دهندگان، خدماتی را به آنها عرضه می‌نمایند- جایگاه مناسبی پیدا نکرده است. چرا که بدلیل هزینه‌های کم تبلیغ در اینترنت‌، کارمزد شرکتهای تبلیغاتی نیز در صورت دادن تبلیغی در اینترنت بسیار کم می‌باشد. از طرف دیگر عدم آشنایی این شرکتها با مکانیزم‌های تبلیغات اینترنتی از جمله مکانیزم‌هایی جهت سنجش و اندازه‌گیری اثر بخشی تبلیغات اینترنتی‌، باعث شده است که این شرکتها تمایل کمتری به دادن تبلیغ در اینترنت داشته باشند. چراکه وجود مکانیزم‌های اندازه‌گیری اثربخشی تبلیغات در اینترنت یکی از مزیتهای این تبلیغات می‌باشند و در صورتیکه امکان استفاده از مزیتهای تبلیغ در اینترنت در کشور فراهم نباشد، به تبع تبلیغ دهندگان نیز تمایلی برای ارائه تبلیغ در اینترنت نخواهند داشت
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالأحد أبريل 05, 2009 11:52 am

آشنايي با حافظه فلش USB

حافظه فلش USB يك وسيله ذخيره اطلاعات سبك وزن است كه مي تواند به هر كامپيوتر كه داراي پورت يا سوكت USB باشد متصل شود. پورت USB كامپيوتر مي تواند USB1.1 يا USB2.0 باشد كه مشكلي براي اتصال به كامپيوتر پيش نمي آيد چون همه حافظه هاي فلش USB2.0 قابليت كار با USB1.1 را دارند.

توجه: حافظه فلش USB راممكن است با نامهاي

Jump Drive, Pen Drive يا Pocket Drive

بشنويد كه همه يك نوع حافظه هستند.

درباره USB2.0 بيشتر بدانيم.

USB2.0 تحولي در پرتكل ورودي خروجي هاي USB بود كه سرعت انتقال اطلاعات را بسيار افزايش داد.

USB1.1 ماكزيمم سرعتي برابر 12 مگابايت بر ثانيه دارد. اين استاندارد امروز در كارخانجات با برچسب Full_Speed يا USB مشخص شده اند.

USB2.0 ماكزيمم سرعتي برابر 480 مگابايت بر ثانيه دارد. كه اين استاندارد جديدتر امروزه با برچسب High Speed USB مشخص شده اند. توجه داشته باشيد كه اين سرعت برابر توان دستگاهي كه داراي پورت USB است نمي باشد بلكه اين ماكزيمم سرعتي است كه مي توان اطلاعات را از پورت USB انتقال داد.



در حاشيه مطلب بدانيد موس و كي برد فقط به 1.5 مگابايت بر ثانيه نياز دارد. اين سطح از كارايي را USB يا USB Low_Speed مي نامند.

به عنوان خريدار حافظه فلش ابتدا ازز وجود برچسب USB2.0 High_Speed روي آن مطمئن شويد.

دگرگوني حافظه فلش USB2.0

حافظه هاي فلش مرتباً با افزايش ظرفيت دچار دگرگوني شده اند. اما آنها با سرعت خواندن و نوشتن اطلاعات آنها هم دچار دگرگوني شده است.

- سرعت خواندن ــ سرعتي كه حافظه فلش اطلاعات شما را مي خواند يا بازيابي مي كند.

- سرعت نوشتن ــ سرعتي كه اطلاعات روي حافظه فلش نوشته مي شود.

