پايان اسطوره سيب گاز زده

 

پايان اسطوره سيب گاز زده

 


 

 

 

 

 

 

محمد موسوي: پنجم اكتبر برابر با 13 مهر بي‌ترديد براي تمام علاقمندان و فعالان حوزه فناوري اطلاعات و ارتباطات و همه آنهايي كه كمترين علاقه‌اي به اين حوزه ندارند و تنها كاربران ساده فناوري‌هاي ارتباطي هستند، روز خوبي نبود چرا كه استيو جابز، مدير و مالك سابق شركت اپل، يكي از بزرگترين و ومحبوب‌ترين نام‌هاي اين حوزه پس از يك دوره بيماري جانكاه درگذشت.
استيو جابز(Steven Paul Jobs) كارآفرين، مخترع، بنيانگذار و مدير ارشد اجرايي شركت رايانه‌اي شركت اپل و يكي از چهره‌هاي پيشرو در صنعت رايانه در 24 فوريه 1955ميلادي در شهر گرين‌بِي در ايالت ويسكانسين ايالات متحده آمريكا به دنيا آمد.
وي به همراه استيو وزنياك با تاسيس شركت اپل در سال 1976 ميلادي و ارائه رايانه اپل، به مورد پسند عام قرار گرفتن مفهوم رايانه خانگي كمك بسيار كرده‌است. بعدها، او يكي از اولين افرادي بود كه به ارزش تجاري بالقوه واسط گرافيكي كاربر و موشواره‌اي كه در مركز تحقيقات شركت زيراكس در پالوآلتو ساخته شده بود، آگاه گشت و بر افزوده شدن اين فناوري‌هاي نوين به رايانه اپل مكينتاش نظارت كرد.
جابز در سال 1985 از شركت كناره‌گيري كرد و شركت نكست را تاسيس كرد.
استيو جابز همچنين در مقطي نائب‌رئيس و مدير عامل استوديوي پويانمايي پيكسار و به عنوان عضو هيئت مديره والت ديزني نيز بوده‌است.(شركت پيكسار يكي از شركت‌هاي پيشرو در زمينه توليد محصولات سينمايي‌اي است كه از پويانمايي رايانه‌اي استفاده مي‌كنند.)پس از ادغام پيكسار و والت ديزني استيو تهيه كنندگي داستان اسباب‌بازي (1995) را بر عهده مي‌گيرد.
جابز پس از كسب موفقيت در بازار نرم افزار در سال 1996 شركت اپل را خريداري كرد و از سال 1997 تا سال 2011 به عنوان مديرعامل در اين شركت مشغول بود.
وي در24 اوت 2011 استعفاي خود را به عنوان مدير عامل اپل اعلام كرد.
جابز در نامه استعفاي خود به شدت تاكيد كرد كه اپل طرح‌هاي اجرايي خود را دنبال مي‌كند و از تيم كوك به عنوان جانشين خود نام برد.

سالهاي شروع
استيو جابزاو كه يك عرب آمريكايي بود فرزند "جوآني سيمپسون" و پدري سوري و مسلمان به نام "عبدالفتاح جَندَلي"، استاد دانشگاه در زمينه علوم سياسي، است.
وي در سال 1976، وقتي 21 ساله بود به همراه وزنياك 26 ساله (مهندس كامپيوتر آمريكايي- متولد 11 اوت 1950- سن خوزه در كاليفرنيا) شركت رايانه‌اي اپل را در پاركينگ خانواده جابز، بنيان گذاشتند. اولين رايانه شخصي‌كه جابز و وزنياك به بازار معرفي كردند اپل I نام داشت كه قيمت آ ن 666 دلار و 66 سنت بود.
در سال 1977، جابز و وزنياك رايانه اپل II را معرفي كردند كه اين رايانه به موفقيتي عظيم در بازار رايانه‌هاي خانگي تبديل شد و شركت اپل را به يكي از بازيگران صنعت در حال تولد رايانه‌هاي شخصي تبديل كرد. در دسامبر 1980، شركت رايانه‌اي اپل به شركت سهامي عام تبديل شد و با شاخص ابتدايي عرضهٌ عمومي (IPO) بالايي كه كسب نمود، قدرت و نفوذ جابز بيش از پيش افزوده گشت. در همان سال، شركت اپل، رايانه اپل III را معرفي كرد كه اين رايانه با موفقيت كمتري در بازار مواجه شد.
همزمان با رشد اپل، اين شركت جستجويي را براي يافتن مديران مستعد كه بتوانند آن را در مديريت توسعه و گسترش كمك كنند، آغاز كرد. در سال 1983، جابز با به چالش‌طلبيدن جان سِكولِي كه يكي از مديران پپسي كولا بود، او را تطميع كرد كه به‌عنوان مدير عامل اپل كار كند.
سال 1984 سال معرفي رايانه‌ مكينتاش بود. اين رايانه اولين رايانه‌اي بود كه واسط گرافيكي كاربر داشت و از نظر تجاري به موفقيت دست يافت. توليد و توسعه مك توسط جِف راسكين آغاز شده بود و گروه توليد و توسعه اين رايانه در اپل تحت تأثير فناوري‌اي بودند كه توسط آزمايشگاه‌هاي زيراكس در پالوآلتو توليد شده بود ولي هنوز به شكل تجاري ارائه نشده بود. موفقيت رايانه مكينتاش شركت اپل را متقاعد كرد كه توليد رايانه اپل II را به نفع خط توليد جديد مكينتاش متوقف كند كه اين مساله تا به امروز ادامه يافته‌است.
درحاليكه جابز يكي از شخصيت‌هاي پيش‌برنده و رهبران معنوي اپل بود، منتقدين اين مسئله را نيز مطرح كرده‌اند كه او مديري دمدمي مزاج و شلوغ بوده‌است. در سال 1985، پس از يك كشمكش بر سر قدرت در درون اين شركت، هيئت مديره جابز را از مسئوليت‌هايش خلع كرد و او نيز از اين شركت استعفا داد. با اين تفاسير بايد توجه داشت كه جابز بدليل سهامدار بودن در شركت رئيس هيئت مديره شركت باقي ماند.
پس از ترك اپل، جابز شركت رايانه‌اي ديگري را با نام نِكْسْت بنيان گذاشت. "ايستگاه كاري نكست" (يكي از اولين محصولات اين شركت) نيز مانند رايانه ليزا از نظر فناوري پيشرفته بود اما به دليل هزينه‌هاي بالاي فناوري، هيچوقت قادر به ورود به جريان اصلي بازار نشد. براي كساني كه مي‌توانستند هزينه‌هاي بالا را بپردازند خدمات اين شركت مطلوب بود و معمولاً پس از ارائه شدن به بازار باعث پيروي ديگر شركت‌ها در آن زمينه خاص نيز مي‌گشت. به‌عنوان مثال يكي از مهم‌ترين موفقيت‌هاي اين شركت سامانه توليد و توسعه نرم‌افزار مبتني بر روشهاي شي‌گرا بوده‌است.
جابز معمولاً براي بازاريابي محصولات نكست به حوزه‌هاي دانشگاهي و علمي روي مي‌آورد چرا كه فناوري‌هاي نو موجود در اين محصولات بديع و آزمايشي بودند (و هنوز به شكل نهايي و بالغ نرسيده بودند). از اين محصولات مي‌توان به هسته ماك (Mach Kernel)، تراشه پردازش سيگنال ديجيتال (DSP) و پورت ايترنت توكار (Built-in) اشاره كرد.
رايانه نكست كيوب (NeXTCube) پياده‌سازي ايده‌ فلسفي جابز درباره يك رايانه "بين شخصي" (Interpersonal) بود كه به نظر او به‌عنوان قدم بعدي پس از رايانه‌هاي "شخصي" مطرح مي‌شد. اين ايده به اين معنا بود كه اگر رايانه ارتباط افراد با يكديگر و همكاري و همفكري را به سادگي ممكن مي‌ساخت، بسياري از مشكلاتي كه رايانه‌هاي "شخصي" ناتوان از حل آنها بودند، حل مي‌شد. پيش از اين جابز بدليل در نظر نگرفتن امكانات ارتباط با شبكه در رايانه مكينتاش بسيار نقد شده بود و اكنون سعي مي‌كرد كه آن اشتباه را تكرار نكند. در زماني كه رايانامه براي اكثر افراد معني متن ساده رايانه‌اي را داشت جابز با علاقه فراوان سامانه رايانامه‌اي نكست - نكست مِيل - را به عنوان نمونه‌اي از فلسفه "بين شخصي"اش به نمايش گذاشت. اين سامانه از اولين سامانه‌هايي بود كه امكانات قراردادن نگاره‌هاي قابل كليك و قابل نمايش بر روي تمام رايانه‌ها در متن رايانامه را در خود داشت.
در 31 ژوئيه 2004 جابز براي خارج كردن يك تومور از لوزالمعده‌اش تحت عمل جراحي قرار گرفت.
وي به يكي از اشكال بسيار نادر سرطان لوزالمعده به نام "تومور islet cell neuroendocrine" دچار شده بود كه نيازي به شيمي‌درماني يا پرتودرماني ندارد. در غياب او، "تيم كوك"، مسوول عملكرد و فروش جهاني شركت اپل، كمپاني را اداره مي‌كرد.
جابز. در مك ورلد 2005، سانفرانسيسكوجابز شركت نكست را با وسواسِ كمال و عالي بودن به هر بهاي ممكن اداره مي‌كرد. اين توجه فراوان به جزئيات در نهايت باعث نابودي بخش سخت‌افزار اين شركت شد، اما از سوي ديگر، به دنيا نشان داد كه جابز مي‌تواند يك رايانه مكينتاش را طراحي كند كه از نمونه اصلي‌اش (كه توسط اپل طراحي و ساخته شده بود) بهتر باشد. جعبه رايانه نكست كيوب از فلز منيزيم بود كه با ليزر برش داده مي‌شد، در ديد عموم نمونه‌اي از تلاش براي رسيدن به كمال به هر بهايي ذكر مي‌شود.

بازگشت به خانه
جابز در حال معرفي آي‌پد اپل (در سال 1997ميلادي) شركت نكست را به قيمت 402 ميليون دلار خريد و به شركتي كه خود تأسيس كرده بود بازگشت. در سال 1997 با از بين رفتن اطمينان هيئت مديره به جيل آمليو مدير ارشد عملياتي اپل در آن زمان، جابز مدتي به‌عنوان مدير موقت برگزيده شد.
به هنگام بازگشت به اپل و به دست گرفتن مجدد رهبري اين شركت جابز از عنوان "iCEO" كه در آن CEO در زبان انگليسي مخفف "مدير ارشد عملياتي" است، را استفاده كرد. در ماه مارس سال 1997 جابز بطور ناگهاني تعدادي از پروژه‌ها مانند اپل نيوتن، سايبر داگ و اُپن داك را لغو كرد.
جابز سالها با حقوق يك دلار در سال براي اپل كار مي‌كرد و اين باعث شد نام او به‌عنوان "كم حقوق‌ترين مدير ارشد عملياتي" در كتاب ركوردهاي جهاني گينس ثبت شود.
در سخنراني افتتاحيه نمايشگاه "مك‌ورلد اكسپو" در سانفرانسيسكو، حذف عنوان "موقت" از عنوان اداري جابز اعلام شد.
باوجود اينكه حقوق او در اپل به شكل رسمي همان مقدار يك دلار در سال باقي مانده‌بود، او تعدادي هديه پربها از طرف هيئت مديره شركت دريافت كرد. از جمله اين هدايا مي‌توان به يك هواپيماي جت 90 ميليون دلاري و كمتر از 30 ميليون سهام شركت اشاره كرد كه اولي در سال 1990 و دومي در سالهاي 2000 تا 2002 به او اعطا شده‌بود.
بنابراين با وجود حقوق يك دلار در سال، از زحمات او در اين شركت بخوبي قدرداني شده‌بود.
وي براي توانايي‌هاي خارق‌العاده‌اش در بازاريابي و كسب رضايت مشريان، هم‌زمان تشويق و نقد شده‌است و حتي به اين توانايي‌ها، عنوان "حوزه تحريف حقيقت" داده‌اند كه مخصوصاً در زمان سخنراني‌هاي افتتاحيه در همايش‌ها و نمايشگاه‌هاي مك‌ورلد بارز مي‌شوند. اين مساله - حوزه تحريف حقيقت - از جنبه‌اي ديگر به قيمت‌گذاري غير رقابتي محصولات اپل (مانند قيمت بالاي رايانه G4) و اتخاذ تصميماتي خارج از نيازهاي بازار (مانند حذف رايانه‌هاي خانواده مكينتاش) نيز اشاره دارد. تمام تصميمات جابز موافقت عام را كسب نكرده‌اند، به‌عنوان مثال تلاش‌هاي اپل براي بازاريابي محصولاتش در دهه 80 ميلادي با وجود كيفيت عالي فناوري براي خريداران سهام غريبه بود و آنها به خريد سهام شركت "آي بي‌ام" روي آورند و سهام اپل با افت قيمت مواجه شد. بعده‌ها نيز شركت مايكروسافت با توليد و توسعه واسط گرافيكي كاربر ويژه خود، ويندوز، به سلطه اپل بر اين حيطه پايان داد.

كناره‌گيري
شركت اپل در 24 آگوست 2011، اعلام كرد كه استيو جابز، مدير عامل اين شركت عظيم از مقام خود كناره‌گيري كرده‌است و تيم كوك، از مديران ارشد اپل، جايگزين جابز شده‌است. به گزارش سي‌ان‌ان، استيو جابز به عنوان رئيس هيئت مديره اين شركت به فعاليت خود ادامه مي‌دهد. استيو جابز سال‌ها بود كه با بيماري سرطان لوزالمعده دست و پنجه نرم مي‌كرد. شركت اپل اشاره‌اي به بيماري جابز نكرد، ولي در استعفانامه‌اي كه جابز به هيئت مديره اپل فرستاده آمده‌است:
"من همواره به شما گفته بودم اگر روزي بيايد كه نتوانم وظايف خود را به عنوان مدير عامل اپل ايفا كنم، شما نخستين كساني خواهد بود كه از اين موضوع مطلع شويد. متاسفانه چنين روزي فرا رسيده‌است."
استيو جابز در اين نامه افزود:
"من فكر مي‌كنم اپل خلاق‌ترين و درخشان‌ترين روزهاي خود را پيش رو دارد."
استيو جابزسرانجام در سن 56 سالگي و در تاريخ چهارشنبه 5 اكتبر 2011 بر اثر سرطان لوزالمعده درگذشت.
سرانجام روزي رسيد كه بايد با متفكر پشت سيب گاز زده خداحافظي كنيم. اگر به صفحه اول سايت اپل مراجعه كنيد مي‌بينيد كه با يك عكس از استيو جابز جايگزين شده و حتي گوگل نيز در صفحه اول‌اش را به استيو جابز اختصاص داده است.

زندگي جابز، كتاب مي‌شود
كتاب زندگينامه استيو جابز زودتر از موعد منتشر مي‌شود.
تا به حال هيچ كتاب رسمي كه توسط استيوجابز تاييد شود از زندگي او وجود نداشته و اين تنها كتابي است كه با رضايت استيو و بر اساس بيش از 40 مصاحبه طولاني و در طي 2 سال نوشته شده است. در كنار آن براي جمع آوري اطلاعات با بيش از 100 نفر از اعضاي خانواده، دوستان، همكاران و رقيبان استيوجابز گفتگو شده است.
همچنين خبر درگذشت استيو جابز سبب شد كه تقاضاي پيش خريد اين كتاب با رشد خيره‌كننده‌اي روبرو شود به گونه‌اي كه با رشد 43 هزار درصدي در صدر كتاب‌هاي سايت پر فروش آمازون قرار گرفت.
اين تقاضاي كاربران سبب شد كه ناشر اعلام كند كتاب را يك ماه زودتر و 24 اكتبر وارد بازار خواهد كرد. بنابراين كمتر از 20 روز ديگر مي‌توانيد زندگينامه استيوجابز را داشته باشيد.

معرفي قدرتمندترين و سريع‌ترين آنتی ويروس‌ها

 

معرفي قدرتمندترين و سريع‌ترين

آنتی ويروس‌ها

 

 

 

 

قدرتمندترين و سريع‌ترين نرم‌افزارهاي ضدويروس معرفي شدند.
به گزارش ايتنا، AV-Comparatives، يكي از مهم‌ترين مراكز تست و ارزيابي برنامه‌هاي ضدويروس، با انتشار نتايج بررسي‌هاي جديد حود، بهترين نرم افزارهاي امنيتي جهان در زمينه قدرت شناسايي ويروس‌هاي رايانه‌اي و نيز سرعت عملكرد را معرفي كرد.
در جديدترين ارزيابي‌هاي مقايسه‌اي كه در ماه گذشته ميلادي بين 17 نرم افزار ضدويروس و امنيت اينترنت انجام شد، قدرت و قابليت ويروس يابي مهم‌ترين برنامه‌هاي امنيتي جهان مورد بررسي قرار گرفت كه شركت‌هاي F-Secure، Panda Security و Trend Micro هركدام با شناسايي 3/99 درصد از كل ويروس‌هاي رايانه‌اي، موفق شدند تا عنوان قدرتمندترين نرم افزارهاي ضدويروس را به خود اختصاص دهند. شركت‌هاي BitDefender و G-Data نيز با كشف اندكي بيش از 5/98 درصد از نرم افزارهاي مخرب، عنوان‌هاي بعدي برترين ضد ويروس‌ها را به خود اختصاص دادند.
همچنين، نتايج اين بررسي نشان مي‌دهد كه از ميان چند نرم افزار مورد ارزيابي تنها 8 مورد موفق به كسب بالاترين گواهي كيفي (Advanced) شده و بقيه نرم افزارها به دلايل مختلف، از جمله اشتباه در شناسايي ويروس‌ها از دستيابي به اين گواهي باز مانده‌اند.
علاوه بر اين در ارزيابي ديگر AV-Comparatives كه در زمينه سرعت عملكرد نرم افزارهاي ضدويروس و ميزان بار منفي آن‌ها بر روي سيستم‌هاي منطبق با دنياي واقعي انجام گرفت، 7 نرم افزار امنيتي كه برخي از آن‌ها داراي بزرگ‌ترين و خوشنام‌ترين برندهاي امنيتي دنيا هستند موفق به كسب گواهي برتر كيفيت نشده‌اند. اين در حاليست كه 10 نرم افزار امنيتي ديگر، داراي شرايط لازم براي دريافت گواهي كيفيت برتر در زمينه سرعت عملكرد و عدم ايجاد بار منفي در رايانه‌ها بوده‌اند.
براساس گزارش AV-Comparatives، در نهايت از ميان 17 شركت امنيتي مورد بررسي، تنها پنج شركت شامل Panda Security، F-Secure، ESET، Kaspersky و Avast موفق شده‌اند كه هم در حوزه شناسايي ويروس‌ها و هم در زمينه سرعت عملكرد امتياز Advanced را بدست بياوردند.

آشنایی با NAT

  

آشنایی با NAT

 

 

 

مقدمه

اينترنت با سرعتی باورنکردنی همچنان در حال گسترش است. تعداد کامپيوترهای ارائه دهنده اطلاعات ( خدمات) و کاربران اينترنت روزانه تغيير و رشد می يابد. با اينکه نمی توان دقيقا" اندازه اينترنت را مشخص کرد ولی تقريبا" يکصد ميليون کامپيوتر ميزبان (Host) و 350 ميليون کاربر از اينترنت استفاده می نمايند. رشد اينترنت چه نوع ارتباطی با Network Address NAT Translation دارد؟ هر کامپيوتر بمنظور ارتباط با ساير کامپيوترها و سرويس دهندگان وب بر روی اينترنت، می بايست دارای يک آدرس IP باشد. IP يک عدد منحصر بفرد 32 بيتی بوده که کامپيوتر موجود در يک شبکه را مشخص می کند. اولين مرتبه ای که مسئله آدرس دهی توسط IP مطرح گرديد، کمتر کسی به اين فکر می افتاد که ممکن است خواسته ای مطرح شود که نتوان به آن يک آدرس را نسبت داد. با استفاده از سيستم آدرس دهی IP می توان 4.294.976.296 (232(آدرس را توليد کرد. (بصورت تئوری). تعداد واقعی آدرس های قابل استفاده کمتر از مقدار ( بين 3.2 ميليارد و 3.3 ميليارد ) فوق است. علت اين امر، تفکيک آدرس ها به کلاس ها و رزو بودن برخی آدرس ها برای multicasting ، تست و موارد خاص ديگر است.

همزمان با انفجار اينترنت ( عموميت يافتن) و افزايش شبکه های کامپيوتری ، تعداد IP موجود، پاسخگوی نيازها نبود. منطقی ترين روش، طراحی مجدد سيستم آدرس دهی IP است تا امکان استفاده از آدرس های IP بيشَتری فراهم گردد. موضوع فوق در حال پياده سازی بوده و نسخه شماره شش IP ، راهکاری در اين زمينه است. چندين سال طول خواهد کشيد تا سيستم فوق پياده سازی گردد، چراکه می بايست تمامی زيرساخت های اينترنت تغيير واصلاح گردند. NAT با هدف کمک به مشکل فوق طراحی شده است. NAT به يک دستگاه اجازه می دهد که بصورت يک روتر عمل نمايد. در اين حالت NAT بعنوان يک آژانس بين اينترنت ( شبکه عمومی ) و يک شبکه محلی ( شبکه خصوصی ) رفتار نمايد. اين بدان معنی است که صرفا" يک IP منحصر بفرد بمنظور نمايش مجموعه ای از کامپيوترها( يک گروه ) مورد نياز خواهد بود. کم بودن تعداد IP صرفا" يکی از دلايل استفاده از NAT است .در ادامه به بررسی علل استفاده از NATخواهيم پرداخت.

 قابليت های NAT

عملکرد NAT مشابه يک تلفتچی در يک اداره بزرگ است. فرض کنيد شما به تلفنچی اداره خود اعلام نموده ايد که تماس های تلفنی مربوط به شما را تا به وی اعلام ننموده ايد ، وصل نکند. در ادامه با يکی ازمشتريان تماس گرفته و برای وی پيامی گذاشته ايد که سريعا" با شما تماس بگيرد. شما به تلفتچی اداره می گوئيد که منتظر تماس تلفن از طرف يکی از مشتريان هستم، در صورت تماس وی ، آن را به دفتر من وصل نمائيد. در ادامه مشتری مورد نظر با اداره شما تماس گرفته و به تلفنچی اعلام می نمايد که قصد گفتگو با شما را دارد ( چراکه شما منتظر تماس وی هستيد ). تلفنچی جدول مورد نظر خود را بررسی تا نام شما را در آن پيدا نمايد. تلفنچی متوجه می شود که شما تلفن فوق را درخواست نموده ايد، بنابراين تماس مورد نظر به دفتر شما وصل خواهد شد.

NAT توسط شرکت سيسکو و بمنظور استفاده در يک دستگاه ( فايروال ، روتر، کامپيوتر ) ارائه شده است .NAT بين يک شبکه داخلی و يک شبکه عمومی مستقر و شامل مدل ها ی متفاوتی است.

NAT ایستا: عمليات مربوط به ترجمه يک آدرس IP غير ريجستر شده ( ثبت شده ) به يک آدرس IP ريجستر شده را انجام می دهد. ( تناظر يک به يک ) روش فوق زمانيکه قصد استفاده از يک دستگاه را از طريق خارج از شبکه داشته باشيم، مفيد و قابل استفاده است. در مدل فوق همواره IP 192.168.32.10 به IP 213.18.123.110 ترجمه خواهد شد.

NAT پويا: يک آدرس IP غير ريجستر شده را به يک IP ريجستر شده ترجمه می نمايد. در ترجمه فوق از گروهی آدرس های IP ريجستر شده استفاده خواهد شد.

 OverLoading: مدل فوق شکل خاصی از NAT پويا است. در اين مدل چندين IP غير ريجستر شده به يک IP ريجستر شده با استفاده از پورت های متعدد، ترجمه خواهند شد. به روش فوق PAT) Port Address Translation) نيز گفته می شود.

Overlapping: در روش فوق شبکه خصوصی از مجموعه ای IP ريجستر شده استفاده می کند که توسط شبکه ديگر استفاده می گردند. NAT می بايست آدرس های فوق را به آدرس های IP ريجستر شده منحصربفرد ترجمه نمايد. NAT همواره آدرس های يک شبکه خصوصی را به آدرس های ريجستر شده منحصر بفرد ترجمه می نمايد. NAT همچنين آدرس های ريجستر شده عمومی را به آدرس های منحصر بفرد در يک شبکه خصوصی ترجمه می نمايد. ( در هر حالت خروجی NAT ، آدرس های IP منحصر بفرد خواهد بود. آدرس های فوق می تواند در شبکه های عمومی ريجستر شده جهانی باشند و در شبکه های خصوصی ريجستر شده محلی باشند)

شبکه اختصاصی ( خصوصی ) معمولا" بصورت يک شبکه LAN می باشند. به اين نوع شبکه ها که از آدرس های IP داخلی استفاده می نمايند حوزه محلی می گويند. اغلب ترافيک شبکه در حوزه محلی بصورت داخلی بوده و بنابراين ضرورتی به ارسال اطلاعات خارج از شبکه را نخواهد داشت. يک حوزه محلی می تواند دارای آدرس های IP ريجستر شده و يا غيرريجستر شده باشد. هر کامپيوتری که از آدرس های IP غيرريجستر شده استفاده می کنند، می بايست از NAT بمنظور ارتباط با دنيای خارج از شبکه محلی استفاده نمايند.

NAT می تواند با استفاده از روش های متفاوت پيکربندی گردد. در مثال زير NAT بگونه ای پيکربندی شده است که بتواند آدرس های غير ريجستر شده IP  (داخلی و محلی) که بر روی شبکه خصوصی ( داخلی ) می باشند را به آدرس های IP ريجستر شده ترجمه نمايد.

يک ISP (مرکز ارائه دهنده خدمات اينترنت ) يک محدوده از آدرس های IP را برای شرکت شما در نظر می گيرد. آدرس های فوق ريجستر و منحصر بفرد خواهند بود آدرس های فوق Inside global ناميده می شوند. آدرس های IP خصوصی و غيرريچستر شده به دو گروه عمده تقسيم می گردند : يک گروه کوچک که توسط NAT استفاده شده (Outside local address) و گروه بزرگتری که توسط حوزه محلی استفاده خواهند شد ( Inside local address). آدرس های Outside local بمنظور ترجمه به آدرس های منحصربفرد IP استفاده می شوند.آدرس های منحصر بفرد فوق، outside global ناميده شده و اختصاص به دستگاههای موجود بر روی شبکه عمومی ( اينترنت) دارند.

اکثر کامپيوترهای موجود در حوزه داخلی با استفاده از آدرس های inside local با يکديگر ارتباط برقرار می نمايند. برخی از کامپيوترهای موجود در حوزه داخلی که نيازمند ارتباط دائم با خارج از شبکه باشند ،از آدرس های inside global استفاده و بدين ترتيب نيازی به ترجمه نخواهند داشت. - زمانيکه کامپيوتر موجود در حوزه محلی که دارای يک آدرس inside local است، قصد ارتباط با خارج شبکه را داشته باشد بسته های اطلاعاتی وی در اختيار NAT قرار خواهد گرفت.

NAT جدول روتينگ خود را بررسی تا به اين اطمينان برسد که برای آدرس مقصد يک entry در اختيار دارد. در صورتيکه پاسخ مثبت باشد، NAT بسته اطلاعاتی مربوطه را ترجمه و يک entry برای آن ايجاد و آن را در جدول ترجمه آدرس (ATT) ثبت خواهد کرد. در صورتيکه پاسخ منفی باشد بسته اطلاعاتی دور انداخته خواهد شد.

با استفاده از يک آدرس inside global ، روتر بسته اطلاعاتی را به مقصد مورد نظر ارسال خواهد کرد. کامپيوتر موجود در شبکه عمومی ( اينترنت )، يک بسته اطلاعاتی را برای شبکه خصوصی ارسال می دارد. آدرس مبداء بسته اطلاعاتی از نوع outside global است. آدرس مقصد يک آدرس inside global است.

 NAT در جدول مربوطه به خود جستجو و آدرس مقصد را تشخيص و در ادامه آن را به کامپيوتر موجود در حوزه داخلی نسبت خواهد کرد.

 NAT آدرس های inside global بسته اطلاعاتی را به آدرس های inside local ترجمه و آنها را برای کامپيوتر مقصد ارسال خواهد کرد.

روش Overloading از يک ويژگی خاص پروتکل TCP/IP استفاده می نمايد. ويژگی فوق اين امکان را فراهم می آورد که يک کامپيوتر قادر به پشتيبانی از چندين اتصال همزمان با يک و يا چندين کامپيوتر با استفاده از پورت های متفاوت TCP و يا UDP باشد.. يک بسته اطلاعاتی IP دارای يک هدر(Header) با اطلاعات زير است :

آدرس مبداء. آدرس کامپيوتر ارسال کننده اطلاعات است

پورت مبداء. شماره پورت TCP و يا UDP بوده که توسط کامپيوتر مبداء به بسته اطلاعاتی نسبت داده شده است.

آدرس مقصد: آدرس کامپيوتر دريافت کننده اطلاعات است.

پورت مقصد: شماره پورت TCP و يا UDP بوده که کامپيوتر ارسال کننده برای باز نمودن بسته اطلاعاتی برای گيرنده مشخص کرده است.

آدرس ها، کامپيوترهای مبداء و مقصد را مشخص کرده، در حاليکه شماره پورت اين اطمينان را بوجود خواهد آورد که ارتباط بين دو کامپيوتر دارای يک مشخصه منحصر بفرد است. هر شماره پورت از شانزده بيت استفاده می نمايد. ( تعداد پورت های ممکن است تا 65536 باشد). عملا" از تمام محدوده پورت های فوق استفاده نشده و 4000 پورت بصورت واقعی استفاده خواهند شد.

همه چيز درباره «پرندگان خشمگين»

 

همه چيز درباره «پرندگان خشمگين»

 

پرندگان خشمگین

ديگر كمتر كاربر و گيمري پيدا مي‌شود كه نسخه‌اي از بازي پرندگان خشمگين را بر روي تلفن همراه خود نصب نكرده و يا بر روي رايانه خود آنرا تجربه نكرده باشد.

 بهمين دليل تصميم گرفتيم كه يك پرونده از اين بازي و تاريخچه آن و ساير نكاتي كه شايد براي علاقمندان اين بازي جالب باشد را در پرونده‌اي جمع و جور تقديم خوانندگان خود بكنيم.

داستان بازي:

داستان بازي در نوع خود بسيار جالب است شما در نقش پرندگاني ظاهر مي‌شويد كه تخم مرغهاي شما توسط چند خوك بدطينيت دزديده شده و شما نيز با تمامي بستگان خود كه شامل انواع پرنده مي‌شود براي آزاد كردن تخم مرغهاي خود و از بين بردن اين حيوانات بد جنس به آنها حمله مي‌كنيد.
هر چقدر كه شما بتوانيد با تعداد كمتري پرتاب ،خوكها را از بین ببريد داراي امتياز بالاتر و در نتيجه ستاره هاي بيشتري خواهيد بود كه به ارتقاء امتياز و رتبه شما در بين دوستان خود كمك فراواني خواهد كرد.
براي اين كار، شما بايد با استفاده از منجنيق، پرندگان خود را به سوي ساختمان‌هاي نامتعادل خوك ها پرتاب کرده و آنها را نابود سازید تا بتوانيد تخم مرغهاي دزديده شده خود را پس بگيريد.

انواع پرندگان:

شما در بازي داراي چند نوع پرنده خواهيد بود:

پرنده قرمز: دسته اول پرنده ها كه به رنگ قرمز بوده و در حقيقت نماد بازي پرندگان خشمگين نيز است فقط به صورت مستقيم حركت مي‌كند و البته بعدها برادر بزرگترش هم به جمع او اضافه مي‌شود كه به مراتب ويرانگر‌تراست.

پرنده آبي: اين پرنده كه كوچك‌ترين پرنده در ميان هم نوعان خود است در هنگام پرتاب، با اشاره انگشت شما به ۳ قطعه تقسيم شده و در نتيجه خسارت بيشتري وارد مي‌كند. این پرنده برای آسیب رساندن به قطعه های شیشه ای بسیار مناسب می باشند.

پرنده زرد: اين پرنده نيز همانند پرنده قرمز مي باشد با اين تفاوت كه با اشاره شما سرعت خود را بيشتر كرده و در نتيجه خسارت بيشتر نسبت به پرنده قرمز وارد مي‌كند و بسيار مناسب براي ساختمان‌هاي چوبي است.

پرنده سياه: كه مي‌توان آن را خطرناك‌ترين پرنده دانست مانند بمب هيدروژني عمل كرده و شما بايد آنرا مانند بمب بر روي عمارت خوك‌ها پرتاب كنيد كه بعد از چند ثانيه منفجر ‌شود كه باعث تخريب كلي خواهد شد.

پرنده سفيد: اين پرنده به وسيله تخم خود باعث صدمه ديدن عمارت خوك‌ها مي‌شود و به محض اشاره شما تخم خود را رها مي‌كند و بهتر است اين پرنده در ارتفاع پايين عمليات خود را انجام دهد تا خود پرنده نيز مفيدتر باشد.

پرنده بومنگي: اين پرنده كه در ادامه بازي بايد آنرا از قفس آزاد كنيد تا به لشگريان شما بپيوندند داراي حركت بومرنگي است به اين صورت كه با اشاره شما به صورت بومرنگ حركت بازگشتي داشته و به بسوي شما بازميگردد و به درد مكانهاي مي خورد كه تخريب آن به صورت مستقيم ممكن نباشد.
دشمنان اين پرندگان كه همان خوكها باشند هر چقدر كه داراي تجهيزات جانبي همانند كلاه خود باشند شما بايد دفعات بيشتري به آنها آسيب وارد كنيد تا از بين بروند و معمولا در آخر هر فصل شما بايد خوكي با تاجي طلایی بر سر را از بين ببريد كه بسيار مشكل خواهد بود.

هر چقدر كه شما بتوانيد با تعداد كمتري پرتاب، خوك‌ها را از بين ببريد داراي امتياز بالاتر و در نتيجه ستاره‌هاي بيشتري خواهيد شد.

در اين ميان نبايد نقش تخم‌مرغ‌هاي طلايي را از ياد ببريد. در بازي يك سري تخم مرغ طلايي هم مخفي شده است كه شما با يافتن آنان داراي  امتياز بالاتر و اچيومنتهاي بيشتري خواهيد بود.

اين بازي براي نخستين بار در سال ۲۰۰۹ توسط شركت رويو توليد و توسط شركت چيلينگو به بازار عرضه شد كه در اواخر سال ۲۰۱۰، شركت رويوي خود به صورت مستقل توليد و توزيع بازي را بر عهده گرفته است.

چند نكته درباره پرندگان خشمگين كه نمي دانستيد:

تيم سازنده پرندگان خشمگين از ۴ نفر تشكيل شده است و ساخت و ارائه اولين نسخه آن به كمپاني توزيع كننده در حدود ۸ ماه به طول انجاميد.

هزينه ساخت اين بازي در حدود ۷۰ هزار يورو برآورد شده است.

از معروفترين طرفداران بازي پرندگان خشمگين مي‌توان به ديويد كامرون نخست وزير انگلستان، پل گاسكوئين، كيلي مينگو و جان هام اشاره كرد.

تاكنون از اين بازي هفت ميليون نسخه فقط در پلاتفرم آيفون به فروش رسيده است.

بازي Angry Birds ويژه شبكه هاي اجتماعي گوگل پلاس و فيس بوك در امسال ارائه شده و ارائه خواهد شد.

شركت توسعه دهنده اين بازي به نام Rovio Mobile  تاكنون در حدود ۵۰ بازي توليد كرده است كه بدون شك پرندگان خشمگين موفقترين آنان به حساب مي‌آيد.

نسخه آزمايشي بازي پرندگان خشمگين براي پلاتفرم آندرويد در عرض ۳ هفته بيش از يك ميليون بار بارگذاري شد.

در حدود ۲۰ نوع اسباب بازي مختلف از پرندگان خشمگين در سال ۲۰۱۱ عرضه خواهد میشود.

از پيتر وسترباكا سخنگوي رسمي شركت Rovio Mobile با لقب  ”تخم مرغ خوار” ياد مي‌شود.

البته اين بازي مخالفاني نيز دارد كه با عنوان Rovio Killer فعاليت مي‌كنند و جالب است بدانيد تعدادي از آنان آزمايش كنندگان بازي‌هاي اين شركت هستند.

پرندگان خشمگين در راه سينما

ميكائيل هد رئيس اجرايي شركت در گفتگو با مجله سرگرمي ورايتي گفت كه اين شركت و چندين شركت هاليوودي در حال مذاكره هستند تا اين بازي به يك داستان سينمايي بدل شود  و البته  تريلر شبيه سازي شده سينمايي كه خود شركت فنلاندي آنرا توليد كرده است در يوتيوب بيش از ۵ ميليون بازديد داشته است.

دليل درگيري هميشگي پرندگان خشمگين با خوك ها!

در فيلم كوتاه دو ونيم دقيقه‌اي كه اخيرا بر روي يوتيوب قرار گرفته، پرندگان خشمگين در نهايت براي مذاكره با خوك‌هاي بدذات به پاي ميز مذاكره مي‌آيند تا نهايتا شايد اين مخامصه پايان يابد و ميليون‌ها دلار هزينه‌اي كه مردم بي‌گناه براي خريد اين بازي مي‌پردازند، به هدر نرود.

اما در اين فيلم مي‌بينيم كه پس از يك مكالمه كوتاه دوباره جنگ بين اين دو از سرگرفته مي‌شود و حتي اين بار شديدتر به پر و پاي هم مي‌پيچند.

لوازم جانبي!

به تازگي فروشگاه اسباب بازي پرندگان خشمگين راه‌اندازي شده است كه داراي درآمد يك ميليون دلاري در ماه بوده است.

نكته جالب در باره اين بازي اين است كه شما هر چقدر در بازي پيشرفت كنيد و تنوع پرندگان خود را افزايش دهيد در هوم اسكرين بازي، آن پرندگان به پرواز درمي آيند.

نقاط قوت بازی: صداگذاري عالي، گرافيك بسيار خوب و روان، طراحي بسيار خوب پرندگان و خوكها، تنوع مراحل و بروز رساني منظم

نقطه ضعف خاصي در بازي وجود ندارد.

اين بازي در ۳ نسخه و داستان مختلف براي بسترهاي آيفون، اندرويد، سيمبيان،WebOs  و رايانه هاي شخصي در دسترس است  و در پلاتفرم آيفون داراي بيشترين تنوع مراحل و در رايانه‌هاي شخصي داراي تنوع كمتري است.

===

دوستان عزیز می تونن دو نسخه ی جدید و جالب اون (Angry Birds Seasons و Angry Birds Rio) رو از سایت سافت گذر (www.softgozar.com) در قسمت بازی ها دانلود و طبق دستورالعمل نصب کنند.

لپ تاپ جديد با عمر باتري5/12 ساعت

 

پاناسونيك لپ تاپ Toughbook S10 سبك خود را كه مناسب براي استفاده در محيط‌هاي ساخت و ساز و فعال مي‌باشد را به بازار عرضه مي‌كند.
به گزارش پايگاه خبري برسام، اين لپ تاپ داراي صفحه نمايش 1/12 اينچي با رزولوشن 800×1200 و وزني در حدود 3 پوند مي‌باشد. عمر باتري اين لپ تاپ 5/12 ساعت ذكر شده است و داراي پردازنده Intel Core i5-2520M، هارد ديسك اين لپ تاپ 320 GB hard 5400 rpm hard drive و حافظه RAM بين 4 تا 8 GB مي‌باشد.
از ديگر قابليت‌هاي اين لپ تاپ نيز مي‌توان به پشتيباني از بلوتوث،G3، WIFI، وجود يك پورت USB3.0، دو پورت USB2.0، و يك كارتخوان SDXC، پورت‌هاي بيروني VGA و HDMI، ويندوز 7 حرفه‌اي (32 يا 64 بيتي)، بررسي اثر انگشت و سيستم Computrace theft protection agent in BIOS، Trusted platform module (TPM) security chip v.1.2، Cable lock slot اشاره كرد.
لپ تاپ S10 مي‌تواند افتادن از ارتفاع 5/2 فوت و فشار 220 پوند را تحمل نمايد. . شايان ذكر است اين لپ تاپ در ماه سپتامبر با قيمت پيشنهادي 2450 دلار وارد بازار مي‌شود.

