سفارش تبلیغ
صبا
global-internet-speed-map-2011-q4

این روزها، سرعت اینترنت در اغلب کشورها یکی از پایه های پیشرفت به حساب می آید. هر چند که در کشور ما سرعت اینترنت عرضه شده پایین است، هستند کشورهایی که با هزینه ای معقول، اینترنتی چنان پرسرعت به کاربران شان ارائه می دهند که در کشور ما برای یک ISP کافی است.

 

بر طبق آخرین گزارشی که توسط شرکت Akamai ارائه شده، در حال حاضر، 9 کشور سریعترین اینترنت را در میان کشورهای جهان دارا هستند. این گزارش مربوط به سه ماهه آخر سال 2011 است که در آن میانگین سرعت اینترنت در کشورهای مختلف اندازه گیری و گزارش شده است.

 

آکامای از سال 2008 با تجزیه و تحلیل داده هایی که در مراجعات به سرویس های ابری این شرکت ذخیره می شوند، گزارش های عمومی در خصوص سرعت اینترنت، میزان حمله ها، میزان قطعی شبکه و ... ارائه می کند.

 

در 30 آوریل نیز گزارش سه ماهه آخر 2011 در سایت رسمی این شرکت منتشر شده که لیست کامل آن از اینجا در دسترس است.

 

اما مطمئناً جالب ترین بخش این گزارش عمومی مربوط به سرعت اینترنت در بخش های مختلف دنیا است. البته لازم به ذکر است که این آمار تنها مربوط به سرورهای آکامای در سطح جهان است و پراکندگی میزان دسترسی ها در کشورهای مختلف به میزان مساوی نبوده است. اما مقایسه این داده ها با سال گذشته نشان می دهد که این آمار تا حدود زیادی قابل اطمینان است.

 

بر اساس این گزارش، میانگین سرعت اینترنت در دنیا نسبت به سال گذشته با 14 درصد کاهش به 2.3 مگابیت بر ثانیه رسیده است. این در حالی ست که در بازه زمانی مشابه در سال 2010 سرعت اینترنت نسبت به دوره قبل از آن 19 درصد افزایش داشته است.

 

اما اگر می خواهید بدانید 9 کشور اول از لحاظ سرعت اینترنت کدام کشورها هستند، به ادامه مطلب مراجعه نمایید. همچنین می توانید برای دسترسی به آخرین آمارهای ارائه شده از سوی آکامای به این صفحه مراجعه کنید.

 

نهم: رومانی

slide_223495_924663_free.jpg

میانگین سرعت اینترنت 6.4 مگابیت بر ثانیه بوده که نسبت به سال گذشته 3.4 درصد کاهش داشته است.

 

هشتم: جمهوری چک

slide_223495_925192_free.jpg

میانگین سرعت اینترنت 6.7 مگابیت بر ثانیه بوده که نسبت به سال گذشته 7.3 درصد کاهش داشته است.

 

هفتم: ایرلند

slide_223495_925130_free.jpg

میانگین سرعت اینترنت 6.8 مگابیت بر ثانیه بوده که نسبت به سال گذشته 3.6 درصد کاهش داشته است.

 

ششم: سوئیس

slide_223495_924577_free.jpg

میانگین سرعت اینترنت 7.3 مگابیت بر ثانیه بوده که نسبت به سال گذشته 2.9 درصد کاهش داشته است.

 

پنجم: لتونی

slide_223495_924651_free.jpg

میانگین سرعت اینترنت 7.8 مگابیت بر ثانیه بوده که نسبت به سال گذشته 7.3 درصد کاهش داشته است.

 

چهارم: هلند

slide_223495_924489_free.jpg

میانگین سرعت اینترنت 8.2 مگابیت بر ثانیه بوده که نسبت به سال گذشته 3.2 درصد کاهش داشته است.

 

سوم: هنگ کنگ

slide_223495_921577_free.jpg

میانگین سرعت اینترنت 9.1 مگابیت بر ثانیه بوده که نسبت به سال گذشته 14 درصد کاهش داشته است.

 

دوم: ژاپن

slide_223495_921534_free.jpg

میانگین سرعت اینترنت 9.1 مگابیت بر ثانیه بوده که نسبت به سال گذشته 2.3 درصد کاهش داشته است.

 

اول: کره جنوبی

slide_223495_924429_free.jpg

میانگین سرعت اینترنت 17.5 مگابیت بر ثانیه بوده که نسبت به سال گذشته4.7 درصد کاهش داشته است.

 

لازم به ذکر است ایرلند که در جایگاه هفتم این لیست است، با چند پله صعود، کشور بلژیک را که در آمار سال گذشته در رده نهم بوده، به رده های پایین تر نزول داده است. همچنین بر اساس این آمار کشور آمریکا در رده سیزدهم است.






تاریخ : دوشنبه 91/3/8 | 8:52 صبح | نویسنده : مهندس سجاد شفیعی | نظرات ()

 

0تاریخچه کوتاهی از کامپیوتر
تاریخچه کوتاهی از کامپیوتر

 






 
اگر شما یک خواننده معمولی این مقاله هستید شانسی که آوریده اید این است که از یک کامیپوتر در محل کار خود استفاده می کنید، یک و یا دو کامپیوتر در محل زندگی خود و یک عالمه دستگاه دیگر مانند تلویزیون، کنسول بازی و تلفن موبایل دارید. کامپیوتر و تکنولوژی کامپیوتر بخشی ناگریز و ضروری زندگی مدرن گردیده است و مصرف گسترده آن مسیر و سبک زندگی افراد را تحت تأثیر خود قرار داده است. اما برخلاف پیش بینی های پیشگامان این عرصه، کامپیوتر و تجهیزات محاسباتی آن برای برخی از افراد همچنان بحثی نسبتاً جدید می باشد.
کامپیوترهای اولیه تجهیزات الکترومغناطیسی غول پیکری بودند که توسط دولت ها ایجاد می شدند و مؤسسات و سازمان ها در شرایط بسیار سخت جنگ جهانی دوم ملزم به استفاده از آن بودند. پس از جنگ جهانی دوم دانشگاه ها، دولت ها و شرکت های تجاری بزرگ برای چند دهه همچنان از این کامپیوترها استفاده می کردند. با پیشرفت تکنولوژی کامیپوترها کوچکتر، در دسترس تر و از لحاظ هزینه به صرفه تر شدند تا اینکه امروزه به خانه ها و جیب های ما نیز راه یافتند. در اینجا مرحله ای از تاریخچه کامپیوترها را ترسیم می کنیم و داستان اینکه چطور این ابزارهای قدرتمند سرانجام در دسترس همگان قرار گرفت را بیان می نماییم.

نخستین شروع

اکثر پیشینه های مربوط به کامپیوتر در اوایل قرن 19 میلادی با ریاضی دان انگلیسی و مهندس Charles Babbage آغاز می شود. فردی که اولین طراحی "موتور تحلیل" که هم اکنون ما آن را به عنوان کامپیوتر می شناسیم را ناتمام گذاشت. موتور تحلیل ماشینی است که یک ورودی دریافت می کند، با استفاده از یک برنامه قابل Customize تغییرات ریاضیاتی را بر آن ورودی اعمال می کند سپس یک خروجی تولید می کند.
Babbage یک رویای صادق داشت: در یک برهه از زمانی که دارای اعتبار و شهرت میان مردم است، نیمی از مغز او در موزه Hunterian واقع در کالج رویال جراحان و نیمه دیگر آن در موزه Science به نمایش گذاشته شود. از زمان حضور چرتکه، انسان ها از ماشین برای کمک به محاسبات خود استفاده می کردند. این جریان به 2300 سال پیش از میلاد مسیح نیز بر می گردد. اما در عصر رنسانس مهندسان آن زمان شروع به ساخت تجهیزات محاسباتی پیشرفته تری نمودند. برخی از این تجهیزات در پاره ای از موارد حتی قادر به برنامه نویسی نیز بودند.
در سال 1801 Joseph Marie Jacquard دستگاه مشبکی را اختراع کرد که قادر بود توسط کارت های منگنه شده برنامه ریزی شود و الگوهای مختلفی را تولید نماید. (اولین ماشینی که قادر بود دستورات از طریق این کارت ها دریافت کند)
Babbage درصدد یافتن راهی برای از بین بردن خطاهای انسانی بود. بدین ترتیب "موتور تفاضل" محاسباتی خود را در سال 1822 به منظور محاسبه توابع چند پارامتره و چند فرموله (نوعی از معادلات جبری) ارائه کرد. هرچند که او هیچ گاه این کار را به اتمام نرساند و موفق به تکمیل آن نشد، ولی اولین موتور تفاضل که بیش از 25 هزار بخش را شامل می شد و بیش از 13 تن وزن داشت، توسط او ساخته شد.
طراحی اصلاح شده آن که به درستی و بدون نقص عمل می کرد، در سال 1991 توسط موزه Science تکمیل و ارائه گردید. بیشتر سیستم های کنونی نیز هنوز هم به همان موتور تحلیلی ناتمام Babbage ویژگی های کامپیوترهای مدرن را اضافه می کنند و سیستم های جدیدتر را پدید می آورند. این موتور توسط کارت های ویژه برنامه ریزی می شد و قادر بود نتایج حاصل از محاسبات خود را نگهداری کرده و محاسبات جدید را روی آن انجام دهد. Babbage ماشین خود را طوری طراحی کرده بود که از حالت های شرطی و حلقه ها که زیربنای تمامی زبان های برنامه نویسی مدرن است، نیز پشتیبانی کند. مرگ او در سال 1871به این معنا بود که طراحی او هیچ گاه نهایی نشد. پسر او Henry در سال 1888 واحد محاسباتی هسته ای او را تکمیل کرد.

بازی جنگ

هنگامیکه اختراعات اغلب به سوی ماشین های آنالوگ و غیرقابل برنامه ریزی گام بر می داشت، در جریان جنگ جهانی دوم پیشرفت هایی اساسی در این زمینه صورت گرفت. به خصوص در سایت Blentchy Park در شهر Buckinghamshire انگلستان. نبوغ و استعداد ریاضیاتی کارمندان این سایت و نیز استفاده از تکنولوژی Brute-Force توسط آنها، تاحدودی منجر به گشودن رمزهای آلمان نازی شد.
ریاضیدان برجسته Alan Turing به عنوان پدر علم کامپیوتر شناخته می شود. این اعتبار به اشتباه به جهت ساخت و توسعه Colossus (اولین کامپیوتر الکترونیکی قابل برنامه ریزی جهان) به او تعلق گرفته بود. بنابراین از دیدگاه صاحب نظران این لقب صحیح به نظر نمی آمد. در واقع Colossus توسط Tommy Flowers و سایر مهندسان تحقیقاتی به منظور جایگزینی و ارتقای "Heath Robinson" طراحی شده بود. Heath Robinson ماشین محاسباتی مکانیکی بود که در سایت Bletchley مورد استفاده قرار می گرفت.
در سال 1944، ماشین های Colossus قدرت و سرعت محاسبات را به منظور جلوگیری از تنظیمات رمزی Lorenz افزایش دادند. این ویژگی، سرعت شکست پیام های سطح بالای آلمانی را به طرز باورنکردنی بالا برد. با وجود اینکه Colossus بصورت الکترونیکی عمل می کرد، (تنها سیستم مکانیکی آنها یک Tap Reader برای دریافت پیام رمز شده به عنوان ورودی بود) سازه آنها در کنار یک PC مدرن غیرمنطقی به نظر می آمد. سایز بسیار بزرگ آنها تا حدودی به علت استفاده از 2400 لامپ بزرگ، گرمایی - یونی و مصرفی برای مدارهای سوییچینگ بود.

لامپ های مذکور پس از جنگ به سرعت به عنوان قلب کامپیوترهای غول پیکر قرار گرفتند. در سال 1946 در کامپیوترهای (ENIAC (Electronic Numeral Integrator and Computer یکی از بزرگترین کامپیوترهای الکترونیکی) بالیستیک ارتش آمریکا در حدود 17468 عدد از این لامپ ها مورد استفاده قرار می گرفت. نبوغ پنهان Turing در موفقیت های Bletchley Park نقش حیاتی را ایفا می کرد ولیکن برای چندین سال پس از جنگ کارکردهای سایت محرمانه و مسکوت باقی ماند. Turingدر سال 1952 به علت انحرافات جنسی تحت تعقیب و پیگرد قانونی قرار گرفت. سپس در سال 1954 در حالیکه به همجنس گرایی رو آورده بود، خودکشی کرد.

در سال 1970 بود که کارکردهای Bletchley و به خصوص Turing شهرت یافت و Gordon Brown به عنوان یک مقام رسمی دولتی برای نحوه برخورد با Turing از مردم عذرخواهی کرد. شکل (1)

پس از جنگ

سه دهه بعد اختراعات و نوآوری های الکترونیکی متعددی دیده شد. این اختراعات الگویی را برای تکنولوژی کامپیوتری به وجود آورد که تا هم اکنون نیز ادامه دارد. بطور کلی با پیشرفت تکنولوژی، کامپیوترها نیز پیچیده تر، به صرفه تر و دارای انرژی های مؤثرتر می شوند و از سوی دیگر گرمای تولیدی و مصرف انرژی توسط آنها تنزل می یابد. در برهه های زمانی مختلف علم کامپیوتر شاهد پیشرفت هایی بود. به عنوان مثال در سال 1949 با اختراع (RAM (Random Access Memory و ساخت Trackballها در سال 1952 توسط نیروی دریایی کانادا. اما همچنان کامپیوترها مختص دولت ها، دانشگاه ها و سازمان های بزرگی بود که قادر به تأمین هزینه های هنگفت سخت افزار آن و نیز کارشناسان حرفه ای که قادر به کارکرد، نگهداری و پشتیبانی از آنها بودند.