اگر شما فايلهاي با حجم زياد جابجا مي كنيد يا درباره كارايي فلش خود سختگير هستيد. اين فاكتور ها براي شما بسيار اهميت پيدا خواهد كرد. چون ممكن يك حافظه فلش High _ Speed بخريد ولي كلاه سر شما رفته باشد! چون بنده حافظه هاي فلش USB اي ديده ام كه از 5.5 مگابايت بر ثانيه تا 38 مگابايت بر ثانيه سرعت داشته اند و اين سرعت همچنان در حال افزايش است. و ممكن است زمانيكه اقدام به خريد مي كنيد باز هم سرعتهاي بالاتري موجود باشد. ولي معمولا فروشندگان يا در اين مورد اطلاعات كافي ندارند يا نمي خواهند اين اطلاعات را در اختيار خريدار قرار دهند پس در هنگام خريد بهتر است حواستان جمع باشد
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالأحد أبريل 05, 2009 11:56 am

پردازنده های دو هسته ای Intel

طی دو سال اخیر پردازنده های رومیزی Intel در وضعیت مناسبی قرار نداشته اند. CPUهای Pentium 4 و Pentium D با سرعت Clock نسبتاً بالایی کار می کنند اما در مقایسه با رقیب خود یعنی AMD عملکرد ضعیفتری داشته اند. همچنین برق بسیار زیادی مصرف می کنند که بیشتر آن به صورت گرما تلف می شود. به عبارت دیگر داغتر و کندتر از Jesica Simpson بوده اند. علی رغم تلاش های انجام شده توسط مهندسین Intel و انواع تولید، این تراشه ها بر اساس ریز معماری افزایش شبکه (Net burst) قادر نبوده اند بخوبی بر محدودیت های ذاتی شان غلبه کنند تا با Athlon 64 برابری نمایند. در نتیجه Intel تصمیم گرفت Net burst را کنار بگذارد و روی طرح جدید کارآمد و کم مصرف مربوط به طرح تیم اسرائیلی که مسئول Pentium M بود، کار کند.

حاصل تلاش آن تیم ریز معماری جدیدی برای CPU است به نام Core، که Core 2 Duo و Core 2 از اولین پیاده سازی های اجرایی بر روی کامپیوترهای رومیزی می باشد. اکنون ماههاست که به معماری Core وابسته شده ایم. این معماری جریاناتی از جزئیات فنی جالب، پیش بینی های محکی نیمه رسمی، و پیش بینی و بررسی محصولاتی که هنوز به بازار نیامده اند را با خود به همراه دارد.

خوشبختانه انتظار برای پردازشگرهای Core 2 به پایان رسید. اخیراً شرکت Intel قصد داشت محصول جدید خود را با تایید نهایی به عموم عرضه کند. پس از ساعت ها آزمایش و مقایسه ی این تراشه های Intel در برابر بهترین محصولات AMD (به خصوص Athlon 64 X2)، این نتیجه حاصل شد که تراشه های Core 2 بهترین کارایی را دارند. بدینوسیله Intel گام بلند خود را برداشت و با بازگشت به دوران اوج، شهرت خود را بازیافت. ذیلاً به برخی از جزئیات و مشخصات این محصول پرداخته می شود.

صرفنظر از عملکرد خوب Core 2 Duo، این تراشه مکعبی ساده است که از این لحاظ تفاوت چندانی با پردازشگرهای Pentium سابق ندارد. همانند آنها در یک سوکت به شکل LGA775 قرار می گیرد و بر روی یک باس 1066MHz کار می کند، همچنین پردازشگرهای Core 2 Duo E6700 مثل محصولات اخیر Intel در فرآیند ساخت 65 نانومتری Intel تولید می شوند. اما بر خلاف آنها Core 2 Duo ترکیبی از دو تراشه که با هم در یک محفظه قرار گرفته باشند، نیست؛ بلکه طرحی دو هسته ای است که حدوداً دارای 291 میلیون ترانزیستور چیده شده در ناحیه ای به مساحت 143 میلیمتر مربع می باشد. در مقابل، در هر یک از دو تراشه ی متعلق به Pentium Extreme Edition 965، بطور تخمینی 188 میلیون ترانزیستور درون قابی با مساحت 81 میلیمتر مربع دارد. اگر این دو تراشه را در کنار یکدیگر قرار دهیم، این پردازنده در مجموع نسبت به Core 2 Duo تعداد ترانزیستور و همچین فضای قاب بیشتری خواهد داشت.