DOM چيست؟

 

DOM چيست؟

 

 

 

  

DOM چيست ؟ DOM)Document Object Model) يک رابط برنامه نويسی برای سندهای XML و Html است . با استفاده از اينترفيس فوق، نحوه دستيابی و انجام پردازش های لازم در رابطه با سند های XML و Html فراهم می گردد . برنامه نويسان با استفاده از DOM ، قادر به ايجاد يک سند ،حرکت در طول ساختار سند، افزودن ، اصلاح و يا حذف المان های يک سند XML و يا Html می باشند . DOM توسط کنسرسيوم وب استاندارد و بمنظور استفاده از طريق زبان های برنامه نويسی متعددی طراحی شده است . گره ها برنامه ای با نام پارسر، امکان استقرار يک سند XML در حافظه را فراهم می نمايد . پس از استقرار سند در حافظه ، اطلاعات مربوطه بکمک DOM ، قابل بازيابی و پردازش خواهد بود . DOM ، يک نمايش شبه درختی از يک سند XML را ايجاد می نمايد . المان Document ، دارای بالاترين سطح در درخت ايجاد شده است . المان فوق ، دارای يک و يا چندين فرزند است . يک اينترفيس گره ، امکان خواندن و يا نوشتن المان های خاصی در ساختار درختواره ای يک سند XML را ميسر می نمايد .با استفاده از خصلت ChildNodes مربوط به المان Document و بکارگيری يک حلقه تکرار می توان هر يک از گره ها را انتخاب و در ادامه عمليات مورد نظر در رابطه با آن را انجام داد . پارسر شرکت ماکروسافت (MSXML) ، دارای توابع متفاوت بمنظور حرکت در طول درخت، دستيابی به گره ها بهمراه خصلت مربوطه، درج و حذف گره ها و تبديل ساختار درختی به شکل اوليه XML است . در حال حاضر، سيزده نوع متفاوت گره توسط پارسرشرکت ماکروسافت، حمايت می گردد . جدول زير متداولترين نوع گره ها را نشان می دهد . مثال نوع گره Document type Processing instruction Irani Element type="tea" Attribute Irani Text استفاده از پارسر بمنظور خواندن، ويرايش و يا ايجاد و پردازش يک سند XML ، می بايست از يک پارسر استفاده کرد . پارسر شرکت ماکروسافت، يک عنصر مبتنی بر COM بوده که بهمراه IE نسخه پنج ، ارائه شده است . پس از نصب مرورگر فوق، امکان استفاده از پارسر فراهم می گردد . پارسر MSXML ، دارای امکانات متعدد برنامه نويسی بمنظور استفاده توسط زبانهای زير است : * حمايت از جاوااسکريپت VBScript Perl جاوا و ++ C * حمايت از استاندارد کنسرسيوم وب و XML DOM * حمايت از DTD و معتبر سازی مثال : نحوه ايجاد شی Document ، با استفاده جاوااسکريپت ، VBscript و ASP در جدول زير نشان داده شده است : مثال تکنولوژی var xmlDoc = new ActiveXObject("Microsoft.XMLDOM") Javascript set xmlDoc = CreateObject("Microsoft.XMLDOM") VBscript set xmlDoc = Server.CreateObject("Microsoft.XMLDOM") ASP استقرار يک سند XML در حافظه کدهای زير نحوه استقرار يک سند XML با نام Test.xml در حافظه را نشان می دهد : استقرار يک سند XML در حافظه var xmlDoc = new ActiveXObject("Microsoft.XMLDOM") xmlDoc.async="false" xmlDoc.load("Test.xml") // ....... پردازش های لازم اولين خط در اسکريپت های فوق ، يک نمونه از پارسر XML شرکت ماکروسافت را ايجاد می نمايد . در دومين خط ، به پارسر اعلام می گردد منتظر دريافت کامل سند XML بوده قبل از اينکه پردازش خود را آغاز نمايد . در سومين خط ، به پارسر اعلام شده است که يک سند XML با نام Test.xml را در حافظه مستقر نمايد . استقرار متن XML در پارسر کدهای زير، نحوه استقرار يک رشته متن را در پارسر XML نشان می دهد . در مثال فوق از متد LoadXML در مقابل متد load استفاده شده است . از متد loadXML بمنظور استقرار يک رشته متن در پارسر استفاده می گردد . استقرار يک رشته متن XML در حافظه شی ParseError خطای مربوط به فايل : با استفاده از شی ParseError ، می توان از کد ، متن خطاء و حتی شماره خطی که خطاء در آن اتفاق افتاده است ، آگاهی يافت . در برنامه زير پارسر، سعی در استقرار سندی XML در حافظه نموده که وجود خارجی ندارد . پس از تشخيص خطاء ، برخی از خصلت های مربوط به خطاء در خروجی نمايش داده خواهد شد . تشخيص خطاء و استفاده از شی ParseError در رابطه با وجود يک فايل var xmlDoc = new ActiveXObject("Microsoft.XMLDOM") xmlDoc.async="false" xmlDoc.load("Test1.xml") document.write("
Error Code: ") document.write(xmlDoc.parseError.errorCode) document.write("
Error Reason: ") document.write(xmlDoc.parseError.reason) document.write("
Error Line: ") document.write(xmlDoc.parseError.line) خطای مربوط به XML . فرض کنيد يک سند XML که "خوش شکل " نمی باشد، توسط پارسر خوانده شود . کدهای زير نحوه تشخيص و برخورد با خطاء را نشان می دهد : تشخيص خطاء و استفاده از شی ParseError در رابطه با سند "خوش شکل " var xmlDoc = new ActiveXObject("Microsoft.XMLDOM") xmlDoc.async="false" xmlDoc.load("note_error.xml") document.write("
Error Code: ") document.write(xmlDoc.parseError.errorCode) document.write("
Error Reason: ") document.write(xmlDoc.parseError.reason) document.write("
Error Line: ") document.write(xmlDoc.parseError.line) خصلت های ParseError عملکرد خصلت کد خطای بوجود آمده ، برگردانده می شود . errorCode علت خطای بوجود آمده ،برگردانده می شود . reason شماره خط خطای بوجود آمده ، برگردانده می شود line محل بروز خطاء در خط مربوطه را برمی گرداند . linePos رشته ای که شامل خط مربوط به خطای بوجود آمده است، برگردانده می شود srcText url مربوط به سند مستقر سده در حافظه ، بر گردانده می شود . url محل بروز خطاء در فايل مربوطه، برگردانده می شود . filePos حرکت در طول درخت يکی از متداولترين روش های بازيابی المان های يک سند XML ، حرکت در طول درخت ( از گره ای به گره ديگر ) و استخراج مقدار متن ذخيره شده بهمراه هر يک از المان ها است . کدهای نوشته شده زير ، امکان حرکت در طول يک درخت XML را فراهم و در ادامه هر يک از المان های سند XML ، در خروجی نمايش داده می شوند ( کدها با استفاده از VBScript نوشته شده اند ) . حرکت در طول درخت و نمايش المان های يک سند XML set xmlDoc=CreateObject("Microsoft.XMLDOM") xmlDoc.async="false" xmlDoc.load("note.xml") for each x in xmlDoc.documentElement.childNodes document.write(x.nodename) document.write(": ") document.write(x.text) next ايجاد محتويات مبتنی بر Html برای يک سند XML يکی از مهمترين قابليت های XML ، تمايز و تفکيک سندهای Html از داده های مربوطه است . با استفاده از يک پارسر XML ، موجود در مرورگرها ، يک صفحه وب قادر به ايجاد محتوياتی پويا است . در اين زمينه می توان از پتانسيل های جاوااسکريپت بمنظور توليد و ارائه محتويات پويا نيز استفاده کرد . در همين راستا ، امکان استفاده از ASP برا ی ايجاد محتويات پويا با تاکيد بر نقش سرويس دهنده وب نيز وجود دارد . برنامه زير ، داده های موجود در يک سند XML را خوانده و آنها را با فرمت Html در خروجی نمايش خواهد داد . نمايش داده های موجود در يک سند XML با استفاده از جاوااسکريپت var xmlDoc = new ActiveXObject("Microsoft.XMLDOM") xmlDoc.async="false" xmlDoc.load("note.xml") nodes = xmlDoc.documentElement.childNodes to.innerText = nodes.item(0).text from.innerText = nodes.item(1).text header.innerText = nodes.item(2).text body.innerText = nodes.item(3).text دستيابی به المان ها از طريق نام رنامه زير داده های موجود در يک سند XML را خوانده و آنها را با فرمت Html در خروجی نمايش خواهد داد . دستيابی به المان ها د ر يک سند XML از طريق نام و بکمک جاوااسکريپت var xmlDoc = new ActiveXObject("Microsoft.XMLDOM") xmlDoc.async="false" xmlDoc.load("note.xml") document.write(xmlDoc.getElementsByTagName("from").item(0).text)

MAC Address چیست؟

 

MAC Address چیست؟

 

 


MAC Address ، یک آدرس فیزیکی است در حالی که آدرس های IP ، به منزله آدرس های منطقی می باشند. آدرس های منطقی شما را ملزم می نمایند که به منظور پیکربندی کامپیوتر و کارت شبکه ، درایورها و یا پروتکل های خاصی را در حافظه مستقر نمائید ( مثلا" استفاده از آدرس های IP ) . این وضعیت در رابطه با MAC Address صدق نخواهد کرد و اینگونه آدرس ها نیازمند درایور های خاصی نخواهند بود ، چراکه آدرس های فوق درون تراشه کارت شبکه قرار می گیرند .

● دلیل استفاده از MAC Address
هر کامپیوتر موجود در شبکه ، می بایست با استفاده از روش هائی خاص شناسائی گردد . برای شناسائی یک کامپیوتر موجود در شبکه ، صرف داشتن یک آدرس IP به تنهائی کفایت نخواهد کرد . حتما" علاقه مندید که علت این موضوع را بدانید . بدین منظور، لازم است نگاهی به مدل معروف Open Systems Interconnect) OSI ) و لایه های آن داشته باشیم :

▪ مدل OSI
Network Layer

الف) لایه سوم
آدرس IP در این لایه قرار دارد
DataLink Layer

ب) لایه دوم
آدرس MAC در این لایه قرار دارد
Physical Layer

ج) لایه اول

● شبکه فیزیکی

همانگونه که مشاهده می نمائید ، MAC Address در لایه DataLink ( لایه دوم مدل OSI ) قرار دارد و این لایه مسئول بررسی این موضوع خواهد بود که داده متعلق به کدامیک از کامپیوترهای موجود در شبکه است . زمانی که یک بسته اطلاعاتی ( Packet ) به لایه Datalink می رسد ( از طریق لایه اول ) ، وی آن را در اختیار لایه بالائی خود ( لایه سوم ) قرار خواهد داد . بنابراین ما نیازمند استفاده از روش خاصی به منظور شناسائی یک کامپیوتر قبل از لایه سوم هستیم . MAC Address ، در پاسخ به نیاز فوق در نظر گرفته شده و با استقرار در لایه دوم ، وظیفه شناسائی کامپیوتر قبل از لایه سوم را بر عهده دارد. تمامی ماشین های موجود بر روی یک شبکه ، اقدام به بررسی بسته های اطلاعاتی نموده تا مشخص گردد که آیا MAC Address موجود در بخش "آدرس مقصد " بسته اطلاعاتی ارسالی با آدرس آنان مطابقت می نماید؟ لایه فیزیکی ( لایه اول ) قادر به شناخت سیگنال های الکتریکی موجود بر روی شبکه بوده و فریم هائی را تولید می نماید که در اختیار لایه Datalink ، گذاشته می شود . در صورت مطابقت MAC Address موجود در بخش "آدرس مقصد " بسته اطلاعاتی ارسالی با MAC Address یکی از کامپیوترهای موجود در شبکه ، کامپیوتر مورد نظر آن را دریافت و با ارسال آن به لایه سوم ، آدرس شبکه ای بسته اطلاعاتی ( IP ) بررسی تا این اطمینان حاصل گردد که آدرس فوق با آدرس شبکه ای که کامپیوتر مورد نظر با آن پیکربندی شده است بدرستی مطابقت می نماید .

● ساختار MAC Address

یک MAC Address بر روی هر کارت شبکه همواره دارای طولی مشابه و یکسان می باشند . ( شش بایت و یا ۴۸ بیت ) . در صورت بررسی MAC Address یک کامپیوتر که بر روی آن کارت شبکه نصب شده است ، آن را با فرمت مبنای شانزده ( Hex ) ، مشاهده خواهید دید . مثلا" MAC Address کارت شبکه موجود بر روی یک کامپیوتر می تواند به صورت زیر باشد :

● مشاهده MAC Address

استفاده از دستور IPconfig/all و مشاهده بخش Physical address :
۰۰ ۵۰ BA ۷۹ DB ۶A تعریف شده توسط IEEE با توجه به RFC ۱۷۰۰ تعریف شده توسط تولید کننده زمانی که یک تولید کننده نظیر اینتل ، کارت ها ی شبکه خود را تولید می نماید ، آنان هر آدرس دلخواه ی را نمی توانند برای MAC Address در نظر بگیرند . در صورتی که تمامی تولید کنندگان کارت های شبکه بخواهند بدون وجود یک ضابطه خاص ، اقدام به تعریف آدرس های فوق نمایند ، قطعا" امکان تعارض بین آدرس های فوق بوجود خواهد آمد . ( عدم تشخیص تولید کننده کارت و وجود دو کارت شبکه از دو تولید کننده متفاوت با آدرس های یکسان ).حتما" این سوال برای شما مطرح می گردد که MAC Address توسط چه افراد و یا سازمان هائی و به چه صورت به کارت های شبکه نسبت داده می شود ؟ به منظور برخورد با مشکلات فوق ، گروه IEEE ، هر MAC Address را به دو بخش مساوی تقسیم که از اولین بخش آن به منظور شناسائی تولید کننده کارت و دومین بخش به تولید کنندگان اختصاص داده شده تا آنان یک شماره سریال را در آن درج نمایند.

کد تولید کنندگان بر اساس RFC-۱۷۰۰ به آنان نسبت داده می شود . در صورت مشاهده RFC فوق حتما" متوجه خواهید شد که برخی از تولید کنندگان دارای بیش از یک کد می باشند .علت این امر به حجم گسترده محصولات تولیدی آنان برمی گردد.

با این که MAC Address در حافظه کارت شبکه ثبت می گردد ، برخی از تولید کنندگان به شما این اجازه را خواهند داد که با دریافت و استفاده از یک برنامه خاص ، بتوانید بخش دوم MAC Address کارت شبکه خود را تغییر دهید( شماره سریال کارت شبکه). علت این موضوع به استفاده مجدد از سریال های استفاده شده در سایر محصولات تولید شده توسط آنان برمی گردد (تجاوز از محدود مورد نظر).

در حال حاضر احتمال این که شما دو کارت شبکه را خریداری نمائید که دارای MAC Address یکسانی باشند، بسیار ضعیف و شاید هم غیرممکن باشد.

مقایسه دو سرویس دهنده بلاگفا و پرشین بلاگ

 

مقایسه دو سرویس دهنده بلاگفا و پرشین بلاگ

 

 

 

 

منبع: Aqrschool.com

این روزها افرادی که می­خواهند شروع به وبلاگ نویسی کنند بین دوراهی گیر افتاده اند که کدام سرویس دهنده را برگزینند بلاگفا یا پرشین بلاگ. واقعا کدام یک بهتر است؟ در این مقاله ما امکانات هر دو سرویس را مقایسه کرده ایم تا این دغدغه که کدام یک بهتر است روشن شود.

سرعت لود:

ابتدا آدرس هر دو سرویس را وارد می­کنیم. اولین چیزی که بلاگفا را وادار به گرفتن ۱ امتیاز نسبت به پرشین بلاگ میکند سرعت لود آن می­باشد. برای خیل عظیم وبلاگ نویسان به خصوص ایرانی های عزیز که سرعت اینترنتشان داد میزند سرعت لود بالا یک امتیاز خوب محسوب میشود.

مدیریت چندین بلاگ:

پس از وارد شدن به حساب کاربری در اینجا پرشین بلاگ اولین امتیاز خود را میگیرد. چرا؟ برای اینکه اگر شخصی صاحب چند بلاگ در بلاگفا باشد بایستی چندین یوزر و پس داشته باشد اما برای پرشین بلاگ با داشتن یک یوزر و پس می­توانید صاحب چندین بلاگ باشید که اینکار باعث سادگی در سویچ کردن در بین وبلاگ ها میباشد.

ارسال مطلب:

میرویم به سراغ ارسال مطالب در بلاگ ها: در این قسمت باز هم پرشین بلاگ صاحب امتیاز میشود. به خاطر اینکه امکان درج هر نوع فایل فلش, ویدئو و از همه مهمتر درج تصاویر از سیستم شخصی خود را راحت میکند اگر در بلاگفا بخواهید تصویری را درج کنید ابتدا باید تصویر را در یکی از سایتهای آپلود رایگان بارگذاری نمایید و بعد از گرفتن آدرس آن را در بلاگفا درج نمایید که این وقت زیادی را سلب میکند اما در پرشین بلاگ اوضاع فرق میکند به راحتی میتوانید با گزینه درج تصویر, تصویر خود را همانجا آپلود کنید درست است در حال حاضر حجم کمی را میشود آپلود کرد اما باز هم خوب است و جای تشکر دارد.

مدیریت مطالب:

در قسمت مدیریت مطالب: چنان چیزی وجود ندارد که بشود گفت دیگری از او بهتر و مستحق گرفتن امتیاز بشود به جز یک مورد که آن هم  امکان پیش نمایش مطالب در پرشین بلاگ میباشد که با زدن یک فلش کوچک میتوانید متون داخل پست را در همان صفحه مشاهده کنید که البته میگویم چنان چیزی نیست که بشود امتیاز را از آن پرشین بلاگ کرد آخه با دیدن عنوان مطلب هم میشود فهمید پست شما در رابطه با چه چیزی است. پس در اینجا کسی امتیاز نمیگیرد

مدیریت نظرات:

در قسمت نظرات وبلاگ فکر میکنم پرشین بلاگ صاحب امتیاز شود به خاطر اینکه در بلاگفا فقط قادرید آخرین نظرات را ببینید که چیزی حدود ۳۰ نظر آخر میشود و برای دیدن نظرات قدیمی ابتدا باید به قسمت مدیریت مطالب قبلی بروید و از آنجا نظرات هر پست را به صورت جداگانه مشاهده کنید. در قسمت نظرات پرشین بلاگ درست است آن هم آخرین نظرات را نمایش میدهد اما امکانی که امتیاز را به پرشین بلاگ میدهد لینک دیگر صفحات نظرات است که به راحتی میتوانید از پایین همان صفحه به دیگر نظرات دسترسی راحت تری داشته باشید.

ایجاد و مدیریت صفحات:

در قسمت ایجاد صفحات جداگانه و مدیریت آنها فکر می­کنید امتیاز از آن چه کسی شود؟ در این قسمت میشود صفحات جداگانه ایجاد و سپس آنها را مدیریت کرد اما امتیاز میرسد به بلاگفا به خاطر اینکه شما در پرشین بلاگ فقط قادرید یک صفحه جدید در قالب وب ایجاد نمایید و اگر کسی بخواهد یک صفحه جدید بدون قالب و خالی از هرگونه کد ایجاد کند مسلما نمیتواند اما در بلاگفا میشود. به راحتی میتوانید یک صفحه با قالب جدید و یا بدون هیچ گونه قالب ایجاد کنید.

انتخاب قالب:

نوبت میرسد به انتخاب قالب جدید که اینجا امتیاز به هیچ کدام نمیرسد به خاطر اینکه نمیشود گفت قالبهای بلاگفا تنوع بیشتری نسبت به پرشین بلاگ دارد و یا برعکس. امکاناتی که امروزه صفحات آنلاین در اختیار شما می­گذارند فراتر از انتظار است شما به راحتی می­توانید قالب پرشین بلاگ را به بلاگفا و بلعکس تغییر دهید در اینجا به هیچ کدام از سرویس دهنده ها امتیازی تعلق نمیگیرد مگر اینکه یکی از آنها دست به کار شوند و ابتکار جدیدی به خرج دهند.

سفارشی کردن قالب:

پس از آن یک امتیاز بایستی به پرشین بلاگ داد آنهم به خاطر سفارشی کردن قالب وبلاگ پرشین بلاگ این امکان را به کاربر میدهد که بدون داشتن دانشی بر کد نویسی میتوانید قالب خود را ویرایش کنید که البته این هم کم و کاستی دارد و فقط منتهی میشود به قالب­های خود پرشین بلاگ که منتشر کرده اما باز هم قابل تحسین است و امتیاز را از آن خود میکند.

پیوندهای وب:

در قسمت پیوند ها میشود دوستان خود را لینک کنید که بلاگفا هم لینک روزانه دارد و هم کلی که فکر نکنم پیوند­های روزانه چنان جالب باشد که امتیازی از آن خود کند در اینجا هم امتیاز به هیچ کدام تعلق نمیگیرد.

مدیریت نویسندگان:

در قسمت مدیریت نویسندگان بلاگفا پیشتاز است آن هم به خاطر امکانات بیشتری که به نویسنده اصلی بلاگ میدهد می­توانید آنها را مشاهده و تصمیم گیری کنید زیرا توضیحات آنها خیلی به طول می­انجامد پس در اینجا امتیاز از آن بلاگفا میشود.

دو امکان جدید از بلاگفا:

بلاگفا ۲ امکان جدید افزوده که یکی وبلاگ دوستان و دیگری مطالب دوستان: شما میتوانید وبلاگ دوستان خود را ثبت کنید تا مطالب جدید آنها را همانجا مشاهده کنید که البته rss نیز چنین امکانی به همه میدهد و این امکانات بلاگفا چندان رضایت بخش نیست که بشود امتیاز به آنها داد.

تنظیمات بلاگ­:

قسمت بعدی تنظیمات وبلاگ میباشد. در این قسمت پرشین بلاگ از بلاگفا برتری دارد به خاطر داشتن ۲ امکان، یکی قابلیت تغییر آدرس وبلاگ که در بلاگفا چنین چیزی امکان ندارد یعنی شما پس از ایجاد وبلاگ نمی­توانید آدرس آن را تغییر دهید و برای داشتن آدرس جدید بایستی وبلاگ جدید ایجاد کنید که خود باعث گرفتن وقت زیادی میشود اما در پرشین بلاگ به راحتی و چندین مرتبه میشود آدرس وبلاگ را در صورت وجود تغییر دهید و امکان بعدی قابلیت اجزای قابل نمایش در پرشین بلاگ میباشد که شما به راحتی میتوانید ستون کناری وبلاگ را تغییر دهید ولی در بلاگفا بایستی در قسمت کد نویسی چنین امکانی را فراهم آورد که آنهم مستلزم داشتن دانش کد نویسی میباشد. در اینجا امتیاز را پرشین بلاگ میگیرد.

ویرایش کد قالب:

در قسمت ویرایش کد قالب امتیاز به چه کسی میرسد؟ در این قسمت بلاگفا ویرایش کد و آرشیو و صفحات جداگانه را فراهم آورده که پرشین بلاگ نیز همین کار را کرده فقط با کمی تفاوت که به صورت یک جا فراهم آورده و این مستلزم گرفتن امتیاز برای هیچ یک نیست. اما چیزی که امتیاز را به پرشین بلاگ میدهد قابلیت پیش نمایش می­باشد که این امکان را میدهد که قبل از ثبت کامل کدها پیش نمایش آنرا دید و مشکلات احتمالی را رفع نمود این یک امکان بسیار جالب می­باشد که کار وبلاگ نویسان را آسان کرده است. پس در اینجا هم امتیاز میرسد به پرشین بلاگ.

کلمات کلیدی­:

امکان بعدی مدیریت کلمات کلیدی است. در هنگام ارسال مطلب میشود کلمات کلیدی به پستمون بدیم تا در موتورهای جستوجوگر بهتر پیدا بشن و این یعنی کاربر بیشتر. این امکان فقط از عهده پرشین بلاگ برمی آید و بلاگفا چنین امکانی ندارد پس امتیاز این قسمت تعلق میگیرد به پرشین بلاگ تا کارآمدی خود را پیشتر به بلاگفا ثابت کند.

آمار وب:

و یک امکان دیگر آنهم وجود آمار گیر پرشین است در پرشین بلاگ که کاربر بدون آنکه کدی را وارد بلاگ کند میتواند از آمار دقیق وبلاگ خود اطلاع داشته باشد اما در بلاگفا ابتدا باید در یکی از آمارگیرهای رایگان ثبت نام و پس از گذراندن مراحل مختلف کد را دریافت و در قسمت ویرایش کد قرار داد. که این هم زمانی را از ما می­گیرد ولی در پرشین بلاگ نیازی به ثبت نام جداگانه وجود ندارد.

===

چند مورد به عقیده مدیر وبلاگ آی تی خون لازم به ذکر است:

در ابتدا بنظر این پست با توجه به زمان ثبت اون جدید می رسید ولی پس از خوندن متوجه شدم برخی مطالب اون قبل از تغییر و تحولات جدید در هر دو سیستم بلاگفا و پرشین بلاگ هست.

من هم در پرشین بلاگ و هم در بلاگفا وبلاگ­های متعددی دارم و با هر دو سرویس دهنده سال­هاست که کار می­کنم. در این مدت با مشکلات متعدد و امکانات بسیار خوبی مواجه بودم. این مشکلات و امکانات رو هم دیگر دوستان وبلاگ نویس کم و بیش مشاهده کردند.

اما ذکر چند نکته بنظرم لازم به ذکره:

ابتدا باید بگم واقعا سرعت لود وبلاگ­های بلاگفا بهتره و پرشین بلاگ بعضی اوقات واقعا در باز نشدن لجبازی می­کنه هرچند در برخی موارد سرور بلاگفا از دسترس خارج میشه و بلاگفا هم بیخیال باز شدن میشه بخصوص در قسمت درج نظر در وبلاگ.

در مدیریت چند وبلاگ برخلاف نظر نویسنده­ی مطلب بالا من امتیاز رو به بلاگفا میدم. به چند دلیل: ابتدا اینکه با یک پسور میشه مدیریت چند وبلاگ رو در اختیار داشت از نظر امنیتی و هک اصلن جالب بنظر نمیرسه. دوم استقلال هر وبلاگ رو ازش می گیره. فرض کنید شما بخواید وبلاگی رو اشتراکی استفاده کنید (امکان بسیار خوبی که بلاگفا داره و به اون اشاره نشد) و شما این تردید رو داشته باشید که آیا دوست دارید یک نفر به تمام وبلاگ­های شما دسترسی داشته باشه یا نه. هرچند بنظرم این اختلاف در طرز تفکر مدیران محترم هر دو سرویس دهندست.

از نظر من ارسال مطلب برخلاف عقیده ی مدیران پرشین بلاگ در صورت حرفه ای بودن ولی سختی ها و مشکلات خاص خودش رو داره. این امکان که مستقیما از نرم افزار Word بشه مطلبی رو ارسال کرد چندان چیز جالبی نیست و دردسرهایی رو برای مدیر وبلاگ ایجاد میکنه که در بلاگفا نیست هرچند یکی از مشکلات مورد توجه در سیستم بلاگفا محدودیت فونت های استفاده شده در مورد مطلب ارسال شده هست اما از دردسر بسیار کمی برای ارسال مطلب برخورداره.

در مورد مدیریت مطالب پرشین بلاگ حرفه ای تر و بهتر عمل کرده هرچند باز هم مشکلاتی مانند لود مطلب و ثبت مجدد اون هست

در مورد مدیریت نظرات بنظرم از نظر گرافیک پرشین بلاگ بی رقیب باشه ولی مشکلی که بلاگفا اون رو نداره نشون دادن پیغام­های خصوصی بصورت جداگانه هست که این امکان در پرشین بلاگ نیست و این پیغام­ها به عنوان آماری برای مدیر وبلاگ در دسترس نیست و نمیتونه متوجه میزان نظرات بصورت واقعی باشه. این مشکل که تعداد نظرات قابل مشاهده برای بلاگفا تنها سی عدد هست هم مشکل قابل توجهی به حساب میاد. دو نکته در مورد هر دو سرویس دهنده بنظرم جالب بنظر نمیاد. در مورد بلاگفا امکان دستکاری نظر کار جالبی نیست و باعث میشه مدیر وبلاگ هر بلایی که بخواد سر نوشته ی نظر دهنده بیاره در صورتی که پرشین بلاگ اجازه این کار رو نداده در مقابل پرشین بلاگ امکان خروج از حالت خصوصی رو به مدیر وبلاگ داده که بنظر این هم جالب نمیاد چون مطمئنن تفاوتی در پیغام خصوصی با عمومی وجود داره و باید به کسی که نظر خصوصی فرستاده احترام و حریم اون حفظ بشه. (این عقیده شخصی من هست)

بنظر می­رسه هر دو سرویس دهنده بخصوص بلاگفا دقدقه­ای برای ارائه­ی قالب­های استاندارد و زیبا بخصوص با امکانات مناسب برای کاربران احساس نکنند که این تعجب آوره. در حالی که در برخورد اول برای یک وبلاگ نویس تازه کار حتی قدیمی قالب مناسب و بدون دردسر از نیازهای مهم و قابل توجه به حساب میاد در صورتی که این نیاز برای مدیران این دو سرویس دهنده­ی مهم ایرونی مشاهده نمیشه (شاید تقصیر خود ماست که این نیاز و با اونها در میون نگذاشتیم و ترجیح دادیم بگیردیم و یه سایت برای پیدا کردن قالب­های مناسب پیدا کنیم و از اون استفاده کنیم. البته این مشکلات امنیتی زیادی رو بوجود میاره که باید خیلی مواظب بود)

در مورد پیوندها بنظرم بلاگفا کار خوبی انجام داده تا مدیران وبلاگ بتونن با دست باز به تفکیک لینک وبلاگ­های خود بپردازند و این یک امتیاز هست و تا نیاز به این تفکیک پیش نیاد به خوب بودن اون پی نخواهید برد.

در قسمت تنظیمات وبلاگ این امکان برای بلاگفا وجود داره تا آدرس رو به راحتی تغییر داد و این امکان می تونه بسیار خوب و یا بسیار اشتباه باشه (بسته به نظر و میزان بازدید از وبلاگ و یا معروفیت اون تغییر میکنه). هرچند باید راحتی این قابلیت که بلاگفا امکان ثبت وبلاگ در لیست وبلاگ­ها رو به مدیر وبلاگ میده رو هم امتیاز به حساب بیاریم.

در مورد تغییر در کد وبلاگ­ها من به مشکلی بر نخوردم و در برخی موارد به راحتی و با کمی اطلاع از کد نویسی تغییراتی رو در اونها به وجود آوردم اما امتیاز مشاهده قبل از ثبت رو تنها پرشین بلاگ داره و برای دیدن تغییرات جدید در بلاگفا باید اول اون رو ثبت کرد و بعد وبلاگ رو مشاهده و تغییرات رو ببینیم. در این زمینه بنظرم پرشین بلاگ حرفه ای تر و بلاگفا عمومی تر عمل کرده. اما ذکر این نکته که ویرایش قالب وبلاگ در پرشین بلاگ فقط در مورد قالب­های محدودی که خود پرشین بلاگ اونها رو در اختیار گذاشته است و بس لازمه.

در مورد کلمات کلیدی هم بحثی نیست که وجود اون بسیار بهتر از نبود اون هست. توضیحات نویسنده هم بنظرم کافی و کامل میاد.

در مورد آمارگیر هم این امکان هرچند خوبه ولی بی توجهی به ارائه قالب­های مناسب و استاندارد توسط هر دو سرویس دهنده بسیار مهمتره تا ارائه آمارگیر.

اما چهار نکته مهم که در مطلب بالا به اون توجه نشده بود.

اولی امنیت دو سرویس­دهنده هست که برای سرویس­گیرنده بسیار مهمه. اخبار هک شدن هر دو سرویس دهنده در سال­های قبل بگوش رسید و مدتی در صدر اخبار بود ولی تمهیداتی که هر دو سرویس­دهنده برای مقابل با این خطر به کار گرفتند قابل مشاهده است. پرشین بلاگ سعی کرده با حرفه­ای تر کردن کدهای خود و محدود کردن کاربران در دستکاری کدها و اضافه کردن کدهای جاوا امنیت وبلاگ­ها رو ارتقا بده و در مقابل بلاگفا با امکان درج رمز عددی در قسمت نظرات به نوعی در صدد ایمن سازی وبلاگ­های خود براومده.

نکته­ی دوم نوع بکارگیری تبلیغاتی هست که هر دو سرویس دهنده از اونها استفاده می­کنند. یعنی تبلیغاتی که پس از باز شدن وبلاگ اون رو مشاهده می­کنیم. یک آمار غیر رسمی به علاوه مشاهدات خودم و دوستانم این عقیده رو به وجود آورده که بلاگفا از تبلیغات بی­کیفیت و غیر معتبر بسیاری استفاده می­کنه چه در انتخاب تبلیغ برندها و نوع تبلیغ اما پرشین بلاگ سعی در تبلیغ محصولات و شرکت­های رسمی و با کیفیت داره که این امتیازی بسیار خوبی به حساب میاد.

سوم سایت­های تحت نظر پرشین بلاگ و ایجاد باشگاه­های متعدد برای تمام افرادیست که به اینترنت دسترسی دارن و می تونن با ثبت نام در اونها از امکانات و افرادی که در آن عضو هستن استفاده مناسبی از وقتی که میگذارند ببرن که واقعا قابل تقدیره.

نکته آخر نوع برخورد مدیران این دو سرویس دهنده با مخاطبانشونه.

من با هر دو مدیر پرشین بلاگ و بلاگفا مکاتباتی رو داشتم و مشکلات وبلاگ­های خود و دوستانم رو با اونها در میون گذاشتم. دو برخورد با سوالات و گفته های من از طرف هر دو مدیر شد. مدیران پرشین بلاگ خود رو موظف به پاسخگویی می­دونند در حالی که مدیر بلاگفا این پاسخگویی رو وظیفه خود نمیدونه و این اصلن جالب نیست. پرشین بلاگ و بلاگفا هر دو سایتی رو برای ارتباط با کاربران و مخاطبان خود دارند ولی این دو سایت اصلن قابل مقایسه با هم نیستند. سایت اخبار پرشین بلاگ بسیار فعال و پاسگو هست و نظرات مخاطبان رو در دسترس دیگران قرار میده و هرکس که به قسمت نظرات برای نظر گذاشتن بره می تونه نظرات دیگران رو هم بخونه و شاید لازم نباشه سوال خود رو مطرح و منتظر جواب باشه اما در بلاگفا در اغلب مواقع نظرات حتی تایید نمیشن و نه تنها پاسخی دریافت نمی­کنید بلکه نظر از نظر دوستان بلاگفایی قابل مشاهده برای عموم هم نیست.

مطمئنن در این مقایسه بین دو غول سرویس دهنده کمی ها و کاستی های زیادی وجود داره اما امیدوارم با مقایسه منصفانه ای که شده اطلاعات خوبی به دوستان عزیز داده بشه.

مانا بخشنده مدیر وبلاگ آی تی خون

Copyleft چیست؟

 

Copyleft چیست؟

 

 

 

کپی‌لفت یک روش جامع برای تضمین آزادی نرم‌افزار و یا هر اثر دیگری است و همچنین ایجاب می‌کند که نسخه‌های تغییر و یا توسعه‌یافته آن برنامه نیز آزاد باشد.

ساده‌ترین راه برای تولید یک نرم‌افزار آزاد این است که آن را در دسترس عموم و بدون حق کپی‌رایت قرار دهیم. این امر به مردم اجازه می‌دهد تا در صورت تمایل نرم‌افزار و تغییراتی که در آن انجام داده‌اند را با دیگران به اشتراک بگذارند. از طرف دیگر این امر به اشخاص این اجازه را می‌دهد تا این نرم‌افزار را به یک نرم‌افزار انحصاری تبدیل کنند. آنها می‌توانند چند تغییر در نرم‌افزار ایجاد کرده و آن را به عنوان یک محصول انحصاری توزیع کنند. افرادی که این برنامه تغییر یافته را دریافت می‌کنند، آزادی‌هایی که مولف اصلی در اختیار آنان قرار داده بود را ندارند؛ شخص واسط آنها را حذف کرده است.

همچنین کپی‌لفت برای برنامه‌نویسان دیگر انگیزه‌ای ایجاد می‌کند که نرم‌افزار آزاد بنویسند. به همین دلیل است که نرم‌افزارهای با اهمیتی همچون کامپایلرِ گنو برای زبان ++C وجود دارند.

همچنین کپی‌لفت به برنامه‌نویسانی که تمایل دارند، این اجازه را می‌دهد که به بهبودنرم‌افزار آزاد کمک کنند. این برنامه‌نویسان معمولا افرادی هستند که برای شرکت‌ها و یا دانشگاه‌هایی کار می‌کنند که تقریبا هر کاری انجام می‌دهند تا پول بیشتری به دست آورند. یک برنامه‌نویس ممکن است بخواهد تغییراتی را که در یک نرم‌افزار انجام داده ‌است با اجتماع به اشتراک بگذارد، اما کارفرمای او ممکن است بخواهد این تغییرات را به یک محصول نرم‌افزاریِ انحصاری تبدیل کند.

کپی‌لفت روشی است که ما از کپی‌رایت برای برنامه‌های خود استفاده می‌کنیم. این امر به معنی عدم استفاده از کپی‌رایت نیست؛ بلکه استفاده از آن کپی‌لفت را ممکن کرده است. کلمه “left” در عبارت “کپی‌لفت” به هیچ وجه معنای “ترک گفتن” نمی‌دهد — تنها اشاره به جهت معکوسِ “right” دارد.

عبارت کپی‌لفت برای نخستین بار در دهه ۱۹۷۰ میلادی (دهه ۱۳۵۰ شمسی) در تقابل با مفهوم «کپی‌رایت» (حق مولف) به کار برده شد. طرفداران سهو تالیف (کپی‌لفت) می‌خواستند با برعکس کردن حرف انگلیسی «C» در علامت حق مولف «©» و عوض کردن واژه right در Copyright با کلمه left به همه بگویند که با انحصاری شدن نرم افزارها از طریق قانون حق مولف (Copyright) مخالف هستند (در اینجا از right به معنی راست و از left به معنی چپ استفاده شده).

«سهو تالیف» یا کپی‌لفت (Copyleft) به طور دقیق‌تر به آن دسته از اجازه‌نامه (License)هایی اطلاق می‌گردد که استفاده کننده، تغییر دهنده یا برنامه نویس را مجاز به داشتن سورس کد برنامه (یا نسخه «شفاف» منابع متنی در مورد اجازه‌نامه GFDL)، اعمال کردن هر نوع تغییر در آن و انتشار مجدد آن می‌داند به شرطی که نسخه دوباره منتشر شده هم تحت همان اجازه‌نامه یا دیگر اجازه‌نامه‌های آزاد سازگار بااجازه‌نامه اولیه منتشر شود.

این قاعده این اطمینان را به دست می‌دهد که هیچ شخصی یا شرکت واسطی نتواند نرم افزارهای (و متون) آزاد/کدباز را حتی اگر خودش در آن اصلاحاتی انجام داده باشد به صورت انحصاری در آورد. یکی از معروف‌ترین و قدیمی‌ترین مواردی که یک شرکت طی آن به خاطر فقدان اجازه‌نامه‌های کپی‌لفت موفق به انحصاری کردن یک نرم افزار شده بود مورد معروف شرکت Symbolics و ریچارد استالمن است. ریچارد استالمن در دهه ۷۰ یک مفسر LISP را به صورت کدباز برای شرکت Symbolics نوشت. شرکت Symbolics هم از آن استفاده کرد و بعد از مدتی اصلاحاتی در آن اعمال کرد ولی وقتی که استالمن نسخه اصلاح شده نرم افزاری که خود برای آنها نوشته بود را از شرکت Symbolics خواست آنها به سادگی هر چه تمام‌تر از دادن کد منبع نرم افزار به او خودداری کردند! چون اعتقاد داشتند که این سورس از این به بعد متعلق به شرکت Symbolics است.

فرهنگ سهو تالیف (Copyleft) را در فرهنگ خودمان (ایران) می‌توان با فرهنگ «وقف» شبیه دانست. ایرانی‌های قدیم (و جدید) برای آمرزش روح درگذشتگان و کمک به هم نوعان خود، املاک خود یا آنهایی را که به همین منظور می‌ساختند شامل خانه، مسجد، حسینیه، مدرسه، حمام، باغ و… را «وقف» می‌کردند به این معنی که مالکیت آن ملک یا وسیله (وسایل مجالس عزا، عروسی، روضه، مراسمات محرم و عاشورا و…) از مالکیت شخص و ورثه آن خارج شده و به مالکیت عمومی در می‌آمد. در حال حاضر مدیریت و صیانت این «اوقاف» بر عهده اداره اوقاف و در قدیم‌ترها به عهده معتمدین محلی، حاکمین شهرها و روحانیون منطقه قرار داشته و دارد. در مورد وقف همچون اجازه‌نامه‌های سهو تالیف (Copyleft) هیچکس حق ندارد اموال و املاک وقفی که یک بار وقف شده را به تصرف خودش درآورد.

این واقعیت را نباید فراموش کرد که سهو تالیف (Copyleft) از لحاظ حقوقی و قانونی نوعی استفاده خلاقانه از قانون حق تالیف (Copyright) است. سهو تالیف (Copyleft) با استفاده از قانون حق تالیف (Copyright) است که افراد را مجبور به حفظ مجوز سهو تالیف (Copyleft) در نسخه‌های تغییر یافته و نیافته بعدی می‌کند. دقت کنید که سهو تالیف (Copyleft) به معنی نداشتن حق تالیف (Copyright) نیست و این قانون کپی‌رایت است که از کپی‌لفت حفاظت می‌کند!

بیشتر اجازه‌نامه‌های مورد استفاده در نرم افزارهای آزاد/متن‌باز از نوع سهو تالیف (Copyleft) هستند از جمله GNU GPL،Creative Commons، GNU Free Documentation License و GNU LGPL. یکی معروف‌ترین استثنائات این موضوع اجازه‌نامه BSD است که سهو تالیف (کپی‌لفت) نیست و به افراد این اجازه را می‌دهد که کد منبع نرم افزارهای کدباز را بعد از تغییرات (یا شاید هم بدون تغییرات) به مالکیت شخصی خود درآورده یا مجددا با اجازه‌نامه‌های سهو تالیفی (Copyleft) مثل GPL منتشر کنند.

Adobe InDesign; تحولی در صفحه آرایی

 

Adobe InDesign

تحولی در صفحه آرایی

 

 

 

 

خلاصه مقاله

یکی از علتهایی که توجه من را به مقوله تدریس صفحه آرایی با نرم افزار گرافیکی جلب کرد، مشاهده کارهای دانشجویان یکی از دانشکده های فنی تربیت دبیر بود که جهت کارآموزی به دفتر من معرفی شده بودند. نکته مشترک همه آن کارها، نداشتن لی آوت محكم و صحيح بود. بعدها که خودم هم برای تدریس وارد آن دانشکده شدم متوجه شدم كه حتي دانشجویان دوره لیسانس آنجا هم در همین زمینه ضعف دارند.به اعتقاد من تمام آموزشها باید با تکنولوژی روز پیش بروند. مثلا می بینیم که هنوز در دانشکده ها صفحه آرایی را به صورت دستی انجام میدهند؛ نتیجه این میشود که وقتی دانشجوها فارغ التحصيل شدند، دیگر در بازار کار جایگاه محکمی ندارند. برخی از اساتيد محترم جذابیتهای نرم افزارها را مانعی برای یادگیری صفحه آرایی میدانند! این حرف خیلی هم نامربوط نیست، ولی اشتباهی که اينجا صورت ميگيرد این است که به اين موضوع توجه نميشود که «کامپیوتر» یک ابزار است، امروز دیگر در صفحه آرایی کتابهای حجیم، اگر به علت اشکالات مجبور به حذف چند صفحه در اول کار باشیم، آن وقت تفاوت لی آوت دستی و کامپیوتری را خواهیم دانست.

کاربرد کامپیوتر در صفحه آرایی

در این سالها نرم افزارهای مختلفی مثل Atelier، Pagemaker، Quark و... برای صفحه آرایی وجود داشته که هر کدام قابلیتهای خود را دارا بودهاند. اما در طول زمان، نرم افزارهای جدیدتر، امکانات بیشتری به کاربر داده که نشان میدهد باید با امکانات روز به پیش برویم. من حتی افرادی را دیده ام که با فتوشاپ صفحه آرایی میکردند! در صورتی که حجم یک فایل فتوشاپی در مقایسه با حجم همان فایل در یک نرم افزار وِکتور مثل InDesign چه قدر متفاوت است! من معتقدم ظلمي که یک استاد ممكن است خداي ناكرده در مورد دانشجویانش انجام دهد این است که آنها را از تکنولوژی روز دور نگه دارد. InDesign با نرم افزارهای قدیمی به لحاظ کاربرد و امكانات ويرايش تصويري، اصلاً قابل قیاس نیست.
نکته حائز اهمیت در تدریس نرم افزارهای گرافیکی این است که مدرّس خودش بايد با این نرم افزارها درگیر و مشغول کار باشد تا بتواند اشکالات ایجاد شده در بین كار را برای هنرجویان حل کند.

نقش صفحه آرایی در گرافیک

از نظر من لی آوت نقش بسیار مهمی در رشته گرافیک دارد. به همین منظور آموزش در کلاس من دو بخش دارد: بخش اول شامل کپی عینی از لی آوت یک صفحه روزنامه است که هدف در این بخش فقط، یادگیری ابزار InDesign میباشد. بخش دوم تهیه جزوة درسی توسط دانشجویان است که دو هدف را دنبال میکند: یکی خلاقیت در به کارگیری ابزارهای InDesign و دیگری آموزش صفحه آرایی است. این کار باعث میشود هم درس چندین بار مرور شود و هم صفحه آرایی با کامپیوتر بهتر آموخته شود.
به نظر بنده صفحه آرایی استخوانبندی گرافیک است و اهمیت آن در تمام زمینه های گرافیک مثل پوستر، آرم، کارت ویزیت و ... قابل لمس است. در پرونده تمام گرافيستهاي مطرح و حتي اساتيد محترم مثل مرحوم استاد ممیز، استاد قباد شیوا، استاد ابراهیم حقیقی و ... یک دوره صفحه آرایی وجود دارد. چه چیزی باعث میشود که شما از میان انبوه سررسیدهای بازار یکی از آنها را انتخاب کنید؟ حتما مسائلی مثل سادگی، ریتم، انتخاب رنگ و لی آوت در آن رعایت شده است. کسی که نسبت به مبانی اصلي هنر، اطلاعات و اشراف کامل نداشته باشد، ممکن است فکر کند که وقتی یک کار چهاررنگ است حتما باید از تمام رنگها در آن استفاده شود! در حالی که اصلا اینطور نیست. مثلا ممکن است در يك كار 4 رنگ، شما فقط مشکی و زرد را ببینید... .

به هر حال به نظر من طراحی که تا به حال صفحه آرایی نکرده باشد يك نقطه ضعفی در کارهایش دیده خواهد شد. من معتقدم حتی در بقیه هنرهای تجسمي هم دانستن صفحه آرایی بسیار موثر است.

تخصص، زمینه ساز جلب اعتماد

شما وقتی به سفارش یک ناشر کتابی را صفحهآرایی میکنید، باید رابطه ی موضوع و چگونگی صفحه آرایی کتاب را بدانید و برای این کار باید مبانی طراحیتان قوی باشد. هر فرد موفق در يك رشته، مبانی آن رشته را به خوبی میداند.