مهمترین حادثه خوب و پیشرفت بزرگ در سال 1947 با ساخت اولین ترانزیستور در لابراتور Bell صورت گرفت. ترانزیستور قطعه ای نیمه هادی بود که می توانست برخی از کارکردهای لامپ را انجام دهد. چندسال بعد، نخستین کامپیوتر ترانزیستوری در سال 1953 به وجود آمد که خبر از نسل دوم ماشین های پیشرفته می داد. اگرچه کامپیوترهای کاملاً ترانزیستوری در سال 1957 عرضه شد اما نوآوری اصلی که در اواخر سال 1950 پدید آمد، نقش اصلی را در سوق دادن کامپیوترها به سوی استفاده عمومی ایفا نمود. شکل (2)

مسیر یادگیری

نخستین ترانزیستورهای مستقل، کوچکتر از یک لامپ بودند اما همچنان برای استفاده از آنها در تجهیزات پیچیده تردیدهایی وجود داشت.
در سال Jack Kilby 1957، یکی از مهندسین Texas Instruments بر روی راه های مختلف مدرنیزه کردن آنها و اسمبل کردن ترانزیستورها در شبکه های بزرگ کارهایی انجام داد. Kilby ایده ای مبتنی بر ساخت بخش های چند گانه ای بر روی تنها یک قطعه منفرد نیمه هادی (یک مدار مجتمع یا IC) مطرح کرد. او اولین IC عملیاتی را از ژرمانیوم ساخت سپس Robert Noyce در سال 1959 اولین نمونه سیلیکونی IC را ایجاد کرد. اختراع Kilby بسیار فراگیر و متحول کننده بود. او در سال 2005 جایزه kyoto، جایزه نوبل در زمینه فیزیک و نیز دکترای افتخاری را دریافت نمود. در سال 1962 ICهای ساده تنها شامل چند ترانزیستور بودند و به تعداد کم و با هزینه بالا تولید می شدند و منحصراً در سیستم های راهنمای بالیستیک مورد استفاده قرار می گرفتند. با گذشت زمان و افزایش درخواست ها، به کاهش هزینه ها و افزایش تولید آنها کمک شایانی نمود. در سال 1965 آمدن چیپ ها با ترانزیستورهای بیشتر و بیشتر، مؤسس شرکت اینتل Gordon E Moore را برای مطرح کردن قانون مشهور خود برانگیخت. قانون مور می گوید که تعداد ترانزیستورها در یک چیپ هر سال دو برابر می شود. او سپس قانون خود را به هر دو سال یک بار اصلاح کرد. این پیش بینی بدون تردید صحیح است. اواخر سال 1960، ICها در حجم بالایی تولید شد و چیپ های پیشرفته تر بعدی صدها ترانزیستور را شامل می شدند. یکی از نخستین کامپیوترهایی که با IC ساخته شد کامپیوتر Apollo Guidance بود که در سال 1966 در برنامه پرتاب موشک ناسا مورد استفاده قرار گرفت.
وزن آن بیش از 30 کیلو بود، هوش الکترونیکی که برای اولین بار انسان را به ماه برد در حدود 4KB تا ‎72KB، ROM داشت و نیز در 1MHz اجرا می شد. این سیستم دارای 2800 عدد IC مجزا بود.
در اوایل سال 1970 اولین میکروپروسسور که دارای ICهایی بود که تمامی بخش های مورد نیاز برای واحد پردازشگر مرکزی را شامل می شد، پدید آمد. نکته قابل توجه هزینه آن بود بطوریکه هزینه ساخت یک کامپیوتر به مراتب ارزان تر از گذشته شد.
در اوایل سال 1970 با کاهش هزینه و افزایش دسترس پذیری ICها آنها را برای علاقمندان به تجهیزات الکترونیکی که تمایل به ساخت دستگاه های الکترونیکی خود مانند ماشین حساب ها بودند، قابل دسترس کرد.
مجلات مختلف به هدف پشتیبانی از این تکنولوژی، اطلاعات پروژه هایی را که در این راستا انجام می پذیرفت را منتشر می ساختند و بدین ترتیب خواننده ها می توانستند به نوعی در آنها شریک شوند. آنها در مورد توسعه و گسترش تکنولوژیکی پروژه ها بحث و گفتگو می کردند وحتی در پاره ای موارد در پیشبرد پروژه ها ایفای نقش می کردند. در سال 1974 میکروپروسسور 8 بیتی 8008 اینتل در دسترس افراد علاقمند در این زمینه قرار گرفت.
مجله Radio-Electronics در شماره ماه جولای خود پروژه ای را به منظور فراخوانی عموم برای ساخت Powered Mark8‏-8008 یا "مینی کامپیوتر شخصی شما" منتشر کرد. در آن زمان کامپیوتر انصافاً به مقوله ترسناکی تبدیل شده بود. تنها 100عدد از بردهای مداری تولید شده فروخته شده بود اما مجله Popular Electronics همچنان مردم را به پیشبرد هدف مذکور دعوت می کرد. این موضوع Ed Roberts کاشف تجهیزات میکرو و تجهیزات سنجش از راه دور (MITS) را بر آن داشت تا میکرو کامپیوتری را طراحی کند که Readerهای آن قابل خرید و ساخت بودند. MITS ابزارهای محاسباتی را به وجود آورد که زیربنای بسیاری از محاسبات شخصی قرار گرفت.
مبالغه نیست اگر تأثیرات Altair 8800 و حوادث سال 1975 را انقلابی در تاریخ محاسباتی جهان بدانیم.
این پروژه توسط مجله Popular Electronics عمومی گردید. این مجله Altair را به نمایندگی از MITS در قالب Kit به قیمت $‎397 و در قالب مونتاژ نهایی به قیمت $‎498 (تقریباً 179 تا 224 پوند انگلستان معادل 1100 تا 1400 پوند به ارزش پول کنونی) به مردم معرفی نمود. این مونتاژ دارای پروسسور 8 بیتی 8080 اینتل و حافظه عملیاتی 256 بود و با یک ورژن از زبان برنامه نویسی بیسیک ارائه شده بود. بدین ترتیب سیستم مذکور نسخه ای از کامپیوتری بود که بخش کوچکی از جامعه خود مستقیماً قادر به خرید و استفاده از آن بودند.
Art Salsburg روزنامه نگار و نویسنده در سرمقاله خود بصورت علنی اظهار داشت: "کامپیوترهای خانگی به بازار آمدند!"
MITS انتظار فروش Altair 800 و یا بیشتر را داشت در حالیکه در پایان ماه فوریه 1975 نزدیک به 1000 سفارش دریافت کرد و در پایان ماه می بیش از 2500 کامپیوتر را به دست خریداران آن رساند. تعداد کارمندان MITS افزایش یافت و قیمت Altair بالاتر رفت. Altair 8800 با فروش بیش از 10 هزار دستگاه در نوع خود موفقیت بسیار زیادی را کسب کرد.
اعتبار و اهمیت این موضوع در زمان خود ادامه پیدا کرد. نسخه بیسیک آن توسط Paul Allen و William Henry سوم (بعدها Bill نام گرفت) و به عنوان اولین محصول ماکروسافت با نام تجاری Altair BASIC به بازار عرضه شد.

غریزه اصلی

Bill Gates و Paul Allen از زمانی که در سیاتل امریکا مدرسه می رفتند با یکدیگر دوست بودند. Bill Gates در آن مدرسه زبان بیسیک را در کامپیوترهای مین فرم فرا گرفت. این دو دوست به علت سوء استفاده از باگ ها به منظور گذراندن زمان بیشتر با سیستم، از ادامه کار با سیستم محروم شدند. آنها به سایر دانش آموزان پیشنهاد می دادند که برای یافتن باگ های سیستمی از کامپیوتر آنها استفاده کنند و بدین ترتیب زمان بیشتری را برای استفاده خود به دست می آوردند. در حرکتی دیگر هنگامیکه مسئولین مدرسه از او خواستند که برنامه ای را برای زمانبندی کلاس های دانش آموزان بنویسد، او این برنامه را به نحوی کدنویسی کرد که زمان کلاس او همراه با تمامی دوستانش تنظیم شود. دوران جوانی پر فراز و نشیب Gates به این طریق طی می شد.
ماکروسافت تنها شرکتی نبود که تاریخچه آن در اوایل سال 1970 قابل ردیابی بود. ابتدای سال 1975 دو شرکت ساخت میکرو کامپیوتر در آمریکا وجود داشت اما در اواخر همان سال این تعداد به 27 شرکت رسیده بود.

همچنین تولید کنندگان نرم افزار افزایش یافت، بوردهای سازنده توسعه یافتند و در کنار آنها دو مجله تخصصی کامپیوتر و دو بازار کامپیوتر و نیز تعداد زیادی کلاب و گروه های کامپیوتری نیز دایر گردید. سال 1957شاهد اولین میکروکامپیوتر مجتمع و یکپارچه با نام Sphere بود که شامل پروسسور، کیبورد، یک کیس و یک فلاپی درایو بود. سال بعد از آن یعنی سال 1958 نیز شاهد ظهور شرکت های کامپیوتری بیشتر و محصولات متنوع تری نیز بود. یکی از این شرکت ها Apple بود که توسط Steve Jobs ،SteveWozniak و Ronald Wayne در سال 1976 تأسیس گردید.
بعد از آن Wayne سهم خود را تنها به مبلغ ‎800$ دلار (معادل کمتر از 300 پوند به ارزش پول کنونی) به Jobs فروخت. با جایگاه کنونی Apple به عنوان یکی ازبزرگت ترین شرکت های جهان با دارایی هایی بالغ بر 75 میلیارد دلار و سودی معادل 14 میلیارد دلار تنها در سال 2010، ایده فروختن شرکت کار عاقلانه ای نبود.
رشد انفجاری شرکت ها و محصولات کامپیوتری در سال های بعدی تا سال 1980 نیز ادامه پیدا کرد. شرکت های جدیدی تأسیس شدند و شرکت های الکترونیکی قدیمی مانند Commodore نیز به شرکت های سازنده کامپیوتر تغییر کردند.
محصول PET از شرکت Commodore که در سال 1977به بازار عرضه شد، شامل یک کیبورد مجتمع و صفحه نمایش بود و علی رغم اینکه از محصولات مشابه خود مانند Apple 2 و 80-Tandy TRS کمتر پیشرفته بود، باز هم در سطح گسترده ای در فروشگاه های الکترونیکی توزیع و فروخته شد.
در انگلستان Clive Sinclair Science از شرکت های بین المللی کمبریج، در سال 1977 نخستین میکروکامپیوتر خود را با نام MK14 در قالب Kit و با قیمت 40 پوند عرضه کرد. این امر در فوریه سال 1980 با محصول دیگری با نام ZX80 در قالب Kit ولی با مونتاژ پیشرفته تر تکرار شد که قیمت فروش آن کمتر از 100 پوند بود (تقریباً معادل 320 پوند به ارزش پول کنونی). در حدود 50 هزار واحد از ZX80 به فروش رفت و در سال بعد از آن نسخه بعدی با نام ZX81 جایگزین آن شد و فروشی باورنکردنی در حدود 1،5 میلیون واحد داشت.
با وجود ازدیاد خریداران تولید انبوه سیستم های ناسازگار با یکدیگر، ایده چندان مناسبی نبود. هر سازنده تفکر خود را برای تولیدات خود به کار می بست و برنامه هایی که در یک سیستم اجرا می شد با سیستم ساخته شده دیگر سازگار نبود و در آن اجرا نمی شد. با اینکه این مسئله کامپیوترهای شخصی را به گروه های متفاوت و مجزایی تقسیم کرده بود اما برای سازندگان کامپیوتر تبدیل به یک انگیزه شده بود.
Michael Shrayer مالک Electric Pencil در سال 1976 اولین پردازنده کلمه را برای کامپیوترهای خانگی ارائه داد. مطابق گزارشات ارائه شده، این محصول 78 نسخه مختلف را به منظور اجرا بر روی پلت فرم ها، سیستم عامل ها و نمایشگرهای مختلف آن زمان گردآوری کرده بود. در حالیکهZX81 از موفقیت خود در بازار کامپیوترهای شخصی لذت می برد، IBM با محصول استثنائی خود تمامی توجها ت را به سوی خود جلب کرد و برای حداقل 30 سال بعدی به عنوان شاخص ترین کامپیوتر شخصی جایگاه خود را حفظ نمود.