Intel قصد دارد در ابتدای نسل این تراشه ها، پنج نوع از محصولات Core 2 را ارائه کند که قیمت و مشخصات آنها در جدول زیر آمده است.

Model
Clock speed
Bus speed
L2 cache
TDP
Price

Core 2 Extreme X6800
2.93GHz
1066MHz
4MB
75 W
$999

Core 2 Duo E6700
2.67GHz
1066MHz
4MB
65 W
$530

Core 2 Duo E6600
2.4GHz
1066MHz
4MB
65 W
$316

Core 2 Duo E6400
2.13GHz
1066MHz
2MB
65 W
$224

Core 2 Duo E6300
1.86GHz
1066MHz
2MB
65 W
$183


قیمت مدلهای میانی جدول با توجه به کارکرد آنها کاملاً مناسب هستند. اما آنچه واقعاٌ لازم است که به آن توجه کنید، ستون TDP است. این پارامتر که کوتاه شده ی عبارت Thermal Design Power می باشد، میزان خنک سازی مورد نیاز برای تراشه را مشخص می کند، و این عدد به طور چشمگیری نسبت به Pentium Extreme Edition 965 دارای برچسب 130W، کاهش یافته است. سرعت Clock نیز کاهش یافته، زیرا ریزمعماری Core بر روی عملکرد بالا به ازای هر Clock تمرکز دارد و به فرکانس های استراتوسفری Clock چندان اهمیت نمی دهد. پر سرعت ترین پردازنده ی Core 2، پردازنده ی X6800 Extreme است که با سرعت ساعت 2.93GHz و TDP بالاتر و تفاوت قیمت تقریباً 500 دلاری آن، از بقیه ی مدلها متمایز می شود.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالأحد أبريل 05, 2009 11:58 am

اساس كار پرينتر ليزر

پرينتر ليزر با كمك الكتريسيته ساكن كار مي كند. يك استوانه چرخان الكتريسيته را بوجود مي آورد. و يك اشعه نازك ليزر به اين استوانه تابيده مي شود و به شكل متن يا تصويري كه بايد پرينت گرفته شود يك صفحه با نواحي حامل بار هاي مثبت و منفي تشكيل مي شود اين صفحه بوسيله تونر كه داراي پودر هاي با بار مثبت است پوشانده مي شود بنابراين آن نواحي از صفحه كه داراي بار منفي هستند اين پودرها را جذب مي كنند پس از آن كاغذ از روي آن عبور داده مي شود تا تصوير مورد نظر روي ان بوجود آيد. در مرحله بعد كاغذ بايد از غلتك هاي داغ عبور كند تا پودر روي كاغذ سوخته و دائمي شود. در هر پرينتر ليزر رنگي چند مرحله براي اين كار وجود دارد تا رنگهاي مختلف را با هم مخلوط كنند.

سرعت و قيمت مناسب نسبت به عملكرد خوب باعث شده است تا پرينتر هاي ليزر براي حرفه هاي مختلفي مورد استفاده قرار گيرد. به خصوص نوع سياه و سفيد آن با قيمت نسبتا ارزان در بسياري از ادارات و شركتها و حتي خانه ها يافت مي شود. ولي پرينتر ليزر رنگي هنوز براي بسياري از افراد گران است و فقط براي كارهاي حرفه اي استفاده مي شود كه احتياج به كيفيت بسيار عالي دارند. پرينتر هاي ليزر زبان فرمان خود را دارند كه اطلاعات ديجيتال دريافتي را به يك فايل تصويري از نوع Bitmap تبديل مي كنند كه در نهايت پرينت گرفته مي شوند. قابليتهاي Adobe post script در بسياري از پرينتر هاي ليزر يافت مي شود كه آنها را براي طراحان گرافيك بسيار مناسب كرده است. زبان PCL شركت HP يكي ديگر از ربانهاي معمول است كه در پرينترهاي ليزر استفاده مي شود.