گرافیک رشته گسترده ای است که همه اصناف به آن نیاز دارند. مفهوم این رشته یعنی ارتباط تصویری؛ به همین منظور وقتی میخواهم برای شما آرم طراحي كنم باید چارچوب ذهنی شما را بدانم، مثلا دفتر کار شما را ببینم و نوع لباس پوشیدن شما، دكوراسيون محل كار شما و ... را بدانم تا بفهمم چه کاراکتر و سلیقه ای دارید تا بتوانم نیاز تصویری و گرافیکی شما را برآورده کنم. به قولی، طراح گرافیک برای دل مردم کار میکند، بنابراین باید مقاوم و صبور باشد و کلیه نظرات سفارش دهنده را به دقت گوش دهد و سپس وارد تحقیقات و به دنبال آن عمل شود؛ او نمیتواند به سفارش دهنده بگوید تو چیزی نگو، من طراحّم! سفارش دهنده پیش کسی میرود که احساس امنیت کند و اطمینان به حل مشکلاش داشته باشد و به اصطلاح کارش راه بیفتد.

همان طور که در شماره گذشته آمد، مهمترین عاملی که ارتباط بین سفارشدهنده را با طراح گرافیک استحکام میبخشد جلب اعتماد است که این در سایه کسب تخصصهای کاربردی بدست می آید. یکی از این تخصصها خوب گوش کردن است و این که در مقابل خواستههای مختلف سفارشدهنده صبور باشیم و پس از این که کلیه دستورات را گرفتیم با به کار بردن تخصصهای کسب شده آنها را به ظهور برسانیم آن هم در کمترین زمان و با بهترین کیفیت.

برای رسیدن به این منظور هم باید تخصص علمی داشته باشیم که این به آموزشهای آکادمیک مربوط است و هم تخصصهای اجرایی که گاهی آنها را در همان مراکز آکادمیک علمی فراگرفتهایم و یا این که در مراکز دیگری که به همین منظور تأسیس شدهاند.

در هر صورت این آموزشها بایستی با تمرینات پیدرپی به صورت نهادینه در ما شکل بگیرند تا بتوانیم یک پروژه را به درستی به انجام برسانیم.

یکی از تمرینات بسیار مهم و کارآمد، تهیه جزوة این درس توسط دانشجویان است که معمولاً دوستان خیلی آن را مهم تلقی نمیکنند و معمولاً در پایان دوره متوجه میشوند که دیگر خیلی دیر شده و عملاً این تمرین همیشه ناقص میماند.

اولین رمز تخصصی شدن در نرم افزار Indesign، تهیه جزوه توسط خود دانشجویان است
• دانشجو در هنگام تهیه جزوه باید بارها به فضای نرمافزار مراجعه و از جای جای آن Print Screen تهیه نموده و پس از نامگذاری به صورت تصویر، آن را آمادة صفحه آرایی کند.

• سپس باید تصاویر را طبق برنامه درسی دستهبندی کرده و آماده فراخوانی در صفحات ایجاد شده در Indesign کند. و صفحات را آرایش داده و محلی را برای توضیحات خودشان که از صحبتهای استاد در کلاس برداشت کرده در نظر بگیرند. این جزوه حدود 150 صفحه خواهد شد که به نظر من این خود یک آموزش کامل با تمام مشکلاتی است که بعداً در حین کار ممکن است پیش آید و دانشجو آنها را در کلاس با مراجعه به استاد حل میکند.

من بارها به بچهها گفتهام که کتابهای مختلفی در سطح شهر در رابطه با این نرمافزار چاپ شده که شما میتوانید از آنها استفاده کنید و اگر میخواستید تمرین نکنید نیازی به آمدن در کلاسهای آموزشگاه نبود و هزینه ثبتنام هم صرفه جویی میشد!

دانشجو باید به این نکته توجه کند که از مزیت های حضور در کلاس این است که مشکلاتی را که در خلال تمرینات پیش میآید می توان با حضور معلم حل کرد.

دومین رمز تخصصی شدن در یک نرمافزار این است که بتوانیم از یک الگوی آماده به طور دقیق کپیبرداری کنیم تا تمامی رموز آموخته شده را در آن تجربه کنیم، بدون این که ذهن ما به خلاقیت مشغول شود؛ برای این منظور از یک صفحه روزنامه استفاده کردهایم که دانشجویان با توجه به توضیحات کلاسی آن را انتخاب و با توجه به بزرگ بودن ورق آن، که ترس دانشجویان را از بین خواهد برد، ابتدا آن را اسکن کرده و سپس با اندازهگیریهای دقیق به اجرای آن میپردازند و در طی مدت اجرا در جلسات کلاس، اشکالات خود را رفع خواهند کرد و از آن یک پرینت بزرگ هم اندازة روزنامه تهیه کرده و از آن نمره خواهند گرفت.

به این ترتیب اگر دانشجو تمرینات را طبق دستورات معلم انجام دهد در خاتمه مشکلی در صفحهآرایی نخواهد داشت و اگر هم اشکالات مختصری مانده باشد با تماسهای تلفنی با معلم برطرف خواهد شد و به قول معروف خدمات پس از فروش! کلاس ما تحقق خواهد پذیرفت.

از دیگر مزایای کلاسهای این دوره این است که جلسة آخر ما به آخرین جلسة ترم بعدی موکول خواهد شد و دانشجو در این مدت فرصت دارد که اشکالات پیش آمده را دستهبندی کند و پس از دو ماه دوباره به کلاس مراجعه و رفع اشکال کند.

لازم به ذکر است که کلیه کارهای گرافیکی از جمله تهیه پوستر ـ کاتالوگ ـ کارت ویزیت ـ فرمها و جداول اداری، طراحی آرم و تهیه آرتورکهای سیلک اسکرین، تصویرسازیهای کامپیوتری و تهیه جزوات و کتابها و روزنامه و تراکتهای تبلیغاتی را قادر خواهیم بود که با نرمافزار Indesign اجرا کنیم  فقط باید توجه داشته باشیم که تمرینات کلاس را کاملاً با حوصله و دقت به انجام برسانیم.

همسویی استراتژیک چیست؟

 

همسویی استراتژیک چیست؟
 
 
 

 

 

چکیده

در محیط پر تلاطم کسب و کار امروز ، موفقیت سازمان ها در گرو جهت گیری همه بخشهای سازمان ، در راستای مسیر استراتژیک آن است. در چنین محیطی که بیشترین سرمایه گذاری سازمانها بر روی فناوری اطلاعات و سیستم های اطلاعاتی صورت می گیرد ، سازمانها در جهت رسیدن به اهداف استراتژیک خود چاره ای جز استفاده از فناوری اطلاعات به عنوان یک منبع استراتژیک ندارند و اینجاست که مفهوم همسویی استراتژی های فناوری اطلاعات و کسب و کار (‌همسویی استراتژیک ) ، معنی پیدا می کند .
همسویی استراتژیک ، به بکارگیری فناوری اطلاعات به شیوه ای شایسته و بهنگام و در توازن با استراتژی ها ، اهداف و نیاز های کسب و کار اشاره دارد. تحقیقات انجام شده در زمینه همسویی استراتژیک ، وجود ارتباط مثبت و مؤثر بین استراتژی های رقابتی ، فناوری اطلاعات و عملکرد سازمانی را نشان می دهد و مدیرانی که در سازمانهایشان موفق به ایجاد همسویی استراتژی های کسب و کار وفناوری اطلاعات شده اند، تاکید می کنند که ایجاد یکپارچگی برای بقا و موفقیت سازمانها ضروری به نظر می رسد.
اما متاسفانه باوجود اینکه واژه همسویی استراتژیک از سال 1970 در محافل علمی خارج از کشور مطرح بوده است و تحقیقات مختلف نشان دهنده ارتباط بین همسویی استراتژیک و عملکرد سازمانی است، تاکنون این مطلب کمتر در سازمانها و محافل علمی کشورمان مورد توجه قرار گرفته است . پس امیدواریم که با ارائه این مقاله علاوه بر بیان مفاهیم مرتبط با همسویی استراتژیک و معرفی یکی از مشهورترین مدل های ارائه شده در زمینه همسویی استراتژیک، راهکار های عملی جهت سنجش میزان همسویی استراتژیک ارائه دهیم و زمینه را برای بحث بیشتر پیرامون این مقوله فراهم آوریم .در این مقاله ابتدا تعاریفی از همسویی استراتژیک ارائه می شود و پس از بیان تاریخچه و اهمیت این موضوع به ارائه مدلهایی در زمینه همسویی استراتژیک می پردازیم.در ادامه گامهای لازم برای رسیدن به همسویی استراتژیک، چالشهای رسیدن به همسویی و در نهایت مراحل رفع همسویی نداشتن استراتژیک را بیان می کنیم.
مقدمه

همسویی استراتژیک چیست؟
وقتی صحبت از همسویی استراتژیک می‌شود، اصطلاحاتی مانند توازن وهم آهنگی، به هم پیوستگی، ائتلاف و ترکیب ، یکپارچگی و تطابق به عنوان عباراتی مترادف با عبارت همسویی به کار می‌روند. در این قسمت با هدف آشنایی بیشتر با مفهوم همسویی استراتژیک به ارائه تعاریفی از این واژه می پردازیم .
-1 به عقیده لوفتمن همسویی بین استراتژی فناوری اطلاعات و کسب و کار بر بکارگیری فناوری اطلاعات به شیوه‌ای شایسته و بهنگام و در توازن با استراتژی‌ها، اهداف و نیازهای کسب و کار سازمان اشاره دارد.ضمن آنکه همسویی استراتژیک حدی است که در آن حد ، استراتژی های فناوری اطلاعات ، از استراتژی های کسب و کار حمایت می کنند و توسط استراتژی کسب و کار نیز حمایت می شوند(Luftman, 2002, P.3)
-2 تالون همسویی استراتژیک را در قالب 2 مبحث «نقصان فناوری» و «نقصان استراتژی» مورد بررسی قرار می دهد. همانگونه که در نمودار یک، نشان داده شده است، نقصان فناوری وقتی مطرح می‌شود که قابلیتها و تواناییهای موجود فناوری اطلاعات در پشتیبانی مناسب از استراتژی کسب و کار سازمان دچار شکست می‌شوند. نقصان استراتژی زمانی مطرح می‌شود که استراتژی کسب و کار سازمان در کسب مزایای کامل از قابلیتها و تواناییهای موجود فناوری اطلاعات سازمان دچار شکست می‌شود.
بر اساس نمودار بالا می‌توان همسویی استراتژیک را این‌گونه تعریف کرد:همسویی استراتژیک عبارت است از میزان پشتیبانی استراتژی سیستم‌های اطلاعاتی از استراتژی کسب و کار سازمان و میزان پشتیبانی استراتژی کسب و کار سازمان از استراتژی سیستم‌های اطلاعاتی سازمان (Tallon, 1999, P.3) .
-3 «ریچ و بند بست» نیز، در تعریف همسویی استراتژیک ، دو نوع همسویی را ذکر می کنند .
-1 همسویی استراتژیک کوتاه مدت : در این نوع همسویی ، مدیران اجرایی کسب و کار و فناوری اطلاعات ، علاوه بر اینکه درک روشنی از اهداف و برنامه های یکدیگر دارند، در تدوین اهداف و برنامه های کوتاه مدت یکدیگر نیز مشارکت می کنند .
-2 همسویی استراتژیک بلند مدت : در این نوع همسویی ، مدیران اجرایی کسب و کار و فناوری اطلاعات ، در تدوین این چشم‌انداز که چگونه فناوری اطلاعات باید در موفقیت کسب و کار مشارکت کند، سهیم می شوند.(Walker,2003,p.20)
تاریخچه و اهمیت موضوع
همسویی فناوری اطلاعات و کسب و کار سازمان مفهومی است که از سال 1970 مطرح بوده است؛ مک لین و سودن در سال 1977، آی‌بی‌ام در سال 1981، میلز در سال 1986، پارکر و بنسون در سال 1988، برانچو ودرب در سال 1987، دیکسون و لیتل در سال 1989، نیدرمن در سال 1991، چان و هاف در سال 1993، هندسون و ونکاترامن در سال 1996، لوفتمن و بریر در سال 1999 به آن اشاره کرده‌اند. در طی این سالها این موضوع همواره از مهمترین مسائل مدیران کسب و کار سازمانها بوده است و اکنون نیز جزء مهمترین دغدغه‌های مدیران کسب و کار و فناوری اطلاعات سازمان محسوب می‌شود. از آنجا که سازمانها تلاش می‌کنند تا فناوری اطلاعات و کسب و کار را با توجه به پویایی استراتژی‌های کسب و کار و رشد سریع و مداوم فناوری اطلاعات به هم ارتباط دهند، به نظر می‌رسد اهمیت این موضوع روز به روز بیشتر شود، اما جدا از اهمیت رسیدن به همسویی، حفظ آن نیز از اهمیت ویژه ای برخوردار است.
سازمانهایی که توانسته‌اند به صورت موفقیت‌آمیز استراتژی‌های فناوری اطلاعات و کسب و کار خود را یکپارچه کنند سودآوری کسب و کار بسیار خوبی را داشته‌اند. در عصری که تأمین کردن خواست و نظر مشتریان مطرح است، ایجاد مزیت رقابتی، بهبود کیفیت، اتوماسیون و مهندسی مجدد فرایندهای کسب و کار از مهمترین عواملی است که استراتژی‌های کسب و کار را توانمند می‌سازند.
مدیرانی که در سازمانهایشان موفق به ایجاد همسویی استراتژی های کسب و کار وفناوری اطلاعات شده اند، تأکید می‌کنند که ایجاد یکپارچگی برای بقا و موفقیت سازمان ضروری است. بخشهای فناوری اطلاعات به عنوان عامل تغییر با تمرکز بر اصول کسب و کار سازمان باعث ایجاد ارزش افزوده در آن شده‌اند و کارایی و اثر‌بخشی را برای سازمان به ارمغان آورده‌اند. تحقیقات انجام شده در زمینه همسویی استراتژی‌های فناوری اطلاعات و کسب و کار، وجود ارتباط مؤثر و مثبت بین استراتژی‌های رقابتی، فناوری اطلاعات و عملکرد سازمانی را نشان می‌دهند.
مدل های همسویی استراتژیک
-1
مدل کلارک
کلارک در سال 1994 مدلی را ارائه کرد که بر مبنای نظرات اسکات مورتون در سال 1991 شکل گرفته بود. در این مدل پنج عامل اساسی که بر اهداف استراتژیک سازمان اثر می‌گذارند و همسویی را تحت تأثیر قرار می‌دهند، بیان شده است. این پنج عامل عبارتند از ساختار، فرایند‌های مدیریت، افراد و نقشها، فناوری و استراتژی.
این مدل نشان می‌دهد که رابطه بین فناوری و استراتژی به صورت ساده یا مستقیم نیست و این رابطه می‌تواند تحت تاثیر فرهنگ‌ سازمانی قرار گیرد. روابط ممکن است توسط عوامل فناوری و محیط اقتصادی- اجتماعی داخلی و خارجی تحت تأثیر قرار گیرد. به دلیل پویایی بسیار زیاد محیط‌های داخلی و خارجی یک سازمان، همسویی باید به طور مداوم مورد بررسی و نظارت قرار گیرد.
عامل محوری و مرکزی مدل « فرایند‌های مدیریت» است. این فرایندها بین فناوری اطلاعات و استراتژی کسب و کار قرار می‌گیرد. بنابراین مدل به این موضوع اشاره می‌کند که اگر فرایندهای مدیریتی مناسبی وجود نداشته باشد، همسویی بین فناوری اطلاعات و استراتژی کسب و کار دچار مشکل خواهد شد.
مدل فوق همچنین بر اهمیت ساختار سازمانی، افراد و نقشهایی که در فرایند همسویی دارند، تأکید می‌کند. رابطه بین فناوری اطلاعات و ساختار ممکن است مستقل از فرایندهای مدیریت و به صورت مستقیم باشد. 
 -2مدل همسویی BITAM
مدل (BUSINESS IT ALIGNMENT METHODOLOGY = BITAM) به همراه متدولوژی آن در سال 2002 توسط کازمن و می‌چن ارائه شده است. آنها مدلها و چهارچوبهای قبلی همسویی را مورد انتقاد قرار می دهند و اشاره می‌کنند که این مدل‌ها اغلب فقط در قالبی مفهومی به سطح استراتژیک همسویی و ارتباط بین بخشهای مختلف مدل پرداخته‌اند. آنها عقیده دارند که این مدل‌ها چگونگی سنجش و اصلاح عدم همسویی، که همواره بسیار مهم بوده است را بیان نمی‌کنند. همچنین آنها عقیده دارند که با گذشت زمان فناوری اطلاعات تغییرات شگفت‌انگیزی را بر محیط ایجاد کرده است و پس از انقلاب اینترنت و جهانی شدن آن فناوری اطلاعات عاملی ضروری برای موفقیت کسب و کار و بخشی جدا‌ ناپذیر از برنامه‌ریزی کسب و کار است. با توجه به پیشرفتهای فناوری و تغییرات محیط کسب و کار، سازمانها نیازمند جستجو و مطابقت شیوه‌هایی برای نوآوری مداوم در فرایند همسویی هستند.
آنها بر این عقیده‌اند که مدل‌های قبلی همسویی با توجه به تغییراتی که در محیط کسب و کار اتفاق افتاده است، چندان مناسب نیستند. در واقع این مدل‌ها اغلب به بیان سطح استراتژیک و مفهومی همسویی و ارتباط بخشهای مختلف مدل پرداخته‌اند و مباحث همسویی را در سطح معماری فناوری اطلاعات که امری ضروری برای همسویی است، بررسی نکرده‌اند. کازمن و می‌چن مدل همسویی فناوری اطلاعات و کسب و کار زیر را بر مبنای معماری فناوری اطلاعات بیان می‌کنند.
این مدل لایه های مدل‌های کسب و کار، معماریهای کسب و کار و معماری های فناوری اطلاعات را مشخص کرده است.
-3 مدل C4 همسویی
تحقیقی در سال 2004 در زمینه راهکارهای همسویی انجام شده است که طی آن 21 مدیر ارشد فناوری اطلاعات و کسب و کار در 15 سازمان بزرگ مورد بررسی و مصاحبه قرار گرفته‌اند. تحلیل نتایج حاصل از این بررسیها بیان می‌کند که اغلب پاسخ‌دهندگانی که سازمانهایشان دارای درجه همسویی بیشتری بوده‌اند، 4 مبحث اساسی جهت رسیدن به همسویی را در صحبتهایشان و نظراتشان تکرار کرده‌اند که عبارتند از:
جهت‌گیری واضح و روشن سازمان (CLEAR DIRECTION)، وجود تعهد (COMMITMENT)، ارتباطات (COMMUNICATION)، و یکپارچگی بین بخشها (CROSS-FUNCTIONAL INTEGRATION).
- جهت‌گیری مشخص به معنای ارائه یک استراتژی روشن و معین برای آینده نزدیک و دور است. استراتژی‌های فناوری اطلاعات و کسب و کار سازمان باید در مشارکتی نزدیک با یکدیگر و در کنار هم ایجاد شده و با هم هماهنگ شوند. بسیاری از سازمانها به منظور افزایش همسویی برنامه‌های استاندارد معینی را تدوین و معماری کلان یکپارچه‌ای را ایجاد کرده‌اند.
- تعهد شامل پشتیبانی بالاترین سطح مدیریت سازمان از فناوری اطلاعات است. بخشی از این فرایند شامل مشارکت مدیران فناوری اطلاعات در برنامه‌ریزی سازمان در کنار مشارکت مدیران کسب و کار در برنامه‌ریزی فناوری اطلاعات است. به منظور پیاده‌سازی یکپارچگی مورد نظر در سازمان نیازمند ایجاد احترام و اعتماد متقابل در سازمان هستیم.
- ارتباطات به عنوان یک عامل کلیدی در موفقیت یا شکست همسویی در سازمان مطرح شده است. این موضوع با بیان روشن و دقیق انتظارات اصلی سازمان از همسویی آغاز می‌شود. سپس استراتژی، اهداف و انتظارات سازمان به مدیران کسب و کار و کارکنان انتقال داده می‌شود.
به نظر می‌رسد تا زمانی که مباحثات دوطرفه بین مدیران فناوری اطلاعات و کسب و کار سازمان انجام نپذیرد، تلاشهای بخش فناوری اطلاعات برای همسویی از طرف مدیران کسب و کار مردود شمرده شود. وقتی مدیران کسب و کار به طور مشخص دلایل بخش فناوری اطلاعات برای تلاش در جهت ایجاد همسویی را درک کنند، هر دو بخش، ریسک‌های فرایند همسویی را می پذیرند و در آن سهیم می شوند.
- یکپارچگی بین بخشها می‌تواند یکی از نتایج همسویی باشد. به منظور موفقیت در همسویی استراتژی‌های فناوری اطلاعات و کسب و کار سازمان، باید مرزهای بین بخشها و وظایف سازمان حذف شود. کارکنان باید تشویق شوند تا شیوه‌های مناسب به کارگیری فناوری به منظور ایجاد ارزش در سازمان و رسیدن به اهداف سازمانی را ایجاد کنند. در نهایت باید به منظور رسیدن به همسویی یک ساختار نظارتی گسترده در سراسر سازمان ایجاد و پیاده‌سازی شود. باید یک هسته مرکزی و تیم‌های چند‌وظیفه‌ای و چند‌بخشی ایجاد شوند تا همسویی فناوری اطلاعات و کسب و کار را سرپرستی نمایند و استراتژی یکپارچه تدوین شده را اجرا کنند.

گامهای همسویی فناوری اطلاعات و کسب و کار سازمان

-1 تعیین ارزشهای سازمان
البته باید توجه کرد که ارزشهای سازمان ممکن است در طول زمان تغییر کنند و با آنچه در گذشته ارزش محسوب می‌شد، متفاوت شوند. در این مرحله ما نیازمند فرایندی جهت تعریف و تعیین مهمترین اولویتها، استراتژی‌ها و اهداف سازمانی هستیم. باید بررسی شود که مدیران ارشد تلاش می‌کنند تا سازمان را به چه سمتی هدایت ‌کنند. با بررسی و بازبینی مستندات استراتژی کسب و کار می‌توان به نتایج مد نظر دست یافت و با انجام مصاحبه‌ها با مدیران ارشد که استراتژی‌ها را ایجاد و اجرا می کنند، یافته‌ها را تکمیل کرد.
نتایج نهایی این بررسی‌ها لیستی از ارزشهای کنونی سازمان خواهد بود.
-2 رتبه‌بندی اولویت‌های ارزش‌های کسب و کار
در این مرحله از روشهای وزن‌گذاری، امتیاز‌بندی و غیره جهت رتبه‌بندی اولویت‌های استراتژیک شناخته شده استفاده می‌شود. این فرایندها منجر به رتبه‌بندی هر استراتژی می‌شوند. لیست رتبه‌بندی تهیه شده مورد بازنگری نهایی و سپس در سراسر سازمان مورد توافق قرار می‌گیرد. . (Coetzee, 2001, P.46)
-3 تخصیص مجدد منابع به اولویتها
این کار شاید به نظر ساده بیاید، ولی در سازمانها با دشواری انجام می‌گیرد، زیرا حدود 70 تا 80 درصد منابع سازمانی درگیر فرایندهای تولید جاری و فعالیتهای نگهداری تکراری در سازمان هستند. بنابراین برای عملی کردن اولویتهای جدید سازمان نیازمند آزاد‌سازی منابع هستیم.
بنابراین باید برنامه‌ای تدوین شود که:
-1 منابعی را که در حال حاضر به اولویتهای کلیدی تخصیص داده شده‌اند، شناسایی شوند؛
-2 برنامه زمانبندی شده برای انتقال منابع از پروژه‌های دارای اولویت پایین‌تر به پروژه‌های دارای اولویت بالاتر معین شود؛
-3 این برنامه اجرا شود. .
 
-4 اطلاع رسانی وضعیت فعلی همسویی در سازمان و ارائه برنامه‌ای برای افزایش آن .
از آنجایی که ممکن است مدیران فناوری اطلاعات در برابر تخصیص مجدد منابع مقاومت نمایند، ضروری است که مدیریت ارشد اجرایی وضعیت همسویی را در سازمان و چگونگی افزایش آن را در طی زمان درک کند. با توجه به اینکه مدیران فناوری اطلاعات انعطاف‌پذیری کمی در برابر تخصیص مجدد منابع در کوتاه مدت نشان می‌دهند، تدوین برنامه‌ای برای انجام آن و انتقال و ارائه آن به مدیران فناوری اطلاعات ضروری می‌نماید.

-5
سازماندهی جهت حفظ همسویی.
رسیدن به همسویی خود یک وجه از کار است و حفظ این همسویی وجه دیگر کار. این امر با ایجاد گروهی متشکل از کمیته‌ هدایت فناوری اطلاعات و مدیران ارتباطات میسر می‌شود. نقش کمیته هدایت، آگاه کردن مدیران اجرایی در مورد نواقص و اشتباهات به کارگیری فناوری اطلاعات مانند راهکارهای نامناسب استفاده از فناوری اطلاعات و همچنین اولویت‌بندی نادرست پروژه‌های فناوری اطلاعات مطابق با اهداف کسب و کار سازمانی است. نقش مدیران ارتباطات ایجاد ارتباطات نزدیک و صمیمانه با مشتریان کلیدی سازمان و تهیه برنامه‌ریزی روزانه در سازمان است. این دو مجموعه در کنار هم مکانیسمی برای برنامه‌ریزی، ارتباطات و همسویی مداوم را ایجاد می‌کنند.
مراحل رفع عدم همسویی
سه مرحله اساسی در توانمندسازی سازمان جهت برخورد با عدم همسویی (همسویی نامناسب) وجود دارد که هر مرحله بر پایه مرحله قبلی بنا می‌شود. این مراحل عبارتند از: کشف و شناسایی عدم همسویی، اصلاح و پیشگیری از آن. به منظور اصلاح عدم همسویی باید در ابتدا آن را کشف و شناسایی ، میزان عدم همسویی را اندازه گیری و پس از آن یک استراتژی همسویی مجدد کارآمد تعیین کرد.
اگر سازمان به دنبال پیشگیری از عدم همسویی باشد باید فرایندهای کشف و شناسایی و همچنین اصلاح عدم همسویی را به طور مداوم و پیگیر انجام دهد و آن را جزئی از فرایند توسعه خود تلقی کند.
-1 کشف و شناسایی
سازمانها به منظور کشف و شناسایی مشکلات همسویی باید بتوانند اهداف کسب و کار سازمان و روابط بین این اهداف و نیازمندیهای فناوری اطلاعات را به طور دقیق مشخص کنند. در برخی موارد بخشهای فناوری اطلاعات مستندات رسمی مشخص کننده اهداف کسب و کار را در اختیار ندارند. اهداف کسب و کار به شیوه مشارکتی تدوین نمی شوند و اغلب فرایندهای مورد نیاز بخش فناوری اطلاعات مبهم و نادرست هستند. به علاوه بخش فناوری اطلاعات نیازمند فرایندهای مشخصی برای ردیابی نیازمندیهای معماری کسب و کار و معماری فناوری اطلاعات سازمان است. این مراحل و فرایندها باید مورد بررسی قرار گیرند تا عدم همسویی مشخص شود.
-2 اصلاح
هنگامی که عدم همسویی مورد شناسایی قرار گیرد، سازمانها باید تکنیک‌هایی جهت تشخیص ماهیت عدم همسویی و میزان عدم همسویی سه سطح مدل ارائه شده بیایند. پس از تشخیص، ‌امکان به کارگیری اقداماتی جهت اصلاح عدم همسویی میسر خواهد بود. باید به این نکته توجه کرد که هر اقدام اصلاحی ممکن است اثرات و نتایجی را به همراه داشته باشد. بنابراین در ارائه هر راهکاری برای رفع مجدد عدم همسویی باید موارد زیر را لحاظ نمود:
ـ مجموعه‌ای از استراتژی‌های اصلاحی را مورد بررسی و توجه قرار دهد؛
ـ استراتژی‌های مختلف را از جنبه های مختلف مورد مقایسه قرار دهد؛
ـ استراتژی‌های بهینه را بر اساس اثرات و نتایجی که بر روی سه سطح مدل دارند ، انتخاب کند.
وقتی یک استراتژی همسویی مجدد انتخاب می‌شود، مشکلاتی را نیز به همراه دارد. به طور مثال اقدامات اصلاحی ریسک‌هایی را با خود به همراه دارد. برای کاهش این ریسک‌ها می‌توان همه افرادی که از این اقدامات تأثیر می‌پذیرند را در فرایند اصلاح مشارکت داد. همچنین می‌توان از این افراد جهت شناسایی نیازمندیها و ارزیابی راهکارهای ارائه شده استفاده کرد.
3 - پیشگیری
همانگونه که در مدل کازمن و می‌چن نشان داده شده است، سه سطح همسویی وجود دارد که نیازمند مدیریت است. همسویی مدل کسب و کار با معماری کسب و کار، همسویی معماری کسب و کار با معماری فناوری اطلاعات و همسویی مدل کسب و کار با معماری فناوری اطلاعات . کازمن و می‌چن اعتقاد دارند که تنها راه پیشگیری از عدم همسویی یا برهم خوردن توازن همسویی، مدیریت مداوم این سه سطح همسویی است. بدین منظور موارد زیر را باید لحاظ کرد:
_ همسویی مدل کسب و کار با معماری کسب و کار با تدوین سناریوهای عملیاتی آزمایشی که نیازمندیهای کسب و کار را برآورده کند؛
_ همسویی معماری کسب و کار با معماری فناوری اطلاعات با تدوین سناریوهای عملیاتی آزمایشی که نیازمندیهای معماری کسب و کار را برآورده کند؛
_ همسویی مدل کسب و کار با معماری فناوری اطلاعات با تدوین سناریوهای عملیاتی آزمایشی که پاسخگوی محرکهای کسب و کار باشند.
نتیجه گیری
با توجه به مباحث گفته شده به نظر می‌رسد دستیابی به همسویی بین استراتژی فناوری اطلاعات و استراتژی کسب و کار برای هر سازمانی ضروری است. این امر بخصوص زمانی اهمیت بیشتری پیدا می کند که بدانیم در عصر حاضر سرمایه گذاریهای عظیمی بر روی فناوری اطلاعات صورت می پذیرد و شکست در این سرمایه گذاریها، لطمات جبران ناپذیری را بر سازمانها وارد می کند. بنابراین مدیران باید علاوه بر شناخت مفهوم همسویی استراتژیک و عوامل تاثیر گذار برآن ، گامهای رسیدن به همسویی را شناسایی و دنبال کنند. در این راه کشف و شناسایی عواملی که مانع رسیدن به همسویی استراتژیک در سازمان هستند، کمک فراوانی در اصلاح و رفع عدم همسویی می کند و البته پس از آن هم باید برای حفظ همسویی استراتژیک در سازمان ، بازبینی و نظارت مستمر صورت گیرد . لازم به توضیح است که همانند بسیاری از مواردی که مدیران سازمانها با آن برخورد می کنند رسیدن به همسویی نیز دارای چالشهایی است. چالشهایی نظیر فرهنگ ، ساختار و سلسله مراتب سازمانی که مدیران بایستی آماده رویارویی با این چالشها باشند و کلید موفقیت در این راه همکاری و مشارکت مدیران کسب و کار و مدیران فناوری اطلاعات در سازمان
است.

فهرست مراجع و ماخذ

1- Kazman , R and H.M.Chen. " Aligning Business models , Business Architectures , and IT ARCHITECTURES". 2002.
2- Luftman, J.N and R.papp and T.Brier. " Enablers and inhibitors of Business-IT Alignment ".2002.
3- Tallon , P. P and L.K.Kraemer. " A process-oriented Assessment of the Alignment of Information Systems and Business strategy : Implication for IT Business value".1999.

استاندارد جديد IEEE 802.11n

 

استاندارد جديد IEEE 802.11n

 

 

منبع: Network Computing

ترجمه: علي ناجيان‌

اشاره:

استاندارد 8028.11n كه در آينده نزديك خواهد آمد، محدوده سرعت شبكه‌هاي بي‌سيم را براي رقابت با شبكه‌هاي اترنت Ethernet 100mbps، كه روي 5cat كار مي‌كنند، بهبود خواهد بخشيد. علاوه بر ترافيك اطلاعات سنتي، اين شبكه بي‌سيم جديد بايد به قدري توانمند باشد تا برنامه‌هاي بي‌درنگ مثل VoIP و ويديوهايي با كيفيت DVD را با پهناي باند بالا منتقل كند. در اين ميان ريسك اصلي 802.11n مربوط به توليدكنندگان چيپ‌ست، توليدكنندگان بنيادي و توليدكنندگان دستگاه‌هاي سيار است. سيليكون مورد نياز دستگاه‌هاي WLAN براي توليد چيپ‌ست در دست توليدكنندگاني از قبيل Airgo ،Atheros ،Broadcom و اينتل قرار دارد. توليدكنندگان ساختاري مثلAruba ، Bluesocket و سيسكو از چيپ‌ست‌هاي 802.11n به‌منظور توليد Access piontهاي حرفه‌اي براي مصرف مشتريانWLAN استفاده خواهند كرد. درست مانند همان‌هايي كه توسط Hp .Dell و Lenovo توليد شده است. بدون شك 802.11n سرعت‌هاي قابل‌توجهي را تحت شرايط ايده‌آل ارائه خواهد داد، ولي فناوري‌اي كه در راه است، نياز به توجه حرفه‌اي و دقيق دارد. با توجه به اين حقيقت كه تصويب اين استاندارد در اوايل 2008 اتفاق خواهد افتاد، انتظار نداشته باشيد اين شبكه WLAN در چند سال آينده به صورت عمومي دربيايد. اما هيچ‌وقت براي شروع يك برنامه زود نيست. پس از همين حالا‌ به فكر برنامه‌ريزي براي نسل جديد اين استاندارد باشيد.

پس از سال‌ها انتظار براي پايان جنگ استانداردها، شبكه‌هاي بي‌سيم براي استاندارد 802.11n پرسرعت آماده مي‌شوند. توان كاري بالا و رسيدن به آستانه 100Mbps، نشان مي‌دهد كه براي اولين‌بار فناوري بي‌سيم رقيب شبكه‌هاي كابلي FastEthernet شده است. البته جك‌هاي Ethernet تا مدت‌ها ناپديد نخواهد شد. 802.11n با محاسبه اين چشم‌انداز آمده است كه باعث برتري شبكه‌هاي بي‌سيم بر شبكه‌هاي كابلي شود.
 اين استاندارد تا سال 2008 كامل نخواهد شد، اما محصولات زيادي كه از Pre-N استفاده مي‌كنند، كم‌كم در قفسه فروشگا‌ه‌ها ظاهر مي‌شوند. بر اساس پيش‌نويس استاندارد نهايي، اين محصولات ميزان عبور و توان عملياتي بالاتري را هم براي Access point) AP) و هم براي دستگاه‌‌هاي ميزباني كه از چيپ‌ست‌هاي مشابه از يك توليدكننده استفاده مي‌كنند، ارائه مي‌نمايند.

اين تشابه شايد براي ادارات كوچك يا خانه‌ها خوب باشد، اما براي مكان‌هاي حرفه‌اي Pre-N مزيت چنداني ندارد؛ چرا كه اكثر دستگاه‌هاي كاربران فقط از استانداردهاي كم سرعت‌تر 802.11a/b/g پشتيباني مي‌كنند و بروز كردن تمام دستگاه‌ها به Pre-N يك كار غيرعملي است.
 
به ويژه‌ اين‌كه قابليت كار بين توليدات Pre-N كم است. به عنوان مثال، شركت NetGear دو نوع توليد Access point دارد: WN511B (كه بر مبناي چيپ‌ست Broadcom's Intensi-Fi  است) و WN511T (كه برمبناي چيپ‌ست Morvell's Top Dog است) و ادعا مي‌كند كه هر دوي اين‌ها با نسخه 0.1 پيش‌نويس 802.11n سازگار است.

اما وقتي يك ميزبان كه برمبناي يك نوع چيپ‌ست Pre-N به يك Access Point بر اساس يك نوع چيپ‌ست Pre-N ديگر وصل مي‌شود، حداكثر سرعت آن به ندرت به عملكرد 802.11g مي‌رسد.

از طرف ديگر، تعداد كمي محصول وجود دارد كه به Pre-N توجه نشان داده‌اند. براي اين‌كه استاندارد فعلي802.11n  فقط نسخه 0.1 آن هم به صورت پيش‌نويس نسخه نهايي است، محصولاتي كه بر اساس اين پيش‌نويس كار مي‌كنند، ممكن است با استانداردهاي تأييد شده سازگار نباشند. هر چه نسخه پيش‌نويس كامل‌تر مي‌شود، اكثر مشكلات مربوط به كار توليدات مختلف كمتر مي‌شود.

به همين خاطر توليدكنندگان بايد بتوانند قابليت بروز شدن نسخه نهايي را با استفاده از نرم‌افزار بروزرساني براي محصولاتي كه در اواخر سال 2007 توليد مي‌شوند، تضمين كنند. تا آن زمان سازمان‌ها به دنبال استفاده از توان فناوري Multiple output MIMO ،‌Multiple input) MIMO) خواهند بود . يكي از مشخصات اصلي 802.11n است كه در دستگاهي چون Blue Secure Access Point 1700 از Blue Socket نيز به كار رفته است. البته اين دستگاه از فناوري Pre-N استفاده نمي‌كند، بلكه از فناوري مشابه آنچه در 802.11n وجود دارد، استفاده مي‌كند و بر اين ادعا است كه توان كاري هر نوع ميزباني را افزايش مي‌دهد (كه شامل تجهيزات موجود، 802.11a/b/g هم مي‌شود).

غير از Blue Socket، هيچ‌يك از توليدكنندگان WLAN هنوز هيچ محصول مبتني 802.11n توليد نكرده است. اما اگر802.11n از نسخه پيش‌نويس به نسخه استاندارد نهايي برسد، همان‌طور كه در مورد 802.11g اتفاق افتاد، انتظار داشته باشيد كه اين توليدكنندگان راه‌حل‌هاي موقتي، از قبيل قابليت بروز شدن Access Point كه از نسخه نهايي802.11n پشتيباني مي‌كند را ارائه دهند.

قابليت‌هاي MIMO 

MIMO اساس فناوي 802.11n است؛ درست مثل فناوري Orthogonal Frequency-devision Multiplexing) OFDM) كه باعث افزايش سرعت 802.11a/g مي‌شد، MIMO با استفاده از پديده‌اي به نام multipath سرعت 802.11n را افزايش مي‌دهد. مسير چندگانه به اين دليل اتفاق مي‌افتد كه يك سيگنال بين يك Access point و ميزبان مي‌تواند از چند مسير مستقل عبور كند (همان‌طور كه در شكل نمايان است).

با ارسال جريان اطلاعات مختلف در هر مسير سيگنال (معروف به تسهيم فضايي Spatial Multiplexing): و افزايش توان هر مسير، توان مؤثر كلي نيز افزايش پيدا مي‌كند. البته يك نكته وجود دارد و آن اين‌كه، هر جريان اطلاعات منفرد به يك آنتن روي هر دو سمت فرستنده و گيرنده نياز دارد.

البته شبكه‌هاي 802.11a/b/g از هر دو باند  204 گيگاهرتز و پنج گيگاهرتز استفاده مي‌كنند، ولي 802.11n استفاده بهتري از باند پنج گيگاهرتز خواهد كرد. مديران شبكه نياز دارند تجزيه و تحليل‌هاي WLAN خود را با گرفتن بسته‌هاي اطلاعات به صورت بي‌درنگ در Access Point يا كنترل‌كننده به دست آورند. همچنين مديران بايد آگاه باشند كه ميزبان‌هاي قديمي هنگامي‌كه از 802.11n استفاده مي‌كنند، توان كاري كلي را پايين مي‌آورند.

توجه به هسته

افزايش توان كاري شبكه‌هاي بي‌سيم مستلزم تقويت قابل‌توجه پهناي باند موردنياز در هستهِ شبكه است. هرAccess point مبتني بر 802.11n قادر خواهد بود توان كاري 100Mbps داشته باشد. اين مقدار چهار برابر سرعت بيشتر نسبت به 25Mbps در شبكه‌هاي 802.11a/g است و در نهايت تراكم را در كنترل‌كننده‌هاي توليدكنندگانWLAN افزايش مي‌دهد. به عنوان مثال، يك كنترل‌كننده Access point 100 802.11n وادار خواهد شد به صورت تئوري با ترافيك 10Gbps كار كند. البته در حالت بهره‌داري توان كاري 10 تا 25 درصد اين مقدار خواهد بود.
 
اين راه‌حل چند قسمت دارد، اما هنوز به صورت كامل توسط توليدكنندگان اجرا نشده است. پيش از هر چيز كابل ارتباطي بين كنترل‌كننده و Access point بايد گيگابيتي باشد. هسته شبكه نيز با توجه به ارتباط داخلي لينك‌ها كه امروزه با سرعت 10Gbps و در آينده 40Gbps خواهد بود، سريع‌تر خواهد شد.

مسئله مهم ديگر اين است كه رمزنگاري و موتورهاي ديواره آتش كنترل‌كننده‌هاي امروزي بايد پيشرفته‌تر شوند. به عنوان مثال، كنترل‌كننده Aruba 2400 از چهل‌وهشت، Access point پشتيباني مي‌كند، اما توان ديواره آتش آن 2Gbps است. شايد امروزه اين مقدار به ايجاد گلوگاه منجر نشود، ولي اگر Access pointها به 802.11n ارتقا يابند، اين سرعت جاي بحث دارد.

به‌رغم وجود اين مشكلات، آينده 802.11n به نظر روشن مي‌رسد. درست است كه نسخه پيش‌نويس استاندارد و نسخه 0/1 در ماه مي‌ منتشر شده است، ولي تأييد نهايي آن تا سال 2008 اتفاق نخواهد افتاد و اين فرصت به توليدكنندگان داده خواهد شد تا موضوع بروز شدن 802.11n را حل كنند.

براي زمان حال، مديران WLAN بايد روش مهاجرت به 802.11n را بررسي كنند، اما بايد در مورد توسعه دستگاه‌هايPre-N هوشيارانه عمل كنند و دستگاه‌هايي را انتخاب نمايند كه حداقل تضمين براي پشتيباني از استاندارد رسمي 802.11n را دارا باشد. به ويژه در حوزه سازماني بهتر است منتظر ماند تا اين استاندارد تدوين شود و قابليت كار دستگاه‌هاي مختلف با يكديگر تضمين شده باشد.

2006/3‌
نسخه پيش‌نويس 802.11n ارائه شد كه نتيجه آن دوازده هزار توضيح، براي تغييرات ارائه شد.

2006/7
آداپتورهاي Pre-N به عنوان يك گزينه انتخابي در سيستم‌هاي Dell و بعضي نوت‌بوك‌ها پديدار شد، ولي قابليت استفاده براي شركت‌هاي تجاري را نداشت.

اواخر 2007
محصولا‌ت مبتني بر 802.11n همراه با ضمانت در مورد قابليت ارتقا به استاندارد نهايي عرضه مي‌شوند.

2006/8
اولين Access point حرفه‌اي Blue Socket BS AP-1700 معرفي شد.

2006/11
انتظار مي‌رود پيش‌نويس 802.11n نهايي شود.

اوايل 2008
تصويب استاندارد 802.11n پيش‌بيني مي‌شود.

مسير پيموده شده براي رسيدن به نسخه نهايي 802.11n


 802.11n ،MIMO را تقويت مي‌كند
 

2 * 2، 3 * 2، 4 * 4. اين شماره‌ها به سيستم‌هاي جديد گردش چرخ‌ها هيچ ارتباطي ندارند، بلكه دلالت بر اين دارند كه چند آنتن و جريان داده مستقل در دستگاه‌هاي MIMO مورد استفاده قرار مي‌گيرند. يك سيستم 3*2 مي‌تواند دو تا مسير ديتا جداگانه بفرستد و سه تا آنتن دريافت كننده داشته باشد. به عنوان مثال، اضافه كردن آنتن اضافي دريافت سودمند است؛ چرا كه دستگاه به صورت خودكار اطلا‌عات تمامي آنتن‌هاي دريافت را تركيب و رمزگشايي مي‌كند.
 