جنون کامپیوترهای شخصی

IBM در سال 1911 تأسیس شد و در همان سال های ابتدایی کار خود یکی از شاخص ترین شرکت های توسعه دهنده و تولید کننده کامپیوترهای الکترونیکی بود. در سال 1975 این شرکت اولین میکروکامپیوتر دسکتاپ خود را با نام IBM 5100 تولید کرد. از جهتی این محصول بسیار گران قیمت بود و از جهتی دیگر هدف این شرکت افزایش میزان فروش در محصولات خانگی و پیشی گرفتن از رقبای خود (مانند Atari‏، Apple و Commodore) را در سر می پروراند. به همین دلیل تیم ویژه ای را به منظور تولید محصولی رقابتی تر تشکیل داد. با عملکرد سریع و حرکت در مسیرهای جدید، تیم مذکور موفق شد به اهداف شرکت خود که حداقل سازی هزینه و زمان و نیز موفقیت های بنیادی در عرصه تولیدات بود، دست یابد. آنها از سخت افزارها و نرم افزارهای انبوه، شامل پروسسور 8088 اینتل، مونیتورهای آماده IBM، پرینترهای Epson و نیز معماری باز استفاده کردند.
بدین معنا که سیستم مستندسازی می شد و از اشخاص و گروه های ثالث دعوت بعمل می آمد که بوردها و نرم افزارهای سازگار خود را تولید کنند. این ایده با سایر رویکردهای آن زمان مغایرت داشت و تولید محصولات سازگار را در ماه آگوست سال 1981 تضمین می کرد. این رویکرد مهندسان IBM بر مسائل دیگری نیز تأثیرگذار بود. الگوی به کار گرفته شده توسط آنها برای تولیدات خود، سایر اطلاعات سودمند موجود برای سازندگان و نیز وجود پروسسورها و سایر اجزای غیرانحصاری به IBM، کامپیوترها را مستعد کپی برداری کرد.
در سال 1982 شرکت Columbia Data Product به صورت مجاز شروع به مهندسی معکوس بایوس IBM کرد، نسخه متعلق به خود را تولید کرد و کامپیوتر شخصی شبیه سازی شده خود (از روی IBM) را در معرض فروش گذاشت. این کامپیوتر با همان سخت افزارها و نرم افزارهای قبلی سازگار بود ولی ارزانتر از نسخه اصلی خود بود. با وجود اینکه این خبر برای IBM ناخوشایند بود و این شرکت از متوقف سازی تولید سیستم های سازگار و قابل رقابت با نسخه اصلی ناگزیر مانده بود ولیکن این امر سرانجام منجر به جایگزینی PC به عنوان پلت فرم اصلی کامپیوترهای خانگی شد.
به مرور بازار کامپیوتر قوی تر و متنوع تر شد و هزینه ای برابر با 1500 دلار (تقریباً برابر 2200 پوند به ارزش پولی کنونی) را به خریداران تحمیل می کرد. در واقع PCها در مقایسه با انواع مشابه خود هزینه ای بیش از دو برابر را طلب می کردند. با وجود اینکه این کامپیوترها به عنوان کامپیوترهای خانگی طراحی شده بودند اما شرکت های تجاری نیز استقبال خوبی از آنها کردند. بطوریکه در اواخر سال 1981 فروش آن به بیش از 13 هزار بسته رسیده بود. IBM در راستای استمرار تولید PCهای خود، پس از 18ماه، یعنی در ماه نوامبر سال 1983، XT را با 10MBحافظه داخلی و با هزینه ای رقابتی تر به بازار عرضه کرد.
از سوی دیگر Commodore با خرید شرکت سازنده چیپ برای C64 خود جنگی باورنکردنی را بر سر قیمت آغاز کرد که توجه تمامی سازندگان اصلی را به سمت خود جلب نمود. شرکت Commodore نه تنها C64 را به عنوان یکی از بهترین نسخه های ارائه شده تا آن زمان به بازار عرضه کرد بلکه بسیاری از سازندگان را کنار زد و تزلزل آنها را سرعت بخشید.
در سال 1984، Commodore و Atari تنها بازماندگان جنگ قیمت بودند و در وضعیت مالی پر ریسکی قرار داشتند. پس از آن کاربران به سمت PCهای سازگار IBM و مکینتاش Apple رو آوردند. بطوریکه در انتهای سال 1984، IBM بیش از نیم میلیون PCی خود را به فروش رسانده بود.

زمان معاصر

ممکن است شما با نحوه توسعه کامپیوترهای خانگی پس از آن سال ها آشنا باشید. با بالا رفتن درک عمومی از دستگاه های محاسباتی و PCها و عزم فراگیر سازندگان این دستگاه ها برای رسیدن به یک پلت فرم سازگار و یکپارچه، بازار تولید کنندگان نرم افزارها تبدیل به بازاری وسیع با پیچیدگی کمتر شد. این وضعیت به طور خاص برای سیستم عامل ها به عنوان اصلی ترین بخش موردنیاز کامپیوترها نیز صدق می کرد. در این بازار ماکروسافت قراردادی را برای توسعه سیستم عامل برای PCهای IBM امضاء کرد مانند آنچه با Basic برای Altair 8800 انجام داده بود. اگرچه این محصول به عنوان PC-DOC توزیع می شد و PCهای IBM به صورت فزاینده ای با این عنوان به فروش می رفتند، اما ماکروسافت با زیرکی تمام حقوق انحصاری خود را برای بازار این سیستم عامل حفظ کرد.
از آن زمان تاکنون، ماکروسافت همچنان اقتدار خود را حفظ کرده است. سیستم عامل های این شرکت همانند سخت افزارهایی که بر روی آن اجرا می شدند بطور مستمر بهتر و بهتر شدند. از آنجا که معماری اصلی PCها بدون تغییر باقی مانده بود و هیچ برنامه دیگری نیز نتوانست با برنامه های آن رقابت کند، زیرسیستم های ماکروسافت نیز بدون آنکه نیاز به شناخته شدن داشته باشند، ارتقا یافتند.

قطعات جدید از قبیل درایورهای نوری و کارت صدا نیز به وجود آمدند و نسل های متعددی از دیتاباس، اینترفیس و کارت های ویدویی نیز در راستای افزایش سرعت PCها مورد استفاده قرار گرفتند. امروزه شاهد صحت قانون مور نیز هستیم. متراکم کردن 2300 ترانزیستور در نخستین میکروپروسسور اینتل، شاهکار سال 1971 بود. در حالیکه در زمان حاضر پروسسورهای 6 هسته ای Core i7 بیش از یک میلیارد ترانزیستور را دارا هستند که این تعداد نیم میلیون برابر بیشتر از تعداد آن زمان است. در زمان کنونی، طراحی بهتر و استفاده از مواد سازنده بهتر به معنای پروسسورهای مدرن تر و نتیجتاً سرعت کلاک بالاتر آنها است. در گذشته، 4004 اینتل با حداکثر سرعت ‎740KHz و کامپیوتر هدایت کننده Apollo با سرعتی برابر ‎1MHz مورد استفاده قرار می گرفتند در حالیکه امروزه دسکتاپ ها بیش از 4GHz سرعت دارند. یعنی 4 برابر سریع تر هستند.
ارتقا و بهبود سخت افزار PCها را قادر به اجرای انواع نرم افزارها می کند. از مجموعه نرم افزارهای Office گرفته تا نرم افزارهای گرافیکی سنگین تر. این امر هزینه های این قطعات را قابل قبول تر نیز می کند.
با رایج شدن کامپیوترها در محیط کاری و مدارس، سواد کامپیوتری عموم مردم نیز ترقی خواهد کرد. پروسسورهای ارزان قیمت و فشرده به تکنولوژی دیجیتالی اجازه می دهد تا استانداردهای عکاسی، موسیقی و سایر رسانه ها را زودتر تغییر دهد و استانداردهای جدید را جایگزین کند و PCها نیز در ویرایش، ذخیره سازی و نمایش نتایج ما را یاری رساند. در یک هماوردطلبی، از مشتاقان و داوطلبان برای رقابت در زمینه رمزگشایی کامپیوترهای قدرتمند دعوت به عمل آمد. Joachim Schuth علاقمند بحث های رادیویی و کامپیوتری از آلمان با رکورد رمزگشایی پیام رمزه شده Lorenz در مدت زمان 46 ثانیه برنده این رقابت گردید. Colossus نیز در این رقابت به خوبی درخشید ولیکن رکورد او 3ساعت و ربع بود.

آینده چه می شود؟

پیشرفت های فوق سبب می شوند که PCها و Apple Macها جریان اصلی زندگی را در دست بگیرند. بر اساس آمارهای مؤسسه ONS (مؤسسه آمار ملی انگلستان) در سال 2009 ، 75 درصد از مردم انگلستان دارای یک کامپیوتر خانگی بودند.
اینترنت به عنوان یکی از مؤثرترین ابزارها، نقش اصلی را در این جریان بر عهده دارد. در سال 2009، 71 درصد از مردم انگلستان حتماً در منزل خود از یک خط ارتباطی اینترنت استفاد ه می کردند. این تنها کامپیوترها نیستند که از این شبکه ارتباطی استفاده می کنند. کنسول های بازی، تلفن های هوشمند و سایر تجهیزات الکترونیکی در سطح گسترده ای از شبکه های بی سیم پشتیبانی می کنند و قادر به دسترسی به اینترنت و استفاده از آن هستند. با آمدن برنامه های پیشرفته مبتنی بر وب و مستقل از پلت فرم رفته رفته دستگاه ها، سیستم عامل ها و حتی سخت افزارها اهمیت خود را از دست می دهند. این امر بدین معنا است کامپیوترهای بزرگ دیگر قادر به رقابت با تجهیزاتی مانند لپ تاپ ها، نت بوک ها و حتی نت تاپ ها نیستند و اکثر برنامه های کاربردی مشهور آنها امروزه به سادگی در تلفن های هوشمند اجرا می شوند. سایر جایگزین ها مانند تبلت های iPad و نسخه Android آن نیز تصور ما را نسبت به کامپیوترهای خانگی به چالش خواهند کشید.

همانطور که تکنولوژی، PCها را به عنوان عضوی جدایی ناپذیر زندگی مدرن بشر قرار داد، پیشرفت های کنونی نیز همان PCها را منسوخ خواهد کرد. آینده کامپیوترهای شخصی در دستان ماست!
منبع: نشریه بزرگراه رایانه، شماره ی 142

 






تاریخ : شنبه 91/3/6 | 6:39 عصر | نویسنده : مهندس سجاد شفیعی | نظرات ()

 

 

راهکاری های ساخت یک وب سایت موفق
راهکاری های ساخت یک وب سایت موفق

 






 
طراحی یک سایت خوب در دیدگاه صاحبان مشاغل اهمیت به سزایی دارد. مدیران و رؤسای سازمان ها معتقدند که اگر سایت مخصوص به خود را داشته باشند آنگاه سیل مشتریان به سمت شان هجوم می آورد. اما تقریباً تمامی این مدیران بر این موضوع اتفاق نظر دارند که ساخت یک وب سایت به همین سادگی هم نیست و نمی توان تنها با کنار هم قرار دادن چند صفحه اینترنتی در کنار یکدیگر یک وب سایت کارآمد و عالی طراحی کرد.
در این مقاله سعی داریم نکاتی چند در باب ساخت یک وب سایت به منظور عملکرد هرچه بهتر و بهره مندی از حداکثر پتانسیل آن را برای شما خوانندگان عزیز برشماریم. همچنین برخی مفاهیم و اصطلاحات مرتبط با تنظیمات موتور جستجو یا SEO و ابزارهای موجود به منظور توسعه اینترنت و فرایند نظارت بر آن را در اختیارتان قرار خواهیم داد. اطلاعات موجود در این مقاله می تواند شما کاربر گرامی را در تشخیص مجموعه ای از اهداف و پارامترها و درک بهتر جزئیات فنی کار راهنمایی نموده و در عین حال خاطرتان را از بابت در اختیار داشتن تخصص مورد نیاز توسط تیم سازنده سایت آسوده می نماید و در یک کلام به شما این اطمینان را می دهد که مشتریان هدف از سایت شما دیدن خواهند کرد.

نکات اصلی

برای ساختن یک سایت خوب باید از همان اول سنگ بنای کار را محکم نهاد و در این میان آنچه بیش از همه در ساخت یک شالوده محکم اهمیت دارد انتخاب یک نام دامنه خوب است و در واقع این نام مبنای آدرسی خواهد بود که مشتریان را به سمت آدرس شما هدایت خواهد کرد. اغلب شرکت ها نام دامنه خود را در ارتباط با نام شرکت و یا ماهیت کسب و کار خود انتخاب می کنند. یادآوری نام انتخابی باید ساده بوده و از دقت کافی برخوردار باشد. علاوه بر این بهتر آن است که این نام با عبارت آشنای "com" خاتمه پیدا کند. البته اگر شرکت شما از نوع تجاری است. ممکن است برای محفوظ ماندن نام سایت خود مجبور شوید اسامی مرتبط را نیز خریداری کنید؛ مثلاً نام هایی که املای یکسانی دارند و یا بر حسب نوع کشوری که در آن هستند بخش هایی از آنها متفاوت است.
این فایل ها که محتوا و ساختار وب سایت شما را تعریف می کنند بر روی سرور مشخصی که از طریق اینترنت قابل دسترسی است ذخیره می شوند. شرکت ها می توانند میزبان سایت خود بر روی سرورهای داخلی شان باشند و یا میزبانی سایت خود را به یک شرکت میزبانی کننده خارجی واگذار کنند. میزبانی یک سایت چه به صورت داخلی و چه به شکل خارجی باید به نحوی باشد که بیشترین میزان پاسخگویی و امنیت را به کاربران ارائه نماید. طراحی و ساخت خوب یک سایت چه اهمیتی پیدا می کند اگر در دسترسی نباشد. اگر امنیت سایت به میزان کافی فراهم نشده باشد آنگاه هکرها می توانند اطلاعات حساس سایت شما را به سرقت ببرند و یا آن را از دسترسی خارج نمایند و به این ترتیب سایت وجه خود را از دست داده و متقبل هزینه های سنگینی خواهد شد که پیش بینی آن را نکرده بود.