در سال 1984 كمپاني HP اولين پرينتر ليزر روميزي را توليد كرد و اكنون پرينتر هاي ليزر به وفور در بازار يافت مي شوند و طرفداران بسيار دارند.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالأحد أبريل 05, 2009 12:01 pm

چگونه رمز عبور admin را در ويندوز xp هك كنيم.

اگر با كامپيوتري كار مي كند كه روي آن ويندوز xp نصب شده است و دسترسي شما بوسيله كاربر اصلي محدود شده است. آنگاه dos prompt را باز كنيد سپس اين دستورات را وارد نمائيد.

اين دستور شما را به شاخه اصلي مي برد. /cd

اين دستور شما را به شاخه system 32 راهنمايي مي كند. cd/windows/system 32 فولدر temphack را براي شما ايجاد مي كند. mkdir temphack

يك فايل Back up (پشتيبان) از فايل logon.scr ايجاد مي كند. copy logon.scr temphack/ logon.scr

يك فايل پشتيبان از cmd.exe ايجاد مي كند. copy cmd.exe temphack/ cmd.exe

فايل اصلي logon.scr را پاك مي كند. del logon.scr

فايل cmd.exe رابه logon.scr تغيير نام مي دهد. rename cmd.exe logon.scr

از commond prompt خارج مي شويد. exit

كاري كه شما انجام داده ايد از اين قرار است كه يك فايل پشتيبان از برنامه commond و screen saver تهيه كرده سپس كاري كرده ايد كه زمانيكه ويندوز screen saver را فراخواني مي كند يك پنجره حفاظت نشده dos prompt در برابر شما ظاهر مي شود.

به محض ظاهر شدن اين پنجره دستور داخل گيومه را وارد كنيد.

net user<نام Admin را اينجا قرار دهيد>password

مثلاً اگر نام Admin كلمه Ali باشد و شما blah password را مي خواهيد كافيست تايپ كنيد.

”net user Ali blah“

اين عمل رمز عبور را به blah تغيير مي دهد.

نكته: به خاطر داشته باشيد كه محتويات temphack را دوباره به شاخه system 32 برگردانيد تا نفوذ شما لو نرود.

راه ديگري هم براي اين عمل وجود دارد و آن استفاده از ديسكت راه انداز است. كه مي توانيد آن را از مسير زير دنلود كنيد. اين روش مخصوصاً زمانيكه رمز عبور خود را فراموش كرده ايد بسيار مفيد خواهد بود.



http://home.eunet.no/~pnordahl/ntpasswd/
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالأحد أبريل 05, 2009 12:03 pm

اسمبل كامپيوتر

اگر شما يك اتومبيل مثلاً از كمپاني فورد بخريد انتظار داريد كه شاسي بدنه موتور گيربكس ساخت كمپاني فورد باشد يا لا اقل اختصاصاً براي كمپاني فورد ساخته شده مونتاژ شوند شركتهاي كامپيوتري كامپيوترهايي را تحويل شما مي دهند اين كامپيوترها از قطعاتي تشكيل شده اند كه هر يك ساخت يك كمپاني است و آنها فقط كامپيوتر شما را اسمبل (مونتاژ) كرده اند.

بيشتر قطعات كامپيوتري در آمريكا اختراع مي شوند ولي توليد آنها در سراسر جهان صورت مي گيرد و اين گستردگي از هيچ قاعده اي پيروي نمي كند. كشورهاي مختلف هر كدام يكسري قطعات خاص را توليد مي كنند كمپاني هاي آمريكايي cpu را مي سازند ( Intel, AMD ) مادربردها از تايوان مي آيند. هارد ديسكها در سنگاپور يا هندوستان ساخته مي شوند. حافطه هاي RAM معمولاً در كره ساخته مي شوند و يك دو جين كارخانه چيني به توليد كيس مشغول هستند.