(در نتيجه سيگنال قوي‌تر مي‌شود). اين كار باعث افزايش احتمال انتقال كامل و بدون خرابي اطلا‌عات مي‌شود. اما اين مزيت باعث افزايش هزينه مصرف برق مي‌شود. از اين نظر براي Access point جاي نگراني وجود ندارد. اما براي لپ‌تاپ‌ها و ديگر دستگاه‌هاي سيار اين مسئله مهم است.

MIMO همچنين مي‌تواند براي افزايش محدوده شبكه‌هاي بي‌سيم توسط روش موسوم به شكل‌دهي پرتو (beam forming) يك انتقال را در جهت ميزبان مورد استفاده قرار دهد. به جاي ارسال اطلاعات روي يك آنتن، همان انتقال اطلاعات مي‌تواند به صورت هوشمندانه انجام شود. اين كار از طريق چند آنتن انجام مي‌شود كه باعث افزايش كيفيت سيگنال دريافتي در قسمت نهايي مي‌شود. البته اين به‌ صورت يك بخش رسمي استاندارد پيش‌نويس نيست، بلكه به اين صورت است كه اين كار براي پشتيباني از پيام راديويي تك و تنظيمات آنتن اضافه شده است كه براي دستگاه‌هاي با مصرف كم، مثل دستگاه فرستنده و گيرنده VoIP، مفيد است.

7 رمز مهم در یک پروژه طراحی موفق

 

7 رمز مهم در یک پروژه طراحی موفق

 

 

 

 

راه‌های زیادی وجود دارد تا فرآیند طراحی و توسعه‌ی پروژه به موفقیت بیشتری برسد. برای اینکه این پروژه به درستی پیش رود، لازم است تا از دید خیلی بالاتری نسبت به یک طراح به آن نگاه کنیم. در این مقاله می‌خواهیم به 7 کلید موفقیت برای ایجاد یک پروژه توسط طراح بپردازیم تا هر چه بیشتر توسط کاربر مورد قبول واقع شود.

1. گاهشمار واقعی

طراحی و توسعه‌ی یک پروژه موثر زمان به خصوص به خودش را می‌برد. این زمان نسبت به انعطاف و تاثیرگذاری‌ای که بر روی مخاطبش باید داشته باشد متغیر است. اما برخی از مشتریان این زمان را در نظر نگرفته و به این باورند که فرآیند طراحی می‌تواند سریع‌تر و بدون در نظر گرفتن تاثیرش انجام پذیرد. موضوعی که در بین مشتریان علی الخصوص ایرانی به وفور قابل مشاهده است.

این موضوع نیز غیر معمول نیست که زمان شروع تا پایان پروژه توسط طراح مشخص نگردد. یعنی مشتری باید بالقوه نسبت به تعیین زمان یک طراح اطلاعاتی را داشته باشد یا به اصطلاح طراح یک زمان غیر واقعی را به مشتری عرضه نکند. این زمان توسط طراح باید با استدلال کامل مطرح شود تا مشتری ضمن اطمینان متقابل در وهله‌ی اول، از برداشت نا مناسب در مراحل آینده نیز دور گردد. این زمان با صحبت در مورد اینکه چه مواردی می‌توانند به سرعت انجام گیرند و عواقب احتمالی خود را دارند و یا اینکه چه مواردی می‌توانند زمان بیشتری را به خود اختصاص دهند تا نتیجه‌ی بهتری داشته باشند می‌تواند تعیین گردد. در بسیاری از موارد مشتری از انعطاف در این زمینه خودداری می‌کند و چارچوب زمانی خود را ملاک برای انجام پروژه قرار می‌دهد. بنابراین مهم‌ترین رمز در موفقیت طراحی یک پروژه داشتن وقت مناسب و در عین حال بی دغدغه در انجام آن پروژه است.

2. نیازهای حقیقی مشتری

خدمات سفارشی طراحی وب نیاز مبرم به داشتن نیازهای خاص مشتری و کاربران آن دارد. هیچ طراحی نمی‌تواند هدف مشتری را به اندازه‌ی خود او بررسی نماید، پس نیاز دارد تا اطلاعات موثر در زمینه‌های مختلف کاری او را برای درک بهتر وضعیت داشته باشد. رفتن به سمت طراحی بدون بررسی این نیازها چه از نظر یک طراح و چه از نظر مشتریان وسوسه انگیز است و شاید مهم‌ترین مساله ای که یک طراح تازه کار را در شروع یک پروژه به فکر فرو می‌برد، اتمام کار و دریافت وجهی است که در قبال طراحی قرار است دریافت نماید. همچنین مشتری نیز به هر چه سریع‌تر رسیدن به نتیجه فکر می‌کند اما با این کار از بررسی روند دریافت نیازهای حقیقی مشتری دور می‌شویم و در نتیجه، پروژه در انتها قالب سفارشیِ خود را از دست می‌دهد. این یعنی همان از دست دادن اعتماد اولیه‌ی به طراح از جانب مشتری!

برای بهتر شناختن این موضوع به روند طراحی یک ساختمان فکر کنید. آیا برای ساختن یک برج به اندازه‌ی یک ساختمان 2 طبقه مصالح لازم است؟ آیا این مصالح همان نیازهای حقیقی این ساختمان نیستند؟ آیا نمی‌توان ارسال 140 کاراکتر از حالت فعلی هر شخص در توئیتر را نیاز او برای بیان آن حالت بیان کرد؟ اما چرا 140 کاراکتر انتخاب شده است؟!

هر طراح باید به این موضوع برسد که بررسی نیازهای هر پروژه با پروژه‌های دیگر متفاوت است. نیازهای بالقوه در هر مشتری شرایط بخصوص به خود را دربردارد که شاید همین موضوع باشد که طراحان بزرگ را در بررسی نیازها با طراحان دیگر جدا می‌سازد. همین موضوع است که طراح و مشتری را در همان شروع پروژه با هم همکار می‌سازد و نه جدا از هم.

3. درگیر شدن مشتری با روند طراحی

بعضی (نه همه) از مشتریان خواستار این هستند که مبانی کار و نیازها را به طراحان عرضه کنند و خود از روند انجام پروژه دور بمانند. یک پروژه موفق پروژه‌ای است که در حین طراحی توسط طراحان، مشتریان نیز دخیل باشند تا از بازخوردهای پروژه در هر زمان اطلاع یابند. طبق تجربه‌ای که شخص بنده در این زمینه داشته‌ام، حضور و اطلاع مشتریان در روند طراحی، می‌تواند بیش از پیش به طراح کمک نماید. البته لازم به ذکر است که این موضوع نباید به دخالت تغییر کند. به عبارت دیگر دشوار است تا بدون در نظر گرفتن همراهی مشتری در روند طراحی، به نتایج دلخواه رسید.

اگر شما نسبت به این موضوع خوشبین هستید و بر این باورید که حضور مشتریان می‌تواند به هر چه بهتر شدن نتایج کمک نماید در حالی که مشتریان شما بر نظر دیگری هستند، حتما وقتی را برای توضیح دادن این موضوع در نظر گیرید. مشتری اگر در روند سختی کار قرار گیرد خیلی بهتر می‌تواند با نتایج کنار آید.

4. تمرکز بر کاربران

یک پروژه‌ی موفق، قبل از هر چیزی به بر طرف کردن نیازهای مشتریان می‌پردازد و می‌تواند از عهده‌ی این کار به خوبی برآید. یک طراح به راحتی می‌تواند به صورتی طراحی کند که حالت ویژه گیرد و بابت رضایت مشتری گردد، اما اگر او در این زمینه به برطرف کردن نیازهای کاربران توجهی نداشته باشد، مسلما به موفقیت نخواهد رسید. به عبارت دیگر یک طراح خوب، طراحی است که علاوه بر مشتری خود، به کاربران مشتری خود نیز فکر می‌کند.

در هنگام طراحی، طراح باید از روند بازدید و درک کاربران پروژه به خوبی اطلاع یابد یا به اصطلاح هدف مشتریِ خود از برخورد با کاربرانش را بداند. بدون دانستن این موارد مطمئن باشید که مشتری در طولانی مدت به این موضوع پی می‌برد و بر این باور میگردد که طراح نتوانسته به درستی طراحی کند ( که حق هم دارد ). به عبارت دیگر این وظیفه‌ی طراح است که تمام نیازها را در نظر بگیرد و در روند طراحی بررسی کند و مشتری تنها هر چیزی که طراح بخواهد را باید در اختیارش قرار دهد.

5. دریافت بازخوردهای خاص از مشتریان

به صورت کلی شاید راضی کردن مشتری در نظر طراح یک موفقیت حساب گردد اما چیزی که بیشتر باید مورد توجه قرار گیرد هدفهای خاص مشتری از پروژه است. بسیاری از مشتریان با دادن یک هدف کلی و بدون پرداخت به جزئیات می‌خواهند به نتیجه‌ی دلخواه خود برسند. از منظر مشتریان می‌توان به این نتیجه رسید که فرهنگی باید در مشتریان ایجاد گردد که این باور را داشته باشند که بدون در اختیار دادن اهداف دقیق و کلی خود، نمی‌توانند به نتیجه‌ی دلخواه خود برسند. با این حال اگر این مورد را بخواهیم از دید طراح بررسی کنیم به این نتیجه برسیم که طراح خوب برای اینکه نتیجه‌ی خوبی را در اختیار مشتری قرار دهد باید این توانایی را داشته باشد تا تمام نیازهای او را دریافت نماید. این کار می‌تواند با ارائه پرسش‌هایی از جانب طراح انجام شود. طراح باید طوری رفتار کند که مشتری به این نتیجه برسد که در اختیار قرار دادن این اطلاعات نه تنها ضرری برایش ندارد بلکه می‌تواند نتایج را به کلی تغییر دهد.

6. انتقادات و پیشنهادات

یک طرح هر چقدر هم که از نظر طراح ایده‌آل به نظر برسد، زمانی برچسب موفقیت بر آن قرار میگیرد که مشتری نیز رضایت کامل را داشته باشد. اما آیا همیشه مشتریان رضایت را از دید حرفه‌ای مبنا قرار می‌دهند؟ مسلما خیلی هم کم پیش می‌آید. بسیاری از مشتریان حتی در انتخاب ابزاری که برای کاربرانشان در نظر گرفته شده رضایت نشان نمی‌دهند حتی اگر این ابزار با آخرین متد طراحی ساخته شده باشد. اما راحت‌ترین راه برای ترغیب اینگونه مشتریان به سمت رضایت چیست؟ شاید تنها راه دریافت انتقادات و پیشنهادات مشتریان باشد. با این کار شما به مشتریان خود این اطمینان را می‌دهید که حضور آنها بیشترین تاثیر را در روند طراحی داشته است! با دریافت این موارد طراح می‌تواند دلایلی را عرضه نماید که به عنوان مثال تاثیر بهتر و بیشتری دارد و مشتری را راضی کند. ( امری که سازمان‌های عزیز ایرانی بیشتر از هر چیزی به آن توانمندند. دریافت انتقادات و پیشنهادات و راضی بودن کاربر در هر صورت! )

7. تست موثر

قبل از اینکه هر پروژه‌ای به روی کار بیاید باید توسط کاربران فرضی مورد آزمایش قرار گیرد. به عنوان مثال، پروژه‌های طراحی وب سایت را در نظر بگیرید. آزمایش مواردی چون: سازگار بودن با مرورگرهای مختلف، بالا بودن رابط کاربری و از این قبیل موارد، از جمله آزمایش‌هایی است که برای پروژه‌های طراحی وب سایت مورد نظر قرار می‌گیرد.

ECTA comments on NGN public policy

 

ECTA comments on NGN public policy

 

 

 

ECTA, the European Competitive Telecommunications Association, is a trade association representing over 150 EU communications companies, delivering innovation, competition and choice to Europe’s businesses and citizens.

Commissioner Reding posed the question in September whether a “NGN moratorium” would make good public policy and promote investment.  ECTA and its member companies believe the opposite would be the case, and that moves at national level to implement such a policy already (notably in Germany) are directly damaging investment confidence and holding back the emergence of effective infrastructure based competition.

The cause for concern is that a NGN moratorium is a radical switch away from the policy of promoting competition and choice for consumers, and an abdication of the predictable, competition-law and economics-based existing framework on which market entrants have based their investments.  At the same time, it offers consumers the unattractive prospect of paying monopoly prices not only for any new services (if offered) provided over regulation-exempt infrastructure, but also for the many existing services (voice, data, Internet access, television) that NGNs will mainly be used for.

This is clearly a major distortion of investment incentives that policy makers should not entertain.  Moreover, policy makers need to ask themselves whether a 21st Century monopolist will deliver more growth and innovation than did their equivalents in the previous centuries?

In practice, a NGN moratorium offers “investment certainty” to no one: clearly not to access seekers which face the prospect of withdrawal of essential inputs on which their businesses rely, but also not to incumbents that cannot expect policy makers to stick to a moratorium in the face of rapidly declining consumer choice.

ECTA believes that the Commission needs to hold to the technologically and competitively neutral pro-investment policy that is currently in place and leading now to substantial progress up the “ladder of investment” by entrants and driving incumbents to invest as well[1].  This paper represents a contribution to the public policy debate.  We have provided separately more detailed recommendations for regulators.

What are NGNs?

There are two types of network deployment that currently enjoy the title of NGN:

  • The first is the deployment of fibre into the local loop, either to the incumbent’s street cabinet (+/- max 1km from the customer premises) in conjunction with VDSL(2) deployment or the deployment of fibre all the way to customer premises (typically apartment blocks rather than individual houses). These will be referred to as access NGNs.
  • The second is the replacement of legacy transmission and switching equipment by IP technology in the core, or backbone, network.  This involves changing telephony switches and installing routers and Voice over IP equipment.  These will be referred to as core NGNs.

The public and regulatory policy issues are quite different for these two types of NGNs.  But both do deserve thorough consideration in advance of their deployment so that ground rules can be laid down and investment certainty be guaranteed to those that deploy NGNs and those that need access to them.

Access NGNs

What are access NGNs?

Access NGNs are understood to cover a number of initiatives in the existing access/distribution (local loop) network.  They normally involve the deployment of fibre part or all of the way to customer premises, coupled with the installation of additional equipment in street cabinets.  It is worth recalling that most incumbents and LLU operators appear to have ruled out the deployment access NGNs for the time being because they perceive that services requiring higher bandwidths will be delivered in the medium term by other means such as developments in ADSL technology.

Are access NGNs emerging and innovative?

Arguments against the regulation of access NGNs seem to rely on the premise that they constitute an emerging market, as referred to in recital 27 of the Framework Directive:

Those [SMP] guidelines will also address the issue of newly emerging markets, where de facto the market leader is likely to have a substantial market share but should not be subjected to inappropriate obligations.

However, NGNs are not a market. Rather, they consist of a partially new technology that is supplying existing markets. The technology is only partially new since it relies on components that were inherited from the monopoly PSTN network (for example duct). NGNs are largely intended to provide existing services such as broadband access, voice telephony and television. These do not fulfil the ‘emerging’ criteria, although other services may be launched that are more innovative

A contrasting example of an emergent market in the telecoms sector is mobile 3G data – effectively a high-speed, mobile online service based on a substantially new, but replicable, infrastructure. The first mover has enjoyed 100% market share, but the dynamic of the market means that policy makers can expect competition to emerge within a reasonable time-frame.

But the real question for policy makers for regulators with respect to access NGNs is whether, in the absence of wholesale regulation, the market dynamics offer the prospect of future competition.  Given the interest among policy makers to support this particular type of investment (despite the inherent lack of technological neutrality that this implies), it may be inferred that such networks are seen as being radically better than all alternatives.  Subsequent market entry to deliver consumers a choice therefore depends on this type of infrastructure being duplicated.

Can access NGNs be duplicated?

ECTA believes that in most cases it is unlikely that access NGNs could be duplicated to any significant degree. This is because the economies of scale are completely different in the access network compared to the core network.  Whereas fibre laid between cities can carry traffic aggregated over millions of potential customers, in the access network the number of potential customers rapidly declines and ultimately each user has their own dedicated connection into their own premises.  Given that most of the costs are fixed, and invested upfront, the scope for multiple networks is substantially more limited and may be non-existent to serve a large part of the customer base (e.g. individual consumers on an overwhelming part of the territory, individual businesses outside the city centres). 

In addition, historic incumbents are much better placed to install these networks than competitors and will thus in most cases be in a position to dictate the timing and nature of roll-out whilst others are deterred due to the basic economics and threat of incumbent entry with a much lower cost base. The source of incumbents’ market power in this area, as for market power in other access technologies results in part from licenses and historic nationwide investments in street cabinets, ducts and trenches, manholes and handholes  None of these are readily replicable by alternative carriers. In addition, incumbents benefit from significant cashflows from traditional voice and leased lines (businesses built up in the monopoly era), economies of scale and vertical integration which allows them to leverage market power in the access network to the provision of services to customers.

The Dutch Broadband Strategy of 2004 put considerable thought into this area and largely drew the conclusion that a new fibre network was likely to enjoy excessive monopoly power and would need regulation:

The risks of applying a moratorium.

The economics of access networks, combined with incumbents’ entrenched market power in this area, mean that, if left unregulated, services provided via access NGNs are likely to be monopolised by incumbents, reducing choice for consumers and stifling innovation.  This could turn broadband into a bottleneck for the distribution of audiovisual content, and could have dramatic consequences for European film producers' negotiating positions.

Moreover, the shift to vDSL or direct fibre could make it harder or even impossible for competitors to offer services to end-users based on unbundled loops or wholesale broadband access. Investment by competitors to date would be wasted, future investment would be put on hold and competitive progress would be reversed.  Knowing this, regulators would be inviting incumbents to factor the elimination of competition into their analysis of the business case for investment, and it is likely as a result that inefficient investment decisions would be made.

In practice, however, the Commission and regulators have previously ruled out providing investors in putative emerging markets with carte blanche to eliminate competition. The concept of emerging market has been taken forward in the ERG Common Position that was subsequently “welcomed” by the Commission.  That paper provides a clearer guidance as to when it would not be “inappropriate” to impose obligations:

In an emerging market there may be the need for regulatory action if a failure to act will lead to the complete foreclosure of the emerging market. This can occur where the emerging market depends upon inputs that cannot be replicated or substituted within a reasonable period of time.

The same approach underpins competition law too.  Where forbearance would lead to foreclosure it is not admissible. The existing Guidelines for market analysis and SMP in telecoms say at paragraph 32 "...foreclosure of such emerging markets should be prevented."

Core NGNs

What are they?

Core NGN is a term given to (core or backbone) networks which use converged technologies to carry multiple services (e.g. voice and data) over the same infrastructure and equipment rather than separate equipment.

The advantage for operators of moving to an NGN from a multi-network system is that it should result in a simpler and more efficient network structure with fewer nodes, fewer types of equipment and hence lower costs. This should ultimately lead to reduced charges and greater innovation in services for consumers and businesses.

Who’s doing what?

Core NGNs represent a logical commercial development for all operators as they increase efficiency, facilitate service and pricing innovation and allow for lower backbone transmission costs. Many ECTA members, such as Cable & Wireless, Viatel, MCI, and COLT, already operate converged core networks (some exclusively so).

It is no surprise therefore that incumbents are also looking to move to IP networks and de-commission the legacy PSTN and ATM networks used for voice and broadband respectively.  Indeed, Telecom Italia and Telekom Austria have already been carrying domestic long-distance voice traffic using ATM and IP technology rather than traditional circuit switching for several years.

Nonetheless, this has not prevented some incumbents from being highly vocal in announcing their planned timetable for rolling out core NGNs (e.g. BT in the UK).  Several other incumbents may complete the internal network transition ahead of or around the same time (e.g. Telecom Austria, KPN).  It is also likely that there are other, less well publicised, core NGN developments ongoing or at hand, which may only surface once plans are firmly laid.  The absence of major announcements implicitly acknowledges that these initiatives do not deserve such hype, but they also clearly help to leave regulators and competitors unaware of upcoming changes and these could become new barriers to competition.

A threat and an opportunity

The upgrade of existing networks by incumbents to use next generation technology raises some significant issues for the future of competition in telecoms.  One of the main challenges for regulators and market entrants is that, in moving towards a different, ‘more efficient’ architecture, it is likely that the points of connection between operators will change and/or be reduced[2]. If this decision is left entirely to incumbents, they will have an incentive to arrange these points of connection to the deliberate disadvantage of access seekers.

It is therefore vital that the European Commission and NRAs are aware of incumbent plans to move to core NGNs, understand the implications of those plans for competition, and ensure that, at the earliest possible opportunity, regulatory obligations and policies are appropriately adapted.  This has clearly been the case in the UK where Ofcom’s strategic review provided the opportunity to investigate the UK incumbent’s NGN plans with a view to putting in place a policy response that maintains the incentives for both the incumbent and new entrants to invest in the UK market.

Whilst the introduction by incumbents of core NGNs raises serious regulatory concerns, it also offers a unique opportunity for regulators to lay down ground rules ensuring that new networks are designed from the outset in the knowledge that, where there remains significant market power, access obligations will be applicable. This will reduce regulatory costs for new entrants and incumbents alike and allow companies to focus on competing for the market.

Adaptation will involve ensuring that network plans facilitate the provision of future as well as current fit-for-purpose wholesale products with suitable points of connection. Attention needs to be given to the development of new operational and technical systems to support core NGNs. 

Significantly, the argument that a moratorium on regulation is financially necessary to justify incumbent investment in NGN access can, in so far as such calls are provoked by a greater risk profile for NGN access investment, be met by a suitable adaptation of regulatory pricing obligations. These can include recognition that where investing in access NGNs is more risky than maintaining the PSTN that incumbents should receive a greater return on capital at the wholesale level. 

Conclusion

ECTA believes that the Commission needs to hold to the technologically and competitively neutral pro-investment policy that is currently in place and leading now to substantial progress up the “ladder of investment” by entrants and driving incumbents to invest as well.

It is often bolder to hold to a course that appears to deliver only progressively than to try and back a particular investor.  But with even the mere discussion of NGN moratorium already making other investors revisit their intentions, end-users risk rapidly being deprived of the innovation that they could otherwise have expected.  This is not the way forward.



[1] There is evidence that telecoms investment growth in the last 2 years has been  higher in the EU than in the US and Asia: http://www.infonetics.com/resources/purple.shtml?db05sp.2Q05.nr.shtml.

[2] For instance in the UK BT has proposed that the current 380 access points at the DLE (Digital Local Exchange) and 80 trunk nodes where many operators interconnect be replaced with access points at around 120 ‘metro’ nodes, and that access at the MSAN  level (the level at which operators current connect for local loop unbundling) should be restricted.

مراحل بوت در ویندوز Xp و ساخت دیسکت بوت

 

مراحل بوت در ویندوز Xp

و ساخت دیسکت بوت

 

 

 

اصطلاحات فنی

: ( Master Boot record ( MMR

قطعه برنامه ایست که در زمان بوت شدن کامپیوتر اجرا میشود این برنامه در اولین سکتور هارد دیسک قرار دارد و به محض لود شدن با جستجو در Partition Table ، پارتیشن Active را انتخاب میکند.

:( Basic Input / Output System (BIOS

پایین ترین سطح نرم افزار در کامپیوتر میباشد که برای اجرای توابع و کارهایی جهت راه اندازی سخت افزار سیستم بکار میرود همچنین BIOS به بوت کمک میکند.

:( Power On Self Test (POST

قسمتی از برنامه BIOS میباشد که سلامت قطعات سخت افزاری مانند RAM، هارد و ... را به صورت سطحی تست میکند. شنیدن بوق های مختلف از جمله بوق سلامت یا کارت گرافیک از نشانه های این قسمت است.

مراحل بوت در سیستم عامل Windows XP

1-اولین چیزی که بعد از روشن کردن کامپیوتر شروع به کار میکند POST میباشد. وظیفه آن چک کردن سخت افزارهای سیستم است.

2-سخت افزارهای گوناگون مانند RAM تست میشوند و عملکرد آنها مورد بررسی و تایید قرار میگیرد که برخی را در هنگام بالا آمدن سیستم میتوانید مشاهده نمایید.

3-هنگامیکه مراحل POST بطور کامل انجام شد، برنامه Loader (که آن نیز یکی از بخشهای BIOS است) به محل قطعه ای که در برنامه Setup بعنوان وسیله بوت (مثل فلاپی ، هارد و یا سی دی درایو) تعیین شده میگردد.

4-وقتی قطعه بوت ایبل ( Bootable Device) پیدا شد ، MBR از روی آن در حافظه بارگذاری میشود.

5-MBR محل پارتیشن Active را تعیین میکند و محتویات سکتور بوت ( Boot Sector) را در حافظه قرار میدهد.

6-بوت سکتور شامل کدهایی میشود که Ntldr را راه اندازی میکند. Ntldr بعنوان boot strap loader ویندوز XP محسوب میشود. این فایل باید در فولدر اصلی پارتیشن اکتیو به همراه Ntdetect.com و Boot.ini قرار گیرد.

7-سیستم عاملی که قرار است بالا بیاید توسط Ntldr انتخاب میشود.

8-Ntldr از دو فایل Ntdetect.com و Boot.ini برای انتخاب و بالا آوردن سیستم عامل مناسب کمک میگیرد. همچنین فایل Bootsec.dos زمانیکه چند سیستم عامل روی کامپیوتر نصب باشد مورد استفاده Ntldr قرار میگیرد.

9-ابتدا سیستم در حالت 16 بیتی و مد واقعی (16-bit real mode) راه اندازی و سپس به Protect mode در حالت 32 بیتی سوئیچ میکند.

10-هنگامیکه Ntldr به مد 32 بیتی سوئیچ کرد ، فایل سیستم ( FAT 32 , NTFS ) راه اندازی میشود. بنابراین فایل Boot.ini ابتدا خوانده و سپس چک میشود.

11-هنگامیکه Boot.ini چک میشود ، میتوانید سیستم عاملی را که میخواهید انتخاب نمایید.

12-انتخاب سیستم عامل Windows XP از منوی بوت باعث میشود Ntldr فایل Ntdetect.com را برای جمع آوری اطلاعات سخت افزارهای نصب شده روی سیستم اجرا نماید.

13-سپس Ntldr از مسیرهایی که در فایل Boot.ini وجود دارد برای پیدا کردن پارتیشن بوت استفاده میکند.

14-سپس فایل Ntdetect.com جمع آوری اطلاعات سخت افزارهای مربوط به سیستم را آغاز میکند. قسمتهایی مانند:

Computer ID

Bus / Adapter type

SCSI adapters

Video adapters

Keyboard

Com ports

Parallel Ports

Floppy disks

Pointing device

15-وقتی Ntdetect.com اطلاعات مورد نیاز را جمع آوری نمود Ntldr فایل Ntoskrnl را راه اندازی نموده و کنترل را در اختیار آن قرار میدهد.

16-Ntoskrnl و hal.dll راه اندازی میشوند. این دو فایل در پوشه System32 قرار دارند.

17-سپس رجیستری لود شده و Hardware Profile انتخاب میشود. اگر چند پروفایل سخت افزاری تعریف و ساخته باشید از شما برای انتخاب یکی از آنها پرسیده خواهد شد.

18-بعد از انتخاب Hardware Profile مناسب (در صورتیکه یک پروفایل سخت افزاری داشه باشید همان اجرا میشود) ، با Login Prompt برخورد خواهید کرد.

19-Ntoskrnl.exe فایل Winlogon.exe را اجرا خواهد میکند و Winlogon.exe نیز Lasass.exe (Local Security Administration) را راه اندازی مینماید. Lasass.exe همان برنامه ای است که صفحه Welcome را نمایش داده و به کاربر اجازه میدهد با تایپ کردن نام کاربری و پسورد به سیستم وارد شود.برای رسیدن به این مرحله باید فایل هایی که در بالا به آن اشاره گردید مانند Ntldr , Ntdetect و Boot.ini همگی سالم باشند. ممکن است مانند دیتا های دیگر و به هر دلیلی این فایل ها نیز خراب شوند . در اینصورت با کمک دیسکت بوت ویندوز XP میتوانید سیستم را به مرحله ورود به سیستم (Winlogon) برسانید. به عبارت دیگر دیسکت بوت ویندوز XP به بالا آمدن سیستم در زمان خراب شدن یکی از فایلهای فوق کمک میکند تا بتواند پس از بالا آمدن سیستم فعالیت های لازم مانند کپی کردن این فایلها از فلاپی روی سیستم به منظور جایگزین کردن فایلهای خراب ، برداشتن فایلهای لازم ، اتصال شبکه و .... را انجام دهید.

ساخت دیسکت بوت ویندوزXP

با مراحل بوت آشنا و میتوانید آنچه در زمان بوت شدن سیستم اتفاق می افتد را تصور نمایید. اکنون چگونگی ساخت دیسک بوت ویندوز XP را شرح خواهیم داد.

برای ساخت دیسکتی که بتواند پارتیشن های FAT و NTFS را پشتیبانی کند یک دیسکت فرمت شده خالی و عاری از ویروس مورد نیاز است. برای ساخت آن مراحل زیر را انجام دهید:

1- فلاپی را فرمت کنید.

2- فایلهای زیر را از سیستمی که ویندوز XP روی آن نصب است ، داخل فلاپی کپی نمایید: Ntldr,Ntdetect.com , Booy.ini

3- فایل Boot.ini را که داخل فلاپی کپی کرده اید در صورت نیاز ویرایش نمایید.

4- حال کامپیوتر را با دیسکت ساخته شده روشن نمایید. سیستم دز هنگام بالا آمدن از فایلهای موجود روی فلاپی کمک میگیرد.

البته زمانی این دیسکت قابلیت خود را نشان میدهد که فایلهای مذکور در سیستمتان خراب شده باشد و وظیفه خود را به درستی انجام ندهد.

نکته:

فایلهای فوق از فایلهای اصلی ویندوز XP میباشد و در درایو بوت هارد (معمولا درایو C) قرار دارد. در حالت عادی Hidden میباشند و برای دیدن آنها لازم از منوی Tools گزینه Folder Option به قسمت View رفته و گزینه Show hidden files and folders را فعال کنید. حتما بعد از کپی فایلها تنظیمات را به حالت قبل برگردانید.

 

برنامه نويسي با C

 

برنامه نويسي با C

 

 

 

 

حتما از قابليت ها و قدرت زبان C خيلي چيزها شنيده ايد. بايد بگويم اين گفته هم درست و هم نادرست است. چون نوع برنامه ايكه ميخواهيم بنويسيم تعيين مي كند كه كدام زبان براي اين برنامه مناسب تر است. زبان C از قدرتمندترين زبانهاست كه سالهاست در صنايع و تجارت و خيلي چيزهاي ديگر مورد استفاده قرار گرفته است. زبان C يك زبان سطح مياني مي باشد. يعني نه سطح بالاست (مانند پاسكال) و نه سطح پايين (مانند زبان اسمبلي). بلكه قابليت هاي هر دو اينها را دارد. به همين دليل هم است كه زبان C براي نوشتن برنامه هاي سيستمي مانند سيستم عامل و كامپايلر و... بسيار مناسب است. بطوري كه قدرمندترين و پر كاربردترين سيستمهاي عامل جهان را با اين زبان يا با كمك اين زبان نوشته اند. مثلا يونيكس را كاملا با اين زبان نوشته اند و در ويندوز هم از C و اسمبلي (تا جايي كه ميدانم) استفاده كرده اند.من به تمام كساني كه مي خواهند در علم كامپيوتر متخصص شوند و تمام كساني كه ميخواهند با برنامه هاي فوق العاده ديگران را متحير كنند توصيه مي كنم كه زبان C را ياد بگيرند. 

قبل از هر چيز چند نكته در موردC هست كه بايد رعايت شوند:

  • دستورات زبان C به حروف كوچك و بزرگ حساس هستند و تمام كلمات كليدي اين زبان با حروف كوچك هستند.( case sensitive )
  • حداكثر طول يك دستور 255 كاراكتر است.
  • تمامي دستورات به ; ختم مي شوند.(سمي كالون)
  • توضيحات در C بين //(براي يك خط) و /* ..... */ (براي چند خط) قرار مي گيرند.
  • ساختار يك برنامه ساده درC بصورت زير مي باشد:

 () main  
 {
    تعريف متغيرها
          :
    دستورات
          : 
 }

كاراكترهاي } و { نشان دهنده آغاز و پايان يك بلو ك مي باشند. البته اين ساختار خيلي ساده است و در جلسه هاي آينده اين ساختار را گسترش خواهيم داد.

انواع داده ها در C :

  • داده هاي صحيح (integer): براي تعريف از كلمه كليدي int استفاده مي كنيم. 
  • داده هاي اعشاري (float): براي تعريف از كلمه كليدي floatاستفاده مي كنيم.
  • داده هاي اعشاري با دقت مضاعف: براي تعريف از كلمه كليدي double استفاده مي كنيم.
  • داده هاي كاراكتري: براي تعريف از كلمه كليدي char استفاده مي كنيم.
  • داده تهي: براي تعريف از كلمه كليدي void استفاده مي كنيم.
  • براي تعريف رشته ها در C نيز از char استفاده مي كنيم .البته رشته در C وجود ندارد و ما از آرايه كاراكتري براي تعريف رشته استفاده مي كنيم. كاراكتر ها در C بين گيومه (‘ ‘) و رشته ها بين كوتيشن (“ “) قرار مي گيرند.

نحوه تعريف متغيرها:

هر متغير از يكي از انواع بالا تعريف ميشود. البته نوع تهي براي تعريف توابع و نوع برگشتي آنها وقتي كه نمي خواهيم چيزي برگشت دهند به كار مي رود. براي تعريف متغيرها مي توان از حروف كوچك و بزرگ انگليسي و ارقام صفر تا نه استفاده كرد به شرطي كه نام متغير با عدد شروع نشود. شكل كلي تعريف متغير به صورت زير مي باشد:

;نام متغير  نوع  

 براي مثال:

; int a  

; float a,b,c  

; int a=5,b18  

; char ch  

خط اول متغير a را از نوع صحيح، خط دوم متغيرهاي a و bو c را از نوع اعشاري و خط آخر ch را از نوع كاراكتري تعريف مي كند . خط سوم علاوه بر تعريف متغير a مقدار 5 را نيز در آن قرار مي دهد همچنين متغير b18 را نيز بدون مقدار تعريف ميكند.

عملگرهاي زبان C :

   (عملگرهاي محاسباتي)

مثال

مفهوم

عملگر

x+y

عمل جمع

+

x-y                       و     -x

تفريق و منفي

-

x*y

ضرب

*

x/y

تقسيم صحيح و اعشاري

/

x%y

باقيمانده تقسيم

%

 ++x            و               x++

افزايش يك واحدي(incremnt)

++

   x--      و                --x

كاهش يك واحدي(decrement)

--

(عملگرهاي منطقي)

مثال

مفهوم

عملگر

R1 && R2

AND منطقي

&&

R1 || R2

OR منطقي

||

!(R)

NOT منطقي

!

يك دسته عملگرهاي ديگر به نام عملگرهاي باينري وجود دارند كه با بيت ها كار مي كنند و چون فعلا احتياجي به آنها نيست بعدا در زمان مناسب خواهم گفت. فعلا مهمترين عملگرها، عملگرهاي محاسباتي هستند. جلسه آينده دستورات ورودي و خروجي را توضيح خواهم داد و اولين برنامه را در C خواهيم نوشت.

  • دستورات ورودي و خروجي:

دستورات استاندارد ورودي و خروجي، كه در واقع به صورت تابع در كامپايلر C تعريف شده اند در فايلهايي كه پسوند آنها h است، هستند و ما براي استفاده از آنها بايد آنها را در بالاي برنامه ذكر كنيم. براي اين كار از دستور #include استفاده مي كنيم. فايلهايي كه معمولا در ابتداي هر برنامه بايد آنها را ذكر كنيم عبارتند از:

 conio.h
stdio.h

البته اين فايلها ممكن است در تمام برنامه ها احتياج نباشند ولي فعلا براي اين كه كارمان پيش برود نام فايلهاراذكر كنيد(ضرري نداره). پس در ابتداي هر برنامه سه دستور زير را حتما تايپ كنيد بعدا در بخش نوشتن هدر فايل (header file) مفصلا در مورد اين نوع فايلها بحث خواهيم كرد .

#include
#include

براي اين كه بدانيد تابعي را كه به كار مي بريد در كدام هدر فايل است مكان نما را زير آن تابع برده و كليد Ctrl+F1 را فشار دهيد. اين كار را بايد در محيط اديتور كامپايلر C انجام دهيد. ميتوان دستورات ورودي و خروجي را به دو نوع تقسيم كرد:

الف) كاراكتري.                   ب) با فرمت مشخص.

      الف) دستورات ورودي و خروجي كاراكتري:

  1.  دستور ()putch: شكل كلي اين دستور به صورت زير ميباشد و براي نشان دادن يك كاراكتر در صفحه نمايش به كار ميرود. putch(نام متغير كاراكتري يا خود كاراكتر); بايد توجه كرد كه اگر مستقيما كاراكتر را بخواهيم بنويسيم بايد آن را در داخل كاما(‘ ‘)قرار دهيم. ولي براي متغير رشته اي اين كار نياز نيست.

putch(‘a’);
putch(chvar);

دستور اول a را در صفحه نمايش چاپ ميكند. و دستور دوم مقداري را كه در متغير كاراكتري chvar قرار دارد چاپ مي كند. اين متغير به صورت  ; char chvar تعريف شده است. يك دستور ديگر به نام ()putchar  وجود دارد كه در نسخه هاي قديمي تر C به كار ميرفت. ولي امروزه با اين كه باز هم وجود دارد ولي به كار نميرود. شما اگر دوست داشتيد از اين دستور استفاده كنيد. عملكردش مانند ()putch ميباشد.

  1.  دستو () getch : از اين دستور براي گرفتن يك كاراكتر از صفحه كليد استفاده مي كنند. شكل كلي دستور بصورت زير است:

نام متغير كاراكتري = ;()getch

اگر اين دستور را بدون استفاده از متغير به كار بريم برنامه منتظر فشار دادن كليدي از طرف كاربر مي ماند. كاراكتري كه توسط اين دستور دريافت ميشود در صفحه نمايش نشان داده نميشود.

  1. دستور () getche: اين دستور مانند ()getch ميباشد با اين تفاوت كه دستور ()getche كاراكتر گرفته شده را در صفحه نيز نشان ميدهد .
  2. دستور ()getchar: اين دستور نيز براي گرفتن كاراكتر از كاربر است. و شكل كلي اين دستور نيز دقيقا مانند دو دستور قبل ميباشد. با اين تفاوت كه اين دستور پس از گرفتن كاراكتر منتظر كليد Enter مي ماند در حالي كه دو دستور قبل اينطور نبودند. براي مثال ميخواهيم برنامه اي را بنويسيم كه سه كاراكتر را از كاربر گرفته و آنها را بصورت معكوس نشان دهد:

 #include
#include
#include
void main()
{
   char ch1,ch2,ch3;
   clrscr();
   getche();
   getche();
   getchar();
   putch(ch3);
   putch(ch2);
   putch(ch1);
   getch();
}

 اگر ورودي اين برنامه را بصورت abc وارد كنيم برنامه cba را به عنوان خروجي برميگرداند.

     ب) دستورات ورودي و خروجي با فرمت مشخص:

  1. دستور ()printf : شكل كلي دستور بصورت زير است:

;(“پيغام و كاراكترهاي كنترلي”) printf

;(“پيغام و كاراكترهاي كنترلي و كارامترهاي فرمت”,نام متغيرها يا مقادير داده ها) printf

فرم اول دستور بيشتر براي چاپ پيغام به كار ميرود. براي مثال دستور زير پيغام Hello world! را نشان ميدهد.

;(”printf“Hello world!”)

 فرم دوم اين دستور مواقعي به كار مي رود كه ميخواهيم مقادير متغيرها را نيز همراه پيغام چاپ كنيم. منظور از كاراكترهاي كنترلي و كاراكترهاي فرمت را در جدول زير نشان داده ام. توجه كنيد كه اين كاراكترها را بايد در داخل كوتيشن به كار بريد.

كاراكتر فرمت printf()

مفهوم

%c

Character

%d

Decimal

%f

Float

%ld

Long decimal

%u

Unsigned

%s

String

%p

Pointer

%%

كاراكتر%

                                                            

كاراكتر كنترلي printf()

 مفهوم

\n

New line

\r

Carriage-return

\t

Tab

\b

Back space

\”

نمايش كاراكتر “

\’

نمايش كاراكتر’

\\

نمايش كاراكتر \

كاراكترهاي فرمت را موقعي به كار ميبريم كه ميخواهيم يك متغير از نوع خاصي را در خروجي نشان دهيم. بري اين كار ابتدا نوع كاراكتر را در داخل كوتيشن با استفاده از كاراكترهاي فرمت مشخص ميكنيم و سپس بيرون از كوتيشن نام متغير را ذكر ميكنيم. به مثال زير توجه كنيد:

;(“printfyour average is:%f”, ave)

 اين دستور ابتدا پيغام your average is: را نشان ميدهد و سپس به يك كاراكتر فرمت كه يك متغير از نوع اعشاري را بيان ميكند برخورد ميكند و در خارج از كوتيشن متغير متناظر با %f را ميابد كه در اين مثال متغير ave مي باشد. ave بصورت float ave; تعريف شده است. اگر يك دستور printf() ديگر بعد از اين دستور قرار دهيم پيغام بلافاصله بعد از آن چاپ خواهد شد اگر بخواهيم پيغام در سر خط بعد ظاهر شود از كاراكتر كنترلي \n استفاده ميكنيم. براي اين كار مي توانيم به دو روش عمل كنيم يا در آخر دستور قبل كاراكتر كنترلي را قرار دهيم يعني دستور بالا بصورت زير باشد:

;(“printfyour average is:%f \n”, ave)

 

توضیح چند مفهوم عمومی در مورد IP

 

توضیح چند مفهوم عمومی در مورد IP

 

 

 

 

چندی پیش در سایتی مطلبی در مورد مفاهیمی از IP را توضیح دادم به واسطه سوالی که دوستمون گفتند تصمیم گرفتم در این سایت نیز آن را بنویسم سه سری مفهوم در رابطه با IP داریم که خیلی اوقات با هم اشتباه و جابه جا میشوند.
Public و Private
به آن دسته از IP ها که در اینترنت قابل روت شدن هستند و توسط IANA به شرکت های سرویس دهنده داده میشود و سرویس دهنده ها نیز در ازای هزینه دریافتی به کاربران میدهند گویند . تقریبا تمامی IP ها به جز رنج های Private و رنج مربوط به Localhost از این نمونه هستند.

Private این رنج از IP ها به این علت تعیین شده اند که در داخل شبکه ها که احتیاجی به ارتباط دو طرف و دیده شدن سیستم ها در اینترنت ندارند از این رنج بدون محدودت و بدون استفاده از هزینه استفاده شود که شامل رنج های زیر است :
10.0.0.0 – 10.255.255.255 که در کلاس A قرار دارند و شامل 16,777,216 ای پی هستند.
172.16.0.0 – 172.31.255.255 که در کلاس B قرار دارند و شامل 1,048,576 ای پی هستند .
192.168.0.0 – 192.168.255.255 که در کلاس C قرار دارند و شامل 65,536 ای پی هستند .
در موارد بالا اگر از کلاس بندی استاندارد استفاده شود رنج اول دارای یک کلاس ای پی از کلاس A است رنج دوم شامل 16 رنج شبکه در کلاس B است و رنج سوم ذکر شده شامل 256 رنج از ایپی های کلاس C است.

در میان IP هایی که در بالا ذکر شد نیز رنج 169.254.0.1 - 169.254.255.254 نیز برای ارائه به سیستم هایی است که تنظیمات IP آنها برای استفاده از سرویس IP دهی خودکار ( DHCP و یا BooTP ) تنظیم شده و موفق به دریافت از این سرویس ها نمیشود ( همان مواردی که کارت شبکه یک علامت زرد رنگ در کنار آن ضاهر میشود)

یک رنج دیگر از IP نیز برای خود سیستم رزرو شده است و اشاره به خود سیستم دارد 127.0.0.1 - 127.255.255.254

توضیح تکمیلی : مجموعه IP های قبل از رنج D به غیر از موارد بالا را جزو IP های پابلیک می نامند. برای اینکه بتوان به سیستم از طریق اینترنت دسترسی داشته باشید باید رنج IP شما از این نمونه باشد.