پیروی از استانداردهای اینترنتی

برای آنکه پیدا کردن سایت طراحی شده برای بازدید کنندگان آسان باشد، فایل های تعریف کننده محتوا و ساختار سایت باید با موتور جستجو سازگاری لازم را داشته باشند. ایجاد این فایل ها هم روش های متنوعی دارد و برای ساخت آنها نیز می توان از ابزارهای مختلفی استفاده کرد. در هر حال نکته مهمی که باید مد نظر داشت این است که محتوای فایل ها باید بر اساس استاندارد و روش های تأیید شده در ساخت صفحات وب ایجاد شوند. کنسرسیوم جهانی وب (موسوم به W3C; www.w3c.org) از جمله منابع موثق جهت دریافت این استانداردها است.
HTML (زبان نشانه گذاری ابر متنی)، XHTML (زبان امتداد پذیر نشانه گذاری فرامتن)، CSS (الگوهای آبشاری) از جمله فناوری های اصلی در ساخت صفحات وب به شمار می روند. HTML نوعی زبان برنامه نویسی است که محتوا و ساختار یک صفحه وب را تعریف می کند و در مقابل XHTML نسخه قوی تر و تمیزتری از HTML است که شامل زبان نشانه گذاری قابل امتداد (Extensible Markup Language) نیز می باشد. CSS نیز روشی است برای تعریف یک فرمت پایدار از محتوای یک سایت که برای نمونه می توان به فونت حروف و رنگ های موجود در سایت اشاره کرد.
امروزه برای ایجاد محتوا و ساختار یک وب سایت سه روش اصلی وجود دارد.
* محتوا ثابت که به زبان های استاندارد HTML و XHTML نوشته می شود و محتوای یکسانی را برای تمامی بازدید کنندگان نشان می دهد.
* محتوای Flash که با استفاده از ابزارهای Adobe Flash نوشته می شود و از نظر ارتباط با کاربر و چندرسانه ای بسیار غنی می باشد.
* محتوای پویا که با استفاده از ترکیبی از زبان های برنامه نویسی و HTML و XHTML نوشته می شود تا بر اساس ورودی کاربر یا اطلاعاتی نظیر پایگاه داده محتوا و یا سبک آن را تغییر دهد.
بسته به پیچیدگی سایت طراحی شده، در دسترس بودن کارکنان بخش IT، و سطح تخصص افراد دخیل در پروژه ساخت، شرکت ها می توانند باتهیه یک Template ازیک عرضه کننده مبتنی برابر و یا شرکت میزبان، سایت خود را ساخته و یا از آن تعمیر و نگه داری نمایند؛ یک عرضه کننده CMS متن باز نظیر Joomla ،Drupal، و یا WorldPress؛ یا منابع و سازندگان شبکه های خانگی همگی می توانند در این فرایند یاری گر شرکت ها باشند.
در ساخت یک سایت متد و یا روش آن اهمیتی ندارد بلکه تنها نکته مهم این است که سایت ساخته شده باید با موتورهای جستجو سازگاری کافی را داشته باشد و این کاری است که در حوزه وظایف تیم سازنده وب سایت جای می گیرد. به سازندگان صفحات وب توصیه می شود که برای عملکرد هرچه بهتر سایت طراحی شده خود:
* از زبان Java برای هدایت و یا ایجاد محتوا استفاده نکنند (موتورهای جستجو توانایی خواندن این زبان را ندارند)
* حتی المقدور استفاده از Flash را محدود نمایند (موتورهای جستجو قابلیت خواندن محتوای فایل های فِلَش را ندارند)
* از قرار دادن متن در تصاویر خودداری کنید (موتورهای جستجو توانایی خواندن متون موجود در تصاویر را ندارند)
* فراموش نکنید راهنمای نقشه سایت را در وب سایت خود قرار دهید و در تمامی صفحات نیز لینک هایی را برای هدایت کاربران به این قسمت قرار دهید.
سایت خود را در تمامی ابزارهای موتور جستجوی مهم و اصلی به شرح زیر قرار دهید:
* (Google (www.google.com/webmaster/tools
* (Bing (www.bing.com/toolbox/webmasters
* (Yahoo (siteexplorer.Search.yahoo.Com

درک SEO (بهینه سازی موتورهای جستجو)

هدف از SEO بهینه ساختن رتبه بندی سایت طراحی شده در نتایج ارائه شده توسط موتورهای جستجو است. هرچند ممکن است این امر اندکی مرموز به نظر برسد اما باید بدانید که SEO از دو فاکتور مهم گرفته شده است: کلید واژه ها ولینک ها. کلیدواژه های هدف برای یک سایت همان لغاتی هستند که مشتریان احتمالی برای یافتن کالا و یا خدمات موردنظرشان در موتورهای جستجو تایپ می کنند. در مورد لینک هم باید بدانید که یک لینک هم می تواند داخلی باشد و هم خارجی. لینک های داخلی درون سایت طراحی شده قرار دارند و با استفاده از سیستم هدایتگر یا Navigation بازدید کنندگان را به صفحات مختلف یک سایت هدایت می کنند و در مقابل لینک های خارجی از وب سایت های دیگر وارد سایت شما می شوند.

کاربرد کلیدواژه های صحیح

سازندگان وب سایت ها می توانند برای تشخیص کلیدواژه های هدف از ابزار Keyword گوگل که به صورت رایگان در اختیار کاربران قرار می گیرد استفاده نمایند.
adwords.google.com/select/KeywordTool External یا bit.ly/2c0iJz با استفاده از این ابزار می توان تنها با وارد کردن یک کلیدواژه یا یکی از صفحات مرتبط با کسب و کار مورد نظر، محصولات و یا خدمات ارائه شده توسط آن شرکت ایده های خوبی برای انتخاب کلید واژه صحیح گرفت. هدف از انجام این کار کشف اصطلاحات مرتبط با یک وب سایت و محصولات آن است تا به این ترتیب کاربران و مشتریان آن سایت راحت تر وب سایت طراحی شده را در فضای مجازی پیدا کنند.
برای مثال در نظر بگیرید که شرکتی به صورت آنلاین در حوزه فروش تجهیزات بیسبال فعالیت دارد و قصد دارد با انتخاب کلیدواژه های هدف مناسب در ارتباط با عبارت چوب بیسبال به کسب و کار خود در این حوزه رونق ببخشد. در این راستا از ابزار Keyword گوگل استفاده می کند و این ابزار نیز عباراتی از قبیل اندازه گیری چوب بیسبال، چوب های بیسبال ویژه دبیرستانی ها و یا چوب های بیسبال ویژه لیگ های کوچک را پیشنهاد می کند. قرار دادن صحیح این عبارات در زمره کلیدواژه های هدف می تواند نتایج جستجوی نام سایت در موتورهای جستجو را افزایش داده و در نهایت شمار بازدید کنندگان سایت را بالا ببرد. انتخاب کلیدواژه هدف اهمیت بسیار در رونق بخشیدن به یک کسب و کار دارد. لذا توصیه می شود حتماً با یک متخصص SEO مشورت نمایید تا اطمینان حاصل کنید که کلیدواژه های مورد نظر خود را به درستی انتخاب نموده و آنها را در صفحات و یا نام فایل های تصویری، تگ مربوط به عناوین، سرصفحه و زیرشاخه آن، لینک ها، اطلاعات غیرنمادین (meta information) و متن سایت خود بگنجانید. توجه داشته باشید که متون باید به خوبی نوشته شده باشند و کاملاً مفهوم باشند چرا که بازدید کنندگان از حجم بالای محتوای در یک سایت و یا تکرار کلیدواژه در آن بیزارند.

ایجاد لینک های مرتبط

ایجاد لینک های داخلی به نسبت امری است ساده. هرگاه لازم شد که اطلاعات بیشتری در مورد یک عبارت داده شود می توان از لینک های داخلی برای ارائه این اطلاعات استفاده نمود و برای این منظور می توان از کلیدواژه های هدف نیز در داخل آن لینک استفاده کرد. از قرار دادن عباراتی نظیر اینجا را کیک کنید (Click here) یا دریافت اطلاعات بیشتر (Learn More) در لینک ها خودداری نمایید و در عوض تلاش کنید لینک ها را به مطالبی ارجاع دهید که اطلاعات مفیدی در مورد آن عبارت خاص به کاربر ارائه می دهد. لینک های خارجی که اغلب تحت عنوان لینک های پس زمینه (Backlink) یا لینک های وارد شونده (incoming links) از آنها یاد می شود و در مقایسه با لینک های خارجی اندکی گمراه کننده تر هستند. در واقع هدف از ایجاد این لینک ها هدایت کاربران وب سایت های مرتبط دیگر به سمت وب سایت ایجاد شده است.
این وب سایت ها اغلب در نتایج بدست آمده از موتورهای جستجو در جایگاه بالاتری قرار می گیرند. کمترین نتیجه ای که ایجاد یک لینک خارجی می تواند داشته باشد آن است که این اطمینان را به وب سایت تازه تأسیس می دهد که نام آن در فهرست های جستجوی محلی از قبیل Google Places و دایرکتوری های آنلاین مرتبط با صنعت حوزه فعالیت شرکت مطبوع ذکر شده است و مسئولین این شرکت می توانند با آسودگی خیال مطمئن شوند که اطلاعات مربوط به سایت به درستی و دقت در فضای مجازی درج شده است. از دیگر منابع لینک های خارجی می توان به الگوهای تجاری، سرویس های اطلاع رسانی آنلاین، مشتریان و سازمان های متخصص اشاره نمود.
در هنگام افزودن لینک های خارجی به سایت خود دقت کافی را به خرج دهید چرا که برخی شرکت ها برای ایجاد ترافیک در موتورهای جستجو اقدام به خریداری لینک های خارجی به سایت های غیرمرتبط می کنند، موتورهای جستجو نیز به نحوی برنامه ریزی شده اند که هرگونه ساخت لینک های مصنوعی را تشخیص می دهند و در صورت تشخیص این موضوع رتبه بندی سایت مورد نظر به عنوان تنبیه کاهش می یابد.

افزایش کاربردی

در ساخت یک وب سایت نه تنها سازگاری با موتورهای جستجو که پاسخگویی آن به نیاز بازدید کنندگان و مخاطبان هدف نیز مهم است. بازدید کنندگان باید از پیش درک درستی از هدف یک سایت و دسترسی به آن داشته باشند. همچنین طراحی یک سایت باید به نحوی باشد که انجام اقدامات درخواستی از سوی سایت (موسوم به محاورات) برای کاربر آسان باشد. محاوره می تواند ثبت نام (Sign up) در سایت برای دریافت مقالات علمی، خرید یک محصول، و یا ارتباط با دفتر فروش سایت باشد. تشخیص مخاطبان هدف برای ورود به سایت، مشخص نمودن مراحل و روند استفاده از سایت در بدو ورود کاربران به سایت و برآورده ساختن خواست ها و نیازهای کاربران همگی از نکات مهم در ایجاد یک وب سایت مناسب محسوب می شوند. برای شروع بهتر است که اهداف را از پیش معین نموده و سایت را به گونه ای طراحی کنید که شما را در تحقق این اهداف یاری کنند. در واقع یک سایت باید برای کاربران هدف و برآوردن خواست های آنان طراحی شود. طراحی، ظاهر و احساسی که از کار کردن با یک سایت به فرد دست می دهد همگی در تصویر ذهنی کاربران از آن سایت تأثیر می گذارد.
در طراحی Navigation نیز توصیه می شود که حتی المقدور نمای سایت را ساده و در عین حال قابل بسط طراحی نمایید. تجربه نشان داده است که Navigation سازگار با کاربر یا اصطلاحاً User-friendly اغلب سازگار با موتور جستجو نیز هست. بارگذاری سریع صفحات، خوانا بودن مطالب، سادگی رنگهای به کار رفته در طرح های موجود در سایت، نامگذاری دقیق و روشن دکمه ها، و دست آخر استفاده مناسب از سرصفحه ها برای ساماندهی هرچه بهتر اطلاعات همگی از جمله فاکتورهای مهم در افزایش کاربری یک سایت می باشند.

به کارگیری سیستم اندازه گیری

در مقوله تعیین اهداف طراحی یک سایت باید ترافیک مدنظر برای سایت و همچنین اقدامات مورد انتظار از کاربران پس از ورود به سایت به صورت استاندارد و متریک در نظر گرفته شود. به منظور دنبال نمودن و اندازه گیری نتایج، احتمالاً لازم خواهد شد که برخی کدهای مشخصی را در سایت خود قرار دهید. همچنین اطلاعات مربوط به سایت را می توان از طریق گزارش ها (Log)های سرور نیز بدست آورد.
برای مثال ممکن است در یک سایت مشخص هدف آن باشد که شمار بازدید کنندگان جدید از آن سایت به صورت روزانه و به میزانی مشخص افزایش پیدا کند یا اینکه سایت هر روز میزان مشخصی از محصولات را به فروش برساند. افزایش مدت زمان حضور داشتن بازدید کنندگان در یک سایت هم می تواند از جمله دیگر اهداف باشد. کافیست برای تعیین میزان کارایی سایت طراحی شده اهدافی را مشخص نموده و آنها را دنبال نمایید. برای اندازه گیری نتایج حاصله نیز می توانید از ابزارهایی نظیر Google Analytic کمک بگیرید. با این حال به خاطر داشته باشید که استفاده از ابزارهای تحلیلی می تواند بر روند توسعه سایت شما تأثیر بگذارد چرا که کد ردیابی که عمل گزارش اطلاعات را بر عهده دارد مختص به ابزار تحلیل انتخاب شده است. و برای مثال اگر قصد دارید که از ابزار Google Analytic استفاده نمایید لازم است که سازندگان سایت کد رهگیری مربوط به این ابزار را در صفحات وب شما بگنجانند.