قطعات محتلف با پيچها و كابلهاي مورد نياز ارائه مي شوند كه براي اسمبل كردن لازم هستند شما مي توانيد اين قطعات را بخريد و كامپيوتر خود را اسمبل كنيد. تنها وسيله لازم براي اسمبل كردن كامپيوتر پيچ گوشتي است و شما با چند ساعت مطالعه دفترچه راهنما مي توانيد آن را اسمبل كنيد البته سرعت شما در برابر كسي كه اين عمل را به صورت حرفه اي انجام مي دهد بسيار كمتر خواهد بود.

ساخت يك كارگاه ساخت چيپ ست براي اينتل يك ميليارد دلار خرج بر مي دارد و از پيشرفته ترين تكنولوژيها استفاده مي شود سپس اين چيپ ست ( كه ممكن است CPU پنتيوم 4 باشد ) داخل سلفون بسته بندي مي شود و به فروشگاه هها ارسال مي شود. براي نصب يك CPU روي مادربرد اهرم كنار سوكت CPU را روي مادربرد بلند كنيد و CPU را جا بزنيد قسمت مارك شده روي CPU را با قسمت مشابه روي سوكت مطابقت دهيد و اهرم سوكت را ببنديد.

در حدود 12 پيچ مادربرد را به كيس متصل مي كنند. چهار پيچ هر يك از درايوها را به كيس متصل مي كنند. هر يك از مادربردها شكل خاص خود را دارند و با يكديگر اشتباه نمي شوند ( به غير از كابل فلاپي درايو كه براي اولين بار ممكن است اشتباه شود) و علت آن اين است كه كليه قطعات كامپيوتر و كابلهاي آن بر اساس يك استاندارد جهاني ساخته مي شوند با انواع ديگر قابل تعويض هستند.

راههاي ارتباطي بين قطعات اگر سرعت تغيير نكند به همان شكل باقي مي مانند باس ارتباطي PCI براي يك دهه است كه بدون تغيير باقي مانده است كي برد از زمانيكه كامپيوتر اختراع شده است عملاً تغييري نكرده است، هر چند اجزايي كه در سرعت نقش اساسي را ايفا مي كنند تغيير كرده اند.

از آن جمله مي توان به موارد زير اشاره كرد:

هر چه CPU ها سريعتر مي شوند ولتاژ كارشان كمتر، سرعت كلاك آنها بيشتر و احتمالاً تعداد پينهاي بيشتري خواهند داشت و احتياج به سوكتهاي جديد دارند.
چيپ هاي حافطه سريعتر مي شوند تا بسته هاي اطلاعاتي را با سرعت بيشتري به مادربرد انتقال دهند. همانند CPUها آنها با هر توليد جديد ولتاژ كمتري احتياج دارند سرعت كلاك بيشتري دارند و تعداد پينهاي بيشتري دارند.
كارتهاي ويديويي يك اسلات AGP مخصوص خود دارند هر چند استانداردهاي AGP با 3 استاندارد آمده اند در هر محصول جديد حداكثر سرعت دو برابر شده است اما ولتاژ از 3.3 ولت تا 1.5 ولت و بالاخره 0.8 ولت رسيده است سه ساختار مختلف براي اين سوكتها موجود است اگر شما يك كارت گرافيك 1.5 ولتي را به يك سوكت 3.3 ولتي متصل كنيد كارت و مادربرد هر دو را خواهيد سوزاند البته بعضي از مادربردها بيش از يك استاندارد را قبول مي كنند.
هارد ديسكهاي جديد سرعت بالا ( Ultra DMA ) را ساپورت مي كنند. يك هارد ديسك جديد مادربرد قديمي را حس مي كند و يك مادربرد جديد يك هارد قديمي را مي شناسد و انتقال اطلاعات در هر يك از اين شرايط در سرعت پاييني كه هر دو بتوانند ساپورت كنند انجام مي گيرند.
بنابراين اگر در فكر ارتقا سيستم بايد به اين نكات توجه داشته باشيد و بدانيد كه ممكن است با ارتقا يك يا دو قطعه نتوانيد به آنچه مي خواهيد برسيد و خريدن يك سيستم جديد مقرون به صرفه تر باشد.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالأحد أبريل 05, 2009 12:06 pm