مفاهیم Valid و Invalid
در مورد این دو عنوان که معمولا با این عنوان بالا اشتباه به کار برده میشود معنای بسیار ساده تری دارد .
هر نمونه IP ای که بتوان بر روی سیستم ست نمود و جزو IP های مجاز باشد ( منظور رعایت استفاده از اعاد و رنج های مناسب و همچنین استفاده از ساینت مناسب ) به آن Valid گفته و به سایر موارد Invalid گفته میشود.

در پایان مفهوم Static و Dynamic
این دو مفهوم بیشتر به همراه مفاهیم اولی استفاده میشود و دقیقا مانند ترجمه تحت اللفضی آنها منظور ثابت بودن IP در اتصال های مداوم به شبکه است و یا تغییر آنها .
در صورتی که IP شما به صورت پابلیک باشد ولی داینامیک ( یعنی ر هر بار اتصال تغییر کند) برای اینکه بتوانید برای ارتباطاط خود از آن استفاده کنید میتوانید از سرویس های ِِأُ و اسکریپت ها و برنامه های مربوط به آنها بستگی به سیستم عامل خود استفاده نمایید

 

آشنايي با انواع خطوط اتصال به اينترنت

 

 

آشنايي با انواع خطوط اتصال به اينترنت

 

 

 


:cry: خطوط آنالوگ معمولي: منظور از اين خطوط همان خطوط تلفني معمولي مي باشد. نرخ انتقال Data توسط اين خطوط حداکثر 33.6 Kb/s مي باشد. استفاده از اين خطوط براي اتصال به اينترنت در کشورمان بسيار رايج مي باشد.

T1: نام خطوط مخابراتي مخصوصي است که در آمريکا و کانادا ارائه مي شود. بر روي هر خط T1 تعداد 24 خط تلفن معمولي شبيه سازي مي شود. هر خط T1 مي تواند حامل 1.5 MB/s پهناي باند باشد.

E1: نام خطوط مخابراتي مخصوصي است که در اروپا و همچنين ايران ارائه مي شود. بر روي هر خط E1 تعداد 30 خط تلفن معمولي شبيه سازي مي شود. هر خط E1 مي تواند حامل 2 MB/s پهناي باند باشد.نرخ انتقال Data توسط اين خطوط جهت مودمهای ارائه شده در ايران حداکثر 56 Kb/s مي باشد.که البته در صورت فراهم نمودن مودمهای سريعتر کاربر ميتواند برابر سرعت مودم خود ديتا را دريافت نمايد.
مشخصه اين سيستم پيش شماره متفاوت آنها نسبت به خطوط عادی ميباشد.

ISDN: اساس طراحي تکنولوژي ISDN به اواسط دهه 80 ميلادي باز ميگردد که بر اساس يک شبکه کاملا ديجيتال پي ريزي شده است .در حقيقت تلاشي براي جايگزيني سيستم تلفني آنالوگ با ديجيتال بود که علاوه بر داده هاي صوتي ، داده هاي ديجيتال را به خوبي پشتيباني کند. به اين معني که انتقال صوت در اين نوع شبکه ها به صورت ديجيتال مي باشد . در اين سيستم صوت ابتدا به داده ها ي ديجيتال تبديل شده و سپس انتقال مي يابد .
ISDN به دو شاخه اصلي تقسيم مي شود . N-ISDN و B-ISDN . B-Isdn بر تکنولوژي ATM استوار است که شبکه اي با پهناي باند بالا براي انتقال داده مي باشد که اکثر BACKBONE هاي جهان از اين نوع شبکه براي انتقال داده استفاده مي کنند ( از جمله شبکه ديتا ايران ) .
نوع ديگر B-ISDN يا ISDN با پهناي باند پايين است که براي استفاده هاي شخصي طراحي شده است . در
N-ISDN دو استاندارد مهم وجود دارد. BRI و PRI . نوع PRI براي ارتباط مراکز تلفن خصوصي (PBX ) ها با مراکز تلفن محلي طراحي شده است . E1 يکي از زير مجموعه هاي PRI است که امروزه استفاده زيادي دارد . E1 شامل سي کانال حامل (B-Channel ) و يک کانال براي سيگنالينگ ( D-Channel) ميباشد که هر کدام 64Kbps پهناي باند دارند .
بعد از سال 94 ميلادي و با توجه به گسترش ايتنرنت ، از PRI ISDN ها براي ارتباط ISP ها با شبکه PSTN استفاده شد که باعث بالا رفتن تقاضا براي اين سرويس شد. همچنانکه در ايران نيز ISP هايي که خدمات خود را با خطوط E1 ارايه مي کنند روز به روز در حال گسترش است .
نوع ديگر ISDN، BRIاست( نوعي که در کيش از آن استفاده شده ) که براي کاربران نهايي طراحي شده است. اين استاندارد دو کانال حامل 64Kbps و يک کانال براي سيگنالينگ با پهناي باند 16kbps را در اختيار مشترک قرار مي دهد .اين پهناي باند در اواسط دهه 80 میلادی که اينترنت کاربران مخصوصي داشت و سرويسهاي امروزي همچون HTTP ، MultiMedia ، Voip و .... به وجود نيامده بود ، مورد نياز نبود همچنين براي مشترکين عادي تلفن نيز وجود يک ارتباط کاملا ديجيتال چندان تفاوتي با سيستمهاي آنالوگ فعلي نداشت و به همين جهت صرف هزينه هاي اضافي براي اين سرويس از سوي کاربران بي دليل بود و به همين جهت اين تکنولوژي استقبال چنداني نشد . تنها در اوايل دهه 90 بود که براي مدت کوتاهي مشترکين ISDN افزايش يافتند . پس از سال 95 نيز با وجود تکنولوژيهايي با سرعتهاي بسيار بالاتر مانند ADSL که سرعتي حدود8Mb/s براي دريافت و 640Kb/s را براي دريافت با هزينه کمتر از ISDN در اختيار مشترکين قرار ميدهد ، انتخاب ISDN از سوي کاربران عاقلانه نبود.
در حقيقت مي توان گفت کهISDN BRI تکنولوژي بود که در زماني به وجود آمد که نيازي به آن نبود و زماني که به آن نياز احساس مي شد ، با تکنولوژيهاي جديد تري که سرعت بالاتر و قيمت بيشتر داشتند جايگزين شده بود .
Leased Line :P يا Digital Subscriber Line يا DSL : خطي است که بصورت نقطه به نقطه دو محل را به يکديگر متصل مي کند که از آن براي تبادل Data استفاده مي شود. اين خط داراي سرعت بالايي براي انتقال Data است. نکته قابل توجه اين که در دو سر خط Leased بايد مودمهاي مخصوصي قرار داد.

:P خط Asynchronous Digital Subscriber Line يا ADSL : همانند خطوط DSL بوده با اين تفاوت که سرعت انتقال اطلاعات آن بيشتر است.
Wireless: يک روش بي سيم براي تبادل اطلاعات است. در اين روش از آنتنهاي فرستنده و گيرنده در مبدأ و مقصد استفاده مي شود. اين آنتنها بايد رو در روي هم باشند. برد مفيد اين آنتنها بين 2 تا 5 کيلومتر بوده و در صورت استفاده از تقويت کننده تا 20 کيلومتر هم قابل افزايش است. از نظر سرعت انتقال Data اين روش مطلوب بوده اما بدليل ارتباط مستقيم با اوضاع جوي و آب و هوايي از ضريب اطمينان بالايي برخوردار نيست.

Leased Modem : به مودم هايي گفته مي شود که در دو طرف خط Leased قرار مي گيرند. از جمله اين مودم ها مي توان به Patton , Paradyne , WAF , PairGain , Watson اشاره کرد.
از ميان انواع مودم هاي Leased مدل Patton در کشورمان رايج تر بوده و داراي مدلهاي زير است:
1092A (Upto 128Kb/s) , 1088C ( Upto 2Mb/s) و 1088i (Upto 2Mb/s)
مدل 1088i مودم/ روتر بوده و براي کار Bridge بيشتر استفاده مي شود.

ChannelBank: دستگاهي است که از آن براي تبديل خطوط E1 به خطوط تلفن معمولي و بالعکس استفاده مي شود.

انواع Modem
مودمها داراي انواع مختلفي هستند که مهمترين آنها عبارتند از:
1- Analog Modems: از اين مودمها براي برقراري ارتباط بين دو کامپيوتر (User و ISP) از طريق يک خط تلفن معمولي استفاده مي شود. انواع گوناگوني از اين نوع مودم در بازار يافت مي شود که برخي از آنها عبارتند از: Acorp , Rockwell , Dlink و ... .
2- Leased Modems: استفاده از اين مودمها در دوسر خط Leased الزامي است. مدلهاي معروف اين نوع مودمها عبارتند از: Patton , Paradyne , WAF , PairGain , Watson

Satellite: به معناي ماهواره مي باشد. امروزه بسياري از ماهواره ها خدمات اينترنت ارائه مي کنند. برخي از آنها عبارتند از: Taicom , Sesat , Telestar 12 , EuroAsia Sat
IntelSat 902 , France Telecom , ArabSat

Bandwidth: به اندازه حجم ارسال و دريافت اطلاعات در واحد زمان Bandwidth گفته مي شود. واحد اصلي آن بيت بر ثانيه مي باشد. هنگامي يک ISP مي خواهد پهناي باند خود را چه از طريق ديش و چه از طريق ساير روشها تهيه کند بايد ميزان پهناي باند درخواستي خود را در قراردادش ذکر کند. معمولا" پهناي باند براي ISPهاي خيلي کوچک64KB/s است و براي ISPهاي بزرگتر اين مقدار افزايش مي يابد و براي ISPهاي خيلي بزرگ تا 2MB/s و حتي بيشتر هم مي رسد.
پهناي باند بر دو نوع است:
1- Shared Bandwidth: اين نوع پهناي باند ارزان تر بوده و در آن تضميني براي تأمين پهناي باند طبق قرارداد براي مشترک وجود ندارد. چراکه اين پهناي باند بين تعداد زيادي ISP مشترک بوده و همگي از آن استفاده مي کنند. بنابراين طبيعي است که ممکن است در ساعات پر ترافيک ISP نتواند از پهناي باند درخواستي خود بهره ببرد.
2- Dedicated Bandwidth: اين نوع پهناي باند گران تر بوده اما در آن استفاده از سقف پهناي باند در تمام ساعات شبانه روز تضمين شده است. زيرا پهناي باند بصورت اختصاصي به مشترک اختصاص يافته است.
Bandwidth Quality: به معناي کيفيت پهناي باند مي باشد.کيفيت پهناي باند به دو عامل زير بستگي دارد:

1- Ping Time: به مدت زماني گفته مي شود که يک Packet از ISP به مقصد يک Host قوي (مثلا" [url]www.yahoo.com[/url]) در اينترنت ارسال شده و پس از دريافت پاسخ مناسب دوباره به ISP باز مي گردد. هرچه اين زمان کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.
2- Packet Loss: هنگامي که يک Packet به اينترنت ارسال مي شود ممکن است که بدلايل مختلف مفقود شده و يا از دست برود. Packet Loss عبارت است از نسبت Packetهاي از دست رفته و مفقود شده به کل Packetها. هر چه اين نسبت کمتر باشد پهناي باند از کيفيت بهتري برخوردار است.

  

آشنایی با اصطلاحات شبکه های بیسیم

 

 آشنایی با اصطلاحات شبکه های بیسیم

 

 

منبع: http://esmaili.blogsky.com

2G : امروزه رایج‌ترین نوع ارتباط تلفنی بی‌سیم است که ارتباطات اطلاعاتی کندی را فراهم می‌سازد و تمرکز اصلی آن روی کیفیت صدا است.

2.5G : یک استاندارد حد وسط و رابط بین 2G و 3G است. برقراری ارتباط به طریقه دیجیتال زمینه پست الکترونیکی و مرور وب آسان را فراهم می‌سازد.

3G : به عنوان سومین نسل از تکنولوژی ارتباطات بی‌سیم عمل می‌کند و حاکی از پیشرفت‌های سریع و قریب الوقوع در ارتباطات صوتی و اطلاع‌رسانی بی‌سیم با انواع استانداردهای موجود می‌باشد. مصرف اصلی این تکنولوژی، بالا بردن سرعت انتقال داده به 2 مگابیت در ثانیه است.

802.11 : گروهی از ویژگی‌های بی‌سیم می‌باشد که از سوی IEEE عرضه می‌شود و شامل رابط بی‌سیمی بین دستگاه‌ها برای کنترل ترافیک بسته‌های اطلاعاتی است (برای اجتناب از برخورد در انتقال داده و غیره). این ویژگی‌ها با علائم و نشانه‌های متفاوتشان شامل موارد زیر هستند.

802.11a : با دامنه فرکانس 5 گیگاهرتز (5.125 تا 5.85 گیگاهرتز) و حداکثر سرعت سیگنال 54 مگابیت در ثانیه عمل می‌کند. باند فرکانس 5 گیگاهرتز به اندازه فرکانس 2.4 گیگاهرتز شلوغ نیست، چون کانال‌های بیشتری نسبت به 802.11b دارد و در واقع از 802.11b جدیدتر است، ولی با آن سازگاری ندارد.

802.11b : در باند 2.4 گیگاهرتزی،Industrial, Scientific and Measurement (ISM)2.4 تا 2.4835 گیگاهرتز عمل می‌کند و میزان سیگنال‌دهی آن تا 11 مگابیت در ثانیه است که معمولا این میزان فرکانس کاربرد بیشتری دارد، مثل اجاق‌های مایکروویو، تلفن‌های بی‌سیم، تجهیزات علمی و پزشکی که همه همچون دستگاه‌های بلوتوث با باند 2.4 گیگاهرتز ISM کار می‌کنند.

802.11e : این استاندارد در اواخر ماه سپتامبر سال 2005 توسطIEEE تصویب شد. کیفیت سرویس دهی آن طوری است که می‌تواند کیفیت ترافیک صوتی و تصویری را تضمین نماید و برای شرکت‌هایی حائز اهمیت است که به استفاده از تلفن‌های Wi-Fi تمایل دارند.

802.11g : شبیه 802.11b است، ولی این استاندارد از میزان سیگنال‌دهی تا 54 مگابیت در ثانیه پشتیبانی می‌کند، همچنین در باند ISM، 2.4 گیگاهرتز کاربرد دارد، ولی از تکنولوژی رادیویی متفاوتی برای افزایش ظرفیت پذیرش کلی استفاده می‌کند؛ با 802.11b قدیمی نیز سازگار است.

802.11i : گاهی Wi-Fi Protected Access 2) WPA 2) نامیده می‌شود و در ژوئن سال 2004 به تصویب رسیده است. WPA 2 ازAdvanced Encryption Standard (استاندارد رمزگذاری پیشرفته) در حد 128 بیت و بالاتر از آن پشتیبانی می‌کند و با ویژگی‌های کنترل کلید و شناسایی کاربر 802.1x همراه است.

802.11k : در اواسط سال 2006 به تصویب می‌رسد و استانداردRadio Resource Management (کنترل منابع رادیویی) است که اطلاعات سنجش نقاط دستیابی و تغییرات لازم برای اجرای بهتر LAN (شبکه‌های) بی‌سیم را فراهم می‌سازد. مثلا می‌تواند با استفاده از نقاط دستیابی، بار ترافیک را مدیریت نماید یا به تنظیم مرتب و دائم نیروی انتقال داده، جهت کاهش تداخل (داده‌ها) کمک نماید.

802.11n : این استاندارد بهینه‌سازی برای توان عملیاتی بالاتر و برای بالا بردن ظرفیت پذیرش WLAN تا بیش از 100 مگابیت در ثانیه طراحی شده است. این استاندارد در اواخر سال 2006 به تصویب نهایی می‌رسد.

802.11r : این استاندارد در سال جاری به تصویب می‌رسد و یک استاندارد گشت و گذار سریع است که برای حفظ ارتباط‌پذیری کاربر در هنگام جابه‌جایی و حرکت از یک نقطه دستیابی به نقطه دیگر به کار می‌رود، همچنین در برنامه‌های کاربردی که به استانداردهای کیفیت خدمات بالا با تاخیر کم، مثل کیفیت صدای روی WLAN نیاز دارند، مهم است.

802.11s : این استاندارد در شبکه‌بندیmesh به کار می‌رود و در اواسط سال 2008 به تصویب خواهد رسید.

Access Point (نقطه دستیابی) : یک فرستنده/گیرنده WLAN یا Base station است که می‌تواند یک شبکه را به شبکه دیگر یا چند دستگاه بی‌سیم وصل نماید. نقاط دستیابی (APها) به عنوان پل و رابطی برای یکدیگر هستند.

حالتAd hoc : یک چهارچوب شبکه بی‌سیم است که در آن دستگاه‌ها بدون اینکه لازم باشد از یکAP استفاده کنند یا به شبکه وصل شوند، قابلیت برقراری ارتباط مستقیم با یکدیگر را خواهند داشت و درست برعکس شبکه زیربنایی است که در آن همه دستگاه‌ها از طریق AP به یکدیگر وصل شده و ارتباط برقرار می‌نمایند.

بلوتوث : یک لینک (اتصال) رادیویی کم هزینه با بورد کوتاه بین لپ‌تاپ‌ها، تلفن‌های همراه، نقاط دستیابی شبکه و دستگاه‌های دیگر است. بلوتوث می‌تواند جایگزین کابل‌ها شود و برای ایجاد شبکه‌هایad hocمفید باشد، همچنین روش استانداردی را برای اتصال دستگاه‌ها در هر جای دنیا ارائه می‌دهد.

Code Division Multiple Access : یا CDMA یک تکنولوژی سلولی دیجیتال است که از تکنیک‌های طیف گسترده استفاده می‌کند و به جای جداسازی کاربران از یکدیگر آنها را با استفاده از کدهای فرکانس دیجیتال با دسترسی کامل به طیف، جدا می‌سازد. CDMA با GSM و TDMAرقابت می‌کند.

CDPD : تکنولوژیCellular Digital Packet Data برای حاملان ارتباطات از راه دور کاربرد دارد که آن را برای انتقال داده به کاربران از طریق شبکه‌های سلولی آنالوگ استفاده نشده به کار می‌برند. اگر یک قسمت از شبکه مثل یک محدوده جغرافیایی خاص یا یک ”سلول“، بیش از اندازه استفاده شود، CDPDمی‌تواند بطور خودکار منابع شبکه را برای کنترل ترافیک اضافه به کار برد.

Cellular Telecommunications & Internet Association : یا CTIA یک سازمان بین‌المللی است که به معرفی و عرضه همه عناصر مخصوص ارتباطات بی‌سیم، مثل سرویس‌های ارتباطات شخصی، سلولی، سرویس‌های پیشرفته مخصوص ماهواره و رادیوی سیار، کمک کرده و توجه سرویس دهندگان، سازندگان و غیره را به خود جلب می‌کند.

EDGE : نرخ (سرعت) انتقال داده پیشرفته برای GSM Evolution است. این تکنولوژی 3G، انتقال داده به طریقه بی‌سیم را با سرعت 384 کیلوبیت در ثانیه میسر می‌سازد و مبتنی‌بر تکنولوژی GSM بوده و امکان خدمات باندپهن بالایی، مثل مولتی مدیا (چند رسانه‌ای) را فراهم می‌سازد. در آمریکای شمالی از آن بیشتر پشتیبانی می‌شود، چون تکنولوژی‌هایی مثل CDMA و UMTS مورد توجه بوده و کاربرد بیشتری دارد.

Evolution Data Only یا Evolution Data Optimized : تکاملی از شبکه‌های CDMA است که بر مبنای استاندارد 1xRTT کار می‌کند و سرعت انتقال داده بی‌سیم بیشتری را یعنی از 400 کیلوبیت در ثانیه به 700 کیلوبیت در ثانیه، با رکورد تقریبی 2.4 مگابیت در ثانیه فراهم می‌سازد.

FLASH-OFDM : یک تکنولوژی باندپهن سلولی اختصاصی است که اپراتورهای شبکه می‌توانند از آن برای کامپیوترهای نوت‌بوک کاربران در حال حرکت یا به عنوان یک سیستم دستیابی بی‌سیم ثابت استفاده کنند که برای اتصال کامپیوترهای خانگی و اداری کوچک تا آخرین مسافت، جواب می‌دهد. ویژگی‌های مهم آن، معماری IP کامل و سرعت بالای آن است. این تکنولوژی به کاربران امکان می‌دهد تا با سفر در حد 250 کیلومتر در ساعت، داده را با سرعت 1.5 مگابایت در ثانیه دریافت کنند یا با سرعت 500 کیلوبیت در ثانیه آن را ارسال نمایند. Orthogonal Frequency Division Multiplexing یا (OFDM) با تبدیل سیگنال‌های رادیویی به سیگنال‌های کوچکتر و با سرعت پایین‌تر که به صورت موازی منتقل می‌شوند، اختلال ایجاد شده هنگام انتقال را کاهش داده و از باندپهن کافی استفاده می‌کند، ولی بورد آن را کاهش می‌دهد.

GPS یا Global Positioning System : ”منظومه‌ای“ از 24 ماهواره است که زمین را در ارتفاع 20,200 کیلومتری دور می‌زند و استفاده از گیرنده‌های زمینی را برای افراد، جهت شناسایی موقعیت جغرافیایی آنها بین 10 تا 100 متر امکان‌پذیر می‌سازد. این ماهواره‌ها از محاسبات ریاضی ساده‌ای برای پخش اطلاعات استفاده می‌کنند که به عنوان طول و عرض و ارتفاع جغرافیایی، توسط گیرنده‌های زمین ترجمه شده‌اند.

GPRS : تکنولوژیGeneral Packet Radio Service با سرعت حداکثر 115 کیلوبیت در ثانیه، در مقایسه با سرعت 9/6 کیلوبیت در ثانیه در سیستم‌های GSM قدیمی‌تر کار می‌کند؛ اینترنت و ارتباطات بی‌سیم دیگر با سرعت بالا، مثل پست الکترونیکی، بازی‌ها و برنامه‌های کاربردی را فعال و امکان‌پذیر می‌سازد، همچنین از حد وسیعی از باندپهن پشتیبانی کرده و در باندپهن محدود نیز کاربرد مناسبی دارد. برای ارسال و دریافت مقادیر کوچک داده، مثل نامه‌های الکترونیکی و مرور وب به همان اندازه مقادیر زیاد داده، مناسب است.

Global System for Mobile Communications : یا GSM (سیستم جهانی مخصوص ارتباطات تلفنی) یک سیستم سلولی دیجیتال مبتنی‌بر تکنولوژی باند باریک TDMAاست که به کاربران امکان دسترسی به اسلات‌های زمانی روی باندهای با همان فرکانس را می‌دهد، همچنین تا 8 ارتباط همزمان با همان فرکانس را برقرار می‌سازد؛ این تکنولوژی رقیب DMAاست.

HSDPA یا High-Speed Downlink Packet Access : یک تکنولوژی داده با سرعت بالای 3G است و در واقع همان استانداردWCDMA پیشرفته است که سرعت را بالا برده و میزان تاخیر را کاهش می‌دهد؛ با طیف 5 مگاهرتز کار می‌کند و سرعت واقعی از 400 کیلوبیت در ثانیه را به 600 کیلوبیت در ثانیه می‌رساند؛ حداکثر سرعت تقریبی آن 14/4 مگابیت در ثانیه می‌باشد.

Hot spot : مکانی مثل، هتل، رستوران یا فرودگاه که دسترسی Wi-Fi را به صورت رایگان یا با پرداخت هزینه امکان‌پذیر می‌سازد.

I-Mode : یک سرویس اینترنت بی‌سیم عمومی است که در سال 1999 به وسیله شرکت NTT DoCoMoدر ژاپن دایر گردید و برمبنای شکل ساده شده‌ای از HTML کار می‌کند و اطلاعات بسته‌ای، مثل بازی‌ها، نامه‌های الکترونیکی و حتی برنامه‌های بازرگانی را برای دستگاه‌های کوچک دستی ارسال می‌کند.

IEEE یا Institute of Electrical and Electronics Engineers : یک سازمان غیرانتفاعی فنی حرفه‌ای با بیش از 360000 کارمند اختصاصی در بیش از 175 کشور است که در زمینه‌های فنی، مثل مهندسی کامپیوتر و ارتباطات از راه دور تخصص و صلاحیت دارد؛ این سازمان ویژگی‌های 802.11 را نیز توسعه داده است.

MAC : هر دستگاه بی‌سیم802.11 دارای یک آدرسMedia Access Controlمنحصر به خود است که درون آن بصورت کد و برنامه‌ای برای کنترل عملیات آن قرار گرفته است. این شناسه ویژه برای برقراری امنیت شبکه‌های بی‌سیم به کار می‌رود. وقتی یک شبکه از یک جدول MAC استفاده می‌کند، تنها رادیوهای 802.11 که دارای آدرس‌های MAC اضافه شده به جدولMAC شبکه بوده‌اند، می‌توانند به این شبکه دسترسی داشته باشند.

Mesh networking (شبکه‌بندی مش) : نمایانگر گره‌های شبکه‌ بی‌سیم و مجزا است که با یکدیگر در ارتباط بوده و شبکه‌هایی را می‌سازند که خود را پیکربندی نموده و تنها با گره‌ای این کار را انجام می‌دهند که برای قرار گرفتن درون یک LAN (شبکه) دارای سیم لازم است.

MIMO یا Multiple Input Multiple Output : به استفاده از چند آنتن در یک دستگاه Wi-Fi به ارتقاء عملکرد و ظرفیت پذیرش اشاره می‌کند. تکنولوژی MIMO از یک ویژگی به نام multipath (چند مسیری) بهره می‌گیرد و زمانی اتفاق می‌افتد که یک مخابره رادیویی در نقطهAآغاز شده و سپس قبل از دریافت از چند سطح یا شیء و از چند مسیر در نقطه Bعبور می‌کند. تکنولوژیMIMO از چند آنتن برای جمع‌آوری و سازماندهی سیگنال‌هایی استفاده می‌کند که از طریق این مسیرها دریافت می‌شوند؛ این تکنولوژی بیشتر در استاندارد 802.11n کاربرد دارد.

RFID : شناسایی فرکانس رادیویی از فرستنده‌های رادیویی دارای برق ضعیف، برای خواندن اطلاعات ذخیره شده در یک tag فرستنده و گیرنده خودکار در فواصل بین 2.5 سانت تا 3 متر استفاده می‌کند. TagهایRFID برای کنترل دارایی‌ها، صورت موجودی و تایید و توصیه پرداخت‌ها به کار می‌روند و بیشتر به عنوان کلیدهای الکترونیکی در ابزارهای خودکار و تهدیدات امنیتی دیگر استفاده می‌شوند.

Roaming : عبارت است از جابجایی یک دستگاه سیار از یک مکان و وضعیت شبکه بی‌سیم به دیگری بدون هیچ وقفه یا اختلال در سرویس یا قطع اتصال.

Smart phone (تلفن هوشمند) : یک تلفن بی‌سیم با قابلیت‌های اینترنت و متن است که می‌تواند تماس‌های تلفنی بی‌سیم را کنترل نموده، آدرس‌ها را حفظ کند، پست صوتی را دریافت کرده، به اطلاعات روی اینترنت دست یافته و نامه‌های الکترونیکی و مخابره‌های فاکس را ارسال و دریافت نماید.

Site Survey (بررسی سایت) : در وضعیت یکWLANجدید برای اجتناب از اتلاف وقت و بروز مشکلات پرهزینه انجام می‌شود که شامل طراحی شبکه، کنترل روی ساخت و تجهیزات و آزمایش آنها است.

SMS یا Short Message Service (سرویس پیام کوتاه) : امکان ارسال پیام‌های متنی کوتاه بین دستگاه‌های سیار، مثل موبایل، دستگاه‌های فکس وBlack Berry را فراهم می‌سازد. این پیام‌ها با تعداد 160 حرف الفبایی، فاقد تصویر یا گرافیک به عنوان متنی روی صفحه نمایش دستگاه گیرنده ظاهر می‌شوند و با شبکه‌های GSM نیز کار می‌کنند.

SSI یا Service Set Identifier : یک سلسله کاراکتر منحصر به شبکه خاص یا بخشی از شبکه است که از شبکه و همه دستگاه‌های ضمیمه آن، برای شناسایی خود استفاده می‌کند و هنگامیکه بیش از یک شبکه مستقل در محلی نزدیک به هم وجود داشته باشند، به دستگاه‌ها امکان می‌دهند تا به شبکه درست متصل شوند.

Symbian Ltd : یک سرمایه‌گذاری مشترک بین شرکت‌هایLM Ericsson Telephone، موتورولا، نوکیا وPsion PLC برای توسعه سیستم‌عامل‌های جدید مبتنی‌بر پلات‌فرمEPOC32شرکتPsionکه برای دستگاه‌های کوچک سیار و بی‌سیم، مثل تلفن‌ها و دستگاه‌های دستی مناسب می‌باشد.

TDMA یا Time Division Multiple Access : یک فرکانس رادیویی در دسترس را به یک شبکه درون اسلات‌های زمانی تقسیم می‌کند و سپس این اسلات‌ها را به چند تماس اختصاص می‌دهد، بنابراین یک فرکانس از چند کانال داده همزمان پشتیبانی می‌کند و می‌تواند نسبت به تکنولوژی‌های قدیمی‌تر از باندپهن استفاده بهتری داشته باشد.TDMA در فرکانس‌های 800 تا 1900 مگاهرتز در دسترس بوده و در سیستم سلولی دیجیتال GSMنیز به کار می‌رود.

UMTS یا Universal Mobile Telecommunications System : یک تکنولوژی شبکه سلولی 3G است که از(Wideband Code WCDMA Division Multiple Access) استفاده می‌کند و از اواسط سال 2005 در 25 کشور به اجر درآمده است. سرعت انتقال داده از 384 کیلوبیت در ثانیه برای تلفن‌ها تا 2 مگابیت در ثانیه برای دستگاه‌های ثابت می‌باشد.

UWB یا Ultrawideband : که پالس دیجیتال نیز نامیده می‌شود، یک تکنولوژی بی‌سیم مخصوص انتقال اطلاعات دیجیتال به بخش وسیعی از طیف فرکانس رادیویی با قدرت بسیار پایین است و چون به برق ضعیفی نیاز دارد، می‌تواند سیگنال‌ها را از بین درها و دیگر موانعی که معمولا سیگنال‌ها را در باندهای پهن محدودتر با نیروی قویتر منعکس می‌کنند، عبور دهد، همچنین می‌تواند مقادیر زیادی از داده را حمل نماید و برای سیستم‌های مکانهای رادیویی و راداری که به زمین احاطه دارند، مناسب است.

VoIP یا Voice over Internet Protocol : سیستمی برای ارائه ارتباطات صوتی رقمی شده (دیجیتالی شده) از طریق شبکه‌های IP است. این تکنولوژی به تلفن‌های دستی سازگار با یکدیگر یا کامپیوترهای دارای نرم‌افزار مناسب امکان می‌دهد تا تماس تلفنی برقرار نمایند.

WAP یا The Wireless Application Protocol : مجموعه‌ای از ویژگی‌ها است که به وسیله WAP Forum توسعه یافته است و به توسعه‌دهندگان امکان می‌دهد تا با استفاده از Wireless، برنامه‌های کاربردی شبکه‌بندی شده مناسب برای دستگاه‌های بی‌سیم دستی را بسازند.WAP برای کار با این دستگاه‌ها و محدودیت‌هایشان طراحی شده است: یک حافظه و اندازه cpu محدود، صفحه نمایش‌های کوچک و سیاه‌وسفید، باندپهن کم و اتصالات نامنظم.WAPیک استاندارد واقعی است که بیش از 200 فروشنده از آن پشتیبانی می‌کند.

WCDMA یا Wideband Code Division Multiple Access : یک تکنولوژی بی‌سیم 3G است که از CDMA نشات می‌گیرد و اطلاعات دیجیتالی شده را روی دامنه وسیعی از فرکانس‌ها، جهت افزایش سرعت ارسال می‌کند و از کانال‌های وسیع 5 مگاهرتزی استفاده می‌نماید و برای بالا بردن سرعت با جایگزین کردن تکنولوژی TDMA به جای CDMA به GSM و UMTS وابسته است. برای سرویس‌های تصویری، صوتی و اطلاع رسانی مفید بوده و می‌تواند با سرعت تا 2 مگابیت در ثانیه داده را ارسال نماید.

WEP یا Wired-Equivalent Privacy protocol : در استانداردIEEE 802.11 برای ایجاد یک WLAN با حداقل سطح ایمنی و حفاظت، در مقایسه با یک LAN دارای سیم، با استفاده از رمزنگاری داده تعیین شده است. اکنون به خاطر طول نامناسب کلید و مشکلات دیگر آن ناقص شناخته شده و با وجود ابزارهای در دسترس می‌تواند به زودی مورد تهاجم قرار گیرد.

WME یا Wireless Multimedia Extensions : مجموعه‌ای از ویژگی‌های مبتنی‌ بر استاندارد مقدماتی IEEE 802.11e است که ویژگی‌های اولیه QoS (کیفیت خدمات) را در شبکه‌های IEEE 802.11 ارائه می‌دهد. WME ترافیک برنامه‌های کاربردی مختلف، مثل برنامه‌های صوتی و تصویری را در محیط‌ها و شرایط مختلف در اولویت قرار داده است.

WPA یا Wi-Fi Protected Access : یک ویژگی رمزنگاری داده برای شبکه‌های بی‌سیم 802.11 است که جایگزینWEPضعیف‌تر شده است. WPA به وسیله اتحادیه Wi-Fi، قبل از تصویب استاندارد امنیتی802.11i توسط IEEE ایجاد شده و با استفاده از کلیدهای فعال وExtensible Authentication Protocol(پروتکل شناسایی کاربر قابل توسعه)، برای ایمن‌سازی دسترسی به شبکه و روشی برای کدگذاری به نام(TKIP) Temporal Key Integrity Protocol برای ایمن‌سازی ارسال اطلاعات،WFPرا بهینه می‌سازد.

WPA2 یا Wi-Fi Protected Access 2 : یک نسخه ارتقاء یافته از WPA است. WPA استاندارد رسمی 802.11i بوده که به وسیله IEEE در ژوئن 2004 به تصویب رسیده و به جای TKIP(فوق‌الذکر) از استاندارد Advanced Encryption استفاده می‌کند. AESاز کلیدهای 128، 192 و 256 بیت پشتیبانی می‌نماید.

Wi-Fi یا Wireless fidelity : یک اصطلاح عمومی برای تکنولوژی802.11 است.

WLAN : شبکه‌های محلی بی‌سیم، از امواج رادیویی به جای کابل برای اتصال یک دستگاه کاربر استفاده می‌کنند، مثل اتصال لپ‌تاپ به یک LAN. آنها اتصالات اترنت را برقرار ساخته و در گروه و خانواده802.11 که ویژگی‌های آن به وسیله IEEE توسعه یافته است، به کار می‌روند.

War driving : به رانندگی با یک لپ‌تاپ با قابلیت بی‌سیم و آنتن برای یافتن مکانهایی جهت دستیابی به شبکه‌های بی‌سیم بی‌حفاظ، اشاره می‌کند. آنها معمولا شبکه‌های شرکتی بوده که در خارج از زیربنای واقعی شرکت توسعه یافته و به صورت بی‌حفاظ باقی مانده‌اند.

War chalking : علامت گذاری ساختمان‌ها یا پیاده‌روها با گچ برای نشان دادن محلی که می‌توان در آن به یک شبکه بی‌سیم شرکتی بدون ‌حفاظ دسترسی پیدا کرد، این نقاط دستیابی از طریق همانwar driving یافت شده‌اند.

WiMax : نام عمومی استاندارد شبکه بی‌سیم 802.16 مخصوص منطقه پایتخت است که باید تاکنون توسعه یافته باشد.WiMax که دارای برد 50 کیلومتر می‌باشد و دستیابی به باند پهن شبکه با مشکل کمتر در دسترس‌پذیری و بدون پرداخت هزینه بابت به رشته درآوردن سیم‌ها (مثل دسترسی کامل در باندپهن) یا محدودیت‌های فاصله،Digital Subscriberرا هدف قرار داده است. دو نوع WiMax وجود دارد: یکی 802.16-2004 یا 802.16d برای پیاده‌سازی‌های ثابت و 802.16e برای سرویس‌های متحرک.

WML یا Wireless Markup Language : مثل زبان برنامه‌نویسی اینترنتHTML است که محتوای اینترنت را به دستگاه‌های کوچک بی‌سیم، مثل تلفن‌های موبایل مجهز به مرورگر و دستگاه‌های دستی که دارای صفحه نمایش‌های کوچک و سی‌پی‌یوهای کند، ظرفیت حافظه محدود و باندپهن کم با قابلیت‌های ورودی محدود کاربر هستند، ارسال می‌کند.

Wi-Fi Alliance : یک سازمان بین‌المللی غیرانتفاعی که در سال 1999 برای تصویب قابلیت عمل محصولاتWLANمبتنی‌بر ویژگیIEEE 802.11در چند محیط تشکیل شد. در حال حاضر نیز اتحادیه Wi-Fi دارای بیش از 200 شرکت عضو از سراسر دنیا می‌باشد و بیش از 1000 محصول گواهینامه Wi-Fi را دریافت کرده است، یعنی از زمان شروع ارائه گواهینامه آن در مارس2000. هدف اعضای این اتحادیه، بالا بردن میزان آگاهی و تجربه کاربر از طریق قابلیت عمل محصول در چند محیط است.

 

موضوعات کلیدی BPR و تحولات آن برای تجارت الکترونیکی

 

 

موضوعات کلیدی BPR

و تحولات آن برای تجارت الکترونیکی

 

 

در این جا به شیوه ی پرسش و پاسخ، با یک مرور در مفاهیم و جنبه های تحولBPRبرای تجارت الکترونیکی آشنا می شوید . ابتدا با یک بررسی (با دید کسب تجربه و آشنایی )در اولین موج    

در اواسط رهه 1990 با موضوعات کلیدی آن آشنا می شویم . سپس به تحولاتBPRدر دومین  موج آن یعنی اواخر دهه 1990

بمنظور آشنایی بیشتر با سمت و سوی تحولاتBPR برای تجارت الکترونیکی پرداخته می شود.

 موج اول و دوم BPR     

همانطور که قبلاً اشاره شدBPRدارای مراحل توسعه و تحول مختلفی است که در اوایل دهه 1990 آغاز گردید . در آن زمان اولین موجBPR با تاکید بر کاهش قیمتها و مختصر و میانبر کردن فرآیند ها در شرکتها آغاز شد . در ادامه ترکیبی از موج دومBPR از اواخر دهه 1990 با تاکید بر طراحی مجدد فرآیندهای خرید و فروش برای هماهنگی بیشتر با شرکتهای همکار در حلقه های قبل و بعد از تولید پدید آمد .این موج بر پایه اینترنت تعریف شد و موجب تقویت مدیریت دانش مرتبط با فرآیندهای تجاری گشت. ضمنا انگیزه ای برای تلاش بیشتر جهت انتقال به فضای تجارت الکترونیکی شد . جدول قبل در همین فصل مقایسه مشخصات این دو موج را با هم نشان می دهد .

مشخصات کلیدی BPR آنچه از موج اول می توان آموخت

برای آگاهی از این دسته از مشخصات کلیدی مباحث در سه موضوع زیر ارائه می گردد و سپس به تفصیل پرداخته می شود :

  1. حوزه BPR موفقیت یا شکست .
  2. متدولوژیهایBPR و فن آوری اطلاعات
  3. مردم چه نقشی در BPR دارند.

 1- حوزه BPR موفقیت یا شکست آن

   محدوده یک پروژه BPRچیست ؟

مخدوده یک پروژه BPR از یک پروژه کوچک تا بزرگ در تغییر است . این حوزه از محدوده بخشی از یک سازمان تا یک سطح ملی در تغییر است.

·     طراحی مجدد یک فرآیند خاص در یک بخش از سازمان مانند فرآیند خرید برای یک کارخانه موتور سیکلت سازی (محدوده   بخشی از یک سازمان است).

·     طراحی مجدد یک فرآیند در سطح یک شرکت مانند اجرای یک محصول جدید با استفاده از تمام امکانات خط تولید فعلی (محدوده BPR کل یک سازمان است ).

·     طراحی مجدد یک فرآیند استراتژیک مدیریت ارتباط با چند سازمان همکار که محدوده آن به چند سازمان بر می گردد مانند همکاری مشتری در تهیه مواد اولیه در شرایط نوسان بازار (محدودهBPR در سطح همکاری چندین سازمان است ).

·     طراحی مجدد یک فرآیند عمومی که بر فعالیت اقتصادی در سطح کشور اثر می گذارد مانند طراحی مجدد حمل و نقل بین المللی در کشور سنگاپور (محدودهBPR یک کشور است).

در حالیکه فلسفه BPR کمک به اهداف استیابی به توسعه های بسیار بزرگ از طریق تغییرات اساسی می باشد اما این انتظار اغلب در فاز طراحی باقی می ماند و به اجرا ختم نمی شود.تغییرات اساسی مورد نظر در مرحله طراحی اغلب به دلیل برخورد با مشکلات و نا هماهنگی در همان آغاز مرحله اجرا فروکش می کنند. پروژه های روان سازی فرآیندها برای بهره وری بیشتر تا ابداع فرآیندهای جدید که کل عملیات تجارت را به فضای اینترنت و شبکه ها منتقل می کند همه به عنوان     شناخته میشود .درسال 1994دراوج رونق مفاهیم BPR یک جوک رایج شده بود که هر پروژه ای که پول آن ازطریق مدیریت ارشد تامین شود یکBPR است از نظر هزینه در دیگر کشور ها کوچکترین پروژه های BPR حداقل ده ها هزار دلار و بزرگترین انها حدود ده ها هزار دلار هزینه دارند چنانچه سرمایه گذاری عظیمی در زیر ساخت های BPR مورد نیاز باشد این هزینه ها بسیار بالا تر از این هاست البنه مهمترین توجیه این هزینه ها اطمینان از اثر بخشی  BPR در به ثمر نشستن دیگر هزینه ها ی فناوری اطلاعات وتحول سازمانی است بالا ترین هزینه ی اجرای      همراه با دیگر سرمایه گذاری ها اجرای زیر ساخت ها مربوط به نیروی دریایی آمریکا ست که حدود 7  میلیارد دلار برآورد شده است .

مدت زمان مرحله ی طراحی مجدد فرآیند ها در قالب پروژه های    در سازمان های بزرگ بین شش ماه تا یک سال به طول می انجامد . پس از این مرحله اجرا و تغییرات اساسی در سازمان به حدود یک تا 5 سال زمان نیاز دارد برای مثال زمان لازم برای اجرای نتایج پروژه طراحی مجدد فرآیند سفارشات در یک شرکت تجاری در زمینه تجهیزات ارتباطی که در 120 کشور جهان فعال است حدود هفت سال بر آورد شده است . پروژه های کوچک    که برای یک فرآیند خاص در یک مکان جغرافیایی اجرا می شوند ممکن است طراحی انها چند هفته و اجرای پیشنهادات تنها چند ماه طول بکشد .

با توجه به روشهای جدید و استفاده از نرم افزار های ویژه درBPR 

مرحله طراحی ها بسیار سریعتر انجام می گیرد  اما مرحله اجرا هنوز زمان بر است . امیدواریم در آینده این دوره نیز کوتاه گردد. باید توجه داشت که فشار جدید در شرایط اقتصاد دیجیتالی و زمان های اینترنتی برای انتقال به تجارت الکترونیکی موجب فشار بیشتر برای سرعت عمل در اجرای پروژه های BPR شده است .

 دلایل عمده برای اجرای BPR چیست ؟

در موج اول BPR تاکید بیشتر روی کاهش قیمت ها و کوچکتر کردن فر آیند ها بود . در این عصر    توسط علائم و نشانه هایی که موجت ترس از ریسک یا زحماتی همراه با موانعی به شرح زیر بود روبرو گشت :

کاهش سودها در نتیجه کاهش قیمتها توسط رقبای بین المللی ؛

هزیته های سر بار که نسبت به درامد ها از رشد بیشتری برخوردار بودند ؛

 رقبای چابک و سریع با زمان تولید کوتاهتر؛

شرایط اقتصادی راکد که نیاز به جستجوی بازارهای جدید بود ؛

مشتریهای ناراضی .

BPR در این دوره با انتقادات منفی روبرو بود و کمتر مورد استفاده قرار گرفت .در امریکا این دوره همزمان با رکود شدید اقتصادی بود . با اتمام دوده رکود و تحرک جدید شرکتها برای توسعه و رشد اهمیت BPR جایگاه خودش را پیدا کرد اما این بار توجه اصلی بجای کاهش قیمت ها ارزش افزوده بیشتر برای مشتری و ایجاد فرصتهای جدید بود.

همراهی BPR با ارمانهای سرعت رشد و توانمندی رقابت کارایی آن را بیشتر می کند . فن آوری جدید BPR موجب ابداع روشهای جدید توزیع محصولات و خدمات از طریق مهندسی مجدد فرآیندها شد برای مثال تقاضای وام تنها می تواند از طریق یک تماس تلفنی و تصویب ان طی 15دقیقه انجام گیرد فرآیند توسعه و تغییرات خط تولید برگزاری جلسات تصویری راه دور و انتقال ایده های جدید طراحی  به  CAD/CAM میتواند همزمان رخ دهند . همزمان با مطالعه مشخصات محصول و مقایسه ان با سایر مارکها و ارتباط سریع با سایت رقبا در اینترنت می توان فرآیند سفارش کالا را دگرگون و به رضایت مشتری ختم  نمود . غیر از اینها سناریو های بسیار دیگری وجود دارد که از طریق   می توان تغییرات شگرف و رویایی برای ایجاد ارزش افزوده بیشتر را به واقعیت تبدیل نمود

 

13 نکته برای استفاده بهتر و آسان تر از فایرفاکس

 

 

13 نکته برای استفاده بهتر و آسان تر از فایرفاکس

 

 

 

1-استفاده از آیکونهای کوچک تر برای داشتن فضای بیشتر: برای اینکه هنگامی که پنجره ی فایرفاکس در مقابل شما باز است فضای بیشتری برای مطالعه صفحات وب بر روی مانیتورتان داشته باشید بهتر است از آیکونهای کوچکتر در تولبار فایرفاکس استفاده کنید برای اینکار کافی است مسیر زیر را طی کنید: View بعد Toolbar بعد Customize و در آخر عبارت Use small icons را تیک بزنید.

2- بهره گیری از کلمات هوشمند برای جستجو های خاص: اگر موتور جستجو یا سایت خاصی است که در آن زیاد جستجو میکنید می توانید بدون مراجعه به آن سایت و یا موتور جستجو و تنها با بهره گیری از کلمات هوشمند از طریق نوار آدرس فایرفاکس جستجو هایتان را بسیار راحت تر در این مورد انجام دهید، از این قابلیت فایرفاکس عده ی زیادی بی اطلاع هستند.
روش کار بسیار ساده است کافی است ابتدا در درون باکس جستجوی مورد نظرتان کلیک کنید و گزینه Add a Key Word For This Search را بزنید

3- میانبردهای کیبودر: برخی از میانبرهای کی بورد در فایرفاکس بسیار کاربردی هستند و یادگیری آنها کمتر از چند دقیقه وقت می خواهد ولی کار با فایرفاکس بعد از یادگیری بسیار آسان تر می شود.
Spacebar (page down)
Shift-Spacebar (page up)
Ctrl+F (find)
Alt-N (find next)
Ctrl+D (bookmark page)
Ctrl+T (new tab)
Ctrl+K (go to search box)
Ctrl+L (go to address bar)
Ctrl+= (increase text size)
Ctrl+- (decrease text size)
Ctrl-W (close tab)
F5 (reload)
Alt-Home (go to home page)

4- تایپ سریع آدرسها با استفاده از میانبرد های کیبورد: یک حقه ی دیگر هم توسط کیبورد می توان پیاده کرد که تایپ کردن آدرس در آدرس بار را راحت تر میکند. اگر کلیدهای کنترل و L را با هم فشار دهید نوارد آدرس فعال میشود و آماده تایپ آدرس میگردد، حال اگر نام سایتی را می دانید ولی پسوندش یادتان نیست کافی است نام آن را در آدرس بار تایپ کنید و کلید Enter را بزنید تا گوگل بگوید آدرس سایت مورد نظر شما با چه پسوندی است در ضمن اگر نام سایت و پسوندش را نیز می دانید باز روش راحت تری برای تایپ آن هست، ابتدا نام سایت را تایپ کنید سپس اگر سایت شما با پسوند com. است کلیدهای کنترل و Enter اگر net. است کلیدهای Shift+Enter و اگر org. است ctrl+shift+Enter را فشار دهید با فشردن این کلیدهای ترکیبی خود فایرفاکس اتوماتیک وار .www و پسوند مورد نظر شما را به کلمه ای که تایپ کرده اید اضافه میکند.

5- برای کار کردن با تب ها هم در کیبورد میانبرهایی وجود دارد:

- اگر تب و شیفت را با هم فشار دهید در تب ها جلو می روید
- اگر ctrl و تب و شیفت را با هم فشار دهید در تب ها از راست به چپ حرکت می کنید یا برعکس حالت بالا عقب می روید.
- اگر کنترل و مثلا عدد پنج را فشار دهید به پنجمین تبی که از چپ به راست باز است می روید.

6- میانبرهای فایرفاکس برای ماوس: در عین حال در فایرفاکس میانبرهایی نیز برای ماوس وجود دارد که کار با این نرم افزار را راحت تر میکند.

- اگر بر روی یک لینک کلید میانی ماوس را بفشارید لینک در یک تب جدید باز می شود.
-اگر شیفت را بگیرید و با ماوس به سمت پائین اسکرل کنید به صفحه ی قبلی می روید و اگر هم در حین نگاه داشتن شیفت به سمت بالا اسکرول کنید به صفحه ی بعدی می روید.
- اگر Ctrl را نگاه دارید و به سمت بالا اسکرل کنید اندازه فونت بزرگ می شود و اگر بر عکس عمل کنید یعنی Ctrl را نگاه دارید و به سمت پائین اسکرل کنید اندازه فونت صفحه یی که در حال مشاهده آن هستید کوچک می شود.
- اگر بر روی یک تب کلید میانی ماوس را فشار دهید آن تب بسته خواهد شد.

7- حذف کردن برخی موارد از History آدرس بار: فایرفاکس ذاتا این قابلیت را داراست که در هنگام تایپ آدرس توسط شما در آدرس بار آدرسهایی که قبلا شما تایپ کرده اید و نزدیک به چیزی است که فعلا شما دارید تایپ میکنید را نمایش دهد تا پروسه ی تایپ آدرس را کوتاه کند در برخی موارد آدرسهایی هستند که شما نمی خواهید بعد در حین تایپ آدرس نشان داده شوند برای اینکار ابتدا به آدرس بار بروید آدرسی که می دانید نزدیک به آدرسی که قرار است نمایش داده نشود را تایپ کنید تا در منوی زیر آدرس بار آدرس مورد نظر نمایش داده شود، حالا با کلیدهای کیبورد به سمت پائین بروید تا به آدرس دلخواه برسید و بعد کلید خدف را فشار دهید تا آن آدرس حذف شود.

8- یک روش دیگر برای سفارشی سازی فایرفاکس ساختن یک فایل user.js است که می تواند سرعت مروگر شما را بسیار بهبود دهد. برای این امر لازم است شما یک فایل user.js در فولدر پروفایل خود بسازید برای اینکه بدانید فولدر پروفایل کجاست ابتدا به اینجا سری بزنید، حالا می توانید این فایل را با استفاده از مواردی که در اینجا آورده شده است ویرایش کنید و وضعیت مرورگر خود را بهبود دهید (بهره گیری از این بند نیازمند به حوصله، اندکی استعداد، و حداقلی از زبان انگلیسی است و توضیحات بیشتر از این در حوصله ی بحث فوق با توجه به محدودیت وقت نویسنده نمی گنجد.)

9- برای بوک مارکهای خود کلمات کلیدی مشخص کنید: برای دسترسی سریعتر به بوک مارکهای خود می توانید برای آنها کلمات کلیدی مشخص کنید کافی است بر روی یک بوک مارک کلیک راست کنید و سپس Properties را انتخاب کنید و بعد در مقابل Keyword کلمه کلیدی مورد نظر خود را وارد کنید حالا اگر این کلمه کلیدی را در آدرس بار خود تایپ کنید به همان آدرسی خواهد رفت که در آن بوک مارک به ثبت رسیده است.

10- تسریع روند بارگذاری صفحات برای کاربران خطوط پرسرعت اینترنتی: اگر دسترسی به اینترنت با سرعت بالا دارید نکات زیر می تواند باعث شود لود شدن صفحات در فایرفاکس و در چندین تب به صورت همزمان بسیار سریعتر صورت گیرد.
- ابتدا در آدرس بار خود عبارت about:config را تایپ کنید و Enter را فشار دهید. و بعد در مقابل F-ilter عبارت network.http را تایپ کنید و با کلیک دو تایی بر روی موارد مرتبط این تنظیمات را تغییر دهید:
network.http.pipelining را بر روی true تنظیم کنید.

 

network.http.proxy.pipelining را بر روی tru تنظیم کنید.

 

network.http.pipelining.maxrequests را بر روی 30 قرار دهید

 

در جایی از صفحه رایت کلیک کنید و گزینه ی New-> Integer را انتخاب کنید و مقدار آن را برابر صفر قرار دهید.

 

11- فایرفاکس را در استفاده از رم محدود کنید: اکثر افراد بزرگترین ضعف فایرفاکس را در میزان استفاده آن از حافظه رم می دانند که البته دسترسی این مروگر به این حافظه را می توان محدود ساخت، برای اینکار about:config را در آدرس بار تایپ کنید و در درون باکس ف-یلتر عبارت browser.cache را تایپ کنید تا نتایج محدود شوند و سپس browser.cache.disk.capacity را انتخاب کنید در حالت عادی مقداری که برای این گزینه در نظر گرفته شده است 50000 است ولی اگر شما یک رم بین 512 مگابایت الی 1 گیگ دارید توصیه میشود آن را بر روی 15000 بگذارید.

 

12- میزان استفاده فایرفاکس از حافظه رم در حالت minimize را کاهش دهید: این تنظیمات می شود سبب میشود تا زمانی که شما فایرفاکس را اصطلاحا minimize می کنید بر روی هارد دیسک بار گذاری شود و از حافظه رم خارج شود، که اینکار علاوه بر آزاد کردن حافظه رم سبب می شود تا بارگذاری مجدد فایرفاکس و یا همان restore کردنش بسیار سریعتر صورت گیرد. برای اینکار باز بایستی به سراغ about:config بروید در جایی از صفحه کلیک راست کنید و مسیر New-> Boolean را طی کنید تا از شما یک نام بخواهد و نام را config.trim_on_minimize وارد کنید حالا بر روی این تنظیم جدید دابل کلیک کنید و مقدار آن را TRUE قرار دهید و بعد فایرفاکس را ری استارت کنید تا نتیجه را مشاهده کنید.

 

13- حذف یا اضافه کردن کلید بستن از کنار تب ها: آیا تا به حال شده است تصادفا بر روی ضربدر کنار یک تب کلیک کرده باشید و آن تب را به اشتباه بسته شده باشد؟ می توانید با رفتن به تنظیمات فایرفاکس این کلید را حذف یا اضافه کنید کافی است دوباره به سراغ about:config رفته و مقدار لازم را برای browser.tabs.closeButtons ویرایش نمائید در زیر عملکرد هر یک از مقادیر داده شده است.

صفر: نمایش یک کلید بستن تنها بر روی تبی که فعال است.

یک: حالت پیش فرض فایرفاکس: نمایش یک کلید بستن برای هر تب

دو: هیچ کلید بستنی برای هیچ تبی نمایش داده می شود.
سه: نمایش یک کلید بستن در انتهای نوار تب ها (مشابه قابلیت که در نسخه های پیشین فایرفاکس وجود داشت.)

سه: نمایش تنها یک کلید بستن در انتهای نوار تب ها

 

Copyleft چیست؟

 

 

 Copyleft چیست؟

 

 

 

کپی‌لفت یک روش جامع برای تضمین آزادی نرم‌افزار و یا هر اثر دیگری است و همچنین ایجاب می‌کند که نسخه‌های تغییر و یا توسعه‌یافته آن برنامه نیز آزاد باشد.

ساده‌ترین راه برای تولید یک نرم‌افزار آزاد این است که آن را در دسترس عموم و بدون حق کپی‌رایت قرار دهیم. این امر به مردم اجازه می‌دهد تا در صورت تمایل نرم‌افزار و تغییراتی که در آن انجام داده‌اند را با دیگران به اشتراک بگذارند. از طرف دیگر این امر به اشخاص این اجازه را می‌دهد تا این نرم‌افزار را به یک نرم‌افزار انحصاری تبدیل کنند. آنها می‌توانند چند تغییر در نرم‌افزار ایجاد کرده و آن را به عنوان یک محصول انحصاری توزیع کنند. افرادی که این برنامه تغییر یافته را دریافت می‌کنند، آزادی‌هایی که مولف اصلی در اختیار آنان قرار داده بود را ندارند؛ شخص واسط آنها را حذف کرده است.

همچنین کپی‌لفت برای برنامه‌نویسان دیگر انگیزه‌ای ایجاد می‌کند که نرم‌افزار آزاد بنویسند. به همین دلیل است که نرم‌افزارهای با اهمیتی همچون کامپایلرِ گنو برای زبان ++C وجود دارند.

همچنین کپی‌لفت به برنامه‌نویسانی که تمایل دارند، این اجازه را می‌دهد که به بهبودنرم‌افزار آزاد کمک کنند. این برنامه‌نویسان معمولا افرادی هستند که برای شرکت‌ها و یا دانشگاه‌هایی کار می‌کنند که تقریبا هر کاری انجام می‌دهند تا پول بیشتری به دست آورند. یک برنامه‌نویس ممکن است بخواهد تغییراتی را که در یک نرم‌افزار انجام داده ‌است با اجتماع به اشتراک بگذارد، اما کارفرمای او ممکن است بخواهد این تغییرات را به یک محصول نرم‌افزاریِ انحصاری تبدیل کند.

کپی‌لفت روشی است که ما از کپی‌رایت برای برنامه‌های خود استفاده می‌کنیم. این امر به معنی عدم استفاده از کپی‌رایت نیست؛ بلکه استفاده از آن کپی‌لفت را ممکن کرده است. کلمه “left” در عبارت “کپی‌لفت” به هیچ وجه معنای “ترک گفتن” نمی‌دهد — تنها اشاره به جهت معکوسِ “right” دارد.

عبارت کپی‌لفت برای نخستین بار در دهه ۱۹۷۰ میلادی (دهه ۱۳۵۰ شمسی) در تقابل با مفهوم «کپی‌رایت» (حق مولف) به کار برده شد. طرفداران سهو تالیف (کپی‌لفت) می‌خواستند با برعکس کردن حرف انگلیسی «C» در علامت حق مولف «©» و عوض کردن واژه right در Copyright با کلمه left به همه بگویند که با انحصاری شدن نرم افزارها از طریق قانون حق مولف (Copyright) مخالف هستند (در اینجا از right به معنی راست و از left به معنی چپ استفاده شده).

«سهو تالیف» یا کپی‌لفت (Copyleft) به طور دقیق‌تر به آن دسته از اجازه‌نامه (License)هایی اطلاق می‌گردد که استفاده کننده، تغییر دهنده یا برنامه نویس را مجاز به داشتن سورس کد برنامه (یا نسخه «شفاف» منابع متنی در مورد اجازه‌نامه GFDL)، اعمال کردن هر نوع تغییر در آن و انتشار مجدد آن می‌داند به شرطی که نسخه دوباره منتشر شده هم تحت همان اجازه‌نامه یا دیگر اجازه‌نامه‌های آزاد سازگار بااجازه‌نامه اولیه منتشر شود.

این قاعده این اطمینان را به دست می‌دهد که هیچ شخصی یا شرکت واسطی نتواند نرم افزارهای (و متون) آزاد/کدباز را حتی اگر خودش در آن اصلاحاتی انجام داده باشد به صورت انحصاری در آورد. یکی از معروف‌ترین و قدیمی‌ترین مواردی که یک شرکت طی آن به خاطر فقدان اجازه‌نامه‌های کپی‌لفت موفق به انحصاری کردن یک نرم افزار شده بود مورد معروف شرکت Symbolics و ریچارد استالمن است. ریچارد استالمن در دهه ۷۰ یک مفسر LISP را به صورت کدباز برای شرکت Symbolics نوشت. شرکت Symbolics هم از آن استفاده کرد و بعد از مدتی اصلاحاتی در آن اعمال کرد ولی وقتی که استالمن نسخه اصلاح شده نرم افزاری که خود برای آنها نوشته بود را از شرکت Symbolics خواست آنها به سادگی هر چه تمام‌تر از دادن کد منبع نرم افزار به او خودداری کردند! چون اعتقاد داشتند که این سورس از این به بعد متعلق به شرکت Symbolics است.

فرهنگ سهو تالیف (Copyleft) را در فرهنگ خودمان (ایران) می‌توان با فرهنگ «وقف» شبیه دانست. ایرانی‌های قدیم (و جدید) برای آمرزش روح درگذشتگان و کمک به هم نوعان خود، املاک خود یا آنهایی را که به همین منظور می‌ساختند شامل خانه، مسجد، حسینیه، مدرسه، حمام، باغ و… را «وقف» می‌کردند به این معنی که مالکیت آن ملک یا وسیله (وسایل مجالس عزا، عروسی، روضه، مراسمات محرم و عاشورا و…) از مالکیت شخص و ورثه آن خارج شده و به مالکیت عمومی در می‌آمد. در حال حاضر مدیریت و صیانت این «اوقاف» بر عهده اداره اوقاف و در قدیم‌ترها به عهده معتمدین محلی، حاکمین شهرها و روحانیون منطقه قرار داشته و دارد. در مورد وقف همچون اجازه‌نامه‌های سهو تالیف (Copyleft) هیچکس حق ندارد اموال و املاک وقفی که یک بار وقف شده را به تصرف خودش درآورد.

این واقعیت را نباید فراموش کرد که سهو تالیف (Copyleft) از لحاظ حقوقی و قانونی نوعی استفاده خلاقانه از قانون حق تالیف (Copyright) است. سهو تالیف (Copyleft) با استفاده از قانون حق تالیف (Copyright) است که افراد را مجبور به حفظ مجوز سهو تالیف (Copyleft) در نسخه‌های تغییر یافته و نیافته بعدی می‌کند. دقت کنید که سهو تالیف (Copyleft) به معنی نداشتن حق تالیف (Copyright) نیست و این قانون کپی‌رایت است که از کپی‌لفت حفاظت می‌کند!

بیشتر اجازه‌نامه‌های مورد استفاده در نرم افزارهای آزاد/متن‌باز از نوع سهو تالیف (Copyleft) هستند از جمله GNU GPL،Creative Commons، GNU Free Documentation License و GNU LGPL. یکی معروف‌ترین استثنائات این موضوع اجازه‌نامه BSD است که سهو تالیف (کپی‌لفت) نیست و به افراد این اجازه را می‌دهد که کد منبع نرم افزارهای کدباز را بعد از تغییرات (یا شاید هم بدون تغییرات) به مالکیت شخصی خود درآورده یا مجددا با اجازه‌نامه‌های سهو تالیفی (Copyleft) مثل GPL منتشر کنند.

 

 

بانکداری الکترونیک چیست؟

 

 

بانکداری الکترونیک چیست؟

 

 

 

 

با نگاهي به روند شكل‌گيري علوم در ‌دنيا درمي‌يابيم كه بسياري از علوم يا بر پايه تحقيقات نظامي استوار هستند و يا بر پايه تجارت براي دست‌يابي به محصولات پولساز. به‌عنوان مثال در زمان جنگ جهاني دوم، آلمان براي دستيابي به مقاصد نظامي به تحقيقات فضايي و الكترونيكي روي آورد كه محصول آن نيز طراحي انواع هواپيماهايي بود كه با فناوري آن روز قابل پياده‌سازي نبود و يا سيستم انتقال تصوير تلفني يا همان فكس از دستاوردهاي اين تحقيقات بود. اما نياز جوامع امروزي به گردش‌هاي مالي، يك نياز پايه و حياتي است زيرا واسطي براي تمام امور اقتصادي و اجرايي جوامع به شمار مي‌رود و نياز است تا با سرعت عمل آنها نيز هماهنگ باشد. به‌راستي آيا سيستم‌هاي سنتي بانكداري مي‌تواند جوابگوي نياز دستگاه‌هاي اجراي اجرائی امروز باشد ، در نظام بانكداري سنتي تمام مراحل كار به‌صورت دستي انجام مي‌شد كه اين امر يكي از معايب اصلي آن نيز به‌شمار مي‌رود. در اين نظام بانكي كسي نمي‌تواند براي زمان دريافت‌ها‌، پرداخت‌ها و بطور كلي انجام امور بانكي از قبل برنامه‌ريزي دقيقي كند چرا كه عوامل بسياري در انجام يك تبادل وجه دخيل‌اند كه همگي آنها نيز با عوامل انساني و خطاهاي آن در ارتباط هستند. به زبان ساده در بانكداري سنتي تعيين وقت دست شما نيست. ‌ ‌


مقدمه


بانكداري الكترونيكي1 داراي تعاريف، شكل‌ها و نمونه‌هاي مختلفي است اما به‌طور كلي مي‌توان آن را اين‌گونه تعريف كرد «انجام رايانه‌اي امور بانكي اعم از داخلي و خارجي كه براي ارتباط بين مشتري و بانك، بانك و كارمند بانك و بانك با بانكي ديگر باشد را بانكداري الكترونيك گويند.» و البته بسياري از گونه‌هاي ديگر هستند كه شايد نتوان با اين تعريف آنها را پوشش داد اما از آنجا كه فناوري هر روز در حال رشد، تحول و دگرگوني است تعريف بسيار جامعي هم نمي‌توان براي اين امر در نظر داشت. ‌ ‌

تاريخچه


بانكداري الكترونيك در جهان عمري در حدود عمر رايانه دارد، يعني از وقتي كه رايانه‌هايي با لامپ‌هاي التهابي ساخته شد انجام محاسبات و سرعت انجام امور بانكي نيز سرعت گرفت. اما تاريخچه شروع اين تحول در كشور ما را مي‌توان از اواخر دهه60 در نظر گرفت يعني وقتي كه بانك‌ها شروع به رايانه‌اي شدن كردند و سرآمد اين تحول را مي‌توان تولد شبكه شتاب دانست. ‌ ‌


نكته


درست است كه ما بانكداري الكترونيك را به رايانه‌اي شدن مرتبط مي‌دانيم اما بانكداري الكترونيك مساوي با مكانيزه شدن و رايانه‌اي شدن بانك‌ها نيست و مفهومي بسيار گسترده‌تر و عميق‌تر را در برمي‌گيرد. ‌ 

 مزايا


با توجه به اينكه نياز ما به بانك هر روز بيشتر و بيشتر مي‌شود و تبادلات مالي و اعتباري در اغلب كارهاي امروزه ما نقش فراواني دارد، تصور رفت وآمد به بانك و ايستادن در پشت پيشخوان بانك هم عذاب‌آور است و تقريبا انجام اين كارها با روش‌هاي سنتي حركت جامعه را متوقف مي‌كند. راهكار چيست؟ در بانكداري الكترونيك شما به‌واسطه امكانات ارتباطي مانند تلفن مي‌توانيد به بانك خود سر بزنيد و بسياري از امور را به سادگي انجام دهيد. يعني با امكانات معمولي مي‌توانيد كارهايي را انجام دهيد كه قبل از آن به‌جز مراجعه حضوري راهي براي انجام آنها وجود نداشت. مزاياي بانكداري الكترونيك بسيار فراتر از اين است. به‌عنوان مثال خودپردازها دستاوردي است تا عابران و رهگذران به راحتي بتوانند امور بانكي و اعتباري خود را به‌صورت 24ساعته انجام دهند، اموري مانند برداشت وجه، انتقال وجه، اعلام مانده‌حساب و اطلاع از گردش‌هاي حساب اموري است كه در بانكداري الكترونيك پيش پا افتاده تلقي شده و به‌عنوان خدمات عمومي ارايه مي‌شود. بزرگترين مزيت بانكداري الكترونيك صرفه جويي در وقت و جلوگيري از اتلاف سرمايه است. كه نمونه ساده و بارز آن را در انتقال وجه مي‌توان ديد. به‌عنوان مثال خانواده‌اي كه فرزندشان در شهري دور مشغول به تحصيل و يا انجام خدمت سربازي است در شكل سنتي براي ارسال پول براي او:

1– بايد هر دو در بانكي مشترك داراي حساب باشند.
2– پس از ارسال وجه مدتي در حدود سه روز كاري صبر كنند تا وجه در شهرستان قابل برداشت گردد.
اما در شكل الكترونيك فقط كافي است افراد در يك بانك (مشابه و يا غير مشابه) داراي حساب باشند و پس از اينكه والدين اقدام به انتقال وجه از هر طريق نمودند فرزندشان پس از چند ثانيه مي‌تواند وجه را از بانك برداشت كند، حال تفاوتي نمي‌كند در چه ساعت از شبانه روز و يا دركدام يك از ايام هفته باشد. ‌ ‌

اعتبار

بانكداري الكترونيك بر پايه اعتبارات درون‌بانكي و بين‌بانكي است. يعني واريز يك مبلغ به حساب ديگر كاملا اعتباري است و نمود فيزيكي نخواهد داشت. حتي مي‌توان با داشتن اعتبار بانكي (بدون پول در حساب) خريد كرد و مبلغ را به پس از مدتي به بانك پرداخت كرد كه اين كار در بانكداري سنتي و به شكل عمده و براي تمام شهروندان، يك امر محال است. كارت‌هاي بانكي نيز در اين نظام به دو صورت اعتباري2و يا بدهكار3هستند. با كارت‌هاي اعتباري مي‌توانيد خريد كنيد، هزينه‌ها را بپردازيد بدون اينكه در حسابتان آن پول را ذخيره كرده باشيد. كارت‌هاي اعتباري بر حسب توافق بين فرد و بانك به شخص واگذار مي‌شود كه مبلغ آن نيز بستگي به سيستم اعتبارسنجي بانك دارد. كارت‌هاي بدهكار برخلاف نامشان حاوي طلب شما از بانك هستند، يعني شما مبلغي را در حساب خود داريد و مي‌توانيد با استفاده از كارت بانك آن را خرج كنيد. ‌ ‌

نياز

بانكداري الكترونيك داراي دو نياز عمده زير ساخت و فرهنگ است. زير ساخت بانكداري الكترونيك موارد زير را شامل مي‌شود 1. شبكه ارتباطي 2. ارتباط بين بانكي 3. واسطه‌هاي بانك و مشتري مانند ‌ATM4‌، ‌POS5‌و درگاه‌هاي اينترنتي 4. امنيت 55 قوانين حمايتي. فرهنگ نيز به‌عنوان پايه‌اي براي بانكداري الكترونيك نيازهايي همچون، فرهنگ استفاده از امكانات و خدمات را مي‌طلبد كه هر يك از اين نيازها در جاي خود جاي صحبت بسيار دارد كه در شماره‌هاي بعد به تمامي آنها خواهيم پرداخت. ‌ ‌

نتیجه ‌ ‌

بانكداري الكترونيك به‌عنوان يك نياز و موتور حركتي اقتصاد در دولت الكترونيك است كه دور شدن از آن نه تنها جلوي پيشرفت كشور را مي‌گيرد بلكه روند حركت اقتصاد كشور را معكوس كرده و لطمات جبران ناپذيري را بر كشور وارد خواهد كرد.

پي‌نوشت‌ها

‌E-banking. 1‌

Debit. 2‌

Credit. 3

‌Point of seal. 4‌

Machine ‌. Automatic teller.5


منبع:

هفته نامه کلیک، روزنامه جام جم، 6 بهمن 1387

 

 

DICOM چیست؟

 

DICOM چیست؟

 

 

 

PACS  در سیستم های پزشکی شامل نرم افزار ها و سخت افزارهای ضروری است که به منظور کنترل و اداره تصاویر پزشکی طراحی و استفاده می شوند. این سیستم شامل وسایل تصویر برداری دیجیتا ل( از قبیل اسکنر های توموگرافی کامپیوتری و اولتراسوند و حتی رادیوگرافی دیجیتال ) ، آرشیو های دیجیتالی تصاویر ( فضایی که تصاویر گرفته شده ذخیره می شوند ) و Workstation  ( امکان های مشاهده تصاویر ) می باشد. سیستم های PACS در ارتباط مستقیم با DICOM هستند. هر نرم افزار PACS با DICOM مخصوص به خود قابلیت اجرا دارد.

DICOM  استاندارد- که حدود 20 سال پیش طراحی شد – نقشی اساسی در ارزیابی های پزشکی ، تضمین بهترین تشخیص و بهترین ارائه را بازی می کند .

 DICOM  ،  با تدارک و تهیه موارد زیر نمادی از پزشکی معاصر را ایجاد می کند:

 1-     ایجاد یک استاندارد جهانی از پزشکی دیجیتال.

 دستگاه های تصویر برداری دیجیتالی ، تصاویر DICOM را تهیه کرده و از طریق شبکه های PACS ارتباط برقرار میکنند.

2-     ایجاد کیفیت بالا در تصاویر .

برای مثال DICOM تا میزان 65536 (16 بیت ) رنگ سایه از خاکستری را برای نمایش تصاویر تک رنگ پشتیبانی کرده و در نتیجه تفاوت بسیار کوچکی در تصاویر پزشکی قابل مشاهده خواهد بود.

3-     پشتیبانی کامل پارامتر های گرفتن تصاویر و اطلاعات متفاوت .

DICOM نه تنها تصاویر را ذخیره می کند بلکه پارامترهای متفاوت در رابطه با تصویر را ثبت میکند . مثل : وضعیت بیمار ، ضخامت تصویر ، پارامترهای اکسپوژر تصاویر و...

4-     رمز گذاری کامل داده های پزشکی .

5-     ایجاد شفافیت در توصیف وسایل تصویر برداری پزشکی و عملکرد آنها.

 کار با وسایل پزشکی از طریق DICOM، جایی برای خطا باقی نخواهد گذاشت.

توصیف تمام موارد مثل مشخصات بیمار از جمله نام ، زمان تولد ، سن ، جنس ، وزن ، وضعیت کشیدن یا نکشیدن سیگار و نوع بررسی ، نیز بر طبق اطلاعات DICOM  استاندار سازی می شوند. بعد از اینکه اطلاعات به عنوان داده های DICOM  گرفته شدند، این اطلاعات می توانند بین دستگاه ها و نرم افزار های مختلف انتقال یافته و پروسس شوند. به عبارت دیگر ما جهان اطرافمان را در حالت آنالوگ درک می کنیم ولی کامپیوتر ها تصاویر را به فرمت دیجیتال که نخستین پله ی مورد نیاز برای راه اندازی هر نوع DICOM  ی است شناسایی می کنند.

تمام سیستم های تصویر برداری  امروزی تصاویر را به صورت دیجیتال تحویل می دهند. چنین مدلهایی شامل CT ،MRI، اولتراسوند و پزشکی هسته ای و رادیوگرافی دیجیتال می باشد.

DICOM  از کجا آغاز شد؟

حالت استاندارد در سال 1983 توسط کمیته مشترکی از دانشکده رادیولوژی آمریکا (ACR) و انجمن تولید  کنندگان بین المللی الکتریکی ( NEMA) شکل گرفت. هدف اولیه در این پروژه دست یابی به تصاویر دیجیتال پزشکی مستقل از دستگاه های تصویر برداری بود.

انجمن فیزیک پزشکی آمریکا (AAPM) استانداردی برای ثبت تصاویر بر روی نوار های مغناطیسی تولید کردند. اولین نسخه از این استاندارد که ACR-NEMA نامیده می شد در سال 1985 منتشر گردید، همانند هر نسخه ابتدایی ACR_NEMA 1.0 خطاهایی داشت و خیلی زود آشکار شد که این استاندارد به کار و تلاش مداوم بیشتری نیازمند است.

به همین دلیل گروهی به منظور بهبود قسمت هایی خاص از این استاندارد در حال پیشرفت تشکیل شد که نتیجه آن نسخه دوم ACR_NEMA 2.0  بود که در سال 1988 منتشر شد. توانایی این وسیله برای ارتباطات پزشکی بسیار محدود بود. برای پاسخ به این نیازمندی ها ، نسخه سوم استاندارد ACR_NEMA تهیه شد ودر سال1992 به فرم ساده ای ارائه گردید. این نسخه سوم ACR_NEMA DICOM یا DICOM 3.0  نامیده شد و این نسخه با نام DICOM معروف شد.

جزئیات DICOM:

به دلیل اینکه تمام DICOM در فرمت دیجیتال است ، بجاست که مواردی از پایه و اساس در کامپیوتر را یاد آور شویم . داده های کامپیوتر همانند زندگی روزمره ما ، با یک سیستم اعشاری مواجه است : یعنی در یک فرمت دوتایی (BINARY)  ذخیره و پروسس می شوند. دوتایی یا بر پایه 2 ، به این معنا می باشد که هر مقداری تنها با 2 رقم ارائه می شود: 0 و 1 . یک بیت ، رقمی است در سیستم دو تایی ، در نتیجه هر بیت تنها می تواند یکی از دو تا مقدار ممکن را دارا باشد: 0و1. یک بایت  به سادگی از 8 بیت تشکیل شده است. اگر شما تمام ترکیب های ممکن از 8 رقم دو تایی را بنویسید 256 رقم دوتایی خواهید داشت. به عبارت دیگه یک بایت می تواند مقادیر0 تا 255 را ذخیره کند. هر سخت افزار کامپیوتر داده ها را به صورت بایت ذخیره کرده ، می خواند و می نویسد. مانیتور ها از یک بایت برای هر رنگ اصلی ( قرمز ، آبی، یا سبز ) استفاده می کند تا 26 سایه خود را ارائه دهند. در نتیجه ، فقط یک بایت ، برای ارائه GRAYSCALE  در رادیولوژی در دسترس است.

این بدان معنا است که شما 256 سایه از خاکستری را بر روی هر مانیتور از نوع های قدیمی خواهید داشت. مانیتورها و سخت افزارهای مخصوص رادیولوژِی با اختصاص بایت های بیشتر به سایه رنگهای Grayscale  ، بر این محدودیت ها غلبه کرده است.

یک بایت همچنین گزینه های کافی را در اختیار شما گذاشته تا تمام کاراکتر لاتین را ذخیره کنید،پس یک بایتاغلب به عنوان یک واحد کاراکتر منفرد نمایش داده می شود. برای مثال ، به منظور ذخیره 12 کاراکتر ، یک کامپیوتر از 12 بایت حافظه استفاده می کند، یک بایت به ازای هر کاراکتر . حجم های بزرگ داده مثل تصویر ، می تواند نیازمند میلیون ها بایت برای ذخیره سازی باشد. در نتیجه ، سیستم دوتایی، بایت ها را در تعداد بزرگتر شمارش می کند. 1024 = 210 به صورت 1 کیلو بایت  یا KB  نوشته می شود و 1024 کیلو بایت یعنی 1 مگا بایت و به همین ترتیب.

فرمت متنی در مقابل فرمت دو تایی:

بر طبق فرمت داده ها ، هر داده می تواند هم  به صورت متن و هم به صورت فرمت دوتایی ذخیره شود. فرمت  متنی عمدتا برای اسامی ، تاریخ ها و دیگر متن ها به کار می رود. فرمت دوتایی  به منظور رمز گذاری مقادیر عددی تکی یا ترتیب های عددی ( پیکسل های تصاویر و مشابه آن ) مورد استفاده قرار می گیرد. همانطور که در قسمت قبل آموختید ، فرمت دو تایی این مزیت را دارند که اعداد را با حالت فشردگی  بیشتر و به صورت کامپیوتر گرا ذخیره کنند و این عامل باعث می شود تا انتخاب های بیشتری را برای داده های دیجیتالی داشته باشیم. به عبارت دیگر رمز گذاری داده های دو تایی مرتبط با یک مسئله جدی و نامناسب می باشد که این رمز گذاری وابسته به سخت افزار کامپیوتر می باشد.

کامپیوتر های مختلف از ترتیب متفاوتی در بایت ها به منظور ارائه یک سری اعداد مولتی بایت استفاده می کنند. در مقایسه با مقادیر عددی ، اطلاعات یا داده های متنی هر کاراکتر بایت  به طور مستقلی ذخیره می شوند و در نتیجه بدون توجه به نوع سخت افزارشان همیشه به یک ترتیب خواهد ماند. بر اساس نوع داده ، DICOM از هر دو فرمت متنی و دوتایی استفاده می کند. اگر شما فایل  DICOM را به هر روش WORD باز کنید ، با مخلوطی عجیب و سمبولهایی ناخوانا از زنجیره متنی که قبلا داشته اید، مواجه خواهید شد که قسمتی از اطلاعات عددی و رمز گذاری شده دو تایی در DICOM می باشد.

 تصاویر پزشکی در DICOM:

حال نوبت به آن رسیده است تا بدانیم که DICOM چگونه با تصاویر پزشکی برخورد خواهد کرد. قطعا تصاویر از خصوصیات معروفی شامل پهنا ، ارتفاع ، بیت های به ازای هر پیکسل تشکیل یافته اند.

DICOM محدوده گسترده ای از فرمت تصاویر را پشتیبانی می کند . این فرمت ها می تواند در دو گروه جای داده شوند:

1-     فرمت های ویژه  DICOM: این فرمت ها تنها توسط DICOM  مورد استفاده قرار می گیرند. آنها عمدتا از قدیمی ترین ها تشکیل شده اند. آنها مشابه ردیف BMP  با بسته های پیکسل بایتهای متفاوت هستند.

2-     فرمت های استاندارد مستقل و پذیرفته شده توسط DICOM . این فرمت ها شامل فرمت های معروفی از جمله JPEG,RLE,ZIP هستند. همه این استانداردها مرتبط با تکنیک های فشرده سازی تصاویر هستند که آنها را در تصاویر پزشکی قابل استفاده می سازد

 

درباره USSD

 

 

درباره USSD

 

 

 

 

USSD یک مکانیزم انتقال اطلاعات  بر بستر شبکه GSM می باشد.USSD  یک ارتباط REAL-TIME  در شبکه را در اختیار قرار می دهد. در این روش مدت زمان انتظار جهت پاسخگویی بسیار کمتر از روش SMS  است وبر مبنای یک جلسه کاری (SESSION-BASED)  استوار است.

یک پیام USSD می تواند در حدود 182 کاراکتر باشد. با استفاده از USSD می توان بیننرم افزار های نوشته شده برای موبایل و شبکه اپراتور موبایل ارتباط برقرار نمود.پیام ها به ورت دیجیتالی و با استفاده از کلیدهای * و #ارسال می گردند، و به کارب اجازه میدهد که به سادگی اطلاعاتی را به شبکه ارسال و یا دریافت نماید.

اولین نسخه از USSD  با عنوان "PHASE1 "  یا    "MAP1"نامگذاری شده بود و حرفا" قادر به ارسال اطلاعات از یک HEADSET  به گوشی موبایل بود و هیچگونه جلسه کاری را بین گوشی و HEADSET  ایجاد نمی کرد.

در MAP2 از USSD  قابلیتهای بیشتری افزوده گردید که این تکنولوژی را قادر به برقراری جلسات کاری می نمود.

در این نسخه سرور شبکه موبایل قادر به ذخیره سلزی پیام در USSD  می باشد.

به صورت کلی عملکرد USSD به دو حالت زیر تقسیم بندی می شود:

1-       مدیریت در سمت موبایل (PULL) ( پشتیبانی شده در GSM2.94)

2-      مدیریت در سمت شبکه (PUSH)  ( پشتیبانی شده در GSM3.9)

در بعد امنیتی ، USSD  دارای ساختاری مجزا برای تامین امنیت نمی باشد و از استانداردها و مکانیزم های امنیتی شبکه GSM/UMTS  استفاده می کند.

در واقع یکی از مشخصه های اصلی پیام های USSD  عدم ذخیره سازی  در سمت کلاینت یا همان موبایل می باشد ، در مقام مقایسه ، USSD بیشتر مشابه TELNET  بوده و SMS مشابه EMAIL است.

زیر ساختهای مورد نیاز در :USSD

یک شبکه موایل شامل تجهیزات و دستگاههای مربوط به مکالمات  END- TO – END  ، مدیریت مشترکین و جابجایی گیرنده ها می باشد. و هماننند یک رابطه بین سیستم GSM  و تلفن ثابت PSTN  عمل می کند .این شبکه شامل سرورهای متعددی ازجمله MSC ها AUC ، HLR ، VLR، EIR  می باشد.

MSC : مرکز سروسهای سوئیچینگ موبایل است که وظیفه راه اندازی یک مکالمه جدید را بر عهده دارد(CALL SETUP) ، این سرور یک ارتیاط با مرکز تلفن ثابت برقرار می کند ، عملکردهایی مانند ارائه صورت حساب مشترکین نیز بر عهده این مرکز می باشد.

ULR (HOME LOCATION REGISTER)) : یا ثبت کننده محل اصلی کاربر ، یک پایگاه داده متمرکز شامل اطلاعات تماس مشترکین شبکه می باشد خاصیت اصلی این سرورها این است که هر مشترک می تواند تنها در یک HLR  ثبت شده باشد.

VLR :  ( VISITOR LOCATION RESISL) : یا ثبت کننده محل یک استفاده کننده ، در واقع پایگاه داده ای شامل اطلاعات موبایلهایی است که در حال حاضر در حوزه MSC  کنترلی در حال حرکت می باشند.

زمانی که یک موبای وارد محدوده یک MSC  جدیدی وارد می شود ، سرور VLR   که به آن MSC  متصل است ، اطلاعات موبایل مورد نظر از ULR  را درخواست می کند . ULR نیز اطلاعات موبایل را به آن MSC  ارسال می کند.

زمانی  که آن موبایل بخواهد مکالمه ای را برقرار کند سرور VLR تمامی اطلاعات مورد نیاز جهت برقراری تماس را ارائه می کند و نیازی به پرسش مجدد از سرور HLR نمی باشد . بطور خلاصه می توان گفت که VLR یک HLR  توزیع شده است.

روش دریافت و ارسال اطلاعات از موبایل به مرکز:

با توجه به تغییر دائم مکان مشترکین در شبکه نیاز به مرکزیداریم که اطلاعات تمام مشترکین یک کشور یا یک شرکت ارائه سرویس موبایل در آن ثبت شده باشد تا هر زمان که به این اطلاعات نیاز بود بتواند در اختیار شبکه قرار دهد. به این مرکز HLR  گویند. این مرکز به صورت متمرکز در یک یا نقاط محدودی در یک کشور ایجاد می شود و برای اینکه یک مشترک امکان استفاده از شبکه را داشته باشد به مشترک کارتی به نام SIM  داده می شود که این کارت وسیلهشناسایی مشترک در شبکه می باشد. بنابراین مشترک با این کارت می تواند به راحتی در هر نقطه کشور با شبکه ارتباط برقرار نماید.

نحوه انتقال پیام های USSD به سرور:

برخلاف SMS  که ازفضای خالی داده ای شبکه جهت ارسال اطلاعات استفاده می کند ، در USSD  از فضای ارسال صوت استفاده می شود بنابراین از لحاظ میزان امنیت در حد بسیار بالایی قرارداشته و امکان شنود آن به سختی امکان پذیر می باشد. روش کار بدین صورت می باشد ،زمانیکه یک پیام با فرمت USSD ارسال می شود، دستگاه موبایل با آن پیام همچون یک تماس صوتی برخورد کرده و تماس مربوطه را به گیرنده BTS  ارسال می نماید. BTS نیزپس از دریافت پیام آن را به سرور اصلی و در نهایت به MSC منتقل می کند.

MSC بدون هیچگونه پردازشی بر روی USSD   آن را به سرور VLR  و سپس به HLR   ارسال می کند . حال نرم افزاری که به منظور پردازش پیام در USSD   در نظر گرفته شده است بر روی سرور HLR  و پس از پردازش پیام رسیده و تهیه پاسخ لازم ،نسبت به ارسال پاسخ به سرور VLR .  و سپس MSC  و در نهایت دستگاه موبایل یا MS   اقدام می کند.

مسئله حایز اهمیت در خصوص استفاده از USSD همزمانی آن در انجام تراکنش ها و استفاده از فضای VOICE  در ارسال داده ها می باشد. چراکه در صورت ازدست رفتن آنتن دهی به هنگام برگزاری یک جلسه با شبکه ، کلیه اطلاعات رد و بدل شده از بین می رود که به منظور برطرف کردن این قضیه بایستی از ترکیب این روش با یک روش نرم افزاری استفاده کرد.

در حال حاضر براساس استانداردها و پروتکل های ارائه شده توسط " انیستتو استاندارد ارتباطی اروپا " هیچکدام از سرویس دهندگان خدمات موبایل داده های رد و بدل شده در قالب USSD  بربستر شبکه را بر روی سرور URL , VLR ذخیره نمی کنند. البته این مسئله به عنوان یک ممنوعیت مطرح نشده است و صرفا" به منظور حفظ بازدهی شبکه ها توصیه شده است.

قالب پیامهای USSD:

براساس استاندارد شماره 100625 موسسه ETSI  روش شماره گذاری در USSD به صورت *1XX# تعریف شده است یکاپراتور ممکن است که براساس نیازهای خود سرویسهایی را از *100#  تا *149#  تعریف نموده باشد که پس از شماره گیری توسط کاربر ، سرویس مناسب ه وی داده شود . کدهایی که درباره *150#  تا  *199#  جهت استفاده خود اپراتورهای موبایل ذخیره شده اند که ارتباط دستگاه کاربر با شبکه موبایل را مدیریت نماید.

 مرسده حبیبی

 

 

TAPI چيست ؟

 

 

TAPI چيست ؟

 

 

 



TAPI يا Telephony API يک کتابخانه استاندارد برای کار با مودم و نوشتن برنامه های تلفنی می باشد . برای نمونه می توان از برنامه های Phone Dialer ( شماره گير تلفن ) ، برنامه شبکه سازی تلفنی ( Dialup Networking ) ، برنامه تشخيص پالس مودم برای ضبط اطلاعات وارد شده از طرف کاربران و کاربردهای ديگر در اين زمينه نام برد . اين کتابخانه به شما کمک کمک می کند تا بدون درگير شدن با برنامه نويسی سخت افزار مودم و درايور آن بطور مستقيم بتوانيد برنامه های کاربردیي در اين زمينه بنويسيد .
مروری بر Microsoft Telephony :

Telephony امکان مجتمع سازی کامپيوترها با دستگاههای ارتباطی و شبکه ها را فراهم نموده است . معمولاً دستگاه ارتباطی يک مودم و خط ارتباطی نيز شبکه PSTN ( شبکه عمومی تلفن سوئيچينگ ) می باشد . برخی از کاربردهای Telephony عبارتند از :

۱ - کنفرانسهای مالتی مديا بصورت Multicast
۲ - VoIP
۳ - مرکز پاسخ گويي اتوماتيک
۴ - تماس تلفنی از طريق کامپيوتر روی شبکه PSTN

دياگرام زير معماری Microsoft Telephony را نشان می دهد :
برنامه های TAPI :

برای نوشتن برنامه های کاربردی با استفاده از TAPI بايستی ابتدا در مورد سطح سرويسی که می خواهيم ارائه دهيم تصميم گيری کنيم . برای مثال برای نوشتن يک برنامه شماره گير تلفن نياز به استفاده کامل از TAPI نيست و می توان از قابليتهای خود ويندوز در اين زمينه استفاده کرد ( Assisted Telephony ) . در بخشهای بعدی در مورد سطوح مختلف سرويس در TAPI بيشتر صحبت خواهم کرد .
دومين مطلبی که بايد مورد توجه قرار داد اينست که می خواهيم از TAPI 2.x استفاده کنيم يا از TAPI 3.x . تفاوت ايندو آنست که TAPI ورژن ۲ يک API برمبنای C است در حاليکه ورژن ۳ آن بر مبنای تکنولوژی COM می باشد . در بخشهای بعدی مطالب بيشتری در مورد تفاوتهای اين دو نسخه بيان خواهم کرد .
بخشهای اصلی يک برنامه کامل TAPI عبارتند از :

۱ - TAPI Initialization : شامل load کردن TAPI dll ، اتصال به TAPI Server ، مذاکره در مورد ورژن TAPI و برپاسازی سيستم اطلاع رسانی event می باشد .

۲ - Session Control : مقداردهی اوليه ، دريافت و کنترل تماسها

۳ - Device Control : دريافت و تنظيم اطلاعات دستگاه

۴ - Media Control : تشخيص و يا توليد تونها و ارقام ، کنترل stream

۵ - TAPI Shutdown : آزاد سازی منابع
مقداردهی اوليه TAPI :

عملکرد درست اجزای TAPI نياز به برپاسازی محيط ارتباطی روی کامپيوتر مورد نظر دارد . مراحل اين امر عبارتند از :

۱ - نصب TAPI : زمانيکه سخت افزار و يا نرم افزار برای اولين بار به کامپيوتر اضافه می شود انجام می گيرد . جزئيات کار به سيستم عامل و نرم افزار بستگی دارد .

۲ - مقداردهی ابتدائی : ساخت اشيا و مسيرهای ارتباطی

۳ - مذاکره در مورد ورژن TAPI : برای اطمينان از اينکه اجزای TAPI قادر به تبادل داده ها باشند .

۴ - استخراج اطلاعات منابع : بدست آوردن اطلاعاتی در مورد دستگاهی که می توان از آن در برنامه TAPI مورد نظرمان استفاده نمود .

۵ - Event notification : برپاسازی سيستم اطلاع رسانی event
مقداردهی اوليه TAPI در ويژوال بيسيک :

از منوی Project گزينه References را انتخاب کرده و از ليست مربوطه مورد Microsoft TAPI 3.0 Type Library را انتخاب کنيد .
حال وارد بخش کد نويسی فرمتان شويد و متغير objTAPI را بصورت زير تعريف کنيد :

Dim objTapi As TAPI


سپس در بخش مربوط به Form Load شی objTAPI را بصورت زير ايجاد می کنيم :

Set objTapi = New TAPI


همانطور که در بخشهای قبلی گفته شد ، قبل از فراخوانی هر تابع TAPI ابتدا بايستی آنرا مقداردهی اوليه کنيم . برای مقداردهی اوليه کردن شی TAPI عبارت زير را بنويسيد :

Call objTapi.Initialize


انتخاب يک آدرس :
کد زير نشان می دهد که چگونه می توان با استفاده از شی TAPI در ويژوال بيسيک منابع تلفنی در دسترس را برای يک آدرس که بتواند يک مجموعه مشخص از نيازها را مديريت کند ، بررسی کرد .
توجه داشته باشيد که قبل از انجام اين کار بايستی عمل مقداردهی اوليه TAPI را که در بخش قبل ررسی شد ، انجام دهيد .

نکته : در کد زير عمل error checking انجام نگرفته است و برای استفاده از کد زير در برنامه های واقعی بايستی بخش بررسی خطا را به آن اضافه کنيد .
۱ - تعريف يک شی آدرس و يک شی مجموعه آدرس :

Dim gobjAddress As ITAddress
Dim objCollAddresses As ITCollection


۲ - تنظيم شی objCollAddress بعنوان يک مجموعه آدرس از شی objTapi :

Set objCollAddresses = objTapi.Addresses


۳ - پيدا کردن آدرسی که بتواند از واسط مورد نظر ما پشتيبانی کند :

bFound = False
For indexAddr = 1 To objCollAddresses.Count
Set objCrtAddress = objCollAddresses.Item(indexAddr)x
Set objMediaSupport = objCrtAddress
Set objAddressCapabilities = objCrtAddress

If objMediaSupport.QueryMediaType( nSelectedType ) x
bFound = True
End If

Set objAddressCapabilities = Nothing
Set objMediaSupport = Nothing
Set objCrtAddress = Nothing

If bFound = True Then Exit For
Next indexAddr



در صورتيکه آدرس مورد نظزر پيدا شود برنامه از حلقه خارج شده و gobjAddress يک آدرس قابل استفاده خواهد بود :

Set gobjAddress = objcollAddresses.Item(indexAddr)x


انجام Event Handling در TAPI :

کد زير شامل يک event handler ساده برای TAPI ، رجيستر کردن واسط event ، تنظيم فيلتر event و رجيستر کردن تمام فراخوانيهای دادن اخطار است . هدف اصلی از اين کد اينست که مطمئن شويم بخشی از TAPI که event ها را دريافت می کند پردازشی را قبل از انتقال به بخشهای ديگر انجام دهد .

تعاريفها :

Dim WithEvents gobjTapiWithEvents As TAPI
Attribute gobjTapiWithEvents.VB_VarHelpID = -1
Dim glRegistrationToken As Long



Const TAPI3_CALL_EVENTS =TE_CALLMEDIA Or
TE_CALLNOTIFICATION Or TE_CALLSTATE



تنظيم eventfilter بصورتيکه تمام event های تعريف شده برای TAPI را بپذيرد :

objTapi.EventFilter = TAPI3_CALL_EVENTS


رجيستر کردن event ها :

Set gobjTapiWithEvents = objTapi
Dim fOwner As Boolean, fMonitor As Boolean
Dim lMediaTypes As Long, lCallbackInstance As Long

fOwner = True
fOwner = True
fMonitor = False
lMediaTypes = TAPIMEDIATYPE_AUDIO
lCallbackInstance = 1

glRegistrationToken = gobjTapi.RegisterCallNotifications(gobjAddress,fMonitor,
fOwner,lMediaTypes,lCallbackInstance)x


انتخاب يک ترمينال :

+ قبل از اينکه يک ترمينال را برای برقراری ارتباط انتخاب کنيد بايستی TAPI Initialization و عمل انتخاب آدرس را انجام داده باشيد .

ابتدا يک متغير از نوع ITBasicCallControl ( واسط کنترل تماس ) تعريف می کنيم :

Dim objCallControl As ITBasicCallControl
Set objCallControl = gobjReceivedCallInfo


سپس يک متغير از نوع ITTerminalSupport ( کوئری از شی آدرس ) تعريف می کنيم :

Dim objTerminalSupport As ITTerminalSupport
Set objTerminalSupport = gobjAddress


سپس متغير ترمينال را تعريف کرده و توسط شی objTerminalSupport يک ترمينال را برای آن استخراج می کنيم :

Dim objTerminal As ITTerminal
Set objTerminal = objTerminalSupport.GetDefaultStaticTerminal(lMediaType, dir)x


در اينجا ديگر نيازی به شی objTerminalSupport نيست بنابراين آنرا آزاد می کنيم :

Set objTerminalSupport = Nothing


سپس نياز به تعريف شی objStreamControl برای کنترل ترمينال است :

Dim objStreamControl As ITStreamControl
Set objStreamControl = objCallControl


در صورتيکه اين شی ايجاد شود ، به ازای استريم های موجود در ITCollection امکان ايجاد ترمينال در يک حلقه for بررسی می شود و ترمينال مناسب انتخاب می گردد :

If Not (objStreamControl Is Nothing) Then
Dim objITCollStreams As ITCollection

Set objITCollStreams = objStreamControl.Streams

Dim nIndex As Long, objCrtStream As ITStream

For nIndex = 1 To objITCollStreams.Count
Set objCrtStream = objITCollStreams.Item(nIndex)x
If objCrtStream.MediaType = lMediaType Then
If objCrtStream.Direction = dir Then
Call objCrtStream.SelectTerminal(objTerminal)x
End If
End If
Set objCrtStream = Nothing
Next nIndex

Set objITCollStreams = Nothing
Set objStreamControl = Nothing
End If



ايجاد يک تماس ( Make a Call ) :
+ قبل از اين بخش بايستی مراحل TAPI Initialization و عمل انتخاب آدرس انجام شده باشد .
اين بخش برای ايجاد يک شی تماس ، بررسی و مشخص کردن استريمی که با اين تماس در ارتباط است ، انتخاب و ايجاد ترمينالهای مناسب و کامل کردن ارتباط استفاده می شود .
قبل TAPI Initialization و عمل انتخاب آدرس و انتخاب ترمينال انجام شده باشد .
در ابتدا با استفاده از متد CreateCall يک شی تماس ساخته می شود :

Set gobjCall = gobjOrigAddress.CreateCall(strDestAddress, nSelectedType,lMediaTypes)x


سپس در اينجا بايستی کدی که در بخش اول اين درس برای انتخاب ترمينال نوشته شد آورده شود :

}
Select Terminal Code
{


سپس بايستی دستور Connect اجرا شود :

gobjCall.Connect (False)x


False بدين معناست که ارتباط بصورت آسنکرون برقرار می شود .
دريافت يک تماس :

کد زير برای يافتن و يا ايجاد يک ترمينال مناسب برای دريافت يک تماس بکار می رود . بايستی توجه داشته باشيد که قبل از اجرای کد زير بايستی مراحل مقداردهی اوليه ، انتخاب يک آدرس و رجيسر کردن event ها را انجام دهيد . همچنين در کد زير بايستی مرحله انتخاب ترمينال را نيز انجام دهيد . توجه داشته باشيد که در کد زير متغير pEvent يک اشاره گر برای واسط ITCallNotificationEvent است که توسط TAPI به event Handler داده می شود :

If TapiEvent = TE_CALLNOTIFICATION Then
Dim objCallNotificationEvent As ITCallNotificationEvent
Set objCallNotificationEvent = pEvent
Dim gobjReceivedCallInfo As ITCallInfo
Set gobjReceivedCallInfo = objCallNotificationEvent.Call
Dim objCallControl As ITBasicCallControl
Set objCallControl = gobjReceivedCallInfo
objCallControl.Answer
End If




+ بخاطر طولانی شدن اين سری مطالب و نيز تخصصی بودن آن که باعث می شود مخاطبين کمتری داشته باشد بحث TAPI را به همين جا خاتمه می دهم . اما برای دوستان علاقمند که بخواهند مطالب بيشتری در اين زمينه آموخته و نيز مثالهای عملی از نوشتن برنامه های TAPI را در اختيار داشته باشند لينکهای زير را معرفی می کنم :
آموزش TAPI در سايت MSDN
سوالات مختلف در مورد TAPI
سوالات مختلف در مورد TAPI
Active Call Center
يک کنترل ActiveX برای استفاده از TAPI
نمونه ای از يک برنامه کامل TAPI در ويژوال بيسيک
TAPI در ويژوال بيسيک
کتابی در مورد برنامه نويسی TAPI در ويژوال بيسيک

 

 

IP چيست؟

 

 

IP چيست؟

 

 

 


تعریف:
شماره ايست که به هر کامپيوتر متصل به اينترنت داده ميشود تا بتوان بهکمک آن شماره به آن کامپيوترها دسترسي داشت. اين عدد براي کامپيوترهايي که حالت سرور دارند و نيز کامپيوترهاي کلاينتي که معمولا به روشي غير از شمارهگيري (Dial Up) به اينترنت وصل هستند، عددي ثابت و براي ديگران عددي متغير است.و در هر بار وصل شدن به اينترنت اين شماره عوض ميشود يعني هر بار که شما با شرکت ISP خود تماس گرفته و به اينترنت وصل ميشويد، عددي جديد به شما نسبت داده ميشود.
اين عدد يک عدد ۳۲ بيتي است و براي راحتي بهصورت زير نوشته ميشود:
xxx.xxx.xxx.xxx که منظور از xxx عددي بين ۰ تا ۲۵۵ است (البته بعضي شمارهها قابل استفاده نيست ). مثلا ممکن است آدرس شما به صورت 195.219.176.69 باشد. حتي اسمهايي مثل [url]www.yahoo.com[/url] که براي اتصال استفاده ميکنيد، در نهايت بايد به يک IP تبديل شود، تا شما سايت ياهو را ببينيد.
در IP معمولا xxx اولي معناي خاصي دارد، که بعدا توضيح ميدهم... فقط اين را بگويم که اگر به روش Dial Up به اينترنت وصل شويد، معمولا عددي که به عنوان xxx اول ميگيريد، مابين 192 تا 223 خواهد بود.اين توضيح براي تشخيص کامپيوترهاي کلاينت از سرور (حداقل در ايران) بسيار ميتواند مفيد باشد.
بعد از اتصال به اينترنت براي به دست آوردن IP خود، از دستور IPCONFIG يا در command prompt استفاده کنيد.

پورت (Port):
محلي است که دادهها وارد با خارج ميشوند. در مبحث -- معمولا با پورتهاي نرمافزاري سروکار داريم که به هر کدام عددي نسبت ميدهيم. اين اعداد بين ۱ و ۶۵۵۳۵ هستند. معمولا به يک سري از پورتها کار خاصي را نسبت ميدهند و بقيه بهصورت پيشفرض براي استفاده شما هستند. پورتهاي که فعال هستند، هرکدام توسط يک نرمافزار خاص مديريت ميشوند. مثلا پورت ۲۵ براي ارسال Email است، بنابراين بايد توسط يک نرمافزار اين کار انجام شود و اين نرمافزار بر روي پورت ۲۵ منتظر (فالگوش) ميماند. اينجا ممکن است شخصي از فلان نرمافزار و ديگري از بهمان نرمافزار استفاده کند ولي بههر حال پورت ۲۵ هميشه براي ارسال Email است.
و پورتي که ياهو مسنجر از آن استفاده ميکند ۵۰۵۰ هست. از پورت هاي مهم : ۷۹ ,۱۱۰,۱۳۹,۲۱,۷,۱۵,۲۳,۱۱۹و....که بعد در موردشان بيشتر توضيح ميدم.

اولين نکتهاي که لازم است بگويم اينه که وقت خود را براي -- کردن کامپيوترهاي کلاينت هدر ندهيد (اگرچه براي افراد مبتدي کار با نرمافزاري مثل Sub7 زياد هم بد نيست ولي نبايد زيادهروي کرد) علت هم اينه که هربار که به اينترنت وصل ميشوند ip جديدي به آنها اختصاص پيدا ميکنه و زحماتتون هدر ميره

يافتن آدرس IP:
با وجود اينکه به احتمال قوي اين مقاله نه تنها کاملترين نوشته در مورد روشهاي يافتن IP به زبان فارسي، بلکه به طور کلي کاملترين نوشته در اين زمينه بر روي اينترنت مي باشد، فراموش نکنيد که روشهاي يافتن IP به اين موارد محدود نمي شوند و به همين دليل در زير ابتدا مقدمه اي در مورد کليت روشهاي يافتن IP و مجاز يا غيرمجاز بودن آنها آورده ايم و سپس به چند روش مهم اشاره کرده ايم.
هر بار که يک کامپيوتر به کامپيوتر ديگري متصل مي شود، حداقل اطلاعاتي که بايد به آن بدهد آدرس IP خود است؛ بنابراين يافتن IP کسي که به دليلي قصد اتصال به رايانه شما را داشته است نه تنها غير قانوني نيست بلکه يک موضوع کاملاً طبيعي است. تمامي روشهاي يافتن IP به نوعي به اين اصل کلي برمي گردند. شايد به نظرتان بيايد که هنگامي که با کسي روي مسنجر صحبت مي کنيد بايد کامپيوترهاي شما به هم متصل باشند و بنابر اين به سادگي بتوان IP فرد مقابل را به دست آورد، اما مسنجرهاي معتبر مانند Yahoo يا MSN در حقيقت ميزبان خود را بين شما و فرد مقابل قرار مي دهند به اين صورت که شما و دوستتان هر دو به سرور مسنجر متصل مي شويد و همه پيامها از آن عبور مي کنند. پس پيامي که شما مي نويسيد وارد سرور مسنجر مي شود و سپس از طريق سرور مسنجر به فرد مقابلتان مي رسد و بالعکس. اما نگذاريد اين موضوع شما را نااميد کند! هنگامي که شما و دوستتان در يک بازي مسنجري شرکت کنيد يا فايلي را به طور مستقيم براي او بفرستيد دو کامپيوتر به طور مستقيم به هم متصل هستند! اين روش يکي از مناسبترين روشهاست. در زير چند روش مناسب يافتن IP را براي شما توضيح مي دهيم، اما قبل از آن، نکته مهمي را يادآوري مي کنيم: اگر کسي از اينترنت قطع شود، IP او عوض مي شود! پس اگر شما امروز IP کسي را به دست آوريد که با خط تلفن و مودم به اينترنت وصل مي شود، ممکن است 30 ثانيه بعد او Disconnect کند و دوباره Connect شود که در اين شرايط قاعدتاً IP ديگري خواهد داشت که اين موضوع اطلاع قبلي شما را بي فايده مي کند! اما اگر کسي به هردليل قصد حمله و آزار شما را داشت، بلافاصله IP او را به دست آوريد که از طريق آن بتوانيد به طور قانوني از وي شکايت کنيد. تمامي مدارک را نگه داريد. من حاضرم به محض دريافت IP آنها و مدارکي که دلالت به مهاجم بودن آنها کند، اطلاعات کامل مربوط به صاحب IP شامل شماره تلفن و آدرس ايميل او را براي شما ارسال کنم تا از اين طريق و با دادن زمان دقيقي که فردي با آن IP قصد آزار شما را داشته است به صاحب IP، وي را به دام بيندازيد. از طرف ديگر اگر کسي از Proxy استفاده کند، به دست آوردن IP او بسيار دشوار مي شود (اگر فرد Java Script را از کار نينداخته باشد با استفاده از آن مي توانيد IP را به دست آوريد!)


خواندن IP از طريق ايميل:
هنگامي که شما يک ايميل از فردي مي گيريد، معمولاً آدرس IP وي در آن نامه وجود دارد. ابتدا بايد با رفتن به قسمت تنظيمات ايميل خود آن را در حالتي قرار دهيد که تمامي Header نامه را به شما نشان دهد که با کمي گردش در قسمت تنظيمات ايميل خود آن را پيدا خواهيد کرد. حال به بالاي ايميل دقت کنيد و به دنبال عبارت Received: from باشيد. شما معمولاً دو يا چند بار عبارت "Received: from" را در بالاي ايميل خواهيد ديد که ما فقط با پاييني کار داريم که معمولاً کمي با بالاييها فاصله دارد و بعد از Message ID قرار مي گيرد. آدرس IP فرستنده ايميل درست در ابتداي اين عبارت قرار مي گيرد. دادن روش دقيق غير ممکن است، اما معمولاً همانطور که گفتيم در پايينترين Received بايد به دنبال IP باشيد. با اين حال در شرايطي که فقط در بالاترين Received عددي شبيه IP مشاهده کنيد، IP همان است. از سوي ديگر بسياري از ميزبانان ايميل، راه آسانتري هم براي کمک به شما در نظر مي گيرند به اين صورت که قسمتي با نامي شبيه به X-Originating-Ip براي شما قرار مي دهند و IP فرستنده نامه را در آن مي نويسند. به مثالهاي زير توجه کنيد که IP فرستنده به رنگ قرمز مشخص شده است:


Received: from [email]yechizi@yechizi.com[/email] [62.145.61.1] by server4pfs
(SMTPD32-7.12 ) id A90313018E; Mon, 30 Jun 2003 0043 -0700
Message-Id: <200306300104500.SM01212@yechizi@yechizi.com >
From: [email]yechizi@yechizi.com[/email]
Date: Mon, 30 Jun 2003 01:06:38 -0700
X-RCPT-TO: [email]yechizi@yechizi.com[/email]
Status: U
X-UIDL: 347731237
Received: from spf1.us.outblaze.com [205.158.62.158] by server4pfs
(SMTPD32-7.12 ) id AC9E5400EA; Sat, 07 Jun 2003 09:02:38 -0700
Received: (qmail 31068 invoked from network); 7 Jun 2003 16:03:39 -0000
Received: from unknown (205.158.62.68)
by spf1.us.outblaze.com with QMQP; 7 Jun 2003 16:03:39 -0000
Received: (qmail 61611 invoked from network); 7 Jun 2003 16:03:37 -0000
Received: from unknown (HELO ws1-7.us4.outblaze.com) (205.158.62.57)
by 205-158-62-153.outblaze.com with SMTP; 7 Jun 2003 16:03:37 -0000
Received: (qmail 54891 invoked by uid 1001); 7 Jun 2003 16:03:35 -0000
Message-ID: <20030607160335.54889.qmail@mail.com>
Content-Type: multipart/mixed; boundary="----------=_1055001809-54370-0"
Content-Transfer-Encoding: 7bit
MIME-Version: 1.0
X-Mailer: MIME-tools 5.41 (Entity 5.404)
Received: from [217.218.57.55] by ws1-7.us4.outblaze.com with http for
[email]yechizi@yechizi.com[/email]; Sat, 07 Jun 2003 11:03:29 -0500
From: "Reza"
To: [email]yechizi@yechizi.com[/email]
Date: Sat, 07 Jun 2003 11:03:29 -0500
Subject: The Interactive Matrix
X-Originating-Ip: 217.218.57.55
X-Originating-Server: ws1-7.us4.outblaze.com
X-RCPT-TO:
Status: U
X-UIDL: 344393350


اما يک استثنا: اگر فرد براي فرستادن ايميل از فرمهاي موجود در برخي سايتها مانند سايتهايي که اجازه ارسال يک خبر يا کارت را مي دهند يا سايتهايي که ادعاي ارسال ايميل فارسي را دارند (هرچند واقعاً فارسي تايپ کردن در ياهو از اکثر آنها بهتر است) يا فرمهاي "تماس با ما" در سايتها استفاده کنند، بعيد است IP آنها در ايميل شما باشد و معمولاً IP سرور خود سايت را در آن مي بينيد. در مثال زير که ايميلي است که با استفاده از فرم "تماس با ما" سايت همسفر براي مدير آن ارسال شده بوده است، فقط IP خود همسفر را مشاهده مي کنيد:


Received: from server4pfs [38.118.143.98] by hamsafar.com with ESMTP
(SMTPD32-7.12 ) id A5C54400DC; Sat, 07 Jun 2003 0653 -0700
From:
To:
Subject: hadirayaneh
Date: Sat, 7 Jun 2003 0653 -0700
Message-ID: <000301c32cf7$1046b740$628f7626@server4pfs>
MIME-Version: 1.0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit
X-Mailer: Microsoft CDO for Windows 2000
Thread-Index: AcMs9xBGKda5j5B/RZms1WTby6vhkQ==
Content-Class: urn:content-classes:message
X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1165
X-RCPT-TO:
Status: U
X-UIDL: 347730753

به دست آوردن IP از طريق سايت خودتان:
اگر سايت يا وبلاگي داريد، راههاي بسياري براي به دست آوردن IP بازديدکنندگانتان داريد و با دادن آدرس سايت يا وبلاگتان به يکي از دوستان مي توانيد IP او را به دست آوريد. از آنجايي که در يک لحظه ممکن است چندين بازديد کننده داشته باشيد، بهتر است صفحه زيبايي مخصوص اين کار بسازيد که هيچ لينکي به آن نباشد و آن را براي به دست آوردن IP مورد استفاده قرار دهيد.
براي اين کار دو روش اصلي داريم:
1- برنامه نويسي: با کمي جستجو در اينترنت کدهاي بسيار کوتاهي را مي يابيد که IP را به دست مي دهند و به سادگي مي توانيد آن را به همراه تاريخ و ساعت در يک فايل متني يا پايگاه داده ذخيره کنيد.
2- استفاده از سايتهاي ديگر: اکثر شمارنده ها اين امکان را به شما مي دهند که IP بازديد کنندگان صفحات خود (حداقل چند بازديد کننده اخير) را ببينيد. پس با نصب يک شمارنده روي آن صفحه اي که گفتيم، IP به دست آمده است.

به دست آوردن IP از طريق مسنجرها:
همانطور که در مقدمه گفتيم، فقط هنگامي که شما در حال ارسال يا دريافت فايلي به طور مستقيم (يا در برخي بازيهاي مسنجري) باشيد مي توانيد از اين روش استفاده کنيد. اين روش که به روش Netstat معروف است، از همه روشها معروفتر است ولي به نظر من به خوبي روشهاي بالا نيست. با کمي Social Engineering مي توان هر کسي را راضي به دريافت يک فايل يا عکس کرد. بهتر است حجم فايل کم نباشد که فرصت کافي داشته باشيد. البته اگر از AOL مسنجر استفاده مي کنيد، در منوهاي آن گزينه اي براي برقراري Direct connection خواهيد ديد که مناسبتر است. هنگامي که فردي در حال دريافت يا فرستادن فايل به شما به طور مستقيم (نه روش فرستادن فايل با استفاده از Upload در ياهو مسنجر) باشد، با استفاده از Netstat مي توانيد IP او را ببينيد. با توجه به شلوغ بودن خروجي Netstat يکبار قبل از آغاز به گرفتن/فرستادن فايل و بار ديگر بعد از آن اين خروجي را بگيريد تا IP فرد را که به تازگي به ليست اضافه شده تشخيص دهيد. براي ساده شدن کار بهتر است تمامي برنامه هايي که به هر طريق از اينترنت استفاده مي کنند را ببنديد که از شلوغي ليست کم شود. اگرچه در بيشتر راهنماها گفته مي شود از پسوند n- استفاده کنيد، به طور معمول در ايران استفاده نکردن از آن بهتر است. تنها تاثير n- اين است که تمام آدرسها را به طور عددي نشان مي دهد و اين کار يافتن آدرس IP ايرانيها را که به طور معمول به هر حال به شکل عددي است، در ميان عددهاي ديگر دشوارتر مي کند.
براي اجراي netstat کافي است cmd.exe را از run اجرا کنيد و به سادگي در آن تايپ کنيد netstat و enter را فشار دهيد. ليستي از تمامي اتصالهاي موجود بين کامپيوتر شما و کامپيوترهاي ديگر را مشاهده خواهيد کرد. حال پس از برقراري ارتباط، دوباره اين کار را تکرار کنيد، آدرس جديد آدرس IP فرد مورد نظر است. اگر در ليست آدرسهاي عددي نديديد، از netstat -n استفاده کنيد. با کمي تمرين اين روش برايتان آسان مي شود. يک روش کمکي استفاده از روش رو به رو است: 'netstat > temp1.txt' که اين کار خروجي netstat را به درون فايل temp1.txt مي ريزد. (که اگر وجود نداشته باشد ساخته مي شود و اگر از قبل موجود باشد اطلاعات قبلي آن پاک مي شود!) و سپس پس از برقراري اتصال، 'netstat > temp2.txt' را وارد مي کنيد و سر فرصت تفاوت فايلها را بررسي مي کنيد.


به دست آوردن IP از طريق دادن IP خودتان:
مسخره ترين روش به دست آوردن IP آدرس اين است که اول IP خودتان را به آنها بدهيد تا شايد روي آن کليک کنند و IP آنها به دست شما بيفتد! متاسفانه برنامه هايي که براي به دست آوردن IP از اينرنت مي گيريد يا روي CDهاي بي ارزشي که به قيمت زيادي از بازار مي خريد پيدا مي کنيد، از اين روش استفاده مي کنند. IP شما را به طور واضح يا کمي کد شده به فرد مي دهند يا از شما مي خواهند که خودتان آن لينک را که چيزي جز IP شما نيست به او بدهيد تا اگر روي آن کليک کرد IP او را به شما بدهد! شکي نيست که اين روش غير منظقي ترين روش است و بهتر است از خير چنين برنامه هايي بگذريد! کار پيچيده اي هم نمي کنند، Port خاصي را زير نظر مي گيرند (کاري که با Netstat خودتان هم مي توانستيد انجام دهيد) و لينکي مي سازند که با کليک روي آن فرد به آن port شما متصل شود. جداي از خطرات اين روش و مشکلات آن با Firewallها، اين کار به طور کلي صحيح نيست اما روشي بسيار مشابه آن وجود دارد که کمي بهتر است. اگر از web server يا ftp server موجود در IIS ويندوز (يا هر ميزبان ديگري) استفاده کنيد و به اين شکل سايتي به راه بيندازيد، باز هم با دادن IP خودتان اين شانس را داريد که IP آنها را هم به دست آوريد.


تقسيمبندي انواع حملات

۱- حمله به روش Denial of Service Attack) DoS)
۲- حمله به روش Exploit
۳- حمله به روش Info Gathering (تلنت کردن يکي از مثالهاي آن است )
۴- حمله به روش Disinformation

Telnet و آشنايي بيشتر با اين دستور:

Telnet در اصل پروتکلي است که براي login و استفاده از يک کامپيوتر ديگر به کار مي رود. روش اجراي Telnet در لينوکس يا انواع ديگر Unix و نيز ويندوز 2000 تا حد خيلي زيادي شبيه چيزي است که ما گفتيم. براي آشنايي بيشتر با telnet و گرفتن جواب دقيقتر سوالات بالا روي مـــن کليک کنيد که به يک ميزبان واقعي Telnet شما را متصل مي کند که مي توانيد به رايگان عضو شويد و از خدمات آن استفاده کنيد. خواهيد ديد که لينک فوق در حقيقت Hyper Terminal را باز مي کند. در حقيقت هم اگر به درون Hyper Terminal برويد مي توانيد در قسمت برقراري تماس با انتخاب TCP/IP مستقيما از آن به عنوان Telnet استفاده کنيد. اما اينکه Telnet در -- چه نقشي داره و چه فايده اي داره کلاً رو از زبان "کارولين مينل" برايتان مي نويسم: "فقط با يک سرويسگير Telnet [مثل همين Telnet خودمون در ويندوز] شما مي توانيد:
• ايميل بفرستيد.
• سورس (متن برنامه) سايتها را بخوانيد.
• به ميزبانهاي وب وروديهاي غير منتظره بفرستيد که مي تواند سبب دريافت پاسخهاي شگفت انگيز و گاهي غير قانوني شود.
• به بسياري از ديگر سرويسهاي کامپيوترهاي ميزبان وب ورودي دلخواه خود را بدهيد.
• در سرويسهايي که ميزبانها، روترها و حتي کامپيوترهاي شخصي مردم در منزلشان در اختيار شما مي گذارند کاوش و جستجو کنيد."

تلنت کردن معمولا اولين کاري است که يک هکر براي -- کردن يک سايت انجام ميدهد، زيرا بعضي از پورتها در صورت بسته نبودن روي آن سرور، معمولا حاوي اطلاعات بسيار مهمي هستند.(به همين دليل ما بايد اول پورتها رو چک کنيم بعد telnet چون اگر پورتي که ما بهش telnet ميکنيم close باشه دستور اجرا نميشه)

موضوع مهمي كه يك نفوذ گر واقعي به آن توجه مي كند در سه اصل خلاصه شده است :

۱- او هيچگاه سعي در استفاده از برنامه هايي كه ديگران نوشته اند نمي كند ... »البته ممكن است تعدادي از هكر ها باشند كه با استفاده از تروجان ها يا Back doors ها به اين كار بيپردازند و فقط خود را با اين مباحث ساده درگير کنند.

2- معمولا از به كارگيري برنامه هاي گرافيكي كه حتي خود طراحي كرده اند نفرت دارند و فقط در دنياي سياه و سفيد msdos-prompt براي خود حكومت تشكيل ميدهند.(در اصل از استفاده نرم افزار براي -- نفرت دارند)

3- موضوع سوم و اساسي اين است كه فقط يك چيز را در دنيا ميشناسند و آن هم تايپ كردن است.تايپ در صفحه سياه و سفيد command prompt .

در ويندوز XP، يکي از بهترين ابزارهايي که در دست شماست، همان صفحه مشکي Command prompt است. در ويندوز XP دو نوع DOS وجود دارد. يکي cmd.exe و ديگري command.com که cmd.exe براي کارهاي ما مناسبتر است و کليک روي دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کليک روي Command prompt نيز همين را باز خواهد کرد. (راه مناسبتر: دگمه ويندوز کيبورد را به همراه حرف R فشار دهيد، تايپ کنيد cmd و Enter کيبورد را فشار دهيد). تايپ کردن Help و فشردن Enter ليستي از دستورات را براي شما به نمايش در مي آورد که متاسفانه دستورهاي مناسب براي -- را از قلم انداخته است. (ناگفته نماند که Help ويندوزXP اگر بدانيد که در کجاي آن به دنبال چه بگرديد نسبتاً کامل است). از جمله مهمترين اين دستورها مي توان به دستورات زير اشاره کرد:
TCP/IP command: telnet, netstat, nslookup, tracert, ping, ftp
NetBIOS commands: nbtstat, net use, net view, net localgroup (و چند دستور ديگر)
در اين شماره، براي اينکه هم کمي با telnet (که به عنوان يکي از مهمترين ابزارهاي -- مطرح بوده و هست) آشنا شويد هم از موضوعي شروع کرده باشيم که ملموس و جذاب باشد، فرستادن ايميل از طرف هرکسي به هرکسي با telnet را آموزش مي دهيم (من هم مي دونم که راههاي آسونتري براي اين کار هست و راحتترين راهش استفاده از Outlook مايکروسافت است، اما مطمئنم از ديدن پشت صحنه نمايش فرستادن ايميل لذت خواهيد برد). قبل از هر چيز بگم که telnet کردن به خودي خود جرم نيست و استفاده از telnet براي فرستادن يا گرفتن ايميل نه ضرري براي شما دارد و نه ميزبان. اما شما اين حق را نداريد که از طرف کسي به کس ديگر ايميل بزنيد مگر با اجازه آنها.اول وارد صفحه سياه خط فرمان شويد (مراحل نوشته شده در بالا)، حالا مي خواهيم از دستور telnet استفاده کنيم: telnet target port به جاي target آدرس سايت يا کامپيوتر و به جاي port بايد آدرس پورت را وارد کنيد. در مثال اين شماره با فرستادن ايميل (smtp) سروکار داريم که پورت آن 25 است و آدرس نيز آدرس يک سرور ايميل بايد باشد. به عنوان مثال telnet mail.hamsafar.com 25 را خواهيم داشت. همسفر، وب سايت من که عضويت در آن را به شما توصيه مي کنم، فقط يک مثال است و شما مي توانيد از هر آدرس مشابهي استفاده کنيد. جوابي دريافت خواهيد کرد که معمولا شامل نام ميزبان ايميل است. حالا وقت سلام کردن با دستور helo است (دستور ehlo هم داريم که مي توانيد امتحانش کنيد). بهتر است جلوي helo آدرس ايميل فرستنده را درج نماييد.

با گرفتن جواب سلام، براي فرستادن ايميل از دستور mail استفاده مي کنيم:mail from [email]leyli@masalan-ye-sity.com[/email] بعد از گرفتن OK حالا گيرنده را معرفي مي کنيم: rcpt to: [email]majnoon@hamsafar.com[/email] اين بار بعد از گرفتن OK دستور data را تايپ و Enter کنيد. توجه کنيد که ميزبان به شما مي گويد وقتي کارتان تمام شد . بزنيد که اين يعني زدن يک Enter، تايپ کردن يک نقطه و دوباره زدن Enter. حالا وقت وارد کردن Subject، to و from و سپس زدن دو Enter و وارد کردن متن ايميل و سپس زدن Enter، تايپ کردن نقطه و زدن Enter دوم است. در عکس بالا فقط Subject وارد شده است. نمونه کاملتري که شامل To و From مي باشد به صورت زير است:

data
354 ok, send it; end with .
From: [email]Leyli@masalan-ye-sity.com[/email]
To: [email]Majnoon@hamsafar.com[/email]
Subject: Salam!

In email faghat be ghasde azmayesh ferestade shode ast.
Rooze khooby dashte bashid
.
250 Message queued

به تفاوت اين دو مورد در عکس زير توجه کنيد:

توجه کنيد که همسفر فقط به شما اجازه خواهد داد به آدرسهايي که به hamsafar.com ختم مي شوند ايميل بزنيد. اگر تمايل به خريد ايميل روي همسفر (webmail & pop3) را داريد، با ما به آدرس [email]sales@hamsafar.com[/email] مکاتبه کنيد. اما دستوراتي که گفته شد روي هر ميزباني کار خواهد کرد. به احتمال زياد جايي که از آن اينترنت گرفته ايد اگر درخواست ايميل POP3 از آنها بکنيد به رايگان به شما خواهند داد و شما آدرسي که به عنوان SMTP يا Outgoing server از آنها دريافت مي کنيد را به جاي mail.hamsafar.com خواهيد نوشت. در هر صورت شما اين اجازه را داريد که با روش فوق با من به آدرس [email]ehssanr@hamsafar.com[/email] مکاتبه کنيد و به اين شکل روش را آزمايش کنيد. به ياري خدا در شماره آينده با آموزش نحوه نصب و استفاده از ميزبان SMTP خود ويندوز XP، خواهيد آموخت که چگونه بي نياز از هر SMTP ايميل بفرستيد.
حالا که به اينجا رسيديم اميدوارم اين سه سوال براي شما پيش آمده باشد که اگر جوابشان را هم مي دانستيد که هيچ وگرنه ما به آنها جواب مختصر و مفيد خواهيم داد. اگر هم هيچ سوالي برايتان پيش نيامده اين قسمت را باز هم به دقت بخوانيد چرا که مهمترين مفاهيم را به سادگي توضيح داده ايم. باز هم تاکيد مي کنم که اين سه سوال و پاسخ آنها را با دقت بخوانيد و بفهميد.
چند نکته مهم :
سوال : اسم Target که در قالب Telnet target port مطرح کرديم چيست و چرا برخي به جاي آن 4 تا عدد مي زنند؟
پاسخ: هر کامپيوتر روي اينترنت با 4 عدد بين 0 تا 255 که با نقطه از هم جدا مي شوند مشخص مي شود. در XP براي فهميدن IP خود کافي است که روي مانيتورهاي نشاندهنده اتصال شما به اينترنت دابل کليک کنيد و از بالاي پنجره ظاهر شده با انتخاب قسمت جزئيات (Details) آدرس IP خود را خواهيد ديد.(براي کساني که ويندوز قديمي دارند معمولا يک راه مناسب تايپ کردن winipcfg در پنجره Run و فشردن Enter است). حال وقتي که کسي يک Domain ثبت مي کند، در واقع روي اين عددها يک اسم مي گذارد. اين کار دو فايده اساسي دارد. يکي اينکه اگر عدد فرد به هر دليل عوض شود لازم نيست دوباره به همه خبر دهد و دليل ديگر آن اين است که اسم ساده تر به خاطر سپرده مي شود و احتمال اشتباه در آن کمتر است. همانطور که مي بينيد تشبيه IP به شماره تلفن تا حدي به فهم آن کمک خواهد کرد. در اينجا قصد نداريم وارد بحث دقيق IP بشويم اما دو عدد اول IP حتما به اينکه از کجا اينترنت داريد مربوط است و به طور تئوري با داشتن IP شما مي توان مکان شما را به صورت فيزيکي هم در روي کره زمين مشخص کرد. براي دانستن IP يک سايت کافي است که از داخل Command Prompt، دستور Ping را اجرا کنيد. به سادگي تايپ کنيد Ping yahoo.com يا Ping hamsafar.com تا IP را ببينيد. پس حالا ديديد که در واقع منظور از Target شماره آن کامپيوتري است که قصد داريد به آن متصل شويد.


(مفهوم Port و کمي از پروتکل Telnet

سوال : اصطلاح port که در قالب Telnet target port مطرح کرديم چيست و چرا ما آنرا برابر 25 گرفتيم؟ اگر جاي آن را خالي بگذاريم چه مي شود؟
ترجمه کلمه port به فارسي "بندر" مي شود. کامپيوتر مقصد را به صورت جزيره اي تصور کنيد که چندين بندر دارد و هرکدام تخصص خاص خود را دارند. يکي براي نفتکشهاست يکي براي صادرات سنگ معدن و... . Port روي کامپيوتر هم در حقيقت همچين مفهومي داره. Port کامپيوتر جايي است که اطلاعات مي توانند از آن خارج يا به آن وارد شوند. کيبورد، پرينتر، نمايشگر و مودم از پورتهايي هستند که به راحتي از آنها درک فيزيکي داريد اما پورتهاي مجازي توسط نرم افزار ايجاد مي شوند. وقتي پورت مودم شما به اينترنت متصل مي شود، کامپيوتر شما مي تواند هر کدام از پورتها را که تعدادشان بيش از 65000 عدد است ببندد يا باز بگذارد و نيز مي تواند به هر کدام از اين پورتهاي يک کامپيوتر ديگر متصل شود (البته در صورتي که آن کامپيوتر بر روي اين پورت چيزي در حال اجرا داشته باشد و نيز ديوارآتش (firewall) آن را نبسته باشد. (در ويندوز XP هنگامي که اينترنت خود را تنظيم مي کنيد اين امکان را به شما مي دهد که با استفاده از ديوار آتش جلوي نفوذ ديگران به شما را بگيرد که به طور پيش فرض خودش آنرا فعال مي کند). پورتهاي خاص کاربردهاي خاص دارند. پورت 25 معمولا براي SMTP (مخفف Simple mail transfer protocol ) است و ما براي ارسال ايميل از آن استفاده کرديم. اگر قصد دريافت ايميلهايمان را داشتيم به چورت 110 سر مي زديم، براي مشاهده صفحات وب به سراغ پورت 80 مي رويم و... (درست حدس زديد! Outlook هم به طور پيش فرض براي ارسال ايميل از پورت 25 و براي دريافت آن از پورت 110 استفاده مي کند و اينترنت اکسپلورر هم به پورت 80 شماره IP آدرس سايتي که مي نويسيد سر مي زند.) و در پايان اگر پورت را ننويسيد، پورت برابر 23 فرض مي شود که پورت Telnet است. به پاسخ سوال اول دوباره سر بزنيد. وقتي روي لينکي که داده ام کليک مي کنيد در حقيقت به پورت 23 آن ميزبان متصل مي شويد. امروزه بسياري از سايتها بخصوص سايتهايي که از ميزباني ويندوزي استفاده مي کنند سرويس Telnet ندارند و امکان اتصال به پورت 23 وجود ندارد اما من باز هم توصيه مي کنم که براي تجربه Shell Account هم که شده Telnet واقعي را تجربه کنيد. اين Telnet در حقيقت معمولا يک BBS هم هست اما امکانات بسيار زيادي هم براي يک هکر دارد. براي آشنايي اوليه صرف اينکه کمي انگليسي بفهميد و هرموقع گير کرديد تايپ کنيد Help و Enter کنيد بايد کافي باشد.

سوال :آدرس مورد استفاده در Telnet براي سايتهاي مختلف را چگونه پيدا کنيم؟
پاسخ:اگرچه بسياري از سايتها از همان mail.domain-name.com استفاده مي کنند، اين امر همه گير نيست. در ويندوز و با استفاده از cmd.exe خودمان به راحتي مي توانيم اين آدرس را براي 99% دومينها تعيين کنيم.
پس از اجراي cmd، دستور nslookup را با تايپ کردن اين کلمه و فشردن Enter اجرا کنيد. از آنجايي که ما قصد گرفتن اطلاعات در مورد سامانه دريافت ايميل آن سايت را داريم، از کد mx که مخفف mail exchanger است استفاده مي کنيم. به طور کلي اطلاعات يک domain شامل چند قسمت است که براي مورد ما فقط اين اطلاعات مورد نياز است. پس تايپ کنيد set q=mx و Enter را فشار دهيد. حال کافي است نام domain را تايپ و Enter کنيد.
در برخي موارد مانند مثال زير فقط يک جواب مي گيريد:

> irib.com
Server: UnKnown
Address: 213.165.123.1

irib.com MX preference = 60, mail exchanger = mail.irib.com
mail.irib.com internet address = 62.220.119.60

و يا مثال زير:

irna.com MX preference = 10, mail exchanger = irna.com
irna.com nameserver = ns1.gpg.com
irna.com nameserver = ns1.irna.net
irna.com nameserver = ns1.simorgh.com
irna.com nameserver = ns2.irna.net
irna.com internet address = 209.1.163.101
ns1.irna.net internet address = 217.25.48.18
ns1.irna.net internet address = 194.126.61.8
ns2.irna.net internet address = 194.126.61.7
ns2.irna.net internet address = 217.25.48.17

که نشان مي دهد براي آدرس irib.com بايد از mail.irdir.com استفاده کرد و براي آدرس irna.com بايد از irna.com استفاده کرد. به قسمت قرمز رنگ دقت کنيد. هميشه پاسخ مورد نظر ما بعد از عبارت mail exchanger قرار مي گيرد. گاهي تعداد جوابها بيشتر است:

hamsafar.com MX preference = 10, mail exchanger = mail.hamsafar.com
hamsafar.com MX preference = 15, mail exchanger = hamsafar.com
mail.hamsafar.com internet address = 38.118.143.98
hamsafar.com internet address = 38.118.143.98

و يا مثال زير:


hotmail.com MX preference = 5, mail exchanger = mx4.hotmail.com
hotmail.com MX preference = 5, mail exchanger = mx1.hotmail.com
hotmail.com MX preference = 5, mail exchanger = mx2.hotmail.com
hotmail.com MX preference = 5, mail exchanger = mx3.hotmail.com
hotmail.com nameserver = ns1.hotmail.com
hotmail.com nameserver = ns2.hotmail.com
hotmail.com nameserver = ns3.hotmail.com
hotmail.com nameserver = ns4.hotmail.com
mx4.hotmail.com internet address = 65.54.254.151
mx4.hotmail.com internet address = 65.54.253.230
mx1.hotmail.com internet address = 65.54.254.129
mx1.hotmail.com internet address = 65.54.252.99
mx1.hotmail.com internet address = 65.54.166.99
mx2.hotmail.com internet address = 65.54.254.145
mx2.hotmail.com internet address = 65.54.252.230
mx2.hotmail.com internet address = 65.54.166.230
mx3.hotmail.com internet address = 65.54.254.140
mx3.hotmail.com internet address = 65.54.253.99
ns1.hotmail.com internet address = 216.200.206.140
ns2.hotmail.com internet address = 216.200.206.139
ns3.hotmail.com internet address = 209.185.130.68
ns4.hotmail.com internet address = 64.4.29.24

و يا مثال زير:

cnn.com MX preference = 10, mail exchanger = atlmail4.turner.com
cnn.com MX preference = 20, mail exchanger = atlmail2.turner.com
cnn.com MX preference = 30, mail exchanger = nymail1.turner.com
cnn.com MX preference = 10, mail exchanger = atlmail1.turner.com
cnn.com nameserver = twdns-04.ns.aol.com
cnn.com nameserver = twdns-01.ns.aol.com
cnn.com nameserver = twdns-02.ns.aol.com
cnn.com nameserver = twdns-03.ns.aol.com
atlmail1.turner.com internet address = 64.236.240.146
atlmail4.turner.com internet address = 64.236.221.5
atlmail2.turner.com internet address = 64.236.240.147
nymail1.turner.com internet address = 64.236.180.95

اگر کمي دقت کنيد، قسمت MX preference همواره داراي يک عدد است. اگر جوابهاي متفاوتي پيدا شد، جوابي که عدد MX preference آن کمتر باشد به طور معمول انتخاب مناسبتري است و بايد اولين جوابي باشد که امتحان مي کنيد.
با اين روش شما مي توانيد بدون استفاده از SMTP خاصي ايميلهاي خود را ارسال کنيد يا برنامه اي بنويسيد که ايميل ارسال کند.
سوالي که در اينجا پيش مي آيد اين است که چه کارهايي در اين زمينه مجاز و چه کارهايي غيرقانوني است. فرستادن ايميل به هزاران نفر طوري که به هر کدام فقط يک ايميل برسد و آنها راهي براي خروج از ليست شما داشته باشند غيرقانوني نيست اما ممکن است ISP يا Host شما را عصباني کند، بنابراين بهتر است از آنها سوال کنيد يا حداقل مطمئن باشيد که در قراردادي که با آنها امضا کرده ايد ممنوعيت اين مورد ذکر نشده باشد. البته اگر اين ايميل طوري فرستاده شود که فرستنده آن صحيح نباشد و به نظر برسد که از طرف کس ديگري آمده است قابل پيگرد قانوني است و افراد زيادي در دنيا به اين دليل محاکمه شده اند. فرستادن چندين ايميل به يک فرد طوري که سبب مزاحمت وي يا از دست رفتن برخي از اطلاعات وي شود جرو است و از طريق مراجع ذيصلاح قابل پيگرد قانوني مي باشد. فرستادن ايميل طوري که به نظر برسد از آدرسي ديگر آمده است، اگر آن آدرس ديگر متعلق به شما نباشد علاوه بر غير اخلاقي بودن عمل، انشاءالله قابل پيگيري قانوني مي باشد.
از توضيح نصب و کار با SMTP روي ويندوز شخصي منصرف شديم، اما همين قدر بدانيد که از control panel-> add/remove programs بايأ به قسمت add/remove windows components برويد و از آنجا IIS و Message queuing را نصب کنيد و سپس در صورت نياز آنها را تنظيم کنيد. به اين شکل شما قادر به فرستادن ايميل با telnet کردن به آدرس localhost يا آدرس IP 127.0.0.1 به هر آدرسي خواهيد بود.
اميدوارم بعد از خواندن اين صفحات به اين نتيجه رسيده باشيد که هرکسي به راحتي مي تواند هر ايميلي را از طرف کس ديگري براي شما ارسال کند و در مورد ايميلهاي مشکوک بايد احتياط کنيد. البته مشکلات ايميل به اينجا ختم نمي شود... ايميل را به طور معمول به کارت پستال بدون پاکت تشبيه مي کنند به اين مفهوم که در مسير رايانه شما به رايانه گيرنده نامه در تمام مسيرهاي مياني و توسط پستچيها قابل خواندن است! اگرچه متاسفانه در ايران به دليل اهميت ندادن به امنيت اطلاعات، تمامي مکالمات تلفني (بخصوص تلفن همراه)، فکس و مانند آنها هم همين حکم را دارند و در مقايسه وضع ايميل کمي بهتر است (بعد بگيد چرا تجارت الکترونيکي نداريم... يا بگيد چرا بانکها خودشون برا خودشون شبکه راه مي اندازند يا...)!

سوال : چگونه مي شود به يک پورت باز telnet کرد؟

پاسخ:براي اينکه عملکرد يک پورت براي شما روشن شود، بايد به آن پورت Telnet کنيد.البته معمولا تعدادي از پورتهايي را که ممکن است اطلاعاتي مهم را در اختيار هکرها قرار دهند مثل پورت ۷۹ يا ۸۰ معمولا بسته است و ارتباط با آنها شايد برقرار نشود. براي telnet کردن در command prompt دستور زير را تايپ کنيد:
telnet hostname portnum
در اين دستور بهجاي hostname شماره ip و يا نام سايت را وارد ميکنيد و بهجاي portnum شماره پورت توجه کنيد که فقط در صورتي ميتوانيد با يک پورت تلنت کنيد که ان پورت open باشد .
مثلا براي تلنت کردن به پورت ۱۳ که ساعت و تاريخ را بهدست ميدهد در کامپيوتري با IP :
۱۹۲.۱۶۸.۱۰۰.۳۵ مينويسيد:
telnet 192.168.100.35 13
يا اگر ip سايت مورد نظر رو بلد نبوديد (بعد روش بدست اوردن ip رو هم ميگم) ميتوانيد از اين راه استفاده کنيد:

telnet yahoo.com 13

 

ادامه نوشته

جستجوی بهتر در گوگل

 

 

 جستجوی بهتر در گوگل

 

 

 

کمتر کاربری است که برای جستجوی خود در دنیای اینترنت از گوگل استفاده نکند. اما همین گوگل که همیشه بهترین نتایج جستجو را برای شما به ارمغان می آورد ، برای جستجوی بهتر ترفندهای خاصی را در خود نهفته است. با استفاده از این ترفندها که تا قسمتی شما را به وجد خواهند آورد میتوانید بهترین نتیجه جستجو را در گوگل مشاهد کنید.

یک پیش درآمد: معنى گوگل:

گوگل بر گرفته شده از كلمه Googlo كه به معنى "يك عدد يك و صد صفر جلوى آن" است كه توسط ميلتون سيروتا پسر خواهذر ادوارد كاسنر رياضيدان آمريكايى اختراع شده است. اين موضوع كه "يك عدد يك و صد صفر جلوى آن" در واقع نوعى شعار و در واقع مقصود موضوع است. بدين معنى كه گوگل قصد دارد تا سرويس ها، اهداف و اطلاع رسانى و اطلاعات خود را تا آن مقدار در وب در جهان گسترش دهد.
كشف كنيد كه چه كسانى به شما لينك هستند
بعضى كلمات، وقتى با يك دونقطه دنبال شوند، يك معناى ويژه اى را براى گوگل خواهند داشت. يكى از ىشترين كلمات براى گوگل عملگر :link است. پرسش link: به شما مقصد URL را نشان ميدهد. براى مثال، link:www.google.com به شما تمام صفحاتى را كه به گوگل لينك هستند را نشان ميدهد. شما در مقابل اين عملگر فقط ميتوانيد آدرس اينترنتى بنويسيد نه موضوع جستجوى خود را

راهنمائى های كلى:
از زمانى كه گوگل فقط صفحات وبى را كه حاوى تمام كلمات موضوع شماست را برميگردند، تصحيح يا محدود كردن جستجو شما خيلى ساده است، چرا كه شما كافيست تا كلمات بيشترى را در مورد موضوع خود به جستجوى قبلى خود اضافه كنيد. با اضافه كردن كلمات بيشتر، نتيجه شما شامل زير مجموعه صحيحتر و دقيقتر خواهد بود.

منع کردن واژه ها:
شما ميتوانيد تا كلمه اى را از جستجوى خود با گذاشتن علامت منفى ("-") در جلوى آن محروم كنيد. (مطمين شويد كه يك فاصله قبل از علامت منفى بدهيد.)

جسـتجوهاى عبارتى:
در گوگل ميتوانيد تا با اضافه كردن علامت نقل قول، عبارتها / اصطلاحات را نيز جستجو كنيد. كلمان ميبايست داخل علامت نقل قول دوبل ("مانند اين!") باشند (مگر اينكه كلمات ويژه يا تركيبى باشند كه "+" لازم داشته باشند )

محدود به Domain:
بعضى از كلمات به همراه يك دونقطه برا گوگل معناى بخصوصى را دارند. يكى از اين كلمات عملگر site: است. اين كلمه به همرا آدرس دامين در جلوى آن باعث ميشود تا جستجوى شما فقط در دامين يا سايت معين شده باشد.

با دسته بندی جستجو کن:
فهرست راهنمای گوگل (در directory.google.com) راه آسانی را برای جستجو فراهم می کند. برای مثال اگر شما دارﻴﺪ برای «سمند» جستجو می ﮐنید، شما می توانید با جستجو در دسته ادبیات> شاهنامه، فقط صفحه های مربوط به «سمند» را پیدا ﮐﻨﻴﺪ و صفحه های مربوط به خودرو سمند و یا هر معنی دﻴﮕﺭ سمند را نشان نمی دهد.
پژوهش در دسته مورد علاقه، به شما اجازه می دهد که نتیجه پژوهش را به صفحه های مناسب خود محدود کنید.

جستجو پيشرفته:
گاهی وقتها شما می تواﻧﻴﺪ با اضافه کردن واژه های ﺒﻴﺸﺘﺮ به واژه مورد پژوهش، نتیجه جستجو را محدودتر ﮐﻨﻴﺪ تا آن ﭼﻴﺰی را که می خواستید بگیرید ولی گوگل ترفندهای مختلفی را برای جستجو دارد که به شما اجازه می دهد:
پژوهش را به صفحه های ساﻴت داده شده ای محدود کن.
صفحه هائی که از ساﻴت مشخصی هستند را منع کن.
جستجو را به صفحه هائی که در زبان مشخصی هستند محدود کن
همه صفحه هائی که به صفحه وب داده شده وصل هستند را ﭙﻴدا کن
صفحه های وبی که به صفحه وب داده شده مربوط هستند را ﭙﻴدا کن
صفحه جستجو ﭙﻴشرفته گوگل، اعمال کردن خواص متعدد را به پژوهشتان را آسانتر می کند.


معرفی سايت به موتور جست و جوی گوگل:
موتورهای جست و جوی زيادی وجود داره که مهمترين اونا : Google , Yahoo! , Altavista , MSN , Lycos , .... که از نظر کار تخصصی و تجربه گوگل حرف اول رو ميزنه و چون موتور جست و جوی ياهو هم شباهتهايی به گوگل در نتايج به دست اومده داره پس با معرفی کردن سايت به گوگل عملا ْاين کار رو برای ياهو هم انجام داديم. حالا بريم سر اصل مطلب. ميتونيد از اينجا سايت خودتون رو به گوگل معرفی کنيد. دقت کنيد که برای اين کار در کادر اول بايد آدرس وب سايت خودتون و در کادر پايينی کلمات کليدی و مرتبط با عنوان و مطالب اون رو وارد کنيد و در آخر هم دکمه پايينی رو بزنيد.تموم شد. حالا گوگل خودش ميره سايت شما رو جست و جو و آناليز ميکنه و در صورتی که مورد قبول واقع شد رتبه ای به سايت ميده که اون هم به عنوان سايت و مطالب کليدی سايت و عوامل ديگه بستگی داره.

 

 

متدولوژي XPMD

 

 

متدولوژي XPMD

علم روز مديريت و توليد نرم افزار

 

 

 



روش پياده‌سازي برنامه نويسي فوق العادهXPDM
روشي است بر اساس متدلوژي XP که توجه زيادي به مسائل مهم کاربردهاي تجارت الکترونيک دارد و راهکارهاي سريع و بهينه‌اي براي تغييرات محيط‌هاي تجاري ارائه مي‌نمايد.

هر چند زمان زيادي از پيدايش متدولوژي XP نمي‌گذرد، اما با توجه به بالا بردن کارايي و سرعت بخشيدن به امر توليد نرم‌افزار، از استقبال زيادي برخوردار گرديده، بگونه‌اي که تعداد زيادي از شرکت‌ها و موسسات از اين متدلوژي جهت توليد نرم‌افزارهاي خود استفاده مي‌نمايند. بسياري از اين شرکت‌ها و موسسات با استفاده از اصول متدلوژي XP، با توجه به نياز، نسخه‌هايي سفارشي شده از اين روش را ايجاد و با استفاده از آنها حداکثر کارايي را در توليد نرم‌افزارهايشان بدست آورده‌اند. از جمله اين شرکت‌ها، شرکت SSW مي‌باشد که يک نسخه سفارشي شده از XP بنام SSW XPDM را بوجود آورده است. اين شرکت يکي از شرکت‌هاي همکار مايکروسافت خصوصا" در زمينه ارائه راه حلهاي NET. بوده و با همکاريAdam Cogan (طراح ارشد و مدير بخش محلي ميکروسافت در توليد و بروز رساني MSDN) از جمله يکي از شرکت‌هاي پيشتاز و موفق در اين زمينه مي‌باشد. در اين مقاله سعي در تشريح اين روش گرديده است.

شکي نيست که نرم افزار بايد کارايي تجارت الکترونيک را افزايش داده و ارتباط بهتري با کاربران خود برقرار نموده و با صرف حداقل هزينه و زمان، بيشترين کارايي را داشته و در حداقل زمان ممکن قابل ارائه به بازار باشد. با توجه به اينکه در روش‌هاي سنتي و معمول روند توليد نرم‌افزارها بسيار کند بوده و تغييرات در آنها بسختي قابل اعمال مي‌باشد، هميشه ضرورت وجود روش‌هايي کارا بخوبي احساس گرديده است.

روش XPDM ارائه شده توسط شرکت SSW روشي است بر اساس متدلوژي XP که توجه زيادي به مسائل مهم کاربردهاي تجارت الکترونيک دارد و راهکارهاي سريع و بهينه‌اي براي تغييرات محيط‌هاي تجاري ارائه مي‌نمايد. قبل از اينکه به توضيح روش SSW XPDM بپردازيم، بد نيست نگاهي سريع و گذرا بر متدولوژي XP داشته باشيم.

برنامه نويسي فوق العاده (eXtreme Programming)

متدلوژي XP بر چهار ارزش کليدي زير بنا گرديده‌است:
ارتباط (Communication)
ساده سازي (Simplicity)
بازخورد (Feedback)
شجاعت (Courage)

از انجام سه ارزش کليدي ارتباط، ساده سازي و بازخورد در کنار يکديگر توسط اعضاي تيم پروژه و کاربر به ارزش کليدي شجاعت دست خواهيم يافت. همانگونه که در شکل 1 ديده مي‌شود، هدف اصلي متدولو‍ژي XP شجاعت مي‌باشد. براي مثال شجاعت در تغيير کدي که بايد تغيير داده شود، شجاعت براي درخواست يک نياز جديد توسط کاربر و شجاعت در باور اينکه به نتيجه مطلوب خواهيم رسيد. شجاعت يک تيم از واکنش آنها نسبت به فشار و اضطرابها مشخص مي‌شود.

متدولوژي XP جهت مقابله با تغييرات غير منتظره و رفع نيازها و درخواست‌هاي جديد (که مي‌توانند در مراحل بعدي انجام گردند) طراحي گرديده و بدين ترتيب با استفاده از چهار ارزش کليدي خود همواره در حال اصلاح و تعديل طرح پروژه با توجه به شرايط مي‌باشد در حالي که در گروه‌هايي که براساس متدلوژي‌هايي بغير از XP کار مي‌کنند يا اين درخواست‌ها و ورودي‌هاي جديد ناديده گرفته مي‌شود (به دليل اينکه چهارچوب پروژه از قبل تعيين شده و اين تغييرات بسادگي قابل اعمال نخواهند بود) و يا بعنوان يک سري اطلاعات جديد اما در همان چهار چوب طرح کلي پروژه به آنها رسيدگي مي‌کنند.

هدف از شجاعت، داشتن اطلاعات صحيح از وضعيت لحظه به لحظه پروژه و اطلاع دقيق از توانايي‌هاي اعضاي تيم در مقابله با مشکلات و اجراي صحيح پروژه مي‌باشد. تاکيد فراوان XP بر ارزش‌هاي ارتباط و بازخورد به اين دليل است که همواره بدانيم در کجا هستيم و چگونه به بهترين وجه از عامل شجاعت در پيشبرد پروژه استفاده نمائيم.

چهار ارزش کليدي XP با استفاده از مرور پيوسته و مستمر و تنظيم و تعديل اهداف پروژه هميشه پروژه را بصورت زنده و پويا نگهداشته و همچنين تاکيد زيادي بر ارتباط مداوم و فعال بين طراحان، برنامه نويسان، مديران پروژه، مديران تجاري و کاربران در طول عمر پروژه دارند.

در طول اين ارتباط مداوم هر يک از اعضاي تيم پروژه وظايف زير را بر عهده خواهند داشت:
طراحان نرم‌افزار با کمک مديران تجاري نيازهاي سيستم را در حداقل زمان ممکن مشخص مي‌نمايند.
مديران پروژه انجام فعاليت‌ها را بصورت محدود شده در محدوده زماني بين 1 تا 3 روز برنامه ريزي مي‌کنند.
برنامه نويسان بطور پيوسته در حال نوشتن و مرور کدها مي‌باشند، البته اين کار بصورت برنامه نويسي زوجي (Pair Programming) صورت مي‌پذيرد. در اين روش دو برنامه نويس با هم بر روي يک طرح، تابع يا فرم کار مي‌کنند و بدين صورت کار هر يک توسط ديگري نقد مي‌گردد.
کاربران، نسخه‌هاي مختلف سيستم را آزمايش نموده و نتايج را بطور مستمر گزارش مي‌نمايند.
مديران تجاري بطور مداوم تغييرات سيستم و تغيير اولويت‌ها را بر اساس تغييرات نيازهاي تجاري مرور کرده و گزارش مي‌کنند.

تصوير کلي از SSW XPDM

در روش SSW XPDM ابتدا با بدست آوردن يک ديد کلي نسبت به مسئله و تعيين اولويت‌ها و تعيين دقيق نيازهاي کاربر، يک طرح نسخه نهايي مشخص گرديده و سپس اين طرح نسخه نهايي به طرح نسخ مياني که مي‌توانند در طول يک دوره زماني يک تا سه هفته‌اي پياده سازي شوند، تقسيم مي‌گردد (البته اين عمل بطور مستمر در طول اجراي پروژه انجام مي‌گردد). جهت پياده سازي نسخ مياني، آنها نيز به نوبه خود به طرح نسخ جزئي که طول دوره پياده سازي آنها يک تا سه روز مي‌باشد، تقسيم شده و با طرح آزمون براي هر يک از نسخ جزئي و پياده سازي و آزمايش آنها توسط روش برنامه نويسي زوجي و با الحاق اين نسخه‌هاي جزئي، نسخه‌هاي مياني ساخته شده که اين نسخ مياني بايد توسط کاربر مورد بررسي و تائيد قرار گيرد و در خاتمه بعد از توليد و تائيد نسخ مياني، نسخه نهايي ايجاد گرديده و با تست نسخه نهايي و تائيد آن توسط کاربر محصول نهايي توليد خواهد شد. بديهي است در آزمون هر مرحله در صورت بروز خطاها و اشکالات احتمالي، آنها به مرحله قبلي ارجاع داده خواهند شد و تا رفع کامل آنها اين عمل تکرار خواهد گرديد.

شکي نيست که پياده سازي نرم افزار يک علم کاملا" دقيق نبوده و همواره با يک درصد ريسک همراه است. SSW XPDM روشي است براي به حداقل رساندن درصد ريسک و حداکثر سازي کارايي توليد نرم افزار. در متدلوژي SWW XPDM در پايان توليد هر نسخه مياني، کاربران با آزمون و تشخيص خطاهاي طراحي و پياده سازي جهت برطرف نمودن آنها توسط اعضاء تيم پروژه ميزان ريسک به دوره‌هاي يک تا سه هفته‌اي کاهش ميابد.

در شکل 2 شماي کلي مراحل متدولوژي SSW XPDM نشان داده شده است. لازم به توضيح است قسمت‌هايي که بصورت پررنگ مشخص گرديده اند، با کمک کاربر انجام مي‌گيرند. در ادامه به توضيح هر يک از اين مراحل مي‌پردازيم.

1 . مقدار‌دهي اوليه پروژه

اين مرحله که معمولا" توسط يک نفر از اعضاء طراح سيستم، در محل کار کاربر انجام مي‌گيرد و شامل اهداف زير مي‌باشد (انجام اين مرحله غالبا" هزينه‌اي براي کاربر در بر نخواهد داشت):
بدست آوردن يک ديد کلي از پروژه
تعيين بهترين فناوري پياده سازي
تعيين و معرفي بهترين نرم‌افزارها بعنوان ابزار پياده سازي
تشريح متدلوژي پياده سازي براي کاربر
ارائه مستندات سوابق و شرايط شرکت براي آشنايي و توجيه هر چه بيشتر کاربر جهت عقد قرارداد

2. تعيين اولويت‌ها

اين اولين قدم در هر پروژه نرم‌افزاري مي‌باشد. هنگامي که يک قرارداد امضاء گرديده است، اولويت‌هاي آن نيز بصورت کلي مشخص گرديده‌است. براي تعيين دقيق اولويت‌ها بايد از بالاترين سطح شروع کرد و به سمت سطوح پايين حرکت نمود. اين عمل قطعا" با همکاري نزديک کاربر انجام خواهد گرديد. اين بدين معنا است که مشخص نمائيم چه قسمت‌هايي براي کاربر بترتيب مهم مي‌باشند.


3. نوشتن نيازهاي کاربر

نيازهاي کاربر يک مستند فني نيست، بلکه تا حد امکان بايد ساده باشد و در اصل نوشتن نيازهاي کاربر بصورت بسيار ساده و روان (در باره اينکه سيستم چه کاري بايد انجام دهد) مي‌باشد. با نوشتن نيازهاي کاربر علاوه بر واضح شدن انتظارات کاربر مي‌توان تخميني از زمان پياده سازي آنها نيز بدست آورد. اگر مشخص کردن و نوشتن نيازهاي کاربر بيش از سه روز بطول بي‌انجامد بايد به مراحل حداکثر سه روزه شکسته شود. براي مثال اگر پياده سازي "سيستم مديريت مشتريان" براي کاربر مطرح باشد که نوشتن نيازهاي آن به بيش از سه روز زمان احتياج داشته باشد، بايد براي مثال به دو قسمت تشريح امکانات "اضافه/ويرايش/حذف مشتريان" و "جستجوي مشتريان" تقسيم گردد.

4. طرح نسخه کلي و نسخ مياني
تمام نيازهاي کاربر در کنار هم طرح نسخه کلي سيستم را مشخص مي‌نمايند. طرح نسخ مياني از تقسيم طرح نسخه کلي به تمام فعاليت‌هايي که در يک دوره يک تا سه هفتگي انجام مي‌شوند، ايجاد مي‌گردند. طرح هر نسخه مياني شامل موارد زير مي‌باشد:
چه عمليات و توابعي بايد انجام گيرند
هزينه و زمان هر يک از اين فعاليتها چقدر است

هر طرح نسخه مياني بعنوان يک پيشنهاد بايد به تائيد کاربر برسد.

5. مرور نسخ مياني

همانطور که بيان گرديد طرح نسخه کلي در اصل همان نيازهاي مشخص شده کاربر مي‌باشد، اما طرح نسخ مياني به فعاليت‌هايي که در اولويت بوده و در يک دوره يک تا سه هفته‌اي قابل پياده سازي هستند، اطلاق مي‌گردد. بنابراين روند انجام کار بدين ترتيب است که با توجه به اولويت مطرح شده از طرف کاربر اولين طرح نسخه مياني طراحي شده و بعد از آن اين طرح بايد توسط طرفين (تيم پروژه و کاربر) مرور گشته و علاوه بر تائيد آن مواردي که در اولويت‌هاي بعد قرار دارند و بايد در طرح نسخه مياني بعدي لحاظ گردند مورد موافقت قرار گيرند. بنابراين همانگونه که ملاحظه مي‌گردد در اين متدلوژي ابتدا مولفه هاي مرکزي نرم افزار ايجاد مي‌شوند.

6. طرح نسخ جرئي

طرح نسخه جزئي يک توصيف تکنيکي از طرح نسخه مياني است که به فعاليت‌هاي برنامه نويسي يک تا سه روزه شکسته شده است. اين فعاليت‌ها به دو بخش آزمون و پياده سازي تقسيم مي‌شوند. بخاطر داشته باشيد که طرح نسخه مياني يک سري از نيازهاي عملياتي هستند که کاربر و اعضاء تيم پروژه بر روي آن بتوافق رسيده‌اند و در يک دوره زماني يک تا سه هفته‌اي قابل پياده سازي مي‌باشند.

7. طرح آزمون نسخه جزئي

بر اساس متدلوژي XP طرح آزمون‌ها بايد قبل از پياده سازي آماده گردند. اين بدين معناست که تمام پياده سازي‌هايي که انجام مي‌شوند، بايد بر اساس قوانين از قبل تعريف شده باشند. اين يک روش کارا جهت تشخيص و رفع سريع خطاهاي احتمالي مي‌باشد. بنابراين در اين مرحله طرح آزمون براي نسخه جزئي آماده مي‌گردد تا در مرحله پياده سازي نسخه جرئي مورد استفاده قرار بگيرد.

8. پياده‌سازي نسخه جزئي

پياده سازي نسخه جزئي عبارت است از پياده سازي فرمها، توابع، اشياء، روالهاي ذخيره شده که بايد در يک دوره يک تا سه روزه پياده سازي گردند. هنگامي که يک فعاليت تائيد گرديد، تستهاي آنها نوشته شده و پياده سازي آنها آغاز مي‌گردد. تمام عمليات در انتهاي پياده سازي هر نسخه جزئي مرور مي‌گردد. همانطور که قبلا" گفته شد در اين روش کد نويسي با روش برنامه نويسي زوجي (Pair Programming) انجام مي‌پذيرد.

9. آزمايش نسخه مياني

در پايان پياده سازي نسخ جزئي (در طول يک دوره يک تا سه هفته‌اي) يک نسخه از نرم افرار (نسخه مياني) براي مرور و تائيد کاربر آماده مي‌گردد، کاربر با مرور و آزمون اين نسخه مياني در صورت وجود خطاها و اشکالات احتمالي آنها را گزارش کرده و با ارجاع آنها به مرحله قبل تا رفع کامل آنها اين عمل ادامه پيدا مي‌کند. در صورت رضايت کاربر، اين نسخه مياني جهت ايجاد نسخه نهايي مورد تائيد قرار مي‌گيرد. يکي از اصول پروژه‌هاي موفق اين است که هر کجا خطا يا اشکالي بروز کند بايد قبل از پياده سازي بيشتر برطرف گردد.

10. تائيد نسخه نهايي

بعد از پياده سازي و تائيد تمام نسخ مياني، نسخه نهايي ايجاد مي‌گردد. در پايان اين نسخه نهايي بايد مورد آزمون و تائيد کاربر قرار گيرد. بي شک با توجه به قابليت انعطاف و پويايي اين متدولوژي خطاها و اشکالات احتمالي در هر مرحله بطور مداوم و پيوسته بر طرف خواهند گرديد.

11. انتشار نسخه نهايي

هنگاميکه هر دو طرف (کاربر و تيم پروژه) از نسخه نهايي رضايت داشتند، آن را بصورت يک محصول نهايي ارائه خواهند نمود. در غير اين صورت دوباره با تعيين نيازها يک نسخه جديد ايجاد شده و دوباره مورد آزمون قرار خواهد گرفت.

12. آموزش

بسياري از کاربردهاي جديد بر اساس نظرات مديريتي طراحي و پياده سازي مي‌گردند و کاربر واقعي آخرين کسي است که سيستم را آزمايش مي‌کند، در صورتيکه در متدلوژي XP از ابتداي کار کاربران واقعي سيستم در طي تمام مراحل طراحي و پياده سازي مشارکت فعال داشته و بطور پيوسته در حال آموزش هستند.

13. پشتيباني

يکي از نگراني‌هاي بجاي کاربران هميشه مسئله پشتيباني مي‌باشد. متدلوژي XPDM SSW با طرح سطوح مختلف پشتيباني براي کاربران مختلف اين مسئله مهم را در نظر مي‌گيرد. بنابراين با ارائه يک طرح در زمينه روند و چگونگي پشتيباني نيازهاي کاربران در اين زمينه برطرف خواهد گرديد.

14. پياده‌سازي بيشتر

با توجه به اينکه نيازها (خصوصا" نيازهاي تجاري) بطور مداوم در حال تغيير و تحول مي‌باشند، بنابراين احتياج است که سيستم همواره در حال گسترش و سازگاري با تغييرات باشد. با توجه به قابليت انعطاف و پويايي متدولوژي XP اين عمل با انجام مستمر مراحل آن بسادگي انجام پذير خواهد بود.

در اين مقاله با اقتباس از منابع ذکر شده زير، سعي در توضيح يک روش ساده و عملي براي استفاده از متدولوژي XP بوده و تشريح دقيق متدولوژي XP مد نظر نبوده است با اين وصف نظرات استادان و دوستان گرامي در مورد کاستي‌هاي اين نوشته و تجارب و راهنماي‌هايشان موجب امتنان خواهد بود.

 

 

3G چيست؟

 

 3G چيست؟

 

 

 

 واقعا هدف تلفن هاي 3G چيست؟ پيدا کردن جواب همانطور که شرکت هاي تلفن در حال کشف آن هستند کمي مهارت نياز دارد. تمام اپراتورهاي تلفن همراه در بريتانيا اقدام به استفاده از سيستم 3G (شبکه تلفنهاي نسل سوم) نموده اند و در سال 2005 آنها نه تنها تلاش خواهند کرد تا مشتريان موجود در سيستم فعلي، را براي خود حفظ نمايند بلکه براي بقا و بردن رقابت از ساير رقبا مشتريان يکديگر را نيز از هم بربايند و جذب سرويسهاي خودشان کنند.

اگرچه اپراتورها به اين نتيجه رسيده اند که کاربرانشان آمده ي استفاده از تلفن هاي نسل سوم هستند? اما هنوز شبکه هاي اين اپراتورها آمادگي لازم براي ارائه سرويس هاي نسل سوم را به همه ي اين کاربران ندارد.
در نگاه اول تلفنهاي نسل سوم (3G) بسيار شبيه نوع 2.5G هستند که اکنون ما آنها را با قابليت دريافت صدا و تصوير بهتر و وقوع اتفاقات با سرعت بيشتر قبول کرده ايم
.
اما تفاوت بزرگ موجود بين 3G و سيستم كنوني تلفن ، در شبکه هاي آنهاست. شروع حجم وسيع انتقال ديتا توسط شبكه 3G به اين معني است که تماسهاي تلفني بسيار ارزان خواهند شد. اين بزرگترين مشکل شركتهايي است که درآمد خود را از راه مکالمه مردم به دست مي آورند. در عوض اپراتورهاي اجرا کننده شبکه 3G مشتريان خود را مجبور به استفاده و پرداخت هزينه بابت سرويس انتقال ديتا مثل ويدئو کليپ ها، آهنگها، بازيها، اخبار وضعيت آب و هوا و غيره خواهند کرد و اين دقيقا همان جايي است که مشکل آغاز مي شود.
به گفته Stirling Essex از گروه تست شرکت Ubinetics:" ما واقعا نمي دانيم مردم با اين شبکه چه خواهند کرد."
شبکه هاي نسل سوم به خاطر مقدار و نوع ديتايي که مردم از آنها درخواست دارند، به طور ذاتي شبکه کاملتري است و ارائه دادن يک ويدئو کليپ و فرستادن آن از شخصي به شخص ديگر به راحتي انجام مي شود.
ارائه يک ويدئو کليپ از به ثمر رسيدن گل پيروزي در طول مدت زماني کوتاه پس از به ثمر رسيدن آن در بازيهاي جام برتر باشگاههاي انگلستان به ميليونها نفر در سال 2006 ? برقراري تعادل در هنگام Load کليپ از روي سروري که فايل بر روي آن قرار گرفته، حصول اطمينان از اينکه کليپ مشکلي نداشته باشد، نگهداري کافي، گرفتن جواب از دريافت کننده فايل، حصول اطمينان از اينکه هر فرد به طور صحيح هزينه مربوطه را پرداخت کرده و اعضا حق اشتراک خود را داده باشند، واقعا يک وظيفه بسيار بزرگ است.
به گفته آقاي Essex اين چيزيست که هيچ شبکه اي به طور کامل آن را امتحان نکرده باشد. او همچنين اظهار کرده است :"آنها قدم در يک راه باريک گذاشته اند" به گفته او:"مهمترين سوال اساسي اينست که آيا اتاقهاي کافي در فرکانسهاي راديويي شبکه هاي نسل سوم جهت ارائه حجم بالايي از اطلاعات براي ميليونها مردمي که در حال حاضر پاسخگوي آنها هستند وجود دارد يا نه؟"
بسياري از اپراتورها اعلام کرده اند قصد دارند تا شبکه هايشان را به فرم سريعتري از 3G ارتقا دهند و خودشان را به وضعيت مطلوب HSDPA يا همان دانلود بسته هاي ديتا با سرعت بالا برسانند.
همچنين او اظهار کرده است:"همه ما از صرف هزينه بيشتر اپراتورها جهت توسعه زيربنا سود خواهيم برد" و در انتها يک مشکل ديگر با 3G ? سايتهاي ايستگاههاي پايه که جهت پوشش آماده شده اند مي باشد.
سرويس نسل سوم نسبت به سرويس ما قبل آن نياز به تعداد بيشتري ايستگاههاي پايه دارد که به سادگي به آنتن سرويس قبلي اضافه مي شود و ديگر سايت قبلي کار نخواهد کرد.
بر اساس اصول فيزيکي، پوشش هر ايستگاه تلفن نسل سوم بر اساس ميزان استفاده مردم از پهناي باند آن براي برقراري تماسهاي تلفني، مرور صفحات وب و يا گوش دادن به موسيقي کاهش مي يابد. اين بدين معني است که ايستگاههاي پايه نسبت به قابليتهاي موجود در حال حاضر که با بدگماني در مورد دکل هاي موبايل ديده مي شود به مراتب مستحکم تر و پايدارتر بسته خواهند شد.
به گفته آقاي Essex:"مشکل، دشواري طراحيهاست. اگر يک اپراتور داراي شماره معيني از cell سايتها باشد، آنها مجبور خواهند شد با مشکلاتي بيشتر از آنچه که مي توانند براي آن حلشان هزينه پرداخت كنند مواجه شوند. و اين امر باعث مي شود که آنها آن محل را از دست بدهند و نابود شود. "
تلفنها مجبور خواهند بود که با هر سه نسل از شبکه تلفن در ارتباط باشند و به صورت يکپارچه بين فرکانسهايي که به صورت ذاتي کاملتر بوده و استفاده خواهند شد و بين فرکانسهايي که در حال حاضر از آنها استفاده مي شوند تفاوت قائل شوند. از مدتي گذشته اين راهنمايي به سازندگان تلفنها شده است که نسبت به ساخت سخت افزاري که بتواند از يک نسل به نسل ديگر تغيير وضعيت دهد فعاليت کنند و خود را درگير ساخت آن نمايند.
مشتريان نيز براي پيدا کردن اين دستگاه مشتاق هستند و در انتها، در اولين نمونه از گوشي هاي نسل سوم، عمر باتريها تا حدودي کم است.
به گفته آقاي Essex:"دو سال پيش 80% قدرت گوشي هاي تلفن همراه در قسمت مودم آن صرف مي شد اين در حاليست که در سيستم 3G اين امر به 30% کاهش يافته است." به گفته او بيشترين قدرت در حال حاضر، صرف صفحه نمايش و تبديل تصاوير به مقدار بيشتري از صدا، تصوير و ويدئو کليپ ها يا پروسسورهاي گرافيکي است که به شما اجازه مي دهد تا بازيهاي سه بعدي انجام دهيد."
در انتها، سوال باقيمانده اين است که چه تعداد از مردم حاضر به استفاده از تمام امکاناتي که سيستم 3G ارائه مي دهد مشغول خواهند شد؟
پژوهش انجام شده از طرف شرکت تلفن همراه Mobeon مي تواند يک شوک براي اپراتورهاي 3G باشد. شرکت از افراد 19- 16 ساله سوال کرد که آنها از تلفنهاي آينده چه انتظاري دارندو دريافت که کثر اي افراد نسبت به پيچيده شدن سرويس انتقال ديتا معترض هستند و خواهان توقف آن ميباشند.
Robert Vangstad سخنگوي شرکت Mobeon گفته است:"تمام آنها درخواست يک سرويس ساده دارند. تعداد کمي از آنها علاقمند بودند در ميان صفحات منوها به دنبال چيزي که باعث شده اپراتورها از آنها بابت آن تقاضاي پول بيشتري کنند به جستجو بپردازند.و اين قضيه براي اين گروه کوچک مهمترين چيز در مورد سرويس 3G گوشي هاي تلفن بود.
تشخيص هويت آنها توسط گوشي موبايلشان از جمله نکات پر اهميت براي آنها بود. همه چيز در مورد تلفن براي آنها به تشخيص هويت آنها کمک مي کرد. " اين پژوهش آشکار کرد که نسبت به اپراتورها يا سرويسهاي خاص وفاداري کمي وجود دارد. از جمله چيزهايي که ممکن است باعث ايجاد تفاوت شود، ساخت Avators (شخصيتهاي انيميشني) است که مي توانند به صاحب تلفن زنگ زده و با آنها راجع به علاقمنديشان صحبت کنند.
به گفته آقاي Vangstad بدون وجود چنين واسطه هايي، اپراتورهاي ارائه دهنده سرويس 3G جهت ارائه کليه امکانات اضافي خود به مردم، دچار مشکل خواهند شد.