ادامه فرایند

ادامه عملکرد سایت برای ارائه خدمات به مشتریان بالقوه، و در دسترس نگه داشتن آن فرایندی است مستمر. در این راستا نتایج بدست آمده از ابزارهای تحلیل و اندازه گیری های صورت گرفته می تواند یک سایت مشخص را در انتخاب هرچه بهتر محتوا، کلیدواژه ها و لینک ها هدایت نماید. یک سایت برای ادامه فعالیت خود به محتوا و اطلاعات جدید و به روز نیاز دارد تا از این طریق بازدید کنندگان بیشتری را به خود جلب نموده، احتمال بازدید مجدد کاربران را افزایش داده، و در نهایت محقق شدن اهداف کاری را در پی داشته باشد.
جالب است بدانید که موتورهای جستجو نیز می توانند نحوه رتبه بندی (ranking) سایت را تغییر دهند و سایت ها نیز می توانند از طریق تبلیغات با استفاده از سرویس هایی نظیر Google AdWorlds حجم کاربران و ترافیک بازدید کنندگان خود را افزایش دهند. در مقاله پیش روی نکات مهم برای ساخت یک وب سایت موفق را از نظر گذراندیم با این حال جزئیات بیشمار دیگری وجود دارند و در فرایند ساخت یک وب سایت باید به آنها توجه شود. اهمیت برخورداری از تخصص لازم در این امر و البته یکپارچه سازی مؤثر محتوا، تصاویر ویدئویی، فِلَش و رسانه های اجتماعی نیز بر کسی پوشیده نیست. امروزه طراحی مناسب و علمی یک وب سایت و همراهی یک تیم متخصص و با تجربه از جمله عوامل مهم در موفقیت یک سایت و روانه شدن سیل بازدید کنندگان به سمت آن است.
منبع:نشریه بزرگراه رایانه، شماره ی 142

 






تاریخ : شنبه 91/3/6 | 6:36 عصر | نویسنده : مهندس سجاد شفیعی | نظرات ()

امروزه تقریباً در بسیاری از مراکز دولتی، اماکن عمومی و حتی در منازل،که از بیش از دو یا سه کامپیوتر استفاده می­ شود، از شبکه­ های کامپیوتری برای رد و بدل کردن فایل­ ها و اتصال به اینترنت استفاده می شود. با توجه به نوع فعالیت و اهمیت اطلاعاتی که در این شبکه­ ها رد و بدل می­ شوند، شبکه­ ها را از نظر امنیتی به سه دست? کلی تقسیم می­ کنند: شبکه­ های خانگی (Home Network) و شبکه­ های کاری (Work Network) و شبکه­ های عمومی (Public Network)

در ویندوز 7 هر یک از این شبکه­ ها تنظیمات امنیتی خاص خود را دارند. در تنظیمات نادرست این خطر وجود دارد که سایر اعضای شبکه (حتی افراد خارج از شبکه) به اطلاعاتی که نمی­ خواهیم در دسترس آنها قرار گیرد، دسترسی پیدا کنند. پس بنابراین باید با تنظیمات امنیتی این شبکه­ ها آشنا شویم.

ابتدا به صفحه Control Panel مراجعه می­ کنیم.

روی Network and Sharing Center کلیک می­ کنیم.

ابتدا برای تعیین نوع شبکه بر روی عبارت آبی رنگی که  در کنار  قرار گرفته است، کلیک می کنیم.

شبکه خانگی

اگر تمام شبکه­ های متصل به این شبکه در خانه شما هستند و شما آنها را شناسایی می­ کنید، این یک شبکه مطمئن است. این شبکه را برای به کار بردن در مکان­هایی مانند کافی شاپ­ ها و یا فرودگاه­ ها انتخاب نکنید.

 

شبکه کاری

اگر تمام شبکه­ های متصل به این شبکه در محل کار شما هستند و شما آنها را شناسایی می ­کنید، این یک شبکه مطمئن است. این شبکه را برای به کار بردن در مکان­ هایی مانند کافی شاپ­ ها و یا فرودگاه­ ها انتخاب نکنید.

شبکه عمومی

اگر هیچ یک از کامپیوترهایی را که به این شبکه وصل هستند، را نمی ­شناسید (برای مثال، شما در یک کافی شاپ یا فرودگاه هستید یا از طریق تلفن همراه به اینترنت متصل می­ شوید) این یک شبکه عمومی است و قابل اعتماد نیست.

با توجه به نیاز خود یکی از این شبکه­ ها را انتخاب می­کنیم. ویندوز به طور خودکار تنظیمات را انتخاب می­کند؛ اما برای کسب اطلاعات بیشتر و اجرای تنظیمات دقیق تر در سمت چپ صفحه Network & Sharing Center روی گزینه Change advanced sharing settings کلیک می­ کنیم تا صفحه زیر به نمایش درآید.

در صفحه فوق شما می­ توانید با توجه به نوع شبکه بر روی هر یک از گزینه ­ها کلیک کنید تا تنظیمات مربوط به آن در صفحه ظاهر شود.

ابتدا به تنظیمات شبکه­ های خانگی یا کاری می­ پردازیم. پس بر روی گزینه مربوطه کلیک می­کنیم.

 

شبکه­ های خانگی یا کاری

شناسایی در شبکه:

وقتی که حالت شناسایی در شبکه فعال است، کامپیوتر می­ تواند سایر کامپیوترها و دستگاه­های متصل به شبکه را ببیند و کامپیوترهای دیگر متصل به شبکه نیز می­ توانند این کامپیوتر را ببینند. شناسایی در شبکه چیست؟

♦ حالت شناسایی در شبکه را فعال کنید.

♦ حالت شناسایی در شبکه را غیر فعال کنید.

حالت به اشتراک گذاری فایل و پرینتر:

وقتی که حالت به اشتراک گذاری فایل و پرینتر فعال است، سایر افراد متصل به شبکه می­ توانند به فایل­ ها و پرینترهایی که شما برای به اشتراک گذاشتن انتخاب کرده­ اید، دسترسی داشته باشند.

♦  حالت به اشتراک گذاری فایل و پرینتر را فعال کنید.

♦  حالت به اشتراک گذاری فایل و پرینتر را غیر فعال کنید.

به اشتراک گذاری یک پوشه عمومی (شر Share):

در صورتی که حالت به اشتراک گذاری یک پوشه عمومی فعال است، امکان دسترسی به فایل های موجود در پوشه های عمومی برای همه افراد متصل به شبکه از جمله اعضای هم گروه وجود دارد . پوشه­ های عمومی چه هستند؟

♦ حالت به اشتراک گذاری یک پوشه عمومی را فعال کنید تا افرادی که به شبکه متصل هستند، بتوانند از پوشه­ های عمومی، فایل را بردارند و در این پوشه ­ها فایل را قرار دهند.

♦  حالت به اشتراک گذاری یک پوشه عمومی را غیر فعال کنید. (افرادی که با این کامپیوتر کار می­ کنند، می توانند به فایل­های موجود در این پوشه دسترسی داشته باشند.)

پخش فایل­های رسانه ­ای:

وقتی که حالت پخش فایل­های رسانه ­ای فعال است، افراد و دستگاه­هایی که به این شبکه متصل هستند، می­ توانند به تصاویر، فایل های موسیقی و ویدئویی در کامپیوتر دسترسی داشته باشند. فایل های رسانه ای در شبکه می تواند در دسترس قرار گیرد.

حالت پخش فایل­ های رسانه ­ای غیر فعال است.

برای انجام تغییرات در پخش فایل های رسانه ای بر روی لینک آبی رنگ متناظر کلیک می­کنیم.

حال با کلیک بر روی گزینه Turn on media streaming به صفحه زیر می رسیم.

با Allow کردن شما اجازه دسترسی به هر یک از شبکه ­ها را می­ دهید و با Block کردن هر یک از آنها، امکان دسترسی را از بین می­ برید. با حذف کردن تمامی این شبکه ها (Remove) حالت پخش فایل­ های رسانه ای غیر فعال می­ شود.

 

به صفحه اصلی باز می­ گردیم.

نوع ارتباطات برای به اشتراک گذاشتن فایل:

ویندوز 7 از سیستم رمزنگاری 128 بیتی برای کمک به حفظ امنیت در ارتباطات به اشتراک گذاری فایل استفاده می­ کند. برخی از دستگاه­ ها از سیستم رمزنگاری 128 بیتی پشتیبانی نمی ­کنند و باید از سیستم های رمزنگاری 40 یا 56 بیتی استفاده کنند.

♦  از سیستم رمزنگاری 128 بیتی برای کمک به حفظ امنیت در ارتباطات به اشتراک گذاری فایل استفاده کنید (توصیه شده)

♦  حالت به اشتراک گذاری فایل را برای دستگاه­ هایی که از سیستم­ های رمزنگاری 40 یا 56 بیتی پشتیبانی می ­کنند، فعال کنید.

ارتباطات با گروه (کامپیوترهای) خانگی:

به طور ذاتی ویندوز ارتباطات با کامپیوترهای هم گروه را مدیریت می­کند؛ اما اگر شما حساب­های کاربر و رمزهای عبور یکسان در تمام کامپیوترهای­تان دارید، شما می­ توانید گروه خانگی خود را ایجاد کنید و به جای حساب کاربری از آن استفاده کنید.

♦  اجازه دهید که خود ویندوز مدیریت ارتباطات با گروه (کامپیوترهای) خانگی را بر عهده بگیرد. (توصیه شده)

♦  از حساب­های کاربری و رمزهای عبور برای ارتباط برقرار کردن با سایر کامپیوترها استفاده کنید.

 

تنظیمات شبکه­ های عمومی و دامین

تنظیمات مربوط به شبکه­ های عمومی و دامین نیز دقیقاً مانند تنظیمات شبکه­ های خانگی یا کاری است با این تفاوت که مورد آخر یعنی ارتباطات با گروه کامپیوترهای خانگی در مورد شبکه­ های عمومی و دامین کاربرد ندارد.






تاریخ : جمعه 91/2/29 | 10:22 صبح | نویسنده : مهندس سجاد شفیعی | نظرات ()

تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر می‌رسد .بر عکس ویروس‌ها، تروجان‌ها تکثیر نمی شوند؛ ولی به‌‌ انداز? ویروس ها مخرب هستند. یکی از انواع تروجان‌ها، برنامه‌ای است که ادعا می‌کند، کامپیو‌تر شما را از شر ویروس‌ها نجات می‌دهد؛ اما در حقیقت ویروس‌ها را با سیستم شما آشنا و به آنها معرفی می‌کنند.

لغت تروجان برگرفته از افسان? یونانی جنگ تروجان است. در این داستان یونانی‌ها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلع? آن‌ها فرستادند؛ سپس این سرباز‌ها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیو‌تر شما انجام می‌دهد. تروجان ابتدا به قسمت های مختلف نفوذ می‌کند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد.

در زیر برخی از انواع تروجان و عملکرد آن‌ها را به اختصار بیان می‌کنیم:

تروجان کنترل دسترسی:

یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازی‌ها و برنامه‌های کوچک قرار می‌دهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیو‌تر شخص را مورد تهاجم قرار می‌دهند.

 

تروجان مخرب:

این نوع از تروجان ها برای تخریب و حذف فایل‌ها طراحی شده‌اند و از این جهت بسیار شبیه به ویروس‌ها هستند. آن‌ها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند.

 تروجان‌های پروکسی:

این نوع از تروجان‌ها برای تخریب برنامه های کامپیوتر قربانی، به عنوان پروکسی سرور، طراحی شده‌اند. ورود تروجان ها از این طریق اجاز? هر عملی را در کامپیو‌تر شما، به مهاجمان می‌دهد، از جمله: کلاهبرداری از کارت های اعتباری و فعالیت های غیر قانونی و حتی استفاده از کامپیو‌تر شما برای فرستادن حمله‌های خطرناک به دیگر کامپیوترهای شبکه.

تروجان‌های: FTP

این تروجان‌ها پورت 21 (پورت ارسال اطلاعات) کامپیو‌تر شما را باز می گذارند و به مهاجمان اجازه اتصال به کامپیو‌تر شما و استفاده از FTP  (پروتکل ارسال اطلاعات) را می‌دهند.

 

تروجان مخرب نرم افزارهای امنیتی:

این تروجان‌ها، نرم افزار امنیتی کامپیو‌تر، مانند آنتی ویروس‌ها یا دیوارهای آتش‌ را بدون اینکه شما متوجه شوید، متوقف می‌کنند یا از بین می‌برند. این نوع از تروجان؛ اغلب با دیگر انواع تروجان ترکیب می‌شوند و آثار بسیار مخربی دارند.

با این تفاسیر متوجه می‌شویم که افشای اطلاعات ما می‌تواند به راحتی از طریق دانلود یک بازی یا یک برنامه، بدون اینکه حتی متوجه شویم، صورت پذیرد؛ پس سعی کنیم با دقت هر چه بیشتر امنیت کامپیو‌تر و اطلاعات شخصی خود را حفظ کنیم






تاریخ : جمعه 91/2/29 | 10:21 صبح | نویسنده : مهندس سجاد شفیعی | نظرات ()

ایمیل‌های تبلیغاتی ناخواسته که از آن‌ها به عنوان اسپم یا هرزنامه نام برده می‌شود، ایمیل‌هایی بیهوده و آزار دهنده هستند. گاهی اوقات اسپم‌ها شامل پیشنهادهای جعلی هستند که فقط وقت و پول شما را از بین خواهند برد. برای توقف و محدود کردن اسپم‌ها شما می‌توانید پیشنهادی را که از طریق اسپم دریافت می‌کنید، همانند یک تماس تلفنی ناخواسته و نابجا، رد کنید. هرگز وعده و وعیدهایی که از طریق اسپم و از طرف غریبه‌ها دریافت می‌کنید، باور نکنید. سعی کنید در مورد تشخیص کلاهبرداری های رایج اینترنتی بیشتر اطلاعات کسب کنید و  اطلاعات خود را در زمین? تشخیص کلاهبرداری‌ های رایج اینترنتی افزایش دهید .

چگونه می‌توانیم تعداد ایمیل‌های را که به صورت اسپم دریافت می‌کنیم، کاهش دهیم؟

از یک فیلتر ایمیل استفاده کنید:

اطمینان پیدا کنید که در کامپیو‌تر شما ابزاری که هرزنامه‌ها را از ایمیل اصلی جدا و به پوش? ایمیل‌های ناخواسته ارسال می‌کند، وجود دارد.

شما می‌توانید از دو آدرس ایمیل استفاده کنید:  از اولی برای پیغام‌های خصوصی و از دومی برای خرید اینترنتی، خبرنامه‌ها، چت روم و دیگر سرویس‌های موجود، استفاده کنید.  همچنین می‌توانید از یک آدرس ایمیل دیگری استفاده کنید که با آن ایمیل‌های مورد نیاز را به ایمیل دائمی و اصلی خود بفرستید تا در صورت دریافت اسپم ، آن را (بدون هیچ اثری روی آدرس ایمیل اصلی یتان)، حذف کنید.

سعی کنید، ایمیل‌‌هایتان را در مقابل دید عموم قرار ندهید. برای مثال در پیام‌های وبلاگ‌ها، در چت روم، شبکه‌های اجتماعی یا دیگر فضاهایی که به صورت عمومی است، آدرس ایمیل خود را در معرض نمایش نگذارید، زیرا فرستندگان اسپم، از اینترنت برای بدست آوردن ایمیل ها استفاده می‌کنند.

حتماً سیاست های حفظ حریم خصوصی و ملاحظات را چک کنید:

قبل از ارسال ایمیل به یک وب سایت، سیاست‌های حفظ حریم خصوصی آن را بررسی کنید؛ زیرا بعضی شرکت‌ها در سیاست‌های خود این اجاره را دارند تا ایمیل شما را یه دیگران بفروشند. به طور قطع؛ شما تمایلی به ارسال ایمیل به سایت‌هایی که از لحاظ امنیت در سطح پایینی هستند، ندارید.

آدرس ایمیلی منحصر به فرد انتخاب کنید:

انتخاب آدرس ایمیل می‌تواند روی تعداد اسپم‌هایی که دریافت می‌کنید، اثر بگذارد. فرستندگان اسپم، روزانه میلیون‌ها اسپم را به اسامی قابل دسترس ASP‌ها و سرویس های ایمیلی، به امید دست یافتن به آدرس ایمیلی معتبر، ارسال می‌کنند. در نتیجه به مراتب یک اسم رایج مثل علی، تعداد اسپم‌های بیشتری در مقایسه با یک اسم خاص مثل  j268kj44دریافت می‌کند. به طورقطع به خاطر سپردن یک آدرس ایمیل غیر معمولی بسیار سخت‌تر است.

چگونه می‌توانیم فرستادن ایمیل اسپم، به دیگران را کاهش دهیم:

هکر‌ها و فرستندگان اسپم در اینترنت به دنبال کامپیوترهایی با امنیت پایین هستند و زمانی­ که یک کامپیو‌تر حفاظت نشده یافتند، سعی می‌کنند تا یک نرم افزار پنهان به نام malware  روی آن نصب کنند که از طریق آن می‌توانند کنترل کامپیو‌تر شما را از راه دور به دست گیرند. بسیاری از این کامپیوتر‌ها به هم وصل می‌شوند تا یک) Botnet  شبکه‌ای است که فرستندگان اسپم از آن برای فرستادن میلیون‌ها ایمیل در لحظه استفاده می‌کنند)، تشکیل شود. میلیون‌ها کامپیو‌تر خانگی بدون اینکه صاحبانشان بدانند، در Botnet  مشترک هستند. در حقیقت، اغلب اسپم‌ها از این طریق فرستاده می‌شوند.

اجازه ندهید فرستندگان اسپم از کامپیو‌تر شما استفاه کنند:

شما می‌توانید فرصت‌هایی را که کامپیو‌تر شما در اختیار Botnet قرار می‌دهد، کاهش دهید:

♦       از برنام? امنیتی مناسبی خوب برای کامپیوتری خود استفاده کنید و هنگامی که در حال انجام کار با کامپیوترتان نیستید، ارتباط کامپیو‌تر خود را با اینترنت قطع کنید؛ زیرا زمانی که شما به اینترنت متصل نیستید، هکر‌ها نمی‌توانند به کامپیو‌تر شما نفوذ کنند.

♦             هنگام دانلود و یا باز کردن هر فایلی که به ایمیل شما ضمیمه شده است، دقت کنید: هرگز ضمیمه ایمیل‌ها را باز نکنید؛ حتی اگر فکر می‌کنید از طرف یک دوست یا همکارتان فرستاده شده است،مگر اینکه شما منتظر آن هستید یا می‌دانید این فایل ضمیمه از کجا آمده و حاوی چه مضمونی است. هنگامی که در حال ارسال یک ایمیل با یک فایل ضمیمه شده به آن هستید، یک پیغام همراه با آن ارسال کنید و در آن توضیح دهید این فایل، ضمیمه شده، چیست.

♦               نرم افزارهای رایگان را فقط از سایت‌هایی که می‌شناسید و به آن‌ها اعتماد دارید، دانلود کنید.

گاهی ممکن است به نظر برسد، شما در حال دانلود یک برنام? رایگان یا یک بازی یا یک فایل  به اشتراک گذاشته شده هستید؛ اما به خاطر بسپارید که ممکن است، این نرم افزار رایگان، نرم افزار های مخرب را شامل می شود(malware)

malware)نرم افزار های مخرب ‌) را ردیابی و آن‌ها را حذف کنید:

درک اینکه فرستندگان اسپم ، malware روی کامپیو‌تر شما نصب کرده‌اند یا خیر ،کار مشکلی است؛ اما نشانه‌های هشدار دهند‌ه ای در این رابطه وجود دارد:

♦             ممکن است؛ دوستانتان دربار? ایمیل عجیبی که از جانب شما فرستاده شده است، با شما صحبت کنند.

♦               ممکن است؛ سرعت پردازش کامپیوترتان بسیار پایین آید.

♦               ممکن است در جعبه ارسال (sent items) کامپیو‌تر خود ایمیل‌هایی ببیند که شما آن را ارسال نکرده‌اید.

اگر کامپیو‌تر شما مورد هک قرار گرفت یا ویروسی شد، به سرعت اینترنت خود را قطع کنید، سپس مراحل حذف malware را انجام دهید.






تاریخ : جمعه 91/2/29 | 10:21 صبح | نویسنده : مهندس سجاد شفیعی | نظرات ()

آیا شما فکر می کنید در برابر ویروس ها محافظت می‌شوید حتی اگر آنتی‌ویروس نصب کرده باشید؟ چگونه بدون آزمایش آنتی ویروس خود مطمئن هستید که درست کار می‌کند؟ بنابراین مهم هست که آنتی‌ویروس خود را پس از نصب تست کنید.
در ادامه روش انجام این آزمایش را ببینید:
1: یک فایل دفترچه یادداشت باز کنید.
2: متن زیر را در آن کپی و ذخیره کنید.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
3: نام فایل را از New Text Document.txt به myfile.com تغییر دهید.
4: فایل را اجرا کنید.
اگر آنتی‌ویروس درست کار کند باید بلافاصله بعد از اجرای فایل پیام اخطار بدهد در غیر این صورت پیشنهاد می‌کنیم آنتی ویروس جدید نصب کنید.






تاریخ : جمعه 91/2/29 | 10:20 صبح | نویسنده : مهندس سجاد شفیعی | نظرات ()

به منظور حفظ اطلاعات و امنیت عابر بانک های شخصی خود به هشدار های ذیل توجه فرمایید:

هر کاراکتر رمزی که شما به تعداد کاراکتر های رمز عبور خود اضافه می کنید، میزان امنیت ایجاد شده به وسیله آن چندین برابر افزایش می یابد. تعداد کلمات و حروف پسورد خود را حداقل تا 8 مورد انتخاب کنید.(رمز دوم و اینترنتی)

 هیچ گاه اطلاعات حساب و کارت بانکی خود را از طریق پیامک برای دیگران ارسال نکنید.
درصورتی که شماره حساب یا شماره کارت شما به همراه هر یک از اطلاعات ذیل در اختیار افراد غیرمجاز قرار گیرد، امنیت حساب شما در معرض خطر قرار خواهد گرفت در مواردی که از طریق اینترنت و یا پیامک از شما درخواست تاریخ انقضای کارت ، شماره cvv2 و یا رمزهای اول و دوم را می نمایند ، حتی الامکان از ارائه این موارد خودداری نمایید.
 
هنگام وارد نمودن رمز اینترنت بانک حتماً از صفحه کلید امنیتی استفاده کنید. برخی برنامه های نرم افزاری ، داده های وارد شده توسط صفحه کلید شما را کنترل می کنند.
هنگام واردکردن رمز ، مستقیماً جلوی دستگاه قرار بگیرید تا کسانی که در انتظار استفاده از دستگاه خودپرداز می باشند، متوجه رمز شما نشوند. همچنین درصورت امکان در هنگام وارد نمودن رمز، دست دیگر خود را به صورت حایل روی صفحه اعداد قرار دهید.






تاریخ : جمعه 91/2/29 | 10:19 صبح | نویسنده : مهندس سجاد شفیعی | نظرات ()

 


راسخون : نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها از طریق ابزارهای مختلف الکترونیکی همچون موبایل، امروزه به امری فراگیر در همه کشورها تبدیل شده اما در ایران به دلیل کم آگاهی کاربران در نحوه حفظ امنیت موبایل، این معضل ابعاد جدی تری به خود گرفته است.

 به گزارش راسخون، به نقل از خبرگزاری مهر، نفوذپذیری و هک گوشی های موبایل هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه و استفاده از سیستم عاملهای موبایل، این وسیله هم در معرض خطر امنیتی بسیاری قرار دارد تا آنجا که هر فردی با داشتن نرم افزارهای مخصوص به راحتی قادر خواهد بود که تلفن همراه کاربران را هک و یا از اطلاعات شخصی آنها استفاده کند.

در این میان کاربرانی که بیشتر از دستگاه موبایل خود استفاده می کنند باید بیشتر از دیگران نسبت به امنیت آن نگران باشند؛ این مسئله به ویژه در صورتی که کاربر از موبایلهای هوشمند برای کار استفاده می کند، اهمیت بیشتری می یابد. در این میان آگاهی از برخی نکات امنیتی می تواند در بسیاری مواقع از بروز خطرات احتمالی جلوگیری کند.

سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی کند

به مشترکان موبایلهای هوشمند توصیه می شود که اگر واقعا به امنیت دستگاه موبایل خود اهمیت می دهند باید از سیستم عامل و دستگاه موبایلی استفاده کنند که رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می کند که از جمله چنین سیستم عاملهایی می توان به Apple iOS و RIM BlackBerry اشاره کرد.

این به این معنا است که داده های ذخیره شده بر روی موبایل کاربر در برابر پیشرفته ترین هکرها نیز تا حد بالایی محافظت می شود چرا که بدون رمزگذاری ممکن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن PINیا کلمه عبور نیز بازیابی کند.

کارشناسان معتقدند که رمزگذاری کامل دستگاه در گوشی های فعلی دارای سیستم عامل آندروئید محدود است و بین تولید کنندگان مختلف، تفاوتهایی دارد. البته برای مثال گوشی های هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی آندروئید 2.3 و آندروئید X3 فراهم کرده اند و انتظار می رود به زودی تمامی رایانه های لوحی و گوشیهای هوشمند آندروئید نیز رمزگذاری را پشتیبانی کنند.

برای گوشی خود یک PIN یا کلمه عبور انتخاب کنید

فعال کردن یک کلمه عبور یا PIN نخستین خط دفاعی برای محافظت از محرمانه ماندن و امنیت گوشی های موبایل تلقی می شود؛ این اقدام به کاربر کمک می کند تا در صورت گم شدن، به سرقت رفتن و یا جا ماندن گوشی در جایی، از برداشتن آن توسط دیگران و مشاهده و دستکاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی که رمزگذاری بر روی دستگاه فعال باشد، انتخاب کلمه عبور برای آن یک اجبار است.

اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، کاربر باید حتما خود را ملزم به تعیین یک کلمه عبور مناسب برای دستگاه خود بداند. زیرا اگرچه احتمالا داده های کاربر توسط افراد خاصی که کلمه عبور را نیز ندارند قابل بازیابی است، اما حداقل به این شکل این اطلاعات در برابر برخی مجرمان محافظت خواهد شد.

از بین بردن خودکار اطلاعات را فعال کنید

اغلب سیستم عاملهای موبایل، حذف خودکار اطلاعات دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می کنند. این کار در صورتیکه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره می برند نیز می تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می کند.

از بین بردن خودکار اطلاعات گوشی در iOS ،Windows Phone 7 و BlackBerry پشتیبانی می شود، اما اندروئید برای این کار نیاز به یک برنامه متفرقه دارد؛ با این حال کاربران موبایل باید به خاطر داشته باشند که حتما از تمامی اطلاعات خود به طور منظم یک نسخه پشتیبان تهیه کرده و از راهکاری برای بازیابی این اطلاعات در یک دستگاه جدید استفاده کنند.

ردیابی و مدیریت از راه دور را فعال کنید

پیش از آنکه گوشی یا دستگاه موبایل کاربر گم شده یا به سرقت رود، باید راهکار ردیابی و مدیریت از راه دور برای آن تنظیم شود. اغلب این راهکارها به کاربر اجازه می دهد که موقعیت دستگاه را بر روی یک نقشه مشاهده کند و این باعث می شود که هشدارهای صوتی برای کمک به پیدا کردن گوشی ارسال و با نمایش یک پیغام تصویری به دیگران می گوید که چگونه گوشی را به کاربر بازگردانند.

این راهکارها همچنین به کاربران اجازه می دهد که از راه دور موبایل خود را قفل کرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاک کند.

اپل برای iOS 4.2 و نسخه های پس از آن یک راهکار رایگان در این مورد ارائه کرده که برای نسخه های قدیمی تر iOS نیز یک سرویس پولی به نام MobileMe توسط این شرکت عرضه شده است. در مورد آندروئید نیز کاربر باید از یک برنامه متفرقه برای این کار استفاده کند؛ مایکروسافت نیز برای Windows Phone 7 به عرضه سرویس رایگان Windows Live for Mobile اقدام کرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect  را برای این منظور عرضه کرده است.

استفاده از Wi-Fi hotspot ها را محدود کنید

زمانی که کاربر از  Wi-Fi hotspotهایی استفاده می کند که رمزگذاری شده نیستند، تمامی ترافیک اینترنت کاربر از طریق بی سیم منتقل شده و به راحتی می تواند مورد نفوذ قرار گیرد.

مهمترین سایتها و سرویسها مانند وب سایتهای بانکی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می کنند که از ترافیک آنها محافظت می کند اما اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از شبکه های اجتماعی این کار را انجام نمی دهند؛ در نتیجه شنود کنندگان احتمالا می توانند کلمات عبور و ترافیک مربوط به این سایت ها را جمع آوری کنند.

باید توجه داشت که نسل سوم، نسل چهارم موبایل و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست براین اساس کاربر باید تا جایی که می تواند سعی کند به جای Wi-Fi hotspot های ناامن از ارتباطات داده ای استفاده کند.

اما در صورتیکه کاربر اصرار به استفاده از Wi-Fi hotspot ها دارد باید از آنهایی استفاده کند که رمزگذاری و احراز هویت را فراهم می آورند.

از یک آنتی ویروس یا برنامه امنیتی استفاده کنید

ویروسها، بدافزارها و هک برروی دستگاههای موبایل کم کم در حال تبدیل شدن به یک مسئله  بزرگ است و با این وجود کاربر باید یک برنامه امنیتی نصب کند تا بتواند از آلودگی و نفوذ جلوگیری کند.

اغلب راهکارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار کاربر قرار می دهند که از آن جمله می توان به حذف اطلاعات از راه دور، پشتیبان گیری و تعیین موقعیت مکانی گوشی اشاره کرد.

شرکتهای AVG و NetQin برنامه های امنیتی رایگانی را برای آندروئید عرضه کرده اند؛ شرکت LookOut نیز برنامه های رایگانی برای آندروئید،BlackBerry و Windows Mobile ارائه کرده است. در میان برخی گزینه های تجاری نیز می توان به McAfee WebSecure،Kaspersky Mobile Security و Trend Micro Mobile Security اشاره کرد.






تاریخ : چهارشنبه 91/2/27 | 8:42 صبح | نویسنده : مهندس سجاد شفیعی | نظرات ()

 


راسخون : به گزارش راسخون به نقل از مشرق، پس از حوادث یازده سپتامبر، دولت آمریکا به بهانه مبارزه با تهدیدات تروریستی فرا رو، قانونی تحت عنون قانون میهن دوستی آمریکا را به تصویب رساند تا کنترل‌های امنیتی خود را افزایش دهد. این لایحه بدعتی امنیتی در تاریخ آمریکا و در تاریخ روابط بین الملل بود که طی مدت زمانی اندک لایحه‌ای با حجم بیش از دویست صفحه را به تصویب رساندند. این لایحه مقررات سخت‌تری را برای مهاجرت، اقامت و تابعیت مهاجران غیر‌آمریکایی وضع می‌کند و امکان هرگونه اقدام پیشگیرانه در داخل آمریکا را به بهانه تأمین امنیت، به قوه مجریه می‌دهد.

 
* فضای سایبر؛ دارایی ملی آمریکا
 
ده سال پس از این حادثه، دولت آمریکا بار دیگر اقدامی مشابه را این بار در فضای سایبر در دست انجام دارد. پس از تحولات مصر و اقدام دولت سرنگون شده این کشور در قطع اینترنت برای جلوگیری از سازماندهی معترضان، دولت آمریکا نیز به این فکر افتاد تا امکان اقدامی مشابه را در سطح جهانی برای خود فراهم کند.
 
بر این اساس سناتور جو لیبرمن، سوزان کالینز و تام کارپر لایحه‌ای 200 صفحه‌ای را با عنوان لایحه امنیت سایبری تقدیم کنگره کردند. عنوان دقیق این لایحه، "قانون حمایت از فضای سایبری به عنوان دارایی ملی" است که تشکیل دفتر سیاست‌گذاری فضای سایبر در دفتر ریاست جمهوری و "مرکز ملی امنیت سایبری و ارتباطات" در سازمان امنیت ملی آمریکا یکی از بندهای این لایحه است. وظیفه این بخش، کنترل تمام ورودی‌ها و خروجی‌های درگاه اینترنت از طریق شرکت‌های سرویس دهنده اینترنت است.
 
بر اساس دو قانون یاد شده، دولت باراک اوباما نیز همچنان اقدام نظامی علیه کشورهای دیگر یا علیه گروه های مخالف غیردولتی (یا تروریستی) در مناطق مختلف جهان را، آنچنان که دولت بوش مورد پذیرش و عمل قرار داده بود، دنبال می کند و در این رابطه، نه تنها خود را نیازمند تصویب قطعنامه‌های سازمان ملل متحد و اقدام ها و بررسی های بین المللی نمی‌داند، بلکه دفاع پیشگیرانه و نیز حمله «پیش دستانه» را نیز حق خود می داند، امری که در تناقض آشکار با منشور ملل متحد است که بر اساس آن، هیچ کشوری اجازه ندارد جز در حالت دفاع مشروع، دست به اقدام یک جانبه نظامی بزند.
 
* Kill Switch ؛ مهمترین بخش لایحه امنیت سایبری
 
یکی از مهمترین بخش‌های لایحه امنیت سایبری که جنجال بسیاری نیز بدنبال داشته، کلید قطع اینترنت یا Internet Kill Switch است. براساس این بند از لایحه، درصورت تصویب، رئیس جمهور آمریکا می‌تواند در شرایط اضطراری مانند حملات سایبری به تأسیسات و زیرساخت‌ها، بخشی از ورودی‌های شبکه جهانی اینترنت به آمریکا را مسدود کند و به طور کلی با ابلاغ به سرویس دهنده‌های عمده اینترنت جهان – یاهو، گوگل و ... -، سرویس دهی آن‌ها را متوقف نماید. این قسمت از لایحه از نظر فنی و سیاسی بیشترین بحث‌ها را تا کنون در پی داشته است.
 
کارکرد kill switch بدین صورت است که در مقیاس کوچک، در صورت وجود احتمال حمله سایبری، دولت آمریکا ارتباط یک زیرساخت – مانند نیروگاه- با شبکه جهانی را بطور کامل قطع خواهد کرد. و یا تمامی ورودی ها و خروجی‌های آن را بطور کامل رصد کرده و کنترل می‌نماید. این بخش از این قانون انتقادات فراوانی را برانگیخته، چرا که منتقدین و کارشناسان فضای سایبر این اقدام آمریکا را مصادره کنترل اینترنت دانسته و این قانون اینترنت جهانی را دارایی ملی ایالات متحده فرض می‌کند.
 
* علم کردن چین هراسی؛ احتمال طراحی یازده سپتامبر سایبری
 
سناتور لیبرمن از تدوین کنندگان این لایحه، اینترنت را برای کاربران آن مکانی خطرناک توصیف می‌کند که دشمنان می‌توانند با استفاده از خطوط الکترونیک تهدیدات امنیتی فراوانی را متوجه امنیت کشور کنند. یکی از دستاویزهای اصلی تهیه کنندگان این لایحه، حملات سایبری کاربران چینی است. براساس این ادعا روزانه میلیون‌ها حمله سایبری علیه آمریکا صورت می‌گیرد که 98 درصد آن‌ها از چین سازماندهی می‌شود و برای مقابله با این حملات باید امنیت را به فضای سایبر بازگرداند. لیبرمن در این خصوص به سی‌ان‌ان می‌گوید: "رئیس جمهور و دولت هیچ‌گاه اینترنت را تسخیر نخواهند کرد." لیبرمن در مورد اینکه آیا طرح او و کالینز با آزادی‌های مدنی مغایرتی ندارد، اظهار داشت: "یک حمله سایبری به آمریکا می‌تواند هم‌چون یک حمله نظامی ،یا حتی فراتر از آن، به بانک‌ها، ارتباطات، اقتصاد و حمل و نقل ما آسیب برساند."
 
وی برای توجیه این قانون، به اختیاراتی که دولت چین در زمینه اینترنت دارد، اشاره کرده و اظهار می‌دارد: "دولت چین می‌تواند در وضعیت جنگی بخش‌هایی از اینترنت خود را قطع کند، ما نیز می‌خواهیم چنین امکانی را در اینجا داشته باشیم."
 
به گفته وی، اختیار رئیس جمهور آمریکا در استفاده از این طرح محدود به زمان‌هایی شده که امنیت سایبری تهدید می‌گردد و چنین اختیاری بر اساس قانون اعطا شده است.
 
براساس اطلاعات موجود، 40 درصد از شبکه اینترنت چین که عمدتا ارتباط زیرساخت‌های حیاتی این کشور را تأمین می‌کند، اینترنت ملی بوده و امکان حمله به آن از خارج از کشور وجود ندارد و در صورت بروز تهدیدات سایبری، زیرساخت‌های این کشور از حملات احتمالی مصون خواهد بود.
 
با توجه به افزایش مطرح شدن تهدید چین به عنوان پایگاه حملات سایبری به آمریکا، و با وجود پیشینه حملات یازده سپتامبر و آغاز جنگ‌افروزی آمریکا برای برقراری نظم نوین جهانی، این احتمال که حملات سایبری پردامنه علیه زیرساخت‌های آمریکا طراحی و اجرا شود دور از ذهن نیست. با وجود تاکید بسیار مقامات پنتاگون بر آسیب‌پذیر بودن شبکه برق آمریکا و ایجاد هراس از خاموشی سراسری در صورت بروز حملات سایبری، طراحی یازده سپتامبر سایبری از جمله پیش‌بینی‌های سیاستمداران و کارشناسان بوده است.
 
با این که براساس آخرین خبرها، "کلید قطع اینترنت" از آخرین لایحه امنیت سایبری حذف شده است? کاخ سفید ادعا می‌کند که بنا بر قانون 1934 که منجر به شکل‌گیری "کمیسیون ارتباطات فدرال" شد، رئیس جمهور آمریکا همچنان قادر به دخالت در شبکه جهانی اینترنت است. بنا بر این قانون، در صورت بروز "هر گونه شرایط اضطراری یا بحران یا خطری که ملت را تهدید کند"، رئیس جمهور دارای "حق استفاده یا کنترل هر گونه ... پایگاه یا وسیله‌ای" است. با وجود این که جنبه‌های بحث‌برانگیز از این لایحه حذف شد? این لایحه همچنان دربرگیرنده مفاد بسیاری است که نشان‌دهنده اعطای قدرت گسترده‌ای به رئیس جمهور به نمایندگی از دولت فدرال است. یکی از مفاد این لایحه، این قدرت را به وزارت امنیت داخلی آمریکا می‌دهد تا از شرکت‌های خصوصی در بخش‌های خاصی ارزیابی احتمال خطر به عمل آورد و آنان را مجبور به پیروی از فرمان‌های گسترده جهت ایمن‌سازی سیستم‌هایشان کند.
 
* کلید هفت مرحله‌ای قطع اینترنت
 
به جز Kill Switch، کلید قطع دیگری برای قطع شبکه جهانی وجود دارد که از هفت کلید یا کارت هوشمند تشکیل شده و در دست گروهی هفت نفره از بریتانیا، ایالات متحده، بورکینا فاسو، ترینیداد و توباگو، کانادا، چین و جمهوری چک است. برای فعال کردن این کلید باید پنج عضو از هفت عضو در پایگاهی در آمریکا گرد هم آیند تا کل سیستم را restart کنند. این کلیدها در واقع کارت‌های هوشمندی هستند که هر یک دربرگیرنده بخشی از کلید اصلی DNSSEC (ضمیمه‌های امنیتی سامانه نام دامنه) است. این برنامه امنیتی زیر نظر"شرکت اینترنتی نام‌ها و شماره‌های واگذارشده" یا به اختصار "آیکان" (ICANN) اداره می‌شود. این شرکت یک گروه نظارتی است که به یک سیستم امنیتی دسترسی دارند? سیستمی که جهت محافظت از کاربران در برابر کلاهبرداری‌ها و حملات سایبری طراحی شده است.
 
* بدعت جدید در روابط بین الملل: پاسخ نظامی آمریکا به تهدیدات سایبری
 
یکی دیگر از اقدامات آمریکا در راهبرد "استراتژی بین المللی برای فضای سایبر" پاسخ به حملات سایبری است. بر اساس این راهبرد، مسئولیت حفظ امنیت سایبری و شبکه‌های دولتی به پنتاگون واگذار شده است. طبق این دستورالعمل که باراک اوباما آن را امضا و ابلاغ کرده است، هرگونه اقدام تخریبی علیه سامانه‌ها و شبکه‌های نهادهای این کشور از سوی هر کشور یا گروه غیر دولتی، اقدام جنگی محسوب شده و نیروهای آمریکایی مجاز خواهند بود با حمله نظامی به کشور مبدأ حملات و یا محل اقامت گروه حمله کننده، پاسخ دهد.
 
اینکه بر مبنای این راهبرد، چه چیز را می توان یک حمله ی سایبری نامید؟ در چه زمانی پاسخ نظامی مناسب خواهد بود؟ قواعد درگیر شدن و ورود به چنین جنگی کدام است؟ همگی از سوالاتی است که این قانون با خود به همراه داشته و محل اختلاف کارشناسان و دست اندرکاران تهیه این لایحه بوده است. نگاهی اجمالی به تعریف حمله سایبری می‌تواند در پاسخ به این پرسش‌ها راه گشا باشد.
 
* حمله سایبری
 
سایبر یا فضای سایبری (cyberspace) «مجموعه‌ای از تمامی شبکه‌های ارتباطی رایانه‌ای» است که از میان آن ها، «اینترنت» بزرگ ترین شبکه محسوب می شود . بنابراین، سایبر یا فضای سایبری، اینترنت و دیگر سامانه های رایانه ای، ارتباطی و مخابراتی را در برمی‌گیرد. به همین ترتیب، حمله سایبری (cyber attack) یا (cyber warfare) در معنای عام و کلی خود، حمله به شبکه های رایانه ای، ارتباطی و مخابراتی با هدف تخریب و/ یا سرقت داده ها و اطلاعات معنا می شود. در حملات سایبری، تمامیت، صحت و اصالت داده‌ها، معمولاً توسط کدهای مخرب تغییر داده شده، باعث بروز خطا در داده‌های پردازش شده خروجی سامانه می‌گردند.
 
بدافزارها (ویروس‌ها) کدهای مخرب را از طریق اینترنت به رایانه مورد نظر ارسال، و سپس دستورات مورد نظر خود را برای تصاحب یا اِعمال تغییر در محتواهای موجود در رایانه قربانی و/یا ایجاد اختلال در دیگر رایانه‌های مرتبط با رایانه قربانی (شبکه) صادر می‌کنند. با این توصیف، راهبرد جدید آمریکا در برخورد با حملات سایبری، عمدتاً ناظر به حملاتی است که دارای این ویژگی‌ها باشند.
 
* دستورالعمل‌های وضعیت اضطراری سایبری
 
در این راهبرد سه دستور العمل عمده برای وضعیت اضطراری سایبری پیش بینی شده است:
 
1. دستور العمل زمان صلح: نیروهای آمریکایی اجازه خواهند داشت با ارسال کدهای رایانه‌ای غیرفعال به شبکه‌های کشورهای دیگر، سلامت مسیرهای ارتباطی‌ آن‌ها را مورد آزمایش قرار دهند. همین کدهای غیرفعال در صورت بروز درگیری و حمله سایبری، مسیری را در اختیار فرماندهی عملیات سایبر آمریکا قرار می‌دهد که می‌تواند از طریق آن حملات سایبری علیه کشور مورد نظر را ساماندهی کند. این دستورالعمل کشورهای متحد و دوست آمریکا را مستثنی قرار می‌دهد.
 
 2. دستورالعمل مقابله به مثل در وضعیت اضطراری: در چنین شرایطی نیروهای آمریکایی مجاز خواهند بود با نفوذ به شبکه دشمن، سرورهای آن را در هر جای جهان غیرفعال کرده و مسیرهای حملات سایبری را مسدود نماید.
 
 3. دستور العمل درباره کشورهای بی‌طرف: حمله کنندگان اغلب برای اینکه ردپایی از خود برجای نگذارند، حملاتشان را از طریق رایانه‌ها و شبکه‌هایی انجام می‌دهند که نقشی در موضوع ندارند و بی تقصیر محسوب می‌شوند. در این دستور العمل، نیروهای آمریکایی در صورت اطلاع از عدم مشارکت و تقصیر کشوری در حمله سایبری علیه آمریکا، برای انجام حمله سایبری علیه گروه حمله کننده، از کشور مذکور کسب اجازه می‌نماید.
 
البته باید دید در عمل تا چه اندازه این دستورالعمل‌ها رعایت می‌شود و آیا دولت ایالات متحده که در مورد دخالت‌های نظامی در دیگر کشورها هم کسب اجازه نمی‌کند، آیا در مورد دخالت سایبری کسب اجازه خواهد کرد یا خیر؟!
 
* شبکه برق و بورس آمریکا؛ آسیب‌پذیر در برابر حملات سایبری
 
ژنرال الکساندر مدیر آژانس امنیت ملی و فرمانده نیروهای سایبری ایالات متحده با اشاره به احتمال حملات اینترنتی هماهنگ، شبکه برق و بورس سهام آمریکا را از نقاط آسیب پذیر این کشور دانست که امکان از کار افتادن آن وجود دارد. وی اظهار داشت که باید این آسیب پذیری‌ها را در نظر داشته باشیم و مشکلات ناشی از آن را پیش‌بینی و برای آن چاره‌اندیشی کنیم.
 
به نظر می‌رسد محدوده امنیت و تأمین آن، امروزه از مرزهای فیزیکی فراتر رفته به فضای مجازی و سایبر رسیده است. آنچه که در آغاز موج بیداری اسلامی در منطقه نیز رخ داد شاهدی بر این ادعاست که فضای مجازی رابطه‌ای مستقیم با امنیت ملی و بقای حکومت‌ها دارد. دولت‌ها در شرایطی که امنیت ملی خود را در خطر ببینند، تمام راه‌هایی را که امکان خدشه وارد شدن به امنیت از طریق آن وجود دارد، مسدود خواهند کرد. دولت آمریکا نیز از این قائده مستثنی نبوده و حرکتی را که از ده سال پیش برای امنیتی کردن فضای کشور و القای ذهنیت ترس و در معرض حمله بودن به افکار عمومی آمریکا آغاز کرده، با بسط آن به فضای سایبر ادامه می‌دهد. نگرانی‌های موجود از اجرای این طرح به یکجانبه‌گرایی آمریکا و عدم پایبندی این کشور به موازین بین المللی باز می‌گردد. این که آمریکا چه اقدامی را در فضای سایبر مستحق پاسخ نظامی بداند و یا چگونه می‌توان از صحت ادعاهای آن‌ها مبنی بر انجام حملات از کشوری خاص اطمینان حاصل کرد، همگی از نقاط مبهم این قانون است که با توجه به پیشینه سیاه آمریکا، اما و اگرهای بسیاری را بدنبال دارد.
 
* مخالفان فرضیه Kill Switch
 
در آن سوی این فرضیه مخالفانی نیز هستند. برخی از مخالفان این فرضیه را ناممکن و برخی دیگر آن را دور از عقل می‌دانند. پل کوشر، مدیر و دانشمند ارشد مرکز پژوهشی رمزنگاری و یکی از مهندسان پروتکل SSl 3.0 که در زمینه امنیت سابقه‌ای طولانی دارد، بر این باور است که این فرضیه "از یک سو بی‌معنی و از سوی دیگر غیرعملی و وحشتناک است." او در ادامه می‌گوید که کلید قطع اینترنت "یک سلاح بی‌فایده است... شبکه‌هایی مانند اینترنت در انجام بسیاری از امور نقشی حیاتی دارند. اگر زمانی با یک کلید قطعش کنید منجر به صدمات جبران‌ناپذیری خواهید شد و بعید بدانم اصلاً از این کار منفعتی ببرید.... شاید من زیادی بدگمان هستم، اما برداشت من این است که این فرضیه ریشه در تکنولوژی-هراسی دارد... من به شما قول می‌دهم [اگر چنین امکانی وجود یابد] هر هکر نوجوانی سعی خواهد کرد که سر در آورد چگونه آن را فعال کند." وی در جای دیگری از مصاحبه جلوگیری از حمله سایبری با قطع اینترنت را مانند "تلاش برای جلوگیری از یک انفجار به وسیله یک انفجار به مراتب مهیب تر" می‌داند." "پرسشی که پیش می‌آید این است که آیا اصلاً شرایطی وجود دارد که کسی بخواهد کل اینترنت را قطع کند؟ ... بنا به دلایل فنی و سیاسی، هیچ لایحه‌ای مشابه با یک "کلید قطع اینترنت" هرگز به امضا نخواهد رسید.
 
ربکا یشکی، عضو بنیاد مرز الکترونیک که هدفش حفاظت از حقوق مصرف‌کنندگان روی اینترنت است، نیز از جمله مخالفانی است که این فرضیه را غیرعملی می‌داند. "عملی بودن یک "کلید قطع اینترنت" قابل تردید است. مصر تنها چهار سرویس دهنده اینترنت ((service provider است، حال آن که در این کشور حدود 4000 ISP فعالیت می‌کنند."
 
پروفسور دیوید اگرت عضو بخش کامپیوتر دانشگاه نیو هون نیز این فرضیه را رد می‌کند. "از منظر عملی، خاموش کردن کل اینترنت امکان‌پذیر نیست." اما در ادامه می‌گوید " می‌توان برخی از شاهراه‌های ترافیک شبکه را بست... می‌توانید بگویید که بسیار خب، دولت می‌خواهد اکثر رایانه‌هایش بر روی یک شبکه را قطع کند... تازه اگر فرض را بر این بگذاریم که همه افراد داخل سیستم همکاری‌های لازم را انجام دهند."
 
لزلی فیلیپس، مدیر ارتباطات کمیته امنیت ملی و امور دولتی سنا، بر این باور است که هدف از این لایحه قطع اینترنت نیست و آن‌هایی که نگرانند مبادا دولت حق آن‌ها را برای آزادی بیان نقض کند در اشتباهند. "این لایحه هیچ ارتباطی با قطع اینترنت ندارد... هدف این لایحه شبکه‌ها، دارایی‌ها و حیاتی‌ترین زیرساختارهای ماست... که اگر مورد حمله قرار گیرند تلفات سنگین و خسارات اقتصادی جبران‌ناپذیری در پی خواهد داشت... دفاع ملی، منابع آبی، شبکه‌های برق و خدمات مالی و مخابراتی- این‌ها دارایی‌هایی هستند که این لایحه می‌خواهد از آن‌ها محافظت کند. [4]
 
روی دیگر این طرح، حکایت از ناامنی فضای کنونی شبکه جهانی دارد که حتی آمریکا که پایه گذار این ارتباطات است، از خطرات آن مصون نیست و همواره نگرانی از حمله سایبری وجود دارد. راه اندازی شبکه‌های به مراتب امن‌تر نظیر اینترانت‌ها، یکی از راه‌کارهای کاهش خطرات اتصال به شبکه جهانی می‌باشد که باید به عنوان جایگزینی برای اینترنت، چه در ابتدا برای مواقع اضطراری و در چشم‌اندازی دورتر جایگزین اینترنت، به فکر طراحی و اجرای آن بود.
 
منابع  و مآخذ:
 
http://www.infowars.com/internet-kill-switch-dropped-from-cybersecurity-bill
 
http://www.reuters.com/article/2012/04/10/cybersecurity-congress-idUSL2E8FADA020120410
 
http://thetechjournal.com/internet/a-group-of-seven-people-have-been-made-guardians-of-the-internet.xhtml
 
www.technologyreview.com/blog/mimssbits/25628
 
www.morningjournal.com/articles/2011/02/20/news/mj4137534.txt
 
http://www.wired.com/threatlevel/2011/01/kill-switch-legislation
 
http://www.redstate.com/neil_stevens/2010/06/28/on-the-obama-cybersecurity-bill
 
برای مطالعه بیشتر:
 
1- لایحه امنیت سایبری وزارت دفاع آمریکا
 
http://www.wired.com/images_blogs/threatlevel/2012/02/CYBER-The-Cybersecurity-Act-of-2012-final.pdf





تاریخ : چهارشنبه 91/2/27 | 8:33 صبح | نویسنده : مهندس سجاد شفیعی | نظرات ()
.: Weblog Themes By BlackSkin :.