اساس كار مانيتورهاي LCD :

اساساً سه تكنولوژي كريستال مايع در مانيتورهاي LCD استفاده شده است كه عبارتند از TN+film , IPS ,MVA مهم نيست كه از كدام تكنولوژي استفاده شود همه آنها از يك اساس پيروي مي كنند.

يك يا چند لامپ نئون روشنايي صفحه را تأمين مي كنند براي مدلهاي ارزانتر يك لامپ نئون استفاده شده است اما در مدلهاي گرانتر ممكن است تا چهار لامپ يا حتي بيشتر پيدا كنيد.

تعداد لامپهاي نئون تأثيري در كيفيت تصوير ندارند. در عوض لامپ لامپ دوم به عنوان يك پشتيبان عمل مي كند اگر براي لامپ اول مشكلي پيش بيايد. در واقع عمر مفيد مانيتور افزايش مي يابد از آنجا كه يك لامپ نئون معمولاً 50000 ساعت كار ميكند در حاليكه وسايل الكترونيكي 100000 تا 150000 ساعت كار مي كنند.

براي اينكه از يكنواختي صفحه تصوير اطمينان حاصل شود نور بوسيله يك سيستم منعكس كننده شدت يكساني پيدا مي كند اگر چه ممكن است در نگاه اول به نظر نرسد ولي عملكرد اين صفحات فوق العاده پيچيده است در حقيقت 2 پانل وجود دارد يكي در هر طرف ساب پيكسلها كه هر كدام با يك فيلتر قرمز سبز آبي پوشش داده شده است در يك مانيتور 15 اينچ تعداد ساب پيكسلها به "1024x768x3=2359296" ميرسد هر سلول RGB بوسيله يك ترانزيستور كه ولتاژ مختص به خودش را دارد كنترل مي شود و اين ولتاژ كه در محدوده بزرگي تغيير مي كند باعث مي شود كه كريستالهاي مايع در هر ساب پيكسل در يك زاويه خاص بچرخند كه اين زاويه تعداد نورهاي عبوري از هر ساب پيكسل را تعيين مي كند ( منظور سه نور قرمز سبز و آبي است ). كه در حقيقت سبب بوجود آمدن تصوير صفحه نمايش مي شود. هدف نهايي كريستالها منحرف كردن نور براي عبور از ميان فيلترهاي پلاريزه است قبل از اينكه ديده شود اگر كريستالها همه در جهت فيلتر قرار گرفته باشند نور از آن عبور مي كنند و برعكس اگر همه آنها عمود بر فيلتر قرار گرفته باشند صفحه نمايش سياه باقي مي ماند.



كريستال مايع:

اصولاً كريستالهاي مايع موادي هستند كه به طور فيزيكي داراي خاصيتهاي جامد و مايع هر دو هستند. يكي از خاصيتهاي جالب آنها توانايي آنها در تغيير موقعيت بسته به ولتاژ اعمالي به آنها است. اجازه دهيد نگاه دقيقتري به آنها بيندازيم. در دنياي علم و تكنولوژي كريستالهاي مايع هميشه جالب توجه بوده اند.

در سال 1888 «Friedrich Reinitzer» يك گياه شناس اتريشي در مورد نقشي كه كلسترول در گياهان بازي مي كرد تحقيق مي كرد. يكي از آزمايشات او در معرض حرارت قرار دادن ماده بود. او كشف كرد كريستالها در دماي 14/5 درجه تبديل به سيال و يك حالت ابري مي شدند و در دماي 178/5 درجه يك مايع واقعي بودند. او اكتشافش را با اتو لهمان يك فيزيكدان آلماني كه كشف كرده بود مايعات خواص مشابه كريستال دارند در ميان گذاشت. به خصوص راجع به رفتار آن زمانيكه به آن نور تابانده مي شد بنابراين نام آن بوسيله اتولهمان به اين صورت نام گذاري شد: كريستال مايع.



شكل بالا: يك ملكول با خواص كريستال مايع است به نام متوكسي بنزيليدن بوتيلانالين



نماي نزديك يك كريستال مايع
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
Iman
كاربر فعال
كاربر فعال
Iman


تعداد پستها : 645
Age : 34
Registration date : 2008-03-09

مقالات كامپيوتري - صفحة 4 Empty
پستعنوان: رد: مقالات كامپيوتري   مقالات كامپيوتري - صفحة 4 Emptyالأحد أبريل 05, 2009 12:09 pm

مودم و V.92

V.92 و V.44 به معناي مودم هاي سريعتر هستند! مزاياي V.92 و V.44 به قرار زير است:



خواندن سريعتر اطلاعات از اينترنت

تكنولوژي فشرده كردن اطلاعات V.44 مي تواند به ميزان قابل توجهي سرعت دنلود را بالا ببرد. البته بايد حواستان به مودم هاي V.92 كه قابليت V.44 را ندارند باشد. چون اكنون مودم هاي مختلفي در بازار وجود دارند كه در بسته بندي آنها V.92/V.44 ذكر شده است ولي در حقيقت فقط V.92 هستند. يعني اگر نرم افزار لازم در وب سايت كارخانه سازنده موجود باشد، كاربر مي تواند به اين وب سايت مراجعه كرده و نرم افزار لازم را براي upgrade مودم خود دانلود كند. حتي بعضي از مودم هايي كه روي بسته بندي V.92/V.44 ذكر شده است داراي همه ويژگيهاي اين استاندارد نيستند.



اتصال سريعتر

مودم V.92 مي تواند 25 درصد سريعتر عمليات اتصال را انجام دهد.



پست الكترونيك سريعتر

زمانيكه يك نامه الكترونيك ارسال مي كنيد در حال ارسال اطلاعات از مودم هستيد. كه اين عمل با مودم V.92 چهل درصد سريعتر انجام مي گيرد. كسانيكه داراي وب سايت شخصي هستند از نرم افزار هاي FTP براي ارسال اطلاعات استفاده مي كنند. كه با اين تكنولوژي به ميزان زيادي در زمان خود صرفه جويي مي كنند.

تماس ها را از دست نمي دهيد

با اين تكنولوژي مي توانيد تلفن ها را جواب دهيد بدون اين كه از اينترنت قطع شويد



مقايسه مدل هاي مختلف V.92

براي مقايسه مدلهاي مختلف مودم هايي كه داراي استاندارد V.92 هستند بايد توجه داشته باشيد كه اين موارد در آنها رعايت شده باشد:

V.92 NOW باشند و نه V.92 READY
V.44 در دسترس باشد
پشتيباني و خدمات پس از فروش ( البته در ايران وجود ندارد )
گارانتي
تكنولوژي كه بعد از V.92/V.44 آمده است 3049 است كه علاوه بر خصوصيات فوق اين قابليت را دارد كه مي تواند روي حالت انتظار قرار داده شود و بعد از اتمام مكالمه تلفني ادامه عمليات اينترنتي را انجام داد.
بازگشت به بالاي صفحه اذهب الى الأسفل
http://www.computer2000.mihanbb.com
 
مقالات كامپيوتري
بازگشت به بالاي صفحه 
صفحه 4 از 5رفتن به صفحه : الصفحة السابقة  1, 2, 3, 4, 5  الصفحة التالية
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:شما نمي توانيد در اين بخش به موضوعها پاسخ دهيد
تالار گفتگوي استقلال :: ورود به بخش مركزي تالار :: COMPUTER-
پرش به: