شهروند الكترونيك

مشخصات كتاب

سرشناسه:مركز تحقيقات رايانه اي قائميه اصفهان،1390

عنوان و نام پديدآور:شهروند الكترونيك/ واحد تحقیقات مركز تحقيقات رايانه اي قائميه اصفهان گرد آوري مطالب ازكليه سايت هاي مربوط به شهروند الكترونيك گردآوري شده است.

مشخصات نشر ديجيتالي:اصفهان:مركز تحقيقات رايانه اي قائميه اصفهان 1390.

مشخصات ظاهري:نرم افزار تلفن همراه و رايانه

موضوع:شهروند الكترونيك

آشنائي با شهروند الكترونيك

معرفي

تحقق شهر الكترونيك در ايران به دو موضوع مهم زيرساخت و فرهنگ سازي و به بيان ديگر موضوعي به نام شهروند الكترونيك وابسته است كه بايد مورد توجه جدي قرار بگيرد. در واقع تا زماني كه شهروندان از نظر فرهنگي، آموزشي و اطلاعاتي به حدي نرسند كه ترجيح دهند به جاي خدمات سنتي و كاغذ محور از خدمات الكترونيكي استفاده كنند، پروژه شهر الكترونيكي به نتيجه نخواهد رسيد. [آشنايي با پروژه مطالعات شهر مجازي ] انسان ها در طول زندگي خود و بنا به مسووليت هاي فردي و اجتماعي خود نقش هاي متفاوتي ايفا مي كنند كه در اين ميان شهروند الكترونيك كسي است كه توانايي انجام وظايف روزمره اي را كه ايفاي نقش هاي متفاوت در زندگي براي او به وجود مي آورد، با كمك ابزارهاي الكترونيكي داشته باشد. [گام هاي ديجيتال يك شهر] در برنامه پنج ساله اي كه از سوي اتحاديه اروپا در ارتباط با شهروند الكترونيك تدوين شده، تمامي شهروندان اروپايي و حتي ناتوانان جسمي خواهند توانست تا سال 2010 از خدمات دولت به صورت الكترونيكي استفاده كنند اين در حالي است كه به عنوان مثال اجراي طرح دانشگاه مجازي براي معلولان 5/2 ميليارد تومان هزينه مي برد و اين رقم براي دولت اصلا زياد نيست؛ اين گفته يم معلول است كه معتقد است در شرايطي كه مي تواند تمام معلولان را با ايجاد

اين دانشگاه تحت پوشش قرار دهد. [شهر الكترونيك براي كاهش ترافيك] مثال ديگر سئول (پايتخت كره جنوبي) است كه برترين شهر الكترونيكي جهان به شمار مي آيد كه در آن 500 نوع خدمت آنلاين قابل دسترسي است و از پنج خانوار كره يي، چهار خانوار به اينترنت پرسرعت (صد مگابايت در ثانيه يا بالاتر) دسترسي دارند. [كره جنوبي در صدر جدول دسترسي به اينترنت پرسرعت] ضريب نفوذ اينترنت در ايران از هر 10 شهروند بالغ، 9 نفر تلفن همراه دارند و از حدود چهار سال پيش در اين شهر، امكان تماشاي برنامه هاي تلويزيوني از طريق تلفن همراه و در داخل خودروها فراهم آمده است؛ شهرهاي توكيو، سيدني، ميلان، لندن، ملسينكي، كپنهاگ، دبي و دوبلين از ديگر شهرهاي الكترونيكي معروف جهان هستند. مهارت هاي پايه براي شهروند الكترونيكي نيز از موضوعات مهم و قابل بررسي محسوب مي شود؛ بنياد بين المللي ICDL كه نمايندگي آن را در ايران، سازمان پژوهش و برنامه ريزي آموزشي وزارت آموزش و پرورش برعهده دارد، استاندارد آموزشي و مهارت هاي پايه شهروند الكترونيكي Ecitizen را اعلام كرده است. بر اين اساس شهروند الكترونيك كسي است كه حداقل دانش لازم در رابطه با مفاهيم پايه ICT، حداقل توانايي لازم در به كارگيري سيستم هاي عامل ويندوز و واژه پرداز مايكروسافت، توانايي كافي براي برقراري ارتباط با اينترنت و وب جهان گستر، توانايي مبادله پيام هاي الكترونيكي از طريق پست الكترونيكي، توانايي كافي براي يافتن اطلاعات از طريق موتورهاي جست وجو در وب، توانايي تكميل فرم هاي آنلاين اينترنتي و انجام كارهاي روزمره مختلف از طريق شبكه را داشته باشد. چطور قبض تلفن را از راه دور پرداخت كنيم؟ در تعريفي ديگر شهر الكترونيكي شهري است كه

دسترسي الكترونيكي شهروندان به شهرداري و ساير سازمان ها و نهادهاي دولتي و بخش خصوصي شهري به صورت 24 ساعته و هفت روز در هفته به شيوه اي با ثبات قابل اطمينان، امن و محرمانه و به راحتي امكانپذير است. اما كارشناسان ايراني بر اين عقيده اند كه شهر الكترونيك شهري مطلوب است كه آگاهانه و هوشمندانه از فناوري ها بهره مي گيرد ضرورت تبيين ويژگي هاي شهر مطلوب در جامعه ديني (حيات طيبه)، هويت يابي شهر مطلوب بر اساس نياز انسان مطلوب، بازمهندسي فضاي كالبدي و فيزيكي شهر و نيز بازمهندسي رفتارها و مناسبات انساني در شهر مطلوب از جمله الزامات شهر الكترونيكي مطلوب است. ايده ايجاد شهر الكترونيكي ايده ايجاد شهر الكترونيكي در ايران حدود 10 سال پيش در جزيره كيش مطرح شد كه متوقف ماند در حالي كه به عنوان يك شهر الكترونيكي نمونه مي توانست پيشگام و پيش قدم در بحث شهر الكترونيكي و ارائه خدمات نوين الكترونيكي در كشور و منطقه مطرح شود. پس از آن از حدود 10 سال گذشته شهرداري مشهد IT را به اشكال مختلف همچون تجهيز شهرداري به سخت افزار وارد سازمان كرد در سال 86 و 87 پروژه مشترك كلانشهرها به نتيجه رسيد و نقشه كلي ICT در شهرداري ها ايجاد شد. به گفته شهردار تهران، براي شهروند و شهر الكترونيك شهرداري تهران گام هايي برداشته، به نحوي كه ديتاسنتر خود را كامل راه اندازي كرده، با ايجاد شبكه اي در شهر حدود400 تا 500 كيلومتر مشكلات شهروندان را رصد كرده و براي حل آن اقدام مي كند، حدود 70 دفتر خدمات الكترونيكي راه اندازي كرده و در يكپارچه سازي شهرسازي با برون سپاري آن و همچنين ديجيتالي كردن محتويات بيش از

چهار ميليون پرونده در شهر تهران آگاهي شهروندان از اطلاعات شهري را به صورت آن لاين برقرار كرده است. [آغاز پروژۀ مطالعات شهر مجازي تهران] هنوز در آغاز حركت به سوي برپايي شهرهاي الكترونيكي و آماده سازي شهروندان الكترونيك قرار داريم و در اين ميان نقش آگاهي مسئولان و توجه آنان به اقداماتي كه در اين عرصه براي تحقق شهر الكترونيكي بايد صورت دهند كم اهميت تر از توانمندسازي شهروندان و آگاه سازي آنان از قابليت ها و الزامات زندگي در شهرهاي الكترونيك نيست. [نصب كيوسك هاي اطلاع رساني و اينترنتي در شهرها] يزدان پناه _ مديرعامل سازمان ICT شهرداري اصفهان _ نيز گفت: مهمترين چالش پيش روي شهر الكترونيكي در كشور ما ناشي از عقب افتادگي از دنياي الكترونيكي است. فضاي مجازي طبعا با فضاي مادي تفاوت دارد و بدون مرز است اگر حركت ما به سمت وارد شدن به اين فضاي بين المللي كند باشد چالش هاي زيادي در حوزه هاي امنيتي، فرهنگي و اجتماعي پيش رو خواهيم داشت. غزالي مسئول توليد و بازگاني مركز تحقيقات رايانه اي قائميه اصفهان گفت - امروزه براي وارد شدن به جنگ نرم بايد از ابزارها و امكانات جديد دنيا استفاده كرد .مثال : ارائه كليه كتاب ها در همه زمينه ها در تلفن همراه يكي از سريع ترين دسترسي ها براي فرد هست كه هميشه مي تواند به راحتي به آن مراجعه و از آن استفاده كند. www.GHAEMIYEH.com [شهروند الكترونيك و تلفن همراه ] ركورددار خدمت در شهر الكترونيكي به گفته تحليلگران بانكداري الكترونيكي، ركورددار خدمت در شهر الكترونيكي است؛ در نظام بانكداري نوين، انجام تمامي مبادلات الكترونيكي بين بانكي در ساختاري منسجم، مستلزم استفاده

از سوييچينگ است كه مهمترين زيرساخت تجارت الكترونيك نيز محسوب مي شود. [بانكداري الكترونيك؛ زيربناي تجارت الكترونيك] بانكداري الكترونيكي و فرصت هاي پيش رو بانكداري الكترونيكي فرصت هاي بسياري را براي بانك ها و مشتريانشان فراهم آورده و سرويس هاي سريع را مستقل از زمان و مكان در اختيار مشتري قرار مي دهد. كانال هاي الكترونيكي شفافيت را افزايش داده و رقابت بيشتر بين بانك ها و هزينه هاي پايين تر و نفوذ بازارهاي جديد و توسعه دسترسي هاي جغرافيايي را موجب شده است. [گسترش بانكداري الكترونيك 3 ميليون سفر شهري را حذف مي كند] جلب اعتماد عمومي در شهر الكترونيكي براي ساختن اين شهر الزامي است و طرح اين سوال كه متولي شهر مجازي كيست؟ خالي از لطف نيست و بايد ديد شهرداري ها به دنبال مديريت شهر مجازي هستند و آيا با آوردن شوراهاي مختلف كاري از پيش مي رود؟ به عقيده كارشناسان بايد در اين حوزه مديريت واحدي تعريف شود چراكه جزيره اي فكر كردن باعث شده است كه موضوع متولي خاص براي شهر الكترونيكي مغفول بماند.

راهكارهاي پياده سازي شهر الكترونيك

اشاره

دومين كنفرانس شهر الكترونيكي با شعار توانمندسازي شهروندان با توجه ويژه به معلولان قصد دارد همزمان با ارائه آخرين يافته هاي علمي درباره شهر الكترونيكي به معرفي دستاوردهاي سازمان ها، مؤسسات و شركت هاي ايراني و خارجي در حوزه هاي مختلف شهر الكترونيكي، دولت الكترونيكي، آموزش الكترونيكي، شهرداري الكترونيكي و ديگر مباحث در سطح ملي بپردازد. اين كنفرانس با مشاركت جهاد دانشگاهي و دستگاه هاي مختلف علمي و اجرايي 27 و 28 ارديبهشت ماه سال 88 برگزار مي شود. دكتر سيدحميدرضا طيبي، رئيس جهاد دانشگاهي و عضو شوراي عالي انقلاب فرهنگي، با بيان اين مطلب در نشست خبري دومين كنفرانس شهر الكترونيكي كه صبح ديروز برگزار شد، اظهار داشت:

جهاد دانشگاهي يكي از وظايف اصلي خود را علاوه بر توليد علم و فناوري، ترويج استفاده از فناوري در توسعه كشور و حل مشكلات جامعه و مردم مي داند و شهر الكترونيكي هم يكي از دستاوردهاي به كارگيري فناوري اطلاعات محسوب مي شود. وي با بيان اينكه كشورهاي متعددي در اروپا، آمريكا و آسيا از اين فناوري استفاده مي كنند، تصريح كرد: ما نيز به طور طبيعي بايد بتوانيم از اين فناوري استفاده كنيم و بر همين اساس نخستين كنفرانس شهر الكترونيكي توسط جهاد دانشگاهي در سال گذشته برگزار شد و مورد استقبال سازمان هاي مختلف، دستگاه هاي اجرايي، دانشگاه ها و محققان قرار گرفت. رئيس جهاد دانشگاهي با يادآوري اين نكته كه در سال گذشته بيش از 350 مقاله ارسالي به كنفرانس داشتيم كه نزديك 60 مقاله در كنفرانس ارائه شد و 1800 نفر نيز در جلسات كنفرانس حضور يافتند، بيان كرد: قصد داريم در اين كنفرانس با دعوت از متخصصان و صاحب نظراني كه موفق به پياده سازي شهر الكترونيكي در كشورشان شده اند، گام مهمي در راستاي انتقال تجربه اين كشورها و استفاده از آن در كشور خودمان برداريم. عضو شوراي عالي انقلاب فرهنگي، توسعه حمايت از پژوهش ها در حوزه IT، معرفي و ارائه طرح هاي موفق در اين حوزه و بررسي چالش هاي پيش روي آن ها، بررسي زيرساخت هاي موجود، تدوين و مشخص كردن زيرساخت هاي مورد نياز شهر الكترونيكي، بررسي موانع مديريتي و ساختاري شكل گيري شهر الكترونيكي و راهكارهاي عملي و بومي رفع اين مشكل را از جمله اهداف اين كنفرانس برشمرد و اظهار كرد: بررسي قوانين و مقررات موجود و تهيه و ارائه پيشنهاد جهت تدوين مقررات مورد نياز، بررسي و ارائه مدل هاي موفق و

معرفي دستگاه ها، سازمان ها و شركت هاي موفق در به كارگيري از فناوري هاي مرتبط از ديگر اهداف اين كنفرانس محسوب مي شود. وي اظهار اميدواري كرد: مباحثي كه در اين كنفرانس مورد بحث قرار مي گيرد بتواند به نحو مؤثري در تدوين برنامه پنجم توسعه كشور در حوزه فناوري اطلاعات و پياده سازي شهرهاي الكترونيكي مورد استفاده قرار بگيرد. وي تصريح كرد: با توجه به اينكه از سال 2003 استفاده كنندگان از اينترنت در كشورمان افزايش چشمگيري يافته است، در اين زمينه موقعيت خوبي در منطقه داريم. حوزه دولت الكترونيك دكتر علي اكبر جلالي دبير علمي دومين كنفرانس شهر الكترونيكي نيز در اين نشست خبري اظهار كرد: شهر الكترونيكي جايي است كه در آن تمام خدمات دولتي و بخش خصوصي به صورت 24 ساعته براي هر فرد و در هر مكان و زمان قابل دسترسي است. وي تاكيد كرد: دولت بايد در برنامه پنجم توسعه بودجه فناوري اطلاعات را به صورت مستقل از بودجه كل كشور ببيند. به گفته وي همه سازمان ها، شركت ها و مؤسسات بايد خدمات خود را به صورت الكترونيكي ارائه دهند و اگر برخي سازمان ها به اين كار اقدام كنند و بعضي ديگر خدماتشان را الكترونيكي نكنند، اثرات مثبتي نخواهد داشت و به شهر الكترونيكي دست نمي يابيم، زيرا شهر الكترونيكي جمع كننده تمام خدمات دستگاه هاي بخش خصوصي و دولتي محسوب مي شود. وي با بيان اينكه بسياري از كشورهاي توسعه يافته اروپايي و بسياري از شهرهاي آمريكايي يا كشورهايي مثل كره جنوبي و سنگاپور تقريبا از نظر الكترونيكي جامع هستند، اظهار داشت: مردم در كره جنوبي براي انجام 550 كار از خانه بيرون نمي روند يا در كانادا براي 350 كار از منزل خارج نمي شوند. او

با بيان اينكه در كشور ما بستر براي ايجاد شهر الكترونيكي به صورت نسبي براي بعضي از خدمات آماده است، ابراز كرد: به عنوان مثال ثبت نام كنكور، كارت هوشمند الكترونيكي يا ارائه برخي خدمات الكترونيكي توسط سازمان بازنشستگي كشور خود دليل بر اين موضوع است. وي با بيان اينكه اين كنفرانس علمي است و يكسري مقالات علمي و برخي مقالات سفارشي در آن وجود دارد، يادآور شد: بايد سعي كنيم در اين كنفرانس به ارائه راهكارهاي عملي و اجرايي بپردازيم و اين كار را نيز انجام خواهيم داد.او خاطر نشان كرد: در اين كنفرانس دستگاه هاي اجرايي به ارائه گزارش خواهند پرداخت؛ به عنوان مثال در حوزه دولت الكترونيكي از مسئولان مي خواهيم تا به ارائه عملكرد خود بپردازند كه چه كارهايي انجام شده است و ما قصد داريم در اين كنفرانس به اين موضوع بپردازيم. جلالي اضافه كرد: براي نخستين بار تمام خدمات تعاملي دستگاه ها را كه از آن اطلاع داريم يا به ما اطلاع داده اند در كتابي با عنوان خدمات تعاملي دستگاه هاي دولتي و بخش خصوصي به چاپ رسانده و در همايش توزيع مي كنيم كه اين خدمات تا پايان سال 87 خواهد بود؛ اين موضوع يكي از خروجي هاي مهم اين كنفرانس محسوب مي شود و علاوه بر آن سايتي نيز در اين رابطه ايجاد خواهيم كرد.به گفته وي مردم آمادگي دارند از هر سرويسي كه به آنها ارائه مي شود به صورت الكترونيكي استفاده كنند، دانشگاه هاي ما نيز قابليت انجام سخت ترين طرح هاي فني را دارند و مشكل اصلي اين است كه به لحاظ فرهنگي و دانايي، آگاهي لازم وجود ندارد كه ما تصميم داريم با برگزاري ميزگردهايي با حضور مسئولان و

نهادهاي حساس دولتي اين فرهنگ سازي را ايجاد كرده و مسئولان را به اين سمت بكشانيم. وي ادامه داد: نخستين گروه كه در اين همايش مورد توجه ما قرار مي گيرند مسئولان هستند و 4 محور اصلي خدمات الكترونيكي، زيرساخت شهروند الكترونيكي و حاكميت الكترونيكي محسوب مي شود. دبير علمي همايش تاكيد كرد: در حوزه حاكميتي نيز ميزگردهايي برگزار كرده و با بحث درباره چالش ها راهكارهاي مورد نياز را ارائه مي دهيم، همچنين نمايشگاهي نيز از دستاوردهاي تعاملي دستگاه ها خواهيم داشت. وي گفت: بنابراين بايد به اين حوزه توجه و سرمايه گذاري لازم انجام شود.وي ادامه داد: دركل كشور نيز حدود 100 هزار دانشجوي فناوري اطلاعات داريم كه دولت بايد سرمايه گذاري خوبي در اين زمينه انجام دهد تا بتوانيم هرچه سريع تر به اهداف مورد نظر مشخص شده دست يابيم. به گفته اين استاد دانشگاه در حوزه دولت الكترونيكي در بين 217 كشور ما هشتادونهمين كشور هستيم و در زمينه شهر الكترونيكي به لحاظ فرهنگي جايگاه بالايي داريم كه اين خود جاي اميدواري دارد.

نخستين نمايشگاه بين المللي مديريت الكترونيك شهري

نخستين نمايشگاه بين المللي مديريت الكترونيك شهري با هدف معرفي توانمندي هاي شركت هاي فعال در اين حوزه از 28 تا 31 تير ماه در محل دائمي نمايشگاه هاي بين المللي تهران برپا مي شود نمايشگاه بين المللي مديريت الكترونيك شهري با حضور بانك ها، شهرداري ها و شركت هاي فعال در عرصه الكترونيك و با حمايت دفتر همكاري هاي فناوري و ستاد مديريت حمل و نقل و سوخت رياست جمهوري برگزار مي شود. به گزارش خبرگزاري مهر، تجهيزات و خدمات توسعه شبكه هاي الكترونيكي، تجهيزات و خدمات مخابراتي، نظام تاييد هويت و اصالت در مديريت شهري، بانكداري الكترونيك، مديريت حمل و نقل الكترونيكي و زيرساخت هاي فناورانه خدمات الكترونيك

در مديريت شهري از جمله محورهاي برگزاري اين نمايشگاه است.

ارائه كاربردهاي شبكه هاي حسگر بي سيم در مديريت شهري مانند ترافيك، آبهاي سطحي، مديريت بحران، تكنولوژي ارتباطات ماهواره اي و تداركات و بازاريابي الكترونيكي از ديگر محورهاي برگزاري اين نمايشگاه محسوب مي شود.

در همين زمينه: ماكو ؛ پايلوت اجراي طرح شهر الكترونيك شد

راه اندازي 7 سامانه الكترونيكي

خدمت رساني در شهر با سرعت يك كليك

واگذاري فعاليت هاي شهرسازي به دفاتر خدمات الكترونيك تا پايان سال

شهر تهران در دي وي دي

كار در فضاي مجازي،ترافيك شهر را روان مي كند

هزار راه نرفته تا شهرالكترونيك

500 شهر الكترونيك در كشور ايجاد مي شود

هنوز از شهرداري الكترونيك خبري نيست

نمايش تصاوير پانوراماي بناهاي تاريخي شيراز

پرداخت عوارض ملك و خودرو اينترنتي مي شود

شبكه شهروندي تهران

شهر من؛ شهر الكترونيك

شهر بدون پهناي باند،الكترونيك نمي شود

بيمارستان مجازي در تهران راه اندازي مي شود

براي 1001 خدمت الكترونيكي از خانه خارج نشويد

تهران 5 سال ديگر در شمار 10 شهر الكترونيك جهان

تعالي انسان و طبيعت نقطه عطف شهر مجازي است

18 گام شهرداري براي تحقق شهر الكترونيك تهران

راهكارهاي پياده سازي شهر الكترونيك

ساخت خانه هاي IT در محلات تهران

آغاز فعاليت دفاتر خدمات الكترونيك از پاييز

تمدن اسلامي صاحب شهر مجازي مي شود

ميراث تمدني اسلام در حوزه علم، هنر، معماري، شهرسازي و ساير حوزه ها با راه اندازي "شهر مجازي تمدن اسلامي" از طريق اينترنت بازنمايي مي شود و در زمينة امور مختلف ديني و اسلامي، خدمات گستردة الكترونيك به شهروندان ارايه خواهد شد. به گزارش موسسه پژوهشي سياست هاي فضاي مجازي دانشگاه تهران، «شهر مجازي تمدن اسلامي» فضايي اينترنتي است كه از طريق آن، «انعكاس اطلاعات مرتبط با تمدن اسلامي»، «ايجاد فضاي ارتباطي به صورت

جهاني بين مسلمانان»، «ارايه خدمات ديني به همة گروه هاي سِنّي، جنسيتي، شغلي»، «معرفي دوره هاي تاريخي و جغرافيايي تمدن اسلامي با استفاده از صنعت شبيه سازي و واقعيت مجازي»، «ايجاد فضاي تجاري اينترنتي براي انتقال پول و خريد كالا» و موارد متعدد ديگر ميسر مي شود. اين شهر، فضايي براي ظهور و بروز همه ظرفيت هاي گذشته و حال تمدن اسلامي عرضه مي كند و در اين فضا ارتباط بدون واسطه و بدون سانسور با مخاطبان در نقاط مختلف جهان ميسر مي شود، حجم عظيمي از اطلاعات متنوع ديني و تمدني در اختيار علاقه مندان قرار مي گيرد و انواع خدمات ديني در امور مختلف مالي، مشاوره اي و آييني به مردم ارايه مي شود. اين پروژه هم اكنون در فاز مطالعاتي خود قرار دارد و به همين منظور پرسشنامه اي طراحي شده است كه به سه زبان فارسي، عربي و انگليسي بر روي اينترنت قرار داده شده است. گروه پژوهشي فعال بر روي اين پروژه اميدوار است كه علاقه مندان به تمدن ايران، تمدن اسلامي و دين مبين اسلام جهت هرچه علمي تر شدن و كارآمدتر شدن بنيان هاي اين شهر، با پر كردن پرسشنامه اي كه در آدرس http://islamvirtualcity.com قرار داده شده است، در اين كار ديني و دانشگاهي سهيم شوند.

در همين زمينه: قم، نخستين ايستگاه كارت هاي هوشمند

معبري در ته كوچه بن بست

يك كليك تا شهر الكترونيك

مدلي بومي براي مديريت واحد در شهر الكترونيكي

جزئيات پياده سازي شهر الكترونيك در گرگان

مجموعه مقالات دومين كنفرانس شهر الكترونيك منتشر شد

تعالي انسان و طبيعت نقطه عطف شهر مجازي است

راهكارهاي پياده سازي شهر الكترونيك

آغاز پروژۀ مطالعات شهر مجازي تهران

روش شناسي مطالعه فضاي مجازي

شهر من؛ شهر الكترونيك

با افزايش تعداد

كاربران اينترنت لزوم ارايه خدمات شهري به شهروندان توسط شهرداري بيش از پيش احساس مي شود يكي از اهداف شهرداري تهران هم دستيابي به شهري الكترونيك است. پايه هاي اين شهر كه مركز اطلاعات آن محسوب مي شود، به تازگي بنا نهاده شده و اكنون دستيابي به شهري كاملا الكترونيك چندان دور از دسترس نيست. چندي قبل شهردار تهران در مراسم بهره برداري از ديتا سنتر سازمان فن آوري و اطلاعات شهرداري تهران مهم ترين و اولويت دارترين كار در مديريت شهري به منظور تحقق مشاركت معني دار شهروندان را دستيابي به شهر الكترونيك عنوان كرد. شهر الكترونيك به معني دستيابي به دنياي ارتباطات مستقيم مردم با مسئولان و تجميع اطلاعات شهر در يك مركز محسوب مي شود كه اكنون كلان شهر تهران به ستون هاي اين شهر الكترونيكي دست يافته است. قاليباف مي گويد: «در كنار داشتن اطلاعات 2پارامتر از اهميت زيادي برخوردار است؛ اول آن كه اطلاعات دقيق و صحيح باشد و در كمترين زمان قابل دسترس باشد و دوم اين كه اين اطلاعات را بتوان پردازش و از آن ها به صورت بهينه استفاده كرد».براي رسيدن به اين 2مهم به زيرساخت هايي نياز است كه اكنون با تاسيس ديتا سنتر شهرداري تهران اين زيرساخت ها بنا شده است. موضوعي كه در راه اندازي شهر الكترونيك اهميت دارد، ابزاري است كه براي مديريت در اختيار مديران قرار مي گيرد. قاليباف در اين خصوص معتقد است: «يك مدير نيازمند قدرت است. خيلي ها فكر مي كنند قدرت در پول و جايگاه نهفته شده، اما در حقيقت در جايي نهفته شده كه اطلاعات در آن جا متمركز هستند. اگر مديري نيازمند پول و اختيار است تا كار خود را انجام دهد، به اين معني است كه يا توان انجام كار

را ندارد و با در تشخيص كار موفق نيست. امروز شهرداري به بزرگ ترين ابزار مديريت شهري يعني ديتا سنتر كه متعاقب آن شهر الكترونيكي بنا مي شود دست يافته است. قائمي، مديرعامل سازمان فن آوري اطلاعات شهرداري تهران درباره بهره برداري از ديتا سنتر به همشهري زندگي مي گويد: «شعار شهرداري تهران قرار گرفتن تهران در ميان 10شهر برتر جهان از لحاظ الكترونيكي طي 5سال آينده است. شهردار پايتخت به اهميت و فوايد IT به خوبي پي برده و در هر برهه از مديريت خود به اين مساله تاكيد داشته است. در اين راستا براي دستيابي به شعار شهرداري تهران برنامه ريزي هايي صورت گرفته است. ما به صورت روزانه سرويس هايي را ارايه مي دهيم كه اين سرويس ها جايگاه تهران را در رنكينگ بالا مي برد و به مرور زمان و براساس برنامه اي كه تنظيم كرده ايم به آن چه شهرداري مد نظر دارد، دست خواهيم يافت». پايه هاي شهر مجازي مهندس قائمي مي گويد:« ديتا سنتر جزيي از سيستم IT است كه براي دستيابي به شهر الكترونيك اولويت اول محسوب مي شود. براي دستيابي به شهر الكترونيك به فضايي نياز است تا اطلاعات در آن تجميع و پردازش شود. اين فضا بايد داراي استانداردهاي جهاني از لحاظ امنيتي باشد و برق آن نيز به صورت شبانه روز تامين شود. به اين فضا كه در حال حاضر به آن دست يافته ايم، ديتا سنتر گفته مي شود». 1000ترابايت فضاي اطلاعات در حال حاضر فضايي كه براي جمع آوري اطلاعات داريم 500ترابايت است كه اين فضا مي تواند تا 1000ترابايت افزايش يابد. امروزه بسياري از شبكه هاي اينترنتي از كشورهاي خارجي هاست دريافت مي كنند كه از لحاظ امنيتي هزينه بر است، اما اين ديتا سنتر به عنوان هاست شهرداري عمل مي كند

و قابليت آن را دارد تا به مراكز ديگر نيز سرويس دهي كند. پل ارتباطي شهرداري ها ديتا سنتر سازمان فن آوري اطلاعات شهرداري ،تمامي اطلاعات شهرداري هاي مناطق را در اختيار دارد و در صورت نياز آن ها را پردازش نيز مي كند. در بازديد از ديتا سنتر اولين موردي كه به چشم مي خورد تابلويي است كه نشان دهنده ارتباطات مناطق و شهرداري هاست. اين تابلو نشان مي دهد شهرداري در 550نقطه شهر به وسيله سيستم وايرلس و در 180نقطه با فيبرهاي نوري وصل است. 15000خط تلفن سيستم ديتا سنتر قابليت سرويس دهي به مراكز گسترده اي را دارد. از اين رو به اين سيستم 15000خط تلفن متصل شده تا هر مركز كه قادر نباشد از سيستم هاي وايرلس و فيبر نوري استفاده كند، از خطوط تلفن سرويس خود را دريافت كند. در حال حاضر از اين 15000هزار خط تلفن 1200خط در اختيار مراكز مختلف قرار گرفته و توسط آن سرويس دهي مي شود. سيستم تله كنفرانس در ديتاسنتر سيستم هاي ماهواره اي قرار داده شده كه قادر خواهند بود تمامي شبكه هاي تلويزيوني را پوشش دهند. اين بخش به برگزاري تله كنفرانس ها اختصاص داده شده و اين ارتباطات را ميسر مي كند. اين سيستم در كنار 15000خط متصل شده به ديتاسنتر قرار دارد تا بتوان از طريق سيستم هايADSL نيز آن را استفاده و در اختيار كابران قرار داد. 1000سرور ظرفيت ديتا سنتر در فضايي كه براي ديتا سنتر قرار داده شده به صورت 3خط موازي سيستم ها چيده شده اند و هر يك از آن ها داراي سرورهاي مختلفي هستند. در هر يك از اين لاين ها كه به سرورها اختصاص داده شده 300 سرور گنجانده شده كه اين تعداد يك سوم تعدادي است كه مي توان در آن تعبيه كرد. به گفته مسئول ديتا سنتر

اين بخش ظرفيت 1000سرور را داراست. سيستم خنك كننده ديتا سنتر بنا به فعاليتي كه دارد حرارت زيادي از خود ساتع مي كند كه اين حرارت اگر از بين نرود عملكرد دستگاه هاي پردازشگر را دچار مشكل مي كند. به همين خاطر وقتي وارد محوطه ديتا سنتر مي شويد سرما را به راحتي حس مي كنيد. سيستم خنك كننده ديتا سنتر «اينرو» نام دارد و به وسيله آب هوا را خنك مي كند. سيستمي كه براي اولين بار در ايران استفاده شده است. 25درجه گرماي هوا دماي استاندارد اين محوطه بايد بين 25 تا 30درجه و رطوبت نيز بين 35 تا 55درجه باشد در غيراين صورت دستگاه ها دچار مشكل مي شوند. از اين رو هواكش هايي در كنار سرورها قرار دارند كه هواي خنك را به داخل دستگاه منتقل مي كنند. از طرفي بخش گرم سيستم در محوطه اي دربسته قرار داده شده تا حرارت به محوطه منتقل نشود. 7ماه، 6ميليارد محوطه ديتا سنتر بايد به گونه اي باشد كه برق را از خود عبور ندهد تا مشكلي براي سيستم ها به وجود نيايد. سيستم خاصي در ساخت اين محوطه به كار رفته كه هزينه زيادي نيز دربرداشته است. با اين حال تمامي اين سيستم ها ظرف مدت 7ماه به وسيله بهترين وسايل احداث شده و درمجموع نيز 6ميليارد تومان براي آن هزينه شده است. سيستم مانيتورينگ ديتا سنتر به سيستم مانيتورينگي متصل است كه اين سيستم تمامي ارتباطات نقاط مختلف درون شهر را نشان مي دهد. هم چنين اين سيستم مانيتورينگ امنيت سيستم را نيز كنترل مي كند. از ديگر كارهايي كه اين بخش انجام مي دهد، انتقال اطلاعات به مركز ديگري در خارج از تهران است تا در صورت بروز مشكل در اين مركز اطلاعات كه بسيار با ارزش هستند، حفظ شوند.

سيستم امنيتي براي حفظ ايمني ديتا سنتر شيشه هايي در اين محوطه به كار رفته كه دوجداره و ضدگلوله هستند. ديوارهايي نيز قادر خواهند بود در دماي 700درجه به مدت 2ساعت دوام بياورند. هم چنين براي اطفاي حريق محوطه از سيستمي استفاده شده كه به دليل وجود باد در محوطه از ردياب استفاده مي كند و ظرف 10ثانيه محوطه را از مايع مخصوصي پر مي كند كه به سيستم ها آسيب نرسد. ژنراتور هاي شبانه روزي در بخش زيرين ساختمان فن آوري اطلاعات موتورهاي برق قرار دارد كه وظيفه روشن نگه داشتن سيستم ها را برعهده دارد. در اين بخش ژنراتورهايي قرار دارد كه در صورت قطعي برق قادر خواهند بود به سرعت برق را وارد شبكه كنند. البته باتري هايي نيز هستند كه در صورت عدم كار كردن اين ژنراتورها تا 2ساعت مي توانند برق سيستم را تامين كنند.

در همين زمينه: هزار راه نرفته تا شهرالكترونيك

نخستين نمايشگاه بين المللي مديريت الكترونيك شهري

يك كليك تا شهر الكترونيك

مدلي بومي براي مديريت واحد در شهر الكترونيكي

جزئيات پياده سازي شهر الكترونيك در گرگان

مجموعه مقالات دومين كنفرانس شهر الكترونيك منتشر شد

تعالي انسان و طبيعت نقطه عطف شهر مجازي است

18 گام شهرداري براي تحقق شهر الكترونيك تهران

راهكارهاي پياده سازي شهر الكترونيك

آغاز پروژۀ مطالعات شهر مجازي تهران

ساخت خانه هاي IT در محلات تهران

شهر الكترونيك كميته نظارت بر سياست ها مي خواهد

زندگي شبكه اي در پيچ و خم خيابان ها

شهر الكترونيك به مشاركت و همگرايي نياز دارد

شهر الكترونيك بايد عدالت محور باشد

نشست تخصصي: شهر الكترونيك

مديريت شهري و تهران الكترونيك

شهر الكترونيك؛ رويايي در بيداري

شهر الكترونيك براي كاهش ترافيك

برنامه هاي مديريت شهري براي تحقق تهران الكترونيك

تعالي انسان و طبيعت نقطه عطف شهر مجازي است

دكتر سعيد رضا عاملي، استاد گروه ارتباطات دانشگاه تهران در دومين جشنواره ساب پرتال هاي شهرداري تهران هدف از راه اندازي شهر مجازي را تعالي انسان و طبيعت توصيف كرد در اين جشنواره كه با حضور دكتر محمد باقر قاليباف، شهردار تهران و جمعي از مديران شهرداري و كارشناسان سازمان هاي تابعه شهرداري و نيز پژوهشگران طرح شهر مجازي در تالار ايران زمين برگزار شد دكتر عاملي ضمن تقدير از همه دست اندركاران طرح گفت: دغدغه اصلي ما در مدل سازي شهر مجازي تهران سلامت انسان و طبيعت است و در يك مرحله بالاتر به تعالي انسان و طبيعت چشم دوخته ايم. دكتر عاملي به عنوان مدير اجراي طرح گفت: شهر مجازي محصول سه حلقه عملكرد شهري است كه در واقع شهر با سه قلب تپنده به حيات خود ادامه مي دهد كه عبارتند از حلقه اختصاصي نقطه به نقطه وبگاه هاي اصلي و و بگاه هاي وابسته شهري، حلقه همكاري هاي بخش خصوصي و سازمان هاي غير دولتي و حلقه حوزه عمومي شهر مجازي. استاد دانشگاه تهران در ادامه به تعريف شهر مجازي پرداخت و افزود: شهر مجازي آرام، شهري است كه موجبات آسايش و دسترسي آسان به خدمات را براي همه شهروندان فراهم آورد و از خصلت هاي نظام مند بودن، دسترسي آسان به خدمات، فراگيري خدمات شهري و به نوعي غيرمركزي كردن خدمات شهري همراه با چند رسانه اي بودن، تاريخي بودن و توجه به تنوع هاي قومي و ديني برخوردار است. شهر مجازي، شهر نظام بخشيدن به ارزش هاي ديني و فرهنگي جامعه ايراني است. شهر مجازي، ظرفيتِ ساختن ايده آل هاي زندگي را در يك فضاي شهري فراگير و مبتني بر چارچوب هاي

قانون مند، اخلاقي و الهي را دارد. شهرمجازي، شهر شهرهاست كه قدرت ساخت شهرهاي هزار طبقه را دارد. شهر مجازي در منطق الگوريتمي، شهر تغيير پذير، متنوع و مبتني بر هنر و معماري والاست. شهر مجازي شهر هميشه بيدار و مصداق كار و خدمات دائمي است. ربات هاي شهرهاي مجازي همواره بيدارند و خورشيد شهر مجازي همواره تابان. شهر مجازي، شهر متغيرها و فرامتغيرهاست؛ شهري است كه هم به جزئيات و هم به كليت امر زندگي توجه مي كند. شهر مجازي، شهر ساختن بدون تخريب محيط زيست و ساختن با بهره وري متمايل به بي نهايت است. شهر مجازي، شهر رياضي و منطق رياضي است كه بر مبناي آن مهندسي هاي مجازي جديدي متولد مي شوند كه از ذات «تغييرپذيري» و «سيال بودن» برخوردارند. دكتر عاملي يكي از بازده هاي شهر مجازي را حكمراني خوب توصيف كرد و اظهار داشت: 240 برنامه عمل براي شهر مجازي طراحي شده است كه در حوزه هاي فرهنگي، اجتماعي، اقتصادي، مديريت شهري، خدمات شهري، روابط عمومي، امور بنيادين شهر و گردشگري قابل اجراست. وي يكي از ضرورت هاي اساسي راه اندازي شهر مجازي را از بين بردن آلودگي ها ذكر كرد و خاطرنشان كرد: آلودگي فقط آلودگي هوا و محيط زيست نيست بلكه تمامي مسائلي كه انسان را آزار دهد آلودگي است و براي از بين بردن آنها بايد برنامه ريزي و اقدام كرد.

به گفته دكتر عاملي مشكلات شهرفيزيكي كه در شهر مجازي قابل حل است عبارت اند از عدم دسترسي سريع به امكانات و خدمات، فرسايش منابع انساني در فعاليت هاي غيرضروري روزانه، تخريب محيط زيست، از دست دادن زمان به عنوان مهم ترين ارزش اقتصادي

و اجتماعي زندگي، آلودگي هوا. مدير اجراي برنامه شهر مجازي تهران خروجي هاي اين برنامه را اين گونه برشمرد: جمع آوري تجربه هاي مطالعات راهبردي حوزه اطلاعات تكنولوژي، دولت هاي الكترونيك و شهرهاي مجازي، مطالعات مرتبط با دانش سنجي، مشكل سنجي، نياز سنجي و اولويت سنجي ، گزارش بررسي كمي و كيفي20 شهر مجازي برتر جهان، مطالعه هزينه و فايد و بررسي آلودگي هاي زيست محيطي و ضرورت هاي جايگزيني عملكرد شهر در فضاي مجازي، ارائه جزئيات 68 لايه شهر مجازي تهران به عنوان فضاهاي عمومي شهر، ارائه برنامه عمل بر مبناي سه مدل پياده سازي و ارائه برنامه راهبردي و الگوي پياده سازي. پايان بخش سخنان دكتر عاملي طرح نگاه سه بعدي براي تحقق شهر مجازي تهران بود كه با تعيير نگرش و تقويت نگرش واقعي – مجازي، دو فضائي سازي ظرفيت هاي شهر و دو فضائي سازي روند و فرايندهاي مديريت شهري قابل تحقق است. سخنران بعدي اين مراسم دكتر محمدباقر قاليباف بود كه به تشريح زمينه سازي زيرساختي براي اجراي برنامه هاي شهر مجازي پرداخت. شهردار تهران فناوري اطلاعات را فرصت مغتنمي برشمرد كه امنون در دسترس مديران قرار گرفته است كه با استفاده از آن مي توانند بسياري از كمبودها و عقب ماندگي هاي سابق را جبران كنند. دكتر قاليباف گفت: شرايط موجود ضرورت پرداختن به مسائل فناوري اطلاعات را اجتناب ناپذير مي كند و از هر زاويه به شهر نگاه بكنيم ديگر نمي توان به سبك قرن بيستمي آن را اداره كرد از اين رو تغيير رويكردها در شهرداري براي ما بسيار مهم است و رويكردهاي جديد بايد در مديريت شهري نهادينه شود

و اگر كسي مخالف آن است بايد كنار برود. شهردار تهران با اشاره به اهميت حفظ محيط زيست و رابطه انسان با آن خاطر نشان كرد: اگر روابط انسان و محيط وجود نداشته باشد زندگي باقي نمي ماند اما در عصر حاضر فناوري اطلاعات فرصت را براي ما فراهم كرده است كه به بسياري از نيازهاي انساني بپردازيم. وي افزود: اگر امروز در شهرمان به دنبال دانش، ثروت، خدمات دهي و ... هستيم، اگر كرامت انساني براي ما اهميت دارد، اگر عدالت برايمان مهم است، اگر مشاركت مردم در اداره شهر مهم است و اگر سرعت و دقت در رفع ترافيك، صرفه جويي در مصرف انرژي و كاهش آلودگي برايمان اهميت داردناگزيريم از ابزارهاي فناوري اطلاعات استفاده كنيم. در ادامه پروژۀ مطالعات شهر مجازي تهران كه براي ارائۀ برنامۀ راهبردي و الگوي پياده سازي شهر مجازي تهران انجام گرفته است، با معرفي نتايج و دو مجلد از مجموعه مجلدات در دست چاپ پروژه، رونمايي شد. بر اساس يافته هاي به دست آمده از اين پروژۀ پژوهشي، 83 درصد از رفتارهاي اداري فيزيكي شهر تهران قابليت جايگزيني با خدمات مجازي را دارند. اين پروژۀ پژوهشي پس از 17 هزار ساعت كارِ گروهي 16 نفره، از استادان و كارشناسان حوزه هاي مختلف ارتباطات، فضاي مجازي، روابط عمومي، علوم اجتماعي، فناوري اطلاعات و ارتباطات، اينترنت، مديريت و مطالعات ديني، در دانشگاه تهران و با حمايت مادي شهرداري تهران، به عنوان الگوي اوليۀ طراحي و پياده سازي شهر مجازي تهران، تدوين و ارائه شد. ساختار سياست شهر مجازي تهران، در سندي تحت عنوان «شهر مجازي تهران؛ برنامۀ راهبردي و الگوي پياده سازي» تدوين شده

است. اين ساختار شامل چشم اندازها، نگاه راهبردي، سياست هاي كلان، مأموريت ها، فرامتغيرها، لايه ها و برنامۀ عمل مي شود.

براي تعريف، تبيين و تدوين اين ساختار، فعاليت پژوهشي فشرده اي صورت گرفته است. مراحل پژوهشي اين پروژه دربرگيرندۀ 1) مطالعات اسناد بالاسري در حوزه هاي دولت الكترونيك، شهرهاي مجازي، امنيت مجازي، دين و اخلاق در فضاي مجازي و ديگر حوزه ها؛ 2) مطالعات پيمايشيِ امكان سنجي، نيازسنجي و مشكل سنجي از شهروندان تهران و كارگزاران شهر تهران؛ 3) ساختارمند كردن شهر از طريق طراحي لايه ها با رويكرد متغيري و فرامتغيري؛ 4) مطالعات شهرهاي مجازي برتر جهان و تبيين رابطۀ اين شهرها با شهرهاي فيزيكي شان؛ 5) انعكاس مطالعات اسنادي و خروجي هاي اسناد بالاسري در لايه هاي شهر مجازي؛ 6) بررسي هزينه/فايدۀ شهر مجازي و مقايسۀ آن با شهر فيزيكي؛ 7) بررسي اثرات زيست محيطي و ترافيكي؛ و در نهايت 8) تعريف برنامه هاي عمل و تدوين برنامۀ راهبردي شهر مجازي تهران. لازم به ذكر است كه مجموعۀ اين مطالعات در مركز پژوهشي سياست هاي فضاي مجازي دانشگاه تهران و با استفاده از كارشناسان و متخصصان حوزه هاي مختلف علمي انجام گرفته است. در پايان اين مراسم با قرائت آيين نامه هيات داوران از سوي دكتر يونس شكرخواه، به ساب پرتال هاي برتر مجموعه شهرداري تهران جوايزي اهدا شد.

در همين زمينه: مطالعات مقايسه اي آمادگي الكترونيك منتشر شد

نخستين نمايشگاه بين المللي مديريت الكترونيك شهري

تمدن اسلامي صاحب شهر مجازي مي شود

شهر من؛ شهر الكترونيك

بررسي رابطه تمدن و حس تعلق به تمدني ايراني با علوم

تهران 5 سال ديگر در شمار 10 شهر الكترونيك جهان

پروژۀ مطالعات شهر مجازي تهران رونمايي مي شود

گزارش خدمات تعاملي الكترونيك كشور منتشر مي شود

سخنراني رئيس دانشكده مطالعات جهان در دانشگاه

سوفياي ژاپن

استفاده از اخبار ديگران بدون ذكر منبع دزدي رسانه اي است

18 گام شهرداري براي تحقق شهر الكترونيك تهران

راهكارهاي پياده سازي شهر الكترونيك

پروژۀ مطالعات شهر مجازي تهران رونمايي مي شود

پروژۀ مطالعات شهر مجازي تهران كه به سفارش سازمان فناوري اطلاعات وارتباطات شهرداري تهران توسط دانشگاه تهران و به سرپرستي دكتر سعيدرضا عاملي در حال اجرا است، شنبه رونمايي مي شود پروژۀ مطالعات شهر مجازي تهران همزمان با دومين جشنواره ساب پورتال هاي موسسات و سازمان هاي وابسته به شهرداري تهران رونمايي مي شود[نخستين جشنواره ساب پورتال هاي شهرداري تهران] در مراسم رونمايي از پروژۀ مطالعات شهر مجازي تهران كه شنبه 17 اسفند ساعت هشت و سي دقيقه صبح در تالار ايران زمين برگزار مي شود، دكتر سعيدرضا عاملي مسئول اجراي اين پروژه مطالعاتي به تشريح ابعاد گوناگون اين پروژه سنگين خواهد پرداخت دكتر عاملي در اجراي اين پروژه از يك تيم مشورتي با تخصص هاي بين رشته اي از اساتيد برجسته كشور و يك تيم كارشناسي توانا از فارغ التحصيلان دانشگاه تهران برخوردار است. شهر مجازي تهران با هدف ايجاد خدمات آسان براي شهروندان تهراني در همه نقاط جهان، كاهش تخريب محيط زيست و كاهش آلودگي هوا، كاهش هزينه ها، فراهم آوردن فضاي بهتر براي عدالت در بهره برداري از امكانات شهري، تمركزگرايي امكانات شهري و بهره برداري غيرمتمركز در دست طراحي است و مطالعات آن در دانشگاه تهران آغاز شده است آغاز پروژۀ مطالعات شهر مجازي تهران در مراسم رونمايي از پروژۀ مطالعات شهر مجازي تهران، دكتر محمدباقر قاليباف شهردار تهران؛ اعضاي شوراي شهر و شهرداران مناطق و نيز دست اندركاران و محققان پروژۀ جضور خواهند داشت تالار ايران زمين در ضلع جنوبي پارك شهر، خيابان بهشت، خيابان شهيد انصاري در

محل ساختمان مركزي شهرداري تهران قرار دارد.

در همين زمينه: مطالعات مقايسه اي آمادگي الكترونيك منتشر شد

بررسي رابطه تمدن و حس تعلق به تمدني ايراني با علوم

تهران 5 سال ديگر در شمار 10 شهر الكترونيك جهان

تعالي انسان و طبيعت نقطه عطف شهر مجازي است

18 گام شهرداري براي تحقق شهر الكترونيك تهران

راهكارهاي پياده سازي شهر الكترونيك

گزارش خدمات تعاملي الكترونيك كشور منتشر مي شود

همزمان با برگزاري دومين كنفرانس شهر الكترونيك، گزارش ملي خدمات الكترونيكي دستگاه ها، سازمان ها و نهادهاي علمي و اجرايي بخش دولتي و خصوصي منتشر مي شود گزارش روابط عمومي پژوهشكده ICT جهاد دانشگاهي، مهندس"محمد درزي" دبير اجرايي اين كنفرانس با بيان اين خبر گفت: تمامي سازمان ها، مراكز و دستگاه هاي علمي و اجرايي، مي توانند گزارش خود را در اين زمينه براي چاپ در كتاب خدمات تعاملي دستگاه ها به دبيرخانه كنفرانس ارسال نمايند. وي افزود: خدمات تعاملي به خدمات دو سويه اي اطلاق مي شود كه كاربر بدون نياز به حضور فيزيكي در ادارات، سازمان ها، فروشگاه ها، درمانگاه ها و ساير سازمان هاي خدماتي كار خود را انجام دهد. مدير اطلاع رساني پژوهشكده ICT جهاد دانشگاهي به بخش ديگري از اين گزارش اشاره كرد و گفت: بخش ديگر اين گزارش به طرحهاي پياده سازي شده مبتني بر فناوري اطلاعات و ارتباطات دستگاهها اختصاص دارد كه در قالب "گزارش فني" در اين كتاب منتشر مي شود. وي در خصوص نحوه ارسال گزارش خدمات تعاملي دستگاه ها به دبيرخانه كنفرانس افزود: تمامي دستگاه ها، سازمان ها و شركت هاي دولتي و خصوصي براي ارسال گزارش مي توانند بر اساس قالب مورد نظر كه در روي سايت كنفرانس موجود است، گزارش را تكميل و به پست الكترونيكي Info@ecityconf.ir ارسال نمايند. مهندس درزي با اشاره

به زمان تعيين شده براي ارسال مقالات به اين كنفرانس خاطرنشان كرد: آخرين مهلت ارسال مقالات به دومين كنفرانس شهر الكترونيك بيستم فروردين ماه سال 1388 است. گفتني است، دومين كنفرانس شهر الكترونيكي با مشاركت دستگاه هاي علمي و اجرايي سراسر كشور و با همت جهاد دانشگاهي و شهرداري تهران برگزار مي شود.

در همين زمينه: عقبگرد ايران در اجراي طرح دولت الكترونيك

تهران 5 سال ديگر در شمار 10 شهر الكترونيك جهان

تعالي انسان و طبيعت نقطه عطف شهر مجازي است

راهكارهاي پياده سازي شهر الكترونيك

سامانه الكترونيكي ارتباط مردم و دولت افتتاح شد

گام بلند شهرداري براي تحقق دولت الكترونيك

پرداخت قبوض جرايم رانندگي الكترونيكي شد

آغاز پروژۀ مطالعات شهر مجازي تهران

وب گاه شهرداري تهران رتبه برتر را كسب كرد

اجلاس شهرداران جهان درباره دولت الكترونيك

دولت الكترونيك: نزول ايران در رده بندي جهاني

مردم آماده اند، مسئولان را دريابيد!

در اين روز ها كه هواي تهران چون بسياري از شهر هاي بزرگ كشور غير قابل تنفس شده است در روز هايي كه خيابان ها و اتوبان هاي شهر به پاركينگ شبيه ترند تا محلي براي تردد اتومبيل ها، شنيدن خبري از ايجاد شهر الكترونيك آن هم در تهران مي تواند خبري خوش براي شهروندان باشد. حتي اگر شنيدن اين خبر خوش هم تنها به برگزاري دومين كنفرانس شهرالكترونيك در ارديبهشت 88 مربوط شود. متوليان برگزاري اين كنفرانس «توانمند سازي شهروندان» را شعارشان قرار داده اند و از آنجايي كه بزرگان در تعريف شهر الكترونيك آورده اند:«شهري كه همه خدمات مورد نياز مردم در بخش دولتي و خصوصي به صورت 24 ساعته براي همه افراد در همه جا قابل دسترسي باشد» توانمند سازي مردم به طور يقين شرط لازم براي ايجاد اين شهر است. مردم به عنوان كاربران اين خدمات بايد

آمادگي لازم را براي استفاده از تسهيلات الكترونيكي ارائه شده داشته باشند.در اين ميان اما «اما و اگر هايي» به چشم مي آيد كه با ميزان خوش بيني ما نسبت به عملي شدن وعده الكترونيكي شدن تهران نسبت عكس دارد. ضريب نفوذ30 درصدي اينترنت در ايران، تفاوت چشمگير ميزان پهناي باند در كشور با آنچه براي استفاده از سرويس هاي اينترنتي مختلف چون آموزش مجازي، تجارت الكترونيكي و... مورد نياز است، سرعت پايين و كيفيت نامناسب اينترنت به همراه مشكلاتي چون چگونگي احراز هويت و امنيت اطلاعات از جمله موانع پيش روي اجرايي شدن طرح شهر الكترونيك در ايران به شمار مي رود. موانعي كه بسياري از آنها بيشتر از آنكه مربوط به كاربران و جامعه هدف استفاده از خدمات شهر الكترونيك مربوط باشد، به ديدگاه مسئولاني مربوط است كه بايد ارائه دهنده اين خدمات باشند. ما وزارتخانه اي به نام ارتباطات و فناوري اطلاعات داريم كه مطابق قانون برنامه چهارم توسعه و مصوبات مجلس، متولي فناوري اطلاعات در كشور است و از قضاي روزگار برنامه ريزي هاي همين وزارتخانه بزرگ ترين مانع بر سر راه ايجاد يك شهر الكترونيك است. توسعه شبكه مخابرات با استفاده از فيبر نوري بدون نصب تجهيزات لازم براي ارائه سرويس ADSL در پست هاي مخابراتي منطقه اي از جمله اين برنامه ريزي هاست كه باعث شده بسياري از ساكنان مناطقي چون زعفرانيه، سعادت آباد، پونك، حكيميه و... از اينترنت پر سرعت محروم شوند. به اين ترتيب 40 درصد مشتريان اينترنت پر سرعت در تهران به علت اينكه خطوط شان فيبر نوري و يا اشتراكي (PCM) است، برگشت مي خورند. اگر اظهارات گاه و بيگاه مسئولاني چون دكتر رياضي معاون IT وزارت ارتباطات كه سرعت 56 كيلو بايت را براي كاربران ايراني

كافي مي داند را در كنار نحوه خدمات رساني زير مجموعه هاي اين وزارتخانه قرار دهيم، تراژدي كاملي خواهيم داشت: قبض هاي تلفن همراه يك دوره در ميان و به صورت كاملا تصادفي به دست مشتركان مي رسد، پيامك هاي هشدار نمي رسد و باعث مي شود مشترك بخت برگشته مسير خانه يا محل كار به دفتر خدمات مشتركين، دفتر خدمات به بانك و سپس بانك به دفتر خدمات را طي كند و علاوه بر اتلاف وقت بسيار، دست كم 3 سفر درون شهري اضافي به مجموع ترافيك شهري اضافه شود. در چنين شرايطي برگزار كنندگان كنفرانس شهر الكترونيك بخشي از اين كنفرانس را به توانمند سازي مسئولان اختصاص داده اند: «مردم آمادگي دارند از هر سرويسي كه به آنها ارائه مي شود به صورت الكترونيكي استفاده كنند. مشكل اصلي اين است كه به لحاظ فرهنگي و دانايي آگاهي لازم وجود ندارند. ما تصميم داريم با برگزاري ميزگردهايي با حضور مسئولان و نهادهاي حساس دولتي اين فرهنگ سازي را ايجاد كنيم و مسئولان نخستين گروه مورد نظر ما در اين همايش هستند.» شايد بد نباشد برگزار كنندگان كنفرانس براي توانمند سازي مسئولان، «متوليان IT كشور» را در اولويت قرار دهند.

در همين زمينه: مانعي براي واگذاري ADSL وجود ندارد

ايران، ميزبان بزرگ ترين سمپوزيومIT جهان شد

لطفاً پايتان را از روي فيبر نوري برداريد

3 مرحله از انتخابات رياست جمهوري رايانه اي اجرا مي شود

تهران 5 سال ديگر در شمار 10 شهر الكترونيك جهان

مشكل از وايمكس نيست، بينش ديجيتال نداريم

ايران در رتبه بندي فرصت ديجيتال باز هم سقوط كرد

شبكه ملي اينترنت باز هم بودجه مي خواهد

18 گام شهرداري براي تحقق شهر الكترونيك تهران

راهكارهاي پياده سازي شهر الكترونيك

شأن اينترنت در ايران

طرح اتصال منازل ايران به فيبر

نوري

18 گام شهرداري براي تحقق شهر الكترونيك تهران

«شهر مجازي»، «شهر الكترونيك»، «شهرداري الكترونيك» و «دولت الكترونيك» از جمله مفاهيمي هستند كه در سال هاي اخير مورد توجه عمومي قرار گرفته است. تا كنون انتقادات فراواني به نهادهاي دولتي به خاطر اجرا نشدن طرح هاي دولت الكترونيك وارد شده است. يكي از نهادهاي عمومي كه به خاطر ارتباط وسيع با مردم، طرح هاي گسترده اي در زمينه خدمات الكترونيك و بستر سازي براي تحقق شهر الكترونيك اجرا كرده، شهرداري تهران است. سازمان فناوري اطلاعات و ارتباطات شهرداري تهران در اين راستا در 3 حوزه زيرساخت، ارائه سرويس هاي الكترونيكي و فرهنگ سازي و ارتقاي سطح آگاهي كاركنان در حوزه ICT طرح هاي متعددي را اجرا كرده است كه 18 مورد از آنها عبارت است از: راه اندازي ديتا سنتر شهرداري تهران ديتاسنتر شهرداري تهران با استفاده از تجهيزات پيشرفته و روز و همچنين رعايت استاندارد هاي ايمني راه اندازي گرديده و امكان ارائه سرويس در محيط اينترنت به صورت 24 ساعته و بدون وقفه را فراهم كرده است. ضمنا علاوه بر اينكه تمامي بانك هاي اطلاعات شهرداري نيز در اين مراكز نگهداري مي شود مركز پشتيبان آن در خارج از شهر ايجاد شده است كه اطلاعات به صورت همزمان در آن ذخيره مي شود. شبكه فيبر نوري اين شبكه با حدود 450 كيلومتر فيبرنوري و همچنين ارتباطات راديويي، بيش از 450 ساختمان اصلي شهرداري را تحت پوشش قرار داده و از لحاظ امنيتي به نحوي طراحي گرديده است كه امكان قطع وجود نداشته و شبكه بدون وقفه قابل بهره برداري است. دفاتر خدمات الكترونيكي شهر در اين دفاتر امور شهرسازي، درآمد و نوسازي، امور ترافيكي و هر آنچه شهروند به خاطر آن احتياج به مراجعه به شهرداري دارد، ارائه مي شود. وجود

دفاتر خدمات الكترونيكي شهر، موجب كاهش ترددهاي شهروندان در سطح شهر مي گردد. در حال حاضر 70 دفتر در سطح شهر تهران ايجاد و مشغول به فعاليت هستند. پورتال شهرداري تهران ارائه خدمات الكترونيكي به شهروندان از طريق يك درگاه واحد هدف راه اندازي پورتال در شهرداري تهران است. پورتال شهرداري تهران به نشاني www.Tehran.irكه خود دربرگيرنده 86 ساب پورتال (تاكنون) واحدهاي مختلف شهرداري است براي اطلاع رساني و شفاف سازي امور نزد شهروندان بستر مناسبي را ايجاد كرده است. پورتال شهرداري تهران شامل پورتال اينترنتي (مربوط به شهروندان) و پورتال اينترانتي (درون سازماني) است. در نخستين جشنواره ملي وب، پورتال شهرداري تهران در كشور مقام نخست را كسب كرد. مديريت و كنترل طرح ها از آنجايي كه اغلب فعاليت هاي شهرداري به صورت طرح هاي كوچك و بزرگ و در قالب

6 الي 7 هزار قرارداد سالانه انجام مي شود، كنترل و مديريت مكانيزه اين طرح ها چه از نظر پيشرفت فيزيكي و همچنين كنترل و مديريت مالي طرح يكي ديگر از طرح هاي تحول ساز بوده است كه در شهرداري تهران براي نخستين بار انجام شد. اين سامانه پيشرفت طرح ها را براساس برنامه زمان بندي تعيين شده، مانيتور كرده و اطلاع رساني لازم درخصوص نياز منابع مالي، انحراف از برنامه و ديگر اطلاعات لازم جهت كنترل و مديريت طرح ها را در اختيار قرار مي دهد. اتوماسيون اداري براي افزايش سرعت گردشگري و كاهش بوروكراسي و نامه نگاري ها، سيستم اتوماسيون با هدف استقرار نظام مكاتبات بدون كاغذ در سطح شهرداري راه اندازي شد. اين سامانه كه براي تمامي مديران و كاركنان در سطح شهرداري راه اندازي شده است امكان ارتباط ديجيتال في مابين دبيرخانه هاي مختلف درون سازماني را مهيا مي سازد؛ ضمن اينكه امكان پيگيري

مكانيزه شهروند و اطلاع از مراحل انجام امور نامه هاي خود را در شهرداري به وجود آورده است. اين سامانه در حال حاضر حدود 15 هزار كاربر دارد و به طور قابل توجهي هزينه هاي مصرف كاغذ را كم كرده است. سامانه مديريت فوريت ها هدف از سامانه 137 امكان ارتباط هر شهروند در هر زمان و از هر كجا به شهرداري و درخواست يا اعلام نياز درخصوص خدمات شهري تحت مسئوليت شهرداري و ارجاع مكانيزه و بدون وقفه به عوامل اجرايي و همچنين كنترل و نظارت و اطلاع رساني مجدد به شهروند است. اين سامانه از طريق تلفن يا اينترنت قابل بهره برداري است. سامانه نظارت همگاني (1888) به منظور نظارت شهروندان بر عملكرد شهرداري تهران به دستور شهردار محترم تهران ايجاد شده كه نرم افزار مورد نظر براساس نيازهاي مطرح شده و متناسب با ماموريت اين سامانه تهيه و به بهره برداري رسيد. وظايف اصلي اين سامانه دريافت پيام از شهروندان به صورت 24 ساعته با دسته بندي پيشنهاد، انتقاد، شكايت و تقدير و تشكر است كه فرايند گردش هر پيام براساس طراحي انجام شده در نرم افزار قابل پيگيري و انجام است. هدف از Call Center شهرداري با توجه به بستر ايجاد شده شبكه گسترده در شهر تهران اين است كه تمامي واحدهاي اجرايي شهرداري تهران از طريق شبكه داخلي شهرداري تهران نه شبكه مخابراتي بتوانند با هم ارتباط برقرار كنند وهمچنين شهروندان با يك شماره به شبكه شهرداري وصل و سپس در شبكه داخلي شهرداري با وارد كردن شماره داخلي با فرد مورد نظر تماس حاصل كنند. سامانه هوشمند مديريت حمل زباله يكي از وظايف شهرداري تهران در حوزه خدمات شهري جمع آوري

زباله و حمل آن و اطمينان خاطر از حسن انجام آن است. بر اين اساس با استفاده از تجهيزات GPS نرم افزارهاي محدوده خودروهاي مرتبط با اين امور تحت كنترل و مديريت قرار دارند و عملكرد پيمانكاران حمل ونقل زباله از محل جمع آوري تا محل تحويل و انهدام نظارت و كنترل مي شود. مميزي مكانيزه شهر تهران براي جمع آوري و به روزرساني اطلاعات وضع موجود املاك، نرم افزار مورد نياز تهيه شد و كارشناسان مميزي با تجهيزات كامل در حال انجام ماموريت هستند كه با توجه به تدابيري كه در سيستم شهرسازي انديشيده شده است در آينده نيازي به انجام مميزي نيست. طبق قانون، شهرداري موظف است هر 5 سال يكبار مميزي شهر تهران را انجام دهد. سامانه قوانين و مقررات شهري در راستاي يكپارچه سازي و تجمع قوانين و مقررات شهري، اطلاع رساني به شهروندان و تكريم ارباب رجوع، وحدت رويه در اجراي قوانين و مقررات توسط واحدهاي اجرايي در شهرداري، تشخيص قوانين و مقررات منسوخ شده ايجاد شده است كه نهايتا در سيستم يكپارچه شهرسازي به كارگيري خواهد شد. كاوشگر شهر تهران براي ارائه سرويس و خدمات الكترونيكي به شهروندان و دسترسي آسان جهت جست وجو از طريق نرم افزار برپايه اطلاعات مكاني اماكن، معابر، نشاني در شهر تهران اين نرم افزار تهيه شده است كه از طريق پورتال اينترنتي شهرداري تهران در اختيار عموم گذاشته شده است. سامانه بازديدهاي يكپارچه اين سامانه با هدف تجميع بازديدهاي حوزه هاي شهرسازي، نوسازي، املاك و فضاي سبز شكل گرفت و از سال گذشته در مناطق به مرحله بهره برداري رسيد كه يكي از زيرسيستم هاي اصلي سيستم يكپارچه شهرسازي محسوب مي شود. سامانه طرح ترافيك با توجه

به محدوديت آمد و شد در محدوه ترافيكي شهر تهران و نياز شهروندان به تهيه آرم طرح ترافيك اين نرم افزار تهيه شد و شهروندان مي توانند از طريق وب فرم درخواست خود را تكميل كنند كه پس از بررسي توسط سازمان حمل ونقل و ترافيك نسبت به صدور آرم طرح ترافيك اقدام مي شود. سامانه آرشيو الكترونيكي با توجه به حجم پرونده هاي شهرسازي و نوسازي نسبت به اسكن پرونده هاي شهرسازي و نوسازي اقدام شده است كه در اين حالت تمامي واحدهاي اجرايي شهرداري مي توانند از طريق شبكه شهرداري به مستندات مورد نياز خود دسترسي داشته باشند و همچنين جهت انجام بازديد، مامورين بازديد مي توانند با استفاده از تجهيزات سخت افزاري بدون حمل لاشه پرونده ماموريت خود را به طور كامل انجام دهند و ضمنا تمهيدات لازم جهت به روز نگه داشتن مستندات در اين سيستم تحت عنوان پويانگاري ديده شده است كه از اين به بعد همه مستندات اسكن و ضميمه سابقه آرشيو خواهد شد و هماهنگ با تجميع بازديدها نيز هست. سامانه يكپارچه شهرسازي يكي از سرويس هاي اين سامانه تشكيل پرونده است كه توسط دفاتر خدمات الكترونيكي به كارگيري شده است. به نوعي اجرايي شدن فعاليت هاي دفاتر خدمات الكترونيكي منوط به اين سرويس بوده و همچنين امكان مشاهده تمامي اطلاعات شهرسازي به صورت تجميعي براي مديران و كاربران مرتبط وجود دارد و مي توان فرايند گردش يك پرونده را به خوبي كنترل كرد. سامانه يكپارچه مالي سامانه مالي شهرداري در حال حاضر شامل 11زيرسيستم است كه به صورت مجزا به هر يك از واحدهاي شهرداري سرويس مي دهد كه در حال بهره برداري است. هدف از ايجاد اين سامانه يكپارچه سازي مالي، برقراري ارتباط مكانيزه و ايجاد

امكان تبادل اطلاعات بين اين زيرسيستم هاست؛ ضمن اينكه يك سامانه براي كل شهرداري به اجرا درآيد با اين قابليت كه هر واحد بتواند به طور مستقل از سيستم بهره برداري كند و همچنين سازمان ها و شركت ها و ادارات ستادي نيز امكان بهره برداري اطلاعات را به صورت تجميعي خواهند داشت. امنيت سامانه هاي شهرداري براساس استاندارد ايزو 27001 سامانه مديريت امنيت در شبكه شهرداري در حال استقرار است و سرويس ها، بانك هاي اطلاعاتي، كنترل دسترسي به سامانه ها براساس محدوديت هاي تعريف شده و به صورت متمركز از طريق اين سامانه كنترل و مديريت مي شود. مقابله در برابر ويروس ها و حراست در مقابل نفوذگران نيز از جمله وظايف اصلي اين سامانه محسوب مي گردد. سامانه طرح تفصيلي طبق ماده يك قانون تغيير نام وزارت مسكن، طرح تفصيلي طرحي است كه براساس معيارها و ضوابط كلي طرح جامع شهر به تعيين مشخصات دقيق عناصر و عوامل مختلف شهري شامل نحوه استفاده از اراضي در سطح محلات و پهنه هاي مختلف، وضعيت مشروح و تفصيلي شبكه عبور و مرور، ميزان تراكم جمعيت و تراكم ساختماني، ضوابط كامل احداث بنا و اولويت هاي مربوط به مناطق بهسازي و نوسازي و توسعه و حل مشكلات شهري مي پردازد. همچنين مطابق اين طرح، نقشه ها و مشخصات مربوط به مالكيت براساس مدارك ثبتي تهيه و تنظيم مي شود. ارتباط سامانه هاي عملياتي و به خصوص سيستم صدور مجوزها و گواهي ها در سيستم شهرسازي به اين سرويس احتياج ضروري دارند.

در همين زمينه: نخستين نمايشگاه بين المللي مديريت الكترونيك شهري

شهر من؛ شهر الكترونيك

تهران 5 سال ديگر در شمار 10 شهر الكترونيك جهان

تعالي انسان و طبيعت نقطه عطف شهر مجازي است

پروژۀ مطالعات شهر مجازي تهران رونمايي مي شود

مردم آماده اند،

مسئولان را دريابيد!

راهكارهاي پياده سازي شهر الكترونيك

آغاز پروژۀ مطالعات شهر مجازي تهران

آغاز پروژۀ مطالعات شهر مجازي تهران

مطالعات شهر مجازي تهران در دانشگاه تهران آغاز شده است و به عبارت بهتر شهر مجازي تهران در دست طراحي است تولد فضاي مجازي به موازات فضاي واقعي و انتقال بسيار از فعاليت هاي رومزۀ فضاي فيزيكي واقعي به فضاي مجازي واقعي باعث شده است كه حيات در كرۀ مجازي واقعي با جديت و گاهي با شدت بيشتري از زندگي در كرۀ فيزيكي واقعي دنبال شود. از سوي ديگر، از آنجا كه يكي از شاخص هاي مهم دوران مدرن، توسعه روزافزون زندگي صنعتي و رشد شهرنشيني است، پرداختن به اين مهم از اولويت هاي سياستگذاران و نيز محافل دانشگاهي است. ظهور فضاي مجازي واقعي نويدي بود از احتمال رخداد احتمالي كه مي توانست از تنش ها و ناكامي هاي زندگي در فضاي فيزيكي بكاهد و خستگي ها و افسردگي ها را تا حدي آرام بخشد. تولد شهرهاي مجازي با انواع گوناگون، از مهمترين اقداماتي بود كه اغلب از سوي دولت ها يا شهرداري هاي مهم جهان براي بهره برداري كامل از ظرفيت هاي اين فضاي نوظهور انجام شد. بر اين اساس شهر مجازي تهران با هدف ايجاد خدمات آسان براي شهروندان تهراني در همه نقاط جهان، كاهش تخريب محيط زيست و كاهش آلودگي هوا، كاهش هزينه ها، فراهم آوردن فضاي بهتر براي «عدالت در بهره برداري از امكانات شهري»، تمركزگرايي امكانات شهري و بهره برداري غيرمتمركز در دست طراحي است و مطالعات آن در دانشگاه تهران آغاز شده است [آشنايي با تاريخ تهران]. شهر مجازي تهران منجر به از بين رفتن «بالاشهر» - «پائين شهر» و «مركز» - «پيرامون» خواهد شد و قدمي است براي نزديك تر شدن

به «عدالت شهري» با رويكرد مثبت به نيازهاي همه شهروندان، همه گروه هاي سني و گروه هاي خاص اجتماعي. به نظر مي رسد شهر مجازي تهران در نوع خود بي نظير است و از ظرفيت هاي متفاوتي در مقايسه با شهرهاي مجازي جهان برخوردار است. شهر مجازي تهران، شهري ديني، فرهنگي و در عين حال مملو از خدمات الكترونيك شهري خواهد بود (به نقل از سعيد رضا عاملي در خصوص اهداف طراحي شهر مجازي تهران). لازم به ذكر است كه اين پروژه زير نظر دكتر سعيدرضا عاملي، يك تيم مشورتي با تخصص هاي بين رشته اي از اساتيد برجسته كشور و يك تيم كارشناسي توانا از فارغ التحصيلان دانشگاه تهران انجام مي شود. اين پروژه به صورت گسترده و فراگير، ابعاد مختلف شهر مجازي تهران را مورد بررسي قرار مي دهد. در همه فرايندهاي مطالعاتي، تيم فعال بر روي اين پروژه با مناطق بيست و دوگانه شهرداري تهران، سازمان هاي تابعه و مراكز مهم اداري شهر در تعامل خواهد بود. سازمان فن آوري هاي شهرداري تهران كه مجري اصلي شهر مجازي تهران خواهد بود و در واقع مديريت برنامه اي شهر مجازي تهران را بر عهده خواهد داشت در مسير كار بازخوردهاي برنامه اي را دنبال مي كند. اولين شهر مجازي (نه با ظرفيت ها كامل) در هلند با ساخت شهر مجازي آمستردام آغاز شد و امروز بسياري از شهرهاي مهم، بخش قابل توجهي از خدمات خود را در فضاي شهر مجازي به صورت الكترونيك عرضه مي كنند. شهرداري تهران به عنوان يكي از بزرگترين شهرداري هاي منطقه، ايجاد شهر مجازي تهران را به عنوان فضايي كه مي تواند انجام بسياري از امور شهري را تسهيل كند و از ترددهاي غيرضروري شهري جلوگيري كند، با همكاري پژوهشي دانشگاه تهران،

در دستور كار خود قرار داده است. پرسشنامه شهر مجازي دست اندركاران پروژه گفته اند: ما را در فهم نيازهاي خود ياري كنيد.

پرسشنامۀ «اولويت سنجي، نيازسنجي و خدمات الكترونيك شهر مجازي تهران» بخشي مهم از مطالعات اين پروژه است كه تلاش مي كند با مطالعۀ اولويت هاي شهروندان تهراني در حوزۀ مسائل شهري، راه اندازي اين شهر را بر نيازهاي آنان متكي كند. با پاسخگويي خود به اين پرسشنامه به انجام اين تحقيق ياري برسانيد.

در همين زمينه: تمدن اسلامي صاحب شهر مجازي مي شود

شهر من؛ شهر الكترونيك

گزارش خدمات تعاملي الكترونيك كشور منتشر مي شود

18 گام شهرداري براي تحقق شهر الكترونيك تهران

راهكارهاي پياده سازي شهر الكترونيك

نارضايتي نيمي از مردم تهران از خدمات الكترونيك بانك ها

نخستين مزرعه اينترنتي ايران

فاصله 3 ساله پايتخت ايران با جامعه ايمن

اجلاس شهرداران جهان درباره دولت الكترونيك

ساخت خانه هاي IT در محلات تهران

آغاز فعاليت دفاتر خدمات الكترونيك از پاييز

راه اندازي سامانه اينترنتي خدمات مهندسي ساختمان

شهر الكترونيك، راهي براي تحقق شعار عدالت است

انتشار راهياب تهران بزرگ

بانك هاي الكترونيكي مي آيند

مهلت 6 ماهه دولت به بانك ها

فناوري اطلاعات مي تواند عقب ماندگي ها را جبران كند

شهر الكترونيك كميته نظارت بر سياست ها مي خواهد

زندگي شبكه اي در پيچ و خم خيابان ها

گزارش تصويري: كنفرانس بين المللي شهر الكترونيك

شهر الكترونيك به مشاركت و همگرايي نياز دارد

محورهاي نخستين روز كنفرانس بين المللي شهر الكترونيك

شهر الكترونيك بايد عدالت محور باشد

شهردار تهران: فناوري اطلاعات بهترين راه بسط عدالت اجتماعي است

كنفرانس بين المللي شهر الكترونيك اول اسفند در تهران

تهران؛ يك گام ديگر به سوي شهر الكترونيك

نشست تخصصي: شهر الكترونيك

قاليباف: بايد به سمت شهر مجازي حركت كنيم

1818، گامي به

سوي دولت الكترونيك

آموزش اينترنت براي كاهش ترافيك

خدمات رساني شهرسازي در تهران الكترونيكي شد

آغاز همايش بين المللي شهرداري الكترونيك

شهرسازي و شبكه اطلاعات جغرافيايي

برنامه هاي شهرداري براي توسعه فناوري الكترونيك

قاليباف: فن آوري اطلاعات ضرورت اجتناب ناپذير شهرهاي مدرن است

مديريت شهري و تهران الكترونيك

شهر الكترونيك؛ رويايي در بيداري

كنترل ديجيتالي تهران

معرفي سامانه آدرس ياب شهر تهران

نخستين جشنواره ساب پورتال هاي شهرداري تهران

شهر الكترونيك براي كاهش ترافيك

باشگاه شهر الكترونيكي قرآني دانشجويان آغاز به كار كرد

پرسش و پاسخ هاي نشست شهر مجازي

شهر مجازي؛ گزارش يك نشست

فناوري اطلاعات مكاني در مكان يابي خودروهاي امدادرسان

شهرداري تهران تا پايان امسال به سيستم يكپارچه شهرسازي مجهز مي شود

افتتاح دو پروژه هوشمند

آموزش شيوه هاي زندگي الكترونيك

تهران شهر نرم افزارها مي شود

برنامه هاي مديريت شهري براي تحقق تهران الكترونيك

نخستين مزرعه اينترنتي ايران

اشاره

نخستين مزرعه اينترنتي ايران در دانشگاه علم و صنعت تهران به بار نشست. واحدمركزي خبر، مجري طرح و عضو ارشد انجمن ايراني مطالعات جامعه اطلاعاتي كشور كه به منظور شركت در همايش تجارت الكترونيك به شهركرد سفركرده است، گفت: اين مزرعه از طريق شبكه جهاني اينترنت آبياري، دمادهي و كنترل مي شود و با نصب ناودان عمودي در گلخانه محصول توت فرنگي بسيار مرغوبي توليد كرده است. علي اكبر جلالي استاد دانشگاه علم و صنعت ايران افزود پس از بررسي نتايج اين طرح كه به صورت پايلوت در دانشگاه علم و صنعت ايران راه اندازي شده است مزارع اينترنتي در تمامي شهرها و روستاهاي كشور نيز قابل ارائه خواهد بود. [راه اندازي 6500 روستاي الكترونيك در ايران]

گردهمايي سال 88 انجمن ايراني مطالعات جامعه اطلاعاتي

انجمن ايراني مطالعات جامعه اطلاعاتي، گردهمايي دوستانه اي را دوشنبه 31 فروردين از ساعت 16:30 تا 30: 18 در باشگاه رياست جمهوري ميزباني مي كند. به گزارش روابط عمومي انجمن، گردهمايي نخست انجمن ايراني جامعه اطلاعاتي در سال جديد به منظور ديدار دوستانه اعضاء انجمن، اساتيد، دانشجويان، كارشناسان حوزه جامعه اطلاعاتي، فناوري هاي ارتباطات و اطلاعات با دكتر كاظم معتمدنژاد، پدر علوم ارتباطات ايران بوده و همچنين به منظور ايجاد فضاي تعامل، هم انديشي و تضارب آراء براي تعالي اين حوزه و بهره مندي از نظرات و پيشنهادات سازنده براي حركت بهينه تر انجمن در مسير تحقق آرمان ها و بهمراه آن تشريح عملكرد انجمن از بدو تاسيس و اعلام چشم انداز آتي آن خواهد بود. [نشست مجمع عمومي انجمن ايراني مطالعات جامعه اطلاعاتي] بنا بر اين گزارش، اين گردهمايي زمينه لازم براي تجديد ميثاق انجمن با اعضاء و بالعكس را فراهم و ضمن آن بستر مناسب براي شناخت

ديگر اعضاء خانواده جامعه اطلاعاتي ايران و در صورت تمايل، پيوستن به آن را فراهم مي كند. [جامعه اطلاعاتي در گفتگو با دكتر خوارزمي] انجمن ايراني مطالعات جامعه اطلاعاتي زمستان 1383 با هدف كمك به توسعه و رشد توانايي هاي علمي در زمينه هاي ارتباطات و اطلاعات تاسيس شد و تاكنون دو دوره مجمع عمومي و بيش از 30 همايش، سمينار، نشست علمي و كارگاه آموزشي برگزار كرده است. [هيات مديره دوم انجمن ايراني مطالعات جامعه اطلاعاتي] در حال حاضر دبير خانه انجمن ايراني مطالعات جامعه اطلاعاتي در ساختمان مركز محاسبات دانشگاه صنعتي شريف مستقر و در شماره: 66022372 و همچنين آدرس اينترنتي www.irasis.ir قابل دسترسي است.

در همين زمينه: بزرگداشت دكتر شهشهاني در سمينار چهلمين سال اينترنت

نشست ارتباطات و جامعه اطلاعاتي در برنامه پنجم برگزار شد

عملكرد انجمن ايراني مطالعات جامعه اطلاعاتي ارزيابي مي شود

سمينار ايران و مسائل جهاني راهبري اينترنت برگزار مي شود

گزارش همايش سياست گذاري توسعه فناوري اطلاعات

سند توسعه داريم؛ دريغ از يك برنامه جامع

همايش: سياست گذاري هاي توسعه فناوري اطلاعات در ايران

محتواي ديجيتالي در كشور مورد غفلت قرار گرفته است

نخستين مزرعه اينترنتي ايران

گزارش همايش سياست گذاري توسعه فناوري اطلاعات

همايش ارزيابي سياست گذاري هاي توسعه فناوري اطلاعات در ايران؛ با نگاهي به برنامه پنجم توسعه برگزار شد. همايش يك روزه ارزيابي سياست گذاري هاي توسعه فناوري اطلاعات در ايران؛ با نگاهي به برنامه پنجم توسعه با حضور جمعي از اساتيد و كارشناسان حوزه فناوري اطلاعات و ارتباطات در روز شنبه 23 آذر توسط انجمن ايراني مطالعات جامعه اطلاعاتي و با همكاري مركز محاسبات دانشگاه صنعتي شريف در اين دانشگاه برگزار شد. به گزارش روابط عمومي انجمن ايراني مطالعات جامعه اطلاعاتي،در پنل اول دكتريحيي

تابش، رئيس مركز محاسبات و استاد دانشگاه صنعتي شريف، ضمن خوشامدگويي به حاضران، ضرورت برگزاري اين همايش را خاطرنشان و بر توجه بيشتر مجامع سياستگذار به مقولات كارشناسي در حوزه ارتباطات و فناوري اطلاعات تاكيد كرد. در ادامه دكتر شهيندخت خوارزمي، نايب رئيس انجمن ايراني مطالعات جامعه اطلاعاتي و عضو هيات علمي سازمان مديريت صنعتي كشور، يكي از اهداف انجمن ايراني مطالعات جامعه اطلاعاتي را نظارت علمي در بخش سياستگذاري هاي حوزه ارتباطات و فناوري اطلاعات برشمرد. دكتر خوارزمي در ادامه افزود: اساسا جامعه اطلاعات محيطي است كه اطلاعات و دانش علمي بايد در آن آزادانه در گردش باشد و انجمن هم بايد به اين جريان سرعت و سهولت بخشد و انجمن وظيفه خود مي داند كه از تمامي بنيه علمي موجود چه در ميان اعضاي انجمن و چه خارج از انجمن در جهت ماموريت خود، يعني ناظر و مشاور علمي ICT كشور بهره برداري كند. وي گفت: دراين همايش مقولة سياست گذاري در حوزة ICT مورد ارزيابي قرار مي گيرد و در آستانة تدوين برنامه پنجم توسعه كشور شرايط را براي جلب نظر كارشناسان و صاحبنظران حوزه ICT با هدف تدوين سند توسعه و انتخاب متدولوژي مناسب سياست گذاري آماده مي سازد. دكتر خوارزمي همچنين خاطر نشان كرد كه در اين همايش از برنامه ريزان و سياست گذاران حوره ارتباطات و فناوري اطلاعات، مديران ارشد سابق و فعلي وزارت ICT، شوراي عالي اطلاع رساني، اعضاي كميسيون فناوري اطلاعات مجلس، مديران، استادان و پژوهشگران حوزه ICT دعوت شده است. دكتر شهيندخت خوارزمي در پايان اظهارات خويش گفت: اين همايش اولين برنامه مشترك انجمن ايراني مطالعات جامعه اطلاعاتي با دانشگاه

صنعتي شريف است و از دكتر سهراب پور(رياست دانشگاه صنعتي شريف) ، دكتر شهشهاني و دكتر تابش از اساتيد برجستة دانشگاه صنعتي شريف به دليل حمايت هاي بي دريغ، و همچنين از حضور حاضران در همايش تشكر و قدرداني كرد. پس از سخنان دكتر خوارزمي، مهندس رضا باقري اصل، مدير دفتر فناوري هاي نوين مركز پژوهش هاي مجلس، محقق و پژوهشگر حوزه فناوري اطلاعات و ارتباطات، به ارائه گزارش خود با عنوان "انتخاب الگوي مناسب سياستگذاري توسعه فناوري اطلاعات و ارتباطات در سطح ملي" پرداخت. وي در اين گزارش الگوهاي سياستگذاري توسعه ICT و تجارب موفق جهاني در سياستگذاري توسعه ICT در كشور هاي منتخب را مورد بررسي قرار داد و با تحليل برنامه ها و سياست هاي مشترك استخراج شده، به شناسايي الگوهاي مطلوب پرداخت. الگوهاي توسعه فناوري و به طور خاص فناوري اطلاعات در مستندات بين المللي ، چگونگي انتخاب بهترين الگوي مناسب، جهت گيري اين دولتها و برنامه هاي آن ها در الگوي انتخاب شده و چگونگي پياده سازي الگوها از جمله سوءلاتي است كه در اين گزارش به آن پرداخته شده است. همچنين در اين گزارش سابقهICT در ايران، در چهار گروه؛ نهادهاي مؤثر در سياست گذاري و هدايت فناوري، قوانين و برنامه هاي مرجع توسعه فناوري ارتباطات و اطلاعات، فناوري ارتباطات و اطلاعات در بودجه هاي سالانه، وضعيت ايران در شاخص هاي جهاني ICT مورد مطالعه قرار گرفته است. فعاليت هاي نهادهاي موثر بر ICT در ايران نيز در قالب 9 گروه ذيل؛ سازمان مديريت و برنامه ريزي كشور، وزارت ارتباطات و فناوري اطلاعات، شوراي عالي فناوري اطلاعات، شوراي عالي اطلاع رساني، شوراي عالي انفورماتيك، شوراي عالي امنيت فضاي تبادل اطلاعات، شوراهاي استاني توسعه و كاربرد ICT،

سازمان تنظيم مقررات و ارتباطات راديويي كشور و كميسيون تنظيم مقررات ارتباطات، دفتر همكاري هاي فناوري رياست جمهوري، مورد بررسي قرار گرفته است. قوانين و برنامه هاي مرجع توسعه فناوري ارتباطات و اطلاعات در ايران در قالب 7 قانون و سند؛ قانون برنامه دوم توسعه، قانون برنامه سوم توسعه، قانون بودجه1381، سند چشم انداز بيست ساله كشور، برنامه چهارم توسعه، سند توسعه بخشي فناوري اطلاعات و ارتباطات، نظام جامع فناوري اطلاعات كشور، ارزيابي شده است. مهندس رضا باقري اصل وضعيت ايران در شاخص هاي جهاني ICT، شاخص دسترسي ديجيتال، شاخص فرصت ديجيتال، شاخص انتشار ICT ، شاخص آمادگي الكترونيك، شاخص هاي زيرساخت ICT را در اين گزارش بررسي كرده است. شكاف سياست هاي توسعه ICT را در قالب سياست هاي ايجادي، ضعف در سياست هاي عرضه فناوري به خصوص ارتباط دانشگاه با صنعت؛ سياست هاي انتشاري،ضعف در زير ساخت هاي توسعه فناوري و تقاضاي فناوري؛ و سياست هاي واسطه اي، فاصله با استانداردهاي جهاني به جهت تمركز بر سياست هاي هماهنگ سازي دولتي وعدم ادامه روند تكفا در آموزش، از جمله مواردي است كه مهندس باقري اصل در اين گزارش به آن پرداخته است. وي درارزيابي خود الگوي پيشنهادي بانك جهاني را يكي از متدولوژي هاي مناسب توسعه فناوري اطلاعات و ارتباطات در ايران معرفي نمودند. برنامه ريزي راهبردي بلند مدت، ايجاد زيرساخت هاي لازم قبل از گسترش كاربردهاي ICT ، تقويت بخش خصوصي، حمايت از بخش خصوصي در توليد و بكارگيري ICT با اموري نظير ارائه اطلاعات و همكاري هاي فني، ايجاد مراكز محكزني، ايجاد مراكز فناوري به منظور مشاوره منطقه اي، مشاوره توليد و ايجاد شبكه هاي مشاركتي بنگاه ها، نهادسازي به منظور مديريت و هماهنگ سازي فناوري، كاهش مداخله

دولت در تصدي و افزايش سياست هاي حمايتي از بخش غير دولتي در يك روند بلند مدتاز جمله پيشنهادات مهندس باقري اصل براي توسعه فناوري اطلاعات و ارتباطات در ايران بود. پنل دوم همايش با ارائه سخنراني دكتر كاظم معتمد نژاد، پدر علوم ارتباطات ايران و رئيس انجمن ايراني مطالعات جامعه اطلاعاتي آغاز شد. دكتر معتمدنژاد درباره تدوين برنامه هاي توسعه اي اظهار داشت: برنامه هاي توسعه اي به ويژه در حوزه فاوا بايد براساس يك طرح جامع آينده نگر كه مبتني بر پژوهشگري، سياستگذاري، برنامه ريزي و ارزيابي باشد صورت گيرد ودر برنامه توسعه ICT بايد تمامي جنبه ها و نياز هاي كشور و چگونگي بهره وري از امكانات ICT تعيين و مباني نظري توسعه ارتباطات نيز تبيين و روند رشد پيش بيني شود. اين در حالي است كه در كشور ما هيچكدام از اين موارد در تدوين برنامه هاي توسعه در نظر گرفته نمي شود. رئيس انجمن ايراني مطالعات جامعه اطلاعاتي نهاد هاي برنامه ريز و سياست گذار در حوزه ICT را به عنوان معضل و مانعي در جهت توسعه برشمردند و گفتند: نهاد هاي متعدد موازي كه با يكديگر ارتباط ارگانيك ندارند و جلسات مشترك برگزار نمي كنند، اقداماتشان با هم هماهنگ نيست در نتيجه هر يك برنامه ريزي خودش را داشته و دنبال مي كند پس نمي توان در انتظار نتايج مثبت بود. دكتر معتمد نژاد بر ضرورت وجود يك نهاد ديد ه بان دانش محور در خصوص چگونگي پيشرفت و تحولات ICT در جهان تاكيد كرد و گفت: چون اين نهاد در كشور نيست، فقط اعداد و ارقام هستند كه مسير توسعه را رقم مي زنند و پيش بيني ها منطبق با جريانات جهاني نيست و برنامه هاي توسعه اي در كشور ما به صورت انتزاعي و براساس تجربيات

قبلي تدوين مي شود. چنانكه هر برنامه توسعه تقليدي از برنامه قبلي است. وي افزود: نخستين و مهم ترين اقدامي كه امروز بايد بدان بپردازيم آن است كه مطالعات تحقيقاتي،علمي توسعه را مورد توجه قرار دهيم و اين اتفاق نبايد در شورا ها يا وزارتخانه ها پيگيري شود بلكه بايد در مراكز علمي دانشگاهي و براساس ضروريات علمي محض انجام شود ودر اين راستا بايد به پژوهش هاي صورت گرفته مرتبط در سطح كارشناسي ارشد و دكترا توجه ويژه اي شود. دكتر معتمد نژاد ادغام شورا هاي موازي حوزه ICT زير عنوان شوراي عالي جامعه اطلاعات و در قالب كميسيون هاي IT انفورماتيك و... را راه حل برتر در خصوص وجود شورا هاي موازي دانستند و گفتند: بايد ياد آور شويم كه منافع ملي و مصلحت عمومي بر هر چيزي مقدم است. همچنين دكتر معتمدنژاد بر فلسفه وجودي انجمن به عنوان ديده بان علمي كشور در حوزه ارتباطات و فناوري اطلاعات تاكيدكرد و گفت: انجمن ايراني مطالعات جامعه اطلاعاتي از ابتداي امر با هدف نظارت و حمايت از اجراي 11 خط عمل مصوب اجلاس هاي جهاني WSIS در ايران تشكيل شده است اما با گذشته چند سال از زمان تاسيس، متاسفانه نتوانسته آن گونه كه شايسته اين مجموعة علمي است حضور پررنگ و موثر در سياست گذاري هاي اين عرصه داشته باشد. اين استاد برجسته علوم ارتباطات در پايان اظهار اميدواري نمودند تا با حمايت دانشگاهيان و همكاري مسئولين تصميم ساز اين امر مهم تحقق يابد. در ادامه ميز گرد پرسش و پاسخ با حضور دكتر علي اكبر جلالي، مهندس رضا باقري اصل، مهندس نصرالله جهانگرد، مهندس سعيدي نائيني و مديريت آقاي دكتر حسين ابراهيم آبادي

به عنوان نماينده انجمن، برگزار شد. پس از مطرح شدن پرسش هاي حاضرين شركت كننده و ارائه ديدگاه هاي ايشان، اعضاي دعوت شونده در ميز گرد به ارائه نقطه نظرات خود پرداختند. مهندس نصرالله جهانگرد ضمن تاكيد بر گزارش ارزيابي سياستگذاري هاي فناوري اطلاعات در جهت تصميم گيري هاي برنامه پنجم توسعه، به ضرورت هماهنگي نهادهاي مختلف اشاره كرد. مهندس سعيدي نائيني نيز از انجمن ايراني مطالعات جامعه اطلاعاتي به دليل برگزاري اين گونه نشست ها تشكر كردند و بر ضرورت ادامه برگزاري اين چنين جلساتي تاكيد كرد. دكتر علي اكبرجلالي نيز در گزارشي به ارائه توضيحاتي درباره نقشه اينترنت در جهان، معرفي 20 كشور اول جهان از نظر تعداد كاربران، بررسي ضريب نفوذ اينترنت پر سرعت، بررسي ضريب نفوذ تلفن همراه، بررسي مشتركين تلفن همراه نسل 3 در جهان و معرفي نسل آينده تلفن همراه در جهان؛ و مقايسه ايران با شاخص هاي موجود جهاني پرداخت. در پايان دكتر حسين ابراهيم آبادي ضمن جمع بندي مطالب ارائه شده بر ضرورت ارزيابي توسعة فناوري هاي ارتباطات و اطلاعات تاكيد كرد. وي گفت: البته، گزارش هايي از عملكرد دولت در بخش زير ساخت هاي ارتباطي ارائه شده، اما وقتي سخن از توسعه فناوري اطلاعات و ارتباطات مي شود، بايد مجموعه اي از اين فرآيند ها در كشور، مثل ميزان دسترسي به شبكه به شكل فراگير و توسعة اين فناوري ها در ميان اقشار مختلف مردم، ميزان توليد محتواي الكترونيك به خط و زبان فارسي و ميزان گردش اطلاعات نيز بررسي و در اين زمينه ها نيز گزارش عملكرد ارائه شود. دكتر حسين ابراهيم آبادي گفت: برخلاف تصور موجود در كشور ما جريان فكري مطالعاتي در زمينه توسعة فناوري اطلاعات و

ارتباطات وجود ندارد. اگر در برخي جنبه هاي فني هم توسعه مشاهده مي شود، به دليل وجود برخي الزامات و ضرورت ها است و اقدامات ICT براساس ضرورت هاي مقطعي انجام مي شود. وي وجود جريان فكري و مطالعاتي در مسير توسعه ICT، بررسي موقعيت داخلي كشور و جايگاه بين المللي و منطقه اي و همچنين بررسي تحولات جهاني را براساس روند رشد فناوري ها و تحولات بين المللي، از الزامات تدوين برنامه پنجم توسعه دانست. همچنين دكتر ابراهيم آبادي افزود: اگر قصد داريم براساس سند چشم انداز 20 ساله كشور در سال 1404 به جايگاه كشور برتر منطقه دست يابيم، در مرحله نخست بايد به يك ارزيابي همه جانبه از وضع موجود دست يابيم و با انتخاب رويكرد گذشته گرا، عملكرد دولت در برنامه چهارم توسعه را مورد ارزيابي و بررسي قرار دهيم. در مرحله بعد، با انتخاب رويكرد آينده نگر در جهت رفع ضعف ها، اقدامات مفيد را طراحي و در دستور پياده سازي قرار دهيم. دكتر ابراهيم آبادي همچنين درباره نقش انجمن مطالعات جامعه اطلاعاتي در حوزه تامين جريان مطالعاتي و فكري توسعه كشور گفت: انجمن همواره خود را موظف مي داند كه به عنوان نهادي مردمي در ارتباط و تعامل و ياري رساني علمي پژوهشي با دولت قرار گيرد و همواره هم تمايل خود را نسبت به اين امر آشكار كرده است.

در همين زمينه: گردهمايي سال 88 انجمن ايراني مطالعات جامعه اطلاعاتي

عملكرد انجمن ايراني مطالعات جامعه اطلاعاتي ارزيابي مي شود

سمينار ايران و مسائل جهاني راهبري اينترنت برگزار مي شود

سند توسعه داريم؛ دريغ از يك برنامه جامع

همايش: سياست گذاري هاي توسعه فناوري اطلاعات در ايران

محتواي ديجيتالي در كشور مورد غفلت قرار گرفته است

نخستين مزرعه اينترنتي ايران

جامعه اطلاعاتي در گفتگو با دكتر خوارزمي

نشست تيرماه انجمن ايراني مطالعات جامعه اطلاعاتي

نشست مجمع عمومي انجمن ايراني مطالعات جامعه اطلاعاتي

مديريت دانش در جامعه اطلاعاتي بررسي مي شود

نشست هاي جامعه اطلاعاتي در زمينه 11 خط عمل

گزارش همشهري آنلاين از نشست 11 خط عمل جامعه اطلاعاتي

15 اسفند: نشست ايران و يازده خط عمل دو اجلاس جهاني

نشست خبري سمينار ايران و 11 خط عمل جامعه اطلاعاتي

اذعان به نقش مهم ايران در اقدامات جهاني براي جامعه اطلاعاتي

پرسش و پاسخ هاي نشست شهر مجازي

شهر مجازي؛ گزارش يك نشست

سازمان ملل سلطه بر اينترنت را نفي كرد

نشست شهر مجازي برگزار مي شود

برپايي نشست خدمات اينترنتي و توسعه فضاي مجازي

نشست تخصصي: ISPها و توسعه فضاي مجازي

گزارش 2006 : خطر اينترنت براي حريم و امنيت شخصي

محتواي ديجيتالي در كشور مورد غفلت قرار گرفته است

توليد محتواي تحت وب بايد به قدري گسترش پيدا كند كه اساتيد نقش نظارتي و ارزيابي را برعهده داشته باشند و تنها ناقل محتواي كتب نباشند؛ در آموزش الكترونيكي آن بخش از محتوا كه بايد از طريق صدا و تصوير قابل فهم باشد به آموزش تحت وب نيازمند است. حسين ابراهيم آبادي - عضو انجمن ايراني مطالعات جامعه اطلاعاتي - در گفت وگو با خبرنگار فن آوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، با بيان اين كه هدف از آموزش الكترونيكي آموزش دادن با كيفيت در هر محيطي است گفت: به كمك محيط هاي الكترونيكي رويكردهاي جديد فرآيندهاي يادگيري را محقق مي كنند. او ادامه داد: منظور از ايجاد آموزش الكترونيكي ايجاد يك جريان جديد آموزشي نيست بلكه استفاده از محيط و ظرفيت هاي جديد آموزش مورد نظر است. وي معتقد است: براي برقراري نظام آموزشي مبتني

بر امكانات الكترونيكي فراهم كردن امكاناتي چون ايجاد شبكه هايي با امكان دسترسي آسان و همه گير و نيز محتواي ديجيتالي كه مورد غفلت قرار گرفته است از شرايط اصلي است. با فراهم كردن اين پيش شرط ها بايد بتوانيم برنامه ي آموزشي در سطح آموزش عالي را چندرسانه يي كنيم. به طوري كه طبق استانداردها 20 درصد از سرمايه گذاري هاي اين حوزه بايد براي ايجاد شبكه و 80 درصد جهت توليد محتوا باشد. ابراهيم آبادي با تاكيد بر اين كه دانشجويان دوره ي غيرحضوري كه با امكانات الكترونيكي آموزش مي بينند نيازمند محتواي فارسي موجود در سايت هاي علمي هستند، افزود: جدا افتادن دانشجويان و نبود تبادل انساني يكي از ايراداتي است كه به آموزش در شبكه وارد است؛ در عين اين كه دسترسي به اطلاعات بيش تر در فضاي سايبر را امكان پذير مي سازد. وي با بيان اين كه يكي از اهداف آموزش مجازي افزايش توسعه كمي بدون تحميل هزينه بيش تر به جامعه است، تصريح كرد: از آنجا كه بدون توليد محتواي ديجيتالي دانشگاه مجازي راه اندازي كرده ايم نظام آموزشي با كيفيت بالا را به دست نمي آوريم. اين عضو انجمن ايراني مطالعات جامعه اطلاعاتي ايستادگي برخي اساتيد در برابر تغييرات آموزش حضوري به سوي آموزش الكترونيكي را ترديد اساتيد براي تغيير و يا نداشتن مهارت آموزش دادن از راه دور عنوان و اظهار كرد: ما در آينده نيازمند ارتقاء سطح مهارت هاي اساتيد و دانشجويان هستيم و با برنامه ريزي بلندمدت استاد بايد احساس كند فضاي آموزشي به كمك او مي آيد. او در پايان خاطر نشان كرد: ايران مانند كشورهاي توسعه يافته بايد وارد اين تجربه شود؛ آن زمان است كه مي توانيم ايرادات را ارزيابي كنيم و به يافتن

راه حل هاي مناسب بينديشيم

در همين زمينه: نشست ارتباطات و جامعه اطلاعاتي در برنامه پنجم برگزار شد

گردهمايي سال 88 انجمن ايراني مطالعات جامعه اطلاعاتي

عملكرد انجمن ايراني مطالعات جامعه اطلاعاتي ارزيابي مي شود

گزارش همايش سياست گذاري توسعه فناوري اطلاعات

سند توسعه داريم؛ دريغ از يك برنامه جامع

همايش: سياست گذاري هاي توسعه فناوري اطلاعات در ايران

نخستين مزرعه اينترنتي ايران

جامعه اطلاعاتي در گفتگو با دكتر خوارزمي

جامعه اطلاعاتي در گفتگو با دكتر خوارزمي

او يك استاد واقعي است. جدي و مصمم براي جامعه اطلاعاتي ايران همچون كلاس هاي درسش تلاش مي كند شهيندخت خوارزمي استاد سازمان مديريت صنعتي است اما به عضويت در انجمن ايراني مطالعات جامعه اطلاعاتي افتخار مي كند. وي عضو هيات مديره انجمن ايراني مطالعات جامعه اطلاعاتي است ماهنامه دنياي كامپيوتر و ارتباطات با او در خصوص جامعه اطلاعاتي ايران، وضعيت موجود در مقايسه با جهان گفت وگويي داشته است. وي در اين گفت وگو ضمن اشاره به تفكر دكتر معتمدنژاد درباره تشكيل شوراي ملي جامعه اطلاعاتي، بر لزوم هدايت آن از سوي انجمن ايراني مطالعات جامعه اطلاعاتي پس از تشكيل تاكيد مي كند خانم دكتر، در ابتدا جامعه اطلاعاتي را از ديدگاه خودتان برايمان تعريف كنيد. به نظر من براي رسيدن به تعريف دقيق در اين باره بايد ابتدا پديده ICT را بشناسيم و تا آن را تعريف نكنيم در مورد جامعه اطلاعاتي به تعريف جامعي نمي رسيم. ICT ويژگي هايي دارد؛ قلمرو نفوذ آن بسيار گسترده است و تمام ابعاد وجودي فرد، سازمان و جامعه را دربرمي گيرد يعني هر چه مربوط به اين سه است تحت تاثير آن است. يكي از ويژگي ها نوع تاثير ICT است. ICT شالوده و بنيان ها را تحت تاثير قرار مي دهد آثار آن از نوع

تكاملي نيست و گسست آفرين است؛ به قول دكتر عاملي ICT منطق خود را حاكم مي كند كه كاملا متفاوت با منطق موجود است. ويژگي ديگر شتاب تحولات آن است، اين شتاب به مراتب سريع تر از توانايي انطباق انسان، سازمان و جامعه است. با اين تحولات در واقع ICT در درون جوامع نيازمند يك راهبري خردمندانه است. بر اساس همين نياز سازمان ملل به وجود پديده اي به نام ICT با توجه به ماهيت حاكميت آن بر امور جوامع پي برد. به هر حال ICT يك جبر تكنولوژيك است به طور طبيعي چيزي كه از درونش شكل مي گيرد، شكل جديدي از جامعه است. جامعه اي به نام جامعه اطلاعات. دكتر، بحث را زيرساختاري شروع كرديد. در سطح جهاني اين نگراني وجود دارد كه رخنه اين پديده به تهديدي براي كشورها مبدل شود، با اين وصف، برنامه ريزي براي حركت در مسير جذب و استفاده از ICT در جايگاه فرصت به جاي دوري از آن تا معرض يك تهديد ، به نظر شما چگونه بايد باشد؟ شما با نگاه هاي متفاوت مي توانيد با اين قضيه روبرو شويد. ICT خود پيامدهايي دارد كه اين پيامدها تبديل به تهديدهاي جدي مي شود كه كشورها را دچار چالش مي كند. بايد صحيح و به موقع با آن مواجه شد. قابليت اين پديده مثل هر پديده تكنولوژيك ديگر زياد است. مديريت اين مسئله بايد حول چند محور شكل بگيرد، يكي بحث دسترسي است. تجربه جهاني نشان داده ICT اهرم توسعه اقتصادي، فرهنگي، سياسي و با كمي ترديد، اجتماعي و البته فراهم كردن شرايط دسترسي افراد جامعه به ويژه قشر محروم و آسيب پذير به فرصت هاي توسعه اي ICT است.

بحث بعدي آمادگي است، افراد، سازمان ها و كل جامعه بايد آگاه شوند كه چگونه از اين شيوه ها به شكل مطلوب تري استفاده كنند و اين به يك سواد الكترونيك نياز دارد. مردم بايد بدانند اين فرصت ها چيست و چه فايده اي دارد. به رهبري و مديريت اين پديده برگرديم، نقش دولت در اين جايگاه چيست؟ اولويت بعدي ايجاد آمادگي در برنامه ريزي توسعه است. بحث بعدي كاربري است كه از اين توانمندي هاي ايجاد شده چگونه استفاده شود تا ماموريت ها براي رسيدن به اهداف با شيوه اي بهتر انجام شود؛ در اين جايگاه دولت با سياست گذاري مناسب و نظارت و حمايت به موقع، با ايجاد فرصت براي حركت كاربردي در مسير بهره مندي از ICT براي تشكيل جامعه اطلاعاتي نقش بسيار موثري دارد. آيا شرايط موجود در ايران شرايط مطلوبي است و دولت توانسته در اين مسير گام بردارد؟ به نظر من ايران در حال تبديل به يك مورد فاجعه ICT است. پديده ICT بسيار پيچيده است؛ مديريت و راهبري آن نمي تواند فقط در اختيار دولت باشد. به نظر من در اين الگو، مديريت و راهبري بايد به صورت مشاركتي باشد و دولت، بخش خصوصي، نهادهاي مدني و انجمن ها اين پديده را به گونه اي راهبري كنند كه در خدمت مردم باشند. در اين ميان دولت بايد ويژگي هاي متمايزي داشته باشد. هم اكنون نهادهاي متولي ICT در دولت يك وزارتخانه و چند شورا است. وزرات ICT، شوراي عالي اطلاع رساني، شوراي عالي فناوري اطلاعات كه در بررسي نام آنها با توجه به تعريف فعاليت هايشان به چند نكته مي رسيم مثلا در خصوص شوراي عالي اطلاع رساني نام اين شورا خود برخاسته از يك مفهوم است كه

محتواي از پيش تعيين شده اي فقط اطلاع رساني مي شود و مفهوم ICT در آن جايگاه مشخصي ندارد. اصلا ما پديده IT را به تنهايي نداريم چون كه ارتباطات به طور كامل با آن عجين شده است و در حقيقت ICT را داريم، بنابراين شوراي عالي فناوري اطلاعات متولي پديده اي است كه ديگر به تنهايي وجود ندارد. با اين اوصاف يك نوع عقب ماندگي مفهومي بر اين دو عنوان حاكم است. كمي عميق تر كه بررسي كنيم اين دو نهاد براي جلب منابع رقيب يكديگرند. از طرفي مهمترين دغدغه دولت در ICT دغدغه امنيتي است. دولت نگران تهديدهاي اين پديده است و فيلترينگ به اولويت اصلي وزارت ICT تبديل شده است. طبيعي است كه با چنين ديدگاهي چگونه مي توان انتظار داشت دولت نقش خود را به خوبي ايفا كند. در چنين فضايي چگونه نهادي مانند انجمن مي تواند نقشي موثر داشته باشد. [نشست تخصصي با دكتر خوارزمي در همشهري آنلاين] دكتر خوارزمي! اهالي ICT در ايران شاهد ظهور و تشكيل انجمني در باب جامعه اطلاعاتي با حضور اساتيد نامدار همچون شما بودند كه شروعي به موقع محسوب مي شد اما آيا با اين شروع به موقع راهي مناسب طي شد؟ بي شك اهالي جامعه اطلاعاتي ايران آثار بزرگي را از انجمن متوقع هستند كه تا به حال محقق نشده است. لطفا علت اين موضوع را برايمان بگوييد. در گزارش هاي موجود انجمن، هيئت مديره از عملكرد انجمن راضي نيست. انجمن در دولت هشتم تشكيل شد، يعني زماني كه حساسيت به ICT وجود داشت و آقاي جهانگرد به عنوان مهره اي قوي با شناخت كامل از ICT در بدنه دولت بسيار موثر فعاليت مي كرد. به طور

طبيعي اشراف دولت بر ICT موجب پيمودن بهينه راه مي شد. دولت هشتم مشوق توسعه نهادهاي مدني بود و در اين خصوص حامي انجمن بود و انجمن كه از درون جامعه مدني شكل گرفته بود مورد حمايت قرار گرفت. ما اصلا دغدغه تامين مالي نداشتيم. انجمن با حضور فعال خود در اجلاس هاي بين المللي كه كمك مي كرد ايران نقش فعالي در مجامع بين المللي داشته باشد رشد خوبي را پيش بيني مي كرد كه به يك باره اين فضا در نهايت اوج تغيير يافت. ICT و نهادهاي متولي ICT اصلا مسير حركت و اولويت هايشان تغيير پيدا كرد و نهادهاي مدني هم فرصت ها را به تدريج از دست دادند. دولت از حامي تبديل به مانع شد. اين فضا هر نهادي از جمله انجمن را دچار شوك مي كند. ما در دوره جديد فكر كرديم كه با يك حركت تازه فعاليت انجمن را سازماندهي كنيم و اتكا به دولت به عنوان حامي و پشتيبان را كاملا كنار گذاشتيم و آن را به عنوان منبعي آسيب پذير تلقي كرديم. نقش انجمن به عنوان ديده بان علمي در ICT را پررنگ تر كرديم و از طريق فعال كردن اعضاء و كميته ها سعي كرديم خلاءهايي را كه بر اثر بي اعتنايي دولت ايجاد شده پركنيم. در پيگيري برنامه هاي انجمن تفكر شما چيست؟ هر سازماني از جمله انجمن احتياج به مديريت اجرايي قوي دارد. من از روز اول حضورم در انجمن، اين خلاء را احساس كردم و دلم مي خواست با جذب يك فرد توانمند مشكلات را سامان دهيم. در حال حاضر بحث تامين مالي را در دستور كار داريم اميدوارم بتوانيم بنيه قوي مالي را از طريق ارائه خدمات آموزش و

پژوهش ايجاد كنيم. من فكر مي كردم بعد از مدتي وزارت ICT متوجه مي شود كه با توجه به قابليت هاي موجود در انجمن نقش كمرنگ خود در اجلاس ها را پر رنگ كند ما كميته اي فعال كرديم كه زمينه را فراهم آورد و با برنامه ريزي از طريق منابع مالي شخصي، اعضاء در همايش ها شركت كنند. من با مقامات ارشد وزارتخانه گفت وگوي مفصل داشتم، ايشان اعتقاد داشتند كه اصلا فضا مساعد نيست و به نظر من اين البته خيلي هم با توجه به شرايط ايران عجيب نيست. متاسفم كه فاجعه توسعه است. جاهايي هم در زمينه تكنولوژي دستاوردهاي شگفت انگيز داشتيم كه البته اين محصول، دستاورد خردمندانه دولت نبوده است. بر وجود دبيركل اجرايي چقدر تاكيد داريد؟ هر عضوي از انجمن اگر بخواهد فعاليتي داشته باشد احتياج به يك حامي جدي از طرف خود انجمن دارد. اگر اعضاي انجمن كارآمد باشند روابط عمومي نقش موثرتري را مي تواند ايفا كند. كميته هاي انجمن با جديت شكل گرفته اند كه هماهنگي اينها نياز به يك دبير اجرايي دارد. دكتر معتمدنژاد و هيئت رئيسه توان اين هماهنگي را ندارند، اين خلاء هماهنگي هميشه در عرصه هاي ملي و بين المللي براي رسيدن انجمن به اهداف خود وجود دارد. هر چه كميته ها فعال تر باشند حضور دبير اجرايي پررنگ تر است؛ ما به دنبال يك دبير اجرايي قوي هستيم اما جذب يك نيروي خوب هم مستلزم پيدايش توان مالي قوي در انجمن است. اكنون كميته آموزش و پژوهش با همين رويكرد فعال است. اميدوارم كه انجمن با تكيه بر تجربه دوره قبل و تحليل درست فضا، با برنامه ريزي صحيح تر به حركت خود ادامه دهد. خود شما از عملكرد انجمن راضي هستيد؟

ما به تلاش خود ادامه مي دهيم، دغدغه اصلي من حضور و مشاركت اعضاست و خيلي خوشحالم كه يكي از اعضاء داوطلبانه سايت را فعال كرده اند. سايت، كاربرد سازنده اي دارد كه از اين طريق ارتباط با اعضاء محكم تر مي شود، كميته عضويت نيز كارش را شروع كرده و روابط عمومي هم در مرحله برنامه ريزي است. دكتر، كميته روابط عمومي نقش مهم دارد. تاكنون مشكل انجمن عدم آمادگي هيئت مديره براي حركت هاي ريسك پذير از جمله در حيطه فعاليت روابط عمومي بوده است. به طور مثال وقتي كه ما مي خواستيم همايش ملي برگزار كنيم بايد به سمت جذب حمايت هاي ملي مي رفتيم، اما همواره صرفا با نگاه دانشگاهي و علمي به اين مسئله، جذب منابع مالي در هاله ابهام ماند. با اين اوصاف چه بايد كرد؟ به نظر من از آن اطمينان خاطر، اين نوع برخورد با ملاحظه كاري صورت مي گرفت تا ريسك پذيري. شوك حاصله از عدم پشتيباني دولت از حركت هاي انجمن موجب پيدايش تفكر تعريف مجدد استراتژي ها شد. اين مشكل در حال حاضر برطرف شده و آموزش را به عنوان ابزار تامين مالي براي انجمن درنظر گرفتيم، متاسفم كه كنفرانس بين المللي را در دوره اول با توجه به مشكلات موجود نتوانستيم برگزار كنيم. جذب حمايت هاي مالي مناسب با رعايت معيارهاي منطقي و علمي حاكم بر انجمن در بحث آموزش در دستور كار كميته آموزش قرار گرفته است. در حال حاضر اعضاي هيئت مديره كه در گذشته نقش فعال نداشتند هر كدام مسئوليت راه اندازي اين كميته ها را بر عهده گرفتند. در آن زمان تمام بار بر دوش هيئت رييسه بود اما اكنون كار به كميته ها و اعضاء محول شده است و خوشبختانه وضعيت مكاني دبيرخانه انجمن هم

در دانشگاه شريف به همت دكتر تابش مشخص شده است. آرزو دارم كه انجمن ها از طريق تبادل نظر، تجربه و همكاري با هم امكانات مالي كسب كرده و با هماهنگي و تعامل، فضايي مشترك براي گردهمايي و انجام فعاليت هاي مربوط به خود درنظر بگيرند تا در آن به تبادل نظر و دانش درباره يكديگر بپردازند. اين مسئله، هم افزايي فكري و تضارب آراء را به همراه داشته و نتايج خوبي براي رسيدن به اهداف بلند در سطح ملي را منجر مي شود. با اين تفسير، فكر مي كنيد انجمن ها در كنار هم كاركردي مفيد و تعاملي سازنده دارند؟ ما بايد ضعف هاي ملي را از طريق تجربه بر طرف كنيم؛ بايد با تجربه كار تيمي را ياد بگيريم و وارد اين عرصه ها شويم. چه بهتر كه انجمن هاي علمي پرچمدار اين حضور و هم افزايي باشند. دكتر دغدغه خود و حرف اصليتان را در باب جامعه اطلاعاتي براي خوانندگان ما بيان كنيد. دكتر معتمدنژاد تشكيل شوراي ملي را مطرح كردند، من دلم مي خواهد انجمن نقش شوراي ملي را ايفا كند، حالا كه انجمن اين راه را رفته بتواند منشاء اصلاح وضع موجود در دولت شود كه با حذف نهادهاي موازي و تشكيل نهاد واحد به عنوان متولي راهبري اين فعاليت ها، مهم ترين نقش خود را كه همانا اثربخش كردن ICT در توسعه پايدار ملي است ايفا كند. شورايي متشكل از 4 عنصر ياد شده در ابتداي بحث تشكيل شود كه با همفكري و مشاركت يكديگر، در سايه مديريت دولت به راهبري صحيح ICT بپردازد. در اين ميان بخش خصوصي نيز نقش موثري را در كنار دولت دارد. خانم دكتر خوارزمي ضمن تشكر از

وقتي كه در اختيار خوانندگان ماهنامه دنياي كامپيوتر و ارتباطات قرار داديد بار ديگر آمادگي اين رسانه را از جانب خودم و ديگر همكارانم به خصوص مدير مسئول ماهنامه براي ارتقاء سطح كيفي انجمن در تلاش هاي ملي اعلام مي دارم. شما هميشه به عنوان عضو موثر، نگران دغدغه هاي انجمن هستيد. احساس كنيد خودتان در كار اجرايي هستيد. نگاه جدي تر و حمايتي تري داشته باشيد من شك ندارم انجمن بدون همكاري صميمانه شما و رسانه ها نمي تواند اهداف خود را اجرايي كند.

در همين زمينه: گزارش همشهري آنلاين از نشست تخصصي جامعه اطلاعاتي

سخنراني؛ جامعه اطلاعاتي چيست؟

بزرگداشت دكتر شهشهاني در سمينار چهلمين سال اينترنت

نشست ارتباطات و جامعه اطلاعاتي در برنامه پنجم برگزار شد

انحصار اطلاعات در جامعه اطلاعاتي از دست دولت خارج است

برنامه جامع براي آينده جامعه اطلاعاتي ايران ضروري است

گزارش همايش سياست گذاري توسعه فناوري اطلاعات

سند توسعه داريم؛ دريغ از يك برنامه جامع

همايش: سياست گذاري هاي توسعه فناوري اطلاعات در ايران

ايران و مسائل بين المللي راهبري اينترنت

محتواي ديجيتالي در كشور مورد غفلت قرار گرفته است

نخستين مزرعه اينترنتي ايران

جهاني شدن بازار فرهنگ

ايران و جامعه اطلاعاتي در گفتگو با دكتر معتمد نژاد

جامعه اطلاعاتي به اطلاعات منسجم و در دسترس نياز دارد

هيات مديره دوم انجمن ايراني مطالعات جامعه اطلاعاتي

سازمان هاي دولتي نقش چنداني در فعاليت هاي جامعه اطلاعاتي ندارند

آغاز پروژۀ مطالعات شهر مجازي تهران

مطالعات شهر مجازي تهران در دانشگاه تهران آغاز شده است و به عبارت بهتر شهر مجازي تهران در دست طراحي است تولد فضاي مجازي به موازات فضاي واقعي و انتقال بسيار از فعاليت هاي رومزۀ فضاي فيزيكي واقعي به فضاي مجازي واقعي باعث شده است كه حيات در كرۀ مجازي واقعي با

جديت و گاهي با شدت بيشتري از زندگي در كرۀ فيزيكي واقعي دنبال شود. از سوي ديگر، از آنجا كه يكي از شاخص هاي مهم دوران مدرن، توسعه روزافزون زندگي صنعتي و رشد شهرنشيني است، پرداختن به اين مهم از اولويت هاي سياستگذاران و نيز محافل دانشگاهي است. ظهور فضاي مجازي واقعي نويدي بود از احتمال رخداد احتمالي كه مي توانست از تنش ها و ناكامي هاي زندگي در فضاي فيزيكي بكاهد و خستگي ها و افسردگي ها را تا حدي آرام بخشد. تولد شهرهاي مجازي با انواع گوناگون، از مهمترين اقداماتي بود كه اغلب از سوي دولت ها يا شهرداري هاي مهم جهان براي بهره برداري كامل از ظرفيت هاي اين فضاي نوظهور انجام شد. بر اين اساس شهر مجازي تهران با هدف ايجاد خدمات آسان براي شهروندان تهراني در همه نقاط جهان، كاهش تخريب محيط زيست و كاهش آلودگي هوا، كاهش هزينه ها، فراهم آوردن فضاي بهتر براي «عدالت در بهره برداري از امكانات شهري»، تمركزگرايي امكانات شهري و بهره برداري غيرمتمركز در دست طراحي است و مطالعات آن در دانشگاه تهران آغاز شده است [آشنايي با تاريخ تهران]. شهر مجازي تهران منجر به از بين رفتن «بالاشهر» - «پائين شهر» و «مركز» - «پيرامون» خواهد شد و قدمي است براي نزديك تر شدن به «عدالت شهري» با رويكرد مثبت به نيازهاي همه شهروندان، همه گروه هاي سني و گروه هاي خاص اجتماعي. به نظر مي رسد شهر مجازي تهران در نوع خود بي نظير است و از ظرفيت هاي متفاوتي در مقايسه با شهرهاي مجازي جهان برخوردار است. شهر مجازي تهران، شهري ديني، فرهنگي و در عين حال مملو از خدمات الكترونيك شهري خواهد بود (به نقل از سعيد رضا عاملي در خصوص

اهداف طراحي شهر مجازي تهران). لازم به ذكر است كه اين پروژه زير نظر دكتر سعيدرضا عاملي، يك تيم مشورتي با تخصص هاي بين رشته اي از اساتيد برجسته كشور و يك تيم كارشناسي توانا از فارغ التحصيلان دانشگاه تهران انجام مي شود. اين پروژه به صورت گسترده و فراگير، ابعاد مختلف شهر مجازي تهران را مورد بررسي قرار مي دهد. در همه فرايندهاي مطالعاتي، تيم فعال بر روي اين پروژه با مناطق بيست و دوگانه شهرداري تهران، سازمان هاي تابعه و مراكز مهم اداري شهر در تعامل خواهد بود. سازمان فن آوري هاي شهرداري تهران كه مجري اصلي شهر مجازي تهران خواهد بود و در واقع مديريت برنامه اي شهر مجازي تهران را بر عهده خواهد داشت در مسير كار بازخوردهاي برنامه اي را دنبال مي كند. اولين شهر مجازي (نه با ظرفيت ها كامل) در هلند با ساخت شهر مجازي آمستردام آغاز شد و امروز بسياري از شهرهاي مهم، بخش قابل توجهي از خدمات خود را در فضاي شهر مجازي به صورت الكترونيك عرضه مي كنند. شهرداري تهران به عنوان يكي از بزرگترين شهرداري هاي منطقه، ايجاد شهر مجازي تهران را به عنوان فضايي كه مي تواند انجام بسياري از امور شهري را تسهيل كند و از ترددهاي غيرضروري شهري جلوگيري كند، با همكاري پژوهشي دانشگاه تهران، در دستور كار خود قرار داده است. پرسشنامه شهر مجازي دست اندركاران پروژه گفته اند: ما را در فهم نيازهاي خود ياري كنيد.

پرسشنامۀ «اولويت سنجي، نيازسنجي و خدمات الكترونيك شهر مجازي تهران» بخشي مهم از مطالعات اين پروژه است كه تلاش مي كند با مطالعۀ اولويت هاي شهروندان تهراني در حوزۀ مسائل شهري، راه اندازي اين شهر را بر نيازهاي آنان متكي كند. با پاسخگويي خود به اين پرسشنامه به

انجام اين تحقيق ياري برسانيد

در همين زمينه: تمدن اسلامي صاحب شهر مجازي مي شود

شهر من؛ شهر الكترونيك

گزارش خدمات تعاملي الكترونيك كشور منتشر مي شود

18 گام شهرداري براي تحقق شهر الكترونيك تهران

راهكارهاي پياده سازي شهر الكترونيك

نارضايتي نيمي از مردم تهران از خدمات الكترونيك بانك ها

نخستين مزرعه اينترنتي ايران

فاصله 3 ساله پايتخت ايران با جامعه ايمن

اجلاس شهرداران جهان درباره دولت الكترونيك

ساخت خانه هاي IT در محلات تهران

آغاز فعاليت دفاتر خدمات الكترونيك از پاييز

راه اندازي سامانه اينترنتي خدمات مهندسي ساختمان

شهر الكترونيك، راهي براي تحقق شعار عدالت است

انتشار راهياب تهران بزرگ

بانك هاي الكترونيكي مي آيند

مهلت 6 ماهه دولت به بانك ها

فناوري اطلاعات مي تواند عقب ماندگي ها را جبران كند

شهر الكترونيك كميته نظارت بر سياست ها مي خواهد

زندگي شبكه اي در پيچ و خم خيابان ها

گزارش تصويري: كنفرانس بين المللي شهر الكترونيك

شهر الكترونيك به مشاركت و همگرايي نياز دارد

محورهاي نخستين روز كنفرانس بين المللي شهر الكترونيك

شهر الكترونيك بايد عدالت محور باشد

شهردار تهران: فناوري اطلاعات بهترين راه بسط عدالت اجتماعي است

كنفرانس بين المللي شهر الكترونيك اول اسفند در تهران

تهران؛ يك گام ديگر به سوي شهر الكترونيك

نشست تخصصي: شهر الكترونيك

قاليباف: بايد به سمت شهر مجازي حركت كنيم

1818، گامي به سوي دولت الكترونيك

آموزش اينترنت براي كاهش ترافيك

خدمات رساني شهرسازي در تهران الكترونيكي شد

آغاز همايش بين المللي شهرداري الكترونيك

شهرسازي و شبكه اطلاعات جغرافيايي

برنامه هاي شهرداري براي توسعه فناوري الكترونيك

قاليباف: فن آوري اطلاعات ضرورت اجتناب ناپذير شهرهاي مدرن است

مديريت شهري و تهران الكترونيك

شهر الكترونيك؛ رويايي در بيداري

كنترل ديجيتالي تهران

معرفي سامانه آدرس ياب شهر تهران

نخستين جشنواره ساب پورتال هاي شهرداري تهران

شهر الكترونيك براي

كاهش ترافيك

باشگاه شهر الكترونيكي قرآني دانشجويان آغاز به كار كرد

پرسش و پاسخ هاي نشست شهر مجازي

شهر مجازي؛ گزارش يك نشست

فناوري اطلاعات مكاني در مكان يابي خودروهاي امدادرسان

شهرداري تهران تا پايان امسال به سيستم يكپارچه شهرسازي مجهز مي شود

افتتاح دو پروژه هوشمند

آموزش شيوه هاي زندگي الكترونيك

تهران شهر نرم افزارها مي شود

برنامه هاي مديريت شهري براي تحقق تهران الكترونيك

اجلاس شهرداران جهان درباره دولت الكترونيك

شهر سئول كره جنوبي ميزبان شهرداران ومقامات 35 شهر جهان بود كه به منظور بحث و تبادل نظر درباره دولت الكترونيك گرد هم آمده بودند. به گزارش خبرنگار سما، اين اجلاس شامل برنامه هاي متعددي نظير ميزگرد شهرداران، معرفي تجارب موفق شهرهاي مختلف در توسعه دولت الكترونيك و تورهاي فرهنگي و تخصصي در زمينه فناوري هاي اطلاعات و ارتباطات بود. اين اجلاس در نهايت با ايراد بيانيه پاياني مجمع و توافق شهرداران به منظور توسعه دولت الكترونيك براي ارتقاي مديريت شهري، تبادل دانش و تجارب موفق كسب شده در اين زمينه، تقويت ظرفيت هاي ديجيتال شهري و تلاش براي كاهش شكاف ديجيتال به پايان رسيد. بنا بر اين گزارش، شهردار تهران نيز از جمله مدعوين ويژه اين اجلاس بود كه به دليل مشغله فراوان كاري، امكان حضور در اين اجلاس را نيافت و خدادادي، مشاور امور بين الملل شهردار تهران و قائمي مدير عامل سازمان فناوري اطلاعات و ارتباطات شهرداري تهران، به نمايندگي از شهرداري تهران در اين اجلاس حاضر شدند كه ضمن قرائت پيام دكتر قاليباف، برخي تجارب موفق شهرداري در راستاي توسعه دولت الكترونيك نظير سامانه مديريت شهري 137 را تشريح كردند.[قاليباف در فهرست 11 شهردار برتر جهان] همچنين در حاشيه اين

اجلاس، پيام دعوت دكتر قاليباف براي حضور در اولين اجلاس شهرداران آسيايي كه آبان ماه سال جاري در تهران برگزار خواهد شد، به تعدادي از شهرداران آسيايي شركت كننده در اجلاس تسليم شد. لازم به ذكر است كره جنوبي كه از لحاظ استفاده از پهناي باند و نيز پيشتازي در ايجاد دولت الكترونيك در جهان رتبه اول را داراست، بهترين گزينه براي ميزباني چنين اجلاسي بود

در همين زمينه: ناگفته هايي از مشكلات دولت الكترونيك

حلقه هاي مفقوده دولت الكترونيك در ايران

گزارش خدمات تعاملي الكترونيك كشور منتشر مي شود

توسعه ICT ؛ اولويت فراموش شده دولت و مجلس

نخستين مزرعه اينترنتي ايران

آغاز پروژۀ مطالعات شهر مجازي تهران

ساخت خانه هاي IT در محلات تهران

«كلانشهر تهران، شهر الكترونيكى مى شود.» اين جمله دكتر قاليباف در نخستين ماه هايي كه مسئوليت شهرداري تهران را بر عهده گرفته بود، نشان ازعزم جدي شهرداري تهران در استفاده از فناوري اطلاعات و ارتباطات دارد. همان زمان، قاليباف، با بيان اينكه بستر مربوط به ICT براى مديريت كامل در شهردارى تهران فراهم است و بايد از اين ظرفيت ها استفاده كرد، دستيابى به مديريت واحد شهرى را منوط به توسعه شهر الكترونيكى دانست. حالا حدود 3 سال از آن زمان مي گذرد و مي توان ارزيابي درستي از آنچه شهردار تهران وعده كرده بود داشت. توسعه دفاتر خدمات الكترونيك شهري و راه اندازي پرتال الكترونيك شهر تهران از جمله فعاليت هايي است كه در اين مدت انجام شده است، اما شهردار تهران همچنان توسعه زيرساخت هاي الكترونيك را از اولويت هاي اصلي توسعه شهري مي داند: بهترين راه براي تحقق شعارهايي از جمله عدالت، صرفه جويي و مبارزه با فساد، توسعه سامانه هاي الكترونيك در شهر است كه فرصت

برابر براي برخورداري از امتيازات و امكانات را در اختيار شهروندان قرار مي دهد و رانت اطلاعاتي را از بين مي برد. در همين راستاست كه توسعه و ساخت خانه هاي IT در محلات تهران در برنامه امسال تابستان شهرداري جاي دارد. به همين بهانه با علي اصغر قائمي، مدير عامل سازمان فناوري اطلاعات و ارتباطات شهرداري و مهدي عباسعلي مديرعامل مؤسسه رايانه شهر تهران گفت وگو كرده ايم ساخت خانه هاي IT از كجا شروع شد؟ قائمي: شهردار تهران در سخنراني هاي مختلف تربيت، آموزش و تعليم شهروندان را يكي از 3 راهبرد اصلي فعاليت هاي مديريت شهري عنوان كرده اند. پيرو اظهار نظرات ايشان در بحث سرويس هاي الكترونيك فعاليت گسترده اي در شهرداري و سازمان فناوري اطلاعات شهرداري تهران انجام شد و از آنجاكه سازمان فرهنگي- هنري در حوزه آموزش با شهروندان تعامل خوبي داشت، جلسات مشتركي برگزار شد كه ماحصل اين جلسات تصميم بر تشكيل تعدادي خانه IT در محله هاي تهران است. پس اين خانه هاي IT قرار است وظيفه تربيت شهروند الكترونيك را بر عهده داشته باشند؟ عباسعلي: آموزش بحث اصلي است و از طريق اين نقاط سياست كلي تربيت شهروند الكترونيك در برنامه سازمان فرهنگي- هنري قرار مي گيرد. و بحث هاي فرعي در اين مجموعه ها؟ عباسعلي: قرار است روي ساخت بازي هاي رايانه اي و ساخت انيميشن به صورت آماتوري هم فعاليت كنيم چون كار ميداني ما نشان داده كه در اين زمينه قابليت زيادي در كشور داريم. ارائه سرويس ها و خدمات مورد نياز شهروندان در زمينه فناوري اطلاعات هم از ديگر فعاليت هاي ما به شمار مي رود. استفاده از خدمات اين خانه هاي IT رايگان است؟ قائمي: نه، كلاس هاي آموزشي رايگان نيست ولي براي گروه هاي مختلف مثل دانش آموزان، دانشجويان،

بسيجيان و... آيين نامه تخفيف داريم. در واقع نگاه ما يك نگاه يارانه اي است. اين نوعي رقابت با بخش خصوصي نيست؟ الان مراكز بسياري در بخش آموزش دوره هاي رايانه فعال هستند. قائمي: نه. ما فقط قصد داريم تا با برگزاري دوره هاي حداقلي ICDL شهروندان را به سطح يك كاربر معمولي برسانيم. ضمن اينكه اين خانه ها قرار است مركز ارائه خدمات IT باشند و نه مركز آموزشي. از آن گذشته ما حتي قصد تصدي گري هم نداريم و برنامه مان اين است كه بعد از يك سال اداره خانه ها به مردم واگذار شود و نظارت و سياستگذاري بر عهده ما باشد. براي استفاده از خانه هاي IT چه كساني جامعه هدف شما را تشكيل مي دهند؟ عباسعلي: همه شهروندان. اما شما اشاره كرديد كه براي استفاده از كلاس ها براي گروه هايي چون دانشجويان و دانش آموزان تخفيف هايي داريد. گروه هايي در مراكز ديگر هم امكان استفاده از خدمات آموزشي و برخورداري از تخفيف را دارند و به علاوه انگيزه استفاده از اين امكانات در اين گروه ها به صورت بالقوه بيشتر است. وقتي از همه شهروندان صحبت مي كنيم مثلا مادربزرگ من هم بايد انگيزه و امكان استفاده از خدمات الكترونيك شهري را داشته باشد. قائمي: همين طور است. خدمات بايد براي مردم ملموس شود و فرهنگ سازي لازم انجام شود. اگر شهروندان ما بدانند كه مثلا با استفاده از پرتال الكترونيك شهر تهران مي توانند عوارض خودرو خود را بپردازند مسلما انگيزه لازم براي استفاده از اين خدمات را خواهند داشت. وقتي صحبت از فرهنگ سازي مي شود اين نگراني وجود دارد كه ماجرا به صورت شعاري و با چند همايش و چاپ مقاله و پوستر تمام شود. عباسعلي: فرهنگ سازي بستر هاي مختلفي

دارد. از برگزاري كلاس هاي آموزشي گرفته تا چاپ بروشور و البته تهيه CD هاي آموزشي. سعي ما اين است در قالب بسته هاي فرهنگي كه در تابستان در اختيار شهروندان قرار مي گيرد، اين اطلاعات را هم به مردم برسانيم. البته ما نبايد زياد هم نگران استفاده مردم از خدمات باشيم ؛ اگر همه دستگاه ها خدمات خوب و كاملي ارائه دهند مسلما شهروندان از اين خدمات استقبال مي كنند. مردم دنبال استفاده از خدمات با كيفيت تر، راحت تر و كم هزينه تر هستند و نيازي به سياستگذاري حاكميت در اين زمينه نيست. پس باز هم مي رسيم به همان بحث قديمي و تكراري كه اگر خدمات ارائه شود مردم استفاده مي كنند اما براي ارائه خدمات بايد زير ساخت هايي فراهم شود كه در حال حاضر به صورت كامل مهيا نيست. قائمي: در سال هاي اخير كار هاي خوبي در اين زمينه انجام شده است اما هنوز مسائل دست و پاگير حقوقي را داريم كه متوليان بايد فكري به حالش بكنند. بحث پول الكترونيك و امنيت فضاي سايبر را داريم و از اينها گذشته پهناي باند و سرعت كافي اينترنت بايد در اختيار شهروندان باشد. اما بعضي از مسئولان متولي IT در كشور معتقدند از آنجايي كه حدود 26 ميليون از كاربران اينترنت در ايران وقت خود را در محيط هاي چت مي گذرانند و نهايتا براي چك كردن اي ميل از اينترنت استفاده مي كنند سرعت 56 كيلوبيت كافي است. عباسعلي: حتي اگر چنين آماري صحيح باشد اين نقطه ضعف ماست كه نتوانسته ايم سرويس ها و خدمات لازم را براي استفاده مردم در محيط مجازي مهيا كنيم. علاوه بر اين حتي در توليد محتواي به روز و مورد نياز مردم هم ضعيف عمل كرده ايم.

متأسفانه ما در تبديل فرصت به تهديد خيلي حرفه اي شده ايم اما بايد بپذيريم كه ما چه بخواهيم و چه نخواهيم دنياي مجازي به سرعت در حال پيشرفت است و ما نبايد فرصت سوزي كنيم. آيا شما سرعت 56 را براي استفاده از خدمات الكترونيكي و رسيدن به مفهوم شهروند الكترونيك كافي مي دانيد؟ قائمي: اگر به دنبال كاركرد هستيم بايد سرعت اينترنت بالا باشد. سرعت 56 شايد براي انتقال TEXT كافي باشد اما مثلا براي مقوله آموزش مجازي حتي سرعت 128 هم كافي نيست. سرعت و خدمات لازم و ملزوم يكديگرند. هرچه سرعت بالا تر باشد توانايي ارائه سرويس و استفاده از خدمات بالا مي رود. اين را هم بپذيريم كه غالب مردم ما به كاركرد هاي منفي فناوري فكر نمي كنند و راهكار مقابله با رويكرد هاي منفي احتمالي، پرهيز از فناوري نيست بلكه بايد آنقدر جاذبه هاي مثبت را زياد كنيم كه كسي به طرف استفاده منفي متمايل نشود.

در همين زمينه: نخستين نمايشگاه بين المللي مديريت الكترونيك شهري

شهر من؛ شهر الكترونيك

نخستين مزرعه اينترنتي ايران

آغاز پروژۀ مطالعات شهر مجازي تهران

آغاز فعاليت دفاتر خدمات الكترونيك از پاييز

راه اندازي سامانه اينترنتي خدمات مهندسي ساختمان

انتشار راهياب تهران بزرگ

كيفيت و سرعت عمل حرف اول را مي زند

شهر الكترونيك كميته نظارت بر سياست ها مي خواهد

اسناد 100 ساله شهرداري در موزه مجازي

زندگي شبكه اي در پيچ و خم خيابان ها

شهر الكترونيك به مشاركت و همگرايي نياز دارد

محورهاي نخستين روز كنفرانس بين المللي شهر الكترونيك

شهر الكترونيك بايد عدالت محور باشد

كنفرانس بين المللي شهر الكترونيك اول اسفند در تهران

اينترنتي بخريد و حتي چانه هم بزنيد!

نصب كيوسك هاي اينترنتي در تهران

آغاز همايش بين المللي شهرداري الكترونيك

شهرسازي و شبكه اطلاعات جغرافيايي

قاليباف: فن آوري اطلاعات ضرورت اجتناب ناپذير شهرهاي مدرن است

مديريت شهري و تهران الكترونيك

شهر الكترونيك؛ رويايي در بيداري

كنترل ديجيتالي تهران

معرفي سامانه آدرس ياب شهر تهران

آغاز فعاليت دفاتر خدمات الكترونيك از پاييز

مديركل ضوابط و مقررات شهرسازي شهرداري تهران گفت: دفاتر خدمات الكترونيك شهر هم اكنون در مناطق 22گانه توسط كاركنان شهرداري اداره مي شوند كه از پاييز امسال بخش خصوصي عهده دار ارائه خدمات در اين حوزه خواهد شد. به گزارش همشهري، فرزان شيروان بيگي خاطرنشان كرد: فعاليت دفاتر خدمات الكترونيك شهر براساس مصوبه شوراي شهر از سال گذشته در دستور كار شهرداري تهران قرار گرفت و اين دفاتر در مناطق 22 گانه تهران با استفاده از كاركنان شهرداري شروع به فعاليت كردند. وي استفاده از توان بخش خصوصي را از اهداف اوليه شهرداري تهران در داير كردن اين دفاتر دانست و افزود: فراخوان دعوت از بخش خصوصي ابتداي سال جاري از طريق سايت شهرداري و روزنامه ها ارائه شد كه 1170 نفر ابتداي امر اعلام آمادگي كردند كه از ميان آنها پس از بررسي مدارك، 300 نفر پذيرفته شد. مديركل ضوابط و مقررات معاونت معماري و شهرسازي شهرداري تهران يادآور شد: از ميان اين افراد 150 نفر مراحل كنترل صلاحيت هاي فني، كارشناسي، اجرايي و... را طي مي كنند و همزمان با اين مرحله سرفصل هاي آموزشي و دوره هاي توجيهي را نيز طي خواهند كرد تا در نهايت 70 نفر به عنوان برگزيده نهايي معرفي شوند.

در همين زمينه: نخستين نمايشگاه بين المللي مديريت الكترونيك شهري

پرداخت الكترونيك در فضاي اينترنت براي ايراني ها فراهم است

نخستين مزرعه اينترنتي ايران

راه اندازي 6500 روستاي الكترونيك در ايران

آغاز پروژۀ مطالعات شهر مجازي تهران

ساخت

خانه هاي IT در محلات تهران

راه اندازي سامانه اينترنتي خدمات مهندسي ساختمان

انتشار راهياب تهران بزرگ

كيفيت و سرعت عمل حرف اول را مي زند

شهر الكترونيك كميته نظارت بر سياست ها مي خواهد

اسناد 100 ساله شهرداري در موزه مجازي

زندگي شبكه اي در پيچ و خم خيابان ها

شهر الكترونيك به مشاركت و همگرايي نياز دارد

محورهاي نخستين روز كنفرانس بين المللي شهر الكترونيك

شهر الكترونيك بايد عدالت محور باشد

كنفرانس بين المللي شهر الكترونيك اول اسفند در تهران

اينترنتي بخريد و حتي چانه هم بزنيد!

نصب كيوسك هاي اينترنتي در تهران

آغاز همايش بين المللي شهرداري الكترونيك

شهرسازي و شبكه اطلاعات جغرافيايي

قاليباف: فن آوري اطلاعات ضرورت اجتناب ناپذير شهرهاي مدرن است

مديريت شهري و تهران الكترونيك

شهر الكترونيك؛ رويايي در بيداري

كنترل ديجيتالي تهران

معرفي سامانه آدرس ياب شهر تهران

نخستين جشنواره ساب پورتال هاي شهرداري تهران

نشست تيرماه انجمن ايراني مطالعات جامعه اطلاعاتي

مطالعات مربوط به گذر از شكاف ديجيتال در نشست انجمن ايراني مطالعات جامعه اطلاعاتي بررسي مي شود نشست تيرماه انجمن ايراني مطالعات جامعه اطلاعاتي با عنوان بحث و گفتگو پيرامون مطالعات مربوط به گذر از شكاف ديجيتال برگزار مي شود اين نشست شنبه 15/4/87 از ساعت 15:30 تا 17:30 در محل سالن كنفرانس مركز محاسبات دانشگاه صنعتي شريف برگزار مي شود. گفتني است سخنرانان اصلي اين نشست دكتر يحيي تابش و دكتر شهيندخت خوارزمي هستند. انجمن ايراني مطالعات جامعه اطلاعاتي از اعضاي خود و از ديگر كارشناسان و علاقمندان حوزه فنآوري اطلاعات جهت شركت در اين نشست و بحث و بررسي پيرامون موضوع دعوت به عمل آورده است زمان: شنبه 15/4/87 ساعت 15:30 تا 17:30 نشاني: تهران، خيابان آزادي، دانشگاه صنعتي شريف، ساختمان مركز محاسبات، اتاق كنفرانس

در همين زمينه:

گزارش همايش سياست گذاري توسعه فناوري اطلاعات

سند توسعه داريم؛ دريغ از يك برنامه جامع

همايش: سياست گذاري هاي توسعه فناوري اطلاعات در ايران

نخستين مزرعه اينترنتي ايران

نشست مجمع عمومي انجمن ايراني مطالعات جامعه اطلاعاتي

راه اندازي سامانه اينترنتي خدمات مهندسي ساختمان

معاونت كنترل كيفيت و رئيس امور مهندسان ناظر معاونت شهرسازي شهرداري تهران از راه اندازي سامانه اينترنتي خدمات مهندسي ساختمان خبر داد. جابر نصيري با اعلام اين مطلب به همشهري گفت: كليه فعاليت ها و خدماتي كه از سوي اين واحد به مهندسان ارائه مي شود از اين به بعد به صورت الكترونيكي انجام مي شود. او اضافه كرد: به منظور تسهيل در ارائه امور معاونت كنترل و كيفيت و جلوگيري از اتلاف وقت و كاهش سفرهاي درون شهري با راه اندازي سايت و ارائه پسورد به مهندسان، ميزان مراجعه آنها به اين مركز كاهش يافته و تمام فعاليت ها به صورت الكترونيكي انجام مي شود. نصيري با اشاره به اينكه هر سال 27 هزار پروانه ساختماني- يعني معادل 28 ميليون متر مربع پروانه ساختماني- صادر مي شود، گفت: راه اندازي سامانه الكترونيكي براي اين بخش نقطه عطفي در اين بخش از خدمات شهرداري به حساب مي آيد. وي با بيان اينكه از اين به بعد كل كار به صورت الكترونيكي انجام مي شود، افزود: طرح هاي مهندسان كه از طريق اينترنتي با اين بخش در ارتباط هستند، در نهايت از همين طريق براي بايگاني به باكس بايگاني شهرداري ارسال و بايگاني كاغذي به مرور حذف خواهد شد.

در همين زمينه: نخستين مزرعه اينترنتي ايران

راه اندازي 6500 روستاي الكترونيك در ايران

آغاز پروژۀ مطالعات شهر مجازي تهران

ساخت خانه هاي IT در محلات تهران

آغاز فعاليت دفاتر خدمات الكترونيك از پاييز

همسايگي مسكن، محيط زيست و شهر

شهر الكترونيك، راهي براي

تحقق شعار عدالت است

انتشار راهياب تهران بزرگ

كيفيت و سرعت عمل حرف اول را مي زند

بانك هاي الكترونيكي مي آيند

مهلت 6 ماهه دولت به بانك ها

نشست مجمع عمومي انجمن ايراني مطالعات جامعه اطلاعاتي

نشست مجمع عمومي انجمن ايراني مطالعات جامعه اطلاعاتي(IRASIS) برگزار مي شود وب سايت انجمن ايراني مطالعات جامعه اطلاعاتي اعلام كرد: "به اطلاع كلية اعضاي انجمن ايراني مطالعات جامعه اطلاعاتي و ساير دوستداران مباحث مربوط به علوم ارتباطات و فناوري هاي اطلاعات مي رساند؛ پيرو استقبال گستردة فرهيختگان و علاقه مندان به اين حوزه، به منظور راحتي شركت كنندگان در اين نشست، مقرر گرديد نشست مجمع عمومي اين انجمن، در سالن شهيد مطهري دانشكدة علوم اجتماعي و علوم ارتباطات دانشگاه علامه طباطبايي برگزار شود.

لذا از عموم علاقه مندان براي شركت در مجمع عمومي انتخابات دور دوم هيات مديره انجمن ايراني مطالعات جامعه اطلاعاتي دعوت به عمل مي آيد." زمان: 24 ارديبهشت ماه 1387 ساعت 16:30 الي 18:30

مكان: خيابان شريعتي، سه راه ضرابخانه، خيابان داوود گل نبي، دانشكدة علوم اجتماعي و علوم ارتباطات دانشگاه علامه طباطبايي

در همين زمينه: سخنراني؛ جامعه اطلاعاتي چيست؟

نشست ارتباطات و جامعه اطلاعاتي در برنامه پنجم برگزار شد

برنامه جامع براي آينده جامعه اطلاعاتي ايران ضروري است

گزارش همايش سياست گذاري توسعه فناوري اطلاعات

سند توسعه داريم؛ دريغ از يك برنامه جامع

همايش: سياست گذاري هاي توسعه فناوري اطلاعات در ايران

ايران و مسائل بين المللي راهبري اينترنت

نخستين مزرعه اينترنتي ايران

نشست تيرماه انجمن ايراني مطالعات جامعه اطلاعاتي

جامعه اطلاعاتي به اطلاعات منسجم و در دسترس نياز دارد

پيام دبير كل سازمان ملل به مناسبت روز جهاني ارتباطات

هيات مديره دوم انجمن ايراني مطالعات جامعه اطلاعاتي

برنامه روسيه براي رسيدن به جامعه اطلاعاني اعلام شد

ويتنام ميزبان كنفرانس ابعاد اخلاقي جامعه اطلاعاتي

كتاب تحقيق در جامعه اطلاعاتي منتشر شد

مديريت

دانش در جامعه اطلاعاتي بررسي مي شود

سازمان هاي دولتي نقش چنداني در فعاليت هاي جامعه اطلاعاتي ندارند

كارآفريني ديجيتالي و جامعه اطلاعاتي ايران

پروفسور معتمدنژاد: بسياري از اهداف WSIS محقق نشد

جامعه اطلاعاتي باز و فراگير براي جوانان

نشست هاي جامعه اطلاعاتي در زمينه 11 خط عمل

گزارش همشهري آنلاين از نشست 11 خط عمل جامعه اطلاعاتي

15 اسفند: نشست ايران و يازده خط عمل دو اجلاس جهاني

نشست خبري سمينار ايران و 11 خط عمل جامعه اطلاعاتي

اذعان به نقش مهم ايران در اقدامات جهاني براي جامعه اطلاعاتي

پرسش و پاسخ هاي نشست شهر مجازي

شهر مجازي؛ گزارش يك نشست

نشست شهر مجازي برگزار مي شود

برپايي نشست خدمات اينترنتي و توسعه فضاي مجازي

نشست تخصصي: ISPها و توسعه فضاي مجازي

جامعه اطلاعاتي؛ هزار كارشناس اينترنتي در آتن

گروه تازه در مسير جامعه اطلاعاتي

نشست مجمع راهبري اينترنت در آتن

هم انديشي درباره نشست هاي جهاني جامعه اطلاعاتي

از ژنو تا تونس و از تونس تا آتن

سايت ايران و جامعه اطلاعاتي دوباره راه اندازي شد

رو در رو با مانوئل كستلز

تكامل جامعه اطلاعاتي: مرور يك گزارش

فصلنامه تكفا؛ ويژه جامعه اطلاعاتي

شهر الكترونيك، راهي براي تحقق شعار عدالت است

شهردار تهران با حضور در شبكه 6 سيما، عملكرد شهرداري تهران در طول 2.5 سال گذشته و برنامه هاي آينده مديريت شهري را تشريح كرد. در اين برنامه 45 دقيقه اي، محمدباقر قاليباف عملكرد شهرداري را در چند سال اخير قابل قبول خواند وگفت: كارهاي اساسي برنامه ريزي شهري انجام گرفته و امروز بر امور مديريت شهر مسلط هستيم. مي دانيم كه چه مي خواهيم و به كجا مي خواهيم برويم و چگونه بايد برويم. امروز در شهر، مديريتي زنده و با برنامه

جاري است و كارها را پيش مي برد. شهردار تهران در پاسخ به سؤال مجري در مورد سامانه 137 و مساعدت آن به مديريت شهري اظهار داشت: شماره تلفن 137 در واقع يك سامانه مديريتي است كه نبض شهر در آن مي تپد. در اين سامانه، كار ما بيشتر جنبه خدماتي دارد و با دسترسي آسان به نيازهاي مردم پاسخ مي دهد. در روز حدود 4 هزار تماس تلفني با اين سامانه برقرار مي شود كه حدود 1200 مورد از آنها نياز به اقدام جدي دارد. قاليباف در باره اولويت هاي مديريت شهري خاطر نشان كرد: دغدغه من به عنوان شهردار بايد خواسته هاي مردم باشد. از طريق سامانه 1888 دريافته ايم كه مهم ترين دغدغه مردم، موضوع ترافيك و معضلات ناشي از آن نظير آلودگي هوا و صعوبت حمل و نقل است. در خصوص جلوگيري از تخريب باغ ها و فضاي سبز شهري، قاليباف با تاكيد بر تلاش شهرداري بر توسعه فضاي سبز شهر ادامه داد: « انصافا در سال هاي اخير به موضوع فضاي سبز توجه ويژه اي شده و سرانه آن از 5 متر به 11 متر افزايش يافته است. در مواقعي هم كه به اجبار در طرح هاي توسعه شهري مواردي از جابه جايي درختان اتفاق مي افتد اين كار روال قانوني و منطقي خود را طي مي كند. الان جلوي تخريب باغ هاي درون شهري به جد گرفته شده و نمي گذاريم باغ به برج تبديل شود. شوراي شهر و شهرداري روي اين موضوع بسيار تاكيد دارند.» شهردار تهران 3 راهبرد اصلي فعاليت هاي مديريت شهري را «فعاليت هاي اقتصادي و خدماتي»، «تربيت،آموزش و تعليم شهروندان» و «آسايش و رفاه

شهروندان» برشمرد و در مورد ضرورت توسعه فضاهاي فرهنگي و تفريحي گفت: « اين كه در تهران مردم مجبورند چند شيفت كار كنند و نيز وجود مشكلاتي همچون ترافيك و آلودگي، ايجاب مي كند كه فضاي مناسب و كافي را براي رفع خستگي و استراحت و تفريح مردم ايجاد كنيم. لذا در جهت آسايش و رفاه شهروندان، خانه هاي فرهنگ و اماكن مذهبي را توسعه داده ايم، سالن هاي سينما و تئاتر ساخته ايم، فضاهاي سبز و پاتوق هاي محلي، سرسراهاي ورزشي و اجتماعات احداث و برنامه هاي زيادي را در جهت غني سازي اوقات فراغت شهروندان اجرا كرده ايم . به طور مثال در طول 22 ماه گذشته 500 زمين چمن مصنوعي با اولويت مناطق محروم و محله هاي جنوب شهر ايجاد كرده ايم.» شهردار تهران در مورد احداث نمايشگاه بين المللي جديد گفت: «همان گونه كه به مردم تهران قول داديم، نمايشگاه بين المللي را در محل شهر آفتاب در جوار مرقد مطهر حضرت امام خميني، كه دسترسي به مترو دارد، احداث مي كنيم. به همين منظور قرارداد با سرمايه گذار خارجي در حال نهايي شدن است و اميدواريم در زمانبندي 3 ساله احداث نمايشگاه و هتل و شهربازي مجاور آن را به پايان برسانيم.» در باره برنامه هاي شهرسازي و اصلاح بافت هاي فرسوده شهري، قاليباف به طرح جامع شهري اشاره كرد و افزود: « طرح جامع شهرتهران با ديدگاهي راهبردي تنظيم شده و پس از كار متراكم و فشرده كارشناسي داخلي و خارجي، سير مراحل اداري و قانوني را طي كرد و در شوراي عالي شهرسازي به تصويب رسيد و جهت اجرا به شهرداري

ابلاغ شد. در طول 40 سال گذشته شهر تهران به طور سليقه اي و بدون سند بالادستي، كه روال منطقي و قانوني خود را طي كند، اداره مي شده است اما اكنون طرح جامع فعلي مي تواند راهگشاي حل بسياري از مشكلات باشد.» قاليباف توسعه زيرساخت هاي الكترونيك را از اولويت هاي اصلي توسعه شهري دانست و تاكيد كرد كه بهترين راه براي تحقق شعارهايي از جمله عدالت، صرفه جويي و مبارزه با فساد، توسعه سامانه هاي الكترونيك در شهر است كه فرصت برابر براي برخورداري از امتيازات و امكانات را در اختيار شهروندان قرار مي دهد و رانت اطلاعاتي را از بين مي برد. شهردار تهران ضمن تشريح اقدامات گسترده شهرداري تهران در توسعه دفاتر خدمات الكترونيك شهري اعلام كرد كه اينك شهروندان تهراني مي توانند با مراجعه به پرتال الكترونيك شهر تهران، اطلاعات شهري مورد نياز خود را به سادگي و بدون تحميل هزينه دريافت و از حقوق خود دفاع كنند.

در همين زمينه: نخستين مزرعه اينترنتي ايران

آغاز پروژۀ مطالعات شهر مجازي تهران

جريمه هاي سنگين براي شهروندان خطاكار در پراگ

نبود رابطه جدي ميان علم و عمل چالش مهم كشور است

خدا كند

قاليباف: قانون شهرداري ها نيازمند بازنگري است

برخورد با تخلفات در شهرداري علني مي شود

سخنراني قاليباف در جمع جانبازان مشهد

پيام شهردار تهران به وزير پيشين كشور

شهردار تهران: شهر را شاد نگه مي داريم

قاليباف: در حوزه ترافيك نوع نگاه را بايد تغيير داد

راه اندازي سامانه اينترنتي خدمات مهندسي ساختمان

انتقاد شهردار تهران از وضعيت مسكن

ديدگاه قاليباف درباره تبديل شهرداري به نهاد اجتماعي

سخنراني دكتر قاليباف در هم انديشي طلاب و روحانيون شهرري

پيام شهردار

تهران به كارگاه ابزار سنجش عدالت در شهر

گفت و گوي تايم با قاليباف

بانك هاي الكترونيكي مي آيند

بانك مركزي در سال جاري مجوز تاسيس 2 بانك صد درصد الكترونيكي را صادر خواهد كرد. معاون فناوري هاي نوين بانك مركزي گفت: بانك مركزي در حال حاضر در حال آماده سازي چارچوب هاي اوليه براي تاسيس بانك هاي الكترونيكي است. محمدحسين مهراني افزود: شرايط اعطاي مجوز براي بانك هاي الكترونيكي همانند شرايط تاسيس ساير بانك هاست و اين بانك ها بايد تمام عمليات بانكي خود را به صورت الكترونيكي انجام دهند؛ به طوري كه تنها در حوزه ستادي متمركز خواهند بود و شعبه فيزيكي نخواهند داشت. وي از قصد بانك مركزي براي اعطاي مجوز تاسيس 2 بانك الكترونيكي تا پايان سال 87 خبر داد و گفت: اين 2 بانك الكترونيكي عمليات دستي و سنتي را به الكترونيكي تبديل خواهند كرد. اين بانك ها علاوه بر فعاليت هاي داخلي در خارج از مرزها نيز فعال خواهند بود و هزينه هاي نيروي انساني را كاهش مي دهند. وي همچنين از عزم شبكه بانكي كشور براي صدور كارت هاي اعتباري در سال جاري خبر داد و گفت: درصورتي كه افراد در زمان مقرر پرداخت هاي خود را انجام دهند كارمزدي به آنها تعلق نخواهد گرفت، در غيراين صورت بايد مبلغي به عنوان وجه التزام پرداخت كنند. وي گفت: مركز كنترل نظارت و اعتبارات، اطلاعات اعتباري افراد را در حوزه هاي مالي، حقوقي و حتي اجتماعي جمع آوري كرده و با استعلام از ثبت احوال، آنها را به عنوان اعتبار مشتري مد نظر قرار مي دهد و مشخص مي كند هر شخص كه كارت اعتباري دريافت مي كند، چه ميزان اعتبار دارد كه در آينده نزديك به كل اعتبارات تعميم داده خواهد شد. مهراني اظهار داشت: بانك ها در

سال جاري بايد براي 3 درصد از جمعيت كشور كارت اعتباري صادر كنند. اين مقام مسئول افزود: سقف اعتباري اين كارت ها در حال حاضر محدود است و آيين نامه آن در حال تدوين است. وي ادامه داد: استفاده از اين كارت ها در درازمدت تقاضا براي چك پول و ايران چك را كاهش مي دهد.

در همين زمينه: توسعه ICT ؛ اولويت فراموش شده دولت و مجلس

نخستين مزرعه اينترنتي ايران

آغاز پروژۀ مطالعات شهر مجازي تهران

راه اندازي سامانه اينترنتي خدمات مهندسي ساختمان

انتشار راهياب تهران بزرگ

انتشار ايران چك جديد از 25 ارديبهشت

امكان انتقال بين بانكي مبالغ بالا به شيوه الكترونيكي

مجوز بانك مركزي براي راه اندازي بانك هاي الكترونيكي

خزانه بانك مركزي شش قفله شد

كارشناسان: حق با بانك مركزي است

انتقاد وزارت كار، پاسخ بانك مركزي

نامه جهرمي در مخالفت با بسته سياستي بانك مركزي

واكنش كارشناسان به دستورالعمل بانك مركزي

بسته سياستي-نظارتي 1387 شبكه بانكي ابلاغ شد

دستورالعمل جديد بانك مركزي براي صدور چك بانكي

شهر من؛ شهر الكترونيك

با افزايش تعداد كاربران اينترنت لزوم ارايه خدمات شهري به شهروندان توسط شهرداري بيش از پيش احساس مي شود يكي از اهداف شهرداري تهران هم دستيابي به شهري الكترونيك است. پايه هاي اين شهر كه مركز اطلاعات آن محسوب مي شود، به تازگي بنا نهاده شده و اكنون دستيابي به شهري كاملا الكترونيك چندان دور از دسترس نيست. چندي قبل شهردار تهران در مراسم بهره برداري از ديتا سنتر سازمان فن آوري و اطلاعات شهرداري تهران مهم ترين و اولويت دارترين كار در مديريت شهري به منظور تحقق مشاركت معني دار شهروندان را دستيابي به شهر الكترونيك عنوان كرد. شهر الكترونيك به معني دستيابي به دنياي ارتباطات مستقيم مردم با مسئولان و تجميع

اطلاعات شهر در يك مركز محسوب مي شود كه اكنون كلان شهر تهران به ستون هاي اين شهر الكترونيكي دست يافته است. قاليباف مي گويد: «در كنار داشتن اطلاعات 2پارامتر از اهميت زيادي برخوردار است؛ اول آن كه اطلاعات دقيق و صحيح باشد و در كمترين زمان قابل دسترس باشد و دوم اين كه اين اطلاعات را بتوان پردازش و از آن ها به صورت بهينه استفاده كرد».براي رسيدن به اين 2مهم به زيرساخت هايي نياز است كه اكنون با تاسيس ديتا سنتر شهرداري تهران اين زيرساخت ها بنا شده است. موضوعي كه در راه اندازي شهر الكترونيك اهميت دارد، ابزاري است كه براي مديريت در اختيار مديران قرار مي گيرد. قاليباف در اين خصوص معتقد است: «يك مدير نيازمند قدرت است. خيلي ها فكر مي كنند قدرت در پول و جايگاه نهفته شده، اما در حقيقت در جايي نهفته شده كه اطلاعات در آن جا متمركز هستند. اگر مديري نيازمند پول و اختيار است تا كار خود را انجام دهد، به اين معني است كه يا توان انجام كار را ندارد و با در تشخيص كار موفق نيست. امروز شهرداري به بزرگ ترين ابزار مديريت شهري يعني ديتا سنتر كه متعاقب آن شهر الكترونيكي بنا مي شود دست يافته است. قائمي، مديرعامل سازمان فن آوري اطلاعات شهرداري تهران درباره بهره برداري از ديتا سنتر به همشهري زندگي مي گويد: «شعار شهرداري تهران قرار گرفتن تهران در ميان 10شهر برتر جهان از لحاظ الكترونيكي طي 5سال آينده است. شهردار پايتخت به اهميت و فوايد IT به خوبي پي برده و در هر برهه از مديريت خود به اين مساله تاكيد داشته است. در اين راستا براي دستيابي به شعار شهرداري تهران برنامه ريزي هايي صورت گرفته است. ما به

صورت روزانه سرويس هايي را ارايه مي دهيم كه اين سرويس ها جايگاه تهران را در رنكينگ بالا مي برد و به مرور زمان و براساس برنامه اي كه تنظيم كرده ايم به آن چه شهرداري مد نظر دارد، دست خواهيم يافت». پايه هاي شهر مجازي مهندس قائمي مي گويد:« ديتا سنتر جزيي از سيستم IT است كه براي دستيابي به شهر الكترونيك اولويت اول محسوب مي شود. براي دستيابي به شهر الكترونيك به فضايي نياز است تا اطلاعات در آن تجميع و پردازش شود. اين فضا بايد داراي استانداردهاي جهاني از لحاظ امنيتي باشد و برق آن نيز به صورت شبانه روز تامين شود. به اين فضا كه در حال حاضر به آن دست يافته ايم، ديتا سنتر گفته مي شود». 1000ترابايت فضاي اطلاعات در حال حاضر فضايي كه براي جمع آوري اطلاعات داريم 500ترابايت است كه اين فضا مي تواند تا 1000ترابايت افزايش يابد. امروزه بسياري از شبكه هاي اينترنتي از كشورهاي خارجي هاست دريافت مي كنند كه از لحاظ امنيتي هزينه بر است، اما اين ديتا سنتر به عنوان هاست شهرداري عمل مي كند و قابليت آن را دارد تا به مراكز ديگر نيز سرويس دهي كند. پل ارتباطي شهرداري ها ديتا سنتر سازمان فن آوري اطلاعات شهرداري ،تمامي اطلاعات شهرداري هاي مناطق را در اختيار دارد و در صورت نياز آن ها را پردازش نيز مي كند. در بازديد از ديتا سنتر اولين موردي كه به چشم مي خورد تابلويي است كه نشان دهنده ارتباطات مناطق و شهرداري هاست. اين تابلو نشان مي دهد شهرداري در 550نقطه شهر به وسيله سيستم وايرلس و در 180نقطه با فيبرهاي نوري وصل است. 15000خط تلفن سيستم ديتا سنتر قابليت سرويس دهي به مراكز گسترده اي را دارد. از اين رو به اين سيستم 15000خط تلفن متصل شده تا هر مركز كه قادر

نباشد از سيستم هاي وايرلس و فيبر نوري استفاده كند، از خطوط تلفن سرويس خود را دريافت كند. در حال حاضر از اين 15000هزار خط تلفن 1200خط در اختيار مراكز مختلف قرار گرفته و توسط آن سرويس دهي مي شود. سيستم تله كنفرانس در ديتاسنتر سيستم هاي ماهواره اي قرار داده شده كه قادر خواهند بود تمامي شبكه هاي تلويزيوني را پوشش دهند. اين بخش به برگزاري تله كنفرانس ها اختصاص داده شده و اين ارتباطات را ميسر مي كند. اين سيستم در كنار 15000خط متصل شده به ديتاسنتر قرار دارد تا بتوان از طريق سيستم هايADSL نيز آن را استفاده و در اختيار كابران قرار داد. 1000سرور ظرفيت ديتا سنتر در فضايي كه براي ديتا سنتر قرار داده شده به صورت 3خط موازي سيستم ها چيده شده اند و هر يك از آن ها داراي سرورهاي مختلفي هستند. در هر يك از اين لاين ها كه به سرورها اختصاص داده شده 300 سرور گنجانده شده كه اين تعداد يك سوم تعدادي است كه مي توان در آن تعبيه كرد. به گفته مسئول ديتا سنتر اين بخش ظرفيت 1000سرور را داراست. سيستم خنك كننده ديتا سنتر بنا به فعاليتي كه دارد حرارت زيادي از خود ساتع مي كند كه اين حرارت اگر از بين نرود عملكرد دستگاه هاي پردازشگر را دچار مشكل مي كند. به همين خاطر وقتي وارد محوطه ديتا سنتر مي شويد سرما را به راحتي حس مي كنيد. سيستم خنك كننده ديتا سنتر «اينرو» نام دارد و به وسيله آب هوا را خنك مي كند. سيستمي كه براي اولين بار در ايران استفاده شده است. 25درجه گرماي هوا دماي استاندارد اين محوطه بايد بين 25 تا 30درجه و رطوبت نيز بين 35 تا 55درجه باشد در غيراين صورت دستگاه ها دچار مشكل مي شوند. از اين رو هواكش هايي

در كنار سرورها قرار دارند كه هواي خنك را به داخل دستگاه منتقل مي كنند. از طرفي بخش گرم سيستم در محوطه اي دربسته قرار داده شده تا حرارت به محوطه منتقل نشود. 7ماه، 6ميليارد محوطه ديتا سنتر بايد به گونه اي باشد كه برق را از خود عبور ندهد تا مشكلي براي سيستم ها به وجود نيايد. سيستم خاصي در ساخت اين محوطه به كار رفته كه هزينه زيادي نيز دربرداشته است. با اين حال تمامي اين سيستم ها ظرف مدت 7ماه به وسيله بهترين وسايل احداث شده و درمجموع نيز 6ميليارد تومان براي آن هزينه شده است. سيستم مانيتورينگ ديتا سنتر به سيستم مانيتورينگي متصل است كه اين سيستم تمامي ارتباطات نقاط مختلف درون شهر را نشان مي دهد. هم چنين اين سيستم مانيتورينگ امنيت سيستم را نيز كنترل مي كند. از ديگر كارهايي كه اين بخش انجام مي دهد، انتقال اطلاعات به مركز ديگري در خارج از تهران است تا در صورت بروز مشكل در اين مركز اطلاعات كه بسيار با ارزش هستند، حفظ شوند. سيستم امنيتي براي حفظ ايمني ديتا سنتر شيشه هايي در اين محوطه به كار رفته كه دوجداره و ضدگلوله هستند. ديوارهايي نيز قادر خواهند بود در دماي 700درجه به مدت 2ساعت دوام بياورند. هم چنين براي اطفاي حريق محوطه از سيستمي استفاده شده كه به دليل وجود باد در محوطه از ردياب استفاده مي كند و ظرف 10ثانيه محوطه را از مايع مخصوصي پر مي كند كه به سيستم ها آسيب نرسد. ژنراتور هاي شبانه روزي در بخش زيرين ساختمان فن آوري اطلاعات موتورهاي برق قرار دارد كه وظيفه روشن نگه داشتن سيستم ها را برعهده دارد. در اين بخش ژنراتورهايي قرار دارد كه در صورت قطعي برق قادر خواهند بود

به سرعت برق را وارد شبكه كنند. البته باتري هايي نيز هستند كه در صورت عدم كار كردن اين ژنراتورها تا 2ساعت مي توانند برق سيستم را تامين كنند.

در همين زمينه: هزار راه نرفته تا شهرالكترونيك

نخستين نمايشگاه بين المللي مديريت الكترونيك شهري

يك كليك تا شهر الكترونيك

مدلي بومي براي مديريت واحد در شهر الكترونيكي

جزئيات پياده سازي شهر الكترونيك در گرگان

مجموعه مقالات دومين كنفرانس شهر الكترونيك منتشر شد

تعالي انسان و طبيعت نقطه عطف شهر مجازي است

18 گام شهرداري براي تحقق شهر الكترونيك تهران

راهكارهاي پياده سازي شهر الكترونيك

آغاز پروژۀ مطالعات شهر مجازي تهران

ساخت خانه هاي IT در محلات تهران

شهر الكترونيك كميته نظارت بر سياست ها مي خواهد

زندگي شبكه اي در پيچ و خم خيابان ها

شهر الكترونيك به مشاركت و همگرايي نياز دارد

شهر الكترونيك بايد عدالت محور باشد

نشست تخصصي: شهر الكترونيك

مديريت شهري و تهران الكترونيك

شهر الكترونيك؛ رويايي در بيداري

شهر الكترونيك براي كاهش ترافيك

برنامه هاي مديريت شهري براي تحقق تهران الكترونيك

آشنايي با آيين نامه دوركاري

دوركاري يك نوع مديريت جديد در كشور محسوب و در اين طرح يك ارتباط جديد بين كار و كارمند و كارمند با مدير اجرا مي شود به طوريكه كارمند به جاي اينكه در اداره حاضر شود و كار را انجام دهد، كاري كه برايش تعريف شده را در خانه انجام مي دهد و مدير به جاي اينكه كارمند را در اداره نظارت كند، اين كنترل از طريق فرايند هاي الكترونيكي از داخل خانه انجام مي شود. وزيران عضو كميسيون امور اجتماعي و دولت الكترونيك در جلسه مورخ 1389/3/30 بنا به پيشنهاد مورخ 1389/3/4 معاونت توسعه مديريت و سرمايه انساني رئيس جمهور و به

استناد اصل 138 قانون اساسي جمهوري اسلامي ايران با هدف افزايش بهره وري، انعطاف كاري و كاهش حجم رفت و آمد كارمندان دولت و اثرات جانبي آن آيين نامه دوركاري را موافقت كردند. متن كامل آيين نامه دوركاري (كار در خانه) به شرح زير است: ماده1- در اين آيين نامه اصطلاحات زير در معاني مشروح مربوط به كار مي روند: الف- دوركاري: انجام وظايف محول شده بدون حضور فيزيكي كارمند واجد شرايط در محل كار سازمان خود با رعايت ضوابط و براي دوره زماني مشخص. ب- كارمند دوركار: آن دسته از كارمندان دولت كه در راستاي طرح دوركاري و در چارچوب ضوابط تعيين شده به انجام فعاليت مي پردازند. ج- دستگاه اجرايي: دستگاه هاي اجرايي مشمول قانون مديريت خدمات كشوري د- معاونت توسعه مديريت: معاونت توسعه مديريت و سرمايه انساني رئيس جمهور ه- كارگروه اجرايي: كارگروه اجرايي طرح دوركاري موضوع ماده (3) ماده2- دستگاه هاي اجرايي موظفند به منظور توسعه دولت الكترونيك، فعاليت هاي مربوط به مشاغل عمومي و اختصاصي را احصا و از طريق دوركاري انجام دهند.

ماده3- به منظور برنامه ريزي، هدايت و نظارت بر امور دوركاري دستگاه اجرايي، كارگروهي با عنوان كارگروه اجرايي طرح دوركاري مركب از افراد زير و با وظايف و اختيارات مربوط در دستگاه تشكيل مي گردد. الف- تركيب كارگروه

1- معاون ثابت دستگاه اجرايي به عنوان رئيس

2- نماينده وزير يا رئيس دستگاه اجرايي

3- مدير واحد و برنامه دستگاه اجرايي (يا عناوين مشابه) به عنوان دبير

5- مدير واحد انفورماتيك دستگاه اجرايي (يا عناوين مشابه)

6- مدير واحد پشتيباني دستگاه اجرايي (يا عناوين مشابه)

7- مدير واحد متولي فعاليت مورد نظر براي انجام از طريق دوركاري (حسب مورد)

ب- وظايف و

اختيارات كارگروه

1- احصا و تعيين امور و فعاليت هايي كه تمام يا بخشي از آنها قابل انجام از طريق دوركاري مي باشد و ارائه آنها به بالاترين مقام دستگاه براي تأييد

2- تعيين ساز و كارهاي لازم براي سنجش و اندازه گيري كمي و كيفي فعاليت هايي كه از طريق دوركاري صورت مي پذيرند.

3- تأييد توجيه فني- اقتصادي امور و فعاليت هاي قابل انجام از طريق دوركاري بر اساس گزارش هاي دريافتي از واحدهاي متولي فعاليت هاي موردنظر

4- تأييد صلاحيت كارمندان متقاضي دوركاري

5- تعيين امكانات و تجهيزات مورد نياز براي انجام دوركاري

6- تعيين ساز و كارهاي لازم براي امنيت اطلاعات مورد استفاده در فرآيند دوركاري

7- تعيين دوره هاي زماني براي فعاليت هاي دوركاري هر كارمند

8- نظارت بر اجراي فرآيند دوركاري در دستگاه اجرايي

9- تهيه گزارش هاي مديريتي نهايي فعاليت هاي انجام شده از طريق دوركاري ماده4- پس از تعيين فعاليت هاي قابل انجام از طريق طرح دوركاري و اعلام آن به كارمندان، انجام آن با درخواست كارمند و موافقت دستگاه يا پيشنهاد دستگاه و موافقت كارمند صورت مي پذيرد. تبصره- در صورت وجود چند كارمند واجد شرايط متقاضي دوركاري، افراد معلول و زنان باردار يا داراي فرزندكمتر از شش سال از اولويت برخوردار خواهند بود. ماده 5- دستگاه اجرايي موظف است امكانات و تجهيزات مورد نياز براي انجام دوركاري را در اختيار كارمند دوركار قرار دهد. ماده6- كارمند دوركار موظف است امكانات و تجهيزات دوركاري را صرفا براي انجام فعاليت هاي دستگاه متبوع خود استفاده نمايد. مسئوليت نگهداري از امكانات و تجهيزات مذكور بر عهده وي خواهد بود. ماده7- دستگاه اجرايي موظف است اقدامات لازم را براي امنيت شبكه هاي اطلاعاتي مورد استفاده براي طرح دوركاري و محافظت از

داده ها و اطلاعات به عمل آورد. كارمندان دوركار نيز موظفند ضوابط حفاظتي دستگاه متبوع خود را رعايت كرده و داده ها و اطلاعات مربوط به فعاليت يا فعاليت هاي شغلي خود را در اختيار اعضاي خانواده يا ساير افراد قرار ندهند. ماده8- هر ماه مبلغي به ميزان 5 درصد حداقل حقوق موضوع ماده (76) قانون مديريت خدمات كشوري تحت عنوان كمك هزينه هاي جانبي براي مواردي از قبيل گرمايش، سرمايش و روشنايي منزل كارمندان دوركار به آنان پرداخت مي گردد. تبصره- پرداخت هاي رفاهي مستقيم و غيرمستقيم مانند ساير كاركنان به اين افراد پرداخت خواهد شد. ماده9- كارمند دوركار ملزم به رعايت موارد زير مي باشد: الف- با دستگاه يا واحد سازماني متبوع خود هماهنگي كامل داشته و از انضباط كاري لازم در خصوص حضور و تحويل به موقع محصول كاري خود برخوردار باشد. ب- همواره امكان دسترسي سهل و آسان به كارمند وجود داشته باشد به طوري كه حداكثر به فاصله يك روز كاري پس از درخواست تلفني دستگاه متبوع، كارمند جهت انجام امور مورد نظر و هماهنگي به واحد مربوط مراجعه نمايد مگر آنكه با هماهنگي قبلي در مرخصي باشد. ج- امور محول شده را خود به انجام رسانده و از واگذاري تمام يا بخشي از آن به شخص يا اشخاص ثالث پرهيز نمايد. د- كيفيت و كميت مورد انتظار و لازم در انجام امور محول شده را به طور دقيق مدنظر قرار داده و رعايت نمايد. ه- چنانچه به دلايل مشكلات شخصي يا بيماري امكان انجام كار وجود نداشته باشد كارمند دوركار موظف است مطابق با آيين نامه استفاده كاركنان از مرخصي مراتب را به اطلاع مدير بلافصل رسانده

و براي مدت موردنظر درخواست مرخصي نمايد. و- چنانچه امكانات و تجهيزات مورد استفاده براي دوركاري به گونه اي ايراد پيدا نمايد كه امكان ادامه فعاليت ميسر نباشد ضمن توقف فعاليت مراتب را سريعا به اطلاع دستگاه برساند. ماده10- كارمند متقاضي دوركاري موظف است قبل از شروع دوره دوركاري، تعهدنامه پيوست را كه تأييد شده به مهر دفتر هيئت دولت است امضا نمايد و در صورت عدم رعايت موارد ذكر شده در ماده 9 توسط كارمند دوركار، كارگروه اجرايي در جلسه اي فوق العاده و بر اساس گزارش مكتوب مديريت واحد متبوع، بلافاصله وضعيت كار در منزل كارمند را بررسي و حسب قوانين و مقررات با وي برخورد مي شود. ماده11- حداقل زمان هر دوره دوركاري براي هر كارمند دور كار شش ماه مي باشد و حداكثر زمان هر دوره توسط كارگروه اجرايي تعيين خواهد شد. ماده12- ساعات كاري كارمند دوركار، نحوه انجام وظايف و نحوه ارتباط با فرد دوركار توسط كارگروه اجرايي با رعايت ماده 87 قانون مديريت خدمات كشوري تعيين مي شود. پرداخت اضافه كاري و ساير پرداخت هاي قانوني به اينگونه كاركنان بر اساس حجم و كيفيت كار تعريف شده توسط كارگروه اجرايي و با پيشنهاد مدير واحد متبوع كارمند و تأييد رئيس كارگروه اجرايي صورت خواهد گرفت. ماده13- معاونت توسعه مديريت موظف است ضوابط مربوط به ارزيابي عملكرد كارمندان دوركار را تهيه و به دستگاه هاي اجرايي ابلاغ نمايد. دستگاه هاي اجرايي نيز موظفند عملكرد كارمندان دوركار خود را بر اين اساس ارزيابي و بر مبناي نتايج حاصل شده با استفاده از ظرفيت هاي قانون مديريت خدمات كشوري نسبت به تداوم، ارتقا يا قطع همكاري فرد به صورت

دوركاري اقدام نمايند. ماده14- كارمند دوركار موظف است در صورت لزوم روزهايي را هر هفته كه توسط مدير واحد متبوع وي تعيين مي گردد در محل كار خود در دستگاه حضور فيزيكي داشته باشد. ماده15- مدير واحد متبوع كارمند يا كارمندان دوركار موظف است پس از پايان هردوره از طرح دوركاري، گزارشي در مورد عملكرد افراد ذيربط و نحوه پيشرفت امور به كارگروه اجرايي ارسال نمايد. ماده16- ساز و كارهاي مربوط به اعمال ساير مقررات از جمله مرخصي هاي استحقاقي، از كارافتادگي، تسهيلات رفاهي و تنظيم ساعات كار منطبق با قوانين توسط معاونت توسعه مديريت ابلاغ خواهد شد. ماده17- دستگاه هاي اجرايي موظفند هر سال گزارش فعاليت هاي انجام شده از طريق دوركاري را به معاونت توسعه مديريت ارائه نمايند. اين تصميم نامه در تاريخ 1389/3/30 به تأييد رياست جمهوري رسيده است.

در همين زمينه: مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

مفاهيم: دوركاري چيست؟

دوركاري يك نوع مديريت جديد در كشور محسوب و در اين طرح يك ارتباط جديد بين كار و كارمند و كارمند با مدير اجرا مي شود؛ به طوريكه كارمند به جاي اينكه در اداره حاضر شود و كار را انجام دهد، كاري كه برايش تعريف شده را در خانه انجام مي دهد و مدير به جاي اينكه كارمند را در اداره نظارت كند، اين كنترل از طريق فرايند هاي الكترونيكي از داخل خانه انجام مي شود. صاحبنظران بر اين باورند كه، دوركاري مزاياي بسياري دارد، در حال حاضر و براساس سيستم موجود كاركنان دولت بايد راس ساعت خاصي در محل كار خود حاضر شوند و راس ساعت خاصي نيز به منازل خود بازگردند كه اين رويه علاوه بر هزينه هاي بالا وقت افراد را نيز هدر مي دهد. در دنياي پيشرفته امروز دوركاري يكي از روش هاي مدرن كار كردن است و با توسعه فناوري اطلاعات و ارتباطات و فراگيرشدن امكانات بسياري از جمله اينترنت پرسرعت و ارزان، تلفن همراه، تله كنفرانس، رايانه هاي پرقدرت شخصي و شبكه هاي بي سيم، به سرعت در حال توسعه و گسترش است. more آيين نامه دوركاري به اعتقاد كارشناسان، افزايش روزافزون مسافرتهاي درون شهري، ترافيكهاي سنگين صبحگاهي و عصرگاهي، افزايش هزينه هاي رفت و آمد افراد از محل كاربه خانه ها، ايجاد آلودگي در شهرهاي به ويژه بزرگ، اتلاف زمان افراد براي رسيدن به محل كار، از بين رفتن انرژي از جمله موضوعاتي است كه طبق آن ايده هاي دور كاري مطرح شده است. بر همين اساس، وزراي عضو كميسيون اموراجتماعي و

دولت الكترونيكي در خرداد ماه سال جاري و بنابه پيشنهاد معاونت توسعه مديريت و سرمايه انساني رئيس جمهور و به استناد اصل 138 قانون اساسي ،با هدف افزايش بهره وري، انعطاف كاري وكاهش حجم رفت وآمد كارمندان دولت و اثرات جانبي آن ، آيين نامه دوركاري را مصوب كردند ومتعاقب آن كليه دستگاههاي اجرايي دولتي موظف شدند به منظور توسعه دولت الكترونيكي، فعاليتهاي مربوط به مشاغل عمومي و اختصاصي را احصا وازطريق دوركاري انجام دهند. دوركاري چيست؟ دوركاري، هر گونه شكلي از به كار گيري فناوري هاي اطلاعاتي (مانند ارتباطات راه دور و رايانه) به جاي مسافرت هاي مربوط به كار و حركت كار به سمت كاركنان، به جاي حركت كاركنان به سوي كار مي باشد. دوركاري يك شغل نيست، بلكه يك روش سازماندهي كار است كه حول پردازش اطلاعات ساخته مي شود. افراد يا گروههايي از افراد، دور از كارفرما، مشتري يا طرف قرارداد، كارشان را انجام مي دهند؛ كاري كه مستلزم استفاده از انواع گوناگون تجهيزات الكترونيكي است. در واقع دوركاري، نوعي شيوه كار است كه به شاغل اجازه مي دهد بدون نياز به حضور در اداره تكاليف و وظايف حرفه اي خود را به دور از بروكراسيهاي سنتي با انعطاف پذيري بيشتري انجام دهد كه يكي از اصول توسعه آن فناوري اطلاعات است. تاريخچه دوركاري از اواخر سالهاي 1970، وقتي كه ريز رايانه ها و مودم ها در دسترس عموم قرار گرفتند، روياي كار از راه دور به شكل كاملتري به حقيقت پيوست. جك ام.نيلز كه در كتاب هاي مختلف با عنوان پدر دوركاري از او ياد مي شود، اولين كسي بود كه به صورت رسمي

به تحقيق در اين خصوص پرداخت و انديشه دوركاري در دهه 1970 براي نخستين بار از سوي او مطرح شد. اما موسسه Fedscoop يكي از مراجع رسمي اخبار حوزه IT در دولت فدرال آمريكا محسوب مي شود در گزارش TELEWORK2010 كه مورد تاييد شركتهاي Intel , Cisco نيز مي باشد ، نتايج بررسي و مقايسه وضعيت دوركاري بين كاركنان دولتي و كاركنان بخش خصوصي حوزه مرتبط با IT را در دولت فدرال آمريكا بطور خلاصه بيان نموده است. بر اساس اين گزارش، ميزان رضايت از دوركاري در بخش دولتي 91 درصد و در بخش خصوصي 95 درصد بوده است. اين گزارش مي افزايد، زمان حضور افراد دور كار در خانواده پس ازدوركاري 46 درصد افزايش داشته و كاهش 71 درصدي آلودگي هوا، 69 درصدي افزايش بهره وري، 76 درصدي افزايش كيفيت زندگي، 70 درصدي ذخيره پول و 84 در صدي صرفه جويي در وقت نيز از ديگر تغييرات محقق شده در ميان افراد دور كار پس ازدوركاري محسوب مي شود. در همين حال، دكتر تهمينه ناطق يكي از طراحان Telwork در كشور، از پروژه دوركاري شركت IT and T به عنوان موفق ترين شركت دوركاري در دنيا ياد مي كند و مي گويد: دوركاري در اين شركت، در زمان توفان كاترينا صورت گرفت. در اين شركت به شكل دوره اي دوركاري انجام شد و چندين بار نيروها براساس ارزيابي عملكرد، به سازمان فراخوانده شدند تا اصلاحات لازم در روند بهبود انجام كار براساس منطقي علمي صورت بگيرد تا مشخص شود كه چه نوع كارهايي را مي توان از طريق دوركاري انجام داد. مزيت هاي دوركاري بر همين اساس و با توجه به مواردي

كه به آن ها اشاره شد، دوركاري به دليل مزيت هايي كه دارد مورد توجه سازمان هاي مختلف قرار گرفته است. به اعتقاد كارشناسان، از نظر بهره وري فردي مي توان گفت وقتي يك فرد از كنترل هاي سازماني خارج مي شود، با «خرد مديريتي» تلاش مي كند كه عملكرد خود را افزايش دهد و با برنامه ريزي كه براي انجام كارها دارد تمام تلاش خود را به كار مي گيرد تا در كوتاه ترين زمان ممكن با كمترين هزينه، كارش را بهبود دهد و چون در دوركاري ساعت انجام كار براي فرد شناور تعريف مي شود، بنابراين مناسب ترين ساعت را براي انجام كار بهتر انتخاب خواهد كرد و اعتماد به نفس نيروي كار با خرد مديريتي افزايش خواهد يافت. هم چنين از طريق دوركاري بهره وري سازمان ها افزايش مي يابد و هدررفت انرژي در سازمان ها كاهش خواهد يافت و وقتي نيروهاي كار در پروژه دوركاري مشغول به كار مي شوند از ميزان تنش ها و درگيري ها و تعارضات سازماني هم كم خواهد شد. در اين شرايط، مديران مي توانند از فرصت ها براي برنامه ريزي در جهت استفاده بهينه از منابع سازماني سود ببرند. ويژگي افراد دوركار به گفته مسوولان، افراد كاملا توانمند، خوداتكا، آگاه به مسئله مي توانند دوركاري انجام دهند، همچنين عدم نياز مكرر به مسئول، عدم پرسشگري، افرادي كه كمتر به دستگاه خود مراجعه مي كنند و امكانات لازم را در منزل يا محل مورد نظر دارند در اين طرح مي گنجند. بر همين اساس، در طرح دوركاري، كارهايي كه به وسيله يك فرد قابليت انجام داشته باشد و افرادي كه كمتر نياز به نظارت مستقيم دارند، در اولويت

قرار دارند. نفرساعت ملاك ارزيابي احمد بزرگيان، معاون نوسازي و تحول اداري معاونت توسعه مديريت و سرمايه انساني رييس جمهوري با تاكيد بر اينكه فعاليت طرح دوركاري بايد قابل اندازه گيري باشد، عنوان كرد: به عبارت ديگر، بايد مشخص باشد كه چند نفر ساعت براي اين كار زمان صرف خواهد شد، مثلا فعاليتي 10 نفر ساعت يا 50 نفر ساعت و يا كمتر و بيشتر زمان مي برد، بنابراين قابليت اندازه گيري دارد. كارهاي دسته جمعي دوركار نمي شوند وي با تاكيد بر اينكه علاوه بر آن بايد فرد دوركار توانايي و قابليت دوركاري را داشته باشد، تاكيد كرد: كارهاي دسته جمعي كه نياز به حضور فيزيكي افراد دارد، مشمول اين طرح نيست و در طبقه بندي ها قرار نمي گيرد. زيرساخت اجراي دوركاري فراهم است از سوي ديگر و به گفته معاون نوسازي و تحول اداري معاونت توسعه مديريت و سرمايه انساني رئيس جمهوري ، تعريف دولت از دوركاري دقيقا به معناي TeleWorking نيست و تنها بخشي از اين طرح نياز به سرعت اينترنت دارد. به اعتقاد دكتر احمد بزرگيان، عمده آنچه كه در دوركاري تشريح شده تنها با زيرساختهاي فعلي امكانپذير است مگر آنكه دوركاري در بحث خدمات الكترونيكي باشد كه بايد از طريق دسترسي داخلي اينترانت و يا پرتال هاي خدماتي انجام پذيرد و اموري كه براي دوركاري تعريف شده با اينترنت دايل آپ و يا خطوط پرسرعت ADSL انجام پذير است و فعلا مشكلي در اين جهت نداريم. وزارت ارتباطات و دوركاري اما در خود وزارت ارتباطات و فناوري اطلاعات نيز كه به باور اكثر صاحبنظران، در اجراي طرح دوركاري در كشور ، يكي

از بازيگران اصلي مي باشد اقدام هاي براي اجراي دوركاري آغاز شده و كارگروهي به رياست معاون توسعه مديريت و امور پشتيباني و با عنوان كارگروه اجرايي طرح دوركاري ستاد وزارتخانه تشكيل شده است. براي اين منظور شاخص هايي نيز تعريف شد و افرادي كه دانش لازم را داشته و 60 درصد از شاخص هاي تعريف شده را جذب كنند، در يك دوره شش ماهه دور كار خواهند شد. بر اساس ضوابط مشخص شده، اين كار در تمامي شركت ها و سازمان هاي تابعه وزارت اجرايي خواهد شد.

در همين زمينه: آشنايي با آيين نامه دوركاري

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با مسائل آموزش مجازي - 3

هلن صديق بناي: محيط هاي آموزشي مجازي ابزاري انعطاف پذيرند كه استعداد فوق العاده اي براي رفع نيازهاي مربوط به اقتصاد جهاني دارند. پژوهش كمي درخصوص

فرهنگ و ارتباطات كامپيوتر محور انجام شده است، به همين نسبت مي توان گفت، پژوهش هاي مربوط به "فرهنگ" و "كلاس هاي آموزشي آنلاين" از آن هم كمتر است. با اين وجود، در پژوهش هاي موجود مي توان، دست كم سه نتيجه احتمالي از تركيب فرهنگ با كلاس هاي آموزشي آنلاين، شناسايي كرد. نتيجه اول، پاسخي است كه بر تمايزات فرهنگي در شرايط رفتاري، بين مليت هاي مختلف دانش آموزان و نيز رابطه يك گروه فرهنگي با گروه ديگر، تأكيد دارد. مهمترين پژوهش در اين زمينه، پژوهش كيم وبونك است كه تعاملات گروهي، سه فرهنگ آمريكايي، فنلاندي و كره اي را بررسي كرده است. او در اين خصوص از COW استفاده كرده است. COW محل كنفرانسي است كه در آن كنفرانس هاي ملي برگزار مي شود و مي توان از آن طريق به دانش آموزان هر گروه ملي كه مايل به شركت در آن هستند، دست يافت. تعامل برحسب مقايسه بين گروه هاي ملي و با توجه به طبقه بندي هاي مورد استفاده هافستد، ترامپنارز و سايرين، تفسير شده است. به عنوان مثال گفته مي شود؛ فنلاندي ها پژوهش هاي خود را روي گروه هاي كوچك انجام مي دهند، حال آنكه آمريكايي ها و كره اي ها تك تك انجام مي دهند. به طور كلي نتايج بر حسب موضوع هاي متضاد و نه بر حسب تأثير كمي تعامل فرهنگ هاي مختلف، محاسبه مي شود. نتيجه دوم، كلا بر نحوه ي تأثير ارتباطات كامپيوتر محور بر فرهنگ محلي تأكيد دارد. پژوهش پيكووي كه بر روي دانشجويان دختر كشور امارات انجام داده است،نشان مي دهد كه برخلاف عقيده ي عامه، فناوري لزوماً چالش برانگيز نيست، بلكه فرهنگ سنتي را از طريق گسترش تجمع مجازي (همايش سنتي كه در آن افراد براي صحبت كردن، تبادل نظر و ارائه راه كارهاي لازم گرد هم مي آيند)

تقويت مي كند افزون بر اين، آن جا كه بين ارزش هاي آفلاين و آنلاين واگرايي وجود دارد، كاربران مي توانند ارزش هاي جديد را بپذيرند اين بدان معنا است كه آنها با پذيرش استفاده از فناوري ارتباطات كامپيوتر محور صرفاً در مرحله آغازين تكامل فرهنگي هستند نتيجه سوم بر تجربه ي يادگيري آنلاين و نقشي كه اين نوع يادگيري ايفا مي كند، تأكيد دارد. گودفلو و ديگران از راه مصاحبه با دانشجويان شركت كننده فرهنگ هاي مختلف، برداشت ها و طرز تلقي هاي دانشجويان در مورد آموزش مجازي آنلاين را مورد بررسي قرار دادند. آموزش مجازي نتايج اين پژوهش نشان مي دهد كه دانشجويان ديگر فرهنگ ها، يعني دانشجوياني كه به لحاظ فرهنگي، بومي نبودند، برداشت شان از يادگيري آنلاين با دانشجويان بومي تا اندازه اي متفاوت است. در اين پژوهش افراد محلي و غيرمحلي انگليسي زبان به همراه محل سكونتشان مشخص شده بود. با توجه به آنچه كه گفته شد، مي توان گفت؛ بررسي آموزش مجازي آنلاين نشان داد كه محيط هاي آموزشي مجازي ابزاري انعطاف پذير هستند كه استعداد فوق العاده اي براي رفع نياز هاي مربوط به اقتصاد جهاني دارند. اما هنوز نحوه استفاده از آن به طور كامل مشخص نيست. چرا كه همچنان از قواعد آموزش حضوري در محيط هاي آموزشي مجازي استفاده مي شود. انديشمندان درخصوص تجربه زيستي دانشجويان در فضاي مجازي تقريباً چيزي نمي دانند، اما در زمينه نحوه برآورده ساختن انتظارات در اين گونه محيط ها به نكات قابل توجهي دست يافته اند. آگاهي از تاثير فرهنگي در آموزش جهاني در گروي فهم مدل هاي فرهنگي ملي است. تعداد شاخصه هاي موجود براي بررسي كلاس چند فرهنگي يا چند مليتي چندان زياد نيست. در نتيجه، پژوهش حاضر عمدتاً بر مواردي تاكيد دارد

كه بتواند آنها را از طريق همين مدل ها بخصوص تمايزات مشخصي نظير تعامل با نرم افزارها را مورد ارزيابي قرار دهد. به منظور فهم تجربه "زيستي آنلاين" و نحوه ارتقاي كيفيت تجربه آنلاين دانشجو، ارزيابي كمي اين تجربه ها براي تعريف جوانب مختلف مواجه فرهنگي در فضاهاي آموزشي آنلاين ضروري است، يعني سوالات ما بايد با "چه" و "كدام" شروع شود. بنابراين پاسخ به اين سوالات درصورت بررسي كمي به "چگونه" و "چرا" ختم مي شوند. روش شناسي پژوهش مطالعات اوليه در خصوص فناوري هاي ارتباطات كامپيوتر محور به مثابه جايگزيني براي تعامل انسان و يادگيري به مثابه فرايند شناختي، همه در يك سنت تحقيقاتي مثبت گرايانه انجام شده است. مطالعات بعدي روشي انساني تر را انتخاب كرده و پژوهش كيفي را باب كردند. و اين، پاسخي بود به شناخت مشكلي كه اغلب مسائل آموزشي با آن مواجه بودند. محتوا و متغيرهاي كه به راحتي قابل اندازه گيري نيستند. دي لندشيرز معتقد است كه تا دهه 1980 هيچ تحقيقي نمي تواند پاسخ تمام سوال ها برخاسته از مسائل آموزشي را بدهد اسفارد با بررسي گونه هاي مختلف يادگيري، چنين نتيجه مي گيرد كه ما به عنوان محقق محكوم هستيم در واقعيتي زندگي كنيم كه از طيف متنوعي از تصاوير ساخته شده است. پاسخ هاي واحد تنها بر يك مبناي محلي قرار دارند. كار ما به ناچار آن است كه به جاي ايجاد نظريه ا ي همگن درباره ي يادگيري، تركيبي از تصاوير را پديد بياوريم والكر و اورز هم اينگونه بيان مي كنند كه "قطعا مبنايي براي سنت هاي پژوهشي و برقراري ارتباط بين آنها وجود دارد" كه با ارجاع به مشكلات عملي پژوهشي درخصوص آموزش، ماهيتاً از يك وحدت معرفت شناختي اساسي برخوردار است

پژوهش درخصوص مسائل آموزشي با هر نوع فرضيه اي، چه معرفت شناختي و چه وجود شناختي، پژوهش گران را با چالش مواجه خواهد ساخت. از آن جا كه پژوهش هاي بين رشته اي طيفي از كامپيوتر تا انسان شناسي را از گذر اقتصاد، روانشناسي، جامعه شناسي و زبانشناسي در بر مي گيرند و هريك زبان، ايده، و فرهنگ خاص خود را دارند، لذا پژوهش ارائه شده هم از اين دو راهي خلاصي نيست. اما اين پژوهش با نظريه "وحدت" همخواني دارد. چرا كه تحليل كمي محيط هاي آنلاين را بسيار سودمند مي داند. اما در اين پژوهش اكثر سوال هاي مربوط به "چگونگي" و "چرايي" بي پاسخ مي مانند. مگر آنكه ابزارهاي تحليلي كيفي نيز در اين پژوهش به كار گرفته شوند. پژوهش ارتباط كامپيوتر محور آموزشي هنوز حوزه اي "جديد" به شمار مي رود. چرا كه شيوه هاي اثبات شده از پيش كه در موضوع كنكاش كرده يا آن را به انحراف مي كشانند، زياد نيستند. در واقع ما بيش از آن كه به رويكرده هاي بسته و محدود نيازمند باشيم محتاج رويكردهاي باز هستيم وجود رويكردي "گسترده و سراپا چشم" براي هدايت اين پژوهش ضروري است. بخصوص، به هنگام بررسي الگوهاي استفاده از فضاي آموزشي مجازي، مي توان بين زبان انگليسي (گوينده محلي- غير محلي) و استفاده كاربر از حوزه هاي ارتباطي در صفحه ي نمايش، ارتباط برقرار كرد. زماني كه ماهيت و اهداف دانشجو از ارسال پيام در حوزه هاي ارتباطي مورد بررسي بيشتر قرار گرفت، روشن شد كه ارسال پيام، بنابر هدف ارتباط، ارتباط نزديكتري با زباني دارد كه دانش آموختگان آن زبان به عنوان زبان اول با آن آشنا نيستند (يعني زبان كار با سيستم). اين مسئله نشان گر تفاوت در

رويكرد ما نسبت به تك تك دانشجويان در كلاس آنلاين است اما، بررسي چرايي اين تفاوت ها نيازمند تحليل آماري بود كه تقريباً غيرممكن مي نمود. اتخاذ رويكردي كيفي در تحليل پيام ها و استفاده از رويكردي كمي در تحليل زبان مورد استفاده در پيام ها و نيز بررسي آماري اهداف ارسال پيام ها، گزارش كامل تري از كيفيت و دليل بروز تفاوت در ارسال پيام را به دست مي داد. مطالعه ي محيط هاي آموزشي مجازي ماهيت ناهم زمان محيط هاي آموزشي مجازي كه در آنها هر فعاليتي به طور خودكار ثبت مي شود، گزينه اي جالبي را پيش روي محقق مي گذارد. چرا كه داده ها از پيش جمع آوري و از پيش تنظيم شده اند و در نتيجه تحليل عددي و آماري آنها كار چندان دشواري نخواهد بود. بنابراين جاي تعجب نيست كه تحقيقاتي كه انجام شده اند، نوعي گرايش كمي دارند. آموزش مجازي ماهيت داده هاي از پيش تنظيم شده چندان قابليت ارزيابي و ارزش گذاري در يك پژوهش كيفي را ندارند، چرا كه: داده ها بر طبق فرم ها و موضوع هايي كه در صفحه اصلي ساخته مي شوند، ثبت مي گردند. داده هايي كه به طور كامل نيازهاي محققان را برآورده نمي كنند. صفحه نمايش در اصطلاح فرهنگ، في نفسه يك فرهنگ است و از اين رو معلمان و دانشجويان به انواع روش هاي شناخته شده و شناخته نشده از آن استفاده مي كنند. داده ها آن چنان يك نواخت و بي مايه است كه نمي توانند براي فرايندهايي كه ارتباط را هدايت مي كنند، مؤثر و مفيد باشند داده ها در شرايط كيفي به حسب سرنخ هاي غيرشفاهي عمق ندارند. آنها بدون احساس گذر زمان مي آيند (به عنوان مثال تكلم) و جزئيات آنها آن قدر عيني نيست كه مثلاً مردم نگاري بتواند در صورت مشاهده و

بررسي يك فضاي آموزشي حضوري آنها را ثبت و جمع آوري كند

تنها داده هاي صفحه ي نمايش در دسترس است. به عنوان مثال، بسياري كلاس ها بر تبادل ايميل شخصي و شركت در چت تك به تك مبتني است. هدف از اين كار تكميل اطلاعات صفحه نمايش (و در نتيجه اطلاعات ثبت شده) است. بررسي يا ثبت اين داده ها وظيفه مكانيزم صفحه نمايش نيست.

داده ها را نمي توان به آساني توضيح داد به عنوان مثال، صفحه ي نمايش چنين ثبت مي كند كه X در ناحيه Y، Z مرتبه مورد استفاده قرار گرفته، اما اين مسئله ثبت شده هدف X و يا نوع كنش آن را در اين حوزه نشان نمي دهد يا در صورت حضور، بيانگر انجام هرگونه عمل يا وظيفه اي در اين حوزه است.

اعتبار داده ها به ميزان اعتبار صفحه نمايش است. اگر سرور مشكل پيدا كند يا پشتيباني نشود، ممكن است داده ها از بين بروند يا بدون اينكه محقق از آنها آگاهي پيدا كند ثبت نشوند. دو مسئله ي ديگر بر معرفت شناسي تحقيق درخصوص آموزش آنلاين تأثير دارند: مسئله اول نياز به توجيه مربيان و عموم مردم براي وجود آموزش آنلاين در دنيايي كه قاعده آموزش آن، حضور رودررو در كلاس درس است. اين مسئله نيازمند انجام چندين تحقيق با هدف نشان دادن يكساني يا نابرابري نتايج دوره هاي "هويتي" آنلاين و آفلاين است. پژوهش هايي كه مستلزم و متضمن نتيجه و داده هايي است كه بتوان آنها را به لحاظ آماري مقايسه كرد. اين پژوهش ها ضمن آنكه امكان پذير بودن اجراي تعدادي از برنامه هاي آنلاين را تأييد مي كنند (برحسب نتايج بدست آمده از يادگيرندگان)، اندكي، دانش مربوط به شيوه هاي كار در كلاس

آنلاين و روش هاي يادگيري آنلاين را ارتقا مي دهند. بعلاوه، اين پژوهش هاي مختلف مي توانند، بحث هاي مربوط به ماهيت، كيفيت و مشكلات آموزش از راه دور را پيچيده تر كنند. چرا كه هر چند آموزش آنلاين امكان دسترسي به اطلاعات از راه دور را ميسر مي سازد، عمدتاً به عنوان ابزاري مكمل (يعني بخشي از برنامه حضوري) به كار مي رود. مسئله دوم تأثير تاريخ اينترنت (و گسترش فضاهاي ارتباط كامپيوتر محور) بر پژوهش هاي مربوط به آموزش آنلاين است كه نشان گر تأكيد بر كيفيت تجربه ي كامپيوتر است و نه ماهيت پيامي كه منتقل مي شود. اين وضعيت ناشي از مطالعاتي است كه كاملاً اثبات گرايانه هستند. همانگونه كه اشاره شد، اين وضغيت در بسياري از پژوهش هاي پيشين كه محققان سنت اثبات گرايي انجام دادند به چشم مي خورد. استفاده از اين پارادايم براي پژوهش درخصوص ارتباط كامپيوتر محور همچنان در زباني كه براي توصيف رفتارهاي آنلاين به كار مي رود ادامه دارد، مثلاً سرنخ هاي غيرشفاهي در تقابل با سرنخ هاي شبه زباني. اين پارادايم در طرح هاي تحقيقي مانند؛ آزمون پيشيني- پسيني يا تطبيقي و موضوع ها مورد پژوهش مانند؛ مطالعات تطبيقي در خصوص دستاوردهاي دانش آموزان، نمرات ارزيابي نسخه هاي آنلاين و آفلاين يك دوره نيز همچنان مدنظر است.

اين پژوهش ها مي توانند به نتايجي برسند كه روش هاي آموزش و يادگيري به صورت آنلاين كارايي دارند يا ندارند. اما، آنها چندان كمكي به چرايي اين وضعيت و نيز فهم نتايج برحسب زندگي واقعي يك دانشجو نمي كنند. به گفته توو و كوري، اين نتايج در سطح "خود" نيستند. توجه بيشتر به توان افراد در كلاس محيط آموزشي آنلاين و براي عمق بخشيدن به "وقايع" مربوط به يادگيري آنلاين و نيز پرهيز از تقابلي

ديدن (يعني درست و غلط يا خوب و بد) ضروري است. بدون داشتن فهمي عميق از فرايندهاي كلاس آنلاين، تلاش براي طراحي و حمايت از اين نوع يادگيري و آموزش، "رها كردن تير در تاريكي است". با وجود تفاسير توو و كوري يك سنت منسجم تحقيقاتي آنلاين در سطح "خود" برحسب درك دانشجويان از آموزش آنلاين وجود دارد. به طور كلي مي توان گفت كه، صفحه هاي نمايش محيط آموزشي آنلاين دربرگيرنده ي پرسش نامه هايي است كه براي بازخورد و تمريني استاندارد درنظر گرفته مي شوند. بعضي از آنها شامل پژوهش هاي پيش رو است كه در شكاف ميان بلوك ها و مدل هاي فعاليت آنلاين قرار گرفته اند. اين گزارش ها موارد مفيدي از تجربه دانشجويان ارائه مي كنند. اما اكثريت پاسخ ها بر موضوع هاي گزينشي، موضوع هاي مربوط به دانشجويي خاص يا يك واحد درسي خاص تأكيد دارند. علاوه بر اين آنها ممكن است در معرض تأثيرات "محيطي" قرار بگيرند. يعني اينكه پاسخ دهندگان بر اساس تفسيرشان از سوال ها پاسخ مي دهند. بخصوص، اگر پاسخ دهندگان بدانند يا شك كنند كه پاسخ هايشان به اساتيد باز مي گردد يا به نوعي در نتايج درس ها و مطالعاتشان تأثير خواهد گذاشت. همچنين درخصوص سوالاتي كه ناظر به كيفيت يا تناسب آموزش و يادگيري است. آيا دانشجويان در وضعيتي هستند كه بتوانند در مورد اين قبيل موضوع ها بر مبناي غير از سليقه هاي شخصي خود قضاوت كنند؟ نمي توان به اين مسئله اطمينان داشت. بنابراين، پژوهش هاي دوره اي و ساير پژوهش هاي از اين دست در نهايت نمي توانند به نحو موثر حوزه هاي مورد نظر پژوهشگري را كه مي كوشد الگوهاي جامع تري از رفتار يا "محل هاي تنش" را پديد آورده و بررسي كنند. تحقيقات به هنگام استفاده از روش هاي پژوهشي با

چنين خطراتي مواجه مي شوند. شيوه اي كه در اين پژوهش از آن استفاده كرده ايم مستقل از هرگونه دوره خاص آنلاين است و با ساير شيوه هاي جمع آوري اطلاعات در ارتباط است، به نحوي كه مي تواند تاثيرات منفي و "نامحسوسي" را تا حد امكان خنثي كند. ساير پژوهش هاي مربوط به "خود "در تلاش براي توضيح ادبيات مورد نياز در كلاس آنلاين به بررسي مهارت هاي فني و اطلاعاتي دانشجويان پرداخته است. پژوهش تپر، موضوع هاي مربوط به پژوهش حاضر را بخصوص، پيچيدگي متغيرهاي مهم را برجسته مي كند. او در بررسي سطح آموزشي پيشين، متغيري را كه به نظر مي رسيد، بتواند سطوح آموزشي آنلاين دانشجويان را تا سطح دانشگاه تعيين كند را يافت. اما، تجربه هاي پيشين دانشجويان در اين فرايند تاثير بسزاي دارد و معادله اي غيرقابل تفسير را پديد مي آورند. به نظر مي رسد كه علت پيدايش اين دوراهي ها در پژوهش هاي حاضر تعداد متغيرهاي غيرفرهنگي باشد كه بين فرد و يادگيري او واسطه مي شوند. مصاحبه هاي كه در اين پژوهش با دانشجويان صورت گرفته يكي از تلاش هايي است كه در راستاي بدست آوردن گزارشي واضح و روشن از تمام فرايندها و متغيرهاي پژوهش انجام گرفته است. سالمون، ضمن بررسي ادبيات ارتباطات كامپيوتر محور در آموزش، نظير توو و كوري، معتقد است در زمينه آموزش نقش "فناوري"، پررنگ تر از نقش دانشجو و استاد است. او مي افزايد، از آن جا كه ارتباطات كامپيوتر محور بسيار انعطاف پذير است، شيوه هاي ارزيابي آن نيز بايد انعطاف پذير و متناسب با شرايط آن باشند سالمون نظريه ي "پژوهش عملي" را براي ارتباطات كامپيوتر محور مطرح مي كند، چرا كه اين نظريه مستلزم مشاركت فعال محقق در پژوهش درخصوص ارتباطات

كامپيوتر محور است. پژوهش عملي نوعي اشتياق ذاتي را براي پژوهشگر درنظر مي گيرد كه مي خواهد دستگاه پژوهش را دگرگون سازد و حل مسئله برايش در رأس همه چيز است. آموزش مجازي اين مسئله اجازه نمي دهد كه ما آن را به عنوان روش شناسي پژوهش حاضر درنظر بگيريم چراكه درخصوص ماهيت تاثير فرهنگ در كلاس آنلاين تقريباً هيچ نمي دانيم و در اين جا فهم ماهيت مسئله پيش از تعمق روي آن ضروري است. مطالعه ي مردم نگاري كلاسهاي آموزشي آنلاين معمولاً نوعي تلاش براي فهم "زنده ي" فرهنگ در فضاي آنلاين محسوب مي شود، برحسب اتفاق نيز پژوهش هاي ما در پي آن است. مردم نگاري سابقه ي طولاني در پژوهش هاي آموزشي در فضاي رو در رو يا حضوري دارد. توصيف عميق آن تمام نكات ريز و جزئيات زندگي در كلاس را كه اكثرا در پژوهش هاي تجربي از قلم مي افتد را دربر مي گيرد. رويكرد مردم نگارانه در دنياي مجازي به مراتب دشوارتر است. سيلوا، در بررسي جامع روابط بين مردم نگاري آنلاين و آفلاين، مي گويد كه هدف مردم نگاري آنلاين ارائه شيوه اي براي ديدن با چشم مشاركت كنندگان است كه در واقع نشانه ي تأكيد بر كاربران است تا بافت تكنولوژيك. (همانگونه كه ساير نويسندگان بر انجام آن تاكيد دارند) او اين مسئله را اينگونه موشكافي مي كند كه "اگر بنا باشد رسانه ها را كنار بگذاريم، با چه فرضيه اي، يك محقق مي تواند وارد سايت آنلاين شود؟. . . و نظر به اين كه بافت، جزء لاينفك تفسير است، آيا اين امر در نگارش مردم نگاري امكان پذير است؟ هرينگ، نيز ضمن بررسي مسائل مربوط به پژوهش انتقادي در مورد ارتباطات كامپيوترمحور، معتقد است كه مردم نگاري مجازي به دلايلي دشوارتر است.

زيرا گروه ها و جمعيت حاضر در ارتباط كامپيوتر محور را نمي توان به صورت تصادفي، نظريه، علاقه، تمايلات سياسي، اجتماعي آنها را همگن و همخوان در نظر گرفت. البته اين ناهمگني را شايد بتوان در اتاق هاي چت يا فهرست هاي ايميل كه هرينگ آنها را بررسي كرده است، مشاهده كرد. از طرفي، محققاني مانند كنراد در محيط آموزشي مجازي معتقدند كه اعضاي محيط هاي آموزشي مجازي چندان اختلاف و تضادي با هم ندارند. مي توان گفت كه شركت آنها در امر آموزش مشترك آنها را تبديل به يك گروه همخوان و قابل تحقيق مي كند. بخصوص آنكه آنها از پيش زمينه و علاقه هاي متنوعي برخوردار هستند. به نظر مي رسد كه "تضاد" و عدم همخواني تا اندازه اي به عنوان جزء لاينفك "فرهنگ" بعضي از فضاهاي آنلاين پذيرفته شده است. مردم نگاري چارچوبي بي نقص را براي پژوهش فراهم نمي كند اما با اين وجود، با نظريه پردازي مبناي مكرر درخصوص تفسير داده هاي مردم نگارانه، مي توان وسيله اي جهت تلفيق تمام عناصري كه پژوهش آنها را پديد مي آورد، فراهم نمود. در اين نظريه پردازي مبنايي، فرايندهاي جمع آوري و تحليل اطلاعات بيشتر موازي و مشابه است تا متوالي و زنجيره اي. به محض آن كه داده ها جمع آوري شدند، تحليل آغاز مي گردد و اطلاعات بعدي در نتايج تحليل و در فرايندي تكراري مورد بررسي قرار مي گيرند. مراحل پژوهش حاضر از اول مشخص شده است، با اين وجود نتايج هر مرحله ممكن است در مراحل پيشين يا پسين وارد شوند. به عنوان مثال، ايده هاي ناشي از بررسي اطلاعات صفحه نمايش كه پيشتر در مطالعه راهبردي مورد بررسي قرار گرفته اند، طرح پروتكل، مصاحبه را كامل مي كنند و مواد لازم را براي

طراحي پژوهش نهايي مهيا مي سازند. همچنين، ايده هايي كه در اين فرايند مورد آزمايش قرار مي گيرند در نهايت براي بازبيني تفاسير مربوط به اطلاعات مباحثه اي در آينده مفيد خواهند بود. اطلاعات مذبور ايده هاي مطرح در اين پژوهش را توليد مي كنند. به اين ترتيب نظريه پردازي مبنايي مي تواند با استفاده از روش هاي كمي و كيفي، اطلاعات مختلفي را جمع آوري كنند. اين نظريه پردازي نواقص مربوط به روش شناسي مطالعه راهبردي را نيز بررسي مي كند و كاربردي عيني به نظريه تجربه زيست فرهنگي دانشجويان در محيط آنلاين مي بخشد. بررسي فرضيه پيشين، كه تجربه ي آموزشي آنلاين به لحاظ فرهنگي بر اساس آن طراحي شد. پژوهش حاضر تجربه يك دانشجو در فضاي آموزش آنلاين است كه به سه روش پژوهشي مختلف بررسي شده است: تحليل آماري اطلاعات صفحه نمايش مربوط به كاربرد، توليد و ارسال پيام

مصاحبه هاي جامع با شركت كنندگان در كلاس آنلاين

بررسي الكترونيكي همچنين تعدادي از روش هاي تحليلي نيز براي بررسي داده هاي اين پژوهش به كار گرفته مي شود. اين تنوع سبب اعتماد بيشتر و در نهايت نتايج بهتري كسب مي شود. همچنين اين امر بينش بهتري نسبت به حوزه ي جديد پژوهشي ايجاد مي كند. نظريه پردازي در اين خصوص بسيار مؤثر است، چرا كه به پيدايش ايده ها، پيوندها و نظريه جديد كمك مي كند. استفاده بالقوه از نظريه هاي موجود براي بررسي داده ها مردود نيست، اما لازم است به اين ايده كه "نظريه ي آموزشي" با اكثر ايده ها در تضاد است و نيز اينكه چرا موضوع پژوهشي از پشتوانه ي علمي پيشيني برخوردار نيست تا بتواند نتايج جديد را تفسير كند، توجه كرد. مراحل پژوهش اين پژوهش سه مرحله اصلي دارد به شرح زير دارد: مرحله اول؛ فعاليت هاي مربوط به

يك كلاس آنلاين سطح كارشناسي ارشد بعد از فراغت از تحصيل بررسي مي شود. اين كار با استفاده از اطلاعات ثبت شده خودكار توسط صفحه نمايش انجام مي شود. داده هاي مربوط به پيام ها و كاربرد، به منظور بررسي اين كه آيا الگوها در ميان گروه هاي دانشجويان قرار گرفته اند يا نه؟ مورد بررسي قرار مي گيرند. در صورت نبود هر يك از عناصر فيزيكي مانند؛ استاد، دانشجويان و...، بررسي داده هايي كه توسط صفحه ي نمايش به طورخودكار جمع شده اند، منظور آمارهاي مربوط به استفاده از حوزه هاي مختلف توسط دانشجويان و محتواي پيام ها؛يكي از چند راه بررسي تعامل موجود در فضاي آموزشي است. اين كار در مقايسه با كلاس حضوري، برابر با بررسي امور يك كلاس رسمي و نيز بررسي الگوهاي تعامل در كلاس و رفتار معلم است. دليل انتخاب اين كلاس براي پژوهش آن است كه اين كلاس تماماً آنلاين است و تمام تعاملات در آن از طريق كامپيوتر صورت مي گيرد. بنابراين به واسطه تحت تاثير قرار گرفتن عكس العمل ساختارهاي جديد يا ساختارهاي تجربي تعامل اكثرا "نوعي" است. ديگر اين كه اين كلاس از آزمون ها و موارد درسي خوبي استفاده مي كند. در نهايت اين كه اساتيد اين كلاس كاملا با صفحه ي نمايش و مواد درسي آشنا هستند. همه اين موارد، سبب مي شود داده ها كمتر تحت تأثير عوامل و عناصر غيرمترقبه و آسيب رسان قرار گيرند. مرحله دوم با مشاركت كنندگان دو دوره مصاحبه مي شود. با اين مصاحبه ها، الگوها دقيق تر مورد بررسي قرار مي گيرند و از طرفي به "چرايي" پيدايش ابعاد مذكور در فرايند تحليل آماري اطلاعات صفحه نمايش پاسخ مي دهند. بررسي اين موضوع مانند، آمارهاي كاربردي و پيام هاي مباحثه اي به هنگام بررسي كلاس

حضوري، امكان بررسي عملكرد يادگيري در يك كلاس خاص را فراهم نمي كند اما در قالب نگرشي غيرعمومي قابل اجرا است. مطالعه ي اين فعاليت "خصوصي" مستلزم ابزار پژوهشي ديگري است. در اين مورد مصاحبه ها با گروهي از دانشجويان داوطلب از كلاس مورد پژوهش در مرحله ي اول انجام مي شود. سومين مرحله دراين پژوهش به بررسي گروه هايي از دانشجويان آموزشي آنلاين در دانشگاه هاي سراسر دنيا مي پردازد. موضوع هاي مورد پژوهش در اين مرحله هم آنهايي هستند كه از تحليل مراحل 1 و 2 به دست آمده است، تحليلي كه نشان مي دهد اين اطلاعات براي فهم تأثير فرهنگ در محيط هاي آموزشي آنلاين مؤثر هستند.

منبع: http://iwww.iet.open.ac.uk

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

شايد بزرگترين نگراني درباره آنچه افراد مختلف آن را پنجمين ميدان جنگ مي خوانند (چهار

ميدان ديگر زمين، دريا، هوا و فضا هستند) نامرئي بودن آن است. حملات سايبري دامنه متنوعي دارند، از شوخي هاي معمولي گرفته تا كرم هاي مخرب رايانه اي كه به واسطه حافظه هاي قابل حمل جا به جا شده و امنيت كلي كشوري را به خطر مي اندازند. از آنجايي كه امروزه تمامي زندگي ما به تكنولوژي، رايانه ها و اينترنت گره خورده است اطمينان از ايمن بودن اين ابزارها بسيار حياتي است. [چطور كلمه عبور خود را حفظ كنيم؟] متخصصان با بررسي حملات سايبري پيشين به بررسي سازه هايي پرداخته اند كه بيشترين آسيب پذيري را در برابر حمله هاي تبهكارانه سايبري داشته اند تا راه حلي مناسب به دست آورند. كرم استاكس نت - 2010 اين كرم در سال جاري كشف شد و متخصصان اين كرم را به عنوان يكي از پيچيده ترين كرمهاي رايانه اي كه تا به حال مشاهده شده مي شناسند. اين كرم به سيستمهاي رايانه اي صنعتي كه سيستمهاي ماشيني نيروگاه ها و كارخانه ها را تحت كنترل دارند، حمله مي كند. اين كرم با بهره برداري از چهار نقطه ضعف كه پيش از اين در سيستم عامل ويندوز ناشناخته باقي مانده بودند، فعاليت مي كند. براي مثال يكي از آسيب پذيري هاي ويندوز به استاكس نت كمك مي كند در ميان شبكه هاي محلي گسترش پيدا كند، ديگري به پخش شدن كرم در ميان سخت افزارهاي قابل جا به جايي از قبيل حافظه هاي USB و يا درايورهاي CD كمك مي كند. [كرم جاسوس؛ تروريست سايبري] به گفته متخصصان قابليتهاي اين كرم در استفاده از بيش از يك نقطه ضعف سيستم عامل رايانه ها كاملا بي سابقه است و نشان از حمايت دولتي و پشتيباني مالي

شديد از اين كرم رايانه اي دارد. با وجود اينكه هنوز تعيين قطعي هدف اصلي استاكس نت امكان پذير نيست اما حملات اين كرم به شكلي مشخص و نامتناسب به سوي ايران متمركز بوده است. هر چند كه اين عمليات ناموفق بود. [جنگ سايبري آمريكا ورژيم صهيونيستي عليه ايران] عمليات آئورا - 2009 در سال گذشته ميلادي، گوگل، آدوبي و در حدود 30 شركت ديگر اعلام كردند قرباني حملات به شدت پيچيده سايبري شده اند. هكرها طي اين حملات توانسته بودند با بهره برداري از نقطه ضعفي شناخته نشده در مرورگر اينترنت اكسپلورر، به اطلاعات حياتي و خصوصي اين شركتها دست پيدا كنند. نام اين حمله سايبري توسط نايب رئيس شركت مك كافي، "ديميتري آلپروويچ" انتخاب شده است كه با رديابي فايلهاي آلوده موفق به كشف واژه "آئورا" به معني سپيده دم در ميان فايلها شد. اين بار هم با وجود اينكه امكان اطمينان يافتن وجود نداشت، باز همه نگاه ها متوجه چين شد و انتشار اسنادي درباره ارتباط دولت چين با اين حمله سايبري توسط وب سايت جنجالي ويكي ليكز، فرضيه مقصر بودن چين در اين حملات گسترده سايبري را تقويت كرد. به گفته آلپروويچ اين حمله مدل ذهني كه "در برابر چه كسي بايد از خود محافظت كنيم" و "محرك هكرها چه مي تواند باشد" را تغيير داد. نكته كليدي ديگر نياز به افزايش احتياط در ميان كارمندان شركتهاي چند مليتي است تا در هنگام استفاده از رايانه هاي شركت دقت كافي را به خرج دهند زيرا در شركت گوگل يك كليك كوچك و نا آگاهانه بر روي يك پيغام كوتاه منجر به بروز تمامي اين مشكلات

شد. فرماندهي مركزي ايالات متحده آمريكا - 2008 برخي از سازمانها به ويژه سازمانهاي دولتي رايانه هاي خود را از دسترس عموم و يا عضويت در شبكه هاي غير ايمن خارج مي كنند تا از بروز شكافهاي امنيتي در آن جلوگيري كنند. در زبان رايانه اي اين شكاف به شكاف هوايي شهرت دارد با اين همه با ظهور رسانه هاي قابل حملي مانند حافظه هاي USB و يا CD ها تبهكاران سايبري فرصتي مناسب را براي نفوذ به درون شبكه هاي بسيار ايمن به دست آوردند. در سال 2008 وزارت دفاع آمريكا با چنين حملاتي مواجه شد كه منبع اصلي آن يك حافظه USB غير ايمن بود كه به يك لپ تاپ وصل شده بود. اين حافظه حاوي كدهاي مخربي بود كه در سرتاسر رايانه هاي وزارت دفاع آمريكا پخش شد و اطلاعات موجود در اين رايانه ها را به سرورهاي خارجي ارسال كرد. از ديگر حملات سايبري ارتشي ناشي از حافظه هاي قابل حمل مي توان به استاكس نت كه به آن اشاره شد و كپي شدن فايلهاي فوق سري ارتشي توسط سرباز "بردلي مانينگ" بر روي CD يكي از خواننده ها پاپ اشاره كرد كه اين اسناد و فايلها كه حاوي تصاوير ويديويي حمله آمريكايي ها به غير نظاميان و 250 هزار مكالمه ديپلماتيك بود در نهايت توسط وب سايت ويكي ليكز منتشر شد. نكته قابل توجه در اين حمله سايبري توجه به اين نكته است كه اگر افراد نسبت به آنچه در رايانه هاي خود ذخيره مي كنند، دقت كافي به خرج ندهند، رعايت ايمني براي پرهيز از شكاف هوايي ارزشي نخواهد داشت. گرجستان - 2008 در

سال 2008 و درست يك هفته پس از يورش روسيه به گرجستان، حمله اي سايبري دولت و وب سايتهاي رسانه اي اين كشور را دچار اختلال كرد. همانظور كه در سال 2007 نيز جو سياسي اقتضا مي كرد كرملين دستور يك حمله سايبري را به استوني صادر كند. با اين تفاوت كه افرادي كه به گرجستان حمله كردند سيستمهاي رايانه اي سازماني اين كشور را نيز بي نصيب نگذاشتند. اين حمله به "باتنت" شهرت داشته و به گونه اي است كه هر شهروند روسي مي توانسته است آگاهانه يا نا آگاهانه و با دانلود نرم افزاري سبك به ايجاد اضافه بار بر روي وب سايتهاي دولتي و سازماني گرجستان كمك كرده باشد. استوني - 2007 در اين سال كشور استوني در معرض سيلي از حملات سايبري قرار گرفت كه كل زيرساختارهاي اينترنتي كشور را تحت تاثير خود قرار دادند و البته هدف اصلي وب سايتهاي دولتي و سازماني، بانكها و روزنامه ها بودند. با توجه به زمانبندي حملات كه در زمان مجادله اين كشور و روسيه بر سر برداشتن يادبود شوروي از پايتخت استوني بود، مقامات استوني روسها را عامل اصلي اين حملات مي دانند. با اين حال مثل هميشه امكان رديابي منشا اصلي اين نوع از حملات وجود نداشته و نخواهد داشت. منبع: مهر

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي

با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با مسائل فرهنگي آموزش مجازي - 2

هلن صديق بناي: فرهنگ محيط آموزش مجازي را بايد با توجه به توانايي زباني دانشجويان و آشنايي آنها با زبان آموزش فضاي مجازي، بررسي كرد. اگر قبول كنيم، آموزش آنلاين مي تواند در هر جا، هر زمان و براي هر فردي فعال و در دسترس باشد. بايد اين را هم بپذيريم كه دانشجويان اين فضاي آموزشي مي توانند از فرهنگ ها و پيشينه هاي مختلفي باشند. بدان معنا كه اين دانشجويان با كوله باري از تجربه و فرهنگ وارد فضاي مجازي مي شوند. در خصوص اينكه اساساً يادگيري آنلاين چيست، ايده هاي مختلفي وجود دارد. كاربران و متخصصان امر در مورد اينكه اين نوع يادگيري چه چيز به آنها مي دهد يا خواهد داد، نظرهاي گوناگوني دارند. بررسي مسائل فرهنگي به منظور بررسي ماهيت تأثير فرهنگ در كلاس مجازي، ابتدا لازم است كه فهم و درك فرهنگ را در بافت آموزشي روشن كنيم. جارونپا و ليدنر خاطر نشان ساخته اند كه با وجود انبوه تحقيقات درخصوص ارتباطات كامپيوتر محور و ارتباطات بين فرهنگي، هنوز جاي پژوهشي درخصوص "ارتباطات كامپيوتر محور بين فرهنگي" بسيار خالي است. آنها مانند بسياري ديگر، چارچوب تحليلي خود

را از كتاب با ارزشش هافستد تحت عنوان "پيامدهاي فرهنگي"، كه در حال حاضر مورد استناد بسياري از محققان است و در سيستم هاي آموزشي مجازي آنلاين هم كاربرد دارد، استخراج كرده اند. هافستد با نظر به كتاب كلاچون، تعريفي كوتاهي از فرهنگ ارائه مي دهد. او مي گويد: در برنامه ريزي جامع و اجتماعي، ذهن اعضاي يك گروه يا يك موضوع را از گروه يا موضوع ديگري كه برايش تعيين كننده است،جدا مي كند. مانند؛ ارزش ها، نماد ها، قهرمانان، مناسك، سبك ها و... او معقتد است؛ ارزش ها در مركز اين نمودار پيازي شكل قرار مي گيرند و سه عنصر ديگر، لايه هاي اطراف آن را تشكيل مي دهند. هويت، از اعمالي كه به تصاوير و نمادهاي دوجانبه ناشي مي شود شكل گرفته و به لايه هاي بيروني آن پياز بستگي دارد. معمولاً فرهنگ به مثابه ي يك مفهوم، ناظر به جوامع است، اما ممكن است براي هر نوع انسان يا گروه انساني نيز به كار رود. مانند: سازمان، يك شغل، يك گروه سني، يك جنس يا يك خانواده. هافستد مي افزايد؛ جوامع، كامل ترين گروه هاي انساني هستند. بنابراين از اهميت بالاي برخوردارند جوامع ممكن است شامل گروه هاي قومي، نژادي مختلف باشند، اما اين گروه ها معمولاً ويژگي هاي فرهنگي مشتركي با هم دارند، آن چنان كه خارجي ها آنها را داري يك هويت قلمداد مي كنند. آموزش مجازي- فرهنگ هافستد در يك پژوهش طرز نگرش كارمندان، اي بي ام را در بيش از 50 كشور مورد بررسي قرار داده است. هدف او از اين پژوهش ايجاد الگوهاي فرهنگي است كه به اعتقاد هافستد ريشه در تاريخ دارند. الگو هايي كه سبب ثبات عقايد و عناصر فرهنگي در طول زمان، مبتني بر هنجارهاي اجتماعي

مي شوند. از نگاه او، تفاوت فرهنگي را بايد برحسب مطالعه ي تاريخ فهميد، اما اين تفاوت عمدتاً از طريق مطالعه ي زبان، كه مشخصاً بخشي از فرهنگ محسوب مي شود، بررسي مي شود. زبان امري خنثي نيست، تفكر در گروي واژه ها و موضوع هاي خاص زباني است. "معني"، مي تواند فراتر از واژه ها و موضوع هاي قرار گيرد. چرا كه ممكن است اين "معنا " از زبان هاي ديگر وارد" زباني" شود. با اين وجود فهم و درك به واسطه انتظارات متفاوت يك زبان همواره حائز نوعي چالش است. جستجوي هافستد در خصوص الگوهاي ثابت فرهنگي، او را به اين شناخت رساند كه هر يك از پنج بعد فرهنگ ملي ريشه در يك مسئله اساسي دارد كه تمام جوامع بر آن توفق دارند، البته پاسخ هاي آنها بر مبناي آن تغيير مي كند. اين پنج بعد عبارتند از : فاصله قدرت: كه به راه كارهاي مختلف براي مسئله اساسي بي عدالتي انساني مربوط مي شود

كنارگيري با ترديد: كه با نوعي فشار و استرس در يك جامعه در رويارويي با آينده اي مبهم

در ارتباط است.

فردگرايي در برابر جمع گرايي: كه با پيوستن افراد به گروه ها در ارتباط است.

مردسالاري در برابر زن سالاري: كه با تقسيم نقش هاي عاطفي بين زنان و مردان در ارتباط است.

جهت گيري دراز مدت، در برابر كوتاه مدت: كه با تأكيد بر تلاش هاي افراد چه در حال حاضر و چه در آينده در ارتباط است. هافستد اطلاعات اوليه گزارش خود را در سال 1973 جمع آوري كرده در حاليكه اين گزارش را در سال 2001 ارائه مي دهد. اين امر نشان مي دهد كه "فرهنگ ها و خاصه فرهنگ

هاي ملي به مرور زمان به هيچ وجه تغيير نمي كنند". اين مسئله بطور ضمني، بيانگر آن است كه فرضيه هاي كه مبناي پژوه ي حاضر را تشكيل مي دهند، همچنان قابل اعتماد، معتبر و كارايي دارند.

ترنر، همپدن و ترامپنارز همانند هافستد، پژوهش خود را در مورد 46 هزار مدير در بيش از 40 كشور انجام دادند. آنها دست كم به شش بعد متضاد در مورد فرهنگ رسيدند: 1. كلان گرايي (قوانين، كدها، احكام و تعميم ها) - خردگرايي (انتظارات، شرايط خاص و روابط خاص) 2. فردگرايي (آزادي فردي، حقوق بشر، رقابت) - جمع گرايي( مسئوليت اجتماعي، روابط هماهنگ و همكاري) 3. تخصيص (جوهردار بودن، تحليل و تقليل و عيني بودن) - تلفيق يا ادغام سازي (كلي نگرانه، جمعي، تركيبي و ارتباطي) 4. تحقق يافته (آنچه انجام داده ايد، ثبت و ضبط شده ها) - اسنادي (هويت، استعداد و ارتباطات شما) 5. جهت دروني (وجدان و درونيات) - جهت بيروني (نمونه ها و تأثيرات خارجي و بيروني) 6. زمان پيوسته (زمان مسابقه اي است در يك مجموعه) - زمان متقارن (زمان رقصي است موزون) اين نويسندگان در آثار اخير خود، خاطر نشان كرده اند كه فرهنگ ها عبارتند از تصويرهايي از جهان كه در آينه چشمان اعضاي آنها شكل مي گيرند. پس چه كسي مي گويد كه ابتدا به كجا بايد نگريست يا تير نگاه را به كدام سو نشانه رفت؟ با اين وجود، هيچگونه قانوني وجود ندارد. بحث، بحث تفاوت و تمايز است كه خود مبناي تصميمات مختلف (تاريخي) است. بنابراين، فهم فرهنگ به توانايي درك و انديشه در دو جهت بستگي دارد. اين كتاب اخير، فرهنگ را با توليد ثروت و موفقيت اقتصادي پيوند

مي دهد و مي بايست آن را از چشم انداز اقتصاد جهاني مورد بررسي قرار داد. در اين چشم انداز تشكيل تيم و گروه از اهميت بسزايي برخوردار است. كار تيمي يا گروهي يعني همكاري در كلاس درس نيز حائز اهميت است. اما يك تيم يا يك گروه براي رسيدن به هدف غايي خود نيازمند تعادل است. كار تيمي برحسب پيامدهاي مشترك آن سنجيده مي شود و با محيط هاي آموزشي كه در آنها سيستم هاي ارزيابي صرفاً عملكرد تك تك افراد را مي سنجند و به نتيجه كار گروهي توجهي ندارند، تفاوت دارد. هافستد و ترامپنارز، تفاسيري از فرهنگ ارائه مي دهند كه مي توان از آنها در بررسي فضاي آموزشي آنلاين براي دانشجويان بر اساس مليت هاي آنان استفاده كرد. چنانچه فرض بر اين باشد كه اين محيط ابعاد ملي يك كشور را نشان مي دهد، (همانگونه كه هافستد به هنگام اشاره به موسسه ها به مثابه نقطه نمود فرهنگ ها از آنها نام مي برد) پس ارزيابي متقابل دانشجو و موسسه به نحوي كه بتوان ميزان يا احتمال موفقيت آميز بودن اين تعامل (دانشجو و موسسه) را محاسبه كرد، كار چندان دشواري هم نخواهد بود. از طرفي چالش هاي بالقوه در اين خصوص را مي توان ارزيابي كرد. آگاهي از پيشينه هاي فرهنگ ملي نيز امكان دسته بندي آموزش را به منظور رفع نيازهاي خاص كلاس هايي كه در آن دانشجويان از زمينه فرهنگي مشترك برخوردار هستند را تسهيل مي كند. البته در آموزش جهاني فضاي مجازي، دستيابي به همخواني كامل درميان دانشجويان بسي دشوار است. چرا كه ممكن است مليتي غالب باشد. با وجود

اين بعيد است كه در كلاس درسي به طور كامل از فرهنگ ها و مليت ها مختلف خبري نباشد. هافستد تاكيد مي كند، از آن جا كه ابعاد موردنظر او در سطح يك فرهنگ پخش شده است، حتي يك گروه از يك مليت در فضاي آموزشي مجازي مي تواند برحسب تفسير و يا انتخاب كنشي خاص، تفاوت قابل ملاحظه اي با گروه ديگر داشته باشند. به عنوان مثال، يك مليت ممكن است از ويژگي هاي اساساً فردگرايانه برخوردار باشند، همچنين در اين گروه ممكن است؛ افرادي باشند كه در عمل به رفتارهاي جمعي تمايل داشته باشند. آموزش مجازي-فرهنگ

يكي از مزاياي آموزش آنلاين آن است كه مكان خاصي نياز ندارد يعني دانشجوياني كه در خانه نيستند، نيز مي توانند از اين آموزش بهره مند شوند. اين امر شامل آن دسته از افرادي مي شود كه به قول هافستد به فرهنگ يك كشور تعلق دارند و هم افرادي را دربر مي گيرد كه هرگز به آن كشور پا نگذاشته اند، و به كشور ديگري تعلق دارند. علاوه برآن، آموزش آنلاين، آن دسته از افرادي را دربر مي گيرد كه ممكن است در نتيجه جهاني شدن اقتصاد به لحاظ ملي و جغرافيايي از ميراثي تركيبي برخوردار باشند. يا افرادي كه در فرهنگ آموزشي خاصي پرورش يافته اند. اما با وجود آن متعلق به نسلي هستند كه به دلايل قومي يا ديني و يا. . . به فرهنگ ملي و جغرافيايي وابسته هستند. از برداشت هاي ديگري كه مي توان از تفاسير هافستد و ترامپنارز درخصوص فرهنگ استنباط كرد، آن است كه بنابر تحليل اين دو نفر، فرهنگ ملي ازلي است و ارزيابي هاي

ديگر از فرهنگ و خرده فرهنگ را كنار مي زند. به عنوان مثال؛ جدا از گروه بندي هاي موجود، در سازمان هاي بزرگي چون IBMكه هافستد پژوهش خود را در آنجا انجام داده است، نمونه هايي از فرهنگ ها و پيمان هاي مشتركي وجود دارند كه رشد كرده اند. همچنين، فرهنگ هاي حرفه اي كه ممكن است، شركت ها را تغيير دهند. (مانند وكلا يا حسابداران) يا اينكه مي توانند در خود ملت پديدار شوند و حتي ممكن است خرده فرهنگ هاي درون يك ملت كنار گذاشته شوند موضوع هاي فرهنگي ملت محور و جغرافيا محور چندان توانايي رويارويي با ناهماهنگي كلاس هاي آموزش مجازي جهاني را ندارند. چرا كه اين رويارويي مستلزم فهمي بدون مكان(فهم سيال) است. جايگاه زبان در تعريف فرهنگ هافستد بر اين باور است كه زبان خنثي نيست. چرا كه هم پرورش دهنده و هم انتقال دهنده فرهنگ است. ادلي انديشمند ديگري به اين نكته اشاره مي كند كه چگونه آنچه با زبان انجام مي شود، توسط "مجموعه تفاسير"، "ديدگاه هاي شخصي" و " دشواري هاي بينشي" معين و مشخص مي شود. ايده ها تنها در صورتي بيان مي شوند كه زبان واژه ي مناسب براي بيان آنها را داشته باشد. همچنين، پيدايش واژه در زبان مي تواند، ايده هاي جديد توليد كنند. بنابراين به نظر مي رسد كه فرهنگ محيط آموزش مجازي را بايد با توجه به توانايي زباني دانشجويان و آشنايي آنها با زبان تعليم و آموزش محيط آموزشي مجازي، بررسي كرد. استفاده ي از حداقل استانداردهاي زباني در محيط هاي آموزشي مجازي نظير آزمون هاي تافل و IELTS نشان مي دهد كه در واقع اگر دانشجويان در زبان محيط آموزشي مجازي با هم رقابت كنند، مي توانند در محيط آموزشي مجازي به نحو مؤثري

شركت كنند. اما، اين امر مي تواند تا اندازهاي دشوار باشد. همان گونه كه محققاني چون وندن براندن و لامبرت خاطر نشان مي كنند، ممكن است زبان را بجاي آنكه در جايگاه وسيع ارتباطات قرار دهند به عنوان يك پديده ي ماشيني و فني قرار دهند در اين راستا دو مسئله پيچيده ي ديگر باقي مي ماند: نخست آنكه تفاوت بسياري بين دانش "واقعي" زبان بر حسب واژه، مانند؛ لغت، تركيب و غيره، با دانش "تجربي" زبان كه مستلزم فهم نحوه ي كاربرد زبان در بافت جامعه است، وجود دارد. اين مسئله شامل توانايي تفسير اطلاعات "تشابه زباني" است. يعني اطلاعات غيرشفاهي، كه در بعضي ادبيات ها به "سرنخ هاي غيرشفاهي" معروف است. اين سرنخ ها جزئيات مربوط به زبان بدني(زبان حركات بدن- ايما و اشارات) و بيان صوتي را براي ما آشكار مي سازند. علاوه برآن، بافت را نمي توان به "بافت واقعي و عيني" مثل؛ "كلاس درس" يا "فروشگاه" محدود كرد.

اين بافت به حسب سن يا جنس افراد و جزئيات ديگر مثل نيت، مقصد، تعامل و غيره متفاوت است. رقابت واقعي زباني اغلب به رقابت كاركردي منتهي نمي شود. دوم آنكه، زبان"اول" به عنوان اولين زبان آموخته مي شود و بنابراين فرد نسبت به زبان ديگري آگاهي ندارد. درعين حال زبان دوم يا زبانهاي بعدي را نمي توان از يك نقطه ي مجزا فراگرفت. هر زباني، غير از زبان اول، بي شك تحت تأثير زبان ها، فرضيه ها و دانش ذهني و زباني قبلي فرد قرار مي گيرد. بر اساس نوع زبان، مسائلي وجود دارد كه نيازمند تفسير و نيز داراي چالش هايي كه بايد رفع گردند. بخصوص اگر وجه اشتراك هاي نظير، واژه ها يا عبارات يكسان بين زبان ها

موجود باشد. در ابتدا، زبان به مثابه ي ورود به فرهنگي خاص آموخته مي شود، و سپس با عملكرد و زبان بدني و غيره در مي آميزد. و با هدف ورود و فرهنگي شدن پا به يك واقعيت زيسته ي خاص مي گذارد. يعني فرايند اجتماعي شدن را طي مي كند. با اين همه، زبان به دليل ارتباطش با فرهنگ به مثابه "كد" در نحوه تفكر افراد و پيش زمينه هاي فرهنگي ظاهر شده و همواره در پژوهش هاي مختلف به عنوان يكي از چندين شاخصه ي تمايز فرهنگي مدنظر بوده است. گودفالو و ديگران در يكي از پژوهش هاي مربوط به مسائل فرهنگي آموزش مجازي، به منظور استقرار و تثبيت دانشجوياني كه به لحاظ فرهنگي متفاوت هستند از سخنگوي محلي به عنوان شاخصه و نشانه استفاده كردند. آنها بايد مسئله ي ديگر را هم در نظر بگيرند و آن شيوه اي است كه دانشجويان با آن رفتار زباني خود را طبقه بندي مي كنند (تفاوت هاي فرهنگي). آموزش مجازي-فرهنگ

به عنوان مثال، چگونه مي توان دانشجويي را كه در فرهنگي خاصي متولد شده و تحصيلات ابتدايي را در همان فرهنگ گذرانده و حال به هنگام تحصيلات عالي، هم زبان فضاي آموزشي را به عنوان زبان اول و هم فرهنگ شهروندي آن را اقتباس و كسب كرده است؟ شواهد مربوط به كلاس حضوري نشان مي دهد كه اين سؤال پيچيده است. به عنوان مثال، وودرو و شام، تمايلات يادگيري اولين نسل دانش آموزان چيني در منچستر را بررسي كردند. آنها مشاهده كردند كه اين دانش آموزان بين دو فرهنگ، زبان انگليسي و كانتوني شناورند و معتقدند كه بايد خود را به خوبي "با هر دو فرهنگ" سازگار كنند ظاهراً آنها

در يك كلاس درس مي خواندند، اما رفتار، احساسات و سليقه هاي آنها متفاوت بود. چرا كه هنجارهاي آموزشي چيني ها با قواعد انگليسي ها فاصله بسياري داشت. پژوهش درخصوص مسائل فرهنگي ارتباطات و كامپيوتر محور احتمالاً به دليل فشارهاي اقتصادي بر سر راه توليد محصولاتي كه مي توان آنها را به سراسر جهان صادر كرد، مسائل مربوط به تمايزات فرهنگي به طور گسترده اي به حسب طراحي آنها در فضاي آنلاين مورد بررسي قرار گرفته است. البته تعامل كاربران در صفحه ي نمايش، در مقايسه با رفتار اجتماعي آنان در يك كلاس مجازي، بهتر مورد بررسي قرار گرفته است. اين پژوهش عمدتا بر ايجاد پارامترهايي براي نسخه سازي و تعيين پارامترهاي ايده آلي براي استفاده در گروه هاي تك فرهنگي (اغلب در بافت هاي تجاري يا اقتصادي) مبتني است. همانطور كه اشاره شد كلاس آموزش مجازي به لحاظ فرهنگي همخوان است. از نگاه بورگز، وليج و اسكريونر اين امر سبب بروز چالش در فرهنگ مي شود. براي مثال؛ رويكردهايي مانند نسخه ساز را نمي توان به نحو مؤثري در مورد سيستم هاي مشترك بين كاربران فرهنگ هاي مختلف به كار برد. چون آنها بر تمايزاتي مبتني هستند كه بين فرنگ ها وجود دارند و نسخه هاي خاص همان فرهنگ ها را توليد مي كنند. آنها همچنين بر اين باورندكه در تفسير فرهنگ به مثابه ي يك پديده و ويژگي هاي ملي آن بايد انتقادگرايانه مورد بررسي قرار گيرد. چرا كه آنها به انحاء مختلف، دست آورد تعامل با فرهنگ هاي ديگر هستند. آنيبر و ديگران اين مسئله را دوباره بازبيني مي كنند. كشور مورد مطالعه ي آنها يعني بوتسوانا، مستعمره بريتانيا بوده و بي شك عناصر فرهنگي استعمارگران هنوز در آنجا

بر جاي مانده است. آنها بر اين بارورند كه اين كشور درون مرزهايش بيش از 14 گروه قومي و نژاد هاي اصيل وجود داشت كه هر يك زبان و بافت فرهنگي خاص خود را داشتند. مردم اين گروه ها به زبان محلي و ملي خود يعني ستسوانا و انگليسي صحبت مي كردند. شايد تعجب كنيد اگر بگوييم، هيچ اشتراكي بين افراد جامعه محلي و جامعه پژوهش آماري انجام شده، وجود نداشت. هر چند توافق شديدي در مورد تمايل به يك وسيله ي ارتباطي محلي وجود دارد. اما با اين وجود هيچ توافقي مبني بر استفاده از زبان محلي وجود ندارد. حتي زبان محلي اي كه در سطح كشور پذيرفته شده است، براي اغلب كاربران پذيرفتني نيست. چرا كه به لحاظ ملي، اقتباس زبان محلي براي اغلب كاربران مورد قبول نبود از نگاه بورگس وليج و سكريونر بافت هاي فرهنگي صرفاً محلي نيستند، بلكه مي توانند از طريق زبان، چندين فرهنگ را دربر بگيرند. به عنوان مثال، لزومي ندارد فردي ايتاليايي باشد تا معناي "پيتزا"، "موزارلا" (نوعي پنير نرم ايتاليايي) و يا "پيپروني" كه نوعي سوسيس شكم پر است را بداند. با وجود نظريه و راه كار، آنيبر و ديگران جهت ايجاد وجهي مشترك كه قابل فهم و پذيرش باشد در يك گروه بين فرهنگي نمي تواند تمايزات را از ميان برداشت. اما مي توان اين تفاوت ها و تمايزات فرهنگي و تفسيري را شناسايي كرده و مفاهيم مشترك جديدي را خلق كرد راه كار مزبور برمبناي پژوهش هاي پيشين آنها در سال 1998 بدست آمده است. بنابراين راه كار پشتوانه تعامل و تبادل در گروه هاي اموزشي مجازي آن است

كه اين گروه ها به لحاظ فرهنگي تركيبي باشند اور در پژوهش خود به اين كه چگونه كاربران فرهنگ هاي مختلف از يك صفحه وب آموزشي استفاده مي كنند و آن را تفسير مي كنند، اشاره مي كند. او ر اين باور است كه، كاربران با پيوند يك موضوع به بعضي از ارزش هاي فرهنگي، براي هر عنصر، يك مدل فرهنگي مي سازند. سپس بر طبق اين چارچوب و مدل سازي، فهم و انتظار خود را از آن عنصر تنظيم مي كنند ارزش فرهنگي بر فهم فرهنگي مشاركت كنندگان در يك كشور و بر تجربيات آموزشي و اجتماعي گذشته ي آنها مبتني است. ري بورن و ديگران معتقدند؛ فرهنگ ملي، تجربه و فناوري با هم از طريق تعامل در فضايي آموزشي مجازي، فرهنگ سومي را مي سازند. اين فرهنگ سوم برخاسته از تعامل بين فرهنگي است. هنگامي كه افراد فرهنگ هاي مختلف عادلانه با هم ارتباط و احترام متقابل دارند. تمام مخاطبان و صاحبان فرهنگ سوم در يك معنا مشترك هستند. كيفيت و ماهيت تعاملات، جهت و ميزان فرهنگ سوم را تعيين مي كند پژوهش ري بورن و ديگران از نقطه نظر بررسي كلاس آموزش مجازي قابل توجه است. چرا كه گرچه اين پژوهش در بافتي سازماني و اقتصادي انجام گرفته است، با اين وجود دست آورد تلاش هايي است كه همگي ناظر به شاخصه هاي فرهنگي يك مجموعه است. در واقع، نرم افزاري است كه هدف آن تقويت همكاري و تعامل در گروهي متنوع، نظير جامعه است. چارچوب نظري اين پژوهش برخاسته از ديدگاه حال حاضر در خصوص فرهنگ است . آن دسته از تجربه هاي عميق، مشترك و ناگفته اي كه اعضاي فرهنگي خاص به

اشتراك دارا هستند و بدون آموزش آن را اجرا مي كنند. اين تجربه ها، پيشينه اي را مي سازند كه تمام رويدادها براساس آن مورد قضاوت قرار مي گيرند

ديدگاهي كه ناظر بر وضعيتي است كه هرچه در آن سازمان ها متنوع شوند بر اهميت همكاري و ارتباطات بين فرهنگي افزوده مي شود. حفظ و بهبود اين همكاري مستلزم بوجود آوردن اعتماد است. موضوع اصلي پژوهش ري بورن كه بر روي آن كار كرده نرم افزار FORUM است كه بر اساس، راه كارهايي براي جلب اعتماد و تقويت ارتباط بين اشخاص طراحي شده است. اين نرم افزار مبنا و موضوع اصلي پژوهش است. چراكه هدف از طراحي آن تسهيل تعاملات بين مشاركت كنندگان در يك فرهنگ، خاصه انتظارات اعضاي يك فرهنگ است، هرچند كه آنها به طور خودجوش نوع تعامل را برگزيده باشند.

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با مسائل فرهنگي آموزش مجازي - 1

هلن صديق بناي:

اين مقاله به بررسي محيط هاي آموزشي مجازي، پيشينه ماهيت و مسائل مربوط به كاربرد آنها مي پردازد. توسعه ارتباطات اينترنتي و ارتباطات كامپيوتر محور همچنين قابل استفاده بودن اين وسايل ارتباطي در هر زمان و هر مكان، بسياري از انديشمندان را به سوي خلق شيوه اي براي تأمين نياز روزافزون آموزش، در عرصه اي به بزرگي جهان كرده است. مسئله نياز شديد به دسترسي آسان براي آموزش در سطح دنيا براي اولين بار در كنفرانس 1992 Jomtien مطرح و شكل گرفت. سالها بعد از آن، يونسكو اعلام كرد كه 877 ميليون مشغول به كار در دنيايي كه نياز به سواد كاربردي روز افزون دارد، بي سوادند. پژوهش سازمان توسعه و همكاري اقتصادي از 20 كشور صنعتي نشان داده است كه دست كم از هر چهار بزرگسال، يك فرد از حداقل تحصيلات براي گذران زندگي و كار در جامعه محروم است در همين راستا، تعدادي از مربيان آموزش سنتي و ديگر موارد آموزشي را به سمت ارائه خدمات آموزشي از طريق ارتباطات آنلاين كشاند. فضاي آموزش مجازي بر خلاف فضاي آموزشي سنتي مستلزم تعامل رو در رو دانش آموزان نيست. دانش آموزاني كه وارد فضاي آموزش مجازي مي شوند با خود اندوخته هايي به همراه دارند. اندوخته هايي كه شامل "آموزش و تجربه هاي پيشين"، "شيوه هاي يادگيري" و "زبان و فرهنگ" است. از طرفي برنامه هاي آموزشي مجازي كه در محيط هاي آموزشي آنلاين تنظيم مي شوند، بيشتر به زبان انگليسي طراحي و تنظيم مي شوند. اين برنامه هاي آموزشي، مسئله برخورد و تاثير فرهنگ ها

را بوجود مي آورد. اينكه چگونه مي توان برنامه هاي خاصي را براي رفع نيازهاي دانش آموزان در يك مجموعه ي فرهنگي طراحي كرد؟ و اينكه چگونه برنامه اي را كه براي كاربران آمريكايي درست شده را مي توان براي دانش آموزان اروپايي يا حتي آسياي به كار برد؟ در مطالعات مربوط به بافت چند فرهنگي كه توسط چند پژوهشگر ترنر، ترومپنرز، هامفن و هاستد انجام شده است، محتوا به منظور ارتقاء آموزش، دانش آموزان چند فرهنگي كه در يك محيط فرهنگي مشترك آموزش مي ديدند، بررسي شد. مانند؛ اروپايي ها، آسيايي ها و آمريكايي هايي كه در بافتي آمريكايي زندگي مي كنند. همچنين تأثيرات فرهنگ بر رفتار دانش آموزان در فضاي مجازي بررسي شد و آنها فرهنگ را برحسب موقعيت جغرافيايي و ملي جوامع تعريف و تعيين كردند. با توجه به اينكه تجربه هاي دانش آموزان در يادگيري آنلاين و مطالعات آنها در كلاسهاي مجازي به لحاظ فرهنگي شكل مي گيرد.

سؤال هاي تحقيقات اينگونه مطرح مي شود: • چگونه فرهنگ در كلاسهاي آموزشي آنلاين متجلي مي شود؟ • چگونه فرهنگ بر توانايي مشاركت دانش آموزان در كلاسهاي آموزشي آنلاين تأثير مي گذارد؟ • چگونه زبان (به مثابه موقعيت نماي بافتي و كانالي براي فرهنگ) بر توانايي مشاركت دانش آموزان در آموزش آنلاين تأثير مي گذارد؟ بخش اول اين مطالعات محيط هاي آموزشي مجازي، پيشينه ماهيت و مسائل مربوط به كاربرد آنها را بررسي مي كند. سپس تعاريف فرهنگ و اينكه چگونه محققان، مسائل فرهنگي را در محيط هاي آموزش مجازي مورد مطالعه قرار مي دهند، خواهد پرداخت. در پايان هم، عملكرد محيط هاي آموزش مجازي را با مسائل فرهنگي ارتباط داده و خلاء هاي موجود بر سر راه پژوهش هاي بعدي را پر خواهند كرد.

محيط هاي آموزش مجازي چه محيط هايي هستند؟

در سال 1999 گزارشي مربوط به مقوله آموزش در كشورهاي مشترك المنافع درخصوص سنجش توسعه ي آموزش مجازي در سطح دنيا ارائه شد كه در آن آموزش مجازي را پديده اي فوق العاده پويا خوانده است باراجاس و اوون آموزش مجازي را از هر دو نوع تعامل رودررو و تعامل از راه دور مي دانند كه در آن، يك مكان يا يك زمان مجازي وجود دارد

محيط هاي آموزش مجازي بيش از آن كه طيفي از اينترانت هاي محلي باشند (كه براي تكميل امكانات آموزشي سنتي رودررو به كار مي روند)، فضاهاي مستقل اينترنتي كاملاً وب محور هستند. در چنين فضايي جز مشاركت دانش آموزان، هيچ فضاي مادي ديگري براي آن متصور نيست. محيط هاي آموزشي مجازي مي توانند به بزرگي يا كوچكي يك فناوري موجود باشند و مي توانند شمار زيادي از دانش آموزان را سرويس دهند. پاستل به سه گونه از محيط آموزش مجازي نام مي برد: - كمكي يا مكمل - تركيبي يا ادغام - و آنلاين محض كه در آن هيچ نوع وسيله ي آموزشي اي وجود ندارد

او مي گويد: "در حال حاضر نوع تركيبي آن بسيار كم ولي رو به افزايش است." كروك و لايت نيز در اين زمينه مي گويند:" در عصر فناوري و ارتباطات، تعداد اندكي از دانشگاه ها از فعاليت هاي مجازي استفاده مي كنند " محيط هاي آموزش مجازي، از طريق يك صفحه نمايش به شبكه ها ي جهاني وب در اينترنت دسترسي دارند. صفحه هاي وبي كه داراي كلمه ي عبور و شناسايي هستند. اين فضاهاي آموزشي با نرم افزارهاي خاصي چون WebCT، Blackboard، Firstclass، Lotus Notes و ... قابل اجرا هستند. آموزش مجازي و مسائل

فرهنگي صفحه ي نمايش در اين فضا جاي همان تخته سياه مدارس را گرفته است. صفحه ي كه مي توان از طريق آن تمام ابعاد آموزشي را تجربه كرد. درون صفحه ي نمايش؛ دنياي ارتباطات و اطلاعات، محتوا، دانش آموز، گروه و منابع و مأخذ وجود دارد. همچنين در صفحه ي اطلاعات طبقه بندي شده آن؛ موضوع، فرم هاي پژوهشي و ساير اطلاعات عمومي مانند؛ راهنماي پژوهش، تقويم و ليست كلاس ها قرار دارد. تعامل در فضاي مجازي تعامل در فضاي آموزشي مجازي را مي توان اينگونه طبقه بندي كرد؛ - دانش آموز و محتوا (از طريق صفحه ها، لينك ها و. . . ) - دانش آموز و دانش آموز (از طريق اتاق يا صفحه ي گفتگو، ايميل و پيام هاي ارسالي) - دانش آموز و معلم (از طريق اتاق هاي گفتگو، ايميل و از طريق صندوق هاي مخصوصي كه دانش آموزان تكاليف خود را به معلم تحويل مي دهند). - دانشجو و استاد ( از طريق اتاق هاي گفتگو درخصوص موضوع ها و منابع با ارسال پيام و گفتگوي همزمان به بحث و تبادل مي پردازند). فوايد محيط هاي آموزشي مجازي

يكي از فوايد محيط هاي آموزشي مجازي يا آموزش آنلاين نوع آموزش آن است كه ذاتاً تأثيرپذيرتر از آموزش حضوري است. چرا كه مي توان برنامه هاي آن را به راحتي سازمان دهي كرد. كلاس ها مي توانند، شماره هاي متعددي داشته باشند. آموزش مي تواند تمام وقت باشد. و مهم تر از همه اينكه مي توان اين برنامه ها را در "هر جا" و در هر "زمان" مورد بهره برداري و دسترسي قرار داد. دوره ها را مي توان نسبت به نياز افراد، سليقه هاي دانشجويان و ارائه آموزش جامع تر برنامه ريزي كرد. ماهيت ارتباط از

راه دور و مكالمه غيرهمزمان به دانشجويان امكان مي دهد پيش از پاسخ به سوال راجع به آن انديشيده و "دانش" خود را به شيوه ي معنادارتري انتقال دهند كار اشتراكي را بحث هاي همزمان و غير همزمان آسان تر مي كند اين اشتراك و همكاري "يادگيري جايگزين" را تقويت مي كند و بنابراين، بهتر و دقيق تر مي تواند الگوهاي كار را منعكس كند. بدين ترتيب آموزش آنلاين حوزه ي عملكرد افراد را بسط داده و ارتباط بين آموزش و محيط كار را تداوم مي بخشد. همين امر باعث مي شود، آموزش در تمام مراحل زندگي ميسر شود. در نتيجه مهارت هاي لازم اقتصادي براي عصر حاضر و دنيايي كه در حال جهاني شدن است را حمايت مي كند. اين تحليل در بحث هاي آموزشي پيش تكنولوژيك كه در آنها اصل بر حضور افراد براي آموزش يا نسل سوم (كاغذ محور) يا نسل چهارم آموزش چند رسانه اي (پيش از آموزش آنلاين) آموزش از راه دور شكل مي گيرد. مسئله اين است كه آيا اين بحث ها با وجود محدوديت هاي مختلف مي توانند با آموزش آنلاين و محيط هاي آموزش مجازي رقابت كنند؟ دريفوس تجسم براي آموش را ضروري مي داند. به اعتقاد او آموزش يك دوره تركيبي هفت مرحله اي است كه چهار مرحله آخر آن يعني استادي، تخصصي، كارشناسي و دانش كاربردي مستلزم حضور فيزيكي دانش آموز و تكرار عيني او است و بدون درگير شدن با كار و حضور مربيان، نمي توانيم مهارتي كسب كنيم. از نظر بربولوز، اين مسئله رويكردي تقريباً وابسته به آموزش آنلاين است. و به شدت نيازمند فهم مسائل مربوط به روند تعاملات رودررو است. خود اين مسائل محور پژوهش هاي پيشين درخصوص

محيط هاي آموزشي مجازي بود. با اين وجود بربولوز معتقد است، اگر اهداف از يك عنصر منسجم برخوردار باشند، هرگز نمي توان از طريق تعاملات آنلاين به طور كامل به آنها نزديك شد. در صورتيكه مسئله، صرفا نزديكي يا شباهت به يك سبك خاص فرهنگي نباشد و هدف ايجاد سبك هاي جديد باشد، باز هم اين امر جاي بحث دارد. بحث اينكه آيا "تجسم " تأثيري در اين سبك ها خواهد داشت يا نه؟ اگر دارد، اين تاثير چگونه است او در ادامه خاطر نشان مي كند؛ فضاي آموزشي مجسم، از نگاه دانشجويان با ايده آل خود فاصله زيادي دارد. به نظر بسياري از آنها تعامل آنلاين، خاصه به دليل عدم حركت يا تلاش فيزيكي و يا به دليل گمنامي نسبي آن براي تعامل مجسم معمولي مناسب تر است. اينترنت در حال اثبات بخشي جذاب براي آزمايش ميزان توانايي افراد در حركت به وراي اين حقايق مجسم فيزيكي است. البته نه به دليل "گريز" از آنها، بلكه به خاطر تغيير معناي آنها براي ما و ديگران است. آنها همچنان ما و تعاملات ما را تحت تأثير قرار مي دهند، البته، نه به شيوه هاي دست دوم و منسوخ، بلكه به روش هاي مختلف و موثر. فابري و گرهارد هم، به نياز حس تجسم اشاره مي كنند، البته، برخلاف درفيوس، اين امر ملزم به رودررويي نيست. آنها معتقد به "حضور" (احساسي كه فرد در آن به طور آنلاين تنها نيست) و "هم حضوري" هستند. يعني اينكه فردي آگاهي از حضور و وجود ديگران در يك فضا داشته باشد. آنها معتقدند؛ همزماني نمي تواند نسخه دوم و يا شباهتي به دنياي واقعي داشته باشد. به نظر

تعدادي از نويسندگان حركت به سوي آموزش آنلاين نماد تصويري از "داناي هميشه حاضر"the sage on the stage است. يعني همان معلم ناطق حاضر، دارنده ي همه علوم كه به "راهنماي هميشه همراه" the guide on the side تبديل مي شود. كسي كه به سهولت يادگيري و اكتشافات شخصي دانش آموز كمك مي كند و نيز دانايي كه فقط نحوه ي كسب دانش را مي داند. به باور تعدادي ديگري از افراد، بحث "تجسم" نوعي نارضايتي را منعكس مي كند، نارضايتي حركت از نقشي به نقش ديگر، و به تعبير بربولوز، پذيرش راه هاي مختلف لزوماً به معناي پذيرش راه هاي دست دوم و منسوخ نيست. افرادي هم هستند كه معتقدند؛ شانس كمتري در اين روند وجود دارد. در اين ميان لانكشر و همكارانش بحث آشفتگي عجيبي كه جايگاه علم، شرايط، موقعيت آموزش و يادگيري رادچار كرده، مطرح مي كنند. از نظر آنها اين امر، نه تنها، ناشي از تأثير تحولات و پيشرفت سريع فناوري در قالب اينترنت و آموزش آنلاين است، بلكه به خاطر بي ثباتي ايده هاي اساسي مربوط به علم است. ايده هايي مانند اين كه مي گويد: "كتاب يا كلمه ي چاپ شده نمادي از يك رسانه است". آنها خواهان بازنگري سريع علم شناختي در آموزش هستند. با توجه به اينكه اين كار بايد "فضاي هستي شناسي" اينترنت را در نظر داشته باشد. از ديدگاه آنها درست نيست كه اينترنت را با وجود محيط هاي آموزشي، صرفاً به دليل زيرساختار اطلاعاتي آن، مانند منابع اطلاعاتي يا وسيله ي انتقال و يا دست كاري اطلاعات دانست. رويكرد آنها شامل، طيف وسيعي از فضاهاي ارتباطي تكنولوژيكي است كه به شدت متنوع است. بازي هاي مختلفي كه به هيچ

وجه نمي توانند صرفاً جهت اطلاع رساني باشند. نمي توان ادعا كرد كه مي شود آنها را به حسب محتوياتشان فهميد. آنها در عدم پذيرش ايده بربولوز يعني "نگاه به اينترنت به مثابه نگهدارنده، تحليل كننده و منتقل كننده اطلاعات" تنها نيستند بربولوز، با در نظر گرفتن اين كه اينترنت جامعه آموزش جهاني را پديد آورده است، وب را "محيطي مي داند كه همكاري را سرعت مي بخشد". محيطي كه جوامع و دانش خود را شكل مي دهد. آموزش مجازي و مسائل فرهنگي جالب آنكه، اين دو رويكرد شبيه بحث قبلي درخصوص استفاده از رسانه ها در آموزش هستند. آنها منعكس كننده بحث هاي جنجالي كوزما و كلارك بر سر مسئله ي اهميت ابزار آموزشي در برابر ايجاد پيام به شكل سنتي آن در رسانه ها هستند. كلارك ديدگاهي را مطرح مي كند كه بر مبناي آن وسيله انتقال با مثابه "كاميوني كه محموله ما را جابجا مي كند و تاثير چنداني بر پيامدهاي آموزش ندارد" مقايسه مي شود به باور او ، اين ابزار، مشخصاً مترادف با الگو هاي "نگهدارنده" بربولوز و "مجراي جمعي" لانكشر و ديگران است. كوزما اين ديدگاه ها را رد مي كند و معتقد است كه رسانه هاي مختلفي كه از موضوع ها و شيوه هاي بهتري در قياس با ديگر ابزارهاي ارتباطي برخوردارند، تاثير بيشتري بر آموزش دارند مسائل ديگري درخصوص ابزار و پيام در محيط آموزش مجازي وجود دارد. آنها در اين بحث از دو فرضيه فلسفي كه در ذات ارتباطات، كامپيوتر محور هستند، مطرح شدند: يكي ابزارگرايي تكنولوژيك يا فناوري به مثابه ابزاري بي ارزش و ديگري جزم گرايي تكنولوژيك يا فناوري به مثابه ي نيرويي توقف ناپذير است.

ابزارگرايي تكنولوژيك گوياي اين است كه فناوري، چون كه انسان نيست، تا اندازه اي به لحاظ فرهنگي و ارزشي خنثي است،"يك كشتي خالي"! البته اين يك ايده جديد يا ايده ي مخصوص ارتباطات كامپيوتر محور نيست. وارشور خاطر نشان مي كند؛ فناوري هاي مورد استفاده دانشجويان را نمي توان خنثي فرض كرد، چرا كه آنها از طريق طرح ها و كاركردهاي تاريخي شان شكل مي گيرند او معتقد است كه كاركردهاي اينترنت در جامعه و زمينه آموزش نه تنها با خنثي بودن در تضاد است، بلكه با نيمي از بحث هاي مربوط به جزم گرايي و ابزارگرايي تكنولوژيك نيز همخواني ندارد. چراكه كاربران مي توانند فناوري ها را بنابر اقتضاي زمينه هاي مختلف فرهنگي با اهداف موردنظر خود همسو كنند. ايس نيز براي ايده ي "خنثي بودن" نكته خاصي را يادآوري مي كند. او مي گويد ما مشكل را به جاي اينكه در رشد فعالانه سرمايه داري ببينيم، در ارتباطات كامپيوتر محور ديده ايم. او معتقد است، ما مانند مصرف كنندگان، آزادانه در ارتباطات كامپيوتر محور مشاركت مي كنيم. ولي در واقع به فكر پيشبرد منافع شخصي خود هستيم. متاسفانه، چون جايي هم اين مسئله مورد نقد قرار نمي گيرد ما هم همچنان به كار خود ادامه مي دهيم. چرا كه تبليغات مصرف گرايانه، كه ارزش فرهنگي خاص خود را دارد، لزوماً مورد پذيرش فرهنگ ما نيست. و از هر سو ما را مورد تاخت و تاز قرار داده است. مطالعات پيكوي درخصوص دانشجويان دختر امارات، درباره واكنش آنها به مصرف گرايي اينترنتي نمونه اي گويايي از غير"خنثي بودن" اين فناوري است. اين پژوهش گفته وارشور درخصوص نحوه مقاومت كاربران در برابر عوامل غير فرهنگي را تاييد

مي كند بنابراين با اطمينان مي توان گفت كه ارزش هاي غربي (خاصه ارزش هاي آمريكايي) در سيستم آموزشي آنلاين كاملا نفوذ دارند. ارزش هايي چون؛ هنجارهاي حاكم بر رفتارهاي آنلاين، نوع ارتباطات، هنجارهاي مربوط به ارزيابي و غيره. اين مسئله نه تنها سبب بروز مخالفت در ميان دانشجويان غيرغربي با فرهنگ هاي مختلف شده است، بلكه مشكلاتي را نيز در ميان گروه هاي كاربران غربي پديد آورده است. ايس در مقاله اي كه به بررسي موضوع هاي مربوط به ارتباطات كامپيوتر محور پرداخته است، مشخص مي كند؛ چگونه چامبرز در يك دوره آزاد دانشگاهي انگلستان، مشكلاتي كه دانشجويان با ارتباطات كامپيوتر محور دارند را مشخص مي كند. دانشجوياني كه ممكن است با دستورالعمل هاي اجتماعي حاكم بر روابط دانشجويان، معلمان و هم شاگردي هاي خود، شيوه ها، هنجارها و ديگر ملزومات آموزشي بيگانه باشند جبرگرايي تكنولوژيك، ديدگاهي است كه بر اساس آن فناوري و ملزومات، مستقل است و به هيچ عنوان نمي توان در برابر آنها مقاومت نمود حتي تصميم هاي فردي و جمعي نيز نمي تواند اراده آن را تغيير دهد. از آن جا كه ارتباطات كامپيوتر محور صحبت كردن را آزاد، كنترل فردي، و برداشتن فاصله ها را تسريع مي كند، اين مسئله ضرورتاً بدين معنا است كه فناوري به سمت ايجاد يك دهكده دمكراتيك Democratic Village جهاني پيش مي رود. ظاهراً ايده هاي مربوط به ظرفيت ارتباطات كامپيوتر محور، اين فرضيه را همراهي كرده و ارتباطات كامپيوتر محور را براي كساني كه از آن براي امور آموزشي استفاده مي كنند، جذاب تر مي كند. البته اين عمل نشان مي دهد كه واقعيت چيز ديگري است. شايد نتوان آن را با اراده يا ميل انسان كنترل كرد. مردم كيرباتي در

اقيانوس آرام به طور كلي با ارتباطات كامپيوتر محور در برنامه هاي آموزشي خود مخالفت كردند. چراكه به لحاظ فرهنگي با فرهنگ آنها همخواني نداشت. مناطق ديگري هم هست كه نشان مي دهند؛ چگونه مي توان از ارتباطات كامپيوتر محور در بافت هاي مختلف استفاده كرد. فناوري هاي ارتباطات كامپيوتر محور مبهم است. اين فناوري ها بسته به انتخاب هاي اجتماع يا افراد يعني بر اساس بافت اجتماعي، كم و بيش به دمكراسي و برابري منجر مي شوند آموزش آنلاين و تجربه روزافزون كاربران از محيط هاي آموزشي مجازي در شناسايي و فهم ماهيت فرايندهاي مربوط به كلاس هاي مجازي تاثير بسزايي دارند. كروك و لايت نيز نكته مهمي را خاطر نشان كردند، اينكه همه افراد به محيط هاي آموزشي مجازي دسترسي ندارند. مسائل و موارد پيش آمده نيز اين مسئله را پيچيده تر كرده است. يعني هزينه هاي ايجاد شده براي حفظ و پشتيباني آموزش مجازي، حقوق بالاي كاركنان اين مراكز باعث پيدايش آموزش تركيبي شده است. هدف اين "آموزش تركيبي" بهينه سازي آموزش از طريق تركيب دو شيوه آموزش حضوري و آنلاين است. با اين تركيب بعضي از مشكلات ناشي از رقابت كه پيش تر بدان اشاره شده است، رفع خواهد شد. اما آموزش تركيبي نه تنها به مسائل مربوط به ثبات دانشجو اهميتي نمي دهد، بلكه دز واقع بيانگر آن است كه بعضي از آموزش هاي حضوري در عمل صحنه را براي آموزش آنلاين خالي مي گذارند. ضمنا طبقه بندي موضوع ها مسئله اي است كه هنوز بدان پرداخته نشده است. پژوهش ما بايد فهم و تجربه آموزشي كاربران آنلاين را افزايش دهند. افزون بر اين اقدام به تركيب شيوه آموزشي آنلاين

و حضوري صرفاً ايده زمان و مكان را متزلزل كرده است. همين امر، مانع گسترش آنلاين به مثابه امري ضروري براي اقتصاد جهاني به شمار مي رود.

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

موارد مختلفي توسط متخصصان و اساتيد دانشگاهي در زمينه نامگذاري شركت ها يا وب سايت ها معرفي شده است كه مي تواند شما را در انتخاب بهترين عنوان براي يك وب سايت ياري رساند به گزارش خبرگزاري مهر، همه افرادي كه تا به حال نشانگر ماوس خود را بر روي بخش "نام كاربر" در صفحه وب سايتي متوقف كرده اند مي دانند كه ابداع يك نام براي وب سايت، وبلاگ يا نام كاربري سخت تر از چيزي است كه تصور مي رود زيرا اين نام بايد به گونه اي انتخاب شود كه به ياد

سپردني بوده و كاربر سال آينده از آن متنفر نباشد. سي ان ان در گفتگو با وبلاگ نويسان، اساتيد رسانه هاي جمعي و متخصصان نامگذاري، شيوه هاي قابل استفاده اي براي نامگذاري مناسب براي يك وب سايت يا هر صفحه اينترنتي ديگري را مورد بررسي قرار داده است. چگونه آغاز كنيم؟ "كريستوفر جانسون" مشاور نامگذاري و نويسنده وبلاگ The Name Inspector معتقد است يافتن نام مناسب را بايد با ليستي از كلمات كليدي كه به وب سايت، وبلاگ يا شركت مورد نظر در ارتباط است آغاز كرد. سپس به بررسي مفاهيم و ريشه شناسي كلمات انتخاب شده پرداخت تا شايد گزينه هاي بيشتر و مناسب تري يافته شود. در ابداع يك نام مي توان از واژه هاي مركب، واژه هاي چند بخشي و تركيبي، افزودن پيشوند يا پسوند، يا اصطلاحات استفاده كرد. پس از تهيه ليست نهايي از واژه هاي مناسب بايد از خود پرسيد آيا واژه هاي اين ليست مفهومي دارند؟ نكته منفي در رابطه با اين اسامي خسته كننده بودن و عام بودن آنها است و در عين حال معمولا نام دامنه همراه اين اسامي از قبل اشغال شده است. نام هاي انتخابي مفهومي دارند؟ مي توان نام ها را بر اساس نحوه ارتباط آنها با مخاطب دسته بندي كرد. به گفته "نينا بكهارد" رئيس شركت نامگذاري The Naming Group، آژانسي كه نامگذاري شركت هايي از قبيل Walmart، پوما و Target را به عهده داشته است طيفي از اسامي وجود دارد كه از اسامي توصيفي كه مستقيما درباره فوايد يك محصول يا ويژگي هاي آن اطلاع رساني مي كند آغاز شده و به اسامي پوچ كه هيچ مفهومي را در رابطه با محصول ارائه نمي كند، ختم مي شود. برخي از

اسامي به سرعت اطلاعاتي را در رابطه با محصول و ويژگي هاي آن ارائه مي كنند. اين اسامي ساده و قابل درك بوده و به مخاطبان يا مشتريان امكان درك ساده گرايش و توانايي هاي يك شركت يا وب سايت را خواهد داد. با اين حال استفاده از اين اسامي براي صنايع رو به رشد از قبيل صنايع وابسته به تكنولوژي از محدوديت هاي زيادي برخوردار است زيرا در اين صنايع دانسته هاي امروز به سرعت كهنه شده و تغيير پيدا مي كنند، تحت چنين شرايطي يك نام مي تواند به يك زندان تبديل شود، مشابه نام شركت AT-and-T كه T آخر از ابتداي واژه Telagraph برگرفته شده است. مفهومي ندارند؟ بكهارد معتقد است نام هاي پوچ مي توانند نام هايي كاملا ساختگي باشند مانند Kodak يا نام هايي از زبان هاي ديگر باشند مانند Hulu كه برگرفته از زبان چيني باستاني است و يا حتي مي توانند به اندازه اي مبهم باشند كه افراد آن را در قالب نامي ساختگي ترجمه كنند. نمونه بارز اين نوع از نام ها Google مشهور است كه از واژه Googol به معني عدد يك به همراه 100 صفر در برابرش برگرفته شده است. اين نوع از نام ها سرگرم كننده تر بوده و مي توانند شركت يا يك وب سايت را از ميان خيل نام هايي كه مورد استفاده قرار مي گيرند مجزا سازد. همچنين اين نام ها زيركانه تر از نام هاي توصيفي بوده و تفاوت خود را با نام هاي عادي به خوبي به رخ مي كشند. با اين حال نبايد بررسي مفهوم نام انتخاب شده را در زبان هاي ديگر فراموش كرد زيرا وجود مفهومي ناخواسته و ناآگاهانه مي تواند نامي كه به سختي و با دقت انتخاب شده است را به

استهزا بكشاند. در صورت عدم استفاده از نام هاي توصيفي يا نامهاي پوچ مي توان از نام هايي ميان اين دو نوع استفاده كرد. اسامي مانند Apple يا Yahoo به صورت غير مستقيم به ارزش هايي از برند اشاره دارند كه پايه گذاران آن به شناخته شدن و شهرت يافتن در آن زمينه علاقمندند. آيا نام ها تاثيرگذار خواهند بود؟ به گزارش مهر، هيچ چيز سريعتر از وجود نامي مشابه در اينترنت نمي تواند نامي كه به سختي و دقت انتخاب يا ساخته شده است را به ورطه نابودي بكشاند و گاهي اوقات در جستجوي نام ها دامنه به نظر مي رسد تمامي گزينه هاي ممكن اشغال شده اند. يكي از راه هاي پيشنهادي براي غلبه بر اين مشكل استفاده از غلط املايي، واژه هاي ساختگي يا مركب است، مشابه آنچه در نامگذاري سايت هاي Flickr، Digg يا Topix رخ داده است. به گفته جانسون موتورهاي جستجو بر روي شيوه نامگذاري افراد تاثير گذاشته است. از آنجا كه افراد مختلف در جستجو براي يافتن يا خلق نامهاي بديع و جديد هستند تا نام سايت آنها تنها گزينه در نتيجه جستجو در موتور جستجوي گوگل به شمار رود، از اين رو از واژه هاي محبوب موجود در موتورهاي جستجو در كنار نام هاي منتخب خود استفاده مي كنند تا به اين شكل جايگاه خود را در جستجوهاي اينترنتي بهبود بخشند. شيوه اي كه به اعتقاد برخي از متخصصان و از ديدگاه نام گذاري برندها استراتژي شكست خورده اي است. آيا نام فراگير خواهد شد؟ استفاده از ريتم و تم موسيقيايي در نامگذاري مي تواند جذابيت و دوام نام هاي انتخاب شده را بهبود بخشد. قافيه، تكرار و تكرار يك صدا يا واج آرايي مي تواند نام

نهايي يك محصول، سايت يا شركت را به سوي تبديل شدن به نامي فراموش نشدني هدايت كند. در عين حال بكهارد معتقد است استفاده از بخش هاي مختلف دستوري يك واژه در نامگذاري نيز تاثير بسزايي در محبوب شدن نام هاي نهايي دارد. براي مثال نام LinkedIn را مي توان به عنوان يك فعل، صفت يا اسم استفاده كرد. به اعتقاد بكهارد زماني كه يك نام بتواند از ميان بخش هاي مختلف دستوري يك واژه عبور كند مي تواند به نامي فراگير تبديل شود. بر اساس گزارش سي ان ان، تلفظ، هجا و درك و نگارش نام انتخاب شده بايد آسان باشد. همچنين كوتاه بودن آن نيز در بسياري از موارد مي تواند به شهرت و محبوبيت آن بيافزايد. با اين همه در صورتي كه نام انتخاب شده مفهوم عميقي داشته باشد مي توان بدون در نظر گرفتن همه قوانين و معيارها آن را به عنوان نام نهايي يك وب سايت برگزيد

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض

تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با قانون جرائم رايانه اي

قانون جرائم رايانه اي به تصويب مجلس شوراي اسلامي رسيده است فصل يكم _ جرائم عليه محرمانگي داده ها و سيستم هاي رايانه اي و مخابراتي مبحث يكم _ دسترسي غيرمجاز ماده (1) هركس به طور غيرمجاز به دادهها يا سيستمهاي رايانهاي يا مخابراتي كه به وسيله تدابير امنيتي حفاظت شده است دسترسي يابد، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات محكوم خواهد شد. مبحث دوم _ شنود غيرمجاز ماده (2) هركس به طور غيرمجاز محتواي در حال انتقال ارتباطات غيرعمومي در سيستمهاي رايانهاي يا مخابراتي يا امواج الكترومغناطيسي يا نوري را شنود كند، به حبس از شش ماه تا دو سال يا جزاي نقدي از ده تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. مبحث سوم _ جاسوسي رايانهاي ماده (3) هركس به طور غيرمجاز نسبت به دادههاي سري در حال انتقال يا ذخيره شده در سيستمهاي رايانهاي يا مخابراتي يا حاملهاي داده مرتكب اعمال زير شود، به مجازاتهاي مقرر محكوم خواهد شد: دسترسي به دادههاي مذكور يا تحصيل آنها يا شنود محتواي سري در حال انتقال، به حبس از يك تا سه سال يا جزاي نقدي از بيست تا شصت ميليون ريال يا هر دو مجازات

در دسترس قرار دادن دادههاي مذكور براي اشخاص فاقد صلاحيت، به حبس از دو تا ده سال

افشا يا در

دسترس قرار دادن دادههاي مذكور براي دولت، سازمان، شركت يا گروه بيگانه يا عاملان آنها، به حبس از پنج تا پانزده سال تبصره 1_ دادههاي سري دادههايي است كه افشاي آنها به امنيت كشور يا منافع ملي لطمه ميزند. تبصره 2_ آئيننامه نحوه تعيين و تشخيص دادههاي سري و نحوه طبقهبندي و حفاظت آن ها ظرف سه ماه از تاريخ تصويب اين قانون توسط وزارت اطلاعات با همكاري وزارتخانههاي دادگستري، كشور، ارتباطات و فناوري اطلاعات و دفاع و پشتيباني نيروهاي مسلح تهيه و به تصويب هيئت دولت خواهد رسيد. ماده (4) هركس به قصد دسترسي به دادههاي سري موضوع ماده (3) اين قانون، تدابير امنيتي سيستمهاي رايانهاي يا مخابراتي را نقض كند، به حبس از شش ماه تا دو سال يا جزاي نقدي از ده تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (5) چنانچه مأموران دولتي كه مسؤول حفظ دادههاي سري مقرر در ماده (3) اين قانون يا سيستم هاي مربوط هستند و به آنها آموزش لازم داده شده است يا داده ها يا سيستم هاي مذكور در اختيار آنها قرار گرفته است بر اثر بياحتياطي، بيمبالاتي يا عدم رعايت تدابير امنيتي موجب دسترسي اشخاص فاقد صلاحيت به دادهها، حاملهاي داده يا سيستمهاي مذكور شوند، به حبس از نود و يك روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات و انفصال از خدمت از شش ماه تا دو سال محكوم خواهند شد. فصل دوم _ جرائم عليه صحت و تماميت داده ها و سيستم هاي رايانه اي و مخابراتي مبحث يكم _ جعل رايانهاي ماده (6) هركس به

طور غيرمجاز مرتكب اعمال زير شود، جاعل محسوب و به حبس از يك تا پنج سال يا جزاي نقدي از بيست تا يكصد ميليون ريال يا هر دو مجازات محكوم خواهد شد: تغيير دادههاي قابل استناد يا ايجاد يا وارد كردن متقلبانة دادهها

تغيير دادهها يا علايم موجود در كارتهاي حافظه يا قابل پردازش در سيستم هاي رايانهاي يا مخابراتي يا تراشهها يا ايجاد يا وارد كردن متقلبانة دادهها يا علايم به آنها ماده (7) هركس با علم به مجعول بودن دادهها يا كارتها يا تراشهها از آنها استفاده كند، به مجازات مندرج در ماده فوق محكوم خواهد شد. مبحث دوم _ تخريب و اخلال در دادهها يا سيستمهاي رايانهاي و مخابراتي ماده (8) هر كس به طور غيرمجاز دادههاي ديگري را از سيستمهاي رايانهاي يا مخابراتي يا حاملهاي داده حذف يا تخريب يا مختل يا غيرقابل پردازش كند به حبس از شش ماه تا دو سال يا جزاي نقدي از ده تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (9) هر كس به طور غيرمجاز با انجام اعمالي از قبيل وارد كردن، انتقال دادن، پخش، حذف كردن، متوقف كردن، دستكاري يا تخريب دادهها يا امواج الكترومغناطيسي يا نوري، سيستمهاي رايانهاي يا مخابراتي ديگري را از كار بيندازد يا كاركرد آنها را مختل كند، به حبس از شش ماه تا دو سال يا جزاي نقدي از ده تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (10) هركس به طور غيرمجاز با انجام اعمالي از قبيل مخفي كردن داده ها، تغيير گذرواژه يا رمزنگاري داده ها مانع دسترسي اشخاص مجاز به

دادهها يا سيستمهاي رايانهاي يا مخابراتي شود، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (11) هركس به قصد به خطر انداختن امنيت يا آسايش عمومي اعمال مذكور در مواد (8)، (9) و (10) اين قانون را عليه سيستم هاي رايانه اي و مخابراتي كه براي ارائة خدمات ضروري عمومي به كار مي روند، از قبيل خدمات درماني، آب، برق، گاز، مخابرات، حمل و نقل و بانكداري مرتكب شود، به حبس از سه تا ده سال محكوم خواهد شد. فصل سوم _ سرقت و كلاهبرداري مرتبط با رايانه ماده (12) هركس به طور غيرمجاز دادههاي متعلق به ديگري را بربايد، چنانچه عين داده ها در اختيار صاحب آن باشد، به جزاي نقدي از يك تا بيست ميليون ريال و در غير اين صورت به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (١٣) هركس به طور غيرمجاز از سيستم هاي رايانه اي يا مخابراتي با ارتكاب اعمالي از قبيل وارد كردن، تغيير، محو، ايجاد يا متوقف كردن دادهها يا مختل كردن سيستم وجه يا مال يا منفعت يا خدمات يا امتيازات مالي براي خود يا ديگري تحصيل كند علاوه بر رد مال به صاحب آن به حبس از يك تا پنج سال يا جزاي نقدي از بيست تا يكصد ميليون ريال يا هر دو مجازات محكوم خواهد شد. فصل چهارم _ جرايم عليه عفت و اخلاق عمومي ماده (١٤) هركس به وسيله سيستمهاي رايانهاي

يا مخابراتي يا حامل هاي داده محتويات مستهجن را توليد، ارسال، منتشر، توزيع يا معامله كند يا به قصد ارسال يا انتشار يا تجارت توليد يا ذخيره يا نگهداري كند، به حبس از نود و يك روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. تبصره 1 _ ارتكاب اعمال فوق در خصوص محتويات مبتذل موجب محكوميت به حداقل يكي از مجازات هاي فوق مي شود. محتويات وآثار مبتذل به آثاري اطلاق مي گردد كه داراي صحنه ها وصور قبيحه باشد.

تبصره 2 _ هرگاه محتويات مستهجن به كمتر از ده نفر ارسال شود، مرتكب به يك تا پنج ميليون ريال جزاي نقدي محكوم خواهد شد.

تبصره 3 _ چنانچه مرتكب اعمال مذكور در اين ماده را حرفة خود قرار داده باشد يا بطور سازمان يافته مرتكب شود چنانچه مفسد في الارض شناخته نشود، به حداكثر هر دو مجازات مقرر در اين ماده محكوم خواهد شد.

تبصره 4 _ محتويات مستهجن به تصوير، صوت يا متن واقعي يا غيرواقعي اطلاق ميشود كه بيانگر برهنگي كامل زن يا مرد يا اندام تناسلي يا آميزش يا عمل جنسي انسان است. ماده (١٥) هركس از طريق سيستمهاي رايانهاي يا مخابراتي يا حاملهاي داده مرتكب اعمال زير شود، به ترتيب زير مجازات خواهد شد: چنانچه به منظور دستيابي افراد به محتويات مستهجن، آنها را تحريك يا ترغيب يا تهديد يا تطميع كند يا فريب دهد يا شيوه دستيابي به آنها را تسهيل كند يا آموزش دهد، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا

بيست ميليون ريال يا هر دو مجازات.ارتكاب اين اعمال در خصوص محتويات مبتذل موجب جزاي نقدي از دو تا پنج ميليون ريال است.

چنانچه افراد را به ارتكاب جرائم منافي عفت يا استعمال مواد مخدر يا روانگردان يا خودكشي يا انحرافات جنسي يا اعمال خشونتآميز تحريك يا ترغيب يا تهديد يا دعوت كند يا فريب دهد يا شيوه ارتكاب يا استعمال آنها را تسهيل كند يا آموزش دهد، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات. تبصره _ مفاد اين ماده و ماده (١٤) شامل آن دسته از محتوياتي نخواهد شد كه براي مقاصد علمي يا هر مصلحت عقلايي ديگر تهيه يا توليد يا نگهداري يا ارائه يا توزيع يا انتشار يا معامله مي شود. فصل پنجم _ هتك حيثيت و نشر اكاذيب ماده (16) هركس به وسيله سيستمهاي رايانهاي يا مخابراتي، فيلم يا صوت يا تصوير ديگري را تغيير دهد يا تحريف كند و آن را منتشر يا با علم به تغيير يا تحريف منتشر كند، به نحوي كه عرفاً موجب هتك حيثيت او شود، به حبس از نود و يك روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. تبصره _ چنانچه تغيير يا تحريف به صورت مستهجن باشد، مرتكب به حداكثر هر دو مجازات مقرر محكوم خواهد شد. ماده (17) هركس به وسيله سيستمهاي رايانهاي يا مخابراتي صوت يا تصوير يا فيلم خصوصي يا خانوادگي يا اسرار ديگري را بدون رضايت او منتشر كند يا در دسترس

ديگران قرار دهد، به نحوي كه منجر به ضرر يا عرفاً موجب هتك حيثيت او شود، به حبس از نود و يك روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. ماده (18) هر كس به قصد اضرار به غير يا تشويش اذهان عمومي يا مقامات رسمي به وسيله سيستم رايانه يا مخابراتي اكاذيبي را منتشر نمايد يا در دسترس ديگران قرار دهد يا با همان مقاصد اعمالي را برخلاف حقيقت، رأساً يا به عنوان نقل قول، به شخص حقيقي يا حقوقي يا مقام هاي رسمي به طور صريح يا تلويحي نسبت دهد، اعم از اين كه از طريق ياد شده به نحوي از انحاء ضرر مادي يا معنوي به ديگري وارد شود يا نشود، افزون بر اعاده حيثيت به حبس از نود و يك روز تا دو سال يا جزاي نقدي از پنج تا چهل ميليون ريال يا هر دو مجازات محكوم خواهد شد. فصل ششم _ مسئوليت كيفري اشخاص ماده (١٩) در موارد زير، چنانچه جرايم رايانهاي به نام شخص حقوقي و در راستاي منافع آن ارتكاب يابد، شخص حقوقي داراي مسئوليت كيفري خواهد بود: هرگاه مدير شخص حقوقي مرتكب جرم رايانهاي شود.

هرگاه مدير شخص حقوقي دستور ارتكاب جرم رايانهاي را صادر كند و جرم بوقوع پيوندد.

هرگاه يكي از كارمندان شخص حقوقي با اطلاع مدير يا در اثر عدم نظارت وي مرتكب جرم رايانهاي شود.

هرگاه تمام يا قسمتي از فعاليت شخص حقوقي به ارتكاب جرم رايانهاي اختصاص يافته باشد. تبصره ١_ منظور از مدير كسي است كه اختيار نمايندگي يا تصميمگيري

يا نظارت بر شخص حقوقي را دارد. تبصره ٢_ مسئوليت كيفري شخص حقوقي مانع مجازات مرتكب نخواهد بود. ماده (٢٠) اشخاص حقوقي موضوع ماده فوق، با توجه به شرايط و اوضاع و احوال جرم ارتكابي، ميزان درآمد و نتايج حاصله از ارتكاب جرم، علاوه بر سه تا شش برابر حداكثر جزاي نقدي جرم ارتكابي، به ترتيب ذيل محكوم خواهند شد: چنانچه حداكثر مجازات حبس آن جرم تا پنج سال حبس باشد، تعطيلي موقت شخص حقوقي از يك تا نُه ماه و در صورت تكرار جرم تعطيلي موقت شخص حقوقي از يك تا پنج سال.

چنانچه حداكثر مجازات حبس آن جرم بيش از پنج سال حبس باشد، تعطيلي موقت شخص حقوقي از يك تا سه سال و در صورت تكرار جرم شخص حقوقي منحل خواهد شد. تبصره ١_ مدير شخص حقوقي كه طبق بند «ب» اين ماده منحل ميشود، تا سه سال حق تأسيس يا نمايندگي يا تصميمگيري يا نظارت بر شخص حقوقي ديگري را نخواهد داشت. تبصره ٢_ خسارات شاكي خصوصي از اموال شخص حقوقي جبران خواهد شد. در صورتي كه اموال شخص حقوقي به تنهايي تكافو نكند، مابهالتفاوت از اموال مرتكب جبران خواهد شد. ماده (٢١) ارائهدهندگان خدمات دسترسي موظفند طبق ضوابط فني و فهرست مقرر از سوي كميتة تعيين مصاديق موضوع ماده ذيل محتواي مجرمانه اعم از محتواي ناشي از جرايم رايانه اي و محتوايي كه براي ارتكاب جرايم رايانه اي بكار مي رود را پالايش كنند. در صورتي كه عمداً از پالايش محتواي مجرمانه خودداري كنند، منحل خواهند شد و چنانچه از روي بياحتياطي و بيمبالاتي زمينة دسترسي به محتواي غيرقانوني را فراهم آورند، در

مرتبة نخست به جزاي نقدي از بيست تا يكصد ميليون ريال و در مرتبة دوم به جزاي نقدي از يكصد ميليون تا يك ميليارد ريال و در مرتبة سوم به يك تا سه سال تعطيلي موقت محكوم خواهند شد. تبصره 1- چنانچه محتواي مجرمانه به وب سايت هاي مؤسسات عمومي شامل نهادهاي زيرنظر ولي فقيه و قواي سه گانة مقننه، مجريه و قضائيه و مؤسسات عمومي غيردولتي موضوع قانون فهرست نهادها و مؤسسات عمومي غيردولتي مصوب 19/4/1373 و الحاقات بعدي آن يا به احزاب، جمعيت ها، انجمن هاي سياسي و صنفي و انجمن هاي اسلامي يا اقليت هاي ديني شناخته شده يا به ساير اشخاص حقيقي يا حقوقي حاضر در ايران كه امكان احراز هويت و ارتباط با آنها وجود دارد تعلق داشته باشد، با دستور مقام قضايي رسيدگي كننده به پرونده و رفع اثر فوري محتواي مجرمانه از سوي دارندگان، وب سايت مزبور تا صدور حكم نهايي پالايش نخواهد شد.

تبصره 2- پالايش محتواي مجرمانه موضوع شكايت خصوصي با دستور مقام قضايي رسيدگي كننده به پرونده انجام خواهد شد. ماده (22) قوه قضائيه موظف است ظرف يك ماه از تاريخ تصويب اين قانون كميته تعيين مصاديق محتواي مجرمانه را در محل دادستاني كل كشور تشكيل دهد. وزير يا نماينده وزارتخانههاي آموزش و پرورش، ارتباطات و فناوري اطلاعات، اطلاعات، دادگستري، علوم، تحقيقات و فناوري، فرهنگ و ارشاد اسلامي، رئيس سازمان تبليغات اسلامي، رئيس سازمان صدا و سيما و فرمانده نيروي انتظامي، يك نفر خبره در فناوري اطلاعات و ارتباطات به انتخاب كميسيون صنايع و معادن مجلس شوراي اسلامي و يك نفر نمايندة مجلس شوراي اسلامي به انتخاب كميسيون حقوقي و قضايي و تأييد مجلس شوراي

اسلامي اعضاي كميته را تشكيل خواهند داد. رياست كميته به عهده دادستان كل كشور خواهد بود. تبصره 1- جلسات كميته حداقل هر پانزده روز يك بار و با حضور هفت نفر عضو داراي حق رأي رسميت مي يابد و تصميمات كميته با اكثريت نسبي حاضران معتبر خواهد بود.

تبصره 2- كميته موظف است به شكايات راجع به مصاديق پالايش شده رسيدگي و نسبت به آنها تصميم گيري كند. رأي كميته قطعي است.

تبصره 3- كميته موظف است هر شش ماه گزارشي در خصوص روند پالايش محتواي مجرمانه را به رؤساي قواي سه گانه و شوراي عالي امنيت ملي تقديم كند. ماده (٢3) ارائه دهندگان خدمات ميزباني موظفند به محض دريافت دستور كميته تعيين مصاديق مذكور در مادة فوق يا مقام قضايي رسيدگي كننده به پرونده مبني بر وجود محتواي مجرمانه در سيستم هاي رايانه اي خود از ادامة دسترسي به آن ممانعت به عمل آورند. چنانچه عمداً از اجراي دستور كميته يا مقام قضايي خودداري كنند، منحل خواهند شد. در غير اين صورت، چنانچه در اثر بي احتياطي و بي مبالاتي زمينه دسترسي به محتواي مجرمانه مزبور را فراهم كنند، در مرتبه نخست به جزاي نقدي از بيست تا يكصد ميليون ريال و در مرتبة دوم به يكصد ميليون تا يك ميليارد ريال و در مرتبة سوم به يك تا سه سال تعطيلي موقت محكوم خواهند شد. تبصره _ ارائه دهندگان خدمات ميزباني موظفند به محض آگاهي از وجود محتواي مجرمانه مراتب به كميتة تعيين مصاديق اطلاع دهند. ماده (٢4) هركس بدون مجوز قانوني از پهناي باند بينالمللي براي برقراري ارتباطات مخابراتي مبتني بر پروتكل اينترنتي از خارج ايران به داخل يا برعكس استفاده

كند, به حبس از يك تا سه سال يا جزاي نقدي از يكصد ميليون تا يك ميليارد ريال يا هر دو مجازات محكوم خواهد شد. فصل هفتم _ ساير جرائم ماده (25) هركس مرتكب اعمال زير شود، به حبس از نود و يك روز تا يك سال يا جزاي نقدي از پنج تا بيست ميليون ريال يا هر دو مجازات محكوم خواهد شد: توليد يا انتشار يا توزيع يا معامله دادهها يا نرمافزارها يا هر نوع ابزار الكترونيكي كه صرفاً به منظور ارتكاب جرائم رايانهاي به كار ميروند.

فروش يا انتشار يا در دسترس قرار دادن گذرواژه يا هر دادهاي كه امكان دسترسي غيرمجاز به دادهها يا سيستمهاي رايانهاي يا مخابراتي متعلق به ديگري را فراهم ميكند

آموزش نحوة ارتكاب جرايم دسترسي غيرمجاز، شنود غيرمجاز، جاسوسي رايانه اي و تخريب و اخلال در داده ها يا سيستم هاي رايانه اي و مخابراتي. تبصره _ چنانچه مرتكب اعمال ياد شده را حرفه خود قرار داده باشد، به حداكثر هر دو مجازات مقرر در اين ماده محكوم خواهد شد. فصل هشتم _ تشديد مجازات ها ماده (2٦) در موارد زير، حسب مورد مرتكب به بيش از دوسوم حداكثر يك يا دو مجازات مقرر محكوم خواهد شد: هر يك از كارمندان و كاركنان اداره ها و سازمان ها يا شوراها و يا شهرداري ها و موسسه ها و شركت هاي دولتي و يا وابسته به دولت يا نهادهاي انقلابي و بنيادها و مؤسسه هايي كه زير نظر ولي فقيه اداره مي شوند و ديوان محاسبات و مؤسسه هايي كه با كمك مستمر دولت اداره مي شوند و يا دارندگان پايه قضايي و به طور كلي اعضا و كاركنان قواي سه گانه و همچنين

نيروهاي مسلح و مأموران به خدمت عمومي اعم از رسمي و غيررسمي به مناسبت انجام وظيفه مرتكب جرم رايانهاي شده باشند.

متصدي يا متصرف قانوني شبكههاي رايانهاي يا مخابراتي كه به مناسبت شغل خود مرتكب جرم رايانه اي شده باشد.

دادهها يا سيستمهاي رايانهاي يا مخابراتي، متعلق به دولت يا نهادها و مراكز ارايه دهنده خدمات عمومي باشد.

جرم به صورت سازمان يافته ارتكاب يافته باشد.

جرم در سطح گستردهاي ارتكاب يافته باشد. ماده (٢٧) در صورت تكرار جرم براي بيش از دو بار دادگاه مي تواند مرتكب را از خدمات الكترونيكي عمومي از قبيل اشتراك اينترنت، تلفن همراه، اخذ نام دامنه مرتبه بالاي كشوري و بانكداري الكترونيكي محروم كند: چنانچه مجازات حبس آن جرم نود و يك روز تا دو سال حبس باشد، محروميت از يك ماه تا يك سال.

چنانچه مجازات حبس آن جرم دو تا پنج سال حبس باشد، محروميت از يك تا سه سال.

چنانچه مجازات حبس آن جرم بيش از پنج سال حبس باشد، محروميت از سه تا پنج سال. بخش دوم _ آيين دادرسي فصل يكم _ صلاحيت ماده (٢٨) علاوه بر موارد پيش بيني شده در ديگر قوانين، دادگاه هاي ايران در موارد زير نيز صالح به رسيدگي خواهند بود: داده هاي مجرمانه يا داده هايي كه براي ارتكاب جرم به كار رفته اند به هر نحو در سيستم هاي رايانه اي و مخابراتي يا حامل هاي دادة موجود در قلمرو حاكميت زميني، دريايي و هوايي جمهوري اسلامي ايران ذخيره شده باشد.

جرم از طريق وب سايت هاي داراي دامنه مرتبه بالاي كد كشوري ايران ارتكاب يافته باشد.

جرم توسط هر ايراني يا غيرايراني در خارج از ايران عليه سيستم هاي رايانه اي و

مخابراتي و وب سايت هاي مورد استفاده يا تحت كنترل قواي سه گانه يا نهاد رهبري يا نمايندگي هاي رسمي دولت يا هر نهاد يا مؤسسهاي كه خدمات عمومي ارائه ميدهد يا عليه وبسايت هاي داراي دامنة مرتبه بالاي كد كشوري ايران در سطح گسترده ارتكاب يافته باشد.

جرايم رايانهاي متضمن سوء استفاده از اشخاص كمتر از ١٨ سال، اعم از آنكه مرتكب يا بزهديده ايراني يا غيرايراني باشد. ماده (29) چنانچه جرم رايانهاي در محلي كشف يا گزارش شود، ولي محل وقوع آن معلوم نباشد، دادسراي محل كشف مكلف است تحقيقات مقدماتي را انجام دهد. چنانچه محل وقوع جرم مشخص نشود، دادسرا پس از اتمام تحقيقات مبادرت به صدور قرار ميكند و دادگاه مربوط نيز رأي مقتضي را صادر خواهد كرد. ماده (30) قوه قضاييه موظف است به تناسب ضرورت شعبه يا شعبي از دادسراها، دادگاههاي عمومي و انقلاب، نظامي و تجديدنظر را براي رسيدگي به جرائم رايانهاي اختصاص دهد. تبصره _ قضات دادسراها و دادگاههاي مذكور از ميان قضاتي كه آشنايي لازم به امور رايانه دارند انتخاب خواهند شد. ماده (٣١) در صورت بروز اختلاف در صلاحيت، حل اختلاف مطابق مقررات قانون آيين دادرسي دادگاه هاي عمومي و انقلاب در امور مدني خواهد بود. فصل دوم _ جمع آوري ادله الكترونيكي مبحث اول _ نگهداري داده ها ماده (32) ارائهدهندگان خدمات دسترسي موظفند دادههاي ترافيك را حداقل تا شش ماه پس از ايجاد و اطلاعات كاربران را حداقل تا شش ماه پس از خاتمه اشتراك نگهداري كنند. تبصره 1_ داده ترافيك هرگونه دادهاي است كه سيستمهاي رايانهاي در زنجيره ارتباطات رايانهاي و مخابراتي توليد مي كنند تا امكان رديابي آنها از مبداء تا

مقصد وجود داشته باشد. اين دادهها شامل اطلاعاتي از قبيل مبداء، مسير، تاريخ، زمان، مدت و حجم ارتباط و نوع خدمات مربوطه ميشود.

تبصره 2_ اطلاعات كاربر هرگونه اطلاعات راجع به كاربر خدمات دسترسي از قبيل نوع خدمات، امكانات فني مورد استفاده و مدت زمان آن، هويت، آدرس جغرافيايي يا پستي يا IP، شماره تلفن و ساير مشخصات فردي اوست. ماده (٣3) ارائه دهندگان خدمات ميزباني داخلي موظفند اطلاعات كاربران خود را حداقل تا شش ماه پس از خاتمه اشتراك و محتواي ذخيره شده و داده ترافيك حاصل از تغييرات ايجاد شده را حداقل تا پانزده روز نگهداري كنند. مبحث دوم _ حفظ فوري داده هاي رايانه اي ذخيره شده ماده (٣4) هرگاه حفظ دادههاي رايانهاي ذخيره شده براي تحقيق يا دادرسي لازم باشد، مقام قضايي ميتواند دستور حفاظت از آنها را براي اشخاصي كه به نحوي تحت تصرف يا كنترل دارند صادر كند. در شرايط فوري، نظير خطر آسيب ديدن يا تغيير يا از بين رفتن دادهها، ضابطان قضايي ميتوانند رأساً دستور حفاظت را صادر كنند و مراتب را حداكثر تا 24 ساعت به اطلاع مقام قضايي برسانند. چنانچه هر يك از كاركنان دولت يا ضابطان قضايي يا ساير اشخاص از اجراي اين دستور خودداري يا دادههاي حفاظت شده را افشا كنند يا اشخاصي كه دادههاي مزبور به آنها مربوط ميشود را از مفاد دستور صادره آگاه كنند، ضابطان قضايي و كاركنان دولت به مجازات امتناع از دستور مقام قضايي و ساير اشخاص به حبس از نود و يك روز تا شش ماه يا جزاي نقدي از پنج تا ده ميليون ريال يا هر دو مجازات محكوم

خواهند شد. تبصره 1_ حفظ دادهها به منزله ارائه يا افشاي آن ها نبوده و مستلزم رعايت مقررات مربوط است.

تبصره 2_ مدت زمان حفاظت از داده ها حداكثر سه ماه است و در صورت لزوم با دستور مقام قضايي قابل تمديد است. مبحث سوم _ ارائه داده ها

ماده (٣5) مقام قضايي ميتواند دستور ارائة دادههاي حفاظت شده مذكور در مواد (٣٢)، (٣٣) و (٣٤) فوق را به اشخاص ياد شده بدهد تا در اختيار ضابطان قرار گيرد. مستنكف از اجراي اين دستور به مجازات مقرر در ماده (٣٤) محكوم خواهد شد. مبحث چهارم _ تفتيش و توقيف داده ها و سيستم هاي رايانه اي و مخابراتي ماده (٣6) تفتيش و توقيف دادهها يا سيستمهاي رايانهاي و مخابراتي به موجب دستور قضايي و در مواردي به عمل ميآيد كه ظن قوي به كشف جرم يا شناسايي متهم يا ادله جرم وجود داشته باشد. ماده (٣7) تفتيش و توقيف دادهها يا سيستمهاي رايانهاي و مخابراتي در حضور متصرفان قانوني يا اشخاصي كه به نحوي آنها را تحت كنترل قانوني دارند، نظير متصديان سيستمها انجام خواهد شد. در غير اين صورت، قاضي با ذكر دلايل دستور تفتيش و توقيف بدون حضور اشخاص مذكور را صادر خواهد كرد. ماده (٣8) دستور تفتيش و توقيف بايد شامل اطلاعاتي باشد كه به اجراي صحيح آن كمك ميكند، از جمله اجراي دستور در محل يا خارج از آن، مشخصات مكان و محدوده تفتيش و توقيف، نوع و ميزان دادههاي مورد نظر، نوع و تعداد سختافزارها و نرمافزارها، نحوه دستيابي به دادههاي رمزنگاري يا حذف شده و زمان تقريبي انجام تفتيش و توقيف. ماده (39) تفتيش داده ها يا

سيستم هاي رايانهاي و مخابراتي شامل اقدامات ذيل مي شود: دسترسي به تمام يا بخشي از سيستمهاي رايانهاي يا مخابراتي.

دسترسي به حاملهاي داده از قبيل ديسكتها يا لوحهاي فشرده يا كارت هاي حافظه.

دستيابي به دادههاي حذف يا رمزنگاري شده. ماده (40) در توقيف دادهها، با رعايت تناسب، نوع، اهميت و نقش آنها در ارتكاب جرم، به روشهايي از قبيل چاپ دادهها، كپيبرداري يا تصويربرداري از تمام يا بخشي از دادهها، غيرقابل دسترس كردن دادهها با روشهايي از قبيل تغيير گذرواژه يا رمزنگاري و ضبط حامل هاي داده عمل مي شود. ماده (41) در شرايط زير سيستمهاي رايانهاي يا مخابراتي توقيف خواهند شد: دادههاي ذخيره شده به سهولت در دسترسي نبوده يا حجم زيادي داشته باشد،

تفتيش و تجزيه و تحليل دادهها بدون سيستم سختافزاري امكانپذير نباشد،

متصرف قانوني سيستم رضايت داده باشد،

كپيبرداري از دادهها به لحاظ فني امكانپذير نباشد،

تفتيش در محل باعث آسيب دادهها شود،

اير شرايطي كه قاضي تشخيص دهد. ماده (42) توقيف سيستم هاي رايانه اي يا مخابراتي متناسب با نوع و اهميت و نقش آنها در ارتكاب جرم با روش هايي از قبيل تغيير گذرواژه به منظور عدم دسترسي به سيستم، پلمپ سيستم در محل استقرار و ضبط سيستم صورت مي گيرد. ماده (43) چنانچه در حين اجراي دستور تفتيش و توقيف، تفتيش داده هاي مرتبط با جرم ارتكابي در ساير سيستم هاي رايانه اي يا مخابراتي كه تحت كنترل يا تصرف متهم قرار دارند ضروري باشد، ضابطان با دستور مقام قضايي دامنه تفتيش و توقيف را به سيستم هاي ديگر گسترش خواهند داد و داده هاي مورد نظر را تفتيش يا توقيف خواهند كرد. ماده (44) توقيف دادهها يا سيستمهاي رايانهاي

يا مخابراتي كه موجب ايراد لطمه جاني يا خسارات مالي شديد به اشخاص يا اخلال در ارائه خدمات عمومي ميشود ممنوع است. ماده (45) در جايي كه اصل دادهها توقيف ميشود، ذينفع حق دارد پس از پرداخت هزينه از آنها كپي دريافت كند، مشروط به اينكه ارائه دادههاي توقيف شده منافي با محرمانه بودن تحقيقات نباشد و به روند تحقيقات لطمهاي وارد نسازد و دادهها مجرمانه نباشند. ماده (46) در مواردي كه اصل دادهها يا سيستمهاي رايانهاي يا مخابراتي توقيف مي شود، قاضي موظف است با لحاظ نوع و ميزان دادهها و نوع و تعداد سختافزارها و نرمافزارهاي مورد نظر و نقش آنها در جرم ارتكابي، در مهلت متناسب و متعارف نسبت به آنها تعيين تكليف كند. ماده (47) متضرر مي تواند در مورد عمليات و اقدام هاي مأموران در توقيف داده ها و سيستم هاي رايانه اي و مخابراتي، اعتراض كتبي خود را همراه با دلايل ظرف ده روز به مرجع قضايي دستوردهنده تسليم نمايد. به درخواست ياد شده خارج از نوبت رسيدگي گرديده و تصميم اتخاذ شده قابل اعتراض است. مبحث پنجم _ شنود محتواي ارتباطات رايانهاي ماده (48) شنود محتواي در حال انتقال ارتباطات غيرعمومي در سيستمهاي رايانهاي يا مخابراتي مطابق مقررات راجع به شنود مكالمات تلفني خواهد بود. تبصره _ دسترسي به محتواي ارتباطات غيرعمومي ذخيره شده، نظير پست الكترونيكي يا پيامك در حكم شنود و مستلزم رعايت مقررات مربوط است. فصل سوم _ استنادپذيري ادله الكترونيكي ماده (49) به منظور حفظ صحت و تماميت، اعتبار و انكارناپذيري ادله الكترونيكي جمع آوري شده، لازم است مطابق آيين نامه مربوط از آنها نگهداري و مراقبت به عمل آيد. ماده (50)

چنانچه دادههاي رايانهاي توسط طرف دعوا يا شخص ثالثي كه از دعوا آگاهي نداشته، ايجاد يا پردازش يا ذخيره يا منتقل شده باشد و سيستم رايانهاي يا مخابراتي مربوط به نحوي درست عمل كند كه به صحت و تماميت، اعتبار و انكارناپذيري دادهها خدشه وارد نشده باشد، قابل استناد خواهند بود. ماده (51) كلية مقررات مندرج در فصلهاي دوم و سوم اين بخش، علاوه بر جرايم رايانهاي شامل ساير جرايمي كه ادلة الكترونيكي در آنها مورد استناد قرار ميگيرند نيز ميشود. بخش سوم _ ساير مقررات ماده (٥2) به منظور ارتقاي همكاريهاي بينالمللي در زمينه جرائم رايانهاي، وزارت دادگستري موظف است با همكاري وزارت ارتباطات و فناوري اطلاعات اقدامات لازم را در زمينه تدوين لوايح و پيگيري امور مربوط جهت پيوستن ايران به اسناد بينالمللي و منطقهاي و معاهدات راجع به همكاري و معاضدت دوجانبه يا چندجانبه قضايي انجام دهد. ماده (53) در مواردي كه سيستم رايانهاي يا مخابراتي به عنوان وسيله ارتكاب جرم بكار رفته و در اين قانون براي عمل مزبور مجازاتي پيشبيني نشده است، مطابق قوانين جزايي مربوط عمل خواهد شد. تبصره _ در مواردي كه در بخش دوم اين قانون براي رسيدگي به جرايم رايانه اي مقررات خاصي از جهت آيين دادرسي پيش بيني نشده است طبق مقررات قانون آيين دادرسي كيفري اقدام خواهد شد. ماده (54) ميزان جزاهاي نقدي اين قانون بر اساس نرخ رسمي تورم حسب اعلام بانك مركزي هر سه سال يك بار با پيشنهاد رئيس قوه قضاييه و تصويب هيأت وزيران قابل تغيير است. ماده (55) وزارت دادگستري موظف است ظرف شش ماه از تاريخ تصويب اين قانون با

همكاري وزارت ارتباطات و فناوري اطلاعات آئيننامههاي مربوط به جمع آوري و استنادپذيري ادله الكترونيكي را تهيه كند و به تصويب رئيس قوة قضائيه خواهد رسيد. ماده (56) قوانين و مقررات مغاير با اين قانون ملغي است. منبع مورد استفاده براي اين مدخل

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با شهر الكترونيك

شهر الكترونيك يكي از خاستگاه هاي مديران شهري و شهروندان در عرضه كردن و مورد استفاده قرار دادن خدمات شهري است شهر الكترونيك عبارت از شهري است كه اداره امور شهروندان شامل خدمات و سرويس هاي دولتي و سازمان هاي بخش خصوصي بصورت برخط (online) و بطور شبانه روزي، در هفت روز هفته با كيفيت و ضريب ايمني بالا با استفاده از ابزار فناوري اطلاعات و ارتباطات و كاربردهاي آن انجام مي شود، يا

به عبارت ديگر مي توان گفت در شهر الكترونيكي تمام خدمات مورد نياز ساكنان از طريق شبكه هاي اطلاع رساني تامين شود. به اين ترتيب ديگر نيازي به حركت فيزيكي شهروندان براي دسترسي به خدمات دولت و نهادهاي خصوصي نيست. دسن پرونده ها: more شهر من؛ شهر الكترونيك / شهر الكترونيك؛ رويايي در بيداري / شهرسازي و شبكه اطلاعات جغرافيايي / نياز شهر الكترونيك به مشاركت و همگرايي / پول الكترونيك در اقتصاد ايران / بانكداري الكترونيك؛ زيربناي تجارت الكترونيك / راهكارهاي پياده سازي شهر الكترونيك / نخستين مزرعه اينترنتي ايران / بورس الكترونيك / تجارت الكترونيكي: از رؤيا تا واقعيت / هزار راه نرفته تا شهرالكترونيك / دسن در اين شهر الكترونيكي ادارات ديجيتالي جايگزين ادارات فيزيكي مي شوند و سازمان ها و دستگاه هايي همچون شهرداري، حمل و نقل عمومي، سازمان آب منطقه اي و... بيشتر خدمات خود را به صورت مجازي و يا با استفاده از امكاناتي كه ICT در اختيار آنان قرار مي دهد به مشتركين و مشتريان خود ارائه مي دهند. در شهر الكترونيك علاوه بر اينكه شهروندان در شهر مجازي و در وزارتخانه ها و سازمان هاي الكترونيك حركت مي كنند، قادرند خدمات جاري خود را همچون خريدهاي روزمره از طريق شبكه انجام دهند. البته بايد به اين نكته توجه كرد كه شهر الكترونيك يك شهر واقعي است كه داراي شهروند، اداره ها و سازمان هاي مختلف و... است كه در آن فقط ارتباطات و برخي تعامل هاي اجتماعي و تأمين بخش عمده اي از نيازهاي روزمره از طريق اينترنت صورت مي گيرد. مي توان بيشترين ويژگي هاي اين شبكه اطلاع رساني را در شبكه حمل و نقل شهري و اطلاع رساني در مورد حوادث غيرمترقبه جست وجو كرد كه در زمان بروز حوادث غيرمترقبه

با توسل به اين سيستم مي توان در كمترين زمان بحران پيش آمده را در منطقه مديريت كرد. شهر الكترنيك يك نياز غيرقابل انكار رويكرد جهاني طي 20 سال گذشته به سمت اطلاعاتي شدن جوامع بوده و امروزه جامعه اي پيشرفته تر است كه به لحاظ اطلاعاتي سرعت و قابليت بيشتري در توليد و تبادل اطلاعات داشته باشد. باتوجه به تكنولوژي هاي جديد كه پيچيدگي زندگي اجتماعي را به دنبال دارند، نيازمند تسهيل امور مختلف زندگي هستيم و بدون توجه به فناوري بسياري از امور، زندگي قابل عمل، پي گيري و اجرا نيست. در حال حاضر تكنولوژي اطلاعات اين امكان را به افراد داده و كمك مي كند تا سريع تر به اهداف خود دست يابند. ايجاد شهر الكترونيك و قدم گذاشتن در مرحله تكنولوژي IT نيز يك فرصت انكارناپذير است. اين شهر عاملي در جهت ايجاد سازمان هاي شيشه اي است به گونه اي كه تمام كاركردها و هدف هاي سازمان به طور شفاف قابل مشاهده باشد. شهر الكترونيك دسترسى الكترونيكى شهروندان به شهردارى، ادارات دولتى، بنگاه هاى اقتصادى و كليه خدمات فرهنگى و بهداشتى شهرى به صورت شبانه روزى را قابل اطمينان و امن مى كند. اين شهر از بستر پيشرفته اطلاعات مخابراتى برخوردار است، به صورتى كه مى توان از طريق كامپيوتر با خانه ها، مدارس، ادارات و غيره ارتباط برقراركرد. مزاياي شهر الكترونيكي از مزاياي اقتصادي پياده سازي طرح شهر الكترونيكي مي توان به كاهش هزينه هاى تردد شهرى، افزايش سرمايه گذارى در نتيجه گسترش ارتباطات جهانى، صرفه جويى در مصرف سوخت هاى محدود، تسهيل انجام امور اقتصادى به خاطر 24 ساعته بودن ارائه خدمات و... اشاره كرد. كاهش زمان اتلاف شده شهروندان در ترافيك، عرضه بهتر خدمات، توزيع عادلانه تر امكانات، كاهش

آلودگى محيط زيست، افزايش اشتغال و بهبود مديريت پايدار شهرى از ويژگي هاي اجتماعي شهر الكترونيكي است. مهم ترين اثرات فرهنگى اين شهر نيز شامل اطلاع رسانى سريع، انتشار نشريات الكترونيكي براي شهروندان، آموزش مجازى، ايجاد كتابخانه ديجيتالى، افزايش سواد و ايجاد نوعى جهان نگرى است كه به افزايش رفاه و ارتقاى فرهنگ كمك مي كند. در واقع در شهر الكترونيكي ديگر به شهر به مثابه كالبدي كه ساختمان هاي بلند، خيابان هاي پرترافيك و آلودگي هاي زيست محيطي را دربرمي گيرد نيست، بلكه شهري است كه در آن تعامل ميان شهروندان و مسؤولان اهميت بيشتري مي يابد و اين تعاملات دو سويه است كه محيط اجتماعي مطلوبي را براي شهروندان ايجاد مي كند. اين موضوع به ويژه در مورد كلا ن شهرها اهميت دارد. در شهر الكترونيك كلان شهرها، شهرهايى نيستند با آسمان خراش هاى بزرگ، سينماهاى عظيم، سالن هاى بزرگ به عنوان محل هايى براى تعامل و... بلكه شهرهايي هستند كه با زندگي در آنها مى توان فيلم هاى بزرگ را در صفحات كوچك ديد، پشت ميز خود در موزه ها گردش كرد و به طور كلي ديگر نيازى به چارچوب هاى شهرى گذشته نيست. در واقع شهر الكترونيك به معناي شهروند سالاري در مديريت شهري است. فعاليت هاي شهر الكترونيك بسياري از فعاليت هايي كه در شهرهاي عادي صورت مي پذيرد قابليت اجرا در به صورت الكترونيكي و در غالب شهرهاي الكترونيكي را دارا مي باشد و شايد مي توان گفت اين مجموعه فعاليت ها در شهرهاي الكترونيكي به صورت راحت تر اجرا مي گردد. فعاليت هاي انجام گرفته در يك شهر الكترونيك را مي توان به مجموعه هايي تقسيم كرد كه بعضي از آنها عبارتند از: فعاليت هاي بانكي: مثل پرداخت قبوض، برداشت پول از حساب، انتقال پول و غيره

فعاليت هاي اداري: مثل ثبت

اسناد و املاك، درخواست پاسپورت و امثال آن

فعاليت هاي تجاري: مثل خريد و فروش كالا، موسيقي، فيلم و مواد غذايي

فعاليت هاي تفريحي: مثل بازي هاي رايانه اي، بازديد از موزه ها و پارك ها

كسب اطلاعات: اخبار، روزنامه ها، نشريات، وضعيت آب و هوا، ترافيك شهري، ساعات پرواز هواپيماها و...

فعاليت هاي علمي: تحقيق در مورد پروژه ها، يافتن مقاله ها، دسترسي به منابع معتبر، كتابخانه ها و كتاب ها و تاليفات جديد

فعاليت هاي آموزشي: مدرسه، دانشگاه و ساير آموزشگاه ها

فعاليت هاي سياسي: شركت در انتخابات، اعلام نظر به مجلس و بخش هاي سياسي باز

فعاليت هاي مسافرتي: رزرو بليط سفر، رزرو هتل و كرايه اتومبيل

كاريابي و درخواست كار: آگاهي يافتن از فرصت هاي كاري، پر كردن فرم درخواست كار، ارسال و گرفتن نتيجه

فعاليت هاي درماني: مراجعه به پزشك، دريافت دستورالعمل هاي ايمني و اطلاع از تازه هاي پزشكي

فعاليت هاي تصميم گيري: بهترين و خلوت ترين مسير در شهر براي رسيدن به مقصد، بهترين رستوران براي صرف غذا، بهترين اماكن تفريحي و ساير بهترين ها شهر الكترونيكي چگونه شهري است؟ براي درك بهتر و پاسخ به اين سئوال به ارائه چند نمونه مي پردازيم: براي مثال فردي كه به دنبال ساخت ساختمان و متقاضي دريافت مجوز از شهرداري است پس از ورود به شبكه اطلاع رساني شهرداري، خدمات مورد نياز خود به همراه مشخصات زمين تحت مالكيت و ساختمان دلخواه خود را وارد شبكه مي كند، سپس شهرداري الكترونيك بر اساس استانداردهاي موجود، ميزان مساحت قابل ساخت و طبقات ساختمان را به متقاضي اعلام مي كند و در نهايت فرد متقاضي بر اساس مجوز شهرداري با ورود به شبكه مهندسان مشاور با يكي از شركت هاي مشاور بر اساس طرح و قيمت مناسب به توافق مي رسد. در اين مرحله

متقاضي حتي قادر است طرح ارائه شده از سوي مهندس مشاور را به صورت سه بعدي روي صفحه مانيتور مشاهده و اصلاحات دلخواه خود را اعمال كند. اين طرح پس از تاييد از سوي شهرداري الكترونيك و صدور مجوز با ورود به شبكه امور پيمانكاران و با انتخاب بهترين پيشنهاد از لحاظ قيمت به مرحله عقد قرارداد رسيده و سپس به اجرا درمي آيد. حتي ارائه گزارش كار از سوي پيمانكار به كارفرما نيز مي تواند از طريق شبكه صورت پذيرد. كل اين پروسه در شبكه هوشمند مي تواند در كمتر از 2 ساعت به پايان رسد، در حالي كه در شرايط عادي مراحل ياد شده به 1 تا 2 سال زمان نياز دارد. همچنين در زمينه حمل و نقل شهري يكي ديگر از امكانات شهر الكترونيك اين است كه اگر تمام خودروها به سيستم موقعيت ياب محلي مجهز شوند در تمام طول مسير از قدرت تشخيص موقعيت جغرافيايي خود برخوردار خواهند بود و پليس نيز به اين ترتيب توان مديريت ترافيك را به راحتي در دست خواهد داشت. علاوه بر اين در چنين سيستمي اصولا تصادفي رخ نمي دهد، چرا كه در صورت احتمال بروز برخورد ميان دو متحرك با اعلام خطر به موقع در يك كيلومتر قبل از محل پيش بيني تصادف از بروز حادثه جلوگيري مي شود. در حقيقت با اين روش حوادث رانندگي تحت كنترل درآمده و حتي در صورت وقوع روي مانيتور پليس ثبت مي شود و نيازي به اطلاع رساني مجدد نيست. بنابراين علاوه بر افزايش سرعت رسيدن پليس به محل حادثه، ديگر نيازي به كشيدن كروكي نخواهد بود و همين امر كار شركت هاي بيمه را سهل تر از

گذشته مي كند. همچنين تصور كنيد در يك شهر ديجيتالي وجود سيستم هوشمند تا چه حد قادر خواهد بود خدمات اورژانسي را گسترش دهد. براي مثال فردي را در نظر بگيريد كه از يك طرف دچار عارضه قلبي شده و هر ثانيه براي او حكم مرگ و زندگي دارد و از طرف ديگر مركز اورژانس هم نمي تواند در مورد صحت هر تماس تلفني اطمينان حاصل كند، در اين شرايط سيستم هوشمند به مركز اورژانس اين امكان را مي دهد كه به مجرد برقراري تماس تلفني، محل سكونت تماس گيرنده و حتي نام مالك آن روي مانيتور مركز اورژانس حك شود. از سوي ديگر محل حادثه روي مانيتور آمبولانس قرار مي گيرد و سيستم اطلاع رساني جغرافيايي (GIS) نيز به مركز اورژانس اطلاع مي دهد كه نزديك ترين آمبولانس به شخص حادثه ديده كدام است و كوتاه ترين مسير تا مقصد و نزديك ترين مركز فوريت هاي پزشكي و بيمارستان هم مشخص مي شود. بنابراين با استفاده از سيستم ناوبري هوشمند در لواي طرح شهر الكترونيك، اطلاعات مكاني، مسير حركت، سرعت و موقعيت مربوط به وسايل نقليه از جمله وسايل نقليه عمومي، پليس، آتش نشاني، آمبولانس ها، اتوبوس ها و ديگر وسايل قابل دريافت است. اهميت اين موضوع وقتي بيشتر روشن مي شود كه توجه داشته باشيم سيستم هاي ناوبري مطلوب آن دسته از سيستم هايي هستند كه امكان تغيير نقشه و استفاده از نقشه هاي موجود و به روز كشور، قابليت حمل و نقل و قيمت قابل قبول و مناسب داشته و در بازار نيز به راحتي در دسترس باشند. اجراي شهر الكترونيك اصولاً چهار مرحله براي اجرايي كردن الگوي شهر يا شهرداري الكترونيك توصيه مي شود. در مرحله اول كه مرحله

پيدايش ناميده مي شود، لازم است سند راهبردي بر مبناي مطالعات ميداني از امكانات و پتانسيل هاي موجود تهيه شود. در اين زمينه استفاده از تجربيات جهاني نيز مؤثر خواهد بود. توسعه زيرساخت ها و آموزش به كاركنان ادارات يا سازمان هاي وابسته به شهرداري صورت مي گيرد. در مرحله دوم كه مرحله ارتقاء نام دارد، شهرداري يا شهر الكترونيكي فعاليت خود را با ارائه ابتدايي ترين خدمات بر روي شبكه اينترنت از طريق وب سايت هاي طراحي شده آغاز مي كند. در مرحله بعد، مرحله تعامل، فعاليت هايي براي آموزش به كاربران و شهروندان شهر الكترونيك انجام مي شود و در مجموع تعاملي دو سويه ميان مديران شهري و شهروندان از طريق وب سايت ها ايجاد خواهد شد. در مرحله يكپارچگي كه آخرين حلقه ايجاد شهر الكترونيكي محسوب مي شود، دامنه خدمات ارائه شده به شهروندان گسترش مي يابد و خدمات متنوع تري عرضه مي شود. در اجراي شهر الكترونيكي بايد به ارائه سبك زندگي الكترونيك و در خور عصر توجه داشت و بايد توجه كرد كه سبك زندگي سنتي براي جامعه اطلاعاتي، تضادها و نابهنجاري هاي خاصي را به دنبال خواهد داشت. بنابراين يك الگوي مناسب زندگي با توجه به شرايط فرهنگي و اجتماعي جامعه مورد نظر و مناسب در جامعه اطلاعاتي، يكي از برنامه هاي شهرهاي الكترونيك است. البته با توجه به اينكه توسعه شهرهاي الكترونيك، دستاوردهاي بسياري را براي شهروندان، سازمان هاي شهري و ديگر ذينفعان شهر به همراه دارد، مطمئن هستم در صورتي كه در كشور برنامه ريزي ها بر اساس اولويت هاي جهاني و واقعيت هاي موجود جهان كه حركت به سوي جامعه اطلاعاتي است انجام شود، اجراي شهر الكترونيك در اولويت قرار مي گيرد. دكتر علي اكبر جلالي

در همين زمينه: آشنايي با آيين نامه

دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

چطور كلمه عبور انتخاب كنيم؟

هلن صديق بناي:

امنيت "پسورد" يا همان "كلمه عبور" يكي از حياتي ترين امور براي فعاليت در دنياي كامپيوتر و فعاليت هاي آنلاين است در عصر حاضر با توجه به ضرورت به كارگيري كلمه عبور يا پسورد براي ورود و فعاليت در عرصه شبكه هاي اجتماعي و تجاري در مرحله اول نياز به آموزش و در مراحله بعدي اطلاع رساني به موقع و صحيح داريم. [چطور كلمه عبور خود را حفظ كنيم؟] بي توجهي و سهل انگاري در اين امر مي تواند بسيار خطر ساز و عواقبي جبران ناپذير براي كاربران و هم براي شبكه هاي اجتماعي و تجاري در پي داشته باشد. بدين منظور در يك تحقيق، رايج ترين كلمه هاي عبور كه براي شبكه هاي اجتماعي و سايت هاي تجارت الكترونيك

استفاده مي شوند، توسط شركت مطالعات داده هاي امنيتي امپروا Imperva. كشف و شناسايي شده است. در اين پژوهش؛ حداقل 10 كلمه عبور بسيار رايج كه توسط مردم در شبكه هاي اجتماعي يا در ورود به سايت هاي تجارت الكترونيك مورد استفاده قرار مي گيرد، اعلام شد. اين اقدام يعني اعلام كلمه هاي عبوري كه كاملا در معرض حملات هكرها (قفل شكنان) قرار دارد و زنگ خطري براي افرادي كه از اين كلمه هاي عبور استفاده مي كنند. اما افراد بسياري هستند كه از كنار اين هشدارها؛ بي تفاوت عبور مي كنند. چرا؟ به اين دليل كه از دانش و اطلاعات كافي در اين زمينه بي بهره هستند. با توجه به تحليل 32 ميليون اطلاعات در زمينه "كلمه عبور" كه اخيرا توسط هكرها از سايت Rockyou.com هك شده و در معرض ديد عموم قرار گرفته بود، مي توان چنين برداشت كرد كه ساده انگاري و سهل انگاري افراد در نحوه استفاده و انتخاب درست و قوي يك كلمه عبور نتايج اين چنيني نيز در بر خواهد داشت. تحقيقات مذكور ليستي از اين كلمه هاي عبور رايج را ارائه داده است. با توجه به ليست ارائه شده، كاربران شبكه هاي اجتماعي و تجاري بايد براي حفظ امنيت شبكه هاي كاري خود از انتخاباين نوع كلمات عبور جدا خودداري كنند؛ زيرا اين كلمه هاي عبور كاملا براي هكرها شناخته شده و به راحتي قابل شكستن هستند. مدير فني شركت امپروا، اميچي شالمن Amichai Shulman مي گويد: استفاده از كلمه هاي عبور ضعيف يا رايج اجازه مي دهد كه يك هكر با كمترين تلاش در عرض ثانيه اي به حساب يا فضاي شخصي شما در شبكه هاي اجتماعي دسترسي پيدا كند. اين اتفاق يعني دردسري كامل براي فعاليت هاي شبكه اي شما.

"كلمه عبور" ضعيف چيست؟ بعضي از كلمه هاي عبور يافت شده در اين مطالعات نشان مي دهند كه كوتاهي و سادگي آنها، كاربرانش را در معرض خطر جدي حملات مجازي مانند "حملات نفوذي يك هكر" قرار مي دهد. حدود 50 درصد از كلمه هاي عبور از اسامي، واژه هاي رايج،حروف الفبا، اعداد متوالي يا كلمه هاي صفحه كليد يا خود كلمه عبور انتخاب شده بود. رايج ترين آنها عبارتند از: 1. 123456

2. 12345

3. 123456789

4. Password

5. ilowyou

6. princess

7. rockyou

8. 1234567

9. 12345678

10.abc123 بررسي هاي انجام شده در انگليس هم نشان مي دهد كه حدود نيمي از مردم اين كشور از كلمه عبور يكسان براي ورود به سيستم هاي بانكي، فروشگاه، سايت هاي شبكه اجتماعي و تجارت الكترونيك استفاده مي كنند.[چطور CAPTCHA كار مي كند؟] همچنين از هر پنج نفر انگليسي يك نفر از نام حيوان خانگي يا حيوان مورد علاقه اش و از هر هشت نفر يك نفر از تاريخ هاي خاص و به يادماندني مانند تولد، ازدواج، استخدام و ... از هر 10 نفر يك نفر از نام كودكانش براي رمز گذاري استفاده مي كند. "كلمه عبور" قوي چيست؟ بر اساس توصيه كارشناسان اينترنتي، يك كلمه عبور قوي بايد: • داراي حروف بزرگ و كوچك، شماره و حتي علائم نقطه گذاري باشد. • حداقل شامل 8 تا 12 حروف و عدد تركيبي باشد. • حتما به طور مرتب آن را تغيير دهيد. • هرگز از يك كلمه عبور براي تمامي سايت ها و حساب هاي اينترنتي استفاده نكنيد. • نبايد از حروف يا اعداد ترتيبي و پشت سر هم مانند 123456 يا ABCDE استفاده كنيد. • استفاده از چند زبان مختلف در كلمه رمز مناسب است، مانند: انگليسي با روسي يا فارسي با انگليسي • تا جايي

كه امكان دارد از اسامي خاص، معني دار و متداول مانند؛ اسامي همسر، فرزند و دوستان صميمي، حيوان ها (ببر، يوز پلنگ يا گربه وحشي) يا نام حيوانات خانگي و مكان هاي معرف (برج ايفل و...) استفاده نكنيد. چرا كه هكر ها مي دانند اكثر افراد از يك كلمه معني دار يا كلماتي كه در بالا شرح داده شده، براي رمز عبور خود استفاده مي كنند. • سعي كنيد كلمه رمز شما كوتاه نباشد و در حد امكان پيچيده و داراي معنا يا مفهوم نباشد. • از دادن كلمه رمز به اعضاي خانواده و حتي دوستان مورد اعتماد خودداري كنيد. زيرا با اين اقدام شما ديگر كلمه رمز معنا نخواهد داشت. در ضمن بحث اينكه اين اقدام نشانه صميميت و اعتماد بين شما است، درست نيست. • از نوشتن كلمه رمز در دفترچه يادداشت روزانه يا تقويم رو ميزي خودداري كنيد. • مهمتر از همه اينكه كلمه عبور خود را فراموش نكنيد. موارد فوق تنها چند راه ساده براي پيچيده كردن و در عين حال محفوظ ماندن رمزهاي عبور هستند، شما هم مي توانيد از روش هاي ابتكاري و ابداعي خود براي هر چه بيشتر كردن امنيت "كلمه عبور" استفاده كنيد. امنيت پسورد يا همان كلمه عبور يك مقوله حياتي براي فعاليت در دنياي پيچيده كامپيوتر و فعاليت هاي آنلاين است. بي تفاوت از كنار آن رد نشويد. www.webuser.co.uk/news/top-stories/439612/common-passwords

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را

براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با گام هاي ديجيتال يك شهر

شايد امروزه بايد بپذيريم كه سرنوشت جهان تغيير كرده است. ازدحام جمعيت در شهرهاي بزرگ جهان از اين پديده هاي نه چندان نوظهور، هيولايي هراس آور ساخته اند. شهرها رشد كرده اند و هر روز نيز به جمعيت آنان افزوده مي شود و مشكلات هر روز بيش از پيش بر پيكره اين مراكز بزرگ اقتصادي اجتماعي و فرهنگي سيطره مي يابند. امروزه شهرها نماد زندگي مدرن هستند. انسان هاي شهرنشين به مثابه خوابگرداني هستند كه در ازدحام دود و آهن زندگي مي كنند و با مشكلات بي پايان دست به گريبانند. شهرهاي قرن بيستم سرزمين هايي ديگرگونه اند. ديگر در اين ازدحام ساختمان ها و آسمانخراش ها جلوه اي از طبيعت نمي توان يافت. رشد شهر نشيني بر اقليم شهرها نيز تاثيرگذار بوده است. در كنار همه اين موارد، چاره انديشي براي حل مشكلات شهرنشيني تاكنون نتوانسته است راه به جايي ببرد. از طرفي شهرها جمعيت بسياري را در خود جاي داده اند و همچنان بر آن افزوده مي شود. از طرف ديگر كاهش خدمات شهري به دليل تراكم جمعيتي نتوانسته است اين مناطق جمعيتي را

همچنان به عنوان سرزمين روياها حفظ كند. شهرها در اين قرن كه رشدي حيرت آور را تجربه كرده اند و هم اكنون بيش از 50 درصد جمعيت جهان را در خود جاي داده اند به مناطقي پر از مشكلات مختلف تبديل شده اند. حمل ونقل عمومي، ترافيك، آلودگي، توزيع نامناسب مراكز فرهنگي و اسكان جمعيت مهاجر از جمله برخي مشكلات شهرها در سال هاي اخير بوده است اما اين سؤال همواره وجود داشت كه توسعه شهرها چه چشم اندازي در آينده خواهد داشت؟ در واقع نگراني از توسعه شهري از سويي و رشد جمعيت و در كنار آن رشد كالبدي شهر، زمينه را براي توسعه نامتوازن شهرهاي جهان فراهم كرده بود. شهر مجازي و شهر واقعي رشد فناوري هاي نوين و گسترش جهان هاي مجازي وسوسه اي تازه پيش روي فعالان عرصه هاي مختلف است. در واقع اينترنت و دنياي مجازي توانسته است عرصه اي مناسب براي صاحبان كسب و كار به وجودآورد؛ عرصه اي كه مشكلات زندگي واقعي در شهرها را نداشته است. هم از اين روست كه شهرهاي مختلف جهان براي كنترل مشكلات مختلف از جمله آلودگي هوا و ترافيك به استفاده از اين عرصه روآورده اند و به آن توجهي ويژه دارند. در واقع شهر هاي بزرگ با استفاده از اين فناوري راهي نو جسته اند برحل مشكلاتي كه به نظر لاينحل مي آمد. شهرهايي نظير نيويورك، توكيو، سئول، دوبي و حتي بسياري ديگر از شهرها براي بهره مندي از دنياي مجازي رقابت سختي را آغاز كرده اند كه نتيجه آن بي ترديد حل مشكل شهروندان ساكن در اين شهرهاست. در واقع شهر الكترونيك در پاسخ به پرسش هاي بسياري ظهور كرد. پرسش هايي نظير؛ شهرها در آينده چگونه خواهند بود؟ مردم چگونه در فرايندهاي اداره شهر

شركت خواهند كرد؟ فعاليت اداري افرادي كه در شهرها زندگي مي كنند چگونه خواهد بود؟ تفريحات و سرگرمي شهرها درصورت توسعه كالبدي به چه صورت خواهد بود؟ گام اول ايران در حال حاضر 7/53 درصد كل كاربران اينترنت خاورميانه را به خود ا ختصاص داده است. اين كاربران عمدتا در شهرهاي كشور مستقرند و مي توانند به عنوان كاربران تقريبا جدي اينترنت شناخته شوند؛ كاربراني كه بتوانند نيازهاي خود را در جهان مجازي تامين كنند و از خدمات ارائه شده در دنياي مجازي بهره مند شوند. در واقع ايران با داشتن 18 ميليون كاربر اينترنت از پتانسيل بالايي در ايجاد شهروندان الكترونيك بهره مند است؛ شهرونداني كه اگرچه ممكن است از دانش روز در عرصه الكترونيك چندان بهره مند نباشند اما قادر خواهند بود با توجه به زيرساخت هاي موجود در كشور از خدمات الكترونيك بهره مند شوند. اگرچه هنوز تجارت در دنياي مجازي در كشور به صورت جدي شكل نگرفته است و عمده اقدامات در اين عرصه وابسته به نهادهاي خصوصي بوده و كمتر نهادها و دستگاه هاي دولتي در اين امر حركت كرده اند اما استقبال مردم از تجارت الكترونيك با توجه به زيرساخت هاي موجود قابل توجه است. در واقع اشتياق شهروندان شهرهاي بزرگ در گام اول براي ورود به جهان مجازي پتانسيلي مناسب براي تحقق شهر الكترونيك است. سازمان فناوري اطلاعات و ارتباطات شهرداري تهران در اين راستا در 3 حوزه زيرساخت، ارائه سرويس هاي الكترونيكي، فرهنگ سازي و ارتقاي سطح آگاهي كاركنان در حوزه ICT طرح هاي متعددي را اجرا كرده است كه تعدادي از آنها عبارتند از: دفاتر خدمات الكترونيكي شهر: در اين دفاتر امور شهرسازي، درآمد و نوسازي، امور ترافيكي و هر آنچه شهروند به خاطر آن

احتياج به مراجعه به شهرداري دارد، ارائه مي شود. در حال حاضر 70 دفتر در سطح شهر تهران ايجاد و مشغول به فعاليت هستند. مديريت و كنترل طرح ها: از آنجايي كه اغلب فعاليت هاي شهرداري به صورت طرح هاي كوچك و بزرگ و در قالب6 الي 7 هزار قرارداد سالانه انجام مي شود، كنترل و مديريت مكانيزه اين طرح ها از نظر پيشرفت فيزيكي و همچنين كنترل و مديريت مالي طرح، يكي ديگر از طرح هاي تحول ساز بوده است كه در شهرداري تهران براي نخستين بار انجام شد. سامانه مديريت فوريت ها: هدف از سامانه 137 امكان ارتباط هر شهروند در هر زمان و از هر كجا به شهرداري و درخواست يا اعلام نياز درخصوص خدمات شهري تحت مسئوليت شهرداري و ارجاع مكانيزه و بدون وقفه به عوامل اجرايي و همچنين كنترل و نظارت و اطلاع رساني مجدد به شهروند است. مميزي مكانيزه شهر تهران: براي جمع آوري و به روزرساني اطلاعات وضع موجود املاك، نرم افزار مورد نياز تهيه شد و كارشناسان مميزي با تجهيزات كامل در حال انجام ماموريت هستند كه با توجه به تدابيري كه در سيستم شهرسازي انديشيده شده است در آينده نيازي به انجام مميزي نيست. سامانه قوانين و مقررات شهري: در راستاي يكپارچه سازي و تجمع قوانين و مقررات شهري،

اطلاع رساني به شهروندان و تكريم ارباب رجوع، وحدت رويه در اجراي قوانين و مقررات توسط واحدهاي اجرايي در شهرداري، تشخيص قوانين و مقررات منسوخ شده ايجاد شده است كه نهايتا در سيستم يكپارچه شهرسازي به كارگيري خواهد شد. كاوشگر شهر تهران: براي ارائه سرويس و خدمات الكترونيكي به شهروندان و دسترسي آسان جهت جست وجو از طريق نرم افزار برپايه اطلاعات مكاني اماكن، معابر و نشاني در شهر

تهران، اين نرم افزار تهيه شده است كه از طريق پورتال اينترنتي شهرداري تهران در اختيار عموم گذاشته شده است. سامانه طرح ترافيك: با توجه به محدوديت آمدوشد در محدوده ترافيكي شهر تهران و نياز شهروندان به تهيه آرم طرح ترافيك اين نرم افزار تهيه شد و شهروندان مي توانند از طريق وب فرم درخواست خود را تكميل كنند كه پس از بررسي توسط سازمان حمل ونقل و ترافيك نسبت به صدور آرم طرح ترافيك اقدام كنند. سامانه آرشيو الكترونيكي: با توجه به حجم پرونده هاي شهرسازي و نوسازي نسبت به اسكن پرونده هاي شهرسازي و نوسازي اقدام شده است كه در اين حالت تمامي واحدهاي اجرايي شهرداري مي توانند از طريق شبكه شهرداري به مستندات مورد نياز خود دسترسي داشته باشند و همچنين جهت انجام بازديد، مامورين بازديد مي توانند با استفاده از تجهيزات سخت افزاري بدون حمل لاشه پرونده ماموريت خود را به طور كامل انجام دهند سامانه يكپارچه شهرسازي: يكي از سرويس هاي اين سامانه تشكيل پرونده است كه توسط دفاتر خدمات الكترونيكي به كارگيري شده است. به نوعي اجرايي شدن فعاليت هاي دفاتر خدمات الكترونيكي منوط به اين سرويس بوده و همچنين امكان مشاهده تمامي اطلاعات شهرسازي به صورت تجميعي وجود دارد.

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

چطور از تلفن همراه

در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

چطور از تلفن همراه در تعطيلات بهره ببريم؟

ستاره حميديان:

امروزه تلفن همراه يكي از همراهان هميشگي ما در زندگي است كه هرگز نمي توانيم آن را ترك كنيم؛ حتي زماني كه به تعطيلات مي رويم زيرا اين تكنولوژي به ما كمك مي كند كه همواره روابط مان را حفظ كنيم و از سوي ديگر مي توانيم از ساير خدمات آن نيز بهره ببريم. همانطوري كه مي دانيد تلفن همراه تنها يك تلفن نيست بلكه بررسي ها نشان داده كه 70 درصد افراد از آن به طور حرفه اي استفاده مي كنند و حتي كليه قرارهاي كاري خود را با آن ساماندهي مي كنند. در اين ميان مسافران نيز مي توانند از آن استفاده هاي متعددي داشته باشند كه در پاسخ به 8 سؤال زير شما مي توانيد ساير استفاده هاي مفيد تلفن همراه را در تعطيلات بيابيد. 1 – آيا مي توانم با گوشي ام تلفن هواپيما را خريداري كنم و سوار هواپيما شوم ؟ بله.از 15 مارس در سايت «ايرفرانس» مي توانيد پروازتان را با تلفن همراه توسط «اس.ام.اس» و يا «ام.ام.اس» خريداري كنيد. براي اين كار تنها كافي است 30 ساعت قبل از پرواز بليت تان را خريداري كنيد. چاپ كارت پرواز بي فايده است زيرا پس از برگشتن از سفر به دستتان مي رسد. شما براي سوارشدن به هواپيما تنها كافي است صفحه تلفن همراه تان

را با يك كارت شناسايي نشان دهيد. شركت هوايي« فينر» نيز از 15آوريل آماده است كه پروازهاي داخلي را در سوئد و فنلاند با «اس.ام.اس» ارائه دهد و بليت الكترونيكي هم توسط «اس.ام.اس» ارسال خواهد شد. شركت هوايي «اس.آ.اس» نيز اين سيستم را از همين تاريخ براي پرواز از شهرهاي بزرگ سوئد به لندن، كپنهاگ، هلسينكي و اسلو بدين نحو ارائه مي دهد. 2- آيا مي توانم با گوشي تلفن همراه يك راهنماي توريستي دانلود كنم؟ بله. چنين عملي ممكن است. شما مي توانيد هم يك راهنماي توريستي متني و يا شنيداري داشته باشيد؛ البته هنوز اين مسئله براي تمامي مقصدها امكان پذير نيست ولي در حال گسترش براي كشورهاي بسيار زيادي است. سايت هاي مختلفي از جمله Cityspeaker.com بيش از 750 گوينده را براي بيش از 20 مقصد دانلود مي كند كه حاوي اطلاعات كامل و جامعي در مورد موزه ها، بناهاي تاريخي و ميادين تاريخي در اروپاست. سايتwww.cityzeum.com نيز امكان دانلود بيش از 1700 راهنماي شنيداري و 6راهنماي« ام.پي تري»را به طور رايگان داراست و سايت هاي بسيار ديگري نيزامكان دانلود راهنماي شنيداري سفر را به رايگان قرارداده اند. 3- آيا مي توانم با گوشي ام هتلم را مشاهده كنم ؟ بله .چنين كاري نيز ممكن است شما مي توانيد با ورود به سايت www.hrs.com رزرواسيون بيش از 230000 هتل روي زمين را با قابليت ديدن تصاوير رؤياي فون يا بلك بري خود دانلود كنيد و يا مي توانيد با وارد كردن شهر مقصد روي سايت www.earth.google.com و يا سايت www.map.google.com كليه هتل هاي موجود در شهر مقصد را ببينيد و جايتان را رزرو كنيد. 4- آيا امكان ترجمه يك جمله از زبان مادري ام را به زبان كشور مقصد با

كمك گوشي تلفن همراهم دارم؟ بله. با دانلود نرم افزاهاي مترجم روي گوشي تلفن همراه تان شما مي توانيد چنين كاري را انجام دهيد ولي توصيه مي شود براي اين كار يك مترجم جيبي و يا يك راهنماي خاص همراه خود داشته باشيد. 5- آيا امكان دسترسي به نقشه و مناطق مختلف مقصد را با گوشي ام دارم؟ بله. براي اين كار لازم است كه تلفن همراه شما مجهز به يك سيستم «جي.پي.اس» باشد؛ البته نقشه مكاني جايي كه شما در آن به سفر رفته ايد نيز بايد در «جي.پي.اس» شما باشد.نقشه هاي موجود در سايت و نرم افزاهاي مختلف در اين زمينه بسته به درخواست شما بسيار متفاوت هستند. اگر شما مجهز به دستگاه «آيفون» باشيد مي توانيد با كمك سايت «نقشه گوگل» بسيار راحت نقشه و مسيرهاي مورد نظر در مقصد را بيابيد. تمامي نقشه ها به طور رايگان از اينترنت دانلود مي شوند. حتي با كمك شبكه «وي.فاي» خود مي توانيد به اينترنت متصل شويد؛ البته بايد توجه داشته باشيد كه هزينه هاي بين المللي شدن سيستم خود را نيز بايد پرداخت كنيد. حتي با يك سيم كارت محلي در گوشي تلفن همراه تان مي توانيد به راحتي نقشه هاي مورد نظر را از روي اينترنت دانلود كنيد كه در اين صورت هزينه آن كمتر از بين المللي كردن سيستم اينترنت كشور خودتان خواهد بود. 6- آيا مي توانم گوشي ام را با هر پريز برقي شارژ كنم؟ خير. ولتاژ و جريان برق در كشورهاي مختلف، متفاوت است بنابراين بايد حتما آداپتور همراه داشته باشيد. البته شارژرهايي وجود دارد كه به صورت بين المللي در سراسر دنيا قابل استفاده است و به انواع پريزهاي خارجي و دستگاه هاي الكترونيكي متصل مي شوند كه به نام هاي Travel pack , or leach travel هستند.

همچنين مي توانيد خودتان را به يك شارژر خورشيدي مجهز كنيد كه قابليت شارژ با نور خورشيد را دارد و براي بسياري از آداپتورها فراهم شده است. 7- آيا كسي از كشور مبدا مي تواند به من تلفن كند؟ بله، ولي قيمت آن اغلب بسيار بالا خواهد بود. نحوه عمل بدين ترتيب است كه شخصي كه به شما تلفن مي زند تنها همان مبلغ كشور شما را پرداخت مي كند ولي شما بايد هزينه ارتباط بين كشور خودتان و كشوري كه در آن هستيد را پرداخت كنيد؛ از اين رو قيمت آن قدري گران خواهد بود. 8- آيا گوشي من همواره در خارج كار مي كند؟ خير. تمامي نقاط دنيا تحت پوشش يك اپراتور تلفن همراه قرار ندارند و تمامي دستگاه هاي تلفن همراه نيز امكان دريافت فركانس هاي اپراتورهاي محلي را دارا نيستند اما معمولا يك دستگاه سه بانده 1900،1800، 900 GSM تقريبا با تمامي اپراتورها كار مي كند. ولي لازم است كه نرخ استفاده از آن را حتما سؤال كنيد زيرا اغلب آنها گران هستند.

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ

حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با پروژه مطالعات شهر مجازي تهران

خلاصۀ مديريتي پژوهش هاي راهبردي و برنامه اي درباره پروژۀ مطالعات شهر مجازي تهران كه محصول همكاري مستمر سازمان فناوري اطلاعات و ارتباطات شهرداري تهران و دانشگاه تهران است. سفارش دهنده پروژه: سازمان فناوري اطلاعات و ارتباطات شهرداري تهران مسئول پروژه: دكتر سعيدرضا عاملي مشاوران طرح:

دكتر مرتضي عليپور، دكتر نادر عليان، دكتر يونس شكرخواه، دكتر شهيندخت خوارزمي، دكتر سيد محمد موسوي، دكتر يونس نوربخش و دكتر علي كرمانشاه آغاز پروژۀ مطالعات شهر مجازي تهران گروه پژوهشگران:

مهديه اناري، مجتبي حاجي جعفري، هادي خوشنويس، سارا سجادي، احسان شاقاسمي، شاهو صبّار، سيدعباس عاملي حسين عليپور سفلي، سعيده سادات قادري، مينا مكي، ابراهيم محسني آهوئي، حامد موسوي، حميدرضا يغمايي، فرناز احمد زاده نامور.

1. مقدمه

1.1. چارچوب نظري

ظهور جهان دوم كه از آن تعبير به فضاي مجازي مي شود، ظرفيت هاي مستقل و در عين حال، تركيب هاي بسيار گسترده اي را فراهم آورده است كه قدرت و ظرفيت «جهان جديد» و «شهرهاي جديد» را به صورت گسترده و خيره كننده اي افزايش داده است. براي فهم اين فضاي تازه، شناختن خصايص اصلي اين فضا از جمله «غيرمركزي بودن»، «به هم پيوستگي»، «ديجيتالي بودن»، «قابليت دسترسي» و «حافظۀ مجازي» اهميتي اساسي دارد. با فهميدن ظرفيت هاي اين فضا مي توان با نگاه پارادايمي دوفضايي شدن، ارتباط تركيبي «تكاملي- تعاملي» ميان دو فضاي فيزيكي و مجازي برقرار كرد كه به توسعه فيزيكي- مجازي تمام ابعاد زندگي بشري خواهد انجاميد. اساساً توسعۀ شهري يك

هدف مطلوب در حوزۀ نظري جامعه شناسي شهري در همه سنت هاي فكري پيشين بوده و در همه دوره هاي تاريخ بشري حتي در ميان اقوام بدوي نيز يك مطلوب مورد انتظار بوده است. از اين منظر، دوفضايي كردن شهر نيز يك نوع توسعۀ كلان فضاي شهري محسوب مي شود. از لحاظ نظري، دوفضايي شدن شهر در ارتباط عميق با پارادايم «دو فضايي شدن ها» است. پارادايم دوفضايي شدن ها بر اين نظريه تأكيد مي كند كه صنعت ارتباطات به طور عام شرايط سرعت يافته اي را براي حركت جمعيت، ارتباطات بين فردي و نزديك شدن فضاها فراهم آورده است. اين روند در دو فضاي واقعيِ فيزيكي و واقعيِ مجازي صورت مي گيرد 2.1. برنامه ريزي راهبردي

برنامه ريزي راهبردي براي ايجاد شهرهاي مجازي ضرورتي اجتناب ناپذير است، چرا كه اين شهرها ساخته مي شوند نه اين كه به مرور و خود به خود ايجاد شوند. از اين رو توجه به ساختارهاي برنامه ريزي راهبردي و همچنين تهيۀ برنامه هاي راهبردي و الگوهاي پياده سازي بر مبناي اين ساختارهاي برنامه ريزي، امري اجتناب ناپذير است. ساخت هاي فضاي مجازي به طور عام و شهرهاي مجازي به طور خاص نيازمند تعريف و تدوين برنامه هاي راهبردي و الگوهاي پياده سازي هستند تا هم چشم اندازهاي اجرا را در نظر داشته باشند و هم مأموريت ها و اهداف در آن مشخص شوند و با تبيين راهبردهاي اجرايي و الگوهاي پياده سازي، به تحقق زنجيره اي شهر مجازي كمك كنند. شهرهاي مجازي از آنجا كه به صورت يكپارچه ساخته مي شوند، نيازمند نگاهي راهبردي براي ايجاد، توسعه و نگهداري هستند كه از طريق برنامه ريزي راهبردي مي توان به امر دست يافت. 3.1. شهر تهران

تهران در مسير حيات اجتماعي و سياسي خود به منظور احراز هويت يك كلان شهر، و كسب

عنوان پايتخت ايران و مركزيت سياسي كشور چندين مرحله مشخص تاريخي را پشت سر نهاده، تا به مقام و موقعيت امروزي رسيده است. [آشنايي با تاريخ تهران] اين دوره ها را در يك دسته بندي مي توان به (1) تهرانِ روستايي؛ تهران باغ و چنار، (2) تهرانِ عهد ناصري؛ تهران عمارت و كاخ، (3) تهرانِ عصر مشروطيت، (4) تهرانِ دوران پهلوي، و (5) تهران در عهد نظام جمهوري اسلامي، تقسيم كرد.

تهران داراي چهل مركز آموزش عالي، چهل درصد جمعيت دانشجويي، پنجاه درصد اعضاء هيئت علمي دانشگاه، كتابخانه هاي بزرگ ملي، تالارهاي بزرگ كشور، موزه ها و پارك هاي اصلي كشور، و فرهنگ سراهاي متعدد و متنوع است كه چهره اي فرهنگي و هنري به شهر داده است.

همچنين تهران با داشتن هجده درصد جمعيت كشور، سي درصد خانه هاي كشور، بيست و چهار درصد مصرف آب، برق و گاز و اختصاص بيست و نُه درصد عمده فروشي وخرده فروشي ها و رستوران ها و هتل هاي كشور و چهل و چهار درصد خدمات مالي و چهل و هشت درصد امور اداري كشور و همچنين سي و چهار درصد كارمندهاي اداري كشور، پنجاه و شش درصد ماشين هاي نمره شدۀ كشور، چهل و شش درصد پروازهاي كشور به مقصد تهران و سي و پنج درصد خطوط ارتباط تلفني، به عنوان بزرگترين بازار توليد و مصرف اقتصادي ايران، جايگاه مهم شهري را به لحاظ اقتصادي، سياسي و فرهنگي به خود اختصاص داده است. 2. مسأله

استفاده از فضاي مجازي و درگير شدن با ظرفيت هاي اين جهان، موجب شده است تا اين گونه شهرها به مثابه بخشي جدانشدني از زندگي روزمره درآيند. استفاده از فضاي مجازي در جهت تسهيل امور و فعاليت ها باعث شد تا

به كارگيري اين فضا به عنوان يك ضرورت در زندگي امروز نمود پيدا كند. بر اين اساس مي توان برخي از مسايلي كه نياز به شهر مجازي را ضرورت مي بخشد را مورد اشاره قرار داد. 1.2. عدم دسترسي سريع به امكانات و خدمات

شهر تهران، كلان شهري بسيار گسترده با پيچيدگي هاي شهري خود است كه امكانات آن در نقاط مختلف شهر پراكنده شده اند. براي استفاده از برخي خدمات و امكانات حياتي شهر گاه بايد مسافت هاي زيادي را پيمود. اين امر خود موجب ايجاد ترافيك، آلودگي هوا و همچنين از بين رفتن زمان مفيد زندگي افراد مي شود. ميزان جذب و توليد سفر 12 ميليون و 500 هزار سفر روزانه در شهر تهران، مي تواند گواهي بر اين ادعا باشد. مي توان گفت دسترسي سريع به خدمات و امكانات از خواست هاي اصلي تمامي شهروندان تهراني است كه متأسفانه به علت تراكم بيش از اندازه خيابان ها و نبود شيوه هاي دسترسي جايگزين، به يكي از مسايل اساسي شهروندان تبديل شده است. 2.2. فرسايش منابع در فعاليت هاي غيرضروري

بسياري از نيروها، منابع و سرمايه هاي انساني، اقتصادي و اجتماعي شهر تهران در حال حاضر يا در ترافيك هاي پيچيدۀ شهري در حال اتلاف است و يا در سطح مديريت ترافيك و آلودگي هوا از بين مي رود. از سوي ديگر زمان به عنوان مهمترين مسأله، در زندگي شهروندان تهراني كه بيشتر وقت خود را در خيابان ها و ترافيك به سر مي برند، امري بي معنا شده است. تهران از منابع و ظرفيت هاي گسترده بسياري برخوردار است. اما به علت مشكلات بيش از حد در تهران از جمله ترافيك و آلودگي هوا، اين منابع براي حل اين مشكلات صرف مي شود تا براي

ايجاد شهري نمونه و مطابق با استانداردهاي زندگي امروزه. 3.2. ترافيك و تراكم شديد حركتي در بخش هاي حساس شهر

ترددهاي شهري، در بخش هاي مختلف شهر، به منظور استفاده از امكانات و خدمات متنوع ارائه شده در سطح شهر انجام مي گيرد. تراكم هاي شهري را مي توان به صورتي نظام مند در جهت آسايش و آرامش شهروندان مديريت كرد. در حال حاضر تراكم حركت هاي شهري تنها به منظور انجام كار است كه اين تراكم بيش اندازه و ناموزون نه تنها كارها را با وقفه و كارآيي نامناسب روبرو مي سازد، بلكه موجب فرسايش نيروها و منابع در امور غير ضروري نيز مي شود. ترافيك در تهران ريشۀ بسياري از مسائل و مشكلات ديگر شهر و شهروندان است. ايجاد شيوه هاي جايگزيني كه بتواند باري هر چند كوچك را از دوش ترافيك شهر بردارد، مي تواند بسياري ديگر از مشكلات تهران از جمله مهم ترين آنها، آلودگي هوا، را نيز تا حدودي حل كند. در حال حاضر ميزان سفرهاي روزانۀ شهر تهران در حدود 12 ميليون و 500 هزار سفر است كه بر اساس پيش بيني هاي صورت گرفته در طرح جامع حمل و نقل و ترافيك شهر تهران، در سال 1404، ميزان سفرهاي روزانه در حدود 18 تا 20 ميليون سفر خواهد بود. 4.2. اتلاف زمان در انجام امور

زمان از مهم ترين منابع و شايد مهم ترين منبع براي افراد يك جامعه باشد. ايجاد فضايي كه بتوان در آن امور را با سرعت بيشتر انجام داد و زمان مفيد زندگي را به جاي اتلاف در ترافيك و صف هاي اداره ها و سازمان ها و مراكز خريد، به آسايش و استراحت اختصاص داد، مي تواند دغدغۀ مهمي را در ذهن افراد پاسخگو

باشد. اگر ميزان هر سفر درون شهري را 4 دقيقه در كيليومتر فرض كنيم، با ميزان 12 ميليون و 500 هزار سفر روزانه، تقريباً زماني برابر با 835 هزار ساعت زمان شهروندان در سفرهاي روزانه صرف مي شود. اين آمار بدون در نظر گرفتن مدت زماني است كه صرف امور اداري مي شود. هر چند كه زمان شهروندان مي تواند صرف كارهاي مفيدتري شود، اما همين امر كه زمان افراد در ترافيك هاي پيچيدۀ شهري و يا در فرايندهاي ديوان سالارانۀ ادارات تلف نمي شود و فرسايش ذهني براي شهروندان ايجاد نمي شود خود مي تواند نقطۀ قابل تأملي در ايجاد روش هاي جايگزيني براي انجام امور و فعاليت هاي اداري باشد. 5.2. سرمايه گذاري منتهي به تخريب محيط زيست

يكي از مهم ترين نكته ها در مورد وضعيت فعلي شهر تهران، تخريب اندك محيط زيست شهري باقي مانده براي احداث ساختمان هايي است كه نه تنها كمكي محيط زيست شهر نمي كند، بلكه با ايجاد تراكم هاي غيرضروري براي انجام اموري كه به نحوي شايسته تر قابل انجام بوده اند، منجر به آلودگي هاي زيست محيطي خطرناك تر همچون آلودگي هوا مي شوند. در سال 1386 23 ميليون و 540 هزار و 979 متر مربع، اسكلت بناي پروانه هاي ساختماني، تخريب و نوسازي در شهر تهران بوده است. همچنين 23 ميليون 731 هزار 296 متر مربع، ميزان كل مساحت طبقات پروانه هاي صادره در شهر تهران بوده است. سرمايه گذاري در عمران شهري امري قابل قبول است. اما زماني كه اين سرمايه گذاري براي انجام اموري است كه با هزينه هاي كمتر نيز قابل اجرا هستند، سرمايه گذاري هاي اين چنيني مشكلي براي تهران و شهروندان تهراني خواهند بود. 6.2. آلودگي هوا

آلودگي هوا را نيز مي توان يكي از مسايل اساسي تهران دانست كه ناشي از عوامل مختلفي همچون

ترافيك و صنايع در تهران است. مسألۀ صنايع تا حدودي در سال هاي اخير در حال حل شدن است. اما آلودگي هوا ناشي از ترافيك يكي از مسايل حياتي شهر است كه نياز به برنامه ريزي هاي چندبعدي با استفاده از فناوري هاي روز چه در سطح فيزيكي و چه در سطح مجازي دارد. آلودگي به صورت عام و آلودگي هوا و آلودگي صوتي مي توانند موجبات تخريب روح و روان مردم را ايجاد كنند. شهر تهران در سال 86 در 6/0 درصد روزها از نظر وضعيت بهداشتي منوكسيد كربن، در حالت بسيار ناسالم قرار داشته است. همچنين در 7/15 درصد روزهاي سال نيز در حالت ناسالم بوده است. از لحاظ وضعيت بهداشتي ذرات معلق هوا نيز در 01/10 درصد روزهاي سال نيز در حالت ناسالم قرار داشته است. 3. ساختار سياست شهر مجازي تهران

شهر مجازي از خصلت هاي نظامند بودن، دسترسي آسان به خدمات، فراگيري خدمات شهري و به نوعي غيرمركزي كردن خدمات شهري همراه با چندرسانه اي بودن، تاريخي بودن و توجه به تنوع هاي قومي و ديني برخوردار است. شهر مجازي، شهر نظام بخشيدن به ارزش هاي ديني و فرهنگي جامعه ايراني است. شهر مجازي، ظرفيتِ ساختن ايده آل هاي زندگي را در يك فضاي شهري فراگير و مبتني بر چارچوب هاي قانونمند، اخلاقي و الهي را دارد. شهرمجازي، شهر شهرهاست كه قدرت ساخت شهرهاي هزار طبقه را دارد. شهر مجازي در منطق الگوريتمي شهر، شهري تغيير پذير، متنوع و مبتني بر هنر و معماري والاست. شهر مجازي، شهر متغيرها و فرامتغيرها است؛ شهري است كه هم به جزئيات و هم به كليت امر زندگي توجه مي كند. شهر مجازي، شهر ساختن بدون تخريب محيط زيست

و ساختن با بهره وري متمايل به بي نهايت است. شهر مجازي، شهر رياضي و منطق رياضي است كه بر مبناي آن مهندسي هاي مجازي جديدي متولد مي شوند كه از ذات «تغييرپذيري» و «سيال بودن» برخوردارند. زمان در شهر مجازي از مفهومي هندسي و غيرخطي برخوردار است و فرايندهاي مبتني بر زمان مجازي در محيطي بدون فاصله و در نتيجه متفاوت از حيث «حركت و سرعت» بررخوردار است. اين بدان معناست كه ما در عين تحرك از امكان ثبات برخورداريم. 1.3. چشم اندازها

چشم انداز به خروجي هاي برنامه در پايان زمان تعيين شده توجه مي كند. چشم انداز شهر مجازي تهران به افقي معطوف است كه در پايان برنامه پنج سالۀ شهرداري تهران قابل وصول خواهد بود. چشم اندازهاي شهر تهران بر اساس چهارده تبديل اساسي كه در انتقال از شهر تك فضايي به شهر دوفضايي صورت مي گيرد، قرار گرفته است. چشم اندازهاي شهر مجازي تهران عبارتند از: 1.1.3. كاهش آلودگي محيط زيست تهران كه در اثر فعاليت هاي فيزيكي ايجاد مي شود؛

2.1.3. كاهش ترافيك شهر تهران، تراكم حركت و ترددهاي كاري شهروندان براي انجام امور اداري شهر؛

3.1.3. انتقال همۀ خدمات شهري قابل انتقال به فضاهاي مجازي و دوفضايي كردن خدمات؛

4.1.3. الكترونيك و دجيتال كردن تمام اطلاعات مرتبط با شهر مجازي تهران؛

5.1.3. سرمايه گذاري كاري بيشتر در فضاي مجازي و كاهش هزينه هاي جانبي در فضاي فيزيكي؛

6.1.3. سرمايه گذاري در ظرفيت هاي طبيعي، تاريخي و فرهنگي تهران براي رشد و توسعۀ آرامش؛

7.1.3. استفاده از منابع جهاني در شهر و جهاني كردن شهر تهران از طريق فضاي مجازي؛

8.1.3. ايجاد دسترسي همه جايي به تمامي امكانات و خدمات شهر به صورت دوفضايي؛

9.1.3. اصلاح و سرعت بخشي در فرايندهاي كاري و اداري و صرفه جويي در زمان شهروندان؛

10.1.3. رفع نابرابري

در توليد درآمد، توزيع منابع و ارائه و مصرف خدمات؛

11.1.3. كاهش فرسايش منابع انساني، طبيعي، اقتصادي و اجتماعي شهر در فعاليت هاي غيرضروري؛ 2.3. نگاه راهبردي

نگاه كلان يا نگاه راهبردي، ديدگاه كلاني است كه بر رابطه فضاي فيزيكي با فضاي مجازي شهر سايه افكنده است و به نوعي پارادايم برنامه ريزي دوفضائي توسعه شهري را منعكس مي كند. نگاه كلي طراحي شهر مجازي تهران متكي بر پارادايم و نگاه دوفضائي شدن شهر و حكمراني شهر خوب است. بر مبناي اين نگاه كلان، نگرش هاي توسعه اي شهر، امكانات و روندهاي شهر، دوفضائي ديده مي شود كه بخشي از آن در فضاي فيزيكي تأمين و بخش ديگر به فضاي مجازي منتقل مي شود. بر مبناي اين نگاه، همه روندهاي تكرار شونده و همه روندهايي كه مستلزم توسعه سفرهاي درون شهري و بين شهري و توسعه بوركراسي اداري و همه مقوله هايي كه به نوعي «زحمت شهروندي» را موجب مي گردد، به فضاي مجازي و سامانه نظام مند خدمات منتقل مي شود. از سوي ديگر نگاه كلان حكمراني شهر خوب با خصيصه هايي محوري همچون (1) موثر بودن، (2) شفافيت اطلاعاتي، (3) پاسخگوئي (4) مسئوليت پذيري، (5) مشاركت اجتماعي و (6) سلامت اجتماعي، به دنبال ايجاد شهرِ دوفضايي خوب و زندگي سالم و كارآمد براي شهروندان و كارگزاران است. 3.3. سياست هاي كلان

سياست هاي كلان فرامتغيرهايي هستند كه بر همه برنامه ها، تصميم ها و لايه هاي شهر مجازي اثر مي گذارند. تمامي عملكردها، فعاليت ها و روند ها براي طراحي، آماده سازي، ايجاد و توسعۀ شهر مجازي تهران بايد در قالب سياست هاي هشت گانۀ «عدالت گرايي»، «دين گرايي»، «ايراني گرايي»، «مردم گرايي»، «تاريخي گرايي»، «قدرت گرايي»، «جهاني گرايي» و «ساده گرايي» باشد. 4.3. مأموريت ها

ماموريت اشاره به وظايف مشخصي دارد كه به نوعي جمع بندي وظايف اصلي را منعكس مي كند.

وظايف و مأموريت ها در سه سطح براي شهر مجازي تهران قابل تعريف است: 1) خدمات نقطه به نقطه سازمان ها و نهادهاي رسمي شهري از طريق جايگاه فيزيكي و حضوري و فضاي وبگاه هاي مستقل و يا وبگاه هاي وابسته؛ 2) فضاهاي عمومي كه در محيط لايه هاي شصت و هفت گانه شهر مجازي نمود پيدا مي كنند؛ 3) فضاهاي مربوط به بخش خصوصي و سازمان هاي غيردولتي. وظايف شهر مجازي تهران در سطح كلان، مأموريت هاي اين شهر را تشكيل مي دهد كه اهداف اصلي شهر مجازي تهران را منعكس مي كند:

1.4.3. كاهش ساخت و ساز براي انجام فعاليت هاي اداري؛ 2.4.3. انتقال خدمات قابل انتقال و اطلاع رساني كامل براي جلوگيري از تردد جهت در يافت خدمات؛

3.4.3. توسعۀ دفاتر شهر مجازي تهران براي توسعۀ دسترسي به اطلاعات و خدمات شهر؛

4.4.3. توسعۀ اطلاعات و خدمات شهر مجازي تهران براي كاهش ترددها؛

5.4.3. ايجاد بسترهاي قانوني براي انجام امور اداري از طريق فضاي مجازي؛

6.4.3. ايجاد بسترهاي فني براي مديريت خدمات شهر؛

7.4.3. تعريف خدمات اداري جديد مبتني بر فضاي مجازي؛

8.4.3. ديجيتال كردن تمام اطلاعات اداري براي قرار گرفتن در شهر مجازي تهران؛

9.4.3. ديجيتال كردن تمام اطلاعات مرتبط با شهر تهران در شصت و هفت لايۀ شهر مجازي تهران؛

10.4.3. يكپارچه سازي منابع و زيرساخت هاي ارتباطات و اطلاعات موجود در شهر؛

11.4.3. توسعۀ سرمايه گذاري بخش خصوصي در فناوري اطلاعات و ارتباطات شهر تهران؛

12.4.3. ايجاد خدمات جديد و توسعۀ خدمات موجود به فضاي مجازي شهر؛

13.4.3. استفاده از هزينه هاي صرفه جويي شده عمرانِ اداريِ فيزيكيِ شهر در توسعۀ فضاهاي تفريحي؛

14.4.3. ايجاد سامانه هاي گردشگري مجازي براي توسعۀ گردشگري و جذب گردشگران خارجي؛

15.4.3. گسترش سازه هاي عمومي فرهنگي و هنري براي ايجاد رفاه و آرامش؛

16.4.3. انتقال ظرفيت هاي فرهنگي،

تاريخي و هنري شهر تهران در بستر فضاي مجازي شهر؛

17.4.3. ايجاد سامانه هاي اينترنتي و موبايل شهر مجازي در پايانه هاي و خودروهاي حمل ونقل عمومي؛

18.4.3. ارائۀ نسخۀ موبايل شهر مجازي تهران؛

19.4.3. ايجاد سامانه هاي خدمت رساني پيامك؛

20.4.3. توزيع منابع انساني رهاشده در اثر ارايۀ خدمات مجازي در شهر براي خدمت رساني سريع تر؛

21.4.3. ايجاد سامانه هاي اطلاع رساني و خدمت رساني از طريق تلفن همراه؛

22.4.3. ايجاد فرصت هاي شغلي تازه در كنار شهر مجازي تهران همچون دفاتر شهر مجازي؛

23.4.3. ايجاد سامانه هاي حمل ونقل براي جابه جايي كالاها و خدمات؛

24.4.3. انتقال خدمات اداري شهر تهران به فضاي مجازي شهر؛

25.4.3. سرمايه گذاري براي آغاز فعاليت هاي اداري تازه در شهر مجازي؛ 5.3. فرامتغيرها

فرامتغيرها، متغيرهايي هستند كه در تمامي حوزه ها و لايه ها اثرگذار هستند و محدود به حوزه و لايۀ خاصي نيستند. به اين معنا كه در ساختار شهر مجازي تهران، متغيرها و فرامتغيرهايي وجود دارند كه در سطح مياني سياست قرار دارند. متغيرها، لايه هايي هستند كه اطلاعات و خدمات را به صورت نظام مند به كاربران ارائه مي كنند. فرامتغيرها در واقع همان خدماتي هستند كه به صورتي كلي در تمامي لايه هاي شهر موجود هستند. فرامتغيرهاي شهر مجازي تهران عبارتند از: (1) فرامتغير كاربران خاص، (2) فرامتغير موبايل، (3) فرامتغير ويكي، (4) فرامتغير وب 2 و وب معنايي و در نهايت (5) فرامتغير مرتبط با استانداردهاي فضاهاي وبگاهي مانند امور مربوط به طراحي، محتوا، كاربرپسندي، تعاملي بودن و فناوري. 6.3. لايه ها

لايه يك محيط مجازي است كه همه عناصر مرتبط با آن در يك محيط يكپارچه گرد هم مي آيند. به عبارتي مي توان گفت لايه خود يك «شهر موضوعي» است كه بر اساس موضوع خود، مصاديق مرتبط را گرد هم مي آورد. در واقع

شهر مجازي، شهري افقي و عمودي است. در سطح عمودي، لايه هاي شهر قرار دارند و در سطح افقي، عناصر درون هر لايه، قرار مي گيرند. بنابراين شهر لايه ها يعني «شهر شهرها» كه در سطح عمودي با ساير لايه هاي شهر مرتبط مي شود و در سطح افقي با عناصر مرتبط با موضوع خاص يك لايه ارتباط برقرار مي كند و همه اجزاء و خدمات مرتبط با موضوع لايه پياده سازي مي شوند.

شهر مجازي تهران در شصت و هفت لايه طراحي شده است كه اين شصت و هفت لايه در هشت حوزۀ «فرهنگ»، «اجتماع»، «اقتصاد»، «مديريت شهري»، «خدمات»، «امور بنيادين شهر»، «اطلاع رساني» و «گردشگري» قرار گرفته اند. لايه هاي شهر مجازي تهران با نگاه راهبردي «دوفضايي شدن» طراحي شده اند. به اين معنا كه اين لايه ها از سويي در ارتباط كامل با فضاهاي مجازي مرتبط در ديگر لايه ها و در سوي ديگر در تعاملي موازي با مسايل مرتبط با فيزيك شهر تهران قرار دارند. 7.3. برنامه عمل

برنامۀ عمل زبان اجرايي برنامۀ راهبردي است. خدماتي كه در برنامه هاي عمل تشريح شده اند، در حقيقت چارچوب كلي اجراي هر لايۀ شهر مجازي تهران هستند. در اين برنامه هاي عمل، خدمات منتخب هر يك از شصت و هفت لايه اي را كه در گزارش «لايه هاي شهر مجازي تهران» آمده بودند به طور مفصل تشريح و تبيين شده اند. در شهر مجازي تهران، 227 برنامۀ عمل تعريف شده است. برنامه هاي عمل فرامتغيرهاي كاربران خاص و موبايل در برنامۀ راهبردي شهر تهران ذكر شدند. در مجموع 844 مورد از خدمات پيشنهادي لايه ها، در قالب اين برنامه هاي عمل تعريف برنامه اي شده اند.

خدمات پيشنهادي در لايه هاي شهر مجازي تهران بر اساس پنج عامل اساسي انتخاب شده اند: (1)

مطالعات كاركردي اقتصادي، فرهنگي و اجتماعي شهر تهران؛ (2) تجربه هاي وبگاه هاي موفق در حوزۀ هر لايه؛ (3) تجربۀ خدمات ارائه شده در بيست شهر مجازي برتر جهان؛ (4) بررسي اسناد بالاسري و تجربه هاي سازماني حوزۀ هر لايۀ؛ (5) و نتايج مطالعات پيمايشي و پژوهش ميداني كاربران و كارگزاران تهران. 4. روش شناسي پژوهشي

انجام مطالعات پژوهشي پروژۀ شهر مجازي تهران نيازمند شناخت وضعيت قانوني و تجربه هاي انجام گرفته در حوزۀ فناوري اطلاعات و شهرهاي مجازي در جهان بود. بر اين اساس اولين مرحلۀ پژوهشي پروژه، به جمع آوري، مطالعه، بررسي، استخراج خروجي هاي متناسب با پروژه و در نهايت تلخيص و گزار ش نويسي اسناد بالادستي سازمان ها و نهادهاي بين المللي و همچنين سازمان ها و نهادهاي كشورهاي پيشرفته، اختصاص يافت.

در مرحلۀ دوم مطالعات پيمايشي امكان سنجي، نيازسنجي و مشكل سنجي در دو سطح كاربران و كارگزاران و همچنين مطالعات ثانويۀ داده هاي سامانۀ مديريت خدمات شهري 137 و سامانۀ نظارت همگاني 1888 صورت گرفت. شهروندان كاربران نهايي پروژه هستند و بدين خاطر ضروري بود تا نيازها و مسايل كه براي آنها مهم است در پژوهش منعكس شود. از سوي ديگر كاگزاران، اداره كنندگان شهر هستند و در سطحي كلان تر به مسايل و نيازها و امكانات اشراف كامل تري دارند. مطالعات آمايشي 137 و 1888 نيز در جهت آشنايي با نيازهاي و مشكلات مردم و دسترسي به مبناي مستحكم تري براي تحليل مورد بررسي قرار گرفتند.

در مرحلۀ سوم ساختار شهر مجازي تهران، بر اساس مطالعات صورت گرفته، با روش طراحي لايه ها با توجه به رويكرد متغيري و فرامتغيري انجام شد. در اين مرحله، ابتدا نسخۀ اوليۀ لايه هاي اصلي شهر بر اساس كاركردهاي اقتصادي، فرهنگي و اجتماعي شهر تهران طراحي

شد و در آنها تعاريف مفهومي، تعاريف فضاي مجازي، تجربه هاي لايه در فضاي مجازي و همچنين پيشنهادهاي اوليۀ خدمات لايه ارايه شد كه به تدريج و با تكميل نتايج ديگر مراحل پروژه، ساختار لايه ها نيز تكميل و به صورت نهايي درآمد.

در مرحلۀ چهارم پروژه، بيست شهر مجازي منتخب مورد تحليل خدمات و اطلاعات قرار گرفتند و در نهايت رابطۀ اين شهرها با شهرهاي فيزيكي شان با توجه منطق هاي چهارگانۀ شهرهاي مجازي تبيين شد.

در مرحلۀ پنجم مطالعات اسناد بالادستي ابتداي پروژه و مطالعات اسنادي تكميلي در لايه هاي طراحي شده منعكس شدند.

در مرحلۀ بعد، هزينه/فايدۀ شهر مجازي تهران مورد بررسي قرار گرفت تا با مقايسۀ اين برآورد با وضعيت شهر فيزيكي تهران، توجيه عملي براي اجراي پروژۀ شهر مجازي تهران تبيين شود.

در ادامه برآورد اثرات زيست محيطي شهر مجازي تهران انجام گرفت تا از بعدي ديگر اجراي شهر مجازي تهران توجيه شود.

در نهايت نيز برنامه هاي عمل شهر مجازي تهران از ميان خدمات پيشنهادي لايه هاي شهر مجازي تهران، بر پايۀ معيارهاي مهم انتخاب كه عبارت بودند از اولويت هاي كاربران، كارگزاران و همچنين حوزۀ اجرايي خدمات تعريف شدند. در پايان اين مرحله نيز برنامۀ راهبردي شهر مجازي تهران تدوين شد تا شهر مجازي تهران سندي به عنوان پشتوانه اجرايي داشته باشد. 5. گزارش كار

پروژۀ شهر مجازي تهران با همت شهرداري تهران و همكاري علمي دانشگاه تهران، تحت مديريت دكتر سعيدرضا عاملي آغاز شد. كارگروه پژوهشي فضاي مجازي دانشگاه تهران شامل مشاورين ارشد در زمينه هاي شهرهاي مجازي، جامعه اطلاعاتي، روابط عمومي و رسانه ها، فناوري، برنامه نويسي و اينترنت، به همراه شانزده نفر كارشناس پژوهش، داراي مدارك كارشناسي ارشد و كارشناسي، با 17 هزار

ساعت كار مفيد كارشناسي و نزديك به 1000 ساعت كار مشاوره اي، در اين پروژه فعاليت داشتند. 1.5. گزارش اسناد بالادستي

گروه فعال در پروژه طراحي الگوي مناسب براي شهر مجازي تهران در يكي از قدم هاي اول فعاليت خود، مجموعه اي از اسناد اين حوزه را با حجم بيش از 10 هزار صفحه، از منابعي چون اتحادية اروپا، سازمان ملل، سازمان هاي مرتبط با دولت آمريكا و منابع ديگر جمع آوري كرده، مورد بررسي و تجزيه و تحليل قرار داد تا طرح اختصاصي شهر مجازي تهران را بر پاية مستحكمي از ادبيات و تجربيات موجود در اين حوزه قرار دهد.

در اين راستا، مطالب گرفته شده بر اساس محتواي آن ها به گروه هاي مختلف تقسيم شدند كه برخي از آن ها عبارتند از : «دولت الكترونيك و خدمات عمومي»، «شهرهاي مجازي»، «جامعة اطلاعاتي»، «طرح هاي راهبردي فناوري اطلاعات»، «امنيت فضاي مجازي»، «دولت الكترونيك: طرح ها، برنامه ها و گزارش ها»، «اخلاق در فضاي مجازي»، «اينترنت»، «گزارش هاي سالانة گروه عمل فناوري اطلاعات و ارتباطات سازمان ملل»، «هوي_ت الكترونيك و ام_ضاي ديجيتال»، «هويت مؤل_ف در فض_اي ديجيتال»، «اينترنت و دين»، «تجارت و فناوري اطلاعات»، «كاربردها و تجربه هاي فناوري اطلاعات» و غيره.

اين اسناد معمولاً در برگيرندة پژوهش ها و تحليل هايي است كه به طور كاربردي و با ملاحظة كشورهاي مختلف، به مسايل و مشكلات و چشم اندازهاي اين كشورها مي پردازند و به شكل هاي مختلف از قبيل «برنامة عمل»، «مطالعة موردي»، «برنامة راهبردي» و موارد ديگر ارايه مي شوند. مزيت اين مطالب آن است كه مستندي به مطالعات موردي و تحليل شرايط عملي كشورهاي مختلف هستند و طيف گسترده اي از مسايل تجربه شده و راه حل هاي به كار رفته يا پيشنهاد شده در مورد آن ها

را در بر مي گيرند. اين مطالب در مجموع اسناد مهمي از برنامه هاي استراتژيك كشورهاي توسعه يافته جهان در حوزة فناوري هاي ارتباطات و اطلاعات، فضاي مجازي و مفاهيم مرتبط با اين حوزه را در بر مي گيرند. 2.5. گزارش پيمايش امكان سنجي، نيازسنجي و مشكل سنجي

1.2.5. پيمايش كاربران

به منظور كسب اطلاع از اولويت هاي مردم تهران در استفاده از فضاي مجازي پرسشنامه اي طراحي و هم به شكل آنلاين و هم به شكل دستي در ميان مردم تهران توزيع شد. علاوه بر سؤالات دموگرافيك و يك پرسش باز، در طراحي ساير پرسش ها از طيف ليكرت استفاده شد و در هر پرسش از پاسخگو خواسته شد كه مشخص كند ارايه شدن گونه اي از خدمات، چه ميزان براي او به عنوان يك شهروند اهميت دارد.

با توجه به اين كه مبناي بررسي خدمات در اين پژوهش «لايه ها»ي تعيين شده براي آن هستند، پس هدف ما اين خواهد بود كه اولويت و اهميت لايه ها و خدمات مربوط به آن ها را براي مردم مشخص كنيم. پرسشنامة كاربران با عنوان «اولويت سنجي اطلاعات و خدمات الكترونيك براي كاربران شهر تهران»، شامل الف- شش پرسش دموگرافيك (سن، جنسيت، طبقة اجتماعي، شهر محل زندگي، زبان مادري و مدرك تحصيلي)، ب- يك پرسش باز در مورد مشكلات شهروندان با خدمات دولتي و ج- دو مجموعه پرسش به ترتيب به تعداد 42 و 33 پرسش است. در اراية خدمات الكترونيك به لحاظ نوع تعاملي كه ميان كاربر و دارندة وبگاه برقرار مي شود، دو گروه عمدة خدمات را مي توان تشخيص داد. گروه اول، خدمات مبتني بر اطلاع رساني يك سوية دارندة وبگاه به كاربر هستند. گروه دوم، گسترة متنوعي از خدماتي را در بر مي گيرد

كه در آن ها اطلاعات به صورت دوسويه بين كاربر و وبگاه منتقل مي شود.

در نهايت، مقايسة رتبه بندي خدمات با جدول تناظر خدمات و لايه ها، طبقه بندي اولويت لايه ها را از ديد جمعيت هدف نشان مي دهد. در اين زمينه دو طبقه بندي مختلف به دست مي آيد، يك طبقه بندي از مقايسة جدول تناظر خدمات و لايه ها با رتبه بندي به دست آمده براي خدمات مبتني بر اطلاع رساني و ديگر از مقايسة جدول تناظر خدمات و لايه ها با رتبه بندي به دست آمده براي خدمات مبتني بر تعامل. وجود اين دو جدول را به اين شكل مي توان توضيح داد كه مردم در اغلب موارد در زمينة كسب اطلاعات از طريق اينترنت يك اولويت بندي و در زمينة بهره مندي از خدمات مبتني بر تعامل اولويت بندي ديگري دارند. طبيعتاً طراحان شهر مجازي در راستاي اراية خدمات مبتني بر اطلاع رساني بايد جدول اول و در راستاي اراية خدمات مبتني بر تعامل بايد جدول دوم را مد نظر قرار دهند.

2.2.5. پيمايش كارگزاران

اين مطالعه، پيمايشي است جهت كسب دانش در زمينة «خواسته ها»، «مشكلات»، «اولويت ها» و «دانش» كارگزاران فضاي مجازي شامل افراد فعال در رده هاي مديريتي در شهرداري تهران و سازمان هاي زيرمجموعة آن. داده هاي مورد نياز اين مطالعه از طريق توزيع پرسشنامه ميان سازمان هاي مورد اشاره جمع آوري شد و با توجه به اكتشافي بودن مطالعه، بخش عمده اي از يافته هاي پژوهشي كه ماهيت كيفي دارند از طريق استخراج مقولات به دست آمد. تعدادي از پرسش هاي پرسشنامه و شيوة انتخاب شده براي استفاده از داده هاي جمع آوري شده، امكان تحليل كمّي داده ها را نيز فراهم كرد.

يافته هاي «كيفي» بخش اول از اين پيمايش نشان مي دهد كه كارگزاران در پنج حوزه مختلف قوانين و

مقررات موجود را ناكارآمد مي دانند از اين جهت كه اين قوانين و مقررات نمي توانند حذف كامل حضور فيزيكي افراد را تأمين كنند. اين حوزه ها عبارتند از: «امور مالي»، «تشكيل پرونده»، «مذاكرات»، «تحويل مدارك صادر شده به متقاضي» و «موارد متفرقه».

اما در مورد اينكه «كارگزاران اين حوزه تا چه اندازه شناخت مورد نياز براي سرمايه گذاري در زمينة توسعة فضاي مجازي و علم لازم براي حركت در جهت درست را دارند؟»، در دو بخش نگرش سنجي و دانش سنجي يافته هاي پيمايش مورد بررسي قرار گرفت. در بخش نگرش سنجي، يافته هاي كيفي نشان مي دهد كه ظهور اينترنت از ديد مديراني كه پرسشنامه ها را پر كرده اند، دست كم 9 دسته آسيب و خطر در پي دارد كه به شرح زير هستند: آسيب هاي اجتماعي، آسيب هاي فردي، آسيب هاي فرهنگي، آسيب هاي اخلاقي، آسيب هاي سياسي، آسيب هاي اقتصادي، آسيب هاي اطلاعاتي، آسيب هاي جسمي و رواني، آسيب هاي شبكه اي. از سوي ديگر، كارگزاراني كه به پرسشنامه ها پاسخ داده اند، فوايدي براي اينترنت قائل شده اند كه آن ها را مي توان در 7 دسته مقوله بندي كرد: افزايش رفاه و عدالت اجتماعي، فوايد اقتصادي و توسعه اي، فوايد فرهنگي، فوايد اطلاعاتي، فوايد ارتباطي، فوايد علمي و آموزشي، فوايد سازماني. از سوي ديگر كارگزاران 35 اقدام توسعه اي و 4 اقدام محدودكننده را كه از نظر ايشان دولت بايد در زمينة اينترنت و فناوري هاي جديد انجام دهد، پيشنهاد داده اند. در سوي ديگر، يافته هاي كمّي پيمايش كارگزاران نشان مي دهد كه كه 77.78 درصد از مديران، هم به آسيب ها و هم به فوايد استفاده از اينترنت در ايران اشاره كرده اند و 12.96 درصد آنان تنها به فوايد استفاده از اينترنت در ايران اشاره كرده اند. تنها 9.26 درصد از كارگزاران پاسخ دهنده، فقط

به آسيب هاي استفاده از اينترنت در ايران اشاره كرده اند. در ضمن، بررسي پيشنهادات كارگزاران نشان مي دهد كه 79.63 درصد از پاسخگويان، در زمينه اقدامات دولت در زمينه اينترنت تنها پيشنهادات توسعه اي ارايه داده اند و 16.66 درصد از آنان، هم پيشنهادات توسعه اي و هم پيشنهادات محدودكننده ارايه كرده اند. اين يافته ها نيز آشكارا نشان دهندة ديد مثبت مديران شركت كننده در اين مطالعه نسبت به فضاي مجازي است. همچنين حدود 90 درصد از كارگزاران «كاملا موافق» يا «موافق» اين امر هستند كه آشنايي كامل با رايانه و اينترنت و فناوري هاي ارتباطات و اطلاعات بايد به عنوان يك شاخص مهم در استخدام نيروهاي جديد در شركت ها و سازمان ها در نظر گرفته شود. حدود 93 درصد از كارگزاران پاسخگو با اين امر كه برگزاري كلاس هاي آموزش فناوري هاي ارتباطات و اطلاعات براي كارمندان ناآشنا با اين فناوري ها بايد فورا در دستور كار قرار گيرد «كاملا موافق» يا «موافق» هستند. 27.78 درصد از كارگزاران پاسخ دهنده با اين امر كه خدمات مختلف مالي و شهري از قبيل صدور گذرنامه پرداخت قبض ها و غيره نه تنها بايد از طريق اينترنت ميسر گردد بلكه بايد انجام آن ها با مراجعه حضوري افراد متوقف و ممنوع شود، «كاملا موافق» هستند و 24.07 درصد از آنان «موافق» و 27.78 درصد از آنان با اين امر «تا حدي موافق» هستند.

اما در سطح دانش سنجي كارگزاران، يافته هاي كيفي شامل عناوين نرم افزارهاي «عام»، «نيمه تخصصي» و «تخصصي» كه كارگزاران استفاده مي كنند. يافته هاي كمّي اين بخش از مطالعه نيز نشان مي دهد كه حداكثر 6 درصد از كارگزاران از اينترنت و رايانه استفاده نمي كنند و 42 درصد آنان از نرم افزارهاي تخصصي يا نيمه تخصصي بهره مي گيرند.

مديران مورد مطالعه در اين پيمايش، به طور متوسط 14.8 ساعت در هفته در زندگي شخصي خود از اينترنت و رايانه استفاده مي كنند و بطور ميانگين 15.15 ساعت در هفته در محل كار خود از اينترنت و رايانه استفاده مي كنند. اين يافته ها نشان دهندة آشنايي مناسب كارگزاران با اينترنت و رايانه است.

در بخشي ديگر در مورد مسألۀ «بزرگترين مشكلات مديران و سازمان ها» و «چگونگي كمك از فضاي مجازي براي رفع كامل يا نسبي آنها»، اين مطالعه نشان مي دهد كه كارگزاران مورد مطالعه، جدي ترين مشكلات خود را در زمينة استفاده از فضاي مجازي در يك يا چند مورد از هشت مورد «جمع آوري و سازمان دهي داده ها و اطلاعات و گزارش دهي»، «مشكلات ارتباطات ميان همكاران»، «زمان بر بودن گردش مكاتبات اداري / زمان بر بودن امور اداري»، «مشكلات ارزيابي و نظارت»، «ضعف كارمندان در استفاده از سيستم هاي رايانه اي جديد»، «گردش كار نامناسب»، «محدوديت دسترسي به اطلاعات»، و «محدوديت مالي جهت تهية رايانه و ساير سيستم هاي مورد نياز و به روز ساختن آن ها»، مي بينند.

اين مطالعه نشان مي دهد كه اولويت هاي كارگزاران جهت استفاده از خدمات فضاي مجازي مربوط به 18 لايه از لايه هاي طرح شده در اين پژوهش است. مهمترين اين لايه ها، چهار لاية «خدمات شهرداري»، «علوم و پژوهش»، «حمل ونقل و تحركات جمعيتي» و «امور مالي و بانكي» هستند. اين لايه ها عبارتند از 1. لاية خدمات شهرداري، 2. لاية علوم و پژوهش، 3. لاية حمل ونقل و تحركات جمعيتي، 4. لاية امور مالي و بانكي، 5. لاية شهرداري، 6. لاية محيط زيست، 7. لاية روابط عمومي، 8. لاية تفريح و سرگرمي، 9. لاية ورزش، 10. لاية بازار، 11. لاية آموزش، 12. لاية سينما، 13. لاية گردشگري،

14. لاية نظرسنجي، 15. لاية شهروندي، 16. لاية قوانين و مقررات، 17. لاية شبكه هاي اجتماعي و 18. لاية امور خيريه و خدمات داوطلبانه. در ضمن اين مديران، اراية 11 خدمت را به عنوان موارد ضروري پيشنهاد مي دهند: 1. تهية بايگاني الكترونيكي پرونده ها و اسناد، 2. برقراري ارتباطات الكترونيكي بين سازماني، 3. فراهم ساختن شرايط مديريت پويا مبتني بر اطلاعات اينترنتي، 4. راه اندازي اتوماسيون اداري و الزام واحدها به استفاده از اين سيستم، 5. راه اندازي سايت اينترنتي اختصاصي سازمان و برنامه ريزي براي مكانيزاسيون كامل سازمان، 6. ثبت درخواست هاي درون سازماني و برون سازماني از طريق سيستم هاي ارتباطات و اطلاعات جديد، 7. امكان ارائه پيگيري درخواست ها به صورت برخط، 8. استفاده از پورتابل شهرداري تهران در زمينة امور درون سازماني و برون سازماني، 9. دسترسي به سوابق پرونده ها و افراد براي تسهيل رسيدگي به پرونده هاي مختلف، 10. راه اندازي سيستم نوبت دهي براي مراكز خدماتي و 11. راه اندازي سيستم هاي رايانه اي مديريت كارها و آموزش افراد براي استفاده از اين سيستم ها.

همچنين به نظر كارگزاران مشكلات ديگري همچون «كاربرد تشريفاتي فضاي مجازي»، «پرهيز برخي از مديران يا كارشناسان سازمان ها از شفاف سازي»، و «ريشه دار بودن فرهنگ پيگيري رودررو» بر سر راه عملياتي شدن شهر مجازي تهران هستند. 3.5. گزارش تدوين لايه هاي شهر مجازي تهران

لايه هاي شهر مجازي تهران با رويكرد اساسي برخواسته از رويكردهاي دو فضايي به «ساختار و خدمات شهر» و نگاه «حكمراني خوب و پسنديده» به «محتواي شهر» طراحي شده است. به لحاظ كلي، معماري شهر مجازي تهران در قالب لايه بندي هفت قلمرويي و در ظرف 67 لايه طراحي شده است. لايه ها با نگاه متغيري و فرامتغيري مدل سازي شده اند. فرامتغيرها به عنوان متغيرهايي

فرض شده اند كه بر همه لايه ها اثر مي گذارند. لذا ممكن است وجهي از شهر مثل تلفن همراه يا نظارت همگاني يا لايه كاربران خاص، ضمن اين كه يك لايه از شهر مجازي را تشكيل مي دهند، به عنوان فرامتغير در ساير لايه ها عمل كنند. فرايند دست يابي به خروجي هاي طراحي شهر مجازي تهران در نمودار صفحه بعد منعكس شده است. نسخه اول لايه هاي شهر مجازي چهار نوع كار متفاوت يعني مفهوم سازي، مرور ادبيات مربوطه، مرور وبگاه هاي مربوطه و تعريف خدمات الكترونيك را در برداشته است. در اين روند به دو فرا متغير يعني فرا متغير روشندلان و فرا متغير خدمات موبايل توجه شده است كه به اختصار در ذيل توضيح داده مي شوند. 4.5. گزارش شهرهاي مجازي

مطالعه شهرهاي مجازي مهم دنيا در دو سطح مطالعه كيفي و مطالعه كمي انجام شد. انتخاب بيست شهر، از بين شهرهاي مجازي دنيا بر اساس سه عامل زير صورت گرفت.

پيمايش سازمان ملل متحد از آمادگي دولت الكترونيكي كشورهاي جهان در سال 2008 ميلادي : 80% شهرهاي انتخاب شده در اين تحليل از كشورهايي هستند كه بنا به آخرين آمار سازمان ملل در سال 2008 از رتبه يك تا بيست اين پيمايش برخوردار هستند.

آساني يافت در اينترنت: پس از اينكه كشورهاي برتر در زمينه توانمندي ها و آمادگي وبي مشخص شدند، براي انتخاب شهرهاي مورد نظر از اين كشورها كليد واژگاني تعريف شد كه بر اين اساس آن دسته از شهرهايي كه فعاليت ها و خدمات مناسب تري را ارائه مي كردند بر اساس كليد واژه گاني چون درگاه رسمي شهر ، وبگاه رسمي شهر ، شهر مجازي ، شهر الكترونيك ، درگاه شهر يافت شدند. اساسا اين عامل به اين

دليل مورد توجه قرار گرفت كه در نهايت شهرهاي مجازي در صورتي موثر و كارا هستند كه قابليت دسترس پذيري بالايي را در فضاي مجازي و نزد شهروندان و كاربران داشته باشند. بنابراين بايد با كليد واژگان متداول در اين حوزه امكان دسترسي به آن ها فراهم گردد.

فراواني مقولات تحت پوشش: پس از مشخص شدن كشورهاي برتر در حوزه فعاليت هاي وبي و مشخص شدن شهرهاي منتسب به اين كشورها، بيش از پنجاه شهر ليست شد كه براي انتخاب نهايي از بين اين شهرها يك عامل ديگر به عنوان كميت و كيفيت مقولات تحت پوشش مد نظر قرار گرفت. بر اساس اين فاكتور آن دسته از شهرهايي مورد بررسي و تحليل قرار مي گيرند كه حداقل بيست مقوله اطلاعاتي و خدماتي را پوشش داده باشند و امكان مطالعه لايه هاي شهري از طريق آن ميسر باشد.

در سطح كيفي، تمامي بيست شهر انتخاب شده، بر اساس لايه هاي در نظر گرفته شده براي شهر مجازي تهران مورد بررسي و ارزيابي قرار گرفتند. اين ارزيابي در هشت حوزه(فرهنگ، مسائل و امور اجتماعي، اقتصاد، مديريت شهري، خدمات شهري، امور بنيادين شهري، روابط عمومي و اطلاع رساني و توريسم و جاذبه هاي گردشگري) و شصت و هفت لايه انجام پذيرفته است. هدف از انجام اين كار بررسي وضعيت لايه هاي مفروض براي شهر مجازي تهران در نمونه هاي موفق دنيا و مطالعه خدمات ارائه شده از اين لايه ها در سطح شهرهاي مجازي برتر دنيا بود. در نهايت و پس از انجام مطالعه كيفي شهرهاي مجازي، آن دسته از خدمات ارائه شده در لايه هاي مختلف اين شهرها كه قابليت بومي سازي و پرداختن به آن ها از طريق شهر مجازي

تهران وجود داشت، به بخش خدمات لايه هاي شهر مجازي تهران افزوده شد.

لازم به توضيح است كه رابطه بين شهرهاي مجازي مورد مطالعه با شهرهاي فيزيكي آن ها، تماما از رابطه XX1 برخوردار بودند. به اين معنا كه خدمات فيزيكي ارائه شده در سطح شهرها، تماما به شهر مجازي آن ها انتقال يافته است و طراحي اين شهرها بدون در نظر گرفتن ظرفيت هاي مجازي بوده است؛ كه البته اين شكل از طراحي شهرهاي مجازي XY)، سطح پيشرفته شهرسازي مجازي و به عبارتي شهرسازي تكميلي به حساب مي آيد. در سطح كمي نيز تمامي بيست شهر بر اساس آمار به دست آمده از وبگاه آلكسا مورد ارزيابي قرار گرفتند. در ارزيابي كمي مواردي چون، دسترسي روزانه كاربران به شهر مجازي، رتبه وبي ، ميزان مشاهده از بخش هاي مختلف شهر و همين طور ميزان مشاهده صورت گرفته از شهرهاي مجازي توسط كاربران جهاني ، مورد توجه قرار گرفته است. هدف از انجام اين مطالعه كمي، بررسي جايگاه جهاني اين شهرها و الگوگيري مناسب جهت طراحي شهر مجازي تهران بوده است. در ادامه جدول بيست شهر مجازي مورد مطالعه به همراه آدرس و اطلاعات ديگر آمده است. 5.5. گزارش هزينه / فايده شهر مجازي تهران

يكي از مقايسه هاي كاربردي براي نشان دادن كارايي و قابليت هاي يك درگاه الكترونيك در مقايسه با خدمات نوع فيزيكي واقعي يا مبتني بر كاغذ، ارائه آمار از مجموع خدماتي كه مي توانند تماماً در وضعيت مجازي ارائه شوند و مقايسه آن با خدماتي است كه مي توانند صرفاً در كنار خدمات مبتني بر كاغذ و جهان واقعي ارائه شوند، مي باشد. با توجه به عدم امكان كمي كردن برخي اطلاعات مربوط به

آينده، ضروري است به عنوان نخستين اقدام در تحليل، اين اطلاعات را به عنوان پيش فرض مورد تحليل قرار دهيم: الف) ميزان رويكرد شهروندان تهراني به خدمات الكترونيك، ب) ضريب نفوذ اينترنت در بين خانوارهاي تهراني.

بديهي است، اين مقايسه بدون در نظر گرفتن ضريب نفوذ اينترنت و با فرض ضريب نفوذ 100% انجام گرفته است. با اين حال مي توان ضريب نفوذ اينترنت زير وضعيت ايده آل (100%) را به عنوان يك عامل در فرصت از دست رفته، از طريقِ اعمال كاهش ضريب نفوذ به نفع خدمات همنشين در نتايج تاثير داد. به اين معنا كه هر اندازه ضريب نفوذ اينترنت كمتر باشد، درصد بيشتري از خدمات جايگزين بايستي به خدمات مبتني بر كاغذ (خدمات همنشين) متمايل شوند و برعكس، با بالا رفتن ضريب نفوذ اينترنت، درصد بيشتري از خدمات جايگزين، از وضعيتِ مبتني بر كاغذ خارج مي شوند. اين عامل، رابطه مستقيمي با كاهش هزينه ها دارد. از مجموع 1952 مورد خدمت ذكر شده در لايه هاي مختلف، 1617 مورد از قابليتِ جايگزيني كامل برخوردار است. لازم به ذكر است ميزان تفاوت تعداد خدمات اين جدول با خدمات پيشنهادي در انتهاي لايه هاي شهر مجازي تهران، ناشي از تكراري است كه در اين جدول به آنها پرداخته نشده است. خدمات در اينجا به صورت واحد ارائه شده اند. از مجموع 1952 مورد، تنها 335 مورد خدمت بايستي با خدمات مبتني بر كاغذ به طور همنشين ارائه شوند. 6.5. گزارش اثرات زيست محيطي

با توجه به آمارهاي ارائه شده در طرح جامع حمل ونقل و ترافيك تهران، اگر ميزان سفرهاي روزانه در سال 1404 به صورت ميانگين 18 ميليون سفر باشد، اگر 57/43 درصد

از كل اين سفرها در مناطق مركزي تهران جذب شود بنابراين روزانه 7 ميليون 842 هزار و 600 سفر به 7 منطقۀ مركزي تهران كه بيشترين حجم خدمات اداري، شهري و مراكز خريد كالا و خدمات را دارند، جذب مي شود. با فرض اين مسأله كه تمامي (100%) خدمات اداري، شهري و مراكز خريد كالا و خدمات در اين مناطق قرار دارند و با فرض اين مسأله كه تمامي (100%) خدمات و نيازهاي شهروندان تهراني در چارچوب خدمات شهر مجازي تهران تعبيه شده است و همچنين با توجه به اينكه ضريب نفوذ اينترنت در شهر تهران 100 درصد (100%) است، مي توان اين گونه برآورد كرد كه با ايجاد شهر مجازي تهران و همچنين توسعه و گسترش آن تا سال 1404، با توجه به اينكه 83 درصد از خدمات شهر مجازي تهران قابليت جايگزيني با خدمات اداري، شهري و تراكنشي شهر فيزيكي تهران را دارند، 6 ميليون 509 هزار 358 مورد از سفرهاي روزانۀ شهروندان تهراني به مناطق مركزي تهران كه بيشترين حجم ترافيك و آلودگي هوا را دارند، مي تواند كاسته شود. اين كاهش سفرهاي روزانه معادل 16/36 درصد از كل 18 ميليون سفر روزانه در تهران در افق سال 1404 است. اين ميزان كاهش منجر به كاهش آلودگي هوا در شهر تهران به خصوص در مناطق مركزي تهران و همچنين كاهش مصرف سوخت خواهد شد.

اگر در سال 1404 ميزان سفرهاي روزانه با استفاده از وسايل نقليۀ شخصي 25 درصد باشد – با توجه به طرح جامع حمل ونقل -، 1 ميليون 960 هزار 650 سفر در مناطق مركزي شهر تهران با استفاده از اين خودروها صورت مي گيرد.

با توجه به آمارهاي آلودگي هوا اگر به صورت ميانگين سهم آلايندگي خودروهاي شخصي 83 درصد باشد، يعني آلايندگي اين خودروها حدوداً 5 برابر خودروهاي حمل ونقل عمومي است. با فرض اين مسأله كه هر هزار سفر روزانه منجر به يك واحد آلودگي مي شود و نسبت آلودگي وسايل شخصي به عمومي پنج به يك است، ميزان آلايندگي 1 ميليون و 960 هزار و 650 سفر روزانه برابر با 65/1960 واحد آلودگي هوا است. اين ميزان براي وسايل نقليۀ عمومي 95/5881 واحد است. اگر ميزان آلودگي نسبي را محاسبه كنيم، ميزان آلودگي 25 درصد سفرهاي روزانه، يا همان 1 ميليون و 960 هزار و 650 سفر با خودروي شخصي، برابر با 25/9803 واحد خواهد بود كه حدود 2 برابر آلايندگي 75 درصد از سفرهاي روزانه با وسايل حمل ونقل عمومي است كه برابر با 95/5881 واحد است. بنابراين اگر فرض كنيم تمام (100%) سفرهاي روزانۀ با خودروهاي شخصي به مناطق هفت گانۀ شهر تهران با ايجاد شهر مجازي تهران و ارائۀ خدمات آن از بين مي روند، بنابراين حدود 9800 واحد آلودگي هواي تهران در مناطق مركزي تهران كاسته مي شود.

بايد توجه داشت كه اين تخمن با فرض گرفتن 100 درصد بودن پوشش خدمات شهري در مناطق هفت گانۀ مركزي، پوشش تمام خدمات در شهر مجازي تهران و همچنين ضريب نفوذ اينترنت شهر تهران است. بنابراين با توجه به آمارهاي دقيق تري كه از ضريب نفوذ اينترنت و همچنين نقشۀ خدمات اداري و شهري و اهداف سفرهاي روزانه به مناطق مركزي تهران به دست مي آيد، اين ميزان كاهش سفرهاي روزانه كمتر خواهد شد. 6. الگوي مديريت شهر مجازي تهران

شهر مجازي تهران از

آنجا كه با نگاه كلان دوفضايي طراحي شده و ساخته مي شود، نيازمند سازماني مجزا براي اداره و سازمان دهي نيست. نظام مديريت شهر مجازي تهران را مي توان در مجموعۀ يك ستاد مديريتي تعريف كرد. اين ستاد مديريتي در سه سطح: (1) خدمات نقطه به نقطه سازمان ها و نهادهاي رسمي شهري از طريق جايگاه فيزيكي و حضوري و فضاي وبگاه هاي مستقل و يا وبگاه هاي وابسته؛ (2) فضاهاي عمومي كه در محيط لايه هاي شصت و هفت گانه شهر مجازي نمود پيدا مي كنند؛ (3) فضاهاي مربوط به بخش خصوصي و سازمان هاي غيردولتي. مديريت كلان اين شهر مجازي مي تواند با هماهنگي هايي، بدون نياز به ايجاد سازماني تازه، در قالب سازماني ستادي كه در تمامي مجموعه هاي دولتي، شهري، عمومي و خصوصي فعال است، به فعاليت بپردازد.

مديريت خدمات اداري نقطه به نقطه به اين امر توجه دارد كه هر يك از سازمان هاي شهري و دولتي شهر تهران، خدمات خاصي براي ارائه دارند كه مي توان با هماهنگي با نهادها و سازمان هاي مربوطه، با استفاده از زيرساخت هاي خود سازمان ها اين خدمات را به صورت متمركز در قالب بخش هاي مربوط به هر سازمان در شهر مجازي تهران ارائه كرد. به اين معنا كه هر سازماني بخش مخصوص به خود را خواهد داشت كه خدمات خود را مستقيماً در اين بخش ارائه مي كند. اين سطح تنها نيازمند هماهنگي هايي براي عرضه خدمات در قالب رابط هاي كاربري شهر مجازي تهران هست تا بخش هاي مختلف شهر قالبي واحد براي خدمات داشته باشند. خدمات هر سازمان مي تواند در خود سازمان و با استفاده از پايگاه هاي داده اي همان سازمان، مديريت و پاسخ داده شود. نيازي به انتقال و يكپارچه سازي اين پايگاه هاي

اطلاعاتي نخواهد بود، چرا كه خدمات به صورت مستقيم توسط خود سازمان ها ارائه مي شود. همانطور كه پيشتر گفته شد، در اين سطح بايد هماهنگي هايي براي عرضۀ خدمات و تعريف آنها در قالب الگوي رابط هاي كاربري شهر مجازي تهران انجام شود.

در سطح مديريت خدمات فضاهاي عمومي، خدمات ممكن است ارتباط نزديكي با خدمات دو سطح پيشين هم داشته باشند، در لايه هاي شصت و هفت گانۀ شهر مجازي تهران عرضه مي شوند. اين خدمات مي توانند خدمات اطلاع رساني، خدمات تعاملي، خدمات تراكُنِشي، خدمات شبيه سازي و خدماتي از اين دست باشد كه در قالب لايه ها و به صورت عام براي تمامي كاربران عرضه مي شوند.

مديريت خدمات مربوط به بخش خصوصي و سازمان هاي دولتي را مي توان در دو سطح تعريف كرد: سطح خدمات براي كاربران و سطح ايجاد نرم افزارها و زيرساخت هاي فناورانه، اجتماعي و فرهنگي. در سطح اول بخش خصوصي همچون بخش دولتي و شهري، داراي بخشي مختص به خود است كه خدمات خود را در آن عرضه مي كند. اين بخش از سطح مديريت خدمات بخش خصوصي همانند سطح مديريت خدمات اداري است. اما آنچه اين سطح را از سطح خدمات اداري متفاوت مي سازد، مشاركت بخش خصوصي در طراحي و توسعه شهر مجازي تهران است. به اين معنا كه مي توان بخش هايي از شهر مجازي تهران را براي طراحي و توسعه در اختيار بخش خصوصي قرار داد. حال اين طراحي و توسعه مي تواند مباحث نرم افزاري و يا سخت افزاري را در برگيرد. 1.6. مديريت تغيير نگرش واقعي- مجازي

از الزامات ايجاد يك شهر مجازي كارآمد آن است كه تفكر تمام افرادي كه قرار است بنيان گذار، توسعه دهنده و استفاده كننده از شهر مجازي باشند، تفكري

دوفضايي و مبتني بر واقعيت و مجاز توأمان داشته باشند. چنانكه در الگوي پنج بخشي ارايه شده مشاهده مي شود، شيوة مديريتي متناسب با اين الگو در خود الگو درج است كه در اينجا مرور مي شود: (1) آموزش عمومي در دو سطح كوتاه مدت و بلند مدت، (2) آموزش كارگزاران، (3) آموزش همگاني دايمي، (4) اطلاع رساني و (5) فرهنگ سازي به وسيلة اجبار. 2.6. مديريت ظرفيت سازي واقعي- مجازي

شايد بتوان اصلي ترين و مهمترين ظرفيت هاي فضاي مجازي را در تقابل هايي متصور شد كه شهر فيزيكي را در برابر فضاي شهر مجازي يا به عبارتي محدوديت هاي شهر فيزيكي را در برابر ظرفيت هاي نامحدود شهر مجازي قرار مي دهد. اين ظرفيت ها را در تبديل هايي مي توان دنبال كرد كه ظرفيت هاي فيزيكي را تبديل به ظرفيت هاي مجازي مي كنند. تبديل شهر فاسد به شهر عادل، تبديل شهر سلسله مراتبي به شهر تك مرتبه اي، تبديل شهر مبتني بر ارتباطات حضوري به شهر مبتني بر ارتباطات غير حضوري و شهر اتوماتيك، تبديل شهر پرهزينه به شهر كم هزينه، تبديل شهر محلي به شهر جهاني، تبديل شهر آنالوگ شيئي به شهر دجيتالي، تبديل شهر تك عنصر به شهر الگوريتمي: شهر تغيير معطوف به همه عناصر، تبديل شهر مكان محور به شهر فضا محور، تبديل شهر آلوده به شهر پاك، شهر مبتني بر زمان مجازي، تبديل شهر مبتني بر كار حضوري به شهر مبتني بر كار از راه دور، انرژي مجازي، تبديل شهر خستگي آفرين به شهر آرامش آفرين- تغيير منطق بوروكراسي انرژي كش به منطق بوروكراسي انرژي آفرين، تبديل شهر منزوي به شهر شبكه اي، از جمله اين تبديل ها هستند. 7. الگوهاي پياده سازي شهر مجازي تهران

برنامه عمل بر مبناي وظايف شهرداري و يا

اموري كه براي شهرداري امكان هماهنگي آن فراهم باشد، تهيه شده است و هر برنامه عمل خدمت يا خدمات متعددي را در خود جمع كرده است. پياده سازي شهر مجازي تهران در قالب سه مدل ذيل پيشنهاد شده است. 1.7. اولويت شهروندان و حوزۀ اجرايي شهرداري

برنامه عمل اول بر مبناي اولويت هاي به دست آمده از داده هاي سامانۀ مديريت شهري 137، سامانۀ نظارت همگاني 1888 و پژوهش هاي نيازسنجي، مشكل سنجي و اولويت سنجي كاربران و كارگزاران اين پژوهش و همچنين اولويت اجرايي شهرداري تهران. 2.7. حلقه هاي پياده سازي شهر مجازي تهران

برنامه عمل بر مبناي شروع پياده سازي برنامه عمل با اولويت خروجي هاي آسان تا پيچيده است كه تابع هرم ذيل مي باشد. در واقع پايه گستردۀ هرم در اولويت اول اجرا قرار مي گيرد. در اين مدل خدمات به ترتيب اولويت عبارتند از: اطلاع رساني، ارتباطات تعاملي، خدمات اداري، تراكنشي و شبيه سازي.

ايجاد و تكامل شهر مجازي تهران نيازمند شكل گيري كميته ها و حلقه هاي چندگانه اي است كه هر كدام وظيفه اي خاص را در قبال توسعه شهر مجازي تهران بر عهده خواهند داشت. منظور از حلقه هاي پياده سازي، ستادهايي هستند كه هر يك وظيفه اي مشخص را در راستاي ايجاد، توسعه و نگهداري بخش هاي مختلف شهر بر عهده دارند. به اين منظور، حلقه هاي چهار گانه اي با شرح وظايف مشخص براي پياده سازي شهر مجازي تهران پيش بيني شده اند كه به شرح زير هستند: حلقه اجتماعي شدن؛ حلقه سازوكارهاي فيزيكي؛ حلقه ساخت وسازهاي مجازي؛ حلقه اجرايي (ستاد اجرايي). 3.7. اولويت بندي لايه ها بر اساس ضريب سلامت اجتماعي

برنامه عمل بر مبناي فرمول چند متغيره است كه هم به ضريب سلامت اجتماعي توجه مي كند و هم به اولويت هاي اجتماعي و كارگزاران. در ارائه مدل اولويت پياده سازي لايه هاي شهر

مجازي، عامل سلامت اجتماعي به عنوان تعيين گر اصلي برنامه و عوامل دو گانه اولويت اجتماعي و اولويت مديران به عنوان تعيين كننده هاي ثانويه در نظر گرفته مي شوند. دو عامل ديگر در تعيين رتبه نهايي لايه، يعني اولويت اجتماعي و اولويت مديران (كارگزاران) به ترتيب از پيمايش هاي اولويت سنجي شهروندان و اولويت سنجي كارگزاران و بر مبناي رتبه هاي نسبي از تحليل پيمايش، به دست آمده است. سه دسته اطلاعات فوق، يعني متغير هاي ثانوي اولويت مديران و شهروندان و متغير حاكم سلامت اجتماعي بر مبناي الگوي متناسب در همديگر تاثير داده مي شوند. بر اين اساس، براي هر كدام از لايه ها، رتبه هاي شهروندان و كارگزاران با ضرايب يكسان با يكديگر جمع مي شوند و بر عدد 2 تقسيم مي شوند تا متوسط رتبه به دست آيد. 8. جمع بندي

شهر مجازي تهران در يك برنامۀ عمل 5 دوره كاري تدوين شده است كه چشم اندازها، سياست هاي كلان و راهبردي، مأموريت ها، لايه ها و خدمات آنها تبيين شده است. 5 دوره كاري مي تواند پنج سال باشد و مي تواند در صورت تأمين شرايط و الزامات در 5 دورۀ شش ماهه و يا حتي سه ماهه انجام شود. شهر مجازي تهران فضايي نيست كه يك باره ساخته شود، بلكه ضمن داشتن تصوير روشن از برنامه عمل و ساختار كلي شهر، يك مسير ساخت و ساز مجازي ادامه دار است. مزيت مطالعات شهر مجازي تهران را در نگرش دوفضايي، بهره برداري از تجربيات جهاني، توجه به مسائل محيطي و بومي، تبيين جزئيات در كنار كليات شهر مجازي تهران، انجام مطالعات محيطي و ميداني و توجه همزمان به شهروندان و مديران شهري، تبيين مأموريت ها، خطوط عمل و تبيين كاربردي برنامه عمل است.

شهر مجازي تهران؛ صرفا به توسعه هاي

مرتبط با محيط مجازي توجه نمي كند، بلكه مسير جبران هاي مجازي را در جهت توسعه محيط هاي طبيعي و ايجاد زندگي آسان تر و سالم تر در طبيعت دنبال مي كند

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با آموزش مجازي

آموزش از راه دور سابقه اي بالنسبه طولاني دارد. تقريباً در اواسط دهه ١٨٠٠ ميلادي نخستين مدارس مكاتبه اي در اروپا به وجود آمد كه از طريق پست به آموزش تندنويسي و زبانهاي خارجي مي پرداختند. اين شيوه آموزشي همپاي ديگر علوم و فناوريها پيشرفت كرده و هم اينك تا حد استفاده از انواع فناوريها و محصولاتي چون رايانه، مخابرات و فناوريهاي شبكه سازي ديجيتال گسترش يافته و به آموزش الكترونيكي ( electronic (e-Learning منجر شده است. [آشنايي با كنسرسيوم شبكه تارگستر جهاني (W3C)] آموزش الكترونيكي، همچنان كه از نامش برمي آيد:

شامل همه آموزش هايي است كه با استفاده از ابزارهاي الكترونيكي اعم از صوتي، تصويري، رايانه اي، شبكه اي و غيره انجام مي شود.[چطور سرورهاي اينترنت كار مي كنند؟] آموزش الكترونيكي پديده اي جديد و نو در دنياي امروز است كه هنوز در بسياري از نقاط جهان ناشناخته است يا شناخت اندك و مبهمي از آن وجود دارد در صورتي كه آموزش غيرحضوري يا آموزش از راه دور، سالهاست كه به لحاظ تحولات و تغييرات ساختار اجتماعي و فرهنگي جهان معاصر در عرصه آموزش و يادگيري وارد و نهادينه شده است. در حقيقت آموزش الكترونيكي يكي از شيوه هاي آموزش از راه دور است. [جهان مجازي به معناي واقعي يك جهان است] تاريخچه اين روش آموزشي نمايانگر اين واقعيت است كه توسعه و تكامل فناوري آن به سهولت ميسر نشده و دستيابي به وضعيت فعلي، مستلزم گذار از مسيرهاي تاريخي متفاوتي بوده است. همان طور كه اشاره شد، آموزش غيرحضوري در واقع با آموزش مكاتبه اي در اواسط دهه ١٨٠٠ ميلادي آغاز شده است. هم اكنون نيز در نقاط مختلف دنيا از جمله در ايران از اين شيوه آموزشي براي تحصيل و يادگيري استفاده مي شود. اما سابقه بهره گيري از آموزش غيرحضوريِ مبتني بر فناوري، به اوايل دهه ١٩٠٠ ميلادي باز مي گردد. ابزارهايي مانند اسلايد و تصاوير متحرك با توليد و توسعه وسايل سمعي بصري، به عنوان ابزار كمك آموزشي به كلاسهاي درس راه يافت و ظهور صنعت تلويزيون نقطه عطفي در روند تكاملي آموزش از راه دور پديد آورد. به عبارت ديگر، سبب شد كه نظريه پردا زان متخصصان آموزش ازفضاي سنتيِ آموزش مكاتبه اي خارج شده وبه موازات آن از تلويزيون براي آموزش استفاده

كنند. در دهه هاي اخير، گستره فعاليت در زمينه آموزش و يادگيري نيز چون ديگر فعاليتهاي علمي، فرهنگي، اقتصادي، اجتماعي و غيره، ازتوسعه و پيشرفت سريع فناوري و ظهور پديده هايي چون ماهواره، رايانه، اينترنت و غيره متاثر و دگرگون شده است. تاريخچه آموزش الكترونيكي در ايران به زمان بهره گيري از ابزارهاي كمك آموزشي سمعي بصري شامل نمايش اسلايد و فيلم هاي آموزشي در كلاس درس بازمي گردد. پس از آن، تلويزيون به عنوان رسانه آموزشي مورد توجه قرار گرفت و تلويزيون آموزشي ملي ايران به طور رسمي به امر آموزش همگاني در سراسر كشور پرداخت. پس از ورود صنعت رايانه به ايران و رشد و نفوذ رايانه هاي شخصي در ميان اقشار مختلف فرهنگي اجتماعي، فعاليت در زمينه آموزش مبتني بر رايانه نيز آغاز شد و بيش از ده سال است كه در اين زمينه فعاليت مي شود و اين امر با توليد لوح هاي فشرده آموزشي آغاز شده است.[تدوين استاندارد آموزش هاي الكترونيكي در كشور] به طور كلي، از نيمه دوم سال ١٣٨٠ به بعد، رويكرد به اين مقوله جدي تر و فعاليت هاي عملياتي در زمينه آموزش اينترنتي و بهره گيري از پهناي باند مخابراتي براي ارائه دوره هاي آموزشي در گوشه و كنار كشور آغاز شده است.[كارآفريني ديجيتالي و جامعه اطلاعاتي ايران] آموزش الكترونيك چيست؟ روش هاي نوين آموزش مبتني بر فناوري با عناوين متفاوتي مانند روشهاي جايگزين، رسانه هاي نوين و چندرسانه اي، رسانه دانش، بهترين راه حل آموزشي و غيره خوانده شده است، اما به نظر مي رسد بهترين عبارت كه تعريف جامع و كاملي از تمام نامهاي مذكور باشد، همان آموزش الكترونيكي است. هر چند آموزش الكترونيكي از فناوري شبكه گسترده جهاني (World

Wide Web) بهره مي گيرد، ولي به هيچ وجه به آن محدود نمي شود. در عرصه آموزش الكترونيكي، علاوه بر آموزش بر مبناي وب، آموزش غيرحضوري، آموزش از راه دور، تعليم و تربيت از راه دور، بازآموزي، خودآموزي وآموزش بر مبناي رايانه ((Computer Based Training (CBT) نيزمي توانند مطرح شوند. در اين فصل به تعاريف مختلف، ضرورت ها، مزايا و محدوديت هاي آموزش الكترونيكي مي پردازيم و اشكال متفاوت آن را بررسي مي كنيم. تعريف آموزش الكترونيك آموزش الكترونيكي مجموعه وسيعي از نرم افزارهاي كاربردي و روشهاي آموزشي شامل آموزش مبتني بر رايانه، آموزش مبتني بر وب، كلاسهاي درس مجازي وغيره است.[مفاهيم: آناليز وب چيست؟] آموزش الكترونيكي به كمك رايانه ها از طريق رسانه هاي الكترونيكي، اينترنت، وب، شبكه هاي سازمان يافته مثل اكسترانت و اينترانت و پخش ماهواره اي، ديسك و نوارهاي صوتي و DVD و CD-ROM سخت، بسترهاي چندرسانه اي مانند تصويري ارائه مي شود. در واقع، آموزش الكترونيكي آموزش از راه دور بر مبناي فناوري است.[آشنايي با رهنمودهاي دسترسي به محتواي وب] به عبارت ديگر، محتواي دوره آموزشي با استفاده از انتقال صدا، تصوير و متن ارائه مي شود كه با بهره گيري ازارتباط دو سويه بين افراد فراگير و استاد يا بين فراگيران، كيفيت ارائه دوره آموزشي به بالاترين سطح خود مي رسد. [چطور سيستم صداي دالبي كار مي كند؟] استفاده از تجهيزات و امكانات پيشرفته تر، امكان ارائه اطلاعات و دانش را با كيفيت بهتر و بالاتر فراهم مي سازد. مثلاً در كسب اطلاعات از طريق وب، هرچه پهناي باند ارسال داده ها بيشتر شود، اطلاعات بيشتري دريافت مي شود. اين شيوه آموزشي را آموزش Online (برخط) نيز مي نامند كه اساس آن ارسال متنها، تصاوير، گفتار آموزشي، تمرينها، امتحانها و نگهداري

نتايج دوره آموزشي شامل نمرات و مطالب مهم آن است. براي تكميل اين نوع آموزش، مي توان از تصاوير متحرك، شبيه سازي، امكانات صوتي تصويري و غيره استفاده كرد.[مركز آموزش همشهري] آموزش الكترونيكي به صورت دوره هاي همزمان (Synchron) يا غيرهمزمان (Asynchron) ارائه مي كنند و به طور همزمان Log in مي شود. درآموزش همزمان همه كاربران به طور مستقيم با يكديگر در ارتباط اند. در حالي كه در آموزش ناهمزمان، ارتباط با تأخير برقرار مي شود مانند ارتباط با پست الكترونيكي. حرف e در واژه آموزش الكترونيكي e-Learning از ديدگاه كاربران چنين تعبير مي شود. اكتشاف : exploration

براي فراگيران وب اين شيوه آموزشي وسيله اكتشافي براي دستيابي به اقيانوسي از اطلاعات و منابع است. تجربه : experience

وب مي تواند تجربيات آموزشيِ همه جانبه و فراگيري را از آموزش همزمان، سلسله مباحث متوالي و خودآموزها، در اختيار فراگيران قرار دهد. سرگرمي و مشغوليت: engagement

وب بافراهم ساختن رويكردهاي خلاق آموزشي براي كاربران، و ايجاد حس مشاركت و همكاري، فراگيران را مشتاق و علاقه مند مي سازد. سهولت استفاده: ease of use

استفاده از وب نه تنها براي فراگيراني كه با قابليتهاي آن آشنا هستند، بلكه براي فراهم آورندگان مطالب اينترنتي نيز ساده، سهل و آسان است، زيرا آنها مي توانند به راحتي مطالب را در كليه ساختارهاي فني همانند يونيكس و ويندوز... در اختيار كاربران قرار دهند. اعطاي قدرت انتخاب: empowerment

وب به كمك مجموعه اي از ابزارها، فراگيران را قادر مي سازد كه بهترين روش يادگيري را از ديدگاه خود برگزينند. مي توان براي آموزش الكترونيكي تعاريف زير را در نظر گرفت: الف) آموزش الكترونيكي آموزش مبتني بر فناوري است.

ب) آموزش الكترونيكي نقطه عطف و همگرايي آموزش و اينترنت

است.

پ) آموزش الكترونيكي استفاده و بهره گيري از فناوري شبكه براي طراحي، ارائه، انتخاب، مديريت و توسعه آموزش است.

ت) آموزش الكترونيكي به مفهوم آموزش راه اندازي شده با اينترنت است كه مي تواند مواردي نظير ارائه مطالب درسي در قالبهاي چندگانه، مديريت آموزشي و شبكه اي مركب از فراگيران، كارشناسان و تهيه كنندگان مطالب را دربرگيرد. مزايا و محدوديت هاي آموزش الكترونيك مزايا: هدف آموزش الكترونيكي ارتقاي دانش و مهارتهاي نيروي انساني با به كارگيري برنامه اي به روز و مقرون به صرفه است. حتي اگر كارمندان مؤسسه اي وقت كافي براي حضور در كلاسهاي سنتي داشته باشند، باز هم آموزش هاي زنده مبتني بر كلاس درس هزينه بالايي براي شركت ايجاد خواهد كرد. علاوه بر اين، كارمندان بايد همزمان با پيشرفت فناوري، اطلاعات خود را به روز كنند. از مزاياي ديگر آموزش الكترونيك مي توان به اين موارد اشاره كرد. الف. آموزش هميشگي براي همه كس و در همه جا: در اين نوع آموزش، دسترسي فراگيران به مطالب و محتواي دوره وابسته به زمان و مكان نيست. اينترنت مي تواند اره حلي منطقي براي سازمانها باشد و دستيابي به اهداف آموزشي آنها را محقق سازد. از طريق شبكه هاي رايانه اي دسترسي به آموزش الكترونيك دائمي بوده و محدوديتي از لحاظ استفاده از آن براي كارمندان، دانشجويان و نيز بقيه افراد جامعه وجود ندارد. تنها نياز اصلي براي استفاده از آموزش مبتني بر رايانه و آموزش هاي Online، داشتن يك رايانه است. همچنين، در آموزش الكترونيكي افراد قادرند در هر ساعت از شبانه روز و در تمام هفته به فراگيري اطلاعات مورد نيازشان بپردازند. ب. صرفه جويي در هزينه ها: درآموزش الكترونيكي از هزينه هاي رفت وآمد و هزينه هاي مربوط به

اساتيد و مشاوران كاسته و از اتلاف وقت جلوگيري مي شود. در اين آموزش، دوره هاي آموزشي مي توانند به جلسات كوتاه تري تقسيم شده و در عوض در روزها و هفته هاي بيشتري ارائه شوند. درآموزش الكترونيكي، مؤسسات كارمندان خود را دست نمي دهند و بازدهي كاركنان افزايش مي يابد، زيرا به رفت و آمد در ساعات پرترافيك نياز نيست. پ. همكاري و تعامل: راه حل آموزش الكترونيكي، همچون آموزش سنتي ،موجب تعامل بين دانشجو و استاد براي درك بهتر مفاهيم مي شود بااين تفاوت كه در بحث بين دو دانش آموز، ديگر اعضاي كلاس مي توانند بدون توجه به بحث، به ادامه آموزش بپردازند و ناگزير از شركت در بحث نمي شوند.

فنون ارتباطات و تدريس در محيط Online، تعاملها را ممكن مي سازد. تعامل در آموزش الكترونيكي در محيطهايي مانند اتاقهاي گفتگو (Chat Rooms)، پست الكترونيك (e-Mail)، تابلوهاي اعلانات (Bulletin Board) و غيره امكان پذير است. ت. يادگيري بدون واهمه: دانشجوياني كه در يك دوره Online ثبت نام مي كنند، وارد محيط عاري ازريسكي (Risk Free) مي شوند كه مي توانند در آن موارد جديدي را آزمايش كنند و مرتكب اشتباه شوند بدون اينكه خود را در معرض قضاوت ديگران قرار دهند. اين قابليت ف به ويژه زماني ارزش دارد كه دانش آموزان يادگيري مهارت هايي نظير تصميم گيري و رهبري را تجربه مي كنند. محيط عاري از ترس، قدرت اعتمادبه نفس و خلاقيت فراگيران را بالا خواهد برد. ث. قابليت انتخاب سطوح مختلف: در آموزش الكترونيكي، دانشجويان با توجه به راهنمايي هاي انجام شده، مي توانند سطوح و دوره هاي آموزشي مورد نيازشان را در كوتاه ترين زمان ممكن انتخاب كنند. در هر مرحله از آموزش الكترونيكي كه دانشجو احساس كند سطح مورد

نيازش رابه درستي انتخاب نكرده است، مي تواند با گذراندن مراحل لازم وارد ديگر سطوح دوره هاي آموزشي شود. ج. سنجش سطح در هر مقطع: در آموزش الكترونيكي، براي دانشجو، قبل از ورود به دوره آموزشي، يك مرحله آزمون در دوره انتخابي گذاشته مي شود كه دانشجو با توجه به اطلاعات قبلي خود و نتايج اين آزمون، براي ادامه آموزش تصميم مي گيرد. به علاوه، در هر زمان از دوره آموزشي دانشجو مي تواند در آزمون پايان دوره شركت كرده و نقاط ضعف و قوت خود را شناسايي كند. چ. آموزش به روز: براي مؤسسات و شركتهاي توليدي و آموزشي مسئله مهم تربيت نيروها با توجه به پيشرفت فناوري است تا آنها را براي ورود به بازارهاي رقابت و كسب سود بيشتر آماده كنند.

در آموزش الكترونيكي، مديران آموزشي مي توانند صفحات و محتواهاي آموزشي خود را باتوجه به نيازهاي جامعه و بازار كار ،لحظه به لحظه تغيير دهند در حالي كه درآموزش سنتي مراحل بازبيني و تغيير محتوا، ماهها به طول مي انجامد. ح. شبيه سازي محيطهاي آموزشي: آموزش الكترونيكي قادر است تمامي محيطهاي مختلف آموزشي را با توجه به نرم افزارهاي گوناگون توليد كند و در اختيار كاربران قرار دهد. در اين نوع آموزش، كاربران مي توانند وارد جاهايي شوند كه از نظر واقعي ورود به آنها سخت يا غير ممكن است، يا از وسايل كمك آموزشي با توجه به نياز خود بهره گيرند. محدوديت ها ١. هزينه اوليه راه اندازي و استفاده از تجهيزات رايانه اي نسبتاً بالاست.

٢. ممكن است دانشجويان ، دانش رايانه اي كافي نداشته باشند كه در اين صورت بايد دوره هايي را براي فراگيري دانش رايانه بگذرانند.

٣. هزينه به كارگيري خطوط تلفن در آموزش ، بالا بوده و ممكن است پهناي باند كافي براي استفاده از روشهاي مختلف آموزشي وجود نداشته باشد.

٤. در مواردي لازم است كه مدرسان با برخي از قوانين كپي برداري ، نحوه ارائه مطالب و ديگر موضوعات آموزشي آشنا شوند.

٥. استفاده كنندگان از اين آموزش امكان استفاده از موارد تجربي را نخواهند داشت. * اين مقاله به كوشش جمعي از مهندسان و كارشناسان معاونت بهره برداري فني سازمان صداوسيماي جمهوري اسلامي ايران، سروش و با همكاري معاونت بهره برداري فني نوشته شده است كه اسامي آنان به شرح زير است:

غلامحسين خادم الحسيني (مدير گروه)، داوود اتراكي، فرزاد پهلواني، معصومه پيراسته عليرضا تاجر اردبيلي، هما درويش زاده، علي رضابخش، هما سيگاري، علي اكبر شايسته فر، آقاي صباغي، عمران صالحي، مهدي عليجان قصاب، غلامعلي عمويي، تمنا فراهاني، ابراهيم مرتاضي

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با امنيت فضاي سايبر در سال 2008

رشيد عسگري:

گزارش شركت هاي امنيتي نشان مي دهد كه ميزان جرايم سايبر در سال ميلادي 2008 افزايش چشم گيري داشته است. هم اكنون كه به روزهاي پاياني سال 2008 مي رسيم خوب است كه نگاهي به وضعيت امنيت شبكه اينترنت بيا ندازيم. گزارش ها و آمارهاي حملات و كلاهبرداري هاي اينترنتي خبر از اين مي دهند كه تجارت هاي زيرزميني فضاي سايبر بيش از پيش حرفه اي تر شده و در حال جذب نيروهاي بيشتري است. با اين حال سال 2008 شاهد جنبش هاي جدي در مقابل هكرها و كلاهبرداران بود به طوري كه شركت توليد كننده نرم افزار امنيتي Sophos اعلام كرده است كه در چند ماه پاياني سال 2008 بيش از 20هزار عامل مخرب (Malicious) را شناسايي كرده و سيمانتك؛ شركت توليد كننده نرم افزار نورتون ادعا مي كند كه هم اكنون توانايي شناسايي و نابودي بيش از 1 ميليون ويروس را دارد. گزارش ها و مطالعات خوبي نيز در اين سال منتشر شد كه از جمله آن ها مي توان به گزارش سيمانتك از وضعيت كلاهبرداران اينترنتي اشاره كرد.[گزارش سيمانتك درباره كلاهبرداران اينترنتي] در اوايل ماه نوامبر نيز شبكه اي به نام McColo كه گمان مي رود بزرگترين سرويس دهنده به هكرها و هرزنامه نويسان بود توسط مطالعه اي كه واشينگتن پست منتشر كرده بود شناسايي و تعطيل شد.[كاهش 70درصدي هرزنامه در پي تعطيلي McColo] دريايي از ويروس گزارش Sophos دليل افزايش قدرت شناسايي ويروس ها توسط شركت هاي سازنده ويروس ياب ها را توليد انواع مختلف ويروس ها و برنامه هاي مخرب توسط هكرها مي داند به طوري كه گاهي از يك ويروس ده ها نسخه مختلف توليد

مي شود. اين حركت هكرها نيز خود به دو دليل انجام مي شود. اول اينكه گوناگوني و تعدد نسخه هاي ويروس ها، نرم افزارهاي ويروس ياب را با مشكل مواجه مي سازد و هكرها مطمئن مي شوند كه از ميان دريايي از ميليون ها ويروس آن ها بالاخره يكي از آن ها به مقصد مي رسد. دليل دوم نيز وجود ديدگاه عمومي غلطي در مورد ايمني كامپيوترهاي شخصي است. به اين ترتيب كه اكثر مردم و حتي شركت ها و دارندگان صنايع تنها در برابر خطرات نرم افزارهاي مخرب بزرگ و پر سروصدا عكس العمل نشان مي دهند و هكرها نيز از همين ديدگاه براي نشر ويروس ها و حمله هاي كوچكي استفاده مي كنند كه مانند موريانه بيت هاي اطلاعات را از دل بانك هاي اطلاعاتي به سرقت مي برد. تغيير استراتژي حمله در گذشته، حملات و نشر نرم افزارهاي مخرب با استفاده از ايميل كردن موضوعات تحريك آميز صورت مي گرفت و هكرها طعمه هاي خود را تبديل به پايگاه هايي براي حملات مجدد به كاربران ديگر مي كردند. اما فضاي سايبر در سال 2008 شاهد تغيير استراتژي گسترده اي بود. هم اكنون ميزان روبرو رشد حملات مربوط به نوع جديدي است كه طي آن هكرها با دستكاري و نفوذ به سايت هاي معروف به طور نامحسوس، ويروس ها و برنامه هاي مخرب خود را در دل آن ها جاسازي مي كنند و به مقاصد خود دست مي يابند. شركت Sophos مي گويد كه در هفته هاي پاياني سال 2008 ميلادي، هر 4 ثانيه يك وب سايت آلوده را شناسايي كرده است. جالب اينجاست كه نوع سايت هايي كه به عنوان طعمه براي شكار كاربران مورد استفاده قرار مي گيرند نيز در حال تغيير است. در سال هاي اخير بيشتر نفوذ هكرها براي قرار دادن برنامه هاي مخرب در سايت هاي غمار، عكس ها و مطالب غيراخلاقي

و فروش نرم افزارهاي دزدي و قلابي بود در حالي كه در سال 2008، Sophos شاهد آلوده شدن سايت هاي معروف و پربيننده بوده است. ويروس هاي هوشمند سال 2008 براي شركت هاي امنيتي سايبر از جمله F-Secure، سال سخت و پردردسري بوده است. ميكو هايپونن؛ مدير تحقيقات شركت F-Secure مي گويد كه در سال 2008 هكرها و حملات آن ها پيچيده تر و هوشمندانه تر شد. او ويروس "Mebroot" را مثال مي زند كه از سيستم گزارش باگ استفاده مي كند. اين ويروس زماني كه توسط برنامه ويروس ياب شناسايي مي شود، به سازندگان خود گزارشي از چگونگي پروسه شناسايي مي فرستد و به آن ها اجازه تكميل كردن ويروس را مي دهد. به اين ترتيب اين ويروس به سرعت به روزرساني و منتشر مي شود. ويروس ياب هاي قلابي چند سايت كلاهبرداري براي جذب طعمه به ساخت نرم افزارهاي امنيتي و ويروس ياب روي آوردند و نوآوري جالبي براي كلاه برداري پديد آورده اند. به اين ترتيب كه كلاهبرداران با تبليغ كردن در سايت هاي معتبر و پربيننده نرم افزارها و اسكن هايي را براي دانلود به كاربران معرفي مي كنند كه در هر بار جستجو ويروس ها و رخنه هاي دروغيني را شناسايي مي كند و براي پاك كردن آن ها از كاربر مي خواهد كه وجهي را پرداخت كند. ظاهراً كلاه برداران در استفاده از اين ترفند موفق بوده اند چرا كه حدود پنج ميليون نفر هدف اين كلاهبرداري قرار گرفته اند. سال 2008 براي هكرها و كلاهبرداران سال خوب و پر درآمدي بود ولي همچنان شركت هاي سرويس دهنده اينترنت، شركت ها و سازمان ها و عموم مردم در مورد خطراتي كه متوجهشان است اطلاع چنداني ندارند. بازهم جا دارد توصيه هميشگي متخصصان امنيت سايبر را تكرار و به كاربران گوشزد كنيم كه فرقي نمي كند تا چه حد با اينترنت

سرو كار داريد، در كجاي جهان زندگي مي كنيد و كدام ISP به شما خدمات مي دهد. تا زماني كه به شبكه اينترنت و هر شبكه گسترده ديگري متصل هستيد، خطرات حملات هكرها متوجه شماست.[روش هايي براي حفظ حريم شخصي در دنياي مجازي] به سايت هاي معتبر امنيتي برويد و از متخصصان امنيت سايبر در مورد روش هاي مقابله با حملات اينترنتي سوال كنيد، قبل از قرار دادن اطلاعات شخصي خود بر روي شبكه، به عواقب افشاي اين اطلاعات فكر كنيد، نرم افزارهاي معتبر و اصلي امنيتي را خريداري كني و بدانيد كه اينترنت به سرعت در حال تغيير است و نمي توان به اطلاعات كهنه و قديمي دوستان و آشنايان اطمينان كرد.

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

كيوان مافي:

اين ليست مي تواند تا حدي به حفظ

حريم شخصي شما در فضاي آنلاين كمك كند و به شما يادآوري مي كند كه دنياي مجازي خيلي هم امن نيست. از خانه تان خارج شديد تا خيابان پاييني قدم زديد، جلوي ويترين چند فروشگاه چند دقيقه اي صبر كرديد، از دكه روزنامه فروشي مجله اي خريديد، از بانك پول گرفتيد و به فروشگاه رفتيد و كلي هم خريد كرديد و در راه برگشت به خانه تلفنتون زنگ خورد و با دوستتان گپ زديد و به خانه رسيديد. در اين مسير كلي آدم ديديد كه نه آن ها شما را مي شناختن و نه شما آن ها را. اين چند سطر مي تواند سناريوي يك روز ما باشد. ما در زندگي روزمره ياد گرفتيم كه چطور به همه كارهايمان برسيم و حريم شخصي و خودمان را حفظ كنيم ولي هنوز بلد نيستيم چطور در دنياي مجازي زندگي كنيم. • از سياست حفظ حريم شخصي سايت ها مطلع شويد وب سايت ها مي توانند به خيلي از اطلاعات شخصي شما دسترسي پيدا كنند. مثلا اين كه شما از چه رايانه اي استفاده مي كنيد، چه نرم افزارها و سخت افزارهايي روي آن نصب داريد و يا اين كه چه سايت هاي را ديده ايد. بنابراين مراقب باشيد كه سراغ چه سايتي رفته ايد و فراموش نكنيد كه به هر سوالي كه در اين سايت ها هستند جواب ندهيد مگر اين كه از سياست هاي حفظ حريم شخصي آن سايت مطلع باشيد. • ايميل هاي متفاوت داشته باشيد اشتباه بزرگي كه اكثر كاربران آنلاين مرتكب مي شوند استفاده از يك ايميل در جاهاي مختلف است. مثلا استفاده از ايميل شخصي در محل كارشان. بايد بدانيد وقتي كه از محل كارتان ايميلي مي فرستيد يك كپي از آن در سرورهاي

محل كارتان ذخيره مي شود و كارفرماي شما به شكل كاملا قانوني اين اختيار را دارد به هر اطلاعاتي كه در سرور ذخيره شده دسترسي پيدا كند. بنابراين از ايميل شخصي در محل كارتان استفاده نكنيد و سعي كنيد كه ايميل شخصي و كاريتان جدا باشند. • به كودكتان ياد بدهيد كه دادن اطلاعات به شكل آنلاين مثل دادن اطلاعات به غريبه هاست به كودكتان اين نكته را بياموزيد كه قبل از دادن هر گونه اطلاعاتي مثل اسم و فاميل و آدرس و ... به سايت ها از شما اجازه بگيرند. خيلي از وب سايت ها با دلگرم گردن كودكان به بازي هاي آنلاين و هديه هاي مختلف از آن ها اطلاعاتي راجع به خانواده ها مي گيرند. در بسياري از كشورها گرفتن اطلاعات از كودكان زير 13 سال جرم محسوب شده و امكان پيگيري قانوني وجود دارد. • بعد از كار با اينترنت memory cache را پاك كنيد وقتي شما صفحات مخلتف را باز مي كنيد تعدادي از عكس ها و اطلاعات اين صفحات روي كامپيوتر شما ذخيره مي شود كه البته اين كار به سريع تر باز شدن اين صفحات در آينده كمك مي كند اما بسياري از كارشناسان به شما پيشنهاد مي دهند كه از خير temperory internet files بگذريد و اطلاعات آنها را بعد از كار با اينترنت پاك كنيد چرا كه اين فايل ها مي توانند همراه خود برنامه هاي جاسوسي را روي سيستم شما نصب كنند. • از ايمن بودن فورم هاي اينترنتي مطئمين شويد وقتي قرار است فورمي اينترنتي را پر كنيد اول به ايمن بودن آنها توجه كنيد اطلاعاتي كه از طريق اين فورم ها منتقل مي شوند به راحتي مي توانند حريم شخصي شما را

هدف بگيرند. در مرورگرهاي جديد مي توانيد به شكل گرافيكي قفلي كه در كنار اين صفحات ديده مي شوند دقت كنيد. اين قفل كه نشانگر ssl هست نشان به شما مي گويد كه اين اطلاعات در محيطي امن به مقصد مي رسند. • Cookies غير ضروري را حذف كنيد Cookiesها فايل هايي هستند كه در هنگام باز شدن صفحات مختلف در اينترنت در كامپيوتر شما ايجاد و ذخيره مي شوند . مثلا هنگامي كه جايي Username و Password مي زنيد cookieyها اطلاعات شما را ذخيره مي كنند. هرچند كه وجود اين فايل ها در باز شدن صفحات مي توانند موثر باشند يا شما را از انجام كارهاي تكراري مثل وارد كردن اسم كاربر و رمز خلاص كنند اما شايد بهتر باشد از خير اين فايل ها هم بگذريد. • ايميلتان با استفاده از رمزگذاري ايمن نگه داريد خيلي ها معتقدند كه ايميل رسانه مطئمن و ايمني نيست و به راحتي مي توان در هر زماني هر اطلاعاتي كه توسط ايميل منتقل شده بازبيني كرد. در بعضي برنامه ها مثل Ie يا Netscape و يا Outlook ايميل رمزگذاري مي شود ولي اگر از اين برنامه ها استفاده نمي كنيد مي توانيد از برنامه هاي رمزگذارهاي ديگري استفاده كنيد. • ازخودتان سوال كنيد دنياي مجازي را مثل دنياي واقعي جدي بگيريد و قبل از دادن اطلاعات به افراد مختلف از خودتان بپرسيد كه چرا اين اطلاعات را بايد به آن ها بدهيد. چرا بايد اسم و آدرس و شغلتان را يك سايت بداند. جواب هاي منطقي شما به اين سوال ها جلوي خيلي از مشكلات را مي گيرد. Mafi@hamshahrionline.ir

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با

بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

مفاهيم: كارت شناسايي بيومتريك چيست؟

كارت شناسايي بيومتريك يا Biometric ID Cards تركيبي از كارت شناسايي معمولي و يك يا چند مشخصه بيومتريك است اين كارت ها كاملا مورد اعتماد هستند و تقلب در آنها و سوء استفاده از آنها تقريبا غير ممكن است. اين كارت ها شامل نوع كارت، مانند: كارت رانندگي، كارت ماشين و... هستند و سپس مشخصات دارنده كارت مانند: نام، نام خانوادگي و ... و يك عكس مربوط به دارنده كارت تمام مشخصات بعد از ورود به همراه اسكن عكس و تعيين پيكسل هاِي عكس با توجه به يك الگوي مخصوص رمز گذاري كه براي آن سازمان در نظر گرفته شده رمز گذاري شده و در قسمت زير عكس به صورت كد (bar code) ذخيره مي شود، سپس هنگام تشخيص عكس و تمام مشخصات ثبت شده برروي كارت خوانده شده و به وسيله الگوي رمز گذاري براي آن

سازمان رمزگذاري مي شود و سپس bar code بوسيله دستگاه خوانده شده و رمز حاصل از آن با رمز بدست آمده از رمز گذاري مقايسه مي شود و در صورت تطبيق هويت فرد تاييد مي شود. در اين روش چون هم رمز و هم مشخصات بر روي كارت ثبت مي شود ديگر نيازي به اطلاعات حجيم نمي باشد و فقط الگوهاي رمز گذاري بايد مشخص باشد و اين در مقايسه با حجم بسيار زياد الگوهاي ذخيره شده ناچيز است. اگر در اين كارت ها يك مشخصه بيومتريك نيز مانند اثر انگشت ثبت شود نه تنها از قانوني بودن كارت اطمينان حاصل مي شود بلكه از اينكه كارت به شخص تعلق دارد نيز مي توان مطمئن شد. اسكن عنبيه يكي از روش هاي ثبت مشخصات بيومتريك است كه هم اكنون از آن در بسياري از نقاط امنيتي در جهان استفاده مي شود. طبق تحقيق هاي انجام شده چشم انسان از ويژگي هاي كاملا منحصر به فرد و يكتاي او به شمار مي رود. به طوري كه احتمال اشتباه سيستم در اين روش يك در 1078 است كه بسيار قابل توجه است، همچنين اسكن از عنبيه اين امكان را براي سيستم فراهم مي سازد تا 200 نقطه از عنبيه بررسي و مقايسه شود، در حالي كه شناسايي از طريق اثر انگشت 60 تا 70 نقطه را بررسي مي كند. در بدن انسان عنبيه چشم ساختاري ظاهري ولي به نوعي محافظت شده به حساب مي آيد، عضوي است كه با گذر زمان دستخوش تغيير نمي شود و اين ويژگي، اين روش شناسايي را بيش از ساير روش ها ايده آل مي سازد. در اكثر مواقع عنبيه چشم افراد پس از انجام عمل

جراحي نيز بدون تغيير باقي مي ماند. حتي افراد نابينا نيز مي توانند از اين روش استفاده كنند، البته تا زماني كه چشم آنها عنبيه داشته باشد. استفاده از عينك يا لنزهاي تماسي هيچ كدام بر روال كار تشخيص، اختلال ايجاد نمي كنند و سبب تشخيص نادرست نمي شوند. تاريخچه استفاده از اسكن عنبيه استفاده از اسكن عنبيه براي شناخت و تشخيص هويت نخستين بار در سال 1936 توسط چشم پطشكي به نام فرانك بارچ پشنهاد شد اما اين موضع تا مدت ها به عنوان يك نظريه تخيلي باقي ماند و تنها در دهه 1980 در سري فيلم هاي جيمز باند اين موضوع مطرح و به تصوير كشيده شد. در سال 1987 دو چشم پزشك ديگر به نام هاي آران سفير و لئونارد فلوم مجددا اين نظريه را مطرح كردند و در سال 1989 از استاد خود جان داگمن در دانشگاه هاروارد خواستند تا الگوريتم شناسايي و تشخيص عنبيه را به وجود آورد.اين الگوريتم ها كه حقوق آن در اختيار داگمن قرار گرفت توسط شركت" آيريس تكنولوژيز" توليد شد و پايه سيستم ها و محصولات كنوني قراري گرفت.در حال حاضر در بسياري از فرودگاه ها در دنيا از جمله در امارات از اسكن عنبيه استفاده مي شود.

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور

انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

با توجه به تعداد روزافزون مراجعه مشتركان تلفن ثابت به مراكز مخابراتي براي دريافت فهرست مكالمه ها و صورتحساب و به منظور تسريع در امر اطلاع رساني، شركت مخابرات استان تهران، تسهيلاتي را در اين زمينه در نظر گرفته است. با توجه به تعداد روزافزون مراجعه مشتركان تلفن ثابت به مراكز مخابراتي براي دريافت فهرست مكالمه ها و صورتحساب و به منظور تسريع در امر اطلاع رساني، شركت مخابرات استان تهران، تسهيلاتي را در اين زمينه در نظر گرفته است. اين خدمات عبارتند از: سايت اينترنتي سايت اينترنتي شركت مخابرات استان تهران WWW.TCT.IR خدماتي چون مشاهده و ارائه ريزمكالمات تلفن ثابت، 118 كل كشور، درخواست كشف مزاحمين تلفني و ارائه فرم هاي مختلف به مشتركان و پرداخت اينترنتي قبوض تلفن ارائه مي كند. مشتركان تلفن ثابت جهت مشاهده و دريافت ريزمكالمه ها و صورتحساب تلفن خود از طريق سايت TCT بايد با مراجعه به مراكز مخابراتي و دريافت يك كلمه 8حرفي (مي تواند تركيبي از حروف و عدد باشد) اقدام كنند. آدرس اينترنتي سايت ريزمكالمه ها http://phone.tct.ir است كه مشتركان با آوردن صفحه اصلي و با وارد

كردن شماره تلفن خود به عنوان نام كاربري و كلمه 8 حرفي به عنوان رمز عبور، مي توانند از امكانات اين سايت استفاده و فهرست مكالمه ها و صورتحساب خود را مشاهده كنند. همچنين مشتركان براي استفاده از 118 از طريق اين سايت مي توانند به نشاني اينترنتي http://118.tct.ir مراجعه كنند. سرويس پيام رسان ريزمكالمات 1818 با راه اندازي اين سرويس، مشتركان مي توانند از طريق تماس با شماره تلفن 1818، از وضعيت ريزمكالمه ها و صورتحساب خود به شكل شنيداري يا به صورت نمابر آگاه شوند. اين سامانه طوري طراحي شده كه چنانچه مشترك با تلفن ثابت خود با سامانه تماس بگيرد و اطلاعات همان تلفن را بخواهد، نيازي به وارد كردن رمز عبور نيست. در غيراين صورت مشترك بايد به دريافت يك عدد 5 رقمي به عنوان رمز عبور از مركز مخابراتي اقدام كند كه دريافت اطلاعات از طريق نمابر نيز با داشتن رمز عبور امكان پذير است. همچنين مشتركان با دريافت شناسه قبض و شناسه پرداخت مي توانند از طريق روش هاي غيرحضوري قبض تلفن خود را پرداخت كنند. روش هاي پرداخت قبوض از طريق خودپرداز ATM، SMS و اينترنت مالك يا قائم مقام قانوني يا استفاده كننده تلفن ثابت با داشتن حساب خودپرداز نزد بانك هاي عامل طرف قرارداد (ملي، صادرات، سپه و... ) با مراجعه به دستگاه خودپرداز و ورود اطلاعات شناسه قبض و شناسه پرداخت، مي تواند قبض موردنظر را پرداخت كند. در سرويس پرداخت تلفني، SMS و اينترنتي شخص مالك يا استفاده كننده تلفن ثابت با داشتن حساب نزد بانك عامل، طرف قرارداد (توسعه صادرات، پارسيان، ملت) مي تواند بدون مراجعه به دستگاه خودپرداز از طريق تماس تلفني يا SMS يا اينترنت با ورود اطلاعات شناسه قبض

و شناسه پرداخت و شماره حساب خود اقدام به پرداخت قبض كند. سرويس پست الكترونيكي (E-Mail) مالك يا قائم مقام قانوني يا استفاده كننده تلفن ثابت درصورت داشتن نشاني پست الكترونيكي (E-Mail )، مي تواند با مراجعه به مراكز مخابراتي و ارائه مدارك لازم و نيز اعلام نشاني پست الكترونيكي، فهرست مكالمه ها و صورتحساب هر دوره را از طريق پست الكترونيكي خود دريافت كند. شركت مخابرات استان تهران همچنين در نظر دارد با امكان سنجي توانمندي هاي فني و فراهم آوردن بسترهاي اجرايي مناسب، تسهيلاتي فراهم آورد كه مشتركان تلفن ثابت بتوانند صورتحساب خود را از طريق سرويس اينترانت و با استفاده از كارت هاي اعتباري پرداخت كنند.

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

چطور كلمه عبور خود را حفظ كنيم؟

محمد رسولي:

حتما شما هم اين جمله را از مسئول كامپيوتر يا شبكه

يا افراد متخصص در كامپيوتر شنيده ايد: "كلمه عبور خود را به ديگران ندهيد" يا جمله هايي شبيه به اين مبني بر حفظ و نگهداري از كلمه عبور. دليل اين همه اصرار و جمله هاي تكراري چيست؟ و چرا ما بايد كلمه عبور خود را از همكار يا هر فرد ديگري پنهان نگهداريم؟ بدون شك، تمام كاربراني كه تا به حال با كامپيوتر كار كرده اند،[ چطور با كامپيوتر كار كنيم؟] مي دانند كه فايل ها، تنها اجزاء داراي ارزش در كامپيوتر هستند [چند نكته درباره كامپيوتر] كه در صورت از بين رفتن، شايد هرگز قابل برگشت نباشند. به طور كل، انواع مختلف فايل هايي كه يك كاربر در طول ماه ها و سال هاي گذشته براي خود توليد يا جمع آوري مي كند، به عنوان سرمايه ايي براي او محسوب مي شود. چنانچه اين فايل ها مربوط به محيط كار يا پروژه هاي كاربر باشد، ادامه كار او به آنها بستگي دارد و چنانچه مربوط به مسائل شخصي باشد، مي تواند زندگي و آرامش شخص را به خطر بياندازد. همانطور كه اكنون حفظ رمز كارت هاي اعتباري براي همه افراد ضروري است (به دليل ارتباط مستقيم با سرمايه) بديهي است با بالا رفتن ارزش اطلاعات ديجيتال، لزوم حفظ و نگهداري از رمز نيز امري واجب خواهد شد. با توجه به مسائل فوق، نگهداري، حفظ و انتخاب يك رمز خوب براي هر كاربر امري لازم و ضروري به نظر مي رسد و با توجه به افزايش دستگاه هاي ديجيتال و لزوم انتخاب رمز براي هر كدام از آنها به نظر مي رسد در آينده تمامي افراد، تمايل به حفظ و نگهداري رمز را در خود احساس مي كنند. به همين منظور لازم است كه اطلاعاتي

هرچند كم در اين زمينه دارشته باشيم. اهميت حفظ رمزها توسط صاحبان آنها به حدي است كه اكنون توصيه هاي بسياري در اين زمينه مي شود تا كاربران را مجاب به دقت بيشتر در اين راستا و همچنين فراگيري ريزه كاري هاي اين امر كند. اكتشاف رمز و به دست آوردن رمز ديگران يكي از دغدغه هاي هكرها بوده تا با استفاده از آن بتوانند به اطلاعات شخصي يا كاري يك كاربر دست يافته يا از طريق آن وارد يك شبكه محلي شوند. اصولا چهار روش شناخته شده براي به دست آوردن رمز ديگران وجود دارد كه در صورت آشنايي كاربران با آنها، مي شود درصد بسيار زيادي از آن را كاهش داد. اين چهار روش به شرح زير هستند: 1- Passive Online Attacks: در اين روش هكرها از نرم افزار يا سخت افزارهاي جاسوسي يا Sniffer ها استفاده مي كنند. به اين ترتيب كه اين نرم افزار يا سخت افزار با قرار گرفتن بر روي شبكه، اطلاعات در حال انتقال بر روي سيم ها را Sniff كرده و براي هكر ارسال مي كنند.(سخت افزارهاي Sniffer در كنار كابل شبكه (كابل هاي سيمي) قرار گرفته و اطلاعات داخل آن را مي خوانند ولي نرم افزارها با نصب بر روي يك كامپيوتر شبكه اين كار را انجام مي دهند). طبق آخرين اخبار غير رسمي، سخت افزار Sniffer كابل فيبر نوري با قيمت 45000 دلار در آمريكا ساخته شده است. 2- Active Online Attacks: اين روش در واقع حدس زدن رمز كاربران است كه روش تجربي و با توجه به فرهنگ و ذهنيات فرد است. به طور معمول كاربران از مبتدي تا حرفه اي سعي مي كنند رمزي را براي خود در نظر بگيرند كه به راحتي بتوانند

آن را در خاطر نگهدارند. به همين دليل اكثر كاربران از موارد آشنا نظير شماره شناسنامه، نام فرزند، نام همسر و ... كه همگي قابل حدس زدن مي باشند را به عنوان رمز خود در نظر مي گيرند. كاربران زرنگ تر از تركيب آنها استفاده مي كنند كه يافتن و حدس زدن آن كمي مشكل تر خواهد بود. هكرها نيز با توجه به اين اصل كه كارايي بسياري نيز براي آنها دارد، ابتدا اطلاعات پرسنلي افراد را يافته و با آنها به حدس زني رمز مي پردازند. 3- Offline Attacks: در اين روش از ابزار نرم افزاري براي يافتن رمز استفاده مي شود. اين ابزارها معمولا بر دو نوع هستند:

الف - Dictionary Attack: ابزارهاي اين روش، با كمك گرفتن از ذهن هكر، به يافتن رمز در كلمات لغت نامه مي پردازند. براي اين كار حتي از لغت نامه هاي غير انگليسي نيز استفاده مي شود (لغت نامه فارسي نيز براي اين موضوع درست شده است)

ب - Brute Force: در اين روش نرم فزار ابتدا تعداد حروف رمز را با كمك هكر (يا بدون كمك) يافته و با استفاده از حروف و كلمات پيشنهادي هكر، به صورت منظم و يك به يك با جاي گذاري آنها ، سعي در يافتن رمز مي كند( در اين روش به دليل تعداد بسيار بالاي حروف و اعداد، ممكن است زمان بسياري نياز داشته باشد و هرچه رمز قوي تر و پيچيده تر باشد، زمان بيشتري لازم دارد). در اين روش بديهي است كه انتخاب رمز مناسب و قوي مي تواند به شكست اين نرم افزار بيانجامد. در مواردي كه رمز قوي و مناسب است براي پيدا كردن آن،حتي ممكن است كامپيوتر احتياج به چندين سال زمان براي يافتن آن داشته باشد

كه عملا غير قابل استفاده خواهد بود. 4- Non Electronic Attacks: در اين روش از راه هاي غير معمول و غيركامپيوتري براي يافتن رمز ديگران استفاده مي شود. برخي از اين روش ها عبارتند از:

الف- نگاه كردن به كي بورد هنگام تايپ كاربر بدون اينكه او متوجه شود (معمولا افرادي كه از تبحر خاص در تايپ برخوردارند يا چشمان تيزي دارند به راحتي مي توانند حروفي كه تايپ مي شوند را ببينند) ب - از پشت سر فرد نگاه كردن

ج-كاغذ فسفري: با دادن يك كاغذ مخصوص فسفري به كاربر بدون اينكه او متوجه شود، دستانش به فسفر آغشته شده، سپس بر روي كي بورد اثر كلماتي كه تايپ مي كند، برجا خواهد ماند. البته اين اثرات در حالت عادي غير قابل رويت هستند و با نور مخصوصي كه به آنها تابيده مي شود، قابل رويت خواهند بود. به اين ترتيب فرد مي تواند متوجه رمز كاربر شود يا حداقل بخش عمده اي از آن را به دست آورد. د - مهندسي اجتماعي: هكرها اعتقاد بسياري به اين مهندسي دارند. در اين روش با استفاده از فرهنگ، ذهنيات، كمبودهاي روحي و ... افراد مختلف، اطلاعات مهمي را به دست مي آورند. به واقع در اين روش كه بسيار نيز موثر است، با ترفندهاي مختلف، اطلاعات فرد را از خود او يا اطرافيانش به دست مي آورند. در اين روش بيشتر كه بر روي مسئول شبكه يا افراد مهم انجام مي شود و به جاي استفاده از ابزار، سعي مي شود با روش هاي مختلف گفتاري، رمز يا اطلاعاتي كه منجر به لو رفتن رمز مي شود را از زبان خود فرد بيرون كشيد. علاوه بر روش هاي فوق كه به صورت دسته بندي شده وجود

دارد، چند روش كه هنوز دسته بندي نشده نيز وجود دارد كه به معرفي آنها مي پردازيم: 1- Key Loggers: اين نوع نرم افزارها با قرارگيري بر روي يك سيستم، كليه استفاده هاي كاربر از ماوس و كي بورد را ضبط كرده و براي هكر ايميل مي كند. در اين روش حتما مي بايست نرم افزار بر روي كامپيوتر شما نصب شود پس دقت كنيد هيچ نرم افزاري را بدون شناسايي و نوع عملكرد بر روي كامپيوتر خود نصب نكنيد. 2- Fishing: در اين روش، صفحه اي مشابه يكي از سايت هاي معتبر جهان ساخته و براي شما ارسال مي شود يا اينكه شما را تشويق به ثبت نام براي شركت كردن در يك قرعه كشي بزرگ مي كند و شما نيز بدون توجه،تمام اطلاعات خود را وارد مي كنيد. توجه داشته باشيد حتي اگر اين كار را انجام مي دهيد، از رمز ايميل يا رمزهاي مهم خود در اين صفحات استفاده نكنيد و به صفحاتي كه از شما اطلاعات مي خواهند به راحتي پاسخ ندهيد. در ادامه چند پيشنهاد براي حفظ رمز و نهايتا حفظ اطلاعات به شما پيشنهاد مي كنم، اميدوارم كه مفيد باشد: 1- انتخاب رمز قوي: به راستي چه رمزي قوي و مناسب است؟ پيشنهاد من به شما انتخاب رمزي حداقل 8 حرفي با تركيبي از حرف، عدد و يكي از كاراكترهاي خاص (@-$=% و ...) است. كاراكتر خاص را فراموش نكنيد زيرا باعث مي شود نرم افزارهاي Brute Force از يافتن رمز شما عاجز شوند.

2- استفاده از دو روش براي شناسايي: در سيستم خود و براي ورود از دو روش شناسايي استفاده كنيد مثلا استفاده از كارت هوشمند و رمز معمولي به صورت سري كه باعث مي شود ورود به

محوطه شخصي شما بسيار سخت شود. اين روش معمولا هزينه چنداني نيز براي شما ندارد. 3- استفاده از تجهيزات بيومتريك: تجهيزات بيومتريك، تجهيزاتي هستند كه از مشخصات منحصر به فرد فيزيك شما استفاده مي كنند مانند اثر انگشت، اثر شبكيه چشم صدا يا ... . اين موارد چون تقريبا در جهان منحصر به فرد است، غير قابل تقلب و سوء استفاده است. در حال حاضر بهترين روش شناسايي افراد در جهان همين روش است و تنها ضعف وارده به آن، قيمت بالاي آن است ولي به نظر مي رسد آينده از آن اين تكنولوژي است. با توجه به موارد ذكر شده فوق، با كمي دقت مي توانيم علاوه بر حفظ اطلاعات شخصي و كاري خود، از عواقب خطرناك لو رفتن آن نيز جلوگيري كنيم. Rasouli@Hamshahri.org

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

چطور از رمز عابر كارت خود محافطت كنيم؟

حسن جراحي*:

متاسفانه با وجود پيشرفت هاي صورت گرفته در زمينه امنيت عابركارت ها - به دليل آنكه بسياري از مردم هنوز نسبت به استفاده از چنين سيستمي اطلاعات و آگاهي كافي ندارند - در پرونده هاي بسياري شاهد آن هستيم كه افراد شياد با به دست آوردن رمز عابركارت طعمه هاي خود، دست به سرقت از حساب هاي عابربانكي آنها زده اند.دانستن نكاتي كليدي براي جلوگيري از چنين سرقت هايي به استفاده كنندگان از اين خدمات كمك مي كند تا در دام سارقان عابركارتي قرار نگيرند: 1 - نخستين موضوعي كه براي پيشگيري از چنين سرقت هايي توصيه مي شود، اين است كه دارندگان عابركارت هميشه اين نكته را مد نظر داشته باشند كه رمز عابر كارت، جزء اسرار شخصي هر فرد است و بايد تنها در اختيار خود وي باشد؛ بنابراين از بازگو كردن رمز عبور خود براي ديگران خودداري كنيد. چنانچه يكي از دوستان يا آشنايان تان پولي به عنوان قرض از شما خواست، به جاي آنكه كارت و رمز خودتان را براي برداشت پول به او بدهيد، خودتان شخصا به بانك رفته و از حسابتان برداشت كنيد. اگر هم به هر دليلي كارت و رمز خود را در اختيار ديگران گذاشتيد، در اولين فرصت رمزتان را تغيير دهيد. 2 - در چندين پرونده كه تاكنون مورد بررسي قرار گرفته است، راه مهمي كه سارقان براي پيدا كردن رمز طعمه هاي خود مورد سوءاستفاده قرار مي دهند، ديدن اعداد رمز موقع وارد كردن آنها به دستگاه خودپرداز است.

در بازجويي هاي صورت گرفته، اكثر سارقان عابربانكي اعتراف مي كنند كه رمز طعمه خود را هنگامي ديده اند كه او در حال وارد

كردن رمز بوده؛ در چنين شرايطي آنها در كنار يا پشت وي قرار گرفته و به راحتي شماره رمز عبور را به خاطر سپرده اند و بعد با ربودن كارت به شيوه هاي گوناگون يا حتي با استفاده از برخي شگردها - بدون دراختيار داشتن كارت - اقدام به برداشت پول كرده اند.

بنابراين چنانچه در حال وارد كردن رمز هستيد و فردي به صورت مشكوكي به شما نزديك شده و در حال نگاه كردن به دستگاه است، با صراحت از او بخواهيد از شما فاصله بگيرد و خودتان نيز طوري در جلوي باجه قرار بگيريد كه وي نتواند حركات انگشتان تان را ببيند. 3 - راه ديگري كه براي افشاي رمز وجود دارد، در اختيار گذاشتن شماره رمز هنگام خريد با عابركارت است، بسياري از مالباختگان پرونده هاي سرقت هاي عابركارتي كساني هستند كه خودشان شماره رمزشان را هنگام خريد كالايي با عابر كارت، در اختيار فروشنده گذاشته اند و متاسفانه در مواردي فروشنده نيز با در اختيار داشتن اين رمز، بعدا اقدام به برداشت از حساب آنها كرده است.

در يكي از مواردي كه مدتي قبل پرونده آن بررسي شد، مرد جواني كه در يك مغازه كار مي كرد، با به دست آوردن رمز مشتريان و با شگردي بسيار ماهرانه، ده ها ميليون تومان از حساب ديگران برداشت كرده بود. 4 - موضوع ديگري كه بايد در استفاده از عابركارت ها به خاطر داشت، اين است كه از كنار هم قرار دادن شماره رمز و كارت تان خودداري كنيد چرا كه در صورت گم شدن آنها يا به سرقت رفتن شان، افراد ديگر مي توانند به راحتي از آنها سوءاستفاده كنند. 5 - چنانچه احساس كرديد رمز شما لو

رفته، در اولين فرصت رمز خود را عوض كنيد. 6 - هميشه تا برداشت بعدي، فيش برداشت قبلي را نزد خود نگه داريد و اگر متوجه شديد حساب شما كاهش داشته است، به سرعت موضوع را به بانك اطلاع دهيد چرا كه ممكن است شما در دام سارقان عابركارتي افتاده باشيد. 7 - موضوع ديگري كه بايد به خاطر داشت، اين است كه عابركارت ها نبايد براي جابه جايي يا نگهداري مبالغ كلان مورد استفاده قرار گيرند؛ بنابراين از نگهداري مبالغ زياد در چنين حساب هايي خودداري كرده و سعي كنيد آ نها را به سرعت به حساب هاي ديگري منتقل كنيد. * بازپرس دادسراي ناحيه 5

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

مفاهيم: دولت ديجيتال چيست؟

آشنايي با امضاي الكترونيك (ديجيتال)

امضاي الكترونيك يا ديجيتالي يا همان قفل كردن اطلاعات، يك روش كاملاً رياضي

است. چيزي كه در اين باره لازم است شماره هاي رمزي است كه يكطرفه عمل مي كنند. رمزهاي يكطرفه رمزهايي هستند كه فقط از يك جهت خوانده مي شوند. اگر يك عدد جا به جا شود كل رمز باطل مي شود. مطمئناً در مورد مسائل شخصي به همين راحتي با كسي صحبت نمي كنيد؛ در مورد بعضي مسائل هم نه تنها صحبت نمي كنيد؛ بلكه محتاط هم هستيد، مثلاً در مورد حساب بانكي! شماره كرديت كارت را آدم به هر كسي نمي دهد! ولي گاهي اوقات چاره اي نيست، در همه شرايط نمي توان پول نقد پرداخت كرد. مثلاً خريدهاي اينترنتي، مثل بليط هاي ارزان قيمت برخي شركتهاي هواپيمايي كه فقط فروش اينترنتي دارند. در اين شرايط بايد مطمئن بود كه كس ديگري به اين اطلاعات دسترسي پيدا نمي كند. شركتهاي معتبري كه خدماتي مثل خريدهاي اينترنتي ارائه مي دهند به سيستم محافظت كننده اي مطمئني هم مجهز هستند، مثلاً امضاهاي ديجيتالي. Claus Peter Schnorr كلاوس پتر اشنور (Claus Peter Schnorr) يكي از طراحان امضاهاي ديجيتالي است. او مي گويد: اين امضاها مثل رمزنويسي است. از طريق امضاي ديجيتالي اطلاعات را قفل مي كنيد و مطمئن مي شويد كه كس ديگري به آنها دسترسي پيدا نمي كند. اين اطمينان تضمين شده است. وب سايتهاي اينترنتي كه اين قفلهاي مطمئن را در اختيار دارند به راحتي قابل تشخيص اند. وقتي وارد اين سايتها مي شويد يك كليد زرد رنگ كوچك در سمت چپ صفحه مي بينيد. اين يعني اينكه اطلاعاتي كه فرستنده ارسال مي كند قفل شده به گيرنده مي رسند، اطلاعات را كس ديگري نمي تواند بخواند و يا تغيير بدهد. گيرنده برنامه مخصوصي در اختيار دارد كه قفل اطلاعات فرستاده شده را باز مي كند. برنامه

پيچيده اي كه به راحتي هك شدني نيستند. امضا كننده نيازي ندارد از اطلاعات پس زمينه نرم افزاري سر در بياورد، فقط بايد بداند روي كدام دكمه بايد كليك كند تا امضا تاييد شود. اين روزها معمول ترين نوع امضاهاي اينترنتي، امضاهايي هستند كه شما اصلاً نمي دانيد امضا كرده ايد. مثلاً وقتي يك برنامه نرم افزاري را دانلود مي كنيد بايد مطمئن باشيد كه نرم افزاري كه داريد دانلود مي كنيد ارژينال است. اين هم وقتي شدني است كه اين نرم افزار با كليد امضا همراه باشد كه آن هم توسط فرستنده كنترل مي شود. امضاي ديجيتالي يا همان قفل كردن اطلاعات يك روش كاملاً رياضي است. چيزي كه لازم است شماره هاي رمزي است كه يكطرفه عمل مي كنند. رمزهاي يكطرفه رمزهاي هستند كه فقط از يك جهت خوانده مي شوند. اگر يك عدد جا به جا شود كل رمز باطل مي شود. اكثر اين اعداد هم عددهاي فرد هستند. اين هم يكي از رازهاي دنياي رياضي برنامه نويس هاست. از قرار معلوم هك كردن اعداد فرد مشكل تر است. هرچه اعداد اين رمزهاي يكطرفه بيشتر باشند ضريب اطمينان قفل بالاتر مي رود، چون باز كردنش سخت تر مي شود، و يا آنطور كه اشنور معتقد است با تكنيك امروزي اصلاً شدني نيست. در مورد ضريب اطمينان اين امضاها بايد به اين نكته توجه كرد كه هر روش مطمئني دست كم تا مدت زمان مشخصي مطمئن است. تا زماني كه قفل هك نشده، اطلاعات محفوظ مي ماند. البته هنوز كسي نتوانسته اين نوع قفل ها را كه در خريدهاي اينترنتي از آنها استفاده مي شود باز كند، اما نمي توان صددرصد مطمئن بود. براي اشنور كه رياضدان و برنامه نويس است، بعضي از

اين قفل و امضاها به سادگي باز شدني هستند. هر چند كه شكستن قفل يك برنامه براي كاربرهاي اينترنتي كه به آن اطمينان كرده اند فاجعه است، اما براي يك رياضي دان نكته جالبي است كه نشان مي دهد نقطه ضعف برنامه كجا بوده كه هكرها توانسته اند آن را باز كنند. كلاوس پتر اشنور يكي از معروفترين برنامه نويسان كامپيوتري، پروفسور رياضيات و اينفورماتيك دانشگاه گوته در فرانكفورت آلمان است. او طراح امضاي ديجيتالي است به نام امضا اشنور كه يكي از معروفترين و مطمئن ترين قفلهاي اينترنتي است كه در تمام دنيا از ان استفاده مي شود. اشنور پيش از اين، براي اين طرح جايزه يك ونيم ميليون ماركي لابنيز (Leibniz) را دريافت كرده است. لابنيز يكي از مطرحترين جوايزي است كه از سوي جامعه دانشمندان آلماني به خلاقترين طرحهاي علمي اهدا مي شود. dw-world.de

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

مفاهيم: دولت ديجيتال چيست؟

مفاهيم: دولت ديجيتال چيست؟

دكتر على صباغيان:

ظهور و گسترش اينترنت تحولات عميقى در ساختار ، مديريت و مفهوم خدمات دولتى به وجود آورد ه است. هر چند هنوز دولت الكترونيكى در عهد طفوليت خود قرار دارد. اما آثار آن در شيوه اى كه برخى دولت ها براى انجام وظايف اصلى خود همچون جمع آورى ماليات ، اجراى مقررات و حتى امور دفاعى مورد استفاده قرار داده اند از قبل به خوبى آشكار شده است. همچنين از هم اكنون در مقياس كوچكتر البته با پيامدهاى بلند مدت بالقوه مهم تاثير اينترنت بر فرايند سياسى و تعامل بين مردم و نمايندگانشان آغاز شده است. به همين دليل كنفرانس توسعه و تجارت سازمان ملل متحد در گزارش سال 2001 خود تحت عنوان «تجارت الكترونيكى» و گزارش توسعه 2001 به اين امر توجه كرده و بخش پنجم گزارش مزبور تحت عنوان «به سوى دولت ديجيتال» را به اين موضوع اختصاص داده است. اين مقاله با استفاده از مطالب اين بخش و به منظور آشنايى بيشتر خوانندگان با زواياى پديده اينترنت به ويژه در عرصه زندگى سياسى و اجتماعى تهيه شده است. به طور كلى مى توان دولت الكترونيكى را به عنوان كاربرد فناورى هاى اطلاعاتى و ارتباطى ، به ويژه اينترنت به منظور تقويت دسترسى به خدمات دولتى و توزيع آن ها به نفع شهروندان ، شركت ها و كارمندان بخش عمومى تعريف كرد. كاربرد فناورى هاى اطلاعاتى فى نفسه امرى جديد نيست، چراكه موسسات دولتى از اولين و بزرگ ترين مصرف كنندگان

اين فناورى ها بوده اند. با وجود اين ، به كارگيرى تعداد زيادى از رايانه هاى بزرگ براى اخذ عوارض ، جمع آورى ماليات و يا حتى قراردادن يك رايانه شخصى بر روى ميزهر يك از كارمندان بروكراسى سنتى را به يك دولت ديجيتال تبديل نمى كند. بلكه اين اينترنت با ظرفيت پالايش است كه مرزهاى زمان و مكان را در مى نوردد و اطلاعات ارزشمندى را از منابع بى شمارى به طور مجازى را گردهم مى آورد و از اين طريق امكان تجديد ساختار و شبكه بندى خدمات دولت را فراهم مى نمايد و اين خدمات دولتى را مطابق با خواست مصرف كنندگان شفاف و كارآمد مى سازد. با اين وجود سرعت كلى دمسازى دولت ها با اينترنت به طور قابل ملاحظه اى كندتر از سرعتى است كه بخش خصوصى با آن خود را با اينترنت تطبيق مى دهد. دلايل اين امر مسايل زير است: اولاً گستردگى و پيچيدگى عمليات دولت يكى از دلايل اصلى كندى نسبى توسعه دولت ديجيتال است. بسيارى از سازمان هاى دولتى خدماتى راعرضه مى كنند كه به بخش اعظم جمعيت كشور مربوط مى شود. به علاوه بسيارى از خدمات ارايه شده توسط سازمانهاى دولتى از قبيل آموزش و پرورش از نظر سياسى و اجتماعى حساس هستند. همچنين در ارايه خدمات دولتى سطوح مختلف سازمان كه نسبت به سطوح بالاتر پاسخگو هستند ذيمدخل مى باشند. اين سازمان ها از جمله موسسات مجرى قانون نمى توانند حتى مدت اندكى كه براى ايجاد ساختارهاى دولت الكترونيكى لازم است كار خويش را تعطيل كنند. ثانياً - نابرابرى در دسترسى به اينترنت يك موضوع

براى نگرانى جدى سياسى است. دولت ها نمى توانند مشتريان خدمات خود را انتخاب كنند بلكه آن ها بايد خدمات خويش را به طور برابر در اختيار همه شهروندان قرار دهند. امروزه حتى در كشورهايى كه دسترسى گسترده اى به اينترنت دارند تنها نيمى از جمعيت در خانه هاى خود به اينترنت متصل هستند. از آنجا كه موسسات دولتى بايد خدمات خويش را به طور يكسان در اختياز همه مردم قرار دهند آنها قادر نيستند تا زمانى كه بخش اعظم جمعيت جامعه به اينترنت دسترسى پيدا كنند به سازمان هاى كاملاً الكترونيك تبديل شوند. بر اين اساس ، تاسيس دولت ديجيتال به ويژه در كشورهاى در حال توسعه ارتباط عميقى به سياست هاى بهبود دسترسى مردم به اينترنت پيدا مى كند. ثالثاً - تفاوت هاى اساسى بين انگيزه ها و موانع پيش روى موسسات دولتى و فعالان بخش خصوصى وجود دارد. براى يك شركت خصوصى كه بارقابت گسترده اينترنتى، ساير شركت ها مواجه است. نفى اينترنت يك انتخاب جذاب نيست. اين در حالى است كه موسسات دولتى كه با مشتريان انحصارى روبه رو هستند هرگز مقيدبه رقابت گسترده با اينترنت نيستند. البته فعالان بخش عمومى همچون برخى از شركت هاى راه آهن و هواپيمايى كه با رقابت تجارى مستقيم و غير مستقيم رو به رو هستند از اين قاعده كلى كندى حركت موسسات دولتى به سمت بره گيرى از خدمات اينترنتى مستثنى هستند. دليل اين امر هم اين است كه اين شركت ها براى آن كه بتوانند با رقباى خويش هماوردى كنند مجبور به استفاده از اينترنت هستند. و بالاخره اين كه عوامل سازمانى و فرهنگى نيز در

كندى حركت دولت ها به سمت ديجيتالى شدن موثر مى باشند. ساختار هرمى موسسات دولتى نسبت به ساختارهاى افقى و منعطف موجود در شركت هاى بخش خصوصى دمسازى كمترى با اينترنت دارد. افزايش شفافيت و پاسخگويى كه از مستلزمات ذاتى انتقال از سازمان سنتى به سازمان ديجيتال است توسط موسسات دولتى به دلايل مشروع همچون مسايل امنيتى يا به دليل خطلات بالقوه آن براى ساختار بروكراسى خطرناك جلوه مى كنند. التبه با اين وجود ؟ ادعاى مربوط به رقابت بين ادارات يا سطوح مختلف دولتى براى افزايش پاسخ گويى در مورد طرح هاى مربوط به دولت ديجيتال گسترش يافته است. اگر چه دلايل فوق نسبت به كشورهاى توسعه يافته و در حال توسعه به ميزان معتبر هستند اما ترديدى نيست كه كشورهاى در حال توسعه در راه حركت به سمت ديجتالى شدن با مشكلات گسترده ديگرى همچون فقدان زيربناهاى ارتباطى ، دانش ضعيف رايانه اى و بى سوادى عمومى عدم آگاهى نسبت به پتانيسل هاى اينترنت و مقررات دست و پاگير كه استفاده از اينترنت را محدود مى كند مواجه هستند. همچنين اگر چه كاربرد اينترنت و به طور كلى فناورى هاى اطلاعاتى و ارتباطى در مديريت عمومى براى اين بخش منافع مالى خالص زيادى به دنبال دارد اما در بسيارى از كشورهاى در حال توسعه سرمايه گذارى در اين بخش هزنيه هاى بالايى را بر بودجه هاى آن ها تحميل مى كند. با اين وجود به رغم مشكلاتى كه فراروى دولت ها براى استفاده از اينترنت در ارايه خدماتشان وجود دارد، دولت ديجيتال به يك پديده در حال گسترش همچون تجارت الكترونيكى تبديل شده

است. براى نمونه در ماه اوت سال 2000 گزارش منتشره از سوى موسسه تحقيقاتى فاستر برآورد كرده است كه تا سال 2006 دولت آمريكا حدود 15 درصد ماليات و درآمدهاى خود را از طريق اينترنت جمع آورى خواهد كرد. اين ميزان افزايش حكايت از آن دارد كه سرعت گسترش پديده دولت ديجيتال در اين مدت سه برابر ميزان سال 2000 خواهد بود. گزارش ياد شده همچنين برآورد كرده است كه تا سال 2006 موسسات دولتى آمريكا سالانه 333 ميليون پرونده از طريق اينترنت ثبت خواهند كرد . در آوريل سال 2000 گروه مطالعاتى گارتنر پيش بينى كرد كه هزينه هاى دولت آمريكا (در سطوح فدرال - ايالتى و محلى) در طرح هاى دولت ديجيتال از 1.5 ميليارد دلار در سال 2000 به 6.2 ميليارد دلار در سال 2005 افزايش يابد. انتظار اين كه اين روند در ساير مناطق جهان با همان سرعت و به همان دلايل كه تجارت الكترونيكى از آمريكا به ساير كشورهاى توسعه يافته و سپس در حال توسعه سرايت كرد، گسترش يابد بايد يك انتظار منطقى به نظر مى رسد.

در همين زمينه: آشنايي با آيين نامه دوركاري

مفاهيم: دوركاري چيست؟

آشنايي با مسائل آموزش مجازي - 3

آشنايي با بزرگترين حملات سايبري جهان (2007 - 2010)

آشنايي با مسائل فرهنگي آموزش مجازي - 2

آشنايي با مسائل فرهنگي آموزش مجازي - 1

چطور بهترين نام را براي وب سايت انتخاب كنيم؟

آشنايي با قانون جرائم رايانه اي

آشنايي با شهر الكترونيك

چطور كلمه عبور انتخاب كنيم؟

آشنايي با شهروند الكترونيك

آشنايي با گام هاي ديجيتال يك شهر

چطور از تلفن همراه در تعطيلات بهره ببريم؟

آشنايي

با پروژه مطالعات شهر مجازي تهران

آشنايي با آموزش مجازي

آشنايي با امنيت فضاي سايبر در سال 2008

آشنايي با روش هايي براي حفظ حريم شخصي در دنياي مجازي

مفاهيم: كارت شناسايي بيومتريك چيست؟

چطور قبض تلفن را از راه دور پرداخت كنيم؟

چطور كلمه عبور خود را حفظ كنيم؟

چطور از رمز عابر كارت خود محافطت كنيم؟

آشنايي با امضاي الكترونيك (ديجيتال)

تلفن همراه

بانكداري همراه

مقدمه

بانكداري همراه ( همچنين معروف به M-Banking, mbanking, SMS Banking) است به عنوان اصطلاحي استفاده مي شود براي انجام مانده گيري حساب ،بررسي وضعيت چك ، پرداخت اعتبارات و ديگر معاملات بانكي از طريق تلفن همراه توسط دستگاه هايي مانند : تلفن هاي هوشمند، PDA ( دستيار ديجيتال شخصي) و انواع گوشي هاي موبايل. براي اولين بار بانكداري موبايلي از طريق وب در اروپا و در سال 1999 راه اندازي گرديد. بانكداري از طريق موبايل تا همين اواخر از طريق وب يا از طريق پيامك انجام مي گرديد.

مدل كسب و كار بانكداري همراه

در بانكداري همراه تكيه بر ارايه خدمات بانكداري بدون شعبه و از راه دور است. اين خدمات بيشتر به اين دليل مورد توجه هستند كه ويژگي هاي زير را دارا مي باشند: انجام معمالات خورد

كاهش مراجعات به بانك ها

انجام خدمات 724

كاهش شديد هزينه ها

سرعت بالاي انجام عمليات ها

در دسترس بودن

ايمن بودن

و…

موبايل ها و انواع خدمات

به طور كلي خدماتي كه از طريق موبايل ارايه مي شود را مي توان به بخش هاي زير تقسيم نمود: الف) انجام خدمات بانكي به صورت مستقيم: خدمات كارت

مانده گيري

سه تراكنش آخر

انتقال وجه بحساب

پرداخت قبوض

انتقال وجه به كارت

خريد كارت شارژ

صورتحساب

مسدود كردن كارت

خدمات حساب ها

مانده گيري

سه تراكنش آخر

انتقال وجه

پرداخت قبوض

انتقال وجه به كارت

خريد كارت شارژ

صورتحساب

بررسي وضعيت چك

خدمات اقساط

شناسايي وام

بررسي وضعيت اقساط

پرداخت اقساط ب) استفاده از موبايل به عنوان كيف پول الكترونيك يكي از كاربرد هاي نوين موبايل در بانكداري الكترونيكي استفاده از آن به عنوان يك كيف پول الكترونيكي مي باشد. به عنوان مثال اكثر افراد موبايل تلفن همراه خود را بيشتر همراه دارند تا كيف پولشان را!! حال با قرار داند تراشه اي در گوشي تلفن همراه مي توان آن را به عنوان كارت در دستگاه هاي مربوط استفاده نمود.

سلامت همراه

تاثير موبايل بر سلامت چيست؟

نگراني ها درباره اثرات امواج تلفن همراه بر سلامت انسان با رشد بيش از حد تلفنهاي همراه بيشتر شده است. اين نگراني ها به خاطر اين است كه تلفن همراه از خود امواج الكترومغناطيسي در مقياس مايكروويو ساطع مي كند و مقداري از اين امواج جذب بدن انسان مي شوند. امواج راديويي كه توسط گوشيها ساطع مي شوند مي توانند تا دو وات قدرت داشته باشند و ميزان برونداد امواج گوشيها بستگي به استانداردهاي مخابراتي هر كشور دارد.

از آنجا كه انرژي تشعشعات دستگاههاي راديويي توسط بافتهاي بدن قابل جذب بوده از اين رو مي توان ميزان امواجي كه بدن انسان از گوشي همراه جذب

مي كند را با مقياس جذب خاص يا SAR اندازه گيري كرد. با استفاده از اين مقياس مي توان ميزان نرخ جذب بافتهاي در معرض تشعشع را اندازه گيري كرد.

از اين رو به تازگي از سوي كميته تدوين و تصويب ضوابط فني و مقررات استفاده از طيف فركانس، مقررات مربوط به حدود تشعشعي (SAR) به تصويب رسيد. اين مصوبه به منظور تعيين دقيق حدود انرژي تشعشعي جذب شونده مجاز و روشهاي اندازه گيري نرخ جذب ويژه SAR براساس استاندارد ملي ايران به نام “پرتوهاي غير يون ساز” تدوين شد. اين مصوبه از 5 آبان ماه لازم الاجرا است.

طبق اين مصوبه گوشيهاي موبايل از آبان ماه سال جاري بايد گواهي حدود تشعشعي SAR از آزمايشگاههاي معتبر بين المللي داشته باشند.

خطرات تشعشعات ماكروويو

بر اساس تحقيقات انجام شده مضرات تلفن همراه از زماني مطرح شد كه فردي در فلوريداي آمريكا در سال 1993 گرفتار تومور مغزي شده و از همسرش كه داراي تلفن همراه بود شكايت كرد. با افزايش استفاده از تلفن همراه در ميان مردم از نوامبر سال 2002 گروهي از شركتها شروع به تحقيق و بررسي روي اثرات امواج راديويي تا 10 برابر قوي تر از امواج راديويي تلفن همراه روي سلولها و ژنها كردند.براساس گزارشهاي رسيده از اين گروه، امواج راديويي تلفن همراه هيچ اثر منفي روي سلولها، ژنها و DNA انسان ندارد. همچنين سازمان بهداشت جهاني (WHO) نيز با اين گفته كه امواج راديويي تلفن همراه اثر مخربي بر سلامت انسان ندارد موافقت كرده است. اما از آنجا كه هنوز ادعاهايي بر خطر اين امواج وجود دارد اين سازمان تحقيقات بيشتري را براي اطمينان به

محققان پيشنهاد مي كند.

افرادي كه به ميزان بيشتري از تلفن همراه استفاده مي كنند دچار سردرد يا دردهايي در ناحيه آرواره، گردن، بازو و شانه ها مي شوند. بسياري از محققان معتقدند امواج الكترومغناطيسي تلفن همراه باعث سردرد، بالا رفتن فشار خون و به وجود آمدن اين گونه اثرات در بدن انسان نمي شود اما بعضي افراد معتقدند در اثر استفاده از تلفن همراه دچار اين علائم مي شوند.

تشعشات امواج ماكروويو گوشيهاي همراه

رمضانعلي صادق زاده معاون صنايع پيشرفته سازمان گسترش و نوسازي صنايع ايران در خصوص اينكه آيا تشعشعات گوشيهاي موبايل بر بافتهاي بدن اثر دارد يا خير در گفتگو با خبرنگار مهر گفت: قدرت تشعشات گوشيهاي موبايل دو وات است از اين رو توصيه مي شود كه كاربران از هندز فري استفاده كنند و يا گوشيهاي خود را در هنگام مكالمه با فاصله اي از گوش قرار دهند.

وي به اثرات مخرب تشعشات امواج گوشيهاي موبايل اشاره كرد و افزود: تشعشات گوشيهاي موبايل به دليل اينكه فركانس ماكروويو است، زماني كه در مجاورت بدن قرار مي گيرد ايجاد حرارت اضافي در سلولها مي كند.

صادق زاده با تاكيد بر اينكه تشعشعات گوشيهاي موبايل بيشتر بخشهاي مغز، قلب و چشم را متاثر مي كند، اظهار داشت: بر اين اساس در هنگام مكالمات طولاني مدت با موبايل مشاهده شده است كه در فرد سرگيجه، سردرد، احساس خستگي و كم خوابي ايجاد مي شود.

تشعشات ناشي از آنتن هاي موبايل

وي با بيان اينكه تشعشعات آنتن هاي موبايل (BTS) از گوشيهاي موبايل قوي تر هستند به مهر گفت: به دليل اثرات مخربي كه اين آنتن ها بر بدن موجودات زنده دارد از اين رو بايد بر روي بامها نصب شوند تا از تاثيرات آنها كاسته شود.

صادق زاده با تاكيد بر اينكه در نگهداري و تعمير BTS ها بايد دقت لازم صورت گيرد، خاطرنشان كرد: علاوه بر اينها بايد بر اساس استانداردهاي موجود به گونه اي نصب و راه اندازي شوند كه حدود تشعشعات آنها منطبق بر استانداردها باشد.

معاون صنايع پيشرفته سازمان گسترش و نوسازي صنايع ايران ادامه داد: در برخي موارد براي اينكه آنتن ها مناطق بيشتري را تحت

پوشش خود درآورند، محدوده تشعشعات آن بيشتر مي شود كه اين امر علاوه بر اينكه در كيفيت آنتن دهي مناطق مجاور اختلال ايجاد مي كند باعث ايجاد اثرات منفي را بر بدن مي شود.

تجارت همراه

مقدمه

پيشرفت فناوري و توسعه فناوري هاي سيار منجر به شكل گيري نوع جديدي از تجارت الكترونيكي تحت عنوان تجارت همراه شده است. در اين نوع تجارت ارتباطات به صورت سريع و بي سيمي صورت مي گيرد. تجارت سيار عبارت است از خريد و فروش كالاها و خدمات با استفاده از وسايل بي سيمي از قبيل تلفن هاي همراه يا كمك داده هاي شخصي . با وجود آنكه هنوز بسياري از سئوالات و ابهامات فني، تجاري و قانوني در زمينه تجارت سيار باقي مانده است اما امتيازات منحصر به فرد اين پديده منجر به رشد سريع بكارگيري ابزارهاي همراه در مبادلات تجاري و به تبع آن بازاريابي كالاها و خدمات، حتي در كشورهاي در حال توسعه شده است، به گونه اي كه در بسياري از كشورهاي در حال توسعه تجارت سيار به عنوان گزينه اي براي تسهيلات مخابراتي در نظر گرفته شده است. با رشد ضريب نفوذ تلفن همراه و توسعه تجارت سيار، پرداخت سيار يك نياز اجتناب ناپذير براي پرداخت هزينة كالاها و خدمات خواهد بود. اين امر مستلزم پياده¬سازي پروتكل¬هاي بي سيمي است كه بتواند مكانيزم¬هاي پرداخت از راه دور را به خوبي روشهاي رودررو با استفاده از يك دستگاه واحد مديريت نمايد.

مشتريان همواره علاقمند به استفاده از روشهاي ساده، سريع، شخصي، امن و قابل استفاده در هر مكان و زمان هستند و دستگاه هاي سيار بدليل راحتي استفاده، بلادرنگ بودن، عدم نياز به پول نقد جانشين خوبي مي باشند. البته نبايد

ريسك¬ها و مشكلات امنيتي خاص اين محيط را ناديده گرفت. براساس تحقيقات انجام شده توسط Forrester ، مسائل امنيتي مانع اصلي براي حدود 52 درصد كساني است كه هيچ نوع تراكنش تجاري با تلفنهاي همراه انجام نمي¬دهند. امن كردن اطلاعات پرداخت روي اينترنت و شبكه تلفن همراه كار پرزحمت ولي ممكني است. با دقت كافي، توجه به جزئيات، انتخاب و استفاده از ابزارهاي مناسب مي¬توان حريم هاي خصوصي و يكپارچگي را هم براي داده¬هاي مشتريان و هم براي ساير داده¬ها¬ فراهم نمود. هميشه بايد توجه داشت كه هر راه¬حل امنيتي نياز به توجه و نظارت دايمي دارد.

چشم انداز ارتباطات سيار حاكي از آن است كه تجارت سيار به احتمال بسيار زياد يكي از اصلي ترين عوامل زمينه ساز تبادل داده هاي ديجيتالي در بسياري از كشورهاي در حال توسعه خواهد بود. در اين بررسي با مطالعه تعاريف، مفاهيم، تكنولوژي هاي موجود ،كاربردها، مزايا و چالش هاي تجارت سيار به معرفي اين پديده پرداخته شده است.

تعريف تجارت همراه

تجارت الكترونيكي طي چند سال اخير در محافل علمي و نيز در عرصه هاي اقتصادي ، اجتماعي و فرهنگي و سياسي مورد توجه قرار گرفته است. اين توجهات عاملي مؤثر در جهت پيشرفت هاي چشمگير در استراتژي ها و ملزومات و كاربردهاي تجارت الكترونيكي بوده است.

با ظهور و گسترش شبكه هاي بي سيم ، امروزه نسل جديدي از كاربردهاي تجارت الكترونيكي تحت نام تجارت سيار پديدار شده است. تجارت سيار از طريق هزاران ابزار موبايلي نظير تلفن هاي همراه، ابزارهاي ديجيتالي شخصي (PDA)، دفترچه هاي يادداشت ديجيتالي و حتي داشبوردهاي بي سيم اتومبيل ها در جريان است.

« تجارت سيار به هرگونه انتقال الكترونيكي يا تبادل اطلاعات كه بوسيله يك ابزار سيار و از طريق شبكه

سيار انجام مي شود و طي آن ارزش حقيقي يا پيش پرداخت پولي در قبال دريافت كالا، خدمات يا اطلاعات منتقل مي گردد» تعريف مي شود(1). يا در شكل ساده تر به «فرآيندي اطلاق مي شود كه طي آن تبادلات تجاري از طريق شبكه هاي مخابراتي سيار و با استفاده از ابزارهاي پرداخت، ارتباط يا اطلاعات سيار نظير گوشي هاي تلفن همراه يا ساير ابزارهاي ديجيتالي مشخص انجام شود»(2 ).

هرچند توسعه تجارت سيار با محدوديت هايي نظير استانداردهاي چندگانه، محدوديت باندهاي ارتباطي، محدوديت عملياتي، اندازه هاي محدود صفحه نمايش و ساير محدوديت هاي فيزيكي در ابزارهاي سيار روبرو است، ليكن تجارت سيار همزمان با توسعه قابليت هاي ابزارهاي سيار، نرم افزارهاي كاربردي، استانداردسازي شبكه ها و سازگار شدن اين ابزارها با فرهنگ هاي مختلف جوامع بشري، رشدي فزاينده را تجربه مي كند. ضريب نفوذ ابزارهاي سيار بالاتر از هر فن آوري ديگري است و اين مسئله تجارت سيار را به شكل انقلابي جهاني درآورده است. پيش بيني هاي Accentere نشان مي دهد كه تا پايان سال 2005 تعداد استفاده كنندگان از ابزارهاي سيار به حدود يك ميليارد و 400 ميليون نفر خواهد رسيد كه از اين تعداد حدود 684 ميليون نفر توأماً از طريق ابزارهاي سيار خود به شبكه اينترنت دسترسي خواهند داشت (3).

نكته قابل توجه اين است كه بر اساس پيش بيني مذكور طي سال 2005 تعداد كاربران اينترنت از طريق ابزارهاي سيار براي اولين بار از تعداد كاربران اينترنت از طريق رايانه هاي شخصي (خطوط ارتباطي ثابت) پيشي مي گيرد. اين مسئله خود بيانگر پتانسيل قوي تجارت سيار است كه مي تواند در آينده نزديك بيشترين سهم از تجارت الكترونيكي را به خود اختصاص دهد.

حجم تجارت همراه

بر اساس پيش بيني مؤسسه OVUM حجم تجارت سيار در جهان تا پايان سال

2006 به بيش از 20 ميليارد دلار خواهد رسيد كه نسبت به پيش بيني 8 ميليارد دلار در سال 2005 و 7/4 ميليارد دلار در سال 2004 قابل توجه بوده و حاكي از يك جهش اساسي در سال 2006 مي باشد. مؤسسه تحقيقاتي Jupiter نيز تخمين هائي به شرح جدول (1) از حجم تجارت سيار برحسب مناطق جغرافيايي جهان ارائه داده كه پيش بيني مي شود به 2/22 ميليارد دلار در سال 2005 برسد(4). جدول(1 ):حجم تجارت سيار(ميليارد دلار) سال

ناحيه 2001 2002 2003 2004 2005

آمريكاي شمالي 1/0 2/0 7/0 8/1 5/3

اروپاي غربي 1/0 5/0 7/1 6/4 8/7

آسيا 3/1 6/2 5 4/7 4/9

آمريكاي لاتين 0/0 0/0 1/0 2/0 5/0

ساير 0/0 1/0 2/0 4/0 1

كل جهان 5/1 4/3 6/7 5/14 2/22

آمريكا 1/0 2/0 6/0 7/1 3/3

ژاپن 2/1 1/2 5/3 5/4 5/5

Source:www.clickz.com/stats/sectors/wireless/article.php/513431

مزاياي تجارت همراه

مزايايي كه تجارت همراه دارد باعث شده كه كشورهاي توسعه يافته و در حال توسعه پيشرو سرمايه گذاريهاي كلاني را انجام دهند، برخي از مزيت ها عبارتند از : 1٫ تسريع در عمليات : مصرف كنندگان در حال حركت، كار ، مسافرت، تجمع و خريد مي توانند تجارت را انجام دهند.

2٫ ايجاد ارتباط شبكه : استفاده كنندگان مي توانند در موقعيت هاي مختلف با همديگر ارتباط برقرار نموده و بازارياب ها مي توانند از اين شيوه دسترسي براي گسترش توليدات و ارايه پيشنهادهاي مطابق با انتظارات مشتريان استفاده كنند.

3٫ عموميت بخشي : با گسترش فناوري هاي مكان يابي از قبيل سيستم هاي مكان يابي جهاني (GPS)، شركت ها مي توانند استفاده كنندگان را در همه جا شناسايي كنند و كالاهاو خدمات خود را در محل هاي آن ها معرفي نمايند.

4٫ قابليت حمل داده ها : مصرف كنندگان مي توانند از فايل هاي توليدات،آدرس شركتها، اطلاعات مربوط به رستوران ها و هتل ها، حساب هاي

بانكي، جزئيات كارت هاي اعتباري و پرداختي و امنيت اطلاعات و دسترسي به اطلاعات مورد نياز استفاده نمايند.

در صورتي كه در تجارت الكترونيكي با توجه به استفاده از رايانه ها و شبكه خط مستقيم چنين مزايايي وجود ندارد. تجارت الكترونيكي نياز به زيرساختارها و تجهيزات گران قيمت دارد. هزينه هاي زيرساخت ها در تجارت سيار نسبت به تجارت الكترونيكي پايين است، امروزه ارتباطات از طريق اينترنت و تلفن همراه نقش مهمي در همگرايي دارد.

در بيشتر كشورهاي توسعه يافته، مشتريان از تلفن همراه براي خريد از مغازه هاي خرده فروشي، همچنين براي ارتباط با بانك ها و رزرو كردن در مسافرت ها، ديدن ورزش ها و برنامه هاي خبري و جستجوي شبكه استفاده مي كنند.

مدل عمومي تجارت همراه

مدل عمومي تجارت الكترونيكي را مي توان در قالب سه عنصر اساسي شرح و بسط داد. اين عناصر شامل ابزار موبايلي مشتري، ابزار تجاري و سرويس دهنده زيربنايي مي باشد(5).

5-1- ابزار موبايلي مشتري: همان وسيله ارتباطي مشتري (كاربر) با شبكه تجارت موبايلي است كه به سه شكل اصلي قابل تصور مي باشد:

- رايانه قابل حملي كه از طريق يك اتصال بي سيم به شبكه وصل شده است.

- ابزار بي سيمي نظير يك تلفن همراه يا PDA كه مستقلاً به شبكه بي سيم با دامنه ارتباطي وسيع متصل است.

- فن آوري بي سيم با دامنه ارتباطي محدود ارتباطي نظير Bluetooth كه با ابزارهاي نزديك خود ارتباط برقرار مي كند. (البته اين نوع فن آوري در داخل يك ابزار موبايلي جاسازي شده است).

5-2- ابزار تجاري : در واقع طرف مقابل مشتري مي باشد كه تبادل تجاري مورد نظر بين اين ابزار با ابزار سيار مشتري انجام مي شود.ابزار تجاري هم به سه صورت اصلي قابل توصيف است:

- يك وب سايت اينترنتي كه عرضه كننده كالا،خدمت يا

اطلاعات خاصي مي باشد.

- يك ماشين هوشمند فروش كه از فن آوري ارتباطي دامنه محدود(Bluetooth) ويا تركيب آن با فناوري ارتباطي دامنه وسيع بهره مي برد.

- يك برچسب يا باركد بر روي يك كالا كه اطلاعات مربوط به آن را به ابزار سيار منتقل مي كند.

5-3- سرويس دهنده زير بنائي: سرويس دهنده اي الكترونيكي است كه به منظور اتصال ابزارهاي سيار با ابزارهاي تجاري كه پروتكلهاي متفاوتي دارند, مورد نياز مي باشد. فن آوريWAPيك نمونه از سرويس دهنده زير بنائي است كه اطلاعات سايت هاي اينترنتي را به نحوي به كد تبديل مي كند كه در صفحه نمايش ابزارهاي سيار مشتري قابل نمايش باشد.

5 شكل كلي براي ارتباط 3 عنصر مزبور در مدل تجارت سيار وجود دارد كه در جدول (2 ) به اختصار توضيح داده شده است. جدول (2) : اشكال مختلف مدل تجارت سيار

شكل مدل مثال وظايف توضيحات

C—-M

مشتري با استفاده از تلفن همراه خود يك نوشيدني از دستگاه فروش هوشمند مي خرد و هزينه آن در قبض هزينه ماهانه تلفن همراه وي محاسبه مي شود. C = تلفن همراه

M= دستگاه فروش نوشابه به دليل استفاده از فن آوري Bluetooth نيازي به استفاده از سرويس دهنده زيربنايي نيست.

M—S—C مشتري هزينه هاي يك صورتحساب را از طريق اتصال بي سيم به حساب بانكي خود مي پردازد. C = تلفن همراه يا PDA

M= سايت اينترنتي بانك

S= فن آوري WAP براي اتصال به اينترنت سرويس دهنده در مركز مدل قرار مي گيرد و ارتباط مشتري با ابزار تجاري را برقرار مي سازد.

M—C—S مشتري اطلاعات يك كالاي ارائه شده در يك نمايشگاه را از طريق باركد روي كالا بازخواني مي كند و سپس با مراجعه بي سيم به وب سايت نمايشگاه، بهاي كالا را مي پردازد. C= تلفن همراه يا PDA

M= باركد

روي كالا

S= فن آوري ارتباط دهنده ابزار موبايلي با سايت اينترنتي نمايشگاه ابزار موبايلي مشتري در مركز قرار مي گيرد و با ايجاد ارتباط با دو عنصر ديگر تبادل تجاري را انجام مي دهد.

C—M—S مشتري از طريق ارتباط بي سيم دامنه محدود ابزار موبايلي خود با يك دستگاه خودپرداز بانكي، از حساب خود پول برداشت مي كند. C= تلفن همراه يا PDA

M= دستگاه خودپرداز

S= فن آوري ارتباط دهنده دستگاه خودپرداز با بانك ابزار تجاري در مركز قرار مي گيرد و از طريق ارتباط دو جانبه خود با دو عنصر ديگر، تبادل تجاري را انجام مي دهد.

ارتباط كامل سه جانبه مشتري از طريق ارتباط دامنه محدود خود با يك پاركينگ اجازه پارك كردن اتومبيل خود را دريافت مي كند و از طريق ارتباط بي سيم دامنه وسيع خود و پاركينگ با اينترنت، هزينه پارك كردن را مي پردازد. C= تلفن همراه يا PDA

M= دستگاه خودكار كنترل پاركينگ

S= فن آوري ارتباط دهنده مشتري و پاركينگ از طريق اينترنت در اين شكل مدل، هريك از عناصر با دو عنصر ديگر ارتباط برقرار مي كنند و تبادل تجاري با ارتباط سه جانبه عناصر امكان پذير مي شود.

كاربردهاي تجارت همراه

كاربردها و امكانات زيادي براي تبادلات تجاري از طريق شبكه هاي سيار متصور است و با ظهور نوآوري هاي تكنولوژيكي، مرتباً محصولات جديدي از اين حوزه معرفي مي شوند. برخي از مهمترين اين كاربردها به شرح جدول (3 ) مي باشد(6):

جدول(3): كاربردهاي تجارت سيار

طبقه جزئيات توضيحات مثال

بانكداري سيار انجام عمليات مالي از طريق شبكه هاي بي سيم عمليات بانكي، كارگزاي و پرداخت وجوه از طريق تلفن همراه خريد سهام از بورس اوراق بهادار

خريد سيار خريد يك كالا، خدمت يا اطلاعات از طريق تلفن همراه پرداخت بهاي خريد نيز مي تواند از طريق سيستم هاي پرداخت سيار انجام شود. خريد

يك نوشيدني از ماشين فروش هوشمند.

جستجوي محل فروش جستجو در شبكه هاي خريد الكترونيكي به منظور يافتن محل دقيق فروش يك كالا يا خدمت با ويژگي هاي خاص خصوصاً براي كالاهايي كه خريد آنلاين آن ميسر نيست يا مشتري قصد مقابسه قيمت در ساير فروشگاه ها را داشته باشد، مفيد است. جستجوي محل فروش يك اتومبيل با مدل، رنگ و تجهيزات جنبي دلخواه

بازيها و سرگرمي هاي سيار خريد و دريافت انواع بازيها و سرگرمي هايي كه بوسيله ابزار سيار قابل استفاده اند. خريد يا به صورت مستقيم و يا از طريق پرداخت هزينه اشتراك انجام مي شود. بازي ها، آهنگ هاي زنگ و كاغذ ديواري صفحه تلفن همراه

حراج هاي سيار خريد و فروش كالاها در يك حراجي از طريق تلفن همراه از اين طريق امكان شركت در يك حراج اينترنتي از شبكه سيار ايجاد مي شود. رقابت بر سر خريد يك تابلو نقاشي از داخل يك هواپيماي در حال پرواز

مديريت سيار انبار كاهش هزينه هاي انبارداري از طريق مديريت بي سيم شبكه توزيع و انبار از طريق هدايت انبارهاي سيار كه بر كاميون هاي باري قرار دارند انجام مي شود. يك مركز توزيع كه سفارش فروشگاه ها را از طريق نزديكترين كاميون سيار خود تامين مي كند.

مديريت خدمات كنشگر (Proactive) كوششي در جهت بهبود كيفيت خدمات از طريق ابزارهاي سيار و شبكه بي سيم قسمت هايي از يك فرآيند اداري مي تواند به جاي مراجعه حضوري مشتري از طريق شبكه سيار انجام شود. كارشناس اداره بيمه به جاي حضور در محل، صحنه حادثه را از طريق دوربين سيار ملاحظه كرده و پرداخت خسارت را تأييد مي كند.

دفتر كار سيار مديريت دفتر كار از طريق تلفن همراه حتي دفتر كار مي تواند فقط يك محيط مجازي در

شبكه سيار باشد. مديري كه از داخل يك كنفرانس يا يك هواپيما و يا در ترافيك، دفتر كار و كاركنان خود را مديريت مي كند.

آموزش از طريق تلفن همراه ارائه حمايت هاي آموزشي براي كاربران سيار به خصوص در مناطقي كه امكان ارتباط ثابت وجود ندارد با يك شبكه سيار ماهواره اي امكان آموزش از راه دور ايجاد مي شود. شركت يك دانش آموز در كلاس درس با استفاده از امكانات صوتي و تصويري ابزارهاي سيار

پايگاه هاي اطلاعاتي و اطلاع رساني بي سيم ايجاد پايگاه هاي اطلاعاتي به منظور ذخيره اطلاعات و يا ارائه آن به صورت يك خدمت از اين طريق كاربران مي توانند در هر مكاني تنها با استفاده از يك شبكه موبايلي به اطلاعات پايگاه دسترسي داشته باشند. دريافت اطلاعات هواشناسي و پيش بيني وضع هوا در چند روز آينده از طريق تلفن همراه.

Source: Varshney,U.and Vetter,R.(2002).

پرداخت همراه

مفهوم تجارت همراه در اواسط دهه 1990 مطرح شد و بر اساس پيش بيني هاي خوش بينانه انتظار مي رفت تا سال 2000 تراكنش هاي تجارت سيار جز فعاليت هاي روزانه همه افراد شود. با سرمايه گذاري هاي بسيار زيادي كه روي ارتقاء شبكه هاي موبايل انجام شده، قدرت اپراتورها در انتقال سرويس ها بسيار افزايش يافته و آينده ارتباطات اميدبخش پيش بيني مي شود. از طرف ديگر تغيير جهت بعدي در استفاده از فناوري اطلاعات به طور واضح به سمت تجارت سيار و تجارت بي سيم خواهد بود.

در اغلب تلفن هاي همراه اين قابليت وجود دارد كه مقاديري را ذخيره كرده يا مكانيزم هايي براي شناسائي و صدور مجوز به صورت امن و بدون نياز به اعتماد به كارت خوان ها يا كامپيوترهاي شخصي و مودم يا ترمينال هاي نقطه فروش فراهم كنند. بعضي از صاحبنظران بر اين عقيده هستند كه تلفن

همراه به عنوان وسيله پرداخت حتي جايگزين كارتهاي هوشمند خواهد شد )9،8،7 (.

با وجود اينكه پرداخت سيار زير مجموعه اي از پرداخت هاي الكترونيكي است ولي تعاريف مستقلي براي پرداخت سيار وجود دارد. گروه Mobile Payment به عنوان يكي از مهمترين گروه هاي فعال در زمينه تجارت سيار، پرداخت سيار را فرآيندي تعريف مي نمايد كه دو طرف را قادر مي سازد تا ارزش مالي يك محصول يا سرويس را با استفاده از يك دستگاه تلفن همراه مبادله كنند. دستگاه موبايل شامل تلفن هاي همراه،كمك داده هاي شخصي و رايانه هاي تلفن همراه مي باشد(10).

پروتكلهاي پرداخت الكترونيكي امن و استاندارد فراواني براي اينترنت وجود دارند، ولي محدوديت منابع در محيط سيار مانند هزينه بالا، نرخ انتقال وپهناي باند كم كانال ارتباطي، محدوديت ظرفيتهاي محاسباتي، محدوديتهاي باتري و حافظه دستگاههاي سيار مانع اصلي استفاده مستقيم از پروتكلهاي موجود در اين محيط است. به عبارت ديگر يك پروتكل جديد و مناسب براي محيط سيار لازم مي¬باشد.

يك سيستم پرداخت سيار بايد براي همه طرف هاي مرتبط سودمند باشد. براي اينكه يك سيستم پرداخت موفق باشد كاربر نهايي، فروشنده، صادركننده محصول پرداخت و اپراتور تلفن همراه بايد در آن ارزش اضافي ببيند. كاربر نهايي، سادگي و سرعت استفاده، راحتي، امنيت و هزينه مناسب را ترجيح مي دهد.

فروشندگان مي خواهند كه سيستم پرداخت سيار ، مجموعه بالقوه زيادي از مشتريان را پوشش دهد. آنها علاقمند هستند كه محصولات پرداخت سيار براي آنها درآمد اضافي (مثلاً از طريق گسترش عرضه خدمات) و كاهش هزينه (مثلاً از طريق افزايش امنيت و كاهش ريسك انكار تراكنش)داشته باشد.

هزينه استفاده مشتري از يك سيستم پرداخت جديد بايد كم و نصب سيستم بايد ساده باشد. از طرف ديگر

چرخه تبادل مالي از مشتري تا فروشنده بايد سريع صورت گيرد. صادركنندگان محصول پرداخت (معمولاً بانك ها)، براي پوشش هزينه هاي توسعه سيستم، لازم است نكات تجاري مثبتي را در پرداخت تجاري ببينند. براي مثال وفاداري مشتريان ، مي تواند با محصولات جديد و داراي نوآوري افزايش يابد. حتي در مورد محيط سيار هم امكان ارائه نام تجاري به همراه سرويس پرداخت بسيار مهم است. نام هاي تجاري معتبر استفاده از محصول براي مشتري را هم راحت تر مي كند.

استفاده گسترده از محصولات پرداخت سيار با افزايش ترافيك، تأثير مثبت مستقيمي روي درآمد اپراتورها دارد. همچنين موقعيت هاي تجاري جديدي براي اپراتورها در عرضه خدمات به فروشندگان و ساير طرف ها در زنجيره ارزش فراهم مي شود. بنابراين در طراحي پروتكل ها سودمندي آن براي مشتريان و مؤسسات مالي بايد بيشتر مورد توجه قرار گيرد. فناوري هاي پرداخت سيار متنوعي ايجاد شده و در دسترس قرار گرفته اند كه برخي موفق و بسياري ناموفق بوده و بتدريج ناپديد شده اند.

موسسه تحقيقاتي Forrester سه مسئله مهم را كه منجر به عدم موفقيت پرداخت هاي سيار مي شود شناسايي كرده است: (1) عدم اعتماد مشتريان (2) مشكلات بازيگران پرداخت الكترونيكي در توافق بر سر نحوه همكاري (3 ) عدم وجود زيرساخت استاندارد شده و مناسب براي كاربر.

برخي دلايل ديگري را برشمرده اند:محدوديت دستگاه و شبكه، عدم تكامل راه حل هاي پرداخت، عدم علاقمندي مشتريان و عدم وجود استانداردهاي همگاني.

از طرف ديگر اغلب صاحبنظران معتقد هستند كه عناصر موفقيت شامل تركيبي از سادگي استفاده و قابليت استفاده سرويس، صرفه اقتصادي، اطلاع و درك از بازار، همكاري با شريكان مناسب، امنيت و قابليت تكنيكي كار سيستم هاي مختلف با يكديگر مي باشد.

اغلب مدل هاي پرداخت سياري كه تا به حال

مطرح شده اند، بر اساس راه حل هاي انحصاري بوده اند. قسمت هاي متفاوت زنجيره ارزش بوسيله يك بخش و يا بخش هايي كه ارتباطات تنگاتنگي با يكديگر دارند مديريت مي شود. چنين راه حل هايي منجر به تقسيم بازار ميان تعداد محدودي فروشنده و مشتري مي شود.

يك پرداخت سيار طي فرايندي به شرح زير انجام مي شود(11):

1- ثبت نام: مشتري يك حساب نزد تهيه كننده خدمات پرداخت سيار باز مي كند (حساب ممكن است با نام يا بي نام، قابل شارژ يا غير قابل شارژ و online يا offline باشد).

2- تراكنش: طي 4 مرحله فرآيند تراكنش يك معامله موبايلي انجام مي شود:

الف- مشتري تمايل خود را براي خريد يك كالا يا خدمت را با فشار دادن يك دكمه يا ارسال يك SMS، اعلام مي كند.

ب – فروشنده كالا يا خدمت، تقاضاي مشتري را براي ارائه دهنده خدمات پرداخت سيار ارسال مي كند.

ج- ارائه دهنده خدمات پرداخت سيار، تصديق هويت و مجاز بودن مشتري را از طرف سوم مورد اعتماد درخواست مي كند.

د – در صورت تصديق هويت مجاز بودن مشتري و وجود اعتبار كافي براي معامله مذكور، فروشنده كالا را براي مشتري ارسال مي كند.

3- تسويه حساب: تسويه حساب مبلغ معامله مي تواند به سه صورت انجام پذيرد:

الف- بلادرنگ با برداشت از حساب بانكي مشتري و واريز به حساب فروشنده از طريق شبكه سيار انجام شود.

ب – به صورت پيش پرداخت از طريق يك كارت هوشمند يا يك كيف پول الكترونيكي كه در ابزار سيار قرار دارد، پرداخت شود.

ج – خريد اعتباري باشد و ارائه دهنده خدمات پرداخت سيار صورتحساب را براي مشتري يا حساب بانكي وي ارسال كند. شكل كلي فرآيند فوق در نمودار زير نشان داده شده است(11): Nambiar, S.-and- Chang. Tieu, L:Source البته

سيستم هاي رايج پرداخت موبايلي تنوع زيادي دارند و تا 30 نوع از اين سيستم ها گزارش شده است. نمودار فوق يك فرم كلي است كه در بعضي از سيستم هاي رايج تفاوت هايي وجود دارد. مثلاً ممكن است تائيد هويت به وسيله خود مشتري و از طريق PIN انجام شود و يا اينكه ارسال صورتحساب و تسويه حساب هم توسط ارائه دهنده خدمات پرداخت سيار انجام شود (ارائه دهنده خدمات پرداخت نقش طرف سوم مورد اعتماد را هم برعهده مي گيرد).

m-PAY,Paybox,iPIN ،Vodafone m- Pay Bill و jalda برخي از سيستم هاي رايج پرداخت سيار هستند كه در كشورهاي مختلف رواج دارند.(11)

چالش هاي تجارت همراه

در اين بخش چالش هاي فرا روي تجارت همراه بررسي مي شود:

8-1- چالش هاي تجاري

مسائل تجاري زيادي در رابطه با تبليغات سيار وجود دارد كه شناسايي آنها كمك فراواني به حرفه افراد در استفاده از تبليغات سيار مي نمايد. علاوه بر آن اشراف بر اين مسائل در برنامه ريزي تجاري و يافتن راه حل ها از اهميت زيادي برخودار است. آگاهي از اين مشكلات و پيشگام شدن در اين صنعت ممكن است منجر به دستيابي به يك موقعيت خوب در بازار تبليغات سيار گردد. برخي از اساسي ترين مشكلات عبارتند از:

الف- هزينه: مصرف كنندگان، بازارياب ها، عرضه كنندگان و آژانس هاي خدمات تبليغات سيار با مشكل هزينه مواجه هستند. براي مصرف كنندگان، هزينه جاري تجهيزات سيار و حق اشتراك اينترنت بالاست. براي آژانس هاي تبليغاتي نيز ملزومات مالي و تحقيقات صنعتي و اقدامات جايگزيني فناوري بسيار هزينه بر است.

ب-Push در مقابل Pull: تبليغات سيار، كاربران تلفن همراه را در استفاده از روشهاي Pull يا Push آزاد مي گذارد، به عنوان مثال، اگر شرح حال يك مشتري نشان بدهد كه او از تماشاي فيلم لذت مي برد تبليغات فيلم مي تواند

روي ابزار تلفن همراه آن مشتري فرستاده شود (Push) ، اما تبليغاتي كه به اين طريق ارسال مي گردد، مي تواند براي آن مشتري ناخواسته باشد و تأثير ناخوشايند بر علاقه او براي خريد داشته باشد، مگر آنكه با شيوه (Pull) مشتري، اطلاعات مربوط به فيلم هايي كه در حوزه علايق اوست را ارسال كند. بنابراين شيوه Pull براي مشتري خوشايند بوده اما داراي هزينه بيشتري و مستلزم راه حل هاي سيستماتيك كاملتري است چون بدون شناخت از پذيرشگران، تبليغات سيار كارامد نخواهد بود.

ج- ريسك تجاري بالا: بازاريابي سيار هنوز در آغاز دوره رشد است. در يك بازار جديد، عدم اطمينان بالاست و اين به معني ريسك تجاري بالا و سود كمتر تبليغات است. اين مسايل مالي موجب كندي سرمايه گذاري بر فعاليتهاي تحقيق و توسعه براي بهبود فرآيندهاي تجاري دراين بازار مي گردد.

د- دريافت تبليغ : يكي ديگر از چالش هاي تبليغات سيار، اين است كه آيا تبليغ ارسال شده دريافت شده است يا خير؟ سوالاتي كه مطرح مي شود عبارتند از: آيا دستگاه تلفن همراه روشن و ارتباط برقرار است؟ آيا تبليغ فرستاده شده بدست مشتري خواهد رسيد؟ مطابق مطالب فوق، تبليغات سيار به روش Push ممكن است هزينه كمتري نسبت به روش Pull داشته باشد. علي رغم تبليغات سنتي راديو و تلويزيون كه شكل ناخواسته بودن آن مورد پذيرش جامعه قرار گرفته است،تبليغات سيار كه روي تلفن همراه شخصي فرستاده مي شود هنوز ناخواسته (مزاحم) قلمداد مي شود.

هنگام ملاحظه شرح حال مشتري، موضوع حريم خصوصي شخصي بايد مورد توجه قرار گيرد. وجود يك قانون دولتي و رسمي كه مشخص كند چه آژانس هاي تبليغاتي اجازه تقاضاي اطلاعات و سهيم شدن در آنها را دارند ضروري است.

اطلاعات جمع آوري شده توسط گروه يانكي نشان مي دهد كه بيش از 50 درصد از مشتريان موضوع پوشيده ماندن اطلاعات در مورد شرح حال شخصي خود و اطلاعات موقتي حرفه شان را مورد توجه قرار مي دهند.

8-2- چالش هاي فني

علاوه بر مسائل تجاري، در تبليغات سيار، يك تعداد مشكلات فني نيز وجود دارد كه به طور خلاصه بيان مي شود:

الف- صفحه نمايش كوچكتر : كوچك بودن صفحه نمايش و ثابت بودن اندازه دستگاههاي همراه، باعث محدوديت كامل كاربر تبليغات سيار است و نمايش اطلاعات به شكل متغير مقدور نيست. بنابراين بنگاه هاي تبليغات سيار بايد دائماً به دنبال حل اين مساله باشند كه چگونه در صفحه نمايش كوچك، تبليغات انجام دهند. مشكل ديگر ثابت نبودن اندازه صفحه نمايش تلفن هاي همراه است. آژانس هاي تبليغاتي براي ايجاد يا ارسال تبليغات با اين مشكل مواجه هستند و تا زماني كه برخي استانداردها از سوي توليدكنندگان ابزارهاي همراه در مخابره تبليغات بي سيم تعريف و اعمال نگردد اين مشكلات مرتفع نخواهد شد.

ب- چارچوب (شكل) ثابت: وقتي در مورد تغيير شكل تبليغات سيار تصميم گرفته مي شود، فروشندگان بايد در پي اين موضوع باشند كه چه نوع اشكالي راحت تر بر روي دستگاه دريافت كننده نهايي قابل رويت هستند. براي مثال فونت هاي خاص، رنگ ها، اشكال و تصاوير ممكن است روي برخي از ابزارهاي تلفن همراه قابل نمايش نباشند. ج- سرعت پايين بارگيري: مشكلاتي كه چندسال قبل اينترنت با آن مواجه بود، اكنون اينترنت سيار به دليل محدوديت پشتيباني فني با آن روبرو است كه مهمترين آنها سرعت پايين بارگذاري است. اين مسأله نه تنها روي پذيرش تبليغات سيار توسط كاربر تأثير مي گذارد بلكه عملكرد تبليغات را نيز كاهش

مي دهد چون ممكن است كاربر يك صفحه سيار را به خاطر سرعت پايين بارگذاري متوقف، پاك يا فراموش كند.

د- طيف وسيع فناوري ها:بازيگران قدرتمند، مانند مايكروسافت، نوكيا و phone.com ، فناوري ها و راه حلهاي متفاوتي را در اين خصوص ارائه مي كنند و در نتيجه آژانس هاي تبليغات سيار با اين مشكل مواجهند كه كدام فناوري را براي استفاده برگزينند. اين صنعت اكنون سعي در توسعه تجهيزات براي ارسال تبليغات بر ابزارهاي تلفن همراه و سازماندهي براي قانونمندكردن استانداردهاي آن دارد.

ﻫ-استانداردسازي: تبليغات سيار خالي از استانداردهاي تعريف شده خوب و قاعده مند در چارچوب محتوا، پرداخت و پروتكل مخابره تبليغات است. بدون تعريف استانداردها و مقررات كاراتر، موفقيت بازيگران عمده اين حرفه مانند بنگاههاي تبليغات سيار، عرضه كنندگان خدمات و فروشندگان خيلي مشكل خواهد بود.

8-3 -چالشهاي امنيتي

تجارت سيار نيز بدون يك محيط امن ميسر نيست. در يك سناريوي پرداخت سيار، چالش هاي امنيتي متفاوتي وجود دارد(12).

اين چالش هاي امنيتي مربوط به يكي از عوامل زير مي شود:

الف- دستگاه هاي تلفن همراه

ب- واسط راديويي

ج- بستر شبكه هاي اپراتور

پرداخت سيار، براي جلب اطمينان خريداران، فروشندگان و اپراتورهاي شبكه بايد امين باشد. اين خدمات از زيرساخت موجود شبكه هاي اپراتورها استفاده مي كنند. قسمت مهمي از اين شبكه ها واسط هاي راديويي هستند كه ارتباط شبكه ثابت با دستگاه هاي را با كمك آنتن ها فراهم مي نمايند.

در عين حال اطلاعات محرمانه كاربر، موجود در دستگاه تلفن همراه و خود دستگاه بايد در مقابل استفاده غير مجاز محافظت شوند. هر يك از اين قسمت ها چالش هاي خاص و مستقلي دارند كه در تركيب با يكديگر مي توانند مشكلات امنيتي عمده اي را براي پرداخت سيار ايجاد كنند. در ادامه هر يك از اين موارد به اختصار بررسي مي شود.

الف- دستگاه هاي

تلفن همراه

ايجاد امنيت براي دستگاه هاي تلفن همراه مهمترين مشكلي است كه در بسياري از موارد بدون راه حل باقي مانده است. برخي از خصوصياتي كه اين وسيله را مفيد نموده ، باعث ايجاد مسائل امنيتي حاد و جديدي شده است.

گوشي ها، دستگاه هاي كوچك و قابل حملي هستند و به سادگي دزديده يا گم مي شوند. از آنجا كه بنگاه هاي اقتصادي نمي توانند امنيت فيزيكي را تامين كنند، حفاظت امنيتي قوي كه در اينجا استفاده مي شود شامل احراز هويت كاربر (استفاده از PIN يا كلمه عبور) مي باشد. امروزه دستگاه هايي كه امكان شناسائي كاربرشان را با استفاده از اثر انگشت دارند پيشنهاد شده اند(13) .

بدليل قابليت هاي فزاينده دستگاه هاي تلفن همراه، تهديدهاي سنتي هم به آنها منتقل شده است. مشكلات امنيتي سيستم هاي عامل به راحتي راه را براي دسترسي مهاجمان باز مي كند. دستگاه هايي كه از سيستم عامل windows استفاده مي كنند آسيب پذيري آنها را هم دارند(14). همچنين گوشي ها به طور بالقوه در مقابل ويروس ها و كرم ها آسيب پذير هستند. تا به حال 40 ويروس و كرم شناسائي شده اند كه تنها مورد آخر به دستگاه و اطلاعات آن آسيب مي رساند. اغلب اين ويروس ها براي حملات ممانعت از خدمات رساني برنامه ريزي شده بودند. ولي ويروس ها يك تهديد جدي در آينده خواهند بود(15) .

مشكل ديگر اين است كه فروشندگان به خاطر كاركرد بهتر دستگاه و برنامه ها معمولاً دستگاه ها را با پيش فرض عدم خصوصيات امنيتي، مي فروشند.

ب – واسط راديويي

دسترسي ايمن به يك شبكه مخابراتي نيازمند محافظت از محرمانگي، يكپارچگي و اصل بودن داده هاي در حال انتقال مي باشد. خصوصاً داده هاي شخصي كاربر بايد از استراق سمع محافظت شوند. در شبكه GSMكليد ترافيك سيگنال ها و داده ها با الگوريتم AS رمز مي شوند.

اين رمزنگاري از دستگاه موبايل تا آنتن دريافت كننده ادامه دارد. اما عليرغم اينكه راه حل هايي براي شكستن نسخه هاي مختلف اين الگوريتم منتشر شده است، كنترل استفاده يا عدم استفاده از رمزنگاري در اختيار دستگاه كنترل كننده آنتن ها مي باشد(16).

همچنين در شبكه GSM كاربر امكان مشاهده خصوصيات امنيتي را ندارد. بنابراين استفاده كردن يا عدم استفاده از رمزنگاري بدون اطلاع كاربرصورت مي گيرد.

علاوه بر آن در GSM احراز هويت يكطرفه است، به اين معني كه فقط شبكه مشترك را شناسايي مي كند و امكان احراز هويت عناصر شبكه براي كاربر وجود ندارد. بنابراين يك هكر به راحتي و با داشتن تجهيزات كافي كه زياد هم گران قيمت نيستند، مي تواند وانمود كند كه يك آنتن در شبكه مخابراتي بوده و داده ها و سيگنال هاي كاربر را دريافت كند به اين ترتيب هكر با راه اندازي يك آنتن، بدون نياز به دسترسي به كليدهاي رمزنگاري و تنها با ارسال دستور عدم استفاده از رمز كردن اطلاعات براي تلفن همراه مي تواند كليد داده هاي كاربر را به راحتي دريافت كند. به عبارت ديگر واسط راديويي شبكه GSM در مقابل كليه حملات مطرح در شبكه هاي الكترونيكي آسيب پذير بوده و امنيت آن قابل اتكا نيست.

ج- بستر شبكه هاي اپراتور

بسته به اينكه از چه كانالي براي عرضه سرويس استفاده شود، مشكلات و امكانات آن متفاوت است. GSM چهار كانال WAP ، SMS و USSD و كانال صوتي را عرضه مي نمايد.

WAP-

پروتكل WAP براي دسترسي دستگاه هاي بي سيم و تلفن هاي همراه به اينترنت طراحي شده

است. در ساختار WAP يك درگاه در مسير وجود دارد كه به عنوان يك مترجم بين پروتكل هاي اينترنت، (http, SSL/ TLS , UDP/TCP/IP) و پروتكل متناظر آن در WAP (WSP/WTP, WTLS,WDP)

عمل مي كند. اين درگاه محتواي وب را به نحوي فشرده مي كند كه مطابق با پهناي باند محدود شبكه هاي و محدوديت هاي پردازشي و نمايش حافظه دستگاه هاي تلفن همراه باشد.

اين ساختار تضمين مي كند كه دستگاه هاي تلفن همراه قابليت دسترسي به اكثر محتواي وب را داشته باشند. در نسخه هاي 1 و 2/1 در لايه امنيتي از WTLS كه نسخه ساده شده TLS/SSL مي باشد استفاده مي شود. WTLSامنيت پيوسته را از ابتدا تا انتها فراهم نمي كند. اين پروتكل براي تأمين امنيت كانال از تلفن تا درگاه است و از درگاه تا سرورهاي وب از TLS/SSL استفاده مي شود. انتقال از يك اتصال امن به ديگري مستلزم آن است كه داده ها رمزگشايي و مجدداً رمز شوند و بنابراين مدت زمان كوتاهي داده ها به صورت رمز نشده باقي مي مانند و به صورت بالقوه مستعد حملات گوناگون هستند. به اين مشكل امنيتي معمولاً فاصله WAP مي گويند. اين فاصله به معني آن است كه كاربر و فراهم كننده سرويس هر دو بايد براي برقراري ارتباط امن به درگاه اعتماد كنند (17) .

در حال حاضر در نسخه WAP 1.0، واسط هاي برنامه نويسي كاربردي وجود دارد تا امنيت پيوسته را تضمين كند و اين تابع Signtextes است كه تنها تابع رمزنگاري است كه قابليت امضاي پيغام توسط كاربر را فراهم مي كند و مي تواند براي شناسائي كاربر و امضاي محتوا استفاده شود. متأسفانه اين برنامه ها از طريق درگاه هاي اپراتور ارسال مي شود و بنابراين تضميني وجود ندارد كه از قلم نيفتند يا در مسير تغيير داده نشوند. حتي اگر اپراتور قابل اعتماد باشد راههاي زيادي براي جعل هويت وجود دارد. همچنين حملات با نوع قرار گرفتن هكر در مسير كاملاً ممكن

مي باشد.

بين سال هاي 2002-2000 مجموعه اي از استانداردها براي WAP منتشر شد. در نسخه هاي 2/1 و 0/2 براي بعضي از مسائل امنيتي مطرح، راه حل ارائه شد. در نسخه WAP 2.0 كانال امنيتي به نحوي تغيير داده شده تا امنيت يكسره با TLS/SSL فراهم شود. در نسخه WAP 2.0 مشكل “فاصله WAP” و حملات ممكن به آن حل شد. ولي برقراري ارتباط TLS/SSL در كل مسير از تلفن تا سرور، بار محاسباتي زيادتري نسبت به WTLS را به تلفن همراه تحميل مي كند. مشكلات امنيتي درنسخه WAP 2.0 هنوز هم حل نشده اند.

استناد نكردن به درگاه باعث از دست دادن بسياري از بهينه سازي هاي فراهم شده توسط آن است. حتي با تلفن هاي همراه قديمي تر و با پهناي باند بيشتر، تأخير زياد خواهد داشت. مزاياي وجود اين درگاه بر معايب آن كاملاً برتري دارد. بنابراين در نسخه WAP 2.0 به عنوان يك پروكسي حفظ شده است. حذف آن پيچيدگي استاندارد را بسيار بالا مي برد و پياده سازي آن براي ارائه كننده سرويس تلفن هاي همراه و فروشندگان و ساير بازيگران بسيار مشكل مي شود.

يكي از راه هاي تضمين امنيت دركل مسير، قرار دادن درگاه WAP در شبكه محلي مؤسسه مالي يا ارائه كننده سرويس مي باشد. در اين صورت داده ها در شبكه امني رمزگشايي و مجدداً رمز مي شوند. اما پياده سازي و نگهداري درگاه WAP منابع و هزينه هاي زيادي (از جمله هزينه هاي مربوط به خريد نرم افزارها و مجوزها) دارد كه در صورت پائين بودن حجم تراكنش ها مدت زمان بازگشت سرمايه طولاني خواهد بود. - SMS

خدمات پيام كوتاه امكان تبادل پيام هاي كوتاه تا حداكثر 160 حرف را ممكن مي كند. SMS از طريق مسير سيگنال مجزايي ارسال مي شود و

قابليت انتقال همزمان با صوت، داده و دورنگار را دارد. بنابراين در زماني كه يك ارتباط تلفني برقرار است قابل دريافت است.

مركز SMS يا SMSC هسته اصلي سيستم SMS است. اين مركز پيام ها را دريافت كرده و ذخيره مي كند و سپس آنها را براي تلفن هاي مقصد ارسال مي كند. اين مركز مي تواند پيام ها را از كاربران ساير شبكه هاي بي سيم و با سيم هم دريافت كند، اگر پيام بلافاصله نتواند تحويل شود، در مركز ذخيره مي ماند و وقتي تلفن مقصد قابل دسترس شود پيام مجدداً ارسال مي شود. بنابراين دريافت آن توسط تلفن تضمين مي شود (18) .

سيستم SMS براي محافظت از پيام ها از مكانيزم رمزنگاري GSM در واسط راديويي استفاده مي كند و در ساير قسمت هاي شبكه پيام ها به صورت رمز نشده مبادله يا نگهداري مي شوند. ذخيره پيام ها در مركز SMS مي تواند مشكلاتي مثل امكان مشاهده يا تغيير پيام ها را توسط هكر ايجاد كند.

يكي از خطراتي كه سيستم SMS را تهديد مي كند SMSهاي جعلي است. براحتي مي توان SMSهايي با مبدأ جعلي خصوصاً از طريق اينترنت توليد كرده و ارسال نمود و امكان تشخيص جعلي بودن اين پيام ها هم در اغلب موارد وجود ندارد. ابزارهاي توليد چنين SMSهايي بسيار ارزان و ساده در دسترس هستند.

در صورتي كه SMS به عنوان كانالي براي تجارت سيار انتخاب شود، مكانيزم هاي مفيدي مانند STK براي پشتيباني از امنيت آن بكار ميرود ، STK يك بستر كاربردي است كه اين امكان را فراهم مي كند كه كاوش ها و سيم كارت ها در تلفن هاي همراه قابليت مديريت برنامه هايي مثل عمليات بانكي و سرويس هاي اطلاعاتي را بدست آورند.

اين برنامه ها واسط كاربر و تبادل پيام ها را با سرور از طريق كانال

SMS مديريت مي كنند.

STK مي تواند عملياتي مانند رمزنگاري را پشتيباني كند. اما تنها چند درصد از سيم كارت ها بستر STK دارند. در سال هاي اخير SMS موفقيت زيادي داشته است ، بطوريكه با پيش بيني هايي كه براي حجم تبادل SMS شده بود فاصله زيادي دارد.

در دنياي GSM نزديك به 40 ميليارد پيام كوتاه در ماه در كل دنيا مبادله مي شود و اين تعداد با گذشت زمان با نرخ بالايي درحال افزايش است.

SMS درحال تكامل به EMS مي باشد كه امكان تبادل داده هايي مانند MMS با فناوري متفاوتي را دارد و انتظار مي رود به همراه SMS و نه به عنوان جايگزين آن استفاده شود.

- USSD

USSD يك فناوري GSM است كه مانند SMS بر اساس قابليت هاي GSM براي انتقال اطلاعات بر روي كانال سيگنال است و به عنوان كانال تبادل اطلاعات و احراز هويت مي تواند جايگزين SMS شود. USSD به دو صورت قابل استفاده است :

1- كاربر ارتباط را آغاز مي كند وقابليت آن روي همه تلفن همراه GSM وجود دارد.

2- وقتي است كه يك برنامه ، ارتباط را با موبايل آغاز مي كند كه در اكثر گوشي ها با عملكرد بسيار متفاوتي پياده سازي شده است.

USSD خصوصيات خاصي دارد كه در SMS وجود ندارد :

- بر اساس ارتباط است بنابراين مشكل تأخير SMS را ندارد. اما چون خصوصيت ذخيره و ارسال را ندارند، اگر پوشش از بين برود تعامل با كاربر قطع خواهد شد.

- هيچ منوي خاصي در تلفن براي دريافت يا ارسال USSD لازم نيست و كاربر مي تواند مستقيماً از صفحه اوليه تلفن دستورات USSD را وارد كند.

- برخلاف SMS ارتباط مستقيم تلفن همراه با تلفن همراه را پشتيباني نمي كند.

- در بعضي بازارها (مانند

ايران) اپراتورها هنوز قابليت محاسبه هزينه سرويس آن را ندارند.

- در تئوري مي تواند با STK كار كند. اما عملاً انواع كمي از گوشي ها آن را پشتيباني مي كنند.

- ساير فناوري ها بجز GSM آن را پشتيباني نمي كنند.

- كانال صوتي

ارتباط از طريق كانال صوتي به صورت سوئيچ مداري بوده و مي تواند براي انتقال اطلاعات يا شناسائي مشتري مورد استفاده قرار گيرد. مكانيزم هايي نظير DTMF اين امكان را فراهم مي كند تا داده هايي مانند رمز عبور، از طريق كانال صوتي جابه جا شود. همچنين خود صوت هم مي تواند به صورت يك نشانه براي شناسائي با مكانيزمي مشابه اثر انگشت عمل كند.

در صورت استفاده از نرم افزارهاي تبديل صوت به متن نيز در سرور سرويس دهنده از صوت مي توان براي انتقال كلمه رمز استفاده نمود. به دليل آنكه اين اطلاعات در ميان هزاران تماس تلفني ديگر مبادله مي شود، ريسك افشا شدن آنها زياد نيست.

موانع توسعه تجارت همراه

براي ارتقاء خدمات تجارت همراه در كشور و پياده سازي خدمات جديد، يكسري موانع به چشم مي خورد كه باعث شده تاكنون تجارت سيار در ايران به جايگاه واقعي خود متناسب با كشورهاي پيشرفته نرسد. بي ترديد شناخت اين مشكلات و كوشش در جهت رفع آن ها مي تواند آينده روشني را براي خدمات تجارت سيار نمايان سازد.

مهمترين موانع را مي توان در 4 بخش فني ، سازماني ، عملياتي و مالي طبقه بندي نمود، در اين بخش موانع مذكور به تفكيك اين بخش ها تشريح مي شوند:

9-1- موانع فني

تأمين امنيت شبكه موضوعي است كه شديداً وابسته به سطح فني شبكه است و علاوه بر اين سرعت انتقال اطلاعات و محرمانه بودن اطلاعات شخصي نيز در ارتباط با سطح فن آوري است .عدم تأمين كافي امنيت و سرعت

در شبكه منجر به عدم تمايل كاربران به استفاده از اين خدمات مي شود. از سوي ديگر مديريت شبكه نيز به علت در اختيار نداشتن دانش فني كافي فاقد كارايي لازم بوده و مانع توسعه شبكه خواهد شد.

9-2- موانع سازماني

پياده سازي شبكه هاي سيار مستلزم طراحي و پياده سازي يك ساختار سازماني جديد است. به اين منظور لازم است كه اصول عملياتي و فرآيندهاي اجرايي سازمان دهي شوند و مسئوليت ها و وظايف ابعاد سازمان مشخص شود. عدم وجود يك هدف اصلي و چارچوب سازماني مشخص باعث تداخل امور و ايجاد واكنش هاي منفي در بخش هاي داخلي و خارجي شبكه مي گردد. الگوبرداري صرف از مدلهاي مربوط به كشورهاي ديگر نيز خود يك اشتباه مضاعف است كه مي تواند منجر به ناسازگاري كل شبكه هاي تلفن همراه با سيستم اجتماعي گردد.

9-3- موانع عملياتي

مسأله تأمين امنيت همواره يك دغدغه اصلي در فرآيند عملياتي شدن خدمات سيار است و عدم تامين امنيت مانع اصلي براي اجراي اين شبكه تلقي مي شود. از سوي ديگر عواملي وجود دارند كه خارج از حيطه اثرگذاري يك بانك قرار دارند مانند ضعف پوشش شبكه تلفن هاي همراه كه مانع از گسترش خدمات سيار مي گردند. محدوديت هاي فيزيكي و فني گوشي هاي تلفن همراه نيز يك عامل دروني براي عدم رشد سريع شبكه مي باشد. علاوه بر موارد مذكور پايين بودن سطح دانش فني كاركنان نيز مي تواند به صورت يك عامل محدودكننده در آيد.

9-4- موانع مالي

هر چند ارائه خدمات از طريق شبكه سيار ، هزينه تبادلات بانكي را به شدت كاهش مي دهد ، ليكن هزينه اوليه كه شامل خريد تجهيزات، آموزش فني و بازاريابي مي باشد، به بانك تحميل مي شود .از سوي ديگر هزينه ارتباط تلفن همراه طي

دريافت خدمات بانكداري سيار به عنوان يك هزينه اضافي براي مشتري به وجود مي آيد كه در تحليل هاي هزينه فايده وي به عنوان يك عامل محدود كننده عمل خواهد كرد. از سوي ديگر سيستم هاي پرداخت سيار كه وظيفه تبادلات مالي را بر عهده دارند داراي پيچيدگي ها و نكات فني خاص خود است كه اگر به خوبي مورد توجه قرار نگيرد يا سازماندهي نشود، عملاً مانعي بزرگ براي پياده سازي بسترهاي تجارت سيار ايجاد مي كند.

زيرساخت هاي ايران براي تجارت همراه

همانگونه كه ذكر شد براي توسعه تجارت همراه به فراهم بودن عوامل زير نياز است :

1- زير ساخت هاي ارتباطي

2-پرداخت سيار

3- امنيت الكترونيكي

4- قوانين و مقررات مناسب

5-فرهنگ استفاده از تلفن همراه به عنوان ابزار تجاري

در ايران ضريب نفوذ تلفن همراه پايين است، به طوري كه بر اساس گزارش وزارت ارتباطات و فناوري اطلاعات ( ICTw ( در سال 1383 ضريب نفوذ تلفن همراه 49/7 بوده كه در مقايسه با متوسط كشورهاي در حال توسعه و توسعه يافته پايين مي باشد. از سوي ديگر هنوز تلفن همراه در ايران چندان جنبه تجاري پيدا نكرده و بيشتر براي مكالمات روزمره و ارسال پيام كوتاه SMS استفاده مي شود. ضمن اينكه كيفيت مكالمات از طريق تلفن همراه مناسب نيست و از طرفي ايران از نظر ضريب نفوذ ميزبانان اينترنتي شكاف بسيار زيادي حتي با كشورهاي در حال توسعه دارد. همچنين مسائل امنيتي تجارت سيار و عدم اعتماد و اطمينان مردم از عوامل تاثير گذار به شمار مي رود. با توجه به اينكه تجارت الكترونيكي در ايران هنوز به حد بلوغ نرسيده و به صورت گسترده استفاده نمي شود، لذا توسعه تجارت سيار كه معمولاﹰ بعد از تجارت الكترونيكي مطرح شده است با مشكلات زيادي مواجه

مي باشد. با تصويب قانون تجارت الكترونيكي و آئين نامه هاي مربوط به نظر ميرسد كه زير ساخت هاي حقوقي تا حد زيادي براي تجارت سيار فراهم باشد. پرداخت الكترونيكي و سيار يكي از پيش نيازهاي اساسي تجارت سيار است. هر چند بانكهاي كشور اقدامات مناسبي براي گسترش بانكداري الكترونيكي انجام داده و در حال توسعه و گسترش خدمات الكترونيكي هستند, با اين وجود در حال حاضر نه بانكهاي كشور توانايي پرداخت الكترونيكي در سطح گسترده را دارند و نه تقاضاي گسترده براي استفاده از ابزارهاي الكترونيكي از سوي فعالان اقتصادي صورت مي گيرد, بنابراين تلاش زيادي در زمينه هاي زير ساخت هاي ارتباطي, پرداخت الكترونيكي و فرهنگي نياز است تا بتوان از مزاياي تجارت سيار براي رشد و توسعه اقتصادي استفاده نمود.

جمع بندي و پيشنهادات

در اين گزارش تجارت همراه از جنبه هاي مختلف مورد بررسي قرار گرفت.تجارت سيار داراي مزايايي از قبيل قابليت حمل داده ها، عموميت بخشي، ايجاد ارتباط شبكه، تسريع در عمليات و بسياري مزاياي ديگر مي باشد كه ابزار مناسبي براي توسعه و تسهيل تجارت در ابعاد داخلي و خارجي بوده و قابليت بكارگيري در مناطق دوردست و روستاها را نيز دارد.

با اين وجود مشكلاتي از قبيل موانع مالي، موانع عملياتي، موانع سازماني و موانع فني نيز بر تجارت سيار وارد است. ايران هنوز به لحاظ امنيتي, زيرساخت هاي ارتباطي و فرهنگي با مشكلات جدي مواجه است تا بتواند از آن به عنوان ابزار تجاري استفاده نمايد،در اين راستا راهكار هاي زير مي تواند در جهت رفع موانع و توسعه تجارت سيار موثر باشد:

_ توسعه و ارتقاء شبكه مخابراتي: پوشش گسترش و سرعت بالاي انتقال اطلاعات دو عامل اساسي هستند كه مي بايست در شبكه مخابراتي كشور در نظر گرفته

شود.

_ ترويج استفاده از PDA ها: براي فائق آمدن بر مشكلات محدوديت هاي فيزيكي و فني گوشي هاي تلفن همراه، كاربران بايد در مورد استفاده از ابزارهاي جديد PDA تشويق و راهنمايي شوند.

_ سيستم پرداخت سيار ملي: به منظور مديريت صحيح تجارت سيار، بايد يك سيستم پرداخت سيار ملي طراحي شود كه تمام پرداخت هاي سيار كشور از آن طريق هدايت و نظارت شود.

_ اجرايي شدن قوانين: براي ايجاد بسترهاي سيستماتيك و كارآمد مي بايست قوانين مربوطه به صورت دقيق و جامع هر چه سريعتر اجرايي شوند

_ اتصال به شبكه هاي بين المللي: پس از اتصال شبكه سيار به شبكه هاي بين المللي، امكان ارائه و دريافت خدمات بانكداري بين المللي در سطح بين المللي وجود خواهد داشت.

_ آموزش: آموزش هاي فني و كاربردي ، هم براي پرسنل شبكه هاي تجارت و سيار و هم براي كاربران اين خدمات در نظر گرفته شود.

_ دانش فني: روزآمد نمودن دانش فني شبكه هاي سيار از طريق واردات فن آوري و يا با تكيه بر توان فني داخلي، مورد توجه جدي قرار گيرد.

_ بازاريابي: تجزيه و تحليل بازار و سنجش امكانات توسعه در تجارت سيار توسط سازمان هاي دولتي در سطح كلان و ارائه دهندگان اين خدمات در سطح خرد انجام شود.

_ استانداردهاي ملي و جهاني: استاندارد سازي خدمات و فعاليتهاي حوزه تجارت سيار در سطح ملي و بين المللي انجام شود.

_ حمايت: به نگهداري ، حمايت و ارتقاء سيستم ها پس از راه اندازي توجه شود.قابل ذكر است اجراي اين پينشهادات تنها از طريق تعامل و همكاري سازمانها و نهادهاي دولتي از يك سو و شركتها و مؤسسات بخش خصوصي از سوي ديگر امكان پذير مي باشد و در اين مسير دولت و به خصوص وزارت فن آوري

اطلاعات و ارتباطات در فراهم نمودن بسترها و زيرساخت ها نقش اساسي بر عهده دارند و شركتها و مؤسسات ارائه دهنده خدمات و به خصوص بانك ها به عنوان ارائه دهندگان خدمات سيار نقش اساسي در هماهنگ سازي فعاليت ها، استانداردسازي فرآيندها و تأمين امنيت شبكه هاي تجارت سيار به عهده خواهند داشت.

فهرست منابع

1-Nambiar,S.,Chang-Tien,L.(2004).”M-Payment and M-Commerce

Fraud Management”Available in:europa.nvc.cs.vt.edu/ ctlu/publication/M-Payment Solutions.pdf. 2-Jukic,N.,Sharma,A.,Jukic,B. and Parameswaran,M.(2001).”M-Commerce:

Analysis of Impact on Marketing Orientation”. Available in: http://www.ebusinessforum.gr/content/downloads/011020.pdf. 3-Accenture Company.(2001).”Through the Wireless Window:Where do we grow from here”Available in: http://www.accenture.com/xdoc/en/industries/products/cgs/mcommercewhitepaper.pdf 4-Capgemini Ernest -and- Young Institute.(2004).”Mobile Payments: Money in your Hands”Available in:www.capgemini.com/tme/pdf/MobilePayments.pdf. -5 Chari, S. Kermani, p. Smith, S. and Tassulas,L. (2001),”Security Issues in M-Commerce: A usage- Based Taxonomy”.

Available in www.cs.dartmouth.edu/sws/papers/ckst.pdf. 6- Varshney,U.and Vetter,R.(2002).”Mobile Commerce:Framework,Application

and Network Support”.Mobile Networks and Applications 7:185-198. 7- Bucci ,” Mobile financial services and m-payment in Italy”, 2001 8.J.Henkel , F.Zimmerman ,”The political dimention of payment system innovations- the case of mobile payment” , 2001. 9- M.Krueger, “The future of M-Payments- business options and policy issues”, 2001 10-MobilePaymentforum.com -11Nambiar, S., Chang. Tieu, L. (2004). “M.Payment -and- M-Commerce fraud Management”. Available in: europa.nvc.cs.vt.edu/~ctlu/publication/m.paymentsolutions.pdf -12 S.Schwidersti.Grosche, H.knospe. “Secure M-Commerce”, information security Group Holloway, university of London. -13 Bluefire security technology,” Mobile Insecurity: A Practical Guide to Threats and Vulnerabilities” , January 2003. -14″White Paper: Handheld and Smart phone Security for Mobile Business”

15- Cyber threats Not To Be Dismissed, Says Clarke”, Computer World, January 2003. 16- ETSI TS 102 338 V1. 0. 0 (2004-08): Digital cellular telecommunications system (Phase 2 -and- Phase 2+); Global System for Mobile communication (GSM);System definition. 17- N.Christian Juul “Security Issues in Mobile

Commerce using WAP”, 15th Bled Electronic Commerce Conference e-Reality: Constructing the e-Economy Bled, Slovenia, June 17 – 19, 2002 18- ETSI TS 100 559 V4. 11. 0: Digital cellular telecommunications system (Phase 2):Point-to-Point (PP) Short Message Service (SMS): Technical Specification

آموزش همراه

يادگيري همراه چيست؟

وقتي بحث آموزش و يادگيري به ميان مي آيد،بلافاصله كلاس متشكل ازچهار ديوار، داراي ميز، صندلي ، تخته سياه ،سكوت و خشك نشستن دانش آموزان، قوانين و مقررات انظباتي،تأكيد و اصرار معلم به ياددهي ،زمان آموزش ثابت و مشخص و... به ذهن مي آيد.اين سبك و شيوه ياددهي آموزش(training) از سوي محققان و متخصصان حوزه علوم تربيتي شيوه سنتي لقب گرفته كه با زور و اجبار همراه است. اكنون با ورود تكنولوژي هاي جديد آموزشي،آموزش اين شيوه مرسوم تغيير ماهيت پيدا كرده و متمركز به سمت آموزش توزيع شده،يادگيري به موقع و هنگام نيز هدايت شده است(رسول زاده،1387).پذيرش راههاي جديد آموزشي اكنون به صورت يك اجبار در امده چون سرعت و شتاب حركت در زندگي بشر امري اجتناب ناپذير است،آموزش و فراگيري سريع نيز از اين قاعده مستثني نيست. رد پاي تاريخچه تكنولوژي آموزشي به سال 1844 بر مي گردد كه ساموئل مورس اولين پيام تلگرافي خود را از طريق امواج فرستاد و نخستين انتقال اطلاعات را به وسيله امواج پايه ريزي كرد(شريفي،1387).استفاده از امواج موجب شكل گيري راديو آموزشي شد.(پسر يك جنگلبان بدون آنكه به مدرسه برود درسهاي خود را از طريق راديو آموخت از آن زمان به بعد سير پيشرفت تكنولوژي و نقش آن در آموزش ادامه يافت) و در حال شكل گيري است از جمله آموزش با ضبط صوت،تلويزيون آموزشي،ويدئو،فيلم،ماهوارهةكامپيوتر،تلفن همراه و.....

ورود رايانه به عرصه زندگي بشر به ويژه در عرصه آموزش موجب دگرگونيهاي زيادي را فراهم آورد و در مدت كوتاهي توانست فضاي ثابت مدرسه و كلاس،اقتدار معلمي را تسخير نموده و زير سوال ببرد و به جاي آن فضاي مجازي و يادگيري الكترونيكي را جايگزين نموده،كاركردهاي جديدي را تعريف كند.اين تغيير رويكرد آموزشي از ياددهي به يادگيري با بهره گيري از تجهيزات و تكنولوژي آموزشي فضاي حاكم بر نظام آموزشي جوامع را متحول ساخت و زمينه ظهور واژه هاي مثل يادگيري الكترونيكي،آموزش مجازي ،يادگيري همراه،آموزش مبتني بر رايانه،اينترنت،وب و تلفن همراه و....گسترش داد. وسايل همراه تونسته است شيوه سنتي آموزش حضوري را تغيير داده و از آموزش تعريف تازه اي ارائه نمايد و زمينه يادگيري فراگيران را در منزل،محل كار ،مسافرت از لحاظ زماني و مكاني هموار كرده و بسياري از محدويت ها و ناكارامدي ها را برطرف سازد.(مقاله اسدپور كمال،1387) امروزه با ايجاد و توسعه فناوري هاي نوين شاهد حركتي از آموزش استاد محور، كلاس محور، كتاب و جزوه محور به سوي آموزش فراگير محور، براي هر فرد در هر زمان و مكان هستيم كه دستيابي به اين هدف نيازمند فراهم آوري امكانات و تجهيزات است كه بتواند در كنار روش هاي سنتي يا متداول آموزش براي آموزشي مستقل، مادام العمر، طولاني مدت و موثر مهيا كند . در عصر حاضر كه عصر فناوري اطلاعات است مي توان هر چيزي را از نوع همراه آن تصور كرد،حتي اگر آن چيز يادگيري باشد. مقوله ي يادگيري همراه نيز بحث جديدي است كه پس از آموزش الكترونيكي مطرح شده است تا از اين پس،در هر

جا و هر وقت بتوان به امر آموزش و يادگيري پرداخت و نيز بتوان از امر يادگيري ارزشيابي به عمل آورد. وسايل همراه مثل تلفن همراه در عصر جديد،مانند بند نافي ،فرد را به محيط كارش وصل مي كند و ديگر او جدا از محيط كار نيست.هر جا كه باشد كار به دنبال اوست.هرجايي مي تواند محيط كار و يادگيري او محسوب شود.نكته ي ديگري كه داراي اهميت است اين است كه،وسايل همراه مرز فضاي خصوصي و عمومي را مخدوش كرده اس.به عنوان مثال در گدشته،وقتي فرد در كابين تلفن عمومي مشغول صحبت مي شد،اگر در كابين بسته نمي شد و يا شيشه ي كابين شكستته بود،فرد احساس راحتي نميكرد،چون تصور مي كرد كه حرفهايي دارد كه ديگران نبايد بشنوند.ولي امروزه در مترو،اتوبوس،تاكسي و ساير محيط هاي عمومي ،افراد بسياري را مي بينيم كه به راحتي درباره تجارت،كار منزل و موارد تحصيلي و ارتباطات شخصي و خصوصي خود حرف مي زنند.(عطاران،1386) براي آناني كه در آموزش از ياد گيري همراه استفاده مي كنند تعاريف مختلفي وجود داردۀتقريباً تمام تعاريفي كه به نحوي به استفاده از فناوري هاي الكترونيكي توسط فراگيران را براي يادگيري تسهيل شده ي بهتري كه در جا و مكان مشخص نباشد ،را شامل مي شود.

اينترنت همراه

اينترنت همراه چيست ؟

وسيله اي است به شكل و اندازه يك فلش مموري كه استفاده از اينترنت پر سرعت را بر روي لپ تاپ و كامپيوترهاي خانگي ميسر مي سازد. اينترنت همراه مهمترين كاربرد اين وسيله برقراري ارتباط كامپيوتر شما با اينترنت مي باشد. همچنين مي توان همزمان با استفاده از اينترنت از امكانات ارسال و دريافت SMS ،

MMS، بر قراري تماس تلفني و پاسخگويي به تماس استفاده كرد. توجه داشته باشيد هنگام استفاده از اينترنت مي توانيد تماس تلفني برقرار كنيد و يا پاسخ گوي تماس باشيد. در واقع مي توانيد از كامپيوتر خود همانند يك گوشي موبايل استفاده نماييد. يكي ديگر از گاربردهاي مهم اين وسيله مديريت ازسال پيام كوتاه (SMS) مي باشد كه براي ارسال پيام هاي تبليغاتي بسيار موثر و كاربردي مي باشد. اين دستگاه و تكنولوژي پيشرفته ي آن در مسافرت ، جلسات ، كلاس هاي درس و دانشگاه ، سرويس هاي خبري ، شركتهاي پخش و پست و تمامي افرادي كه لزوم دسترسي به اينترنت را به همراه ساير امكانات سيم كارت خود احساس كرده اند كاربرد شگرفي دارد. بوسيله اين مودم مي توانيد در هر كجا كه دسترسي به شبكه موبايل فراهم است از اينترنت پر سرعت استفاده نماييد. هزينه ي استفاده از اينترنت در اين روش بسيار مقرون به صرفه است. هزينه استفاده از سرويس GPRS (اينترنت) در سيم كارت هاي همراه اول و ايرانسل ماهيانه فقط ده هزار تومان مي باشد!

دوركاري

مقدمه

دوركاري يك نوع مديريت جديد در كشور محسوب و در اين طرح يك ارتباط جديد بين كار و كارمند و كارمند با مدير اجرا مي شود؛ به طوريكه كارمند به جاي اينكه در اداره حاضر شود و كار را انجام دهد، كاري كه برايش تعريف شده را در خانه انجام مي دهد و مدير به جاي اينكه كارمند را در اداره نظارت كند، اين كنترل از طريق فرايند هاي الكترونيكي از داخل خانه انجام مي شود. صاحبنظران بر اين باورند كه، دوركاري مزاياي بسياري دارد، در حال

حاضر و براساس سيستم موجود كاركنان دولت بايد راس ساعت خاصي در محل كار خود حاضر شوند و راس ساعت خاصي نيز به منازل خود بازگردند كه اين رويه علاوه بر هزينه هاي بالا وقت افراد را نيز هدر مي دهد. در دنياي پيشرفته امروز دوركاري يكي از روش هاي مدرن كار كردن است و با توسعه فناوري اطلاعات و ارتباطات و فراگيرشدن امكانات بسياري از جمله اينترنت پرسرعت و ارزان، تلفن همراه، تله كنفرانس، رايانه هاي پرقدرت شخصي و شبكه هاي بي سيم، به سرعت در حال توسعه و گسترش است. به اعتقاد كارشناسان، افزايش روزافزون مسافرتهاي درون شهري، ترافيكهاي سنگين صبحگاهي و عصرگاهي، افزايش هزينه هاي رفت و آمد افراد از محل كاربه خانه ها، ايجاد آلودگي در شهرهاي به ويژه بزرگ، اتلاف زمان افراد براي رسيدن به محل كار، از بين رفتن انرژي از جمله موضوعاتي است كه طبق آن ايده هاي دور كاري مطرح شده است. بر همين اساس، وزراي عضو كميسيون اموراجتماعي و دولت الكترونيكي در خرداد ماه سال جاري و بنابه پيشنهاد معاونت توسعه مديريت و سرمايه انساني رئيس جمهور و به استناد اصل 138 قانون اساسي ،با هدف افزايش بهره وري، انعطاف كاري وكاهش حجم رفت وآمد كارمندان دولت و اثرات جانبي آن ، آيين نامه دوركاري را مصوب كردند ومتعاقب آن كليه دستگاههاي اجرايي دولتي موظف شدند به منظور توسعه دولت الكترونيكي، فعاليتهاي مربوط به مشاغل عمومي و اختصاصي را احصا وازطريق دوركاري انجام دهند.

دوركاري چيست؟

دوركاري، هر گونه شكلي از به كار گيري فناوري هاي اطلاعاتي (مانند ارتباطات راه دور و رايانه) به جاي مسافرت هاي مربوط به كار و حركت كار به سمت

كاركنان، به جاي حركت كاركنان به سوي كار مي باشد. دوركاري يك شغل نيست، بلكه يك روش سازماندهي كار است كه حول پردازش اطلاعات ساخته مي شود. افراد يا گروههايي از افراد، دور از كارفرما، مشتري يا طرف قرارداد، كارشان را انجام مي دهند؛ كاري كه مستلزم استفاده از انواع گوناگون تجهيزات الكترونيكي است. در واقع دوركاري، نوعي شيوه كار است كه به شاغل اجازه مي دهد بدون نياز به حضور در اداره تكاليف و وظايف حرفه اي خود را به دور از بروكراسيهاي سنتي با انعطاف پذيري بيشتري انجام دهد كه يكي از اصول توسعه آن فناوري اطلاعات است.

تاريخچه دوركاري

از اواخر سالهاي 1970، وقتي كه ريز رايانه ها و مودم ها در دسترس عموم قرار گرفتند، روياي كار از راه دور به شكل كاملتري به حقيقت پيوست. جك ام.نيلز كه در كتاب هاي مختلف با عنوان پدر دوركاري از او ياد مي شود، اولين كسي بود كه به صورت رسمي به تحقيق در اين خصوص پرداخت و انديشه دوركاري در دهه 1970 براي نخستين بار از سوي او مطرح شد. اما موسسه Fedscoop يكي از مراجع رسمي اخبار حوزه IT در دولت فدرال آمريكا محسوب مي شود در گزارش TELEWORK2010 كه مورد تاييد شركتهاي Intel , Cisco نيز مي باشد ، نتايج بررسي و مقايسه وضعيت دوركاري بين كاركنان دولتي و كاركنان بخش خصوصي حوزه مرتبط با IT را در دولت فدرال آمريكا بطور خلاصه بيان نموده است. بر اساس اين گزارش، ميزان رضايت از دوركاري در بخش دولتي 91 درصد و در بخش خصوصي 95 درصد بوده است. اين گزارش مي افزايد، زمان حضور افراد دور كار در خانواده

پس ازدوركاري 46 درصد افزايش داشته و كاهش 71 درصدي آلودگي هوا، 69 درصدي افزايش بهره وري، 76 درصدي افزايش كيفيت زندگي، 70 درصدي ذخيره پول و 84 در صدي صرفه جويي در وقت نيز از ديگر تغييرات محقق شده در ميان افراد دور كار پس ازدوركاري محسوب مي شود. در همين حال، دكتر تهمينه ناطق يكي از طراحان Telwork در كشور، از پروژه دوركاري شركت IT and T به عنوان موفق ترين شركت دوركاري در دنيا ياد مي كند و مي گويد: دوركاري در اين شركت، در زمان توفان كاترينا صورت گرفت. در اين شركت به شكل دوره اي دوركاري انجام شد و چندين بار نيروها براساس ارزيابي عملكرد، به سازمان فراخوانده شدند تا اصلاحات لازم در روند بهبود انجام كار براساس منطقي علمي صورت بگيرد تا مشخص شود كه چه نوع كارهايي را مي توان از طريق دوركاري انجام داد.

مزيت هاي دوركاري

بر همين اساس و با توجه به مواردي كه به آن ها اشاره شد، دوركاري به دليل مزيت هايي كه دارد مورد توجه سازمان هاي مختلف قرار گرفته است. به اعتقاد كارشناسان، از نظر بهره وري فردي مي توان گفت وقتي يك فرد از كنترل هاي سازماني خارج مي شود، با «خرد مديريتي» تلاش مي كند كه عملكرد خود را افزايش دهد و با برنامه ريزي كه براي انجام كارها دارد تمام تلاش خود را به كار مي گيرد تا در كوتاه ترين زمان ممكن با كمترين هزينه، كارش را بهبود دهد و چون در دوركاري ساعت انجام كار براي فرد شناور تعريف مي شود، بنابراين مناسب ترين ساعت را براي انجام كار بهتر انتخاب خواهد كرد و اعتماد به نفس نيروي كار با

خرد مديريتي افزايش خواهد يافت. هم چنين از طريق دوركاري بهره وري سازمان ها افزايش مي يابد و هدررفت انرژي در سازمان ها كاهش خواهد يافت و وقتي نيروهاي كار در پروژه دوركاري مشغول به كار مي شوند از ميزان تنش ها و درگيري ها و تعارضات سازماني هم كم خواهد شد. در اين شرايط، مديران مي توانند از فرصت ها براي برنامه ريزي در جهت استفاده بهينه از منابع سازماني سود ببرند.

ويژگي افراد دوركار

به گفته مسوولان، افراد كاملا توانمند، خوداتكا، آگاه به مسئله مي توانند دوركاري انجام دهند، همچنين عدم نياز مكرر به مسئول، عدم پرسشگري، افرادي كه كمتر به دستگاه خود مراجعه مي كنند و امكانات لازم را در منزل يا محل مورد نظر دارند در اين طرح مي گنجند. بر همين اساس، در طرح دوركاري، كارهايي كه به وسيله يك فرد قابليت انجام داشته باشد و افرادي كه كمتر نياز به نظارت مستقيم دارند، در اولويت قرار دارند.

نفرساعت ملاك ارزيابي

احمد بزرگيان، معاون نوسازي و تحول اداري معاونت توسعه مديريت و سرمايه انساني رييس جمهوري با تاكيد بر اينكه فعاليت طرح دوركاري بايد قابل اندازه گيري باشد، عنوان كرد: به عبارت ديگر، بايد مشخص باشد كه چند نفر ساعت براي اين كار زمان صرف خواهد شد، مثلا فعاليتي 10 نفر ساعت يا 50 نفر ساعت و يا كمتر و بيشتر زمان مي برد، بنابراين قابليت اندازه گيري دارد.

كارهاي دسته جمعي دوركار نمي شوند

وي با تاكيد بر اينكه علاوه بر آن بايد فرد دوركار توانايي و قابليت دوركاري را داشته باشد، تاكيد كرد: كارهاي دسته جمعي كه نياز به حضور فيزيكي افراد دارد، مشمول اين طرح نيست و در طبقه بندي ها قرار نمي گيرد.

زيرساخت اجراي دوركاري فراهم است

از سوي ديگر و به گفته معاون نوسازي و تحول اداري معاونت توسعه مديريت و سرمايه انساني رئيس جمهوري ، تعريف دولت از دوركاري دقيقا به معناي TeleWorking نيست و تنها بخشي از اين طرح نياز به سرعت اينترنت دارد. به اعتقاد دكتر احمد بزرگيان، عمده آنچه كه در دوركاري تشريح شده تنها با زيرساختهاي فعلي امكانپذير است مگر آنكه دوركاري در بحث خدمات الكترونيكي باشد كه بايد از طريق دسترسي داخلي اينترانت و يا پرتال هاي خدماتي انجام پذيرد و اموري كه براي دوركاري تعريف شده با اينترنت دايل آپ و يا خطوط پرسرعت ADSL انجام پذير است و فعلا مشكلي در اين جهت نداريم.

وزارت ارتباطات و دوركاري

اما در خود وزارت ارتباطات و فناوري اطلاعات نيز كه به باور اكثر صاحبنظران، در اجراي طرح دوركاري در كشور ، يكي از بازيگران اصلي مي باشد اقدام هاي براي اجراي دوركاري آغاز شده و كارگروهي به رياست معاون توسعه مديريت و امور پشتيباني و با عنوان كارگروه اجرايي طرح دوركاري ستاد وزارتخانه تشكيل شده است. براي اين منظور شاخص هايي نيز تعريف شد و افرادي كه دانش لازم را داشته و 60 درصد از شاخص هاي تعريف شده را جذب كنند، در يك دوره شش ماهه دور كار خواهند شد. بر اساس ضوابط مشخص شده، اين كار در تمامي شركت ها و سازمان هاي تابعه وزارت اجرايي خواهد شد.

مكان يابي (GPS)

مقدمه

سيستم مكان يابي جهاني (Global Positioning System) يك سيستم هدايت (ناوبري) ماهواره اي اس__ت ش_امل شبكه اي از 24 ماهواره در گردش كه درفاصله 11 هزار مايلي و در شش مدار مختلف قرار دارند. در واقع يك سيستم راهبري و مسيريابي ماهواره اي است كه از شبكه اي با 24 ماهواره تشكيل شده است و اين ماهواره ها به سفارش وزارت دفاع ايالات متحده ساخته و در مدار قرار داده شده اند. اين سيستم در ابتدا براي مصارف نظامي تهيه شد، ولي از سال 1980 استفاده عمومي آن آزاد و آغاز شد. خدمات اين مجموعه در هر شرايط آب و هوايي و در هر نقطه از كره زمين در تمام ساعت شبانه روز در دسترس است. پديد آورندگان اين سيستم ، هيچ حق اشتراكي براي كاربران در نظر نگرفته اند و استفاده از آن رايگان است. 24 ماهواره كه دور زمين در گردش هستند. ماهواره ها درحال حركت مي باشند و درعرض 24 ساعت دو بار

كامل ب___ر گرد زمي__ن مي گردن______د. (هرروز دوبار با سرعتي درحدود 108 مايل درثانيه) ماهواره هاي GPS به نام NAVSTAR شناخته مي شوند. لازمه هرگونه آشنايي با GPS فراگيري ماهيت اصلي اين ماهواره ها مي باشد. اولين ماهواره GPS درفوريه 1978 پرتاب شد. وزن هر ماهواره تقريباً 2000 پاوند و داراي صفحات آفتابي به پهناي 17­f مي باشد. قدرت فرستنده آن 50 وات و يا كمتر است. هر ماهواره 2 سيگنال ارسال مي كند: L1 و L2 . GPS هاي غير نظامي از فركانس 42MHZ.1575 :L1 اس_ت__ف__اده مي كننند. هر ماهواره حدوداً 10 سال فعال مي ماند و جايگزيني ماهواره ها به موقع انجام شده و ماهواره هاي جايگزين به فضا پرتاب مي گردند. برنامه شبكه GPS هم اكنون تا سال 2006 تنظيم و جايگزينيهاي لازمه ترتيب داده شده اند. مسير گردش ماهواره ها آنها را بين عرض جغرافيايي 60 درجه شمالي و60 درجه جنوبي قرار مي دهد. اين امر به معني آن است كه در هر نقطه از زمين و در هر زمان مي توان سيگنالهاي ماهواره اي را دريافت نمود. و هر چه به قطبهاي شمال – جنوب نزديك شويم نيز همچنان ماهواره هاي GPS را خواهيم ديد. هرچند دقيقاً در بالاي سر ما نخواهند بود و اين در دقت و صحت عمل آنها در اين نقاط تأثير مي گذارد. يكي از بزرگترين مزاياي رهيابي بوسيله GPS نسبت به روشهاي ديگر زميني آن است كه اين سيستم درهر شرايط جوي و بدون توجه به نوع كاربرد گيرنده GPS بخوبي كار مي كند.

ماهواره هاي GPS

24 عدد ماهواره GPS در مدارهايي به فاصله 24000 هزار مايل از سطح دريا گردش مي كنند. هر ماهواره دقيقا طي 12 ساعت يك دور كامل به دور زمين مي گردد.

سرعت هر يك 7000 مايل بر ساعت است. اين ماهواره ها نيروي خود را از خورشيد تأمين مي كنند. همچنين باتريهايي نيز براي زمانهاي خورشيد گرفتگي و يا مواقعي كه در سايه زمين حركت مي كنند به همراه دارند. راكتهاي كوچكي نيز ماهواره ها را در مسير صحيح نگاه مي دارد. به اين ماهواره ها NAVSTAR نيز گفته مي شود. در اينجا به برخي مشخصه هاي جالب اين سيستم اشاره مي كنيم:

اولين ماهواره GPS در سال 1978 يعني حدود 35 سال پيش در مدار زمين قرار گرفت.

در سال 1994 شبكه 24 عددي NAVSTAR تكميل گرديد.

عمر هر ماهواره حدود 10 سال است كه پس از آن جايگزين مي گردد.

هر ماهواره حدود 2000 پاوند وزن دارد و طول باتريهاي خورشيدي آن 5.5 متر است.

انرژي مصرفي هر ماهواره ، كمتر از 50 وات است.

GPS چگونه كار مي كند؟

ماهواره هاي اين سيستم ، در مداراتي دقيق هر روز 2 بار به دور زمين مي گردند و اطلاعاتي را به زمين مخابره مي كنند. گيرنده هاي GPS اين اطلاعات را دريافت كرده و با انجام محاسبات هندسي ، محل دقيق گيرنده را نسبت به زمين محاسبه مي كنند. در واقع گيرنده زمان ارسال سيگنال توسط ماهواره را با زمان دريافت آن مقايسه مي كند. از اختلاف اين دو زمان فاصله گيرنده از ماهواره تعيين مي گردد. حال اين عمل را با داده هاي دريافتي از چند ماهواره ديگر تكرار مي كند و بدين ترتيب محل دقيق گيرنده را با اختلافي ناچيز ، معين مي كند. گيرنده به دريافت اطلاعات همزمان از حداقل 3 ماهواره براي محاسبه 2 بعدي و يافتن طول و عرض جغرافيايي و همچنين دريافت اطلاعات حداقل 4 ماهواره براي يافتن مختصات سه بعدي

نيازمند است. با ادامه دريافت اطلاعات از ماهواره ها گيرنده اقدام به محاسبه سرعت ، جهت ، مسير پيموده شده ، فواصل طي شده ، فاصله باقي مانده تا مقصد ، زمان طلوع و غروب خورشيد و بسياري اطلاعات مفيد ديگر ، مي نمايد.

گيرنده GPS

بسته به نوع مصرف و بودجه مي توان از طيف وسيع گيرنده هاي GPS بهره برد. همچنين ، بايد از در دسترس بودن نقشه مناسب و بروز جهت ناحيه مورد استفاده ، اطمينان حاصل شود. امروزه بهاي گيرنده هاي GPS بطور چشمگيري كاهش پيدا كرده است و هم اكنون در كشور ما (ايران) با بهايي معادل يك عدد گوشي متوسط موبايل نيز مي توان گيرنده GPS تهيه كرد. در كشورهاي توسعه يافته از اين سيستم جهت كمك به راهبري خودرو ، كشتي و انواع وسايل نقليه بهره گيري مي شود. هر چه نقشه هاي منطقه اي كه در حافظه گيرنده بارگذاري مي شود دقيقتر باشد، سرويسهايي كه از GPS مي توان دريافت داشت نيز ارتقاء مي يابد. براي مثال ، مي توان از GPS مسير نزديكترين پمپ بنزين ، تعميرگاه و يا ايستگاه قطار را سوال نمود و مسير پيشنهادي را دنبال كرد. دقت مكان يابي اين سيستم در حد چند متر مي باشد، كه بسته به كيفيت گيرنده تغيير مي كند. از سيستم محل يابي جهاني مي توان در كارهايي چون نقشه برداري ، پروژه هاي عمراني ، كوهنوردي ، كايت سواري ، سفر در مناطق ناشناخته ، كشتي راني و قايقراني ، عمليات نجات هنگام وقوع سيل و زمين لرزه و هر فعاليت ديگر كه نيازمند محل يابي باشد، بهره برد. هر كس كه بخواهد بداند كجاست و به كجا مي رود به اين سيستم نيازمند

است، با توجه به نزول شديد بهاي گيرنده هاي اين سيستم و افزايش امكانات آنها ، اين تكنولوژي در آينده نزديك بيش از پيش در اختيار همگان قرار خواهد گرفت.

اطلاعاتي كه يك ماهواره GPS ارسال مي كند چيست؟

سيگن_ال GPS ش_____ام__ل: ي___ك كد شبه تصادفي Pseudo Random Code ، داده اي بنام ephemeris و يك داده تقوي____مي بنام almanac مي باشد. كد شبه تصادفي مشخص كننده ماهواره ارسال كننده اطلاعات (كد شتاسايي ماهواره) مي باشد. هر ماهواره با كدي مخصوص شناسايي مي شود: RPN Random Code Pseudo اين عددي است بين 1 و 32. اين عدد در گيرنده هر GPS نمايش داده مي شود .دليل اينكه تعداد اين شناسه ها بيش از 24 مي باشد امكان تسهيل در نگهداري شبكه GPSباشد. زيرا ممكن است يك ماهواره پرتاب شود و شروع به كار نمايد قبل از اينكه ماهواره قبلي از رده خارج شده باشد. به اين دليل از يك عدد ديگر بين 1و 32 براي شناسايي اين ماهواره جديد استفاده مي شود. داده Ephemeris دائماً بوسيله ماهواره ها ارسال مي گردد و حاوي اطلاعاتي درمورد: وضعيت خود ماهواره (سالم يا ناسالم) و تاريخ و زمان فعلي مي باشد . گيرنده GPS بدون وجود اين بخش از پيام در مورد زمان و تاريخ فعلي دركي ندارد. اين بخش پيام نكته اساسي براي تعين مكان مي باشد.

Almanac داده اي را انتقال مي دهد كه نشان دهنده اطلاعات مداري براي هر ماهواره و تمام ماهواره هاي ديگر سيستم مي باشد. حال مي توان شيوه كار GPS را بهتر بررسي كرد. هر ماهواره پيامي را ارسال مي كند كه ب__طور س______اده مي گويد: من

ماهواره شماره X هستم ، موقعيت فعلي من Y است و اين پيام در زمان Z ارسال شده است. هر چند كه اين شكل ساده شده پيام ارسالي است ولي مي تواند كل طرز كار سيستم را بيان نمايد. گيرنده GPS پيام را مي خواند و داده هاي almanac و ephemeris را جهت استفاده بعدي ذخي__ره مي نمايد. اين اط_لاع_ات مي توانند براي تصحيح و يا تنظيم ساعت دروني GPS نيز به كار روند. حال براي تعيين موقعيت ، گيرنده GPS زمانهاي دريافت شده را با زمان خود مقايسه مي كند. تفاوت اين دو مشخص كننده فاصله گيرنده GPS از ماهواره مزبور مي باشد. اين عملي است كه دقيقاً يك گيرنده GPS انجام مي دهد. با استفاده از حداقل سه ماهواره يا بيشتر ، GPS مي تواند طول و عرض جغرافيايي مكان خود را تعيين نمايد. (كه آن را تعيين دو بعدي مي نامند.) و با تبادل با چهار (و يا بيشتر) ماهواره يك GPS مي تواند موقعيت سه بعدي مكان خود را تعيين نمايد كه شامل طول و عرض جغرافيايي و ارتفاع مي باشد. با انجام پشت سر هم اين محاسبات ، GPS مي تواند سرعت و جهت حركت خود را نيز به دقت مشخص نمايد.

عوامل موثر در دقت عمل

يكي از عواملي كه بر روي دقت عمل يك GPS اث__ر مي گذارد. شكل قرار گرفتن ماهواره ها نسبت به يكديگر مي باشد (از نقطه نظر GPS). اگر يك GPS با چهار ماهواره تبادل نمايد و هر چهار ماهواره در شمال و شرق GPS باشند طرح و هندسه اين ماهوارها براي اين GPS بسيار ضعيف مي باشد و شايد GPS قادر نباشد مكان يابي نمايد. زيرا تمام اندازه

گيريهاي فاصله در يك جهت عمومي قرار دارند. مثلث سازي ضعيف است و ناحيه مشترك بدست آمده از اشتراك اين مسافت سنجيها وسيع مي باشد (مكاني كه GPS براي مكان خود تصور مي كند بسيار وسيع مي باشد و در نتيجه تعيين دقيق محل آن ممكن نيست). در اين موقعيتها حتي اگر GPS مكان يابي را انجام دهد و موقعيتي را گزارش نمايد دقت آن نمي تواند زياد خوب باش_______د (كمتر از500-300 فوت). اگر همين چهار ماهواره در چهار جهت (شمال ، جنوب ، شرق ، غرب) و با زواياي 90 درجه قرارداشته باشند، طرح اين چهار ماهواره براي GPS مزبور بهترين حالت مي باشد، چرا كه جهات مسافت سنجي چهار جهت متفاوت و نقطه اشتراك اين مسافت سنجيها بسيار كوچك مي باشد. و هر چه اين نقطه اشتراك كوچكتر باشد به معني آن است كه بيشتر به نقطه واقعي حضور خود نزديك شده ايم. در اين موقعيت دقت عمل كمتر از100 فوت مي باشد. طرح و هندسه قرار گرفتن ماهواره ها هنگامي كه GPS نزديكي ساختمانهاي بلند ، قلل كوهها ، دره هاي عميق و يا در وسايل نقليه قرار گرفته باشد به مسأله مهمتري تبدي_ل مي گردد. اگر مانعي در رسيدن سيگنالهاي بعضي از ماهواره ها وجود داشته باشد GPS مي تواند از بقيه ماهواره ها ب___راي مكان يابي خود استفاده نمايد. هرچه اين موانع بيشتر و شديدتر شوند مكان يابي نيز مشكلتر مي گردد. يك گيرنده GPS نه تنها ماهواره هاي قابل استفاده را تشخيص مي دهد بلكه مكان آنها را در آسمان نيز تعيين مي كند. (ارتفاع و زاويه) منبع ديگر ايجاد خطا "چند مسيري" مي باشد. "چند مسيري" نتيجه انعكاس سيگنال راديويي بوسيله يك شي مي باشد. اين پديده

باعث ايجاد تصاوير سايه دار در تلويزيونها مي گردد، هر چند در آنتنهاي جديد اين شكل بوجود نمي آيد، اين پديده در آنتنهاي رو تلويزيوني قديمي بوجود مي آمد. بروز اين اختلال براي GPSها به اين شكل است كه امواج بعد از انعكاس بوسيله اشياء (مانند ساختمانها يا زمين) به آنتن GPS برسند. در اين صورت سيگنال مسير بيشتري را تا رسيدن به آنتن GPS طي مي كند و اين باعث مي شود كه GPS فاصله ماهواره را بيشتر از آنچه هست محاسبه نمايد. كه باعث ايجاد خطا در مكان يابي نهايي مي گردد. در صورت بروز اين اختلال تقريباً 15 فوت بر خطاي نهايي افزوده مي شود. منبع ديگري نيز براي ايجاد خطا ممكن است وجود داشته باشند. افزايش تأخير (delay) به دليل اثرات جوي نيز مي تواند بر روي دقت كار اثر بگذارد. همچنين خطاهاي ساعت داخلي GPS. در هر دو اين موارد گيرنده GPS طوري طراحي شده است كه اين اثرات را جبران نمايد، ولي خطاهاي كوچكي بر اساس همين اثرات همچنان بروز خواهند كرد. در عمل ، دقت كار يك GPS غير نظامي معمولي ، با توجه به تعداد ماهواره هاي تبادلي و طرح قرار گرفتن آنها بين 60 تا 225 فوت مي باشد. GPSهاي پيچيده تر و گرانتر مي توانند با دقتهايي در حد سانتيمتر كار كنند. ولي دقت يك GPS معمولي نيز مي تواند به ك___مك پ___ردازشي ب___ه ن___ام DGPS Differential GPS به حدود 14 فوت يا كمتر برسد. سرويسهاي DGPS با هزينه كمي قابل اشتراك مي باشند . سيگنال تصحيحات DGPS توسط سازمان Army Corps Of Engineers و از ايستگاههاي مخصوص ارسال مي گردد. اين ايستگاهها در فركانس KHZ .325- 283.5 كار مي كنند.

تنها هزينه استفاده از اين سرويس خريدن يك دامنه از اين سيگنالها مي باشد. با اين كار يك گيرنده ديگر به GPS ما متصل مي شود (از طريق يك كابل سه رشته اي) و عمل تصحيح را طبق يك روش استاندارد به نام (RTCM SC-104) انجام مي دهد. اشتراك سرويسهاي DGPS از طريق امواج راديويي FM نيز ممكن مي باشد.

چه كساني از GPS استفاده مي كنند؟

GPSها داراي كاربردهاي متنوعي در زمين ، دريا و هوا مي باشند، اساساً GPS هر جايي قابل استفاده است مگر در نقاطي كه امكان وصول امواج ماهواره در آنها نباشد، مانند داخل ساختمانها ، غارها و نقاط زير زميني ديگر و يا زير دريا. كاربردهاي هوايي GPS در رهيابي براي هوانوردي تجاري مي باشد، در دريا نيز ماهيگيران ، قايقهاي تجاري ، و دريا نوردان حرفه اي از GPS براي رهيابي استفاده مي كنند. استفاده هاي زميني GPS بسيار گسترده تر مي باشد. مراكز علمي از GPS براي استفاده از قابليت و دقت زمان سنجي اش و اطلاعات مكاني اش استفاده مي كنند. نقشه برداران از GPS براي توسعه منطقه كاري خود ب____هره مي گيرند. سايتهاي گران قيمت نقشه برداري دقتهايي تا يك متر را فراهم مي آورند. GPSها علاوه بر صرفه جويي دقتهاي بهتري را براي اين سايتها به ارمغان مي آورند. استفاده هاي تفريحي از GPS نيز به تعداد تمام ورزشهاي تفريحي متنوع است. به ع_نوان مثال براي شكارچيان ، برف نوردان ، كوهنوردان وسياحان و … . در نهايت بايد گفت هر كسي كه مي خواهد بداند كه در كجا قرار دارد، راهش به چه سمتي است و يا با چه سرعتي در حركت است مي تواند از يك GPS استفاده كند. در خودروها نيز وجود GPS به امري عادي بدل خواهد شد.

سيستمهايي در حال تهيه است تا در كنار هر جاده اي با فشار دادن يك كليد موقعيت به يك مركز اورژانس انتقال يابد (بوسيله انتقال موقعيت فعلي به يك مركز توزيع). سيستمهاي پيچيده ديگري موقعيت هر خودرو را در يك خيابان ترسيم مي كنند، اين سيستمها به راننده بهترين مسير براي رسيدن به يك هدف خاص را پيشنهاد مي كنند.

موارد ديگر

توريسم همراه

امنيت اطلاعات

NFC

رايانش ابري (Cloud Computing)

CMS

اطلاع رساني و اخبار همراه

نسل سوم تلفن همراه

زيرساختهاي تلفن همراه

ترافيك همراه

WiMAX

Wi-Fi

مكان يابي (GPS)

RFID

اتوماسيون (Automation)

دوربين هاي مداربسته تحت شبكه (IPCamera)

تجارت الكترونيك

مقدمه

تجارت الكترونيك به معني اطلاع رساني، بازاريابي، تبليغات، خريد و فروش كالا و خدمات، حفظ و برقراري روابط تجاري از طريق سيستم هاي مخابراتي و ابزارهاي پردازش اطلاعات است. ويژگي اصلي همه اين فعاليت ها، تسهيل فرآيندهاي تجاري، حذف فرآيندهاي غير ضروري در انجام امور بازرگاني و كاهش هزينه ها از طريق بهبود و افزايش هماهنگي، كاهش هزينه هاي اداري، كاهش هزينه هاي تبليغات و اطلاع رساني به ويژه هزينه مكاتبات و كاغذبازي در دسترس قرار گرفتن و بهبود دسترسي به بازار و افزايش تنوع براي مشتريان به معناي عام است. مهمترين ويژگي تجارت الكترونيك برقراري ارتباط سازمان يا فرد با كل مخاطبان و سازگار ساختن محصولات و خدمات با نيازهاي افراد است . برآيند اين عمل، رقابت شديد، تنوع عرضه كنندگان و محصولات و خدمات آنها و در نتيجه كاهش هزينه ها و افزايش رضايتمندي مشتريان را در پي دارد .

1- تعريف تجارت الكترونيك

براي تجارت الكترونيكي تعاريف مختلفي ارايه شده است كه اغلب آنها مبتني بر تجارب گذشته در استفاده از تجارت الكترونيكي بوده است . در ساده ترين شكل مي توان آن را به صورت انجام مبادلات تجاري در يك قالب الكترونيكي تعريف نمود كميسيون اروپايي در سال 1997 آن را به شكل زير تعريف نموده است :

تجارت الكترونيك بر پردازش و انتقال الكترونيكي داده ها ، شامل متن ، صدا و تصوير مبتني مي باشد . تجارت الكترونيكي فعاليت هاي گوناگوني از قبيل مبادله الكترونيكي ، طرحهاي تجاري ، طراحي و مهندسي مشترك ، منبع يابي ، خريد هاي دولتي ، بازاريابي مستقيم و خدمات بعد از فروش را در بر مي گيرد .

وزارت

صنايع و تجارت بين المللي ژاپن گفته است :

تجارت الكترونيكي كه تا چندي قبل به تعداد معيني از شركتها محدود مي گرديد در حال ورود به عصر جديدي است كه در آن تعداد زيادي از اشخاص گمنام مصرف كنندگان در شبكه حضور دارند . به علاوه محتواي آن از حيطه مبادله داده هاي مربوط به سفارش دادن يا قبول سفارش فراتر رفته و فعاليت هاي عمومي تجاري از قبيل تبليغات ، آگهي ، مذاكرات ، قراردادها و تسويه حسابها را نيز در بر گرفته است .

از مجموعه تعاريف ارايه شده مي توان نتيجه گيري نمود كه زمينه هاي كاربرد تجارت الكترونيك بسيار گسترده تر از مبادله كالا خدمات و وجوه است و در تعريف آن و تبيين سياست هاي مورد نظر بايد علاوه بر كاربردهاي بالفعل به كاربردهاي بالقوه آن نيز توجه داشت .

2- حجم مبادلات الكترونيكي و سرعت گسترش

ارزش مبادلات الكترونيكي در جهان طي سالهاي اخير به سرعت در حال افزايش بوده است . گرچه در مورد سرعت گسترش اين شيوه از مبادله برآوردهاي بسيار متفاوتي ارايه گرديده است . اما در همه پيش بيني هاي به عمل آمده ديده شده است كه تجارت الكترونيكي در سالهاي آينده با رشد فزاينده اي رو به رو خواهد بود . در گروه كشورهاي توسعه يافته ( اعضا OECD ) ايالات متحده آمريكا همچنان بيشترين سهم از مبادلات الكترونيك را به خود اختصاص خواهد داد اما اروپا به سرعت در حال كم كردن فاصله خود با ايالات متحده است .

در سال 1999 حجم مبادلات در ايالات متحده آمريكا معادل 700 ميليارد دلار و در ساير كشورهاي جهان 330 ميليارد دلار بوده

است . پيش بيني مي شود كه حجم تجارت الكترونيكي كالاها و خدمات شركت هاي آمريكايي در سال 2003 و 2800 ميليارد بالغ گردد كه اين رقم معادل 25 درصد خريدهايي است كه بين شركت هاي آمريكايي در آن سال صورت خواهد گرفت . انجام مبادلات الكترونيكي توسط شركت ها و مصرف كنندگان اروپايي در سال 2004 معادل 1600 ميليارد دلار يا 3/6 كل معادلات در اروپا بر آرود گرديده است .

در حيطه تجارت بين المللي نيز تجارت الكترونيكي سهم فزاينده اي را به خوداختصاص خواهد داد . بر آوردهاي موجود حاكي از آن است كه تا سال 2003 بين 10 تا 25 درصد از تجارت از طريق الكترونيكي صورت خواهد گرفت يعني حتي با فرض بسيار محافظه كارانه 13000 ميليارد دلار براي جمع صادرات و واردات كالايي در جهان در سال 2003 ) اين رقم در سال 1999 حدود 1500 ميليارد دلار بوده است ) به 1300 تا 3250 ميليارد دلار بالغ خواهد گرديد .

كشورهاي عضو شواري همكاري خليج فارس از نظر حجم تجارت الكترونيكي درصد فهرست كشورهاي عربي قرار دارند . ارزش تجارت الكترونيكي اين كشورها سالانه به 3/1 ميليارد دلار مي رسد . كشور مصر 500 ميليون دلار و حجم تجارت الكترونيكي كشورهاي عربي جمعا 2/1 ميليارد دلار است . بر اساس پيش بيني بانك الاهلي مصر حجم تجارت الكترونكي كشورهاي عربي از حدود 3 ميليارد دلار در سال 2002 خواهد رسيد .

در كشورهاي تازه صنعتي شده نيز تجارت الكترونيكي به سرعت در حال گسترش است . به عنوان نمونه رويكرد تجارت الكترونيكي در سنگاپور گرچه از سال 1996 اتخاذ گرديد اما

قوانين و زير ساخت هاي مورد نياز براي انجام اين كار تا سال 1998 فراهم گرديد . هدف اعلام شده اين كشور آن است كه تا سال 2003 حدود 4 ميليارد دلار سنگاپور كالا و خدمات از طريق تجارت الكترونيكي مبادله گردد .

و احوال كسب و كار پذيرش تجارت الكترونكي توسط توليد كنندگان و مصرف كنندگان وجود قوانين و مقررات مناسب فراهم بودن خدمات حمايتي براي تجارت الكترونيكي و زير ساختهاي اجتماعي و فرهنگي به عنوان عمده ترين محورهاي تعيين كننده گسترش تجارت الكترونيكي در كشورها شناخته شده اند .

3- گريزناپذيرترين تجارت الكترونكي

رشد سريع و روز افزون تجارت الكترونيكي در كشورهاي پيشرفته مزيت هاي رقابتي حاصل از آن به مفهوم آن است كه ما بايد سريعا در استراتژيها و سياست هاي تجاري و بارزگاني خود تجديد نظر اساسي به عمل آوريم . عمده تارين دلايل قابل طرح در اين زمينه به شرح زير است .

1- در صورت عدم بكارگيري تجارت الكترونكي موقعيت رقابتي كشورمان به ميزان صرفه جويي حاصل از انجام مبادلات به صورت الكترونيكي ضعيف خواهد شد .

2- عدم بهره گيري تز تجارت الكترونيكي همچنين به معناي كندي در انجام معاملات و از دست رفتن فرصت هاي لحظه اي . زودگذر در تجارت جهاني است .

3- با گسترش اين روش از مبالادت در كشورهاي پيشرفته شيوه هاي كاغذي قبلي منسوخ مي شود و در عمل امكان انجام مبادله با اين كشورها از طريق روشهاي سنتي از ميان خواهد رفت كه اين امر به معناي منزوي شدن در عرصه تجارت جهاني خواهد بود .

گذشته از اينها گسترش تكنولوژي اطلاعات نقش مهمي در ايجاد اشتغال و رشد توليد

در كشورمان ايفا مي كند . به عنوان مثال طي سالهاي 97-1995 بيش از يك سوم رشد اقتصادي ايالات متحده آمريكا ناشي از گسترش استفاده از اينترنت و صنايع مرتبط با تكنولوژي اطلاع رساني بوده است .

مجموعه اين عوامل باعث گرديده كه كشورهاي مختلف جهان به سرعت نسبت به تهيه و تنظيم سياست هاي در زمينه تجارت الكترونيكي و تسهيل و تقويت آن اقدام نمايند .

حالا اگر موافقيد يه نگاهي بكنيم كه كشورهاي پيشرفته دنيا چه كار كرده اند كه در تجارت الكترونيكي موفق بوده اند . بياييد از تجربه هاي آن ها استفاده كنيم تا شهري آباد ، استاني آباد و كشوري آباد داشته باشيم .

استراتژي دولت آمريكا مبتني بر پنج اصل براي موفقيت در تجارت الكترونيك

1- بخش خصوصي بايد نقش اصلي را در اين زمينه داشته باشد .

2- دولت هابايد از بكارگيري محدوديتي غير موجه در تجارت الكترونيك اجتناب نمايند .

3- هرجا كه حضور دولت لازم باشد هدف از آن حضور بايد در حمايت و به اجرا درآوردن قوانين محدود ، ساده ، قابل پيش بيني و سازگار براي انجام تجارت خلاصه شود .

4- دولتها بايد ويژگي هاي منحصر به فرد اينترنت را مورد توجه قرار دهند .

5- تجارت الكترونيكي از طريق اينترنت بايد در سطح جهان پخش شود .

حالا چظور و چگونه اين استراتژي بايد به اجرا گذاشته شود . در زمينه حقوق گمرگي نماينده تجاري آمريكا ماموريت يافت تا ظرف 12 ماه با دولتهاي خارجي به توافقاتي دست يابد كه بر مبناي آن كليه محصولات و خدماتي كه از طريق اينترنت مبادله مي شوند از حقوق كمرگي معاف شوند و كليه

تجهيزات تشكيل دهنده اينترنت نيز از شمول تعرف گمركي معاف شوند . در زمينه ماليات نيز وزير خزانه داري آمريكا ماموريت يافت با همكاري دولتهاي ايالتي ، محلي و خارجي به توافقاتي دست يابد كه مانع تحميل هر گونه ماليات جديد و تبعيض آميز بر تجارت از طريق اينترنت گردد .

در بحث تسهيل پرداخت الكترونيكي وزير خزانه داري آمريكا پيدا كرد با همكاري دولت هاي خارجي بر تحولات جديد در زمينه سيستم هاي پرداخت هاي الكترونيكي نظارت نموده و با هرگونه قوانين و مقررات محدود كننده توسعه سيستم هاي جديد پرداخت هاي الكترونيكي مخالفت نمايد و همزمان با توسعه سيستم هاي پرداخت الكترونيكي ضمن همكاري نزديك با بخش خصوصي در ارتباط با سياست گذاري در اين زمينه اطمينان حاصل نمايد كه قابليت انعطاف فعاليت هاي دولتي نيازهاي بازارهاي در حال ظهور را بر آورد مي سازد .

در بحث ايجاد چارچوب حقوقي هماهنگ به وزير بازرگاني ماموريت داده شد تا با همكاري بخش خصوصي و دولتهاي محلي ايالتي و خارجي از توسعه داخلي و بين المللي چارچوب هماهنگ كه در آن مبادلات الكترونيكي در سطح جهان به رسميت شناخته شده تسهيل گرديده و قابليت اعمال داشته باشد حمايت نمايد . همچنين وزير بازرگاني ماموريت يافت كه با همكاري آنها به رويكرد مشتركي براي حصول اطمينان از صحت مبادلات الكترونيكي و امضاهاي ديجيتال ظرف 12 ماه دست يابد .

سالهاي بعد وقتي پيشرفت خود را در تجارت الكترونيك حس كردن استراتژي هاي بهتري دادند كه حالا با هم مطالعه مي كنيم تا ما هم بيشتر در تجارتمان موفق بشويم .

• دسترسي سريع به اينترنت در منزل ، محل

كار

• حمايت از مصرف كنندگان . توليد بيشتر در عوض حذف واسطه ها ، مرزها برداشته شده

• تسريع در گسترش اينترت در كشورهاي در حال توسعه

• تشريح نبعات سرمايه گذاري و گسترش استفاده از اينترنت

• كمك به كسب و كارهاي كوچك در استفاده از اينترنت و تجارت الكترونيكي

4- كشورهاي آسه آن

كشورهاي اسه آن نيز با درك اهميت راه اندازي تجارت الكترونيكي و تاثير آن بر كارايي تجاري كشورهاي عضو اخيرا در نشست مقامات ارشد اقتصادي آسه آن توافق كردند تا نسبت به ايجاد كميته هماهنگي الكترونيكي اقدام نمايند . مالزي به عنوان يكي از بنيانگذاران اين اتحاديه از هماهنگي سازي در گسترش تجارت الكترونيكي در قالب يك مجمع منطقه اي حمايت مي كند . اين كشور داراي يك دستور كار در زمينه تكنولوژي اطلاعاتي ملي است به گونه اي كه تا سال 2020 بتواند به جرگه كشورهاي توسعه يافته بپيوندد . سرمايه گذاري 10 ميليارد دلاري اين كشور در زمينه ايجاد يك كريدور مالتي مديا در جنوب كوالالامپور توسط دولت و دادن انگيزه هاي لازم از جمله معافيت هاي مالياتي حمايت از حقوق مالكيت فكري و عدم محدوديت در استخدام كاركنان متخصص خارجي از عمده ترين سياست هاي دولت در اين زمينه است . شركت هاي بزرگي نظير مايكروسافت اينتل ، اوراكل ؛ گلدگوئيست در اين زمينه با مالزي همكاري دارند . هدف آن است كه دولت زمينه هاي حقوقي و فيزيكي لازم را فراهم آورد تا بخش خصوص بتواند از مزاياي تجارت الكترونكي برخوردار شود . در اين ارتباط تهيه پيش نويس قوانيني در زمينه استفاده از امضا الكترونكي حمايت از حقوق مالكيت فكري جلوگيري از

استفاده غير قانوني از اطلاعات رايانه اي ، ارايه خدمات درماني از طريق رايانه و دولت الكترونكي (انجام امور سياسي و حكومتي از طريق ارتباط الكترونيكي )از جمله عمده ترين اقدامات به عمل آمده مي باشد .

حالا مي خوام جواب يكي از دوستان را بدم كه توي فالو پرسيد ولي درست و حسابي قانعش نكردن توضيح كاملش را با هم مرور كي كنيم .

شهر اينترنت دوبي به تازگي به هدف متنوع كردن درآمدهاي كشوراي امارت متحده عربي و به طور خاص شهر دوبي و ايجاد پل ارتباطي بين كشورهاي آسيايي و جذب كارشناسان و سرمايه گذاران آمريكاي و اروپايي كه قصد تجارت و سرمايه گذاري در كشورهاي منطقه خليج فارس را دارند تاسيس شد .

كارشناسان و دست اندركاران هدف اجراي اين طرح را به دستور مستقيم " شيخ محمد بن راشد : وليعهد دوبي و وزير دفاع امارت عربي متحده اجرا شد ترميمي شكاف ارتباطي موجود بين اروپا و خاور دور ذكر مي كنند و معتقدند شهر دوبي مي تواند اين شكاف ارتباطي را پر كند .

آنها معتقدند بازار شهر دوبي طي دو هفته گذشته از مرز كشورهاي عضو شواري همكاري خليج فار و جمهوري اسلامي ايران شبه قاره هند فراتر رفته است و اكنون پايگاهي برا فعاليت انواع شركت هاي جهاني براي ورود به بازار عظيم خاورميانه ، شرق و جنوب آفريقا ، شرق ميانه حتي كشورهاي شبه قاره هند و آسياي ميانه است تا جمهوريها تازه استقلال يافته شوري سابق امتداد يابد . از اين جهت شهر اينترنت دوبي براي پوشش اين بازار 5/1 ميليارد نفري و به طور كلي به عنوان مركز

اصلي براي تمامي شركت هاي جهاني در تمام جهان در نظر گرفته شد .

مجموعه شهر اينترنت دوبي با امكان استقرار بش از 195 دفتر شركت جهاني كه از جمله مهمترين آنها مايكروسافت ، گلدگوئيست ، هيوليت پاكارد ، آي بي ام ، كامپاك و دهها شركت ديگر مي باشد در چهار چوب مجموعه ساختماني و با بيش از 3900 آپارتمان مسكوني در منطقه اي آزادي تجاري جبل علي در شهر دوبي با هزينه بيش از 5/2 ميليارد درهم ( حدود 690 ميليون دلار ) بنا شده است . ارايه خدمات پشتيباني 24 ساعته قيمت هاي مناسب استفاده از اينترنت در دفاتر و منازل فراواني شبكه هاي محلي LAN و شبكه وسيع MAN و نيز شبكه هاي متعدد از MULTIMEDIA بر اساس معيارهاي بين المللي استفاده از تلفن اينترنتي با سيستم IP و IDSL و امكان ارتباطي بي سيمي ، خدمات اطلاع رساني منطقه اي ، سيستم شبكه اي امنيتي و مراقبتي تلويزيوني ، كارخانجات مولد برق مخصوص شهر ، دفاتر مجهز به تمامي خدمات مورد نياز شركت هاي اقتصادي و تبليغاتي با اجاره هاي كم از جمله تسهيلاتي است كه در اين شهر فراهم است .

شركت هاي ثبت شده در اين شهر مي توانند زمين مورد نياز را به صورت صد درصد قابل تجديد به مدت 5 سال براي ساخت تاسيسات و كارخانجات در مالكيت خود داشته باشند . معافيت كامل مالياتي درآمد ناشي از فروش ، سود و درآمدهاي خاص از ديگر امتيازهايي است كه براي اوليت بار در امارتن در اين شهر ارايه مي شود .

به طور كلي در امارات امان مالكيت براي

خارجي ها تنها به ميزان 49 درصد مجاز است . دوبي به عنوان واسطه در محور مصر – اردون و شبه قاره هند سعي در يافتن استراتزيك براي استقرار شركت هايي است كه در جهت توسعه برنامه هاي تجاري و تكنولوژي اطلاعاتي خصوصا تجارت الكترونيك فعاليت مي كنند .

مسولان دوبي تصميم دارند اولين دانشگاه اينترنت در جهان را در شهر اينترنت دوبي تاسيس كرده تا تمامي رشته هاي مربوط به فعاليت هاي الكترونيكي را پوشش دهند . شهر دوبي درحال حاضر از نظر تعداد استفاده كنندگان از اينترنت در جهان مرتبه هيجدهم و در ميان كشورهاي منطقه خليج فارس از بهترين امكانات ارايه خدمات اينترنتي و مخابرات برخوردار است .

ايجاد صنودق سرمايه گذاري خاص از سوي دولت از جمله امكاناتي است كه براي حمايت از تمامي طرحهاو افكار صاحبان انديشه در زمينه هاي بازرگاني و اقتصادي در شهر دوبي ايجاد شده است . قوانين سهل و آسان فراهم بودن رفع تمامي نيازمنديها براي فعالت هاي موقت و هميشگي با كمترين زمان براي طي مراحل ادراي ارايه خدمات صدور رويداد در مدت 14 ساعت و انجام امور مربوطه به مهاجرت و گذرنامه هاي مخصوص به كارشناسان از جمله تسهيلاتي است كه در شهر اينترنت دوبي ارايه مي شود . شرايط ثبت نامن براي عضويت و فعالت در شهر اينترنت دوبي بسيار سهل و اسان است . مجوز براي فعاليت در اين شهر به صورت زير ارايه مي شود .

1- شركت هايي كه مقر فعالت آنها در كشور امارت عربي متحده است .

2- شعبه هاي شركتهاي خارجي

3- شركت هاي جديدي كه در منطقه آزاد و با مسوليت

محدود تاسيس شده و داراي سهام هستند . صدور پروانه فعاليت براي شركت ها پس از ارايه درخواست عضويت در اين شهر و ارايه مشخصات مربوط بخ مساحت دفتر يا زمينهاي مورد نياز براي اجاره نيروي انساني اداراي يا خدماتي ، اعلام ميزان اصل سرمايه براي تاسيس كارخانه يا دستگاههاي مورد استفاده و تعيين نوع پروانه درخواستي انجام مي شود .

شهر اينترنت دوبي از نظر موقعيت خدمات شهري و جذابيت طبيعي در مكاني بنا شده است كه امكان سريع رسيدن به محل كار ، مسكن ، هتلهاي مجهز و خدمات رفاهي فراهم شده است . اين شهر در منطقه ساحلي جميرا بهترين مكان شهر دوبي در ساحل آبهاي خليج فارس در كنار هتلهاي بين المللي تاسيس شده است .

كانال آبي به طور 5/3 كليومتر در موازات ساحل جميرا و ساخت تاسيسات كارخانه اي و مسكوني و تجاري براي 10 هزار نفر و نيز ساخت هتل ها و اماكن تفريحي كه براي 10 تا 14 سال آينده در نظر گرفته شده از جمله برنامه هاي توسعه اي شهر اينترنت دوبي مي باشد .

از جمله برنامه هاي ديگر در نظر گرفته شده در دوبي ايجاد شهر تبليغات است كه چند ماه گذشته ساخته شده و قرار است به زودي به طور كامل مورد بهره برداري قرار گيرد . به گفته مسولان شهر دوبي بيش از 90 درصد مساحت اين شهر واگذار شده است و در روزهاي آينده با حضوز تعداد زيادي از موسلان بلند پايه اماراتي و نيز نمايندگان شبكه ماهواره اي ، رسانه خبري جهاني ، منطقه اي ، محلي و كارشناسان رايانه در منطقه افتتاح

خواهد شد .

به طور كلي مسولام حكومت محلي دوبي در نظر دارند شهر دوبي را از وضعيت كنوني كه مركزي براي صادرات و واردات كالا در آمده است به منطقه اي براي فعاليت هاي تجاري الكترونيكي نيز تبديل كنند . اشباع بازار مصرف در كشورهاي منطقه خليج فارس از عمده ترين دلايل اقدام مسولان امارت در جهت رشد و توسعه اقتصاد مبتني بر قوانين سهل و آسان مي باشد . مزاياي استفاده از تجارت الكترونيك براي ايران ما چه منافعي دارد .

راه اندازي تجارت الكترونيك به لحاظ كاهش هزينه مبادلات ، سرعت بخشيدن به انجام مبادله ،؛ تقويت موضعي رقابتي كشور در جهان ، بهره گيري از فرصت هاي زود گدر در عرصه صادرات و حتي خريد به موقع كالا از خارج از كشور داراي منافع متعدد در زمينه اهش هزينه و تورم و افزايش صادرات و اشتغال و توليد مي باشد . ليكن در اين بخش از گزارش تنها به برآورد كاهش هزينه مبادلات اكتفا مي شود زيرا همين عامل به تنهايي تجارت الكترونيكي را داراي توجيه اقتصادي مي نمايد .

طبق برآوردهاي به عمل آمده ارزش فعلي صادرات جهاني كالا و خدمات حدود 7 هزار ميليارد دلار است كه از اين مبلغ 500 ميليارد دلار صرف تهيه و مبادله اسناد تشكيل مي دهد و با الكترونيكي شدن اين مبادلات هزينه تهيه و مبادله اسناد به شدت كاهش خواهد يافت . برآوردهاي انجام شده نشان مي دهد كه استفاده از مبادله الكترونيكي اطلاعات به جاي روشهاي سنتي مبتني بر كاعذ بين 21 تا 70 درصد صرفه جويي در هزينه فعاليت هاي مختلف تجاي مي

شود. بدين ترتيب با الكترونيكي كردن مبادلات مي توان حدودا بين 5/1 الي 5 درصد ارزش مبادلات باشد . اما ارزش مبادلات در كشور چقدر است ؟

طي سالهاي 78-1357 ارزش جاري توليد ناخالص داخلي كشور بيش از دو برابر حجم نقديگي بوده است . به عبارت ديگر سرعت گردش پول اندكي بيش از 2 است و با مبنا قرار دادن اين رقم ارزش مبادلات در كشور لااقل دو برابر ارزش توليد ناخالص خواهد بود .

در جداول پيوست لايحه برنامه سوم تسعه نرخ رشد سالانه توليد ناخالص داخلي 6 درصد و متوسط نرخ رشد سالانه تورم 9/15 درصد پيش بيني گرديده بود . بنابراين مي توان گفت كه ارزش جاري توليد ناخالص داخلي كشور در طول سالهاي برنامه با نرخ 22 درصد در سال افزايش خواهد يافت و از 7/416 هزار ميليارد دلاتر در سال 1378 به رقم 2/1126 هزار ميليارد ريال در سال 1383 بالغ خواهد گرديد . با فرض ثابت ماندن سرعت گردش پول ، حجم مبادلات از 6/1016 هزار ميليارد ريال ذر سال 1379 به 4/2252 هزار ميليارد در سال پايان برنامه سوم توسعه اقتصادي اجتماعي و فرهنگي ايران خواهد رسيد . با مبنا قرار دادن رقم 5/2 درصد براي صرفه جويي حاصله ميزان صرفه جويي در انجام مبادلات اقتصاد كشور از 4/25 هزار ميليارد در سال 1379 به 3/56 هزار ميليارد ريال در سال 1383 بالغ خواهد گرديد و در طول برنامه سوم 6/196 هزار ميليارد ريال صرفه جويي به عمل خواهد آمد .

بديهي است كه انجام كليه مبادلات اقتصاد كشور به صورت الكترونيكي در كوتاه مدت امكان پذير نيست .

اگر فرض كنيم كه الكترونيكي شدن مبادلات تنها در عرصه تجارت خارجي كشور صورت گيرد به واقعيت نزديكتر خواهيم بود . طي سالهاي اخير نسبت ارزش مبادلات و واردات كالاي كشور به توليد ناخالص داخلاي حدود 30 درصد بوده است .

بنابراين با فرض ثابت ماندن اين نسبت ( عليرغم آزادسازي نسبي تجاري و جهش مورد نظر در صادرات غير نفتي كشور ) ميزان صرفه جويي حاصل از الكترونكي كردن مبادلات خارجي كشور معادل 30 درصد ارقام مذكور براي كل كشور خواهد بود كه از رقم 62/7 هزار ميليارد در سال 1379 به 89/15 هزار ميليارد در سال 1383 بالغ خواهد گرديد و در مجموع 98/58 هزار ميليارد در سول سالهاي برنامه سوم صرفه جويي به عمل خواهد آمد . حالا مي خواهيم با هم مرور كنيم چرا رشد تجارت الكترونيك در كشور ما نسبت به كشورهاي توسعه يافته كمتر است

1- فقدان زمينه هاي حقوقي لازم براي استفاده از تجارت الكترونيكي از قبيل عدم مقبوليت اسناد و امضاهاي الكترونيكي در قوانين و مقررات جاري

2- نبود سيستم انتقال الكترونيكي وجوه و كارتهاي اعتباري

3- محدوديت خطوط ارتباطي و سرعت پايين آنها در انتقال داده هاي الكترونيكي

4- نبود شبكه اصلي تجارت الكترونيكي در كشور و سخت افزار و نرم افزار مربوطه آن

5- عدم اطلاع كافي موسسات بزرگ و كوچك داخلي از تجارت الكترونيك و مزاياي آن

6- هزينه اوليه نسبتا بالاي استفاده از تجارت الكترونيكي در شركتهاي دولتي و خصوصي به ويژه براي موسسات كوچك و نبود انگيزه لازم در آنها براي استفاده از اين روش

7- كمبود دانش و فرهنگي استفاده از تجارت الكترونيكي و شبكه اينترنت

8- لزوم حمايت

از حقوق مصرف كنندگان در تجارت الكترونيك

9- حقوق گمركي و ماليات هاي قابل وصول از تجارت الكترونيكي

10- تامين امنيت لازم براي انجام مبادلات الكترونيكي و محرمانه ماندن اطلاعات مربوطه رويكرد دولت جمهوري اسلامي ايران

با عنايت به گسترش سريع و شتابان تجارت الكترونيكي در جهان تاثير اين امر بر افزايش كارايي تجاري و حفظ و تقويت موقعيت رقابتي كشورها ، ناگريز بودن استفاده از اين شيوه مبادلات در آينده و توجيه قوي اقتصادي اين امر ضرورت دارد .از هم اكنون و به روشني رويكرد خود در ارتباط با اين موضوع را اعلام و سياست ها و اقدمات خاص را براي تحقق اين امر اتخاذ نمايم . البته در مواد قانوني راه كارهاي اجراي قانون برنامه سوم توسعه اقتصادي ، اجتماعي و فرهنگي اقدامات و سياست هايي در راستاي اين مطلب وجود دارد . به عنوان مثال در ماده 94 قانون برنامه سوم توسعه انجام داد و ستد الكترونكي و اوراق بهادار در سح ملي در ماده 103 همين قانون دستيابي آسان به اطلاعات داخلي و خارجي زمينه سازي براي اتصال كشور به شبكه هاي جهاني بهبود خدمات و ترويج استفاده از فناوريهاي جديد و ايجاد زير ساخت هاي ارتباطي . شاهراهاي اطلاعاتي لازم با پهناي باند كافي و گسترده در ماده 116 راه اندازي شبكه جامع اطلاع رساني بازرگاني كشور و در راه كارهاي بخش بازرگاني اموري نظير تنظيم و پيشنهاد لايحه تجارت الكترونيكي ، برگزاري دوره هاي آموزش فني – كابردي در زمينه تجارت الكترونيكي و بالاخره الزام شركت ها ، موسسات و سازمان هاي دولتي دخيل در صادرات به انجام حداقل 50 درصد

از مبادلات خارجي از طريق بهره گيري از فناوري تجارت الكترونيك تصريح شده اند .

حالا به منظور حصول اطمينان از توفيق اين فرآنيد ضرورت دارد دولت جمهوري اسلامي ايران نيز مانند ساير دول جهان با ارايه چارچوبي مشخص رويكرد خود به اين را بيان و مجموعه اقدامات و سياست هاي كه اجراي آنها را ضروري مي داند مشخص نمايد . در اين رويكرد بايد به وضوح جايگاه و نقش دولت و بخش هاي غير دولتي معين گردد چارچوبي قانوي لازم پيش بيني شوند زير ساختهاي مورد نياز و چگونگي و سرعت تامين آنها معين گردد و وظايف و سياست هاي فوق وزارتخانه يا سازمان خاصي مسول شناخته شود .

5- اهميت تجارت الكترونيك

تجارت الكترونيك هنوز براي بسياري از مردم مفهوم جديدي است، اما در عصر اطلاعات، هدايت فعاليت هاي كسب و كار از طريق اينترنت، به ويژه براي شركت هاي كوچك و متوسط كه مي خواهند با شركت هاي بزرگتر رقابت كنند، بخش جدا نشدني از پيكر فعاليت هاي تجاري سازمان است . براساس اظهار نظر سازمان تكنولوژي اطلاعات آمريكا، انقلاب تجارت الكترونيكي به شركتهاي كوچك اميد بخشيد تا بتوانند در كنار شركت هاي عظيم به تجارت بپردازند. شركت هاي كوچك بايد عضو سيستم تجارت الكترونيك شوند، در غير اينصورت توانايي خودشان را براي باقي ماندن در صحنه رقابت كسب و كار از دست خواهند داد . مبادله الكترونيك اطلاعات يكي از قديمي ترين و بنيادي ترين ابزارهاي يكپارچه سازي فعاليت هاي تجاري است. جالب اينكه به علت ماهيت سازگار استانداردسازي هاي صورت گرفته، اين ابزار هنوز هم يكي از مفيدترين و پيشرفته ترين كاربردهاي تجارت الكترونيكي امروزي

محسوب مي شود . مبادله الكترونيك اطلاعات EDI ، تبادل اطلاعات تجاري در يك الگوي استاندارد شده ميان رايانه هاست. در تبادل الكترونيكي اطلاعات، اطلاعات بر اساس يك الگوي مشخص كه توسط طرفين مبادله كننده تعيين شده است، سازماندهي مي شود، به طوري كه اجازه مي دهند رايانه ها بدون دخالت، مبادله را صورت دهند و نيازمند هيچ گونه دخالت عامل انساني يا ورود مجدد اطلاعات نيستند. سه دليل عمده زير براي به كارگيري مبادله الكترونيك اطلاعات وجود دارد : 1- كاهش مبادلات كاغذي

2- كاهش ورود مجدد اطلاعات

3- سرعت و سادگي استانداردهاي مبادله اطلاعات در اسناد الكترونيكي بسيار زياد هستند حتي صنايع گوناگون در كشورهاي مختلف نيز استانداردهاي خاص خود را دارند .

واژه وب سايت آنچنان عرف شده است كه بسياري از مردم اعتقاد دارند" اگر وب سايتي براي خودتان بسازيد ، موفقيت از آن شما خواهد بود ". در روزهاي اول كه اينترنت به كار گرفته شد ممكن بود اين امر به حقيقت بپيوندد ولي در حال حاضر كه ميليون ها معامله تجاري از طريق وب سايت صورت مي پذيرد اين امر ديگر ميسر نيست. در ابتدا فرد بايد هدف معقول و قابل حصولي را انتخاب كرده و بعد براي تحقق آن برنامه ريزي كند. كسب وكار از طريق اينترنت ارزانتر از باز كردن فروشگاه خرده فروشي است و قابليت دسترسي به مشتريان بيشتر است و همچنين هزينه دسترسي به مشتريان قطعا" كمتر از روشهاي معمول تبليغات است .

پس از اينكه برنامه خود را تدوين كرديد چه چيزي را مي بايست مدنظر قرار دهيد؟ آنچه در زير خواهد آمد سوال نهايي است كه براي

برنامه ريزي كسب و كار خود بايد مد نظر داشته باشيد : مشتريان ما چه كساني هستند و ترجيحات آنها چيست ؟

استراتژي شركت براي معرفي كالا و خدمات به مشتريان چيست ؟

شركت ، محصولات ، بازاريابي و سايت شما چه مشخصه منحصر به فردي دارد ؟

چگونه اين عوامل باعث افزايش فروش مي شوند ؟

براي فروش محصولات خود از چه استراتژي خاصي استفاده مي كنيد ؟

o چه هزينه هايي مرتبط بر فروش محصولات شما است ؟

صورت گردش وجوه نقد شركت براي دو سال اول به چه صورت خواهد بود ؟

o چه نوع برنامه ريزي باعث جذب مشتريان بالقوه خواهد شد ؟

به ازاي هر سفارش ، چه تعداد مشتري از سايت شما ديدن خواهند كرد ؟

چه ميزان سرمايه گزاري براي تحقق موارد فوق مورد نياز است ؟

6- استقرار چار چوب سازماني مناسب

چارچوب مناسب سازماني شامل موضوعات مختلف، از جمله تجزيه و تحليل اطلاعات در شركت و حصول اطمينان از طبقه بندي درست اطلاعات مشتريان است كه سيستم اينترنت اين ويژگي را به خوبي تامين مي كند. از عملكرد خوب نيروي انساني نيز مي بايست اطمينان كافي به دست آورد تا مرتبا وب سايت را به رويكرد و خدمات فني مورد نياز را پوشش دهد. از طرف ديگر همچنان كه تعداد وب سايت ها رو به افزايش است، روزبه روز بر اهميت موضوع بازاريابي از اين طريق افزوده مي شود. بدين جهت ضروري است تمام معاملات تجاري با استراتژي تجارت الكترونيك شركت سازگاري يافته تا از اين طريق كانال توزيع اطمينان بخشي براي كسب و كار شركت فراهم شود .

7- احترام به انتظارات مشتريان

براي درك انتظارات مشتريان لزوما بايد در اينترنت به بررسي و تحقيق پرداخت، مشتريان اينترنتي، بخش جديدي از مشتريان را تشكيل مي دهند و لازم است اطلاعات و علايقشان مورد توجه قرار گيرد. بدين منظور بايد تمايزات بين كسب و كار از طريق اينترنت و كسب و كار عادي مورد توجه قرار گرفته و از تجزيه و تحليل آن به مزيت هاي رقابتي دست يافت. يك سايت خوب بين گرافيك هاي جذاب و سرعت بارگذاري، موازنه مطلوب برقرار مي كند. اين امر دسترسي مشتري به اطلاعات مورد نياز را آسان مي كند. باتوجه به اين مطلب لازم است در وب سايت ها به جستجو پرداخته و زماني را براي بررسي اين موضوع كه رقبا چه مي كنند، اختصاص داد . وب سايت ها منبع غني براي تحقيقات رقابتي و درك اين كه چه كاري را بهتر از

ديگران مي توان انجام داد و يا چه كاري را ديگران بهتر انجام ميدهند، است . در نهايت بايستي ديد به چه طريقي مي توان از اينترنت براي افزايش مزيت رقابتي شركت سود برد و از آن عليه رقباي خود استفاده كرد .

8- كيفيت وب سايت

از لحظه اي كه صفحه اول وب سايت در مقابل ديد مشتري ظاهر مي شود، ده ثانيه وقت داريم تا او را به جمع مشتريان خود اضافه كنيم .

هدايت مشتري – مطمئن شويد مشتري مي تواند به آساني اطلاعات مورد نياز خود را به دست آورده و از صفحه اي به صفحه ديگر برود و دقيقا ميزان قابل قبولي از اطلاعات در اختيار وي قرار گيرد. تصوير محصولات بايد از كيفيت خوبي برخوردار باشد. كيفيت نامطلوب تصاوير محصول، مشتريان بالقوه را كاهش مي دهد. تصوير محصولات بايد واضح و جذاب باشد، به ياد داشته باشيم .

9- گسترده فكر كنيد، اما محدود عمل كنيد

به محض اينكه روي شبكه اينترنت قرار گرفتيد، يك شركت بين المللي خواهيد بود. درخواست هاي مختلفي از سراسر دنيا دريافت خواهد كرد، بنابراين بايد برنامه ريزي كنيد چگونه با اين موضوع برخورد كنيد. اگر از قبل استراتژي بين المللي داشته باشيد، داراي مزيت رقابتي هستيد. بسياري از شركتها به آساني اين موضوع را ناديده مي گيرند. البته نبايد از بازارهاي محلي نيز غافل ماند، بسياري از فرصتهاي كسب و كار در تجارت الكترونيك از تقاضاي خدمات و محصول بازار محلي نشات مي گيرد .

بنابراين قويا توصيه مي شود از ابتدا روي محل تمركز شركت در بازار محلي و اين كه تا چه حدودي رقابت پذير هستيد مطالعه كنيد .

10- روش هاي پرداخت

كارت اعتباري – در حال حاضر كارت اعتباري معمول ترين روش پرداخت بهاي محصولات و خدمات از طريق شبكه اينترنت است. مشتري به صورت online فرم مخصوص سفارش راكه حاوي اطلاعات كارت اعتباري هست را تكميل مي كند. بسياري از كارت هاي اعتباري اين نوع معاملات را پوشش مي دهند كه بدين ترتيب شانس فروش براي شمار قابل توجهي از مشتريان افزايش مي يابد. يك نوع كارت هاي اعتباري داراي ( PIN) مجازي هستند كه سطح بالاتري از امنيت را براي مشترياني كه نگران سوءاستفاده از اطلاعاتشان هستند، فراهم مي سازد. بدين ترتيب براي هر خريد ابتدا يك پيام الكترونيك براي صاحب كارت اعتباري ارسال مي شود تا معامله را تاييد كند و سپس كالا براي مشتريان فرستاده مي شود . كارت ATM – كارت ATM يا كارت Debit در اروپا رواج دارد و به آن EC مي گويند. مزيت آن براي فروشنده ، هزينه

كمتر معامله نسبت به چكهاي معمول است. اين كارت ها همانند كارت هاي اعتباري عمل مي كنند، برخي شركتها اين كارتها را براي پرسنل خودشان صادر مي كنند تا از كالا ها و خدمات خاصي استفاده كنند. انتظار مي رود اين كارتها براي تجارت الكترونيك با بنگاه در شبكه اينترنت به حالت استاندارد در آيد . چك هاي الكترونيك – چك هاي الكترونيك همان مشخصه هاي چكهاي كاغذي متعارف را دارند. در آسانترين شكل اين سيستم ها، مشتري فرم مخصوصي را در شبكه اينترنت تكميل ميكند. سپس اين اطلاعات نزد فروشنده ارسال و روي فرم هاي خام چك نزد وي بوسيله پرينتر چاپ شده و تبديل به چك كاغذي مي شود، اين روش پرداخت هنوز مرحله تولد را مي گذراند . كيف پول ديجيتال - كيف پول ديجيتال راه حل ديگري براي امنيت كارت هاي اعتباري است. براي ايجاد كيف پول ديجيتال، مشتري اطلاعات كارت اعتباري خودش را ارايه مي كند، و يك كد مخفي كه به كارت اعتباري وي ارتباط دارد، دريافت مي كند. در خلال خريد online ، كد كيفيت پول ديجيتال كه از طريق شركت ارايه كننده كارت اعتباري مورد تاييد واقع شده ، براي انجام معامله، الزامي است . شارژ الكترونيك – شارژ الكترويك اين امكان را به مشتري مي دهد تا به صورت online خريد كرده و هزينه مربوطه را از طريق قبض تلفن پرداخت كند. اين طريق پرداخت در حال حاضر فقط در كشورهاي آمريكا و كانادا امكان پذير بوده و قرار است در آينده به اروپا نيز تسري يابد .

11- كاهش هزينه ها

تجارت الكترونيك به شركت ها كمك مي كند

تا كالاي خود را به شكل مناسب معرفي كنند. در سايت شركت، به آساني انواع اطلاعات جديد و مرتبط بامحصول و كسب و كار به مشتريان ارايه مي شود .

اگر مشتريان شركت تشويق شوند تا به صورت منظم از سايت بازديد كنند، پولي را كه قرار است براي بازاريابي و تبليغات هزينه شود صرفه جويي مي شود . البته در درجه اول بايد وب سايت به مشتريان معرفي شود . اگر مشتريان سايت را بازديد كرده و ارضا شوند، به احتمال زياد هرزگاهي براي ديدن محصولات جديد به سايت مراجعه مي كنند . هر چند اگر هدف كاهش هزينه در زمينه بازاريابي باشد ، بايد راه حل مناسب از طريق اينترنت و تجارت الكترونيك ارايه شود، تا نياز به سرمايه گذاري دراين زمينه كاهش يابد .

12- افزايش فروش

كانال جذب بازار جديد مي تواند به شكل موثرتري به مشتريان بالقوه جديد و يا حتي مشتريان فعلي ختم شود. بدون شك، اينترنت، به عنوان وسيله اي بسيار شايع جهت خريد مطرح است و بسياري از مشتريان اين نوع خدمت را به لحاظ تنوع انتخاب، زمان خريد، محيط جذاب تر و ... ، مطلوبتر يافته اند . اين حقيقت بيانگر قابليت گسترش بازار از طريق تجارت الكترونيك است. كاهش هزينه ها از طريق مبادلات تجاري الكترونيك، اين امكان را فراهم مي سازد تا قيمت هاي كمتري به مشتريان پيشنهاد شود كه به طور قطع به افزايش فروش ختم مي شود . يكي از مهمترين و بازارگراترين كاربردهاي عملي تجارت الكترونيك، بخش مصرف گرايي آن است اين كاربردها شامل خريد از راه دور، عمليات بانكي، دلالي سهام و تبليغات مستقيم

است، به هر حال همان طور كه انتظار مي رود پتانسيل عظيم اين بخش، بيشتر انگيزه هاي مرتبط با تجارت الكترونيك را به خود جلب مي كند . در آينده شركتها و شريكهاي تجاري مي توانند از طريق ايجاد ارتباط ايمن ميان شبكه هاي فرعي و شبكه هاي شركاي تجاري در يك اكسترانت، كه تكيه بر توانايي ارتباطات اينترنتي و نرم افزاري آن دارد، به گسترش و توسعه محصول، توليد و توزيع و يا تحويل محصولات خود بپردازند .

از طرف ديگر اين نوع عمليات و سهيم شدن در اطلاعات منجر به رقابت بسيار شديد در بازار مي شود. سازمان ها در اين بازار ديگر نمي توانند با روش هاي سنتي مديريت، موفق باشند. در نتيجه، پيدايش سازمان هاي مسطح و ساختار مجازي، انجام كار از راه دور و استفاده از منابع خارج از سازمان گسترش خواهد يافت، كه آثار آن نقش تجارت الكترونيك را در موفقيت شركت ها، انكار ناپذير مي سازد .

بيمه الكترونيك

1- بيمه الكترونيكي چيست؟

بيمه الكترونيكي چيست؟ تاريخچه رشد آن در ايران و ديگر نقاط جهان چگونه بوده است؟ مزايا، مشكلات، آثار و موانع رشد بيمه الكترونيك چيست؟ اين مجموعه پرسش هايي است كه قصد داريم در اين مقاله درباره آن صحبت كنيم.بيمه الكترونيكي E Insurance به معناي عام به عنوان كاربرد اينترنت و فناوري اطلاعات در توليد و توزيع خدمات بيمه اي اطلاق مي شود و در معناي خاص، آن را مي توان به عنوان تامين يك پوشش بيمه اي از طريق بيمه نامه اي دانست كه به صورت آنلاين درخواست، پيشنهاد، مذاكره و قرارداد آن منعقد مي شود.

2- فناوري اطلاعات و بيمه مجازي

استفاده از فناوري اطلاعات به عنوان يكي از كانال هاي توزيع نه تنها در صنعت بيمه بلكه در ديگر صنايع در جهان در دستور كار قرار دارد.مزاياي استفاده از فناوري اطلاعات باعث شده است بخش عظيمي از سرمايه گذاري هاي بيمه گران در اين حوزه به كار گرفته شود. از ديد بيمه گران دنيا بايد فناوري اطلاعات جايگزين روش سنتي فروش بيمه شود و به عنوان يك كانال توزيع در كنار ديگر كانال هاي مرتبط قرار گيرد. از نتايج به كارگيري صنعت بيمه الكترونيك در شركت ها و سازمان ها مي توان به اين موارد اشاره كرد: 1) كاهش هزينه توليد اسناد و مدارك 2) حذف سريع اطلاعات تكرار شده و اشتباه 3) افزايش اطلاعات مستند و قابل اطمينان 4) افزايش امكان دسترسي و ارائه سريع تر خدمات به مشتريان ظرفيت كاهش هزينه با به كار گيري سيستم خريد و فروش الكترونيك به ويژه براي شركت هاي بيمه اي كه به روند كار موثر و جريان پيوسته آن

ارتباط دارد، فراهم آوردن امكان توليد و به كارگيري اسناد، فرم هاي الكترونيك، مدت زمان انجام كار را از ماه ها به هفته كاهش مي دهد.به علاوه ارزش افزوده، كارايي و بازدهي بالا، امنيت، كاهش زمان درگير با كار و ايجاد يك زمينه رقابت به صورت متفاوت از بهترين نتايج استفاده از سيستم خريد و فروش اينترنت است.

3- كارايي بيمه الكترونيكي E-Insurance

كارايي بيمه الكترونيكي E-Insurance عبارت است از: 1) بيمه الكترونيكي هزينه هاي مديريتي و اداري را از طريق پروسه اتوماسيون كسب و كار كاهش مي دهد و اطلاعات مديريتي را بهبود مي بخشد. 2) كارمزد پرداختي به واسطه ها را از طريق فروش مستقيم بيمه نامه به مشتري كاهش مي دهد (البته بخشي از اين كارمزد بايد صرف جذب مشتري و بازاريابي شود)كاهش هزينه در بازار رقابتي موجب كاهش حق بيمه مي شود و به مشتريان و مردم اجازه خريد بيمه بيشتري را مي دهد كه نتيجه آن نفوذ بيشتر بيمه در كشور است.

4- مروري بر مزاياي فروش الكترونيكي بيمه

1) در جهان كنوني به علت تشابه محصولات بيمه اي، رقابت در قيمت براي بيمه گران مشكل است و با توجه به اين كه تمايز بين بيمه گران در ارائه خدمات وجود دارد، بنابراين تدارك الكترونيكي براي فروش بيمه از اهميت ويژه اي براي كاهش هزينه و قيمت برخوردار است. هم چنين براساس برآورد انجام شده هزينه هاي فروش، امور اجرايي و تسويه خسارت در بلند مدت بين 9 تا 12 درصد بسته به نوع رشته بيمه كاهش مي يابد. 2) پايين آمدن هزينه در فضاي رقابتي موجب كاهش قيمت و در نهايت افزايش نفوذ بيمه مي شود. 3) بيمه الكترونيك موانع ورود به بازار را كاهش و رقابت را افزايش مي دهد و اينترنت اين اجازه را به بيمه گران مي دهد كه از فرآيند پر هزينه و طولاني راه اندازي شبكه سنتي فروش پرهيز كنند. 4) به دليل ماهيت اطلاعات (Information - Intensive) فعاليت بيمه اي براي تجارت الكترونيكي مناسب است. 5) امكان انتشار سريع اطلاعات و در

حجم زياد از طريق اينترنت به وجود مي آيد.6) براي رشته هاي بيمه اي با پيچيدگي و ارزش معاملاتي بيشتر نظير بيمه هاي مستمري، بيمه درمان و بسياري از بيمه هاي كسب و كار كه به مشاوره زياد نياز دارد، نيز اينترنت مي تواند به عنوان ابزار بازاريابي يا پشتيباني تسويه خسارت مورد استفاده قرار گيرد.

5- مروري بر مشكلات فروش الكترونيكي بيمه

1) به علت اين كه بيمه فروختني است نه خريدني، فروش بيمه الكترونيكي فشار لازم را براي جذب مشتري هاي بالقوه ندارد. 2) به كارگيري بيمه الكترونيكي در رشته هاي پيچيده بيمه اي و داراي ارزش بالاي معاملاتي مناسب نيست. 3) به كارگيري روش فروش الكترونيكي بيمه بيش از هر چيزي نيازمند توسعه فرهنگ بيمه و همگاني شدن آن است. 4) نبود ساخت مناسب مخابراتي و الكترونيكي حق بيمه و دريافت خسارت در كشورهاي در حال توسعه مانع گسترش فروش الكترونيكي بيمه است.5) نقص انتقال اطلاعات، ممكن است اعتبار و كارآمدي يك قرارداد بيمه اي را تحت تأثير قرار دهد و مشكلات جدي ايجاد كند. 6) نگراني از فاش شدن اطلاعات شخصي افراد مانع مهمي براي توسعه بيمه الكترونيك است. 7) بيمه الكترونيك مراحل مبادله را شتاب مي دهد و فرصت هاي زيادي براي كلاه برداري ايجاد مي كند. 8) قانوني نبودن امضاي الكترونيكي مانع فروش آنلاين بيمه است.

6- انواع بيمه هاي معمول و تعامل با بيمه الكترونيك E-Insurance

بازاريابي روي اينترنت براي محصولاتي به شيوه توزيع آنلاين مناسب است كه مي توان آن ها را استاندارد كرد و با تعداد محدودي از پارامترها، تشريح و نرخ گذاري كرد؛ نظير بيمه خودرو، بيمه مسئوليت خصوصي، بيمه خانوار و بيمه عمر زماني.البته اين بدان معنا نيست كه ديگر محصولات بيمه اي از فرصت هاي فراواني كه تجارت الكترونيكي در اختيارشان مي گذارد براي بهبود كيفيت خدمتشان استفاده نكنند.

7- پيش نيازها و پيش شرط هاي بيمه الكترونيك E-Insurance

يك قرارداد بيمه يا بيمه نامه مثل ديگر قراردادها به 4 شرط نياز دارد: 1) قانوني بودن Legality 2) ظرفيت و قابليت (Capacity) 3) پيشنهاد (Offer) 4) قبول (Acceptance)

8- پيش شرط هاي بيمه الكترونيك

اگر همه يا برخي از اين شرايط وجود داشته باشد فروش آنلاين بيمه مشكل خواهد بود: ▪ امضاي الكترونيكي قانوني نباشد. ▪ طبق مقررات، اسناد فيزيكي (بيمه نامه ها) بايد به مشتريان تحويل داده شود و كپي آن نزد بيمه گر و نماينده نگهداري شود. ▪ چارچوب اسناد بيش از حد مقرراتي باشد. ▪ بيمه گران و نمايندگان موظف به ارائه فيزيكي مجوز صدور بيمه باشند. ▪ تصويب فيزيكي پوشش بيمه اي توسط شخص ثالث (نماينده دولت ...) ضروري باشد.

9- بيمه الكترونيك E-Insurance و نهادهاي نظارتي

از نظر نهادهاي نظارتي نگراني كشورهاي در حال توسعه به طور معمول فعاليت هاي خارج از مرز و چگونگي حفاظت از منافع مصرف كنندگان در ديگر حوزه هاي قضايي است.البته خيلي از كشورها براي ارائه خدمات در داخل كشور دريافت مجوز را ضروري و فعاليت خارج از مرز را ممنوع كرده اند. بنابراين تجارت بين مرزي در بيمه هاي اشخاص (Personal line) و محصولات بيمه اي انبوه (Mass Ins. Products) توسعه نيافته است. هم چنين بيمه الكترونيكي به عنوان كانال جديد توزيع محصولات بيمه اي ايجاب مي كند كه روند مراحل مبادلات شتاب يابد و فرصت هاي زيادي براي كلاه برداري و تقلب ايجاد شود. بنابراين نهادهاي نظارتي بايد روش هاي نظارتي را متحول كنند تا بتوانند در حفظ منافع مصرف كنندگان واكنش سريع نشان بدهند. البته ظهور بيمه الكترونيكي اصول نظارت فعلي را در بازار بيمه به طور بنيادي تغيير نمي دهد.

10- نظارت بيمه الكترونيك E-Insurance

براي بررسي ويژگي هاي نظارت بيمه الكترونيك انجمن بين المللي نظارت كنندگان بيمه(IAIS) يك گروه كاري براي تجارت الكترونيكي و اينترنت تشكيل داد كه اين گروه اصول نظارت بيمه در اينترنت را منتشر كرد كه در كنفرانس سالانه IAIS در كيپ تاون آفريقا در 10 اكتبر 2000 تصويب شد. در بيشتر كشورهاي در حال توسعه بيمه گران بايد نرخ و شرايط و فرم بيمه نامه را قبل از ارائه به مردم به تاييد نهاد نظارتي برسانند. اين امر درمورد بيمه گراني كه بيمه را با استفاده از اينترنت ارائه مي كنند نيز صادق است. نهادهاي نظارتي بايد توجه ويژه اي به نرخ و شرايط و نوع قرارداد بيمه اي كه در

وب سايت عرضه مي شود داشته باشند. نهاد نظارتي بايد مطمئن باشد كه قرارداد مربوط يك پايه قانوني دارد و برخلاف منافع بيمه گذار نيست چون كه در بيمه الكترونيك بيمه گذار به طور معمول در چانه زني و مذاكره براي مواد بيمه نامه شركت نمي كند.

11- جمع بندي مبحث بيمه الكترونيكي E-Insurance

به كارگيري تدريجي كانال اينترنت در ابتدا بايد مكاني باشد براي معرفي محصولات بيمه اي، نرخ، شرايط و آموزش مصرف كنندگان و به تدريج با رفع مشكلات بيمه الكترونيكي فروش بيمه استاندارد مي شود و اشخاص مي توانند از طريق اينترنت ابزار مناسبي براي عرضه بيمه با خدمات بهتر و قيمت پايين تر بيابند يا ارائه دهند.

بازاريابي الكترونيك

1- بازاريابي الكترونيك چيست؟

چگونه يك مشتري جديد پيدا كنيم؟ (جذب مشتري) و چگونه اين مشتري جديد را حفظ كنيم؟(حفظ مشتري). اين ها سوالاتي هستند كه در بازاريابي الكترونيك مطرح هستند. بازاريابي الكترونيك همان اهداف بازاريابي سنتي را دنبال مي كند، با اين تفاوت كه بازاريابي الكترونيك با به كارگيري ابزارها و روش هاي نوين فناوري جديد به دنبال نوآوري است. مي توان بازاريابي الكترونيك را به اين شكل تعريف كرد: بازاريابي الكترونيك چيست؟ اداره ارتباط متقابل مشتري در يك محيط پيشرفته ي رسانه اي به منظور كسب سود براي شخص يا سازمان مربوط. بازاريابي الكترونيكي يك عملكردي خاص كه تنها با فروش محصولات و خدمات در ارتباط باشد نيست. بلكه فرآيندي مديريتي است براي اداره كردن ارتباط ايجاد شده ميان سازمان و مشتري.

2- عملكرد بازاريابي الكترونيك

عملكرد بازاريابي الكترونيك را مي توان در سه بخش زير معرفي و دسته بندي كرد 1- يكپارچگي: بازاريابي الكترونيك تمامي مراحل فروش توسط شركت و همچنين فروش از طريق نمايندگي هاي شركت را به صورت يك فرآيند يكپارچه دربرمي گيرد. 2- ميانجي گري(واسطه گري): بازارايابي الكترونيك ميزان نياز و خواسته ي مشتريان شركت را با ميزان توليد و ظرفيت ارايه ي خدمات توسط شركت كنترل مي كند. 3- واسطه گري: بازاريابي الكترونيك ميان بخش هاي مختلف شركت از جمله بخش هاي مالي و سرمايه گذاران خارجي نقش واسطه را بازي مي كند.

3- نكات كليدي بازاريابي الكترونيك

براي درك بهتر نكات كليدي بازاريابي الكترونيك لازم است ارتباطات متقابل مشتري و سازمان به طور كامل مورد بررسي قرار گيرد. چرخه ي بازاريابي الكترونيك شامل چهار مرحله ي اصلي است: 1- تهيه و تدارك

2- ارتباط

3- نقل و انتقال

4- خدمات پس از فروش در مرحله تهيه و تدارك سازمان بايد نيازها و خواسته هاي مشتريان را تعيين كند. سازمان جهت توليد محصولات و يا ارايه ي خدمات خود نيازمند تجزيه و تحليل نيازهاي مشتريان است و اين عمل از طريق تفكيك مشتريان صورت خواهد گرفت.

زماني كه محصول (يا خدمت) مطابق سليقه و خواسته ي مشتري طراحي شد مرحله ي ارتباط آغاز مي شود. شركت (سازمان) بايد در مورد ارايه ي كالاي مورد نظر به مشتري با او مكاتبه كند.

4- مرحله ي ارتباط با مشتري

مشتري ارزشمندترين اطلاعات را درباره ي محصولات و خدمات خريداري شده ارايه مي كند. بنابراين بايد او را با خدمات پس از فروش كه خواسته ها و نيازهايش را برآورده مي سازد، حمايت كرد.

مرحله ي ارتباط داراي چهار زير مجموعه است كه حروف آغازين اين زيرمجموعه ها، كلمه ي AIDA را مي سازد؛ (Attention توجه – Information اطلاعات – Desire خواست و علاقه – Action عملكرد). ارتباط متقابل ميان شما و مشتري در طول مرحله ي ارتباط بايد بسيار نزديك و صميمي باشد.

سازمان بايد در ابتدا نظر مشتريان را درباره ي محصولات و خدمات جديدي كه ارايه كرده است، جلب كند. تبليغ از طريق بنر وسيله اي مناسب براي جذب مشتريان است. براي موفقيت دراين روش بايد بنرهاي طراحي شده قدرت جلب نظر مشتري را داشته باشند.

پس از اين مرحله، سازمان بايد اطلاعات مورد نياز را در اختيار مشتري قراردهد تا او نظرات خود را درمورد محصولات و خدمات ارايه شده مطرح كند. مشتري بايد

قدرت انتخاب اطلاعات مورد نياز خود را از ميان عنوان هاي مختلف داشته باشد.

شركت (سازمان) بايد براي خريد محصولات و خدمات جديد در مشتري انگيزه ي لازم را ايجاد كند. براي رسيدن به اين هدف مي توان از كليه ي امكانات رسانه اي موجود در اينترنت بهره جست.

5- آغاز حركت

فرآيندهاي بالا منجر به خريداري محصول يا سفارش خدمتي از سوي مشتري مي شود. آغاز حركت!

زماني كه مشتري تصميم به خريداري محصول (يا سفارش خدمتي) گرفت بايد ارتباط مستقيم ميان او و بخش فروش شركت برقرار شود.

اگر دو مرحله اول با موفقيت پشت سر گذاشته شوند، مشتري محصول يا خدمتي را كه ارايه مي دهيد خريداري خواهد نمود.

مرحله ي تحويل كالا (خدمات) نيز اهميت بسزايي درفرآيند بازاريابي شما دارد، (مطمئن ترين فرآيند براي پرداخت پول توسط خريدار و همچنين تحويل به موقع سفارش به مشتري(.

پس از فروش محصول (يا خدمات) نبايد فعاليت هاي بازاريابي قطع شوند. در مرحله خدمات پس از فروش تلاش براي ايجاد ارتباط ميان مشتري و فروشنده است. جذب مشتري جديد مشكل تر و پرهزينه تر از نگه داري و حفظ مشتريان قبلي است. حفظ مشتري، نيازمند تلاش بيش تر نيروي انساني سازمان مربوط و توانمند كردن سيستم اطلاع رساني است.

مشتري مهم ترين عامل در تبليغ خدمات و كالاي ارايه شده است و به همين دليل بايد از خدمات پس از فروش مناسبي بهره مند شود.

6- بازاريابي الكترونيك جايگزين بازاريابي سنتي

بازاريابي الكترونيك نمي تواند به طور كامل جاي گزين بازاريابي سنتي شود. اطلاعاتي كه ازطريق ارتباط با مشتري در مرحله ي خدمات پس از فروش جمع آوري مي شوند، باعث به وجود آمدن مرحله ي تهيه و تدارك مي شود.

فرآيند بازاريابي الكترونيك تنها بر استفاده از امكانات اينترنت اصرار نمي ورزد و از همه ي روش هاي بازاريابي بهره برداري مي كند، اما امكاناتي را دراختيار ما مي گذارد كه بازاريابي سنتي فاقد آنهاست. به عنوان نمونه، روش بازاريابي تك به تك (one to one) و يا ارتباط مستقيم با مشتريان.

در حقيقت بازاريابي سنتي و بازاريابي الكترونيك تكميل كننده ي يكديگر هستند و بازاريابي الكترونيك نمي تواند به طور كامل جاي گزين بازاريابي

سنتي شود.

7- عوامل موفقيت در بازاريابي الكترونيك(BONI):

چهار عامل مهم در كسب موفقيت بازاريابي الكترونيك عبارت اند از: 1- سود رساني به مشتري .

2- توانايي ارايه ي خدمات و اطلاعات مورد نياز مشتري به صورت Online.

3- توانايي كنترل و هدايت وب سايت.

4- ايجاد يكپارچگي ميان فعاليت هاي بازاريابي الكترونيك با ساير فعاليت ها.

استفاده از روش هاي بازاريابي الكترونيك برقراري ارتباط ميان مشتري و سازمان را از طريق درك نيازهاي مشتريان و با وابسته كردن آن ها به محصولات و خدمات شركت، فراهم مي كند.

8- فعاليت هاي online برخط براي جذب مشتري

براي جذب مشتري بايد فعاليت هاي online شركت براي او سودآور باشد. همچنين بايد خدمات متنوعي به او ارايه شود. خدمات و تسهيلاتي كه باعث ايجاد انگيزه ي لازم در مشتري جهت خريد (در حال و آينده ) شود. بنابراين محتواي وب سايت و خدماتي كه در وب سايت ارائه مي شوند بايد خواسته ها و علايق شخصي مشتري را در نظر گرفته و حتا امكاناتي براي ايجاد بخش هاي شخصي براي او فراهم آورد (مانند خدماتي كه Yahoo ارايه مي دهد). شركت بايد خدمات منحصر به فردي ارايه دهد. خدماتي كه با ساير رقبا تفاوت داشته باشد. وب از امكانات مختلفي براي معرفي و برقراري ارتباطات online استفاده مي كند. هر وب سايت بايد تركيبي از اطلاعات مناسب، برقراري ارتباط آسان و مطمئن و انتقال اطلاعات مورد نياز مشتري را درخود داشته باشد. قرارگيري اين اطلاعات در اختيار مشتري موجب آگاه نمودن او مي شود. تبادل نظر مشتريان موجب ارتباط آنها با سايرين مي شود و اين امكان را به وجود مي آورد كه اطلاعات مورد نياز مشتريان در كنار هم قرار گيرد.بروز نمودن اطلاعات و خدمات وب سايت از اهميت بالايي برخوردار است.

اطلاعات وب سايت بايد مختصر و مفيد باشند. صفحات

وب بايد از ساختار مناسبي برخوردار و پيكربندي و كنترا صفحات با يكديگر تطابق داشته باشد.

مساله مهم همكاري همه اعضاي شركت در فرآيند بازاريابي الكترونيك است، چرا كه رضايت مشتري بستگي به ميزان عملكرد همه اعضاي شركت به تعهدات شان دارد.

9- نتيجه گيري:

بازاريابي الكترونيك همان اهداف بازاريابي سنتي را دنبال مي كند: جذب مشتري و حفظ آن

فناوري ارتباطات و اطلاعات باعث به وجود آمدن فرصت هاي جديد براي تعريف دوباره ي ارتباط بين فروشنده و مشتري مي شود.

استفاده از روش هاي بازاريابي الكترونيك موجب تقويت ارتباط ميان مشتري و فروشنده از طريق درك خواسته ها و نيازهاي مشتري و وابسته كردن او به كالاها و خدمات فروشنده مي شود.

با توجه به امكان برقراري ارتباط تك به تك در بازاريابي الكترونيك، فروشنده بايد شناخت صحيحي از مشتريان خود داشته باشد.

هر چه ميزان شناخت شما از مشتريان خود (نياز ها، خواسته ها، علايق و سليقه ها) بيش تر باشد به همان اندازه فرآيند بازاريابي الكترونيك شما موثرتر و بهتر عمل خواهد كرد.

بازاريابي الكترونيك موفق، پيشرفت شركت را در دنياي الكترونيك به همراه خواهد داشت و بايد عضو ثابت و دايم خط مشي هاي بازاريابي شركت باشد.

شهرداري الكترونيك

1- شهرداري الكترونيك چيست؟

شهرداري الكترونيك ، سازماني است كه با بهره گيري از فناوري اطلاعات ، خدمات خود را در حوزه وظايف شهرداري به صورت سريع ، قابل دسترس و امن به شهروندان ارائه مي كند .خدمات اين شهرداري به صورت 24 ساعته و فارغ از محدوديت هاي زماني و مكاني در شهر واقعي است.

2- ويژگي هاي شهرداري الكترونيك

حذف پرونده هاي كاغذي و تبديل آن به اطلاعات ديجيتالي . حذف بخش هاي مربوط به پاسخگويي تلفني در سازمان. توجه به ارتباطات الكترونيك و لزوم به كارگيري آن در بخش هاي پاسخگويي. ايجاد محلي براي تبادل نظرات شهروندان درباره عملكرد شهردار و سازمان شهرداري. پرداخت عوارض هاي مربوط به نوسازي و ... از طريق اينترنت. حذف روند هاي مربوط به پرونده هاي شهرداري و كاهش افزايش رفت وآمد فيزيكي به سازمان. اطلاع رساني روزبه روز فعاليت هاي شهرسازي وامور مربوط به شهر.

3- ضرورت ايجاد شهرداري الكترونيك

در دنياي امروز كه هر بيشتر به سمت ماشيني شدن قدم مي گذاريم ديگر روابط چهره به چهره و مستقيم نمي تواند پاسخگوي مشكلات ما باشد در شهرهاي امروز ما با افزايش جمعيت ودر نتيجه آن افزايش ترافيك شهري رو به رو هستيم . هم چنين روش هاي بروكتراتيك گذشته و كاغذ بازي هاي پيشين نمي تواند روشي مناسب در جهت رسيدگي به كارهاي اداري شهروندان باشد از اين سازمان هاي مهم نظير شهرداري ها در شهرهاي بزرگ كه به نوعي قلب تپنده شهر محسوب مي شوند بايد دست از روش هاي پيشين برداشته و وارد دنياي الكترونيك و مجازي شوند . دنياي كه در آن فعاليت ها بسيار سريعتر و مطمئن تر انجام مي گيرد و نيازي به تراكم جمعيت در دنياي فيزيكي نيز نيست. بايد براي كاهش ترافيك شهري ، هزينه هاي انجام كار ، برخوردها و ناراحتي هاي رواني ، فساد اداري و دهها مشكلي كه همه روزه درادارات و سازمان هاي بزرگ با آن روبرو هستيم چاره اي انديشيد وبهترين راه حل ايجاد سازمان هاي مجازي است كه

از مشكلات ياد شده مي كاهند و حتي به بهبود روند كاري نيز منجر مي شوند . براي كاهش بسياري از معضلات شهري از جمله ترافيك، آلودگي هاي زيست محيطي و هزينه هاي سنگين ناشي از ترددهاي غير ضروري شهروندان كشور در آينده اي نه چندان دور بايد خدمات شهرداري از طريق شبكه اينترنت و پايگاه هاي الكترونيكي اين نهاد دريافت گردند .اين اقدام خود يكي از گام هايي است كه در مسير ايجاد دولت الكترونيك نيز مي تواند بسيار موثر باشد .

بانكداري الكترونيك

1- بانكداري الكترونيك چيست؟

بانكداري الكترونيك را مي توان استفاده از تكنولوژي پيشرفته شبكه ها و مخابرات جهت انتقال منبع (پول) در سيستم بانكداري معرفي كرد. در تعريفي ديگر بانكداري الكترونيكي عبارت از ارائه كليه خدمات بانكي به صورت الكترونيك و از طريق واسطه هاي ايمن و بدون نياز به حضور فيزيكي مشتري. خدمات بانكداري الكترونيكي به دو روش قابل ارائه است:

2- بانكداري دوگانه (Brick-and-Click)

كه تركيبي از كانال هاي تحويل الكترونيكي و بانكداري سنتي است. بانك هايي كه فعاليت بانكداري مرسوم را كه در آن خدمات بانكي با مراجعه مستقيم مشتريان و در محلي مانند اداره انجام مي شود، همراه با ارائه خدمات بانكداري اينترنتي.

3- بانك هاي مجازي (Virtual Bank)

بانكي است كه صرفا توليدات و خدمات خود را از طريق كانال هاي توزيع الكترونيكي بدون وجود شعبه انجام مي دهند.

اين گونه بانك ها به دليل صرفه جويي هايي كه از هزينه هاي غيرمستقيم (over head) بهره مند مي شوند معمولا سودي بالاتر از حد متوسط ملي آن كشور پرداخت مي كنند و صرفا در اينترنت موجود مي باشند.

4- رويكردهاي بانكداري الكترونيك

الف) صفحات وب (وب جهان گستر)

ساده ترين شكل بانكداري الكترونيك كه به منظور نمايش اطلاعات پيرامون بانك و محصولات و خدمات آن مي باشد از طريق شبكه جهان وب (وب جهان گستر) مي باشداين صفحات امكان تعامل مشتريان و بانك را به منظور تبادل اطلاعات فراهم مي آورد و همچنين وب به عنوان مكانيزمي براي رسيدگي به شكايات و پيشنهادهاي مشتريان و به عنوان ابزاري به منظور توسعه ارتباطات تعاملي توسعه سيستم هاي فروش، توسعه خدمات جديد از قبيل پست الكترونيك و ... مورد استفاده قرار مي گيرد. ماهيت تعاملي كانال هاي الكترونيكي ارتباطات، اين امكان را فراهم مي آورد كه احتمال به خاطر سپاري اطلاعات و ماندگاري آن در حافظه افراد افزايش يافته و در نتيجه مشاركت و همكاري مشتري با بانك بهبود يابد. ب) بانكداري اينترنتي

بانكداري اينترنتي به معني انجام تراكنش هاي بانكي و مالي به كمك اينترنت و تفاوت آن با ساير تراكنش هاي مالي شبكه هاي در نوع شبكه اي است كه مورد استفاده قرار مي گيرد، يعني در بانكداري اينترنتي، اينترنت به عنوان شبكه گسترده جهاني مورد استفاده قرار مي گيرد. به طور كلي طيف وظايف مالي كه از طريق اينترنت قابل دسترسي است، عبارتند از:

?) نمايش حساب ها و صورتحساب ها،

?) صورتحساب هاي پرداخت ،

?) انتقال پول بين حساب ها ،

?) مشاهده ترتيب پردازش حساب ها

?) مشاهده تراكنش ها ،

?) ترتيب ليست چك ها ج) بانكداري خانگي

نوع

ديگري از بانكداري الكترونيك، بانكداري خانگي و يا انجام امور بانكي از منزل مي باشد. در اين نوع از بانكداري دسترسي به اطلاعات حساب ها و خدمات بانكي از طريق كامپيوترهاي شخصي و با استفاده از يك مودم و يك خط تلفن به علاوه يك نرم افزار كاربردي مالي و يا بانكي صورت مي پذيرد. تفاوت عمده اي كه بين اين نوع از بانكداري و بانكداري اينترنتي وجود دارد در نوع شبكه ها مورد استفاده مي باشد. در مجموع بانكداري اينترنتي به عنوان زيرمجموعه بانكداري خانگي است. د) خدمات بانكي مبتني بر تلويزيون

در اين روش با استفاده از تلويزيون هاي ماهواره اي ارائه اطلاعات حساب هاي مشتريان بر روي صفحه تلويزيون آنها ارائه مي شود . امتياز عمده اين نوع خدمات در اين است كه نيازمند استفاده از كامپيوترهاي شخصي نبود و اين امر توسعه بازاري اين نوع سيستم ها را تشويق مي كند. دو نمونه از اين بانك ها عبارتند از: HSBC، LIYED. ه) بانكداري تلفني

در بانكداري تلفني مشتريان قادر خواهند بود كه عمليات مالي خودشان را از طريق تلفن انجام دهند كه اين خدمات به دو طريق انجام مي گيرد يكي بانكداري تلفني مبتني بر اپراتور . انساني و ديگري به طور اتوماتيك.

5- پول

پول از هزاران سال پيش در تمدن هاي مختلف وجود داشته است. دوران توسعه و پيشرفت پول را مي توان به چند گروه اصلي تقسيم نمود . اول ؛ عبارت است از استفاده از تمام اشيا به عنوان پول (پاياپاي). دوم ؛ عبارت است از تجارت با اشياي ارزشمند. سوم ؛ سكه ها. چهارم ؛ اسكناس. پنجم ؛ حساب هاي سپرده و جاري (چك). ششم ؛ پرداخت الكترونيكي و انتقال الكترونيكي وجوه و هفتم

؛ كارت هاي ديجيتالي.

6- پول الكترونيكي چه مفهومي دارد ؟

امروزه اين مسئله پذيرفته شده است كه بانكداري الكترونيكي مي تواند به دو جريان مجزا تقسيم شود : يكي عبارت است از محصولات پول الكترونيكي، به ويژه در شكل محصولاتي كه ارزش را ذخيره مي كنند و ديگري عبارت است از تحويل يا دسترسي الكترونيكي به محصولات.

جامعه ي اروپا در پيش نويس دستورالعمل خود، پول الكترونيكي را بدين گونه توصيف نموده است:

الف- بر روي قطعه اي الكترونيكي همانند تراشه ي كارت و يا حافظه ي كامپيوتر به صورت الكترونيكي ذخيره شده است.

ب- به عنوان يك وسيله ي پرداخت براي تعهدات اشخاصي غير از مؤسسه ي صادر كننده، پذيرفته شده است.

ج- بدين منظور ايجاد شده است كه به عنوان جانشين الكترونيكي براي سكه و اسكناس در دسترس و اختيار استفاده كنندگان قرار گيرد.

د- به منظور انتقال الكترونيكي وجوه و پرداخت هاي با مقدار محدود ايجاد شده است.

7- مزاياي بانك داري الكترونيك

مزاياي بانكداري الكترونيك را مي توان از دو جنبه مشتريان و موسسات مالي مورد توجه قرار داد از ديد مشتريان مي توان به صرفه جويي در هزينه ها، صرفه جويي در زمان و دسترسي به كانال هاي متعدد براي انجام عمليات بانكي نام برد.

از ديد موسسات مالي مي توان به ويژگي هايي چون ايجاد و افزايش شهرت بانك ها در ارائه نوآوري، حفظ مشتريان علي رغم تغييرات مكاني بانكها، ايجاد فرصت براي جستجوي مشتريان جديد در بازارهاي هدف، گسترش محدوده جغرافيايي فعاليت و برقراري شرايط رقابت كامل را نام برد.

8- خلاصه مزايا

امكان دسترسي مشتريان به دريافت خدمات بانكي بدون حضور فيزيكي با ارتباطات ايمن. ?_ استفاده از اينترنت براي ارائه عمليات و سرويس هاي بانكي و اعمال تغييرات انواع حسابهاي مشتري. ?_ ارائه مستقيم خدمات و عمليات بانكي جديد و سنتي به مشتريان از طريق كانال هاي ارتباطي متقابل الكترونيك.

آخرين مشكل ما خودسانسوري است، ايراني ها خيلي تمايل ندارند مسائل اقتصادي خود را فاش كنند آن هم به دليل ماليات است در دنياي الكترونيكي همه چيز ثبت و ضبط مي شود و مردم ما زياد از اين واقعه راضي نيستند به همين خاطر تمايلي به بانكداري و پول الكترونيك ندارند. اگر بخواهيم اين كار را به سرانجام برسانيم به يك عزم ملي و قانون نياز داريم. هر وقت به يك تعامل و عزم ملي براي به كارگيري بانكداري الكترونيك رسيديم، 10 سال بعد مي توانيم شاهد اين مقوله در كشور باشيم.

روابط عمومي الكترونيك

1- روابط عمومي الكترونيك چيست؟

روابط عمومي الكترونيك چيست؟ و فرقش با روابط عمومي سنتي چيست؟ روابط عمومي الكترونيك به لحاظ مفهومي فرقي با روابط عمومي سنتي ندارد . در روابط عمومي الكترونيك ما از كاغذ استفاده نمي كنيم و شايد وجه تمايز اصلي روابط عمومي الكترونيك و روابط عمومي سنتي به لحاظ شكلي در همين نكته نهفته باشد؛ چون همه ابزارند و معمولا از ابزار براي رسيدن به اهداف كه در فلسفه وجودي هنر هشتم نهفته شده استفاده مي شود. به طور كلي، اينترنت كار كارشناسان روابط عمومي را آسان تر كرده است. كارگزاران روابط عمومي به واسطه استفاده از پايگاه ها و سايت ها و پست الكترونيك با سرعت بيشتر به مخاطباني بيشتر دسترسي پيدا مي كنند. يكي از

مزيت هاي اصلي روابط عمومي الكترونيك، تعاملي بودن آن است. كارگزاران روابط عمومي مي توانند از طريق تريبون هاي آزاد فهرست پستي با همكاران خود در سراسر جهان تعامل داشته باشند و اينترنت اين تعامل را آسان تر كرده است. در فرم سنتي روابط عمومي، انتقال اطلاعات به طور ناقص صورت مي گيرد و هزينه هاي زيادي صرف اشتباهات مي شود. به اعتقاد دكتر مارلو ، اين اشتباهات و افزايش هزينه ها سبب شده تا كارگزاران روابط عمومي به استفاده از خدمات فناوري اطلاعات به ويژه روابط عمومي الكترونيك گرايش بيشتري پيدا كنند. همچنين از روابط عمومي الكترونيك مي توان براي توسعه طرح هاي موجود روابط عمومي استفاده كرد كه باعث توسعه فعاليت هاي سنتي آن نيز مي شود. به علاوه روابط عمومي الكترونيك، رابطه موجودبين متخصصان روابط عمومي و روزنامه نگاران را تغيير داده و اين امر نشانگر اين است كه روابط عمومي از پوسته يك شغل رابطه يي صرف خارج خواهدشد و به جايگاه شايسته و بايسته خود دست مي يابد. مساله ديگر كه در اين زمينه مي توان به آن اشاره كرد اين است كه روابط عمومي الكترونيك يك چرخه خبري 24 ساعته به وجود آورده است ، يعني مخاطبان سازمان شما در هر زمان و مكان كه اراده كنند مي توانند به مطالب مورد دلخواه خود دست پيدا كنند.در واقع، روابط عمومي الكترونيك محدوديت هاي موجود را از بين برده است . شما در روابط عمومي الكترونيك با تك تك مخاطبان در ارتباط هستيد.

2- نقاط ضعف و قوت روابط عمومي الكترونيك چيست؟

ظاهرا نقطه ضعفي در روابط عمومي الكترونيك وجود ندارد . همه ما بايد توجه داشته باشيم كه

روابط عمومي الكترونيك يك فن برتر و مدرن است كه در اختيار كارگزاران روابط عمومي قرار گرفته است. در آمريكا بيش از 95 درصد كارگزاران روابط عمومي دارايpc متصل به اينترنت هستند و بخش اعظم فعاليت هاي آنها از طريق اينترنت صورت مي گيرد . در آلمان بيش از 60 موسسه و شركت دولتي و خصوصي از روابط عمومي الكترونيك براي تسريع در اطلاع رساني و برقراري ارتباط سريع با مخاطبان استفاده مي كنند.

3- مفهوم روابط عمومي الكترونيكي و ديجيتالي

روابط عمومي ديجيتالي عبارت است از استفاده از فناوري ديجيتالي خصوصا كاربردهاي مبتني بر وب سايت هاي اينترنتي براي افزايش دسترسي و ارائه خدمات و اطلاعات ارتباطي به كاربران و سازمان ها و نهادها و دريافت اطلاعات از طريق آن . اين روش زمينه بالقوه اي براي كمك به ايجاد رابطه اي ساده، روان و مؤثر بين سازمان ها و نهادها و ارائه خدمات ارزان قيمت و فوري به كليه گروههاي كاربر را فراهم خواهد كرد. روابط عمومي الكترونيكي و ديجيتالي در واقع فضائي در خدمت كاربر قرار مي دهد كه در آن كاربر، به راحتي به اطلاعات دست پيدا كرده و نياز خود را مرتفع مي كند.

4- ويژگي هاي روابط عمومي الكترونيكي و ديجيتالي

روابط عمومي در جوامع اطلاعات آينده نقش مهمي در امر اطلاع رساني بهينه، ارائه سرويس ها و خدمات به تك تك افراد جامعه خواهد داشت. ويژگي هاي خاص روابط عمومي ديجيتال سبب تسهيل دسترسي شهروندان و مخاطبان به اطلاعات و خدمات مورد نياز و كاهش هزينه ها خواهد شد. -در روابط عمومي الكترونيكي بهره گيري از فناوري هاي نوين هدف نيست بكه وسيله است وسيله اي در جهت ارائه خدمات و سرويس هاي مورد نياز به مخاطبان. -روابط عمومي ديجيتالي در قيد زمان و مكان نيست. خدمات و اطلاعات در تمامي روزها و ساعات در دسترس شهروندان و مخاطبان قرار مي گيرد. -روابط عمومي ديجيتالي ارتباطي دو سويه بين سازمان ها و مردم حاكم مي كند. - مخاطب در روابط عمومي ديجيتالي جمع نيست بلكه فردي است. در روابط عمومي الكترونيكي بايد پاسخگوي تك تك اعضاي جامعه اطلاعات بود.

گردشگري الكترونيك

1- گردشگري الكترونيك چيست؟

گردشگري الكترونيكي نقطه عطفي بين گردشگري و فناوري اطلاعات است كه هردو پديده از عمده ترين فعاليت هاي در آمدزا و مولد فرصت هاي شغلي در جهان است گردشگري خود به انواع گوناگوني تقسيم شده است و فناوري اطلاعات نيز با فعاليت هاي گوناگوني بر توسعه گردشگري تآثير گذار است.نقش فناوري اطلاعات در توسعه اين صنعت از دوبعد قابل بررسي است :يكي بكارگيري فناوري اطلاعات در اطلاع رساني و ارايِه خدمات گردشگري كه به معني استفاده همه جانبه از پتانسيل هاي صنعت فناوري اطلاعات در جهت توسعه زير ساخت هاي صنعت گردشگردي است و ديگري گردشگري مجازي است كه به معناي گردش و سفر به صورت الكترونيكي و شامل اكترونيك شدن منابع گردشگري است.مفهوم گردشگري الكترونيك شامل كليه اجزا كسب و كار از قبيل تجارت

الكترونبكي تحقيق و توسعه الكترونيكي توليد محتواي الكترونيكي و ارايه خدمات به صورت الكترونيكي است.گردشگري مجازي ابزاري است كه با آن يك علاقمند به گردشگري بتواند در كوتاهترين زمان ممكن با حداقل امكانات و پايين ترين هزينه و با دانش اندك ظرفيت هاي گردشگري يك كشور را شناسايي و با يك برنامه هدف دار و هدايتگر از سوي دولت و آژانس ها و مراكز به مكاني خاص مسافرت كند.گردشگري مجازي (e-tourism) مقوله جديدي است كه كمتر از 20 سال از پديد آمدن نمي گذرد گردشگري مجازي به معناي حضور در سرزمين ديجيتال اطلاعات و ارتباطات و ظهور بر پهنه شبكه گسترده جهاني (world wide web) است كه امكان مشاهده اطلاعات صوتي تصويري متني را از دنياي فيزيكي پيرامون ما در اختيارمان مي گذارد دور دنيا كه در نوشنه هاي ژول ورن در 80 روز انجاميد اكنون با hyper textهاي دنياي web با يك كليك امكان پذير شده است و شما با يك كليك از اين سوي دنيا به ان سوي ديگر مي رويد و در اين مسافرت حتي يك ريال هم خرج نخواهيد كرد ! واژه گردشگري الكترونيك (e-tourism) به معناي كسب و كار الكترونيكي (e-business) در مسافرت و گردشگري الكترونيك است و سه مجموعه متمايز مديريت كسب و كار نظام هاي اطلاعاتي مديريت و گردشگري را شامل مي شود.

2- گردشگري در چه مواردي كاربرد دارد و براي چه كساني مفيد است؟

گردشگري الكترونيك براي معرفي جاذبه هاي باستاني بناهاي جذاب اشياي قيمتي و هر پديده مادي داراي فرم و حجم و اندازه كاربرد دارد و براي تمامي كشور ها به خصوص كشورهاي در حال توسعه كه غالبا از امكانات و زير ساخت هاي مناسب و كافي

برخوردار نيست و با احداث و توسعه آن ها بسيار گران تمام مي شود و در كوتاه مدت مقدور نيست مناسب تر است بنابراين توسعه اين نوع گردشگري در مناطق و كشور هاي اهميت تعيين كننده اي دارد كه عمده ترين تاكيد آن ها بر بازديد از ميراث باستاني و ساير پديده هاي داراي فرم و حجم و اندازه است اين نوع گردشگري براي انواع گردشگري از جمله گردشگري روستايي گردشگري كشاورزي گردشگري ساحلي و هر نوع گردشگري ديگر كه هدف گردشگران از آن استفاده از آب و هوا(اقليمي) افتاب طعم غذاها و جذابيت هايي از اين گروه باشد مناسب و پاسخگو نيست به عبارتي استفاده از سواحل نسيم صبحگاهي هواي مطبوع از طريق ابزار الكترونيك ممكن نيست .اين نوع گردشگري در كشور هايي كه مشكل نيروي انساني آموزش ديده در رابطه با تور گرداني يا راهنمايان تور دارند موثر خواهد بود .گردشگري الكترونيك براي افراد مانند محققان كه صرفا براي مطالعه بر روي يك جاذبه از آن بازديد مي كنند بسيار مفيد است چرا كه امكان بررسي و مطالعه را تا حدودي در محل زندگي يا تحقيق خود خواهند داشت در اين نوع گردشگري امكان معرفي صنايع دستي وجود دارد و حتي از طريق تجارت الكترونيك به فروش توليدات و صنايع دستي كمك مي كند.

3- مزاياي گردشگري الكترونيك

طبق آداب و رسومي كه بين بيشتر مردم دنيا وجود دارد افراد پس از سفر به يك منطقه توليدات آن جا را به عنوان سوغات براي اقوام خود خريداري مي كنند اين كار ممكن است با صرف زمان و هزينه فراوان صورت گيرد و در عين حال بسياري از

مسافران توليدات خاص يك منطقه را به درستي ندانند. اينترنت باعث شده تا تهيه اين قبيل كالاها بسيار آسان شود افراد امروزه مي توانند با مراجعه به سايت هاي موجود تمامي توليدات مناطق مختلف جهان را مشاهده كرده و در صورت تمايل آن ها را بخرند علاوه بر اين موارد هتل ها شركت هاي هواپيمايي و... كه به عنوان بزرگترين حاميان صنعت جهانگردي محسوب مي شوند نيز تمام خدمات خود را به صورت مجازي در اختيار مردم قرار داده اند اين سرويس هاي جديد به افراد كمك مي كند تا بليت هواپيما بليت هتل و ديگر خدمات مورد نياز خود را در اينترنت و بدون صرف زمان رفتن به شعبه هاي شركت هاي مذكور خريداري كنند كه اين خود از مزاياي گردشگري محسوب مي شود و هم چنين اين نوع بخصوص گردشگري به افراد امكان مي دهد پيش از آن كه به صورت فيزيكي سفر خود را آغاز كنند به صورت مجازي و از طريق ابزارهاي اينترنتي وارد محل مورد نظرشان شوند و با در اختيار گرفتن برنامه هاي تلويزيوني مقاله ها گزارش هاي منتشر شده در نشريات كتب ها درباره آن مكان مزايا و معايب اين سفر را در يابند و به راحتي در مورد انجام اين سفر تصميم گيري كنند.به عنوان مثال اگر شما قصد بازديد از موزه لوور در پاريس يا هرميتاژ در مسكو و هر نقطه ديگري را در دنيا و يا نه در كشور خودتان داشته باشيد لازم نيست هزينه هاي كمر شكني را به خود تحميل كنيد فقط كافيست پاي كامپيوترخودتان بنشينيد و با خريد يك كارت اينترنت و

در صورت تحت پوشش بودن با استفاده از ADSL منزل به وب سايت آنها مراجعه كنيد و گشتي در اين موزه ها بزنيد و از ديدن اشيا تاريخي و آثار موجود لذت ببريد و سابقه تمام آن ها را نيز مطالعه كنيد بعد ميتوانيد تصميم بگيريد كه آيا شخصا مي خواهيد به آن كشورها سفر كنيد يا خير؟ پس همگي بر اين اعتقاد هستيم كه استفاده از itدر اين صنعت بالطبع اطلاعات هدفمند و طبقه بندي شده را در مورد مكان هاي مورد نظر توريست در اختيار دهند.شايد در نظر بسياري از مردم سفر به سرزمين هاي مختلف به كمك فناوري امروزي كاري آسان و بي درد سر به نظر برسد اما بسياري از دانشمندان اين گونه تصور نمي كنند ما براي آن كه بتوانيم به مكاني دور دست سفر كنيم مجبوريم به مقدار زياد سوخت فسيلي را كه از منابع محدود تامين مي شود به كار بريم اين طور كه به تازگي مشخص شده سفر هاي هوايي همه ساله بيشترين سوخت را در جهان مصرف مي كنند و در مقابل بيشترين آسيب را به محيط زيست وارد مي آورند اين سفرها مو جب مي شود تا ميزان كربن موجود در محيط زيست ساليانه 2 تا 3 در صد افزايش پيدا كند و اين طور كه پيش بيني شده رقم ياد شده براي سال 2015 به 5 در صد و براي سال 2050 به 10 در صد افزايش خواهد رسيد پس از هواپيما ها اتوموبيل ها قرار دارند و بيشترين آسيب را به محيط زيست و محل زندگي ما وارد مي كنند تا ما در

معرض ابتلا به بيماري هاي مختلف گرديم همه اين خطرات به علت رشد صنعت جهانگردي و افزايش استقبال مردم به سرزمين مختلف است بنابراين يكي ديگر از مزاياي گردشگري الكترونيك اين است كه اين قبيل مشكلات ياد شده را ندارد و هيچ آسيبي به محيط زيست وارد نمي كند. به طور كلي اگر بخواهيم درباره مزاياي گردشگري نسبت به نوع سنتي اش بحث كنيم به همان ويژگي شبكه هاي جهاني و يا اينترنت مي رسيم همان صرفه جويي در وقت و نبود محدوديت هاي مكاني و زماني و استفاده از تكنولوژي هاي ارتباطات و اطلاعات.علاوه براين كه در وقت كاربران صرفه جويي مي كند نقش بسيار مهم در كاهش هزينه ها براي افراد دارد.بعد فرهنگي-اجتماعي توسعه گردشگري الكترونيك امكان بازديد از جاذبه ها براي تمامي گروه هاي سني –جنسي-فرهنگي و مذهبي قومي و نژادي فراهم مي گردد همچنين برخي اعضاي خانواده از جمله نوجوانان جوانان و دختران بدون حضور والدين و بدون احساس عدم امنيت و بدون نياز به مواظبت فيزيكي مي توانند از جاذبه هاي كشورهاي ديگر بازديد نمايند همچنين با حذف مسافرت گردشگران نيز مشكلاتي از قبيل خستگي سفر و بيماري را نخواهند داشت.اين نوع گردشگري گزينه اي جديد براي كنترل و مهر اثرات منفي اجتماعي و نگراني هاي بالقوه گردشگري براي برخي كشورهاست به عنوان نمونه كشورهايي كه از ارتباط مستقيم افراد جامعه خود نگران هستند از اين طريق مي توانند جاذبه ها و ميراث خودرا معرفي كنند از جمله در برنامه هاي 5ساله كشور ما در دوره قبل از انقلاب اسلامي و چه در دوره پس از پيروزي انقلاب اسلامي معرفي

فرهنگ و تمدن ايراني و اسلامي از هممترين اهداف مصوف بوده است بعد سياسي گردشگري الكترونيك بيشتر در گستره بين المللي قابل بحث و پيگيري است .امكان اخذ و بازديد از كشور هاي ديگر براي بسياري از افراد و گروههاي جامعه به دلايلي از جمله:1 )نداشتن حد نصاب سن لازم 2)ممنوعيت خروج از كشور 3 )نا مساعد بودن روابط كشورشان با كشور مقصد مقدور نيست گردشگري الكترونيك اين محدوديت را تا حدود زيادي كمرنگ مي كند و گامي موثر در افزايش آگاهي و شناخت ملل از جاذبه هاي گردشگري و به تبع فرهنگ و ميراث يكديگر به شمار مي رود.

4- تور هاي مجازي

يكي ديگر از مسائلي كه وارد جهانگردي شده راه اندازي تورهاي مجازي است.اين قبيل تورها به كمك تصاوير ويديويي و عكس هاي سه بعدي چشم اندازهاي زيبايي را از محل سفر عرضه مي كنند تا تمايل افراد براي انجام اين مسافرت افزايش يابد مسوولان تورهاي مجازي معمولا عكس هايي را روي اينترنت به نمايش مي گذارند كه بسيار با كيفيت است و در يك صحنه مي تواند تمام جزئيات يك مكان به خصوص را نمايان كند براي تهيه اين قبيل تصاوير عكاس مجبور است كه چند عكس را از قسمت هاي مختلف فضاي مورد نظر تهيه كرده و آن ها را به صورت ماهرانه اي در كنار يكديگر قرار دهد . امروزه لنزها و نرم افزار هاي مختلفي ساخته شده اند كه توليد اين قبيل عكس ها را بسيار آسان مي كنند و به فرد امكان مي دهند كه تنها با گرفتن چند عكس پشت سر هم چشم انداز وسيعي از يك مكان را در

اختيار كاربران بگذارند.تور مجازي اين امكان را براي افراد ايجاد مي كند تا در آن واحد از طريق اينترنت يك مكان را با تمام جزئياتش مشاهده كنند .امروزه بسياري از شركت هاي صنعتي از اين فناوري براي بازاريابي هاي جهاني استفاده مي كنند تا توليدات و خدماتشان را آسان تر به فروش برسانند.طي چند سال گذشته كيفيت كارآمدي و دسترس بودن تورهاي مجازي به ميزان زيادي ارتقا يافته به طوري كه برخي وب سايت ها به كاربران اجازه مي دهند از داخل كامپيوتر شخصي خود و با نقشه اي كه در اختيار آن ها قرار گرفته تور را كنترل كنند به هر حال با توجه به اين كه صنعت جهانگردي همانند ديگر صنايع دنيا با سرعت زياد در حال رشد است كارشناسان بر اين باورند كه تورهاي مجازي در آينده نزديك پر رونق ترين بخش اين صنعت محسوب خواهد شد و به اين وسيله زندگي مردم را در سراسر جهان تحت تاثير خود قرار خواهند داد .

5- سرويس ها و زير ساخت هاي گردشگري الكترونيك

براي طراحي و توسعه گردشگري مجازي در هر كشوري نياز به زير ساخت هايي است كه اين زيرساخت ها در دو بخش كلي گردشگري و IT قابل دسته بندي است: website(1 2) e-visa 3) رزوراسيون مراكز اقامتي 4) رزرواسيون مراكز گردشگري (5 رزرواسيون وسايل نقليه · Website يكي از بهترين زمينه هاي اطلاع رساني توان گردشگري يك كشور استفاده از وب سايت ها است.اين وب سايت ها به علت ارزش فوق العاده اطلاع رساني كه در اختيار كاربران گسترده اينترنت قرار مي دهند فرصت خوبي براي معرفي امكانات گردشگري يك كشور است كه از اين ميان سايت

هاي اطلاع رساني دولتي مربوط به گردشگري يك كشور در اينترنت از اهميت خاصي برخوردار است در حقيقت مي توان گفت سايت هاي رسمي سخنگوهاي ديجيتالي يك كشور در web هستند و هرچه اين پايگاه ها قوي تر و به روزتر باشد مخاطب پذيري آنها بيشتر است. در طراحي اين پايگاه هاي اطلاع رساني بايد به چند نكته توجه داشت: • چند زبانه بودن:( (multi languegsبا توجه به زبان غير بومي گردشگران زبان هاي رايج دنيا بايد مد نظر قرار بگيرد. • چند رسانه اي بودن:( (multi mediaپايگاه اطلاع رساني بايد از تمامي ظرفيت هايweb مانند عكس فيلم متن و غيره براي اطلاع رساني استفاده كند و فقط يك وب سايت با ده ها صفحه متن نمي تواند جوابگوي مراجعان باشد. • به روز رساني قوي:(uptodate) اطلاعات موجود در وب سايت بايد هر از چند گاهي به روز شده تا كاربران با تغييرات و قوانين و مقررات آشنايي داشته باشند. • User friendly: وب سايت بايد به راحتي اطلاعات در خواستي كاربر را در اختيار او قرار دهد تا موجب سردر گمي او نشود به عنوان نمونه به امكاناتي مانند sortو search روي پايگاه اشاره كرد تا بتواند اطلاعات را در قالب دسته بندي هاي مورد نظر خود به دست آورد. · e-visa ويزاي الكترونيكي يكي از سرويس هاي بسيار مشهور در زمينه e-tourismاست.در واقع كشور هايي كه خدمات ويزا را به صورت الكترونيكي ارائه مي كنند آنرا يكي از شاخص هاي پيشرفت خود در زمينه IT و e-government مي دانند.e-visa در سطوح متفاوتي در جهان ارائه مي شود و استانداردهايي كه سطح سرويسي خاصي

را مشخص كنند وجود ندارد .برخي از كشورها e-visa را در حد ارائه اطلاعات اخذ ويزا از طريق اينترنت مي دانند و برخي ديگر كل عمليات لازم براي اخذ ويزا را به صورت الكترونيكي و از طريق اينترنت انجام مي دهند.در حال حاضر ظاهرا تنها سه كشور روسيه كانادا و استراليا خدمات صدور ويزا را به صورت كاملا الكترونيكي را عرضه مي كنند اما ساير كشور ها نيز براي ارائه اين سرويس ها در تلاش هستند.صدور e-visa به صورت كامل يكي از سرويس هاي مورد نياز براي e-tourism است.هنگامي كه يك گردشگر سفر خود را از طريق اينترنت داشته باشد بحث صدور ويزا چندان مشكل نيست چرا كه به سادگي مي توان اطلاعات مورد نياز را به صورت فرم هاي الكترونيكي از طريق اينترنت دريافت كرد و مقدمات لازم براي صدور ويزا را مهيا كرد هزينه ها را مي توان از طريق كارت هاي اعتباري و پرداخت هاي اينترنتي دريافت كرد .تنها تفاوتي كه ميان ويزاي معمولي و ويزاي الكترونيكي وجود دارد عدم امكان تطابق ويزا با پاسپورت و ساير روش هاي تشخيص هويت است لذا در مورد e-visa صحت ادعاها به عهده متقاضي ويزا است و ويزاي صادر شده بايد در مبدا ورودي به گردشگر تحويل گردد.براي اين منظور بايستي زير ساخت هاي لازم در مبدا ورودي نظير فرودگاهها ايجاد شود تا دارنده ويزاي الكترونيكي با ارائه يك كد يا شماره ويزا و ارائه گذرنامه ويزاي خود را در ترمينال ورودي دريافت كند.در نهايت الكترونيكي كردن گردشگري مي توان يك كارت هوشمند را به توريست در ابتداي ورود تحويل داد تا در آن كليه

اطلاعات لازم از جمله ويزاي الكترونيكي گردشگر وجود داشته باشد تا كليه مراحل كاغذي حذف و گردشگر تمام عمليات مورد نياز خود را از طريق همان كارت هوشمند به انجام رساند.به اين ترتيب تعامل فيزيكي گردشگر با بخش سرويس دهنده به حداقل رسيده و تمام فرآيند ورود گردشگر الكترونيكي خواهد شد. سايت هاي زير در زمينه e-visa به فعاليت مي پردازد: http://www.ausvisas.com http://www.visatorussia.com http://www.gotorussia.com · سيستم هاي رزرو و فروش اينترنتي بليط يك سايت معتبر سرويس دهنده در زمينه گردشگري الكترونيك ET)) بايستي خدمات مربوط به رزرو و فروش الكترونيكي بليط موسسات مختلف حمل و نقل (هوايي, دريايي ,ريلي و جاده اي) را دارا باشد.هنگامي كه يك توريست به يك سايت ET مراجعه مي كند بايد قادر باشد تا از طريق همان سايت و همان واسط كاربري كليه عمليات رزرو بليط و خريد بليط خود را به انجام رساند.رزرو و فروش بليط خطوط هوايي بين المللي عموما از طريق سرويس دهندگان جهاني انجام مي پذيرد در سطح جهان اكثر شركت ها با يك يا چند سرويس دهنده عمده ارائه دهنده اين خدمات مانند گابريل گاليلئو و... وارد قرار داده شده و اطلاعات خود را روي اينترنت عرضه مي كنند.ليكن در بعد داخلي و منطقه اي شركت هاي هوايي و موسسات گردشگري مي توانند با استانداردهاي مستقلي كه خود تعريف مي كنند اطلاعات مورد نياز را مهيا كرده و بر پايه سيستم هايي كه خريداري كرده يا طراحي نموده اند به رزرو و فروش اينترنتي بليط بپردازند.بنابراين وب سايت هاي ET عموما براي ارائه خدمات رزرو و فروش الكترونيكي بليط خطوط هوايي بين المللي اطلاعات مورد

نياز گردشگر را از طريق سرويس دهندگان جهاني كه با نام (GDS(Global distribution))) شناخته مي شوند تامين مي كنند .ولي در بعد داخلي از آزادي عمل بيشتري برخوردار بوده و مي توانند بين استفاده از خدمات اين سرويس دهندگان جهاني و استفاده از سيستم اختصاصي خود يكي را انتخاب كنند.در مورد ساير روشهاي حمل و نقل دريايي و ريلي و جاده اي وضعيت متفاوت است.از آنجا كه اغلب سرويس دهندگان منطقه اي هستند لذا وضعيت خطوط هوايي كاملا متفاوت است و سايت هاي فعال در زمينه ET بايستي با موسسات فعال در زمينه هاي فوق مستقيما وارد مذاكره شده و به نحوي اطلاعات را روي سايت مهيا كنند.به اين ترتيب گردشگر با مراجعه به يك سايت ET معتبر مي تواند با جستجو در اطلاعات خطوط هوايي مختلف مطابق برنامه زماني مورد نظر خود پروازي را رزرو كرده و سپس به جستجو در ميان اطلاعات ديگر خطوط هوايي بپردازد و در نهايت بليط مورد نياز خود را خريداري كند يا از يك شركت قطار مسافري براي رفتن به مقصد مورد نظر استفاده كند يا... چنانچه بر روي سايت امكان پرداخت پول بصورت الكترونيكي موجود باشد مي توان خريد اينترنتي را نيز مهيا كرد .در حالت خريد اينترنتي بليط از آنجا كه تعامل مستقيمي بين گردشگر و فروشنده بليط وجود ندارد بليط به صورت الكترونيكي (e-ticket) عرضه مي شود به اين معنا كه گردشگر پس از خريد بليط تنها يك كد شناسايي دريافت كرده و تا قبل از حضور در ترمينال بليط در دست نخواهد داشت و پس از مراجعه با مطابقت دادن اطلاعات موجود در بانك

اطلاعاتي با كد شناسايي بليط صادر و به وي تحويل مي گردد.نكته بسيار مهم در اين زمينه امكان ارتباط دادن اين سيستم ها با يكديگر است به اين معنا كه سايت بايستي قادر باشد براي گردشگر يك برنامه پيوسته سفر مهيا كند و بعد از آن با اتوبوس سفر خود را ادامه دهد و امكان رزرو بليط هاي همه سرويس دهندگان حمل و نقل مهيا باشد.به عبارت ديگر يك وب سايت ET بايستي امكان رزرو و فروش بليط به عنوان يك محل متمركز براي تمامي خطوط هوايي, ريلي, جاده اي و دريايي در اختيار گردشگر قرار دهد تا به آن وسيله كل سفر خود را از ابتدا رزرو و برنامه ريزي كند.

آموزش الكترونيك

مقدمه

يادگيري الكترونيكي اينترنت در عرصه هاي آموزشي نيز چالش هاي جديدي را ايجاد كرده است . استفاده از بستر و زيرساخت مناسب اينترنت براي آموزش ، طي ساليان اخير بشدت مورد استقبال قرار گرفته است . آموزش الكترونيكي ، آموزش مبتني بر كامپيوتر (CBT) ، آموزش مبتني بر اينترنت (IBT) و آموزش مبتني بر وب (WBT) نمونه اسامي انتخاب شده براي روش هاي جديد آموزشي مي باشند . آموزش ( ياد دادن و ياد گيري ) طي ساليان آينده با انقلابي بزرگ روبرو خواهد شد. امكانات سخت افزاري و نرم افراري موجود، بشريت را بسمت يك انقلاب بزرگ آموزشي سوق مي دهد. آموزش هاي Online از سال 1990 مطرح و همزمان با رشد تجهيزات و امكانات مربوطه در دهه گذشته ، گام هاي موثري را در اين زمينه برداشته شده و اينك در نفطه عطفي قرار گرفته است . آشنائي با سيستم هاي

آموزشي جديد براي تمامي دست اندركاران امر آموزش ، از اهم وظايف است . اگر دانائي را عين توانائي بدانيم ، جوامعي از بشريت به توانائي و خود باوري خواهند رسيد كه زير ساخت مناسبي را براي سيستم هاي آموزشي خود انتخاب و بر همين اساس حركات هدفمند و سيستماتيك آموزشي را با تاكيد بر عناصر متفاوت موجود در يك سيستم آموزشي ، آغاز نمايند. آموزش هاي الكترونيكي فرصت مناسبي را براي تمام دست اندركاران سيستم هاي آموزشي بوجود آورده است تا هر چه سريعتر بتوانند آموزش هاي فراگير و مبتني بر آخرين فن آوري هاي موجود را در سازمانها و موسسات خود آغاز نمايند.

1- آموزش الكترونيكي چيست ؟

آموزش الكترونيكي امكان فراگيري مستقل از زمان و مكان را براي دانش پژوهان فراهم مي آورد. جايگاه كامپيوتر در آموزش هاي الكترونيكي بسيار حائز اهميت است . با پيكربندي مناسب كامپيوتر ( سخت افزار، نرم افزار و شبكه ) امكان استفاده از آموزش هاي الكترونيكي براي علاقه مندان فراهم مي گردد. عملكرد كامپيوتر در آموزش هاي الكترونيكي نظير عملكرد موبايل در ارتباطات است . با استفاده و پيكربندي مناسب موبايل امكان برقراري ارتباط مستقل از زمان و مكان خاص براي افراد بوجود مي آيد. آموزش الكترونيكي مي تواند مبتني بر CD-ROM ، شبكه ، اينترانت و يا اينترنت باشد. آموزش الكترونيكي براي ارائه محتوي از عناصر اطلاعاتي با فرمت هاي متفاوت نظير: متن ، ويدئو ، صدا، انيميشن ، گرافيك و محيط هاي مجازي و يا شبيه سازي شده استفاده مي نمايد. تجارب بدست آمده از آموزش هاي الكترونيكي بمراتب گسترده تر از تجارب آموزشي بدست آمده در يك كلاس

درس سنتي است . آهنگ فراگيري در سيستم هاي آموزشي الكترونيكي از يك روند مشخص و سيستماتيك تبعيت كرده و مخاطبان خود را با هر نوع سليقه و گرايش بسرعت جذب مي نمايد. آموزش هاي الكترونيكي رمز موفقيت خود را در شيوه ارائه ، نوع محتويات و توزيع ( عرضه ) مناسب مي دانند. در آموزش هاي الكترونيكي از اغلب مسائل موجود در آموزش هاي سنتي نظير : سخنراني هاي يكطرفه ، تعامل و ارتباط ضعيف با فراگيران ، اجتناب مي گردد. با استفاده از نرم افزارهاي مربوط به سيستم هاي آموزش الكترونيكي مي توان بسرعت محيط هاي آموزشي موثر و كارآ را با بهره گيري از عناصر متفاوت آموزشي ايجاد كرد.

2- سطوح آموزش الكترونيكي

آموزش الكترونيكي در چهار گروه عمده طبقه بندي مي گردد. گروه هاي فوق سطوح متفاوت آموزشي از ابتدائي تا سطوح پيشرفته را تضمين مي نمايند : پايگاه هاي دانش . پايگاه هاي دانش و اطلاعات خود بعنوان يك آموزش واقعي در نظر گرفته نمي شوند. بانك هاي اطلاعاتي شكل اوليه اي از آموزش الكترونيكي مي باشند. بانك هاي اطلاعاتي فوق را مي توان در سايت هاي نرم افزاري متعدد، در اينترنت مشاهده نمود. بانك هاي اطلاعاتي با يك روش سيستماتيك قادر به ارائه توضيحات و راهنمائي هاي ضروري در ارتباط با سوالات مطرح شده در رابطه با نرم افزار مي باشند. در اين راستا دستورالعمل هاي لازم بمنظور انجام عمليات خاص توسط يك نرم افزار بصورت مرحله به مرحله در اختيار متقاضيان قرار مي گيرد.بانك هاي اطلاعاتي فوق ، اغلب بصورت متعامل با كاربران خود ارتباط برقرار مي نمايند. مثلا" كاربران مي توانند

كلمات مورد نظر خود را در بخش مربوطه تايپ تا زمينه جستجو در بانك اطلاعاتي فراهم گردد. در اين راستا امكان انتخاب موضوع مورد علاقه بر اساس ليست هاي مرتب شده ( موضوعي و يا الفبائي ) نيز وجود دارد. حمايت فني online . حمايت online نيز نوع خاصي از آموزش الكترونيكي بوده كه در مواردي شباهت هائي با پايگاه هاي دانش ، دارد. براي پياده سازي حمايت هاي فني online ، از روش هاي متعددي نظير : تالارهاي مباحثه ، اتاق هاي گفتگو ، سيستم هاي BBS ، پست الكترونيكي و يا ارسال پيام فوري و زنده ، استفاده مي شود. سيستم هاي فوق تعامل بمراتب بيشتري را نسبت به پايگاه هاي دانش با مخاطب ، برقرار مي نمايند. آموزش نامتقارن . سيستم فوق در آموزش هاي اوليه الكترونيكي استفاده مي گرديد. در روش فوق امكان خود آموزي با محوريت فراگيران فراهم مي گردد. براي پياده سازي و اجراي سيستم فوق از امكانات و روش هاي متعددي نظير : آموزش هاي مبتني بر CD-ROM ، اينترانت و يا اينترنت استفاده مي گردد. دستيابي به مجموعه اي از دستورالعمل ها بمنظور انجام يك عمليات خاص از طريق سيستم هاي BBS ، گروه ها و تالارهاي متفاوت مباحثه و پست الكترونيكي نمونه هائي از امكانات ارائه شده توسط سيستم هاي فوق مي باشند. در برخي موارد سيستم هاي فوق ، بصورت كاملا" خود آموز بوده و از لينك هاي خاصي براي مراجعه به منابع متفاوت استفاده مي گردد. دراين نوع سيستم ها، از مربيان آموزشي كه بصورت زنده فعاليت هاي آموزشي فراگيران را مديريت مي نمايند

، استفاده نمي گردد. چارچوب و ساختار ارائه موضوع و محتوي اغلب بصورت خودآموز با هدايت لينك هاي تعريف شده در موضوعات متفاوت است . آموزش همزمان . آموزش همزمان بصورت بلادرنگ با كمك يك مربي آموزشي كه بصورت زنده ناظر تمام فعاليت هاي آموزشي فراگيران است انجام مي گيرد. در سيستم فوق ، فراگيران با ورود به كلاس مجازي ، قادر به برقراري ارتباط مستقيم با مربي و ساير فراگيران موجود در كلاس خواهند بود. در اين نوع آموزش الكترونيكي، تمام ويژگي هاي يك كلاس درس بصورت مجازي شبيه سازي و در اختيار مربي و فراگيران قرار مي گيرد . مثلا" مي توان بصورت مجازي دست خود را براي سوال كردن بالا برده و يا حتي از يك تخته سياه مجازي استفاده و محتويات نوشته شده بر روي آن را مشاهده نمود. جلسات آموزشي ممكن است صرفا" در حد و اندازه يك جلسه بوده و يا هفته ها ، ماه ها و يا حتي سال ها ، بطول انجامد. اين نوع آموزش ها معمولا" از طريق وب سايت هاي اينترنت ، كنفرانس هاي صوتي و يا تصويري ، اينترنت تلفني انجام مي گيرد.

3- روانشناسي يادگيري

چه نوع تحولات و يا اتفاقاتي در مغز انسان در زمان فراگيري ، بوجود مي آيد؟ آموزش در ابتدا نيازمند محرك هاي لازم است .بمنظور فراگيري موثر و كارآ ، محرك هاي موجود مي بايست نگهداري گردند. متاسفانه سيستم هاي نروني ( عصبي ) موجود در مغز كه مسئول كنترل محرك ها و ذخيره سازي اطلاعات در حافظه مي باشد ، بسرعت دچار خستگي مي گردند ( پس از گذشت چند

دقيقه ). بدين ترتيب آنها نيازمند بازسازي در فواصل بين سه تا پنج دقيقه مي باشند ، در غير اينصورت ميزان پاسخگوئي و فراگيري آنها دچار افت مي گردد. آنها بسرعت بازسازي مي گردند ،سيستم آموزشي مي بايست بسرعت با خستگي و دلزدگي بوجود آمده براي فراگيران برخورد مناسب را داشته ، تا امكان يادگيري موثرتر بوجود آيد. يادگيري بر اساس الگو ها ، موثرترين مدل يادگيري محسوب مي گردد. در اين روش، الگوها از مجموعه اي به مجموعه ديگر جابجا مي گردند. الگوهائي كه نرون هاي مربوط بخود را مسئول پاسخگوئي خواهند كرد ، از اطلاعات متفاوت در محل هاي متفاوت مغز استفاده مي نمايند . مثلا" گوش دادن به يك حقيقت . زمانيك آرد با تخم مرغ تركيب مي گردد ، خميري بوجود مي آيد كه مي توان آن را به قطعاتي بمنظور ايجاد ماكاروني برش داد. ارتباط يك مفهوم با يك حقيقت . غذا كه داراي كربوهيدرات بالائي است ، براي توليد انرژي بدن لازم است . تجسم دو چيز بايكديگر . تيم هاي ورزشي به انرژي سريع نياز داشته و آن را از طريق كربوهيدرات تامين مي نمايند، بنابراينن قبل از بازي يك وعده غذا مناسب خواهند داشت . سيستم هاي فوق با يكديگر مرتبط بوده و از طريق همكاري بايكديگر حافظه را شكل خواهند داد ( يادگيري ) هدف شكل دهي حافظه ، در هريك از سيستم هاي نروني مربوطه است . بنابراين اطلاعاتي كه بگونه اي طراحي مي گردند تا از يك سيستم نروني به سيستم نروني ديگر حركت نمايند، داراي كارآئي بيشتري در رابطه با يادگيري مي باشند.

4- يادگيري الكترونيكي به چه صورت نگهداشت اطلاعات را بهبود مي بخشد ؟

آموزش علاوه بر استفاده از سيستم هاي نروني مورد نياز ، مستلزم استفاده از عناصر ديگر نظير : ارتباط متقابل ، تخيل و فيدبك است . يادگيري الكترونيكي با استفاده از عناصر متفاوت ، كه باعث ايجاد عناصر جديد آموزشي مي گردد ، فرآيند فراگيري را حذاب تر خواهد كرد. ايجاد جذابيت در يادگيري يكي از دلايل موفقيت آموزش هاي الكترونيكي است . در صورتيكه از عناصر جديد در سيستم هاي آموزش الكترونيكي استفاده نگردد ، عملا" جذابيت هاي لازم براي آموزش را از دست داده ايم . براي موفقيت در آموزش هاي الكترونيكي نكات زير مي بايست مورد توجه قرار گيرد. بررسي نوع محتويات . استفاده از تصاوير ، صدا و متن و تركيب مناسب آنها با يكديگر پيامدهاي مثبتي را بدنبال خواهد داشت . ارتباط متفابل با فراگيران بگونه اي كه ايجاد محرك هاي لازم را تضمين نمايد. استفاده از بازيها ، امتحانات كوتاه مدت براي اخذ فيدبك سريع از فراگيران مناسب ترين روش براي سنجش ميزان موفقيت در آموزش است . ايجاد فيدبك هاي سريع . دوره هاي آموزش الكترونيكي مي بايست از روش هائي بمنظور اخذ فيد بك سريع استفاده تا در صورت اشكال و يا عدم موفقيت ، سريعا" نسبت به برطرف نمودن آن اقدام نمايند. فيدبك هاي مربوطه مي بايست در سريعترين زمان ممكن اخذ گردند. آموزش در هر مرحله بر اساس آموزش در مرحله قبل ايجاد مي گردد. بنابراين تشخيص و اخذ فيدبك هاي سريع ، مراحل متفاوت آموزشي را بدرستي تبين خواهد كرد. در صورتيكه در يك مرحله موفقيتي حاصل نشده باشد ، مرحله بعد كه بر

اساس مرحله قبل ايجاد شده است ، در امر آموزش توفيق چنداني ايجاد نخواهد كرد. ارتباطات صميمي با ساير فراگيران و مربيان الكترونيكي . استفاده از اتاق هاي گفتگو ، تالارهاي مباحثه ، پيام هاي فوري و پست الكترونيكي در ايجاد ارتباط متقابل با فراگيران الكترونيكي بسيار موثر و كارساز خواهد بود.ايجاد كميته هاي Online بطرز چشمگيري در عملكرد برنامه هاي آموزشي تاثير خواهد داشت . آموزش هاي الكترونيكي به فراگيران اين امكان را خواهد داد تا هر فرد با توجه به مسايل و توانائي خود ، آهنگ يادگيري را خود مشخص نمايد. در چنين مواردي ، فراگيران در صورتيكه به دلايلي ، چند روزي از سيستم استفاده ننمايند و از آموزش دور باشند ، پس از برطرف شدن مشكلات ، مجددا" قادر به ادامه آموزش خواهند بود. دوره هاي آموزشي مبتني بر آموزش الكترونيكي داراي عناصر قابل كنترلي بوده كه توسط كاربران استفاده مي گردند. عناصر كنترلي فوق در كلاس ها ي آموزش معمولي استفاده نشده و با استفاده از آنان در آموزش هاي الكترونيكي ، فراگيران قادر به كنترل فرآيند آموزش ، خواهند بود. قابليت تنظيم آهنگ آموزش توسط فراگيران يكي از دلايل مهم در رابطه با موثر بودن آموزش هاي الكترونيكي است . يكي ديگر از عناصري كه آموزش هاي الكترونيكي از آن استفاده مي نمايند ، برقراري ارتباط و تعامل متقابل با فراگيران است . ميزان و نحوه ارتباط متقابل با فراگيران از حالات ساده كه صرفا" كليك كردن بر روي يك سوال است ، شروع و تا اجراي يك فايل انيميشن و يا اجراي يك پردازه ادامه خواهد يافت. استفاده

از بازيهاي محاوره اي كه پيام هاي آموزشي را بر اساس محتويات دوره آموزشي در اختيار فراگيران قرار مي دهند ، نيز از جمله روش هاي موجود براي ارتقاء سطح كيفيي آموزش هاي الكترونيكي است . آموزش الكترونيكي ، از تجارب و تحقيقات بعمل آمده طي سي سال گذشته در امر آموزش استفاده نموده است . در تحقيقات بعمل آمده، بمنظور ارتقاي سطح كيفي آموزش و سرعت در انتقال آموزش ، راهكارهاي زير توصيه شده است : استفاده از رنگ ها و تركيبات خاص رنگ تركيب تصاوير و كلمات تركيب صدا ، صوت ، موزيك با تصاوير استفاده از چندين نوع عناصر اطلاعاتي آموزشي استفاده از لي اوت هاي ( چارچوپ ) مناسب كه براحتي با حركت طبيعي چشم بتوان آنها را مشاهده نمود.

5- مزاياي آموزش الكترونيكي

آموزش الكترونيكي نسبت به آموزش هاي سنتي داراي مزاياي عمده اي است . انعطاف پذيري و حذف تردد هاي بي مورد و پر هزينه براي شركت در دوره هاي آموزشي ، از مهمترين مزاياي آموزش هاي الكترونيكي است . آموزش الكترونيكي داراي مزاياي متعدد ديگري نيز مي باشد : هزينه توليد دوره هاي آموزش الكترونيكي گران نبوده و با استفاده از نرم افزارها و ابزارهاي موجود مي توان پس از تهيه نرم افزار مربوطه ، اقدام به توليد دوره هاي آموزش الكترونيكي كرد. فراگيران قادر به تنظيم آهنگ يادگيري خواهند بود. اكثر برنامه هاي آموزش الكترونيكي را مي توان در زمان نياز به آنها ، استفاده كرد . سرعت فراگيري آموزش الكترونيكي نسبت به آموزش هاي سنتي بمراتب بيشتر بوده و حداقل 50 در صد بهبود و سرعت را بدنبال خواهد

داشت . فراگيران دوره هاي آموزش الكترونيكي مي توانند موضوعات و مطالبي را كه نسبت به آنها آنشائي دارند ، مطالعه نكرده و صرفا" بر روي موضوعاتي متمركز گردند كه نسبت به آنها آشنائي وجود ندارد. آموزش هاي الكترونيكي از پيام هاي يكنواخت بمنظور ارتباط با مخاطب استفاده مي نمايند. ( حذف سلايق و تجارب فردي در مقايسه با آموزش هاي سنتي ) آموزش هاي الكترونيكي مستقل از پارامترهاي زمان و مكان بوده و در هر زمان و هر محل مي توانند مورد استفاده قرار گيرند. بهنگام سازي دوره هاي مبتني بر آموزش الكترونيكي بسرعت و بسادگي انجام مي گيرد. موضوعات و محتويات تغيير يافته بسرعت بر روي سرويس دهنده مربوطه قرار گرفته و فراگيران بلافاصله از نتايج آن بهره مند خواهند شد. آموزش هاي الكترونيكي مبتني بر CD-ROM در زمان بهنگام سازي و توزيع هزينه هاي بالائي را بر سازمان و يا موسسه آموزش دهنده و فراگيران تحميل خواهد كرد. روش فوق در مقايسه با آموزش هاي مكاتبه اي مقرون بصرفه خواهد بود. آموزش هاي الكترونيكي باعث افزايش قدرت نگهداشت اطلاعات در فراگيران مي گردد. در اين راستا از عناصر متفاوتي نظير : صوت ، تصوير ، امتحانات كوتاه مدت ، ارتباط متقابل با فراگير و ساير موارد براي تاكيد مجدد در فراگيري هدفمند استفاده مي گردد. در صورتيكه فراگيران بخش هائي از يك دوره آموزشي را بدرستي فرا نگرفته باشند ، مي توانند در زمان دلخواه مجددا" بخش مربوطه را مطالعه نمايند. مديريت برنامه هاي آموزش الكترونيكي براي گروه هاي زيادي از دانشجويان ، بسادگي انجام خواهد شد. دنبال نمودن وضعيت آموزشي دانشجويان

و ميزان پيشرفت بوجود آمده ، زمانبندي و اختصاص دوره هاي آموزشي براي پرسنل و كارمندان يك اداره و دنبال نمودن وضعيت پيشرفت آنها و ساير موارد مربوط به مديريت آموزشي بسرعت و بسادگي محقق مي گردد.

6- برنامه ريزي دوره هاي آموزشي

برنامه ريزي ، مهمترين مرحله ايجاد هر نوع برنامه آموزشي است . انتقال محتويات استفاده شده در آموزش هاي سنتي بر روي صفحات نمايشگر كامپيوتر ، بزرگترين پيامدهاي منفي و نتايج اشتباه را بدنبال خواهد داشت. محتويات دوره هاي آموزش الكترونيكي مي بايست با استفاده از عناصر مربوطه بدرستي انتخاب و طراحي شده و در محيط مورد نظر نصب گردند. ماهيت و نوع ارائه موضوع و محتوي در آموزش هاي الكترونيكي با آموزش هاي سنتي با يكديگر كاملا" متفاوت بوده و مي بايست دقت گردد كه همان آموزش هاي سنتي بنام آموزش الكترونيكي استفاده نگردد. اولين مرحله ... قبل از اينكه چيزي روي كاغذ قرار گيرد ، مي بايست مخاطبان آموزشي مشخص گردند. طراحان و پياده كنندگاه دوره هاي آموزش الكترونيكي با آشنائي با مخاطبان و ميزان توانائي هاي آنان ، قادر به ارائه برنامه آمورشي مناسب براي آنها خواهند بود. ( يك پزشك قبل از ملاقات بيمار و بررسي بيماري وي ، قادر به تجويز نسخه داروئي مناسب نخواهند بود. ) . پس از مشخص نمودن موارد فوق مي بايست عناصر و آيتم هاي دوره هاي آموزشي مشخص گردند. مخاطبان آموزشي مي بايست نسبت به عناصر و آيتم هاي انتخابي آشنائي لازم را داشته باشند ، چراكه عناصر فوق بعنوان ابزار در يك سيستم آموزش الكترونيكي استفاده مي گردند نه هدف ! . استفاده از ابزارهاي ناشناخته

براي آموزش قطعا" نتايج مثبتي را براي فراگيران الكترونيكي بدنبال نخواهد داشت . برنامه هاي آموزشي طراحي شده مي بايست در ابتدا ، روش و يا روش هاي ارائه ( توزيع ) اطلاعات را براي مخاطبان مشخص نمايد.( آموزش مبتني بر وب ، آموزش مبتي بر شبكه ، آموزش مبنتي بر CD-ROM ). در اين راستا لازم است به محدوديت هاي سخت افزاري فراگيران نيز توجه گردد. پهناي باند موجود داراي نقش بسيار مهمي در ميزان موفقيت دوره هاي آموزش الكترونيكي است كه از برنامه هاي چند رسانه اي ( مالتي مديا ) استفاده مي نمايند.

7- سازماندهي ، سازماندهي ، سازماندهي

محتويات و موضوعات مورد نظر جهت آموزش را مي بايست به بخش ها و ماژول هاي مجزا تقسيم تا بتوان آنها را با استفاده از عناصر و آيتم هاي مورد نظر ، نمايش داد . مثلا" با استفاده از نرم افزارهاي موجود براي طراحي دوره هاي مبتني بر آموزش الكترونيكي مي توان برنامه آموزشي خود را به چندين كتاب تقسيم و هر كتاب شامل فصل ها و صفحاتي باشد. كتاب ، فصل و صفحه نمونه اي از سازماندهي محتويات براي ارائه به فراگيران الكترونيكي مي باشد. بهرحال محتويات مورد نظر جهت ارائه را مي بايست به بخش هاي مفهوم دار تقسيم و در ادامه تمام بخش هاي فوق را در يك دوره آموزشي الكترونيكي با توجه به جايگاه مربوطه استفاده كرد. ماژول هاي ايجاد شده ، نبايد زماني بيش از بيست دقيقه را دارا بوده تا فراگيران بتوانند با علاقه و رغبت بيشتر و بدون خستگي مطالب دوره آموزشي را دنبال نمايند. روش حركت بين محتويات يك دوره آموزش

الكترونيكي ، يكي ديگر از نكات مهم در زمان سازماندهي يك دوره آموزشي است . در صورتيكه حركت بين محتويات يكد دوره به سختي انجام گيرد ، فراگيران تمايلي به ادامه دادن نداشته و با فشردن صرفا" يك كليد از دوره خارج خواهند شد. طراحي مكانيزم مناسب براي حركت بين محتويات و تست و بررسي آن از ابعاد متفاوت ، يكي از مهمترين مراحل در سازماندهي يك دوره آموزشي است . ( ما دوره آموزشي را براي استفاده ديگران طراحي خواهيم كرد ، توجه به خواست فراگيران و پيش بيني تسهيلات و امكانات مربوطه نتايج مثبتي را بدنبال خواهد داشت) .

8- ارتباط متقابل با فراگيران و استفاده مناسب از رسانه هاي اطلاعاتي

پس از برنامه ريزي و سازماندهي يك دوره آموزشي مي بايست در ادامه نحوه ايجاد تعامل با فراگيران ، انيميشن ، صوت و ويديو را در يك برنامه آموزشي مشخص كرد. در اين راستا لازم است ، براي بيان يك حقيقت از روش هاي متفاوت ارائه مطلب استفاده تا هر يك با توجه به جايگاه خود ، سهمي در آموزش داشته باشند. مثلا" مي توان موضوع و يا آيتم مورد نظر را بصورت يك متن ساده بر روي صفحه نشان داده و در ادامه از فايل هاي صوتي و تصويري مرتبط با موضوع فوق براي ايجاد ارتباط با موضوع و كمك به درك و شناخت حقيقت و يا موضوع مورد نظر استفاده كرد. در ادامه مي بايست شرايطي را فراهم نمود كه فراگيران ، استنباط و برداشت خود را از موضوع ، ايجاد و ارائه نمايند. در اين راستا مي توان از امتحانات كوتاه مدت استفاده و از فراگيران درخواست كرد كه استنباط و

برداشت خود را از تركيب دو حقيقت به دو شكل متفاوت ( موضوع يكبار بصورت متن ارائه و از صوت و تصوير براي ارائه همان موضوع و از ابعاد ديگر استفاده شده است ) را بيان نمايند. در سيستم فوق در زمان آموزش از دو مكانيزم متفاوت با توجه به ميزان مفيد بودن هر يك استفاده شده است . در ابتدا سعي شده است كه اصل حقيقت و يا موضوع در ذهن محاطب قرار گيرد ( موج اول يادگيري و استقرار در سيستم نروني مغز) ، در ادامه با استفاده از امكانات صوتي و تصويري سعي شده است كه يك ارتباط منطقي با اصل موضوع براي فراگيران ايجاد و از اين طريق موارد جديدي در ذهن آنها قرار گيرد ( موج دوم يادگيري و استقرار در سيستم نروني مغز ) ، در نهايت مي بايست با ايجاد محرك هاي لازم ، موج اول و دوم ايجاد شده را به يك جريان موجي همگن در مغز تبديل تا با فعال شدن موج جديد ، اطلاعات فراگرفته شده و مستقر در بخش هاي متفاوت مغز باعث فراگيري موارد جديد و تركيبي خواهد شد. بازيابي اطلاعات فراگرفته شده بر اساس سيستم فوق ، بسرعت و با دقت و صحت بالا انجام خواهد شد.

9- استفاده از متن

استفاده از متن در دوره هاي مبتني بر آموزش الكترونيكي داراي جايگاه خاص و مهمي است . يكي از مشكلات موجود در اين زمينه استفاده اغلب پياده كنندگان دوره هاي آموزش الكترونيكي از محتويات موجود آموزشي و استقرار آنها بر روي صفحات نمايشگر كامپيوتر است . حداكثر ميزان ارتباط متقابل با فراگيران ، مطالعه و

خواند ن متن بر روي صفحه نمايشگر و كليك نمودن براي رفتن به صفحه بعد است . در دوره هاي آموزش الكترونيكي مي بايست از متن استفاده كرد .در اين راستا لازم است مسئوليت بيشتري ( داراي مفهوم بيشتر ) به متن ها سپرده شود. متن هاي موجود در هر صفحه نبايد بيش از شش خط بر روي صفحه بوده و بمنظور فراگيري مناسب آنان مي بايست از ساير عناصر و امكانات ارائه موضوع و محتوي استفاده كرد. متن هاي ارائه شده نبايد بصورت انيميشن بر روي صفحه ظاهر گردند. نمايش و يا عدم نمايش متن ها در فواصل زماني و با توجه به اخذ فيدبك هاي لازم از فراگيران و يا استقرار متن در بخش ديگري از صفحه با توجه به شرايط آموزشي بوجود آمده مي تواند نتايج مثبتي را در امر آموزش بدنبال داشته باشد . در صورتيكه فراگيران پاسخ هاي نادرست به سوالات ارائه شده را ارائه دهند ، مي توان با نمايش متن و يا توصيحات كمكي آنها را از نوع اشتباه انجام شده در سريعترين زمان ممكن آگاه ساخت . براي تمام متن هاي استفاده شده در يك دوره آمورشي مي بايست ايندكس مناسبي ايجاد تا در صورت تمايل و يا ضرورت توسط فراگيران با استفاده از روش هاي جستجو مورد استفاده قرار گيرد.

10- استفاده از صوت

استفاده از صوت در جايگاه مناسب ، اثرات مثبت آموزشي را بدنبال خواهد داشت . با تركيب بهينه كلمات نوشتاري و صوتي قابليت نگهداشت و بازيابي اطلاعات ذخيره شده در حافظه بيشتر خواهد شد. در يك دوره آموزش الكترونيكي مي بايست محل و ميزان ( حجم

) اطلاعات صوتي مورد نظر براي تركيب با ساير عناصر اطلاعاتي را بدقت مشخص كرد. در صورتيكه برنامه آموزشي مبتي بر وب باشد ، مي بايست براي ارائه محتويات صوتي از پهناي باند قابل قبولي استفاده گردد. استفاده از منابع اطلاعاتي بصورت صوت همواره بصورت مكمل آموزشي مي بايست استفاده گردد. در صورت استفاده نامناسب از منابع اطلاعاتي صوتي ( هم از بعد جايگاه و هم از بعد حجم) پيامدهاي منفي در امر آموزش را بدنبال داشته و اصل فداي فرع خواهد گرديد.

11- استفاده از ويدئو

بر اساس تحقيقات و مطالعات انجام شده ، استفاده از تصاوير ويدئويي در امر آموزش بسيار مثبت و مفيد خواهدد بود. با توجه به ماژول هاي طراحي شده براي ارائه موضوعات و محتويات متفاوت يك دوره آموزش الكترونيكي مي توان از تصاوير ويدئويي در جايگاه واقعي خود استفاده كرد . در صورتيكه برنامه آموزشي ارائه شده مبتي بر محيط و بستر وب مي باشد ، مي بايست از پهناي باند قابل قبولي استفاده گردد. حجم قطعات ويدئويي مي بايست بدرستي انتخاب و موضوعات مربوطه نيز مي بايست داراي يك ارتباط منطقي و سيستماتيك با ساير عناصر اطلاعاتي يك دوره آموزشي باشند.

12- استفاده از انيميشن

استفاده از عناصر گرافيكي و انيميشن داراي جايگاهي خاص در آموزش است . مشاهده انيميشن هاي آموزشي همواره براي فراگيران دوره هاي آموزش الكترونيكي جذاب و سرگرم كننده است . در صورتيكه برنامه آموزشي از طريق وب ارائه مي گردد ، استفاده از پهناي باند مناسب لازم و ضروري است .

13- استفاده از امتحانات كوتاه مدت

استفاده از آزمون هاي كوتاه مدت بهمراه دوره هاي آموزش الكترونيكي بمنظور اخذ فيدبك هاي مناسب بسيار مفيد و لازم است . با اخذ فيدبك هاي لازم در سريعترين زمان مي توان در صورت عدم موفقيت در ارائه يك موضوع و يا محتويات خاص ، اقدام به اعمال تغييرات لازم نموده تا در روند آموزش فراگيران خللي ايجاد نگردد. با برگزاري آزمون هاي كوتاه مدت ، مي توان از روند يادگيري فراگيران نيز سريعا" آگاه و در صورت ازوم مشاوره هاي آموزشي و هدايت شده اي را براي آنها پيشنهاد كرد.

14- برخي نكات نهائي

براي ايجاد يك دوره آموزش الكترونيكي رعايت موارد زير پيشنهاد مي گردد : انتخاب راهكارهاي مناسب بمنظور استفاده بهينه و مناسب از تجهيزات سخت افزاري ، نرم افزاري و پهناي باند قبل از برنامه ريزي اندازه صفحات وب بيش از 40 كيلو بايت نبوده و حداكثر زمان باز شدن يك صفحه در مرورگر كاربر حدودا" 15 ثانيه باشد. استفاده مناسب از امكانات و راهنمائي هاي لازم در خصوص حركت بين منابع اطلاعاتي سازماندهي شده دوره آموزشي مي بايست بصورت كاملا" ماژولار طراحي و هر ماژول براي استفاده زماني بيش از 20 دقيقه را بخود اختصاص ندهد. فونت هاي استفاده شده مي بايست ساده باشند. استفاده از فونت هائي كه داراي كيفيت بالاي نمايشي باشند ، توصيه مي گردد. استفاده از رنگ هاي مناسب براي زمينه و رويه ( نوشته ها ) استفاده از تصاوير گرافيكي ، ويدئويي و صوتي با كيفيت مطلوب استفاده مناسب و بهينه از مثال و ساير امكانات مرتبط در يك دوره آموزشي اخذ فيدبك هاي لازم در سريعترين زمان از

طريق برگزاري آزمون هاي كوتاه مدت عدم استفاده محض از اطلاعات مبتني بر مالتي مديا، همواره مي بايست يك ارتباط منطقي با محتويات دوره وجود داشته باشد. در صورت ضرورت و تشخيص مي توان بهمراه آموزش هاي الكترونيكي از برخي روش هاي سنتي نيز استفاده كرد.

سلامت الكترونيك

مقدمه

امروزه مسئله ي سلامت بيش از پيش ذهن بشر را به خود اختصاص داده است. اما با وجود پيشرفت هاي چشمگير هنوز مسئله اختلاف سطح خدمات درماني در بين مناطق مختلف كشور بعنوان يك معضل اساسي بيان مي گردد. سلامت الكترونيك يا پزشكي از راه دور، بصورت بكارگيري فناوري ارتباطات در خدمات درماني و بهداشتي تعريف مي شود. اين فناوري نوين با كاهش هزينه و زمان درمان گام عظيمي را در پيشرفت علم پزشكي برداشته است. امروزه اكثر كشورها در جهت ارتقاي سلامت الكترونيك و ايجاد تجهيزات مورد نياز براي استفاده از اين فناوري مي كوشند. كشور ما نيز با وجود محدوديت ها و مسائل اقتصادي وفرهنگي با روش هاي متنوعي زمينه اجراي اين فناوري را محيا مي سازد

1- چكيده

امروزه مسئله ي سلامت بيش از پيش ذهن بشر را به خود اختصاص داده است. اما با وجود پيشرفت هاي چشمگير هنوز مسئله اختلاف سطح خدمات درماني در بين مناطق مختلف كشور بعنوان يك معضل اساسي بيان مي گردد. سلامت الكترونيك يا پزشكي از راه دور، بصورت بكارگيري فناوري ارتباطات در خدمات درماني و بهداشتي تعريف مي شود. اين فناوري نوين با كاهش هزينه و زمان درمان گام عظيمي را در پيشرفت علم پزشكي برداشته است. امروزه اكثر كشورها در جهت ارتقاي سلامت الكترونيك و ايجاد تجهيزات مورد نياز براي استفاده از اين فناوري مي كوشند. كشور ما نيز با وجود محدوديت ها و مسائل اقتصادي وفرهنگي با روش هاي متنوعي زمينه اجراي اين فناوري را محيا مي سازد.

2- كلمات كليدي

سلامت الكترونيك، پزشكي از راه دور، تله مديسين، پرونده الكترونيك سلامت.

3- مقدمه

امروزه تكنولوژي در تمام شئون زندگي ما رسوخ كرده و راهكارهاي نويني را براي حل مشكلات زندگي قرن بيست و يكم فراهم كرده است. چيزي كه بيش از هر زمان ديگر احتياج دنياي كنوني ما است، سرعت در خدمات رساني و كمرنگ تر شدن محدوديت هاي زماني و مكاني است، كه اين نيز به مدد تكنولوژي هاي نوين ارتباطي در حال تحقق است ]9[. در دهه اخير پيشرفت هاي زيادي در توسعه فنآوري تله مديسين به عنوان روش__ي براي مراقبت هاي پزشكي از راه دور كه به وسيله ارتباطات رسانه اي مدرن ديجيتال حمايت مي شود، انجام شده است]2[. با به كارگيري اين فناوري انسان ها مي توانند از دسترسي يكسان به خدمات بهداشتي و پزشكي الكترونيكي به منظور حفظ سلامت خويش بهره مند شوند و فرايند مراقبت هاي بهداشتي و درماني خود را به نحو مناسب تري اداره كنند. كاربرد ديگر اين موضوع، كمك به پيشگيري و كنترل بيماري هاي واگيردار، راهنمايي متخصصين در درمان و تسريع در روند ارائه خدمات بهداشتي و پزشكي است. ايجاد بسترهاي فرهنگي- اجتماعي، مالي- اقتصادي، فني- تكنولوژيك، مديريتي- فرآيندي وحقوقي- قانوني در كشور نيازمند تلاش هاي روزافزون مسئولين مربوط و آگاهي هر چه بيشتر افراد عادي در اين زمينه مي باشد. سلامت الكترونيك از سال 1380 در ايران پايه گذاري شد. در اين مقاله معايب و مزاياي سلامت الكترونيك وزواياي متعدد اين فناوري در ايران و همچنين كاربردهاي ديگر اين فناوري در پزشكي مورد بررسي قرار گرفته است.

4- سلامت الكترونيك چيست ؟

امروزه سلامت الكترونيك[5] از جنبه هاي متعددي بررسي شده و كلماتي همچون نسخه

الكترونيكي ، پزشكي از راه دور و نوبت دهي از راه دور را همراه خود مطرح مي سازد. سلامت الكترونيكي بصورت ارائه خدمات درماني با استفاده از فناوري اطلاعات و ارتباطات بيان مي شود. سازمان جهاني بهداشت، سلامت الكترونيكي را بكارگيري فناوري اطلاعات در جهت سلامت تعريف كرده است. پيدايش اين فناوري در كشورهايي مثل ايران كمك زيادي به تشخيص سريع بيماري، اتخاذ تاكتيك هاي درماني صحيح، كاهش اتلاف وقت (كه دربعضي موارد مانند بيماري هاي قلبي حياتي است) و كاهش هزينه هاي مربوطه (مستقيم و غيرمستقيم) مي كند. عوامل گوناگوني وجود دارد كه نياز به وجود اين فناوري را پر رنگ تر مي سازد، از جمله اين كه، در ايران شبكه حمل و نقل كمتر توسعه يافته است، و عواملي همچون وجود پراكندگي جمعيت در بعضي از نقاط كشور و مناطق كوهستاني و صعب العبور، عدم دسترسي به مراكز تخصصي پزشكي در بسياري از نقاط كشور و افزايش جمعيت سالخورده و نيازمند به مراقبت هاي ويژه پزشكي. رشد بي وقفه تكنولوژي و دسترسي همگاني به سيستم هاي ارتباطي و كامپيوتري، افق هاي جديدي را در علم پزشكي گشوده است و غير ممكن ها را ممكن مي سازد]2[.

5- كاربرد هاي سلامت الكترونيك

طيف وسيع سلامت الكترونيك به چهار سطح تقسيم مي شود (جدول يك) . سطح

خدمات سطح يك

بهداشت عمومي، برنامه ريزي طب پيشگيري، آموزش بيماران و عموم مردم ودست اندركاران بهداشتي- درماني. سطح دو

ارائه خدمات پزشكي و درمان بيماري ها. سطح سه

خدمات توانبخشي، بهداشت سالمندان، پرستاري و مراقبت هاي پزشكي در منازل. سطح چهار

خدمات جانبي مربوط به

امر درمان و بهداشت، تهيه دارو با فناوريICT، امور بيمه.

6- جدول يك (خدمات در سطوح مختلف سلامت الكترونيك )

خدمات ارائه شده در سطح اول بيشتر جنبه اطلاع رساني و آموزشي دارد. ايجاد سايت هاي اطلاع رساني و آموزشي در محيط اينترنت، ارائه كنفرانس هاي از راه دور، آموزش دانشجويان دانشگاه ها، ارائه دروس از طريق اينترنت، نمايش زنده اينترنتي بخش هاي عملي درمان، برگزاري دوره هاي باز آموزي، ارائه نشريات علمي و عرضه جديدترين اطلاعات پزشكي و درماني از خدمات اين سطح محسوب مي شود. ارائه برخي از اين خدمات نياز به تجهيزات كمتري دارد و پياده سازي آن درزمان كوتاه تري انجام مي شود و بازده زودتري خواهد داشت. علي رغم سهولت طراحي و پياده سازي، اين خدمات از اهميت قابل توجهي برخوردار است. بطور مثال طراحي سايت اينترنتي براي آموزش روش هاي مقابله با آنفلوانزاي پرندگان وآشنايي با روش هاي جديد درمان انها اهميت زيادي خواهد داشت. بخش قابل توجهي از فعاليت هاي سازمان جهاني بهداشت مانند ايجاد سايت هاي اطلاع رساني و مراكز آموزش از راه دور نيز در همين زمينه انجام گرفته است. اطلاع از درمان هاي ساده مي تواند علاوه بر كاهش نياز به پزشك، در موارد فوريتي منجر به نجات بيمار شود. سطح دوم مربوط به فعاليت هاي درماني است. در اين سطح خدمات مشاوره پزشك- پزشك، مشاوره پزشك- بيمار، تصميم گيري در مورد نوع بيماري و انتخاب روش درماني، سنجش پارامترهاي فيزيولوژيكي بيمار از راه دور، اجراي درمان (مانند جراحي از راه دور)، پيگيري درمان و نظارت بر نحوه درمان ارائه مي شود. اين سطح ازخدمات، پزشكي از راه دور ناميده مي شود. راه اندازي مراكز

درماني در مناطق محروم و آسيب ديده از حوادث طبيعي و مناطق جنگي، ارائه خدمات مشاوره به پزشكان و خدمات درماني به بيماران از ديگر فعاليت هاي قابل ارائه در اين بخش است]1[.

7- ابعاد سلامت الكترونيك

سلامت الكترونيك تنها به معناي الكترونيكي شدن امور و فعاليتهاي اين حوزه نيست. بلكه ابعاد ديگري را در بر مي گيرد كه به وجه روشنتري آن را تفسير مي نمايد. در اينجا به چند مورد از ابعاد سلامت الكترونيك كه بيانگر حيطه گسترده و كاركردهاي متنوع آن مي باشد، اشاره شده است]3[ . 1. كارايي: يكي از انتظارات مهم از سلامت الكترونيك، افزايش كارايي در ارائه خدمات بهداشتي و درماني و كاهش هزينه هاي اين حوضه است. در اين رابطه، اجتناب از دوباره كاري در امور تشخيصي بويژه انجام معاينات غيرضروري از طريق ارتقاي ارتباطات بين مراكز درماني مختلف و مشاركت بيماران و مراجعين قابل ذكر است. 2. بهبود كيفيت مراقبت هاي پزشكي: سلامت الكترونيك از چند طريق مي تواند به كيفيت كمك نمايد. به عنوان مثال با ايجاد امكان مقايسه بين ارائه كنندگان مختلف، مشاركت دادن مراجعين جهت ارزيابي كيفيت ارائه دهندگان خدمات و هدايت بيماران به سمت با كيفيت ترين ارائه كنندگان. 3. توانمند سازي مراجعين و بيماران: با در اختيارقرار دادن منابع دانش پزشكي و اطلاعات ضروري درباره ارائه كنندگان خدمات براي مراجعين تندرستي از طريق اينترنت و سلامت الكترونيك درهاي جديدي را به سمت پزشكي متمركز بر بيمار گشوده و امكان انتخاب مبتني بر شواهد را براي بيماران فراهم آورده است . 4. ترغيب به مشاركت: تشويق به ايجاد ارتباطات جديد بين بيماران و كادر

پزشكي در راستاي تدارك همكاري هاي جديد براي اتخاذ تصميمات به صورت گروهي و مشاركتي. 5. آموزش: آموزش پزشكان از طريق منابع اينترنتي قابل دسترسي در همه جا (آموزش پزشكي مستمر) و آموزش افراد عادي (آموزشهاي بهداشتي و اطلاع رساني براي حفظ تندرستي). 6. ظرفيت سازي: ايجاد ظرفيت و توان لازم جهت تبادل اطلاعات به صورتي استاندارد بين مراكز بهداشتي و درماني مختلف. 7. گسترش حيطه مراقبت هاي سلامت به فراتر از مرزهاي سنتي آن: سلامت الكترونيك، مراجعين را قادر مي سازد تا به آساني از خدمات بهداشتي ارائه دهندگان جهاني به صورت بر خط استفاده نمايند. اين خدمات، طيف گسترده اي از ارائه مشاوره ساده تا انجام معاينات پيچيده و تجويز محصولاتي همانند دارو، را در بر مي گيرد. 8. اخلاقيات[6]: سلامت الكترونيك شامل اقسام متنوعي از تعاملات بين بيمار- پزشك بوده و به همراه خود موضوعات چالش برانگيزي را نيز در بحث اخلاق دارد. موضوعاتي مانند انجام فعاليت هاي پزشكي بر خط، ارتقاي رضايت بيماران و حفظ امنيت اطلاعات خصوصي آنها. 9. عدالت[7]: ديگرانتظارات از سلامت الكترونيك، افزايش عدالت و ايجاد امكان دسترسي يكسان براي همه است. با اين وجود، اين امر ممكن است شكاف بين فقرا و اغنيا را بيشتر نمايد. افرادي كه از پول و مهارت هاي لازم برخوردار نبوده وبه كامپيوتر و شبكه هاي كامپيوتري دسترسي ندارند، نمي توانند از خدمات مبتني بر كامپيوتر بهره برداري مناسبي داشته باشند. در نتيجه اين دسته از بيماران (كه بيش از همه به اطلاعات بهداشتي و اينگونه خدمات نياز دارند)، از پيشرفت هاي فناوري اطلاعات، بهره برداري كمتري خواهند نمود. مگر آنكه از

تدابير ويژه يا ابزارهايي چون كيوسك هايي با اپراتور كاربري اينترنت جهت ايجاد امكان دسترسي استفاده شود.

8- ذخيره سازي و بازيابي الكترونيكي اطلاعات بهداشتي

با به كارگيري فناوري اطلاعات قادر به ثبت انواع اطلاعات بيمار به صورت چندرسانه اي مي باشيم. از جمله مي توان به اطلاعات پارامترهاي حياتي اشخاص(شبيه ECG،EEG،ENG،EMG)، تصاويرپزشكي(شبيه CT،MRI)، اصوات پزشكي و موارد مشابه اشاره كرد. بدين ترتيب مي توان ذخيره سازي و جستجو و بازيابي اين اطلاعات را به سهولت انجام داد كه درنتيجه قدرت تشخيص و درمان پزشك را بهبود مي بخشد. بروز تغييرات در سيستم هاي مراقبت بهداشتي جامعه و افزايش قدرت تكنولوژي، فشار روزافزوني جهت ايجاد و توسعه ي سيستم هاي پرونده الكترونيك سلامت(HER[8])به سياست گذاران و ارائه دهندگان و سيستم هاي مراقبت بهداشتي تحميل مي كند. در چنين شرايطي استانداردها از اهميت بالايي در محيط اطلاعات بهداشتي و ايجاد پرونده هاي الكترونيك سلامت برخوردار مي باشند. استانداردها بر روي ايجاد توافق نامه اي جهت استفاده از اصطلاحات كدها و فرايندهايي تاكيد دارندكه جهت توسعه ي سيستم هاي اطلاعاتي بالاخصEHR ضروري مي باشند. از اين رو طراحان و درمانگران و توسعه دهندگان سيستم هاي اطلاعاتي استانداردها را جزء لايتجزاي ايجاد انگونه سيستم ها مي دانند. در اين راستا استانداردهاي مديريت اطلاعاتIM)[9]) سازمان هاي اعتباربخشي با متاثرساختن جنبه هاي مختلف EHR و نحوه ي مديريت اطلاعت در يك سازمان نقش مهمي در ايجاد پرونده ي الكترونيك سلامت ايفا مي كنند. اگرچه استانداردهاي IM لحاظ شده از سوي سازمان هاي اعتباربخشي، اصطلاحات و عناصر اطلاعاتي موجود در پرونده ها را تعيين نمي كنند، اما اين سازمان ها با لحاظ كردن استانداردهايي پرونده ي

سلامت و سيستم هاي اطلاعات الكترونيكي را مورد حمايت قرار مي دهند. چالش هاي مربوط به جمع آوري شواهد و مدارك در زمان ارزيابي سازمان هاي اعتباربخشي مي تواند يكي از فاكتورهاي موثر در ايجاد سيستم هاي كامپيوتري و اتوماسيون فرايندهاي باليني و غيرباليني باشد. در اين زمينه برخي از كشورها با ارتقاء استانداردهاي IMو سيستم دستي سعي در فراهم كردن بستر مناسب جهت استانداردهاي محيط اطلاعات بهداشتي دارند. چراكه شواهد نشان مي دهد كه جز با اغناء و توسعه ي پرونده هاي پزشكي و بحث مديريت اطلاعات ايجاد پرونده هاي الكترونيك سلامت ميسر نخواهد بود. كشورهاي در حال توسعه از جمله ايران نيز از بروز تحولات مربوط به ايجاد پرونده ي الكترونيك سلامت مستثني نبوده و حركت هايي جهت انجام كامپيتريزاسيون در نظام مراقبتي در حال شكل گيري است. يكي از مسائل ديگري كه در ايجاد سيستم هاي EHR مي بايد مد نظر قرار گيرد سهولت دسترسي به اطلاعات پرونده ي بيمار و در نتيجه افزايش مخاطرات مربوط به نقض اصول مبوط به محرمانگي و رازداري اطلاعات مي باشد. در اين زمينه اساسي ترين عنصر در حفظ امنيت، سيستم نيروي انساني مي باشد كه ضعيف ترين قسمت اينگونه سيستم ها را تشكيل مي دهند. لذا ارائه ي آموزش هايي در خصوص چگونگي حفظ اين مراتب به كاربران ضروري مي باشد. چراكه يكي از مسائلي كه منجر به بايكوت كردن سيستم هاي EHR مي گردد مسائل قانوني مربوط به محيط هاي الكترونيكي است كه مسائلي مانند محرمانگي و امنيت و دسترسي را شامل مي شود. در اين زمينه نيز تمام سازمان هاي مورد

بررسي، ارائه ي خدمات آموزشي به كاربران را جهت حفظ محرمانگي و امنيت اطلاعات در استانداردهاي خود لحاظ كرده اند. طبق بررسي هاي به عمل آمده ايران از جمله كشورهايي است كه در مقايسه با ساير كشورها حداقل استانداردها را در خصوص مدارك پزشكي كه بخش اعظم اطلاعات بهداشتي را تشكيل مي دهد لحاظ كرده است. به گونه اي كه استانداردهاي لحاظ شده بهبود كيفيت و عملكرد خدمات اين بخش و بحث مديريت اطلاعات را مد نظر قرار نمي دهد و بين استانداردهاي لحاظ شده و مشكلات موجود در بخش هاي مدارك پزشكي كشورمان هماهنگي وجود ندارد. لذا با توجه به نقاط ضعف و كاستي هاي موجود در استانداردهاي لحاظ شده از سوي وزارت درمان و آموزش پزشكي در راستاي مديريت اطلاعات بهداشتي نقش مهم پرونده هاي پزشكي و آغاز حركت هايي در جهت ايجاد سيستم هاي كامپيوتري در نظام مراقبت بهداشتي درماني كشورمان انجام يك حركت استانداردسازي طي مراحل ذيل در بخش هاي مدارك پزشكي ضروري بنظر مي رسد: · ايجاد مجمع و كميته ي ملي جهت ارزيابي بخش مدارك پزشكي. · تهيه و تدوين و تبيين استانداردهايي در خصوص مدارك پزشكي و فرايند مديريت اطلاعات در سطح ملي. · ايجاد كميته هاي فرعي جهت نظارت و آموزش ارزيابي كنندگان. · توسعه و ويرايش استانداردها. · تعيين چگونگي مكانيسم ارزيابي و نحوه ي مستندسازي، ميزان هماهنگي با اين

استانداردها در زمان ارزيابي. · ارئه ي توصيه هايي جهت بهبود مستمر كيفيت در بخش هاي مدارك پزشكي. · تحليل يافته ها بعد از بازرسي توسط كميته ي فرعي تصميم گيرنده درباره ي وضعيت نهايي مراكز مورد ارزيابي. · ايجاد يك پايگاه داده جهت امتيازدهي. · جمع آوري داده هاي حاصل از ارزيابي و مقايسه ي عملكرد يك موسسه در طول زمان و يا عملكرد ساير سازمان ها]6[.

9- مزايا و محدوديت هاي به كارگيري سلامت الكترونيك

به كارگيري فناوري اطلاعات مزاياي متعددي را در زمينه هاي بهداشت و خدمات درماني به دنبال دارد كه در اين قسمت به برخي از آنها مي پردازيم: · توزيع مناسب امكانات درماني و بهداشتي. · دسترسي و خدمات بهداشتي و درماني بهتر. · امكان ارائه ي خدمات در مناطق روستايي و محروم. · دسترسي آسان به خدمات بهداشتي و درماني. · اصلاح ساختار اداري و رفع مفاسد اقتصادي. · افزايش آگاهي عمومي و آشنايي انسان ها با حقوق بهداشتي خود. · افزايش خدمات بهداشتي نسبت به خدمات درماني. · بهبود كيفيت مراقبت پزشكي. ·

كاهش هزينه هاي مرتبط به دليل استفاده ي مفيد از منابع و امكانات كلينيكي و كاهش خطاهاي احتمالي. · بهبود ارتباطات بين متخصصين و راه اندازي فرهنگ مشاوره. · تسهيل تبادلات علمي و رشد علوم فرهنگي. از سوي ديگر توسعه ي كاربرد فناوري اطلاعات در اين حوزه مانند ساير حوزه ها با محدوديت هايي نيز مواجه است كه از آن جمله مي توان به نبود زيرساخت سخت افزاري مناسب، هزينه ي قابل توجه تامين ملزومات، نبود استانداردها و رويه هاي يكسان، فقدان فرهنگ به كارگيري آن و ارتباط ضعيف بين بيماران و تامين كنندگان خدمات درماني اشاره كرد]7[.

10- ملزومات توسعه ي سلامت الكترونيك در حوزه ي بهداشت و درمان

پرواضح است كه استفاده ي موثر از فناوري اطلاعات در كليه ي كاربردهاي ممكن نياز به ملزوماتي دارد كه در اينجا به اهم آن ها اشاره مي كنيم]7[. 1.شرايط فرهنگي وجود شرايط فرهنگي مطلوب براي به كارگيري فناوري اطلاعات در حوزه ي بهداشت و درمان يكي از مهم ترين ملزومات محسوب مي شود. نيروي انساني مخاطب چنين كاربردهايي است كه بايد با اعتماد لازم از آن ها استفاده كند و چنانچه طبق عادت در برابر تغييرات حاصل از توسعه مقاومت كند نمي توان به نتايج مطلوب دست يافت. آگاهي و افزايش مهارت متخصصان حوزه ي پزشكي و در مقابل افزايش آگاهي و ايجاد پذيرش اجتماعي جهت بهره وري از خدمات ارائه شده در سطح ملي ضرورتي انكارناپذير است. بدين منظور مي توان با طراحي و ارائه ي آموزش هاي مناسب به ترويج اين فرهنگ پرداخت. 2.نيازمندي هاي

امنيتي بدون شك براي به كارگيري مناسب فناوري اطلاعات در زمينه هاي پزشكي توجه به ويژگي هاي امنيتي اطلاعات ضروري است. به عنوان مثال مي توان به حفاظت از اطلاعات ديجيتالي براي جلوگيري از سوءاستفاده و تجاوز به حريم افراد اشاره كرد. بنابراين تدارك مكانيزم هاي امنيتي از قبيل احراز هويت بررسي و تامين صحت اطلاعات كنترل دسترسي و محرمانگي اطلاعات به عنوان ضروريت هايي براي توسعه ي انفورماتيك پزشكي محسوب مي شود. 3.محيط حقوقي و اخلاقي وجود قوانين و مقررات شفاف براي حمايت از تعاملات در فضاي سايبر امري ضروري است چرا كه بدون وجود چنين قوانيني عملا هرج و مرج مانع توسعه ي صنعت انفورماتيك پزشكي شده و اعتماد لازم به اينگونه خدمات از سوي مردم از بين مي رود. از سوي ديگر به دليل وجود ويژگي هاي اخلاق متفاوت و عقايد مختلف ملل ممكن است برخي از خدمات يا فعاليت هاي پزشكي در منطقه اي به لحاظ اخلاقي با مشكل مواجه شود(به عنوان مثال مسئله ي سقط جنين) بنابراين در ارائه ي خدمات پزشكي بايد به شرايط قانوني و فرهنگي هر منطقه نيز توجه نمود. 4.پرداخت الكترونيكي براي دريافت خدمات الكترونيكي در حوزه ي بهداشت وجود بستر مناسب براي تعاملات مالي تحت وب كه امكان پرداخت الكترونيكي را فراهم آورد از اهميت خاصي برخوردار است. بنابراين از ديگر موارد زيربنايي توسعه ي كاربري انفورماتيك پزشكي، ايجاد نظام بانكداري الكترونيكي و بهره مندي از پول الكترونيكي است. 5.زيرساخت فني وجود زيرساخت هاي ارتباطي و همچنين تجهيزات پزشكي مناسب از ديگر ملزومات اين حوزه است. به عنوان مثال براي انتقال تصاوير و فيلم

هاي مورد نياز اين حوزه به پهناي باند زياد نياز است. در كنار تجهيزات ارتباطي و اطلاعاتي لازم است تجهيزات مورد نياز پزشكي براي تحقق شرايط ارائه ي خدمات درماني از راه دور فراهم گردد. 6. استانداردسازي وجود استانداردهاي مشخص به منظور هماهنگ سازي فعاليت ها و ايجاد ارتباطات كارامد يكي ديگر از ملزومات توسعه ي كاربرد انفورماتيك پزشكي است. اگر بين توليدكنندگان و مصرف كنندگان نسبت به استانداردها توافق مشتركي ايجاد شود در فرايند انتشار فناوري تسريع صورت مي پذيرد. همچنين استانداردسازي در تسهيل و تامين بودجه ي تحقيقات و نوآوري نقش كليدي دارد و به دليل ايجاد شفاف سازي فضاي سرمايه گذاري را فراهم مي كند چرا كه روند مشاركت بخش هاي سرمايه گذار را تسهيل نموده و در نتيجه زيربناي تامين مالي توسعه صنعت انفورماتيك پزشكي را فراهم مي نمايد. بسياري از اين استانداردها در دنيا شناخته شده و گسترش يافته اند كه نياز به تامين اين استانداردها نخواهيم داشت و درك ميزان اهميت آنها و سرمايه گذاري در تهيه و پيروي از آن ها در قالب قوانين نظارتي بر بخش هاي توليدي اين محصولات زمينه ي توسعه ي كارآمد را فراهم مي آورد.

11- سلامت الكترونيك در ايران

مركز پژوهش هاي مجلس شوراي اسلامي وضعيت سلامت الكترونيك و روند ايجاد پرونده الكترونيك سلامت براي مردم ايران را بررسي كرد. اين مركز بيان داشت كه در كشور ما از سال 1380 موضوع سلامت الكترونيك و پرونده الكترونيك سلامت مورد توجه قرار گرفته و نتايجي نيز عمدتا توسط وزارت بهداشت و سازمان تامين اجتماعي به دست آمده است كه البته در برخي موارد نيز كارها به طور تكراري

و موازي انجام شده و هنوز با سطح مورد انتظار فاصله زيادي دارد. همچنين به دليل مشخص نشدن نهاد ناظر و سياستگذار به عنوان متولي سلامت الكترونيك وپرونده الكترونيك سلامت در كشور، تضميني براي تحقق اهداف اين بخش در آينده وجود ندارد. از سوي ديگرنبود استانداردهاي تعامل و يكپارچگي سامانه هاي بهداشتي و درماني (مانندLIS، CIS، HIS و MIS ) ايجاب مي كند كه وزارت بهداشت با همكاري نهادهاي ذيربط تهيه، تدوين و اجراي اين استانداردها را در اولويت كاري خود قرار دهد، زيرا بدون استانداردهاي مذكور، بيمارستان ها، درمانگاه ها و مطب پزشكان نمي توانند در يك شبكه واحد به تبادل اطلاعات بپردازند و بنابراين در چنين شرايطي تشكيل و تحقق پرونده الكترونيك سلامت غيرممكن خواهد بود. وانگهي بخش اجرايي سلامت الكترونيك در تمامي كشورهاي موفق اين حوزه به بخش خصوصي محول شده است در كشور ما نيز با وجود اصل44 قانون اساسي، وزارت بهداشت، درمان و آموزش پزشكي به جاي آنكه به بخش اجرايي پرونده الكترونيك سلامت متمركز شود، مي تواند مانند بسياري از كشورها، بخش خصوصي را تشويق به اين كار كند چرا كه بخش خصوصي با تشويق، كمك و هدايت دولت مي تواند اهداف سلامت الكترونيك و پرونده الكترونيك سلامت را در كشور محقق سازد]4[. تله مديسين يا همان پزشكي از راه دور از حدود 15 سال گذشته اهميت بيشتري يافته است و از آن در اموري مثل آموزش، پايش سلامت و در حال حاضر جراحي از راه دوراستفاده مي شود. تله مديسين يا سلامت الكترونيك، به معناي مراقبت هاي بهداشتي، روش هاي پيشگيري، تشخيص و درمان بيماري ها از طريق فرآيندهاي الكترونيكي و ارتباطاتي است. اين فرآيندها

شامل بهره گيري از انتقال صوت، متن، تصاويرويديويي و تبديل سيگنال هاي الكتريكي در پزشكي مي باشد. البته زيرساخت هاي فني و مخابراتي كشور، ظرفيت جوابگويي به تله مديسين و سلامت الكترونيكي را به طور كامل ندارد، چراكه داراي نقص ها و خلاءهايي است. اما از آنجايي كه فناوري اطلاعات و ارتباطات، به سرعت درحال گسترش و پيشرفت مي باشد، مي توان اميدوار بود كه به سرعت اين موانع از سر راه برداشته شود. در حال حاضر چند بيمارستان، نامزد تبديل شدن به بيمارستان الگو شده اند كه با بررسي ها و مطالعات تكميلي، يكي از آنها انتخاب و طرح پزشكي از راه دور در آن، پياده سازي مي شود. با به كارگيري تله مديسين، پزشكان مشغول خدمت در مناطق دورافتاده، قادر خواهند بود تا بدون اين كه بيمار را در مراحل اوليه، راهي شهرهاي بزرگ كنند، از طريق اينترنت با متخصصان در هر نقطه اي از ايران، در ارتباط باشند، با آنها تبادل نظر كنند و مشاوره بگيرند و در صورت نياز، بعد از طي اين مراحل، بيمار را به مراكزي در شهرها اعزام كنند. به طور كلي با استفاده از مشاوره هاي از راه دور و انتقال اطلاعات به وسيله اينترنت درنقاط دورافتاده مي توان هزينه ها و تردد بيماران را كاهش داد و در وقت آنان صرفه جويي كرد و مراقبت هاي بهداشتي و درماني و نيز نظارت و پايش بيماران و نيز مراقبت هاي روزانه از آنان را گسترش داد. يكي از اهداف تله مديسين، آموزش است. آموزش هايي از طريق اينترنت دراختيار بعضي رزيدنت ها و پزشكان، بدون نياز به

حضورفيزيكي آنان، انجام مي گيرد. در حال حاضر بعضي از دانشكده ها، داراي استوديوي مخصوصي مي باشند و قادرند برپايه ارتباط هاي اينترنتي، يك عمل جراحي مهم يا نادر را در نقطه اي از جهان به صورت آن لاين به نمايش بگذارند تا جراحان و پزشكان از آن استفاده كنند. همچنين براي تمرين و آمادگي قبل از عمل جراحي، نرم افزارهايي توليد شده است كه دانشجويان با استفاده از آن، مي توانند عمل جراحي مجازي انجام دهند. تا چندي پيش براي تشريح آناتومي و استخوان بندي بدن انسان، مجبور بوديم از اسكلت افراد فوت شده استفاده كنيم. در حالي كه درحال حاضر با استفاده از برنامه هاي نرم افزاري كامپيوتري، همه استخوان ها و آناتومي بدن با دقت لازم و اندازه هاي دقيق، به صورت سه بعدي نمايش داده مي شود. اگرچه با توجه به زيرساخت هاي فني و مخابراتي و نبود فيبر نوري فراگير، هنوز نمي توان در ايران، جراحي روباتيك انجام داد، ولي مهندساني كه درزمينه ساخت روبات تخصص دارند، اعلام كرده اند آماده ساخت ربات هاي جراح براي صادرات به كشورهاي پيشرفته اند]5[.

12- نتيجه گيري

با توجه به فوايد سلامت الكترونيك و تاثير آن در بهبود وضعيت درمان، مي بايست در جهت ايجاد زيرساخت هاي مورد نياز براي بهبود اين فناوري در ايران گام هاي موثرتري برداشت. براي پياده سازي اين مهم در كشور مي توان موارد زير را در نظر گرفت: تقويت بسترهاي سخت افزاري و شبكه اي در مراكزارائه ي خدمات بهداشتي و درماني. برنامه ريزي براي تبليغات گسترده در زمينه ي فوايد سلامت الكترونيك. تشويق

پزشكان و افراد عادي به فراگيري آموزش هاي اوليه به منظور آشنايي و استفاده از ابزارهاي مختلف فناوري اطلاعات در جهت سلامت الكترونيك. تشويق بخش خصوصي بمنظور حمايت از بخش اجرايي پرونده الكترونيك سلامت. حمايت دولت از فعاليت هاي تحقيقاتي فناوري اطلاعات در زمينه ي سلامت. تعيين سياست گذار به عنوان متولي سلامت الكترونيك و پرونده الكترونيك سلامت در كشور بمنظور وجود تضميني براي تحقق اهداف. تحقيق و بررسي عوامل موفقيت كشور ها در زمينه پياده سازي سلامت الكترونيك ودر صورت امكان پياده سازي اين عوامل در كشور. اختصاص يك واحد درسي در زمينه ي سلامت الكترونيك، در دانشكده ي پزشكي براي آموزش داشجويان.

13- منابع

]1[ فروزان و ديگران، مقالات علمي و فني، مهندسي پزشكي، شماره 76 ]2[ علوم پزشكي وخدمات درماني شيراز، مديريت فناوري اطلاعات، سلامت الكترونيكehealth ]3[فيضي و ديگران، نظام سلامت الكترونيك در ايران، فصلنامه مطالعات مديريت، شماره 51 ]4[ سايت تحليل خبري عصر ايران، بررسي وضعيت سلامت الكترونيك در ايران، آبان 1388 ]5[ گفتگو بادكتر شادنوش، تله مديسين و سلامت الكترونيك، برگرفته ازسايت خبرنگارچهارشنبه،10 آبانماه 1385 ]6 [ميداني وديگران، بررسي تطبيقي استانداردهاي مديريت اطلاعات، مجله ي پزشكي هرمزگان، سال دهم، شماره ي دوم، تابستان1385 ]7[ دكتر فتحيان، محمد، مباني و مديريت فناوري اطلاعات، تهران، دانشگاه علم و صنعت ايران، 1385 ]8[ بتولي، سلامت الكترونيك چيست، مجله الكترونيكي پژوهشگاه اطلاعات ومدارك ملي ايران، شماره دوم، آبان 1385 ]9[ فناوري نوين، بررسي وضعيت سلامت الكترونيك در ايران.

پزشكي الكترونيك

مقدمه

مهندسي پزشكي ، علمي چند رشته اي است كه شامل كاربردهاي اصول و تكنيكهاي مهندسي در مسايل زيست شناسي و پزشكي است و علمي است كه به مفهوم كاربردي ، تلفيقي از مهارتهاي علوم مهندسي ، علوم پزشكي ، زيست شناسي و علوم رايانه در جهت كمك به سلامتي انسان و بهبود بيمار است.

1- محيط كار پزشكي الكترونيك به چه صورت است ؟

امروزه تجهيزات پزشكي بكار رفته در دنيا از تكنولوژي بسيار پيشرفته اي برخوردار هستند و هر روز دستگاههاي جديد تر با مزاياي بهتر و كاستي هاي كمتر توسط مهندسين پزشكي ساخته مي شود . اما در ايران بدليل برخوردار نبودن از امكانات و تكنولوژي لازم و نياز به سرمايه گذاري هنگفت در اين زمينه و نداشتن نيروي متخصص در اين زمينه و با توجه به تازه بودن اين رشته در ايران ، اكثر شركتها به وارد كردن اين تجهيزات و ارائه خدمات پس از فروش مي پردازند . البته تعدادي از شركتها نيز توليداتي در اين زمينه دارند و به بعضي از كشورهاي خاورميانه نيز صادرات دارند كه فارغ التحصيلان اين رشته علاوه بر شركتها مي توانند در بيمارستانهاي مختلف مشغول بكار شوند و مسووليت نظارت و سفارش تجهيزات مورد نياز بيمارستان را بعهده گيرند .

2- مهندسي پزشكي ، گرايش بيو الكتريك چيست ؟

بيو الكتريك در واقع ، علم كاربرد مسائل الكتريكي در بررسي مسائل آناتومي و فيزيولوژيكي ( فيزيولوژي علمي است كه درباره طرز كار اعضاي بدن جانوران و ارتباط آنها با يكديگر بحث مي كند ) و تشخيص درمان بيماريهاي موجودات زنده مي باشد . دانشجويان مشغول به تحصيل در اين رشته با بكارگيري مسائل الكترونيكي و سيستمهاي كامپيوتري ، مشغول به ساخت تجهيزاتي مي شوند كه در زمينه تصوير برداري ، بررسي علائم حياتي موجود زنده و نمايان ساختن رويدادهاي فيزيولوژيكي ، زيست شناسي و پردازش و تبديل آن به سيگنالهاي قابل اندازه گيري مي باشد .

3- دانشجويان بيو الكتريك در مدت كارشناسي با چه مفاهيمي آشنا مي شوند ؟

پس از فراگيري علوم پايه مهندسي مثل رياضي و فيزيك و تا حد مختصري علوم پايه پزشكي مانند آناتومي و فيزيولوژي مي خوانند و با مدارهاي الكتريكي و الكترونيكي آشنا مي شوند همچنين دانشجويان با مدارهاي الكتريكي و تكنيكهاي بكار رفته در تجهيزات پزشكي مانند سيستمهاي تصوير برداري ، سيستمهاي پرتوپزشكي ، سيستمهاي بكار رفته در اتاق عمل و بخش هاي CCU و ICU و تجهيزات الكتريكي بكار رفته در بدن سروكار دارند . البته اين آشنايي ها تا حد محدودي مي باشد و جهت كسب اطلاعات بيشتر در اين زمينه ، تحصيل در مقاطع بالاتر مورد نياز است .

4- مهندسي پزشكي ، گرايش باليني چيست ؟

عبارت است از ، بكارگيري تكنولوژي براي مراقبتهاي پزشكي در بيمارستانها . از وظايف اين رشته مي توان به توسعه و نصب اطلاعات كامپيوتري تجهيزات پزشكي ، خريداري و استفاده از وسائل پيشرفته پزشكي و همچنين مديريت بيمارستانها اشاره كرد .

5- مهندسي پزشكي ، گرايش بيو مواد چيست ؟

علم كاربرد قوانين و اصول مهندسي مواد در تحليل سيستمهاي زنده و پزشكي ، مطالعه بافت هاي زنده و سازگاري مواد مختلف با بدن ، طرح و جنس اجزاي قابل كاشت در بدن ، آزمودن مواد جديد و مواد مورد نياز براي ايمپلنت ها مي باشد. درك ويژگي هاي فيزيولوژيكي موجودات زنده ، از مهمترين اصول در طراحي مواد جايگزين مي باشد . از سخت ترين مسائل موجود در اين رشته ، انتخاب يك ماده مناسب سازگار با بدن ، براي قرار دادن در بدن است . دانشجويان بيو مواد در مدت كارشناسي با چه مفاهيمي آشنا مي شوند ؟

دانشجوياني كه در اين رشته تحصيل مي كنند با مسائل موجود در شيمي مانند شيمي آلي آشنا مي شوند ، همچنين با مواد سازگار با بدن و بررسي مسائل فيزيولوژيكي مواد خارجي جايگزين شده در بدن آشنا مي شوند و چگونگي تعامل آن مواد داخلي و سيستمهاي داخلي بدن موجود زنده نيز در اين گرايش مطرح مي شود .

6- مهندسي پزشكي گرايش بيو مكانيك چيست ؟

بيو مكانيك در واقع كاربرد علم مكانيك در بيولوژي ( زيست شناسي ) مي باشد در بيو مكانيك ، هدف درك مكانيزم سيستمهاي زنده است . در مورد يك اورگانيزم ، علم بيو مكانيك كمك به درك عملكرد طبيعي آن ، تخمين تغييرات در اورگانيزم و پيشنهاد روشهاي مصنوعي در مورد آن مي نمايد .

7- كاربرد مهندسي پزشكي ، گرايش بيو مكانيك چيست ؟

مهندس پزشكي ، گرايش بيو مكانيك توانايي طراحي و ساخت ايمپلنت ها ، اورتز ها و پروتزهاي مناسب و سازگار با بدن موجود زنده را دارد (كه ايمپلنت ، اورتز و پروتز از مواد كاشتني در بدن است مثل اعضاي مصنوعي ) البته بخشي از اين گرايش مربوط به طراحي و توسعه دستگاههاي توانبخشي درماني و شيوه هاي استفاده از آنها مي باشد . دانشجويان بيو مكانيك در مدت كارشناسي با چه مفاهيمي آشنا مي شوند ؟

دانشجويان مشغول به تحصيل در اين رشته ، همانند ديگر رشته هاي مهندسي ، پس از گذراندن رياضيات و فيزيك پايه با مسائل مطرح در علم مكانيك مانند ترموديناميك ، حرارت و جرم و روشهاي كامپيوتري بررسي اين قوانين در موجودات زنده آشنا مي شوند . در پايان گفتني است كه دانشجويان اين رشته با توجه به جنسيت و علاقه و روحيات خود مي توانند در زمينه هاي مختلفي از جمله تجارت ، تعميرات و توليد تجهيزات پزشكي و يا در زمينه تحقيقات پزشكي و فيزيولوژي مشغول بكار شوند .

تحقيقات الكترونيك

1- تحقيقات الكترونيك چيست ؟

منظور از Electronics Research يا تحقيقات الكترونيك، بطور كلي بهره گيري از سيستم هاي الكترونيكي، مثل كامپيوتر، اينترنت، CD هاي Multimedia ، نشريه هاي الكترونيكي و خبرنامه هاي مجازي نظاير اين هاست كه با هدف كاستن از رفت و آمدها و صرفه جويي در وقت و هزينه و ضمنا يادگيري بهتر و آسانتر و دسترسي سريع به مطالب مي باشد.

البته سيستم هايي كه Electronics Research به حساب مي آيند و امكان تحقيقات از راه دور را فراهم مي كنند و متنوع هستند. ولي در وهله اول آنچه كه مهم است

آگاهي علاقمندان از نوع اين سيستم ها و انتخاب صحيح و نحوه استفاده درست از آنها است. اين سيستم ها بعضا ميتوانند جايگزين كلاس هاي حضوري هم باشند. درعين حال براي افراد سخت كوش و علاقمند ميتواند مكمل كتاب و كلاس باشد. در يك جمله مي توان گفت Electronics Research تحقيقات الكترونيكي براي مردم است به جاي آوردن مردم براي يادگيري .

در حقيقات الكترونيكي غير از اينترنت، CD هاي آموزشي ، ويديوهاي آموزشي و همچنين ماهواره استفاده مي شود .آماد نشان داده است كه در سال 1999 بالاترين روش تحقيقات الكترونيكي CD هاي آموزشي و كتابخانه اي بوده است با 53% ولي در سال 2004 پيش بيني مي شود كه Electronics Research مقام اول تحقيقات الكترونيك را با 63% كسب كند . در Synchronous اين امكان وجود دارد در تحقيقات و آموزش الكترونيكي استاد و شاگرد به صورت همزمان با هم گفتگو كنند و در اتاقهاي Chat با هم مباحثه كنند ولي در Asynchronous شاگردان مباحث خود را مي پرسند استاد در زمان ديگري كه مشخص كرده است به پاسخ ها جواب مي دهد .

روبرت مرداك (RUPERT Murdoch ) كه بر روي آخرين تكنولوژي ها كار ميكند مي گويد:

I think education is going to be a very big part of the Internet

يعتي آموزش بخش عظيمي از اينترنت را به خود اختصاص خواهد داد.

2- تحقيقات و آموزش الكترونيكي و رابطه آن با آموزش و تحقيقات سنتي

تحقيقات و آموزش الكترونيكي روشهاي تحقيقات و آموزشي كنوني را تكميل مي كند و در بعضي از موارد جايگزين آن مي شود.يكي از رويكردهاي اصلي تحقيقات و آموزش الكترونيكي ، آموزش و تحقيقات تركيبي به معني بكارگيري بيش از يك رسانه

در امر آموزش و تحقيقات است مانند تركيب آموزش توسط معلم و ابزارهاي بر پايه وب كه البته با اين روش براي تحقيقات، آموزش و تحقيقات الكترونيكي جايگزين آموزش و تحقيقات كنوني نمي شود بلكه آن را تكميل مي كند هرچه كه در موارد بسياري آموزش و تحقيقات الكترونيكي به تنهايي مي تواند پاسخگوي نيازهاي آموزشي و تحقيقاتي باشد. در قرن جديد تنها چيزي كه شما را مي تواند از بقيه رقبا جلوتر بيندازد يادگيري و تحقيقات سريعتر مي باشد. همزمان و همراه با تحولات و تغييرات وسيعي كه در جهان بوجود آمده است رويكردها و ديدگاه هاي انديشمندان نسبت به آموزش ، تحقيقات و يادگيري نيز تحولاتي داشته است. در گذشته جهت آموزش Training را به كار مي بردند كه به معناي آموزش دادن همراه است و اكنون واژه Learning را به كار مي بريم كه به معني آموزش گرفتن مي باشد. در آموزش سنتي چون مبناي كار در آموزش دادن همراه بوده است در نتيجه آموزش به صورت اجبار، تنبيه و با زور همراه بوده و نتيجتا افت تحصيلي چه در كلاس درس و چه در خارج كلاس را به همراه داشته است اما در Learning چون خود فرد خواسته است كه ياد بگيرد همراه با بازدهي بالايي مي باشد. در سال 1995 شركت IBM در ژاپن بخش آموزش منابع انساني خود را از نام Training به نام Education تبديل كرد.

3- مقدمه اي بر آموزش و تحقيقات الكترونيكي

با گسترده شدن فناوري اطلاعات و نفوذ وسايل ارتباط از راه دور به عمق جامعه ، ابزار ها و روش هاي آموزش نيز دچار تحول شدند. تحول اين ابزار ها و روش

ها در جهتي است كه هر فرد در هر زمان و هر مكان بتواند با امكانات خودش و در بازه زماني كه خودش مشخص مي كند مشغول يادگيري شود.در سال هاي نه چندان دور آموزش از راه دور مطرح شد

اين نوع آموزش ويژگي هاي خودش رو دارد و داراي مزايا و معايبي است. ابتدا آموزش به صورت مكاتبه اي بود و تنها راه ارتباط استفاده از نامه بود. با پيشرفت تكنولوژي و از همه مهمتر ارزان تر شدن هزينه استفاده از تكنولوژي، استفاده از ابزار هاي جديد تر براي انتقال دانش مطرح شد. با به وجود آمدن و گسترش اينترنت اين پديده جدي تر دنبال شد و ابزار ها و روش ها و استاندارد هايي براي آموزش الكترونيك مطرح شد و هر روز اصلاحات جديدتري در اين زمينه انجام مي شود.در واقع مي شه گفت آموزش الكترونيكي استفاده از ابزار هاي انتقال اطلاعات به صورت الكترونيكي (مثل اينترنت)براي انتقال اطلاعات و دانش است.

4- تفاوت آموزش و تحقيقات سنتي و مدرن در اينجا سه تفاوت بررسي شده

فرآيند آموزش و تحقيقات

رويكرد سنتي: يك روش و محتوي آموزشي و تحقيقاتي براي همه

رويكرد مدرن: روش و محتوي آموزشي سفارشي شده براي هر آموزش

زمان آموزش و تحقيقات

رويكرد سنتي : يك بازه زماني براي همه

رويكرد مدرن : بازه زماني كه توسط آموزش گيرنده تعيين مي شود

محل آموزشي و تحقيقات

رويكرد سنتي : يك مكان خاص براي همه

رويكرد مدرن : هر مكاني كه آموزش گيرنده بتواند به مطالب آموزشي دسترسي پيدا كند

5- چند دليل براي استفاده از آموزش و تحقيقات الكترونيكي

اما چند دليل براي استفاده از آموزش و تحقيقات الكترونيكي معرفي تكنولوژي هاي جديد به دانش آموزان و آموزش چگونگي دست يابي به تكنولوژي هاي جديد.

تشويق دانش آموزان براي بدست آوردن اطلاعات از طريق تكنولوژي هاي جديد.

حضور در اطاق هاي بحث و گفتگو براي تبادل نظر در مورد مطالب كه منجر به توليد دانش مي شود .

برقراي ارتباط با مدير قسمت آموزشي در هر زمان.

كساني كه به علت داشتن كار يا معلوليت و عوامل ديگر قادر به حضور در كلاس درس فزيكي نمي باشند مي توانند به راحتي و بدون مشكل از اين روش استفاده كنند.

براي افرادي كه امكان خروج از كشورشان را براي ادامه تحصيل ندارند.

دستيابي به جديد ترين اطلاعات روز دنيا در رشته مورد نظر.

6- دامنه آموزش الكترونيك

1- آموزش وتحقيقات بر پايه وب: 2- آموزش و تحقيقات مبتني بر كامپيوتر: 3- آموزش و تحقيقات از طريق وسايل و ابزار ديجيتال همراه: 4- آموزش و تحقيقات از طريق تلفن همراه:

7- مزاياي استفاده از ابزارهاي ديجيتالي تصويري

* مي توان به جاي نوشته از تصاوير ثابت و متحرك و يا فيلم استفاده كرد

مي توان اندازه نوشته ها را بسته به موقعيت و كاملا دلخواه بزرگ و كوچك كرد.

مي توان از خوانندگان متن يا صداي ضبط شده همراه متن و حتي موسيقي در كنار آموزش استفاده كرد.

در صورت خستگي از مطالعه مي توان از وسايل تفريحي داخل اين وسايل استفاده كرد.

8- دسته بندي نوع يادگيري ومزيت هاي آموزش و تحقيقات الكترونيكي

كلا نوع يادگيري را مي توان به سه دسته تقسيم كرد:

1. تحقيقات شخصي

2. تحقيقات جمعي

3. تحقيقات مجازي تحقيقات شخصي : در اين دسته فرد رشته مورد علاقه خود را انتخاب مي كند و در محيط اطراف خود مخصوصا اينترنت به دنبال اطلاعات مرتبط با آن مي گردد و در آن زمينه تحقيق مي كند سپس سوالات خود را از اساتيد آن رشته به صورت offline مي پرسد.

2. تحقيقات جمعي : در اين دسته شرايطي براي افراد مهيا مي شود تا با يك ديگر و اساتيد خود ارتباط بر قرار كنند. از جمله اين ابزار Forum و chat و غيره است. در اين روش معمولا زمان شروع و خاتمه دوره آموزشي و امتحانات براي همه آن گروه يكسان است.

3. تحقيقات مجازي : در اين دسته شرايط كاملا مانند كلاس درس است و حتي در بعضي از موارد در كلاس هاي فزيكي برگزار مي شود. در اين جا از ويدئو كنفرانس و به جاي تخته سياه از يك ويدئو پروژكتور استفاده مي شود.

9- مزيت هاي آموزش و تحقيقات الكترونيك

1. نيازي به صرف وقت و حضور در كلاس نيست.

2. برخورداري از يك روش مطالعه انعطاف پذير كه مطابق نياز دانشجو است.

3. سرعت مطالعه دست دانشجو است.

4. مانند كلاس هاي درسي برنامه آموزشي، راهنمايي درس ، دروس مرجع و ... وجود دارد.

5. در تحقيقات به صورت online از مزاياي كار گروهي بهره مند مي شويد.

6. كنجكاوي و ابتكار بيشتر و دسترسي به تكنولوژي هاي جديد.

7. اطلاعات به روز است و از اطلاعات به روز مي توانيد استفاده كنيد.

8. ارزيابي به صورت online است. 9. مي توانيد هر كجا كه باشيد مدرك خود

را از طريق اينترنت به ديگران و رييس خود نشان دهيد. 10. مي توانيد بيش از يك درس يا رشته را فرا گيريد.

11. آموزش الكترونيك را با استفاده از هر فراهم كننده خدمات اينترنتي و بدون محدوديت مي توان به كار برد. اما ارائه دهنده دروس مي تواند از يك اينترانت براي اين كار استفاده كند كه در اين صورت محدوده آموزش محلي خواهد بود.

12. مي توان از هر مرورگري براي آموزش الكترونيك استفاده كرد به شرطي اينكه برنامه هاي سايت با plug in هاي مرورگر مطابقت نمايد. مثلا حمايت مرورگر از كدهاي جاوا.

13. در هر زمان ميتوان ياد گرفت. 14. در هر مكاني امكان يادگيري وجود دارد.

15. هزينه هاي يادگيري كاهش مي يابد.

16. دانش و اطلاعات را عموم مردم مي توانند بدست آورند.

17. نتيجه آموزش و يادگيري شما سريعتر مشخص مي شود.

18. با استفاده از امكانات Multimedia مطالب بيشتر در ذهن مي ماند.

19. تبعيض و پارتي بازي كمتر اتفاق مي افتد.

10- چند نكته كه در آموزش و تحقيقات الكترونيكي بايد مورد توجه قرار گيرد

1. زير ساخت هاي مخابرتي در ايران هنوز مهيا نيست اما باعث نمي شود از آموزش الكترونيك صرف نظر شود.

2. مفاد آموزشي: مفاد آموزشي به صورت آموزش الكترونيك با روش هاي آموزش سنتي متفاوت است و بايد هم فرق داشته باشد. در آموزش الكترونيك 40 تا 50 درصد متن آموزشي از طريق استاد و بقيه از همكاري و ارتباط دانشجويان تعيين مي شود.

3. آموزش الكترونيك بايد دوطرفه باشد تا كاربر خسته نشود، مثلا مانند CD ها آموزشي كه فقط بايد بيننده باشد نباشد. كاربر بايد با آن ارتباط داشته باشد.

11- كلام آخر

در پايان بايد توجه داشت آموزش و تحقيقات الكترونيكي و تعامل آن با آموزش و تحقيقات سنتي ، مقوله ايست كه مي بايست بيش از پيش به آن توجه نمود. هر روزه در كلان شهر هايي مانند تهران هزينه هاي هنگفتي بابت رفت و آمد شهري دانش جويان و دانش آموزان، آلودگي محيطي و صوتي ، مخارج تحصيل و ... پرداخت مي گردد . همچنين اثرات مخرب مهاجرت بين شهري و بين المللي را نبايد از ذهن دور داشت .

دولت مي بايست با فراهم كردن زير ساخت هاي مناسبي چون : خطوط اينترنت پر سرعت ،ارائه خدمات سخت افزاري و نرم افزاري مناسب و ارزان ، حمايت از افرادي كه موسسين اين گونه پروژه هاي علمي هستند و تبليغ آموزش و تحقيقات الكترونيكي در بين مردم بستر مناسبي را براي رشد و ارتقاء سطح علمي كشور با استفاده از امكانات روزبه وجود آورد.

حمل و نقل الكترونيك

مقدمه

«شهر الكترونيك»، «شهر هوشمند»، «شهر مجازي» و ... واژه هايي هستند كه «شهروند الكترونيك» را به دنياي جديد و زندگي در شهرهاي مدرن، دعوت مي كنند، شهري كه در آن مي توان به طور آنلاين خريد كرد، حساب هاي خود را آنلاين پرداخت كرد، آنلاين جلسه برگزار كرد و حتي آنلاين سفر كرد.

شهر الكترونيك ما را از دنياي يك بعدي شهرهاي سنتي و امروزي، به دنياي دو بعدي مي برد كه دستاورد فناوري هاي نوين اطلاعات و ارتباطات دنياي اينترنتي است. شهر الكترونيك، شهري 24 ساعته است كه امور شهري در تمام شبانه روز در آن جريان دارد. شهروندان مي توانند از طريق اينترنت، در هر زمان و هر مكان به اطلاعات و خدمات آموزشي، تفريحي، تجاري، اداري، بهداشتي و

... موردنياز خود دسترسي پيدا كنند.

در شهر الكترونيك، پليس هميشه در دسترس است. شهروندان مي توانند ناامني هاي به وجود آمده را گزارش دهند تا در اسرع وقت مورد بررسي قرار گيرد.

وقتي اكثر كارهاي روزمره را بتوان از طريق اينترنت و در منزل انجام داد زندگي بسيار راحت تر خواهد شد. از آنجا كه رفت وآمدهاي شهري در شهر الكترونيك به حداقل مي رسد، تاثيرات مخرب وسايل نقليه بر محيطزيست نيز كاهش مي يابد و محيطي زيباتر و طبيعي تر براي زندگي شهروندان به وجود خواهد آمد.

«كارت هاي هوشمند»، «بانكداري الكترونيك»، «آموزش الكترونيك»، «سلامت الكترونيك»، «تجارت الكترونيك»، «دولت الكترونيك» و ... واژه هايي هستند كه هر روزه به گوش ما مي رسند، اما تمام اينها وقتي در شهري واحد كنار هم جمع مي شوند، «شهر الكترونيك» را به وجود مي آورند.

ارائه خدمات با سرعت و كارايي بالا در حوزه شهر، همزمان با كاهش هزينه ها و ترافيك، آلودگي ها و ... در شهر الكترونيك متصور است. فراهم آوردن زيرساخت هاي ارتباطي، شبكهافزار، نرمافزار، انسانافزار، زيرساخت هاي امنيتي و توسعه نهادهاي اطلاعاتي از جمله پيشزمينه هاي ايجاد شهر الكترونيك است.

شهرها، برحسب ميزان استفاده از خدمات الكترونيك طبقه بندي مي شوند. در برخي مناطق دنيا نظير آمريكا، نمونه هاي موفقي از شهرهاي الكترونيك وجود دارد. ايجاد شهرهاي هوشمند يكي از مهم ترين اهداف فناوري اطلاعات است كه شهرداري ها نقش عمده اي در تحقق آن دارند.

1- حمل و نقل هوشمند

سيستم هاي حمل و نقل هوشمند (ITS) مجموعه اي از بهكارگيري فناوري هاي روز نظير دوربين ديجيتال، سيستم هاي موقعيت ياب ماهواره اي (GPS) و الگوريتم هاي هوشمند مورد استفاده در كامپيوتر است كه امروزه جايگزين سيستم هاي سنتي و دستي گذشته شده و راهكاري براي بهبود وضعيت ترافيك، افزايش ايمني، كاهش مصرف سوخت و كاهش آلودگي هواست.

در شهر ديجيتال، كنترل و برنامه ريزي چراغ هاي

راهنمايي داخل شهرها، براي مديريت، روانسازي و بهينه سازي جريان ترافيك، براساس حجم و ميزان تراكم خودروها كه توسط حسگرهاي گوناگوني كه در زيرسطح جاده و يا در حواشي آن نصب شده اند، سنجيده شده و براي پردازش و اخذ تصميم، توسط ابزار ارتباطي نظير فيبرنوري يا به صورت بيسيم به مراكز كنترل مركزي ارسال مي شود و در آنجا براساس اصول مديريت ترافيك و محاسبات فازبندي چراغ ها توسط نرم افزارهاي مربوطه و با در نظر گرفتن شرايط متفاوت، زمان بهينه توقف پشت چراغ و حركت در شبكه معابر منطقه در وضعيت سبز، پردازش و دستورات لازم به دستگاه هاي كنترل كننده چراغ ها ارسال مي شود.

هم اكنون در سراسر دنيا استفاده از سيستم كنترل هوشمند چراغ هاي راهنمايي به عنوان ابزاري براي كاهش ميزان تاخير در شبكه راه هاي شهري مطرح و در بيش از 65 كلان شهر مهم جهان بيش از 12 هزار تقاطع را تحت پوشش دارد. در تهران از حدود 5 سال پيش، عمليات نصب و راه اندازي سيستم هاي كنترل هوشمند چراغ هاي راهنمايي شروع شده و در حال حاضر بيش از 300 تقاطع مجهز به سيستم هاي هوشمند هستند.

در شهر الكترونيك، تمام خودروها به سيستم موقعيتياب محلي (GPS) مجهز مي شوند و در تمام طول مسير از قدرت تشخيص موقعيت جغرافيايي خود برخوردار خواهند بود و به اين ترتيب پليس نيز توان مديريت ترافيك را براحتي خواهد داشت.

علاوه براين، در چنين سيستمي اصولاً تصادفي رخ نمي دهد، زيرا در صورت احتمال بروز برخورد ميان دو متحرك با اعلام خطر بموقع در يك كيلومتر قبل از محل پيش بيني تصادف، از بروز حادثه جلوگيري مي شود. در واقع با اين روش حوادث رانندگي تحت كنترل درآمده و حتي در

صورت وقوع روي نمايشگر پليس ثبت مي شود و نيازي به اطلاع رساني مجدد نيست.

بنابراين، علاوه بر افزايش سرعت رسيدن پليس به محل حادثه، ديگر نيازي به كشيدن كروكي نخواهد بود و همين امر كار شركت هاي بيمه را سهل تر از گذشته مي كند.

همچنين، تصور كنيد در شهر ديجيتالي، وجود سيستم هوشمند تا چه حدي مي تواند خدمات اورژانسي را گسترش دهد. مثلاً، فردي را در نظر بگيريد كه از يك طرف دچار عارضه قلبي شده و هر ثانيه براي او حكم مرگ و زندگي دارد و از سوي ديگر، مركز اورژانس نمي تواند در مورد صحت هر تماس تلفني اطمينان حاصل كند. در اين شرايط، سيستم هوشمند به مركز اورژانس اين امكان را مي دهد كه به مجرد برقراري تماس تلفني، محل سكونت تماسگيرنده و حتي نام مالك آن روي نمايشگر مركز اورژانس حك شود. از سوي ديگر، محل حادثه نيز روي نمايشگر آمبولانس قرار مي گيرد و سيستم اطلاعرساني جغرافيايي (GIS) نيز به مركز اورژانس اطلاع مي دهد كه نزديك ترين آمبولانس به شخص حادثهديده كدام است و كوتاه ترين مسير تا مقصد و نزديك ترين مركز فوريت هاي پزشكي و بيمارستان نيز مشخص مي شود.

بنابراين، با استفاده از سيستم ناوبري هوشمند در لواي طرح شهر هوشمند، اطلاعات مكاني، مسير حركت، سرعت و موقعيت مربوط به وسايل نقليه از جمله وسايل نقليه عمومي، پليس، آتشنشاني، آمبولانس ها، اتوبوس ها و ديگر وسايل، قابل دريافت است. اهميت اين موضوع هنگامي بيشتر روشن مي شود كه توجه داشته باشيم سيستم هاي ناوبري مطلوب، آن دسته از سيستم هايي هستند كه امكان تغيير نقشه و استفاده از نقشه هاي موجود و به روز كشور، قابليت حمل و نقل و قيمت قابلقبول و مناسب داشته و در

بازار نيز براحتي در دسترس باشند.

سيستم موقعيت ياب جهاني يا GPS در حملونقل شهر ديجيتالي، نقش اساسي ايفا مي كند. نحوه كار سيستم مذكور اين گونه است كه هر جايي كه بيشتر از 4 ماهواره وجود داشته باشد، موقعيت قابل تشخيص است. در حال حاضر، در ايران از تمام ماهواره هاي جهان استفاده مي شود. به بيان ديگر سيستم GPS از خدمات و اطلاعات 24 ماهواره كه به طور مداوم در حال چرخش در مدار زمين هستند استفاده مي كند.

اين ماهواره ها تنها براي ايران نمي چرخند بلكه تمام كشورهاي جهان مي توانند از خدمات آنها استفاده كنند و گيرنده GPS براحتي مي تواند تمام اطلاعات را دريافت كند. GPS در واقع دستگاهي است كه از طريق ماهواره قادر به موقعيت يابي است و هر چه تعداد ماهواره ها بيشتر باشد، دقت هندسي نقطه موردنظر، بيشتر خواهد بود. پس از انجام عمليات موقعيتيابي، اطلاعات دريافت شده روي نقشه هاي ديجيتالي ثبت مي شود. به اين ترتيب، شخص و خودروي وي، صاحب شخصيت مكاني مي شوند.

2- ITS چيست ؟

حمل و نقل از نيازهاي جوامع انساني بوده كه به دليل اهميت و نقش بلاانكارش در طول اعصار، آدمي را به استفاده از جديدترين فناوري ها واداشته است امروز نيز شاهد يكي ديگر از اين تحولات هستيم كه بر خلاف نمونههاي پيشين، چندان به تغييرات فرم ارتباط پيدا نمي كند و بيشتر به محتوا ميپردازد؛ كاربري فناوري ارتباطات و فناوري اطلاعات در عرصه حمل و نقل و در نهايت تحقق سيستم هاي هوشمند حمل و نقل همان تحول شگرف عصر حاضر است كه ماهيت اين صنعت را دگرگون كرده است.

تا كنون تعاريف و تعابير بسياري براي (Intelligent Transportation Systems) ITS يا همان «سيستم هاي حمل و نقل

هوشمند» ارايه شده است؛ براي مثال انجمن حمل و نقل هوشمند آمريكا در سال 1998، ITS را به استفاده مردم از فناوري براي صرفه جويي در وقت و هزينه در زندگي روزمره، تعبير كرده بود و درست يك سال بعد، دپارتمان حمل و نقل آمريكا، تعريف رسمي ITS را چنين عنوان كرد: «سيستم هاي جمع آوري، نگهداري، پردازش و توزيع اطلاعات مربوط به جابه جايي كالا و مسافر.»اما تعريفي كه در برنامه راهبردي ITS ايالت ويكتوريا استراليا عنوان شده است، تعبيري مدرن تر و با دربرگيري بيشتر به شمار مي آيد:

«استفاده هدفمند از ارتباطات و فناوري اطلاعات (ICT) براي خلق سيستم كارآمد و ايمن تر حمل و نقل.»

امروزه «سيستم هاي حمل و نقل هوشمند» خود به عنوان دانشي مستقل نگريسته مي شود؛ ولي ماهيت ميان رشته اي «سيستم هاي حمل و نقل هوشمند» و امور مربوط به آن، ايجاب مي كند كه به طور خاص از علوم زيرشاخه «ارتباطات و فناوري اطلاعات» مانند مهندسي الكترونيك، مهندسي مخابرات و سيستم هاي راديويي، مهندسي كامپيوتر و انفورماتيك در كنار «مهندسي عمران» نظير برنامه ريزي حمل و نقل، مهندسي ترافيك، مهندسي سازه و مهندسي راه بهره گيري شود.

«سيستم هاي حمل و نقل هوشمند» از هر سو نگريسته شود به «ارتباطات» باز مي گردد؛ چرا كه بدون شك آن را مي توان فصل مشترك «حمل و نقل» و «ارتباطات و فناوري اطلاعات» دانست. از همين روست كه بازارهاي بسياري به طور مستقيم يا غيرمستقيم با آن درگير هستند و به تبع، فرصت هاي كسب و كار زيادي در متن و حاشيه آن وجود دارد.

به طور كلي، با اين كه به كارگيري «سيستم هاي حمل و نقل هوشمند» براي دولت ها بسيار هزينه بر است و همواره جزو پروژه هاي عظيم به شمار مي رود،

اما سودهاي آشكاري چون كاهش مصرف سوخت و انرژي و سودهاي نهفته اي چون كاهش زمان مؤثر سفر، كاهش آلايندگي محيط زيست، كاهش سفرهاي غيرضروري و افزايش ايمني، سبب شده است كه نه تنها ترديدي در به كارگيري اين سيستم ها وجود نداشته باشد و سرمايه گذاري كلان در اين حوزه را موجه كند، بلكه به ضرورتي در زندگي امروز جوامع بشري تبديل شود. از طرفي، بخش خصوصي نيز در مقام «تأمين كننده» كالا يا خدمات و يا «بهره بردار» وارد صحنه مي شود تا از فرصت هاي ايجاد شده استفاده و نقش خود را ايفا كند. كه اين حضور روز به روز در اين حوزه گسترده تر شده و افزايش سرمايه گذاري شركت هاي مختلفي را در سراسر جهان به همراه دارد.

3- شهرسازي الكترونيك

به طور كلي اجراي طرح شهر هوشمند به اين معناست كه تمام خدمات موردنياز ساكنان از طريق شبكه هاي اطلاع رساني تامين شود. به اين ترتيب ديگر نيازي به حركت فيزيكي شهروندان براي دسترسي به خدمات دولت و نهادهاي خصوصي نيست. به بياني ديگر ادارات ديجيتالي جايگزين ادارات فيزيكي مي شوند و سازمان ها و دستگاه هايي همچون شهرداري، حمل و نقل عمومي و سازمان آب منطقه اي، خدمات خود را به صورت مجازي در اختيار مشتركين و مشتريان خود قرار مي دهند. براي مثال فردي كه به دنبال ساخت ساختمان و متقاضي دريافت مجوز از شهرداري است پس از ورود به شبكه اطلاع رساني شهرداري، خدمات موردنياز خود به همراه مشخصات زمين تحت مالكيت و ساختمان دلخواه خود را وارد شبكه مي كند. سپس شهرداري الكترونيك براساس استانداردهاي موجود، ميزان مساحت قابل ساخت و طبقات ساختمان را به متقاضي اعلام مي كند و در نهايت فرد متقاضي براساس مجوز شهرداري با ورود

به شبكه مهندسان مشاور با يكي از شركت هاي مشاور بر اساس طرح و قيمت مناسب به توافق مي رسد.

در اين مرحله، متقاضي حتي قادر است طرح ارائه شده از سوي مهندس مشاور را به صورت سه بعدي روي صفحه نمايشگر مشاهده و اصلاحات دلخواه خود را اعمال كند. اين طرح پس از تاييد از سوي شهرداري الكترونيك و صدور مجوز با ورود به شبكه امور پيمانكاران و با انتخاب بهترين پيشنهاد از لحاظ قيمت به مرحله عقد قرارداد رسيده و سپس به اجرا درمي آيد. حتي ارائه گزارش كار از سوي پيمانكار به كارفرما نيز مي تواند از طريق شبكه صورت پذيرد.

كل اين فرايند در شبكه هوشمند مي تواند در كمتر از 2 ساعت به پايان رسد، در حالي كه در شرايط عادي در شهر تهران مراحل ياد شده به 1 تا 2 سال زمان نياز دارد و طبق آماري كه هميشه از سوي مسئولان شهرداري منتشر مي شود، بيش ترين آمار مراجعه مردم به شهرداري تهران در رابطه با مسايل شهرسازي است كه در واقع با استناد به سخنان شهردار تهران بيشترين نارضايتي هم در اين حوزه وجود دارد، در شهر هوشمند بروكراسي اداري به نحوي بسيار چشمگير كاهش مي يابد و ميزان رضايتمندي مردم نيز متقابلاً افزايش خواهد يافت. ضمن اينكه در سايه كاهش هزينه هاي اداري فضاي جديد در جهت اشتغالزايي ايجاد مي شود.

امروزه، اگر كسي در شهر مجازي تصميم به اجراي پروژه اي صنعتي داشته باشد، كاري را كه مهندسان مشاور در شهرهاي حقيقي براي يافتن بهترين نقطه براي احداث كارخانه، ظرف يك سال انجام مي دهند در كوتاه ترين زمان ممكن، اطلاعات مربوط به نزديك ترين گسل، مسيل، طوفان ها، جنس خاك، شيب زمين، گاز،

لوله هاي آب، كابل هاي برق، و مترو، فاضلاب و ساير اطلاعات زيرزميني را به دست مي آورند. در شهر هوشمند، علاوه بر اينكه شهروندان در شهر مجازي و در وزارتخانه ها و سازمان هاي الكترونيك حركت مي كنند، قادرند خدمات جاري خود را همچون خريدهاي روزمره از طريق شبكه انجام دهند.

4- شهروند الكترونيك

با تمام اين مسائل، در نهايت اين «شهروند الكترونيك» است كه بايد در اين شهر زندگي كند. شهروند الكترونيكي فردي است كه با اطلاعات آشنايي داشته باشد و بتواند از خدمات شهر الكترونيك استفاده كند.

«مانوئل كاستلز» محقق اسپانياييالاصل آمريكايي معتقد است: «شهر اطلاعاتي، نيازمند شهروندان اطلاعاتي است» تنها با اين پيش نياز بايد پا به دنياي آنلاين گذاشت.

منبع : www.itna.ir www.itsiran.ir www.sarmayeh.net ماهنامه صنعت خودرو www.articles.ir

گمرك الكترونيك

1- گمرك الكترونيكي، چشم انداز روشني براي آينده است.

معاون گمركي اتاق بازرگاني و صنايع و معادن ايران در تهيه ملزومات بسته بندي مشكل داريم. بدون شك، صنعت بدون واردات و صادرات معنا ندارد. چرا كه مواد اوليه از طريق واردات، در فرآيند توليد قرار گرفته و صادرات، خروجي محصولات است. البته يك شركت و يا يك كارخانه لزوم صادر كردن به خارج از كشور ندارند ولي با اين حال كمبود مواد اوليه، واردات را گريزناپذير مي كند. در اين ميان وجود تعرفه هاي گمركي و قوانين و مقررات جاري، همواره يكي از دغدغه هاي اصلي توليد كنندگان بوده است. آنها همواره نگران كمبود مواد اوليه و در نهايت كاهش ميزان توليد هستند. بنابراين مثلث توليد، واردات و صادرات، مثلث صنعت است. در اين ميان صنايع غذايي، دارويي، آرايشي و بهداشتي ارتباط تنگاتنگي با صادرات و واردات دارند. از آنجا كه خروجي اين صنايع با بسته بندي ارتباط تنگاتنگي دارد، اهميت طراحي و نوع انتقال آن مشخص مي شود. قوانين و مقررات صادرات و توليد، افزايش تعرفه هاي گمركي و شرايط صادرات ما را بر آن داشت تا با دكتر مظفر علي خاني، معاون گمركي اتاق بازرگاني و صنايع و معادن ايران گفت و گويي انجام دهيم. وي

اقتصاد ايران را تك محصولي و دولتي دانست و خواستار خصوصي سازي به معناي واقعي شد.

هم چنين علي خاني از شرايط جديد گمرك و اصلاح قوانين و مقررات، به ويژه تنظيم تعرفه ها و رويه هاي گمركي خبر داد. در ادامه اين گفت و گو را مي خوانيد:

2- در شرايط اقتصادي كنوني، وضعيت صادرات را چگونه ارزيابي مي كنيد؟

از آنجا كه اقتصاد ايران، تك محصولي بوده و به قيمت جهاني نفت وابسته است، كاهش يا افزايش ميزان فروش نفت بر شرايط اقتصادي تاثير مي گذارد. از طرفي ديگر اقتصاد دولتي ايران، مشكلاتي را ايجاد كرده است. در واقع اين دو مقوله مكمل يكديگرند. به عبارتي چون دولت صاحب سرمايه و ثروت بوده و خود اقدام به صادرات نفت مي كند، به توليد و تجارت و حمل ونقل پرداخته است. حتي دولت به امور ديگري هم چون بيمه بازرسي و خدمات ديگر نيز روي آورده است.

3- پس در اين ميان اصل 44 قانون اساسي مطرح مي شود. اصلي كه به موضوع خصوصي سازي اشاره دارد؟

آنچه كه تحت اين اصل و شروط چهارگانه به تصويب مجمع تشخيص مصلحت نظام رسيد، بر اساس تجارب ناموفق كمونيست و شوروي سابق و همچنين 3 دهه گذشته بود. مطابق فعاليت هاي كارشناسي چندين سازمان و نهاد ذي ربط كه خوشبختانه مورد عنايت مقام معظم رهبري قرار گرفت، شرايطي براي بهبود وضعيت اقتصادي فراهم شد.

يعني شرايط خصوصي سازي فراهم شده است؟

اگر بخواهيم ماهيت خود اصل 44 قانون اساسي را مورد ارزيابي قرار دهيم، متوجه دولتي بودن اقتصاد ايران مي شويم چرا كه در متن قانون، اقتصاد دولتي در اولويت امور قرار گرفته و اين يعني برتري سيستم دولتي بر اقتصاد خصوصي. اين موضوع را دقيقا در طول دهه 60 خورشيدي مشاهده كرديم. در زمان جنگ تحميلي، اكثر كارخانجات دولتي شده و تحت نظارت بنيادهاي مستضعفان و جانبازان و بقيه سازمان هاي دولتي قرار گرفتند.

پس متوجه مي شويم كه در آن زمان شرايط مطلوب نبوده است چرا كه قوانين و مقررات طوري وضع شده كه فضاي كسب و كار تحت تاثير قرار گرفته است. حال اگر مي خواهيم اين شرايط بهتر شود، بايد نگرش خود را تغيير دهيم.

4- مشكلات ديگر چيست؟

بالا بودن هزينه هاي سربار، عدم كنترل صحيح تورم، نبود تسهيلات مردمي، نبود بسترهاي كارآفريني، عدم برقراري امنيت اقتصادي و سرمايه گذاري، به عبارتي ديگر براي خصوصي سازي بايد فرهنگ سازي كرد. بايد فعاليت اقتصادي از منظر بنگاه هاي اقتصادي سودآور و رشد آفرين باشد و بايد مالكيت و مديريت خصوصي محترم شمرده شود. از طرفي ديگر بايد محيط قانوني مناسب ايجاد و از ثبات لازم برخوردار باشد. اين در حالي است كه قوانين و مقررات بايد شفاف سازي شود و غير قابل تفسير و به دور از برداشت هاي سليقه اي و شخصي باشد. هم چنين صنعت و تجارت بايد از انواع و اقسام پرداخت ها رهايي يابد. بنابراين لازمه خصوصي سازي، شروط نامبرده است.

5- اين پرسش مطرح است كه چگونه انگيزش در نزد سرمايه گذاران داخلي ايجاد شود؟ چه بسترهايي بايد فراهم شود تا كارآفرينان و نوآوران؛ خلق ايده كنند؟

همان طور كه گفتم بايد فضاي كسب و كار اصلاح شود. اگر اين محيط تغيير كند، طبيعتا سرمايه گذاري تحقق مي يابد. اين موضوع طبعا از خصوصي سازي مهم تر است. البته حمايت هاي دولت نيز اهميت دارد.

6- فضاي كسب و كار چگونه اصلاح مي شود؟ چگونه تورم كنترل و ريسك سرمايه گذاري پايين مي آيد؟

در مورد اين كه تورم باعث افزايش نرخ بهره و نرخ سپرده مي شود، نظريات مختلفي بيان مي گردد. حرف ما اين است كه تورم بايد يك رقمي بماند تا توليد، گسترش و توسعه يابد. دقت كنيد كه تورم شاخص بوده و كنترل آن، وظيفه وزارت اقتصاد و امور دارايي و همچنين بانك مركزي است. وظيفه ما، بهبود شرايط صادرات و در نهايت فرآيند توليد است.

همان طور كه در سند چشم انداز بيست ساله 1404 تاكيد شده، اقتصاد خصوصي و توسعه اقتصادي كشور مطرح مي شود.

7- در اين ميان تحريم ها و بحران هاي جهاني چه تاثير سويي دارد؟

قطعا تاثير دارد، شك نكنيد. آثار ناشي از تحريم ها و بحران جهاني كاملا در اقتصاد ما ديده مي شود. اين موضوعي كه مشكلات را چند برابر كرده است. لذا در بحث توليد و رقابتي بودن بنگاه هاي اقتصادي، 2 فاكتور اهميت دارد: قيمت و كيفيت كالا. متاسفانه به دليل مشكلات ناشي از قانون هاي كار، تامين اجتماعي، ماليات هاي مستقيم و همچنين افزايش قيمت انرژي، خدمات مخابرات و منابع انساني و غيرانساني، بالا بودن بهره ها و گران بودن پول و در نهايت سياست انقباضي بانك مركزي، قيمت توليد در ايران افزايش يافته است. اين بالا بودن قيمت تمام شده بر كيفيت كالاي توليدي اثر گذاشته است. از طرفي ديگر قدرت رقابت در بازارهاي جهاني و حتي بازارهاي داخلي كاهش مي يابد. بايد بدانيد كه واحدهاي توليدي به دليل مشكلات بسيار، توان اخراج كارگران و پرسنل خود را ندارند. بنابراين هزينه هاي نيروي انساني افزايش و طبعا كيفيت محصول پايين مي آيد. كيفيت بسته بندي نيز تحت تاثير قرار مي گيرد؟

دقيقا، همين چيپس و پفك نمكي را بررسي

كنيد، متوجه پايين بودن كيفيت بسته ها نسبت به چند سال پيش مي شويد. اگر بسته ها را باز كنيد، خواهيد ديد كه نصف آن از هوا پر شده است. اين يعني كاهش وزن بسته و كيفيت كالا. چرا كه اگر آن واحد توليدي، چنين عملي را انجام ندهد، قادر به ادامه حيات نخواهد بود.

8- به نظر شما چرا توان رقابت را در بازارهاي جهاني و حتي داخلي از دست داده ايم؟

مشخص است اين واحدهاي توليدي به موقع بازسازي و نوسازي نشده اند. از طرفي ديگر تسهيلات ويژه در اختيار نداشته و در نتيجه افت محسوسي در كيفيت كالاهاي خود داشته اند. حال كه تحريم هاي اقتصادي اعمال شده، مشكل واردات تجهيزات جانبي و فن آوري هاي نوين دو چندان شده است.

9- راهكار چيست؟

بايد در صنوف مختلف ظرفيت سازي كرده و توان توليد كارخانجات را افزايش دهيم. در اين ميان دولت بايد به عنوان ناظر عمل كند نه مجري. اين موضوع مستلزم بهبود زير ساخت هاست. البته بايد تشكل ها و اتحاديه ها با دولت همسو بوده و در موضوعات آسيب شناسي و اطلاع رساني و مشاوره، آموزش و ارتباطات ايفاء نقش كنند. از طرفي ديگر بايد بنگاه هاي اقتصادي مديريت علمي كرده تا بازاريابي رقابتي را به خوبي انجام دهند. از آنجا كه تورم بالا بوده و ما به التفاوت بهره ها افزايش يافته است، بايد حاشيه امنيت مناسبي را براي توليد كننده فراهم كنيم. راهكار ديگر آزاد شدن نرخ ارز و پرداخت جوايز، مشوق ها و يارانه هاست. به عبارت ديگر پرداخت 1 تا 3 درصد يارانه، جواب گو نخواهد بود.

10- در بحث واردات، قطعا تحريم هاي اقتصادي بر روي اين موضوع تاثيرگذار بوده است. به نظر شما شرايط كنوني چگونه است؟

در شرايط فعلي ورود كالا و دريافت اسناد تجاري نظير گواهي مبدا و افتتاح L.C دچار اشكال شده است.

از طرفي ديگر انتقال وجه مالي نيز در شرايط فعلي خطرناك جلوه مي كند بنابراين خريد ملزومات بسته بندي و تجهيزات جانبي براي توليد كننده و صنعت گر مشكل شده است. در يك كلام بايد بگويم كه تحريم هاي سياسي جاري بر شرايط اقتصادي جامعه تاثيرات سويي داشته است.

11- پس رمز پايداري در چنين شرايطي چيست؟

حذف هزينه ها و يا كاهش آن در امر توليد. بايد دولت شرايطي را فراهم كند تا هزينه هاي سربار به حداقل برسد. چرا كه اگر كارخانجات ورشكسته از بازار داخلي حذف شوند، جبران آنها مشكل است. در واقع هزينه هاي بازاريابي و بازارسازي براي آن صنف و براي آن واحد توليدي به هدر مي رود. از طرفي ديگر معضل بيكاري گسترش يافته و بازده سرمايه گذاري به حداقل مي رسد. در نهايت مسائل اجتماعي به عنوان حلقه آخر اين زنجير بروز مي كند.

12- به نظر شما كاهش تقاضا در بحران فعلي دنيا بر ميزان توليد تاثير گذاشته است؟

دقيقا، چرا كه اگر ميزان تقاضا كاهش يابد، قيمت كالاها كاهش يافته و در نهايت كاهش توليد را شاهد خواهيم بود. اين موضوع در نهايت منجر به ورشكستگي كارخانجات و صنايع توليدي مي شود. معضلي كه هم اكنون در اكثر كشورهاي دنيا ديده مي شود. بنابراين بحران هاي موجود بر شرايط اقتصادي حال حاضر كشور تاثير داشته است.

13- شرايط گمركي حال حاضر كشور را چگونه مي بينيد؟

گمرك مرزبان صادرات و واردات كشور است. از طرفي ديگر مرزبان مسائل زيست محيطي، قاچاق كالا و ارز نيز خواهد بود. امروزه گمرك تسهيل كننده امور حمل و نقل و در واقع پل ارتباطي با اقتصاد دنياست. بنابراين گمرك را بايد يك نهاد اثرگذار در توسعه اقتصادي كشور دانست. به عبارتي ديگر تمام قوانين و مقررات صادرات و واردات بر شرايط گمركي نيز تاثير گذار خواهد بود. قوانيني نظير بهداشت، انرژي اتمي، سرمايه گذاري، معادن، استاندارد و حفظ نباتات. در واقع كمتر قانوني را مي توان يافت كه بر شرايط گمركي تاثير نداشته باشد.

14- همان طور كه مي دانيد، افزايش تعرفه هاي گمركي يكي از دغدغه هاي فكري توليد كنندگان است. در راستاي بهبود اين شرايط چه اقداماتي انجام داده ايد؟

هم اكنون لايحه اي با هماهنگي دولت جهت بهبود و اصلاح قوانين گمركي به مجلس شوراي اسلامي تقديم شده است كه اميدواريم به تصويب نمايندگان محترم برسد. از طرفي ديگر رويه ها وتفسير قوانين و مقررات اهميت دارد. به عبارتي، اين تفسيرهاي انبساطي چگونه بايد انجام شود؟ و چگونه بايد قانون و رويه ها را اجرا كرد؟ شخصا اعتقاد دارم كه اجراي قانون از خود قانون مهم تر است.

15- نقش سازمان هاي هم جوار در اين ميان چيست؟

اين دستگاه ها هم چون سازمان هاي استاندارد، انرژي اتمي، دامپزشكي، قرنطينه و حفظ نباتات و حتي وزارت بهداشت، درمان و آموزش پزشكي در صدور گواهي نامه ها و انجام تست ها و آزمايشات كنترل نقش به سزايي دارند. نقشي كه در گمرك و ترخيص كالا كاملا پررنگ است. از طرفي ديگر اعتماد و روابط دو جانبه ميان توليد كننده و صادر كننده حائز اهميت است.

هر چه قدر اين اعتماد بيشتر شود، فرآيند ترخيص و فرآيند توليد روان تر و آسان تر خواهد بود. جالب است بدانيد گمرك حلقه واسط اين فرآيند و تاثير گذار در 18 كنوانسيون بين المللي است.

16- بنابراين گمرك نقش تعيين كننده اي در فرآيند توليد دارد، اين طور نيست؟

دقيقا، گمرك علاوه بر آن كه سلامت جامعه را تضمين كرده، توليد را تسهيل مي كند. از طرفي ديگر محل درآمد دولت از واردات و ماليات هاي غير مستقيم است. بنابراين اگر بخواهيم شرايط گمركي را مطلوب كنيم، بايد قوانين و مقررات هم چون صادرات و واردات و امور گمركي را اصلاح كنيم. اين درحالي است كه تامين نيروي انساني متخصص و كارآمد و در نهايت تجهيز گمرك به امكانات مطلوب اهميت دارد. اگر دستگاه هايي هم چون X-Ray و شبكه هاي رايانه اي در اين ساختار نصب شود، امكانات مطلوب ايجاد مي شود.

17- ظاهرا مجلس شوراي اسلامي در اين راستا اقداماتي انجام داده است.

لايحه اي در مجلس تصويب شده مبني بر آن كه نيم درصد از درآمدهاي گمركي به تامين منابع مالي براي تجهيز اختصاص يابد تا خدمات بهتر و بيشتري به مشتريان ارائه شود. از طرفي ديگر حقوق ورودي كالاهاي مختلف بسيار متفاوت است. در اكثر كشورهاي دنيا، اين حقوق يا يكسان است و يا به هم نزديك است. در نتيجه احتمال انحراف كم مي شود. در غير اين صورت، احتمال آن كه تعرفه هاي گمركي دستخوش تغيير و تحول شود، وجود دارد. اين موضوع منجر به حساسيت در نزد مامورين گمركي خواهد شد.

18- راهكار چيست؟

بايد اين اعداد و ارقام به يكديگر نزديك شده تا حساسيت ها كم شده و مديريت مطلوبي صورت گيرد. اگر اين تعرفه ها ثبات خوبي داشته باشند، برنامه ريزي بهينه اي انجام خواهد گرفت. در اين ميان نقش نظارتي دولت بسيار مهم است تا اين تعرفه ها و اين رويه ها، ساختار مناسبي يابد.

19- در طرح توسعه اقتصادي، به اصلاح ساختار گمرك توجه شده است، در اين رابطه چه محورهايي مورد توجه است؟

موضوعاتي همچون گمرك الكترونيكي، اصلاح ساختار سازمان گمرك، ارتقاء سلامت اداري و تسهيل در تشريفات گمركي، همچنين اصلاح قوانين در دستوركار دولت قرار دارد. در واقع تمام اين اقدامات به تسهيل در تشريفات منتهي مي شود. در اين ميان اصلاح ساختار و ارتقاء سلامت مكمل يكديگرند. در مجموع، اين اقدامات، شعار ايمن بودن گمرك را بيان مي كند.

20- از ارزش گذاري گمرك بگوييد؟

طبق برنامه ريزي هاي صورت گرفته، گمرك با ارتباطات سازمان يافته و فعال با تشكل هاي اقتصادي، تسهيل تعامل مثبت تر را در دستور كار دارد. اگر در اين بحث از متخصصين استفاده بهينه اي كنيم، به واقعيت ها نزديك تر خواهيم شد. طبيعتا خروج سرمايه و عدم پرداخت حقوق مدني و مشكلات ديگري هم چون اختلاف نظر با صاحبان كالا برطرف خواهد شد. اگر چنين اقدامي صورت گيرد، صاحبان كالا احساس رضايت خواهند كرد..

21- و مشكل ديگر، عدم نبود آمارهاي دقيق گمركي است. در اين راستا چه اقداماتي صورت گرفته است؟

همان طور كه گفتم، گمرك الكترونيكي به منظور رفع اين مشكل راه اندازي خواهد شد. طوري كه خواب سرمايه كاهش يافته و سپرده گذاري مطلوب صورت مي گيرد. خوشبختانه فراكسيون گمرك مجلس شوراي اسلامي كه از 40 نماينده تشكيل شده، در اين راستا همكاري هاي لازم را داشته اند. اين اقدامات به تهيه سند راهبردي ملي گمركي منتهي شده است. سندي كه چشم انداز آينده را مشخص مي كند.

22- گمرك الكترونيك و ويژگي هاي آن

گمرك الكترونيك و ويژگي هاي آن يكي از بخش هاي اصلي دولت الكترونيك، تجارت الكترونيك يا همان e-comerce است كه به طور طبيعي سازمان گمرك يكي از اصلي ترين نقش ها را در اين زمينه عهده دار است. به گزارش خبرگزاري اقتصادي ايران، به طور طبيعي و با رشد حجم كارهاي جاري و عمليات اجرايي در صنايع و مشاغل مختلف و كمبود وقت، استفاده از آي تي و آي سي تي امري اجتناب نا پذير است. به طوري كه بدون بهرهگيري از اين فناوري، انجام امور مختلف با اختلال جدي مواجه خواهد شد.

به همين منظور، در بيشتر كشورهاي دنيا و به دنبال آن در كشور ما، زمينه سازي براي استقرار سيستم هاي الكترونيك در حال انجام است. يكي از بخش هاي اصلي دولت الكترونيك، تجارت الكترونيك يا همان e-comerce است كه به طور طبيعي سازمان گمرك، يكي از اصلي ترين نقش ها را در اين زمينه عهده دار است. بر همين اساس و منطبق با تحولات جهاني، در گمرك ايران هم فعاليت هايي براي مكانيزه كردن امور در دست اقدام است؛ فعاليت هايي كه از اوايل دهه

70 با استقرار سيستم آسيكودا آغاز شد؛ اين واژه مخفف Automation for system customs Data است؛ يعني مكانيزه كردن همه داده ها و عمليات گمركي. اين سيستم از سال 76 و در گمرك مهرآباد نصب شد و به تدريج در سه فاز گسترش پيدا كرد. هم اكنون حدود 71 گمرك از مجموع 160 گمركات، دفاتر و بازارچه هاي مرزي به اين سيستم مجهز شده كه البته اين 71 گمرك حدود 98 درصد حجم معاملات گمركي را انجام مي دهند. با گسترش سيستم آسيكودا، به تدريج سيستم هاي مكانيزه اداري و مالي، قضايي، مانيفست، كدينگ، و ارزش گذاري مكانيزه هم اضافه شدند. سطح پيشرفته اين سيستم در دنيا همان گمرك مجازي يا virtul cutoms است، اينكه نياز جدي به فضاي فيزيكي وجود نداشته باشد و يك بازرگان در منزل خود با استفاده از فناوري اطلاعات كالاي خود را ثبت و اظهار كند و مديران هم از همان راه بر عمليات گمركي نظارت كنند. اين يك آرمان است و تا تحقق آن فاصله است، اما گمرك الكترونيك اكنون در كشورهاي بسياري استقرار يافته و در حال انجام كار است. در اين ميان، بايد به يك نكته توجه كرد. معمولاً در كشور هاي پيشرفته به بخش هاي گوناگون به صورت جداگانه نگاه نمي شود؛ براي مثال، گمرك جزيي از يك پازل است كه در آن همه بخش هاي اقتصادي و تجاري وظايف خود را تعريف شده مي بينند و در عين حال به صورت يك مجموعه هماهنگ رفتار مي كنند تا فعاليت هاي تجاري تسهيل شود. در بسياري از كشورها،

اظهارنامه صادرات براي كشور مقصد اظهارنامه واردات هم به شمار مي رود و بالعكس، اما در قانون تجارت كنوني ما، در سيستم آسيكوداي ++ (پلاس پلاس) تنها تا دريافت شماره عطف كالا، اجازه فعاليت الكترونيك داده شده و پس از آن معذوريت قانوني هست. براي مثال، گمرك با بستن قراردادي با بانك ملي ايران، از سيستم يكپارچه سيباي اين بانك براي پرداخت حقوق و عوارض گمركي استفاده مي كند و پرداخت الكترونيكي مشتريان تا اندازه بسياري آسان شده است.

آي تي آناليزر

پليس الكترونيك

مقدمه

امروزه مردم دنيا در پي راه حلي جامع جهت دسترسي سريع به در خواست ها و همچنين پليس براي كنترل دقيق تر و عادلانه جامعه خود در هر كشوري مي باشند و با وجود سيستم ها و تجهيزات الكترونيكي اين كار براي همه آسان شده و تحولي عجيب را ايجاد كرده است.

1- خدمات الكترونيكي پليس

صدور الكترونيكي صورت وضعيت خودرو

گواهينامه الكترونيكي

صدور گذرنامه الكترونيكي

درخواست الكترونيكي پروانه كسب

گواهي الكترونيكي عدم سوء پيشينه

ثبت نام الكترونيكي وظيفه عمومي

در خواست و المثني كارت سوخت به صورت الكترونيكي

سامانه الكترونيكي نوبت دهي مراكز نقل و انتقال خودرو

سامانه الكترونيكي رهگيري كارت سوخت

سامانه الكترونيكي شكايات مردمي

اعلام انواع جرائم از طريق سيستم هاي الكترونيكي

نصب GIS بر روي كليه خودروها جهت كنترل سرعت و رفتار آنها در جاد هاو شهر ها

كنترل شهر و حمل و نقل عمومي از طريق دوربينهاي مداربسته

شناسائي مجرمان به صورت چهره نگاري كامپيوتري و اثر انگشت اسكن شده و...

نصب وب كيوسك هاي خدمات الكترونيك پليس در سطح شهر

ارائه كليه خدمات از طريق وب سايت ها

ارائه كارت الكترونيكي سلامت (سوابق هر شخص)

و غيره ...

امنيت الكترونيك

1- تعريف امنيت اطلاعات

امنيت اطلاعات يعني حفاظت اطلاعات و سيستم هاي اطلاعاتي از فعاليت هاي غيرمجاز. اين فعاليت ها عبارتند از دسترسي، استفاده، افشاء، خواندن، نسخه برداري يا ضبط، خراب كردن، تغيير، دستكاري. واژه هاي امنيت اطلاعات، امنيت كامپيوتري و اطلاعات مطمئن گاه به اشتباه به جاي هم بكار برده مي شود. اگر چه اينها موضوعات به هم مرتبط هستند و همگي داراي هدف مشترك حفظ محرمانگي اطلاعات، يكپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولي تفاوت هاي ظريفي بين آنها وجود دارد. اين تفاوت ها در درجه اول در رويكرد به موضوع امنيت اطلاعات، روش هاي استفاده شده براي حل مسئله، و موضوعاتي كه تمركز كرده اند دارد. امنيت اطلاعات به محرمانگي، يكپارچگي و در دسترس بودن داده ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الكترونيكي، چاپ، و يا اشكال ديگر. امنيت كامپيوتر در حصول اطمينان از در دسترس بودن و عملكرد صحيح سيستم

كامپيوتري تمركز دارد بدون نگراني از اطلاعاتي كه توسط اين سيستم كامپيوتري ذخيره يا پردازش مي شود. دولت ها، مراكز نظامي، شركت ها، موسسات مالي، بيمارستان ها، و مشاغل خصوصي مقدار زيادي اطلاعات محرمانه در مورد كاركنان، مشتريان، محصولات، تحقيقات، و وضعيت مالي گردآوري مي كنند. بسياري از اين اطلاعات در حال حاضر بر روي كامپيوترهاي الكترونيكي جمع آوري، پردازش و ذخيره و در شبكه به كامپيوترهاي ديگر منتقل مي شود.اگر اطلاعات محرمانه در مورد مشتريان و يا امور مالي يا محصول جديد موسسه اي به دست رقيب بيفتد، اين درز اطلاعات ممكن است به خسارات مالي به كسب و كار، پيگرد قانوني و يا حتي ورشكستگي منجر شود. حفاظت از اطلاعات محرمانه يك نياز تجاري، و در بسياري از موارد نيز نياز اخلاقي و قانوني است. براي افراد، امنيت اطلاعات تاثير معناداري بر حريم خصوصي دارد. البته در فرهنگ هاي مختلف اين مفهوم حريم خصوصي تعبيرهاي متفاوتي دارد. بحث امنيت اطلاعات در سال هاي اخير به ميزان قابل توجهي رشد كرده است و تكامل يافته است. راههاي بسياري براي ورود به اين حوزه كاري به عنوان يك حرفه وجود دارد. موضوعات تخصصي گوناگوني وجود دارد از جمله: تامين امنيت شبكه (ها) و زيرساخت ها، تامين امنيت برنامه هاي كاربردي و پايگاه داده ها، تست امنيت، حسابرسي و بررسي سيستم هاي اطلاعاتي، برنامه ريزي تداوم تجارت و بررسي جرائم الكترونيكي، و غيره. اين مقاله يك ديد كلي از امنيت اطلاعات و مفاهيم اصلي آن فراهم مي كند.

2- تاريخچه

از زماني كه نوشتن و تبادل اطلاعات آغاز شد، همه انسانها مخصوصا سران حكومتها و فرماندهان نظامي در پي راهكاري براي محافظت از محرمانه بودن مكاتبات و

تشخيص دستكاري آنها بودند. ژوليوس سزار 50 سال قبل از ميلاد يك سيستم رمزنگاري مكاتبات ابداع كرد تا از خوانده شدن پيام هاي سري خود توسط دشمن جلوگيري كند حتي اگر پيام به دست دشمن بيافتد. جنگ جهاني دوم باعث پيشرفت چشمگيري در زمينه امنيت اطلاعات گرديد و اين آغاز كارهاي حرفه اي در حوزه امنيت اطلاعات شد. پايان قرن بيستم و سالهاي اوليه قرن بيست و يكم شاهد پيشرفتهاي سريع در ارتباطات راه دور، سخت افزار، نرم افزار و رمزگذاري داده ها بود. در دسترس بودن تجهيزات محاسباتي كوچكتر، قوي تر و ارزان تر پردازش الكترونيكي داده ها باعث شد كه شركت هاي كوچك و كاربران خانگي دسترسي بيشتري به آنها داشته باشند. اين تجهيزات به سرعت از طريق شبكه هاي كامپيوتر مثل اينترنت به هم متصل شدند. با رشد سريع و استفاده گسترده از پردازش الكترونيكي داده ها و كسب و كار الكترونيك از طريق اينترنت، همراه با ظهور بسياري از خرابكاريهاي بين المللي، نياز به روش هاي بهتر حفاظت از رايانه ها و اطلاعات آنها ملموس گرديد. رشته هاي دانشگاهي از قبيل امنيت كامپيوتري، امنيت اطلاعات و اطلاعات مطمئن همراه با سازمان هاي متعدد حرفه اي پديد آمدند. هدف مشترك اين فعاليت ها و سازمانها حصول اطمينان از امنيت و قابليت اطمينان از سيستم هاي اطلاعاتي است.

3- مفاهيم پايه

همانگونه كه تعريف شد، امنيت اطلاعات يعني حفظ محرمانگي، يكپارچه بودن و قابل دسترس بودن اطلاعات از افراد غيرمجاز. در اينجا مفاهيم سه گانه "محرمانگي"، "يكپارچه بودن" و "قابل دسترس بودن" توضيح داده ميشود. در بين متخصصان اين رشته بحث است كه علاوه بر اين 3 مفهوم موارد ديگري هم را بايد در نظر گرفت مثل "قابليت حسابرسي"،

"قابليت عدم انكار انجام عمل" و "اصل بودن".

4- محرمانگي

محرمانگي يعني جلوگيري از افشاي اطلاعات به افراد غير مجاز. به عنوان مثال، براي خريد با كارت هاي اعتباري بر روي اينترنت نياز به ارسال شماره كارت اعتباري از خريدار به فروشنده و سپس به مركز پردازش معامله است. در اين مورد شماره كارت و ديگر اطلاعات مربوط به خريدار و كارت اعتباري او نبايد در اختيار افراد غيرمجاز بيافتد و اين اطلاعات بايد محرمانه بماند. در اين مورد براي محرمانه نگهداشتن اطلاعات، شماره كارت رمزنگاري ميشود و در طي انتقال يا جاهايي كه ممكن است ذخيره شود (در پايگاه هاي داده، فايل هاي ثبت وقايع سيستم، پشتيبان گيري، چاپ رسيد، و غيره) رمز شده باقي ميماند. همچنين دسترسي به اطلاعات و سيستم ها نيز محدود ميشود. اگر فردي غير مجاز به شماره كارت به هر نحوي دست يابد، نقض محرمانگي رخ داده است. نقض محرمانگي ممكن است اشكال مختلف داشته باشد. مثلا اگر كسي از روي شانه شما اطلاعات محرمانه نمايش داده شده روي صفحه نمايش كامپيوتر شما را بخواند. يا فروش يا سرقت كامپيوتر لپ تاپ حاوي اطلاعات حساس. يا دادن اطلاعات محرمانه از طريق تلفن همه موارد نقض محرمانگي است.

5- يكپارچه بودن

يكپارچه بودن يعني جلوگيري از تغيير داده ها بطور غيرمجاز و تشخيص تغيير در صورت دستكاري غير مجاز اطلاعات. يكپارچگي وقتي نقض ميشود كه اطلاعات در حين انتقال بصورت غيرمجاز تغيير داده ميشود. سيستم هاي امنيت اطلاعات به طور معمول علاوه بر محرمانه بودن اطلاعات، يكپارچگي آنرا نيز تضمين ميكنند.

6- قابل دسترس بودن

اطلاعات بايد زماني كه مورد نياز توسط افراد مجاز هستند در دسترس باشند. اين بدان معني است كه بايد از درست كار كردن و جلوگيري از اختلال در سيستم هاي ذخيره و پردازش اطلاعات و كانال هاي ارتباطي مورد استفاده براي دسترسي به اطلاعات اطمينان حاصل كرد. سيستم هاي با دسترسي بالا در همه حال حتي به علت قطع برق، خرابي سخت افزار، و ارتقاء سيستم در دسترس باقي مي ماند. يك از راههاي از دسترس خارج كردن اطلاعات و سيستم اطلاعاتي درخواست بيش از طريق خدمات از سيستم اطلاعاتي است كه در اين حالت چون سيستم توانايي و ظرفيت چنين حجم انبوده خدمات دهي را ندارد از سرويس دادن بطور كامل يا جزيي عاجز ميماند.

7- قابليت حسابرسي

قابليت عدم انكار انجام عمل در انتقال اطلاعات و يا انجام عملي روي اطلاعات، گيرنده يا فرستنده و يا عمل كننده روي اطلاعات نبايد قادر به انكار عمل خود باشد. مثلا فرستنده يا گيرنده نتواند ارسال يا دريافت پيامي را انكار كند.

8- اصل بودن

در بسياري از موارد بايد از اصل بودن و درست بودن اطلاعات ارسالي و نيز فرستنده و گيرنده اطلاعات اطمينان حاصل كرد. در بعضي موارد ممكن است اطلاعات رمز شده باشد و دستكاري هم نشده باشد و به خوبي به دست گيرنده برسد ولي ممكن است اطلاعات غلط باشد و يا از گيرنده اصلي نباشد. در اين حالت اگر چه محرمانگي، يكپارچگي و در دسترس بودن رعايت شده ولي اصل بودن اطلاعات مهم است.

9- كنترل دسترسي

براي حراست از اطلاعات، بايد دسترسي به اطلاعات كنترل شود. افراد مجاز بايد و افراد غيرمجاز نبايد توانايي دسترسي داشته باشند. بدين منظور روش ها و تكنيك هاي كنترل دسترسي ايجاد شده اند كه در اينجا توضيح داده ميشوند. دسترسي به اطلاعات حفاظت شده بايد محدود باشد به افراد، برنامه هاي كامپيوتري، فرآيندها و سيستم هايي كه مجاز به دسترسي به اطلاعات هستند. اين مستلزم وجود مكانيزم هاي براي كنترل دسترسي به اطلاعات حفاظت شده مي باشد. پيچيدگي مكانيزم هاي كنترل دسترسي بايد مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نياز به مكانيزم كنترل دسترسي قوي تري دارند. اساس مكانيزم هاي كنترل دسترسي بر دو مقوله احراز هويت و تصديق هويت است. احراز هويت تشخيص هويت كسي يا چيزي است. اين هويت ممكن است توسط فرد ادعا شود و يا ما خود تشخيص دهيم. اگر يك فرد ميگويد "سلام، نام من علي است" اين يك ادعا است. اما اين ادعا ممكن است درست يا غلط باشد. قبل از اينكه به علي اجازه دسترسي به اطلاعات حفاظت شده داده شود ضروري است كه هويت اين فرد بررسي شود كه او چه

كسي است و آيا هماني است كه ادعا ميكند. تصديق هويت عمل تاييد هويت است. زماني كه "علي" به بانك ميرود تا پول برداشت كند، او به كارمند بانك مي گويد كه او "علي" است (اين ادعاي هويت است). كارمند بانك كارت شناسايي عكس دار تقاضا ميكند، و "علي" ممكن است گواهينامه رانندگي خود را ارئه دهد. كارمند بانك عكس روي كارت شناسايي با چهره "علي" مطابقت ميدهد تا مطمئن شود كه فرد ادعا كننده "علي" است. اگر عكس و نام فرد با آنچه ادعا شده مطابقت دارند تصديق هويت انجام شده است. از سه نوع اطلاعات مي توان براي احراز و تصديق هويت فردي استفاده كرد: چيزي كه فرد مي داند، چيزي كه فرد دارد، و يا كسي كه فرد هست. نمونه هايي از چيزي كه مي داند شامل مواردي از قبيل كد، رمز عبور، و يا نام فاميل قبل از ازدواج مادر فرد باشد. نمونه هايي از چيزي كه دارد شامل گواهينامه رانندگي يا كارت مغناطيسي بانك است. كسي كه هست اشاره به تكنيك هاي بيومتريك هستند. نمونه هايي از بيومتريك شامل اثر انگشت، اثر كف دست، صدا و اسكن شبكيه چشم هستند. احراز و تصديق هويت قوي نياز به ارائه دو نوع از اين سه نوع مختلف از اطلاعات است. به عنوان مثال، چيزي كه فرد مي داند به علاوه آنچه دارد يعني مثلا ورود رمز عبور علاوه بر نشان دادن كارت مخصوص بانك. اين تكنيك را احراز و تصديق هويت دو عامله گويند كه قوي تر از يك عامله (فقط كنترل كلمه عبور) است. در سيستم هاي كامپيوتري امروزي، نام كاربري رايج ترين شكل

احراز و رمز عبور رايج ترين شكل تصديق هويت است. نام كاربري و كلمه عبور به اندازه كافي به امنيت اطلاعات خدمت كرده اند اما در دنياي مدرن با سيستم هاي پيچيده تر از گذشته، ديگر كافي نمي باشند. نام كاربري و كلمه عبور به تدريج با روش هاي پيچيده تري جايگزين ميشوند. پس از آنكه فرد، برنامه يا كامپيوتر با موفقيت احراز و تصديق هويت شد سپس بايد تعيين كرد كه او به چه منابع اطلاعاتي و چه اقداماتي روي آنها مجاز به انجام است (اجرا، نمايش، ايجاد، حذف، يا تغيير). اين عمل را صدور مجوز گويند. صدور مجوز براي دسترسي به اطلاعات و خدمات كامپيوتري با برقراري سياست و روش هاي مديريتي آغاز مي شود. سياست دسترسي تبيين ميكند كه چه اطلاعات و خدمات كامپيوتري مي تواند توسط چه كسي و تحت چه شرايطي دسترسي شود. مكانيسم هاي كنترل دسترسي سپس براي به اجرا درآوردن اين سياست ها نصب و تنظيم ميشوند. رويكردهاي كنترل دسترسي مختلفي وجود دارند. سه رويكرد شناخته شده وجود دارند كه عبارتند از: رويكرد صلاحديدي، غيرصلاحديدي و اجباري. در رويكرد صلاحديدي خالق يا صاحب منابع اطلاعات قابليت دسترسي به اين منابع را تعيين ميكند. رويكرد غير صلاحديدي تمام كنترل دسترسي متمركز است و به صلاحديد افراد نيست. در روش اجباري، دسترسي به اطلاعات و يا محروم كردن بسته به طبقه بندي اطلاعات و رتبه فرد خواهان دسترسي دارد.

10- كنترل امنيت اطلاعات

كنترل امنيت به اقداماتي گفته ميشود كه منجر به حفاظت، مقابله، پيشگيري و يا به حداقل رساندن خطرات امنيتي است. اين اقدامات را ميتوان به سه دسته تقسيم كرد.

11- مديريتي

كنترل مديريتي ( كنترل رويه ها) عبارتند از سياست ها، رويه ها، استانداردها و رهنمودهاي مكتوب كه توسط مراجع مسئول تاييد شده است. كنترل هاي مديريتي چارچوب روند امن كسب و كار و مديريت افراد را تشكيل ميدهد. اين كنترل ها به افراد نحوه امن و مطمئن انجام كسب و كار را ميگويند و نيز چگونه روال روزانه عمليات ها هدايت شود. قوانين و مقررات ايجاد شده توسط نهادهاي دولتي يك نوع از كنترل مديريتي محسوب ميشوند چون به شركت ها و سازمانها نحوه امن كسب و كار را بيان ميكنند. برخي از صنايع سياست ها، رويه ها، استانداردها و دستورالعمل هاي مختص خود دارند كه بايد دنبال كنند مثل استاندارد امنيت داده هاي صنعت كارتهاي پرداخت (PCI-DSS) مورد نياز ويزا و مستر كارت. نمونه هاي ديگر از كنترل ها مديريتي عبارتند از سياست امنيتي شركت هاي بزرگ، سياست مديريت رمز عبور، سياست استخدام، و سياست هاي انضباطي. كنترل هاي مديريتي پايه اي براي انتخاب و پياده سازي كنترل هاي منطقي و فيزيكي است. كنترل هاي منطقي و فيزيكي پياده سازي و ابزاري براي اعمال كنترل هاي مديريتي هستند.

12- منطقي

كنترل منطقي (كنترل فني) استفاده از نرم افزار، سخت افزار و داده ها است براي نظارت و كنترل دسترسي به اطلاعات و سيستم هاي كامپيوتري. به عنوان مثال : كلمه عبور، فايروال ها ي شبكه و ايستگاههاي كاري، سيستم هاي تشخيص نفوذ به شبكه، ليست هاي كنترل دسترسي و رمزنگاري داده ها نمونه هايي از كنترل منطقي مي باشند.

13- فيزيكي

كنترل فيزيكي براي حفاظت و كنترل محيط كار و تجهيزات كامپيوتري و نحوه دسترسي به آنها است كه جنبه فيزيكي دارند. به عنوان مثال: درب، قفل، گرمايش و تهويه مطبوع، آژير دود و آتش، سيستم دفع آتش سوزي، دوربين ها مداربسته، موانع، حصاركشي، نيروي هاي محافظ و غيره.

14- امنيت شبكه و ارتباطات راه دور

امنيت اطلاعات و مديريت ريسك

امنيت برنامه هاي كاربردي

رمزنگاري در امنيت اطلاعات از رمزنگاري استفاده ميشود تا اطلاعات به فرمي تبديل شود كه به غير از كاربر مجاز كس ديگري نتواند از آن اطلاعات استفاده كند حتي اگر به آن اطلاعات دسترسي داشته باشد. اطلاعاتي كه رمزگذاري شده تنها توسط كاربر مجازي كه كليد رمز نگاري را دارد ميتواند دوباره به فرم اوليه تبديل شود(از طريق فرايند رمزگشايي). رمزنگاري براي حفاظت اطلاعات در حال انتقال (اعم از الكترونيكي و يا فيزيكي) و يا ذخيره شده است. رمزنگاري امكانات خوبي براي امنيت اطلاعات فراهم مي كند از جمله روش هاي بهبود يافته تصديق هويت، فشرده سازي پيام، امضاهاي ديجيتالي، قابليت عدم انكار و ارتباطات شبكه رمزگذاري شده. رمزنگاري اگر درست پياده سازي نشود مي تواند مشكلات امنيتي در پي داشته باشد. راه حل هاي رمز نگاري بايد با استفاده از استانداردهاي پذيرفته شده كه توسط كارشناسان مستقل و خبره بررسي دقيق شده انجام گيرد. همچنين طول و قدرت كليد استفاده شده در رمزنگاري بسيار مهم است. كليدي ضعيف يا خيلي كوتاه منجر به رمزگذاري ضعيف خواهد شد. مديريت كليد رمزنگاري موضوع مهمي است.

15- معماري و طراحي سيستم هاي امن

مسائل حقوقي مرتبط با امنيت اطلاعات

حراست فيزيكي

به دنبال روشي براي مديريت امنيت اطلاعات به دنبال جست وجوي روشي به جز شيوه هاي سنتي امنيت شبكهٔ IT شركت آي بي ام و چند شركت و سازمان IT شوراي جديد حفاظت از اطلاعات را احداث كرده اند. هدف از اين كار ايجاد روش هايي براي مقابله با هكرها و ديگر راه هاي دسترسي غيرقانوني به اطلاعات است. شركت IBM در گزارشي اعلام كرد كه اين شورا براي تنظيم طرحي نوين براي محافظت و كنترل در

اطلاعات شخصي و سازماني افراد همهٔ تلاش خود را به كار خواهد گرفت. استوارت مك ايروين، مدير بخش امنيت اطلاعات مشتري IBM مي گويد: "بيش تر شركت ها و همين طور افراد حقيقي كنترل و امنيت اطلاعات خود را به عنوان مسئله اي فرعي در نظر مي گيرند و در كنار ديگر فعاليت هاي خود به آن مي پردازند." به عقيدهٔ اعضاي اين شورا كنترل و نظارت بر اطلاعات به اين معناست كه چه گونه يك شركت در كنار ايجاد امكان بهره برداري از اطلاعات مجاز، محدوديت هايي را براي دست رسي و محافظت از بخش هاي مخفي تدارك مي بيند. اعضاي اين شورا برآن اند تا تعريفي جديد از مديرت كنترل اطلاعات و سياست هاي مربوط به آن ارايه دهند. هم چنين پيش بيني شده است كه اين راهكارها بخش مهمي را در زيربناي سياست هاي IT داشته باشد. مك آروين مي گويد: "ايدهٔ اوليهٔ تشكيل اين شورا در جلسات سه ماه يك بار و غيررسمي شركت IBM با مشتريان و برخي شركا شكل گرفت. ما با افرادي گفت وگو مي كرديم كه با مشكلات ناامني اطلاعات به شكل عيني روبه رو بودند. براي شركت IBM و شركاي تجاري آن مشاركت مشتريان عاملي موثر در اصلاح و هماهنگي نرم افزارهاي امنيتي موجود و طراحي نرم افزارهاي جديد است. ما سعي مي كنيم ابزارهاي امنيتي IBM را با نيازهاي مشتري آشتي دهيم. بسياري از مشتريان شركت كه اكنون اعضاي فعال اين شورا را تشكيل داده اند، خود طرح پروژه هاي جديد براي كنترل خروج اطلاعات و مديريت آن را تنظيم كرده اند. آن ها داوطلب شده اند كه براي اولين بار اين روش ها را در مورد اطلاعات شخصي خود به كار گيرند. بديهي است شرايط واقعي در مقايسه با وضعيت آزمايشي نتيجهٔ بهتري دارد. رابرت گاريگ، مدير ارشد بخش امنيتي

بانك مونترآل و يكي از اعضاي شورا، معتقد است اكنون زمان آن رسيده كه شركت ها روش هاي جديدي را براي كنترل اطلاعات مشتريان خود به كار بگيرند او مي گويد: "من فكر مي كنم اكنون زمان مديريت كنترل اطلاعات فرارسيده است." پيش از اين بخش IT تمام حواس خود را بر حفاظت از شبكه ها متمركز كرده بود، اما اكنون اطلاعات به عنوان بخشي مستقل به محدوديت هايي براي دستيابي و هم چنين روش هاي مديريتي نوين نيازمند است. اين حوزه به كوششي چشمگير نيازمند است. شركت ها هر روز بيش از پيش با سرقت اطلاعات روبه رو هستند. هدف اصلي شورا ايجاد مديريتي هوشمند و بي واسطه است . مسائل مورد توجه اين شورا به ترتيب اهميت عبارت اند از: "امنيت، حريم خصوصي افراد، پذيرش قوانين و برطرف كردن سوء تعبيرهايي كه در مورد IT و وظايف آن وجود دارد." به نظر اين شورا مشكل اصلي ناهماهنگي برنامه هاي بخش IT با فعاليت هاي شركت و بي توجهي به ادغام اين راهكارهاست. شركت آمريكن اكسپرس و بانك جهاني، دانشگاه ايالتي كاروليناي شمالي و ... از اعضاي اين شورا هستند

16- برنامه جامع امنيت تجارت الكترونيك

با وجود تمام مزايايي كه تجارت الكترونيك بهمراه دارد، انجام تراكنش ها و ارتباطات آنلاين محملي بزرگتر براي سوء استفاده از فناوري و حتي اعمال مجرمانه فراهم مي كند. اين مشكلات تنها مختص تجارت الكترونيك نيست و بخشي از مشكلات گسترده ايست كه در سراسر جهان گريبانگير سيستم هاي اطلاعاتي و كامپيوتري هستند. هر ساله سازمان هاي بسياري هدف جرائم مرتبط با امنيت اطلاعات، از حملات ويروسي گرفته تا كلاه برداري هاي تجاري از قبيل سرقت اطلاعات حساس تجاري و اطلاعات محرمانه كارت هاي اعتباري، قرار مي گيرند. چنين حملات امنيتي موجب ميليون ها دلار ضرر و اخلال

در فعاليت شركت ها مي شوند. بسياري از گزارشگران و مشاوران هزينه خسارات مرتبط با نقائص امنيتي را تا ميلياردها دلار برآورد كرده اند. با اينحال آنچه مهمتر از صحت ميزان اين خسارات است، اين واقعيت است كه با افزايش كاربران سيستم هاي اطلاعاتي، دسترسي آسان به اطلاعات و رشد فزاينده كاربران مطلع (فني) مي توان به راحتي فرض كرد كه تعداد اين سوء استفاده ها از فناوري و تهديدهاي امنيتي نيز به همين نسبت افزايش يابد. متاسفانه، از آنجا كه بسياري از شركت ها دوست ندارند نفوذ به سيستمشان را تاييد و اطلاعاتشان در مورد اين نفوذها و وسعت آنها را با ديگران به اشتراك بگذارند، ميزان دقيق خساراتي كه شركت ها از جرائم مرتبط با امنيت متحمل شده اند، را نمي توان بدست آورد. بي ميلي به ارائه اطلاعات مربوط به نقائص امنيتي، از اين ترس معمول ناشي مي مي شود كه اطلاع عموم از چنين نقائصي باعث بي اعتمادي مشتريان نسبت به توانايي شركت در حفظ داراييهاي خود مي شود و شركت با اين كار مشريان خود و در نتيجه سوددهي اش را از دست خواهد داد. از آنجايي كه مصرف كنندگان امروزي نسبت به ارائه آن لاين اطلاعات مالي بي اعتماد اند، شركت ها با تاييد داوطلبانه اين واقعيت كه قرباني جرائم مرتبط با امنيت شده اند، چيزي بدست نمي آورند. با هيجانات رسانه اي كه امروزه دور و بر اينترنت و قابليت هاي آن وجود دارد، حفظ يك تصوير مثبت از امنيت تجارت الكترونيك در اذهان، دغدغه شماره يك بسياري از شركت ها است و براي بقاء و باقي ماندن در رقابت كاملا ضروري است. نبود اطلاعات دست اول از موارد واقعي برنامه ريزي و

مقابله با تهديدهاي امنيتي را بسيار مشكلتر كرده است اما با اين وجود هم فناوري ها و روشهاي امنيت اطلاعات و فنون كلي مديريتي در برنامه ريزي و حفاظت از منابع فناوري اطلاعات سازمان، در يك دهه گذشته پيشرفت قابل توجهي داشته اند. اكنون خبرگاني هستند كه در حوزه امنيت سايبر تخصص پيدا كرده اند و راهكارهاي زيادي براي حفاظت از فناوري هاي تجارت الكترونيك از مجرمين بالقوه فضاي سايبر دارند. بسياري از شركت ها دريافته اند كه براي موفقيت در تجارت الكترونيك، علاوه بر روشهاي امنيتي كه براي حفاظت از منابع فناوري اطلاعات طراحي شده اند، نيازمند سرمايه گذاري و برنامه ريزي براي ايجاد يك برنامه جامع امنيت هستند تا بدان طريق از داراييهايشان در اينترنت محافظت و از نفوذ مجرمين به سيستم هايشان كه موجب خسارت ديدن فعاليت هاي تجارت الكترونيك آنها مي شود جلوگيري كنند. برنامه جامع امنيت تجارت الكترونيك شامل برنامه هاي حفاظتي كه از فناوري هاي موجود (نرم افزار و سخت افزار)، افراد، برنامه ريزي راهبردي استفاده مي كنند و برنامه هاي مديريتي كه براي حفاظت از منابع و عمليات تجارت الكترونيك شركت طراحي و اجرا مي شوند، است.چنين برنامه اي براي بقاء كلي فعاليت هاي تجارت الكترونيك شركت حياتي است و سازمان بايد آنرا به عنوان مولفه اي اساسي در راهبرد تجارت الكترونيك موفق به حساب آورد.موفقيت چنين برنامه هايي به حمايت كامل مديران رده بالا و مشاركت كامل بخش فناوري اطلاعات و مديريت در جهت درك تاثير گذاري و محدوديت هاي برنامه است.علاوه بر اين براي اطمينان از بروز بودن اين برنامه و ابزارهاي آن و هماهنگي با آخرين فناوري ها و فنون مديريت، بايد آن را بطور مداوم مورد ارزيابي و سنجش قرار داد.

17- ارزيابي عمليات تجارت الكترونيك

اولين

گام براي ايجاد يك برنامه جامع امنيت تجارت الكترونيك، انجام يك ارزيابي كامل از ارزش و اهميت تجارت الكترونيك در موفقيت كلي اهداف و برنامه تجاري شركت است.گام بعدي بايد ارزيابي آسيب پذيري سيستم تجارت الكترونيك شركت از هر دو جنبهٔ تهديات داخلي و خطرات موجود خارجي است.شناخت آسيب پذيريهاي خارجي بسيار ساده تر از ديدن آسيب پذيري هاي خارجي است.با اين وجود تمام تلاش ها بايد در راستاي شناخت حوزه هايي باشد كه سيستم از داخل مورد سوءاستفاده قرار مي گيرد.اين كار را مي توان به خوبي با صحبت با كاربران سيستم و توسعه دهندگان انجام داد.علاوه بر اين بسته هاي نرم افزاري بسياري هم وجود دارند كه مي توانند توانايي نظارت بر استفاده كلي از سيستم و دسترسي داخلي به آن را دارند و مي توانند تحليل كاملي از فعاليت هاي مشكوك احتمالي كاربران داخلي ارائه دهند.

18- طرح مستمر

گام بعد ايجاد يك طرح مستمر تجارت الكترونيك است كه بطور شفاف تمام نقاط ضعف احتمالي، روشهاي جلوگيري و مقابله با آنها و برنامه هاي محتمل براي ترميم نفوذها و و تهديدهاي امنيتي است. بسياري از شركت ها تمايل دارند به خود بقبولانند كه داشتن برنامه ضد ويروس و ديواره هاي آتش، براي حفاظت از سيستم هايشان كافي است. داشتن چنين نرم افزارهايي گام نخست خوبي است اما حتي با اين وجود نيز سيستم هاي تجارت الكترونيك با نقاط ضعف زير روبرو هستند: آتش سوزي و انفجار،

خرابكاري عمدي در سخت افزار، نرم افزار و يا داده ها و اطلاعات،

دزديده شدن نرم افزار و سخت افزار،

فقدان پرسنل كليدي امنيت تجارت الكترونيك

فقدان برنامه هاي كاربردي

فقدان فناوري

فقدان ارتباطات

فقدان فروشندگان. تهديدها در هر يك از اين حوزه ها بايد به دقت ارزيابي و طرح هاي محتمل

ترميم بايد با جزئيات كامل براي مقابله با هر كدام تهيه شود. علاوه بر اين بايد در طرح افراد مسئول مديريت و تصحيح مشكلات بوجود آمده از اين نقائص معين گردند. سپس، سازمان بايد نرم افزارها و سخت افزارهايي كه حفاظت از سيستم تجارت الكترونيك را برعهده دارند را، ارزيابي كند.درك اينكه فناوري هاي مورد استفاده بايد مناسب نيازهاي شركت بوده و براي تمام تهديدهاي امنيتي احتمالي سطحي از محافظت را فراهم كنند از اهميت بسزايي برخوردار است. حوزه هاي بحراني كه با مورد توجه قرار گيرند عبارتند از : حساسيت داده ها و اطلاعات در دسترس، حجم ترافيك دسترسي و روشهاي دسترسي.امنيت تجارت SSL (Secure Socket Layer) يا SET (Secure Electronic Transaction)الكترونيك مبتني بر تكنولوژي بايد با استفاده از الگوي امنيت شامل لايه هاي مختلف امنيتي باشد.هدف نهايي امنيت مبتني بر فناوري بايد فراهم كردن صحت، يكپارچگي، پنهان كردن و غير قابل رد بودن موثر باشد.بسياري از شركت ها ، در طول اين مرحله ايجاد برنامه جامع امنيت تجارت الكترونيك از تجربه شركت هاي ديگري كه در زمينه ارزيابي سيستم هاي امنيتي مبتني بر فناوري تخصص دارند، استفاده مي كنند.

19- افراد

مهمترين مولفه هر برنامه امنيتي موثري افرادي هستند كه آنرا اجرا و مديريت مي كنند.نقائص امنيتي بيش از آنگه ناشي از سيستم باشند، به وسيلهٔ افرادي كه مديريت سيستم را برعهده دارند و كاربران سيستم رخ مي دهند.بيشتر مطالعات گذشته نشان داده اند تهديدهاي داخلي سيستم هاي تجارت الكترونيك اغلب بسيار مهمتر از تهديدهاي خارجي بوده اند.در بسياري از موارد مجرماني كه در نفوذ به سيستم بوده اند يا دانش قبلي از سيستم داشته اند و يا شريك جرمي در داخل شركت.مهمترين ابزاري كه مديريت براي

كاهش تهديد داخلي در اختيار دارد آموزش كاربران داخلي سيستم و پرسنل مديريت آن در مورد نتيجه اخلال در يكپارچگي و امنيت سيستم است.بسياري از كاربران از اين واقعيت كه نفوذ به سيستم هاي اطلاعاتي جرم است و اخلالگران تحت پيگرد قانوني قرار مي گيرند، اطلاع دارند.شركت، با آگاهي دادن به كاربران و ترساندن آنها از عواقب اين اعمال مي تواند تا حد زيادي مانع آنها گردد.

20- راهبرد

ايجاد يك برنامه راهبردي موثر و بي عيب اهميت بسياري در امنيت تجارت الكترونيك دارد.چنين راهبردي بايد شامل هدف كلي برنامه جامعه امنيت تجارت الكترونيك، اهداف جزئي و محدوده آن باشد.اين راهبرد بايد در راستاي راهبرد تجاري كلي تجارت الكترونيك شركت باشد.يكي از اهداف جزئي اين راهبرد مي تواند حفاظت كامل از تمامي منابع تجارت الكترونيك شركت و فراهم كردن امكان ترميم هر اخلال با حداكثر سرعت ممكن باشد.علاوه بر اين اين برنامه بايد شامل منابع مورد نياز براي پشتيباني از اهداف جزئي و كلي در كنار قيود و محدوديت هاي برنامه راهبردي و همچنين حاوي منابع انساني كليدي، اجراي برنامه هاي امنيتي متفاوت در غالب بخشي از برنامه راهبردي باشد. ساختارهاي مديريتي و تصميم سازان

21- مديريت

موفقيت برنامه جامع امنيت تجارت الكترونيك در گروي مديريت موثر چنين برنامه اي است.پشتيباني مديريت، از مديران رده بالا شروع و در تمام سطوح ادامه مي يابد.چنين برنامه اي در شركت هاي بزرگ بايد مستقيما بوسيله يك مدير ارشد و در شركت هاي متوسط و كوچكتر بوسيله رئيس يا صاحب آن شركت اداره و نظارت گردد.مسئوليت اصلي مدير برنامه به روز نگه داشتن كامل برنامه، اجراي برنامه هاي آن و ارزيابي مجدد برنامه هاي موجود است. بخشي از فعاليت هاي چنين فردي آموختن راهكارهاي عملي موثر در برنامه امنيتي ساير سازمانهاست كه مي تواند آنرا با مطالعه مقالات، كتب و مطالعات موردي منتشر شده بدست آورد.

22- مدرك CISSP

مدرك (Certified Information Systems Security Professional) مدركي براي متخصصان امنيت است وكسب اين مدرك مراحلي دارد . اين مدرك مستقل از هر نوع سخت افزار و نرم افزار خاص يك شركت است و به عنوان يك عنصر كليدي در ارزشيابي داوطلبان كار در موسسات بزرگ و سيستم هاي Enterprise شناخته مي شود. افرادي كه صاحب اين مدرك باشند مي توانند براي پست مديريت شبكه هاي كوچك و بزرگ اطلاعاتي خود را معرفي كنند. در سال 1989، چند سازمان فعال در زمينهٔ امنيت اطلاعات كنسرسيومي را تحت نام 2(ISC) بنا نهادند كه هدف ان ارايهٔ استانداردهاي حفاظت از اطلاعات و آموزش همراه با ارايهٔ مدرك مربوط به افراد آموزش ديده بود. در سال 1992 كنسرسيوم مذكور اقدام به طرح مدركي به نام CISSP نمود كه هدف آن ايجاد يك سطح مهارت حرفه اي و عملي در زمينهٔ امنيت اطلاعات براي افراد علاقمند به آن بود.

23- اعتبار

اين مدرك به دليل اين كه بر خلاف ساير مدارك امنيتي، وابسته به محصولات هيچ شركت خاصي نيست، قادر است به افراد متخصص امنيت، تبحر لازم را در طرح و پياده سازي سياست هاي كلان امنيتي اعطا نمايد. اتخاذ تصميمات اصلي و حياتي براي برقراري امنيت، مسئله اي نيست كه مديران سطح بالاي يك سازمان بزرگ آن را به عهدهٔ كارشناسان تازه كار يا حتي آنهايي كه مدرك امنيت در پلتفرم كاري خاصي را دارند، بگذارند بلكه مهم آن است كه اين قبيل مسئوليت ها به اشخاصي كه درك كامل و مستقلي از مسائل مربوط به مهندسي اجتماعي دارند و مي توانند در جهت برقراري امنيت اطلاعات در يك سازمان به ارايه خط مشي ويژه و سياست امنيت خاص كمك كننده سپرده

شود .

24- مراحل كسب مدرك

براي كسب مدرك CISSP، داوطلبان بايد حداقل سه سال سابقه كاري مفيد در يكي از زمينه هاي امنيتي اعلام شده توسط 2(ISC) را داشته باشند . از ابتداي سال2003 به بعد شرط مذكور به چهار سال سابقه كاري يا سه سال سابقه كار به علاوهٔ يك مدرك دانشگاهي يا بين المللي در اين زمينه تغير يافت .زمينه هاي كاري امنيتي كه انجمن 2(ISC) داوطلبان را به داشتن تجربه در آن ترغيب مي كند شامل ده مورد است كهبه آن عنوان (Common Body Of Knowlege) CBKيا همان اطلاعات پايه در زمينهٔ امنبيت اطلاق مي شود اين موارد عبارتنداز: سيستم هاي كنترل دسترسي

توسعه سيستم ها وبرنامه هاي كاربردي

برنامه ريزي براي مقابله با بلاهاي طبيعي وخطرات كاري

رمزنگاري

مسا ئل حقوقي

امنيت عملياتي

امنيت فيزيكي

مدلهاومعماري امنيتي

تمرين هاي مديريت امنيت

امنيت شبكهٔ داده اي و مخابراتي زماني كه داوطلب موفق به دريافت مدرك CISSP مي شود بايد براي حفظ اين مدرك همواره خود را در وضعيت مطلوبي از لحاظ سطح دانش علمي وعملي در مقوله هاي مورد نظر نگه دارد .هر دارندهي اين مدرك لازم است كه هرسال براي تمديد گواهينامهٔ خود، كارهايي را براي اثبات پشتكار وعلاقهٔ خود به مقولهٔ امنيت انجام داده وموفق به كسب سالانه 120 امتياز (از لحاظ ارزش كارهاي انجام شده از ديد انجمن ) شود. به اين منظور انجمن، فعاليت هاي مختلفي را براي كسب امتياز ات لازم به دارندگان مدرك پيشنهاد مي كند. به عنوان مثال كسب يك مدرك معتبعر در زمينهٔ امنيت اطلاعات، فعاليت در زمينه هاي آموزش مفاهيم امنيتي به متخصصان ديگر، استخدام شدن درشركت هاي معتبر، چاپ مقالات در زمينهٔ امنيت، شركت در سمينارهاي مهم وكنفرانس هاي مربوط به حوزهٔ

امنيت، داشتن تحقيقا ت شخصي وامثال آن مي توانند دارندگان مدرك را در كسب امتيازات لازم ياري دهند . كليهٔ فعاليت هاي مذكور به صورت مستند و مكتوب تحويل نمايندگي هاي انجمن در سراسر دنيا شده تا مورد ارزشيابي و امتيازدهي انجمن قرار گيرد . در صورتي كه دارندهٔ مدرك موفق به كسب 120 امتياز نشود بايد جهت حفظ مدرك خود دوباره آزمون CISSP را بگذراند. CISSP شامل 250 سئوال چهار گزينه اي است كه كليهٔ مفاهيم امنيتي را در بر مي گيرد .CISSP يكي از محبوبترين مدارك بين المللي در سال 2003 شناخته شده به طوري كه با يك افزايش 134 درصدي در بين داوطلبان نسبت به سال قبل روبه رو بوده است .همين آمار حاكي از موفقيت 98 درصدي دارندگان مدرك در حفظ مدرك خود است . به هر حال با اوضاع و احوال امروزهٔ دنياي فناوري اطلاعات وخطرات ناشي از حملات انواع ويروس ها و هكرها به نظر مي رسد هر روز نياز به وجود متخصصان امنيتي، خصوصا دارندگان مدارك معتبر بين المللي بيشتر محسوس است. هم اكنون دو مدرك امنيتي يعني SECURITY+ متعلق به انجمن كامپتيا و مدرك CISSP متعلق به انجمن بين المللي حرفه اي هاي امنيت از شهرت خاصي در اين زمينه برخوردارند.

25- وضعيت درآمد

طبق آمار مجلهٔ certification ميانگين درآمد سالانهٔ دارندگان مدرك CISSP در سال 2004 نزديك به 86 هزار دلار بوده است اين ميزان درآمد در بين درآمد مدرك هاي مختلف كه طبق همين آمارگيري بدست آمده نشان مي دهد كه مدرك CISSP در جايگاه اول قرار دارد. در اين مقايسه مدرك security+ با 60 هزار دلار و مدرك MCSE securityMCP با 67 هزار دلار در سال در رده هاي ديگر اين فهرست قرار

دارند كه همه نشان از اهميت ودر عين حال دشوار بودن مراحل كسب و نگهداري مدرك CISSP دارد.

تامين اجتماعي الكترونيك

مقدمه

بحث تامين اجتماعي الكترونيك يكي از مهمترين دغدغه هاي سازمان و همكاران آن است.كاهش مراجعين و صحت انجام امور و هزاران نفع ديگر از مزاياي الكترونيكي شدن تامين اجتماعي است.ولي واقعا چرا سازمان به اين سمت و سو حركت نمي كند؟ آيا واقعا نمي توان فرآيندهاي موجود در سازمان را تحت وب به انجام رساند؟آيا هنوز مي بايست در شعبات تعدادي درگير دفترچه درمان بيمه باشند؟؟پليس مهمترين خدمات خودرا به دفاتر پليس +10 واگذار نموده ولي ما هنوز از واگذاري اين كار به بخش خدماتي ابا داريم.يادم مي آيد زماني كه براي اولين بار وارد سازمان شدم مي شنيدم كه مي گفتند عكس دفترچه درمان را حتما بايد پرسنل رسمي بر روي دفترچه درمان بچسباند.....! الان هم قضيه به اين منوال است كارگزاريها تشكيل شده هزينه فراواني انجام شده ولي باز هم معضل دفترچه گريبانگير شعبات ماست.پس فلسفه برونسپاري كار و تاسيس كارگزاري چيست كه همچنان شعبات مي باست گرفتار دفترچه باشند؟؟(نمونه شعبات قزوين)

1- نام نويسي

در بحث نام نويسي بيمه شده با توجه به حجم بالاي بيمه شدگان جديد هنوز شعبات درگير نام نويسي اين افراد هستند.سازمان سنجش با سالانه چند ميليون ثبت نامي براي كنكور با آن اهميت همه امور را اينترنتي انجام مي دهد و باز هم ما در شعبات تعدادي را اسير نام نويسي اوليه بيمه شده مي كنيم..

2- سوابق

بحث سوابق:باور كنيد درخواست سوابق از شعبات ديگر به يك جك شبيه است. شعباتي كه با هم 1000 متر فاصله ندارند بايد گردش كار زير را براي درخواست سابقه انجام دهند 1-مراجعه بيمه شده به شعبه بيمه پرداز2-پركردن فرم درخواست سابقه3-امضا مسول نام نويسي 4-امضا مسول شعبه5-ارسال به واحد دبيرخانه6-نامه رساني7 رسيده به شعبه مقصد8-دستور ريس شعبه9-دبيرخانه 10-بايگاني 11-مسول نام نويسي 12-كارشناس انجام كار13-ارسال به مسول جهت تاييد14-پرينت توسط كارشناس15-امضا مسول نام نويسي 16-امضا ريس شعبه17-دبيرخانه-18 نامه رساني 19-شعبه مقصد ودباره ريس و شماره و........

3- سخن آخر

اين سيكل معيوب را مي توان با درست كردن و تقويت پرتال سازماني به نحوي كه افراد و يا مسولين ذيربط توانايي برداشت سابقه از شعبه درخواست كننده را داشته باشند به راحتي آب خوردن برطرف نمود ولي در شعبات بايد كوهي از كار و ارباب رجوع را بر سرهمكار بدبخت بريزيم تا زير كار له شود.و سوابق به موقع نرسدو يا مفقود شود اشتباه شود و هزار اشكال ديگر....

دولت الكترونيك

دولت الكترونيك چيست؟

يك____ي از مفاهيمي كه در دهه هاي اخير به گونه اي بسيار گسترده در جوامع پيشرفته مورد بررسي قرار گرفته و حتي در بعضي مواقع با موفقيت به اجرا درآمده، مفهوم دولت الكترونيك است. دولت الكترونيك، يك دولت ديجيتال بدون ديوار و ساختمان و داراي سازماني مجازي است كه خدمات دولتي خود را به صورت بهنگام (ON LINE) ارائه مي كند و موجب مشاركت آنان در فعاليتهاي مختلف اجتماعي سياسي مي شود. روند ايجاد دولت الكترونيك بدين صورت بوده است كه در طول نيمه دوم دهه 1990، بخش خصوصي آمريكا مسئول خلق خدمات الكترونيكي شد. وجود فناوري وب (WEB)، به برانگيختن برخي اقدامات تجاري در شركتها منجر گشت و لذا نتايج خوب و قابل سنجشي از اين اقدامات حاصل شد. مهمتر از آن، اين بود كه كاركنان هرچه بيشتر اثربخش شدند به طوري كه در بازده كاري آنها افزايش قابل ملاحظه اي پديد آمد. براي مثال، در سال 1999، ميانگين بازده كاري هر ساعت فرد، پنج درصد افزايش پيدا كرد. لذا بدين طريق، بذرهاي كارايي به واسطه به كارگيري اين چنين فناوريها پاشيده شد و لذا فناوري وب به تغييراتي در شغل، شاغل و ارتباطات

منجر شد. زماني كه فناوري وب در اكثر بخشهاي خصوصي به كار گرفته شد، دولت از اين بابت عقب مانده بود. لذا توجه دولت به اين مسئله معطوف گشت كه ارائه خدمات به شهروندان به صورت الكترونيك بسيار ساده تر خواهدبود.

درنتيجه وينتون سرف (VINTON CERF) كه به عنوان يكي از پدربزرگهاي اينترنت مشهور است اين پيشنهاد را به رهبران دولتي داد كه «لطفاً از فناوري اطلاعات استفاده كنيد. اجازه دهيد كه خدماتتان، بيشتر دردسترس باشد. همچنين، هرگز از فناوري وب نهراسيد، اما همواره براي آن برنامه ريزي كنيد». لذا شهر گولدن به اين نياز استراتژيك پي برد و در ژوئيه 2001، برنامه ريزي استراتژيك براي دولت الكترونيك را تدوين كردند. به ه____رحال، به____ره گيري از امكانات دولت الكترونيك مي تواند موجب ارائه بهتر خدمات دولتي به شهروندان شود و امكان استفاده و دسترسي برابر كليه شهروندان، تعامل اثربخش تر با طرفهاي درگير و غني سازي شهروندان را فراهم آورد و درمجموع، به ايجاد مديريت دولتي اثربخش تر منجر شود.

ازجمله نتايج موردانتظار از چنين فرايندي، كاهش فساد اداري و شفافيت بيشتر امور، بالارفتن ميزان مسئوليت، دائمي شدن بهبود روندها و فرايندها، راحتي بيشتر، رشد منابع و كاهش هزينه خدمات است. با ظهور فناوريهاي اطلاعاتي و ارتباطي، مراكز خدمات رساني به مشتريان نزديكتر مي شوند و افراد مي توانند حتي ازطريق رايانه هاي شخصي، خدمات خود را دريافت كنند. همچنين دولت الكترونيك موجب صرفه جويي در وقت و هزينه، دولت، شهروندان و كسب و كار مي گردد. جهاني شدن نيز دولتها را وادار مي سازد تا به منظور فروش كالا و خدمات خويش و همچنين صدور فرهنگ

و شناساندن خويش به ساير فرهنگها و تمدنها، اقدام به تاسيس دولت الكترونيك كنند.

تعاريف

تعاريف بسياري از دولت الكترونيك شده است ك__ه تعدادي از آنها به صورت زير ارائه مي شود: دولت الكترونيك: استفاده آسان از فناوري اطلاعات به منظور توزيع خدمات دولتي به صورت مستقيم و شبانه روزي به مشتري است. دولت الكترونيك، استفاده دولت و ساير سازمانهاي دولتي از فناوري اطلاعات به منظور ايجاد تحول در رابطه با شهروندان، مراكز تجاري و ساير مواردي است كه با دولت درحال تعامل هستند. دولت الكترونيك، شيوه اي براي دولتها به منظور استفاده از فناوري اطلاعات و فناوريهاي جديد است كه به افراد تسهيلات لازم جهت دسترسي مناسب به اطلاعات و خدمات دولتي، اصلاح كيفيت آنها و ارائه فرصتهاي گسترده براي مشاركت در ف_____رايندها و نمادهاي مردم سالار مي دهد.

دولت الكترونيك، تكيه بر اينترنت و ديگر فناوريهاي نوظهور دارد تا اطلاعات و خدمات را به سادگي، سرعت، به شيوه اي كارا و با هزينه كم دريافت و توزيع كند. در تعاريف ديگري نيز كه ارائه شده است به جنبه هاي پاسخگويي، مسئوليت پذيري، شف___اف س___ازي و اينگونه موارد توجه گرديده است. بنابراين، دولت الكترونيك مجموعه اي از كليه ارتباطات الكترونيك است كه بين دولت، شركتها و شهرون______دان رخ مي دهد.

اهميت ايجاد دولت الكترونيك

به صورت روزافزون، انتظارات افراد درمورد خدمات و محصولات و نيز نحوه و كيفيت ارائه آن به طور روزافزون درحال تغيير است و دولت نيز بايد پاسخگوي اين نيازها و انتظارات باشد. آنان خواهان اين هستند كه ساعات كار موسسات دولتي افزايش يابد و آنان هر زمان كه خواستند بتوانند كارهاي خود را انجام دهند، در صفها معطل نشوند، خدمات با كيفيت تري دريافت كنند، خدمات و محصولات ارزانتري به

دستشان برسد و مواردي از اين دست كه پاسخگوترين شكل دولت براي اين انتظارات درحال حاضر دولت الكترونيك است. دولتها همچنين براي جذب سرمايه، مشاغل و اشتغال، كارگران ماهر، گردشگران و موارد ديگر با هم در رقابت هستند و بدين منظور به امكانات جديدي نياز دارند كه دولت الكترونيك اين امكانات را براي آنها فراهم مي آورد. لذا دولت الكترونيك، نه تنها موجب يكپارچه شدن خود ب____ا جامعه مي شود بلكه باعث مي گردد كه دولت بر منابعي تاكيد داشته باشد كه بيشتر موردنياز است. دولت الكترونيك باعث گسترش فرهنگ خودخدمتي (SELF SERVICE) مي شود و شهروندان قادر مي شوند تا آنجا كه ممكن است به خود كمك كنند و از هزينه ها و اتلاف وقت خود بكاهند.

ضرورت ايجاد

عوامل متعددي، زمينه هاي لازم براي تحقق اين امر را فراهم مي آورند كه همگي ناشي از فناوري و پيچيده تر شدن بشر است و دولتها براي پاسخ به اين پيچيدگي ناگزيرند كه اقدام به ايجاد دولت الكترونيك كنند. مهمترين اين عوامل عبارتند از:

1 - رشد فناوريهاي جديد و بويژه فناوري اطلاعات: امروزه، فناوري با نرخ فزاينده و به صورت تصاعدي درحال رشد است. قانون مور (MOORS LAW) در اين مورد مي گويد: قدرت محاسباتي رايانه ها هر 18 ماه دو برابر مي شود.

قانون <<«مت كالف» (MATCALF) نيز مي گويد: مي_____زان رشد يك شب__كه به ميزان ت__وان دوم استفاده كنندگان از آن شبكه است و درنهايت قانون گيلدرز (GILDERS) مي گويد: مسيرهاي ارتب____اطي شبكه ها هر 12 ماه سه برابر مي شود. همان گونه كه از مثالهاي فوق برمي آيد سرعت رشد فناوري اطلاعات بسيار زياد بوده

و اين امر در تمامي پديده ها ازجمله موسسات دولتي تاثيرات شگرفي ب____رجاي مي گذارد. 2 - سرمايه گذاري بنگاههاي اقتصادي در بخش فناوري اطلاع___ات: بنگاههاي اقتصادي سرمايه گذاري هاي كلاني را در زمينه فناوري اطلاعات اعمال كرده اند و بخش خصوصي نيز جهت پاسخگويي با شرايط كنوني و كم كردن فاصله و شكاف بين خود و دولت، ناگزير از سرمايه گذاري در اين خصوص است. آمارها نشان مي دهد كه سرمايه گذاري شركتهاي آمريكايي درفناوري اطلاعات از كمتر از 10 درصد در سالهاي گذشته به 50 درصد درحال حاضر رسيده است و به دليل سرمايه گذاري هايي كه در اين زمينه شده هزينه مبادلات بانكي به ميزان 30 درصد هزينه هاي بانكي غير الكترونيك كاهش يافته است. 3 - رشد اينترنت و فراگيري عمومي استفاده از آن: طي فصل فروش عيد كريسمس در سال 1999 فروشندگاني كه محصولات خود را ازطريق اينترنت به فروش مي رسانند معادل 3/1 ميليارد دلار پوند كه اين ميزان، چهار برابر فروش آنان در سال 98 بود و در سال 2000، آمريكا براي ايجاد دولت الكترونيك رقمي معادل 500 ميليون دلار هزينه كرده كه اين ميزان در سال 2003 به 1/6 ميليارد دلار خواهدرسيد. 4 - تغيير انتظارات شهروندان و بنگاههاي اقتصادي: در ايالت ويرجينياي آمريكا، 76/8 درصد از شهروندان از خانه يا محل كار خود به اينترنت دسترسي دارند و 38 درصد آنها از اينترنت و پست الكترونيك به صورت روزانه استفاده مي كنند. اين نمونه ها نشان مي دهد كه انتظارات مردم درمورد خدمات، محصولات و نيز نحوه و كيفيت ارائه آن به طور روزافزون درحال تغيير

است و دولت نيز بايد بتواند پاسخگوي اين نيازها باشد و اين ام___ر فقط مي تواند ازطريق دولت الكترونيك تحقق يابد. 5 - جهاني شدن و فشارهاي ناشي از رقابت: دولتها براي جذب سرمايه، مشاغل و كارگران ماهر، گردشگران و... با هم در رقابت بوده و ازسويي جهاني شدن نيز به منظور فروش كالاها و خدمات خويش، آنها را وادار به تاسيس دولت الكترونيك مي كند.

مزايا

تا چند سال پيش روال معمول براي دريافت خدمات دولتي، مستلزم حضور فيزيكي مراجعه كننده به يكي از دفاتر دولتي مرتبط بود. با پيشرفته___اي تكنولوژيك و اطلاع رساني، براي نزديك كردن محل ارائه خدمات به مشتريان حركت جديدي ايجادشده است. در گامهاي نخست، ايجاد كيوسك هاي ارائه خدمات (نظير آنچه كه در شبكه هاي بانكي مورداستفاده قرار مي گيرد) به اجرا درآمد و در گامهاي بعدي، استفاده از رايانه هاي شخصي بدين منظور موردتوجه قرار گرفت. ميزان گستردگي دامنه پوشش دولت الكترونيك زماني براي ما روشن مي شود كه به اين امر واقف شويم كه حتي موفق ترين كشورها در اين زمينه تا زمان حاضر، موفق به استفاده بيش از 20 درصد از پتانسيل هاي موجود نشده اند. دسترسي سريع به اطلاعات در سازمانهاي دولتي، از اهميت ويژه اي برخوردار است. از آنجا كه فرايندها و روندهاي اداري عموماً تكراري، عادي و تابع ضابطه هستند، استفاده از رايانه، امكان__ات منحصر به فردي را براي جمع آوري، كنت___رل و گزارش دهي فوري و به موقع براي مديران فراهم مي آورد و اين امر سازمانه___ا را بر آن داشته كه مبادرت به سرمايه گذاري هنگفت در اين زمينه كنند. ولي اين

فرايند، تاثير چنداني بر بهره وري سازمانهاي فوق ندارد. اين درحقيقت همان نقطه اي است كه پروژه دولت الكترونيك، در آن تحول ايجاد مي كند. گام نخست در فرايند ايجاد دولت الكترونيك، امكان استفاده آزاد و آسان از اطلاعات، براي شهروندان است. اين گام در تمامي كشورهاي___ي كه در اين مسير قدم گذاشته اند مشترك است. برخي از ممالك پيشرفته، حتي قبل از ايجاد شبكه جهاني، اقدام به ايجاد مجموعه هاي الكترونيك غني از اطلاعات به خدمات دواير مختلف دولتي كرده و آن را به طرق مختلف دراختيار شهروندان قرار داده اند. امروزه، اكثر سازمانهاي دولتي در كشورهاي غربي، داراي سايت مستقل اينترنتي هستند كه در ضعيف ترين حالت، اطلاعات و قوانين جاري شركت را دراختيار شهروندان قرار مي دهند. در برخي ديگر از كشورها نيز، اين مجموعه به صورت يك سايت مادر كه حاوي پيوندهايي به زيرمجموعه هاي دولتي است، وجود دارد و شهروند با ورود به اين سايت، مي تواند راه خود را تا جزيي ترين خدمات موجود، به راحتي انتخاب كند. استفاده از اين فناوري مي تواند در پايين آوردن آمار فساد اداري كه منشا آن ارائه اطلاعات به شهروندان است نقش بسزايي داشته باشد و با شفاف كردن فعاليت سازمانها، گامي موثر درجلب اعتماد عمومي محسوب مي شود. به طورخلاصه، مزاياي دولت الكترونيك عبارتند از: دسترسي مستقيم به اطلاعات و خدمات مالي؛

ارتباط مستقيم با مقامات دولتي؛

صرفه جويي در زمان، حمل و نقل، ساعات كار، كاغذ، هزينه هاي خدمات و منابع انرژي؛

افزايش كارايي عمليات دولتي؛

ارائه خدمت به شهروندان به صورت 24ساعته و 7 روز هفته؛

امكان ارائه خدمات در هر مكان.

نمادهاي مورداستفاده در

دولت الكترونيك

نمادهاي دولت الكترونيك، نشان دهنده اين است كه يك دولت الكترونيك مي تواند چه بخشها و چه افرادي را با يكديگر مرتبط سازد.

1 - G2C (موسسه دولتي به شهروند): مهمترين و گسترده ترين نوع كاربرد دولت الكترونيك، رابطه دولت با شهروند و بالعكس است. دولت الكترونيك بايستي شهروند را به دولت مرتبط سازد. رابطه دولت با شهروند شامل ارائه اطلاعات مناسب به افراد، دراختيار قرار دادن فرصتها، تجديد گواهينامه رانندگي، پرداخت قبض هاي مختلف و غيره مي شود. اين نوع رابطه دولت با شهروند، به ايجاد تغييراتي در زندگي افراد منجر مي شود.

2 - G2G (رابطه دولت با دولت): اين نوع رابطه بين دولتها بدين خاطر است كه معمولاً سازمانهاي دولتي، متكي به ديگر نمايندگان دولتي هستند و تعامل الكترونيك بين آنها، از اهميت خاصي برخوردار است. در رابطه با دولت، عموماً نياز به دسترسي مستقيم به پايگاههاي اطلاعاتي وجود دارد.

3 - G2B (رابطه دولت با كسب و كار): اين نوع رابطه، اولين رابطه اي بود كه توسعه پيدا كرد و لذا به نيازهاي خاصي از جامعه كسب و كار توجه مي شود. اين خدمات چندوجهي هستند. بنگاههاي اقتصادي، عرضه كننده، شريك، مشت______ري و اتفاقاً رقيب دولت محسوب مي گردند.

4 - G2E (دولت با كاركنان): اين نوع رابطه بدين منظور طراحي شده است كه اطلاعاتي را براي بخش عمومي ارائه كند (كاركنان دولتي) تا بتوانند از شبكه داخلي دولتي يا شبكه هاي خصوصي بر اطلاعات منابع انساني دستيابي پيدا كنند. اين اطلاعات مي توانند شامل اطلاعات مربوط به بازنشستگي پرسنل، فرمهاي درخواست، نظام پيشنهادات و... باشد. G2E، يكي از اثربخش ترين راههايي است كه

به منظور يادگيري الكترونيك (E-LEARNING) و مديريت دانشي صورت مي گيرد. برحسب ماهيت اين نوع كاربرد، نمونه هاي G2E در اينترنت قابل دسترسي نيست. اين نوع كاربردها، عموماً در شبكه ه__اي دولتي يا شبكه هاي خصوصي يافت مي شود. اين چهار نوع كاربرد، ستونهاي اصلي دولت الكترونيك را تشكيل مي دهد و درواقع، اين ارتباطات است كه روح دولت الكترونيك را تشكيل مي دهد.

براي برقراري اين ارتباط، دولت بايد اعتماد طرفهاي ذينفع در دولت الكترونيك را به منظور مشاركت در اين امر جلب كند و به آنان اطمينان دهد كه به خلوت خصوصي و امنيت آنان تعرضي صورت نخواهدگرفت. لازمه اين امر آن است كه در ابتدا قوانين دولتي رابراي حمايت از حريم خصوصي افراد تصويب كرد. يكي از معضلات اينترنتي براي عضوگيري اين است كه اطلاعات زيادي را از افراد تقاضا مي كند و فرد مجبور است فرمهاي مختلفي را پركند كه بعضاً از برخي از اين اطلاع_____ات به موسسات و شبكه هاي ديگر فروخته مي شود. دولت بايد براي جلوگيري از بروز اين چنين مشكلاتي براي شهروندان، قوانيني را به تصويب برساند و در بعد فني نيز لازم است زيربناهاي موردنياز براي ايجاد دولت الكترونيك را فراهم آورد و شبكه هاي اطلاع رساني و پايگاههاي اطلاعاتي موردنياز را ايجاد كند.

اثرات دولت الكترونيك بر مديريت و سازمان

توليد دانش در دنياي كنوني رويكردهاي نويني را پديد آورده كه ازجمله آنها مديريت دانش و مديريت فناوري اطلاعات است. براي مديريت دانش، ديگ_____ر كار، سرمايه و ماشين آلات منابع اصلي توليد ثروت نيستند، بلكه اين دانش و دانشگران هستند كه به عوامل اساسي و درآمدزا مبدل مي شوند. با پياده سازي دولت

الكترونيك، ساختارهاي سازماني تغييريافته و به صورت كاملاً مسطح درمي آيند، مرزها و واحدهاي سازماني كمرنگ تر شده و تمام فعاليتهاي سازماني به صورت افقي انجام مي گيرد. كليه فعاليتها و وظايف سازمان براساس شبكه هاي اطلاع رساني طراحي و اجرا شده و كارمندان سازمانها نياز به حضور فيزيكي در محل سازمان ندارند. آنها شركاي اطلاعاتي سازمان خود بوده و به همين جهت نيز داراي قدرت هستند. ازطرفي اين كاركنان به صورتي مستمر درحال يادگيري و آموزش خواهندبود و خلاقيت و نوآوري، به مهمترين وظايف آنها مبدل مي شود. ك____ارهاي سازمان به صورت برخط (ON-LINE) انجام خواهدشد و مديريت سازمانها بدون واسط______ه، با مشتريان و ارباب رجوع در ارتباط هستن___د، فرايند تصميم گيري شكل غيرمتمركز پيدا مي كند و زمان تصميم گيري افزايش خواهديافت. با پياده شدن دولت الكترونيك، بخش زيادي از كاركنان سازمانها آزاد شده و مي توان از آنها دركارهاي فكري استفاده كرد. همچنين در كشورهايي نظير كشور ما كه فرايندهاي اداري مبتني بر كاغذ هستند، حركت درجهت دولت الكترونيك مستلزم مهندسي مجدد فرايندهاي اداري است. در اين زمينه، مسئله فرهنگ سازي نيز از اهميت زيادي برخوردار است، لذا يكي از اهرمهاي قوي، آموزشهاي همگاني درخصوص اهميت، مزايا و نحوه استفاده از اين مجموعه امكانات است.

موانع ايجاد دولت الكترونيك و چالشهاي آن

در راه ايجاد دولت الكترونيك موانعي وجود دارد كه به طور اختصار مي توان به برخي از آنها اشاره كرد:

عدم احساس نياز به وجود دولت الكترونيك؛

عدم حمايت مديران ارشد سازمانها؛

ناتواني در مرزبندي اطلاعات محرمانه و غيرمحرمانه؛

هزينه هاي سنگين ايجاد، نگهداري و توسعه شبكه هاي اطلاع رساني و پايگاههاي اطلاعاتي؛

فقدان يا كمبود نيروهاي متخصص فناوري اطلاعات در برخي

از كشورها؛

مشكلات مرتبط با چگونگي حفاظت از اطلاعات شخصي افراد؛

چگونگي تحليل و مهندسي مجدد خدمات دولتي به منظور استفاده از دولت الكترونيك؛

چگونگي دسترسي كليه كاربران به دولت الكترونيك؛

نحوه ارائه كليه اطلاعات موردنياز مشتريان؛

مسئله مرتبط با مواجه شدن با افرادي كه كمتر با رايانه آشنا هستند.

گامهاي لازم به منظور ايجاد يك دولت الكترونيكي موفق

كينگ (KING)، چهار گام را براي اطمينان يافت____ن از توفيق دولت الكترونيك پيشنهاد مي كند:

گام اول: دريابيد كه مشتريان شما چه كساني هستند: بيش از دو قرن، دولت آمريكا نسبت به بخش خص___وصي به صورت متفاوتي عمل مي كرد. كينگ مطرح مي كند: ولي هم اكنون كليه سطوح دولتي متوجه به اهميت فزاينده ارائه خدمت شده اند و دريافته اند كه مشتريان مختلفي وجود دارند كه داراي نيازهاي متفاوتي هستند. شهروندان، كاركنان، بنگاههاي اقتصادي و ديگر موسسات دولتي مشتريان دولت هستند و هريك ازآنها نيز نيازهاي متفاوتي با ديگري دارد. شهروندان خواهان ثبت نام فرزندان خود، تمديد گواهينامه رانندگي، پرداخت پول پاركينگ و... هستند. بازرگانان و موسسات بازرگاني با اتاقهاي بازرگاني، بازرسان محلي و قانونگذاران رابطه برقرار مي كنند. لذا دولت بايستي متوجه اين مسئله باشد كه مشتريانش چه كساني هستند. گام دوم: مشتريان خود را به سمت استفاده از خدمات سوق دهيد: كينگ مي گويد: اينترنت بهترين شيوه براي جذب مشتريان است. آنها دوست ندارند كه به كيوسك هاي ارائه خدمات مراجعه كنند و يا اينكه براي گرفتن خدمت، در صف بايستند. حال اگر تسهيلاتي ايجاد شود كه آنها از منزل خدمات خود را دريافت كنند به رضايت مشتري منجر مي شود و دردسرهاي كاركنان نيز كاهش مي يابد. كينگ، پيشنهاد تشكيل

يك سايت مرجع (PORTAL) را براي تعاملات كليه مشتريان مي دهد. اين سايت به مشتريان اجازه مي دهد كه به بخشهاي مختلف دسترسي داشته باشند. گام سوم: دريابيد كه مشتريان شما چه نيازهايي دارند و چه چيزهايي مي خواهند: مشتريان به تسهيلات، دردسترس بودن و قابليت اعتماد خدماتي ك__ه بخش خصوصي براي آنها ارائه مي كند، عادت كرده اند. آنها از دولت نيز يك چنين انتظاراتي دارند. يكي از چالشهايي كه بخش دولت با آن روبرو است اين است كه آنها علاوه بر اينكه يك سري كارهاي منحصر به فرد خويش را انجام مي دهند، برخي كارهاي تجاري عمومي را نيز كه مرتبط با بخش خصوصي است، انجام مي دهند. در نتيجه دولتها مسئوليت بيشتري در قبال ارائه خدمات سريع با هزينه كم دارند. گام چهارم: رابطه با مشتري را ادامه دهيد: كينگ معتقد است يكي از نشانه هاي رهبري داراي بينش درست اين است كه برنامه هايي را به منظور ارتب__اط با مشتري طرح ريزي و استراتژي هايي را نيز بدين منظور طراحي كند. اين مسئله به بهبود شرايط اقتصادي، ايجاد وفاداري و ارتباط مناسب با مشتري در سالهاي آتي منجر مي شود.

موفقيتهاي دولت ژاپن

دولت ژاپن تا به امروز موفقيتهايي در زمينه دولت الكترونيك داشته و پروژه هاي متعددي را نيز در اين زمينه انجام داده است. هدف از اين مطالعات اين است كه خدمات دولتي رايانه اي شده و به اين ترتيب، خدمات دولتي با شتاب بيشتر و كيفيت بالاتري ارائه گردد. ساختار طرح جامع ژاپن شامل سه نوع ارتباط بود كه عبارتند از: 1 - معرفي نقش فناوري اطلاعات در ارتباط با رابطه

بين دولت و شهروندان (G2C)؛ 2 - ارتباط بين دولت وبخش بازرگاني (G2B)؛ 3 - ديجيتالي كردن وزارتخانه ها و سازمانها يا ديجيتالي كردن عملكرد داخلي سازمانهاي اجرايي (G2G).

در فرايند ارتباطي دولت و شهروندان هدف عبارت است از رايانه اي كردن انواع فرايندهاي مربوط به دولت كه فرايندهايي مانند دريافت انواع اجاره نامه ها، گواهينامه ها، درخواست نامه ها و همچنين ارائه اطلاعات به شهروندان به صورت الكترونيك را شامل خواهدبود. هدف از فرايند دولت و بخش بازرگاني، فوريت دادن به ترويج تجارت الكترونيك است. همچنين ديجيتالي كردن ارتباط ميان دولت و تجارت از اهميت بالايي برخوردار است و به تبادل الكترونيك داده ها توجه خاصي مي شود. در فرايند دولت به دولت، ايجاد سيستم هايي مانند مديريت اسناد الكترونيك بين وزارتخانه ها، موسسات و يا عملكرد داخلي هر سازمان اجرايي موردنظر است. اين فاز، سهم اطلاعات، كارايي و كيفيت كار مديريت اجرايي را بهبود مي بخشد. به منظور دستيابي به اين موارد، تدارك يك ساختار زيربنايي عمومي موردنياز است. اول، ايجاد يك شبكه زيربنايي كه دولت را با شهروندان و شركتها پيوند دهد. اتصال بين ادارات دولتي نيز به همان اندازه لازم است. دوم، ايجاد ساختار حمايتي ضرورت دارد. براي حمايت از اطلاعات شخصي و اسناد اداري از فعاليتهاي غيرقانوني مانند افشاي اطلاعات، زدوبندها و غيره، محكم كردن ساختارهاي كليدي بخش عمومي بسيار مهم است. ارتقا و بهبود استانداردها نيز الزامي است. فرمت اسناد، قراردادها و موارد ديگر بايد به صورت متحدالشكل درآمده تا ادارات دولتي، كارخانجات و شهروندان به طور عمومي از آن بهره گيرند. دولت ژاپن معتقد است كه اگرچه آمريكا در

كل جهان پيشرفته ترين كشور درزمينه فناوري اطلاعات به شمار مي رود و در آسيا نيز كشور سنگاپور داراي اين مقام است اما دولت ژاپن قصد دارد طي پنج سال آينده، جايگاه اول را به دست آورد. طرح ايجاد دولت الكترونيك در ژاپن، محدود به دولت مركزي نخواهدشد. بلكه استانداريها نيز به عنوان يك نقطه ارتباطي مهم با شهروندان، نقش حائزاهميتي دارند. در اين مورد سعي شده است كه هماهنگي هاي لازم به عمل آيد تا دولت الكترونيك و استانداريهاي الكترونيك هر دو ايجاد گردند. به منظور ايجاد استانداريهاي الكترونيك دو پروژه اصلي دردست وزارت كشور ژاپن است. در پروژه اول، تحت عنوان شبكه نقاط مسكوني به استانداريها اين امكان داده مي شود كه اطلاعات شهروندان از قبيل نام، خانوادگي، جنسيت و... را با يك پايگاه داده اي كه با استانداريهاي ديگر در سطح كشور مرتبط است، نگهداري كند. در طرح دوم، شبكه اي با درجه بالاي اعتماد ايجاد مي شود كه براي مبادله بسياري از اسناد الكترونيك ميان استانداريها و دولت مركزي استفاده مي گردد. معرفي فناوري اطلاعات به افراد اجرايي مح_____دود به دولت مركزي و استانداريها نمي شود. بلكه موسسات و شركتهاي خصوصي شامل مراكز آموزشي، فرهنگي و بهداشتي ك___ه خدمات زيادي به عموم ارائه مي دهند را نيز شامل مي شود كه به منظور افزايش كميت خدمات و بهبود كيفيت آن با استفاده از ساختار فناوري اطلاعات و با كمك دولت، قصد ديجيتالي شدن دارند. گذار سريع به سمت ديجيتالي شدن و اينترنت را مي توان در بخش آموزش هم به خوبي مشاهده كرد. در دانشگاهها، شبكه هاي ارتباطي بين استادان، گروههاي

دانشجويي و غيره درحال فعاليت است. مسئله مدرسه اينترنتي به عنوان يك سياست ملي در دبيرستانها، مدارس راهنمايي و مدارس ابتدايي ترويج مي شود. بايد يادآور شد كه ايجاد دولت الكترونيك موضوع بسيار گسترده اي است كه يك س___اختار اطلاعاتي ملي را ايجاد مي كند به گونه اي كه دولت مركزي، استانداريها، شركتهاي خصوصي، خانواده ها و افراد مختلف ديگر را دربر مي گيرد. ¤ دولت الكترونيك در ايران

به منظور ارزيابي دولت الكترونيك در ايران، ابتدا آدرس اينترنتي وزارتخانه ها و سازمانهاي برجسته (كه مستقيماً زيرنظر رئيس جمهور اداره مي شوند) شناسايي شد كه شامل بيست وزارتخانه و پنج سازمان برجسته بود كه مستقيم__اً تحت نظارت رئيس جمهوري اداره مي شود. سپس پنج سطح براي هريك از خدمات اصلي دولت (G2B, G2C, G2G, G2E) به مانند جدول شماره يك تعريف گشت: در مرحله بعد، از متخصصان هر وزارتخانه و نهادي خواسته شد تا باتوجه به جدول شماره يك، سطوح مشخص شده، سازمان خود را ارزيابي كند. اين ارزيابيها براي چهار وظيفه اصلي دولت الكترونيك (G2B, G2C, G2G, G2E) موردسنجش قرار گرفت. پس از جمع آوري داده ها و تحليل آنها، نتايج زير حاصل گشت:

1 - هيچ ليست رسمي از سايت هاي اينترنتي وجود ندارد كه مشخص كننده سايت هاي دولتي باشد؛ 2 - برخي از وب سايت هاي موجود به قدري ضعيف طراحي شده اند كه حتي دربرگيرنده نام سازمان نيز در HOME PAGE نبوده است؛

3 - مطابق آمارهايي كه در وب سايت هاي اين موسسات وجود دارد، شماره بازديدكنندگان از اين سايت هاي دولتي، بسيار پايين است؛

4 - اكثر سايت هاي دولتي موجود، ارتباطي

با سازمانهاي وابسته به خود ندارند؛

5 - بالاترين سطح ارتباط دولت با مشتري، قسمت شماره دو جدول است و در هيچ سازمان و وزارتخانه اي، دولت با موسسات بازرگاني و كاركنان ارتباط نداشته است. 6 - وب سايت هاي موجود، از هيچ استاندارد خاصي پيروي نمي كنند و كاربران آنها مجبور به DOWNLOAD كردن فونت هاي فارسي مختلف هستند تا بتوانند از اين سايت ها استفاده كنند. باتوجه به پژوهشي كه انجام شد، دلايل ضعف دولت الكترونيك به صورت زير تشريح گشت: 1 - فقدان آگاهي و نگرش مديران عالي؛

2 - فقدان وجود طرح جامع ملي براي آينده فناوري اطلاعات؛

3 - عدم وجود يك سازمان مسئول به منظور برنامه ريزي و اجراي دولت الكترونيك؛

4 - ضعف مقررات و رويه ها؛

5 - فقدان زيرساختهاي مناسب؛

6 - فقدان قدرت لازم جهت جذب فناوريهاي پيشرفته؛

7 - فقدان انعطاف پذيري اجراي پروژه هاي دولت ديجيتال.

پيشنهاد طرح پنج مرحله اي

به منظور توسعه و اجراي دولت الكترونيك در ايران، دولت بايستي سازمان اجرايي مثل سازمان مديريت و برنامه ريزي (MPO) ايجاد كند تا توسعه دولت الكترونيك در كشور را اداره كند. در زير، فازهاي پيشنهادشده براي اجراي دولت الكترونيك پيشنهاد شده است: ايجاد يك سايت مرجع دولتي؛

حضور؛

مراوده؛

تعامل؛

عامل محور.

اين برنامه با پياده سازي سايت مرجع دولتي آغاز مي گردد كه به عنوان پنجره اي واحد براي مردم به خدمات دولت____ي عمل مي كند. با حضور فعال كليه دواير دولتي بر روي اينترنت براي ارائه خدمات و به دنبال آن امكان ايجاد تعامل و تراكنش مالي توسط دستگاههاي دولتي (ازقبيل دريافت ماليات، هزينه آب و برق، بيمه و غيره) تكامل مي يابد. و

نهايتاً به ايجاد سازمانهاي مجازي دولتي كه تنها در فضاي سايبرنتيك وجود دارند و هدف اصلي از آنها ايجاد سهولت و سرعت هرچه بيشتر در ارائه خدمات دولتي به مردم است خاتمه پيدا مي كند. در مرحله نهايي كه اصطلاحاً عامل محور ناميده مي شود مردم فعاليت مربوط به يك خدمت خاص را كه بايد توسط چند نهاد دولتي انجام شود به صورت يكجا ازطريق اينترنت دري__افت مي كنند، مرحله اي كه پيشرفته ترين سطح تكوين دولت الكترونيك در يك كشور است.

خريد الكترونيك

خريد الكترونيكي چيست؟

سيستم خريد الكترونيكي اين امكان را فراهم مي آورد كه كالاها در اين سيستم تعريف و دسته بندي مي شوند سپس در فروشگاه اينترنتي قرار مي گيرند. مشتريان اينترنتي با مراجعه به اين فروشگاه مي توانند سفارش هاي خود را بدهند و كالاهاي مورد نياز خود را خريداري نمايند.

فروشگاه الكترونيكي پسنا

سيستم فروشگاه الكترونيكي پسنا نيازها كامل يك فروشگاه را پوشانده و داراي ابزارهاي جانبي براي بالا بردن جذابيت و كيفيت سرويس دهي به مشتريان مي باشد. قابليت هاي اين سيستم عبارتند از:

قسمت مديريت و مشتريان به صورت مبتني بر وب

صاحب فروشگاه مديريت فروشگاه، كالاها، مشتريان و سفارشات را از طريق يك سيستم مبتني بر وب انجام مي دهد.

تعريف كالاها و گروه ها

برخي كالاها نيازي به حمل ندارند مانند كارت اينترنت. اين چنين كالاها در اين سيستم به عنوان كالاهاي مجازي ثبت مي شوند. اين سيستم كالاهاي عادي و مجازي را پشتيباني مي كند.

امكان دسته بندي كالاها وجود دارد تا مديريت كردن فروشگاه براي صاحب فروشگاه و خريد كردن براي مشتريان آسان تر باشد.

همچنين امكان تعريف تنوع يك كالا نيز امكان دارد. به عنوان مثال تعريف كردن يك گوشي موبايل و تعريف كردن اينكه با ٢٥٦ مگابايت حافظه اضافي چه اختلاف قيمتي پيدا مي كند از امكانات اين سيستم مي باشد. انواع تنوع ها مانند رنگ، گنجايش، حافظه و غيره قابل تعريف است. اين قابليت به مشتري زمان خريد تنوع هاي زيادي را ارائه مي دهد.

خريد

مشتريان جهت خريد داراي سبد خريد مي باشند و هنگام جستجو در فروشگاه مي توانند كالاهاي مورد نظر خود را در سبد خريد قرار دهند. در نهايت يك مشتري سبد خريد خود را سفارش مي دهد و آدرس محل تحويل را تعيين مي كند. سيستم جهت تسهيل براي مشتريان دفترچه آدرسي را به آنها تخصيص مي دهد. در سيستم فروشگاه جهت ايجاد كردن يك فروشگاهي كه خريد كردن در آن براي مشتري هم آسان و هم جذاب باشد و همچنين صاحب فروشگاه بتواند خدمات جانبي ارائه كند قابليتهاي زير براي سيستم در نظر گفته شده است: تعريف بانك توليدكنندگان محصولات مولفه تبليغات جهت تعريف و مديريت تبليغات

مولفه معرفي كالاهاي جديد

مولفه معرفي بهترين خريدها

مولفه اطلاع به دوست توسط پست الكترونيك در مورد يك كالا

ايجاد و مديريت محتواي صفحاتي در سايت فروشگاه

مولفه ثبت اظهارنظر مشتريان

در مورد كالاها

تعريف كالاهاي ويژه كه در يك بازه زماني تخفيف ويژه به آنها تعلق مي گيرد

تعريف قوانين قيمت كالا برحسب مقدار خريد

ارسال نامه الكترونيكي به مشتري خاص يا تمامي مشتريان

پشتيباني از چند واحد پول

پشتيباني از چند زبان

خبرنامه الكترونيكي فروشگاه

مديريت چيدمان مولفه هاي (Layout)سيستم در سايت

داراي چندين قالب و طرح سايت

ابزار تهيه نسخه پشتيبان از پايگاه داده فروشگاه

قسمت مديريت و مشتريان به صورت مبتني بر وب

قسمت مديريت و مشتريان به صورت مبتني بر وب

رفتار مشتري در خريد الكترونيك چيست؟

بازاريابي محيط تجارت الكترونيك كه مبتني بر اينترنت است ،اين امكان رابه مشتريان مي دهد تا براي جستجوي اطلاعات و خريد كالا و خدمات از طريق ارتباط مستقيم با فروشگاههاي اينترنتي اقدام كنند. بايد خاطر نشان كرد كه خريد به صورت اينترنتي براساس تجربه واقعي از خريد كالا نيست، بلكه براساس ظواهري مانند تصوير، شكل، اطلاعات كيفي و تبليغات از كالااستوار است. (lohse-and-spiller1998) از سوي ديگر خريد از طريق فروشگاههاي اينترنتي همانند خريد از طريق كاتالوگ است زيرا در هر دو تحويل كالا از طريق پست است و مصرف كننده نمي تواند كالا را قبل از خريد لمس و يا احساس كند. پس قبول خريد اينترنتي و انجام آن تا حد زيادي به ارتباطات مصرف كننده و چگونگي تعامل افراد با كامپيوتر بستگي دارد. بعلاوه، ويژگيهايي نظير ارائه اطلاعات، راهنمايي و هدايت و انجام سفارشها در يك وسيله خريد دو سويه و تعاملي به عنوان عامل مهمي در ايجاد اعتماد به تجارت الكترونيك نسبت به فروش سنتي در نظر گرفته شده است . در آثار ومقالات مربوط به تجارت الكترونيك،

تحقيقات متعددي در مورد خريد اينترنتي و ارزيابي مصرف كننده وجوددارد كه بعضي از بررسيها وجود يك اعتبار تجربي بين عوامل مؤثر بروي خريد ورفتار خريد اينترنتي را توجيه مي كند. اما تحقيقات جديد ، سبك پردازش اطلاعات توسط مشتريان، الگوهاي خريد، ترجيحات مشتريان ، و زمينه هاي مرتبط براي ايجاد جذابيت بيشتر،براي استفاده كنندگان از فروشگاههاي اينترنتي را مورد توجه قرارداده اند .محققان بازاريابي معتقدندكه دروراي هرعمل خريد يك فرايند مهم تصميم گيري نهفته است كه بايد بررسي شود. مراحلي كه خريدار طي مي كند تا تصميم بگيرد كه چه نوع محصولاتي را خريداري كند را فرايند تصميم گيري خريد گويند .در اين زمينه مدل هاي زيادي وجود دارد كه اين مدل هاي تصميم گيري ، رفتار خريدو شيوه هاي قابل درك توسط مصرف كنندگان را نشان مي دهند .هدف اين مدل ها نظم و ادغام اجزاي گسترده دانش شناخته شده در مورد رفتار مصرف كننده است كه به شرح مختصري از بعضي مدل ها خواهيم پرداخت .

مدل رفتار خريد كاتلر

بازاريابياين مدل از 4 بخش محركهاي بازاريابي ،محركهاي كلان ،جعبه سياه خريدار و واكنشهاي خريدار تشكيل شده است.جعبه سياه خريدار از 2 قسمت تشكيل شده است .قسمت اول خصوصيات فردي خريدار است كه روي درك و واكنش او نسبت به محرك تاثير دارد و قسمت دوم فرايند تصميم گيري خريدار است كه روي رفتار او تاثير دارد .

مدل رفتار خريد هوارد – شث

بازاريابيدر اين مدل تلاش مي شود تا توضيح داده شود كه چگونه ازطريق يادگيري، داده هاي خاصي در پاسخ به محركهاي بازاريابي به محركهايي نظير خريد و يا ديگر پاسخهاي رفتاري تبديل مي شوند .اين مدل شكل

ويرايش يافته يك تلاش منظم و سيستماتيك قبلي براي بنا كردن يك نگرش و تئوري عميق از فرايند تصميم گيري مصرف كنندگان است .

مدل رفتار خريد انگل –كولات –بلاك ول

اين مدل اساسا به عنوان يك طرح براي سازماندهي ساختار دانش مربوط به رفتار مصرف كننده به كار گرفته مي شود . مدل مذكور از كانالهاي ويرايش متعددي تشكيل شده است كه هدف اين ويرايشها بهينه سازي و نيز هرچه بيشتر شفاف شدن روابط بين اجزااصلي و فرعي بوده است . همانگونه كه در شكل مشخص است ،قبل از اينكه پيامي مورد بهره برداري قرار گيرد مصرف كننده بايد 1)از آن اگاهي يابد2)به پيامهاي دريافت شده ظرفيت پردازش اطلاعات تخصيص دهد 3)محرك و انگيزه را تعبير و تفسير كند 4)به وسيله اين انگيزه ترغيب شود 5)توسط تبديل و انتقال ورودي و داده ها به حافظه بلند مدت پيامها را حفظ كند .

خانه داري الكترونيك

مقدمه

امروزه با آمدن امكانات جديد الكترونيكي مي توان به راحتي خانه خود را كنترل كرد.

كارهاي الكترونيكي در خانه

1- خاموش و روشن كردن كليه وسائل برقي خانه به صورت الكترونيكي (چشم و صوت)

2- درب باز كن هاي برقي

3- آيفون هاي رمز دار و كنترل از راه دور

4- كليد الكترونيكي ( كارت مغناطيسي)

5- سيستم هاي حفاظتي خانه مانند : دزدگير ، ليزر ، اعلام سرقت ، پنجره هاي برقي حفاظتي و غيره ..

6- اعلام مصرف كنتر برق ، آب ، گاز ، تلفن و ...

7- خريد هاي الكترونيكي در خانه

8- برنامه ريزي و اعلام آنها (جدول بندي زماني) به صورت الكترونيكي

9- دوربين هاي مداربسته

10- آسانسور

11- اعلام حريق

12- تصويه هوا

13- آموزش الكترونيكي در خانه ( آموزش مجازي) و غيره ...

كودك الكترونيك

كودك الكترونيكي چيست؟

امروزه براي كنترل كودكان خود با وجود فناوري هاي جديد و رفتارهاي اجتماعي نو ظهور نياز به سيتم هاي دقيق تري داريم و مي توان ابزارهايي را كه مورد نياز خانواده ها جهت كنترل كودك و كودكان خود مي باشند را نام برد: 1- كنترل GIS كودك ( نصب ردياب) 2- كنترل ، ظبط و محدوديت فرمامين رايانه اي ، تلفني ، اينترنتي ، رسانه اي و غيره ... 3- دريافتالكترونيكي و بروز ريز نمرات و كارنامه كودك خود از مدارس 4- آموزش الكترونيكي (آموزش مجازي) 5- اسباب بازي هاي الكترونيكي 6- مراجعه به پزشك براي كودك خود به صورت الكترونيكي 7- وزن ، قد ، قند و غيره ... به صورت الكترونيكي 8- داستان هاو قصه هاي جذاب صوتي و تصويري

9- نقاشي الكترونيكي 10- مدرسه الكترونيكي وغيره ...

مهد كودك الكترونيكي چيست ؟

مهد كودك الكترونيكي يك واحد تربيتي، كمك آموزشي است كه علاوه از آن خدمات تعريف شده در مهد كودك اين امكان را دارد تا در بستر فناوري ارتباطات و اطلاعات به صورت الكترونيكي و با استفاده از شبكه،كامپيوتر و ساير نرم افزارهاي مختلف در محيط وب، سريعتر، راحت تر و كم هزينه تر و به در زمان خواسته شده به ارائه خدمات بپردازد.

و با تعريف فوق مي توان گفت مهد كودك هاي الكترونيكي به مجموعه اي از مهد كودك هاي الكترونيكي گفته مي شود كه به جز دارا بودن مزاياي ذكر شده ، مهدكودك الكترونيكي امكان دريافت خدمات بيشتر را از سازمان بهزيستي حوزه فعاليت خود و همچنين ديگر سازمانها و حتي دستگاههاي مرتبط با كودكان را دارا بوده ، ضمن اينكه مي تواند با

ديگر مهد كودك ها ارتباط داشته و در صورت تمايل تجربيات خود را به يكديگر انتقال دهند.

كار آفريني الكترونيك

كارآفرين الكترونيك كيست ؟

كارآفرين الكترونيك فردي است كه بااستفاده ازابزار كامپيوتر واينترنت به دنبال ايجاد وخلق فرصت هاي جديد و تازه كسب وكار درزمينه هاي تجاري ، بازرگاني ،بانكداري ، آموزشي ،روابط عمومي وحتي گردشگري بوده و توانايي ايجاد وبرقراري شغل براي خود وديگران دارد و باشغل هاي ايجادشده از طريق وي موجب بهره وري و ارزش افزوده درجامعه مي شود ودرنهايت توليد علم وثروت راباعث مي گردد.

كارآفرين ديجيتال كيست ؟

كارآفرين ديجيتال فردي است كه بااستفاده از ابزارهاي IT ,ICT ،شغلي مرتبط بازمينه هاي ITراتعريف كرده ودرظرف سابيرنتيكي وب ، آن راپوشش وانجام مي دهد. مسائلي درزمينه تجارت الكترونيك ، طراحي وتوسعه صفحات وب ،مديريت الكترونيكي پروژه ، آموزش از راه دور و مسائل مربوط به آن ،روابط عمومي الكترونيكي ، مسائل مربوط به دولت الكترونيك ،بازيهاي اينترنتي ، كنفرانس هاي اينترنتي ومثال هاي ديگر به عنوان مولفه هايي است كه دركارآفريني ديجيتالي قابل تعريف وكاربرد است .

كسب وكار الكترونيكي چيست ؟

شركت IBM كسب وكار الكترونيكي رابه اين صورت تعريف كرده است : كسب وكار الكترونيكي عبارت است از تبديل فرآيندهاي كليدي تجاري از طريق استفاده از فناوري اينترنت ، درواقع كسب وكار الكترونيكي ، بستر كارافريني ديجيتالي به شمار مي آيد . كسب وكار اينترنتي محتوايي است در راستاي حضور افراد درعرصه اينترنت است . حوز ه هاي در برگيرنده كارآفريني ديجيتالي مي تواند در يكي از موارد ذيل چون : بانكداري الكترونيك (e-banking)

تجارت الكترونيك (e-commerce)

روابط عمومي الكترونيك (e-public relations)

آموزش الكترونيك (e-learning)

گردشگري الكترونيك (e-tourism) زمينه كسب و كار و اشتغال زايي مولد هزاران نيروي بيكار را بوجود آورد. آقازماني دركتاب كارآفريني ديجيتالي اشاره اي به انجمن آينده شناسي جهان درهفتمين نشست عمومي خود ، طي گزارشي پيش بيني كرده است كه تاسال 2010ميلادي مشاغل متعارف فعلي وارد چالش هاي جديدي شده وحرفه هاي ارزشمندي بوجود خواهد آمد. درآن برهه بسياري از فرمان ها وتصميم گيري ها از طريق سيگنال ديجيتالي و فيبر نوري كه به وسيله ماهواره و فناوري بي سيم پشتيباني مي شوند ، مخابره خواهد شد . ( علي محمد آقا زماني )

چه تفاوتهايي كسب و كار سنتي با الكترونيك دارد ؟

كارآفريني الكترونيكي كه فرآيند خلق چيز نوو با ارزش بااستفاده از به كارگيري علم وكليه روشها وابزارهاي فناوري اطلاعات و ارتباطات با ايجاد ارزش افزوده مناسب براي راه اندازي كسب وكار بصورت الكترونيكي تعريف شده است .

افراد باداشتن ايده نو وبديع ونوآورانه درزمينه كسب وكارازدستاوردهاي فناوري اطلاعات وارتباطات درتوسعه كسب وكار خود بهره مي گيرند وبه توليد ارزش افزوده بامحوريت اينترنت و وب مي پردازند ودراين خصوص تفاوتهاي بين كسب وكارهاي سنتي باكسب وكارهاي الكترونيك وجود دارد به شرح ذيل :

- افزايش سرعت دركار ، بهره وري ، دقت

- نگهداري اطلاعات درفضاي وامن تر

- كاهش برخي از فسادهاي اداري

- ايجاد امكان كارتمام وقت

- عدم نياز به فضاي فيزيكي(دفترمشخص)وكاهش هزينه

- كاربدون تعطيل ودسترسي در هرزمان و هر مكان به كار

- دسترسي به نيروهاي كاربيشتر دركليه نقاط جهان

- نزديك شدن ارتباطات و دستيابي به بازارهاي جديد

- افزايش ميزان فروش و سود

- كاهش هزينه هاي معاملاتي و تداركاتي

- بهبود مدي__ريت بر روابط مصرف كننده، عرضه كننده و كاركنان

- كاهش آلودگي محيط زيست، ترافيك و ازدحام

كتاب الكترونيك

چكيده

بسم الله الرحمن الرحيم

مزاياي نشر ديجيتال و تفاوت آن با نشر چاپي

((چرخه نشر سنتي در برابر چرخه نشر ديجيتالي))

فناوري اطلاعات موجب تغييراتي شگرف در صنعت نشر شده است كه از آن به نشر ديجيتالي ياد مي شود. توسعه ي اينترنت و آساني استفاده از آن، در دسترس بودن كتابخانه هاي ديجيتالي و پيشرفتهاي بسيار زياد در فناوري اطلاعات باعث تغيير دادن راه و روش خواندن افراد و شيوه ي انتشار مطالب ناشران شده است. در اين طرح، به مباحثي چون چرخه ي نشر سنتي، چرخه ي نشر ديجيتالي، تفاوت فرآيندهاي دو نشر و مزيتهاي نشر ديجيتالي بر نشر سنتي مي پردازيم.

كليدواژه ها: فناوري اطلاعات، نشر ديجيتالي، نشر سنتي، رايانه ، تلفن همراه ، اينترنت.

مقدمه

نشر، بدون ترديد، مهمترين صنعت فرهنگي هركشور است؛ صنعتي كه ركود آن بر فعاليتهاي آفرينشي و حتي پژوهشي و مطالعات تأثير مي گذارد. هيچ آفرينش و پژوهشي بدون مخاطب نيست و اگر صنعت نشر كشوري نتواند ميان پديدآورندگان از يك سو و مخاطبان از سوي ديگر پيوند برقرار كند، داد و ستد ميان ذهنهاي مولّد جامعه آسيب جدي مي بيند. به عكس، نشري كه فعال است و مي تواند محصول فرهنگي خود را به درون جامعه ببرد، يا احياناً موفق مي شود خوانندگان تازه و تازه­تري بيابد، نيازها و تقاضاهاي جديدي بر مي انگيزد و بر آفرينش و توليد آثار تأثير مستقيم مي گذارد. از زماني كه فناوري چاپ در خدمت فعاليت نشر قرار گرفت و تكثير هر اثري به هر تعداد عناصري ممكن گرديد، سدي بزرگ از سر راه انتقال انديشه و احساس بشر برداشته شد و او بر سه عنصر غلبه يافت؛ عناصري كه پيش از

آن، مانعهاي گذرناپذير در مسير او بود: زمان، مكان، و زبان. در واقع پديده ي جهاني شدن كه امروز از بحثهاي رايج محافل فكري است، به نوعي، از عصر نوزايي (رنسانس) و ظهور چاپ و پيدايش نشر جديد آغاز شد. بدين ترتيب، جهاني شدن را مي توان تنها يكي از پيامدهاي انقلابي دانست كه در ارتباطات و انتقال اطلاعات روي داد. نشر ديجيتالي يا نشر شبكه اي، در معناي ساده ي كلمه به معناي مجموعه ي دانشها، فنون، مهارتها، ابزارها، تجهيزات و رهاوردهاي دانش و صنعت الكترونيك در خدمت نشر است. به عبارتي ديگر، آنچه نشر به قدر توان و استعداد خود از حوزه ي گسترده ي الكترونيك برمي گزيند و با فعاليتهاي خود و در راستاي هدفهايي كه دارد، در مي آميزد؛ پديده ي نشر ديجيتالي را پديد مي آورد. از آنجا كه در ميان دستاوردهاي فناوري اطلاعات، در زمينه نشر، هيچ ابزاري به كارآمدي و رواج رايانه و تلفن همراه نبوده است، اصطلاح «نشر رايانه اي و تلفن همراه » گاه عيناً به معناي نشرديجيتالي و دقيقاً با همان دامنه ي معنايي و مفهومي به كار رفته است(Stemmer,2000). به عنوان مثال، جستجوي كُند دستي، جاي خود را به بازيابي «برخط»[3] از پايگاههاي اطلاعاتي بزرگ و يا لوح فشرده[4] داده است. اطلاعات، منبع فكري است كه قابليت تغييرپذيري دارد. در جوامع فرا صنعتي، اطلاعات، نقش تعيين كننده اي در پيشرفت صنعت ايفا مي كند، به همين دليل در زمينه فناوري اطلاعات براي ايجاد، پردازش و توزيع اطلاعات زياد سرمايه گذاري مي شود. تغيير در صنعت نشر تأثيرمستقيمي بر خدمات و سيستمهاي اطلاعاتي مي گذارد. فناوري اطلاعات، منابع سنتي اطلاعات را دگرگون ساخته است. درمحيط نشر ديجيتالي،

كتابخانه ها، نويسندگان، ناشران، مراكز اطلاعاتي و توزيع كنندگان تغييرات اساسي خواهند كرد. تا آنجا كه در يك نگاه كلان مي توان گفت هدف نهايي نشر ديجيتالي، دستيابي سريع، آسان و ارزان به منابع اطلاعاتي است (Hawkins,1994).

هدف اصلي اين طرح، بررسي چرخه ي نشر ديجيتالي و چرخه ي نشر سنتي و مزيتها و تفاوتهاي آنهاست. از اين رو، در بخش اول مفاهيم نشر سنتي و نشر ديجيتالي را بررسي مي كنيم و پس از آن از ويژگيهاي چرخه ي اطلاعات نشر ديجيتالي در مقايسه با چرخه ي نشر سنتي بحث مي شود. در آخرين بخش طرح نيز به بررسي مزاياي صنعت نشر ديجيتالي خواهيم پرداخت.

مفهوم نشر سنّتي و ديجيتالي

1. نشر سنتي

نشر كتاب در شكل ساده اش، تكثير اثري مكتوب است به كمك يكي از شيوه هاي توليد چاپي بر روي كاغذ و توزيع و پخش آن به مقصدي خاص، انتقال از يك يا چند ذهن به ذهنهاي ديگر، انتقال از يك جامعه به جامعه اي ديگر، يا از يك فرهنگ و تمدن به فرهنگها و تمدنهاي ديگر. در نشر سنتي، پديدآورندگان معمولاً با كوششهاي فردي فراوان آثارشان را پديد مي آورند، دستنوشته ها را به ناشر مي سپرند تا ناشر با سرمايه و تخصص خود، دستنوشته را به اثر چاپي تبديل كند و سپس اثر به بازار كتاب فرستاده مي شود و خوانندگان آنها را از طريق كتابخانه ها و مراكز فروش به دست مي آورند و بدين ترتيب چرخه ي نشر كتاب (سنتي) به حركت خود ادامه مي دهد.

2. تعريف نشر ديجيتالي

فرايند توليد و توزيع اطلاعات از طريق ابزارهاي ديجيتالي شامل پست ديجيتالي، اينترنت و وب را «نشر ديجيتالي» مي گويند. نشر ديجيتالي شامل آنچه در

محيط وب عرضه مي شود و نيز گونه هاي غير چاپي مانند خبرنامه هاي ديجيتالي، لوح فشرده، كتابهاي ديجيتالي در رايانه و تلفن همراه ،[5] قرارداد انتقال پرونده[6]،سيستم تابلو اعلانات و گروههاي مباحثه[7] در اينترنت نيز مي شود. حتي انتقال اطلاعات از طريق دورنگار[8] در صورتي كه براي دريافت كنندگان متعدد ارسال شود، مي تواند از جمله ي ابزار نشر ديجيتالي تلقي شود.

«هاوكينز»[9] و همكارانش نشر ديجيتالي را «استفاده از رسانه هاي ديجيتالي رايانه و مخابرات راه دور براي تحويل اطلاعات در شكل و قالب ديجيتالي به كاربران» تعريف كرده اند. «هاراند»[10] براي توصيف نشر ديجيتالي از اصطلاح «اعلان ديجيتالي محققانه»[11] استفاده مي كند. اين تعبير به تابلو اعلانات ديجيتالي، فهرستهاي پيوسته، روزنامه ها، كتابها، مجلات و نيز خدمات اطلاعاتي كه به سرعت قابل دريافت و نصب هستند، و حتي كنفرانس از راه دور نيز اشاره دارد (Stemmer,2000).

زنجيره ي اطلاعات

زنجيره ي اطلاعات به معناي فرآيندهاي مختلف از توليد تا توزيع اطلاعات است كه خود شامل عوامل و مراحل زيادي است. با پيشرفت فناوري اطلاعات در صنعت نشر بسياري از اجزاي اين زنجيره دستخوش تغييرات شده است، اما نكته ي جالب در اين زنجيره وجود دو بخش اصلي نويسنده و مصرف كننده (خواننده) است كه بدون تغيير باقي مانده و تنها برخي از فرايندهاي ميانجي ميان آنها تغيير مي كند (Catenazzi,2000). در حالت كلي، مي توان زنجيره ي اطلاعات را مطابق شكل 1 نشان داد:

شكل 1

نويسنده كانال ارتباطي خواننده

شكل1. زنجيره ي اطلاعات

1. زنجيره ي اطلاعات در نشر سنتي

عوامل تشكيل دهنده ي زنجيره ي اطلاعات در نشر سنتي نيز در شكل 2 آمده است. عناصر اصلي اين فرايند عبارت است از :

شكل 2

نويسنده

ناشر

توزيع

ذخيره و دستيابي

خواننده

كتابها و مجلات چاپي

تجاري و غير تجاري

فيزيكي

كتابفروشيها، كتابخانه ها و توزيع كنندگان

شكل2. زنجيره ي اطلاعات در نشر سنتي

نويسنده: به كسي گفته مي شود كه پديدآورنده ي متن اصلي باشد. اين متن معمولاً به شكل كتاب يا مقاله (مجله) است.

ناشر:كسي است كه وظايفي چون انتخاب مطلب، بررسي كيفيت، ويرايش، رعايت حق نشر، بازاريابي و توليد دستنوشته هاي نويسندگان را بر عهده دارد. ناشران به دو شكل تجاري و غير تجاري فعاليت مي كنند.

توزيع: يعني تحويل فيزيكي محصول به دست خوانندگان كه منظور از آن، رساندن محصول توليد شده به خواننده است.

ذخيره سازي و دسترسي: به مكانهايي اطلاق مي شود كه در آنجا مطالب (اعم از كتابها،مجلات و ...) در دسترس باشند، مانند: كتابخانه ها، فروشگا ههاي كتاب و توزيع كنندگان.

خواننده: به مصرف كننده ي نهايي اطلاعات گفته مي شود.

در نشر سنتي، فرايند توزيع از مراحل نشر جداست و از طريق عامل سومي به نام موزّع (پخش كننده) انجام مي شود. محصولات نشر سنتي در مكانهاي فيزيكي چون كتابخانه ها و فروشگاههاي كتاب نگهداري و ذخيره مي شوندكه اين موضوع مستلزم صرف هزينه هاي زيادي است (Aitchison,1998 ).

2. زنجيره ي اطلاعاتي نشر ديجيتالي

به طور كلي، عوامل موجود در نشر سنتي در نشر ديجيتالي نيز وجود دارد، ولي فرايند نشر دچار تغيير شده است:

الف) نويسنده: نقش نويسنده در هر دو حالت، يكسان است و نويسنده آثار خود را كه حاصل تفكرات و ديدگاههاي وي است، خلق مي كند.

ب) خودناشري: در فرايند توزيع، توزيع فيزيكي جاي خود را به توزيع ديجيتالي داده است؛ يعني با ظهور رسانه هاي ذخيره سازي ديجيتالي چون «لوحهاي

فشرده»،رايانه و تلفن همراه، «پايگاه داده» و«وب»، توزيع اطلاعات به صورت ديجيتالي انجام مي گيرد، در حالي كه در نشر سنتي، توزيع اطلاعات توسط واسطه ها صورت مي گيرد. سود عمده اي كه ناشران از نشر ديجيتالي به دست آورده اند، حذف مراحل فني چاپ از مراحل نشر است، زيرا چاپ به روش سنتي، فرايندي پرهزينه براي آنهاست.

ج) براي ذخيره و بازيابي اطلاعات مي توان از فروشگاههاي ديجيتالي و وبگاههاي ناشران استفاده كرد. اين كتابفروشيهاي ديجيتالي، امكان فروش برخط كتابها را براي خوانندگان ايجاد مي كنند، در حالي كه در نشر سنتي، كتابفروشيها و كتابخانه هاي سنتي، مركز عرضه ي اطلاعات هستند(Charke,1997). اين تغييرات در شكل 3 نشان داده شده است.

شكل 3

نويسنده

ناشر

توزيع

ذخيره و دستيابي

خواننده

كتابها و مجلات چاپي

تجاري و غير تجاري

فيزيكي

كتابفروشي، كتابخانه

كتاب و مجله

خودناشري

ديجيتالي

لوح فشرده ، رايانه و تلفن همراه ، پايگاههاي داده و اينترنت

نشر ديجيتالي

نشر سنتي

شكل3. تفاوتهاي زنجيره ي اطلاعات نشر سنتي و ديجيتالي

مزيتهاي نشر ديجيتالي بر نشر سنتي

مرز بين نشر سنتي و نشر ديجيتالي، اغلب نامشخص است، اما مي توان گفت نشرديجيتالي با در نظر گرفتن سه بُعد اساسي كه در شكل 4 نشان داده شده است، براي كاربران، ارزش افزوده توليد مي كند كه عبارتند از: در دسترس بودن مطالب، پيوندپذيري مطالب با يكديگر و چندرسانه اي بودن آنها (Loebbecke,1999).

شكل 4

ويژگيهاي نشر ديجيتالي

چندرسانه اي بودن

در دسترس بودن

پيوندپذيري

سود كلان

شكل 4. ويژگي خاص نشر ديجيتالي

الف) در دسترس بودن

زمان تحويل: در نشر ديجيتالي، به دليل متصل بودن به شبكه، اسناد در طول شبانه روز در دسترس هستند ولي در نشر سنتي،

كاربر فقط در زمانهاي خاصي مي تواند به اسناد دسترسي داشته باشد.

مكان تحويل: يعني در هر مكان از جهان اگر به شبكه وصل باشيم، مي توانيم محصولات نشر ديجيتالي را دريافت كنيم. در حالي كه در نشر سنتي، تنها در مكانهاي خاصي مي توان به محصول نشر دست يافت.

ب) چندرسانه اي بودن

مطالب در نشر ديجيتالي مي توانند به صورت چند رسانه اي توليد شده (رايانه ، تلفن همراه ، اينترنت ) ، مورد استفاده قرار گيرند و ارزش افزوده اي براي مطالب چاپ شده پديد آورند. مهمترين ويژگي چندرسانه اي بودن مطالب در نشر ديجيتالي عبارتند از :

قالب چند رسانه اي به نويسندگان اجازه مي دهد با استفاده از عناصر چندكاره اي چون متن،صوت، تصوير، ويدئو و انيميشن در متنها، به آنها قابليتهاي بيشتري ببخشند.

متنهاي ديجيتالي را مي توان به آساني براي خوانندگان ارسال كرد. در صورتي كه در نشر سنّتي مطالب فقط به صورت متن و تصاوير ثابت نشان داده مي شوند و نسبت به نشر ديجيتالي، ارزش كمتري را براي كاربران ايجاد مي كنند.

ج) پيوندپذيري مطالب

يكي از ويژگيهاي نشر ديجيتالي، شفافيت و پيوندپذيري مطالب به منابع ديگر است كه موجب ارتباط و هدايتِ هدفمند خواننده به ساير مطالب مي شود. مهمترين ويژگيهاي آن عبارتند از:

ابرمتن ها[12]: بعد جديدي از بازيابي اطلاعات را به وجود مي آورد كه از طريق آنها مي توان به مطالب مرجع و مهم ديگري دسترسي پيدا كرد.

در نشر ديجيتالي، متنها به صورت شبكه اي با هم در ارتباط هستند؛ يعني هر زمان مي توان به صورت برخط به صفحات ديگر دسترسي يافت، در حالي كه در نشر سنتي متنها به صورت سلسله مراتبي و پشت سرِ هم قرار مي گيرند. در شكل5، تفاوت

متنهاي شبكه اي و خطي نشان داده شده است (Brian,1996).

واضح بودن مطالب: يكي از مهمترين ويژگيهاي نشر ديجيتالي، اين است كه پيوندهاي جديدي را به مطالب و مراجع جديد فراهم مي كند. رسانه هاي ديجيتالي (رايانه ، تلفن همراه و اينترنت) ، اين امكان را پديد مي آورد تا اطلاعاتي كه روي شبكه وجود دارند، به صورت ابرمتن در اختيار خواننده قرار گيرد.

شكل5. تفاوت نشر شبكه اي و نشر خطي

مزاياي نشر ديجيتالي براي نويسندگان

الف) افزايش حقّ مؤلف

نشر ديجيتالي به نويسندگان اجازه مي دهد مطالبشان را به صورت برخط و با هزينه ي كم بر روي رايانه ، تلفن همراه و وب عرضه كنند. نشر ديجيتالي، شيوه ي ارائه ي خدمات را به مشتريان بهبود مي بخشد و به نويسنده اجازه مي دهد تا بازخورد سريعي راجع به مطالب از سوي خوانندگان به دست آورد. براي مثال، نويسندگان مي توانند به طور مستقيم و از طريق پست ديجيتالي يا فروشگاه هاي ابنترنتي و وبگاههايشان با خوانندگان ارتباط داشته باشند و ديدگاهها و پيشنهادهاي آنان را دريافت كنند. علاوه بر اين، نشر ديجيتالي موجب افزايش پرداخت نويسانه (حق التأليف) شده است، به طوري كه ميانگين پرداخت حق تأليف نويسنده حدود 20 تا 30% قيمت حاصل از فروش كتاب در اينترنت است و حتي بعضي از ناشران ديجيتالي 50% از درآمد فروش كتاب را به عنوان حق مؤلف در نظر مي گيرند (Gregory,1991)، در صورتي كه در نشر سنتي، اين ميزان، حدود 8 تا 15% است. علاوه بر اين، نويسندگاني كه خود ناشر هستند، مي توانند واسطه ها را حذف و به طور مستقيم با خواننده ارتباط برقرار كنند و زمان و هزينه هاي معاملاتي را كاهش دهند، اگرچه براي بازاريابي

بايد هزينه هايي را بپردازند.

ب) افزايش قدرت چانه زني

ورود به نشررايانه اي ، تلفن همراه و اينترنتي به طور جدي، قدرت چانه زني نويسندگان را افزايش داده است. اينترنت به نويسندگان اجازه مي دهد از طريق وبگاهها و فهرستهاي گفتگو، با خوانندگانشان ارتباط برقرار كنند. چنين ارتباطي با خواننده (خريدار) در نشر سنتي به قلم و ناشر محدود مي شد. اما اگر اثر نويسنده به شكل ديجيتالي توليد شود، مي تواند آن را به طور مستقيم برروي اينترنت و لوح فشرده منتشر كند و يا حق نشر آن را به ديگران بفروشد. قدرت چانه زني بر سر قيمت مي تواند شامل تعيين قيمت و ميزان حقّ تأليف باشد؛ البته نويسندگان موفق تر مي توانند قيمتهاي بالاتري را براي آثار خود تعيين كنند، زيرا ناشران ديجيتالي حاضرند براي فروش محصولاتشان، آثار نويسندگان را با قيمتهاي خوب خريداري كنند.

ج) خودناشري[13]

با توجه به توسعه ي فناوريهاي نوين، نهادهايي به وجود آمده اند كه خدمات فني و تخصصي شبكه اي را به قيمتهاي بسيار ارزان به پديدآورندگان اثر مي فروشند تا آنها بتوانند آثار خود را بدون واسطه توليد و توزيع كنند. خود ناشري پديده اي است درحال گسترش و ظرف سه سال _ از سال 1999 ميلادي تا سال2002 ميلادي _ در كشورهاي صنعتي حدود 13% رشد كرده است و پيش بيني مي شود در سالهاي آينده، آهنگ رشد آن، شتاب بيشتري بگيرد (Dilevko,2006). صاحب نظران معتقدند در سالهاي آينده دو شاخه ي نشر، رشد عظيمي خواهد يافت:

ج-1. «ناشرانِ پديد آور»[14] كه به مراكز تراكم اطلاعات و به نوعي پديدآور مبدل مي شوند. اين نوع ناشران با استخدام نويسندگان و كاركنان ماهر در مراحل مختلف نشر ديجيتالي در شركتهاي

انتشاراتي، به نشر كتاب بدون واسطه اقدام مي كنند.

ج-2. «پديدآورندگانِ خود ناشر»[15] كه بيش از پيش به فناوريهاي جديد نشر دست مي يابند. اين نوع نويسندگان با تخصصهايي فني كه از طرف نهادهاي فعال به آنها داده مي شود، اقدام به توليد آثارشان بدون دخالت ناشران مي كنند. خودناشري كتاب سابقه اي طولاني دارد. «كرمر»[16] فهرستي گسترده از نويسندگاني كه كتابهايشان را به صورت خود ناشري ايجاد مي كنند، تهيه كرده است. اكثر اين نويسندگان بدون هيچ كمكي از شركتهاي خودناشري رسمي، كارشان را آغاز كرده اند. از مشهورترين پديدآورندگانِ خود ناشر مي توان به «ويليام بليك»[17] و «بنيامين فرانكلين»[18] اشاره نمود. در آمريكاي شمالي، خود ناشري به عنوان يك صنعت رسمي در اوايل و اواسط قرن بيستم رشد كرد و انتشاراتي چون «دورانس پابليشينگ»[19] در سال 1920 ميلادي و «ونتيج پرس»[20] در سال 1949 ميلادي تأسيس شدند. خود ناشران معروفي چون «آي يونيورس»[21]، «زبريس»[22] و «آدِر هوس»[23] در اوايل و اواسط سال 1990 ميلادي تأسيس شدند. اين ناشران از فناوري چاپ بر اساس تقاضا استفاده مي كنند. ناشرِ«آي يونيورس» براي فروش كتابهايش مبلغي در حدود 299 تا 748 دلار از مشتريان دريافت مي كرد كه اين مبلغ بر طبق خواسته كاربر و با تسهيلاتي چون تجديد نظر نگارشي و غلط گيري كردن، قابل تغيير است. همچنين، اين شركت با تعيين شماره ي شابك[24] براي هر كتاب، كاربران را به صورت شبكه اي به كتابفروشيهاي برخط وصل مي كند. شركت «پابليش آمريكا»[25] در سال 2004، حدود4800 عنوان كتاب توليد كرده كه موج جديدي از خودناشري را به وجود آورده است. نويسانه (حق التأليف) نويسندگان در اين شركت به ازاي فروش نسخه هايشان بين 8 تا 12% مبلغ پشت جلد است.

ناشر ديگري به نام، بين سالهاي 1997 تا 2003 ميلادي، حدود دو ميليون عنوان كتاب به فروش رساند و در اوايل سال 2005 نيز تقريباً 23000 عنوان كتاب توليد كرد. در سال 2004 نيز سه ناشرِ«آي يونيورس»، «زبريس» و «آدِر هَوس»، حدود 12000 عنوان كتاب منتشر كردند و به عنوان برترين شركتهاي خودناشري در جهان معرفي شدند(Dilevko,2006).

مزاياي نشر ديجيتالي براي ناشران

ناشران سنتي، كتابها را در شمارگان زيادي براي به دست آوردن سود و فرصتهاي زياد چاپ مي كنند. در اين حالت، ممكن است به دليل برابر نبودن عرضه و تقاضا، بازار توانايي فروش كتابها را نداشته باشد. علاوه بر اين، چاپ كتاب در شمارگان زياد، سرمايه گذاري در حمل و نقل، انبارداري و توزيع در خرده فروشيها از مضرات نشر چاپي است. چاپ كتابهاي زياد بدون تحقيق و تعيين تقاضاي كاربران، كاري اصولي نيست و ناشران متحمل ضررهاي فراواني مي شوند. در نشر سنتي، شمار زيادي از كتابهاي چاپي به ناشران برگشت داده مي شود، ولي تمامي اين مشكلات از طريق كتابهاي ديجيتالي برطرف مي گردد. توزيع فيزيكي كتابها نسبت به توزيع ديجيتالي آنها پرهزينه تر است، علاوه بر اين، نشر ديجيتالي، هزينه هاي انبارداري و كاغذ بازي را كاهش مي دهد و يا از بين مي برد. از سوي ديگر، برخلاف كتابهاي چاپي كه پس از چاپ در اختيار كتابفروشيها قرار مي گيرند و در مدت زمان محدودي قابل دسترسي اند، كتابهاي ديجيتالي در هر برهه از زمان در دسترسند. در نشر ديجيتالي، يك نسخه از كتاب در وبگاه قرار مي گيرد و در صورت سفارش مشتري، كتاب مورد نظر تحويل داده مي شود و بدين ترتيب ديگر مشكلي به نام برگشت كتاب وجود ندارد. به طور كلي، در

نشر ديجيتالي، بهاي كتاب، كمتر از نشر چاپي است. براي مثال اگر كتاب كاغذي به بهاي 6 تا 10 دلار فروخته شود، همان كتاب در نشر ديجيتالي به بهاي 1 تا 5 دلار، قابل فروش است (Gregory,1991). از سوي ديگر، فناوري چاپ بر اساس تقاضا[26] سبب شده كه ناشران از فرايند چاپ كردن هزاران كتاب به شيوه ي سنتي رهايي يابند. در اين روش، پرونده هاي ديجيتالي بر اساس تقاضاي خواننده با دستگاه چاپگر ليزري با كيفيت بالا چاپ و سپس صحافي مي شوند. يكي از مزاياي اين روش، استفاده بخشي از يك متن، مثلاً يك يا چند فصل از يك كتاب است. هر چند بايد اشاره كرد كه اين فناوري، از كاغذ استفاده مي كند و مشابه كتابهاي ديجيتالي ارزان نيست و قابليت سرعت دسترسي بالا را دارد (Arora,2001).

ناشر ديجيتالي كيست؟

ناشر ديجيتالي اشخاص حقيقي و حقوقي هستند كه بتواند متون ديجيتالي را با ابزار هاي نوين نشر بدهد و داراي مجوز از مركز توسعه فناوري اطلاعات و رسانه هاي ديجيتال وزارت فرهنگ و ارشاد اسلامي باشد.

جمع بندي از نشر ديجيتالي

چنانكه ملاحظه شد، رايانه ، تلفن همراه و شبكه ي اينترنت، شرايطي فراهم مي كند كه ناشران براي نشر اطلاعات، راههاي ارزان تري را انتخاب كنند، زيرا مجلات و صفحات ديجيتالي، نسبت به نسخه هاي چاپ شده، از نظر اقتصادي به صرفه تر هستند. مجلات و كتابهاي ديجيتالي، ناشر را از سرمايه گذاري پرهزينه آزاد كرده، نگهداري منابع اطلاعاتي براي او آسانتر شده و از هزينه ي چاپ آنها كاسته خواهد شد. علاوه بر اين، نشرديجيتالي، يعني كاستن هزينه هاي توزيع و انتشار. ناشر نه تنها با هزينه اي كمتر مي تواند به خوانندگان دسترسي يابد بلكه با سرعت بالايي با آنها در ارتباط خواهد بود. كاهش اين هزينه ها افزايش سرعت رسوخ نشر ديجيتالي را در گردآوري اطلاعات، ذخيره و پردازش اطلاعات نويد مي دهد.

مزاياي اصلي نشر ديجيتالي را مي توان به شرح زير دسته بندي كرد:

1. پس از انتشار، سرعت انتقال در محيط ديجيتالي بسيار زياد است.

2. هزينه ي انتشار متون، كمتر است.

3. سرعت بازخورد مطالب، بيشتر است.

4. فرايند انتشار مراحل، كوتاه و كم هزينه تر است.

5. دسترسي كاربران از نقاط دور، آسان و سريعتر است.

6. امكان مقايسه ي متون مشابه با سرعت بيشتر، زمان و هزينه ي كمتر، ميسر است.

7. امكان پرهيز از دوباره كاري فراهم مي شود.

8. كاوش در متون ديجيتالي سرعت بالايي دارد.

9. امكان تدوين و طبقه بندي منابع اطلاعاتي در حوزه هاي گوناگون علوم در حجم بالا

و مقياس وسيع و با سرعت اندك فراهم مي شود.

10. امكان مباحثه و مذاكره درباره ي مطالب منتشر شده، به صورت همزمان (فردي و گروهي) فراهم مي شود.

11. پديد آورندگان مي توانند مستقيماً اقدام به انتشار مطالب خود كنند.

12. اشتراك منابع اطلاعاتي؛[27] مفهوم وسيعتر و واقعي تر مي يابد.

13. قالب بندي متون و تغيير شكل آن به تناسب سليقه ي كاربر امكان پذيراست.

14. دسترسي به مفاهيم و موضوعهاي مرتبط در حوزه هاي گوناگون ممكن مي شود.

15. انحصار (هرچند نه در سطح وسيع) كم رنگ مي شوند.

16. برخي محدوديتهاي دسترسي به منابع اطلاعات كه در نشر سنتي وجود دارد، همچون محدوديتهاي زماني و مكاني و وجود شرايط خاص، رنگ مي بازند.

17. بازبيني، ويرايش و اصلاح مطالب، آسانتر وسريعتر است.

18. امكان استفاده از ساير رسانه ها مانند صدا، تصوير و فيلم، همراه متون فراهم مي شود.

19 - چند زبانه بودن برنامه

20- جستجو در متن هاو

از سوي ديگر، اين شيوه ي جديد نشر، معايبي نيز دارد. برخي معايب نشر ديجيتالي، ذاتي هستند و برخي ديگر مانند مسائل مربوط به شيوه ي دسترسي كاربران، عارضي. از اين رو، روشن است كه اين عوارض را با تمهيدات و روشهاي مناسب مي توان كاهش داد و يا از ميان برداشت مانند (قفل گزاري بر روي فايل هاي الكترونيكي و محدود كردن دسترسي كاربران به متنون). اما تا زماني كه اين عوارض، گريبانگير طيف قابل توجهي از كاربران باشد، نمي توان از آنها چشم پوشيد اين موارد عبارتند از:

1. رعايت نكردن حقوق مادّي وفكري پديدآورندگان (قانون حق نشر در محيط شبكه اي).

2. ناكارآمدي موتورهاي كاوش اينترنتي در بازيابي كامل و دقيق اطلاعات.

3. عدم تسلط

و مهارت كاربران در بازيابي اطلاعات.

4. جابجايي يا حذف وبگاههاي حاوي اطلاعات و خارج از دسترس شدن آنها.

5. عدم اعتباراستنادهايي كه به منابع علمي اينترنتي مي شود و نداشتن اعتماد كافي مجامع علمي به اين منابع.

6. لزوم تدارك شرايط و ابزار مناسب شامل رايانه ، تلفن همراه ، خط ارتباطي و نرم افزارهاي كاربردي براي دسترسي به اطلاعات. 7. رعايت نكردن كامل استانداردهاي نشر ديجيتالي( مانند استانداردهاي زباني و قالب بندي اطلاعات) از سوي همه ي ناشران.

8. فراگيرنشدن استفاده از اينترنت( وبالطبع منابع ديجيتالي آن) در جهان، بويژه در كشورهاي در حال توسعه

9. محدوديتها و تناقضهاي موجود بين نشر آزاد مقالات و متون در اينترنت، توأم با چاپ آنها در نشريات متعارف.

نتيجه گيري

در عصر اطلاعات و ظهور پديده نشر ديجيتالي، هيچ گاه موضوع جايگزيني كامل نشر ديجيتالي به جاي چاپ، نگراني اي جدي تلقي نشده است. پديده ي نشر ديجيتالي به عنوان امكاني در «طول» نشر سنتي (چاپي) پذيرفته شده و نه جايگزين آن. در اين طرح، مفاهيم نشر ديجيتالي و نشر سنتي مورد بحث قرار گرفت و تفاوتها و مزاياي آنها بيان و نشان داده شد كه نشر ديجيتالي با پيدايش خود بسياري ازمحدوديتهاي نشر سنتي را برطرف نموده و موجب شده كاربران بتوانند با سرعت بالا و هزينه ي كم، اطلاعات را دريافت كنند. البته، اين فناوري داراي محدوديتهايي نيز هست كه در طرح بيان شده است، با وجود اين، نشرسنتي و نشر ديجيتالي در كنار يكديگر ارزش زيادي دارند و مي توان هم به سود كلان دسترسي پيدا كرد و هم فرهنگ خود را به جهانيان عرضه نماييم. باتشكر

مدير عامل سيد مجيد نبوي

كتابخانه الكترونيكي

آموزش رايانه (مقدماتي)

مشخصات كتاب.

سرشناسه : حيدري مقدم قاسم - 1329

عنوان و نام پديدآور : آموزش مهارت اپراتور كامپيوتر (مقدماتي كارور رايانه درجه 2/ پديدآورندگان دكتر باقر زاده ، قاسم حيدري مقدم حسين رحيمي كورش كريمي طاري مشخصات نشر : تهران نشر ادبستان 1378.

مشخصات ظاهري : 252 ص مصور، جدول نمودار

شابك : 964-6673-16-3 ؛ 964-6673-16-3 ؛ 964-6673-16-3 ؛ 964-6673-16-3 ؛ 964-6673-16-3 ؛ 964-6673-16-3 ؛ 964-6673-16-3

وضعيت فهرست نويسي : فهرستنويسي قبلي يادداشت : كتاب حاضر در سال 1377 توسط همين ناشر با عنوان "آموزش مهارت اپراتور كامپيوتر مقدماتي منتشر شده است يادداشت : چاپ سوم تابستان 1000 :1378 ريال يادداشت : چاپ پنجم 11000 :1378 ريال يادداشت : چاپ چهارم 11000 :1378 ريال يادداشت : عنوان روي جلد: آموزش مهارت اپراتور كامپيوتر مقدماتي "كارور رايانه درجه 2" ويژه دانش آموزان شاخه كار و دانش هنرجويان و كارآموزان مراكز آموزش فني و حرفه اي

يادداشت : كتابنامه ص 248

عنوان روي جلد : آموزش مهارت اپراتور كامپيوتر مقدماتي "كارور رايانه درجه 2" ويژه دانش آموزان شاخه كار و دانش هنرجويان و كارآموزان مراكز آموزش فني و حرفه اي

موضوع : كامپيوترها -- راهنماي آموزشي موضوع : نرم افزار -- راهنماي آموزشي شناسه افزوده : رحيمي حسين . - 1330

شناسه افزوده : كريمي طاري كورش . - 1347

رده بندي كنگره : QA76/27 /ح 9آ8 1378

رده بندي ديويي : 004/07

شماره كتابشناسي ملي : م 78-1564

مقدمه.

علم كامپيوتر (رايانه) و كاربردهاي آن در علوم مختلف با سرعت باور نكردني در حال پيشرفت مي باشد به طوري كه.

امروزه اطلاعات و رايانه اي كردن آن ها، بخش لاينفك و بلكه مهم ترين بخش از سرمايه هر سازمان به

شمار مي آيد. همه.

سازمان ها، به ويژه معتبرترين آن ها در تمام دنيا هزينه هاي زيادي را جهت آموزش و ارتقاء سطح دانش و اطلاعات كاركنان.

خود مي پردازند.

آنچه مسلم است شالوده و اساس تمام تصميمات صحيح و كارآمد، برخورداري از اطلاعات مناسب، مرتبط و به هنگام است.

چه بسيار كارهايي كه علارغم استفاده از اطلاعات و تجربيات متخصصين، به دليل عدم روزآمد و به هنگام بودن، به ويژه.

در عصر تكنولوژي، نتايج مطلوبي به بار نياورده است.

امروزه با گسترش شبكه جهاني اينترنت تبادل اطلاعات و ر وز آمد بودن آن ها ابعاد گسترده تري يافته است. به طوري كه.

همه افراد با هر شغل و تخصصي و هر ميزان تحصيلات مي توانند در حرفه خود، در هر جاي دنيا، با مراجعه به اين منبع.

نامحدود اطلاعات، پله هاي ترقي را سريع تر پيموده و در شغل و كسب خود موفق تر باشند.

شاد و پيروز باشيد.

دكتر باقرزاده.

بخش يك :مفاهيم پايه فناوري اطلاعات.

مفاهيم پايه فناوري اطلاعات.

1 مي باشد. لازم به توضيح ICDL دوره ي آموزشي مفاهيم پايه فن آوري اطلاعات اولين مهارت از هفت مهارت استاندارد.

شامل دوره هاي زير است:(البته ممكن است جزئيات اين دوره در موسسات م ختلف ارائه دهنده آن ICDL است كه).

تفاوت هايي با هم داشته باشند.

-1 مفاهيم پايه فناوري اطلاعات : اين دوره شامل مباحثي مقدماتي در به اره رايانه، اطلاعات و مسائل مرتبط با آنها مي باشد.

-2 دوره دوم شامل آشنايي با سيستم عامل ويندوز مي باشد.

متداول تر ين برنامه واژه پرداز Word مي باشد. برنامه ICDL سومين مهارت از استاندارد Word -3 دوره ي آموزشي.

موجود به شمار مي آيد. هدف اصلي برنامه اين است كه در تايپ و قالب بندي متن ها مفي د واقع شود. اما و يژگيهاي.

قدرتمند ديگري نيز دارد كه امكان ايجاد جدول هاي مختلف - كار با تصويرهاي گرافيكي -

طراحي صفحه وب و بس ياري.

از قابليت هاي ديگر را نيز فراهم كرده است.

براي محاسبات ر ياضي، آماري و نمودار Excel است. از (Spread Solution) يك نرم افزار صفحه گسترده Excel -4

كشي استفاده مي شود.

كه دوره پنجم مي باشد يك بانك اطلاعاتي پيشرفته بوده و قدرت آناليز داده هاي مختلف را دارا مي Access -5 برنامه.

باشد و محاسبات و تنظيم نمودارها ومطالبي از اين دست از ديگر كارائي هاي آن هست.

به شمار مي رود كه با آن مي توانيد مجموعه اسلايدهايي Office يكي از برنامه هاي بسته نرم افزاري Power Point -6 برنامه.

عكس، صدا، تصوير، و حتي جلوه هاي ويژه متحرك نمايش دهيد. همچنين، Clipart كه متن را با متن هاي رسم شده.

است مي توانيد Package يك Power Point 35 تبديل كنيد. علاوه بر اين ها چون mm مي توانيد كارتان را به اسلايدهاي.

اضافه نماييد. Power Point را به صورت گرافيك و متن به Excel وكاربرگهاي Word سندهاي.

-7 دوره هفتم از مهارت ها، آموزش كامل اينترنت و طرز استفاده از آن هس ت؛ و همچنين در اين دوره شبكه و توپولوژي هاي.

آن و طرز راه اندازي آن ها نيز توضيح داده مي شود.

مفاهيم پايه فناوري اطلاعات اصول او ليه آموزش رايانه را تشكيل مي دهد و هر چند كمي به دور از ICDL و اما دوره اول.

كار عملي و حوصله بر به نظر مي رس د اما در عمل مبناي تمامي علوم مرتبط با رايانه را تشكيل مي ده د. پيشنهاد مي شود ك مي.

حوصله به خرج داده و مطالب را خوانده و حتي براي خود خلاصه برداري بكنيد؛ و در نظر داشته باشيد كه علوم رايانه به هر.

كجا هم كه برسد اصول آن را همين مطالب تشكيل مي دهند.

كامپيوتر چيست؟

بشر از دير باز سرگرم

اموري نظير شمارش، اندازه گيري و ضبط كردن اشياء و نيز گزارش دادن اطلاعات در مورد اشياء به.

همنوعان خود بوده است. واژه (اشياء) مي تواند دلالت بر تعداد گوسفندان يك گله، وزن يك كودك، ابعاد يك زمين.

2 در دائره Computer مدت زمان طي شده از آخرين خشكسالي يا شدت يك زمين لرزه را داشته باشد. در مقابل كلمه ي.

را به نام ماشين محاسبه گر مي Computer المعارفها نوشته شده است : محاسبه كردن، تخمين زدن، حساب كردن و ما.

خوانيم.

رايانه آخرين زنجير از حلقه ماشين هاي محاسبه گر و ذخيره كننده اطلاعات مي باشد. البته چيزي كه رايانه را از ديگر.

ماشين هاي محاسبه گر جدا كرده اس ت، در واقع سرعت، دقت و اطمينان بالا در انجام كارهاست. رايانه ه اي امروزي در.

مقياس ميليون ها عمليات در ثانيه اندازه گيري مي شود. هر چند ممكن است اين عمليات ساده باشد، اما تركيب آنها به روش هاي.

مختلف، منجر به ظهور آرايش عظيمي از عملكردهاي مفيد مي گردد.

رايانه هاي امروزي بسيار كوچك تر طراحي شده اند. به طوري كه به راحتي بر روي يك ميز جا مي گيرند. چيزي كه قبلا يك.

اتاق بزرگ را به طور كامل اشغال مي كرد، امروزه در يك جعبه كوچك جا مي شود. در عين حال كه توانايي ذخيره.

اطلاعات بيشتر و سرعت بيشتر در محاسبه را دارند.

پس رايانه ماشيني است كه سه كار انجام مي دهد : اطلاعاتي را مي پذيرد، آن ها را بر طبق قوانين از پيش تعريف شده اي.

پردازش مي كند، و نتايج را به عنوان خروجي نمايش مي دهد. به عبارت ديگر رايانه ماشيني است كه داده هاي مختلف را مي شود.

گواهينامه بين المللي كاربري كامپيوتر مي باشد International Computer Driver License مخفف ICDL : 1

2 بهتر است كامپيوتر را به نام فارسي

آن، رايانه تلفظ كنيم.

به آن وارد كرده و ظبط و ذخيره نمود و سپس آن ها را باز يابي كرده و اعمال مختلفي را روي آن انجام داده و نتايج را به.

صورت نمودار، تصوير، و يا صدا مشاهده كرد.

خروج اطلاعات 􀃍 كامپيوتر 􀃍 ( DATA ) داده ها

نخستين ماشيني كه مي توان آنرا يك كامپيوتر ناميد در سال 1946 ساخته شد كه اين كامپيوت ر ترانزيستور نداشته و از 19000

لامپ خلاء ساخته شده بود مصرف انرژي 130000 وات داشته و وزن اين دستگاه حدود 30 تن و به اندازه يك سالن ورزش.

بزرگ حجم داشته است.

انواع كامپيوتر:

1. كامپيوترهاي بزرگ يا ابر كامپيوتر.

PC 2. كامپيوترهاي شخصي يا.

ها مي باشند PC كه البته اين ها هم جزو Lap-Top 3. كامپيوترهاي روميزي يا لپ تاپ.

ابر كامپيوتر:

عبارتست از يك كامپيوتر بزرگ، فوق العاده سريع و گران قيمت كه براي انجام محاسبات پيچيده و پيشرفته مورد استفاده.

قرار مي گيرد. به عنوان مثال اين نوع كامپيوتر مي تواند تعداد محاسبات بي شماري را براي رسم و حركت دادن يك سفينه.

فضايي انجام ده د. ابر كامپيوترها در مواردي چون پيش بيني وضع هوا، مدل سازي و شبيه سازي علمي و كشف منابع نفتي و.

.... مورد استفاده قرار مي گيرد.

كامپيوتر شخصي :

شناخته مي شود، كامپيوتري است كه براي استفاده PC كه با علامت اختصاري ( Personal Computer ) كامپيوتر شخصي.

اشخاص طراحي شده است. اين نوع از كا مپيوترها داراي بخش هاي متعددي نظير : حافظه، هارد ديسك، مودم و ... بوده.

كه حضور آن ها در كنار يكديگر به منظور انجام عمليات مورد نظر است. به كمك اين نوع از كامپيوترها مي توان عمليات.

متنوعي نظير تايپ يك نامه، ارسال يك نامه الكترونيكي، طراحي و نقشه كشي و

... را انجام داد.

: Laptop كامپيوترهاي روميزي يا.

يكي از انواع متفاوت كامپيوترهاي موجود است. اين نوع از كامپيوترها داراي قدرت محاسباتي و عملياتي نظير Laptop

كامپيوترهاي شخصي مي باشند. با توجه به ويژگ ي هاي متعدد اين نوع از كامپيوترها خصوصا «قابليت حمل، مي توان آن ها را».

در موارد متعددي استفاده كرد.

كامپيوتري كوچك و قابل حمل مي باشد كه داراي صفحه تصوير مسطح و صفحه كليدي است كه روي هم، Laptop كامپيوتر.

1(نمايشگر كريستال مايع) LCD كه با باتري كار مي كنند اغلب داراي يك صفحه تصوير Laptop تا مي شوند. كامپيوترهاي.

مي باشند.

مفهوم بيت و بايت 2

اگر تاكنون از كامپيوتر حتي به مدت پنج دقيقه استفاده كرده باشيد بيت و بايت براي شما كلماتي غريب نخواهند بود.

ظرفيت حافظه اصلي، هارد ديسك، فلاپي ديسك ها و ... با بايت اندازه گيري مي گردد. در زمان مشاهده ليست فايل ها.

توسط برنامه هاي نمايش دهنده فايل ها، ظرفيت يك فايل نيز توسط بايت مشخص مي گردد. در زمان تهيه يك كامپيوتر با.

عباراتي مشابه : «اين كامپيوتر داراي يك پردازنده 32 بيتي پنتيوم، حافظه با ظرفيت 256 مگابايت و هارد ديسك با ظرفيت».

80 گيگابايت است «برخورد داشته ايد. در اين بخش به بررسي مفهومي هر يك از موارد پرداخته تا از اين رهگذر شناخت».

مناسبي نسبت به آن ها به وجود آيد.

اعداد دهدهي : ساده ترين روش شناخت بيت ها مقايسه آن ها با «ارقام» است. يك رقم محلي براي ذخيره نمودن.

مقادير عددي بين صفر تا نه است. ارقام با يكديگر تركيب و اعداد بزرگ را به وجود مي آورند. مثلا «عدد 100618 شامل شش».

رقم است. در عدد فوق هر رقم داراي جايگاه اختصاصي خود است. مثلا «رقم 8 در اولين جايگاه (رتبه يكان) و رقم 1 در».

دومين جايگاه (رتبه دهگان) و رقم 6

در سومين جايگاه (رتبه صدگان) قرار دارند. نحوه محاسبه عدد فوق به صورت زير است.

(1*100000) + ( 0 * 10000 ) + ( 0 * 1000 ) + ( 6 * 100 ) + ( 1 * 10 ) + ( 8 * 1 ) = 100618

صفحه نمايش كريستال مايع Liquid Crystal Display 1

Bit -and- Byte 2

روش ديگر براي محاسبه عدد فوق استفاده از توان هاي متفاوت ده است.

ما از اعداد دهدهي روزانه استفاده مي كنيم. در سيستم عدد نويسي فوق از ده رقم براي توليد اعداد استفاده مي گردد.

سيستم هاي عدد نويسي بر اساس مبناهاي متفاوت ديگر نظير : مبناي هشت، شانزده و دو نيز وجود دارد. براي استفاده از سيستم.

هاي متفاوت عدد نويسي قطعا «دلايل قانع كننده اي وجود دارد.».

بيت : در كامپيوتر از سيستم عدد نويسي مبناي دو استفاده مي شود. سيستم فوق را سيستم عدد نويسي باينري 1 نيز مي گويند. علت.

استفاده از مب ناي دو در كامپيوتر سهولت در پياده سازي آن ها توسط تكنولوژي هاي موجود الكترونيك است. مي توان كامپيوترهائي.

را ساخت كه از مبناي ده استفاده نمايند ولي قطعا «قيمت ساخت آن ها شايد مقرون به صرفه نبوده و استفاده از مبناي دو از بعد پياده».

سازي مطمئنا «مقرون به صرفه تر از ساير مبناهاي عدد نويسي است. در مبناي دو از ارقام باينري (صفر و يك) استفاده مي گردد.».

اقتباس شده است. در سيستم عدد نويسي مبناي ده از ده رقم و در سيستم عدد نويسي مبناي BinaryDigit كلمه «بيت» از كلمات.

دو از دو رقم به منظور توليد اعداد استفاده مي گردد. بنابراين يك عدد باينري صرفا «شامل ارقام صفر و يك است. براي محاسبه عدد».

1011 از چه روشي استفاده مي گردد؟ براي

محاسبه عدد فوق در مبناي دو از همان روشي استفاده مي گردد كه در محاسبه عدد.

100618 در مبناي ده استفاده شد با اين تفاوت كه از توان هاي متفاوت عدد دو استفاده خواهد شد.

در مبناي دو هر بيت توان هاي متفاوت دو را به صورت تصاعدي در بر خواهد داشت. بنابراين به سادگي مي توان يك عدد باينري را.

8 بوده كه عدد 9 را نشان خواهد داد. + شمارش نمود. ( 1 و 2 و 4 و 8 و 16 و 32 و 64 و 128 و 256 و ... ) . مثلا «عدد 1001 شامل 1».

بايت : هر بيت مي تواند صرفا «شامل يكي از ارقام صفر و يا يك باشد. (از لحاظ مقداردهي داراي محدوديت هستند و فقط)».

مي توان به كمك آن ها دو حالت و يايم فهوم را ارائه داد. از تركيب هشت بيت، يك بايت به وجود مي آيد. چرا هشت بيت در.

. يك بايت است؟ با استفاده از هشت بيت در يك بايت، مي توان 256 مقدار (صفر تا 255 ) را نشان داد. يعني 2 به توان 8

استفاده مي گردد. در مجموعه كاراكتر اسكي (Text ) از بايت براي ذخيره سازي كاراكترها در مستندات مبتني بر متن.

2 در اغلب كامپيوترها توسعه داده شده اند تا بتوانند از 256 كاراكتر به طور كامل در يك بايت استفاده نماين د. از 128 (ASCII).

بايت اضافه براي موارد خاصي نظير كاراكترهاي موجود در يك زبان غير انگليسي استفاده مي گردد. كامپيوترها مستندات.

متني را در حافظه و يا ديسك بر اساس كدهاي فوق (اسكي) ذخيره مي نماين د. با مراجعه به جدول اسكي و مشاهده آن.

متوجه خواهيد شد كه يك تناظر يك به يك بين كدها

و معادل حرفي آن ها وجود دارد.

بايت هاي فراوان : براي سنجش ميزان حافظه اصلي، هارد ديسك و ... كه داراي بايت هاي فراواني مي باشند از.

مجموعه اي «پيشوند» قبل از نام بايت استفاده مي گردد. (كيلو، مگا، گيگا نمونه هائي ازاين پيشوندها مي باشند) جدول زير.

برخي از پيشوندها به همراه كاربرد هر يك را نشان مي دهد.

نام مخفف اندازه.

2^10 = 1,024 K Kilo

2^20 = 1,048,576 M Mega

2^30 = 1,073,741,824 G Giga

2^40 = 1,099,511,627,776 T Tera

2^50 = 1,125,899,906,842,624 P Peta

2^60 = 1,152,921,504,606,846,976 E Exa

2^70 = 1,180,591,620,717,411,303,424 Z Zetta

2^80 = 1,208,925,819,614,629,174,706,176 Y Yotta

دوتايي يا دودويي - Binary 1

كد استانداردي است كه يك كد 8 رقمي از صفر و يك را به هر كدام از اعداد و حروف نسبت مي هد. ASCII 2

با توجه به جدول فوق مي توان چنين برداشت كرد كه : كيلو تقريبا «معادل هزار، مگا تفريب ا» معادل ميليون، گيگا تقريبا.

معادل ميليارد و ... است. بنابراين زمانيكه شخصي عنوان مي نمايد كه داراي هارد ديسكي با ظرفيت دو گيگا بايت است.

معناي سخن وي اينچنين خواهد بود : «هارد ديسك وي داراي توان ذخيره سازي دو گيگا بايت، يا تقريبا» دو ميليارد بايت.

و يا دقيقا « 2،147،483،648 بايت است ."

امروزه استفاده از ر سانه هاي ذخيره سازي با ظرفيت بالا بسيار رايج بوده و ما شاهد حضور و استفاده از بانك هاي اطلاعاتي با.

ظرفيت بسيار بالا (چندين ترابايت) در موارد متعدد هستيم.

و مقدار يك و صفر در سيستم عددي دودويي ميباش د. در پردا زش و ( Binary Digital) خلاصه : بيت شكل خلاصه شده.

ذخيره سازي، بيت كوچك ترين واحد اطلاعاتي است كه كامپيوتر مورد استفاده قرار مي دهد و به طور فيزيكي به وسيله پالسي كه

به.

يك مدار ارسال مي گردد و يا به شكل نقطه كوچكي روي ديسك مغناطيسي كه قابليت ذخيره سازي يك يا صفر را دارد.

مشخص مي شود. بيت ها كم ترين اطلاعات قابل فهم براي انسان را ارائه مي كنند. بيت ها در گروه هاي هشت تايي، بايت ها را تشكيل.

مي دهند كه جهت ارائه تمام انواع اطلاعات از جمله حروف الفبا و رقم هاي صفر تا نه مورد استفاده قرار مي گيرند. هر بايت شامل.

و يا يك عدد باينري در مبناي OFF يا ON هشت بيت مي باشد. هر بيت را مي توانيد به صورت يك سوئيچ الكتريكي ب ا دو وضعيت.

2 با دو مقدار 0 يا 1 تصور كرد.

آشنايي با اصطلاحات رايانه، تعريف و مفهوم آن ها.

: سخت افزار 1

هنگاميكه به قصد خريد يك رايانه وارد بازار مي شويد، بلافاصله با انتخاب هاي بسيار متعددي مواجه مي شويد. اين انتخ ابها.

حتي افرادي را كه در به كارگيري رايانه داراي تجربه هستند، دچار سردرگمي مي كنند. در نتيجه، براي اتخاذ يك تصميم.

معقول لازم است با عملكرد اجزاي اصلي يك سيستم كامپيوتري و معيارهايي كه بايد بر اساس آن ها تصميم بگيريد، آشنا باشيد.

وگر نه قطعا در انتخابي ك سيستم كامپيوتري كه نياز شما را پاسخگو باشد دچار مشكل خواهيد شد. همانطور كه مي دانيد.

رايانه كاربردهاي فراواني دارد و مقدار حافظه ي آن مي بايستي متناسب با نوع كار تنظيم گردد تا بتواند از لحاظ سرعت.

امنيت، مقدار ذخيره سازي اطلاعات و ديگر تجهيزات پاسخگو با شد. حال آنكه در خريد يك سيستم كامپيوتري وجود برخي.

داراي كارت گرافيكي نباشد قطعا Pc از قطعات لازم و اجباري و برخي ديگر حالت اختياري دارد. به عنوان مثال اگر يك.

استفاده از آن غير ممكن خواهد بود اما اگر همان سيستم قلم نوري نداشته باشد شايد كاربر با مشكل چنداني

مواجه نشود. پس.

مهم ترين مساله در انتخاب قطعات سخت افزاري نياز كاري مي باشد.

خلاصه : سخت افزار عبارتست از تجهيزات فيزيكي كه سيستم كامپيوتري را تشكيل مي دهند از جمله نمايشگر (مونيتور)، چاپگر.

صفحه كليد، كابل ها، كارت صدا، كارت گرافيك، هارد و غيره. پس سخت افزار از تعدادي قطعات تشكيل مي شود كه هر كدام.

كاربرد مشخصي را در رايانه دارند.

: نرم افزار 2

نرم افزار وجه غير قابل لم س رايانه مي باشد. نرم افزار يك نام عام است كه به تمام برنامه ها (كه خود مجموعه اي از).

دستورالعملها مي باشند اطلاق شده و نحوه رفتار رايانه را تعيين مي كنند. هنگاميكه سخن از نرم افزار به ميان مي آيد منظور.

مجموعه اي از صفر و يك هايي است كه براي سخت افزار قابل خواندن باشد اما براي يك برنامه نويس لازم نيست كه با زبان.

برنامه نويسي ماشين آشنا باشد اكثر نرم افزارهايي كه شايد خود شما هم نام آن ها را شنيده باشيد اين قابليت را دارند كه.

ضمن اينكه هر نرم افزار قابليت هاي خاص خود را دارد كه كار. ( C دستورالعمل ها را به زبان ماشين تبديل نمايند) مانند زبان.

كردن با آن ها را سخت يا آسان مي كند. برخي از نرم افزارها هم الزاما به زبان ماشين نوشته مي شوند (مانند زبان اسمبلي). به.

Hardware 1

Soft ware 2

طور كلي هر نرم افزار به يكي از دو دسته نرم افزارهاي سيستمي و نرم افزارهاي كاربردي تعلق دارد. در يك جمله نرم افزار.

يا برنامه هاي كامپيوتري دستور العملهايي هستند كه باعث كار كردن سخت افزار مي شوند.

سيستم عامل 1

سيستم عامل مهم تر ي ن نرم افزار در كامپيوتر است. پس از روشن كردن كامپيوتر اولين نرم افزاري كه مشاهده مي گردد.

سيستم عامل بوده و آخرين نرم افزاري كه قبل از

خاموش كردن كامپيوتر مشاهده خواهد شد، نيز سيستم عامل است. سيستم.

عامل نرم افزاري است كه امكان اجراي تمامي برنامه هاي كامپي وتري را فراهم مي آورد. سيستم عامل با سازماندهي، مديريت.

و كنترل منابع سخت افزاري امكان استفاده بهينه و هدفمند آن ها را فراهم مي آورد. تمام كامپيوترهاي شخصي داراي سيستم.

عامل مي باشن د. ويندوز يكي از متداول ترين سيستم هاي عامل است. يونيكس يكي ديگر از سيستم هاي عامل مهم در اين زمينه.

است. اصولاً سيستم عام ل دو عمليات اساسي را در كامپيوتر انجام مي دهد : 1- مديريت منابع نرم افزاري و سخت افزاري.

-2 ارائه يك رابط (اينترفيس) يكسان براي ساير برنامه هاي كامپيوتري.

نرم افزاري است كه مسئول كنترل و بكار گيري OS با حروف اختصاري ( Operating System ) خلاصه: سيستم عامل.

2 فضاي ذخيره سازي ديسك و تجهيزات جانبي مي باشد. (CPU ) منابع سخت افزاري مانند حافظه، واحد پردازش مركزي.

سيستم عامل مبنايي است كه برنامه هاي كاربردي مانند برنامه هاي واژه پردازي و صفحه گسترده ها بر اساس آن ساخت ه.

بوده اند. Unix, Windows, OS/2, Mac , MS-DOS مي شود. متداول ترين سيستم عامل تا كنون.

:3 DOS سيستم عامل.

سيستم عامل تك كاربرهاي است كه در سال 1981 براي كامپيوترهاي شخصي آي بي ام و سازگار با آن توسط MS-DOS

توسط يك شركت كوچك در سياتل به منظور كارهاي آزمايشگاهي ايجاد شده بود. DOS مايكروسافت منتشرش د. نسخه اصلي.

تهيه كند لذا آن نسخه را خريداري نمود و برنامه را تهيه كرد. IBM از آنجا كه مايكروسافت قرار بود سيستم عاملي براي.

تا مدت ها يكي از گسترده ترين سي ستم هاي عامل MS-DOS . ارائه نمو د MS-DOS مايكروسافت بعدها نگارش هاي بالاتري از.

محسوب مي شد.

ويندوز:

سيستم عاملي است كه در سال 1983 توسط مايكروسافت معرفي شد.

ويندوز يك محيط رابط كاربر ( Windows ) ويندوز.

و به عنوان ( Windows for Workgroups گرافيكي چند وظيفه اي است كه بر روي كامپيوترهاي مبتني بر داس) ويندوز.

سيستم عاملي مستق ل اجرا ميشون د. در ويندوز فهرست هاي گزينشي نواحي پنجره اي روي صفحه نمايش و يك ابزار ورودي مانند.

ماوس بكار برده مي شود.

:4 NT ويندوز.

بر خلاف نگارش هاي اوليه ويندوز به Windows NT . سيستم عاملي كه در سال 1993 توسط شركت مايكروسافت ارائه گرديد.

يك سيستم عامل چند وظيفه اي، 32 بيتي با ويژگي هاي شبكه Windows NT . وابسته نبود MS-DOS وجود سيستم عامل.

سازي، چند پردازشي و امنيتي مي باشد. اين سيستم عامل بر روي سخت افزارهاي متنوعي از جمله سيستم هاي 8086 و 80486

پنتيوم اينتل و همچنين كامپيوترهاي چند پردازنده اي به اجرا در مي آيد و تا 4 گيگا بايت حافظه مجازي را پشتيباني مي كند.

سيستم عامل شبكه:

مي باشد. در شبكه هاي محلي معماري NOS و مخفف آن ( Network Operating System ) سيستم عامل شبكه سر نام عبارت.

شامل دو بخش است. بزرگ ترين و پيچيده ترين بخش نرم افزار سيست م، در حال اجرا بر NOS سرويس گيرنده سرويس دهنده.

روي سرويس دهنده است. اين نرم افزار سيستم، اعمال بسياري شامل اطلاعات حساب هاي كاربردي و دستيابي به شبكه، امنيت.

و توان مصرفي، حفاظت داده ها و كشف و كنترل خطا را UPS به اشتراك گذاري منابع، اعمال سرپرستي، نظارت بر.

يا ايستگاه كاري متصل به شبكه نصب و در بالاي PC بر روي هر NOS هماهنگ مي سازد. در شبك ه هاي نظير به نظير بخشي از.

اجرا مي گردد. PC سيستم عامل.

Operating System 1

Central Processing Unit 2

Microsoft Disk Operating System 3

مي باشد و بسيار مستحكم تر از ويندوزهاي قبلي مي باشد XP بوده و در

واقع پدر ويندوز New Technology كه مخفف NT 4 ويندوز.

:CPU واحد پردازشگر مركزي يا.

رايانه Processor مدت زمان انجام يك كار به وسيله كامپيوتر، به عوامل متعددي بستگي دارد كه اولين آن ها، سرعت پردازشگر.

GHz و گيگا هرتز MHz است. پردازشگر يك تراشه الكترونيكي كوچك در قلب رايانه بوده و سرعت آن بر حسب مگاهرتز.

سنجيده مي شود. هر چه مقدار اين پارامتر بيشتر باشد، پردازشگر سريع تر خواهد بود و در نتيجه قادر خواهد بود، محاسبات.

بيشتري را در هر ثانيه انجام دهد. سرعت پردازشگر به عنوان يكي از مشخصه هاي يك رايانه به قدري در تعيين كارآيي آن.

اهميت دارد كه معمولا به عنوان يكي از اجزاي تشكيل دهنده نام رايانه از آن ياد مي شود. تراشه پردازشگر و اجزاي.

شناخته مي شوند. CPU الكترونيكي كه آن را پشتيباني مي كنند، مجموعا به عنوان واحد پردازش مركزي يا.

واحد محاسباتي و كنترلي كامپيوتر است Central Processing Unit - CPU واحد پردازش مركزي با حروف اختصاري.

به عنوان مغز كامپيوتر شناخته مي شود. CPU كه دستورالعمل ها را تفسير و اجرا مي كند. در اصطلاح عاميانه.

حافظه در رايانه.

حافظه با هدف ذ خيره سازي اطلاعات (دائم، موقت) در كامپيوتر استفاده مي گردد. از انواع متفاوتي حافظه دركامپيوتر.

استفاده مي گردد.

RAM

ROM

Cache

Dynamic RAM

Static RAM

Flash Memory

Virtual Memory

Video Memory

BIOS

استفاده از حافظه صرفا «محدود به كامپيوترهاي شخصي نبوده و در دستگاه هاي متفاوتي نظير : تلفن ها، راديوهاي اتومبيل».

تلويزيون و ... نيز در ابعاد وسيعي از آن ها استفاده به عمل مي آي د. هر يك از دستگاه هاي فوق مدل هاي متفاوتي از، VCR

حافظه را استفاده مي نمايند.

مباني اوليه حافظه :

با اينكه مي توان واژه «حافظه» را بر هر نوع وسيله ذخيره سازي الكترونيكي اطلاق كرد، ولي اغلب از واژه فوق براي.

مشخص نمودن حافظه هاي سريع با قابليت

ذخيره سازي موقت استفاده به عمل مي آيد. در صورتيكه پردازنده مجبور باشد براي.

بازيابي اطلاعات مورد نياز خود به صورت دائم از هارد ديسك استفاده نمايد، قطعا «سرعت عمليات پردازنده (با آن سرعت بالا)».

كند خواهد گردي د. زمانيكه اطلاعات مورد نياز پردازنده در حافظه ذخيره گردند، سرعت عمليات پردازنده از بعد دستيابي به.

داده هاي مورد نياز بيشتر خواهد گرديد. از حافظه هاي متعددي به منظور نگهداري موقت اطلاعات استفاده مي گردد.

مجموعه متنوعي ازانواع حافظه ها وجود دارد. پردازنده با توجه به ساختار سلسله مراتبي فوق به آن ها دستيابي پيدا خواهد.

كرد. زمانيكه در سطح حافظه هاي دائمي نظير هارد و يا حافظه دستگاههائي نظير صفحه كليد، اطلاعاتي موجود باشد كه.

در اختيار پردازنده قرار گيرند. RAM پردازنده قصد استفاده از آنا ن را داشته باشد، مي بايست اطلاعات فوق از طريق حافظه.

1 و دستورالعمل هاي خاص عملياتي خود را در Cache در ادامه پردازنده اطلاعات و داده هاي مورد نياز خود را در حافظه.

رجيسترها ذخيره مي نمايد.

از زمانيكه كامپيوتر روشن تا زم ا نيكه خاموش مي گردد، پردازنده به صورت پيوسته و دائم از حافظه استفاده مي نمايد. بلافاصله.

فعال شده و در ادامه وضعيت حافظه از نظر سالم بودن بررسي ROM پس از روشن نمودن كامپيوتر اطلاعات اوليه از حافظه.

BIOS . فعال خواهد كرد ROM 2 را ازطريق BIOS مي گردد (عمليات سريع خواندن، نوشتن).در مرحله بعد كامپيوتر.

اطلاعات اوليه و ضروري در رابطه با دستگاه هاي ذخيره سازي، وضعيت درايوي كه مي بايست فرآيند بوت از آنجا آغاز گردد.

استقرار خواهد يافت. بخش هاي RAM امنيت و ... را مشخص مي نمايد. در مرحله بعد سيستم عامل از هارد به درون حافظه.

مهم و حياتي سيستم عامل تا زمانيكه سيستم روشن است در حافظه ماندگار خواهند

بود. به همين دليل است كه مي گويند مثلاً.

قرار دارد CPU حافظه نهاني در كامپيوتر است كه در داخل Cash 1

اطلاعاتي هستند كه كامپيوتر در شروع كار از آن ها جهت شناسايي كليه قطعات اصلي رايانه استفاده مي كند BIOS(Basic Input Output System) 2

ويندوز ايكس پي نياز به حداقل 128 مگابايت حافظه دارد، در ادامه و زمانيكه يك برنامه توسط كاربر فعال مي گردد، برنامه.

مستقر خ و اهد شد. پس از استقرار يك برنامه در حافظه و آغاز سرويس دهي توسط برنامه مورد نظر در RAM فوق در حافظه.

صورت ضرورت فايل هاي مورد نياز برنامه فوق، در حافظه مستقر خواهند شد؛ و در نهايت زمانيكه به حيات يك برنامه خاتمه.

و يا يك فايل ذخيره مي گردد، اطلاعات بر روي يك رسانه ذخيره سازي دائم ذخيره و نهايتا «حافظه (Close) داده مي شود».

از وجود برنامه و فايل هاي مرتبط، پاكسازي! مي گردد.

همانگونه كه اشاره گرديد در هر زمان كه اطلاعاتي، مورد نياز پردازنده باشد، مي بايست اطلاعات درخواستي در حافظه.

توسط RAM مستقر تا زمينه استفاده از آنان توسط پردازن ده فراهم گردد. چرخه درخواست اطلاعات موجود در RAM

پردازنده، پردازش اطلاعات توسط پردازنده و نوشتن اطلاعات جديد در حافظه يك سيكل كاملا «پيوسته بوده و در اكثر».

كامپيوترها سيكل فوق ممكن است در هر ثانيه ميليون ها مرتبه تكرار گردد.

پس به محل ذخيره كردن محاسباتي كه توسط كامپيوتر انجام مي گيرد حافظه گويند. در كامپيوترها دو نوع متداول حافظه.

و حافظه با دسترسي تصادفي (ROM) وجود دارد. در واقع حافظه اصلي كامپيوتر شامل دو بخش است : حافظه فقط خواندني.

كه حافظه خواندني و نوشتني است. (RAM).

RAM

شناخته ترين نوع حافظه در دنياي كامپيوتر است. روش دستيابي به اين نوع RAM1(Random Access Memory )

حافظه.

، RAM از حافظه ها تصادفي است. چون مي توان به هر سلول حافظه مستقيما «دستيابي پيدا كرد. در مقابل حافظه هاي».

اطلاعات را در مجموعه اي از سلول هاي SAM وجود دارند. حافظه هاي SAM(Serial Access Memory ) حافظه هاي.

حافظه ذخيره و صرفا «امكان دستيابي به آن ها به صورت ترتيبي وجود خواهد داشت. (نظير نوار كاست) در صورتيكه داده مورد».

SAM نظر در محل جاري نباشد هر يك از سلول هاي حافظه به ترتيب بررسي شده تا داده مورد نظر پيدا گردد. حافظه هاي.

در موارديكه پ ردازش داده ها الزاما «به صورت ترتيبي خواهد بود مفيد مي باشند (نظير حافظه موجود بر روي كارت هاي)».

با هر اولويت دلخواه قابل دستيابي خواهند بود. RAM گرافيك. داده هاي ذخيره شده در حافظه.

ROM

است كه در زمان ساخت داده هائي در آن ذخ يره مي گرد د. اين نوع از حافظه ها (IC) يك نوع مدار مجتمع ROM حافظه.

از ROM علاوه بر استفاده در كامپيوترهاي شخصي در ساير دستگاه هاي الكترونيكي نيز به خدمت گرفته مي شوند. حافظه هاي.

لحاظ تكنولوژي استفاده شده، داراي انواع زير مي باشند:

ROM

PROM

EPROM

EEPROM

Flash Memory

هر يك از مدل هاي فوق داراي ويژگي هاي منحصربفرد خود مي باشند. حافظه هاي فوق در موارد زيرداراي ويژگي مشابه.

مي باشند : داده هاي ذخيره شده در اين نوع تراشه ها «غير فرار» بوده و پس از خاموش شدن منبع تامين انرژي اطلاعات.

خود را از دست نمي دهن د. همچنين داده هاي ذخيره شده در اين نوع از حافظه ها غير قابل تغيير بوده و اعمال تغييرات در.

آن ها مستلزم انجام عمليات خاصي است.

RAM انواع.

اين نوع حافظه ها از چندين ترانزيستور (چهار تايش ش) براي هر سلول (Static random access Memory) SRAM

استفاده cache حافظه استفاده مي نمايند و براي هر سلول از خازن استفاده نمي گردد. اين نوع حافظه ها در ابتدا به منظور.

مي شدند.

در

اين نوع حافظه ها براي سلول هاي حافظه از يك زوج. (Dynamic random access memory) DRAM

ترانزيستورو خازن استفاده مي گردد.

DRAM شكل اوليه اي از حافظه هاي. (Fast page mode dynamic random access memory)FPM DRAM

مي باشند. در تراشه اي فوق تا زمان تكميل فرآيند استقرار يك بيت داده توسط سطر و ستون مورد نظر، مي بايست منتظر و در.

1 حافظه با دسترسي اتفاقي.

L ادامه بيت خوانده خواهد شد. (قبل از اينكه عمليات مربوط به بيت بعدي آغاز گردد).حداكثر سرعت ارسال داده به 2

معادل 176 مگابايت در هر ثانيه است. cache

اين نوع حافظه ها در انتظار تكميل و. (Extended data-out dynamic random access memory) EDO DRAM

اتمام پردازش هاي لازم براي اولين بيت نشده و عمليات مورد نظر خود را در رابطه با بيت بعد بلافاصله آغاز خواهند كرد.

عمليات مربوط به جستجو براي بيت بعدي را آغاز خواهد EDO DRAM پس از اينكه آدرس اولين بيت مشخص گرديد.

L2 cache است. حداكثر سرعت ارسال داده به FPM كرد. سرعت عمليات فوق پنج برابر سريع تر نسبت به حافظه هاي.

معادل 276 مگابايت در هر ثانيه است.

از ويژگي «حالت پيوسته» به منظور افزايش و بهبود (Synchronous dynamic random access memory) SDRM

كارائي استفاده مي نمايد. بدين منظور زمانيكه سطر شامل داده مورد نظر باشد، به سرعت در بين ستون ها حركت و بلافاصله.

بوده و امروز ه EDO داراي سرعتي معادل پنج برابر سرعت حافظه هاي SDRAM . پس از تامين داده، آن را خواهد خواند.

معادل 528 مگابايت در ثانيه است. cache L در اكثر كامپيوترها استفاده مي گردد. حداكثر سرعت ارسال داده به 2

يك رويكرد كام لا «جديد نسبت به معماري قبلي (Rambus dynamic random access memory) RDRAM».

استفاده كرده كه از لحاظ اندازه و (Rambus in-line memory module)RIMM

است. اين نوع حافظه ها از DRAM

استاندارد اس ت. وجه تمايز اين نوع حافظه ها استفاده از يك گذرگاه داده با سرعت بالا با نام DIMM پيكربندي مشابه يك.

به صورت موازي كار كرده تا بتوانند به سرعت 800 مگاهرتز دست RDRAM است. تراشه هاي حافظه " Ramous "كانال.

پيدا نمايند.

وسايل جانبي در كامپيوتر.

هارد ديسك :

بر روي هر كامپيوتر حداقل يك هارد ديسك وجود دارد. برخي از سيستم ها ممكن است داراي بيش از يك هارد ديسك.

باشند. هارد ديسك يك محيط ذخيره سازي دائم براي اطلاعات را فراهم مي نمايد. اطلاعات ديجيتال در كامپيوتر مي بايست.

به گونه اي تبديل گردند كه بتوان آن ها را به صورت دائم بر روي هارد ديسك مغناطيسي ذخيره كرد.

مباني هارد ديسك.

هارد ديسك در سال 1950 اختراع گردي د. هارد ديسك هاي اوليه شامل ديسك هاي بزرگ با قطر 20 اينچ بوده و توان.

ذخيره سازي چندين مگابايت بيشتر را نداشتند. به اين ن وع ديسك ها در ابتدا «ديسك ثابت» مي گفتند. در ادامه به منظور.

صفحه به منظور Platter تمايز آن ها با فلاپي ديسك ها از واژه «هارد ديسك» استفاده گردي د. هارد ديسك ها داراي يك.

نگهداري محيط مغناطيسي مي باشند. عملكرد يك هارد ديسك مشابه يك نوار كاست بوده و از يك ر وش يكسان براي ضبط.

مغناطيسي استفاده مي نمايند. هارد ديسك ونوار كاست از امكانات ذخيره سازي مغناطيسي يكساني نيز استفاده مي نمايند. در.

چنين مواردي مي توان به سادگي اطلاعاتي را حذف و يا مجددا «بازنويسي كر د. اطلاعات ذخيره شده بر روي هر يك از رسانه».

هاي فوق، ساليان سال باقي خواهند ماند. عليرغم وجود شباهت هاي موجود، رسانه هاي فوق در مواردي نيز با يكديگر.

متفاوت مي باشند:

- لايه مغناطيسي بر روي يك نوار كاست بر روي يك سطح پلاستيكي نازك توزيع

مي گردد. در هارد ديسك لايه.

مغناطيسي بر روي يك ديسك شيشه اي ويا يك آلومينيوم اشباع شده قرار خواهد گرفت. در ادامه سطح آن ها به خوبي.

صيقل داده مي شود.

- در نوار كاست براي استفاده از هر يك از آيتم هاي ذخيره شده مي بايست به صورت ترتيبي (سرعت معمولي و يا سرعت).

بالا در محل مورد نظر مستقر تا امكان بازيابي (شنيدن) آيتم دلخواه فراهم گردد. در رابطه با هارد ديسك ها مي توان.

به سرعت در هر نقطه دلخواه مستقر و اقدام به بازيابي (خواندن و يا نوشتن) اطلاعات مورد نظر كرد.

- در يك نوار كاست، هد مربوط به خواندن / نوشتن مي بايست سطح نوار را مستقيما «لمس نمايد. در هارد ديسك هد».

خواندن و نوشتن در روي ديسك به پرواز در مي آيد! (هرگز آن را لمس نخواهد كرد).

- نوار كاست موجود در ضبط صوت در هر ثانيه 2 اينچ جابجا مي گردد. گرداننده هارد ديسك مي تواند هد مربوط به.

هارد ديسك را در هر ثانيه 3000 اينچ و بيشتر به چرخش در آورد.

يك هارد ديسك پيشرفته قادر به ذخيره سازي حجم به سيا ر بالائي از اطلاعات در فضائي اندك و بازيابي اطلاعات با سرعت بسيار.

بالا است. اطلاعات ذخيره شده برروي هارد ديسك در قالب مجموعه اي از فايل ها ذخيره مي گردند. فايل نامي ديگر براي.

مجموعه اي از بايت ها است كه به نوعي در آن ها اطلاعاتي مرتبط به هم ذخيره شده است. زمانيكه برنامه اي اجراء و در.

خواست فايلي را داشته باشد، هارد ديسك اطلاعات را بازيابي و آن ها براي استفاده پردازنده ارسال خواهد كرد.

ذخيره سازي داده ها : اطلاعات بر روي سطح هر يك از صفحات هارد ديسك در مجموعه هائي با نام سكتور و شيار.

، ذخيره مي گرد

د. شيارها دوا يرمتحدالمركزي مي باشندكه بر روي هر يك از آن ها تعداد محدودي سكتور با ظرفيت بين 256

512 بايت ايجاد مي گردد. سكتورهاي فوق در ادامه و همزمان با آغاز فعاليت سيستم عامل در واحدهاي ديگر با نام «كلاس تر».

قرار مي گيرد، شيارها و سكتورها ايجاد Low level format " سازماندهي مي گردند. زمانيكه يك درايو تحت عملياتي با نام.

گرديد، با توجه به نوع سيستم عامل و سياست هاي راهبردي High level format مي گردند. درادامه و زمانيكه درايو.

مربوطه ساختارهائي نظير : جدول اختصاص فايل ها، جدول آدرس دهي فايل ها و ... ايجاد، تا بستر مناسب به را ي استقرار فايل.

هاي اطلاعاتي فراهم گردد.

ديسك :

گستره وسيعي از وسايل ذخيره سازي قابل جابجايي وجود دارند كه به راحتي امكان انتقال آن ها از كامپيوتري به كامپيوتر.

ديگر و يا بكارگيري آنها به عنوان نسخه هاي پشتيبان امنيتي در هنگام از دست رفتن، خراب شدن كامپيوتر وجود دارد.

Floppy Disk - فلاپي ديسك.

1 مگابايت اطلاعات را در خود / ديسك هاي مغناطيسي كوچكي كه مي توان آن ها را از كامپيوتر خارج كرد. ديسك ها نوعاً حدود 4

نگهداري مي كنند.

CD player

داراي سه CD drive را برعهده دا رد. يك CD مسئوليت يافتن و خواندن اطلاعات ذخيره شده بر روي يك CD player

بخش اساسي است : 1-يك موتور كه باعث چرخش ديسك مي گردد. 2- يك ليزر و يك سيستم لنز كه برآمدگي هاي.

را خواهند خواند. 3- يك مكانيزم رديابي به منظور حركت ليزر به گونه اي كه پرتو نور قادر به دنبال نمودن CD موجود بر روي.

شيار حلزوني باشد.

يك نمونه مناسب از فن آوري هاي موجود در زمينه كامپيوتر است. در سيستم فوق داده ها به شكل قابل فهم و CD player

قرار مي گيرند. اطلاعات در

اين سيستم به صورت نوري خوانده مي شوند. پس از تابش نور CD به صورت بلاك هائي بر روي.

بر روي سطح ديسك (برآمدگي ها)، بازتابش آن از طريق يك چشم الكترونيكي كنترل مي گردد. در صورتيكه بازتابش نور.

دقيقا «بر روي چشم الكترونيكي منطبق گردد، عدد يك تشخيص داده شده و در صورتيكه بازتابش نور منطبق بر چشم».

الكترونيكي نباشد 1، عدد صفر تشخيص داده خواهد شد. پس از تشخيص فوق (صفر و يا يك) اطلاعات بص و رت سيگنا لهاي.

ديجيتال شكل دهي خواهند شد. در ادامه سيگنال هاي فوق در اختيار يك تبديل كننده قرار خواهند گرفت. تبديل كننده.

سيگنال هاي ديجيتال را به آنالوگ تبديل خواهد كرد. مشكل ترين بخش سيستم فوق نگهداري پرتوهاي نور در مركز شيارهاي.

خوانده مي شود، به صورت پيوسته ليزر CD داده است. عمليات فوق بر ع هده «سيستم ردياب» مي باشد. سيستم فوق ماداميكه.

مي (Spindle motor) راحركت و آن را از مركز ديسك دور خواهد كرد. به موازات حركت خطي فوق، موتور مربوطه.

را كاهش داده تا در هر مقطع زماني، اطلاعات با يك نسبت ثابت از سطح ديسك خوانده شوند. CD بايست سرعت.

رسانه ذخيره سازي نوري است كه ظرفيت ذخيره :CD-ROM – Compact Disk Read Only Memory

150 كيلو بايت در ثانيه است. چون داده ها، CD-ROM در گرداننده هاي ( X سازي 700 مگابايت را دارد. سرعت منفرد) 1

مبتني بر زمان ني ست مي توان با چرخاندن اين داده ها توسط گرداننده هاي با سرعت خطي CD-ROM توسط گرداننده هاي.

3 مگابايت در ثانيه ( / سرعت انتقالي برابر 6 ) X بالاتر خواندن آن ها را افزايش دا د. به عنوان مثال يك گرداننده 24 س رعته ( 24).

40 سرعت 6 مگابايت در ثانيه دارد. x

و (kb/s150*24).

وسايل جانبي در كامپيوتر؟

قرار داشته باشد وسيله جانبي ناميده مي شود. در اغلب سيستم هاي كامپيوتري، ( Case ) هر وسيله اي كه خارج از واحد سيستم.

وجود (Monitor) و صفحه نمايش ( Mouse ) ماوس، (Keyboard) سه وسيله جانبي ضروري موسوم به صفحه كليد.

دارد. (اين وسايل به قدري ضروري هستند كه به نظر مي رسد بايد جزو وسايل اصلي قلمداد گردند).

كثيف يا خش داشته باشد. خواندن آن با اشكال مواجه مي شود. CD 1 به همين دليل است كه وقتي.

:(Mouse ) ماوس.

استفاده از موس در كامپيوتراز سال 1984 و همزمان با معرفي مكينتاش آغاز گرديد. با عرضه موس، كاربران قادر به استفاده.

از سيستم و نرم افزارهاي مورد نظر خود با سهولت بيشتري شدند. امروزه موس داراي جايگاه خاص خود است. موس قادر به.

تشخيص حركت و كليك بوده و پس از تشخيص لازم، اطلاعات مورد نياز براي كامپيوتر ارسال تا عمليات لازم انجام گيرد.

ماوس، ابزاري ورودي است كه به كاربر اجازه مي دهد به اقلام موجود بر روي صفحه تصوير اشاره و آن ها را انتخاب كند.

ساختار اصليم اوس متشكل از يك وسيله كوچك كه در دست جاي مي گيرد و چند دكمه مسطح روي آن است. زير ماوس يك.

بخش جهت ياب (معمولاً گوي) قرار دارد. (موس نوري به جاي گوي از يك دوربين ديجيتال كوچك جهت رد يابي استفاده).

مي كند كل اين مجموعه نيز به وسيله سيمي به كامپيوتر متصل مي شود. با حركت ماوس توسط كاربر اشاره گر ماوس بر روي.

صفحه تصوير، به طور همزمان به همان سمت حركت مي كند. اولين ماوس توسط دكتر داوگ انگلبرت در سال 1964 اختراع.

شد.

صفحه كليد :

صفحه كليد، متداول ترين وسيله ورود اطلاعات در كامپيوتر است. عملكرد صفحه كليد

مشابه يك كامپيو تر است! صفحه كليد.

شامل مجموعه اي از سوييچ ها است كه به يك ريزپردازنده متصل مي گردد. ريزپردازنده وضعيت هر سوئيچ را هماهنگ و.

واكنش لازم در خصوص تغيير وضعيت يك سوئيچ را از خود نشان خواهد داد.

انواع صفحه كليد.

صفحه كليدها از بدو استفاده در كامپيوتر، تاكنون كم تر دستخوش تغييراتي شده اند. اغلب تغييرات اعمال شده در رابطه با.

صفحه كليد، افزودن كليدهائي خاص، به منظور انجام خواسته هاي مورد نظر است.

متداول ترين نوع صفحه كليدها عبارتند از :

-صفحه كليد پيشرفته با 101 كليد.

- صفحه كليد ويندوزبا 104 كليد.

- صفحه كليد استاندارد با 82 كليد.

- صفحه كليد پيشرفته با 108 كليد.

صفحه كليدهاي امروزي سعي مي كنند روز به روز امكانات بيشتري روي آن اضافه كنند مثلاً كليدهاي اينترنت، مالتي مدياو. .

4 بي سيم USB ( 3 PS2 ) 5 و 6 سوزني (قديمي) 2 (اتصال هاي صفحه كليد : 1).

داراي صفحه كليدهاي مختص به خود بوده كه آرايش كليدها بر روي آنان با صفحه كليدهاي استاندارد laptop كامپيوترهاي.

متفاوت است. برخي از توليد كنندگان صفحه كليد، كليدهاي خاصي را نسبت به صفحه كليدهاي استاندارد اضافه نموده اند.

صفحه كليد داراي چهار نوع كليد متفاوت است :

كليدهاي مربوط به تايپ.

(Numeric keypad) كليدهاي مربوط به بخش اعداد.

كليدهاي مربوط به توابع (عمليات) خاص.

كليدهاي كنترلي.

كليدهاي تايپ بخشي از صفحه كليد را شامل مي گردند كه به كمك آنها مي توان حروف الفبائي را تايپ نمود. آرايش.

كليدهاي فوق بر روي صفحه كليد مشابه دستگاه هاي تايپ ا ست. همزمان با گسترش استفاده از كامپيوتر در بخش هاي تجاري.

Numeric ضرورت وجود كليدهاي خاص عددي براي بهبود سرعت ورود اطلاعات نيز احساس گرديد، بدين منظوور.

در صفحه كليدها مورد استفاده قرار گرفت. با توجه به اينكه حجم

بالائي از اطلاعات به صورت عدد مي باشند، يك keypad

مجموعه با 17 كليد به صفحه كليد اضافه گرديد. آرايش كليدهاي فوق بر روي صفحه كليد مشابه اغلب ماشين هاي حساب.

صفحه كليد اوليه خود را تغيير و كليدهاي عملياتي و كنترلي را به آن اضافه كرد. IBM است. در سال 1986 شركت.

كليدهاي عملياتي به صورت يك سطر و در بالاترين قسمت صفحه كليد قرار مي گيرند. با استفاده از نرم افزارهاي كاربردي و يا.

سيستم عامل مي توان به هر يك از كليدهاي عملياتي مسئوليتي را واگذار نمود. كليدهاي كنترلي باعث كنترل مكان نما.

بين بخش مربوط به كليدهاي ( T و صفحه نمايشگر مي باشند. در اين راستا از چهار كليد) با فرمت معكوس حر ف (Cursor).

مختص تايپ و بخش عددي صفحه كليد استفاده شده است. با استفاده از كليدهاي فوق كاربران قادر به حركت مكان نما بر.

روي صفحه نمايشگر خواهند بود. در اغلب نرم افزارها با استفاده از كليدهاي كنترلي كاربران قادر به پرش هائي با گام هاي.

بلند نيز خواهند بود. اين كليدها شامل موارد زير مي باشد :

Home

End

Insert

Delete

Page Up

Page Down

Control –Ctrl

Alt– Alternate

Escape –Esc

نمونه هائي Application و يك كليد Start يا Windows صفحه كليد ويندوز، كليدهاي اضافه اي را معرفي نمود. كليدهاي.

نيز يكي از وسايل ورودي كامپيوتر به شمار مي آيد. Keyboard . در اين زمينه مي باشند.

صفحه نمايش.

به معني آگاهي دهنده گفته مي شود. چرا كه براي آگاهي يافتن از وقايعي كه Monitor به صفحه نمايش كامپيوتر مانيتور.

در كامپيوتر شما در حال وقوع هستند استفاده مي كند. مانيتور از وسايل خروجي كامپيوتر مي باشد.

چاپگر.

از ابزارهاي خروجي كامپيوتر است كه متن يا تصوير ايجاد شده به وسيله كامپيوتر را بر روي كاغذ (يا، Printer چاپگر يا).

رسانه مشابه ديگر پياده

مي كند. چاپگرها از جنبه هاي مختلف تقسيم بندي مي شوند كه متداول ترين مشخصه آ نها ضربه اي يا غير.

ضربه اي بو د ن آن هاست. در چاپگرهاي ضربه اي ه د چاپگر با كاغذ تماس فيزيكي دارد. مثل چاپگرهاي ماتريسي نقطه اي و.

چرخ و فلكي، اما در چاپگرهاي غير ضربه اي ه د چاپگر با كاغذ تماس ندارد كه به عنوان نمونه مي توان از چاپگرهاي ليزري.

و جوهر افشان و حرارتي نام برد.

مزاياي يك چاپگر ليزري.

مهم ترين مزاياي چاپگرهاي ليزري : سرعت، دقت و مقرون به صرفه بودن است. يك ليزر قادر به حركت بسيار سريع بوده و.

طبيعي است سرعت نوشتن آن به مراتب بيشتر از چاپگرهاي جوهر افشان باشد. چاپگرهاي ليزري به مراتب گران تر نسبت به.

چاپگرهاي جوهرافشان مي باشند. در مقابل پودر مصرفي آن ها زياد گران نبوده و هزينه نگهداري آنان بالا نخواهد بود.

چاپگرهاي رنگي.

در ابتدا اغلب چاپگرهاي ليزري به صورت تك رنگ بودند. امروزه چاپگرهاي ليزري رنگي نيز متداول و توسط توليدكنندگان.

متفاوت عرضه شده اند. عملكرد چاپگرهاي رنگي در اكثر موارد مشابه چاپگرهاي سياه و سفيد است. يكي از تفاوت هاي عمده.

چاپگرهاي رنگي با سياه و سفيد نحوه انجام فرآيند چاپ با توجه به ماهيت رنگي بودن آنان است. چاپگرهاي رنگي براي.

انجام فرآيند مربوطه از چهار فاز متفاوت استفاده مي نمايند. در هر فاز يكي از رنگ هاي فيروزه اي (آبي)، سرخابي (قرمز).

، زرد وسياه استفاده مي گرد د. با تركيب چهار رنگ فوق مجموعه اي گسترده از رنگ ها به وجود مي آيد. برخي از چاپگرها.

مجزا بر روي يك چرخ دوار مي باشند. برخي ديگر از چاپگرها براي هر يك از رنگ ها، developer unit داراي چهار تونر و.

از دستگاه هاي ليزر، استوانه و تونر مجزا استفاده مي نمايند.

مودم :

اقتباس شده است. از مودم براي

ارسال داده هاي "modulator-demodulator" واژه «مودم» از تركيب كلمات.

و دريافت اطلاعا ت و دي مدوله «نمودن سيگنال را به منظور برگشت به حالت (modulator) ديجيتال از طريق خطوط تلفن».

ديجيتال انجام مي دهد.

يا مودم هاي سريع تر: ADSL خطوط.

به وجود آمدند. مودم هاي (Asymmetric digital subscriber line)ADSL در ادامه تحولات مربوط به مودم مودم هاي.

از اين حقيقت كه ADSL فوق قادر به ارسال اطلاعات با سرعت بالاتر در يك مسير نسبت به مسير ديگر مي بايشند. مودم هاي.

هر منزل و يا محل كار داراي يك كابل مسي اختصاصي بين محل مورد نظر و شركت مخابرات مربوطه مي باشند، استفاده.

نموده اند. خط فوق قادر به حمل حجم بالائي از داده نسبت به سيگنال 3000 هرتزي مورد نياز براي كانال هاي صوتي تلفن.

در دو طرف خط استفاده ADSL مي باشد. در صورتيكه مركز تلفن مربوط و منزل و محل كار كاربر هر دو از مودم هاي.

نمايند، بخشي از كابل مسي بين منزل و مركز تلفن مي تواند به عنوان يك كانال انتقال اطلاعات ديجيتال با سرعت بالا مطرح.

گردد. ظرفيت خطوط فوق در حد ارسال يك ميليون بيت د ر ثانيه بين منزل و مركز تلفن و هشت مگابيت در ثانيه بين مركز.

تلفن و منزل است. با استفاده از يك خط مي توان به صورت همزمان مكالمات تلفني و داده هاي ديجيتال را ارسال كرد.

Point-to-point پروتكل.

1 به منظور اتصال ب ه يك كامپيوتر استفاده نمي شود. از مودم ها (BBS) امروزه از ترمينال هاي واقعي و يا شبيه سازي شده.

2 استفاده و مركز فوق امكان ارتباط با اينترنت را فراهم مي (ISP) به منظور اتصال به يك مركز ارائه دهنده خدمات اينترنت.

4 بين مودم استفاده شده TCP/IP آورد. مودم مربوطه مسئوليت روتينگ 3 بسته هاي اطلاعاتي بسته بندي

شده بر اساس پروتكل.

Point-to-، را برعهده خواهد داشت. روش استاندارد استفاده شده براي روتينگ بسته هاي اطلاعاتي از طريق مودم ISP و.

موجود بر روي كامپيوتر كاربر به صورت عادي داده هاي خود را ايجاد مي TCP/IP . ناميده مي شود (point protocol)ppp

مربوطه داده ها را دريافت و آن ها را در مسير ISP . نمايد داده هاي فوق براي انتقال د ر اختيار مودم گذاشته مي شوند.

و استقرار آن ها بر روي كامپيوتر كاربر از ISP مناسب هدايت (ارسال) خواهد كرد. در زمان دريافت اطلاعات از طريق.

فرآيندي مشابه استفاده مي گردد.

: Multi Media

كامپيوترها مي توانند تمام ا نواع داده هايي را كه امكان تبديل آنها به ارقام وجود دارد، از قبيل موزيك ها، تصاوير، ترسيمات.

متحرك، تصاوير ويدئويي و گفتارها، به كاربسته و دستكاري كنند. وجود اين قابليت منجر به رشد و تعالي برنامه هاي.

كاربردي متعددي شده است كه به واسطه آن ها مي توان متن ها، تصاوير ويدئويي و اصوات را به منظور ارائه بسته هاي مختلف.

آموزشي، اطلاعاتي يا سرگرمي تركيب كرد. در يك تعريف مي توان گفت : به كاربرد كامپيوتر براي ارائه متن، تصاوير.

گفته مي شود. عناصر سخت افزاري مرتبط با اين Multi Media ويدئويي، انيميشن و صوت به صورت مختلط، چند رسانه اي يا.

كاربرد عبارتند از اسكنر، كارت صوتي، بلند گو و ميكروفن.

اسكنر: 5

استفاده از اسكنر طي ساليان اخير در اغلب ادارات و موسسات متداول شده است. اسكنرها داراي مدل هاي متفاوتي مي.

باشند.

- اسكنرهاي مسطح : اين نوع اسكنرها، روميزي نيز ناميده مي شوند. اسكنرهاي فوق داراي قابليت هاي فراواني بوده و از.

متداول ترين اسكنرهاي موجود مي باشند.

اين نوع اسكنرها نظير يك چاپگر قابل حمل عمل مي نمايند. در اسكنرهاي فوق هد اسكنر ثابت : Sheet-fed - اسكنرهاي.

بوده و در عوض سند مورد نظر براي اسكن، حركت خواهد

كرد.

اسكنرهاي فوق از تكنولوژي بكار گرفته شده در اسكنرهاي مسطح استفاده مي نمايند. در اسكنرهاي : Handheld - اسكنرهاي.

فوق در عوض استفاده از يك موتور براي حركت از نيروي انساني استفاده مي گردد.

- اسكنرهاي استوانه اي : از اسكنرهاي عظيم فوق، مراكز انتشاراتي معتبر و بزرگ اس تفاده مي نماين د. با استفاده از اسكنرهاي.

فوق مي توان تصاوير را با كيفيت و جزئيات بالا اسكن نمود.

ايده اوليه تمامي انواع اسكنرها، تجزيه و تحليل يك تصوير و انجام پردازش هاي مربوطه است. در ادامه به بررسي.

اسكنرهاي مسطح كه متداول ترين نوع در اين زمينه مي باشند، خواهيم پرداخت.

شامل مجموعه CCD. رايج ترين تكنولوژي براي اخذ تصاوير در اسكنرها است CCD . است CCD هسته اساسي يك اسكنر.

اي از ديودهاي حساس نوري نازك بوده كه عمليات تبديل تصاوير (نور) به الكترون ها (شارژ الكتريكي) را انجام مي دهد.

وضوح تصوير و درون يابي:

يك سيستم كامپيوتري، مجهز به يك يا چند مودم كه به عنوان يك مركز اطلاع رساني به كاربران بوده است كه امروزه ديگر استفاده نمي شود. BBS 1

Internet Service Provider 2

مسير يابي Routing 3

4 transmission control protocol IP- internet protocol

دستگاهي جهت تبديل تصاوير به داده هاي كامپيوتري Scanner 5

اسكنرها داراي مدل هاي متفاوت با توجه به دقت وضوح تصوير و شفافيت مي باشند. اكثر اسكنرهاي مسطح داراي حداقل.

مرسوم هستند. Dpi مي باشند. البته امروزه اسكنرهاي 2400 (Dpi )Dot per inch 300 * وضوح تصوير 300

دوربين ديجيتالي.

Web دوربين.

امروزه استفاده از دوربين هاي وب بسيار متداول شده است. در زمان استفاده از اينترنت و وب، مي توان با نصب يك.

دوربين به كامپيوتر خود، امكان مشاهده تصوير خود را براي سايرين فراهم نمود. دوربين هاي وب داراي مدل هاي ساده تا.

پيچيده مي باشن د. استفاده از دوربين صرفا

«به وب ختم نشده و امروزه شا هد بكارگيري اين نوع از دوربين ها در موارد».

متفاوت نظير : ترافيك، تجارت، موارد شخصي و خصوصي مي باشيم. با نصب يك دوربين وب در مكان مورد نظر، امكان.

مشاهده محل فوق براي علاقه مندان فراهم مي گردد.

يك دوربين وب ساده، يك دوربين ديجيتالي است كه به كامپيوتر متصل مي گرد د. اين نوع دوربين ها به منظور اتصال به.

استفاده مي نمايند. USB كامپيوتر عمدتا «از پورت هاي».

بلندگوها :

بلندگوها كه امروز به بخشي از تجهيزات استاندارد (تقريباً) تمام كامپيوترهاي جديد تبديل شده اند براي پخش موسيقي و.

ساير صداها مورد استفاده قرار مي گيرند.

ميكروفن :

بسياري از نرم افزارهاي كاربردي را مي توانيد با فرامين گفتاري كنترل كنيد، به عبارت ديگر به جاي وارد كردن يك فرمان از.

طريق تجهيزاتي نظير صفحه كليد يا ماوس كافي است فرمان مزبور را تلفظ نماييد. مشروط بر آنكه ميكروفن در مقابل دهان.

شما باشد.

نرم افزارهاي مجاز :

به نرم افزارهايي گفته مي شود كه از سوي فرد يا سازمان توليد كننده به عنوان نسخه مجاز به خريدار فروخته شده باشد و.

خريدار تنها بتواند آن را تحت شرايط خاصي مورد استفاده قرار دهد.

نرم افزارهاي رايگان :

به نرم افزارهايي گفته مي شود كه بدون درياف ت هيچ هزينه اي در اختيار استفاده كنندگان قرار مي گيرند. معمولاً توليد.

كنندگان اين نوع نرم افزارها اجازه استفاده از آن ها را به كاربران مي دهند. اما فروش آن ها را مجاز نمي شمرند.

: Share Ware نرم افزارهاي.

به نرم افزارهايي گفته مي شود كه نوعاً بدون دريافت هيچ هزينه اي در اختيار افراد قرار مي گيرند اما توليد كننده آن از كاربر.

مي خواهد در صورت تمايل به استفاده مستمر از نرم افزار مبلغ اندكي را به عنوان هزينه مجوز پرداخت نمايند. به اين ترتيب.

كاربراني

كه اين مبلغ را پرداخت مي نمايند از دستيابي سرويس و نسخه هاي روز آمد شده نرم افزار بهره امند خواهند شد.

داده ها :

به اطلاعات خامي كه هنوز توسط سيستم پردازش نشده اند داده ميگويند.

: Back Up

نسخه هاي كپي نرم افزارها يا فايل ها كه براي رعايت احتياط روي يك رسانه ذخيره سازي ثانويه مانند ديسك يا نوار ايجاد.

شده اند، هنگام بروز مشكل در رسانه اوليه خيال كاربر را از امن بودن اطلاعات راحت مي كند.

ويروس هاي كامپيوتري.

ويروس هاي كامپيوتري از جمله موارد اسرارآميز و مرموز در دنياي كامپيوتر بوده كه توجه اغلب كاربران را به خود جلب مي.

نمايد. ويروس هاي كامپيوتري به خوبي قدرت آسيب پذيري سيستم ه اي اطلاعاتي مبتني بر كامپيوتر را به ما نشان مي دهند.

يك ويروس مدرن و پيشرفته قادر به بروز آسيب هاي كاملا «غيرقابل پيش بيني در اينترنت است. مثلا» ويروس مليزا.

كه در سال 1999 متداول گرديد، از چنان قدرت و تواني برخوردار بود كه شركت هاي بزرگي نظير، (Melissa).

I «يكروسافت و ساير شركت هاي بزرگ را مجبور به خاموش نمودن كامل سيستم هاي پست الكترونيكي خود نمود. ويروس Ĥ م».

كه در سال 2000 رايج گرديد، باعث آسيب هاي فراوان در اينترنت و شبكه هاي كامپيوتري گرديد. "LOVE YOU

ويروس هاي كامپيوتري به دو گروه عمده تقسيم مي گردند. گروه اول را «ويروس هاي سنتي» و گروه دوم را «ويروس».

هاي مبتني بر پست الكترونيكي «مي نامن د. خصوصيات، عملكرد و نحوه پيشگيري از هر يك از گروه هاي فوق متفاوت بوده و».

در اين راستا لازم است، اطلاعات لازم در اين خصوص را كسب كرد.

انواع آلودگي : آلودگي الكترونيكي داراي اشكال منتفاوتي است. متداول ترين موارد آلودگي الكترونيكي عبارتند از :

- ويروس : ويروس يك قطعه نرم افزار كوچك بوده كه بر دوش

يك برنامه حقيقي حمل مي گردد.

مثلا «يك ويروس مي تواند خود را به برنامه اي نظير واژه پرداز متصل (الحاق) نمايد. هر مرتبه كه برنامه واژه پرداز اجراء».

مي گردد، ويروس نيز اجراء و اين فرصت (شانس) را پيدا خواهد كرد كه نسخه اي از خود را مجددا «توليد (الحاق يك)».

نسخه از خود به ساير برنامه ها و يا يك خرابي عظيم را باعث گردد.

- ويروس هاي مبتني بر پست الكترونيكي : ويروس هائي از اين ن وع از طريق پيام هاي پست الكترونيكي منتقل مي.

گردند. اين نوع ويروس ها به صورت خودكار براي افراد متعدد، پست خواهند شد. گزينش افراد براي ارسال نامه الكترونيكي.

بر اساس دفترچه آدرس پست الكترونيكي، انجام مي گيرد.

- كرم ها : يك كرم، برنامه نرم افزاري كوچكي بوده كه با استفاده از شبكه هاي كامپيوتري و حفره هاي امنيتي موجود.

اقدام به تكثير خود مي نماين د. نسخه اي از «كرم»، شبكه را پيمايش تا ماشين هاي ديگر موجود در شبكه را كه داراي حفره.

هاي امنيتي مي باشند، تشخيص و نسخه اي از خود را تكثير نماين د. كرم ها با استناد به حفره هاي امنيتي موجود، نسخه اي از.

خود را بر روي ماشين هاي جديد تكثير مي نمايند.

- اسب هاي تراوا : يك اسب تراوا، نوع خاصي از برنامه هاي كامپيوتري مي باشند. برنامه هاي فوق اين ادعا را دارند كه قادر.

به انجام يك عمليات خاص مي باشند (مثلا «ادعاي آنان مي تو اند شامل يك بازي كامپيوتري باشد». برنامه هاي فوق).

برخلاف ادعاي خود نه تنها عمليات مثبتي را انجام نخواهند داد بلكه باعث بروز آسيب هاي جدي پس از فراهم نمودن شرايط.

اجراء، مي باشن د. (مثلا «ممكن است اطلاعات موجود بر روي هارد ديسك را حذف نمايند». اسب هاي تراو ا داراي روشي).

براي تكثير خود نمي باشند.

ويروس چيست؟

ويروس هاي كامپيوتري بدين دليل

ويروس ناميده شده اند، چون داراي برخي وجوه مشترك با ويروس هاي زيست شناسي.

مي باشند. يك ويروس كامپيوتري از كامپيوتري به كامپيوتر ديگر عبور كرده، دقيقا «مشابه ويروس هاي زيستش ن اسي كه از».

شخصي به شخص ديگري منتقل مي گردند.

بوده و داخل يك روكش حفاظتي قرار مي گيرد. DNA ويروس زيست شناسي يك موجود زنده نيست. ويروس بخشي از.

ويروس بر خلاف سلول، قادر به انجام عمليات و يا تكثير مجدد خود نمي باشد. (ويروس زنده و در قيد حيات نمي باشد).

ويروسي در ادامه با استفاده از دستگاه DNA . خود را به يك سلول تزريق نماي د DNA .يك ويروس زيست شناسي مي بايست.

موجود سلول، قادر به تكثير خود مي گردد. در برخي حالات، سلول با ذرات ويروسي جديد آلوده تا زمانيكه سلول فعال و.

باعث رها سازي ويروس گردد. در حالات ديگر، ذرت ويروس جديد باعث عدم رشد سلول در هر لحظه شده و سلول.

همچنان زنده باقي خواهد ماند.

ويروس هاي كامپيوتري داراي وجوه مشترك فوق مي باشند. يك ويروس كامپيوتري مي بايست بر دوش ساير برنامه ها و يا.

مستندات قرار گرفته تا در زمان لازم شرايط اجراي آن فراهم گردد. پس ا ز اجراي يك ويروس، زمينه آلوده نمودن ساير.

برنامه ها و يا مستندات نيز فراهم مي گردد.

كرم چيست؟

كرم، يك برنامه كامپيوتري است كه قابليت تكثير خود از ماشيني به ماشين ديگر را دارا است. شبكه هاي كامپيوتري بستر.

مناسب براي حركت كرم ها و آلوده نمودن ساير ماشين هاي موجود در شبكه را فراهم مي آورند. با استفاده از شبكه هاي.

كه در سال 2001، "Code Red" كامپيوتري، كرم ها قادر به تكثير باورنكردني خود در اسرع زمان مي باشند. مثلا «كرم».

مطرح گرديد، قادر به تكثير خود به ميزان 250,000 مرتبه در مدت زمان نه ساعت بود. كرم ها در

زم ان تكثير، از كامپيوتر و.

در زمان تكثير به ميزان قابل ملاحظه اي سرعت ترافيك اطلاعاتي بر، Code Red پهناي باند موجود استفاده مي نمايند. كرم.

و يا 2000 NT روي اينترنت را كند مي نمو د. هر نسخه از كرم فوق، پيمايش اينترنت به منظور يافتن سرويس دهندگان ويندوز.

را آغاز مي كرد. هر زمان كه يك سرويس دهنده ناامن (سرويس دهنده اي كه بر روي آن آخرين نرم افزارهاي امنيتي).

مايكروسافت نصب نشده بودند پيدا مي گرديد، كرم نسخه اي از خود را بر روي سرويس دهنده تكثير مي كرد. نسخه جديد.

در ادامه عمليات پيمايش براي يافتن ساير سرويس دهندگا ن را آغاز مي نمايد. با توجه به تعداد سرويس دهندگان ناامن، يك.

كرم قادر به ايجاد صدها و هزاران نسخه از خود است.

نحوه تكثير به چه صورت است؟

ويروس هاي اوليه، كدهائي محدود بوده كه به يك برنامه متداول نظير يك بازي كامپيوتري و يا يك واژه پرداز، الحاق مي.

گرديدند. كاربري، يك بازي كامپيوتري آلوده را اخذ و آن را اجراء مي نمايد. ويروس، بخش كوچكي از نرم افزار بوده.

كه به يك برنامه بزرگ متصل مي گردد. ويروس هاي فوق به گونه اي طراحي شده بودند كه در زمان اجراي برنامه اصلي.

به علت فراهم شدن شرايط مساعد، اجراء مي گرديدند. ويروس خود را به درون حافظه منتقل و در ادامه به دنبال يافتن ساير برنامه.

هاي اجرائي موجود بر روي ديسك، بود. در صورتيكه اين نوع برنامه ها، پيدا مي گرديدند، كدهاي مربوط به ويروس به.

برنامه اضافه مي گرديدند. در ادامه ويروس، برنامه واقعي را فعال مي كرد. كاربران از فعال شدن و اجراي ويروس آگاه نشده.

و در اين راستا روش هاي خاصي نيز وجود نداشت. متاسفانه ويروس، نسخه اي از خود را تكثير و بدين ترتيب

دو برنامه آلوده.

مي گرديدند. در آينده با توجه به فراهم شدن شرايط لازم، هر يك از برنامه هاي فوق ساير برنامه ها را آلوده كرده و اين.

روند تكراري ادامه مي يابد.

ارسال تا BBS در صورتيكه يكي از برنامه هاي آلوده از طريق ديسكت به شخص ديگري داده شود و يا فايل آلوده براي يك.

بر روي سرويس دهنده قرار گيرد، امكان آلوده شدن ساير برنامه ها نيز فراهم خواهد شد. فرآيند فوق نحوه تكثير يك.

ويروس كامپيوتري را نشان مي دهد.

تكثير و گسترش از مهم ترين ويژگي هاي يك ويروس كامپيوتري بوده و در صورت عدم امكان فوق، عملا «موانع جدي در».

تكثير ويروس هاي كامپيوتري به وجود آمده و برخورد با اين نوع برنامه با توجه به ماهيت محدود ميدان عملياتي، كار پيچيده.

اي نخواهد ب ود. يكي ديگر از ويژگي هاي مهم ويروس هاي كامپيوتري، قابليت حملات مخرب آنان به منظور آسيب رساندن.

به اطلاعات است. مرحله انجام حملات مخرب عموما «توسط نوع خاصي چاشني (نظير ماشه اسلحه) صورت مي پذير د. نوع».

حملات متنوع بوده و از نمايش يك پيام ساده تا پاك نمودنتم ام اطلاعات موجود را مي تواند شامل گردد. ماشه فعال شدن.

ويروس مي تواند بر اساس يك تاريخ خاص و يا تعداد نسخه هاي تكثير شده از يك ويروس باشد. مثلا «يك ويروس مي تواند».

در تاريخ خاصي فعال و يا پس از ايجاد يكصد نسخه از خود، فعال شده و حملات مخرب را آغاز نمايد.

ايجاد كنندگان ويروس هاي كامپيوتري افرادي آگاه (و متاسفانه معمولاً با هوش) و با تجربه بوده و همواره از آخرين حقه.

هاي موجود استفاده مي نمايند. يكي از حقه هاي مهم در اين خصوص، قابليت استقرار در حافظه و استمرار وضعيت اجراي.

خود در حاشيه مي باشد (ماداميكه سيستم روشن اس ت). بدين

ترتيب امكان تكثير اين نوع ويروس ها با شرايط مطلوب تري.

فراهم مي گرد د. يكي ديگر از حقه هاي موجود، قابليت آلوده كردن «بوت سكتور» فلاپي ديسك ها و هارد ديسك ها، مي.

باشد. بوت سكتور شامل يك برنامه كوچك به منظور استقرار بخش اوليه يك سيستم عامل در حافظه است. با استقرار ويروس.

هاي كامپيوتري در بوت سكتور، اجراء شدن آن ها تضمين خواهد شد. (شرايط مناسب براي اجراي آن ها به وجود مي آيد).

بدين ترتيب يك ويروس بلافاصله در حافظه مستقر و تا زمانيكه سيستم روشن باشد به حضور مخرب خود در حافظه ادامه.

خواهند داد. ويروس هاي بوت سكتور قادر به آلوده نمودن ساير بوت سكتورهاي فلاپي ديسك هاي سالمي كه دردرايو.

ماشين قرار خواهند گرفت، نيز مي باشد. در مكان هائي كه كامپيوتر به صورت مشترك بين افراد استفاده مي گردد (نظير).

دانشگاه ها و ادارا ت، بهترين شرايط براي تكثير ويروس هاي كامپ يوتري به وجود خواهد آمد (نظير يك آتش سوزي بزرگ).

بوده كه به سرعت همه چيز را نابود خواهد كرد.

ويروس هاي قابل اجراء و بوت سكتور در حال حاضر تهديدي جدي تلقي نمي گردند. مهم ترين علت در صحت ادعاي فوق.

(CD) حجيم شدن ظرفيت برنامه هاي كامپيوتري است. امروزه اغلب برنامه ه اي كامپيوتري بر روي ديسك هاي فشرده.

ذخيره و در اختيار متقاضيان قرار مي گيرند. اطلاعات ذخيره شده بر روي ديسك هاي فشرده، غير قابل تغيير بوده و تقريبا «».

آلودگي اطلاعاتي بر روي آنان غيرممكن است. استفاده از فلاپي ديسك براي توزيع و استفاده برنامه هاي كامپيوتري نظير.

آنچه كه در اواسط 1980 استفاده مي گرديد، عموميت ندارد؛ و اين خود مي تواند عاملي موثر در عدم گسترش سريع.

ويروس هاي اجرائي و خصوصا «ويروس هاي بوت سكتوري باشد.».

در حال حاضر امكان وجود ويروس هاي اجرائي و يا بوت سكتور، همچنان

نيز وجود داشته و صرفا «امكان گسترش سريع آن ها».

سلب شده است. محيط هاي مبتني بر فلاپي ديسك ها، برنامه هاي كوچك و ضعف موجود در برخي از سيستم هاي عامل.

حضور ملموس اين نوع ويروس هاي كامپيوتري را در دهه 80 ميسر و توجيه پذير كرده بود.

ويروس هاي پست الكترونيكي.

آخرين اطلاعات موجود در رابط ه با ويروس هاي كامپيوتري به «ويروس پست الكترونيكي» اشاره دارد. عملكرد ويروس.

شركت مايكروسافت، Word "مليزا «در سال 1999 بسيار ديدني بود. ويروس فوق از طريق مستندات (سندها) از نوع».

گسترش و توسط پست الكترونيكي ارسال و توزيع مي گرديد. عملكرد ويروس فوق به شكل زير بود :

براي «گروه هاي خبري اينترنت»، ارسال مي Word فردي اقدام به ايجاد يك ويروس كرده، آن را به عنوان يك سند.

كرد. در ادامه هر فرد ديگري كه فايل فوق را اخذ و آن را بر روي سيستم خود فعال مي كرد، زمينه اجراء و فعال شدن.

ويروس را هم فراهم مي كر د. ويروس در ادامه، سند (به همراه خود ويروس) را از طريق يك پيام پست الكترونيكي براي.

اولين پنجاه نفر موجود در دفترچه آدرس، ارسال مي كرد. پيام الكترونيكي شامل يك متن دوستانه به همراه نام شخ ص بود.

بنابراين گيرنده بدون هيچگونه نگراني اقدام به بازنمودن نامه مي كرد. در ادمه ويروس، پنجاه پيام جديد را از كامپيوتر.

گيرنده پيام، ارسال مي كرد. ويروس مليزا، سريع ترين ويروس از بعد گسترش تاكنون بوده است.

همانگونه كه در ابتدا اشاره گرديد، عملكرد و سرعت باورنكردني گسترش ويروس فوق باعث گرديد كه تعدادي از شركت.

هاي بزرگ، سيستم هاي پست الكترونيكي خود را غيرفعال نمايند.

كه در سال 2000 مطرح گرديد، به مراتب ساده تر از ويروس مليزا بود. ويروس فوق شامل، I LOVEYOU عملكرد ويروس.

ضميمه به يك

پيام پست الكترونيكي متصل مي شد. افراديكه پيام را Attachment كد محدودي بود كه به عنوان يك.

دريافت مي كر د ند با فعال نمودن ضميمه، امكان اجراي ويروس را فراهم مي كردند. كد ارسال شده در ادامه نسخه هائي از.

خود را تكثير و براي افراديكه نام آن ها در دفترچه آدرس بود، ارسال مي كرد.

برنامه هاي مايكروسافت داراي يك ويژگي خاص با نام «حفاظت ماكروها در مقابل ويروس» بوده ك ه فايل ها و مستندات.

مربوطه را در مقابل ويروس حفاظت مي نمايد. زمانيكه ويژگي فوق فعال گردد، امكان «اجراي خودكار»، غيرفعال مي.

گردد. در چنين حالتي در صورتيكه يك سند سعي در اجراي خودكار كدهاي ويروسي نمايد، يك پيام هشداردهنده برروي.

نمايشگر ظاهر مي گردد. متاسفانه، اكثر كاربران داراي شناخت لازم و مناسب از ماكروها و ماكروهاي ويروسي نبوده و.

به محض مشاهد پيام هشداردهنده، از آن چشم پوشي و صرفنظر مي نمايند. در چنين مواردي، ويروس با خيال آسوده اجراء.

خواهد شد. برخي ديگر از كاربران امكان حفاظتي فوق را غير فعال نمو ده و ناآگاهانه در توزيع و گسترش ويروس هاي.

كامپيوتري نظير مليزا، سهيم مي گردند.

پيشگيري از ويروس.

با رعايت چندين نكته ساده مي توان يك پوشش مناسب ايمني در مقابل ويروس هاي كامپيوتري را ايجاد كرد :

استفاده تا پوشش حفاظتي مناسبي در مقابل ويروس هاي XP از سيستم هاي عامل ايمن و مطمئن نظير : يونيكس و ويندوز ●

سنتي (نقطه مقابل ويروس هاي پست الكترونيكي) ايجاد گردد.

در صورتيكه از سيستم هاي عامل غير مطمئن و ايمن استفاده مي گردد، سيستم خود را مسلح به يك ن رم افزار حفاظتي در ●

رابطه با ويروس ها، نمائيد.

از نرم اف زارهائي كه توسط منابع غير مطمئن توزيع و ارائه مي گردند، اجتناب و نرم افزارهاي مربوطه را از منابع مطمئن

غير فعال كرده تا بدين، BIOS تهيه و نصب نمائيد. در ضمن امكان بوت شدن از طريق فلاپي ديسك را با استفاده از برنامه.

طريق امكان آلوده شدن ويروس از طريق يك دي سكت كه به صورت تصادفي در درايو مربوطه قرار گرفته شده است، اجتناب.

شود.

امكان «حفاظت ماكرو در مقابل ويروس» را در تمام برنامه هاي مايكروسافت فعال نموده و هرگز امكان اجراي ماكروهاي ●

موجود در يك سند را تا حصول اطمينان از عملكرد واقعي آن ها ندهيد.

هرگز بر روي ضمائمي كه به همراه يك پيام پست الكترونيكي ارسال شده و شامل كدهاي اجرائي مي باشند، كليك ننمائيد. ●

و يا GIF صفحه گسترده، تصاوير (فايل هاي با انشعاب) XLS انشعاب، (word فايل هاي) DOC ضمائمي كه داراي انشعاب.

به مسئله ماكرو Execl و word و ... بوده، صرف ا «شامل اطلاعات بوده و خطرناك نخواهند بود (در رابطه با فايل هاي JPG)».

اجرائي بوده و در صورت آلوده بودن به VBS و يا EXE,COM و ويروس هاي مربوطه دقت گردد. فايل هاي با انشعاب.

ويروس، با اجراي آنان بر روي سيستم خود زمينه فعال شدن آن ها فرام خواهد شد. بنابراين لازم است از اجراي هرگونه فايل.

اجرائي كه به همراه پست الكترونيكي براي شما ارسال مي گردد (خصوصا «موارديكه آدرس فرستنده براي شما گمنام و»).

ناشناخته است، صرفنظر نمائيد.

با تحقق اصول فوق، يك پوشش ايمني مناسب در رابطه با ويروس هاي كامپيوتري به وجود مي آيد.

علت ايجاد ويروس هاي كامپيوتري :

انسان ويروس ها را ايجاد مي نمايند. برنامه نويس مجبور به نوشتن كد لازم، تست آن به منظور اطمينان از انتشار مناسب آن و.

در نهايت رها سازي و توزيع ويروس است. برنامه نويس همچنين مي بايست نحوه حملات مخرب را نيز طراحي و پياده سازي.

نمايد (تبين

و پياده سازي سياست حملات مخرب). چرا انسان ها دست به چنين اقداماتي زده و خالق ويروس هاي.

كامپيوتري مي گردند؟

در رابطه با سوال فوق، حداقل سه دليل وجود دارد :

دليل اول : اولين دليل مربوط به دلايل رواني با گرايش مخرب در وجود اين نوع افراد است. دليل فوق ص ر فا «به ●».

دنياي كامپيوتر برنمي گردد. مثلا «فردي بدون دليل، شيشه اتومبيل فرد ديگري را شكسته تا اقدام به سرقت نمايد، نوشتن و».

پاشيدن رنگ بر روي ساختمان ها، ايجاد حريق تعمدي در يك جنگل زيبا، نمونه هائي در ساير زمينه ها بوده كه بشريت به آن.

مبتلا است. براي برخي ا ز افراد انجام عمليات فوق، نوعي هيجان ايجاد مي كند. در صورتيكه اين نوع اشخاص داراي توانائي.

لازم در رابطه با نوشتن برنامه هاي كامپيوتري باشند، توان و پتانسيل خود را صرف ايجاد ويروس هاي مخرب خواهند كرد.

دليل دوم : دليل دوم به هيجانات ناشي از مشاهده اعمال نادرست برمي گردد. تعدادي از افراد داراي يك شيفتگي ●

خاص به منظور مشاهده حوادثي نظير انفجار و تصادفات مي باشند. قطعا «در مجاورت منزل شما به افرادي برخورد مي نمايي د».

كه عاشق يادگيري نحوه استفاده از باروت (و يا ترقه) بوده و اين روند ادامه داشته و همزمان با افزايش سن اين افراد آن ها.

تمايل به ايجاد بمب هاي بزرگ تر را پيدا مي نمايند. فرآيند فوق تا زمانيكه فرد مورد نظر خسته شده و يا به خود آسيبي برساند.

ادامه خواهد يافت. ايجاد يك ويروس كامپيوتري كه به سرعت تكثير گردد مشابه موارد فوق است. افراديكه ويروس هاي.

كامپيوتري را ايجاد مي نمايند، بمبي درون كامپيوتر را ايجاد كرده اند و به موازات افزايش كامپيوترهاي آلوده، صداي انفجار.

بيشتري به گوش فرا خواهد رسيد.

دليل سوم

: دليل سوم به حس خود بزرگ جلوه دادن و هيجانات ناشي از آن برمي گردد. (نظير صعود به قله اورست) ●

اورست موجود ا س ت و هر فرد مي تواند مدعي صعود به آن گردد. در صورتيكه برنامه نويسي يك حفره امنيتي موجود در يك.

سيستم را مشاهده و امكان سوءاستفاده از آن وجود داشته باشد، سريعا «به دنبال سوءاستفاده از وضعيت فوق (قبل از اينكه)».

سايرين اقدام به ناكام نمودن وي را در اين زمينه داشته باشند، بر خواهند آمد.

متاسفانه اكثر ايجاد كنندگان ويروس هاي كامپيوتري فراموش كرده اند كه آن ها باعث ايجاد خرابي واقعي براي افراد واقعي.

هستند (هيچ چيز در خيال و رويا نمي باشد) حذف تمام اطلاعات موجود بر روي هارد ديسك اشخاص، يك خرابكاري.

واقعي و نه خيالي! است. صرف زمان زياد در يك شركت بزرگ براي برطرف نمودن فايل هاي آلوده به ويروس يك.

خرابكاري واقعي و نه خيالي! است. حتي ارسال يك پيام ساده و بي محتوا نيز به دليل تلف شدن زمان، يك نوع خرابكاري.

است. خوشبختانه قانون در اين زمينه سكوت نكرده و در اين راستا قوانين لازم تصويب و مجازات هاي سنگين براي افراديكه.

ويروس هاي كامپيوتري را ايجاد مي نمايند، پيش بيني شده است.

تاريخچه :

ويروس هاي سنتي كامپيوتر در اواخر 1980 به شدت گسترش يافتند. موضوع فوق داراي چندين دليل است.

دليل اول، به گسترش استفاده از كامپيوترهاي شخصي برمي گردد. قبل از 1980 استفاده از كامپيوتر در منازل بسيار كم و ●

در مواردي شامل استفاده محدود به صورت سرگرمي و اسباب بازي بود. كامپيوترهاي واقعي كمياب و صرفا «در اختيار».

متخصصين و كارشناسان مجرب گذاشته مي گرديد. در سال 1980، استفاده از كامپيوتر به شدت گسترش و در موارد متعددي.

به خدمت

گرفته گرديد.

متصل و انواع برنامه هاي مورد BBS برمي گرد د. افراد از طريق مودم به يك BBS دومين دليل، به استفاده از سيستم هاي ●

مي كردند. بازي هاي كامپيوتري نمونه اي از برنامه هاي كامپيوتري بودند كه به شدت با استقبا ل (Download) نياز خود را اخذ.

توزيع و منتشر مي شدن د. طبيعي است آلوده بودن يكي از بازي هاي كامپيوتري كه علاقه BBS مواجه و همواره از طريق مراكز.

مندان زيادي داشت، مي توانست در مدت زمان كوتاهي باعث انتشار و تكثير يك ويروس كامپيوتري گردد.

سومين دليل، استفاده فراوان از فلاپي ديسك ها به من ظور استفاده از برنامه هاي كامپيوتري بود. در سال 1980، برنامه ها ●

داراي ظرفيت كم بوده و امكان استقرار يك سيستم عامل، يك واژه پرداز و مستندات فراواني در يك و يا دو فلاپي ديسك.

وجود داشت. اغلب كامپيوترها در آن زمان داراي هارد ديسك نبوده و مي بايست براي راه ا ندازي كامپيوتر از فلاپي ديسك.

استفاده مي شد، استفاده از فلاپي ديسك ها، زمينه اي مساعد براي توزيع و انتشار برنامه هاي آلوده را فراهم مي كرد.

خلاصه : ويروس هاي كامپيوتري نرم افزارهايي هستند كه بدون آگاهي يا مجوز شما به ماشينتان راه پيدا مي كنند. بعضي از.

ويروس ها طوري طراحي مي شوند كه برنامه هاي نسبتاً ضروري كه فقط پيام هايي را نمايش مي دهند يا موسيقي مي نوازند را فعال.

مي كنند. ساير ويروس ها مي توانند با ضرب كردن برنامه يا پاك كردن محتواي گرداننده ديسك سخت به كامپي وترتان ضرر.

80 ويروس كامپيوتري تا به امروز شناخته شده است. (مردم آزاري هم شغل است؟) / برسانند. بيش از 000

بخش دو :سخت افزار، مونتاژ كامپيوتر، پارتيشن بندي هارد، نصب ويندوز.

سخت افزار، مونتاژ كامپيوتر، پارتيشن بندي هارد، نصب ويندوز.

هر كامپيوتر از 14 قطعه سخت افزاري اصلي تشكيل شده است :

1 CPU (Central Processing Unit) 10 Case

2 Mother Board (Main Board) 11 Key board

3 Ram

(Random Access Memory) 12 Speaker

4 HDD (Hard Disk Drive) 13 Mouse

5 VGA (Video Graphic Array) 14 Monitor

6 SOUND CARD

7 FAX MODEM

8 FDD (Floppy disc drive).

9 CD ROM

قطعات سخت افزاري اصلي يك رايانه.

1 CPU(Central Processing Unit).

واحد پردازشگر مركزي.

مهم ترين قسمت سيستم و مغز كامپيوتر مي باشد و تمام كار كامپيوتر از طريق آن انجام مي گيرد. از تعداد زيادي ترانزيستور.

تشكيل شده است به عنوان مثال پنتيوم 3؛ داراي 10 ميليون ترانزيستور مي باشد.

Intel

:Z نسل قديمي : 80

286 سرعت 6 تا 12 مگاهرتز و از 134000 ترانزيستور تشكيل شده بود .1

386 سرعت 16 تا 33 مگاهرتز و از 375000 ترانزيستور تشكيل شده بود .2

486 سرعت 50 تا 133 مگاهرتز و از 1,2 ميليون ترانزيستور تشكيل شده بود .3

نسل جديد : پنتيوم :

سرعت 133 تا 300 مگاهرتز P1 .1

سرعت 300 تا 450 مگاهرتز P2 .2

سرعت 450 تا 1133 مگاهرتز P3 .3

سرعت 1,3 تا 3,4 گيگا هرتز يا 1300 تا 3400 مگاهرتز P4 .4

از نظر شكل : CPU تقسيم بندي.

الف : سوزني (سوكتي).

سوكت 478 P4 .3 سوكت 370 P2,3 .2 سوكت 1 تا 7 P1 .1

سوكت 370 + فن + (daughter board ) تركيبي از يك بُرد : (slot) ب : اسلات.

را نگه داري مي CPU كه اطلاعات مورد نياز CPU حافظه اي است موقت در : CPU يا حافظه پنهان Cache Memory

دارد و نسبت مستقيمي با سرعت و قيمت كامپيوتر دارد Ram كند و سرعت بسيار زيادي نسبت به.

: Cache انواع.

(Celeron 256 مي باشد) سلرون KB يا نصف كش كه برابر با half cache .1

512 بوده ولي امروزه صحبت از KB كه گران ترين و بهترين نوع مي باشد (L2 Cache) يا كش كامل full cache .2

1 مگابايت هست.

:CPU در

Bus

800 ادامه دارد (فركانس پردازش يا انتقال اطلاعات) - 533 -400-133 - • از 66 شروع و 100

باشد Ram در BUS بايد بالاتر يا مساوي CPU در Bus : نكته.

آسيب مي رسانند : 1- ضربه 2- حرارت 3- الكتريسيته ساكن 10000 ولت CPU عواملي كه به.

مي باشد CPU و گرماي زياد FAN * بوق ممتد نشانه از كار افتادن.

CPU اطلاعات روي جعبه اطلاعات روي.

Intel 533MHZ

Celeron System Bus

2.2/128/133/1.7v 512KB L2 cache

همراه با فن است CPU سلرون جعبه آبي و فول كش جعبه نارنجي دارد جعبه بزرگ بوده و.

AMD(Advance Micro Device).

كه برابر با پنتيوم 2 بود K5-K6-K محصولات قديمي : 7

محصولات جديد :

Athelon .1

پاييني دارد Cache ارزان تر بوده و مثل سلرون Duron .2

كمتر استفاده مي شود : 1-سرعت كم 2- خيلي داغ مي كند (چند فن نياز دارد) AMD علت اينكه از.

-1 دقت بالا : در كارهاي گرافيكي مناسب است (فتوشاب-اتوكدو...) 2-قيمت مناسب و پاييني دارد نسبت به :AMD مزاياي.

Intel هم سرعت خود از.

2 Mother Board ( Main Board).

بزرگ ترين برد در كامپيوتر مي باشد و از آن به عنوان شاهراه عبور اطلاعات ياد مي شود و تمام قطعات كامپيوتر يا مستقيم يا با.

سيم روي آن نصب مي شوند.

ها روي برد مادر: (شكاف ها) Slot

گذر گاهي كهنه است كه براي كارت صداومودم استفاده مي شدومشكي است ISA(1).

سرعت بيشتر داشته و كارت صدا-تصوير ومودم - سفيد يا كرم رنگ PCI(2).

مخصوص كارت گرافيك بوده و سرعت بيشتري دارد AGP(3).

سرعت 8 مگاهرتز ISA

سرعت 33 مگاهرتز PCI

سرعت 100 مگاهرتز AGP

روي برد مادر را گويند كه تمام قطعات به وسيله آن با پردازنده ارتباط برقرار مي كنند Chip بزرگ ترين :Chipset

هنگام خريد برد مادر لوازم زير همراه آن است:

USB Port -5 Flat نصب

3- دفترچه 4- كابل هاي CD - -1 برد مادر 2

40 پين مخصوص سي دي و هارد - 32 پين مخصوص فلاپي 2 -1 :Flat انواع كابل.

ASUS-GIGA-I WILL-Shutel-MSI : مارك هاي مادر برد.

3 RAM (Random Access Memory).

حافظه با دسترسي تصادفي.

(Cache -Ram -Rom - )هارد - سي دي - فلاپي.

حافظه اي است موقت در كامپيوتر كه اطلاعات در اين قسمت به صورت موقت ذخيره مي شود حافظه اي خواندني و نوشتني.

مي خواند. CPU مي باشد كه اطلاعات را از هاردمي نويسد و براي.

استفاده مي شود؟ RAM سوال : چرا با وجود هارد از.

يك ميليون بار سريع تر از هارد مي باشد RAM چون سرعت دسترسي به اطلاعات از.

از نظر پايه: Ram

30 و 72 پيني كه قديمي هست و تا 8 مگابايت ظرفيت داشته -1

1024 و... مي باشد -512-256-128- 168 پيني كه جديد بوده و 64 -2

184 پيني -3

جايگاه قرارگيري روي برد مادر:

و با زاويه 45 درجه قرار مي گرفت و SIMM(single in line memory module) 30 و 72 پين بر روي جايگاهي به نام.

قرار گرفته و با DIMM(dual in line memory module) صاف مي شد و نوع 168 و 184 پيني بر روي جايگاهي به نام.

فشار مستقيم از بالا جا مي افتد و از كناره ها با اهرمي باز مي شود.

DDR(double Data Rated) : ها از نظر تكنولوژي ساخت Ram

(Dynamic RAM) سرعت پايين ولي خطا كم D-Ram -1

سرعت بالا و خطا زياد S-Ram -2

(Synchronous D-RAM) سرعت بالا و خطا كم SD-Ram -3

(Rambus D RAM ) RD-Ram -4

: Ram مارك هاي.

ژاپن Nec- Panasonic - كره LG- Samsung - آمريكا Kingeston-Spectek-Fortex- Adata

عوامل آسيب رسان : 1- ضربه 2- شوك الكتريكي 3 الكتريسيته ساكن 4- رطوبت.

نيم سوز شود چه مسئله اي براي كامپيوتر پيش مي آيد؟ RAM اگر.

-1

سيستم هنگ مي كند 2- سيستم بالا نمي آيد و يا نصفه بالا آمده و دوباره خاموش مي شود 3- پيغام خطاي در انتظار.

برنامه به شما مي دهد.

بوق هاي بريده بريده و پشت سر هم :RAM بوق خرابي.

: RAM چند نكته مهم در مورد.

كار كند RAM بسوزد هنوز ممكن است RAM هاي IC 1. اگر تعدادي از.

با ظرفيت بالا را روي بانك اول قرار مي دهيم Ram با ظرفيت مختلف داشته باشيم RAM 2. اگر چند.

هاي با ظرفيت يكسان و مارك ها و نوع هاي يكسان استفاده كنيم Ram 3. حالت بهتر آن است كه.

با ظرفيت بالا استفاده كنيم Ram 4. حالت بهتر از دو حالت قبلي آن است كه از يك.

باشد CPU بايد برابر يا پايين تر از Ram باس BUS : نكته.

4 HDD (Hard Disk Drive).

انبار اصلي اطلاعات در رايانه مي باشد و اطلاعات در اين قسمت به صورت دائمي ذخيره مي شود. اولين هارد سال 1950 با.

قطر نيم متر و با ظرفيت چند مگابايت بود.

انواع هارد ديسك :

دارد RPM كه سرعت 7200 Plus + 1. هارد دور بالا يا.

دارد RPM 2. هارد دور پايين كه 5400

20GIG- 30-40-80-160-320- ظرفيت هاي موجود هارد : …, 640

يك ترا بايت = 1000 گيگا بايت – يك پنتا بايت = 1000 ترا بايت – يك اگزابايت = …

هر نوع حالتي كه در روند هارد مشكل ايجاد كند. Bad Sector

ايجاد مي كند. Bad Sector -1 ويروس ها 2- ضربه كه هم هد را خراب مي كند و هم : Bad Sector عوامل ايجاد.

5 VGA (Video Graphic Array).

اطلاعات تصويري در رايانه به صورت ديجيتالي ( 0 و 1) مي باشد كارت گرافيك اين اطلاعات را پردازش كرده و قابل پخش با.

مانيتور مي كند.

بود ولي امروزه cup

كارت گرافيك هاي قديمي فقط عمليات رنگ آميزي تصاوير را بر عهده داشتند و آوردن تصوير بر عهده.

مي باشند Chipset و Ram – كارت گرافيك ها داراي پردازنده.

ظرفيت كارت هاي گرافيك :

4 و 8 مگابايت :P1

16 و 32 مگابايت :P2, P3, P4

256 مگابايت -128 – 64 :P4

بايد بدانيم كه كيفيت تصوير و رنگ آميزي تصاوير ارتباط مستقيم با ظرفيت دارد.

محل قرار گيري كارت گرافيك بر روي مادر برد :

يا مجراي گرافيكي شتاب داده شده كه قهوه اي رنگ بوده و مخصوص AGP(Accelerated Graphic port) 1. شكاف.

2x=66MHz*4byte*2= 8 كه 1 تا 2 گيگابايت اطلاعات در ثانيه را مي توانند عبور دهد 528 X,4X كارت گرافيك مي باشد.

mb/s - 4x=66*4*4=1056mb/s -8x=66*4*8=2112mb/s

كه سفيد بوده و اولويت اول آن مخصوص كارت گرافيك است PCI 2. شكاف.

داشته باشد TV نكته : كارت گرافيكي بهتر است كه ورودي و خروجي.

عيب يابي : اگر در كيفيت تصوير برفك – قطع و وصل و خط هاي افقي و عمودي و يا تصاوير شطرنجي و يا اصلاً تصويري.

وجود نداشته باشد اولين احتمال بيرون آمدن كارت گرافيك از جايگاهش است.

بوق مربوط به ايراد كارت گرافيك : يك بوق ممتد و بوق هاي بريده بريده (سه بوق مقطع و يك بوق طولاني).

ATI- ATI RADEON- GEFORSE- TNT- CRATIV : VGA مارك هاي.

6 SOUND CARD

كارت صدا.

اطلاعات صوتي هم در رايانه به صورت ديجيتالي مي باشد كارت صدا اين اطلاعات را پردازش كرده و قابل پخش با بلندگو.

مي كند.

مي باشند ولي كساني كه خواستار صداي بهتري مي باشند مي توانند كارت On board كارت صداها امروزه به صورت.

اولويت دوم قرار مي گيرد PCI بهتري را خريداري و بر روي سيستم وصل كنند اين كارت در شكاف.

CRATIVE- GENIUS- GIGA – YAMAHA : مارك هاي موجود.

7 FAX MODEM

كارت

اينترنت.

براي استفاده از اينترنت از اين كارت استفاده مي شود كه كار آن تبديل زبان رايانه به خط تلفن و بالعكس مي باشد.

انواع مودم :

اولويت سوم قرار مي گيرد در كامپيوترهاي PCI يا داخلي : كه ارزان تر ب وده و داخل كامپيوتر و در شكاف Intrnal .1

قرار مي گرفت. ISA داشتند در اولويت دوم ISA قديمي كه شكاف.

يا خارجي : قيمت بالاتري نسبت به نوع قبلي دارد و در خارج كامپيوتر قرار گرفته و به وسيله سيم به External .2

كامپيوتر وصل شده و قابل حمل مي باشد.

: Chip انواع مودم از نظر.

بكار برده مي شد DOS 1 مخصوص كامپيوترهاي قديمي بوده و با سيستم chip .1

قرار مي گيرد windows و هم DOS 2 هم تحت سيستم chip .2

3 اين مودم يك چيپ اضافه جهت برقراري سريع تر ارتباط و نيز جهت نويز خطوط تلفن بوده و در هنگام اختلالا ت chip .3

تلفني از قطع ارتباط اينترنتي جلوگيري مي كند.

Zoltrix - Creative - Genius - D link - Rock well - Moterella : انواع مارك هاي مودم.

انواع مودم از نظر سرعت دسترسي به اينترنت :

112 كيلوبايت در ثانيه براي مودم ها در دسترس مي باشد - 56 - 33 -28 - سرعت هاي 14

خطوط تلفن ايران قابليت دونوع ارتباط اينترنتي را دارد :

1. ارتباط آنالوگ : شركت هاي اينترنتي كه از اين نوع ارتباط استفاده مي كنند در خلوت ترين ساعات توانايي انتقال 31 تا 32

كيلو بايت در ثانيه را دارند.

2. ارتباط ديجيتال يا ويژه : توانايي انتقال تا 45 كيلو بايت در ثاني ه را دارند بنابراين خريد يك مودم با سرعت انتقال 56

كيلو بايت در كشور ايران مناسب مي باشد.

8 FDD (Floppy disc drive).

يك مكان جهت ذخيره سازي اطلاعات مي باشد ولي

به علت ظرفيت بسيار كم آن ( 1,44 مگا بايت) امروزه فقط جهت انتقال.

بيشترين استفاده را در بين كاربران رايانه دارد TEAC فايل ها و اطلاعات كم حجم از آن استفاده مي شود مارك.

فلاپي ديسك جديدي است كه به بازار ارائه شده و 100 مگابايت و بيشتر ظرفيت دارد : Zip Drive

9 CD ROM

يكي از حافظه هاي فقط خواندني كامپيوتر مي باشد.

cd سي دي ها داراي ظرفيت 650 تا 700 مگابايت مي باشند البته سي دي هاي كم ظرفيت و پر ظرفيت تر هم وجود دارد.

16x- 32x- 40x- 48x- 50x- 52x- 58x ها داراي سرعت هاي خواندن متفاوتي مي باشد rom

سي دي راي تر : دستگاهي است كه توانايي ضبط اطلاعات روي سي دي را دارد.

32 * 10 *40 * IDE

نوع رابط- سرعت خواندن- سرعت ري رايت- سرعت رايت.

10 Case

مي Power جعبه اي است فلزي كه براي حفاظت از قطعات كامپيوتر از آن استفاده مي شود و داراي يك منبع تغذيه بنام.

: Case باشد. انواع.

جعبه هاي فلزي كوچكي بودند كه با يك رابط دو تيكه و يك رديف سيم به مادر برد متصل مي شدند :AT

ديگر AT سري جديد مي باشد. بزرگ تر بوده و با رابط يك تيكه و دو رديف سيم به مادر برد متصل مي شود. امروزه :ATX

استفاه مي شود. ATX كاربرد ندارد و فقط.

: AT نسبت به ATX مزيت.

1 تعداد خروجي هاي زياد 2 راحتي نصب قطعات 3 كاهش حرارت 4 خاموش كردن اتوماتيك كامپيوتر.

11 Key board 12 Speaker13 Mouse14 Monitor

مونتاژ كامپيوتر.

بعد از خريد قطعات ابتدا محلي را جهت انجام مونتاژ در نظر مي گيريم :

1. روي فرش نباشد به علت توليد الكتريسيته ساكن.

2. بهتر است اين محل تا حدودي نرم باشد كه در صورت افتادن قطعات صدمه به آن ها وارد نشود.

3.

محل نور كافي داشته و رطوبت نداشته باشد.

4. قبل از شروع به مونتاژ دست خود را به شير آب يا لوله شوفاژ مي زنيم تا الكتريسيته ساكن تخليه شود.

مراحل مونتاژ كامپيوتر:

را باز كرده و سيني آنرا خارج مي كنيم. Case 1. در پوش.

مونتاژ كرده و پيچ مي كنيم. Case فلاپي و هارد را بر روي، CD Rom 2. به ترتيب از بالا به پايين قطعات.

را روي مادر برد مونتاژ كرده و فن آنرا مي بنديم. CPU .3

ها كه يك كليدهاي دو Dip Switch بر اساس Jumper بر اساس دفترچه مادر برد در قسمت تنظيم CPU 4. براي تنظيم.

حالته هستند اين كار را انجام مي دهيم.

را روي مادر برد نصب مي كنيم. Ram .5

مي بنديم. Case 6. مادر برد را درمحل مخصوص در.

7. به ترتيب قطعات كارت تصوير، كارت صدا و مودم را بر روي مادربرد در محل هاي مخصوص خود قرار داده و پيچ مي.

كنيم.

مادر برد را وصل مي كنيم. Power 8. كابل مربوط به.

فلاپي و هارد را مونتاژ مي كنيم. CDROM، Flat و Power 9. كابل هاي مربوط به.

سي دي رام را بر روي كارت صدا وصل مي كنيم. Audio 10 . كابل.

را وصل مي كنيم. Reset و Power، هارد LED 11 . كابل هاي.

را بسته و كار را به اتمام مي رسانيم. Case 12 . درب.

13 . پارتيشن بندي هارد ديسك و نصب ويندوز را انجام مي دهيم.

نصب ويندوز.

نصب ويندوز به دو طريق ممكن است صورت بگيرد :

1 نصب ويندوز جديد.

كردن آن. Update 2 به روزرساني ويندوز قبلي يا.

3 پاك كردن ويندوز قبلي.

XP نصب ويندوز.

توجه : اگر كامپيوتر شما مجهز به آنتي ويروس است قبل از نصب ويندوز بايد آنرا غير فعال بكنيد. در ضمن اطلاعات موجود.

در پارتيشن فعال

پاك مي شود. پس از اطلاعات ضروري خود كپي برداري كنيد.

شروع نصب :

را دارا Multi Boot قرار دهيد. (شما بايد مطمئن باشيد كه كا مپيوتر شما حالت CDROM را داخل XP ويندوز CD .1).

كامپيوتر را طوري تنظيم كنيد كه بوت از Bios بوت شود در غير اين صورت بايد ابتدا CD بوده و مي تواند از طريق.

شروع شود CD طريق.

را فشار دهيد Reset كنيد (كليد Restart 2. كامپيوتر خود را).

به محض Press any key to boot from cd… 3. حواستان به صفحه مانيتور باشد به شما پيامي به اين شكل داده مي شود.

شروع مي شود. Setup ديدن اين پيام خيلي سريع يك كليد از صفحه كليد را فشار دهيد. با فشردن يك كليد برنامه.

با مشكل مواجه مي شود و Setup توجه : اگر دير يك كليد را فشار دهيد كامپيوتر به دنبال محل ديگري جهت بوت گشته و.

شما مجبور هستيد دوباره از مرحله 2 كار را ادامه دهيد.

به درستي انجام شودكامپيوتر پيام هايي را به شما مي دهد. در اين مرحله نيازي نيست كاري CD 4. اگر عمل بوت از طريق.

انجام دهيد.

5. بعد از اتمام مرحله قبل صفحه آبي رنگي ظاهر مي شود كه سه پيام زير در آن وجود دارد :

1 To set up windows xp now, press Enter

2 To repair a windows xp installation press R

3 To Quit setup press F3

را فشار دهيد فشار دهيد تا گزينه 1 انتخاب شده و نصب ويندوز آغاز شود. Enter كليد.

6. صفحه قرارداد : در اين صفحه قراردادي بين شما و ش ركت ميكروسافت منعقد مي شود متن را خوانده و توافق خود را.

F اعلام كنيد با كليد 8

را نشان مي دهد. نام سيستم عامل نصب شده

شما به صورت زير C: 7. صفحه اي ظاهر شده و مشخصات پارتيشن فعال شما.

در زير اين صفحه سه انتخاب براي C:\Windows "Microsoft Windows Xp Professional" : نشان داده مي شود.

را انتخاب كنيد. Esc شما گزينه سوم يا همان F3=Quit R=Repair Esc=Don’t Repair شما وجود دارد.

8. صفحه اي آشكار شده و مشخصات هارد و فضاي خالي و همچنين پارتيشن فعال را به شما نشان مي دهد و شما مي توانيد.

تغييراتي در آن ها ايجاد كرده و يا بدون تغيير از آن بگذريد.

Enter=Install D=Delete Partition F3=Quit . را جهت ادامه نصب به فشاريد Enter 9. دكمه.

براي انصراف. Esc=Cancel جهت ادامه نصب و C= Continues Setup 10 . در صفحه بعدي دو انتخاب وجود دارد.

11 . در اين مرحله اگر پارتيشن فعال شما از قبل فرمت نشده شما يكي از گزينه هاي زير را انتخاب و اقدام به فرمت هارد.

كنيد.

- Format the partition by using the NTFS file system (Quick).

- Format the partition by using the NTFS file.

- Format the partition by using the FAT file system (Quick).

- Format the partition by using the FAT file.

- Convert the partition to NTFS

- Leave the current file system intact (no changes).

اگر هارد شما از قبل فرمت شده گزينه آخر را انتخاب مي كنيم. ولي بهتر است كار فرمت را انجام دهيد.

را انتخاب F براي انصراف مي باشد شما Esc=Cancel براي فرمت كردن و F=Format 12 . صفحه اي ظاهر شده و دو گزينه.

كنيد.

را جهت ادامه كار فشار دهيد. Enter 13 . دوباره در مورد فرمت از شما سوال مي شود.

14 . فرمت شروع شده و با نوار زرد رنگي درصد پيشرفت ديده مي شود. منتظر باشيد به 100 برسد. بعد از

فرمت كامپيوتر.

شروع به كپي فايل هاي ويندوز روي ه ارد مي كند بعد از اين مرحله كامپيوتر يك بار روشن و خاموش مي شود. در اين.

مرحله كاري انجام ندهيد. بعد از روشن شدن مجدد كامپيوتر نصب ويندوز شروع مي شود؛ و مدت زمان نصب در گوشه.

سمت چپ و پايين ديده مي شود. توجه داشته باشيد كامپيوتر هر بار كه روشن وخاموش مي شود (در طول نصب ويندوز).

ظاهر مي شود ولي شما Press any key to boot from cd… چند بار اين اتفاق مي افتد در هر بار روشن شدن پيام.

اين پيام را ناديده گرفته و اجازه دهيد كامپيوتر خودش بوت شود. در ضمن در موقع نصب ويندوز صفحه مانيتور دائم.

روشن و خاموش مي شود اين عمل جهت نشان دادن فعاليت كامپيوتر است و مهم نيست.

ظاهر مي Regional and language option 15 . بعد از مدتي صفحه اي تحت عنوان تنظيم مليت و زبان ظاهر مي شود.

را كليك كرده و Customize شود. (تنظيمات اين صفحه مهم بوده و كامپيوتر را فارسي مي كند).در اين صفحه دكمه.

و در پايين اين صفحه دو مربع خالي را تيك بزنيد. هر Languages از پوشه هايي كه ظاهر مي شوند ابتدا روي صفحه.

را بزنيد. سپس بر روي برگه OK بار كه تيك مي زنيد صفحه اي ظاهر شده و اخطاري به شما مي دهد كه شما.

زبان فارسي را از داخل Select a Language to match the language version … رفته و در قسمت Advanced

را بزنيد. مدتي طول OK كاري نداشته باشيد؛ و حالا Code Page ليست انتخاب كنيد. در اين صفحه به قسمت پايين يعني.

را بزنيد. Next به كامپيوتر منتقل شود. بعد CD مي كشد كه تغييرات اعمال شده در مورد زبان از روي.

Personalize your را بزنيد صفحه اي تحت

عنوان اطلاعات شخصي ظاهر مي شو د Next 16 . بعداز تنظيم زبان دكمه.

را براي استفاده در خانه Home در اين صفحه اسم خودتان را تايپ كرده و نام كمپاني يا شركت و يا كلمه ( software).

را بزنيد. Next تايپ كنيد؛ و بعد.

قرار CD ويندوز را كه داخل يا روي پاكت CD ظاهر مي شود كلمه رمز Your product key 17 . صفحه اي تحت عنوان.

را بزنيد. NEXT دارد در اين قسمت وارد كنيد (يك رمز 25 حرفي) و.

18 . صفحه اي مي آيد كه نام كامپيوتر در آن نوشته شده (پيشنهادي خود ويندو ز) بهتر است همين نام را قبول كنيد يا نام.

اگر دوست داشتيد افراد ديگرامكان استفاده Administrator password جديدي را براي آن انتخاب كنيد. در قسمت.

از كامپيوتر شما را نداشته باشند رمزي را وارد كرده و هيچوقت آنرا فراموش نكنيد.

نام ايران را پيدا كرده و What country/region are you in now? 19 . صفحه تنظيم مودم ظاهر مي شود در قسمت اول.

كد شهر خود را وارد كنيد. در انتهاي صفحه سيستم What area code(or city cod)? انتخاب كنيد؛ و در قسمت دوم.

را تنظيم كنيد. Pulse يا Tone تلفن خود.

مي آيد كه نگاه كنيد اگر در اين صفحه نيازي به تغييرات است آن ها را اعمال كنيد. در Date and time setting 20 . صفحه.

نام تهران را انتخاب كنيد Time zone اين صفحه بعد از تنظيم تاريخ و ساعت در قسمت.

را انتخاب و تك تك Costume كه راجع به تنظيمات ارتباط اينترنتي مي باشد مي توانيد Networking Setting 21 . صفحه.

را Typical Setting ها ǘΙȘϘʘǙƠتنظيم كنيد ولي بهتر است اين تنظيم ها را به خود ويندوز بسپاريد و كلمه item

انتخاب كنيد.

مي آيد كه براي

تنظيم اتصال كامپيوتر شما به يك گروه كاري است اين Work group computer Domain 22 . صفحه.

كرده و تغييري در آن ايجاد نكنيد. Next صفحه را.

23 . بعد از اين تنظيمات كامپيوتر مابقي كار نصب را انجام خواهد داد كه اين مراحل با توجه به سرعت كامپيوتر شما معمولاً.

بين 20 دقيقه تا 45 دقيقه طول مي كشد.

را ناديده Press any key to boot from cd… 24 . بعد از اتمام نصب، كامپيوتر خاموش و روشن مي شود مجدداً پيام.

ويندوز را خارج كنيد. CD گرفته و اجازه دهيد كامپيوتر خودش بوت شود و بعد.

25 . در اولين ورود به ويندوز ازش ما سوالاتي در مورد اتصال به اينترنت و اتصال به شركت مايكروسافت پرسيده مي شود كه.

ها در سطر اول نام خود و در سطرهاي بعدي اگر كساني از كامپيوتر User را بزنيد در صفحه Next را انتخاب و NO شما.

را بزنيد و در صفحه آخر كه از شما تشكر مي كند دكمه Next شما مشتركاً استفاده مي كنند اسامي اشان را وارد كنيد. و.

را بزنيد. Finish

26 . بعد از اتمام نصب ويندوز مي توانيد مجدداً ويروس ياب خود و ديگر برنامه ها را نصب كنيد.

توجه : در صورتي كه هارد شما از قبل فرمت شده باشد مراحل 7 تا 10 را نخواهيد داشت. در ضمن ممكن است با توجه به.

ويندوز مراحل بالا تفاوت هايي داشته باشد. CD نوع.

پارتيشن بندي هارد ديسك.

هارد وقتي نو مي باشد بايد مثل يك كتابخانه قفسه بندي شده و به بخش هايي تقسيم گردد تا موقعي كه ما مي خواهيم به.

اطلاعات دسترسي پيدا كنيم دچار سردرگمي نشويم.

اخطار : اگر هارد شما نو مي باشد و اطلاعاتي ندارد مشكلي نيست ولي اگر هارد تان قبلاً استفاده

شده و داراي اطلاعاتي هست.

اجراي برنامه پارتيشن همه اطلاعات هارد را به طور دائم پاك خواهد كرد.

قرار دهيد و يا ديسكت بوت را كه قب لاً تهيه كرديد داخل فلاپي قرار دهيد و CDROM را داخل XP ويندوز CD .1

را داشته باشد اگر چنين نيست شما CD با Boot كنيد. در اين مرحله كامپيوتر بايد توانايي Reset كامپيوتر خود را.

بوت شود. CD را طوري تنظيم كنيد كه كامپيوتر از طريق Bios ابتدا.

توجه كرده و سريعاً يك كليد را فشار دهيد اگر از ديسكت استفاده Press any key to boot from cd… 2. به جمله.

را فشار دهيد. Enter مي كنيد دكمه.

را فشار دهيد. Enter مي آيد. كليد Welcome to setup 3. صفحه.

( License Agreement) 4. قرارداد.

un partition و Partition Space 5. تمام فضاي هارد چه آنكه پارتيشن بندي شده باشد يا نشده باشد تحت عنوان.

به شما نشان داده مي شود و نيز كل فضاي هارد به شما نشان داده مي شود. اگر قصد داريد پارتيشن هاي space

را L را فشار دهيد و بعد D موجود را پاك كرده و دوباره هارد را پارتيشن بندي كنيد روي پارتيشن ها رفته و دكمه.

اضافه مي شود un partition space جهت تاييد فشار دهيد، با اين كار پارتيشن موجود پاك شده و حجم آن به.

بعد از پاك كردن تمام پارتيشن ها حالا شما هاردي داريد كه مثل يك هارد نو هيچ پارتيشني ندارد.

Create a new را فشار دهيد C رفته و براي ايجاد پارتيشن جديد دكمه un partition space 6. حالا روي قسمت.

وارد كنيد مقدار مورد نظر خود را به C: صفحه اي مي آيد و از شما مي خواهد كه ظرفيتي را براي partition

را بزنيد (مثلاً براي ايجاد پارتيشن 5

گيگابايتي عدد 5000 را تايپ كنيد) با اين كار Enter مگابايت وارد كرده و سپس.

باقي مي ماند مجدداً كار را براي ايجاد unpartition space ايجاد شده و مابقي ظرفيت تحت عنوان C: پارتيشن.

پارتيشن هاي بعدي ادامه مي دهيم تا تمام حجم هارد پارتيشن بندي شود.

توجه: در مرحله اي كه از شما حجم فضاي پارتيشن خواسته مي شود به طور پيش فرض همه حجم هارد براي پارتيشن در نظر.

گرفته مي شود و اگر شما آنرا پاك نكر ده و ظرفيت مورد نظر خود را وارد نكنيد كل فضاي هارد به عنوان يك پارتيشن.

خواهيد داشت. C: شناخته شده و شما فقط.

مي كنيم و از صفحه اي كه ظاهر مي شود يكي از فرمتها را Enter رفته و C: 7. بعد از اتمام پارتيشن بندي روي.

را فرمت مي كنيم و بعد نصب ويندوز را انجام مي دهيم. C: انتخاب و.

مناسب مي باشد. FAT را انتخاب نكنيد. فرمت 32 NTFC. را داريد Me 8. اگر قصد استفاده از ويندوزهاي 95،98 ويا.

بخش سه :آموزش ويندوز XP

آموزش ويندوز XP

يكي از آخرين توليدات مايكروسافت و پر كاربردترين سيستم عامل جهان را روي رايانه خود XP حال كه سيستم عامل ويندوز.

نصب كرديد. آموزش آن را قدم به قدم شروع مي كنيم:

1 روشن كردن كامپيوتر :

كامپيوتر را روشن مي كنيم ويندوز بوت شده و بعد از صفحه خوش آمد گوئي صفحه، case بر روي power با فشردن دكمه.

ويندوز آشكار مي گردد اين صفحه خالي از هر نوع آيكون مي باشد و ما بعداً آيكون هاي ضروري را در صورت لزوم desk top

به آن اضافه خواهيم كرد.

-3 نوار (Recycle Bin) -2 سطل آشغا ل (Background) يا زمين ه (wallpaper) اجزاي ميز كار : 1- كاغذ ديواري.

جهت (Toolbars) -6 جعبه ابزار (Start button) -5 دكمه استارت (Notification area)

-4 ناحيه اعلان (Taskbar) وظيفه.

افزودن ابزارهايي به نوار وظيفه به كار مي رود.

برقراري ارتباط با ويندوز يا (log on).

به گونه اي طراحي شده است كه مي تواند توسط چند كاربر مورد استفاده قرار گيرد اگر شما در طول نصب xp ويندوز.

يا welcome ويندوز اشتراك كاربري هاي متعددي را ايجاد كرده ايد بعد از روشن كردن كامپيوتر ويندوز وارد صفحه.

خوش آمد گويي مي شود كه در آنجا اسم تمامي كاربران آورده شده است نام كاربري خود را انتخاب كرده و وارد آن.

در نظر گرفته ايد password شويد در صورت لزوم رمز خود را وارد كنيد. (اگر براي خود رمز يا).

خروج از ويندوز يا (log off).

مي باشد وقتي كارتان با ويندوز تمام شد. با اجراي اين دستور ويندوز تمام برنامه هاي باز شما را بسته و log on نقطه مقابل.

اگر تغييراتي در پنجره ها ايجاد كرده باشيد قبل از بستن از شما راجع به ذخيره تغييرات سوال خواهد كرد البته بهتر است.

خودتان قبل از خروج از ويندوز پنجره هاي باز را ببنديد چرا كه در اين صورت تسلط بيشتري بر روي برنامه ها خواهيد.

كليك log off كليك كنيد 2- روي دكمه start داشت. براي خروج از ويندوز به اين ترتيب عمل كنيد : 1- روي دكمه.

را انتخاب No يا Yes . كنيد 3- در صورتي كه فايل هاي ذخيره نشده داشته باشيد ويندوز پيامي ب ابت ذخيره آنها به شما مي دهد.

شوند. log on را نمايش مي دهد كه شما يا ديگر كاربران مي توانند welcome كنيد سپس ويندوز صفحه.

: ( Switch ) 4 تغيير از يك كاربر به كاربر ديگر.

كردن مي باشد با اين تفاوت كه در سويچ كردن ما بدون اين كه پرونده هاي باز را ببنديم. مي توانيم log off اين عمل مثل.

كامپيوتر را در اختيار ساير كاربران قرار داده و بعد از اتمام كار آنها به صفحه خود برگشته و كارمان را ادامه

دهيم. براي.

كليك كنيد 3- از صفحه اي log off كليك كنيد 2-روي دكمه start سوييچ كردن به اين ترتيب عمل كنيد : 1- روي دكمه.

را نشان مي دهد كه ساير كاربران مي توانند welcome كليك كنيد 4- ويندوز صفحه Switch user كه مي آيد روي دكمه.

وارد شوند.

: ( Shut down) 5 خاموش كردن كامپيوتر يا قطع اجراي ويندوز.

- وقتي كارتان با كامپيوتر تمام شد و تمام برنامه ها را بستيد براي خاموش كردن كامپيوترتان به ترتيب زير عمل كنيد : 1

Turn كليك كنيد از صفحه اي كه مي آيد روي دكمه Turn off computer را كليك كنيد 2- روي دكمه start دكمه.

بعد از اين كار (AT) كليك كنيد ويندوز به طور خودكار كامپيوتر و مانيتور را خاموش مي كند. دركامپيوترهاي قديمي off

هستند (تعليق). كامپيوتر در حالت Standby ما باي ست خودمان كامپيوتر را خاموش كنيم 0 بعضي كامپيوترها داراي ويژگي.

و فن ها و مانيتور خاموش شده و كامپيوتر در حالت آماده باش به سر مي برد. CDROM روشن مي ماند ولي standby

كار بر روي پنجره ها.

درنظر بگيريد اين پنجره دراي مشخصات زير مي باشد : desktop يك پنجره باز را بر روي.

كه براي بزرگ كردن پنجره به كار مي رود و بعد از بزرگ كردن كليك مجدد اين دكمه پنجره را Maximize -1 دكمه.

كه پنجره را كوچك كرده و به صو رت Minimized كرده و به حالت قبل از بزرگ كردن بر مي گرداند 2- دكمه Restore

يا نوار وظيفه ناميده مي شود قرار مي دهد. 3- براي بازيابي يك Taskbar يك دكمه روي نوار پايين صفحه ميز كار كه.

كليك مي كنيم 4- براي تغيير اندازه يك پنجره نشانه گر ماوس را Taskbar پنجره كوچك شده بر روي دكمه آن روي.

روي لبه يا گوشه پنجره قرار

داده در اين حالت نشانه گر ماوس تبديل به يك پيكان دوطرفه مي شود در اين حالت كليك.

Title چپ كرده و پنجره را به اندازه دلخواه بزرگ يا كوچك مي كنيم. 5- براي حركت دادن پنجره بر روي نوار عنوان.

آن كليك چپ كرده و آنرا به هر جا كه لازم است مي كشيم. 6- در نهايت بعد از اتمام ك ارمان با يك پنجره دكمه (Bar).

واقع در گوشه سمت راست بالاي پنجره را كليك مي كنيم. close

براي دسترسي به يك پنجره : Taskbar 7 استفاده از.

هر پنجره اي كه ما باز مي كنيم در نوار وظيفه يك دكمه اختصاصي براي آن پنجره پديد مي آيد. كه ما براي دستيابي به آن.

ديده مي (Highlight) پنجره كافي است بر روي دكمه آن كليك كنيم. دكمه مربوط به پنجره فعال به صورت پررنگ تر.

شود. يك بار كليك بر روي دكمه يك پنجره آن را باز و كليك دوباره روي دكمه آنرا دوباره به يك دكمه تبديل مي كند.

8 تنظيم آرايش پنجره ها :

ويندوز جهت بهره هر چه بيشتر از پنجره ها امكاناتي را جهت آرايش پنجره ها فراهم كرده است :

يا نوار اعلان (Taskbar) كار عملي : تعداد 5 پنجره را باز كنيد و بعد بر روي يك قسمت خالي از نوار وظيفه.

كليك راست كنيد. ويندوز امكاناتي به اين ترتيب جهت آرايش پنجره ها به شما مي دهد : 1- پنج ر ه هاي (Notification).

كه پنجره ها را به صورت افقي زير ( Tile Windows Horizontally) -2 پنجره هاي افقي (Cascade Windows) آبشاري.

اين فرمان (Show the Desktop) -4 نمايش ميز كار ( Tile Windows vertically) هم مي چيند 3- پنجره هاي عمودي.

و ميزكار ر ا نشان مي دهد 5- هر بار كه شما فرماني را انتخاب مي كنيد

فرماني (minimize) همه پنجره ها را كوچك كرد ه.

در منوي شما ايجاد مي شود كه با انتخاب آن به حالت قبل از آن فرمان بر مي گرديد Undo تحت عنوان.

:(Taskbar) و تغييرات و حركت دادن نوار وظيفه (Unlock) 9 از حالت قفل درآوردن.

نوار وظيفه در حالت پيش فرض قفل مي باشد بنابراين شما قادر به انجام تغييرات در آن نيستيد ولي مي توان آنرا از حالت.

قفل درآورده و تغييراتي به شرح زير در آن اعمال كرد : براي از قفل درآوردن بر روي يك قسمت خالي از نوار وظيفه يا.

برداريد ( Lock the taskbar ) را از كنار عبارت 􀀹 ناحيه اعلان كليك راست كنيد از منوي نمايش داده شده علامت تيك ().

با كليك بر روي آن اين كار نوار وظيفه را از حالت قفل خارج مي كند. 1- براي تغيير اندازه نوار وظيفه نشانگر ماوس را به.

لبه مرزي آن ببريد با اينكار نشانگر تبديل به يك پيكان دوطرفه مي شود كليك كرده و لبه را بكشيد تا نوار وظيفه كوچك و.

بزرگ شود 2- براي حركت دادن نوار وظيفه بر روي يك قسمت خالي آن كليك كرده و آنرا به محل مورد دلخواه بكشيد.

10 استفاده از نوار ابزارهاي ميز كار بر روي نوار وظيفه :

كليك راست كرده و از منوي ظاهر ( Notification) و يا ناحيه اعلان Taskbar براي اين منظور روي يك قسمت خالي از.

1-Address 2-Link : برويد منوي ديگري ظاهر مي شود كه داراي 6 آيتم يا ابزار هست كه عبارتند از Toolbar شده روي.

ابزارهاي آدرس و لينك براي :( Address-Link) ( 3-Languagebar 4-Desktop 5-Quicklaunch 6-Newtoolbar…).

يا ابزار زبان كه يكي از كاربردي ترين ابزارها بوده و Languagebar، استفاده سريع تر و بهتر از

اينترنت طراحي شده اند.

نوار ابزار دسك تاپ هم يكي از نوار Desktop، براي تغيير زبان كامپيوتر در تمامي حالات كاربرد دارد خصوصاً در اينترنت.

ابزارهاي داراي كاربرد زياد مي باشد كه زماني كه شما ايكونهاي ميز كار را.

مخفي كرديد و يا زماني كه پنجره اي باز هست و شما ميز كار را نمي بينيد جهت.

استفاده مناسب از ميز كارتان مي توانيد از اين نوار ابزار استفاده كنيد.

كه امكان دسترسي يا راه اندازي سريع بعضي از امكانات ويندوز Quicklaunch

را به شما مي دهد توج ه فرماييد كه همه اين نوار ابزارها قابل طراحي دلخواه.

New . هستند و حتي ما مي توانيم خودمان نوار ابزارهاي جديدي را ايجاد كنيم.

كه براي طراحي ابزارهاي جديد مي باشد. toolbar…

منوي استارت (Start ).

همان طور كه در شكل مقابل مي بينيد منوي استارت از 5 منطقه تشكيل.

شده شما در منوي (pin) يافته است قسمت 1 : مربوط به برنامه هاي سنجاق.

استارت مي باشد و هيچوقت تغيير نمي كند ولي شما مي توانيد با توجه به نيازتان برنامه هايي را به آن اضافه يا كم.

كنيد قسمت 2 : مربوط به برنامه هايي است كه زياد كاربرد دارد و آ خرين برنامه هاي استفاده شده توسط شما در اين مكان.

5- آيتم هاي منوي استارت را نشان مي دهد. -4- ديده مي شود. قسمت هاي 3

11 تنظيمات منوي استارت :

از آنجا كه منوي استارت يكي از اصلي ترين بخش هاي ويندوز مي باشد بنابراين تنظيم آن هم يكي از مهم ترين كاره اي.

Start ما مي باشد كه بتوانيم آنرا جوري طراحي كنيم كه مناسب استفاده شخصي خودمان گردد. در ضمن استفاده از منوي.

دسترسي به برنامه ها و ابزارهايي كه روزانه از آن استفاده مي كنيم را بسيار آسان تر و سريع تر مي نمايد. براي XP جديد در ويندوز.

Properties دكمه سمت راست ماوس را بزنيد و taskbar بر

روي قسمت خالي از Start انجام تغييرات و بهينه كردن منوي.

دو برگه ديده مي شود كه Customize را بزني د : در پنجره Customize و سپس دكمه Menu Start را انتخاب نمايي د. برگه.

اعمال مي كنند. بهتر است براي Start مي باشد و تنظيمات اين قسمت تغييراتي را در قسمت 1 و 2 منوي General اولين برگه.

و 12 تغيير دهيم. قسمت 2 منوي Small Icons تنظيمات دو قسمت اول را به ترتيب به Start بهينه كردن قسمت 2 منوي.

وظيفه نظارت بر برنامه هاي اجرا شده بر روي سيستم و مرتبط كردن آن ها در اين قسمت بر اساس ميزان استفاده است Start

كه با اين كار شما براي سيستم تعريف كرده ايد كه هميشه 12 برنامه اي كه شما اخيراً استفاده كرده ايد را بر اساس ميزان.

مراجعه كنيد مگر All Programs استفاده از بالا به پايين مرتب سازد. به اين ترتيب نيازي نيست براي اجراي برنامه به قسمت.

را تغيير ميده د. Start بخش 1 منوي general آنكه برنامه اي باشد كه شما بندرت از آن استفاده مي كنيد. قسمت بعدي برگه.

مي توانيد در اين قسمت تعيين كنيد مرور گر اينترنت و برنامه پست الكترونيك شما كدام برنامه ها هستند و يا شايد اگر از.

را انتخاب كنيد: Advance استتفاده مي كنيد ترجيح دهيد اين دو گزينه را حذف نماييد. حالا برگه Quick Launch

ايجاد مي كند و شما Start 4 و 5 منوي، مي باشد كه تغييراتي در بخش هاي 3 Items Start Menu مهم ترين قسمت اين پنجره.

مي شود. Start مي توانيد بر حسب نياز گزينه ها را فعال و يا غير فعال نماييد كه باعث نمايش و يا عدم نمايش گزينه ها در منوي.

: Desktop 12 برگرداندن شمايل هاي ويندوز بر روي.

My Network Places، My Documents، My Computer

به طور پيش فرض از قرار دادن شمايل هاي XP ويندوز.

خودداري مي كند و اين مساله براي كاربراني كه مدت ها سابقه كار با (Desktop) بر روي ميز كار Internet Explorer

سيستم هاي قبلي ويندوز را داشته اند كمي مشكل و عجيب است.

براي بازگرداندن اين نمادها به ميز كار خود از روش زير استفاده كنيد:

را انتخاب كنيد properties نماييد و Right-Click -1 بر روي يك قسمت خالي ميز كار.

در پايين پنجره را انتخاب كنيد. Customize Desktop برويد و گزينه Desktop -2 به برگه.

انتخاب كنيد تا بر روي ميز كار شما نمايش داده icons Desktop -3 حالا مي توانيد هر گزينه اي كه مايل هستيد را در قسمت.

كردن بر روي هر Right-Click و Start را با مراجعه به منوي My Documents و My Computers شودهمچنين مي توانيد.

اين دو كنترل را به ميز كار خود برگردانيد و همچنين بر عكس. طبق Show on Desktop كدام از اين دو و انتخاب گزينه.

شكل زير:

استفاده از اكسپلوررها (Explorer).

ويندوز اكسپلوررهاي مختلفي را جهت استفاده بهتر و سريع تر از پوشه ها و درايوهاي شما در اختيار كاربران خود قرار دا ده.

است كه ما تعدادي از آن ها را توضيح مي دهيم :

پوشه اي است كه ويندوز به طور خودكار تمام فايل هايي را كه شما ايجاد و يا از اينترنت دريافت مي : My Documents

اين : My Pictures : كنيد را در داخل آن قرار مي دهد در داخل اين پوشه لينك هايي هم وجود دارند كه عبارتند از.

مخصوص فايل هاي موسيقي مي باشد. از : My Music پوشه همانطور كه از نامش پيداست محلي براي ذخيره فايل هاي تصويري.

مي باشد كه اطلاعاتي را در مورد درايوهاي موجود در كامپيوتر و نيز اطلاعاتي را در : My Computer ديگر اكسپلوررها.

ها را در اختيار ما

قرا ر مي دهد با انتخاب هر كدام از محتويات پوشه وظايف موجود در سمت چپ صفحه Document مورد.

تغيير و امكاناتي را جهت كار كردن بر روي موارد انتخاب شده ما را فراهم مي كنند توضيحات بيشتر در مورد اين مسئله در.

كلاس داده مي شود.

:Explorer در پنجره هاي (View) 14 استفاده از نماها.

مي باشد وقتي View تمامي پنجر ه هاي ما داراي يك سري از ابزارهاي استانداردي هستند كه يكي از ابزارهاي مفيد نما يا.

را از نوار ابزار انتخاب كنيد 6 حالت نمايش به View شما در يك پنجره (مثلاً يك پنجره گرافيكي) مشغول كار هستيد دكمه.

كه عكس ها را به : Filmstrip : اين ترتيب مشاهده مي شود كه شما با انتخاب هر يك از آنها مي توانيد نتيجه كارتان را ببينيد.

كه براي هر فايل يا پوشه يك آيكون بزرگ را نمايش مي دهد كه براي : Thumbnails صورت فيلمي به نمايش در مي آورد.

آيكون هاي با اندازه متوسط را براي محتويات : Tiles . فايل هاي گرافيكي اين نما به صورت يك نسخه كوچك شده آن مي باشد.

يك آيكون كوچك را براي هر فايل نمايش مي دهد : Icons نشان مي دهد اين نما براي پوشه هاي كم فايل مناسب مي باشد.

يك آيكون كوچك نشان مي دهد اين نما براي پوشه : List اين نما براي پوشه هاي با تعداد متوسط فايل مناسب مي باشد.

كه اطلاعات بسيار كاملي را در مورد هر كدام از فايل ها را نمايش مي دهد از : Details هاي با تعداد زياد فايل مناسب مي باشد.

جمله حجم، نوع فايل، تاريخ ايجاد فايل و غيره كه مي توانيم بر اساس هر كدام از اطلاعات فايل هاي خود را مرتب مي كنيم.

.(فقط با كليك بر روي هر كدام از اين موارد).

15 انتخاب كردن و از انتخاب

در آورد فايل ها:

براي استفاده از هر فايلي نخست بايد آن فايل را انتخاب كنيم ساده ترين راه انتخاب استفاده از صفحه كليد و ماوس با هم مي.

باشد 1- براي انتخاب يك فايل كافي است روي آن كليك كنيد 2- براي انتخاب يك گروه از فايل هاي كنار هم اولين فايل را.

را پايين نگه داشتيم، آخرين فايل را انتخاب مي كنيم 3- براي انتخاب گروهي از Shift انتخاب و سپس در حالي كه كليد.

را پايين نگه داشته ايم تك تك Ctrl فايل ها كه در مجاورت هم قرار ندارند، اولين فايل را انتخاب و بعد در حالي كه كليد.

فايل هاي مورد نظر را با كليك كردن روي آن انتخاب مي كنيم و در صورتي كه بخواهيم فايلي را از انتخاب درآوريم بر روي.

آن دوباره كليك مي كنيم.

ايجاد يك پوشه يا Folder

Make a new را باز كنيد و گزينه My Document : در ويندوز شما توانايي ايجاد پوشه هاي بيشماري را داريد. كار عملي.

را بزنيد. ( Enter را از قسمت سمت چپ پنجره انتخاب كرده و سپس در صورت تمايل نام آنرا تغيير دهيد و كليد folder).

راه هاي ديگري هم براي ايجاد پوشه هست كه در كلاس توضيح داده مي شود. براي تغيير نام دادن يك پوشه بر روي آن.

را انتخاب كنيد ويندوز يك كادر ويرايشي را در اطراف نام آن فولدر ايجاد Rename This Folder كليك كرده و گزينه.

از Rename را فشار دهيد. (كليك راست بر روي يك فايل و انتخاب Enter مي كند نام جديد را يادداشت كرده و كليد).

منوي ايجاد شده و نيز كليك دوبار بر روي يك فايل البته كليك دوم با تاخير چند ثانيه اي سبب بازش دن كادر ويرايشي نام.

خواهد شد.

17 كپي كردن يا تغيير مكان دادن

يك فايل يا پوشه :

بسيار پيش مي آيد كه ما نياز پيدا مي كنيم فايل يا پوشه هايي را انتقال يا كپي كنيم. براي اين منظور فايل مورد نظر را.

Move This و براي تغييرمكان آن بر روي لينك Copy This File(Folder) انتخاب و بعد براي كپي كردن بر روي لينك.

را كليك مي Move يا Copy كليك كرده و بعد از صفحه اي كه مي آيد مكان هدف را انتخاب كرده و دكمه File(Folder).

كنيم.

مي باشد كه با باز كردن دو پنجره مبدا و Copy ,Cut , Paste روش ديگر براي كپي و انتقال: استفاده از فرمان هاي.

هدف و استفاده از فرمان هاي فوق به راحتي مي شود فايلي را كپي و يا تغيير مكان داد. راه ديگر گرفتن و رها كردن مي باشد.

اين روش ها در كلاس به طور عملي و كامل توضيح داده مي شود. ( Drag -and- Drop).

كپي فايل يا پوشه بر روي يك فلاپي ديسكت و CD

را انتخاب و از منوي ديگري Send to بر روي فايلي كه مي خواهيد كپي كنيد كليك راست كنيد از منوي ظاهر شده گزينه.

كه ظاهر مي شود مي توانيد هر كدام از محل هايي را كه مايل هستيد جهت كپي فايل مورد نظرتان انتخاب كنيد. اگر فلاپي.

را انتخاب كرده باشيد ابتدا ويندوز فايل ها را در CD ديسك را انتخاب كرده باشيد بلافاصله به فلاپي منتقل مي شود ولي اگر.

اطلاعات جمع آوري و سپس همه را يك جا CD محلي گردآوري مي كند تا شما بتوانيد در صورت تمايل به اندازه ظرفيت.

مراحلي را بايد طي كنيد. CD كپي فرماييد. در موقع كپي بر روي.

19 پاك كردن يك فايل يا پوشه و باز يابي فايل هاي پاك شده :

اگر فايلي را نياز به آن نداريد مي توانيد آنرا پاك كنيد البته به جز دو مورد يكي در مورد

فايل هاي ضروري خود ويندوز كه.

اجازه پاك كردن را به شما نمي دهد و يكي هم براي پاك كردن هر برنامه اي كه نصب شده باشد. كه بايد از قسمت.

را كليك كنيد Delete this file پاك شود. براي پاك كردن يك فايل روي آن كليك كرده و لينك Control Panel

منتقل Recycle Bin ويندوز سوالي جهت اطمينان مي پرسد و در صورتي كه جوابتان مثبت باشد آنرا به داخل سطل آشغال.

مي كند كه شما مي توانيد با دو بار كليك بر روي سطل آشغال و رفتن به داخل آ ن اطلاعات حذف شده را انتخاب و دكمه.

را بزنيد تا فايل پاك شده به محل قبلي خود برگردد. اگر مي خواهيد فايلي را كه پاك مي كنيد اصلاً داخل سطل Restore

را پايين نگه داريد. يادتان باشد كه سطل Shift دكمه Delete آشغال نرود و به طور كلي از كامپيوتر حذف شود موقع زدن.

آشغال شما حجمي از هارد شما را اشغال مي كند پس بنابراين هر چند وقت يك بار سطل آشغال را هم پاكسازي.

در كلاس ارائه مي شود Recycle Bin كنيد. (اطلاعات مربوط به كار بر روي).

ايجاد يك ميانبر يا Shortcut بر روي ميز كار.

اگر نياز به دسترسي سريع به يك برنامه يا فايل داريد مي توانيد يك ميانبر از آن روي ميز كارتان ايجاد كنيد و با انتخاب.

ميانبر به برنامه خود دسترسي داشته باشيد. براي اينكار روي يك قسمت خالي از ميز كارتان كليك راست كنيد سپس از منوي.

را باز مي كند در اين پنجره Create Shortcut را انتخاب كنيد ويندوز پنجره اي را تحت عنوان Shortcut گزينه New

را زده و در پنجره جديد باز Next را بزنيد و بعد دكمه Ok كليك كرده و مسير برنامه خود را انتخاب و Browse روي دكمه.

كليك كنيد. ميانبري

از برنامه روي ميز كار شما ايجا د Finish شده نامي را براي ميانبر خود انتخاب كنيد و بعد روي دكمه.

مي شود.

تنظيمات صفحه نمايش و وضوح تصوير.

ويندوز امكانات خوبي را جهت زيبايي ميز كار و محافظت از ميز كار و نيز تنظيم زيبايي اجزاي ميز كار در اختيارمان قرار مي.

دهد كه ما در اينجا موارد مهم را بررسي مي كنيم.

ميز كار : بر روي قسمت خالي از ميز كارمان كليك راست مي كنيم از Background يا Wallpaper -1 تنظيم.

آشكار مي شود. در اين Display properties را كليك مي كنيم. پنجره Properties منوي ظاهر شده خط آخر آن يعني.

تصوير مورد نظر خود را انتخاب مي كنيم و پيش نمايش آ نرا مي Background مي رويم و از منوي Desktop پنجره بر روي.

را كليك مي كنيم تا تصوير انتخاب شده OK بينيم و بعد در صورت لزوم تنظيماتي را روي آن اعمال كرده و در انتها كليد.

قرار دارد داخل آن صفحه مي رويم قسمت پايين Customize Desktop روي ميز كارمان قرار گيرد. در پايين صفحه دكمه.

Run Desktop cleanup قرار دارد كه عبارتي به اين شكل در آن نوشته شده است Desktop cleanup اين صفحه كه.

نوشته شده است اگر اين مربع را تيك بگذاريد ويندوز به طور خودكار هر 60 روز ميز كار شما را Wizard every 60 day

مي بر د. كه از Unused Desktop Shortcuts پاك سازي كرده و آيتم هايي را كه مورد نياز نيستند را به پوشه اي به نام.

همين جا هم قابل استفاده مي باشند. توجه فرماييد كه اين يك خدمت بزرگ از طرف ويندوز براي ما مي باشد و هميشه سعي.

در كلاس توضيح داده مي شود. Clean Desktop Now كنيد اين مربع را تيك دار نماييد. در مورد دكمه.

مي رويم (با كليك

راست روي قسمت خالي ميز كار Screen Saver -2 تنظيم محافظ صفحه نمايش : بر روي پنجره).

يكي از محافظ صفحه ها را كه مورد دلخواه هست انتخاب مي كنيم و بعد Screen Saver از منوي (Properties و انتخاب).

پيش Preview تنظيماتي را روي آن اعمال مي كنيم و ب ا كليك دكمه Setting در صورت لزوم با كليك بر روي دكمه.

به دقيقه وارد مي كنيم (زماني كه كامپيوتر بدون استفاده باشد) و Waite نمايش آنرا مي بينيم و بعد مدت زمان را در قسمت.

را كليك مي كنيم. OK در انتها.

وجود دارد كه تنظيمات مربوط به خاموش كردن كامپيوتر را دارا مي باشد. كه Power در پايين صفحه قسمتي تحت عنوان.

توضيح آن به طور كامل در كلاس گفته مي شود.

كه مربوط به تنظيم نوع نمايش اطلاعات در منوها و پنجره ها و ميز كار Appearance 3 - تنظيم هاي مربوط به.

هست به طور كامل در كلاس توضيح داده مي شود.

مانيتور را مي توانيد تنظيم كنيد توجه Resolution در اين صفحه شما با ميله لغزاني كه داريد : Settings -4 تنظيم.

را بالا ببريد تصوير شما كوچكتر مي شود. ولي در عوض وضوح تصوير افزايش مي يابد. بهتر Resolution داشته باشيد هر چه.

است به تنظيم هاي ديگر اين صفحه كاري نداشته باشيد چون ويندوز خودش بهترين حالت را تنظيم مي كند.

كنترل پانل Control panel

همچنان كه تا حالا متوجه شده ايد ما تنظيمات بسيار زيادي را جهت سفارشي كردن ويندوزمان انجام مي دهيم بسياري از اين.

تغييرات ضروري نيستند و فقط كار ما را آسان تر و ميز كار زيبايي را به ما ارائه مي دهند در مقابل اين تنظيمات، يك سري از.

تنظيمات ديگري وجود دارند كه ضروري تر مي باشند، تقريباً همه اين تنظيمات از طريق كنترل پانل انجام مي گيرند البته.

بعضي از اين تنظيمات

از راه هاي ديگر هم انجام پذير مي باشد و بعضي از آن ها را هم ما قبلاً توضيح داده ايم.

كليك مي كنيم Control Panel براي باز كردن كنترل پانل در منوي استارت بر روي گزينه.

براي تنظيم قسمتي از ماوس و صفحه كليد و كارت صدا جهت افرادي كه Accessibility Option

مشكلات سمعي بصري دارند به كار مي رود.

جهت نصب بعضي از امكانات سخت افزاري نظير مودم و اسكنر و ... بكار مي رود. Add Hardware

براي نصب و خصوصاً حذف برنامه ها كاربرد دارد. Add or Remove program

جهت پيكر بندي مديريتي كامپيوتر مي باشد و نبايد دستكاري شود. Administrative Tools

براي تمامي تنظيمات اينترنتي به كار مي رود. Internet Option

جهت نصب و تنظيم يك دسته بازي جوي استيك به كار مي رود. Game Controllers

جهت حذف يا اضافه كردن فونت هاي جديد به كار مي رود. Font

جهت مديريت پوشه ها كاربرد دارد. Folder Option

براي تنظيمات صفحه نمايش مي باشد. Display

براي تنظيم تاريخ وساعت مي باشد. Date and Time

جهت نشان دادن اطلاعات سيستم و بعضي تنظيمات آن كاربرد دارد. System

تنظيمات ترجمه متن به صوت را تنظيم مي كند. Speech

كادري را باز مي كند كه شما مي توانيد صداهاي مختلفي را جهت كارهاي Sound and Audio Devices

ويندوز تنظيم كنيد.

براي تنظيم زبان و نوع نمايش تاريخ و ... مي باشد. Regional and Language

مسائل مربوط به خاموش شدن كامپيوتر را تنظيم مي كند. Power Option

جهت تنظيم مودم مي باشد. Phone and Modem

براي ساختن يك ارتباط جديد اينترنتي به كار مي رود. Network Connection

جهت تنظيم انجام كارهاي خودكار ويندوز در زمان هاي مشخص مي باشد. Scheduled Tasks

اختصاصي كردن ويندوز (User Accounts).

user گزينه control panel شويد. در control panel برويد سپس وارد start براي اين كار ابتدا بايد به منوي.

خود در پاي ين آن user را انتخاب كنيد و وارد آن شويد

(مطابق شكل زير) بعداز وارد شدن در آن بر روي accounts

انتخاب كنيد. create password كليك كنيد تا پنجرهايي مطابق شكل زير باز شود در پنجره جديد گزينه.

بعد از آن پنجره اي مطابق شكل زير باز مي شود كه به ترتيب از بالا بايد جاي خالي ها پر شود در جاي خالي.

را بزنيد. create password را وارد كنيد و بعد دكمه password را وارد كنيد در پنجره دوم نيز دوباره password اول.

و به اين ترتيب هر بار كه وارد ويندوز مي شويد كامپيوتر از شما رمز.

ورود به ويندوز را مي خواهد.

معرفي نرم افزار window media player

است كه به Media Player يكي از محبوب ترين برنامه هايي كه در تمام نسخه هاي ويندوز پيدا مي شود.

ابزار مناسبي براي اجرا و Media Player لذت ببرند. برنامه DVD و CD كاربران امكان مي دهد از اجراي.

سازماندهي فايل هاي ديجيتالي صوتي و تصويري بر روي كامپيوتر شخصي و اينترنت دارد. اما مهم اين است.

عبارت است از اجراي فاي ل Media Player كه شما بدانيد چگونه از اين ابزاراستفاده كنيد. وظايف اصلي.

هاي صوتي و تصويري، استفاده از ايستگاه هاي راديويي و اينترنتي، تنظيم صدا، كپي كردن آهنگ ها بر روي.

افزودن فايل هاي صوتي و، DVD و CD اجراي، MP كپي فايل ها روي وسايل قابل حمل مانند 3، CD يك.

تصويري به كتابخانه، ايجاد فهرست اجرايي دلخواه از آهنگ ها و فيلم ها، انتقال ب ين حالت هاي مختلف.

مي باشد. براي استفاده از اين برنامه مي بايست ابتدا به منوي Media Playe نمايش برنامه و تغيير ظاهر.

آنرا انتخاب كنيد. All Programs استارت برويد و سپس از.

براي گوش كردن آهنگ و يا مشاهده فيلم ابتدا توسط روشي كه در بالا گفته شد اين برنامه را باز كنيد سپس.

كليك كرده و بعد به جستجوي فايل مورد نظر اقدام

كنيد و در Open و آز آنجا بر روي File روي منوي.

آخر با دو كليك بر روي فايل مورد نظر آن را اجرا كنيد.

دقت كنيد (شكل روبرو)، دكمه هايي در نظر گرفته شده Media Player سمت چپ صفحه Taskbar اگر به.

اطلاعات مربوط Now Player كه امكانات برنامه را در اختيار شما قرار مي دهد. كه توضيح مي دهيم: دكمه.

در اين حالت قرار مي گ ي رد تا هم Media Player به فايل اجرا شده را نمايش مي دهد و معمولا صفحه.

ليستي از اطلاعات فايل صوتي و تصويري را در اختيار كاربر قرار دهد و هم صفحه نمايش برنامه با گرا ف ي ك.

است كه براي اي افتن فاي ل هاي رسانه اي بر روي Media Guide دلخواه در اختيار كاربر باشد. بعد از اين دكمه، دكمه.

بر CD به شما امكان مي دهد كه آهنگ هاي دلخواه را از روي يك Copy From CD اينترنت به كار برده مي شود. دكمه.

در اختيار شما قرار مي گيرد و سازماندهي فا ي ل هاي Media Library روي هارد ذخيره كنيد. كتابخانه رسانه اي با دكمه.

به شما كمك مي كند تا ايستگاه هاي راديويي برقرار در Radio Tuner . رسانه اي موجود در كامپيوتر شما را به عهده دارد.

اينترنت را يافته و گوش دهيد و حتي برخي ايستگاه هاي مورد نياز را به صورت پيش فرض تنظيم كنيد كه دسترسي به آ ن.

نيز آهنگ هاي ذخيره شده در كتابخانه رسانه اي را بر رويي ك Copy to CD or device آسان تر و سريع تر باشد. دكمه.

Media كپي مي كند. ضمن آن كه براي كپي فايل ها بر وسايل قابل حمل نيز مورد استفاده قرار مي گ ي رد. برنامه CD

تغيير دهي د. حتما Skin Chooser حتي به شما امكان

مي دهد ظاهر و شكل برنامه را به دلخواه خود با كليك كردن Player

در انتهاي اين نوار شما را به وب سايت XP با شكل هاي عجيب و غريب اين برنامه آشنا هستيد. علامت.

منتقل مي كند. اگر شما مي خواهيد فايل ها را در اين برنامه به صورت تصادفي و غير http://www.windowsmedia.com/

را پي دا كني د (تنها Shuffle منظم اجرا كنيد كافي است در سمت راست نوار بالاي صفحه نمايش، دكمه كوچك مربوط به).

كافي است نشانگر موس را مدتي روي اشكال نگاه داريد تا اين دكمه را پيدا كنيد.

شايد بعضي از شما دوست داشته باشيد آهنگ مورد علاقه خود را با متن آن اجرا كنيد. براي اين كار كافي است از گزينه.

را انتخاب كنيد و اما براي نوشتن متن آهنگ ني ز مس ير Lyrics رفته و از آنجا عنوان Now playing tool روي گزينه View

را بزنيد. Apply را انتخاب، متن مورد نظر را تايپ كرده و Lyrics را طي كنيد و لبه File/Properties

اگر، F براي قطع كردن صدا از كليد ميانبر 8 : Media Player معرفي بعضي از دكمه هاي ميان بر در برنامه.

استفاده كنيد. گاهي كه دوست داريد يك آهنگ يا فيلم را بدون F و براي كم كردن از 9 F خواستيد صدا را زياد كنيد از 10

اين كار را انجام دهيد و براي سرعت كم Ctrl+Shift+F دقت و با سرعت گوش كنيد يا ببينيد، مي توانيد با كليدهاي ميانبر.

و آخرين Ctrl+T براي تكرار آهنگ ها Ctrl+f و مورد بعدي Ctrl+b همچنين براي اجراي آهنگ قبلي. Ctrl+Shift+B

قابل اجراست كه شامل 11 تنوع است. از جمله Media Player مطلب اينكه بايد بدانيد فايل هاي رسانه اي متنوعي در برنامه.

اشاره كرد. در ضمن اين

برنامه استفاده mp3-wma-midi فايل هايي كه در اين برنامه قابل اجرا است مي توان به فايل هاي.

در اختيارتان قرار گرفت ه Taskbar هاي گسترده ديگري هم دارد كه شما مي توانيد با توجه به امكانات بيشتري كه در نوار.

داشته باشيد. Media Player است استفاده گسترده تري از.

نصب سرويس فاكس Fax Service

انتخاب Control panel را در Add or remove program . اگر مي خواهيد از سرويس دورنگار ويندوز استفاده كنيد.

را تيك Fax را انتخاب كنيد و از داخل آن مربع كنار Add/Remove windows components كنيد و در سمت چپ.

ويندوز خواهيد داشت. CD را كليك كنيد اگر فايل هاي ويندوز را روي هارد نداشته باشيد نياز به OK بزنيد؛ و بعد.

آشنايي و استفاده از Task Manager

ابزار بسيار سودمندي است كه اطلاعاتي درباره برنامه ها و فرايندهاي اجرا شده بر روي سيستم و ميزان Task manager

مصرف منابع توسط اين برنامه ها و فرايندها ارائه مي دهد. از اين ابزار بسياري از مواقع براي.

عيب يابي سيستم استفاده مي شود و اين امكان را مي دهد تا برنامه ها را متوقف و يا اجرا كنيم.

بكار مي رود به قرار زير است: Task Manager دو روشي كه براي اجراي.

Task و انتخاب Task Bar كردن بر روي يك قسمت خالي از Right-Click -1

Manager

را Esc را نگاه داريد و سپس Shift و Ctrl ابتدا Ctrl+Shift+Esc -2 فشردن سه كليد.

بايد حداقل سه برگه Task Manager بزنيد. در همه سيستم ها بعد از اجراي.

Applications نمايش داده شوند. برگه performance و Processes، Applications

برنامه هاي اجرا شده بعد از ورود به سيستم را نمايش مي دهد:

بسياري از مواقع كه برنامه اي در كار خود دچار مشكل مي شود و قادر به پاسخگويي به فرامين شما نيست اين پنجره شما را قادر.

كليه فرايندهاي اجرا شده را با ذكر Processes متوقف كنيد. برگه End Task مي سازد برنامه را با انتخاب آن و زدن دكمه.

نمايش مي دهد و اين قابليت را داراست تا مقادير ديگري را نيز نمايش دهد كه از منوي Memory و CPU كاربر، مقدا مصرف.

قابل تنظيم اس ت: شايد بسيار پيش آمده كه بعد از نصب

يك برنامه و درايور جديد متوجه مي شويد كه سرعت سيستم View

به صورت قابل ملاحظه اي كاهش پيدا كرده است. براي شناسايي مشكل اولين كاري كه بايد انجام داد مراجعه به اين قسمت و.

نمايش مي دهد: Memory و CPU ظير.

اين پنجره استفاده از اطلاعات زير براي.

دازشگر مشغول به كار است (ثابت ماندن اين).

اليت پردازشگر را در.

و يا همان حافظه مجازي بر روي ديسك را Page File

وز مي پردازيم. اصولاً چرا كامپيوتركن د تر از سرعت واقعي.

: Disk Clean u

اطمينان از اين كه هيچ فرايندي به طور ثابت مقداري بالاتر از 80 درصد ندار د. اگر با چنين مساله اي برخورد كرديد بايد.

حتما آن فرايند به خصوص را خاتمه دهيد و مطمئن شويد كه بعد از راه اندازي مجدد سيستم آن فرايند به خصوص مجدداً اجرا.

به صورت شماتيك تغييرات سيستم را در استفاده از منابعي ن Performance نشود. برگه.

براي استفاده از اطلاعات ارائه شده در.

آشنايي با برخي گزينه ها لازم مي باشد:

درصد زماني كه پر :CPU Usage

مقدار در بالاي 80 درصد نشاندهنده ضعف سخت افزار و يا مشكل نرم افزا ري است و.

نياز به تحقيق و جستجوي بيشتر جهت كشف منبع مشكل است.

يك نماي گرافيكي كه ميزان فع :CPU Usage History

طول زمان نشان مي دهد.

مقدار مصرف :PF Usage

نمايش مي دهد و اگر مقدار آن به انتها رسي ده باشد بهتر است فضاي بيشتري به آن.

را نمايش مي دهد و تغييرات زياد اين File Page نموداري كه تغييرات در مصرف :PF Usage History . اختصاص بدهيم.

مقدار حافظه اختصاص داده شده به :Commit Charge . نمودار نشان دهنده نوعي ضعف يا مشكل در قسمتي از سيستم است.

مي (RAM) مقدار حافظه فيزيكي نصب شده بر روي سيستم :Physical

Memory . برنامه ها و سيستم عامل را نشان مي دهد.

مقدار حافظه اختصاص داده شده به :Kernel Memory . باشد.

و درايورهاي موجو د را نشان مي (Kernel) هسته سيستم عامل.

دهد.

مرور زمان و كار با اين ابزار بسيار سودمند تعبيه شده در ويندوز.

شما را هر چه بيشتر با قابليت هاي بسيار جالب آن در رديابي و.

شناسايي مشكلات آشنا مي سازد.

چگونه سرعت و كارآيي كامپيوتر خود راافزايش دهيم؟

يكي از سوالاتي كه خيلي زياد مطرح مي شو د، مساله چگونگي.

افزايش سرعت ويندوز و سرعت اتصال به اينترنت است. از آنج ا.

كه افزايش سرعت اينترنت، تا حد زيادي در رابطه با افزايش.

سرعت كلي سيستم است و مسلما در شرايط مساوي، يك رايانه.

سريع صفحات وب را با سرعت بيشتري باز مي كند و برنامه هاي.

موجود در آن را سريع تر از آن يكي اجرا مي كند در اين بخش.

به روش هاي كلي افزايش سرعت رايانه با استفاده از امكانات ويند.

خود ه ست؟ در واقع اكثر كساني كه كامپيوتر دارند هميشه اين سوال را دارند؟ با اينكه من مبلغ بسيار زيادي پول صرف.

خريدرايانه كردم و فروشنده تعريف بسيار زيادي كر د ه كه اين دستگاه از گران ترين قطعات موجود در بازار و سريع ترين آن ها.

جمع آوري شده و... ولي در عمل ك امپيوترم آنقدرها هم سريع نيست و يا حتي تا حدي هم كند است؛ و چرا؟ در جواب.

اين پرسش بايد گفت كه هر چند گاهي اوقات اشكالات موجود در ويندوز باعث كندي سيستم مي شود ولي در خيلي از.

موارد هم اين مشكل ناشي از ناسازگاري قطعاتي است كه از طرف فروشندگان براي رايانه ها جمع آوري مي شود. همانگونه.

كه مي دانيد در بازار ايران معمولا كامپيوترها به صورت قطعات جداگانه جمع آوري و سر هم مي شوند. اين مساله يك.

حسن و

يك بدي دارد. حسن كار اين است كه قدرت انتخاب شما افزايش مي اي ايد و بدي كار در اينجاست كه همه.

فروشندگان اطلاعات دقيقي از اينكه چه قطعاتي را براي شما سرهم كنند كه با بقيه سازگار باشد ندارند و در جمع كردن.

قطعات صرف اً به سود اقتصادي هر قطعه دقت مي كنند؛ و اين مسئله سبب كاهش سرعت واقعي كامپيوتر ما مي شود. پس براي.

افزايش سرعت كامپيوتر نخست در خريد قطعات دقت كرده و سپس كارهاي زير را مد نظر داشته باشيد :

استفاده از برنامه Disk Clean up

ضاي ديسك و براي خالي كردن فضاي هار د ديسك مي توانيد از برنامه.

DDefragmenter ت ويندوز و اجراي برنامه ها دارد از برنام ه.

را Accessories را انتخاب كنيد. سپس زيرمنوي All programs استارت.

هارد ديسك را فراموش نكنيد. گاهي اوقات اشكال در اجرا شدن برنامه ها به وضعيت.

كارآيي سيستم دارد. براي اين.

ي آن نصب كرده ايد بيهوده اشغال نكنيد. براي كار راحت.

را باز كنيد، سپس با ماوس به نام درايو.

مورد نظر اشاره كنيد. مقدار فضاي خالي و كل فضا در كادري زرد رنگ به رايتان ظاهر مي شود.

براي از بين بردن فايل هاي اضافي و استفاده بهتر از ف.

را انتخاب كني د. سپس زيرمنوي All programs استفاده كنيد. براي اجراي اين برنامه از منوي استارت Disk Cleanup

را انتخاب نماييد، درايو مورد نظرتان Disk Clean up و از آن System tools، را باز كنيد. از منوي بازشده Accessories

را انتخاب كنيد و كادر را تاييد كنيد. تا پاكسازي ديسك مورد نظر شما شروع شو د؛ و بعد از كادر نمايش داده شده آيتم هايي.

را بزنيد. بهتر است هر چند هفته يك بار اين كار را انجام دهيد و اگر OK را كه مي خواهيد پاكسازي شوند

را انتخاب و.

به رايتان سخت است كه اين كار را به خاطر بسپاريد مي توانيد آنرا زمان بندي كنيد كه به طور خودكار انجام شود. طريقه.

زمانبندي خودكار در جلسات قبل توضيح داده شده است.

هارد ديسكتان را مرتب كنيد Defragmenter

براي مرت ب كردن هارد ديسك كه ن ق ش بسزايي در افزايش سرع.

استفاده مي كنيم. گرچه خود اين عمل معمولا وقتگير است ولي انجام آن هر از چندگاهي لازم است. لازم به توضيح است.

كه اجراي اين برنامه نياز به اين دارد كه حداقل 15 % از فضاي پارتيشن شما خالي باشد و در ضمن اين برنامه بسته به ميزان به.

هم ريختگي هارد شما مدت زمان زيادي طول مي كشد و در طي اين مدت شما نبايد از كامپيوتر استفاده بكنيد. با توضيحاتي.

3 ساعت طول مي كشد در، 2، كه در كلاس داده مي شود مي توانيد زمان را حدس بزنيد و اگر به طور مثال اين زمان 1

زمان تماشاي مثلاً يك فيلم دو ساعته از تلوزيون اين كار را انجام دهيد و اگر زماني بيشتر لازم دارد مي توانيد يك شب تا.

صبح را براي آن در نظر بگيريد به هر حال در طول مدت دفراگمنت به هيچ عنوان نبايد از كامپيوتر استفاده كنيد؛ و هيچ.

باشد. Log on برنامه باز و يا شخص ديگري نبايد.

طرز كا به اين صورت مي باشد : از منوي.

را انتخاب كنيد. صفحه اي باز مي شود كه در Disc Defragmenter و از آن System tools، باز كنيد. از منوي بازشده.

قسمت بالاي آن نام درايوها نوشته شده است. درايوي را كه مي خواهيد عمل يكپارچه سازي را روي آن انجام دهيد انتخاب.

را در پايين صفحه كليك كنيد كامپيوتر درايو شما را تجزيه و تحليل كرده و گزارشي را

به شما Analyze كنيد و بعد دكمه.

را كليك Defragment داريد يا نه. در صورت نياز دكمه Defragment مي دهد و به شما مي گويد كه آيا نياز به عمل.

كنيد تا عمل يكپارچه سازي شروع شود و بعد كامپيوتر را به حال خود رها كنيد. مي توانيد مانيتور را خاموش كنيد.

-3 رفع اشكالات هارد ديسك :

استفاده از فرامين مربوط به چك كردن.

روي درايو مورد My computer هارد ديسك بر مي گردد. براي چك كردن وضع هارد ديسك و رفع مشكلات آن، در.

ر ا انتخاب كنيد تا كادر خصوصيات درايو باز شود. براي چك كردن اشكالات درايو Properties . نظركليك راست كنيد.

كليك كنيد. با اين كار اگر هارد شما مشكلي Start Now كليك كرده و بر دكمه Now Check مورد نظر بر روي دكمه.

داشته باشد تا حد ممكن خود ويندوز آنرا رفع مي كند و اگر قادر به رفع آن نباشد گزارشي از نوع مشكل به شما مي دهد.

-4 برنامه هايي كه از آن ها زياد استفاده نمي كنيد را از نصب خارج كنيد:

حذف برنامه هاي كم كاربردي كه قبلا بر روي رايانه نصب كرده اي د نقش مهمي در افز ايش.

از ليست Frequently of Use را از كنترل پانل انتخاب كنيد. با انتخاب گزينه Add or remove Programs كار، قسمت.

مورد استفاده (rarely) ليست برنامه ها بر اساس ميزان استفاده ظاهر مي شود. حالا برنامه هايي كه به ندرت، Sort by مقابل.

يعني استفاده Occasionally حذف كني د. در اين ليست كلمه change/remove قرار گرفته اند را انتخاب و بازدن دكمه.

يعني استفاده زياد مي باشد. ديگر كارايي هاي اين بخش در كلاس توضيح داده مي شود. Frequently هاي اتفاقي و.

-5 خالي كردن مقداري از فضاي هار ديسك :

هرگز فضاي درايوي از هارد ديسك را كه ويندوزتان

را رو.

حداقل بايد 2 گيگابايت از فضاي هارد ديسك خالي باشد. بنابراين اگر اطلاعاتي مثل موسيقي، فيلم و ... بر روي، XP ويندوز.

ذخيره كرده ايد، آن ها را به جاي ديگري منتقل كنيد. (C:) درايو مخصوص ويندوز.

My computer نكته : براي مشاهده مقدار خالي هارد ديسك در هر درايو، ابتدا.

را از اطلاعات زايد پاك كنيد: RAM -6 حافظه.

از اطلاعات است يا اينكه به مدت طولاني از چند برنامه با هم (RAM) گاهي اوقات كٌندي رايانه به دليل پرشدن حافظه.

كرده ايد. در اين صورت پاك كردن حافظه مجازي يا راه اندازي مجدد.

و ... قرار دارد. بررسي يك يك اطلاعات موجود در اين صفحه در درس هاي قبلي.

ظه مجازي ويندوز را غير فعال كني د.

مي كند كه اين امر كاهش سرعت سيستم را در پي دارد.

جواب Not Responding كه در حالت.

اينجا كليك كنيد.

خود را از آيكون هاي زائد پاك كنيد: (Desktop) - ميز كار.

شما داراي نقش زمينه باشد و آيكون هاي زيادي در آن قرار داده باشي د، بدون شك مقداري از منابع سيستم را Desktop گر.

CPU يه مي شود اگر مقدار حافظه و سرعت.

ويندوز (Start up) -10 برنامه هاي اضافي را از فهرست برنامه هاي ابتدايي.

استفاده CPU استفاده كرده ايد و از حداكثر توان.

رايانه مي تواند مشكل كندي را حل كند.

چند Performance باز مي شود. در لبه Task Manager پنجره Alt+Ctrl+Del با زدن كليدهاي تركيبي XP در ويندوز.

نمودار و اطلاعات مربوط به حافظه مجازي.

توضيح داده شد، فقط به نمودارها دقت كنيد اگر هر دو نمودار در طول زمان از حالت متوسط بالاتر هستند، سيستم نياز به.

هم مي شود اين حافظه را پاك كرد. Log Off راه اندازي مجدد دارد. با عمل.

-7 غير فعال كردن سيستم حافظه مجازي ويندوز:

كامپيوترتان ا

ز 512 مگابايت بيشتر است، مي توانيد سيستم ح اف (RAM) اگر حافظه.

استفاده RAM ويندوز معمولا از بخشي از هارد ديسك به عنوان.

را انتخاب كنيد. سپس advanced را اجرا كنيد. سپس لبه system براي غير فعال كردن حافظه مجازي از كنترل پنل، قسمت.

را انتخاب كنيد. Advanced كليك كني د. در كادر ظاهر شده مجددا لبه Settings بر روي دكمه، Performance در قسمت.

كليك كنيد. از شكل ظاهرش د ه هر كدام از درايوها را كه change بر روي دكمه، Virtual memory حالا در قسمت.

را setting در پايين شكل كليك كنيد و سپس دكمه No paging file داراي حافظه مجازي هستند را انتخاب كرده و بر روي.

كليك كنيد. پس از يكبار راه اندازي، تغييرات مورد نظر شما اعمال خواهد شد.

است كه براي گزارش مشكلات نرم افزاري و سخت افزاري ويندوز به Error Reporting -8 ويندوز داراي برنامه اي با نام.

شركت مايكروسافت به كار مي رود. اين گزارش براي برنامه هايي صادر مي شود.

را Advanced را انتخاب كنيد. سپس لبه system ندادن قرار دارند. براي آسوده شدن از اين پيام ها، از كنترل پنل گزينه.

در پايين صفحه كليك كنيد تا كادري مانند كادر زير را مشاهده نماييد. حالا Error Reporting برگزينيد و بر روي دكمه.

را انتخاب كنيد. حالا ديگر وقت شما و سرعت سيستم با اين پيام ها مصرف نمي شود. disable Error reporting گزينه.

به خود اختصاص مي دهد و در نتيجه سرعت و كارآيي را كاهش مي دهد، توص.

در نظر نگيريد و آيكون هاي روي دسكتاپ را تا حد امكان كاهش دهيد. براي Desktop شما كم است نقش زمينه اي براي.

كليك راست كنيد، Desktop انجام خودكار اين كار، بر روي قسمت خالي.

Properties Display را انتخاب ك نيد تا كادر

Properties حالا گزينه.

كادري ظاهر مي Desktop Customize ظاهر شود. با كليك روي دكمه.

كليك كنيد. پس Now Clean Desktop شود در اين صفحه بر روي دكمه.

از طي چند مرحله آيكون هايي كه از آن ها كم استفاده كرده ايد، با تاييد خود.

Desktop روي Unused Desktop Shortcuts شما به پوشه اي ب ه نام.

منتقل مي شوند و البته از آنجا هم براي شما قابل اجرا هستند.

يي كه در پس زمينه اجرا مي شوند گاهي بدون آنكه به آن ها نياز داشته ب اشيم، موجب كندي كار مي شوند. بخشي از.

ن قسمت هاي اضافي آن ها، از منوي.

راي رايانه.

تيك كنار سرويس هاي زير را با خيال راحت حذف كنيد.

-11 فايل هاي موقت و آدرس هاي اينترنتي موجود در حافظه موقت را پاك كنيد :

كپي سايت هاي بازديد شده را بر روي هارد قرار مي Internet Explorer حالي كه در اينترنت مشغول جستجو هستيد.

ع مي شود كه سرعت رايانه را كم مي.

توانيد سيستم خود را.

منوي استارت وارد كنترل پانل شده و در.

ه اند، سرعت و قدرت.

ل، تمام ايميل هاي خود را به طور كامل بررسي كنيد و آن هايي را كه ديگر احتياجي.

بالا آمدن سيستم، آهنگ پخش مي كند، در صورتي كه آن را از كار بيندازيد، رايانه سرعت بيشتري.

را انتخاب كنيد. پس Sounds and Multimedia قسمت، Start

را انتخاب كنيد. در ضمن در اين قسمت مي توانيد None است، دستور.

باشد و هر چند وقت يكبار حتماً بايد انجام گيرد. سعي كنيد بر روي.

ب مي كنيد فايل هاي ديگري ن صب نكنيد تا اينكه هميشه آمادگي پاك كردن و نصب مجدد ويندوز.

حذف كنيد.

برنامه ها.

اين ها از ابتداي شروع كار رايانه به صورت خودكار اجرا مي شون د. براي از كار انداخت.

قسمت هاي غ ير، start up را تايپ و اجرا كني د. حالا در

لبه msconfig را باز كنيد و در خط فرمان، عبارت run استارت.

ضروري را غير فعال كنيد. توجه داشته باشيد كه تا از كار قسمتي مطمئن نيستيد آن را غير فعال نكنيد. (شكل قبل).

-11 اگر رايانه شما خانگي است و در داخل هيچ شبكه اي نمي باشيد، با غير فعال كردن سرويس هاي زير مي توانيد سرعت.

ويندوز خود را به ميزان زيادي افزايش دهيد، ويندوز، تمام سرويس ها را در حالت پيش فرض خود دار د. اما ب.

مخصوص شما بسياري از آن ها اصلا مورد نيازتان نخواهد بود.

را گشوده و Run پس چه بهتر كه آن ها را غير فعال كنيد. اما براي غير فعال كردن اين سرويس ها دوباره لازم است كه پنجره.

را اجرا نموده سپس به برگه سرويس رفته و Msconfig از آنجا.

-Alerter

-Fast user switching Compatibility -Wireless Zero Configuration

-TCP/IP Net Bios Help -Universal Plug and Play

-Device host

-Remote Desktop Sharing

-Session Manager

-Themes

در.

دهد. اين كار، عمل جستجو را تسريع مي كند، اما به تدريج مقدار زيادي اطلاعات جم.

كند. بنابراين، بهتر است كه اين فايل ها را پاك كنيد. براي اين كار از منوي استارت وارد كنترل پانل شده و در آنجا.

كليك كنيد. Delete Cookies، Delete Files را انتخاب كنيد، و آن گاه بر روي Internet Option

-12 كاهش ظرفيت فايل ها و آدرس هاي اينترنتي كه در رايانه ذخيره مي شوند:

پاك كردن هر روز فايل هاي موقت و آدرس هاي اينترنتي (روش با لا) واقعاً خست ه كننده اس ت. شما مي.

طوري تنظيم كنيد كه فقط اطلاعات كمي را بتوانيد ذخيره كنيد. براي اين كا ر از.

Amount كليك كنيد. در آنجا قسمت Settings را انتخاب كنيد. در پنجره باز شده بر روي قسمت Internet Option آنجا.

كافي مي باشد. MB را برابر مقداري كه مي خواهيد

تنظيم كنيد معمولاً 10 to use of disk space

-13 ايميل هاي قديمي را پاك كنيد :

ايميل هايي كه به خصوص با فايل هاي پيوست شده (عكس، فيلم و فايل هاي موسيقي) ارسال شد.

رايانه را كاهش مي دهند. به همين دلي.

نداريد، پاك كنيد.

-14 از كار انداختن پخش آهنگ هنگام بالا آمدن سيستم :

اگر رايانه شما هنگام.

/Control Panel خواهد داشت. براي اين كار، به ترتيب از.

مشخص شده است كه كدام قسمتها به همراه پخش آهنگ عمل مي Sounds از آن، پنچرهاي باز مي شود كه در قسمت.

كنند. قسمت هايي كه با پخش آهنگ همراه هستند.

علامت بلند گويي را در كنار خود دارند بر روي قسمت هايي كه مي خواهيد پخش آهنگ آن ها را غيرفعال كنيد، كليك كرده و.

كه در زير آن قرار گرفته Sounds سپس از منوي.

آهنگ دلخواه خودتان را معرفي كنيد تا كامپيوتر در مواقع مختلف آنرا پخش كند مثلا هر بار كه كامپيوتر روشن مي شود.

( Brow's). آهنگ مورد دلخواه شما را پخش كند.

-15 نصب مجدد ويندوز :

يكي از بهترين روش هاي افزايش سرعت كامپيوتر مي.

كه ويندوز را نص C: درايو.

رفيت بيشتر مي تواند، هم آخرين راه حل و هم اولين راه حل باشد تصميم با خود شماست.

ر تعداد زيادي فايل ايجاد كرده ايد به احتمال زياد بعد از مدتي مكان بعضي از فايل ها را فراموش خواهيد كرد. ويندوز.

گر را در اختيار كاربران خود قرار داده است. اين جستجوگر انعطاف پذيري.

انتخاب كرده و اطاعات بيشتر را جهت جستجوي تخصصي تر وارد كنيد و در انتها دكمه S

قرار دهيد. Lock ل است در حالت.

اضافه كنيد Quick Launch به صفحه نمايش يا Icon د يك.

فرمان زير را بنويسيد:

بهترين نوع نصب ويندوز جهت افزايش C: به همراه فرمت كردن درايو ( New

Install) را داشته باشيد. نصب واقعي ويندوز.

كارايي و سرعت رايانه مي باشد.

-16 خريد سخت افزاري:

با سرعت و ظ Ram و CPU خريد.

. Search 27 جستجو كردن فايل ها يا.

اگ.

براي حل اين مشكل يك ويژگي به نام جستج و.

زيادي داشته و بسيار مفيد است.

را باز مي كند مشخصات جستجوي خود را Search Results را انتخاب كنيد ويندوز پنجره Search از منوي استارت گزينه.

earch Companion در پنجره.

را كليك كنيد (توضيحات بيشتر در مورد جستجوگر در كلاس داده مي شود) Search

:Shortcut 28 قفل كردن كامپيوتر توسط يك.

شايد تا به حال به فكر يافتن راهي بوده ايد كه كامپيوتر خود را راحت تر از آنچه متداو.

اين كار بسيار ساده است و با طي كردن مراحل زير شما مي تواني.

قرار مي گيرد. Lock كه با يك ضربه ماوس بر روي آن سيستم شما در حالت.

را انتخاب كنيد New، Shortcut كنيد و از Right-Click -1 بر روي صفحه نمايش خود.

location of the item Type the -2 در پنجره اي كه ظاهر شده در قسمت.

user32.dll,LockWorkStation rundll32.exe

را بزنيد. جهت راحتي بيشتر پيشنهاد مي شود كه Finish را وارد كنيد و كليد Shortcut را بزنيد و نام Next -3

ايجاد شده را با ما بكشيد تا از اين پس در هنگام نياز با (Shortcut) ميانبر.

اوس به هنگام كار با ويندوز مي باشند و اين امكان را مي دهند تا بدون.

را باز و بسته كنيم و به پويش Start ه و اجزاي دروني آن ها حركت كنيم، منوي.

Quick Launch وس به يك قسمت از فضاي خالي.

قرار گيرد. Lock زدن يك كليد دستگاه شما در حالت.

استفاده از كليدهاي ميانبر.

يك جايگزين براي ام (Shortcut keys) كليدهاي ميانبر.

نياز به ماوس بين پنجره هاي مختلف، گزين.

درون آن بپردازيم، به كپي، حذف و جايگزين ك ردن و تغيير

نام فايل ها بپردازيم و بسياري از اعمال ديگر كه گاهاً باعث راحتي.

كار با كامپيوتر در صورت استفاده از آن ها در كنار ماوس مي شود و به عنوان تنها كمك در مواقعي كه مشكلي براي ماوس پيش.

آمده باشد به حساب مي آ يند و ب ه خاطر سپردن تعدادي از آن پيشنهاد مي شود. شما مي توانيد بر حسب نياز خود ميانبرهاي مورد.

نياز خود را از جداول ز ير به خاطر بسپاريد و به ياد داشته باشيد كه آنچه در اينجا ارائه شده در برگيرنده همه كليدهاي ميانبر.

نيست و فقط آن هايي ذكر شده كه كاربرد بيشتري دارند:

كليدهاي ميانبر طبيعي.

Start نمايش و بستن منوي.

Desktop نمايش + D

Desktop كوچك كردن همه پنجره ها و نمايش + M

باز كردن همه پنجره هاي كوچك شده + Shift +M

My Computer باز كردن + E

جستجو براي فايل يا پوشه + F

Help نمايش پنجره + F1

قفل كردن كامپيوتر + L

Run باز كردن پنجره + R

كليدهاي عمومي.

(Copy) كپي كردن CTRL+C

ميانبر.

(Cut) بريدن CTRL+X

(paste) جايگزين كردن CTRL+V

(Undo) خنثي كردن آخرين عمليات CTRL+Z

(Select All) انتخاب همه اقلام در يك پنجره CTRL+A

Recycle Bin حذف فايل و انتقال به درون DELETE

Recycle Bin حذف دائمي فايل بدون انتقال به SHIFT+DELETE

agging an

item

كپي كرن يكي از اقلام به مكان ديگر CTRL while dr

دلخواه CTRL+SHIFT while

ايجاد يك ميانبر براي يكي از اقلام در مكان dragging an item

تغيير نام اقلام (مانند تغيير نام فايل) F2

جستجو به دنبال فايل و يا پوشه F3

مشاهده خصوصيات هر يك از اقلام انتخاب شده ALT+ENTER

بستن سند و يا برنامه فعال ALT+F4

سوئيچ كرن بين برنامه ها و پنجره هاي مختلف ALT+TAB

حركت پرخشي بين برنامه ها به ترتيبي كه باز شده اند ALT+ESC

نمايش منوي ميانبر براي جزء انتخاب شده SHIFT+F10

Start

نمايش و بستن منوي CTRL+ESC

فعال كردن قسمت منو در برنامه ها F10

كردن پنجره فعال refresh F5

SHIFT when you insert a

CD into the CD-ROM

dCD م قرار دادن.

rive

هنگا Autorun جلوگيري از اجراي.

از طريق الگوريتم true type ر قابليتي وجود دارد كه توسط آن مي توان خطوط را زيباتر نمايش داد. فونت هاي.

ده مي شوند، اين الگوريتم ها داراي محدوديت هايي هستند كه در اندازه هاي بزرگ تر.

است، عبار ت را انتخاب.

ي ثبت اطلاعات مي باشد.

ه مي باشد.

مي توان از XP ويندوز.

جديد برنامه به شما اجازه مي دهد كه.

30 نمايش زيباتر متون :

xp د ويندوز.

هاي رياضي بر روي صفحه نمايش كشي.

را فعال كر د. font smooth edge معمولاً لبه فونتها به شكل بريده بريده در مي آيد. براي رفع اين مشكل مي توان قابلي ات.

بدين منظور عمليات زير را انجام دهيد : 1. روي يك قسمت خالي از دسك تاپ كليك راست كرده و در منوي باز شده، گزينه.

برويد و دكمه appearance باز مي شود. 2. در اين كادر به زبانه display properties را انتخاب كنيد. كادر properties

باز مي شود. 3. در كادر جديد، گزينه زير را فعال كنيد: effect را بزنيد. كادر Effects

4. اگر مانيتور شما از نوع معمولي است، در ليست باز smooth edges of screen fonts Use the following method to

clear type LCD را انتخاب كنيد. ولي اگر نوع مانيتور شما standard شوي اين گزينه، عبارت.

كنيد. 5. كادرهاي محاوره اي باز شده را با دادن پاسخ مثبت ببنديد.

معرفي بعضي از امكانات كاربردي و مهم موجود در ويندوز.

به عنوان كتابچه اي مثل دفتر تلفن بوده و به را :Address Book .1

ماشين حساب مي باشد كه در دو حالت معمولي و پيشرفته قابل استفاد :Calculator .2

دفتر كوچكي را جهت يادداشت هاي شما فراهم مي كند. Note Pad .3

است. در Microsoft Paint يكي از برنامه هاي تصويري تعبيه شده

در ويندوز برنامه ي :Paint .4

Paint اين برنامه براي ايجاد و يا مشاهده ي تصاوير استفاده كرد. نسخه هاي.

را مشاهده كنيد. در اين برنامه مي توانيد تصاوير رنگي و يا سياه GIF، JPEG، BMP فرمت هاي تصويري مختلفي چون.

به شما Paint ذخيره نماييد. علاوه بر ايجاد و مشاهده ي تصاوير، برنامه BMP سفيد به وجود آورده و آن ها را تحت فرمت.

اجازه ي چاپ تصاوير را نيز مي دهد.

در دسترس شما هستند Accessories و زير شاخه All Program همه موارد بالا از منوي استارت و گزينه.

يا ذره بين : جهت بز Magnifier

5. رگنمايي به كار مي رود.

د.

و صفحه كليد تصويري را به رايتان فراهم مي كند و اين.

را كه مي.

امكان.

شاخ.

شد و مطالبي كه در كلاس و جزوه ذكر گرديد فقط مطالب مهم ويندوز بود.

سلماً علاقه مندان مي تواننددر يادگيري پركاربردترين سيستم عامل دنيا پيشرفت هاي بيشتري داشته باشند. مراتب عذرخواهي.

بخش چهار:آموزش اينترنت.

اينترنت چيست؟

براي فهميدني ن كه بين دو يا چند رايانه شبكه.

دو يا چند رايانه را به يكديگر متصل كنيم به گونه اي كه اين دو بتوانند با هم تبادل اطلاعات كنند در واقع.

داشته باشند (حداقل تا صفحه 15 XP م عامل ويندوز).

گ يري ا ين مباحث دچار سردرگمي نگردند. ضمنا براي فرا گي ري ا ي ن دوره س يستم شما با يستي داراي.

به ذخيره آن نمي باشد 4- تبادل سريع تر و دقيق تر اطلاعات 5 - ارتباط.

يا راوي: هر كاري را كه شما انجام مي دهيد مثل يك گزارشگر فوتبال به رايتان بازگو ميكن Narrator .6

از امكانات خوب ويندوز است : On Screen Keyboard .7

مشخصه به خصوص براي كساني كه به علتي قادر به استفاده از انگشتان جهت تايپ نيستند بسيار مفيد مي باشد چ.

توانند با ماوس كار تايپ را انجام

دهند.

و زير Accessories و زير شاخه All Program ات بالا (ذره بين- راوي- صفحه كليد تصويري) از منوي استارت گزينه.

در دسترس مي باشند. Accessibility ه.

اينترنت چيست لازم است نخست مفهوم شبكه را بفهميم، به مجموعه اي از اتصالات.

مي گويند. وقتي كه ما.

يك شبكه ساخته ايم. حال براي سا ختن يك شبكه واقعاً.

بزرگ بهترين راه اين است كه شبكه هاي كوچك.

زيادي را ساخته و آن ها را به هم وصل كنيم و يك ميان.

شبكه ايجاد كنيم اين ميان شبكه بزرگ همان اينترنت مي.

يا International Network باشد كه اسم واقعي آن.

همان شبكه جهاني مي باشد.

شكل روبرو نمونه كوچكي از يك شبكه را نشان مي دهد.

نمونه يك شبكه.

براي فراگ يري كامل اينترنت لازم است كاربران محترم آشن ا يي قبلي با سيست.

كتاب دوم تا در فرا.

با سرعت مناس ب - داشتن Modem داشتن - Ram 64 مگابا يت - III خصوصيات ذ يل باشد : - حداقل س يستم مورد ن ياز پنت يوم.

يك عدد كارت اينترنت و يك خط تلفن و نيز نرم افزارهاي لازم جهت بهره گرفتن ازاينترنت.

همانطور كه ذكر گرديد به مج موعه اي از اتصالات بين دو يا چند رايانه شبكه مي گوين د. حال ببينيم چرا از شبكه استفاده مي كنيم.

يا مزاياي شبكه ها چيست؟ شبكه ها 5 فايده مهم دارند :

-1 استفاده از منابع مشترك (اطلاعات، نرم افزارها و سخت افزارها) 2- به روز بودن اطلاعات 3- دسترسي به اطلاعات بس يار زياد و.

متنوع كه كامپيوتر شخصي به علت ظرفيت محدود قادر.

اشخاص با هم.

تقسيم بندي شبكه ها؟ سه نوع شبكه داريم :

شبكه اي است با سرعت بالا كه به منظور برقراري ارتباط و مبادله : ( Local Area Network) LAN شبكه محلي يا.

لف يك شهر.

بسيار

دور بكار مي رود.

چيست؟ تعيين كننده شيوه كابل كشي و اتصال كامپيوترها مي باشد. (Topology) عماري شبكه.

ژيهاست كه در شبكه هاي محلي مورد.

بودن و توسعه آسان اين شبكه از نقاط قوت آن ميباش د و.

كار خواهد افتاد. شكل بالا.

وپولوژي ستاره. در اين پيكر بندي از.

مجموعه اي از 4 اتصال فوق مي باشد. Hybrid يبي يا.

كامپيوترهايي كه منابعي را در اختيار كاربران قرار مي دهند : Client/Server رويس دهنده و سرويس گيرنده.

ه اي از شبكه ها بنا مي شود و اين شبكه ها شامل.

TCP -transmission control protocol IP- internet protocol . مي آيد.

داده ها بين كامپيوترها در يك محدوده جغرافيايي كوچك مثل يك اداره، يك ساختمان و يا يك مدرسه مي باشد.

شبكه هاي متعددي را كه در نواحي مخت : (Metropolitan Area Network) MAN شبكه شهري يا.

واقع شده اند را به يكديگر متصل و مرتبط مي سازد. سرعت در اين گونه شبكه ها پايين تر از نوع قبلي مي باشد.

جهت مبادله اطلاعات بين فواصل : (Wide Area Network) WAN شبكه گسترده يا وسيع.

ممكن ا ست از خطوط WAN اين شبكه ناحيه جغرافيايي وسيعي مانند كل يك كشور و يا كل يك قاره را در بر مي گيرد. شبكه هاي.

شركت مخابرات و يا ماهواره هاي مخابراتي جهت مبادله اطلاعات استفاده كنند. سرعت در اين شبكه ها متنوع مي باشد (از سرعت).

كم تا خيلي زياد.

معماري شبكه چيست (Topology)؟

تعيين كننده شيوه كابل كشي و اتصال كامپيوترها مي باشد.

چندين كامپيوتر به :Bus انواع توپولوژي ها: 1- اتصال خطي يا.

متصل مي شود. BUS يك كابل به نام.

از متداول ترين توپولو BUS توپولوژي.

استفاده قرار مي گيرد.

سادگي، كم هزينه.

مشكل اصلي شبكه خطي اين است كه اگر كابل اصلي قطع شود، كل شبكه از.

مثل حالت خطي هست با اين تفاوت كه دو سر : Ring -2 اتصال حلقوي يا.

سيمي كه كامپيوترها را به يكديگر

وصل نموده تشكيل يك حلقه مي دهند. اين.

توپولوژي تمامي مزايا و معايب باس را دارد با اين تفاوت كه وقتي تعداد زيادي.

رايانه به هم وصل باشند اين شبكه كارايي بهتري دارد. 3- اتصال كامل يا.

تمام كامپيوترها به هم وصل مي باشند. بديهي است كارايي اين شبكه :Complete

زياد است ولي ساخت اين شبكه هزينه بري بالايي دارد. شكل روبرو.

شبكه هاي متوس ط و بزرگ اغلب ازتي استفاده مي كنند : Star -4 اتصال ستاره اي يا.

كابل و سخت افزار بيشتري استفاده مي شود اما مديريت آن آسان تر و احتمال خرابي آن.

كمتر است. دراتصال ستاره اي يك سر كابل به كارت شبكه يك كامپيوتر متصل.

مي شود و سر ديگر آن به هاب متصل مي شود. آماده سازي توپولوژي ستاره اي آسان.

است و عيب يابي در آن آسان تر از شبكه باس است چرا كه يك كابل آسيب ديده تنها.

به روي يك كامپيوتر تاثير ميگذار د. به همين دليل بهترين نوع اتصال مي باشد.

شكل روبرو.

-5 اتصال ترك.

س.

يا گيرنده سرويس مي Client استفاده مي كنند Server ناميده مي شوند و كامپيوترهايي راكه از منابع ارائه شده از سوي Server

مي باشد و وقتي ما به شبكه اينترنت وصل مي شويم هر چند ما هم Client گويند. توجه كنيد كه همه كامپيوترهايش خصي ما يك.

جزوي از شبكه تلقي مي شويم ولي ديگران امكان استفاده از كامپيوتر ما را ندارند.

چيست؟ همانطور كه در ابتداي بحث گفتيم، اينترنت بر اساس مجموع TCP/IP

انواع بسيار زيادي از رايانه ها مي باشد، براي ارتباط دادن بين اين همه كامپيوتر متفاوت زبان مشتركي بين همه كامپيوترها وجود.

نام متداولي براي TCP/IP . تلفظ مي شود TCP/IP به صورت پنج حرف جداگانه TCP/IP . مي نامند TCP/IP دارد كه آن را.

از دو قرارداد مهم TCP/IP مجموعه اي از قراردادها مي باشد كه

براي متصل ساختن كامپيوترها و شبكه ها استفاده مي شود نام واقعي.

. (از 4 عدد تشكيل مي شود كه اين اعداد توسط نقطه). از هم جدا مي شود مثلاً ( 305,155,211,167 IP يك آدرس).

تمام IP آدرس.

مختلف را به افراد ارائه دهد. IP 1 آدرس.

زي كه از اينترنت مي.

وتي و به هم پيوسته اي كه وقتي به اينترنت وصل مي شويم به صورت بسيار گسترده اي.

.II

فايل هاي مورد نظر فقط ذخيره مي FTP منويي وجود دارد در سايت هاي.

.III

مشخصه وب جهاني www ع مي شوند بخش دوم.

براي شناسايي هر رايانه روي اينترنت مورد استفاده قرار مي گيرد IP اين آدرس توسط پروتكل اينترنت : IP آشنايي با آدرس.

ها ISP به ارائه دهندگان مختلف سرويس اينترنت Internic را از كج ا به دست مي آورند؟ سازماني به نام IP كامپيوترها آدرس.

اين آدرس ها را مي دهد و همانطور كه ممكن است پيش شماره تمام همسايه هاي شما مثلاً با عدد 229 شروع شود.

نيز ممكن است با 229 شروع شود ISP رايانه ها متصل به يك.

IP 1000 آدرس هاي، Y را به صورت مجموعه اي از آدرس ها ارائه مي كند به عنوان مثال شركت IP معمولاً آدرس Internic در حقيقت.

كه با 229 شروع مي شوند را خريداري مي كند بنابراين مي تواند 000

آشنايي با بعضي اصطلاحات :

همان اينترنت مي باشد و در واقع آن چي :(Word Wide Web) www وب جهاني يا. I

بينيم يعني همان صفحات عنكب.

زير مجموعه اي از تمامي كامپيوترهاي موجود در عرصه اينترنت مي باش د. www. جلوي چشمان ما قرار مي گيرند.

صفحات وب مي توانند تصوير، صدا، متن و حتي تصاوير ويديوئي را در خود جاي دهند. در تعريفي ديگر، وب بخشي از.

اينترنت مي باشد اما بخش اساسي و اصلي آن.

كه از يك سري سايت هاي قديمي تشكيل شده و امروزه

تقريباً gopher در سايت هاي Telnet، Gopher، FTP

كاربردي ندارد فقط دسترسي بهم تنها به صورت.

شوند و ما نمي توانيم اطلاعات آنرا ببينيم و فقط مي توانيم آنرا روي كامپيوتر خود منتقل و از آن ها استفاده كنيم. و.

ISP به مفهوم ورود به يك كامپيوتر و استفاده از اطلاعات موجود بر روي آن مي باشد اين عمل بدون نياز به Telnet

صورت مي گيرد اكثر دانشگاه ها چنين كامپيوترهاي خصوصي را دارند.

رامي توان مثل URL مي گويند. يك URL نشاني محل قرار گيري يك صفحه وب در اينترنت را : URL آدرس يا.

( Uniform Resource Locator). آدرس منزل خود فرض كرد.

تمام (http ) بخش اول آن معرف نوع سايت مي باشد http://www.yahoo.com/game/ : آشنايي با يك آدرس. IV

شرو ftp با FTP آغاز مي شوند؛ و در سايت هاي http صفحات وب با.

بخش چهارم حوزه فعا ليت يك سايت را نشان مي. (yahoo) مي باشد. بخش سوم معرف نام سايت يا كامپيوتر مي باشد.

جدول زير و بخش پنجم به بعد زير شاخه ها را نشان مي دهد. (آدرس دقيق اسناد در سايت مورد نظر) (com) دهد.

حوزه فعاليتي نوع فعاليت.

سايت هاي تجاري COM

سازمان هاي غير انتفاعي ORG

شبكه اي NET

دانشگاهي EDU

دولتي GOV

بين المللي INT

مي باشد و واسطه اي است كه ما از طريق آن و ايجاد يك Internet Service Provider مخفف كلمات :ISP .V

مي توانيم به اينترنت دسترسي پيدا كنيم. (ISP با موافقت ما و) Password و Username

اطلاعات در كامپيوتر به صورت 0 و 1 مي باشد و براي ارسال توسط خطوط تلفن بايد به صورت :Modem مودم. VI

صوت در آيد به اين عمل كه مودم آنرا انجام مي دهد.

مي گويند و براي اين كه اطلاعات صوتي در modulation

طرف مقابل براي كامپيوتر گيرنده قابل تشخيص باشد بايد.

مجدداً به 0 و 1 تبديل شوند كه

اين عمل مودم را.

مي گويند. همانطور كه ملاحظه مي demodulation

فرماييد كلمه مودم از سه حرف اول اين دو كلمه تشكيل شده.

􀃃 است . و دو نوع داخلي و خارجي دارد.

نامه يا پيام : (Electronic Mail) : E mail .VII

الكترونيكي كه اشخاص در سراسر جهان مي توانند براي هم.

بفرستند.

آن لاين / آف لاين : وقتي شما به اينترنت وصل هستيد. VIII

اصطلاحاً به شما آن لاين و زماني كه شما با اينترنت ارتباط مستقيم نداريد و هنوز در حال استفاده از آن هستيد به شما و.

كامپيوترتان آف لاين گفته مي شود.

كاربردهاي اينترنت :

-1 مرور كردن وب گسترده جهاني.

-2 تجارت و خريد و فروش الكترونيكي.

-3 انجام كارهاي بانكي.

-4 خواندن اخبار.

-5 آموزش الكترونيكي.

-6 بازديد از كتابخانه ها و مطالعه بعضي از كتاب ها.

-7 فرستادن نامه و پيام سريع و رايگان.

-8 گفتگوي الكترونيكي يا چت.

-9 تماشاي تلوزيون و فيلم وگوش دادن به راديو.

-10 دريافت نرم افزار.

-11 سرگرمي، بازي و وقت تلف كردن.

-12 انجام مباحثه هاي علمي و غيره.

-13 درمان بيماري ها.

-14 گرفتن اطلاعات مثل حركت قطارها و ... و نيز پيدا كردن اشخاص و آدرس و تلفن آن ها.

-15 و بسياري استفاده هاي ديگري كه هركس خودش كشف مي كند.

به مرورگرها و اينترنت اكسپلورر.

مراحل زير را قدم به قدم انجام مي دهيم : : XP قدم اول- ايجاد يك ارتباط اينترنتي جديد در ويندوز.

شما توسط ويندوز شناسايي شده است. توجه داشته باشيد كه تنها در اين صورت است كه مي modem ابتدا بايد مطمئن شويد كه.

توانيد به اينترنت وصل شويد. براي فهميدن اينكه مودم شما توسط ويندوز شناسايي شده يا نه ابتدا از منوي استارت گزينه.

را باز كنيد. پس phone and modem options گزينه control panel را انتخاب كنيد. پس از باز شدن پنجره

control panel

را انتخاب كنيد. اگر ويندوز مودمي را شناخته باشد بايستي در ل يست آن را مشاهده Modems از باز شدن پنجره مربوطه گزينه.

كنيد. اگر ليست شما خالي بود ابتدا بايستي مودمتان را نصب كنيد و بعد بقيه مراحل را انجام دهيد.

را پيدا كنيد و Network Connections برويد. حالا گزينه Control panel 1. پس از اطمينان از داشتن مودم دوباره به.

با دوبار كليك آن را باز كنيد.

را پيدا كنيد و روي آن كليك كنيد. حالا پنجر ه اي Create a new Connection 2. در سمت چپ اين پنجره عنوان.

ظاهر خواهد شد كه شروعي براي ساخت يك اتصال جديد براي ارتباط با اينترنت است.

كليك كنيد تا پنجره بعدي ظاهر شود. next 3. روي دكمه.

4. براي ايجاد اتصال اينترنتي در اين پنجره گزينه اول را انتخاب كنيد. گزينه هاي 2 تا 4 مربوط به راه اندازي شبكه هاي.

پنجره بعدي ظاهر مي شود. next خانگي است كه موضوع بحث ما نيست. با زدن دكمه.

5. در اين پنجره شما بايستي اين را مشخص كنيد كه به چه روشي مي خواهيد به اينترنت متصل شويد. در ايران فعلا ما از.

يا همان شماره گيري به وسيله مودم به اينترنت وصل مي شويم. كه روش دوم مشخص شده در اين dial up طريق.

را بزنيد تا next و دوباره دكمه (set up my connection manually). پنجره است. پس گزينه دوم را انتخاب كنيد.

پنجره بعدي ظاهر شود.

و يا نحوه ديگري استفاده مي كني د. Dial up و يا DSL 6. در اين پنجره هم سوال از نحوه اتصال شماست. اينكه از شيوه.

را مي توانيم استفاده (Connecting using a dial-up Modem) كه مشخص است فعلا ما در ايران همان گزينه اول.

را بزنيد

تا پنجره بعدي ظاهر شود. next كنيم. پس گزينه اول را انتخاب كنيد و دكمه.

7. در اين پنجره فقط كافي است يك نام براي اتصال خود انتخاب كنيد. اين نام كاملا دلخواه است و مي تواند هر نامي.

خود را انتخاب كنيد چو ن وقتي كه پس از ساختن اتصال خواستيد آن را اجرا كنيد به دانستن ISP باشد. بهتر است نام.

را بزنيد تا پنجره بعدي ظاهر شود. next اين نام نياز خواهيد داشت. پس از تايپ يك نام دكمه.

8. در اين پنجره بايستي مشخص كنيد كه شماره تلفني كه از طريق آن به اينترنت وصل مي شويد چيست. اين شماره را.

و "Network Number"، " بايستي از روي كارت اينترنت خود بخوانيد. اين شماره معمولا تحت عنوان «شماره شبكه».

يا چيري شبيه اين بايستي نوشته شده باشد. اگر در اين قسمت چند شماره وجود دارد، شماره "Dial Number" يا.

هايي را انتخاب كنيد كه پيش شماره آن 971 باشد زيرا با استفاده از آنها به سرعت بالاتري دست پيدا خواهيد كرد. توجه.

را بزنيد تا پنجره بعدي ظاهر شود. next داشته باشيد كه شماره شبكه در تهران 7 رقمي است. حالا دوباره دكمه.

9. در اين پنجره چند تنظيم مهم وجود دارد:

نام كاربريتان را كه روي كارت اينترنت نوشته شده است وارد كنيد. User name در قسمت 􀀹

رمز عبورتان را كه روي كارت اينترنت نوشته شده است وارد كنيد. Password در قسمت 􀀹

وارد كرديد را دوباره وارد كنيد. Password رمز عبورتان را كه در قسمت، Confirm Password در قسمت 􀀹

اما سه گزينه پايين تر اين صفحه : گزينه اول اين را مشخص مي كند كه آيا مي خواهيد افراد مختلفي كه با 􀀹

كار مي كنند بتوانند

از طريق همين اتصال به اينترنت وصل شوند؟ يكي XP هاي مختلف با ويندوز (Account) حساب ها.

همين خصوصيت است كه در نسخه هاي قبلي ويندوز وجود نداشت. XP از مهم ترين خصوصيات ويندوز.

گزينه دوم مشخص كننده اين است كه در بين چند اتصال اينترنتي كدام يك گزينه پيش فرض است. وقتي كه شما فقط 􀀹

يك اتصال اينترنتي داشته باشيد اين گزينه بي معني خواهد بود.

مخصوص ويندوز به هنگام اتصال شما (Firewall) گزينه سوم مشخص كننده اين است كه آيا مي خواهيد ديواره آتش 􀀹

را بزنيد next به اينترنت فعال شود ياخير. به هر حال توصيه مي كنم كه اين گزينه را فعال نگه داريد. حالا دوباره دكمه.

تا پنجره بعدي ظاهر شود.

10 . در اين صفحه تنظيماتي كه شما براي اين اتصال خود انجام داده ايد مشخص شده و همچنين مي توانيد با انتخا ب تنها.

داشته باشيد. Desktop گزينه موجود در پنجره يك ميانبر از اتصال خود را روي.

كليك كنيد. بلافاصله بعد از اين بايستي پنجره اي باز شود كه Finish كار شما در اين مرحله تمام است. حالا روي دكمه.

از آن براي اتصال به اينترنت استفاده مي كنيد.

كليك كنيد تا شماره گيري شروع Dial 11 . فيش تلفن را در محل مخصوص خود در مودم نصب كنيد. سپس بر روي دكمه.

شود. از اينجا به بعد در صورتيكه مراحل كار را درست انجام داده باشيد كار ديگري لازم نيست انجام دهيد.

Internet Explorer قدم دوم : آشنايي با مرورگر.

داشته باشيم. اين مرورگر كه Netscape قبل از شروع بحث بايد اشاره اي به مرورگر معروف ديگر يعني.

دومين نرم افزار مرورگر پركاربرد در جهان مي باشد و حدود 30 % كاربران اينترنت از آن استفاده مي.

كنند. مرورگري قوي مي باشد كه

تقريباً همه كارايي اكسپلورر را داشته و در بعضي مواقع بهتر از آن هم.

مي باشد كه از يكي از چند مسير زير قابل Internet Explorer عمل مي كند. ولي مرورگر اينترنت مورد بحث ما برنامه.

Quick Launch -3 از All program دستيابي است : 1- بر روي ميز كار 2- در قسمت.

بعد از انجام كارهاي ذكر شده در قدم اول يك ارتباط اينترنتي را برقرار كنيد. بعد از برقراري ارتباط با اينترنت آيكون كوچكي.

در قسمت سمت راست نوار وظيفه ايجاد مي شود به شكل دو كامپيوتر كوچك، اين آيكون نمايانگر ارتباط با اينترنت است. در.

هنگام ارس ال و يا دريافت اطلاعات اين كامپيوترها روشن و خاموش مي شوند. (روشن شدن كامپيوتر پايين نشانه ارسال اطلاعات و).

كامپيوتر بالايي نشانه دريافت اطلاعات مي باشد اگر روي اين آيكون دوبار كليك كنيم پنجره اي باز مي شود كه در آن سرعت.

توضيحات Detail اتصال و مدت زمان اتصال و حجم اطلاعا ت ارسالي و دريافتي و بعضي اطلاعات ديگر را نشان مي دهد. دكمه.

جهت بستن پنجره موجود مي باشد. close براي قطع ارتباط و دكمه Disconnect بيشتر و دكمه.

ممكن است شما در هنگام شماره گيري جهت اتصال به اينترنت موفق نباشيد، در اين صورت كامپيوتر پيام ها ي خطايي را به شما.

خواهد داد. كه شايع ترين اين خطاها در جدول زير آورده شده است.

چه بايد كرد مفهوم خطا خطاي نمايش داده شده.

Failed to connect to remote computer شماره گيري مجدد اشغال بودن خطوط تلفن.

The line is busy

No dial tone. Make Sure the … and phone line. اتصالات تلفن را چك كنيد عدم اتصال خط تلفن.

را چك password و Username

كنيد.

خطاي نام كاربري و كلمه.

رمز يا اتمام كارت.

Verifying user name and password …

Invalid

user name or password

Unable to establish a Connection … ISP شماره گيري مجدد خطاي اتصال به.

Could not detect modem … كامپيوتر- نصب مودم خطاي مودم Reset

در صورت وجود خطاهاي مودم در دستگاه، اين خطاها به صورت عددي بين اعداد 600 تا 800 نيز نشان داده مي شود 􀁗 توجه.

ر اه انداز مودم بايد وصل شود CD كه هر عددي مفهوم خاصي دارد مثلا 680 نشانه عدم اتصال خط تلفن و 608 نشانه اين است كه.

و غيره. براي اطلاع كامل از خطاهاي مودم به بخش ضميمه و مرجع كامل خطاهاي مودم در انتهاي همين بخش مراجعه نماييد.

: (Internet Explorer) اينترنت اكسپلورر.

IE پنجره اصلي.

شبيه ديگر پنجره هاي ويندوز بوده و شامل قسمت هاي زير IE همان طور كه در دو شكل بالا ملاحظه مي فرماييد پنجره اصلي برنامه.

مي باشد:

حاوي عنوان ويا نام سايت و صفحه اي است كه شما در حال IE يا نوار عنوان: بالاترين سطر پنجره Title bar .1

تماشاي آن هستيد؛ و نشان دهنده استفاده آف لاين نيز مي تواند باشد. مثل تمام پنجره هاي وين دوز در سمت راست خود.

دكمه هايي براي بستن و ... دارد.

File, Edit, view, Favorites, Tools, Help يا نوار منو: رديف دوم منوها مي باشند كه عبارتند از Menu bar .2

كه تقريباً مثل منوهاي ويندوز مي باشند كه قبلاً در درس ويندوز گفته شده است.

.3

يا نوار ابزارها: دكمه هايي جهت استفاده بهتر از پنجره ها را فراهم مي كنند همانطور كه در درس Toolbars .4

ويندوز هم گفته شد شامل ابزارهاي استاندارد، آدرس و لينك مي باشد كه شما مي توانيد با كليك راست بر روي قسمت.

خالي از نوار ابزار هر كدام از موارد ذكر شده را انتخاب كنيد.

نوار ابزار استاندارد :

به صفحه قبل مرور برميگردد هر چند

بار كه كليك شود يك صفحه به عقب مي رود. Back •

زده باشيد اين گزينه فعال مي شود و به صفحه جلوتر باز مي گردد. Back اگر :Forward •

صفحه متوقف Download در صورتي كه از اجراي صفحه يا سايتي منصرف شده باشيم با زدن آن عمل :Stop •

مي شود.

F يا 5 Refresh زده باشيد، بازدن كليد Stop اگر صفحه اي كامل روي رايانه نيامده باشد يا اشتباهي :Refresh •

دوباره شروع به اجراي صفحه مي كند. (تازه سازي صفحه).

به عنوا ن IE درهرجايي ازاينترنت كه باشيم بازدن اين دكمه به صفحه يا سايتي ك ه قبلا به را ي :Home •

انجام General در قسمت Internet Option تعريف كرده ايم برميگردد. اين تعريف از طريق Homepage

مي شود. (در درس هاي بعدي توضيح داده مي شود).

باكمك سايت مايكروسافت عمل جستجو رابراي شما انجام مي دهد. Search •

گاهي اوقات از سايت يا صفحه اي روي اينترنت خوشتان آمده و مي خواهيد دفعات بعد هم مستقيما :Favorites •

به آن وصل شويد و مسيرهاي طولاني رابراي رسيدن به آن مجددا طي نكنيد و هميشه آماده اجرا باش د. براي.

شكل روبرو و Favorites اينكار كافيست صفحه اي راكه در آن هستيد به كمك منوي.

به ليست سايت هاي مورد علاقه خود وارد كنيد. روي دكمه Add to Favorites گزينه.

اضافه كردن كليك نماييد صفحه اي باز مي شود كه اسمي براي سايت نوشته add

شده، مي توانيد خودتان يك اسم زيبا، ساده و با مفهومي بنويسيد و يا همان را قبول.

را فشار دهيد. اسم اين سايت در حافظه و قسمت آدرس هاي Ok كنيد و دكمه.

اضافه ميشو د؛ و هر وقت شما به اينترنت وصل شويد ديگر نيازي به نوشتن Favorites

كليك كرده و نام مورد نظر را انتخاب Favorites اين آدرس وپيدا كردن آن

نداريد و كافي است روي دكمه.

نماييد سريعا «آن صفحه متصل ميشو د. (تذكر : در روي)».

دو گزينه ديگر نيز موجود Add Favorites صفحه.

است كه اگر Make available offline مي باشد اولي.

آنرا انتخاب نماييد شمارا قادر مي سازد بعد از قطع.

اينترنت اين صفحه را بدون اتصال به اينترنت جهت.

مطالعه در روي رايانه داشته باشيد و روش خوبي جهت.

صرفه جويي در هزينه اينترنت و تلفن مي باشد البته بايد.

تنظيماتي انجام دهيد كه در كلاس توضيح داده مي شود.

به شما اين اجازه را in create folder .و گزينه دوم.

Organize مي دهد كه سايت هاي مورد علاقه اتان را در پوشه هاي خاصي به طور منظم طبقه بندي نماييد. با كمك.

هم مي توانيد فولدر علاقمنديها را سازماندهي كنيد مثلا فولدري اضافه و كم كنيد يا نام ها را تغيير دهيد و.

جابجاكنيد.

هميشه اين امكان وجود دارد كه پس از قطع اتصال از اينترنت تما م :History •

موقع اتصال تماشا كرده بوديد به صورت Online صفحاتي راكه به صورت.

قطع اتصال و سرفرصت مشاهده كنيد. مثلا خبر، مقاله يا هرچيز ديگري كه Offline

مي توان اينكار را انجام History در اينترنت فرصت مطالعه آن را نداريد باكمك.

آن ها وجود دار د. Visit داد. در اينجا ليست سايت هايي كه شما ديده ايد طبق تاريخ.

نيازمند اتصال به اينترنت هستيد؛ و اين صفحات History بعضي مواقع براي ديدن.

اين اجازه را به شما نمي دهند و مي خ واهند كه حتم ا «به اينترنت وصل ()».

Work گ زينه File كار نمايي د. قبل از استفاده از اين امكان در منوي Online " شويد و اصطلاحا ( Connect).

يا كار كردن بدون اتصال را انتخاب نماييد. offline

اين امكان در سري هاي قبلي ويندوز نبوده، با استفاده از آن مي توانيم از موزيك، فيلم و

راديو در :Media •

اينترنت استفاده بكنيم.

پنجره ي گزينه هاي مربوط به پست الكترونيك را ارائه مي دهد. قابليت هاي اين گزينه ها شامل : Mail •

گشودن يك پيام الكترونيك جديد و ضميمه سازي نشاني صفحه ي جاري به پيامي جديد است. كه شامل.

􀃆 Mail آيتم هاي زير مي باشد: منوي

جهت خواندن نامه هاي رسيده است. Read mail .1

جهت فرستادن پيام جديد به ديگران. New Message .2

به افراد مورد نظر. Link جهت پست آدرس يك سايت و : Send a link .3

جهت پست نمودن صفحه اي از اينترنت كه در آن قرار داريم به : Send a page .4

دوستان و ديگران.

اگر شما به گروه هاي خبري متصل باشيد مي توانيد با زدن اين گزينه : Read News .5

اخبار رسيده از گروه هاي خبريتان را بخوانيد.

صفحه جاري وب را چاپ مي كند. Print •

چنين امكاني را فراهم مي كند كه در خود متن يا با استفاده از يك :Edit •

كُد صفحه ي جاري را ويرايش كنيد. Front Page ويرايشگر شبكه، مثل.

آدرس هر سايتي راكه بخواهيم وارد كنيم بايد در اين قسمت باشد و بعد از آن يا : Address 5. نوار ابزار آدرس.

را كليك مي كنيم. Go مي زنيم يادكمه Enter

Address􀃅 نوار ابزار آدرس

شركت مايكروسافت ليستي از امكانات خود و بخش هاي تابعه خود را در اين بخش به صورت : Links 6. نوار ابزار لينك.

پيش فرض قرار داده است.

هر آدرسي را كه در قسمت نوار آدرس وارد كنيم نتيجه آنرا در اين پ نجره : IE 7. پنجره اصلي نمايش برنامه.

خواهيم ديد. توضيحات زير را در مورد اين پنجره به خاطر داشته باشيد :

پيوندها پايه هاي اصلي شبكه ي گسترده جهاني اند و با پيگيري آن هاست كه شما مي توانيد، بدون اينكه مجبور باشيد هر بار نشانه ي.

جديدي را وارد

كنيد، از صفحه اي به صفحه ي ديگر برويد. ظاهر پي وندها بسيار متنوع است يادگيري شيوه هايي براي تشخيص.

اشكال گوناگون آنها به شما كمك مي كند تا بيشترين بهره را از وب ببريد. پيوندهاي فوق متني رايج ترين شكل پيوندهاست، كه.

مانند متني در صفح ه ظاهر مي شوند. معمولاً اين پيوندها رنگشان با متن متفاوت بوده و تشخيص آن ها آسان است. در ضمن وقتي.

را زده و به صفحه قبلي برگرديد خواهيد Back شما يك پيوند را انتخاب كرده و صفحه وب مربوط به آن را ديده باشيد اگر دكمه.

ديد كه آن پيوند با بقيه پيوندها كمي تفاوت رنگ پيدا مي كند اين عمل بسيار مفيد است و شما را قادر مي سازد پيوندهاي بر رسي.

شده را با پيوندهايي كه هنوز بررسي نشده اند را تشخيص دهي د اما دكمه هاي گرافيكي و تصاوير ديگر نيز به شكل روز افزوني در.

صفحه ها ب ه عنوان پيوند به كار مي روند. براي تشخيص عكس هاي داراي پيوند مكان نماي ماوس را روي آن ها ببريد هر جا كه مكان.

تبديل شد، پيوندي از آن تصوير وجود دارد. براي مشاهده بعضي از صفحات وب نياز است ابتدا يك قطعه نرم «دست» نما به.

مي باشد. هر وقت ويندوز تشخيص Activex افزاري بر روي كامپيوتر ما نصب شود كه انواع مختلفي دارد ولي شايع ترين نوع آن.

نياز ا ست پيامي را به ما مي دهد كه آيا مايل به دريافت آن هستيد يا نه؟ جواب Activex دهد براي مشاهده بهتر يك صفحه وب.

صفحه مورد نظر را ببينيد البته با كيفيت Activex مثبت منجر به نصب مي شود و جواب منفي باعث مي شود كه شما بدون نصب.

يك سايت را نصب مي كنيد در مراجعه مجدد به آن سايت ديگر

نيازي به نصب Activex پايين تر. لازم به ذكر است كه وقتي شما.

به كامپيوتر ما Activex اين است كه چون تعدادي از ويروس ها از طريق Activex مجدد آن نخواهيد داشت. نكته آخر در مورد.

هاي Activex، قبلاً به اصل بودن آن پي برده باشيد Activex منتقل مي شوند دقت كنيد در موقع دادن جواب مثبت به نصب.

مي باشد. VeriSign ها يعني Activex اصل داراي يك امضاء ديجيتالي از شركت تاييد كننده.

يا نوار وضعيت: هرلحظه وضعيت صفحه وبي راكه تماشا مي كنيد يادرحال كامل شدن است رانشان Status bar .8

مي دهد و يا اگر روي گزينه اي كه به جاي ديگري پيوند دارد روي صفحه اشاره كني د در اين قسمت توضيحي داده.

مي شود به همين علت به آن، نوار وضعيت هم گفته مي شود.

Status bar

معرفي بعضي از امكانات مهم و كاربردي اينترنت اكسپلورر.

1. چطور مي توانيم صفحه مورد نظر را روي ديسكت يا هارد رايانه ذخيره نماييم؟

را انتخاب كرده Save as يا Save از نوار فهرست كليك نموده و گزينه File كافي است در روي صفحه مورد نظر روي دكمه.

را كليك نماييد. Save وآدرس محل ذخيره نمودن (هارد يا ديسكت) را تعيين نموده و دكمه.

2. اگر صفحه اي بزرگ و طولاني داشته باشيم كه در آن صفحه دنبال كلمه خاصي باشيم چطور مي توانيم به طور سريع آن.

كلمه را پيدا نماييم؟

را انتخاب نماييد ( Find on this page كليك نموده و گزينه Edit روي صفحه مورد نظر در قسمت نوار فهرست روي كليد).

را به اهم بزنيد. جعبه اي روي صفحه باز مي شود كه شما بانوشتن كلمه مورد نظر F و Ctrl ويا از روي ص فحه كليد دو كليد تركيبي.

مي توانيد كلمه مورد نظررا در آن صفحه هر چه سريع تر پيدا نماييد. Enter درون آن و

زدن.

نوار فهرست چكار مي كند؟ view در قسمت screen Full 3. گزينه.

باعث مي شود در ص ورت نياز پنجره شما به حداكثر اندازه باز شده و تمام صفحه نمايش با صفحه.

نيز همين را كار مي كند؛ و اگر بخواهيد به F جاري شما پر شود. ضمنا «دكمه كاربردي 11».

گوشه سمت راست Maximize ( Restore) حالت عادي برگرديد كافي است روي مربع.

را فشار دهيد. F كليك نماييديا مجددا «دكمه كاربردي 11».

4. آيا مي توانيم اندازه خط ها و متن را كوچك وبزرگ نماييم؟ بله، كافي است در روي.

اندازه مورد دلخواه را انتخاب نماييد. Text size و گزينه View نوار فهرست روي.

5. كليك راست : كليك راست در صفحات وب با توجه به اينكه در كجا صورت گيرد.

كاربردهاي مختلفي دارد كه در زير توضيح داده مي شود :

• كليك راست بر روي يك تصوي ر : كليك راست بر روي يك عكس منويي.

مثل منوي روبرو را باز مي كند:

اگر عكس مورد نظر به صفحه و سايتي متصل است، آن را باز خواهد نمود. Open link

اگر عكس مورد نظر به صفحه و سايتي متصل است، آن را در :Open link as a new window

مشخصات مربوط به عكس را معين مي كند. Prop

ي خاكستري رنگ باشد غير فعال بوده.

ر صفحه مور د نظر تنظيمي طراح كه معمو لا «همان صفحه است :Open ·».

اتصال مورد نظر در صفحه اي غير از صفحه جاري و در يك صفحه :Open in

يك صفحه غير از صفحه خودش باز خواهد نمود. (پنجره جديدي باز مي كند).

صفحه فوق را بدون باز نمودن ذخيره خواهد نمود. Save target as ·

صفحه فوق را بدون باز نمودن چاپ خواهد نمود. Print target ·

اگر عكسي به هر دليل مشاهده

نشود كه معمولا «با يك علامت ضربدر مشخص مي شود سعي مي كند دوباره :Show picture ·».

عكس را بياوريد.

عكس مورد نظر را در پوشه مورد نظر ما ذخيره مي نمايد. Save picture as ·

را باز نموده و اجازه فرستادن آن عكس از طريق پست الكترونيك را به ما خواهد داد. Outlook برنامه :E-mail picture ·

عكس مورد نظر را چاپ مي كند. Print picture ·

را باز خواهد نمود. My Documents واقع در My Pictures پوشه :Go to my pictures ·

كامپيوتر من قرار بده. Desktop اين عكس را به عنوان پس زمينه ميز كار :Set as my background ·

دستگاه قرار مي دهد. Active desktop عكس مورد نظر را يكي از :Set as desktop item ·

عكس مورد نظر را در حافظه جهت الصاق كپي مي كند. Copy ·

متصل به آن را در حافظه كپي مي كند. Link آدرس :Copy shortcut ·

آدرس صفحه اتصال آن را در حافظه آدرس هاي مورد علاقه ما قرار مي دهد. Add to favorites ·

erties ·

• كليك راست بر روي يك لينك : اگر لينك.

و هيچ عم ل ي را نمي توانيم بر روي آن انجام دهيم. مگر اينكه در وضعيتي قرار گيريم كه.

آن گزينه فعال شود.

اتصال (لينك) فوق را د.

باز خواهد نمود.

new Window ·

جدا باز خواهد نمود.

صفحه فوق را بدون باز نمودن ذخيره خواهد نمود. Save target as ·

صفحه فوق را بدون باز نمودن چاپ خواهد نمود. Print target ·

يك كپي از بخش انتخاب در حافظه قرار خواهد داد. Copy: ·

آدرس صفحه و سايت مورد نظر را در حافظه جهت الصاق در جاي ديگر كپي مي نمايد. Copy shortcut ·

Favorites آدرس سايت مورد نظر را به گروه سايت هاي مورد علاقه ما جهت مراجعات بع

دي در بخش :Add to favorite ·

را كليك نماييد. add نگهداري مي كند. البته پنچرهاي باز مي شود كه شما گزينه.

مشخصاتي از صفحه فوق را در اختيار ما قرار مي دهد. Properties ·

• كليك راست در يك جاي خالي و عاري از مطلب در صفحه اينترنت :

برگشت به صفحه قبل. Back ·

رفتن به صفحه جلو (بعد از برگشت انجام مي پذيرد).Forward ·

اگر صفحه شما داراي پس زمينه باشد آن را ذخيره مي نمايد. Save background as ·

اگر صفحه شما داراي پس زمينه باشد آن را به عنوان پس زمينه ميز كار :Set as background ·

شما قرار مي دهد.

از پس زمينه آن يك كپي در حافظه قرار مي دهد. Copy background ·

Active اگر صفحه شما داراي پس زمينه باشد آن را به عنوان يكي از :Set as desktop item ·

هاي دستگاه قرار مي دهد. Desktop

كليه اطلاعات موجود در صفحه را انتخاب مي كند. (پس از انتخاب مي توانيد روي :Select all ·).

آن جهت كپي، مجددا «كليك راست نماييد».

ميانبري براي اين صفحه بر روي ميزكار مي سازد. وشما از اين پس براي ورود به اين صفحه كافي است روي :Create shortcut ·

آن ميانبر كليك نماييد و مستقيما «وارد اين سايت و صفحه شويد.».

جهت دسترسي سريع در آينده قرار مي Favorites آدرس صفحه مورد نظر را در درون حافظه در بخش :Add to favorites ·

دهد.

نوشته مي شود. HTML نوشتاري اين صفحه كه در برنامه Codes جهت ديدن كدهاي :View source ·

جهت تبديل زبان، اگر شما خط صفحه اي را نتوانستيد متوجه شويد و بهم ريخته بود از اين بخش مي توانيد آن را :Encoding ·

را برگزينيد. Arabic Windows تنظيم نماييد. مثلا «براي زبان و فونت هاي فارسي گزينه».

جهت چاپ محتويات صفحه. Print ·

جهت

تازه كردن صفحه و به روز نمودن آن. Refresh ·

بعضي از تنظيمات مهم اينترنت اكسپلورر از طريق Internet Option

را Internet Option گزينه Control Panel از.

Tools و از منوي IE انتخاب كنيد (مي توانيد در).

هم آنرا انتخاب كنيد شكل روبرو : كه شامل برگه.

ها و صفحات زير مي باشد:

General - Security - Privacy - Content-

Connections - Programs - Advanced

در قسمت General در صفحه. A

يك ك ادر Home page general

متني قرار دارد كه روبروي آن.

كه اين : Address نوشته شده.

همان صفحه خانگي شما مي باشد.

كه مي توانيد آنرا تغيير دهيد : در.

زير اين كادر سه دكمه وجود دارد.

كه عبارتند از:

Use Current- Use Default-

شما مي توانيد آدرس Use Blank

مورد نظر خود را دركادر متني فوق.

الذكرتايپ نمائيد. براي اينكه.

(HomePage) صفحه آغازين.

مناسبي را انتخاب كنيد بايد ببينيد.

در ابتداي امر مي خواهيد چه كاري را بر.

صفحه اي را كه هم اكنون در حال ديدن آن هستيد به عنوان صفحه Use Current روي اينترنت انجام دهيد. فشردن دكمه.

راكليك كنيد آدرس صفحه آغازين پيش فر ض شركت مايكروساف ت در Use Default خانگي شما انتخاب مي شود. اگر دكمه.

باشد. Blank باعث مي شود صفحه آغازين صفحه سفيدي با عنوان Use Blank كادر متن آدرس ظاهر مي شود؛ و انتخاب.

مي باشد كه براي تنظيم صف حات و محل Temporary Internet Files با عنوان General قسمت دوم صفحه. B

ذخيره آن ها بر روي هارد ديسك كامپيوترتان، براي سهولت مرور آن ها در زماني كه به اينترنت متصل نيستيد به كار.

مي رود. در داخل اين فريم سه گزينه مي بينيد.

پاك Cookies مي باشد. با اجراي اين گزينه كوكي هاي ذخيره شده در دايركتوري ... Delete cookies گزينه اول.

Temporary Internet تمام فايل هاي ذخيره شده در دايركتوري Delete files خواهد شد. با اجراي گزينه دوم.

ببينيد. با Files View پاك خواهد شد. محل

ذخيره شدن اين فايل ها را مي توانيد با كليك بر روي گزينه Files

مي توانيد مديريت مربو ط به اين كارها را انجام دهيد. با اجراي اين گزينه، يك پنجره محتوي Setting اجراي گزينه.

دو بخش مجزا ظاهر مي شود. در بخش فوقاني شما بايد تعيين كنيد كه در زماني كه يك لينك يا آدرسي را مي خواهيد.

باز كنيد آيا مرورگر آن لينك يا صفحه را مجدداً به روز آوري نمايد يا نه؟

چهار پاسخ ب راي كاربر تعيين شده است : الف در هر بازديد، ب در هنگامي كه مرورگر گشوده مي شود، ج اتوماتيك.

، د هرگز. (به شكل زير نگاه كنيد).

براي سرعت Never مسلم است كه براي كاربراني ÙǠاز خطوط تلفن براي اتصال به اينترنت استفاده مي كنند انتخاب گزينه.

بخشيدن به ن مايش مجدد صفحات مفيد است. در قسمت دوم اين بخش.

كه در داخل يك فريم قرار گرفته است در سطر اول محل ذخيره.

سازي فايل هاي موقت مشخص شده است كه مي توانيد اين آدرس را با.

Amount تغيير دهيد. در بخش Move Folder كليك بر روي گزينه.

مي توانيد با توجه به ظرفيت هاردتان مقداري of disk space to use

فضا براي اين كار اختصاص دهيد. براي رويت فايل هايي ذخيره شده بر.

كليك كنيد و براي رويت موضوعات يا View Files روي گزينه.

كليك View Objects ابزارهايي كه دانلود شده اند بر روي گزينه.

خود ظرفيت كافي نداريد با كليك بر C: نماييد؛ و اگر بر روي هارد.

آنرا به جاي ديگري روي هارد كه Move Folder روي دكمه.

خودتان تايين مي كنيد ببريد، اگر اين كار را انجام دهيد ويندوز.

كردن كامپيوتر مي دهد و بعد از خاموش و Reset پيامي مبني بر.

( Move Folder). روشن شدن كامپيوتر اين اتفاق خواهد افتاد.

مي باشد History با عنوان

General قسمت سوم برگه. C

. در اين بخش مي توانيد تعيين كنيد كه تاريخچه مرورگر تا چند روز باقي بماند. بديهي است كه پس از سر آمدن.

روزهاي تعيين شده تاريخچه به طور اتوماتيك پاك خواهد شد. هرچند كه مي توانيد تاريخچه مرورگر خود را با.

به صورت دستي نيز پاك كنيد. Clear History كليك بر روي گزينه.

با انتخاب آن پنجره ا ي حاوي دو فريم : Colors چهار گزينه مي بينيد. الف گزينه General در انتهاي صفحه. D

رنگ نوشته ( Use Windows Colors مي توانيد با برداشتن تيك) Colors ظاهر مي شود. در فريم سمت چپ.

حالت ( Background ) و زمينه ي ( Text).

و يا صفحات وبي كه براي آن ها Use blank

رنگ خاصي تعريف نشده است را در پالت.

رنگ ها مشخص نماييد. در فريم سمت راست ().

رنگ Visited مي توانيد در بخش ( Links).

لينك هايي را كه قبلاً ديده ايد و در بخش.

رنگ لينك هايي كه بازديد نشده Unvisited

Use اند را مشخص نماييد. با نهادن تيك.

مي توانيد تعيين كنيد كه hover color

زمان عبور ماوس از روي يك لينك آن.

مي توانيد نوع زبان و فونت هايي را كه مرورگر شما از آن ها Fonts لينك به چه رنگي درآيد. ب با انتخاب گزينه.

مي توانيد زبان هاي مختلفي را انتخاب Languages استفاده مي كند را ديده و انتخاب نماييد. ج با انتخاب گزينه.

نماييد. با اين كار مرور سايت هايي كه با زبان هاي مختلف سايت هاي خود را ارائه مي دهند، راحت تر خواهد بود.

با تيك زدن گزي نه : Formatting پنجره اي حاوي دو فريم پنجره ظاهر مي شود : 1 فريم Accessibility د با انتخاب گزينه.

، Ignore fonts رنگ هايي كه براي صفحه وب درنظر گرفته شده است ناديده گرفته مي شود. با تيك زدن گزينه، colors Ignore

Ignore font sizes نوع فونت هايي كه

براي صفحه وب در نظر گرفته شده است ناديده گرفته مي شود. با تيك زدن گزينه.

در صورتي - : style sheet User سايز فونت هايي كه براي صفحه وب در نظر گرفته شده است ناديده گرفته مي شود. 2 فريم.

كه مدلي براي نمايش صفحه وب داريد مي توانيد در اين بخش به مرورگر خود معرفي نماييد تا بر اساس همان مدل صفحات وب.

را براي شما نشان دهد.

تنظيمات مربوط به اين صفحه مربوط به تعيين سطح امنيت سايت هايي است كه شما مي خواهيد : Security برگه. E

مرور كنيد. چهار انتخاب جهت امنيت در اختيار شماست:

يا متوسط. Medium يعني قبول تمام سايت ها با ضريت امنيت Internet - انتخاب آيكن.

يعني قبول شرايط موجود در شبكه داخلي سازمان شما (در صورت وجود) Local Internet - انتخاب آيكن.

يعني انتخاب ضريب امنيت پايين براي سايت هاي منتخب شما. Trusted Sites - انتخاب آيكن.

يعني انتخاب ضريب امنيت بسيار بالا براي سايت هاي منتخب شما. Restricted Sites - انتخاب آيكن.

به ليست سايت هاي مورد نظر خود اضافه Sites با انتخاب سه مورد اخير، مي توانيد نام سايت هاي مورد نظر خود را از طريق گزينه.

كنيد يا اينكه تنظيمات مربوط به شبكه محلي خود را انجام دهيد.

بعد از انتخاب هر يك از آيكن ها ايده آل ترين شرايط براي انتخاب ميزان امنيت، سپردن آن به مرورگر از طريق اجراي گزينه.

نشان دهنده ي تراز امنيت ظاهر مي شود كه با بالا و پايين ( Slider ) مي باشد كه با انتخاب آن يك لغزنده ي Default Level

بردن آن مي توانيد ضريب امنيت خود را بيشتر يا كمتر نماييد.

( High = و بالا Medium = متوسط، Medium Low = متوسط پايين، Low = ) پايين ترين سطح.

مي توانيد ريز تنظيمات را نيز ديده

و تراز آن ها را نيز تعيين كنيد. Custom Level از طريق گزينه.

با انتخاب اين گزينه، موارد زيادي را كه براي تنظيم امنيت پيش بيني شده است را خواهيد ديد. اگر در تنظيمات مهم اين بخش.

مي توانيد همه تنظيمات را به حالت قبل برگردانيد. Default ها تغييرات ايجاد كرديد بدون هيچ نگراني با كليك دكمه.

اين بخش مربوط به مديريت حريم خصوصي و كوكي هايتان است. بعضي از سايت ها بدون اطلاع : Privacy برگه. F

شما وارد حريم خصوصي شما شده و بدون اجازه شما از اطلاعات كوكي ها بهره برداري مي كنند. در اين بخش.

مي توانيد با حرك ت دادن دگمه لغزنده داخل صفحه يكي از شش حالت پذيرش كوكي ها را قبول كنيد. (پذيرش).

و عدم پذيرش كوكي ها = High، Medium High، Medium، Low، Accept All Cookies = تمام كوكي ها.

لازم به توضيح هست كه كوكي هاي اطلاعاتي هستند كه بعضي از سايتها به صورت متني ( Block All Cookies).

در رايانه شما ذخيره مي كنند. مثلاً ممكن است شما از سايت يك فروشگاه بازديدي داشته باشيد اين سايت به كمك.

اين كوكي ها از خريده اي شما مطلع شده و اطلاعاتي هم از جستجوهاي اخيرتان به دست آورده و محصولات.

جديد را به شما پيشنهاد مي دهد.

كوكي هايي از اين قبيل را كوكي هاي دسته اول مي گويند. بعضي از كوكي ها هستند كه از طرف سايت هايي كه جنبه تبليغاتي.

دارند، در رايانه شما ذخيره مي شوند. اين شبكه هاي تبليغاتي كه براي بسياري از سايت هاي وب تبليغات مي كنند، توسط كوكي.

ها مي توانند بفهمند كه شما به كدام يك از اين سايت ها سر زده ايد و اولويت هاي بازديدهايتان چه بوده است. به اين نوع كوكي.

ها، كوكي هاي دسته سوم مي گويند.

(اين كوكي ها از هيچ قانوني براي حفظ اطلاعات خصوصي تبعيت نمي كنند و از).

اطلاعات و علايق شخصي شما بدون كسب اجازه بهره برداري مي نماين ددسته اي د يگر از كوكي ها نيز به كوكي هاي جلسه اي.

معروفند اين كوكي ها مربوط به ديد و بازديدهاي فعلي شما مي باشند و تا زماني وجود دارند كه مرورگرتان باز است و بعد از.

بستن مرورگر آن ها نيز پاك مي شوند. براي كنترل كوكي ها مي توانيد يكي از گزينه هاي دگمه لغزان را انتخاب كنيد. پيش.

مي باشد كه كوكي هاي دسته سوم را مسدود و كوكي هاي دسته اول را مي پذيرد. اگر هيچ كدام از Medium فرض مرورگر.

و نهادن تيك در گزينه Advanced شش مورد تعيين سطح پذيرش كوكي ها را نمي پسنديد مي توانيد از طريق اجراي گزينه.

بقيه گزينه ها را فعال نموده و در سمت چپ تنظيمات مربوط به كوكي هاي نوع اول و در سمت راست Override automatic

مي توانيد كوكي هاي از نوع Always allow تنظيمات مربوط به كوكي هاي نوع سوم را مشخص نماييد. با نهادن تيك در گزينه.

مي توانيد آدرس سايت هايي را كه مي خواهيد كوكي هاي Web Sites در فريم Edit جلسه اي را نيز پذيرا باشيد. از طريق گزينه.

تعيين كنيد، ثبت كنيد. ( Allow ) يا مجاز ( Block ) آن ها را ممنوع.

با استفاده از گزينه هاي اين تب مي توانيد ميزان كنترل خود را بر سايت هاي اينترنتي تنظيم نماييد. Content برگه. G

پنجره اي گشوده Enable مي باشد. با كليك بر روي گزينه Content Advisor فريم اول.

مي باشد كه به وسيله آن مي توانيد ميزان دسترسي خود يا استفاده كنندگان از Rating مي شود. اولين قسمت اين پنجره.

Select a category to view the rating levels مرورگر را به سايت هاي حاوي خشونت

و منافي اخلاق معين نماييد. در بخش.

پس از كليك بر روي هر عنواني يك نمودار ميله اي ظاهر مي شود كه مي توانيد آن را با ماوس گرفته و به چپ و راست حركت.

مي توانيد نام سايت ها ي ي را وارد نموده و Approved Sites دهيد تا ميزان دسترسي به حد مورد نظر شما برسد. - دومين قسمت.

مي General به آن آدرس ها را نيز مشخص كنيد. - در سومين قسمت ( Never = هرگز، Always = نوع دسترسي) هميشه.

توانيد براي كاربران خود (در صورتيكه رايانه شما سرور يك شبكه باشد) نيز تعيين تكليف نماييد.

راه پي بردن به هويت و اعتبار افراد در اينترنت بررسي گواهينامه ها Certificates مي باشد. گزينه Certificates فريم دوم.

و امضاهاي ديجيتالي و گواهينامه هاي امنيتي سايت هايي را كه بازديد كرده ايد مي باشد.

( AutoComplete ) اطلاعات شخصي كاربر مي باشد. با اجراي گزينه اول Personal Information فريم سوم مربوط به.

مي توانيد حالت تك ميل اتوماتيك آدرس وب ها، فرم ها، نام كاربر و رمز روي فرم ها را فعال يا غير فعال نماييد. با استفاده از گزينه.

نيز مي توانيد فرم ها و رمزهايي را كه قبلاً وارد نموده ايد پاك كنيد. براي اطمينان و Clear Passwords و Clear Forms هاي.

رعايت امنيت بيشتر، گزينه هاي اين بخش را غير فعال نماييد.

را، dial up connection به وسيله اين صفحه مي توانيد، امور مربوط به تنظيم و ساختن يك :Connections برگه. H

تنظيم كنيد.

مي توانيد تنظيمات مربوط به اتصال به اينترنت را انجام دهيد. Setup با اجراي گزينه.

جديد بسازيد. Connection مي توانيد يك Add با اجراي گزينه.

هايي را كه ساخته ايد، پاك كنيد. Connection مي توانيد هر يك از Remove با اجراي گزينه.

ها را انجام دهيد. Connetion مي توانيد تنظيمات مربوط به هريك از Setting با اجراي

گزينه.

مي توانيد يكي از آن ها را به عنوان پيش فرض ارتباط Set Default داريد، با اجراي گزينه Connection اگر چنانچه دو يا چند.

با اينترنت قرار دهيد.

سه گزينه در قسمت مياني صفحه است كه مربوط به تنظيمات زير مي باشد: Connections در برگه.

هر زمان كه شما مرورگر را اجرا كنيد هيچ پيامي براي اتصال Never dial a connection الف در صورت فعال بودن گزينه اول.

Dial به اينترنت نخواهد داد و مرورگر اجرا خواهد شد. ب در صورتي كه شما يكي از اعضاي شبكه محلي هستيد با انتخاب گزينه.

مي توانيد به مرورگر بگوييد كه در صورت غيرفعال بودن شبكه محلي از whenever a network connection is not present

Always dial my به اينترنت متصل گردد. ج در صورت فعال بودن گزينه Dialup Connection طريق يك شماره گير.

مرورگر از طريق شماره گير پيش فرض اقدام به اتصال به اينترنت خواهد نمود. اگر تمايل داريد هر وقت default connection

كه اينترنت اكسپلورر را اجرا مي كنيد اتوماتيك به اينترنت وصل شويد اين گزينه را فعال كنيد.

در اين برگه مي توانيد تعيين كنيد كه مرورگر براي انجام اقدامات ذكر شده در اين بخش، از : Programs برگه. I

كدام نرم افزار ويندوز استفاده نمايد.

در آخرين برگه مي توانيد تنظيمات زيادي را در مورد مرورگر انجام دهيد. اين تنظيمات همگي : Advanced برگه. J

در بهترين حالت قرار دارند با خواندن هر يك مي توانيد تغييرات لازم را اعمال كنيد. بعضي از تنظيمات مهم اين.

بخش در كلاس توضيح داده مي شود.

7. باز كردن پنجره هاي جديد در اينترنت به طوري كه پنجره جاري هم موجود باشد:

گاهي اوقات شايد لازم باشد در پنجره اي كه هستيد لينكي رافشاردهيد ولي نمي خواهيد كه صفحه جاري بسته شود دو

راه براي.

را كليك كنيد. دراينصورت Open in new window اين كار وجود دارد: 1- روي لينك مورد نظر كليك راست كرده وگزينه.

قبلي دست نخورده باقي مي ماند. به هر IE صفحه جديد است و پنجره Download بازميشود كه درحال IE يك پنجره جديد.

را باز كنيد البته تاجايي كه باعث گيج شدن و سردرگمي شما نشود. 2- نشانگر ماوس را بر IE ميزان كه بخواهيد مي توانيد پنجره.

بازميشود. IE روي آن پيوند كليك كنيم در اين صورت يك پنجره جديد Shift روي پيوند مورد نظر برده و با نگه داشتن دكمه.

8. جعبه ابزار عكس در اينترنت اكسپلور ر : وقتي شما در حال كار كردن در وب هستيد وقتي ماوس را بر روي يك.

عكس ببريد جعبه ابزار كوچكي كه شامل چهار آيكون هست ديده مي شود آيكون اول كه عكس يك ديسكت هست.

مي باشد، آيكون دوم براي پرينت آن عكس، آيكون سوم براي My Picture جهت ذخيره كردن آن عكس در پوشه.

را باز مي كند. My Picture كردن تصوير مورد نظر به دوستان و آيكون چهارم پوشه Email

نكته ها در اينترنت اكسپلورر :

استفاده كنيد. Internet Explorer در Forward و Back مي توانيد از چرخ موس بجاي كليدهاي Shift 1. با نگاه داشتن.

استفاده نمي شود. براي حذف آن روي اين دكمه كليد راست موس را Internet Explorer در Go 2. معمولا از كليد.

كليد كنيد تا ناپديد شود. Go Button فشار داده و روي.

را مخفي كرده و در نتيجه فضاي صفحه را بيشتر كنيد Internet Explorer در پائين صفحه status bar 3. براي اينكه.

كليك كنيد. Status Bar روي view كافيست در منوي.

را فشار دهيد. Ctrl+D كافيست Internet Explorer در Favorites 4. براي افزودن سريع يك سايت

به قسمت.

بخش سوم :

سايت yahoo!

چيست؟ و چه معنايي دارد؟ كي و چگونه پديد آمده است؟ Yahoo

اين ها سوالاتي است كه به طور معمول براي كساني كه اولين بار با اينتر نت سر و كار مي يابند مطرح مي شوند. حتي بسياري از.

را فقط به عنوان يك راهنماي Yahoo! افرادي كه مدت ها با اينتر نت كاركرده اند پاسخ برخي از سوالات مذكور را نمي دانند و.

موضوعي اينتر نت مي شناسند؛ و يا وسيله اي جهت چت و ...

ديده مي شود كه اين سايت به صورت يك فكر اوليه شروع شده و به سمت يك سرگرمي رشد كرد و نهايتا Yahoo! در تاريخچه.

در آوريل ( Jerry yang ) و جري يانگ ( David Filo ) يعني ديويد فيلو Yahoo! تبديل به يك مشغله تمام وقت شد. موسسان.

مهندسي برق در دانشگاه استانفورد بودند، كار خود را براي طراحي يك راهنماي اينتر نت PHD 1994 زماني كه دانشجوي مقطع.

آغاز كردند. اين راهنما در ابتدا براي اين طراحي شده بود كه اين دو دانشجو بتوانند موضوعات مورد علاقه خود را در اينتر نت.

ردگيري كنند. ولي پس از مدت كوتاهي آن ها متوجه شدند كه فهرستشان روز به روز بزرگتر مي شود. از اين رو به تدريج وقت.

اختصار كلمات Yahoo شده، مي كردند؛ و آنرا را گسترش دادند. نام Yahoo! بيشتري را صرف اين فهرست كه هم اكنون نامش.

ولي “ فيلو “ و “ يانگ “ اصرار دارند كه اين نام را براي اين : “ Yet Another Hierarchial Officious Oracle” مقابل است.

به نحوي گسترش يافت كه در Yahoo مي دانسته اند از اين نقطه آغازين كوچك (Yahoo) انتخاب كرده اند كه خود را ياغي.

حال حاضر يكي از پر طرفدارترين و مطلوب ترين مكان هاي وب براي

كشف و جستجوي اطلاعات در اينتر نت است، به گونه اي كه.

اين شبكه هم اكنون به 165 ميليون نفر كاربر در سراسر جهان خدمات اطلاعاتي، ارتباطي و تجارتي متنوع وگسترده اي ارائه مي.

از طريق 25 شبكه مستقر در نقاط Yahoo كند كه روز به روز نيز بر تعداد آن افزوده مي گردد. در حال حاضر شبكه جهاني شركت.

مختلف جهان به 12 زبان گوناگون با كارمنداني كه تعدادشان به هزاران نفر مي رسد مشغول به خدمت رساني مي باشد.

yahoo! شروع كار با.

را بزنيد: Enter آدرس زير را در آدرس بار مرورگر خود يادداشت كرده و كليد.

مي شوي د. هر چند اين صفحه دائماً در حال تغييرات مي Yahoo! با اين كار شما وارد صفحه اول سايت www.yahoo.com

باشد. ولي هميشه داراي يك سري اطلاعات ثابت مي باشد كه در زير قسمت هاي مهم را توضيح مي دهيم.

1383 از سايت ياهو! گرفته شده است. البته فقط قسمت فوقاني صفحه در اينجاآورده شده است. /10/ عكس صفحه بعد در تاريخ 20

كه براي -E mail امكانات پركاربرد ياهو! قرار گرفته است. از جمله yahoo! و در دو طرف علامت yahoo! در ابتداي صفحه.

Yahoo! جهت دريافت رايگان نرم افزار - Messenger عضويت در صندوق پستي و براي بررسي نامه هاي اعضا مي باشد.

كه راهنماي شما در سايت Help كه جهت ارسال پيام هاي كوتاه و گفتگوي صوتي و تصويري و متني كاربرد دارد Messenger

كه امكاناتي جهت شخصي سازي سايت در اختيار قرار مي دهد. Personalize جهت انجام امور مالي است Finance مي باشد.

شكل زير.

در وب را انجام مي دهد در زير اين قسمت ناحيه اي قرار Search در قسمت پايين اين امكانات صفح ه جستجو قرار دارد كه عمل.

- Shop : قرار دارد كه معمولاً

شامل 6 سرفصل اصلي به اين ترتيب مي باشد yahoo! دارد كه ناحيه پيوندهاي امكانات و خدمات.

كه هر كدام در مقا بل داراي پيوندهاي ديگري متناسب با موضوع اصلي مي Info - Fun - Organize - Connect - Find

باشند. در پايين اين صفحه معمولاً يك موضوع تبليغاتي دارد و در قسمت پايين تر، موضوعات تخصصي وجود دارند كه بسته به.

(Business-and-Economy) علايق شخصي امكانات گسترده اي را در اين مكان مي توانيد بيابيد. از جمله تجارت.

، (News-and-Media) اخبار و رسانه ها، (Health) بهداشت، (Education) آموزش، (Computer-and-Internet)، كامپيوتر.

علوم، (Science) علمي، (Refrence) مراجع، (Sport-and-Recreation) ورزش و تفريحات، (Government) دولتي.

قسمتي به نام yahoo! در قسمت پايين تر صفحه. (Society-and-Culture) مسائل فرهنگي و اجتمايي، (Social Science) اجتماعي.

قرار دارد كه كشورهايي را كه ياهو در آن كشورها داري سايت به زبان آن منطقه مي باشد قرار دارد البته هنوز Local Yahoos

در ايران سايتي از طرف خود ياهو وجود ندارد و فقط بعضي از سايت هاي ايراني خود اقدام به راه اندازي ياهو! ي فارسي كرده اند.

.حال كه آشنايي مختصري از اين سايت بسيار محبوب كه روزانه ميليون ها مراجعه كننده از سراسر دنيا دارد، پيدا كرديد. بايستي.

جهت استفاده از امكانات رايگان اين سايت ابتدا در آن عضو شويد.

عضويت در سايت yahoo!

جديد براي خود ايجاد نماييد مي بايست به طريقه زير Email ثبت نام نكرده باشيد و يا اينكه بخواهيد آدرس Y.msg چنانچه در.

را كليك كرده، سپس در صفحه بعدي با خالي Yahoo! در صفحه خانگي Mail رفته و عبارت yahoo! عمل نماييد: صفحه اول.

كليك نماييد؛ و در صفحه جديد باز شده اگر در مورد مجاني يا Sign up now گذاشتن قسمت مربوط به شناسه و اسم رمز روي.

يا مجاني را انتخاب نماييد. صفحه اي جهت

وارد كردن اطلاعات باز مي شود. اطلاعات Free غير مجاني بودن سوال شد شما نوع.

لازم را به ترتيب زير به دلخواه در قسمت هاي مربوطه وارد مي نماييد : (نمونه فرم را در صفحه 62 ببينيداين ف رم در تاري خ 20 دي 83).

در يافت شده است و در آينده ممكن است تغييراتي داشته باشد.

نام كوچك و نام خانوادگي را در صورت تمايل وارد كنيد. اجباري به وارد كردن نام :First Name -and- Last Name .1

كاملتان نيست و شايد هم با توجه به استفاده هاي غير اخلاقي بعضي از افراد از نامشم ا در اينترنت بهتر باشد اين قسمت را.

خالي گذاشته يا اسم مخففي را وارد كنيد.

نام محلي را به عنوان سايت مرجع خود انتخاب كنيد. Preferred content .2

براي زن مي باشد توضيحي كه در مورد نام و نام Female براي مرد و Male . معرف جنسيت شماست :Gender .3

خانوادگي داده شد در اينجا هم صادق مي باشد.

شناخته خواهيد شد. سعي كنيد در اين نام از Yahoo! يك كلمه يك يا چند جزيي است كه با آن نام در :Yahoo! ID .4

Underline اعداد نيز استفاده نماييد تا احتمال تكراري بودن آن پايين بيايد. در بين حروف مي توان از علامت.

مناسب و زيبا براي خود انتخاب كنيد ID منها استفاده كرد. سعي كنيد قبل از اينكه شروع به كار كنيد يك +Shift

معرف شما در اينترنت خواهد بود در ضمن شما آنرا به همكارن، آشنايان، دوستان و غيره ID يادتان باشد كه اين.

هاي متعدد جداً ID خواهيد داد كه با شما در ارتباط باشند. سعي كنيد كلمه كاملاًمناسبي را انتخاب كنيد. از ساختن.

پرهيز كنيد چراكه تجربه ثابت كرده اين كار سبب اتلاف وقت

و نيز سردرگمي شما در استفاده مناسب از اين امكان عالي.

را كليك Check availability of this ID اينترنت مي گردد. (مي توان جهت چك تكراري نبودن دكمه) E mail)

مناسب را انتخاب كرد. ID كرده و.

يك اسم رمز حداقل 4 حرفي (بهتر است 7 حرفي يا بيشتر باشد) در اين كادر و كادر بعدي وارد نماييد. بهتر :Password .5

است اسم رمزتان عدد باشد. در ضمن از انتخاب شماره شناسنامه، تاريخ تولد و مسايل مشابه خودداري كنيد چرا كه اسم.

رمز در واقع محافظ اطلا عات خصوصي شما در اينترنت مي باشد و بايد امكان حدس زدن آن توسط ديگران ممكن نباشد.

. البته شماره اي را هم كه انتخاب مي كنيد نبايد فراموش كنيد و در ضمن با توجه به مسئله امنيت رمزتان، از يادداشت.

كردن آن هم خودداري كنيد. انتخاب شماره تلفن يك دوست قديمي و يا شما ره تلفن مثلاً يك فروشگاه كه هر روز از.

جلوي آن عبور مي كنيد هم امنيت لازم را دارد و هم اگر فراموش كرديد مي توانيد فردا كه از جلوي آن رد مي شويد.

آنرا مرور كنيد و يا به راحتي شماره رمزتان را از تلفن 118 دريافت كنيد.

با كليك روي فلش كناري اين كادر، يك جمله سوالي از اين قسمت انتخاب كنيد. اين سولات :Security Question .6

و جواب شما سبب مي شود اگر روزي اسم رمزتان را فراموش كرديد بتوانيد از اين اطلاعات كمك بگيريد. سوالاتي كه.

در اين قسمت است مربوط به مسائل شخصي شماست مثلاً اسم حيوان خانگي شما؟ اسم اولين مدسه تان و تيم مورد علاقه.

(مثلاً تعدادي از سوالات اين قسمت به قرار زيرمي باشد).

What is your favorite restaurant?: - رستوران مورد علاقه شما چيست.

What is your pet’s

name? - نام حيوان دست آموز شما چيست.

When is your anniversary? : - تاريخ سالگرد ازدواجتان چيست.

Who was your childhood hero? :. - نام قهرمان دوران كودكي شما چه بوده است.

Who is your favorite Celebrity of all time? - چه كسي همواره شخص بنام و مشهور دوره زندگي شما بوده است.

What is your favorite sports team? :. - تيم ورزشي مورد علاقه شما چيست.

پاسخ سوال بالا را در اين قسمت وارد نماييد. You're Answer .7

تاريخ تولدتان را (سال ميلادي) به ترتيب ماه، روز و سال در اين بخش وارد نماييد. Birthday .8

عدد 12345 را در اين بخش وارد كنيد. (يك عدد 5 رقمي) :Zip / Postal code .9

E مجازي (واقعي يا غير واقعي) وارد نماييد. اگر در ياهو يا در جاي ديگري Emile يك آدرس : AlternateEmail - .10

shabakeh@info.com ديگري داريد آنرا وارد كنيد در غير اين صورت يك آدرس مجازي را وارد كنيد مثلاً mail

صنعت مرتبط با شغلتان را وارد كنيد. Industry .11

عنوان شغل و يا تخصص خود را در اين قسمت وارد كنيد. Title .12

13 . - در آخر، يك كلم ه انگليسي در كادر مستطيل شكل به صورت غير واضح و ك ج ب ه چشم مي خورد. آنرا در كادر مقابلش.

تايپ نماييد. دقيقاً مثل خود كلمه تايپ كنيد.

را كليك كنيد. چنانچه كلمه ي مذكور در بند 13 و يا هر يك از اطلاعات ديگر را غلط وارد I Agree 14 . سپس دكمه ي.

نماييد، صفحه ي ديگري باز مي شود كه در آن غلط ها به رنگ قرمز به اطلاع شما مي رسد كه بايد مجدداً اطلاعات خواسته.

شده را وارد نماييد.

شما ذكر شده است Email شما و آدرس

ID 15 . كار عضويت شما پايان يافته و شما الان عضوي از ياهو هستيد در صفحه آخر.

Continue to آنرا جايي يادداشت كنيد و در صورتي كه مي خواهيد وارد صندوق پستي خود شويد روي دكمه ي.

بمانيد. با ورود به صندوق پست خواهيد ديد كه Mail كليك كرده و منتظر باز شدن صفحه ي اصلي Yahoo! Mail

اولين نامه از طرف خود ياهو! به رايتان ارسال شده و شامل خوش آمدگويي و بعضي از امكانات ياهو مي باشد.

آمده پر كردن آن قسمت ضروري نيست و اختياري مي باشد ولي بقيه optional لازم به توضيح است در اين فرم هر جا كلمه.

قسمت ها حتماً بايد پر شود.

فرم ثبت نام در yahoo!

(1383/10/ فرم ثبت نام در ياهو را در صفحه بعد ببينيد) عكس هاي زير ممكن است كمك كننده باشند (عكس ها مربوط به تاريخ 20).

r8Lw

و فرستادن و دريافت نامه : yahoo! كار با پست الكتروني در.

وقتي مي خواهيد وارد صندوق پستي اتان شويد ابتدا با صفحه اي مواجه مي شويد كه بايد كلمه عبور و رمز خود را وارد كنيد :

در اين قسمت رمز در اين قسمت كلمه.

بعد از كامل نمودن فرم خود را وارد كنيد عبور خود را وارد كنيد.

اين قسمت را كليك كنيد.

بعد از اين كار وارد صندوق پستي خود مي شويد : شكل پايين :

نامه هاي خوانده نشده.

Inbox پوشه Unread Messages

تعداد پيغام هايي كه Unread Message مقابل عبارت.

براي شما ارسال شده ولي هنوز موفق به خواندن آن ها.

و يا Inbox ( ) نشده ايد نمايان است. با كليك گزينه.

در نوار آبي رنگ كادر بالاي Check Mail دكمه ي.

صفحه، مي توانيد وارد صندوق پستي خود شويد.

بعد از ورود به داخل صفحه نامه ها : تمام نامه ها.

نمايش داده مي شود كه فرستنده نامه و موضوع را مي.

بينيد.

در شكل بالا مي بينيد كه سه تا نامه رسيده وجود دارد.

كه فرستنده و نيز موضوع نامه مشخص مي باشد (فلش).

حجم نامه را مشخص مي كند. با كليك روي Size تاريخ ا رسال نامه و Date، موضوع نامه Subject، فرستنده نامه است Sender

مي توانيد متن نامه را مطالعه فرماييد. Subject

در قسمت بالاي صفحه نامه ها دكمه هاي زير ديده مي شود:

يا حذف نامه، اگر بخواهيم نامه اي را از صندوقمان حذف نماييم كافي است آنرا انتخاب كرده و روي اين دكمه كليك : Delete

نگهداري مي شود و اگر از آنجا نيز حذف شود به طور كامل از بين Trash خارج شده و موقتا " در box كنيم. (البته نامه پاك شده از).

خواهد رفت.

انتقال داده و ذ خيره Folders يا انتقال

كه مي توانيم در صورت نياز نامه مورد نظر را به پوشه مورد دلخواه خود در درون :Move

را فشار مي دهيم واين نامه از Move پوشه مورد نظر را انتخاب كرده و دكم ه Choose folder نماييم. جهت اين كار ازقسمت.

صندوق حذف شده و در پوشه مورد نظر بايگاني مي شود و درصورت نياز مي توانيم به آن دسترسي داشته باشيم. بعد از انتخاب.

موضوع يك نامه و ورود به متن آن نا مه در قسمت بالا و ابتدايي.

نامه مورد مطالعه دكمه هاي زير مشاهده مي شوند:

يا پاسخ، اگر بخواهيم به نامه اي پاسخ دهيم مي توانيم :Reply

روي اين دكمه فشار دهيم و در پنجره باز شده پاسخ نامه را كه.

(Reply) در پايين (در قسمت طريقه پاسخ دادن نامه يا).

بيان خواهد شد بنويسيم و به طرف مقابل Compose وهمچنين.

بفرستيم.

يا پاسخ به كليه دريافت كنندگان نامه، اگر : Reply Everyone

بخواهيم علاوه بر فرستنده نامه افراد ديگري كه اين نامه را.

ويا دريافت كنندگان اضافي دريافت (CC or Bcc) تحت عنوان.

از Reply نموده اند نيز پاسخ ما را داشته باشند به جاي دكمه.

استفاده مي كنيم. Reply Everyone دكمه.

يا ارجاع، اگر نامه اي را بخواهيم به كس ديگري :Forward

ارجاع دهيم كه اين نامه به او مربوط است كه بخواند و در صورت لزوم به آن جواب دهد (مثلا «رئيس شركت نامه را كه مربوط»).

Forward به حسابداري است دريافت مي نماييد و ترجيح مي دهد خود حسابداري به آن رسيدگي كند. كافي است روي دكمه.

كليك نماييد.

، To بالاي صفحه انتخاب مي كنيم. در قسمت Frame را از Compose خود گزينه Mail Box روش ارسال نامه :بعد از رفتن به.

و CC تاي پ مي كنيم. گزينه هاي Subject شخص گيرنده نوشته مي شود : موضوع نامه را در

قسمت E- mail آدرس كامل.

است. رونوشتي از نامه Carbon Copy مخفف :CC . براي ارسال رونوشتي از نامه، براي شخص يا اشخاص ديگر است BCC

براي كساني كه آدرس آن ها در اينجا تايپ شده است ارسال مي كند. در ا ين حالت او ل ين شخص د ر يافت كننده نامه متوجه مي.

رونوشتي از نامه براي كساني كه آدرس آن ها در اينجا : BCC. گردد كه ا ين نامه براي چه اشخاص د يگري نيز ارسال شده است.

Save . تايپ مي شود ارسال مي كند. به طوري كه شخص اول نمي فهمد كه اين نامه براي چه اشخاص ديگري ارسال شده است.

نامه متن خود را تايپ Body ذخيره مي كند. در قسمت Mail Box يك كپي از نامه در :a copy in your sent items folder

مي كنيم. بعد از ارسال پيغامي با عنوان زير ظاهر مي شود:

Send to ( )آدرس گيرنده ي نامه.

امضاي شما را پاي نامه ثبت مي كند. 􀂈Use my signature و دست آخر گزينه.

متن رنگي :

صفحه ي ديگري براي نوشتن نامه باز خواهد شد، Compose در بالاي صفحه ي Color and Graphics با كليك روي گزينه ي.

نامه ساده اي را ويرايش مي Plain كه از امكانات ويرايشي از جمله رنگ، اشكال احساسي و ... برخوردارست؛ و كليك بر روي.

كند.

:( Attachment ) ارسال فايل ضميمه نامه.

چنانچه بخواهيد همراه نامه يك يا چند فايل يا عك س براي شخص مورد نظر ارسال داريد، كافيست پس از تايپ نامه در قسمت.

در بالاي كادر مربوط به تايپ نامه كليك نماييد، تا صفحه مربوطه باز شود. Attach File مربوطه روي گزينه ي.

را كليك Attach File فايل را از محل آن به اين كادر منتقل نماييد. سپس دكمه Browse - در اين صفحه

با كليك روي دكمه.

نماييد.

- شما مي توانيد حداكثر پنج فايل، ضميمه هر نامه نماييد، حجم هر 5 نامه بيشتر از 10 مگا بايت نشود.

- با توجه به سرعت خط اينترنت شما و حجم فايل هاي مزبور ممكن است اين قسمت كمي به طول بيانجامد.

هنگاميكه عمل چسبيدن فايل به نامه پايان يافت، نام فايل به درون كادر صفحه ي مزبور اضافه شده و در كنار آن، يك گيره ي.

كاغذي ديده مي شود.

Compose را در همين صفحه كليك كنيد. حال خواهيد ديد كه نام فايل مزبور در پايين صفحه Done - در اين هنگام دكمه.

Attach مانند حالت او ل از طريق دكمه Done ديده مي شود. جهت چسباندن چهار فايل ديگر، (در صورت نياز) قبل از.

با Attachment عمل نماييد. در ضمن سايت ياهوتوانايي ويروس يابي فايل ها را دارد. حال كه عمل Browse و دكمه more file

را كليك نماييد. send موفقيت پايان پذيرفت دكمه.

در كنار فايل مورد نظر، روي گزينه ي آبي رنگ Compose - چنا نچه از ارسال فايل ضميمه نامه منصرف شديد، در بالاي كادر.

را كليك كنيد. remove

و اسم رمز در ياهو: گاهي لازم مي شود به عللي اسم رمز خود را عوض كنيم. براي اينكار طبق Account عوض كردن مشخصات.

دستورالعمل زير رفتار كنيد:

را انتخاب مي كنيم. Mail Options براي اين منظور ابتدا وارد صندوق پستي خود مي شويم، سپس از منوي سمت راست گزينه.

را انتخاب مي كنيم؛ و Account Information از صفحه اي كه ظاهر مي شود گزينة Account براي عوض كردن مشخصات.

را مي زنيم؛ و بعد هر اطلاعاتي را كه مي خواهيم تغيير مي دهيم و در انتها continue را وارد مي كنيم و د كمه Password سپس.

از منوي Mail Options به روش زير عمل مي كنيم :در صفحه ي Password را

مي زنيم؛ و براي عوض كردن Finished دكمه.

را انتخاب مي كنيم، چون اين صفحه مربوط به مشخصات شخصي كاربر مي باشد، Account Information سمت چپ گزينه ي.

و آدرس Id، براي اطم ينان مجددا از كاربر تقاضا مي شود كلمه ي عبور خود را وارد نماييد. صفحه اي باز مي شود كه در آن نام.

پست الكترو نيكي كاربر با رنگ قرمز نمايش داده شده اند كه اين بدان معناست كه اين گزينه ها قابل تغيير نمي باشند. براي تغ يي ر.

را انتخاب كرده، صفحه اي باز مي گردد كه در آن از كاربر مي خواهد كلمه ي Change Password كلمه ي رمز، گزينه ي.

جديد را انتخاب و وارد نم ا ييد و براي اطم يان از صحت رمز يك بار د يگر هم Password عبور جاري خود را وارد نموده و سپس.

را انتخاب كنيد. Save وارد شده و سپس گزينه ي.

چيست؟ Sign out

يا خروج از صندوق جهت اتمام كار با صندوق پستي شخصي مي باشد حتما «توجه داشته باشيد كه اگر پشت كامپيوتري Sign out».

نموده و كام لا «از صندوقتان خ ارج گرديد و گر نه out Sign، كه ديگران نيز به آن دسترسي دارند نشسته ايد بعد از اتمام كارتان».

اين امكان وجود دارد كه بعد از رفتن شما حتي با بستن پنجره نامه هايتان ديگران به صندوق شما دسترسي داشته باشند. (و يا بعد از).

شما شخص ديگري كه در ياهو صندوق دارد مي خواهد نامه هاي خود را ببيند لذا ابتدا شما بايد از صندوق خود با استفاده از اين.

در گوشه بالا و سمت راست قرار دارد درست چسبيده به Sign out ( . دكمه خارج شويد تا او بتوانيد وارد صندوق خود شود).

خود شما. بعد از انجام اين كار پنجره اي باز مي شود كه اگر شما خواستيد Email

آدرس.

مجددا «به صندوقتان برگرديد (يعني اگر اشتبا ها «از صندوق خارج شده بايشيد» كافي است)».

كليك نماييد و مجددا «بدون درخواست نام و رمز Back to Yahoo! Mail روي دكمه».

ورود به صندوقتان برخواهيد گشت. اما اگر كسي ديگر مي خواهد صندوق خود را كه در ياهو.

Sign out است باز كند (و يا شما كاملا «از صندوق خارج شويد» شما بايد روي دكمه).

كلي ك نموده و به طور كامل از صندوق خارج شويد و طرف مورد نظر مي تواند با completely

User شده و با درج Yahoo Mail وارد پنجره اوليه Return to Yahoo! Mail زدن دكمه.

و پسوورد خود وارد صندوق نامه هاي خود شود. Name

معرفي پوشه ها در صندوق پستي اتان : سمت چپ صندوق پستي مثل شكل روبرو پو شه هايي.

قرار دارد :

مخصوص نامه هاي دريافت شده. Inbox

محل نگه داري موقت نامه هاي آماده جهت ارسال. Draft

سابقه اي از نامه هاي ارسال شده را نگه مي دارد. Sent

نامه هاي حذف شده در اين پوشه نگهداري مي شود :Trash

امضاي ديجيتال : در صورت دلخواه مي ات وان يك امضاي د يجيتالي درست كرد كه هميشه به طور اتوماتيك Signature

امضاء در انتهاي نامه ضميمه Body در پايين قسمت Use Signature در پايان نامه هايمان ظاهر شود. در صورت انتخاب گزينه.

را انتخاب مي كنيم در صورت انتخاب اين گ زينه امضا به طور پيش فرض Save خواهد شد. متن مورد نظر را وارد كرده و گزينه.

در انتهاي همه نامه ها قرار خواهد گرفت. ومعرف خوبي براي شما مي باشد.

:Address Book ايجاد دفترچه.

كليك ك رده، سپس Addresses خود شديد روي فلش كنار منوي Mail Box بعد از اينكه وارد Address Book براي ساختن.

كليك كنيد صفحه جديدي جهت وارد كردن اطلاعات مربوط به فرد مورد نظر باز مي شود.

اطلاعات را Add contact روي دكمه.

وارد كنيد حال با مراجعه به صفحه اول كتابچه آدرس خواهيد ديدكه آدرس شخص مورد نظر اضافه شده كه با كليك روي نام.

آن مي توانيد به اطلاعات وارد شده دسترسي پيدا كنيد. جهت تغيير هر يك از اط لا عات مربوط به اشخاص درج شده در دفترچه ي.

آدرس روي نام شخص مورد نظر كل يك كرده، پنجره اي باز مي شود كه در آن امكان حذف و يا و يرايش اطلاعات وجود دارد.

اگر براي شخصي نامه اي ارسال كرده ا يد كه آدرس پست الكترونيكي او در دفترچه ي آدرس شما موجود نمي باشد، پس از.

ارسال ا يميل و د ر يافت پ يامي مبني بر ارسال ا يميل براي نامبرده، با درج علامتت يك در مقابل آدرس ايميل از شما مي خواهد.

مي Add To Address Book كه در صورت تمايل آدرس جديد را به دفترچه ي آدرس خود اضافه نماييد كه با فشردن كلي د.

توان اين كار را انجام داد.

يك توضيح: علامت @ از كجا آمده است؟

به همراه a اگر تا كنون به ساختارآدرسهاي پست الكترونيكي توجه كرده باشيد، حتماً مي دانيد كه درهمه آن ها علامتي به شكل يك.

ناميده مي شود. اما واقعيت تعجب آور اين است كه At sign دايره اي دورآن وجود دارد. اين علامت به طورمعمول ات ساين.

هيچ اسم و رسمي بين المللي براي آن وجود ندارد و در زبان هاي مختلف اسم هاي بسيار عجيب و غريبي به اين علامت داده اند.

بعضي از آنهاعبارتند از:هلندي: دوميمون= دانماركي: خرطوم فيل- فنلاندي: دم گربه - آلماني : ميمون معل ق - يوناني : اردك.

كوچك - مجاري: كرم - كره اي : حلزون - نروژي : دم خوك و روسي: سگ كوچك، اين اسامي به خاطر شباهت فيزيكي شان.

با شكل

@ انتخاب شده اند، با كمي دقت متوجه خواهيد شد كه خيلي هم اسم هاي بي ربطي نيستند. تا پيش ازابداع پست.

الكترونيكي علامت @ را تاجرين براي مشخص كردن قيمت واحد كالاها به كارمي بردند. اما اين علامت با پيدايش پست.

الكترونيكي معروفيت جهاني پيدا كرد. به دليل استفاده مهم آن، حتي كشورهايي كه تا قبل ازآن اين علامت را نديده بودند، هم.

مجبور شدند آن را به صفحه كليد رايانه هايشان اضافه كنند. اگرچه منشأ واقعي پيدايش اين علامت ناشناخته است، اما حدس هايي.

در اين مورد وجود دارد مبني بر اين كه راهبان قرون وسطي آن را ابداع كرده اند. چون درآن زمان كار طاقت فرسا و خسته.

كننده حروفچيني كتاب هاي چاپي توسط اين راهبان انجام مي شد و آن ها هميشه به دنبال راه هايي براي كوتاه كردن نوشته ها.

خود به خود كوتاه است. اما در زبان لاتين و انگليسي به وفور ديده مي شود. بنابراين at بودند. ممكن است به نظر برسد كه.

درست كردند. تاجرهايي at بچرخانند و درنهايت علامت @ را به جاي لغت a را به صورت دايره اي دور t راهبان تصميم گرفتند.

كه اين علامت را در كتاب ها ديده بودند نيز تصميم گرفتند آن را در كارهاي خود استفاده كنند. همانطور كه خوانديد با پيدايش.

پست الكترونيك همه چيز دگرگون شد و استفاده از @ در جهان متداول گرديد.

برنامه Yahoo messenger

قابل دريافت و نصب روي كامپيوتر مي باشد messenger و سطر اول با پيوند Yahoo! از صفحه اول Yahoo messenger برنامه.

. به شكل زير و فلش ها توجه فرماييد:

آيكون آن روي ميز كار شما قرار مي گيرد. با دوبار كليك روي آن وارد برنامه خواهيد شد البته Yahoo messenger بعد از نصب.

ياهو! ثبت نام كرده و رمز ورود

داشته باشيد. Email به شرط اينكه قبلاً در.

: Y.msg ثبت نام در.

E mail داريد. همان كلمات رمز و شناسه اي كه در Password و يك كلمه رمز (ID) نياز به يك شناسه Y.msg براي ورود به.

گرفته بوديد.

يا ورود به سيستم: Login

باز مي شود ابتدا شناسه و رمز خود را وارد مي كنيم. login پنجره Y.msg پس از اجراء.

تيك بزنيد شناسه و رمز براي دفعات بعدي ذخيره مي شود؛ و شما Remember my ID password تذكر : اگر در مقابل جمله.

خود مي شويد. اگر كسان ديگري هم از كامپيوتر شما استفاده مي كنند اين علامت را برداريد. Y.msg بدون نوشتن آن ها وارد.

مي شويد و ديگر كاربران متوجه ورود شما نمي شوند؛ و بعد از login به حالت مخفيانه Sign in invisible با تيك زدن مقابل جمله.

مي شويم. Yahoo messenger را زده وارد Sign in تنظيمات بالا دكمه.

: Y.msg معرفي آيكون هاي.

:Add

شخص مورد نظر را ID نام add با كليك روي آن مي توان افراد ديگري را به ليست دوستان خود اضافه كرد. بعد از با ز شدن پنج ر ه.

را مي زني م. سپس در قسمت Next در سطر اول وارد مي كنيم و بعد نام و نام خانوادگي را در سطر بعد وارد كرده و بعد دكمه.

را بزنيد در اين صورت پنجره اي براي شما باز مي شود كه Next يك پيغام براي شخص مورد نظر تايپ نمائيد message to friend

Add more details پيغام براي شخص مورد نظر ارسال گشته است تا او نيز در صورت نياز شما را اضافه كند مي توانيد با كليك.

را و اگر فعلاً قصد اين كار را نداريد Next كنيد Add اطلاعات كامل را وارد كنيد. بعد از اين اگر شخص ديگري را مي خواهيد.

براي شخص مزبور

(دوست شما) باز مي شود و friend alert New را انتخاب كنيد. در اين صورت پنجره اي با عنوان Finish دكمه.

اجازه مي دهد شما او را accept او هم شما را به ليست خود اضافه مي كند و يا فقط با accept add در صورت توافق با كليك روي.

كند را تايپ و به رايتان ارسال مي كند. توجه فرماييد اگر add دليل اينكه چرا نمي خواهد شما را Deny كنيد و يا با كليك روي add

كند مسائل فوق براي شما اتفاق خواهد افتاد. Add شخص ديگري هم بخواهد شما را.

شخص مورد ID, to: باز خواهد شد در قسمت Instant message صفحه IM جهت ارسال پيام: با كليك روي آيكون Message

كنيد. روش ديگر ارسال پيام اين است كه روي شناسه شخص مورد نظر در send نظر را نوشت ه و همچنين متن را تايپ و سپس.

شخص ID كنيد. ديگر نيازي به نوشتن send ليست دوستان دو بار كليك نمائيد تا پنجره ارسال پيام باز شود سپس پيام را تايپ و.

مورد نظر نداريد.

Chat

پوشه هايي با عنوان هاي مختلف مشاهده مي شود هر يك شامل مجموعه اي از اتاق هاي گفتگوي categories در اين پنج ر ه در قسمت.

كليه user rooms خاص هستند با كليك روي هر پوشه اتاق هاي موجود در آن، در قسمت راست مشاهده مي شود. با كليك روي.

وارد اتاق مربوطه مي شويد. Go to Room اتاق ها مشاهده مي شوند. با دبل كليك روي هر اتاق و يا انتخاب اتاق و كليك روي.

تصويري Chat- صوتي Chat - متني Chat : به چند صورت ممكن است انجام شود Chat

فرستادن كارت تبريك براي دوستان :Yahoo از سايت Greeting Card طريقه فرستادن.

كليك كرده و آن را Greeting بر روي Connect مي رويم 2-

از گزينه هاي آن در قسمت Yahoo -1 به روي صفحه اصلي.

انتخاب مي كنيم. 3- در اين صفحه كه نمونه اي از كارت پستال ها و نيز موضوعاتي كه مي توان در ارتباط با آن كارت پستال.

فرستاد، وجود دارد. 4- انتخاب موضوع كارت پستال 5- نمونه اي از كارت ها در اين صفحه قرار دارد ممكن است همه موضوعات.

-7 پر كردن فرم مربوط به personalize and send در اين صفحه موجود نباشد. 6-انتخاب كارت پستال مورد نظر و زدن دكمه.

كارت پستال كه شامل گزينه هايي مثل آدرس گيرنده و پيامي كه در كارت پستال ذكر مي شود و در بعضي سايت ها حتي امكان.

كه كارت پستال را در حالي كه پيام ما در Preview انتخاب موزي ك براي كارت پستال ن يز وجود دار د. 8- در اينجا 2 گزينه داريم.

كه كارت پستال را ارسال مي كند. نكته : براي ارسال كارت پستال مي توان يم در Send آن قرار دارد نشان مي دهد و گزينه.

نمايش Yahoo هاي Greeting در سمت راست صفحه كليك كنيم تا صفحه ي اصلي Send ecard بر روي Compose صفحه ي.

داده شود.

: Yahoo! در (Home Page) ايجاد صفحه خانگي.

شما مي توانيد وب سايتي را در شبكه جهاني اينترنت به صورت رايگان ايجاد نماييد و اطلاعاتي را در مورد خود، Yahoo توسط.

خانواده، كار و يا هر عنواني كه دوست در آن بگذاريد. براي ايجاد يك صفحه خانگي، يا هو چند مگابايت فضا در اختيار شما مي.

گذارد. شما مي توانيد صفحه وبي متناسب با اين فضا طراحي كرده و در وب به نمايش بگذاريد.

شروع كار :

را در صفحه كليد فشار دهيد. Enter را در نوار آدرس مرورگر خود وارد و كليد http://www.yahoo.com -1 آدرس.

كلمه رمز Password نام كاربر و

Username كليك كرده و در صفحه باز شده Geocities بر روي گزينه connect -2 در قسمت.

را كليك نماييد؛ و در صفحه بعد نوع سايت خود را انتخاب كنيد؛ و Sign up يا مجاني كليد Free خود را وارد نموده و در قسمت.

(Build your web site now). را بزنيد Continue دكمه.

كليك نماييد. توسط اين گزينه شما مي توانيد با پيروي از دستورات Yahoo! Page wizard -3 در صفحه باز شده بر روي گزينه.

صفحه نمايش به سادگي يك صفحه وب را ايجاد نماييد.

-4 در صفحه باز شده شما مي توانيد انواع الگوهاي از پيش ساخته شده جهت ساخت صفحه وب مورد نظرتان استفاده نماييد، بر.

روي يكي از الگوها كليك نماييد.

-5 در صفحه ظاهر شده شما مي توانيد صفحه وب انتخابي خود را در رنگ هاي مختلف مشاهده نماييد. با توجه به سليقه خود يك.

رنگ را انتخاب كنيد.

كليك نماييد. Begin بر روي Welcome to Yahoo -6 در صفحه.

شما مي توانيد يكي از سبك هاي موجود صفحه را انتخاب نموده و بر روي كلي د Chooses a look for your page -7 در صفحه.

كليك نماييد. نكته: در صورتي كه مي خواهيد پيش نمايشي از سبك انتخابي را مشاهده نماييد در اين قسمت بر روي كليد Next

كليك نماييد. Preview

خود را Email آدرس Your email address نام خود و در قسمت your name در قسمت Enter your into -8 در صفحه.

وارد شده در اين قسمت در صفحه وب شما ظاهر مي گردد. Email وارد كنيد. نام و آدرس.

شما مي توانيد تصويري را به دلخواه به صفحه وب خود اضافه نماييد. براي اضافه نمودن Pick your picture -9 در صفحه.

كليك كرده و در پنجره ظاهر شده بر Upload New Image تصويري

از رايانه خود به صفحه وب در حال ساخت بر روي كليد.

كليك كنيد. Upload كليك كنيد و عكس مورد نظر خود را از روي رايانه خود انتخاب كرده و بر روي كليد Browse روي كليد.

بعد از چند لحظه تصوير انتخابي به صفحه وب اضافه مي گردد. نكته: شما در اين قسمت مي توانيد از تصاوير پيش فرض نيز استفاده.

كليك كنيد. براي رفتن به مرحله بعد بر dont use an image نماييد و يا در صورت عدم تمايل به داشتن عكس بر روي گزينه.

كليك كنيد. Next روي كليد.

Next در كادرهاي مربوطه توضيحاتي را در مورد خود و علايق خود وارد نماييد و بر روي Describe yourself -10 در صفحه.

كليك نماييد.

شما مي توانيد آدرس هاي دلخواه خود را به صورت لينك و ارد كرده و بر روي Enter your favorite links -11 در صفحه.

كليك كنيد. Next كليد.

شما مي توانيد توصيفي از خانواده و دوستانتان وارد نماييد و بر روي كليد Describe your friends and family -12 در قسمت.

كليك نماييد. Next

شما مي توانيد اسامي دوستانتان را به صورت لينك درآوريد بعد از وارد Enter your friends and family -13 در صفحه.

كليك كنيد. Next كردن اسامي بر روي كليد.

كليك Next شما مي توانيد اسمي را براي صفحه وب خود تعريف كرده و بر روي كليد Name your page -14 در صفحه.

نماييد.

تبريك گفته مي شو د. شما مي Yahoo به شما به خاطر ساخته شدن صفحه خانگي در سايت Congratulations -15 در صفحه.

توانيد آدرس صفحه خانگي ساخته شده را به دوستانتان بدهيد تا از آن ديدن نمايند.

را استفاده كرديم لذا توضيحات داده شده در اين قسمت Personal Page نكته 1: در مثال فوق ما الگوي از پيش

ساخته شده.

مربوط به اين الگو مي باشد. در صورتي كه شما از الگوي صفحه وب ديگري استفاده كنيد ممكن است گزينه هاي آن با تعاريف.

داده شده در اين قسمت تفاوت هايي داشته باشد. (البته هر روز تغييراتي در سايت ياهو داده مي شود ولي معمولاً كليات عوض نمي).

شود.

نكته 2: صفحه طراحي شده در بالا يك سايت بسيار ساده مي باشد. ولي شما مي توانيد با ابزارهاي طراحي صفحات وب مثل.

كنيد. Upload آنرا در سايت خود Geocities صفحات بهتري را طراحي و با استفاده از ابزارهاي رايگان موجود در FrontPage

geocities.yahoo.com/your name نكته 3: آدرس سايت شما به اين شكل خواهد بود.

: Yahoo! آموزش ايجاد يك گروه در سايت.

آيا شما از آن دسته افرادي هستيد كه سال هاست از دوستان خود خبر نداريد؟ آخرين باري كه از نزديك ترين دوست ا نتان خبري.

گرفته ايد چه زماني بوده است؟ مشكلات متعدد در عصر كنوني باعث محدود شدن روابط انساني گرديده است. شما با ايجاد يك.

به سادگي مي توانيد با دوستان و آشنايان خود تجديد ديدار نمائيد. براي ايجاد يك گروه خبري Yahoo! گروه خبري در سايت.

را در صفحه Enter را در نوار آدرس مرورگر خود وارد كرده و كليد http://www.yahoo.com/ آدرس Yahoo! در سايت.

كليك كنيد تا به صفحه بعدي برويد و در صفحه Groups به روي گزينه Connect در Yahoo! فشار دهيد. در قسمت بالاي صفحه.

كلمه ثبت Password و در قسمت ID، Yahoo ID كليك نمائيد. در قسمت Start a new Group وب باز شده به روي گزينه.

كليك نمائيد. در پنجره باز شد ه شما با كليك نمودن گزين ه Sign In را وارد كرده و بر روي كليد Yahoo! شده در سايت.

نوع فعاليت و موضوع گروه را

از صفحات آتي انتخاب نمائيد. از صفحات ظاهر شده شما مي Browse Group Categories

توانيد نوع فعاليت گروه را هم به صورت دقيق و هم به صورت كلي انتخاب نمائيد. نام نويسي: بعد از انتخاب نوع دقيق فعاليت به.

Enter نامي را براي گروه خود و در قسمت Group Name صفحه نام نويسي وارد مي گرديد. در اين صفحه شما بايد در قسمت.

توصيفي از اهم Describe your Group آدرس گروه خبري خود را وارد كنيد. در قسمت your Group email address

كليك كنيد. در ادامه نام نويسي در Continue فعاليت هاي گروه را در كادر مربوطه وارد نمائيد. براي ادامه ثبت نام بر روي كليد.

مقداري در Email Profile وارد نمائيد و در قسمت Email مي توانيد يك آدرس را براي دريافت Email Address قسمت.

كلمه ظاهر شده در قسمت شطرنجي را عيناً وارد كرده و بر Word Verfication مورد خصوصيات فردي خود بنويسيد. در قسمت.

كليك كنيد. در صفحه بعدي به شما به خاطر ساخت گروه مورد نظرتان تبريك گفته مي شود. وارد كردن Continue روي كليد.

كليك كرده و Invit People اسامي دوستانتان در گروه خبري: براي وارد كردن اسامي دوستانتان به گروه خبري بر روي كليد.

افرادي كه مي خواهيد به گروه خود E-mail آدرس Enter email addresses در قسمت، Invite Members در صفحه.

دعوت نمائيد را وارد نمائيد. در همين صفحه در قسمت.

پيام دعوت خود را Enter an Introductory message

كليك كرده و Submit Invite وارد كرده و بر روي كليد.

كليك Go to Group در صفحه باز شده بر روي كليد.

كنيد تا به گروه وارد گرديد. اعمال كنترل بر نحوه عملكرد.

گروه خبري : شما به سادگي مي توانيد به نحوه عملكرد.

گروه خبري اعمال كنترل نمائيد. براي اين

منظور كافي.

است به گروه خبري مورد نظرتان وارد گشته و در نوار.

كليك Management سمت چپ صفحه بر روي گزينه.

كنيد. در صفحه ظاهر شده شما به صورت وسيع مي توانيد.

بر نحوه عملكرد گروه خبري اعما ل كنترل نمائي د. اين.

اعمال كنترل از امكان استفاده و اضافه نمودن ديگران به.

گروه خبري تا نحوه عملكرد كلي گروه خبري قابل تنظيم.

است.

تنظيمات Yahoo!

( Login\Preferences ) : مراجع.

بكار مي رود. با انتخاب آن پنجره اي شبيه شكل روبرو باز مي شود. در ستون چپ اين Y.msg اين زير منو براي تنظيمات اوليه.

تنظيمات و تغييرات را مي توان در قسمت راست اعمال كرده كه بهت رتيب به، Category پنجره با انتخاب هر يك از عنوان هاي.

توضيح آن مي پردازيم.

General – الف.

در اين صفح ه با قرار دادن علامت چك مارك در كنار هر يك از جمله ها دستور مربوطه اجراء مي شود و با برداشتن علامت اوليه.

از كنار هر جمله آن دستور غير فعال مي شود :

شروع شود. yahoo! msg به طور خودكار 􀂈 وقتي رايانه ي خود را روشن مي كنم : - When I Start Up… -1

متصل مي شوم: Yahoo! وقتي به When I sign in to Yahoo!.... -2

- منتظر باشد تا ارتباط من با اينترنت برقرار شود 􀂈

شروع شود LAUNCH cast - به طور خودكار صفحه آغازين 􀂈

نمايش داده شود Yahoo! Insider - صفحه 􀂈

استفاده مي كنم : Y.msg وقتي از برنامه When Im Using Yahoo! ... -2

در بالاي تمام صفحات روي مانيتور ظاهر شود. Y.msg - صفحه ي 􀂈

- مروگر هميشه لينك ها را در يك پنجره ي جديد باز كند. 􀂈

نيز مشاهده نشود در اينحالت فقط كوچك ترين Taskbar را ميني مايز مي كنم پنجره فوق در نوار Y.msg - وقتي پنجره ي 􀂈

باز مي شود. Y.msg ديده

شده و با كليك مجدد روي آن پنجره Taskbar آيكون آن در سمت راست نوار.

براي تنظيم صداهايي كه در مواقع خاص شنيده مي شود: Login\Preferences\Alerts and Saund - ب.

عدم استفاده از صداي ويژه جهت هشدار Enable Alerts Sound -􀂈

مي آيد. ( Online ) - يكي از دوستان روي خط.

. ( Off line ) . - يكي از دوستان از خط خارج مي شود.

. ( Buzzes ) - يكي از دوستان، مرا مي لرزاند.

- يك پيغام دريافت مي كنم.

- يك هشدار دريافت مي كنم.

دريافت مي كنم. ( Emile ) - يك نامه ي الكترونيكي.

- به من از حافظه تقويم يادآوري مي شود.

هشدار به وسيله ي :

- يك پيغام در گوشه ي راست صفحه ي نمايش نشان داده شود. 􀂈

- در يك پنجره محاوره اي به اطلاع من برسد. 􀂈

صداي مربوطه را از مسير Browse - استفاده از يك صدا جهت تعيين صدا و استفاده از يك صداي ديگر با كليك روي دكمه ي 􀂈

نگهداري به اين قسمت منتقل نماييد.

- صداي بازي هاي ياهو به صورت خاموش باشد. 􀂈

را كليك نماييد. OK - پس از پايان كار دكمه ي.

: Login \ Preferences \ Appearance - پ.

تعبيه شده است. Y.msg اين قسمت براي رسيدگي به شكل و شمايل پنجره ي اصلي.

Change Skin . Y.msg پنجره ي اصلي Messenger... -1

براي تغييرات رنگ و فونت Default Fonts -and- Colors for … -2

وقتي ديگران از رنگ و فونت شخصي خود استفاده مي كنند When other people customize … -3

- هميشه از رنگ و فونت شخصي من استفاده كن 􀂈

Login\Preferences\Archive - ت.

فعال بودن آرشيوها: Enable Archiving -􀂈

- آرشيو پيغام ها 􀂈

- آرشيو هشدارها (زنگ ها) 􀂈

- آرشيو كنفرانس ها. 􀂈

.Text - آرشيو پيغام هاي 􀂈

- ب طور خودكار فايل ها پس از 10 روز (يا

هر چند روز ديگر كه شما تعيين كنيد). حذف مي شوند. در پايان با كليك روي 􀂈

تغييرات را ثبت نماييد. OK يا Apply دكمه ي.

Login\Preferences\Chat - ث.

- وقتي افراد ديگر وارد اناق گفتگو شده و يا از آن خارج مي شوند، به اطلاع من برسد. 􀂈

- ناديده گرفتن دعوت هايي كه براي شركت در گپ از من به عمل مي آيد. 􀂈

شديد 􀁻 ضعيف 􀁻 خير 􀁻 استفاده از فيل تر (صافي) لغتي :

Login\Preferences \ Connection - ح.

از يك پروكسي خاص استفاده نمايد در اين قسمت تنظيم گردد. در غير ( Server ) در صورتيكه سرويس دهنده ي اينترنت شما.

شما اجرا نخواهد شد. Y.msg اينصورت برنامه.

Login \ Preferences \ Content Tabs – خ.

قابل دسترسي مي باشند قرار داده شده كه با كليك روي هر يك و زدن دكمه ي Y.msg در اين قسمت لينك هايي كه به راحتي در.

ورزش Sports، (اخبار) News اضافه يا حذف كرد مانند Y.msg مي توان ميانبر آن ها را در زير صفحه ي اصلي Hide يا Show

تقويم و ... (شكل قبل را ببينيد) Calendar (شرايط جوي) Weather، (مسافرت) Travel، ().

اطلاعات، Y.msg با كليك روي آيكون مربوطه در زير صفحه ي اصلي Y.msg پس از اضافه شدن اين پيوندها به صفحه ي اصلي.

مورد نياز در اختيارمان قرار مي گيرد.

پس از چند ثانيه شرايط آب و هوايي و دماي Search مقابل خانه Tehran و تايپ كلمه ي Weather مثلاً با كليك روي آيكون.

دريافت اخبار از، News هواي امروز تهران در اختيارمان قرار مي گرد. همانگونه كه مشاهده مي كنيد پس از كليك روي آيكون.

شبكه هاي مختلف خبري قابل دسترسي مي باشد. جهت بازگشت به حالت ا وليه و ديدن ليست دوستان، روي اولين آيكو ن ().

آدمك كليك نماييد.

Login \ Preferences \File Transfer

- ر.

وقتي افراد ديگر فايلي براي من ارسال مي كنند : when Other People Send … -1

- هرگز فايلي را از كسي دريافت نمي كنم.

كردن فايل ها از من اجازه گرفته شود. Download - قبل از.

- در صورتيكه فرستنده در ليست من قرار دارد به طور اتوماتيك فايل ها را قبول كنم.

وقتي افراد ديگر سعي در دريافت فايل هاي من دارند : when Other People try … -2

- هر گز به كسي اجازه ي دري ات فايل هاي رايانه ي من داده نشود.

- در اين مورد از من اجازه گرفته شود.

- به اشخاص ليست دوستان من همواره اجازه ي برداشت فايل هاي رايانه ام را مي دهم.

مسير نگهداري فايل هاي دريافتي ام: Directory For ... -3

مي باشد كه مي MY documents در پوشه اي بنام شناسه ي من در Recive يك زير پوشه بنام Y.msg مسير تعيين شده از سوي.

مسير ديگر را انتخاب كرد. Browse توان با كليك روي.

مسيري كه ديگران از آن فايل هاي رايانه ي مرا برداشت كنند : Directory Where ... -4

تغيير داد. Browse در همان مسير كه مي توان آن را نيز كليك روي دكمه Send شبيه قسمت قبل از پوشه اي بنام.

- وقتي كسي فايلي را از من دريافت مي كند. به طور خودكار در يك پنجره به اطلاع من برسد. 􀂈

- تعداد كاربراني كه همزمان قادر به دريافت فايل از من باشند در اين قسمت تعيين مي شود.

شده است. Set سرور جهت استفاده از اين قسمت Port - شماره.

نرم افزار ضد ويروس را به اين قسمت منتقل كنيد. Browse با كليك روي دكمه ي : Virus Cheker -5

را كليك OK تست ويروس يابي شود. پس از ثبت تغييرات دكمه ي ( Download ) - فايل هاي دريافتي بعد از پايين گذاري 􀂈

كنيد.

Login \ Preferences \Ignore List

- ز.

بي توجهي به هر كس كه در ليست دوستان من نيست. 􀁻

را زده و اسم كساني را كه مي خواهيد نتوانند با شما تماسي برقرار كنند را در اين Add ناديده گرفتن فقط اسامي زير (دكمه 􀁻

قسمت وارد كنيد.

LAUNCH cast Radio - س.

براي تنظيمات راديو از اين قسمت استفاده مي شود.

: Login \ Preferences \ Messages - ش.

وقتي كه يك پيغام جديد دريافت مي كنم : When I Receive a new … -1

- به طور خودكار پيغام در صفحه ي مانيتور باز شده و نشان داده شود. 􀁻

ويندوز نشان داده شود. Taskbar - پنجره پيغام را به صورت ميني مايز در قسمت 􀁻

- در سمت راست پايين صفحه در يك كادر خبري به اطلاع من برسد. 􀂈

:Enter هنگام ارسال يك پيغام فوري و با فشار دادن دكمه ي Pressing Enter in … -2

پيغام ارسال شود. 􀁻

وضعيت بازگشت به پيغامتان افزوده شود. 􀁻

وقتي افرادي كه در ليست دوستان من قرار ندارند پيغام به رايم بفرستند : When I receive messages … -3

تمامي پيغام ها در يك پنجره جدا نشان داده شود. 􀁻

هر پيغام در يك پنجره جدا نشان داده شود. 􀁻

يا متفرقه ها: Miscellaneous -4

فعال شود. Imvironment - تصاوير پس زمينه ي 􀂈

- اشكال احساسي فعال شود. 􀂈

- فعال شدن شنيدني ها 􀂈

تغييرات را ثبت نماييد. Apply يا OK در پايان با كليك روي دكمه ي.

يا حفظ حريم خصوصي Login\Preferences \ Privacy - ل.

مي شوم: Y.msg وقتي وارد When I sign in as invisible(Appear … ): -1

- هميشه ورود من مخفي باشد. (همه كاربران من را به صورت آف لاين ببينند) 􀂈

- به سايت ياهو اجازه مي دهم آن لاين بودن من را نشان دهد. 􀂈

: (

Idle status ) -2 وضعيت بيكاري من.

پس از 15 دقيقه نشان داده شود. (Idle) وضعيت بيكاري من، Show me ... -􀂈

استفاده نكنيد، يك علامت Y.msg بودن، بنا به دلايلي چند لحظه از برنامه ( Online ) توضيح : در صورتيكه در هنگام روي خط.

قرار دارد و كاربران ديگر كه شما را در ليست Idle ساعت آ بي رنگ در كنار شناسه تان ظاهر مي شود. بدين معني كه در وضعيت.

خود دارند متوجه اين امر خواهند شد. زمان آنرا مي توان به دلخواه بر حسب دقيقه در همين صفحه تنظيم نمود. در صورت عدم.

در سطر زيرين اين دستور علامت بزنيد. Do not Show ... كنار گزينه ي بعدي ( Idle ) نياز به اين وضعيت.

من به طور اتوماتيك وقتي كه من Id -3 تغيير وضعيت نمايش.

:- در مسنجر به راديو گوش مي دهم. 􀂈

- وقتي مشغول بازي در بازي هاي ياهو هستم. 􀂈

Id - وقتي وب كم نمايش داده مي شود پيام زير در كنار 􀂈

من نمايش داده شود.

تنظيمات دوربين Login\Preferences \ Webcam- ط.

خود را در اين قسمت انجام دهيد.

When someone tries to view my webcam - در قسمت.

:- تنها با اجازه ي من افراد قادر به ديدن فيلم من باشند. 􀂈

- به همه اجازه ي ديدن فيلم داده شود. 􀂈

- تنها افرا د ليست زير بتوانند فيلم را مشاهده نمايند. با 􀂈

افراد مورد Edit انتخاب اين حالت و كليك روي دكمه ي.

نظر را از ليست دوستان خود انتخاب نماييد.

زمانيكه در يك اتاق گفتگو هستم، فقط افراد درون اتاق فيلم مرا ببينند. If Im in a ... -􀂈

Viwe My سايرين جمله ي Friend List - چنانچه اجازه ي ديدن فيلم را به همه مي دهيد، مقابل شناسه ي تان در

􀂈

يا هر جمله اي كه در كادر زير اين صفحه تايپ مي كنيد نمايان شود، تا از اين امكان آگاه شده، بتوانند فيلمتان را Webcam

ببينيد.

Login\Preferences \ Super Webcam - ظ.

را داشته باشد : Super Mode اگر بيننده قدرت دريافت When Super ... -2

- نمايش تصوير به طور خودكار انجام شود. 􀁻

- پيش از نمايش فيلم، از من اجازه گرفته شود. 􀁻

- پنجره ي نمايش فيلم به صورت استاندارد در آيد. 􀁻

در خواست هاي سايرين جهت ديدن فيلم من، ناديده انگاشته شود. Super Mode - در حالت نمايش به صورت 􀂈

صفحه ي نمايش فيلم : Broadcast my... -3

- به صورت كوچك نمايش داده شود. 􀁻

- به صورت بزرگ نمايش داده شود. 􀁻

را فشار دهيد. OK كليد.

: View منوي.

حذف مي شود. Y.msg آيكون هاي ميانبر از صفحه ي اصلي، View با برداشتن علامت كناري هر يك از زير منوهاي.

مي باشد كه با برداشتن علامت مقابلش كليه ي اعضاء ليست Show offline contact … نكته ي مهم و كاربردي در اين قسمت.

قرار گيرد. Show Online دوستانتان كه آف لاين هستند ديده نخواهند شد پس بهتر است در حالت عادي روي.

: Contact منوي.

مي باشد كه تقريباً كليه ي فنون عملي در اين قسمت نهفته شده است كه به Y.msg اين منو اصلي ترين و كاربردي ترين منوي.

ترتيب به آنها مي پردازيم.

( Contact \ send message) - ارسال پيغام.

قبلاً پيرامون ارسال پيغام توضيحات كامل داده شده است.

را باز كرد. IM نيز مي توان پنجره ي CTRL+s و يا Alt + M لازم به ذكر است با گرفتن دكمه ي.

( Contact \ Send Email ...) - ارسال نامه.

در سايت ياهو شويد. چنانچه از اين Emile كافيست روي اين زير منو كليك كنيد تا وارد قسمت Y.msg از Emile جهت ارسال.

را

انتخاب نماييد. Check Mail گزينه Inside Yahoo! طريق نتوانستيد، كافيست از زير منوي.

: ( Contact \Invite to conference) - دعوت به ميزگرد.

مي باشد. شما مي توانيد با ورود به اين بخش يك اتاق گفتگو ايجاد نماييد و با Y.msg اين قسمت يكي از بخش هاي جذاب در.

دعوت دوستان، همكلاسيها و يا همكارانتان يك ميز گرد خصوصي تشكيل داده وپيرامون يك موضوع خاص علمي و يا هر موضوع.

ديگري به بحث و تبادل اطلاعات بپردازيد. در صورت مجهز بودن رايانه تان به ميكروفون قادر خواهيد بود با ديگران صحبت.

نموده و صداي آن ها را نيز دريافت داريد.

انتخاب Host كليك نماييد. پنجره اي باز خواهد شد. شناسه خود را در بالاي قسمت Invite to conference - براي شروع روي.

نماييد.

سمت چپ به كمك نشانگر ماوس Frind List - سپس هر يك از اعضاي ليست دوستان خود را كه روي خط باشند از قسمت.

Remove را كليك كنيد تا به قسمت سمت راست منتقل گردد. براي بازگشت به حالت اول از دكمه Add انتخاب كرده، دكمه.

استفاده نماييد.

نيز مي توانيد يك جمله خبري مبني بر دعوت ايشان به كنفرانس تايپ نموده، سپس Message - در كا انتهايي يعني خانه مقابل.

را كليك نماييد. حتي مي توانيد پس از اضافه كردن هر كدام از دوستان يك جم له ي خبري مجزا براي هر يك Invite دكمه.

تايپ كرده سپس ايشان را دعوت نماييد. يا اينكه يكجا براي همه از يك پيغام استفاده كنيد.

نيز استفاده كنيد ( VoiceChat ) - در صورتيكه رايانه شما مجهز به ميكروفون و كارت صوتي باشد مي توانيد از كنفرانس صوتي.

به طور زنده با دوستانتان در ن قاط مختلف جهان صحبتكرده، صداي يكديگر را شنيده وپاسخ دهيد. در غير اين

صورت جمله ي.

به صورت غير فعال (كم رنگ) ديده مي شود. ولي با داشتن علامت كنار اين جمله Enable Voice for this Conference

امكان بهره گيري از صدا از سايرين خواهد گرفت. پس از دعوت دوستان دعوت نامه شما براي ايشان ارسال مي شود.

توسط فرستنده تغيير Message در پنجره ي Join My Conference همانطور كه مشاهده مي شود چون قبل از ارسال، جمله.

داده نشده، همان پيغام در دعوت نامه ي وي براي گيرنده ارسال شده است.

شايان ذكر است در صورتيكه شناسه اي در ليست دوستان شما موجود نباشد ولي بخواهيد او را نيز در كنفرانس خود شركت دهيد.

را كليك نماييد. Invite Other كافيست دكمه ي.

پس از باز شدن يك پنجره ي ديگر، شناسه وي را در آن وارد كرده وي را دعوت نماييد.

وارد اين كنفرانس مي Joine با رسيدن دعوتنامه بدست صاحبش، وي در صورت تمايل به شركت د ر اين كنفرانس با كليك روي.

شود.

پنجره اي باز مي شود كه در آن دليل عدم Decline - در صورت عدم تمايل به شركت در اين كنفرانس با كليك روي دكمه.

شركت خود در كنفرانس را به رايتان تايپ كرده و ارسال مي دارد.

براي شما باز مي شود كه در ستون سمت راست آن ليست شناسه هاي Voice Conference - پس از دعوت دوستان پنجره.

دوستاني كه دعوت شما را پذيرفته اند ديده مي شود.

در اين كنفرانس وجود ندارد و پيغامي در ابتداي صفحه گوياي Voice - همانطور كه مي بينيد به دليل نداشتن ميكروفون امكان.

متفاوت Voice Conference اين مطلب است ولي همانگونه كه مشاهده مي شود، در صورت موجود بودن ميكروفون شكل پنجره.

جداگانه به گفتگو يا صحبت Instant Message با شكل قبلي است در هر صورت با كليك روي هر شناسه مي توانيد در پنجره.

زنده شخصي بپردازد. از

منوهاي بالاي صفحه نيز مي توانيد جهت تغيير فونت يا ارسال فايل و ... استفاده نماييد.

كليك نماييد. Ignore User - براي اخراج هر يك از ميهمانان از جلسه كافيست روي دكمه.

نيز جهت بكار بردن علائم اختصاري و جملات كاربردي ديگر بكار مي رود كه مي تواند مفيد واقع شود. IM - دكمه ي.

: ( Voice Chat ) گپ صوتي.

همانگونه كه ذكر شد با اضافه كردن ميكروفون به رايانه ي خود قادريد به صورت زنده صداي خود را نيز در كنفرانس وارد كنيد.

در اينصورت به پنجره يك سطر آيكون ديگر نيز اضافه مي شود.

افرادي كه از ميكروفون استفاده مي كنند متمايز از بقيه اند و به صورتك كنار شناسه آن ها يك هدفون اضافه شده است.

شما غير فعال است و شناسه ي شخصي كه در حال صحبت است در اين Talk - هنگاميكه شخصي در حال صحبت باشد آيكون.

سطر نمايان شده و خط چين هاي درون مستطيل دوم، شروع به نوسان مي كند شما در صورتي مي توانيد صحبت كنيد كه آيكون.

آزاد بوده و به صورت سبز رنگ در آيد. در اين حالت با گرفتن آن توسط دكمه سمت چپ ماوس، انكان صحبت به شما Talk

داده مي شود و در حين صحبت خط چين هاي رنگي درون مستطيل اول شروع به نوسان مي كند.

علامت بزنيد، Handsfree را رها نسازيد امكان صحبت از ديگران سلب مي شود. در صورتيكه كنا ر Talk - تا وقتي كه دكمه.

نخواهيد داشت. عدد درون مربع گوياي، شدت صداي شما مي باشد. با كليك روي دكمه Talk ديگر احتياجي به گرفتن دكمه.

در پايين صفحه امكانات صوتي كنفرانس از بين مي رود. Voiceoff

قادر به مشاهده ي شماست. Yes در صورت تمايل با انتخاب دكمه ي.

( Start my webcam ) : شروع فيلم در ياهو

مسنجر.

جهت تنظيم زاويه ي دوربين و ديدن تصوير خود، روي اين گزينه كليك كنيد. پنجره ي كوچكي باز مي شود كه در آن با.

كليك كنيد. Broadcast تصوير ثابت مي ماند. براي شروع مجدد روي Pouse كليك روي.

: ( Invite a Friend to Sign up ) Y . msg دعوت دوستان به.

عضويت ندارد دعوت به عضويت نماييم، كافيست روي اين زير منو كليك Y . msg در صورتيكه بخواهيد يكي از دوستانمان را در.

شخص مذكور را وارد نماييم. مي توانيم يك پيغام نيز در محل مربوطه ضميمه Email كرده سپس در صفحه بعدي آدرس.

را در پايين صفحه كليك نماييم. Invite Friend دعوتنامه نماييم. سپس دكمه.

شخص مورد ( Profile ) قادر به ديدن شرح حال Profile مشاهده دوستان : با انتخاب يك شناسه در ليست دوستان و كليك روي.

نظر مي باشيم.

مشاهده ي فيلم ديگران :

است، ابتدا روي اين زير منو كليك كرده، سپس در پنجره ي زير، شناسه ي وي Webcom براي ديدن تصوير فردي كه داراي.

را وارد نماييد.

پس از چند لحظه پنجره اي باز مي شود. تا زمانيكه شخص مذكور اجازه ي ديدن فيلمش را به شما ندهد قادر به ديدن آن.

نخواهيد بود. البته در اين حين پيغامي براي وي ارسال شد ه و از وي در اين مود كسب تكليف مي شود. درصورت خاموش بودن.

دوربين و يا عدم صدور اجازه، طي پيغامي به آگاهي شما مي رسد.

:( Yahoo! Chat ) گپ دسته جمعي.

مكانيست كه در آن افرادي دور هم جمع شده اند و پيرامون موضوع خاصي به صحبت مي پردازند. ( Chat Room ) اتاق گفتگو.

البته ممكن است در اين حين دو نفر نيز به تنهايي با همديگر به صحبت شخصي بپردازند (بدون اينكه از جمع خارج شوند).

صحبت كرديم. خواهيم ديد

كه اتاق ( Conference ) اتاق گفتگو فرهنگ خاص خود را دارد. پيش از اين راجع به كنفرانس.

گفتگو حالت عمومي تري نسبت ب ه كنفرانس دارد. در كنفرانس شما مي بايست افراد را به ميزگرد خصوصي خود دعوت نماييد.

در حاليكه اتاق گفتگو حالت عمومي تري نسبت به كنفرانس دارد. دركنفرانس شما مي بايست افراد را به ميزگرد خصوصي خود.

در Y.msg دعوت نماييد. در حاليكه اتاق گفتگو اتاقي است بدون دربان كه در ب ورودي و خروجي آن به روي كليه ي كاربران.

سراسر جهان باز است. افراد مي توانند بدون هماهنگي وارد اتاق شوند. در آن بمانند و يا آنرا ترك كنند. البته در هر دو حالت.

نيز امكان استفاده از صدا وجود دارد.

همانگونه كه مي بينيد اين زير منو داراي چهار گزينه مي باشد :

Y.msg در صفحه ي اصلي Chat جهت ورود به اتاق هاي گفتگو پس از كليك روي اين گزينه و يا آيكون : Join Room

باز مي شود. Join room پنجره ي.

پوشه هايي با عنوان هاي مختلف مشاهده مي شود كه هر يك شامل مجموعه اي از اتاق Categories در اين پنجره در قسمت.

هاي گفتگوي خاص مي باشد. عناويني از قبيل علوم، رايانه و اينترنت، موزيك، بازي و سرگرمي، ... پس از كليك روي هر يك.

ظاهر مي شود. با ( Yahoo! Rooms از پوشه ها و انتخاب يك زير پوشه، اتاق هاي موجود در آن قسمت راست صفح ه) قسمت.

كليه اتاق هاي اين عنوان مشاهده مي شود و مي توان تعداد اعضايي كه در (Yahoo! Rooms مجاور) user Rooms كليك روي.

حال گفتگو هستند را نيز در داخل پرانتز مقابل عنوان هر اتاق، مشاهده كرد. با كليك دوبل روي هر يك از اين اتاق ها و يا.

پس از چند ثانيه تأخير، وارد اتاق مربوطه شده و پنجره آن در

مقابل شما ظاهر مي Go to Room انتخاب آن و كليك روي دكمه.

شود.

تغيير دهيد. ( Join room ) - البته پيش از ورود مي توانيد شناسه خود را در بالاي پنجره قبلي.

كليك كنيد كه بعداً به شرح آن مي پردازيم. Greate New Room جهت ايجاد يك اتاق گفتگوي جديد مي توانيد روي دكمه.

كليك Regional روي علامت + كنار پوشه Categories از قسمت ( Join room ) ورود به اتاق هاي گفتگوي ايران : در پنجره.

را انتخاب نماييد. پس از چند لحظه اتاق هاي گفتگوي ايراني در ستون سمت Asia نموده، پس از باز شدن پوشه فوق زير پوشه.

قابل مشاهده و دسترسي مي باشد. ( User Rooms ) راست.

شديم رسم اين است كه با Physics: وارد اتاق گفتگوي 14 Science مثال : همانگونه كه مشاهده مي شود پس از انتخاب پوشه.

ورود به اتاق به بقيه ي اعضاء سلام دهيد.

اضافه مي شود. در گوشه سمت راست مي توانيد Voice البته اگر رايانه شما مجهز به ميكروفن باشد در پنجره فوق يك دكمه.

شناسه اعضاء اتاق را ببينيد.

Left the به همراه شناسه وي در صفحه گفتگو ظاهر مي شود و پس از خروج پيغام Joined the Room - با ورود هر شخص پيغام.

به همراه شناسه شخص به اطلاع ديگران رسيده و شناسه ئي از ليست شناسه حذف خواهد شد. Room

Instant جهت صحبت شخصي با هر يك از كاربران، كافيست روي شناسه وي در سمت راست صفحه كليك دوبل نماييد تا پنجره.

باز شود، سپس به طور خصوصي با وي گفتگو نماييد. Message

- در صورتيكه يكي از اعضاء قصد بر هم زدن نظم اتاق گفتگو را داشته باشد، كافيست با انتخاب وي توسط نشانگ ر ماوس و كليك.

Ignore وي را به محل

كنيد. پس اينكار ديگر پيغامي وي را در پنجره اتاق گفتگو نخواهيد ديد. با Ignore User روي آيكون.

كردن هر شناسه يك علامت خط مورب روي شناسه يك علامت خط مورب شناسه وي ظاهر خواهد شد. در صورت تمايل مي.

را كليك نماييد تا دوباره بتوانيد پيغام هاي شخص مزبور را دريافت داريد. Ignore off توانيد آيكون.

در صفحه آشكار مي شود. (ID) Will be Ignored لازم به ذكر است كه پس از بي محل كردن يك شناسه پيغام.

در بالاي پنجره اتاقي كه در حال گ فتگو هستيد كليك نماييد Chat - براي رفتن از يك اتاق به اتاق ديگر كافي است روي آيكون.

اتاق ديگري را انتخاب كرده، وارد آن شويد. از منو بار يك اتاق گفتگو نيز مي توانيد بهره كافي Jion Room و سپس از پنجره.

كليك نماييد. صفحه اي ظاهر مي شود كه در آن مي Invite to Chat Room روي Fried را ببريد. مثلاً در منوي.

وي را به اتاق گفتگو دعوت نماييد Invite و سپس Add توانيد هر يك از اعضاء ليست دوستان خود را انتخاب كرده با زدن دكمه.

.نيز قادر به شنيدن صداي اعضاء اتاق و صحبت با ايشان خواهيد ديد. در ( Voice Room ) گپ صوتي و تصويري در اتاق گفتگو.

اضافه Chat يك رديف آيكون صوتي به كادر مياني صفحه Voice اينصورت همانگونه كه مشاهده مي اش ود، با كليك روي آيكون.

دارند با علامت كنار صورتكشان بقيه متمايزند. Webcam يا Voice شده است. افراديكه امكان.

:( Create Room ) ايجاد اتاق گفتگو.

پنجره اي باز مي شود كه در بالاي صفحه مي بايست يكي از شناسه هاي خود را انتخاب Chat - با انتخاب اين گزينه از زير منوي.

با انتخاب يكي از موارد تعيين

كنيد. Create in Category نموده و محل قرار دادن اتاقتان را در قسمت مياني پنجره يعني.

يك اسم دلخواه براي اتاق گفتگويتان در نظر بگيريد. Room Name - سپس در قسمت.

مي توانيد پيغام خوشامد گويي را نيز تغيير دهيد. Welcome Massage - در كادر.

در خط دوم امكان رويت اتاقتان را توسط كاربران ديگر سلب نماييد. در Private - مي توانيد با قرار دادن علامت مقابل.

اينصورت اتاق ايجاد شده مخفي است و فقط با دعوت شخصي شما از دوستان مي توانيد آ نرا فعال نماييد و به گفتگو بپردازيد (اين).

خواهد شد. Voice Conference حالت شبيه به حالت 3

امكان ورود كاربراني كه شما دعوتشان نكرده ايد به اتاق سلب مي گردد. Users can join - با قرار دادن علامت مقابل خط سوم.

- همچنين با برداشتن علامت آخرين خط امكان استفاده صوتي از اتاق گرفته مي شود.

منتظر باز شدن اتاق گفتگويتان بمانيد. Create room - در نهايت با كليك روي دكمه.

( Yahoo Chat \ Join User in Chat ) دعوت كاربران به اتاق گفتگو.

در صورتيكه بخواهيد كاربراني را كه به اتاق گفتگو دعوت كنيد كه در ليست دوستان شما موجود نيستند كافيست روي اين گزينه.

كنيد. ok كليك نماييد. پس از باز شدن پنجره، شناسه شخص مورد نظر را در قسمت مربوطه وارد نماييد و سپس.

( Yahoo! Chat \ Favorite \ Add Room ) نگهداري اتاق هاي مورد علاقه.

براي راحتي كار مي توانيد اتاق هاي گفتگويي كه معمولاً در آنها به گفتگو مي پردازيد و بيشتر مورد علاقه شماست، در مكاني كه.

و سپس Add Room به راحتي قابل دسترسي مي باشد، نگهداري نماييد. بدين شكل كه با انتخاب اتاق مربوطه و كليك روي دكمه.

اضافه كرده ايم كه به راحتي با كليك

روي آن قابل دسترسي Favorite Room كردن پنجره بعدي اتاق انتخابي را به قسمت OK

. ( Y.msg و وارد شدن به آن مي باشيم) در صفحه اصلي.

:( Inside Yahoo! ) گردش در يا هو.

دسترسي پيدا كنيد. Yahoo! Mail با ورود به اين زير منو مي توانيد به قسمت هاي متنوع سايت ياهو از جمله.

: ( Offline Messges ) Offline پيغام هاي دريافتي از حالت.

هنگاميكه شخصي براي شما پيغامي ارسال دارد و در آن هنگام روي خط نباشيد آن پيغام در صندوق مخصوص نگهداري مي شود.

باز شده و مي توانيد پيغام هايي را كه فرستاده شده مشاهده نماييد. در Offline Message به محض اينكه روي خط بياييد، پنجره.

اين پنجره مي توانيد پيغام هاي نگهداري شده را پس از انتخاب شناسه شخص به وسيله نشانگر ماوس در كادر اول، با كليك روي.

پاسخ وي را ارسال Reply نماييد. در صورت لزوم مي توانيد با كليك روي دكمه Ignore حذف نماييد يا وي را Delete دكمه.

Instant پنجره Reply كنيد. در اينصورت پيغامي كه براي وي ارسال مي شود شامل پيغام اوليه او نيز مي باشد. با كليك روي.

قرار Contact باز خواهد شد كه در زير پيغام اوليه، پاسخ وي را تايپ كرد ارسال مي داريد. اين پنجره در زير منوي Message

دارد.

:( Message Archive ) بايگاني پيغام ها.

اين زير منو ا هميت خاصي دارد. در اين قسمت كليه ي گفتگوهايي كه با دوستانتان انجام داده ايد پبت و ضبط شده است بعلاوه.

ساعات ورود و خروج شما به كنفرانس ها و اتاق هاي گفتگو در اين قسمت ثبت مي شود.

پس از انتخاب يا شناسه از ستون سمت چپ مكالمات انجام شده با وي در پنجره سمت ر است بالاي صفحه بر حسب تاريخ ليست.

مي شود كه با انتخاب هر كدام متن

مكالمات در كادر پايين ظاهر مي شود.

شما قادريد با كليك روي هر كدام از مكالمات (كادر بالاي صفحه) آن ها را در محل مخصوص و امني ذخيره نماييد. آيكون هاي.

بالاي صفحه نيز به شما كمك خواهد كرد.

: ( Send a File ) - ارسال فايل.

براي ارسال يك فايل براي يكي از كاربران مي توانيم با ورود به اين زير منو و يا كليك راست روي شناسه شخص مورد نظر و.

وارد پنجره ي ارسال فايل شويم. البته در صورتيكه در حين گپ زدن بخواهيم فايلي را ارسال نماييم كافيست Send File انتخاب.

روي آيكون گيره مانند كليك نماييد. Instant Message در پنجره ي.

فايل مورد نظر را از محل نگهداري به اين Browse و كليك روي دكمه ي Send File در هر صورت پس از باز شدن پنجره.

را فعال مي كنيم. در حين كار پنجره اي باز خواه د شد كه نشانگر ارسال فايل است Send پنجره وارد مي نماييم و سپس دكمه ي.

و پس از اتمام كار صفحه اي باز مي شود كه بيانگر ارسال 100 درصد فايل است. حال مي پردازيم به شرايط گيرنده :

وقتي كه فايلي براي ما (گيرنده) ارسال شود. پنجره اي باز مي شود كه حاوي نام فايل، اندازه و نام فرستنده مي باشد. در ضمن.

. ( Viewe Pro file ) شخص مزبور نيز مي باشيم Profile در اين پنجره قادر به ديدن.

را كليك مي كنيم. Download - سپس دكمه ي.

- حال پنجره اي باز مي شود كه مي بايست نام فايل و محل ذخيره ي آنرا در رايانه ي خود تعيين كنيم. معمولاً محل ذخيره ي.

از پيش تعيين شده است ولي مي MY document در شاخه اي بنام شناسه ي شما در Recive در پوشه اي بنام Y.msg آن توسط.

توانيد آنرا به دلخواه خود تغيير دهيد.

را كليك نماييد. Save - سپس

دكمه ي.

فايل مزبور را باز كرده مشاهده نماييد. لازم به ذكر است Open file - حال صفحه اي باز مي شود كه مي توانيد با كليك روي.

پس از اينكه شما فايل را دريافت كرديد. پيغامي براي فرستنده مبني بر دريافت 100 درصد فايل از طرف شما ارسال مي گردد.

Yahoo messenger يك درس: رهايي از دست كاربرهاي مزاحم در.

هستند و دليل عمده آن هم مزاحمت هايي است كه توسط كاربرهاي Yahoo خود در ID بسياري از افراد مرتب در حال تغيير دادن.

به ID قرار دارند و به مرور به فهرستي طويل تبديل شده ايجاد مي شود. تغيير Yahoo Messenger موجود در فهرست دوستان.

دو مشكل براي دوستان خود ايجاد ID منزله تغيير آدرس پست الكترونيكي شما نيز مي باشد و با تغيير.

مي كنيد! يكي اينكه ممكن است دوستان شما در جريان تغيير آدرس پست الكترونيكي شما قرار نگيرند.

كه مشكلات خاص خود را ايجاد مي كند و مشكل بعدي كه به نظر من بيشتر آزار دهنده است و خود.

به دليل وجود Yahoo Messenger من هم بعضاً دچارش مي شوم طولاني شدن فهرست دوستان در.

مختلف استفاده مي كنند كه با اين كار هم ID براي يك نفر است! دوستاني دارم كه از سه ID چندين.

خودشان را اذيت مي كنند و هم ما را. خودشان را اذيت مي كنند چرا كه بايد تا مدت ها هر وقت وارد.

كنند تا خيالشان راحت شود كه كسي از دوستانشان را ا ز Login مختلف ID اينترنت مي شوند در سه.

دست نداده اند و اكثر اين افراد هم هيج وقت دلشان رضايت نمي دهد ديگر وقت خود را صرف اين.

هاي قديمي نكنند. ID

يك راه جلوگيري مسلماً پيشگيري قبل از درمان است بدين معني كه سعي كنيد از اضافه كردن اسم افرادي كه

آشنايي.

زيادي نداريد خودداري كنيد. ولي اين پيشنهاد ب ا طبع بسياري از علاقه مندان به ايجاد ارتباط با همنوعان خود در اقصي.

نقاط دنيا سازگاري ندارد لذا مي توانيد از روش زير استفاده كنيد تا هر وقت تمايل نداشتيد شخص خاصي بتواند به شما پيغام.

ببيند از آن استفاده كنيد. Online بدهد و حتي شما را.

بودن ببيند و همچنين Online مورد نظر هيج گاه قادر نخواهد بود وضعيت شما را در صورت ID با دنبال كردن روش زي ر.

نمي تواند براي شما پيغام ارسال كند:

Privacy Settings گزينه، Login كنيد 2- با رفتن به منوي Delete مورد نظر را ID ابتدا Messenger Yahoo -1 در پنجره.

را انتخاب كنيد.

only the people Ignore -3 در پنجره جديد.

را بزنيد Add را انتخاب كنيد و دكمه below

كاربر مورد نظر را وارد كنيد ID -4 در اين پنجره.

مورد ID را بزنيدبا اتمام اين كار ديگر Ignore و.

نظر نه مي تواند شما را ببيند و نه به رايتان پيغام ارسال.

كند.

Outlook Express

ابتدا Outloo . د k و د دار E زير وج x سير p در م r يا Queicks lasunch، Desktop اين برنامه روي.

Start >All Programs >Outlook Express

مي شود Online همان طور كه در بحث ياهو! متوجه شديد زماني كه صرف نوشتن نامه جديد يا خواندن نامه هاي رسيده به صورت.

تقريبا زياد است و زمان اتصال شما به اينترنت.

راطولاني مي كند. با اين برنامه شما مي توانيد نامه هاي.

تايپ كرده و سر فرصت Offline خود رادر حالت.

كامل كنيد، فقط براي ارسال آن كافيست لحظات.

كوتاهي به اينترنت متصل شويد تا نامه هايتان ا رسال.

شوند. همينطور برعكس، كافيست براي چند لحظه به.

Mail box اينترنت وصل شويد تا نامه هاي رسيده به.

تان راروي رايانه خود داشته باشيد

و پس ازقطع اتصال.

نامه هايتان رابخوانيد. اين Offline به اينترنت به صورت.

و POP برنامه فقط باسايتهايي كارمي كند كه امكان 3

. Hotmail راداشته باشند. مثل ياهو! و SMTP

: Outlook تنظيمات.

استفاده Outlook وقتي كه براي بار اول مي خواهيد از.

تان رابه او Mail box كنيد بايد مشخصات خود و.

نام دارد. براي Account بشناسانيد كه اين كار تعريف.

راكليك كني د. Account گزينه Tools اينكار ازمنوي.

را انتخاب كنيد. Mail گزينه Add سپس با كليك روي.

پنجره اي بازميشود كه نام و نام خانوادگي شما را.

خود راوارد Email آدرس Next مي خواهد، پس از زدن.

Next سپس Matin581@yahoo.com كنيد مثلا.

است وارد كنيد Yahoo آدرس زير راكه مخصوص سايت Incoming mail راكليك كنيد، اين پنجره مهم است، درقسمت.

را وارد كنيد. درپنجره آخر smtp.mail.yahoo.com آدرس Outgoing Mail ودر قسمت pop.mail .yahoo .com

ياهوي Email مخصوص Password و Username

راكليك كنيد. Finish خود وارد كنيد و درنهاي ت.

مي توانيد در Account براي انجام تنظيمات بيشتر اين.

با كليك روي آن، Account Internet همين پنجره.

آنرا Remove راكليك كنيد ويا با Properties گزينه.

حذف كنيد.

راشروع كنيد. Outlook حالا مي توانيد كاربا.

توضيح داده خواهند شد: Outlook گزينه هاي مهم.

1 فولدرها : درقسمت چپ اين برنامه قراردارد و.

اينترنتي مي باشد فقط mail box كاملا شبيه گزينه هاي.

رابيشتر دارد. وقتي نامه جديدي رامينويسيد Outbox

راكليك مي كنيد چون به اينترنت وصل Send و دكمه.

مي فرستد. Outbox نيستيد نامه شما را موقتا به فولدر.

، Outlook پس از اتصال به اينترنت و اجراي برنام ه.

مي رود، يعني كه به اينترنت ارسال شده اند. sent Items نامه شما به طور اتوماتيك به فولدر.

فولدرهاي جديدي براي خود بسازيد ولي امكان، New folder نكته : شما مي توانيد با كليك راست روي هر فولدر و انتخاب.

حذف يا تغيير نام اين 5 فولدر پيش

فرض را نداريد.

(Inbox, Outbox, Sent Items, Delete Items, Drafts).

ليست نامه هاي شما به همراه عنوان و آدرس فرستنده و گيرنده قراردارند كه با كليك Out look 2 درسمت راست و بالاي برنامه.

روي هركدام متن نامه در پايين نمايش داده خواهد شد.

مي توانيد نحوه نمايش اين پنجره ها يا نامه ها را تغيير دهيد. View نكته : باكمك منوي.

: Outlook طريقه نوشتن نامه در.

مي توانستيد نام ه خود را بنويسيد، براي اين كار Offline اين بود كه در حالت Outlook Express يكي از مزاياي برنامه.

Mail box در Compose شما دارد. پنجره اي مث ل outlook كليك كنيد (بستگي به نسخه New mail يا Compose روي).

هم كه عنوان نامه رامينويسيد، به راحتي و سر فرصت نامه خود را Subject آدرس گيرنده و جلوي To اينترنتي باز مي شود. جلوي.

Send تايپ كنيد و با كمك ابزارهاي رنگ، فونت، سايز و… نامه شما زيباتر نيز خواهد شد. پس ازتكميل نامه با كليك روي.

مي خواهد كه از طريق اينترنت Outlook ابتدا.

منتقل كند ولي چون شما به اينترنت متصل.

نيستيد پيغام خطايي مي دهد و نامه رابه.

شدن آنرا Online مي فرستد تا هنگام Outbox

منتقل كند دراينجا هم اگر بخواهيد فايلي رابه.

Attach نامه ضميمه كنيد كافيست روي گزينه.

كليك كنيد تا در پنجره بازشده فايل خود.

راپيدا كرده و پس از انتخاب مجددا روي.

كليك كنيد Attach

مي توانيد Addresses نكته : به كمك گزينه.

دوستانتان Email يك دفترچه از آدرس هاي.

Address براي خود درست كنيد. در پنجره.

New كليك كنيد و سپس New روي book

كليك كنيد ازاين به بعد با نوشتن حروف اوليه اسامي دوستان خود Add مشخصات دوستان خود را وارد كنيد وروي Contact .

قرار خواهد گرفت. To ايشان جلوي Email آدرس كامل To در قسمت.

استفاده كنيد. Send/Recv نكته

: براي ارسال يا دريافت نامه هاي خود هنگام اتصال به اينترنت مي توانيد ازگزينه.

قراردارند. Outlook نيزكه قبلا توضيح داده شده اند در پنجره اصلي Forward و Reply نكته : گزينه هاي.

امكان پذير است. Tools منوي Option ازطريق گزينه Outlook نكته: تنظيمات پيشرفته و كامل تر.

: Outlook Express ايجاد چندين حساب كاربر در.

ممكن است در خانه يا محل كار شما، بيش از يك نفر از يك رايانه استفاده كنند. در اين صورت تكليف نام ههاي افراد مختلف (كه).

نامه هاي خود را با يك او تلوك اكسپرس دريافت مي كنند چيست؟ آيا نامه هاي همه در يك مكان ذخيره مي شود و در معرض.

را، به شما پيشنهاد مي كند. Identitys ديد ساير افراد قرار مي گيرد!؟ اوت لوك اكسپرس براي حل اين مورد، استفاده از بخش.

يا حساب كاربر، براي هر شخص فضاي مشخص و مستقلي را ايجاد مي كنيم و نام ه هاي Identity بدين صورت كه با تعريف چندين.

هر كاربر در فضاي مربوط به خودش ذخيره مي شود و در معرض ديد ديگران نخواهد بود.

و سپس Identitys گزينه File از منوي Outlook Express براي تعريف يك حساب كاربر جديد، پس از وارد شدن به برنامه.

را انتخاب كنيد. در اين قسمت يك نام براي حساب خود قرار دهيد و همچنين با تيك زدن كنار عبارت Add New Identity

و دو بار وارد كردن پسورد در پنجره باز شده، براي حساب خودتان يك پسورد قرار دهيد. در اين Require a password

صورت فقط با وارد كردن پسورد مي توانيد وارد فضاي خودتان شويد و همين امر، موجب محفوظ ماندن نامه هاي شما از ديد.

مربوط به شما ساخته شود. سپس مي توانيد وارد حساب Identity كليك كنيد تا Ok ديگر كاربران خواهد بود. سپس بر روي.

مربوط

به خودتان شويد و يك اكانت جديد تعريف كنيد و كار ارسال و دريافت ايميل را آغاز كني د. همچنين براي مديريت.

را برگزينيد. در اين قسمتمي توانيد يك Manage Identitys و سپس Identitys گزينه File حساب هاي كاربران، از منوي.

حساب را پاك كنيد و يا اينكه حساب پي شفرض برنامه را تغيير دهيد.

نيز مي توانيد بين حساب هاي مختلف، جابجا شويد. به خاطر داشته باشيد كه File در منوي Switch Identitys از طريق گزينه.

استفاده كنيد. File واقع در منوي Exit and log Off Identity براي خروج از اوتلوك اكسپرس از گزينه.

جستجو در اينترنت.

جستجو يكي از كارهاي معمول در اينترنت مي باشد وكسي در استفاده از اينترنت موفق تر است كه بتواند عمل جستجو را بهتر انجام.

دهد. عمل جستجو در سايت هايي كه به همين منظور طراحي شده اند انجام مي شود. اين سايت هاي خاص جستجو كه موتور جستجو يا.

نام دارند، هر موضوع و مطلبي را به هر صورتي كه شما Search Engine

بخواهيد به رايتان در اينترنت جستجو مي كنند. مثلا فرض كنيد بخواهيم در.

مورد شهر دماوند جستجو كنيم اين امكان وجود دارد كه بگوئيم خبر، عكس.

فيلم، صوت يا هر چيز ديگري را در مورد دماوند پيداكند تابتوان به هدف.

موردنظر رسيد موتورهاي زير ازمعروفترين و كامل ترين سايت هاي جستجوگر مي.

باشند:

يكي از رايج ترين و معروف ترين و بهترين http://www.yahoo.com/

جستجوگرهاست.

اين نيز از بهترين : http://www.av.com/ يا http://www.altavista.com/

و رايج ترين سايت هاي جستجوگر است.

Google

يك جستجوگر قوي است. http://www.google.com/

اين جستجوگر نيز : http://www.go.com/ يا http://www.infoseek.com/

در اختيار مي گذارد. Search امكانات جالبي براي.

مي باشد. شما بعد از نوشتن آدرس زير Google به جرات مي توان گفت كه ساده ترين و راحت ترين سايت جستجو.

صفحه مقابل جلو شما ظاهر خواهد شد و شما كافي است در داخل جعبه متن يك يا چند كلمه كليدي را به www.google.com

را كليك نماييد. Google Search انگليسيي (و حتي فارسي) نوشته و گزينه.

در جستجو مهم ترين نكته جهت يافتن مطلب مورد نظر نوشتن كلمات كليدي.

است. دقت كنيد كلماتي را انتخاب كنيد كه عام نباشند و از نظر ديكته درست.

و منطقي باشند و جهت رسيدن به مقصود از چند كلمه كليدي استفاده نماييد و.

اگر مطلب خود را نيافتيد با كلمات مشابه ديگر جستجو را آغاز نماييد.

است و دربار ه اهميت اين google، يكي از مهم ترين موتورهاي جست وجو.

رييس شركت مايكروسافت حاضر «بيل گيتس» موتور جست

وجو همي ن بس كه.

شد در صورت موافقت مسوؤلان آن، براي خريد آ ن يك چك 25 ميليارد دلاري بپردازد. طبق يك گزارش پژوهشي در ما ه مه.

و 19 درصد از طريق امريكن yahoo بيست و پنج درصد از طريق، google 2003 سي دو درصد كاربران اينترنت از طريق.

و 15 درصد از طري ق (AOL) آن لاين.

به جست وجو پرداخته اند. msn

لري پيچ و سرگئ ي برين فار غ التحصيلان.

رايانه از دانشگا ه استنفورد در سال 1995 با.

يكديگر آشنا شدند و آن ها موتور كاوش.

را ايجاد كردند. سرويس back rub

در «پيچ» ابتدا در اتا ق «بك راب» دهنده.

خوابگاه دانشگاه استنفورد قرار داشت و.

تغيير نام داد كه google سپس بك راب به.

در رياضيات به معني يك با صد صفر در.

جلوي آن است ك ه نشا ندهنده.

سازماندهي اين دو نفر براي اطلاعات.

گوگل (فارسي) فراوان و نامتناه ي است.

در سا ل 2000 سريع ترين موتور كاوش جهان شد كه مي توانست به يك ميليارد صفحه دسترسي داشته باشد و google موتور كاوش.

براي كاربران فارسي زبان، صفحه جست وجوي google 18 ميليون مورد كاوش را در روز جواب دهد. يكي از ويژگي هاي مهم.

كليك tools فارسي آن است كه از طريق آن فرد مي تواند به هزارا ن سايت فارسي دسترسي يابد، تنها كاف ي است بر روي قسمت.

فارسي مي شود. google را انتخاب كنيد ك ه در نهاي ت صفحه (persian) كرده و آنگا ه گزينه فارسي.

اكنون براي انجام يك جست وجو بايد به نكاتي به اين شرح توجه داشته باشيد:

مطالب مرتبط با آ ن google را كلي ك كرده تا enter -1 واژه مورد علاقه خود را در قسمت خالي جست وجو تايپ كنيد

و كليد.

واژه را براي شما جست وجو كند.

-2 اگر مي خواهيد كلماتي را جست وجو كنيد كه بايد با هم باشد، مي توانيد آن ها را بين دو علام ت نقل قول قرار دهيدبراي مثال.

دري ن جست وجو فرش هاي ايراني مورد جست وجو واقع مي شود. "persian carpet"

قرار داشت ه باشد، در جست وجو and تاثيري بر جست وجو ندارد؛ لذا در صورتي كه ميان دو كلم ه، واژ ه and كلمه google -3 در.

لحاظ نمي شود.

-4 از طرفي اگر مي خواهيد در كنار كلم ه مورد جست وجو ي ك كلمه جديد اضافه كنيد باي ك فاصله از كلمه قبلي علامت +

بگذاريد و آ نگاه كلمه مورد نظر را تايپ كنيد دري ن صورت جست وجو با در نظرگرفت ن كلمه جديد صورت مي گيرد.

دراين حالت فرش هاي ايراني به همراه فرش هاي كاشان مورد جست وجو قرار persian carped+kashan carped براي مثال.

مي گيرند.

-5 با گذاشت ن يك علامت منفي البته باي ك فاصله پس از كلمه مورد علاقه، جست وجوي مطالب مورد نظر بدو ن در نظر گرفتن آن.

شما در اين حالت فرش هاي ايراني را بدون در نظر persian carpetyazd - yazd carpet كلمه انجام مي شود. براي مثال.

گرفتن فرش هاي يزد جست وجو مي كنيد.

با حرو ف OR هستند، از B يا A پشتيباني مي كند يعني براي يافتن صفحاتي كه شامل دو كلم ه OR از عملگر منطقي googel -6

بزرگ يعني دو عبارت استفاده مي شود.

تاثيري در جست وجو ندارند و در مراح ل جست وجو حذ ف خواهندشد. HOW و WHERE -7 به كارگيري كلماتي نظير.

-8 واژه هاي مورد علاقه خود را مي توانيد با حرو ف بزرگ يا كوچك در قسمت جست وجو قرار دهيد و

در مورد حرو ف بزرگ و.

كوچك حساسيتي ندارد.

گوگل مي توانيد اطلاعا ت دقيق تري در موردي ن موتور جس ت وجو ب ه دست HELP دست آخر اينكه شم ا با مراجع ه به قسمت.

آوريد.

همكاران محترم و كارب ران گرامي كامپيوتر، چنانچه توجه فرموديد در كلاس هاي كامپيوتري كه تحت عنوان سخت افزار، ويندوز و.

اينترنت برگزار شد كتابي تحت عنوان كتاب اول، دوم و سوم تقديم دوستان گرديد. اين كتاب ها مكمل كلاس هاي كامپيوتر بوده و.

در واقع يك راهنماي عملي همراه با دروس مروري در كلاسها مي باشد. تلاش فراواني صورت گرفت كه اصل اختصار تا حد.

ممكن رعايت شده و نيز كتاب كاملاً جنبه عملي و كاربردي پيدا كند و به جرأت مي توان گفت كليه عزيزاني كه در كلاس ها شركت.

داشته اند، حتي در صورتي كه همه مطالب را در كلاس متوجه نشده باشند (با توجه به اينكه كار عملي به علت محدوديت تجهيزات).

براي تك تك دوستان مقدور نبو د مي توانند با داشتن رايانه و مراجعه به مطالب كتاب هاي ارائه شده تبحر كافي را در تمامي.

مباحث ذكر شده پيدا كنند. مسلماً هيچ كاري هر چند كوچك بدون اشكال نمي باشد و تنها راه حل آن نخست بخشش از شما.

عزيزان و دوم ارائه پيشنهادات سازنده مي باشد. آرزوي نويسنده اين مقولات و نيز انگيزه از برگزاري كلاس كامپيوتر تنها و تنها.

اين بود كه دوستاني كه آشنايي كمتري با سخت افزارو نرم افزاركامپيوتر و اينترنت داشتند به سادگي بيش از حد اين مباحث پي.

برده و تلاش بكنند كه از اين قافله جهاني كه امروزه شتاب بيشتري هم به خود گرفته جا نمانند. همانطور كه متوجه شديد در اين.

قسمت بحث ما گفتيم جا نماند و لفظ عقب

نماند را به كار نبرديم. علت اين است كه كامپيوتر و اينترنت مثل يك مهماني بزرگي.

مي ماند كه تا شما به آن ميهماني نرفته ا يد از آن بي نصيب هستيد ولي به محض اينكه همت كنيد و خودتان را به آن مهماني.

برسانيد شما هم يكي از افراد حاضر خواهيد بود و ديگر بحثي تحت عنوان عقب بودن از قافله نخواهيم داشت پس سعي كنيم.

خودمان را هرچه سريعتر به اين مهماني بزرگ دعوت كنيم.

بخش پنج :آموزش اصول تايپ و مكاتبات.

اصول و قوانين تايپ.

1. آشنايي با ميز و صندلي تايپيست.

ارتفاع استاندارد ميز مخصوص تايپ معمولاً 70 تا 72 سانتيمتر است. ميز تايپيست بايد طوري قرار گيرد كه نور طبيعي از پشت سر.

و يا سمت راست تايپيست بتابد و اگر تايپيس ت ا ز چراغ روميزي است فاده مي كند بايستي چراغ روشنايي در سمت راست، متناسب با.

ديد نصب شود. صندلي تايپيست داراي تكيه گاه با دو فنر نرم مي باشد، اين تكيه گاه به وسيله يك اهرم به ميله صندلي متصل است.

كه تايپيست مي تواند ارتفاع آنرا متناسب با اندام خود كم يا زياد كند. ميله صندلي از پائين به يك فنر قوي در زير نشيمن گاه.

مربوط است كه مي توان آن را به طرف جلو و يا عقب حركت داد. اين صندلي گردان است. ارتفاع استاندارد آن از كف تا زير.

زانو 45 سانتي متر مي باشد ولي تايپيست به تناسب اندام خود مي تواند آنرا بالا و يا پائين ببرد.

قبل از شروع كار تايپ به نكات زير توجه نمائيد :

به گونه اي كه تكيه گاه پشت، كف پاها و همچنين مهره هاي ستون فقرات به حالت صاف قرار گيرند، روي صندلي بنشينيد. خم.

شدن به جلو يا عقب ضمن ايجاد خستگي باعث بروز

عوارض ناشي از عدم رعايت صحيح نشستن نيز مي گردد؛ و در طولاني مدت.

سبب مشكلاتي خواهد شد.

اكنون به نكات زير توجه فرماييد:

• صفحه كليد را طوري روي ميز قرار دهيد كه لبه كي برد با لبه ميز موازي باشد و به حالت صحيح و مناسب بين دو دست.

شما قرار گيرد.

• صندلي خود را طوري ميزان كنيد كه فاصله مناسب و دلخواه را با ميز داشته باشيد.

• پاهاʘʘǙƠزير صندلي قرار نگيرد بلكه كف پاها در زير ميزو به طور صاف روي زمين قرار گيرد و پاي راست كمي جلوʘѠاز.

پǙʠچپ شما باشد.

• انگشتان خود را به حالت نيمه خميده روي دگمه ها بگذاريد و از تكان دادن بازو يا مچ ها خودداري نماييد.

2. قوانين تايپ فارسي:

كلمات از يكديگر جدا مي شوند. زماني كه يك سطر تمام مي شود براي رفتن به سطر Space اكنون شروع به تايپ نمائيد. با زدن.

شكسته شود؛ و شما فقط در پايان Enter موجب مي گردد كه سطر شما بدون زدن Word بزنيد، برنامه Enter بعد لازم نيست.

سمت چپ براي تبديل صفحه كليد به لاتين و از ALT+SHIFT هستيد. از كليد ميانبر Enter يك پاراگراف مجبور به استفاده از.

سمت راست براي تبديل صفحه كليد به فارسي استفاده كنيد در صفحه كليدهاي جديد هر دو طرف ALT+SHIFT كليد ميانبر.

سمت CTRL+SHIF سمت چپ براي چپ چين و از كليد تركيبي CTRL+SHIFT اينكار را انجام مي دهند. از كليد تركيبي.

راست براي راست چين كردن استفاده نماييد.

آموزش تايپ.

همچنانچه همه شما اطلاع داريد يكي از مهم ترين ورودي هاي كامپيوتر صفحه كليد مي باشد و ما جهت ايجاد يك ارتباط نوشتاري.

با كامپيوتر نياز داريم كه تايپ صحيح را ياد بگيريم. صفحه كليدها داراي تمام حرف هاي يك زبان و

نيز اعداد و دكمه هاي ديگري.

كه دائماً در تايپ استفاده مي شوند، مي باشند. پس پر واضح است كه ما نياز داريم كه از تمام انگشتان دست يعني هر ده انگشت.

جهت تايپ استفاده كنيم. كاربران گرامي قدم اول در يادگيري تايپ فارسي و انگليسي شناخت حروف متعل ق به هر انگشت و.

طرز قرارگيري دست در روي صفحه كليد مي باشد. براي شناخت حروف و اعداد و انگشتي كه آن را تايپ مي كند تصاوير و.

توضيحات زير شما را ياري خواهد كرد. ولي بايد توجه داشته باشيد آنچه كه موفقيت شما را در تايپ تضمين مي كند پشتكار و.

تمرين زياد مي باشد و لاغير.

استفاده مي كنند لازم به اين توضيح است كه در اين سري ويندوز XP قبل از شروع تايپ جهت اطلاع دوستاني كه از ويندوز.

و جهت تايپ حرف (پ) از حرف (ز) استفاده مي شود جهت اصلاح اين نقيصه بايد فارسي (Shift+ جهت تايپ حرف) ژ از كليد (ز).

ساز مخصوصي روي ويندوز نصب شود كه البته اين عمل ممكن است اختلالاتي را در ساير نرم افزارها ايجاد كند به هر حال.

پيشنهاد مي شود كساني كه كار تايپي زيادي دارند اقدام به نصب فارسي ساز كنند ولي افرادي كه كمتر از تايپ استفاده مي كنند.

جهت پيشگيري از اختلالات بعدي جهت تايپ دو حرف مشكل دار در ويندوز به ترتيب بالا عمل كنند.

همه صفحه كليدها داراي يك رديف حروف به اسم رديف اصلي مي باشد. اين رديف كه در وسط صفحه كليد قرار دارد صفحه.

خانه هم ناميده مي شود؛ و انگشتان هميشه بر روي آن قرار مي گيرند و اگر انگشتي جهت تايپ يك حرف از روي حرف خانگي.

خود رها شود بلافاصله بعد از تايپ حرف مورد نظر به خانه

خود بر مي گردد. به جهت اينكه اكثر تايپيست هاي حرفه اي بدون.

نگاه كردن به صفحه كليد از آن استفاده مي كنند همه صفحه كليدها داراي دو برجستگي كوچك بر روي حروفت و ب مي.

باشند تا انگشتان بدون اينكه شخص به صفحه كليد نگاه كند بتوانند رديف اصلي را پيدا كرده و در محل خود قرار گيرند به اين.

ترتيب كه انگشت اشاره دست راست روي حرفت و انگشت اشاره دست چپ روي حرف ب قرار مي گيرد و مابقي انگشتان در.

كنار آن ها قرار مي گيرند. چون تعداد حروف هر رديف بيشتر از تعداد انگشتان مي باشد بعضي از انگشتان مسئول تايپ چند حرف.

مي باشند كه در زير به آن اشاره مي شود :

جهت تايپ حروف رديف اصلي به موارد زير توجه نماييد در رديف اصلي حروف گ تا الف را با انگشتان دست راست و حروف ل.

تايش را با انگشتان دست چپ مثل شكل جايگزاري نماييد. سعي كنيد خوب به شكل ها نگاه كرده و سعي كنيد انگشتان و حروف.

مربوطه را به خاطر بسپاريد. همچنان كه ملاحضه مي كنيد در اين شكل انگشت اشاره دست چپ مسئول تايپ دو حرف ب و ل مي.

باشد اين انگش همواره روي حرف خانگي خود يعني ب قرار دارد و فقط براي لحضه اي جهت تايپ حرف ل از آن جدا شده و.

بلافاصله بعد از انجام كار محوله به محل قبلي خود برمي گردد. رفتن انگشتان از محل خانگي خود و برگشت دوباره آنها به خانه.

اصلي يكي از رموز موفقيت در تايپ مي باشد. شكل صفحه بعد را ببينيد.

جهت تايپ حروف رديف بالا به موارد زير توج ه نماييد در رديف بالا حروف چ تا غ را با انگشتان دست

راست و حروف ف تا ض را.

با انگشتان دست چپ مثل شكل جايگزاري نماييد. سعي كنيد خوب به شكل ها نگاه كرده و سعي كنيد انگشتان و حروف مربوطه را.

مثل مورد قبل به خاطر بسپاري د. همانطور كه ملاحظه مي كنيد در اين شگل انگش ت كوچك دست راست مسئول تايپ سه حرف مي.

باشد.

جهت تايپ رديف اعداد به شكل زير توجه نموده و سعي كنيد انگشتان و حروف اعداد مربوطه را مثل موارد قبل به خاطر بسپاريد.

جهت تايپ حروف رديف پايين به شكل زير توجه و سعي كنيد انگشتان و حروف مربوطه را به خاطر بسپاريد.

با انگشت شصت زده مي شود. Space در هر سمت با انگشت كوچك همانطرف و دكمه Shift در نهايت توجه كنيد كه.

با انگشت كوچك دست چپ Caps و Tab با انگشت كوچك دست راست و كليد Enter و Back space دكمه پاك كننده.

كليك مي شود.

سعي كنيد از امروز به بعد هميشه قوانين بالا را جهت تايپ استفاده بكنيد هر چند در روزهاي اول با مشكلاتي مواجه خواهيد شد.

ولي با تمرين بيشتر روز به روز سرعت شما افزايش و اشتباهات تايپي شما كاهش پيدا خواهد كرد.

مكاتبات.

ب مكاتبات : مكاتبات عبارت است از نوشته هايي به منظور آگاهي، اطلاع و خبر بين دو يا چند نفر، موسسه، شركت و.

سازمان كه مي تواند به وسيله پست يا فرد انجام گيرد. مكاتبات سه نوع مي باشد : مكاتبات اداري و بازرگاني و دوستانه.

مكاتبات بازرگاني : مكاتبات بازرگاني عبارت است از نوشته هاي بازرگاني درباره توليد، خريد، فروش، ارائه خدمات و مسائل.

مالي مي باشد. معممولاً مطالب چاپي روي نامه هاي بازرگاني به شرح زير است : به طور معمول نامه هاي بازرگاني داراي سرلوحه اي.

است كه

نوع و چگونگي فعاليت هاي موسسه را نشان مي دهد. سرلوحه آن عبارتست از: - علامت تجاري - نام موسسه - شماره ثب ت.

– نشاني – تلفن- تلكس يا فاكس و نوع فعاليت مي باشد.

مكاتبات اداري: تفاوت مكاتبات اداري با بازرگاني در اندازه كاغذ، فرم و شكل نوشتاري آن مي باشد.

ابعاد نامه هاي اداري: طبق دستور العمل اداره كل بهبود روش ها در سازمان امور اداري و استخدامي كشور كاغذها به شرح زير در.

موارد مختلف مورد استفاده قرار مي گيرد:

بدون سرلوحه است و براي تهيه جدول، نمودار و نقشه مورد استفاده قرار مي گيرد. A كاغذهاي 3

بيشتر باشد (براي گزارش نويسي هم از اين كاغذ استفاده مي شود). A مخصوص نامه هايي كه از 5 سطر صفحه 4 : A كاغذهاي 4

كمتر باشد. A مخصوص نامه هايي كه از 5 سطر صفحه 4 :A كاغذ 5

بدون سرلوحه است و براي نامه نگاري بين كارمندان مورد استفاده قرار مي گيرد و فقط در طرف چپ و بالاي كاغذ : A كاغذ 6

كلمه (يادداشت) چاپ مي شود.

طبق اين دستورالعمل اندازه نامه هاي اداري بر دو نوع است:

210 ميليمتر، مطالبي كه از 5 سطر بيشتر باشد روي اين كاغذ تايپ مي شود. × به ابعاد 297 : A نامه هاي بزرگ 4

210 ميليمتر، مطالبي كه از 5 سطر كمتر باشد روي اين كاغذ تايپ مي شود. × به ابعاد 148 : A نامه هاي كوچك 5

نحوه تهيه نامه هاي اداري:

اجزاء مختلف نامه اداري: هر نامه اداري داراي پنج جزء به شرح زير مي باشد:

-1 سرلوحه.

-2 عنوان گيرنده، فرستنده، موضوع نامه.

-4 متن نامه.

-5 مشخصات امضاء كننده نامه.

-6 گيرندگان رونوشت نامه.

اينك به شرح هر يك از اجزاء بالا مي پردازيم:

سرلوحه :سرلوحه شامل اين نكات مي باشد: 1-آرم جمهوري اسلامي ايران سمت راست

يا بالاي نامه 2- نام سازمان اصلي زير آرم.

و نام واحد يا اداره وابسته زير نام اصلي 3-تاريخ در سمت چپ 4- شماره در سمت چپ 5- پيوست در سمت چپ.

عنوان گيرنده، فرستنده، موضوع نامه : الف : عنوان گيرنده: عنوان گيرنده كه با كلمه (به) در نامه مشخص مي شود عبارت است.

از : نام شخص يا موسسه اي كه نامه براي او فرستاده مي شود ب : عنوان فرستنده.

عنوان فرستنده كه با كلمه (از) در نامه مشخص مي شود عبارت است از : نام شخص، موسسه، سازمان و يا واحد سازماني كه نامه از.

طرف آن نوشته مي شود ج : موضوع نامه : موضوع نامه عبارت است از عبارت كوتاه و گويايي كه مبين محتواي نامه باشد. يعني.

متن نامه درباره چه موضوعي مي باشد. مثال :

به : مركز بهداشتي درماني جيلارد.

از: شبكه بهداشت و درمان دماوند.

موضوع: برگزاري كلاس آموزش اصول صحيح تايپ و مكاتبات اداري.

متن نامه: منظور از متن نامه مطالب و شرحي است كه در مورد موضوع نامه نوشته مي شود. متن نامه ممكن است از يك يا چند.

پاراگراف تشكيل شده باشد كه قسمت اول را پاراگراف افتتاحيه و بعد از آن را پاراگراف مياني و قسمت آخر را پاراگراف اختتاميه.

مي نامند.

پاراگراف: اصولاً پاراگراف شامل يك بند يا يك قسمت است كه از چند جمله مربوط به هم تشكيل شده و ضمن اينكه پاراگراف.

از هم جدا مي شوند. Enter خود داراي معني مستقلي است اما با پاراگراف هاي بعدي نيز ارتباط دارد و با.

مشخصات امضاء كننده نامه : مشخصات امضاء كننده نامه در سمت چپ نامه مي باشد.

نام و نام خانوادگي مقام يك يا دو سطر فاصله موقعيت سازماني امضاء كننده.

بايد توجه نمود كه

نام و نام خانوادگي درست در وسط عنوان پست سازماني امضاء كننده قرار مي گيرد. در مواردي كه مقام ديگري.

حق امضاء نامه را بجاي امضاء كننده اصلي داشته باشد در قسمت مربوط به مشخصات امضاء كننده نام و نام خانوادگي امضاء كننده.

اصلي و همچنين عنوان سازماني وي نوشته شده و با اضافه كردن عبارت (از طرف) در جلوي آن امضاي نامه به وسيله مقامي كه به.

او تفويض اختيار شده صورت مي گيرد.

نامه هاي اداري بر دو نوع است:

1. نامه هاي وارده : آن دسته از نامه هايي كه به درون ارگان يا سازماني وارد مي شود.

2. نامه هاي صادره : آن دسته از نامه هايي كه به بيرون از ارگان يا سازمان ارسال مي شود.

لازم به ياد آوري است كه دفتري بنام دفتر انديكاتور وجود دارد كه مخصوص ثبت كليه مكاتبات نامه هاي وارده و صادره.

مي باشد.

براي ماشين كردن نامه هاي اداري بايد به نكات زير توجه كرد:

تحرير كردن مشخصات گيرندگان رونوشت : رونوشت عبارت است از نسخه برداري يا كپي برداري از روي نامه اصلي اگر نامه.

اداري داراي سه رونوشت براي سه محل مختلف باشد آن نامه در 5 نسخه تايپ مي شود كه سه نسخه آن براي آن سه محل، يك.

نسخه از رونوشت براي بايگاني قسمت مربوطه و يك نسخه هم كه همان نامه اصلي مي باشد. شروع عبارت رونوشت از لبه سمت.

راست پس از يك يا دو فاصله سطري از عنوان سازماني امضاء كننده نامه مي باش د. پس از تايپ عبارت (رونوشت) دو نقطه.

گذاشته و يك فاصله سطري داده، از زير دو نقطه با خط تيره شروع به تايپ قسمت هايي كه نامه بايد به آنجا فرستاده شود مي.

نمائيم. مثال : رونوشت : - جناب آقاي

... با توضيح سمت - جناب آقاي ... با توضيح سمت – بايگاني.

پيوست : هر مدركي كه همراه نامه فرستاده مي شود پيوست ناميده مي شود. در قسمت بالاي نامه كلمه پيوست در سمت چپ به صورت.

چاپي مي باشد كه اگر نامه اي داراي پيوست باشد بايد جلوي كلمه پيوست كلمه (دارد) را اضافه كنيم و اگر نداشته باشد.

به صورت خط تيره يا كلمه (ندارد) نشان داده مي شود.

نمونه نامه اداري :

1383/8/ شبكه بهداشت و درمان دماوند تاريخ : 4

شماره: 423156

پيوست : دارد.

به : مسئول آموزش شبكه بهداشت و درمان دماوند.

از : مركز بهداشتي درماني رودهن.

موضوع : آموزش اينترنت.

1383 از آن مقام محترم درخواست مي شود يك نفرمدرس را جهت آموزش اينترنت به اين /6/ عطف به نامه شماره 441 مورخ 5

مركز معرفي نمائيد. ضمناً خواهشمند است دستور فرمائيد چند نسخه از جزوه آموزشي اينترنت به اين مركز ارسال نمايند.

قبلاً از همكاري شما سپاسگزاري مي گردد.

نام و نام خانوادگي مسئول مربوطه.

رونوشت :

-امور عمومي مركز جهت اطلاع و پي گيري.

-بايگاني.

بخش شش:آموزش WORD

مقدمه آموزش Word

اين است كه در تايپ و قالب بندي Word متداول ترين برنامه واژه پرداز موجود به شمار مي آيد. هدف اصلي برنامه Word برنامه.

متن ها مفيد واقع شود. اما ويژگي هاي قدرتمند ديگري نيز دارد كه امكان ايجاد جدول هاي مختلف - كار با تصاوير- طراحي صفح ات.

وب- رسم نمودارهاو بسياري قابليت هاي ديگر.

داشته Windows مثل دوره هاي قبل براي يادگيري اين دوره ي آموزشي نياز است كاربران محترم آشنايي مقدماتي با مح يط.

ني ز شامل آن مي شود، ن ي از به Word كه Office باشند. (تا صفحه 15 كتاب دوم) و نيز جهت نصب و اجراي نرم افزارهاي.

و حدود 600 مگا بايت، Ram 64 مگاباي ت، سيستمي با حداقل مشخصات

ذيل مي باشد - : حداقل سيستم مورد نياز پنتي وم 233

فضاي آزاد بر روي هارد.

برروي Office XP و يا Office نصب آن برروي سيستم است، شما مي توانيد با نصب 2000 Word اولين قدم براي كار با نرم افزار.

است استفاده كنيد بعد از انجام اين اعمال نرم افزار Office كه يكي از نرم افزارهاي كارب ر دي Word سيستم خود از نرم افزار.

انتخاب مي كنيم. در ابتدا صفحه اي بر Microsoft Word و سپس گزينه All Programs زير منوي، Start را از منوي Word

Document پيش چشم ما باز مي شود در بالاي صفحه كادر آبي رنگي ديده مي شود كه اين عبارت در آن نوشته شده است - 1

در گوشه ( Title bar ) كه بعداً درباره آن توضيح مي دهيم. اين نوار آبي رنگ را نوار عنوان مي گوييم Microsoft Word

كه باعث Minimize سمت راست اين كادر سه كارد كوچك وجود دارد كه كادر اول كه شكل يك من هاي كوچك است به نام.

باز Desktop مي شود صفحه بسته شود و به پائين بيايد در اين حالت به ما امكان مي دهد اگر مي خواهيم صفحه ديگري را از روي.

كنيم مجبور نشويم كه آن را ببنديم و دوباره باز كنيم. كادر كوچك دومي كادري است كه دو حالت دارد در حالت اول صفحه.

قرار دارد اگر روي آن كليك كنيم صفحه را بزرگ مي كند و وقتي بزرگ است در Maximize كوچك است كه در حالت.

كه اگر آن را كليك كنيم صفحه به حالت اول يعني كوچك مي شود بالاخره ضربدركادر كوچك كه باعث مي Restore حالت.

است. Close شود كه صفحه بسته شود كه نام اين ضربدر كوچك.

يا كنترل : اين دكمه در سمت چپ صفحه مانيتور قرار

دارد. با دكمه كنترل مي توان تمام عملياتي كه Control Bottom دكمه.

دربالا توضيح داده شد را انجام داد براي باز كردن دكمه كنترل كافي است روي دكمه آن كليك كرد (كليك راست يا چپ).

عمل ديگر دكمه كنترل بستن پنجره است براي اين كار بايد روي نشانه دكمه كنترل دبل كليك (چپ) كرد.

File , Edit , : نوار بعدي كه در زير نوار عنوان قرار گرفته است، نوار منو است مثل منوهاي ويندوز در اين نوار گزينه هاي مانند.

و غيره قرار دارند و اگر روي هر كدام از اين ها كليك كنيم در هر منو گزينه هايي وجود دارد كه هركدام از گزينه ها كار View

مختلفي را انجام مي دهند؛ در مقابل بعضي از آن ها علامت سه نقطه وجود دارد (…) كه نشان دهنده اين است كه اگر آن گ زينه را.

وجود 􀀙 باز كنيد كادر ديگري باز مي شود كه بايد اطلاعات ديگري در اين كادر اضافه كنيم. در پايين منوها يك علامت فلش مانند.

دارد كه اگر علامت موس را روي آن نگه داريد، ادامه نوار منو باز مي شود.

نوار بعدي به نام نوار ابزا ر مي باش د كه گزينه هايي كه در آ ن هست در منوهاي نوار منو نيز وجود دارد آن ها در اين نوار آمده اند.

كه با يك شكل كاغذ سفيد خالي اول اين كادر قرار New تا دسترسي ما را به خودشان آسان كنند و كار ما را ساده تر كند مانند.

گرفته است و ….

2 كليك راست بر روي View از منوي Toolbars روش هاي مختلف براي ظاهر كردن نوار ابزار وجود دارد: 1 انتخاب زير منوي.

براي محو كردن نوار ابزارها مي توان روي آن ها كليك راست كرده و زماني كه فهرست نوارهاي

ابزار ظاهر گرديد، Menu bar

آن ها را از حالت فعال در آوريد بدين صورت شما نوار ابزارها را در روي صفحه نخواهيد داشت.

يا نوع قل م، Style Font نوار بعدي نوار ابزار قالب بندي است و براي ويرايش صفحه از آن استفاده مي شود در اين نوار طرح يا.

يا سايز بزرگ كوچكي قلم وجود دارد. Font Size

قرار داده كه براي تغيير زبان انگليسي و فارسي استفاده مي شود و از كليدهاي Language Control در قسمت بعدي.

هم مي توان به جاي آن استفاده كرد. Alt+Shift

Word XP پنجره اصلي برنامه.

استفاده مي شود. Text براي ضخيم كردن :Bold

ضخيم A ساده و A

كه باعث كج شدن نوشته به سمت راست مي شود استفاده كرد. Italic مي توان از Text براي تزئين.

ايتاليك A ساده و A

باعث مي شود كه زير نوشته شما يك خط كشيده شود و باعث زيباتر شدن نوشته مي شود در اين ابزار گزينه Under line گزينه.

هاي متعددي قرار دارد كه در كار بهتر فهميده مي شود.

زيرخط دار A ساده و A

Word كه به وسيله آن مي توانيم در صفحه (Scroll bar) نواري به صورت عمودي در قسمت چپ يا راست صفحه وجود دارد.

حركت كنيم و همين نوار نيز به صورت افقي درزير صفحه وجود دارد كه همين كاربرد را دارد و در زير آن نيز نوار وضعيت ترسيم.

قرار دارد كه اطلاعاتي مانند تعداد صفحات و …به ما مي دهد.

مي باشد. اين خط كش بسيار دقيق بوده و با آنچه كه Word يا خط كش: خط كش يكي ديگر از ابزارهاي كارآمد در برنامه Ruler

شما روي كاغذ اندازه مي گيريد برابر است. خط كش براي تنظيم حاشيه ها و تورفتگي ابتداي پاراگراف ها استفاده مي شود. براي ظاهر.

را انتخاب نماييد. Ruler زير منوي View

كردن و محو كردن خط كش از منوي.

Tools برده و سپس از منوي Print Layout پنجره را به حالت View براي ظاهر كردن خط كش عمودي نيز مي توانيد از منوي.

را انتخاب نمائيد. درصورتيكه بخواهيد خط Vertical Ruler گزينه View را انتخاب و از روي برگ نشان Options زير منوي.

را انتخاب نمائيد. Right Ruler كش شما در سمت راست پنجره ظاهر شود مراحل بالا را تكرار و گزينه.

يا نوارهاي مرور: دكمه ها و نوارهايي هستند كه توسط آن ها مي توان صفحه را جابجا نمود. اين دكمه ها به طور افقي Scroll Bar

براي جابجايي به چپ و راست و به طور عمودي براي بالا و پائين طراحي شده اند. بجاي استفاده از دكمه هاي مرور كه با هر با ر.

فشردن آن ها كمي صفحه جابجا مي شود مي توان از نوارهاي مرور ن يز استفاده ك ر د. براي جابجايي بايد روي اين نوارها قرار گرفته و.

با ماوس نوار را جابجا نمود. در صورتيكه سند شما داراي چند صفحه باشد مي تواند نشان دهنده شمارش صفحه نيز باش د براي.

اين كار بايد اشاره گر ماوس را روي نوار برده و بر روي آن كليك كنيد تا شماره صفحه به نمايش در آيد. براي ظاهر و.

Print layout به حالت View عمودي و افقي و انتقال آن به سمت چپ پنجره، بايد پنجره را از منوي Scroll bar محوكردن.

Vertical Scroll bar, Horizontal Scroll گزينه هاي View در برگ نشان options و زير منوي Tools برده سپس از منوي.

را انتخاب نمود. Left Scroll bar و bar

يا صفحه قبل و بعد: براي آنكه يك صفحه به بالا يا پائين برويم مي توانيم از اين علامت ها استفاده Next Page, Previous Page

قرارر دارند. Scroll

bar كنيم. (اين علامت ها در سمت راست پنجره و در پايين).

محيط تايپ : اين محيط اصلي ترين قسمت برنامه است. اين قسمت محل تايپ، حروف چيني و صفحه آرايي شماست. تمام.

عملياتي كه بايد در مورد كارتان انجام دهيد در اين محل خواهد بود.

مكان نما : محل حرف بعدي را كه تايپ خواهد شدء نشان مي دهد.

يا كليك راست: قرار دادن اشاره گر بر روي موضوعي خاص و كليك دكمه سمت راست ماوس مي باشد با اين Right Click

عمل منوي ميانبري ظاهر مي شود كه كاربر مي تواند از آن فرماني را انتخاب نمايد.

يا نكته ابزار: كافيست با ماوس روي يكي از كليدها قرار بگيريد و كمي مكث كنيد خواهيد ديد يك جعبه متن Screen Tips

كوچك به نام نكته ابزار باز خواهد شد و نام آن كليد را نشان خواهد داد.

يا نوار وضعيت: اين نوار پائين ترين قسمت پنجره مي باشد كه به شما اطلاعاتي در مورد شماره صفحه، قسمت، كل Status Bar

صفحه، فاصله از بالاي صفحه، خط روي صفحه، وضعيت كاراكتر و... مي دهد توسط اين سطر يا نوار شما مي توانيد موقعيت خود را.

بيابيد كه اكنون در كدام صفحه و كدام سطر قرار داريد. براي ظاهر و محوكردن اين نوار بر روي پنجره بايد پنجره را از منوي.

را Status Bar گزينه View در برگ نشان Options و زير منوي Tools برده و سپس از منوي Print layout به حالت View

انتخاب كنيد.

كماتي براي تمرين تايپ : هر زمان كه وقت داشتيد طبق اصولي كه در كلاس تايپ گفته شد با اين كلمات تمرين تايپ را انجام.

دهيد: شكيبا– ساسان– مامان– تينا– تمشك– آسان– انگشتان– بايگاني-گلابي – گيتي – مالش - نان – آب –

شام – سام – سياست –

كياست – تابستان – شايان – مات – ماش – كمك ياس – تلاش- يال – شبنم – شب – كمال – كمان – سيمين – شكاك – شكيل -

نيز انتخاب نمائيد.

اين است كه به شما امكان چاپ رنگي مي دهد توسط اين گزينه مي توانيد براي Word كي ديگر از مزيت هاي.

فونت هاي خود رنگ هاي مختلف انتخاب كني د. توجه داشته باشيد كه اگر به متن خود رنگ داديد و اين متن را با چاپگر.

آسمان آبان – لباس – سامانتا- تمام – شميم – نيك – اناب – آسياب – لام – كام – گلاب – گلشن – كامياب – تابان – سلام – كتلت.

– سيمان - آبي.

انتخاب قلم (Font).

براي دسترسي به قلم ها راه هاي متفاوتي پيش بيني Word قلم مهم ترين ابزار يك برنامه تايپي مي باشد. به همين دليل در برنامه.

شده است:

Font و زير منوي Format 1. استفاده از نوار منو : منوي.

را انتخا ب نموده و Font 2. استفاده از ماوس : بر روي يكي از سطرهاي تايپ شده رفته و كليك راست مي كنيم و گزينه.

تغييرات لازم را مي دهيم.

با زدن تركيب اين كليدها صفحه فونت باز مي شود :Ctrl+D 3. استفاده از كليد تركيبي.

و انتخاب قلم مورد نظر و Arrow Key سپس استفاده از كليدهاي جهت نما يا Ctrl+Shift+F 4. استفاده از كليد تركيبي.

مي باشد. Enter زدن كليد.

جعبه فونت را به طور كامل توضيح مي دهيم: Word با توجه به اهميت قلم در برنامه.

: Font كادر محاوره اي.

جلوي Box در اين كادر محاوره اي دو كادر عربي و لاتين ديده مي شود كه با توجه به متن خود آن ها را انتخاب مي كنيد توسط.

مي توانيد از قلم هاي Font گزينه.

گوناگوني استفاده نمائيد هر

قلم شكل.

متفاوتي با قلم ديگر دارد و براي آنكه.

قابل شناسايي باشد اسمي براي آن در.

نظر گرفته شده است.

توسط اين گزينه قلم ها : Font Style -

در Box را به يكي از حالت هاي نوشته در.

وريد. البته از كليدهاي تركيبي Ĥ مي.

و از Bold براي حالت Ctrl+B

براي حالت Ctrl+I كليدهاي تركيبي.

مي توان استفاده نمو د. البته Italic

از نوار Italic و Bold مي توانيد دكمه.

را نيز انتخاب نمائيد. Formatting ابزار.

توسط اين گزينه مي توانيد يك : Size -

متن را ريز تر يا درشت تر بنويسيد. براي.

تغيير اندازه قلم مي توان از كليد تركيبي.

يا > استفاده نمود. >+Ctrl+Shift

يكي ديگ ر از راه هاي تغيير اندازه قلم.

Ctrl+Shift+P استفاده از كليد تركيبي.

سپس استفاده از كليدهاي جهت نما.

جهت Enter براي انتخاب سايز و زدن.

تائيد آن استفاده نمو د. البته مي توانيد.

را Formatting از نوار ابزار Size دكمه.

ي : Color -

-ود و.

-نيز مي توان استفاده (+)+Ctrl+Shift

-با استفاده از اين گزينه مي توان متن بلوك شده را پنهان نمود تا در پرونده نمايش داده نشود، براي : H -

-1 علامت ().

-2 در.

متن خود را كشيده يا باز كنيد توجه داشته باشيد كه فشرده سازي يا باز كردن عملي است كه بر.

ف.

بالاتر از خط اصلي قرار مي دهد و براي تايپ فرمول ها از آن استفاده (Raised).

از خط اصلي توس ط كاربر تنظيم مي شود و تفاوت آن با.

در صورتي كه متن خود را بلوك كرده و يكي از گزينه هاي اين كا در محاوره اي را انتخاب كنيد دور متن انتخابي :An

مي شود كه آن متن را در صفحه مانيتور مشخص و نمايان مي كند.

اي د مهم نيست چنانچه از كاري.

مي توانيد استفاده نمائيد. حالا اگر خواستيد عملي را كه لغو كرده Ctrl+Z د تركيبي.

استفاده كر د. چنانچه صفحه خود را كوچك

مي بينيد مي توانيد توسط فرمان View يدن به اين زير منو بايد از منوي.

نماييد.

اي است كه عرض صفحه (پهنا) مشخص باشد.

سياه و سفيد چاپ نموديد چاپگر، متن رنگي شما را به حالت طيفي از سياه و سفيد چاپ خو اهد كر د. چنانچه رنگ.

را انتخاب كرده باشيد اگر رنگ زير زمينه عوض شود رنگ قلم نيز به طور خودكار و با توجه به Automatic خودكار.

را نيز انتخاب نمائيد. Formatting از نوار ابزار Font Color رنگ زمينه عوض خواهد شد. البته مي توانيد دكمه.

كه به صورت پيش فرض انتخاب None از طريق اين گزينه مي توانيد زير متن خود خط بكشيد. با انتخاب : Underline

باعث مي شود كه فقط زير لغات خط كشيده اش Word Only شده است زير لغات خط كشيده نمي شود. انتخاب.

از نوار ابزار Underline هستند خطي كشيده نمي شود. البته مي توانيد دكمه Space زير فاصله هايي كه با.

استفاده نماييد. Ctrl+U را نيز انتخاب نمائيد و يااز كليد تركيبي Formatting

: Effect

از اين گزينه براي تايپ توان استفاده مي شود البته از كليد تركيبي : Superscript

نمود.

نيز مي توان استفاده نمود. (+)+Ctrl از اين گزينه براي انديس پائين استفاده مي شود البته از كليد تركيبي :Subscript

idden

نمايش مجدد بايد پرونده را بلوك كرده و ضربدر داخل اين گزينه را برداشت. درصورتيكه خواستيد متن بلوك.

را انتخاب نموديد و اين كار صورتنگرفت دقت نماييد كه : Hidden شده پنهان شود و.

غير فعال باشد. Standard در نوار ابزار (Show/Hide).

انتخاب نشده باشد. Hidden text گزينه View برگ نشان، Option زير منوي Tools منوي.

تمام تنظيمات را به حالت پيش فرض برمي گرداند. Default

جعبه نمايش است. Preview

: Character Spacing كادر محاوره اي.

توسط اين گزينه مي توانيد : Scale

سر قلم ها خواهد آمد نه بر سر فاصله

بين حرو.

فاصله بين حروف يك كلمه را كم و يا زياد مي كند. Spacing

پائين تر و يا (Lowered) متن خود را :Position

مي شود. بايد توجه داشت كه بالا يا پائين رفتن كلمات.

در همين است زيرا توسط اين دو گزينه توان يا انديس پائين فاصله آن ها تا خط اصلي اتوماتيك تنظيم Superscript,Subscript

مي شود.

: Text Effects كادر محاوره اي.

imation

شما طيفي از نوارهاي رنگي ظاهر.

: Redo -and- Undo- برگردان و انجام مجدد.

قلمي عوض كرده ايد. متني پاك كرده ايد. رنگ قلم را تغيير داده ايد هر عملي كه انجام داده.

يا كلي Undo كه كرده ايد پشيمان شده ايد از.

استفاده نمايي د. همچنين مي توانيد براي سرعت بخشيدن به كار ا ز فلش Ctrl+Y يا از كليد تركيبي Redo ايد مجددا انجام دهيد از.

انتخاب Edit استفاده كنيد و يا اين دو فرمان را از منوي Standard كوچكي كه به دو طرف خميده شده است در نوار ابزار.

نماييد.

: (Zoom) بزرگ نمايي.

براي رس.

بزرگنمايي صفحه را بزرگ.

زد. Enter تايپ نموده و Box نيز ممكن است و حتي مي توان اندازه دلخواه را در Standard عمل بزرگنمايي از طريق نوار ابزار.

بزرگنمايي به اندازه :Page Width

بزرگنمايي به اندازه اي است كه تمام صفحه در اين حالت با جزئيات آن كاملاً مشخص است. Whole Page

توسط اين گزينه مي توانيد چند صفحه را همزمان مشاهده كنيد. Many Page

ق فعال باشند بايد.

انتخاب نمائيد.

نمونه از مهم ترين اين كليدها آمده.

ت ها بستگي به فارسي و لاتين بودن متن دارد.

ن.

مت پايين.

بالا.

Ba

Ctrl+X

CPA

ه كليد :

را پائين نگه داريد و سپس به كمك مكان نماي چپ، راست، بالا و پائين متن مور د Shift تن بايد كليد.

كه متن بلوك مي شود رنگ قلم و زمينه به حالت نگاتيو در مي آيد (براي خارج نمودن از حالت).

د جهت دار

سمت بالا.

+كليد جهت دار سمت پايين.

F بزرگنمايي مي تواند به صورت دلخواه باش د. بايد توجه داشت در صورتيكه بخواهيد تمام گزينه هاي فو :Percent

View باشد. اين گزينه را مي توانيد از منوي Page Layout پنجره روي حالت.

كليدهاي ويرايشي.

داراي كليدهاي تركيبي فراواني مي باشد كه در زير چند Word همانطور كه ميدانيد برنامه.

است. بعضي از اين جه.

كليد جهت دار سمت چپ +Ctrl كلمه بعدي.

كليد جهت دار سمت راست +Ctrl كلمه قبلي.

كليد جهت دار سمت پايي +Ctrl پاراگراف بعدي.

كليد جهت دار سمت بالا +Ctrl پاراگراف قبلي.

Ctrl+Home ابتداي پرونده.

Ctrl+End انتهاي پرونده.

Enter ايجاد پاراگراف جديد.

سطر بعدي كليد جهت دار س.

سطر قبلي كليد جهت دار سمت.

Delete حذف حرف بعدي مكان نما.

ck Space حذف حرف قبل مكان نما.

Ctrl+Back Space حذف كلمه قبل.

Ctrl+Delete حذف كلمه بعدي.

Ctrl+C COPY ذخيره در حافظه.

( CUT) ذخيره در حافظه و حذف.

trl+V (PASTE) فراخواني از حافظه.

بلوك (انتخاب) و عمليات مربوط به آن.

(DELETE) - حذف.

(CUT) - انتقال.

(COPY) - تكثير.

STE - فراخواني.

بلوك به كمك صفح.

براي انتخاب قسمتي ازم.

نظر را انتخاب كنيد. هنگامي.

كافي است. Shift بلوك حركت مكان نما بدون نگه داشتن.

در زير كليدهاي ديگري نيز براي بلوك كردن آمده است :

كليد جهت دار سمت راست +Shift بلوك حرف سمت راست.

كليد جهت دار سمت چپ +Shift بلوك حرف سمت چپ.

كلي +Shift بلوك از محل مكان نما تا محل مكان نما در سطر بالا.

Shift بلوك از محل مكان نما تا محل مكان نما در سطر پائين.

كليد جهت دار سمت راست +Shift+ Ctrl بلوك كلمه سمت راست.

كليد جهت دار سمت چپ +Shift+ Ctrl بلوك كلمه سمت چپ.

كليدهاي جهت دار بالا و پايين +Shift+Ctrl بلوك يك پاراگراف.

Shift+Home بلوك از محل مكان نما تا ابتداي سطر.

Shift+End بلوك از محلمان نما تا انتهاي سطر.

حركت مكان نما موجب بلوك مي گردد فشردن كليد 8

F بلوك كلمه دو مرتيه فشردن كليد 8

F د 8

Shift+ Ctrl+

Shift+ Ctrl+End ي پرونده.

، دكمه سمت چپ ماوس را نگه داريد و تا آخرين جايي كه.

مه چپ را

رها نكنيد. پس از بلوك كردن متن نوبت آن است كه عمليات لازم را روي قسمت بلوك شده.

را فشار دهيد.

Edit از منوي Clear خاب نمائيد و با كمك زير منوي.

نيد.

كنيد و يا آن را از يك محل به محل ديگر ببريد بايد به روش زير عمل كنيد : 1-به كمك كليدهاي.

كنيد.

رفته است. (Clip board) ل خود برداشته شده و به داخل حافظه.

فشار دهيد تا متن از حافظه.

باقي مي ماند.

كنيد.

ش زير عمل كنيد:

د نظر را بلوك كنيد.

محل جديد بكشيد. بدين ترتيب متن شما به محل جديد.

س زماني صورت مي گيرد كه بخواهيد متن خود را چند سطر بالاتر يا پائين تر.

ن خود را بلوك كنيد.

حافظه كپي شود.

در محل جديد فراخواني شود.

وجود دارند استفاده Edit كه هر دو در منوي Paste فراخواني از زير منوي.

ير متن به كمك ماوس بايد به روش زير عمل كنيد :

F بلوك جمله سه مرتبه فشردن كليد 8

بلوك كل پرونده چهار مرتبه فشردن كلي.

Ctrl+A بلوك كل پرونده.

Home بلوك از محل مكان نما تا ابتداي پرونده.

بلوك از محل مكان نما تا انتها.

بلوك به كمك ماوس :

براي بلوك كردن به كمك ماوس كافي است روي نقطه شروع.

مي خواهيد بلوك شود دك.

انجام دهيد مانند : تغيير قلم، تغيير سايز، تغيير رنگ و...

حذف به كمك صفحه كليد :

Delete براي حذف محدوده ي بلوك شده بايستي كليد.

حذف به كمك ماوس :

براي حذف قسمتي از پرونده به كمك ماوس بايد متن را توسط ماوسانت.

قسمت انتخابي را حذف ك.

انتقال به وسيله صفحه كليد :

براي آنكه بتوانيد متن را جابجا.

بلوك، متن خود را بلوك.

را به فشاريد. با فشردن اين كليدهاي تركيبي متن شما ناپديد خواهد شد. (Shift+Delete) و يا (Ctrl+X) -2 كليدهاي تركيبي.

البته متن

ناپديد نگرديده بلكه از مح.

-3 حال مكان نماي خود را جابجا نموده و به محلي كه مي خواهيد متن به آنجا انتقال يابد، برويد.

را (Shift+Insert) و يا كليدهاي (Ctrl+V) -4 پس از قرارگرفتن در محل مورد نظر كليدهاي تركيبي.

به محل جديد انتقال يابد.

را به فشاريد متن مجدداً از حافظه فراخواني خواهد شد. زيرا اين متن تا زماني كه در (Ctrl+V) اگر مجدداً كليدهاي تركيبي.

ويندوز قرار دارد در حافظه.

براي (ذخيره در حافظه و حذف) و براي (فراخواني از حافظه) از Edit در منوي Cut البته براي انتقال مي توانستيد از زير منوي.

استفاده Edit در منوي Paste زير منوي.

انتقال به كمك ماوس :

براي انتقال قسمتي از پرونده توسط ماوس به رو.

-1 توسط ماوس متن مور.

-2 با نگه داشتن دكمه ماوس روي قسمت انتخاب شده متن خود را به.

انتقال خواهد يافت. معمولاً انتقال به كمك ماو.

را انتخاب كنيد. Cut انتقال دهيد. براي انتقال مي توانيد پس از بلوك كردنء كليك راست نموده و از منوي فوري.

تكثير به كمك صفحه كليد :

براي تكثير يك قسمت از پرونده به محل ديگر بايد روش زير را دنبال كنيد :

-1 به كمك كليدهاي فوري مت.

را فشار دهيد تا متن در (Ctrl+ Insert) و يا (Ctrl+C) -2 كليدهاي تركيبي.

-3 مكان نما را حركت داده و به محل جديد برويد.

را بزنيد تا متن درون حافظه (Shift+Insert) و يا (Ctrl+V) -4 در محل جديد كليدهاي تركيبي.

و براي Copy نكته : براي تكثير مي توانيد از زير منوي.

كنيد.

تكثير به كمك ماوس :

براي تكث.

د را انتخاب كنيد.

داشتن دكمه سمت چپ ماوس و كشيدن، به مقصد ببريد. اين عمل.

نيز امكان پذير است. Copy ن عمل با زدن دكمه سمت راست ماوس و

انتخاب گزينه.

س از بردن مكان نما به محل.

را انتخاب نماييد. Pa

مي توانيد انتخاب كنيد.

ي اين كار مي توانيد متون را تك.

را بزنيد. (Ctrl+F هر بلوك) 3

(Templa).

(Open) ده.

(Print).

: Document اسم 1 Microsoft Word Document نوار عنوان يادداشت شده 1

مي دهد. هنگامي كه پرونده Document هنگاميكه پرونده جديد باز مي شود به آن نام.

اسم.

رويد يعني از پوشه جاري ك ه.

Word، type Save as در قسمت.

-1 توسط ماوس متن خو.

را نگه داشته و متن انتخاب شده را به كمك نگه Ctrl -2 كليد.

موجب تكثير متن انتخاب شده مي گردد. اي.

توجه داشته باشيد كه تمامي عمليات ذكر شد. تنها براي متن نيست بلكه براي تصاوير نيز بكار مي روند.

انتقال و تكثير به كمك كليد سمت راست ماوس :

را انتخاب كنيد و پ Cut يا Copy پس از بلوك مي توانيد كليد سمت راست ماوس را به فشاريد و از آنجا.

ste جديد مجدداً با زدن دكمه سمت راست ماوس.

راه ديگر اين است كه پس از انتخاب متن ضمن كشيدن، توسط دكمه سمت راست و بردن به محل جديد زير منوي فوري ظاهر.

كه هر كدام را خواستيد Move يا Copy خواهد شد كه از شما مي پرسد.

چند برش با يك حافظه :

شايد بخواهيد چند قسمت از پرونده را به حافظه برده و به محل يا پرونده ديگري انتقال دهيد. به را.

تك بلوك كرده و پس از.

را زده ايد، اكنون در حافظه قرار دارند. براي فراخواني همگي آن ها فقط (Ctrl+F همه متوني كه پس از بلوك روي آن ها) 3

را فشار دهيد. (Ctrl+Shift+F كافيست كليدهاي) 3

Save - Save as

(Save as -and- Save) ضبط با نام.

- ضبط خودكار.

(New) - پرونده جديد.

كار با الگوها (Template).

- خواندن و بازكردن پرون.

Preview - پيش نمايش چاپ.

(Save as -and- Save)

ضبط و ضبط با نام.

نگاه كنيد روي Word به بالاي محيط.

همان نام پرونده شماست كه خود برنامه.

را خود برنامه به پرونده مي دهد تا Document اي را ضبط مي كنيد برنامه از شما خواهد پرسيد كه نام پرونده چه باشد يعني اسم.

قبل از ضبط كردن توسط شما، پرونده نام داشته باشد. اكنون پس از اينكه فرمان ضبط پرونده را صادر كرديد برنامه از شما نام.

براي Save as كنيد كادر محاوره اي Save پرونده را خواهد پرسيد پس زماني كه شما براي اولين بار بخواهيد پرونده خود را.

استفاده كنيد يا اينكه از نوار Ctrl+S شما باز خواهد شد. براي اينكه دستور ضبط پرونده را اجرا كنيد مي توانيد از كليد تركيبي.

را فشار دهيد يا از Save ابزار استاندارد دكمه.

برويد. Save روي زير منوي File منوي.

پس از اينكه يكي از اين دستورات را ا جرا.

كرديد چون پرونده شما اسم نداشته و از.

پيش فرض خود برنامه استفاده مي نموده است.

باز مي شود. Save as كادر محاوره اي.

مي توانيد محل نگهداري پرونده Save in توسط.

را مشخص كنيد.

خواهيد توانست به يك Up one level توسط.

پوشه بالاتر (قبل) ب.

در آن قرار گرفته ايد خارج شويد.

مي توانيد اسم مورد نظر File name در قسمت.

خود را تايپ نمائيد.

ه وارد نموده ايد ضبط شده و شما مي توانيد روي نوار عنوان.

ديگر.

مي شويد و Options زير منوي Tools ضبط شود وارد منوي Word دهيد كه به صورت خودكار پرونده در.

كليك مي كنيد تا پنجره اين برنامه باز گردد با باز شدن برنامه يك پرونده يا سند جديد Word روي نشانه برنامه.

New را انتخاب كنيدبا اين عمل كادر محاوره اي New زير منوي، File ديد بسازيد بايد از منوي.

داراي تنوع الگوهاي تعريف شده براي حروف، برگ هاي. Word مي باشد Blank Docume

را انجام

دهيد :

وره اي ظاهر شود.

ه اي را براي الگويي كه مي خواهيد مدرك.

انتخاب كنيد. Create New

نمونه در الگو مقايسه كنيد و مطالب اضافي را پاك كنيد و مطالب مورد نظ ر خود را اضافه.

را انتخاب كنيد. الگوي اصلاح شده نيز ذخيره خواهد شد. Save

رد نظر را تايپ كرده و دستور قالب بندي كه مي خواهيد در الگو ظاهر شود يا تصويري درج گردد، را بدهيد.

به طور خودكار نمايش پوش ه Save i

تايپ كنيد. File name در كادر متن.

را انتخاب كنيد. Template گزينه Create new درقسمت New زير منوي Fi

ب نماييد.

را انتخاب كنيد. Document

را انتخاب نمائيد. حال پرونده با نامي ك Save و در آخر دكمه.

نام پرونده خود را مشاهده نمائيد. اين نام مي تواند تا 256 حرف باشد از طرفي مي توان بين نامي كه داده مي شود فاصله هم زد.

پرونده شما ضبط خواهد شد و Ctrl+S اگر اطلاعات جديد يا تغييراتي در سند خود وارد كنيد اين بار با يكي از روش ها مثلاً.

باز نخواهد شد زيرا پرونده شما نام دارد. Save as كادر محاوره اي.

خودكار Save

براي اينكه دستور.

زمان را تعيين كنيد مثلاً اگر زمان 5 دقيقه Minutes روبروي Box علامت بگذاريد و در Save Autorecover info every دستور.

Always Create مقابل Box در نظر گرفتيد هر 5 دقيقه يكبار پرونده شما به صورت خودكار ضبط خواهد شد. يا اينكه مي توانيد در.

علامت بگذاريد. Backup Copy

پرونده جديد :

هنگامي كه شما.

نيز توسط برنامه باز مي گردد.

چنانچه خواستيد يك پرونده ج.

را به فشاريد و يا از كليد Ok را انتخاب نموده و Document گزينه Create New در قسمت General باز مي شود از برگ نشان.

براي هر پرونده جديدي كه باز Word كليك نمائي د. برنامه New استفاده

و يا روي نوار ابزار استاندارد روي نشانه Ctrl+N فوري.

را مي دهد و در انتهاي اين نام با توجه به اينكه چندمين پرونده اي است كه باز مي كنيد عدد خواهد داد Document مي كند نام.

باشد. Document فرضاً ممكن است نام يكي از پرونده هاي شما 5

(Template) : كار با الگوها.

nt، Word الگوي پيش فرض.

اوليه فاكس، توضيحات و غيره مي باشد. شما مي توانيد الگوهاي خاص خودتان را نيز ايجاد كنيد يا الگوهاي موجود را اصلاح.

نماييد تا متناسب با نيازهاي خاص شما باشند.

براي استفاده از يك الگوي موجود مراحل زير.

را انتخاب كنيد تا كادرمحا New زير منوي File -1 از منوي.

-2 دركادر محاوره اي ظاهر شده، برگ نشان مورد نظر را انتخاب كنيد. سپس نشان.

بر اساس آن باشد، انتخاب كنيد.

را در ناحيه Document -3 گزينه.

كليك كنيد. OK -4 روي دكمه.

-5 متن مورد نظر خودتان را با متن.

كنيد تا مدرك تمام شود.

زير منوي File -6 از منوي.

ايجاد الگوي جديد :

روش اول :

-1 مدرك مو.

ظاهر شود. Save as را انتخاب كنيد تا كادر محاوره اي Save as گزينه File -2 از منوي.

n را انتخاب كنيد كادر Document Template گزينه Save as type -3 از ليست باز شوي.

را تغيير مي دهد. Template

-4 يك نام تشريحي براي الگو.

كليك نماييد. Save -5 روي.

روش دوم :

le -1 از منوي.

-2 مدرك مورد نظر را تايپ كرده و دستور قالب بندي كه مي خواهيد در الگو ظاهر شود را انتخا.

است و نياز به انتخاب شما ندارد.

جستجو General در برگ نشا ن New زير منوي File و فراخواني الگوها بايد آنهارا از منوي.

و باز كردن برنامه (Open).

را انتخاب كنيد. Open زير منوي File كردن پرونده بايد از منوي.

برويد يعني از پوشه جاري كه در آن قرار گرفته ايد.

روي اينترنت

قرار دهيد. Web توسط اين علامت مي توانيد صفحه مورد نظر خود را در محلي در بين صفحات : Sea

حجم آن ها، نوع آن ها و تاريخ ايجاد يا آخرين تغيير آن ها را نيز در.

گزينه مشخصات پرونده به نمايش در خواهد آمد. براي اين منظور صفحه به دو قسمت تبديل مي گردد.

ر داشته باشيد.

خابي خوانده شود در اين حالت امكان ايجاد تغييرات و.

يتوانيد پرونده را بخوانيد.

خواهيد شد تا از پرونده انتخابي.

د ه.

حيط تايپ مشاهده مي كنيد، به شكل واقعي چاپ ببيني د. منظور از.

زير منوي File ي.

گردد نشانه هاي اين نوار ابزار عبارتند از :

مت به داخل رفته است و ذره بين را در اختيار شما.

ر اين.

را انتخاب كنيد تا كادر محاوره اي ظاهر شود. Save as گزينه File -3 از منوي.

يك نام تشريحي براي الگوي خود تايپ كنيد. File name -4 در قسمت.

انتخاب شده Document Template گزينه Save as type -5 در قسمت.

را فشار دهيد. Save -6 دكمه.

توجه داشته باشيد براي بازنگري.

كرد.

خواندن.

براي خواندن پرونده يا به قولي باز.

را انتخاب نمائيد. Open يا از نوار ابزار استاندارد دكمه Ctrl+O البته مي توانيد از كليد تركيبي.

توسط اين نشانه مي توانيد محل نگهداري پرونده را مشخص كنيد. Look in

توسط اين علامت خواهيد توانست به يك پوشه بالاتر (قبل) : Up one level

خارج شويد.

rch the web

انجام داده و سپس صفحه خود را در آن محل ذخيره كنيد. Web لذا توسط اين گزينه عمل جستجو را در.

فقط اسامي سندهاي شما به نمايش گذاشته خواهد شد. List

در اين مشاهده شما ضمن داشتن اسامي پرونده ها، Details

اختيار خواهيد داشت.

توسط اين : Properties

كه در سمت چپ اسامي پرونده ها و در سمت راست مشخصات آنها به نمايش در مي آيد.

با انتخاب اين قسمت مي توانيد

در سمت راست پنجره نمايي از پرونده را در اختيا : Preview

اگر روي پرونده رفته و كليك راست كنيد منوي ميانبري ظاهر مي شود :

استفاده از اين گزينه موجب خواهد شد تا پروندگانت (Open) : خواندن.

ويرايش را به طور كامل بر روي پرونده مورد نظر خواهيد داشت.

در اين حالت فقطم (Open read only) : خواندن بدون تغييرات.

چنانچه از اين گزينه استفاده نمائيد موجب (Open as copy) : كپي برداري و سپس خواندن.

يك كپي برداشته شود و آن كپي خوانده شود با انتخاب اين گزينه در اصل شما پرونده را نخوانده ايد بلكه كپي آن را خوانده.

ايد. چنانچه در كپي پرونده تغييراتي بدهيد و ضبط كنيد اين تغييرات در كپي پرونده ضبط خواهد شد نه در پرونده اصلي.

اگر بخواهيد پرونده را چاپ كنيد ديگر نيازي به باز كردن پرونده مورد نظر نيست فقط كافي است روي پرون (Print): چاپ.

مورد نظر كليك نموده و سپس فرمان چاپ را صادر نمائيد.

هر آنچه را كه درم (Print Preview) : -پيش نمايش چاپ.

محيط واقعي چاپ محيطي است كه متن پرونده شما را به حالتي نشان مي دهد كه دقيقاً قرار است چاپ شود.

بر روي نوار ابزار استاندارد استفاده نمائيد و يا از منو Print Preview براي رفتن به محيط پيش نمايش از نشانه.

استفاده نمائيد. Ctrl+F را انتخاب كنيد و يا از كليد تركيبي 2 Print preview

آنچه در پيش نمايش مي بينيد عبارتست از نوار ابزاري كه در اين محيط ظاهر مي.

با كليك روي اين نشانه مي توانيد پرونده خود را چاپ نمائيد. (Print): چاپ.

هنگاميكه به پيش نمايش چاپ وارد مي شويد اين علا (Magnifier) : ذره بين.

قرار داده است. كافيست روي صفحه مورد نظر خود كليك

نمائيد تا صفحه مورد نظر بزرگتر به نمايش در آيد در صورتي كه روي.

ذره بين رفته و روي آن كليك كنيد اين امكان براي شما فراهم مي شود كه در روي صفحه تايپ عملياتي را انجام دهيد.

با فشردن دكمه ماوس بر روي اين نشانه صفحه جاري به طور كامل به نمايش در مي آيد د (One Page): مرور تك صفحه.

حالت مي توانيد كل صفحه را مشاهده كنيد.

چنانچه بيش از يك صفحه را در اختيار داشته باشيد، مي توانيد صفحات را كنار هم قرار دهيد (Multiple pages) : مرور چند صفحه.

و آن ها را در كنار هم مشاهده كنيد. براي انجام اين عمل كافيست با ماوس روي اين نشانه كليك كنيد و تعداد صفحات مورد نظر.

خود را انتخاب نماييد.

توسط اين گزينه مي توانيد صفحات خود را بزرگ تر و يا كوچك تر مشاهده نمائيد نكته قابل توجه اينكه اي ن (Zoom): بزرگنمايي.

گزينه فقط صفحه را بزرگ تر و يا كوچك تر نشان مي دهد و تاثيري در چاپ پرونده شما ندارد.

در صورت لزوم مي توانيد عدد مقدار بزرگنمايي را به دلخواه وارد كنيد براي اين كار كافيست عدد مورد نظر را وارد نموده و.

را بزنيد. Enter

با كليك روي اين گزينه مي توانيد از خط كش استفاده نمائيد. (Ruler): خط كش.

فرض كنيد مشغول تايپ يك نامه هستيد و نامه شما پس از پايان، يك صفحه و دو خطش د. (Shrink to fit) : فشرده سازي متن.

وجود اين دو خط در صفحه بعد شايد زياد جالب نباشد و شايد بخواهيد اين دو خط نيز به صفحه قبل منتقل شو د. همانطور كه.

ميدانيد يا بايد قلم خود را ريزتر كنيد و يا فاصله بين سطرها را كم كنيد. اما مي توانيد بجاي اين

كارها از اين گزينه استفاده نماييد.

اين گزينه با كم كردن فاصله بين سطرها متن شما را جمع تر مي كند تا متني كه در يك صفحه و دو خط جا گرفته بود اكنون در.

يك صفحه كامل جا شود.

اين گزينه موجب خواهد شد كه متن خود را به شكل تمام صفحه مشاهده كنيد. البته براي (Full Screen) : نمايش تمام صفحه.

نيز استفاده كنيد. Full Screen زير منوي، View اين كار مي توانيد از منوي.

مي توانيد از محيط پيش نمايش خارج ESC خروج از پيش نمايش است با كليك روي اين گزينه و يا فشردن كليد (Close): بستن.

شويد و مجدداً به محيط تايپ باز گرديد.

برخورد با گزينه علامت سئوال هميشه و همه جا ما را به فكر راهنما (Context Sensitive Help) : راهنماي مشخصات پاراگراف.

مي اندازد. در اينجا توسط اين گزينه مي توانيد مشخصات پاراگراف دلخواه را ببينيد.

براي انجام اين كار بايد متني داشته باشيد سپس روي اين گزينه كليك نمائيد تا شكل نشانگر شما به صورت نشانه همراه علامت سئوال.

درآيد. حال با اين حالت ماوس روي پاراگرافي كه به اطلاعات آن نياز داريد كليك نمائيد تا مشخصات آن پاراگراف به شما داده.

شود.

در اين پنجره تو رفتگي ها، نوع قلم هاي بكار رفته در پاراگراف و ديگر مشخصات به رايتان به نمايش گذاشته مي شود.

تنظيمات صفحه (Page Setup).

File براي اينكه بتوانيد محدوده متن، نوع كاغذ، محل قرار گرفتن كاغذ و غيره را تعريف كنيد بايد از اين زير منو كه در منوي.

قرار دارد استفاده كنيد.

(Margins) : -1 حاشيه ها.

هنگامي كه مي خواهيد شروع به تايپ نمائيد، مسلماً از لبه كاغذ شروع نمي.

كنيد و يك مقدار فاصله از بالا، راست، چپ و پائين مي دهيد. يعني در.

قسمت هاي كناري كاغذ چيزي تايپ

نمي شود، كه به اين قسمت ها حاشيه.

مي گويند.

اعدادي كه مي توانيد براي حاشيه در نظر بگيريد تحت اختيار خودتان مي.

باشد. يعني دادن هر عددي آزاد است (البته به شرطي كه از طول و عرض).

كاغذ بيشتر نباشد و فضايي براي تايپ متن باقي بماند.

است و مي خواهيد آنرا تبديل به Inche اگر اندازه هاي شما بر چسب.

General برگ نشان Options زير منوي Tools سانتيمتر كنيد از منوي.

مي توانيد واحد اندازه گيري مورد نظر Measurement units سپس گزينه.

خود را انتخاب نمائيد.

(Gutter) : عمق شيرازه.

شايد تاكنون به رايتان پيش آمده باشد كه بخواهيد چند صفحه اي پراكنده.

را از حالت برگ برگ به صورت يك جزوه در آوريد. براي اينكار احتياج داريد تا از يك سمت (سمت راست) گيره اي بزنيد، يا.

جزوه را سيمي كنيد. به قسمتي كه سيمي مي شود يا در يك كتاب براي صحافي به داخل مي رود عمق شيرازه ميگويند.

چنانچه خواستيد اينگونه جزوات را تهيه كنيد به خاطر بسپاريد كه در كتب فارسي عمق شيرازه در صفحات فرد از سمت راست و.

به طور اتوماتيك اينگونه عمل مي نمايد. Word در صفحات زوج از سمت چپ مي باشد كه خود.

توجه داشته باشيد كه عمق شيرازه هنگامي استفاده مي شود كه جزوات شما پشت و رو چاپ شوند. چنانچه قرار باشد جزوات به صورت.

تك رو باشند فقط بايد حاشيه راست را بيشتر داد.

نكته قابل توجه اينكه عددي كه به عمق شيرازه مي دهيد به حاشيه ها اضافه مي شود. يعني اگر حاشيه راست 2 و چپ 2 باشد و.

شما عمق شيرازه را 1 سانتيمتر بدهيد در كتاب هاي فارسي حاشيه راست در صفحات فرد 3 خواهد شد و حاشيه چپ 2 سانتيمتر.

باقي خواهد ماند.

(Mirror Margins) : حاشيه هاي آئينه اي.

خواهند شد. (Outside) و حاشيه بيروني

(Inside) با فعال كردن اين گزينه حاشيه هاي چپ و راست شما تبديل به حاشيه دروني.

اين دو دقيقاً همانند عمق شيرازه عمل خواهند كرد با اين تفاوت كه عمق شيرازه به حاشيه ها اضافه مي شود ولي حاشيه هاي دروني.

و بيروني خود حاشيه هستند و اعدادي كه به آن ها وارد مي شود به عنوان حاشيه در نظر گرفته مي شود تفاوت ديگري كه بين عمق.

شيرازه و حاشيه هاي دروني و بيروني وجود دارد در اين است كه مي توانيد قسمتي از متن خود را انتخاب نمائيد (بلوك) و سپس.

براي قسمت انتخاب شده حاشيه هاي دروني و بيروني را تعريف نمائيد در صورتيكه عمق شيرازه براي كل سند و يا از نقطه مكان.

نما به بعد است.

(Apply to) : اثر گذاري.

Word تمامي تغييرات لازم را داديد ولي اين تغييرات در كدام قسمت پرونده اعمال شوند؟ همين صفحه، همين بخش و... برنامه.

و This Point Forward وازمحل مكان نما به بعد Whole Document ميتواندتغييرات را برروي تمامي پرونده.

در برخي موارد براي قسمت بلوك شده اعمال نمايد.

(Paper Size) : سايز كاغذ.

توسط اين گزينه مي توانيد نوع كاغذي را كه تصميم داريد از آن استفاده نمائيد مشخص كنيد. توجه داشته باشيد كه نوع كاغذ بايد.

با نوع چاپگر سازگار باشد. يعني به گونه اي باشد كه چاپگر بتواند چنين اندازه كاغذي را چاپ نمايد.

(Orientation) : جهت.

اين امكان وجود دارد كه كاغذ را به دو حالت قرار دهيد. Word در.

در اين حالت كاغذ به حالت ايستاده قرار مي گيرد. (Portrait) : حالت ايستاده.

در اين تعريف شما فرمان مي دهيد تا كاغذ به حالت خوابيده قرار گيرد. (Landscape) : حالت خوابيده.

توجه داشته باشيد كه در هر دو حالت كاغذ به صورت عادي وارد چاپگر خواهد شد و

اين خود برنامه است كه متن را به صورت.

افقي و يا عمودي چاپ مي گيرد.

(Paper Source) : مبدا كاغذ.

اين گزينه محل قرار گرفتن كاغذ در چاپگر مي باشد.

تعاريف اين گزينه براي هر چاپگر متفاوت است.

خود اين برنامه بهترين را انتخاب نموده، لذا اين گزينه دست نزنيد. Word هنگام نصب.

(Layout) : -4 لايه.

در فصل هاي آينده آشنا خواهيد شد. Borders-Header -and- Footers -Section با گزينه هاي اين كادر مانند.

مي توانيد براي سطرهاي خود شماره در نظر بگيريد. با كليك كردن روي اين گزينه كادر محاوره Line numbers توسط گزينه.

تمام گزينه ها فعال خواهد شد. Add line numbering روبروي Box ظاهر مي شود كه با تيك زدن در Line numbers اي.

ببريد. Page layout توجه داشته باشيد براي اينكه شماره سطرها را مشاهده كنيد پنجره را به حالت.

ممكن است يك تايپ پرونده را براي سريع تر تايپ شدن بين خود و دوستتان تقسيم كنيد و قسمت دوم پرونده به شما بيفتد : - at

براي شماره زدن خط ها ممكن است از شماره 1 تا 88 در قسمت اول پرونده باشد مطمئناً براي تايپ قسمت دوم شما شماره را از.

شماره 89 را وارد خواهيد كرد. Start at يك شروع نخواهيد كرد و از ادامه آن يعني 89 به بعد استفاده مي كنيد پس در قسمت.

توسط اين گزينه فاصله شماره را با متن تنظيم خواهيد كرد. From text

اين گزينه يعني شمردن توسط چه شماره اي انجام بگيرد. توسط اين گزينه تعريف مي شود كه چند تا چند تا شمارش : Count by

15 يعني شماره سطرها هر پنج سطر يكبار درج شود. 10، سطر انجام گيرد مثل 5

شروع هر برگه يعني شمردن خط ها براي هر برگه جديد از ابتدا صورت گيرد. Restart each

page

شروع هر قسمت يعني شمردن خط ها براي هر بخش و قسمت از ابتدا صورت گيرد. Restart each section

منظور اين است كه شمردن خط ها از اول سند تا آخر سند پشت سرهم صورت بگيرد. Countinuous

(Drop Cap) : -درشت نويسي حرف اول پاراگراف.

شايد لازم باشد تا براي تاكيد و توجه بيشتر به يك پاراگراف حرف اول كلمه اول پاراگراف را درشت تر بنويسيد.

Drop Cap زيرمنوي Format براي انجام اين كار بايد اين فرمان را از منوي.

انتخاب كنيد. اين فرمان داراي سه گزينه به شرح زير است :

در اين حالت هيچ نوع درشت نويسي در كار نيست و پاراگراف هاي شما : None

به حالت عادي تايپ خواهد شد.

در اين حالت، حرف اول يك پاراگراف درشت نوشته خواهد شد و : Dropped

بقيه سطرها زير اين حرف قرار خواهند گرفت.

در اين حالت عمل درشت نويسي انجام مي شود ولي سطرهاي بعدي : In margin

دقيقاً زير حرف دوم حرف درشت شده قر ار مي گيرند. پس از انتخاب يكي از.

آن را نيز تعيين كنيد. از طرفي با (Font) حالت هاي دوم يا سوم مي توانيد نوع قلم.

مي توانيد تعداد سطرهايي را مشخص كنيد كه حرف Line to drop انتخاب گزينه.

اول بايد اشغال كند. فرضاً اگر تعداد خط را پنج بگذاريد حرف شما به اندازه اي.

بزرگ مي شود كه پنج سطر اشغال كند.

چنانچه خواستيد تا حرف اول درشت با متن شما فاصله بگيرد مي توانيد از گزينه.

استفاده كنيد. Distance from text

پاراگراف و قالب بندي آن (Paragraph).

Enter، همانطور كه آموختيد پاراگراف شامل يك حرف، يك كلمه، يك جمله، يك سطر يا چند سطر است كه تا پايان نپذيرفته.

زده شد به معناي پايان يك پاراگراف است. Enter نمي زنيم. هر جا كه.

(Show/Hide) : علامت پاراگراف آشكار/پنهان.

را مشاهده Standard اين

امكان وجود دارد تا به طريقي انتهاي پاراگراف هاي خود را ببينيد. چنانچه روي نوارابزا ر Word در.

برخورد مي كنيد كه با فشردن اين علامت، انتهاي هر پاراگراف آن را مشاهده خواهيد كرد. Show/Hide كنيد با علامت.

در نوارابزار مي توانيد اين كاراكترهاي خاص كه هر كدام بيانگرعملياتي كه شما انجام داده ايد، Show/Hide با فعال كردن دكمه.

هست را ببينيد.

استفاده كنيد. Format در منوي Paragraph حال براي استفاده از قالب بندي هاي يك پاراگراف از زير منوي.

(Direction -and- Indents) : -1 سطر بندي و تورفتگي ها.

. (Arabic- توسط اين گزينه مي توانيد نوع و جهت تايپ خود ر ا مشخص نمائي د) Direction : -2 سطربندي يا جهت.

Latin

بعد از تعيين جهت تايپ اكنون نوبت محل قرار گرفتن متن است. اگر فهرست رو به پائين اين گزينه (Alignment) : مسير، تراز.

را باز كنيد به گزينه هاي زير برخواهيد خورد.

موجب مي شود تا متن شما در سمت چپ قرار گيرد انتخاب اين گزينه بيشتر در متن لاتين كاربرد دارد. (Left) : چپ چين.

پاراگرافي كه با اين گزينه تايپ مي شود، از سمت چپ سطرها تراز بوده ولي سمت راست آن ها تراز نمي باشد. براي اينكه سطرهاي.

و يا از كليد تركيبي Align Left كليد Formatting پاراگراف تراز چپ شود متن مورد نظر خود را بلوك كرده از نوار ابزار.

استفاده كنيد. Ctrl+L

موجب مي شود تا متن شما در سمت راست قرار گيرد انتخاب اين گزينه بيشتر در متن فارسي كاربرد دار د. (Right) : راست چپن.

پاراگرافي كه با اين گزينه تايپ مي شود، از سمت راست سطرها تراز بوده ولي سمت چپ آن ها تراز نمي باشد. براي اينكه سطرهاي.

و يا از كليد Align Right كليد Formatting پاراگراف تراز راست شود متن مورد نظر

خود را بلوك كرده از نوار ابزار.

استفاده نماييد. Ctrl+R تركيبي.

انتخاب اين گزينه موجب مي شود تا متن شما در وسط صفحه (بين دو حاشيه) قرار گيرد. البته اين به (Center) : وسط چين.

شرطي صادق است كه سطري را كه تايپ مي كنيد تمام سطر را اشغال نكند. براي اين منظور شما مي توانيد متن مورد نظر خود را.

استفاده نماييد. Ctrl+E و يا از كليد تركيبي Center كليد Formatting بلوك كرده از نوار ابزار.

(Justify Low) -تراز شده حداقل.

(Justify Medium) -تراز شده متوسط.

(Justify high) -تراز شده حداكثر.

چنانچه بخواهيد پاراگراف شما بلندترو يا كوتاه تر شود مي توانيد.

از گزينه هاي زير استفاده كنيد :

اين گزينه ها موجب خواهند شد تا در لاتين فاصله بين كلمات و.

در فارسي خط تيره بين كلمات بيشتر گردد.

L a t i n، مثال : گزينه.

براي آنكه متن خود را (Indentation) : - تو رفتگي.

نسبت به حاشيه تو رفتگي بدهيد بايد از اين گزينه.

و براي فارسي (Left) استفاده نمائيد كه براي لاتين.

را انتخاب مي كنيد. (Right).

اگر اين گزينه را انتخاب (Spacial) : - به طور ويژه.

كنيد و فهرست رو به پائين اين گزينه را باز كنيد به.

گزينه هاي زير برخواهيد خورد.

هيچ اتفاقي نخواهد افتاد. None

سطر اول را به جلو و عقب مي راند. First Line

􀃅 صفحه تنظيمات پاراگراف 􀃅 متن را غير از سطر اول به عقب و جلو مي راند . Hanging

انواع پاراگراف :

طبق قوانين بين المللي تايپ مي توان پاراگراف ها را به سه دسته تقسيم كرد :

پاراگراف قالبي : در اين نوع پاراگراف هيچ نوع تورفتگي از چپ و راست مشاهده نمي شود و متن از ابتداي پاراگراف شروع.

اين عمل را انجام دهيدو يا مي توانيد None و با انتخاب گزينه Special و تا انتها ادامه

دارد. در اين حالت مي توانيد توسط گزينه.

استفاده كنيد. Ctrl+J و يا از كليد تركيبي Justify كليد Formatting متن خود را بلوك كرده از نوار ابزار.

پاراگراف نيمه قالبي : در اين نوع پاراگراف تنها سطر اول به داخل مي رود و بقيه سطرها به حالت عادي تايپ ميشو د. يعني سطر.

را انتخاب نمائيد و سپس First Line و با انتخاب گزينه Special اول كوتاه تر از سطرهاي ديگر است. در اين حالت توسط گزينه.

در قسمت جلوي آن، اندازه تو رفتگي لازم را بدهيد.

پاراگراف زائده دار: اين نوع پاراگراف داراي زائده اي در سطر اول است يعني سطر اول داراي طول بيشتري نسبت ب ه بقيه.

اندازه تورفتگي لازم را By را انتخاب نمائيد و در كادر جلو Hanging گزينه Special سطرهاست. در اين حالت توسط گزينه.

بدهيد.

راه ساده تر براي ايجاد پاراگراف قالبي، نيمه قالبي و زائده دار، استفاده از خط كش مي باشد. يك پاراگراف سه سطري.

روي هم قرار گرفته باشد، پاراگراف به صورت قالبي مي باشد (First Line, Hanging) تايپ نمائيد زماني كه دو فلش خط كش.

Hanging قرار بگيرد پاراگراف به صورت نيمه قالبي و در صورتيكه فلش Hanging جلوتر از First Line زماني كه فلش.

باشد پاراگراف به صورت زائده دار مي باشد. First Line جلوتر از.

(Spacing ) : فاصله ها.

اين گزينه براي دادن فاصله بين پاراگرافها مي باشد. هنگامي كه از نوع پاراگراف قالبي (بدون هيچ نوع تو رفتگي) استفاده مي.

كنيد طبق قوانين تايپ بايد بين پاراگراف ها يك فاصله اضافي بدهيد. جهت دادن فاصله اضافي براي پاراگراف بالايي از گزين ه.

بعدي استفاده كنيد. After قبلي و براي دادن فاصله اضافي با پاراگراف پائيني از گزينه Before

(Line Spacing) : فاصله خطوط.

براي زياد يا كم كردن

فاصله بين خطوط (سطرها) از اين گزينه استفاده نمائيد. هر چه قلم شما درشتر باشد فاصله بين سطرها بيشتر.

اين مقدار را كم يا زياد كنيد. AT و هر چه قلم ريزتر باشد فاصله بين سطرها كمتر خواهد بود. البته مي توانيد توسط گزينه.

اكنون نوبت به آن رسيده است كه پرونده خود را به چاپ رسانيد. براي چاپ پرونده بايد از زير منوي (Print) : چاپ پرونده.

و يا از نشانه چاپگر روي نوار ابزار استفاده شود. Ctrl+P استفاده كنيد يا از كليد تركيبي و فوري File از منوي Print

اولين گزينه اي كه در اين زيرمنو با آن روبرو مي شويد نوع چاپگر است. تعريف نوع چاپگر همانند تعريف نوع قلم بعهده ويندوز.

مي باشد. براي آنكه بتوانيد فرمان چاپ را صادر كنيد بايد چاپگر را در ويندوز نصب كنيد. توجه داشته باشيد در صورتي كه در.

به صورت رنگي تايپ نموده ايد حتماً بايد چاپگر رنگي در اختيار داشته باشيد. Word

از آنجا كه ممكن است بخواهيد صفحه يا صفحات خاصي از سند خود را به چاپ برسانيد (Page Range) : چاپ صفحات انتخابي.

لذا در اينجا امكانات متنوعي براي چاپ صفحات وجود دارد كه عبارتند از :

چاپ تمام صفحات پرونده يا سند. All

انتخاب اين گزينه موجب خواهد شد تا صفحه جاري يعني صفحه اي كه اكنون مكان نما بر روي آن قرار گرفته Current Page

به چاپ برسد.

فقط قسمتي كه مارك شده يا بلوك شده به چاپ مي رسد. Selection

توسط اين گزينه مي توانيد صفحات خود را به دلخواه انتخاب و چاپ نماييد. به عبارتي چاپ صفحات انتخابي است. توجه Pages

داشته باشيد براي جدا كردن صفحات از علامت (, )و براي صدور فرمان چاپ صفحات پشت سرهم از

علامت (– ) استفاده مي شود.

30- مثال : 2،7،9،16 و براي چاپ صفحات پشت سر هم. 50

چنانچه خواستيد از يك صفحه بيش از يكي چاپ شود مي توانيد از اين گزينه استفاده كنيد. Copies

مشخص كنيد. Number of copies كافيست تا تعداد كپي را در گزينه.

فرض را بر اين داشته باشيد كه خواستيد تا از صفحه 1 تا 15 چاپ بگيريد و تعداد كپي را روي سه قرار داده ايد (يعني : Collate).

علامت تيك داشته باشد يك بار از صفحه يك تا 15 چاپ مي شود و سپس چاپگر Collate از هر صفحه 3 برگ حال چنانچه گزينه.

مرتبه دوم چاپ صفحه يك تا 15 را آغاز مي كند و پس از پايان براي بار سوم و آخرين بار چون تعداد كپي 3 بود از صفحه يك.

تا 15 چاپ مي گيرد. يعني سه دسته 1 تا 15 جدا شده ء آماده اند. اما چنانچه اين گزينه علامت تيك نداشته باشد از صفحه يك سه.

بار، صفحه دو سه بار، صفحه سه، سه بار و ... همينطور اين عمل تا صفحه 15 كه آخرين صفحه است ادامه خواهد يافت.

قرار دارد. اما چنانچه All pages in range روي Print در حالت عادي تمامي صفحات چاپ خواهند شد. زيرا گزينه : Print

صفحات فرد را به چاپ برسانيد. اين انتخاب به Even pages صفحات زوج و با انتخاب Odd page خواستيد مي توانيد با انتخاب.

شما كمك مي كند تا در مواردي مثل تهيه جزوه بتوانيد پشت و رو چاپ بگيريد (يعني اول صفحات فرد را چاپ گرفته و سپس كاغذ).

را بر عكس در چاپگر قرار داده و بعد فرمان چاپ صفحات زوج را صادر مي كنيم تا صفحات زوج پشت صفحات فرد

چاپ.

شوند.

ترسيم در مدارك برنامه Word

-ايجاد خطوط و موضوعات.

-انتخاب خطوط و موضوعات.

-تغيير اندازه خطوط و موضوعات.

-انتقال (جابجايي) خطوط و موضوعات.

-اصلاح صفات خط.

-اصلاح صفات رنگ آميزي داخل شكل ها.

-افزودن متن به شكل ها.

-ايجاد و اصلاح شكل هاي سه بعدي.

اضافه كردن Word Art

Clip Art -اضافه كردن.

Text Box -استفاده از كادر متني.

ترسيم در مدارك :

را پائين نگه داريد. Shift ماوس را رها كنيد. در صورتي كه مي خواهيد يك مربع ترسيم كنيد ء كليد.

ره گر ماوس را در محلي كه مي خواهيد گوشه Oval ترسيم يك بيضي يا دايره : روي ابزار.

ر را انتخاب كرده و روي.

ه، اشاره گر ماوس را در يك گوشه.

ت را اصلاح، انتقال و يا تغيير اندازه دهيد، بايستي قادر باشيد خطوط و يا موضوعات را انتخاب كنيد.

را پائين نگه داريد و سپس روي هر عنصر Shift انتخاب كرده و كليد.

كليك كرده و مستطيلي در Drawing در نوار ابزار Select Objects ي از موضوعات منظم، روي دكمه.

ي كنيد، تمام عناصر داخل مستطيل داراي كادرهاي كوچك شده و كادر انتخاب ناپديد.

را فشار داده و روي عنصر كليك كنيد تا Shift فاقي عنصري را انتخاب كنيد كه مد نظرتان نبوده استء كليد.

تغيير اندازه موضوع نيز هستند.

رد نظر ساده نيست ولي تغيير اندازه ترسيم، مشكل نيست. مراحل زير به شما كمك خواهند.

ابزارهايي را براي ايجاد ترسيمات مورد نظر در مدارك ء فراهم مي كند. براي نمايش اين ابزارها ب ر روي نوار ابزا ر Word

مي توان استفاده كرد يا به يكي از نوار ابزارها اشاره كرده و دكمه سمت راست View از منوي Toolbars در زير منوي Drawing

را انتخاب كنيد. Drawing ماوس را كليك كنيد سپس از منوي ميانبر گزينه.

-ايجاد خطوط و موضوعات :

براي ايجاد خطوط، فلش ها، مستطيل ها، بيضي ها، اشكال يا

كادرهاي متن، دستورات ساده زير را بكار ببريد :

كليك كرده، اشاره گر را در جايي كه مي خواهيد Drawing در نوار ابزار Arrow يا Line ترسيم يك خط يا فلش : روي دكمه.

كرده و دكمه ماوس را رها Drag خط يا فلش را شروع كنيد قرار داده، كليد ماوس را فشار داده و به سمت انتهاي خط يا فلش.

كنيد. Drag را پائين نگه داريد و بعد Shift كنيد. براي ايجاد يك خط مستقيم افقي يا عمودي و يا فلش عمودي يا افقي، كليد.

كليك كرده اشاره گر ماوس را در محلي كه Drawing در نوار ابزار Rectangle ترسيم يك مستطيل يا مربع : روي ابزار.

كرده و دكمه Drag مي خواهيد گوشه اي از مستطيل باشد قرار داده كليد ماوس را فشار دهيد و ماوس را به سمت گوشه مخالف.

􀃅 Drawing نوار ابزار ترسيم يا 􀃅

كليك كرده اشا Drawing در نوار ابزار.

اي از مستطيل محاط بر بيضي باشد قرار داده و دكمه ماوس را فشار دهيد، سپس ماوس را به سمت گوشه مخالف، درگ كرده و.

را پائين نگه داريد. Shift دكمه ماوس را رها كنيد. در صورتيكه مي خواهيد يك دايره رسم كنيد، كليد.

كليك كرده، گروه شكل مورد نظ Drawing در نوار ابزار Auto Shapes ترسيم يك شكل : روي دكمه.

شكل كليك نمائيد. سپس اشاره گر ماوس را در گوشه اي از مستطيل محاط بر شكل، قرار داده و دكمه ماوس را فشار دهيد، سپس.

ماوس را تا زماني كه شكل به اندازه دلخواه برسد، درگ كنيد و دكمه ماوس را رها كنيد.

كليك كرد Drawing در نوار ابزار Text Box اضافه كردن يك كادر در متن : روي دكمه.

كادر قرار داده و كليك

كنيد. سپس ماوس را به سمت گوشه مخالف درگ كرده و دكمه ماوس را رها كنيد. اگر مي خواهيد يك.

را پائين نگه داريد. بعد از ترسيم كادر، متن را وارد كنيد پاراگراف ها درون حاشيه هاي Shift كادر متن متر مربعي ترسيم كنيد كليد.

كادر، تنظيم خواهند شد و مي توان متن را با استفاده از ابزارها يا فرمان هاي منو قالب بندي كرد.

انتخاب خطوط و موضوعات :

قبل از اينكه خطوط و موضوعا.

يك خط يا موضوع انتخاب شده يكسري از كادرهاي كوچك را در نقاط انتهايي يا روي هر سمت و گوشه موضوع نمايش مي دهد.

براي انتخاب خطوط يا موضوعات، اعمال زير را انجام دهيد :

-1 براي انتخاب يك خط يا موضوع، روي آن كليك كنيد.

-2 براي انتخاب بيش از يك خط يا موضوع، اولين عنصر را.

اضافي، كليك كنيد.

-3 براي انتخاب گروه.

دور عناصر مورد نظر درگ كنيد.

-4 هنگامي كه دكمه ماوس را رهايم.

خواهد شد.

-5 اگر به طور ات.

كادرهاي كوچك از بين رفته و از حالت انتخاب خارج شوند.

كادرهاي كوچك دور موضوع انتخاب شده، اجرا كننده هاي.

تغيير اندازه خطوط و موضوعات :

ترسيم يك عنصر با اندازه دقيق و مو.

كرد تا اين عمل را انجام دهيد:

-1 عنصر را انتخاب كنيد.

اندازه اشاره كرده و آنرا در مسير مناسب درگ كنيد.

طول آن كوتاه تر يا بلندتر شده و يا محل نقطه.

را نگه داريد. Shift، ند.

سمت داخل يا خارج از مركز درگ كنيد تا آن را كوتاه تر يا بلندتر.

تغيير اندازه وسط سمت چپ يا راست موضوعي را به سمت داخل يا خارج از مركز، درگ كنيد تا آن را باريك تر يا پهن.

ه يك كادر تغيير اندازه اشاره مي كنيدء اشاره گر ماوس تبديل به يك فلش دو طرفه مي شود

كه نشان مي دهد در كدام.

اي را به سمت بيرون يا درون موضوعي درگ كنيد تا اندازه آنرا بزرگ تر يا كوچك تر سازي د. درگ.

ت.

را جابجا كنيد شكل را تنظيم مي كند. هنگامي كه لوزي زرد رنگ روي.

خط نقطه اي را بيرون از شكل مشاهده خواهيد كرد كه نشان دهنده چگونگي عنصر بعد از رها كردن.

به اندازه دلخواه تبديل شد، دكمه ماوس را رها كنيد.

عي را به محل ديگري در صفحه انتقال دهيد. مراحل زير را طي كنيد :

د. مطمئن باشيد كه روي كادرهاي تغيير اندازه قرار نداريد. اشاره گر ماوس تبديل به.

داشته و خطوط نقطه اي عنصر را به محل جديد آن، درگ كنيد.

ن حالت عنصر در آن نقطه ظاهر.

س تبديل به فلش چهار طرفه مي شود كه بيان مي كند عنصر براي انتقال، آماده است. درگ كردن يك خط، فلش يا.

ي مثل ضخامت، شيوه، خط تيره، فلش و رنگ مي باشند. بعضي از اين صفات ممكن است به مستطيل ها.

خط، فلش يا شكل هاي انتخاب شده، مراحل زير را انجام دهيد :

روي Line Style دد. در جعبه.

كليك كنيد تا يك شيوه خط تيره يا نقطه اي را انتخاب نماييد. Drawing ابزار.

ش را تعيين.

باز شده و Format Auto shapes كليك كنيد تا كادر محاوره اي More Arrows روي گزينه Arrow Style نماييد. در جعبه.

-2 به يكي از كادرهاي تغيير.

-3 كادر تغيير اندازه موجود در انتهاي خط يا فلش را در هر مسيري درگ كنيد تا.

پاياني را تغيير دهيد. براي اينكه.

هنگام درگ كردن خط راست به ما.

-4 كادر تغيير اندازه قسمت وسط بالا يا پائين موضوع را به.

سازيد.

-5 كادر.

تر كنيد.

زماني كه ب.

جهت مي توانيد درگ كنيد.

-6 كادر تغيير اندازه گوشه.

كردن كادر تغيير اندازه گوشه در ساير جهات، ابعاد

كلي موضوع را تغيير مي دهد. براي اينكه ابعاد موضوع متناسب با موضوع اصلي.

را فشار دهيد. Shift باشند هنگام درگ كردن، كليد.

داراي يك تغيير اندازه اضافي اس Auto Shapes -7

لوزي زردرنگ كوچكي وجود دارد هنگامي كه اين علامت.

شكل، مثلاً مثلث را جابجا مي كنيد، سبب تغيير زاويه مثلث مي شويد خط نقطه چين چگونگي ظاهر شدن شكل پس از رها كردن دكمه.

ماوس را نشان مي دهد.

-8 همزمان با جابجايي.

دكمه ماوس است.

-9 هنگامي كه عنصر.

انتقال و جابجايي خطوط و موضوعات :

هنگامي كه مي خواهيد خط، فلش يا موضو.

-1 خط، فلش يا موضوع را انتخاب كنيد.

-2 به وسط خط، فلش يا موضوع اشاره كني.

يك فلش چهار طرفه مي شود.

-3 دكمه ماوس را پائين نگه.

-4 هنگامي كه خطوط نقطه اي در محل مورد نظر قرار گرفتند، دكمه ماوس را رها كنيد. دري.

خواهد شد.

اشاره گر ماو.

Cut,Paste موضوع به صفحه ديگر، عملي نيست، بنابراين اگر عنصري را مي خواهيد به صفحه ديگري انتقال دهيد، از فرمان هاي.

كليك كرده و مكان نما را در محلي كه Standard در نوار ابزا ر Cut استفاده كنيد. موضوع را انتخاب كرده روي دكمه.

در نوار ابزار فشار دهيد. Paste مي خواهيد موضوع در آنجا قرار گيرد، سپس روي دكمه.

-اصلاح صفات خط :

خطوط داراي ويژگي هاي.

بيضي ها و اشكال اعمال شوند.

براي اعمال يك صفت خطي به.

كليك كنيد تا ضخامت يا شيوه خط انتخاب گر Drawing در نوار ابزار Line Style روي دكمه.

باز شود. در اين كادر محاوره اي انتخاب بيشتري براي Format Auto shapes كليك كنيد تا كادر محاوره اي More Lines

گزينه هاي شيوه خط وجود دارد.

در نوار Dash Style روي دكمه.

كليك كنيد (كاربردي براي موضوعات ندارد) تا شيوه و مسير فل Drawing در نوار ابزار Arrow Style روي دكمه.

كنيد.

را با

Format Auto shapes پيشنهاد كرده و امكان تنظيم ضخامت خط را فراهم مي سازد. مي توان كادر محاوره اي.

به يك موضوع انتخاب شده مراحل زير را انجام دهيد :

ي اعمال شود.

مي خواهيد انتخاب هاي بيشتري از رنگ ها.

وجود دارد كه انتخاب رنگ آميزي را Sample ت پائين كادر محاوره اي، كادر.

تند از :

كليك كرده نشانگر Drawing در نوار ابزار Free Rotate چرخاندن موضوع انتخاب شده، روي دكمه.

رد نظر قرار.

Rotate و س پس Rotate Or Flip كليك كرده و از منوي باز شو گزينه Drawing از نوار ابزار Draw

يك موضوع آن را انتخاب كنيد.

انتخاب كرده و سپس يكي از گزينه هاي ترازبندي را برگزينيد. در.

Shadow را انتخاب كنيد تا نوار ابزار Shadow Setting اعمال كنيد. براي تعيين محل سايه، از جعبه بازشو گزينه.

در نوار ابزار كليك كنيد تا رنگ جاري به خط، فلش يا شكل اعمال Line Color انتخاب هاي بيشتري را ارائه دهد. روي دكمه.

شود.

را No Line، روي فلش رو به پائين بعد از دكمه كليك كنيد تا انتخاب هاي بيشتري از رنگ را مشاهده كنيد. براي حذف يك خط.

انتخاب.

باز شود كه در آن كار تمام گزينه هاي Format Auto shapes روي خط، فلش يا شكل، دبل كليك كنيد تا كادر محاوره اي.

صفت خط را.

از منوي ميانبر باز كرد. Format Auto shapes كليك راست روي خط، فلش يا شكل و سپس انتخاب.

اصطلاح صفات رنگ آميزي داخل شكل ها :

بيضي ها، مستطيل ها و اشكال داراي صفات رنگ آميزي دروني مي باشند.

براي اعمال صفات رنگ آميزي درون شكل.

كليك كنيد تا رنگ جار Drawing در نوارابزار Fill Color -1 روي دكمه.

كليك كنيد تا رنگ را از جعبه رنگ ها انتخاب كنيد. Fill Color -2 روي فلش رو به پائين بعد از دكمه.

كليك نماييد. اگر

No Fill اگر نمي خواهيد درون عنصر رنگ آميزي شود، روي گزينه.

كليك كنيد. More Fill Colors را مشاهده كنيد روي.

را انتخاب Fill Effects كليك كرده و سپس Fill Color -3 براي انتخاب يك رنگ غير از رنگ ثابت، روي فلش بعد از دكمه.

باز شود. Fill Effects كنيد تا كادر محاوره اي.

چگونگي، Ok را باز مي كنيد، اين مزيت را دارد كه قبل از كليك كردن روي Fill Effects -4 هنگامي كه كادر محاوره اي.

انتخاب ها را مشاهده مي كنيد. در گوشه سمت راس.

شما مي توانيد تركيب رنگ هاي مختلفي داشته باشيد. Fill Effects مي توانيد در آنجا مرور كنيد. با استفاده از.

ايجاد ساير اصلاحات :

ابزارهاي ترسيمي بيشتري را براي بهبود موضوعات ترسيمي، ارائه مي دهد. بعضي از اين ابزارها عبار Word

براي : Free Rotate

ماوس را روي يكي از چهار گوشه موضوع قرار داده و در يك حركت دايره اي درگ كنيد تا موضوع در زاويه مو.

گيرد.

براي چرخاندن يك موضوع به اندازه 90 درجه در جهت حركت عقربه هاي ساعت يا مخالف آن، روي : Rotate Or Flip

دكمه.

Flip Vertical/ Flip را انتخاب كنيد. براي چرخاندن يك موضوع به طور افقي و يا عمودي گزينه هاي Left/Rotate Right

را انتخاب نماييد. Horizontal

همانطوري كه موضوعات بيشتري را ترسيم مي كنيد، آن ها روي هم قرار گرفته و بعضي مواقع ممكن است كه موضوع : Order

قبلي را بپوشاند. براي تغيير ترتيب.

را انتخاب كرده و Order از نوار ابزار كليك كنيد تا منوي بازشو را مشاهده نماييد. در اين منو، گزينه Draw سپس روي دكمه.

سپس يكي از فرمان هاي ترتيب گذاري را برگزينيد.

از نوار Draw براي تنظيم دو يا چند موضوع انتخاب شده در جاهاي مختلف صفحه، روي دكم ه : Align Or Distribute

را Align Or Distribute

ابزار كليك كرده، گزينه.

را انتخاب كنيد تا بقيه گزينه ها Relative to Page صورتيكه گزينه ها غير فعال بود، آخر فهرست گزينشي گزينه اي بنام.

فعال شود.

و انتخاب شيوه Drawing از نوار ابزار Shadow سايه اي را به موضوع انتخاب شده توسط كليك كردن روي دكمه : Shadow

سايه گذاري.

ظاهر شده و دكمه هاي اشاره اي روي نوارابزار را براي جابجايي سايه بكار ببريد. روي فلش رو به پائين بعد از دكمه Setting

كليك كنيد و سپس رنگي را براي سايه برگزينيد. Shadow Color

افزودن متن به شكل ها :

را از منوي بازشده انتخاب كنيد يك نقطه درج در شكل Add Text ي موضوع كليك راست كرده و سپس.

را Edit Text د، روي موضوع كليك راست كرده و از منوي بازشده، گزين ه.

شكل هاي سه بعدي :

ت سه بعدي، افكت هاي سه بعدي را به آن ها اضافه كنيد. مراحل زير را براي ايجاد يك.

ي شود را انتخاب يا ترسيم كنيد.

كليك كرده و براي نمايش نوار ابزار -D روي دكمه 3 Drawing نوار ابزار.

تغيير محل نور، D تغيير جهت افكت 3، D براي كج كردن موضوع، تغيير عمق افكت 3

ت كه به همراه ميكروسافت آفيس ارائه شده است. اين برنامه متن را در اشكال از پيش تعيين شده اي.

زير را.

مورد نظر را از كادر Word A

ت باز شده انتخاب.

ي.

ر اندازه وجود دارد كه نشان دهنده اينست.

مي توانيد حالت هاي مختلف از قبيل تغيير رنگ خط دو ر متن، پر Format Word

ي متن خود طراحي كنيد.

كه دور تصوير يا روي تصوير يا بالا و.

پائين تصوير و... قرار گيرد.

جهت افزودن متن، رو.

ظاهر مي شود. شما مي توانيد متن را وارد كنيد.

اگر موضوع داراي متن بوده و مي خواهيد تغيير دهي.

انتخاب نماييد.

-ايجاد و اصلاح.

جهت ترسيم خط و كشيدن

شكل به صور.

موضوع سه بعدي، انجام دهيد :

-1 موضوعي كه مي خواهيد سه بعد.

كليك كنيد. Drawing در نوار ابزار -D -2 روي دكمه 3

-3 شيوه سه بعدي مورد نظر را از جعبه انتخاب كنيد.

را تنظيم كنيد، در -D -4 هنگامي كه مي خواهيد افكت 3

را انتخاب كنيد. Setting D-3.

دكمه هاي روي اين نوار ابزار را.

موضوع، بكار ببريد. -D انتخاب يك پايان ساده اي و انتخاب رنگ براي بخش 3

: Word-art اضافه كردن.

برنامه جداگانه اي اس Art

يا با Drawing در نوار ابزا ر Insert Word Art قرار داده و سپس آن ها را در مدرك درج مي كند. با كليك كردن روي دكمه.

مي توان به آن دسترسي پيدا كرد. با كليك روي اين گزينه، Word Art و سپس انتخاب Picture زير منوي Insert انتخاب منوي.

پنجره اي در محل مك ان نما ظاه ر مي شود.

را نيز نمايش Word Art نوار ابزا ر Word

به Word Art مي دهد. در صورتيكه نوار ابزار.

زير View نمايش در نيامد مي توان از منوي.

از فهرست گزينشي باز شده Toolbars منوي.

را نمايان كنيد. Word Art نوار ابزار.

مراحل، Word Art براي استفاده از.

بكار ببريد :

rt -1 افكت.

انتخاب كنيد Word Art Gallery محاوره اي.

􀃃􀃃􀃃 كليك كنيد . شكل روبرو Ok روي

Edit Text -2 هنگامي كه كادر محاوره ا ي.

ظاهر مي شود، متن جديد را Word Art

جايگزين متن قبلي كنيد.

-3 قلم مورد نظر را از ليس.

كرده و اندازه آن را تعيين كنيد در صورتي كه.

مي خواهيد قلم سياه و يا ضخيم يا ايتاليك باشد رو.

در مدرك ظاهر شدهء و در اطراف آن كادرهاي كوچك تغيي Word Art -4 موضوع.

دكمه هاي متناسب، كليك كنيد.

كه موضوع هنوز در حالت انتخاب مي باشد.

Art توسط كليد Word Art -5 از نوار ابزار.

كردن درون متن، تغيير پهنا،

عرض، ارتفاع و ... را انجام دهيد.

مي توانيد حالت هاي مختلف به را Word Art Shape -6 ازطريق كليد.

مي توانيد متن خود را به حالت هاي مختلف تنظيم كنيد Text Wrapping -7 با استفاده از كليد.

مي توان متن را عمودي كرد و براي برگرداندن به حالت افقي كافيست يكبار ديگر Word Art Ve

ارائه مي شود كه امكان افزودن مواردي به مدرك و جالب تر كردن آن توسط تصاوير را Clip Art انه اي از.

را در مدرك جاي دهيد، انتقال دهيد. Clip Art را به محلي كه مي خواهيد تصوير.

دسترسي پي دا كردو يا از نوار ابزار.

-5 د كه مي توان اين نوار ابزار را از فهرست نوارهاي ابزار در منوي.

-7 بزار رنگ تصوير را تغيير مي دهد مثلاً آنرا به حالت رنگي و يا سياه و سفيد و... نشان مي دهد.

د.

ل تغيير رنگ خط دور متن، پر.

دهيد.

-ح.

انجام مي گيرد. براي جابجا كردن Delete حذفي ده اي بوده و با انتخاب گرافيك و سپس فشار دادن كليد.

د تا اشاره گر ماوس تبديل به يك فلش چهارطرفه شود، در اين حالت دكمه ما وس را فشار.

(Borders -and- Sh).

(Head).

(B).

ل تايپ متن يك ستوني هستيد. اما چنانچه بخواهيد مي توانيد متن خود را در بيش از يك ستون تايپ كنيد.

استفاده كنيد. . Format ي.

مي توان حروف را بلند يا كوتاه كرد. Word Art Same Letter Heights -8 با استفاده از كليد.

rtical Text -9 از طريق كليد.

روي آن كليك كرد.

: Clip Art : اضافه كردن.

كتابخ، Word به همراه.

فراهم مي سازد.

به مدرك، مراحل زير را انجام دهيد : Clip Art براي اضافه كردن يكي از اين تصاوير.

-1 مكان نما.

مي توان به آن، Clip Art و سپس انتخاب Picture زير منوي Insert -2 از منوي.

را انتخاب كرد. Insert

Clip Art كليد Drawing

گروه تصوير را انتخاب كنيد. براي مشاهده تمام، Microsoft Clip Gallery -3 از ليست سمت چپ كادر محاوره اي.

را انتخاب كنيد. All Categories، ها Clip Art

كليك كنيد. Insert -4 براي اضافه كردن تصوير به مدرك روي.

ظاهر ميشو Picture با ظاهر شدن تصوير، نوار ابزار.

انتخاب كرد. View

مي توانيد به مدرك تصوير اضافه كنيد. Picture از نوار ابزار Insert Picture -6 با استفاده از دكمه.

از نوار ا Color دكمه.

درجه وضوح تصوير را كم و زياد مي كند. More Contrast, Less Contrast -8 دكمه.

مي توان قسمتي از تصوير را بريد. Crop -9 توسط دكمه.

استفاده كرد. Picture از نوار ابزار Rotate -10 براي چرخاندن تصوير مي توان از دكمه.

مي توان شيوه خط را تغيير دا Line Style -11 توسط دكمه.

مي توانيد حالت هاي مختلف از قبي Format Picture توسط كليد Picture -12 از نوار ابزار.

كردن درون متن، تغيير پهنا، عرض، ارتفاع و ... را انجام.

مي توانيد متن خود را به حالت هاي مختلف تنظيم كنيد كه دور تصوير يا روي تصوير Text Wrapping -13 با استفاده از كليد.

يا بالا و پائين تصوير و... قرار گيرد.

دوباره به حالت Reset Picture -14 مي توانيد تغييراتي كه در تصوير داده ايدو مورد پسند شما واقع نشده را، توسط دكمه.

اوليه بازگردانيد.

ذف و تعيين محل گرافيك :

ك گرافيك، كار سا.

گرافيك بر روي گرافيك اشاره كني.

داده و خط بيروني گرافيك را به محل جديد، درگ كنيد. سپس دكمه ماوس را رها كنيد تا گرافيك در محل جديد ظاهر شود.

در نوار ابزار كليك Cut هنگامي كه نياز به انتقال گرافيك به صفحه يا مدرك ديگري داريد، آن را انتخاب كرده و روي دكمه.

در نوار ابزار كليك كنيد. Paste كرده و مكان نما را به

محل قرار گرفتن گرافيك برده، سپس روي دكمه.

: (Columns) ستون بندي.

(Page Numbers) -شماره صفحه.

ading -كناره ها و سايه ها.

er -and- Footer -سرصفحه و پا صفحه.

(Symble) -علائم.

ullets -and- Numbering -گلوله ها و شماره ها.

در حالت عادي مشغو.

از منو Columns جهت ستون بندي صفحه به گزينه.

حال تعداد ستون هاي لازم را برگزينيد (فرضاً سه ستوني) براي اين كار بايد روي سه ستوني با ماوس كليك كنيد.

دوم، ستون سوم پر مي گردد و بعد از پر شدن.

د. همانطور كه مي بينيد در سه ستون اول عرض ستون ها مساوي مي باشد.

عرض ستون ها مساوي نيست. Left,R

كنيد اين.

از انتخاب ستون بندي به خاطر پيش فرض بودن، ابتدا ستون سمت چپ، سپس ستون وسط و در انتها ستون.

سطربندي شما را لاتين فرض مي كند. اگر نياز Word پر مي شود. اين موضوع به خاطر اين است كه.

كسان است. چنانچه خواستيد دو ستون با.

خواه را تغيير داده و يا فاصله بين ستون را كم يا زياد كنيد.

ه داخل اين گزينه.

نخواهيد بود.

شما پر شود. اما اگر خواستيد تا ستون پر نشده و با همين.

گزينه Break زير منوي Insert استفاده كنيد يا از منوي Ctrl+Shift+Enter ركيبي.

مت را بلوك كنيد و سپس فرمان ستون بندي را روي.

اگر قبلاً دستور ستون بندي داده ايد و حال مي خواهيد از اين پس ستون بندي اعمال نشود متن خود را.

كليك كنيد. Insert ي.

گزينه داراي دو انتخاب به شرح زير است :

Top of page ().

ر گرفتن شماره صفحه را تنظيم كنيد.

(Show number on first page): صفحه اول.

ده كنيددر غير اين صورت تيك جلوي اين.

پس از تايپ، ستون اول پر شده و سپس به ستون دوم مي رود پس از پر شدن ستون.

ستون سوم، صفحه بعد شروع به پر شدن مي كند.

(Presets) : تعداد ستون.

توسط

اين گزينه مي توانيد تعداد ستون لازم را انتخاب كني.

ight اما در نوع چهار و پنج.

تعداد ستون مورد نياز را انتخاب كنيد. Number of Columns اگر تعداد ستون بندي بيشتري نياز داشتيد توسط گزينه.

(Line Between) : خط مابين ستون ها.

در صورت لزوم و با زدن علامت تيك مي توانيد بين ستون ها خط رسم كنيد. درصورتيكه غير از دستور تك ستون را انتخاب.

گزينه فعال مي شود.

ترتيب پر شدن ستون ها :

در حالت عادي پس.

سمت راست از ستون اول.

را تيك بزنيد. Right to Left داشتيد تا ستون سمت راست اول پر شود، بايد گزينه.

(Width and Spacing) : عرض و فاصله ستون ها.

عرض ستون ها و فاصله بين آن ها ي Word در حالت عادي و به طور پيش فرض، در ȘљƘǙřǍ

عرض هاي متفاوت داشته باشيد بايد عرض ستون دل.

(Equal Column Width) : عرض ستون هاي مساوي.

با زدن ضربدر داخل اين گزينه عرض ستون هاي شما مساوي خواهد شد و تمامي ستون ها با هم برابر مي گردد. چنانچ.

ضربدر بزنيد ديگر قادر به تعريف عرض ستون هاي متفاوت.

(Column Break) : شكستن ستون ها.

همانطور كه ميدانيد براي رفتن به ستون بعدي حتماً بايد ستون مورد نظر.

مقدار به ستون بعد برويد بايد از كليدت.

را انتخاب كنيد. با استفاده از اين دستورات هر چقدر از ستون پر شده باشد مهم نيست، اين ستون نيمه كاره Column Break

استفاده كنيد يا از Ctrl+Enter مانده و با همين مقدار به ستون بعد مي رود؛ و براي رفتن به صفحه بعد شما مي توانيد از كليد تركيبي.

را انتخاب كنيد. Page Break گزينه Break زير منوي Insert منوي.

محدوده عمل ستون :

در صورتيكه قصد داريد قسمتي خاص ستون بندي شود كافيست تا آن قس.

بلوك اعمال نمائيد. اما.

بلوك نموده و دستور تك ستون را صادر

كنيد.

(Page Numbers) : -شماره صفحه.

در منو Page Numbers اكنون روي زير منوي.

Position : موقعيت.

توسط اين گزينه مي توانيد محل و موقعيت شماره صفحه را معين كنيد. اين.

Header -1 سرصفحه.

Bottom of page (Footer) -2 پائين صفحه.

Alignment : ترازبندي يا.

توسط اين گزينه مي توان نوع تراز يعني محل قرا.

نمايش دادن شماره صفحه در.

در صورتيكه بخواهيد شماره صفحه در صفحه اول به نمايش در آيد، از اين گزينه استفا.

گزينه را داريد تا شماره صفحه در صفحه اول تايپ ظاهر نشود.

مي توانيد قالبندي شماره صفحه و نقطه شروع آنرا تعريف كنيد. Format با رفتن روي دكمه.

( Border -and- Shading ): كناره ها و سايه ها.

د كه داراي سه كادر محاوره اي زير است.

رها به شكل هاي گون اگون آمده.

است.

توسط اين گزينه مي توانيد انواع رنگ را انتخاب كنيد.

هيد.

ده كنيد اين يكي از اعمال مرور است. عمل ديگر آن اين است.

.اين كادر مي توانيد يك چهارگوش يا كادر را دور صفحه خود بيندازيد همه گزينه هاي آن همانند كادر محاوره اي.

This Section- First pag

حات اول (ابتداي همه صفحات اول بخش ها).

كه داراي تنوع رنگ است Fill يد. كافيست تا از گ زينه.

ل سايه بر روي متن و پاراگراف مي باشد.

كليك كنيد. در داخل View را در منوي Header -and- Footer زير منوي.

مي گردد.

(Insert page number) :

د در تمامي صفحات مشاهده مي شود فرض مثال اگر يك “ بنام خدا ” به.

اين “بنام خدا” در تمامي صفحات تكرار مي شود. اما اگر بخواهيد براي هر صفحه.

قرار دارد، به ايجاد كادر رنگي دور پاراگراف مي پردازد. Format اين زير منو كه در منوي.

پس از كليك روي اين زيرمنو پنجره اي باز ميشو.

اين كار كاد Setting توسط اين كادر مي توانيد دور پاراگراف خود را كادر بيندازيد و در گزينه.

توسط اين گزينه

مي توانيد نوع خط را انتخاب كنيد. Style

: Color

توسط اين گزينه ميتوانيدقطر خط انتخابي را تغيير د : Width

توسط اين قسمت مي توانيد تغييرات انجام شده را مشاه : Preview

كه با كليك روي قسمت هاي مختلف آن مي توانيد خطوط را تغيير دهيد.

توسط اين گزينه مي توانيد مشخص كنيد كه كادر دور چه چيز تاثير بگذارد. سپس انتخاب خود را از جعبه باز شده انجام : Apply

دهيد.

توسط اين گزينه مي توان فاصله متن تا كادر دور را معين كنيد البته اين گزينه با انتخاب پاراگراف فعال مي شود. Options

توسط.

مي باشد با اين تفاوت كه اثر گذاري آن در قسمت هاي زير است : Borders

Whole Document تمام پرونده.

This Section اين بخش.

e only اين بخش – فقط صفحه اول.

اين بخش – ابتداي همه صف.

توسط اين كادر مي توانيد داخل پاراگراف و يا متن خود را رنگي كن.

استفاده كنيد.

مي توانيد سايه انتخابي خود را به حالت تركيبي درآوريد. Style,Color توسط دو گزينه.

توجه : تاثير عم.

(Header -and- Footer) : سرصفحه و پا صفحه.

سر صفحه و پا صفحه دو جزء اصلي يك صفحه مي باشد.

حاشيه پائين و بالا يك مستطيل خط چين ظاهر.

Header -and- پس از باز شدن محدوده متن سرصفحه و پاصفحه، يك نوار ابزار باز مي گردد كه اين نوار ابزار همان نوار ابزار.

است. Footer

درج متن به صورت پيش فرض : : Insert Auto Text

درج شماره صفحه (Insert page number).

هر آنچه را كه در سرصفحه و يا پا صفحه يادداشت كني.

حالت وسط چين در يك صفحه يادداشت گردد.

شماره بزنيد به هيچ عنوان شماره را توسط صفحه كليد درج نكنيد بلكه مراحل زير را دنبال كنيد.

باز كنيد. (شكل زير) View را از منوي Header -and- Footer -1 زير منوي.

-2 روي نشانه “ درج شماره صفحه ”

يكبار كليك كنيد تا شماره صفحه درج گردد.

-3 پس از درج شدن شماره و نوع قلم خود را تغيير دهيد.

شماره آن صفحه را به.

سرصفحه را باز كنيد.

صفحه در صورت نياز مي توانيد سايز قلم.

روي نوار ابزار، سرصفحه را ببنديد. Close -4 توسط گزينه.

چند صفحه خالي به وجود آوريد. حال به هر صفحه كه مراجعه كنيد Ctrl+Enter -5 با زدن چند.

رنگ خاكستري (كه البته مشكي چاپ مي شود) خواهيد ديد.

-6 چنانچه قصد تغيير دادن در سرصفحه و يا پا صفحه را داشتيد كافيست تا روي متن خاكستري رنگ دوبار كليك كرده تا.

نيز View سرصفحه مجدداً باز گردد. البته مي توانيد از منوي.

قالب.

با كليك ر پنجره اي ظاهر مي شود كه به عنوان.

توسط اين گزينه نوع شماره گذاري را تغيير دهيد. (Numbe).

يك شروع خواهد شد و ادامه پيدا.

به برنامه فرمان دهيم شماره صفحه را ادامه بخش قبلي بزند.

درج تاريخ Alt+Shift+D

كنيد.

برويد. در (Margins) ظاهر مي شود قبلاً با اين پنجره آشنا شده بوديد حالا با كادر حاشيه ها Page setup ن نشانه.

مي بينيد كه محل درج متن سرصفحه و يا پائين صفحه را نسبت به لبه Header -and- Footer

Layout اين گزينه بايد از كادر.

پا صفحه هاي صفحات.

، لذا مي توان براي صفحه اول يك.

.(Show/Hid).

اين متن به رنگ خاكستري مي باشد باكلي ك روي.

داشته باشيد كه كليك روي اين گزينه فقط موجب عدم.

رصفحه شما باز گردد مكان نماي شما در داخل سرصفحه قرار دارد. با فشردن اين نشانه.

(Format page number) : بندي شماره صفحه.

وي اين نشانه مي توانيد تنظيمات شماره صفحه را تغيير دهيد. با كليك روي اين نشانه.

انتخاب هاي شماره صفحه است.

اين گزينه داراي امكانات زير است.

r Format : قالب بندي شماره.

(Page numbering) : شماره صفحه.

در حالت عادي شماره صفحه از

(Continue from previous section) -ادامه از بخش قبلي.

خواهد كرد تا پايان پرونده پس مي توانيم.

توسط اين گزينه مي توانيد شماره صفحه را خودتان تعيين كنيد. (Start at) -شروع از.

توسط اين گزينه مي توانيد تاريخ روز را درج كنيد يا از كليد تركيبي (Insert Date): درج تاريخ.

كنيد.

براي درج ساعت Alt+Shift+T توسط اين گزينه مي توانيد ساعت را درج كنيد يا از كليد تركيبي (Insert Time) : درج ساعت.

استفاده.

(Page Setup) : تنظيمات صفحه.

با كليك روي اي.

دو گزينه بنام From Edge گزينه.

كاغذ نشان مي دهد.

(Header -and- Footer) : سرصفحات و پا صفحات متفاوت.

براي فعال كردن.

استفاده كنيد. شكل روبرو.

تفاوت سرصفحه و پاصفحه در صفحات زوج و فرد.

(Different odd -and- even) :

در حالت عادي و قبل از اينكه در داخل اين گزينه.

علامت تيك بزنيد سرصفحه و يا.

زوج و فرد همانند يكديگرند يعني اگر در صفحه 1 كلمه.

“بنام خدا ” را تايپ كنيد، اين كلمه در تما م صفحات.

زوج و فرد تكرار مي گردد. اما اگر در داخل اين گزينه.

تيك بزنيد حال سرصفحات و يا پا صفحات، زوج با فرد.

متفاوت است يعني مي توانيد براي صفحات زوج يك.

سرصفحه و يا پا صفحه و براي صفحات فرد سرصفحه و يا.

پاصفحه ديگري داشته باشيد.

(Different تفاوت سرصفحه و پا صفحه در صفحه او ل).

First Page :

معمولاً چون در صفحه اول، نام كتاب يا جزوه يا پايان.

نامه نوشته مي شود.

سرصفحه يا پاصفحه جدا تعريف نمود با زدن تيك داخل.

اين گزينه سرصفحه و پاصفحه صفحه اول با ديگر صفحات.

e Document Text : آشكار و پنهان كردن متن پرونده.

هنگامي كه سرصفحه خود را باز مي كنيد، چنانچه به متن پرونده خود نگاه كنيد.

متفاوت خواهد بود.

اين گزينه مي توانيد از برنامه بخواهيد تا متن پرونده را نمايش ندهد. توجه.

نمايش

متن پرونده مي گردد، نه حذف آن.

Header -and- هنگامي كه روي زير منوي (Switch Between Header -and- Footer) : رفت و آمد بين سرصفحه و پا صفحه.

كليك مي كنيد تا س View در منوي Footer

علامت تيك قرار داده باشيد، صفحات زوج و فرد با هم متفاوت خواهند بود. توسط كليك روي اين نشانه Diffren odd -and-

استفاده كنيد. با اين قلم ها حق تايپ نداريد فقط حق داريد تا براي درج.

علائمي مانند : فلش، هواپيما، گوشي تلفن و … شكل زير.

مكان نما به داخل پا صفحه مي رود اگر يكبار ديگر اين نشانه را به فشاريد مكان نما مجدداً از پا صفحه به داخل سرصفحه خواهد آمد و.

يا جهت نما نيز استفاده Arrow Key بدين ترتيب مي توانيد در سرصفحه و پا صفحه رفت و آمد كنيد البته مي توانيد از كليدهاي.

كنيد.

جلوي گزين ه Page setup چنانچه در (Show previus) (Show next): نمايش سرصفحه و پا صفحه در صفحه قبل و بعد.

even

به سرصفحه و پاصفحه زوج و فرد مي توانيد مراجعه كنيد.

انجام مي شود. Close بستن سرصفحه و پاصفحه با.

علائم (Symbol).

به شما امكان مي دهد تا از قلم هاي علائم Word

علائم استفاده كنيد.

كليك نمائيد تا پنجره آن ظاهر گرد د. توسط Symbol زير منوي Insert براي درج اين علائم در صفحه بايد روي منوي.

اين كادر محاوره اي مي توانيد علائم مختلف را درج كنيد. براي اين كار اول لازم است تا يكي از قلم هاي علائم را.

كليك نمائيد. Shortcut key -2 روي كليد.

د ميانبر و تركيبي را تعريف كنيد.

ك نمائيد.

گلوله.

توسط هر پاراگراف يك گلوله يا شماره اضافه كنيد.

نيز استفاده كنيد كه البته براي غير Bullets , Numbers وي دكمه هاي.

آن كاراكتر روي صفحه Insert انتخاب كنيد. حال روي كاراكتر مورد

نظر كليك نمائيد و بعد با كليك روي كليد.

شما (در محل مكان نما) درج خواهد شد. شما مي توانيد براي كاراكتر مورد نظر كليد تركيبي و ميانبر نيز تعريف نمائيد براي اين.

كار :

-1 كاراكتر مورد نظر خود را انتخاب نمائيد.

كلي Press new shortcut key -3 در قسمت.

كلي Close سپس دكمه Assign -4 روي دكمه.

(Bullets -and- Numbering) : ها و شماره ها.

قرار دارد مي توانيد به اول Format اين زير منو كه در منوي.

با كليك بر ر Formatting البته مي توانيد از نوار ابزار.

استفاده نمائيد. Backspace فعال شدن دكمه هاي نوار ابزار مي توانيد از كليد.

(Bulleted) : گلوله ها.

به ابتداي هر پاراگراف گلوله اي بيفزائيد در اين پنجره علائم مختلفي وجود دارد ك ه مي توانيد بجاي.

علائم ديگري را انتخاب كنيد براي فعال Costomize ظر شما نبود مي توانيد توسط گزينه.

قبيل تغييير رنگ.

مي شويد و مي توانيد يكي از علائم دلخواه را انتخاب كنيد. Symbole را به فشاريد وارد كادر محاوره اي Bulle

توانيد متن خود را به گلوله نزديك و يا.

جاي استفاده از گلوله در اول هر پاراگراف از شماره يا حرف استفاده كنيد در اين پنجره نمونه هاي.

شما مي توانيد مشخص كنيد كه Start at نوع قالب شماره را مي توانيد تعيين كنيد و د˜әŘʠNumber Format ت.

مي توانيد مقدار تو رفتگي لازم Text position ت شماره را مشخص كنيد و در قسمت.

(R).

ب.

(را انتخاب كنيد. با انتخاب اين منو پنجره اي ظاهر مي گردد. Footnote زير منوي Insert وي).

ن تائيد، مكان نما به پائين صفحه مي رود و به شما اجازه مي دهد تا توضي ح مطلب خود را بنويسيد البته.

روي زير منوي Insert از كلمه راه انداز قرار دهيد، حال از منوي.

كوچكي نشان خواهد داد. B

را از صفحه.

اهيد خط جداكننده محيط و متن را به وسط

يا سمت راست يا چپ صفحه انتقال دهيد مراحل زير را دنبال كنيد :

فعال كرده باشيد Insert را از منوي Footnote د توجه داشته باشيد دستور.

وگرنه اين زير منو براي شما فعال نخواهد بود.

توسط اين پنجره مي توانيد.

استفاده از گلوله از آن ها استفاده نمائيد.

اگر هيچكدام از نمونه هاي علائم مورد ن.

انتخاب كنيد با كليك روي اين گزينه پنجره ديگري باز مي شود. None شدن اين گزينه بايد هر چيزي را غيراز.

فقط در قسمت لاتين مي توانيد اعمال كنيد از Font را به فشاريد تغيير علائم را در كادر محاوره اي Font اگر دكمه.

يا سايز قلم.

ted اگر دكمه.

مي توانيد موقعيت گلوله خود را در سطر جابجا كنيد. Bullet position در قسمت.

مي توانيد موقعيت متن را نسبت به گلوله مشخص كنيد. مي Text Position در قسمت.

را بزنيد. ok از آن دور كنيد پس از تعيين اين انتخاب.

(Numbered) : شماره.

توسط اين كادر مي توانيد ب.

خودتان انتخاب ها ر ا تعريف Customize مختلف شماره وجود دارد اگر هيچ يك مورد پسند شما واقع نشد مي توانيد توسط گزينه.

كنيد.

در قسم.

اولين پاراگراف چه شماره اي داشته باشد.

مي توانيد موقعي Number position در قسمت.

را براي فاصله متن نسبت به شماره مشخص كنيد.

: (Footnote) - پاورقي.

جستجو (Find).

eplace - جايگزيني.

(Go to) - برو به.

- استفاده از خطايا.

Footnote : - پاورقي.

براي درج پاورقي بايد از من.

(Footnote) : پاورقي.

با انتخاب اين گزينه و زد.

نيز استفاده كنيد. Alt+Ctrl+F مي توانيد از كليد تركيبي.

براي درج اولين پاورقي در پاراگراف اول مكان نما را بعد.

مكان نما به پائين صفحه Ok را بزنيد پس از زدن Ok را تيك بزنيد. حال كليد Footnote رفته كليك نمائيد. اكنون Footnote

خود برنامه به طور خودكار عدد يك را كمي بالاتر ok انتقال پيدا خواهد كرد و

شما مي توانيد توضيح پائين صفحه را بنويسيد. با زدن.

در محيط متن بعد از كلمه راه انداز قرار داده و همين طور عدد يك پائين صفحه را و از طرفي به را جدا كردن محيط متن و.

پاورقي خطي رسم كرده است. در كل مي توان گفت شما فقط يك درج پاورقي كرديد و توضيح نوشتيد اما برنامه دو عدد يك ().

يكي در بالاي متن و يكي در پائين متن درج كرد و خط جداكننده محيط و متن را نيز كشيده است.

چنانچه قلم عددهاي بالاي متن كوچك هستند شما مي توانيد سايز آن ها را تغيير دهيد.

ox زماني كه روي كلمه در درون متن قرار بگيريد توضيح متن پائين صفحه را به شما در.

Delete در صورتيكه بخواهيد پاورقي را از بين ببريد كافي است شماره بالاي كلمه درون متن را بلوك كرده و كليد.

كليد به فشاريد.

در صورتيكه به خو.

ببريد. Normal به حالت View -1 صفحه را از منوي.

را انتخاب كني Footnots زير منوي View -2 از منوي.

را انتخاب كنيد خط ظاهر شده و Footnote Separator ب كرده باشيد گزينه.

د در انتهاي متن يا انتهاي هر بخش قرار مي.

برنامه به طور خودكار شماره ميزند. (Auto Number) : خودكار.

در اين انتخاب مي توانيد بجاي استفاده از شماره يا حرف از علائم استفاده كنيد، در اينصورت برنامه براي.

مي توان علامت مورد نظر را Symbol د؛ با كليك روي.

ود دارد :

ي معمولاً در پائين هر صفحه قرار دارد اما چنانچه خواستيد مي توانيد محل آن را در زير متن نيز قرار.

ستفاده نمي شود اما اجراي آن در برنامه وجود دارد :

رو ذاري را تغيير داد.

شرو، اما اگرروي ادامه يك كتاب يا پرونده ديگر كار مي كنيد.

طر داشته باشيد گفته

شد محل انتها نويس ها در انتهاي پرونده است. اما در صورت لزوم.

نيز تعريف نمود.

رو سط اين گزينه مي توان روش شماره گذاري را تغيير داد.

شرو.

جب مي شود تا شماره توضيحات به صورت مرتب پشت سر هم اعمال شود.

اين انتخاب موجب خواهد شد تا پس از شروع هر بخش شماره ها (Restart each sectio).

را انتخاب كرد. Endnote يا Footnote ابتدا بايد.

و با كليك All Footnote ل تايپ كنيد و در آن از پاورقي استفاده نماييد، به كمك كادر محاوره اي.

را انتخاب كرده باشيد و در Footnote در صورتيكه Footnote جعبه Drap Down -3 زماني كه صفحه به دو قسمت تقسيم شد از.

را انتخا Endnote در صورتيكه Endnote جعبه.

براي راست چين Align Right براي وسط چين كردن Center با استفاده از كليدهاي Formatting شما مي توانيد از نوارابزار.

براي چپ چين كردن خط استفاده كنيد. Align Left كردن و.

ببريد. Page Layout حال پنجره را به حالت View -4 شما مي توانيد از منوي.

(Endnote) : انتها نويس.

با انتخاب اين گزينه و درج آن، توضيحات بجاي آنكه در پائين صفحه قرار گيرن.

گيرند.

(Numbering) : شماره.

شماره.

(Custom Mart) : علائم.

پاورقي اول يكبار آن علامت را درج كرده و به همين ترتيب ادامه ميده.

انتخاب كرد.

كليك نمود. در اين گزينه دو كادر Options براي اينكه بتوان به ديگر امكانات پاورقي دسترسي پيدا كرده مي توان روي گزينه.

محاوره اي وج.

(All Footnote) : همه پاورقي ها.

همانطور كه گفته شد پاورق.

دهيد. معمولاً اين انتخاب در كتاب ها ا.

كه اين گزينه معمولاً متداول است. (Bottom of Page) -1 در پائين صفحه.

كه معمولاً متداول نيست. (Beneath Text) -2 در زير متن.

توسط اين گزينه مي توان روش شماره گ (Number Format) : ش شماره گذاري.

معمولاً شروع اولين پاورقي عدد يك مي باشد

(Start at) : ع از.

مي توانيد شماره شروع را تغيير دهيد.

(All Endnote) : همه انتها نويس ها.

اگر بخا (Place at) : محل انتهانويس.

مي توان جاي آن ها را در انتهاي هر بخش.

(End of section) -1 انتهاي هر بخش.

(End of document) -2 انتهاي هر پرونده.

تو (Number format) : ش شماره گذاري.

شماره آغازين را تغيير مي دهد. (Start at) : ع از.

(Numbering) : شماره گذاري.

انتخاب اين گزينه مو (Continuous) : الف ادامه دار.

n : ب شروع مجدد در هر بخش.

مجدداً از يك آغاز شوند.

(Convert) : تبديل.

براي فعال شدن اين گزينه.

اگر يك پرونده را كام.

مي توان تمام پاورقي ها را به انتها نويس تبديل كرد. Convert روي گزينه.

نيز وجود دارد و در صورت وجود انتهانويس، همه انتها نويس ها را به پاورقي تبديل All Endnote اين گزينه در كادر محاوره اي.

مي كند.

(Find) : جستجو.

Ctrl+F قرار دارد مي توان حروف و كلمات را جستجو كرد و يا مي توان از كليد تركيبي Edit توسط اين فرمان كه در منوي.

مي توانيد به دنبال بقيه كلمه (مورد نظر) موجود در متن بگرديد. Find Next شود. حال با كليك روي گزينه.

ها محدوده.

--

استفاده نمود.

را بزنيد تا اولين Enter كلمه اي را كه جستجو مي كنيد تايپ كرده و Find What از گزينه Find متني را تايپ كنيد. در قسمت.

كلمه يافت مي.

را فشار دهيد كادر More در صورتيكه كليد.

ديگري باز مي شود. در اين كادر مي توان براي.

جستجوي متن حساسيت هايي را ايجاد نمود.

(Search) : محدوده جستجو.

تمامي پرونده Find اگر بخواهيد در گزينه.

را جستجو كنيد بايد د ر انتخاب.

باشد (يعني جستجو در همه ALL جستجو).

با باز Down پرونده. با انتخاب گزينه.

كردن فهرست رو به پائين مي توان از برنامه.

خواست تا از محل مكان نما به پائين و با.

گزينه.

قرار گرفته به Edit

در منوي.

به دنبال كلمه گشته.

فاده نمود.

وجود دارد. Replace, Replace All ن پنجره دو گزينه ديگر بنام.

يا دبل كليك روي سمت چپ سطر وضعيت مي توان به F يا 5 Ctrl+G وجود دارد و از كليد فوري Edit منوي.

ترسي پيدا كرد. اگر به شما بگويند در يك پرونده ي فرضاً 200 صفحه اي به صفحه 42 برويد آيا فقط.

مي تواند متن را هنگام تايپ Word، ه بر كنترل املاء و گرامر كل مدرك در هر بار.

ي كه در فرهنگ لغت وجود ندارند، با يك زير خط موجدار قرمز رنگ و خطاهاي گرامري با يك خط سبز.

وي كلمه جايگزين كليك كنيد.

از محل مكان نما به بالا را UP انتخاب.

جستجو كرد.

(Replace) : جايگزيني.

اين زير منو كه.

شما اين امكان را مي دهد تا و بتوانيد آن را با كلمه ديگري جايگزين نمائيد. براي دسترسي به اين زير منو از.

نيز مي توان است Ctrl +H كليد فوري و تركيبي.

كلمه ي جايگزين را وارد كرد. بقيه گزينه ها Replace With كلمه مورد نظر را در Find What براي انجام اين كار كافيست در.

در اختيار داشتيد. اما دري Find همان است كه در فرمان.

هر آنچه را كه بيابد جايگزين Replace All تك تك، كلمه يافته شده را با كلمه جديد جايگزين مي كند اما گزينه Replace گزينه.

خواهد كرد.

…..(Go To) : برو به.

اين زير منو در.

اين كادر محاوره اي دس.

اين روش، روش Page Down, Page Up . به كمك كليدهاي ويرايشي اين كار را انجام مي دهيد (يعني با كليدهايي مثل).

صحيحي نيست، كافيست كليد فوري اين زير منو را بزنيد. اين گزينه به شما اين امكان را خواهد داد تا به فرامين زي ر دسترسي.

سريع تر داشته باشيد.

بعضي دستورات مهم و كاربردي در Word

استفاده از خطاياب.

خطايابي املايي و گرامري هنگام

تايپ : علاو.

نيز كنترل كند. كلمات.

رنگ مشخص مي شوند. خطاها را مي توان همان موقع يا هر زمان ديگري رفع نمود. براي كار كردن با يك كلمه يا عبارتي كه با.

خطاياب خودكار املاء يا گرامر، زير خط دار شده است، روي كلمه يا عبارت، كليك راست كنيد. منويي ظاهر مي شود كه.

شامل پيشنهادات جايگزيني كلمه (در صورت پيدا شدن) و چندين فرمان مرتبط است.

براي خطاهاي املايي، انتخاب هايي به صورت زير وجود دارد :

-1 متني را تايپ كنيد در صورت پيدا شدن زير خط موج دار قرمز روي كلمه كليك راست كنيد.

-2 براي جايگزيني كلمه با يكي از جايگزين هاي پيشنهادي، ر.

كليك كنيد. Ignore All -3 براي چشم پوشي از تمام موارد مشابه در مدرك، برروي.

س املاي جايگزين مناسب را انتخاب.

نه هايي كه در بالا گفته شد در اين كادر وجود دارد.

ي زير به شما پيشنهاد مي شوند :

.ب كنيد.

را نيز انتخاب كنيد. Spelling -and-

سپس برگ Option زير منوي Tools ي از منوي.

Check Spellin

و Spelling -and- Grammer سپس برگ نشان Option زير منوي Tools د، ا ز منوي.

(Alignment) گون يك خانه.

( Text D).

( Distribute Columns Ev ly).

(Tab).

(Br).

(Heading) در جدول.

(Split Table) ل مستقل.

ظاهر مي گردد Table -and- Border كليك نمائيد باكليك روي اين گزينه نوار ابزار Draw Tab e از منوي.

و گزينه.

ونها و رديف ها از همين روش استفاده كنيد.

كليك كنيد. Add -4 براي اضافه كردن كلمه به فرهنگ لغت، برروي.

ابتدا را انتخاب كرده و سپ Auto Correct،5 براي افزودن اشتباه تايپي به ليست ابتدا.

كنيد.

كليك كنيد. Spelling -6 براي شروع يك خطايابي منظم، روي.

تمام گزي.

هنگامي كه روي يك خطاي گرامري كليك راست مي كنيد انتخاب ها.

-1 يك جايگزين پيشنهادي براي درج در مدرك، انتخاب كنيد.

را انتخاب كنيد.

Ignore Sentence،2 براي چشم پوشي از خطاي موجود.

را انتخا Grammar،3 براي شروع يك خطايابي گرامري منظم.

Grammer كليد Standard يا از نوار ابزار F البته مي توانيد از كليد تركيبي 7

براي ظاهر كردن كلمات زير خط دار با خطايابي خودكار املايي و گرامر.

g as، Check Grammer Spelling as you type, Spelling و گزينه هاي Spelling -and- Grammer نشان.

راانتخاب كنيد. you type

و اگر مدركتان شامل كلمات زيرخط داري با خطايابي خودكار املايي و گرامري است و مي خواهيد زير.

خط ها را پنهان سازي.

را Hide Spelling Errors in This Document,Hide Grammatical Errors in This Document گزينه ه اي.

برگزينيد. براي نمايش دوباره زير خط ها اين دو گزينه را از انتخاب خارج كنيد.

: ( Draw Table) ايجاد جدول از طريق منوي جدول.

- امكان تغيير عرض خانه ها.

- امكان تغيير ارتفاع خانه ها.

- ادغام و حذف خانه ها.

- درج متن در محل هاي گونا.

irection - تايپ عمودي.

(Split Cells) - تقسيم خانه ها.

- مساوي كردن عرض و ارتفاع خانه ها.

Evenly , ( Distribute Rows en).

le Auto Format - قالب بندي خودكار.

(Insert Colmun) - درج ستون.

( Insert Row) - درج رديف.

(Insert Cell) - درج خانه.

(Delete) - حذف.

eak Table - شكستن جدول.

- تكرار تيتر اصلي.

- جدا كردن يك جدول به دو جدو.

(Sort) - مرتب سازي.

( Draw Table) : - ايجاد جدول از طريق منوي جدول.

le روي زير منوي Tabl

قلم موجود روي اين نوار ابزار به داخل مي رود.

روي مداد كليك كنيد. اكنون مداد در دست شماست، به راحتي مي توانيد با كليك روي يك نقطه و كشيدن آن چهارگوشي كه.

همان خط دور يا حاشيه جدول است، رسم كنيد.

حال نوبت كشيدن خط هاي وسطي جدول است. رسم اين خط ها نيز آسان است كافيست تا از نقطه بالايي يك

خط به سمت.

نقطه پائيني چهارگوش رسم كنيد. براي ايجاد بقيه ست.

مي باشد Insert Table كه به نام.

كلي.

د عرض خانه هاي خود را كم و زياد كنيد، كافيست تا بين دو خانه قرار بگيريد با قرار گرفتن بين دو خانه نشانه.

درخواهد آمد. حال با كشيدن خط به سمت ديگر يك خانه بزرگ تر و خانه ديگر كوچكتر مي گردد.

ستون مابين دو ستون قرار گرفتيد براي تغيير ارتفاع خانه ها نيز بايد بين دو رديف قرار بگيريد.

ها را به دلخواه تغيير دهيد.

روي نشانه پاك كن Table -and- Border د بايد از روي نوار ابزار.

ي كه وسط دو خانه قرار گرفته كليك نمود. با انجام اين عمل خط حذف شده و دو خانه تبديل به يك.

يك خانه تايپ كنيد كافيست روي خانه مورد نظر كليك راست كنيد. حال با انتخاب.

ك خانه در اختيار شماست اين حالت ها را مي توانيد از روي نوار.

Text ر جدول كافي است خانه مورد نظر را انتخاب كرده سپس كليك راست نمائيد. حال با انتخاب گزينه.

خواهد شد. البته هر بار كليك مجدد موجب چرخش به حالتي ديگر مي گردد. اين گزينه را.

يا خانه هاي انتخاب شده به چند خانه تقسيم شوند فرضاً اگر يك خانه انتخاب كرده باشيد.

يك خانه به دو خانه تقسيم شود.

(Merge Cells B).

از اول خانه هاي انتخابي با هم ادغام شده (ادغام) سپس عمل تقسيم انجام.

ظاهر مي شود يا مي توانيد از نوار ابزار و يا از منوي Merge Cells ت.

وجود دارد يكي Table -and- Border عرض و ارتفاع خانه ها دو نشانه روي نوار ابزا ر.

(Distribute و ديگري ارتفاع خانه ها را مساوي مي نماي د) Distribute Columns E

استفاده كنيد. Word د تا از طرح هاي پيش آماده برنامه.

- روش ديگر ايجاد جدول :

اين

روش از طريق نوار ابزار استاندارد انجام مي گيرد. براي درج جدول بايد روي نشانه جدول.

ك كنيد.

-امكان تغيير عرض خانه ها :

براي آنكه بتواني.

شما به شكل يك فلش دو طرفه.

اگر خواستيد فقط يك خانه بزرگ تر گردد نه يك ستون بايد آن را بلوك كنيد. براي انجام اين كار بايد نشانگر ماوس را بر روي آن.

خانه قرار داده و يك كليك كنيد تا خانه مورد نظر بلوك گردد. در اين حالت است كه با تغيير عرض خانه فقط عرض خانه بلوك.

شده در آن رديف تغيير پيدا مي كند. با قرار گرفتن بين خانه ها و جابجايي ستون فقط همان ستوني كه روي آن قرار گرفته اي د.

تغيير عرض پيدا خواهد كرد.

-امكان تغيير ارتفاع خانه :

همانطور كه براي تغيير عرض.

اكنون مي توانيد ارتفاع خانه.

-ادغام و حذف خانه ها :

براي آنكه بتوان خانه ها را ادغام و يا حذف نمو.

و سپس روي خط (Eraser).

خانه مي گردد. اين عمل را مي توان براي ديگر خانه ها نيز انجام داد تا خطوط جدول حذف گردند. با برداشتن اين خطوط خانه.

هاي جدول ادغام يا حذف مي گردند.

(Alignment) : - درج متن در محل هاي گوناگون يك خانه.

براي آنكه بتوانيد در محل هاي گوناگون.

سه حالت مختلف براي قرار گرفتن متن دري Alignment گزينه.

ابزار مشاهده كنيد.

( Text Direction) : -تايپ عمودي.

براي تايپ عمودي د.

متن به شكل عمودي تايپ Direction

انتخاب كرد. با كليك روي اين گزينه انتخاب نوع تايپ وجود دارد كافيست تا روي Format مي توان از روي نوار ابزار يا از منوي.

را بزنيد. ok گزينه آن كليك نموده و.

(Number of Columns) : تعداد ستون ها.

در اين گزينه بايد مشخص كنيد كه خانه.

مي توانيد عدد دو را در اين گزينه وارد كنيد تا.

(Number of Rows) : تعداد رديف ها.

در اين گزينه

مي توان تعداد رديف ها را مشخص نمود.

efore Split : ادغام خانه ها قبل از تقسيم.

توسط اين گزينه مي توانيد مشخص كنيد كه در صورت ني.

پذيرد. زماني كه دو خانه را بلوك مي كنيد با زدن كليك راس.

استفاده كنيد. Table

- مساوي كردن عرض و ارتفاع خانه ها :

براي مساوي كردن.

venly عرض خانه ها را مساوي كرده.

مي توانيد بيابيد. Table اين دو گزينه را در منوي Rows Evenly

(Table Auto Format) قالب بندي خودكار.

قراردارد اين امكان را ايجاد مي كن Table اين زير منو كه در منوي.

انواع و اقسام طرح هاي آماده را در Formats . در سمت چپ توسط گزينه.

ل.

ه مي توان خط هاي جدول را برداشته يا گذاشت.

.ه كنيد. (البته در صورتيكه چاپگر).

مشخصات تيتر اصلي را تغيير جلوه دهيد.

هد شد تا ستون اول به عنوان تيتر اصلي در نظر گرفته شود.

اين گزينه ها موجب جمع شدن و مرتب شدن جدول مي گردد. (Autofit) : كردن خودكار.

.فاده كرد.

در طول صفحه : (Break Ta).

فته مي شود.

تمامي صفحات (هنگامي كه جدول در چند صفحه پشت سرهم تايپ ميشو د) تكرار.

. اين عمل موجب.

زير منوي Table د كليك و بلوك كنيد در منوي.

نيز Table -and- Border جدول قرار دارد مي توان ستون ها را مرتب كرده و حتي مي توان از نوار ابزار.

مرتب سازي نزولي استفاده نمود. Sort Descending مرتب سازي صعودي و گزينه Sort A

مي توان به ترتيب سه ستون را مرتب نمود. Sort در كادر محاوره اي.

با كليك روي اين زير منو پنجره اي ظاهر مي شود.

اختيار داريد. پس از تايپ جدول و بلوك آن كافيست يكي از اين طرح ها را انتخاب كنيد. با انتخاب طرح مورد نظر تمامي جدو.

شما به شكل نمونه انتخابي در خواهد آمد.

مي توانيد تنظيمات زير را اعمال كنيد: Modify با زدن دكمه : (Apply

to Format) : تائيد قالب ها.

توسط اين گزين (Borders) : الف كناره ها.

توسط اين گزينه مي توان از انواع و اقسام سايه در جدول استفاده نمود. (Shading) : ب سايه.

توسط اين گزينه انواع و اقسام مختلف قلم ها را مي توان در جدول بكار برد (Font) : ج قلم.

توسط اين گزينه اين امكان را داريد تا از رنگ هاي مختلف در جدول استفاد (Color) : د رنگ.

رنگي در اختيار داشته باشيد.

چهار گزينه زير وجود دارن د. با Table Auto Format پايين صفحه : (Apply Special Formats to) : تائيد قالب هاي ويژه.

انتخاب اين گزينه ها مي توانيد.

كليك روي اين انتخاب موجب خواهد شد تا رديف اول به عنوان تيتر اصلي قرار بگيرد. (Heading Rows) : الف سرتيتر رديف.

كليك روي اين انتخاب موجب خوا (First Column) : ب ستون اول.

كليك روي اين انتخاب موجب خواهد شد تا رديف آخر سرتيتر اصلي در نظر گرفته شود. نمونه (Last Row) : ج رديف آخر.

اين جدول بيشتر در هنگام تايپ سندهاي حسابداري مورد استفاده قرار مي گيرد كه رديف انتهايي (يا جمع) به عنوان تيت ر مي.

باشد.

كليك روي اين انتخاب موجب خواهد شدتا ستون آخر به عنوان سرتيتر اصلي در نظر گرفته (Last Colmun) : د ستون آخر.

شود.

ام كان اين كه دو تيتر اصلي داشته باشيم نيز وجود دارد. كافيست بر روي دو گزينه كليك كنيم.

جمع.

(Insert Colmun) : درج ستون.

را انتخاب نمود Insert Colmun زير منوي Table براي اضافه كردن يك ستون مي توان از منوي.

( Insert Row) : درج رديف.

را انتخاب نمود. Insert Row زير منوي Table براي اضافه كردن يك رديف مي توان از منوي.

(Insert Cell) : درج خانه.

را انتخاب نمود. Insert Cell زير منوي Table براي اضافه كردن

يك خانه مي توان از منوي.

(Delete) : حذف.

را است Delete زير منوي Table براي حذف يك ستون، يك رديف يا يك خانه مي توان از منوي.

ble شكستن جدول.

را به فشاريد. Ctrl+Enter بر روي رديفي كه مي خواهيد در صفحه بعد ظاهر شود كليك كرده و.

(Heading) : تكرار تيتر اصلي در جدول.

قبل از دانستن اين نكته بايد بدانيد كه در يك جدول بالاترين رديف به عنوان تيتر اصلي در نظر گر.

حال اگر بخواهيد اين تيتر اصلي جدول در.

كليك نمائيد Heading روي زير منوي Table شود كافيست مكان نما را روي تيتر اصلي قرار داده و از منوي.

خواهد شد كه اين تيتر اصلي در تمامي صفحات پشت سر هم تكرار گردد.

(Split Table) : جدا كردن يك جدول به دو جدول مستقل.

دوم باش Table براي تقسيم يك جدول بخشي را كه مي خواهيد اولين قسمت.

را انتخاب كنيد. Split Table

(Sort) : مرتب سازي.

توسط اين زير منو كه در منوي.

scending از دو گزينه.

را انتخاب نمائيد مرتب Descending را انتخاب نمائيد مرتب سازي صعودي انجام مي شود و اگر گزينه Asce اگر.

سازي اي پذيرد.

مي توان ستون هاي ديگر را نيز مرتب كرد. (البته به شرطي كه موجب برهم زدن ستون اولي كه براي Then b توسط).

كليك كنيد تا آن Header row مشخص كنيد كه آيا سرتيتر داريد يا خير؟ اگر داريد بايد بر روي.

(Book M).

مفه ماك.

ماك ها ب ه براي خودكار كردن وظايف تكراري بكار مي روند.

اج.

يك نوار از تمام مراحلي است كه براي انجام يك وظيفه اجرا مي كنيد با اين وجود، ضبط كننده ماكرو.

كرد، زيرا ضبط كننده ماكرو، جابجايي.

د. به جاي استفاده از ماوس براي انتخاب، كپي يا جابجايي عناصر توسط كليك يا درگ كردن.

كرويي كه مي خواهيد ضبط كنيد

تايپ نمائيد به خاطر داشته باشيد بين.

كليك كنيد هنگامي كه كادر Toolbars -3 روي.

كرده و بر روي يكي از نوار.

-4

هر مي شود و اشاره گر ماوس داراي يك نوار كاست كوچك است كه به آن ضميمه شده است.

-5

بايد نام ستوني را كه قصد مرتب سازي آن را داريد وارد كنيد. Sort by در گزينه.

مشخص كنيد در خانه ها چه تايپ شده كه براي آن سه انتخاب وجود دارد: Type در گزينه.

-1 متن.

-2 شماره.

-3 تاريخ.

nding گزينه.

نزولي انجامم.

y گزينه هاي.

مرتب سازي تعيين شده نگردند.

بايد My list has توسط گزينه.

را هنگام مرتب سازي جابجا ننمايد.

(Macro) مفهوم ماكرو.

- ضبط و اجراي ماكرو.

(Style) - كار با شيوه ها.

ark - علائم.

(Macro): وم رو.

رو رنامه هاي كوچكي هستند ك.

ضبط و راي ماكروها :

ضبط ماكروها شبيه به ضبط.

داراي بعضي از محدوديت هاست براي جابجايي نقطه درج، نمي توان از ماوس استفاده.

هاي ماوس را ضبط نمي كن.

بايستي از صفحه كليد استفاده كنيد. با اين وجود، هر جابجايي ماوس كه منوها، دكمه ها و فرمان ها را فعال مي كند، ضبط مي شود.

براي ضبط يك ماكرو مراحل زير را انجام دهيد :

در نوار وضعيت دابل REC را انتخاب كرده يا روي Record Macro و سپس گزينه Macro زير منوي Tools -1 از منوي.

ظاهر مي شود. Record Macro كليك كنيد. كادر محاوره اي.

نامي را براي ما Macro Name -2 در كادر.

كاراكترهاي تايپ شده نبايد فضاي خالي وجود داشته باشد يا از نمادها استفاده كنيد.

براي تعيين ماكرو به يك نوار ابزار يا منو.

را انتخاب كنيد Macros گزينه Command ظاهر مي شود از برگ نشان Customize محاوره اي.

را درگ Anormal. New Macros. Macro گزينه 1 Command از كادر روبرويي.

Press New Shortcut Key ابزارها جاي دهيد. در صورتي كه بخواهيد از كليد ميانبر

استفاده كنيد د ر.

Assign استفاده كنيد بهتر است سپس روي دكمه Alt كليد ميانبر خود را تعريف نموده كه معمولاً از كليد تركيبي.

كليك كنيد.

مراحل را انجام داده، فرمان ها را انتخاب كرده و دستوراتي را براي اجراي وظيفه اي كه ماكرو را ايجاد مي كنند.

Stop Recording، وارد كنيد. ضبط كننده ماكرو آن ها را همانطور كه شما انجام مي دهيد ضبط مي كند. نوار ابزار.

روي صفحه ظا.

مانند يك ضبط نوار، مي توان ضبط ماكرو را به طور موقتي متوقف كرده و سپس از محل قطع، ادامه داد. براي.

كليك كنيد. براي ادامه Stop Recording از نوار ابزار Pause Recording قطع موقتي ضبط، روي دكمه.

ضبط، روي همان دكمه كليك كنيد. قطع موقت سبب عدم ضبط بخشي از ماكرو نخواهد شد.

در نوار Stop Recording هنگامي كه كار تمام شد و مي خواهيد ضبط را قطع كنيد روي دكمه.

كليك كنيد براي اجراي ماكرويي كه ايجاد كرده ايد يكي Stop Recording ابزار.

از كارهاي زير را انجام دهيد :

كليدها.

ظاهر شود نام ماكرو مورد نظر را انتخاب كرده و سپس روي Macros كليدها اوره اي.

ظاهر شود نام ماكرويي Macros د تا كادر محاوره اي.

كليك كنيد. Delete ظاهر شود نام ماكرو مورد نظر را انتخاب كرده و سپس روي Macros اي.

رافي براي چندين پاراگراف، پاراگراف ها را انتخاب كنيد. براي تعيين يك شيوه پاراگرافي براي يك.

ر را انتخاب كرده و سپس.

ه قلم و ترازبندي آن را نمايش مي دهند.

كليك كنيد. Style زير منوي.

ظاهر مي شود. New Style كنيد. كادر محاوره اي.

در.

از لي.

كليك كرده و شيوه پايه مورد نظر را Based on اگر شد، روي فلش بازشو.

را انتخاب Add to Template ي بر اساس آن است، گزينه.

Automatically قالب بندي به طور مستقيم به پاراگراف هاي قالب بندي شده با اين

شيوه ارائه شوند، گزينه.

عمال.

برويد. View كليك كرده سپس برروي برگ نشان Option منوي.

در بين دو كروشه (). . . [ ] در صفحه ظاهر مي شود. Book Mark به بخشي اختصاص داده ايد.

روي دكمه اي كه به نوار ابزار اضافه كرده ايد كليك كنيد.

ي تركيبي كه به صورت كليد ميانبر ايجاد كرده ايد را فشار دهيد.

را فشار دهيد تا كادر مح ALT+F ي 8

كليك كنيد. Run

را انتخاب كني Macros و سپس گزينه Macro زير منوي Tools از منوي.

را فشار ALT+F كليك كنيد. براي حذف ماكرو مي توانيد كليدهاي 8 Run كه مي خواهيد بكار ببريد را انتخاب كرده و سپس روي.

دهيد تا كادر محاوره.

(Style) : كار با شيوه ها.

امكان داشتن قدرت و قابليت انعطاف در هنگام قالب بندي مدرك را ارائه مي دهند. Word شيوه هاي.

تعيين شيوه براي متن :

براي تعيين يك شيوه پاراگ.

پاراگراف، مكان نما را در محلي از پاراگراف قرار دهيد براي تعيين يك شيوه كاراكتري، متن مورد نظ.

اعمال زير را انجام دهيد :

كليك كنيد تا ليستي از شيوه هاي قابل دسترس با نام هر شيوه كه Style روي فلش رو به پائين Formatting -1 در نوار ابزار.

در قلم شيوه نمايش داده شده است را مشاهده كنيد. نمادهاي موجود در ليست نيز نشان مي دهند كه شيوه يك شيوه پاراگرافي يا.

كاراكتري است و ضمناً انداز.

-2 شيوه مورد نظر را با كليك كردن روي نام آن، انتخاب كنيد. شيوه به متن مشخص شده اعمال مي شود.

شيوه مورد نظر Enter و زدن Arrow Key و استفاده از كليدهاي Ctrl+Shift+S -3 البته شما مي توانيد از كليدهاي تركيبي.

خود را انتخاب و اعمال نمائيد.

ايجاد و اعمال يك شيوه جديد :

نيستيد. براي تعريف يك شيوه مراحل زير را انجام دهيد : Word

شما محدود به استفاده از شيوه هاي تعريف شده.

روي Format -1 از منوي.

كليك New -2 روي دكمه.

-3 گزينه هاي شيوه را به صورت زير تنظيم كنيد :

نام شيوه جديد را وارد كنيد. Name كادر متن.

را برگزينيد. Paragraph انتخاب، Style Type ست بازشو.

مي خواهيد شيوه جديد بر اساس يك شيوه موجود با.

از ليست انتخاب كنيد.

اگر مي خواهيد شيوه جديد، بخشي از الگويي باشد كه مدرك جار.

كنيد. اگر اين گزينه را انتخاب نكنيد، شيوه جديد فقط در مدرك جاري قابل دسترس خواهد بود.

اگر مي خواهيد تغييرات.

را انتخاب كنيد (فقط براي شيوه هاي پاراگرافي قابل دسترس است) تا به طور خودكار به تعريف شيوه اضافه شوند. Update

كليك كرده و قالب بندي و تغييرات را از گزينه ها انتخاب كنيد. Format روي دكمه.

كليك كنيد. Ok روي Style براي بازگشت به كادر محاوره اي.

كليك كرده و يا براي ذخيره تعريف شيوه جديد بدون ا Apply براي تعيين شيوه جديد براي متن يا پاراگراف جاري، روي.

كليك كنيد. Close آن به متني، روي.

چيست؟ Book Mark علامت گذاري.

يك بخش از محلي در سند است كه ما براي مراجعه بعدي آن را نامگذاري يا مشخص مي كنيم.

در سند : Book Mark نمايش.

روي زير Tools - در منوي.

را انتخاب كنيد. Book Mark - گزينه.

را Book Mark - اگر.

اضاف كرد.

Book Mark اختصاص دهيد انتخاب نمائيد يا در جايي كه مي خواهيد Book - د.

د.

كليك نمائيد. Book Mark منوي.

-4

توج د هم باشد ولي نمي توان از علائم استفاده نمود.

حذ.

Book كليك نمائيد (قبل از هر چيز بايد متن يا بخش را انتخاب كنيد). روي اسم Book در.

معين :

كنيد.

را انتخاب نمائيد. Hidden Book Mark هاي مخفي را نمايش دهيد كادر B

ي كه مي خواهيد به آن برويد كليك كنيد.

البته.

- تو ن

برنامه وسيع تر از.

بيافزايند. آنچه مسلم است پيش نياز Word اين مطالعه هاي تكميلي به علم خود در زمينه.

در كه مي توانند.

لپ تاپ ها (كامپيوترهاي قابل حمل) به دليل افزايش توانايي ها و نيز قابليت جابجايي روز به روز در بين مردم.

محبوبيت بيشتري پيدا مي كنند. آموزش بر آن شديم تا جزوه.

راهنمايي را براي افرادي كه راهنما شما را در يافتن بهترين.

بسيار كوچك Lapto

هايي كه به جاي كامپيوتر. Laptop اي نوري نيز فداي اندازه مي شوند.

داراي همان قدرت كامپيوترهاي روميزي هستن د. اما مطمئناً ( Desktop replacements روميزي به اصطلاح).

را داريد، به اين نكته Laptop جابجايي اين سيست مها به علت بزرگ و سنگين بودن مشك لافرين است. هنگاميكه قصد انتخاب يك.

در سند : Book Mark ه ن.

Mark 1 ر محلي كه مي خواهيد به آن يك.

رج كنيد كليك نمائيد.

روي زير Insert -2 در منوي.

اسمي را تايپ كرده يا انتخاب نمائيد. Book Mark name -3 در زير.

كليك كنيد. Add روي.

ه داشته باشيد اسم بايد با يك حرف الفبا شروع شود و مي تواند شامل عد.

Book Mark : ف يك.

Mark زير منوي Insert منوي.

كليك كنيد. Delete دلخواه كه قصد حذف آن را داريد كليك كرده سپس روي Mark

Book Mark رجوع به يك.

كليك نمائيد. Book Mark زير منوي Insert -1 در منوي.

ها را نمايش دهيد انتخاب Book Mark روشي كه مي خواهيد اسامي Sort By -2 در.

ook Mark -3 اگر مي خواهيد.

مورد نظر Book Mark روي اسم Book Mark -4 در زير.

كليك نمائيد. Go To -5 روي.

دسترسي پيدا كنيد. Book Mark به كادر محاوره اي Ctrl+Shift+F مي توانيد با كمك كليد تركيبي 5

گفته شد ولي بايد توجه داشته باشيد كه اي Word جه : هر چند در اين كتاب مطالب زيادي

راجع به برنامه.

مطالب بوده و دو ستان مي توانند با.

آشنايي كامل به تايپ مي باشد. پس شايسته است كاربران گرامي هر چه ق، Word استفاده حرفه اي از برنامه.

نسبت به تمرين تايپ اقدام كنن د. البته چه بسيار ا فرادي هستند كه تايپيستهاي خوبي هستند ولي در عمل از اين همه امكاناتي كه.

متخصصين مايكروسافت در اختيارشان قرار داده اند استفاده نمي كنند و فقط يك تايپ ساده را انجام داده و معمولاً هر چه در.

، Word تايپ سرعت به خرج مي دهند از جهات ديگر از سرعت خود مي كاهند. بنابراين تايپ خوب + آشنايي با امكانات برنامه.

مي باشد. Word دو رمز موفقيت در برنامه.

براي موفقيت بايد بردبار بود.

راهنماي خريد Laptop

به علت اهميت زياد لپ تاپ ها در امر.

قصد خريد لپ تاپ دارند را تهيه كنيم. اين.

متناسب با نيازتان ياري مي كند. Laptop

1. اندازه و وزن.

p مي باشد. تعداد زيادي Laptop مطمئناً اندازه و وزن يك كامپيوتر همراه مهم ترين موضوع در انتخاب يك.

و سبك وجود دارند. اما بخش هايي از رايانه (مانند درايوه).

استفاده مي شوند ().

استفاده از يك واژ هپرداز و حتي، (E-Mail) اينترنت، دريافت نامه هاي الكترونيكي.

با سرعت 800 مگاهرتز و يا اندكي بيشتر نياز شما را رفع خواهد CPU تماش استفاده از يك.

ايد كمتر از 256 باشد.

دستگاه را افزايش دهيد، يا حتماً بايد توسط آن شركت و RAM در آيا خودتان هممي توانيد.

كنيد. معمولاً صفح هنمايش بزرگ تر.

خواهد داشت. سيست مهاي جديد با مونيتور 17 اينچ نياز Laptop صفحه نمايش رابطه مستقيمي با اندازه.

به د ند داشت. علاوه بر اينكه جابجايي آن ها نيز مشك لتر خواهد بود.

روي سيستمش تماشا كند.

باشيد. با ( b wireless adapter هايي با مشخصه) 802,11 Laptop اگر ن بازده از شبكه را داريد، مي توانيد به

دنبال.

هايي باشيد كه امكان استفاده از باطري جانبي را براي شما فراهمم يكند. ولي اي كراه ديگر...

اين تكنولوژي به دليل مصرف كم ب اطري قابليت استفاد ه تا 6 Centrino. باز جديد اينتل موسوم به.

ساعت را براي شما فراهمم يكند.

8. گارانتي.

به خوبي توجه كنيد كه امكانات و لوازم جانبي براي شما مهم تر است يا حجم و اندازه دستگاه. هر چند در حال حاضر و با استفاده.

هر دو گزينه را در اختيار داشته باشيد. پيشنهاد ما Laptop محصول اينتل شمايم يتوانيد در يك Centrino از تكنولوژي موسوم به.

استفاده نمائيد. در قسمت هاي بعد باز هم به Centrino هاي داراي تكنولوژي Laptop به شما اينست كه در صورت توان حتماً از.

توضيح مزيت هاي اين تكنولوژي مي پردازيم.

(CPU) 2. پردازشگر.

همواره با اندكي فاصله به دنبال سرعت كامپيوترهاي روميزي حركت مي كند. اما با اين قابليت كه Laptop هاي Cpu سرعت.

دارد. Laptop بسته به هدف شما از خريد، CPU توان استفاده بهينه از انرژي را دارند. انتخاب سرعت.

استفاده از Laptop اگر قصد شما از خريد يك.

باشد، DVD اي يك فيلم.

نمود. ولي اگر قصد جايگزيني آن را به عنوان كامپيوترتان داريد، نبايد به سرع تهاي زير 2 گيگاهرتز فكر كنيد. البته.

اگر مشكل بودجه اي نداريد حتماً در خريد سرعت هاي بالاتر شك نكنيد.

(RAM) 3. حافظه.

به طور كلي كمتر از سيست مهاي روميزي است. هنگام خريد (Laptop) حافظه قابل نصب در سيستم هاي قابل حمل.

پشتيباني شده در دستگاه اطلاعات لازم را از فروشنده دريافت كنيد. توجه RAM حتماً در مورد حداكثر Laptop يك.

روي يك لپ تاپ نب RAM امروزه با نرم افزارهاي جديد موجود، حداقل.

فرماييد كه.

ضمن بد نيست ببينيد كه.

متخصصينش انجام شود.

(Display) 4. نمايشگر.

صفحه نگاه (Resolution) را داريد به

قدرت تفكيك پذيري Laptop هنگامي كه قصد خريد يك.

بالاتري نيز هستند، خواندن متن را دشوار Resolution ترجيح داده مي شود. اما بعضي از صفحه نماي شهاي بزرگ كه داراي.

مي كنند. در ضمن اندازه.

قت بيشتر در نگهداري خواه.

5. درايوها.

يك موضوع مهم تلقي مي شود. اما انتخاب يك درايو نوري نيز به همان اندازه مهم است. يكي از قابلي تهاي Hard Drive اندازه.

و يا DVD-ROM قابل حمل است. به وسيله يك درايو DVD هاي موجود قابليت استفاده به عنوان يك پخش كننده Laptop مهم.

را به مثابه يك تئاتر كوچك بر DVD هر شخصيم يتواند يك فيلم Como CD-RW يك درايو.

6. شبكه.

بايد مد نظر داشته باشي د. به دنبال Laptop توانايي اتصال به شبكه نيز يكي از خصوصي تهايي است كه هنگام خريد يك.

سريع باشند. اين ها به شما اجازه مي دهند تا (Ethernet) 56 و يك اترنت Kbps سيستم هايي بگرديد كه حداقل داراي يك مودم.

با اكثر سيستم ها اتصال برقرار كنيد و به تبادل اطلاعات بپردازيد.

نياز به بيشتري.

انتخاب سيست مهاي داراي اين گزينه به راحتي و بدون نياز به سيم قابليت اتصال و تبادل اطلاعات را خواهيد داشت. با اين.

تكنولوژي شما خواهيد توانست به راحتي با كامپيوتر خانگي خود و يا كامپيوترهاي ديگر ارتباط برقرار كرده و اطلاعاتي را گرفته.

يا منتقل كنيد.

7. طول عمر باطري.

به نظر شما سيستمي كه با هر بار شارژ كردن فقط 30 دقيقه مي تواند كار كند چطور است؟ طول عمر باطري نيز به نياز شما بستگي.

دارد. ولي به دنبال سيست مهايي بگرديد كه حداقل 2 ساعت بدون نياز به شارژ مي توانند كار كنند. در صورت نياز بيشتر مي توانيد به.

Laptop دنبال.

هم استفاده از تكنولوژي.

نصب شده توسط.

را داريد سيست مهايي با

3 سال پشتيباني با وجود قيمت Laptop استفاده زياد و يا ناشيانه از.

بالات براي شما محسوبمي شود. سيستم هايي كه توسط شخص ثال ث (فروشنده) گارانتي مي شود، انتخاب خوبي.

تغيير نموده است. همانطور كه مي دانيد ت مامي فرآيندها در دوربين هاي سنتي، مبتني بر.

فعاليت هاي شيميائي و مكانيكي مي ب ديل اطلاعات آنالوگ به ديجيتال ().

صفر و يك بوده و تصاوير در اين د.

ين ديجيتال، همانند يك دوربين سنتي داراي امكانات متعددي نظي ر مجموعه اي از لنزها و فلاش و ... مي باشد.

آ نها بدون چشم مسلح عملا «غير ممكن مي باشد. بديهي است، هر اندازه كه دوربين ديجيتال».

باشد، قادر به گرفتن جزيئات بيشتري از تصوير خواهد بود. به موازات افزايش اطلاعات مربوط به.

ها ممكن است Laptop و آخرين مورد (البته نه كم اهمي ترين مورد) نوع و طول مدت گارانتي سيستم خريداري شده مي باشد.

بيشتر از سيست مهاي روميزي دچار مشكل شوند و اين مورد نيز به خاطر قابليت جابجايي آ نها است. هنگام خريد يك سيستم.

مطمئن باشيد كه حداقل از 1 سال گارانتي بهره امند مي شويد. (توجه كنيد كه بعضي از گارانتي ها از تاريخ).

كارخانه بر روي سيستم شروع مي شود نه از تاريخ خريد شما بنابر اين تاريخ شروع گارانتي را به دقت چك كنيد كه مدت زيادي.

از شروع آن نگذشته باشد اگر قصد.

ر انتخاب بهتري.

نيست مگر اينكه به نمايندگي از شركت سازنده دستگاه باشد. در انتها لازم است توجه كنيد كه حتماً دستگاه داراي كيف حمل.

مناسب و جمع و جوري هم باشد.

راهنماي انتخاب دوربين ديجيتال.

مقدمه:و كامپيوتر MP3، DVD، CD : به دنبال پيشرفت ها و تحولات چشمگير در عرصه دستگاه هاي الكترونيكي در سال هاي گذشته، نظير.

و ...، دوربين ديجيتال هم يكي از نمونه هاي قابل توجه

د ر زمينه اين پيشرفت ها بوده كه نسبت به مدل هاي قبل از خود ().

دوربين هاي سنتي به صورت اساسي.

اش د. ولي اين عمل در دوربين هاي ديجيتا ل مبتني بر تب.

وربينها به صورت الكترونيكي ذخيره مي شوند.

يك دورب.

مهم ترين تفاوت بين يك دوربين ديجيتال و يك دوربين مبتني برفيلم، عدم استفاده از فيلم در دوربين هاي ديجيتال مي باشد. در.

مقابل، دوربين هاي ديجيتال داراي يك سنسور بوده كه نور را به سيگنال هاي الكتريكي تبديل مي نمايد سنسورها در دوربين.

هاي د يجيتال مجموعه اي بسيار كوچك از ديودهاي حساس به نور مي باشند كه مسئوليت تبديل تصوير (نور) به الكترون ().

حساس به نور بوده و، photo site ناميده مي شوند؛ و هر photo sites، سيگنال هاي الكتريكي را برعهده دارند. ديودهاي فوق.

يك پيكسل از عكس را مي سازد.

شناخت دوربين ديجيتال.

تصاوير اخذ شده با استفاده از دوربين هاي ديجيتال، به رشته اي طولاني از پيكسل تبديل مي گردند. (پيكسل ها نقاط بسيار كوچكي).

مي باشند كه يك عكس را ايجاد مي نمايند با توجه به نقش حياتي پيكسل ها در دوربين هاي ديجيتال، توليد كنندگان و تهيه.

كنندگان توجه بسيار خاصي نسبت به پارامتر فوق دارند. مگا پيكسل، واحد اندازه گيري بزرگ تري نسبت به پيكسل است. مگا، به.

معني يك ميليون مي باشد. تمام تصوي رها از نقاط بسيارريزي به نام پيكسل تشكيل مي گردند. يك تصوير حاوي ميليون ها نقطه و يا.

پيكسل مي باشد، كه البت ه ت شخيص.

داراي پيكسل هاي بيشتري.

جزئيات يك تصوير، مي توان به راحتي ابعاد و اندازه تصوير را بز رگتر و عمليات متنوعي را در ارتباط با آن انجام داد. (كارهاي).

مونتاژي روي عكس ها برخي از دقت هاي (وضوح) متداول كه در دوربين هاي ديجيتال استفاده مي گردد، به شرح زير مي باشد :

256 در 256 پيكسل : دقت فوق در اكثر دوربين هاي دي جيتال ارزان

قيمت ارائه مي گردد. دقت فوق پائين بوده و معمولا « (A)».

كيفيت تصاوير اخذ شده توسط اين نوع از دوربين ها نيز مطلوب نخواهد بود. مجموع تمامي پيكسل ها 65،000 مي باشد.

640 در 480 پيكسل : دقت فوق نيز پائين بوده و در اكثر دوربين هاي ديجيتال از آن استفاده مي گردد. در صورتيكه قصد (B).

گرفتن تصوير و ارسال آن براي دوستان و يا استفاده از آنان در صفحات وب، وجود داشته باشد، دقت فوق مي تواند در اين.

رابطه پاسخگو باشد. مجموع تمامي پيكسل ها 307،000 مي باشد.

1200 در 900 پيكسل: در صورتيكه قصد چاپ تصاوير اخذ شده توسط دوربين هاي ديجيتال وجود داشته باشد، دقت فوق (C).

مطلوب خواهد بود مجموع پيكسل ها، 1100000 مي باشد ( 1,1 مگاپيكسل).

1600 در 1200 پيكسل: دقت فوق بالابوده و مي توان تصاوير اخذ شده را با ابعاد بزرگ تر چاپ نمود (يك تصوير 20 در 25 )D

سانت. مجموع تمامي پيكسل ها تقريبا «دو ميليون مي باشد يا 2 مگاپيكسل.».

5,2 و حتي 10,2 مگاپيكسل ارائه مي گردد. - 4,2 - دوربين هاي امروزي با 3,2 (E).

شما چه پيكسلي را نياز داريد؟

از دوربيني كه داراي دقت 640 در 480 پيكسل است.

ت از دوربين هائي كه داراي تعداد پيكسل بيشتري.

تداول شده اند؛ و شما نيز با خريد همين.

ده ايد.

اغلب فاقد لنزهاي نوري مي باشند؛ و بعضي از آن ها فقط داراي لنز ديجيتال مي باشند كه.

تخاب گردد. در چنين مواردي ضرورتي ندارد كه سوژه.

لازم است به تبليغاتي كه در رابطه با لنزهاي دوربين هاي ديجيتال و ميزان.

با ظرفت بيشتر استفاده نمود. (به شرطي كه دوربين).

هاي قابل استفاده در دوربين هاي ديجيتال مي باشند. باطري قابل.

رخورشيد از بين رفته و يا تصاوير به صورت نقطه به نقطه نمايش داده خواهند شد. در.

شما حتماً داراي فلاش مناسب جهت

استفاده در مكان هاي تاريك هم باشد.

اين به نوع عملياتي كه مي بايست بر روي تصوير انجام شود، بستگي دارد. در صورتيكه، هدف شما استفاده از تصاوير در صفحات.

وب و يا ارسال آنان از طريق نامه الكترونيكي براي دوستان باشد، مي توا نيد.

، استفاده كنيد. ضمناً تعداد تصاويري را كه دوربين مي تواند در خود نگهداري نمايد، متناسب با افزايش وضوح تصوير، كاهش مي.

يابد. در صورتيكه تصميم به چاپ تصاوير اخذ شده وجود داشته باشد، مي بايس.

مي باشند، استفاده گردد. (حداقل 1,2 ) . امروزه دور بين هاي چهار و پنج مگا پ يكسلي م.

دوربين ها، پيكسل مناسبي را خري.

پيكسل بر روي اندازه تصوير هم تأثير د ارد. دوربين هايي كه داراي وضوح دو مگا پ يكسل مي باشند، قادر به ايجاد تصاو يري به ابعاد.

و دوربين هاي با دقت چهار (A 12 در 15 سانت، د وربين هاي با دقت سه مگاپيكسل قادر به توليد تصاويري در ابعاد 20 در 25 سانت) 4

مگاپيكسل، مي توانند تصاويري با ابعاد 30 در 45 سانت را ايجاد نمايند.

حالا كه با مهم ترين مشخصه يك دوربين ديجيتال آشنا شديد؛ بهتر است با دومين مشخصه مهم آن آشنا شويم كه هم در كيفيت.

دوربين موثر است و هم در قيمت آن :(زوم نوري).

عدسي زوم : دوربين هاي ارزان ق يمت.

زياد هم مفيد نيست. بنابراين در هنگام خريد يك دوربين ديجيتال مواظب باشيد اين دو لنز را اشتباه نگيريد. در هرحال به علت.

اهميت لنز نوري اگر بودجه شما محدود بود و شما مجبور به انتخاب ب ين دورب ين داراي لنز نوري و يا دورب ين با دقت بالا.

بوديد (پيكسل)، پ يشنهاد مي گردد، دور ب يني كه داراي لنز نوري باشد ان.

مورد نظر

جهت عكاسي، بزرگ انتخاب گردد و پس از گرفتن تصاوير مي توان با بكارگيري نرم افزار، برداشت ها و پردازش هاي.

مورد نظر بر روي آن را انجام داد. دست آ خ ر اينكه.

عملكرد آنان مي شود، دقت لازم صورت پذيرد. تعداد زيادي از توليد كنندگان، زوم نوري (حركت لنز به منظور بزرگنمائي تصوير).

Optical نمايد، تركيب و اعلام مي نمايند (شما فقط به كلمه capture ) را با زوم ديجيتال (كه تعداد اندكي پيكسل را مي تواند).

3 مناسب مي باشد. X توجه فرماييد. خريد يك دوربين با لنز نوري zoom

اندازه، وزن و طر ح : براي برخي از كاربران اندازه و وزن دورب ين ببشتر ازم يزان دقت آن اهمي ات دارد (حمل آسان دوربين).

.استفاده از دور ب ين هاي كوچك آسان مي باشد ولي به دليل كوچك بودن صفحه و دكمه هاي كنترل كننده آن، ممكن است به.

مرور زمان تبعات و مشكلات خاص خود را به دنبال داشته باشد.

ذخيره سازي (حافظه) : دوربين هاي د يجيتال دو مگا پ يكسلي كه اكثر ا «داراي 8 يا 16 مگابايت حافظه (كارت حافظه اوليه) مي».

باشند، قادر به نگهداري هشت تا 30 تصوير با بالاترين دقت خواهند بود. ظرفيت كارت حافظه همراه يك دوربين ديجيتال زياد هم.

حائز اهميت نمي باشد و مي توان در ادامه و متناسب با نياز، ازكارت هائي.

انتخابي شما امكان استفاده از كارت كمكي را داشته باشد.

هم به صورت ق ل يايي غير قابل شارژ و هم به صورت قابل شارژ موجود مي باشد. باطري هاي ظرفي ات بالا، AA باطري ها : باطري نوع.

و يا باطري هاي قابل شارژ، نمونه هائي ديگر از باطري CRV3

شارژ انتخاب خوبي است. در موقع خريد به اين مسئله توجه داشته باشيد.

فيلم و صد ا : بسياري از

دور ب ين هاي ديجيتال قادر به گرفتن تصاوير و يديويي مناسب مي باشند (به همان خوبي كه عكس مي).

گيرند. حافظه ا ين دوربين ها، قادر به ذخيره سازي فيلم زيادي نيست ولي ويژگي فوق، در موارديكه امكان دسترسي به دورب ين.

فيلمبرداري نيست، بسيار مفيد مي باشد.

منوها: در زمان انتخاب يك دوربين ديجيتال، لازم است به امكانات ارائه شده به منظور تنظيم دقت، حالت و ساير موارد ديگر نيز.

توجه گردد. وجود امكانات مناسب در خصوص مشاهده سريع تصاوير گرفته شده نيز از مزاياي يك دوربين ديجيتال محسوب مي.

گردد.

مي باشند. با استفاده از نمايشگرهاي فوق، مي توان تصاوير اخذ شده LCD برخي از دوربين هاي ديجيتال داراي نمايشگر :LCD

هاي موجود بسيار متنوع و متفاوت مي باشد. تصوي ر نمايش داده شده LCD را بلافاصله مورد بازبيني مجدد قرار داد. كيفيت.

توسط آنان در برخي مدل ها در مقابل نو.

برخي موارد ممكن است تصاوير نمايش داده شده با خم نمودن دوربين، تغيير نمايند. در صورتيكه قصد تهيه يك دوربين با نمايشگر.

آن در عمل امتحان گردد. ضمناً توجه فرماييدكه دوربين LCD وجود داشته باشد، پيشنهاد مي گردد قبل از خريد، كيفيت LCD

انتخابي.

ك به عنوان يك برنامه جانبي بر روي نرم.

و بعضي برنامه هاي ديگر قرار مي Word,Excel,Access,powerpoint,Internet Explorer افزارهايي مثل.

گيرد به شما كم د ي بيني د و به هر.

شكلي كه نياز دار فيلم، متن وبا.

بخش هفت :آموزش نرم افزار SnagIt

آشنائي با نرم افزار SnagIt

اين برنامه جادويي كه بعد از نصب بر روي كامپي وتر شما به طور اتوماتي.

ك مي كند در هر كدام از اين برنامه ها و يا بدون آن ها آنچه را كه در صفحه مانيتور خو م.

يد، بدون هيچ محدوديتي و به آساني، فقط با چند كليك، همگي آن ها را به شكل عكس.

پشتيباني تمام فرمتهاي شناخته شده

كامپيوتر به تصوير كشيده و در حافظه كامپيوتر ذخيره كرده و يا پرينت كرده و يا حتي.

مستقيماً به وسيله اينترنت ارسال كنيد. همچنين مي توانيد در هر كدام از برنامه هاي فوق الذكر از آن ها استفاده بكنيد. در اين.

برنامه كافي است نشانگر را حركت داده و منطقه اي را انتخاب كنيد. اين برنامه در به تصوير كشيدن آنچه در كامپيوتر شما.

اتفاق مي افتد به اندازه اي حرفه اي رفتار مي كند كه اگر خوب آن را ياد بگيريد مطمئناً بعد از مدتي يكي از پركاربردترين.

برنامه هاي شما خواهد بود. كارشناسان و افرادي كه كارهاي پژوهشي مي كنند و كساني كه علاقه به شكار لحضه ها دارند.

و نيز كساني كه از اينترنت استفاده زياد مي كنند و دوست دارند متن و تصوير و عكس و ف يلم را از اينترنت به صورت.

همه اين كارها را به رايشان انجام مي دهد. اين برنامه مثل يك برنامه SnagIt، ورند Ĥ فايل هاي ماندگار و قابل استفاده در بي.

حرفه اي ولي آسان گرافيكي به شما كمك خواهد كرد بر روي عكس هايي كه خودتان آن ها را آفريده ايد كار كرده و آن.

داراي چند برنامه جانبي از جمله استوديو SnagIt را مناسب ب ا نيازهاي خود تغيير داده و آماده سازيد. علاوه بر اين برنامه.

، اديتور، مبدل عكس و ... مي باشد كه هر كدام داراي امكاناتي جهت كار با تصاوير ومتون مي باشند كه براي هر اديتوري.

براي افزودن نشانگرها، علايم و مواردي از SnagIt Studio , براي ويرايش تصاوير، SnagIt Editor . مفيد مي باشد.

هم براي ساخت SnagIt Catalog براي تبديل فرمتهاي مختلف تصاوير و Batch Convert Image , اين قبيل.

مي توانيد /http://www.techsmith.com به آدرس techsmit كاتالوگ به كار مي رود. اين برنامه را در سايت.

تهيه و روي كامپيوتر

خود نصب كنيد چون نصب اينترنتي آن CD پيدا كرده و دانلود كنيد. ولي بهتر است آنرا به صورت.

مدت زيادي طول مي كشد. از ديگر كارهايي كه اين برنامه انجام مي دهد مي شود به اين مطالب اشاره كرد : 1 تصوي ر.

(هاي مختلف مثل آيكون ها و ... 3 object برداري از صفحات و پنجره ها مختلف به سادگي يك كليك 2) ثبت تصاوير.

ثبت متن از پنجره هاي انتخابي 4 فيلم برداري از صفحه به صورت تمام صفحه يا منطقه اي و ... 5 ذخيره ي تصاوير.

را غير فعال مي كنند 6 تصوير right click صفحات وب با دريافت آدرس صفحه مورد نظر (به خصوص سايت ها يي كه).

برداري از بازي ها و محيط هاي مختلف 7 ايجاد جلوه هاي مختلف در اطراف تصاوير 8 تصوير برداري از مطالب مختلف.

در زمان هاي مختلف و تنظيم شده 9 چاپ مستقيم تصاوير توسط چاپگر پس از تصويربرداي 10 امكان گرفتن عكس.

11 و بسياري امكانات ديگر ... Email ازنامه ها و ارسال راحت.

آموزش نرم افزار (SnagIt).

صفحه اصلي اين برنامه داراي سه قسمت مي باشد :

قسمت در تصوير پايين : Capture .1

Capture اين برنامه از دو قسمت تشكيل شده است سمت چپ Capture همچنان كه در شكل زير مي بينيد صفحه.

است كه براي تنظيمات Capture Setting كه براي انتخاب مدل تصوير گيري و سمت راست Profile

كاري كه مي خواهيم انجام دهيم به كار مي رود.

اين دكمه جهت شروع عمليات عكاسي مي باشد همچنين مي توانيم به جاي اين دكمه از : Capture Button

استفاده كنيم.

. كليدهاي تركيبي.

كه شامل سه زير شاخه ديگر جهت ويرايش عكس مي باشد. Edit .2

Organize .3

كه شامل كاتالوگ وب و.

پرينتر مي باشد.

از آنجا.

برنامه باشد.

ت در مورد آن توضيحات.

كامل مي دهيم مانطور كه در.

Basic capture

باشد. كه توضيح كامل آنرا در

زير مي.

در اين حالت شما مي توانيد با.

نشانگري كه ظاهر مي شود ناحيه دلخواه خود را ضبط.

كنيد.

كه مهم ترين قسمت اين.

صفحه اول آنمي.

نخس.

: ه.

شكل روبرو مي بينيد در قسمت.

يك چندين انتخاب براي گرفتن.

مديا وجود دارد. يكي از آن ها را با.

توجه به توضيحات زير و نياز خود.

انتخاب كنيد. در سمت چپ صف.

كه شامل 12 آيتم مي profiles(6).

بينيد:

:Capture: ضبط كردن.

1. يك ناح يه روي فايل :

حه بالا در قسمت.

پ بورد : در اين حالت تصوير مورد نظر.

نوار حركت Scrolling 4. جره با.

عكس گرفته مي شود.

6. ه مانيتور ديده مي شود، از جمله منوبار و ... عكس گرفته.

7. اختيار شما قرار مي گيرد و شمايمي توانيد ناحيه اي را.

مي كند. Capture اي شما ضبط يا.

از هر كليكي آن منو بسته مي شود.

امكان آنرا در اين Snag باشيد حتي از منوها هم عكس بگيريد.

ز منوي شما به راحتي عكس مي گيرد.

ر منتقل كرده و.

.10

.11

دارد.

قرار دارد كه در واقع شما را به Tour حال به در بالاي همه دكمه.

و.

قرار گرف تصاوير با اين.

دك.

قسمت د.

دهيم:

2. يك ناحيه روي كلي روي حافظه مؤقت مي ماند.

3. يك پنجره روي فايل : در اين حالت هرچه در پنجره شما.

شود.

يك پن.

ديده مي شود به فايل منتقل مي.

ها يا هر شيئي كه در صفحه هست Object 5. در اين حالت از.

در اين حالت هر چه بر روي صفح مي.

شود.

در اين حالت يك ماژيك جادويي در.

داخل آن ناحيه را بر Snag نقاشي كنيد و.

8. همانطور كه مي دانيد وقتي شما منويي را باز مي كنيد بعد.

بنابراين براي اين كه شما قادر.

گزينه قرار داده است و با تأخيري كه ايجاد مي كند به شما اجازه مي دهد منو را باز كنيد و.

سپس ا.

9. اگر بخواهيد از يك پنجره فقط متن آنرا بگيريد اين امكان در

گزينه 9 وجود دارد و شما بعد.

و يا هر برنامه ديگ Word از گرفتن متن به اين طريق، مي توانيد آنرا به برنامه.

استفاده لازم را از آن ببريد.

گزينه 10 براي تهيه فيلم از صفحه مانيتور مي باشد.

اگر در اينترنت هستيد و مي خواهيد تمامي عكس هاي موجود در يك سايت را بر روي كامپيوتر.

خود ذخيره كنيد امكان آن در گزينه 11 قرار.

تهيه شده است به همان صورت متحرك DirectX 12 . گزينه 12 عكس هايي را كه بر اساس نرم افزار.

به رايتان ضبط مي كند اين امكان جهت عكس برداري از بازي هاي كامپيوتري مي باشد.

سمت راست صفحه اصلي نگاه كنيد.

يك تور آموزشي مي برد.

اما در پايين آن، دكمه اصلي برنامه كه يك دكمه كوچك قرمز هم رويش دارد.

ته است. بعد از انتخاب هر كدام از موارد دوازده گانه بالا ضبط.

مه شروع مي شود.

مثل Capture setting وم اين صفحه يك ناحيه مربع شكل به اسم.

شكل پاي ين است كه وظيفه تنظيم چگونگي ضبط تصاوير را به عهده دارد. كه.

به ترتيب شماره توضيح مي.

آنچه را كه شما از سمت چپ انتخاب كرديد ( : Profile 1. در قسمت).

موارد دوازده گانه بالا ديده مي شود.

اينترنت را انتخاب مي كنيد.

. كمه.

يد تنظيمات بيشتري را روي ورودي.

.1

براي در آو ردن متن از تصوير و Text براي عكس گرفتن و Image 2. در قسمت دوم شما يكي از حالت هاي.

براي عكس گرفتن در Web براي فيلم برداري و Video

نام دارد و تنظيمات آن مهمتر مي باشد. فرمت ورودي كنوني شما را بر روي د Input 3 در قسمت سوم كه.

نشان مي دهد و اگر فلش كنار آنرا كليك كنيد منويي باز مي شود كه.

خود اعمال كنيد. كه اين منو شامل موارد زير مي باشد:

با انتخاب آن آنچه

كه در مانيتور ديده مي شود ض :Screen

مي توان.

بط مي گردد.

يك كادري ظا Capture كه با انتخاب آن و زدن دكمه : Window .2

انتخاب كنيد. Capture اي را جهت.

ctive window

هر و به شما امكان آنرا مي دهد كه پنجره.

همانطور كه از نامش پيداست پنجره فعال را ضب : A .3

egion

ط مي كند.

قبلاً هم توضيح داده شد كه امكان انتخاب ناحيه اي را بهشم : R .4

region

ا مي دهد.

كه با انتخاب آن يك ناحيه و كادر مشخصي را جهت انتخاب ناحيه اي در اختيار شما قرار مي : Fixed .5

ن تعيين كنيد.

O .6

دهد. با كليك بر روي مربع كنار آن مي توانيد اندازه كادر را خودتا.

مي كند. Capture قبلاً به آن اشاره شد كه اشياء را : bject

با انتخاب آن و فعال كردن تايمر همانطور كه قبلاً هم گفته شد مي توانيد از منوها عكس بگيريد. Menu .7

اين ابزار يكي از مهم ترين ابزارهاي ما مي باشد همانطور كه مي بينيد جلوي آن فلشي قرار دارد : Scrolling .8

وقتي روي اين ابزار قرار بگيريد چهار انتخاب براي شما فراهم مي شود:

ابزار بسيار كاربردي است كه به طور اتوماتيك پنجره هايي را كه خارج از ديد : Auto scroll window •

هست را باز كنيد در حالت.

(البته اين امر قابل تنظيم است) ولي شما ابتداي.

جره.

مانيتور هستند را طي كر ده و همه پنجره را براي شما اسكن كرده و ضبط مي كند. براي اين كار ابزار را انتخاب.

كرده و پنجره اي را كه متشكل از مطالب زياد مي باشد و خارج از ديد مانيتور.

عادي اسكرولينگ (پيمايش) از بالا به پايين صورت مي گيرد.

را بزنيد و بر روي پن Capture مكاني را كه مي خواهيد از آن به بعد را ضبط كنيد آورده و بعد دكمه.

يك بار كليك كرده و

منتظر باشيد تا خود برنامه به طور اتوماتيك پيمايش را انجام داده و عكس مربوطه را.

بگيرد.

كه با انتخاب آن شما مي توانيد خودتان به صورت دستي ناحيه اي را پيمايش كرده : Scrolling Region •

و عمل اسكن را انجام دهيد.

از پنجره فعال عكس مي گيرد. Scroll Active window •

يكي از ابزارهاي خيلي خوب مي باشد كه شما ناحيه اي را مشخص و از به طور دستي : Custom Scroll •

يا مكان نما را به طرف پايين پيمايش مي كنيد و هر جا كه متوقف شويد تا همان جا را به رايتان Cursor

اسكن مي كند.

كه به معني درست كردن شكل و قالب مي باشد كه داراي پنج ابزار مفيد زير است. Shapes .9

قبلاً هم توضيح داده شد و شما مي توانيد با انتخاب اين ابزار هر ناحيه اي را ترسيم كنيد تا از : Free Hand •

داخل آن ضبط صورت گيرد.

با انتخاب آن شما مي توانيد ناحيه اي را به شكل يك بيضي اسكن كنيد. Ellipse •

با انتخاب آن مي توانيد ناحيه اي را به شكل يك چهارگوش (مربع يا مستطيل) اسكن : Rounded Rectangle •

كنيد كه گوشه هاي آن به شكل زيبايي گرد شده است (مثل يك قاب عكس زيبا).

مي كند. Capture همانطور كه از نامش پيداست ناحيه مثلثي شكل را : Triangle •

با انتخاب آن مي توانيد يك چند ضلعي رسم كنيد. Polygon •

شما را نشان مي دهد. كه يكي را بر اساس نياز خودتان انتخاب كنيد در Capture محل خروجي : Output .4

قرار دارد. ولي مي تواند در حالت پرينتر، كليپ بورد، ايميل، و ... قرار گيرد. File حالت عادي بر روي.

همانطور كه از نامش پيداست اين ابزار داراي فيل ترهاي مختلفي مي باشد كه سبب زيبايي عكس هاي شما : Filter .5

خواهد شد.

اين فيل تر

از پنج ابزار مختلف فيل تري تشكيل شده است: : Color Depth (الف).

كه هيچ فيل تر رنگ را به كار نمي برد و شكل مثل حالت اصلي خود ضبط مي شود. None •

كه تصوير را به صورت تكرنگ سياه در زمينه سفيدو يا سفيد در زمينه سياه ضبط :Monochrome •

مي كند. بعد از انتخاب اين ابزار مي توان ميزان رنگ را تعيين كرد.

با انتخاب آن حالت سايه سايه به عكس داده مي شود. Halftone •

كه هر عكسي را به عكس سياه و سفيد تبديل مي كند. Grayscale •

اين ابزار تنظيمات عمق رنگ تصاوير را به خودتان واگذار مي كند. Custom color depth •

اين ابزار رنگ ها را با رنگ هاي مخالف آن عوض مي كند مثلاً سياه ها را سفيد و : Color substitution (ب).

سفيدها س.

ffects (ج).

را ياه و يا زرد را آبي و آبي را زرد و ... مي كند.

داراي 5 ابزار جهت تنظيم روشنايي، شفافيت و ... مي باشد : Color E

با اين ابزار مي توان رزوليشين عكس هايتان را كم و زياد كنيد. Image Resolution(د).

اندازه عكس گرفته شده را كم و زياد مي كند. Image Scaling (ذ).

كه براي زير نويسي و تاريخ زدن و غيره در عكس ها كاربرد دارد. Annotation (ر).

اين ابزار بسيار زيبا براي عكس هاي شما قاب مي گذارد البته شكل و نوع آن قابل تنظيم است. تنظيمات : Border (ز).

آنرا تغيير دهيد تا بهترين قاب را از نظر رنگ و اندازه و ... به دست آوريد.

براي حاشيه دار كردن عكسها به كار مي رود. كه داراي 6 حالت است: Edge Effects (ژ).

مي آورد.

آورد.

كه هيچ حاشيه اي را به عكس نمي دهد. None •

كه حاشيه سايه برجسته اي را به شكل مي دهد. Drop shadow Edge •

كه حاشيه عكس را به حالت كم رنگ محو در

: Fade Edge •

كه گوشه هاي عكس را به صورت بريده بريده و پاره در مي : Torn Edge •

تركيبي از حاشيه هايي كه در بالا توضيح.

س شما حكاكي مي كند. به صورت مهر زدن. اين علامت مي.

توان.

ش دكه با وارد كردن اعدادي براي.

بالا.

.6

مي خواهيم از كل صفحه و يا ناحيه اي اسكن كنيم مكان نما در وسط عكس ما قرار.

مي Preview window نشان مي دهد. براي حذف.

ير انجام مي. اين تاخير در حالت عادي 10 ثانيه.

و ...

ظبط كردن يا Capture

حال كه.

دهيم و ا اين برنامه هر چه بيشتر به.

ارز.

در قسم.

كنيم با.

ابزارهاي سمت راست اين صفحه مي.

ت وانيم روي عكس هايمان كار كنيم.

كه حاشيه كاغذ را به حالت موجي در مي آورد. Wave Edge •

با اين ابزار شما مي توانيد خودتان : Custom Edge Effect •

داده شد را ايجاد كنيد.

كه يك ع لامتي را در روي عكس هاي : Watermark ().

د يك تصوير و يا هر چيزي كه شما تعريف كنيد، باشد.

باز مي شو Trim مرتب ساز بعد از انتخاب اين ابزار صفحه اي به نام : Trim ().

پايين، چپ و راست مي توانيم عكسمان را از جهات مختلف مرتب كنيم. (اصلاح).

مي باشد. Capture setting آخرين قسمت : Option

را حذف و ظاهر مي 􀃇 • اولين آيكون از سمت چپ مكان نما (

كند. بعضي مواقع كه.

مي گيرد براي حل مشكل مي توانيم با كليك روي اين علامت مكان نما را كلاً حذف كنيم.

• دومين قسمت آن كه يك ذره بين را روي يك كاغذ.

باشد. اين بدان معني است كه شما موقع ضبط يك عكس ابتدا آنرا روي پنجره پيش نمايش مي بينيد اگر.

روي اين آيكون كليك كنيد ديگر آنرا به صورت پيش نمايش نخواهيد ديد.

با تاخ گيرد Capture • سومين قسمت تايمر

را فعال مي كند و.

مي باشد ولي شما مي توانيد آنرا كم و زياد كنيد. براي عكاسي از منوها.

نام دارد و با انتخاب آن شما مي توانيد فضاهاي مختلفي را Multiple Area چهارمين آيكون اين قسمت.

كنيد. بعد از انتخاب فضاهاي مختلف جهت شر Capture انتخاب كرده و بعد همه را يكجا.

كاربرد دارد.

را انتخاب كنيد. Finish كليك راست كرده و.

با صفحه اصلي برنامه به طور كامل آشنا شديد، مختصري هم در مورد كارهاي ديگر اين نرم افزار توضيح مي.

دامه كار را به خودتان مي سپاريم كه بتوانيد با تحقيق در مورد قسمت هاي مختلف.

ش آن پي ببريد:

Open snag برنامه Edit ت.

را مي زنيم پنجره اي مثل شكل editor

زير باز مي شود. يكي از تص اويري را.

كه قبلاً اسكن كرديم باز مي.

.ابزارهاي مختلف را امتحان كرده و طرز كار با آن ها را در شكل هاي مختلف بيازماييد. تا تبحر كافي در اين امر پيدا.

مي باشد كه با باز كردن آن صفحه اي Snag studio اين برنامه Edit

د از نشانگرها و ابزارهاي اين صفحه استفاده كرده و شكل خود را واضح تر.

سهايتان را توضيح دار كرده و خيلي كا رهاي ديگر بر روي آن انجام دهيد.

م.

برنامه تبديل.

فرمتهاي ديگر.

تبديل.

توجه دهيم :

همان كه.

و يا امه هاي ما با آن درگير هستيم و هستند به چند گروه تقسيم مي شود:

اگر ما نامه را به زبان فارسي ارسال كنيم و كامپيوتر گيرنده ما.

فونت نامه ما را نداشته باشد، گيرنده موفق به خواندن نامه.

ارسالي ما نخواهد شد؛ و يك نامه غير قابل خواندني را دريافت.

خواهد كرد. به خصوص اگر نامه را به خارج از ايران ارسال.

كنيد.

يكي ديگر از برنامه هاي موجود در قسم.

مثل شكل زير ظاهر مي شود كه مي تواني.

وكاملتر كنيد. در اين شكل مي توانيد عك.

اين كار را هم

به خودتان واگذار مي كني.

ت.

مي باشد كه براي Batch Convert Image است SnagIt برنامه Edit ديگري كه در قسمت.

مختلف تصاوير به هم ديگر، كاربرد دارد و فقط با چند كليك مي توانيد هر عك سي را به ده ها فرمت.

كنيد.

است توضيحي هم در مورد آن مي Email : چون يكي از امكانات مفيد اين نرم افزار كمك در ارسال.

مشكلاتي. yahoo! بايد توسط يك سرور ارسال گردد مثلاً Email طور كه مي دانيد نامه الكترونيكي يا.

ما خوانندگان ن.

.1

ز خواندن نامه هايي كه فايلي همراه آن باشد معمولاً خودداري مي كنند م گر اينكه آن فايل فرمت.

كرده و شما با خيال راحت.

3. اديت.

مه مي توانيد شما نامه اي زيبا طراحي، اديت.

يا هر عكس مورد نياز ديگر را به آن اضافه كرده.

براي تمرين مي توانيد يك نامه به آدرس زير ارسال نماييد.

م.

خو.

Em

مرجع كامل خطاهاي مودم.

تو.

ما 􀍜 د ش 􀍜 ل آن بكني 􀍜 ه ح 􀍜 دام ب 􀍜 كل اق 􀍜 مر دهمش

ه روي 􀍜 تيباني ك 􀍜 ن پش 􀍜 ماره تلف 􀍜 د ازش 􀍜 ي تواني 􀍜 كلاتم 􀍜 ي ازمش 􀍜 ردن بعض 􀍜 رف ك 􀍜 برط

كارت اينت.

600 اگر سيستم.

بي اعتبار مي باشد. Port 601 راه انداز.

602 هم اكنون باز مي.

603 بافر شماره گيري بيش.

604 اطلاعات نادرس.

605 نمي توان.

Port 606 .

607 ثبت وقايع مربوط به مودم بي اعتبار مي باشد. .

كنيم. كه مطمئناً فونت مربوطه موجود نخواهد بود.

و به همراه نامه ارسال مي شود بنابر اين Email 2. همانطور كه مي دانيد بسياري از ويروس هاي كامپيوتري توسط.

اشخاص ا.

تصوير داشته باشد چون كه معمولاً ويروس همراه عكس قابل ارسال نمي باشد. اين برنامه به شما كمك مي كند كه.

از نامه هايتان عكس هاي با فرمت هاي مختلف گرفته و ارسال كنيد. همچنين

اگر اين نرم افزار را به كساني كه به.

شما نامه ارسال مي كنند معرفي كنيد. آن ها نيز نامه هاي خود را با فرمت عكس ارسال.

خواهيد توانست نامه را بخوانيد.

نوشتن نامه معمولاً وقت زيادي نياز دارد. اگر شما بخواهيد مثلاً.

انجام دهيد مقداري از وقت و هزينه شما تلف مي شود با اين برنا.

صفحه آرايي كرده ويا حتي شكل و تصوير و عكس خودتان و.

و دست آخر با تهيه يك عكس آنرا ارسال كنيد.

در ياهو نامه اي را تايپ كرده و همانجا.

مثل يك آچار فرانسه كامپيوتري در برنامه هاي مهمي SnagIt ه انطور كه ملاحظه مي فرماييد.

مثل آفيس و اينترنت اكسپلورر و ... به ياري ما مي آيد پس سعي كنيم با تمرين بيشتر مهارت.

دمان را در استفاده از اين آچار گرانقدر بيافزاييم.

كنيد. Capture با اميد به اينكه هميشه در زندگي تان زيبايي ها، سلامتي ها و شادي ها را.

بخش هشت:مرجع كامل خطاهاي مودم.

مرجع كامل خطاهاي مودم.

رنت شما آورده شده استفاده كنيد. جدول زير:

در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود.

باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.

از حد كوچك است.

تي مشخص شده است.

را تعيين كند. Port د اطلاعات.

شناسايي نمي شود.

608 راه انداز مودم نصب نشده است. .

609 نوع راه انداز مودم شناسايي نشده است. .

استفاده كند Port كه يك برنامه از.

مايد.

ن ي تلفن را بيابد.

تلفن مشاهده مي شود.

تواند بيابد.

شود. (درست نبودن راه انداز مودم با برنامه ارتباطي).

ي شود.

قطع شد.

مي باشد.

پيكر بندي نشده است (راه انداز درستي بر روي مودم شناخته نشده است) Remote Access Dial-

و ثبت نمايد.

ر د.

پشتيباني سرويس گيرنده را بدهد.

مي گردد، (دو كامپيوتر مي خواهند با يك اسم وارد شوند).

ويندوز وجود ندارد. ne

دريافت نخواهيد كرد.

اخلي اشكال پيدا كرده است.

ست.

داده نشده است dial-up يابي راه دور

را ندارد. (به نام و كلمه عبور اجازه).

رش كرده است. خطا از طرف مودم بوده است.

يافت مي گردد.

موجود نمي باشد. .INF شده توسط راه انداز در ليست فايل.

. ستگاه به يك ماكرو نامشخص اشاره مي نمايد.

دستگاه مشاهده نمي شود. I

دستگاه شامل يك دستور العمل نامشخص مي باشد. .INF د فايل.

610 بافر ندارد. .

611 اطلاعات مسير يابي غير قابل دسترس مي باشد. .

612 مسير درست را نمي تواند پيدا نمايد. .

613 فشرده سازي بي اعتباري انتخاب شده است. .

614 سرريزي بافر. .

پيدا نشده است. Port 615 .

616 يك درخواست ناهمزمان در جريان مي باشد. .

يا دستگاه هم اكنون قطع مي باشد. Port 617 .

باز نمي شود. (وقتي رخ مي دهد Port 618 .).

استفاده كند Port قطع مي باشد (وقتي رخ مي دهد كه يك برنامه از Port 619 .).

620 هيچ نقطه پاياني وجود ندارد. .

621 نمي تواند فايل دفتر راهنماي تلفن را باز ن.

622 فايل دفتر تلفن را نمي تواند بارگذاري نمايد.

623 نمي تواند ورودي دفتر راه ما.

624 نمي توان روي فايل دفتر راهنماي تلفن نوشت. .

625 اطلاعات بي اساسي در دفتر راهنماي.

626 رشته را نمي تواند بارگذاري كند. .

627 كليد را نمي.

قطع شد. Port 628 .

به وسيله دستگاه راه دور قطع مي Port 629 .

به دليل از كارافتادگي سخت افزار قطعم Port 630 .

توسط كاربر Port 631 .

632 اندازه ساختار داده اشتباه.

up هم اكنون مورد استفاده مي باشد و براي Port 633 .

634 نمي تواند كامپيوتر شما را روي شبكه راه د ر.

635 خطا مشخص نشده است. .

بسته شده است. Port 636 دستگاه اشتباهي به.

نمي تواند تغيي ياب ( string ) 637 رشته.

638 زمان درخواست به پايان رسيده است. .

639 شبكه ناهمزمان قابل دسترس نيست. .

رخ داده است. NetBIOS 640 خطاي.

مورد نياز براي NetBIOS 641 سرور

نمي تواند منابع.

شما هم اكنون روي شبكه راه دور ثبت NetBIOS 642 يكي از اسامي.

twork در قسمت Dial-up adaptor 643 .

پيغام شبكه را popus 644 شما.

د Authentication 645 .

وجود ندارد. log on 646 حساب در اين موقع روز امكان.

647 حساب قطع مي باشد. .

تمام شده ا password 648 اعتبار.

را (دست Remote Access 649 حساب اجازه).

دستيابي راه دور پاسخ نمي دهد. Remote Access 650 سرور.

651 مودم شما (يا ساير دستگاه هاي اتصال دهنده) خطايي را گزا.

652 پاسخ نا مشخصي از دستگاه در.

دستورالعمل كلان. ماكرو خواسته Macro 653 .

د INF 654 يك فرمان يا يك پاسخ در قسمت.

. NF 655 دستور العمل (پيغام) در قسمت فايل.

ر (default off) 656 دستورالعمل (ماكرو).

دستگاه نمي تواند باز شود. .INF 657 فايل.

رسانه بيش از حد طولاني مي باشد. .INI دستگاه يا در فايل. INF 658 اسم دستگاه در فايل.

صورت نگرفته است. .INF م فايل.

نمايد.

اص دهد.

راه دور پيكر بندي نشده است.

اعتبار مي باشد.

رسانه بخواند. .INI ز وي فايل.

مي شود.

ر رو مي باشد.

مشكل دارد. W

اشد.

مواجه مي باشد.

نيستند.

كل روبرو مي باشد.

با مشكل روبرو مي باشد. Pa i

مورد نظر نمي باشد.

مي باشد.

تغيير مي يابد. com

س انتظار ندارد.

رسانه به نام ناشناخته يك دستگاه اشاره مي نمايد. .INI 659 فايل.

رسانه براي اين فرمان پاسخي را ندارد. .INI 660 فايل.

دستگاه فرمان را از دست داده است. .INF 661 فايل.

662 تلاش براي قرار دادن يك ماكرو ليست نشده در قس ت.

رسانه به نوع ناشناخته يك دستگاه اشاره مي. INI 663 فايل.

664 نمي تواند به حافظه اختص.

دستيابي Remote Access براي Port 665 .

666 مودم شما ياساير دستگاه هاي اتصال دهنده در حال حاضر كار نمي كنند. .

رسانه را نمي تواند بخواند. .INI 667 فايل.

668 اتصال از بين رفته است. .

رسانه بي. INI 669 پارامتر به كار برده شده در فايل.

رسانه

بخواند. .INI 670 نمي تواند نام بخش را از روي فايل.

رسانه بخواند. .INI 671 نمي تواند نوع دستگاه را از روي فايل.

رسانه بخواند. .INI 672 نمي تواند نام دستگاه را از روي فايل.

رسانه بخواند. .INI 673 نمي تواند كاربر را از روي فايل.

را ا ر BPS 674 نمي تواند بيشترين حد اتصال.

رسانه بخواند. .INI حامل را از روي فايل BPS 675 نمي تواند بيشترين حد.

676 خط اشغال مي باشد. .

677 شخص به جاي مودم پاسخ مي دهد. .

678 پاسخي وجود ندارد. .

679 نمي تواند عامل را پيدا نمايد. .

680 خط تلفن وصل نيست. .

681 يك خطاي كلي توسط دستگاه گزارش.

دچار مشكل مي باشد. Writing section name 682 .

با مشكل روبرو شده است. Writing device type 683 .

684 با مشكل وب writing device name .684 .

riting maxconnectbps 685 .

دچار مشكل مي باشد. Writing maxcarrierBPS 686 .

با مشكل مواجه است. Writing usage 687 .

دچار مشكل مي باشد. Writing default off 688 .

با مشكل مواجه است. Reading default off 689 .

خالي ست. INI 690 فايل.

691 دسترسي صورت نمي پذيرد زيرا نام و كلمه عبور روي دامين بي اعتبار مي ب.

692 سخت افزار در درگاه يا دستگاه متصل شده از كار افتاده است. .

با مشكل Binary macro 693 .

يافت نشد. DCB 694 خطاي.

695 ماشين هاي گفتگو آماده.

696 راه اندازي ماشين هاي گفتگو بامش.

rt al response looping 697 .

دستگاه، در فرمت INF . 698 پاسخ نام كليدي در فايل.

699 پاسخ دستگاه باعث سر ريزي بافر شده است. .

دستگاه بيش از حد طولاني INF . 700 فرمان متصل به فايل.

پشتيباني نشده توسط گرداننده BPS 701 دستگاه به يك ميزان.

702 پاسخ دستگاه دريافت مي گردد زماني كه هيچك.

703 در فعاليت كنوني مشكلي ايجاد شده است. .

callback . 704

شماره اشتباه.

invalid auth state . 705 مشكل.

دچار مشكل مي باشد. Invalid auth state 706 .

. x. 707 علامت خطاياب 25 .

708 اعتبار حساب تمام شده است. .

709 تغيير پسورد روي دامين با مشكل روبرو مي باشد. .

از حد اشباع شده مشاهده مي گردد.

صورت نمي گيرد گزارش عملكرد را چك كنيد R

باشد. چند ثانيه منتظر شويد و مجددا شماره بگيريد.

رس نمي باشند.

مي باشد.

د.

.طولا ني مي باشد.

مي باشد. IPX نمايد زيرا كامپيوتر يك مسير گردان dial –out ر وي درگاه.

نصب نشده است. IPX شود زيرا مسير گردان dial – in ر ه.

بيش از يك درگاه در يك زمان استفاده شود.

نمي باشد.

ي نمايد.

شناسايي شد.

استفاده نمايد. NT ويندوز ENCRYPTED

د طور صحيح نصب و آماده نشده اند.

سرور راه دور در نظر گرفته شده است گزارش وقايع را باز بيني نماييد.

را مجددا نصب نماييد. . Dial

. تا 9 : Space, T, P, W, (,), - , @. ترهاي زير فقط مجاز دانسته مي شوند 0

اي نحوي صورت مي گيرد.

سط مسير گردان چند پروتكلي ايجاد شده است.

نمي باشد.

شماره گير عادي را دارد.

نمي شوند اطلا عات بيشتري در گزارش وقايع در اختيار شما قرار مي گيرد.

مي گردد.

ترنت براي اين اتصال اين خطا ايجاد مي گردد.

ها مشترك شده است وجود دارد. LAN كه با اين.

مورد نياز IP در حال حاضر پيكر بندي مي شود كه براي آدرس گذاري اتوماتيك IP آدرس.

710 در زمان ارتباط با مودم شما خطاهاي سري اش.

asman initialization 711 .

در حال اجرا مي Biplex 712 درگاه.

فعال در خط اصلي قطع مي باشد. ISDN 713 مسيرهاي.

كافي براي ايجاد تماس تلفني در دست ISDN 714 كانال هاي.

715 به دليل كيفيت ضعيف خط تلفن خطاهاي فراواني رخ مي دهد. .

غير قابل استفاده remote access IP 716 پيكر بندي.

وجود ندارد. static pool remote access IP در

IP 717 آدرس هاي.

پايان پذيرفته است. PPP 718 مهلت بر قراري تماس.

توسط دستگاه راه دور پايان مي يابد. PPP 719 .

پيكر بندي نشده ان. ppp 720 پروتكل هاي كنترل.

پاسخ نمي دهد PPP 721 همتاي.

بي اعتبار مي باشد. PPP 722 بسته.

723 شماره تلفن از جمله پيشوند و پسوند بيش از حد.

نمي تواند ب ر IPX 724 پروتكل.

د گا port (نمي تواند روي IPX 725 .).

روي، dial – out نمي تواند براي IPX 726 پروتكل.

دست يافت. TCPCFG . DLL 727 نمي توان به فايل.

را پيدا كند. remote access متصل به IP 728 نمي تواند آداپتور.

نصب شود. IP استفاده نمي شود مگر اينكه پروتكل SLIP 729 .

730 ثبت كامپيوتر كامل نمي باشد. .

731 پروتكل پيكر بندي نمي شود. .

صورت نگرفته است. PPP 732 توافق بين.

براي پروتكل اين شبكه، در سرور موجود PPP 733 پروتكل كنترل.

خاتمه يافته است. PPP 734 پروتكل كنترل لينك.

735 آدرس مورد نياز توسط سرور رد مي شود. .

736 كامپيوتر راه دور پروتكل كنترل را متوقفم.

( LOOPBACK DETECTED ) 737 نقطه برگشت.

738 سرور آدرس را مشخص نمي كند. .

739 سرور راه دور نمي تواند از پسورد.

پيكر بندي مي گردن به remote access كه براي TAPI 740 دستگاه هاي.

پشتيباني نمي نمايد. encryption 741 كامپيوتر محلي از.

پشتيباني نمي نمايد. encryption 742 سرور راه دور از.

نياز دارد. encryption 743 سرور راه دور به.

را استفاده نمايد كه توسط IPX 744 نمي تواند شماره شبكه.

– up networking 745 يك فايل مهم و ضروري آسيب ديده است.

شامل يك كاراكتر بي اعتبار مي باشد. كاراك callback 751 شماره.

يك خط script 752 در زمان پر دازش.

753 اتصال نمي تواند قطع شود زيرا تو.

چند انصالي bundle 754 سيستم قادر به يافتن.

755 سيستم قادر به اجراي شماره گيري خودكار نمي باشد زيرا اين ورودي يك.

756 اين اتصال هم اكنون

در شماره گيري مي باشد. .

757 خدمات دستيابي راه دور خود به خود آغاز.

758 اشتراك اتصال اينترنت هم اكنون روي اين اتصال ميسر.

760 در زمان فراهم آوري امكانات مسير يابي، اين خطا رخ مي دهد. .

761 در زمان فراهم شدن اشتراك اتصال اين.

و يا بيشتر به علاوه اتصالي LAN 763 اشتراك اتصال اينترنت فعال نمي باشد. دو اتصال.

نصب نيست. smartcard 764 دستگاه كارت خوان.

با LAN 765 اشتراك اتصال اينترنت ميسر نمي باشد. اتصال.

مي باشد.

766 سيستم نمي تواند هيچ گواهي اي را بيابد. .

بندي كرده است.

ا سازگاري ندارد.

رد.

را حفظ نمايد.

وي كامپيوتر راه دور دچار مشكل مي باشند.

.در حال حاضر به عنوان يك پروتكل مسير يابي نصب مي گردد و بايد قبل از اينكه اشتراك اتصال اينترنت فراهم گردد (NAT) آدرس شبكه.

د ما نمي توانيد شماره بگيريد زيرا اين اتصال براي استفاده از نام كاربري پيكر بندي شده.

پيكر بندي نشده است. . smartcard ي وانيد شماره گيري نماييد زيرا براي استفاده از يك.

امنيت روي كامپيوتر شما وجود ندارد. (authentication) م معتبري براي تصديق.

نمايد. authentication

تواند پارامترهاي سازگار با كامپيوتر راه دور را فراهم نمايد.

ي يك خطاي پردازشي در طول سازگاري با كامپيوتر راه دور مواجه است.

ي گواهينامه بر روي كامپيوتر راه دور ميسر نمي باشد.

نمي شود.

خطا رخ مي دهد در حالي كه در مورد امنيت به توافق مي رسند.

مي باشد.

شود.

اي شناسايي نمي شود كه بتواند پروتكل قابل ارائه استفاده شود.

را پيكر IP بر روي شبكه شخصي انتخاب مي گردد كه بيش از يك آدرس LAN 767 اشتراك اتصال اينترنت ميسر نمي گردد اتصال.

768 به دليل رمز دار نكردن داده ها اتصال صورت نمي پذيرد. .

769 مقصد مشخصي قابل دست يابي نمي باشد. .

770 دستگاه راه دور تلا ش براي ايجاد اتصال را نمي پذيرد. .

771 اقدامات اتصال صورت نمي گيرد زيرا

شبكه اشغال مي باشد. .

772 سخت افزار شبكه كامپيوتر راه دور با نوع تلفن مورد ني ز.

773 امكان ايجاد اتصال موثر نمي باشد زيرا شماره مقصد تغيير كرده است. .

774 به دليل از كار افتارگي موقت، اتصال صورت نمي گي.

775 مكالمه تلفني توسط كامپيوتر راه دور متوقف شد. .

776 مكالمه تلفني نمي تواند وصل گردد زيرا مقصد خواسته است كه ويژگي.

777 اتصال صورت نمي گيرد زيرا مودم (يا ساير وسايل ارتباط دهنده) ر.

778 تاييد هويت سرور غير ممكن مي باشد. .

استفاده نماييد. smartcard اين اتصال بايد از dial – out 779 براي بر قراري.

780 عمل انجام شده براي اين اتصال بي اعتبار مي باشد.

صورت نمي گيرد زيرا گواهي معتبري يافت نمي گردد. (encryption) 781 تلاش براي رمز گذاري.

782 ترجمه.

حذف شود.

كه به عنوان شبكه شخصي انتخاب مي گردد يا فراهم نمي شود و يا از شبكه قطع مي باشد. . LAN 783 اشتراك اتصال اينترنت ميسر نمي باشد. اتصال.

استفاده مي كني ش log on 784 در حالي كه اين اتصال را در زمان.

است.

شما نمت log on 785 در صورت استفاده از اين اتصال در زمان.

صورت نمي پذيرد زيرا هيچ گواهينا ه L2TP 786 مبادرت به اتصال.

غير ممكن است زيرا لايه امنيتي نمي تواند كامپيوتر راه دور را L2TP 787 اتصال.

بي نتيجه مي باشد زيرا لايه امنيتي نمي L2TP 788 تلاش براي ايجاد اتصال.

فراهم نمي گردد زيرا لايه امنيت با L2TP 789 تلاش براي اتصال.

صورت نمي گيرد زيرا تاييد L2TP 790 تلاش براي اتصال.

براي اتصال يافت (security policy) ميسر نمي باشد زيرا خطمشي امنيتي L2TP 791 اتصال.

صورت نمي گيرد زيرا زمان توافق امنيتي به پايان رسيده است. L2TP 792 اتصال.

ميسر نمي گردد زيرا اين L2TP 793 اتصال.

نمي باشد. PPP ا ين كاربر RADIUS 794 ويژگي.

نوع تونلي براي اين كاربر،

نادرست RADIUS 795 ويژگي.

قالب بندي مي callback نوع خدمات براي اين كار نه قالب بندي مي شود و نه RADIUS 796 ويژگي.

797 مودم پيدا نشد. .

798 گواهينامه.

ها به ميزباني نيازمند مي باشند. IC شبيه به هم در شبكه وجود دارد IP 799 اشتراك اتصال اينترنت ميسر نمي گردد زيرا دو.

در دسترس نمي باشد و يا ممكن است پارامترهاي امنيتي براي اتصال به درستي پيكربندي VPN نمي باشد. سرويس دهنده VPN 800 قادر به ايجاد اتصال.

نشده باشند.

1. تجربيات و دانسته هاي شخصي.

2. نسل جديد كامپيوترها ترجمه و تاليف سيروس لرستاني.

( Troubleshooing Your PC ) 3. راهنماي عيب يابي در كامپيوترهاي شخصي.

4. رايانه كار شبكه اينترنت انتشارات سيماي دانش.

5. استاندارد اپراتوري كامپيوتر- مهندس حسن صمدي آذر.

6. كامپيوتر در مسير اشتغال انتشارات هواي تازه.

7. راهنماي سخت افزاري كامپيوترهاي شخصي مولف ر.

8. راهنماي نصب ويندوز انتشارات ناقوس.

9. گواهينامه بين المللي كاربري كا تهران.

انتشارات ناقوس XP 10 . مرجع كامل ويندوز.

11 . خود آموز ياهو نشر علوم.

12 . خود آموز اينترنت در 24 ساعت انتشارات نص.

انتشارات آذرخش Word 13 . مرجع كامل 2002

سالنامه كامپيوتر.

. ي كليك.

منابع:

مونتاژ.

رن گيلست.

موسسه فرهنگي هنري ديباگران - ICDL مپيوتر.

.14

15 شماره هاي مختلف روزنامه هفتگ.

آموزش Access

مشخصات كتاب

سرشناسه : جباريه عليرضا، 1347 - ، گردآورنده و مترجم عنوان و نام پديدآور : ] Access 2000 اكسس ]2000/ تاليف و ترجمه عليرضا جباريه مشخصات نشر : [تهران : مجتمع آموزشي امير بهادر، بهادران 1378.

مشخصات ظاهري : 620 ص مصور، جدول شابك : 964-6633-07-2 25000ريال ؛ 964-6633-07-2 25000ريال وضعيت فهرست نويسي : فهرستنويسي قبلي يادداشت : عنوان روي جلد: راهنماي جامع آموزش و برنامه نويسي Access 97 -2000 .

عنوان روي جلد : راهنماي جامع آموزش و برنامه نويسي Access 97 -2000 .

موضوع : پايگاههاي

اطلاعاتي -- مديريت موضوع : اكسس مايكروسافت رده بندي كنگره : QA76/9 /پ 2ج 23

رده بندي ديويي : 005

شماره كتابشناسي ملي : م 78-5344

بخش اول

مقدمه مديريت پايگاه داده ها (چه داده هاي متني يا تصويري يا غيره) شايد مهمترين كاربردي بوده است كه همواره از كامپيوترهاي تجاري خواسته شده است. به همين دليل در چند سال گذشته قبل از ظهور محيطهاي مبتني بر رابط گرافيكي شاهد حكومت زبان cobol بر امپراطوري كامپيوتر بوديم. بعد از اين امر ظهور برنامه dBase و فروش حيرت آور آن خبر از همين احتياج مبرم به پايگاه داده ها مي داد. باز در اين عرصه نيز شركت مايكروسافت بيكار ننشست و Access كه كاستيها و اشكالات برنامه هاي قبلي را برطرف نموده و كار با داده ها را به صورت فوق العاده اي راحت تر ميكند عرضه كرد. اين برنامه كه همراه با كار در محيط كاملا گرافيكي ويندوز حتي قابليت نصب در شبكه و internet را نيز دارد بدون شك يك نياز شركتهاي تجاري, برنامه نويسان, طراحان صفحات وب و حتي براي اشخاص معمولي براي كنترل داده ها و اطلاعات خود بوده است. ما در اين دوره آموزشي شما را با قابليت access آشنا كرده و شايد اگر اغراق نكرده باشم شما را استاد اين برنامه بي نظير خواهيم كرد شما نيز لحظه به لحظه به آشنايي با قابليتهاي اين برنامه مطمئنا مشتاق ياگيري هرچه سريع آن خواهيد شد. قابل ذكر است كه ما در اين دوره برنامه اكسس 2000 را براي آموزش انتخاب كرده ايم كه البته نسخه هاي ديگر اين برنامه فرق چنداني با نسخه 2000 آن ندارد و

شما مي توانيد با يادگيري اين نسخه با ان نيز به راحتي كار كنيد. (البته توصيه خود من به استفاده از نسخه 2000 است) آشنايي با اكسس اكسس كه يكي از برنامه هاي موجود در بسته نرم افزاري آفيس( Microsoft Office ) است براي ساماندهي و كنترل و مديريت پايگاه داده ايجاد شده است. اين برنامه داراي قابليتهاي بسيار است , مانند ايجاد صفحه ورود اطلاعات به شكل دلخواه. به عنوان مثال وقتي شما مي خواهيد اطلاعات موجود در يك چك را در كامپيوتر خود ذخيره كنيد شما با استفاده از برنامه اكسس مي توانيد صفحه اي درست همانند صفحه چك ايجاد كنيد و اطلاعات را به صورت كاملا گرافيكي در آن وارد كنيد. شما پس از ايجاد پايگاه داده هايتان حتي مي توانيد از آنها گزارش گرفته و يا در بين اطلاعات خود جستجو كرده البته تمامي اين امكانات را شما با دستان قدرتمند خود ايجاد خواهيدكرد. از موارد استفاده برنامه اكسس به طور شهودي مي توان به استفاده آن در قسمت حسابداري يك شركت و يا نگهداري اطلاعات اشخاص عضو در سايتتان و حتي نگهداري اطلاعات كارمندان (حتي عكس آنها) و موارد بسيار متنوع ديگر اشاره كرد. شما پس از ايجاد اين پايگاه داده حتي مي توانيد آن را در شبكه در اختيار ديگران قرار داده يا بر روي آن كليد رمز گذاشته يا حتي در سطح كاربران مختلف مقدار دسترسي هر كاربر را تعيين كنيد. روش ادامه درس ما در جلسات بعدي به صورت زير خواهد بود: ابتدا آشنايي با محيط اكسس و تسلط كامل بر آن كار با help برنامه(به صورت

مختصر) آشنايي با پايگاه داده هاي نمونه بررسي و كار با اجزاي اصلي طراحي يك پايگاه داده جديد كار با جدولها كار با داده ها كار با بازجست ها ( Query ) كار با فرمهاي ورود اطلاعات كار با گزارشها خودكارسازي با ماكروها برنامه نويسي با مدولها كاربرد پيشرفته اجزاي اكسس حفظ امنيت در پايگاه داده كار با برنامه هاي كمكي اكسس سوالات خود را به طور كامل بيان كنيد تا امكان پاسخگويي به آنها باشد. براي مطالعه ي اين دوره ي آموزشي نياز است كاربران محترم آشنايي مقدماتي با محيط Windows داشته باشند . جهت نصب و اجراي نرم افزارهاي Office كه اكسس نيز شامل آن مي شود ، نياز به سيستمي با مشخصات ذيل مي باشد : - حداقل سيستم مورد نياز پنتيوم 233 - 16 مگابايت Ram - حدود 600 مگا بايت فضاي آزاد شروع كار با اكسس در درس قبل با قابليتها و كاربردهاي اكسس آشنا شديد و ضرورت استفاده از اين برنامه در جهات مختلف زندگي آشنا شديد و با توجه به كاركرد راحت اكسس و شي گرا بودن آن اكسس نسبت به برنامه هاي ديگر مديريت پايگاه داده ها امتيازات بيشتري دارد. مفهوم شي گرائي: وقتي كه در مورد يك برنامه از مفهوم شي گرايي صحبت مي كنيم يعني در هنگام كار با آن همواره با شي هاي مختلف سروكار داريد و حتما لازم نيست كه زبان برنامه نويسي خاصي بلد باشيد يعني در واقع شي گرايي كنترل و مديريت اشيا و نحوه قرارگيري آنها به جاي استفاده از دستورات است. به عنوان مثال وقتي ما مي خواهيم در

محيطي مانند faxpro يك دكمه ايجاد كنيم كه هنگام فشاردادن آن اطلاعات كاربري مشتري در جدول ثبت شود بايد دستورات بسيار پيچيده و ويژه اي بنويسيم ولي در محيط اكسس كافي است از قسمت ابزار با استفاده از شي دكمه (وسيله اي جهت ساخت دكمه هاي مختلف) اين دكمه را به راحتي ايجاد مي كنيم . آغاز كار با اكسس: شما بعد از نصب بسته نرم افزاري آفيس مي توانيد با رفتن به قسمت start سپس قسمت programs و انتخاب microsoft access وارد محيط اكسس شويد. البته بسته به نحوه نصب شدن برنامه ممكن است برنامه اكسس در قسمت ذكر شده نباشد و به صورت معمول اين برنامه در اين قسمت قرار مي گيرد. با وارد شدن به محيط اكسس با پنجره اي مانند شكل 21 ظاهر مي شود كه به شما امكان مي دهد تا آنچه را كه مي خواهيد انجام دهيد انتخاب كنيد.گزينه هاي موجود در اين قسمت به ترتيب زير است: 1- Blank access database : با استفاده از اين گزينه شما مي توانيد يك پايگاه داده جديد ايجاد كنيد. 2 - access database wizards : با استفاده از اين گزينه شما مي توانيد با استفاده از جادوگر اكسس كه كار شما را بسيار آسانتر مي كند يك پايگاه داده بسازيد (بعدا به طور مفصل توضيح خواهم داد) 3- open an exiting file: با اين گزينه شما مي توانيد پايگاه داده اي را كه قبل ايجاد كرده ايد براي ايجاد تغييرات دوباره باز كنيد. 4- از كادر زير قسمت 3 شما مي توانيد پايگاه داده اي را كه به تازگي برروي آن

كار كرده ايد باز كنيد. بعد از انتخاب گزينه مورد نظر شما بايد با زدن Ok به مرحله بعدي برويد. اگر هر خواستيد با زدن دكمه Cancel به محيط اكسس وارد شويد. (فعلا براي آشنايي با محيط اكسس Cancel را بزيند) ضمن قابل ذكر است كه براي ساختن پايگاه داده جديد آنرا بايد در همان ابتدا ذخيره كنيد و اينگونه نيست كه بعد از پايان كار آنرا ذخيره كنيد. آشنايي با محيط كار: محيط كار اكسس همانطور كه در شكل 22 مي بينيد بسيار شبيه محيطهاي ديگر ويندوز است و كار با آن بسيار آسان است. حال به صورت كوتاه به معرفي قسمتهاي مختلف محيط كار مي پردازيم: - ميله عنوان (Title bar): عنوان پايگاه داده در حال كار در اين قسمت ثبت مي شود و همچنين كنترل پنجره اكسس از همين قسمت صورت مي گيرد(چون فرض ما بر اين است كه شما بر محيط ويندوز و كنترل پنجره ها مسلط هستيد نياز به توضيح بيشتر نيست) 2- ميله منو (Menu bar): در اين ميله شما به وسيله منوهاي مختلف اقدام به ايجاد. كنترل و ويرايش پايگاه داده مي كنيد. در زير توضيح كوتاهي در مورد هر منو آمده است.

الف) File (فايل): فرامين لازم براي بازكردن و بستن پايگاه داده. دريافت داده از ساير پايگاه داده ها. ذخيره داده ها. تغيير خصوصيات پايگاه داده. چاپ و غيره ب) Edit (ويرايش): فرامين لازم براي ويرايش و وارد كردن داده ها پ) View (مشاهده): فرامين لازم براي انتخاب اجزا مختلف پايگاه داده. تغيير خصوصيات پايگاه داده فعال و غيره را در اختيار شما مي گذارد. ت)

Insert (درج): فرامين لازم براي درج اقلام مختلف پايگاه داده ج) Tools (ابزارها): فرامين لازم براي اجراي برنامه هاي كمكي مختلف. تحليل پايگاه داده. امنيت و گزينه هاي متفاوت پيشرفته پايگاه داده چ) Windows (پنجره ها): فرامين لازم براي تغيير آرايش پنجره ها در محوطه كاري پايگاه داده ح) Help (كمك): دسترسي به كمك مستقيم3- ميله ابزار (Tool bar): در اين قسمت تعدادي از فرامين ضروري و پراستفاده در برنامه قرار دارد. 4- محوطه كاري پايگاه داده: در اين محوطه بزرگ شما بر روي پايگاه داده كار مي كنيد و داده ها را به آن مي افزاييد و آنها را ويرايش مي كنيد. 5- دستيار: اين دستيار براي آن است كه شما سوالات احتمالي ممكن خود را به طور مستقيم از او پرسيده و او با جستجو در خود برنامه و همچنين اينترنت تا حد ممكن جواب شما را پيدا كند(البته به صورت انگليسي) 6- ميله وضعيت: در ميله وضعيت اطلاعاتي راجع به كاري كه انجام مي دهيد. نمايش داده مي شود. و همچنين خطاها را مشاهده خواهيد كرد. توجه به اين نكته ضروري است كه در بعضي مواقع كه امكان استفاده از بعضي از فرامين موجود نمي باشد آنها به صورت غير فعال در مي آيند. در اينجا بايد تين نكته هم ذكر شود كه شما در هنگام انتخاب فرامين از منوها هم مي توانيد با استفاده از ماوس آنها را انتخاب كنيد و هم از كليدهاي ميانبر استفاده كنيد. روش كار كليدهاي ميانبر با استفاده از كليدهاي Ctrl و Alt و حرفي كه در هر فرمان زير آن خط كشيده شده است شما

مي توانيد به صورت خيلي سريع به فشار همزمان آنها به فرمان دسترسي پيدا كنيد. اين قابليت هنگامي مفيد است كه شما در محيط اكسس بسيار ماهر شده ايد كه ديگر نياز به استفاده از ماوس نداريد. خروج از محيط اكسس: شما مي توانيد با انتخاب فرمان Exit از منو File از محيط اكسس خارج شويد. پايگاه داده هاي نمونه در درس قبل كار با اكسس را آغاز كرديم و در مورد محيط برنامه صحبت كرديم. در اين درس قصد داريم ابتدا مختصرا در مورد Help در برنامه صحبت كنيم و سپس به صورت مفصل در مورد پايگاههاي داده نمونه كه در خود اكسس موجود است صحبت كنيم. دسترسي به راهنما: راهنماي برنامه براي كساني كه آشنايي كامل به زبان انگليسي دارند مي تواند مانند يك مرجع كامل و معتبر باشد مثلا هرگاه در مورد عملكرد پايگاه داده. طراحي جدول. يا تعريف بازجست مشكل داشتيد مي توانيد از راهنماي برنامه كه به زبان انگليسي ساده و روان نوشته شده استفاده كنيد و مسلما در مورد سوال شما چه در خود برنامه يا تحت وب جوابي پيدا خواهد شد. در اكسس راههاي مختلفي براي دسترسي به راهنما وجود دارد كه متداولترين آنها استفاده از منو Help است.كه فرمامين موجود در اين منو را شرح مي دهيم: 1- Microsoft access Help : اين فرمان دستيار را فعال مي كند در صورتي كه دستيار فعال باشد وارد سيستم راهنمايي مي شود. شما مي توانيد با انتخاب اين گزينه سوالات خود را از دستيار بپرسيد و او نزديكترين جواب را به سوال شما خواهد داد اين امكان بسيار مي

تواند براي شما مفيد باشد و دستيار مانند يك شخص ماهر به تمامي سوالات شما به طريقي پاسخ خواهد داد. 2- Hide The Office Assistant: شما مي توانيد با استفاده از اين فرمان دستيار را مخفي كنيد و اين در مواقعي به كمك شما مي آيد كه دستيار قدرت ديد شما در محيط را كاهش دهد. 3- What`s This: با استفاده از اين گزينه ماوس شما به يك علامت سوال تبديل مي شود و هر كجايي از محيط كه كليك كنيد در مورد آن شما را راهنمايي مي كند. 4- Office On The Web: به كمك اين گزينه مي توانيد به سايت ماكروسافت رجوع كنيد و آخرين امكانات و اصلاحات در برنامه و همچنين متداولترين سوالها را بپرسيد. 5- Detect and Repair: با استفاده از اين گزينه اگر در برنامه اكسس شما ايرادي باشد به صورت اتوماتيك رفع مي شود. 6- About Microsoft Access: در مورد نسخه فعلي اكسس اطلاعاتي در اختيار شما مي گذارد. يكي ديگر از راهنمايي ها كه در اكسس موجود است راهنماي شناور است به اين ترتيب كه با نگه داشتن نشانه ماوس بر روي يك فرمان به مدت چند ثانيه اسم و شايد راهنمايي كوچكي در مورد آن فرمان ظاهر شود. با توجه به اينكه بيشتر خوانندگان اين درس با محيط ويندوز و راهنماي آن آشنا هستند و راهنماي اكسس نيز مانند آن است من نياز بيشتري به توضيح نمي بينم. سيري در پايگاه داده هاي نمونه: در اكسس چهار پايگاه داده نمونه وجود دارد كه مي توانيد آنها را باز كرده. بررسي نموده و يا مورد استفاده قرار دهيد.(البته

اين نكته قابل ذكر است كه شما حتما بايد در موقع نصب اين پايگاهها را انتخاب كرده باشيد تا نصب شوند وگرنه با قراردادن CD در درايو و نصب دوباره آنها كار را دنبال كنيد) اين پايگاهها براي كساني كه تازه شروع به كار با اكسس مي كنند بسيار مفيد است و چيزهاي مفيدي را در برمي گيرد. بعد از نصب پايگاه داده نمونه شما مي توانيد با استفاده از منو File و گزينه Open به پوشه Samples در جايي كه اكسس را نصب كرده ايد رفته و پايگاه داده را بازكنيد(امكان دارد اين پايگاه داده به صورت پيش فرض در پايين ترين قسمت منو File موجود باشد) ما در اين درس به توضيح پايگاه داده Northwind خواهيم پرداخت. قبل از شروع كار بايد اين نكته را ذكر كنم كه تمامي فايلها و جدولهاي اكسس در فايلي با پسوند MDB ذخيره مي شود. پايگاه داده Northwind امكان تمرين با يك نرم افزار پايگاه داده كامل را به شما مي دهد. اين پايگاه داده يك نرم افزار كنترل موجودي براي شركت فرضي Northwind Traders است. بعد از باز كردن اين پايگاه داده كه ممكن است مدتي طول بكشد. صفحه ابتدايي ظاهر مي شود كه شما مي توانيد با كليك روي Ok اين پنجره را رد كنيد. بعد از اين كار پنجره Database اين پايگاه نشان داده خواهد شد. اين پنجره جايي است كه اكثر كارهاي اكسس در آن انجام مي شود. اين پنجره هفت شاخص دارد كه شما را به شش جز اصلي Access مي برد. اين پنجره در شكل 31 نشان داده شده است. براي

حركت در صفحات پنجره Database با ماوس برروي شاخصهاي كناري پنجره كليك كنيد. كلماتي كه در هر صفحه مشاهده مي كنيد. معرف جداول. پرسانه ها. فرمها. گزارشها. ماكروها و برنامه هاي خاص اين پايگاه است. مثلا نام يكي از جداول پايگاه داده Shippers است. اگر برروي هر يك از جداول دوبار كليك كنيد جدول مورد نظر باز مي شود. ديگر موارد را نيز مي توانيد با دوبار كليك باز كنيد به جز ماكروها كه اين اشيا به دليل اينكه شما تازه كار هستيد از دسترسي شما حفاظت مي شوند و من پيشنهاد مي كنم زياد با آنها ورنرويد و اين كار را به زماني كه به طور كامل با عملكرد آنها آشنا شديد موكول كنيد. هنوز انتظار درك پايگاه داده هاي نمونه را به طور كامل نداشته باشيد مثلا با كليك زدن مكرر به روي جدولOrders. Access جدول مورد نظر را نشان مي دهد كاري كه با اين جدول مي توانيد انجام دهيد اين است كه به سفارشات نگاه كنيد. جدول مانند يك صفحه گسترده الكترونيكي كه سطر و ستون دارد كار مي كند. با جدول كارهاي متنوعي مي توانيد انجام دهيد اما در اين مقطع فقط سعي كنيد با اكسس. منوهاي آن و صفحه رابط آن آشنا شويد. در ادامه دروس جزئيات لازم براي تسلط شما بر هر يك از اين موارد ذكر خواهد شد. شما در اين مرحله به تمامي فرمها و جدول يك نگاهي بياندازيد و سعي كنيد كه با انها بيشتر از قبل آشنا شويد. در اينجا توضيحات من در مورد اين پايگاه داده به پايان ميرسه شما تا درس بعدي

تمامي پايگاههاي نمونه را يك مرور كلي كنيد و با آنها آشنا شويد و اين نكته را از ياد نبريد كه عجله نداشته باشيد با تمامي قسمتها به مرور آشنا خواهيد شد تا اينجا كه شما مي توانيد در بين پايگاهها به راحتي گردش كنيد كار بسيار موثري انجام داده ايد. از جلسات بعد بحث پيشرفته تري را در مورد اكسس شروع خواهيم كرد يعني تا اين قسمت دروس چيز خاصي را بيان نكرده ايم و فقط با محيط آشنايي كامل پيدا كرده ايد و كار اصلي ما از درس بعد شروع خواهد شد.(ضمنا كار با پايگاه داده هاي نمونه ديگر را فراموش نكنيد)

Clone cd يكي از قول برنامه هاي بي شاخ دم در ايميج گرفتن و رايت سي دي هاي قفل دار هست.

براي من تا حالا درايو مجازي نساخته اما خويش و قومشون!! Virtual CloneDrive براي همين كار ساخته شده آخرين ورژن اين برنامه و همچنين برنامه clone رو از سايت slysoft.com بگير (البته كرك clone رو هم بايد از سايت هاي كرك پيدا كني).

Virtual CloneDrive تا هشت درايو مجازي درست مي كنه.

البته Alcohol 120% تا 31 درايو مجازي هم مي تونه درست كنه اما با قدرت clone cd كار نمي كنه .

كار كردن باclone cd هيچ كاري نداره

برنامه كه باز شد گزينه اول ايميج مي گيره گزينه دوم ايميج رايت مي كنه و سوميش مال كپي cd و چهارميش cd هايي كه قابل پاك شدن و دوباره رايت شدن rewritable را پاك مي كنه

رو يكيش كليك مي كني دوسه تا next ميزني يه آدرس مي دي

و ok

در: جمعه 05 آبان 1385 [08:06] امتياز: 0.00 امتيازدهي: 1 2 3 4 5

بخش دوم

بررسي اجزاي اصلي در درسهاي گذشته به طور كامل با محيط اكسس آشنا شديم و اميدوارم كه شما تمامي پايگاهاي نمونه را بررسي كرده باشيد و كاملا مفهوم كار با اكسس براي شما روشن شده باشد. درس اين جلسه يكي از مهمترين دروس در رابطه با اكسس است و شما حتما سعي كنيد به طور كامل اين درس را بفميد و حتما در مورد اين درس اگه سوالي بود بپرسيد چون واقعا فهميدن اين قسمت از اكسس كار را بسيار ساده خواهد كرد. در اين درس ما با بخشهاي مختلف پنجره Database آشنا مي شويم و چگونگي استفاده از هر يك را توضيح خواهيم داد. مي توان گفت پنجره Database سكوي پرتاب شما به سوي Access است, تمامي فعاليتهاي كه در اكسس انجام مي شود از اين محل شروع مي شود, آشنايي با اين پنجره مي توان گفت آشنايي با خود اكسس است. بعد از يادگيري اين بخش ار اكسس شما براحتي خواهيد توانست ديگر خصوصيات پايگاه داده را ياد بگيريد. من به شما توصيه مي كنم يكي از پايگاههاي داده نمونه را باز كنيد تا هنگام درس اجزاي اصلي پنجره Database را مشاهده كنيد. معني دقيق پايگاه داده ها به احتمال بسيار قوي شما با مفهوم پايگاه داده آشنا هستيد ولي ما براي ادامه كار اشاره كوچكي به آن مي كنيم. شايد اساسي ترين تعريف پايگاه داده اين باشد: پايگاه داده: مجموعه اي از داده هاي مرتبط به هم است. در واقع اين تعريف شامل هر نوع فايل

داده اي كه با آن كار مي كنيد مي شود. مثلا نامه, گزارش و كتاب مجموعه اي از داده ها به صورت كلمات مرتبط به هم است. يا فايلهاي گرافيكي داده هاي مرتبطي است متشكل از نقاط رنگي بسياري (پيكسل) كه تصوير را تشكيل مي دهند. با توجه به اينكه ممكن است تعريف بالا كمي پيچيده و عمومي تر باشد در زير اشاره به تعريفي خاص در مورد پايگاه داده در اكسس مي كنيم: پايگاه داده اكسس: مجموعه اي است از داده هاي مرتبط و ابزارهايي كه با استفاده از آنها با داده ها كار مي كند. بنابراين پايگاه داده در اكسس از فايلهاي داده مرتبط به يكديگري تشكيل شده است كه به همراه ابزارهايي كه شي ناميده مي شوند به شما امكان دسترسي, گردآوري و گزارش گيري از داده ها را مي دهد. هر پايگاه داده ارتباطي برخلاف انواع ديگر فايلها مجموعه هايي از داده ها را شامل مي شود كه به آنها جدول گفته مي شود. در خارج پايگاه داده, هر جدول, ممكن است بعنوان يك فايل مجزا در نظر گرفته شود. مثلا يك پايگاه داده تجاري ممكن است شامل فايل مرتب شده اي از سفارشات خريداران, فايل موجودي, فايل فهرست نشاني خريداران, فايل اطلاعات كارمندان و فايل دستمزد باشد كه تك تك اين فايلها در اكسس به صورت جدول هستند. بدون ساخت پايگاه داده ها, هريك از اين فايلها را بايد جداگانه مديريت كرد, اما پايگاه داده ها قادر است تا در صورت وجود مقادير مشترك. اين جدولها (فايلها) را به هم مرتبط كند, مثالي در اين مورد كد مشتركي است كه

در جدول مشتريان و جدول سفارشات مشتريان وجود دارد. توجه: اكسس پايگاه داده ارتباطي ناميده مي شود زيرا مي تواند جداول داده ها را براساس مقادير مشترك به يكديگر مرتبط كند. جدول خريداران (فايل داده هاي خريداران)ممكن است شامل كد, نام و نشاني هر خريدار باشد. جدول سفارشها, ممكن است شامل اطلاعات سفارش هر خريدار در طي يكسال گذشته باشد. در اينجا بايد توجه كرد كه جدول سفارشها نبايد نام و نشاني خريداران را داشته باشد فقط كد آنها كافي است. اگر تمامي اطلاعات خريدار در جدول سفارش نيز موجود باشد اينكار سبب هدر رفتن وقت و وجود اطلاعات مشابه و تكراري بسيار خواهد شد و همچنين در موقعي كه مثلا نشاني خريدار عوض مي شود بايد تمامي سفارشها را چك كرد و همه را عوض كرد ولي در موقعي كه فقط كد در جدول سفارشها مي باشد نيازي به تغيير در جدول سفارشها نيست و فقط بايد جدول خريدار عوض شود. در شكل 41 يعني شكل زير اين مطلب به طور كامل نشان داده شده است يعني ارتباط بين جدول خريداران و جدول سفارشات مشخص است. ممكن است جدول متعدد ديگري نيز وجود داشته باشد. در هر پايگاه داده, تقريبا هر جدولي از طريق داده ها و اطلاعات مشترك به يك يا چند جدول ديگر مرتبط مي شود در مثال زير اين داده مشترك در دو جدول كد خريدار است. هر پايگاه داده, علاوه بر جداول, شي هاي ديگري نيز دارد. هرچند كه شايد جداول يك پايگاه داده مهمترين شي آن باشد (جداول, داده هاي پايگاه داده را نگهداري مي كنند). اشياي ديگر در

پنجره Database ما را در مديريت, پهنگام سازي و گزارش گيري از جداول همياري مي كنند. اكثر پايگاههاي داده اكسس از بجز جدولها كه در تمام پايگاهها موجود است از بيشتر عناصر پنجره Database نيز استفاده مي كنند. توجه: هر از چند گاهي به پنجره پايگاه داده, ظرف پايگاه داده نيز گفته مي شود زيرا تمامي اشياي پايگاه داده را شامل مي شود. حال هر يك از اجزا در پنجره Database را به طور مختصر توضيح مي دهيم:(اين اجزا در زير ستون Objects قرار دارند و به اجزاي اصلي مشهورند

1-جدولها(Tables): مجموعه اي از داده ها را كه به يك موضوع مشخص مربوط هستند در خود نگهداري مي كنند. مثلا اگر يك سيستم حسابداري خانگي ايجاد كنيد بايد جدولي براي درآمدها, جدولي براي مخارج, جدولي براي هزينه هاي مشخص و غيره ايجاد كنيد. 2-بازجست ها(Queries): زيرمجموعه اي از داده ها را ايجاد مي كند, كه براي گزارشگيري و جستجو قابل استفاده مي باشند. مثلا اگر شما بخواهيد كليه مخارجي را كه در 10 روز آتي پرداخت شده اند را بدست آوريد بايد از بازجست استفاده كنيد. 3-فرمها(Forms): صفحه اي گرافيكي براي ورود داده ها يا نمايش آنها را نشان مي دهد كه از فرمهاي كاغذي تقليد شده است. فرم, روش ساده اي است براي مشاهده تمام يا بخشي از داده ها. مثلا شما مي توانيد يك فرم مانند صفحه چك درست كنيد و هر وقت چكي پرداخت كرديد در وارد كردن صورتحساب يك چك معمولي را در صفحه پر كنيد. 4-گزارشها(Reports): فهرست شكل بندي شده اي از داده ها را چاپ مي كند. يك گزارش ممكن

از مواردي از يكي از جداول, فهرستي از اقلام انتخاب شده, تمامي اقلام يك جدول يا فهرستي از مقادير گوناگون از جداول مختلف را چاپ كند. مثلا شما ميتوانيد در حسابداري خانه گزارشي از كليه بدهي هايتان بگيريد. 5-صفحه ها(Pages): عملي مشابه گزارشگيري را انجام مي دهد با اين تفاوت كه در اين حالت گزارش به صورت يك صفحه اينترنتي به بيرون داده مي شود و موارد استفاده آن در طراحي صفحات اينترنتي است. 6-ماكروها(Macros): بسياري از كارهاي متداول اكسس را خودكار مي كند. مانند مرتب كردن داده ها, ايجاد گزارشها و ايجاد سرجمع ها. مثلا سيستم پايگاه داده حسابداري خانه مي تواند ماكرويي براي محاسبه گردش پولي در يك ماه داشته باشد. 7-مدولهاي برنامه(Macros): قابليت خودكار كردن اكسس و ايجاد سيستم هاي آماده براي كار را فراهم مي كند, بطوري كه براي افرادي كه چيزي از اكسس نميدانند قابل استفاده باشد. زماني كه برنامه اي براي اكسس مي نويسيد, در واقع آن را براي انجام كارهاي پيچيده اي برنامه ريزي مي كنيدكه از طريق منوها و ماكروها بخودي خود امكان انجام آن نيست. در واقع ماكروهاي اكسس شكلي از مدولهاي ترجمه شده هستند, بدين معني كه ماكروها شما را در راستاي تمامي اطلاعات لازم براي تكميل يك فرمان Visual Basic for Applications هدايت مي كنند. برخي افراد پس از سالها استفاده از اكسس هيچگاه به مدول نويسي نيازي نداشته اند. اگر سابقه برنامه نويسي نداشته باشيد, نوشتن برنامه دشوار است. ولي به نظر من شما فقط در واقع خيلي پيچيده به مدولها نياز خواهيد داشت.

توجه به اين نكته ضروري است كه پايگاه

داده ممكن است پيوسته در حال تغيير باشد. مثلا شما با توجه به نيازهايي كه پيش مي آيد اقدام به ساخت جدولهاي جديد و ايجاد گزارشهاي ديگري كنيد. در شكل 42 در زير شما شش شي پايگاه داده را كه تركيب آنها پايگاه داده مستقلي را شكل مي دهد, مشاهده مي كنيد. شايد يكي از مشكلترين چيزهائي كه در هنگام كار با اكسس بايد راجع به آن تصميم گيري كنيد اين است كه چه وقت مجموعه اي از اطلاعات را در پايگاه داده جديد يا پايگاه داده موجود قرار دهيم. پايگاه داده مي تواند هدفي گسترده داشته باشد, هر پايگاه داده معمولا يك برنامه كاربردي است. در مثالهاي زير به كاربردهاي پايگاه داده هاي خاص اشاره اي مي شود: 1-اگر بخواهيد حسابهاي شما با يكديگر بده-بستان يا تعامل داشته باشند, حساب دفتر كل به يك پايگاه داده مجزا احتياج دارد. هنگامي كه از حسابي پرداختي انجام مي دهيد, مي خواهيد تا هم در جدول پرداختها و هم در جدول حسابها منعكس شود. 2-اگر بخواهيم يك سيستم مستقل پرداخت دستمزد داشته باشيد, بطوري كه بخش پرداخت دستمزد منحصرا براي پرداخت چك و نگهداري سوابق پرداخت مورد استفاده قرار گيرد, سيستم دستمزد نيز يك پايگاه داده مجزا نياز دارد. 3-نرم افزار بودجه بندي, براي بودجه بندي هريك از حسابهاي خانه, از قبيل پرداختهاي قبض, حساب اتومبيل و گزارش گيري از تمامي حسابها, به يك پايگاه داده مجزا نيازمند است. 4-يك سيستم كنترل موجودي به پايگاه داده اي نيازمند است تا بتواند ثبتهاي موجودي مربوط به شركت را پيگري, بهنگام و نگهداري كند. بايد توجه داشت كه فهرست

بالا تنها چند مورد مثال خاص مي باشد كه بسيار مختصر است و فقط براي آشنايي ذكر شده اند. به طور كلي بايد ذكر كرد هر يك از جداولي كه به نوعي با هم در ارتباط هستند بايد در يك پايگاه داده قرار داده شوند. استفاده از اجزا’ پنجره Database: هنگامي كه يك پايگاه داده جديد ايجاد مي كنيد, اكسس يك پنجره Database خالي را نمايش مي دهد كه براي هر يك از هفت شي پايگاه داده در آن شاخصي وجود دارد.اگر قصد كار كردن با هر يك از اين هفت شاخص را داريد بايد بر روي آن كليك كنيد مثلا اگر قصد ايجاد ماكرو را داريد بايد بر روي گزينه Macros در پنجره Database كليك كنيد. بسته به انتخابي كه شما از شاخصها مي كنيد در بالاي پنجره Database كليدهاي فرمان مختلفي نمايش داده مي شود كه در زير به طور مختصر به معرفي آنها مي پردازيم:

1-باز كردن(Open): براي باز كردن شي موجود مثلا باز كردن يك جدول يا يك فرم 2-طراحي(Design):براي ايجاد تغيير در شي كه با انتخاب اين فرمان حالت نمايشي Design پديدار مي شود مثلا شما اگر بعد از ايجاد يك فرم قصد ايجاد تغيير در آن را داشتيد بايد بر روي Design كليك كنيد. 3-جديد(New):براي ايجاد شي جديد مثلا ايجاد جدولي جديد 4-بازنگري(Preview): اين فرمان فقط در قسمت گزارش وجود دارد و براي مشاهده گزارش قبل از چاپ مي باشد. 5-اجرا(Run):يك فرمان در شاخصهاي ماكرو و مدول وجود دارد و براي اجراي يك ماكرو يا مدول(برنامه) به كار مي رود. 6-حذف(Delete): در تمامي شاخصها موجود است و براي

حذف شي به كار مي رود. اين راحترين قسمت است. 7-مرتب سازي: چهار گزينه بعدي كه در همه شاخصها موجود است براي مرتب سازي اشيا به كار مي رود و درست مانند مرتب سازي آيكونها در ويندوز عمل مي كند.

هنگامي كه شي جديدي ايجاد مي كنيد بايد آنرا نامگذاري كنيد. مي توانيد نامهايي با حداكثر درازي 64 كاراكتر(حرف و عدد), كه در آن فاصله نيز مي توان استفاده كرد اختيار كنيد.با ايجاد و نامگذاري يك شي آن شي در پنجره Database نمايش داده خواهد شد. درس اين جلسه تا بدينجا بود در درس بعدي در مورد هر يك از شاخصها به طور مفصلتر بحث خواهيم كرد. پيشنهاد مي كنيم قبل از آنكه به درس بعدي برويد اجزايي كه ياد گرفتيد آشنايي كامل پيدا كنيد. نگاهي كلي به اجزاي اصلي در درس پيش با مفهوم پايگاه داده آشنا شديم و تا حدودي به جزئيات پنجره Database پرداختيم و آشنايي لازم را با دكمه هاي اين پنجره پيدا كرديم در اين قسمت درس قصد داريم تا پنجره Database را بيشتر از قبل بررسي و تحليل كنيم. اين درس در واقع ادامه درس قبلي مي باشد پس اين درس نيز از نظر اهميت داراي درجه بالايي است. نگاهي به جداول: اگر پايگاه داده, هيچ شي ديگري نداشته باشد, همواره بايد حداقل يك جدول داشته باشد. داده هاي پايگاه داده را جدول نگهداري مي كند. همانطوري كه در درس قبل اشاره شد,جداول اغلب با مقادير داده مشترك به يكديگر مرتبط مي شوند, به ترتيبي كه دو يا چند جدول نبايد داده هاي زيادي يا تكراري داشته باشند.

براي نمايش اسامي جداول موجود در پايگاه داده بر روي شاخص Tables در پنجره Database كليك كنيد. براي باز كردن و مشاهده محتويات هر جدول مي توانيد بر روي نام آن جدول دوبار كليك كنيد. كه در اين حالت Access جدول را در حالت نمايش Datasheet يا كاربرگ باز مي كند,كه در اين حالت شما مي توانيد داده هاي موجود در جدول را مشاهده كنيد. معمولا در حالت نمايشي كاربرگ تمامي داده هاي يك سطر جدول در صفحه نمايش جا نمي گيرد. براي مشاهده بقيه داده هاي هر سطر مي توانيد از ميله هاي گردش افقي پنجره در زير آن استفاده كنيد و به چپ و راست برويد. جدول براي مشاهده و كار با آن, به حالات ديگري هم براي نمايش نياز دارد. در حاليكه حالت نمايشي Datasheet يا كاربرگ امكان مشاهده, افزودن, حذف و اصلاح داده هاي جدول را مي دهد, حالت نمايشي طراحي كه در اكسس با عنوان Design view شناخته مي شود امكان تغيير شكل جدول و طراحي خود جدول را فراهم مي كند. البته وقتي كه بيشتر راجع به ساختار جدول صحبت كرديم شما تصوير بهتري از حالت طراحي خواهيد داشت. به طور كلي حالت Datasheet براي اضافه كردن و مشاهده داده ها و حالت طراحي براي طراحي و تغيير خود جدول نه داده ها به كار مي رود. براي ديدن جدول در حالت نمايشي طراحي يا Design مي توانيد جدول خود را انتخاب كرده و سپس بر روي دكمه design در بالاي پنجره Database كه قبلا معرفي شد كليك كنيد. بعد از باز كردن پنجره در حالت Design ملاحظه خواهيد

كرد كه در اين حالت هيچ خبري از داده هاي موجود در جدول نيست و فقط شكل جدول در اين حالت در دسترس است. اگر جدول را در حالت Datasheet باز كرده ايد و قصد رفتن به حالت design را داريد اين كار را مي توانيد با استفاده از منو view و انتخاب دو حالت Datasheet view و Design view انجام دهيد و به راحتي بين دو حالت جدول حركت كنيد. جدول ساختاري مشخص و اكيد دارد. داده هاي جدول در داخل جدول درون سطرها و ستونها جدول قرارگرفته و سازماندهي مي شوند كه به اين سطرها و ستونها به ترتيب ركورد و فيلد گفته مي شود(حتما به خاطر بسپاريد سطر در معناي ركورد و ستون در معناي فيلد به كار مي رود.) هر ركورد جدول بيانگر يك داده مستقل است. مثلا: در جدول اقلام موجودي در انبار هر ركورد جدول نشان دهنده يكي از انواع قطعات موجود در انبار است.هر فيلد ركورد, نشانه دهنده جزيي از داده هاي مربوط به هر قطعه, مانند شماره قطعه, تعداد و شرح است. اگر قطعه اي 32 عدد موجود باشد, ركورد قطعه فقط يك بار در جدول تكرار مي شود اما ميزان موجودي در فيلد تعداد منعكس مي شود. با توجه كردن به شكل 51 زير بيشتر مفهوم اين بيان را خواهيد فهميد. اين كه تمامي ركوردها, فيلدهاي مشابهي دارند, به اين معني نيست كه تمامي فيلدهاي هر ركورد بايد پر باشد. مثلا يك جدول موجودي, ممكن است فيلدي به نام قيمت خرده فروشي داشته باشد, ولي فقط تعداد اندكي از ركوردها, مقداري را در اين فيلد نگه

داشته باشند. بنابراين برخي از ركوردها قيمت خرده فروشي ندارند عليرغم اينكه پاره اي از ركوردهاي جدول, قيمت خرده فروشي دارند. توجه به اين نكته ضروري است كه فيلد مشترك مانند شماره قطعه يا كد مشتري, مبناي ارتباط بين دو جدول مرتبط را تشكيل مي دهد و امكان خالي رد كردن اين فيلدها داده نمي شود. وجود فيلد مشتركي كه دو جدول را به يكديگر مرتبط مي كند, بدين معني است كه امكان رهائي كامل از داده هاي تكراري وجود ندارد. براي دو جدول مرتبط, داده ها بايد تكرار شوند زيرا هر دو جدول بايد فيلدهاي مشتركي براي ارتباط داشته باشند. شايد اگر براي تمامي داده ها يك جدول بزرگ ايجاد كنيد, مجبور به داشتن فيلدهاي تكراري نباشيد, اما با اينكار زمان زيادي را در ورود داده ها هدر خواهيد داد, چون در هر ركورد بايد تمامي فيلدهاي پايگاه داده وجود داشته باشد و از طرفي بعضي مواقع هم امكان ايجاد يك جدول بزرگ وجود ندارد پس ما مجبور به استفاده از چندين جدول هستيم كه بهترين راه براي جلوگيري از افزايش تعداد داده هاي مشترك استفاده از ارتباط فيلد مشترك است. بعد از كار با جدول مي توانيد جدول را با استفاده از منو File و گزينه Close ببنديد. نگاهي به بازجست: براي مشاهده بازجستهاي هر پايگاه داده بايد بر روي شاخص Queries در پنجره Database استفاده كنيد. براي باز كردن هر بازجست مي توانيد بر روي نام آن دوبار كليك كنيد يا بد از انتخاب آن به وسيله ماوس بر روي دكمه Open در بالاي پنجره Database كليك كنيد. هنگامي كه بازجستي را

باز مي كنيد, اكسس آن بازجست را در حالت نمايش Datasheet مربوط به بازجست باز مي كند, كه كاملا مشابه حالت نمايشي Datasheet مربوط به جدول است. تنها تفوت در آن است كه حالت نمايشي Datasheet مربوط به بازجست معمولا به اندازه جدول, داده و اطلاعات ندارد. در واقع اين حالت نمايشي ميزان محدودي از داده ها را, كه مقصود اصلي از ايجاد بازجست است نمايش مي دهد. بازجست, داده ها را از يك يا چند جدول انتخاب مي كند و مي توانيد زيرمجموعه اي از داده ها را به عنوان جدول يا گزارش نمايش دهيد. در بيشتر مواقع مقدار داده هاي پايگاه داده بيشتر از آن است كه مايل به مشاهده هستيد. هدف از ايجاد بازجست, محدود كردن مقدار داده هاي به نمايش درآمده است. بازجست انتخابي از جمله متداولترين انواع بازجست ها است. بازجست انتخابي, داده ها را ميان دو يا چند جدول انتخاب كرده و نمايش مي دهد. علاوه بر حالت نمايشي Datasheet كه مانند حالت نمايشي جدول مي باشد بازجست را مي توان در حالت نمايشي Design نيز باز كرد كه مربوط به حالت طراحي بازجست است و براي رفتن به اين حالت مي توانيد درست مانند جدول رفتار كنيد و يا با انتخاب بازجست مورد نظر و كليك روي دكمه Design در بالاي پنجره Database اين حالت را نمايان كنيد. همانطور كه مشاهده مي كنيد حالت طراحي Design مربوط به بازجست, ظاهر پيچيده اي دارد. اما بعد از آشنايي كامل با بازجست ايجاد و اجراي آن براي شما بسيار ساده خواهد بود. ايجاد بازجست در حالت طراحي Design و نمايش

آن در حالت نمايشي Datasheet صورت مي پذيرد. بعد از پايان كار خود با بازجست مي توانيد بوسيله منو File و گزينه Close بازجست را ببنديد. نگاهي به فرم: براي مشاهده فرمهاي يك پايگاه داده, از شاخص Form در پنجره Database استفاده مي كنيم. براي مشاهده محتواي هر فرم مي توانيد در روي نا آن دوبار كليك كنيد و يا پس از انتخاب فرم مورد نظر بر روي دكمه Open در بالاي پنجره Database كليك كنيد. بعد از باز كردن فرم مورد نظر اكسس آنرا در حالت نمايش Form يا Form View نشان خواهد داد. حالت نمايشي Form, فرم را در شكل نهايي آن نشان مي دهد و امكان ورود, اصلاح و نمايش داده ها را فراهم مي سازد. كليدهاي راهبري كه در زير اكثر حالات نمايشي وجود دارد, شماره ركورد و تعداد كل آنها را نمايش مي دهد. چهار كليد اطراف نشانگر ركورد, براي گرداندن فرم و نمايش ركوردهاي مختلف به كار مي رود. شما مي توانيد ركوردهاي اول, بعدي, قبلي و آخري را مشاهده كنيد. شماره بين كليدها, شماره ركورد جاري كه فعلا مشاهده مي كنيد است.اگر بر روي شماره ركورد جاري, شماره ركورد جديدي را وارد كنيد اكسس در صورت وجود آن ركورد آنرا در فرم نمايش مي دهد.كليدهاي راهبري كه در منتهي اليه سمت راست قرار دارد, امكان ايجاد ركورد جديدي را با يك فرم خالي فراهم مي سازد. همانطور كه مشاهده مي كنيد كليدهاي راهبري مشابه كليدهاي كنترلي پخش صوت طراحي شده اند. با توجه كردن به شكل 52 در زير مفهوم كليدهاي راهبري را بيشتر درك خواهيد كرد. حالت

نمايشي Design در مورد Form نيز شكل فرم را نشان مي دهد. براي دسترسي به اين حالت شما مي توانيد درست مانند جدول رفتار كنيد و يا با انتخاب فرم مورد نظر بر روي دكمه Design در بالاي پنجره Database كليك كنيد. شايد براي شما در اين لحظه شكل آن عجيب به نظر بيايد ولي وقتي در درسهاي آتي روش ايجاد فرم را فراگرفتيد, نحوه خواندن حالت نمايشي Form را نيز خواهيد فهميد. با دستكاري در حالت نمايشي Design, مي توانيد نحوه نمايش داده هاي درون فرم را تغيير دهيد. در درون فرم حالت نمايشي ديگري نيز وجود دارد و آن حالت نمايشي Datasheet است. كه براي دسترسي به آن بعد از باز كردن فرم مورد نظر مي توان از منو View گزينه Datasheet را انتخاب كرد.اين حالت كاملا شبيه حالت نمايشي Datasheet در جداول است. مزين حالت نمايشي Datasheet به حالت نمايشي معمولي فرم در اين است كه در اين حالت تعداد ركورد بيشتري نمايش داده مي شود در حالي كه در حالت نمايش معمولي فقط يك ركورد نمايش داده مي شود. البته در درسهاي آتي بيشتر در مورد اين حالت نمايشي صحبت خواهد شد. بعد از پايان كار با فرم مي توانيد به وسيله منوي File و گزينه Close از فرم مورد نظر خارج شويد. نگاهي به گزارش: براي نمايش گزارشهاي هر پايگاه داده مي توان از شاخص Reports در پنجره Database استفاده كرد. هرچند كه مي توان گزارشها را روي صفحه نمايش بازنگري كرد ولي وقتي كه آنها را بر روي كاغذ چاپ كنيم بسيار مفيدتر خواهند بود. اگر بخواهيم قبل از

چاپ محتواي گزارش را مشاهده كنيم مي توانيم بر روي نام گزارش مورد نظر دوبار كليك كنيم يا با انتخاب گزارش موردنظر بر روي دكمه Preview در بالاي پنجره Database كليك كنيم. (البته بايد توجه كرد كه گزارش تنها مختص چاپ كردن نيستند و كاربردهاي ديگري نيز دارند) شما مي توانيد گزارشي بسازيد كه تمامي داده هاي يك جدول, چندين جدول, بازجست را نمايش دهد.با باز كردن گزارش شما آنرا در حالت Print Preview (بازنگري چاپ) به نمايش در خواهيد آورد.بازنگري چاپ گزارش را در شكل نهايي آن نشان مي دهد, اما بجاي چاپ گزارش, آنرا برروي صفحه مشاهده مي كنيد, تا قبل از چاپ گزارش از صحت آن مطمئن شويد. در حالت Print Preview در مورد گزارش, امكان تغيير, اضافه يا حذف داده ها از پايگاه داده وجود ندارد. ولي با استفاده از آن مي توانيد مقادير مختلفي از اطلاعات را مشاهده كنيد. دقت داشته باشيد كه در هنگام حركت ماوس بر روي پنجره Print Preview, مكان نماي ماوس به يك ذره بين تبديل مي شود. در اين حالت اگر با ماوس كليك بزنيد, تصوير بزرگ شده گزارش را مشاهده مي كنيد, بدين تزتين مي توانيد گزارش را از نزديك مرور كنيد. حالت نمايشي Design در مورد گزارش شكل آنرا نشان مي دهد.براي دسترسي به اين حالت مي توان درست مانند اجزا ديگر عمل كرد ويا با انتخاب گزارش مورد نظر بر روي دكمه Design در بالاي پنجره Database كليك كرد.بعدا با استفاده از حالت نمايشي Design شكل گزارش را تغيير خواهيم داد. نگاهي به صفحه ها: براي نمايش صفحه هاي وب موجود در

يك پايگاه داده مي توانيد بر روي شاخص Pages در پنجره Database كليك كنيد. صفحه ها در يك پايگاه داده اكسس براي استخراج داده ها از جدول به يك صفحه وب مورد استفاده قرار مي گيرند درست مانند گزارش با اين اختلاف كه اين بار به جاي چاپ صفحه گزارش آنرا در يك مرورگر وب مانند IE مي تواند مشاهده كرد. من نمي خواهم زياد در مورد صفحه ها در اين قسمت توضيح دهم زيرا كاركرد آنها بسيار شبيه گزارشها مي باشند و هر كاري كه با گزارش انجام داديم مي توانيد با اين صفحه ها نيز انجام دهيد فقط به خاطر داشته باشيد كه اينها هر كدام يك صفحه وب مي باشند. در صفحه ها نيز مانند گزارش ها حالت نمايشي Design براي طراحي استفاده مي شود. مي توان بزرگترين تفاوت بين گزارشها و صفحه ها را پوياتر بودن صفحات بيان كردن بدين معني كه شما بهتر از گزارش مي توانيد اطلاعات موجود در پايگاه داده را مرور كنيد و بين آنها حركت كنيد. نگاهي به ماكروها: ماكروها فهرست فراميني است كه در آنها كارهايي كه معمولا از طريق صفحه كليد انجام مي دهيد, تعريف مي شود. مثلا مي توانيد ماكرويي ايجاد كنيد كه هنگام وقوع شرايطي خاص مثل هنگامي كه ميزا فروش چيزي از تعداد يا مقدار مشخصي كمتر شود, گزارش مشخصي را چاپ كند. البته با استفاده از منوها نيز مي توانيد گزارش مورد نظر را چاپ كنيد ولي ماكرو مراحل كار را خودكار مي كند, بدين ترتيب كي توانيد با فشار كليد فرمان روي فرم, گزارش را چاپ كنيد. به اين

نكته توجه كنيد كه ماكروها اغلب به كليدهاي فرمان وصل مي شوند تا اجراي آنها براي كاربر ساده باشد چون به هرحال شما استفاده كننده هستيد و مايليد تا كارها تا حد امكان ساده انجام شود. توجه كنيد كه كليد Run در بالاي صفحه Database ماكرو را اجرا مي كند ولي تا زماني كه نحوه عملكرد آنرا در برنامه نمي دانيد به هيچ وجه اقدام به اجراي آن نكنيد. هرگاه بخواهيد محتويات ماكرو را از پنجره Database مشاهده كنيد بايد نام ماكرو مورد نظر را انتخاب كرده و بر روي دكمه Design در بالاي پنجره Database كليك كنيد كه در اين حالت حالت نمايش Design مربوط به ماكرو را مشاهده مي كنيد. فهرست اعمال ماكرو را در اين پنجره مشاهده مي كنيد به احتمال قوي اين اعمال مرموز به نظر مي رسندولي به مرور با آنها آشنا خواهيد شد. چون ماكرو فهرست كارهاي خودكار شده است و شما هنوز نمي دانيد اكسس چه كارهايي مي تواند انجام دهد پس در اين مقطع نمي توان كار زيادي براي افزايش درك نسبت به ماكرو كرد. پس از پايان كار با ماكرو آنرا به وسيله منو File . گزينه Close ببنديد. نگاهي به مدول ها: مدولها برنامه هاي كاملي هستند كه با Visual Basic for Applications نوشته مي شوند, و براي خودكار كردن كارها به كار مي روند.برخلاف ماكروها كه ساده هستند برنامه كاربردي را مي توان به نحوي ايجاد كرد كه به هر حركت استفاده كننده پاسخ داده و عكس العمل نشان دهد. ما در درسهاي آينده به چگونگي كار مدولها خواهيم پرداخت ولي به دلايل زير

به طور كامل آنرا توضيح نخواهيم داد:

برنامه نويسي با مدولها به مهارت هاي كامپيوتري پيشرفته اي نياز دارد كه من فكر نمي كنم تمامي مطالعه كننده هاي اين دروس به مهارتها آشنا باشند. اكسس محل خوبي براي يادگيري نحوه برنامه نويسي نيست. بسياري از افراد ساليان متمادي بدون نياز به نوشتن مدول, بصورتي موثر و كارا از اكسس استفاده مي كنند. حتي اگر بخواهيم برنامه هاي كاربردي قوي در اكسس ايجاد كنيم مي توان حتي بدون يك نياز كوچك به مدول اين كارها را انجام داد.

-اگر قبلا برنامه نويسي كرده باشيد, خصوصا با يكي از زبانهاي مشابه Basic مانند Qbasi و BasicA يا Visual Basic در استفاده از مدولها مشكل خاصي نخواهيد داشت. البته در كلاسهاي اين سايت يكي از همكاران من دروس Visual Basic را براي شما عزيران تدريس مي كنند كه بسيار مفيد و پرمحتوا مي باشد و شما تما با دنبال كردن دروس اين همكار عزيز براحتي كار با مدولها را ياد خواهيد گرفت و من نيز شما را در اين راه ياري خواهم كرد. پس از پايان كار با مدول مي توانيد از منو File و گزينه Close اقدام به بستن مدول بكنيد.

درس اين جلسه در اين قسمت به پايان مي رسد و شما تا حالا به طور دقيق با كاركرد اجزا پنجره Database آشنا شده ايد. در دروس بعدي به تدريج به طور حرفه اي به كار با اين اجزا روي خواهيم آورد. در درس بعدي طراحي يك پايگاه داده هاي جديد را شرح خواهم داد. به اميد شادابي بيشتر شما دوستان عزيز

بخش سوم

درك

بهتر مفهوم ارتباط در دروس پيشين به طور تدريجي آشنايي نسبتا كاملي با اجزاي يك پايگاه داده آشنا شديم و محيط پنجره Database را به خوبي شناختيم. حال نوبت آن رسيده است كه شروع به طراحي كنيم و با دستان قدرتمند خود پايگاه داده زيبايي را خلق كنيم ولي قبل از اينكار بايد مفهوم ارتباطات بين جداول را بهتر درك كنيم. در اين درس مفهوم ارتباط بين جدولهاي يك پايگاه داده را بهتر درك خواهيم كرد و روشهاي مختلف ارتباط را ياد خواهيم گرفت و بدين ترتيب براي ايجاد جداول پايگاه داده خود را آماده تر خواهيم كرد.گاهي دقيقا نمي دانيم كه چه نوع داده هايي وارد جدول خواهند شد پس براي رفع اين مشكل به تدريج با نظريه طراحي پايگاه داده آشنا مي شويم. درك ارتباط بين جداول: قبلا گفته شد كه جداول از طريق فيلدهاي مشترك به يكديگر مرتبط هستند. هرچند كه فيلدهاي مشترك مرتبط شده, سبب تكرار برخي داده ها ميشوند.(در هرجدولي كه به ديگري مرتبط است خود فيلد مشترك دوباره ظاهر مي شود), ولي خواهيد ديد كه وقتي قدام به ايجاد پايگاه داده مي كنيد, فيلد مشترك كمك مي كند تا بسياري از داده هاي تكراري, كه در صورت نبود فيلد مشترك ايجاد مي شود, از بين ببريد. ممكن است واژه شناسي پايگاه داده ها گيج كننده باشد اما خوشبختانه ساده ترين زبان زبان ارتباطي است, كه چگونگي ارتباط جداول به يكديگر را تعريف مي كند. در اين درس به سه روش ارتباط خواهيم پرداخت: 1-ارتباط يكي به يك 2-ارتباط يك به چند 3-ارتباط چند به چند فيلدهاي كليدي منحصر به

فرد ركوردها: قبل از تشريح ارتباطات جداول, دقت داشته باشيد كه اغلب جداول پايگاه داده, فيلدي به نام فيلد كليد دارند, كه به ساير فيلدهاي جدول تقدم دارد. هرچند كه فيلد كليد لزوما مهمترين ارزش اطلاعاتي را ندارد, ولي دري هستند براي ورود به جدول كه نياز اصلي ما در ارتباط شمرده مي شود.فيلد كليد, فيلدي از جدول است كه بصورتي منحصر به فرد هر ركورد را تبيين مي كند.(يعني امكان اينكه فيلد كليد در دو ركورد مانند هم باشند وجود ندارد.) توجه: فيلد كليد اصلي جدول بايد مقداري منحصر به فرد داشته باشد. اكسس امكان تعيين چندين فيلد كليد را مي دهد. اگر كليد از چندين فيلد تشكيل شده باشد, يك يا چند تا از اين فيلدها ممكن است داده هاي تكراري داشته باشندولي وقتي تركيب شوند, فيلد ادغامي بايد مقدار منحصر به فردي را ايجاد كند. توجه بيشتر به اين مثال خالي از لطف نيست: جدول كارمندان معمولا شامل فيلدهايي از قبيل نام كارمند, نشاني, تاريخ تولد, ميزان حقوق مي شود. بعلاوه هميشه مانند كد ملي, يك شماره كارمندي دارند. كد ملي شما منحصر به فرد است يعني تنها به يك نفر اختصاص دارد بنابراين اين شماره كارمندي فيلد كليدي خوبي براي فايل كارمندان است. به شكل 61 در زير توجه كنيد: براي دسترسي به نام, نشاني يا حقوق هر كارمند, صرفنظر از تعداد كارمندان جدول اكسس فقط به شماره كارمند احتياج دارد.هر كارمند شماره منحصر بفردي دارد لذا هنگامي كه اكسس يكبار شماره كارمندي را گرفت, مي تواند آنرا با ركوردي از جدول پيوند دهد, يكبار براي هر ركورد. به اين ترتيب

اكسس مي تواند به بقيه داده هاي ركورد در ساير فيلدها دسترسي داشته باشد. توجه: اسامي فيلدها كليدهاي خوبي نيستند, چون افراد بسياري نام يكسان دارندو يا بسياري از افراد اسامي را به شكلهاي گوناگون مي نويسند. زماني كه يك شركت به مشتريان, كارمندان و اجناس خود عددي را تخصيص مي دهد, احتمالا آن شركت پروژه هايش را كامپيوتري كرده است. اين اعداد مي تواند كليد منحصر به فردي براي يافتن بقيه داده هاي مرتبط با آن باشند. همچنين بايد به نكته توجه داشته باشيد كه فيلد كليد همواره فيلد ارتباط دوجدول مرتبط نيست ولي براي اين كار بسيار مناسب است و غالبا براي همين منظور به كار مي رود. دو يا چند فيلد نيز مي توانند يك كليد منحصر به فرد را تشكيل دهند. اغلب به فيلد كليد, فيلد كليد اصلي گفته مي شود. اگر بخواهيد كه دو يا چند فيلد همراه با يكديگر به عنوان كليدي منحصر به فرد عمل كنند, بايد اكسس را واداريد تا فيلدهاي ادغام شده را به عنوان يك فيلد منحصر به فرد در نظر گيرد. مثلا ممكن است بخواهيد كه دو فيلد نام خانوادگي و كد پستي را يكديگر ادغام كنيد تا فيلد كليد نحصر به فردي ايجاد شود. حال كه با مفهوم فيلد كليد براي ارتباط آشنا شديد به انواع ارتباط موجود در اكسس مي پردازيم: ارتباطات يك به يك(One to One): شايد ارتباط يك به يك نادرترين ارتباط ممكن بين جداول باشد. هنگامي كه در دو جدول تعداد ركوردها يكسان باشد و هر ركورد يك جدول به ركورد ديگري در جدول ديگر مرتبط باشد, بك ارتباط

يك به يك بوجود مي آيد. ارتباط يك به يك نادرست است چون معمولا مي توانيد آن دو جدول را در يك جدول ادغام كنيد. در شكل 62 در زير مثالي از ارتباط يك به يك بين دو جدول نشان داده شده است. فيلد كد كالا كليد و فيلد ارتباط را تشكيل مي دهد. نخستين ركورد در نخستين جدول به نخستين ركورد در دومين جدول مرتبط شده است. خود شركت ماكروسافت توصيه مي كند كه از ارتباط يك به يك اجتناب كنيد. زيرا بهتر آن است كه دو جدول را در يك جدول بزرگتر ادغام كنيد, كه اين طريقه بسيار كارآتر است. در اكسس هر جدول مي تواند تا 256 فيلد داشته باشد ولي اگر وجود جدولي با بيش از 256 فيلد ضرورت داشته باشد,فقط با ايجاد دو يا چند جدول و برقراري ارتباط يك به يك بين آنها, قادر به برآوردن اين نياز خواهيد بود. كه براي اين منظور هم ماكروسافت امكانات بسياري را فراهم آورده است از ان جمله امكان دسترسي سريع به اطلاعات جدول دوم از طريق جدول اول بدون باز كردن آن جدول. ارتباط يك به چند(One to Many): ارتباط يك به چند شايد متداولترين نوع ارتباط بين جداول باشد. اين ارتباط زماني اتفاق مي افتد كه يك ركورد از جدول به يك يا چند ركورد از جدول ديگر مرتبط باشد. به عنوان مثال در جدول موجودي براي هر كالايي كه فروخته مي شود, يك ركورد وجود دارد. ولي در جدول سفارشات مشتريان ممكن است براي يك كالا, سفارشات متعددي وجود داشته باشد. در شكل 63 در زير نمونه اي از

ارتباط يك به چند جداول مشاهده مي شود. ارتباط يك به چند صرف جويي زيادي در فضاي ديسك را سبب مي شود. مثلا ارتباط يك به چندي كه در شكل 63 در بالا نشان داده شد, به شما امكان مي دهد تا گزارشي تهيه كنيد كه شامل مشتري همراه با شرح كالاي سفارشي باشد. ولي شرح در هر ركورد سفارش نمي آيد. شرح هركالا در جايي مستقل,در ركوردي منحصر بفرد در فايل موجودي قرار دارد. اكسس مي تواند در هنگام نياز, با استفاده از فيلد ارتباطي مشترك از جدول سفارش در جدول موجودي جستجو كند و شرح كالا را از آنجا بردارد. اكسس بدون فيلد كليد نمي تواند تعيين كند كه در برابر هر سفارش چه شرحي را بايد قرار دهد. توجه داشته باشيد كه اكسس جدولهاي مرتبط را مي شناسدو در موقع لزوم اطلاعات صحيح را از آنها استخراج مي كند. لذا بايد هنگام ايجاد پايگاه داده اكسس اين ارتباطات را به اكسس بفهمانيد تا در هنگام مشاهده و چاپ داده ها از جداول مرتبط اكسس تمام كارها را انجام دهد. همچنين قابل ذكر است كه ارتباط چند به يك و يك به چند مشابه هستند, لذا هر دو عبارت به يك معني به كار مي روند. ارتباطات چند به چند(Many to Many): اكسس ارتباطات چند به چند را مستقيما پشتيباني نمي كند ولي مي توانيد آن را شبيه سازي كنيد. ارتباط چند به چند هنگامي ايجاد مي شود كه ركوردهاي متعددي از يك جدول به يك يا چند ركورد از جدول ديگر مرتبط باشند. براساس تصاوير جداولي كه قبلا مشاهده كرده ايد, مي

توان چنين تصور كرد كه خريداران متعددي, محصولات متعددي را سفارش دهند. بنابراين بين خريداران و محصولات يك ارتباط چند به چند وجود دارد. جدول خريداران و جدول موجودي محصولات از طريق جدول سفارش به هم متصل مي شوند.بنابراين براي ارتباط چند به چند بين خريداران و موجودي محصولات, جدول سفارشات بعنوان واسطه بين اين دو جدول عمل مي كند.جدول خريداران ارتباطي يك به چند با جدول سفارشات دارد و جدول محصولات نيز ارتباطي يك به چند با جدول سفارشات دارد.پس همانطور كه در شكل 64 در زير مي بينيد جدول سفارشات بطور غير مستقيم بين خريداران و محصولات ارتباط چند به چند ايجاد مي كند. گاهي اوقات, جدول مركزي يا واسطه در ارتباط چند به چند جدول اتصال خوانده مي شود. فيلدهاي كليد اصلي هر دو جدولي كه قرار است به هم مرتبط شوند, بايد در اين جدول وجود داشته باشد. درس ارتباطات هم در اين قسمت تمام شد و اميدوارم ديگر جاي ابهامي در مورد انواع ارتباطات باقي نمانده باشد. طراحي يك پايگاه داده هاي جديد در درس پيش در مورد ارتباطات جداول به طور مفصل توضيحاتي داديم و انواع ارتباطات را شناختيم حال ديگر قادر به ايجاد پايگاه داده دلخواه خود هستيم و اين كار را به تدريج از اين درس كه مقدمي بر ايجاد پايگاه داده جديد است آغاز مي كنيم. در اين درس در مورد جادوگرهاي اكسس (Wizards) صحبت خواهيم كرد. اين جادوگرها شما را در ايجاد برنامه هاي كاربردي متداول پايگاه داده ها, از قبيل مديريت فهرست پستي يا ورود سفارشات راهنمايي مي كنند.هرچند كه نيازهاي شما به كار

خاص موردنظر يا احتياجات شخصيتان مربوط است, اما بيشتر پايگاه داده ها به يكي از نمونه هاي كلي پايگاه داده تعلق دارند. جادوهاي اكسس چهارچوب پايگاه داده برنامه كاربردي را ايجاد مي كنند, در مرحله بعد شما مي توانيد آن را اصلاح كنيد تا با نيازهاي خاص شما تطابق داشته باشد. اما به هرحال براي ايجاد پايگاه داده مجبور به استفاده از جادوگر نيستيد. شايد جادوگرها به كنترل مورد نظر شما به عنوان يك پايگاه داده امكانات لازم را فراهم نكنند. ايجاد پايگاه داده هاي جديد با استفاده از جادوگر: براي ايجاد يك پايگاه داده با بهره گيري از جادوگر(Wizard) بايد هنگام وارد شدن به اكسس از طريق پنجره اوليه قسمت Access database wizards,pages and projects را انتخاب كنيد و يا اگر وارد محيط اكسس شده ايد از منو File گزينه New را انتخاب كنيد,تا پنجره محاوره اي New كه داراي دو سربرگ است ظاهر شود. هنگامي كه سربرگ General (عمومي) را انتخاب مي كنيد, صفحه General ظاهر مي شود كه با آن مي توانيد يك پايگاه داده خالي ايجاد كنيد. در دروس بعدي نحوه ايجاد يك پايگاه داده خالي را شرح خواهم داد. اصولا زماني پايگاه داده خالي ليجاد مي كنيم كه بخواهيم تمامي جنبه هاي اوليه طراحي و ايجاد پايگاه داده را كنترل كنيم. زماني كه يك پايگاه داده جديد و خالي ايجاد مي كنيم اكسس كاري براي شما انجام نمي دهد و هيچ پيش فرضي راجع به پايگاه داده اي كه مي خواهيد ايجاد كنيد,ندارد. ولي به جاي ايجاد يك پايگاه داده خالي مي توانيد بر روي سربرگ Databases كليك كنيد تا

صفحه Databases در پنجره محاوره اي New, نمايان شود. توجه داشته باشيد كه جادوگر راهنماي گام به گام اكسس است كه در انجام كارهايي از قبيل ايجاد پايگاه داده جديد به شما كمك مي كند. اگر اكسس جادوگري داشته باشد كه امكان ايجاد پايگاه داده اي مشابه آنچه لازم داريد را فراهم سازد راحتتر آن است كه بجاي اين كه از ابتدا پايگاه داده ايجاد كنيد, جادوگر را به كار اندازيد. در زير هر يك از پايگاه داده هايي كه توسط جادوگر مي توان ايجاد كرد تشريح شده است, براي اجراي آن كافي است كه نماد مربوطه را انتخاب كنيد و بر روي كليد Ok كليك كنيد. حال به جادوگرهاي موجود و كاري كه براي شما در اكسس انجام مي دهند توجه كنيد:

Asset Tracking (پيگيري اموال): پايگاه داده اي براي مديريت, نگهداري اموال, فروشندگان و كارمندان شركت ايجاد مي كند. Contact Managment(مديريت ملاقاتها): پايگاه داده اي براي قرارهاي ملاقات و تماسهاي تلفني شخصي شما ايجاد مي كند. Event Managment (مديريت وقايع): يك پايگاه داده براي وقايعي مانند قراردادها(موافقت نامه ها), كارمندان و قيمتها ايجاد مي كند. Expenses(مخارج و هزينه ها):يك پايگاه داده براي نگهداري گزارشهاي مخارج ايجاد مي كند. Inventory Control(كنترل موجودي):پايگاه داده اي براي اطلاعات محصولات, خريداران و سفارشات ايجاد مي كند. Ledger(حساب كل): پايگاه داده اي براي حسابهاي كل, شامل تبادلات و حسابها ايجاد مي كند. Order Entry(دريافت سفارش): پايگاه داده اي براي مديريت سفارشات خريداران, پرداختها و محصولات ايجاد مي كند. در اين پايگاه داده سيستمي از جداول ايجاد ميشود كه تاحدودي به جداولي كه در قبلا در درسهاي پيش شرح داديم

تطابق دارد. Resource scheduling (زمانبندي منابع): پايگاه داده اي براي مديريت منابعي از قبيل زمانبندي و اقلام خريداران ايجاد مي كند. Service Call Managment (مديريت سرويس تلفن): پايگاه داده اي براي نگهداري اطلاعات خريداران, كار, دستورات كار, قطعات و پرداختها ايجاد مي كند. Time and billing (زمان و صورتحساب): پايگاه داده اي براي نگهداري مشتريان, پروژه ها, كارتهاي زماني, كارمندان و پرداختها ايجاد مي كند.

توجه كنيد كه اگر جادوگري انتخاب كنيد در همان پنجره New در طرف راست زير قسمت Preview شكلي هدف پايگاه داده را كه چندان واضح نيست نشان مي دهد يعني شما مي توانيد با انتخاب پايگاه داده ابتدا از هدف ايجاد آن از طريق اين شكل مطلع شويد و سپس برروي Ok كليك كنيد. جادوگر نه تنها جداول اصلي پايگاه داده را ايجاد مي كند, بلكه همچنين فرمها, گزارشها و حتي ماكروها و برنامه هاي اصلي را نيز در صورت لزوم ايجاد مي كند. استفاده از جادوگر براي ايجاد پايگاه داده اصلي, تهيه پايگاه داده اصلي را بسيار ساده تر مي كند. بطور خلاصه مراحل ايجاد يك پايگاه داده با استفاده از جادوگر را شرح مي دهم: 1-جادوگر مورد نظر خود را در پنجره New انتخاب كنيد و بر روي Ok كليك كنيد. 2-نامي براي ذخيره شدن پايگاه داده انتخاب كنيد يا نام پيش فرض را قبول كنيد و بر روي Create كليك كنيد. 3-پنجره اي ظاهر مي شود كه پايگاه داده اي را كه مي خواهيد ايجاد كنيد به شما معرفي مي كند و شكل كلي آن را اعلام مي كند. اگر اين همان پايگاه داده مورد نظر شماست بر

روي Next كليك كنيد. 4- در پنجره بعدي در مورد جداول و ديگر اجزايي كه ايجاد خواهد شد به شما اطلاعاتي مي دهد شما مي توانيد از ليست موجود جدولهاي مورد نظر خود را انتخاب يا حذف كنيد و سپس بر روي Next كليك كنيد. 5-در پنجره بعدي ليستي ظاهر مي شود كه شما مي توانيد شكل ظاهري پايگاه داده خود را از ليست انتخاب كنيد شكل مورد علاقه خود را انتخاب كرده بر روي Next كليك كنيد. 6-در پنجره بعدي شكل كلي گزارشهاي شما را نشان مي دهد در اين قسمت هم با انتخاب شكل موردنظر خود روي Next كليك كنيد. 7-در اين قسمت عنوان پايگاه داده از شما سوال مي شود مي توانيد نام پيش فرض را انتخاب كرده و بر روي Next كليك كنيد. 8- حال ديگر كار جادوگر تمام شده است مي توانيد بر روي Finish كليك كنيد. 9- بعدي مدتي كه اكسس تمامي جداولها و اجزا را ايجاد كرد مي توانيد با پايگاه داده كار كنيد. توجه كنيد كه در هر مرحله اي كه منصرف شديد مي توانيد بر روي Cancel كليك كنيد. 10-ذكر اين نكته نيز ضروري به نظر مي رسدبعضي از سوالها كه در هنگام ايجاد پايگاه داده با استفاده از جادوگر از شما مي شود شايد براي شما گنگ به نظر برسد ولي مطمئنا بعد از يادگيري كامل اين سوالات را مي توانيد به راحتي جواب دهيد. پس حتما بايد با ايجاد يك پايگاه داده خالي آشنا شويد. طراحي يك پايگاه داده جديد: اگر قصد داريد كه از جادوگر استفاده نكنيد كه به نظر من كار معقولانه

اي است بايد مراحل زير را بپيماييد: 1-هنگام وارد شدن به اكسس از پنجره اوليه باز شده گزينه Blank access database راانتخاب كنيد و اگر وارد محيط اكسس شده ايد مي توانيد از منو File گزينه New را انتخاب كنيد و از پنجره New در سربرگ General شكل database را انتخاب كرده و برروي Ok كليك كنيد. 2- حال بايد محل ذخيره شده پايگاه داده را انتخاب كرده و نامي براي آن انتخاب كنيد كه من مطمئن هستم با اينكار آشنايي لازم را داريد پس نامي براي پايگاه داده خود انتخاب كرده و بر روي Create كليك كنيد. 3- حال اكسس پايگاه داده را ايجاد كرده و صفحه خالي در برابر شما ظاهر شده است از اين قسمت به بعد بايد آشنايي لازم را به كارهاي پيشرفته داشته باشيد. توجه كنيد كه هنگامي اصول كار اكسس را رفته رفته بهتر ياد گرفتيد جادوگرها هم بهتر درك خواهيد كرد. ميله ابزار پنجره Database: هنگامي كه يك پايگاه داده جديد ايجاد كرده باشيد ميله ابزار به صورت شكل 71 در زير درمي آيد. اين ميله ابزار در حالات مختلف تغيير مي كند و امكانات ديگري را به شما مي رساند. درس مربوط به طراحي پايگاه داده جديد نيز در اينجا تمام مي شود اميدوارم حالا شما قادر به ايجاد پايگاه داده اي جديد با استفاده از جادوگر شده باشيد. در درس بعدي يكي از مفاهيم پيشرفته و ضروري اكسس را ياد خواهيد گرفت يعني با تعريف جدول و نحوه عملكرد آن به صورت پيشرفته آشنا مي شويد. تعريف جدول حال كه با مفهوم ارتباطات آشنا شديم و

در درس قبل كاربرد ويزارد و همچنين ايجاد پايگاه داده خالي را شرح داديم نوبت آن رسيده است كه به سراغ مهمترين و اصلي ترين جز در يك پايگاه داده برويم و آن جداول مي باشند. در اين درس قصد داريم با آنها آشنايي لازم را كسب كنيم. در اين درس نحوه تعريف جداول پايگاه داده را شرح خواهم داد. صرف نظر از اينكه ما براي ايجاد پايگاه داده از جادوگر استفاده كرده يا پايگاه داده خالي ايجاد كرده ايم آشنايي با نحوه ايجاد, جابجايي و تغيير جداول پايگاه داده امري ضروري و اجتناب ناپذير است.همانگونه كه قبلا هم گفته شد داده هاي موجود در پايگاه داده در جدولها جاي مي گيرند و تسلط بر جداول مهمترين مهارتي است كه بايد بعنوان كاربر اكسس داشته باشيد. من در اين درس شرح خواهم داد كه چگونه جدول جديدي درست كنيد. براي ايجاد جدول نخست بايد انرا نامگذاري كنيد و سپس نوع داده هاي درون انرا تعريف كنيد. اين امور كه مربوط به طراحي جدول است يكي از ساده ترين كارها در اكسس است و البته جالب پس اين درس نكات قابل توجهي براي شما خواهد داشت. ايجاد جدول جديد: وقتي كه مي خواهيد يك جدول جديد ايجاد كنيد, با كليك كردن بر روي شاخص Tables در پنجره Database به صفحه جداول(Tables) مي رويد.(البته توجه كنيد كه اين صفحه هنگامي كه پايگاه داده را باز يا ايجاد مي كنيد به صورت پيش فرض ظاهر مي شود).حال براي ايجاد جدولي جديد بايد بر روي دكمه New در بالاي پنجره Database كليك كنيد. هنگامي كه بر روي اين دكمه

كليك مي كنيداكسس پنجره محاوره اي كوچكي به نام New Table را نشان مي دهد.(كليد ميانبري كه شما مي توانيد براي دسترسي به اين پنجره كوچك استفاده كنيد كليد Alt+N مي باشد كه به سرعت شما را به اين پنجره مي برد). در اين پنجره بايد انتخاب كنيم كه مي خواهيم ايجاد جدول را در چه محيطي ادامه دهيم كه به نظر من حالت نمايشي Design بهترين حالت نمايشي براي ايجاد و كار با جدول است,براي ايجاد جدول گزينه Design View را از پنجره محاوره اي New Table انتخاب كرده و بر روي Ok كليك كنيد. براي آشنايي شما با ديگر گزينه هاي اين پنجره يعني New Table آنها را در زير به طور خلاصه شرح مي دهم.

Datasheet View: جدولي كلي به شكل صفحه گسترده مي سازد كه مي توانيد داده هاي جديد را در آن اضافه كنيد. اين جدول بسيار ساده بوده و براي ايجاد پايگاه داده پيشرفته اصلا مناسب نيست. Design View: امكان تعيين تمامي خصوصيات جدول جديد مانند نام فيلد, نوع داده, و حتي ملاحظات امنيتي, را فراهم مي كند.اين گزينه براي ايجاد هر گونه جدول مناسب است. Table Wizard: امكان انتخاب از ميان فهرستي از جادوگرهاي از پيش نوشته شده را فراهم مي سازد كه از اين جادوگرها براي ايجاد جداول خاص مانند فهرست پستي يا جدول موجودي استفاده مي شود. من اين گزينه را براي ايجاد جدول به هيچ وجه پيشنهاد نمي كنم. Import Table: از يك فايل داده غير اكسس, جدولي ايجاد مي كند. Link Table: از يك فايل داده اكسس يا غيراكسس, جدول ديگري مي سازد.

اين جدول اتصالي را نگه مي دارد كه اگر فايل داده خارجي تغيير كند جدول اكسس نيز تغيير كند.

به موضوع اصلي برمي گرديم يعني حالت نمايشي Design. اين حالت نمايشي بيشترين ميزان كنترل را برروي جدولي كه قصد ايجاد آنرا داريد فراهم مي سازد. هنگامي كه برحالت نمايشي Design تسلط پيدا كرديد, مي توانيد هر جدولي را ايجاد و اصلاح كرده و يا مطابق ميلتان دستكاري كنيد, و اين شامل جداولي كه با جادوگر ايجاد كرده اين نيز مي شود.بعد از انتخاب حالت Design View از پنجره New Table جدول جديدي را خواهيد ديد كه اصول كار ما از اينجا شكل مي گيرد. لازم به يادآوري است كه همانطور كه قبلا گفتم براي رفتن از حالت نمايشي Design View به حالت نمايشي Datasheet View مي توانيد از منو View يا ميله ابزار استفاده كنيد. در ميله ابزار اولين انتخاب كه به شكل جدول كوچكي است براي اينكار طراحي شده است.در شكل 81 در زير شما مي توانيد ميله ابزار را در بعد از باز شدن پنجره Design تغيير كرده است ببينيد و با آن آشنا شويد و سعي كنيد آنرا به خاطر بسپاريد.ذكر اين نكته قابل توجه است كه اكسس همواره ميله ابزار را تغيير مي دهد را فرامين كارايي بهتري را ايجاد كنند. نخستين جدول خود را طراحي كنيد: در ميله عنوان پنجره Design View, نام جدول همراه با كلمه Table كه معرف پنجره است, نشان داده مي شود.اكسس به طور خودكار نخستين جدول را Table1 مي نامد(يعني شما در ميله عنوان اين عبارت را مي بينيد Table1:Table)اما هرگاه كه بخواهيد جدول

را در فايل پايگاه داده ذخيره كنيد,امكان تغيير نام وجود دارد. هر سطر در پنجره Design View يك فيلد را مشخص مي كنديعني در اين پنجره ما مي توانيم نوع فيلدها و نام آنها را در سطرها تعريف كنيم و كار اصلي اين پنجره به شمار مي رود.همانگونه كه ملاحظه مي شود, پنجره Design View داراي ميله گردان عمودي در سمت راست است لذا در صورت تمايل تا 256 فيلد مي توانيد اضافه كنيد و با استفاده از ميله گردان قادر به حركت بين فيلدها هستند. هنگامي كه فيلدي مي خواهيم اضافه كنيم بايد در سه ستون پنجره Design View آن فيلد را به طور كامل تعريف مي كنيم.در زير وظيف هر يك از ستونها كه در تعريف فيلدهاي جدول كاربرد دارند تشريح شده است:

Field Name(نام فيلد):بايد به هر فيلدنامي تخصيص دهيد.طول نام آن تا 64 حرف مي تواند باشد.نام فيلد بايد عنواني منحصر بفرد باشد.براي فيلدي كه ارقام حقوق را نگه مي دارد,بهترين نام حقوق يا مبلغ حقوق است.نام فيلد مي تواند فضاي خالي و ساير علايم خاص بجز نقطه,علامت تعجب,علامت تكيه صدا(')يا براكت را شامل شود.توجه داشته باشيد كه هنگام كار با جدول براي رجوع به فيلد از نام آن استفاده مي شود. Data Type(نوع داده):نوع داده اي را كه در فيلد جاي مي گيرد را تعيين مي كند. اكسس داده هاي مختلفي را دارا است.به عنوان مثال براي فيلد حقوق بايد داده اي از نوع ارز يا انتخاب كرد.(در درس آتي در اين مورد به صورت مفصل توضيح خواهم داد). Description (شرح): شرح اختياري است و براي توضيح فيلد به كار

مي رود.مي توانيد منشا و محتواي فيلد را در آن تشرح كنيد.توجه داشته باشيد كه پر كردن يا نكردن اين قسمت اصلا تاثيري در جدول نخواهد داشت.

توجه:ايجاد شرح براي هر فيلد عاذت خوبي است.در هنگام توسعه بعدي برنامه,اين كار بسيار سودمند خواهد بود.براي فيلدها اسامي معني دار انتخاب كنيدتا بعدا داده هاي داخل فيلد از طريق نامش قابل شناسايي باشند. مثلا:تاريخ تولد,نام فيلد خوبي براي تاريخ تولد كارمند است, حال آنكه نامي مانند فيلد3, محتواي فيلد را مشخص نمي كند. مفهوم اولين و آخرين ستونهاي جدول پنجره Design view يعني ستونهاي نام فيلد و شرح از نامشان مشخص است. نام فيلد شرح كوچكي از فيلد است و براي رجوع به فيلد و محتواي آن مورد استفاده قرار مي گيرد.مثلا: در يك گزارش دستمزد اگر قرار باشد مقادير حقوق كه در فيلد حقوق ذخيره شده است چاپ شود به اين فيلد رجوع مي شود.فيلد شرح بعنوان مرجعي براي مستندسازي محتواي فيلد به كار مي رود.اكسس از اين فيلد هيچ استفاده اي نمي كند, ولي شما بايد از اين بخش براي شرح هر فيلد پايگاه داده استفاده كنيد. اگر با ساير همكاران برروي يك پروژه پايگاه داده كار مي كنيد,هريك از شما بايد هر فيلدي را كه به پايگاه داده اضافه مي كنيد را مستند كنيد,تا ديگران از علت وجود فيلد كاملا آگاه باشند. توجه:فيلدها را بيش از حد مستند نكنيد.براي نمونه,يك ستون خالي شرح بهتري از شرحي است كه تاثيري نداشته باشد.مثلا نوشتن شرح ''فيلد سوم'' زائد بوده و در واقع توضيحي نمي دهد.بعلاوه شرحي كه مشابه نام فيلد باشدنيز غيرضروري است. هرفيلدي به

شرح نياز ندارد.مثلا فيلدي با نام نرخ ماليات, در جدول دستمزد, به فيلد شرح احتياجي ندارد. اگر نامي كه براي فيلد انتخاب مي كنيد بامعني باشد اصلا به شرح نياز ندارد. ستون مياني در پنجره Design View نوع داده را تعيين مي كند.براي اين فيلد,به اطلاعات بيشتري نياز داريد.داده هاي اكسس به اشكال مختلفي ظاهر مي شوند.شكل داده هاي فيلد مشخص كننده كاري است كه با فيلد و محتواي آن مي توانيد انجام دهيد. ستون Data Type و كليه موارد مربوط به آن در درس بعدي توضيح داده خواهد شد. هرگاه فيلدي (يا فيلدهايي)را اضافه كرديد كه مي خواهيد كليد اصلي باشد,بايد موقعي كه نشانگر ماوس روي سطر موردنظر است دكمه Primary Key را از ميله ابزار فشار دهيد(دكمه اي كه تصوير كليد روي آن است).يا مي توانيد با انتخاب سطر موردنظر از منو Edit گزينه Primary Key را انتخاب كنيد. همچنين يك روش ديگر براي مشخص كردن كليد اصلي كليك راست كردن برروي سطر مورد نظر و انتخاب Primary Key از منو ظاهر شده است. پس از انتخاب فيلد كليد اصلي اكسس در سمت چپ فيلد تصوير كليد را نشان مي دهد. توجه كنيد كه هر جدولي كه ايجاد مي كنيد بايد حتما يك كليد اصلي داشته باشد در درسهاي پيش در مورد كليد اصلي به طور مفصل صحبت كرديم. پس بايد به ياد داشته باشيم كه در هنگام ايجاد جدول يك فيلد را به عنوان كليد اصلي انتخاب كنيم. توجه:براي اينكه بيش از يك فيلد را در كليد اصلي قرار دهيد بايد كليد Ctrl را پايين نگه داريد و همزمان سطرهايي را كه

مي خواهيد به عنوان كليد اصلي باشند انتخاب كنيد سپس از ميله ابزار Primary Key را كليك كنيد. اكسس در سمت چپ كليه فيلدهايي كه جز كليد اصلي هستند تصوير كليد را قرار مي دهد. توجه:اگر فيلد كليد اصلي را تعريف نكنيد در هنگام بستن يا ذخيره كردن جدول طراحي شده اكسس از شما سوال مي كند كه آيا مي خواهيد چنين فيلدي داشته باشيد اگر پاسخ Yes را بدهيد اكسس فيلدي از نوع Auto Number(بعدا توضيح داده خواهد شد)به جدول اضافه كرده و آن را كليد اصلي قرار مي دهد. اگر مطمئن هستيد كه هرگز به كليد اصلي نياز نداريد (معمولا به يك فيلد كليد اصلي نياز است) No را انتخاي كنيد. درس تعريف جدول هم تمام شد حال شما مي توانيد جدول خود را ايجاد كنيد ولي يك مشكل كوچك وجود دارد و آن هم نوع داده هاي موجود در ستون Data Type مي باشد نوع داده ها خود بحث مفصلي است كه آنرا به درس بعدي موكول مي كنيم.

بخش چهارم

تعريف انواع داده ها در درس پيش مبحث طراحي جدول را آغاز كرديم و پنجره Design View آشنا شديدو توانستيم اقدام به ايجاد جداول جديد كنيم ولي يكي از مباحث مهم در طراحي جدول را ذكر نكرديم و قول آن را به جلسه بعد داديم و آن مبحث كه در اين درس به طور مفصل توضيح داده خواهد شد نوع داده هاي فيلدها مي باشد. اگر به ياد داشته باشيد در پنجره Design View ما براي تعريف كردن فيلدها از سه ستون Field Name و Data Type و Description استفاده مي كرديم و

همچنين گفته شد كه Field Name براي شرح نام فيلد و Description براي توضيح فيلد براي استفاده هاي بعدي مي باشد. اما نكته اي كه اينجا قابل ذكر مي باشد ستون Data Type مي باشد كه نوع داده هاي هر فيلد را مشخص مي كند مثلا داده هاي از نوع متن, عدد, تاريخ و غيره كه تمامي موارد در زير به طور كامل شرح داده خواهند شد. تعريف انواع داده ها: هر داده اي نوع خاصي دارد. هرفيلد جدول, داده هايي از يك نوع خاص را مي تواند در خود جاي دهد.مثلا براي فيلدي با اسم ''نام كارگر'' بايد داده هايي از نوع متن تعريف شود تا تمامي ركوردهاي ثبت شده در اين فيلد داراي يك نوع داده و آن هم از نوع متن باشند.لذا هرگاه جدولي طراحي مي كنيم بايد نوع داده هر فيلد را از فهرست پايين جهنده ستون Data Type انتخاب كنيم.(براي نمايش فهرست ستون Data Type كافي است بر روي فلش موجود در اين ستون كليك كنيم تا فهرستي از نوع تمامي داده هايي كه مي شود در اكسس ثبت كرد براي ما نشان داده شود) توجه: هنگامي كه موردي را از فهرست بازشونده Data Type انتخاب مي كنيم اكسس فهرستي از اطلاعات را در بخش زيرين پنجره نمايش مي دهد كه به آنها Field Properties (يا خصوصيات فيلد) گفته مي شود. مثلا وقتي ما فيلدي از نوع Text (متن) را از ستون بازشونده انتخاب مي كنيم. در زير همين پنجره خصوصيات فيلد مربوط به متن براي ما نشان داده مي شود. اين خصوصيات عنوان درس بعدي ما مي باشد كه

به طور مفصل شرح داده هاي خواهد شد كه در اين قسمت ما تنظيمات جالب توجه اي داريم. حال در زير به تشريح تمامي انواع داده ها مي پردازيم: داده از نوع Text(متن): از داده نوع Text در فيلدهايي كه حروف, واژه ها, اسامي و عبارات را نگه مي دارد استفاده مي شود. لازم نيست كه محتواي فيلد متن فقط متون الفبايي باشد بلكه مي تواند اعداد و علايم خاص نيز باشد. ولي توجه كنيد كه براي اعدادي كه در محاسبات از آنها استفاده مي كنيد, از فيلد نوع متن استفاده نكنيد. فيلد متن براي داده هاي مناسب است كه مي خواهيد آنها را نگهداريد و نه آنهايي كه قصد انجام محاسبه بر روي آنها را داشته و يا به عنوان تاريخ و زمان بكار ببريد.مثلا داده هاي با عنوان ''نام'' بايد در اين نوع فيلد ذخيره شوند. توجه: از فيلد متني براي داده هاي با طول حداكثر 255 كاراكتر استفاده كنيد. اگر طول داده بيش از اين مقدار است, از داده نوع Memo استفاده كنيد. همچنين دقت كنيد كه براي كنترل طول فيلد متني, از خصوصيات فيلد استفاده كنيد(در درس بعدي شرح داده خواهد شد) مثلا مي توانيد از اكسس بخواهيد تا در هز ركورد فيلد متني, تا 255 حرف را نگهدارد. آدرس و شماره تامين اجتماعي مثالهاي كاملي از داده هاي متني هستند كه از اعداد و علايم خاص (مانند تيره و ويرگول) تشكيل مي شوند. داده از نوع Memo (يادداشت): از داده نوع Memo براي فيلدهايي استفاده مي شود كه تا 64000 كاراكتر (شامل حروف, اعداد و كاركترهاي خاص) طول دارند.تعيين طول

فيلدهاي Memo ضروري نيست چون اكسس فقط به همان مقدار كه لازم است براي آنها جا تعيين مي كند. در واقع جدولهايي كه فيلد Memo دارند, ركوردهايي با طول متغير دارند, چون طول فيلد Memo در هر ركورد, با ركوردهاي ديگر فرق دارد. مثال براي اين نوع فيلد, فيلدي به نام ''توضيحات'' مي تواند باشد. توجه كنيد كه اگر بخواهيد متون شكل بندي شده اي مانند متون واژه پردازي شده در Word را در اكسس نگه داري كنيد بايد از داده هاي نوع OLE استفاده كنيد نه داده هاي نوع Memo. داده از نوع Number (عدد): هر داده اي از جدول را كه بخواهيد در محاسبات بكار ببريد, از نوع Number تعريف كنيد. داده از نوع Number براي تمامي ارقام, بجز مقادير پولي و ارقام با دقت زياد كه در محاسبات علمي بكار ميرود مناسب است.(توجه كنيد كه از داده نوع Currency (ارز) براي ارقام پولي و دقت بالا استفاده مي شود). اكسس در ارقام با دقت بالا زياد دقيق نيست مگر اينكه از داده نوع Currency استفاده كنيد.مثال براي داده هاي نوع Number مي تواند مثلا شماره كدپستي يا شماره كارگري باشد. داده از نوع Data/Time (زمان/تاريخ): داده هاي از نوع تاريخ و زمان را در فيلدهايي كه نوع آنها Data/Time است نگهداريد. از اين نوع داده در فيلدهايي مانند تاريخ استخدام و زمان ملاقاتها استفاده مي شود. وقتي فيلدهاي تاريخ و زمان را از نوع Data/Time تعيين مي كنيد, اكسس به شما امكان مرتب كردن آنها را بر اساس تاريخ و زمان مي دهد. مثلا مي توانيد گزارشي از تمامي كرامنداني كه تاريخ

شروع به كار آنها اول مهرماه 1377 بوده است و يا فهرستي از تمامي حسابهايي كه بيش از 60 روز به سررسيد آنها مانده را چاپ كنيد. فيلد داده از نوع Currency (ارز): از اين نوع داده ها براي نگهداري مقادير پولي يا ارزي استفاده مي شود. داده از نوع Currency, كاربر را مطمئن مي سازد كه مقادير پولي/ارزي كه در محاسبات بكار مي روند به درستي گرد شده اند.(ولي يك مشكل كوچك در اكسس 2000 در اين نوع فيلد براي ثبت نتايج به ريال وجود دارد) اكسس تمامي مقادير پولي/ارزي را با 15 رقم در سمت چپ و چهار رقم در سمت راست نقطه اعشار(مميز كسري) نگه مي دارد, لذا مي توانيد اعداد با دقت بالا را در فيلدهاي پولي نگه داريد. از مثالهاي بارز اين نوع فيلد مقدار حقوق كارمند را مي توان ذكر كرد. فيلد داده از نوع Auto Number (عدد خودكار): وقتي كه فيلدي را را از نوع داده Auto number تعريف مي كنيد, با هر ركوردي كه به جدول اضافه شود اكسس بطور خودكار عددي را در اين فيلد نگه مي دارد.سه نوع ارقامي كه اكسس در فيلد عدد خودكار نگه مي دارد, عبارتند از:

اعداد متوالي: هنگامي كه ركورد جدي را به جدول اضافه مي كنيد, اكسس رقمي متوالي را تخصيص مي دهد كه از 1 شروع مي شود. مقادير متوالي Auto Number معمولا براي كليد اصلي جدول بكار برده مي شوند. اعداد تصادفي: اكسس در ركورد جديد به اين فيلد, عددي منحصر به فرد و تصادفي را اختصاص مي دهد. اعداد شناسائي انعكاسي: اكسس مقدار منحصر به فردي

را به اين فيلد تخصيص مي دهد كه پايگاه داده هاي تكرار شونده را با يكديگر هماهنگ مي كند.

فيلد داده از نوع Yes/No (بلي/خير): فيلدي كه از نوع Yes/No تعريف مي شود به ازاي Yes عدد 1- و به ازاي No عدد 0 را دارا مي شود. با استفاده از بخش Filed Properties در پنجره مذكور مي توانيد بسته به دليل استفاده از فيلد, يكي از سه حالت Yes/No, True/False (درست يا غلط) يا On/Off (روشن و خاموش) را به كار ببريد. از موارد استفاده از اين نوع داده مي توان به متاهل بودن اشاره كرد كه مي تواند يا بله يا خير را دربرگيرد. فيلد داده از نوع شي OLE: OLE مخفف Object Linking and Embedding (اتصال و نشاندن شي) است. اگر برنامه ديگري تحت ويندوز از OLE پشتيباني كند يعني بتواند شي قابل انتقال به برنامه ديگري را ايجاد كند آنگاه فيلد شي OLE در اكسس نيز قادر خواهد بود تا آن داده را در خود نگه دارد. فيلدهاي OLE براي نگهداري اشيايي از قبيل عكس, تصاوير ويديوئي و صدا مناسب است. (همانطور كه ملاحظه مي كنيد, پايگاه داده اكسس علاوه بر داده هاي عددي و متني مي تواند انواع متنوع ديگري از داده ها را نيز نگه دارد.) وقتي كه فيلدي از نوع OLE را در جدول قرار مي دهيد, مي توانيد علاوه بر مثلا اطلاعات مربوط به اقلام موجودي, تصوير آن را نيز به شكل يك شي OLE در درون فيلد OLE قرار دهد. به اين ترتيب هنگامي كه ركورد را نمايش مي دهيد, اكسس داده هاي ركورد را همراه

با تصوير نمايش مي دهد. براي نگهداري فيلدهاي از نوع OLE در پايگاه داده اكسس به نرم افزاهاي كمكي از قبيل برنامه هاي گرافيكي و يا صفه گسترده نياز داريد. داده از نوع Hyperlink (ابرمتن): اين نوع فيلد براي نگهداري ابرمتنها بكار مي روند. اگر تا حالا تجربه كار كردن با برنامه هاي طراحي صفحات وب يا كاركردن با كدهاي HTML را داشته باشيد منظور از ابرمتنها را به خوبي مي دانيد. ابرمتنها در واقع لينكهاي اينترنتي هستند كه ما را به صفحات مختلف در اينترنت هدايت مي كنند مثلا ما اگر لينكي به صورت http://www.yahoo.com داشته باشيم و برروي آن كليك كنيد ما را به صفحه ياهو خواهد برد و در واقع اين نوع فيلد از انواع فيلدهايي است كه به ندرت مجبور به استفاده از آن مي شويم. عملكرد آنها درست مانند فيلو از نوع متن مي باشد با اين تفاوت كه در اينجا هر متني را كه براي نگهداري تايپ كنيم در واقع آن لينكي از به يك صفحه اينترنتي. از موارد استفاده از اين فيلد مي توان به نگهداري آدرسهاي اينترنتي مرتبط با شركت اشاره كرد. داده از نوع Lookup Wizard (جادوگر جستجوگر): هنگامي كه فيلدي از نوع Lookup Wizard ايجاد مي كنيد, اكسس با بكار گرفتن جادوگري به آن امكان مي دهد تا بجاي يك مقدار, فهرستي از مقادير را نگهدارد. اين فيلد مي تواند فهرستي از مقادير را از يك جدول يا بازجست و يا فهرستي از مقادير ثابتي كه در هنگام ايجاد فيلد تعريف كرده ايد,( براي فهرستهايي كه مقادير ثابتي دارند) باشد. فرض كنيد كه شركتي به

پنج كشور كالا مي فروشد. هنگام طراحي پايگاه داده مي توانيد با بكار انداختن Lookup Wizard, فهرست ثابتي از اسامي كشورها بسازيد كه در هنگام ورود داده ها به جدول, ظاهر شود. هنگام كه كاربر بخواهد كشوري را انتخاب كند به جاي تايپ نام كشور براي هر ركورد فقط بايد از فهرست ثابت انتخاب كند. حال شما قادر به شناسايي انواع داده هاي موجود در اكسس مي باشيد و با نوع عملكرد آنها آشنا هستيد و تا حدودي قار به ايجاد جدول هستيد ولي يك نكته در اينجا باقي مانده و آن خصوصيت انواع فيلدها مي باشد كه موضوع درس آينده ما را تشكيل مي دهد كه موضوعي جالب مي باشد . خصوصيات فيلدها اگر به خاطر داشته باشيد در دروس قبلي شروع به طراحي پايگاه داده هاي خود كرديم و در مورد پنجره Design View كه ما را در طراحي جداول ياري مي كند به طور مفصل صحبت شد. همچنين در درس قبل در مورد انواع داده هايي كه از طرف اكسس پشتيباني مي شود و شما مي توانيد از آنها در ايجاد جداول خود كمك بگيريد بحث كرديم. حال كه ما با انواع داده ها آشنا شديم وقت آن رسيده است كه به تنظيم خصوصيات اين داده ها بپردازيم و اين همان موضوعي است كه در اين درس به آن پرداخته شده است. تعريف خواص فيلد: به محض آنكه شما نوع داده را از ليست قسمت Data Type انتخاب كرديد در پايين همان پنجره قسمتي كه به Field Properties مشهور است در پايين گوشه چپ نمايان مي شود كه در اين پنجره كوچك

كه داراي دو شاخص General و Lookup مي باشد ما اقدام به تنظيم خواص فيلد مي كنيم. بسياري از فيلدهاي خواص فيلد, اختياري است. برخي از فيلدها به هيچ فيلد خاصه اي نياز ندارند حال آنكه برخي ديگر از فيلدها به چندين فيلد خاصه نياز دارند. شما مي توانيد در شكل 101 در زير پنجره خواص فيلد براي يك فيلد متني را مشاهده كنيد. هر فيلدي كه داراي نوع خاصي است همچنين داراي خصوصيات مربوط به خود مي باشد كه با خصوصيات ديگر فيلدها متفاوت مي باشدمثلا در شكل بالا ما از ليست باز شده Text را كه فيلد متني ايجاد مي كند را انتخاب كرديم اگر به جاي آن يك نوع ديگر فيلد مانند Number (اعداد) را انتخاب مي كرديم خصوصيات فيلد ما كه در پايين پنجره مشخص است متفاوت از اين شكل مي شد يعني فيلد متني خصوصيات مربوط به خود را دارد و فيلد اعداد خصوصيات متمايز از فيلد متني اين موضوع در مورد انواع ديگر داده نيز صدق مي كند. همانطور كه براي فيلد خود نوع داده اي را انتخاب كرديم مانند Text بايد براي آن خصوصيات مخصوص به خود را نيز ذكر كنيم. براي اين كار مي توانيم بر روي كادرهاي موجود در قسمت خصوصيات فيلد كليك كرده و مقدار مورد نظر خود را در آنها وارد كنيم كه در طول اين درس ما با نحوه عملكرد كادرهاي خصوصيات فيلد آشنا خواهيم شد. بخش Field properties (خصوصيات فيلد) خاصه هايي از قبيل اندازه فيلد, شكل نمايش و تعداد اعشار را مشخص مي كند. هر نوع فيلد داده, مجموعه فيلدهاي خاصه

خودش را دارد. در زير به ترتيب به معرفي خاصه هاي مختلف هريك از انواع داده مي پردازيم. خواص فيلد متني: در زير هر يك از مقادير خاصه هاي فيلد از نوع Text را تشريح كرده ام:

Field Size(اندازه فيلد): حداكثر طول داده اي را كه در فيلد قابل نگهداري است تعيين مي كند مثلا اگر ما بخواهيم كه كاربر در فيلد نام بيش از 15 كاراكتر قرار ندهد مي توانيم با تنظيم اين خصوصيت روي 15 بيش از اين مقدار را قبول نكنيم. Format(شكل): شكلي را كه اكسس براي نمايش داده فيلد بكار مي برد تعيين مي كند. مثلا ما مي توانيم در اين قسمت تعيين كنيم كه حرف اول فيلد ما به صورت بزرگ نشان داده شود. Input Mask (قالب ورودي): نحوه ورود داده به فيلد را تعيين مي كنيم مثلا اگر ما كد كارگري به شكل 2225-2 داشته باشيم مي توانيم تعيين كنيم كه كاربر به هنگام وارد كردن كد در اين قسمت حتما بايد در دومين كاراكتر خط فاصله قرار دهد. Caption (عنوان): پيامي است كه در هنگام انتخاب فيلد در حالت نمايش Datasheet در ميله وضعيت نمايش داده مي شود. Value Default (مقدار پيش فرض):مقداري است كه كاربر همواره در فيلد مشاهده مي كند مگر آنكه آن را تغيير دهد مثلا در فيلد جنسيت مي توان نام مرد را همواره براي كاربر نشان داد و اگر كاربر مايل باشد مي تواند آن را تغيير دهد و يا آنرا به صورت پيش فرض قبول كند. Validation Rule (قاعده مقبوليت): مقاديري كه كاربر در فيلد وارد مي كند را محدود مي سازد

(در اين مورد در دروس آتي بيشتر صحبت مي كنيم) Validation text (متن مقبوليت):پيام خطايي است كه در صورتيكه كاربر اقدام به ورود مقداري كند كه قاعده مقبوليت را نقض كند نمايش داده مي شود. Required (ضرورت): مشخص مي كند كه آيا كاربر مي تواند در هنگام ورود داده در جدول اين فيلد را خالي رد كند يا حتما بايد مقداري در آن وارد كند مثلا اگر كاربر فيلد كه كليد اصلي مي باشد خالي رد كند برنامه با مشكل روبرو مي شود. Allow Zero Length (مجاز بودن طول صفر): مشخص مي كند كه آيا متني با طول صفر در فيلد قابل قبول است يا نه. Indexed (نياز به ايجاد انديكس): مشخص مي كند كه آيا فيلد به انديكس نياز دارد يا نه. فيلد انديكس مرتب كردن و جستجو را تسريع مي كند. Unicode Compression (فشرده سازي يونيكد): در اين قسمت تعيين مي كنيم كه مايليم فيلد ما با استفاده از سيستم Unicode فشرده سازي شود كه اين گزينه براي قابليت فارسي نويسي در اكسس مفيد مي باشد.(در مورد سيستم Unicode مي توانيد به دروس HTML در همين سايت مراجعه كنيد).

توجه: هنگامي كه خاصه اندازه فيلد را معين مي كنيد, آنرا بزرگتر از آنچه واقعا نياز داريد قرار ندهيد. اكسس فضاي تخصيص يافته را بر مبناي اين مقدار تعيين مي كند, صرفنظر از اينكه طول به كار گرفته شود يا خير. در صورت بزرگتر گرفتن آن , فضاي ديسك بيهوده اشغال مي شود. فيلدهاي Format(شكل) و Input Mask(قالب ورودي) پيچيده ترين خاصه هاي هر فيلد هستند. به عبارت ديگر, هنگامي كه نحوه نمايش و

ورود داده با استفاده از اين خاصه ها را ياد مي گيريد چنان است كه گويي زبان جديدي را فرامي گيريد. اينكه اكسس چگونه داده هاي وارد شده در فيلد را نمايش دهد, توسط فيلد خاصه Format تعيين مي شود و خاصه Input Mask چگونگي ورود داده در فيلد را تعيين مي كند. در زير مقاديري را كه شما مي توانيد در فيلد خصوصيت شكل Format وارد كنيد تشريح شده اند كه به وسيله آنها مي توانيد نحوه نمايش داده ها را تعيين كنيد:

! : برخلاف پيش فرض تراز از سمت راست, داده هاي درون فيلد را تراز به سمت چپ مي كند.

در اين مكان از فيلد كاراكتري بايد قرار گيرد. -and- : در اين مكان از فيلد وجود كاراكتر دلخواه است. (الزامي نيست) < : در اين مكان از فيلد كاراكتر به حروف كوچك تبديل مي شود. > : در اين مكان از فيلد كاراكتر به حروف بزرگتر تبديل مي شود. \ : بجاي اينكه كاراكتر بعدي را حرفي در نظر گيرد, آنرا بعنوان كد شكل در نظر مي گيرد. (براي نمايش مفيد است, در غير اينصورت اكسس ستاره به عنوان كاراكتر علامت محل فيلد در نظر مي گيرد.)

مثال: بنابراين اگر خاصه format فيلدي را -and->-and--and--and--and--and- تعيين كنيد و نخستين ركورد جدول بصورت lw3dp2 باشد اكسس آنرا به lw3dP2 تبديل مي كند (كاراكتر > حرف P را به صورت حرف بزرگ P نشان مي دهد). در زير هم به معرفي مقاديري كه شما مي توانيد در خاصه Input Mask قرار دهيد ذكر شده اند:

0 : در اين مكان

از فيلد عدد بايد باشد. 9 : در اين مكان از فيلد عدد يا فاصله بايد باشد. : در اين مكان از فيلد عدد, علامت مثبت, علامت منفي يا فاصله مي تواند قرار گيرد. 1 : در اين مكان از فيلد بايد يك حرف الفبايي باشد. ؟ : در اين مكان از فيلد هر حرف الفبايي به دلخواه مي تواند باشد. A: در اين مكان از فيلد بايد يك حرف يا يك عدد باشد. a : در اين مكان از فيلد به دلخواه يك حرف يا عدد مي تواند قرار گيرد. -and- : در اين مكان از فيلد بايد يك كاراكتر يا فاصله قرار گيرد. c : در اين مكان از فيلد يك كاراكتر دلخواه قرار مي گيرد. > : كاراكتر در اين محل به حرف بزرگ تبديل مي شود. < : كاراكتر در اين محل به حرف كوچك نبديل مي شود. ! : باعث مي شود تا كاراكترهاي ورودي در فيلد به جاي آنچه از سمت راست شروع شوند, از سمت چپ شروع شوند. \ : بجاي اينكه كاراكتر بعدي را حرفي در نظر بگيرد آنرا به عنوان كد شكل در نظر مي گيرد (براي نمايش كاراكترهاي مانند * و ! مناسب است.)

مثال: بنابراين اگر خصوصيت شكل فيلدي را 0000-000(9999) تعريف كنيد اكسس كاربر را مجبور خواهد كرد تا شماره تلفن را به شكل ده رقمي وارد كند. خواص فيلد Memo: داده از نوع Memo (يادداشت) مقادير خاصه هاي فيلد زير را نيز داراست, كه تمامي آنها در بالا بخش مربوط به فيلد Text تشريح شدند پس فقط به ذكر آنها بسنده كرده و

آنها را توضيح نمي دهيم: Format (شكل), Caption(عنوان), Default Value(مقدار پيش فرض), Validation Rule(قاعده مقبوليت), Validation Text(متن مقبوليت), Required(لازم بودن), Allow Zero Length(مجاز بودن طول صفر), Unicode Compression(فشرده سازي يونيكد). به عبارت ديگر اگر فيلدي از نوع Memo داشته باشيد مي توانيد درست مشابه فيلد متن شكل, عنوان و ساير خصوصيات آنرا را تعريف كنيد. خواص فيلد عددي: در زير مقادير خاصه هاي فيلد از نوع Number تشريح شده است( به خاطر تكرار نكردن آنچه قبلا ذكر شد آنهايي كه مشابه فيلد از نوع Text مي باشند ذكر نشده اند تا فقط موارد جديد به اطلاع شما برسند):

Field Size(اندازه فيلد):اگر فيلدي از نوع عدد داشته باشيد و بخواهيم اندازه فيلد را در خصوصيات آنرا تعريف كنيد شما مي توانيد از ليست موجود در اين قسمت يكي را انتخاب كنيد كه هر كدام را عناصر ليست را با نوع كاربرد آنرا ذكر مي كنيم: Byte(براي نگهداري يك عدد كوچك بين 0 تا 255), Integer(يك عدد بزرگتر تا 32767), Long Integer(يك عدد باز هم بزرگتر تا 2/1 ميليون), Single(عدد اعشاري), Double(عدد اعشاري با دقت زياد), Replication ID( يك مقدار عدد شناسائي انعكاسي براي هماهنگ كردن چندين جدول پايگاه داده), Decimal(براي اعدادبر مبناي دسيمال). Format (شكل): در اين بخش از خصوصيات هم بايد يكي از موارد موجود در ليست را انتخاب كنيد كه به ذكر آنها بسنده مي كنيم: General Number (براي مقادير معمولي), Currency (براي مقادير پولي), Euro (براي مقاديري با واحد پول يورو), Fixed(همواره بايد يك رقم اعشار داشته باشد), Standard(كه در اعداد بزرگ ويرگول نشان مي دهد), Percent(براي نمايش ارقام درصدي همراه با

علامت درصد),Scientific(براي نمايش ارقام علمي). Decimal Places (ارقام اعشار): تعداد ارقام اعشاري كه براي يك مقدار نشان داده مي شود.

ديگر موارد موجود در خصوصيات فيلد از نوع عدد تكراري بوده و انها را مي توانيد مانند فيلد از نوع متن تنظيم كنيد. اگر داده اي كه در فيلد وارد مي كنيد بزرگتر از نوع داده انتخابي باشد, اكسس پيام خطايي مبني بر وجود مشكل را نمايش مي دهد. خواص فيلد تاريخ/زمان: در زير به تشريح هر يك از مقادير خاصه هاي فيلد تاريخ/زمان مي پردازيم توجه كنيد كه از ذكر موارد تكراري اجتناب شده است.

Format(شكل): در اين بخش از خصوصيات بايد از ليست موجود يكي را به دلخواه و نحوه عملكرد برنامه انتخاب كنيد: General Data (براي تاريخ به شكل 1382/4/20 و زمان به شكل 3:12:2 عصر ), Long Data(براي نشان داده تاريخ به شكل بلند كه در آن نام ماه ذكر شده است), Medium Data(براي نشان دادن تاريخ به شكل 82-مرداد-20), Short Data(براي نشان دادن تاريخ به شكل معمول و كوچك), Long Time(براي نشان دادن زمان به شكل 3:12:2 عصر ), Medium Time:(براي نشان داده زمان به شكل 3:12 عصر ), Short Time(براي نشان دادن زمان به صورت 3:12).

ديگر موارد و خصوصيات موجود در اين نوع داده مانند داده از نوع Text مي باشد. توجه: اگر هيچ يك از اشكال دقيقا آنچه لازم داريد نبود, مي توانيد شكل مورد نظر خود را, با كاراكترهاي خاص بسازيد كه اين مبحث يك مبحث طولاني مي باشد در برنامه ما نمي گنجد شما مي تواند براي اينكار از Help بهره بگيريد. خواص

فيلد Currency (ارز/پول): اين نوع از فيلد در واقع زيرمجموعه اي از داده نوع عدد مي باشد كه خصوصيات آن مانند داده از نوع عدد مي باشد ولي بايد براي ايجاد داده از نوع ارز از قسمت Format مورد Currency انتخاب شود. خواص فيلد از نوع Auto Number(عدد خودكار): در زير هر يك از موارد و خصوصيات داده از نوع عدد خودكار شرح داده شده است:

Fielg Size(اندازه فيلد): اگر مي خواهيد به صورت پيش فرض از اين نوع داده استفاده كنيد از ليت باز شده Long Integer را انتخاب كنيد ولي اگر مي خواهيد از پايگاه داده تكرار شونده استفاده شود بايد Replication ID انتخاب شود. New Values(مقادير جديد): بايد تعيين كنيد كه اكسس اعدادي را كه در اين فيلد قرار مي دهد از نوع Increment(به صورت افزايشي) يا از نوع Random(به صورت تصادفي) باشد. Format(شكل): ليست موجود در اين بخش از خصوصيات فيلد درست مانند داده از نوع عدد مي باشد كه مي توانيد مانند آن يكي از مقدارهاي موجود را انتخاب كنيد.)

ديگر خصوصيات موجود در اين نوع داده در بالا ذكر شده كه از تكرار كردن آنها اجتناب مي كنيم. خواص فيلد Yes/No(بلي/خير): هر يك از خصوصيات اين فيلد در زير تشريح شده است و طبق معمول از تكرار اجتناب كرده ايم:

Format (شكل): براي اينكه نحوه نمايش فيلد براي اكسس مشخص شود يكي از حالات Yes/No (بلي يا خير), True/False(درست/غلط), On/Off(روشن/خاموش) را مي توانيد انتخاب كنيد.

خواص فيلد شي OLE : خواص موجود در اين نوع از فيلد كه دو مورد مي باشد در قسمتهاي ديگر اين درس ذكر

شده كه بسيار ساده و پيش پا افتاده مي باشد. خواص فيلد از نوع Hyperlink(ابرمتن): خاصيتهاي موجود براي اين نوع از داده همانند خواص موجود براي داده از نوع Text(متن) مي باشد كه من ضرورتي در تكرار موارد ساده اي مانند اين نمي بينم. خواص فيلد Lookup Wizard(جادوگر جستجوگر): داده از نوع Lookwizard جادوگري را به كار مي اندازد كه شما با طي مراحل اين جادوگر و انتخاب جدول و فيلدهاي جدولهايي كه انتخاب كرده ايد و مي خواهيد داده ها از آنها استخراج شده و در مقابل كاربر نشان داده شود خصوصيات متفاوتي را براي شما نمايان مي كند.(توجه كنيد كه براي استفاده از جادوگر جستجو قبلا بايد جدولي داشته باشيد كه داده ها از آن استخراج شده و در اين قسمت قرار داده شود پس اول جدولي حاوي داده هايي كه مي خواهيد در ليست قرار داده شود ايجاد كرده وسپس از جادوگر استفاده كنيد). بعد از طي مراحل جادوگر و ايجاد آن شما مي توانيد بر روي شاخص Lookup موجود در قسمت خصوصيات فيلد كليك كرده تا خصوصيات مربوط به جادوگر طراحي شده براي شما نمايان شود در زير هر يك از اين خصوصيات موجود تشريح شده است:

Display Control(كنترل نمايش داده شده): اين خاصه مشخص مي كند كه در هنگام دريافت اطلاعات در حالت نمايشي Datasheet چه كنترلي در اين فيلد اعمال شود ليست موجود در اين قسمت حاوي Text Box(جعبه متن), List Box(جعبه ليست شده), Combo Box(جعبه تركيب) مي باشد. Row Source Type(نوع ماخذ سطر):مشخص كننده جايي است كه داده از آن منشا مي گيرد. گزينه هاي ممكن عبارتند از

Table/Query(جدول يا بازجست), Value List( داده هايي كه وارد مي كنيد), Field list(فهرستي از فيلدهاي يك جدول يا جستجو). Row Source(ماخذ سطر): مي تواند يك جدول يا بازجست يا معمولا يم عبارت SQL باشد. از شنيدن عبارت SQL مضطرب نشويد نمايشش شايد به چشم گيج كننده برسد اما در واقع همان چيزي است كه هنگام ايجاد بازجست آنرا مي سازيد. پس زياد اين قسمت از خصوصيات را دستكاري نكنيد تا با آن بيشتر آشنا شويد. Bound Column (ستون مقيد): ستوني از List Box يا Combo Box است كه قبلا انتخاب شده است و اين فيلد داده هاي نمايش را از آن برمي دارد. Column Count(تعداد ستونها): تعداد ستونهاي ماخذ سطري است كه مي خواهيد نمايش داده شود. Column Heads(عناوين ستونها): تعيين مي كند كه آيا براي ستونها عنواني نيز نمايش داده شود يا نه. Column width(پهناي ستونها): پهناي هر يك از ستونها را بر حسب سانتيمتر نشان مي دهد كه با ويرگول از هم جدا شده اند. List Rows(تعداد سطور فهرست): اين خصوصيت همانطور كه از نامش پيدا است تعداد ستونها نمايش داده شده را تعيين مي كند. List Width(پهناي فهرست): پهناي كلي Combo Box يا List Box را مشخص مي كند. Limit to list(محدود به فهرست): مشخص مي كند كه آيا كاربر بايد از فهرست انتخاب كند يا اين كه مي تواند مقادير مورد نظرش را نيز وارد كند.

- Lookup Wizard قابليتي جالب است, اين قابليت ابزار قدرتمند و سودمندي است. هر چند تا زماني كه قدري با اكسس كار نكنيد از اين فهرستها در جدول استفاده نخواهيد كرد, ليكن هنگامي كه آماده

استفاده از آن شديد متوجه خواهيد شد كه كار با آنها ساده است. خواص جستجو: در قسمت خصوصيات فيلد سربرگ ديگري به نام Lookup وجود دارد كه آنرا مي توانيد براي بعضي از نوع داده ها تنظيم كنيد نه براي همه و كار با اين سربرگ بسيار ساده و راحت است و تمامي موارد موجود در آن را توضيح داده ايم وشما در كار كردن با آن كه بسيار كم به آن احتياج خواهيد داشت مشكلي نخواهيد داشت. ذخيره كردن جدول: در هنگام طراحي جدول حتما به خاطر داشته باشيد كه كليد اصلي را در آن ايجاد كنيد يا به عبارت ديگر بهتر است قبل از هر كاري كليد اصلي را در ابتداي جدول ايجاد كنيد. اما بعد از اينكه جدول خود را به طور كامل تعريف كرديدبايد آنرا ذخيره كنيد. براي اين كار مي توانيد با زدن علامت ضربدر گوشه سمت راست بالا جدول اقدام به بستن جدول كنيد و هنگام سوال كردن از شما مبني بر ذخيره جدول آنرا تائيد كرده و نامي را كه در نظر داريد به جدول خود اختصاص دهيد. پس از اين كار جدول بسته خواهد شد و نام آنرا مي توانيد در ميان فهرست جداول موجود ببينيد. حالا شما قادر به طراحي جداول مي باشيد هرچند كه پيچيده باشند و به مرور زمان در اين كار استاد خواهيد شد. حال كه شما مي توانيد اولين شي موجود در پايگاه داده خود را ايجاد كنيد پس اقدام به اينكار كرده و چندين جدول را براي برنامه خود ايجاد كنيد كار زيبا و لذت آوري است. در درس آتي به

نحوه وارد كردن داده هاي در جدول ايجاد شده خواهيم پرداخت پس تا درس آتي جداول خود را ايجاد كرده باشيد تا در وارد كردن داده ها دچار مشكل خاصي نشويد. ورود داده ها به جدول حال كه در سه درس قبلي با طراحي جداول در اكسس آشنا شديد و موفق شديد كه اولين جدول خود را طراحي و در پايگاه داده قرار دهيد موقع آن رسيده است كه از جداول طراحي شده توسط خودتان استفاده كامل را ببريد يعني داده ها خود را براي نگهداري و انجام عمليات در جداول خود وارد كنيد و اين موضوع يعني وارد كردن داده ها در جدول و اصلاحات در آنها موضوع درس اين جلسه مي باشد. در ادامه اين درس به بررسي راه كارهاي موجود براي وارد كردن اطلاعات در جدول هاي طراحي شده خواهيم پرداخت. شايد ساده ترين و پركاربردترين راه براي ورود داده ها, استفاده از حالت نمايشي Datasheet يا صفحه گسترده باشد.اگر تا به حال تجربه كاركردن با برنامه هايي مانند Microsoft Excel را داشته باشيد حتما تشابه بسيار بين اين برنامه و حالت نمايشي Datasheet خواهيد ديد. با استفاده از حالت نمايشي Datasheet به راحتي مي توانيد مقادير را در سطرها (ركوردها) و ستونهاي (فيلدها) جدول وارد كنيد.در اين حالت نمايشي با ورود مقادير در سطرها و ستونها در واقع ركوردها و فيلدهاي جدول را پر مي كنيد. علاوه بر ورود داده هاي جديد هنگامي كه خطايي در داده وارد شده مشاهده كنيد يا وقتي بخواهيد مقادير را تغيير دهيد با يد داده هاي موجود را اصلاح كنيد. اكسس براي جستجو و اصلاح

محتواي جدول ها, در حالت نمايشي Datasheet ابزارهاي اصلاحي متعددي دارد. حالت نمايشي Datasheet علاوه بر ورود و اصلاح داده ها, مي تواند در ميان داده هاي مورد نظر جستجو كند. مقدمات جهت افزودن داده ها به جدول : هنگامي كه با استفاده از حالت Design جدولي ايجاد كرديد براي ورود داده ها به آن آمادگي خواهيد داشت. پس اگر جدولي طراحي نكرده ايد يك جدول طراحي كنيد و اگر جدولي از پيش طراحي شده داريد مراحل زير را طي كنيد: 1) از ليست جدولهاي موجود جدولي را كه مي خواهيد داده ها را در آن وارد كنيد انتخاب كنيد, براي اينكار كافي است بر روي نام جدول موردنظر يك بار كليك كنيد. 2)براي باز كردن جدول روي كليد Open كليك كنيد. اكسس جدول را در حالت نمايشي Datasheet نمايش مي دهد. اگر اولين دفعه باشد كه اقدام به وارد كردن داده در جدول موردنظر مي كنيد جدول به صورت خالي ظاهر مي شود ولي اگر داده اي قبلا در آن وارد كرده باشيد داده هاي موجود نيز نشان داده خواهند شد. توجه: اگر قصد داشته باشيد كه تغييري در ساختار جدول ايجاد كنيد بايد بر روي دكمه Design كليك كنيد تا بتوانيد قسمتهاي موردنظر خود را تغيير داده يا فيلدهاي جديد خود را به آن اضافه كنيد( در اين مورد به صورت مفصل قبلا صحبت كرده ايم) هنگامي كه براي اولين بار حالت نمايشي Datasheet ظاهر مي شود, اكسس نشانگر را در ابتداي نخستين فيلد در نخستين ركورد قرار مي دهد. ورود داده ها در جدول : به طور حتم تا حالا متوجه شده

ايد كه براي وارد كردن داده ها در جدول به مهارت خاصي نياز نداريد. شروع به وارد كردن نخستين مقدار در جدول كنيد تا اكسس آنرا از شما قبول كند. با استفاده از تمامي كليدهاي صفحه كليد مي توانيد به راحتي داده ها را در جدول وارد كرده و بين فيلدها و ركوردهاي مختلف گشت بزنيد. توجه: اگر براي فيلدي خصوصيات ويژه اي را تعريف كرده باشيد بايد مطابق با آن عمل كنيد. مثلا اگر طول فيلي را 12 كاراكتر تعيين كرده باشيد, اكسس فقط امكان ورود 12 كاراكتر را به شما خواهد داد. اگر توجه كرده باشيد متوجه مي شويد كه هنگامي كه شما شروع به وارد كردن اولين مقدار در نخستين فيلد ركورد كرديد, اكسس به طور خودكار ركورد خالي بعدي را ايجاد مي كند. بدين ترتيب مي توانيد پس از اتمام ورود داده در اولين ركورد به ركورد بعدي برويد. همچنين اگر دقت كنيد ستاره اي را در ابتداي ركورد خالي مي بينيد اين ستاره به اين معنا است كه ركورد جديد بوده و خالي نمي باشد. اگر در اين ركورد جديد داده اي وارد نكنيد اكسس آن را در جدول ذخيره نخواهد كرد. يكي از راههاي متداول حدكت كردن در بين فيلدهاي جدول استفاده از كليد Tab است اگر كليد Tab را فشار بدهيد به فيلد بعدي موجود در جدول مي رويد و همچنين اگر Shift+Tab را فشار دهيد به فيلد قبلي موجود در جدول هدايت خواهيد شد. همچنين مي توانيد با اشاره گر ماوس بر روي فيلد مورد نظر كليك كرده و اقدام به ورود داده كنيد. همواره نيم نگاهي

هم به ميله وضعيت در پايين پنجره حالت نمايشي Datasheet داشته باشيد. وقتي كه داده ها را در فيلدهاي جدولي وارد مي كنيد ميله وضعيت توضيحي در باره آن فيلد مي دهد. در واقع اين توضيح همان توضيحي است كه شما در هنگام طراحي جدول در قسمت Description (شرح) فيلد واردكرده ايد و حال براي اطلاع كاربر در ميله وضعيت نشان داده مي شود. مثلا اگر در قسمت Description فيلد نام متن ''نام كامل خود را وارد كنيد'' را وارد كرده باشيد هنگامي كه كاربر مي خواهد اين فيلد را در جدول پر كند در ميله وضعيت عبارت ''نام كامل خود را وارد كنيد'' را مي بيند. توجه: در ابتداي ركوردي كه در حال ورود داده يا اصلاح آن هستيد شكلك مداد نمايش داده مي شود. توجه كنيد هنگامي كه تمامي فيلدهاي يك ركورد را پر كرديد و به ركورد بعدي رفتيد اكسس به طور خودكار ركورد را ذخيره مي كند. در اين صورت در صورت به وجود آمدن اتفاق غير قابل پيش بيني شما حداقل اطلاعات را از دست خواهيد داد. ولي چنانچه مايل هستيد به صورت دستي در ميانهاي وارد كردن داده ها در يك ركورد آن ركورد را ذخيره كنيد مي توانيد از كليدهاي Shift+Enter استفاده كنيد. اصلاح فيلدهاي جدول : در اكسس تغيير داده هاي وارد شده بسيار آسان است. فقط كافي است كه با استفاده از كليدهاي Tab و Shift+Tab يا با بهره گيري از ماوس به فيلد مورد نظر خود برويد تا اكسس تمامي محتويات آن فيلد را به صورت پر رنگ درآورد.حال مي توانيد اقدام به ورود داده

جديد در آن فيلد بكنيد. فقط دقت كنيد چون تمامي محتويات فيلد به حالت پررنگ است داده جديد جايگزين آنها خواهد شد. توجه: اكسس در ابتداي ركوردي كه در حال اصلاح است علامت فلش را قرار مي دهد. در واقع سه علامت مداد(ورود داده), فلش(اصلاح داده) و ستاره(ركورد جديد)علامتهاي متداول جدول است. اگر قصد نداريد كه تمامي محتويات فيلد را پاك كنيد كافي است كليد F2 را فشار دهيد تا داده از حالت پر رنگ خارج شود. بدين ترتيب داده جديد به داده قبلي در همان فيلد اضافه مي شود.در واقع با زدن كليد F2 به حالت اصلاح وارد مي شويد.البته توجه كنيد كه با استفاده از ماوس مي توانيد در هرجايي از فيلد تغييرات لازم را بدهيد و استفاده از ماوس در اين كارها به مراتب راحتتر از صفحه كليد است. در اينجا ذكر اين نكته را ضروري مي بينم شما مي توانيد از كليدهاي صفحه كليد تمامي بهره را ببريد و همه كليدها به طوري كه در برنامه هاي ديگر مانند ورد عمل مي كنند در اينجا نيز عمل خواهند كرد. همچنين شما مي توانيد با انتخاب گزينه هاي Copy و Paste از منو Edit محتواي يك فيلد را در فيلد ديگري كپي كنيد اين عمل درست مانند عمل كپي و الصاق در برنامه هاي واژه پرداز مانند Word مي باشد و عملكرد آن بسيار ساده و آسان است. استفاده از ميله ابزار حالت نمايشي Datasheet هنگام استفاده از حالت نمايشي Datasheet ميله ابزار مي تواند بسيار سودمند باشد. همانطور كه چندين بار نيز گفته ام اكسس در انجام فعاليتهاي مختلف ميله ابزار

را تغيير مي دهد. در شكل 111 در زير شما مي توانيد با ميله ابزار اين پنجره آشنا شويد. حتما سعي كنيد تمامي امكانات ميله ابزار را به خاطر بسپاريد كه در مواقعي به آنها احتياج خواهيد داشت.يكي از كاربردهاي مفيد ميله ابزار دكمه view اولين دكمه موجود در اين ميله است كه با فشار دادن آن مي توانيد در بين حالتهاي نمايشي Datasheet و Design حركت كنيد. كنترل بر روي ركوردهاي زياد: فرض كنيد بخواهيد به جدولي كه قبلا چند صد ركورد وارد آن شده, ركوردهاي جديد را اضافه كنيد.ممكن است ركوردهاي جديد شما را گيج كنند و يا تشخيص ركوردهاي جديد دشوار باشد.قبل از ورود ركوردهاي جديد مي توانيد تمامي ركوردهاي پيشين را مخفي كنيد.براي اين كار كافي است از منو Records گزينه Data Entry را انتخاب كنيد اكسس بجز ركوردهايي كه به تازگي وارد شده, باقي را از ديد شما پنهان مي كند. در اين هنگام وقتي شما داده هاي جديد را وارد مي كنيد اكسس فقط ركوردهاي جديدي را كه وارد كرده ايد نمايش مي دهد.در واقع تمامي ركوردها در جدول وجود دارند ولي اكسس آنها را پنهان مي كند. براي بازگشت به وضعيت نمايش تمامي ركوردها مي توانيد از منو Records گزينه Remove File/Sort را انتخاب كنيد. در اين صورت اكسس تمامي ركوردهاي جدول را نشان مي دهد. جدولهاي پايگاه داده ممكن است بسيار بزرگ باشد مثلا ممكن است در انبار يك شركت صدها جنس وجود داشته باشد كه در پايگاه داده ثبت شده اند. براي حركت در جدولهاي بزرگ بجاي استفاده از كليدهاي صفحه كليد مي توانيد از منو

Edit گزينه Goto را انتخاب كنيدتا ليستي باز شود كه به شما امكان رفتن به اولين ركورد, آخرين ركورد, ركورد قبلي يا بعدي در جدول را مي دهد.همچنين اگر از ليست باز شده گزينه New را انتخاب كنيد اكسس يك راست به ركورد جديدي در انتهاي جدول مي رود. در واقع اين ليست Goto درست مانند دكمه هاي حركت در زير پنجره Datasheet است كه قبلا درباره آنها صحبت كرديم. در اين دكمه شما مي توانيد با تايپ شماره ركورد مورد نظر يك راست به آن ركورد برويد. مثلا اگر در جدولي قصد رفتن به ركورد 1363 را داريد كافي است كليد F5 را فشار داده و عدد 1365 را وارد كنيد تا اكسس به آن ركورد رجوع كند.(البته در درس آتي جستجوي داده هاي معين توضيح داده خواهد شد) حتما همگي با كاربرد دكمه Undo آشنا هستيد در واقع اين دكمه زماني به كار مي رود كه هنگام وارد كردن داده در يك فيلد متوجه شديد كه اشتباهي رخ داده است و قصد داريد داده هاي قبلي فيلد به آن بازگردند با زدن دكمه Undo(بازگرداندن) از ميله ابزار يا فشار كليد Esc از صفحه كليد اين عمل به راحتي انجام مي شود. ورود داده هاي غير متني: در اكثر فيلدهاي پايگاه داده شما نوع داده ذخيره شده در آن را قبلا در طراحي جدول تعيين كرده ايد مثلا فيلدي را از نوع متن و ديگري را از نوع عدد تعيين كرده ايد اگر در هنگام ورود داده مثلا در فيلدي از نوع عدد بخواهيد متن وارد كنيد اكسس پيغام خطايي به شما نشان مي

دهد و اجازه اين كار به شما داده نخواهد شد. درست است كه تعداد فيلدهايي كه به غير از نوع متن و عدد هستند بسيار كم است ولي به هرحال ما مجبور به استفاده از آنها هستيم بعضي از اين انواع داده ها روشي خاصي را براي وارد كردن داده مي طلبند كه به آنها مي پرازيم: ورود داده در فيلدي از نوع Memo : همانطور كه در دروس پيش نيز ذكر شد داده از نوع Memo نسبت به داده از نوع متن مي تواند مقدار كاراكتر بيشتري را در خود نگهداري كند يعني چيزي حدود 64000 كاراكتر. اكسس براي كار با اين متن بزرگتر ابزار خاصي را در نظر گرفته است. توجه: در حالت نمايشي Datasheet ابزارهاي ورود داده براي فيلدهاي از نوع Memo ضعيف است. فرمها و پنجره هاي محاوره(درون برنامه), قابليتهاي بهتري براي اين كار فراهم مي كنند. معمولا در هنگامي كه در يك فيلد از نوع Memo قصد ورود داده اي را داشته باشيم روي آن Zoom مي كنيم براي اين كار كافي از كليدهاي shift+F2 را فشار دهيد. كاركرد اين پنجره zoom به طرز خاصي تعجب آور است مثلا اگر شما بخواهيد پس از پايان يك پاراگراف در فيلد Memo يك پاراگراف ديگر را شروع به تايپ كنيدبايد به جاي Enter كليدهاي ctrl+Enter را فشار دهيد. تا اكسس نشانگر را به خط جديد ببرد. اگر براي ورود داده ها از فرم استفاده كنيد فرم قادر خواهد بود تا تمامي فيلد Memo را در يك لحظه نمايش دهد و به شما امكان مي دهد تا به راحتي و بسيار طبيعي تر

در فيلد از نوع Memo گردش كنيد.(البته بعدا در مورد فرمها به طور مفصل صحبت خواهيم كرد.) ورود داده در فيلدي از نوع Data/Time (تاريخ/زمان): در ورود داده در اين نوع فيلد بايد توجه كنيد كه شما در هنگام ايجاد پايگاه داده براي ورود داده در اين فيلد چه شكلي را انتخاب كرده ايد پس بايد بر اساس همان شكل انتخابي داده ها را وارد كنيد. واضح است كه در اين نوع فيلدها هم تاريخ و هم زمان را مي توانيد وارد كنيد يا يكي را وارد كنيد. براي درج تاريخ سيستمي خود در اين نوع فيلد (يعني تاريخ حال) كافي است دكمه هاي ;+Ctrl را فشار دهيد تا تاريخ موجود در سيستم در فيلد وارد شود. ورود داده در فيلدي از نوع Yes/No (بلي/خير): اگر داده اي از نوع Yes/No در جدول خود داشته باشيد به جاي آن يك جعبه انتخابي را خواهيد ديد كه اگر جعبه را انتخاب كنيد در واقع Yes و اگر انتخاب نكنيد در واقع No را برگزيده ايد. براي انتخاب جعبه هاي انتخابي يا بايد از ماوس استفاده كنيد يا اينكه كليد SpaceBar را از صفحه كليد فشار دهيد. ورود داده در فيلدي از نوع OLE: اگر بخواهيد داده هاي نرم افزارهاي ديگر را در اكسس ذخيره كنيد (مانند عكس,صوت,فيلم و غيره) بايد داده اي از نوع OLE ايجاد كرده باشيد نحوه ايجاد اين نوع داده در دروس پيش گفته شده است. براي وارد كردن اين نوع داده نمي توانيد از صفحه كليد استفاده كنيد پس بايد روش مخصوصي را طي كنيد. براي قرار دادن شي از نوع OLE

ابتدا بايد مكان شي OLE را با استفاده از ماوس در جدول انتخاب كنيد بعد از منو Insert گزينه Object را انتخاب كنيد تا پنجره اي مانند شكل 112 در زير باز شود. اين پنجره راه ورود داده هاي ديگر در اكسس است. در اين پنجره دو انتخاب وجود دارد يكي استفاده از نرم افزارهاي گوناگون براي ايجاد فايل مورد نظر(Create New) و ديگري استفاده از فايلهايي كه قبلا ايجاد و روي هارد ذخيره شده اند(Create form file). اگر از حالت اول استفاده كنيد يعني قصد داشته باشيد با استفاده از نرم افزاري ديگر اقدام به ايجاد فايل خود كنيد با انتخاب گزينه Create Now از ليست كناري آن نرم افزار مورد نظر خود را انتخاب كنيد و بر روي OK كليك كنيد تا نرم افزار باز شود و شي جديد ايجاد گردد.(مانند استفاده از نرم افزار Photoshop براي ذخيره يك فايل فوتوشاپ در پايگاه داده) ولي اگر حالت دوم را مورد استفاده قرار مي دهيدهرچند كه پيشنهاد من استفاده از مورد قبل است بايد گزينه Create form file را انتخاب كنيد تا كادري در مقابل شما ايجاد شود. با كليك روي دكمه Browse اقدام به انتخاب فايل موردنظر كنيد. توجه كنيد كه اكسس نمي تواند در حالت نمايشي Datasheet شي از نوع OLE را نمايش دهد و فقط به ذكر يك نام در مورد آن بسنده مي كند مانند Bitmap Image ولي با استفاده از فرمها يا گزارشها مي توان موضوع OLE را نمايش داد. درس ورود داده ها در جدول هم به پايان رسيد. اميدواريم اين مبحث براي شما مفيد بوده باشد. در

درس آتي در مورد جستجو و ديگر موارد لازم در كار با داده ها صحبت خواهيم كرد.

آموزش Excel

مشخصات كتاب

سرشناسه : عافي، محمدرضا، 1355 -

عنوان و نام پديدآور : EXCEl نگاهي ديگر : آموزش كاربردي Excel/مولف محمدرضا عافي.

مشخصات نشر : تهران : مركز آموزش و تحقيقات صنعتي ايران، 1387.

مشخصات ظاهري : 428 ص. :مصور، جدول.

شابك : 978-964-2841-38-7

وضعيت فهرست نويسي : فيپا

ترجمه عنوان : اكسل نگاهي ديگر: آموزش كاربردي اكسل.

موضوع : اكسل مايكروسافت (فايل كامپيوتر).

موضوع : بازرگاني -- برنامه هاي كامپيوتري.

موضوع : صفحه گسترده الكترونيكي.

شناسه افزوده : مركز آموزش و تحقيقات صنعتي ايران.

رده بندي كنگره : HF5548/4/‮الف 7 ع23 1387

رده بندي ديويي : 005/54

شماره كتابشناسي ملي : 1199892

آشنايي با Micrsft office 2003

ويژگي جديد فراواني براي كاربران حرفه اي به اين ويرايش افزوده شده، ولي آيا ضرورتي دارد كه كاربران خانگي هم نرم افزار خود را ارتقاء دهند ؟

نصب وراه اندازي

همچون ويرايش هاي يش مي توانيد اجزاي مختلف را روي ديسك نصب كنيد يا آنها را به صورت “ first-time use ” نصب نماييد ( در اين حالت فايل هاي مربوط به يك بخش از نرم افزار هنگامي كه براي اولين بار فراخواني مي شوند، به محل مخصوص خود كپي مي شوند) و يا اين كه برخي از آنها را اصلا نصب نكنيد. گزينه آخر زماني سودمند است كه هرگز نيازي به نوارها (tabs ) و ليست هاي يك ويژگي خاص نداريد. يك گزينه ديگر نيز در اختيار است كه البته همچون گزينه“ first-time use ” در فضاي ديسك سخت صرفه جويي نمي كند ولي اين امكان را به شما مي دهد كه فايل هاي نصب شدني را روي ديسك نگه داريد. در اين صورت همين كه بخواهيد براي اولين بار از

قابليت هاي بخش هاي مربوط استفاده كنيد. فايل ها خود به خود از ديسك سخت خوانده و به محل مناسب كپي مي شوند. حجم فايل هاي مربوط به امكانات اصلي Publisher, utlk, pwerpint, Excel, ffice pr-wrd و Access در مجموع 509 مگابايت است. علاوه بر اين 227 مگابايت فايل نصبي اختياري نيز موجود است. اين ويرايش از ffice تقريبا 200 مگابايت حجيم تر از ويرايش پيشين آن است كه البته براي سخت- ديسك هاي امروزي چيزي به حساب نمي آيد. تفاوت ديگرش با ويرايش هاي پيشين اين است كه اين بار به Windws 2000 SP3 يا Windws XP نياز داريد: ffice 2003 روي ويندوزهاي قديمي تر اجرا نمي شود. همانند ffice XP مي بايست اين محصول را هم روي اينترنت يا توسط تلفن همراه فعال كنيد. فعال سازي از راه اينترنت تنها چند ثانيه طول كشيد و بدون اين كه نيازي به وارد كردن چيزي از سوي كاربر باشد، فقط مي بايست چند بار كليك كنيد. گرچه روزآمد سازي ويرايش ffice XP فقط utlk را در برنداشت- كه مي بايست روزآمد مي شد- اين فرآيند بسيار خوب انجام شد و همه تنظيمات همانند آنچه در ffice XP بود، حفظ شد.

ظاهر تازه

گرچه منوها و نوار ابزارها تغيير شديد و چشم گيري نكرده اند ولي به گونه اي متفاوت به نظر مي رسند. ظاهر تخت و بي پيرايه آفيس XP و 2000 دستخوش تغيير شده است: جعبه ابزارها و نوارهاي حاشيه اي منوها با يك انحناي استوانه اي برجسته و قابل لمس شده اند. دكمه ها و سرمنوها زماني كه نشانگر ماوس روي آنها قرار مي گيرد

نارنجي كم رنگ مي شوند و اگر آنها را بفشاريد رنگ نارنجي آنها پر رنگ مي شود. اينها گذشته از جذاب كردن محيط كار، به رويت پذيري اجزاي محيط كار مي افزايند، مثلا به راحتي متوجه مي شويد كه آيا حالت پر رنگ انتخاب شده است يا نه. گذشته از جنبه هاي ظاهري اين ويرايش مي توان گفت كه آنچه ffice 2003 را بيش از همه خواستني مي كند در سه حرف خلاصه مي شود – XML . اين نيز همانند HTML يك mark-up language است و از برچسب ها تشكيل مي شود. اما در حالي كه HTML در درجه اول متوجه ظواهري مانند ‹ Fnt › است،برچسب هاي XML مي توانند به محتوا آدرس دهي كنند و با توجه به طرح كلي ( Schema ) تعريف شوند. بنابراين، به عنوان نمونه گروهي از توليد كنندگان پنير مي توانند يك برچسب ‹ Brdeaux › تعريف كنند كه نشان مي دهد داده اي با اين برچسب دربردارنده اطلاعاتي از پنير توليد بردو است. علاوه بر اين، مستنداتي كه با فرمت XML ذخيره شده اند را مي توان با موتورهاي ديگر پردازش داده بر پايه نوع داده شان مورد جست و جو قرار داد، نه فقط بر پايه كلمه هاي ساده. برتري اين روش روشن است- مانند اين است كه براي پيدا كردن اطلاعات يك پرواز به خصوص از يك موتور جست و جو مناسب مانند Expedia استفاده كنيد، نه اين كه عبارت “ flight+tehran+rme+Tuesday ” در Ggle تايپ كنيد. XML را همچنين مي توان توسط سرويس هاي وب براي انجام كارهايي چون فعال كردن يك نرم

افزار ثبت سفارش در جهت كار با يك برنامه كنترل سهام در يك سازمان يا سازمان هاي مختلف به كار گرفت.

جست و جو

ويژگي بعدي پنجره Research است و زماني كه آفيس فعال شود به صورت مجموعه اي از منابع برخط ( nline ) و نابرخط ( ffline ) شكل مي گيرد. منظور از منابع نابرخط، thesaurus واژنامه و منظور از منابع برخط، Gale,Factiva,Elibrary,Micrsft Encarta و Cmmpany prfiles است. هنگامي كه جست و جو انجام مي دهيد، پنجره Research با يافته هاي فشرده اي انباشته مي شود كه هر كدام در زير منبع خود گرد آمده اند و شامل يك لينك به مقاله اصلي هستند. با اينكه يك نمايش اين چنيني از قابليت كاري XML خيره كننده است،ولي انچه واقعا به دست مي آيد كمتر از چيزي است كه در برابر ديدگان شما قرار مي گيرد. ما بسياري از لينگ هايي به مقاله هاي Encarta اشاره داشتيد را امتحان كرديم. اين لينك ها در بيشتر مواقع به “ Pay t jin ” منتهي مي شدند و اين در حالي بود كه يك جست و جوي مستقيم در Encarta ، مقاله را به صورت كامل و به رايگان در اختيار ما قرار مي داد. لينك هايlibrary E و Factiva نيز بدون پرداخت امكان دسترسي به مطلب را فراهم نمي كردند، گرچه بسياري از مطالب Factiva برگرفته از صفحات bserver,BBC و Times بودند كه به راحتي از سايت هاي خودشان قابل دسترسي هستند. با وجود اين كه مي توانيد خدمات جست و جو را مطابق نياز خود تنظيم كنيد ولي امكان افزودن سايت هاي دلخواهي همچون Wikiped و

Ggle را نداريد. اين تا حدودي شرم آور است و ما را به اين نتيجه مي رساند كه اين ويژگي نه براي فني كردن دانش كاربر، بلكه براي غني كردن جيب شركاي مايكروسافت در نظر گرفته شده است. اعلام شده است كه قرار است يك قرار داد با آمازون ( http://www.amazn.cm ) بسته شود تا كاربران بتوانند با انجام يك دان لود ( dwnlad ) رايگان، از امكان جست و جو در آمازون نيز بهره مند شوند. بدين ترتيب مي توان جزييات كتاب ها با جلد آنها را به صورت مستقيم به آفيس كپي كرد يا اينكه بدون ترك محيط آفيس كتاب خريد. نكته مثبتي كه مي توان به آن اشاره كرد، امكان ترجمه است كه توسط Wrldling فراهم شده است. ما توانستيم يك مستند 3000 كلمه اي ورد را در عرض چند ثانيه از انگليسي به فرانسه ترجمه كنيم. متن ترجمه شده در يك پنجره IE پس داده شد. كيفيت ترجمه با توجه به اين كه توسط يك ماشين انجام شده بود، قابل قبول مي نمود. ولي بايد گفت كه هيچ كس انتظار ندارد ترجمه URL هايي كه به .c.uk منتهي مي شوند در زبان فرانسوي به صورت .c.r-u باشد! هنوز جا دارد زبان هاي بيشتري افزوده شوند- مانند يوناني، روسي و چيني. بخش ديگري از Task Pane كه مي توان از آن سخن گفت Shared Wrkspace است كه در Pwerpint, Excel, wrd موجود است كه براي ايجاد تبادل ميان اعضاي يك تيم در نظر گرفته شده است. اعضاي يك تيم مي توانند بدين وسيله مستندات خود را روزآمد كنند، وظايف را مشخص كنند

و لينك هايي كه به منابع خارجي دارند به اشتراك بگذارند.

حقوق

محافظت از مستندات و صفحات گسترده به وسيله كلمه عبور چيزي است كه از مدت ها پيش در اختيار كاربران قرار داشته است ولي مايكروسافت اين روش را يك گام به جلوتر برده است و به ابزاري دست يافته كه مديريت حقوق اطلاعات ( Infrmatin Rights Management ) نام گرفته است. به وسيله اين ابزار كه تنها در ويرايش حرفه اي يا در برنامه هاي مستقل ( Standalne ) موجود است، نويسنده يا صاحب يك مستند مي تواند دسترسي را بنا به كاربر محدود كند. براي بهره مندي كامل از اين خدمت، سازمان شما مي بايد به يك سرويس دهنده مديريت حقوق مجهز شود، در غير اين صورت مي بايست با ثبت يك گذرگاه Net . رايگان در مايكروسافت به صورت آزمايشي از آن استفاده كنيد.

Wrd

علاوه بر نمايش ( view ) هاي معمولي ( Nrmal )،طرح چاپ ( Print Layut )، وب و طرح كلي ( utline )، ورد به يك نمايش تكميلي ديگر نيز مجهز شده كه Reading view نام دارد. اين وضعيت نمايش كه در درجه اول براي كاربران لپ تاپ طراحي شده است آن قدر كه از نامش بر مي آيد مسخره نيست. اين نمايش همه جعبه ابزارهاي اضافي را پنهان مي كند و به صورت اختياري نقشه مستند يا تصاوير كوچك ( thumbnail ) صفحه جديد را نشان مي دهد، خط پوشاني ( Line-wrapping ) طرح را ناديده مي گيرد و مستند را روي سطحي كاغذ مانند نمايش مي دهد. در اين وضعيت هنوز هم مي توانيد متن را ويرايش كنيد،

ابزارهاي نشانه گذاري را به كاربريد و تا حد دلخواه زوم كنيد. همان طور كه پيشتر ذكر شد مي توانيد مستندات را در فرمت XML ذخيره كنيد. اگر از ويرايش حرفه اي آفيس استفاده مي كنيد، مي توانيد يك طرح كلي XML به هر مستند از ديالوگ هاي قالب ها يا Add-ins الحاق كنيد. برخلاف تيم اكسل، توسعه دهندگان ورد هرگز نتوانسته اند به طور كامل بر چالش هاي قرار دادن دو مستند در يك پنجره و در كنار يكديگر غلبه كنند. آنها در آفيس 2000 به كلي از خير اين قابليت گذشتند، به طوري كه هر مستند در نمونه جداگانه اي از برنامه به نمايش در مي آمد. اين كار در آفيس XP ممكن است ولي نيازمند انبوهي از تغييرهاي دستي انداره ها است. ورد 2003 تا حدودي بهتر است و يك دستور “ Cmpare-side-by-side “ در آن پيش بيني شده است. نامناسب بودن رابط گرافيكي موضوع آزاردهنده ديگري است كه دستخوش بهبودي نشده است ، هنوز هم لازم است 10 بار كليك كنيد تا به پوشه اي كه مثلا در لايه سوم قرار دارد برسيد.

اكسل

كاربران اكسل به جز بستر مشترك XML ، مديريت حقوق و Wkspace براي به اشتراك گذاري از چند مورد ديگر نيز بهره مند مي شوند. مستندات هوشمند مانند قالب هاي Supercharched ( Supercharged templates ) كار مي كنند و مي توانند مثلا به عنوان گزارش و فاكتور هزينه هاي انجام شده در يك ماموريت اداري به كار روند. اين مستندات هوشمند خود فيلدهايي كه از آنها اطلاع دارند- مانند نام و بخش شما- را پر مي كنند و پس

از اين كه شما ساير جزييات را پر كرديد، آن را به رئيس تان مي فرستد. كاركردهاي ليست ها بهبود يافته اند و با فضاي كاري ( Wrkspace ) به صورت مشترك كار مي كنند، برخي توابع آماري مانند CRITBINM و HYPGEMDIST بهتر شده اند و همانند آنچه در ورد وجود دارد، مي توان مستنداتر را پهلو به پهلو ( side by side ) نمايش داد.

Pwerpint

بالاخره، پس از يك انتظار طولاني pwerpint به يك نمايش دهنده مستقل ارتقاء پيدا كرد كه روي ويندوز 98 و ويندوزهاي بعدي اجرا مي شود. يك CD وجود دارد كه به همراه Windws xp burner يا به كمك نرم فزار ديگري روي ويندوز 2000 كار مي كند. يك جعبه ابزار نمايش اسلايد جديد امكاناتي براي يادداشت كردن يا روشن كردن بخشي از متن و دكمه هايي براي جهت يابي در اختيار مي گذارد. و كاربران از همان مديريت حقوق اطلاعات و فضاي كاري مشترك كه در ورد اكسل وجود داشت در محيط Pwerpint نيز برخوردارند.

اكسس

اكسس از شماري بهبودي كوچك بهره مند شده است. از اين ميان مي توان به فعال سازي برچسب هاي هوشمند موجود در ورد و اكسل XP اشاره كرد. مي توانيد اطلاعات مربوط به وابستگي اشياي بانك اطلاعاتي را به رو به بالا و رو به پايين ببينيد. يك سيستم كنترل خودكار خطا در فرم ها و گزارش ها موجود است. مورد ديگر رشد و گسترش خودكار خاصيت هاي فيلدهاست، يعني زماني كه خواص يك فيلد ارث برده را جرح و تعديل مي كنيد، كنترل هاي وابسته به آن فيلد بنا به وضعيت روزآمد مي شوند. همچنين

يك ويژگي پشتيبان گيري جديد موجود است كه به شما امكان ذخيره كردن يك نسخه موضعي از بانك اطلاعاتي را پيش از اعمال تغييرات بزرگ مي دهد.

utlk

بي گمان utlk را مي توان از لحاظ ميزان توجهي كه به آن شده فرزند ناز پرورده اين خانواده دانست. ظاهر اين نرم افزا ربه طور كامل تغيير كرده است. براي مثال هنگام خواندن يك نامه الكترونيكي صفحه به سه بخش تقسيم مي شود. كادر Navigatin كه در سمت چپ قرار دارد ليستي از پوشه هاي ميل را نشان مي دهد همين طور دكمه هاي جهت يابي براي رفتن به بخش هاي ديگر utlk . كادر مياني ليستي از موارد موجود در پوشه جاري را نشان مي دهد و در سمت راست كادري براي خواندن قرار دارد كه جايگزين كادر preview پيشين شده است. در اين وضعيت نه تنها متن بيشتري نمايش داده مي شود بلكه همچون ورد بر قابليت خوانايي متن نيز تاكيد شده است. هنوز هم مي وانيد با دوبار كليك كردن بر روي يك مورد آن را در يك پنجره جداگانه به نمايش درآوريد. ولي مساله اين است نيازي به اين كار پيدا نمي كنيد. بهسازي هاي utlk فراتر از حد تجملات و زيبايي است. گزينه اي براي بلوكه كردن محتوا خرجي يك پيغام وجود دارد. مثلا بدين ترتيب از دسترسي كامپيوتر شما به گرافيك هاي موجود در سرويس دهنده فرستنده جلوگيري مي شود. اين نيز مي تواند به نوبه خود مشكل ساز باشد، چرا كه اين جلوگيري موجب اشكال وبي مي شود. اين گرافيك هاي كوچك گاه درخواستهايي به سرويس دهنده مي فرستند. اينها مي

توانند در عوض اطلاعاتي چون آدرس IP كامپيوتر، زمان و مدت خواندن و اطلاعات ديگري كه به نظر شما ربطي به آنها ندارد، به كار رود. بهسازي مفيد ديگري كه صورت گرفته است فيلتر نامه هاي ناخواسته است كه از فن آوري مايكروسافت براي تشخيص هرزنامه بودن استفاده مي كنند. اين پيغام ها پاك نمي شوند، بلكه به پوشه خود منتقل مي شوند شما مي توانيد با توجه به فرستنده آنهايي كه نامطلوب نيستند را نجات دهيد. Quick Flags پيشرفت ديگري است، براي موقعيتي كه وقت كافي براي پاسخ دادن به يك ميل مهم نداريد. در اين حال اگر از Quick Flag استفاده كنيد، ميل شما در يك پوشه ديگر قرار مي گيرد تا در اولين فرصت به ان پاسخ دهيد. مي توانيد يك تقويم به صورت پهلو به پهلو در اختيار داشته باشيد. همچنين مي توانيد توسط مجموعه اي از ضابطه ها و معيارها، ميل ها را به پوشه هاي جست و جو بفرستيد. قابليت هاي فراوان ديگر نيز وجود دارد كه در اينجا محال پرداختن به آن نيست.

آيا ارتقاي آفيس براي شما ضروري است؟

مايكروسافت چيزي در حدود 90 درصد از درآمدش را از شركت ها و سازمان هايي كه با آنها در رابطه با آفيس طرف قرار داد است دريافت مي كند. بنابراين شگفت آور نيست كه اطلاعات و فضاي كاري مستند- موارد لازمي براي كارهاي بزرگي است كه همين شركت با آنها روبرو هستند. براي ساير افراد كه چندان عجله اي به تعيف شماهاي XML ندارند يا خيلي با محدود كردن محتواي مستندات خود سرو كار ندارند، آنچه عايد مي شود كمتر

است. با اين وجود ، utlk يك استثناء است، چرا كه بهسازي هاي اين برنامه بسيار قابل توجه قرار گيرد. متاسفانه كادر Research ، به صورتي كه اكنون ارائه شده بسيار نامناسب و نااميد كننده است. اين مورد كه از پتانسيل تبديل شده به يك ابزار كارآمد برخوردار است ولي در حال حاضر چيزي در حد يك تابلوي تبليغاتي است.

بخش اول

Excel يك نرم افزار صفحه گسترده (Spread Slutin) است. از Excel براي محاسبات رياضي ، آماري و نمودار كشي استفاده مي شود . براي مطالعه ي اين دوره ي آموزشي نياز است كاربران محترم آشنايي مقدماتي با محيط Windws داشته باشند . جهت نصب و اجراي نرم افزارهاي ffice كه Excel نيز شامل آن مي شود ، نياز به سيستمي با مشخصات ذيل مي باشد : - حداقل سيستم مورد نياز پنتيوم 233 - 16 مگابايت Ram - حدود 600 مگا بايت فضاي آزاد تعريف صفحه گسترده تعريف صفحه گسترده : صفحه گسترده اين امكان را فراهم مي نمايد كه داده ها را بصورت سطرو ستون وارد نمائيد .بعد از وارد كردن داده ها عملياتي نظير محاسبات ، مرتب سازي و فيلتر نمودن را روي آنها انجام داده، همچنين ميتوان اين داده ها را چاپ كرده و نمودار هايي بر اساس آنها ايجاد كرد. انواع صفحه گسترده : اولين صفحه گسترده VisiCalc در سال 1978 به بازار آمد. اين صفحه گسترده از نخستين ''برنامه هاي كاربردي عالي '' محسوب ميشد. لوتوس 1و2و3 در سال 1983 به بازار آمد و براي مدت طولاني بيشترين سهم بازار را به خود اختصاص داد. كواتروپرو و اكسلExcel در سال

1987 به بازار معرفي شدند كه هر دو تحت محيط گرافيكي Windws عمل ميكردند. ورود به محيط Excel : Excel جزء نرم افزار هاي گروه ffice ميباشد . نرم افزار هاي ffice نصبي ميباشند. پس به طور پيش فرض در منوي Prgram قرارميگيرند. براي ورود به محيط Excel مسير زير را طي ميكنيم : Start/ Prgrams/ Micrsft Excel اجزاء پنجره Excel با اجراي Excel پنجره اي باز ميشود كه شامل اجزاء زير است : 1- نوار عنوان برنامه (Title Bar) نواري است كه بالاترين بخش پنجره محسوب ميشود. اين نوار شامل نام محيط( Micrsft Excel ) و نامBk و دكمه هاي هدايت ( Captin Buttn) كه شامل دكمه هاي مربوط به بستن، بزرگ نمايي و كوچك نمايي پنجره ميباشد است. 2- فهرست انتخاب اصلي يا نوار منو (Menu Bar ) منو به معني ليست انتخاب ميباشد و ميتوانيم دستور مورد نظر را از منو انتخاب كرده ، اجرا كنيم. 3- نوار ابزار (Tl Bar ) در زير نوار منو ، نواري وجود دارد كه فرمانهاي موجود در منوها را به شكل يك ابزار در اختيار كاربر قرار ميدهد. بعضي از اين ابزار ها ممكن است در منو ها وجود نداشته باشد. به طور پيش فرض دو نوار ابزار Standard و Frmatting فعال هستند. 4- نوار فرمول (Frmula Bar) از اين نوار براي ايجاد ، ويرايش و نمايش فرمولها استفاده ميكنيم اين نوار مختص محيط Excel ميباشد. 5- نوار انتخاب صفحه كاري (Sheet Bar) در قسمت پايين پنجره كار پوشه نواري وجود دارد كه ميتوان Sheet مورد نياز براي كاركردن را انتخاب نمود. برروي اين نوار

عناويني مثل Sheet1, Sheet2, …. وجود دارند كه با Click كردن روي هر كدام ، كاربرگ مورد نظر باز خواهد شد. 6- سطر وضعيت (Status Bar ) در زير نوار انتخاب كاربرگ ، نواري به نام سطر وضعيت وجود دارد كه وضعيت جاري برنامه را نمايش ميدهد. فعال كردن نوار ابزار ها : نوار ابزار ها را ميتوان از دو طريق فعال نمود. 1- از طريق منوي View ، گزينه Tlbars 2- بر روي يكي از نوار ابزار ها Right Click كنيم فعال كردن نوار فرمول و سطر وضعيت : براي فعال كردن سطر وضعيت و سطر فرمول (Frmula Bar) بر روي منوي View، Click كرده و در كنار گزينه هاي مربوط به آنها علامت تيك ميزنيم. اصطلاحات صفحه گسترده Excel 1- فايل صفحه گسترده يا كارپوشه يا Wrk Bk يا Bk : به فايل ها در Excel كارپوشه اطلاق ميشود . فايل ها در Excel با پسوند XLS ذخيره ميشوند. 2- صفحه كاري يا كاربرگ يا Wrk Sheet يا Sheet : هر فايل Excel از چندين زير صفحه تشكيل شده است كه به آنها كاربرگ گفته ميشود. در حقيقت Bk محل نگهداري چند صفحه به نام Sheet است. يعني اطلاعاتي كه ما وارد ميكنيم در Sheet ها وارد ميشود. به طور پيش فرض هر Bk شامل 3 Sheet است. 3- سطر يا Rw هر Sheet از چندين رديف يا سطر تشكيل شده است كه معمولاً با شماره هاي 1 و 2 ... مشخص ميشوند. 4- ستون يا Clumn هر Sheet از چندين ستون تشكيل شده است كه معمولاً با حروف الفباي A, B, …

مشخص ميشوند. 5- سلول يا خانه (Cell) محل برخورد يك سطر و ستون خاص در روي Sheet سبب ايجاد فضايي ميشود كه به آن سلول گفته ميشود. اين سلولها ميتوانند شامل مقادير عددي ، كاراكتري ، شيء، و ... باشد. 6- نشاني يا آدرس سلول : هر سلولي در Sheet با نام يا آدرس خاصي مشخص ميشود. براي نوشتن آدرس هر سلول ابتدا حرف ستون و سپس شماره سطر آنرا مينويسيم. مثلاً آدرس E5 با سلول ستون E در سطر پنجم اشاره ميكند. رفتن سريع به يك آدرس : براي رفتن سريع به آدرس سلول مورد نظر كافي است در اولين كادر خط فرمول ( Name Bx ) آدرس سلول را تايپ كرده و Enter كنيم. كار با كارپوشه ها در Excel ايجاد يك Bk جديد در Excel : براي ايجاد يك Bk يا يك File جديد در Excel به يكي از روشهاي زيرعمل ميكنيم : روش اول : 1- انتخاب منوي File 2- انتخاب گزينه New 3- در پنجره باز شده Wrkbk را در General Tab: انتخاب ميكنيم 4- K ميكنيم روش دوم : فشردن همزمان كليد هاي Ctrl + N روش سوم : استفاده ازآيكون New در نوار ابزار)Standard ) روش چهارم : اگر توجه كنيم در زير يك حرف هر منو خط كشيده شده. اگر دكمه Alt را با آن حرف بگيريم منو باز ميشود. بعد براي فعال كردن هر گزينه منو كافي است دكمه مربوط به حرفي از آن كه زير آن خط كشيده شده را بفشاريم. پس براي New كافي است Alt + F + N را بفشاريم. ذخيره كردن

يك Bk : اگر بخواهيم Bkيي را كه ايجاد كرده ايم نگهداري كنيم ، بايد آنرا ذخيره كنيم. براي ذخيره كردن به يكي از روشهاي زير عمل ميكنيم : روش اول : 1- انتخاب منوي File 2- انتخاب گزينه Save روش دوم : فشردن همزمان كليد هاي Ctrl + S روش سوم : استفاده از آيكون Save در نوار ابزار Standard ( ) روش چهارم : فشردن كليد هاي Alt + F + S اگر براي اولين بار باشد كه Save را انتخاب ميكنيم ، پنجره اي با نام Save as باز ميشود كه شامل قسمتهاي زير است : 1- Save In : مسير ذخيره سازي را در اين قسمت تعيين ميكنيم. 2- File Name : نامي را كه ميخواهيم file را با آن نام ذخيره كنيم در اين قسمت تايپ ميكنيم. 3- Save as Type : پسوندي ( نوعي ) را كه ميخواهيم فايل با آن ذخيره شود تعيين ميكنيم. به اين قسمت مگر در موارد خاص دست نميزنيم. اگر براي دفعاتي غير از بار اول Save را انتخاب كنيم پنجره Save as ظاهر نميشود و تغييرات داده شده با همان نام ذخيره ميشود. نكته وقتي فايل را با يك نام ذخيره ميكنيم آن نام در نوار عنوان ظاهر ميشود. نكته پسوند فايلهاي Excel ، .xls ميباشد. Save As : اگر بخواهيم Bk ذخيره شده را با نام ديگر يا در مسير ديگر يا نام ديگر و مسير ديگر ذخيره كنيم Save as را از منوي File انتخاب كنيم. ذخيره كردن Bk بر روي ديسكت : براي ذخيره كردن يك فايل بر روي ديسكت

بايد در پنجره Save as ، در قسمت Save in ، 3.5 flppy ( A: ) را انتخاب كنيم. ذخيره كردن Bk با فرمت مناسب براي صفحات وب : اگر بخواهيم فايل Excel را با فرمتي ذخيره كنيم كه مانند يك صفحه وب باشد و بتوان آن را در Brwser ديد ، كافي است مراحل زير را انجام دهيم : 1- انتخاب منوي File 2- انتخاب گزينه Save as a Web Page نكته در اين حالت فايل را پسوند .htm ذخيره ميشود. باز كردن Bk ذخيره شده : اگر يك Bk را كه ذخيره كرده ايم بخواهيم باز كنيم به يكي از روشهاي زير عمل ميكنيم : روش اول : 1- انتخاب منوي File 2- انتخاب گزينه pen روش دوم : فشردن همزمان كليد هاي Ctrl + روش سوم : استفاده از آيكون pen در نوار ابزار Standard ( ) روش چهارم : فشردن كليد هاي Alt + F + با انجام يكي از اعمال بالا پنجره اي باز ميشود كه شامل قسمتهاي زير است : الف- Lk in : در اين قسمت مسير فايلي را كه ميخواهيم باز كنيم انتخاب ميكنيم. ب- File Name : ميتوانيم اسم فايل را در اين قسمت تايپ كنيم و pen كنيم . همچنين ميتوانيم فايل را در ليست انتخاب كرده و فايل را باز كنيم. بستن يك Bk باز : در اين حالت فقط فايل بسته ميشود و محيط بسته نميشود. روش اول : 1- انتخاب منوي File 2- انتخاب گزينه Clse روش دوم : كليك بر روي آيكون Clse كه در نوار منو قرار دارد ( )

روش سوم : فشردن كليد هاي Alt + F + C بستن محيط Excel : در اين حالت اگر فايلي باز باشد ، بسته ميشود و سپس محيط Excel بسته ميشود. در صورتي كه فايلهاي باز ، ذخيره نشده باشند ابتدا سئوالي مبني بر ذخيره يا عدم ذخيره آنها ظاهر ميشود. روش اول : 1- انتخاب منوي File 2- انتخاب Exit روش دوم : كليك بر روي آيكون Clse كه در نوار عنوان قرار دارد. ( ) روش سوم : فشردن كليد هاي Alt+ F4 روش چهارم : فشردن كليد هاي Alt + F + X

بخش دوم

اطلاعات در Excel اطلاعات در محيط Excel ميتوانند اعداد ، حروف ، تاريخ ، زمان و يادداشت باشند كه در زير به شرح تك تك آنها ميپردازيم : ( توجه داشته باشيد كه با فرمت اطلاعات در آينده بيشتر آشنا ميشويد و اين قسمت فقط براي آشنايي با انواع اطلاعات ميباشد. ) 1- اطلاعات عددي كار كردن با اعداد : Excel تمام اعداد را يكسان فرض ميكند. بنابراين دقت زيادي در نمايش اعداد به صورت مبلغ ، تاريخ و كميت يا هر شكل ديگري از اعداد ندارد. در Excel اعداد را به دو روش ميتوان وارد نمود : 1- با استفاده از كليد هاي عددي موجود در بالاي حروف 2- با استفاده از كليد هاي موجود در سمت راست صفحه كليد در مد Num Lck. ( در صورتي كه اعداد اين قسمت كار ميكنند كه كليد Num Lck روشن باشد .) علاوه بر ارقام 0 تا 9 ميتوان نمادهاي خاص + و – و ، و . و $

و % و E و e را وارد نمود. نكته Excel به طور صحيح علائم كاما و دلار را قبول نموده و اعداد را در نماد علمي نيز دريافت كند. نكته هنگامي كه از علائم دلار ، درصد يا كاما استفاده ميشود، Excel قالب بندي اعداد را تغيير ميدهد. برخوردExcel با اعداد : 1- اگر طول عدد از سلول كوچكتر باشد تغييري در سلول داده نميشود. 2- اگر طول عدد به اندازه چند كاراكتر بزرگتر از سلول باشد اندازه سلول بزرگ شده تا عدد در آن بگنجد. 3- اگر طول اعداد براي خانه مورد نظر بزرگ باشد يكي از اتفاقات زير رخ ميدهد : الف- اعداد در نماد علمي نمايش داده ميشوند. ب- عدد گرد ميشود. ج- سلول با يكسري از علائم پر ميشود. اين حالت زماني اتفاق ميافتد كه فرمت سلول General نباشد. 2- اطلاعات متني : ميتوانيم در سلولهاي Excel هر متن دلخواهي را چه به فارسي و چه انگليسي تايپ كنيم. توانايي Excel براي در نظر گرفتن اعداد مثل متن : اگر عددي مثل 2/6 را وارد كنيم ، پس از Enter كردن ، Excel، 6 مارس را نمايش ميدهد. يعني اين اعداد را به تاريخ در نظر ميگيرد. براي اينكه اين اعداد با همين قالب نوشته شد قبل از آن علامت (') آپستروف قرار ميدهيم. يعني بنويسيم ( '6/2 ) 3- اطلاعات از نوع تاريخ : اگر در سلول Excel يك تاريخ به فرم dd-mm-yy يا dd/mm/yy وارد كنيم به طور اتوماتيك قالب سلول تبديل به قالب تاريخ شده و خط فاصله ها تبديل به ( / ) شده و سال

در چهار رقم نمايش داده مي شود. 4- اطلاعات از نوع زمان : ميتوانيم در سلول Excel يك زمان را با فرمت H:M:S وارد كنيم كه قالب سلول به طور اتوماتيك زمان ميشود. 5- اطلاعات از نوع يادداشت : اين نوع اطلاعات توضيحات يا يادداشتهايي هستند كه بر روي سلول ظاهر شده و در مورد آن توضيح مي دهند. فرمول نويسي در Excel عملگر هاي Excel •عملگر هاي محاسباتي : عملگر هاي محاسباتي به ترتيب تقدم ها عبارتند از : ( ^ ) توان و ( % ) درصد و ( , /) ضرب و تقسيم و ( + و -) جمع و تفريق •عملگر هاي رشته اي : تنها عملگر رشته اي ( -and- ) است. از اين عملگر براي تركيب رشته ها استفاده ميشود. • عملگر هاي آدرس : از اين عملگر زماني استفاده ميشود كه بخواهيم محدوده اي را مشخص كنيم كه ابتدا آدرس ابتداي محدوده را نوشته و سپس علامت ( : ) را ميگذاريم و بعد آدرس انتهاي محدوده را مينويسيم. ( از اين عملگر در درسهاي آتي استفاده ميكنيم ) ايجاد فرمول و مشاهده نتيجه : در Excel به چند روش ميتوان فرمولها را نوشت : 1- در خط فرمول ( يا در سلول ) قبل از فرمول علامت = را تايپ كرده سپس فرمول را تايپ ميكنيم و بعد Enter ميزنيم. 2- فرمول را در خط فرمول يا و بعد علامت = در خط فرمول سلول نوشته ( بدون علامت = ) سپس بر روي علامت ميكنيم. پنجره اي باز ميشود?، Click كه نتيجه را نمايش مي دهد.

در صورتي كه بخواهيم نتيجه نمايش داده شود ، K را ميزنيم. 3- در خانه اي كه ميخواهيم فرمول نوشته شود، Click ميكنيم ، علامت تساوي را تايپ كرده ، سپس با ماوس بر روي خانه اي كه ميخواهيم عمل بر روي آن انجام شود Click ميكنيم ، سپس عملگر را تايپ كرده و سپس بر روي عملوند بعدي Click ميكنيم. فرض كنيد در سلول A1 عدد 2 و در سلول A2 عدد 5 را نوشتيم و ميخواهيم در سلول A3 حاصل جمع اين دو را بدست آوريم ، براي اين كار ابتدا در سلول A3 علامت = را تايپ كرده سپس بر روي سلول A1 ( اولين عملوند ) كليك كرده تا آدرس آن در سلول A3 نوشته شود. سپس علامت + ( عملگر ) را تايپ كرده و بعد بر روي سلول A2 ( دومين عملوند) كليك مي كنيم و در انتها Enter مي كنيم. ويرايش سلول : براي ويرايش محتويات يك سلول به يكي از روشهاي زير عمل مي كنيم : روش اول : بر روي سلول كليك كرده و سپس در نوار فرمول در محل مورد نظر كليك كرده ، ويرايش را انجام مي دهيم. روش دوم : بر روي سلول duble Click كرده و ويرايش را انجام مي دهيم. انتخاب يك يا چند خانه 1- توسط صفحه كليد : - براي انتخاب يك خانه كافي است با جهت نما (Arrw key)بر روي آن برويم. - براي انتخاب تعدادي خانه مجاوركافي است دكمه Shift را پايين نگه داشته و با كليد هاي جهت نما ( Arrw Key)بر روي آن حركت كنيم.

- براي انتخاب سطر جاري كافي است كليد هاي Shift + Spacebar را بفشاريم. - براي انتخاب يك ستون كافي است كليد هاي Ctrl+ Spacebar را بزنيم. - براي انتخاب كاربرگ جاري كافي است كليدهاي Ctrl + Shift+ Spacebar را بزنيم. 2- توسط ماوس : - براي انتخاب يك خانه كافي است با ماوس بر روي آن كليك كنيم. - براي انتخاب تعدادي خانه مجاور كافي است دكمه سمت چپ ماوس را پايين نگه داشته و روي خانه ها Drag كنيم. - براي انتخاب يك سطر كافي است روي شماره سطر Click كنيم. - براي انتخاب يك ستون كافي است روي حرف ستون Click كنيم. - براي انتخاب يك كاربرگ كافي است از منوي Edit ، گزينه Select All را انتخاب كنيم. نكته براي انتخاب تعدادي خانه غير مجاور با ماوس به تنهايي يا صفحه كليد به تنهايي نميتوان انتخاب را انجام داد و بايد از ماوس و صفحه كليد ،هر دو استفاده كنيم. براي اين كار كافي است كليد Ctrl را پايين نگه داشته و روي خانه هاي مورد نظر Click كنيم. دستور برگشت : ميتوانيم عمل انجام داده شده را برگردانيم . فرض كنيد در سلول A1 عدد 10 را مي نويسيم و سپس آنرا پاك مي كنيم . اگر در اين زمان ازدستور Und استفاده كنيم . عدد 10 بر ميگردد . براي استفاده از Und به يكي از روشهاي زير عمل مي كنيم. روش اول: 1- انتخاب منوي Edit 2- انتخاب Und روش دوم : فشردن همزمان كليدهاي ctrl+z روش سوم : استفاده از آيكون Und در نوار ابزار Standard (

) دستور Red : با اين دستور مي توانيم عمل Und را برگردانيم .براي اجراي اين دستور به يكي از روشهاي زير عمل مي كنيم: روش اول : 1- انتخاب منوي Edit 2- انتخاب Red روش دوم : فشردن همزمان كليدهاي ctrl+y روش سوم : استفاده از آيكون Red در نوار ابزار نسخه برداري و انتقال سلولها نسخه برداري از سلولها : 1- موضوعات مورد نظر را انتخاب ميكنيم. 2- به يكي از روشهاي زير Cpy را انتخاب ميكنيم : الف- استفاده از آيكون Cpy ( ) ب- انتخاب منوي Edit، گزينه Cpy ج- Right Click بر روي موضوع و انتخاب گزينه Cpy د- فشردن همزمان كليدهاي Ctrl+C 3- Click بر روي مكاني كه ميخواهيم اطلاعات اضافه شوند. 4- با يكي از روشهاي زير Paste را انتخاب ميكنيم : الف- استفاده از آيكون Paste ( ) ب- انتخاب منوي Edit ، گزينه Paste ج- Right Click بر روي موضوع و انتخاب گزينه Paste د- فشردن همزمان كليد هاي Ctrl+V انتقال سلولها : 1- انتخاب موضوعات مورد نظر 2- به يكي از روشهاي زير Cut را انتخاب ميكنيم : الف- استفاده از آيكون Cut ( ) ب- انتخاب منوي Edit، گزينه Cut ج- Right Click بر روي موضوع مورد نظر و انتخاب گزينه Cut د- فشردن همزمان كليدهاي Ctrl +X 3- Click بر روي محل انتقال موضوعات 4- به يكي از روشهاي گفته شده در حالت قبل گزينه Paste را انتخاب حذف سلول وقتي يك سلول را حذف ميكنيم محتويات آن به همراه خود سلول حذف ميشود كه جاي اين سلول يك فضاي خالي ايجاد ميشود.

اين فضاي خالي بايد توسط سلولهاي مجاور پر شود. براي حذف يك سلول به يكي از روشهاي زير عمل ميكنيم : روش اول : 1- انتخاب موضوعات 2- انتخاب منوي Edit 3- انتخاب گزينه Delete روش دوم : 1- انتخاب موضوعات 2- Right Click بر روي خانه 3- انتخاب گزينه Delete با انتخاب گزينه Delete پنجره اي ظاهر ميشود كه شامل چهار گزينه زير است ( در اين پنجره ميتوانيم تعيين كنيم كه محل خالي سلول حذف شده با كدام يك از سلولهاي مجاور پر شود. ) : الف- Shift Cell Left : باعث انتقال خانه سمت راست خانه پاك شده به جاي آن ميشود. ب- Shift Cells Up : خانه زيرين خانه پاك شده را بجاي آن منتقل ميكند. ج- Entire Rw : سطر زيرين خانه پاك شده را به جاي سطري كه خانه پاك شده در آن قرار دارد منتقل ميكند. د- Entire Clumn : ستون سمت راست خانه پاك شده را به جاي ستوني كه خانه پاك شده در آن قرار دارد منتقل ميكند. نكته اگر محيط فارسي باشد بجاي ستون سمت راست , ستون سمت چپ جايگزين ميشود. پاك كردن سلول : در اين حالت خود سلول حذف نميشود و فقط محتويات داخل آن يا قالب بندي آن يا توضيحات آن و يا هر سه پاك ميشوند. 1- خانه هاي مورد نظر را انتخاب ميكنيم. 2- از منوي Edit ، گزينه Clear را انتخاب ميكنيم. 3- زير منويي باز ميشود كه شامل گزينه هاي زير است : الف- All : هم محتواي خانه ، هم Frmat خانه و هم توضيحات را

پاك ميكند. ب- Frmat : فقط Frmat خانه هاي انتخابي را پاك ميكند. ج- Cmment : فقط توضيحات را پاك ميكند. د- Cntent : فقط محتواي خانه هاي انتخابي را پاك ميكند .

بخش سوم

آموزش Excel - بخش سوم

ويرايش سطر و ستون اضافه كردن سطر : روش اول : 1- بر روي سطري كه ميخواهيم سطر جديد قبل از آن اضافه شود ، كليك ميكنيم. 2- منوي Insert را انتخاب ميكنيم. 3- گزينه Rws را انتخاب ميكنيم. روش دوم : 1- بر روي سطري كه ميخواهيم سطر جديد قبل از آن اضافه شود كليك راست ميكنيم. 2- از منوي باز شده Insert را انتخاب ميكنيم. نكته سطرهاي زيرين به پايين رانده ميشوند. اضافه كردن ستون : روش اول : 1- بر روي ستوني كه ميخواهيم ستون جديد قبل از آن اضافه شود ، كليك ميكنيم. 2- منوي Insert را انتخاب ميكنيم. 3- گزينه Clumn را انتخاب ميكنيم. روش دوم : 1- بر روي ستوني كه ميخواهيم ستون جديد قبل از آن اضافه شود Right Click ميكنيم. 2- گزينه Insert را انتخاب ميكنيم. نكته ستون قبلي به جلو رانده ميشود. تغيير ارتفاع سطر : براي تغيير ارتفاع سطر به دو روش ميتوان عمل كرد : روش اول : كافي است به مرز بين سطر مورد نظر و سطر بعدي رفته تا مكان نما به صورت يك فلش دو سر در آيد. سپس مرز سطر را به محل مورد نظر Drag ميكنيم. روش دوم : در اين روش ارتفاع به اندازه دقيق تنظيم ميشود . براي اين كار مراحل زير را انجام ميدهيم: 1- انتخاب منوي Frmat 2-

انتخاب زير منوي Rw 3- انتخاب گزينه Height 4- در كادرباز شده اندازه دلخواه را وارد ميكنيم. نكته به طور پيش فرض ارتقاع سطر 12.75ميباشد. تغيير پهناي ستون : براي تغيير پهناي ستون به يكي از دو روش زير عمل ميكنيم : روش اول : كافي است به مرز بين ستون مورد نظر و ستون بعدي رفته تا مكان نما به صورت يك فلش دو سر در آيد سپس مرز ستون را در جهت مورد نظر Drag ميكنيم. روش دوم : در اين روش پهنا را به صورت دقيق تنظيم ميكنيم . براي اينكار مراحل زير را طي ميكنيم : 1- انتخاب منوي Frmat 2- انتخاب زير منوي Clumn 3- انتخاب گزينه Width 4- در كادر باز شده مقدار دلخواه را وارد ميكنيم. نكته به طور پيش فرض پهناي ستون 8.43ميباشد. ( كاردركارگاه 3 ، تمرين 32 ) تغيير پهناي استاندارد ستون : ميدانيم كه پهناي استاندارد ستونها 8.43 ميباشد اگر بخواهيم اين پهناي استاندارد را كم يا زياد كنيم به ترتيب زير عمل ميكنيم : ( فقط به ياد داشته باشيد اين تغيير بر روي ستونهايي اعمال ميشود كه پهناي آنها را تغيير نداده باشيم.) 1- انتخاب منوي Frmat 2- انتخاب زير منوي Clumn 3- انتخاب گزينه Standard Width 4- در كادر باز شده پهناي مورد نظر را وارد ميكنيم. جستجوي داده ها اگر بخواهيم رشته كاراكترهاي خاصي را در كاربرگ خود پيدا كنيم، مشاهده هر يك از سلولها كار سختي خواهد بود. پيدا كردن يك رشته از كاراكتر ها كه بايد تغيير يابند نيز مشكل تر ميباشد. اكسل ويژگيهايي دارد كه به ما

در يافتن داده ها و تعويض آنها كمك ميكند. استفاده از Find : براي فعال كردن Find به يكي از دو روش زير عمل ميكنيم : روش اول : 1- انتخاب منوي Edit 2- انتخاب find روش دوم : فشردن همزمان كليد هاي Ctrl + F جهت جستجوي داده ها مراحل زير را انجام ميدهيم : 1- لغتها يا عددهايي را كه ميخواهيم مكان يابي كنيم در كادر متن Find What وارد ميكنيم. 2- دكمه Find Next را كليك ميكنيم و Excel اولين مورد از شرط جستجو را پيدا ميكند و آن را انتخاب مينمايد. كادر مكالمه Find بر روي صفحه نمايش باقي مي ماند تا بدين ترتيب بتواند جستجو براي متن يا اعداد مشخص شده را ادامه دهيم. 3- جهت جستجو براي مورد بعدي داده هاي مشخص شده Find Next را مجدداً كليك ميكنيم. 4- جهت برگشت به محيط دكمه Esc را فشرده و يا بر روي دكمه Clse كليك ميكنيم. تا كادر مكالمه Find بسته شود و سپس با داده هاي داخل سلول به كارمان ادامه ميدهيم. 5- جهت جستجو پس از بستن كادر مكالمه ، با فشار دادن Ctrl + F كادر مكالمه را ميتوانيم مجدداً باز نماييم. نكته اگر محدوده اي از سلول ها را در يك كاربرگ , قبل از باز نمودن كادر مكالمه Find را انتخاب كنيم ، جستجو را براي اين سلولها محدودكرده ايم . برقراري شروط بيشتر براي Find : كادر مكالمه Find با ارائه گزينه هاي زير جستجو را با تخصصي تر نمودن آن محدود ميسازد. • Search : ميتوان جهت جستجو را مشخص كرد. جستجو

به صورت سطري باشد (By Rw) يا به صورت ستوني باشد(By Clumn) • Lk In : با استفاده از اين گزينه ميتوانيم جستجو را به يك عنصر خاص محدود كنيم در اين كادر گزينه هاي Frmula , Values, Cmments را خواهيم داشت. • Match Case : با انتخاب اين گزينه محيط به حروف بزرگ و كوچك حساس شده و كلماتي را پيدا ميكند كه از نظر حروف بزرگ و كوچك مطابق متن تايپ شده در كادر Find What باشد. • Find Entire Cell nly : اين گزينه از Excel ميخواهد سلولهايي را كه داده هاي اضافه بر رشته كاراكتر جستجو دارند ناديده بگيرد. تعويض داد ه ها استفاده از Replace : اگر بخواهيم داده پيدا شده توسط Find را با داده هاي ديگر جايگزين كنيم مي توانيم پس از هر بار جستجو پنجره جستجو را بسته ، ويرايش را انجام داده ، دوباره پنجره Find را باز كنيم و عمل جستجو را ادامه دهيم كه اين كار وقت گير ميباشد. Excel دستوري ساده براي انجام اين كار در نظر گرفته است. با استفاده از Replace ميتوانيم اين كار را انجام دهيم. جهت انجام جايگزيني مراحل زير را انجام ميدهيم : 1- متن جستجو را در كادر Find What وارد ميكنيم. 2- متن تعويضي را در كادر متن Replace With وارد ميكنيم. 3- جهت تاييد هر يك از تعويض ها مراحل زير را دنبال ميكنيم. الف- Find Next را كليك كرده، Excel به مورد بعدي داده جستجو حركت ميكند و سلول را انتخاب مي كند. ب- در صورتي كه بخواهيم تعويض را انجام دهد دكمه Replace

را كليك ميكنيم . ج- Find Next را جهت حركت به موردبعدي كليك مي كنيم. د- جهت تعويض تمام موارد داده هاي جستجو با با دادههاي تعويضي ، Replace All را كليك مي كنيم. پر كردن خودكار چند خانه يكي از مفيد ترين ويژگيهاي برنامه Excel ، قابليت پر كردن داده هاي متوالي بصورت خودكار ميباشد. كه به اين عمل Aut fill گويند. داده هاي متوالي ميتوانند مجموعه اي از داده ها بصورت 1و2و3و... يا 4و5و.... يا از حروف A و B و C و ... تشكيل شده باشند. همچنين ميتواند تاريخ يا روزهاي هفته يا ماههاي سال باشند. حتي ميتوان مجموعه اي از داده هاي خاص را تعريف كرد. براي اين كار مراحل زير را انجام ميدهيم : 1- چند نمونه اوليه از مقادير متوالي مزبور را مينويسيم. 2- اين مقادير را انتخاب ميكنيم. 3- مكان نماي ماوس را به گوشه پايين سمت راست قسمت انتخابي مي آوريم تا به شكل ( + )در آيد. به اشاره گر ماوس در اين حالت Fill Handle مي گوييم. 4- حال به طرف پايين يا راست Drag ميكنيم. 5- به اين ترتيب با رها كردن كليد ماوس ، خانه هاي مورد نظر با مجموعه داده هاي متوالي پر ميشوند. ايجاد ليست جديد خودكار: اگر براي حروف الفبا Aut fill را اجرا كنيم ، پر كردن خودكار انجام نمي شود. چون حروف الفبا جزء ليستهاي آماده نيست پس بايد ايجاد شود. براي ايجاد ليست جديد مراحل زير را انجام ميدهيم : 1- انتخاب منوي Tls 2- انتخاب گزينه ptins 3- انتخاب Custm list : Tab 4- انتخاب New

List در كادر Custm List 5- تايپ اطلاعات در قسمت List Entries ( بعد از وارد كردن هر اطلاعات Enter ميكنيم.) 6- انتخاب دكمه Add 7- K ايجاد يك ليست خودكار بر اساس ليست موجود در صفحه : اگر ليستي بر روي صفحه داشته باشيم و بخواهيم بصورت ليست دائمي در آوريم بايد مراحل زير را انجام دهيم. : 1- انتخاب منوي Tls 2- انتخاب گزينه ptins 3- انتخاب Custm list : Tab 4- روي دكمه Cllapse dialg ( )كه در انتهاي كادر فهرست Imprt List Frm Cells قرار دارد Click ميكنيم. تا پنجره مينيمايز شود. 5- انتخاب ليست ها در صفحه 6- روي دكمه Cllapse Dialg ( )كه در انتهاي كادر فهرست Imprt list Frm Cell قرار دارد Click ميكنيم. تا Resize شود. 7- انتخاب دكمه Imprt 8- K نكته ميتوانيم بجاي انجام مراحل 4و 5و 6، در كادر Imprt ، آدرس سلولهايي كه ليست در آنها قرار دارد را تايپ كنيم. ويرايش ليست خودكار ميتوانيم ليستهايي را كه ايجاد كرده ايم ويرايش كنيم . يعني اطلاعاتي را حذف كنيم ، ويرايش كنيم يا اضافه كنيم. براي اين كار مراحل زير را انجام ميدهيم : 1- انتخاب منوي Tls 2- انتخاب گزينه ptin 3- انتخاب :Custm list Tab 4- انتخاب ليست مورد نظر در كادر Custm list 5- كليك در محل مورد نظر در كادر List Entries 6- ويرايش متن 7- K پاك كردن ليست خودكار: اگر بخواهيم يك ليست خودكار حذف كنيم تا ديگر پر كردن خودكار بر روي آن عمل نكند مراحل زير را طي ميكنيم : 1- انتخاب منوي Tls 2-

انتخاب گزينه ptins 3- انتخاب :Custm list Tab 4- انتخاب List مورد نظر در كادر Custm List 5- انتخاب دكمه Delete 6- K غير فعال كردن Aut Fill : Aut Fill بطور خودكار فعال است. جهت غير فعال نمودن آن مراحل زير را طي ميكنيم : 1- انتخاب منوي Tls 2- انتخاب منوي ptins 3- انتخاب : Edit Tab 4- كادر انتخاب Allw Cell Drag and Drp را غير فعال ميكنيم آدرس دهي نسبي درExcel دو مدل آدرس دهي به نامهاي : آدرس دهي مطلق و آدرس دهي نسبي داريم. آدرس دهي نسبي : فرض كنيد سلولهاي Excel را به صورت زير پر كرده ايم : در سلول B1 فرمول A1+A2 را مي نويسيم .اگر اين فرمول را cpy كرده و در سلول B2 .Paste كنيم و يا با استفاده از Aut fill محتواي سلولهاي B2 تا B4 را پر كنيم .اعداد 5و7و4 به ترتيب براي سلولهاي B2 تا B4 ظاهر ميشوند. حال ميخواهيم بدانيم اين اعداد از كجا بدست آمده اند. وقتي ما در سلول B1 فرمول A1+ A2 را تايپ ميكنيم، در حقيقت سلول سمت چپي و يك سلول پايين آن با هم جمع ميشوند. پس براي سلول B2 ، سلول سمت چپي ( A2 ) و سلول پاييني آن ( A3) با هم جمع ميشوند كه جواب 5 ميشود. براي سلولهاي بعدي هم به همين ترتيب محاسبات انجام ميشود. به اين نوع آدرس دهي ، آدرس دهي نسبي گفته ميشود چون نسبت به مكان هر سلول ، فرمول سلول عوض ميشود و در حقيقت فرمول درون سلول B2 ، A2+A3 ميشود.

آموزش كامپيوتر

:: آموزش اكسل :: آموزش Excel - بخش اول

بخش چهارم

آموزش Excel - بخش چهارم

آدرس دهي مطلق فرض كنيد ميخواهيم حقوق افراد يك اداره را حساب كنيم. حقوق با استفاده از فرمول زير حساب ميشود : حقوق پايه 7% - حقوق پايه = حقوق حقوق پايه را در ستون B مينويسيم. براي محاسبه حقوق ميتوانيم در سلول C1 فرمول B1-B17% را بنويسيم و براي تمام افراد Aut fill كنيم. در اين حالت در حقيقت از آدرس دهي نسبي استفاده كرده ايم. ولي فرض كنيد كه درصد ماليات عوض شده و 10% شود. حالا بايد دوباره فرمول جديدي در سلول C1 نوشته و مجدد Aut fill كنيم. براي اينكه نخواهيم در هر بار عوض شدن درصد ماليات فرمول را عوض كنيم ميتوانيم درصد ماليات را در سلول جدا نوشته و از آدرس آن در فرمول استفاده كنيم. پس مثلاً در سلول A1 عدد 7% را مينويسيم و در سلول C1 فرمول B1-B1A1 را مينويسيم حال Aut fill ميكنيم. ولي ميبينيم كه براي بقيه سلولها جواب همان حقوق پايه ميشود. چرا؟ چون با آدرس دهي نسبي ميخواهد عمل كند و چون در سلول C1 فرمول B1-B1A1 بوده ، براي C2 فرمول B2-B2A2 ميشود كه مقدار A2 صفر است. پس جواب همان مقدار حقوق پايه ميشود. براي رفع اين مشكل بايد سلول A1 ثابت شود. يعني در تمام فرمولها A1 در ستون حقوق پايه ضرب شود. در اين حالت از آدرس دهي مطلق استفاده ميكنيم. براي ثابت كردن سطر يا ستون در كنار حرف ستون يا عدد سطر علامت $ ميگذاريم. اگر بخواهيم سلول را ثابت كنيم در كنار

حرف ستون و عدد سطر هر دو علامت $ ميگذاريم. يعني در سلول C1 مينويسيم : B1-B1$A$1 قالب بندي خانه ها در Excel در Excel اين توانايي را داريم كه قالب بندي يا فرمت يك سلول را تغيير داده و فرمت آن سلول را مثلاً تاريخ يا درصد يا زمان يا متن يا .... كنيم. همچنين ميتوانيم دور سلول كادر بياندازيم يا رنگ زمينه آنرا عوض كنيم. براي قالب بندي خانه ها در Excel مراحل زير را طي ميكنيم : روش اول : 1- انتخاب منوي Frmat 2- انتخاب گزينه Cells روش دوم : بر روي خانه هاي مورد نظركليك راست كرده و گزينه Frmat Cells را انتخاب ميكنيم. با اجراي يكي ازسه روش بالا پنجره اي باز ميشود كه داراي Tab هاي زير است : روش سوم : فشردن كليدهاي ctrl +1 الف - Number : توسط اين Tab ميتوانيم نوع اطلاعات ورودي را تعيين كنيم. اين Tab شامل گزينه هاي زير ميباشد : - Sample : هر فرمتي را كه انتخاب كنيم، بر روي محتواي سلول انتخابي نمايش ميدهد. - Categry : در اين قسمت نوع داده را مشخص ميكنيم كه شامل انواع زير ميباشد : 1- General : اين گزينه عددها را به صورت رشته اي از رقمهاي متوالي و بدون هر گونه قالب بندي نشان ميدهد. و اگر عددي در سلول جا نشودآنرا به صورت نمايي نشان ميدهد. 2- Number : مقادير را بصورت رشته اي از رقمهاي متوالي نشان ميدهد. در اين حالت اگر عدد در سلول نگنجد سلول بزرگتر ميشود. همچنين در اين قسمت ميتوانيم تنظيمات زير را انجام

دهيم : - Decimal Places : در اين قسمت ميتوانيم تعداد ارقام بعد از اعشار را تعيين كنيم. - Negative Number : در اين حالت ميتوانيم مشخص كنيم كه عدد منفي به همان صورت نشان داده شود يا به رنگ قرمز يا سياه با علامت منفي نشان داده شود. يا به رنگ قرمز بدون علامت منفي نشان داده شود. ( توجه داشته باشيد كه اين گزينه فقط روي اعداد منفي عمل ميكند. ) - Use 1000 Separatr : اگر در كنار بگذاريم اعداد را سه رقم ، سه رقم از سمت راست اين گزينه ميگذارد. 3- Currency : مقادير را همراه با سمبل?جدا كرده و علامت (، ) پول رايج نشان ميدهد. در اين حالت ميتوان تنظيمات زير را انجام داد : - Symbl : نوع واحد پول را مشخص ميكنيد. در اين قسمت واحد پول كشورهاي مختلف نمايش داده شده و ميتوانيم واحد دلخواه خود را انتخاب كنيم. - Negative Number : اعداد منفي چطور نمايش داده شوند. 4- Accunting : مانند حالت Currency است . اين قالب بندي ، قالب بندي حسابداري ميباشد و علامت پولي در منتهاالهيه سمت چپ آن نوشته ميشود. 5- Date : تاريخ را با قالب بندي خاص تاريخ نشان ميدهد. و ما ميتوانيم انواع قالب بندي هاي تاريخ را ديده و انتخاب كنيم. مثلاً مدلي را انتخاب كنيم كه فقط روز و ماه را نشان دهد. و يا مدلي را انتخاب كنيم كه روز را به عدد و ماه را به حروف نشان دهد. 6- Time : زمان را با قالب بندي هاي خاص زمان نشان ميدهد. انواع

قالب زماني در اين قسمت وجود دارند. ما ميتوانيم مدلي را انتخاب كنيم كه ساعت را از 1 تا 12 با برچسب صبح و بعد از ظهر نمايش دهد و يا مدلي را انتخاب كنيم كه ساعت را از 1 تا 24 نمايش دهد. و يا .... 7- Percentage : عددها را همراه با علامت درصد نشان ميدهد. نكته در تمام قالب بندي ها بجز Percentage فرقي نميكند كه ابتدا اطلاعات را در سلول وارد كنيم يا اول قالب بندي را تنظيم كنيم. ولي در حالت Percentage اگر ابتدا عدد را نوشته و سپس فرمت را Percentage كنيم ، عدد را در 100 ضرب ميكند. ولي اگر ابتدا فرمت را Percentage كنيم، و بعد عدد را بنويسيم، تغييري در عدد نميدهد. 8- Fractin : مقادير را بصورت عدد صحيح نشان ميدهد كه بدنبال آن نزديك ترين كسر به مقدار واقعي ظاهر ميشود. براي نوشتن يك عدد مخلوط كافي است ابتدا قسمت صحيح را نوشته سپس يك فاصله بدهيم و بعد صورت كسر را نوشته و بعد علامت (/) را بگذاريم و بعد مخرج كسر را بنويسيم. اگر عدد 6 5/10 را بنويسيم، پس از Enter كردن مقدار سلول 6 1/2 ميشود. اگر بخواهيم همان مقدار اوليه باقي بماند، كافي است، در قسمت Fractin مقدار 3/10 را انتخاب كنيم. در اين حالت نگاه ميكند ببيند مخرج اصلي بايد درچند ضرب شود تا مخرج انتخابي شود سپس صورت را هم در همان عدد ضرب ميكند. 9- Scientific : مقادير را با قالب بندي علمي نشان ميدهد. 10- Text : مقادير را به همان صورتي كه وارد شده

اند نشان ميدهد. اگر فرمولي را به صورت متن قالب بندي كرده باشيم، Excel آن را به صورت متن نشان ميدهد و مقادير آنرا محاسبه نميكند. (كاردركارگاه 7 تمرين 8 تا 13 ) 11- Special : مقادير را با استفاده از قواعد قالب بندي خاص ( مانند كد پستي ، كد پستي به اضافه چهار رقم، يا شماره تلفن، شماره تامين اجتماعي) نشان ميدهد. مثلاً اگر در يك سلول يك شماره تلفن ( در حالت 10 رقمي) تايپ كنيم ، با انتخاب اين فرمت به صورت قالب بندي تلفن در مي آيد. مثلاً اگر شماره IT (3116681184) را وارد ميكنيم، به فرمت تلفن در آمده (1184-668 (311) ) و مي فهميم كه 311 كد شهرستان ، 668 كد محله و 1184 شماره تلفن IT ميباشد. 12- Custm : براي ايجاد يك قالب بندي جديد از اين گزينه استفاده ميكنيم كه خارج از بحث ما ميباشد. ب- Alignment : توسط اين Tab ميتوانيم جهت قرار گرفتن اطلاعات در سلول را تعيين كنيم. اين Tab شامل قسمتهاي زير است : 1- Hrizntal : محل قرار گرفتن افقي متن را تعيين ميكند. اين قسمت شامل گزينه هاي زير است : • General : هم ترازي پيش فرض • Left : هم ترازي داده ها را به سمت چپ ( استفاده براي ارقام) • Center : هم ترازي داده ها در مركز • Right : هم ترازي داده ها به سمت راست ( براي متون ) • Fill : تمام سلول را با متني كه در آن نوشته شده است ، پر ميكند. • Justify : يك تراز مناسب

براي سلول در نظر ميگيرد . معمولاً براي زماني است كه اطلاعات در سلول نگنجد. • Center Acrss Selectin : وسط متن را در وسط سلولهاي انتخابي ميگذارد. 2- Vertical : محل قرار گرفتن اطلاعات را بطور عمودي تنظيم ميكند. اين گزينه شامل قسمتهاي زير است : • Bttm : هم ترازي داده ها در پايين سلول • Tp : هم ترازي داده ها در بالاي سلول • Center : هم ترازي داده ها در وسط يا مركز سلول • Justify : داده ها در داخل سلول هم تراز ميشوند. ( بدين معني كه داده ها در داخل سلول بصورت مساوي جاسازي ميشوند. مانند متون موجود در روزنامه ها ) 3- rientatin : شامل قسمتهاي زير است : • زاويه متن را نسبت به افق بوسيله ماوس ميتوان تعيين كرد. • Degrees : زاويه متن را نسبت به افق بوسيله تايپ زاويه يا با كليد هاي Increase و Decrease تعيين كرد. 4- Text Cntrl : شامل قسمتهاي زير است : • Wrap Text : اگر اندازه متن بيشتر از سلول باشد توسط اين گزينه ميتوان آنرا شكست. در نتيجه ارتفاع سطر افزايش مي يابد. • Shrink t Fit : اگر اندازه متن از سلول بيشتر باشد با انتخاب اين گزينه متن به اندازه اي كوچك مي شود كه در داخل سلول بگنجد. • Merge Cells : اگر اندازه متن از سلول بيشتر باشد ميتوان سلولهايي را كه متن اشغال كرده را انتخاب نمود و سپس در كنار اين گزينه تيك زد. اين عمل باعث ميشود كه اين سلول ها بهم پيوسته و يك سلول شوند.

ج- Fnt : توسط اين قسمت ميتوان نوع خط ، اندازه، رنگ و ... خطوط را تعيين نمود. اين Tab شامل گزينه هاي زير است : 1- Fnt : در اين قسمت نوع خط را تعيين ميكنيم. 2- Fnt Style : در اين قسمت ميتوانيم تعيين كنيم كه خط كج ( Italic) يا تو پر(Bld) يا كج و تو پر (Bld Italic) و يا معمولي (Regular) باشد. 3- Size: در اين قسمت سايز قلم را تعيين ميكنيم. 4- Underline: در اين قسمت ميتوانيم تعيين كنيم كه زير متن خط كشيده شود يا نه. و نوع خط را تعيين ميكنيم. • Nne : خط نميكشد. • Single : خط تكي زير متن ميكشد. • Duble : دو خطي زير متن ميكشد. • Single Accunting : تك خط زير كشيده ترين حرف كشيده ميشود.( يعني تمام حروف بالاي خط نوشته ميشوند.) • Duble Accunting : دو خطي زير تمام حروف و زير كشيده ترين حرف كشيده ميشود. 5- Clr : در اين قسمت رنگ خطوط را متن را تعيين ميكنيم. 6- Effect : شامل قسمتهاي زير است : • Strike Thrugh : بر روي متن خط ميكشد. • Super Script : براي بالا نويسي استفاده ميشود. اگر بخواهيم A2 بنويسيم كافي است A2 را نوشته . سپس 2 را انتخاب كنيم و اين گزينه را فعال كنيم. • Sub Script : براي زير نويسي استفاده ميشود. 7- Preview : پيش نمايشي از انتخابات را نشان ميدهد. د- Brder : توسط اين Tab ميتوانيم حاشيه بندي انجام دهيم. كه شامل قسمتهاي زير است : 1- Style : در

اين قسمت نوع خط حاشيه را مشخص ميكنيم. 2- Clr : در اين قسمت رنگ حاشيه را مشخص ميكنيم. 3- Presets : در اين قسمت محل خطوط را مشخص ميكنيم. • Nne : حاشيه نميگدارد. • utline : دور سلولها حاشيه ميگذارد. • Inside : داخل سلولهاي انتخابي را حاشيه ميگذارد. 4- Brder : در اين قسمت ميتوانيم تعيين كنيم كه كدام قسمت از سلول حاشيه داشته باشد. نيز ميتوانيم تعيين كنيم كه فقط سمت چپ سلول خط بيفتد و يا فقط بالا و يا پايين سلول حاشيه داشته باشد. نكته براي انداختن حاشيه ابتدا رنگ و نوع خط را تعيين ميكنيم و سپس بر روي Icn هاي مورد نياز براي افتادن حاشيه Click ميكنيم. ه_ - Patterns : در اين قسمت ميتوانيم رنگ زمينه را تعيين كنيم. كه شامل گزينه هاي زير است : • Clr : در اين قسمت رنگ مورد نظر را انتخاب ميكنيم. • Pattern : در اين قسمت ميتوانيم از الگوها ( هاشورها) استفاده كنيم. همچنين رنگ هاشور را تعيين كنيم. حذف قالب بندي سلولها : همانطور كه در فصل سوم گفته شد براي پاك كردن قالب بندي سلول كافي است سلول يا سلولهاي مورد نظر را انتخاب كرده سپس از منوي Edit زير منوي Clear ، گزينه Frmatting را انتخاب ميكنيم. توسط اين دستور مي توانيم اعمال رياضي، منطقي و ديگر توابع را بر روي داده ها داشته باشيم. براي استفاده از توابع به يكي از روشهاي زير عمل ميكنيم : روش اول : 1- بر روي Paste Functin , Icn ( )كليك مي كنيم. 2- در پنجره باز

شده در قسمت Functin Categry نوع تابع را مشخص مي كنيم. كليه توابع در 8 دسته طبقه بندي شده اند. در دسته All همه توابع قرار دارند و در دسته Mst Recently Used توابعي كه به تازگي از آنها استفاده شده است قرار دارند. اگر گروه تابع را ندانيم ميتوانيم آنرا در All پيدا كنيم. 3- در قسمت Functin name تابع را مشخص مي كنيم. 4- در پنجره اي كه باز مي شود به دو طريق مي توانيم عمل كنيم: الف : در كادر Number 1 ،محدوده آدرس اعداد را وارد كنيم. براي وارد كردن محدوده آدرس كافي است ابتدا آدرس اولين خانه محدوده را وارد كرده سپس عملگر آدرس ( : ) را تايپ كنيم و بعد آدرس آخرين سلول محدوده را وارد كنيم. همچنين ميتوانيم بر روي Cllapse Dialg اين كادر كليك كرده و محدوده را با Drag انتخاب كنيم. ب : در هر كادر يك آدرس وارد كنيم. براي اين كار در كادر اول آدرس اولين سلول را تايپ كرده. بر روي كادر دوم كليك كرده ،آدرس دومين سلول را تايپ ميكنيم. و الي آخر .... معمولاً زماني از اين روش استفاده ميكنيم كه سلولها پراكنده باشند. 5- K را مي زنيم. روش دوم : 1- منوي Insert را انتخاب مي كنيم. 2- زير منوي Functin را انتخاب مي كنيم. 3- بقيه مراحل مانند مرحله 2 به بعد روش اول است. روش سوم: 1- در خانه تابع را همراه با آرگومانهاي آن تايپ مي كنيم. ( توابع و آرگومانهايش در قسمت بعد توضيح داده شده اند. ) 2- اگر قبل از آن

= گذاشته باشيم كه Enter مي كنيم در غير اين صورت بر روي = در نوار فرمول Click مي كنيم. روش چهارم: 1- در يك خانه (خانه اي كه مي خواهيم حاصل نوشته شود) علامت = را تايپ مي كنيم يا علامت = در خط فرمول را مي زنيم. 2- در كادر اول نوار فرمول ( Name Bx ) توابع ظاهر مي شوند، كافي است بر روي drp dwn آن Click كنيم تا همه توابع را ببينيم. تابع مورد نظر را انتخاب مي كنيم. 3- بقيه مراحل مانند مرحلة 4 به بعد روش اول است. چند تابع معروف 1- تابع مجموع (SUM ) : براي فعال كردن اين تابع يا آنرا تايپ كرده يا به يكي از روشهاي گفته شده در بالا عمل مي كنيم. در پنجره Functin Categry گروه Math -and- Trig را انتخاب مي كنيم و در پنجره Functin name ،SUM را انتخاب مي كنيم فرمت كلي اين دستور به شكل زير است: ( از اين دو فرمت زماني كه بخواهيم فرمول را تايپكنيم استفاده ميكنيم. ) 1- SUM -number 1 : number 2 2- SUM -number 1;number2;.. نكته معمولاً براي زماني كه اطلاعات در سلولهاي مجاور باشند از فرمول اول و اگر اطلاعات در سلولهاي غير مجاور و پراكنده باشند از فرمول دوم استفاده ميكنيم. 2- تابع ميانگين(Average ) : از اين تابع براي محاسبة ميانگين استفاده ميشود .اين تابع جزء گروه Statistical است. شكل كلي آن بصورت زير است : 1- Average - number 1 ; number 2 ;... 2- Average - number 1 : number 2 3- تابع ماكزيمم (Max):

از اين تابع براي پيدا كردن ماكزيمم چند مقدار استفاده ميكنيم : اين تابع نيز جزء گروه Statistical است. و شكل كلي آن به صورت زير است : 1- Max - number 1 ; number 2 ; …. 2- Max - number 1 : number 2 4- تابع مينيمم (Min) : از اين تابع براي محاسبة ميانگين اعداد استفاده مي شود و جز توابع گروه Statistical ميباشد. شكل كلي آن به صورت زير است : 1- Min - number 1 ; number 2 ; …. 2- Min - number 1 : number 2 5- تابع شمارنده (Cunt) : از اين تابع براي شمارش تعداد خانه هاي پر شامل اعداد استفاده ميشود . اين تابع نيز جز توابع گروه Statistical ميباشد و فرم كلي آن به صورت زير است : 1- Cunt - value 1 ; value 2 ; …. 2- Cunt - value 1 : value 2 6- تابع Rund : از اين تابع براي گرد كردن اعداد استفاده مي شود و جز توابع گروه Math -and- Trig مي باشد و شكل كلي آن به صورت زير است : Rund - number 1 ; num_digits قسمت Number براي معرفي عدد و قسمت Num_digits معرف تعداد ارقامي است كه بايد گرد شوند، Excel هنگام گرد كردن نگاه به اولين رقم بعد از رقم حذفي مي كند اگر كوچكتر از 5 بود كه خود اعداد را مي نويسد ولي اگر بزرگتر از 5 بود يك رقم به آخرين رقمي كه ميماند اضافه مي كند. Aut sum : توسط اين دستور مي توانيم تعدادي خانه را با هم

جمع كنيم در اين حالت كافي است در خانه اي Click كنيم، Excel خانه هاي در محدودة خانة انتخابي ما را در نظر مي گيرد و مجموع آنها را حساب مي كند و خانه هاي انتخابي را به ما نشان مي دهد. اگر اين خانه ها مورد نظر ما نبودند، خودمان محدوده را انتخاب مي كنيم. براي فعال كردن اين دستور كافي است آيكون Aut sum ( ) را از نوار ابزار Standard انتخاب كنيم.

بخش پنجم

آموزش Excel - بخش 5

مرتب كردن ليست ها ما ميتوانيم ليست موجود را بر اساس هر يك از ستونهاي آن به صورت صعودي يا نزولي مرتب كنيم. براي اين كار كافي است به يكي از دو روش زير عمل كنيم : روش اول : 1- يك سلول از ستوني را كه ميخواهيم ليست بر اساس آن مرتب شود انتخاب ميكنيم. 2- براي مرتب سازي صعودي از آيكون Srt Ascending ( ) و براي مرتب سازي نزولي از آيكون Srt Descending ( ) در نوار ابزار Standard استفاده ميكنيم. نكته بايد توجه داشته باشيم كه در اين حالت نبايد يك ستون انتخاب شود بلكه فقط يك سلول از ستوني كه ميخواهيم بر اساس آن ليست مرتب شود را انتخاب ميكنيم. روش دوم : 1- كل جدول يا يك سلول از جدول را انتخاب ميكنيم. 2- منوي Data را انتخاب ميكنيم. 3- گزينه Srt را انتخاب ميكنيم. 4- پنجره اي باز ميشود كه بايد قسمتهاي زير را با توجه به نياز در آن پر كنيم : الف- Srt By : در اين كادر ستوني را كه ميخواهيم ليست بر اساس آن مرتب

شود ، انتخاب ميكنيم. ب- Then By : در اين كادر ستوني را تعيين ميكنيم كه اگر اطلاعات ستوني كه در كادر اول مشخص شده براي مرتب سازي مانند هم بود ليست بر اساس اين ستون مرتب شود. ج- Ascending : با انتخاب اين گزينه ليست به صورت صعودي مرتب ميشود. د- Descending : با انتخاب اين گزينه ليست به صورت نزولي مرتب ميشود. ه_- My List Has : در اين قسمت دو گزينه Header Rw ، و N Header Rw وجود دارد. اگر Header Rw انتخاب شده باشد هنگام باز شدن پنجره Srt كل ليست به غير از سطر اول كه سطر عنوان است انتخاب ميشود و در كادر هاي Srt By , Then By عناوين قرار ميگيرند. ولي اگر N Header Rw را انتخاب كنيم هنگام باز شدن پنجره Srt كل جدول حتي سطر اول كه سطر عنوان است انتخاب ميشود و در كادر هاي Srt by , Then By بجاي عناوين, نام ستونها قرار ميگيرند. در حقيقت در اين حالت عناوين جزء اطلاعات در نظر گرفته شده و در مرتب سازي شركت داده ميشوند. درج انواع اشياء در Excel ميتوانيم تصاوير ، چارتهاي سازماني و ... را اضافه كنيم. براي اين كار از منوي Insert ، Picture را انتخاب ميكنيم. زير منويي ظاهر ميشود كه شامل گزينه هاي زير است : 1- Clip Art : ميتوانيم از تصاوير موجود درClip Art ، ffice استفاده كنيم. با انتخاب اين گزينه پنجره اي باز ميشود كه شامل دسته هاي مختلف تصاوير است. مثلاً اگر دسته Animals را انتخاب كنيم ، تصوير كارتوني چند حيوان

نمايش داده ميشود. براي اضافه كردن تصوير بر روي صفحه ، بر روي تصوير كليك كرده تا منوي آن ظاهر شود. سپس آيكون Insert Clip ( اولين آيكون ) را انتخاب ميكنيم. 2- Frm File : با استفاده از اين گزينه ميتوانيم هر تصوير دلخواه را از روي هارد كامپيوتر يا CD يا Flppy بر روي صفحه اضافه كنيم. 3- Aut Shape : با انتخاب اين گزينه نوار ابزاري ظاهر ميشود كه گزينه هاي آن مشابه همان Aut Shape نوار ابزار Drawing است. 4- rganizatin Chart : با استفاده از اين گزينه ميتوانيم چارت سازماني رسم كنيم. 5- Wrd Art : با استفاده از اين گزينه ميتوانيم كلمات را با فرمتهاي زيبا و خاص بنويسيم. اين گزينه كار همان Wrd Art موجود در نوار ابزار Drawing را انجام ميدهد. 6- Frm Scanner r Camera : با استفاده از اين گزينه ميتوانيم تصاوير را مستقيماً از دوربين يا اسكنر بگيريم. انتخاب اشكال : براي انتخاب اشكال كافي است روي آنها كليك كنيم. جابجا كردن اشكال : براي جابجا كردن يك شكل ابتدا آنرا انتخاب كرده سپس بر روي شكل ميرويم تا مكان نما به صورت ( )در آيد. سپس شكل را در جهت مود نظر Drag ميكنيم. تغيير سايز شكل : ابتدا شكل را انتخاب كرده سپس بر روي يكي از 8 لنگري (مربع كوچك) كه دور تا دور شكل ظاهر ميشود ميرويم. تا مكان نما به صورت ( ) در آيد. سپس در جهت مورد نظر Drag ميكنيم. نكته اگر بر روي لنگر هاي چهار گوشه برويم , شكل هم در جهت افقي و هم

در جهت عمودي تغيير سايز ميدهد. ولي اگر بر روي لنگر هاي وسط اضلاع برويم شكل يا در جهت افقي يا در جهت عمودي , بسته به انتخاب ضلع بزرگ يا كوچك ميشود. نوار ابزار Drawing براي ترسيم يك سري از اشكال خاص ميتوانيم از نوار ابزار Drawing استفاده كنيم. اين نوار ابزار شامل آيكونهاي زير است : Free Rtate : از اين آيكون براي چرخاندن شكل استفاده ميشود. با كليك روي اين آيكون ، بر روي شكل علائمي به صورت دايره هاي سبز رنگ ظاهر ميشود. مكان نماي ماوس را بر روي اين دايره ها ميبريم تا مكان نما به شكل دايره در آيد سپس شكل را در جهت مورد نظر Drag ميكنيم. تا شكل تغيير زاويه دهد. نكته براي فعال شدن اين آيكون بايد يك شكل رسم شده باشد و انرا انتخاب كردن باشيم. Aut Shape : اين آيكون شامل قسمتهاي زير است : Line : براي كشيدن خط صاف , فلش , فلش دو سر , خط منحني , خط منحني و خط شكسته , خط آزاد Cnnectr : براي كشيدن انواع اتصال دهنده ها Basic Shapes : براي كشيدن اشكال مختلف Blck Arrws : براي ترسيم انواع جهت نما ها Flw chart : براي رسم قسمتهاي مختلف يك فلوچارت Stars and Banners : براي رسم شكلهاي مختلف Calluts : براي كشيدن اشكالي كه ميتوان داخل آنها متن نوشت . براي كشيدن اشكال اين قسمت از Drag استفاده ميكنيم. Line : توسط اين آيكون ميتوانيم خط رسم كنيم. كافي است در يك نقطه كليك كرده كه اين، نقطه شروع خط ميشود ،

سپس به طرف انتهاي خط Drag ميكنيم. Arrw : توسط اين آيكون ميتوانيم فلش رسم كنيم كه مانند رسم خط ميباشد. Rectangle : توسط اين آيكون ميتوانيم مربع يا مستطيل رسم كنيم براي اين كار روي يك نقطه كليك كرده و Drag ميكنيم تا مربع يا مستطيل مورد نظر را بكشيم. ( اگر در حين رسم كليد Shift را پايين نگه داريم ، مربع رسم ميشود. ) val : توسط اين آيكون ميتوانيم بيضي يا دايره رسم كنيم. براي اين كار روي يك نقطه كليك كرده و Drag ميكنيم. ( اگر در حين رسم دكمه Shift را نگه داريم دايره ترسيم ميشود. ) Text bx : توسط اين آيكون ميتوانيم Text Bx يا كادر متن ايجاد كنيم. از اين آيكون براي نوشتن روي تصاوير يا اشكالي كه نميتوانيم داخل آنها بنويسيم استفاده ميشود. Insert wrd Art : توسط اين آيكون ميتوانيم متن گرافيكي زيبا ايجاد كنيم. كافي است در كادر باز شده نوع خط و سايز آن را تعيين كنيم سپس متن را تايپ كنيم و K كنيم. Insert Clip Art : با فشردن اين آيكون پنجره Wrd art باز ميشود. Fill Clr : توسط اين آيكون ميتوانيم داخل موضوع را رنگ كنيم. Line Clr : توسط اين آيكون ميتوانيم كادر دور موضوعات را تغيير رنگ دهيم. Fnt Clr : توسط اين آيكون ميتوانيم رنگ متن را تغيير دهيم. Line Style :توسط اين آيكون ميتوانيم ضخامت خطوط ترسيمي را تعيين كنيم. ( همچنين فلش ها يا خطوط دور مربع ها و ...) Dash style: توسط اين آيكون ميتوانيم نوع خطوط را تعيين كنيم. Arrw Style

: توسط اين آيكون ميتوانيم نوع فلش ها را تعيين كنيم. Shadw Style : توسط اين آيكون ميتوانيم به اشكال سايه بدهيم. tree - D style: توسط اين آيكون ميتوانيم به اشكال حجم دهيم و آنها را سه بعدي كنيم. نكته با Duble Click بر روي هر موضوع ميتوانيم در پنجره Frmat كه Wrd art پس از انتخاب اين گزينه پنجره اي با نام Wrd art gallery باز ميشود كه مدلي كه ميخواهيم متن به آن مدل نوشته شود انتخاب ميكنيم. سپس K ميكنيم. پنجره اي به اسم Edit Wrd art text باز ميشود كه متن را در كادر text آن نوشته و در كادر Fnt ، فونت نوشته و در كادر سايز ، سايز آنرا تعيين ميكنيم و سپس K ميكنيم. متن بر روي صفحه ظاهر ميشود. نوار ابزار Wrd Art : با انتخاب متني كه بوسيله Wrd art نوشته شده نوار ابزاري ظاهر ميشود كه شامل ايكونهاي زير است : Insert wrd art : يك Wrd Art ديگر ميتوانيم ايجاد كنيم. Edit text : با انتخاب اين آيكون پنجره Edit Wrd Art text ظاهر ميشود . تا بتوانيم متن نوشته شده يا سايز و فونت آنرا ويرايش كنيم. Wrd art Gallery : توسط اين گزينه ميتوانيم طرح Wrd Art را عوض كنيم. Frmat Wrd Art : ميتوانيم تغييراتي بر روي متن اجاد كنيم مانند رنگ و ضخامت خط دور نوشته , رنگ نوشته , سايز نوشته و ... Wrd Art Shape : طرز نوشتن متن را عوض ميكنيم. Wrd Art Same Letter Heights : كشيدگي كليه حروف را اندازه هم ميكند. Wrd Art

Vertical Text : جهت نوشتن متن را عوض ميكند. Wrd Art Alignment : متن را تراز ميكند. Wrd Art Character Spacing : فاصله بين حروف را كم و زياد ميكند .

بخش ششم

آموزش Excel - بخش 6

نمودارها براي ترسيم نمودار ، ابتدا بايد در مورد نوع نمودار تصميم گيري كرد. نوع نموداري كه انتخاب ميكنيم به نوع داده هايي كه بايد ارائه شوند و روش استفاده از آنها بستگي دارد. تمام نمودارها براي نشان دادن همه انواع داده ها مناسب نيستند. بعضي از آنها براي نشان دادن نحوه تغيير موارد مورد بحث در طول زمان و بعضي ديگر براي نشان دادن صفت هاي مجموعه اي از مقادير نسبت به كل مناسب ميباشند. انواع نمودار ها : 1- نمودار خطي (Line Chart) : اين نوع نموداربراي تاكيد بر روند و تغييرات مقادير در طول زمان بكار ميرود. اين نوع نمودار ابتدايي ترين نوع نمودار ميباشد. نمودار خطي در واقع فقط از يك خط تشكيل شده است كه نقطه هاي ايجاد شده بر اساس اطلاعات موجود بر روي محور هاي X , Y را به يكديگر متصل ميكند. 2- نمودار ستوني ( Clumn Chart ) : مشابه نمودار نواري است . اين نمودار براي تاكيد روي اختلاف بين اقلام استفاده ميشود. اگر بخواهيم عنصري را با عنصر ديگر مقايسه كنيم از اين نمودار استفاده ميكنيم. 3- نمودار مسطح يا دايره اي ( Pie Chart ) : اين نمودار براي نشان دادن نسبت بين اجزاء و يك كل بكار ميرود . اين نمودار ميتواند از يك سري داده هاي منفرد تشكيل شده باشد كه نقطه هاي داده هاي آن

حداكثر ميتوانند 7 نقطه باشند. اگر چه برنامه ميتواند با مقدار بيشتري از نقطه ها نيز كار كند اما برشهاي بسيار نازك موجب ميشود كه خواندن نمودار مشكل شود. 4- نمودار پراكنده توزيعي ( Scatter Chart ) : اين نمودار شبيه نمودار خطي است. از اين نمودار براي تاكيد بر اختلاف بين دو سري از مقادير استفاده ميشود. در اين نمودار برخلاف نمودار خطي ، داده هايي كه بر روي محور X قرار ميگيرند ديگر نميتوانند نشان دهنده نقطه هاي مربوط به داده هاي مختلف باشند بلكه محور X بايد در واقع نشان دهنده تغييرات يكنواخت يك نوع داده منفرد باشد. 5- نمودار ميله اي يا نواري ( Bar Chart) : از اين نوع براي مقايسه مقادير در مقطعي از زمان استفاده ميشود. اين نمودار مانند نمودار ستوني است كه ستونهاي آن بجاي محور X نسبت به محور Y ترسيم شده اند. يعني مانند ستوني است كه در جهت Land scpe چاپ شده باشد. 6- نمودار راداري ( Radar Chart) : نوعي از نمودار خطي است. با اين تفاوت كه نمودار مزبور بجاي اينكه نسبت به محور ترسيم شود، نسبت به يك نقطه مركزي ترسيم ميشود. يعني خط افقي در نمودار خطي ، در نمودار راداري بصورت دايره نشان داده ميشود. 7- نمودار حبابي ( Bubble Chart) : مانند نمودار پراكندگي است و بصورت ترسيم تغييرات مداوم داده هاي محور هاي X, Y نسبت به يكديگر ميباشد. در نمودار هاي حبابي بر خلاف نمودار پراكندگي ميتوان به ازاي هر نقطه از محور ، بخشهاي مختلفي از داده ها را مورد استفاده قرار داد. 8- نمودار

هاي انباشته (Stack Chart) : براي نشان دادن اثر عنصر هاي داده هاي متعدد بر روي يك عنصر گرافيكي منفرد مورد استفاده قرار ميگيرد. اصطلاحات نمودارها : 1- Gird Line : خطوطي هستند كه در امتداد مقادير محور X , Y ظاهر ميشوند. اين خطوط در تعيين مقدار دقيق يك نقطه به ما كمك ميكنند. 2- Tick : خطوط كوتاهي هستند كه با محور متقاطع بوده و قسمتهايي از يك مقياس سري با گروه را جدا ميكنند. 3- Chart Title : متن بكار برده شده براي شناسايي عنوان نمودار ميباشد. 4- Axis : به محور ها در نمودار ها گفته ميشود. 5- Legend : هر نمودار داراي راهنمايي است كه نشان دهنده اين است كه هر رنگ مربوط به كدام سري است. روشهاي ايجاد نمودار : روش اول : 1- انتخاب منوي Insert 2- انتخاب گزينه Chart روش دوم : 1- انتخاب آيكون Chart Wizard ( ) نكته در زمان ايجاد نمودار با كليك بر روي دكمه Next به صفحات بعدي ميرويم و كليك بر روي دكمه Back باعث برگشت به صفحه قبلي ميشود و با كليك بر روي Finish كادر نمودار ها بسته ميشود. نكته ميتوانيم اطلاعاتي را كه ميخواهيم بر اساس آن نمودار رسم كنيم ابتدا انتخاب كنيم بعد به يكي از دو روش بالا عمل كنيم. ميتوانيم هم در حين كار انتخاب را انجام دهيم. با انجام يكي از دو راه بالا پنجرهاي زير به ترتيب باز ميشود : • پنجره Chart Type : اين پنجره شامل دو Tab زير ميباشد : 1- Standard Type : كه شامل قسمتهاي زير است :

الف- Chart Type : كه در اين قسمت نوع اصلي نمودار را انتخاب ميكنيم. ب- Chart Sub-Type : در اين قسمت نوع فرعي نمودار را مشخص ميكنيم. ج- Press and Hld t View Sample : در اين قسمت پيش نمايشي از نمودار با اطلاعاتي كه خودمان داده ايم نشان ميدهد. براي اين كار كافي است روي اين دكمه Click كرده و نگه داريم. 2- Custm Type : در اين قسمت ميتوان از نمودارهاي سفارشي استفاده كرد يا يك نوع نمودار ايجاد كرد. • پنجره Chart Surce Data : اين پنجره شامل دو Tab زير ميباشد : 1- Data Range : كه شامل قسمتهاي زير است : الف- Data Range : در اين قسمت آدرس داده هايي را كه قرار است نمودار براي آنها كشيده شود، ميتوان تغيير داد همچنين ميتوانيم آدرس را با كليك بر روي Cllapse Dialg و با Drag كردن وارد كنيم. و يا ميتوانيم با استفاده از فرمت زير آدرس را تايپ كنيم. شماره سطر پايان $ نام ستون پايان$ شماره سطر شروع$ نام ستون شروع$! نام Sheet = ب- Series in : اين قسمت جهت نمايش داده ها را مشخص ميكند. يعني كدام يك از اين دو برچسب از داده ها در پايين نمودار قرار خواهد گرفت. اگر Rw را انتخاب كنيم سطر ها به عنوان سري و اگر Clumn را انتخاب كنيم ستونها به عنوان سري قرار ميگيرند. 2- Series : كه شامل قسمتهاي زير است : الف- Series : در اين قسمت نام سري هاي موجود نوشته شده است. ب- Name : توسط اين قسمت ميتوانيم نام سري را

عوض كنيم. ج- Value : در اين قسمت ميتوانيم آدرس مقادير هر سري را مشخص كنيم. همچنين ميتوانيم مقادير را تايپ كنيم. براي تايپ مقادير بايد مقدار سري را در علامت { } وارد كنيم. ( كار در كارگاه 11 تمرين 18 ، 19 ، 20 و 21 ) (اين تمرينات را در پايان مبحث انجام دهيد. ) د- Categry(x) Axis labels : در اين قسمت ميتوان آدرس خانه هايي را داد كه محتواي آنها بر روي محور X نوشته ميشوند. ه- دكمه Add : يك سري جديد ايجاد ميكند. و- دكمه Remve : بر روي نام هر سري در قسمت Series كليك كنيم و سپس اين دكمه را بزنيم ، سري حذف ميشود. • پنجره Chart ptin : اين پنجره شامل 6 Tab زير است : 1- Titles : اين قسمت شامل موارد زير است : الف- Chart Title : در اين قسمت عنوان نمودار را مينويسيم. ب- Categry(x) Axis labels : در اين قسمت عنوان محور X را مينويسيم. ج- Value (Y) Axis : در اين قسمت عنوان محور Y را مينويسيم. 2- Axes : اين قسمت شامل گزينه هاي زير است : الف- Categry(x) Axis اگر در كنار اين كادر تيك خورده باشد ، مقادير روي محور X نشان داده ميشوند و اگر تيك نخورده باشد نشان داده نميشوند. ب- Value (Y) Axis اگر در كنار اين كادر تيك خورده باشد، مقادير روي محور Y نشان داده ميشوند در غير اين صورت نمايش داده نميشوند. 3- Grid Line : كه اين Tab شامل قسمتهاي زير است : الف- Categry(x) Axis كه خود

شامل دو قسمت است : - Majr Gridline : اگر اين قيمت تيك خورده باشد ، خطوط شبكه رسم ميشوند ( تمامي خطوط رسم نميشوند) - Minr Gridline : اگر اين قسمت تيك خورده باشد خطوط ديگري بين خطوط بالا رسم ميشوند. اين دو قسمت براي خطوط شبكه موازي محور Y ها هستند. ب- Value (Y) Axis : كه شامل دو قسمت زير است : - Majr Gridline : خطوط شبكه را به موازات محور X رسم ميكند. - Minr Gridline : خطوط ديگري را به موازات محور X بين خطوط بالا رسم ميكند. 4- Legend : اين Tab شامل قسمتهاي زير است : الف- Shw Legend : اگر اين گزينه تيك خورده باشد راهنما نمايش داده ميشود. ب- Placement : مكان راهنما را نشان ميدهد. Bttm : پايين ، Crner : گوشه بالا سمت راست، Tp : بالا، Right : سمت راست، Left : سمت چپ 5- Data Label : شامل قسمتهاي زير است : الف- Nne : هيچ مقداري را بر روي ستونها نمايش نميدهد. ب- Shw Value : مقدار هر سري رابر روي ستون آن نشان ميدهد. ج- Shw Label : برچسب هر سري را روي آن نشان ميدهد. د- Legend Key Next t Label : اگر يكي از حالتهاي ب و ج را انتخاب ميكنيم. اين گزينه فعال شده و در كنار هر مقدار رنگ سري نمايش داده ميدهد. 6- Data Table : شامل قسمتهاي زير است : الف- Shw Data Table : اگر اين گزينه فعال شود ، جدولي مشابه آنچه كه ما ، در Sheet كشيده ايم در زير

نمودار ظاهر ميشود. ب- Shw Legend Keys : اگر گزينه الف فعال باشد ، اين گزينه نيز فعال ميشود. و اگر در كادر آن تيك بزنيم، رنگ هر سري را در كنار اطلاعات آن سري در جدول نشان ميدهد. نكته بايد توجه داشته باشيم كه كه با توجه به نوع نمودار گزينه هاي موجود در اين پنجره ميتوانند متفاوت باشند. • پنجره Chart Lcatin : الف- As New Sheet : اين گزينه نمودار را در يك Sheet جديد با اسم دلخواه ( اسم پيش فرض Chart 1 است) ايجاد ميكند. نموداري كه در اين حالت ايجاد ميشود، قابل جابجا شدن و تغيير سايز نيست ولي هر گونه تغييرات بر روي اطلاعات اصلي بر روي نمودار تاثير دارد. ب- As bject in : اين گزينه نمودار را در هر Sheet كه ما انتخاب ميكنيم ، ( از Sheet هاي موجود ) رسم ميكند و قابل جابجا كردن و تغيير سايز نيز ميباشد. تغيير بر روي نمودار ايجاد شده : براي تغيير نمودار ايجاد شده بايد ابتدا نمودار را انتخاب كرد. سپس مجدداً دكمه Chart Wizard راكليك كرد. يا از روي Tlbar ، Chart كه باز ميشود، تغييرات را اعمال كرد. نوار ابزار Chart اين نوار ابزار را ميتوانيم در صورتي كه فعال نبود با Right Click بر روي نوار ابزار ها و انتخاب گزينه Chart فعال كنيم اين نوار ابزار داراي آيكونهاي زير است : Chart bject : در اين قسمت ميتوانيم قسمتي از نمودار را كه ميخواهيم بر روي آن تغيير دهيم انتخاب كنيم. با انتخاب هر گزينه قسمت مربوط به آن روي نمودار انتخاب

ميشود. Frmat : با توجه به اينكه در Chart bject چه انتخاب شده باشد اين آيكون پنجره Prperties آن را باز ميكند. نكته با Duble كليك كردن بر روي هر موضوع از نمودار نيز پنجره Prperties آن باز ميشود. Chart Type : در اين قسمت ميتوانيم نوع نمودار انتخاب شده را تغيير دهيم. legend : توسط اين آيكون كادر راهنما را ظاهر يا پنهان ميكنيم. Data Table : توسط اين آيكون ميتوانيم جداول داده ها را فعال يا غير فعال كنيم. By Rws :با انتخاب اين آيكون سطر ها به عنوان سري انتخاب ميشوند. By Clumn : با انتخاب اين آيكون ستونها به عنوان سري انتخاب ميشوند. Angle Text up : جهت متن نمودار را تغيير ميدهد. يعني متن از بالا به پايين ، كج نوشته ميشود. به شرطي اين آيكون فعال است كه قسمتهاي متني نمودار انتخاب شده باشد. Angle Text dwn : متن نمودار را تغيير جهت ميدهد. يعني متن از پايين به بالا و كج نوشته ميشود. به شرطي اين آيكون فعال است كه قسمتهاي متني نمودار انتخاب شده باشد. تغيير اندازه : 1- روي نمودار كليك ميكنيم تا انتخاب شود. 2- روي يكي از مربع هاي سياه اطراف نمودار كليك ميكنيم. 3- مربع را تا زماني كه به اندازه دلخواه تغيير اندازه دهد Drag ميكنيم. انتقال نمودار : 1- روي نمودار كليك ميكنيم. 2- نمودار را به محل مورد نظر Drag ميكنيم.

بخش هفتم

آموزش Excel - بخش 7

آماده سازي كاربرگها براي چاپ قبل از چاپ بايد تنظيماتي بر روي فايل مثلاً سايز كاغذ ، حاشيه ها ، سر صفحه و پا صفحه

، طريقه چاپ و ... را تعيين كنيم. براي انجام اين تغييرات از Page Setup استفاده ميكنيم. براي فعال كردن Page Setup كافي است از منوي فايل ، Page setup را انتخاب كنيم. با انتخاب اين گزينه پنجره اي باز ميشود كه شامل Tab هاي زير است : • Tab Page : اين Tab شامل قسمتهاي زير است : 1- rientatin : در اين قسمت جهت قرار گرفتن متن در كاغذ را تعيين ميكنيم. Prtrait براي چاپ عمودي يا Landscape براي چاپ افقي است. 2- Scaling : توسط اين قسمت ميتوانيم اندازه كاربرگ خروجي را بدون هر گونه تغيير بر روي نمايشگر بزرگ يا كوچك كنيم. اين قسمت شامل گزينه هاي زير است : الف- Adjust t : ميتوانيم ميزان بزرگي را بر اساس درصدي از بزرگي تعيين كنيم. حداقل اين ميزان 10 و حداكثر ان 400 ميباشد. ب- Fit t : در اين قسمت ميتوانيم تعيين كنيم كه اطلاعات ما در چند صفحه گنجانده شود. 3- Paper Size : اندازه كاغذ را ميتوان تعيين كرد. 4- Print Quality : قدرت تفكيك پذيري يا كيفيت چاپ را تعيين ميكنيم كه واحد آن DPI(Dt Per Inch) است. 5- First Page Number : شماره گذاري را از صفحه مشخص شده شروع ميكند. • Tab Margins : توسط اينTab ميتوان حاشيه هاي صفحه ، سر صفحه و پا صفحه را تعيين كرد. اين Tab شامل قسمتهاي زير است : 1- Tab , Bttm , Left, Right : فاصله حاشيه هاي راست , چپ , پايين و بالا را تعيين ميكند. 2- Frm Edge : محل سر صفحه يا

پاصفحه را تعيين ميكند ( بايد كمتر از حاشيه هاي بالا يا پايين باشد) 3- Center n Page : مركز فعلي را به را به طور افقي يا عمودي نسبت به حاشيه ها تعيين ميكند. 4- Preview : پيش نمايش تنظيمات در اين محدوده نمايش داده ميشود. • Tab Header/ Fter: توسط اين Tab ميتوانيم سر صفحه و پا صفحه ها را وارد كنيم. يك سر صفحه در بالاي صفحه و يك پاصفحه در پايين هر صفحه چاپ خواهد شد. عموماً نام شركتها و عنوان گزارشها به عنوان سر صفحه مورد استفاده قرار ميگيرند. شماره صفحات و ساعت و تاريخ خروجيهايي هستند كه عموماً به عنوان پاصفحه مورد استفاده قرار ميگيرند. اين Tab شامل قسمتهاي زير است : 1- كادرهاي Header , Fter : در اين كادر يك سري Header ها و Fter هاي آماده و متداول مثل شماره صفحه , نام كاربرگ، نام كاربر، تاريخ و تركيب اين موارد وجود دارد كه ميتوانيم با توجه به نياز يكي از آنها را انتخاب كنيم. 2- دكمه هاي Custm Header , Custm Fter : توسط اين دكمه ها ميتواتنيم Header ها و Fter هاي شخصي ايجاد كنيم. با كليك بر روي اين دكمه ها پنجره اي باز ميشود كه بايد محل استقرار پاصفحه يا سر صفحه را بوسيله ماوس انتخاب كرده ( يكي از سه قسمت Left, Center, Right). قسمت سمت چپ، چپ چين خواهد شد، محتواي قسمت مياني نسبت به ميانه قسمت تنظيم خواهد شد. و قسمت راست، راست چين خواهد شد. متن مورد نظر را در يكي از اين سه قسمت تايپ ميكنيم (

براي رفتن به خط جديد كليد Enter را بايد فشار داد). دكمه هايي كه در ميانه صفحه براي قالب بندي صفحه قرار داده شده اند عبارتند از : Frmat Fnt : با فشردن اين دكمه پنجره Fnt باز شده و ميتوان فرمت نوشته ها را تغيير داد. Insert Page Number : براي درج شماره صفحه Insert Number f Pages : براي درج تعداد صفحات Insert Date : براي درج تاريخ جاري Insert Time : براي درج زمان جاري Insert Bk Name :براي درج نام Bk Insert Sheet Name : براي درج نام كاربرگ • Tab Sheet : اين Tab شامل قسمتهاي زير است : 1- Print Area : ميتوانيم ناحيه اي از كاربرگ را براي چاپ انتخاب كنيم يا آدرس آن را تايپ كنيم. 2- Print Titles : در اين قسمت ميتوانيم يك سطر يا يك ستون را به عنوان سطر يا ستوني كه ميخواهيم در تمامي صفحات به عنوان سطر يا ستون عنوان تكرار شود انتخاب كنيم. 3- Print : اين قسمت شامل گزينه هاي زير است : الف- Gridline : به طور پيش فرض خطوط شطرنجي محيط Excel در نسخه چاپي ظاهر نميشود. براي ظاهر شدن اين شبكه كافي است اين گزينه را تيك بزنيم. ب- Black and White : همه چيز را با رنگ سياه و زمينه سفيد چاپ ميكند. و رنگها بدون سايه خواهند بود. ج- Draft Quality : با انتخاب اين گزينه قدرت تفكيك پذيري كمتر شده و زمان چاپ كاهش مي يابد. د- Rw And Clumn Heading : به طور پيش فرض عنوان سطر ها ( 1و2و3و... ) و

عنوان ستونها ( A, B, C, …)در نسخه چاپي ظاهر نميشود. ولي اگر اين گزينه را تيك بزنيم اين عناوين در نسخه چاپي , چاپ ميشوند. ه_- Cmments : در اين فسمت ميتوانيم نحوه چاپ توضيحات را تعيين كنيم : • Nne : توضيحات چاپ نميشوند. • At End f Sheet : در انتهاي هر Sheet توضيحات چاپ ميشوند. • As Display n Sheet : در محلي كه در Sheet قرار دارند چاپ ميشوند. 4- Page rder : ترتيب چاپ صفحه ها را براي كاربرگهاي چند صفحه اي انتخاب ميكيم. بازبيني پيش از چاپ بهتر است صفحات خروجي را بازبيني كرده و آنها را كنترل كنيم. براي مشاهده پيش نمايش چاپ به يكي از روشهاي زير عمل ميكنيم : روش اول : 1- انتخاب منوي File 2- انتخاب Print Preview روش دوم : استفاده از آيكون Print Preview ( ) در نوار ابزار Standard. با انتخاب Print Preview پنجره اي باز مي شود كه شامل گزينه هاي زير است : Next : صفحه بعد را نمايش ميدهد.اين گزينه در صورتي فعال است كه يا بيشتر از يك صفحه داشته باشيم يا در صفحه آخر نباشيم. Previus : صفحه قبل را نمايش ميدهد. اين گزينه در صورتي فعال است كه يا بيشتر از يك صفحه داشته باشيم يا در صفحه اول نباشيم. Zm : بزرگ نمايي صفحه را در هر قسمت كه كليك كنيم داريم و همچنين مجدداً بازگشت به بزرگنمايي قبل با كليك مجدد . Print : كادر مكالمه Print را نمايش ميدهد. Set up : كادر مكالمه Page Set up را نمايش ميدهد. Margins

: ويژه نمايش خطوط حاشيه صفحه ، سر صفحه و پا صفحه ميباشد. در اين حالت با Drag كردن خطوط ميتوان حاشيه را تنظيم كرد. اين تنظيم حالت دستي دارد و براي تنظيم دقيق از همان Tab: Margins در Page Setup استفاده ميكنيم. Page Break Preview : با فشردن اين دكمه فايل به تفكيك صفحات نمايش داده ميشود. در اين حالت مرز هر صفحه و اطلاعاتي كه در آن صفحه قرار دارد نمايش داده ميشود. Clse : پنجره Preview را بسته و ما را به كاربرگ بازميگرداند. چاپ كاربرگها براي چاپ كاربرگ به يكي از روشهاي زير عمل ميكنيم : روش اول : 1- انتخاب منوي File 2- انتخاب گزينه Print روش دوم : فشردن كليد هاي Ctrl + P روش سوم : استفاده از آيكون Print ( ) در نوار ابزار Standard اگر به يكي از دو روش اول و دوم عمل كنيم پنجره اي باز ميشود كه شامل گزينه هاي زير است : 1- Print What : در اين قسمت تنظيماتي در مورد خود پرينتر انجام ميدهيم. 2- Page Range : در اين قسمت محدوده صفحاتي كه ميخواهيم چاپ كنيم را مشخص ميكنيم. اين قسمت شامل دو گزينه ميباشد : الف- All : تمامي صفحات را چاپ ميكند. ب- Pages : با استفاده از اين قسمت ميتوانيم تعدادي صفحه را از بين صفحات چاپ كنيم. براي اين كار شماره صفحه شروع را مقابل Frm و شماره صفحه پاياني را مقابل T مينويسيم. 3- Print What : توسط اين قسمت ميتوانيم محدوده چاپ را تعيين كنيم. اين قسمت شامل سه گزينه زير ميباشد :

الف- Selectin اگر بخواهيم تعدادي خاص از سلول ها را چاپ كنيم سلولها را انتخاب كرده و سپس اين گزينه را انتخاب ميكنيم. ب- Active Sheet : Sheet جاري را چاپ ميكند. ج- Entire Wrk bk : Bk جاري را چاپ ميكند. 4- Cpies : اين قسمت شامل گزينه هاي زير است : الف- Number f Cpies : با تايپ يك عدد مشخص ميكنيم كه از هر صفحه چند كپي گرفته شود. ب- Cllate : اگر اين گزينه تيك داشته باشد در هر بار چاپ ابتدا از تمامي صفحات يك نسخه پرينت ميگيرد و بعد دوباره سراغ سري بعد ميرود. يعني يك نسخه ديگر از تمامي صفحات پرينت ميگيرد تا زماني كه به تعداد كپي هايي كه در پنجره Cpies تعيين كرده ايم پرينت گرفته شود. در صورتي كه اين گزينه تيك نداشته باشد به تعداد باري كه در كادر Cpies تعيين كرده ايم از صفحه 1 كپي ميگيرد سپس به همان تعداد از صفحه 2 كپي ميگيرد و الي آخر . معرفي منبع - تماس با نويسنده منابع : -- راهنماي جامع پيتر نورتن براي استفاده از ffice2000 -- راهنماي جامع Excel 2000 نوسنده: كتي ايونس ، مترجم : محمد حسين مهدوي

آموزش Flash

مشخصات كتاب

سرشناسه : همتي عليرضا، 1359 -

عنوان و نام پديدآور : آموزش Flash / [گردآورندگان و] مترجمان عليرضا همتي، عباس غضنفرآبادي.

مشخصات نشر : تهران: آذريون 1388.

مشخصات ظاهري : 121 ص.: مصور (رنگي).

شابك : 20000 ريال 978-964-6836-42-6

وضعيت فهرست نويسي : فاپا

يادداشت : عنوان روي جلد : Adobe Flash آموزش flash در قالب چندين پروژه كاربردي.

عنوان روي

جلد : Adobe Flash آموزش flash در قالب چندين پروژه كاربردي.

موضوع : فلش (فايل كامپيوتري)

موضوع : متحرك سازي كامپيوتري

شناسه افزوده : غضنفر آبادي، عباس، 1358 -

رده بندي كنگره : TR897/7 /ھ8آ8 1388

رده بندي ديويي : 006/696

شماره كتابشناسي ملي : 1511586

بخش اول

ماكرومديا فلش ( Macromedia Flash) يكي از بهترين نرم افزار هايي است كه شما ميتوانيد جهت افزودن افكت هاي مخصوص و انيميشن هاي كامپيوتري به وب سايت از آن استفاده كنيد .در اين جزوه سعي شده تمامي نكات با ذكر مثال و انيميشن براي شما ارائه گردد . اميد است اين منبع جهت استفاده ي شما عزيزان مفيد واقع شود. براي مطالعه ي اين دوره ي آموزشي نياز است كاربران محترم آشنايي با سيستم عامل ويندوز داشته باشند . ضمنا سيستم شما بايد داراي مشخصات سخت افزاري ذيل باشد : - حداقل سيستم مورد نياز پنتيوم 233 - 16 مگابايت Ram - حدود 600 مگا بايت فضاي آزاد - كارت گرافيكي 64 گيگا بايت كاربردهاي Flash زماني كه با يك صفحه ي وب برخورد ميكنيم ايده هاي مختلفي براي ساختن يك وب سايت جالب ،در ذهنمان ايجاد ميشود. با وجود بخشهاي گوناگون در يك وب سايت در مورد تصاوير و رنگها قانوني كلي وجود دارد. در Flash ابزارهايي وجود دارد كه به وسيله ي آنها ميتوان به راحتي تصاوير مختلفي خلق كرد. تصاوير برداري خيلي بهتر از نقشه هاي بيتي هستند. تصوير برداري نه تنها از لحاظ اندازه كوچكتر است بلكه در هنگام كوچك و بزرگ شدن به هيچ وجه كيفيت خود را از دست نميدهد. ولي زماني كه يك نقشه بيتي

را بزرگ ميكنيم تصاوير مات به نظر ميرسند. تصاوير Flash همانند يك فيلم بر روي صفحه ي وب گذاشته مي شود . هرگاه كه مرورگر وب شما با يك فيلم Flash روبرو ميشود به طور اتوماتيك Flash player را اجرا مي كند. نكته به ياد داشته باشيد كه فيلم هاي Flash به واسطه برداري بودنشان كم حجم تر از تصاوير نقشه بيتي خواهند بود. متحرك سازي در سايت وب در گذشته در سايتهاي وب به علت اينكه انيميشن نداشتند ، بسيار خسته كننده به نظر مي رسيدند. ولي نرم افزار Flash به آساني انيميشن را توسط فرآيندي به نام Tweening ايجاد ميكند. در اين مرحله شما به Flash نقطه آغاز و پايان ميدهيد و تصاوير بين اين دو نقطه به طور اتوماتيك به صورت فريم ( Frame ) ايجاد خواهند شد. مثلاً اگر يك تصوير كامپيوتري براي كامل شدن احتياج به 10 فريم داشته باشد تنها لازم است به آن دو فريم شروع و پايان را بدهيم ( فريم 1 و فريم 10) ، خود نرم افزار Flash فريم هاي ما بين آن را ميسازد. علاوه بر آن ميتوانيد يك Motion Tween براي آن شيء بسازيد. ساخت فيلم هاي محاوره اي : در Flash علاوه بر انيميشن هاي ساده ميتوانيد وب سايتهاي محاوره اي نيز بسازيد. به عنوان مثال ميتوان فيلم فلشي را ايجاد كنيد كه در آن فيلمهاي كوتاه و Track هاي موسيقي متعدد قابل انتخاب وجود داشته باشد زيرا Flash كاملاً شيء گرا ميباشد. نكته : در يك فيلم Flash منظور از محاوره اي بودن اين است كه كاربر قادر به انتخاب كليپ

هاي ويدئويي يا Track موسيقي دلخواه باشد. تغيير شكل اشياء و متون متحرك : يكي از تكنولوژي هاي انيميشن در Flash اين است كه به شما اجازه ي تغيير يك شكل به شكل ديگر را ميدهد ،به اين فرآيند Shape tween ميگويند. بدون شك متون متحرك را در سايت هاي مختلف مشاهده كرده ايد. اين متون درون يك جعبه از نقطه اي به نقطه ديگر حركت ميكنند. از اين Effect در سرفصل روزنامه ها و تبليغات فروشگاهها استفاده ميشود. ايجاد يك متن متحرك در Flash كار بسيار ساده اي است . بدين منظور جهت رسيدن به نتيجه ي مطلوب بايد تكنيك هاي فيلم سازي Flash را با هم تركيب كنيم ، به اين صورت كه ابتدا يك Motion Tween ايجاد كرده ، بوسيله آن متني را داخل جعبه از اين سمت به آن سمت برده و سپس يك Mask اضافه مي كنيم. توسط اين ماسك ميتوانيم متن داخل جعبه را كنترل كنيم. اين بدان معني است كه شما قادر خواهيد بود هر قسمت از متن دلخواه خود را قابل مشاهده كنيد. درك و يادگيري اصول پايه اي Flash Flash داراي يك سري عناصر اوليه است كه در طول كارتان شما را همراهي ميكند. شكل زير نماي اوليه اي از عناصر اوليه Flash ميباشد. صفحه كاري ( Work Place ) در Flash : صفحه كاري منطقه اي است كه در آن قلم هاي Flash را ايجاد ميكنيد. اين صفحه ي كاري در واقع آن منطقه سفيد رنگي است كه در قسمت مياني پنجره Flash واقع شده است. نكته : به طور پيش فرض اندازه اين صفحه

550*400 پيكسل ميباشد. اطراف صفحه كاري بوسيله يك حاشيه خاكستري كه محيط كاري است پوشانده شده است. اشياء روي محيط كاري ظاهر ميشوند، مگر اينكه آنها را بر روي صفحه كاري منتقل كنيد. Timeline: Timeline (خط زمان ) يكي از ابزار هاي Flash است كه فريم هاي درون آن را كنترل ميكند. شكل زير قسمتهاي مختلف Timeline را به تصوير ميكشد. Play head : براي ديدن گزينه هاي Flash مورد نظر Play head را بوسيله اشاره گر ماوس بر روي اين Flash بكشيد. بدين منظور شما ميتوانيد يك Frame دلخواه را بر روي Timeline كليك كنيد كه آن به صورت اتوماتيك Play head ميشود. Frame Number: همان نما هاي شما براي كار كردن در Timeline ميباشند. Frame line شما را قادر ميسازد تا مكان صحيح اشياء در فريم را مشخص كنيد. Timeline Menu: از طريق اين متد ميتوان به تعداد گزينه هايي كه براي تنظيم چگونگي مشاهده Timeline استفاده ميشوند دسترسي پيدا كرد. Center Frame : قسمت مركزي قابل ديد در Timeline ميباشد. Onion Skin View: توسط اين گزينه ميتوان فريم هاي مختلف يك انميشن ترتيبي را مشاهده كرد. در واقع ميتوان تشكيل فريم هاي مياني را ملاحظه نمود. Onion Skin Outline view : اين گزينه نيز مانند Onion Skin View ميتواند تعداد فريم هاي اول تا آخر را نشان دهد .اما اين گزينه بيشتر براي منحني ها استفاده ميشود. Edit Multiple Frames : اين گزينه شما را قادر ميسازد تا هر بخش از يك انيميشن را كه بر فريم هاي مختلفي تقسيم شده اند ، ويرايش كنيد. Modify Onion Markers : منويي را نمايش

ميدهد كه توسط آن شما ميتوان تعداد فريم هاي دلخواه را در Onion Skin View نمايش داد. Current Frame : در اين قسمت ساده فريم جاري نمايش پيدا ميكند. Frame Rate : اين گزينه تعداد فريم هاي نمايش داده شده را نشان ميدهد. Playback Time : اين گزينه مدت زمان سپري شدن فيلم را نشان ميدهد. Scroll Bars : بوسيله اين گزينه ميتوان فريم هاي لايه هاي قبلي را مشاهده نمود.

بخش دوم

لايه ها لايه ها به مانند صفحات شفافي بر روي صفحه كاري قرار گرفته اند . اشياء بر روي اين لايه ها به صورت مستقل عمل ميكنند. به اين صورت شما ميتوانيد هر كدام از اشياء روي لايه هاي مختلف را دستكاري كنيد و يا اينكه يك لايه را به جلو يا پشت لايه مورد نظر انتقال دهيد ،بدون اينكه اشياء ديگر خراب شوند . با توجه به شكل زير به اجزاي لايه نگاهي دقيقتر بيندازيد : Layer Names : در اينجا نام لايه ها را مشاهده ميكنيد. براي تغيير نام يك لايه است روي آن دو بار كليك كرده و نام آن را عوض كنيد. Add a layer : براي ايجاد يك لايه جديد از اين گزينه استفاده ميشود. Add a Motion Guide Layer: اين گزينه شما را قادر ميسازد تا يك لايه ي راهنما ايجاد كنيد.بنابر اين ميتوان اشياء را در يك مسير حركت داد كه اين مسير الزاماً مستقيم نميباشد. Add a Layer Folder: توانايي شما را در افزودن پوشه هايي به سازماندهي لايه ها افزايش ميدهد. Delete a Layer: به وسيله اين آيكون ميتوان لايه مربوطه را حذف كرد. Show

or Hide Layer: با كليك كردن روي جعبه ها ، لايه ها قابل مشاهده ميشوند. اگر فقط ميخواهيد لايه خاصي را امتحان كنيد بر روي همان لايه كليك كنيد. Lock or Unlock Layer: با كليك كردن در اين ستون تمام لايه ها قفل شده و براي لايه ها و Frame ها امكان هيچ ويرايشي وجود ندارد. ( ميتوان تك تك لايه ها را نيز قفل كرد ) Show Layer as Outline : با كليك بر روي اين ستون ، اشياء بصورت يكپارچه در مي آيند. اهميت اين حالت را زماني درك خواهيد كرد كه مشاهده كنيد اشياء مختلف از لايه هاي متفاوت چگونه با هم پيوند مي خورند . جعبه ابزار جعبه ابزار Flash مجموعه اي از ابزار ترسيم و انتخاب اشكال است . با كمك شكل زير مي توان با عملكرد هر كدام از ابزارها آشنا شد . Arrow Tool : اين ابزار براي انتخاب اشكال به كار ميرود و بوسيله ي آن مي توان قسمتي از شكل يا تمام آنرا جابجا كرد. Sub Select Tool: به وسيله اين ابزار ميتوان خطوطي كه توسط ابزار Pen ترسيم شده اند را ويرايش و يا ترميم نمود. Line Tool: بوسيله اين ابزار ميتوان خط هاي گوناگون با نوع قلم متفاوت رسم كرد. ( اگر هنگام كار با اين ابزار كليد Shift را نگه داريم ميتوانيم خطهاي كاملاً عمودي و يا حتي 45 درجه رسم كنيم. Lasso Tool: براي انتخاب يك ناحيه ي نامنظم مي توان از اين ابزار استفاده نمود. Text Tool: به وسيله اين ابزار ميتوان به Flash متن هايي را اضافه نمود. Oval Tool:

به وسيله اين ابزار ميتوانيم بيضي رسم كنيم و اگر هنگام رسم كليد Shift را پايين نگه داريم ميتوانيم دايره رسم كنيم. Rectangle Tool : به وسيله اين ابزار ميتوان مستطيل رسم نمود ، اگر در هنگام رسم كليد Shift پايين نگه داشته شود ميتوان مربع رسم نمود. Pencil Tool: با استفاده از اين ابزار ميتوان سه نوع خط نامنظم و شكسته رسم كرد . Brush Tool: با استفاده از اين ابزار مي توان اشكال خاصي نظير پيكر انسان و غيره ترسيم نمود. نكته : با استفاده از ابزارهاي ديگري نيز مي توان عمليات فوق را انجام داد ، ولي اين ابزار كار را ساده تر انجام مي دهد . Free Transform Tool: به كمك اين ابزار مي توان تصوير را كوچك يا بزرگ نمود و يا آنرا چرخاند . Fill transform Tool: اين ابزار براي عوض كردن طيف اشيايي كه توسط Flash رسم ميشوند به كار ميروند. Ink Bottle Tool: با استفاده از اين ابزار مي توان خطوط موجود در اشياء Flash را رنگي نمود. Paint Bucket Tool: با استفاده از اين ابزار مي توان اشيايي كه توسط Flash رسم شده اند را رنگي نمود و يا رنگ آنها را تغيير داد. Eyedropper Tool: به كمك اين ابزار ميتوان رنگ دلخواه خود را از يك تصوير يا شيء انتخاب نمود. Eraser Tool : اين ابزار براي پاك كردن قسمتي از يك شي ء بكار مي رود ، توسط Option هاي اين ابزار مي توان حالت پاك كردن را انتخاب نمود . Hand Tool : به كمك اين ابزار امكان جابجا كردن Work Space وجود

دارد . Zoom Tool : با استفاده از اين ابزار كادر فيلم Flash را كوچك و بزرگ مي كنيم . Stroke Color : با انتخاب اين گزينه جعبه رنگ باز ميشود و رنگ خطوط اشياء به رنگ دلخواه در مي آيد . Black and White : با انتخاب اين گزينه خود Flash به طور اتوماتيك رنگ Stroke را مشكي و رنگ Fill را سفيد ميكند. No Color : با استفاده از اين گزينه در واقع هيچ رنگي براي كار خود انتخاب نميكنيد. Swap Color : با كمك اين گزينه ميتوان جاي Stroke را با جاي Fill عوض كرد. Tools / Options : در اين مكان كارايي و حالت مختلف بعضي از ابزار ها نمايش داده ميشود كه از بين آنها مي توان مورد خاصي را انتخاب نمود. Panels : در واقع يك پانل يك جعبه محاوره اي است كه نياز به بسته شدن ندارد. زماني كه در پانل هاي Flash تغييراتي ايجاد ميكنيد، نياز به بستن پانل ها نيست ، تغييرات فوراً اعمال ميشوند. نكته : ممكن است بعضي از پانل ها مخفي باشند ، توسط منوي Window ميتوان آنها را فعال نمود. Properties Panel : توسط اين پنل ميتوان مشخصات ابزار انتخاب شده را تعيين كرد. مثلاً در شكل زير ، پانل خصوصيات Text Tool را ميبينيد. Color- Mixer Panel : توسط اين Panel ميتوان رنگهاي دلخواه خود را براي استفاده در خطوط و داخل سطوح ايجاد نمود. زماني كه رنگ مورد نظر خود را انتخاب ميكنيد اشياء جديد به اين رنگ در خواهند آمد. Color Swatches Panel : اين Panel محدوده ي رنگ

بيشتري را به ما نشان مي دهد . Components Panel : توسط اين Panel ميتوان عناصر واسطه اي را به فيلم اضافه نمود ،اين عناصر توسط يكسري كد اسكريپت كنترل ميشوند. اين عناصر به شما كمك ميكنند تا بتوانيد به سادگي فيلمهاي Flash تهيه كنيد. Action Panel : توسط اين Panel ميتوان جهت استفاده از اشياء ، كد اسكريپت مورد نظر را به فريم هاي Timelines اضافه نمود. همچنين توسط اين زبان برنامه نويسي ميتوان حركات اتوماتيك را به Flash اضافه كرد.

بخش سوم

ذخيره سازي فايهاي Flash منظور از فايلهاي Flash چيست ؟ هر موضوعي كه در نرم افزاري خلق مي شود چه در شكل برداري و چه در شكل گرافيكي و غيره در يك فايل اصلي ذخيره ميشود كه فقط توسط همان نرم افزار ميتوان آن را مشاهده نمود. ( در اصل Source پروژه است.) ولي ميتوان آن فايل اصلي را به قالب فايلهاي شناخته شده در آورد تا در هر مورد قابل مشاهده باشد. مثال : در نرم افزار Photoshop فايل اصلي داراي پسوند .pst است ولي ما آنها را با پسوند هاي .jpg و يا .gif ذخيره ميكنيم. حال در نرم افزار Flash فايلهاي اصلي با پسوند .fla ذخيره ميگردند و Source اصلي برنامه همين فايل .fla ميباشد. در اينجا پروژه ها به جايي رسيده اند كه ميخواهيم آنها را با پسوند .fla ذخيره كنيم . بايد به منوي File رفته و گزينه Save را انتخاب كرد ، هنگام انتخاب اين گزينه پنجره اي باز ميشود كه بايد اسم فايل و مسير مورد نظر رابه آن داده و سپس كليد Save را فشار

دهيم . فايلهاي .swf : هنگامي كه بخواهيم فيلم Flash را به يك فايل كه خود لايه نيز ايجاد كرده ، تبديل كنيم بايد آن را به حالت .swf در آوريم . اگر به ياد داشته باشيد در فايل اصلي يا همان .fla گفتيم كه تمامي اشياء و اجزاء در لايه ها و فريم هاي متفاوتي ايجاد ميشوند و شايد بعضي اوقات به ده ها Layer احتياج پيدا كنيم. ولي حال ميخواهيم كد اصلي .swf را بدانيم. هنگامي كه فايلهاي .fla به .swf تبديل ميشوند ، اولين كاري كه انجام مي شود اينست كه تمامي اجزاء فيلم Flash به يك Layer تبديل شده و در نتيجه حجم فايل .swf بارها سبك تر از فايل اصلي .fla خواهد بود. نكته : فايلهاي .swf هنگامي اجرا ميشوند كه آن سيستم هم نرم افزار Flash را نصب كرده باشد ولي ما ميتوانيم فايلهاي .swf را به كمك HTML Source آن Upload كرده و يا هر سيستمي حتي آن كه Flash ندارد را مشاهده كنيم. در قسمت هاي بعدي راجع به فايلها و چگونگي بارگذاري آنها بر روي Web توضيحات بيشتري خواهيم داد . ذخيره فايل .swf از .fla : براي انجام اين كار فايل .fla را باز كرده ، به منوي فايل رفته و از آنجا گزينه Publish setting را انتخاب مينماييم. هنگامي كه اين گزينه را اجرا ميكنيم پنجره اي ظاهر ميشود. در اين پنجره گزينه اي به نام Format وجود دارد كه در قسمت Type آن نوع فايلي كه ميخواهيم Publish كنيم را وارد مي كنيم . اگر ميخواهد فقط .swf از آن بگيريد ، .swf

را تيك زده، دكمه Publish را فشار داده و سپس OK را بزنيد. در مسير فايل .fla فايلي با همين اسم ، با پسوند SWF و با حجم بسيار پايين تر ايجاد مي گردد. ذخيره فايلهاي .exe : همه ما ميدانيم كه فايلهاي .exe فايلهاي اجرايي شناخته شده در هر سيستم عامل هستند. يعني بدون احتياج به هيچ نرم افزار خاصي به راحتي ميتوانيم توسط سيستم عامل مورد نظر آن را مشاهده كنيم. نرم افزار Flash اين قابليت را نيز در خود دارد ، براي ساخت فايل .exe تمامي مراحل .swf را انجام ميدهيم به انضمام اينكه تيك Windows Projector (ex) را انتخاب كرده و سپس آن را Publish مي كنيم. ساخت فايلهاي HTML : جهت ساخت يك فايل HTML از طريق زير عمل مينماييم : File/ Publish Setting از سربرگ Format گزينه HTML را انتخاب مينماييم . در اين حالت سربرگ HTML فعال ميگردد كه در آن ميتوان تنظيمات مربوطه را انجام داد.

آشنايي با نرم افزار هاي مفيد

Paint

Paint ويندوز را دست كم نگيريد!

همگي كاربران چه مبتدي و چه پيشرفته ، مطمئنأ نرم افزار Paint يا همان نقاشي ويندوز را ميشناسند. همگي زماني را به تفريح صرف اين برنامه كوچك كرده ايم. اما با آمدن نرم افزارهاي حرفه اي ويرايش عكس همچون Corel ، Photoshop و ... اين برنامه ديگر كاملأ به يك نرم افزار ابتدايي تبديل گشته است. اما پيشنهاد ميكنيم اين نرم افزار را اصلا دست كم نگيريد! چرا كه توانايي بسيار جالبي در اين برنامه وجود دارد كه تاكنون از ديد شما پنهان مانده است. با استفاده از ترفندهاي مخفي كه اكنون به شما

معرفي خواهيم كرد ميتوانيد اعمالي را با Paint انجام دهيد كه جزء ويژگيهاي نرم افزارهاي حرفه اي ويرايش تصوير است. اين ترفند را اكيدأ به شما پيشنهاد ميكنيم.

ابتدا براي اجرا كردن برنامه Paint ، از منوي Start و سپس All Programs وارد Accessories شده و Paint را انتخاب كنيد.

پس از باز شدن برنامه ، از منوي File ، گزينه Open را انتخاب كنيد. سپس در پنجره جديد باز شده يك عكس را براي نمونه انتخاب كرده و روي دكمه Open كليك نماييد.

حالا عكس مورد نظر شما در برنامه باز شده است.

مهر زدن قطعه اي از عكس

در Paint قابليت مخفي وجود دارد كه با استفاده از آن ميتوانيد قطعه اي از عكس را همانند مهر كردن تكرار كنيد.

براي اين كار در داخل نوار ابزار برنامه ، ابزار Select را انتخاب كنيد (مستطيل نقطه چين). سپس بر روي قسمتي از عكس با استفاده از موس يك مستطيل ايجاد كنيد. اكنون دست خود را روي دكمه Ctrl نگه داريد و مستطيلي را كه ايجاد كرديد جابجا كنيد و رها كنيد. همواره دستتان كه روي دكمه Ctrl است اين عمل را ادامه دهيد تا قطعه عكس انتخاب شده همانند عمل مهر زدن تكرار گردد.

ساييدن قطعه اي از عكس

با استفاده از اين قابليت مخفي ، ميتوانيد قطعه اي از عكس را همانند عمل ساييدن روي كل عكس بكشانيد.

براي اين كار در داخل نوار ابزار برنامه ، ابزار Select را انتخاب كنيد (مستطيل نقطه چين). سپس بر روي قسمتي از عكس با استفاده از موس يك مستطيل ايجاد كنيد. اكنون دست خود را روي دكمه Shift نگه داريد و مستطيلي را كه ايجاد كرديد جابجا كنيد. ( ترفندستان ) تا زماني كه دستتان روي دكمه Shift باشد اين عمل تكرار خواهد شد.

كوچك و بزرگ كردن قطعه اي از عكس

قابليت مخفي ديگري كه در Paint وجود دارد كوچك و بزرگ كردن قطعه اي از عكس به شكلي است كه ديگر اجزاي عكس تغييري نكند.

براي اين كار در داخل نوار ابزار برنامه ، ابزار Select را انتخاب كنيد (مستطيل نقطه چين). سپس بر روي قسمتي از عكس با استفاده از موس يك مستطيل ايجاد كنيد. اكنون دست خود را روي دكمه Ctrl نگه داريد و يكي از دكمه هاي + و - را بزنيد. دكمه هاي Ctrlو+ عكس قطعه انتخابي را بزرگ و دكمه Ctrlو- قطعه انتخابي را كوچك ميكند.

لازم به ذكر است كه اين ترفند را ميتوانيد روي تمامي ابزارهاي ايجاد نقاشي نيز اجرا كنيد. به فرض مثال در نوار ابزار ، ابزار Brush (قلم مو) را انتخاب نماييد. اكنون دست خود را روي دكمه هاي Ctrl و + نگاه داريد تا نقطه بزرگتر شود.

power point

مقدمه برنامه Power Point يكي از برنامه هاي بسته نرم افزاري Office به شمار ميرود كه با آن ميتوانيد مجموعه اسلايدهايي كه متن را با متن هاي رسم شده Clipart ، عكس، صدا، تصوير ، و حتي جلوه هاي ويژه متحرك نمايش دهيد. پس ميتوانيد كارتان را به اسلايدهاي 35mm تبديل كنيد . علاوه بر اينها چون Power Point يك Package است ميتوانيد سند هاي Word ، كاربرگهاي Excel را به صورت گرافيك و متن و به Power Point اضافه نماييد. در حقيقت Power Point قسمت سمعي – بصري برنامه Office است. برنامه Power Point با نصب برنامه Office در سيستم شما ديده ميشود. براي مطالعه ي اين دوره ي آموزشي نياز است كاربران محترم آشنايي

مقدماتي با محيط Windows داشته باشند . جهت نصب و اجراي نرم افزارهاي Office كه Power - Point نيز شامل آن مي شود ، نياز به سيستمي با مشخصات ذيل مي باشد : - حداقل سيستم مورد نياز پنتيوم 233 - 16 مگابايت Ram - حدود 600 مگا بايت فضاي آزاد Presentation - نمايش مجموعه اي از اسلايدها ميباشد كه براي گروهي از افراد نمايش ميدهيد. Power Point فايلهاي خود را با پسوند .ppt ذخيره ميكند كه براي اجراي اينگونه فايلها حتماً بايد نرم افزار Power Point را روي سيستم داشته باشيم. همچنين ميتوان فايلهاي Power Point را با پسوند .pps كه حالت اجرايي ( exe) دارد نيز ذخيره كرد كه در اين حالت براي اجراي اين فايلها نيازي به خود برنامه وجود ندارد. پسوند .pot مخصوص فايلهايي است كه به عنوان الگو يا Template ذخيره ميشوند. ( كه در ادامه بحث توضيح بيشتري به اين مقوله داده ميشود. ) هنگام اجراي برنامه Power Point پنجره Start up باز ميشود كه سه راه براي شروع را پيشنهاد ميكند. روش فعال شدن Start up از منوي Tools گزينه Option ، برگ نشان View ، گزينه Startup Dialog را فعال ميكنيم. Auto contact wizard: آسانترين راه ايجاد يك كار جديد است. پس از دريافت اطلاعات يك مجموعه اسلايد ايجاد ميكند كه درباره موضوعي كه مشخص ميكنيم ايجاد ميشوند. Design Template : با انتخاب اين گزينه پنجره New Presentation باز ميشود. با انتخاب يك Template و زدن كليد OK پنجره ديگري باز ميشود كه نمونه اسلايدي را كه ميخواهيد بر اساس آن مورد طراحي شود را انتخاب ميكنيد.

به اين مجموعه Layout ميگوييم كه شامل 24 نمونه كار ميباشد . با انتخاب هر كدام نام آن را ميتوانيم سمت راست پنجره مشاهده كنيم. هر كدام از اين Layout ها داراي معيار هاي ( متن ، جدول ، نمودار و گرافيك ) است . تفاوت استفاده از Auto content wizard با Design template در اين است كه در حالت اول مجموعه اي از اسلايدها ظاهر ميشود كه در نوار وضعيت ميتوانيم از تعداد آن اطلاع پيدا كنيم. ولي در Design Template فقط يك نمونه كاري در اختيار كاربر قرار داده ميشود. Blank Presentation: يك اسلايد خالي و بدون طرح را در اختيار شما قرار ميدهد كه بر اساس انتخاب Layout مناسب ميتوانيد محتويات آن را ويرايش كنيد. نما هاي Power Point در قسمت پايين پنجره اصلي Power Point در منتهي اليه سمت چپ نما هايي وجود دارد كه با انتخاب هر يك نحوه نمايش اسلايد شما تغيير ميكند. همچنين از منوي View نيز ميتوانيد به اين نما ها دسترسي پيدا كنيد. نماي Slide view : نمايي است كه در آن ميتوان اقدام به ويرايش اسلايد نمود. در حقيقت در اين قسمت است كه ميتوان تغييراتي را از جمله شماي ظاهري طرح اسلايد و محتوي اسلايد ها اعمال نمود . نماي Slide Sorter : اسلايد ها را از چپ به راست و از بالا به پايين صفحه نمايش مرتب ميكند . وقتي بخواهيم تمام كار را يكجا ببينيم يا ترتيب قرار گرفتن اسلايد ها را تغيير دهيم از نماي Slide Sorter استفاده ميكنيم. در اين حالت نمايشي نميتوانيم تغييري در محتواي اسلايد ها بدهيم ولي

به راحتي ميتوانيم اسلايدي را حذف يا اضافه نماييم. Slide Show: هنگامي كه اسلايد ها براي نمايش آماده شدند ميتوان آن را در Slide Show مشاهده نمود و نتيجه نهايي كار نمايش به عنوان يك سلسله اسلايد الكترونيكي استفاده ميشود. در اين حالت ميتوان چگونگي تفسير صفحه نمايش هنگام حركت ميان اسلايد ها و همچنين انيميشن يا جلوه هاي ويژه اي كه به كار افزوده ايد را ببينيد. در اين نما امكان هيچ تفسيري در اسلايد ها وجود ندارد. كليد ميان بر Slide Show كليد F5 ميباشد. Outline View: نمايي را در اختيار ميگذارد كه فقط در آن ميتوان اقدام به تايپ متن نمود. در اين نما از هيچ گونه امكانات گرافيكي نميتوان استفاده كرد. با فعال شدن اين نما، نوار ابزار Outlining پديدار ميشود. ذكر اين نكته ضروري است كه در Power Point در هر اسلايد از 5 سطح نوشتاري ميتوان استفاده كرد. بنا به قرار گرفتن در هر سطح فونت نوشته نيز تغيير ميكند. در Power Point هر اسلايد ميتواند يك عنوان جداگانه براي خود داشته باشد ( با توجه به اينكه در Power Point به اولين اسلايد ( شماره 1) اسلايد عنوان گفته ميشود. همانطور كه گفته شد اگر اقدام به تايپ متن در اسلايد نماييم ميتوانيم اين كار را در نماي Outline انجام دهيم. با زدن كليد Enter يك اسلايد جديد اضافه ميشود. هنگامي كه مكان نما روي شماره اسلايد است با زدن كليد هاي Ctrl+ Enter ميتوانيم داخل اسلايد شده و به آن محتوي بدهيم. ( يك نماي اسلايد 5 سطحي ). نماي Outline نوار ابزاري به نام Outlining را

پديدار مينمايد. براي خاتمه دادن به محتواي اسلايد و ايجاد اسلايد ديگر مجدداً بايد كليد Ctrl+ Enter را بزنيم. براي سطح بندي متون همان طور كه گفته شد در Power Point از 5 سطح ميتوان استفاده كرد. كه اين كار را با نوار ابزار Outlining براحتي ميتوانيم انجام دهيم . كافي است سطر مورد نظر را انتخاب كرده و يا با دكمه هاي Promote ( ترفيع) و Demote ( تنزل) سطح هاي مورد نظر را ايجاد كنيم. اگر روي سطح اول قرار گرفته باشيم و دكمه Promote را بزنيم آن سطح يك درجه ارتقاع پيدا ميكند. و عنوان اسلايد در سطح گرفته ميشود. دكمه Demote پاراگراف را يك سطح پايين ميبرد. همچنين اگر روي سطح 5 باشيم دكمه Demote از نوار ابزار غير فعال ميشود يعني كمتر از سطح 5 نميتوان ايجاد كرد. ايجاد Outline به ويژه با تركيب هاي Ctrl+ Enter و Enter ممكن است طول بكشد تا به آن عادت كنيد. دكمه Move up : ( حركت به بالا ) و Move down ( حركت به پايين ) براي پيمايش در بين متن هاي Outline . Collapse: باعث بسته شدن سطوح در اسلايد جاري ميشود. Expand : باعث باز شدن سطوح در اسلايد جاري ميشود. Collapse all: باعث بسته شدن كليه سطوح در همه اسلايد ها ميشود و فقط عنوان اسلايد ها نمايش داده ميشود. Expand all : باعث نمايش كليه سطوح در كليه اسلايد ها ميشود. Summery : يك اسلايد با عنوان Summery slide به ليست اسلايد ها اضافه ميكند. Formal : باعث تغيير فرمت در نمايش اسلايد ميشود. نماي Normal view

: تركيبي از Outline و Slide view است. شناسايي نوار ابزار ها و توانايي ايجاد يك نوار ابزار سفارشي نوار ابزار ها نحوه دسترسي سريع به گزينه هاي موجود در منو ها را فراهم ميسازند. نوار ابزار ها را ميتوان از منوي View گزينه Toolbar فعال كرد. براي سفارشي كردن نوار ابزار براي اينكه بتوانيم ابزار هاي دلخواه را به طور پراكنده از منو هاي مختلف انتخاب كنيم در برگ نشان Toolbar گزينه New را انتخاب كرده و نام مناسبي براي آن انتخاب ميكنيم سپس از برگ نشان Command ابزار هاي انتخابي را به نوار ابزار جديد Drag ميكنيم. از اين پس ميتوان نام اين نوار ابزار را در منوي View/ Toolbar مشاهده نمود. براي اينكه بتوان مكان Screen tip را براي ابزار هاي نوار ابزار فراهم نمود و همچنين كليد هاي ميان بر ابزارها را همراه با Screen Tip نشان داد گزينه Show shortcut keys in screen Tip را از منوي View/ Toolbar/ Customize/ Option فعال ميكنيم. آشنايي با چند اصطلاح در Power Point : Placeholder : به مكانهايي در اسلايد گفته ميشود كه هنگام انتخاب ، گيره هايي در اطراف آن ظاهر ميشود كه ميتوان از نظر نوشتاري مستقل عمل كنند. Handout : ميتوان از اسلايد چاپ گرفت و در اختيار كساني كه در كنفرانس شركت كرده اند قرار داد كه اصطلاحاً Handout گفته ميشود. تنظيمات لازم براي بهينه كردن نحوه نمايش Tools/ Option/ View Startup dialog : در صورت فعال بودن باعث ميشود هنگام شروع كار با Power Point پنجره Startup ظاهر شود. New slide dialog: هنگام ايجاد يك اسلايد جديد نماي

Layout ها را در اختيار ما قرار نميدهد. Status bar : باعث نمايش نوار وضعيت در پايين پنجره ميشود. Virtual ruler : خط كش عمودي را در صفحه ميتوان مشاهده كرد . البته به شرطي كه Ruler ا از منوي View فعال كرده باشيم. Windows in taskbar : در صورت باز نمودن بيش از يك برنامه ميتوان براي بستن Presentation جاري بين Presentation ديگر حركت نمود. Popup menu on right mouse click: باعث فعال بودن Right clickو ظاهر شدن منوي كركره اي هنگام نمايش در نماي Slide Show ميشود. Show popup menu button : باعث ميشود دكمه ها عملياتي در منتهي اليه سمت چپ Slide show فعال باشد. End with black slide : در خاتمه نمايش اسلايد ها ، اسلايدي سياه نمايش داده ميشود . در صورت غير فعال بودن اين گزينه هنگام خاتمه نمايش ، وارد برنامه Power Point ميشويم. طراحي يك اسلايد با ايجاد زمينه جديد براي طراحي اسلايد ميتوان از روشهاي پيشنهاد شده در ابتداي درس كمك گرفت . به طور مثال از Design Template كه يك اسلايد با طرح انتخابي در اختيار ما قرار ميدهد و با اضافه كردن اسلايد طرح انتخابي به بقيه اسلايد ها نيز اعمال ميشود. يا از Presentations كه از منوي File/ new ميتوان به آن دسترسي پيدا كرد و عملكرد تقريباً مشابه Auto content wizard دارد كه در اين حالت گروهي از اسلايد ها هم از نظر طرح و هم از نظر فونت ميتوانيم داشته باشيم و امكان جايگزين كردن متن هاي دلخواه با متن هاي داخل اسلايد وجود دارد.در اين حالت نيز با ايجاد يك

اسلايد جديد طرح انتخاب شده به اين اسلايد هم اعمال ميشود. اكنون ميخواهيم ببينيم چگونه ميتوانيم يك اسلايد را خودمان طراحي كنيم. از منوي Insert گزينه New slide را انتخاب ميكنيم . يا كليد تركيبي Ctrl+M را ميزنيم و از پنجره ظاهر شده New slide- Layout مناسبي مثلاً Blank را انتخاب ميكنيم . با ظاهر شدن اين Layout در حالت Normal view با Right click روي اسلايد و انتخاب گزينه Background از ليست باز شدني رنگ دلخواهي را انتخاب ميكنيم . براي تنوع انتخاب رنگ از More color هم ميتوانيم استفاده كنيم. رنگ مورد نظر را اگر تعدادي اسلايد ايجاد كرده باشيم با دكمه Apply to all به كليه اسلايد ها اعمال ميكنيم و با انتخاب Apply فقط به اسلايد جاري . فرق Apply و Preview در پنجره Background را خودتان امتحان كنيد. با انتخاب Fill Effects ( پر كننده ) از ليست باز شدني پنجره اي با 4 برگ نشان داخلي ظاهر ميشود. از برگ نشان Gradient در قسمت Colors با انتخاب One color ميتوانيد رنگ مورد علاقه خود را با درجه در اختيار داشته باشيد و همزمان از قسمت Shading style انواع طيف هاي رنگي در رابطه با رنگ شما نمايش داده ميشود. طيف نور افقي Horizontal طيف نور عمودي Vertical طيف نور مورب از بالا Diagonal up طيف نور مورب از پايين Diagonal down طيف نور از گوشه From corner اعمال طيف نور از مركز From title Two color هم عملي مشابه One color ارائه ميدهد با اين تفاوت كه تركيبي از دو رنگ گرافيك هاي جالبي ايجاد ميشود. گزينه Present :

طرح هاي از پيش تهيه شده اي است كه با انتخاب هر طرح و با تنظيم در قسمت Shading style ميتوان اسلايد را طراحي نمود. برگ نشان Texture : طرح هاي موزائيكي در برگ نشان وجود دارد كه ميتوان از آن به عنوان پشت زمينه اسلايد استفاده كرد و ميتوان با گزينه Other texture نمونه كاري را به اين طرح ها اضافه نمود. جهت اضافه نمودن عنوان ميتوان از فايلهايي كه پسوند .bmp و .gif و .jpg دارند استفاده نمود. برگ نشان Pattern : در اين برگ نشان نيز با انتخاب رنگهاي Foreground ( پيش زمينه ) و Background ( پشت زمينه ) و با انتخاب از ليست Pattern اسلايد طراحي ميشود. برگ نشان Picture : در اين برگ نشان با انتخاب دكمه Select Picture ميتوان تصويري را به عنوان پشت زمينه اسلايد داشته باشيم آشكار يا پنهان ميشود

شروع كار براي رسم اشيا دوبعدي

ابتدا ثابت FVF را تعريف مي كنيم . اين ثابت توصيف '' فرمت قابل انعطاف نقطه flexible-vertex-format '' براي يك vertex دو بعدي انتقال يافته و ساده شده مي باشد .

سپس بايستي يك ساختار براي توصيف اين vertex معرفي كنيم :

Const FVF = D3DFVF_XYZRHW Or D3DFVF_TEX1 Or D3DFVF_DIFFUSE Or D3DFVF_SPECULAR

Private Type TLVERTEX

X As Single

Y As Single

Z As Single

Rhw As Single

color As Long

specular As Long

tu As Single

TV As Single

End Type

فرض كنيد بخواهيم يك مربع را در صفحه رسم كنيم . براي رسم آن نياز به 4 عدد vertex داريم . بنابراين آرايه TriStrip را از نوع TLVERTEX تعريف ميكنيم

:Dim TriStrip (0 To 3)

As TLVERTEX حال به سراغ تابع initialize كه در درس ? با آن آشنا شديد مي رويم و دستورات زير را به آن اضافه مي كنيم :

Private Function Initialize as Boolean

ابتدا سيستم سايه زني vertex را طوري تنظيم مي كنيم كه از FVF استفاده كند .

D3DDevice.SetVertexShader FVF

حال سيستم lighting را براي vertex هاي دو بعدي غير فعال مي كنيم زيرا نيازي به آن نداريم :

D3DDevice.SetRenderState D3DRS_LIGHTING, false

حال بايستي تابع initializeGeometry را اجرا كنيم . اين تابع را در ادامه توضيح خواهم داد . اگر نتيجه اين تابع true باشد دراينصورت initialize به درستي انجام شده است :

if initializeGeometry()=true then initialize=true

end function

تابع initializeGeometry در اين درس ، تابعي ساده است كه تنها آرايه Vertex ها را مقدار دهي مي كند . براي رسم يك مربع نياز به مقداردهي ? vertex در جهت عقربه هاي ساعت داريم ( اين مربع شامل ? مثلث است )

Private Function InitialiseGeometry () As Boolean

On Error GoTo BOut:

Color = RGB(200, 100, 0)

TriStrip (0) = CreateTLVertex(100, 100, 0, 1, color, 0, 0, 0)

TriStrip(1) = CreateTLVertex(300, 100, 0, 1, color, 0, 0, 0)

TriStrip(2) = CreateTLVertex(100, 300, 0, 1, color, 0, 0, 0)

TriStrip(3) = CreateTLVertex(300, 300, 0, 1, color, 0, 0, 0)

InitialiseGeometry = True

Exit Function

BOut:

InitialiseGeometry = False

End Function

همانطور كه مشاهده مي كنيد براي تعريف vertex از تابع CreateTLVERTEX استفاده شده است . اين تابع صرفاً مقادير ساختار TLVERTEX را مقداردهي مي كند :

Private Function CreateTLVertex(X As Single, Y

As Single, Z As Single,

rhw As Single, color As Long, specular

As Long, tu As Single, tv As Single) As TLVERTEX

نكته : ضمن اينكه شما مي توانيد مقادير اعشاري floating point را براي مختصاتهاي x و y و z بكار ببريد ، Direct3D مختصاتها را با گردكردن آنها تخمين مي زند و بنابراين ممكنست باعث ايجاد نتايج ناخواسته شود .

CreateTLVertex.X = X

CreateTLVertex.Y = Y

CreateTLVertex.Z = Z

CreateTLVertex.rhw = rhw

CreateTLVertex.color = color

CreateTLVertex.specular = specular

CreateTLVertex.tu = tu

CreateTLVertex.tv = TV

End Function

حال بايستي تابع Render را بنويسيم :

Public Sub Render ()

D3DDevice.Clear 0, ByVal 0, D3DCLEAR_TARGET, 0, 1, 0

D3DDevice.BeginScene

D3DDevice.DrawPrimitiveUP D3DPT_TRIANGLESTRIP, 2, TriStrip (0), Len(TriStrip(0))x

D3DDevice.EndScene

D3DDevice.Present ByVal 0, ByVal 0, 0, ByVal 0

End Sub

ساختار اصلي براي اجراي توابع فوق بصورت زير است :

--Main part—

Initialize

Do While yourevent=true

Render

DoEvents

Loop

نسخه جديد برنامه پر طرفدار ياهو تونل (آنتي بوتر قوي )

نسخه جديد برنامه پر طرفدار ياهو تونل (آنتي بوتر قوي ) يعني YTunnelPro2.5 Build446 كه بصورت آزمايشي و به همراه كد فعال سازي عرضه شده است رو امروز در اختيار شما قرار ميديم ويژگي اصلي اين نسخه سازگاري با جديدترين نسخه ياهو مسنجر يعني Yahoo Messenger 8.1 ميباشد

ده نكته مهم براي بالا بردن سرعت كامپيوتر شما

در نظر بگيريد كه سرعت كامپيوتر شما مرتباً كمتر و كمتر مي شود، برنامه هاي نرم افزاري زمان زيادتري براي اجرا شدن لازم دارند و زمان وارد شدن به يك سايت در اينترنت، بسيار طولاني مي شود. اتصال به شبكه اينترنت، هميشه مقصر و علت اصلي در پايين آمدن سرعت كامپيوتر نيست، بلكه خود كامپيوتر، مهمترين علت آن است. تعداد برنامه ها، فايل هاي قديمي و حتي تنظيمات اشتباه، از دلايل كم شدن سرعت كامپيوتر هستند. 10 نكته مهم ذيل به كامپيوتر شما سرعت مي بخشد

آشنايي با برخي اصطلاحات

1- Mesh : مش ، مجموعه اي از face ها است كه يك شي سه بعدي را روي صفحه تشكيل مي دهند .

2 - Face : يك چند ضلعي است كه توسط مجموعه اي از نقاط به نام vertex ساخته مي شود

3 - Vertex : يك نقطه در فضاي سه بعدي است كه براي دادن موقعيت ، scale و زاويه يك face استفاده مي شود .

4 - Direct3D از شيي بنام D3DVERTEX براي نمايش يك Vertex استفاده مي كند . براي ساخت face نيز از آرايه اي از vertex ها استفاده مي شود . آرايه هميشه بايستي قابل تقسيم به سه باشد زيرا اشكال از face هاي مثلثي ساخته مي شوند . هنگاميكه اين مثلثها كنار هم گذاشته شوند ، شي سه بعدي را مي سازند . Direct3D از بافري با نام Index Buffer استفاده مي كند كه با direct3D مي گويد كه با چه ترتيبي vertex ها را رسم نمايد . index ها بايستي هميشه در جهت عقربه هاي ساعت مشخص شوند .

Frame چيست

؟ هر فريم در Flash نشان دهنده چشم اندازي از فيلم است كه در يك فاصله زماني نمايش پيدا ميكند . اگر شما به طور پيش فرض از 12 فريم در ثانيه استفاده كنيد هر فريم در يك دوازدهم فاصله زماني نمايش پيدا ميكند. يادگيري انواع Frame : نرم افزار Flash داراي دو نوع Frame است. فريم هاي معمولي و فريم هاي كليدي. اختلاف و شباهت بين دو نوع به شرح زير مي باشد: - در زمان نمايش فيلم كليه فريم ها در زمانهاي مساوي نمايش داده ميشوند. ( مگر اينكه شما با نوشتن قطعه كد اسكريپت مشخص كنيد كه يك فريم چه زماني طول بكشد تا نمايش يابد). - آيتم هاي مختلف را فقط به فريم هاي كليدي ميتوان اضافه نمود. اين اهميت ندارد كه چه چيزي را مي خواهيد اضافه كنيد، بلكه بايد به ياد داشت كه به فريم هاي كليدي ميتوان آيتم نيز اضافه نمود. كليد هاي ميانبر براي Form ها : دستور كليد ميانبر شرح Frame F5 اضافه كردن يك يا چند فريم معمولي به محل مورد نظر Remove frames Shift + F5 حذف فريم هاي انتخاب شده از Timeline Key Frames F6 اضافه كردن يك فريم كليد كه محدوديت فريم قبلي را دو برابر ميكند Blank Key Frame F7 اضافه كردن يك فريم كليدي كه محدوديت فريم كليدي قبلي را به همراه نخواهد داشت Clear Key Frame Shift + F6 تبديل يك فريم كليدي به فريم معمولي نكته : قبل از اينكه فريم ها را به نقطه اي ديگر انتقال دهيد ، بهتر است يك Motion Tween ساخته و سپس

فريم را به نقطه ي دلخواه انتقال داد . حالت لايه ها لايه ها همانند صفحات پلاستيكي هستند كه اشياء مختلف را مي توان روي آنها ترسيم كرد . اين صفحات از يكديگر جدا و مستقل هستند ولي هنگاميكه تمامي لايه هاي پلاستيكي روي هم قرار گيرند تمامي صفحات قابل مشاهده مي باشند . اضافه كردن لايه ها : در زمانيكه مي خواهيد لايه اي را به Timeline اضافه كنيد مي توانيد از منوي Flash گزينه ي Insert و سپس گزينه ي Layer را انتخاب كنيد . براي ايجاد سريعتر مي توان از دكمه اي كه در سمت چپ و پايين Timeline قرار دارد استفاده كرد . نامگذاري لايه ها : زماني كه لايه جديدي را به Timeline اضافه ميكنيد Flash به طور اتوماتيك نامي را براي لايه انتخاب ميكند . معمولا اين نامها بصورت Layer2 ، Layer1 ، ... مي باشند . البته اين نامها پيش فرض بوده و شما مي توانيد براي بيان كار خاص هر لايه نام مشخصي براي آن تعيين كنيد . به عنوان مثال براي لايه پس زمينه نام Background Layer را انتخاب كنيد لايه هاي ماسك -Mask لايه ي مهمي كه در Flash مي توان ايجاد نمود لايه ي Mask مي باشد . اين لايه همانند پنجره اي بر روي ديگر لايه ها عمل مي كند و زماني كه فيلمي نمايش داده مي شود اين لايه محدوده ي مورد نظر را نمايش مي دهد . لايه هاي راهنما : به كمك اين لايه انيميشن مي تواند در Motion Tween در جهات مختلف حركت كند ، اگر از Motion Tween

استفاده نشود انيميشن در يك مسير حركت مي كند . كشيدن خطوط و پر كردن سطوح : كشيدن اشياء در فلش با فريم آنها در ساير برنامه هاي گرافيكي تقارن زيادي ندارد . ابزار مناسب ترسيم را انتخاب كرده ، سپس اشياء را روي صفحه ي كار ترسيم كنيد . البته فلش در مقايسه با ديگر برنامه هاي ترسيمي تفاوت هاي مهمي دارد . يكي از اين تفاوتها اين است كه اشياء نقاشي شده در فلش پايه ي برداري داشته و بهتر از تصاوير نقشه بيتي عمل مي كنند . انتخاب خطوط متفاوت : اصطلاح Stroke در فلش به معناي Line است . توسط اين ابزار يا ابزارهاي Pen و Pencil مي توان خطوط را ايجاد نمود . اضافه كردن خطوط منحني پيچيده درست است كه ابزار Pen و Sub Select حقيقتاً قدرتمند هستند اما استفاده از آنها براي رسيدن به نتيجه واقعي زمان زيادي ميبرد . همچنين شما ميتوانيد از ابزار Arrow براي اصلاح اشياء استفاده كنيد . به كمك اين ابزار ميتوان گوشه اشياء را حركت داده و به خوبي خطوط را به داخل خم كرد. از دو ابزار Sub Select , Arrow ميتوانيد براي تغيير شكل اشياء استفاده كنيد. ضمناً ميتوان از ابزار Free Transform نيز استفاده كرد. اين ابزار نيز همانند ابزار Arrow براي اصلاح اشياء كشيده شده استفاده ميشود. به طور مثال شما ميتوانيد عمليات تغيير اندازه ، چرخاندن ، كج كردن و پيچ دادن يك شيء را توسط Free Transform انجام دهيد. كنترل كردن پيكر بندي آلفا : پيكر بندي آلفا دقيقاً يك پيكر بندي رنگ نيست . اما

برخي چيزهاي آن به رنگ مرتبط ميشود . در واقع آلفا يك درجه بندي براي شفافيت يك شيء ميباشد. يك شيء كه درجه پيكر بندي آلفاي آن 10 درجه ميباشد كاملاً مات است . در صورتي كه اين درجه پيكر بندي به صفر برسد آن شيء كاملاً شفاف است. در مثال زير كاملاً ميتوانيد مشاهده كنيد. براي تنظيم مدار آلفاي اشياء مراحل زير را دنبال كنيد : 1- ابزار Arrow را از جعبه ابزار Flash انتخاب كنيد 2- بر روي شكل مورد نظر كليك كنيد تا انتخاب شود . 3- از منوي Window گزينه Color Mixer را انتخاب كنيد . 4- به آلفا مقداري عددي بدهيد . يا از طريق وارد كردن عدد مورد نظر كه بصورت درصدي نمايش داده مي شود و يا توسط دكمه ي لغزنده ي سمت راست مي توان مقدار عددي دلخواه را به آلفا داد . چرخاندن ، كج كردن و تغيير اندازه دادن چرخش اشياء : چرخش يك شيء در واقع دور زدن شيء به حول نقطه مركزي شيي و در جهت حركت عقربه هاي ساعت ميباشد. وقتي كه شما يك شيء را ميچرخانيد شيء در همان اندازه باقي ميماند و زواياي شيء هيچ تغييري نميكند. شما ميتواند يك شيء را با ماوس بچرخانيد. براي انجام اين كار مراحل زير را دنبال كنيد : 1- ابزار Arrow را انتخاب كنيد . 2- بر روي شيء مورد نظر دوبار كليك كنيد . ضمناً هر دوي خط و سطح محور شيء را انتخاب كنيد. ضمناً براي راحتي كار ميتواند توسط ابزار Arrow يك جعبه فرضي را دور شكل مورد نظر خود

بكشيد تا به حالت انتخاب در آيد. 3- از منوي Modify گزينه Transform و در نهايت گزينه Rotate and skews را انتخاب كرده تا دسته هاي راهنماي چرخش به شيء اضافه گردد. همچنين ميتوان بر روي شيء انتخاب شده كليك راست كرده و از منوي پديدار شده گزينه Rotate and skews را انتخاب كرد. 4- يكي از دسته هاي راهنماي گوشه تصوير را گرفته و شيء مورد نظر را بچرخانيد. كج كردن اشياء : براي انجام كار ابزار Arrow را انتخاب مي كنيم. وقتي شيء مورد نظر و نوع خط آنرا انتخاب كرديد ابزار Envelope را هم انتخاب كنيد . وقتي كه دسته هاي راهنما بر روي شيء فعال گرديد از هر گوشه شيء ميتوان آنرا كج كرد و همچنين ميتوان بر روي شيء مورد نظر كليك راست كنيد و گزينه Envelop را انتخاب كنيد. تغيير اندازه اشياء : يكي از ابزار هاي مهم كه در نرم افزار Flash كاربر فراواني دارد ابزار Scale ميباشد. به كمك اين ابزار ميتوان اندازه شيي را تغيير داد ، آنها را كوچك و بزرگ و يا طول و عرض آن را كم و زياد كرد. روش كار به اين صورت است كه ما اول ابزار Free transfer را انتخاب نموده و از منوي Option گزينه Scale را انتخاب ميكنيم ( در نظر داشته باشيد كه قبل از انجام كار بايد سطح شيء و خط انتخاب شده باشد ) با انتخاب گزينه Scale دسته هاي راهنما بر روي شيء مورد نظر ظاهر ميشود . مي توان با انتخاب يكي از دسته هاي راهنما سايز شيء را كم يا زياد

ميكنيم. كشيدن خطوط توسط Flash براي كشيدن خطوط در Flash مي توان از روشها و ابزار هاي مختلفي استفاده نمود. اولين مورد به كمك ابزار Line ميباشد . بدين صورت كه ما از Toolbar ابزار Line tail را انتخاب ميكنيم .هنگام انتخاب اين ابزار ، شكل ظاهري ماوس تغيير ميكند. ماوس را به طرف محيطي كه در آن خط را ترسيم مي كنيم ميبريم ، سپس از نقطه شروع ماوس را فشار داده و آن را ميكشيم تا پايان كار نبايد دكمه ماوس را رها كنيم . هنگامي كه ابزار Line را انتخاب ميكنيم پنل Properties فعال ميشود. از اين پنل در تغيير رنگ ، اندازه خط و نوع خط مي توان استفاده كرد : 1- تغيير رنگ خط : براي تغيير رنگ خط اول خط مورد نظر را انتخاب مينماييم سپس از پنل Properties گزينه Stroke color را انتخاب كرده و بر روي آن كليك ميكنيم تا پالت رنگها باز شود. در قسمت بالاي آن كد رنگ را وارد كرده و يا از همان پالت ، رنگ مورد نظر خود را انتخاب كنيم. 2- تغيير اندازه : براي تغيير سايز خط از همان پنل Properties گزينه Stroke height را انتخاب كرده ، سايز آنرا مشخص ميكنيم.در كنار آن يك چرخه مانند وجود داردكه ميتوان از كم به زياد آن را اضافه كرد. اگر آن را به طرف پايين ببريم سايز آن كوچك ميشود و اگر به طرف بالا ببريم سايز ها بزرگ ميشود. نكته : در نرم افزار فلش سايز خطوط بصورت پيش فرض از صفر تا ده مي باشد . تغيير نوع خط

: براي تغيير نوع خط در پنل Properties گزينه Stroke style را انتخاب مي كنيم. در اين روش 7 نوع خط وجود دارد.براي تغيير نوع خط ، آنرا انتخاب كرده ، سپس يكي از خطوط را انتخاب ميكنيم . Custom stock style: اين دكمه نيز در همان قسمت Properties وجود دارد هنگامي كه اين دكمه را فشار ميدهيم ميتوان تنظيمات مورد نظر را بر روي هر كدام از انواع خطوط انجام داد. ساخت يك Motion Tween : براي شروع كار ابتدا با يك Animation ساده شروع مي كنيم . ابتدا بايد Animation را بشناسيم و نيز مهمتر از آن اينكه كاربرد انيميشن را در فلش بدانيم

آموزش كامپيوتر :: آموزش انواع نرم افزار :: ده نكته مهم براي بالا بردن سرعت كامپيوتر شما

نرم افزار براي موبايل

توسط اين نرم افزار جالب مي توانيد به هر شخصي كه مي خواهيد SMS مورد نظر را بفرستيد

تا بعد از ارسال به صورت اتوماتيك روي موبايل شخص مورد

نظر باز شود و بعد از خواندن آن خود به خود از روي موبايل آن شخص حذف شود.

براي دانلودش بريد به:

http://www.symbian-toys.com/download.aspx?file=flashsms.zip

آموزش PHOTOSHOP

مشخصات كتاب

سرشناسه : دلشاد، مجيد، 1345-

عنوان و نام پديدآور : رايانه كار Photoshop/مولف مجيد دلشاد.

مشخصات نشر : تهران: سازمان آموزش فني و حرفه اي كشور، 1385.

مشخصات ظاهري : 460ص.:مصور.

شابك : 978-964-7794-57-2

يادداشت : فيپا

يادداشت : اين كتاب بر اساس استاندارد سازمان آموزش فني وحرفه اي با كد استاندارد 2/1/56/26-1 منتشر شده است.

موضوع :فتوشاپ ادوبي(فايل كامپيوتر).

موضوع : گرافيك كامپيوتر.

شناسه افزوده : سازمان آموزش فني وحرفه اي كشور

رده بندي كنگره : T385 /د83ر2

رده بندي ديويي : 006/686

شماره كتابشناسي ملي : م85-39009

آموزش فتوشاپ - بخش اول

آموزش فتوشاپ - بخش اول

فتوشاپ يكي از نرم افزارهاي گرافيكي است كه اساس كار آن بر پايه ي Bitmap مي باشد. نرم افزار فتوشاپ متعلق به شركت Adbe بوده و براي ويرايش تصاوير ، طراحي موارد گرافيكي چاپي يا غير چاپي و ... مورد استفاده ي كاربران قرار مي گيرد . ضمن اينكه اين نرم افزار با چاپگرها و دستگاههاي خروجي فيلم و زينك بصورت استاندارد هماهنگي دارد . براي مطالعه ي اين دوره ي آموزشي نياز است كاربران محترم آشنايي با سيستم عامل ويندوز داشته باشند . ضمنا سيستم شما بايد داراي مشخصات سخت افزاري ذيل باشد : - حداقل سيستم مورد نياز پنتيوم 233 - 16 مگابايت Ram - حدود 600 مگا بايت فضاي آزاد - كارت گرافيكي 64 گيگا بايت حالتها و مدهاي رنگ : مدلهاي رنگ به صورت زير مي باشد : مدل RGB : مدل رنگ RGB - Red, Green , Blue- كه در مانيتور ها و تلويزيون براي نمايش رنگها مورد استفاده قرار مي گيرد. مقادير هر يك از رنگهاي اصلي RGB با عددي بين (255-0)

نشان داده مي شود . براي ايجاد رنگ سفيد خالص مقادير رنگهاي اصلي RGB معادل 255 مي باشد و براي ايجاد رنگ سياه خالص مقادير رنگ هاي اصلي RGB معادل صفر مي شود . مدل CMYK : مدل رنگ CMYK معمولا براي چاپ مورد استفاده قرار مي كيرد . در اين مدل رنگها بر حسب درصد بيان مي شوند . (Cyan – Magenta – Yellw - Black) اين چهاررنگ بعنوان جوهر چاپ مورد استفاده قرار مي گيرند. محدودة رنگي هر يك از ، (0 تا 100 ) تعريف مي شود . مدل Grayscale : در اين مدل تصاوير به صورت سياه و سفيد مي باشند و در پنجره كانالهاي فقط يك كانال Black مشاهده مي شود . در اين حالت طيف رنگي از سفيد تا سياه مي باشد (سفيد – خاكستري – سياه ) و محدودة رنگي آن صفر تا 255 مي باشد بنابراين بهتر است كه براي كارهاي تك رنگ مديا حالت رنگي را روي Grayscale تنظيم نماييم . مدل Bitmap : Bitmap كوچكترين حجم اطلاعات براي هر پيكسل را به همراه دارد . اغلب ابزارهاي برنامه فتو شاپ در حالت رنگ Bitmap قابل دسترسي نيستند . براي كار با ابزارها بهتر است ، تصاوير Bitmap را به انواع ديگر حالت رنگ تبديل كنيد . يك تصوير طرح بيتي (Bitmap) ، فقط شامل پيكسلهاي سياه و سفيد است . تصويري كه داراي چنين حالت رنگي است از درجه وضوح كمتري برخوردار است . به طور كلي در اين حالت رنگ نمي توان از رنگهاي ديگر و نيز لايه ها و فيلتر ها استفاده كرد

. همچنين هيچ گونه تغييري به جز چرخش 60و 180 درجه و معكوس كردن در جهتهاي افقي و عمودي روي تصوير اعمال نمي شود . (براي تبديل يك فايل رنگي به حالت Bitmap،ابتدا بايد تصوير را به حالت Grayscale تبديل كنيد . ) شروع كار : برنامه فتوشاپ محصول شركت Adbe مي باشد . هنگام نصب اين نرم افزار بر روي سيستم ، ليست اين برنامه ها هم نظير ديگر برنامه ها در منوي Start مي نشيند . جهت ورود به اين برنامه مسير زير را طي مي كنيم : Start > prgrams> adbe> pht shp 6 در نظر داشته باشيد كه فايل اجرايي اين برنامه آيكوني شبيه يك چشم دارد . پس از كليك بر روي فايل اجرايي ، برنامه فتو شاپ باز مي شود . وقتي براي اولين بار ، فتو شاپ را باز مي كنيد ، جعبه ابزاري را در قسمت سمت چپ صفحه مشاهده ميكنيد كه تمامي ابزارهاي مربوط به طراحي در اين Bx موجود مي باشد . در سمت راست نيز چهار پنجره قرار دارد . عنوان منوها در نوار منو قرار گرفته است . زمينه اين پنجره ميزكار (Desktp) محيط فتوشاپ مي باشد . فتوشاپ بر خلاف ساير برنامه هاي گرافيكي به صورت خودكار صفحة جديدي را برايتان باز نمي كند . براي باز كردن فايل جديد (بوم نقاشي) گزينة New را از منوي File انتخاب مي كنيم ، با انتخاب اين گزينه كادر New ظاهر مي شود . Name: نام فايل را در اين قسمت تايپ مي كنيم . Width: پهناي فايل را در اين قسمت وارد مي

كنيم و در كادر مقابل آن واحد را تعيين مي كنيم. Height: ارتفاع فايل را در اين قسمت وارد مي كنيم و در كادر مقابل آن واحد را تعيين مي كنيم. Reslutin: اين قسمت مربوط به تعداد نقاط جوهر بر اينچ است. اين پارامتر به علت تعيين كيفيت تصوير از اهميت زيادي برخوردار است. هرچه تفكيك پذيري بالاتر باشد ، كيفيت تصوير نيز بهتر مي باشد . اما حافظة بيشتري را نيز مورد استفاده قرار مي دهد . تفكيك پذيري مانيتور 72 نقطه بر اينچ و براي چاپ 300 نقطه بر اينچ (DPI) مي باشد . ( به طور كلي كيفيت و وضوح تصوير بستگي به Resulatin دارد .) Mde: در اين قسمت مديا حالت رنگ را مشخص مي كنيم. طراحي براي چاپ با مد CMYK ، براي مانيتور RGB ، و ... Cntents: زمينة بوم نقاشي را مشخص مي كند ، كه شامل سه حالت: White: سفيد Backgrund clr: به رنگ B.G Transparent: بي رنگ ، مي باشد. جعبه ابزار (Tl Bx) مانند جعبه رنگ هنرمند نقاش است . يعني ابزارهاي مورد نياز براي ترسيم ، رنگ آميزي ، پاك كردن و ساير عملكردهاي مربوط به تصوير را در خود جاي داده است.

آموزش فتوشاپ - بخش دوم

آموزش فتوشاپ - بخش دوم

كار با لايه ها پنجرة Layer ( كار با جدول لايه ها) : مرحله اول باز كردن صفحه اي جديد مي باشد . پس بايد جدول لايه ها را باز كنيد . براي اين كار گزينة Shw Layer را از منوي Windw انتخاب مي كنيم . پنجره لايه ها محلي است كه مي توانيد از طريق آن

عملكرد لايه ها را كنترل كنيد . يعني لايه ها را ايجاد ،اضافه ،حذف ، پنهان و يا آشكار كنيد . ايجاد لايه : براي اضافه كردن و يا ايجاد لايه ي جديد از روشهاي زير مي توان استفاده كرد. روش 1 : از منوي Layer گزينه New و آنگاه Layer را انتخاب مي كنيم . روش 2 : روي آيكون ( Creat new layer ) كه زير پنجره لايه ها قرار دارد ،كليك مي كنيم. روش 3 : فشار همزمان سه كليد shift + ctrl + N ، لايه يي جديد ايجاد مي كنيم . پنهان كردن لايه : براي پنهان كردن يك لايه كافيست آيكون چشم كنار لايه را غير فعال كنيم . براي اين كار يكبار روي آيكون چشم كليك مي كنيم . سپس براي ظاهر كردن مجدد لايه همين كار را تكرار مي كنيم ،تا لايه فعال شود . حذف لايه : به روشهاي مختلفي مي توان لايه اي را حذف نمود كه عبارتند از : روش 1 : لايه مربوطه را به سمت سطل باز يابي كه در زير پنجره لايه ها قرار دارد drag مي كنيم . روش 2: روي نوار رنگي لايه مورد نظر كليك راست كرده ، گزينه Delete layer را انتخاب مي كنيم. روش 3 : ابتدا لايه مورد نظر را فعال كرده ( روي لايه يكبار كليك مي كنيم ) سپس روي آيكون سطل بازيابي كه در زير پنجره لايه ها قرار دارد كليك مي كنيم ، در اين حالت كادري باز مي شود كه در مورد اطمينان از حذف ،از ما سوال مي كند

. روش 4 :ابتدا لاية مورد نظر را فعال كرده ، سپس از منوي Layer ، گزينة Delete layer را انتخاب مي كنيم . نكته : در مجموعة لايه ها، لايه اي فعال است كه نوار رنگي روي آن باشد و همچنين آيكون قلم مو كنار آيكون چشم آن قرار داشته باشد. كپي گرفتن از لايه : به روشهاي مختلفي مي توان از يك لايه كپي تهيه نمود كه عبارتند از : روش 1 : روي لايه مورد نظر R-Click كرده و گزينة Duplicate را انتخاب ميكنيم روش 2 : از منوي Layer گزينة Duplicate Layer را انتخاب مي كنيم روش 3 : دو كليد Ctrl + J را همزمان فشار مي دهيم روش 4 : لاية مربوطه را به طرف آيكون Create New Layer كه در زير پنجرة لايه هاست Drag ميكنيم كار با چندين لايه : تا اين قسمت نحوة ايجاد ، اضافه كردن ، و يا حذف لايه را فراگرفتيد . اما هنوز مشخص نكرده ايم كه مورد استفاده آن چيست . ممكن است لايه ها را در موقعيتهاي بسيار متفاوتي بكار بريد . براي تركيب دو يا چند تصوير با يكديگر ( كه در فتوشاپ اصطلاح cmpsitin در مورد آن بكار مي رود .) عنصرهايي كه در پس زمينه قرار داده ايد به لايه هاي متفاوت اضافه خواهد شد . براي كنترل دقيق نحوه تركيب عنصرهاي موجود در لايه ها مي توانيد از جدول لايه ها استفاده كتيد . همچنين مي توانيد ميزان كدر بودن pacity عنصرهايي كه به لايه اي ديگر منتقل مي شوند را كنترل كنيد ( لايه ها

به خودي خود شفاف مي باشند . حتي اگر رنگي با ميزان كدر بودن 100 درصد را برايشان نعيين كنيد .) علاوه بر اين مي توانيد با استفاده از حالتهاي آميختگي [Blending Mdes] تعيين كنيد كه رنگهاي يك لايه ، چگونه بر روي لايه اي ديگر ظاهر شوند . يعني درست همان قابليتهايي كه در هنگام ترسيم يا رنگ آميزي تصوير موجود در لايه پس زمينه در اختيار داريد . كار با جعبه ابزار فتوشاپ ابزار انتقال Mve Tl -V : از اين ابزار جهت جابجا كردن قسمتي از تصوير در يك فايل و يا از فايلي به فايل ديگر استفاده مي شود. - عمل انتقال را مي توان توسط صفحه كليد نيز انجام داد . كليدهاي ميان بر : Ctrl + C = Cpy Ctrl + X = Cut Ctrl + V = Paste -همچنين عمل انتقال را با استفاده از منوي Edit، گزينه هاي Cpy، Cut و Paste نيز مي توان انجام داد. همانطور كه مشاهده مي شود در صورتي كه قسمتي از فايلي را به فايل ديگري انتقال دهيم به صورت اتوماتيك در فايل جديد با هر عمل انتقال يك لايه اضافه مي شود. در حقيقت به ازاي هر عمل Paste يك لايه اضافه مي شود. بايد در نظر داشته باشيد كه براي جابجا كردن هر قسمتي از تصوير ابتدا بايد لاية مربوطه را در پنجرة لايه ها فعال كنيم. براي تصاويري كه فاقد لايه هاي متعدد مي باشند ابزار mve كل تصوير را جابجا مي كند. نكته : براي دسترسي سريع به لاية مربوط به هر جسم، كافيست روي جسم مورد

نظر در فايل كليك راست كنيم، از زير منوي باز شده گزينة اول شمارة لايه ميباشد، آنرا انتخاب ميكنيم. مشاهده مي كنيم كه در پنجرة لايه ها لاية مربوط به همين جسم فعال مي شود. پنجرة Histry عمل Red , Und : براي باز شدن اين پنجره گزينة Histry Shw را از منوي Windw انتخاب مي كنيم پنجرة Histry جدول تاريخچه فهرستي از تمام ابزارهاي استفاده شده و همچنين تمام تغييراتي كه ايجاد كرده ايد را نگه مي دارد. تا بتوان بيش از يك عمل را باز گرداند در اين پنجره مي توانيد هر يك از عملكردهاي مزبور كه نمي خواهيد اعمال شود، را باز گردانيد. اين كار در بعضي از اعمال ملغي سازي Und مكرر مفيد واقع مي شود. زيرا در اين حالت مي توانيد عملكرد Und و Red را بصورت انتخابي قرار دهيد. نكته : معادل عمل Und فشار همزمان سه كليد Ctrl+Alt+Z است . معادل عمل Red فشار همزمان سه كليدCtrl+Shift+Z است . ابزار ذره بين Zm Tl : براي بزرگنمايي تصاوير از اين ابزار استفاده مي شود. اين ابزار هنگام بزرگ كردن تصاوير علامت + دارد و چنانچه براي كوچك نمايي از اين ابزار استفاده شود علامت - بخود مي گيرد. اگر بخواهيم تصوير بزرگ شود كافيست بوسيله اين ابزار روي تصوير مورد نظر چند بار كليك كنيم. چنانچه بخواهيم عكس عمل فوق انجام شود كوچك نمايي هنگام استفاده از اين ابزار كليد Alt را پايين نگه داريد . بزرگنمايي و كوچك نمايي تصاوير بوسيله صفحه كليد: با فشار همزمان دو كليد Ctrl , + تصوير بزرگتر مي شود. با فشار

همزمان دو كليد Ctrl , - تصوير كوچكتر مي شود. بزرگنمايي و كوچكنمايي تصاوير با استفاده از منو: با انتخاب گزينه هاي Zm in و Zm ut موجود در منوي View نيز مي توانيم تصاوير را بزرگتر و يا كوچكتر كنيم. پنجرة Navigatr : براي باز كردن پنجره Navigatr، گزينة Shw Navigatr را از منوي Windw انتخاب مي كنيم. بوسيله اين پنجره مي توانيم قسمتي از تصوير كه در ميدان ديد ما مي باشد را نسبت به كل تصوير مشاهده كنيم در حقيقت مي توانيم موقعيت قسمت مورد نظر را نسبت به كل تصوير داشته باشيم. در اين پنجره دور تادور محدوده اي كه در ميدان ديد ما مي باشد كادر قرمز رنگي مشاهده مي شود. براي مشاهده يك قسمت خاص از تصوير، روي كادر قرمز رنگ موجود در پنجرة Navigatr كليك كرده و ماوس را بكشيد. توسط اين پنجره مي توانيم درصد بزرگنمايي را از 15% تا 1600% روي قسمت Zm in و Zm ut كه در پايين پنجره قرار گرفته است تنظيم كنيم. ابزار دست جابجايي تصوير Hand Tl -H: چنانچه تصويري بزرگتر از ميدان ديد ما باشد يا قبلا تصوير را بوسيله ذره بين بزرگ كرده باشيم . براي مشاهده قسمتهاي ديگر آن ، مي توانيم بوسيله ابزار جابجايي تصوير را حركت داده و بقيه قسمتهاي آن را نيز مشاهده كنيم . پنجرة Inf : براي بازكردن پنجره Inf گزينة Shw Inf را از منوي Windws انتخاب مي كنيم . Inf مخفف كلمة Infrmatin مي باشد ،از اين پنجره همانطور كه از نامش پيداست جهت مشاهده اطلاعات مربوط به اندازه ، مختصات و

رنگ هاي نقاط مربوطه استفاده مي شود . براي نمايش اطلاعات هر نقطه از تصوير كافيست بوسيله نشانگر ماوس روي تصوير حركت كنيم . انتخاب يك ناحيه نامنظم : ابزار كمند Lass Tl : هرچند ابزار محدودة انتخاب Marquee و كليدهاي تغيير دهندة آن بسيار مفيدند، اما ممكن است كه بخواهيد ناحيه اي را غير منظم انتخاب كنيد ، مثلا شايد بخواهيد گلي منفرد را از بين گلهاي موجود در يك دسته گل و يا فردي را از بين افراد مختلف در يك عكس ،انتخاب كنيد . توسط ابزار كمند مي توانيم ، انتخابي به صورت آزاد داشته باشيم اين ابزار داراي سه زير مجموعه مي باشد كه عبارتند از : Lass tl : استفاده از اين ابزار براي يك شي ء به دستي بدون لرزش ، و ارتباط خوب بين عملكرد چشم و دست نياز دارد . در صورتي كه در حين انتخاب دست خود را از روي كليك ماوس برداريم همانجا انتخاب بسته مي شود . Plygnal lass: اين ابزار ،به ابزار كمند چندضلعي معروف است. درست مانند ابزار كمند معمولي عمل مي كند . اما همان طور كه از نام آن بر مي آيد تنها تفاوتشان در اين است كه ابزار كمند چندضلعي ناحيه مورد نظر را به صورت شكل هندسي نامنظم انتخاب مي كند . وقتي مي خواهيد به جزئيات تصوير بپردازيد اين روش بسيار آسان تر خواهد بود . زيرا در اين حالت بهتر مي توان اجزاي آن را كنترل كرد . در اينجا به جاي اينكه مانند ابزار كمند معمولي فقط خطهاي محدودة انتخاب ترسيم شوند ،نقطه هاي ايجاد

چند ضلعي را كليك خواهيد كرد و فتوشاپ خط صافي را بين نقاط كليك ترسيم مي كند . به اين ترتيب محدودة انتخاب شده را به صورت چندضلعي نامنظم مشاهده مي كنيم . مي توانيد تعداد نقطه ها را بيشتر كنيد در حقيقت فاصله كليكها را كمتر كنيد تا انتخاب نرمتري داشته باشيد . Magnetic lass tl: اين زير مجموعه ،به ابزار كمند مغناطيسي معروف مي باشد . از ابزارهايي است كه زياد مورد استفاده قرار مي گيرد وقتي آن را پيرامون شيء با كناره هاي مشخص استفاده كنيد به طور خودكار به سمت كناره هاي شيء مزبور كشيده مي شوند و روي آن قرار مي گيرد . د رمورد شيء هايي كه كناره هاي نامنظمي دارند و كناره هاي آن نسبت به رنگ پس زمينه كاملا مشخص مي باشد ، ابزار كمند مغناطيسي بهترين ابزار براي انتخاب آنها به شمار مي آيد . براي تعيين پارامترهاي مربوطه مي توانيد از پنجره ptin اين ابزار استفاده كنيد. - گزينة Feather : مانند گزينة Feather در ابزار Marquee tl عمل مي كند . كناره هاي نامشخص هاله يي انتخاب مي كند . - گزينة Antialized : كناره هاي انتخاب را هموار مي كند . - گزينة Lass Width : بيانگر حداقل فاصله قابل تشخيص بين كناره هاي شي ء مي باشد . گزينة Edge cn: براي تعيين كناره هاي محدودة انتخاب شده ،نسبت به اختلاف كنتراست ، بين كنارة شي ء كه بايد انتخاب شود ، و ناحيه پيرامون شي ء مورد نظر است . ابزار عصاي جادويي Magic Wand Tl : اين ابزار نيز يكي

ديگر از ابزارهاي انتخاب مي باشد . تا اينجا ابزارهايي را مورد بررسي قرار داديم كه پيكسل ها را بسته به محلشان در نقشه بيتي يعني تصوير انتخاب مي كنند اما ابزار عصاي جادويي [Magic wand tl] پيكسل ها را به صورت متفاوتي انتخاب مي كند . يعني بسته به مقادير رنگشان ،آنها را بر مي گزيند . با اين كار مي توانيد شي ء هايي كه در پيش زمينه قرار گرفته اند ، را نسبت به رنگ پس زمينه انتخاب كنيد . Magic wand ptin: گزينة Tlerance: تولرانس ميزان دقت ابزار را تعيين مي كند كه عددي بين 0 تا 255 را مي پذيرد . هرچه عدد اعمال شده در اين كادر كوچكتر باشد ، ابزار عصاي جادويي ميزان انحراف كمتري را در افتراق رنگها اعمال مي كند . بنابراين هرچه عدد بالاتري را براي تولرانس انتخاب كنيد ،رنگهاي بيشتري كه در گروه رنگ انتخاب شده قرار داشته باشند، انتخاب خواهد شد . چنانچه گزينه Cntiguus : غير فعال باشد مي توانيد كاري كنيد كه فقط پيكسلهايي كه در كنار يكديگر قرار دارند و به صورت ممتد هستند ، انتخاب شوند . مثلا اگر گل قرمز رنگي داشته باشند كه از يك سمت آن به سمت ديگر رنگش تغيير مي كند و عدد بزرگي را براي پارامتر تولرانس انتخاب كرده باشيد ، تمام گلهايي كه با تولرانس تعيين شده مطابقت داشته باشند ، انتخاب خواهند شد ، اما اگر در جدول ptin گزينة Cntiguus را انتخاب كنيد فقط مي توانيد آن دسته از گلهايي كه در محدودة تولرانس مزبور قرار داشته باشند را انتخاب

كه در تماس با يكديگر نيز باشند . منوي Select : - گزينه All : Ctrl + A چنانچه بخواهيم كل فايل را انتخاب كنيم از اين قسمت استفاده مي كنيم. - گزينه Deselect : Ctrl + D اين گزينه هنگامي فعال است كه انتخابي Select داشته باشيم. با انتخاب اين گزينه Select مورد نظر حذف مي شود. - گزينه Reselect : براي برگرداندن Select از اين گزينه استفاده مي شود. اين قسمت زماني فعال است كه قبلا از گزينه Deselect استفاده شده باشد. - گزينه Inverse : توسط اين گزينه محدوده انتخاب برعكس ميشود.همة قسمتها بجز قسمت انتخاب شده را بر ميگرداند - گزينه Feather : - گزينه Feather اين امكان را برايتان فراهم مي كند كه به جاي كناره هاي مشخص، كناره هاي نامشخص پرزدار ايجاد كنيد. براي انتخاب شيء از طريق گزينه Feather بايد مراحل زير را دنبال كنيد: 1-ابزار انتخاب مناسبي را انتخاب كنيد و با استفاده از آن بخشي از تصوير يا شيء مورد نظر خود را در حالت انتخاب شده قرار دهيد. 2-براي باز شدن كادر محاوراي مربوطه، گزينه Feather را از منوي Select انتخاب كنيد. 3-عددي را در پنجرة باز شده وارد كنيد. سپس روي دكمة K كليك كنيد. 4-حال با جابجايي قسمت انتخابي دقيقا هالة اطراف انتخاب مشاهده مي شود. تغيير شكل : هنگام كپي كردن تصويري بر روي تصوير ديگر، معمولا بزرگ يا كوچك كردن آن ضروري مي باشد. حتي شايد لازم شود كمي آن را در جهت افقي بكشيد و يا حتي مقداري آن را مايل كنيد. همچنين ممكن است ناچار شويد. نيمرخ سمت چپ

صورت فردي را به نيمرخ سمت راست تبديل و يا شي را وارونه كنيد. فقط با استفاده از چند دستور و چند كليك ساده ماوس مي توانيد تمام اين كارها و حتي كارهاي بيشتري را انجام دهيد. Transfrm ((Transfrm ها)) تغيير اندازة تصوير كپي شده Transfrm ها: براي تغيير اندازه در تصوير مورد نظر گزينه Free Transfrm را از منوي Edit انتخاب مي كنيم و يا اينكه دو كليد (Ctrl+T) را همزمان با هم فشار مي دهيم. مشاهده مي شود كه پنجره اي در پيرامون شيء ايجاد مي شود كه شبيه پنجره برش مي باشد. براي تغيير اندازة شيء مزبور مي توانيد يكي از چهار اهرم كنترلي كه در گوشه هاي تصوير قرار دارد را بر روي صفحه بكشيد. براي حفظ تناسب تصوير بايد در حين انجام كار كليد Shift را پايين نگه داريد. اگر هريك از اين اهرمها را بصورت ساده (بدون فشار دادن كليد Shift) بكشيد. فقط ارتفاع يا پهناي تصوير را در همان جهت كشيده تر خواهيد كرد. چنانچه نشانگر ماوس را خارج از اهرمها قرار دهيد نشانگر حالت يك فلش دو جهتة هلالي شكل به خود مي گيرد و اين نشان دهندة اين است كه مي توانيم شيء انتخاب را در هر زاويه اي كه مي خواهيم بچرخانيم. همانطور كه مشاهده مي شود در حالت Free Transfrm ، مي توانيم به طور آزاد تغييراتي در شكل ايجاد كنيم ، چنانچه بخواهيم هر يك از موارد فوق به صورت تفكيك شده روي شكل اعمال شود بايد به روش زير عمل كنيم. گزينة Transfrm را از منوي Edit انتخاب مي كنيم با انتخاب

اين گزينه زير منوي مربوط به آن باز مي شود (يا اينكه روي شكل كليك راست كنيم تا اين منو باز شود) كه تمامي موارد مربوط به Transfrm ها در آن بصورت مجزا قرار دارد. گزينه هاي زير منو عبارتند از: Scale : (مقياس) در اين حالت مي توانيم در شكل انتخابي تغيير اندازه داشته باشيم در صورتي كه بخواهيم در صورت تغيير مقياس طول و عرض تصوير متناسب با هم بزرگ يا كوچك شوند نشانگر ماوس را روي يكي از گوشه ها قرار داده ودر هنگام تغيير اندازه كليد Shift را پايين نگه مي داريم. Rtate: (چرخاندن) در اين حالت مي توانيم شكل را به هر جهتي كه مي خواهيم بچرخانيم همچنين مي توانيد مركز ثقل (نقطة محوري كه در مركز شي ء قرار دارد ) را در نقطه اي خارج از كادر قرار دهيد و شي ء را حول اين نقطه بچرخانيد . Skew: Skew به معناي در امتداد اضلاع حركت دادن ، است. اگر بخواهيم حركت در امتداد اضلاع به صورت قرينه باشد ، هنگام استفاده از اين گزينه كليد Alt را پايين نگه مي داريم Distrt : در اين حالت چنانچه يكي از اهرمهاي گوشه را حركت دهيم مشاهده مي كنيم كه همان گوشه را آزادانه حركت مي دهد . Perspective : اين يكي از مفيدترين ابزارهاي موجود در اين قسمت مي باشد . وقتي مي خواهيد تصويري ايجاد كنيد ، كه چند بعدي باشد از اين گزينه استفاده مي كنيم . تغييري كه اين ابزار ايجاد مي كند كاملا محسوس است . وقتي شي در حالت انتخاب شده قرار داشته

باشد و با استفاده از اين گزينه موقعيت گوشه اي از آن را در جهت خاصي بكشيد گوشة مقابل نيز به صورت تصوير آينه اي ( يعني در جهت قرينه ) حركت مي كند . 180 Rtate : جسم را 180 درجه مي چرخاند . Rtate 90 CW: جسم را 90 درجه در جهت عقربه هاي ساعت مي چرخاند . Rtate 90 CCW: جسم را در جهت خلاف عقربه هاي ساعت 90 درجه مي چرخاند Flip Hrizental : قرينة جسم نسبت به محور Y ها (در حقيقت جسم را حول محور افقي بر مي گرداند.) Flip Vertical : قرينة جسم نسبت به محور X ها (در حقيقت جسم را حول محور عمودي بر مي گرداند) تغيير شكل با استفاده از واحدهاي عددي Numeric: در اين قسمت تمامي تغييرات فوق را مي توانيم بصورت عددي اعمال كنيم چنانچه روي علامت گره اي كه بين عرض و ارتفاع قرار گرفته است كليك كنيم تغييرات مربوط به عرض و ارتفاع را متناسب با هم تغيير مي دهد. در قسمت (Angle) : مي توانيم مقدار عددي زاويه چرخش مورد نظر را وارد كنيم. (Hrizntalو Vertical) : اين قسمت مربوط به گزينة Skew مي باشد. اين قسمت مي توان با عدد دادن به قسمت H و V، ضلع را در امتداد افقي و عمودي امتداد دهيم. نكته: تا زماني كه اين اهرمها دورتادور جسم قرار داشته باشد با هيچ يك از ابزارها نمي توان كاركرد. براي رهايي از اين اهرمها دو روش وجود دارد: روش 1: جهت اعمال تغييرات كليد Enter را فشار مي دهيم. روش 2: جهت لغو تغييرات

كليد ESC را فشار مي دهيم.

آموزش فتوشاپ - بخش سوم

آموزش فتوشاپ - بخش سوم

كار با فايلها و پسوندهاي مورد استفاده كار با فايل ها : فتوشاپ مي تواند تصويرها را با قالب بنديهاي مختلف باز كرده و يا ذخيره كند . قالب بندي در واقع روش ذخيره سازي اطلاعات موجود در فايل مي باشد . به اين ترتيب مي توان فايل هاي مزبور را در برنامه هاي ديگر مورد استفاده قرار داد ، آنها را چاپ كرد ، و يا به عنوان صفحة وب در اينترنت به كار برد . در دنياي ويندوز ، نوع فايل با سه حرفي كه به عنوان پسوند در انتهاي نام فايل قرار مي گيرند مشخص مي شود . در اين ميان مي توان پسوندهاي .dc براي سندهاي مربوط به برنامه هاي واژه پرداز و يا .bmp براي تصويرهاي گرافيكي مبتني بر نقشه بيتي را نام برد . متداولترين قالب بندي فايل در فتوشاپ .psd ميباشد . Phtshp Dcument - psd psd متداولترين قالب بندي در فتوشاپ ميباشد ، ميتوان گفت كه اين قالب بندي مخصوص محيط فتوشاپ است . اشكال اين قالب بندي اين است كه ساير برنامه ها ممكن است در باز كردن آن با مشكل مواجه شوند . زيرا قالب بندي مزبور براي فتوشاپ اختصاصي به شمار مي آيد . براي انتقال فايل ها بين برنامه هاي مختلف ، چاپ و يا انتشار آن در Wrld Wide Web ، بايد آن را با قالب بنديهاي سازگار با مقصد ذخيره كنيد . Bitmap قالب بندي استاندارد ويندوز به شمار مي آيد . Graphical Interchange frmat (gif) GIF اين قالب بندي يكي

از 3 قالب رايجي است كه ميتوان براي نشر وب استفاده نمود. از آن جايي كه فايلهاي ذخيره شده با اين قالب حجم كمتري دارند براي ارسال آن از طريق مودم ، زمان كمتري صرف ميشود . Jint phtgraphic Experts Grup (jpg ) JPEG به معناي انجمن گروه متخصصان عكاسي ميباشد و jpg نيز يكي ديگر از سه قالب بندي مطلوب براي نشر وب به شمار مي رود . Prtable Dcument Frmat (pdf) PDF اين قالب بندي ، قالب سند قابل حمل برنامة آكروبات ادوب ميباشد . اين سيستم براي ايجاد سندهايي است كه توسط برنامة Acrbat خوانده ميشود . Prtable Netwrk Graphic (png) PNG به معناي نگاره سازي شبكة قابل حمل است . اين قالب براي نگاره سازي وب جديدتر و بهتر است زيرا تراكم مطلوب gif ها را با لوحة رنگ نامحدود jpg تركيب ميكند . به هر حال مرورگرهاي قديمي آن را پشتيباني نمي كنند . tif - TIFF Tagged– Image File Frmat قالب پروندة تصويري برچسب دار ميباشد . اين پرونده ها را ميتوان هم در ماشين هاي ويندوز هم در ماشين هاي مكينتاش ذخيره نمود . Encapsulated pstscript (eps) EPS قالبي است كه براي استفاده در نشر رو ميزي ميباشد. اين قالب از زبان توصيفي صفحة pstscript استفاده ميكند . RAW: اين قالب بندي اطلاعات فايل را به صورتي ذخيره ميكند كه قالب بندي آن براي انتقال بين برنامه ها و كامپيوترهاي مختلف بيشترين انعطاف پذيري را داشته باشد . تركيب كردن لايه ها Merge : براي تركيب كردن دو يا چند لايه با هم از روش زير استفاده ميكنيم

: از منوي Layer گزينه هاي مربوط به تركيب لايه ها را انتخاب مي كنيم كه عبارتند از : Merge Dwn : با انتخاب اين گزينه لاية فعال با لاية زيري تركيب ميشود . Merge Visible: با انتخاب اين گزينه تمامي لايه هايي كه آيكون چشم آنها فعال باشد را با هم تركيب مي كند. در صورتيكه نخواهيم دو يا چند لايه در تركيب باشند ابتدا چشم مربوط به آنها را غيرفعال ميكنيم ، سپس از اين گزينه استفاده ميكنيم ، بدين ترتيب فقط لايه هاي قابل رويت را با هم تركيب ميكند . Flatten Image: با انتخاب اين گزينه تمامي لايه ها را با هم تركيب ميكنيم. در اين حالت همة لايه با هم تركيب شده و در پنجرة لايه ها ، فقط Backgrund داريم . Merge Linked: در صورتي اين گزينه فعال است كه پيوند (Link) كنار آيكون چشم لايه اي قرار داشته باشد، ابتدا لايه هايي را كه ميخواهيم با هم تركيب شوند را توسط Link مشخص مي كنيم سپس اين گزينه را انتخاب مي كنيم. ذخيره سازي فايل : مطلب بسيار مهم در فتوشاپ اين است كه بايد در اكثر مواقع كار خود را ذخيره كنيد . معمولاً بهتر است كه گهگاه اين كار را انجام دهيد . معمولاً در رايانه ها ، بروز خطا و وقفه هاي غيرمنتظره در حين كار ، امري معمول به شمار مي آيد . ذخيره سازي فقط چند ثانيه طول ميكشد و در صورت خاموش شدن رايانه ، تفاوت زيادي بين انجام دوبارة همة كارها و صرفاً بازگشايي آن وجود دارد .براي ذخيره سازي فايل

گزينة Save را از منوي فايل انتخاب ميكنيم در اين حالت كادري ظاهر ميشود كه در آن آدرس و نام فايل و همچنين فرمت فايل را مشخص ميكنيم . فشار همزمان دو كليد (Ctrl+s) انجام عمليات ذخيره سازي بصورت ميان بر است . چنانچه بخواهيم فايل را با پسوند و نام جديد و حتي در آدرس جديدي ذخيره كنيم از گزينة Save As استفاده مي كنيم . علاوه بر فرمان Save و Save As كه با آنها آشنا هستيد ، فتوشاپ داراي فرمانهاي ذخيره سازي ديگري (نظير Save a cpy ) نيز ميباشد . اين گزينه در جعبه محاوره اي Save وجود دارد . با استفاده از گزينة Save a cpy همانند فرمان Save As ، ميتوانيد پروندة خود را با يك نام و در محلي جديد ذخيره كنيد. اگر از save a cpy استفاده كنيد، (در حالي كه كار شما روي پرونده اصلي انجام مي شود نه روي رونوشت) رونوشتي از پرونده در شرايط كنوني ذخيره خواهد شد. استفاده از اين گزينه براي ايجاد يك رونوشت پشتيبان قبل از يك تغيير اساسي مفيد خواهد بود. آخرين گزينة save، گزينة save fr web است. با كليك كردن روي اين فرمان، جعبه محاوره اي مربوط به آن ظاهر مي شود. اين كادر شامل تنظيماتي است كه براي بهينه كردن تصوير به منظور استفاده در وب ضروري مي باشند، كه امكان مشاهده و انتخاب مقدار تراكم JPEG اعمال شده را به شما مي دهند. بنابراين شما مي توانيد به كوچكترين پروندة تصويري با كيفيت بالا دست يابيد. كاهش اندازة فايل: فايل هاي فتوشاپ ممكن است بسيار بزرگ

باشند. با روشهاي مختلفي مي توان حجم فايلها را كاهش داد: اين روشها شامل موارد زير هستند : 1- كاهش تفكيك پذيري (وضوح و Resultin تصوير) 2- كاهش تعداد رنگها 3- استفاده از قالب بندي هاي فشرده سازي 4- ادغام لايه ها در فايلهاي merge-psd كردن لايه ها و .... در صورتيكه بخواهيد تصويري را چاپ كنيد ، كاهش تفكيك پذيري ( Resulatin ) فكر خوبي براي كاهش حجم فايل به شمار نمي آيد . اما اگر قرار باشد كه تصوير فقط بر روي صفحة نمايش كامپيوتر ، و يا وب ظاهر شود ، تفكيك پذيري به 72 نقطه بر اينچ كاهش مي يابد . كاهش تعداد رنگها به معني كاهش عمق بيت مي باشد . بدين ترتيب ظاهر رنگهاي خود را مي توانيد در چاپ يا روي صفحه به شكل لكه لكه در آوريد . استفاده از قالب بنديهاي فشرده ، به اين معني است كه از قالب بنديهايي مانند Tiff با فشرده سازي LZW استفاده شود . به اين ترتيب حجم فايل تا آنجا كه امكان داشته باشد كاهش مي يابد و سپس ذخيره مي گردد . برنامة مزبور اين كار را با روشي انجام مي دهد كه Lss Less ( بدون كاهش داده ها ) ناميده ميشود . به طوري كه هيچگونه تغيير شكل يا كاهش رنگي ايجاد نشود . همچنين قالب بندي هايي مانند JPEG نيز وجود دارند كه از روش فشرده سازي Lssy استفاده ميكنند. همان طور كه احتمالاً از نام اين روش حدس مي زنيد بعضي از داده ها در جريان فشرده سازي از دست مي روند . كار

با فايلها و پسوندهاي مورد استفاده كار با فايل ها : فتوشاپ مي تواند تصويرها را با قالب بنديهاي مختلف باز كرده و يا ذخيره كند . قالب بندي در واقع روش ذخيره سازي اطلاعات موجود در فايل مي باشد . به اين ترتيب مي توان فايل هاي مزبور را در برنامه هاي ديگر مورد استفاده قرار داد ، آنها را چاپ كرد ، و يا به عنوان صفحة وب در اينترنت به كار برد . در دنياي ويندوز ، نوع فايل با سه حرفي كه به عنوان پسوند در انتهاي نام فايل قرار مي گيرند مشخص مي شود . در اين ميان مي توان پسوندهاي .dc براي سندهاي مربوط به برنامه هاي واژه پرداز و يا .bmp براي تصويرهاي گرافيكي مبتني بر نقشه بيتي را نام برد . متداولترين قالب بندي فايل در فتوشاپ .psd ميباشد . Phtshp Dcument - psd psd متداولترين قالب بندي در فتوشاپ ميباشد ، ميتوان گفت كه اين قالب بندي مخصوص محيط فتوشاپ است. اشكال اين قالب بندي اين است كه ساير برنامه ها ممكن است در باز كردن آن با مشكل مواجه شوند . زيرا قالب بندي مزبور براي فتوشاپ اختصاصي به شمار مي آيد . براي انتقال فايل ها بين برنامه هاي مختلف ، چاپ و يا انتشار آن در Wrld Wide Web ، بايد آن را با قالب بنديهاي سازگار با مقصد ذخيره كنيد . Bitmap قالب بندي استاندارد ويندوز به شمار مي آيد . Graphical Interchange frmat (gif ) GIF اين قالب بندي يكي از 3 قالب رايجي است كه ميتوان براي نشر وب استفاده

نمود . از آن جايي كه فايلهاي ذخيره شده با اين قالب حجم كمتري دارند براي ارسال آن از طريق مودم ، زمان كمتري صرف ميشود . Jint phtgraphic Experts Grup (jpg ) JPEG به معناي انجمن گروه متخصصان عكاسي ميباشد و jpg نيز يكي ديگر از سه قالب بندي مطلوب براي نشر وب به شمار مي رود . Prtable Dcument Frmat (pdf) PDF اين قالب بندي ، قالب سند قابل حمل برنامة آكروبات ادوب ميباشد. اين سيستم براي ايجاد سندهايي است كه توسط برنامة Acrbat خوانده ميشود . Prtable Netwrk Graphic (png) PNG به معناي نگاره سازي شبكة قابل حمل است. اين قالب براي نگاره سازي وب جديدتر و بهتر است زيرا تراكم مطلوب gif ها را با لوحة رنگ نامحدود jpg تركيب ميكند . به هر حال مرورگرهاي قديمي آن را پشتيباني نمي كنند . tif - TIFF Tagged– Image File Frmat قالب پروندة تصويري برچسب دار ميباشد . اين پرونده ها را ميتوان هم در ماشين هاي ويندوز هم در ماشين هاي مكينتاش ذخيره نمود . Encapsulated pstscript (eps) EPS قالبي است كه براي استفاده در نشر رو ميزي ميباشد. اين قالب از زبان توصيفي صفحة pstscript استفاده ميكند . RAW : اين قالب بندي اطلاعات فايل را به صورتي ذخيره ميكند كه قالب بندي آن براي انتقال بين برنامه ها و كامپيوترهاي مختلف بيشترين انعطاف پذيري را داشته باشد. تركيب كردن لايه ها Merge : براي تركيب كردن دو يا چند لايه با هم از روش زير استفاده ميكنيم : از منوي Layer گزينه هاي مربوط به تركيب لايه ها را

انتخاب مي كنيم كه عبارتند از : Merge Dwn : با انتخاب اين گزينه لاية فعال با لاية زيري تركيب ميشود . Merge Visible: با انتخاب اين گزينه تمامي لايه هايي كه آيكون چشم آنها فعال باشد را با هم تركيب مي كند. در صورتيكه نخواهيم دو يا چند لايه در تركيب باشند ابتدا چشم مربوط به آنها را غيرفعال ميكنيم ، سپس از اين گزينه استفاده ميكنيم ، بدين ترتيب فقط لايه هاي قابل رويت را با هم تركيب ميكند . Flatten Image: با انتخاب اين گزينه تمامي لايه ها را با هم تركيب ميكنيم. در اين حالت همة لايه با هم تركيب شده و در پنجرة لايه ها ، فقط Backgrund داريم . Merge Linked: در صورتي اين گزينه فعال است كه پيوند (Link) كنار آيكون چشم لايه اي قرار داشته باشد، ابتدا لايه هايي را كه ميخواهيم با هم تركيب شوند را توسط Link مشخص مي كنيم سپس اين گزينه را انتخاب مي كنيم. ذخيره سازي فايل : مطلب بسيار مهم در فتوشاپ اين است كه بايد در اكثر مواقع كار خود را ذخيره كنيد . معمولاً بهتر است كه گهگاه اين كار را انجام دهيد . معمولاً در رايانه ها ، بروز خطا و وقفه هاي غيرمنتظره در حين كار ، امري معمول به شمار مي آيد . ذخيره سازي فقط چند ثانيه طول ميكشد و در صورت خاموش شدن رايانه ، تفاوت زيادي بين انجام دوبارة همة كارها و صرفاً بازگشايي آن وجود دارد .براي ذخيره سازي فايل گزينة Save را از منوي فايل انتخاب ميكنيم در اين حالت كادري

ظاهر ميشود كه در آن آدرس و نام فايل و همچنين فرمت فايل را مشخص ميكنيم . فشار همزمان دو كليد (Ctrl+s) انجام عمليات ذخيره سازي بصورت ميان بر است . چنانچه بخواهيم فايل را با پسوند و نام جديد و حتي در آدرس جديدي ذخيره كنيم از گزينة Save As استفاده مي كنيم . علاوه بر فرمان Save و Save As كه با آنها آشنا هستيد ، فتوشاپ داراي فرمانهاي ذخيره سازي ديگري (نظير Save a cpy ) نيز ميباشد . اين گزينه در جعبه محاوره اي Save وجود دارد . با استفاده از گزينة Save a cpy همانند فرمان Save As ، ميتوانيد پروندة خود را با يك نام و در محلي جديد ذخيره كنيد. اگر از save a cpy استفاده كنيد، (در حالي كه كار شما روي پرونده اصلي انجام مي شود نه روي رونوشت) رونوشتي از پرونده در شرايط كنوني ذخيره خواهد شد. استفاده از اين گزينه براي ايجاد يك رونوشت پشتيبان قبل از يك تغيير اساسي مفيد خواهد بود. آخرين گزينة save، گزينة save fr web است. با كليك كردن روي اين فرمان، جعبه محاوره اي مربوط به آن ظاهر مي شود. اين كادر شامل تنظيماتي است كه براي بهينه كردن تصوير به منظور استفاده در وب ضروري مي باشند، كه امكان مشاهده و انتخاب مقدار تراكم JPEG اعمال شده را به شما مي دهند. بنابراين شما مي توانيد به كوچكترين پروندة تصويري با كيفيت بالا دست يابيد. كاهش اندازة فايل: فايل هاي فتوشاپ ممكن است بسيار بزرگ باشند. با روشهاي مختلفي مي توان حجم فايلها را كاهش داد: اين

روشها شامل موارد زير هستند : 1- كاهش تفكيك پذيري (وضوح و Resultin تصوير) 2- كاهش تعداد رنگها 3- استفاده از قالب بندي هاي فشرده سازي 4- ادغام لايه ها در فايلهاي merge-psd كردن لايه ها و .... در صورتيكه بخواهيد تصويري را چاپ كنيد ، كاهش تفكيك پذيري ( Resulatin ) فكر خوبي براي كاهش حجم فايل به شمار نمي آيد . اما اگر قرار باشد كه تصوير فقط بر روي صفحة نمايش كامپيوتر ، و يا وب ظاهر شود ، تفكيك پذيري به 72 نقطه بر اينچ كاهش مي يابد . كاهش تعداد رنگها به معني كاهش عمق بيت مي باشد . بدين ترتيب ظاهر رنگهاي خود را مي توانيد در چاپ يا روي صفحه به شكل لكه لكه در آوريد . استفاده از قالب بنديهاي فشرده ، به اين معني است كه از قالب بنديهايي مانند Tiff با فشرده سازي LZW استفاده شود . به اين ترتيب حجم فايل تا آنجا كه امكان داشته باشد كاهش مي يابد و سپس ذخيره مي گردد . برنامة مزبور اين كار را با روشي انجام مي دهد كه Lss Less ( بدون كاهش داده ها ) ناميده ميشود . به طوري كه هيچگونه تغيير شكل يا كاهش رنگي ايجاد نشود . همچنين قالب بندي هايي مانند JPEG نيز وجود دارند كه از روش فشرده سازي Lssy استفاده ميكنند. همان طور كه احتمالاً از نام اين روش حدس مي زنيد بعضي از داده ها در جريان فشرده سازي از دست مي روند.

آموزش فتوشاپ - بخش چهارم

آموزش فتوشاپ - بخش چهارم

اعمال Strke اعمال Strke : چنانچه بخواهيم دور جسم يا

متني به اندازه دلخواه رنگي شود، بهترين روش استفاده از گزينهStrke منوي Edit ميباشد. روش كار به صورت زير است: 1-ابتدا محدوده مورد نظر را انتخاب ميكنيم 2-در پنجره Layer يك لايه خالي ايجاد ميكنيم 3-گزينه Strke را از منوي Edit انتخاب ميكنيم، كادري ظاهر ميشود كه در قسمت Width پهناي مورد نظر را وارد ميكنيم. در قسمت Lcatin موقعيت قسمت رنگي را مشخص ميكنيم سپس روي دكمه K كليك ميكنيم. 4-مشاهده ميشود كه خط رنگي با پهناي وارد شده دور تا دور موضوع مورد نظر وارد ميشود تغيير اندازه يك تصوير : براي تغيير اندازه يك تصوير ، گزينة Image Size را از منوي Image انتخاب نمائيد. كادر محاوره اي آن ظاهر مي شود . شما مي توانيد ابعاد تصوير را بر حسب پيكسل ( به طور منطقي ) يا درصد ببينيد. همچنين مي توانيد اندازه چاپ تصوير ( كه در بخش utput size تنظيم مي شود.) را بر حسب اينچ ، سانتيمتر ، نقطه ، پيكسل يا ستون ملاحظه نمائيد و علاوه بر آن با استفاده از منوهاي گشودني درصدها را پيدا كنيد . وقتي براي اولين بار كادر محاوره اي Image Size را باز مي كنيد ، اگر پهنا و ارتفاع ابعاد را به درصد تنظيم نمائيد متوجه خواهيد شد كه تنظيم پيش فرض به صورت 100 درصد است . ساده ترين روش براي بزرگ يا كوچك كردن تصوير اينست كه گزينة cnstrain prprtins ( تناسب هاي محدود ) در پايين اين جعبه ها محاوره اي فعال شود ، پس به راحتي درصدهاي جديد را در يكي از اين ميدان ها وارد

نموده و روي دكمة K كليك كنيد . بدين ترتيب اعداد ديگر تغيير مي كنند تا درصد صحيحي از افزايش يا كاهش در اختيار شما قرار گيرد . فعلا به گزينة Resample Imageتوجهي نداشته باشيد و آن را به همان صورت Bicubic رها كنيد . همچنان كه در جعبه محاوره اي Image Size تغييراتي را اعمال مي كنيد فتوشاپ نيز به طريقه خودكار ، پرونده ي اندازه را در بالاي اين پنجره بهنگام خواهد كرد. تغيير اندازه يك بوم : بزرگتر كردن اندازه بوم ،فضاي اضافه اي را در اطراف تصوير در اختيار شما قرار مي دهد ولي در اندازه تصوير تاثيري ندارد . به دليل اين كه تغيير اندازه از رنگ پس زمينه براي پر كردن فضاي اضافه شده استفاده مي كند . اطمينان يابند كه اين رنگ همان رنگ مورد نظر شماست . قبل از تغيير اندازه بوم ، روش ديگري براي برش دادن عكس يا كاهش ناحية بوم محسوب مي شود . اين روش چندان مطمئن نيست زيرا ممكن است به طور تصادفي ، قسمتي از تصوير را از دست داده و ديگر نتوانيد آن را ترميم كنيد . براي تغيير اندازه بوم ، جعبه محاوره اي Cnvazse Size ( بوم نقاشي) را از طريق فرمانImage Canvas size باز كرده ، سپس پهنا و ارتفاع مورد نظر بوم را مشخص نمائيد . شما مي توانيد در منوي گشودني مربوطه سيستم اندازه گيري دلخواه خود را تعيين كنيد . ( همان طور كه قبلا در جعبه محاوره اي Image Size مشاهده كرديد .) به محض اينكه اعداد مورد نظر خود را وارد مي

كنيد ،فتوشاپ اندازة پرونده جديد را محاسبه كرده و آن را نمايش مي دهد . براي تعيين محل مورد نظر تصوير در بوم مزبور از لنگر مربوطه استفاده كنيد . در وسط بوم كليك كنيد تا تصوير مورد نظر را در مركز اين بوم قرار دهد ، يا روي هر سلول در جدول پايين كادر ،متناسب با ناحيه ايي كه مي خواهيد تغيير كند ، كليك نمائيد . ابزارهاي متن Type tl: فتوشاپ 6 نسبت به برنامه هاي قبلي خود ، كارهاي متني بيشتري انجام مي دهد كه شامل سه روش متفاوت جهت نظارت بر متن مي باشد . وقتي گزينة Type Tl را انتخاب مي كنيد . نوار Tl ptin ،گزينه هاي متني اصلي را نمايش خواهد داد . كه عبارتند از حروف نما ، اندازه ، همترازي و چند ناظم ديگر . با شروع از سمت چپ نوار ، ابتدا يك حرف پركننده ، يك خط محيطي و سپس دو همراه با پيكانه هاي مربوطه را مشاهده مي كنيد . پيكانه ها ، به منزله ي درج متن به صورت افقي يا عمودي مي باشند و خط محيطي نشان مي دهد كه مجموعه حروف با آن ابزار بيشتر به عنوان مسيرهايي ايجاد مي شوند . قابليت تنظيم مسيرها امكان انجام يكي از بهترين ترفندهاي فتوشاپ يعني برش متن بدون برش عكس را ميدهد. پس ، يك منوي پيمايشي ظاهر مي شود كه دسته ايي از مقام Fnt ها ( حرف نما ها ) ، سبك ها و اندازة حرفنما از 6 تا 72 نقطه است و شما مي توانيد كوچك يا بزرگتر كردن

متن را به وسيلة درج اندازه نقطه در اين پنجره انجام دهيد . در مرحلة بعد ، مي توانيد مقدار دندانه اره ايي ( anti-alising ) كه مي خواهيد اعمال شود ( نظير Crisp ( نيرو بخش ) ، smth ( هموار ) ، strng ( قوي ) nne ( هيچيك ) را قرار دهيد . مجموعة سه دكمة بعدي به شما اجازه مي دهد چپ چيني ( flush left ) ، مركز ( Centered ) و يا راست چيني ( Flus Right ) را انتخاب كنيد . قسمت بعدي رنگ مربوطه به متن را نشان مي دهد با كليك روي آن clr picker ظاهر ميشود و رنگ موردنظر را از آن انتخاب مي كنيم . شمايل T با خط منحني زير آن ، نشان دهندة يكي از بهترين امكانات اضافي فتوشاپ 6 مي باشد . اين علامت wrap text ناميده ميشود و 15 مسير متن را از قوس ها و پرچم گرفته تا چشم ماهي ، در اختيار , شما قرار مي دهد . بالاخره در آخر نوار ptin دكمة palette را مشاهده ميكنيم كه با كليك روي آن پنجرة character ( نويسه ) باز مي شود . اين پنجره به شما امكان نظارت بر فاصله گذاري سطرها ، فضا گذاري ، فاصله گذاري حروف و تغيير مكان خط مبنا علاوه بر گزينه هاي حرفنما ، سبك ، رنگ و اندازه مي دهد . پنجره ايي كه با علامت A\V و برچسب پيكانها مشخص شده بر فاصله گذاري نظارت دارد . فاصله گذاري حروف ( kerning ) به مقدار فضاي ميان حروف مجاور اشاره

دارد . بيشتر حرفنما ها در اندازه هاي بزرگتر براي تنظيم فضاي ميان يك جفت حروف مثل WA يا A\V به مقدار فاصله گذاري نياز دارند . در غيراينصورت ، بين حروف مزبور شكاف ايجاد مي شود . پيش فرض براي فاصله گذاري Metrics ميباشد . فضاگذاري ( Tracking ) نيز شبيه به فاصله گذاري است ، ولي شامل تنظيم فاصله ميان حروف يك كلمه يا عبارت ميباشد . فضاگذاري مي تواند Tight وارد كردن اعداد منفي يا Lse وارد كردن اعداد مثبت باشد . در نظر گرفتن عدد صفر در پنجرة فضاگذاري بدين معناست كه هيچ فضاگذاري اعمال نشود . فاصله گذاري سطرها ( Leading ) ، مقدار فاصلة ميان خطوط متن را مشخص ميكند . اگر در حال درج يك لغت يا يك خط متني جداگانه باشيد . به فاصله گذاري سطرها نياز نداريد ولي به محض اضافه كردن خط دوم ، فاصله گذاري مهم مي شود . به دليل اينكه فاصله گذاري بايد بزرگتر از اندازه نقطه متن باشد تا از روي هم افتادگي و چسبندگي خطوط جلوگيري شود . پيش فرض فتوشاپ براي فاصله گذاري حروف 120% ميباشد . از اين رو مي توانيد براي متن 10 نقطه ايي ، فاصله گذاري 12 نقطه ايي تنظيم كنيد . پنجرة Paragraph : آنچه فتوشاپ به عنوان يك پاراگراف ( بند ) ارائه ميدهد ، متخصصين صرف و نحو را به هراس مي اندازد . در اصطلاح فتوشاپ هر خطي كه از يك بازگشت نورد پيروي ميكند ، “بند” ناميده ميشود . در اين پنجره گزينه هاي مربوط به كل بند نظير :

همترازي ، تورفتگي و فاصله گذاري خط را تنظيم مي كند . شكل هايي كه در بالاي اين پنجره قرار دارند همترازي هاي امكان پذير را نمايش مي دهند : چپ ، مركز ، راست ، همچنين اين گزينه ها در نوار ptin اين ابزار قرار دارند . در اين جا شكل هاي ديگري وجود دارند كه به شما امكان مي دهند ، متن را با آخرين خط از طرف چپ ، مركز ، راست يا كاملاً تراز كنيد . اين گزينه هاي آخري ، در صورتي در دسترس قرار مي گيرند كه متن را در يك كادر بسته قرار دهيد . ساير شكل ها و پنجره هاي موجود در پنجرة Paragraph ، به شما امكان مي دهند . تورفتگي بند تورفتگي اولين خط ، تورفتگي هاي راست و فاصلة اضافي قبل و بعد را تنظيم كنيد . نكته : در كنار لايه هاي متني حرف T مشاهده ميشود و اين نشانگر لايه متني ميباشد . براي render كردن لايه و يا خارج كردن لايه از حالت متني مسير زير را طي مي كنيم . ( Layer Type Rasterize ) يا اينكه روي نوار رنگي لاية مربوطه كليك راست گرده گزينة Rasterize را انتخاب كنيم . ماسك اعمال ماسك : ماسك ها مي توانند شيء انتخاب شده و يا پس زمينه را پنهان كنند . ممكن است كاملاً كدر ، يا نيمه شفاف باشند . كار با ماسك سريع Quick mask : فتوشاپ روشي بسيار سريع و آسان را براي ايجاد نوعي ماسك موقتي ، و قابل ويرايش ارائه كرده است . كه (ماسك سريع

) ( Quick mask ) ناميده ميشود . يكي از مزيتهاي آن اين است كه مي توانيد تصوير و ماسك را به طور همزمان مشاهده كنيد . مي توانيد كار را با ناحية انتخاب شده شروع كنيد ، و سپس با استفاده از قلم موي نقاشي بخشهايي را به آن اضافه ، و يا از آن كم كنيد ، همچنين ميتوانيد ، ماسك سريع را به طور كامل با استفاده از قلم موي نقاشي ايجاد كنيد . كار عملي ايجاد ماسك سريع : 1-با كمك يكي از ابزارهاي انتخاب ( Selectin tl )? كه مناسبتر به نظر مي رسد ، بخشي از تصوير مورد نظر خود را در حالت انتخاب شده قرار دهيد . 2-براي ويرايش انتخاب كافيست دكمة Quick mask را انتخاب كنيد . 3-با اين كار مشاهده خواهيد كرد كه پوششي از ماسك روي تصوير به غير از محدودة انتخابي قرار ميگيرد . ( رنگ مزبور، ناحية محافظت شده را نشان ميدهد . اين رنگ به اصطلاح نشان دهندة ناحية انتخاب نشده مي باشد . طبق تعريف ماسك با رنگ قرمز و ميزان كدر بودن ، pacity به ميزان 50 % درصد ظاهر ميشود . 4-اگر ماسك مزبور به ويرايش احتياج داشت سرقلم مناسبي انتخاب مي كنيم و با يكي از ابزارهاي ترسيمي مثل قلم موي نقاشي شروع به ويرايش مي كنيم . (با در نظر گرفتن رنگ F.g ) 5-از آنجا كه ماسك ها در اصل به صورت تصويرهاي خاكستري رنگ( grayscale ) ميباشند رنگ آميزي با رنگ سياه موجب اضافه شدن بخشهاي انتخاب شده به رنگ قرمز مي شود . رنگ

آميزي با رنگ سفيد نيز بخشهاي انتخاب شده را كاهش مي دهد. (معادل پاك كردن ) 6-وقتي ويرايش ماسك به حد رضايت بخشي رسيد ، دكمة standard mask را در جعبه ابزار كليك كنيد . با اينكار به تصوير اصلي باز خواهيد گشت . اعمال سايه : اعمال سايه به متن يا تصوير به آن بعد داده و موجب مي شود بيشتر به چشم بيايد . سايه جلوه خاص و زيبايي براي تاكيد بر روي يك چيز و جلب توجه بيشتر مي باشد . Drp Shadw قبل از اينكه يك فيلتر باشد ،جلوة لايه محسوب مي شود ، بنابراين مي توانيد آن را قبل و بعد از رند كردن تايپ استفاده كنيد . نكته: سايه را در همه جا استفاده نكنيد ! اگر از سايه در همه جاي تصوير استفاده شود ،همه چيز به يك نسبت به چشم مي آيد و شما مزيت استفاده از سايه را براي جلب توجه يك شي از دست خواهيد داد . دقت كنيد تمام سايه ها يكنواخت باشند ! اگر در يك ناحيه به چند شيء سايه اعمال مي كنيد ، دقت كنيد كه تمام سايه ها يكسان بوده و ((عمق)) آنها مناسب باشد ، اگر سايه متفاوت و اتفاقي باشند ، اين تفاوتها مشخص خواهد بود . سايه را زياد تيره نكنيد . زيرا ممكن است عمق و تيرگي بيش از آنچه كه قرار است جلب توجه كند به چشم بيايد . سايه ها را روشن و ظريف ايجاد كنيد . تصوير زير نمونه هايي از اعمال نادرست و درست سايه ها را نشان مي دهد . فتوشاپ

6 ، شامل ابزار قدرتمند و ساده سايه [drp shadw] و نيز ابزارهاي درخشندگي [glw] بيرون زدگي [bevel] ، برجسته سازي [embss] ، روي هم افتادگي [verlay] براي متن و گرافيك مي باشد . مي توانيد اين ابزارها و افكتها را در منوي layer و زير منوي Style layer بيابيد . به خاطر داشته باشيد كه مي توانيد جلوه سايه را علاوه بر متن بر اشياء نيز اعمال كنيد . با وجود اين ، نمي توان جلوه لايه را به چيزي كه در يك لايه مجزا قرار ندارد ، اعمال كرد . اگر بر روي پس زمينه نقاشي كنيد نمي توانيد به آن جلوه اي بيفزاييد . ( مسير اعمال Effect در ورژن 5/5 ) Layer > Effect > Drp Shadw ( مسير اعمال Effect در ورژن 6.0 ) Layer > Layer Style > Drp Shadw تعيين ميزان كدر بودن سايه توسط اين گزينه صورت مي گيرد . Dangle: زاويه تابش نور در اين قسمت مشخص مي شود . Distance: فاصلة سايه تا جسم مورد نظر در اين قسمت تعيين مي شود . Spread: انتشار و وسعت سايه در اين قسمت مشخص مي شود. Size: اندازه سايه بوسيله اين گزينة تنظيم مي گردد. قسمت QUALITY : Cntur : طرح يا محيط مرئي را مشخص مي كند . Nise: توسط اين قسمت مي توانيم پيكسلهاي مربوط به سايه را انتشار داد. چنانچه در اين كادر گزينةPreview فعال باشد . تمام تغييرات را به طور همزمان مشاهده مي كنيد . كارعملي : اعمال سايه به متن براي ايجاد سايه ، روي متن مراحل زير را انجام دهيد

: 1- يك سند جديد با پس زمينه سفيد باز كنيد . 2- توسط ابزار تايپ متن مورد نظر را با فونت دلخواهتان تايپ كنيد . 3- از منوي Layer قسمت Layer style عبارت shadw drp را انتخاب كنيد تا كادر مكالمه مربوط به آن باز شود . گزينة preview را علامت بزنيد . تا بتوانيد در حين كار تغييرات را مشاهده كنيد . نكتة مهم اين كار در اين است كه صفحة نمايش را طوري مرتب كنيد كه بتوانيد كادر مكالمه و متني را كه بر روي آن كار مي كنيد به طور همزمان مشاهده كنيد . 4- براي حالت آميختگي يكي از حالتهاي nrmal ، multiply ، يا durken را انتخاب كنيد . در غير اين صورت با انتخاب گزينه هاي ديگر نمي توانيد سايه را مشاهده كنيد ، براي تغيير رنگ سايه بر روي نمونه رنگ در كنار منويmde كليك كنيد . اين كادر موجب باز شدن پنجره picker clr مي شود . 5- ميزان تيرگي [pacity] و زاويه [angel] سايه را با كليك و كشيدن لغزنده در در شكل ساعت وار تنظيم كنيد و يا عددي پنجره هاي مربوط وارد كنيد . 6- فاصلة سايه [distance] را از كلمة يا شي ء تنظيم كنيد ، اندازه [size] را بر اساس مقدار سايه اي كه مي خواهيد مشاهده كنيد ، تنظيم كنيد . مقدار spread مشخص مي كند تا چه حد لبه هاي سايه مشخص باشند. بعد از انجام تنظيمات مورد نظر دكمة K را كليك كنيد . البته هنوز هم مي توانيد آن را اصلاح كنيد . تا قبل از ادغام

لايه ها يا رند كردن متن مي توانيد هر تغييري را اعمال كنيد . ايجاد درخشندگي ايجاد درخشندگي : علاوه بر سايه [drp shadw] در اين منو ، جلوه هاي جالب ديگري نيز موجود مي باشند . حال به بررسي جلوه درخشندگي [glw] مي پردازيم. همچنين مي توانيد اين درخشندگي را از داخل [inner glw] اعمال كنيد كه به نظر مي رسد ، حروف خودشان مي درخشند . اين جلوه براي تاكيد بر روي بخشي از متن يا جدا كردن آن از پس زمينه شلوغ مناسب است . جلوة [uter glw] بيشتر براي مشخص كردن چيزي در پس زمينه و در جاهايي كه استفاده از سايه مناسب نيست ، كاربرد دارد . ساير اشياء نيز مي توانند درخشندگي داشته باشند . جلوه هاي بيرون زدگي و برجسته سازي [bevel and embss] : اين دو ابزار نيز در قسمت layer style قرار دارند و هر دوي آنها متن را برجسته مي كنند. جلوة bevel بر لبه هاي متن تاثير گذاشته و آنها را برجسته مي سازد . اما سطح حروف صاف هستند . در حالي كه جلوة embss ظاهر حروف را گرد يا انحناء وار مي كند . مي توانيد با تغيير حالتهاي آميختگي [blending mdes] ، درجه تيرگي [pacity] و رنگهاي روشن و سايه ها ، جلوة اين ابزار را تغيير دهيد . مطابق معمول ، بهترين راه فهيدن آنها ، تجربه كردن جلوه ها با تنظيمات متفاوت است . فرمان Imprt : فرمان imprt -file - imprt سبب مي شود فايل هايي را كه با قالب بندي هاي ديگر ذخيره شده اند را باز

كنيد . ( به طور كلي براي وارد كردن و يا دريافت فايل از اين فرمان استفاده مي شود .) معمولا اين فايل ها با رابط twain ، مثل فايل ها و برنامه هاي اسكنر ، دخيره شده اند . همچنين فايل هايي را كه به طور مستقيم از طريق دوربين ديجيتال مرتبط به فتوشاپ وارد مي شوند را نيز شامل مي شود . وارد كردن فايل با استفاده از رابط (twain ): فرمانهاي twain acquire و twain select كه در منوي imprt file قرار دارند ، در واقع تصاوير را وارد نمي كنند . بلكه اين فرمانها نرم افزار مناسب اسكنر را باز مي كنند تا از درون برنامه فتوشاپ جهت ورود تصاوير اسكن شده از آن استفاده كنيد . فتوشاپ براي اسكن كردن ، استانداردهاي twain و twain 32 و twain – 32 را پشتيباني مي كند . (براي اطلاعات بيشتر به راهنماي اسكنري كه با آن كار مي كنيد مراجعه كنيد .) فرمان Exprt: براي ارسال فايلها با پسوند خاص از اين قسمت استفاده مي شود .

چند نكته آموزش در فتوشاپ

ساخت آلبوم در فتوشاپ

ساخت آلبوم در فتوشاپ: هنگامي كه مجموعهاي تصوير داريم و مي خواهيم نمونه ي كوچكي از آنها را مانند آلبوم در كنار هم قرار دهيم از پنجره يFile/Autmate/Cntact sheet II را انتخاب ميكنيم، پنجرهاي باز ميشود در اين پنجره طول و عرض قسمتي را مي خواهيم تصاوير در آن چيده شود را ميدهيم و حساسيت تصاوير را در قسمت پايين اين پنجره تعداد ستون ها و رديف هاي تصاوير را سوال مي كند و در قسمت پايينتر نام فايل تصاوير را با چه فونت خطي

بنويسد براي اينكه محل تصاوير دلخواه را وارد كنيم از بالاي صفحه Brwse را كليك كرده و محل تصوير را مشخص ميكنيم سپس دگمه K را كليك ميكنيم. - تغيير يك رنگ در تصوير: ابتدا تصوير را باز كرده مدل آن را CMYK ميكنيم سپس از پنجرهي Image/Ajustment/Selectiv Clr را انتخاب ميكنيم. پنجرهاي باز ميشود رنگ دلخواه را انتخاب مي كنيم و با جابه جا كردن مقدار رنگ هاي مختلف آن رنگ درتصوير تغيير مي كند. در كار طراحي پارچه هنگامي كه بخواهيم نمونه رنگهاي ديگري از پارچهي طراحي شده را تهيه كنيم از اين روش استفاده ميكنيم. - ريختن اطلاعات در فلاپي: فلاپي ظرفيت كمي برابر 83/1 مگابايت دارد اگر تصاوير كوچك و يا با كيفيت پاييني داريد مي توانيد با فورمت Tiff آنها را در فلاپي ذخيره كنيم به اين صورت كه تصوير را در فتوشاپ باز مي كنيم سپس از پنجرهي File/Save as را كليك مي كنيم پنجرهاي باز ميشود. در قسمت بالاي اين پنجره فلاپي A را انتخاب و در قسمت فورمت Tiff را انتخاب ميكنيم. اگر وزن تصوير از ظرفيت فلاپي بيشتر باشد. ابتدا آن را Flatt كرده و با فورمت Jepg با كيفيت 5 يا 6 ذخيره ميكنيم. - روتوش عكس: ابتدا عكس را در كامپيوتر اسكن ميكنيم و نور عكس را شبيه به عكس اصلي تنظيم مي كنيم. چون تصوير از روي عكس چاپ شده اسكن شده، تصوير داراي دانه هايي(گرين) در عكس براي از بين بردن آن ابتدا تصوير را در صورت رنگي بودن به RGB تبديل مي كنيم تا بتوانيم از فيلترها استفاده كنيم سپس از

پنجره فيلتر Nise را انتخاب كرده و روي Dust -and- Scratches ميرويم. پنجرهاي باز مي شود Radius تصوير را محو ميكند و Threshld لايه هاي خاكستري رنگ در تصوير را از يكديگر مجزاتر ميكند. مي توانيم با جابه جا كردن اين دو متغيير بسياري از شكستگي هاي عكس را پنهان كنيم. سپس به وسيله ي ابزار استامپ شكستگي هاي بزرگتر را از بين مي بريم. اگر ترك ها داخل صورت بود بايد سرقلم كوچكتري را انتخاب كرد و براي اينكه در صورت سايه هاي نرمي وجود دارد غلظت قلم را كم ميكنيم و از چند محل نمونه ميگيريم. - pacity: در لغت به معني كدري و تاري ميباشد و در اينجا به معني مقدار غلظت تصوير مي باشد، يعني هرچه درصد آن بالا باشد واضح و هرچه پايين بيايد مقدار وضوح كم و تصوير به صورت ترام در ميآيد. براي تعيين مقدار pacity بايد ابتدا تصوير را باز كرده و از پنجره ي windw/Layer را كليك كرد و لايه ي آنرا صفر كرد سپس درصد آنرا از قسمت بالاي آيكون تغيير داد.

خصوصيات برجسته در ادب فتوشاپ سي اس

شركت ادب با انتشار فتوشاپ، نرم افزاري را عرضه كرده است، كه آن را از ديگر نرم افزارهاي ويرايش تصاوير، متمايز مي كند. فتوشاپ هميشه سعي كرده است كه امكانات جديدي را براي سهولت كار ارائه دهد. آخرين نسخه فتوشاپ كه CS ناميده شده (يا فتوشاپ 8 ، اگر شما ترجيح مي دهيد) امكانات بسياري را در بر مي گيرد. ولي در اين به روز رساني، بيشترين سود را عكاسان به خود اختصاص داده اند. در اينجا به 10 امكان از برجسته ترين

اين آنها اشاره مي كنيم. 1) بهبود مرورگر تصاوير در فتوشاپ سي اس مرورگر تصاوير فتوشاپ سي اس، نسبت به نسخه هاي قبلي بهبود فراواني يافته است. پيش نمايش سريع، طبقه بندي تصاوير و ويرايش metadata ها از جمله بهبودهاي اين بخش مي باشد . 2) استفاده از ''ادغام كننده تصاوير'' براي خلق تصاوير پاناروما (Panrama) در فتوشاپ سي اس اين امكان قبلا در فتوشاپ المنت (Phtshp Elements) وجود داشت، از اين پس فتوشاپ سي اس نيز مي تواند تصاوير جدا از هم را به صورت خودكار، كنار هم بچيند و آنها را به شكلي جديد (پاناروما) به شما بدهد. براي استفاده از اين امكان مي توانيد از مسيز زير استفاده كنيد. File > Autmate > Phtmerge . 3) كليدهاي ميانبر سفارشي در فتوشاپ سي اس كاربر فتوشاپ اينك مي تواند براي خود كليدهاي ميانبر سفارشي و كليدهاي جديد ايجاد كند، كليدها را ذخيره يا به اشتراك بگذارد، جدول كليدهاي ميانبر سفارشي خود را پرينت بگيرد و.. 4) گالري فيلتر جديد در فتوشاپ سي اس فتوشاپ سي اس افزايش جديدي را در منوي فيلتر خود شاهد است، از ديگر تغييرات اين بخش امكان مشاهده پيش نمايش كل فيلتر ها در يك پنجره است. 5) نگهداري Histry (آخرين اعمال انجام شده) به شكل جديد در فتوشاپ سي اس Histry جديد فتوشاپ سي اس دست شما را در انتخاب و بازگرداندن آخرين تغييرات باز گذاشته است، ذخيره زمان و عمل آخرين اعمال انجام شده در فايلي جداگانه از برجسته ترين امكانات جديد اين نسخه است. 6) نوشتن روي يك مسير يا شكل در فتوشاپ سي اس و

بالاخره، كاربر فتوشاپ مي تواند متن مورد نظر خود را بر روي يك مسير و يا شكل بنويسيد. 7) پالت هيستوگرام (histgram) در فتوشاپ سي اس در نسخه هاي قبلي شما نمي توانستيد پالت هيستوگرام را به صورت جدا گانه باز نماييد، ولي در اين نسحه از فتوشاپ مي توان اين پالت را به صورت يك پنجره شناور در هر كجاي صفحه داشت. 8) صفحه بندي آسان تصاوير براي چاپ در فتوشاپ سي اس در نسخه هاي پيشين براي چيدن و مرتبن كردن تصاوير براي چاپ، كاربر مجبور به طي كردن مراحل مختلفي بود ولي در اين نسحه كار بسيار آسان تر شده است. 9) روشي جديد براي به اشتراك گذاشتن تصاوير در فتوشاپ سي اس فتوشاپ سي اس راهي جديد براي به اشتراك گذاشتن تصاوير پيش روي كاربر گذاشته است، مي توان تصاوير را براي دوستان و يا فاميل به اشتراك گذاشت، و يا گالري تصوير اينترنتي ايجاد كرد. 10) امكان جديد فيدهاي عددي در فتوشاپ سي اس يكي از امكانات جديد كنترلي در فتوشاپ سي اس، امكان تغيير دادن عدد درون فيلد عددي با استفاده از موس مي باشد.

چگونه مي توان مستقيماً در فتوشاپ فارسي نوشت؟

براي تايپ مستقيم فارسي در فتوشاپ شما مي توانيد از نسخه هاي Me اين برنامه استفاده كنيد. آخرين نسخه اين سري برنامه فتوشاپ ?ME است. نكته اي كه در استفاده از نسخه Me حتماً يايد مد نظر داشته باشيد اين است كه در صورتي شما مي توانيد در فتوشاپ Me فارسي بنويسيد كه ويندوز شما فارسي باشد. براي استفاده بهتر از اين نسخه فتوشاپ سعي كنيد از ويندوز XP استفاده كنيد

طريقه وارد كردن متون نستعليق با بهترين كيفيت در فتوشاپ

درد مشترك خيلي ها وقتي با برنامه هاي نستعليق اي مثل چليپا كه كار مي كنن اينه كه چطوري متن رو با بهترين كيفيت ممكن و اندازه هاي خيلي بزرگ وارد برنامه ي فتوشاپ كنن كه حالا يا از اون براي وب استفاده بشه يا براي چاپ (كه چاپ اندازه هاي بزرگ تري رو ميبره)...، فكر كردم روش خودم رو در رابطه با وارد كردن نستعليق با بهترين كيفيت در فتوشاپ توضيح بدم... ، البته شايد بهترين روش نباشه، ولي راحت ترين روشيه كه خودم انجامش ميدم، اگر كسي بهتر از اينو ميدونه تو كامنت ها تكميلش كنه... بعد از اينكه متن رو داخل چليپا تايپ كرديد، با انتخاب كردن كل متن اون رو به كليپ برد كامپيوتر انتقال بديد...(اگه چليپا بازي در نياره!) بعد او رو به برنامه ي كرل پيست كنين(اگه مستقيم توي فتوشاپ پيست بشه، لبه هاي متن رنجه رنجه ميشه!) آبجكت پيست شده در كرل رو انتخاب كنيد و به اندازه ي دلخواه بزرگش كنيد. (بزرگ كردن متن در كرل هيچ تاثير منفي اي در كيفيت نداره و تا هر اندازه كه خواستيد ميتونيد بزرگش كنيد- اين قسمت براي چاپ

خيلي مفيده چون نياز به اندازه هاي بزرگتر داريم) حالا يك بار ungrup ش كنيد. (در اين زمان حروف به هم ريخته است) حالا از قسمت tlbar گزينه ي left align رو انتخاب كنيد تا حروف مرتب چيده بشه.. حالا اگه خواستيد مثلا نقطه هاي متن رو جابجا كنيد به صورت دلخواه و بعد با انتخاب كل آبجكت اون رو exprt كنيد به فايل PNG. بعد اين فايل PNG رو در فتوشاپ باز كنيد (با بهترين كيفيت ممكن!) و بعد از تبديل لايه ي backgrund به لايه معمولي با ابزار magic wand و البته tlerance يك پيكسلي (در ptin bar ش)قسمت سفيد تصوير رو delete كنيد تا فقط خود متن رو تروتميز داشته باشيد

فتوشاپ بدون شما هم كار مي كند !

فتوشاپ كاران حرفه اي دلشان مي خواهد كاري كنند همه به اين احساس شاعرانه برسند كه آنها روزهاي مديد عمرشان را صرف خلق آثار بزرگ ديجيتالي مي كنند , تا شايد آثارشان مورد اقبال عمومي قرار گيرد. ولي باور نكنيد. به شما اطمينان مي دهم اگر به زندگي كاري اين افراد نگاهي بياندازيد خواهيد ديد آنچه پشت پرده مي گذرد بسيار پيش پا افتاده تر از اين اغراق ها است. در دنيا چند وظيفه اي DVD چاپ و وب امروز , غالب هنرمندان عرصه تصاوير ديجيتالي , زماني را كه صرف اجراي دستورات خط توليد گونه و يكنواخت كردن تصاوير گوناگون براي انواع مختلف رسانه هاي صوتي , تصويري مي كنند بسيار بيشتر از آن چيزي است كه حاضرند به آن اعتراف نمايند. شايد تعجب كنيد اگر بگويم بعد از نگارش 4 كه قابليت Actin به فتوشاپ اضافه گرديد , روز

به روز بر تعداد كساني كه از Actin استفاده مي كنند , افزوده شده است. اين قابليت عالي به شما اجازه مي دهد با ضبط ماكروها , بسياري از امور طاقت فرساي مربوط به ويرايش هاي زيربنايي تصاوير را به صورت خودكار به انجام برسانيد. استفاده از ماكرو Actin بسيار ساده است , ولي اگر قرار باشد به تنهايي مورد استفاده قرارگيرد محدوديت هايي نيز دارد (مثلا كارهاي Actin را فقط مي توان بر روي تصوير فعال باز شده در فتوشاپ اعمال كرد). البته فتوشاپ اين مشكل را به كمك قابليت ديگري به نام Batch Autmatin حل كرده است (براي استفاده از اين قابليت , در مسير File - Autmate را انتخاب كنيد). اين قابليت به شما اجازه مي دهد اعمال Actin تعريفي خود را بر روي تمام تصاوير موجود در يك دايركتوري مشخص اجرا كنيد. مروري كوتاه بر Actin براي اين كه بتوانم تصاوير JPEG گرفته شده با يك دوربين ديجيتالي را براي چاپ آماده كنم از قابليت Batch فتوشاپ استفاده مي نمايم , تا آنها را به CMYK Tiffs تبديل كنم. در واقع برنامه 2.0 Elements كه ارزان تر از فتوشاپ است قابليت Batch مشابهي دارد كه فقط براي اين منظور طراحي شده است. روتين Batch را صرفا مي توان بر روي يك دايركتوري (و تبعا زير دايركتوري هاي درون آن) اعمال كرد , اما من راهي پيدا كرده ام كه با آن مي توان اين محدوديت را برداشت. براي اين منظور يك Shrtcut از تمام دايركتوري هايي كه مي خواهيد روتين Batch بر روي آنها اعمال شود را در دايركتوري اصلي قرار

دهيد. بزرگترين ضعف Actin , بي منطقي آن است روتين هاي منطقي (كه به دستورالعمل هاي شرطي if…Else نيز مشهورند) عملا هنگام پردازش تصاوير از اهميت بسيار بالايي برخوردارند. به عنوان مثال فرض كنيد , مي خواهيد قطع يك تصوير را فقط در صورتي تغيير دهيد كه آن تصوير خوابيده يا ايستاده باشد. يا مثلا مي خواهيد اندازه يك تصوير تنها زماني تغيير كند كه تعداد پيكسل هاي آن از حد معيني بيشتر باشند و در غير اين صورت آن را به همان حال رها كنيد. مشكل ماكروهاي Actin اين است كه نمي تواند بين اين وضعيت ها تفاوتي قائل شوند. خوشبختانه فتوشاپ از ابزار اتوماسيون ديگري به نام اسكريپت نويسي (Scripting) نيز سود مي برد گرچه كمتر كسي از آن استفاده مي كند ولي روتين هاي منطقي را نيز پشتيباني مي نمايد. اسكريپت هاي فتوشاپ را هم مي توانيد به ويژوال بيسيك اسكريپت بنويسيد و هم به زبان جاوااسكريپت (فتوشاپ , يا حداقل 7 كه بنده با آن آشنايي دارم , به صورت داخلي قادر به پشتيباني از قابليت پردازه نويسي نيست. براي افزودن اين قابليت به آن ابتدا لازم است Plug-in مخصوصي كه در آدرس http://www.adbe.cm/supprt/dwnlads/detail.jspftpID=1536 قرار دارد را دريافت و نصب كنيد. پس از نصب Plug-in فوق , گزينه جديدي به نام Scripts به منوي File a Autmate فتوشاپ اضافه مي گردد). با قدرت جاوا از كدام زبان بايد استفاده كنيد؟ خوب ... هر يك مزاياي خودش را دارد. ويژوال بيسيك اسكريپت زباني جهاني است كه به شما اجازه مي دهد به ساير برنامه هاي كاربردي لينك بزنيد , به طوري كه

فقط با يك اسكريپت مي توانيد يك روندكاري كامل را برنامه ريزي كنيد. اسكريپت هاي جاوااسكريپت از اين نظر محدوديت دارند و صرفا از طريق File - Scripts اجرا مي شوند. ولي در عوض جاوااسكريپت زباني است كه به سيستم عامل خاصي وابسته نيست و تقريبا در تمام برنامه هاي كاربردي مالتي مديا نيز حضور دارد (حتي Directr قديمي نيز در نگارش MX2004 به جاوااسكريپت مجهز شده است). در واقع وقتي جاوااسكريپت را بياموزيد مي توانيداز دانسته هاي خود در تمام نرم افزارهاي مالتي مديا استفاده كنيد. حتي اگر آشنايي اندكي با جاوااسكريپت يا ويژوال بيسيك اسكريپت داشته باشيد , نيز باز مي توانيد در فتوشاپ دست به اقدامات محيرالعقولي بزنيد , چرا كه Actinها را نيز مي توان از داخل اسكريپت ها فراخواند. بنابراين فقط كافيست يك Actin از قبل ضبط شده را در يك اسكريپت ابتدايي جاوااسكريپت مابين يك دستورالعمل شرطي قرار دهيد تا به روتين هاي فتوشاپ قدرت تفكر ببخشد. كد كوتاه جاوااسكريپت صفحه مقابل نحوه كار را نشان مي دهد. دو خط ساده اول مشخص مي كنند آيا عرض تصوير فعال شده باز در فتوشاپ از ارتفاع آن بيشتر است يا خير. اگر چنين بود , Actin از قبل ضبط شده اي كه من در Default Actin.atn آن را firstActin ناميده ام توسط اسكريپت مذكور به اجرا گذاشته مي شود. (بديهي است اين Actin يا هر Actin ديگري نيز مي تواند باشد و اين به انتخاب شما بستگي دارد). اما اگر ارتفاع تصوير بيشتر از عرض آن باشد , Actin ديگري به نام SecndActin (كه همان set قرار دارد) به اجرا

در خواهد آمد. if (app.activeDcument.width > app. activeDcument.height) dActin(firstActin , DefaultActins.atn) , else { dActin (secndActin , DefautActins.atn) } به همين سادگي !... اسكريپتي كه دستورالعمل شرطي آن فقط چهار خانه دارد. اسكريپت ساده فوق بيانگر اين حقيقت است كه براي ساختن روتين هاي پيچيده اتوماسيون سازي و اعمال آنها بر روي يك تصوير , حتما لازم نيست يك اسكريپت ساده نويس حرفه اي باشيد. اعمال اسكريپت ها به صورت دسته اي حتي اگر بپذيريد اسكريپت نويسي چيز مفيدي است , حتما الان با تعجب از خود مي پرسيد اسكريپت ها را نيز كه فقط مي توان بر روي يك تك تصوير اجرا كرد , پس چگونه مي توان از اين دستورالعمل هاي شرطي براي پردازش تصاوير به صورت دسته اي كمك گرفت؟ انجام اين كار بسيار آسان تر از آن چيزي است فكر مي كنيد. درست به همان سادگي كه يك Actin را درون يك اسكريپت قرار مي داديد , به همان سادگي نيز مي توانيد اسكريپت ها را از طريق منوي Scripts به عنوان يك ماكرو در پالت Actin ضبط كنيد (به عبارت ساده تر , اگر كليد ضبط ماكروي پالت Actins را فعال كرده و سپس از طريق منوي Scripts , اسكريپت مورد نظر را فرا بخوانيد , آن اسكريپت به عنوان يك ماكرو به پالت Actins اضافه خواهد شد). اگر Actin ضبط شده نهايي را ذخيره كنيد مي توانيد آن را از طريق منوي File - Autmate - Batch بر روي كل محتويات يك دايركتوري اعمال نماييد. توجه داشته باشيد براي نوشتن اسكريپت هاي جاوااسكريپت نيازي به خريد يك ويرايشگر گران

قيمت نيست , بلكه براي اين كار از يك ويرايشگر ساده متن مثل Wrdpad نيز مي توانيد استفاده كنيد. در صورتي كه فايل نهايي را با پسوند JS ذخيره نماييد , فتوشاپ به صورت خودكار آن را شناسايي خواهد كرد. براي اين كه بتوانيد مستقيما از طريق منوي Scripts به اسكريپت هاي خود دسترسي پيدا كنيد كافيست آنها را در دايركتوري Presets - Scrips (واقع در دايركتوري محل نصب فتوشاپ) ذخيره نماييد. با انجام اين كار اسكريپت ها مستقيما از طريق منوي Script فتوشاپ قابل انتخاب شما خواهند شد. اگر آنها را در اين دايركتوري ذخيره نكيند , براي اجراي اسكريپت ها مي بايست از گزينه Brwse موجود در منوي Script استفاده كنيد. براي اين كه ببينيد با اسكريپت نويسي چه كارهايي مي توانيد انجام دهيد راهنماي پردازه نويسي جالبي كه همرا فتوشاپ نصب مي شود را مطالعه نماييد كه ارزش آن را دارد.

نحوه كاهش حجم تصاوير در فتوشاپ

احتمالا براي شما هم پيش آمده كه بخواهيد عكسي را كه اسكن كرده ايد يا با دوربين هاي ديجيتال گرفته ايد، روي فلاپي ديسك كپي كنيد يا از طريق اي ميل براي آشنايان ارسال كنيد. در اين مواقع يكي از مشكلاتي كه اغلب به آن بر مي خوريم، حجم بالاي عكسها است. در اين جا ميخواهيم روش كم كردن حجم عكسها را بررسي كنيم. به صورتي كه حجم آنها به حد اقل برسد و از كيفيت آنها نيز حتي الامكان كاسته نشود. براي مثال ما عكسي با فرمت Tif داريم كه با دقت 300 نقطه در اينچ اسكن شده است. اولين نكته اي كه در حجم تصاوير اهميت زيادي دارد ،

فرمت آنهاست، براي مثال فرمت ها Tiff و Psd حجم بسيار بالائي دارند ولي فرمت هائي مثل Gif و Jpg كمترين حجم را دارند.پس مهم ترين كار تغير فرمت تصاوير است. نكته دوم، دقت تصوير مي باشد.براي اين كه كيفيت عكس هنگام چاپ مناسب باشد، دقت آن حد اقل بايد برابر 300 نقطه در اينچ باشد، ولي براي مشاهده تصوير روي مانيتور دقت 72 نقطه در اينچ كافي است . تصوير را در فتوشاپ باز مي كنيم. اولين كار اين است كه دقت تصوير را پائين بياوريد. براي اين كار از منوي Image گزينه Image size را انتخاب كنيد. در اين كادر در بخش Reslutin در پائين كادر عدد 300 را تبديل به 72 كنيد و k را كليك كنيد. با اين كار دقت تصوير به 72 نقطه در اينچ كاهش مي يابد. قدم بعدي اين است كه ابعاد عكس را كاهش دهيد. اين كار به ميزان زيادي از حجم آن كم مي كند. باز هم از منوي Image گزينه Image size را انتخاب كنيد. اين بار در بخش Dcument size طول و عرص عكس را كم كنيد. براي مثال، چنين عكسي با ابعاد ? در ? مناسب به نظر مي رسد. سپس k را كليك كنيد. قدم آخر تغير فرمت عكس است از منوي File گزينه Save fr web را انتخاب كنيد. در بخش Settings فرمت Jpg را انتخاب كنيد و در زير آن ، كيفيت را روي Medium تنظيم كنيد. ميتوانيد كيفيت عكس را در كادر سمت چپ ببينيد. در بخش پائين نيز حجم عكس با كيفيت كنوني نشان داده مي شود. دكمه

Save را كليك كنيد، مكان ذخيره سازي و نام عكس را مشخص كرده و باز هم Save را كليك كنيد. ميبينيد كه حجم عكس نهائي، اختلاف زيادي با عكس اصلي دارد. عكس اوليه با فرمت Tiff حدود 10 مگابايت و عكس نهائي حدود 5 كيلوبايت حجم دارد. يعني يك دو هزارم.

ايجاد افكت Shck در فتوشاپ 7

ابتدا يك فايل جديد با ابعاد 400×400 و با زمينه Transparent بسازيد و نام لايه خود را Back بگذاريد. به Edit > Fill رفته و صحنه را با رنگ سياه پر كنيد. متن مورد نظر خود را با اندازه ي بزرگ و رنگ سفيد در وسط صحنه بنويسيد. به Layer > Rasterize > Type رفته و لايه متن خود را Rasterize كنيد. حالا نام لايه خود را Text1 بگذاريد. از لايه خود يك كپي تهيه كنيد (duplicate) و نام لايه به وجود آمده را Text2 بگذاريد و اين لايه را Hide كنيد. لايه Text1 را انتخاب كرده وبه Layer > Merge Visible برويد. حالا به G Edit > Transfrm > 90 CW برويد. به Filter >Stylize > Wind رفته و Wind را انتخاب كنيد و Directin آن را Frm the Right قرار دهيد. حالا Ctrl+F را فشار دهيد. دوباره به Filter >Stylize > Wind رفته و اين بار جهت راFrm the Left انتخاب كنيد. باز هم Ctrl+F را فشار دهيد. به Edit Transfrm > 90 CCW رفته و مرحله قبل را به جز فشار كليد هاي Ctrl+F تكرار كنيد. حالا به Filter > Distrt > Ripple برويد. به Image > Adjustments > Hue/Saturatin رفته و تنظيمات آن را مانند زير انجام دهيد: Clrize :

Checked Hue : 218 Saturatin : 50 Lightness : 0 كليد Ctrl را پايي نگه داشته و روي Text2 كليك كنيد تا انتخاب شود سپس به Select > Cntract برويد و مقدار cntract را برابر 2px تنظيم كنيد. سپس قسمت انتخاب شده را با رنگ مشكي پر كنيد. حالا طرح شما كامل است.

آموزش آسان سخت افزار

مشخصات كتاب

سرشناسه : كلي جيمز

Kelly, James F.

عنوان و نام پديدآور : آموزش آسان سخت افزار/ جيمز كلي برايان شوارتس مترجمان ابوالفضل طاهريان ريزي داوود تاتي بختياري جنگلي مشخصات نشر : تهران طاهريان 1383.

مشخصات ظاهري : 420 ص مصور، جدول فروست : (سري كتابهاي همراه با كامپيوتر)

شابك : 13000 ريال وضعيت فهرست نويسي : فهرستنويسي قبلي يادداشت : عنوان اصلي A+PC technician's pocket reference, 2003 .

يادداشت : واژه نامه موضوع : كامپيوترهاي ريز -- نگهداري و تعمير

موضوع : كامپيوترها -- نگهداري و تعمير

موضوع : كامپيوترهاي ريز -- ابزار و وسايل -- نگهداري و تعمير

موضوع : كامپيوترهاي ريز -- ارتقاآ

موضوع : اشكال زدايي (كامپيوتر)

موضوع : سخت افزار

شناسه افزوده : شوارتس برايان Schwarz, Brian

شناسه افزوده : طاهريان ريزي ابوالفضل 1352 - ، مترجم شناسه افزوده : تاتي بختياري داود، 1352 - ، مترجم رده بندي كنگره : TK7887 /ك 8آ8 1383

رده بندي ديويي : 621/3916

شماره كتابشناسي ملي : م 83-30721

قسمت اول

آموزش سخت افزار - قسمت اول

آيا تا به حال برايتان پيش آمده است كه كار نسبتاً ضروري با سيستم خود داشته باشيد و به محض زدن دكمه Pwer ببينيد كه دستگاه روشن نمي شود و آيا تا به حال برايتان پيش آمده است كه دستگاهتان با فاصله زماني كوتاهي هنگ كند و يا صدا و يا احياناً دودي از آن خارج شود. در اين بخش در نظر داريم به بررسي قسمت هاي مختلف رايانه بپردازيم و در آينده به تفصيل در مورد هر يك توضيح دهيم. تا آشنايي جزيي و مؤثري با هر يك از قسمت ها پيدا كنيم و پاره اي از مشكلات

رايانه خود را بهتر شناسايي نموده و در صدد رفع آن برآييم. قسمت هاي اصلي يك رايانه:

- CPU يا پردازنده: اين قطعه به عنوان مغز رايانه ناميده مي شود و مسئوليت كنترل تمام محاسبات، عمليات و قسمت هاي مختلف را بر عهده دارد. -حافظه: حافظه رايانه براي ذخيره اطلاعات به كار مي رود. حافظه با ريزپردازنده در ارتباط مي باشد، بنابر اين از سرعت بالايي برخوردار است. در رايانه از چندين نوع حافظه استفاده مي شود.

(Virtual- Caching- BIS- RM- RAM) - منبع تغذيه يا Pwer Supply :اين قسمت از رايانه جريان الكتريكي مورد نياز در رايانه را تنظيم نموده و مقدار آن راتأمين مي كند. -هارديسك: يك حافظه با ظرفيت بالا و دائم مي باشد كه اطلاعات و برنامه ها را دربرمي گيرد. -برد اصلي يا Mther Bard :برد اصلي رايانه است كه تمام قطعات بر روي آن نصب مي شوند. پردازشگر و حافظه به طور مستقيم بر روي برد اصلي نصب خواهند شد. ولي ممكن است بعضي از قطعات به صورت غيرمستقيم به برد وصل شوند. مانند كارت صدا كه مي تواند به صورت يك برد مجزا باشد و از طريق اسلات به برد اصلي متصل است. -كارت صدا يا Sund Card :كارت صدا سينگال هاي آنالوگ صوتي را به اطلاعات ديجيتال و برعكس تبديل مي كند و آنها را ضبط و پخش مي كند. -كارت گرافيكي يا :Graphic Cards اطلاعات را به گونه اي تبديل مي كند كه قابل نمايش بر روي مانيتور باشد. -كنترل كننده Integrated Drive Electrnics (IDE) :اين قطعه اينترفيس اوليه براي CD RM، فلاپي ديسك و هارد مي باشد.

-

اينترفيس :(SCSI) Small Cmputer براي اضافه نمودن دستگاه هاي اضافي مانند هارد و اسكنر مي باشد.

- گذرگاه Intercnnect PeriPheral Cmpnent (PCI) :اين قطعه رايج ترين شيوه جهت اتصال يك عنصر ديگر به رايانه است كارت هاي PCI از طريق اسلات ها به برد اصلي متصل است. - پورت Accelerated Graphics Prt (AGP) :اين قطعه براي اتصال سرعت بالا از كارت گرافيكي به رايانه است.

ورودي ها و خروجي ها :

- مانيتور Mnitr)): جهت نمايش اطلاعات رايانه به كار مي رود. نمايش تصاوير از تركيب سه رنگ قرمز، سبز و آبي بوجود مي آيد. - صفحه كليد Key Bard) ):براي ورود اطلاعات به كار مي رود.

- ماوس Muse)) :بهترين وسيله جهت نشان دادن و انتخاب نمودن گزينه ها و ايجاد ارتباط كاربر با رايانه مي باشد. -اسپيكرها: جهت پخش صدا به كار مي روند.

- ابزارهاي قابل حمل جهت ذخيره سازي Remvable Strage) :(با استفاده از اين ابزارها مي توان اطلاعات را به رايانه اضافه نمود و يا آنها را ذخيره كرده و به محل ديگر برد. Flash Memry- يكنوع حافظه است (EEPRM) كه امكان ذخيره سازي دائم را به وجود مي آورد. مانند كارت هاي PCMCIA كه داراي سرعت بالايي مي باشند. - فلاپي ديسك Flppy Disk)) جهت ذخيره اطلاعات بكار مي رود و حجم آن ??/? مگابايت است. CD- RM- ديسك هاي فشرده رايج هستند كه حجم آنها از ??? مگا بايت به بالاست و براي ذخيره و جابه جايي اطلاعات مي باشد.

(Digital Versatile Disc) DVD- RM- اين نوع رسانه مانند CD مي باشد كه با اين تفاوت كه داراي حجم بسيار بالا و كيفيت فوق

العاده باشد. نكته: البته رسانه هاي ديگري نيز مانند ptical Drive، ديسك هاي بزرگ معروف به درايوB و Tape Backup و ساير موارد نيز وجود داشته اند كه در حال حاضر با آمدن CD و DVD و رسانه اي بسيار حرفه اي تر غير قابل استفاده شده اند.

- انواع پورت ها - موازي Parallel) ):اين نوع اتصال عموماً براي چاپگرها به كار مي رود.

- سريال Seriall)): اين نوع پورت هاي جهت اتصال دستگاه هايي مانند مودم خارج يه كار مي رود.

- پورت :(Universal Serial BUS) USB اين نوع اتصال نيز براي اتصال دستگاههاي مانند اسكنر و يا دوربين هاي ديجيتالي و يا وب ا ستفاده مي شود. اتصالات مربوط به شبكه و اينترنت - مودم هاي كابلي Mdem Cable) ):براي ارتباط با اينترنت از طريق سيستم تلويزيون به كار مي رود.

- مودم هاي:(vdsl) Very high bit-rate DSL در اين نوع ارتباط از فيبر نوري استفاده مي شود.

-مودم هاي :(DSL) Digital Subscriber Line يك نوع ارتباط با سرعت بالا از طريق خطوط تلفن برقرار مي شود.

قسمت دوم

آموزش سخت افزار - قسمت دوم

منبع تغذيه Pwer Supply منبع تغذيه، يك دستگاه الكتريكي است كه مسئول تأمين و تنظيم جريان الكتريكي در رايانه مي باشد. اين قطعه به صورت جعبه اي بزرگ و مستقل در جعبه رايانه قرار دارد و بيشتر خرابي ها را در رايانه به وجود مي آورد. كار منبع تغذيه اين است كه ولتاژ متناوب (اي سي، Alternate Current) را تبديل به ولتاژ مستقيم (دي سي، Direct Current) مي كند. انواع منبع تغذيه منبع تغذيه داراي ابعاد و شكل هاي مختلفي مي باشند، كه بايد با

جعبه و مادربرد نصب شده در داخل جعبه رايانه همخواني و سازگاري داشته باشد. بنابراين، اين سه قطعه بايد از يك نوع باشند. انواع اين اجزاء عبارتند از: ?- XT ?- AT desk خوابيده يا روميزي ?-AT twer برجي يا ايستاده ?- Baby AT ?- Rectifierباريك، نقلي ?- ATX زماني كه رايانه XT توسط شركت آي بي ام به بازار عرضه شد منبع تغذيه آن شبيه منبع تغذيه هاي قبلي بود، درصورتي كه توان خروجي آنها دو برابر قبلي ها بود. پس از آن زماني كه آي بي ام رايانه AT را ساخت از يك منبع تغذيه بزرگتر براي آن استفاده نمود كه داراي اشكال مختلفي بود. از اين نوع منبع تغذيه استقبال زيادي شد تا جايي كه هنوز نيز در سيستم هاي امروزي از آن استفاده مي شود. نوع برجي يا ايستاده سيستم هاي AT مشابه سيستم هاي خوابيدهAT است. مشخصات منبع تغذيه و مادربرد در سيستم هاي روميزي با مشخصات منبع تغذيه و مادربرد در سيستم هاي برجي فرقي ندارد. تنها فرق آنها كليد هاي برق در مكانهاي متفاوت مي باشد. نوع ديگري از AT وجود دارد كه كوچكتر از نوع ايستاده مي باشد و منبع تغذيه آن نيز كوچك مي باشد، كه بچه اي تي نام دارد. منبع تغذيه جعبه هاي نقلي نيز از نظر مشخصات ظاهري با ساير منبع تغذيه ها تفاوت دارند. در اين نوع جعبه ها مادربردها داراي استاندارد مشخصي نيستند، اما منبع تغذيه آنها داراي استانداردهاي مشخصي است و قابل تعويض نيز مي باشد. منبع تغذيه ATX مانند منبع تغذيه نقلي مي باشد، بنابراين، اين دو قابل جابجايي

مي باشند. نوع منبع تغذيه ATX داراي مشخصات و مزاياي زير مي باشد: ?- سيگنال هاي (a) روشن بودن - Pwer n و سيگنال هاي (b) توقفStandby (Sft Pwer) ? V در اين نوع منبع تغذيه وجود دارد. ?- امكان حذف گرماگير (Heat Sink) از روي پردازنده در اين نوع وجود دارد. ?- مادربردها در اين نوع حاوي قطعاتي به نام تنظيم گر (Regulatr) جهت توليد ولتاژ ?/? ولتي نمي باشند به اين علت كه رابط منبع تغذيه به مادربرد ،خود داراي ولتاژ ?/? ولت است. ?- تهويه به سمت داخل منبع تغذيه صورت مي گيرد تا مادربرد خنك شود. اين كار خود باعث خنك شدن قطعات داخلي و تميز شدن سطح قطعات داخلي مي گردد. ?- فيش اتصال منبع تغذيه مادربرد?? پايه اي است و امكان اتصال برعكس آن وجود ندارد. منبع تغذيه داراي ولتاژهاي گوناگون با توان هاي مختلف مي باشند مانند: ?- ولتاژ ?+ ولت: اين نوع ولتاژ توسط تمام مادربردها، مدارها و وسايل جانبي رايانه مورد استفاده قرار مي گيرد و رنگ سيم هاي آنها قرمز مي باشد. ?- ولتاژ ??+ ولت: موتور هاردديسك و وسايل مشابه با آن از اين ولتاژ استفاده مي كنند كه در مادربردهاي جديدتر ديگر آن را به كار نمي برند. مدارهاي درگاه هاي سريال نيز از اين ولتاژ استفاده مي كنند. سيم آن نيز معمولاً زرد رنگ است و گاهي اوقات به رنگ قرمز نيز ديده مي شود. ?- ولتاژ هاي ?- و ??- ولت: اين دو ولتاژ در رايانه هاي قديمي وجود داشت، اما اكنون در منبع تغذيه ها نصب مي شوند. اين دو

داراي جرياني كمتر از يك آمپر هستند. ?- ولتاژ ?/?+ ولت: پردازنده هاي جديد از ولتاژ ?/? ولت و يا كمتر استفاده مي كنند، در صورتي كه پردازنده هاي قديمي از ولتاژ ?+ استفاده مي كردند. در پردازنده هاي جديد ولتاژ مورد نياز پردازنده مستقيماً توليد مي شود و بنابراين در هزينه مصرف انرژي صرفه جويي مي شود و از حرارت نيز كاسته مي شود. ?- سيگنال هاي صحت ولتاژ (قدرت مطلوب): پس از روشن شدن سيستم، منبع تغذيه به مقداري زمان احتياج دارد تا به سطح ولتاژ مفيد و مطلوب برسد و اگر سيستم شروع به كار كند و منبع تغذيه بعد از آن به كار افتد اتفاقات بدي رخ خواهد داد. براي اينكه رايانه قبل از آمادگي منبع تغذيه روشن نگردد سيگنالي به نام (Pwer gd) درستي ولتاژ و يا قدرت مطلوب به مادربرد ارسال مي شود. تا قبل از رسيدن آن مادربرد كاري انجام نمي دهد و در صورتي كه مشكلي در برق به وجود آيد و جرقه اي توليد شود منبع تغذيه اين سيگنال را قطع مي كند و مادربرد كار نخواهد كرد. ?- سيگنال روشن بودن: در منبع تغذيه هاي جديد تابعي تعريف شده است كه به وسيله نرم افزارها مي توان منبع تغذيه را كنترل نمود. اين سيگنال با عنوان روشن بودن و يا تأمين قدرت (Pwer n) مادربرد را كنترل مي كند و باعث روشن شدن منبع تغذيه مي شود. ?- سيگنال ?+ ولتي توقف Standby ? V : اين ولتاژ در حالت خاموش بودن رايانه وجود دارد، اين سيگنال به صورت نرم افزاري در حالت خاموش بودن

رايانه آن را روشن مي كند. اجزاء سازنده منبع تغذيه ?- مبدل: كه ولتاژ را تغيير مي دهد. ?- يك سو كننده: جريان متناوب را به جريان مستقيم تبديل مي كند. ?- صافي يا پالايشگر: امواج را مي گيرد. منبع تغذيه قبل از روشن شدن رايانه چند آزمايش انجام مي دهد، سپس در صورت صحيح بودن سيستم سيگنال را به مادربرد مي رساند. اين حالت حفظ مي شود و در صورتي كه به هر علتي از بين برود دستگاه ريست مي شود. منبع تغذيه به دو صورت خطي و كليدي طراحي مي شود كه نوع خطي ترانس هاي بزرگتر دارند و نوع كليدي از نظر اندازه و وزن و انرژي بهتر از خطي مي باشند. منبع تغذيه هاي خوب يك مقاومت دارند كه از خراب شدن آن جلوگيري مي كند.

قسمت سوم

آموزش سخت افزار - قسمت سوم

حافظه با آن كه واژه حافظه را مي توان براي هر نوع وسيله ذخيره سازي به كار برد، اما بيشتر براي مشخص نمودن حافظه هاي سريع با قابليت ذخيره سازي موقت استفاده مي شود. زماني كه پردازنده مجبور باشد براي بازيابي اطلاعات به طور دائم از هارد استفاده نمايد طبيعتاً سرعت عمليات آن كند خواهد شد. به طوركل از حافظه هاي متعددي به منظور نگهداري موقت اطلاعات استفاده مي شود. زماني كه در حافظه هاي دائمي مانند هارد اطلاعاتي موجود باشد كه پردازنده بخواهد از آنها استفاده نمايد بايد اطلاعات فوق از طريق حافظه RAM در اختيار پردازنده قرار گيرد و سپس اطلاعات مورد نياز خود را در حافظه Cache و دستور العمل هاي خاص عملياتي را در ريجيسترها ذخيره

كند. همان طور كه مي دانيد تمام عناصر سخت افزاري و نرم افزاري با يكديگر كار مي كنند و از زماني كه سيستم روشن مي شود و تا زماني كه خاموش مي شود، پردازنده به صورت دائم و پيوسته از حافظه استفاده مي كند. حافظه رايانه بر اساس نوع آن از تعدادي خازن و ترانزيستور كه در چند آي سي(IC) قرار گرفته، تشكيل شده است. براي ذخيره اطلاعات در حافظه، بعضي از ترانزيستورها در حالت قطع و برخي در حالت وصل قرار مي گيرند. خازن ها نيز در حالت شارژ و دشارژ قرار مي گيرند. در رايانه از چندين نوع حافظه استفاده مي شود: Randm Access Memry- RAM اين نوع حافظه براي ذخيره سازي موقت اطلاعات رايانه در حالت كار با سيستم به كار مي رود. Read nly Memry RM اين نوع حافظه، حافظه دائم است و از آن براي ذخيره سازي اطلاعات مهم استفاده مي شود. Caching نوعي حافظه است كه براي ذخيره اطلاعاتي كه داراي فركانس بازيابي بالا مي باشند استفاده مي شود. Basc Input/ utput System- BIS اين حافظه يك نوع حافظه RM مي باشد كه از اطلاعات آن جهت هر بار راه اندازي سيستم استفاده مي شود. Virtual Mem اين حافظه در زمان نياز عمليات جايگزيني را در حافظه RAM انجام مي دهد. در واقع فضايي بر روي هارديسك مي باشد كه از آن براي ذخيره سازي موقت اطلاعات استفاده مي شود. حافظه RAM (خواندني و نوشتني) همان طور كه مي دانيد اطلاعات موقت رايانه با خاموش شدن سيستم كاملاً پاك مي شود. به اين صورت كه اگر برنامه يا داده

اي به رايانه داده باشيد و به هر علتي برق رايانه قطع شود، پس از روشن شدن دوباره رايانه بايد برنامه و يا اطلاعات را دوباره وارد كنيد. پردازنده اطلاعات مورد نياز خود را از حافظه رم دريافت مي كند و عمليات لازم را انجام داده و سپس نتايج را در رم ذخيره مي كند. بنابر اين اين نوع حافظه خواندني و نوشتني است. هنگامي كه رايانه را روشن مي كنيد حافظه اصلي كنترل و تست مي شود. مقدار حجم تست شده روي صفحه نمايش مشاهده مي شود. حافظه رم به دو نوع تقسيم مي شود: DRAM (رم پويا يا ديناميك) و SRAM (رم استاتيك) حافظه دي رم جهت ذخيره اطلاعات خود از خازن استفاده مي كند. خازن در حالت شارژ معادل يك است و در حالت دشارژ معادل صفر است. اين حافظه بايد به طور مداوم تغذيه الكتريكي شود تا بارهاي مثبت و منفي را از دست ندهد. در اين حالت در فاصله زماني متناوب عمليات بازنويسي و تجديد اطلاعات صورت مي پذيرد. دو نوع مدار بازنويسي وجود دارد: ??بيتي كه به آن بازنويسي ?k مي گويند و ?? بيتي كه به آن بازنويسي ?k گويند. حافظه RM اين نوع حافظه در زمان خاموش شدن رايانه داده هايش را از دست نمي دهد. تعدادي از حافظه مانند RM و حافظه فلش كارتهاي هوشمند در اين گروه قرار مي گيرد. سرعت حافظه سرعت تراشه هاي رم با مدت زمان لازم براي دسترسي به يك بيت از اطلاعات سنجيده مي شود. اين واحد با سرعت نانو ثانيه اندازه گيري مي شود. توجه داشته باشيد كه سرعت

حافظه هاي دي رم را با سرعت ساعت اندازه گيري مي كنند. سرعت تراشه هاي حافظه به طور عادي در محدوده ?? تا ??? نانوثانيه است. هر چه عدد بيان شده براي سرعت كم تر باشد حافظه سريع تر است. اين نوع حافظه ها از نظر سخت افزاري به گروه هاي زير تقسيم مي شوند: انواع حافظه حافظه SRAM حافظه اي با دستيابي تصادفي ايستا مي باشد كه در آغاز براي Cache استفاده مي شد. اين حافظه از چندين ترانزيستور براي هر يك از سلول هاي حافظه خود استفاده مي نمايد. اين نوع حافظه قادر نيست مانند DRAM اطلاعات را به طور پيوسته بازخواني نمايد. هر يك از سلول هاي حافظه مادامي كه منبع تأمين انرژي آنها فعال باشد داده هاي خود را ذخيره خواهد نمود. سرعت اين نوع حافظه ها بسيار بالا مي باشد. چه ميزان حافظه مورد نياز است؟ ميزان حافظه مورد نياز بر اساس كاربردهاي متفاوت گوناگون مي باشد. براي استفاده از برنامه هاي خاص، نرم افزارهاي طراحي و انيميشن سه بعدي برنامه هاي سرگرم كننده و دستيابي به اينترنت هر يك نياز به حافظه خاصي دارد. در واقع افزايش حافظه به نوع استفاده از رايانه مربوط مي گردد. به طور مثال سيستم عامل ويندوز ?? و يا ?? حداقل به ?? مگابايت حافظه نياز دارد. سيستم عامل ويندوز ???? حداقل به ?? مگابايت، سيستم عامل لينوكس حداقل به ? مگابايت، سيستم عامل اپل به ?? مگابايت و ويندوز XP به ?? مگابايت حافظه نياز دارد .

قسمت چهارم

آموزش سخت افزار - قسمت چهارم

كارت گرافيكي براي اينكه بتوان در صفحه نمايش رايانه ،

تصويرهاي مربوط به داده ها و اطلاعات را مشاهده نمود بايد ارتباطي بين مادربرد و نمايشگر برقرار شود ، به همين دليل كارت گرافيكي در يكي از شكاف هاي توسعه مادربرد قرار مي گيرد و يا يك كابل به مادربرد وصل مي شود و نمايش اطلاعات بر روي صفحه را كنترل مي كند. كارت گرافيكي در رايانه داراي جايگاه خاصي است. در بيشتر رايانه ها ، كارت گرافيكي اطلاعات ديجيتال را براي نمايش توسط نمايشگر به اطلاعات آنالوگ تبديل مي نمايند. در واقع نقاط تشكيل دهنده تصوير بر روي نمايشگر پيكسل نام دارند. هر پيكسل يك رنگ را نمايش مي دهد. در نمايشگرهاي مكينتاش هر پيكسل داراي دو رنگ است (سفيد و سياه). در بعضي نمايشگر هاي امروزي هر پيكسل داراي ??? رنگ است. در بيشتر صفحات نمايشگر ، پيكسل ها به صورت تمام رنگ (True Clr) هستند و داراي ??/? ميليون حالت مختلفند. كارت گرافيكي يك برد مدار چاپي به همراه حافظه و يك پردازنده اختصاصي است. پردازنده محاسبات مورد نياز گرافيكي را انجام مي دهد. كارت هاي گرافيكي با نامهاي زير شناخته مي شوند: كارت ويديويي،كنترل گر گرافيكي يا ويديويي، آداپتور گرافيكي يا ويديويي، شتاب دهنده گرافيكي يا ويديويي. كارت گرافيكي از سه بخش اساسي تشكيل مي شود: حافظه:يكي از مهمترين اجزاي كارت گرافيكي است.حافظه رنگ مربوط به هر پيكسل را نگهداري مي كند. در ساده ترين حالت (دو پيكسل سياه و سفيد) به يك بيت براي ذخيره سازي رنگ هر پيكسل نياز مي باشد. با توجه به اينكه هر بايت شامل هشت بيت است ، نياز به هشتاد بايت براي ذخيره سازي

رنگ مربوط به پيكسل هاي موجود در يك سطر در روي صفحه نمايشگر و ????? بايت حافظه به منظور نگهداري تمام پيكسل هاي قابل مشاهده بر روي نمايشگر خواهد بود. اينترفيس رايانه: اينتر فيس با اتصال كارت گرافيكي به گذرگاه مربوطه بر روي برد اصلي ، محتويات حافظه را تغيير مي دهد. در اين حالت رايانه سيگنال ها را از طريق گذرگاه براي تغيير محتويات حافظه ارسال مي كند. اينترفيس ويديو: اين قسمت سيگنال مورد نياز براي مانيتور را مي سازد. كارت گرافيكي سيگنال هاي رنگي را توليد مي كند و باعث حركت اشعه در CRT مي شود. در واقع كارت گرافيكي تمام حافظه اي مربوطه را بيت به بيت اسكن مي كند. سيگنال هاي مورد نظر جهت هر پيكسل موجود براي هر خط ارسال و در نهايت يك پالس افقي Sync ارسال مي گردد ، عمليات فوق براي ??? خط تكرار و در پايان يك پالس عمودي Sync ارسال خواهد شد. كارت هاي گرافيكي ساده frame Buffer ناميده مي شود. اين نوع كارت يك Frame از اطلاعات را نگاهداري مي كند. ريزپردازنده رايانه مسئول بهنگام سازي هر بايت در حافظه كارت گرافيك است. در صورتي كه عمليات گرافيكي پيچيده اي وجود داشته باشد ، ريزپردازنده مدت زيادي را صرف بهنگام سازي حافظه كارت مي نمايد. بنابراين براي ساير عمليات زماني باقي نخواهد ماند. مثلاً اگر يك تصوير سه بعدي داراي ???/?? ضلع باشد ، ريزپردازنده بايد هر ضلع را رسم و عمليات مربوط را در كارت انجام دهد ، بدين صورت اين عمليات زمان زيادي لازم دارد. در صورتي كه كارت هاي گرافيكي جديد

حجم عمليات مربوط به پردازنده را به شدت كاهش مي دهد. اين نوع كارت هاي جديد داراي يك پردازنده قوي هستند كه مختص اين عمليات مي باشند. با توجه به نوع كارت گرافيك پردازنده مي تواند يك كمك پردازنده گرافيكي و يا يك شتاب دهنده گرافيكي باشد. پردازنده كمكي و پردازنده اصلي همزمان فعاليت نموده و زماني كه از شتاب دهنده گرافيك استفاده مي شود دستورات لازم از طريق پردازنده اصلي براي شتاب دهنده ارسال و شتاب دهنده ساير كارها را انجام مي دهد. در سيستم هاي كمك پردازنده درايو كارت گرافيك عمليات مربوط به كارهاي گرافيكي را به طور مستقيم براي پردازنده كمكي گرافيكي ارسال مي كند. در سيستم هاي شتاب دهنده گرافيكي درايو كارت گرافيك در ابتدا همه چيز را براي پردازنده اصلي ارسال مي كند. سپس پردازنده اصلي شتاب دهنده گرافيك را هدايت مي نمايد. عناصر كارت گرافيكي - حافظه: در كارت گرافيكي از حافظه هاي مختلف استفاده مي شود. يكي از بهترين نوع آنها از پيكربندي dual-prted استفاده مي نمايد. در اين نوع كارت ها امكان نوشتن در يك بخش و خواندن از بخش ديگر به صورت همزمان امكان پذير است. بدين صورت مدت زمان كاهش خواهد يافت. :(Digital-t-Analg Cnverter ) DAC يك نوع تبديل كننده مي باشد كه داده ها را به ديجيتال تبديل مي كند. سرعت اين نوع تبديل كننده تأثير بسيار زيادي بر مشاهده تصوير بر روي صفحه نمايش خواهد داشت. :Display Cnnectr اغلب كارت هاي گرافيكي از كانكتور ?? پين استفاده مي كنند. اين نوع كانكتورها در زمان عرضه VGA مطرح شدند. :Graphic BIS كارت هاي گرافيكي

داراي يك تراشه كوچك مي باشند. اين تراشه به قسمت هاي ديگر كارت نحوه انجام عمليات را اعمال خواهد كرد. اين قسمت مسئوليت تست كارت گرافيك يعني عمليات ورودي و خروجي را نيز بر عهده دارد. :Cmputer (bus)Cnneetr اين نوع پورت امكان اتصال كارت بر حافظه را فراهم مي آورد و داراي سرعت بيشتري مي باشد. بيشتر اين گذرگاه ها از نوع AGP مي باشد. پردازنده گرافيكي: همانطور كه از نام آن پيداست مغز كارت گرافيك مي باشد و مي تواند در سه حالت پيكربندي كارت گرافيكي را انجام دهد. استانداردهاي كارت گرافيك اولين كارت گرافيك در سال ???? توسط شركت IBM به بازار عرضه گرديد. اين نوع كارت به صورت تك رنگ و با نام اختصاري MDAS ارائه گرديد. رنگ نوشته در اين حالت سفيد يا سبز و زمينه سياه بود. صفحات نمايشگري كه از اين كارت ها استفاده مي كردند ، متني بودند. سپس كارت هاي چهار رنگ HGC در بازار عرضه گرديدند. بعد از آن كارت هاي هشت رنگ CGA و كارت هاي شانزده رنگ EGA توليد شدند. شركت IBM در سال ???? كارت VGA را توليد كرد. اين نوع كارت ها ??? رنگ را نشان مي دادند و وضوح آنها ??? ??? بود. سپس كارت هاي SVGA عرضه شدند. اين نوع كارت ??/? ميليون رنگ با وضوح ???? ???? بود. هر چه تعداد رنگ و وضوح تصوير افزايش يابد كارت گرافيك بهتر خواهد بود. كارت هاي گرافيكي به راحتي به سيستم متصل مي شوند. كارت هاي جديد از طريق پورت AGP و كارت هاي قديمي از طريق اسلات هاي ISA و

يا PCI بر سيستم متصل مي شدند.

قسمت پنجم

آموزش سخت افزار - قسمت پنجم

هارد ديسك (?) با اين كه ديسك هاي نرم توانايي ذخيره اطلاعات را دارند، اما داراي معايبي نيز مي باشند. از جمله اين عيب ها گنجايش و سرعت كم دسترسي به اطلاعات را مي توان نام برد. در صورتي كه ديسك سخت اين گونه نمي باشد. هر رايانه معمولاً يك هاردديسك دارد اما بعضي سيستم ها ممكن است داراي دو يا چند هاردديسك باشند. در واقع هاردديسك يك محيط ذخيره سازي دائم براي داده ها مي باشد. اطلاعات در رايانه به گونه اي تبديل مي گردند كه بتوان آنها را به طور دائم بر روي هارد ذخيره كرد. هاردديسك در سال ???? اختراع گرديد. در آن زمان هاردديسك ها با قطر ?? اينچ يعني ??/? سانتي متر و توانايي ذخيره سازي چندين مگابايت را داشتند. به اين ديسك ها ديسك ثابت مي گفتند. اما براي تمايز آنها با فلاپي ديسك هاردديسك نام گرفتند.اين هاردديسك ها داراي يك صفحه براي نگهداري محيط مغناطيسي مي باشند. در واقع هاردديسك مشابه يك نوار كاست مي باشد و از روش نوار كاست براي ضبط مغناطيسي استفاده مي نمايند. در اين حالت به سادگي مي توان اطلاعات را حذف و بازنويسي كرد. اين اطلاعات مدت ها باقي خواهند ماند. تمايز هاردديسك با نوار كاست - در هاردديسك لايه مغناطيسي بر روي ديسك شيشه اي و يا يك آلومينيوم اشباع شده قرار خواهد گرفت كه به خوبي سطح آنها صيقل داده مي شود. - در هاردديسك مي توان به سرعت در هر نقطه دلخواه اطلاعات را ذخيره و بازيابي

نمود، به اين صورت كه احتياجي به ترتيب ذخيره اطلاعات نمي باشد. - در هاردديسك هد خواندن و نوشتن ديسك را لمس نخواهد كرد. - گرداننده هاردديسك هد مربوط به هارد را در هر ثانيه ???? اينچ به چرخش در مي آورد. - هاردديسك مي تواند حجم بسيار بالايي از اطلاعات را در فضايي كم و با سرعت بالا ذخيره سازد. اين اطلاعات در قالب فايل ذخيره مي شوند. در واقع فايل مجموعه اي از بايت هاست. زماني كه برنامه اي اجرا مي شود هاردديسك اطلاعات مربوط به برنامه را براي استفاده به پردازنده ارسال خواهد كرد. اجزاي هاردديسك به مجموعه ديسكهاي دايره اي شكلي كه روي هم قرار مي گيرندو اطلاعات بر روي آنها ذخيره مي گردد هاردديسك مي گويند . اين مجموعه براي حفاظت در مقابل گرد و خاك و ساير عوامل مخرب در داخل يك پوشش دربسته قرار مي گيرد. در واقع هاردديسك جعبه اي فلزي است كه از چند صفحه ديسك و چند هد تشكيل مي شود. هر ديسك داراي دو سطح است كه مي توان داده ها را بر روي آن ذخيره كرد. پس در زمان خواندن و نوشتن بر روي هر يك از ديسك ها دو هد قرار مي گيرد. در زمان خريد هاردديسك نسبت نوك يا هد به ديسك بسيار مهم است يعني اگر نسبت به صورت ? به ? بيان شود در واقع هاردديسك ? نوك يا هد و ? ديسك يا صفحه دو طرفه دارد. دو برابر بودن تعداد هدها بر صفحه ها نشان مي دهد يك هد براي هر طرف ديسك وجود دارد. در واقع

هاردديسك از دو قسمت زير براي ذخيره و بازيابي اطلاعات استفاده مي كند: ?- هد يا نوك هاي خواندن و نوشتن كه از مركز ديسك به طرف لبه قرار دارد. ?- ديسك هاي دايره اي با توانايي چرخش يا دوران از نظر نوع نصب و كاربرد هاردديسك به دو دسته تقسيم مي شود: ?- ديسك هاي سخت قابل حمل ?- ديسك هاي سخت ثابت نكته:ديسك هاي قابل حمل را بدون اين كه اطلاعات آنها صدمه ببيند مي توان حمل كرد، در صورتي كه ديسك هاي ثابت در داخل جعبه رايانه نصب مي شود. توجه داشته باشيد كه در زمان روشن بودن رايانه آن را حركت ندهيد زيرا ديسك سخت صدمه مي بيند. هاردديسك معمولي در حدود ?? سانتي متر طول، ?? سانتي متر عرض و در حدود ? سانتي متر ارتفاع دارند. وزن آنها نيز كمتر از ? كيلوگرم است. اين گونه ديسك ها در حدود ?? گيگا بايت داده را مي توانند در خود جاي دهند. ديسك هاي سخت از نظر اندازه به چند دسته تقسيم مي شوند: ?- ديسك هاي سخت ?/? اينچي ?- ديسك هاي سخت ?/? اينچي ?- ديسك هاي سخت ??/? و ?/? اينچي به نام ديسك هاي سخت تمام قد ?-ديسك هاي سخت ??/? و ?/? اينچي مشهور به ديسك هاي سخت نيم قد ديسك هاي تمام قد در حال حاضر توليد نمي شوند. ديسك هاي شخصي معمولاً از نوع ?/? اينچي نيم قد بوده و داراي ارتفاع ?/? سانتي متري هستند. پس ديسك هايي كه امروزه ساخته مي شوند اغلب ?/? و ?/? اينچي هستند. ديسك هاي سخت

?/? اينچي حداكثر ? گيگابايت فضا دارند. اين گونه ديسك ها اطلاعات را بر روي يك سطح از ديسك هاي موجود ذخيره مي كنند. به اين ديسك ها ديسك يك لبه هم مي گويند اما در حال حاضر مي توان براي هر دو سطح ديسك اطلاعات را ذخيره كرد. جنس هاردديسك همانطور كه گفته شد ديسك هاي سخت داراي چند صفحه هستند كه به طور عمودي روي هم قرار دارند. جنس اين صفحه ها عموماً از شيشه، آلياژ آلومينيوم، تركيب سراميك و شيشه، سراميك و ساير مواد ساخته مي شود. به اين علت كه ديسك ها بايد سبك و مقاوم باشند و در اثر سرما و گرما تغيير حالت ندهند. به طور كلي جنس ديسك ها از آلومينيوم همراه با پوششي از اكسيد آهن يا آلياژ كبالت است كه بسيار با ظرافت بر روي آن قرار مي گيرد. اين پوشش مغناطيسي به سطح حامل اطلاعات امكان مغناطيسي شدن مي دهد. علاوه بر اين بسيار نازك مي باشد و در برابر برخورد با هد قابل خواندن و نوشتن است. جهت اندازه گيري كارآيي يك هاردديسك از دو روش استفاده مي گردد: ?- اندازه گيري زمان جست وجو: مدت زمان بين درخواست يك فايل توسط پردازنده تا ارسال اولين بايت فايل مورد نظر. ?- اندازه گيري ميزان داده: تعداد بايت هاي ارسالي در هر ثانيه براي پردازنده كه اين اندازه معمولاً بين ? تا ?? مگا بايت در هر ثانيه است. هادرديسك داراي موتوري مي باشد كه اين موتور باعث چرخش صفحات هاردديسك مي شود. در كنار برد كنترل كننده، كانكتورهاي مربوط به موتور قرار دارد. مكانيزمي

كه باعث حركت بازوها بر روي هاردديسك مي گردد سرعت و دقت هارد را تعيين مي كند. در اين حالت از يك موتور خطي با سرعت بالا استفاده مي شود.

قسمت ششم

آموزش سخت افزار - قسمت ششم

نحوه قرار گيري اطلاعات در هارد اطلاعات بر روي سطح هر يك از صفحات ديسك سخت در مجموعه اي به نام سكتور و شيار ذخيره مي گردد. شيارها دواير متحدالمركزي هستند(نواحي زرد) كه براي هر يك از آنها تعداد محدودي سكتور(نواحي آبي) با ظرفيتي بين ??? و ??? بايت ايجاد مي گردد. اين سكتورها همزمان با آغاز فعاليت سيستم عامل در كلاستر سازماندهي مي گردد. زماني كه درايو رايانه تحت عمليات Lw level frmat قرار مي گيرد سكتورها وشيارها ايجاد مي شود و زماني كه درايو High level frmat مي گردد با توجه به نوع سيستم عامل بستر مناسبي براي استقرار فايل هاي اطلاعاتي فراهم مي آيد. شركت و كشور سازنده يكي از مسائلي كه پس از گنجايش و عمر مفيد هارد ديسك حائز اهميت است، كارايي آن مي باشد. اما در حال حاضر هاردديسك ها از نظر كارايي اختلاف چنداني با هم ندارند. خريد هاردديسك نسبت به گذشته بسيار آسان مي باشد. زيرا توليد كنندگان ضعيف از صحنه خارج شده اند. از لحاظ مارك و يا كارخانه سازنده ديسك سخت شركت هاي زير عمده توليد هاردديسك را بر عهده دارند: كانر- مكستور- سي گيت- وسترن ديجيتال- كوانتوم- اچ پي- فوجيتسو- توشيبا - آي بي ام و... اين ديسك ها داراي تفاوتهاي گوناگون در گنجايش، گونه، تعداد ديسك، سرعت چرخش، زمان متوسط جست وجو، حافظه واسطه و مدت زمان ضمانت

مي باشند. عمر مفيد ديسك هاي سخت در سال هاي گذشته عمر ديسك هاي سخت بسيار كوتاه بود.اما در حال حاضر عمر مفيد ديسك ها افزايش يافته است. عمر مفيد با واژه (MTFB) نشان داده مي شود. اين واژه سرواژه كلمات زير به معناي ميانگين پايداري عملي و يا زمان ميانگين ميان خرابي هاست. Mean Time between Failune اين علامت نشان دهنده متوسط فاصله زماني استفاده از ديسك سخت، تا پيش آمدن يك اشكال براي آن است. عمر مفيد بر حسب ساعت نشان داده مي شود. سازندگان ديسك سخت عمر مفيد آن را ????? تا ??????? در نظر مي گيرند. در صورتي كه رايانه به طور مستمر روشن نباشد و كار نكند، اين مقدار افزايش خواهد يافت. زماني كه عمر مفيد تمام مي شود ديسك سخت يكباره خراب نمي شود بلكه ممكن است به مرور دچار فرسودگي شود در اين زمان در هنگام روشن كردن رايانه پيام Invalid System disk ظاهر مي شود. گنجايش يا ظرفيت ديسك سخت در زمان انتخاب ظرفيت هارديسك به اين فكر نكنيد كه چه گنجايشي نياز شما را برطرف مي كند بلكه به اين فكر كنيد كه در آينده به ظرفيت بيشتري احتياج داريد. البته نوع برنامه هايي كه استفاده مي كنيد راهنماي خوبي براي تعيين ظرفيت هاردديسك مي باشد. ديسك هاي سخت از ظرفيت ??? و ??? مگابايت و كم تر كه در سال هاي گذشته وجود داشته است شروع مي شود و تا ?، ?/?، ?/?، ?/?، ?/?، ?، ...و ?? ، ???، ???، ???، ??? گيگابايت و بيشتر در بازار موجود مي باشد. در حال حاضر ديسك

هاي سخت با ظرفيت ?? تا ?? گيگا بايتي كم ترين گنجايش موجود هستند. تقريباً هيچ سازنده ديسك سختي ديگر گونه ? تا ? گيگابايتي را توليد نمي كنند. به طور كلي براي محاسبه گنجايش ديسك سخت عامل هاي زير را بايد در نظر گرفت: - گنجايش هر قطاع يا سكتور - تعداد هدها يا نوك هاي خواندن و نوشتن - تعداد استوانه ها يا سيلندرها - تعداد قطاع ها يا سكتورها تعداد نوك يا هد شركت هاي مختلفي كه ديسك هاي سخت توليد مي كنند گنجايش هاي مختلفي را مي سازند كه ساختار آنها تقريباً يكسان است. اما تعداد صفحه هاي تشكيل دهنده ديسك و تعداد هدها يا نوك هاي خواندن و نوشتن متفاوت است. بدين صورت اگر ديسكي را با گنجايش و سرعت زياد مي خواهيد تعداد نوك هاي خواندن و نوشتن آن براي هر صفحه بايد ? يا بيشتر باشد تا سرعت انتقال داده ها افزايش پيدا كند. در واقع بالا بودن گنجايش ديسك به معناي زياد بودن سرعت آن نيست بنابر اين بهتر است بدانيم چه تعداد صفحه در داخل ديسك سخت وجود دارد و نوك هاي آن چند عدد مي باشد. ديسك هاي سخت تقلبي خريد رايانه، قطعات و دستگاه هاي جانبي آن با اين كه ساده به نظر مي آيد اما بسيار پيچيده و فني مي باشد زيرا تقلب در اكثر ابزارها و دستگاه هاي رايانه به چشم مي خورد، مانند: - تغيير برچسب: در اين حالت مشخصات روي ابزارها و دستگاه هاي رايانه را تغيير مي دهند و آنها را پاك كرده و مشخصات جديدي روي آنها مي

نويسند. - بسته بندي مجدد: در اين صورت هاردديسك دسته دوم و تقلبي را در بسته بندي و كاغذهايي درست مانند بسته بندي اصل آن قرار مي دهند. - هاردديسك هاي ارزان قيمت: بعضي وقت ها هاردديسك هاي ارزان قيمت را به جاي نوع بهتر و گرانتر آن به كار مي برند. مخصوصاً اگر رايانه را به صورت پلمب شده خريداري كنيد. - شيوه توليد: همان طور كه مي دانيد ابزارها به دو صورت خرده فروشي و عمده فروشي (توليد فله اي) به بازار عرضه مي شوند. در حالت اول كالاها معمولاً اصل بوده و ويژگي هاي اعلام شده دقيقاً برابر جنس عرضه شده مي باشد. اين ابزارها معمولاً گران تر بوده، مدت ضمانت نامه اي بيشتري دارند و داراي دفترچه راهنما، جعبه بسته بندي، نرم افزار جانبي و موارد ديگر مي باشند. بنابراين تنها كاري كه مي توان انجام داد اين است كه به نكات زير قبل از خريد توجه بفرماييد: - بسته بندي را چك كنيد. - ضمانت نامه ها را به دقت بررسي كنيد، زيرا داشتن ضمانت نامه دليل بر اصل بودن كالا نيست. - افزار سنجي كنيد: در صنعت رايانه به اين كار محك زني مي گويند. افزار سنج هاي رايانه اي به كاربرها كمك مي كنند تا از كارآيي سيستم، ابزارها و دستگاه آگاه شوند. افزارسنج ها برنامه هايي هستند كه با استفاده از داده هاي خود سخت افزارهاي نصب شده بر روي رايانه را چك مي كنند و اگر اين سخت افزارها و ابزارها داراي امتياز كم تري باشند. مي توان گفت آن ابزار تقلبي، دست دوم و كاركرده

مي باشد. نكته: هميشه از آخرين نگارش افزارسنج ها استفاده كنيد و در نظر داشته باشيد كه همه افزارسنج ها توانايي مورد نياز را ندارند. از جمله اين افزارسنج ها نورتون و مك آفي را مي توان نام برد. - عيب يابي كنيد: براي اطمينان از نو بودن ابزارها مي توان از نرم افزارهاي عيب يابي و اشكال زدايي رايانه استفاده كرد. يكي از اين نرم افزارها «چك ايت» مي باشد. - رايانه را آزمايش كنيد: براي اين كار نرم افزارهاي به خصوصي وجود دارد كه رايانه را مجبور به انجام محاسبات پيچيده مي كند. مانند: Prime95 يا BurnIn Test.

قسمت هفتم

آموزش سخت افزار - قسمت هفتم

هارد ديسك (?) زمان دستيابي با توجه به اين كه صنعت ساخت ديسك سخت پيشرفت زيادي كرده است، با اين حال زمان دستيابي به اطلاعات و مقايسه ميلي ثانيه ها و بحث درباره سرعت همچنان اهميت دارد. ويژگي هايي كه داراي اهميت مي باشند موارد ذيل مي باشند: زمان جست وجو- زماني كه هدها و نوك هاي خواندن و نوشتن به شيار يا ترك درخواست شده انتقال پيدا مي كند. زمان آرامش يا سكون- زماني است كه مكان درخواست شده به زير نوك خواندن و نوشتن مي رسد. زمان دستيابي- زماني است كه ديسك سخت مكان درخواست شده براي داده ها را مي يابد.( زمان دستيابي اهميت زيادي دارد) سرعت انتقال داده ها- سرعتي است كه داده ها روي ديسك نوشته و يا خوانده مي شوند. اين سرعت تا اندازه زيادي به رابط هاي ديسك سخت و رايانه مربوط مي شود. گذرگاه- براي بهره گيري از توانايي هاي ديسك سخت

بايد از گذرگاه هاي داده اي سريع و پهن استفاده نمود. سرعت چرخش يا دوران مي دانيم كه هر چه ديسك سخت سريع تر بگردد داده ها با سرعت بيشتري از روي سطح ديسك خوانده مي شود، اين عمل باعث سرعت انتقال مي شود. سرعت گردش ديسك با واحد يا يكاي دور در دقيقه اندازه گيري مي شود. اين يكا به صورت «RPM» جمع سرواژه هاي «Rtatin Per Minute»مي باشد. به طور مثال ديسك هاي سخت داراي سرعت چرخش ????، ????، ?????، ????? دور در دقيقه و بالاتر هستند. نكته: ديسك هاي اسكازي داراي سرعت دوران دهها هزار دور در دقيقه هستند. ديسك هاي AV ديسك هاي اي وي جمع سر واژه كلمه هاي Audi/Visual) مي باشد. اين نوع ديسك هاي سخت داراي ويژگي هاي زير مي باشد: ?- سرعت چرخش آنها بر حسب دور در دقيقه بسيار بالا مي باشد و معمولاً كمتر از ???? دور در دقيقه نمي باشد. ?- داده هاي ذخيره شده بر روي اين نوع ديسك ها به صورت يكپارچه ذخيره مي شوند و تكه تكه و پراكنده نمي باشند. بنابر اين براي ويرايش صوت و تصوير مناسب مي باشند و زمان كار با اين نوع ديسك ها بسيار كاهش خواهد يافت. قالب بندي زيربنايي (فرمت سطح پايين يا فيزيكي) قبل از استفاده از ديسك سخت ابتدا بايد آن را قالب بندي يا فرمت نمود. تمام ديسك هاي سختي كه در بازار وجود دارند توسط كارخانه سازنده قالب بندي سطح پايين مي شوند. در اين نوع قالب بندي قطاع ها، استوانه ها و شيارها و ساير موارد تعريف مي شوند.

قالب بندي سطح پايين يا فيزيكي باعث مي شود قطاع ها با استفاده از جريان مغناطيسي روي شيارها مشخص شوند. در اين وضع علامت هايي روي هر شيار نوشته مي شود كه به آن Sectr ID و يا شناسه قطاع گويند. شناسه هاي قطاع شماره هايي هستند كه قطاع ها را از هم جدا مي كنند. در واقع در زمان انجام عمل قالب بندي سطح پايين، سطح ديسك آزمايش مي شود و داده هاي مربوط به شناسه قطاع ها، به صورت كامل روي ديسك نوشته مي شوند. اين داده ها توسط سيستم عامل براي مشخص كردن محل قرار گرفتن داده ها روي ديسك، مورد استفاده قرار مي گيرند. گاهي اوقات ممكن است شناسه قطاع ها ضعيف شوند، در اين حالت ممكن است پيام زير ظاهر شود. Sectr nt fund در اين صورت لازم است ديسك سخت را قالب بندي سطح پايين نمود. قالب بندي ديسك، سبب نوسازي و ايجاد قطاع هاي فيزيكي تازه روي آن مي شود. با اينكه ديسك سخت در كارخانه فرمت بندي مي شود.اما گاهي اوقات انجام مجدد آن بسياري از اشكال ها را از بين مي برد. عيب يابي ديسك سخت با اينكه بيشتر اشكال هاي ديسك سخت در هنگام نصب آن بوجود مي آيد، اما پس از آن نيز به دلايل مختلف ممكن است اشكال هايي در آن بوجود بيايد: - ممكن است ديسك كار نكند به اين علت كه كابل تغذيه (برق) شل باشد و يا در جهت عكس و نادرست نصب شده باشد. - اگر چراغ ديسك سخت پس از روشن شدن رايانه به حالت چشمك زن درآيد

اين احتمال وجود دارد كه كابل روباني داده ها نادرست نصب شده باشد. - در صورتي كه بايوس ديسك سخت را مي شناسد اما Fdisk قادر به شناسايي آن نيست، وارد Setup شويد و گزينه اي كه مربوط به شناسايي نوع ورودي و خروجي است را از حالت خودكار درآوريد و آن را به صورت دستي تنظيم كنيد. - همان طور كه مي دانيد بيشتر سخت افزارها و نرم افزارها بدون ايراد نمي باشند و باعث آسيب رساندن به هارد مي شوند. - بعضي از ويروس ها باعث صدمه ديدن هارد مي شوند. - گاهي ممكن است نوك هاي خواندن و نوشتن به صفحه هاي ديسك سخت برخورد كنند و روي آنها خش بياندازند. - اگر هنگام كار با ديسك سخت، نمايشگر شروع به نوسان كند، ممكن است دسترسي به ديسك سخت سبب شود جريان بيشتري از منبع تغذيه كشيده شود، در نتيجه بر جريان ارسالي به كارت گرافيكي اثر بگذارد. براي همين لازم است منبع تغذيه آزمايش و بررسي شود.

قسمت هشتم

آموزش سخت افزار - قسمت هشتم

كارت صدا(?) Sund Card كارت صدا يكي از عناصر سخت افزاري رايانه است كه باعث پخش و ضبط صدا مي گردد. قبل از گسترش كارت هاي صدا، صدا در رايانه توسط بلند گوهاي داخلي ايجاد مي شد. اين بلند گوها توان خود را از برد اصلي مي گرفتند. استفاده از كارت صدا از اواخر سال ???? شروع شد. در حال حاضر شركت هاي متعددي توليدات خود را در اين زمينه به بازار عرضه مي كنند. كارت صوتي همانند كارت گرافيكي بر روي برد اصلي نصب مي شود و

در پشت آن چند فيش براي ميكروفن و بلند گو قرار دارد. وظيفه كارت صدا آماده سازي سيگنال ها جهت پخش و دريافت سيگنال هاي ورودي از ميكروفن و آماده كردن آنها براي ذخيره در رايانه است. كارت صدا، كارت صوتي نيز ناميده مي شود و در بسياري موارد مي تواند اصواتي با كيفيت بسيار عالي توليد كند. صوت، يك سيگنال آنالوگ است كه به صورت موج پيوسته انتشار مي يابد. رايانه همواره در حال پردازش سيگنال هاي آنالوگ است، زيرا اين سيگنال ها دائماً در حال تغييرند. در واقع لازم است كه سيگنال هاي آنالوگ به بيت هاي رقمي (ديجيتال) تبديل شوند. اين عمل توسط وسيله اي به نام Analg t Digital Cnvertr ADC)) صورت مي گيرد. سيگنال هاي ديجيتالي توليد شده مجدداً بايد به سيگنال هاي آنالوگ تبديل شوند تا بتوانند به وسيله بلند گو پخش شوند. اين عمل توسط سخت افزار ديگري به نام DACصورت مي گيرد. صداهاي ديجيتال به فضاي زيادي بر روي ديسك نياز دارد. بنابراين به جاي ذخيره صدا آن را ايجاد مي كند. اين عمليات شبيه سازي صوتي نام دارد و به روش هاي زير صورت مي گيرد: FM -1(مدولاسيون بسامد): اين روش به صورت كاملاً مصنوعي صدا را ايجاد مي كند و براي ساخت آن از دو موج سينوسي استفاده مي كند. ?- جدول موجي (صداي موجي): اين روش كم هزينه و واقعي تر است. در اين حالت از تمامي وسايل موسيقي نمونه گيري شده است و صداي ديجيتالي توليد شده در يك جدول موج ذخيره شده است. در صورتي كه يك برنامه به صدايي احتياج داشته

باشد اين جدول موج چه در كارت صدا و چه در ديسك، صداي واقعي را به برنامه مي دهد. فايل هاي صوتي با پسوند Wav در ويندوز صداهاي واقعي هستند كه از جدول موج استفاده مي كنند. بنابراين آهنگسازان حرفه اي ترجيح مي دهند اين گونه كارت هاي صدا را استفاده نمايند. اين صداها در تراشه هاي رام كارت صوتي ذخيره مي شوند و در نتيجه بسياري از توليد كنندگان بزرگ بودن حافظه جدول صوتي را دليل مرغوب بودن كارت صدا مي دادند. ?- ) MIDIرابط ديجيتالي ادوات موسيقي): اين روش برخلاف روش قبلي صداي توليد شده را ضبط نمي كند، بلكه اطلاعات صدا مانند كوك، دوام، بلندي و ساير موارد را ضبط مي كند. اين اطلاعات در يك قالب استاندارد در فايل ذخيره مي شود و يا به يك وسيله موسيقي جهت اجرا ارسال مي شود. بنابراين يك فايل MIDI مجموعه اي از دستور العمل ها در مورد چگونگي اجراي نت هاست. نكته: فايل هاي MIDI جهت برقراري ويدئو كنفرانس ها و پخش فيلم در اينترنت به كار مي روند. ?- نمونه سازي فيزيكي:اين روش نسبتاً جديد است و بسته به نوع ساز شبيه سازي شده است. با اينكه داراي صداي خوبي است اما بار زيادي بر پردازنده اصلي وارد مي سازد. اجزاي تشكيل دهنده كارت صدا - پردازنده سيگنال هاي ديجيتال كه عمليات مورد نظر را انجام مي دهند. - مبدل آنالوگ به ديجيتال (ACD) براي صوت ورودي به رايانه - مبدل ديجيتال به آنالوگ (DAC) - حافظه RM يا فلش جهت ذخيره سازي اطلاعات - اينترفيش دستگاه هاي موزيكال ديجيتالي (MIDI) جهت

اتصال دستگاه هاي موزيك خارجي - كانكتورهاي لازم جهت اتصال به ميكروفن يا بلند گو - پورت مخصوص بازي براي اتصال Jystick كارت هاي صوتي قديمي عمدتاً از نوع ISA بوده اند، اما كارت صداهاي امروزي از نوع PCI هستند كه بر روي برد اصلي نصب مي گردند. بيشتر مادربردها در حال حاضر كارت صدا را به صورت يك تراشه بر روي برد اصلي دارند. انواع اتصال كارت صدا به رايانه - بلند گو (Speaker) - يك منبع ورودي آنالوگ (ميكروفن ضبط صوت و CD-Player) - يك منبع ورودي ديجيتال نظير CD-RM - يك منبع آنالوگ خروجي نظير ضبط صوت - يك منبع ديجيتال خروجي شنيدن صوت مراحل شنيدن صوت بر خلاف روش توليد صدا مي باشد كه در زير شرح داده شده است: ?- داده هاي ديجيتال از هاردديسك خوانده مي شود و سپس در اختيار پردازنده اصلي قرار مي گيرد. ?- پردازنده اصلي داده ها را براي DSP موجود بر روي كارت صدا ارسال مي كند. 3- DSP داده هاي ديجيتال را از حالت فشرده خارج مي كند. ?- داده هاي ديجيتال غير فشرده شدن توسط DSP بلافاصله با مبدل ديجيتال به آنالوگ (DAC) پردازش و يك سيگنال آنالوگ ايجاد مي كنند. اين سيگنال هاي ايجاد شده از طريق هدفن يا بلند گو شنيده خواهد شد.

قسمت نهم

آموزش سخت افزار - قسمت نهم

منبع: كتاب راهنماي جامع سخت افزار و كاربردي -تاليف تورج صارمي راد كارت صدا (?) عمليات كارت صدا كارت صدا چهار عمليات خاص در ارتباط با صدا انجام مي دهد: - ضبط صدا با حالات متفاوت - پخش موزيك هاي از قبل

ضبط شده مانند: MP3، Wav و يا DVD - تركيب نمودن صداها - پردازش صوت هاي موجود توليد كنندگان كارت صدا شركت هاي مختلفي كارت صدا را مي سازند. مهم ترين اين سازنده ها عبارتنداز شركت هاي: Creative-S3- Trident Yamaha- Ensniq- Cirrus Lgic- ِِِDiammnd- ESS- pti 931- pti 933- 3DJ- 3DX-Genius- Asund در هنگام خريد كارت صدا به چه نكاتي بايد توجه كرد؟ به دليل اين كه مادربردهاي جديد داراي كارت صدا به صورت سرخود مي باشند، بنابر اين ديگر نيازي نيست كه كارت صدا را به صورت جداگانه خريداري نمود. جز در مواردي كه براي كارهاي حرفه اي از كارت صدا استفاده مي شود. دو نوع استاندارد اختصاصي براي كارت هاي صدا وجود دارد. (استاندارد Adlih و Sund Blaster) اغلب كارتهاي صوتي با Sund Blaster سازگاري دارند. با توجه به اين كه كارت صوتي نبايد با اين استاندارد به راه انداز خاصي نياز داشته باشد. به غير از استانداردهاي ذكر شده، استانداردهاي ديگري هم وجود دارند. اكثر برنامه هاي كاربردي صوتي براي محصولاتي نوشته مي شوند كه عموميت دارند. براي همين بيشتر سازندگان، كارت هاي صوتي خود را تحت اين دو استاندارد مي سازند. نكته: بيشتر بازي هاي تحت داس ازكارت هاي صوتي با استانداردهاي ساوند بلاستر، ساوند بلاستر ?? و ساوند بلاستر پرو استفاده مي كنند. در حال حاضر بيشتر سي دي رام ها داراي فيش ورودي هدفون يا بلند گو هستند. بدين ترتيب مي توان از صداهاي آن ها استفاده كرد. اما در صورتي كه صداي بهتري مي خواهيد مي توانيد ازكارت صدا استفاده نماييد. انواع رابط ها جهت دريافت و ضبط

از طريق كارت صدا لازم است رابط هاي زير وجود داشته باشد: - رابط ورودي: اين رابط براي ورود داده هاي صوتي استفاده مي شود كه داراي انواع مختلفي مي باشند. - رابط خروجي: اين رابط جهت ارسال سيگنال ها از كارت به وسايل خارج از رايانه به كار مي رود. يك سر كابل به كارت صوتي و سر ديگر آن به بلندگو و يا هدفون و سيم هاي استريو وصل مي شود. _ رابط صوتي ويژه سي دي: اين نوع رابط ها جهت ارتباط بين ديسك گردان، سي دي و كارت صوتي مي باشد و اگر اين ارتباط برقرار نشود ديسك هاي سي دي صوتي پخش نمي شود و در اين حالت صدا تنها از طريق خروجي گوشي(هدفون) شنيده مي شود. رابط ميدي بازي: اكثر كارت هاي صوتي داراي اين رابط مي باشند. اين رابط ?? پايه دارد و D شكل است و مي توان به وسيله آن از ارگ هاي الكترونيكي، موسيقي را دريافت و به صورت فايل بر روي سي دي ذخيره كرد. پردازنده كارت صوتي در كارت صداهاي جديد تراشه مخصوصي به نام DSP اضافه شده است. كه مخفف Digital Signal Prcessr مي باشد. اين تراشه رايانه را از انجام پردازش سيگنال هاي صدا، پارازيت گيري، فشرده سازي داده ها و موارد ديگر معاف مي دارد. كارت صوتي دوطرفه همزمان در اين نوع كارت صدا داده ها مي توانند در دو مسير همزمان جريان داشته باشند. روي كارت صداهاي دوطرفه عبارت Full dplisk نوشته مي شود. بيشتر كارت صداهاي جديد داراي اين قابليت مي باشند. با اين كارت ها براي مكالمه

تلفني بهتر از طريق رايانه استفاده مي شود. حافظه كارت صدا در بيشتر كارت صداهاي نوع آيزا حداقل ? مگابايت حافظه رم با نام حافظه نمونه سازي وجود دارد. اين نوع حافظه جهت حفظ صداهاي جدول موج و صداهايي كه خود كارت مي سازد استفاده مي شود. اما در نوع كارت هاي پي سي آي احتياجي به حافظه نمونه سازي نيست. زيرا پهناي باند در اين نوع كارت ها بزرگ مي باشد و صداها بر روي حافظه اصلي رايانه قرار مي گيرد. استريو فونيك يا مونو فونيك كارت هاي مونوفونيك صدا را از يك منبع پخش مي كنند كه به آن مونو يا يك كاناله مي گويند. در صورتي كه كارت هاي استريوفونيك به طور همزمان و از دو منبع مختلف پخش مي شود. بعضي از برنامه هاي كاربردي صداي استريو را پشتيباني نمي كنند. كارت هاي استريو گران قيمت تر از مونو مي باشد. بيشتر كارت هاي صوتي داراي يك ورودي استريو يا دو ورودي مونو هستند. نكته: در بيشتر كارت هاي صوتي حداقل ?? بيت لازم است، اما برخي ديگر از ??بيت و بيشتر استفاده مي كنند. صداي سه بعدي براي استفاده از صداي سه بعدي لازم است از كارت صدا و يا بلندگوي مخصوص و نيز برنامه اي كه جلوه هاي صوتي صداي سه بعدي را مورد پشتيباني قرار دهد، استفاده نمود. عيب يابي كارت صدا - اگر پس از نصب يك كارت صداي جديد در بعضي برنامه ها دچار مشكل صدا شويد، بايد تنظيم هاي برنامه ها را از نو تعيين كنيد. لازم است بعضي برنامه ها را دوباره نصب نمود

تا با كارت جديد كار كند. - اگر در بعضي برنامه ها صدا وجود دارد ولي هماهنگ با اعمال روي صفحه نيست لازم است برنامه هاي ديگر را ببنديد تا برنامه در حال اجرا بتواند بر همه منابع دسترسي پيدا كند. - گاهي اوقات صداي خش خش و يا وزوز از بلندگو پخش مي شود دليل آن مزاحمت كارت هاي جانبي ديگر مي باشد. در اين صورت لازم است جاي شكاف كارت صوتي را عوض كرد. اگر باز هم اشكال رفع نشد بايد كابل هاي برق نزديك به كارت صوتي را از آن دور كرد. - اگر صدايي از بلندگوهاي رايانه به گوش نمي رسد اعمال زير را انجام دهيد: محل اتصال بلندگو به منبع تغذيه چك كنيد. پيچ تنظيم بلندي صدا را تنظيم نماييد. سيم اتصال بلندگو به كارت را چك كنيد. صدا را در برنامه هاي نصاب بررسي نماييد. برنامه راه انداز كارت صوتي را دوباره نصب كنيد.

قسمت دهم

آموزش سخت افزار - قسمت دهم

آشنايي با CPU (ريزپردازنده يا ميكرو پروسسور) (بخش اول) ريزپردازنده واحد پردازش مركزي يا مغز رايانه مي باشد. اين بخش مدار الكترونيكي بسيار گسترده و پيچيده اي مي باشد كه دستورات برنامه هاي ذخيره شده را انجام مي دهد. جنس اين قطعه كوچك (تراشه) نيمه رسانا است. CPU شامل مدارهاي فشرده مي باشد و تمامي عمليات يك ميكرو رايانه را كنترل مي كند. تمام رايانه ها (شخصي، دستي و...) داراي ريزپردازنده مي باشند. نوع ريزپردازنده در يك رايانه مي تواند متفاوت باشد اما تمام آنها عمليات يكساني انجام مي دهند. تاريخچه ريزپردازنده ريزپردازنده پتانسيل هاي لازم براي انجام محاسبات و

عمليات مورد نظر يك رايانه را فراهم مي سازد. در واقع ريزپردازنده از لحاظ فيزيكي يك تراشه است. اولين ريزپردازنده در سال ???? با نام Intel ???? به بازار عرضه شد. اين ريزپردازنده قدرت زيادي نداشت و تنها قادر به انجام عمليات جمع و تفريق ? بيتي بود. تنها نكته مثبت اين پردازنده استفاده از يك تراشه بود، زيرا تا قبل از آن از چندين تراشه براي توليد رايانه استفاده مي شد. اولين نوع ريزپردازنده كه بر روي كامپيوتر خانگي نصب شد. ???? بود. اين پردازنده ? بيتي بود و بر روي يك تراشه قرار داشت و در سال ???? به بازار عرضه گرديد. پس از آن پردازنده اي كه تحول عظيمي در دنياي رايانه بوجود آورد ???? بود. اين پردازنده در سال ???? توسط شركت IBM طراحي و در سال ???? عرضه گرديد. بدين صورت توليد ريزپردازنده ها توسط شركت هاي توليدكننده به سرعت رشد يافت و به مدل هاي ?????، ?????، ?????، پنتيوم ?، پنتيوم ?، پنتيوم ? منتهي شد. اين پردازنده ها توسط شركت Intel و ساير شركت ها طراحي و به بازار عرضه شد. طبيعتاً پنتيوم هاي ? جديد در مقايسه با پردازنده ???? بسيار قوي تر مي باشند زيرا كه از نظر سرعت به ميزان ???? بار عمليات را سريعتر انجام مي دهند. جديدترين پردازنده ها اگر چه سريعتر هستند گران تر هم مي باشند. كارآيي رايانه ها بوسيله پردازنده آن شناخته مي شود. ولي اين كيفيت فقط سرعت پروسسور را نشان مي دهد نه كارآيي كل رايانه را. به طور مثال اگر يك رايانه در حال اجراي چند نرم

افزار حجيم و سنگين است و پروسسور پنتيوم ? آن ???? كيگاهرتز است، ممكن است اطلاعات را خيلي سريع پردازش كند. اما اين سرعت بستگي به هاردديسك نيز دارد. يعني اين كه پروسسور جهت انتقال اطلاعات زمان زيادي را در انتظار مي گذراند. پروسسورهاي امروزي ساخت شركت Intel، پنتيوم ? و سلرون هستند. پروسسورها با سرعت هاي مختلفي برحسب گيگاهرتز (معادل يك ميليارد هرتز با يك ميليارد سيكل در ثانيه است) براي پنتيوم ? از ?/? گيگاهرتز تا ??/? متغير است و براي پروسسور سرعت از ??/? گيگاهرتز تا ?/? گيگاهرتز است. يك سلرون همه كارهايي را كه يك پنتيوم ? انجام مي دهد را مي تواند انجام دهد اما نه به آن سرعت. پردازنده دو عمل مهم انجام مي دهد: ?- كنترل تمام محاسبات و عمليات ?- كنترل قسمت هاي مختلف پردازنده در رايانه هاي شخصي به شكل يك قطعه نسبتاً تخت و كوچك به اندازه ? يا ?? سانتي متر مربع كه نوعي ماده، مانند پلاستيك يا سراميك روي آن را پوشانده است تشكيل شده در واقع فرآيند بوجود آمدن اين مغز الكترونيكي به اين گونه مي باشد كه از سيليكان به علت خصوصيات خاصي كه دارد جهت ايجاد تراشه استفاده مي شود. بدين گونه كه آن را به صورت ورقه هاي بسيار نازك و ظريف برش مي دهند و اين تراشه ها را در درون مخلوطي از گاز حرارت مي دهند تا گازها با آنها تركيب شوند و بدين صورت طبق اين فرآيند شيميايي سيليكان كه از جنس ماسه مي باشد به فلز و بلور تبديل مي شود كه امكان ضبط و

پردازش اطلاعات را در بردارد. اين قطعه كار ميليونها ترانزيستور را انجام مي دهد. پردازنده وظايف اصلي زير را براي رايانه انجام مي دهد: ?- دريافت داده ها از دستگاه هاي ورودي ?- انجام عمليات و محاسبات و كنترل و نظارت بر آنها ?- ارسال نتايج عمليات با دستگاه هاي خروجي پردازنده مانند قلب رايانه است و از طريق كابلهاي موجود با واحدهاي ديگر مرتبط مي شوند. در واقع از نظر فني عملكرد پردازنده با دو ويژگي تعيين مي شود: ?- طول كليد- تعداد بيت هايي كه يك پردازنده در هر لحظه پردازش مي كند و طول اين كلمات معمولاً ? و ? و ?? و ?? و يا ?? بيتي مي باشد. ?- تعداد ضربان الكترونيكي كه در يك ثانيه توليد شده است و با واحد مگاهرتز سنجيده مي شود. محل قرارگيري پردازنده ها بر روي مادربرد مي باشد. بنابراين بايستي هماهنگي لازم بين مادربرد و پردازنده وجود داشته باشد. اين هماهنگي باعث بالا رفتن عمليات رايانه مي شود. در غير اين صورت نتيجه خوبي بدست نمي آيد. نكته: بر روي پردازنده حروف و ارقامي ديده مي شود كه در واقع نشان دهنده شماره سريال ها ،سرعت، ولتاژ، مدل، نسل و نام سازنده آن مي باشد. با توجه به نوع دستورالعمل ها يك ريزپردازنده با استفاده از واحد منطبق و حساب خود (ALU) قادر به انجام عمليات محاسباتي مانند جمع و تفريق و ضرب و تقسيم است. البته پردازنده هاي جديد اختصاصي براي انجام عمليات مربوط به اعداد اعشاري نيز مي باشند. ريزپردازنده قادر به انتقال داده ها از يك محل حافظه به محل

ديگر مي باشند و مي توانند تصميم گيري نمايند و از يك محل به محل ديگر پرش داشته باشد تا دستورالعمل هاي مربوط به تصميم اتخاذ شده را انجام دهد.

قسمت يازدهم

آموزش سخت افزار - قسمت يازدهم

منابع و ماخذ: كتاب راهنماي جامع و كاربردي سخت افزار آموزش CPU (ريزپردازنده يا ميكرو پروسسور) (بخش دوم) شركت هاي توليد كننده پردازنده با توجه به اين كه پردازنده ها دستورهاي خاصي را مي پذيرند و برنامه هاي خاصي را اجرا مي كنند، طبيعتاً پردازنده هاي گوناگوني وجود دارند. اين پردازنده ها توسط شركت هاي مختلفي توليد مي شوند. بعضي از آن ها مشابه و سازگارند و برخي ديگر ناسازگار. معروف ترين اين شركت ها عبارتنداز: Intel- IBM- AMD- Cyrix- Mtrla- IDT- IIT- NEC- Nexgen- Rise- Metaflw- Chips -and- Technlgy معمولاً بر روي هر CPU نام شركت توليد كننده نوشته مي شود، ممكن است شماره آن نيز همراه با حرف اول و يا دو حرف اول توليد كننده نوشته شود. نسل هاي پردازنده ها مهم ترين عامل شناسايي پردازنده ها، نوع آنها مي باشد كه با شماره و يا نام اختصاصي مشخص مي شود. از بين پردازنده هاي توليد شده نوع اينتل و موتورولا متداولتر از بقيه هستند. موتورولا پردازنده خود را به صورت ??xxx يا نام اختصاصي و اينتل به صورت ??x86 يا نام اختصاصي خود به بازار معرفي نمودند. بدين صورت x مي تواند يك عدد دلخواه يك رقمي باشد كه هر چه مقدار آن بيشتر باشد در نتيجه رقم آن بزرگ تر بوده و پردازنده جديد تر، سريعتر و كاراتر مي باشد. قبل از پردازنده پنتيوم

پردازنده ها يك شماره ? رقمي داشتند كه دو رقم سمت چپ معمولاً نام پردازنده و سه رقم سمت راست نسل پردازنده رامشخص مي كنند. برخي سازندگان ديگر به جاي شماره از نام هاي اختصاصي مانند K5 و K6 استفاده مي نمودند. مدل پردازنده هر كدام از نسل هاي مختلف پردازنده ها داراي انواع متفاوتي مي باشند كه براي كارهاي خاصي ساخته شده اند. به عنوان مثال پردازنده هاي ????? داري انواع (SX- SLC- DX- DX2- DX3- DX4- DX5) مي باشد كه در آن DX اولين پردازنده با يك كمك پردازنده است كه داراي ? كيلوبايت حافظه زمان اوليه مي باشد و سرعت آن?? برابر ???? است، در صورتي كه SX فاقد كمك پردازنده مي باشد. نسل پنجم پردازنده اينتل داراي مدل هاي (كلاسيك، MMX) مي باشد. نسل ششم پردازنده اينتل داراي مدل هاي (IIT,II ,PR Celern ) هستند. نسل هفتم پردازنده هاي اينتل داراي مدل هاي (ايتانيوم) ?? بيتي با سرعت يك گيگاهرتز) مي باشد. سرعت پردازنده يكي از مواردي كه مستقياً روي كارآيي پردازنده اثر مي گذارد سرعت آن است كه معمولاً بر روي آن نوشته مي شود. هر چه پردازنده سريعتر باشد اطلاعات را سريعتر پردازش مي كند. سرعت پردازنده ها بر حسب مگاهرتز بيان مي شود و يك مگاهرتز، معادل يك ميليون چرخه در ثانيه است. بعضي توليد كنندگان سرعتي كه بر روي پردازنده مي نويسند واقعي نيست، بلكه آنها توانمندي پردازنده در مقابل اينتل را مي سنجند و به آن سرعت معادل پنتيوم مي گويند. عوامل مؤثر در كارآيي پردازنده فركانس ساعت يا سرعت ساعت است كه معمولاً به دو

صورت مي باشد: ?- سرعت ساعت داخلي: در اين حالت پردازنده عمليات داخلي خود را براساس اين ساعت انجام مي دهد، اين سرعت برابر سرعتي است كه بر روي پردازنده ذكر شده است. در هنگام فروش نيز اين سرعت را معرفي مي كنند. مانند:P4/2.2Ghz ?- سرعت ساعت خارجي (سرعت گذرگاه سيستم): اين سرعت درواقع مدار الكترونيكي است كه خارج از تراشه قرار دارد و به پايه هاي مربوط به ساعت وصل مي شود. اطلاعات خارج از پردازنده مانند اطلاعات حافظه اصلي رايانه بر اين اساس سنجيده مي شود. ولتاژ پردازنده در ابتداي ساخت پردازنده ها از ولتاژ ? ولتي به صورت استاندارد استفاده مي شد، اما پس از ورود پردازنده هاي «??? دي ايكس ?» و «پنتيوم» از ولتاژهاي پايين تر مانند ?/? و ?/? نيز استفاده مي شود. جايگاه پردازنده پردازنده معمولاً بر روي شبكه اي از سوراخ هاي كوچك بر روي مادربرد قرار مي گيرد. به طور كلي تراشه گير، محلي براي نصب پردازنده يا هر نوع آي سي است. پردازنده معمولاً روي مادربرد لحيم نمي شود تا بتوان آن را ارتقا يا تعويض نمود. گرماگير پردازنده پردازنده ها در زمان كار كردن گرماي زيادي توليد مي كنند و اگر اين گرما دفع نشود ممكن است پردازنده بسوزد. براي خنك نگه داشتن پردازنده از چند روش استفاده مي كنند: ?- استفاده ازFan : قرارگيري يك پنكه كوچك بر روي پردازنده باعث حركت هوا و هدايت گرما به بيرون مي شود. معمولاً در جعبه اصلي رايانه پنكه اي براي بيرون بردن گرما وجود دارد. با اين حال قرار دادن يك پنكه كوچك پردازنده را

بهتر خنك مي كند و كارآيي رايانه بالا مي رود. بعضي از پنكه ها براي اتصال به پردازنده داراي يك گيره مي باشد كه بايد توجه نمود در هنگام نصب نبايد به مادربرد برخورد كند. ?- استفاده از گرماگير: گرماگير وسيله اي فلزي است كه حرارت توليد شده را به وسيله يك قطعه الكتريكي جذب و به بيرون مي فرستد. گرماگير داراي پره هاي فلزي يا سراميكي است. ?- استفاده از مواد پركننده: اين مواد بين پردازنده و پنكه قرار مي گيرد و باعث خنك شدن پردازنده مي شود. اين ماده با نام چسب نيز شناخته مي شود. پردازنده هاي تقلبي جهت تشخيص پردازنده هاي تقلبي از اصل مي توان از روش هاي زير استفاده نمود: ?- روش چشمي: كج بودن نوشته هاي روي پردازنده - كم رنگ بودن نوشته ها - وجود خراش - وجود رنگ پريدگي چاپ قبلي - كوچك و بزرگ بودن حروف و عددها ?- شماره سريال: جهت دريافت شماره سريال هاي واقعي مي توانيد از برنامه ID CPUاستفاده نماييد و يا به سايت پردازنده مربوطه متصل شويد. ?- اطلاعات بايوس. ?- اطلاعات برنامه هاي عيب ياب. خرابي پردازنده ها يكي از علت هاي خوب كار نكردن رايانه مي تواند خرابي پردازنده باشد كه البته در اولويت قرار ندارد يعني درصد خراب شدن آن بسيار كم مي باشد. برنامه اي به نام پست خطاي پردازنده را اعلام مي كند كه آن را با زدن بوق هاي پشت سر هم بيان مي كند. برنامه ديگر در اين رابطه Ndiags نورتن مي باشد كه پردازنده را تست و كنترل مي كند.

قسمت دوازدهم

آموزش سخت

افزار - قسمت دوازدهم

منابع و ماخذ: كتاب راهنماي جامع و كاربردي سخت افزار برد اصلي (Mther Bard) (بخش اول) بزرگترين بردي كه در داخل كيس رايانه مشاهده مي شود، مادربرد است. اين برد يكي از اجزاي اساسي و مهم محسوب مي شود. در سال ???? همزمان با ارائه اولين كامپيوترهاي شخصي از برد اصلي استفاده گرديد. اين برد دربرگيرنده پروسسور، رم، انواع درايوها (اعم از هارد ديسك، سي دي رام، فلاپي درايو) و ساير موارد مي باشد. اين قطعات بوسيله كابل به برد اصلي متصل هستند ، در زمان كار كردن رايانه، اطلاعات درايوها، پروسسور و رم در حال انتقال در اين برد مي باشد. مثلاً زماني كه برنامه اي را اجرا مي كنيم يا فايلي را ذخيره مي نماييم كارت هاي مودم، شبكه، صدا و گرافيك بوسيله اسلات هاي مادربرد به آن وصل مي شوند و زماني كه در حال كار با اينترنت هستيم، موسيقي گوش مي دهيم و يا برنامه اي را اجرا مي كنيم اطلاعات بين كارت ها، برد و پروسسور در حال رد و بدل است. جهت اتصال قطعات برروي مادربرد، شكاف يا اسلات وجود دارد. اكثر كارت ها داراي يك لبه اتصال دهنده مي باشند كه از طريق اين لبه برروي شكاف ها قرار دارند. برد اصلي شامل چند چيپ ست مي باشد و اين چيپ ها نقل و انتقال اطلاعات بين پروسسور و ديگر اجزا را ميسر مي سازند. مادربردها در انواع مختلفي از نظر شكل و اندازه توليد مي شوند. شكل و اندازه آن ها متناسب با كيس هاي موجود در بازار مي باشد. اگر مادربرد خراب باشد

رايانه از كار مي افتد. توجه داشته باشيد كه مادربردها داراي امكانات مشابهي نمي باشند و اگر مادربردي كارت خاصي را پشتيباني نكند نمي توان از آن كارت استفاده كرد. در ضمن اينكه همه مادربردها نمي توانند با همه پردازنده ها كار كنند. اجزاي اصلي مادربرد وجود تمام قطعاتي كه برروي مادربرد قرار دارند الزامي مي باشد. اين قطعات عبارتند از: ?- تراشه هاي حافظه اصلي(رم) و جايگاه آن ?- پردازنده و تراشه گير پردازنده ?- تراشه هاي حافظه BIS ?- كمك پردازنده و جايگاه آن ?- كليدهاي قطع و وصل و اتصال گرهاي تنظيم (جامپرها) ?- محل اتصال كابل هاي برق ?- محل اتصال صفحه كليد ?- محل اتصال بلندگو ?- محل قرارگيري شكاف ها يا اسلات ها ??- باتري و محل اتصال آن ??- چندين قطعه الكترونيكي ديگر مانند خازن ها، كريستال، مقاومت ها، چيپ ست ها و ساير موارد خازن ها انرژي را ذخيره مي كنند و معمولاً براي تنظيم امواج، به عنوان يكسو كننده، جهت تبديل جريان متناوب به مستقيم به كار مي رود. كريستال ها ضربان هاي ساعت را در فاصله هاي زماني ثابت توليد مي كنند و مقاومت ها نيز ولتاژ امواج را تغيير مي دهند. انواع مادربردها از نظر شكل همان طور كه مي دانيد اندازه مادربردها بايد با منبع تغذيه و جعبه رايانه متناسب باشد. انواع مادربردها از نظر شكل عموماً به موارد زير تقسيم مي شود: ?- مادربرد سبك PC/XT ?- مادربرد سبك AT/Full size ?- مادربرد سبك Baby AT r Mini AT ?- مادربرد سبك LPX ?- مادربرد سبك ATX ?- مادربرد سبك NLX -

مادربرد سبك PC/XT در سال ???? به بازار عرضه شد و هم اكنون مورد استفاده قرار نمي گيرد. طول آن در حدود ?? و عرض آن در حدود ?? سانتي متر و داراي ? شكاف براي كارت ها بود. - مادربرد سبك AT/Full size در سال ???? به بازار عرضه شد. طول آن ?? و عرض آن ?? سانتي متر مي باشد و تقريباً از دور خارج شدند و ديگر توليد نمي شوند، زيرا بسيار بزرگ بودند. - مادربرد سبك Baby AT r Mini AT تقريباً استاندارد مادربرد AT/Full size را دارد ولي از نظر اندازه كوچك تر از آن است. از آنجايي كه اين مادربرد در هر جعبه اي جاي مي گيرد، بيشتر مادربردهاي كنوني بدين شكل توليد مي شوند. - مادربرد LPX مانند نوع قبل داراي دو گونه كوچك و بزرگ بود. اين مادربرد داراي اين امكان است كه بعد از نصب اتصالات مختلف در قسمت عقب قرار مي گيرد و شكاف ها بر روي يك كارت جدا نصب مي شود و اتصال گرها در كنار هم در عقب مادربرد قرار مي گيرند. درضمن اينكه اين نوع مادربردها داراي اتصال گرهاي اضافي نيز مي باشند. - مادربرد ATX در سال ???? طراحي شدند كه شباهتي به مادربردهاي Baby AT r Mini AT دارند. با اين تفاوت كه ?? درجه تغيير شكل يافته اند، در اين گونه مادربردها تهويه رايانه به خوبي انجام مي شود و داراي يك نوع جامپر مي باشد. در اين نوع بردهاي اصلي نمي توان از هر دو نوع حافظه استفاده نمود. اين نوع بردها داراي امكاناتي مي باشند كه

مي توان بدون استفاده از كابل هاي بلند قطعات را بر روي آن وصل كرد زيرا داراي جايگاه هاي خاصي مي باشند. درضمن اينكه مي توان بر روي شكاف هاي آن هر كارتي با هر طولي را بر روي آن نصب كرد.- كار با مادربرد NLX بسيار ساده مي باشد. تعميرات، نگهداري و ارتقاء آنها نيز ساده تر است.

قسمت سيزدهم

آموزش سخت افزار - قسمت سيزدهم

منابع و ماخذ: كتاب راهنماي جامع وكاربردي سخت افزار برد اصلي (Mther Bard) (بخش دوم) مادربرد آن برد (n Bard) بعضي مواقع مادربردها كارت صدا، گرافيك، مودم و شبكه را به صورت مجتمع دربردارد و ديگر نيازي نيست تا آنها را به صورت جداگانه خريداري نمود و بر روي آن نصب كرد. به اينگونه بردهاي اصلي آن برد مي گويند، و معمولا داراي قيمت كمتري مي باشند. به اين دليل كه عموماً قابل ارتقا، تغيير و تعمير نمي باشند. مادربردهاي آن برد معمولاً دربرگيرنده يك يا چند مورد از قطعات گفته شده مي باشند كه مي توان بعضي از آنها را غيرفعال نمود و كارت موردنظر خود را بر روي آن نصب كرد با توجه به اينكه اينگونه مادربردها اسلات هاي كمتري دارند، بنابراين انعطاف پذيري كمتري نيز دارند. گذرگاه هاي توسعه گذرگاه يا خط حامل، يك مسير عمومي است كه داده ها از روي آن نقل و انتقال مي كنند. اين مسير به وسيله مدارهاي الكتريكي بين قسمت هاي ديگر يك رايانه ارتباط برقرار مي كنند. اين مقدار داده ها مي توانند به صورت همزمان از گذرگاه ها عبور كنند و مقدار آنها بر حسب بيت مي باشد. به طور

معمول ? گذرگاه اصلي در رايانه ها وجود دارد: ?- گذرگاه پردازنده ?- گذرگاه حافظه ?- گذرگاه آدرس ?- گذرگاه ورودي- خروجي گذرگاه پردازنده مسير ارتباط پردازنده و تراشه هاي مجتمع يا چيپ ست هاست. اين گذرگاه ،داده ها را به سرعت به پردازنده منتقل مي كند و از آن به بيرون مي فرستد و سرعت آن نسبت به ساير گذرگاه ها بسيار سريعتر مي باشد، گذرگاه حافظه ،داده ها را بين پردازنده، رم و حافظه رم انتقال مي دهد. مهم ترين گذرگاه هاي توسعه عبارتند از: گذرگاه ISA: همان طور كه مي دانيد در رايانه قطعات مختلف از طريق يك سري خطوط با يكديگر ارتباط دارند كه به آن ها خط حامل مي گويند. درواقع قطعات موردنياز بر روي اين خط قرار مي گيرند. اين گذرگاه هاي ? بيتي ISA نام داشتند، سپس در چند سال بعد گذرگاه هاي ?? بيتي به بازار عرضه شدند، اين گذرگاه ها به علت ضريب اطمينان بالا، كارابودن و سازگاري هنوز به كار مي روند. گذرگاه ESA :پس از توليد رايانه ??? گذرگاه هاي عريض ?? بيتي به كار گرفته شد. اين گذرگاه ها داراي شكاف هاي ?? بيتي مي باشند به همين دليل نمي توان در آنها از كارت هاي ? يا ?? بيتي استفاده كرد. نكته: نوعي از گذرگاه ISA به نام MCK بوجود آمد، كه معماري گذرگاه ?? بيتي و ?? بيتي را با هم داشت اين سيستم از سيستم هاي ISA سريعتر و با آن ها ناسازگارتر بود. گذرگاه هاي ديگري مانند گذرگاه VESA، Lcal Buss، PCT، USP، AGP و موارد ديگر نيز وجود

دارند كه به علت محدوديت آموزشي به توضيح آن ها نمي پردازيم. نصب و تعويض كارت ها همان طور كه مي دانيد مدارهاي گرافيك، صدا، تصوير، مودم و ساير موارد كه بر روي يك صفحه قرار گرفته اند را كارت مي گويند. جهت تعويض يا نصب آنها در رايانه اعمال زير را انجام دهيد: با پيچ گوشتي پيچ هاي نگهدارنده كارت را باز كنيد. بدون اينكه كارت هيچ گونه مقاومتي از خود نشان دهد آن را با احتياط و با حركت دادن به سمت جلو و عقب با كشيدن تدريجي به سمت بالا از محل خود جدا كنيد. فراموش نكنيد كه بهتر است در هنگام نصب كارت ها جهت تغيير كليدهاي اتصال گر و جامپرها به دفترچه يا ورقه راهنماي كارت مراجعه نماييد. درگاه خارجي يك رايانه بدون رابط هايي كه آن را براي تبادل اطلاعات به بيرون وصل مي كند نمي تواند كار كند. بدين ترتيب درگاه ها و رابط هاي رايانه نقش بزرگي را برعهده دارند. ? - درگاه سريال: اين درگاه درپشت رايانه قراردارد به درگاه هاي cm نيز مشهورند و جزء اولين درگاه هايي هستند كه در رايانه هاي اوليه به كار برده شدند. درگاه هاي سريال قديمي ?? پايه اي و درگاه هاي سريال جديد ? پايه اي هستند يعني درگاه سريال رايانه را با ? سيم به وسايل جانبي متصل مي كند. ? - درگاه موازي: به اين درگاه ها درگاه چاپگر نيز مي گويند اما در حال حاضر براي اتصال اسكنر و موارد ديگر نيز به كار مي رود، اين درگاه بزرگ ترين درگاه در پشت رايانه است

كه ?? سيمي مي باشد كه ?? سيم آن براي سيگنال ها به كار مي رود. سيگنال ها به سه گروه داده ها، كنترل و وضعيت تقسيم مي شوند. ? - درگاه اسكازي: اين درگاه مي تواند اطلاعات را با سرعت بالايي جابه جا نمايد. اين درگاه براي بيشتر اسكنرها و CD و DVD نويس ها به كار مي رود. ? - درگاهPS/2 : اين درگاه داراي ? پايه سوزن براي انتقال داده هاست. كه بيشتر براي استفاده صفحه كليد و ماوس به كار مي رود. ? - درگاه سريال Firewire :اين درگاه براي اتصال دوربين هاي ويديوئي، نمايشگرهاي رقمي (ديجيتال)، سيستم هاي صوتي و يا سيستم ماهواره هاي رقمي به رايانه استفاده مي شود. ? - رابط هاي DIDE: بر روي مادربرد چند رابط براي ذخيره سازي وجود دارد كه عبارتند از رابط ايده (آي دي يو)، كه در رايانه هاي قديمي وجود داشت و از آن مي توان براي اتصال دو وسيله مانند هارد ديسك و ديسك گردان CD به رايانه استفاده نمود ورابط ايده توسعه يافته كه اين رابط از رابط ايده سريعتر است و به وسيله آن مي توان چهار مورد ديگر را به رايانه وصل نمود. كنترل گر ابزارهاي جانبي در رايانه با ابزاري به نام كنترل گر با پردازنده و ديگر اجزا ارتباط برقرار مي كنند كه نام هاي ديگر آن رابط و آداپتر مي باشد. به طور مثال هارد ديسك و صفحه كليد با كنترل گر كار مي كند و كارت گرافيكي با آداپتر. كنترل گرها يا بر روي يك كارت جدا قرار دارند و يا بر روي

مادربرد

قسمت چهاردهم

آموزش سخت افزار - قسمت چهاردهم

موشواره (موش) امروزه موش داراي جايگاه خاصي مي باشد. موش قادر به تشخيص حركت و كليك بوده و پس از تشخيص لازم، اطلاعات مورد نياز را به رايانه ارسال مي كند تا عمليات مورد نياز انجام شود. در سيستم هاي اوليه موشي وجود نداشته زيرا رايانه ها در آن زمان داراي اينترفيسي مشابه ماشين هاي تايپ يا كارت پانچ بودند. بعداز چندين سال كليد هاي پيكاني در اغلب ترمينال ها مورد استفاده قرار گرفتند، (حدوداً اواخر سال ???? و اوايل ????) سپس مدادهاي نوري و Jy Stickها به بازار عرضه شدند، تا اينكه موش به همراه رايانه هاي مكينتاش ارائه گرديد و اين يك موفقيت بزرگ بود. عملكرد موش طبيعي و قيمت آن بسيار ارزان بود تا اينكه سيستم هاي عامل نيز از موش حمايت كردند. مهم ترين عملي كه موش انجام مي دهد تبديل حركت دست به سيگنال هايي است كه رايانه قادر به استفاده از آن مي باشد. اجزاي اصلي موش - گوي كوچكي درون موش قرار دارد و سطح مورد نظر را لمس نموده، حركت كرده و مي چرخد. - دو غلتكي كه گوي را لمس مي كنند (كه يكي حركت x را تشخيص مي دهد و ديگري حركت y را.) - هر غلتك به يك ميله متصل مي باشد و ميله باعث چرخش ديسك مي گردد. - در دو طرف ديسك دو قطعه اصلي وجود دارد كه يكي LED مادون قرمز و ديگري سنسور مادون قرمز مي باشد. ديسك داراي سوراخ هايي مي باشد كه باعث شكست نور مي شود، اين نور توسط LED ايجاد

مي شود بدين ترتيب سنسور مادون قرمز پالس هاي نور را مشاهده مي كند. تعداد پالس ها با سرعت موش و مسافتي كه موش حركت مي كند ارتباط مستقيم دارد. - پردازنده اي كه بر روي برد قرار دارد ، پالس ها را خوانده و تبديل به باينري مي كند و به رايانه ارسال مي نمايد. نكته: قطر گوي موش تقريباً ?? ميليمتر، قطر غلتك ? ميليمتر و تعداد سوراخ هاي ديسك ?? عدد مي باشد. موش هاي نوري اين موش ها در اواخر سال ???? به بازار ارائه گرديدند و در هر ثانيه توسط دوربين كوچك خود ???? تصوير مي گيرند. اين موش ها در محل مسطحي قابل استفاده مي باشند. موش هاي نوري داراي يك LED قرمزرنگ مي باشند كه باعث تشعشع نور درون يك سنسور CMS مي باشد. اين سنسور هر تصوير را براي تجزيه و تحليل در اختيار پردازنده سيگنال هاي ديجيتال (DSP) قرار مي دهد. DSP با سرعت ?? ميليون دستور العمل در ثانيه عمليات خود را انجام مي دهد و قادر به تشخيص الگوهاي موجود در تصاوير و نحوه تغيير آنها با تصوير قبلي مي باشد. DSP قادر به تشخيص ميزان حركت موش بوده و پس از آن مختصات مربوطه را براي رايانه ارسال مي كند. رايانه نيز مكان نما را در مختصات تعيين شده بر روي مانيتور قرار خواهد داد. كانكتورهاي موش اغلب موش ها امروزه از يك كانكتوراستاندارد PS /2 استفاده مي نمايند. اين كانكتورها داراي? پين مي باشند. هر يك از اين پين ها عملكرد مخصوصي دارند. زماني كه موش حركت مي كند و يا كاربري

دكمه آن را كليك مي نمايد، موش ? بايت اطلاعات را براي رايانه ارسال مي نمايد. بايت اول شامل وضعيت دكمه سمت چپ، وضعيت دكمه سمت راست، صفر، يك، جهت x، جهت y و موارد ديگر مي باشد. دو بايت بعدي شامل مقادير x و y و تعداد پالس هاي تشخيص داده شده در جهت x و y نسبت به آخرين اطلاعات ارسال شده مي باشند. كليد ها بيشتر موش ها داراي دو كليد مي باشند، بعضي از موش ها سه يا چهار كليد دارند. كليد سمت چپ براي ضربه زدن روي نمادها يا گزينه هاي پنجره هاي برنامه استفاده مي شود. كليد سمت راست نيز براي فراخواني از فرمان يا ميانبرها به كار مي رود. كليدي كه بين كليد هاي چپ و راست، پايين آن و يا در كناره قاب موش قراردارد براي پيمايش صفحه (Scrll) استفاده مي شود. موش هاي بي سيم اين موش ها اطلاعات خود را از طريق موج هاي راديويي و يا نور مادون قرمز به رايانه ارسال مي كنند در نتيجه سيمي به كار نمي رود. موش هاي بي سيم داراي فرستنده، باتري و گيرنده متصل به كارت اصلي مي باشند.

قسمت پانزدهم

آموزش سخت افزار - قسمت پانزدهم

Mnitr نمايشگر (?) صفحات نمايشگر كه مانيتور ناميده مي شود، متداول ترين دستگاه خروجي در رايانه هاي شخصي محسوب مي گردد. صفحه نمايشگر از تعداد زيادي نقاط كوچك به نام پيكسل تشكيل شده است. هرچه تعداد اين نقاط بيشتر باشد تصوير از تفكيك پذيري (وضوح) بيشتر و در نتيجه كيفيت بالاتري برخوردار است. به طور معمول قدرت تفكيك پذيري و تعداد رنگ هاي

نمايشگر به خود نمايشگر و كارت گرافيكي دستگاه بستگي دارد. تكنولوژي نمايش در سال ???? اولين نمايشگرها بر روي رايانه هاي شخصي عرضه گرديدند. اين نمايشگرها تنها متن را نمايش مي دادند. سپس در سال ???? مانيتورهاي CGA (Clr Graphic (Adape توسط شركت IBM كه قادر به نمايش چهار رنگ و وضوح تصوير ??? پيكسل افقي و ??? پيكسل عمودي بودند عرضه گرديد. در سال ???? مانيتورهاي EGA(Enhanced Graphic Adape ) توسط شركت IBM معرفي گرديد. اين مانيتورها قادر به نمايش ?? رنگ و وضوح تصوير ?????? بودند. شركت IBM در سال ???? سيستم VGA(Vide Graphic Array) را معرفي نمود، اين مانيتورها قادر به نمايش ??? رنگ و وضوح تصوير ?????? بودند. سپس توسط همين شركت در سال ???? سيستم (Extended Graphics Array) XGAعرضه گرديد. اين سيستم با وضوح تصوير ?????? قادر به ارائه ?/?? ميليون رنگ با وضوح تصوير ??????? مي باشد، كه در اين صورت ????? رنگ را نشان مي دهد. نمايشگرهاي امروزي استانداردUXGA (Ultra Extended Graphics Array ) را حمايت مي نمايند، اين استاندارد قادر به ارائه ?/?? ميليون رنگ با وضوح تصوير ???????? پيكسل است. نحوه كار صفحه نمايش در مانيتورهاي تك رنگ يك تفنگ الكترونيكي وجود دارد كه الكترونها را با سرعت به پشت صفحه نمايش پرتاب مي كند. سطح داخلي صفحه نمايش به يك ماده فسفري آغشته است كه در اثر برخورد الكترونها به يك نقطه از اين سطح فسفري ،نور منعكس مي شود. شعاع الكتروني ايجاد شده، نقطه هاي صفحه نمايش را از چپ به راست و از بالا به پايين جاروب مي كند. مدار كنترل كننده صفحه

نمايش بسته به متن يا تصويري كه قرار است نمايش داده شود، در زمان مناسب شعاع الكتروني را روشن و خاموش مي كند. اگرچه در هر لحظه شعاع الكتروني تنها به يك نقطه مي تابد اما سرعت جاروب كردن شعاع الكترونيكي به قدري زياد است كه همه نقطه هاي تصوير به طور همزمان روشن به نظر مي رسد. در نمايشگرهاي رنگي سه تفنگ الكترونيكي با رنگ هاي قرمز، سبز و آبي وجود دارد. هر يك از نقطه ها در سطح داخلي صفحه نمايش از قطعه فسفري قرمز، سبز و آبي تشكيل مي شود. تفنگ هاي الكترونيكي نمايشگر فقط قطعه متناظر با خود را مورد هدف قرار مي دهند. در اثر برخورد شعاع الكترونيكي ،يك قطعه نوري ،همان رنگ از آن منتشر مي شود. مدار كنترل كننده صفحه نمايش بسته به رنگ نقطه ها در زمان هاي مناسب شعاع الكترونيكي هر يك از تفنگ ها را روشن يا خاموش مي كند. در اثر تركيب رنگ ها شعاع هاي نواري منعكس شده از هر نقطه، آن نقطه را به يك رنگ خاص درمي آورد، در نتيجه با تركيب حالت هاي مختلف خاموش و روشن كردن اين سه شعاع الكترونيكي و تنظيم شدت روشنايي رنگ هاي بيشتري توليد مي شود. نكته: اغلب صفحه هاي نمايشگر از Cathdry Tube) CRT ) استفاده مي نمايند. در صورتي كه رايانه هاي Laptp و ساير دستگاه هاي محاسباتي قابل حمل ازLCD (Liquid Crتystal Display )و يا LDD((Light-emiting dide استفاده مي نمايند. استفاده از مانيتورهاي LCD با توجه به مزاياي عمده آنان خصوصاً مصرف انرژي پايين، آنها را به تدريج جايگزين مانيتورهاي CRT

گرداند. مواردي كه در تهيه يك مانيتور مي بايست مورد توجه قرار داد: - تكنولوژي نمايش (CRT، LCD وموارد ديگر) - تكنولوژي كابل (VGA، DVI وموارد ديگر) - محدوده قابل مشاهده (قطر صفحه نمايش) - حداكثر ميزان وضوح تصوير (Reslutin) - ميزان برق مصرفي Dt Pitch- Refresh rate - Clr depth- تكنولوژي كابل يك آداپتر UXGA اطلاعات ديجيتالي ارسال شده توسط يك برنامه را اخذ مي كند و پس از ذخيره سازي آنها در حافظه ويدئويي مربوط با استفاده از يك تبديل كننده ديجيتال به آنالوگ آنها را به منظور نمايش، تبديل به سيگنال هاي آنالوگ خواهد نمود. پس از ايجاد سيگنال هاي آنالوگ اطلاعات مربوط از طريق يك كابل VGA براي مانيتور ارسال خواهد شد. يك كانكتور VGA از سه خط مجزا براي سيگنال هاي قرمز، سبز و آبي و از دو خط ديگر براي ارسال سيگنال هاي افقي و عمودي استفاده مي كند. در تكنولوژي جديد DVI(Digital (Vide Interface ضرورتي به تبديل آنالوگ به ديجيتال و بالعكس نبوده و سيگنال هاي ديجيتال مستقيماً براي مانيتور ارسال خواهند شد. باتوجه به اينكه اين تكنولوژي از كارت گرافيكي خاص خود حمايت مي نمايد. محدوده قابل نمايش اندازه يك مانيتور با دو پارامتر مشخص مي شود: اندازه صفحه و ضريب نسبت. بيشتر نمايشگرهاي رايانه نظير تلويزيون داراي ضريب نسبت ?:? مي باشند، يعني اينكه نسبت پهنا به ارتفاع معادل ? به ? است. اندازه صفحه برحسب اينچ اندازه گيري شده و معادل قطر نمايشگر است. اندازه نمايشگرهاي Ntebk اغلب كوچكتر بوده و داراي دامنه بين ?? تا ?? اينچ مي باشند. اندازه نمايشگر به طور معمول

تأثير مستقيمي بر روي وضوح تصوير خواهد داشت، يعني يك تصوير بر روي مانيتور ?? اينچ با وضوح تصوير ?????? به خوبي مشاهده تصوير بر روي يك مانيتور ?? اينچ با همان وضوح تصوير نخواهد بود. در نتيجه مشاهده تصوير بر روي يك مانيتور با ابعاد كوچك كيفيت بالاتري خواهد داشت. نكته: اغلب اوقات اندازه واقعي قطر صفحه نمايش از اعداد ذكرشده كوچك تر است به عنوان مثال قطر واقعي يك نمايشگر ?? اينچ ممكن است ?/?? اينچ باشد و يا قطر صفحه نمايش نمايشگر ?? اينچ ممكن است حدود ?/?? اينچ باشد.

قسمت شانزدهم

آموزش سخت افزار - قسمت شانزدهم

نمايشگر(?)Mnitr عمق رنگ (Clr Depth) رنگ هايي كه يك مانيتور نشان مي دهد از تركيب حالات كارت گرافيكي و قابليت رنگ در مانيتور، بدست مي آيد، مثلا كارت SVGA، قادر به نمايش ???????? رنگ مي باشد و اين كارت مي تواند اعداد ?? بيتي تشريح كننده يك پيكسل را پردازش نمايد. تعداد بيت هاي استفاده شده براي تشريح يك پيكسل عمق بيت نام دارد. عمق بيت را True clr نيز مي گويند. در ?? بيت جهت تشريح هر پيكسل براي هر يك از رنگ هاي اصلي (قرمز - سبز - آبي) از ? بيت استفاده مي شود. در چنين مواردي امكان توليد ?? ميليون رنگ وجود دارد. يك كارت ?? بيتي قادر به توليد ????? رنگ مي باشد. در حال حاضر از ?? بيت جهت تشريح يك پيكسل استفاده مي شود، كه اين مدل در دوربين هاي ديجيتال، انيميشن و بازي هاي ويدئويي به كار مي رود. مصرف انرژي تكنولوژي مورد استفاده در مانيتورها ميزان مصرف انرژي

آن ها را تعيين مي كند. نمايشگرهاي CRT از ??? وات استفاده مي نمايند، اما مانيتورهايي با تكنولوژي LCD از ?? تا ?? وات انرژي استفاده مي نمايند. نمايشگرهاي هوشمند داراي ? مرحله كاري هستند كه مصرف برق را در آن ها بتدريج كم مي كنند. ?- حالت روشن و عملياتي: در اين مرحله چه نمايشگر در حال كار باشد و چه برنامه محافظ صفحه نمايش در حال اجرا، بيشترين برق مصرف مي شود. ?- مرحله آماده باش(standby ):اين مرحله تنها ?? درصد برق كمتر مصرف مي كند و به سرعت به ورودي ها پاسخ مي دهد. ?- مرحله خواب يا تعليق (suspend): در اين حالت لامپ تصوير در عمل خاموش است و نمايشگر ?? تا ?? وات برق مصرف مي كند و اگر كليدي را فشار دهيد نمايشگر به آهستگي روشن مي شود. ?- مرحله خاموشي: آخرين حالت مرحله خاموشي است كه در اين مرحله عمل خاموشي به طور فيزيكي بوسيله كاربر با كليدهاي خاموش و روشن صورت نگرفته است، بلكه مدارهاي داخلي هنوز فعال هستند و نمايشگر ? تا ? وات برق مصرف مي نمايد. جهت فعال كردن امكان صرفه جويي در مصرف برق در نمايشگرها، در ويندوز مراحل زير را انجام دهيد: از cntrl Panel، ِِِDisplay را انتخاب نماييد، سپس وارد Display Prperties شويد و Screen Server را انتخاب كنيد. در اين برگه در Energy ، Setting را انتخاب نماييد. براي انتخاب الگوي انرژي، Pwer schemes و براي رايانه شخصي Hme/ffice desk و جهت رايانه هاي كيفي و كتابي Prtable/laptp را برگزينيد. در گزينه Turn ff Mnitr زماني را كه بعد از

آن نمايشگر بايد به حالت كم مصرفي برسد انتخاب نماييد. اگر Never را انتخاب كنيد خصوصيات صرفه جويي در انرژي غيرفعال خواهد شد. در جلوي گزينه System Standby مي توانيد زمان بي كاري رايانه را تعريف كنيد تا پس از آن سيستم به حالت آماده به كار در آيد. در قسمت Turn ff Hard disks نيز مي توانيد ديسك سخت را در مواقع بي كاري غيرفعال نماييد. خطرات كار با نمايشگرها بسياري از كارخانه هاي سازنده نمايشگر، ميزان خطرات زيان آور نمايشگر را جهت رقابت با ساير كارخانه ها كاهش مي دهند. اين خطرات شامل: - پرتوهاي اشعه ايكس - پرتوهاي اشعه ماورابنفش - ميدان هاي الكتريكي با ولتاژ بالا - ميدان هاي الكترومغناطيسي - امواج الكترومغناطيسي فركانس پايين و بالا گفته مي شود انواع ناهنجاري هاي كرموزومي و بيماري هاي ژنتيكي، سرطان ها، اختلال در ديد چشم، ضايعات عصبي و رواني، سقط جنين و... از عوارض اين پرتوها هستند. لازم است براي مقابله با اين خطرات روش هاي زير را به كار بريد: - از عينك ها يا فيلترهاي مرغوب استفاده نماييد. - نمايشگر را تحت زاويه ?? درجه از بالا يا پايين با چشم قرار دهيد. - فاصله نمايشگر تا چشم را ?? تا ?? سانتي متر تنظيم نماييد. - در محل استفاده از رايانه از لامپ هاي قوي استفاده نكنيد و تا آن جا كه ممكن است نورهاي طبيعي را به كار بريد. - درخشندگي صفحه نمايش را كاهش دهيد، لامپ هايي را كه به صورت مستقيم به صفحه نمايش مي تابند خاموش كنيد، نمايشگر را رو به پنجره نگذاريد. - مدت

زمان طولاني در مقابل نمايشگر روشن ننشينيد. بدنه رايانه ها و نمايشگرها بوي مخصوصي از خود متصاعد مي كنند كه اين بو ناشي از گازهاي «يوكسين» و «فوران» مي باشد كه به عنوان مواد ضد حريق در بدنه نمايشگرها و كارت ها به كار مي روند، كه هر دو سرطان زا هستند. اين گازها هنگام آتش سوزي پراكنده مي شوند اما در دماي معمولي نيز متصاعد مي گردند، بنابراين بهتر است به طور منظم و در فواصل مشخص هواي محيط را تغيير دهيد. حداكثر وضوح و دقت تصوير دقت (Reslutin) به تعداد پيكسل هاي نمايشگر اطلاق مي گردد. دقت تصوير توسط تعداد پيكسل ها در سطر و ستون مشخص مي گردد. مثلاً يك نمايشگر با دارا بودن ???? سطر و ???? قادر به نمايش ???????? پيكسل خواهد بود. كارت فوق دقت تصوير در سطوح پايين تر يعني ???????، ?????? و ?????? را نيز حمايت خواهد نمود. Refresh Rate (نرخ بازخواني/ بازنويسي) در مانيتورها با تكنولوژي CRT نرخ بازخواني / بازنويسي نشان دهنده تعداد دفعات نمايش تصوير در يك ثانيه است، در صورتي كه مانيتور CRT داراي نرخ بازخواني / بازنويسي ?? هرتز مي باشد در هر ثانيه ?? مرتبه تمام پيكسل ها از بالا به پايين بازخواني / بازنويسي مجدد خواهد شد. اين نرخ بسيار حائز اهميت است و هر اندازه كه بيشتر باشد تصوير مناسب تر خواهد بود، (تصويري عاري از هرگونه لرزش.) در صورتي كه نرخ فوق بسيار پايين باشد باعث لرزش نوشته هاي موجود در صفحه نمايش شده و بيماري هاي مختلف چشم و سردردهاي متوالي را در پي خواهد داشت.

آموزش شبكه و امنيت شبكه

مشخصات كتاب

سرشناسه

: معتمدي فر، مرتضي، 1351 -

عنوان و نام پديدآور آموزش شبكه و امنيت شبكه و روش پياده سازي استاندارد امنيت اطلاعات (ISO 27001) در ادارات و سازمانها (ISMS) / گردآورنده و مولف مرتضي معتمدي فر.

مشخصات نشر : تهران: مركز آموزش و تحقيقات صنعتي ايران، 1389.

مشخصات ظاهري : 210ص. :جدول، نمودار.

شابك : 978-964-2841-30-1

وضعيت فهرست نويسي : فيپا

يادداشت : چاپ قبلي:1386(182ص.)

يادداشت : چاپ دوم.

موضوع : تكنولوژي اطلاعات -- اقدامات تاميني -- استاندارد ها

موضوع : حفاظت اطلاعات

موضوع : شبكه هاي كامپيوتري -- اقدامات تاميني -- استانداردها

موضوع : كامپيوترها -- ايمني اطلاعات -- استانداردها

رده بندي كنگره : T58/5 /م574ر9 1389

رده بندي ديويي : 303/4833

شماره كتابشناسي ملي : 2213545

آموزش شبكه

مقدمه

شبكه مجموعه اي از سرويس دهنده ها و سرويس گيرنده هاي متعددي مي باشد كه به يكديگر متصل هستند. در اين بين سرويس دهنده ها (server) نقش سرويس دهنده و خدمات دهي وسرويس گيرنده ها (Client) نقش سرويس گيرنده يا همان مشتري را بازي مي كنند. انواع شبكه : شبكه ها را مي توان به دو دسته ي «شبكه هاي محلي » LAN و شبكه هاي بزرگ تر از آن (WAN) تقسيم كرد. شبكه هاي محلي : Lcal Area Netwrk اين نوع شبكه ها به شبكه هاي( (LAN) معروف هستند. شبكه هاي محلي معمولا ميزبان 2 تا 20كامپيوتر و در غالب Wrk Grup ميباشند. سرعت اين نوع شبكه بسيار زياد است (معمولا 100MB Per Sec) و مي توان حجم داده هاي بالا را در مدت بسيار كم انتقال داد. شبكه هاي گسترده : Wide Area Netwrk اين نوع شبكه ها به شبكه هاي WAN معروف

هستند. اين شبكه ها بزرگتر از شبكه هاي LAN و اغلب براي امور عمومي از آن استفاده مي شود. ازجمله اين شبكه ها ميتوان شبكه هاي VAN و يا شبكه هاي بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در اين نوع شبكه ها نسبت به LAN (در ايران) بسيار ناچيز ميباشد. اين سرعت به خاطر استفاده از خطوط 56K است. البته مي توان با استفاده از خطوط DSL يا ISDN و يا بي سيم Wire Less سرعت اين ارتباط را به اندازه 128K ,256 k , 512 kيا بالاتر افزايش داد. Internet Prtcl: IP IP يك عدد 32 بيتي (bit) است كه پس از اتصال به شبكه (... , Internet , LAN) به ما متعلق مي گيرد. شكل كلي IP را مي توان به صورت http://www.xxx.yyy.zzz در نظر گرفت كه با هر بار اتصال به اينترنت به صورت Dial Up اين عدد تغيير مي كند. به عنوان مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدي ممكن است اين عدد به 213.155.55.20 تغيير كند. IP چه كاربردي دارد؟ IP به عنوان يك شناسنامه در شبكه است و كاربردهاي بسياري دارد .براي توصيف كامل IP نياز به شرح TCP/IP است كه بعدا به آن اشاره خواهيم كرد. همان طور كه در جامعه شناسنامه وسيله اي براي احراز هويت ماست و بدون آن جزو آن جامعه محسوب نمي شويم ، IP نيز وسيله اي براي شناسايي ما در شبكه است و امكان اتصال به شبكه بدون آن وجود ندارد. به طور مثال هنگامي كه در شبكه مشغول چت (Chat) هستيم

، كامپيوتر شما داراي يك IP مي باشد. و جملاتي را كه شما تايپ مي كنيد به وسيله مسير يابها (Ruter ) مسير يابي (Ruting) شده و به كامپيوتر شخص مقابل ميرسند و متني را هم كه شخص مقابل تايپ ميكند روي IP شما فرستاده مي شود. خط فرمان در ويندوز چيست؟ خط فرمان يا همان ''Cmmand Prmpt'' در ويندوز نوعي شبيه ساز سيستم عامل Ds در ويندوز است كه فايلهاي اجرايي ''exe,cm'' در آن اجرا مي شود. خط فرمان ويندوز دستورات بسيار زياد و كاربردي دارد كه به مرور زمان انها را خواهيم آموخت. دسترسي به خط فرمان در ويندوز: دسترسي به خط فرمان به دو روش ميسر است. روش اول : روي Start Menu كليك كرده و گزينه Run را انتخاب مي كنيم . سپس در پنجره ظاهر شده اگر ويندوز شما 98/ME باشد عبارت ''Cmmand'' و اگر 2000/2003/XP باشد عبارت ''CMD'' را تايپ مي كنيم هم اكنون محيط Cmmand Prmpt در جلوي شما قرار دارد! روش دوم : با طي كردن مسير Start> Prgrams>Accessries و كليك كردن برروي Cmmand Prmpt اين محيط براي شما باز ميشود. ادامه مبحث IP : چگونه IPخود را بدست آوريم : براي بدست آوردن IP خود در سيستم عامل ويندوز كافي است همان طور كه در بالا توضيح داده شد به محيط Cmmand Prmpt رفته و عبارت '' IPCNFIG '' را تايپ كنيم. به طور مثال پس از اجراي دستور به نتايج زير مي رسيد : Windws IP Cnfiguratin 0 Ethernet adapter : IP Address. . . . . . . . . : 213.155.55.232 Subnet Mask

. . . . . . . . : 255.255.255.0 Default Gateway . . . . . . : 213.155.55.232 فعلا تنها به سطر IP Address كه با رنگ قرمز مشخص شده است توجه كنيد (Default Gateway و Subnet Mask) بعدا برسي خواهد شد. ملاحظه ميكنيد كه IP ما213.155.55.232 است. آدرسهاي IP به چند دسته تقسيم مي شوند؟ آدرسهاي IP به پنج كلاس A,B,C,D,E تقسيم مي شوند. از بين اين كلاسها تنها كلاسهاي A,B,C كاربرد دارند كه به شرح آنها مي پردازيم . كلاس A : تمام IP هايي كه www آنها (در درس قبل شكل كلي IP را به صورت http://www.xxx.yyy.zzz معرفي كرديم) بين 1 تا 126 است ، جزو كلاس A محسوب مي شوند. به عنوان مثال : 112.10.57.13 يك IP كلاس A است. اين كلاس ويژه پايگاهاي بزرگ اينترنتي است. كلاس B : تمام IP هايي كه WWW آنها بين 128 تا 191 مي باشد را شامل مي شود. مانند IP ي 172.155.55.73 كه جزو كلاس B است. كلاس C : اين كلاس تمام IP هايي كه WWW آنها بين 192 تا 223 است را شامل مي شود: مانند 213.133.52.138 كه جزو كلاس C محصوب مي شود. تحليل IP : همان طور كه گفته شد IP يك عدد 32 بيتي است. هم اكنون اين گفته را كاملتر شرح داده و مطلب را بازتر مي كنيم/ درك اين قسمت از مطلب نيازمند دانستن مفاهيم Bit و Byte است . اين در حقيقت واحدهاي اندازه گيري حافظه كامپيوتر هستند كه در پايين آنها را شرح مي دهيم : BIT :به كوچكترين واحد اندازه گيري

حافظه كامپيوتري مي گويند. Byte: به مجموع 8 بيت ، يك بايت مي گويند. بنابر اين نتيجه مي گيريم 32 بيت همان 4 بايت در مبناي اعشاري (مبناي 10 ) است و براي اين كه كامپيوتر اعداد را در مبناي 2 در نظر مي گيرد آن را به صورت Binary (مبناي 2 ) مي نويسيم. براي اينكه اين مفاهيم را بهتر متوجه شويد آنها را در جدول برسي مي كنيم. IP از چند قسمت تشكيل شده است؟ IP از دو قسمت Net ID و Hst ID تشكيل شده است و مقادير بيت ها در اين دو قسمت در كلاسهاي مختلف IP متفاوت است. Net ID در واقع شناسه شبكه و Hst ID شناسه ميزبان در IP است. برسي Net ID در كلاساهي مختلف: Net ID در كلاس A به صورت http://www.0.0.0 يعني تنها www را شامل مي شود. در كلاس B به صورت : http://www.xxx.0.0 است يعني http://www.xxx در واقع Net Id مي باشد. و در كلاس C به صورت : http://www.xxx.yyy.0 است يعني NetID .. اين روديگه بايد فهميده باشيد چيه ;) كلاس A : در كلاس A : Net ID هشت بيت است و Hst ID آن 24 بيت كه مجموعا 32 بيت مي شود. اين كلاس مي تواند 16.777.14 ميزبان (Hst) داشته باشد يعني 16.777.14 IP كه زير مجموعه آن قرار مي گيرند. به عنوان مثال http://www.44.4.13 كه 44.4.13 يكي از ميزبان ها (Hst) مي باشد. كلاس B : در كلاس B : NetID از هشت بيت به شانزده بيت افزايش مي يابد و فضا را براي hst ID كمتر مي كند،

به همين دليل IP هاي زير مجموعه آن به 56.534 كاهش مي يابد. به عنوان مثال IP : http://www.xxx.55.137 كه 55.137 يكي از ميزبانهاست . كلاس C : NetID باز هم بزرگتر شده و از 16 بيت در كلاس B به بيست و چهار افزايش مي يابد و Hst ID به كوچكترين مقدار خود يعني هشت بيت مي رسد. اين كلاس تنها 242 IP را پشتيباني مي كند. به عنوان مثال http://www.xxx.yyy.93 كه در آن 93 يكي از ميزبانهاست. نكات مهم درس : 1- سعي كنيد بيشتر در محيط Cmmand Prmpt كار كنيد تا به آن عادت كرده و دست خود را در اجراي دستورات سريع تر كنيد. سرعت در اجراي دستورات هنگام Hack كردن بخصوص Client بسيار مهم است. 2- با كمي دقت حتما متوجه مي شويد كه IP اي كه www آن 127 باشد در هيچ يك از كلاسهاي مطرح شده وجود ندارد. در حقيقت IP ي 127.0.0.1 از قبل براي كامپيوتر خودمان رزرو شده و به آن Lcal Hst مي گويند. 3- هنگامي كه به صورت Dial Up به اينترنت متصل مي شويد معمولا IP كلاس C به شما تعلق مي گيرد. 4- توصيه و پيشنهاد براي استفاده از Cmmand Line ويندوز 2000 يا XP است.

بخش اول

آموزش شبكه– تعاريف اوليه شبكه تعريف شبكه هاي كامپيوتري (Cmputer Netwrk ) : مجموعه اي از كامپيوتري خود مختار و مستقل كه به يكديگر متصل بوده و با هم تبادل اطلاعات مي نمايند. تعريف اينترانت (Intranet ) : شبكه هاي مربوط به يك سازمان يا مجموعه خاص كه به صورت منطقي يا فيزيكي از اينترنت جدا

مي باشد.اين شبكه ها معمولا تركيبي از شبكه هاي LAN و WAN هستند.اينترانت ها ممكن است در نقاطي به اينترنت متصل باشند يا هيچ نقطه اتصالي به آنها نداشته باشند. تعريف اكسترانت ( Extranet ) : به لايه هاي ارتباطي و نقاط اتصال Intranet و Internet گفته مي شود .اكسترانت ها از بعد امنيتي براي شبكه ها بسيار حياتي مي باشند . زيرا محلي هستند براي نفوذ به شبكه و ورود ويروسها . معمولا اطلاعات عمومي مربوط به اينترانت ها يا سازمانها در اين قسمت ها قرار مي گيرند. تعريف اينترنت (Internet ) : مجموعه اي از شبكه هاي مستقل و مرتبط بهم مي باشد كه با هم تبادل اطلاعات مي كنند و گستره آن تمام دنيا مي باشد ، به عبارت ديگر Internet مجموعه اي از Internet ها (Internal netwrk ) و يا مجموعه اي از Interanet ها و Extranet ها مي باشد ، و بزرگترين WAN موجود در جهان مي باشد . سخت افزار شبكه : سخت افزار شبكه را از دو ديدگاه مورد بررسي قرار مي دهيم : ديدگاه تكنولوژي و ديدگاه سخت افزار/ مقياس 1- LAN (Lcal Area Netwrk ) 2- MAN (Metr Palitian Netwrk) 3- WAN (Wide Palitian Netwrk) شبكه LAN : از خواص اين نوع شبكه ها مي توان سرعت و كارايي بالا و فواصل كم را نام برد.(حداكثر در حد چند كيلومتر يا چند صد متر) در اين شبكه ها تعداد ايستگاههاي كاري محدود بوده و شبكه به يك سازمان يا محيط يك اداره ، يك ساختمان محدود مي شود. برخي از توپولوژي هاي مربوط به شبكه هاي

محلي به قرار زير مي باشد: الف ) توپولوژي خطي( BUS ): در اين نوع توپولوژي كليه ايستگاهها از طريق يك كانال فيزيكي مشترك به يكديگر متصل هستند و انتقال اطلاعات از طريق اين كانال انجام مي شود ، مزيت اين پروتكل سادگي و هزينه پايين آن است و مشكل عمده آن سرعت و كارايي كانال مي باشد. ب) توپولوژي حلقوي (Ring): در اين نوع توپولوژي كليه ايستگاهها در يك ساختار بسته حلقوي به يكديگر متصل مي شوند. در واقع در اين شبكه كامپيوتر ها اطلاعات را دست به دست مي نمايند و جهت چرخش اطلاعات در شبكه ثابت و به يك سمت مي باشد. ج)توپولوژي ستاره (Star): در اين توپولوژي يك دستگاه متمركز كننده به عنوان هسته مركزي شبكه وجود دارد. و ساير ايستگاهها مستقيما به اين دستگاه متصل مي شوند كه شكل حاصل يك ستاره است به علت كارايي بالا و ارزان بودن تجهيزات امروزه اين شبكه جايگزين ساير شبكه ها شده است. شبكه هاي MAN ( Metrplitan Area Netwrk ): معمولا شبكه هاي MAN با اتصال راه دور چندين شبكه محلي در مقياس هايي مانند يك شهر در صورت امكان براي فواصل راه دور از فيبر نوري، اتصال بي سيم، خطوط اجاره اي و ساير امكانات LAN يا WAN استفاده مي شود. انتخاب نوع اتصال بستگي به شرايط محيطي ، زير ساخت شهري و يا سياستهاي كلي سازمان دارد. شبكه هاي WAN: اين نوع شبكه ها معمولا محدوديت مقياس جغرافيايي ندارند، اين شبكه ها از اتصال راه دور شبكه هاي كوچكتر بوجود آمده اند و داراي ساختار يكنواخت نيستند؛ زيرا اولا شبكه

هاي محلي با توپولوژيهاي مختلف پياده سازي مي شوند، ثانيا ماشينهاي موجود در اين شبكه ها از سخت افزار و نرم افزار متفاوتي استفاده مي كنند و به طور ذاتي با هم سازگار نيستند. اصول طراحي شبكه و لايه بندي: براي طراحي شبكه ها معمولا از طراحي لايه اي استفاده مي شود. دليل اين كار سادگي پياده سازي و خطايابي مي باشد. نمونه هايي از اين طراحي ها مدل SI و TCP/IP مي باشد، كه در مورد آنها بيشتر خواهيم گفت. مدل SI: اين مدل داراي هفت لايه زير مي باشد: 1- Physical layer ( لايه سخت افزاري ) پايين ترين لايه مي باشد . 2- Data link layer 3- Netwrk layer 4- Transprt layer 5- Sessin layer 6- Presentatin layer 7- Applicatin layer ( لايه كاربردي ) بالاترين لايه مي باشد. هيچ يك از پروتكلهاي واقعي پياده سازي شده كاملا منطبق بر مدل SI نيستند.

بخش دوم

مدل TCP/IP: از اين مدل در اكثر شبكه ها و برخي از كاربردهاي صنعتي و اينترنت بكار برده مي شود . اين مدل داراي چهار لايه زير مي باشد: 1-Netwrk access 2-IP ) Subnet R Internet ) 3-TCP ) Transprt R Hst t Hst ) 4-Applicatin layer حال در مورد هر لايه مختصرا توضيحاتي مي دهيم: 1-اولين لايه، لايه دسترسي به شبكه يا Netwrk access مي باشد كه اين لايه شامل رسانه ارتباطي ( تجهيزات فيزيكي و كانالهاي ارتباطي ) و همچنين پروتكلهاي ارتباطي براي انتقال قابها ( Frameها ) بر روي شبكه مي باشد . 2-لايه زير شبكه / لايه اينترنت / لايه شبكه : وظيفه اصلي اين

لايه ايجاد ارتباط بين ميزبانها مي باشد. برقراري ارتباط بين ميزبانها توسط اين لايه بدون در نظر گرفتن ساختار لايه پاييني انجام مي شود. اين لايه بايد داراي توانايي برقراري ارتباط در سطح شبكه محلي و گسترده باشد. لايه اينترنت از پروتكل IP براي انتقال اطلاعات استفاده مي كند. در اين لايه همچنين بايد پروتكلهايي براي مسيريابي در شبكه و هدايت بسته ها وجود داشته باشد كه برخي از آنها عبارتند از: Address Reslutin Prtcl ، Reverse Address Reslutin Prtcl ، Ruting Infrmatin Prtcl ، Internet Cntrl Massage Prtcl ، Internet Grup Management Prtcl و Internet Prtcl 3-لايه ميزبان به ميزبان / لايه انتقال: اين لايه سرويسهاي مورد نياز براي ايجاد ارتباطات غيرقابل اطمينان را بوجود مي آورد. ساختار اين لايه از دو پروتكل TCP و UDP تشكيل شده است. 3-1- TCP: اين پروتكل امكان ايجاد ارتباطات قابل اطمينان و اتصال گرا را فراهم مي نمايد. برخي از وظايف مربوط به اين پروتكل به قرار زير مي باشد: • شكستن و تقسيم بندي داده ها و پشته هاي دريافتي از لايه بالاتر به بسته هاي TCP و ساخت مجدد پشته ها از بسته هاي TCP در مقصد . • حصول اطمينان از رسيدن بسته ها به مقصد . • بازبيني بسته ها و مرتب كردن آنها و كنترل خطا • كنترل جريان داده ها 3-2- UDP: اين پروتكل براي فراهم آوردن مكانيزمي جهت كاهش و كم كردن سرريز داده ها در انتقال اطلاعات بكار مي رود و معمولا براي ارتباطاتي كه نياز به قابليت اطمينان ندارند استفاده مي شود. لايه انتقال در سطح بالاي خود

با لايه كاربرد در ارتباط است.داده هاي تحويلي به لايه كاربرد توسط برنامه هاي كاربردي قابل دريافت مي باشد ، همچنين اين برنامه ها مي توانند با استفاده از APIها ( Applicatin Prgram Interface ) مستقيما با لايه انتقال ارتباط برقرار كنند . 4- لايه كاربرد : اين لايه داراي پروتكلهاي سطح بالايي براي استفاده ازپروتكلهاي سطح پايين تر UDP و TCP مي باشد كه در اين پروتكلها براي ايجاد سرويسهاي اينترنتي بكارمي روند . برخي از اين سرويسها به قرار زير مي باشند : الف ) Telnet شبيه سازي پايانه ارتباطي : با استفاده از اين پروتكل مي توان يك ارتباط راه دور بين دو ميزبان برقرار نمود و ترمينال يا پايانه را براي دو ميزبان شبيه سازي مي كند . اين ترمينال راه دور كليه امكانات يك ترمينال محلي را در اختيار قرارمي دهد . ب ) FTP ( File Transprt Prtcl ) انتقال فايل : با استفاده از اين پروتكل كاربر قادر خواهد بود از راه دور از راه دور فايلها را از ميزباني به ميزبان ديگر انتقال دهد . ج ) SMTP مديريت پست الكترونيك : اين پروتكل استانداردي براي ارسال و دريافت پست الكترونيك برروي اينترنت مي باشد . د ) HTTP انتقال صفحات وب : ازاين پروتكل براي انتقال ابرمتنها بر روي اينترنت استفاده مي شود . اين متنها بر روي ميزبانها به وسيله مرورگرها ( Explrer ) قابل نمايش هستند . با استفاده از اين پروتكل مي توان متن ، صدا ، تصوير ، تصاوير متحرك ، موسيقي و فيلم را بر روي شبكه انتقال داد . توجه

داشته باشيد كه معمولا لفظ TCP/IP براي دو موضوع متفاوت بكار برده مي شود : 1- مدل TCP/IP كه مدل چهار لايه آن بررسي شد . 2- پشته TCP/IP يا پشته پروتكلهاي TCP/IP كه مجموعه اي است شامل بيش از 100 پروتكل كه براي سازماندهي اجزا اينترنت بكارمي رود .

بخش سوم

تجهيزات شبكه ( Netwrk structure ) : • سرويس دهنده ها ( Servers ) : 1- حافظه هاي جانبي HDD 2- حافظه اصلي RAM 3- كارت شبكه 4- پردازنده • تجهيزات خاص شبكه : 1- تجهيزات خاص شبكه محلي : MAU ، Hub ، Switch 2- تجهيزات شبكه راه دور : Gateway ، Bridge ، Ruter سرويس دهنده ها : يك سرويس دهنده ، يك كامپيوتر پر قدرت در شبكه مي باشد كه يك سري از منابع خود را بر روي شبكه به اشتراك گذاشته و يا سرويسي بر روي آن نصب شده و در حال اجرا مي باشد . آنچه براي يك سرويس دهنده در شبكه حائز اهميت مي باشد ؛ قابليت اطمينان ، صحت و پيوستگي سرويسها است ، همچنين كارآيي يك سرويس دهنده از اهميت ويژه اي برخوردار است . سرويس دهنده ها داراي پردازنده قوي و ميزان RAM آنها دو تا چهار برابر حافظه هاي اصلي بر روي PCها است و همچنين داراي حافظه جانبي با سرعت و حجم بالا مي باشند . تجهيزات شبكه هاي محلي ( LAN ) : در شبكه ها با گذرگاه مشترك اطلاعات بر روي كارت شبكه كليه كامپيوترها قرار مي گيرد و هر كامپيوتري كه اطلاعات مربوط به آن باشد آنرا از روي شبكه بر

مي دارد . در اين شبكه ها كليه كامپيوترها به يك كانال مشترك وصل هستند . معمولا در اين شبكه ها از كابل كواكسيال استفاده مي شود و در هر لحظه فقط يك كامپيوتر مي تواند اطلاعات ارسال نمايد . به دليل آسيب پذير بودن اين نوع توپولوژي ( 10Base-2 حالت استاندارد Ethernet ) ساختارهاي شبكه جديدي بوجود آمد كه با توپولوژي Star عمل مشابهي را انجام مي داد . در اين شبكه ها ( 10Base-T ) از دستگاهي به نام Hub استفاده مي شود كه گذرگاه شبكه را شبيه سازي و قدري از مشكلات روش قبل را حل كرده است . Hub : سخت افزاري است كه اطلاعات را از روي يك پورت خود دريافت نموده و بر روي كليه پورتهايش در روي شبكه Brad cast يا ارسال مي كند . از Hub در شبكه هايي استفاده مي شود كه داراي توپولوژي شبكه Star باشند ؛ در اين شبكه ها امكان برخورد اطلاعات وجود دارد . Switch : اين ابزار در شبكه هايي با توپولوژي Star نصب مي شوند و ساختار شبكه اي مشابه با ساختار قبل بوجود مي آورند . تفاوتي كه Switchها يا در واقع متمركز كننده هاي مجهز به سيستم Switching با Hubها دارند اين است كه در اين ابزارها بسته ها را در شبكه Brad cast نمي كنند بلكه كامپيوترهاي متصل به هر پورت خود را تشخيص داده و يك بسته دريافتي را از مبدا مستقيما به سوي مقصد هدايت مي نمايند . بنابراين در اين شبكه ها امكان برخورد اطلاعات تقريبا به صفر رسيده و همچنين مي توان شبكه

هاي كوچكتر را به يكديگر متصل نمود . MAU ( Multi Access Unit ) : سخت افزاري است كه در شبكه هاي Ring استفاده مي شود و يك شبكه حلقه را تبديل به شبكه اي با توپولوژي Star - مانند آنچه Hub براي شبكه Bus انجام مي داد - مي نمايد . تجهيزات شبكه WAN : Bridge : سخت افزاري است كه پل ارتباطي دو LAN مختلف مي باشد . تفاوت بين يك پل يا Bridge در تكنيك برقراري ارتباط بين دو LAN و Ruter در اين است كه Ruter در هر شبكه اي عمل مسيريابي را انجام مي دهد و بر اساس IP مبدا و مقصد اطلاعات را در شبكه انتقال مي دهد اما يك Bridge كه معمولا در شبكه هاي مخابراتي و بي سيم بكار مي رود ، سخت افزار يا نرم افزاري است كه اطلاعات از جنس لايه دوم يك شبكه ( Frame ) را در شبكه ديگر كپي مي كند ؛ به عنوان مثال دو LAN مي توانند به وسيله خط تلفن به يك ديگر متصل شوند . استفاده از Bridge كارايي شبكه را تا حد زيادي كاهش مي دهد و باعث كندي شبكه مي شود . پلها اصولا در شبكه هايي استفاده مي شوند كه از پروتكل هاي غير قابل مسيردهي استفاده كنند يعني آدرس مبدا و مقصد ندارند . اين پروتكل ها به راحتي از Bridge عبور مي كنند . نمونه اي از اين پروتكل ها NetBis ، NetBeui مي باشند . Gateway يا مترجم پروتكل : وسيله اي است كه معمولا مانند يك دروازه ورودي/خروجي در شبكه عمل

مي كند . لفظ Gateway براي هر سخت افزاري بكارمي رود كه معمولا دو شبكه غير همجنس را به هم متصل كند . يك Gateway مي تواند يك كامپيوتر ، يك مسيرياب ، يك Firewall ، يك Prxy Server و يا هر چيز ديگري باشد . اما تجهيزاتي كه خاص Gateway هستند معمولا در شبكه هايي بكار مي روند كه براساس پروتكل TCP/IP كار نمي كنند . اين تجهيزات وظيفه ترجمه پروتكل بين دو شبكه غير همجنس را انجام مي دهند . به عنوان مثال در شبكه هايي TCP/IP Base نيستند با استفاده از يك Gateway مي توان پروتكل شبكه را به پروتكل TCP/IP و برعكس تبديل نمود . Ruter يا مسيرياب : وسيله اي است كه بسته ها را در طول شبكه گسترده هدايت مي كند و در واقع ساختار شبكه اينترنت ( Back Bne ) در لايه IP از مسيريابها و اتصالات بين آنها تشكيل شده است . مسيريابها در لايه سه كار مي كنند ؛ يعني هر مسيرياب بسته را شناخته و مي تواند از روي Header بسته ها مبدا و مقصد را تشخيشص دهد . وقتي كامپيوتري در يك شبكه بسته اي را ارسال مي كند كه مقصد آن در شبكه محلي متصل به آن كامپيوتر موجود نيست آن بسته را تحويل Gateway مي دهد تا از شبكه خارج شود . Gatewayها در شبكه معمولا تجهيزاتي هستند كه عمل مسيريابي را نيز انجام مي دهند . پس Ruter شبكه يا همان Gateway آدرس مقصد بسته ها را با مسيرهاي خود مقايسه مي كند تا كوتاهترين و بهترين مسير را بين مبدا

و مقصد انتخاب كنند و در صورت وجود مسير بسته به خروجي مورد نظر ارسال مي شود و در صورت عدم وجود مسير يا براي مسيريابي Ruter با مسيريابهاي مجاور مشورت مي نمايد و يا بسته را تحويل مسيرياب بعدي كه در واقع Gateway مربوط به اين مسيرياب مي باشد هدايت مي كند . هر Ruter داراي يك Ruting table مي باشد كه اين جدول به صورت پويا نسبت به مسيريابهاي همسايه به روز رسانده مي شود ( پروتكلهايي مانند RIP و SPF ) به عبارت بهتر مسيريابها هميشه در مورد مسيرهاي موجود برروي اينترنت با يكديگر تبادل نظر مي نمايند . مسيريابها همواره به دنبال بهترين مسير با كمترين هزينه برروي اينترنت مي گردند .

بخش چهارم

RP ، RIP و غيره وجود دارد كه پروتكل IP را در عملكرد بهتر ، مسيريابي صحيح ، مديريت خطاهاي احتمالي و مواردي از اين قبيل كمك مي كند

بخش آخر

قالب بسته IP : قالب بسته IP به شكل زير مي باشد : 1- 4 Bit VERSIN 2- 4 Bit IHL 3- 8 Bit TYPE F SERVICE 4- 16 Bit TTAL LENGTH 5-8 Bit IDENTIFICATIN 6- 1 Bit UNUSED! 7- 1 Bit DF 8- 1 Bit MF 9- 13 Bit FRAGMENT FFSET 10- 8 Bit TIME T LIVE 11- 8 Bit PRTCL 12- 16 Bit HEADER CHECK SUM 13- 32 Bit SURCE ADDRESS 14- 32 Bit DESTINATIN ADDRESS 15- 0 R Mre ( 32 Bit ) PTIN 16- 32 Bit PAY LAD Versin : اين فيلد چهار بيت است و نسخه پروتكل IP را مشخص مي كند . پروتكلي كه هم اكنون در اينترنت از آن استفاده مي شود پروتكل نسخه چهار مي باشد . IHL ( IP Header Length ) : اين فيلد نيز 4 بيتي است و طول Header بسته را مشخص مي كند ، اگر عدد موجود در اين فيلد در 4 ضرب شود طول Header به بايت بدست مي آيد . به عنوان مثال اگر در اين فيلد عدد 10 قرار گرفته باشد بدين معني است كه طول Header ، 40 بايت خواهد بود . حداقل طول Header ( در هنگامي كه ptin برابر صفر باشد ) برابر 20 بايت و بنابراين حداقل IHL عدد 5 مي باشد . اگر در بسته اي IHL كمتر از 5 باشد از اين بسته صرفنظر

مي شود . حداكثر اين مقدار نيز برابر عدد 15 است . بنابراين حداكثر طول Header مي تواند 60 بايت باشد و درنتيجه قسمت ptin مي تواند بين صفر تا 40 بايت تغيير كند . Type f service : در اين قسمت اطلاعات مربوط به اولويت بندي و كيفيت سرويس ذخيره مي شود . Ttal length : طول يك بسته شامل قسمت Header و Data را مشخص مي كند . باتوجه به تعداد بيتهاي Ttal length مي توان گفت كه ماكزيمم طول بسته IP ، 64 كيلو بايت باشد . Identificatin: در اين قسمت مشخص مي شود كه اطلاعات موجود دراين قسمت داده در اين بسته IP مربوط به چه ديتاگرامي از لايه بالاتر مي باشد . Fragment ffset: اين فيلد در سه بخش سازماندهي شده است: الف) DF (Dn't Fragment): با يك شدن اين بيت در يك بسته IP هيچ مسيريابي حق ندارد در بين راه اين بسته را به بسته هاي كوچكتر تقسيم نمايد . ب ) MF ( Mre Fragment ) : اين بيت مشخص مي كند كه آيا بسته IP آخرين قسمت مربوط به يك ديتاگرام مي باشد و يا هنوز هم بسته هاي ديگري وجود دارد . ج ) Fragment ffset : اين قسمت 13 بيتي است و در حقيقت شماره ترتيب داده هاي هر بسته در ديتاگرام شكسته شده مي باشد . بنابراين يك ديتاگرام مي تواند به حدود 8000 بسته تقسيم شود . TTL ( Time T Live ) : TTL در نقش يك شمارنده طول عمر بسته را تعيين مي نمايد . طول عمر بسته به زماني

اشاره مي كند كه يك بسته IP مي تواند در شبكه سرگردان باشد . بيشترين عددي كه مي توان در اين قسمت قرارداد عدد 255 ( يك بايت ) است . اين عدد توسط فرستنده بسته تنظيم شده و با عبور از هر مسيرياب – هر مرحله عبور از مسيرياب را يك hp يا پرش مي نامند - يك واحد از آن كم مي شود . به ازاي هر ثانيه انتظار در صف نيز يك واحد از آن كم مي شود . وقتي اين عدد به صفر برسد بسته IP از مسير حذف شده و از رسيدن آن به مقصد جلوگيري مي شود . عددي كه به طور معمول توسط سيستم عامل در اين قسمت قرار مي گيرد عدد 30 است و عددي كه معمولا بوسيله آن مي توان از نقطه اي به نقطه ديگر حركت كرد عدد 15 است . Prtcl: اين فيلد مشخص مي كند كه پروتكل تحويلي از لايه بالاتر TCP يا UDP مي باشد ؛ هر پروتكل داراي يك شماره خاص است. Header check sum: براي كشف خطا بكار مي رود . اين فيلد به دليل اينكه برخي از اطلاعات بسته در عبور از هر مسيرياب تغيير مي نمايد بايد دوباره مقداردهي شود . همچنين خطاهاي بوجود آمده مربوط به بسته IP در اين لايه بررسي نمي شود . Surce و Destinatin: آدرسهاي 4 بايتي منحصر بفرد برروي اينترنت مي باشند كه مبدا و مقصد را مشخص مي كنند. ptin: اين قسمت اختياري است و معمولا اطلاعاتي در خصوص مسيريابي و مسيرهاي بهينه در آن قرار مي گيرد كه مورد استفاده

مسيريابها است. Pay lad: در اين قسمت داده ها و يا در واقع قطعه اي از ديتاگرام لايه بالاتر قرار مي گيرد. آدرسها در اينترنت : در اينترنت هر ميزبان داراي يك آدرس يكتا و منحصر بفرد 32 بيتي مي باشد براي سادگي نمايش اين آدرس ، آدرس به 4 قسمت 8 بيتي بقسيم مي شود هر قسمت با نقطه از قسمت ديگر جدا شده و در مبناي 10 نمايش داده مي شود . براي مثال عدد 00100010,00010101,11100001,00000001 به صورت 34.21.225.1 نمايش داده مي شود . نحوه پيدا كردن آدرسها بر روي اينترنت مانند پيدا كردن آدرسها براي يك آدرس پستي و يا مسيريابي تلفن براساس شماره تلفن ها مي باشد . تفاوتي كه بين تقسيم بندي IPها و آدرسهاي پستي و شماره تلفن ها وجود دارد اين است كه تقسيم بنديهاي پستي براساس مرزبنديهاي جغرافيايي و موقعيت سياسي – جغرافيايي مي باشد اما در تقسيم بندي IPها اين دسته بندي براساس شركتهاي مختلف و تامين كنندگان سرويس انجام شده است و محدوديتي از لحاظ جغرافيايي ندارد . آدرسهاي IP برروي اينترنت حدود 4 بيليارد مي باشند كه در 5 كلاس A ، B ، C ، D و E تقسيم بندي شده اند : • آدرسهاي كلاس A : آدرسهاي اين كلاس با عددي بين 0 تا 127 (0.xxx.xxx.xxx تا 127.xxx.xxx.xxx ) شروع مي شوند . • آدرسهاي كلاس B : آدرسهاي اين كلاس با عددي بين 128 تا 191 شروع مي شوند . • آدرسهاي كلاس C : آدرسهاي اين كلاس با عددي بين 192 تا 223 شروع مي شوند . • آدرسهاي

كلاس D : دراين كلاس 4 بيت مشخصه كلاس مي باشد ( 1110 ) و 28 بيت باقي مانده آدرسهاي Multi cast هستند ، بدين معني كه با تنظيم كردن قسمت باقي مانده مي توان اطلاعاتي را براي گروهي از كامپيوترها كه داراي مشخصه مشترك هستند ( آدرس Multi cast) ارسال نمود . • آدرسهاي كلاس E : آدرسهاي اين كلاس با عددي بزرگتر از 224 شروع مي شوند . اين آدرسها رزرو شده اند و برروي اينترنت استفاده نمي شوند . آدرسهاي خاص : در بين تمامي كلاسهاي آدرس ( 5 گروه ) گروهي از آدرسها وجود دارند كه داراي معني ويژه اي هستند و نمي توان با آنها شبكه يا ميزبان خاصي را برروي اينترنت آدرس دهي نمود ؛ رنج IPهاي آزادي كه مي توان برروي اينتزنت از آن استفاده كرد از 192.168.0.0 تا 255.255.0.0 مي باشد . اين آدرسهاي خاص عبارتند از : 1- 0.0.0.0 : هر ماشيني كه آدرس آن مشخص نيست ( آدرس خودش را نمي داند ) از اين آدرس در قسمت Surce پاكت IP استفاده مي كند . مشخص است كه گيرنده Packet نمي تواند هيچ جوابي براي فرستنده ارسال نمايد . 2- 0.xxx.xxx.xxx : هر ماشيني كه مشخصه شبكه اي را كه متعلق به آن است ندارد از اين ساختار آدرس استفاده مي كند . 3- 255.255.255.255 : براي ارسال Brad cast در شبكه اي كه ماشين ارسال كننده بسته برروي آن شبكه قرار دارد بكارمي رود . 4- xxx.xxx.xxx.255 : براي ارسال Brad cast براي كليه ماشينها در يك شبكه خاص بكارمي رود . 5- 127.xxx.xxx.xxx

: اين آدرس ، آدرس بازگشت ( Lp back ) مي باشد . از اين آدرس براي اشكال زدايي نرم افزارها و تست برنامه ها استفاده مي شود ؛ به عنوان مثال آدرس 127.0.0.1 فرستنده بسته را مشخص مي نمايد يعني هر Packet ارسالي به ارسال كننده Packet بازمي گردد . DNS ( Dmain Name Server ) : تنها هويت معتبر يك ميزبان برروي اينترنت آدرس IP ميزبان مي باشد اما به دليل اينكه به خاطر سپردن IPها تقريبا غيرممكن است از آدرسهاي نمادين استفاده مي شود كه بايد به آدرسهاي IP تبديل شوند . DNS يا سيستم نامگذاري دامنه روشي سلسله مراتبي است كه بانك اطلاعاتي مربوط به نامها و معادل IP آنها را روي شبكه اينترنت توزيع كرده است و هر ايستگاهي مي تواند در يك روال منظم و سلسله مراتبي آدرس IP معادل با نام مورد نظرش را پيدا نمايد . روش كار به اين صورت است كه قبل از اينكه يك برنامه كاربردي بخواهد برروي اينترنت ارتباطي را برقرار كند نام ميزباني را كه مي خواهد به آن متصل شود با استفاده از پروتكل UDP براي سرويس دهندههاي DNS كه در تنظيمات آن به صورت دستي معرفي شده اند ارسال مي نمايد و پس از دريافت آدرس IP اطلاعات را براي مقصد مورد نظر ارسال مي نمايد .

Hneypt ها

قسمت اول

قدم اول در فهم اينكه Hneypt چه مي باشند بيان تعريفي جامع از آن است. تعريف Hneypt مي تواند سخت تر از آنچه كه به نظر مي رسد باشد. Hneypt ها از اين جهت كه هيچ مشكلي را براي ما حل نمي كنند

شبيه ديواره هاي آتش و يا سيستمهاي تشخيص دخول سرزده نمي باشند. در عوض آنها يك ابزار قابل انعطافي مي باشند كه به شكلهاي مختلفي قابل استفاده هستند.آنها هر كاري را مي توانند انجام دهند از كشف حملات پنهاني در شبكه هاي IPv6 تا ضبط آخرين كارت اعتباري جعل شده! و همين انعطاف پذيريها باعث شده است كه Hneypt ها ابزارهايي قوي به نظر برسند و از جهتي نيز غير قابل تعريف و غير قابل فهم!!

البته من براي فهم Hneypt ها از تعريف زير استفاده مي كنم:

يك Hneypt يك منبع سيستم اطلاعاتي مي باشد كه با استفاده از ارزش كاذب خود اطلاعاتي از فعاليتهاي بي مجوز و نا مشروع جمع آوري مي كند.

البته اين يك تعريف كلي مي باشد كه تمامي گونه هاي مختلف Hneypt ها را در نظر گرفته است. ما در ادامه مثالهاي مختلفي براي Hneypt ها و ارزش امنيتي آنها خواهيم آورد. همه آنها در تعريفي كه ما در بالا آورده ايم مي گنجند ، ارزش دروغين آنها براي اشخاص بدي كه با آنها در تماسند. به صورت كلي تمامي Hneypt ها به همين صورت كار مي كنند. آنها يك منبعي از فعاليتها بدون مجوز مي باشند. به صورت تئوري يك Hneypt نبايد هيچ ترافيكي از شبكه ما را اشغال كند زيرا آنها هيچ فعاليت قانوني ندارند. اين بدان معني است كه تراكنش هاي با يك Hneypt تقريبا تراكنش هاي بي مجوز و يا فعاليتهاي بد انديشانه مي باشد. يعني هر ارتباط با يك Hneypt مي تواند يك دزدي ، حمله و يا يك تصفيه حساب مي باشد. حال آنكه مفهوم آن

ساده به نظر مي رسد ( و همين طور هم است) و همين سادگي باعث اين هم موارد استفاده شگفت انگيز از Hneypt ها شده است كه من در اين مقاله قصد روشن كردن اين موارد را دارم.

فوايد Hneypt ها

Hneypt مفهوم بسيار ساده اي دارد ولي داراي توانايي هاي قدرتمندي مي باشد.

1. داده هاي كوچك داراي ارزش فراوان: Hneypt ها يك حجم كوچكي ار داده ها را جمع آوري مي كنند. به جاي اينكه ما در يك روز چندين گيگابايت اطلاعات را در فايلهاي ثبت رويدادها ذخيره كنيم توسط Hneypt فقط در حد چندين مگابايت بايد ذخيره كنيم. به جاي توليد 10000 زنگ خطر در يك روز آنها فقط 1 زنگ خطر را توليد مي كنند. يادتان باشد كه Hneypt ها فقط فعاليتهاي ناجور را ثبت مي كنند و هر ارتباطي با Hneypt مي تواند يك فعاليت بدون مجوز و يا بدانديشانه باشد. و به همين دليل مي باشد كه اطلاعات هر چند كوچك Hneypt ها داراي ارزش زيادي مي باشد زيرا كه آنها توسط افراد بد ذات توليد شده و توسط Hneypt ضبط شده است. اين بدان معنا مي باشد كه تجزيه و تحليل اطلاعات يك Hneypt آسانتر (و ارزانتر) از اطلاعات ثبت شده به صورت كلي مي باشد.

2. ابزار و تاكتيكي جديد : Hneypt براي اين طراحي شده اند كه هر چيزي كه به سمت آنها جذب مي شود را ذخيره كنند. با ابزارها و تاكتيكهاي جديدي كه قبلا ديده نشده اند.

3. كمترين احتياجات: Hneypt ها به كمترين احتياجات نياز دارند زيرا كه آنها فقط فعاليتهاي ناجور را به ثبت مي رسانند. بنابراين

با يك پنتيوم قديمي و با 128 مگابايت RAM و يك شبكه با رنج B به راحتي مي توان آن را پياده سازي كرد.

4. رمز كردن يا IPv6 : بر خلاف برخي تكنولوژيهاي امنيتي (مانند IDS ها ) Hneypt خيلي خوب با محيطهاي رمز شده و يا IPv6 كار مي كنند. اين مساله مهم نيست كه يك فرد ناجور چگونه در يك Hneypt گرفتار مي شود زيرا Hneypt ها خود مي توانند آنها را شناخته و فعاليتهاي آنان را ثبت كنند.

مضرات Hneypt ها

شبيه تمامي تكنولوژيها ، Hneypt ها نيز داراي نقاط ضعفي مي باشند. اين بدان علت مي باشد كه Hneypt ها جايگزين تكنولوژي ديگري نمي شوند بلكه در كنار تكنولوژيهاي ديگر كار مي كنند.

1- محدوديت ديد : Hneypt ها فقط فعايتهايي را مي توانند پيگيري و ثبت كنند كه به صورت مستقيم با آنها در ارتباط باشند. Hneypt حملاتي كه بر عليه سيستمهاي ديگر در حال انجام است را نمي توانند ثبت كنند به جز اينكه نفوذگر و يا آن تهديد فعل و انفعالي را با Hneypt داشته باشد.

2- ريسك : همه تكنولوژيهاي امنيتي داراي ريسك مي باشند. ديوارهاي آتش ريسك نفوذ و يا رخنه كردن در آن را دارند. رمزنگاري ريسك شكستن رمز را دارد، IDS ها ممكن است نتوانند يك حمله را تشخيص دهند. Hneypt ها مجزاي از اينها نيستند. آنها نيز داراي ريسك مي باشند. به خصوص اينكه Hneypt ها ممكن است كه ريسك به دست گرفتن كنترل سيستم توسط يك فرد هكر و صدمه زدن به سيستمهاي ديگر را داشته باشند. البته اين ريسكها براي انواع مختلف Hneypt ها فرق

مي كند و بسته به اينكه چه نوعي از Hneypt را استفاده مي كنيد نوع و اندازه ريسك شما نيز متفاوت مي باشد.ممكن است استفاده از يك نوع آن ، ريسكي كمتر از IDS ها داشته باشد و استفاده از نوعي ديگر ريسك بسيار زيادي را در پي داشته باشد.ما در ادامه مشخص خواهيم كرد كه چه نوعي از Hneypt ها داراي چه سطحي از ريسك مي باشند.

چگونگي و شيوه به كار بردن Hneypt ها مي باشد كه ارزش و فوايد و مضرات آنها را مشخص مي كند. در ادامه بيشتر روي آن بحث خواهد شد.

قسمت دوم

در بخش اول اين مقاله ، تعريفي از Hneypt ها ارائه داديم و فوايد و مضرات آنها را بيان كرديم. در اين بخش درباره انواع آنها بحث خواهيم كرد

انوع Hneypt ها

Hneypt ها در اندازه و شكلهاي مختلفي هستند و همين امر باعث شده است كه فهم آنها كمي مشكل شود. براي اينكه بتوان بهتر آنها را فهميد همه انواع مختلف آنها را در دو زير مجموعه آورده ايم:

1- Hneypt هاي كم واكنش

2- Hneypt هاي پرواكنش

اين تقسيم بندي به ما كمك مي كند كه چگونگي رفتار آنها را بهتر درك كنيم. و بتوانيم به راحتي نقاط ضعف و قدرت آنها و توانايي ها يشان را روشن تر كنيم. واكنش در اصل نوع ارتباطي كه يك نفوذگر با Hneypt دارد را مشخص مي كند.

Hneypt هاي كم واكنش داراي ارتباط و فعاليتي محدود مي باشند.آنها معمولا با سرويسها و سيستم هاي عامل را شبيه سازي شده كار مي كنند. سطح فعاليت يك نفوذگر با سطحي از برنامه هاي شبيه سازي شده محدود

شده است. به عنوان مثال يك سرويس FTP شبيه سازي شده كه به پورت 21 گوش مي كند ممكن است فقط يك صفحه lgin و يا حداكثر تعدادي از دستورات FTP را شبيه سازي كرده باشد . يكي از فوايد اين دسته از Hneypt هاي كم واكنش سادگي آنها مي باشد.

نگهداري Hneypt هاي كم واكنش بسيار راحت و آسان است و خيلي راحت مي توان آنها را گسترش داد و ريسك بسيار كمي دارند. آنها بيشتر درگير اين هستند كه چه نرم افزارهايي بايد روي چه سيستم عاملي نصب شود و همچنين مي خواهيد چه سرويسهايي را براي آن شبيه سازي و ديده باني (Mnitr ) كنيد.

همين رهيافت خودكار و ساده آنها است كه توسعه آن را براي بسياري از شركت ها راحت مي كند. البته لازم به ذكر است كه همين سرويسهاي شبيه سازي شده باعث مي شود كه فعاليت هاي فرد نفوذگر محدود شود و همين امر باعث كاهش ريسك مي گردد. به اين معني كه نفوذگر نمي تواند هيچگاه به سيستم عامل دسترسي پيدا كند و به وسيله آن به سيستم هاي ديگر آسيب برساند.

يكي از اصلي ترين مضرات Hneypt هاي كم واكنش اين است كه آنها فقط اطلاعات محدودي را مي توانند ثبت كنند و آنها طراحي مي شوند كه فقط اطلاعاتي راجع به حملات شناخته شده را به ثبت برسانند.همچنين شناختن يك Hneypt كم واكنش براي يك نفوذگر بسيار راحت مي باشد. نگران اين نباشيد كه شبيه سازي شما چه اندازه خوب بوده است زيرا كه نفوذگران حرفه اي به سرعت يك Hneypt كم واكنش را از يك سيستم واقعي

تشخيص مي دهند. از Hneypt هاي كم واكنش مي توان Spectr , Hneyd و KFSensr را نام برد.

Hneypt هاي پر واكنش متفاتند. آنها معمولا از راه حل هاي پيچيده تري استفاده مي كنند زيرا كه آنها از سيستم عاملها و سرويسهاي واقعي استفاده مي كنند. هيچ چيزي شبيه سازي شده نيست و ما يك سيستم واقعي را در اختيار نفوذگر مي گذاريم.

اگر شما مي خواهيد كه يك Hneypt لينوكس سرور FTP داشته باشيد شما بايد يك لينوكس واقعي به همراه يك سرويس FTP نصب كنيد. فايده اين نوع Hneypt دو چيز است. شما مي توانيد يك حجم زيادي از اطلاعات را به دست آوريد. با دادن يك سيستم واقعي به فرد نفوذگر شما مي توانيد تمامي رفتار او از rtkit هاي جديد گرفته تا يك نشست IRC را زير نظر بگيريد. دومين فايده Hneypt هاي پرواكنش اين است كه ديگر جاي هيچ فرضيه اي روي رفتار نفوذگر باقي نمي گذارد و يك محيط باز به او مي دهد و تمامي فعاليتهاي او را زير نظر مي گيرد. همين امر باعث مي شود كه Hneypt هاي پرواكنش رفتارهايي از فرد نفوذگر را به ما نشان دهند كه ما انتظار نداشته ايم و يا نمي توانسته ايم حدس بزنيم!!

بهترين جا براي استفاده از اين نوع Hneypt ها زماني است كه قصد داريم دستورات رمز شده يك در پشتي را روي يك شبكه غير استاندارد IP به دست بياريم. به هر حال همين امور است كه ريسك اينگونه Hneypt ها را افزايش مي دهد زيرا كه نفوذگر يك سيستم عامل واقعي را در اختيار دارد و ممكن است

به سيستم هاي اصلي شبكه صدمه بزند. به طور كلي يك Hneypt پرواكنش مي تواند علاوه بر كارهاي يك Hneypt كم واكنش كارهاي خيلي بيشتري را انجام دهد.

براي فهم بهتر اينكه Hneypt كم واكنش و پرواكنش چگونه كار مي كنند بهتر است دو مثال واقعي در اين زمينه بياوريم. با Hneypt هاي كم واكنش شروع مي كنيم.

Hneyd: يك Hneypt كم واكنش

Hneyd يك Hneypt كم واكنش است كه توسط Niels Prvs ساخته شده است. Hneyd به صورت كد باز مي باشد و براي مجموعه سيستم عاملهاي يونيكس ساخته شده است.(فكر كنم روي ويندوز هم برده شده است ) . Hneyd بر اساس زير نظر گرفتن IP هاي غير قابل استفاده بنا شده است. هر چيزي كه قصد داشته باشد با يك IP غير قابل استفاده با شبكه ارتباط برقرار كند ارتباطش را با شبكه اصلي قطع كرده و با نفوذگر ارتباط برقرار مي كند و خودش را جاي قرباني جا مي زند.

به صورت پيش فرض Hneyd تمامي پورتها TCP و يا UDP را زير نظر گرفته و تمامي درخواستهاي آنها را ثبت مي كند. همچنين براي زير نظر گرفتن يك پورت خاص شما مي توانيد سرويس شبيه سازي شده مورد نظر را پيكربندي كنيد مانند شبيه سازي يك سرور FTP كه روي پروتكل TCP پورت 21 كار مي كند.وقتي كه نفوذگر با يك سرويس شبيه سازي شده ارتباط برقرار مي كند تمامي فعاليتهاي او را با سرويسهاي شبيه سازي شده ديگر ثبت كرده و زير نظر مي گيرد. مثلا در سرويس FTP شبيه سازي شده ما مي توانيم نام كاربري و كلمه هاي رمزي كه نفوذگر

براي شكستن FTP سرور استفاده مي كند و يا دستوراتي كه صادر مي كند را به دست آوريم و شايد حتي پي ببريم كه او به دنبال چه چيزي مي گردد و هويت او چيست !

همه اينها به سطحي از شبيه سازي بر مي گردد كه Hneypt در اختيار ما گذاشته است. بيشتر سرويسهاي شبيه سازي شده به يك صورت كار مي كنند. آنها منتظر نوع خاصي از رفتارهاي هستند و طبق راههايي كه قبلا تعيين كرده اند به اين رفتارهاي واكنش نشان مي دهند.

اگر حمله A اين را انجام داد از اين طريق واكنش نشان بده و اگر حمله B اين كار را كرد از اين راه واكنش نشان بده!

محدوديت اين برنامه ها در اين است كه اگر نفوذگر دستوراتي را وارد كند كه هيچ پاسخي براي آنها شبيه سازي نشده باشد. بنابراين آنها نمي دانند كه چه پاسخي را بايد براي نفوذگر ارسال كنند. بيشتر Hneypt هاي كم واكنش - مانند Hneyd - يك پيغام خطا نشان مي دهند. شما مي توانيد از كد برنامه Hneyd كل دستوراتي كه براي FTP شبيه سازي كرده است را مشاهده كنيد.

Hneynet ها : يك Hneypt پر واكنش

Hneynet يك مثال بديهي براي Hneypt هاي پرواكنش مي باشد. Hneynet ها يك محصول نمي باشند. آنها يك راه حل نرم افزاري كه بتوان روي يك كامپيوتر نصب شوند نمي باشد. Hneynet ها يك معماري مي باشند. يك شبكه بي عيب از كامپيوترهايي كه طراحي شده اند براي حملاتي كه روي آنها انجام مي گيرد. طبق اين نظريه ما بايد يك معماري داشته باشيم كه يك كنترل بالايي را روي

شبكه ايجاد كند تا تمامي ارتباطات با شبكه را بتوان كنترل كرد و زير نظر گرفت.

درون اين شبكه ما چندين قرباني خيالي در نظر مي گيريم البته با كامپيوترهايي كه برنامه هاي واقعي را اجرا مي كنند. فرد هكر اين سيستم ها را پيدا كرده و به آنها حمله مي كند و در آنها نفوذ مي كند اما طبق ابتكار و راهكارهاي ما ! يعني همه چيز در كنترل ما مي باشد. البته وقتي آنها اين كارها را انجام مي دهند نمي دانند كه در يك Hneynet گرفتار شده اند. تمامي فعاليت هاي فرد نفوذگر از نشست هاي رمز شده SSH گرفته تا ايميل ها و فايلهايي كه در سيستم ها قرار مي دهند همه و همه بدون آنكه آنها متوجه شوند زير نظر گرفته و ثبت مي شود. در همان زمان نيز Hneynet تمامي كارهاي نفوذگر را كنترل مي كند. Hneynet ها اين كارها را توسط دروازه اي به نام Hneywall انجام مي دهند. اين دروازه به تمامي ترافيك ورودي اجازه مي دهد كه به سمت سيستم هاي قرباني ما هدايت شوند ولي ترافيك خروجي بايد از سيستم هاي مجهز به IDS عبور كند. اين كار به نفوذگر اين امكان را مي دهد كه بتواند ارتباط قابل انعطاف تري با سيستم هاي قرباني داشته باشد اما در كنار آن اجازه داده نمي شود كه نفوذگر با استفاده از اين سيستم ها به سيستم هاي اصلي صدمه وارد كند.

قسمت آخر

جايگاه Hneypt ها

حال كه آشنايي ابتدايي با هر دو نوع Hneypt داريم لازم است كه ارزش و جايگاه آنها را در دنياي امنيتي بيان كنيم ،

به خصوص در ادامه بيان خواهيم كرد كه چگونه بايد از Hneypt استفاده كنيم.

همانطور كه قبلا اشاره كرديم دو دسته Hneypt داريم كه براي اهداف و تحقيقات ما مورد مطالعه قرار مي گيرند. وقتي از Hneypt ها به صورت محصولات توليد شده براي محافظت از سازمان ها استفاده مي كنيم مي توانند ما را در موارد مختلفي محافظت كنند از جمله مي توان محافظت ، كشف و پاسخ مناسب به يك حمله را بيان كرد. وقتي آنها را در جهت امور تحقيقاتي به كار مي بريم Hneypt ها اطلاعات لازم را براي ما جمع آوري مي كنند. البته اين اطلاعات براي سازمانهاي مختلف فرق مي كند. عده اي شايد بخواهند دشمنان بيروني خود را شناسايي كنند ، يا كارمندان و خريداران خرابكار خود را بشناسند اين سازمانها نيز مي توانند از اين دسته Hneypt ها استفاده كنند.

اگر بخواهيم به صورت كلي بيان كنيم Hneypt هاي كم واكنش به عنوان محصولات توليدي به كار مي روند در صورتيكه Hneypt هاي پرواكنش براي عملياتهاي تحقيقاتي روي شبكه به كار گرفته مي شوند. البته هر كدام از آنهامي توانند در اهداف ديگر نيز به كار روند .

Hneypt هاي توليداتي مي توانند ما را در سه رده زير كمك كنند:

1- پيشگيري (Preventin )

2- رديابي يا كشف( Detectin )

3- پاسخ ( Respnse )

كه در ادامه به صورت عميق تري روي آنها بحث مي كنيم.

Hneypt ها از راههاي مختلفي مي توانند ما را از حملات حفظ كنند. ابتدا حملاتي كه به صورت اتوماتيكي انجام مي شود مثل كرمها و يا Aut-rter ها . اين حملات به اين صورت كار مي كنند

كه نفوذگران با استفاده از بعضي از ابزارها يك رنجي از شبكه ها را پويش كرده تا آسيب پذيري سرورهاي موجود در اين شبكه را پيدا كنند اين ابزارها پس از پيدا كردن آسيب پذيريهاي موجود ، به اين سيستم ها حمله مي كنند. (مانند كرم ساسر كه وقتي سيستمي را آلوده مي كرد به صورت اتوماتيك و به وسيله يك آدرس IP تصادفي ، سيستم ديگري را نيز آلوده مي كرد). روشي كه Hneypt ها براي محافظت شبكه ما از اين گونه حملات استفاده مي كنند اين است كه مي توانند سرعت اينگونه حملات را كند كنند و يا حتي آنها را متوقف كنند! به اين دسته از Hneypt ها Hneypt هاي چسبنده (Sticky ) مي گويند. در اين راه حل Hneypt ها ، آن دسته از آدرس هايي را كه در شبكه استفاده نمي شوند ، در نظر مي گيرند و به آنها واكنش نشان مي دهند. يعني هنگاميكه يك برنامه مخرب يا نفوذگر قصد پويش رنجي از آدرس ها را دارد ، Hnypt به آن دسته از آدرس هايي كه در شبكه موجود نمي باشند واكنش نشان مي دهد براي مثال با استفاده از پيغامهاي TCP روند اين گونه حملات را آهسته تر مي كند. (براي نمونه، با دادن پيغام پنجره صفر ، نفوذگر را در يك گودال هل مي دهد تا نتواند بسته هاي ديگر را ارسال كند) اين امر براي آهسته كردن سرعت انتشار و يا محافظت در برابر كرمهايي كه شبكه داخلي ما را مورد هجوم قرار مي دهند بسيار مناسب است. LaBrea جزو اين دسته از Hneypt ها

مي باشد.

Hneypt هاي چسبنده اغلب به عنوان يك Hneypt كم واكنش شناخته مي شوند. (البته شما مي توانيد آنها را Hneypt هاي بدون واكنش بناميد زيرا كه آنها فقط سرعت نفوذ يك نفوذگر را در شبكه كند مي كنند )

Hneypt همچنين مي توانند سازمان شما را از اشخاص نفوذگر محافظت كنند. البته اين كار فقط حيله اي مي باشد كه باعث تهديد و ارعاب نفوذگر مي شود. يعني نفوذگر را گيج و دست پاچه كنيم تا بتوانيم از اين طريق وقت او را به وسيله درگير شدنش با Hneypt بگيريم. در ضمن سازمان شما مي تواند با كشف فعاليتهاي نفوذگر و داشتن زمان لازم براي پاسخ ، اين گونه جملات را متوقف كند.

حتي مي توان يك مرحله بالاتر رفت . اگر نفوذگر بداند كه سازمان شما از Hneypt استفاده مي كند ولي نداند كه كدام سيستم Hneypt مي باشد هميشه يك نگراني در ذهن خود دارد كه « آيا اين يك سيستم حقيقي است يا در يك Hneypt گرفتار شده ام !! » و ممكن است همين نگراني باعث شود كه هيچگاه به فكر نفوذ در شبكه شما نيفتد. بنابراين Hneypt مي توانند نفوذگران را بترسانند. Deceptin Tlkit يكي از همين نوع Hneypt هاي كم واكنش مي باشد.

راه دومي كه Hneypt ها به محافظت سازمانها كمك مي كنند از طريق كشف يا رديابي است.عمل كشف خيلي بحراني مي باشد كه وظيفه اش شناسايي ناتواني ها و از كار افتادگي هاي بخش پيشگيري مي باشد. صرف نظر از اينكه امنيت يك سازمان به چه صورت مي باشد معمولا اتفاقي براي شبكه هاي آنها مي افتد كه

باعث بعضي از شكست ها مي گردد. صرف نظر از مشكلات و درگيري هايي كه اشخاص براي كشف يك حمله انجام مي دهند، وقتي يك حمله شناسايي شود مي توان خيلي سريع به آن واكنش نشان داد و آن را متوقف كرد و يا حداقل اثر آن را كمتر كرد. متاسفانه كشف يك حمله بسيار كار مشكلي مي باشد. تكنولوژي هايي مانند IDS ها و فايلهاي ثبت وقايع(lg) از جهاتي بدون اثر مي باشند. آنها داده هاي فراواني را توليد مي كنند كه خواندن تمامي آنها زمان فراواني را مي طلبد و بسياري از اين داده ها نيز بيهوده و به درد نخور مي باشند. همچنين آنها در كشف حملات جديد نيز ناتوان مي باشند. حتي نمي توانند با محيط هاي رمز شده و يا IPV6 كار كنند. Hneypt ها براي كشف و رديابي يك حمله نسبت به اين تكنولوژيهاي قديمي برتري دارند. Hneypt داده هاي كم و با قطع و يقين بيشتري جمع آوري مي كند كه ارزش بسيار فراواني دارد.آنها حتي مي تواند حملات جديد و يا كدهاي چند شكلي را به راحتي كشف كنند و مي توانند در محيطهاي رمز شده و IPv6 نيز استفاده شوند.

براي اينكه اطلاعات بيشتري راجع به اين دسته از Hneypt كسب كنيد مي توانيد مقاله Hneypt:Simple,Cst Effective Detectin را مطالعه كنيد. به هر جهت Hneypt هاي كم واكنش بهترين راه حل براي كشف مي باشند. ساخت و نگهداري آنها آسان تر از Hneypt هاي پر واكنش مي باشد و همچنين ريسك كمتري نسبت به آنها دارد.

سومين و آخرين راهي كه hneypt ها سازمانهاي ما را محافظت مي

كنند پاسخ( Respnse ) است. هر زماني كه يك سازمان يك خطا و مشكلي را در شبكه خود تشخيص داد حال چگونه بايد پاسخ دهد؟ همين موضوع مي تواند يكي از چالش هايي باشد كه يك سازمان با آن مواجه مي باشد. معمولا اطلاعات كمي درباره اينكه نفوذگر چه كسي است! و چه كاري مي خواهد انجام دهد!، وجود دارد. در اين وضعيت كوچكترين اطلاعات درباره فعاليت هاي نفوذگر، مهم و حيلاتي است.

معمولا در پاسخ مناسب به يك حمله دو تا مشكل وجود دارد؛ ابتدا اينكه ، بيشتر سيستم هايي كه مورد هجوم قرار گرفته اند را نمي توان براي يك تجزيه و تحليل مناسب ، از كار انداخت . سيستم هاي توليداتي ، مانند سرور پست الكترونيكي براي يك سازمان بسيار مهم و حياتي مي باشند و حتي اگر متوجه بشوند كه سرور آنها هك شده است باز هم حاضر نيستند اين سيستم ها را از كار بياندازند تا تجزيه و تحليل دقيقي روي آنها انجام شود و پاسخ مناسبي به آن داده شود. در عوض بايد در هنگامي كه اين سيستم ها در حال كار مي باشند آنها را بررسي كرد. همين امر باعث مي شود كه نتوان به درستي پي برد كه چه اتفاق افتاده است و چه مقدار خسارت توسط هكر به سيستم وارد شده است و آيا نفوذگر به سيستم هاي ديگر وارد شده است؟ و يا مي تواند وارد شود!؟

مشكل ديگر در اينجا مي باشد كه حتي اگر سيستم را نيز از كار بياندازيم آنقدر داده در سيستم وجود دارد كه نمي توان به درستي متوجه شد كه كداميك

متعلق به نفوذگر است. در عوض Hneypt ها براي چنين كارهايي بسيار عالي مي باشند، زيرا كه آنها را مي توان به آساني از كار انداخت تا تجزيه و تحليل كاملي روي آنها انجام گيرد بدون اينكه به روند كاري سازمان صدمه اي وارد شود. همچنين Hneypt ها تنها فعاليت هاي غير قانوني و بد انديشانه را در خود ذخيره مي كنند و به همين دليل است كه تجزيه و تحليل يك Hneypt هك شده بسيار آسان تر از يك سيستم واقعي مي باشد. هر داده اي كه در Hneypt ذخيره شده است مربوط به فعاليت هاي فرد نفوذگر مي باشد و همين موضوع اين امكان را به يك سازمان مي دهد كه خيلي راحت به اطلاعات مفيدي درباره نوع حمله و هويت نفوذگر پي برده و پاسخ سريع و موثري را به آن دهد. به صورت كلي Hneypt پرواكنش براي پاسخ بهترين گزينه مي باشند. براي پاسخ به يك اخلال ابتدا بايد دانست كه اخلال گر قصد چه كاري را داشته است و چگونه توانسته است كه اخلال ايجاد كند، همچنين از چه ابزارهايي استفاده كرده است. پس براي اين مرحله نياز به Hneypt پرواكنش داريم.

آنچه كه مسلم است ، Hneypt ها يك تكنولوژي جديد مي باشند و هنوز راه فراواني را بايد بپيمايند تا به تكامل برسند. اما آنها براي بسياري از اهدافي كه يك سازمان براي مسايل امنيتي نياز دارد ، مناسب مي باشند و ما را براي براي پيشگيري از يك نفوذ ، كشف نفوذ و پاسخ به آن كمك مي كنند.

VPN چيست؟

نگاهي فني به VPN

استفاده از RAS سرور و خط تلفن براي برقراري

ارتباط دو مشكل عمده دارد عبارتند از:

1)در صورتي كه RAS سرور و سيستم تماس گيرنده در يك استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزينه زياد، سرعت ارتباط نيز پايين خواهد آمد و اين مسئله وقتي بيشتر نمود پيدا مي كند كه كاربر نياز به ارتباطي با سرعت مناسب داشته باشد.

2)در صورتي كه تعداد اتصالات راه دور در يك لحظه بيش از يك مورد باشد، RAS سرور به چندين خط تلفن و مودم احتياج خواهد داشت كه باز هم مسئله هزينه مطرح مي گردد.

اما با ارتباط VPN مشكلات مذكور به طور كامل حل مي شود و كاربر با اتصال به ISP محلي به اينترنت متصل شده و VPN بين كامپيوتر كاربر و سرور سازمان از طريق اينترنت ايجاد مي گردد. ارتباط مذكور مي تواند از طريق خط Dialup و يا خط اختصاصي مانند Leased Line برقرار شود.

به هر حال اكنون مسئله اين نيست كه طريقه استفاده از VPN چيست، بلكه مسئله اين است كه كداميك از تكنولوژي هاي VPN بايد مورد استفاده قرار گيرند. پنج نوع پروتكل در VPN مورد استفاده قرار مي گيرد كه هر كدام مزايا و معايبي دارند. در اين مقاله ما قصد داريم در مورد هر كدام از اين پروتكل ها بحث كرده و آنها را مقايسه كنيم. البته نتيجه نهايي به هدف شما در استفاده VPN بستگي دارد.

ارتباط سيستم ها در يك اينترانت

در برخي سازمان ها، اطلاعات يك دپارتمان خاص به دليل حساسيت بالا، به طور فيزيكي از شبكه اصلي داخلي آن سازمان جدا گرديده است. اين مسئله عليرغم محافظت از اطلاعات آن دپارتمان، مشكلات خاصي را نيز از

بابت دسترسي كاربران دپارتمان مذكور به شبكه هاي خارجي به وجود مي آورد. VPN اجازه مي دهد كه شبكه دپارتمان مذكور به صورت فيزيكي به شبكه مقصد مورد نظر متصل گردد، اما به صورتي كه توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بين دو شبكه). البته لازم به يادآوري است كه نيازي نيست VPN سرور به صورت يك Ruter مسير ياب بين دو شبكه عمل نمايد، بلكه كاربران شبكه مورد نظر علاوه بر اينكه خصوصيات و Subnet شبكه خاص خود را دارا هستند به VPNسرورمتصل شده و به اطلاعات درشبكه مقصد دست مي يابند. علاوه بر اين تمام ارتباطات برقرار شده از طريق VPN، مي توانند به منظور محرمانه ماندن رمز نگاري شوند. براي كاربراني كه داراي اعتبار نامه مجاز نيستند، اطلاعات مقصد به صورت خودكار غير قابل رويت خواهند بود.

مباني Tunneling

Tunneling يا سيستم ايجاد تونل ارتباطي با نام كپسوله كردن (Encapsulatin) نيز شناخته مي شود كه روشي است براي استفاده از زير ساخت يك شبكه عمومي جهت انتقال اطلاعات. اين اطلاعات ممكن است از پروتكل ديگري باشد. اطلاعات به جاي اينكه به صورت اصلي و riginal فرستاده شوند، با اضافه كردن يك Header (سرايند) كپسوله مي شوند. اين سزايند اضافي كه به پكت متصل مي شود، اطلاعات مسير يابي را براي پكت فراهم مي كند تا اطلاعات به صورت صحيح، سريع و فوري به مقصد برسند. هنگامي كه پكت هاي كپسوله شده به مقصد رسيدند، سرايندها از روي پكت برداشته شده و اطلاعات به صورت اصلي خود تبديل مي شوند. اين عمليات را از ابتدا تا اتمام كار Tunneling مي

نامند.

نگهداري تونل

مجموعه عمليات متشكل از پروتكل نگهداري تونل و پروتكل تبادل اطلاعات تونل به نام پروتكل Tunneling شناخته مي شوند. براي اينكه اين تونل برقرار شود، هم كلاينت و هم سرور مي بايست پروتكل Tunneling يكساني را مورد استفاده قرار دهند. از جمله پروتكل هايي كه براي عمليات Tunneling مورد استفاده قرار مي گيرند PPTP و L2TP هستند كه در ادامه مورد بررسي قرار خواهند گرفت.

پروتكل نگهداري تونل

پروتكل نگهداري تونل به عنوان مكانيسمي براي مديريت تونل استفاده مي شود. براي برخي از تكنولوژي هاي Tunneling مانند PPTP و L2TP يك تونل مانند يك Sessin مي باشد، يعني هر دو نقطه انتهايي تونل علاوه بر اينكه بايد با نوع تونل منطبق باشند، مي بايست از برقرار شدن آن نيز مطلع شوند. هر چند بر خلاف يك Sessin، يك تونل ذريافت اطلاعات را به صورتي قابل اطمينان گارانتي نمي كند و اطلاعات ارسالي معمولا به وسيله پروتكلي بر مبناي ديتا گرام مانند UDP هنگام استفاده از L2TP يا TCP براي مديريت تونل و يك پروتكل كپسوله كردن مسير يابي عمومي اصلاح شده به نام GRE براي وقتي كه PPTP استفاده مي گردد، پيكربندي و ارسال مي شوند.

ساخته شدن تونل

يك تونل بايد قبل از اين كه تبادل اطلاعات انجام شود، ساخته شود. عمليات ساخته شدن تونل به وسيله يك طرف تونل يعني كلاينت آغاز مي شود و طرف ديگر تونل يعني سرور، تقاضاي ارتباط Tunneling را دريافت مي كند. براي ساخت تونل يك عمليات ارتباطي مانند PPP انجام مي شود. سرور تقاضا مي كند كه كلاينت خودش را معرفي كرده و معيارهاي تصديق هويت خود را ارائه نمايد.

هنگامي كه قانوني بودن و معتبر بودن كلاينت مورد تاييد قرار گرفت، ارتباط تونل مجاز شناخته شده و پيغام ساخته شدن تونل توسط كلاينت به سرور ارسال مي گردد و سپس انتقال اطلاعات از طريق تونل شروع خواهد شد. براي روشن شدن مطلب، مثالي مي زنيم. اگر محيط عمومي را، كه غالبا نيز همين گونه است، اينترنت فرض كنيم، كلاينت پيغام ساخته شدن تونل را از آدرس IP كارت شبكه خود به عنوان مبدا به آدرس IP مقصد يعني سرور ارسال مي كند. حال اگر ارتباط اينترنت به صورت Dialup از جانب كلاينت ايجاد شده باشد، كلاينت به جاي آدرس NIC خود، آدرس IP را كه ISP به آن اختصاص داده به عنوان مبدا استفاده خواهد نمود.

نگهداري تونل

در برخي از تكنولوژي هاي Tunneling مانند L2TP و PPTP، تونل ساخته شده بايد نگهداري و مراقبت شود. هر دو انتهاي تونل بايد از وضعيت طرف ديگر تونل با خبر باشندو نگهداري يك تونل معمولا از طريق عملياتي به نام نگهداري فعال (KA) اجرا مي گردد كه طي اين پروسه به صورت دوره زماني مداوم از انتهاي ديگر تونل آمار گيري مي شود. اين كار هنگامي كه اطلاعاتي در خال تبادل نيست انجام مي پذيرد.

پروتكل تبادل اطلاعات تونل

زماني كه يك تونل برقرار مي شود، اطلاعات مي توانند از طريق آن ارسال گردند. پروتكل تبادل اطلاعات تونل، اطلاعات را كپسوله كرده تا قابل عبور از تونل باشند. وقتي كه تونل كلاينت قصد ارسال اطلاعات را به تونل سرور دارد، يك سرايند (مخصوص پروتكل تبادل اطلاعات) را بر روي پكت اضافه مي كند. نتيجه اين كار اين است كه اطلاعات

از طريق شبكه عمومي قابل ارسال شده و تا تونل سرور مسيريابي مي شوند. تونل سرور پكت ها را دريافت كرده و سرايند اضافه شده را از روي اطلاعات برداشته و سپس اطلاعات را به صورت اصلي در مي آورد.

انواع تونل

تونل ها به دو نوع اصلي تقسيم مي گردند: اختياري و اجباري

تونل اختياري

تونل اختياري به وسيله كاربر و از سمت كامپيوتر كلاينت طي يك عمليات هوشمند، پيكربندي و ساخته مي شود. كامپيوتر كاربر نقطه انتهايي تونل بوده و به عنوان تونل كلاينت عمل مي كند. تونل اختياري زماني تشكيل مي شود كه كلاينت براي ساخت تونل به سمت تونل سرور مقصد داوطلب شود. هنگامي كه كلاينت به عنوان تونل كلاينت قصد انجام عمليات دارد، پروتكل Tunneling مورد نظر بايد بر روي سيستم كلاينت نصب گردد. تونل اختياري مي تواند در هر يك از حالت هاي زير اتفاق بيفتد:

-كلاينت ارتباطي داشته باشد كه بتواند ارسال اطلاعات پوشش گذاري شده را از طريق مسيريابي به سرور منتخب خود انجام دهد.

-كلاينت ممكن است قبل از اينكه بتواندتونل را پيكربندي كند، ارتباطي را از طريق Dialup براي تبادل اطلاعات برقرار كرده باشد. اين معمول ترين حالت ممكن است. بهترين مثال از اين حالت، كاربران اينترنت هستند. قبل از اينكه يك تونل براي كاربران بر روي اينترنت ساخته شود، آن ها بايد به ISP خود شماره گيري كنند و يك ارتباط اينترنتي را تشكيل دهند.

تونل اجباري

تونل اجباري براي كاربراني پيكربندي و ساخته مي شود كه دانش لازم را نداشته و يا دخالتي در ساخت تونل نخواهند داشت. در تونل اختياري، كاربر، نقطه انتهايي تونل نيست. بلكه يك Device ديگر بين

سيستم كاربر و تونل سرور، نقطه انتهايي تونل است كه به عنوان تونل كلاينت عمل مي نمايد. اگر پروتكل Tunneling بر روي كامپيوتر كلاينت نصب و راه اندازي نشده و در عين حال تونل هنوز مورد نياز و درخواست باشد. اين امكان وجود دارد كه يك كامپيوتر ديگر و يا يك Device شبكه ديگر، تونلي از جانب كامپيوتر كلاينت ايجاد نمايد. اين وظيفه اي است كه به يك متمركز كننده دسترسي (AS) به تونل، ارجاع داده شده است. در مرخله تكميل اين وظيفه، متمركز كننده دسترسي يا همان AS بايد پروتكل Tunneling مناسب را ايجاد كرده و قابليت برقراري تونل را در هنگام اتصال كامپيوتر كلاينت داشته باشد. هنگامي كه ارتباط از طريق اينترنت برقرار مي شود، كامپيوتر كلاينت يك تونل تامين شده (Netwrk Access Service) NAS را از طريق ISP احضار مي كند. به عنوان مثال يك سازمان ممكن است قراردادي با يك ISP داشته باشد تا بتواند كل كشور را توسط يك متمركز كننده دسترسي به هم پيوند دهد. اين AC مي تواند تونل هايي را از طريق اينترنت برقرار كند كه به يك تونل سرور متصل باشند و از آن طريق به شبكه خصوصي مستقر در سازمان مذكور دسترسي پيدا كنند. اين پيكربندي به عنوان تونل اجباري شناخته مي شود، به دليل اين كه كلاينت مجبور به استفاده از تونل ساخته شده به وسيله AC شده است. يك بار كه اين تونل ساخته شد، تمام ترافيك شبكه از سمت كلاينتو نيز از جانب سرور به صورت خودكار از طريق تونل مذكور ارسال خواهد شد. به وسيله اين تونل اجباري، كامپيوتر كلاينت يك

ارتباط PPP مي سازد و هنگامي كه كلاينت به NAS، از طريق شماره گيري متصل مي شود، تونل ساخته مي شود و تمام ترافيك به طور خودكار از طريق تونل مسيريابي و ارسال مي گردد. تونل اجباري مي تواند به طور ايستا و يا خودكار و پويا پيكربندي شود.

تونل هاي اجباري ايستا

پيكربندي تونل هاي Static معمولا به تجهيزات خاص براي تونل هاي خودكار نياز دارند. سيستم Tunneling خودكار به گونه اي اعمال مي شودكه كلاينت ها به AC از طريق شماره گيري (Dialup) متصل مي شوند. اين مسئله احتياج به خطوط دسترسي محلي اختصاصي و نيز تجهيزات دسترسي شبكه دارد كه به اين ها هزينه هاي جانبي نيز اضافه مي گردد. براي مثال كاربران احتياج دارند كه با يك شماره تلفن خاص تماس بگيرند، تا به يك AC متصل شوند كه تمام ارتباطات را به طور خودكار به يك تونل سرور خاص متصل مي كند. در طرح هاي Tunneling ناحيه اي، متمركز كننده دسترسي بخشي از User Name را كه Realm خوانده مي شود بازرسي مي كند تا تصميم بگيرد در چه موقعيتي از لحاظ ترافيك شبكه، تونل را تشكيل دهد.

تونل هاي اجباري پويا

در اين سيستم انتخاب مقصد تونل بر اساس زماني كه كاربر به AC متصل مي شود، ساخته مي شود. كاربران داراي Realm يكسان، ممكن است تونل هايي با مقصد هاي مختلف تشكيل بدهند. البته اين امر به پارامترهاي مختلف آنها مانند User Name، شماره تماسف محل فيزيكي و زمان بستگي دارد. تونل هاي Dynamic، داراي قابليت انعطاف عالي هستند. همچنين تونل هاي پويااجازه مي دهند كه AC به عنوان يك سيستم Multi-NAS

عمل كند، يعني اينكه همزمان هم ارتباطات Tunneling را قبول مي كند و هم ارتباطات كلاينت هاي عادي و بدون تونل را. در صورتي كه متمركز كننده دسترسي بخواهد نوع كلاينت تماس گسرنده را مبني بر داراي تونل بودن يا نبودن از قبل تشخيص بدهد، بايد از همكاري يك بانك اطلاعاتي سود ببرد. براي اين كار بايد AC اطلاعات كاربران را در بانك اطلاعاتي خود ذخيره كند كه بزرگترين عيب اين مسئله اين است كه اين بانك اطلاعاتي به خوبي قابل مديريت نيست. بهترين راه حل اين موضوع، راه اندازي يك سرور RADIUS است، سروري كه اجازه مي دهد كه تعداد نا محدودي سرور، عمل شناسايي USER هاي خود را بر روي يك سرور خاص يعني همين سرور RADIUS انجام دهند، به عبارت بهتر اين سرور مركزي براي ذخيره و شناسايي و احراز هويت نمودن كليه كاربران شبكه خواهد بود.

پروتكل هاي VPN

عمده ترين پروتكل هايي كه به وسيله ويندوز 2000 براي دسترسي به VPN استفاده مي شوند عبارتند از: PPTP، L2TP، IPSEC، IP-IP.

البته پروتكل امنيتي SSL نيز جزء پروتكل هاي مورد استفاده در VPN به شمار مي آيد، ولي به علت اينكه SSL بيشتر بر روي پروتكل هاي HTTP، LDAP، PP3، SMTP و... مورد استفاده قرار مي گيرد، بحث در مورد آن را به فرتي ديگر موكول مي كنيم.

پروتكل PPTP

پروتكل Tunneling نقطه به نقطه، بخش توسعه يافته اي از پروتكل PPP است كه فريم هاي پروتكل PPP را به صورت IP براي تبادل آنها از طريق يك شبكه IP مانند اينترنت توسط يك سرايند، كپسوله مي كند. اين پروتكل مي تواند در شبكه هاي خصوصي

از نوع LAN-t-LAN نيز استفاده گردد.

پروتكل PPTP به وسيله انجمني از شركت هاي مايكروسافت، Ascend Cmmunicatins، 3cm، ESI و US Rbtics ساخته شد. PPTP يك ارتباط TCPرا (كه يك ارتباط Cnnectin riented بوده و پس از ارسال پكت منتظرAcknwledgment آن مي ماند) براي نگهداري تونل و فريم هاي PPP كپسوله شده توسط (Generic Ruting Encapsulatin) GRE كه به معني كپسوله كردن مسيريابي عمومي است، براي Tunneling كردن اطلاعات استفاده مي كند. ضمنا اطلاعات كپسوله شده PPP قابليت رمز نگاري و فشرده شدن را نيز دارا هستند، تونل هاي PPTP بايد به وسيله مكانيسم گواهي همان پروتكل PPP كه شامل (EAP، CHAP، MS-CHAP، PAP) مي شوند، گواهي شوند. در ويندوز 2000 رمزنگاري پروتكل PPP فقط زماني استفاده مي گردد كه پروتكل احراز هويت يكي از پروتكل هاي EAP، TLS و يا MS-CHAP باشد. بايد توجه شود كه رمز نگاري PPP، محرمانگي اطلاعات را فقط بين دو نقطه نهايي يك تونل تامين مي كند و در صورتي كه به امنيت بيشتري نياز باشد، بايد از پروتكل Ipsec استفاده شود.

پروتكل L2TP

پروتكل L2TP تركيبي است از پروتكل هاي PPTP و (Layer 2 Frwarding) L2F كه توسط شركت سيسكو توسعه يافته است. اين پروتكل تركيبي است از بهترين خصوصيات موجود در L2F و PPTP.

L2TP نوعي پروتكل شبكه است كه فريم هاي PPP را براي ارسال بر روي شبكه هاي IP مانند اينترنت و علاوه بر اين براي شبكه هاي مبتني بر X.25، Frame Relay و يا ATM كپسوله مي كند. هنگامي كه اينترنت به عنوان زير ساخت تبادل اطلاعات استفاده مي گردد، L2TP مي تواند به عنوان پروتكل Tunneling از

طريق اينترنت مورد استفاده قرار گيرد.

L2TP براي نگهداري تونل از يك سري پيغام هاي L2TP و نيز از پروتكل UDP (پروتكل تبادل اطلاعات به صورت Cnnectin Less كه پس از ارسال اطلاعات منتظر دريافت Acknwledgment نمي شود و اطلاعات را، به مقصد رسيده فرض مي كند) استفاده مي كند. در L2TP نيز فريم هاي PPP كپسوله شده مي توانند همزمان علاوه بر رمزنگاري شدن، فشرده نيز شوند. البته مايكروسافت پروتكل امنيتي Ipsec را به جاي رمزنگاري PPP توصيه مي كند. ساخت تونل L2TP نيز بايد همانند PPTP توسط مكانيسم (PPP EAP، CHAP، MS-CHAP، PAP) بررسي و تاييد شود.

PPTP در مقابل L2TP

هر دو پروتكل PPTP و L2TP از پروتكل PPP براي ارتباطات WAN استفاده مي كنند تا نوعي اطلاعات ابتدايي براي ديتا را فراهم كنند و سپس يك سرايند اضافه براي انتقال اطلاعات از طريق يك شبكه انتقالي به پكت الحاق بنمايند. هر چند اين دو پروتكل در برخي موارد نيز با هم تفاوت دارند. برخي از اين تفاوت ها عبارتند از:

1)شبكه انتقال كه PPTP احتياج دارد، بايد يك شبكه IP باشد. ولي L2TP فقط به يك تونل احتياج دارد تا بتواند ارتباط Pint-t-Pint را برقرار كند. حال اين تونل مي تواند بر روي يك شبكه IP باشد و يا بر روي شبكه هاي ديگر مانند Frame Relay، X.25 و يا ATM.

2)L2TP قابليت فشرده سازي سرايند را داراست. هنگامي كه فشرده سازي سرايند انجام مي گيرد، L2TP با حجم 4 بايت عمل مي كند، در حالي كه PPTP با حجم 6 بايت عمل مي نمايد.

3)L2TP متد احراز هويت را تامين مي كند، در حالي كه PPTP

اين گونه عمل نمي كند، هر چند وقتي كه PPTP يا L2TP از طريق پروتكل امنيتي Ipsec اجرا مي شوند، هر دو، متد احراز هويت را تامين مي نمايند.

4)PPTP رمزنگاري مربوط به PPP را استفاده مي كند، ولي L2TP از پروتكل Ipsec براي رمزنگاري استفاده مي نمايد.

پروتكل Ipsec

Ipsec يك پروتكل tunneling لايه سوم است كه از متد ESP براي كپسوله كردن و رمزنگاري اطلاعات IP براي تبادل امن اطلاعات از طريق يك شبكه كاري IP عمومي يا خصوصي پشتيباني مي كند. Ipsec به وسيله متد ESP مي تواند اطلاعات IP را به صورت كامل كپسوله كرده و نيز رمزنگاري كند. به محض دريافت اطلاعات رمزگذاري شده، تونل سرور، سرايند اضافه شده به IP را پردازش كرده و سپس كنار مي گذارد و بعد از آن رمزهاي ESP و پكت را باز مي كند. بعد از اين مراحل است كه پكت IP به صورت عادي پردازش مي شود. پردازش عادي ممكن است شامل مسيريابي و ارسال پكت به مقصد نهايي آن باشد.

پروتكل IP-IP

اين پروتكل كه با نام IP-IN-IP نيز شناخته مي شود، يك پروتكل لايه سوم يعني لايه شبكه است. مهمترين استفاده پروتكل IP-IP براي ايجاد سيستم Tunneling به صورت Multicast است كه در شبكه هايي كه سيستم مسيريابي Multicast را پشتيباني نمي كنند كاربرد دارد. ساختار پكت IP-IPتشكيل شده است از: سرايند IPخارجي، سرايند تونل، سرايند IP داخلي و اطلاعات IP. اطلاعات IP مي تواند شامل هر چيزي در محدوده IP مانند TCP، UDP، ICMP و اطلاعات اصلي پكت باشد.

مديريت VPN

در بيشتر موارد مديريت يك VPN مانند مديريت يك RAS سرور (به طور خلاصه، سروري

كه ارتباط ها و Cnnectin هاي برقرار شده از طريق راه دور را كنترل و مديريت مي كند)، مي باشد. البته امنيت VPN بايد به دقت توسط ارتباطات اينترنتي مديريت گردد.

مديريت كاربران VPN

بيشتر مديران شبكه براي مديريت كاربران خود ار يك پايگاه داده مديريت كننده اكانت ها برروي كامپيوتر DC و يا از سرور RADIUS استفاده مي نمايند. اين كار به سرور VPN اجازه مي دهد تا اعتبارنامه احراز هويت كاربران را به يك سيستم احراز هويت مركزي ارسال كند.

مديريت آدرس ها و Name Server ها

سرور VPN بايد رشته اي از آدرس هاي IP فعال را در خود داشته باشد تا بتواند آنها را در طول مرحله پردازش ارتباط از طريق پروتكل كنترل IP به نام IPCP به درگاه هاي VPN Server يا Client اختصاص دهد.

در VPN هايي كه مبتني بر ويندوز 2000 پيكربندي مي شوند، به صورت پيش فرض، IP آدرس هايي كه به Client هاي VPN اختصاص داده مي شود، از طريق سرور DHCP گرفته مي شوند. البته همان طور كه قبلا گفته شد شما مي توانيد يك رشته IP را به صورت دستي يعني ايستا به جاي استفاده از DHCP اعمال كنيد. ضمنا VPN Server بايد توسط يك سيستم تامين كننده نام مانند DNS و يا WINS نيز پشتيباني شود تا بتواند سيستم IPCP را به مورد اجرا بگذارد.

بخش اول

برقرار كردن امنيت براي يك شبكه درون يك ساختمان كار ساده اي است . اما هنگامي كه بخواهيم از نقاط دور رو ي داده هاي مشترك كار كنيم ايمني به مشكل بزرگي تبديل مي شود . در اين بخش به اصول و ساختمان

يك VPN براي سرويس گيرنده هاي ويندوز و لينوكس مي پردازيم .

اصول VPN

فرستادن حجم زيادي از داده از يك كامپيوتر به كامپيوتر ديگر مثلا” در به هنگام رساني بانك اطلاعاتي يك مشكل شناخته شده و قديمي است . انجام اين كار از طريق Email به دليل محدوديت گنجايش سرويس دهنده Mail نشدني است .

استفاده از FTP هم به سرويس دهنده مربوطه و همچنين ذخيره سازي موقت روي فضاي اينترنت نياز دارد كه اصلا” قابل اطمينان نيست .

يكي از راه حل هاي اتصال مستقيم به كامپيوتر مقصد به كمك مودم است كه در اينجا هم علاوه بر مودم ، پيكر بندي كامپيوتر به عنوان سرويس دهنده RAS لازم خواهد بود . از اين گذشته ، هزينه ارتباط تلفني راه دور براي مودم هم قابل تامل است . اما اگر دو كامپيوتر در دو جاي مختلف به اينترنت متصل باشند مي توان از طريق سرويس به اشتراك گذاري فايل در ويندوز بسادگي فايل ها را رد و بدل كرد . در اين حالت ، كاربران مي توانند به سخت ديسك كامپيوترهاي ديگر همچون سخت ديسك كامپيوتر خود دسترسي داشته باشند . به اين ترتيب بسياري از راه هاي خرابكاري براي نفوذ كنندگان بسته مي شود .

شبكه هاي شخصي مجاري يا VPN ( Virtual private Netwrk ) ها اينگونه مشكلات را حل مي كند . VPN به كمك رمز گذاري روي داده ها ، درون يك شبكه كوچك مي سازد و تنها كسي كه آدرس هاي لازم و رمز عبور را در اختيار داشته باشد مي تواند به اين شبكه وارد شود . مديران شبكه اي كه بيش

از اندازه وسواس داشته و محتاط هستند مي توانند VPN را حتي روي شبكه محلي هم پياده كنند . اگر چه نفوذ كنندگان مي توانند به كمك برنامه هاي Packet sniffer جريان داده ها را دنبال كنند اما بدون داشتن كليد رمز نمي توانند آنها را بخوانند .

-4.1.1 VPN چيست ؟

VPN دو كامپيوتر يا دو شبكه را به كمك يك شبكه ديگر كه به عنوان مسير انتقال به كار مي گيرد به هم متصل مي كند . براي نمونه مي توان ب دو كامپيوتر يكي در تهران و ديگري در مشهد كه در فضاي اينترنت به يك شبكه وصل شده اند اشاره كرد . VPN از نگاه كاربر كاملا” مانند يك شبكه محلي به نظر مي رسد . براي پياده سازي چنين چيزي ، VPN به هر كاربر يك ارتباط IP مجازي مي دهد .

داده هايي كه روي اين ارتباط آمد و شد دارند را سرويس گيرنده نخست به رمز در آورده و در قالب بسته ها بسته بندي كرده و به سوي سرويس دهنده VPN مي فرستد . اگر بستر اين انتقال اينترنت باشد بسته ها همان بسته هاي IP خواهند بود .

سرويس گيرنده VPN بسته ها را پس از دريافت رمز گشايي كرده و پردازش لازم را روي آن انجام مي دهد . در آدرس http://www.WWN.CM\W-baeten\gifani\vpnani.gif شكل بسيار جالبي وجود دارد كه چگونگي اين كار را نشان مي دهد . روشي كه شرح داده شد را اغلب Tunneling يا تونل زني مي نامند چون داده ها براي رسيدن به كامپيوتر مقصد از چيزي مانند تونل مي گذرند . براي پياده سازي VPN راه

هاي گوناگوني وجود دارد كه پر كاربرد ترين آنها عبارتند از

Pint t pint Tunneling prtcl يا PPTP كه براي انتقال NetBEUI روي يك شبكه بر پايه IP مناسب است .

Layer 2 Tunneling prtcl يا L2TP كه براي انتقال IP ، IPX يا NetBEUI روي هر رسانه دلخواه كه توان انتقال Datagram هاي نقطه به نقطه ( Pint t pint ) را داشته باشد مناسب است . براي نمونه مي توان به IP ، X.25 ، Frame Relay يا ATM اشاره كرد .

IP Security prtcl يا Ipsec كه براي انتقال داده هاي IP روي يك شبكه بر پايه IP مناسب است .

-4.1.2 پروتكل هاي درون تونل

Tunneling را مي توان روي دو لايه از لايه هاي SI پياده كرد . PPTP و L2TP از لايه 2 يعني پيوند داده استفاده كرده و داده ها را در قالب Frame هاي پروتكل نقطه به نقطه ( PPP ) بسته بندي مي كنند . در اين حالت مي توان از ويژگي هاي PPP همچون تعيين اعتبار كاربر ، تخصيص آدرس پويا ( مانند DHCP ) ، فشرده سازي داده ها يا رمز گذاري داده ها بهره برد.

با توجه به اهميت ايمني انتقال داده ها درVPN ، دراين ميان تعيين اعتبار كاربر نقش بسيار مهمي دارد . براي اين كار معمولا” از CHAP استفاده مي شود كه مشخصات كاربر را در اين حالت رمز گذاري شده جابه جا ميكند . Call back هم دسترسي به سطح بعدي ايمني را ممكن مي سازد . در اين روش پس از تعيين اعتبار موفقيت آميز ، ارتباط قطع مي شود . سپس سرويس دهنده

براي برقرار كردن ارتباط جهت انتقال داده ها شماره گيري مي كند . هنگام انتقال داده ها ، Packet هاي IP ، IP X يا NetBEUI در قالب Frame هاي PPP بسته بندي شده و فرستاده مي شوند . PPTP هم Frame هاي PPP را پيش از ارسال روي شبكه بر پايه IP به سوي كامپيوتر مقصد ، در قالب Packet هاي IP بسته بندي مي كند . اين پروتكل در سال 1996 از سوي شركت هايي چون مايكرو سافت ، Ascend ، 3 cm و Rbtics US پايه گذاري شد . محدوديت PPTP در كار تنها روي شبكه هاي IP باعث ظهور ايده اي در سال 1998 شد .L2TP روي X.25 ،Frame Relay يا ATM هم كار مي كند . برتري L2TP در برابر PPTP اين است كه به طور مستقيم روي رسانه هاي گوناگون WAN قابل انتقال است

4.1.3 - VPN-Ipsec فقط براي اينترنت

Ipsec برخلافPPTP و L2TP روي لايه شبكه يعني لايه سوم كار مي كند . اين پروتكل داده هايي كه بايد فرستاده شود را همراه با همه اطلاعات جانبي مانند گيرنده و پيغام هاي وضعيت رمز گذاري كرده و به آن يك IP Header معمولي اضافه كرده و به آن سوي تونل مي فرستد

كامپيوتري كه در آن سو قرار دارد IP Header را جدا كرده ، داده ها را رمز گشايي كرده و آن را به كامپيوتر مقصد مي فرستد .Ipsec را مي توان با دو شيوه Tunneling پيكر بندي كرد . در اين شيوه انتخاب اختياري تونل ، سرويس گيرنده نخست يك ارتباط معمولي با اينترنت برقرار مي كند

و سپس از اين مسير براي ايجاد اتصال مجازي به كامپيوتر مقصد استفاده مي كند . براي اين منظور ، بايد روي كامپيوتر سرويس گيرنده پروتكل تونل نصب شده باشد . معمولا” كاربر اينترنت است كه به اينترنت وصل مي شود . اما كامپيوترهاي درون LAN هم مي توانند يك ارتباط VPN برقرا كنند . از آنجا كه ارتباط IP از پيش موجود است تنها برقرار كردن ارتباط VPN كافي است . در شيوه تونل اجباري ، سرويس گيرنده نبايد تونل را ايجاد كند بلكه اين كار ار به عهده فراهم ساز (Service prvider ) است . سرويس گيرنده تنها بايد به ISP وصل شود . تونل به طور خودكار از فراهم ساز تا ايستگاه مقصد وجود دارد . البته براي اين كار بايد همانگي هاي لازم با ISP انجام بگيرد .ٍ

ويژگي هاي امنيتي در IPsec

Ipsec از طريق Authenticatin Header ( AH ) مطمئن مي شود كه Packet هاي دريافتي از سوي فرستنده واقعي ( و نه از سوي يك نفوذ كننده كه قصد رخنه دارد ) رسيده و محتويات شان تغيير نكرده . AH اطلاعات مربوط به تعيين اعتبار و يك شماره توالي (Seguence Number ) در خود دارد تا از حملات Replay جلوگيري كند . اما AH رمز گذاري نمي شود . رمز گذاري از طريق Encapsulatin Security Header يا ESH انجام مي گيرد . در اين شيوه داده هاي اصلي رمز گذاري شده و VPN اطلاعاتي را از طريق ESH ارسال مي كند .

ESH همچنين كاركرد هايي براي تعيين اعتبار و خطايابي دارد . به اين ترتيب ديگر به AH نيازي نيست

. براي رمز گذاري و تعيين اعتبار روش مشخص و ثابتي وجود ندارد اما با اين همه ، IETF براي حفظ سازگاري ميان محصولات مختلف ، الگوريتم هاي اجباري براي پياده سازي Ipsec تدارك ديده . براي نمونه مي توان به MD5 ، DES يا Secure Hash Algrithm اشاره كرد . مهمترين استانداردها و روش هايي كه در Ipsec به كار مي روند عبارتند از :

Diffie-Hellman براي مبادله كليد ها ميان ايستگاه هاي دو سر ارتباط .

رمز گذاري Public Key براي ثبت و اطمينان از كليدهاي مبادله شده و همچنين اطمينان از هويت ايستگاه هاي سهيم در ارتباط .

الگوريتم هاي رمز گذاري مانند DES براي اطمينان از درستي داده هاي انتقالي .

الگوريتم هاي درهم ريزي ( Hash ) براي تعيين اعتبار تك تك Packet ها .

امضاهاي ديجيتال براي تعيين اعتبارهاي ديجيتالي .

4.1.5 - Ipsec بدون تونل

Ipsec در مقايسه با ديگر روش ها يك برتري ديگر هم دارد و آن اينست كه مي تواند همچون يك پروتكل انتقال معمولي به كار برود .

در اين حالت برخلاف حالت Tunneling همه IP packet رمز گذاري و دوباره بسته بندي نمي شود . بجاي آن ، تنها داده هاي اصلي رمزگذاري مي شوند و Header همراه با آدرس هاي فرستنده و گيرنده باقي مي ماند . اين باعث مي شود كه داده هاي سرباز ( verhead ) كمتري جابجا شوند و بخشي از پهناي باند آزاد شود . اما روشن است كه در اين وضعيت ، خرابكاران مي توانند به مبدا و مقصد داده ها پي ببرند . از آنجا كه در مدل SI داده ها از لايه 3

به بالا رمز گذاري مي شوند خرابكاران متوجه نمي شوند كه اين داده ها به ارتباط با سرويس دهنده Mail مربوط مي شود يا به چيز ديگر .

4.1.6 – جريان يك ارتباط Ipsec

بيش از آن كه دو كامپيوتر بتوانند از طريق Ipsec داده ها را ميان خود جابجا كنند بايد يكسري كارها انجام شود .

• نخست بايد ايمني برقرار شود . براي اين منظور ، كامپيوترها براي يكديگر مشخص مي كنند كه آيا رمز گذاري ، تعيين اعتبار و تشخيص خطا يا هر سه آنها بايد انجام بگيرد يا نه .

• سپس الگوريتم را مشخص مي كنند ، مثلا” DEC براي رمزگذاري و MD5 براي خطايابي.

• در گام بعدي ، كليدها را ميان خود مبادله مي كنند .

Ipsec براي حفظ ايمني ارتباط از Security Assciatin (SA ) استفاده مي كند . SA چگونگي ارتباط ميان دو يا چند ايستگاه و سرويس هاي ايمني را مشخص مي كند . SA ها از سوي SPI ( Security parameter Index ) شناسايي مي شوند . SPI از يك عدد تصادفي و آدرس مقصد تشكيل مي شود . اين به آن معني است كه همواره ميان دو كامپيوتر دو SPI وجود دارد :

يكي براي ارتباط A و B و يكي براي ارتباط B به A . اگر يكي از كامپيوترها بخواهد در حالت محافظت شده داده ها را منتقل كند نخست شيوه رمز گذاري مورد توافق با كامپيوتر ديگر را بررسي كرده و آن شيوه را روي داده ها اعمال مي كند . سپس SPI را در Header نوشته و Packet را به سوي مقصد مي فرستد .

4.1.7 -

مديريت كليدهاي رمز در Ipsec

اگر چه Ipsec فرض را بر اين مي گذارد كه توافقي براي ايمني داده ها وجود دارد اما خودش براي ايجاد اين توافق نمي تواند كاري انجام بدهد .

Ipsec در اين كار به IKE ( Internet Key Exchange ) تكيه مي كند كه كاركردي همچون IKMP ( Key Management Prtcl ) دارد. براي ايجاد SA هر دو كامپيوتر بايد نخست تعيين اعتبار شوند . در حال حاضر براي اين كار از راه هاي زير استفاده مي شود :

Pre shared keys : روي هر دو كامپيوتر يك كليد نصب مي شود كه IKE از روي آن يك عدد Hash ساخته و آن را به سوي كامپيوتر مقصد مي فرستد . اگر هر دو كامپيوتر بتوانند اين عدد را بسازند پس هر دو اين كليد دارند و به اين ترتيب تعيين هويت انجام مي گيرد .

رمز گذاري Public Key : هر كامپيوتر يك عدد تصادفي ساخته و پس از رمز گذاري آن با كليد عمومي كامپيوتر مقابل ، آن را به كامپيوتر مقابل مي فرستد .اگر كامپيوتر مقابل بتواند با كليد شخصي خود اين عدد را رمز گشايي كرده و باز پس بفرستد برا ي ارتباط مجاز است . در حال حاضر تنها از روش RSA براي اين كار پيشنهاد مي شود .

امضاء ديجيتال : در اين شيوه ، هر كامپيوتر يك رشته داده را علامت گذاري ( امضاء ) كرده و به كامپيوتر مقصد مي فرستد . در حال حاضر براي اين كار از روش هاي RSA و DSS ( Digital Singature Standard ) استفاده مي شود . براي امنيت بخشيدن به

تبادل داده ها بايد هر دو سر ارتبا طنخست بر سر يك يك كليد به توافق مي رسند كه براي تبادل داده ها به كار مي رود . برا ي اين منظور مي توان همان كليد به دست آمده از طريق Diffie Hellman را به كاربرد كه سريع تر است يا يك كليد ديگر ساخت كه مطمئن تر است .

4.1.8 – خلاصه

تبادل داده ها روي اينرنت چندان ايمن نيست . تقريبا” هر كسي كه در جاي مناسب قرار داشته باشد مي تواند جريان داده ها را زير نظر گرفته و از آنها سوء استفاده كند . شبكه هاي شخصي مجازي يا VPN ها كار نفوذ را برا ي خرابكاران خيلي سخت مي كند .

بخش دوم

استفاده از اينترنت به عنوان بستر انتقال داده ها هر روزگسترش بيشتري پيدا مي كند . باعث مي شود تا مراجعه به سرويس دهندگان وب و سرويس هاي Email هر روز بيشتر شود . با كمي كار مي توان حتي دو كامپيوتر را كه در دو قاره مختلف قرار دارند به هم مرتبط كرد . پس از برقراري اين ارتباط ، هر كامپيوتر،كامپيوتر ديگر را طوري مي بيند كه گويا در شبكه محلي خودش قرار دارد. از اين رهگذر ديگر نيازي به ارسال داده ها از طريق سرويس هايي مانند Email نخواهند بود. تنها اشكال اين كار اين است كه در صورت عدم استفاده از كاركردهاي امنيتي مناسب، كامپيوترها كاملا در اختيار خرابكارن قرار مي گيرند. VPN ها مجموعه اي از سرويس هاي امنيتي ردر برابراين عمليات رافراهم مي كنند. در بخش قبلي با چگونگي كار VPN ها آشنا شديد و

در اينجا به شما نشان مي دهيم كه چگونه مي توان در ويندوز يك VPN شخصي راه انداخت. براي اين كار به نرم افزار خاصي نياز نيست چون مايكروسافت همه چيزهاي لازم را در سيستم عامل گنجانده يا در پايگاه اينترنتي خود به رايگان در اختيار همه گذاشته.

پيش نيازها

براي اينكه دو كامپيوتر بر پايه ويندوز بتواند از طريق VPN به هم مرتبط شوند دست كم يكي از آنها بايد به ويندوز NT يا 2000 كار كند تا نقش سرويس دهنده VPN را به عهده بگيرد. ويندوز هاي 9x يا Me تنها مي توانند سرويس گيرنده VPN باشند. سرويس دهنده VPN بايد يك IP ثابت داشته باشد. روشن است كه هر دو كامپيوتر بايد به اينترنت متصل باشند. فرقي نمي كند كه اين اتصال از طريق خط تلفن و مودم باشد يا شبكه محلي. IP در سرويس دهنده VPN بايد مجاز (Valid) باشد تا سرويس گيرنده بتواند يك مستقيما آن را ببيند. در شبكه هاي محلي كه اغلب از IP هاي شخصي (192.168.x.x) استفاده مي شود VPN را بايد روي شبكه ايجاد كرد تا ايمني ارتباط بين ميان كامپيوترها تامين شود. اگر سرويس گيرنده VPN با ويندوز 95 كار مي كند نخست بايد Dial up Netwrking Upgrade 1.3 را از سايت مايكروسافت برداشت كرده و نصب كنيد. اين مجموعه برنامه راه اندازهاي لازم براي VPN را در خود دارد . البته مايكروسافت پس از Upgrade 1.3 Netwrking Dial up نگارش هاي تازه تري نيز عرضه كرده كه بنا بر گفته خودش ايمني و سرعت ارتباط VPN را بهبود بخشيده است .

نصب سرويس دهنده VPN

روي كامپيوتر بر

پايه ويندوز NT نخست بايد در بخش تنظيمات شبكه، راه انداز Pint t Pint Tunneling را نصب كنيد. هنگام اين كار، شمار ارتباط هاي همزمان VPN پرسيده مي شود. در سرويس دهنده هاي NT اين عدد مي تواند حداكثر 256 باشد. در ايستگاه كاري NT، اين عدد بايد 1 باشد چون اين سيستم عامل تنها اجازه يك ارتباط RAS را مي دهد. از آنجا كه ارتباط VPN در قالب Remte Access برقرار مي شود ويندوز NT به طور خودكار پنجره پيكر بندي RAS را باز مي كند. اگر RAS هنوز نصب نشده باشد ويندوز NT آن را نصب مي كند. هنگام پيكربندي بايد VPN Adapter را به پورت هاي شماره گيري اضافه كنيد. اگر مي خواهيد كه چند ارتباط VPN داشته باشيد بايد اين كار را براي هر يك از VPN Adapter ها انجام دهيد .

پيكربندي سرويس دهنده RAS

اكنون بايد VPN Adapterرا به گونه اي پيكربندي كنيد كه ارتباطات به سمت درون (incming) اجازه بدهد. نخست بايد پروتكل هاي مجاز براي اين ارتباط را مشخص كنيد . همچنين بايد شيوه رمز گذاري را تعيين كرده و بگوييد كه آياسرويس دهنده تنها اجازه دسترسي به كامپيوترهاي موجود در شبكه كامپيوتر ويندوز NT، در اين وضيعت، سرويس دهنده VPN مي تواند كار مسير يابي را هم انجام دهد. براي بالاتر بردن ايمني ارتباط، مي توانيد NetBEUI را فعال كرده و از طريق آن به كامپيوترهاي دور اجازدسترسي به شبكه خود را بدهيد. سرويس گيرنده، شبكه و سرويس هاي اينترنتي مربوط به سرويس دهنده VPN را نمي بينيد . براي راه انداختن TCP/IP همراه با VPN چند تنظيم

ديگر لازم است. اگر سرويس دهنده DHCP نداريد بايد به طور دستي يك فضاي آدرس(Adress Pl ) IP را مشخص كنيد. به خاطر داشته باشيد كه تنها بايد از IP هاي شخصي (Private) استفاده كنيد.

اين فضاي آدرس بايد دست كم 2 آدرس داشته باشد ، يكي براي سرويس دهنده VPN و ديگري براي سرويس گيرنده VPN . هر كار بر بايد براي دسترسي به سرويس دهنده از طريق VPN مجوز داشته باشد. براي اين منظور بايد در User Manager در بخش Dialing اجازه دسترسي از دور را بدهيد . به عنوان آخرين كار،Remte Access Server را اجرا كنيد تا ارتباط VPN بتواند ايجاد شود.

سرويس گيرنده VPN روي ويندوز NT

نصب سرويس گيرنده VPN روي ويندوز NT شبيه راه اندازي سرويس دهنده VPN است بنابراين نخست بايد 4 مرحله گفته شده براي راه اندازي سرويس دهنده VPN را انجام بدهيد، يعني:

. نصب PPTP

. تعيين شمار ارتباط ها

. اضافه كردن VPN به عنوان دستگاه شماره گيري

. پيكر بندي VPN Adapter در RAS، تنها تفاوت در پيكر بندي VPN Adapter آن است كه بايد به جاي ارتباط هاي به سمت درون به ارتباط هاي به سمت بيرون (ut ging) اجاز ه بدهيد .

. سپس تنظيمات را ذخيره كرده و كامپيوتر را بوت كنيد. در گام بعدي، در بخش Netwrking يك ارتباط(Cnnectin) تلفني بسازيد . به عنوان دستگاه شماره گير يا همان مودم بايد VPN Adapter را انتخاب كرده و بجاي شماره تلفن تماس، IP مربوط به سرويس دهنده VPN را وارد كنيد. در اينجا پيكر بندي سرويس گيرنده VPN روي ويندوز NT به پايان مي رسد و شبكه هاي

شخصي مجازي ساخته مي شود.

سرويس گيرنده VPN روي ويندوز 2000

راه اندازي سرويس گيرنده VPN ساده تر و كم زحمت تر از سرويس دهنده آن است. در ويندوز 2000 به بخش مربوط به تنظيمات شبكه رفته يك Cnnectin تازه بسازيد.

گام نخست : Assistant در ويندوز 2000 پيكر بندي VPN را بسيار ساده كرده.

به طور معمول بايد آدرس IP مربوط به سرويس دهنده VPN ر اداشته باشد. در اينجا بايد همان IP معمولي را وارد كنيد و نه IP مربوط به شبكه VPNرا، با اين كار ، VPN پيكر بندي شده و ارتباط بر قرار مي شود.

براي تعيين صلاحيت، بايد نام كاربري و رمز عبور را وارد كنيد كه اجازه دسترسي از طريق Remte Access را داشته باشيد. ويندوز 2000 بي درنگ ارتباط برقرار كرده و شبكه مجازي كامل مي شود.

گام دوم: كافي است آدرس IP مربوط به سرويس دهنده VPN را وارد كنيد.

گام سوم: در پايان فقط كافي است خود را معرفي كنيد.

سرويس گيرنده VPN روي ويندوز 9x

نصب سرويس گيرنده VPN روي ويندوز هاي 95، 98 و SE 98 مانند هم است . نخست بايد پشتيباني از VPN فعال شود. در اينجا بر خلاف ويندوز NT به جاي اضافه كردن پروتكل بايد يك كارت شبكه نصب كنيد. ويندوز x 9 همه عناصر لازم را نصب مي كند. به اين ترتيب كار نصب راه اندازاها را هم كامل مي گردد. در قدم بعدي بايد Dialup adapter يك Cnnectin بسازيد. به عنوان دستگاه شمار گير بايد VPN adapter را معرفي كنيد.

گام نخست: نصب VPN adapter

گام دوم: يك Cnnectin تازه روي VPN dapter

در ويندوز x9، سيستم عامل IP مربوط

به سرويس 90 دهنده VPN را در خواست مي كند.

گام سوم: آدرس IP مربوط به سرويس دهنده VPN را وارد كنيد. پيكر بندي سرويس گيرنده VPN در اينجا پايان يافته و ارتباط مي تواند برقرار شود. تنها كافي است كه نام كاربري و رمز عبور را وارد كنيد. اكنون ويندوز به اينترنت وصل شده و تونل را مي سازد و داده هاي خصوصي مي تواند حركت خود را آغاز كنند.

برنامه هاي كمكي

اگر بخواهيد براي نمونه از دفتر كار( سرويس گيرنده VPN) به كامپيوتر خود در خانه ( سرويس گيرنده VPN) وصل بشويد با دو مشكل روبرو خواهيد شد. نخست اينكه كامپيوتري كه در خانه داريد پيوسته به اينترنت متصل نيست و ديگري اينكه سرويس گيرنده VPN به يك آدرس IP نياز دارد. اين IP را هنگامي كه از يك شركت فراهم ساز (ISP) سرويس مي گيريد از پيش نمي دانيد چون به صورت پويا(dynamic) به شما تخصيص داده مي شود. nline Jack برنامه اي است كه براي هر دو مشكل راه حل دارد.

nline Jack يك برنامه كوچك است كه بايد روي كامپيوتر خانه نصب شود. از دفتر كار خود مي توانيد از طريق سايت nline Jack و با نام كاربري و رمز عبور به كامپيوتر خود در خانه متصل شويد. با اين كار، IP كه شركت فراهم ساز به شما تخصيص داده مشخص مي شود كه از روي آن، سرويس گيرنده VPN پيكر بندي شده و كار خود را آغاز مي كند. از اين دست برنامه هاي كمكي موارد زيادي وجود دارد كه با جستجو در اينترنت مي توانيد آنها را بيابيد.

خلاصه

دامنه كاربردي VPN گسترده

و گوناگون است. VPN را مي توان براي متصل كردن كاربران بيروني به شبكه محلي، ارتباط دو كامپيوتر يا دو شبكه در دو شهر مختلف يا دسترسي از دفتر كار به كامپيوتر منزل بكار برد.

VPN نه تنها داده ها را با ايمني بيشتر منتقل مي كند بلكه وقتي از آن براي مرتبط كردن دو كامپيوتر دور از هم استفاده مي كنيم هزينه ها بسيار كاهش مي يابد. آخرين نكته اينكه راه اندازي VPN ساده و رايگان است.

بخش سوم

VPN با لينوكس (1)

يكي از توانايي هاي VPN امكان كاربران دور از شبكه(Remte) در دسترسي به آ ن است . IPsec در اين ميان نقش مهمي در فراهم كردن ايمني لازم براي داده ها دارد . يكي از مناسب ترين و به صرفه ترين وسيله ها در پياده سازي اين امكانات لينوكس و Free S/WAN كه در اين بخش به آن مي پردازيم .

IPsec و Free S/WAN

اگر چه لينوكس هم به دليل توانايي هاي خوبFirewall بستر بسيار مناسبي براي يك دروازه امنيتي(Security Gateway) برپايه IPsec است مال خودش به طور پيش فرض بخش هاي لازم براي IPsec را به همراه ندارد. اين برنامه ها را مي توانيد در مجموعه Free S/WAN بيابيد. Free S/WAN (www.fresswan.rg) در اصل مجمعي متشكل از برنامه نويسان زبده و تامين كنندگان مالي است كه برنامه هاي ويژه لينوكس را فراهم مي كنند. برنامه Free S/WAN از دو بخش اصلي تشكيل شده يكي KLIPS(Kernel IPsec ) است كه پروتكل هاي لازم را به Kernel اضافه مي كند و ديگري Daemn كه وظيفهبرقراري ارتباط و رمز گذاري را بر عهده دارد.

در اين بخش مي بينيد

كه IPsec چگونه كار مي كند و چگونه بايد آن را به كمك Free S/WAN در لينوكس براي VPN پيكر بندي كرد. در ادامه خواهيم گفت كه با X.509 چطور زير ساخت هاي لازم براي يك شركت پياده سازي مي شود.

نگاهي به IPsec

IPsec در اصل مجموعه اي از پروتكل ها و روش هايي است كه به كمك آنها مي توان روي اينترنت يك ارتباط مطمئن و ايمن ايجاد كرد.

جزييات IPsec يا Internet Prtcl Security در RFC هاي شماره 2401 تا 2410 آمده. IPsec براي اطمينان بخشيدن به ارتباط هاي اينترنتي از شيوه هاي تعيين اعتبار و رمز گذاري داده ها استفاده مي كند. براي اين منظور در لايه شبكه دو حالت انتقال و دو لايه ايمني فراهم مي كند.

Transprt در مقايسه با Tunnel

در حالت Transprt دو ميزبان به طور مستقيم روي اينترنت با هم گفتگو مي كنند. در اين حالت مي توان IPsec را براي تعيين اعتبار و همچنين يكپارچگي و درستي داده ها به كار برد. به كمك IPsec نه تنها مي توان از هويت طرف گفتگو مطمئن شدبلكه مي توان نسبت به درستي و دست نخوردگي داده هاهم اطمينان حاصل كرد . به كمك عملكرد رمز گذاري مي توان افزون بر آن خوانده شدن داده ها از سوي افراد غير مجاز جلوگيري كرد.

اما از آنجا كه در اين شيوه، دو كامپيوتر به طور مستقيم داده ها را مبادله ميكنند نمي توان مبدا و مقصد داده ها را پنهان كرد. از حالت Tunnel هنگامي كه استفاده مي شود كه دست كم يكي از كامپيوترها به عنوان Security Gateway به كار برود. در اين وضعيت

حداقل يكي از كامپيوترهايي كه در گفتگو شركت مي كند در پشت Gateway قراردارد و در نتيجه ناشناس مي ماند. حتي اگر دو شبكه از از طريق Security Gateway هاي خود با هم داده مبادله كنند نمي توان از بيرون فهميد كه دقيقا كدام كامپيوتر به تبادل داده مشغول است. در حالت Tunnel هم مي توان از كاركردهاي تعيين اعتبار ،كنترل درستي داده ها و رمز گذاري بهره برد.

Authenticatin Header

وظيفه Authenticatin Header IP آن است كه داده هاي در حال انتقال بدون اجازه از سوي شخص سوم مورد دسترسي و تغيير قرار نگيرد . براي اين منظور از روي Header مربوط به IP و داده هاي اصلي يك عددHash به دست آمده و به همراه فيلدهاي كنترلي ديگر به انتهاي Header اضافه مي شود. گيرنده با آزمايش اين عدد مي تواند به دستكاري هاي احتمالي در Header يا داده هاي اصلي پي ببرد. Authenticatin Header هم در حالت Transprt و هم در حالت Tunnel كاربرد دارد.

AH در حالت Transprt ميان Header مربوط به IP و داده هاي اصلي مي نشيند . در مقابل، در حالت Tunneling ، Gateway كل Paket را همراه با Header مربوط به داده ها در يك IP Packet بسته بندي مي كند. در اين حالت، AH ميان Header جديد و Packet اصلي قرار مي گيرد. AH در هر دو حالت، اعتبار و سلامت داده ها را نشان مي دهد اما دليلي بر قابل اطمينان بودن آنها نيست چون عملكرد رمز گذاري ندارد.

Encapsulated Security Paylad

Encapsulated Security Paylad IP براي اطمينان از ايمني داده ها به كار مي رود . اين پروتكل داده

ها در قالب يك Header و يك Trailer رمز گذاري مي كند. به طوري اختياري مي توان به انتهاي Packet يك فيلدESP Auth اضافه كرد كه مانند AH اطلاعات لازم براي اطمينان از درستي داده ها رمز گذاري شده را در خود دارد. در حالت Transprt، Header مربوط به ESP و Trailer تنها داده هاي اصلي IP از پوشش مي دهند و Header مربوط به Packet بدون محافظ باقي مي ماند.

اما در حالت Tunneling همه Packet ارسالي از سوي فرستنده، داده اصلي به شمار مي رود و Security Gateway آن را در قالب يك Packet مربوط به IP به همراه آدرس هاي فرستنده و گيرنده رمز گذاري مي كند. در نتيجه،ESP نه تنها اطمينان از داده ها بلكه اطمينان از ارتباط را هم تامين مي كند . در هر دوحالت، ESP در تركيب با AH ما را از درستي بهترين داده هاي Header مربوط به IP مطمئن مي كند.

Security Assciatin

براي اينكه بتوانESP/AH را به كار برد بايد الگوريتم هاي مربوط به درهم ريزي(Hashing)، تعيين اعتبار و رمز گذاري روي كامپيوترهاي طرف گفتگو يكسان باشد. همچنين دو طرف گفتگو بايد كليدهاي لازم و طول مدت اعتبار آنها را بدانند. هر دو سر ارتباط IPsec هر بار هنگام برقرار كردن ارتباط به اين پارامترهاي نياز دارند. SA يا Security Assciatin به عنوان يك شبه استاندارد در اين بخش پذيرفته شده. براي بالا بردن امنيت، از طريق SA مي توان كليدها را تا زماني كه ارتباط برقرار است عوض كرد. اين كار را مي توان در فاصله هاي زماني مشخص يا پس از انتقال حجم مشخصي از داده

ها انجام داد.

Internet Key Exchang

پروتكل Internet Key Exchang يا IKE( RFC 2409 ) روند كار روي IPsec SA را تعريف مي كند. اين روش را Internet Security Assciatin and Key Management Prtcl يا ISAKMP نيز مي نامند. اين پروتكل مشكل ايجاد ارتباط ميان دو كامپيوتر را كه هيچ چيز از هم نمي دانند و هيچ كليدي ندارند حل مي كند. در نخستين مرحله IKE(IKE Phase 1) كه به آن حالت اصلي(Main Mde) هم گفته مي شود دو طرف گفتگو نخست بر سر پيكر بندي ممكن براي SA و الگوريتم هاي لازم براي درهم ريزي (Hashing)، تعيين اعتبار و رمزگذاري به توافق مي رسند.

آغاز كننده(Initiatr) ارتباط به طرف مقابل(يا همان Respnder) چند گزينه را پيشنهاد مي كند. Respnder هم مناسب ترين گزينه را انتخاب كرده و سپس هر دو طرف گفتگو، از طريق الگوريتم Diffie-Hellman يك كليد رمز(Secret Key) مي سازند كه پايه همه رمز گذاري هاي بعدي است. به اين ترتيب صلاحيت طرف مقابل براي برقراري ارتباط تاييد مي شود.

اكنون مرحله دوم IKE(2 ( IKE Phase آغاز مي گردد كه حالت سريع (uick Mde) هم ناميده مي شود. اين مرحله SA مربوط به IPsec را از روي پارامترهاي مورد توافق برا ي ESP و AH مي سازد.

گواهينامه x.506

همانطور كه پيش از اين گفتيم بهترين راه براي تبادل Public Key ها x.509 Certificate(RFC شماره 2495( است. يك چنين گواهينامه اي يك Public Key براي دارنده خود ايجاد مي كند. اين گواهينامه، داده هايي مربوط به الگوريتم به كار رفته براي امضاء ايجاد كننده، دارنده و مدت اعتبار در خود دارد كه در اين ميان، Public Keyمربوط

به دارنده از بقيه مهمتر است. CA هم گواهينامه را با يك عدد ساخته شده از روي داده ها كه با Public Key خودش تركيب شده امضاء مي كند.

براي بررسي اعتبار يك گواهينامه موجود، گيرنده بايد اين امضاء را با Public Key مربوط به CA رمز گشايي كرده و سپس با عدد نخست مقايسه كند . نقطه ضعف اين روش در طول مدت اعتبار گواهينامه و امكان دستكاري و افزايش آن است. اما استفاده از اين گواهينامه ها در ارتباطهاي VPN مشكل چنداني به همراه ندارد چون مدير شبكه Security Gateway و همه ارتباط ها را زير نظر دارد.

IPsec يا FreeS/WAN

همانطور كه گفتيم FreeS/WAN مجموعه كاملي براي راه اندازي IPsec روي لينكوس است . البته بيشتر نگارش هاي لينوكس برنامه هاي لازم براي اين كار را با خود دارند. اما بر اساس تجربه بهتر است FreeS/WANرا به كار ببريد.

در اينجا ما از RedHatLinux نگارش 2/7 با هسته 2.4.18 وFreeS/WAN197 (ftp://ftp.xs4all.nl/pub/cryypt/freesean/ ) استفاده كرده ايم. درصورت لزوم مي توان FreeS/WAN را با هسته هسته هاي خانواده 2.2 هم به كار برد. البته در اين حالت دست كم به نگارش 2.2.19 لينوكس نياز داريد. اين را هم بايد در نظر داشته باشيد كه راه انداختن VPN Gateway همراه با ديواره آتش سودمنداست و هسته نگارش 2.4 امكانات خوبي براي راه انداختن ديواره آتش دارد.

نصب

براي نصب بايد هسته را در/usr/ser/linux و Free S/WAN را در /usr/scr/freeswan-versinnumber باز كنيد. سپس با فرمان هاي make menucnfig و make xcnfig پيكربندي هسته را انجام بدهيد. گزينه هاي لازم براي تنظيمات اضافي را در Netwrking ptins\IPsec ptins مي يابيد كه معمولا نيازي

به تغيير دادن تنظيمات پيش فرض آن نيست . براي راه انداختن x.509 patch بايد بسته مربوطه را باز كرده و فايل freewan.diff را در فهرست Free S/WAN كپي كنيد. پس از آن، فرمان patch-p1 < freewan.diff همه چيز را برايتان تنظيم مي كند. در پايان بايد هسته را كه اكنون تغيير كرده كامپايل كنيد. اين مار را با صادر كردن فرمان make kinstall وقتي در فهرست Free S/WAN هستيد انجام بدهيد.

پس از اضافه كردن هسته تازه به مدير بوت و راه اندازي كامپيوتر مي توانيد نتيجه كارهايي كه انجام داديد را ببينيد. فرمان dmesg پيام هاي آغاز به كار KLIPS را نشان مي دهد. لازم است كه روي Runlevel ها هم كارهايي انجام بدهيد. از آنجا كه Free S/WAN بع رابط هاي eth0 و eth1، ipsec0 را اضافه مي كند، سيستم نخست Netwrking سپس Free S/WAN و در پايان iptables را اجرا مي كند.

پيكر بندي

ما قصد داريم كه Security Gateway خود را به گونه اي پيكربندي كنيم كه يك Firewall هم باشد. اين ديواره آتش بايد به هر كامپيوتر از فضاي اينترنت با هر IP دلخواه اجازه ارتباط با شبكه داخلي(172.16.0.0/16) را بدهد . اين كامپيوتر براي اين كار دو رابط Ethernet(eth0 براي شبكه داخلي (172.16.0.0/16) و eth1 براي محيط بيروني) دارد . بايد ميان اين دو رابط عملكرد IP-Frwarding فعال باشد. نخست بايد ديواره آتش را در اين Security Gateway طوري تنظيم كنيم كه Packet هاي AH و ESP را بپذيرد. به همين دليل روي رابط بيروني(همان eth1) Packet هاي UDP را روي پورت 500(ESP) مي فرستيم.

تنظيمات FreeS/WAN در فايل /etc/ipsec.cnf ثبت مي

شود . اين تنظيمات به سه گروه تقسيم مي شوند. Cnfig setup به تنظيمات پايه اي مربوط مي شود و cnn%default تنظيمات مشترك براي همه ارتباط ها را در خود دارد. گروه سوم كه با لغت كليدي cnn و يك نام دلخواه مشخص مي شود پارامترهاي ارتباطي با همان نام را در خود دارد. در اين مثال ما نام اين بخش را Radwarrir گذاشته ايم كه كاربراني كه از بيرون با كامپيوترهاي همراه به شبكه متصل مي شوند مربوط مي شود.

/etc/ipsec.cnf

در بخش Cnfig setup پيش از هر چيز بايد رابطي كه درخواست ارتباط هاي IPsec روي آن مي روند رامشخص كرد. براي اين منظور، فرمان interfaces=%defaultrute كافي است كه البته مي توانيد بجاي %defaultrute آدرس IP مربوط به كارت را هم وارد كنيد. با تنظيم كردن kilpsdebug و plutdebug روي nne حالت Debug را غير فعال مي كنيم . Plutlad و plutstart را روي %search تنظيم مي كنيم تا ارتباط ها پس از درخواست از سمت مقابل ، ايجاد شوند.

دربخشي cnn %defqult فرمان keyingtries = 0 به Gateway مي گويد كه در صورت تغيير كليدهاي رمز تا پيدايش آنها صبر كند. براي انتخاب اين روش تعيين اعتبار فرمان authby = rsasig باعث مي شود تا هر دو طرف گفتگو حتما ميان خود گواهينامه مبادله كنند: leftrsasigkey = %cert rightsasigkey = %cert

براي left هم دوباره %defaultrute را اعلام مي كنيم كه به عنوان left subnet شبكه داخلي(172.16.0.0/16) به كار مي رود. كمي بعد اين بخش رابا leftid كامل مي كنيم كه گواهينامه ما را براي Gateway مشخص مي كند. در بخش cnn Radwarrir هم با فرمان

right = %any به همه كساني كه بتوانند گواهينامه ارائه كننداجازه دسترسي مي دهيم. حالت ارتباط را هم با type = tunnel مشخص مي كنيم كه در آن تبادل كليدها از طريق IKE(key exchang = ike) با Perfect Frwarding Secrecy (pfc = yes) انجام مي گيرد. Aut = add هم به Free S/WAN مي گويد كه ارتباط در پي در خواست از سوي كاربران بيرون از شبكه برقرار شود.

گواهينامه

اكنون S/WAN Free براي برقرار كردن ارتباط با يك رمز گذاري قوي از طريق تبادل گواهينامه پيكربندي شده. گواهينامه لازم براي Gateway و كاربران بيرون از شبكه را خودمان مي سازيم. براي اين كار از توانايي هاي SSL pen بهره مي گيريم. نخست يك ساختار فهرست براي ايجاد گواهينامه مي سازيم. براي نمونه فهرست /etc/fenrisCA را در نظر مي گيريم. اينجا فهرست هاي certs و private key ها مي سازيم.

فهرست private به طور منطقي بايد در دسترس rt باشد. در فهرست/etc/fenrisCA به دو فايل index.txt و serial نياز داريم. با tuch، index.txt را خالي مي كنيم. pen SSL بعدا در اين فايل ليستي از گواهينامه هاي صادر شده ثبت مي كند. اكنون در فايل PENSSL.CNF (كه در /usr/ssl يا /usr/share/ssl قرار دارد) مسير فهرست CA را به عنوان پارامتر dir وارد مي كنيم.

RtCA

اكنون به سراغ RtCA مي رويم . براي اين كار نخست يك RSAPrivate به طول 2048 بيت مي سازيم :penssl gersa –des3 –ut private/caKey.pem2048 گزينه des3 باعث مي شود كه از طريق روش Triple DES ساخته شود تا افراد غير مجاز نتوانند گواهينامه را درستكاري كنند. البته اكنون گواهينامه را درستكاري كنند. البته اگر خودمان

هم Passphrase را فراموش كنيم امكان انجام اين كار را نخواهيم داشت.

اكنون گواهينامه RtCA خودمان را ايجاد كرده و آن را به يك بازه زماني محدوده مي كنيم:

penssl req –new-x509 –days = 1825 – key private/cakey.pem ut caCert.pem به عنوان passphrase از همان چيزي كه براي Private Key كار برديم استفاده كرده ايم. سپس penssl تك تك عناصر مربوط به شناسايي دارنده گواهينامه مي پرسد.

در پايان گواهينامه Rt CA را در /eht/ipsec.d/cacerts براي Free S/WAN كپي مي كنيم.

گواهينامه Gateway

ساختن گواهينامه براي Gateway دقيقا همانند روشي است كه براي گواهينامه Rt CA شرح داديم. به كمك گواهينامه Gateway به كاربران بيرون از شبكه اجازه ارتباط و استفاده از آن ر امي دهيم .

نخست به يك Private key نياز داريم كه اين بار طول آن 1024 بيت است:

penssl gersa –des3 –ut private/gwKey.pem1024

اكنون گام بعدي را بر مي داريم:

penssl req –new-key private/gwKey.pem –ut geReq.pem

اكنون Request را به عنوان Rt CA امضاء مي كنيم:

penssl ca –ntext –in gwReq.pem –ut gwCert.pem

اين گواهينامه را بايد در قالب فايل /etc/x509cert.der به شكل باينر روي Gateway ذخيره كنيم . عمل تبديل با فرمان زير انجام مي گيرد:

penssl x509 –in gwcwert.pem –utfrm der –ut /etc/x509cert.der

Private key با نام gwkey.pem را براي Free S/WAN در /etc/ipsec.d/private كپي مي كنيم. از اين گذشته بايد Passphrase مربوطه به طور واضح در فايل /etc/ipsec.secrets آمده باشد. اگر Passphrase به طور نمونه « asample Passphrase » باشد آن را در سطر زير مي نويسيم :

« asample Passphrase » :RAS gwkey.pem

روشن است كه تنها rt بايد به ipsec.secrets دسترسي داشته باشد. اكنون آخرين جاي خالي را در /etc/ipsec.cnf پر

مي كنيم.

Leftid = ''C = IR,ST = Tehran, L = Tehran, = Rayaneh Magazine, U = Editrial,CN = fashkain, Email = fashkain@rayanehmag.net''

گواهينامه هاي كاربران

اكنون بايد عمل تعيين اعتبار را براي هر كاربر يكبار انجام بدهيم. در فرمان زير كه براي ساختن Private key براي يك كاربر به كار مي رود:

penssl genrsa –des3 –ut private/userkey.pem –ut 1024

بايد براي هر كاربر Passphrase جداگانه اي وارد كنيد. در گام بعدي فرمان زير را به كار ببريد:

penssl req –new-key private/gwKey.pem –ut geReq.pem

اكنون بايد گواهينامه اي را كه آن را در قالب Rt CA امضاءخواهيد كرد بسازيد.-Enddate در اينجا براي مشخص كردن مدت اعتبار به كار مي رود:

penssl ca –ntext –eddate 020931200z in gwReq.pem –ut gwCert.pem

در آخرين مرحله روي اين گواهينامه يك فايل باينري با فرمت PKCS12 مي سازيم كهدر ادامه براي سرويس گيرنده هاي ويندوز xp /2000 لازم داريم.

penssl pkcs12 –exprt –inusercert.pem –inkey private/userkey.pem –certfile caCert.pem-ut user.p12

چشم انداز

پيكربندي Security Gateway را با موفقيت پشت سر گذاشتيم. در بخش بعدي به سرويس گيرنده هاي VPN در ويندوز مي پردازيم. براي اين كار از ابزارهاي موجود در ويندوز 2000 و xp بهره خواهيم برد.

بخش چهارم

VPN با لينوكس (2)

در بخش پيش بر پايه لينوكس 2.4 و Free S/WAN يك VPN Security Gateway راه انداختيم. با نصب patch هاي x.509 (www.strngsec.cm/freewan/) Gateway را با تنامين اعتبار هاي مطمئن و رمز گذاري هاي قوي كامل كرديم. به اين ترتيب پيكر بندي سرويس دهنده به پايان مي رسد. اكنون بايد سرويس گيرنده ها را براي دسترسي به VPN تنظيم كنيم. فرض مي كنيم كه سيستم عامل مورد استفاده كاربران بيرون از شبكه ويندوز 2000 و

xp است كه هر دوي آنها برنامه هاي لازم براي ايجاد و مديريت ارتباط هاي IPsec را در خود دارند.

البته بايد اين احتمال را نيز در نظر گرفت كه شايد برخي كاربران با سيستم ويندوز 9x/Me قصد استفاده از VPN را داشته باشند. در اين حالت به يك برنامه سرويس گيرنده IPsec نياز داريم. يكبار معروفترين اين برنامه ها كه براي كاربردهاي شخصي رايگان است PGPnet مي باشد. اين برنامه را مي توان حتي روي ويندوز هاي NT و 2000 هم بكار برد.

ويندوز 2000 و XP

ويندوز هاي 2000و XP با توجه به پشتيباني از IPsec براي استفاده به عنوان سرويس گيرنده IPsec بسيار مناسبند. اين دو سيستم عامل افزون بر سرويس هاي IPsec امكاناتي هم براي ايمني IP دارند. براي ساختن يك تونل VPN، كافي است كه به كاربر تنها سرويس IPsec را اجرا كرده و گزينه هاي لازم را در آن تنظيم كند.

البته فرض بر اين است كه تنظيمات امنيتي از پيش انجام شده باشد. انجام اين كار در ويندوز چندان ساده نيست. در ويندوز 2000 بايد برنامه IPsecPL

http://agent.micrsft.cm/windws2000/techinf/reskit/tls/existing/ipsecpl-.asp

را از ResurceKit نصب كنيد. در ويندوز XP بجاي آن به IPsecCmd نياز داريم. براي دستيابي به اين برنامه بايد Supprt Tls را در ويندوز XP به طور كامل نصب كنيد(فهرست \SUPPRT\TLS روي CD ويندوز XP).

تنظيم ipsec.cnf

اكنون ipsec.cnf را كه قبلا آماده كرده بوديم مطابق كاربردمان تنظيم كنيم. در cnn %default ارتباط هاي تلفني(Dail up) كه بايد به طور خودكار فعال شوند مشخص مي شوند.

سپس بخشي قرار مي گيرد كه با cnn آغاز مي شود و پارامترهاي ارتباط VPN را در خود دارد. آدرس هاي محلي

كه به طور خودكار براي آدرس هاي سرويس گيرنده ها به كار مي روند با با left = %any مشخص مي شوند. در right آدرس IP مربوط به VPNGateway را واردكنيم. پارامترrightsubnet هم آدرس IP و ماسك شبكه اي كه ارتباط با آن برقرار مي شود را در خود دارد. در اينجا مي توانيد از هر دو شيوه نوشتن آدرس ها يعني 172.16.0.0/16 يا172.16.0.0/255.255.0.0 استفاده كنيد. Netwrk مشخص مي كند كه ارتباط از طريق تماس تلفني (netwrk = ras)، شبكه (netwrk = lan) يا هر دو (netwrk = bth) برقرار شود.

پيكر بندي سرويس گيرنده

اكنون بايد فايل آرشيوي كه براي گواهينامه كاربر، رمز عبور،IPsec و ipsec.cnf ساختيم را از يك راه مطمئن (مثلا Email رمز گذاري شده) به كامپيوتر سرويس گيرنده بفرستيم. پس از باز كردن اين فايل، بايد يكSnap in را همان طور كه در شكل مي بينيد اضافه كنيد . براي اين منظور در ''Start,Run'' ، mmc را وارد كنيد. سپس از طريق ''File,Add/Remve Snap-in'' يك Plug in از از جنس Certificate بسازيد. اين Plug in بايد از جنس Cmpeuter accunt براي Lcal cmputer باشد. پس از اتمام كار و زدن كليدهاي Finish ، Clse وk ،Plug in را در پنجره MMC خواهيد ديد.

خلاصه

لينوكس و Free S/WAN براي ساختن VPN راه حل هايي هستند كه در مقايسه با راه حل هاي سخت افزاري بسيار ساده تر و كم هزينه تر است. به ويژه سرويس گيرنده هاي ويندوز 2000 و XP با توجه به دسترس بودن برنامه هاي لازم بسيار ساده و سريع پيكربندي مي شوند. اما هنگام راه اندازي VPN نبايد يك نكته فراموش

كرد. VPN اگر چه مطمئن است اما اين اطمينان تا وقتي است كه كامپيوترها در هماهنگي كامل با يكديگر باشند. اگر از VPN به درستي محافظت نشود بستر بسيار مناسبي براي ويروس ها، كرم ها، اسب هاي تروآيي و كاربران غير مجاز خواهد بود. بنابراين استفاده از برنامه هاي ضد ويروس و ديواره آتش را نبايد فراموش كنيد.

مفاهيم پروتكل TCP IP در شبكه

پروتكل TCP/IP TCP/IP ، يكي از مهمترين پروتكل هاي استفاده شده در شبكه هاي كامپيوتري است . اينترنت بعنوان بزرگترين شبكه موجود ، از پروتكل فوق بمنظور ارتباط دستگاه هاي متفاوت استفاده مي نمايد. پروتكل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبكه هاي كامپيوتري است .در مجموعه مقالاتي كه ارائه خواهد شد به بررسي اين پروتكل خواهيم پرداخت . در اين بخش مواردي همچون : فرآيند انتقال اطلاعات ، معرفي و تشريح لايه هاي پروتكل TCP/IP و نحوه استفاده از سوكت براي ايجاد تمايز در ارتباطات ، تشريح مي گردد. مقدمه امروزه اكثر شبكه هاي كامپيوتري بزرگ و اغلب سيستم هاي عامل موجود از پروتكل TCP/IP ، استفاده و حمايت مي نمايند. TCP/IP ، امكانات لازم بمنظور ارتباط سيستم هاي غيرمشابه را فراهم مي آورد. از ويژگي هاي مهم پروتكل فوق ، مي توان به مواردي همچون : قابليت اجراء بر روي محيط هاي متفاوت ، ضريب اطمينان بالا ،قابليت گسترش و توسعه آن ، اشاره كرد . از پروتكل فوق، بمنظور دستيابي به اينترنت و استفاده از سرويس هاي متنوع آن نظير وب و يا پست الكترونيكي استفاده مي گردد. تنوع پروتكل هاي موجود در پشته TCP/IP و ارتباط منطقي و سيستماتيك

آنها با يكديگر، امكان تحقق ارتباط در شبكه هاي كامپيوتري را با اهداف متفاوت ، فراهم مي نمايد. فرآيند برقراري يك ارتباط ، شامل فعاليت هاي متعددي نظير : تبديل نام كامپيوتر به آدرس IP معادل ، مشخص نمودن موقعيت كامپيوتر مقصد ، بسته بندي اطلاعات ، آدرس دهي و روتينگ داده ها بمنظور ارسال موفقيت آميز به مقصد مورد نظر ، بوده كه توسط مجموعه پروتكل هاي موجود در پشته TCP/IP انجام مي گيرد. معرفي پروتكل TCP/IP TCP/IP ، پروتكلي استاندارد براي ارتباط كامپيوترهاي موجود در يك شبكه مبتني بر ويندوز 2000 است. از پروتكل فوق، بمنظور ارتباط در شبكه هاي بزرگ استفاده مي گردد. برقراري ارتباط از طريق پروتكل هاي متعددي كه در چهارلايه مجزا سازماندهي شده اند ، ميسر مي گردد. هر يك از پروتكل هاي موجود در پشته TCP/IP ، داراي وظيفه اي خاص در اين زمينه ( برقراري ارتباط) مي باشند . در زمان ايجاد يك ارتباط ، ممكن است در يك لحظه تعداد زيادي از برنامه ها ، با يكديگر ارتباط برقرار نمايند. TCP/IP ، داراي قابليت تفكيك و تمايز يك برنامه موجود بر روي يك كامپيوتر با ساير برنامه ها بوده و پس از دريافت داده ها از يك برنامه ، آنها را براي برنامه متناظر موجود بر روي كامپيوتر ديگر ارسال مي نمايد. نحوه ارسال داده توسط پروتكل TCP/IP از محلي به محل ديگر ، با فرآيند ارسال يك نامه از شهري به شهر، قابل مقايسه است . برقراري ارتباط مبتني بر TCP/IP ، با فعال شدن يك برنامه بر روي كامپيوتر مبدا آغاز مي گردد .

برنامه فوق ،داده هاي مورد نظر جهت ارسال را بگونه اي آماده و فرمت مي نمايد كه براي كامپيوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زباني كه دريافت كننده ، قادر به مطالعه آن باشد) . در ادامه آدرس كامپيوتر مقصد ، به داده هاي مربوطه اضافه مي گردد ( مشابه آدرس گيرنده كه بر روي يك نامه مشخص مي گردد) . پس از انجام عمليات فوق ، داده بهمراه اطلاعات اضافي ( درخواستي براي تائيد دريافت در مقصد ) ، در طول شبكه بحركت درآمده تا به مقصد مورد نظر برسد. عمليات فوق ، ارتباطي به محيط انتقال شبكه بمنظور انتقال اطلاعات نداشته ، و تحقق عمليات فوق با رويكردي مستقل نسبت به محيط انتقال ، انجام خواهد شد . لايه هاي پروتكل TCP/IP TCP/IP ، فرآيندهاي لازم بمنظور برقراري ارتباط را سازماندهي و در اين راستا از پروتكل هاي متعددي در پشته TCP/IP استفاده مي گردد. بمنظور افزايش كارآئي در تحقق فرآيند هاي مورد نظر، پروتكل ها در لايه هاي متفاوتي، سازماندهي شده اند . اطلاعات مربوط به آدرس دهي در انتها قرار گرفته و بدين ترتيب كامپيوترهاي موجود در شبكه قادر به بررسي آن با سرعت مطلوب خواهند بود. در اين راستا، صرفا'' كامپيوتري كه بعنوان كامپيوتر مقصد معرفي شده است ، امكان باز نمودن بسته اطلاعاتي و انجام پردازش هاي لازم بر روي آن را دارا خواهد بود. TCP/IP ، از يك مدل ارتباطي چهار لايه بمنظور ارسال اطلاعات از محلي به محل ديگر استفاده مي نمايد: Applicatin ,Transprt ,Internet و Netwrk Interface ، لايه هاي

موجود در پروتكل TCP/IP مي باشند.هر يك از پروتكل هاي وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در يكي از لايه هاي فوق، قرار مي گيرند. لايه Applicatin لايه Applicatin ، بالاترين لايه در پشته TCP/IP است .تمامي برنامه و ابزارهاي كاربردي در اين لايه ، با استفاده از لايه فوق، قادر به دستتيابي به شبكه خواهند بود. پروتكل هاي موجود در اين لايه بمنظور فرمت دهي و مبادله اطلاعات كاربران استفاده مي گردند . HTTP و FTP دو نمونه از پروتكل ها ي موجود در اين لايه مي باشند. پروتكل HTTP)Hypertext Transfer Prtcl) . از پروتكل فوق ، بمنظور ارسال فايل هاي صفحات وب مربوط به وب ، استفاده مي گردد . پروتكل FTP)File Transfer Prtcl) . از پروتكل فوق براي ارسال و دريافت فايل، استفاده مي گردد . لايه Transprt لايه '' حمل '' ، قابليت ايجاد نظم و ترتيب و تضمين ارتباط بين كامپيوترها و ارسال داده به لايه Applicatin ( لايه بالاي خود) و يا لايه اينترنت ( لايه پايين خود) را بر عهده دارد. لايه فوق ، همچنين مشخصه منحصربفردي از برنامه اي كه داده را عرضه نموده است ، مشخص مي نمايد. اين لايه داراي دو پروتكل اساسي است كه نحوه توزيع داده را كنترل مي نمايند. TCP)Transmissin Cntrl Prtcl). پروتكل فوق ، مسئول تضمين صحت توزيع اطلاعات است . UDP)User Datagram Prtcl). پروتكل فوق ، امكان عرضه سريع اطلاعات بدون پذيرفتن مسئوليتي در رابطه با تضمين صحت توزيع اطلاعات را برعهده دارد . لايه اينترنت لايه ''اينترنت''، مسئول آدرس دهي ، بسته بندي و

روتينگ داده ها ، است. لايه فوق ، شامل چهار پروتكل اساسي است : IP)Internet Prtcl) . پروتكل فوق ، مسئول آدرسي داده ها بمنظور ارسال به مقصد مورد نظر است . ARP)Address Resulatin Prtcl). پروتكل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Cntrl) آداپتور شبكه بر روي كامپيوتر مقصد است. ICMP)Internet Cntrl Message Prtcl) . پروتكل فوق ، مسئول ارائه توابع عيب يابي و گزارش خطاء در صورت عدم توزيع صحيح اطلاعات است . IGMP)Internet Grup Managemant Prtcl). پروتكل فوق ، مسئول مديريت Multicasting در TCP/IP را برعهده دارد. لايه Netwrk Interface لايه '' اينترفيس شبكه '' ، مسئول استقرار داده بر روي محيط انتقال شبكه و دريافت داده از محيط انتقال شبكه است . لايه فوق ، شامل دستگاه هاي فيزيكي نظير كابل شبكه و آداپتورهاي شبكه است . كارت شبكه ( آداپتور) داراي يك عدد دوازده رقمي مبناي شانزده ( نظير : B5-50-04-22-D4-66 ) بوده كه آدرس MAC ، ناميده مي شود. لايه '' اينترفيس شبكه '' ، شامل پروتكل هاي مبتني بر نرم افزار مشابه لايه هاي قبل ، نمي باشد. پروتكل هاي Ethernet و ATM)Asynchrnus Transfer Mde) ، نمونه هائي از پروتكل هاي موجود در اين لايه مي باشند . پروتكل هاي فوق ، نحوه ارسال داده در شبكه را مشخص مي نمايند. مشخص نمودن برنامه ها در شبكه هاي كامپيوتري ، برنامه ها ي متعددي در يك زمان با يكديگر مرتبط مي گردند. زمانيكه چندين برنامه بر روي يك كامپيوتر فعال مي گردند ، TCP/IP ، مي بايست از روشي بمنظور تمايز يك برنامه از برنامه ديگر، استفاده

نمايد. بدين منظور ، از يك سوكت ( Scket) بمنظور مشخص نمودن يك برنامه خاص ، استفاده مي گردد. آدرس IP برقراري ارتباط در يك شبكه ، مستلزم مشخص شدن آدرس كامپيوترهاي مبداء و مقصد است ( شرط اوليه بمنظور برقراري ارتباط بين دو نقطه ، مشخص بودن آدرس نقاط درگير در ارتباط است ) . آدرس هر يك از دستگاه هاي درگير در فرآيند ارتباط ، توسط يك عدد منحصربفرد كه IP ناميده مي شود ، مشخص مي گردند. آدرس فوق به هريك از كامپيوترهاي موجود در شبكه نسبت داده مي شود . IP : 10. 10.1.1 ، نمونه اي در اين زمينه است . پورت TCP/UDP پورت مشخصه اي براي يك برنامه و در يك كامپيوتر خاص است .پورت با يكي از پروتكل هاي لايه ''حمل'' ( TCP و يا UDP ) مرتبط و پورت TCP و يا پورت UDP ، ناميده مي شود. پورت مي تواند عددي بين صفر تا 65535 را شامل شود. پورت ها براي برنامه هاي TCP/IP سمت سرويس دهنده ، بعنوان پورت هاي ''شناخته شده '' ناميده شده و به اعداد كمتر از 1024 ختم و رزو مي شوند تا هيچگونه تعارض و برخوردي با ساير برنامه ها بوجود نيايد. مثلا'' برنامه سرويس دهنده FTP از پورت TCP بيست و يا بيست ويك استفاده مي نمايد. سوكت (Scket) سوكت ، تركيبي از يك آدرس IP و پورت TCP ويا پورت UDP است . يك برنامه ، سوكتي را با مشخص نمودن آدرس IP مربوط به كامپيوتر و نوع سرويس ( TCP براي تضمين توزيع اطلاعات و يا UDP)

و پورتي كه نشاندهنده برنامه است، مشخص مي نمايد. آدرس IP موجود در سوكت ، امكان آدرس دهي كامپيوتر مقصد را فراهم و پورت مربوطه ، برنامه اي را كه داده ها براي آن ارسال مي گردد را مشخص مي نمايد. در بخش دوم اين مقاله به تشريح هر يك از پروتكل هاي موجود در پشته TCP/IP، خواهيم پرداخت . TCP/IP ،شامل شش پروتكل اساسي (TCP, UDP, IP, ICMP, IGMP ،ARP) و مجموعه اي از برنامه هاي كاربردي است. پروتكل هاي فوق، مجموعه اي از استادنداردها ي لازم بمنظور ارتباط بين كامپيوترها و دستگاهها را در شبكه ، فراهم مي نمايد. تمامي برنامه ها و ساير پروتكل ها ي موجود در پروتكل TCP/IP ، به پروتكل هاي شش گانه فوق مرتبط و از خدمات ارائه شده توسط آنان استفاده مي نمايند . در ادامه به تشريح عملكرد و جايگاه هر يك از پروتكل هاي اشاره شده ، خواهيم پرداخت . پروتكل TCP : لايه Transprt TCP) Transmissin Cntrl Prtcl) ، يكي از پروتكل هاي استاندارد TCP/IP است كه امكان توزيع و عرضه اطلاعات ( سرويس ها) بين صرفا'' دو كامپيوتر ، با ضريب اعتماد بالا را فراهم مي نمايد. چنين ارتباطي ( صرفا'' بين دو نقطه ) ، Unicast ناميده مي شود . در ارتباطات با رويكرد اتصال گرا ، مي بايست قبل از ارسال داده ، ارتباط بين دو كامپيوتر برقرار گردد . پس از برقراري ارتباط ، امكان ارسال اطلاعات براي صرفا'' اتصال ايجاد شده ، فراهم مي گردد . ارتباطات از اين نوع ، بسيار مطمئن مي باشند ، علت اين امر

به تضمين توزيع اطلاعات براي مقصد مورد نظر برمي گردد . بر روي كامپيوتر مبداء ، TCP داده هائي كه مي بايست ارسال گردند را در بسته هاي اطلاعاتي (Packet) سازماندهي مي نمايد. در كامپيوتر مقصد ، TCP ، بسته هاي اطلاعاتي را تشخيص و داده هاي اوليه را مجددا'' ايجاد خواهد كرد . ارسال اطلاعات با استفاده از TCP TCP ، بمنظور افزايش كارائي ، بسته هاي اطلاعاتي را بصورت گروهي ارسال مي نمايد . TCP ، يك عدد سريال ( موقعيت يك بسته اطلاعاتي نسبت به تمام بسته اطلاعاتي ارسالي ) را به هريك از بسته ها نسبت داده و از Acknwledgment بمنظور اطمينان از دريافت گروهي از بسته هاي اطلاعاتي ارسال شده ، استفاده مي نمايد. در صورتيكه كامپيوتر مقصد ، در مدت زمان مشخصي نسبت به اعلام وصول بسته هاي اطلاعاتي ، اقدام ننمايد ، كامپيوتر مبداء ، مجددا'' اقدام به ارسال اطلاعات مي نمايد. علاوه برافزودن يك دنباله عددي و Acknwledgment به يك بسته اطلاعاتي ، TCP اطلاعات مربوط به پورت مرتبط با برنامه ها ي مبداء و مقصد را نيز به بسته اطلاعاتي اضافه مي نمايد. كامپيوتر مبداء ، از پورت كامپيوتر مقصد بمنظور هدايت صحيح بسته هاي اطلاعاتي به برنامه مناسب بر روي كامپيوتر مقصد ، استفاده مي نمايد. كامپيوتر مقصد از پورت كامپيوتر مبداء بمنظور برگرداندن اطلاعات به برنامه ارسال كننده در كامپيوتر مبداء ، استفاده خواهد كرد . هر يك از كامپيوترهائي كه تمايل به استفاده از پروتكل TCP بمنظور ارسال اطلاعات دارند ، مي بايست قبل از مبادله اطلاعات ، يك اتصال بين خود ايجاد

نمايند . اتصال فوق ، از نوع مجازي بوده و Sessin ناميده مي شود .دو كامپيوتر درگير در ارتباط ، با استفاده از TCP و بكمك فرآيندي با نام : Three-Way handshake ، با يكديگر مرتبط و هر يك پايبند به رعايت اصول مشخص شده در الگوريتم مربوطه خواهند بود . فرآيند فوق ، در سه مرحله صورت مي پذيرد : مرحله اول : كامپيوتر مبداء ، اتصال مربوطه را از طريق ارسال اطلاعات مربوط به Sessin ، مقداردهي اوليه مي نمايد ( عدد مربوط به موقعيت يك بسته اطلاعاتي بين تمام بسته هاي اطلاعاتي و اندازه مربوط به بسته اطلاعاتي ) مرحله دوم : كامپيوتر مقصد ، به اطلاعات Sessin ارسال شده ، پاسخ مناسب را خواهد داد . كامپيوتر مبداء ، از شرح واقعه بكمك Acknwledgment ارسال شده توسط كامپيوتر مقصد ، آگاهي پيدا خواهد كرد . پروتكل UDP : لايه Transprt UDP) User Datagram Prtcl ) ، پروتكلي در سطح لايه ''حمل'' بوده كه برنامه مقصد در شبكه را مشخص نموده و از نوع بدون اتصال است . پروتكل فوق، امكان توزيع اطلاعات با سرعت مناسب را ارائه ولي در رابطه با تضمين صحت ارسال اطلاعات ، سطح مطلوبي از اطمينان را بوجود نمي آورد . UDP در رابطه با داده هاي دريافتي توسط مقصد ، به Acknwledgment نيازي نداشته و در صورت بروز اشكال و يا خرابي در داده هاي ارسال شده ، تلاش مضاعفي بمنظور ارسال مجدد داده ها ، انجام نخواهد شد . اين بدان معني است كه داده هائي كمتر ارسال مي گردد ولي هيچيك از داده هاي

دريافتي و صحت تسلسل بسته هاي اطلاعاتي ، تضمين نمي گردد .از پروتكل فوق ، بمنظور انتقال اطلاعات به چندين كامپيوتر با استفاده از Bradcast و يا Multicast ، استفاده بعمل مي آيد . پروتكل UDP ، در موارديكه حجم اندكي از اطلاعات ارسال و يا اطلاعات داراي اهميت بالائي نمي بانشد ، نيز استفاده مي گردد. استفاده از پروتكل UDP در مواردي همچون Multicasting Streaming media ، (نظير يك ويدئو كنفرانس زنده) و يا انتشار ليستي از اسامي كامپيوترها كه بمنظور ارتباطات محلي استفاده مي گردند ، متداول است . بمنظور استفاده از UDP ، برنامه مبداء مي بايست پورت UDP خود را مشخص نمايد دقيقا'' مشابه عملياتي كه مي بايست كامپيوتر مقصد انجام دهد . لازم به يادآوري است كه پورت هاي UDP از پورت هاي TCP مجزا و متمايز مي باشند (حتي اگر داراي شماره پورت يكسان باشند ). پروتكل IP : لايه Internet IP) Internet Prtcl ) ، امكان مشخص نمودن محل كامپيوتر مقصد در يك شبكه ارتباطي را فراهم مي نمايد. IP ، يك پروتكل بدون اتصال و غيرمطمئن بوده كه اولين مسئوليت آن آدرس دهي بسته هاي اطلاعاتي و روتينگ بين كامپيوترهاي موجود در شبكه است . با اينكه IP همواره سعي در توزيع يك بسته اطلاعاتي مي نمايد ، ممكن است يك بسته اطلاعاتي در زمان ارسال گرفتار مسائل متعددي نظير : گم شدن ، خرابي ، عدم توزيع با اولويت مناسب ، تكرار در ارسال و يا تاخير، گردند.در چنين مواردي ، پروتكل IP تلاشي بمنظور حل مشكلات فوق را انجام نخواهد داد ( ارسال مجدد اطلاعات

درخواستي ) .آگاهي از وصول بسته اطلاعاتي در مقصد و بازيافت بسته هاي اطلاعاتي گم شده ، مسئوليتي است كه بر عهده يك لايه بالاتر نظير TCP و يا برنامه ارسال كننده اطلاعات ، واگذار مي گردد . عمليات انجام شده توسط IP مي توان IP را بعنوان مكاني در نظر گرفت كه عمليات مرتب سازي و توزيع بسته هاي اطلاعاتي در آن محل ، صورت مي پذيرد .بسته ها ي اطلاعاتي توسط يكي از پروتكل هاي لايه حمل ( TCP و يا UDP) و يا از طريق لايه '' ايترفيس شبكه '' ، براي IP ارسال مي گردند . اولين وظيفه IP ، روتينگ بسته هاي اطلاعاتي بمنظور ارسال به مقصد نهائي است . هر بسته اطلاعاتي ، شامل آدرس IP مبداء ( فرستنده ) و آدرس IP مقصد ( گيرنده ) مي باشد. در صورتيكه IP ، آدرس مقصدي را مشخص نمايد كه در همان سگمنت موجود باشد ، بسته اطلاعاتي مستقيما'' براي كامپيوتر مورد نظر ارسال مي گردد . در صورتيكه آدرس مقصد در همان سگمنت نباشد ، IP ، مي بايست از يك روتر استفاده و اطلاعات را براي آن ارسال نمايد.يكي ديگر از وظايف IP ، ايجاد اطمينان از عدم وجود يك بسته اطلاعاتي ( بلاتكليف ! ) در شبكه است . بدين منظور محدوديت زماني خاصي در رابطه با مدت زمان حركت بسته اطلاعاتي در طول شبكه ، در نظر گرفته مي شود .عمليات فوق، توسط نسبت دادن يك مقدار TTL)Time T Live) به هر يك از بسته هاي اطلاعاتي صورت مي پذيرد. TTL ، حداكثر مدت زماني را

كه بسته اطلاعاتي قادر به حركت در طول شبكه است را مشخص مي نمايد( قبل از اينكه بسته اطلاعاتي كنار گذاشته شود) . پروتكل ICMP : لايه Internet ICMP) Internet Cntrl Message Prtcl) ، امكانات لازم در خصوص اشكال زدائي و گزارش خطاء در رابطه با بسته هاي اطلاعاتي غيرقابل توزيع را فراهم مي نمايد. با استفاده از ICMP ، كامپيوترها و روترها كه از IP بمنظور ارتباطات استفاده مي نمايند ، قادر به گزارش خطاء و مبادله اطلاعاتي محدود در رابطه وضعيت بوجود آمده مي باشند. مثلا'' در صورتيكه IP ، قادر به توزيع يك بسته اطلاعاتي به مقصد مورد نظر نباشد ، ICMP يك پيام مبتني بر غيرقابل دسترس بودن را براي كامپيوتر مبداء ارسال مي دارد . با اينكه پروتكل IP بمنظور انتقال داده بين روترهاي متعدد استفاده مي گردد ، ولي ICMP به نمايندگي از TCP/IP ، مسئول ارائه گزارش خطاء و يا پيام هاي كنترلي است . تلاش ICMP ، در اين جهت نيست كه پروتكل IP را بعنوان يك پروتكل مطمئن مطرح نمايد ، چون پيام هاي ICMP داراي هيچگونه محتوياتي مبني بر اعلام وصول پيام (Acknwledgment ) بسته اطلاعاتي نمي باشند . ICMP ، صرفا'' سعي در گزارش خطاء و ارائه فيدبك هاي لازم در رابطه با تحقق يك وضعيت خاص را مي نمايد . پروتكل IGMP : لايه Internet IGMP) Internet Grup Managment Prtcl) ، پروتكلي است كه مديريت ليست اعضاء براي IP Multicasting ، در يك شبكه TCP/IP را بر عهده دارد . IP Multicasting، فرآيندي است كه بر اساس آن يك پيام براي گروهي انتخاب

شده از گيرندگان كه گروه multicat ناميده مي شوند ؛ ارسال مي گردد . IGMP ليست اعضاء را نگهداري مي نمايد . پروتكل ARP : لايه Internet ARP) Address Reslutin Prtcl) ، پروتكلي است كه مسئوليت مسئله '' نام به آدرس'' را در رابطه با بسته هاي اطلاعاتي خروجي (utging) ، برعهده دارد . ماحصل فرآيند فوق ، Mapping آدرس IP به آدرسMAC )Media Access Cntrl) ، مربوطه است . كارت شبكه از آدرس MAC ، بمنظور تشخيص تعلق يك بسته اطلاعاتي به كامپيوتر مربوطه ، استفاده مي نمايند . بدون آدرس هاي MAC ، كارت هاي شبكه ، دانش لازم در خصوص ارسال بسته هاي اطلاعاتي به لايه بالاتر بمنظور پردازش هاي مربوطه را دارا نخواهند بود . همزمان با رسيدن بسته هاي اطلاعاتي به لايه IP بمنظور ارسال در شبكه ، آدرس هاي MAC مبداء و مقصد به آن اضافه مي گردد . ARP ، از جدولي خاص بمنظور ذخيره سازي آدرس هاي IP و MAC مربوطه ، استفاده مي نمايد. محلي از حافظه كه جدول فوق در آنجا ذخيره مي گردد ، ARP Cache ناميده مي شود. ARP Cache هر كامپيوتر شامل mapping لازم براي كامپيوترها و روترهائي است كه صرفا'' بر روي يك سگمنت مشابه قرار دارند.

آشنايي با ملزومات شبكه

آشنايي با ملزومات شبكه

حتما همه شما تا به حال تجربه ي اتصال به اينترنت را داشته ايد و كم و بيش اطلاعاتي راجع به اين موضوع داريد. براي آشنايي بيشتر شما نكاتي هر چند مختصر در مورد شبكه و قطعات مورد نياز در آن خواهيم گفت. همان طور كه مي دانيد اينترنت، متشكل از

شبكه هايي است كه هر يك ازطريق مسيرهايي به ديگري متصل هستند. اين مسيرها تبادل اطلاعات را ميسر مي سازند. اتصال به اينترنت به معني دستيابي به اين مسيرها است. حال براي اين كه اين شبكه ها كه شامل هزاران كامپيوتر هستند بتوانند به درستي با هم در ارتباط باشند به وسايل و قطعات ويژه اي مثل هاب، تكرار كننده، مسيرياب و ... نياز است. اما براي اينكه بدانيد وظيفه هر يك از اين وسيله ها چيست ادامه ي مطلب را بخوانيد. كابل BUS: در شبكه هاي محلي اترنت اوليه براي ارتباط از كابل كواكسيال استفاده مي شد. (اين كابل ها همان كابل هايي هستند كه براي اتصال آتن به تلويزيون استفاده مي شوند و شما هم حتما ديده ايد. ) اين كابل از يك كامپيوتر به كامپيوتر ديگر رفته و تمام دستگاه ها را به هم متصل مي كند. بنابراين هر سيگنالي كه در كابل Bus وجود دارد در تمام دستگاه ها قابل مشاهده است. اين روش ساده ترين روش ايجاد شبكه ي كامپيوتري است. البته در ظاهر ساده به نظر مي رسد اما در واقع پر از اشكال است. چون وقتي كه تعداد سيستم ها زياد مي شود، كار كابل كشي بسيار پر زحمت است. تازه وقتي بخواهيد دستگاهي را از مدار خارج كنيد و يا يك دستگاه جديد به شبكه اضافه كنيد مشكلات ظهور مي كنند. البته امروزه به ندرت مي توانيد يك شبكه محلي LAN پيدا كنيد كه با كابل كواكسيال درست شده باشد. Hub: به طور خلاصه بايد بگوييم هاب يك جعبه است كه داراي تعدادي ورودي بنام پورت (Prt)

مي باشد. تعداد اين ورودي ها بسته به تعداد كامپيوترهايي است كه مي خواهيم در يك شبكه باشند. مثلا اگر در يك شركت تمام كامپيوترها در شبكه باشند، در هر طبقه يك هاب قرار مي دهند و تمام دستگاه هاي آن طبقه با كابل به هاب مورد نظر وصل مي شوند كه بعد هر كدام از اين هاب ها به طريقي به كامپيوتر سرور متصل مي شوند. اگر اطلاعاتي به داخل اين جعبه آمد توسط كابل وارد تمام كامپيوترها مي شود. شايد بگوييد پس چه فرقي بين اين روش و روش اوليه وجود دارد؟ در جواب بايد گفت بزرگترين فرق در اين است كه شما مي توانيد هر زمان كه بخواهيد به راحتي يك كامپيوتر جديد را با اتصال به اين جعبه به شبكه اضافه كنيد و يا با خارج كردن كابل يك دستگاه از اين جعبه آن را از شبكه خارج كنيد بدون اين كه كل شبكه تحت تاثير قراربگيرد. اكثر هاب ها يك چراغ نمايشگر دارند كه نشان مي دهد هر كابل به خوبي دستگاه را به شبكه متصل كرده است و يك چراغ ديگر وضعيتي را نشان مي دهد كه 2 سيستم سعي مي كنند در يك زمان اطلاعات را به اشتراك بگذارند و در نتيجه باعث تصادف داده ها (Data Cllisin) مي شوند. به طور كلي هاب به دو دسته تقسيم مي شود: 1.Active: اين نوع هاب، سيگنال هايي را كه از درون آن مي گذرند تقويت مي كند. 2.Passive: اين هاب هيچ عمل تقويتي روي سيگنال انجام نمي دهد و صرفا آن را از خود عبور مي دهد. در مسافرت

هاي طولاني زياد بودن طول كابل باعث ضعيف شدن سيگنال مي شود و با تقويت آن، قدرت اوليه را به آن برمي گرداند. نوع ديگر از هاب ها وجود دارد كه هوشمند ناميده مي شود كه به مسئول شبكه اجازه كنترل از راه دور اتصالات را مي دهد. تكرار كننده(Repeater): اين وسيله در واقع نوع خاصي Hub است كه فقط داراي 2 پورت است. كار آن تقويت سيگنال هاي بين دو شبكه يا سگمنت هاي يك شبكه كه فاصله ي زيادي از هم دارند مي باشد. مثل هاب هاي داراي 2 نوع Passive و Active مي باشد. نوع اول علاوه بر سيگنال هر چيز ديگري حتي نويز (Nise: امواج ناخواسته كه به همراه سيگنال اصلي كه داراي اطلاعات است مي باشند. مثلا در امواج صوتي نويز باعث افت كيفيت صدا و شنيدن اصوات اضافه مي شود) را هم تقويت مي كند. اما تكرار كننده ي نوع اكتيو سيگنال را قبل از ارسال بازديد كرده و چيزهاي اضافه را خارج مي كند و مثلا ديگر نويز را تقويت نمي كند. پل (Bridge): مثل تكراركننده داراي 2 پورت است و براي اتصال گروهي از كامپيوترها به كار مي رود. تفاوت آنها در اين است كه پل ليستي دارد كه نشان مي دهد در هر سمت چه كامپيوترهايي قرار دارند و به بسته هايي (در اينترنت و هر شبكه اي اطلاعات براي اينكه فرستاده شوند به قطعات كوچكتري تقسيم مي شوند، هر قطعه را بسته مي ناميم) كه بايد بطرف ديگر شبكه بروند اجازه ي عبور مي دهد. سوئيچ (Switch): تقريبا مثل هاب است اما به جاي 2

پورت داراي چندين پورت است. درون خود يك جدولي دارد و نشان مي دهد كه جه سيستم هايي به هر پورت متصلند و بسته ها را به جايي كه بايد بروند مي فرستد. برخلاف هاب سيگنال ها فقط به درون پورتي كه بايد بروند مي روند نه به تمام پورت ها. جداول (و شبكه) بايد به قدر كافي ساده باشند چرا كه فقط يك مسير ممكن براي هر بسته وجود دارد. اگر دقت كرده باشيد متوجه خواهيد شد كه سوئيچ از هاب سريعتر است چون احتياجي نيست كه هر پورت كل ترافيك ارسال و دريافت اطلاعات را متحمل شود و فقط آنچه كه مخصوص خود است را دريافت مي كند. البته سوئيچ از پل هم سريعتر است و در ضمن گران تر از هر دوي آنها. بعضي از سوئيچ ها و پل ها مي توانند براي اتصال شبكه هايي كه پروتكل هاي فيزيكي مختلفي دارند استفاده شوند. مثلا براي اتصال شبكه هاي اترنت يا شبكه TkenRing. هر دوي اين شبكه ها مي توانند به اينترنت متصل شوند. در شبكه TkenRing اطلاعات بع صورت نشانه (Tken) هايي از يك كامپيوتر به كامپيوتر ديگر به صورت ستاره يا حلقه منتقل مي شوند. شبكه اترنت را هم قبلا توضيح داده ايم. اين قطعات به صورت ويژه هستند و در همه شبكه ها استفاده نمي شوند. مسيرياب (Ruter): مسيرياب از 2 يا چند پورت براي ورود و خروج اطلاعات تشكيل شده است در واقع كنترل ترافيك به عهده آنها مي باشد. مسيرياب را مي توان مرتب كننده ي هوشمند بسته ها ناميد. همان طور كه از نامش پيدا است،

بهترين مسير را براي فرستادن قطعات به مقصد انتخاب مي كند و چك مي كند تا ببيند آيا بسته ها به مقصد رسيده اند يا نه. براساس مقصد داده ها، بسته ها از يك مسيرياب به مسيرياب ديگر از طريق بهترين راه فرستاده مي شوند. اين موضوع ياعث مي شود تا به عنوان يك وسيله قدرتمند در شبكه هاي پيچيده مثل اينترنت استفاده شود. در واقع مي توان اينترنت را به عنوان شبكه اي از مسيرياب ها توصيف كرد. انواع مسيرياب ها با جداول و پروتكل هاي مختلفي كار مي كنند اما حداقل اين كه هر مسيرياب در اينترنت بايد با پروتكل TCP/IP كار كند. Bruter: اين وسيله تركيبي از پل و مسيرياب مي باشد/(Bridgt+Ruter). بسته هاي محلي مي توانند از يك طرف شبكه به طرف ديگر با توجه به آدرس مقصد هدايت شوند حتي اگر از هيچ پروتكل ارسالي هم پيروي نكنند. بسته هايي كه داراي پروتكل مناسب هستند مي تواند طبق مسير خود به دنياي خارج از شبكه محلي فرستاده شوند. دروازه (Gateway): دليل اصلي پيچيدگي موضوع در وازه ها از اين حقيقت ناشي مي شود كه اين كلمه 2 عملكرد مختلف را توصيف مي كند. يك نوع آن، يك شبكه را به يك شبكه يا دستگاه هاي مختلف ديگر ارتباط مي دهد. مثلا يك شبكه از كامپيوترهايي كه به يك سيستم ابركامپيوتر IBM متصل هستند. كاربرد معمولي آن در گره (Nde) يك شبكه مي باشد كه امكان دستيابي به اينترنت و يا كامپيوترهاي ديگر دريك شبكه پيچيده LAN را مي دهد. در شبكه هايي كه بيش از يك دروازه وجود دارد معمولا

يكي از آنها به عنوان دروازه ي پيش فرض انتخاب مي شود. قبلا يك دروازه تقريبا شبيه به چيزي بود كه ما امروزه مسيرياب مي ناميم. سرور پراكسي (Prxy Server): اين سيستم بين يك سرور و يك كامپيوتر Wrk Statin (يعني كامپيوتري كه به كامپيوتر اصلي يا همان سرور متصل است ) برقرار است. ملموس ترين مثال در مورداينترنت، مرورگري كه شما با آن كار مي كنيد است. اين مرورگر ظاهرا در حال برقراري ارتباط با يك سرور خارج از وب است اما درواقع به يك سرورپراكسي محلي متصل است. شايد بگوييد اين كار چه مزيت دارد؟ مزيت اول: اين سيستم باعث افزايش سرعت دسترسي به اينترنت مي شود. چون سرور پراكسي صفحات وبي كه قبلا باز شده اند را در حافظه ذخيره مي كند، هنگامي كه شما به اين صفحات احتياج داريد به جاي اينكه آن را از سايت اصلي و از محلي دور پيدا كنيد به راحتي وبه سرعت آنها را از اين دستگاه برمي داريد. حال ببينيم نحوه ي كار به چه صورت است. وقتي شما در يك شبكه ي محلي مثلا شبكه ي شركت مي خواهيد به يك سرويس دهنده در شبكه دسترسي داشته باشيد، يك درخواست از كامپيوتر شما به سرور پراكسي (سرويس دهنده ي پراكسي) فرستاده مي شود. سرور پراكسي با سرور اصلي در اينترنت ارتباط برقرار مي كند و سپس سرور پراكسي اطلاعات را از سرور اينترنت به كامپيوتر شما درون شبكه شركت مي فرستد و در ضمن يك كپي از اين اطلاعات در سرور پراكسي ذخيره مي شود. مزيت دوم: با كمي دقت مي بينيد كه سرور

پراكسي به عنوان يك واسطه بين شبكه ي اينترنت و شبكه ي شركت شما عمل مي كند. به عبارتي باعث امنيت در شبكه ي داخلي شركت مي شود. چون به جاي اينكه چندين كامپيوتر در شبكه داخلي به اينترنت متصل باشند فقط يك سرور پراكسي با اينترنت در ارتباط است. امنيت شبكه از لحاظ ويروس و هك شدن... تا حدود زيادي تامين مي شود. اما اين چگونه انجام مي شود؟ معمولا در شركت ها براي محافظت از شبكه ي خود از ديواره هاي آتش (Firewalls) استفاده مي كنند. ديواره هاي آتش به كاربر در شبكه امكان مي دهند به اينترنت دسترسي داشته باشد، ولي جلوي هكرها و هر كس در اينترنت كه مي خواهد به شبكه آن شركت دسترسي داشته باشد و باعث خسارت شود را مي گيرند. ديواره هاي آتش مجموعه اي از سخت افزارها و نرم افزارهايي مثل مسيرياب ها، سرويس دهنده ها و نرم افزارهاي مختلف هستند. انواع مختلفي دارند و بسته به كاربردشان مي توانند ساده و يا پيچيده باشند.

فرستادن پيام در شبكه هاي LAN

براي اين كار ابتدا وارد Cmmand Prmpt مي شويم و در آن فرمان IPCNFIG را تايپ مي كنيم. پس از چند لحظه در زير همين قسمت تمام آي پي هايي كه در آن لحظه به كامپيوتر شما يا به شبكه Lan داخلي متصل هستند نوشته مي شود. براي مثال: 192.168.0.1 192.168.0.2 و غيره... روش كار: براي شروع كار ابتدا يكي از آي بي ها را انتخاب مي كنيم (سعي مي كنيم تا صاحب آي پي مورد نظر از جنس مخالف باشد :D ) و دستور زير را براي آن آي پي

مي نويسيم: NET SEND IP MESSAGE كه به ترتيب: NET SEND : دستور اوليه مي باشد. IP : اي پي شخص مورد نظر. MESSAGE: پيغام مورد نظر مي باشد. براي مثال : .....

آموزش راه اندازي شبكه خصوصي مجازي (VPN)

شبكه خصوصي مجازي يا VPN (Virtual Private Netwrk) در اذهان تصور يك مطلب پيچيده براي استفاده و پياده كنندگان آن به وجود آورده است . اما اين پيچيدگي ، در مطالب بنيادين و مفهومي آن است نه در پياده سازي .

اين نكته را بايد بدانيد كه پياده سازي VPN داراي روش خاصي نبوده و هر سخت افزار و نرم افزاري روش پياده سازي خود را داراست و نمي توان روش استانداردي را براي كليه موارد بيان نمود . اما اصول كار همگي به يك روش است .

مختصري درباره تئوري VPN

مفهوم اصلي VPN چيزي جز برقراري يك كانال ارتباطي خصوصي براي دسترسي كاربران راه دور به منابع شبكه نيست . در اين كانال كه بين دو نقطه برقرار مي شود ، ممكن است كه مسيرهاي مختلفي عبور كند اما كسي قادر به وارد شدن به اين شبكه خصوصي شما نخواهد بود . گرچه مي توان از VPN در هر جايي استفاده نمود اما استفاده آن در خطوط Dialup و Leased كار غير ضروري است (در ادامه به دليل آن پي خواهيد برد).

در يك ارتباط VPN شبكه يا شبكه ها مي توانند به هم متصل شوند و از اين طريق كاربران از راه دور به شبكه به راحتي دسترسي پيدا مي كنند. اگر اين روش از ارائه دسترسي كاربران از راه دور را با روش خطوط اختصاصي فيزيكي (Leased) مقايسه كنيم ، مي بينيد

كه ارائه يك ارتباط خصوصي از روي اينترنت به مراتب از هر روش ديگري ارزان تر تمام مي شود .

از اصول ديگري كه در يك شبكه VPN در نظر گرفته شده بحث امنيت انتقال اطلاعات در اين كانال مجازي مي باشد . يك ارتباط VPN مي تواند بين يك ايستگاه كاري و يك شبكه محلي و يا بين دو شبكه محلي صورت گيرد. در بين هر دو نقطه يك تونل ارتباطي برقرار مي گردد و اطلاعات انتقال يافته در اين كانال به صورت كد شده حركت مي كنند ، بنابراين حتي در صورت دسترسي مزاحمان و هكرها به اين شبكه خصوصي نمي توانند به اطلاعات رد و بدل شده در آن دسترسي پيدا كنند.

جهت برقراري يك ارتباط VPN ، مي توان به كمك نرم افزار يا سخت افزار و يا تركيب هر دو ، آن را پياده سازي نمود . به طور مثال اكثر ديواره هاي آتش تجاري و روترها از VPN پشتيباني مي كنند . در زمينه نرم افزاري نيز از زمان ارائه ويندوز NT ويرايش 4 به بعد كليه سيستم عامل ها داراي چنين قابليتي هستند .

در اين مقاله پياده سازي VPN بر مبناي ويندوز 2000 گفته خواهد شد .

پياه سازي VPN

براي پياده سازي VPN بر روي ويندوز 2000 كافيست كه از منوي Prgram/AdministrativeTls/ ، گزينه Ruting and Remte Access را انتخاب كنيد . از اين پنجره گزينه VPN را انتخاب كنيد . پس از زدن دكمه Next وارد پنجره ديگري مي شويد كه در آن كارت هاي شبكه موجود بر روي سيستم ليست مي شوند .

براي راه اندازي يك سرور VPN مي

بايست دو كارت شبكه نصب شده بر روي سيستم داشته باشيد .

از يك كارت شبكه براي ارتباط با اينترنت و از كارت ديگر جهت برقراري ارتباط با شبكه محلي استفاده مي شود. در اين جا بر روي هر كارت به طور ثابت IP قرار داده شده اما مي توان اين IPها را به صورت پويا بر روي كارت هاي شبكه قرار داد .

در پنجره بعد نحوه آدرس دهي به سيستم راه دوري كه قصد اتصال به سرور ما را دارد پرسيده مي شود . هر ايستگاه كاري مي تواند يك آدرس IP براي كار در شبكه محلي و يك IP براي اتصال VPN داشته باشد . در منوي بعد نحوه بازرسي كاربران پرسيده مي شود كه اين بازرسي مي تواند از روي كاربران تعريف شده در روي خود ويندوز باشد و يا آنكه از طريق يك سرويس دهنده RADIUS صورت گيرد در صورت داشتن چندين سرور VPN استفاده از RADIUS را به شما پيشنهاد مي كنيم . با اين روش كاربران ، بين تمام سرورهاي VPN به اشتراك گذاشته شده و نيازي به تعريف كاربران در تمامي سرورها نمي باشد.

پروتكل هاي استفاده شونده

عملياتي كه در بالا انجام گرفت تنها پيكربندي هاي لازم جهت راه اندازي يك سرور VPN مي باشد .

اما (Remte Ruting Access Service) RRAS داراي دو پروتكل جهت برقراري تونل ارتباطي VPN مي باشد. ساده ترين پروتكل آن PPTP (Pint t Pint Tunneling Prtcl) است ، اين پروتكل برگرفته از PPP است كه در سرويس هاي Dialup مورد استفاده واقع مي شود ، در واقع PPTP همانند PPP عمل مي كند .

پروتكل PPTP

در بسياري از موارد كافي و مناسب است ، به كمك اين پروتكل كاربران مي توانند به روش هاي PAP (Passwrd Authenticatin Prtcl) و Chap (Challenge Handshake Authenticatin Prtcl) بازرسي شوند. جهت كد كردن اطلاعات مي توان از روش كد سازي RSA استفاده نمود.

PPTP براي كاربردهاي خانگي و دفاتر و افرادي كه در امر شبكه حرفه اي نيستند مناسب است اما در جايگاه امنيتي داراي پايداري زيادي نيست . پروتكل ديگري به نام L2TP (Layer2 Frwarding) به وسيله شركت CISC ارائه شده كه به لحاظ امنيتي بسيار قدرتمندتر است.

اين پروتكل با استفاده از پروتكل انتقال اطلاعات UDP (User Datagram Prtcl) به جاي استفاده از TCP به مزاياي زيادي دست يافته است . اين روش باعث بهينه و ملموس تر شدن براي ديواره هاي آتش شده است ، اما باز هم اين پروتكل در واقع چيزي جز يك كانال ارتباطي نيست . جهت حل اين مشكل و هر چه بالاتر رفتن ضريب امنيتي در VPN شركت مايكروسافت پروتكل ديگري را به نام IPSec (IP Security) مطرح نموده كه پيكربندي VPN با آن كمي دچار پيچيدگي مي گردد.

اما در صورتي كه پروتكل PPTP را انتخاب كرده ايد و با اين پروتكل راحت تر هستيد تنها كاري كه بايد در روي سرور انجام دهيد فعال كردن قابليت دسترسي Dial in مي باشد. اين كار را مي توانيد با كليك بر روي Remte Access Plices در RRAS انجام دهيد و با تغيير سياست كاري آن ، آن را راه اندازي كنيد (به طور كلي پيش فرض سياست كاري ، رد كليه درخواست ها مي باشد).

دسترسي ايستگاه كاري از طريق

VPN

حالا كه سرور VPN آماده سرويس دهي شده ، براي استفاده از آن بايد بر روي ايستگاه كاري نيز پيكربنديهايي را انجام دهيم . سيستم عاملي كه ما در اين جا استفاده مي كنيم ويندوز XP مي باشد و روش پياده سازي VPN را بر روي آن خواهيم گفت اما انجام اين كار بر روي ويندوز 2000 نيز به همين شكل صورت مي گيرد . بر روي ويندوزهاي 98 نيز مي توان ارتباط VPN را برقرار نمود ، اما روش كار كمي متفاوت است و براي انجام آن بهتر است به آدرس زير مراجعه كنيد :

www.supprt.micrst.cm

بر روي ويندوزهاي XP ، يك نرم افزار جهت اتصال به VPN براي هر دو پروتكل PPTP و L2TP وجود دارد. در صورت انتخاب هر كدام ، نحوه پيكربندي با پروتكل ديگر تفاوتي ندارد . راه اندازي VPN كار بسيار ساده اي است ، كافيست كه بر روي Netwrk Cnnectin كليك نموده و از آن اتصال به شبكه خصوصي از طريق اينترنت (Private Netwrk Thrugh Internet) را انتخاب كنيد .

در انجام مرحله بالا از شما يك اسم پرسيده مي شود . در همين مرحله خواسته مي شود كه براي اتصال به اينترنت يك ارتباط تلفني (Dialup) تعريف نماييد ، پس از انجام اين مرحله نام و يا آدرس سرور VPN پرسيده مي شود .

مراحل بالا تنها مراحلي است كه نياز براي پيكربندي يك ارتباط VPN بر روي ايستگاه هاي كاري مي باشد . كليه عمليات لازمه براي VPN به صورت خودكار انجام مي گيرد و نيازي به انجام هيچ عملي نيست . براي برقراري ارتباط كافيست كه بر روي آيكوني

كه بر روي ميز كاري ايجاد شده دو بار كليك كنيد پس از وارد كردن كد كاربري و كلمه عبور چندين پيام را مشاهده خواهيد كرد كه نشان دهنده روند انجام برقراري ارتباط VPN است .

اگر همه چيز به خوبي پيش رفته باشد مي توانيد به منابع موجود بر روي سرور VPN دسترسي پيدا كنيد اين دسترسي مانند آن است كه بر روي خود سرور قرار گرفته باشيد .

ارتباط سايت به سايت (Site-t-Site VPN)

در صورتي كه بخواهيد دو شبكه را از طريق يك سرور VPN دومي به يكديگر وصل كنيد علاوه بر مراحل بالا بايد چند كار اضافه تر ديگري را نيز انجام دهيد .

جزئيات كار به پروتكلي كه مورد استفاده قرار مي گيرد . جهت اين كار بايد سرور را در پنجره RRAS انتخاب كرده و منوي خاص (Prperties) آن را بياوريد .

در قسمت General مطمئن شويد كه گزينه هاي LAN و Demand Dial انتخاب شده باشند (به طور پيش گزيده انتخاب شده هستند). هم چنين اطمينان حاصل كنيد كه پروتكل را كه قصد روت (Rute) كردن آن را داريد فعال است .

پس از مراحل بالا نياز به ايجاد يك Demand Dial داريد ، اين كار را مي توانيد با يك كليك راست بر روي واسط روت (Ruting Interface) انجام دهيد .

در پنجره بعدي كه ظاهر مي شود بايد براي اين ارتباط VPN خود يك نام تعيين كنيد اين نام بايد همان اسمي باشد كه در طرف ديگر كاربران با آن به اينترنت متصل مي شوند در صورتي كه اين مطلب را رعايت نكنيد ارتباط VPN شما برقرار نخواهد شد .

پس از اين مرحله

بايد آدرس IP و يا نام دامنه آن را مشخص كنيد و پس از آن نوع پروتكل ارتباطي را تعيين نمود .

اما مرحله نهايي تعريف يك مسير (Rute) بر روي سرور ديگر مي باشد بدين منظور بر روي آن سرور در قسمت RRAS ، Demand Dial را انتخاب كنيد و آدرس IP و ساب نت را در آن وارد كنيد و مطمئن شويد كه قسمت

Use This t Initate Demand

انتخاب شده باشد . پس از انجام مرحله بالا كار راه اندازي اين نوع VPN به پايان مي رسد .

پايان

همان طور كه ديديد راه اندازي يك سرور VPN بر روي ويندوز 2000 تحت پروتكل PPTP كار ساده اي بود اما اگر بخواهيد از پروتكل L2TP/IPSec استفاده كنيد كمي كار پيچيده خواهد شد . به خاطر بسپاريد كه راه اندازي VPN بار زيادي را بر روي پردازنده سرور مي گذارد و هرچه تعداد ارتباطات VPNبيشتر باشد بار زيادتري بر روي سرور است كه مي توانيد از يك وسيله سخت افزاري مانند روتر جهت پياده سازي VPN كمك بگيرد .

آموزش كامپيوتر :: آموزش شبكه و امنيت شبكه :: نمايش ميزان Lad Averages و Uptime سرور با يك تگ ام تي!

يكي از تگ هاي مفيد و جالب ام تي كه تقريبا محجور و دورافتاده، قرار گرفته است و من كمتر كسي را ديده ام كه از آن استفاده كند، تگ MT Server Uptime مي باشد. تگي كه ميزان دقيق Lad Averages سرور و همچنين مدت زمان دقيق Uptime بودن سرور را نشان مي دهد. خب اين همه گفتم تا اين تگ را به شما معرفي كنم! شما هم اگر مي

خواهيد در مورد سروري كه سايتتان روي آن قرار دارد، اين اطلاعات را كسب كنيد، كافي است تگ زير را هر جاي صفحه كه مايليد و يا در يك صفحه جديد قرار دهيد.

آموزش كليات امنيت شبكه

وقتي بحث امنيت شبكه پيش مي ايد ، مباحث زيادي قابل طرح و ارائه هستند ، موضوعاتي كه هر كدام به تنهايي مي توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتي صحبت كار عملي به ميان مي ايد ، قضيه يك جورايي پيچيده مي شود . تركيب علم و عمل ، احتياج به تجربه دارد و نهايت هدف يك علم هم ، به كار امدن ان هست . وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد ، ممكن است اين سوال برايتان مطرح شود كه '' خب ، حالا از كجا شروع كنم ؟ اول كجا را ايمن كنم ؟ چه استراتژي را پيش بگيرم و كجا كار را تمام كنم ؟ '' انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد و اين البته حسي طبيعي هست . پس اگر اين حس رو داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد ، تا انتهاي اين مقاله با من باشيد تا قدم به قدم شما رو به امنيت بيشتر نزديك كنم. هميشه در امنيت شبكه موضوع لايه هاي دفاعي ، موضوع داغي هست و نظرات مختلفي وجود دارد . عده اي فايروال را اولين لايه دفاعي مي دانند ، بعضي ها هم Access List رو اولين

لايه دفاعي مي دانند ، اما واقعيت پنهان اين هست كه هيچكدام از اينها ، اولين لايه دفاعي نيستند . يادتون باشد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي ، Plicy هست . بدون plicy ، ليست كنترل ، فايروال و هر لايه ديگر ، بدون معني مي شود و اگر بدون plicy شروع به ايمن كردن شبكه كنيد ، محصول يك آبكش واقعي از كار در مي ايد . با اين مقدمه ، و با توجه به اين كه شما plicy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه چيزي رو مي خواهيد و چي را احتياج نداريد ، كار را شروع مي كنيم . ما بايد پنج مرحله رو پشت سر بگذاريم تا كارمان تمام بشود . اين پنج مرحله عبارتند از : 1- Inspectin ( بازرسي ) 2- Prtectin ( حفاظت ) 3- Detectin ( رديابي ) 4- Reactin ( واكنش ) 5- Reflectin ( بازتاب) در طول مسير ، از اين پنج مرحله عبور مي كنيم ، ضمن اينكه ايمن كردن شبكه به اين شكل ، احتياج به تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه رو طي كند و اگر هم بتواند ، خيلي طولاني مي شود و قانون حداقل زمان ممكن را نقض مي كند . 1- اولين جايي كه ايمن كردن رو شروع مي كنيم ، ايمن كردن كليه authenticatin هاي موجود هست . معمولا رايج ترين روش authenticatin كه مورد استفاده قرار مي گيرد ، استفاده از شناسه كاربري و كلمه رمز هست.

مهمترين جاهايي كه بايد authenticatin را ايمن و محكم كرد عبارتند از : - كلمات عبور كاربران ، به ويژه مديران سيستم . - كلمات عبور سوييچ و روتر ها ( من روي سوييچ خيلي تاكيد ميكنم ، چون اين device به صورت plug and play كار مي كند ، اكثر مديرهاي شبكه از cnfig كردن ان غافل مي شوند ، در حالي كه مي تواند امنيت خيلي خوبي به شبكه بدهد ، به مديران امنيتي توصيه ميكنم كه حتما اين device رو كنترل كنند ) . - كلمات عبور مربوط به SNMP . - كلمات عبور مربوط به پرينت سرور . - كلمات عبور مربوط به محافظ صفحه نمايش . آنچه كه شما در كلاسهاي امنيت شبكه در مورد Accunt and Passwrd Security ياد گرفتيد را اينجا به كار مي بريد . كه من به خاطر طولاني نشدن بحث به انها اشاره نميكنم . 2- قدم دوم نصب و به روز كردن آنتي ويروس بر روي همه دسكتاپ ، سرور و ميل سرورها هست . ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به طور اتوماتيك به روز رساني بشود و آموزشهاي لازم در مورد فايلهاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك يا اضطراري به كاربران هم داده بشود . 3 - مرحله سوم شامل نصب آخرين به روز رساني هاي امنيتي سيستم عامل و سرويسهاي موجود هست . در اين مرحله علاوه بر كارهاي ذكر شده ، كليه سرورها و device ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي

مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي ، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند . 4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايلها و دايركتوري ها ميباشد . ضمن اينكه accunt هاي قديمي هم بايد غير فعال شوند . گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Cntrl Techniques يعني MAC , DAC يا RBAC انجام مي شود . بعد از پايان اين مرحله ، يك بار ديگه امنيت سيستم عامل بايد چك بشود تا چيزي فراموش نشده باشد . 5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوييچ و فايروال مي شود . بر اساس plicy موجود و توپولوژي شبكه ، اين bx ها بايد cnfig بشوند . تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين اساس اين مرحله خيلي مهم هست. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست مي تواند مورد توجه قرار بگيرد تا اطمينان حاصل بشود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است. 6- قدم بعد تعيين استراژي backup گيري هست . نكته مهم كه اينجا وجود دارد اين هست كه بايد مطمئن بشويم كه سيستم backup گيري و بازيابي به درستي كار مي كند و بهترين حالت ممكن باشد . 7- امنيت فيزيكي . اول از همه به سراغ UPS ها مي رويم . بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت

كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري رو داشته باشند . نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت هست. همينطور ايمني در برابر سرقت و آتش سوزي. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند . به طور كل آنچه كه در مورد امنيت فيزيكي ياد گرفتيد را در اين مرحله به كار مي بريد . 8- امنيت وب سرور يكي از موضوعاتي هست كه روش بايد وسواس داشته باشيد. به همين دليل در اين قسمت كار ، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم . در حقيقت ، امنيت وب رو اينجا لحاظ مي كنيم . ( اسكريپت هاي سمت سرويس دهنده رو هيج وقت فراموش نكنيد ) 9 - حالا نوبت چك ، تنظيم و تست سيستم هاي Auditing و Lgging هست . اين سيستم ها هم مي تواند بر پايه hst و هم بر پايه netwrk باشد . سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شويد كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود . در ضمن ساعت و تاريخ سيستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در اين مرحله به باد ميرود . و امكان پيگيري هاي قانوني در صورت لزوم ديگر وجود ندارد . 10- ايمن كردن Remte Access با پروتكل ها و تكنولوژي هاي ايمن و Secure قدم بعدي رو تشكيل مي دهد. در اين زمينه با توجه

به شرايط و امكانات ، ايمن ترين پروتكل و تكنولوژي ها رو به خدمت بگيريد . 11 - نصب فايروال هاي شخصي در سطح hst ها ، لايه امنيتي مضاعفي به شبكه شما ميدهد . پس اين مرحله رو فراموش نكنيد . 12 - شرايط بازيابي در حالت هاي اضطراري رو حتما چك و بهينه كنيد . اين حالت ها شامل خرابي قطعات كامپيوتري ، خرابكاري كاربران عادي ، خرابي ناشي از بلاياي طبيعي ( زلزله - آتش سوزي - افتادن - سرقت - سيل و ... ) و خرابكاري ناشي از نفوذ هكرها ، ميباشد . استاندارد هاي warm site و ht site را در صورت امكان رعايت كنيد. يادتون باشد كه '' هميشه در دسترس بودن اطلاعات '' ، جز، قوانين اصلي امنيتي هست . 13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست ، عضو شدن در سايتها و بولتن هاي امنيتي و در جريان آخرين اخبار امنيتي قرار گرفتن هست . براي همه شما عزيزان آرزوي سلامتي و موفقيت را دارم .

دو شاخص مهم شبكه، پهناي باند و ميزان تاخير

پهناي باند از جمله واژه هاي متداول در دنياي شبكه هاي كامپيوتري است كه به نرخ انتقال داده توسط يك اتصال شبكه و يا يك اينترفيس ، اشاره مي نمايد . اين واژه از رشته مهندسي برق اقتباس شده است . در اين شاخه از علوم ، پهناي باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين ترين سيگنال بر روي كانال هاي مخابراني ( باند ) ، است. به منظور سنجش اندازه پهناي باند از واحد '' تعداد بايت در

ثانيه '' و يا bps استفاده مي شود . پهناي باند تنها عامل تعيين كننده سرعت يك شبكه از زاويه كاربران نبوده و يكي ديگر از عناصر تاثيرگذار ، ''ميزان تاخير'' در يك شبكه است كه مي تواند برنامه هاي متعددي را كه بر روي شبكه اجراء مي گردند، تحت تاثير قرار دهد . پهناي باند چيست ؟ توليد كنندگان تجهيزات سخت افزاري شبكه در زمان ارائه محصولات خود تبليغات زيادي را در ارتباط با پهناي باند ، انجام مي دهند . اكثر كاربران اينترنت نسبت به ميزان پهناي باند مودم خود و يا سرويس اينترنت bradband داراي آگاهي لازم مي باشند.پهناي باند، ظرفيت اتصال ايجاد شده را مشخص نموده و بديهي است كه هر اندازه ظرفيت فوق بيشتر باشد ، امكان دستيابي به منابع شبكه با سرعت بيشتري فراهم مي گردد . پهناي باند ، ظرفيت تئوري و يا عملي يك اتصال شبكه و يا يك اينترفيس را مشخص نموده كه در عمل ممكن است با يكديگر متفاوت باشند . مثلا'' يك مودم V.90 پهناي باندي معادل 56 kbps را در حالت سقف پهناي باند حمايت مي نمايد ولي با توجه به محدوديت هاي خطوط تلفن و ساير عوامل موجود، عملا'' امكان رسيدن به محدوده فوق وجود نخواهد داشت . يك شبكه اترنت سريع نيز از لحاظ تئوري قادر به حمايت پهناي باندي معادل 100Mbps است ، ولي عملا'' اين وضعيت در عمل محقق نخواهد شد ( تفاوت ظرفيت تئوري پهناي باند با ظرفيت واقعي ) . پهناي باند بالا و bradband در برخي موارد واژه هاي ''پهناي باند بالا'' و '' bradband ''

به جاي يكديگر استفاده مي گردند . كارشناسان شبكه در برخي موارد از واژه ''پهناي باند بالا '' به منظور مشخص نمودن سرعت بالاي اتصال به اينترنت استفاده مي نمايند . در اين رابطه تعاريف متفاوتي وجود دارد . اين نوع اتصالات، پهناي باندي بين 64Kbps تا 300kbps و يا بيشتر را ارائه مي نمايند . پهناي باند بالا با bradband متفاوت است . Bradband ، نشاندهنده روش استفاده شده به منظور ايجاد يك ارتباط است در صورتي كه پهناي باند ، نرخ انتقال داده از طريق محيط انتقال را نشان مي دهد . اندازه گيري پهناي باند شبكه به منظور اندازه گيري پهناي باند اتصال شبكه مي توان از ابزارهاي متعددي استفاده نمود . براي اندازه گيري پهناي باند در شبكه هاي محلي ( LAN ) ، از برنامه هائي نظير netpref و ttcp ، استفاده مي گردد. در زمان اتصال به اينترنت و به منظور تست پهناي باند مي توان از برنامه هاي متعددي استفاده نمود . تعداد زيادي از برنامه هاي فوق را مي توان با مراجعه به صفحات وب عمومي استفاده نمود . صرفنظر از نوع نرم افزاري كه از آن به منظور اندازه گيري پهناي باند استفاده مي گردد ، پهناي باند داراي محدوده بسيار متغيري است كه اندازه گيري دقيق آن امري مشكل است . تاخير پهناي باند صرفا'' يكي از عناصر تاثير گذار در سرعت يك شبكه است . تاخير( Latency ) كه نشاندهنده ميزان تاخير در پردازش داده در شبكه است ، يكي ديگر از عناصر مهم در ارزيابي كارآئي و سرعت يك شبكه است كه داراي

ارتباطي نزديك با پهناي باند مي باشد . از لحاظ تئوري سقف پهناي باند ثابت است . پهناي باند واقعي متغير بوده و مي تواند عامل بروز تاخير در يك شبكه گردد . وجود تاخير زياد در پردازش داده در شبكه و در يك محدوده زماني كوتاه مي تواند باعث بروز يك بحران در شبكه شده و پيامد آن پيشگيري از حركت داده بر روي محيط انتقال و كاهش استفاده موثر از پهناي باند باشد . تاخير و سرويس اينترنت ماهواره اي دستيابي به اينترنت با استفاده از ماهواره به خوبي تفاوت بين پهناي باند و تاخير را نشان مي دهد . ارتباطات مبتني بر ماهواره داراي پهناي باند و تاخير بالائي مي باشند . مثلا'' زماني كه كاربري درخواست يك صفحه وب را مي نمائيد ، مدت زماني كه بطول مي انجامد تا صفحه در حافظه مستقر گردد با اين كه كوتاه بنظر مي آيد ولي كاملا'' ملموس است. تاخير فوق به دليل تاخير انتشار است .علاوه بر تاخير انتشار ، يك شبكه ممكن است با نوع هاي ديگري از تاخير مواجه گردد . تاخير انتقال ( مرتبط با خصايص فيزيكي محيط انتقال ) و تاخير پردازش ( ارسال درخواست از طريق سرويس دهندگان پروكسي و يا ايجاد hps بر روي اينترنت ) دو نمونه متداول در اين زمينه مي باشند . اندازه گيري تاخير در يك شبكه از ابزارهاي شبكه اي متعددي نظير ping و tracerute مي توان به منظور اندازه گيري ميزان تاخير در يك شبكه استفاده نمود . برنامه هاي فوق فاصله زماني بين ارسال يك بسته اطلاعاتي از مبداء به

مقصد و برگشت آن را محاسبه مي نمايند . به زمان فوق rund-trip ، گفته مي شود . Rund-trip تنها روش موجود به منظور تشخيص و يا بدست آوردن ميزان تاخير در يك شبكه نبوده و در اين رابطه مي توان از برنامه هاي متعددي استفاده نمود . پهناي باند و تاخير دو عنصر تاثير گذار در كارائي يك شبكه مي باشند .معمولا'' از واژه ( QS ( Quality f Service به منظور نشان دادن وضعيت كارآئي يك شبكه استفاده مي گردد كه در آن دو شاخص مهم پهناي باند و تاخير مورد توجه قرار مي گيرد.

گزارش شبكه از سال 2003

بررسي هاي يك شركت تحقيقاتي در سال 2003 نشان ميدهد كه بيش از 40 درصد مراكز مالي از اين مسئله كه سيستم هاي نرم افزاري آنها مورد حملات الكترونيكي قرار مي گيرند ناراضي بوده و احساس عدم امنيت مي كنند. از اين ميان حدود 16 درصد حملات بيروني، 10 درصد حملات داخل سازمان و حدود 14 درصد هر دو نوع حمله را اعلام كرده اند.

حملات هكرها بسيار پيچيده و دقيق شده است بگونه اي كه در سال 2003 حدود يك سوم از بانكها و موسسات مالي اعتباري، گزارش حمله به سيستم هاي كامپيوتري خود را ثبت كرده اند. اغلب مديران و مشاوران اين موسسات اعلام كرده اند كه ترس بيشتر آنها از حملات داخل سازماني مي باشد، چرا كه فردي كه از داخل به سيستم هاي كامپيوتري حمله مي كند، هم اطلاعات بيشتري راجع به سازمان دارد و هم به منابع بيشتري دسترسي دارد.

در مقابل اين ادعا برخي ديگر معتقد هستند كه مشكل فقط خطر حملات داخلي نيست.

يكي از اين مديران معتقد است كه : "ما همه روزه شاهد حملات پيچيده تر، هوشمندانه تر و حرفه اي تر هستيم. اين در حالي است كه هر روز بر مقدار اطلاعات ما افزوده مي شود و نگهداري از آنها دشوارتر است."

با توجه به اين مسائل اتحاديه اروپا در صدد ايجاد استانداردهاي امنيتي براي تبادل اطلاعات مانند استفاده از بستر كليد عمومي (Public Key Infrastructure) است. اما اين كار بسيار دشوار است چرا كه بنگاههاي تجاري در اروپا در يك سطح از تكنولوژي قرار ندارند و بسياري از آنها حتي توان ترميم و اصلاح سيستم پس از يك مشكل داخلي يا فاجعه - مانند زلزله - را نيز ندارند.

در مقابل، آمريكا در اين صنعت از بلوغ بيشتري برخوردار است، بخصوص برنامه هايي كه پس از 11 سپتامبر در آن كشور اجرا شد، توانايي آنها را براي جلوگيري از حملات و احيانا" اصلاح سيستم ها پس از فجايع مختلف - طبيعي و تروريستي - بالا برده است.

در حال حاضر بنظر مي رسد كه روزبروز با بيشتر شدن وابستگي تجارت، صنعت و ... به اينترنت و IT مسئله امنيت از جمله مواردي است كه شركت ها و سازمانها بايد به آن بيش از پيش بها دهند. اين بررسي ها همچنين نشان مي دهد كه در سال 2003 بطور متوسط حدود 6 تا 8 درصد هزينه IT به بالابردن امنيت شبكه ها تخصيص داشته است.

كارشناسان IT معتقد هستند طي سالهاي 2004 تا 2006 در تمامي شركت هاي متوسط و بزرگ آمريكا و اروپا بدون شك شغل جديدي با عنوان مدير ارشد امينت (Chief Security fficer) يا مدير ارشد

امنيت اطلاعات (Chief Infrmatin Security fficer) وجود خواهد داشت.

شركت Delitte Tuche Thmatsu براي تهيه اين تحليل با 175 متخصص رده بالاي IT در شركت هاي مختلف مصاحبه كرده است.

ورود به سيستم سرور ها

اين يرنامه تحت داس كار ميكنه منظورم داس ويندوز هستش

با اين برنامه ميتونيد تمامه اطلاعات از قبيل user هاي ISP به همراه پسوردهايشان و

از اينجور چيزا رو دريافت كنيد اين برنامه رو از اينچا بگير

يه برنامه ديگه هم هست كه شبيه همينه اينم ميتوني از اينجا بگيري

طريقه ي استفاده از اين دو تا برنامه

اينارو كپي كن تو دايركتوري windws تو همون درايوي كه ويندوزت رو كپي كردي

در ويندوز xp و2000 بايد در دايركتوري winnt كپي كنيد

بعد از كپي كردن بايد برويد در داس و انها را اجرا كنيد

كافي است بعد از كپي كردن اين فايل ها در دايكتوري هاي مخصوص خودشان

داس را بالا آوردi واسمه انها را تايپ كرد

حتما دايكتوري را در داس جايي مناسب بگزاريد

مثل اين: C:/>nbtenum -a ip adress

بعدش داس رو بالا ميارين و مينويسين nbtenum مهم نيست تو كدوم درايو

شما فقط بنويس خوب

Usage:

nbtenum [-v

nbtenum [-h

nbtenum [-q] [ip address | ip input file] [username] [passwrd

nbtenum [-a] [ip address | ip input file] [dictinary file

nbtenum [-s] [ip address | ip input file] [dictinary file

خوب بعدش اين مياد

اون دو تاي بالا يي مهم نيستن

Nbtenum -q ip adress رو بنويسيد اطلاعات سيستم رو ميده

Nbtenum -a ip adress رو بنويسيد يوزر هاي سيستم رو ميده ولي بصورت ناشناس

وارد ميشه

حالا اگه بنويسيد nbtenum-a ip adress keivan ايتجا با نام keivan وارد ميشه و

پسورد رو خالي ميذاره

nbtenum -s ip adress keivan اين هم تقريبا كار a- رو ميكنه و زياد

فرق نميكنه

در اينجا يه نكته هستش كه آدمو گيج ميكنه

ببينيد :

اين برنامه يه فايل درست ميكنه و اطلاعات رو در اون ميذاره آدرس اين فايل رو

شما بايد تايين كنيد حالا چطوري؟؟؟؟

يه مثال اول ميزنم

C:nbtenum -a ipadress حالا اين برنامه اين فايل رو در درايو c ميذاره

شما اول كه تو داس وارد ميشيد اون خودش يه آدرس پيش فرض داره مثل

:D

:C

و يا غيره كه شما بايد خودتون تغييرش بدين

سرورهاي پراكسي، شيوه عملكرد و كاربرد آنها

براي كنكاوش بيشتر پيرامون بحث فيلتر و امنيت سرورهاي سرويس دهنده نياز به كسب اطلاعات در مورد اين نوع سرورها و كاربردهاي مختلف آنهاباشيم. از اين جهت در اين مقاله به كلياتي پيرامون خود سرورهاي فيلتر كننده كه نوع سرور پراكسي مي باشند، مي پردازيم.

مفهوم عامه پراكسي

ابتدا يك نگاه بندازيم به اينكه اين سرورها چه كاربردي دارند و در حقيقت اصلا مي خواهيم چكار كنيم. زمانيكه شما به اينترنت متصل مي شويد، يك شخص با يك IP يعني آدرس شما هستيد در يك دنياي بزرگ. اين شخص براي گرفتن اطلاعات مورد نظرش مي تواند خودش بوسيله مرورگر خود يك درخواست بفرستد براي اطلاعات مورد نظرش و آنرا دريافت كرده و به نمايش بگذارد.

حال براي آنكه واضح تر روشن شود اينطور فرض كنيم كه شما (شخصي كه خواهان اطلاعات است) قصد داريد يك نفر را بكُشيد (فقط مثال است) براي اين كار، اگر طبق روش قبل باشد، تفنگ خود (مرورگر اينترنتي) خود را گرفته و به قصد كشتن طرف مقابل (دريافت اطلاعات درخواستي) از آن استفاده مي كنيد. حال بهتر نيست كه يك مامور (پليس و يا كسي كه حرفه اي باشد توي اين كار) را اجير كنيد

تا اين كار را براي شما انجام دهد؟ آيا اين ماموري كه شما مي فرستيد، حرفه اي تر نيست، و كار را بهتر انجام نمي دهد؟

اينجاست كه نقش پراكسي مشخص مي شود. سرور پراكسي در حقيقت درخواست را از شما مي گيرد - بازيابي اطلاعات درخواستي- (يا همان سفارش كشتن شخص مورد نظر) و آنرا خود بصورت حرفه اي انجام داده و از نتايج آن شما را مطلع مي سازد.

پراكسي از كجا بوجود آمد؟

در روزهاي اول وِب، كاربراي خانگي بسيار معدود بودند و اكثر كاربران اينترنتي، دانشمندان و محققاني بودند كه از طريق ارگان خود، دانشگاه و يا موسسه خود به اينترنت متصل بودند. پهناي باند در آن زمان بسيار محدود بود و زمينه اطلاعات نيز بسيار نبود. زمانيكه يكي از اين سايتهاي تحقيقاتي كه اكثرا حاوي اطلاعات استاتيك و ثابت بودند، به روز مي شدند اكثر كاربران اين شبكه ها اين صفحات را مي آوردند. مديران اين شبكه ها براي به اشتراك گذاشتن اينترنت در كل گروه و همچنين صرفه جويي در پهناي باند محدود موجود از سرورهاي پراكسي سود مي بردند. اين سرورها خود، يك بار درخواست براي صفحه مورد نظر را ارسال كرده و نسخه اي از آن را ذخيره مي كردند و در دفعات بعد آن را در پاسخ به درخواست كاربران داخلي ارسال مي كردند.

با گذشت زمان و افزايش چشمگير پهناي باند و همچنين نياز كاربران خانگي از استفاده از ساير متد ها و پروتوكولها استفاده از پراكسي كم رنگ تر شده است. پراكسي هاي وب كه ما در بالا بررسي كرديم عمده ترين كاربرد پراكسي ها مي باشند.

از اين

حرفها گذشته به يك سري از كاربردهاي پراكسي بپردازيم.

مخفي كردن مشخصات كاربر

يكي از بيشترين كاربردهاي سرورهاي پراكسي اين است كه افرادي كه در شبكه داخلي قرار دارند، يعني كاربران پشت سرور از ديد افرادي كه در اينترنت قرار دارند محفوظ مي مانند. همانند Netwrk Address Translatin يا NAT اين قابليت سرورهاي پراكسي موجبات بوجود آمدن لايه اي امن و بين شبكه اي مي شود. اين قابليت سرور هاي پراكسي بر اساس مبناي كار اين سرورهاست. با وجود اين سرورها، تمامي دخواستهاي كاربران داخلي طوري به سرور مقصد در اينترنت فرستاده مي شود كه گويي خود اين سرور اين اطلاعات را براي خود مي خواهد.

اين خصوصيات سرورهاي پراكسي از آنجا ناشي مي شود كه لايه انتقال داده ها transprt layer بين كاربران داخلي و سرورهاي اينترنتي وجود ندارد. اين خود موجب آن مي شود كه از طرف سرورهاي اينترنتي و يا كاربران بر روي اينترنت نتوان ردگيري و يا حتي حمله به كاربران داخلي واقع در پشت سرورهاي پراكسي كرد. اين لايه انتقال يعني اينكه هيچ پل ارتباطي بين كاربر درخواست كننده و سرور بيرون نيست كاربر سرور پراكسي را به عنوان همان سرور بيروني قبول مي كند و درست با آن همانطور برخورد مي كند كه انگار سرور بيروني است. در همين حال سرور بيرون هم سرور پراكسي را يك كاربر مي بيند و با آن به همان روال كار مي كند كه يك كاربر كار مي كند.

حال اگر كاربر مستقيما اطلاعات را از سرور بيروني دريافت كند، سرور بيروني بايد بداند كه به كي دارد اطلاعات مي دهد و به همين دليل مشخصات كاربر

را كامل دريافت مي كند. براي ارسال اطلاعات و پاسخ به درخواست هم راه ارتباطي مستقيمي بين اين دو برقرار مي شود. پس اگر اين سرور مي تواند با كاربر ارتباط داشته باشد، هكر ها و عوامل موزي هم مي توانند اين كار را انجام دهند. اما در صورتيكه از سرور پراكسي استفاده شود تمام مسير افراد بيروني براي رديابي و اذيت به خود سرور پراكسي ختم مي شود.

خوب ممكن است پيش خود سوال كنيد كه اين همه سرور توي ISP و يا ICP وجود دارند، كار آنها چيست؟ اين سرورها و روترها و يا حتي فايرولها كارشان دوباره نويسي پاكتها مي باشد. اين سرورها با توجه به مقصد و مبدا پاكتها را طوري مي نويسند كه به مقصد برسند ولي خود، عامل مستقيم براي شما نمي شوند. البته راههايي نيز ابداع شده است كه سرورهاي پراكسي را بطور مخفي به كار گيرند اين شركتهاي سرويس دهنده، اما بعنوان سرور پراكسي كاربرد نخواهند داشت.

يك جلوه ديگر مخفي كردن كاربران، ويژگي استفاده چند كاربره از پراكسي ها در محلهايي مي باشد كه محدوديتهاي ارتباطي وجود دارد. مثلا زمانيكه مي خواهيد از يك IP و يا يك خط ارتباطي چند دستگاه بطور همزمان ارتباط داشته باشند. در اينجاست كه سرور پراكسي آن يك ميزبان است كه دنياي بيرون به رسميت مي شناسد و تمام كاربران داخلي با عنوان اين پراكسي شناخته مي شوند. از اين جهت هم مي باشد كه سرورهاي پراكسي كوچك خانگي هم از مشهوريت خاصي برخوردارند.

آزمون ماهيت اطلاعات:

منظور از اين آزمون، تطبيق محتويات درخواست و پاسخ آن با استانداردهاي تبيين شده براي پروتوكول مورد

نظر مي باشد. اين بحث دو مزيت دارد اما اصلي ترين و مهمترين آن آزمونهايي مي باشد كه جلوگيري از explit و يا هك شدن هم كاربر و هم سرور را فراهم سازد. تطبيق اطلاعات دريافتي و ارسالي، به اين معني مي باشد كه موارد و يا دستوراتي كه در بسياري موارد از طريق درخواستهاي غير استاندارد به كاربران تحميل مي شود، را دريافت و آنها را در چارچوبي كه طبق استاندارد هاي تعريف شده براي هر پروتوكول قرار مي دهد، و در صورتيكه در اين چارچوب قرار نگيرد، پاسخي مبتني بر آن به درخواست كننده مي فرستد.

براي روشن تر شدن مطلب به بحثي پيرامون يك سرور مي پردازيم. اكثر مي دانيم sendmail – سندميل – يك سرور پست الكترونيكي تحت سيستم عامل NIX مي باشد. اين سرور در نسخه هاي اول توسط كاربران هك مي شد. سندميل زماني كه پيامي را دريافت مي كند، به مقدار سايزي كه در ابتداي پيام (header) نوشته شده است از حافظه براي ذخيره آن جدا مي كند. در صورتيكه سايز حقيقي پيام از سايزي كه در پيام گفته شده بيشتر باشد، مابقي پيام به صورت برنامه اي اجرايي درون برنامه سندميل اجرا شده و به هكر اين اختيار را مي دهد كه از طريق آن دسترسي كامل به سرور داشته باشد.

حال به مثالي ساده تر براي طرف كاربر مي پردازيم. در مرورگرهاي ابتدايي اينترنتي، در صورتيكه در سايتي، لينك®0; با تعداد كاراكتر بيشتر از 255 كاراكتر در سايت وجود داشته باشد و بر آن كليك شود، مرورگر لينك را به 255 كاراكتر تقليل داده، سپس اجرا مي كند.

اين بدان معني است كه آنچه از اين تعداد كاراكتر فراتر باشد را مرورگر به عنوان يك دستور اجرا مي كند. از اين روش بسياري از هكر ها براي دستيابي به كامپيوتر طرف و خرابكاري در آن زمان استفاده مي كردند. اين مثال و مثال قبل به روشني خطر اجراي دستورات پنهاني و دستيابي به رايانه ها را چه در سمت سرور و چه براي كاربران روشن مي كند.

آنچه تا بحال خوانديم براي روشن شدن چگونگي عمل اين نوع روش نفوذ بود اما در اينجا اشاره اي به حجم و ميزان خسارتي كه از طريق اين روش مي تواند بر يك شبكه داشته باشد بپردازيم. مايكروسافت با بلوغ سرور IIS (Internet Infrmatin Server) خود در نسخه هاي 4 و 5 خود را در سرويس دهي اينترنتي مطرح كرد. اين سرورها كه صفحات اينترنتي را نمايش مي دادند، در طول زمان بيشتر مضر براي مايكروسافت جلوه دادند تا سودمند. حتما سايتهاي بسياري را كه توسط روش ابلاغ درخواستهاي غير استاندارد هك شده اند به گوشتان رسيده است. مهمترين نقاط ضعف IIS هم همين روش بود. يك هكر مي توانست با ارسال متد پست (pst) به اين سرور با تعداد كاراكتري بيش از آنچه كه مي تواند پردازش كند دسترسي كامل به سرور مذكور پيدا كند و يا با ارسال درخواستهايي نا مفهوم به ماجولهاي IIS با DLL هاي مختلف كه مهمترين آنها Search و Legacy Database بود. اين روشهاي هك چنان مرسوم شده بود كه هكرها با نوشتن اسكريپتهاي خودكار بر روي كامپيوترهاي هك شده، هزاران سرور را در طول چند ساعت هك كنند. مايكروسافت هم

كه بسياري از سرويسهاي قابل ارائه خود را مبتني بر اين سرور طراحي كرده بود، مانند پلتفرم .NET بدليل از دست دادن اعتبار IIS از دست داد و كمتر شركتي مايل به استفاده از هيچيك از آنها مي شد.

براي مبارزه با اين پديده، مايكروسافت تعداد كثيري (صدها) update و بروزرساني هاي آني براي IIS در اختيار كاربران آن و شركتها قرار داد. اما با وجود اسكريپتها و آگاهي از وجود ايرادات در نرم افزار زماني كه هزاران سرور بدان آلوده مي شدند، روشي مناسب براي جلوگيري از اآن نبود. سرورهاي پراكسي در اين زمان موثر ترين راه حل جلوگيري و حل و فسخ اين مشكل شناخته شده و بكار گرفته شدند. از اين باب است كه تمام سايتهاي شركت مايكروسافت پشت نوعي از اين سرورها قرار دارند. حتي مي بينيم كه در مورد نرم افزار هاي امن از جمله آپاچي، خود اين سرور ماجول پراكسي براي ساير وب سرورها دارد. روشي كه در اين مبحث بدان پرداختيم روشي، پيشگيرانه مي باشد كه در تمام دنيا از آن استفاده مي شود و تطبيق متدها و درخواستها با استانداردها قبل از ارسال به سرور مقصد در حال حاضر استانداردي در راه اندازي سرورهاي ميزباني امن مي باشد.

راه اندازي utlk خانوادگي

ساده ترين راه براي به اشتراك گذاشتن يك نسخه از utlk 2003 تععين كاربران مجزا در windws xp است. براي اين منظور به cntrl panel رفته، گزينه users را كليك كنيد و سپس كاربر جديدي را تعريف نماييد. هنگامي كه از درون يك حساب مشخص ويندوز با utlk كار مي كنيد، تنها مجموعه اطلاعات مربوط به آن حساب را مي

بينيد. utlk به گونه اي طراحي شده كه اطلاعات خود را در فايل پوشه هاي مشخصي ( .PST ) هر كاربر نگهداري مي كند.

اما اگر بخواهيد بعضي از اطلاعات را كه در utlk ذخيره كرده ايد با ديگران به اشتراك بگذاريد چه بايد بكنيد؟ به عنوان مثال، بسياري از خانواده ها تمايل دارند تقويمي براي فعاليت هاي دسته جمعي خود داشته باشند. در اين حالت ، شما بايد يك فايل پوشه هاي شخصي ثانوي ايجاد كنيد. براي اين منظور از منوي file گزينه new و سپس utlk datafile را اتخاب كنيد. چون در حالت عادي، utlk فايل هاي اطلاعاتي خود را در چند فولدر زير يكديگر پنهان مي كند، شايد بهتر باشد اين فولدر را در مكاني كه دسترسي به آن آسان تر باشد، مثلا” c:\utlk ايجاد كنيد و فايل هايي را كه مي خواهيد به اشتراك بگذاريد در آنجا قرار دهيد.

هنگامي كه اين فايل را ايجاد كرديد، بايد به ازاي هر نوع خاص از اطلاعات كه مي خواهيد وارد كنيد پوشه جديدي بسازيد. با كليك راست روي بالاترين پوشه در مجموعه جديد فولدر هاي شخصي خود،گزينه new flder را انتخاب كرده و اسامي مورد نظر Tasks ltems ، calendar و نام هايي از اين دست را از كادر موسوم flder cntains اتنخاب كنيد. در اينجا مي توانيد براي هر پوشه نام دلخواه مثلا” ( shared calender ) را براي جلوگيري از اشتباه تعريف كنيد. براي اين كه همه افراد بتوانند از اين پوشه هاي جديد استفاده كنند مي بايست از طريق حساب هاي خود وارد شده و فولدر جديد را با استفاده از chsing

file و سپس pen و در نهايت utlk data file باز كنند. در اين هنگام شما دو دسته پوشه در قاب navigatin خواهيد ديد. با كليك روي نام هر پوشه مي توانيد محتويات آن را ببينيد. هنگامي كه پوشه هاي اشتراكي شما باز باشند،مي توانيد از آن ها مانند ديگر پوشه هاي utlk استفاده كنيد.

مي توانيد هر كدام از cntact ها را از پوشه اشتراكي به inbx خود منتقل و پيغامي براي او ايجاد كنيد. همچنين مي توانيد پيغامي را به پوشه اشتراكي تماس ها منتقل كنيد تا آدرس ايميل فرستنده آن را به دست آوريد. البته كماكان بايد از پوشه هاي اوليه خود براي دريافت ايميل استفاده كنيد. بنابراين هنگامي كه از پوشه هاي مشترك استفاده مي كنيد، دو دسته پوشه باز شده را خواهيد ديد. مي توانيد به utlk بگوييد اين پوشه هاي اشتراكي را به عنوان پوشه هاي پيش فرض شما در نظر بگيرد.اما در اين حالت بايد سرويس هاي ايميل خود را به اشتراك بگذاريد. اگر از كامپيوترهاي دستي نظير (palm ) استفاده مي كنيد نمي توانيد از نرم افزار موجود در دستگاه خود براي هماهنگ كردن پوشه هاي اشتراكي استفاده كنيد. اما با استفاده از نرم افزارهايي چون lntellisync يا نسخه هاي جديد pcket mirrr مي توانيد دستگاه خود را با پوشه هاي شخصي اضافي هماهنگ كنيد. بيشتر pcket pc هاي جديد قابليت كار با همه پوشه هاي utlk را دارا مي باشند و چنانچه دستگاه شما چنين قابليتي ندارد مي توانيد از lntellisync براي اين منظور استفاده كنيد. اما به خاطر داشته باشيد، كه اگر افراد مختلفي كامپيوتر دستي

خود را با آن دسته از پوشه ها كه شما ايجاد كرده ايد هماهنگ كنند مشكلات زيادي براي شما ايجاد مي شود. در اين شرايط احتمال بوجود آمدن خطا

(errr ) و بوجود آمدن ركوردهاي همسان افزايش مي يابد. شما مي توانيد از پوشه cntacts واقع در پوشه اشتراكي utlk ، به عنوان مرجع آدرس ها جهت ادغام نامه ها استفاده كنيد. مراحل كار دقيقا” مطابق مراحلي است كه از پوشه cntacts واقع در پوشه اوليه خود انجام مي داديد. يعني پوشه را باز كنيد . گزينه Tls را انتخاب كنيد. روي letters and mailings وسپس mail merge كليك كرده و مراحل را دنبال كنيد. اگر بخواهيد از آدرس هاي موجود در utlk در wrd استفاده كنيد، بايد wrd را به گونه اي تنظيم كنيد كه بتوانيد پوشه را ببينيد. براي اين منظور، با كليك راست روي پوشه cntacts گزينه prperties را انتخاب كنيد. دكمه utlk address bk را فشار دهيد. سپس گزينه shw this flder as an address bk را علامت بزنيد. با اين كار، مي توانيد آدرس دلخواه را مستقيما” از پوشه اشتراكي utlk به يك سند در wrd منتقل كنيد. كافيست دكمه lnsert address را زده و پوشه مورد نظر را از ليست موجود در كادر محاوره name select انتخاب كنيد.

(اگر دكمه lnsert address را به خط ابزار wrd اضافه نكرده ايد،از منوي Tls و گزينه custmize مي توانيد اين كار را انجام دهيد. به خاطر داشته باشيد طراحي utlk به گونه اي نيست كه چندين كاربر بتوانيد به طور همزمان به فايل هاي اطلاعاتي آن را به گونه اي طرح ريزي كرد

كه هر لحظه تنها يك كاربر به فايل اطلاعاتي utlk دسترسي داشته باشد تا از خرابي آن جلوگيري شود.

چگونه تنظيمات سيستم خود را به كامپيوتر هاي ديگر منتقل كنيم ؟

تنظيمات سيستم از قبيل تنظيمات User Accunts و سطح دسترسي و شناسه اينترنت و... كاري بسيار وقت گير مي باشد و اگر قرار باشد اين گونه تنظيمات بر روي سيستم هاي زيادي اعمال شود انجام اين عمليات مشكل و پر دردسر خواهد بود . اما چگونه و با چه ابزاري مي توان تنظيمات يك سيستم را به ساير سيستم ها انتقال داد ؟ Files and Settings Transfer Wizard يكي از قابليتهاي پيشرفته و بسيار جالب ويندوز XP است كه بدين منظور طراحي شده است . براي استفاده از اين ابزار از طريق منوي START به منوي Accessries و بعد از آن به System Tls رفته و Files and Settings Transfer Wizard را انتخاب كنيد با استفاده از Wizard آن عمليات لازم را انجام دهيد حال مي توان اطلاعات را بر روي CD يا Flppy و يا هارد ديسك و حتي كامپيوتري در شبكه قرار داد پس از ذخيره اطلاعات در محل مناسب به كامپيوتر جديد رفته و دو باره به همين قسمت مراجعه كنيد و مسير فايلها را در اختيار آن قرار دهيد در اين حالت كليه تنظيمات بر روي اين سيستم نيز به صورت خود كار و سريع اعمال خواهد شد .

كامل ترين مرجع خطاهاي مودم به فارسي

كامل ترين مرجع خطاهاي مودم

600 . اگر سيستم در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود .

601 . راه انداز Prt بي اعتبار مي باشد .

602 . Prt هم اكنون باز مي باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.

603 . بافر شماره گيري بيش از حد كوچك است .

604

. اطلاعات نادرستي مشخص شده است .

605 . نمي تواند اطلاعات Prt را تعيين كند .

606 . Prt شناسايي نمي شود .

607 . ثبت وقايع مربوط به مودم بي اعتبار مي باشد .

608 . راه انداز مودم نصب نشده است .

609 . نوع راه انداز مودم شناسايي نشده است .

610 . بافر ندارد .

611 . اطلاعات مسير يابي غير قابل دسترس مي باشد .

612 . مسير درست را نمي تواند پيدا نمايد .

613 . فشرده سازي بي اعتباري انتخاب شده است .

614 . سرريزي بافر .

615 . Prt پيدا نشده است .

616 . يك درخواست ناهمزمان در جريان مي باشد .

617 .Prt يا دستگاه هم اكنون قطع مي باشد .

618 . Prt باز نمي شود. ( وقتي رخ مي دهد كه يك برنامه از Prt استفاده كند ).

619 . Prt قطع مي باشد (وقتي رخ مي دهد كه يك برنامه از Prt استفاده كند).

620 . هيچ نقطه پاياني وجود ندارد .

621 . نمي تواند فايل دفتر راهنماي تلفن را باز نمايد .

622 . فايل دفتر تلفن را نمي تواند بارگذاري نمايد .

623 . نمي تواند ورودي دفتر راهنماي تلفن را بيابد .

624 . نمي توان روي فايل دفتر راهنماي تلفن نوشت .

625 . اطلاعات بي اساسي در دفتر راهنماي تلفن مشاهده مي شود .

626 . رشته را نمي تواند بارگذاري كند .

627 . كليد را نمي تواند بيابد .

28 . Prt قطع شد.

629 . Prt بوسيله دستگاه راه دور قطع مي شود. (درست نبودن راه انداز مودم با برنامه ارتباطي).

630 . Prt به دليل از كارافتادگي سخت افزار قطع مي شود .

631 . Prt توسط

كاربر قطع شد.

632 . اندازه ساختار داده اشتباه مي باشد .

633 . Prt هم اكنون مورد استفاده مي باشد و براي Remte Access Dial-up پيكر بندي نشده است (راه انداز درستي بر روي مودم شناخته نشده است) .

634 . نمي تواند كامپيوتر شما را روي شبكه راه دور ثبت نمايد .

635 . خطا مشخص نشده است .

636 . دستگاه اشتباهي به Prt بسته شده است .

637 . رشته ( string ) نمي تواند تغيير يابد .

638 . زمان درخواست به پايان رسيده است .

639 . شبكه ناهمزمان قابل دسترس نيست .

640 . خطاي NetBIS رخ داده است .

641 . سرور نمي تواند منابع NetBIS مورد نياز براي پشتيباني سرويس گيرنده را بدهد .

642 . يكي از اسامي NetBIS شما هم اكنون روي شبكه راه دور ثبت مي گردد ، ( دو كامپيوتر مي خواهند با يك اسم وارد شوند ) .

643 .Dial-up adaptr در قسمت netwrk ويندوز وجود ندارد .

644 . شما ppus پيغام شبكه را دريافت نخواهيد كرد .

645 . Authenticatin داخلي اشكال پيدا كرده است.

646 . حساب در اين موقع روز امكان lg n وجود ندارد .

647 . حساب قطع مي باشد .

648 . اعتبار passwrd تمام شده است .

649 . حساب اجازه Remte Access را ( دستيابي راه دور ) را ندارد . ( به نام و كلمه عبور اجازه dial-up داده نشده است ) .

650 . سرور Remte Access ( دستيابي راه دور ) پاسخ نمي دهد .

651 . مودم شما ( يا ساير دستگاههاي اتصال دهنده ) خطايي را گزارش كرده است . ( خطا از طرف مودم بوده است

) .

652 . پاسخ نا مشخصي از دستگاه دريافت مي گردد .

653 . Macr (دستورالعمل كلان). ماكرو خواسته شده توسط راه انداز در ليست فايل .INF موجود نمي باشد .

654 . يك فرمان يا يك پاسخ در قسمت .INF دستگاه به يك ماكرو نامشخص اشاره مي نمايد .

655 . دستور العمل (پيغام) در قسمت فايل .INF دستگاه مشاهده نمي شود .

656 . دستورالعمل (ماكرو) (default ff) در فايل .INF دستگاه شامل يك دستور العمل نامشخص مي باشد .

657 . فايل .INF دستگاه نمي تواند باز شود .

658 . اسم دستگاه در فايل .INF دستگاه يا در فايل .INI رسانه بيش از حد طولاني مي باشد .

659 . فايل .INI رسانه به نام ناشناخته يك دستگاه اشاره مي نمايد .

660 . فايل .INI رسانه براي اين فرمان پاسخي را ندارد .

661 . فايل .INF دستگاه فرمان را از دست داده است .

662 . تلاش براي قرار دادن يك ماكرو ليست نشده در قسمت فايل .INF صورت نگرفته است.

663 . فايل .INI رسانه به نوع ناشناخته يك دستگاه اشاره مي نمايد .

664 . نمي تواند به حافظه اختصاص دهد .

665 . Prt براي Remte Access (دستيابي راه دور) پيكر بندي نشده است.

666 . مودم شما (ياساير دستگاههاي اتصال دهنده) در حال حاضر كار نمي كنند .

667 . فايل .INI رسانه را نمي تواند بخواند .

668 . اتصال از بين رفته است .

669 . پارامتر به كار برده شده در فايل .INI رسانه بي اعتبار مي باشد .

670 . نمي تواند نام بخش را از روي فايل .INI رسانه بخواند .

671 . نمي تواند نوع دستگاه را از

روي فايل .INI رسانه بخواند .

672 . نمي تواند نام دستگاه را از روي فايل .INI رسانه بخواند .

673 . نمي تواند كاربر را از روي فايل .INI رسانه بخواند .

674 . نمي تواند بيشترين حد اتصال BPS را از روي فايل .INI رسانه بخواند .

675 . نمي تواند بيشترين حد BPS حامل را از روي فايل .INI رسانه بخواند .

676 . خط اشغال مي باشد .

677 . شخص به جاي مودم پاسخ مي دهد .

678 . پاسخي وجود ندارد .

679 . نمي تواند عامل را پيدا نمايد .

680 . خط تلفن وصل نيست .

681 . يك خطاي كلي توسط دستگاه گزارش مي شود .

682 . Writing sectin name دچار مشكل مي باشد.

683 . Writing device type با مشكل روبرو شده است.

684writing device name .684 با مشكل روبرو مي باشد .

685 . Writing maxcnnectbps مشكل دارد.

686 . Writing maxcarrierBPS دچار مشكل مي باشد.

687 . Writing usage با مشكل مواجه است.

688 . Writing default ff دچار مشكل مي باشد.

689 . Reading default ff با مشكل مواجه است.

690 . فايل INI خالي ست .

691 . دسترسي صورت نمي پذيرد زيرا نام و كلمه عبور روي دامين بي اعتبار مي باشد

692 . سخت افزار در درگاه يا دستگاه متصل شده از كار افتاده است .

693 . Binary macr با مشكل مواجه مي باشد .

694 . خطاي DCB يافت نشد .

695 . ماشين هاي گفتگو آماده نيستند .

696 . راه اندازي ماشين هاي گفتگو با مشكل روبرو مي باشد .

697 . Partial respnse lping با مشكل روبرو مي باشد .

698 . پاسخ نام كليدي در فايل INF . دستگاه

، در فرمت مورد نظر نمي باشد .

699 . پاسخ دستگاه باعث سر ريزي بافر شده است .

700 . فرمان متصل به فايل INF . دستگاه بيش از حد طولاني مي باشد .

701 . دستگاه به يك ميزان BPS پشتيباني نشده توسط گرداننده cm تغيير مي يابد .

702 . پاسخ دستگاه دريافت مي گردد زماني كه هيچكس انتظار ندارد .

703 . در فعاليت كنوني مشكلي ايجاد شده است .

704 . شماره اشتباه callback .

705 . مشكل invalid auth state .

706 . Invalid auth state دچار مشكل مي باشد.

707 . علامت خطاياب . x. 25

708 . اعتبار حساب تمام شده است .

709 . تغيير پسورد روي دامين با مشكل روبرو مي باشد .

710 . در زمان ارتباط با مودم شما خطاهاي سري يش از حد اشباع شده مشاهده مي گردد.

711 . Rasman initializatin صورت نمي گيرد گزارش عملكرد را چك كنيد

712 . درگاه Biplex در حال اجرا مي باشد . چند ثانيه منتظر شويد و مجددا شماره بگيريد .

713 . مسيرهاي ISDN فعال در خط اصلي قطع مي باشد .

714 . كانال هاي ISDN كافي براي ايجاد تماس تلفني در دسترس نمي باشند .

715 . به دليل كيفيت ضعيف خط تلفن خطاهاي فراواني رخ مي دهد .

716 . پيكر بندي remte access IP غير قابل استفاده مي باشد .

717 . آدرسهاي IP در static pl remte access IP وجود ندارد .

718 . مهلت بر قراري تماس PPP پايان پذيرفته است .

719 . PPP توسط دستگاه راه دور پايان مي يابد .

720 . پروتكل هاي كنترلppp پيكر بندي نشده اند .

721 . همتاي PPP پاسخ نمي دهد

.

722 . بسته PPPبي اعتبار مي باشد .

723 . شماره تلفن از جمله پيشوند و پسوند بيش از حد طولا ني مي باشد .

724 . پروتكل IPXنمي تواند بر روي درگاه dial –ut نمايد زيرا كامپيوتر يك مسير گردان IPX مي باشد .

725 . IPX نمي تواند روي prt (درگاه) dial – in شود زيرا مسير گردان IPX نصب نشده است .

726 . پروتكل IPX نمي تواند براي dial – ut ، روي بيش از يك درگاه در يك زمان استفاده شود .

727 . نمي توان به فايل TCPCFG . DLL دست يافت .

728 . نمي تواند آداپتور IP متصل به remte access را پيدا كند .

729 . SLIP استفاده نمي شود مگر اينكه پروتكل IP نصب شود .

730 . ثبت كامپيوتر كامل نمي باشد .

731 . پروتكل پيكر بندي نمي شود .

732 . توافق بين PPP صورت نگرفته است .

733 . پروتكل كنترل PPP براي پروتكل اين شبكه ، در سرور موجود نمي باشد .

734 . پروتكل كنترل لينك PPP خاتمه يافته است .

735 . آدرس مورد نياز توسط سرور رد مي شود .

736 . كامپيوتر راه دور پروتكل كنترل را متوقف مي نمايد .

737 . نقطه برگشت ( LPBACK DETECTED ) شناسايي شد .

738 . سرور آدرس را مشخص نمي كند .

739 . سرور راه دور نمي تواند از پسورد ENCRYPTED ويندوز NT استفاده نمايد.

740 . دستگاه هاي TAPI كه براي remte access پيكر بندي مي گردند به طور صحيح نصب و آماده نشده اند .

741 . كامپيوتر محلي از encryptin پشتيباني نمي نمايد .

742 . سرور راه دور از encryptin پشتيباني نمي

نمايد .

743 . سرور راه دور به encryptin نياز دارد .

744 . نمي تواند شماره شبكه IPX را استفاده نمايد كه توسط سرور راه دور در نظر گرفته شده است گزارش وقايع را باز بيني نماييد .

745 . يك فايل مهم و ضروري آسيب ديده است . Dial – up netwrking را مجددا نصب نماييد .

751 . شماره callback شامل يك كاراكتر بي اعتبار مي باشد . كاراكترهاي زير فقط مجاز دانسته مي شوند : Space, T, P, W, (,), - , @. 0تا9 .

752 . در زمان پر دازش script يك خطاي نحوي صورت مي گيرد .

753 . اتصال نمي تواند قطع شود زيرا توسط مسير گردان چند پروتكلي ايجاد شده است .

754 . سيستم قادر به يافتن bundle چند انصالي نمي باشد .

755 . سيستم قادر به اجراي شماره گيري خودكار نمي باشد زيرا اين ورودي يك شماره گير عادي را دارد .

756 . اين اتصال هم اكنون در شماره گيري مي باشد .

757 . خدمات دستيابي راه دور خود به خود آغاز نمي شوند اطلا عات بيشتري در گزارش وقايع در اختيار شما قرار مي گيرد .

758 . اشتراك اتصال اينترنت هم اكنون روي اين اتصال ميسر مي گردد .

760 . در زمان فراهم آوري امكانات مسير يابي ، اين خطا رخ مي دهد .

761 . در زمان فراهم شدن اشتراك اتصال اينترنت براي اين اتصال اين خطا ايجاد مي گردد.

763 . اشتراك اتصال اينترنت فعال نمي باشد . دو اتصال LAN و يا بيشتر به علاوه اتصالي كه با اين LANها مشترك شده است وجود دارد .

764 . دستگاه كارت خوان

smartcard نصب نيست .

765 . اشتراك اتصال اينترنت ميسر نمي باشد . اتصال LAN با آدرس IP در حال حاضر پيكر بندي مي شود كه براي آدرس گذاري اتوماتيك IP مورد نياز مي باشد .

766 . سيستم نمي تواند هيچ گواهي اي را بيابد .

767 . اشتراك اتصال اينترنت ميسر نمي گردد اتصال LAN بر روي شبكه شخصي انتخاب مي گردد كه بيش از يك آدرس IP را پيكر بندي كرده است . اتصال LANرا با يك آدرسIP مجزا ، مجددا پيكر بندي نماييد قبل از اينكه اشتراك اتصال اينترنت صورت گيرد .

768 . به دليل رمز دار نكردن داده ها اتصال صورت نمي پذيرد .

769 . مقصد مشخصي قابل دست يابي نمي باشد .

770 . دستگاه راه دور تلا ش براي ايجاد اتصال را نمي پذيرد .

771 . اقدامات اتصال صورت نمي گيرد زيرا شبكه اشغال مي باشد .

772 . سخت افزار شبكه كامپيوتر راه دور با نوع تلفن مورد نياز سازگاري ندارد .

773 . امكان ايجاد اتصال موثر نمي باشد زيرا شماره مقصد تغيير كرده است .

774 . به دليل از كار افتارگي موقت ، اتصال صورت نمي گيرد .

775 . مكالمه تلفني توسط كامپيوتر راه دور متوقف شد .

776 .مكالمه تلفني نمي تواند وصل گردد زيرا مقصد خواسته است كه ويژگي را حفظ نمايد .

777 . اتصال صورت نمي گيرد زيرا مودم ( يا ساير وسايل ارتباط دهنده ) روي كامپيوتر راه دور دچار مشكل مي باشند .

778 . تاييد هويت سرور غير ممكن مي باشد .

779 . براي بر قراري dial – ut اين اتصال بايد از smartcard استفاده نماييد .

780

. عمل انجام شده براي اين اتصال بي اعتبار مي باشد .

781 . تلاش براي رمز گذاري (encryptin) صورت نمي گيرد زيرا گواهي معتبري يافت نمي گردد .

782 . ترجمه آدرس شبكه (NAT) در حال حاضر به عنوان يك پروتكل مسير يابي نصب مي گردد و بايد قبل از اينكه اشتراك اتصال اينترنت فراهم گردد حذف شود .

783 . اشتراك اتصال اينترنت ميسر نمي باشد . اتصال LAN كه به عنوان شبكه شخصي انتخاب مي گردد يا فراهم نمي شود و يا از شبكه قطع مي باشد . لطفا قبل از فراهم شدن اشتراك اتصال اينترنت از اتصال آداپتور LAN مطمئن شويد .

784 . در حالي كه اين اتصال را در زمان lg n استفاده مي كنيد شما نمي توانيد شماره بگيريد زيرا اين اتصال براي استفاده از نام كاربري پيكر بندي شده است كه متفاوت از نام كاربر روي smartcard مي باشد . چنانچه بخواهيد آنرا در زمان lg n استفاده نماييد بايد براي استفاده از (username) روي كارت smart آنرا پيكربندي كنيد .

785 . در صورت استفاده از اين اتصال در زمان lg n شما نمي توانيد شماره گيري نماييد زيرا براي استفاده از يك smartcard پيكر بندي نشده است . چنانچه بخواهيد آنرا در زمان lg n به كار ببريد بايد امكانات اين اتصال را تصحيح و آماده نماييد به طوري كه smartcard استفاده نمايد .

786 . مبادرت به اتصال L2TP صورت نمي پذيرد زيرا هيچ گواهينامه معتبري براي تصديق (authenticatin) امنيت روي كامپيوتر شما وجود ندارد .

787 . اتصال L2TP غير ممكن است زيرا لايه امنيتي نمي تواند كامپيوتر راه دور

را authenticatin نمايد .

788 . تلاش براي ايجاد اتصال L2TP بي نتيجه مي باشد زيرا لايه امنيتي نمي تواند پارامترهاي سازگار با كامپيوتر راه دور را فراهم نمايد .

789 . تلاش براي اتصال L2TP فراهم نمي گردد زيرا لايه امنيتي با يك خطاي پردازشي در طول سازگاري با كامپيوتر راه دور مواجه است .

790 . تلاش براي اتصال L2TP صورت نمي گيرد زيرا تاييد گواهينامه بر روي كامپيوتر راه دور ميسر نمي باشد .

791 . اتصال L2TP ميسر نمي باشد زيرا خط مشي امنيتي (security plicy) براي اتصال يافت نمي شود .

792 . اتصال L2TP صورت نمي گيرد زيرا زمان توافق امنيتي به پايان رسيده است .

793 . اتصال L2TP ميسر نمي گردد زيرا اين خطا رخ مي دهد در حالي كه در مورد امنيت به توافق مي رسند .

794 . ويژگي RADIUS ا ين كاربر PPP نمي باشد .

795 . ويژگي RADIUS نوع تونلي براي اين كاربر ، نادرست مي باشد .

796 . ويژگي RADIUS نوع خدمات براي اين كار نه قالب بندي مي شود و نه callback قالب بندي مي شود .

797 . مودم پيدا نشد .

798 . گواهينامه اي شناسايي نمي شود كه بتواند پروتكل قابل ارائه استفاده شود .

799 . اشتراك اتصال اينترنت ميسر نمي گردد زيرا دو IP شبيه به هم در شبكه وجود دارد . IC ها به ميزباني نيازمند مي باشند كه براي استفاده از 192 ، 168 ، 0 ، 1 پيكر بندي شده است . مطمئن شويد كه هيچ سرويس گيرنده ديگري براي استفاده از 192 ، 168 ، 0 ، 1 پيكر بندي نشده است

.

800 . قادر به ايجاد اتصال VPN نمي باشد . سرويس دهنده VPN در دسترس نمي باشد و يا ممكن است پارامترهاي امنيتي براي اتصال به درستي پيكربندي نشده باشند .

FTP Site و راه هاي ايمن سازي1

FTP يا File Transfer Prtcl يكي از رايج ترين و قديمي ترين سرويسهاي موجود بر روي شبكه ها و همچنين اينترنت است كه براي نقل و انتقال فايلها روي شبكه بكار مي رود. در حال حاضر FTP روشي استاندارد و در دسترس است كه جامعيت يافته است.

FTP Site يكي از اعضاي IIS 5.0 بوده وبه همراه Windws 2000 آمده است بصورت يك Service مستقل با كارايي و امكانات فراوان مي باشد. بعضي از اين امكانات آشكار بوده و برخي از آنها توسط سرپرست شبكه مورد استفاده قرار مي گيرند البته بعدها سرويسهاي وابسته اي نظير VPN و SSH براي امنيت رواج يافته اند.

در اين نوشتار ده روش موجود در Windws 2000 توضيح داده خواهد شد تا به كمك آن بتوانيد سايتهاي FTP خود را بيش از پيش در اختيار گرفته ، ايمن نموده و كنترل نمائيد.

1- از دسترسيهاي بي نام و نامشخص جلوگيري نماييد.

در ابتدا و پس از فعال ساختن FTP، دسترسي ها بي نام به صورت پيش فرض در سيستم به وجود مي آيند. به عبارتي هركس بدون ثبت و Autenticatin قادر به استفاده از FTP Site خواهد بود.

به غير از موارد خاص از اين خاصيت در اكثر اوقات استفاده غير مجاز مي شود. با حذف دسترسي Annymus كه به معناي بي نام است و استفاده از كلمه عبور و Passwrd مختص كاربر قادر به كنترل دسترسي ها خواهيم بود. اين عمل با

تنظيم ACL يا (Access Cntrl List) روي FTP Hme Directry كه در سيستم NTFS وجود دارد قابل انجام است.

براي محدود كردن دسترسي هاي ناشناس به FTP ، گزينه مربوط به Allw Annymus Cnnectin در پنجره Security Accunts واقع در FTP Prperty را برداريد.

2- گزارشگيري را فعال نماييد

با فعال شدن گزارشگيري شما از اينكه چه كساني با كدام آدرس شبكه ( IP ) به سايت شما دسترسي يافته اند آگاهي خواهيد يافت . مرور گزارشها شما را قادر مي سازد ترافيك سايت را تشخيص داده و متوجه تهديدهاي امنيتي و مشكلات شويد.

براي فعال ساختن گزارشگيري از FTP Site ، Enable Lgging را در صفحه Prperty فعال سازيد. بااين عمل فايل هاي گزارش با فرمت خاص قابل مرور شدن و تجزيه تحليل خواهند بود.

3- ACL را مقاوم سازيد

براي تنظيم نه تنها لزوم دسترسي به FTP Directry با استفاده از محدوديت هاي موجود در ACL ( در NTFS ) و همچنين تنظيم آن است بلكه گروه هاي موجود در FTP بايد از لحاظ حقوق و دسترسي تنظيم گردند.

به عنوان مثال شما تنها مي خواهيد دسترسي Read,Write,List Flder را به اين گروه بدهيد بدون آنكه امكان اجرا (Execute) را فعال سازيد لذا تنها سه گزينه فوق انتخاب مي شود.

4-FTP Site را بصورت يكطرفه (Blind Put) تنظيم نماييد.

اگر تنها انتقال اطلاعات به سرور مدنظر بوده و نياز به برداشت فايل از آن نباشد ( به عبارتي انتقال اطلاعات يكطرفه است) به اين حالت اصطلاحا Blind Put گفته مي شود. به عبارتي امكان نوشتن (Write) را دارا مي باشد بدون آنكه توانايي خواندن داشته باشد.

اين روش يكي از روش هاي كنترلي

براي در اختيار گرفتن دسترسي كاربران مي باشد. تنظيم Blind Put در FTP Site و مجوزهاي NTFS صورت مي پذيرد.

شكل فوق روش حذف دسترسي خواندن رااز FTP Site نشان مي دهد.

5- فعال سازي ظرفيت حافظه مورد نياز

Windws 2000 به همراه ابزاري دستي براي تخصيص فضاي ديسك (Disk Qutas) به بازار آمد. Disk Qutas بطور مؤثر قادر به تخصيص مقدار مشخصي فضاي حافظه به كاربري خاص مي باشد. مقدار پيش فرض معادل فضاي كل ديسك (Partitin) است. با استفاده از اين خاصيت شما قادر به كنترل و محدود كردن خطاهاي احتمالي ناشي از كاربرها مي باشيد لذا سايت شما به سايتي غير جذاب براي نفوذگران بدل خواهد شد.

جهت فعال سازي Qutas در Prperty پارتيشن NTFS قادر به انجام اين مهم خواهيد شد.

Qutas مي تواند براي يك كاربر تنظيم شود و نمي تواند به يك گروه تخصيص يابد.

مديريت Quta براي هر كاربر تنظيم مي شود و محدوديت بايد روي هر User Accunt براي دسترسي به FTP تنظيم گردد.

آموزش كار با برنامه NetMeeting

برنامه NetMeeting مي تواند از طريق اينترنت ارتباط بين افراد را انتخاب كند با داشتن تجهيزات كافي شما مي توانيد از اينتر نت به عنوان يك خط تلفن يك ابزار كنفرانس ويدئويي يك تابلوي اعلانات الكترونيكي يا حتي ابزاري براي استفاده مشترك از كليپ بوردها استفاده كنيد به همين دلايل است كه نام اين برنامه ملاقات در شبكه يا همان NetMeeting است براي استفاده كامل از امكانات اين برنامه شما به يك مودم بسيار سريع يك دوربين ويدئويي وصل شده به كامپيوتر و تعدادي دستگاه ديگر نياز دارد با اين وجود در اين تمرين شما از همان تجهيزاتي كه

قبلآ داشته ايد استفاده خواهيد كرد. براي كار در برنامه NetMeeting از مراحل زير پيروي كنيد: گزينه Prgrams / Internet EXplrer / Micrsft NetMeeting را انتخاب كنيد هنگامي كه براي اواين مرتبه وارد برنامه Micrsft NetMeetingمي شويد مجموعهاي از صفحه تصوير ها را مشاهده مي كنيد كه شما را قادر مي سازند محيط كاري اين برنامه را تعريف و آماده كنيد براي ادامه كار روي دكمه Next كليك كنيد اگر مي خواهيد در هنگامي كه مردم با شما تماس مي گيرند بتوانند نام و آدرس شما را مشاهده كنند بايد از يك سرور دايركتوري استفاده كنيد شما بايد همان سرور دايركتوري را انتخاب كنيد كه افراد ديگري كه معمولآ با شما تماس مي گيرند از آن استفاده مي كنند روي دكمه NEXT كليك كنيد تا كار ادامه يابد اكنون شما بايد نام و نام خانوادگي و آدرس پست الكتروني خود را وارد كنيد مابقي اطلاعات خواسته شده اختياري هستند براي ادامه كار روي دكمه Next كليك كنيد اكنون بايد براي اطلاعات خود يك گروه تعيين كنيد روي دكمه Next كليك كنيد پنجره Audi Tunning Wizard باز مي شود براي انتخاب نوع ارتباطي كه مي خواهيد از آن استفاده كنيد روي دكمه Next اين پنجره كليك كنيد شما صوت و تصوير ارتباطي كه برنامه NetMeeting بايد در اين هنگام نوع صحيح ارتباط خود را تعيين كنيد زيرا اين تعيين مستقيمآ بر روي كيفيت مي تواند برقرار كند تاثير مي گذارد براي ادامه كار روي دكمه Next كليك كنيد براي آنكه پارامتر هايي كه تعيين كرده ايد آزمايش شوند بايد روي دكمه Start Recrding كليك كنيد با

اين كار بايد آنقدر در ميكروفون خود صحبت كنيد تا زمان سنج نشان دهد كه آزمايش تمام شده است براي ادامه كار روي دكمه Next كليك كنيد اكنون شما آماده كار در NetMeeting هستيد براي آنكه پنجره برنامه NetMeeting نشان داده شود روي دكمه Finish كليك كنيد بسته به نوع ارتباطي كه شما انتخاب كرده ايد برنامه Cnnectin Wizardبا اينترنت ارتباط برقرار مي كند براي آنكه پنجره New Call ظاهر شود روي دكمه Call كليك كنيد اطلاعات لازم براي دسترسي به شركت خود را در مستطيل Address وارد كنيد شما مي توانيد در اين مستطيل ادرس پست الكترونيكي نام كامپيوتر ادرس شبكه كامپيوتري و يا شماره تلفن متصل به مودم خود را وارد كنيد پس از آنكه تماس شما برقرار شد روي دكمه Hang Up كليك كنيد تا ارتباط قطع شود براي بستن برنامه NetMeeting روي دكمهClse كليك كنيد اگر از برنامه NetMeeting براي ارتباط تلفني يا تصويري با ديگران در اينترنت استفاده مي كنيد شما مي توانيد قبل از برقراري تماس ابتدا يك يادداشت را از طريق پست الكترونيكي براي شخص مورد نظر خود بفرستيد تا او بداند كه چه موقع با وي تماس خواهيد گرفت اگر از طريق ينترنت وصل شده ايد اين پيش بيني بسيار مهم است زيرا براي آنكه برنامه NetMeeting مودم به ارتباط مورد نظر را برقرار كند هر دو طرف مكالمه بايد به اينترنت وصل شده باشند اگر به يك LAN متصل هسنيد شما احتمالآ در خواهيد يافت كه اين روش از روش مودم بسيار بهتر است زيرا شبكه هاي محلي عمومآ داراي سرعت انتقال داده بيشتري نسبت به

مودمها هستند بنابراين شما مي داده هاي بيشتر و با كيفيت بالاتري را در زمان كوتاهتر نسبت به مودم از طريق يك LAN ارسال كنيد.

الگوريتم RSA قسمت - 1

الگوريتم RSA قسمت - 1

Rivest , Shamir , Adleman در مطلب قبل راجع به كليدهاي عمومي و خصوصي براي كد كردن و پنهان سازي اطلاعات صحبت كرديم و در آنجا صحبت از الگوريتمي بنام RSA نموديم. در اين مطلب سعي ميكنيم و با ذكر يك مثال ساده به تشريح اين لگوريتم بپردازيم. از اين الگوريتم براي تهيه كليد هاي مذكور، كد كردن اطلاعات، دي كد كردن يا آشكار سازي اطلاعات، تهيه امضاهاي الكترونيكي و .... استفاده مي شود.

الگوريتم RSA پس از آنكه ران ريوست (Rn Rivest)، آدام شامير (Adam Shamir) و لن ادلمن (Len Adleman) در سال 1977 آنرا بدست آوردند به اين نام مشهور شد، هرچند تكنيك هاي اوليه آن پيشتر در سال 1973 توسط فردي بنام كليفورد كوكس (Cliffrd Ccks) بدست آمده بود اما تا سال 1977 اولا" الگورتيم كاملا" محرمانه بود و ثانيا" به سادگي آنچه در زير بيان خواهيم كرد نبود.

تهيه كليد هاي عمومي و خصوصي

بطور خلاصه روش كار براي تهيه كليدها به شرح زير است :

1- دو عدد بزرگ (هر چه بزرگتر بهتر) اول به نام هاي p و q را انتخاب مي كنيم، بهتر است اين اعداد از لحاظ سايز نزديك به يكديگر باشند.

2- عدد ديگري بنام n را معادل با حاصلضرب p در q تعريف مي كنيم : n = p x q

3- عدد چهارم يعني m را معادل حاصلضرب p-1 در q-1 تعريف مي كنيم : (m = (p-1) x (q-1

4- عدد

e را كه از m كوچكتر است آنگونه پيدا مي كنيم كه بزرگترين مقسوم عليه مشترك اين دو يك باشد به عبارتي نسبت به هم اول باشند.

5- عددي مانند d را پيدا كنيد كه باقيمانده حاصلضرب d در e تقسيم بر m مساوي عدد 1 باشد، يعني : d x e) md m = 1)

حال پس از طي اين مراحل شما مي توانيد از e و n بعنوان كليد عمومي و از d و n بعنوان كليد اختصاصي استفاده كنيد.

روش پنهان كردن و آشكار كردن

براي كد كردن اطلاعات كافي است عدد منتصب به هر كاراكتر - مثلا" ASCII - را كه در اينجا M مي ناميم در فرمول زير قرار دهيد و بجاي ارسال آن عدد C = Me md n را ارسال كنيد. در واقع دراينجا شما توانسته ايد با كمك كليد عمومي، كاراكتر M را به C تبديل كنيد.

حال گيرنده براي آشكار سازي كافي است عدد دريافتي يعني C را با استفاده از كليد خصوصي به M تبديل كند. براي اينكار كافي است از اين فرمول استفاده كنيد : M = Cd md n ، بنابراين شما با دريافت كاراكتر كد شده C و در دست داشتن كليد خصوصي توانسته ايد كاراكتر اصلي را مشخص نماييد.

صحبت راجع به علت عملكرد صحيح اين كليدها و بازگشت پذيري الگوريتم خارج از بحث اين مطلب است، اما در نوشته بعدي سعي ميكنيم با ذكر مثالي مطلب را با وضوح بيشتر تشريح كنيم. (ادامه دارد ...)

نكاتي راجع به انتخاب رمز عبور

منزل مسكوني شما درب و پنجره هايي دارد كه اغلب هنگام شب و يا در مواقعي كه به مسافرت مي رويد

آنها را بسته و در شرايطي قفل هايي هم به آنها اضافه مي كنيد. يقينا" از يك كليد براي قفل همه دربها استفاده نمي كنيد و هرگز كليد ها را در اختيار افراد نا آشنا نخواهيد گذاشت. همچنين كليدها زير فرش يا كنار باغچه حياط مخفي نمي كنيد. پس چرا با رمز عبور خود (Passwrd) اينگونه رفتار ميكنيد؟

براي دسترسي به سرويسهاي مختلف كامپيوتر و شبكه معمولآ براي شما رمزهاي عبور مختلفي در نظر گرفته مي شود و شما بايد همانند كليد دربهاي منزل از آنها محافظت كنيد. براي يك لحظه به كليد وردي منزل دقت كنيد، بدون شك از بقيه كليد ها پيچيده تر و گرانتر است، بنابراين بايد هنگام انتخاب رمز ورودي كامپيوتر خود موارد ايمني را بيشتر رعايت كنيد.

معمولآ شما مي توانيد passwrd ورودي كامپيوتر خود را به هر اندازه كه مي خواهيد پيچيده انتخاب كنيد، اما دقت داشته باشيد كه بايد بتوانيد همواره به روشي آنرا بخاطر بياوريد. اين روش نبايد همانند گذاشتن كليد درب وردي منزل زير فرش جلوي درب يا كنار باغچه به گونه اي باشد كه سارق به سادگي بتواند آنرا پيدا كند.

سارقان اينترنتي همانند سارقان منزل حرفه اي هستند بخصوص اگر با شما آشنايي داشته باشند. آنها با استفاده از تجاربي كه دارند بسادگي گزينه هايي كه مي تواند ورود آنها به كامپيوتر شما را ممكن سازد حدس مي زنند، بخصوص اگر با خصوصيات اخلاقي و زندگي شما آشنا باشند. حتي امروزه روشهايي مانند جابجايي حرف با عدد صفر يا حرف S يا $ و ... براي همه سارقان شناخته شده و جزء اولين انتخابهاي آنها است.

فرض كنيد

يك رمز عبور انتخاب مي كنيد و آن شامل 6 حرف، 4 عدد و 4 علامت است كه همگي بصورت اتفاقي (randm) انتخاب شده اند. آيا بنظر شما اين رمز مي تواند براي شما مفيد باشد؟ به احتمال زياد نه چرا كه در اينصورت خود شما مجبور خواهيد بود براي به خاطر آوردن، آنرا جايي يادداشت كنيد و اين خطرناك ترين كارها است.

اگر مواردي كه در زير به آنها اشاره مي شود را رعايت كنيد مي توانيد تقريبآ مطمئن باشيد كه passwrd كامپيوتر شما به اين راحتي ها توسط يك سارق قابل حدث زدن نخواهد بود :

1- رمز بايد به اندازه كافي قوي باشد. در اينجا قوي بودن به معناي طولاني بودن رمز مي باشد. هيچ اشكالي ندارد كه حتي بيش از 14 حرف هم باشد. انتخاب يك جمله نه بصورتي كه معمولآ آنرا مي نويسيم مي تواند گزينه مناسبي باشد.

2- رمز بايد يگانه باشد. گزينه هايي مانند 123 يا test يا letmein يا mydg و .. گزينه هايي آشنا براي همگان است، هرگز از آنها استفاده نكنيد. براي گرفتن ايده به سراغ مواردي برويد كه به فكر هيچ كس نمي رسد، مثلآ نوع خاصي از يك مارماهي كه در درياهاي سرد زندگي مي كند. راجع به اين مارماهي مطالعه كنيد و پس از شناخت آن در ارتباط با آن يك رمز انتخاب كنيد و راجع به آن با هيچكس صحبت نكنيد.

3- رمز بايد كاربردي باشد. كاربردي به اين معناي كه بخاطر سپردن آن ممكن و ساده باشد. اين اتفاق بارها رخ داده كه كاربر رمز را به گونه اي انتخاب مي كند كه بعدها

توانايي به ياد آوردن آنرا ندارد لذا مجبور مي شود آنرا جايي يادداشت كند.

4- رمز بايد طول عمر كوتاه داشته باشد. بازه زماني تعويض رمز كاملآ به نوع كاربري كامپيوتر و موقعيت شغلي شما دارد. اگر مسئوليت مهمي داريد و اطلاعات قيمتي در كامپيوتر خود نگه داري ميكنيد ترجيح بر آن است كه در فاصله هاي كوتاه - مثلآ يك هفته - رمز خود را عوض كنيد اگر نه حداقل هر يكي دو ماه رمز عبور خود را بايد تغيير دهيد.

شبكه و خوب، بد، زشت!!!

روزگاري استفاده از اينترنت شامل فعاليت هاي مفيد اطلاع رساني بود و با وجود آنكه مرزبندي مشخص و قوانين خاصي در آن تعريف نشده بود كسي حقوق كسي را پايمال نمي كرد، اما امروز اينگونه نيست. براي مثال روند توسعه سرويس ارسال و دريافت فايل را درنظر بگيريد كه سالهاي سال است در حال ارائه خدمت به نرم افزارها و كاربران اينترنتي است.

خوب : شما بسادگي با استفاده از سرويس FTP مي توانستيد فايلهاي مورد نياز خود را از سايت شركت هاي توليد كننده نرم افزار برداريد و يا اينكه با نصب يك نرم افزار FTP مي توانستيد فايلهاي مورد علاقه خود را در اختيار دوستان و آشنايان قرار دهيد. يكي از بهترين امكانات اينترنت كه به شما اجازه مي دهد محصولات الكترونيكي را به لحظه در اختيار مردم در سراسر جهان قرار دهيد.

بد : سرويس هاي انتقال فايل پيشرفت كردند و نرم افزارهاي ساده FTP به موجوداتي كه امكان به اشتراك گذاردن فايل براي افرادي كه يكديگر را نميشناسند، تبديل شدند. امروزه اغلب به آنها نرم افزارهاي Peer t Peer براي File Sharing

گفته مي شود. خب خيلي جاي اشكال نيست اما با اين روش بتدريج كاربران شروع به در اختيار يكديگر گذاشتن نرم افزارها، موسيقي، اطلاعات و ... بدون رعايت موارد قانوني كپي رايت كردند.

زشت : اما موضوع به همين جا ختم نمي شود. امروزه با نصب بسياري از اين نوع نرم افزارهاي File Sharing شما درب هاي بسياري را براي ورود افراد نا آشنا به كامپيوتر خود باز گذاشته ايد. كساني كه از كامپيوتر شما براي ذخيره فايلهاي بزرگ خود استفاده مي كنند و يا خداي ناكرده از آن براي دسترسي به ساير كامپيوتر هاي شبكه.

بنابراين دقت كنيد!

اگر به اينترنت از طريق خطوط پر سرعت - مثلا" ADSL - بصورت دائمي متصل هستيد، آيا تاكنون متوج شده ايد كه به ناگاه كامپيوتر شما كند مي شود؟ اگر ساده نگر باشيد مي گوييد "اين كامپيوتر ديگر قديمي شده بايد آنرا ارتقاء دهم" و يا در نهايت تصميم به انجام عمليات پاكسازي ديسك و defragmentain مي كنيد. اما خيلي از اوقات مشكل شما اين نيست. سودجوياني هستند كه با استفاده از همين نرم افزارهاي File Sharing اقدام به نگهداري فيلم، موسيقي و ... بر روي كامپيوتر شما مي كنند، بدن آنكه شما متوجه شويد. شايد در لحظه اي كه كامپيوتر شما كند مي شود آنها در حال مصرف كردن منابع كامپيوتر شما هستند؟

همواره اينرا بايد بدانيد كه اگر از كامپيوتر شركت استفاده مي كنيد و چنين نرم افزاري را در آن نصب مي كنيد، در مقابل شركت مسئوليت داريد و ممكن است كل شبكه شركت را با اينكار خود به خطر بيندازيد. متاسفانه كار به جايي رسيده كه

كنترل درگاه هاي ورودي و خروجي كامپيوتر را نمي توان به دست هر نوع نرم افزار ويروس ياب عادي سپرد، چرا كه خود اين نرم افزار ممكن است درگاه ورودي براي سوء استفاده كنندگان باشد. بنابراين بخصوص هنگامي كه از نرم افزارهاي File Sharing استفاده مي كنيد همواره از ويروس ياب هاي معتبر براي كنترل رفتار و عملكرد برنامه هاي موجود در كامپيوتر خود استفاده كنيد.

اصول مهم مباحث امنيتي شبكه

اصول مهم امنيت اطلاعات :

تفكر امنيت در شبكه براي دستيابي به سه عامل مهم است كه با يك ديگر مثلث امنيتي را تشكيل مي دهند. اين عوامل عبارتند از راز داري و امانت داري (Cnfidentiality) ، يكپارچگي (Integrity) و در نهايت در دسترس بودن هميشگي (Availability). اين سه عامل (CIA) اصول اساسي امنيت اطلاعات - در شبكه و يا بيرون آن - را تشكيل مي دهند بگونه اي كه تمامي تمهيدات لازمي كه براي امنيت شبكه اتخاذ ميشود و يا تجهيزاتي كه ساخته مي شوند، همگي ناشي از نياز به اعمال اين سه پارامتر در محيط هاي نگهداري و تبادل اطلاعات است.

Cnfidentiality : به معناي آن است كه اطلاعات فقط در دسترس كساني قرار گيرد كه به آن نياز دارند و اينگونه تعريف شده است. بعنوان مثال از دست دادن اين خصيصه امنيتي معادل است با بيرون رفتن قسمتي از پرونده محرمانه يك شركت و امكان دسترسي به آن توسط مطبوعات.

Integrity : بيشتر مفهومي است كه به علوم سيستمي باز مي گردد و بطور خلاصه مي توان آنرا اينگونه تعريف كرد:

- تغييرات در اطلاعات فقط بايد توسط افراد يا پروسه هاي مشخص و مجاز انجام گيرد.

- تغييرات بدون اجاز

و بدون دليل حتي توسط افراد يا پروسه هاي مجاز نبايد صورت بگيرد.

- يكپارچگي اطلاعات بايد در درون و بيرون سيستم حفظ شود. به اين معني كه يك داده مشخص چه در درون سيستم و چه در خارج آن بايد يكسان باشد و اگر تغيير مي كند بايد همزمان درون و برون سيستم از آن آگاه شوند.

Availability : اين پارامتر ضمانت مي كند كه يك سيستم - مثلا" اطلاعاتي - همواره بايد در دسترس باشد و بتواند كار خود را انجام دهد. بنابراين حتي اگر همه موارد ايمني مد نظر باشد اما عواملي باعث خوابيدن سيستم شوند - مانند قطع برق - از نظر يك سيستم امنيتي اين سيستم ايمن نيست.

اما جداي از مسائل بالا مفاهيم و پارامترهاي ديگري نيز هستند كه با وجود آنكه از همين اصول گرفته مي شوند براي خود شخصيت جداگانه اي پيدا كرده اند. در اين ميان مي توان به مفاهيمي نظير Identificatin به معني تقاضاي شناسايي به هنگام دسترسي كاربر به سيستم، Authenticatin به معني مشخص كردن هويت كاربر، Authrizatin به معني مشخص كردن ميزان دسترسي كاربر به منابع، Accuntability به معني قابليت حسابرسي از عملكرد سيستم و ... اشاره كرد.

پنج استراتژي براي بهبود امنيت دسترسي از راه دور

مديريت دسترسي از راه دور به اطلاعات نياز به تخصص و تجربه زياد دارد، كاربري كه قصد ارتباط از راه دور با يك شبكه را دارد ممكن است خود به اينترنت متصل باشد و به هيچ وجه مشخص نيست كه از طريق كامپيوتر او چه كساني بخواهند بدون اجازه وارد شبكه مورد نظر وي شوند. مسئله ورود ويروس ها و كرم هاي اينترنتي نيز مشكل ديگري است كه

بايد به آن توجه شود. در اينجا به پنج نكته بسيار مهم براي دسترسي از راه دور به يك شبكه اشاره خواهيم داشت، كه لازم است مديران براي اجراي آنها برنامه ريزي لازم را انجام دهند.

1 - سياست اجرايي كنترل نرم افزار داشته باشيد.

بايد براي كاربراني كه قصد دسترسي به اطلاعات شبكه از راه دور را دارند، سياست هاي دقيقي براي داشتن نرم افزارهاي خاص در كامپيوترشان تعريف كنيد. بعنوان مثال ممكن است از كاربران بخواهيد نرم افزارهاي آنتي ويروس (antivirus) يا ضد جاسوسي (anti-spyware) خاصي را به روش مشخص در كامپيوتر خود نصب كرده باشند. بهترين راه آن است كه هنگامي كه قرار است به كارمند يا كاربر خود دسترسي لازم را بدهيد، آموزشهاي لازم را به همراه يك جزوه به او ارائه كنيد. بايد مطمئن شويد كه كاربر اصول و قوانين ارتباط با شبكه شما را رعايت مي كند.

2 - امنيت دروازه ارتباطي در شبكه را جدي بگيريد.

از يكي از شركت هايي كه ارائه دهنده راهكارهاي امنيتي هستند بخواهيد كه دروزاه ورود كاربران از راه دور به شبكه شركت را بدقت تحليل كنند و جوانب امنيتي لازم را در آن اعمال كنند. حتي ممكن است آنها پيشنهاد دهند كه كاربران همگي از طريق كانالهاي VPN به شبكه متصل شوند كه در اينصورت بايد اين كار انجام شود.

3 - در سطح شركت قوانين امنيتي را توسعه داده ، لازم الاجرا كنيد.

اين قوانين بايد توسط همه استفاده كنندگان از شبكه شركت حتي آنها كه در داخل شركت هستند اجرا شود. بعنوان مثال اعمالي مانند File Sharing در يك دايركتوري مي تواند جزو خطرناكترين فعاليت ها

از ديد امنيتي باشد كه بايد محدود شود.

4 - امكان ثبت عملكردها (Lgging) و گزارش گيري را بايد داشته باشيد.

كليه اطلاعات (منظور lg ها است) بخصوص مربوط به دسترسي از خارج به داخل شبكه و در صورت امكان عملكردهاي داخلي بايد ثبت شود. يك مدير هشيار شبكه، هر روز با گزارشهايي كه از شبكه مي گيرد رفتار آنرا بررسي مي كند و در صورتي كه مورد غير عادي در آن ببينيد كنجكاو شده و به بررسي دقيق مسئله مي پردازد.

بطور مرتب امنيت شبكه خود را بايد مرور كنيد.

هر يك يا دو ماه در ميان بايد با مشاهده گزارشهاي تهيه شده از عملكرد قبلي سيستم، سياست هاي شبكه را بطور جدي مرور كنيد و آنها را بهبود كيفي ببخشيد.

خطر دسترسي از راه دور به شبكه را جدي بگيريد...

كليدهاي امنيتي جديد و رمزهاي يك دقيقه اي !

دو شركت بزرگ توليد كننده محصولات امنيتي اينترنتي، در ژانويه سال 2005 گونه هاي جديد سيستم هاي "شناسه عبور" خود را ارائه كردند. اين سيستم ها از نسخه هاي قبلي كه معمولا" در دسته كليد كاربر قرار گرفته مي شد كوچكتر بوده و به آساني با اتصال به پورت USB قابليت كنترل شناسه هاي عبوري كاربر در نرم افزارهاي مختلف را دارا است.

از سالها پيش با ارائه اين سيستم ها ديگر استفاده از روشهاي سنتي username و passwrd براي شناسايي كاربران براي دسترسي به سرويسهاي اطلاعاتي، سخت افزارها و ... در اينترنت و شبكه هاي محلي بتدريج كمرنگتر شد. در گونه هاي اوليه از اين سيستم ها، شركت هاي متخصص در امنيت اطلاعات با ارائه محصولات كوچكي همانند آنچه كه در شكل اول مشاهده مي كنيد، دستگاه سخت

افزاري كوچكي را ساختند كه با كمك آن شما مي توانيد براي كاربران خود رمزعبوري كاملا" متغيير تهيه كنيد، بگونه اي كه كاربر بدون داشتن اين سخت افزار عملا" نمي تواند به سيستم مورد نظر lgin نمايد.

روش كار بر اساس الگوريتم هاي پيچيده رياضي و هماهنگي ميان كليد الكترونيك با سروي است كه تصديق هويت شما را بعهده دارد است. كليد در هر بازه زماني - مثلا" يك دقيقه - يك رمز عبوري براي شناسه شما توليد مي كند و از طرف ديگر سرور با آگاهي از اينكه در اين لحظه تنها چه رمزي را مي تواند از شما بپذيرد، فقط رمز ارائه شده از كليد را قبول مي كند.

دقت كنيد كه كليد و سرور تشخيص هويت قبلا" از لحاظ زماني با يكديگر همآهنگ شده اند و در صورت ايجاد اختلاف ميان ساعت دو دستگاه، پس از هر بار ورود به سيتسم سرور خود را از لحاظ زماني با كليد هماهنگ مي كند و نيز در صورت لزوم از كاربر مي خواهد كه رمز بعدي - كه حداكثريك دقيقه بعد توسط كليد اعلام خواهد شد - را به سيستم وارد كند. تحت اين شرايط سرور مطمئن مي شود كه شخصي كه تمايل به ورود به سيستم را دارد، كيلد مخصوص را در دست داشته و نمي خواهد بصورت دزدي وارد شود.

نمونه جديد كليد هاي الكترونيك براي پورت USB همانطور كه مشاهده مي كنيد در اين سيستم شما حتي با مشاهده كردن كليد و حفظ كردن يك كد رمز نمي توان بعدا" در موقعيت مناسب از آن استفاده كرد چرا كه رمزي كه در هر لحظه

مشاهده مي شود فقط حد اكثر يك دقيقه اعتبار دارد و پس از آن ديگر قابل استفاده نخواهد بود. لازم به ذكر است كه سرور تصديق كننده هويت مي تواند از تركيب اين رمز با رمز شخصي كاربر استفاده كند. به اين ترتيب با گم شدن كليد، شخص يابنده باز نمي تواند از آن براي سوء استفاده، بهربرداري نمايد.

گونه هاي جديد چه امتيازي دارند؟

در نسخه هاي جديد از اين سخت افزارها، امكان اتصال آنها به پورتهاي USB فراهم آمده است و علاوه بر آن دستگاه هاي جديد از لحاظ حجمي حدود 35 درصد كوچكتر از گونه هاي قبلي ساخته شده اند. داخل اين دستگاه هاي كوچك يك ميكروكنترلر كوچك قرار دارد كه به آن امكان مي دهد تا هفت شناسه و سه جفت username/passwrd مختلف را مديرت نمايد.

برخي از انواع اين دستگاههاي مشخص كننده هويت داراي 128 يا 256 مگابايت حافظه امن هستند و امكاناتي نظير نگهداري كدهاي رمز يكبار مصرف، كليد هاي خصوصي، كاربري اي شبيه به كارتهاي اعتباري و ... را نيز به مصرف كننده مي دهند.

جالب است بدانيد كه مقامات يكي از اين شركتهاي سازنده كدهاي رمز اعلام كرده اند كه در سه ماه آخر سال 2004 توانسته اند بيش از 20 ميليون از اين دستگاه هاي "شناسه عبور" را بفروش برسانند. همچنين گزارشها و آمارهاي بدست آمده نشان مي دهد كه در سال 2003 حدود 35 درصد از كاربران حرفه اي اينترنت بيان داشته بودند كه از username/passwrd بعنوان يك روش نا امن براي دسترسي به اطلاعات استفاده نمي كنند، حال آنكه در سال 2005 تعداد اين افراد به حدود 53

درصد رسيده است.

IPSec چيست ؟

اگر با ويندوز 2000 بصورت جدي كار كرده باشيد، حتما" متوجه شديد كه يكي از مزاياي خوب آن وجود پروتكلي بنام IPSec در آن است. اين پروتكل براي اين منظور طراحي شده كه بتواند بسته (Packet) هاي اطلاعاتي TCP/IP را توسط كليد عمومي ( همان روش PKC) رمز كند تا در طول مسير، امكان استفاده غير مجاز از آنها وجود نداشته باشد.

به بيان ديگر كامپيوتر مبدا" بسته اطلاعاتي TCP/IP عادي را بصورت يك بسته اطلاعاتي IPSec بسته بندي (Encapsulate) مي كند و براي كامپيوتر مقصد ارسال ميكند. اين بسته تا زماني كه به مقصد برسد رمز شده است و طبيعتا" كسي نمي تواند از محتواي آنها اطلاع بدست آورد.

باوجود آنكه بنظر سيستم ساده اي مي آيد اما بايد راجع به آن مطالب بيشتري بدانيد. بديهي ترين نكته آن است كه استفاده از اين پروتكل زمان نقل و انتقال اطلاعات را بيشتر مي كند چرا كه هم حجم اطلاعات بيشتر مي شود و هم زماني براي رمز كردن و رمزگشايي. بنابراين بهتر آن است كه جز در موارد خاص كه علاقه نداريد كسي در شبكه فعاليت هاي شما را متوجه شود از اين پروتكل استفاده كنيد. بخصوص كه شما مي توانيد با تعريف سياست هايي به Windws بگوييد كه در چه مواردي از آن استفاده كند و در چه مواردي نه.

IPSec Plicy

شما مي توانيد با دادن يك سري دستورالعمل ها به Windws، او را تعليم دهيد كه تحت چه شرايطي از IPSec استفاده كند. تحت اين شرايط شما در واقع مشخص مي كنيد كه ترافيك كدام گروه از IP ها بايد توسط IPSec

انجام شود و كداميك نشود براي اين منظور معمولا" از روش فيلتر كردن IP استفاده مي شود. فهرست خاصي از IP هاي فيلتر شده كه شما تهيه مي كنيد مي تواند مرجعي براي استفاده از پروتكل IPSec براي ويندوز باشد.

بديهي است براي انجام اينكار علاوه بر آشنايي با ويندوز، شما بايد تا اندازه اي با شبكه اي كه به آن متصل هستيد آشنا بوده و اطلاعات اوليه اي را داشته باشيد. براي اين منظور بايد از كنسول مديريتي ويندزو (Micrsft Management Cnsle) استفاده كرده و از snap-in هاي مربوط به IPSec براي تعريف سياست هاي نامبرده شده استفاده كنيد.

شكستن الگوريتم RSA

آيا متني كه توسط الگوريتم RSA بصورت رمز شده و مخفي درآمده است قابل شكسته شدن است؟ اين سئوالي است كه اغلب راجع به همه روشهاي رمز كردن اطلاعات پرسيده مي شود. واقعيت آن است كه همه روشهاي رمز كردن قابل شكستن است، اما نكته مهم آن است كه در چه مدت زمان و با چه امكاناتي اين اطلاعات بايد رمزگشايي شوند. در ارتباط با الگوريتم RSA بايد گفت روشهاي محدودي براي شكستن متن رمز شده توسط آن وجود دارد كه در اينجا به مواردي از آن اشاره مي كنيم.

تجزيه n به عوامل اول

اولين روش آن است كه بتوان كليد خصوصي را حدس زد و يا پيدا كرد، در اين صورت هكر مي تواند تمامي متن هاي تهيه شده با كليد عمومي را رمزگشايي كند و بخواند و يا مي تواند از امضاي الكترونيك صاحب كليد استفاده كند. فرض را بر اين مي گذاريم كه فردي كه قصد حدس زدن كليد خصوصي را دارد، از جمله

افرادي است كه كليد عمومي را دارا است. در اين حالت او n و e را در دسترس دارد. (براي يادآوري به مطلب الگوريتم RSA قسمت - ? مراجعه كنيد.)

حال اولين قدم براي اين آقاي هكر آن است كه بتواند از روي عدد n عاملهاي p و q را حدث بزند. اين مشكلترين قسمت كار است كه محاسبات رياضي و بررسي هاي انجام داده شده نشان مي دهد اگر عدد n مثلا" 155 رقم داشته باشد (RSA-155) در آن صورت با قوي ترين كامپيوتر هاي موجود بيش از 7 ماه زمان لازم است تا بتوان عوامل اول تشكيل دهنده n را مشخص كرد. الگوريتم هاي رياضي بدست آمده نشان مي دهد كه اعداد بزرگ اگر عوامل اول كوچكتري داشته باشند، ساده تر تجزيه مي شوند تا اعداد بزرگي كه عوامل اول بزرگتري دارند.

نكته بسيار جالب آن است كه هرچقدر هم كه توانايي و سرعت كامپيوتر ها براي تجزيه يك عدد بزرگ بالاتر رود شما مي توانيد در هنگام استفاده از RSA با پيشنهاد كليد بزرگتر (انتخاب اعدد p و q بزرگتر) كار تجزيه n را براي كامپيوترهاي جديد، بسيار دشوارتر سازيد.

بدست آوردن روش موثر براي محاسبه ريشه e ام

با توجه به روش رمز كردن شما با داشتن كليد عمومي (n و e) و استفاده از فرمول C = Me md n مي توانيد حروف را رمز كنيد. اما با نگاهي به فرمول مي توان دريافت كه كافي است شما بتوانيد ريشه e ام C md n را بدست آوريد در آن صورت شما مي توانيد به عدد m نزديك شويد و كاراكتر اوليه برسيد.

نكته مهم

آن است كه شما در اينجا كليداي را كشف نكرده ايد و فقط توانسته ايد كاراكتر را بدست آوريد، ضمن آنكه بنظر نمي رسد كه در حال حاضر كسي از اين روش براي رمز گشايي استفاده كند چرا كه به مراتب دشوار تر از روش اول است. اين روش فقط براي مواردي كه e عدد كوچك باشد كاربرد آزمايشگاهي و آموزشي دارد و در رمزكردن هاي معمولي به هيچ وجه مورد استفاده موفقيت آميز حتي در زمانهاي طولاني ندارد.

حدس زدن پيام

براي باز كردن رمز پيامهايي كه با الگوريتم RSA رمز شده اند، روشهاي محاسبه رياضي عملا" راه به جايي نمي برند، اين است كه در مواردي كه متن كوچك باشد شايد حدس زدن متن اصلي ساده ترين روش براي رمزگشايي باشد. ارسال پيام هاي كوتاه دو يا سه كلمه اي و تشخيص ساده آنها توسط هكر مي تواند به او كمك كند كه از روي پيام رمزگشايي شده كليد خصوصي شما را حدس بزند. در اين گونه موارد كافي است تعداد زيادي كلمات يا بيت هاي اتفاقي (Randm) در انتهاي پيام بگذاريد تا هكر نتواند پيام شما را حدس بزند.

الگوريتم RSA قسمت - 2

با توجه به روشي كه در مطلب قبل ارائه كرديم در اينجا بعنوان نمونه مثالي از نحوه تعريف كليد هاي عمومي و خصوصي خواهيم آورد. اما براي سادگي محاسبات از اختيار كردن اعداد بزرگ دوري خواهيم كرد و توجه شما را به اين نكته جلب مي كنيم كه هرچقدر اعداد اوليه بزرگتر باشند احتمال شكستن رمز در مدت زمان محدود ناچيزتر مي شود.

1- ابتدا بايد دو عدد اول بزرگ انتخاب كنيم كه در اينجا از

اعداد ساده و هم اندازه اي مانند 11 و 3 استفاده مي كنيم. پس p=11 , q=3

2- حاصلضرب p در q كه همان n است را به اينصورت خواهيم داشت : n = 11 x 3 = 33

3- حاصلضرب p-1 در q-1 كه همان m است را به اينصورت خواهيم داشت : m = 10 x 2 = 20

4- براي انتخاب عدد e كه نسبت به m=20 اول باشد و كمتر از آن هم باشد ساده ترين گزينه يعني عدد 3 را انتخاب مي كنيم.

5- براي يافتن عدد d كه در رابطه d x e) md m = 1) صادق باشد اعداد 1,2,3,4,5 و ... را امتحان مي كنيم، بنظر مي رسد كه عدد 7 براي اينكار مناسب باشد چرا كه 7x3=21 باقيمانده اي معادل 1 بر m=20 دارد.

حال مي توانيم از زوج (33,3) بعنوان كليد عمومي و از زوج (33,7) بعنوان كليد خصوصي استفاده كنيم. حال اگر از فرمول هايي كه در مطلب قبل براي كد كردن و آشكار سازي استفاده كنيم براي اعداد 1 تا 1632 به جدول زير خواهيم رسيد.

m : 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

c : 0 1 8 27 31 26 18 13 17 3 10 11 12 19 5 9 4

m : 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

c : 29 24 28 14 21 22 23 30 16 20 15 7 2 6 25 32

بنابراين هم اكنون شما يك جدول تبديل كد داريد كه با كمك كليد

عمومي اعداد صفر تا 32 را به اعدادي كد شده و در همين رنج تبديل كرده ايد. اما اگر دقت كنيد تعدادي از اعداد دقيقا" به همان عدد خود تبديل شده اند كه به اينها uncncealed يا مخفي نشده گفته مي شود. اولآ بايد بدانيم كه 0 و 1 همواره به همين اعداد تبديل مي شوند و مطلب ديگر اينكه اگر رنج دو عدد اول ابتدايي را بزرگ در نظر بگيريم ديگر مشكلي پيش نخواهد آمد.

حال كافي است فرض كنيم A=2 ، B=3 ، C=4 و ... Z=27 و جملات مربوطه را كد نماييم. دقت كنيد كه معمولا" از 0 و 1 براي كدينگ استفاده نمي شود.

SSL چيست؟

Secure scket Layer يا SSL پرتكلي است كه بوسيله Netscape براي انتقال پرونده هاي خصوصي روي اينترنت بوجود آمده است. SSL توسط يك كليد شخصي كار مي كند، تا اطلاعات انتقالي در اينترنت را براي شما پنهان كند. هر دو مرورگر اينترنت اكسپلورر و نت اسكيپ از SSL پشتيباني مي كنند. و بسياري از سايتهاي از اين پروتكل استفاده مي كنند، تا از اطلاعات محرمانه كاربران (مانند اطلاعات كارت اعتباري) نگهداري كنند.

آدرس سايتهايي كه نياز به SSL دارند بايد به صورت https به جاي http باشد. يك پرتكل ديگر براي انتقال مطمئن اطلاعات روي شبكه جهاني وب secure http يا s-http است. به طوريكه SSL يك ارتباط مطمئن بين يك كاربر و سرور ايجاد مي كند. و هر اطلاعاتي را مي توان با آن منتقل كرد. ولي s-http طراحي شده است تا پيام هاي شخصي را به طور ايمن انتقال دهد. بنابراين SSL و s-http را مي توان

به عنوان مكمل يكديگر در نظر گرفت، تا رقيب يكديگر. هر دو پرتكل بوسيله IETF (كه مخفف Internet Engineering Task Frce است) به عنوان استاندارد تصويب شده

راه اندازي يك سرور مجازي لينوكس

همزمان با رشد سريع اينترنت و خدمات آنلاين، هر روز بر حجم پردازش سرويس دهنده ها و تعداد درخواست هاي كاربران افزوده مي شود. اما حداكثر توان كاري هر سرويس دهنده اندازه اي دارد كه بيشتر از آن نمي تواند به در خواست ها جواب دهد و به صورت معمول سرويس دهي كند. براي خروج از اين وضعيت يك مدير سرويس دهنده، چندين راه حل دارد: جايگزيني سرورهايي با قدرت پردازش بيشتر و يا افزايش تعداد سرويس دهنده هاي موجود. اما اين كار شايد هزينه بسيار زيادي را به سيستم تحميل كند. به طوري كه عملا اجراي آن غيرممكن خواهد بود. در اين شرايط ، شايد برپا سازي يك سرويس دهنده مجازي بر پايه مفاهيم كلاستر و تقسيم سرويس ها ميان چندين سرويس دهنده، يكي از مؤثرترين راهكارهايي باشد كه مي توان براي افزايش قدرت سرويس دهنده به كاربست. كلاستر سازي اين قابليت را فراهم مي كند كه با افزودن يك سرور مجازي به سيستم ، در خواست هاي سرويس ميان چند سرويس دهنده تقسيم شود و از وارد آمدن فشار اضافي بريك سرويس دهنده و نهايتا مختل شدن سرويس دهي شبكه جلوگيري به عمل آيد. در اين نوشتار، به برپاسازي و پيكربندي يك سرور مجازي لينوكس در يك شبكه، كه شامل چندين سرويس دهنده مختلف، مانند سروي دهنده وب، ايميل و FTP است نگاهي مي اندازيم.

مفهوم كلاستر

كلاسترها يكي از جذاب ترين مفاهيمي هستند كه در بحث هاي

پردازش موازي و سرويس دهنده مطرح مي شوند. به طور عام ، مفهوم كلاسترها به يك مجموعه از كامپيوترها اطلاق مي شود كه با اشتراك قدرت پردازشي يكديگر، توان بيشتري را براي انجام دادن امور پردازشي محوله فراهم مي كنند. يك كلاستر شامل چندين ماشين است كه در يك شبكه محلي پرسرعت به هم متصل شده و با استفاده از يك برنامه زمانبندي و هماهنگ سازي ميان ماشين هاي شبكه، امور پردازشي را انجام مي دهند.

گونه اي از اين كلاسترها موسوم به lad-balancing cluster وظيفه موازنه كردن ترافيك شبكه را ميان ماشين هاي شبكه بر عهده دارند. هدف اين نوشتار نيز پياده سازي چنين كلاستري است كه بتواند با تقسيم كردن درخواست هاي سرويس ارسالي از كاربران يك شبكه ميان چند سرويس دهنده ، از تراكم حجم كاري بر روي يك سرويس دهنده بكاهد.

طرح ريزي كلاستر

كلاستر شامل يك سرور مجازي مبتني بر سيستم عامل لينوكس و تعدادي سرور فيزيكي خواهد بود كه با استفاده از يك سوئيچ ، با هم در ارتباط هستند . هدف شبكه، ارائه سرويس هايي مانند وب و ايميل به كاربران است. كاربران از طريق يك بستر شبكه اي، مانند اينترنت، با سرور مجازي ارتباط دارند. سرورهاي فيزيكي مي توانند بر هر سيستم عاملي مبتني باشند. وظيفه سرور مجازي لينوكس ، بااستفاده از آدرس هاي IP، كاهش فشار حجم درخواست هاي ارسالي به يك سرور فيزيكي و تقسيم درخواست ها ميان چند سرور موجود در شبكه است.

در واقع مي توان گفت كه سرور مجازي ، نقش يك رابط را ميان كاربران شبكه و سرورهاي فيزيكي شبكه ايفا مي كند كه در

اين ميان، امكان همزماني پردازش هاي بيشتري از درخواست ها با استفاده از يك آدرس IP فراهم مي شود. هنگامي كه سرور مجازي يك درخواست را از كاربر دريافت مي كند، براساس يك الگوريتم زمانبندي ، درخواست كاربر را به سرور فيزيكي مربوطه تحويل مي دهد. سپس سرور فيزيكي داده هاي مورد تقاضا را براي سرور مجازي به درخواست كاربر جواب خواهد داد. در اين ميان، سرويس دهنده حقيقي همان سرورهاي فيزيكي هستند كه آدرس IP آن ها توسط سرور مجازي تغيير يافته است. سرور مجازي از دو رابط شبكه استفاده مي كند: يك رابط براي برقراري ارتباط با كاربران و دسترسي كاربران به شبكه ، و رابط دوم جهت ارتباط با شبكه محلي و سرورهاي فيزيكي . راه اندازي يك كلاستر با اين ساختار، قابليت هرگونه تغيير، حذف يا افزودن سرورهاي فيزيكي را براي مدير شبكه فراهم مي كند.

بازسازي هسته لينوكس

لينوكس شامل هسته نسخه 2.4.28 و نسخه هاي بالاتر، از كلاسترهاي سرور مجازي يا LVS پشتيباني مي كنند. پس اگر از نسخه هاي پايين تر استفاده مي شود، بايد با اضافه كردن ماجول LVS مجددا هسته را كامپايل و بازسازي كنيد. اين بسته به صورت رايگان از نشاني http://www.linuxvirtualserver.rg قابل دريافت است . چون در سايت براي نسخه هاي مختلف هسته، بسته هاي مختلفي ارائه شده ، لازم است شماره بسته متناسب با نسخه هسته لينوكس سيستم بررسي شود. بسته دريافتي از سايت را در شاخه usr/src/ كپي كنيد و دستورات زير را اجرا نماييد:

cd/usr/scr/linux

Gunzip ./linux-2.4.21-ipvs-1.0.10.patch.gz

Patch-p1<.../linux-2.4.21-ipvs-1.0.10.patch

دستور خط اول ، موقعيت خط فرمان را به زيرشاخه×linux منتقل مي كند. در خط دوم ، با استفاده

از ابزار GUNZIP ، بسته دريافت شده از سايت پروژه از حالت فشرده خارج شده و در خط سوم اين بسته، به هسته اضافه شده است . پس از اضافه شده است. پس از اضافه شدن بسته به هسته، بايد مجددا هسته كامپايل شود. يعني در دايركتوري ×usr/src/linux دستورات زير اجرا شوند:

Make mrprper

Make ldcnfig

Make menucnfig

با اجراي دستور آخر، يك منو با چندين زيرشاخه اجرا خواهدشد. براي فعال كردن سرور مجازي از شاخه Netwrking ptins، گزينه IP:Virtual Server Cnfiguratin را انتخاب نماييد و آدرس سرور مجازي را تنظيم كنيد:

virtual server supprt( EXPERIMENTAL)

]Ipvirtual server debugging×[

(16) IPVS cnnectin table size(the Nith pwer f2)

---IPVS scheduler

Rund-rbin scheduling

< M >weighted rund-rbin scheduling

< M >least-cnnectin scheduling scheduling

< M >weighted least-cnnectin scheduling

< M >lcality-based least-cnnectin scheduling

< M >lcality-based least-cnnectin with replicatin scheduling

< M >destinatin hashing scheduling

< M >surce hashing scheduling

< M >shrtest expected delay scheduling

< M >never queue scheduling

---IPVS applicatin helper

FTP prtcl helper

قبل از خروج از menucnfig، بايد تغييرات ذخيره شوند. براي ساختن تمامي ماجول هاي جديد كرنل، دستور زير اجرا مي شود:

make dep-and--and-make bzlmage -and--and-make mdules -and--and- make mdulesinstall

پس از اجراي دستور بالا، زير شاخه جديدي به نام bzlmage در دايركتوري /arch/i386/bt/×usr/src/linux ساخته مي شود و تصوير هسته كامپايل شده در اين شاخه قرار مي گيرد. براي اتمام پيكربندي هسته، بايد اين تصوير در شاخهbt/ كپي شده و فايل هاي پيكربندي بوت لودرهاي سيستم نيز بروز رساني شوند.

نصب ابزار IPT و IPVsadm

در گام بعدي ، پس از بازسازي هسته لينوكس، براي پيكربندي سرور مجازي ، بايد بسته هاي IPTable و IPVsadm نصب شوند. IPTable ابزاري براي راه اندازي ساختار يك فايروال مبتني

بر فيلتر بسته هاي IPV4 و NAT در هسته لينوكس است. بااستفاده از اين ابزار، آدرس هاي IPهاي مجازي براي سرورهاي فيزيكي تعريف مي شوند. IPVsadm نيز يك ابزار براي مديريت سرور مجازي لينوكس، تنظيم الگوريتم زمانبندي تقسيم درخواست ها و قوانين ارسال درخواست هاي كاربران به سرورهاي فيزيكي است. بسته نصب IPTable به همراه اكثر توزيع ها ارائه مي شود و مي توان از طريق برنامه مديريت بسته هاي توزيع لينوكس به راحتي آن را نصب كرد. بسته rpm نصب ابزار IPVsadm نيز از سايت پروژه LVS قابل دريافت است. پس از نصب اين دو ابزار، لازم است كه گزينه IP frwarding براي سرور لينوكس فعال شود. براي اين منظور، فايل etc/sysctl.cnf/ را در يك ويرايشگر متني بازكرده و گزينه زير را با ارزش 1 مقداردهي كنيد:

net.ipv4.ipfrward=1

اكنون كافي است با استفاده از دستور start، سرويس IPTable براي ارسال بسته هاي IP سرورهاي فيزيكي به آدرس كاربران شبكه فعال شود:

service iptables start

فعال كردن IP masquerading

براي تنظيم آدرس IP سرورهاي فيزيكي در سرور مجازي لينوكس، بايد به اين نكته توجه شود كه eth0 براي كارت شبكه ارتباطي با شبكه اينترنت و eth1 براي كارت شبكه محلي تعريف شوند. در ادامه برروي سرور مجازي، دستورات زير اجرا شوند:

iptables-t nat-P PSTRUTING DRP

iptables-t nat-A PSTRUTING- eth0-j MASQUERDE

در خط اول ، با تعريف يك قانون براي IPTables، يك سطح خارجي امنيتي براي شبكه تعريف مي شود. DRP اين اختيار را به IRTables مي دهد كه هرگونه بسته IP كه از ruleهاي تعريفي تبعيت نمي كند، از شبكه حذف شود و در نتيجه هر آدرس IP جعلي يا ساختگي را نمي

توان براي شبكه تنظيم كرد. خط دوم، جدول NAT را براي آدرس دهي شبكه داخلي ميان سرورهاي فيزيكي با سرور مجازي و كارت شبكه eth0 فعال مي كند.

پيكربندي سرور مجازي لينوكس با IPVsadm

در گام بعدي، با استفاده از ابزار IPVsadm سرور مجازي تنظيم مي شود. براي شروع بايد به هريك از ماشين هاي شبكه يك آدرس IP اختصاص داده شود. براي سرورهاي فيزيكي شبكه محلي، يك بازه آدرس دهي مانند 10.0.0.0 تا 255.255.255.0 انتخاب شده و از يك شماره Subnet Musk استفاده مي شود. از سرور مجازي به عنوان دروازه براي سرورهاي فيزيكي استفاده مي شود. ماشين هاي كلاينت با آدرس هاي IP اختصاص يافته توسط سرويس دهنده اينترنت با سرور مجازي در ارتباط خواهند بود. يكي از دو سرور يك سرويس دهنده HTTP است كه براي آن آدرس 10.0.0.2 تعريف مي شود و سرور دوم كه يك سرويس دهنده FTP است، با 10.0.0.3 آدرس دهي مي شود. آدرس 10.0.0.1 به عنوان پيش فرض دروازه براي ارتباط با سرور مجازي انتخاب مي شود و براي ارتباط سرور مجازي انتخاب مي شود و براي ارتباط سرور مجازي با شبكه اينترنت آدرس IP عمومي 61.16.130.100 منظور مي گردد. اكنون با ابزار IPVsadm، آدرس هاي تخصيص داده شده براي سرور مجازي تعريف مي شوند:

Ipvsadm-A-t 161.16130.100:80-s wlc

ipvsadm-A-161.16.130.100:21-s wrr

در فرامين بالا wlc و wrr دو الگوريتم مديريت ترافيك سرور مجازي براي پورت هاي 80 و 21 هستند. غير از اين دو، الگوريتم هاي زمانبندي قابل تعريف ديگري نيز وجود دارد كه براي آشنايي با آن ها مي توانيد به صفحات man اين برنامه مراجعه كنيد. براي تعريف سرورهاي فيزيكي ،

دستورات بالا به صورت زير اجرا مي شوند:

ipvsadm-a-t 161.16130.100:80-r 10.0.0.3:80-m

ipvsadm-a-t 161.16.130.100:80-r 10.0.0.2:80-m-w2

ipvsadm-a-t 161.16.130.100:21-r 10.0.0.3:21-m

البته هميشه ترافيك پورت 80 بيشتر از ترافيك پورت FTP خواهدبود. بدين خاطر آدرس IP شماره 10.0.0.3 براي پورت 80 نيز تعريف شده است. در اين حالت، سرور مجازي با استفاده از الگوريتم هاي زمانبندي خود، مي تواند بار ترافيكي اين پورت را بر روي دو سرور فيزيكي تقسيم كند، با دادن ارزش دو توسط آرگومان m- به آدرس 10.0.02، سرور مجازي خواهد فهميد كه اين پورت بر روي آدرس ديگري نيز تعريف شده است.

نتيجه گيري

براي آزمايش درستي عملكرد شبكه، مي توان با استفاده از ماشين هاي كلاينت، درخواست هايي را براي سرور مجازي فرستاد و نتيجه را مشاهده كرد. اگر به صورت همزمان چندين درخواست را از چند ماشين كلاينت ارسال كنيد، خواهيد ديد برخي درخواست ها به وسيله سرويس دهنده FTP پردازش شده اند و آدرس IP متفاوتي ميان درخواست هاي رسيده برروي ماشين هاي كلاينت وجود دارد. راه اندازي يك سرور مجازي با مشخصات بالا جوابگوي يك كلاستر با تعداد محدودي سرويس دهنده است. براي شبكه هايي كه از تعداد زيادي سرويس دهنده استفاده مي كنند، به راه اندازي چند سرور مجازي، تنظيمات پيشرفته جدول NAT، و سرويس DNS نياز خواهيد داشت.

امنيت شبكه هاي كامپيوتري

مهمترين وظيفه يك شبكه كامپيوتري فراهم سازي امكان برقراري ارتباط ميان گره هاي آن در تمام زمانها و شرايط گوناگون است بصورتي كه برخي از محققين امنيت در يك شبكه را معادل استحكام و عدم بروز اختلال در آن مي دانند. يعني Security=Rbustness+Fault Tlerance . هر چند از زاويه اي اين تعريف مي تواند درست باشد اما

بهتر است اضافه كنيم كه امينت در يك شبكه علاوه بر امنيت كاركردي به معني خصوصي بودن ارتباطات نيز هست. شبكه اي كه درست كار كند و مورد حمله ويروسها و عوامل خارجي قرار نگيرد اما در عوض تبادل اطلاعات ميان دو نفر در آن توسط ديگران شنود شود ايمن نيست.

فرض كنيد مي خواهيد با يك نفر در شبكه تبادل اطلاعات - بصورت email يا chat و ... - داشته باشيد، در اينصورت مصاديق امنيت در شبكه به اين شكل است :

هيچ كس (فرد يا دستگاه) نبايد بتواند

- وارد كامپيوتر شما و دوستتان شود،

- تبادل اطلاعات شما را بشنود و يا از آن كپي زنده تهيه كند،

- با شبيه سازي كامپيوتر دوست شما، بعنوان او با شما تبادل اطلاعات كند،

- كامپيوتر شما يا دوستتان را از كار بيندازد،

- از منابع كامپيوتر شما براي مقاصد خود استفاده كند،

- برنامه مورد علاقه خود - يا يك تكه كد كوچك - را در كامپيوتر شما نصب كند،

- در مسير ارتباطي ميان شما و دوستتان اختلال بوجود آورد،

- با سوء استفاده از كامپيوتر شما به ديگران حمله كند،

- و بسياري موارد ديگر ...

اما ببينيم كه چه كساني - فرد، دستگاه، نرم افزار و ... - مي توانند امنيت ارتباط برقرار شده شما را تهديد كنند.

هكر (Hacker)

در معناي لغوي به فردي گفته مي شود كه با ابزار به ساخت لوازم خانه (ميز، مبل و ...) مي پردازد. اما امروزه اين اصطلاح بيشتر به افرادي اطلاق مي شود كه علاقمند به كشف رمز و راز برنامه هاي مختلف نصب شده روي كامپيوترها مي باشند تا به اين وسيله دانش و توانايي

خود را بالا ببرند. اينگونه افراد معمولا" دانش زيادي از نحوه كار كامپيوتر و سيستم هاي شبكه اي دارند و اغلب بطور غير مجاز سعي در ورود به سيستم هاي اطلاعاتي يا كامپيوتر هاي شخصي افراد مي كنند.

اما معني عمومي تر اين لغت امروزه از موارد بالا نيز فراتر رفته و به افرادي گفته ميشود كه براي خرابكاري و يا سرقت اطلاعات و ... وارد كامپيوترها يا شبكه هاي كاميپوتري ديگران مي شوند. قصد يا غرض اين افراد از انجام اينكار ها مي تواند تمام مواردي باشد كه در مطلب قبل امنيت در دنياي واقعي به آن اشاره كرديم، باشد. امروزه فعاليت اين افراد در بسياري از كشورها در رده فعاليت هاي جنايي در نظر گرفته مي شود.

ويروس (Viruse)

همانطور كه ميندانيد از لحاظ بيولوژيكي موجودات كوچكي كه توانايي تكثير در درون سلولهاي زنده را دارند و اغلب باعث بروز بيماري ها مانند سرما خوردگي، سرخك، هپاتيت و ... مي شوند، ويروس نام دارند. ويروس ها عموما" با استفاده از روشهاي مختلف در جامعه انساني - يا حيواني - منتشر ميشوند و در صورت عدم وجود كنترل و درمانها پزشكي خطرات جبران ناپذيري را به جامعه تحميل مي كنند.

با ايده برداري از همين روش يعني زندگي در بدن يك ميزبان و انتقال به هنگام تعامل ميزبان با همسان خود، نرم افزارهاي عموما" كوچكي تهيه شده است كه مي توانند در يك دستگاه كامپيوتر اجرا شوند و ضمن به خطر انداختن كار آن دستگاه به هنگام تبادل اطلاعات - به هر شكلي - با ديگر كامپيوتر ها خود را پخش كنند. اين تبادل مي تواند از طريق

كپي كردن اطلاعات در روي ديسك باشد، يا اجرا برنامه هاي كامپيوتر و ...

كرم هاي شبكه (Wrms)

همانطور كه ميدانيد حيوانات كوچك، باريك و درازي كه بدني نرم دارند و اغلب در روي زمين، درختان و گياهان يا حتي زير خاك زندگي كرده و از برگ گياهان، حشرات و ... تغذيه ميكنند، كرم ناميده مي شود.

اما در دنياي كامپيوتر و ارتباطات اينترنتي كرم به گونه اي از نرم افزارها گفته مي شود كه در گره هاي شبكه - مثلا" كامپيوتر - مستقر شده و مي تواند علاوه بر زندگي و آسيب رسان به آن گره نسخه ديگري از خود را از طريق شبكه به ساير گره ها منتقل كند و آنها را نيز دچار مشكل سازد. بنابراين مشاهده مي كنيد كه سرعت توليد مثل و انتشار يك كرم در شبكه بزرگ چه مقدار مي تواند زياد باشد.

كرم ها معمولا" علاوه بر آنكه باعث تخريب ميزبان خود مي شوند، با اشغال كردن فضاي ارتباطي در شبكه، تاثيري چون ترافيك و كندي ارتباطات در شبكه را به همراه مي آورند كه اين خود مي تواند عوارض بعدي براي فعاليت ساير تجهيزات در شبكه و يا حتي بخش عمده اي از شبكه اينترنت شود.

كد و رمز Public Key Cryptgraphy - Encryptin

در سال 1976 وايتفيلد ديف (Whitfield Diffie) و مارتين هلمن (Martin Hellman) دانشجويان دانشگاه استنفورد، يكي از كاربردي ترين روشهاي كد كردن اطلاعات را اختراع و به ثبت رساندند. در اين روش كه به روش كدينگ نا متقارن (asymmetric encryptin) نيز معروف است از دو كليد براي كد كردن اطلاعات استفاده مي شود. (در روشهاي قديمي تر از يك كليد استفاده مي شد كه به

آن symmetric encryptin گفته مي شد.)

آنها مقاله خود را در يكي از شماره هاي سال 1976 مجله IEEE كه با عنوان Transactins n Infrmatin Thery منتشر شده بود به چاپ رساندند كه خيلي زود انقلابي در صنعت Cryptgraphy (پنهان سازي اطلاعات) در دنيا بوجود آورد.

Public Key Cryptgraphy يا PKC به معني استفاده از كليد عمومي براي كد كردن و پنهان كردن اطلاعات است. در اين روش هر كاربر براي كد كردن و يا باز كردن كد دو كليد در اختيار دارد، يكي كليد عمومي (Public) و يكي كليد خصوصي (Private). خاصيت اين روش آن است كه هر كدام از اين كليد ها مي تواند اطلاعاتي را كه كليد ديگر كد و مخفي كرده است به حالت اصل در بياورند.

هر چند از لحاظ رياضي كليد هاي Public و Private با يكديگر ارتباط دارند اما تقريبا" محال است كه كسي بتواند حتي با تجيهزات فوق العاده مدرن و صرف وقت زياد با داشتن يكي از كليدها، ديگري را تشخيص دهد. در واقع مي توان گفت كه با توجه به سطح دانش كنوني و دستگاه هاي كامپيوتري موجود، الگوريتم كدينگ و ارتباط ميان كليدها تقريبا" غير قابل شكستن است.

روش كار اينگونه است كه هر كاربر دو كليد در دست خود دارد كه يكي را در اختيار همه دوستان و اطرافيان براي خواند مطالبي كه او كد كرده است قرار مي دهد، اين همان كليد عمومي يا Public است. حال كافي است كه او براي ارسال مطالب به ديگران مطالب را با كليد خصوصي خود كد يا مخفي سازي نمايد. ديگران به راحتي مي توانند مطالب او را با

كليد Public اي كه از وي دارند با حالت اوليه بازگردانند (Decrypt) و آنها را مطالعه كنند.

و يا اگر كسي بخواهد براي شما يك مطلب كد شده بفرستد با كليد Public شما آنرا كد مي كند و اين تنها شما و فقط شما هستنيد كه مي توانيد آنرا با كليد Private خود باز كنيد و به محتواي اصلي دسترسي داشته باشيد.

اساس استفاده از اين روش كدينگ يا مخفي سازي اطلاعات به الگوريتم مشهوري بنام Rivest Shamir Adleman يا RSA بر مي گردد كه در آينده راجع به آن صحبت خواهيم كرد.

SSL چيست ؟

از لحاظ لغوي مخفف Secure Sckets Layer مي باشد و در واقع يكي از پروتكل هاي انتقال اطلاعات روي وب است. اين پروتكل توسط كمپاني Netscape براي اولين بار به منظور انتقال اطلاعات بصورت امن بين دونقطه در اينترنت تهيه شد و پس از مدتي علاوه بر مرورگر Netscape Navigatr و خانواده آن، مرورگر Internet Explrer نيز از آن استفاده كرد.

در اين روش تبادل اطلاعات ميان مرورگر و سايتي كه در حال مرور شدن است، بوسيله كليد هاي خصوصي (private key) كد مي شود و چنانچه در طول مسير اطلاعات شنود شود، قابل استفاده نخواهد بود. بنابراين بخوبي مي توان از اين پروتكل براي كاربردهاي تجاري استفاده كرد. در حال حاضر بسياري از وب سايت ها علاوه بر پروتكل معمول http از SSL نيز حمايت مي كنند و شما مي توانيد براي دسترسي امن به اطلاعات اين سايت ها از طريق يك لينك SSL ، از https استفاده كنيد.

اما پس از معرفي SSL پروتكل ديگري بنام S-HTTP يا همان Secure HTTP براي همين منظور

تعريف شد. اين پروتكل براي استفاده ايمن از وب مي باشد و فرقي كه SSL با آن دارد در اين است كه SSL فقط ميان دو نقطه يعني مبدا و مقصد تعريف مي شود. هر دوي اين پروتكل ها توسط اداره (IEFT (Internet Engineering Task Frce بعنوان استاندارد تعريف شده اند.

آنتي ويروس چيست؟

انسان در طول زندگي و به هنگام رشد بتدريج ياد ميگيرد كه براي سالم زيستن بايد مسائل خاصي را رعايت كند و هرگاه كه نكته جديدي مي آموزد سعي مي كند علاوه بر دانسته هاي قديم آنرا نيز رعايت كند. مسئله امنيت شبكه يا كامپيوتر نيز چنين حالتي دارد. شما بايد بتدريج با آشنا شدن مسائل مختلف امنيتي همه آنها را مد نظر داشته باشيد.

امنيت كامپيوتر در منزل شما يك موضوع ساده نيست كه بخواهيد از آن به راحتي بگذريد. موارد زيادي هست كه بايد به مرور زمان و كسب تجربه آنها را بياموزيد و در دستور كار خود قرار دهيد. سعي خواهيم كرد در مطالبي كه بتدريج ارائه ميشود به مهمترين اين موارد اشاره كنيم.

استفاده از آنتي ويروس

اگر يكنفر زنگ درب منزل شما را به صدا درآورد و بخواهد وارد منزل شما شود و به شما جنسي را به زور بفروشد، يا بخواهد از تلفن منزل شما استفاده كند و ... بدون شك شما بفكر فرو مي رويد كه آيا به او چنين اجازه اي را بدهيد كه وارد منزل شود يا نه؟

اگر اين فرد يكي از همسايه ها يا آشنايان باشد، به عبارتي شما شناخت مثبت لازم از او را داشته باشيد به احتمال زياد به او چنين اجازه اي را خواهيد

داد در غير اينصورت بعيد است كه چنين كاري را انجام دهيد. همچنين شما آموزشهاي لازم را به فرزندان يا ساير افراد خانواده را خواهيد داد تا در نبود شما رعايت اين موارد امنيتي را بكنند و بدانند چه تيپ افرادي را به منزل راه دهند و كدام دسته را راه ندهند.

يك نرم افزار Anti Virus كه به اختصار آنرا AV مي ناميم، به همين صورت رفتار مي كند. نرم افزارهاي AV با مشاهده و بررسي محتواي فايل ها به دنبال الگوهاي آشناي ويروسها يا كرم هاي اينترنتي مي گردند. در صورت مشاهده اين الگوها كه به آن Virus Signature گفته مي شود، از ورود آن به كامپيوتر شما و اجرا شدن جلوگيري مي كنند و يا به شما هشدار لازم را مي دهند و از شما دستور ميگيرند كه آيا فايل را حذف كنند و يا سعي در اصلاح آن نمايند.

شركتهاي سازنده آنتي ويروس با آمدن ويروسهاي جديد، الگوهاي نرم افزاري آنها را كشف و جمع آوري مي كنند و به همين علت اغلب لازم است تا اين نرم افزارها هر چندگاهي به روز (Update) شوند تا الگوهاي جديد ويروسها را بشناسند.

ويروسها باهوش هستند

روشهاي بسياري وجود دارد كه توسط آن برنامه هاي مختلفي كه حامل ويروس هستند، نظاره گر رفتار كامپيوتر شما ميشوند. شما در حال نگاه كردن به يك فيلم روي اينترنت هستنيد، يا در حال خواندن يك نامه و بسياري كارهاي عادي ديگر ... و بدون آنكه بدانيد در همان زمان شما به ويروسي اجازه داديد تا كامپيوتر شما را بررسي و تحليل كند.

بسياري از اوقات هنگامي كه شما آنها را شناسايي

مي كنيد و از بين مي بريد، خبر نداريد كه ويروس براي ورود مجدد و فعال شدن در كامپيوتر شما قبلا" چاره لازم را انديشيده است و راه هاي ديگري (Backdrs) براي حمله مجدد به كامپيوتر يا شبكه شما ايجاد كرده است.

ويروسها چگونه وارد كامپيوتر شما مي شوند

راه هاي مختلفي براي رسيدن ويروس ها به كامپيوتر شما وجود دارد، مانند فلاپي ديسك، CD، مشاهده وب سايت، email، اجراي فايل هاي dwnlad شده و ... بنابراين لازم است كه تمامي اين موارد به هنگام استفاده مورد كنترل يك AV قرار گيرد. به بيان ديگر هنگامي كه ميخواهيد برنامه اي را از روي يك CD را اجرا كنيد و يا email اي را باز كنيد بايد آنها را توسط يك AV كنترل كنيد.

فراموش نكنيد كه شما همواره مراقب منزل خود هستيد و دقت مي كنيد كه درب منزل و پنجره ها هنگام شب يا هنگامي كه در منزل نيستيد باز نباشند. به همين ترتيب بايد همواره وضعيت قسمت هاي مختلف كامپيوتر خود را كنترل كنيد. اينكه اندازه فايلهاي شما عادي باشد يا نه، اينكه مثلا" فايل جديدي به كامپيوتر شما اضافه نشده باشد و بسياري موارد ديگر كه بتدريج مي توانيد آنها را ياد بگيريد. اما يك AV بسادگي مي تواند هر موقع كه شما اراده كنيد تمام سيستم شما را كنترل كند و شما را از عدم وجود ويروس در كامپيوتر مطمئن سازد.

DURCH تست

يك نرم افزار مناسب AV معمولا" بايد بتواند به نيازهاي زير پاسخ دهد :

1- تست Demand : بايد بتواند هنگامي كه مي خواهيد به يك فايل يا صفحه اينترنتي يا يك mail دسترسي

داشته باشيد، آنرا كنترل كند.

2- تست Update : به اين معني كه AV بايد بتواند در بازه هاي زماني مشخص بانك اطلاعاتي خود كه شامل الگوهاي (Signatures) ويروس ها است را بروز كند.

3- تست Respnd : اينكه نرم افزار آنتي ويروس بتواند تمامي رفتارهاي منطقي در برخورد با يك ويروس را از خود نشان دهد. فايل كثيف را دوباره سازي و تميز كند و يا آنرا حذف نمايد.

4- تست Check : بايد بتواند تمام فايلها از نوع مختلف را كه ميتوانند محلي براي پنهان شدن ويروس باشند را كنترل كند.

5- تست Heuristics : به اين معني كه نرم افزار AV شما بايد با وجود نداشتن الگوي همه ويروسها، بتواند تشخيص خطر دهد و به شما هشدار دهد كه "با وجود آنكه مطمئن نيستم اما احتمالآ مسئله مشكوكي در كامپيوتر شما وجود دارد." اين كنترل نياز به آن دارد كه نرم افزار AV از هوش بالايي برخوردار باشد.

با كاربرد فايروال آشنا شويم

Firewall دستگاهي است در درون شبكه يك شركت قرار مي گيرد و شبكه را از محيط اينترنت و يا دسترسي هاي بيروني ايزوله مي كند. فايروال با كنترل دسترسي ها به شبكه، به برخي از درخواستها اجازه ورود به شبكه را داده و مانع ورود برخي ديگر درخواستها مي شود. معمولآ برنامه ريزي و سياستگذاري يك فايروال اينگونه است كه كليه دسترسي ها از بيرون به داخل شبكه شركت از محيطي عبور مي كند كه كاملآ در حال كنترل و مونيتور كردن است. اين موضوع دقيقآ همانند قسمتي است كه شما هنگام ورود به يك ساختمان مهم بايد از آن عبور كنيد كه در آن نيروهاي امنيتي شما

را بازرسي بدني مي كنند و يا شما را از X-Ray عبور مي دهند.

اما از آنجايي كه فايروالها اغلب به دليل انجام تنظيمات نادرست خوب عمل نمي كنند، امروزه بسياري از مديران شركت ها به آنها اعتماد ندارند و عملكرد مثبت آنها به هنگام بروز خطر يا حمله يك هكر را پنجاه پنجاه مي دانند. بعنوان مثال همانطور كه مي دانيد يكي از مهمترين منابع حملات شبكه اي از ناحيه كاركنان ناراضي شركت ها است، اين در حالي است كه فايروال ها معمولآ طوري تنظيم مي شوند كه مراقبت شبكه را از تهديدهاي بيروني به عهده بگيرند.

بنابراين يكي از مهمترين مواردي كه مديران يك سازمان بايد آنرا خوب درك كنند آن است كه بدانند فايروالي كه در شبكه شركت نصب شده است چه محدوده اي راه پوشش امنيتي مي دهد. همچنين مديران شركت ها بايد بدانند كه فايروال دستگاهي است كه در كنار ساير سيستم هاي امنيتي داخلي و خارجي مي تواند بر استحكام امنيتي شبكه شما بيفزايد.

در اين حالت وب سرور در درون شبكه قرار دارد و امنيت شبكه

بطور كامل توسط فايروال كنترل مي شود اما ضعف وب سرور

مي تواند محل نفوذ هكرها باشد. يك مقال كاربردي

بسياري از شركت هاي امروز داراي وب سرور هايي هستند كه اطلاعات مورد نظر خود را از طريق آن در اختيار كاركنان و يا مشتريان خود قرار ميدهند. خب چنانچه شبكه شما از نعمت وجود يك فايروال برخوردار باشد بنظر شما وب سرور را بايد در كجاي شبكه قرار داد.

1 - بيرون فايروال

انتخاب اول آن است كه وب سرور را خارج از فايروال قرار دهيد. در اين حالت

بنظر مي رسد كه شما سرور خود را مستقيمآ بدون هيچ سيستم امنيتي روي اينترنت قرار داده ايد. اين محل براي وب سرور شما خطرناك است اما شايد تعجب كنيد اگر بدانيد كه مي تواند مفيد هم باشد. چرا؟

در اين حالت چنانچه يكي از سارقين يا هكرهاي اينترنتي بتواند از ضعف وب سرور شما استفاده كند و بخواهد وارد شبكه شما شود با ديواري بنام فايروال برخورد مي كند. اما دقت كنيد كه اين حالت براي شبكه شما امنيت بيشتري دارد.

2 - درون فايروال و تحت حمايت آن

در اين حالت شما وب سرور شركت را در درون محدوده امنيتي فايروال يعني شبكه شركت قرار داده ايد. لذا بايد به فايروال بگوييد كه براي درخواست كنندگان سرويس وب، پروتكل http را اجازه عبور دهد و نه چيز ديگر. در اين حالت وب سرور شما قاعدتآ بايد فقط به سرويس هاي درخواست صفحات وب پاسخ بدهد اما چنانچه هكري بتواند به نحوي به داخل اين سرور رسوخ كند، به احتمال زياد خواهد توانست از طريق پورت هاي مختلف وب سرور شما به قسمت هاي مختلف شبكه دسترسي پيدا كند. بخصوص اگر وب سرور شما براي اجراي برنامه ها مانند برنامه هاي CGI آماده باشد.

در اينجا تركيبي از دو حالت قبل را داريم و شبكه و وب سرور در

محدوده كنترل امنيتي دو فايروال قرار دارند 3 - ميان دو فايروال

اين حالت تركيبي است از دو موردي كه تا كنون راجع به آن صحبت كرديم. به شكل نگاه كنيد كاملآ واضح است كه در اين حالت هم شبكه و هم وب سرور از امنيت لازم كه توسط فايروالها بوجود

مي آيد بهره خواهند برد.

روزگاري اينترنت قابل اعتماد بود!

اولين نقطه براي شروع به ايمن كردن كامپيوتر خود آن است كه درك درستي از اينترنت و نحوه كار آن داشته باشيد. چرا كه اگر بدانيد اينترنت چگونه كار ميكند به سادگي مي توانيد راه حل هاي امنيتني را ارزيابي كرده، انتخاب و اجرا كنيد.

اساس بنيان اينترنت بر اعتماد بود

ما معمولا" به چشمان خود خيلي اعتماد داريم، وقايعي را كه مي بينيم به مراتب بيش از آنچه مي شنويم براي ما ارزش و اعتبار دارد. همچنين وقتي نوشته هاي روي يك بسته دارو را مي خوانيم به آن اعتماد مي كنيم، به حرفهاي پدر و مادر اعتماد داريم و ... چرا؟ براي آنكه همه مواردي را كه برشمارديم داراي پشتوانه قابل قبول و معتبر هستند. اما هرگز به نوشته هاي دست خط روي يك كاغذ اهميت خاصي نمي دهيم چرا كه ممكن است هر فردي آنرا تهيه كرده باشد.

اگر به سالهاي 1960 برگرديم، هنگامي كه كامپيوتر ها بسيار گرانقيمت و البته كند بودند، متوجه مي شويم كه در آن دوران، برخلاف وجود اين دو عيب به ظاهر بزرگ، كاربرد كامپيوترها و شبكه هاي كامپيوتري بسيار درست و بجا بود و نيز به دليل گراني قيمت، اين ابزار در دست دولت، سازمانها و شركت هاي معتبر و بزرگ بود. اما شما بهتر از ما مي دانيد كه امروز ديگر اينگونه نيست.

يك مثال

آيا اين تا بحال براي شما اتفاق افتاده كه پست چي نامه اي را براي شما بياورد و محتويات آن چيزي نباشد كه با توجه به نام و آدرس فرستنده روي پاكت شما انتظار داريد؟ به احتمال زياد اينگونه نبوده

است؟ چرا كه جابجايي نامه هاي پستي در انحصار شركت هاي معتبر است و نيز ارسال آنها بعنوان Spam هزينه و دردسر بسيار دارد و ارسال كننده به سختي و با هزينه قابل توجه ميتواند بعنوان دوست و آشنا براي شما نامه ارسال كند و داخل آن اطلاعات مورد نظر خود را قرار دهد. لذا عملا" ارزش انجام اينكار وجود ندارد.

اما همانطور كه احتمالا" تابحال متوجه شديد در اينترنت اينگونه نيست. امروزه دسترسي به اينترنت و داشتن سايت يا سرورهاي ارسال و دريافت email با هزينه اندك قابل تهيه است. لذا هر شخصي مي تواند به تنهايي توانايي هايي را كه روزي در انحصار شركت هاي بزرگ و معتبر بود داشته باشد و در عرض كمتر از چند دقيقه هزاران نفر را مورد تعرض اطلاعاتي قرار دهد. علاوه بر آن بسياري از متخصصان اينترنت با استفاده از ضعف تكنولوژي هاي اينترنت ميتوانند بهنگام تبادل بسته هاي اطلاعات در اينترنت در آنها تغييراتي دهند كه در نهايت باعث رسيدن اطلاعت غلط - و مورد علاقه تغيير دهند - به دست مشتري خواهد شد.

بنابراين همانگونه كه توجه ميكنيد بستر تبادل اطلاعات اينترنت كه روزي بر پايه اعتماد درست شده بود امروزه قابل اعتماد نيست.

ديدار با يك Link Spammer

Link Spammeer به افرادي گفته مي شود كه بدون اجازه با قرار دادن لينك در سايت ديگران مانند نوشتن توضيح (Cmment) در وبلاگ ها و يا با هر روشي كه بتوانند به توزيع لينك هاي سايتهاي مشتريان خود - كه اغلب نا مربوط و بي خاصيت هستند - در اينترنت فعاليت ميكنند. سم (Sam) يكي از اين افرا است كه در يك آپارتمان

نسبتا" بزرگ در شهر لندن زندگي مي كند و تقريبا" در تمام طول شبانه روز كارش همين است كه گفتيم.

در ابتدا بنظر مي رسيد كه اينكار را براي تفريح انجام مي دهد اما پس از كمي صحبت متوجه شديم كه موضوع به اين سادگي ها هم نيست. او يك برنامه نويس حرفه اي در زمينه Perl ، LWP و PHP هست كه اولين كار خود را در 13 سالگي، كه يك قسمت از برنامه اي براي يك شركت توليد كننده بازي هاي كامپيوتري بود نوشت. او هم اكنون 32 سال دارد و بصورت حرفه اي به كار Link Spamming مشغول است.

خب براي چه و چگونه اينكار را انجام مي دهي؟ آيا كار تو شبيه به email spammer ها هست؟

دسامبر سال 2003 بود كه گوگل در سيستم خود تغييراتي داد كه به Flrida Update معروف شد. گوگل الگوريتم ارزياب سايتها و صفحات اينترنتي را تغيير داد، تا شايد بتواند از اينكه سايت هاي فاميل يا حتي آنها كه پول بيشتر دارند همديگر را تقويت كنند جلوگيري كند. بنابراين اگر شما يك مجموعه بزرگ از لينك ها داشتيد (Link Farm) كه مقصد آنها هم به اعضاي همين مجموعه لينك داشت، گوگل شما را محكوم مي كرد و امتياز سايت شما را پايين مي آورد و حتي ممكن بود شما را از بانك اطلاعاتي خود بيرون بيندازد.

لذا ما Link Spammer ها كه قبلا" نام بهتري به ما اطلاق مي شد - يعني Search Engine ptimiser - بايد راه حلي براي بالا بردن امتياز و Rank مشتري هاي خود پيدا مي كرديم.

گوگل علاقه زيادي به وبلاگها دارد چرا كه

محتوي آنها خيلي سريع عوض مي شود. خب چه جايي بهتر از اينجا براي معرفي و دادن لينك به سايت هاي مشتري هاي ما. البته Cmment Spamming قبل از آپديت فلوريدا هم وجود داشت اما بعد از آن بعنوان يك راهكار اساس براي ما SE ها مطرح شد. تجربه من نشان مي دهد كه فتو بلاگها اهداف بهتري هستند چرا كه مشتريان بيشتري دارند و معمولا" همه مي توانند آنجا Cmment بگذارند.

حقيقت موضوع را هم بخواهيد برنامه نويسي آن كار دشواري نيست و بسادگي با ابزارهايي كه هست مي توان برنامه ساده اي براي اينكار نوشت، پس از آن احتياج به يك ليست از وبلاگ ها داريم، كه با يك جستجو روي لغاتي مانند Wrdpress يا Mvable Type يا Blger مي تواني هزارها نام وبلاگ و سايت پيدا كني.

آنها صلاحيت زيادي دارند

افرادي مانند سم زياد هستند و بايد گفت خيلي بالاتر از يك Link Spammer هستند. او مي گويد :

وقتي يك سيستم مديريت محتواي (CMS) جديد به بازار ارائه مي شود و مردم شروع به استفاده از آن مي كنند، كمتر از يكساعت طول مي كشد كه بتوان سيستمي نوشت كه در آن بطور خودكار Cmment بگذارد. چيزي حدود 200 خط Script براي اينكار كافي است. نكته مهم آن است كه آنرا نبايد با PC خودتان انجام دهيد چرا كه به احتمال زياد ISP شما متوجه خواهد شد و سرويستان را محدود و يا حتي قطع خواهد كرد.

حتي اگر ISP شما متوجه نشود، اگر آدرس IP شما ثابت باشد، به احتمال زياد صاحب سايت يا وبلاگ IP شما را بلاك ميكند و جلوي قرار دادن

كامنت را ميگيرد. بنابراين بايد از صدها هزار پراكسي هاي آزادي (pen Prxies) كه در اينترنت هست استفاده كرد. جالب هست كه بسياري از اين پراكسي ها براي استفاده شركتهاي مختلف از اينترنت درست شده اند كه بخاطر تنظيمات غلط - كه احتمالا" براي آنها سخت هم هست - معمولا" همه مي توانند از آنها استفاده كنند!

من شخصا" از حدود 200 ؛ 300 پراكسي براي نوشتن Cmment در سايت ها يا وبلاگ ها استفاده مي كنم. معمولا" هم سعي مي كنم آنها را در نوشته هاي آخر قرار ندهم چرا كه صاحب سايت زودتر و راحتتر متوجه مي شود. دقت كنيد براي من مهم آن است كه گوگل لينك به سايت مشتري من را در صفحه يك سايت ديگر ببيند. همين و بس، بخصوص كه صفحات جديد هنوز توسط گوگل ايندكس نشده است.

اما مهمترين دليل سم براي انجام اينكار :

شايد باور نكنيد اما اين سايت هايي كه من برايشان كار ميكنم هركدام بين 100 تا 200 هزار پوند در ماه درآمد دارند، كه جزئي از اين درآمد آنها نصيب من مي شود. اين مهمترين دليلي است كه من اينكار را انجام ميدهم.

چرا بجاي اينكار مشتريهاي تو نميخواهند به گوگل رسما" آگهي بدهند؟

تجربه من و بسياري از محققان رفتار اينترت شناسي نشان مي دهد كه اين روش يعني رسيدن به هدف از طريق مسيرهاي طبيعي - يعني نه از يكجا مثلا" گوگل - بيش از شش برابر بازده بيشتري داره نسبت به همان هزينه اي كه براي گوگل يا هر جستجوگر ديگه اي ميكنيد. پرداخت بر اساس كليك كه اغلب جستجوگرها اينگونه محاسبه مي كنند بسيار

هزينه بر هست.

اما مسائل اخلاقي چطور؟ شما از فضا ، منابع و پهناي باند مردم استفاده ميكنيد؟

تا هنگامي كه قانوني براي منع اينكار نباشد انجام مي دهيم. چرا كه بنظر من وقتي صاحب يك سايت براي نوشته هاي خود اجازه قرار دادن Cmment را ميگذارد، ما مي توانيم برويم و آنجا Cmment بگذاريم.

به امنيت شبكه خود فكر مي كنيد؟

كمي فكر كنيد !

در محدوده فعاليت هاي شخصي شما بايد به كامپيوتر خود به چشم منزل يا آپارتماني كه در آن زندگي ميكنيد نگاه كنيد. تمامي فعاليت هايي را كه بصورت عادت براي ايمن نگاه داشتن و حفظ كردن منزل انجام مي دهيد را مرور كنيد. كامپيوتر منزل شما و فايلها و اطلاعات داخل آن همانند خانه و اسباب زندگي شما است. برخي از آنها گران قيمت و با ارزش و برخي كم ارزش تر هستند.

شما هنگام خروج از منزل درب ها و پنجره ها را مي بنديد و آنها را قفل مي كنيد. حتي اگر لوازم گران قيمت و يا اسناد مهم داشته باشيد آنها را درون يك گاوصندوق قرار مي دهيد يا حتي براي منزل خود سيستم امنيتي مانند دزدگير نصب مي كنيد.

اگر بيشتر فكر كنيد متوجه مي شود كه موضوع كمي مهمتر از موارد مطرح شده در بالا است. بعنوان يك مثال، شما خوب مي دانيد كه اگر كنار پنجره بلند صحبت كنيد يقينا" ممكن است كسي كه در بيرون منزل ايستاده و يا يكي از همسايه ها صحبت هاي شما را گوش كند. يا حتي هنگامي كه همه خانواده در منزل هستند و مي خواهيد صحبت خصوصي با دوستان داشته باشيد درب اطاق را مي بنديد و آرام

با تلفن صحبت ميكنيد. حتي ممكن است براي جلوگيري از شنود مكالمه توسط ديگران يك خط تلفن براي خود جداگانه تهيه كنيد!

پس چرا؟

بله، پس چرا وقتي در منزل اينگونه رفتار مي كنيد و مراقب بسياري از موارد امنيتي هستيد كامپيوتر منزل خود را بي خيال رها مي كنيد و بدون فكر به كمك آن با دوستان چت مي كنيد يا تبادل email و ... انجام مي دهيد و خريد اينترنتي ميكنيد ؟ آيا هيچ فكر كرديد كه ممكن است افرادي نه در خانه شما بلكه در نقاط دوري از دنيا در كمين باشند تا از اطلاعات شما استفاده كنند؟

چرا براي درب منزل خود سه قفل ايمني و يك سيستم دزدگير تهيه مي كنيد اما براي برنامه هاي مهم رمز هاي ساده اي چون test، 123، hell و ... انتخاب مي كنيد؟ آيا مي دانيد اين رمزها و بسيار رمزهاي مشكل تر از اين موارد، بسادگي قابل حدث زدن مي باشند؟

جرا اصولا" علاقه اي به به روز رساني Patch ها يا Service Pack هاي نرم افزارهاي مختلف روي كامپيوتر خود نداريد؟ و يا هر بار كه S از شما تقاضا مي كند كه آيا مايل هستيد آخرين تغييرات S را dwnlad كنيد، آنرا cancel مي كنيد؟

اين موضوع وقتي مهمتر مي شود كه شما بجاي يك كامپيوتر يك شبكه داشته باشيد، در آنصورت بايد بيشتر فكر كنيد و حتي از مشاورين متخصص يا و شركت هاي با تجربه براي حل مشكلات امنيتي شبكه خود يا شركت خود استفاده كنيد.

Intruder - ميهمانان ناخوانده علاقمند به كامپيوتر شما

ممكن است هم اكنون ميهماني ناخوانده در كامپيوتر شما حضور داشته باشد!

Intruders، اين اصطلاح به مزاحمين و افرادي

گفته مي شود كه بدون اجازه و يا به حالت سر زده وارد منزل مردم مي شوند. امروزه تعداد زيادي از اين افراد وجود دارند كه بدون اجازه خيال ورود به كامپيوترهاي متصل به شبكه را دارند.

اما چرا؟ براي آنكه اين ا فراد مي خواهند از چيزهايي كه شما در كامپيوتر خود ذخير كرده ايد استفاده كنند. آنها به دنبال شماره كرديت كارت (Cerdit Card Number)، اطلاعات و شماره حساب بانكي و ... خلاصه هر آنچه كه ممكن است شما در كامپيوتر خود ذخيره كرده باشيد هستند. Intruder ها با سرقت اين اطلاعات مي توانند بجاي شما از آنها استفاده كنند.

اما موضوع فقط به پول ختم نمي شود، آنها ممكن است حتي از هارد ديسك شما براي نگهداري و ذخيره اطلاعات خود استفاده كنند و يا از پردازشگر قوي كامپيوتر شما! شايد باور نكنيد ولي اگر ارتباط پرسرعت با اينترنت داشته باشيد آنها از آن براي dwnlad كردن اطلاعات مورد نظر خود استفاده مي كنند و يا كامپيوتر شما را بازيچه اي براي حمله به ساير كامپيوتر هاي موجود در اينترنت قرار مي دهند.

دقت كنيد كه هرچقدر آنها از تعداد بيشتري كامپيوتر براي حمله - مثلا" به يك بانك - استفاده كنند، كشف حمله و يا حتي پيدا كردن خاطي براي ماموران قانوني بسيار دشوارتر و سخت تر خواهد بود.

اما چرا Intruder ها به به كامپيوترهاي خانگي علاقه نشان مي دهند؟

دليل آن بسيار ساده است، چرا كه كامپيوترهاي خانگي معمولا" داراي سيستم هاي حفاظتي محكم نيستند و بسادگي قابل دسترسي آنها مي باشند. بخصوص هنگامي كه شما دسترسي به اينترنت پر سرعت داشته باشيد و

كامپيوتر شما همواره روشن باشد، ديگر وقت آنها را تلف نيز نخواهيد كرد.

حملات اين ميهمانان سرزده معمولا" با موفقيت توام است، چرا كه تقريبا" تمام صاحبان كامپيوترهاي خانگي از لزوم ايمن كردن كامپيوتر خود با خبر نيستند. آنها اينگونه فكر مي كنند كه چون كامپيوتر در خانه است پس كسي نمي تواند آنرا سرقت كند يا مورد سوء استفاده قرار دهد. در صورتي كه اتصال كامپيوتر به اينترنت بدون رعايت موارد امنيتي مانند آن است كه شما درب و پنجره منزل خود را همواره باز بگذاريد.

اما يك ميهمان ناخوانده (Intruder) چگونه وارد كامپيوتر شما مي شود؟

معمولا" آنها با ارسال يك email حاوي ويروس ماجرا آغاز مي شود. شما با خواندن اين نامه ويروس را در كامپيوتر خود فعال مي كنيد و درب آنرا به روي ميهنمان ناخوانده باز مي كنيد. در موارد ديگر آنها ممكن است از ضعف ساير برنامه هايي كه مورد اطمينان شما هستند استفاده كنند مانند مرورگر اينترنت، يا نرم افزار چت و ...

در هر صورت موضوع آن است كه آقاي Intruder براي اولين بار به طريقي وارد كامپيوتر شود. پس از آن يك يا چند نرم افزار را بصورت مخفيانه در كامپيوتر شما نصب مي كند تا به اين وسيله به او امكان استفاده از منابع كامپيوتر شما را بدهد. حتي پس از آنكه احيانا" شما متوجه حضور اين ميهمان شويد و راه هاي ورودي او را ببنديد، Intruder باز هم مسيرهايي را براي ورود خود به كامپيوتر شما از پيش درست كرده اند تا در مواقع لزوم از آن استفاده كنند. به اين مسير ها اغلب درب هاي پشتي يا

Backdrs گفته مي شود.

فراموش نكنيد كه مهمترين شرط داشتن امنيت در شبكه - يا حتي در دنياي واقعي - آن است كه بدانيم به چه برنامه، email، سايت و ... - و يا چه افرادي - اطمينان كنيم.

چگونه دو رايانه را به يكديگر متصل كنيم ؟

با آمدن رايانه هاي جديد افراد بسياري تمايل به خريد آنها پيدا مي كنند پس از خريد يك رايانه جديد و سريعتر مدل قديمي رايانه در گوشه اي انداخته ميشود .بعضي از اشخاص از رايانه هاي لپ تاپ استفاده مي كنند و مي خواهند آن را با رايانه شخصي شبكه كنند . وصل كردن دو رايانه به هم از ساده ترين مباحث شبكه به حساب مي آيد . پس از ساخت شبكه علاوه بر امكان انتقال اطلاعات از اين طريق شما مي توانيد از يك امكان لذت بخش ديگر نيز استفاده كنيد .با شبكه شدن دو رايانه شما مي توانيد بازيهاي مختلفي را تحت شبكه خانگي خودتان بازي كنيد و از آن لذت ببريد . براي شبكه كردن دو رايانه شما احتياج به سخت افزار شبكه روي هر دو سيستم و به مقدار لازم كابل شبكه داريد. بساري از مادربورد هاي جديد خودشان داراي پورت شبكه هستند .اما اگر مادربورد شما داراي سخت افزار شبكه نيست بايد كارت شبكه را براي هر دو سيستم تهيه كنيد انواع معمولي كارت هاي شبكه قيمت هاي بسيار مناسبي دارندو در تمام فروشگاهها نيز پيدا مي شوند .به جز كارت شبكه شما بايد به اندازه فاصله دو رايانه كابل شبكه خريداري كنيد در موقع خريد اري كابل شبكه بايد حتما به فروشنده گوشزد كنيد كه كابل را براي اتصال تنها دو

رايانه مي خواهيد. اين مساله باعث مي شود كه فروشنده براي نصب فيشهاي دو سر كابل رشته هاي آن را به نحو خاصي كه مخصوص اتصال دو رايانه است دو رايانه است مرتب كند . حتما مي دانيد براي شبكه كردن بيش از دو رايانه احتياج به سخت افزارهاي ديگري مثل سيستم ارتباط مركزي يا هاب HUB نياز مي باشد .نحوه چيده شدن رشته هاي كابل شبكه براي اتصال به HAB و شبكه كردن بيش از دو رايانه متفاوت مي باشد. پس از خريد اين وسايل حالا بايد شما كارتهاي شبكه را روي سيستم ها نصب كنيد اين كارتها معمولا با استفاده از درايورهاي خودشان به راحتي نصب مي شوند بعد از نصب كارت هاي شبكه در قسمت Netwrk Cnnectins ويندوز شما گزينه اي با عنوان Lcal Area Cnnectins اضافه مي شود حالا كابل را به كارت هاي شبكه دو رايانه وصل كنيد و هر دو رايانه را تحت ويندوز XP روشن نماييد .در اين مرحله براي درست كردن شبكه روي گزينه MY Cmputer هر دو رايانه كليك راست كرده و گزينه Prperties را انتخاب نماييد .حالا به قسمت Cmputer Name برويد هر دو رايانه بايد داراي Wrkgrup يكساني باشند .براي يكسان كردن آنها روي گزينه Change كليك كرده و سپس اسمي را براي Wrkgrup هر دو رايانه وارد نماييد.حتما دقت نماييد كه Cmputer Name هاي هر دو رايانه بايد متفاوت باشد . حالا روي هر دو رايانه به قسمت Netwrk Cnnectins برويد و روي Lcal Area Cnnectins كليك كنيد و Prperties را انتخاب كنيد و در پنجره باز شده دنبال خطي با عنوان Prtcl

TCP/internet بگرديد اين خط را انتخاب نموده و روي گزينه Prperties كليك نماييد معمولاگزينه btain Autmatically an ip Address به عنوان پيش فرض انتخاب شده است .شما گزينه Use The Fllwing ip Address را انتخاب كنيد ، در قسمت ip Address يكي از رايانه IP را 192.168.0.1 و در رايانه ديگر 192.168.0.2 وارد نموده ، در قسمت Subnet Mask هر دو رايانه اين مقدار را وارد نماييد : 255.255.255.0 حالا ديگر كار شبكه شدن رايانه ها تمام شده است هر دو رايانه را براي اطمينان مجددا راه اندازي كنيد . به ياد داشته باشيد كه درايو ها و پوشه هايي را كه مي خواهيد در هر رايانه روي شبكه قرار بگيرد را بايد Share كنيد براي اين كار : روي درايو ها و پوشه ها كليك راست كرده و گزينه Prperties را انتخاب كنيد در قسمت Sharing اين پنجره شما بايد گزينه share this flder را انتخاب كنيد .

آشنائي با انواع اتصال كامپيوتر ها در شبكه

ارايش و نحوه بهم پيوستن وسايل مختلف شبكه را Tplgy مي گويند.

سه نوع توپولوژي اصلي وجود دارد :

Bus گذرگاه

Star ستاره

Ring حلقه

Bus توپولوژي گذرگاه

اين توپولوژي شامل يك خط ارتباطي كه به صورت يك خط مرتب مي شود و همه گره ها به يك خط ارتباطي وصل مي شوند اين شبكه دوسر آزاد و متمايز دارد همه گره ها دستيابي يكساني بر شبكه دارند وقتي يك پيام بخواهد بين دوگره حركت كند تمام گره هاي موجود در شبكه پيام را مي خوانند تا ببيند كه پيام مربوط به آنهاست يا نه اين پيام به كامپيوتر مورد نظر كه رسيد آن را گرفته و پردازش مي كند در حاليكه

ساير گره ها آن را ناديده مي گيرند

در يك شبكه كوچك اينروش به خوبي كار مي كند ولي در شبكه هاي بزرگ كه مسيرهاي طولاني نيز دارد اين روش جواب خوبي نميدهد و قطع شدن كابل در هر نقطه از شبكه باعث از كار افتادن كل شبكه مي شود

Ring توپولوژي حلقه

اين توپولوژي شكل يك دايره را به خود مي گيرد هر گره با گره بعدي خود وابسته است پيامهاي ارسالي از هر گره در طول حلقه مي چرخد تا به گره مورد نظر برسد پيام فقط در يك جهت حركت مي كند. روي توپولوژي حلقه شبكه هايPeer t peer خوب كار مي كنند. با توجه به اينكه گره مستقيمآ به گره كناري خود وصل مي شود اگر يك كامپيوتر از كار بيفتد كل شبكه نيز از كار مي افتد.

تعداد گرههاي هر حلقه معمولأمحدود است توسعه اين شبكه محدود بوده و براي افزايش يك گره به شبكه بايد كل شبكه از كار انداخته شود.

Star توپولوژي ستاره

توپولوژي شكل ستاره به خود مي گيرد هر گره با يك گره مركزي وابسته است پيامهاي ارسالي از هر گره توسط يك گره مركزي به گره مورد نظر مي رسد

آموزش كليات امنيت شبكه

آموزش كليات امنيت شبكه

وقتي بحث امنيت شبكه پيش مي ايد ، مباحث زيادي قابل طرح و ارائه هستند ، موضوعاتي كه هر كدام به تنهايي مي توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتي صحبت كار عملي به ميان مي ايد ، قضيه يك جورايي پيچيده مي شود . تركيب علم و عمل ، احتياج به تجربه دارد و نهايت هدف يك علم هم ، به كار امدن

ان هست . وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد ، ممكن است اين سوال برايتان مطرح شود كه '''' خب ، حالا از كجا شروع كنم ؟ اول كجا را ايمن كنم ؟ چه استراتژي را پيش بگيرم و كجا كار را تمام كنم ؟ '''' انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد و اين البته حسي طبيعي هست . پس اگر اين حس رو داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد ، تا انتهاي اين مقاله با من باشيد تا قدم به قدم شما رو به امنيت بيشتر نزديك كنم. هميشه در امنيت شبكه موضوع لايه هاي دفاعي ، موضوع داغي هست و نظرات مختلفي وجود دارد . عده اي فايروال را اولين لايه دفاعي مي دانند ، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند ، اما واقعيت پنهان اين هست كه هيچكدام از اينها ، اولين لايه دفاعي نيستند . يادتون باشد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي ، Plicy هست . بدون plicy ، ليست كنترل ، فايروال و هر لايه ديگر ، بدون معني مي شود و اگر بدون plicy شروع به ايمن كردن شبكه كنيد ، محصول يك آبكش واقعي از كار در مي ايد . با اين مقدمه ، و با توجه به اين كه شما plicy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه چيزي

رو مي خواهيد و چي را احتياج نداريد ، كار را شروع مي كنيم . ما بايد پنج مرحله رو پشت سر بگذاريم تا كارمان تمام بشود . اين پنج مرحله عبارتند از : 1- Inspectin ( بازرسي ) 2- Prtectin ( حفاظت ) 3- Detectin ( رديابي ) 4- Reactin ( واكنش ) 5- Reflectin ( بازتاب) در طول مسير ، از اين پنج مرحله عبور مي كنيم ، ضمن اينكه ايمن كردن شبكه به اين شكل ، احتياج به تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه رو طي كند و اگر هم بتواند ، خيلي طولاني مي شود و قانون حداقل زمان ممكن را نقض مي كند . 1- اولين جايي كه ايمن كردن رو شروع مي كنيم ، ايمن كردن كليه authenticatin هاي موجود هست . معمولا رايج ترين روش authenticatin كه مورد استفاده قرار مي گيرد ، استفاده از شناسه كاربري و كلمه رمز هست. مهمترين جاهايي كه بايد authenticatin را ايمن و محكم كرد عبارتند از : - كلمات عبور كاربران ، به ويژه مديران سيستم . - كلمات عبور سوييچ و روتر ها ( من روي سوييچ خيلي تاكيد ميكنم ، چون اين device به صورت plug and play كار مي كند ، اكثر مديرهاي شبكه از cnfig كردن ان غافل مي شوند ، در حالي كه مي تواند امنيت خيلي خوبي به شبكه بدهد ، به مديران امنيتي توصيه ميكنم كه حتما اين device رو كنترل كنند ) . - كلمات عبور مربوط به SNMP . - كلمات عبور مربوط به پرينت سرور

. - كلمات عبور مربوط به محافظ صفحه نمايش . آنچه كه شما در كلاسهاي امنيت شبكه در مورد Accunt and Passwrd Security ياد گرفتيد را اينجا به كار مي بريد . كه من به خاطر طولاني نشدن بحث به انها اشاره نميكنم . 2- قدم دوم نصب و به روز كردن آنتي ويروس بر روي همه دسكتاپ ، سرور و ميل سرورها هست . ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به طور اتوماتيك به روز رساني بشود و آموزشهاي لازم در مورد فايلهاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك يا اضطراري به كاربران هم داده بشود . 3 - مرحله سوم شامل نصب آخرين به روز رساني هاي امنيتي سيستم عامل و سرويسهاي موجود هست . در اين مرحله علاوه بر كارهاي ذكر شده ، كليه سرورها و device ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي ، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند . 4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايلها و دايركتوري ها ميباشد . ضمن اينكه accunt هاي قديمي هم بايد غير فعال شوند . گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Cntrl Techniques يعني MAC , DAC يا RBAC انجام مي شود . بعد از پايان اين مرحله ، يك بار ديگه امنيت سيستم عامل بايد چك بشود تا چيزي فراموش نشده باشد . 5- حالا نوبت device

ها هست كه معمولا شامل روتر ، سوييچ و فايروال مي شود . بر اساس plicy موجود و توپولوژي شبكه ، اين bx ها بايد cnfig بشوند . تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين اساس اين مرحله خيلي مهم هست. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست مي تواند مورد توجه قرار بگيرد تا اطمينان حاصل بشود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است. 6- قدم بعد تعيين استراژي backup گيري هست . نكته مهم كه اينجا وجود دارد اين هست كه بايد مطمئن بشويم كه سيستم backup گيري و بازيابي به درستي كار مي كند و بهترين حالت ممكن باشد . 7- امنيت فيزيكي . اول از همه به سراغ UPS ها مي رويم . بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري رو داشته باشند . نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت هست. همينطور ايمني در برابر سرقت و آتش سوزي. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند . به طور كل آنچه كه در مورد امنيت فيزيكي ياد گرفتيد را در اين مرحله به كار مي بريد . 8- امنيت وب سرور يكي از موضوعاتي هست كه روش بايد وسواس داشته باشيد. به همين دليل در اين قسمت كار ، مجددا و با دقت بيشتر وب سرور

رو چك و ايمن مي كنيم . در حقيقت ، امنيت وب رو اينجا لحاظ مي كنيم . ( اسكريپت هاي سمت سرويس دهنده رو هيج وقت فراموش نكنيد ) 9 - حالا نوبت چك ، تنظيم و تست سيستم هاي Auditing و Lgging هست . اين سيستم ها هم مي تواند بر پايه hst و هم بر پايه netwrk باشد . سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شويد كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود . در ضمن ساعت و تاريخ سيستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در اين مرحله به باد ميرود . و امكان پيگيري هاي قانوني در صورت لزوم ديگر وجود ندارد . 10- ايمن كردن Remte Access با پروتكل ها و تكنولوژي هاي ايمن و Secure قدم بعدي رو تشكيل مي دهد. در اين زمينه با توجه به شرايط و امكانات ، ايمن ترين پروتكل و تكنولوژي ها رو به خدمت بگيريد . 11 - نصب فايروال هاي شخصي در سطح hst ها ، لايه امنيتي مضاعفي به شبكه شما ميدهد . پس اين مرحله رو فراموش نكنيد . 12 - شرايط بازيابي در حالت هاي اضطراري رو حتما چك و بهينه كنيد . اين حالت ها شامل خرابي قطعات كامپيوتري ، خرابكاري كاربران عادي ، خرابي ناشي از بلاياي طبيعي ( زلزله - آتش سوزي - افتادن - سرقت - سيل و ... ) و خرابكاري ناشي از نفوذ هكرها ، ميباشد . استاندارد هاي warm site

و ht site را در صورت امكان رعايت كنيد. يادتون باشد كه '''' هميشه در دسترس بودن اطلاعات '''' ، جز، قوانين اصلي امنيتي هست . 13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست ، عضو شدن در سايتها و بولتن هاي امنيتي و در جريان آخرين اخبار امنيتي قرار گرفتن هست . براي همه شما عزيزان آرزوي سلامتي و موفقيت را دارم .

آشنايي با مفاهيم NAT

قبل از اينكه نگاهي عميق به مقوله NAT داشته باشيم مي بايست بدانيم كه عملكرد NAT چگونه است. بسته به نوع استفاده ، NAT روشهاي پياده سازي مختلفي دارد ولي همه آنها داراي يك مفهوم مي باشند.

NAT بسيار متداول شده تا آنجايي كه در قابليت پشتيباني از آن در اكثر دستگاه ها نظير ruter, firewall و... قرارداده شده است ويا حداقل يك نوع از اين تكنولوژي را پشتيباني مي كنند.

NAT تنها مختص شبكه هايي كه به اينترنت متصل هستند محدود نمي شوند ،بلكه شما از اين تكنولوژي مي توانيد بين شبكه هاي محلي خود نيز استفاده كنيد ولي چون اكثر سازمانها درجهت ارتباط با اينترنت از اين روش استفاده مي كنند ما نيز به بررسي همين نوع استفاده مي پردازيم.

مفهوم NAT بسيار ساده و به اين صورت است كه يك دستگاه (مثل كامپيوتر يا مسيرياب)به عنوان دروازه ورود به اينترنت عمل مي كند و با اين كار آدرس هاي ايستگاه هاي كاري را به آدرس دستگاهي كه NAT روي آن فعال است ترجمه مي كند ،به بيان ديگر NAT روي دستگاهي كه به اينترنت وصل شده فعال مي شود و ايستگاه هاي كاري و به

طور كلي شبكه شما را از ديد اينترنت پنهان مي دارد.

از سوي ديگر اينترنت شبكه شما را به صورت يك دستگاه ساده مي بيند كه به اينترنت متصل مي باشد.

NAT روي شبكه تغيير ايجاد نمي كند و نيازي به تنظيمات دوباره روي ايستگاه هاي كاري نيست فقط ايستگاه هاي كاري مي بايست آدرس دروازه خروجي از شبكه را كه همان آدرس دستگاهي است كه NAT روي آن فعال شده را بدانند.

همانطوري كه ديده مي شود شبكه با چهار ايستگاه كاري و يك مسيرياب جهت اتصال به اينترنت داريم .تمام ايستگاه هاي كاري داراي آدرس محلي گروه C مي باشند.

NAT چگونه كار مي كند ؟

سه روش كلي براي اجراي NAT وجود دارد اگر چه قاعده كلي براي هر روش يكي است .همانطوري كه در شكل هاي بالا نشان داده شد ،ترافيك ارسالي از سمت ايستگاه هاي كاري از درون يك روتر به اينترنت وارد مي شوند و عمليات NAT را روي بسته ها انجام مي دهد و به مقصد مي فرستد.

هربسته اي كه روي كارت شبكه محلي مسيرياب دريافت مي شود توسط روتر عمليات جابجايي آدرس محلي با آدرس اينترنتي انجام مي شود و سپس بسته ها ارسال مي شود.

يك ايستگاه كاري از داخل شبكه يك بسته اطلاعاتي را به آدرس مقصد 135.250.24.10 مي فرستد ، اين بسته اطلاعاتي از داخل دروازه خروجي گذشته وبه اينترنت مي رسد.

عمليات NAT روي بسته ارسالي به روش زير ارسال مي گردد :

بسته اطلاعاتي اصلي پس از رسيدن به مسيرياب آدرس مبداء آن از 192.168.0.12 به 203.31.220.134 تغيير پيدا مي كند سپس روتر اين اطلاعات را در حافظه خود و

در NAT-Table نگهداري مي كند و به اين طريق است كه بسته هايي هم كه از اينترنت ارسال مي شوند ،مقصد خود را تشخيص مي دهند.

آشنايي با سوئيچ شبكه

سوئيچ شبكه از مجموعه اي كامپيوتر ( گره ) كه توسط يك محيط انتقال ( كابلي بدون كابل ) بيكديگر متصل مي گردند ، تشكيل شده است. در شبكه از تجهيزات خاصي نظير هاب و روتر نيز استفاده مي گردد. سوئيچ يكي از عناصر اصلي و مهم در شبكه هاي كامپيوتري است . با استفاده از سوئيچ ، چندين كاربرقادربه ارسال اطلاعات از طريق شبكه در يك لحظه خواهند بود. سرعت ارسال اطلاعات هر يك از كاربران بر سرعت دستيابي ساير كاربران شبكه تاثير نخواهد گذاشت . سوئيچ همانند روتر كه امكان ارتباط بين چندين شبكه را فراهم مي نمايد ، امكان ارتباط گره هاي متفاوت ( معمولا'' كامپيوتر ) يك شبكه را مستقيما'' با يكديگر فراهم مي نمايد. شبكه ها و سوئيچ ها داراي انواع متفاوتي مي باشند.. سوئيچ هائي كه براي هر يك از اتصالات موجود در يك شبكه داخلي استفاده مي گردند ، سوئيچ هاي LAN ناميده مي شوند. اين نوع سوئيچ ها مجموعه اي از ارتباطات شبكه را بين صرفا'' دو دستگاه كه قصد ارتباط با يكديگر را دارند ، در زمان مورد نظر ايجاد مي نمايد. مباني شبكه عناصر اصلي در يك شبكه كامپيوتري بشرح زير مي باشند: شبكه . شبكه شامل مجموعه اي از كامپيوترهاي متصل شده (با يك روش خاص )، بمنظور تبادل اطلاعات است . گره . گره ، شامل هر چيزي كه به شبكه متصل مي گردد ، خواهد بود.(

كامپيوتر ، چاپگر و ... ) سگمنت. سگمنت يك بخش خاص از شبكه بوده كه توسط يك سوئيچ ، روتر و يا Bridge از ساير بخش ها جدا شده است . ستون فقرات . كابل اصلي كه تمام سگمنت ها به آن متصل مي گردند. معمولا'' ستون فقرات يك شبكه داراي سرعت بمراتب بيشتري نسبت به هر يك از سگمنت هاي شبكه است . مثلا'' ممكن است نرخ انتقال اطلاعات ستون فقرات شبكه 100 مگابيت در ثانيه بوده در صورتيكه نرخ انتقال اطلاعات هر سگمنت 10 مگابيت در ثانيه باشد. توپولوژي . روشي كه هر يك از گره ها به يكديگر متصل مي گردند را گويند. كارت شبكه . هر كامپيوتر از طريق يك كارت شبكه به شبكه متصل مي گردد.در اكثر كامپيوترهاي شخصي ، كارت فوق از نوع اترنت بوده ( داراي سرعت 10 و يا 100 مگابيت در ثانيه ) و در يكي از اسلات هاي موجود روي برد اصلي سيستم ، نصب خواهد شد. آدرس MAC . آدرس فيزيكي هر دستگاه ( كارت شبكه ) در شبكه است. آدرس فوق يك عدد شش بايتي بوده كه سه بايت اول آن مشخص كننده سازنده كارت شبكه و سه بايت دوم ، شماره سريال كارت شبكه است . Unicast . ارسال اطلاعات توسط يك گره با آدرس خاص و دريافت اطلاعات توسط گره ديگر است . Multicast . يك گره ، اطلاعاتي را براي يك گروه خاص ( با آدرس مشخص ) ارسال مي دارد.دستگاههاي موجود در گروه ، اطلاعات ارسالي را دريافت خواهند كرد. Bradcast . يك گره اطلاعاتي را براي تمام گره

هاي موجود در شبكه ارسال مي نمايد. استفاده از سوئيچ در اكثر شبكه هاي متداول ، بمنظور اتصال گره ها از هاب استفاده مي شود. همزمان با رشد شبكه ( تعداد كاربران ، تنوع نيازها ، كاربردهاي جديد شبكه و ...) مشكلاتي در شبكه هاي فوق بوجود مي آيد : - Scalability . در يك شبكه مبتني بر هاب ، پهناي باند بصورت مشترك توسط كاربران استفاده مي گردد. با توجه به محدود بودن پهناي باند ، همزمان با توسعه، كارآئي شبكه بشدت تحت تاثير قرار خواهد گرفت . برنامه هاي كامپيوتر كه امروزه بمنظور اجراء بر روي محيط شبكه ، طراحي مي گردنند به پهناي باند مناسبي نياز خواهند داشت . عدم تامين پهناي باند مورد نيازبرنامه ها ، تاثير منفي در عملكرد آنها را بدنبال خواهد داشت . -Latency . به مدت زماني كه طول خواهد كشيد تا بسته اطلاعاتي به مقصد مورد نظر خود برسد ، اطلاق مي گردد. با توجه به اينكه هر گره در شبكه هاي مبتني بر هاب مي بايست مدت زماني را در انتظار سپري كرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزايش تعداد گره ها در شبكه ، مدت زمان فوق افزايش خواهد يافت . در اين نوع شبكه ها در صورتيكه يكي از كاربران فايل با ظرفيت بالائي را براي كاربر ديگر ارسال نمايد ، تمام كاربران ديگر مي بايست در انتظاز آزاد شدن محيط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزايش مدت زماني كه يك بسته اطلاعاتي به مقصد خود برسد ، هرگز مورد نظر كاربران يك شبكه نخواهد بود. - Netwrk Failure

. در شبكه هاي مبتني بر هاب ، يكي از دستگاههاي متصل شده به هاب قادر به ايجاد مسائل و مشكلاتي براي ساير دستگاههاي موجود در شبكه خواهد بود. عامل بروز اشكال مي تواند عدم تنظيم مناسب سرعت ( مثلا'' تنظيم سرعت يك هاب با قابليت 10 مگابيت در ثانيه به 100 مگابيت در ثانيه ) و يا ارسال بيش از حد بسته هاي اطلاعاتي از نوع Bradcast ، باشد. - Cllisins . در شبكه هاي مبتني بر تكنولوژي اترنت از فرآينده خاصي با نام CSMA/CD بمنظور ارتباط در شبكه استفاده مي گردد. فرآيند فوق نحوه استفاده از محيط انتقال بمنظور ارسال اطلاعات را قانونمند مي نمايد. در چنين شبكه هائي تا زمانيكه بر روي محيط انتقال ترافيك اطلاعاتي باشد ، گره اي ديگر قادر به ارسال اطلاعات نخواهد بود. در صورتيكه دو گره در يك لحظه اقدام به ارسال اطلاعات نمايند ، يك تصادم اطلاعاتي ايجاد و عملا'' بسته هاي اطلاعاتي ارسالي توسط هر يك از گره ها نيز از بين خواهند رفت . هر يك از گره هاي مربوطه ( تصادم كننده ) مي بايست بمدت زمان كاملا'' تصادفي در انتظار باقي مانده و پس از فراهم شدن شرايط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمايند. هاب مسير ارسال اطلاعات از يك گره به گره ديگر را به حداقل مقدار خود مي رساند ولي عملا'' شبكه را به سگمنت هاي گسسته تقسيم نمي نمايد. سوئيچ بمنظور تحقق خواسته فوق عرضه شده است . يكي از مهمترين تفاوت هاي موجود بين هاب و سوئيچ ، تفسير هر يك از پهناي باند

است . تمام دستگاههاي متصل شده به هاب ، پهناي باند موجود را بين خود به اشتراك مي گذارند.در صورتيكه يك دستگاه متصل شده به سوئيچ ، داراي تمام پهناي باند مختص خود است. مثلا'' در صورتيكه ده گره به هاب متصل شده باشند ، ( در يك شبكه ده مگابيت درثانيه) هر گره موجود در شبكه بخشي از تمام پهناي باند موجود ( ده مگابيت در ثانيه ) را اشغال خواهد كرد. ( در صورتيكه ساير گره ها نيز قصد ارتباط را داشته باشند) . در سوئيچ ، هر يك از گره ها قادر به برقراري ارتباط با ساير گره ها با سرعت ده مگابيت در ثانيه خواهد بود. در يك شبكه مبتني بر سوئيچ ، براي هر گره يك سگمنت اختصاصي ايجاد خواهد شد. سگمنت هاي فوق به يك سوئيچ متصل خواهند شد. در حقيقت سوئيچ امكان حمايت از چندين ( در برخي حالات صدها ) سگمنت اختصاصي را دارا است . با توجه به اينكه تنها دستگاه هاي موجود در هر سگمنت سوئيچ و گره مي باشند ، سوئيچ قادر به انتخاب اطلاعات ، قبل از رسيدن به ساير گره ها خواهد بود. در ادامه سوئيچ، فريم هاي اطلاعاتي را به سگمنت مورد نظر هدايت خواهد كرد. با توجه به اينكه هر سگمنت داراي صرفا'' يك گره مي باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدين ترتيب در شبكه هاي مبتني بر سوئيچ امكان چندين مبادله اطلاعاتي بصورت همزمان وجود خواهد داشت . با استفاده از سوئيچ ، شبكه هاي اترنت بصورت full-duplex خواهند بود. قبل از

مطرح شدن سوئيچ ، اترنت بصورت half-duplex بود. در چنين حالتي داده ها در هر لحظه امكان ارسال در يك جهت را دارا مي باشند . در يك شبكه مبتني بر سوئيچ ، هر گره صرفا'' با سوئيچ ارتباط برقرار مي نمايد ( گره ها مستقيما'' با يكديگر ارتباط برقرار نمي نمايند) . در چنين حالتي اطلاعات از گره به سوئيچ و از سوئيچ به گره مقصد بصورت همزمان منتقل مي گردند. در شبكه هاي مبتني بر سوئيچ امكان استفاده از كابل هاي بهم تابيده و يا فيبر نوري وجود خواهد داشت . هر يك از كابل هاي فوق داراي كانكتورهاي مربوط به خود براي ارسال و دريافت اطلاعات مي باشند. با استفاده از سوئيچ ، شبكه اي عاري از تصادم اطلاعاتي بوجود خواهد آمد. انتقال دو سويه اطلاعات در شبكه هاي مبتني بر سوئيچ ، سرعت ارسال و دريافت اطلاعات افزايش مي يابد. اكثر شبكه هاي مبتني بر سوئيچ بدليل قيمت بالاي سوئيچ ، صرفا'' از سوئيچ به تنهائي استفاده نمي نمايند. در اين نوع شبكه ها از تركيب هاب و سوئيچ استفاده مي گردد. مثلا'' يك سازمان مي تواند از چندين هاب بمنظور اتصال كامپيوترهاي موجود در هر يك از دپارتمانهاي خود استفاده و در ادامه با استفاده از يك سوئيچ تمام هاب ها(مربوط به هر يك از دپارتمانها) بيكديگر متصل مي گردد. تكنولوژي سوئيچ ها سوئيچ ها داراي پتانسيل هاي لازم بمنظور تغيير روش ارتباط هر يك از گره ها با يكديگر مي باشند. تفاوت سوئيچ با روتر چيست ؟ سوئيچ ها معمولا'' در لايه دوم (Data layer) مدل SI فعاليت مي

نمايند.در لايه فوق امكان استفاده از آدرس هاي MAC ( آدرس ها ي فيزيكي ) وجود دارد. روتر در لايه سوم (Netwrk) مدل SI فعاليت مي نمايند. در لايه فوق از آدرس هاي IP ر IPX و يا Appeltalk استفاده مي شود. ( آدرس ها ي منطقي ) . الگوريتم استفاده شده توسط سوئيچ بمنظور اتخاذ تصميم در رابطه با مقصد يك بسته اطلاعاتي با الگوريتم استفاده شده توسط روتر ، متفاوت است . يكي از موارد اختلاف الگوريتم هاي سوئيچ و هاب ، نحوه برخورد آنان با Bradcast است . مفهوم بسته هاي اطلاعاتي از نوع Bradcast در تمام شبكه ها مشابه مي باشد. در چنين مواردي ، دستگاهي نياز به ارسال اطلاعات داشته ولي نمي داند كه اطلاعات را براي چه كسي مي بايست ارسال نمايد. بدليل عدم آگاهي و دانش نسبت به هويت دريافت كننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت bradcast مي نمايد. مثلا'' هر زمان كه كامپيوتر جديد ويا يكدستگاه به شبكه وارد مي شود ، يك بسته اطلاعاتي از نوع Bradcast براي معرفي و حضور خود در شبكه ارسال مي دارد. ساير گره ها قادر به افزودن كامپيوتر مورد نظر در ليست خود و برقراري ارتباط با آن خواهند بود. بنابراين بسته هاي اطلاعاتي از نوع Bradcast در موارديكه يك دستگاه نياز به معرفي خود به ساير بخش هاي شبكه را داشته و يا نسبت به هويت دريافت كننده اطلاعات شناخت لازم وجود نداشته باشند ، استفاده مي گردند. هاب و يا سوئيچ ها قادر به ارسال بسته اي اطلاعاتي از نوع Bradcast براي ساير

سگمنت هاي موجود در حوزه Bradcast مي باشند. روتر عمليات فوق را انجام نمي دهد. در صورتيكه آدرس يكدستگاه مشخص نگردد ، روتر قادر به مسيريابي بسته اطلاعاتي مورد نظر نخواهد بود. ويژگي فوق در موارديكه قصد جداسازي شبكه ها از يكديگر مد نظر باشد ، بسيار ايده آل خواهد بود. ولي زمانيكه هدف مبادله اطلاعاتي بين بخش هاي متفاوت يك شبكه باشد ، مطلوب بنظر نمي آيد. سوئيچ ها با هدف برخورد با مشكل فوق عرضه شده اند. سوئيچ هاي LAN بر اساس تكنولوژي packet-switching فعاليت مي نمايند. سوئيچ يك ارتباط بين دو سگمنت ايجاد مي نمايد. بسته هاي اطلاعاتي اوليه در يك محل موقت ( بافر) ذخيره مي گردند ، آدرس فيزيكي (MAC) موجود در هدر خوانده شده و در ادامه با ليستي از آدرس هاي موجود در جدول Lkup ( جستجو) مقايسه مي گردد. در شبكه هاي LAN مبتني بر اترنت ، هر فريم اترنت شامل يك بسته اطلاعاتي خاص است . بسته اطلاعاتي فوق شامل يك عنوان (هدر) خاص و شامل اطلاعات مربوط به آدرس فرستنده و گيرنده بسته اطلاعاتي است . سوئيچ هاي مبتني بر بسته هاي اطلاعاتي بمنظور مسيريابي ترافيك موجود در شبكه از سه روش زير استفاده مي نمايند. Cut-Thrugh Stre-and-frward Fragment-free سوئيچ هاي Cut-thrugh ، بلافاصله پس از تشخيص بسته اطلاعاتي توسط سوئيچ ، آدرس MAC خوانده مي شود. پس از ذخيره سازي شش بايت اطلاعات كه شامل آدرس مي باشند ، بلافاصله عمليات ارسال بسته هاي اطلاعاتي به گره مقصد آغاز مي گردد. ( همزمان با دريافت ساير بسته هاي اطلاعاتي توسط سوئيچ ) . با

توجه به عدم وجود كنترل هاي لازم در صورت بروز خطاء در روش فوق ، سوئيچ هاي زيادي از روش فوق استفاده نمي نمايند. سوئيچ هاي stre-and-frward ، تمام بسته اطلاعاتي را در بافر مربوطه ذخيره و عمليات مربوط به بررسي خطاء ( CRC) و ساير مسائل مربوطه را قبل از ارسال اطلاعات انجام خواهند داد. در صورتيكه بسته اطلاعاتي داراي خطاء باشد ، بسته اطلاعاتي دور انداخته خواهد شد. .در غيراينصورت ، سوئيچ با استفاده از آدرس MAC ، بسته اطلاعاتي را براي گره مقصد ارسال مي نمايد. اغلب سوئيچ ها از تركيب دو روش گفته شده استفاده مي نمايند. در اين نوع سوئيچ ها از روش cut-thrugh استفاده شده و بمحض بروز خطاء از روش stre-and-frward استفاده مي نمايند. يكي ديگر از روش هاي مسيريابي ترافيك در سوئيچ ها كه كمتر استفاده مي گردد ، fragment-free است . روش فوق مشابه cut-thrugh بوده با اين تفاوت كه قبل از ارسال بسته اطلاعاتي 64 بايت آن ذخيره مي گردد. سوئيچ هاي LAN داراي مدل هاي متفاوت از نقطه نظر طراحي فيزيكي مي باشند. سه مدل رايج در حال حاضر بشرح زير مي باشند: - Shared memry . اين نوع از سوئيچ ها تمام بسته هاي اطلاعاتي اوليه در بافر مربوط به خود را ذخيره مي نمايند. بافر فوق بصورت مشترك توسط تمام پورت هاي سوئيچ ( اتصالات ورودي و خروجي ) استفاده مي گردد. در ادامه اطلاعات مورد نظر بكمك پورت مربوطه براي گره مقصد ارسال خواهند شد. -Matrix . اين نوع از سوئيچ ها داراي يك شبكه( تور) داخلي ماتريس مانند بوده كه

پورت هاي ورودي و خروجي همديگر را قطع مي نمايند. زمانيكه يك بسته اطلاعاتي بر روي پورت ورودي تشخيص داده شد ، آدرس MAC آن با جدول lkup مقايسه تا پورت مورد نظر خروجي آن مشخص گردد. در ادامه سوئيچ يك ارتباط را از طريق شبكه و در محلي كه پورت ها همديگر را قطع مي كنند ، برقرار مي گردد. - Bus Architecture . در اين نوع از سوئيچ ها بجاي استفاده از يك شبكه ( تور) ، از يك مسير انتقال داخلي ( Bus) استفاده و مسير فوق با استفاده از TDMA توسط تمام پورت ها به اشتراك گذاشته مي شود. سوئيچ هاي فوق براي هر يك از پورت ها داراي يك حافظه اختصاصي مي باشند. Transparent Bridging اكثر سوئيچ هاي LAN مبتني بر اترنت از سيستم ي با نام transparent bridging براي ايجاد جداول آدرس lkup استفاده مي نمايند. تكنولوژي فوق امكان يادگيري هر چيزي در رابطه با محل گره هاي موجود در شبكه ، بدون حمايت مديريت شبكه را فراهم مي نمايد. تكنولوژي فوق داري پنج بخش متفاوت است : Learning Flding Filtering Frwarding Aging نحوه عملكرد تكنولوژي فوق بشرح زير است : - سوئيچ به شبكه اضافه شده و تمام سگمنت ها به پورت هاي سوئيچ متصل خواهند شد. - گره A بر روي اولين سگمنت ( سگمنت A) ، اطلاعاتي را براي كامپيوتر ديگر ( گره B) در سگمنت ديگر ( سگمنت C) ارسال مي دارد. - سوئيچ اولين بسته اطلاعاتي را از گره A دريافت مي نمايد. آدرس MAC آن خوانده شده و آن را در جدول Lkup

سگمنت A ذخيره مي نمايد. بدين ترتيب سوئيچ از نحوه يافتن گره A آگاهي پيدا كرده و اگر در آينده گره اي قصد ارسال اطلاعات براي گره A را داشته باشد ، سوئيچ در رابطه با آدرس آن مشكلي نخواهد داشت . فرآيند فوق را Learning مي گويند. - با توجه به اينكه سوئيچ دانشي نسبت به محل گره B ندارد ، يك بسته اطلاعاتي را براي تمام سگمنت هاي موجود در شبكه ( بجز سگمنت A كه اخيرا'' يكي از گره هاي موجود در آن اقدام به ارسال اطلاعات نموده است . ) فرآيند ارسال يك بسته اطلاعاتي توسط سوئيچ ، بمنظور يافتن يك گره خاص براي تمام سگمنت ها ، Flding ناميده مي شود. - گره B بسته اطلاعاتي را دريافت و يك بسته اطلاعاتي را بعنوان Acknwledgement براي گره A ارسال خواهد كرد. - بسته اطلاعاتي ارسالي توسط گره B به سوئيچ مي رسد. در اين زمان ، سوئيچ قادر به ذخيره كردن آدرس MAC گره B در جدول Lkup سگمنت C مي باشد. با توجه به اينكه سوئيچ از آدرس گره A آگاهي دارد ، بسته اطلاعاتي را مستقيما'' براي آن ارسال خواهد كرد. گره A در سگمنتي متفاوت نسبت به گره B قرار دارد ، بنابراين سوئيج مي بايست بمنظور ارسال بسته اطلاعاتي دو سگمنت را به يكديگر متصل نمائيد. فرآيند فوق Frwarding ناميده مي شود. - در ادامه بسته اطلاعاتي بعدي از گره A بمنظور ارسال براي گره B به سوئيچ مي رسد ، با توجه به اينكه سوئيج از آدرس گره B آگاهي دارد ، بسته اطلاعاتي فوق

مستقيما'' براي گره B ارسال خواهد شد. - گره C اطلاعاتي را از طريق سوئيچ براي گره A ارسال مي دارد. سوئيچ آدرس MAC گره C را در جدول Lkup سگمنت A ذخيره مي نمايد ، سوئيچ آدرس گره A را دانسته و مشخص مي گردد كه دو گره A و C در يك سگمنت قرار دارند. بنابراين نيازي به ارتباط سگمنت A با سگمنت ديگر بمنظور ارسال اطلاعات گره C نخواهد بود. بدين ترتيب سوئيچ از حركت بسته هاي اطلاعاتي بين گره هاي موجود در يك سگمنت ممانعت مي نمايد. فرآيند فوق را Filtering مي گويند. - Learning و Flding ادامه يافته و بموازات آن سوئيچ ، آدرس هاي MAC مربوط به گره ها را در جداول Lkup ذخيره مي نمايد. اكثر سوئيچ ها داراي حافظه كافي بمنظور ذخيره سازي جداول Lkup مي باشند. بمنظور بهينه سازي حافظه فوق ، اطلاعات قديمي تر از جداول فوق حذف تا فرآيند جستجو و يافتن آدرس ها در يك زمان معقول و سريعتر انجام پذيرد. بذين منظور سوئيج ها از روشي با نام aging استفاده مي نمايند. زمانيكه يك Entry براي يك گره در جدول Lkup اضافه مي گردد ، به آن يك زمان خاص نسبت داده مي شود. هر زمان كه بسته اي اطلاعاتي از طريق يك گره دريافت مي گردد ، زمان مورد نظر بهنگام مي گردد. سوئيچ داراي يك يك تايمر قابل پيكربندي بوده كه با عث مي شود، Entry هاي موجود در جدول Lkup كه مدت زمان خاصي از آنها استفاده نشده و يا به آنها مراجعه اي نشده است ، حذف گردند

. با حذف Entry هاي غيرضروري ، حافظه قابل استفاده براي ساير Entry ها بيشتر مي گردد. در مثال فوق ، دو گره سگمنت A را به اشتراك گذاشته و سگمنت هاي A و D بصورت مستقل مي باشند. در شبكه هاي ايده آل مبتني بر سوئيچ ، هر گره داراي سگمنت اختصاصي مربوط بخود است . بدين ترتيب امكان تصادم حذف و نيازي به عمليات Filtering نخواهد بود. فراواني و آشفتگي انتشار در شبكه هاي با توپولوژي ستاره (Star) و يا تركيب Bus و وStar يكي از عناصر اصلي شبكه كه مي تواند باعث از كار افتادن شبكه گردد ، هاب و يا سوئيچ است . Spanning tress بمنظوري پيشگيري از مسئله '' آشفتگي انتشار'' و ساير اثرات جانبي در رابطه با Lping شركت DEC پروتكلي با نام STP)Spanning-tree Prtcl) را ايجاد نموده است . پروتكل فوق با مشخصه 802.1d توسط موسسه IEEE استاندارد شده است . Spanning tree از الگوريتم STA(Spanning-tree algritm) استفاده مي نمايد. الگوريتم فوق بررسي خواهد كرد آيا يك سوئيچ داراي بيش از يك مسير براي دستيابي به يك گره خاص است . در صورت وجود مسيرهاي متعدد ، بهترين مسير نسبت به ساير مسيرها كدام است ؟ نحوه عمليات STP بشرح زير است : - به هر سوئيج ، مجموعه اي از مشخصه ها (ID) نسبت داده مي شود. يكي از مشخصه ها براي سوئيچ و ساير مشخصه ها براي هر يك از پورت ها استفاده مي گردد. مشخصه سوئيچ ، BID)Bridge ID) ناميده شده و داراي هشت بايت است . دو بايت بمنظور مشخص نمودن اولويت و شش

بايت براي مشخص كردن آدرس MAC استفاده مي گردد. مشخصه پورت ها ، شانزده بيتي است . شش بيت بمنظور تنظيمات مربوط به اولويت و ده بيت ديگر براي اختصاص يك شماره برا ي پورت مورد نظر است . - براي هر مسير يك Path Cst محاسبه مي گردد. نحوه محاسبه پارامتر فوق بر اساس استانداردهاي ارائه شده توسط موسسه IEEE است . بمنظور محاسبه مقادر فوق ، 1.000 مگابيت در ثانيه ( يك گيگابيت در ثانيه ) را بر پهناي باند سگمنت متصل شده به پورت ، تقسيم مي نمايند. بنابراين يك اتصال 10 مگابيت در ثانيه ، داراي Cst به ميزان 100 است (1.000 تفسيم بر 10 ) . بمنظور هماهنگ شدن با افزايش سرعت شبكه هاي كامپيوتري استاندارد Cst نيز اصلاح مي گردد. جدول زير مقادير جديد STP Cst را نشان مي دهد. ( مقدار Path cst مي تواند يك مقدار دلخواه بوده كه توسط مديريت شبكه تعريف و مشخص مي گردد ) - هر سوئيچ فرآيندي را بمنظور انتخاب مسيرهاي شبكه كه مي بايست توسط هر يك از سگمنت ها استفاده گردد ، آغاز مي نمايند. اطلاعات فوق توسط ساير سوئيچ ها و با استفاده از يك پروتكل خاص با نام BPUD)Bridge prtcl data units) به اشتراك گذاشته مي شود. ساختار يك BPUDبشرح زير است : ? Rt BID . پارامتر فوق BID مربوط به Rt Bridge جاري را مشخص مي كند. ? Path Cst t Bridge . مسافت rt bridge را مشخص مي نمايد. مثلا'' در صورتيكه داده از طريق طي نمودن سه سگمنت با سرعتي معادل 100 مگابيت در

ثانيه براي رسيدن به Rt bridge باشد ، مقدار cst بصورت (19+19+0=38) بدست مي آيد. سگمنتي كه به Rt Bridge متصل است داراي Cst معادل صفر است . ?Sender BID . مشخصه BID سوئيچ ارسال كننده BPDU را مشخص مي كند. ?Prt ID . پورت ارسال كننده BPDU مربوط به سوئيچ را مشخص مي نمايد. تمام سوئيج ها بمنظور مشخص نمودن بهترين مسير بين سگمنت هاي متفاوت ، بصورت پيوسته براي يكديگر BPDUارسال مي نمايند. زمانيكه سوئيچي يك BPDU را (از سوئيچ ديگر) دريافت مي دارد كه مناسبتر از آن چيزي است كه خود براي ارسال اطلاعات در همان سگمنت استفاده كرده است ، BPDU خود را متوقف ( به ساير سگمنت ها اراسال نمي نمايد ) و از BPDU ساير سوئيچ ها بمنظور دستيابي به سگمنت ها استفاده خواهد كرد. - يك Rt bridge بر اساس فرآيندهاي BPDU بين سوئيج ها ، انتخاب مي گردد. در ابتدا هر سوئيج خود را بعنوان Rt در نظر مي گيرد. زمانيكه يك سوئيچ براي اولين بار به شبكه متصل مي گردد ، يك BPDU را بهمراه BID خود كه بعنوان Rt BID است ، ارسال مي نمايد. زمانيكه ساير سوئيچ ها BPDU را دريافت مي دارند ، آن را با BID مربوطه اي كه بعنوان Rt BID ذخيره نموده اند، مقايسه مي نمايند. در صورتيكه Rt BID جديد داراي يك مقدار كمتر باشد ، تمام سوئيچ ها آن را با آنچيزي كه قبلا'' ذخيره كرده اند، جايگزين مي نمايند. در صورتيكه Rt BID ذخيره شده داراي مقدار كمتري باشد ، يك BPDU براي سوئيچ جديد بهمراه BID

مربوط به Rt BID ارسال مي گردد. زمانيكه سوئيچ جديد BPDU را دريافت مي دارد ، از Rt بودن خود صرفنظر و مقدار ارسالي را بعنوان Rt BID در جدول مربوط به خود ذخيره خواهد كرد. - با توجه به محل Rt Bridge ، ساير سوئيچ ها مشخص خواهند كرد كه كداميك از پورت هاي آنها داراي كوتاهترين مسير به Rt Bridge است . پورت هاي فوق، Rt Prts ناميده شده و هر سوئيج مي بايست داراي يك نمونه باشد. - سوئيچ ها مشخص خواهند كرد كه چه كسي داراي پورت هاي designated است . پورت فوق ، اتصالي است كه توسط آن بسته هاي اطلاعاتي براي يك سگمنت خاص ارسال و يا از آن دريافت خواهند شد. با داشتن صرفا'' يك نمونه از پورت هاي فوق ، تمام مشكلات مربوط به Lping برطرف خواهد شد. - پورت هاي designated بر اساس كوتاهترتن مسير بين يك سگمنت تا rt bridge انتخاب مي گردند. با توجه به اينكه Rt bridge داراي مقدار صفر براي path cst است ، هر پورت آن بمنزله يك پورت designated است . ( مشروط به اتصال پورت مورد نظر به سسگمنت ) براي ساير سوئيچ ها، Path Cst براي يك سگمنت بررسي مي گردد. در صورتيكه پورتي داراي پايين ترين path cst باشد ، پورت فوق بمنزله پورت designated سگمنت مورد نظر خواهد بود. در صورتيكه دو و يا بيش از دو پورت داراي مقادير يكسان path cst باشند ، سوئيچ با مقادر كمتر BID اتخاب مي گردد. - پس از انتخاب پورت designatedبراي سگمنت شبكه ، ساير پورت هاي متصل

شده به سگمنت مورد نظر بعنوان nn -designated prt در نظر گرفته خواهند شد. بنابراين با استفاده از پورت هاي designated مي توان به يك سگمنت متصل گرديد. هر سوئيچ داراي جدول BPDU مربوط به خود بوده كه بصورت خودكار بهنگام خواهد شد. بدين ترتيب شبكه بصورت يك spanning tree بوده كه rr bridge كه بمنزله ريشه و ساير سوئيچ ها بمنزله برگ خواهند بود. هر سوئيچ با استفاده از Rt Prts قادر به ارتباط با rt bridge بوده و با استفاده از پورت هاي designated قادر به ارتباط با هر سگمنت خواهد بود. روترها و سوئيچينگ لايه سوم همانگونه كه قبلا'' اشاره گرديد ، اكثر سوئيچ ها در لايه دوم مدل SI فعاليت مي نمايند (Data Layer) . اخيرا'' برخي از توليدكنندگان سوييچ، مدلي را عرضه نموده اند كه قادر به فعاليت در لايه سوم مدل SI است . (Netwrk Layer) . اين نوع سوئيچ ها داراي شباهت زيادي با روتر مي باشند. زمانيكه روتر يك بسته اطلاعاتي را دريافت مي نمايد ، در لايه سوم بدنبال آدرس هاي مبداء و مقصد گشته تا مسير مربوط به بسته اطلاعاتي را مشخص نمايد. سوئيچ هاي استاندارد از آدرس هاي MAC بمنظور مشخص كردن آدرس مبداء و مقصد استفاده مي نمايند.( از طريق لايه دوم) مهمترين تفاوت بين يك روتر و يك سوئيچ لايه سوم ، استفاده سوئيچ هاي لايه سوم از سخت افزارهاي بهينه بمنظور ارسال داده با سرعت مطلوب نظير سوئيچ هاي لايه دوم است. نحوه تصميم گيري آنها در رابطه با مسيريابي بسته هاي اطلاعاتي مشابه روتر است . در يك محيط شبكه

اي LAN ، سوئيچ هاي لايه سوم معمولا'' داراي سرعتي بيشتر از روتر مي باشند. علت اين امر استفاده از سخت افزارهاي سوئيچينگ در اين نوع سوئيچ ها است . اغلب سوئيچ هاي لايه سوم شركت سيسكو، بمنزله روترهائي مي باشند كه بمراتب از روتر ها سريعتر بوده ( با توجه به استفاده از سخت افزارهاي اختصاصي سوئيچينگ ) و داراي قيمت ارزانتري نسبت به روتر مي باشند. نحوه Pattern matching و caching در سوئيچ هاي لايه سوم مشابه يك روتر است . در هر دو دستگاه از يك پروتكل روتينگ و جدول روتينگ، بمنظور مشخص نمودن بهترين مسير استفاده مي گردد. سوئيچ هاي لايه سوم قادر به برنامه ريزي مجدد سخت افزار بصورت پويا و با استفاده از اطلاعات روتينگ لايه سوم مي باشند و همين امر باعث سرعت بالاي پردازش بسته هاي اطلاعاتي مي گردد. سوئيچ هاي لايه سوم ، از اطلاعات دريافت شده توسط پروتكل روتينگ بمنظور بهنگام سازي جداول مربوط به Caching استفاده مي نمايند. همانگونه كه ملاحظه گرديد ، در طراحي سوئيچ هاي LAN از تكنولوژي هاي متفاوتي استفاده مي گردد. نوع سوئيچ استفاده شده ، تاثير مستقيم بر سرعت و كيفيت يك شبكه را بدنبال خواهد داشت .

سيستم عامل شبكه چيست؟

سيستم عامل شبكه چيست؟

نرم افزاري است كه به كامپيوتر امكان استفاده از منابع نرم افزاري وسخت افزاري را داده و عمليات سيستم را تحت كنترل دارد. سيستم عاملهاي Ds , windws 3.1 به كامپيوتر امكان استفاده از منابع خوش را مي دهد و سيستم عاملهاي Windws 95 , Windws NT , Netware به كامپيوتر امكان استفاده وبه اشتراك گذاشتن منابع ديگر

كامپيوتر هاي روي شبكه را مي دهد بهر حال سيستم عامل شبكه كليه عمليات سيستم را تحت شبكه نظرات داشته و كنترل مي كند.

آموزش راه اندازي و تنظيم يك شبكه LAN كوچك

اگر در محيط كار يا منزل خود با بيش از يك كامپيوتر سروكار داريد احتمالا به فكر افتاده ايد كه آنها را به يكديگر متصل كرده و يك شبكه كوچك كامپيوتري راه بيا ندازيد .

با اتصال كامپيوتر ها به يكديگرميتوانيد چاپگرتان را بين همه انها به اشتراك بگذاريد از طريق يكي از كامپيوتر ها كه به اينترنت وصل است بقيه را نيز به اينترنت متصل كنيد از هر يك از كامپيوتر ها به فايل هاي خود از جمله عكس ها اهنگ ها و اسنادتان دسترسي پيدا كنيد به بازي هايي بپردازيد كه نه چند بازيكن با چند كامپيوتر نياز دارند

وبلاخره اين كه كه خروجي وسايلي چون DVD PLAYER يا وب كم را به ساير كامپيوتر ها ارسال كنيد .

در اين مقاله صمن معرفي روش هاي مختلف اتصال كامپيوتر ها به يكديگر انخام تنضيمات دستي را براي بهره بردن از حد اقل مزاياي يك شبكه كامپيو تري به شما نشان مي دهيم .

ذكر اين نكته هم لازم است كه قسمت اصلي اين مقاله به نصب نرم افزار اختصاص دارد اما در انتهاي مطلب در خصوص ساختار شبكه و مسائل فيزيكي ان هم توضيهاتي داده ايم

روشهاي اتصال:

براي اثصال كامپيوتر هايي كه در فاصله اي نه چندان دور از يكديگر قرار دارند راههاي مختلفي وجود دارد كه عبارتند از :

سيم كشي ديتا به صورت تو كار در حين ساخت ساختمان كه امروز بسيار متداول است .

ذر اين روش همان گونه كه براي برق ساختمان

از قبل نقشه مي كشند و مثلا جاي كليد ها و پريز ها را مشخص مي كنند براي شبكه كامپيوتري هم نقشه كشي و سيم كشي مي كنند .

قرار دادن سيم ها در كف اتاق و اتصال كامپيوتر هايي كه در يك اتاق قرار دارند .

استفاده از فناوري بي سيم

ساتفاده از سيم كشي برق داخل ساختمان

استفاده از سيم كشي تلفن داخل ساختمان

هر يك روش ها مزايا و معايب خاص خود را دارند اما براي به اشتراك گذاشتن چاپگر فايل ها و اينتر نت بايد كامپيوتر ها را به نحو صحيح و مناسبي تنظيم و آماده كنيد و فرق نمي كند كه كدام روش را انتخاب كرده باشيد

به همين دليل كار را از همين نقطه شروع مي كنيم از آنجا كه ويندوز هاي اكس پي و 98 پر استفاده ترين ويندوز ها در منازل و دفاتر كوچك هستند نحوه اشتراك گذاري منابع در اين دو ويندوز را مورد بحث قرار مي دهيم هر چند مورد ساير ويندوز ها مفاهيم تغيير نمي كند

گام هاي اوليه :

براي راه اندازي شبكه در منزل خود اين سه كار را بايد انجام دهيم :

1انتخاب فناوري مناسب شبكه كه مورد نظر ما در اين مقاله اترنت استاندارد است

2خريد و نصب سخت افزار مناسب اين كار، كه اصلي ترين آنها كارت شبكه براي هر يك از اين كامپيوتر ها و يك هاب – سوييچ است

3تنظيم و آماده سازي سيستم ها به نحوي كه بتوانند همديگر را ببينند و با يكديگر صحبت كنند

از اين سه مرخله قدم سوم از همه مهم تر است .

ويندوز اكس پي قسمتي به نام NETWRK SETUP WIZARD دارد كه

تنظيمات شبكه را براي شما انجام مي دهد .

به غير از اين متخصصان هستند كه در ازاي دريافت دستمزد ، شبكه شما را در محل راه مي اندازند .

نام گذاري كامپيوتر ها به اشتراك گذاشتن چاپگر ها فايل ها و اتصالات اينترنتي ،اساسي ترين كارهايي هستند كه اين افراد براي شما انجام مي دهند .

اما اگر با مشكلي مواجه بشويد يا تنظيمات كامپيوتر تان بهم بخورد ، بايد بتوانيد خودتان شبكه را تنظيم كنيد .

كلا بد نيست مفاهيم و اصول راه اندازي يك شبكه كامپيوتري را بدانيد تا به هنگام ضرورت خودتان بتوانيد دست به كار شويد .

به طور كلي كار هايي كه بايد انجام دهيد تا يك شبكه (( مرده)) را ((زنده)) كنيد و به بهره برداري از ان بپر دازيد ، از اين قرار است :

نام گذاري كامپيوتر

دادن آدرس IP

به اشتراك گذاشتن فايل ها

به اشتراك گذاشتن چاپگر

انجام تنظيمات امنيتي

به اشتراك گذاشتن اتصال اينترنت

نام گذاري كامپيوتر:

بعد از نصب سخت افزار هاي مورد نياز براي راه اندازي شبكه ، نياز به نوبت به نصب نرم افزار هاي آن مي رسد.

در اولين قدم بايد براي تكتك كامپيوتر هاي موجود در شبكه خود اسمي منحصر به فرد و غير تكراري انتخاب كنيد .

علاوه بر اسم كامپيوتر اسم گروه كاري يا WRK GRUP هم مهم است . تمام كامپيوتر هاي يك شبكه بايد عضو يك گروه كاري باشند .

ويندوز اكس پي :

براي نام گذاري كامپيوتر در ويندوز اكس پي اين مراحل را دنبال كنيد :

1-پنجره cntrl panel را باز كنيد

2-اگر حالت نمايش آيكون ها به صورت كلاسيك نيست روي لينك classic new كليك كنيد .در اين حالت بر

نامه system را اجرا كنيد .

3-در كادر محاوره ظاهر شده صفحه cmputer name را انتخاب كنيد

4-همان طور كه ملا حظه مي كنيد كامپيوتر يك اسم كامل دارد و يك گروه كاري . روي دكمه chang كليك كنيد تا كادر محاوره بعدي ظاهر شود .

5-در كادر اول اسمي را تايپ كنيد كه مي خواهيد به كامپيوتر تان اختصاص دهيد . اين اسم هر چيزي مي تواند باشد ، فقط نبايد تكراري باشد . مثلا اسم كامپيونر اول را pc 1 بگذاريد .

6-در كادر دوم اسمي را كه مي خواهيد به گروه كاري خود اختصاص دهيد وارد كنيد .مثلا My ffice يا My Hme يا هر چيز ديگر . حتي خود Wrk Grup هم بد نيست .

7- در پايان K و دوباره K را بزنيد . اگر ويندوز خواست ري استارت كند قبول كنيد .

ويندوز 98

براي نام گذاري كامپيوتر در ويندوز 98 اين مراحل را دنبال كنيد:

1-با كليك راست روي آيكون Netwrk Neighbrhd روي دسكتاپ گزينه ، prperties را انتخاب كنيد .

2-در كادر محاوره ظاهر شده ، به صفحه identificatin برويد .

3-در كادر اول ، اسم كامپيوتر و در كادر دوم اسم گروه كاري مورد نظر را بنويسيد . بعد از تنظيم نام براي تك تك كامپيوتر ها و گذاشتن يك اسم براي كروه كاري تمام آنها ، كامپيوتر ها را داراي هويت كرده و در يك گروه جاي داده ايد . حالا نوبت به دادن آدرس IP ميرسد .

آدرس IP

آدرس IP نشاني هر كامپيوتر در شبكه است . كامپيوتر از طريق اين نشاني است كه يكديگر را در شبكه پيدا مي كنند .

در هر شبكه آدرس

IP هر كامپيوتر بايد منحصر به فرد و غير تكراري باشد .

در باره IP و آدرس دهي از اين طريق ، زياذ ميتوان صحبت كرد ، اما از آنجا كه در اين مقاله قصد پرداختن به تئوري را نداريم بلا فاصله دست به كار مي شويم . فقط ذكر اين نكته را زروري ميدانيم كه آدرس IP در واقع يك شماره چهار قسمتي است . هر قسمت عددي از 0 تا 255 است كه با علامت نقطه از قسمت بعدي جدا مي شود .

مثلا 192.168.0.1 يك آدرس IP است . مفهوم ديگر Subnet Mask است ، كه توضيح آن هم از حوصله اين مقاله خارج است . فقط اين را قبول كنيد كه در يك شبكه كوچك ، subnet mask را به صورت 255.255.255.0 تايين مي كنيم .

در يك شبكه كوچك ، براي تمام كامپيوتر ها سه قسمت اول آدرس IP را يكسان مي گيريم و فقط قسمت چهارم را براي هر كامپيوتر عدد متفاوتي را در نظر مي گيريم .

مثلا در كامپيوتر اول آدرس 192.168.0.1 و براي كامپيوتر دوم آدرس 192.168.0.2 را مي نويسيم و به همين ترتيب ذر بقيه كامپيوتر ها قسمت چهارم آدرس IP را عدد متفاوتي را مي دهيم .

Active Directry چيست

از جمله امكانات قدرتمند Windws 2000 Advanced server است . Active Directry امكان مديريت كاربران و كامپيوترها و گروها و بطور كلي تمامي عناصر موجود در يك شبكه را فراهم مي كند ( البته نبايد اينگونه تصور نمود كه Active Directry تمامي مشكل يك مدير شبكه را حل مي نمايد) با استفاده از قابليتهاي Active Directry مي توان مشخص كرد كدام

User با كدام Cmputer تحت كدام Dmaine به چه كاري بپردازد يعني ميزان دسترسي آن به منابع موجود در شبكه چه مقدار باشد .و تا چه ميزان در اين كار اختيار داردو اجازه دسترسي دارد. مثلا''( امكان نوشتن يا جابجا نمودن و حتي امكان دسترسي به ديگر كاربران - دادن - و خود در چه سطحي از مديريت نمودن شبكه قرار بگيرد.)با استفاده از قابليت Active Directry در Windws 2000 Advanced Server مديريت شبكه بسيار آسان است . چند نكته مهم در استفاده از Active Directry : 1. اولين عاملي كه بايد در Active Directry مد نظر داشت اين است كه فايل سيستم ما بايد از نوع NTFS باشد تا امكان استفاده ازActive Directry را داشته باشيم. 2. صحت تنظيمات كارت شبكه و پروتكل كامپيوترمورد نظر نيز كنترل شود. 3. IP Address را دستي تنظيم و قبل از آن DNS SERVER را Cnfighr مي نمائيم. 4. بهتر است كه در شبكه Clinte هاي خود را از خانواده Windws NT (XP , 2000 Pr , NT Wrk Staitin باشد ( در اينصورت به بهترين وجه مي توان امنيت شبكه و كامپيوتر هاي آن را تامين نمود ) 1.Physical Cnnectin r Physical Tplgy : 1.اتصال فيزيكي 2.lgical Cnnectin 2.اتصال منطقي اتصال فيزيكي در يك شبكه چگونگي اتصال كامپيوترها و سخت افزارهاي موجود در يك شبكه را از نظر فيزيكي مورد بحث قرار مي دهد و اتصال منطقي نحوه رفتار كامپيوترهاي موجود در شبكه را مورد بحث قرار مي دهد. ساختار شبكه هاي كامپيوتري: شبكه هاي كامپيوتري از نظر ساختار به دو دسته تقسيم مي شوند. 1)Bradcast Netwrk

2)Pint t Pint Netwr در اتصال Bradcast Netwrk هر كامپيوتر توسط Nd كابل شبكه خود همواره بايد يا بطور مستقيم به كامپيوتر ديگر متصل بوده و يا توسط يك رسانه Media همانندHub به كامپيوتر ديگر متصل شود. در اين روش كامپيوتر پيغام دهنده packet اطلاعات خود را در كل رسانه رها مي نمايد با اين توضيح كه نام و آدرس كامپيوتر پيغام گيرنده را هم به همراه آن ارسال مي كند. اين packet به همه كامپيوترها رسيده و تنها توسط كامپيوتري دريافت و خوانده مي شود كه آدرس و نام كامپيوتري كه همراه با packet ارسال شده است - با آن همخواني داشته باشد. در اين ساختار علاوه بر اينكه ترافيك شبكه زياد بوده و باعث كم شدن سرعت كاركرد شبكه مي شود امنيت آن نيز از سطح مطلوبي برخوردار نيست زيرا packet اطلاعات كه ممكن است محرمانه هم باشد در سطح شبكه پخش شده و به همه كامپيوترها مي رسد. اين ساختار از پيچيدگي كمتري برخوردار بوده و هزينه تهيه سخت افزارهاي لازم براي راه اندازي آن كم است. در اتصال Pint t Pint Netwrk دريافت و ارسال packet ها در شبكه توسط ابزاري هوشمند كنترل مي شود بگونه اي كه packet اطلاعاتي كه براي يك كامپيوتر مشخ_ص ارسال مي گردد تنها به سمت همان كامپيوتر ارسال شده و ديگر كامپيوترها امكان دسترسي به آن را ندارند از طرف ديگر بدليل اينكه اين بسته اطلاعاتي در كل شبكه منتشر نمي شود ترافيك شبكه بطور قابل ملاحظه اي پايين آمده و امنيت درسطح شبكه بالا مي رود. اينگونه شبكه ها به دليل داشتن ابزاري چون

سوئيچ هاي هوشمند گران تر از نوع قبل مي باشد.

دسترسي سريع به شبكه

دسترسي سريع به شبكه

PAP چيست؟ PAP مخفف عبارت Private Access Prvider است و منظور آن تامين كننده ارتباطات خصوصي است. در سال گذشته وزارت ارتباطات و فن آوري اطلاعات به تعدادي از شركت هاي خصوصي مجوز داده است تا با استفاده از شبكه فيبر نوري شركت هاي مخابرات استاني، به ايجاد شبكه ارتباطي پرسرعت براي كاربران بپردازند. به اين شركت ها اصطلاحا PAP گفته مي شود. آنها با نصب تجهيزات لازم ارتباطات سيمي يا بي سيم را براي كاربران تامين مي كنند. با استفاده از چنين بستري مي توان امكان دسترسي پر سرعت به اينترنت را فراهم كرد. همچنين از اين شبكه مي توان براي ايجاد اينترنت هاي داخلي، شبكه هاي سازماني و بين سازماني و راه اندازي راه كارهاي جامع الكترونيكي استفاده كرد. در واقع شركت هاي PAP مي توانند با ايجاد اين بستر قوي و مناسب، محيطي را آماده كنند كه اطلاعات و خدمات مختلف الكترونيكي براحتي و با سرعت مناسب در اختيار كاربران قرار گيرد. صحبت هايي كه در حال حاضر در رسانه ها و اخبار درباره ارائه اينترنت پرسرعت و با استفاده از فن آوري DSL مطرح مي گردد، در راستاي كار همين شركتهاست. براي كسب اطلاعات بيشتر در اين مورد مي توانيد به سايت سازمان ارتباطات راديويي در نشاني http://www.tra.ir مراجعه كنيد .

آشنايي با Netstat

اين دستور كه با سويچ هاي ديگري هم استفاده ميشه يكي از دستورايي هست كه همه هكر ها اول باهاش آشنا ميشن.كه با تايپ اين دستور شما متوجه آي پي سيستمها و پورتهايي كه با آنها در ارتباط هستيد ميشويد و مشاهده ميكنيد كه چه پورتهايي Listening

و يا Established هستن اين باعث ميشود اگر پورتي مخصوص يك تروجن مثل 27374 كه پورت اصلي Sub7 هست در سيستم شما باز بود شما متوجه اين پورت باز بروي سيستمتان بشويد. اگر در قسمت Freign Address هم يك آي پي بوسيله پورتي به سيستم شما وصل بود شما به سرعت متوجه مي شويد كه يك نفر با آن آيپي در سيستم شماست ، پس اين راهيست كه متوجه گرديد سيستمتان آسيب پذير است يا نه ، براي مثال من با تايپ دستور Netstat در Ms-Ds پس از اتصال به اينتر نت نتايج زير را گرفتم : C:\WINDWS>netstat Active Cnnectins Prt Lcal Address Freign Address State TCP Midia:1454 cs33.msg.sc5.yah.cm:5050 ESTABLISHED TCP Midia:1488 63.123.44.222:80 ESTABLISHED TCP Midia:1491 pi1.vip.sc5.yah.cm:80 TIME_WAIُT TCP Midia:1497 64.187.54.23:80 ESTABLISHED TCP Midia:1498 64.187.54.23:80 ESTABLISHED همانطور كه ملاحظه ميكنيد اين دستور گاهي اوقات اسم صاحب سيستم كلاينتي كه شما با آن در ارتباط هستيد را نيز ميدهد و چون اينجا من با كسي در PM نبودم اسم كسي را نميبينيد ولي اگر كسي با من چت كند و دستور Netstat را اجرا كند اسم را ميبيند و متوجه ميشود كهMidia صاحب آن سيستم كلاينتي مي باشدكه در حال چت كردن با آن است و همچنين در اين قسمت مشخص است كه من با پورت 5050 با ياهو مسنجر ارتباط برقرار كرده ام و نيز نتايجي كه در زير Lcal Address مشخص است اطلاعاتي درباره خود من مي باشد . و نتايجي كه در Freign Address بدست مياد مشخص ميكند كه ما با چه سرور يا كلاينتي در ارتباط هستيم . كه در سطر پنجم

مثال بالا يعني 63.123.44.222:80 آيپي سايت ياهو ميباشد و مشخص ميكند كه من در سايت ياهو بوده و به وسيله پورت 80 كه پورت Http ميباشد با اين وب سرور ارتباط برقرار كرده ام و در قسمت Status هم مشخص ميشود كه شما با چه پورتهايي Established هستيد يعني ارتباط برقرار كرده و وصل هستيد و چه پورتهايي Listening يا منتظر Request و در حال شنيدن مي باشيد ، بنابراين با دستور Netstat مي شود يك عمل مانيتورينگ از تمام آيپي ها - پورتها و ماشينهايي كه شما با آنها در ارتباط هستيد گرفت . دستور Netstat/? : Help برنامه Netstat را معرفي ميكند و سويچ هاي كه ازش ميتوان استفاده كرد و در مقابل هر سويچ در مورد كار آن توضيح مختصري ميدهد. دستور Netstat -n : با اين دستور ميتوان آيپي و پورت سيستمي كه شما با آن در ارتباط هستيد را بدست آورد . براي مثال وقتي شما با يك نفر در ياهو مسنجر چت ميكنيد پورت ???? روي سيستم pen هست چون ياهو از پورت ???? استفاده ميكند پس با تايپ netstat -n خواهيد داشت: Active Cnnectins Prt Lcal Address Freign Address State TCP 217.219.223.21:1425 216.136.175.226:5050 TIME_WAIT TCP 217.219.223.21:1431 64.242.248.15:80 ESTABLISHED TCP 217.219.223.21:1437 217.219.223.38:5101 ESTABLISHED همانطور كه ملاحظه ميكنيد من در اين لحظه با آيپي 217.219.223.38 در حال چت كردن بودم كه اشتراكش هم از رايان روش بوده (مثل خودم)و آي پي خود نيز پروتكلي كه ما بوسيله آن با يك سيستم ارتباط برقرار كرديم Prt مشخص ميشود در قسمت Lcal Address من هم TCPارتباط برقرار شده است. دستور Netstat -na

: با تايپ كردن اين دستور در MS-DS Prmpt تمام پورتهايي كه داده ها و بسته ها را ميفرستند مشخص ميشود ، نشان '' na '' در تمام دستورات به معني نمايش همه پورتها و ليست كردن آدرسهاي شبكه و شماره فرمها در يك قالب عددي مي باشد ، براي مثال من با تايپ اين فرمان در MS-DS اين نتايج را گرفتم : C:\WINDWS>netstat -na Active Cnnectins Prt Lcal Address Freign Address State TCP 0.0.0.0:1954 0.0.0.0:0 LISTENING TCP 0.0.0.0:5101 0.0.0.0:0 LISTENING TCP 217.219.223.21:1954 207.46.106.21:1863 ESTABLISHED TCP 217.219.223.21:1971 216.136.225.36:5050 ESTABLISHED TCP 217.219.223.21:2031 63.121.106.74:80 TIME_WAIT TCP 127.0.0.1:1025 0.0.0.0:0 LISTENING : UDP 0.0.0.0:1958 : UDP 64.110.148.59:9 : UDP 64.110.148.59:137 : UDP 64.110.148.59:138 خب ميبينيد كه پورتهاي باز روي سيستم من ليست شده است. مثل 1954-1971-2031 دستور Netstat -a : اين دستور نيز مثل دستور Netstat -an يا -na عمل ميكنه فقط فرقش در اينه كه اين دستور پورتها را با معادل اسميشان نشان ميدهد ، براي مثال پورت 139 را با معادل اسميش يعني Netbis نشان ميدهد و همچنين مانند دستور Netstat اسم صاحب سيستم را پرينت ميكند .(اين دستور براي تست كردن نقطه ضعفها و پورتهاي باز در سيستم هاي خودمان بسيار مفيد ميباشد و اگر سيستم آلوده به تروجن بود ميشود از اين دستورها و كلاً برنامه Netstat اين موضوع را فهميد ، پس آنهايي كه سوال ميكنند ما چگونه بفهميم سيستم خودمان آلوده به تروجن هست يا نه ، استفاده از اين دستور و كلاً دستورات Netstat ميتواند خيلي به آنها كمك كند ) دستور Netstat -p xxx : منظور از xxx يعني آن پروتكلي

كه شما در نظر داريد كه ميتواند TCP و UDP باشد. دستور Netstat -e : اين دستور نيز يكي از دستورات Netstat است كه آماري از ارتباطها و بسته ها و شماره هاي ارسال و ذخيره بسته ها و داده ها را نشان ميدهد .(اين دستور بيشتر براي ويندوزهاي 98 , me و همينطور مودمهايي كه آمار بسته ها را نميدهند خوب و مفيد است چون در ويندوز 2000 – XP- قسمتي از اين آمار براحتي در اختيار User قرار ميگيرد ، و شما ميتونيد با استفاده از اين دستور ترافيك ISP و شبكه را ببينيد و همينطور برنامه هايي كه در حال دانلود هستسد را چك كنيد و يا اگر بسته اي در ارسالش مشكلي پيش بياد ميتوانيد در قسمت Errrs مشاهده كنيد ، ...) دستور Netstat -r : اين دستور توسط كاربران معمولي اينترنت زياد بكار گرفته نميشود چون درك بعضي از گزينه هاش براي كاربران عادي دشوار ، بحرحال اين دستور جزييات دقيقي مثل آدرس Gateway - Interface Metric -Netmask , ... درباره آدرس آي پي شما در شبكه ميدهد ، همچنين در ويندوزهاي8 9 - ME كار دستور Netstat -a را هم انجام ميدهد

امنيت شبكه: چالشها و راهكارها

امنيت شبكه: چالشها و راهكارها

چكيده اين مقاله به طور كلي به چالشها و راهكارها در امنيت شبكه مي پردازد. در ابتداي مقاله به مباحثي چون: امنيت شبكه هاي اطلاعاتي و ارتباطي، اهميت امنيت شبكه، سابقة امنيت شبكه، پيدايش جرايم رايانه اي، طبقه بندي جرايم رايانه اي، و راهكارهايي كه براي اين چالش پيشنهاد شده است از جمله كنترل دولتي، كنترل سازماني، كنترل فردي، تقويت اينترانتها، وجود يك نظام قدرتمند و كار

گسترده فرهنگي براي آگاهي كاربران و فايروالها پرداخته مي شود. در آخر نيز به مسأله «اينترنت و امنيت فرهنگي در ايران» و چالشهايي كه در اين زمينه مطرح گرديده پرداخته شده و براي رفع اين مشكل پيشنهاداتي نيز ارائه گرديده است. 1. مقدمه اينترنت يك شبكة عظيم اطلاع رساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تك تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره گيري از اين شبكه را يك ضرورت در عصر اطلاعات مي دانند. اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده، فارغ از مرزهاي جغرافيايي، سراسر جهان را به هم مرتبط ساخته است. طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شده اند كه اطلاعات بي شماري را در تمامي زمينه ها از هر سنخ و نوعي به اشتراك گذاشته اند. گفته مي شود نزديك به يك ميليارد صفحه اطلاعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است. اين اطلاعات با سرعت تمام در بزرگراههاي اطلاعاتي بين كاربران رد و بدل مي شود و تقريباً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن داده ها اعمال نمي شود. حمايت از جريان آزاد اطلاعات، گسترش روزافزون فنآوري اطلاعات و بسترسازي براي اتصال به شبكه هاي اطلاع رساني شعار دولتهاست. اين در حالي است كه گستردگي و تنوع اطلاعات آلوده روي اينترنت، موجب بروز نگراني در بين كشورهاي مختلف شده است. انتشار تصاوير مستهجن، ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني

آمريكا، كارشناسان اجتماعي را بشدت نگران كرده، به گونه اي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است. هشدار، جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كرده اند. ترس و بيم از تخريب مباني اخلاقي و اجتماعي، ناشي از هجوم اطلاعات آلوده و مخرب از طريق اينترنت، واكنشي منطقي است، زيرا هر جامعه اي چارچوبهاي اطلاعاتي خاص خود را دارد و طبيعي است كه هر نوع اطلاعاتي كه اين حد و مرزها را بشكند مي تواند سلامت و امنيت جامعه را به خطر اندازد. علي الرغم وجود جنبه اي مثبت شبكههاي جهاني، سوء استفاده از اين شبكه هاي رايانه اي توسط افراد بزهكار، امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از اين رو بكارگيري فيلترها و فاير وال هاي مختلف براي پيشگيري از نفوذ داده هاي مخرب و مضر و گزينش اطلاعات سالم در اين شبكه ها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي مي كند، فناوري لازم براي كنترل اين شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است. 2. امنيت شبكه هاي اطلاعاتي و ارتباطي 2-1: اهميت امنيت شبكه چنانچه به اهميت شبكه هاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه ها مشخص مي گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري

و سوءاستفاده هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملت ها توسط گروههاي سازماندهي شده بين المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت ها و تهديدي ملي محسوب مي شود. براي كشور ما كه بسياري از نرم افزارهاي پايه از قبيل سيستم عامل و نرم افزارهاي كاربردي و اينترنتي، از طريق واسطه ها و شركتهاي خارجي تهيه مي شود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت مي پردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟ نكته جالب اينكه بزرگترين شركت توليد نرم افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي باشد. مسأله امنيت شبكة براي كشورها، مسأله اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرم افزاري قابل خريداري نيستند، پس مي بايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند. امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون

گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار مي دهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه اي از اتاقهاي محفوظ اداره مربوطه نگهداري مي شد، براي دسترسي به آنها افراد غيرمجاز مي بايست از حصارهاي مختلف عبور مي كردند، اما اكنون چند اشاره به كليدهاي رايانه اي براي اين منظور كافي است. 2-2: سابقه امنيت شبكه اينترنت در سال 1969 بصورت شبكه هاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راه اندازي شد. هدف اين بود كه با استفاده از رايانه هاي متصل به هم، شرايطي ايجاد شود كه حتي اگر، بخشهاي عمده اي از سيستم اطلاعاتي به هر دليلي از كار بيفتد، كل شبكه بتواند به كار خود ادامه دهد، تا اين اطلاعات حفظ شود. از همان ابتدا، فكر ايجاد شبكه، براي جلوگيري از اثرات مخرب حملات اطلاعاتي بود. در سال 1971 تعدادي از رايانه هاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطلاعات كردند. با بروز رخدادهاي غيرمنتظره در اطلاعات، توجه به مسأله امنيت بيش از پيش اوج گرفت. در سال 1988، آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه، مواجه شد كه بعداً، «كرم موريس» نام گرفت. رابرت موريس كه يك دانشجو در نيويورك بود، برنامه هايي نوشت كه مي توانست به يك رايانه اي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانه هاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود. آن زمان 88000 رايانه به اين شبكه وصل بود. اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانه هاي متصل به شبكه

در آمريكا از كار بيفتد. به دنبال اين حادثه، بنياد مقابله با حوادث امنيتي (IRST) شكل گرفت كه در هماهنگي فعاليتهاي مقابله با حملات ضد امنيتي، آموزش و تجهيز شبكه ها و روشهاي پيشگيرانه نقش مؤثري داشت. با رايج تر شدن و استفاده عام از اينترنت، مسأله امنيت خود را بهتر و بيشتر نشان داد. از جمله اين حوادث، اختلال در امنيت شبكه، WINK/ILS WRM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخير از طريق پست الكترونيك منتشر مي شد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران مي شد. از آن زمان حملات امنيتي- اطلاعاتي به شبكه ها و شبكه جهاني روزبه روز افزايش يافته است. گرچه اينترنت در ابتدا، با هدف آموزشي و تحقيقاتي گسترش يافت، امروزه كاربردهاي تجاري، پزشكي، ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است. 3- جرائم رايانه اي و اينترنتي ويژگي برجسته فناوري اطلاعات، تأثيري است كه بر تكامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسيك همچون انتقال صداي انسان، جاي خود را، به مقادير وسيعي از داده ها، صوت، متن، موزيك، تصاوير ثابت و متحرك داده است. اين تبادل و تكامل نه تنها بين انسانها بلكه مابين انسانها و رايانه ها، و همچنين بين خود رايانه ها نيز وجود دارد. استفاده وسيع از پست الكترونيك، و دستيابي به اطلاعات از طريق وب سايتهاي متعدد در اينترنت نمونه هايي از اين پيشرفتها مي باشد كه جامعه را بطور پيچيده اي دگرگون ساخته اند. سهولت در دسترسي و جستجوي اطلاعات موجود در سيستمهاي رايانه اي توأم با امكانات عملي نامحدود در مبادله و توزيع اطلاعات،

بدون توجه به فواصل جغرافيايي، منجر به رشد سرسام آور مقدار اطلاعات موجود در آگاهي كه مي توان از آن بدست آورد، شده است. اين اطلاعات موجب افزايش تغييرات اجتماعي و اقتصادي پيش بيني نشده گرديده است. اما پيشرفتهاي مذكور جنبة خطرناكي نيز دارد كه پيدايش انواع جرايم و همچنين بهره برداري از فناوري جديد در ارتكاب جرايم بخشي از آن به شمار مي رود. بعلاوه عواقب و پيامدهاي رفتار مجرمانه مي تواند خيلي بيشتر از قبل و دور از تصور باشد چون كه محدوديتهاي جغرافيايي يا مرزهاي ملي آن را محدود نمي كنند. فناوري جديد مفاهيم قانوني موجود را دچار چالشهايي ساخته است. اطلاعات و ارتباطات راه دور به راحت ترين وجه در جهان جريان پيدا كرده و مرزها ديگر موانعي بر سر اين جريان به شمار نمي روند. جنايتكاران غالباً در مكانهايي به غير از جاههايي كه آثار و نتايج اعمال آنها ظاهر مي شود، قرار دارند. سوءاستفاده گسترده مجرمين، به ويژه گروههاي جنايتكار سازمان نيافته از فناوري اطلاعات سبب گشته است كه سياستگذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله با آنها برآيند. تصويب كنوانسيون جرايم رايانه اي در اواخر سال 2001 و امضاي آن توسط 30 كشور پيشرفته، تصويب قوانين مبارزه با اين جرايم توسط قانون گذاران داخلي و تشكيل واحدهاي مبارزه با آن در سازمان پليس بيشتر كشورهاي پيشرفته و تجهيز آنها به جديدترين سخت افزارها و نرم افزارهاي كشف اين گونه جرايم و جذب و بكارگيري بهترين متخصصين در واحدهاي مذكور، بخشي از اقدامات مقابله اي را تشكيل مي دهد. 3-1: پيدايش جرايم رايانه اي در مورد زمان دقيق پيدايش جرم رايانه اي نمي توان اظهارنظر قطعي كرد. اين جرم زائيده تكنولوژي اطلاعاتي

و انفورماتيكي است، بنابراين بطور منظم بعد از گذشت مدت كوتاهي از شيوع و كاربرد تكنولوژي اطلاعات، باب سوءاستفاده نيز قابل طرح است. شيوع استعمال اين تكنولوژي و برابري كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسي اولين مورد را دشوار مي سازد. در نهايت آن چه مبرهن است اينكه در جامعه آمريكا رويس موجب شد براي اولين بار اذهان متوجه سوءاستفاده هاي رايانه اي شود. 3-2: قضيه رويس: آلدون رويس حسابدار يك شركت بود. چون به گمان وي، شركت حق او را پايمال كرده بود، بنابراين با تهيه برنامه اي، قسمتي از پولهاي شركت را اختلاس كرد. انگيزة رويس در اين كار انتقام گيري بود. مكانيزم كار بدين گونه بود كه شركت محل كار وي يك عمده فروش ميوه و سبزي بود. محصولات متنوعي را از كشاورزان مي خريد و با استفاده از تجهيرات خود از قبيل كاميونها، انبار و بسته بندي و سرويس دهي به گروههاي فروشندگان، آنها را عرضه مي كرد. به دليل وضعيت خاص اين شغل، قيمتها در نوسان بود و ارزيابي امور تنها مي توانست از عهدة رايانه برآيد تا كنترل محاسبات اين شركت عظيم را عهده دار شود. كليه امور حسابرسي و مميزي اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهاي الكترونيكي بود. رويس در برنامه ها، دستورالعمل هاي اضافي را گنجانده بود و قيمت كالاها را با ظرافت خاصي تغيير مي داد. با تنظيم درآمد اجناس وي مبلغي را كاهش مي داد و مبالغ حاصله را به حسابهاي مخصوص واريز مي كرد. بعد در زمانهاي خاص چكي به نام يكي از هفده شركت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت مي كرد. بدين ترتيب

وي توانست در مدت 6 سال بيش از يك ميليون دلار برداشت كند. اما او بر سر راه خودش مشكلي داشت و آن اين بود كه مكانيسمي براي توقف عملكرد سيستم نمي توانست بينديشد. بنابراين در نهايت خود را به مراجع قضايي معرفي و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از اين جا بود كه مبحث جديدي به نام جرم رايانه اي ايجاد شد. 3-3: تعريف جرم رايانه اي تاكنون تعريفهاي گوناگوني از جرم رايانه اي از سوي سازمانها، متخصصان و برخي قوانين ارائه شده كه وجود تفاوت در آنها بيانگر ابهامات موجود در ماهيت و تعريف اين جرائم است. جرم رايانه اي يا جرم در فضاي مجازي (ساير جرايم) داراي دو معني و مفهوم است. در تعريف مضيق، جرم رايانه اي صرفاً عبارت از جرايمي است كه در فضاي سايبر رخ مي دهد. از اين نظر جرايمي مثل هرزه نگاري، افترا، آزار و اذيت سوءاستفاده از پست الكترونيك و ساير جرايمي كه در آنها رايانه به عنوان ابزار و وسيله ارتكاب جرم بكار گرفته مي شود، در زمرة جرم رايانه اي قرار نمي گيرند. در تعريف موسع از جرم رايانه اي هر فعل و ترك فعلي كه در اينترنت يا از طريق آن يا با اينترنت يا از طريق اتصال به اينترنت، چه بطور مستقيم يا غيرمستقيم رخ مي دهد و قانون آن را ممنوع كرده و براي آن مجازات در نظر گرفته شده است جرم رايانه اي ناميده مي شود. براين اساس اينگونه جرايم را مي توان به سه دسته تقسيم نمود: دسته اول: جرايمي هستند كه در آنها رايانه و تجهيزات جانبي آن موضوع جرم واقع مي شوند. مانند سرقت، تخريب

و غيره دسته دوم: جرايمي هستند كه در آنها رايانه به عنوان ابزار وسيله توسط مجرم براي ارتكاب جرم بكار گرفته مي شود. دسته سوم: جرايمي هستند كه مي توان آنها را جرايم رايانه اي محض ناميد. اين نو ع از جرايم كاملاً با جرايم كلاسيك تفاوت دارند و در دنياي مجازي به وقوع مي پيوندند اما آثار آنها در دنياي واقعي ظاهر مي شود. مانند دسترسي غيرمجاز به سيستم هاي رايانه اي. 3-4: طبقه بندي جرايم رايانه اي طبقه بندي هاي مختلفي از جرايم رايانه اي توسط مراجع مختلف انجام گرفته است. براي آشنايي شما با آنها موارد مهم بشرح زير اكتفا مي شود. 3-4-1: طبقه بندي ECDB در سال 1983 «او.اي.سي.دي.بي» مطالعه امكان پذيري اعمال بين المللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوءاستفاده هاي رايانه اي متعهد شد. اين سازمان در سال 1986 گزارشي تحت عنوان جرم رايانه اي، تحليل سياستهاي قانوني منتشر ساخت كه به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده هايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از قوانين كيفري، مشمول ممنوعيت و مجازات قرار دهند. بدين گونه اولين تقسيم بندي از جرايم رايانه اي در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي كرد و پيشنهاد كرد در قوانين ماهوي ذكر شود. اين پنج دسته عبارتند از: الف: ورود، تغيير، پاك كردن و يا متوقف سازي داده هاي رايانه اي و برنامه هاي رايانه اي كه بطور ارادي با قصد انتقال غيرقانوني وجوه يا هر چيز باارزش ديگر صورت گرفته باشد. ب: ورود، تغيير، پاك كردن، و يا متوقف سازي داده هاي رايانه اي و برنامه هاي رايانه اي كه بصورت عمدي و به قصد ارتكاب جعل صورت

گرفته باشند. يا هرگونه مداخله ديگر در سيستمهاي رايانه اي كه بصورت عمدي و با قصد جلوگيري از عملكرد سيستم رايانه اي و يا ارتباطات صورت گرفته باشد. ج: ورود، تغيير، پاك كردن و متوقف سازي داده هاي رايانه اي و يا برنامه هاي رايانه اي. د: تجاوز به حقوق انحصاري مالك يك برنامة رايانه اي حفاظت شده با قصد بهره برداري تجاري از برنامه ها و ارائه آن به بازار. ه- دستيابي يا شنود در يك سيستم رايانه اي و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور يا تخطي از تدابير امنيتي و چه با هدف غير شرافتمندانه و يا موضوع صورت گرفته باشد. 3-4-2: طبقه بندي شوراي اروپا: كميتة منتخب جرايم رايانه اي شوراي اروپا، پس از بررسي نظرات «او اي سي دي.بي» و نيز بررسيهاي حقوقي- فني دو ليست تحت عناوين ليست حداقل و ليست اختياري را به كميته وزراء پيشنهاد داد و آنان نيز تصويب كردند. اين ليستها بدين شرح هستند: الف: كلاه برداري رايانه اي ب: جعل رايانه اي ج: خسارت زدن به داده هاي رايانه اي يا برنامه هاي رايانه اي د: دستيابي غيرمجاز ه: ايجاد مجدد و غيرمجاز يك برنامة رايانه اي حمايت شده - ايجاد مجدد غيرمجاز يك توپوگرافي. - ليست اختياري الف: تغيير داده هاي رايانه اي و يا برنامه هاي رايانه اي ب: جاسوسي رايانه اي ج: استفاده غيرمجاز از رايانه د: استفاده غيرمجاز از برنامة رايانه اي حمايت شده. 3-4-3: طبقه بندي اينترپول: سالهاست كه اينترپول در مبارزه با جرايم مرتبط با قناوري اطلاعات فعال مي باشد. اين سازمان با بهره گيري از كارشناسان و متخصصين كشورهاي عضو اقدام به تشكيل گروههاي كاري در اين زمينه كرده است. رؤساي واحدهاي مبارزه با جرايم رايانه اي كشورهاي باتجربه عضو سازمان

در اين گروه كاري گردهم آمده اند. گروههاي كاري منطقه اي در اروپا، آسيا، آمريكا و آفريقا مشغول به كارند. و زير نظر كميتة راهبردي جرايم فناوري اطلاعات، مستقر در دبيرخانة كل اينترپول فعاليت مي نمايند. گروه كاري اروپايي اينترپول با حضور كارشناسان هلند، اسپانيا، بلژيك، فنلاند، فرانسه، آلمان، ايتاليا، سوئد و انگليس در سال 1990 تشكيل شد. اين گروهها هر سال سه بار تشكيل جلسه مي دهند و در ژانويه سال 2001 سي امين گردهمايي آن در دبيرخانه كل تشكيل گرديد. تهيه كتابچة راهنماي پي جويي جرايم رايانه اي، كتاب و سي دي راهنماي جرايم رايانه اي، تشكيل دوره هاي آموزشي براي نيروهاي پليس در طول 5 سال گذشته، تشكيل سيستم اعلام خطر كه مركب از سيستمهاي پاسخگوي شبانه روزي، نقاط تماس دائمي شبانه روزي، تبادل پيام بين المللي در قالب فرمهاي استاندارد در زمينة جرايم رايانه اي واقعه مي باشد و انجام چندين پروژه تحقيقاتي پيرامون موضوعات مرتبط با جرايم رايانه اي از جمله اقدامات گروه كاري مذكور مي باشد. گروه كار آمريكايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان و متخصصين كشورهاي كانادا، ايالات متحده، آرژانتين، شيلي، كلمبيا، جامائيكا و باهاماست. گروه كاري آفريقايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان آفريقاي جنوبي، زيمبابوه، نامبيا، تانزانيا، اوگاندا، بوتسوانا، سوازيلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكيل گرديد. آنها كارشان را با برگزاري يك دوره آموزشي آغاز نمودند و دومين دوره آموزشي آنها با مساعدت مالي سفارتخانه هاي انگليس برگزار شد. گروه كاري جنوب اقيانوس آرام، و آسيا در نوامبر سال 2000 در هند تشكيل شد و كارشناساني از كشورهاي استراليا، چين، هنگ كنگ، هند، ژاپن، نپال، و سريلانكا عضو آن هستند. اين گروه كاري با الگو

قرار دادن كميته راهبردي جرايم مربوط به فناوري اطلاعات به منظور ايجاد و هماهنگي ميان اقدامات گروههاي كاري منطقه اي در محل دبيرخانه كل اينترپول تشكيل گرديده است. سازمان پليس جنايي بين المللي جرايم رايانه اي را به شرح زير طبقه بندي كرده است: 1: دستيابي غيرمجاز 1-1: نفوذغيرمجاز 1-2: شنود غيرمجاز 1-3: سرقت زمان رايانه 2: تغيير داده هاي رايانه اي 2-1: بمب منطقي 2-2: اسب تروا 2-3: ويروس رايانه اي 2-4: كرم رايانه اي 3: كلاه برداري رايانه اي 3-1: صندوقهاي پرداخت 3-2: جعل رايانه اي 3-3: ماشينهاي بازي 3-4: دستكاريها در مرحله ورودي/ خروجي 3-5: ابزار پرداخت (نقطه فروش) 3-6: سوءاستفاده تلفني 4: تكثير غيرمجاز 4-1: بازيهاي رايانه اي 4-2: نرم افزارهاي ديگر 4-3: توپوگرافي نيمه هادي 5: سابوتاژ رايانه اي 5-1: سخت افزار 5-2: نرم افزار 6: ساير جرائم رايانه اي 6-1: سيستمهاي تابلوي اعلانات الكترونيك 6-2: سرقت اسرار تجاري 6-3: ساير موضوعات قابل تعقيب 3-4-4: طبقه بندي در كنوانسيون جرايم سايبرنتيك اين كنوانسيون در اواخر سال 2001 به امضاي 30 كشور پيشرفته رسيده است و داراي وظايف زير مي باشد: هماهنگ كردن اركان تشكيل دهنده جرم در حقوق جزاي ماهوي داخلي كشورها و مسائل مربوطه در بخش جرايم سايبراسپيس. الف: فراهم آوردن اختيارات لازم آيين دادرسي كيفري داخلي براي پي جويي و تعقيب چنين جرائمي علاوه بر جرايم ديگر كه با استفاده از سيستمهاي رايانه اي ارتكاب مي يابند. ب: تدوين سيستم سريع و مؤثر همكاري بين المللي ج: كنوانسيون بين المللي جرايم رايانه اي بوداپست (2001) جرم را موارد زير تعريف نموده است: - نفوذ غيرمجاز به سيستمهاي رايانه اي - شنود غيرمجاز اطلاعات و ارتباطات رايانه اي - اخلال در داده هاي رايانه اي - اخلال در سيستمهاي رايانه اي - جعل رايانه اي - كلاه برداري رايانه اي - سوءاستفاده

از ابزارهاي رايانه اي - هرزه نگاري كودكان - تكثير غيرمجاز نرم افزارهاي رايانه اي و نقص حقوق ادبي و هنري 3-5: شش نشانه از خرابكاران شبكه اي 1: در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكي تان تغيير كند. 2: خرابكاران شبكه اي آن قدر تلاش مي كنند تا بالاخره موفق به ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نمي شود. 3: گاهي اوقات خرابكاران براي نفوذ به يك رايانه ناچارند كد جديدي به آن وارد كنند. براي اين كار لازم است رايانه دوباره راه اندازي شود. بنابراين راه اندازيهاي مجدد رايانه كه بطور غيرمنتظره انجام مي شود، مي تواند نشانه اي از نفوذ خرابكاران شبكه اي به رايانه شما باشد. 4: بعضي اوقات خرابكاران شبكه اي تنها با حذف بخشهايي از يك فايل مي توانند راه نفوذ خود در آن را مخفي نگه دارند. بنابراين قسمتهاي حذف شده از يك فايل مي تواند نشان دهندة مسير نفوذ خرابكاران شبكه اي به يك فايل از رايانه باشد. 5: گاهي با اين كه انتظار مي رود ارتباط بين دو رايانه از طريق شبكه، در زمانهايي مشخص، بسيار كم باشد ترافيك زيادي در آن مسير ملاحظه مي شود. چه بسا خرابكاران شبكه اي در حال تلاش براي نفوذ به آن سيستمها باشند و همين امر موجب ترافيك سنگين بين آنها شود. 6: بخشهايي در سيستم هر شركت وجود دارد كه جدا از بقيه سيستم بوده و تنها افراد معدودي به آن دسترسي دارند، گاهي مي توان خرابكاران شبكه اي را در چنين بخشهايي پيدا كرد. 4: راهكارهاي امنيتي شبكه 4-1: كنترل دولتي علاوه بر بهره گيري

از امكانات فني، روشهاي كنترل ديگري نيز براي مهار اينترنت پيشنهاد شده است. در اين روش، سياست كلي حاكم بر كشور اجازه دسترسي به پايگاههاي مخرب و ضد اخلاقي را نمي دهد و دولت شبكه هاي جهاني را از دروازه اتصال و ورود به كشور با فيلترهاي مخصوص كنترل مي كند. 4-2: كنترل سازماني روش ديگر كنترل سازماني است كه معمولاً سازمان، اداره يا تشكيلاتي كه مسئوليت سرويس دهي و اتصال شهروندان را به اينترنت به عهده مي گيرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحيح از آن مي شود تا با الزامات قانوني و اخلاقي تواماً انجام اين وظيفه را تضمين كند. 4-3: كنترل فردي كنترل فردي روش ديگري است كه قابل انجام است. در اين نوع كنترل تمام تضمينهاي اجرايي، درون فردي است و شخص با بهره گيري از وجدان فردي و مباني اخلاقي و تعهد ديني، مراقبتهاي لازم را در ارتباط با شبكه هاي جهاني به عمل آورد. اين اعتقاد و فرهنگ در محدودة خانواده نيز اعمال مي شود و چه بسا اطرافيان را نيز تحت تأثير قرار دهد. البته شيوة اخير در صورتي ممكن خواه بود كه واگذاري خط اشتراك IP پس از شناسايي كامل افراد و با ملاحظه خصوصيات اخلاقي آنان انجام پذيرد. در غير اين صورت تصور اعمال چنين كنترلي از سوي تك تك افراد جامعه صرفاً در حد آرزو باقي خواهد ماند. آرزويي كه نمي تواند بسياري از تأثيرات سوء اين شبكه را از بين ببرد و آن را بسوي شبكه سالم سوق دهد. 4-4: تقويت اينترانت ها از سوي ديگر تقويت شبكه هاي داخلي كه به اينترانت معرو ف است مي تواند نقش بسزايي در كاهش آلودگيهاي

فرهنگي و اطلاعاتي اينترنت ياري كند. قرار دادن اطلاعات مفيد اينترنت به صورت ناپيوسته و روي شبكه هاي داخلي يا اينترانتها، علاوه بر ارائة خدمات و اطلاع رساني سالم، پس از چندي، بايگاني غني و پرباري از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختيار كاربران قرار مي دهد كه با افزايش اطلاعات داخلي و يا روزآمد كردن آن، به عنوان زيربناي اطلاعاتي كشور قابل طرح مي باشد. به هر حال سرعت بالا و هزينه كم در استفاده از اينترانتها، دو عامل مورد توجه كاربران به شبكه هاي داخلي است كه به نظر نمي رسد محمل مناسبي براي اطلاعات گزينش شده اينترنت باشد. 4-5: وجود يك نظام قانونمند اينترنتي مورد ديگر كه كارشناسان از آن به عنوان پادزهر آسيبهاي اينترنتي از قبيل تهاجم فرهنگي، اطلاعات نادرست و يا پيامدهاي ضد اخلاقي نام مي برند، وجود يك نظام قانونمند اينترنتي در جامعه است كه ادارة آن از سوي يك متولي قدرتمند و كاردان مي تواند اينترنت سركش و افسار گسيخته را مهار كند و از آن به نحو شايسته بهره برداري نمايد. اين نظام اگر با يك نظام حقوقي و دادرسي جامع و عميق توأم باشد، موارد تخلف و سوءاستفاده از اين ابزار به راحتي قابل تشخيص و پيگيري قضايي خواهد بود. در اين صورت امكان سوءاستفاده و تأثيرپذيري از فرهنگهاي بيگانه كه عموماً مغاير با اصول اخلاقي ماست، به طرز چشمگيري كاهش مي يابد. 4-6: كار گسترده فرهنگي براي آگاهي كاربران اما بهترين روش، كار گستردة فرهنگي، براي آگاهي كاربران است. كافي است كه آنها آگاه شوند كه گرايش و ارتباط با پايگاههاي غيرمتعارف جز ضلالت و تباهي ثمره هاي ندارد. بايد تقواي

دروني و اعتقادات ديني كاربران را رشد داد و آنها را تقويت كرد. بنابراين بهترين بارو (فايروال) براي ممانعت از خطرات اينترنت و جلوگيري از تأثير ابعاد منفي آن، وجدان دروني و ايمان هر نسل است كه بخشي از اين ايمان را علماي دين بايد در وجود نسل جوان و انسانهاي اين عصر بارور سازند. 4-7: فايروالها در حقيقت فايروال يا بارو شبكه هاي كوچك خانگي و شبكه هاي بزرگ شركتي را از حملات احتمالي رخنه گرها (هكرها) و وب سايتهاي نامناسب و خطرناك حفظ مي كند و مانع و سدي است كه متعلقات و دارايهاي شما را از دسترس نيروهاي متخاصم دور نگاه مي دارد. بارو يك برنامه يا وسيله سخت افزاري است كه اطلاعات ورودي به سيستم رايانه و شبكه هاي اختصاصي را تصفيه مي كند. اگر يك بسته اطلاعاتي ورودي به وسيلة فيلترها نشان دار شود، اجازه ورود به شبكه و رايانه كاربر را نخواهد داشت. به عنوان مثال در يك شركت بزرگ بيش از صد رايانه وجود دارد كه با كارت شبكه به يكديگر متصل هستند. اين شبكة داخلي توسط يك يا چند خط ويژه به اينترنت متصل است. بدون استفاده از يك بارو تمام رايانه ها و اطلاعات موجود در اين شبكه براي شخص خارج از شبكه قابل دسترسي است و اگر اين شخص راه خود را بشناسد مي تواند يك يك رايانه ها را بررسي و با آنها ارتباط هوشمند برقرار كند. در اين حالت اگر يك كارمند خطايي را انجام دهد و يك حفره امنيتي ايجاد شود، رخنه گرها مي توانند وارد سيستم شده و از اين حفره سوء استفاده كنند. اما با داشتن يك بارو همه چيز متفاوت خواهد بود. باروها

روي خطوطي كه ارتباط اينترنتي برقرار مي كنند، نصب مي شوند و از يك سري قانونهاي امنيتي پيروي مي كنند. به عنوان مثال يكي از قانونهاي امنيتي شركت مي تواند به صورت زير باشد: از تمام پانصد رايانه موجود در شركت فقط يكي اجازه دريافت صفحات ftp را دارد و بارو بايد مانع از ارتباط ديگر رايانه ها از طريق ftp شود. اين شركت مي تواند براي وب سرورها و سرورهاي هوشمند و غيره نيز چنين قوانيني در نظر بگيرد. علاوه بر اين، شركت مي تواند نحوة اتصال كاربران- كارمندان به شبكه اينترنت را نيز كنترل كند به عنوان مثال اجازه ارسال فايل از شبكه به خارج را ندهد. در حقيقت با استفاده از بارو يك شركت مي تواند نحوة استفاده از اينترنت را تعيين كند. باروها براي كنترل جريان عبوري در شبكه ها از سه روش استفاده مي كنند: 1:Packet Filtering يك بسته اطلاعاتي با توجه به فيلترهاي تعيين شده مورد تحليل و ارزيابي قرار مي گيرند. بسته هايي كه از تمام فيلترها عبور مي كنند به سيستمهاي موردنياز فرستاده شده و بقيه بسته ها رد مي شوند. 2: Prxy Services اطلاعات موجود در اينترنت توسط بارو اصلاح مي شود و سپس به سيستم فرستاده مي شود و بالعكس. 3: Stateful Inspectin اين روش جديد محتواي هر بسته با بسته هاي اطلاعاتي ويژه اي از اطلاعات مورد اطمينان مقايسه مي شوند. اطلاعاتي كه بايد از درون بارو به بيرون فرستاده شوند، با اطلاعاتي كه از بيرون به درون ارسال مي شود، از لحاظ داشتن خصوصيات ويژه مقايسه مي شوند و در صورتي كه با يكديگر ارتباط منطقي داشتن اجازه عبور به آنها داده مي شود و در غير اينصورت امكان مبادلة اطلاعات فراهم نمي شود. 4-8: سياست گذاري ملي

در بستر جهاني واقعيت اين است كه بدون ملاحظه چند الگوي ملي در برخورد با اينترنت نمي توان از سياست گذاري مبتني بر فهم جهاني سخن گفت. لذا معرفي اجمالي چند نمونه كه با سه رويكرد تحول گرا، ثبات گرا، و اعتدال گرا تناسب بيشتري دارند ضروري است. 4-8-1: الگوي آمريكايي اينترنت در آمريكا هم به عنوان تهديد امنيتي و هم به عنوان بزرگترين فرصت ملي تلقي مي شود. كاخ سفيد در پنجم ژانويه سال 2000 بيانيه اي را تحت عنوان «استراتژي امنيت ملي در قرن جديد» منتشر كرد. در اين بيانيه ضمن برشمردن منافع حياتي آمريكا، از اينترنت به عنوان مهمترين ابزار ديپلماسي مردمي نام برده شده است. پيشرفت جهاني تكنولوژيهاي آزاد و اطلاع رساني چون اينترنت توانايي شهروندان و مؤسسات را براي تأثيرگذاري بر سيستمهاي دولتها تا حد غيرقابل تصوري بالا برده است. ديپلماسي مردمي يعني تلاش براي انتقال اطلاعات و پيامهايمان به مردم جهان يكي از ابعاد مهم استراتژي امنيت ملي ماست. برنامه ريزي ما بايد به گونه اي باشد كه توانايي ما را براي اطلاع رساني و تأثيرگذاري بر ملل كشورهاي ديگر در جهت منافع آمريكا تقويت كند و گفتگوي ميان شهروندان و مؤسسات آمريكايي را با نظائرشان در ديگر كشورها توسعه ببخشد. توسعة اينترنت در داخل و استفاده از آن براي تأثيرگذاري بر ديگران بخش مهمي از سياستهاي استراتژيك آمريكاست. افزايش جرايم رايانه اي در آمريكا از جمله حمله به سايتهاي Amazn و yah، ريس FBI را واداشت تا در فوريه 2000 از كنگره بخواهد 37 ميليون دلار به بودجه 100 ميليون دلاري وزارت دادگستري براي مبارزه با جرايم رايانه اي بيفزايد و كلينتون در همان ماه درخواست يك بودجه 9 ميليون دلاري

براي تأسيس مركز امنيت ملي، مشاركت شركتهاي اينترنتي و تجارت الكترونيك عليه حمله كنندگان به سايتهاي رايانه اي را به كنگره ارائه داد. 4-8-2: الگوي فلسطين اشغالي اين كشور در فاصله سال 1994 تا 2000 تبديل به يك غول صنعت اينترنت شده است اين كشور در سطح داخلي چنين سياستهايي اتخاذ كرده است: - اختصاص 3% از GDP كشور معادل 90 ميليارد دلار به تحقيق و توسعه در زمينه تكنولوژي پيشرفته - آموزش مهارتهاي پيشرفته رايانه اي در دوران سربازي و تداوم آموزش در دوران خدمت احتياط. توليد Checkpint با پيشينه و ريشه در كاربردهاي نظامي و به عنوان يكي از قابل اطمينان ترين و پرفروشترين باروهاي جهان كه كشورهاي عربي نيز به آن متكي هستند، يكي از سياستهاي جهاني كشور مذكور است. 4-8-3: الگوي چيني چين رسماً اعلام كرده است به دنبال برقراري توازن ميان جريان آزاد اطلاعات و صيانت فرهنگ و ارزشهاي اجتماعي خود مي باشد. پيتر پيت معاون شركت دولتي اينترنت چين گفته است: ما علاقه به قمار، پورنوگرافي و موارد حساسيت برانگيز سياسي نداريم اما حتي با محتواي فيلتر شده، اينترنت را تنها و مهمترين نيرويي مي دانيم كه درهاي چين را بر روي دنيا مي گشايد راه تغييرات اقتصادي را هموار مي كند. در اجراي اين استراتژي چين اقدامات زير را انجام داده است: - سرمايه گذاري عظيم در صنايع الكترونيك، مخابرات و رايانه - اقدامات وسيع و سازمان يافته براي تكثير، شكستن قفل و شبيه سازي نرم افزارها و برنامه هاي كاربردي رايانه اي و تقويت صنعت عظيم نرم افزار در چين - تأسيس شركت دولتي اينترنت چين و انحصار ورود اينترنت به كشور از طريق اين شركت - همكاري شركت با غولهاي

اينترنتي آمريكا براي ايجاد خدمات مبتني بر وب با استانداردهاي كيفي AQL و استانداردهاي اخلاقي و قانوني چين - جلب همكاري AQL و Netscape براي توليد يك پويشگر اينترنت به زبان چيني - هزينه عظيم براي فيلتر كردن محتواي نامناسب اخلاقي و سياسي در اينترنت 4-8-4: الگوي كشورهاي عربي حاشيه خليج فارس تقريباً در تمام كشورهاي حاشيه خليج فارس كنترل قوي دولتي بر محتوا و توزيع اطلاعات وجود دارد. اين كنترلها به علل مذهبي، سياسي و فشارهاي داخلي صورت مي گيرد. روش اصلي كنترل اطلاعات الكترونيك، در اين كشورها انحصار مخابرات در شركتهاي دولتي است. يكي از پيامدهاي اصلي اين كنترل دولتي تأخير در رسيدن اينترنت و كندي در همه گير شدن آن در اين كشورهاست. در كشورهاي عربي منطقه خليج فارس دولت و بخش دانشگاهي عامل گسترش اينترنت نبوده اند، در عوض تجارت آزاد و بازرگانان خارجي مقيم، بيشترين مشتاقان و كاربران اينترنت را تشكيل مي دهند. در واقع هيچ شخص، سازمان، و تجارت مدني نمي تواند بدون اتكاء به وب و اينترنت در رقابت جهاني براي دسترسي به منابع طبيعي و اقتصادي خليج فارس به بقاء خود ادامه دهد. اقتصاد وابسته و ادغام منطقه در اقتصاد جهاني، اتصال به اينترنت را گريزناپذير مي كند. بازار مصرف اينترنت در كشورهاي عربي خليج فارس، اساساً تجاري است. كشورهاي خليج فارس از نظر سياستگذاري در مورد اينترنت روي يك طيف قرار دارند كه يك طرف آن عراق و طرف ديگر آن يمن و قطر است. عراق تاكنون رسماً به اينترنت متصل نشده است و مودمهاي شخصي را ممنوع كرده است. از طرف ديگر يمن و قطر با حذف هرگونه كنترلي بر روي

اينترنت و سرمايه گذاري براي گسترش زير ساختها به منافع اينترنت بيشتر از خطرات آن بها داده اند. كويت با برخورداري از سيستم مخابراتي كاملاً پذيرفته در سال 1994 ارائه خدمات عمومي اينترنت را آغاز كرد. وزارت مخابرات كويت امتياز ISP را ابتدا به گلف نت و سپس به يك كمپاني ديگر واگذار كرد. گلف نت از طريق ماهواره Sprint به آمريكا متصل است. دانشجويان كويتي بدون هيچ گونه هزينه به اينترنت دسترسي دارند عمان به واسطه جبران عقب ماندگي نسبي از ديگر كشورهاي خليج فارس، بازسازي سيستم مخابراتي را در اولويتهاي خود قرار داده است. در چارچوب يك طراحي ملي براي زيرساختها و خدمات مخابراتي GT سازمان عمومي مخابرات طرحي را براي سال 2000 ارائه كرد كه در آن امكان دسترسي به هر اطلاعي در هر زماني در هر كجا و به هر شكل براي دولت و بخش خصوصي پيش بيني شده اند. GT در سال 1995 يك مناقصه بين المللي را براي ISP اعلام كرد. در اين مناقصه Sprint آمريكا برگزيده شد و علاوه بر ايجاد سايت، اداره آن را به مدت 5 سال تعهد كرد. دسترسي عمومي به اينترنت از دسامبر 1996 فراهم شد و كاربري تجاري آن به سرعت توسعه يافت. قطر مدرن ترين شبكة مخابراتي منطقه را ايجاد كرده است و انحصار مخابرات دولتي توسط Qtel اعمال مي شود كه تنها ISP كشور را دارا مي باشد، ولي بررسيهايي به منظور خصوصي سازي، ولي به صورت غيررقابتي در حال انجام است. دولت در كنار اينترنت، يك سيستم اطلاعاتي ژئوفيزيكي را با اهداف توسعه بخشي عمومي و خصوصي به سرعت توسعه داده است ولي آموزش عالي و دانشگاه بهره چنداني

از آن نبرده اند. قطر تنها كشور حاشيه خليج فارس است كه خود را منطقه فارغ از سانسور اطلاعات معرفي كرده و هيچ گونه كنترلي بر محتواي اينترنت اعمال نمي كند. تنها حساسيت دولت مسأله پورنوگرافي است كه با استفاده از باروها تا حدي كنترل مي شود. امارات متحده عربي از سال 1995 ارزان قيمت ترين و نظارت شده ترين خدمات اينترنت منطقه را ارائه مي كند و نسبت به جمعيت داراي بيشترين تعداد رايانه متصل به اينترنت است. دولت و بخش تجاري و دانشگاهها همه پشتيبان اينترنت هستند و از آن به خوبي بهره برداري مي كنند. وزارت مخابرات با راه اندازي چند پراكسي سرور گران قيمت تمام تبادلات داده ها را فيلتر و كنترل مي كند. در عين حال امارات شاهد بيشترين مباحثات افكار عمومي درباره خطرات استفاده از اينترنت بوده است. عربستان سعودي بزرگترين و محافظه كارترين كشور منطقه است و به موارد غيراخلاقي و فعاليتهاي تبعيديان خارج نشين بسيار حساس است. هنوز اينترنت در سعودي توسعة چنداني پيدا نكرده است و دسترسي عمومي در اينترنت همگاني نشده است، اما برخي از بخشهاي دولتي، پزشكي و دانشگاهي از طريق يك اتصال ماهواره اي به آمريكا از خدمات اينترنت استفاده مي كنند. سعودي گران ترين طرح مطالعاتي در مورد كاربردها و استلزامات اينترنت را به مدت دو سال پيگيري كرد و در نتيجه روش مديريت كاملاً متمركز براي ورود اينترنت به كشور و كنترل كل ورودي توسط يك باروي ملي براي جلوگيري از دسترسي به محتواي نامناسب از طرف دولت پذيرفته شد. 5- اينترنت و امنيت فرهنگي ايران در بحبوحه جنگ نگرشها، اين واقعيت را نبايد از نظر دور داشت كه در حال حاضر اينترنت در ايران نقش بسيار

مهمي از لحاظ امنيت فرهنگي ايفاء مي كند. از نظر علمي افزايش توانايي دسترسي دانشجويان، اساتيد، و محققان ايراني به منابع الكترونيك و تماسهاي علمي با دانشمندان ديگر كشورها كاملاً مرهون اينترنت دانشگاهيان است. از نظر افزايش توان كسب آگاهيهاي سياسي و اجتماعي و دريافت آراء مختلف و امكان گفتگو نمي توان نقش اينترنت را انكار كرد. امروزه سايتهاي مختلف ايراني با تشكيل گروههاي مباحثاتي بسيار جديد در مورد مسائل جهاني و ملي عرضه وسيعي را براي آگاهي جويي و اعلام نظرهاي تخصصي و عمومي فراهم كرده اند (سيك، 1999). پيگيري نظرسنجي هاي اينترنتي در مورد انتخاب مجلس ششم، انتخاب رئيس مجلس، فايده يا ضرر ارتباط با آمريكا، انتخاب مهمترين شخصيت قرن اخير ايران، نشان مي دهد كه اينترنت براي ايرانيان امكانات كاملاً مساعدي براي ابراز آزادانه عقايد و مشاركت سياسي و فرهنگي فراهم آورده است. حتي برخي احزاب و داوطلبان نمايندگي براي تبليغات انتخاباتي خود، از اينترنت استفاده كرده اند. به اين ترتيب مي توان نقش مهمي براي اينترنت در گسترش آزاديها و مشاركت سياسي و دمكراسي فرهنگي قائل شد. 5-1: معيارهاي امنيت فرهنگي در سياستگذاري براي تحليل فرآيند سياستگذاري در مورد اينترنت در ايران، پاسخ به سؤالاتي در مورد آزادي بيان، كنترل جريان اطلاعات، قوانين مربوط و در يك بيان نظريه هنجاري حاكم بر رسانه هاي جديد ضروري است. اين سؤالات به 5 حيطه اصلي قابل تحليل است: حق ارتباط خصوصي حق ارتباط ناشناس حق رمزگذاري در ارتباط معافيت كانال ارتباطي از مسئوليت محتوي دسترسي عمومي و ارزان با توجه به تحقيق محسنيان راد (1376) نظريه حاكم بر رسانه هاي مرسوم در ايران در سال 1376، آميزه اي از نظريه مسئوليت اجتماعي، توسعة بخش

و ايدئولوژيك بوده است. تغييرات سياسي سال 76 به بعد نقش نظريه مسئوليت اجتماعي را تقويت كرده است. ولي در مورد اينترنت وضع كاملاً متفاوت است و حاكميت تئوري آزادي گرا بر دسترسي و انتشار از طريق اينترنت كاملاً ملموس است. تا اواخر نيمه اول سال 1380، دولت هيچ گونه نظارت و دخالت ملموسي در مورد آن نداشته است. زيرا: 1. قوانين مربوط به مطبوعات كه عمده ترين قانون در حوزة محدوده محدوديتهاي آزادي بيان است شامل گفتار روي شبكه نمي شود. 2. افراد، سازمانها و شركتها امكان دسترسي به سرويس دهندگان اينترنت را از طريق خطوط تلفن دارند. 3. براي دسترسي به اينترنت هيچ گونه مجوز دولتي لازم نيست. 4. دسترسي به اينترنت با پست يا پست الكترونيك نياز به هيچ گونه تأييداي از طرف هيچ سازمان دولتي ندارد. 5. هيچ دستورالعمل يا بخشنامه اي وجود ندارد كه سرويس دهندگان را موظف كند اطلاعات مربوط به مشتركان، كاربران و محتواي داده هاي تبادل شده را به سازمانهاي دولتي ارائه دهند. 6. هيچ قانون يا دستورالعملي براي منع رمزگذاري محتواي داده هاي مبادله شده وجود ندارد. 7. هيچ قانوني وجود ندارد كه سرويس دهندگان ملزم به كنترل محتوا نمايد. 8. هيچ سياست و اقدام مشخصي در مورد سانسور يا بلوك كردن سايتها، گروههاي مباحثاتي و آدرسهاي پست الكترونيكي وجود ندارد و ايران فاقد يك بارو و سيستم فيلترينگ ملي و مركزي است. 9. هيچ قانوني وجود ندارد كه سرويس دهندگان را مسئول محتواي سايتهاي روي سرويس بداند. 10. كافه هاي اينترنتي به سرعت در حال رشد است و هيچ قانون خاصي براي نحوة تأسيس و نحوة اداره وجود ندارد، اين كافه ها تابع قانون اماكن

عمومي هستند. 11. خدمات اينترنت در ايران به سرعت ارزان شده است و دولت براي دسترسيهاي دانشگاهي سوبسيد قابل ملاحظه اي را پذيرفته است. سياست گسترش فيبر نوري و افزايش ظرفيت تبادل بين المللي داده ها از سياستهاي جاري دولت است. 5-2: مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت در جريان سياستگذاري براي اينترنت در كشور ما موانع جدي وجود دارد. اين موانع را مي توان به شرح زير مرتب كرد: 1. فقدان استراتژي فرهنگي كلان در مورد صنايع فرهنگي جديد 2. فقدان سياست ملي مخابراتي - روشن نبودن اولويت بندي در مورد گسترش تلفن ثابت، همراه و مخابرات داده ها - روشن نبودن ميزان ظرفيت دولت در پذيرش مشاركت بخش خصوصي در وارد كردن و توزيع اينترنت 3. فقدان سياست روشن گمركي در مورد مجاز يا ممنوع بودن واردات تجهيزات، دريافت و ارسال ماهواره اي براي خدمات اينترنت 4. وجود رقابت تخريبي ميان ارگانهاي عمومي متولي اينترنت در كشور از جمله فيزيك نظري، شركت مخابرات، صدا و سيما 5. فقدان سياست ملي اطلاع رساني علي الرغم تشكيل شوراي عالي اطلاع رساني اين شورا به سياست گذاري تفصيلي و اعلام شده اي در زمينة اطلاع رساني دست نيافته است. وجود مدعيان و متوليان متعدد در مديريت ملي اطلاعات و عدم تفكيك وظايف آنها موجب كندي و بلكه عقب ماندگي جدي ايران در توليد و سازماندهي اطلاعات الكترونيك شده است. امروزه به علت عدم سازماندهي اطلاعات علمي كشور، دسترسي به كتابخانه كنگرة آمريكا بسيار ساده تر و مفيدتر از دسترسي به كتابخانه هاي ملي، مجلس و دانشگاه تهران است. 6. فقدان سياستهاي نظارتي و امنيتي هم اكنون بايستي روشن شود كه مسئول حفاظت از داده هاي موجود در سامانه هاي نظامي، امنيتي، اقتصادي

كشور كيست؟ چه سازماني مسئول جلوگيري، پيشگيري و پيگيري حملات الكترونيكي و نقش امنيت سامانه هاي ملي است؟ چه سازماني متولي سياستگذاري و تعيين موارد ممنوعه در تبادل داده ها است؟ كدام سازمان مسئول نظارت بر كيفيت فرهنگي و محتواي سايتهاي توليدشده و قابل دسترس در كشور است؟ 5-3: ملاحظات فرهنگي در سياستگذاري به نظر مي رسد ملاحظات اساسي فرهنگي در سياستگذاري آتي در مورد اينترنت در ايران به شرح زير مي باشد: - گسترش اينترنت در كشور ايران بايد به گونه اي باشد كه به خلاقيت گستري مدد رسانده، نه اينكه موجبات خلاقيت زدايي را فراهم آورد. سياستگذاري در مورد توسعه اينترنت نبايد به توسعه مصرف يا باز توليد محتواي آن محدود شود

فايروال چيست؟

مدلهاي SI , TCP/IP چيستند؟ دانستن اين كه يك فايروال چگونه كار مي كند به شما كمك مي كند كه روابط لايه هاي شبكه را بهتر متوجه شويد طراحان شبكه يك ساختار هفت لايه اي براي شبكه تعيين كرده اند كه هر لايه مسئوليت خاص خود را دارا مي باشد اين لايه ها شبكه را قادر مي سازند كه پروتكلهاي شبكه را با لايه هاي سخت افزاري همگام كنند در يكشبكه معين يك پروتكل تا لايه بالايي سخت افزار بيشتر نمي تواند وارد شود زيرا لايه سخت افزار جداي از لايه پروتكل مي باشد به همين صورت كه يك كابل فيزيكي نمي تواند بيشتر از لايه يك حركت كند TCP /IP قديمي تر از مدل SI است اما استاندارد اين دو شبيه به هم نيست در 4TCP /IP لايه اول دقيقا مطابق مدل SI هستند فايروالها در لايه هاي مختلف فعاليت مي كنند تا بتوانند از ضوابط مختلفي

براي مصدور كردن ترافيك استفاده كنند پايين ترين لايه اي كه فايروالها در آن كار مي كنند لايه سوم است كه در مدل SI لايه شبكه و در TCP /IP لايه IP مي باشد كار اين لايه مسير يابي و ارسال بسته ها به مقصد مي باشد در اين لايه فايروال ميتواند تشخيص دهد كه بسته از چه مبدا اي آمده است اما نمي تواند محتويات بسته و يا اينكه بسته به چه بسته هاي ديگري وابسته است را مشخص كندفايروال در لايه ترانسپورت راجع به بسته كمي بيشتر اطلاعات دارد و قادر است كه اجازه يا عدم اجازه دسترسي با قوانين و ضوابط در سطوح بالاتري را صادر كند در لايه نرم افزار فايروال قدرت بسيار زيادي در صدور مجوز ها براي بسته ها دارد و مشكل وقتي پديدار مي شود كه تابع فايروال در داخل شبكه در سطح بالاتري نسبت به لايه برنامه ها قرار گيرد كه اين هيچ الزامي ندارد و كاركردن فايروال در سطوح پاييني شبكه باعث امنيت بيشتر آن مي شود اگر يك نفوذ گر نتواند سه مرحله قبل را متعلق به دخود كند مسلما نمي تواند كنترل سيستم عامل را در دست بگيرد فايروالهاي جديد و پيشرفته كل ترافيك شبكه را در خود ذخيره كرده و اجازه نمي دهند كه آنها مستقيما به شبكه TCP / IP دسترسي پيدا كنند و اين كار را براي يك نفوذ گر جهت نفوذ به سيستم و باز كردن درب پشتي براي نفوذ بعدي مشكل مي نمايد

آموزش شبكه LAN

آموزش شبكه LAN

LAN چيست؟

شبكه چيست

شبكه مجموعه اي از سرويس دهنده ها و سرويس گيرنده هاي متعددي مي باشد كه به

يكديگر متصل هستند.

در اين بين سرويس دهنده ها (server) نقش سرويس دهنده و خدمات دهي وسرويس گيرنده ها (Client) نقش سرويس گيرنده يا همان مشتري را بازي مي كنند.

انواع شبكه شبكه ها را مي توان به دو دسته ي «شبكه هاي محلي LAN و شبكه هاي بزرگ تر از آن WAN) تقسيم كرد.

شبكه هاي محلي Lcal Area Netwrk اين نوع شبكه ها به شبكه هاي( (LAN) معروف هستند. شبكه هاي محلي معمولا ميزبان 2 تا 20كامپيوتر و در غالب Wrk Grup ميباشند. سرعت اين نوع شبكه بسيار زياد است (معمولا 100MB Per Sec) و مي توان حجم داده هاي بالا را در مدت بسيار كم انتقال داد.

شبكه هاي گسترده Wide Area Netwrk اين نوع شبكه ها به شبكه هاي WAN معروف هستند.

اين شبكه ها بزرگتر از شبكه هاي LAN و اغلب براي امور عمومي از آن استفاده مي شود. ازجمله اين شبكه ها ميتوان شبكه هاي VAN و يا شبكه هاي بزرگتر مانند Internet و.. را نام برد. سرعت انتقال داده ها در اين نوع شبكه ها نسبت به LAN (در ايران) بسيار ناچيز ميباشد. اين سرعت به خاطر استفاده از خطوط 56K است. البته مي توان با استفاده از خطوط DSL يا ISDN و يا بي سيم Wire Less سرعت اين ارتباط را به اندازه 128K ,256 k , 512 kيا بالاتر افزايش داد. Internet Prtcl: IP IP يك عدد 32 بيتي (bit) است كه پس از اتصال به شبكه ... , Internet , LAN) به ما متعلق مي گيرد.

شكل كلي IP را مي توان به صورت http://www.xxx.yyy.zzz در نظر گرفت كه با هر بار اتصال به اينترنت به صورت Dial Up اين عدد تغيير مي كند.

به عنوان

مثال در حال حاضر IP ما 213.155.55.104 است اما در اتصال بعدي ممكن است اين عدد به 213.155.55.20 تغيير كند.

IP چه كاربردي دارد؟

IP به عنوان يك شناسنامه در شبكه است و كاربردهاي بسياري دارد .براي توصيف كامل IP نياز به شرح TCP/IP است كه بعدا به آن اشاره خواهيم كرد. همان طور كه در جامعه شناسنامه وسيله اي براي احراز هويت ماست و بدون آن جزو آن جامعه محسوب نمي شويم ، IP نيز وسيله اي براي شناسايي ما در شبكه است و امكان اتصال به شبكه بدون آن وجود ندارد. به طور مثال هنگامي كه در شبكه مشغول چت (Chat) هستيم ، كامپيوتر شما داراي يك IP مي باشد. و جملاتي را كه شما تايپ مي كنيد به وسيله مسير يابها (Ruter ) مسير يابي (Ruting) شده و به كامپيوتر شخص مقابل ميرسند و متني را هم كه شخص مقابل تايپ ميكند روي IP شما فرستاده مي شود.

خط فرمان در ويندوز چيست؟ خط فرمان يا همان ''Cmmand Prmpt'' در ويندوز نوعي شبيه ساز سيستم عامل Ds در ويندوز است كه فايلهاي اجرايي ''exe,cm'' در آن اجرا مي شود. خط فرمان ويندوز دستورات بسيار زياد و كاربردي دارد كه به مرور زمان انها را خواهيم آموخت.

دسترسي به خط فرمان در ويندوز: دسترسي به خط فرمان به دو روش ميسر است. روش اول : روي Start Menu كليك كرده و گزينه Run را انتخاب مي كنيم . سپس در پنجره ظاهر شده اگر ويندوز شما 98/ME باشد عبارت ''Cmmand'' و اگر 2000/2003/XP باشد عبارت ''CMD'' را تايپ مي كنيم هم اكنون محيط Cmmand Prmpt در جلوي

شما قرار دارد! روش دوم : با طي كردن مسير Start> Prgrams>Accessries و كليك كردن برروي Cmmand Prmpt اين محيط براي شما باز ميشود. ادامه مبحث IP : چگونه IPخود را بدست آوريم :

براي بدست آوردن IP خود در سيستم عامل ويندوز كافي است همان طور كه در بالا توضيح داده شد به محيط Cmmand Prmpt رفته و عبارت '' IPCNFIG '' را تايپ كنيم.

به طور مثال پس از اجراي دستور به نتايج زير مي رسيد :

Windws IP Cnfiguratin 0 Ethernet adapter:

IP Address. . . . . . . . . : 213.155.55.232

Subnet Mask . . . . . . . . : 255.255.255.0

Default Gateway . . . . . . : 213.155.55.232

فعلا تنها به سطر IP Address كه با رنگ قرمز مشخص شده است توجه كنيد (Default Gateway و Subnet Mask) بعدا برسي خواهد شد. ملاحظه ميكنيد كه IP ما213.155.55.232 است. آدرسهاي IP به چند دسته تقسيم مي شوند؟

آدرسهاي IP به پنج كلاس A,B,C,D,E تقسيم مي شوند. از بين اين كلاسها تنها كلاسهاي A,B,C كاربرد دارند كه به شرح آنها مي پردازيم .

كلاس A : تمام IP هايي كه www آنها (در درس قبل شكل كلي IP را به صورت http://www.xxx.yyy.zzz معرفي كرديم) بين 1 تا 126 است ، جزو كلاس A محسوب مي شوند. به عنوان مثال : 112.10.57.13 يك IP كلاس A است. اين كلاس ويژه پايگاهاي بزرگ اينترنتي است.

كلاس B : تمام IP هايي كه WWW آنها بين 128 تا 191 مي باشد را شامل مي شود. مانند IP ي 172.155.55.73 كه جزو كلاس B است.

كلاس C : اين كلاس تمام

IP هايي كه WWW آنها بين 192 تا 223 است را شامل مي شود: مانند 213.133.52.138 كه جزو كلاس C محصوب مي شود. تحليل IP : همان طور كه گفته شد IP يك عدد 32 بيتي است. هم اكنون اين گفته را كاملتر شرح داده و مطلب را بازتر مي كنيم/ درك اين قسمت از مطلب نيازمند دانستن مفاهيم Bit و Byte است .

اين در حقيقت واحدهاي اندازه گيري حافظه كامپيوتر هستند كه در پايين آنها را شرح مي دهيم :

BIT: به كوچكترين واحد اندازه گيري حافظه كامپيوتري مي گويند. Byte : به مجموع 8 بيت ، يك بايت مي گويند. بنابر اين نتيجه مي گيريم 32 بيت همان 4 بايت در مبناي اعشاري (مبناي 10 ) است و براي اين كه كامپيوتر اعداد را در مبناي 2 در نظر مي گيرد آن را به صورت Binary (مبناي 2 ) مي نويسيم. براي اينكه اين مفاهيم را بهتر متوجه شويد آنها را در جدول برسي مي كنيم.

IP از چند قسمت تشكيل شده است؟

IP از دو قسمت Net ID و Hst ID تشكيل شده است و مقادير بيت ها در اين دو قسمت در كلاسهاي مختلف IP متفاوت است. Net ID در واقع شناسه شبكه و Hst ID شناسه ميزبان در IP است.

بررسي Net ID در كلاساهي مختلف: Net ID در كلاس A به صورت http://www.0.0.0 يعني تنها www را شامل مي شود.

در كلاس B به صورت : http://www.xxx.0.0 است يعني http://www.xxx در واقع Net Id مي باشد. و در كلاس C به صورت : http://www.xxx.yyy.0 است يعني NetID .. اين روديگه بايد فهميده باشيد چيه

;)

كلاس A : در كلاس A : Net ID هشت بيت است و Hst ID آن 24 بيت كه مجموعا 32 بيت مي شود. اين كلاس مي تواند 16.777.14 ميزبان (Hst) داشته باشد يعني 16.777.14 IP كه زير مجموعه آن قرار مي گيرند. به عنوان مثال http://www.44.4.13 كه 44.4.13 يكي از ميزبان ها (Hst) مي باشد.

كلاس B : در كلاس B : NetID از هشت بيت به شانزده بيت افزايش مي يابد و فضا را براي hst ID كمتر مي كند، به همين دليل IP هاي زير مجموعه آن به 56.534 كاهش مي يابد. به عنوان مثال IP : http://www.xxx.55.137 كه 55.137 يكي از ميزبانهاست .

كلاس C : NetID باز هم بزرگتر شده و از 16 بيت در كلاس B به بيست و چهار افزايش مي يابد و Hst ID به كوچكترين مقدار خود يعني هشت بيت مي رسد. اين كلاس تنها 242 IP را پشتيباني مي كند. به عنوان مثال http://www.xxx.yyy.93 كه در آن 93 يكي از ميزبانهاست.

نكات مهم درس :

1- سعي كنيد بيشتر در محيط Cmmand Prmpt كار كنيد تا به آن عادت كرده و دست خود را در اجراي دستورات سريع تر كنيد. سرعت در اجراي دستورات هنگام Hack كردن بخصوص Client بسيار مهم است.

2- با كمي دقت حتما متوجه مي شويد كه IP اي كه www آن 127 باشد در هيچ يك از كلاسهاي مطرح شده وجود ندارد. در حقيقت IP ي 127.0.0.1 از قبل براي كامپيوتر خودمان رزرو شده و به آن Lcal Hst مي گويند.

3- هنگامي كه به صورت Dial Up به اينترنت متصل مي شويد معمولا IP كلاس

C به شما تعلق مي گيرد. 4- توصيه و پيشنهاد براي استفاده از Cmmand Line ويندوز 2000 يا XP است.

محاسبات شبكهاي چيست؟

محاسبات شبكهاي چيست؟

در محاسبات شبكهاي چندين پردازشگر به طور همزمان و جداگانه محاسبه خاصي را انجام ميدهند. به گزارش بخش خبر شبكه فن آوري اطلاعات ايران، به نقل از ايلنا، امروزه در بسياري از محافل اطلاعاتي و مراكز IT صحبت از محاسبات شبكهاي يا GRID CMPUTING است ؛ اما اين اصطلاح هنوز براي بسياري از كاربران ناشناخته باقي مانده است. محاسبات شبكهاي در سادهترين حالت ممكن, به معني فعاليت مشترك پردازندههاي چندگانه بر روي ماشينهاي چندگانه است و هدف آن افزايش توان محاسباتي در زمينههايي است كه توان بسيار بالاي CPU را ميطلبد. در محاسبات شبكهاي سرورهاي چندگانهاي با هم ارتباط دارند كه از سيستمعاملها و نرمافزارهاي مشابهي استفاده ميكند. به كمك محاسبات شبكهاي, ميتوان كارهاي محاسباتي را به طور همزمان به كمك چندين پردازشگر انجام داد. در مواردي كه نتيجه محاسبات خيلي حساس است و دقت آن سرنوشتساز است, دهها و گاهي هزاران پردازشگر به طور همزمان يك محاسبه را انجام ميدهند. بعد از انجام محاسبات نتايج كار همه پردازشگرها با هم مقايسه ميشود تا ميزان دقت محاسبات تعيين شود.

تجهيزات و پيكربندي يك شبكه Wireless

تجهيزات و پيكربندي يك شبكه Wireless

سخت افزار مورد نياز به منظور پيكربندي يك شبكه بدون كابل به ابعاد شبكه مورد نظر بستگي دارد . عليرغم موضوع فوق ، در اين نوع شبكه ها اغلب و شايد هم قطعا'' به يك access pint و يك اينترفيس كارت شبكه نياز خواهد بود . در صورتي كه قصد ايجاد يك شبكه موقت بين دو كامپيوتر را داشته باشيد ، صرفا'' به دو كارت شبكه بدون كابل نياز خواهيد داشت .

Access Pint چيست ؟

سخت افزار فوق ، به

عنوان يك پل ارتباطي بين شبكه هاي كابلي و دستگاههاي بدون كابل عمل مي نمايد . با استفاده از سخت افزار فوق ، امكان ارتباط چندين دستگاه به منظور دستيابي به شبكه فراهم مي گردد .access pint مي تواند داراي عملكردي مشابه يك روتر نيز باشد . در چنين مواردي انتقال اطلاعات در محدوده وسيعتري انجام شده و داده از يك access pint به access pint ديگر ارسال مي گردد .

يك نمونه دستگاه access pint

كارت شبكه بدون كابل

هر يك از دستگاههاي موجود بر روي يك شبكه بدون كابل ، به يك كارت شبكه بدون كابل نياز خواهند داشت . يك كامپيوتر Laptp ، عموما'' داراي يك اسلات PCMCIA است كه كارت شبكه درون آن قرار مي گيرد . كامپيوترهاي شخصي نيز به يك كارت شبكه داخلي كه معمولا'' داراي يك آنتن كوچك و يا آنتن خارجي است ، نياز خواهند داشت .آنتن هاي فوق بر روي اغلب دستگاهها ،اختياري بوده و افزايش سيگنال بر روي كارت را بدنبال خواهد داشت .

يك نمونه كارت شبكه بدون كابل

پيكربندي يك شبكه بدون كابل

به منظور پيكربندي يك شبكه بدون كابل از دو روش متفاوت استفاده مي گردد :

روش Infrastructure : به اين نوع شبكه ها، hsted و يا managed نيز گفته مي شود . در اين روش از يك و يا چندين access pint ( موسوم به gateway و يا روترهاي بدون كابل ) كه به يك شبكه موجود متصل مي گردند ، استفاده مي شود . بدين ترتيب دستگاههاي بدون كابل، امكان استفاده از منابع موجود بر روي شبكه نظير چاپگر و يا اينترنت را بدست مي آورند

.

روش Ad-Hc : به اين نوع شبكه ها ، unmanaged و يا peer t peer نيز گفته مي شود . در روش فوق هر يك از دستگاهها مستقيما'' به يكديگر متصل مي گردند.مثلا'' يك شخص با دارا بودن يك دستگاه كامپيوتر laptp مستقر در محوطه منزل خود مي تواتند با كامپيوتر شخصي موجود در منزل خود به منظور دستيابي به اينترنت ، ارتباط برقرار نمايد .

پس از تهيه تجهيزات سخت افزاري مورد نياز به منظور ايجاد يك شبكه بدون كابل ، در ادامه مي بايست تمامي تجهيزات تهيه شده را با هدف ايجاد و سازماندهي يك شبكه به يكديگر متصل تا امكان ارتباط بين آنان فراهم گردد . قبل از نصب و پيكربندي يك شبكه بدون كابل ، لازم است به موارد زير دقت نمائيد :

تهيه درايورهاي مربوطه از فروشنده سخت افزار و كسب آخرين اطلاعات مورد نياز

فاصله بين دو كامپيوتر مي بايست كمتر از يكصد متر باشد .

هر يك از كامپيوترهاي موجود مي بايست بر روي يك طبقه مشابه باشند .

استفاده از تجهيزات سخت افزاري مربوط به يك توليد كننده ، داراي مزايا و معايبي است . در اين رابطه پيشنهاد مي گردد ليستي از ويژگي هاي هر يك از سخت افزارهاي مورد نياز عرضه شده توسط توليد كنندگان متعدد تهيه شود تا امكان مقايسه و اخذ تصميم مناسب، فراهم گردد .

مراحل لازم به منظور نصب يك شبكه ( فرضيات : ما داراي يك شبكه كابلي موجود هستيم و قصد پياده سازي يك شبكه بدون كابل به منظور ارتباط دستگاههاي بدون كابل به آن را داريم ) :

اتصال access pint به برق و سوكت

مربوط به شبكه اترنت

پيكربندي access pint ( معمولا'' از طريق يك مرورگر وب ) تا امكان مشاهده آن توسط شبكه موجود فراهم گردد . نحوه پيكربندي access pint بستگي به نوع آن دارد.

پيكربندي مناسب كامپيوترهاي سرويس گيرنده به منظور ارتباط با access pint ( در صورتي كه تمامي سخت افزارهاي شبكه بدون كابل از يك توليد كننده تهيه شده باشند ، عموما'' با تنظيمات پيش فرض هم مي توان شبكه را فعال نمود . به هر حال پيشنهاد مي گردد همواره به راهنماي سخت افزار تهيه شده به منظور پيكربندي بهينه آنان ، مراجعه گردد ) .

WAP چيست؟

سيستمي است كه در آن پرو تكل ارتباطي و محيط برنامه نويسي جهت پياده سازي سيستم هاي پياده سازي سيستم هاي اطلاعاتي مبتني بر وب روي گوشي هاي تلفن همراه ارايه مي شود . پروتكل ارتباطي پروتكل ارتباطي كه در حال حاضر در اينترنت براي ديدن صفحات وب استفاده مي شود HTTP است .( البته در سطح شبكه اينترنت براي فعاليت هاي متفاوت پروتكل هاي متفاوتي در سطح لايه Applicatin استفاده مي شود ولي پروتكلي كه جهت ديدن سايت ها از آن استفاده مي شود HTTP است ) . وقتي آدرس سايتي را به اينترنت اكسپلورر مي دهيد تا صفحه مربوط به آن سايت را ببينند ، در پشت پرده ، اينترنت اكسپلورر بسته اي را حاوي اطلاعاتي جهت در خواست صفحه آن سايت است به اينترنت مي فرستد . اطلاعات اين بسته به فرمتي است كه در پروتكل HTTP تعريف شده است . با اين توصيف ، وقتي صحبت از تلفن همراه مي شود در نگاه اول

مساله حل شده است و فقط كافي است اين بار تلفن همراه شما چنين بسته اي ساخته و به اينترنت بفرستد . ولي اين كار براي يك تلفن همراه شدني نيست . زيرا بسته هايي كه در پروتكل HTTP ساخته مي شوند حجم زيادي دارند و لذا لازم است فرستنده داراي حافظه مناسبي باشد . در حالي كه تلفن همراه از نظر حافظه بسيار محدود است ( البته به تازگي گروهي از تلفن هاي همراه با نام Smart phne وارد بازار شده اند كه از نظر حافظه نسبت به انواع قديمي تر بسيار قوي تر ند . ) همچنين جهت پردازش بسته هايي كه با پروتكل HTTP ارسال و دريافت مي شوند ، نياز به پردازشگري قوي تر از آن چه كه در يك تلفن همراه وجود دارد ، مي باشد . لذا جهت ورود تلفن همراه ، به دنياي اينترنت ضروري است با توجه به قابليت هاي يك تلفن همراه پروتكل ويژه اي طراحي شود. اين پروتكل WAP نام دارد . البته WAP فراتر از يك پروتكل ساده در لايه Applicatin مي باشد و بهتر است به آن پشته پروتكل WAP (Prtcl Stack) بگوييم . پشته پروتكل WAP داراي شش لايه مي باشد و يك ارتباط cnnectin less را در دنياي تلفن هاي همراه ايجاد مي كند . در اين جا اشاره مختصري به كار هر يك از لايه ها مي كنيم . Bearer Layer: 1- معادل همان لايه فيزيكي در TCP/lP مي باشد ولي اين بار محيط ارتباطيwireless است و لذا پروتكل هاي ديگري در اين لايه استفاده مي شود . WDP: 2-

اين لايه در واقع همان UDP است . به عبارت ديگر فعاليت و ساختاري مانند پروتكل UDP در لايه انتقال TCP/lP دارد . 3- WTLS: لايه اي است كه امنيت ارتباطات را فراهم مي كند . در اين لايه از پروتكل SSL استفاده مي شود . 4- WTP : اين لايه مديريت در خواست ها و پاسخ ها را بر عهده دارد . 5-WSP : همانند لايه sessin در Si مي باشد ، با تفاوت هاي مختصري جهت بهينه سازي . 6- WAE : همانند لايه Applicatin در TCP/lP مي باشد . در واقع تمام برنامه هايي كه پياده سازي مي شوند در اين لايه قراردارند و كاربر تلفن همراه و برنامه نويس WAP ، هر دو، با لايه ارتباط برقرار مي كنند . مشكل عدم توانايي تلفن همراه جهت استفاده از پروتكل HTTP با طراحي پشته پرو تكلي جديد ي با در نظر گرفتن محدوديت هاي تلفن همراه حل شد . ولي استفاده از اين پروتكل مشكل جديدي را ايجاد مي كند . كه ضروري است تدبير خاصي براي حل آن انديشيده شود . دو پروتكل متفاوت ، دو دنياي متفاوت فرض كنيد تصميم داريم كه با استفاده از تلفن همراه به اينترنت وصل شويم و از اطلاعات موجود در اينترنت استفاده كنيم . براي اين كار ضروريست تلفن همراه با زباني ( يا پروتكل ) كه در حال حاضر در اينترنت استفاده مي شود (HTTP) صحبت كند ولي همان طور كه اشاره شد اين امر امكان پذير نمي باشد . راه حل مشكل استفاده از يك مترجم مي باشد ، مترجمي كه پروتكل

تلفن هاي همراه (WAP) را به پروتكل وب كنوني (HTTP) و برعكس ترجمه كند. اين مترجم اصطلاحاWAP gatewavay ناميده مي شود. WAPgateway در واقع يك نرم افزار است كه بين اين دو شبكه قرار مي گيرد و وقتي كه در خواست صفحه خاصي از تلفن همراه ارسال مي شود ، WAP gateway اين در خواست را گرفته و به در خواستي با فرمت HTTP تبديل كرده و به اينترنت مي فرستد و در ادامه پس از دريافت پاسخ از web server مربوطه ، پاسخ را به فرمت پروتكل WAP تبديل كرده و به تلفن همراه بر مي گرداند .WAP gaterway مي تواند در شبكه مخابراتي و يا در شبكه lSP و يا در شبكه خودتان قرارگيرد . در حال حاضر شركت هاي مختلف به گونه هاي متفاوتي از WAP gaterway را ارائه كرده اند . توجه كنيد كه برخي از توليد كنندگان قابليت هاي RAS را هم به خود اضافه كرده اند تا به نصب RAS server و تنظيم آن وجود نداشته باشد . Brwser تا اين جا پروتكل ارتباطي و نحوه ارتباط با اينترنت مشخص شد . مشكل ديگري كه وجود دارد عدم وجود Brwser يا مرورگر در تلفن همراه نمي تواند از lEكه درPC استفاده مي شود استفاده كند براي حل اين مشكل ، توليد كنندگان گوشي در قسمتي از RM دستگاه يك micr brwser قرار داده اند كه در واقع كاري شبيه به اينترنت اكسپلورر ويندوز مي كند . البته در چند سال آينده اين ريز مرورگرها روي سيم كارت قرار خواهند گرفت كه اين امر جهت راحتي در پياده سازي سيستم

هاي WAP مي گيرد . (همان طور كه در حال حاضر ممكن است يك مرورگر صفحه اي را به گونه خاصي نمايش دهد و مرورگر ديگري به شكل ديگر، دردنياي تلفن هاي همراه هم مرورگر هاي مختلفي وجود دارد . محتويات سايت محتويات سايت هاي اينترنتي كه در اينترنت اكسپلورر مشاهده مي كنيد با زبان HTML و يا XML و .... نوشته مي شوند . اينترنت اكسپلوررمحتويات يك فايل HTML را خوانده و آن را تفسير مي كند و به صورتي كه لازم است نمايش مي دهد با اين وصف ، ريز مرورگر هم لازم است صفحات HTML را گرفته و تفسيركرده و نمايش دهد . ولي اين كار عملي نيست . اولا جهت نمايش يك صفحه HTML، صفحه نمايش بزرگي لازم است كه تلفن همراه ندارد . ثانيا حجم فايل هاي HTML زيادتر ازآن است كه دريك تلفن همراه معمولي قرار گيرد . ثالثا جهت پردازش Tag هاي HTML نياز پردازندهاي قوي تراز آنچه كه در تلفن همراه موجود است مي باشد . طراحان WAP با ارايه زباني مانند HTML ولي مناسب براي يك تلفن همراه اين مشكل را حل كردند . يعني به زباني به نام (Wireless Markup lamguage) WML هم به زباني به نام WML Script ايجاد شده است . براي تبديل كدهاي HTML به WML نيز نرم افزارهاي ديگري ساخته شده است وليكن عملكرد آن ها چندان مطلوب نبوده است . لذا اگر قصد داريد سايتي را جهت استفاده تلفن هاي همراه پياده سازي كنيد بهتر است از همان ابتدا صفحات WML را خودتان بنويسيد ( WML بسيار شبيه به HTML

است ) و روي web server تان قراردهيد . اگر با ASP.NET آشنايي كافي داريد مي توانيد با استفاده از امكاناتي كه مايكرو سافت در VS.NET جهت توليد سايت براي PDAها قرار داده است سايت خود را پياده سازي كنيد . البته در VS.NET مفاهيمي غير از آنچه كه در WML خواهيد ديد نيز مطرح مي شود . در مورد web server هم مي توانيد از lls مايكرو سافت استفاده كنيد و فقط تنظيمات خاصي را روي آن بايد انجام دهيد . دنياي WAP مفاهيم ومسايل ديگري هم دارد كه در اين جا مطرح نشدند ولي اميدوارم اين مقاله ديد اوليه اي را جهت وارد شدن به اين وادي به شماداده باشد

SSL چيست؟

Secure Scket Layer , يا همان SSL يك تكنولوژي استاندارد و به ثبت رسيده براي تامين ارتباطي امن مابين يك وب سرور و يك مرورگر اينترنت است. اين ارتباط امن از تمامي اطلاعاتي كه ما بين وب سرور و مرورگر اينترنت ( كاربر) انتقال ميابد , محافظت ميكند تا در اين انتقال به صورت محرمانه و دست نخورده باقي بماند. SSL يك استاندارد صنعتي است و توسط مليونها وب سايت در سراسر جهان براي برقراري امنتيت انتقال اطلاعات استفاده ميشود. براي اينكه يك وب سايت بتواند ارتباطي امن از نوع SSL را داشته باشد نياز به يك گواهينامه SSL دارد.

زمانيكه شما ميخواهيد SSL را بر روي سرور خود فعال كنيد سؤالات متعددي در مورد هويت سايت شما ( مانند آدرس سايت ) و همين طور هويت شركت شما ( مانند نام شركت و محل آن) از شما پرسيده ميشود. آنگاه سرور دو كليد

رمز را براي شما توليد ميكند , يك كليد خصوصي (Private Key) و يك كليد عمومي (Public Key). كليد خصوصي به اين خاطر , اين نام را گرفته است , چون بايستي كاملا محرمانه و دور از دسترس ديگران قرارگيرد. اما در مقابل نيازي به حفاظت از كليد عمومي نيست و اين كليد در قالب يك فايل درخواست گواهينامه يا Certificate Signing Request كه به اختصار آنرا CSR ميناميم قرارداده ميشود كه حاوي مشخصات سرور و شركت شما بصورت رمز است. آنگاه شما باسيتي كه اين كد CSR را براي صادركننده گواهينامه ارسال كنيد. در طول مراحل سفارش يك SSL مركز صدور گواهينامه درستي اطلاعات وارد شده توسط شما را بررسي و تاييد ميكند و سپس يك گواهينامه SSL براي شما توليد كرده و ارسال ميكند.

وب سرور شما گواهينامه SSL صادر شده را با كليد خصوصيتان در سرور و بدور از دسترس سايرين مطابقت ميدهد. سرور شما آنگاه امكان برقراري ارتباط امن را با كاربران خود در هر نقطه دارد.

نمايش قفل امنيت SSL

پيچيده گيهاي يك پروتكل SSL براي كاربران شما پوشيده است ليكن مرورگر اينترنت آنها در صورت برقراري ارتباط امن , وجود اين ارتباط را توسط نمايش يك قفل كوچك در پايين صفحه متذكر ميشود.

و در هنگامي كه شما روي قفل كوچك زرد رنگي كه در پايين صفحه IE نمايش داده ميشود دوبار كليك ميكنيد باعث نمايش گواهينامه شما به همراه ساير جزئيات مي شود.

گواهينامه هاي SSL تنها براي شركتها و اشخاص حقيقي معتبر صادر ميشوند. به طور مثال يك گواهينامه SSL شامل اطلاعاتي در مورد دامين , شركت , آدرس , شهر ,

استان , كشور و تاريخ ابطال گواهينامه و همينطور اطلاعاتي در مورد مركز صدور گواهينامه كه مسؤول صدور گواهينامه ميباشد.

زمانيكه يك مرورگر اينترنت به يك سايت از طريق ارتباط امن متصل ميشود , علاوه بر دريافت گواهينامه SSL ( كليد عمومي) , پارامترهايي را نظير تاريخ ابطال گواهينامه , معتبر بودن صادركننده گواهينامه و مجاز بودن سايت به استفاده از اين گواهينامه نيز بررسي ميكند و هركدام از موارد كه مورد تاييد نباشد به صورت يك پيغام اخطار به كاربر اعلام ميدارد.

آشنائي با پروتكل DNS

آشنائي با پروتكل DNS DNS از كلمات Dmain Name System اقتباس و يك پروتكل شناخته شده در عرصه شبكه هاي كامپيوتري خصوصا'' اينترنت است . از پروتكل فوق به منظور ترجمه اسامي كامپيوترهاي ميزبان و Dmain به آدرس هاي IP استفاده مي گردد. زماني كه شما آدرس http://www.src.ir را در مرورگر خود تايپ مي نمائيد ، نام فوق به يك آدرس IP و بر اساس يك درخواست خاص ( query ) كه از جانب كامپيوتر شما صادر مي شود ، ترجمه مي گردد . تاريخچه DNS DNS ، زماني كه اينترنت تا به اين اندازه گسترش پيدا نكرده بود و صرفا'' در حد و اندازه يك شبكه كوچك بود ، استفاده مي گرديد . در آن زمان ، اسامي كامپيوترهاي ميزبان به صورت دستي در فايلي با نام HSTS درج مي گرديد . فايل فوق بر روي يك سرويس دهنده مركزي قرار مي گرفت . هر سايت و يا كامپيوتر كه نيازمند ترجمه اسامي كامپيوترهاي ميزبان بود ، مي بايست از فايل فوق استفاده مي نمود . همزمان با گسترش اينترنت و افزايش

تعداد كامپيوترهاي ميزبان ، حجم فايل فوق نيز افزايش و امكان استفاده از آن با مشكل مواجه گرديد ( افزايش ترافيك شبكه ). با توجه به مسائل فوق ، در سال 1984 تكنولوژي DNS معرفي گرديد . پروتكل DNS DNS ، يك ''بانك اطلاعاتي توزيع شده '' است كه بر روي ماشين هاي متعددي مستقر مي شود ( مشابه ريشه هاي يك درخت كه از ريشه اصلي انشعاب مي شوند ) . امروزه اكثر شركت ها و موسسات داراي يك سرويس دهنده DNS كوچك در سازمان خود مي باشند تا اين اطمينان ايجاد گردد كه كامپيوترها بدون بروز هيچگونه مشكلي ، يكديگر را پيدا مي نمايند . در صورتي كه از ويندوز 2000 و اكتيو دايركتوري استفاده مي نمائيد، قطعا'' از DNS به منظور ترجمه اسامي كامپيوترها به آدرس هاي IP ، استفاده مي شود . شركت مايكروسافت در ابتدا نسخه اختصاصي سرويس دهنده DNS خود را با نام ( WINS ( Windws Internet Name Service طراحي و پياده سازي نمود . سرويس دهنده فوق مبتني بر تكنولوژي هاي قديمي بود و از پروتكل هائي استفاده مي گرديد كه هرگز داراي كارائي مشابه DNS نبودند . بنابراين طبيعي بود كه شركت مايكروسافت از WINS فاصله گرفته و به سمت DNS حركت كند . از پروتكل DNS در مواردي كه كامپيوتر شما اقدام به ارسال يك درخواست مبتني بر DNS براي يك سرويس دهنده نام به منظور يافتن آدرس Dmain مي نمايد ، استفاده مي شود .مثلا'' در صورتي كه در مرورگر خود آدرس http://www.src.ir را تايپ نمائيد ، يك درخواست مبتني بر DNS از كامپيوتر

شما و به مقصد يك سرويس دهنده DNS صادر مي شود . ماموريت درخواست ارسالي ، يافتن آدرس IP وب سايت سخاروش است . پروتكل DNS و مدل مرجع SI پروتكل DNS معمولا'' از پروتكل UDP به منظور حمل داده استفاده مي نمايد . پروتكل UDP نسبت به TCP داراي verhead كمتري مي باشد. هر اندازه verhead يك پروتكل كمتر باشد ، سرعت آن بيشتر خواهد بود . در مواردي كه حمل داده با استفاده از پروتكل UDP با مشكل و يا بهتر بگوئيم خطاء مواجه گردد ، پروتكل DNS از پروتكل TCP به منظور حمل داده استفاده نموده تا اين اطمينان ايجاد گردد كه داده بدرستي و بدون بروز خطاء به مقصد خواهد رسيد . فرآيند ارسال يك درخواست DNS و دريافت پاسخ آن ، متناسب با نوع سيستم عامل نصب شده بر روي يك كامپيوتر است .برخي از سيستم هاي عامل اجازه استفاده از پروتكل TCP براي DNS را نداده و صرفا'' مي بايست از پروتكل UDP به منظور حمل داده استفاده شود . بديهي است در چنين مواردي همواره اين احتمال وجود خواهد داشت كه با خطاهائي مواجه شده و عملا'' امكان ترجمه نام يك كامپيوتر و يا Dmain به آدرس IP وجود نداشته باشد . پروتكل DNS از پورت 53 به منظور ارائه خدمات خود استفاده مي نمايد . بنابراين يك سرويس دهنده DNS به پورت 53 گوش داده و اين انتظار را خواهد داشت كه هر سرويس گيرنده اي كه تمايل به استفاده از سرويس فوق را دارد از پورت مشابه استفاده نمايد . در برخي موارد ممكن است مجبور

شويم از پورت ديگري استفاده نمائيم . وضعيت فوق به سيستم عامل و سرويس دهنده DNS نصب شده بر روي يك كامپيوتر بستگي دارد. ساختار سرويس دهندگان نام دامنه ها در اينترنت امروزه بر روي اينترنت ميليون ها سايت با اسامي Dmain ثبت شده وجود دارد . شايد اين سوال براي شما تاكنون مطرح شده باشد كه اين اسامي چگونه سازماندهي مي شوند ؟ ساختار DNS بگونه اي طراحي شده است كه يك سرويس دهنده DNS ضرورتي به آگاهي از تمامي اسامي Dmain ريجستر شده نداشته و صرفا'' ميزان آگاهي وي به يك سطح بالاتر و يك سطح پائين تر از خود محدود مي گردد . internic ، مسئوليت كنترل دامنه هاي ريشه را برعهده داشته كه شامل تمامي Dmain هاي سطح بالا مي باشد ( در شكل فوق به رنگ آبي نشان داده شده است) . در بخش فوق تمامي سرويس دهندگان DNS ريشه قرار داشته و آنان داراي آگاهي لازم در خصوص دامنه هاي موجود در سطح پائين تر از خود مي باشند ( مثلا'' micrsft.cm ) . سرويس دهندگان DNS ريشه مشخص خواهند كرد كه كدام سرويس دهنده DNS در ارتباط با دامنه هاي micrsft.cm و يا Cisc.cm مي باشد . هر dmain شامل يك Primary DNS و يك Secndary DNS مي باشد . Primary DNS ، تمامي اطلاعات مرتبط با Dmain خود را نگهداري مي نمايد. Secndary DNS به منزله يك backup بوده و در مواردي كه Primary DNS با مشكل مواجه مي شود از آن استفاده مي گردد . به فرآيندي كه بر اساس آن يك سرويس دهنده Primary DNS

اطلاعات خود را در سرويس دهنده Secndary DNS تكثير مي نمايد ، Zne Transfer گفته مي شود . امروزه صدها وب سايت وجود دارد كه مي توان با استفاده از آنان يك Dmain را ثبت و يا اصطلاحا'' ريجستر نمود . پس از ثبت يك Dmain ، امكان مديريت آن در اختيار شما گذاشته شده و مي توان ركوردهاي منبع (RR ) را در آن تعريف نمود. Supprt, www و Ruters ، نمونه هائي از ركوردهاي منبع در ارتباط با دامنه Cisc.cm مي باشد. به منظور ايجاد Subdmain مي توان از يك برنامه مديريتي DNS استفاده نمود . www و يا هر نوع ركورد منبع ديگري را مي توان با استفاده از اينترفيس فوق تعريف نمود . پس از اعمال تغييرات دلخواه خود در ارتباط با Dmain ، محتويات فايل هاي خاصي كه بر روي سرويس دهنده ذخيره شده اند نيز تغيير نموده و در ادامه تغييرات فوق به ساير سرويس دهندگان تائيد شده اطلاع داده مي شود . سرويس دهندگان فوق ، مسئوليت Dmain شما را برعهده داشته و در ادامه تمامي اينترنت كه به اين سرويس دهندگان DNS متصل مي شوند از تغييرات ايجاد شده آگاه و قادر به برقراري ارتباط با هر يك از بخش هاي Dmain مي گردند. مثلا'' در صورتي كه قصد ارتباط با Supprt.Cisc.cm را داشته باشيد، كامپيوتر شما با سرويس دهنده DNS كه مسئوليت مديريت دامنه هاي Cm. را دارد ، ارتباط برقرار نموده و سرويس دهنده فوق اطلاعات لازم در خصوص دامنه Cisc.cm را در اختيار قرار خواهد داد . در نهايت سرويس دهنده DNS مربوط به

Cisc.cm ( سرويس دهنده فوق ، تمامي اطلاعات مرتبط با دامنه Cisc.cm را در خود نگهداري مي نمايد ) ، آدرس IP كامپيوتر مربوط به Supprt.Cisc.cm را مشخص نموده تا امكان برقراري ارتباط با آن فراهم گردد .

آشنايي با ملزومات شبكه

حتما همه شما تا به حال تجربه ي اتصال به اينترنت را داشته ايد و كم و بيش اطلاعاتي راجع به اين موضوع داريد. براي آشنايي بيشتر شما نكاتي هر چند مختصر در مورد شبكه و قطعات مورد نياز در آن خواهيم گفت. همان طور كه مي دانيد اينترنت، متشكل از شبكه هايي است كه هر يك ازطريق مسيرهايي به ديگري متصل هستند. اين مسيرها تبادل اطلاعات را ميسر مي سازند. اتصال به اينترنت به معني دستيابي به اين مسيرها است. حال براي اين كه اين شبكه ها كه شامل هزاران كامپيوتر هستند بتوانند به درستي با هم در ارتباط باشند به وسايل و قطعات ويژه اي مثل هاب، تكرار كننده، مسيرياب و ... نياز است. اما براي اينكه بدانيد وظيفه هر يك از اين وسيله ها چيست ادامه ي مطلب را بخوانيد. كابل BUS: در شبكه هاي محلي اترنت اوليه براي ارتباط از كابل كواكسيال استفاده مي شد. (اين كابل ها همان كابل هايي هستند كه براي اتصال آتن به تلويزيون استفاده مي شوند و شما هم حتما ديده ايد. ) اين كابل از يك كامپيوتر به كامپيوتر ديگر رفته و تمام دستگاه ها را به هم متصل مي كند. بنابراين هر سيگنالي كه در كابل Bus وجود دارد در تمام دستگاه ها قابل مشاهده است. اين روش ساده ترين روش ايجاد شبكه ي كامپيوتري است.

البته در ظاهر ساده به نظر مي رسد اما در واقع پر از اشكال است. چون وقتي كه تعداد سيستم ها زياد مي شود، كار كابل كشي بسيار پر زحمت است. تازه وقتي بخواهيد دستگاهي را از مدار خارج كنيد و يا يك دستگاه جديد به شبكه اضافه كنيد مشكلات ظهور مي كنند. البته امروزه به ندرت مي توانيد يك شبكه محلي LAN پيدا كنيد كه با كابل كواكسيال درست شده باشد. Hub: به طور خلاصه بايد بگوييم هاب يك جعبه است كه داراي تعدادي ورودي بنام پورت (Prt) مي باشد. تعداد اين ورودي ها بسته به تعداد كامپيوترهايي است كه مي خواهيم در يك شبكه باشند. مثلا اگر در يك شركت تمام كامپيوترها در شبكه باشند، در هر طبقه يك هاب قرار مي دهند و تمام دستگاه هاي آن طبقه با كابل به هاب مورد نظر وصل مي شوند كه بعد هر كدام از اين هاب ها به طريقي به كامپيوتر سرور متصل مي شوند. اگر اطلاعاتي به داخل اين جعبه آمد توسط كابل وارد تمام كامپيوترها مي شود. شايد بگوييد پس چه فرقي بين اين روش و روش اوليه وجود دارد؟ در جواب بايد گفت بزرگترين فرق در اين است كه شما مي توانيد هر زمان كه بخواهيد به راحتي يك كامپيوتر جديد را با اتصال به اين جعبه به شبكه اضافه كنيد و يا با خارج كردن كابل يك دستگاه از اين جعبه آن را از شبكه خارج كنيد بدون اين كه كل شبكه تحت تاثير قراربگيرد. اكثر هاب ها يك چراغ نمايشگر دارند كه نشان مي دهد هر كابل به خوبي

دستگاه را به شبكه متصل كرده است و يك چراغ ديگر وضعيتي را نشان مي دهد كه 2 سيستم سعي مي كنند در يك زمان اطلاعات را به اشتراك بگذارند و در نتيجه باعث تصادف داده ها (Data Cllisin) مي شوند. به طور كلي هاب به دو دسته تقسيم مي شود: 1.Active: اين نوع هاب، سيگنال هايي را كه از درون آن مي گذرند تقويت مي كند. 2.Passive: اين هاب هيچ عمل تقويتي روي سيگنال انجام نمي دهد و صرفا آن را از خود عبور مي دهد. در مسافرت هاي طولاني زياد بودن طول كابل باعث ضعيف شدن سيگنال مي شود و با تقويت آن، قدرت اوليه را به آن برمي گرداند. نوع ديگر از هاب ها وجود دارد كه هوشمند ناميده مي شود كه به مسئول شبكه اجازه كنترل از راه دور اتصالات را مي دهد. تكرار كننده(Repeater): اين وسيله در واقع نوع خاصي Hub است كه فقط داراي 2 پورت است. كار آن تقويت سيگنال هاي بين دو شبكه يا سگمنت هاي يك شبكه كه فاصله ي زيادي از هم دارند مي باشد. مثل هاب هاي داراي 2 نوع Passive و Active مي باشد. نوع اول علاوه بر سيگنال هر چيز ديگري حتي نويز (Nise: امواج ناخواسته كه به همراه سيگنال اصلي كه داراي اطلاعات است مي باشند. مثلا در امواج صوتي نويز باعث افت كيفيت صدا و شنيدن اصوات اضافه مي شود) را هم تقويت مي كند. اما تكرار كننده ي نوع اكتيو سيگنال را قبل از ارسال بازديد كرده و چيزهاي اضافه را خارج مي كند و مثلا ديگر نويز را

تقويت نمي كند. پل (Bridge): مثل تكراركننده داراي 2 پورت است و براي اتصال گروهي از كامپيوترها به كار مي رود. تفاوت آنها در اين است كه پل ليستي دارد كه نشان مي دهد در هر سمت چه كامپيوترهايي قرار دارند و به بسته هايي (در اينترنت و هر شبكه اي اطلاعات براي اينكه فرستاده شوند به قطعات كوچكتري تقسيم مي شوند، هر قطعه را بسته مي ناميم) كه بايد بطرف ديگر شبكه بروند اجازه ي عبور مي دهد. سوئيچ (Switch): تقريبا مثل هاب است اما به جاي 2 پورت داراي چندين پورت است. درون خود يك جدولي دارد و نشان مي دهد كه جه سيستم هايي به هر پورت متصلند و بسته ها را به جايي كه بايد بروند مي فرستد. برخلاف هاب سيگنال ها فقط به درون پورتي كه بايد بروند مي روند نه به تمام پورت ها. جداول (و شبكه) بايد به قدر كافي ساده باشند چرا كه فقط يك مسير ممكن براي هر بسته وجود دارد. اگر دقت كرده باشيد متوجه خواهيد شد كه سوئيچ از هاب سريعتر است چون احتياجي نيست كه هر پورت كل ترافيك ارسال و دريافت اطلاعات را متحمل شود و فقط آنچه كه مخصوص خود است را دريافت مي كند. البته سوئيچ از پل هم سريعتر است و در ضمن گران تر از هر دوي آنها. بعضي از سوئيچ ها و پل ها مي توانند براي اتصال شبكه هايي كه پروتكل هاي فيزيكي مختلفي دارند استفاده شوند. مثلا براي اتصال شبكه هاي اترنت يا شبكه TkenRing. هر دوي اين شبكه ها مي توانند به اينترنت متصل

شوند. در شبكه TkenRing اطلاعات بع صورت نشانه (Tken) هايي از يك كامپيوتر به كامپيوتر ديگر به صورت ستاره يا حلقه منتقل مي شوند. شبكه اترنت را هم قبلا توضيح داده ايم. اين قطعات به صورت ويژه هستند و در همه شبكه ها استفاده نمي شوند. مسيرياب (Ruter): مسيرياب از 2 يا چند پورت براي ورود و خروج اطلاعات تشكيل شده است در واقع كنترل ترافيك به عهده آنها مي باشد. مسيرياب را مي توان مرتب كننده ي هوشمند بسته ها ناميد. همان طور كه از نامش پيدا است، بهترين مسير را براي فرستادن قطعات به مقصد انتخاب مي كند و چك مي كند تا ببيند آيا بسته ها به مقصد رسيده اند يا نه. براساس مقصد داده ها، بسته ها از يك مسيرياب به مسيرياب ديگر از طريق بهترين راه فرستاده مي شوند. اين موضوع ياعث مي شود تا به عنوان يك وسيله قدرتمند در شبكه هاي پيچيده مثل اينترنت استفاده شود. در واقع مي توان اينترنت را به عنوان شبكه اي از مسيرياب ها توصيف كرد. انواع مسيرياب ها با جداول و پروتكل هاي مختلفي كار مي كنند اما حداقل اين كه هر مسيرياب در اينترنت بايد با پروتكل TCP/IP كار كند. Bruter: اين وسيله تركيبي از پل و مسيرياب مي باشد/(Bridgt+Ruter). بسته هاي محلي مي توانند از يك طرف شبكه به طرف ديگر با توجه به آدرس مقصد هدايت شوند حتي اگر از هيچ پروتكل ارسالي هم پيروي نكنند. بسته هايي كه داراي پروتكل مناسب هستند مي تواند طبق مسير خود به دنياي خارج از شبكه محلي فرستاده شوند. دروازه (Gateway): دليل

اصلي پيچيدگي موضوع در وازه ها از اين حقيقت ناشي مي شود كه اين كلمه 2 عملكرد مختلف را توصيف مي كند. يك نوع آن، يك شبكه را به يك شبكه يا دستگاه هاي مختلف ديگر ارتباط مي دهد. مثلا يك شبكه از كامپيوترهايي كه به يك سيستم ابركامپيوتر IBM متصل هستند. كاربرد معمولي آن در گره (Nde) يك شبكه مي باشد كه امكان دستيابي به اينترنت و يا كامپيوترهاي ديگر دريك شبكه پيچيده LAN را مي دهد. در شبكه هايي كه بيش از يك دروازه وجود دارد معمولا يكي از آنها به عنوان دروازه ي پيش فرض انتخاب مي شود. قبلا يك دروازه تقريبا شبيه به چيزي بود كه ما امروزه مسيرياب مي ناميم. سرور پراكسي (Prxy Server): اين سيستم بين يك سرور و يك كامپيوتر Wrk Statin (يعني كامپيوتري كه به كامپيوتر اصلي يا همان سرور متصل است ) برقرار است. ملموس ترين مثال در مورداينترنت، مرورگري كه شما با آن كار مي كنيد است. اين مرورگر ظاهرا در حال برقراري ارتباط با يك سرور خارج از وب است اما درواقع به يك سرورپراكسي محلي متصل است. شايد بگوييد اين كار چه مزيت دارد؟ مزيت اول: اين سيستم باعث افزايش سرعت دسترسي به اينترنت مي شود. چون سرور پراكسي صفحات وبي كه قبلا باز شده اند را در حافظه ذخيره مي كند، هنگامي كه شما به اين صفحات احتياج داريد به جاي اينكه آن را از سايت اصلي و از محلي دور پيدا كنيد به راحتي وبه سرعت آنها را از اين دستگاه برمي داريد. حال ببينيم نحوه ي كار به چه صورت

است. وقتي شما در يك شبكه ي محلي مثلا شبكه ي شركت مي خواهيد به يك سرويس دهنده در شبكه دسترسي داشته باشيد، يك درخواست از كامپيوتر شما به سرور پراكسي (سرويس دهنده ي پراكسي) فرستاده مي شود. سرور پراكسي با سرور اصلي در اينترنت ارتباط برقرار مي كند و سپس سرور پراكسي اطلاعات را از سرور اينترنت به كامپيوتر شما درون شبكه شركت مي فرستد و در ضمن يك كپي از اين اطلاعات در سرور پراكسي ذخيره مي شود. مزيت دوم: با كمي دقت مي بينيد كه سرور پراكسي به عنوان يك واسطه بين شبكه ي اينترنت و شبكه ي شركت شما عمل مي كند. به عبارتي باعث امنيت در شبكه ي داخلي شركت مي شود. چون به جاي اينكه چندين كامپيوتر در شبكه داخلي به اينترنت متصل باشند فقط يك سرور پراكسي با اينترنت در ارتباط است. امنيت شبكه از لحاظ ويروس و هك شدن... تا حدود زيادي تامين مي شود. اما اين چگونه انجام مي شود؟ معمولا در شركت ها براي محافظت از شبكه ي خود از ديواره هاي آتش (Firewalls) استفاده مي كنند. ديواره هاي آتش به كاربر در شبكه امكان مي دهند به اينترنت دسترسي داشته باشد، ولي جلوي هكرها و هر كس در اينترنت كه مي خواهد به شبكه آن شركت دسترسي داشته باشد و باعث خسارت شود را مي گيرند. ديواره هاي آتش مجموعه اي از سخت افزارها و نرم افزارهايي مثل مسيرياب ها، سرويس دهنده ها و نرم افزارهاي مختلف هستند. انواع مختلفي دارند و بسته به كاربردشان مي توانند ساده و يا پيچيده باشند.

شبكه اترنت (Ethernet) چيست؟

دستيابي به

اطلاعات با روش هاي مطمئن و با سرعت بالا يكي از رموز موفقيت هر سازمان و موسسه است . طي ساليان اخير هزاران پرونده و كاغذ كه حاوي اطلاعات با ارزش براي يك سازمان بوده ، در كامپيوتر ذخيره شده اند. با تغذيه دريائي از اطلاعات به كامپيوتر ، امكان مديريت الكترونيكي اطلاعات فراهم شده است . كاربران متفاوت در اقصي نقاط جهان قادر به اشتراك اطلاعات بوده و تصويري زيبا از همياري و همكاري اطلاعاتي را به نمايش مي گذارند. شبكه هاي كامپيوتري در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمي را ايفاء مي نمايند.اينترنت كه عالي ترين تبلور يك شبكه كامپيوتري در سطح جهان است، امروزه در مقياس بسيار گسترده اي استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و يا فرآورده هاي اطلاعاتي خود را در قالب محصولات توليدي و يا خدمات در اختيار استفاده كنندگان قرار مي دهند. وب كه عالي ترين سرويس خدماتي اينترنت مي باشد كاربران را قادر مي سازد كه در اقصي نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند. با استفاده از شبكه، يك كامپيوتر قادر به ارسال و دريافت اطلاعات از كامپيوتر ديگر است . اينترنت نمونه اي عيني از يك شبكه كامپيوتري است . در اين شبكه ميليون ها كامپيوتر در اقصي نقاط جهان به يكديگر متصل شده اند.اينترنت شبكه اي است مشتمل بر زنجيره اي از شبكه هاي كوچكتراست . نقش شبكه هاي كوچك براي ايجاد تصويري با نام اينترنت بسيار حائز اهميت است . تصويري كه هر كاربر با نگاه كردن به آن گمشده خود را

در آن پيدا خواهد كرد. در اين بخش به بررسي شبكه هاي كامپيوتري و جايگاه مهم آنان در زمينه تكنولوژي اطلاعات و مديريت الكترونيكي اطلاعات خواهيم داشت . شبكه هاي محلي و شبكه هاي گسترده تاكنون شبكه هاي كامپيوتري بر اساس مولفه هاي متفاوتي تقسيم بندي شده اند. يكي از اين مولفه ها '' حوزه جغرافيائي '' يك شبكه است . بر همين اساس شبكه ها به دو گروه عمده LAN)Lcal area netwrk) و WAN)Wide area netwrk) تقسيم مي گردند. در شبكه هاي LAN مجموعه اي از دستگاه هاي موجود در يك حوزه جغرافيائي محدود، نظير يك ساختمان به يكديگر متصل مي گردند . در شبكه هاي WAN تعدادي دستگاه كه از يكديگر كيلومترها فاصله دارند به يكديگر متصل خواهند شد. مثلا'' اگر دو كتابخانه كه هر يك در يك ناحيه از شهر بزرگي مستقر مي باشند، قصد اشتراك اطلاعات را داشته باشند، مي بايست شبكه اي WAN ايجاد و كتابخانه ها را به يكديگر متصل نمود. براي اتصال دو كتابخانه فوق مي توان از امكانات مخابراتي متفاوتي نظير خطوط اختصاصي (Leased) استفاده نمود. شبكه هاي LAN نسبت به شبكه هاي WAN داراي سرعت بيشتري مي باشند. با رشد و توسعه دستگاههاي متفاوت مخابراتي ميزان سرعت شبكه هاي WAN ، تغيير و بهبود پيدا كرده است . امروزه با بكارگيري و استفاده از فيبر نوري در شبكه هاي LAN امكان ارتباط دستگاههاي متعدد كه در مسافت هاي طولاني نسبت بيكديگر قرار دارند، فراهم شده است . اترنت در سال 1973 پژوهشگري با نام '' Metcalfe'' در مركز تحقيقات شركت زيراكس، اولين شبكه اترنت را بوجود

آورد. هدف وي ارتباط كامپيوتر به يك چاپگر بود. وي روشي فيزيكي بمنظور كابل كشي بين دستگاههاي متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان كوتاهي بعنوان يكي از تكنولوژي هاي رايج براي برپاسازي شبكه در سطح دنيا مطرح گرديد. همزمان با پيشرفت هاي مهم در زمينه شبكه هاي كامپيوتري ، تجهيزات و دستگاه هاي مربوطه، شبكه هاي اترنت نيز همگام با تحولات فوق شده و قابليت هاي متفاوتي را در بطن خود ايجاد نمود. با توجه به تغييرات و اصلاحات انجام شده در شبكه هاي اترنت ،عملكرد و نحوه كار آنان نسبت به شبكه هاي اوليه تفاوت چنداني نكرده است . در اترنت اوليه، ارتباط تمام دستگاه هاي موجود در شبكه از طريق يك كابل انجام مي گرفت كه توسط تمام دستگاهها به اشتراك گذاشته مي گرديد. پس از اتصال يك دستگاه به كابل مشترك ، مي بايست پتانسيل هاي لازم بمنظور ايجاد ارتباط با ساير دستگاههاي مربوطه نيز در بطن دستگاه وجود داشته باشد (كارت شبكه ) . بدين ترتيب امكان گسترش شبكه بمنظور استفاده از دستگاههاي چديد براحتي انجام و نيازي به اعمال تغييرات بر روي دستگاههاي موجود در شبكه نخواهد بود. اترنت يك تكنولوژي محلي (LAN) است. اكثر شبكه هاي اوليه در حد و اندازه يك ساختمان بوده و دستگاهها نزديك به هم بودند. دستگاههاي موجود بر روي يك شبكه اترنت صرفا'' قادر به استفاده از چند صد متر كابل بيشترنبودند.اخيرا'' با توجه به توسعه امكانات مخابراتي و محيط انتقال، زمينه استقرار دستگاههاي موجود در يك شبكه اترنت با مسافت هاي چند كيلومترنيز فراهم شده است . پروتكل پروتكل

در شبكه هاي كامپيوتري به مجموعه قوانيني اطلاق مي گردد كه نحوه ارتباطات را قانونمند مي نمايد. نقش پروتكل در كامپيوتر نظير نقش زبان براي انسان است . براي مطالعه يك كتاب نوشته شده به فارسي مي بايست خواننده شناخت مناسبي از زبان فارسي را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبكه مي بايست هر دو دستگاه از يك پروتكل مشابه استفاده نمايند. اصطلاحات اترنت شبكه هاي اترنت از مجموعه قوانين محدودي بمنظور قانونمند كردن عمليات اساسي خود استفاده مي نمايند. بمنظور شناخت مناسب قوانين موجود لازم است كه با برخي از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم : Medium (محيط انتقال ) . دستگاههاي اترنت از طريق يك محيط انتقال به يكديگر متصل مي گردند. Segment (سگمنت) . به يك محيط انتقال به اشتراك گذاشته شده منفرد، '' سگمنت '' مي گويند. Nde (گره) . دستگاههاي متصل شده به يك Segment را گره و يا '' ايستگاه '' مي گويند. Frame (فريم) . به يك بلاك اطلاعات كه گره ها از طريق ارسال آنها با يكديگر مرتبط مي گردند، اطلاق مي گردد فريم ها مشابه جملات در زبانهاي طبيعي ( فارسي، انگليسي ... ) مي باشند. در هر زبان طبيعي براي ايجاد جملات، مجموعه قوانيني وجود دارد مثلا'' يك جمله مي بايست داراي موضوع و مفهوم باشد. پروتكل هاي اترنت مجموعه قوانين لازم براي ايجاد فريم ها را مشخص خواهند كرد .اندازه يك فريم محدود بوده ( داراي يك حداقل و يك حداكثر ) و مجموعه اي از اطلاعات ضروري و مورد نيار مي بايست در فريم وجود داشته

باشد. مثلا'' يك فريم مي بايست داراي آدرس هاي مبداء و مقصد باشد. آدرس هاي فوق هويت فرستنده و دريافت كننده پيام را مشخص خواهد كرد. آدرس بصورت كاملا'' اختصاصي يك گره را مشخص مي نمايد.( نظير نام يك شخص كه بيانگر يك شخص خاص است ) . دو دستگاه متفاوت اترنت نمي توانند داراي آدرس هاي يكساني باشند. يك سيگنال اترنت بر روي محيط انتقال به هر يك از گره هاي متصل شده در محيط انتقال خواهد رسيد. بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشي حياتي دارد. مثلا'' در صورتيكه كامپيوتر B ( شكل بالا) اطلاعاتي را براي چاپگر C ارسال مي دارد كامپيوترهاي A و D نيز فريم را دريافت و آن را بررسي خواهند كرد. هر ايستگاه زمانيكه فريم را دريافت مي دارد، آدرس آن را بررسي تا مطمئن گردد كه پيام براي وي ارسال شده است يا خير؟ در صورتيكه پيام براي ايستگاه مورد نظر ارسال نشده باشد، ايستگاه فريم را بدون بررسي محتويات آن كنار خواهد گذاشت ( عدم استفاده ). يكي از نكات قابل توجه در رابطه با آدرس دهي اترنت، پياده سازي يك آدرس Bradcast است . زمانيكه آدرس مقصد يك فريم از نوع Bradcast باشد، تمام گره هاي موجود در شبكه آن را دريافت و پردازش خواهند كرد. CSMA/CD تكنولوژي CSMA/CD )carrier-sense multiple access with cllisin detectin ) مسئوليت تشريح و تنظيم نحوه ارتباط گره ها با يكديگررا برعهده دارد. با اينكه واژه فوق پيچيده بنظر مي آيد ولي با تقسيم نمودن واژه فوق به بخش هاي كوچكتر، مي توان با نقش هر يك از آنها

سريعتر آشنا گرديد.بمنظور شناخت تكنولوژي فوق مثال زير را در نظر بگيريد : فرض كنيد سگمنت اترنت، مشابه يك ميز ناهارخوري باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول مي باشند. واژه multiple access ( دستيابي چندگانه) بدين مفهوم است كه : زمانيكه يك ايستگاه اترنت اطلاعاتي را ارسال مي دارد تمام ايستگاههاي ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت كردن يك نفر در ميز ناهار خوري و گوش دادن سايرين ). فرض كنيد كه شما نيز بر روي يكي از صندلي هاي ميز ناهار خوري نشسته و قصد حرف زدن را داشته باشيد، در همان زمان فرد ديگري در حال سخن گفتن است در اين حالت مي بايست شما در انتظار اتمام سخنان گوينده باشيد. در پروتكل اترنت وضعيت فوق carrier sense ناميده مي شود.قبل از اينكه ايستگاهي قادر به ارسال اطلاعات باشد مي بايست گوش خود را بر روي محيط انتقال گذاشته و بررسي نمايد كه آيا محيط انتقال آزاد است ؟ در صورتيكه صدائي از محيط انتقال به گوش ايستگاه متقاضي ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع يك گفتگو را قانونمند و تنظيم مي نمايد ولي در اين رابطه يك نكته ديگر وجود دارد كه مي بايست براي آن نيز راهكاري اتخاذ شود.فرض كنيد در مثال ميز ناهار خوري در يك لحظه سكوتي حاكم شود و دو نفر نيز قصد حرف زدن را داشته باشند.در چنين حالتي در يك

لحظه سكوت موجود توسط دو نفر تشخيص و بلافاصله هر دو تقريبا'' در يك زمان يكسان شروع به حرف زدن مي نمايند.چه اتفاقي خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Cllisin) مي گويند و زماني اتفاق خواهد افتاد كه دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوي انسان ها ، مشكل فوق را مي توان بصورت كاملا'' دوستانه حل نمود. ما سكوت خواهيم كرد تا اين شانس به سايرين براي حرف زدن داده شود.همانگونه كه در زمان حرف زدن من، ديگران اين فرصت را براي من ايجاد كرده بودند! ايستگاههاي اترنت زمانيكه قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند كه تنها ايستگاه موجود براي ارسال اطلاعات مي باشند. در صورتيكه ايستگاههاي ارسال كننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يك تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز تصادم ، هر يك از ايستگاههاي مربوطه به مدت زماني كاملا'' تصادفي در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار مي بايست براي ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسي نمايند! توقف تصادفي و تلاش مجدد يكي از مهمترين بخش هاي پروتكل است . محدوديت هاي اترنت يك شبكه اترنت داراي محدوديت هاي متفاوت از ابعاد گوناگون (بكارگيري تجهيزات ) است .طول كابلي كه تمام ايستگاهها بصورت اشتراكي از آن بعنوان محيط انتقال استفاده مي نمايند يكي از شاخص ترين موارد در اين زمنيه است . سيگنال هاي الكتريكي در طول كابل بسرعت منتشر مي

گردند. همزمان با طي مسافتي، سيگنال ها ضعيف مي گردند. وچود ميدان هاي الكتريكي كه توسط دستگاههاي مجاور كابل نظيرلامپ هاي فلورسنت ايجاد مي گردد ، باعث تلف شدن سيگنال مي گردد. طول كابل شبكه مي بايست كوتاه بوده تا امكان دريافت سيگنال توسط دستگاه هاي موجود در دو نقطه ابتدائي و انتهائي كابل بصورت شفاف و با حداقل تاخير زماني فراهم گردد. همين امر باعث بروز محدوديت در طول كابل استفاده شده، مي گردد پروتكل CSMA/CD امكان ارسال اطلاعات براي صرفا'' يك دستگاه را در هر لحظه فراهم مي نمايد، بنابراين محدوديت هائي از لحاظ تعداد دستگاههائي كه مي توانند بر روي يك شبكه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه هاي متعدد (فراوان ) بر روي يك سگمنت مشترك، شانس استفاده از محيط انتقال براي هر يك از دستگاه هاي موجود بر روي سگمنت كاهش پيدا خواهد كرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات مي بايست مدت زمان زيادي را در انتظار سپري نمايد . توليد كنندگان تجهيزات شبكه دستگاه هاي متفاوتي را بمنظور غلبه بر مشكلات و محدوديت گفته شده ، طراحي و عرضه نموده اند. اغلب دستگاههاي فوق مختص شبكه هاي اترنت نبوده ولي در ساير تكنولوژي هاي مرتبط با شبكه نقش مهمي را ايفاء مي نمايند. تكراركننده (Repeater) اولين محيط انتقال استفاده شده در شبكه هاي اترنت كابل هاي مسي كواكسيال بود كه Thicknet ( ضخيم) ناميده مي شوند. حداكثر طول يك كابل ضخيم 500 متر است . در يك ساختمان بزرگ ، كابل 500 متري جوابگوي تمامي دستگاه هاي شبكه نخواهد بود. تكرار

كننده ها با هدف حل مشكل فوق، ارائه شده اند. . تكراركننده ها ، سگمنت هاي متفاوت يك شبكه اترنت را به يكديگر متصل مي كنند. در اين حالت تكراركننده سيگنال ورودي خود را از يك سگمنت اخذ و با تقويت سيگنال آن را براي سگمنت بعدي ارسال خواهد كرد. بدين تزتيب با استفاده از چندين تكرار كننده و اتصال كابل هاي مربوطه توسط آنان ، مي توان قطر يك شبكه را افزايش داد. ( قطر شبكه به حداكثر مسافت موجود بين دو دستگاه متمايز در شبكه اطلاق مي گردد ) Bridges و سگمنت شبكه هاي اترنت همزمان با رشد (بزرگ شدن) دچار مشكل تراكم مي گردند. در صورتيكه تعداد زيادي ايستگاه به يك سگمنت متصل گردند، هر يك داراي ترافيك خاص خود خواهند بود . در شرايط فوق ، ايستگاههاي متعددي قصد ارسال اطلا عات را دارند ولي با توجه به ماهيت اين نوع از شبكه ها در هر لحظه يك ايستگاه شانس و فرصت استفاده از محيط انتقال را پيدا خواهد كرد. در چنين وضعيتي تعداد تصادم در شبكه افزايش يافته و عملا'' كارآئي شبكه افت خواهد كرد. يكي از راه حل هاي موجود بمنظور برطرف نمودن مشكل تراكم در شبكه تقسيم يك سگمنت به چندين سگمنت است . با اين كار براي تصادم هائي كه در شبكه بروز خواهد كرد، دامنه وسيعتري ايجاد مي گردد.راه حل فوق باعث بروز يك مشكل ديگر مي گردد: سگمنت ها قادر به اشتراك اطلاعات با يكديگر نخواهند بود. بمنظور حل مشكل فوق، Bridges در شبكه اترنت پياده سازي شده است . Bridge دو و يا چندين

سگمنت را به يكديگر متصل خواهد كرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبكه خواهد شد. عملكرد Bridge از بعد افزايش قطر شبكه نظير تكراركننده است ، با اين نفاوت كه Bridge قادر به ايجاد نظم در ترافيك شبكه نيز خواهد بود . Bridge نظير ساير دستگاههاي موجود در شبكه قادر به ارسال و دريافت اطلاعات بوده ولي عملكرد آنها دقيقا'' مشابه يك ايستگاه نمي باشد. Bridge قادر به ايجاد ترافيكي كه خود سرچشمه آن خواهد بود، نيست ( نظير تكراركننده ) .Bridge صرفا'' چيزي را كه از ساير ايستگاهها مي شنود ، منعكس مي نمايد. ( Bridge قادر به ايجا د يك نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها مي باشند ) همانگونه كه قبلا'' اشاره گرديد هر ايستگاه موجود در شبكه تمام فريم هاي ارسال شده بر روي محيط انتقال را دريافت مي نمايد.(صرفنظر ازاينكه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاكيد بر ويژگي فوق سعي بر تنظيم ترافيك بين سگمنت ها دارد. همانگونه كه در شكل فوق مشاهده مي گردد Bridge دو سگمنت را به يكديگر متصل نموده است . در صورتيكه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند Bridge نيز فريم هاي اطلاعاتي را دريافت خواهد كرد. نحوه برخورد Bridge با فريم هاي اطلاعاتي دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيك فريم ها براي سگمنت دوم مي باشد؟ يكي ازاهداف استفاده از Bridge كاهش ترافيك هاي غيرضروري در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات

بر روي آن، بررسي خواهد شد. در صورتيكه آدرس مقصد، ايستگاههاي A و يا B باشد نيازي به ارسال فريم براي سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصي را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه فيلتر نمودن است . درصورتيكه آدرس مقصد فريم يكي از ايستگاههاي C و يا D باشد و يا فريم مورد نظر داراي يك آدرس از نوع Bradcast باشد ، Bridge فريم فوق را براي سگمنت شماره دو ارسال خواهد كرد. با ارسال و هدايت فريم اطلاعاتي توسط Bridge امكان ارتباط چهار دستگاه موجود در شبكه فراهم مي گردد. با توجه به مكانيزم فيلتر نمودن فريم ها توسط Bridge ، اين امكان بوجود خواهد آمد كه ايستگاه A اطلاعاتي را براي ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتي را براي ايستگاه D ارسال نمايد.بدين ترتيب امكان برقراري دو ارتباط بصورت همزمان بوجود آمده است . روترها : سگمنت هاي منطقي با استفاده از Bridge امكان ارتباط همزمان بين ايستگاههاي موجود در چندين سگمنت فراهم مي گردد. Bridge در رابطه با ترافيك موجود در يك سگمنت عمليات خاصي را انجام نمي دهد. يكي از ويژگي هاي مهم Bridge ارسالي فريم هاي اطلاعاتي از نوع Bradcast براي تمام سگمنت هاي متصل شده به يكديگر است. همزمان با رشد شبكه و گسترش سگمنت ها، ويژگي فوق مي تواند سبب بروز مسائلي در شبكه گردد. زمانيكه تعداد زيادي از ايستگاه هاي موجود در شبكه هاي مبتني بر Bridge ، فريم هاي Bradcast را ارسال مي نمايند، تراكم اطلاعاتي بوجود آمده بمراتب

بيشتر از زماني خواهد بود كه تمامي دستگاهها در يك سگمنت قرار گرفته باشند. روتر يكي از دستگاههاي پيشرفته در شبكه بوده كه قادر به تقسيم يك شبكه به چندين شبكه منطقي مجزا است . روتر ها يك محدوده منطقي براي هر شبكه ايجاد مي نمايند. روترها بر اساس پروتكل هائي كه مستقل از تكنولوژي خاص در يك شبكه است، فعاليت مي نمايند. ويژگي فوق اين امكان را براي روتر فراهم خواهد كرد كه چندين شبكه با تكنولوژي هاي متفاوت را به يكديگر مرتبط نمايد. استفاده از روتر در شبكه هاي محلي و گسترده امكان پذيراست . وضعيت فعلي اترنت از زمان مطرح شدن شبكه هاي اترنت تاكنون تغييرات فراواني از بعد تنوع دستگاه هاي مربوطه ايجاد شده است . در ابتدا از كابل كواكسيال در اين نوع شبكه ها استفاده مي گرديد.امروزه شبكه هاي مدرن اترنت از كابل هاي بهم تابيده و يا فيبر نوري براي اتصال ايستگاه ها به يكديگر استفاده مي نمايند. در شبكه هاي اوليه اترنت سرعت انتقال اطلاعات ده مگابيت در ثانيه بود ولي امروزه اين سرعت به مرز 100و حتي 1000 مگابيت در ثانيه رسيده است . مهمترين تحول ايجاد شده در شبكه هاي اترنت امكان استفاده از سوئيچ هاي اترنت است .سگمنت ها توسط سوئيچ به يكديگر متصل مي گردند. ( نظير Bridge با اين تفاوت عمده كه امكان اتصال چندين سگمنت توسط سوئيچ فراهم مي گردد) برخي از سوئيچ ها امكان اتصال صدها سگمنت به يكديگر را فراهم مي نمايند. تمام دستگاههاي موجود در شبكه، سوئيچ و يا ايستگاه مي باشند . قبل از ارسال فريم هاي

اطلاعاتي برا ي هر ايستگاه ، سوئيچ فريم مورد نظر را دريافت و پس از بررسي، آن را براي ايستگاه مقصد مورد نظر ارسال خواهد كرد . عمليات فوق مشابه Bridge است ، ولي در مدل فوق هر سگمنت داراي صرفا'' يك ايستگاه است و فريم صرفا'' به دريافت كننده واقعي ارسال خواهد شد. بدين ترتيب امكان برقراري ارتباط همزمان بين تعداد زيادي ايستگاه در شبكه هاي مبتني بر سوئيچ فراهم خواهد شد. همزمان با مطرح شدن سوئيچ هاي اترنت مسئله Full-duplex نيز مطرح گرديد. Full-dulex يك اصطلاح ارتباطي است كه نشاندهنده قابليت ارسال و دريافت اطلاعات بصورت همزمان است . در شبكه هاي اترنت اوليه وضعيت ارسال و دريافت اطلاعات بصورت يكطرفه (half-duplex) بود.در شبكه هاي مبتني بر سوئيچ، ايستگاهها صرفا'' با سوئيچ ارتباط برقرار كرده و قادر به ارتباط مستقيم با يكديگر نمي باشند. در اين نوع شبكه ها از كابل هاي بهم تابيده و فيبر نوري استفاده و سوئيچ مربوطه داراي كانكنورهاي لازم در اين خصوص مي باشند.. شبكه هاي مبتني بر سوئيچ عاري از تصادم بوده و همزمان با ارسال اطلاعات توسط يك ايستگاه به سوئيچ ، امكان ارسال اطلاعات توسط سوئيچ براي ايستگاه ديگر نيز فراهم خواهد شد. اترنت و استاندارد 802.3 شايد تاكنون اصطلاح 802.3 را در ارتباط با شبكه هاي اترنت شنيده باشيد . اترنت بعنوان يك استاندارد شبكه توسط شركت هاي : ديجيتال، اينتل و زيراكس (DIX) مطرح گرديد. در سال 1980 موسسه IEEE كميته اي را مسئول استاندار سازي تكنولوژي هاي مرتبط با شبكه كرد. موسسه IEEE نام گروه فوق را 802 قرار داد. ( عدد

802 نشاندهنده سال و ماه تشكيل كميته استاندارسازي است ) كميته فوق از چندين كميته جانبي ديگر تشكيل شده بود . هر يك از كميته هاي فرعي نيز مسئول بررسي جنبه هاي خاصي از شبكه گرديدند. موسسه IEEE براي تمايز هر يك از كميته هاي جانبي از روش نامگذاري : x802.x استفاده كرد. X يك عدد منصر بفرد بوده كه براي هر يك از كميته ها در نظر گرفته شده بود . گروه 802.3 مسئوليت استاندارد سازي عمليات در شبكه هاي CSMA/CD را برعهده داشتند. ( شبكه فوق در ابتدا DIX Ethernet ناميده مي شد ) اترنت و 802.3 از نظر فرمت داده ها در فريم هاي اطلاعاتي با يكديگر متفاوت مي باشند. تكنولوژي هاي متفاوت شبكه متداولترين مدل موجود در شبكه هاي كامپيوتري( رويكرد ديگري از اترنت ) توسط شركت IBM و با نام Tken ring عرضه گرديد. در شبكه هاي اترنت بمنظور دستيابي از محيط انتقال از فواصل خالي (Gap) تصادفي در زمان انتقال فريم ها استفاده مي گردد. شبكه هاي Tken ring از يك روش پيوسته در اين راستا استفاده مي نمايند. در شبكه هاي فوق ، ايستگاه ها از طريق يك حلقه منطقي به يكديگر متصل مي گردند. فريم ها صرفا'' در يك جهت حركت و پس از طي طول حلقه ، فريم كنار گذاشته خواهد شد. روش دستيابي به محيط انتقال براي ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Tken passing استفاده مي گردد. در روش فوق در ابتدا يك Tken ( نوع خاصي از يك فريم اطلاعاتي ) ايجاد مي گردد . Tken فوق در طول حلقه

مي چرخد . زمانيكه يك ايستگاه قصد ارسال اطلاعات را داشته باشد، مي بايست Tken را در اختيار گرفته و فريم اطلاعاتي خود را بر روي محيط انتقال ارسال دارد. زمانيكه فريم ارسال شده مجددا'' به ايستگاه ارسال كننده برگشت داده شد ( طي نمودن مسير حلقه )، ايستگاه فريم خود را حذف و يك Tken جديد را ايجاد وآن را بر روي حلقه قرار خواهد داد. در اختيار گرفتن Tken شرط لازم برا ي ارسال اطلاعات است . سرعت ارسال اطلاعات در اين نوع شبكه ها چهار تا شانزده مگابيت در ثانيه است . اترنت با يك روند ثابت همچنان به رشد خود ادامه مي دهد. پس از گذشت حدود سي سال ازعمر شبكه هاي فوق استانداردهاي مربوطه ايجاد و براي عموم متخصصين شناخته شده هستند و همين امر نگهداري و پشتيباني شبكه هاي اترنت را آسان نموده است . اترنت با صلابت بسمت افزايش سرعت و بهبود كارآئي و عملكرد گام بر مي دارد.

شبكه گيگابايتي چيست؟

شبكه هاي متصل با سيم نيز در كنار شبكه هاي بي سيم در حال پيشرفت اند. اين پيشرفت باعث شده تا كامپيوترهاي رو ميزي بتوانند با سرعت 1000 مگابايت بر ثانيه به يكديگر متصل شوند. چندي است كه نسل تازه اي از شبكه هاي متصل با سيم با نام Eethernet گيگا بيتي زير سايه و درهياهوي شبكه هاي بي سيم متولد شده. اين استاندارد كه كه طراحي آن از حدود 6 سال پيش آغاز شده بود سرانجام به بار نشست و سرعت آن چهار برابر پر سرعت ترين شبكه بي سيم كنوني است. كنترل كننده هاي Ethernet گيگا بايتي

كم كم جاي خود را روي بردهاي اصلي بازكرده و جاي كنترل كننده هاي Fast Ethernet را با سرعت 100 مگا بيت بر ثانيه مي گيرند. آزمايش هاي نشان داده اند كه سرعت شبكه هاي Ethernet گيگا بيتي در عمل به 90 مگا بيت بر ثانيه مي رسد. اين ميزان برابر است با ده برابر سرعت Fast Ethernet. آهنگ انتقال در Ethernet گيگابيتي در حال حاضر از هر سخت ديسكي بيشتر است. بنا براين هنگام كار با فايل هاي ويدئويي يا CAD كه روي كامپيوتر هاي سرويس دهنده ذخيره شده اند، شبكه سرعت كار را كاهش نمي دهد. هر چه سريعتر، هر چه ارزانتر با گسترش كنترل كننده هاي گيگابيتي، در خواست براي سوئيچ هاي مناسب نيز رو به افزايش است. قيمت اين دستگاه ها هم به طور همزمان رو به كاهش است به طوري كه يك سوئيچ گيگا بيتي با 8 درگاه سال گذشته حدود 2000 يورو پايين آمده. Ethernet گيگا بيتي با سرعت زيادي كه دارد براي انتقال داده ها روي شبكه هاي محلي هم بسيار مناسب است. دستگاه هاي Ethernet گيگا بيتي اگر چه با گونه هاي پيشين يعني Fast Ethernet و Ethernet مگا بيتي سازگارند اما براي بهره مندي از بيشترين سرعت بايد از هر 4 زوج سيم استفاده كرد. افزون بر اين از يك مدولاسيون پنج سطحي نيز استفاده مي شود. همه اينها به اين معني است كه روي هر زوج سيم و در هر تپش با بسامد 100 مگا هرتز بيش از دو بيت منتقل مي شود. در نتيجه بيش از يك گيگابيت بر ثانيه فرستاده مي شود كه

بخشي از اين پهناي باند اضافي براي رمز گذاري داده ها با شيوه Trellis به كار مي رود. داده هايي كه در اين شيوه به جريان داده هاي اضافه مي شود پايداري و ايمني اين شبكه ها را افزايش مي دهد. كابل ها يكسان نيستند براي بهره مندي از بيشترين سرعت، بايد كابل ها را كمي پيچيده تر ساخت. كابل هاي 4 رشته اي Cat5 كه در Fast Ethernet در فاصله هاي كوتاه به كار مي روند در Ethernet گيگا بيتي قابل استفاده نيستند و سرعت اين دستگاه ها را تا حد Fast Ethernet كاهش مي دهند. جالب است بدانيد كه در سخت افزار گيگا بيتي تفاوتي ميان درگاه هاي Uplink و Dwnlink وجود ندارند. هر دستگاه طرف مقابل را شناسايي كرده و بسته به اينكه در سمت ديگر يك كارت شبكه يا يك سوئيچ قرار داشته باشد خود را تنظيم مي كند. كابل هاي هشت رشته اي هم از نظر كيفيت با هم تفاوت دارند. قيمت كابل هاي Cat6 به طور نظري امكان استفاده از بسامد 300 مگا هرتز را فراهم مي كند و آهنگ انتقال آن در مقايسه با Cat5 روي هر جفت سيم سه برابر است. طول كابل Cat6 حداكثر 100 متر است كه در صورت استفاده از يك سوئيچ مي توان دو دستگاه كامپيوتر به فاصله 200 متر را به يكديگر متصل كرد. اما در اين كابل ها در مقايسه با Cat5 ويژگي آبشاري ( Cascading ) بسيار محدودتر شده به طوري كه به جاي امكان استفاده از پنج سوئيچ پشت سر هم ( كه فاصله را به 600 متر مي

رسانند ) تنها مي توان از دو سوئيچ استفاده كرد كه حداكثر فاصله را به 300 متر محدود مي كند. بنا براين در ساختمان هاي بزرگ براي استفاده از كابل هاي Cat6 وجود Ruter لازم است. در صورت افزايش فاصله ( براي نمونه ميان دو ساختمان ) بايد به جاي كابل هاي مسي، كابل هاي فيبر نوري را به كار برد. در اين كابل هاي فيبر نوري Single Mde، فاصله مي تواند تا پنج كيلومتر افزايش يابد. اين را هم بگوييم كه تجهيزات استفاده از فيبر نوري بيش از ده برابر تجهيزات كابل Cat5 قيمت دارند. سرعت بسيار بالا براي كامپيوترهاي شخصي بد نيست فاصله هاي زياد را به حال خود گذاشته و كمي كاربرد شبكه هاي گيگابيتي را در كامپيوترهاي شخصي بررسي كنيم. پهناي باندي كه اين شبكه ها فراهم مي كنند برخي تغييرات را در سخت افزار كامپيوترهاي شخصي ايجاب مي كند. كارت شبكه گيگا بيتي در حالت دو طرفه كامل ( Full Duplex ) كار مي كند. يعني مي تواند همزمان داده را فرستاده و دريافت كند كه اين آهنگ انتقال 180 مگابايت در ثانيه را به دست مي دهد در حالي كه پهناي باند گذرگاه PCI تنها 133 مگابايت برثانيه است. البته اگر در سيستم كارت PCI ديگري مانند كارت صوتي يا كنترل كننده RAID وجود داشته باشد اين پهناي باند 133 مگابايتي باز هم كاهش يافته و باقيمانده آن دراختيار كارت شبكه قرار مي گيرد. بنابراين بي دليل نيست كه كارت هاي شبكه ويژه كامپيوتر هاي سرويس دهنده كه با معماري 64 بيتي ساخته مي شوند پهناي باند 533 يا

حتي 1066 مگابيتي دارند. در مقابل، بيشتر كارت هاي شبكه يك پارچه با برد اصلي از نظر آهنگ انتقال داده با كارت هاي شبكه PCI تفاوتي ندارند چون آنها نيز به درگاه PCI كند متصل اند. تنها راه حل اينتل در سري تراشه هاي i865 و i875 با نام Cmmunicatins Streaming Architecture (CSA) است كه اين گلوگاه را تقريبا برطرف كرده. در اين شيوه، كنترل كننده شبكه از طريق يك مسير اختصاصي با آهنگ انتقال 266 مگابايت بر ثانيه به سري تراشه متصل مي شود. در نتيجه، بخش هاي ديگر نمي توانند سرعت آن را پايين بياورند. بد نيست در اينجا اشاره كنيم كه اين كنترل كننده هاي اينتل در عمل به سرعت 150 مگا بايت بر ثانيه دست پيدا مي كنند در حالي كه كنترل كننده هاي يكپارچه با برد اصلي مانند 3Cm، Bradcm يا VIA آن هم بدون وجود كارت هاي PCI ديگري حتي تا نصف پايين مي آيد. آنچه كه در اين ميان بسيار عجيب است اينست كه برخي شركت هاي سازنده برد اصلي هيچ تمايلي به بهره برداري از اين فناوري اينتل ندارند و با وجود تراشه هاي سري تراشه هاي i865، i875 روي محصولاتسان باز هم آنها را با كنترل كننده هاي Bradcm مجهز مي كنند. استانداردسازي سري تراشه سري تراشه هاي كه در آينده به بازار مي آيند اين مشكل را برطرف مي كنند چون نه تنها گذرگاه پر سرعت PCI Experss را با خود دارند بلكه كنترل كننده شبكه گيگابايتي نيز با آنها يكپارچه شده. به نظر نمي رسد كه Ethernet بتواند در بخش كامپيوترهاي شخصي به سرعت

هاي بالاتر دست پيدا كند. اگر چه همين حالا نيز استاندارد Ethernet 10 گيگابايتي تعريف شده و دستگاه هاي سخت افزاري آن در دست ساخت هستند اما براي بهره مندي از سرعت بالاي آن چاره به جز رفتن به سراغ كابل هاي فيبر نوري نيست. اگر روش هاي تشخيص خطا يا اندازه Packet در پروتكل Ethernet تغيير نكنند در شبكه هاي Ethernet 10 گيگابايتي حداكثر مي توان از كابل هاي مسي به طول 10 متر استفاده كرد كه براي پياده سازي عملي شبكه ها بسيار كوتاه است.

Prxy Server چيست ؟

Prxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Prxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Prxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Prxy Server ها در چند مورد كلي استفاده مي شوند .

يك كاربرد Prxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Prxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا'' نمي توان به اطلاعات مورد نظر در زمان كم و

با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Prxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .

اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا'' تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Prxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد

ويژگيهاي Prxy Server

ويژگي اول : با استفاده از Prxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد .

Prxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا'' با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط

به ارتباط با شبكه كه از Functin Call هاي API استفاده كرده را به Functin Call هاي TCP/IP تغيير داد بلكه Prxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما'' به اينترنت متصل است ، استفاده كرد .

همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gpher , IRC RealAudi , Pp3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود .

ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد.

ويژگي سوم : Prxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا'' در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازPrxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL (Secure Sckets Layers) امكان رمز كردن داده ها را نيز فراهم آورد.

ويژگي چهارم : Prxy Server بعنوان

نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS (Internet Infrmatin Server) سازگار مي باشد، استفاده مي گردد.

خدمات Prxy Server

Prxy Server سه سرويس در اختيار كاربران خود قرار مي دهد:

1-Web Prxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Prxing در نظر گرفته شده است . Reverse Prxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است.

2-Winsck Prxy Service : منظور، امكان استفاده از API Callهاي Winsck در Windws است . در Windws ، Functin Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gpher و . . . ، تحت عنوان Winsck Prtcls معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند.

3-Scks Prxy Service : اين سرويس، سرويس Scks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsck مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد.

معيارهاي موثر در انتخاب Prxy Server

1- سخت افزار مورد نياز :

براي هر چه بهتر شدن توانمنديهاي Prxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد .

2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد .

پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. )

3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Prxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Prxy هاي مورد استفاده موثر باشد .

4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد Prxyها موثر است . مثلا'' اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Prxyها ، مشكل راهبري

نيز بيشتر خواهد شد .

5- پروتكل هاي مورد استفاده : Prxy Server ها معمولا'' از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Prxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .

پيشنهاد مي شود در شبكه هاي كوچك با توجه به تعداد كاربرها Prxy Server و Web Server روي يك كامپيوتر تعبيه شوند و در شبكه هاي متوسط يا بزرگ تعدادserver Prxyها بيش از يكي باشد .

كليات امنيت شبكه

وقتي بحث امنيت شبكه پيش مي ايد ، مباحث زيادي قابل طرح و ارائه هستند ، موضوعاتي كه هر كدام به تنهايي مي توانند جالب ، پرمحتوا و قابل درك باشند ، اما وقتي صحبت كار عملي به ميان مي ايد ، قضيه يك جورايي پيچيده مي شود . تركيب علم و عمل ، احتياج به تجربه دارد و نهايت هدف يك علم هم ، به كار امدن ان هست .

وقتي دوره تئوري امنيت شبكه را با موفقيت پشت سر گذاشتيد و وارد محيط كار شديد ، ممكن است اين سوال برايتان مطرح شود كه '' خب ، حالا از كجا شروع كنم ؟ اول كجا را ايمن كنم ؟ چه استراتژي را پيش بگيرم و كجا كار را تمام كنم ؟ '' انبوهي از اين قبيل سوالات فكر شما را مشغول مي كند و كم كم حس مي كنيد كه تجربه كافي نداريد و اين البته حسي طبيعي هست . پس اگر اين حس رو داريد و مي خواهيد يك استراتژي علمي - كاربردي داشته باشيد ، تا انتهاي اين مقاله با من

باشيد تا قدم به قدم شما رو به امنيت بيشتر نزديك كنم.

هميشه در امنيت شبكه موضوع لايه هاي دفاعي ، موضوع داغي هست و نظرات مختلفي وجود دارد . عده اي فايروال را اولين لايه دفاعي مي دانند ، بعضي ها هم Access List رو اولين لايه دفاعي مي دانند ، اما واقعيت پنهان اين هست كه هيچكدام از اينها ، اولين لايه دفاعي نيستند . يادتون باشد كه اولين لايه دفاعي در امنيت شبكه و حتي امنيت فيزيكي ، Plicy هست . بدون plicy ، ليست كنترل ، فايروال و هر لايه ديگر ، بدون معني مي شود و اگر بدون plicy شروع به ايمن كردن شبكه كنيد ، محصول يك آبكش واقعي از كار در مي ايد .

با اين مقدمه ، و با توجه به اين كه شما plicy مورد نظرتان را كاملا تجزيه و تحليل كرديد و دقيقا مي دانيد كه چه چيزي رو مي خواهيد و چي را احتياج نداريد ، كار را شروع مي كنيم . ما بايد پنج مرحله رو پشت سر بگذاريم تا كارمان تمام بشود . اين پنج مرحله عبارتند از :

1- Inspectin ( بازرسي )

2- Prtectin ( حفاظت )

3- Detectin ( رديابي )

4- Reactin ( واكنش )

5- Reflectin ( بازتاب)

در طول مسير ، از اين پنج مرحله عبور مي كنيم ، ضمن اينكه ايمن كردن شبكه به اين شكل ، احتياج به تيم امنيتي دارد و يك نفر به تنهايي نمي تواند اين پروسه رو طي كند و اگر هم بتواند ، خيلي طولاني مي شود و قانون حداقل زمان ممكن را نقض مي كند .

1-

اولين جايي كه ايمن كردن رو شروع مي كنيم ، ايمن كردن كليه authenticatin هاي موجود هست . معمولا رايج ترين روش authenticatin كه مورد استفاده قرار مي گيرد ، استفاده از شناسه كاربري و كلمه رمز هست.

مهمترين جاهايي كه بايد authenticatin را ايمن و محكم كرد عبارتند از :

- كلمات عبور كاربران ، به ويژه مديران سيستم .

- كلمات عبور سوييچ و روتر ها ( من روي سوييچ خيلي تاكيد ميكنم ، چون اين device به صورت plug and play كار مي كند ، اكثر مديرهاي شبكه از cnfig كردن ان غافل مي شوند ، در حالي كه مي تواند امنيت خيلي خوبي به شبكه بدهد ، به مديران امنيتي توصيه ميكنم كه حتما اين device رو كنترل كنند ) .

- كلمات عبور مربوط به SNMP .

- كلمات عبور مربوط به پرينت سرور .

- كلمات عبور مربوط به محافظ صفحه نمايش .

آنچه كه شما در كلاسهاي امنيت شبكه در مورد Accunt and Passwrd Security ياد گرفتيد را اينجا به كار مي بريد . كه من به خاطر طولاني نشدن بحث به انها اشاره نميكنم .

2- قدم دوم نصب و به روز كردن آنتي ويروس بر روي همه دسكتاپ ، سرور و ميل سرورها هست . ضمن اينكه آنتي ويروس هاي مربوط به كاربران بايد به طور اتوماتيك به روز رساني بشود و آموزشهاي لازم در مورد فايلهاي ضميمه ايميل ها و راهنمايي لازم جهت اقدام صحيح در صورت مشاهده موارد مشكوك يا اضطراري به كاربران هم داده بشود .

3 - مرحله سوم شامل نصب آخرين به روز رساني هاي امنيتي سيستم عامل و سرويسهاي

موجود هست . در اين مرحله علاوه بر كارهاي ذكر شده ، كليه سرورها و device ها و دسك تاپ ها با ابزار هاي شناسايي حفره هاي امنيتي بررسي مي شوند تا علاوه بر شناسايي و رفع حفره هاي امنيتي ، سرويس هاي غير ضروري هم شناسايي و غيرفعال بشوند .

4-در اين مرحله نوبت گروه بندي كاربران و اعطاي مجوزهاي لازم به فايلها و دايركتوري ها ميباشد . ضمن اينكه accunt هاي قديمي هم بايد غير فعال شوند . گروه بندي و اعطاي مجوز بر اساس يكي از سه مدل استاندارد Access Cntrl Techniques يعني MAC , DAC يا RBAC انجام مي شود . بعد از پايان اين مرحله ، يك بار ديگه امنيت سيستم عامل بايد چك بشود تا چيزي فراموش نشده باشد .

5- حالا نوبت device ها هست كه معمولا شامل روتر ، سوييچ و فايروال مي شود . بر اساس plicy موجود و توپولوژي شبكه ، اين bx ها بايد cnfig بشوند . تكنولوژي هايي مثل NAT , PAT و filtering و غيره در اين مرحله مطرح مي شود و بر همين اساس اين مرحله خيلي مهم هست. حتي موضوع مهم IP Addressing كه از وظايف مديران شبكه هست مي تواند مورد توجه قرار بگيرد تا اطمينان حاصل بشود كه از حداقل ممكن براي IP Assign به شبكه ها استفاده شده است.

6- قدم بعد تعيين استراژي backup گيري هست . نكته مهم كه اينجا وجود دارد اين هست كه بايد مطمئن بشويم كه سيستم backup گيري و بازيابي به درستي كار مي كند و بهترين حالت ممكن باشد .

7- امنيت فيزيكي .

اول از همه به سراغ UPS ها مي رويم . بايد چك كنيم كه UPS ها قدرت لازم رو براي تامين نيروي الكتريكي لازم جهت كار كرد صحيح سخت افزار هاي اتاق سرور در زمان اضطراري رو داشته باشند . نكات بعدي شامل كنترل درجه حرارت و ميزان رطوبت هست. همينطور ايمني در برابر سرقت و آتش سوزي. سيستم كنترل حريق بايد به شكلي باشد كه به نيروي انساني و سيستم هاي الكترونيكي آسيب وارد نكند . به طور كل آنچه كه در مورد امنيت فيزيكي ياد گرفتيد را در اين مرحله به كار مي بريد .

8- امنيت وب سرور يكي از موضوعاتي هست كه روش بايد وسواس داشته باشيد. به همين دليل در اين قسمت كار ، مجددا و با دقت بيشتر وب سرور رو چك و ايمن مي كنيم . در حقيقت ، امنيت وب رو اينجا لحاظ مي كنيم .

( اسكريپت هاي سمت سرويس دهنده رو هيج وقت فراموش نكنيد )

9 - حالا نوبت چك ، تنظيم و تست سيستم هاي Auditing و Lgging هست . اين سيستم ها هم مي تواند بر پايه hst و هم بر پايه netwrk باشد . سيستم هاي رد گيري و ثبت حملات هم در اين مرحله نصب و تنظيم مي شوند. بايد مطمئن شويد كه تمام اطلاعات لازم ثبت و به خوبي محافظت مي شود . در ضمن ساعت و تاريخ سيستم ها درست باشد ، مبادا كه اشتباه باشه كه تمام زحماتتان در اين مرحله به باد ميرود . و امكان پيگيري هاي قانوني در صورت لزوم ديگر وجود ندارد .

10- ايمن كردن Remte

Access با پروتكل ها و تكنولوژي هاي ايمن و Secure قدم بعدي رو تشكيل مي دهد. در اين زمينه با توجه به شرايط و امكانات ، ايمن ترين پروتكل و تكنولوژي ها رو به خدمت بگيريد .

11 - نصب فايروال هاي شخصي در سطح hst ها ، لايه امنيتي مضاعفي به شبكه شما ميدهد . پس اين مرحله رو فراموش نكنيد .

12 - شرايط بازيابي در حالت هاي اضطراري رو حتما چك و بهينه كنيد . اين حالت ها شامل خرابي قطعات كامپيوتري ، خرابكاري كاربران عادي ، خرابي ناشي از بلاياي طبيعي ( زلزله - آتش سوزي - افتادن - سرقت - سيل و ... ) و خرابكاري ناشي از نفوذ هكرها ، ميباشد . استاندارد هاي warm site و ht site را در صورت امكان رعايت كنيد.

يادتون باشد كه '' هميشه در دسترس بودن اطلاعات '' ، جز، قوانين اصلي امنيتي هست .

13- و قدم آخر اين پروسه كه در حقيقت شروع يك جريان هميشگي هست ، عضو شدن در سايتها و بولتن هاي امنيتي و در جريان آخرين اخبار امنيتي قرار گرفتن هست .

براي همه شما عزيزان آرزوي سلامتي و موفقيت را دارم .

مهدي قاسمي

عضو گروه امنيتي آشيانه

http://www.ashiyane.cm/

هفته قبل :

مقدمات امنيت شبكه

همانطور كه ميدانيم زندگي روزمره انساني، در دنياي فيزيكي غالبا با تهديدهائي از سوي مهاجمان، متجاوزان و قانون شكنان مواجه بوده است و برنامه ريزان و مديران جوامع با اتخاذ تدابير و با بكارگيري نيروهاي سازمان يافته در پي مبارزه با تهديدهاي مذكور و محافظت از جان و منافع انساني و نهايتا ايجاد امنيت در جامعه مي باشند.

طبيعي است با الزام حضور و

ورود انسانها به دنياي مدرن ارتباطات و اينترنت ( كه توسط متخصصان علوم ارتباطات و رايانه بوجود آمده است) خطرات و تهديد مهاجمان كه با بكارگيري روشهاي گوناگون درصدد ايجاد اختلال، انهدام و يا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همين جهت مبحث امنيت و ايجاد آن در دنياي الكترونيكي ارتباطات، جايگاه ويژه اي را در محافل گوناگون علمي فن آوري اطلاعات بدست آورده است.

حال در خصوص شبكه هاي اطلاع رساني و بخصوص اينترنت مبحث امنيت را ميتوان از دو جنبه مورد بررسي قرار داد :

امنيت سرويس دهندگان (Servers Security)

امنيت كاربران يا استفاده كنندگان (Client Security)

كه در هر دو مورد با تهديدهاي بسيار جدي از سوي مهاجمان و مخربين «Hackers) مواجه هستيم. در حقيقت در اين بخش سعي بر اين است تا به بررسي جوانب گوناگون امنيت همچون بررسي انواع خطرات و تهديدهاي موجود با در نظر گرفتن زمينه هاي مورد علاقه مخربين، بررسي حفره ها و روشهاي نفوذ و نحوه تخريب، بيان و معرفي نمونه پايگاه هايي كه مورد يورش و تهاجم واقع شده اند، بررسي روشهاي روياروئي و مقابله با تهديدها و خطرات، شناخت نرم افزارهاي مرتبط و موجود در زمينه حفاظت و امنيت شبكه و ... مي پردازيم .

با توجه به گسترش زمينه هاي گوناگون استفاده از اينترنت بخصوص تبادلات بازرگاني و فعاليتهاي اقتصادي و علاقمندي شديد مهاجمان به اين نوع از تخريب ها در قدم اول سعي بر آنست تا به بررسي مباحث مربوط به تهديدات سرويس دهندگان وب (Web Servers) و انواع آن پرداخته شود .

ادامه .....

در ادامه بحث امنيت شبكه هاي وب، به بررسي عوامل تضعيف سرويس دهندگان وب و علل مهيا شدن زمينه نفوذ و

تهاجم به سايت ها، بخصوص مراكز فعاليت هاي اقتصادي خواهيم پرداخت.

همانطور كه مي دانيم ايجاد امكان مراودات الكترونيكي در اينترنت با احتساب مزايا و محاسن بيشمار خود، مشكلات عديده اي را نيز به همراه داشته است. در حقيقت هر يك از طرفين (سرويس دهندگان و سرويس گيرندگان) با نگراني هاي جدي مواجه هستند و در همين راستا، جهت ايمن سازي مراودات خود از يكديگر انتظاراتي را مطرح مي نمايند.

ايجاد ايمني و رفع هرگونه تهديد در انجام معلامات و يا تراكنش هاي اقتصادي، و نيز قانونمند و مطمئن بودن فعاليت و مخفي ماندن اطلاعات مربوطه به آن بعنوان توقعات مشتريان مطرح مي شود و در مقابل فعاليت همراه با دقت كاربر، عدم انجام اعمال خلاف قوائد و قوانين شبكه و مراودات الكترونيكي و نهايتاً اجتناب از تخريب و يا صدمه زدن به سايت از انتظارات سرويس دهندگان مي باشد.

در عين حال هر دو طرف از واسطه انتقال دهنده اطلاعات كه همانا سيستم هاي مخابراتي هستند توقع جلوگيري از استراق اطلاعات و ... را خواهند داشت.

در حقيقت در مباحث مربوط به امنيت شبكه، ايمني كاربر، ايمني سرويس دهنده و ايمني مخابراتي از رئوس مطالب مورد توجه مي باشند.

آشنايي با سوئيچ شبكه

آشنايي با سوئيچ شبكه

سوئيچ شبكه از مجموعه اي كامپيوتر ( گره ) كه توسط يك محيط انتقال ( كابلي بدون كابل ) بيكديگر متصل مي گردند ، تشكيل شده است. در شبكه از تجهيزات خاصي نظير هاب و روتر نيز استفاده مي گردد. سوئيچ يكي از عناصر اصلي و مهم در شبكه هاي كامپيوتري است . با استفاده از سوئيچ ، چندين كاربرقادربه ارسال اطلاعات از طريق شبكه در يك لحظه خواهند بود. سرعت ارسال اطلاعات هر يك از كاربران بر

سرعت دستيابي ساير كاربران شبكه تاثير نخواهد گذاشت . سوئيچ همانند روتر كه امكان ارتباط بين چندين شبكه را فراهم مي نمايد ، امكان ارتباط گره هاي متفاوت ( معمولا'' كامپيوتر ) يك شبكه را مستقيما'' با يكديگر فراهم مي نمايد. شبكه ها و سوئيچ ها داراي انواع متفاوتي مي باشند.. سوئيچ هائي كه براي هر يك از اتصالات موجود در يك شبكه داخلي استفاده مي گردند ، سوئيچ هاي LAN ناميده مي شوند. اين نوع سوئيچ ها مجموعه اي از ارتباطات شبكه را بين صرفا'' دو دستگاه كه قصد ارتباط با يكديگر را دارند ، در زمان مورد نظر ايجاد مي نمايد. مباني شبكه عناصر اصلي در يك شبكه كامپيوتري بشرح زير مي باشند: شبكه . شبكه شامل مجموعه اي از كامپيوترهاي متصل شده (با يك روش خاص )، بمنظور تبادل اطلاعات است . گره . گره ، شامل هر چيزي كه به شبكه متصل مي گردد ، خواهد بود.( كامپيوتر ، چاپگر و ... ) سگمنت. سگمنت يك بخش خاص از شبكه بوده كه توسط يك سوئيچ ، روتر و يا Bridge از ساير بخش ها جدا شده است . ستون فقرات . كابل اصلي كه تمام سگمنت ها به آن متصل مي گردند. معمولا'' ستون فقرات يك شبكه داراي سرعت بمراتب بيشتري نسبت به هر يك از سگمنت هاي شبكه است . مثلا'' ممكن است نرخ انتقال اطلاعات ستون فقرات شبكه 100 مگابيت در ثانيه بوده در صورتيكه نرخ انتقال اطلاعات هر سگمنت 10 مگابيت در ثانيه باشد. توپولوژي . روشي كه هر يك از گره ها به يكديگر متصل مي گردند

را گويند. كارت شبكه . هر كامپيوتر از طريق يك كارت شبكه به شبكه متصل مي گردد.در اكثر كامپيوترهاي شخصي ، كارت فوق از نوع اترنت بوده ( داراي سرعت 10 و يا 100 مگابيت در ثانيه ) و در يكي از اسلات هاي موجود روي برد اصلي سيستم ، نصب خواهد شد. آدرس MAC . آدرس فيزيكي هر دستگاه ( كارت شبكه ) در شبكه است. آدرس فوق يك عدد شش بايتي بوده كه سه بايت اول آن مشخص كننده سازنده كارت شبكه و سه بايت دوم ، شماره سريال كارت شبكه است . Unicast. ارسال اطلاعات توسط يك گره با آدرس خاص و دريافت اطلاعات توسط گره ديگر است . Multicast . يك گره ، اطلاعاتي را براي يك گروه خاص ( با آدرس مشخص ) ارسال مي دارد.دستگاههاي موجود در گروه ، اطلاعات ارسالي را دريافت خواهند كرد. Bradcast . يك گره اطلاعاتي را براي تمام گره هاي موجود در شبكه ارسال مي نمايد. استفاده از سوئيچ در اكثر شبكه هاي متداول ، بمنظور اتصال گره ها از هاب استفاده مي شود. همزمان با رشد شبكه ( تعداد كاربران ، تنوع نيازها ، كاربردهاي جديد شبكه و ...) مشكلاتي در شبكه هاي فوق بوجود مي آيد : - Scalability . در يك شبكه مبتني بر هاب ، پهناي باند بصورت مشترك توسط كاربران استفاده مي گردد. با توجه به محدود بودن پهناي باند ، همزمان با توسعه، كارآئي شبكه بشدت تحت تاثير قرار خواهد گرفت . برنامه هاي كامپيوتر كه امروزه بمنظور اجراء بر روي محيط شبكه ، طراحي مي گردنند به

پهناي باند مناسبي نياز خواهند داشت . عدم تامين پهناي باند مورد نيازبرنامه ها ، تاثير منفي در عملكرد آنها را بدنبال خواهد داشت . -Latency . به مدت زماني كه طول خواهد كشيد تا بسته اطلاعاتي به مقصد مورد نظر خود برسد ، اطلاق مي گردد. با توجه به اينكه هر گره در شبكه هاي مبتني بر هاب مي بايست مدت زماني را در انتظار سپري كرده ( ممانعت از تصادم اطلاعات ) ، بموازات افزايش تعداد گره ها در شبكه ، مدت زمان فوق افزايش خواهد يافت . در اين نوع شبكه ها در صورتيكه يكي از كاربران فايل با ظرفيت بالائي را براي كاربر ديگر ارسال نمايد ، تمام كاربران ديگر مي بايست در انتظاز آزاد شدن محيط انتقال بمنظور ارسال اطلاعات باشند. بهرحال افزايش مدت زماني كه يك بسته اطلاعاتي به مقصد خود برسد ، هرگز مورد نظر كاربران يك شبكه نخواهد بود. - Netwrk Failure . در شبكه هاي مبتني بر هاب ، يكي از دستگاههاي متصل شده به هاب قادر به ايجاد مسائل و مشكلاتي براي ساير دستگاههاي موجود در شبكه خواهد بود. عامل بروز اشكال مي تواند عدم تنظيم مناسب سرعت ( مثلا'' تنظيم سرعت يك هاب با قابليت 10 مگابيت در ثانيه به 100 مگابيت در ثانيه ) و يا ارسال بيش از حد بسته هاي اطلاعاتي از نوع Bradcast ، باشد. - Cllisins . در شبكه هاي مبتني بر تكنولوژي اترنت از فرآينده خاصي با نام CSMA/CD بمنظور ارتباط در شبكه استفاده مي گردد. فرآيند فوق نحوه استفاده از محيط انتقال بمنظور ارسال اطلاعات را قانونمند

مي نمايد. در چنين شبكه هائي تا زمانيكه بر روي محيط انتقال ترافيك اطلاعاتي باشد ، گره اي ديگر قادر به ارسال اطلاعات نخواهد بود. در صورتيكه دو گره در يك لحظه اقدام به ارسال اطلاعات نمايند ، يك تصادم اطلاعاتي ايجاد و عملا'' بسته هاي اطلاعاتي ارسالي توسط هر يك از گره ها نيز از بين خواهند رفت . هر يك از گره هاي مربوطه ( تصادم كننده ) مي بايست بمدت زمان كاملا'' تصادفي در انتظار باقي مانده و پس از فراهم شدن شرايط ارسال ، اقدام به ارسال اطلاعات مورد نظر خود نمايند. هاب مسير ارسال اطلاعات از يك گره به گره ديگر را به حداقل مقدار خود مي رساند ولي عملا'' شبكه را به سگمنت هاي گسسته تقسيم نمي نمايد. سوئيچ بمنظور تحقق خواسته فوق عرضه شده است . يكي از مهمترين تفاوت هاي موجود بين هاب و سوئيچ ، تفسير هر يك از پهناي باند است . تمام دستگاههاي متصل شده به هاب ، پهناي باند موجود را بين خود به اشتراك مي گذارند.در صورتيكه يك دستگاه متصل شده به سوئيچ ، داراي تمام پهناي باند مختص خود است. مثلا'' در صورتيكه ده گره به هاب متصل شده باشند ، ( در يك شبكه ده مگابيت درثانيه) هر گره موجود در شبكه بخشي از تمام پهناي باند موجود ( ده مگابيت در ثانيه ) را اشغال خواهد كرد. ( در صورتيكه ساير گره ها نيز قصد ارتباط را داشته باشند) . در سوئيچ ، هر يك از گره ها قادر به برقراري ارتباط با ساير گره ها با سرعت ده

مگابيت در ثانيه خواهد بود. در يك شبكه مبتني بر سوئيچ ، براي هر گره يك سگمنت اختصاصي ايجاد خواهد شد. سگمنت هاي فوق به يك سوئيچ متصل خواهند شد. در حقيقت سوئيچ امكان حمايت از چندين ( در برخي حالات صدها ) سگمنت اختصاصي را دارا است . با توجه به اينكه تنها دستگاه هاي موجود در هر سگمنت سوئيچ و گره مي باشند ، سوئيچ قادر به انتخاب اطلاعات ، قبل از رسيدن به ساير گره ها خواهد بود. در ادامه سوئيچ، فريم هاي اطلاعاتي را به سگمنت مورد نظر هدايت خواهد كرد. با توجه به اينكه هر سگمنت داراي صرفا'' يك گره مي باشد ، اطلاعات مورد نظر به مقصد مورد نظر ارسال خواهند شد. بدين ترتيب در شبكه هاي مبتني بر سوئيچ امكان چندين مبادله اطلاعاتي بصورت همزمان وجود خواهد داشت . با استفاده از سوئيچ ، شبكه هاي اترنت بصورت full-duplex خواهند بود. قبل از مطرح شدن سوئيچ ، اترنت بصورت half-duplex بود. در چنين حالتي داده ها در هر لحظه امكان ارسال در يك جهت را دارا مي باشند . در يك شبكه مبتني بر سوئيچ ، هر گره صرفا'' با سوئيچ ارتباط برقرار مي نمايد ( گره ها مستقيما'' با يكديگر ارتباط برقرار نمي نمايند) . در چنين حالتي اطلاعات از گره به سوئيچ و از سوئيچ به گره مقصد بصورت همزمان منتقل مي گردند. در شبكه هاي مبتني بر سوئيچ امكان استفاده از كابل هاي بهم تابيده و يا فيبر نوري وجود خواهد داشت . هر يك از كابل هاي فوق داراي كانكتورهاي مربوط به خود براي

ارسال و دريافت اطلاعات مي باشند. با استفاده از سوئيچ ، شبكه اي عاري از تصادم اطلاعاتي بوجود خواهد آمد. انتقال دو سويه اطلاعات در شبكه هاي مبتني بر سوئيچ ، سرعت ارسال و دريافت اطلاعات افزايش مي يابد. اكثر شبكه هاي مبتني بر سوئيچ بدليل قيمت بالاي سوئيچ ، صرفا'' از سوئيچ به تنهائي استفاده نمي نمايند. در اين نوع شبكه ها از تركيب هاب و سوئيچ استفاده مي گردد. مثلا'' يك سازمان مي تواند از چندين هاب بمنظور اتصال كامپيوترهاي موجود در هر يك از دپارتمانهاي خود استفاده و در ادامه با استفاده از يك سوئيچ تمام هاب ها(مربوط به هر يك از دپارتمانها) بيكديگر متصل مي گردد. تكنولوژي سوئيچ ها سوئيچ ها داراي پتانسيل هاي لازم بمنظور تغيير روش ارتباط هر يك از گره ها با يكديگر مي باشند. تفاوت سوئيچ با روتر چيست ؟ سوئيچ ها معمولا'' در لايه دوم (Data layer) مدل SI فعاليت مي نمايند.در لايه فوق امكان استفاده از آدرس هاي MAC ( آدرس ها ي فيزيكي ) وجود دارد. روتر در لايه سوم (Netwrk) مدل SI فعاليت مي نمايند. در لايه فوق از آدرس هاي IP ر IPX و يا Appeltalk استفاده مي شود. ( آدرس ها ي منطقي ) . الگوريتم استفاده شده توسط سوئيچ بمنظور اتخاذ تصميم در رابطه با مقصد يك بسته اطلاعاتي با الگوريتم استفاده شده توسط روتر ، متفاوت است . يكي از موارد اختلاف الگوريتم هاي سوئيچ و هاب ، نحوه برخورد آنان با Bradcast است . مفهوم بسته هاي اطلاعاتي از نوع Bradcast در تمام شبكه ها مشابه مي باشد.

در چنين مواردي ، دستگاهي نياز به ارسال اطلاعات داشته ولي نمي داند كه اطلاعات را براي چه كسي مي بايست ارسال نمايد. بدليل عدم آگاهي و دانش نسبت به هويت دريافت كننده اطلاعات ، دستگاه مورد نظر اقدام به ارسال اطلاعات بصورت bradcast مي نمايد. مثلا'' هر زمان كه كامپيوتر جديد ويا يكدستگاه به شبكه وارد مي شود ، يك بسته اطلاعاتي از نوع Bradcast براي معرفي و حضور خود در شبكه ارسال مي دارد. ساير گره ها قادر به افزودن كامپيوتر مورد نظر در ليست خود و برقراري ارتباط با آن خواهند بود. بنابراين بسته هاي اطلاعاتي از نوع Bradcast در موارديكه يك دستگاه نياز به معرفي خود به ساير بخش هاي شبكه را داشته و يا نسبت به هويت دريافت كننده اطلاعات شناخت لازم وجود نداشته باشند ، استفاده مي گردند. هاب و يا سوئيچ ها قادر به ارسال بسته اي اطلاعاتي از نوع Bradcast براي ساير سگمنت هاي موجود در حوزه Bradcast مي باشند. روتر عمليات فوق را انجام نمي دهد. در صورتيكه آدرس يكدستگاه مشخص نگردد ، روتر قادر به مسيريابي بسته اطلاعاتي مورد نظر نخواهد بود. ويژگي فوق در موارديكه قصد جداسازي شبكه ها از يكديگر مد نظر باشد ، بسيار ايده آل خواهد بود. ولي زمانيكه هدف مبادله اطلاعاتي بين بخش هاي متفاوت يك شبكه باشد ، مطلوب بنظر نمي آيد. سوئيچ ها با هدف برخورد با مشكل فوق عرضه شده اند. سوئيچ هاي LAN بر اساس تكنولوژي packet-switching فعاليت مي نمايند. سوئيچ يك ارتباط بين دو سگمنت ايجاد مي نمايد. بسته هاي اطلاعاتي اوليه در يك محل

موقت ( بافر) ذخيره مي گردند ، آدرس فيزيكي (MAC) موجود در هدر خوانده شده و در ادامه با ليستي از آدرس هاي موجود در جدول Lkup ( جستجو) مقايسه مي گردد. در شبكه هاي LAN مبتني بر اترنت ، هر فريم اترنت شامل يك بسته اطلاعاتي خاص است . بسته اطلاعاتي فوق شامل يك عنوان (هدر) خاص و شامل اطلاعات مربوط به آدرس فرستنده و گيرنده بسته اطلاعاتي است . سوئيچ هاي مبتني بر بسته هاي اطلاعاتي بمنظور مسيريابي ترافيك موجود در شبكه از سه روش زير استفاده مي نمايند. Cut-Thrugh Stre-and-frward Fragment-free سوئيچ هاي Cut-thrugh ، بلافاصله پس از تشخيص بسته اطلاعاتي توسط سوئيچ ، آدرس MAC خوانده مي شود. پس از ذخيره سازي شش بايت اطلاعات كه شامل آدرس مي باشند ، بلافاصله عمليات ارسال بسته هاي اطلاعاتي به گره مقصد آغاز مي گردد. ( همزمان با دريافت ساير بسته هاي اطلاعاتي توسط سوئيچ ) . با توجه به عدم وجود كنترل هاي لازم در صورت بروز خطاء در روش فوق ، سوئيچ هاي زيادي از روش فوق استفاده نمي نمايند. سوئيچ هاي stre-and-frward ، تمام بسته اطلاعاتي را در بافر مربوطه ذخيره و عمليات مربوط به بررسي خطاء ( CRC) و ساير مسائل مربوطه را قبل از ارسال اطلاعات انجام خواهند داد. در صورتيكه بسته اطلاعاتي داراي خطاء باشد ، بسته اطلاعاتي دور انداخته خواهد شد. .در غيراينصورت ، سوئيچ با استفاده از آدرس MAC ، بسته اطلاعاتي را براي گره مقصد ارسال مي نمايد. اغلب سوئيچ ها از تركيب دو روش گفته شده استفاده مي نمايند. در اين نوع سوئيچ

ها از روش cut-thrugh استفاده شده و بمحض بروز خطاء از روش stre-and-frward استفاده مي نمايند. يكي ديگر از روش هاي مسيريابي ترافيك در سوئيچ ها كه كمتر استفاده مي گردد ، fragment-free است . روش فوق مشابه cut-thrugh بوده با اين تفاوت كه قبل از ارسال بسته اطلاعاتي 64 بايت آن ذخيره مي گردد. سوئيچ هاي LAN داراي مدل هاي متفاوت از نقطه نظر طراحي فيزيكي مي باشند. سه مدل رايج در حال حاضر بشرح زير مي باشند: - Shared memry . اين نوع از سوئيچ ها تمام بسته هاي اطلاعاتي اوليه در بافر مربوط به خود را ذخيره مي نمايند. بافر فوق بصورت مشترك توسط تمام پورت هاي سوئيچ ( اتصالات ورودي و خروجي ) استفاده مي گردد. در ادامه اطلاعات مورد نظر بكمك پورت مربوطه براي گره مقصد ارسال خواهند شد. -Matrix . اين نوع از سوئيچ ها داراي يك شبكه( تور) داخلي ماتريس مانند بوده كه پورت هاي ورودي و خروجي همديگر را قطع مي نمايند. زمانيكه يك بسته اطلاعاتي بر روي پورت ورودي تشخيص داده شد ، آدرس MAC آن با جدول lkup مقايسه تا پورت مورد نظر خروجي آن مشخص گردد. در ادامه سوئيچ يك ارتباط را از طريق شبكه و در محلي كه پورت ها همديگر را قطع مي كنند ، برقرار مي گردد. - Bus Architecture . در اين نوع از سوئيچ ها بجاي استفاده از يك شبكه ( تور) ، از يك مسير انتقال داخلي ( Bus) استفاده و مسير فوق با استفاده از TDMA توسط تمام پورت ها به اشتراك گذاشته مي شود. سوئيچ هاي

فوق براي هر يك از پورت ها داراي يك حافظه اختصاصي مي باشند. Transparent Bridging اكثر سوئيچ هاي LAN مبتني بر اترنت از سيستم ي با نام transparent bridging براي ايجاد جداول آدرس lkup استفاده مي نمايند. تكنولوژي فوق امكان يادگيري هر چيزي در رابطه با محل گره هاي موجود در شبكه ، بدون حمايت مديريت شبكه را فراهم مي نمايد. تكنولوژي فوق داري پنج بخش متفاوت است : Learning Flding Filtering Frwarding Aging نحوه عملكرد تكنولوژي فوق بشرح زير است : - سوئيچ به شبكه اضافه شده و تمام سگمنت ها به پورت هاي سوئيچ متصل خواهند شد. - گره A بر روي اولين سگمنت ( سگمنت A) ، اطلاعاتي را براي كامپيوتر ديگر ( گره B) در سگمنت ديگر ( سگمنت C) ارسال مي دارد. - سوئيچ اولين بسته اطلاعاتي را از گره A دريافت مي نمايد. آدرس MAC آن خوانده شده و آن را در جدول Lkup سگمنت A ذخيره مي نمايد. بدين ترتيب سوئيچ از نحوه يافتن گره A آگاهي پيدا كرده و اگر در آينده گره اي قصد ارسال اطلاعات براي گره A را داشته باشد ، سوئيچ در رابطه با آدرس آن مشكلي نخواهد داشت . فرآيند فوق را Learning مي گويند. - با توجه به اينكه سوئيچ دانشي نسبت به محل گره B ندارد ، يك بسته اطلاعاتي را براي تمام سگمنت هاي موجود در شبكه ( بجز سگمنت A كه اخيرا'' يكي از گره هاي موجود در آن اقدام به ارسال اطلاعات نموده است . ) فرآيند ارسال يك بسته اطلاعاتي توسط سوئيچ ، بمنظور يافتن يك

گره خاص براي تمام سگمنت ها ، Flding ناميده مي شود. - گره B بسته اطلاعاتي را دريافت و يك بسته اطلاعاتي را بعنوان Acknwledgement براي گره A ارسال خواهد كرد. - بسته اطلاعاتي ارسالي توسط گره B به سوئيچ مي رسد. در اين زمان ، سوئيچ قادر به ذخيره كردن آدرس MAC گره B در جدول Lkup سگمنت C مي باشد. با توجه به اينكه سوئيچ از آدرس گره A آگاهي دارد ، بسته اطلاعاتي را مستقيما'' براي آن ارسال خواهد كرد. گره A در سگمنتي متفاوت نسبت به گره B قرار دارد ، بنابراين سوئيج مي بايست بمنظور ارسال بسته اطلاعاتي دو سگمنت را به يكديگر متصل نمائيد. فرآيند فوق Frwarding ناميده مي شود. - در ادامه بسته اطلاعاتي بعدي از گره A بمنظور ارسال براي گره B به سوئيچ مي رسد ، با توجه به اينكه سوئيج از آدرس گره B آگاهي دارد ، بسته اطلاعاتي فوق مستقيما'' براي گره B ارسال خواهد شد. - گره C اطلاعاتي را از طريق سوئيچ براي گره A ارسال مي دارد. سوئيچ آدرس MAC گره C را در جدول Lkup سگمنت A ذخيره مي نمايد ، سوئيچ آدرس گره A را دانسته و مشخص مي گردد كه دو گره A و C در يك سگمنت قرار دارند. بنابراين نيازي به ارتباط سگمنت A با سگمنت ديگر بمنظور ارسال اطلاعات گره C نخواهد بود. بدين ترتيب سوئيچ از حركت بسته هاي اطلاعاتي بين گره هاي موجود در يك سگمنت ممانعت مي نمايد. فرآيند فوق را Filtering مي گويند. - Learning و Flding ادامه يافته و بموازات

آن سوئيچ ، آدرس هاي MAC مربوط به گره ها را در جداول Lkup ذخيره مي نمايد. اكثر سوئيچ ها داراي حافظه كافي بمنظور ذخيره سازي جداول Lkup مي باشند. بمنظور بهينه سازي حافظه فوق ، اطلاعات قديمي تر از جداول فوق حذف تا فرآيند جستجو و يافتن آدرس ها در يك زمان معقول و سريعتر انجام پذيرد. بذين منظور سوئيج ها از روشي با نام aging استفاده مي نمايند. زمانيكه يك Entry براي يك گره در جدول Lkup اضافه مي گردد ، به آن يك زمان خاص نسبت داده مي شود. هر زمان كه بسته اي اطلاعاتي از طريق يك گره دريافت مي گردد ، زمان مورد نظر بهنگام مي گردد. سوئيچ داراي يك يك تايمر قابل پيكربندي بوده كه با عث مي شود، Entry هاي موجود در جدول Lkup كه مدت زمان خاصي از آنها استفاده نشده و يا به آنها مراجعه اي نشده است ، حذف گردند . با حذف Entry هاي غيرضروري ، حافظه قابل استفاده براي ساير Entry ها بيشتر مي گردد. در مثال فوق ، دو گره سگمنت A را به اشتراك گذاشته و سگمنت هاي A و D بصورت مستقل مي باشند. در شبكه هاي ايده آل مبتني بر سوئيچ ، هر گره داراي سگمنت اختصاصي مربوط بخود است . بدين ترتيب امكان تصادم حذف و نيازي به عمليات Filtering نخواهد بود. فراواني و آشفتگي انتشار در شبكه هاي با توپولوژي ستاره (Star) و يا تركيب Bus و وStar يكي از عناصر اصلي شبكه كه مي تواند باعث از كار افتادن شبكه گردد ، هاب و يا سوئيچ

است . Spanning tress بمنظوري پيشگيري از مسئله '' آشفتگي انتشار'' و ساير اثرات جانبي در رابطه با Lping شركت DEC پروتكلي با نام STP)Spanning-tree Prtcl) را ايجاد نموده است . پروتكل فوق با مشخصه 802.1d توسط موسسه IEEE استاندارد شده است . Spanning tree از الگوريتم STA(Spanning-tree algritm) استفاده مي نمايد. الگوريتم فوق بررسي خواهد كرد آيا يك سوئيچ داراي بيش از يك مسير براي دستيابي به يك گره خاص است . در صورت وجود مسيرهاي متعدد ، بهترين مسير نسبت به ساير مسيرها كدام است ؟ نحوه عمليات STP بشرح زير است : - به هر سوئيج ، مجموعه اي از مشخصه ها (ID) نسبت داده مي شود. يكي از مشخصه ها براي سوئيچ و ساير مشخصه ها براي هر يك از پورت ها استفاده مي گردد. مشخصه سوئيچ ، BID)Bridge ID) ناميده شده و داراي هشت بايت است . دو بايت بمنظور مشخص نمودن اولويت و شش بايت براي مشخص كردن آدرس MAC استفاده مي گردد. مشخصه پورت ها ، شانزده بيتي است . شش بيت بمنظور تنظيمات مربوط به اولويت و ده بيت ديگر براي اختصاص يك شماره برا ي پورت مورد نظر است . - براي هر مسير يك Path Cst محاسبه مي گردد. نحوه محاسبه پارامتر فوق بر اساس استانداردهاي ارائه شده توسط موسسه IEEE است . بمنظور محاسبه مقادر فوق ، 1.000 مگابيت در ثانيه ( يك گيگابيت در ثانيه ) را بر پهناي باند سگمنت متصل شده به پورت ، تقسيم مي نمايند. بنابراين يك اتصال 10 مگابيت در ثانيه ، داراي Cst به ميزان 100 است

(1.000 تفسيم بر 10 ) . بمنظور هماهنگ شدن با افزايش سرعت شبكه هاي كامپيوتري استاندارد Cst نيز اصلاح مي گردد. جدول زير مقادير جديد STP Cst را نشان مي دهد. ( مقدار Path cst مي تواند يك مقدار دلخواه بوده كه توسط مديريت شبكه تعريف و مشخص مي گردد ) - هر سوئيچ فرآيندي را بمنظور انتخاب مسيرهاي شبكه كه مي بايست توسط هر يك از سگمنت ها استفاده گردد ، آغاز مي نمايند. اطلاعات فوق توسط ساير سوئيچ ها و با استفاده از يك پروتكل خاص با نام BPUD)Bridge prtcl data units) به اشتراك گذاشته مي شود. ساختار يك BPUDبشرح زير است : Rt BID . پارامتر فوق BID مربوط به Rt Bridge جاري را مشخص مي كند. Path Cst t Bridge . مسافت rt bridge را مشخص مي نمايد. مثلا'' در صورتيكه داده از طريق طي نمودن سه سگمنت با سرعتي معادل 100 مگابيت در ثانيه براي رسيدن به Rt bridge باشد ، مقدار cst بصورت (19+19+0=38) بدست مي آيد. سگمنتي كه به Rt Bridge متصل است داراي Cst معادل صفر است . Sender BID. مشخصه BID سوئيچ ارسال كننده BPDU را مشخص مي كند. Prt ID . پورت ارسال كننده BPDU مربوط به سوئيچ را مشخص مي نمايد. تمام سوئيج ها بمنظور مشخص نمودن بهترين مسير بين سگمنت هاي متفاوت ، بصورت پيوسته براي يكديگر BPDUارسال مي نمايند. زمانيكه سوئيچي يك BPDU را (از سوئيچ ديگر) دريافت مي دارد كه مناسبتر از آن چيزي است كه خود براي ارسال اطلاعات در همان سگمنت استفاده كرده است ، BPDU خود را متوقف

( به ساير سگمنت ها اراسال نمي نمايد ) و از BPDU ساير سوئيچ ها بمنظور دستيابي به سگمنت ها استفاده خواهد كرد. - يك Rt bridge بر اساس فرآيندهاي BPDU بين سوئيج ها ، انتخاب مي گردد. در ابتدا هر سوئيج خود را بعنوان Rt در نظر مي گيرد. زمانيكه يك سوئيچ براي اولين بار به شبكه متصل مي گردد ، يك BPDU را بهمراه BID خود كه بعنوان Rt BID است ، ارسال مي نمايد. زمانيكه ساير سوئيچ ها BPDU را دريافت مي دارند ، آن را با BID مربوطه اي كه بعنوان Rt BID ذخيره نموده اند، مقايسه مي نمايند. در صورتيكه Rt BID جديد داراي يك مقدار كمتر باشد ، تمام سوئيچ ها آن را با آنچيزي كه قبلا'' ذخيره كرده اند، جايگزين مي نمايند. در صورتيكه Rt BID ذخيره شده داراي مقدار كمتري باشد ، يك BPDU براي سوئيچ جديد بهمراه BID مربوط به Rt BID ارسال مي گردد. زمانيكه سوئيچ جديد BPDU را دريافت مي دارد ، از Rt بودن خود صرفنظر و مقدار ارسالي را بعنوان Rt BID در جدول مربوط به خود ذخيره خواهد كرد. - با توجه به محل Rt Bridge ، ساير سوئيچ ها مشخص خواهند كرد كه كداميك از پورت هاي آنها داراي كوتاهترين مسير به Rt Bridge است . پورت هاي فوق، Rt Prts ناميده شده و هر سوئيج مي بايست داراي يك نمونه باشد. - سوئيچ ها مشخص خواهند كرد كه چه كسي داراي پورت هاي designated است . پورت فوق ، اتصالي است كه توسط آن بسته هاي اطلاعاتي براي يك

سگمنت خاص ارسال و يا از آن دريافت خواهند شد. با داشتن صرفا'' يك نمونه از پورت هاي فوق ، تمام مشكلات مربوط به Lping برطرف خواهد شد. - پورت هاي designated بر اساس كوتاهترتن مسير بين يك سگمنت تا rt bridge انتخاب مي گردند. با توجه به اينكه Rt bridge داراي مقدار صفر براي path cst است ، هر پورت آن بمنزله يك پورت designated است . ( مشروط به اتصال پورت مورد نظر به سسگمنت ) براي ساير سوئيچ ها، Path Cst براي يك سگمنت بررسي مي گردد. در صورتيكه پورتي داراي پايين ترين path cst باشد ، پورت فوق بمنزله پورت designated سگمنت مورد نظر خواهد بود. در صورتيكه دو و يا بيش از دو پورت داراي مقادير يكسان path cst باشند ، سوئيچ با مقادر كمتر BID اتخاب مي گردد. - پس از انتخاب پورت designatedبراي سگمنت شبكه ، ساير پورت هاي متصل شده به سگمنت مورد نظر بعنوان nn -designated prt در نظر گرفته خواهند شد. بنابراين با استفاده از پورت هاي designated مي توان به يك سگمنت متصل گرديد. هر سوئيچ داراي جدول BPDU مربوط به خود بوده كه بصورت خودكار بهنگام خواهد شد. بدين ترتيب شبكه بصورت يك spanning tree بوده كه rr bridge كه بمنزله ريشه و ساير سوئيچ ها بمنزله برگ خواهند بود. هر سوئيچ با استفاده از Rt Prts قادر به ارتباط با rt bridge بوده و با استفاده از پورت هاي designated قادر به ارتباط با هر سگمنت خواهد بود. روترها و سوئيچينگ لايه سوم همانگونه كه قبلا'' اشاره گرديد ، اكثر سوئيچ ها

در لايه دوم مدل SI فعاليت مي نمايند (Data Layer) . اخيرا'' برخي از توليدكنندگان سوييچ، مدلي را عرضه نموده اند كه قادر به فعاليت در لايه سوم مدل SI است . (Netwrk Layer) . اين نوع سوئيچ ها داراي شباهت زيادي با روتر مي باشند. زمانيكه روتر يك بسته اطلاعاتي را دريافت مي نمايد ، در لايه سوم بدنبال آدرس هاي مبداء و مقصد گشته تا مسير مربوط به بسته اطلاعاتي را مشخص نمايد. سوئيچ هاي استاندارد از آدرس هاي MAC بمنظور مشخص كردن آدرس مبداء و مقصد استفاده مي نمايند.( از طريق لايه دوم) مهمترين تفاوت بين يك روتر و يك سوئيچ لايه سوم ، استفاده سوئيچ هاي لايه سوم از سخت افزارهاي بهينه بمنظور ارسال داده با سرعت مطلوب نظير سوئيچ هاي لايه دوم است. نحوه تصميم گيري آنها در رابطه با مسيريابي بسته هاي اطلاعاتي مشابه روتر است . در يك محيط شبكه اي LAN ، سوئيچ هاي لايه سوم معمولا'' داراي سرعتي بيشتر از روتر مي باشند. علت اين امر استفاده از سخت افزارهاي سوئيچينگ در اين نوع سوئيچ ها است . اغلب سوئيچ هاي لايه سوم شركت سيسكو، بمنزله روترهائي مي باشند كه بمراتب از روتر ها سريعتر بوده ( با توجه به استفاده از سخت افزارهاي اختصاصي سوئيچينگ ) و داراي قيمت ارزانتري نسبت به روتر مي باشند. نحوه Pattern matching و caching در سوئيچ هاي لايه سوم مشابه يك روتر است . در هر دو دستگاه از يك پروتكل روتينگ و جدول روتينگ، بمنظور مشخص نمودن بهترين مسير استفاده مي گردد. سوئيچ هاي لايه سوم قادر به

برنامه ريزي مجدد سخت افزار بصورت پويا و با استفاده از اطلاعات روتينگ لايه سوم مي باشند و همين امر باعث سرعت بالاي پردازش بسته هاي اطلاعاتي مي گردد. سوئيچ هاي لايه سوم ، از اطلاعات دريافت شده توسط پروتكل روتينگ بمنظور بهنگام سازي جداول مربوط به Caching استفاده مي نمايند. همانگونه كه ملاحظه گرديد ، در طراحي سوئيچ هاي LAN از تكنولوژي هاي متفاوتي استفاده مي گردد. نوع سوئيچ استفاده شده ، تاثير مستقيم بر سرعت و كيفيت يك شبكه را بدنبال خواهد داشت .

محاسبات شبكهاي چيست؟

در محاسبات شبكهاي چندين پردازشگر به طور همزمان و جداگانه محاسبه خاصي را انجام ميدهند. به گزارش بخش خبر شبكه فن آوري اطلاعات ايران، به نقل از ايلنا، امروزه در بسياري از محافل اطلاعاتي و مراكز IT صحبت از محاسبات شبكهاي يا GRID CMPUTING است ؛ اما اين اصطلاح هنوز براي بسياري از كاربران ناشناخته باقي مانده است. محاسبات شبكهاي در سادهترين حالت ممكن, به معني فعاليت مشترك پردازندههاي چندگانه بر روي ماشينهاي چندگانه است و هدف آن افزايش توان محاسباتي در زمينههايي است كه توان بسيار بالاي CPU را ميطلبد. در محاسبات شبكهاي سرورهاي چندگانهاي با هم ارتباط دارند كه از سيستمعاملها و نرمافزارهاي مشابهي استفاده ميكند. به كمك محاسبات شبكهاي, ميتوان كارهاي محاسباتي را به طور همزمان به كمك چندين پردازشگر انجام داد. در مواردي كه نتيجه محاسبات خيلي حساس است و دقت آن سرنوشتساز است, دهها و گاهي هزاران پردازشگر به طور همزمان يك محاسبه را انجام ميدهند. بعد از انجام محاسبات نتايج كار همه پردازشگرها با هم مقايسه ميشود تا ميزان دقت محاسبات تعيين شود.

شبكه اترنت چيست؟

شبكه اترنت (Ethernet) چيست؟

دستيابي به اطلاعات با روش هاي مطمئن و با سرعت بالا يكي از رموز موفقيت هر سازمان و موسسه است . طي ساليان اخير هزاران پرونده و كاغذ كه حاوي اطلاعات با ارزش براي يك سازمان بوده ، در كامپيوتر ذخيره شده اند. با تغذيه دريائي از اطلاعات به كامپيوتر ، امكان مديريت الكترونيكي اطلاعات فراهم شده است . كاربران متفاوت در اقصي نقاط جهان قادر به اشتراك اطلاعات بوده و تصويري زيبا از همياري و همكاري اطلاعاتي را به نمايش مي گذارند.

شبكه هاي كامپيوتري در اين راستا و جهت نيل به اهداف فوق نقش بسيار مهمي را ايفاء مي نمايند.اينترنت كه عالي ترين تبلور يك شبكه كامپيوتري در سطح جهان است، امروزه در مقياس بسيار گسترده اي استفاده شده و ارائه دهندگان اطلاعات ، اطلاعات و يا فرآورده هاي اطلاعاتي خود را در قالب محصولات توليدي و يا خدمات در اختيار استفاده كنندگان قرار مي دهند. وب كه عالي ترين سرويس خدماتي اينترنت مي باشد كاربران را قادر مي سازد كه در اقصي نقاط دنيا اقدام به خريد، آموزش ، مطالعه و ... نمايند. با استفاده از شبكه، يك كامپيوتر قادر به ارسال و دريافت اطلاعات از كامپيوتر ديگر است . اينترنت نمونه اي عيني از يك شبكه كامپيوتري است . در اين شبكه ميليون ها كامپيوتر در اقصي نقاط جهان به يكديگر متصل شده اند.اينترنت شبكه اي است مشتمل بر زنجيره اي از شبكه هاي كوچكتراست . نقش شبكه هاي كوچك براي ايجاد تصويري با نام اينترنت بسيار حائز اهميت است . تصويري كه هر كاربر با نگاه كردن به آن گمشده خود را در آن پيدا خواهد كرد. در اين بخش به بررسي شبكه هاي كامپيوتري و جايگاه مهم آنان در زمينه تكنولوژي اطلاعات و مديريت الكترونيكي اطلاعات خواهيم داشت . شبكه هاي محلي و شبكه هاي گسترده تاكنون شبكه هاي كامپيوتري بر اساس مولفه هاي متفاوتي تقسيم بندي شده اند. يكي از اين مولفه ها '' حوزه جغرافيائي '' يك شبكه است . بر همين اساس شبكه ها به دو گروه عمده LAN)Lcal area netwrk) و WAN)Wide area netwrk) تقسيم مي گردند. در

شبكه هاي LAN مجموعه اي از دستگاه هاي موجود در يك حوزه جغرافيائي محدود، نظير يك ساختمان به يكديگر متصل مي گردند . در شبكه هاي WAN تعدادي دستگاه كه از يكديگر كيلومترها فاصله دارند به يكديگر متصل خواهند شد. مثلا'' اگر دو كتابخانه كه هر يك در يك ناحيه از شهر بزرگي مستقر مي باشند، قصد اشتراك اطلاعات را داشته باشند، مي بايست شبكه اي WAN ايجاد و كتابخانه ها را به يكديگر متصل نمود. براي اتصال دو كتابخانه فوق مي توان از امكانات مخابراتي متفاوتي نظير خطوط اختصاصي (Leased) استفاده نمود. شبكه هاي LAN نسبت به شبكه هاي WAN داراي سرعت بيشتري مي باشند. با رشد و توسعه دستگاههاي متفاوت مخابراتي ميزان سرعت شبكه هاي WAN ، تغيير و بهبود پيدا كرده است . امروزه با بكارگيري و استفاده از فيبر نوري در شبكه هاي LAN امكان ارتباط دستگاههاي متعدد كه در مسافت هاي طولاني نسبت بيكديگر قرار دارند، فراهم شده است . اترنت در سال 1973 پژوهشگري با نام '' Metcalfe'' در مركز تحقيقات شركت زيراكس، اولين شبكه اترنت را بوجود آورد. هدف وي ارتباط كامپيوتر به يك چاپگر بود. وي روشي فيزيكي بمنظور كابل كشي بين دستگاههاي متصل بهم در اترنت ارائه نمود. اترنت در مدت زمان كوتاهي بعنوان يكي از تكنولوژي هاي رايج براي برپاسازي شبكه در سطح دنيا مطرح گرديد. همزمان با پيشرفت هاي مهم در زمينه شبكه هاي كامپيوتري ، تجهيزات و دستگاه هاي مربوطه، شبكه هاي اترنت نيز همگام با تحولات فوق شده و قابليت هاي متفاوتي را در بطن خود ايجاد نمود. با توجه به تغييرات

و اصلاحات انجام شده در شبكه هاي اترنت ،عملكرد و نحوه كار آنان نسبت به شبكه هاي اوليه تفاوت چنداني نكرده است . در اترنت اوليه، ارتباط تمام دستگاه هاي موجود در شبكه از طريق يك كابل انجام مي گرفت كه توسط تمام دستگاهها به اشتراك گذاشته مي گرديد. پس از اتصال يك دستگاه به كابل مشترك ، مي بايست پتانسيل هاي لازم بمنظور ايجاد ارتباط با ساير دستگاههاي مربوطه نيز در بطن دستگاه وجود داشته باشد (كارت شبكه ) . بدين ترتيب امكان گسترش شبكه بمنظور استفاده از دستگاههاي چديد براحتي انجام و نيازي به اعمال تغييرات بر روي دستگاههاي موجود در شبكه نخواهد بود. اترنت يك تكنولوژي محلي (LAN) است. اكثر شبكه هاي اوليه در حد و اندازه يك ساختمان بوده و دستگاهها نزديك به هم بودند. دستگاههاي موجود بر روي يك شبكه اترنت صرفا'' قادر به استفاده از چند صد متر كابل بيشترنبودند.اخيرا'' با توجه به توسعه امكانات مخابراتي و محيط انتقال، زمينه استقرار دستگاههاي موجود در يك شبكه اترنت با مسافت هاي چند كيلومترنيز فراهم شده است . پروتكل پروتكل در شبكه هاي كامپيوتري به مجموعه قوانيني اطلاق مي گردد كه نحوه ارتباطات را قانونمند مي نمايد. نقش پروتكل در كامپيوتر نظير نقش زبان براي انسان است . براي مطالعه يك كتاب نوشته شده به فارسي مي بايست خواننده شناخت مناسبي از زبان فارسي را داشته باشد. بمنظور ارتباط موفقيت آميز دو دستگاه در شبكه مي بايست هر دو دستگاه از يك پروتكل مشابه استفاده نمايند. اصطلاحات اترنت شبكه هاي اترنت از مجموعه قوانين محدودي بمنظور قانونمند كردن عمليات اساسي خود

استفاده مي نمايند. بمنظور شناخت مناسب قوانين موجود لازم است كه با برخي از اصطلاحات مربوطه در اين زمينه بيشتر آشنا شويم : Medium (محيط انتقال ) . دستگاههاي اترنت از طريق يك محيط انتقال به يكديگر متصل مي گردند. Segment (سگمنت) . به يك محيط انتقال به اشتراك گذاشته شده منفرد، '' سگمنت '' مي گويند. Nde ( گره ) . دستگاههاي متصل شده به يك Segment را گره و يا '' ايستگاه '' مي گويند. Frame (فريم) . به يك بلاك اطلاعات كه گره ها از طريق ارسال آنها با يكديگر مرتبط مي گردند، اطلاق مي گردد فريم ها مشابه جملات در زبانهاي طبيعي ( فارسي، انگليسي ... ) مي باشند. در هر زبان طبيعي براي ايجاد جملات، مجموعه قوانيني وجود دارد مثلا'' يك جمله مي بايست داراي موضوع و مفهوم باشد. پروتكل هاي اترنت مجموعه قوانين لازم براي ايجاد فريم ها را مشخص خواهند كرد .اندازه يك فريم محدود بوده ( داراي يك حداقل و يك حداكثر ) و مجموعه اي از اطلاعات ضروري و مورد نيار مي بايست در فريم وجود داشته باشد. مثلا'' يك فريم مي بايست داراي آدرس هاي مبداء و مقصد باشد. آدرس هاي فوق هويت فرستنده و دريافت كننده پيام را مشخص خواهد كرد. آدرس بصورت كاملا'' اختصاصي يك گره را مشخص مي نمايد.( نظير نام يك شخص كه بيانگر يك شخص خاص است ) . دو دستگاه متفاوت اترنت نمي توانند داراي آدرس هاي يكساني باشند. يك سيگنال اترنت بر روي محيط انتقال به هر يك از گره هاي متصل شده در محيط انتقال خواهد رسيد.

بنابراين مشخص شدن آدرس مقصد، بمنظوردريافت پيام نقشي حياتي دارد. مثلا'' در صورتيكه كامپيوتر B ( شكل بالا) اطلاعاتي را براي چاپگر C ارسال مي دارد كامپيوترهاي A و D نيز فريم را دريافت و آن را بررسي خواهند كرد. هر ايستگاه زمانيكه فريم را دريافت مي دارد، آدرس آن را بررسي تا مطمئن گردد كه پيام براي وي ارسال شده است يا خير؟ در صورتيكه پيام براي ايستگاه مورد نظر ارسال نشده باشد، ايستگاه فريم را بدون بررسي محتويات آن كنار خواهد گذاشت ( عدم استفاده ). يكي از نكات قابل توجه در رابطه با آدرس دهي اترنت، پياده سازي يك آدرس Bradcast است . زمانيكه آدرس مقصد يك فريم از نوع Bradcast باشد، تمام گره هاي موجود در شبكه آن را دريافت و پردازش خواهند كرد. CSMA/CD تكنولوژي CSMA/CD )carrier-sense multiple access with cllisin detectin ) مسئوليت تشريح و تنظيم نحوه ارتباط گره ها با يكديگررا برعهده دارد. با اينكه واژه فوق پيچيده بنظر مي آيد ولي با تقسيم نمودن واژه فوق به بخش هاي كوچكتر، مي توان با نقش هر يك از آنها سريعتر آشنا گرديد.بمنظور شناخت تكنولوژي فوق مثال زير را در نظر بگيريد : فرض كنيد سگمنت اترنت، مشابه يك ميز ناهارخوري باشد. چندين نفر ( نظير گره ) دور تا دور ميز نشسته و به گفتگو مشغول مي باشند. واژه multiple access ( دستيابي چندگانه) بدين مفهوم است كه : زمانيكه يك ايستگاه اترنت اطلاعاتي را ارسال مي دارد تمام ايستگاههاي ديگر موجود ( متصل ) در محيط انتقال ، نيز از انتقال اطلاعات آگاه خواهند شد.(.نظير صحبت كردن

يك نفر در ميز ناهار خوري و گوش دادن سايرين ). فرض كنيد كه شما نيز بر روي يكي از صندلي هاي ميز ناهار خوري نشسته و قصد حرف زدن را داشته باشيد، در همان زمان فرد ديگري در حال سخن گفتن است در اين حالت مي بايست شما در انتظار اتمام سخنان گوينده باشيد. در پروتكل اترنت وضعيت فوق carrier sense ناميده مي شود.قبل از اينكه ايستگاهي قادر به ارسال اطلاعات باشد مي بايست گوش خود را بر روي محيط انتقال گذاشته و بررسي نمايد كه آيا محيط انتقال آزاد است ؟ در صورتيكه صدائي از محيط انتقال به گوش ايستگاه متقاضي ارسال اطلاعات نرسد، ايستگاه مورد نظر قادر به استفاده از محيط انتقال و ارسال اطلاعات خواهد بود. Carrier-sense multiple access شروع يك گفتگو را قانونمند و تنظيم مي نمايد ولي در اين رابطه يك نكته ديگر وجود دارد كه مي بايست براي آن نيز راهكاري اتخاذ شود.فرض كنيد در مثال ميز ناهار خوري در يك لحظه سكوتي حاكم شود و دو نفر نيز قصد حرف زدن را داشته باشند.در چنين حالتي در يك لحظه سكوت موجود توسط دو نفر تشخيص و بلافاصله هر دو تقريبا'' در يك زمان يكسان شروع به حرف زدن مي نمايند.چه اتفاقي خواهد افتاد ؟ در اترنت پديده فوق را تصادم (Cllisin) مي گويند و زماني اتفاق خواهد افتاد كه دو ايستگاه قصد استفاده از محيط انتقال و ارسال اطلاعات را بصورت همزمان داشته باشند. در گفتگوي انسان ها ، مشكل فوق را مي توان بصورت كاملا'' دوستانه حل نمود. ما سكوت خواهيم كرد تا اين شانس به

سايرين براي حرف زدن داده شود.همانگونه كه در زمان حرف زدن من، ديگران اين فرصت را براي من ايجاد كرده بودند! ايستگاههاي اترنت زمانيكه قصد ارسال اطلاعات را داشته باشند، به محيط انتقال گوش فرا داده تا به اين اطمينان برسند كه تنها ايستگاه موجود براي ارسال اطلاعات مي باشند. در صورتيكه ايستگاههاي ارسال كننده اطلاعات متوجه نقص در ارسال اطلاعات خود گردند ،از بروز يك تصادم در محيط انتقال آگاه خواهند گرديد. در زمان بروز تصادم ، هر يك از ايستگاههاي مربوطه به مدت زماني كاملا'' تصادفي در حالت انتظار قرار گرفته و پس از اتمام زمان انتظار مي بايست براي ارسال اطلاعات شرط آزاد بودن محيط انتقال را بررسي نمايند! توقف تصادفي و تلاش مجدد يكي از مهمترين بخش هاي پروتكل است . محدوديت هاي اترنت يك شبكه اترنت داراي محدوديت هاي متفاوت از ابعاد گوناگون (بكارگيري تجهيزات ) است .طول كابلي كه تمام ايستگاهها بصورت اشتراكي از آن بعنوان محيط انتقال استفاده مي نمايند يكي از شاخص ترين موارد در اين زمنيه است . سيگنال هاي الكتريكي در طول كابل بسرعت منتشر مي گردند. همزمان با طي مسافتي، سيگنال ها ضعيف مي گردند. وچود ميدان هاي الكتريكي كه توسط دستگاههاي مجاور كابل نظيرلامپ هاي فلورسنت ايجاد مي گردد ، باعث تلف شدن سيگنال مي گردد. طول كابل شبكه مي بايست كوتاه بوده تا امكان دريافت سيگنال توسط دستگاه هاي موجود در دو نقطه ابتدائي و انتهائي كابل بصورت شفاف و با حداقل تاخير زماني فراهم گردد. همين امر باعث بروز محدوديت در طول كابل استفاده شده، مي گردد پروتكل CSMA/CD امكان ارسال

اطلاعات براي صرفا'' يك دستگاه را در هر لحظه فراهم مي نمايد، بنابراين محدوديت هائي از لحاظ تعداد دستگاههائي كه مي توانند بر روي يك شبكه مجزا وجود داشته باشند، نيز بوجود خواهد آمد. با اتصال دستگاه هاي متعدد (فراوان ) بر روي يك سگمنت مشترك، شانس استفاده از محيط انتقال براي هر يك از دستگاه هاي موجود بر روي سگمنت كاهش پيدا خواهد كرد. در اين حالت هر دستگاه بمنظور ارسال اطلاعات مي بايست مدت زمان زيادي را در انتظار سپري نمايد . توليد كنندگان تجهيزات شبكه دستگاه هاي متفاوتي را بمنظور غلبه بر مشكلات و محدوديت گفته شده ، طراحي و عرضه نموده اند. اغلب دستگاههاي فوق مختص شبكه هاي اترنت نبوده ولي در ساير تكنولوژي هاي مرتبط با شبكه نقش مهمي را ايفاء مي نمايند. تكراركننده (Repeater) اولين محيط انتقال استفاده شده در شبكه هاي اترنت كابل هاي مسي كواكسيال بود كه Thicknet ( ضخيم) ناميده مي شوند. حداكثر طول يك كابل ضخيم 500 متر است . در يك ساختمان بزرگ ، كابل 500 متري جوابگوي تمامي دستگاه هاي شبكه نخواهد بود. تكرار كننده ها با هدف حل مشكل فوق، ارائه شده اند. . تكراركننده ها ، سگمنت هاي متفاوت يك شبكه اترنت را به يكديگر متصل مي كنند. در اين حالت تكراركننده سيگنال ورودي خود را از يك سگمنت اخذ و با تقويت سيگنال آن را براي سگمنت بعدي ارسال خواهد كرد. بدين تزتيب با استفاده از چندين تكرار كننده و اتصال كابل هاي مربوطه توسط آنان ، مي توان قطر يك شبكه را افزايش داد. ( قطر شبكه به حداكثر

مسافت موجود بين دو دستگاه متمايز در شبكه اطلاق مي گردد ) Bridges و سگمنت شبكه هاي اترنت همزمان با رشد (بزرگ شدن) دچار مشكل تراكم مي گردند. در صورتيكه تعداد زيادي ايستگاه به يك سگمنت متصل گردند، هر يك داراي ترافيك خاص خود خواهند بود . در شرايط فوق ، ايستگاههاي متعددي قصد ارسال اطلا عات را دارند ولي با توجه به ماهيت اين نوع از شبكه ها در هر لحظه يك ايستگاه شانس و فرصت استفاده از محيط انتقال را پيدا خواهد كرد. در چنين وضعيتي تعداد تصادم در شبكه افزايش يافته و عملا'' كارآئي شبكه افت خواهد كرد. يكي از راه حل هاي موجود بمنظور برطرف نمودن مشكل تراكم در شبكه تقسيم يك سگمنت به چندين سگمنت است . با اين كار براي تصادم هائي كه در شبكه بروز خواهد كرد، دامنه وسيعتري ايجاد مي گردد.راه حل فوق باعث بروز يك مشكل ديگر مي گردد: سگمنت ها قادر به اشتراك اطلاعات با يكديگر نخواهند بود. بمنظور حل مشكل فوق، Bridges در شبكه اترنت پياده سازي شده است . Bridge دو و يا چندين سگمنت را به يكديگر متصل خواهد كرد. بدين ترتيب دستگاه فوق باعث افزايش قطر شبكه خواهد شد. عملكرد Bridge از بعد افزايش قطر شبكه نظير تكراركننده است ، با اين نفاوت كه Bridge قادر به ايجاد نظم در ترافيك شبكه نيز خواهد بود . Bridge نظير ساير دستگاههاي موجود در شبكه قادر به ارسال و دريافت اطلاعات بوده ولي عملكرد آنها دقيقا'' مشابه يك ايستگاه نمي باشد. Bridge قادر به ايجاد ترافيكي كه خود سرچشمه آن خواهد بود، نيست

( نظير تكراركننده ) .Bridge صرفا'' چيزي را كه از ساير ايستگاهها مي شنود ، منعكس مي نمايد. ( Bridge قادر به ايجا د يك نوع فريم خاص اترنت بمنظور ايجاد ارنباط با ساير Bridge ها مي باشند ) همانگونه كه قبلا'' اشاره گرديد هر ايستگاه موجود در شبكه تمام فريم هاي ارسال شده بر روي محيط انتقال را دريافت مي نمايد.(صرفنظر ازاينكه مقصد فريم همان ايستگاه باشد و يا نباشد.) Bridge با تاكيد بر ويژگي فوق سعي بر تنظيم ترافيك بين سگمنت ها دارد. همانگونه كه در شكل فوق مشاهده مي گردد Bridge دو سگمنت را به يكديگر متصل نموده است . در صورتيكه ايستگاه A و يا B قصد ارسال اطلاعات را داشته باشند Bridge نيز فريم هاي اطلاعاتي را دريافت خواهد كرد. نحوه برخورد Bridge با فريم هاي اطلاعاتي دريافت شده به چه صورت است؟ آيا قادر به ارسال اتوماتيك فريم ها براي سگمنت دوم مي باشد؟ يكي ازاهداف استفاده از Bridge كاهش ترافيك هاي غيرضروري در هر سگمنت است . در اين راستا، آدرس مقصد فريم ، قبل از هر گونه عمليات بر روي آن، بررسي خواهد شد. در صورتيكه آدرس مقصد، ايستگاههاي A و يا B باشد نيازي به ارسال فريم براي سگمنت شماره دو وجود نخواهد داشت . در اين حالت Bridge عمليات خاصي را انجام نخواهد داد. نحوه برخورد Bridge با فريم فوق مشابه فيلتر نمودن است . درصورتيكه آدرس مقصد فريم يكي از ايستگاههاي C و يا D باشد و يا فريم مورد نظر داراي يك آدرس از نوع Bradcast باشد ، Bridge فريم فوق را براي

سگمنت شماره دو ارسال خواهد كرد. با ارسال و هدايت فريم اطلاعاتي توسط Bridge امكان ارتباط چهار دستگاه موجود در شبكه فراهم مي گردد. با توجه به مكانيزم فيلتر نمودن فريم ها توسط Bridge ، اين امكان بوجود خواهد آمد كه ايستگاه A اطلاعاتي را براي ايستگاه B ارسال و در همان لحظه نيز ايستگاه C اطلاعاتي را براي ايستگاه D ارسال نمايد.بدين ترتيب امكان برقراري دو ارتباط بصورت همزمان بوجود آمده است . روترها : سگمنت هاي منطقي با استفاده از Bridge امكان ارتباط همزمان بين ايستگاههاي موجود در چندين سگمنت فراهم مي گردد. Bridge در رابطه با ترافيك موجود در يك سگمنت عمليات خاصي را انجام نمي دهد. يكي از ويژگي هاي مهم Bridge ارسالي فريم هاي اطلاعاتي از نوع Bradcast براي تمام سگمنت هاي متصل شده به يكديگر است. همزمان با رشد شبكه و گسترش سگمنت ها، ويژگي فوق مي تواند سبب بروز مسائلي در شبكه گردد. زمانيكه تعداد زيادي از ايستگاه هاي موجود در شبكه هاي مبتني بر Bridge ، فريم هاي Bradcast را ارسال مي نمايند، تراكم اطلاعاتي بوجود آمده بمراتب بيشتر از زماني خواهد بود كه تمامي دستگاهها در يك سگمنت قرار گرفته باشند. روتر يكي از دستگاههاي پيشرفته در شبكه بوده كه قادر به تقسيم يك شبكه به چندين شبكه منطقي مجزا است . روتر ها يك محدوده منطقي براي هر شبكه ايجاد مي نمايند. روترها بر اساس پروتكل هائي كه مستقل از تكنولوژي خاص در يك شبكه است، فعاليت مي نمايند. ويژگي فوق اين امكان را براي روتر فراهم خواهد كرد كه چندين شبكه با تكنولوژي هاي

متفاوت را به يكديگر مرتبط نمايد. استفاده از روتر در شبكه هاي محلي و گسترده امكان پذيراست . وضعيت فعلي اترنت از زمان مطرح شدن شبكه هاي اترنت تاكنون تغييرات فراواني از بعد تنوع دستگاه هاي مربوطه ايجاد شده است . در ابتدا از كابل كواكسيال در اين نوع شبكه ها استفاده مي گرديد.امروزه شبكه هاي مدرن اترنت از كابل هاي بهم تابيده و يا فيبر نوري براي اتصال ايستگاه ها به يكديگر استفاده مي نمايند. در شبكه هاي اوليه اترنت سرعت انتقال اطلاعات ده مگابيت در ثانيه بود ولي امروزه اين سرعت به مرز 100و حتي 1000 مگابيت در ثانيه رسيده است . مهمترين تحول ايجاد شده در شبكه هاي اترنت امكان استفاده از سوئيچ هاي اترنت است .سگمنت ها توسط سوئيچ به يكديگر متصل مي گردند. ( نظير Bridge با اين تفاوت عمده كه امكان اتصال چندين سگمنت توسط سوئيچ فراهم مي گردد) برخي از سوئيچ ها امكان اتصال صدها سگمنت به يكديگر را فراهم مي نمايند. تمام دستگاههاي موجود در شبكه، سوئيچ و يا ايستگاه مي باشند . قبل از ارسال فريم هاي اطلاعاتي برا ي هر ايستگاه ، سوئيچ فريم مورد نظر را دريافت و پس از بررسي، آن را براي ايستگاه مقصد مورد نظر ارسال خواهد كرد . عمليات فوق مشابه Bridge است ، ولي در مدل فوق هر سگمنت داراي صرفا'' يك ايستگاه است و فريم صرفا'' به دريافت كننده واقعي ارسال خواهد شد. بدين ترتيب امكان برقراري ارتباط همزمان بين تعداد زيادي ايستگاه در شبكه هاي مبتني بر سوئيچ فراهم خواهد شد. همزمان با مطرح شدن سوئيچ هاي

اترنت مسئله Full-duplex نيز مطرح گرديد. Full-dulex يك اصطلاح ارتباطي است كه نشاندهنده قابليت ارسال و دريافت اطلاعات بصورت همزمان است . در شبكه هاي اترنت اوليه وضعيت ارسال و دريافت اطلاعات بصورت يكطرفه (half-duplex) بود.در شبكه هاي مبتني بر سوئيچ، ايستگاهها صرفا'' با سوئيچ ارتباط برقرار كرده و قادر به ارتباط مستقيم با يكديگر نمي باشند. در اين نوع شبكه ها از كابل هاي بهم تابيده و فيبر نوري استفاده و سوئيچ مربوطه داراي كانكنورهاي لازم در اين خصوص مي باشند.. شبكه هاي مبتني بر سوئيچ عاري از تصادم بوده و همزمان با ارسال اطلاعات توسط يك ايستگاه به سوئيچ ، امكان ارسال اطلاعات توسط سوئيچ براي ايستگاه ديگر نيز فراهم خواهد شد. اترنت و استاندارد 802.3 شايد تاكنون اصطلاح 802.3 را در ارتباط با شبكه هاي اترنت شنيده باشيد . اترنت بعنوان يك استاندارد شبكه توسط شركت هاي : ديجيتال، اينتل و زيراكس (DIX) مطرح گرديد. در سال 1980 موسسه IEEE كميته اي را مسئول استاندار سازي تكنولوژي هاي مرتبط با شبكه كرد. موسسه IEEE نام گروه فوق را 802 قرار داد. ( عدد 802 نشاندهنده سال و ماه تشكيل كميته استاندارسازي است ) كميته فوق از چندين كميته جانبي ديگر تشكيل شده بود . هر يك از كميته هاي فرعي نيز مسئول بررسي جنبه هاي خاصي از شبكه گرديدند. موسسه IEEE براي تمايز هر يك از كميته هاي جانبي از روش نامگذاري : x802.x استفاده كرد. X يك عدد منصر بفرد بوده كه براي هر يك از كميته ها در نظر گرفته شده بود . گروه 802.3 مسئوليت استاندارد سازي عمليات در

شبكه هاي CSMA/CD را برعهده داشتند. ( شبكه فوق در ابتدا DIX Ethernet ناميده مي شد ) اترنت و 802.3 از نظر فرمت داده ها در فريم هاي اطلاعاتي با يكديگر متفاوت مي باشند. تكنولوژي هاي متفاوت شبكه متداولترين مدل موجود در شبكه هاي كامپيوتري( رويكرد ديگري از اترنت ) توسط شركت IBM و با نام Tken ring عرضه گرديد. در شبكه هاي اترنت بمنظور دستيابي از محيط انتقال از فواصل خالي (Gap) تصادفي در زمان انتقال فريم ها استفاده مي گردد. شبكه هاي Tken ring از يك روش پيوسته در اين راستا استفاده مي نمايند. در شبكه هاي فوق ، ايستگاه ها از طريق يك حلقه منطقي به يكديگر متصل مي گردند. فريم ها صرفا'' در يك جهت حركت و پس از طي طول حلقه ، فريم كنار گذاشته خواهد شد. روش دستيابي به محيط انتقال براي ارسال اطلاعات تابع CSMA/CD نخواهد بود و از روش Tken passing استفاده مي گردد. در روش فوق در ابتدا يك Tken ( نوع خاصي از يك فريم اطلاعاتي ) ايجاد مي گردد . Tken فوق در طول حلقه مي چرخد . زمانيكه يك ايستگاه قصد ارسال اطلاعات را داشته باشد، مي بايست Tken را در اختيار گرفته و فريم اطلاعاتي خود را بر روي محيط انتقال ارسال دارد. زمانيكه فريم ارسال شده مجددا'' به ايستگاه ارسال كننده برگشت داده شد ( طي نمودن مسير حلقه )، ايستگاه فريم خود را حذف و يك Tken جديد را ايجاد وآن را بر روي حلقه قرار خواهد داد. در اختيار گرفتن Tken شرط لازم برا ي ارسال اطلاعات است .

سرعت ارسال اطلاعات در اين نوع شبكه ها چهار تا شانزده مگابيت در ثانيه است . اترنت با يك روند ثابت همچنان به رشد خود ادامه مي دهد. پس از گذشت حدود سي سال ازعمر شبكه هاي فوق استانداردهاي مربوطه ايجاد و براي عموم متخصصين شناخته شده هستند و همين امر نگهداري و پشتيباني شبكه هاي اترنت را آسان نموده است . اترنت با صلابت بسمت افزايش سرعت و بهبود كارآئي و عملكرد گام بر مي دارد.

شبكه گيگابايتي چيست؟

شبكه گيگابايتي چيست؟

شبكه هاي متصل با سيم نيز در كنار شبكه هاي بي سيم در حال پيشرفت اند. اين پيشرفت باعث شده تا كامپيوترهاي رو ميزي بتوانند با سرعت 1000 مگابايت بر ثانيه به يكديگر متصل شوند. چندي است كه نسل تازه اي از شبكه هاي متصل با سيم با نام Eethernet گيگا بيتي زير سايه و درهياهوي شبكه هاي بي سيم متولد شده. اين استاندارد كه كه طراحي آن از حدود 6 سال پيش آغاز شده بود سرانجام به بار نشست و سرعت آن چهار برابر پر سرعت ترين شبكه بي سيم كنوني است. كنترل كننده هاي Ethernet گيگا بايتي كم كم جاي خود را روي بردهاي اصلي بازكرده و جاي كنترل كننده هاي Fast Ethernet را با سرعت 100 مگا بيت بر ثانيه مي گيرند. آزمايش هاي نشان داده اند كه سرعت شبكه هاي Ethernet گيگا بيتي در عمل به 90 مگا بيت بر ثانيه مي رسد. اين ميزان برابر است با ده برابر سرعت Fast Ethernet. آهنگ انتقال در Ethernet گيگابيتي در حال حاضر از هر سخت ديسكي بيشتر است. بنا براين هنگام كار با

فايل هاي ويدئويي يا CAD كه روي كامپيوتر هاي سرويس دهنده ذخيره شده اند، شبكه سرعت كار را كاهش نمي دهد. هر چه سريعتر، هر چه ارزانتر با گسترش كنترل كننده هاي گيگابيتي، در خواست براي سوئيچ هاي مناسب نيز رو به افزايش است. قيمت اين دستگاه ها هم به طور همزمان رو به كاهش است به طوري كه يك سوئيچ گيگا بيتي با 8 درگاه سال گذشته حدود 2000 يورو پايين آمده. Ethernet گيگا بيتي با سرعت زيادي كه دارد براي انتقال داده ها روي شبكه هاي محلي هم بسيار مناسب است. دستگاه هاي Ethernet گيگا بيتي اگر چه با گونه هاي پيشين يعني Fast Ethernet و Ethernet مگا بيتي سازگارند اما براي بهره مندي از بيشترين سرعت بايد از هر 4 زوج سيم استفاده كرد. افزون بر اين از يك مدولاسيون پنج سطحي نيز استفاده مي شود. همه اينها به اين معني است كه روي هر زوج سيم و در هر تپش با بسامد 100 مگا هرتز بيش از دو بيت منتقل مي شود. در نتيجه بيش از يك گيگابيت بر ثانيه فرستاده مي شود كه بخشي از اين پهناي باند اضافي براي رمز گذاري داده ها با شيوه Trellis به كار مي رود. داده هايي كه در اين شيوه به جريان داده هاي اضافه مي شود پايداري و ايمني اين شبكه ها را افزايش مي دهد. كابل ها يكسان نيستند براي بهره مندي از بيشترين سرعت، بايد كابل ها را كمي پيچيده تر ساخت. كابل هاي 4 رشته اي Cat5 كه در Fast Ethernet در فاصله هاي كوتاه به كار مي روند

در Ethernet گيگا بيتي قابل استفاده نيستند و سرعت اين دستگاه ها را تا حد Fast Ethernet كاهش مي دهند. جالب است بدانيد كه در سخت افزار گيگا بيتي تفاوتي ميان درگاه هاي Uplink و Dwnlink وجود ندارند. هر دستگاه طرف مقابل را شناسايي كرده و بسته به اينكه در سمت ديگر يك كارت شبكه يا يك سوئيچ قرار داشته باشد خود را تنظيم مي كند. كابل هاي هشت رشته اي هم از نظر كيفيت با هم تفاوت دارند. قيمت كابل هاي Cat6 به طور نظري امكان استفاده از بسامد 300 مگا هرتز را فراهم مي كند و آهنگ انتقال آن در مقايسه با Cat5 روي هر جفت سيم سه برابر است. طول كابل Cat6 حداكثر 100 متر است كه در صورت استفاده از يك سوئيچ مي توان دو دستگاه كامپيوتر به فاصله 200 متر را به يكديگر متصل كرد. اما در اين كابل ها در مقايسه با Cat5 ويژگي آبشاري ( Cascading ) بسيار محدودتر شده به طوري كه به جاي امكان استفاده از پنج سوئيچ پشت سر هم ( كه فاصله را به 600 متر مي رسانند ) تنها مي توان از دو سوئيچ استفاده كرد كه حداكثر فاصله را به 300 متر محدود مي كند. بنا براين در ساختمان هاي بزرگ براي استفاده از كابل هاي Cat6 وجود Ruter لازم است. در صورت افزايش فاصله ( براي نمونه ميان دو ساختمان ) بايد به جاي كابل هاي مسي، كابل هاي فيبر نوري را به كار برد. در اين كابل هاي فيبر نوري Single Mde، فاصله مي تواند تا پنج كيلومتر افزايش يابد.

اين را هم بگوييم كه تجهيزات استفاده از فيبر نوري بيش از ده برابر تجهيزات كابل Cat5 قيمت دارند. سرعت بسيار بالا براي كامپيوترهاي شخصي بد نيست فاصله هاي زياد را به حال خود گذاشته و كمي كاربرد شبكه هاي گيگابيتي را در كامپيوترهاي شخصي بررسي كنيم. پهناي باندي كه اين شبكه ها فراهم مي كنند برخي تغييرات را در سخت افزار كامپيوترهاي شخصي ايجاب مي كند. كارت شبكه گيگا بيتي در حالت دو طرفه كامل ( Full Duplex ) كار مي كند. يعني مي تواند همزمان داده را فرستاده و دريافت كند كه اين آهنگ انتقال 180 مگابايت در ثانيه را به دست مي دهد در حالي كه پهناي باند گذرگاه PCI تنها 133 مگابايت برثانيه است. البته اگر در سيستم كارت PCI ديگري مانند كارت صوتي يا كنترل كننده RAID وجود داشته باشد اين پهناي باند 133 مگابايتي باز هم كاهش يافته و باقيمانده آن دراختيار كارت شبكه قرار مي گيرد. بنابراين بي دليل نيست كه كارت هاي شبكه ويژه كامپيوتر هاي سرويس دهنده كه با معماري 64 بيتي ساخته مي شوند پهناي باند 533 يا حتي 1066 مگابيتي دارند. در مقابل، بيشتر كارت هاي شبكه يك پارچه با برد اصلي از نظر آهنگ انتقال داده با كارت هاي شبكه PCI تفاوتي ندارند چون آنها نيز به درگاه PCI كند متصل اند. تنها راه حل اينتل در سري تراشه هاي i865 و i875 با نام Cmmunicatins Streaming Architecture (CSA) است كه اين گلوگاه را تقريبا برطرف كرده. در اين شيوه، كنترل كننده شبكه از طريق يك مسير اختصاصي با آهنگ انتقال 266 مگابايت

بر ثانيه به سري تراشه متصل مي شود. در نتيجه، بخش هاي ديگر نمي توانند سرعت آن را پايين بياورند. بد نيست در اينجا اشاره كنيم كه اين كنترل كننده هاي اينتل در عمل به سرعت 150 مگا بايت بر ثانيه دست پيدا مي كنند در حالي كه كنترل كننده هاي يكپارچه با برد اصلي مانند 3Cm، Bradcm يا VIA آن هم بدون وجود كارت هاي PCI ديگري حتي تا نصف پايين مي آيد. آنچه كه در اين ميان بسيار عجيب است اينست كه برخي شركت هاي سازنده برد اصلي هيچ تمايلي به بهره برداري از اين فناوري اينتل ندارند و با وجود تراشه هاي سري تراشه هاي i865، i875 روي محصولاتسان باز هم آنها را با كنترل كننده هاي Bradcm مجهز مي كنند. استانداردسازي سري تراشه سري تراشه هاي كه در آينده به بازار مي آيند اين مشكل را برطرف مي كنند چون نه تنها گذرگاه پر سرعت PCI Experss را با خود دارند بلكه كنترل كننده شبكه گيگابايتي نيز با آنها يكپارچه شده. به نظر نمي رسد كه Ethernet بتواند در بخش كامپيوترهاي شخصي به سرعت هاي بالاتر دست پيدا كند. اگر چه همين حالا نيز استاندارد Ethernet 10 گيگابايتي تعريف شده و دستگاه هاي سخت افزاري آن در دست ساخت هستند اما براي بهره مندي از سرعت بالاي آن چاره به جز رفتن به سراغ كابل هاي فيبر نوري نيست. اگر روش هاي تشخيص خطا يا اندازه Packet در پروتكل Ethernet تغيير نكنند در شبكه هاي Ethernet 10 گيگابايتي حداكثر مي توان از كابل هاي مسي به طول 10 متر استفاده كرد

كه براي پياده سازي عملي شبكه ها بسيار كوتاه است.

شايعه حمله لينوكس در شبكه منتشر شد

شايعه حمله لينوكس در شبكه منتشر شد

يك آگهي امنيتي جعلي كه به نظر مي آيد از طرف Red Hat آمده است به كاربران لينوكس درباره يك حفره امنيتي بسيار بسيار بحراني هشدار داد. به گزارش بخش خبر شبكه http://www.IRITN.cm ، به نقل از eWeek، اين آگهي امنيتي كه اواخر روز جمعه در اينترنت منتشر شد به كاربران لينوكس درباره يك حفره امنيتي بسيار بسيار بحراني كه مي تواند سيستم ها را به خطر بياندازد و به مهاجم اجازه دسترسي به سيستم اصلي بدهد را منتشر كرد. اين پيام و Patch آن تنها يك پيام فريب آميز براي كاربران لينوكس بود. به گفته اين آگهي امنيتي جعلي، اين آسيب پذيري در پكيجي از يوتيلتي هاي اصلي سيستم كشف شد اين آسيب پذيري فايل هاي روي سيستم را دستكاري مي كند. اين آگهي جعلي درباره انتشار مشكلاتي در نسخه هاي 2/7 تا 0/9 Red Hat و Fedra Cre1,2 و ديگر برنامه ها هشدار داد. در عين حال در اين آگهي آمده بود كه ايستگاه هاي BSD و Slaris توسط اين آسيب پذيري آلوده نشده است.

آشنايي با ترمينال هاي شبكه

در اين مقاله درباره ي ترمينال هاي كامپيوتري كه براي اتصال به شبكه استفاده مي شوند، انواع آنها، مقايسه آنها با يكديگر و پروتكل هاي ارتباطي مورد استفاده، مطالبي را خواهيد آموخت. واژه هاي كليدي: Thin- ترمينال Thick(Fat)- پروتكل RDP- پروتكل I 1- انواع ترمينال هاي شبكه احتمالا اصطلاح نرم افزارهاي كاربردي تحت شبكه را شنيده ايد. اين نرم افزارها از دو قسمت تشكيل شده اند، قسمتي از نرم افزار كه بر روي سرور نصب مي شود و قسمتي از نرم افزار

كه بر روي سرور نصب مي شود. در اين نرم افزارها، بخشي از پردازش داده ها توسط پردازنده سرور و بخش ديگر توسط پردازنده كامپيوتر كاربر اجرا مي شود. هر چقدر سهم كامپيوتر كاربر در اجراي نرم افزار كاهش يابد، به سخت افزار كمتري در آن احتياج است. نوع خاصي از كامپيوترها وجود دارند كه تمام بار پردازش داده ها را به پردازنده سرور محول مي كنند. اين كامپيوترها را ترمينال Thin مي نامند. تنها وظيفه ي اين ترمينال ها اين است كه اطلاعات ورودي كاربر را توسط كي برد و ماوس دريافت كرده و آنها را به برنامه كاربردي بر روي سرور منتقل كنند و نتايج حاصل از اجرا برنامه را كه قرار است روي صفحه نمايش نشان داده شود، به مانيتور كاربر منتقل نمايد. به همين دليل گاهي اين ترمينال ها را ترمينال هاي گنگ مي نامند. شبكه هايي كه در آن نرم افزارها تماما بر روي سرور اجرا مي شوند شبيه سيستم هاي Mainframe و Minicmputer هستند كه كاربران توسط ترمينال ها به آنها متصل مي شوند. از آنجايي كه اين ترمينال ها پردازش مهمي را انجام نمي دهند و فقط داده هاي ورودي را به سمت سرور فرستاده و داده هي خروجي را از سرور دريافت مي كنند، احتياج به پردازنده ي پيشرفته اي ندارند و يك پردازنده ي ساده نيز مي تواند در اين ترمينال ها مورد استفاده قرار بگيرد. ازمعروف ترين ترمينال هاي Thin به محصولات Wysee و HP مي توان اشاره كرد. در مقابل ترمينال هاي Thin، ترمينال هاي Thick قرار دارند كه بخش عمده ي پردازش يا

تمام پردازش را بر روي كاربران انجام مي دهند. ترمينال هاي Thick همان كامپيوترهاي شخصي PC هستند كه به شبكه متصل شده اند. در كشورما براي اتصال به اتصال به شبكه و اجرا نرم افزارها معمولا از ترمينال هاي Thick استفاده مي شود. با استفاده از نرم افزارها مي توان يك ترمينال از نوع Thick را به يك ترمينال Thin تبديل كرد. مثلا با استفاده از نرم افزار Telnet كه در سيستم عامل ويندوز وجود دارد مي توانيم به يك كامپيوتر ديگر متصل شده ونرم افزارهاي نصب شده بر روي آن كامپيوتر را اجرا كنيم. نرم افزار PCAnywhere نيز داراي اين قابليت است كه يك كامپيوتر شخصي را به يك ترمينال Thin تبديل كند. وقتي يك PC را به يك ترمينال Thin تبديل مي كنيم مثل اين است كه فقط از كي برد، ماوس و مانيتور آن كامپيوتر استفاده مي كنيم. سرور شبكه اي كه در آن ترمينال هاي Thin وجود دارد، بايد سيستم عاملي با ويژگي چند كاربري (امكان اتصال چند كاربر به طور هم زمان و اجراي نرم افزارهاي كاربردي بر روي آن ) داشته باشيد. از جمله اين سيستم عامل ها به Windws 2000 Server و Linux مي توان اشاره كرد. برنامه Teminal Service در Windws 2000 و نسخه جديدتر آن در Windws 2003، امكان اتصالات كاربران ترمينال هاي Thin به سرور و مديريت آنها را فراهم مي آورد. همچنين اين نرم افزار مي تواند يك PC را به يك ترمينال Thin تبديل كند. 2- مقايسه ترمينال ها Thin و Thick استفاده از ترمينال هاي Thin به جاي استفاده از PC براي

كاربران شبكه، هزينه ي خريد سخت افزارهاي شبكه را كاهش مي دهد و مديريت كاربران را آسان مي كند. اكنون اين سوال مطرح مي شود كه آيا بهتر نيست در پياده سازي يك شبكه به جاي استفاده از PC به عنوان ايستگاه كاري، از ترمينال هاي Thin استفاده كرد؟ در اين قسمت ترمينال هاي Thin با ترمينال هاي Thick مقايسه مي كنيم. ترمينال هاي Thin داراي قابليت هاي جالبي هستند. ترمينال هاي Thin سبكتر از PC ها هستند و فضاي كمتري را در محيط اشغال مي كنند. چون در ترمينال Thin تمام پردازش هاي لازم بر روي سرور انجام مي شود، در آن احتياج به نرم افزار و سخت افزار كمتر و ساده تري مي باشد. معمولا ترمينال Thin داراي ديسك سخت نيست و سيستم عامل ساده ي آن بر روي RM يا Flash Memry قرار دارد. مديريت ايستگاه هاي كاري شبكه اي كه از ترمينال هاي Thin تشكيل شده، آسان است و مدير شبكه مي تواند تمام ايستگاه هاي كاري را از پشت كامپيوتر سرور مديريت كند. به اين نوع مديريت ايستگاه هاي كاري كه از يك نقطه ي شبكه، مي توان تنظيمات ايستگاه هاي كاري را انجام داد، مديريت مركزي مي گويند. به همين دليل در بعضي از كافي نت ها از ترمينال هاي Thin استفاده مي شوند. معمولا ترمينال Thin، درايو فلاپي و CD-RM ندارد و احتمال آلوده شدن آن به ويروس كمتر است. به دليال اينكه در ترمينال Thin قطعات مكانيكي متحرك مانند ديسك سخت وجود ندارد، سرو صداي كمتري نسبت به PC ها دارد و از آنها مي توان در

مكان هايي كه داراي آلودگي ذرات هستند، استفاده كرد. چون در ترمينال هاي Thin قطعات كمتري به كار رفته است و نيز در اين ترمينال ها از قطعات مكانيكي استفاده نمي شود، ديرتر خراب مي شوند. همچنين اين ترمينال ها توان الكتريكي كمتري مصرف مي كنند. ترمينال هاي Thin معمولا ارزانتر از يك PC هستند و استفاده از ترمينال Thin مي تواند در بعضي موارد تا 50 درصد از هزينه هاي كل شبكه را كاهش دهد. ترمينال هاي Thick نيز داراي مزاياي مخصوص به خود هستند. اگر شما چندين كامپيوتر قديمي در اختيار داريد كه بدون استفاده هستند، مي توانيد از آنها به عنوان ترمينال Thick استفاده كنيد و مقدار قابل توجهي در هزينه ها صرفه جويي كنيد. ترمينال هاي Thick به طور مستقل نيز قابل استفاده هستند و اگر سرور شبكه از كار بيافتد، كاربران مي توانند به كار خود ادامه دهند. اما اگر در يك شبكه با ترمينال هاي Thin، سرور شبكه از كار بيافتد، ترمينال ها بدون استفاده خواهند بود. لذا وجود يك سرور پشتيبان در شبكه هايي با ترمينال هاي Thin، بسيار ضروري است. به ترمينال هاي Thick مي توان تجهيزات جانبي مانند Scanner و Webcam متصل كرد و قابليت هاي آنها را افزايش داد. در شبكه هايي كه از ترمينال هاي Thin استفاده مي كنند چون به طور همزمان بر روي سرور چندين نرم افزار اجرا مي شود، بايد سرور داراي تجهيزات سخت افزاري و نرم افزاري پيشرفته اي باشد. اما سرور شبكه هايي با ترمينال هاي Thick مي تواند يك سرور معمولي باشد. در شبكه هايي با ترمينال هاي

Thin حجم زيادي از داده ها بين ترمينال و سرور انتقال داده مي شود كه عمده اين داده ها، اطلاعات صفحه نمايش است. انتقال اين حجم از داده ها پهناي باند زيادي از شبكه را اشغال مي كند. بنابراين سرعت اين شبكه ها بايد زياد باشد اما براي ترمينال هاي Thick، سرعت شبكه هاي معمولي نيز كفايت مي كند. بنابراين پاسخ به اين سوال كه آيا در شبكه ها بايد از ترمينال هاي Thin استفاده كرد يا از ترمينال هاي Thick، به اين بستگي دارد كه در شبكه چه كاري مي خواهيم انجام دهيم و تجهيزات فعلي در دسترس كدامند؟ 3- پروتكل هاي انتقال داده ها بين ترمينال Thin و سرور انتقال داده ها بين ترمينال Thin و سرور با رعايت مقرراتي (پروتكل) انجام مي گيرد. اولين و قديمي ترين پروتكل استفاه شده پروتكل Telnet است. اين پروتكل فقط مي تواند اطلاعات متني را انتقال دهد. پروتكل Telnet يك پروتكل استاندارد است كه اطلاعات فني آن در سند RFC854 وجود دارد. ازاين پروتكل براي يافتن اشكالات بعضي برنامه ها مانند Mail Server استفاده مي شود. براي مديريت روترها نيز از اين پروتكل مي توان استفاده كرد زيرا مديريت روترها معمولا با ارسال فرمان هاي متني انجام مي شود. در حال حاضر با توجه به اينكه تقريبا اكثر نرم افزارها داراي رابط گرافيكي هستند از پروتكل هاي ديگري كه براي انتقال تصاوير مناسب است، استفاده مي شود كه معروفترين آنها پروتكل ICA و پروتكل RDP است. پروتكل ICA متعلق به شركت Citrix و پروتكل RDP متعلق به شركت Micrsft است. ترمينال هاي Thin كه در بازار

به فروش مي رسند يكي از اين دو پروتكل يا هر دوي آنها را به كار مي برند. اخيرا ويژگي هاي جالبي به اين پروتكل ها اضافه شده است. استفاده بهتر از پهناي باند، نمايش تصاوير با تعداد رنگ بيشتر(65536 رنگ) و فشرده سازي داده هايي كه در شبكه ارسال مي شوند، از جمله اين موارد است. همچنين نسخه هاي جديد اين پروتكل ها مي توانند از پورت ها و درايوهاي يك PC مانند پورت ها و درايوهاي سرور استفاده كنند. قابليت توزيع بار از ديگر ويژگي هاي جالب نسخه هاي جديد اين پروتكل ها است. با اين قابليت مي توانيم چندين سرور يكسان را در شبكه نصب كنيم و پردازش داده هاي كاربران را بين آنها توزيع نماييم در حالي كه از ديد كاربران در اين شبكه يك سرور بيشترديده نمي شود. به اين ترتيب سرعت پردازش داده ها افزايش مي يابد. اين پروتكل ها داراي مزايايي نسبت به يكديگر هستند كه در هنگام خريد ترمينال Thin بايد به آن توجه كرد. نرم افزارهاي پروتكل ICA گران قيمت تر از پروتكل RDP است ولي قابليت هايي كه پروتكل ICA ارائه مي دهد بيشتر از RDP مي باشد. معمولا پروتكل RDP دنباله رو پروتكل ICA است يعني نسخه هاي جديد پروتكل RDP ويژگي هاي نسخه هاي قبلي پروتكل ICA را پياده سازي كرده اند. با پروتكل ICA مي توانيم كامپيوترهايي با سيستم عامل لينوكس، ويندوز يا مكينتاش را به سرور متصل كنيم ولي پروتكل RDP فقط سيستم عامل ويندوز را مي تواند به سرور متصل كند. پروتكل RDA فقط با پروتكل TCP/IP كار مي كند

ولي پروتكل ICA با NetBEUI و IPX/SPX نيز مي تواند داده ها را منتقل نمايد

مقدمه اي بر مفاهيم تست نفوذپذيري

براي آشنايي بيشتر شما با اين مباحث توضيحاتي براي شما ارائه شده است كه در بخش هاي زير مي آيد:

1- تست نفوذپذيري چيست ؟

2- چرا شما به آن نياز داريد ؟

3- يك سرويس را انتخاب كنيد.

4- ره آوردهاي مختلف تست نفوذپذيري

5- در ازاي پولتان چه چيزي به دست مي آوريد ؟

1-تعريف : تست نفوذپذيري چيست ؟

تست نفوذپذيري رويه اي است كه درآن ميزان امنيت اطلاعات سازمان شما مورد ارزيابي قرار مي گيرد. يك تيم مشخص با استفاده از تكنيك هاي هك يك حمله واقعي را شبيه سازي مي كنند تا به اين وسيله سطح امنيت يك شبكه يا سيستم را مشخص كنند. تست نفوذپذيري به يك سازمان كمك مي كند كه ضعف هاي شبكه و ساختارهاي اطلاعتي خود را بهتر بشناسد و در صدد اصلاح آنها بر آيد. اين امر به يك سازمان كمك مي كند تا در زمينه تشخيص، توانايي پاسخ و تصميم مناسب در زمان خود، بر روي امينيت نيروها و شبكه خود يك ارزيابي واقعي داشته باشد.

نتيجه اين تست يك گزارش مي باشد كه براي اجرايي شدن و بازرسي هاي تكنيكي مورد استفاده قرار مي گيرد.

2-چرا تست نفوذپذيري؟ چرا شما به آن نياز داريد؟

دلايل مختلفي وجود دارد كه يك سازمان تست نفوذپذري را انتخاب مي كند. اين دلايل مي تواند از مسايل تكنيكي تا مسايل تجاري طبقه بندي گردند. اما برخي از عمومي ترين مسايل آن به صورت زير مي باشد :

- مشخص كردن خطرات و ريسك هايي كه سرمايه هاي اطلاعاتي سازمان شما با آنها مواجهه

مي شوند. در اصل شما مي توانيد با ريسك هاي اطلاعاتي خود آشنا شويد و سپس براي آنها به مقدار مورد نياز هزينه كنيد.

- كاهش هزينه هاي امنيتي سازمان شما : با مشخص كردن نقاط ضعف و آسيب پذيري هاي سيستم هاي اطلاعاتي خود به مقدار قابل توجهي از هزينه هاي صرف شده براي امنيت، مي كاهيد ، زيرا كه ممكن است آسيب پذيري ها و ضعف هايي در زيرساخت هاي تكنولوژيكي و يا ضعف هاي طراحي و پياده سازي وجود داشته باشد كه در تست نفوذپذيري مشخص مي شوند.

- ضمانت و آسودگي خاطر را براي سازمان شما به ارمغان مي آورد – يك ارزيابي دقيق و كامل از امنيت سازمان شما ، كل سياستها (Plicy ) ، روالها، طراحي و پياده سازي آن را پوشش مي دهد.

- دستيابي و نگهداري گواهينامه ها (BS7799 ، HIPAA و ... )

- بهترين رويه براي تست آيين نامه هاي صنايع و قوانين حاكم بر آن

3- يك سرويس را انتخاب كنيد: چه تفاوتي بين انواع تست هاي مختلف وجود دارد؟

الف) تست نفوذپذيري بيروني( External Penetratin Testing ) :

يكي از عمومي ترين ره آوردهاي تست نفوذپذيري مي باشد. اين تست روي سرور ها، زير ساخت هاي شبكه و زير ساختهاي نرم افزارهاي سازمان انجام مي گيرد. اين تست ممكن است بدون دريافت هيچگونه اطلاعاتي از سازمان مورد نظر صورت گيرد ( جعبه سياه – Black Bx ) يا با دريافت كليه اطلاعات توپولوژيكي و محيطي صورت گيرد ( جعبه شفاف – Crystal Bx ). اين تست ابتدا با استفاده از اطلاعات عمومي و در دسترس از سازمان مورد نظر شروع

مي شود و سپس با شناسايي ميزبانها و سرور هاي شبكه هدف و تجزيه و تحليل آن ادامه پيدا مي كند. در ادامه رفتارهاي ابزارهاي امنيتي مانند مسيريابها و ديواره هاي آتش تجزيه و تحليل مي گردند. آسيب پذيري هاي موجود براي هر ميزبان شبكه مشخص و بازبيني مي گردند و دلايل آن نيز مشخص مي شود.

ب ) ارزيابي امنيتي داخلي (Internal Security Assessment ) :

روالي مانند تست بيروني دارد اما يك ديد كامل تري نسبت به مسايل امنيتي سازمان ارائه مي دهد. اين تست عموما از شبكه هاي Access Pint و بازديد و مرور دوباره قسمتهاي فيزيكي و منطقي شبكه انجام مي گيرد. براي نمونه ممكن است لايه هاي شبكه، DMZ درون شبكه و شبكه هاي شركاء كه با شبكه شما مرتبط مي باشند نيز مورد بررسي و تست قرار گيرد.

پ) ارزيابي امنيتي برنامه هاي كابردي (Applicatin Security Assessment )

اين تست روي تمامي برنامه هاي كاربردي اختصاصي و غير اختصاصي سازمان هدف انجام مي گيرد و در طي آن تمامي خطرات اين برنامه ها مشخص مي شود. براي مثال نبايد اين برنامه ها، پتانسيل اين را داشته باشند كه اطلاعات حساس سازمان را در معرض عموم قرار دهند. اين ارزيابي مهم و حياتي مي باشد و در طي آن بايد بدانيم كه اولا؛ اين برنامه هاي كاربردي ، نرم افزارها و سرور هاي شبكه را در معرض خطر قرار نمي دهند. دوم اينكه يك كاربر خرابكار نمي تواند به داده هاي حياتي دسترسي داشته باشد و آنها را تغيير دهد يا خراب كند.

حتي در شبكه هايي كه داراي زير ساختهاي قوي و قدرتمندي مي

باشند، يك برنامه كاربردي ناقص و آسيب پذير مي تواند كل شبكه را در معرض خطر قرار دهد.

ت) ارزيابي امنيتي شبكه هاي بيسيم و دسترسي هاي از راه دور (Remte Access )

در اصل ارزيابي خطرهايي مي باشد كه سيستم هاي سيار را در بر دارد. كار در خانه، با پهناي باند بالا از طريق اينترنت، استفاده از شبكه هاي بيسيم 802.11 و تكنولوژي هاي دسترسي از راه دور را به صورت گسترده اي افزايش داده است. طراحي و معماري امن اينگونه شبكه ها بسيار مهم و حياتي مي باشد و بايد از ريسك ها و خطرهاي آنها به صورت كاملي آگاه شويم.

ث) مهندسي اجتماعي (Scial Engineering )

اشاره دارد به نفوذ هايي كه از راه هاي غير تكنيكي انجام مي شود. اين بخش به طور كلي روي ارتباطات افراد و كاركنان سازمان تكيه دارد و مشخص مي كند چگونه مسايل انساني سازمان مي توانند مسايل امنيتي آن را در معرض خطر قرار دهند و باعث شكسته شدن برخي روال هاي امنيتي گردند.

مهندسي اجتماع با استفاده از ايجاد روابط قابل اعتماد و دوستانه با اشخاص سازمان و با نمايش قصد كمك به طرف مقابل، اطلاعات حساس امنيتي از جمله كلمات رمز و نام كاربري او را دريافت مي كند. موارد ديگر نيز به «آشغال گردي» موسوم است كه در آن با جستجو در آشغالهاي سازمان مورد نظر، به دنبال اطلاعات حساس و مهم مي گردند. همچنين مسايل روان شناختي افراد براي حدس زدن كلمات رمز و ... نيز جزو اين بخش از كار مي باشد.

4- انواع ره آوردهاي مختلف : تست جعبه سياه (Black Bx) و تست

جعبه سفيد (White Bx)

تست نفوذپذيري به دو صورت مختلف مي تواند انجام گيرد: «جعبه سياه» ( بدون دريافت هيچگونه دانش اوليه براي تست) و «جعبه سفيد » (دريافت كليه اطلاعات زير ساختي براي تست)

معمولا شركت هايي كه كار تست نفوذپذيري را انجام مي دهند از شما مي خواهند كه يكي از موارد فوق را انتخاب كنيد. اما تست جعبه سياه به نظر بهترين انتخاب مي باشد ، زيرا كه يك شبيه سازي حقيقي از حمله يك هكر را پياده سازي مي كند. اين يك ايده بسيار جالبي مي باشد اما به طور دقيقي درست نيست. اولا اينگونه فرض كرديم كه هكر هيچگونه اطلاعاتي از سيستم هاي شما ندارد ، كه هميشه اينگونه نيست! اگر به طور واقعي يك هكر ، سازمان شما را هدف قرار دهد اينگونه نيست كه هيچگونه اطلاعاتي از سيستم ها و شبكه داخلي سازمان نداشته باشد ( فرض كنيد هكر يكي از كاركنان سازمان شما باشد). البته در هر كدام از اين موارد بايد خطاهايي را نيز به صورت پيش فرض قبول كنيم. در اصل بايد اينگونه فرض كرد كه هكر اطلاعات كاملي از سيستم هاي شما را دارد زيرا كه اگر امنيت شما بر اساس پنهان كردن طراحي شبكه باشد بنابراين از لحاظ امنيتي شبكه شما هيچ وقت نبايد قابل لمس باشد كه اين غير ممكن است! دوم اينكه بر خلاف يك تست كننده شبكه، يك هكر از لحاظ زماني محدود نيست و محدوديت هايي كه براي يك تست كننده وجود دارد براي يك هكر وجود ندارد. به عنوان مثال يك مهاجم ممكن است زمان زيادي (بعضي مواقع بيش از

يك سال) را صرف كند تا يك آسيب پذيري را در سيستمي پيدا كند و توسط آن به شبكه نفوذ كند.

سوالي كه در اينجا مطرح مي شود اين است كه اين تست چه مقدار هزينه در بردارد؟ در تست جعبه سياه مهم آن است كه تيم تست كننده بايد به مقدار قابل توجهي زمان صرف شناسايي شبكه هدف كند. اين زمان ممكن است حتي بيش از زماني باشد كه صرف تست آسيب پذيري ها مي گردد.

اينگونه نيست كه بگوييم تست جعبه سياه هيچ هزينه اي در برندارد ، حتما هزينه هايي را در بر دارد. اين مساله خيلي مهم است كه تست كننده اطلاعاتي را درباره سيستم هايي كه ممكن است توسط افراد ديگر مورد سوءاستفاده قرار گيرد را به دست آورد. پس حتما در تست جعبه سياه بايد زمان بيشتري براي انجام تست در نظر گرفت.

5- در ازاي پولتان چه چيزي به دست مي آوريد ؟

تست نفوذپذيري در اصل يك تجزيه و تحليل اصولي براي تعين ميزان امنيت سازمان شما مي باشد. يك پروژه كامل ممكن است كليه موارد مشخص شده در زير را در بر گيرد:

Netwrk Security

• Netwrk Surveying

• Prt Scanning

• System Identificatin

• Services Identificatin

• Vulnerability Research -and- Verificatin

• Applicatin Testing -and- Cde Review

• Ruter Testing

• Firewall Testing

• Intrusin Detectin System Testing

• Trusted Systems Testing

• Passwrd Cracking

• Denial f Service Testing

• Cntainment Measures Testing

Infrmatin Security

• Dcument Grinding

• Cmpetitive Intelligence Scuting

• Privacy Review

Scial Engineering

• Request Testing

• Guided Suggestin Testing

• Trust Testing

Wireless Security

• Wireless Netwrks Testing

• Crdless Cmmunicatins Testing

• Privacy Review

• Infrared Systems Testing

Cmmunicatins Security

• PBX Testing

• Vicemail Testing

• FAX review

• Mdem Testing

Physical Security

• Access

Cntrls Testing

• Perimeter Review

• Mnitring Review

• Alarm Respnse Testing

• Lcatin Review

• Envirnment Review

بنابراين براي انجام كامل تست نياز به صرف وقت كافي مي باشد. گوهر و ارزش تست نفوذپذيري به گزارشي مي باشد كه در انتها دريافت مي كنيد. اين گزارش بايد در بخش هاي مختلفي آماده شود حتي اين گزارش بايد براي مديران قابل فهم باشد و از طرفي بايد گزارش براي كساني كه در بخش امنيتي سازمان شما و يا در بخش هاي تكنيكي و گواهينامه هاي امنيتي فعاليت دارند نيز كاربرد داشته باشد.

هيئت مديره سازمان نياز دارد كه از خطرات موجود و راه حل هاي ممكن آن به دور از مسايل تكنيكي آگاه شود. مديران تكنيكي نياز دارند كه ديد بازتري نسبت به وضعيت موجود داشته باشند كه البته اين دسته از افراد نيز ، نيازي به كليه جزييات ندارند. ولي مديران سيستم ها و مديران شبكه بايد از آسيب پذيري هاي هر سيستم به صورت جزيي و دقيق اطلاعات كاملي داشته باشند.

البته اين گزارش ها براي سازمانهاي مختلف مي تواند متفاوت باشد. در بعضي مواقع از چند صفحه تا چند صد صفحه گزارش مي تواند تغيير داشته باشد.

پياده سازي الگوريتم Dijkstra

Include

Include

Include

include

include

include

include

Using namespace std;

Typedef map > graph;

class DistancePair

public:

DistancePair(unsigned int ds, string -and-dt)

: distance(ds), destinatin(dt)

bl peratr>( cnst DistancePair -and-right ) cnst

return distance > right.distance;

string getDestinatin() cnst

return destinatin;

unsigned int getDistance() cnst

return distance;

private:

unsigned int distance;

string destinatin;

vid dijkstra(graph -and-cityMap, string start,

map -and-distances)

pririty_queue,

greater > que;

que.push(DistancePair(0,start));

while( !que.empty() ) {

int distance = que.tp().getDistance();

string city = que.tp().getDestinatin();

que.pp();

if( distances.cunt(city) == 0 ) {

distances[city] = distance;

map::iteratr start, stp;

start = cityMap[city].begin();

stp = cityMap[city].end();

while( start != stp ) {

unsigned int destDistance = (start).secnd;

string destCity = (start).first;

que.push(DistancePair(distance

+ destDistance, destCity));

start++;

vid buildCityMap(graph -and-cityMap) {

cityMap["A"]["B"] = 7;

cityMap["A"]["C"] = 4;

cityMap["A"]["D"] = 6;

cityMap["A"]["E"] = 1;

cityMap["C"]["B"] = 2;

cityMap["C"]["D"] = 5;

cityMap["D"]["B"] = 3;

cityMap["E"]["D"] = 1;

int main()

graph cityMap;

buildCityMap(cityMap);

map distances;

dijkstra(cityMap, "A", distances);

map::iteratr start, stp;

start = distances.begin();

stp = distances.end();

while( start != stp ) {

cut << (start).first << " " << (start).secnd << endl;

start++;

getchar();

محاسبات شبكه اي چيست؟

در محاسبات شبكه اي چندين پردازشگر به طور همزمان و جداگانه محاسبه خاصي را انجام مي دهند. به گزارش بخش خبر شبكه فن آوري اطلاعات ايران، به نقل از ايلنا، امروزه در بسياري از محافل اطلاعاتي و مراكز IT صحبت از محاسبات شبكه اي يا GRID CMPUTING است ؛ اما اين اصطلاح هنوز براي بسياري از كاربران ناشناخته باقي مانده است. محاسبات شبكه اي در ساده ترين حالت ممكن, به معني فعاليت مشترك پردازنده هاي چندگانه بر روي ماشين هاي چندگانه است و هدف آن افزايش توان محاسباتي در زمينه هايي است كه توان بسيار بالاي CPU را مي طلبد. در محاسبات شبكه اي سرورهاي چندگانه اي با هم ارتباط دارند كه از سيستم عامل ها و نرم افزارهاي مشابهي استفاده مي كند. به كمك محاسبات شبكه اي, مي توان كارهاي محاسباتي را به طور همزمان به كمك چندين پردازشگر انجام داد. در مواردي كه نتيجه محاسبات خيلي حساس است و دقت آن سرنوشت ساز است, ده ها و گاهي هزاران پردازشگر به طور همزمان يك محاسبه را انجام مي دهند. بعد از انجام محاسبات نتايج كار همه پردازشگرها با هم مقايسه مي شود تا ميزان دقت محاسبات تعيين شود.

آموزش HyperTerminal

50005ارسال فايلها بدون استفاده از اينترنت HyperTerminal برنامه اي است كه توسط آن مي توانيد با استفاده از خطوط تلفن (و بدون نياز به اينترنت) فايلهايي را از هر نوع به دوستانتان ارسال و يا از آنها فايلهايي را دريافت نماييد. شايد شما هم مانند من از ارسال فايلها توسط ابزار ذخيره سازي (مانند CD، ديسك و...) خسته شده ايد در اين قسمت قصد داريم

به بررسي يكي از قابليتهاي جذاب و كمتر شناخته شده ويندوز كه توانايي بالايي در ارسال و دريافت فايلهاي مختلف به نام Hyper Terminal بپردازيم. HyperTerminal چيست؟ HyperTerminal برنامه اي است كه توسط آن مي توانيد با استفاده از خطوط تلفن (و بدون نياز به اينترنت) فايلهايي را از هر نوع به دوستانتان ارسال و يا از آنها فايلهايي را دريافت نماييد. در صورت كار با اين برنامه در بسياري از موارد شما ديگر نيازي به استفاده از اينترنت نخواهيد داشت، بنابراين قادريد در هزينه هاي اتصال به اينترنت تا حد زيادي صرفه جويي كنيد. برنامه Hyper Terminal به صورتي كاملاً ساده و آسان طراحي گرديده به صورتي كه شما با چند بار كار كردن با آن مي توانيد با نحوه كار كاملاً آشنا گرديد. نكته: براي استفاده از HyperTerminal شما به امكانات خاص نياز نداريد فقط كافي است كه كامپيوتر شما و فردگيرنده به يك مودم مجهز باشد تا شما از طريق خط تلفن فايل مورد نظرتان را ارسال و يا دريافت نماييد. نحوه استفاده از Hyper Terminal براي فعال نمودن HyperTerminal در ويندوز xp به روي كليد Start كليك نموده و از منوي كشويي ظاهر شده به ترتيب Accessries < All prgrams < Hyper Terminal< Cmmunicatins را انتخاب كنيد تا پنجره Cnnectin Descriptin در روي صفحه نمايش ظاهر گردد. در كادر فوق يك نام را براي اتصال وارد كرده و از قسمت Icn يك آيكون را به دلخواه انتخاب نموده و بر روي كليد K كليك كنيد. در پنجره Cnnect T از منوي كشويي Cuntry / regin كشور محل سكونت خود (كه در

اينجا IRAN را بايد انتخاب نماييد مگر اينكه خارج از ايران زندگي مي كنيد)، AreaCde كد كشور، phnenumber شماره تلفن تماس و از منوي CnnectUsing ابزار مورد استفاده (كه در اين جا مودم مي باشد) را انتخاب كرده و برروي كليد K كليك نماييد. نكته: در قسمت phne number شما بايد شماره تلفن شخصي كه مي خواهيد براي او فايل مورد نظرتان را ارسال كنيد را وارد نماييد. در پنجره Cnnect شما كافي است بر روي كليد Dial كليك كنيد تا شماره گيري انجام گيرد. در اين مرحله در صورتي كه مي خواهيد تغييري در شماره تلفن تماس و يا محل سكونت خود دهيد كافي است برروي كليدهاي Mdify يا Dialing prperties كليك كرده و در كادرهاي محاوره اي ظاهر شده تغييرات مورد نظر را اعمال نماييد. بعد از چند لحظه شماره گيري توسط مودم انجام مي شود. تنظيماتي كه فرد گيرنده بايد انجام دهد براي دريافت يك فايل از طريق HyperTerminal فقط كافي است در پنجره اصلي برنامه از منوي Call گزينه Wait Fr a Call را انتخاب نماييد. بعد از چند لحظه شما مي توانيد فايلهاي ارسالي را دريافت كنيد. ارسال فايلها بعد از اينكه در پنجره Cnnect تنظيمات مربوطه را انجام داديد و توسط شماره گيري به شماره مربوطه متصل شديد. براي مشخص كردن فايلهاي ارسالي از منوي Transfer گزينه Send File را انتخاب كنيد تا كادر محاوره اي Send File در روي صفحه نمايش ظاهر گردد. در كادر محاوره اي ظاهر شده براي انتخاب فايل مورد نظرتان بر روي كليد Brwse كليك كنيد تا كادر محاوره اي Select File t Send

در روي صفحه نمايش ظاهر گردد. در كادر محاوره اي فوق شما كافي است فايل مورد نظرتان را انتخاب نموده و بر روي كليد pen كليك نماييد و در كادر محاوره اي Send file بر روي كليد Send كليك كنيد تا عمل ارسال انجام پذيرد. ارسال پيغام به صورت متن بعد از اينكه به شماره مورد نظرتان متصل شديد در پنجره اصلي برنامه Hyper Terminal شما به صورت مستقيم مي توانيد متن مورد نظرتان را تايپ نماييد. متن تايپي در اين قسمت براي دوست شما كه به كامپيوتر او توسط برنامه Hyper Terminal متصل شديد نيز قابل مشاهده مي باشد. مشخص كردن محلي براي ذخيره سازي فايلهاي دريافتي شما به سادگي مي توانيد محلي را براي ذخيره سازي فايلهاي دريافتي از طريق برنامه را به صورت پيش فرض تعريف نماييد. براي اين منظور از منوي Transfer گزينه Receive File را انتخاب نماييد تا كادر محاوره اي مربوطه در روي صفحه نمايش ظاهر گردد. در كار محاوره اي فوق شما با كليك نمودن كليد Brwse مي توانيد محلي را براي ذخيره سازي فايل دريافتي تعيين نماييد. ذخيره سازي اتصال بعد از برقراري ارتباط از طريق برنامه Hyper Terminal، شما مي توانيد اتصال فوق را براي استفاده مجدد ذخيره نماييد. براي اين منظور از منوي كشويي File گزينه Save را انتخاب كنيد. با اين كار اتصال شما با اسمي كه شما براي آن مشخص نموده ايد ذخيره مي گردد، براي برقراري اتصال براي دفعات آتي، در زير منوي Accessries < All Prgrams < Start HyperTerminal Cmmunicatins كافي است به روي نام اتصال فقط كليك كنيد. قطع نمودن

اتصال بعد از اينكه فايل هاي موردنظرتان را براي دوستانتان ارسال كرديد و يا از آنها دريافت كرديد، براي قطع نمودن اتصال به روي گزينه Discnnect كليك نماييد تا اتصال شما قطع گردد. نوار ابزار برنامه Hyper Terminal در نوار ابزار برنامه HyperTerminal مجموعه دستورات پراستفاده به صورت آيكونهايي در دسترس شما قرار گرفته است. در صورتي كه نوار ابزار برنامه در زير نوار منوها وجود نداشت از زير منوي View گزينه TlBar را انتخاب كنيد

با Dhcp بيشتر آشنا شويد

تمامي پروتكل هاي شبكه به هر يك از كامپيوترهاي موجود در شبكه، يك مشخصه (آدرس ) منحصر بفرد را نسبت مي دهند پروتكل IPX ، آدرس فوق را بصورت اتوماتيك و توسط ايستگاه كاري نسبت و منحصر بفرد بودن آن تضمين خواهد شد. پروتكل NetBEUI از يك نام NetBIS شانزده بيتي استفاده مي نمايد . پروتكل TCP/IP از يك آدرس IP ، استفاده مي نمايد. در نسخه هاي اوليه پياده سازي شده TCP/IP ، از پروتكل فوق بمنظور اتصال تعداد اندكي از كامپيوترها استفاده مي گرديد و ضرورتي به وجود يك مركز متمركز بمنظور اختصاص اطلاعات آدرس دهي IP ، احساس نمي گرديد. بمنظور حل مشكل مديريت صدها و يا هزاران آدرس IP در يك سازمان ، DHCP پياده سازي گرديد. هدف سرويس فوق ، اختصاص آدرس هاي IP بصورت پويا و در زمان اتصال يك كامپيوتربه شبكه است .

با وجود يك سرويس دهنده DHCP در شبكه ، كاربران شبكه قادر به اخذ اطلاعات مربوط به آدرس دهي IP مي باشند . وضعيت فوق ، براي كاربراني كه داراي يك Laptp بوده و تمايل به اتصال به شبكه هاي

متعدد را داشته باشند ، ملموس تر خواهد بود چراكه با براي ورود به هر يك از شبكه ها و استفاده از منابع موجود ، ضرورتي به انجام تنظيماتي خاص در رابطه با آدرس دهي IP وجود نخواهد داشت . سرويس دهنده DHCP ، علاوه براختصاص اطلاعات پايه IP نظير : يك آدرس IP و Subnet mask ، قادر به ارائه ساير اطلاعات مربوط به پيكربندي پروتكل TCP/IP براي سرويس گيرندگان نيز مي باشد . آدرس Gateway پيش فرض ، سرويس دهنده DNS ، نمونه هائي در اين زمينه مي باشند.

DHCP ويندوز 2000 ( نسخه هاي سرويس دهنده ) با سرويس دهنده DNS)Dmain Name System) ، در ارتباط خواهد بود. ويژگي فوق ، به يك سرويس دهنده DHCP اجازه مي دهد كه با يك سرويس دهنده پوياي DNS ويندوز 2000 ( DDNS ) ، مرتبط و اطلاعات ضروري را با وي مبادله نمايد . سرويس دهنده DHCP ويندوز 2000 ، قادر به ارائه پوياي آدرس IP و Hst name بصورت مستقيم براي يك سرويس دهنده DDNS است .

DHCP ، مسئوليت ارائه اطلاعات آدرس هاي IP سرويس گيرندگان را برعهده دارد . بمنظور اخذ اطلاعات آدرس دهي IP ، سرويس گيرنده مي بايست يك lease را از سرويس دهنده DHCP دريافت نمايد.زمانيكه سرويس دهنده DHCP ، اطلاعات آدرسي دهي IP را به يك سرويس گيرنده DHCP نسبت ( اختصاص) مي دهد ، سرويس گيرنده DHCP مالكيت آدرس IP را نخواهد داشت .در چنين حالتي ، سرويس دهنده DHCP همچنان مالكيت آدرس IP را بر عهده داشته و سرويس گيرنده اطلاعات فوق را اجاره و بصورت موقت

و بر اساس يك بازه زماني در اختيار خواهد داشت . مي توان يك آدرس IP را بمنزله يك قطعه زمين در نظر گرفت كه بصورت اجاره اي در اختيار سرويس گيرنده قرار گرفته و لازم است قبل از سررسيد مدت قرارداد! نسبت به تمديد آن اقدام گردد.در صورت عدم تمديد ، سرويس گيرنده قادر به حضور درشبكه نخواهد بود. دراين مقاله قصد نداريم به بررسي فرآيند اختصاص IP توسط سرويس دهنده به سرويس گيرنده پرداخته و مراحل چهارگانه ( Discver, ffer, Request, Acknwledgement ) را تشريح نمائيم !

DHCP ، يكي از استانداردهاي پروتكل TCP/IP بوده كه باعث كاهش پيچيدگي و عمليات مديريتي در ارتباط با آدرس هاي IP سرويس گيرندگان در شبكه مي گردد . در اين راستا سرويس دهنده DHCP ، بصورت اتوماتيك عمليات اختصاص آدرس هاي IP و ساير اطلاعات مرتبط با TCP/IP را در اختيار كاربراني قرار مي دهد كه امكان DHCP-client آنان فعال شده باشد . بصورت پيش فرض ، كامپيوترهائي كه بر روي آنان ويندوز 2000 اجراء مي گردد ، سرويس گيرندگان DHCP-Enabled خواهند بود.

چگونگي بدست گرفتن مديريت كابل

مديريت كابل به ندرت در راس كارهاي واجب مدير يك شبكه معمولي قرار دارد. بعد از اتمام كارها، اگر همه چيز درست كار كند، ديگر چه كسي اهميت مي دهد كه آيا كابل كشي شبكه يك بشقاب ماكاروني به نظر مي رسد يا نه، اينطور نيست؟ اشتباه همين جاست. اين امر مادامي صحيح است كه همه فعاليتها به صورت دلچسبي انجام گيرد و شما بتوانيد بدون مديريت كابل زندگي كنيد. وقتي شروع به تغيير بعضي موارد مي كنيد يا به طور معني دارتر، وقتي

كه بعضي كارها غلط از آب در مي آيند و احتياج به شروع رديابي داريد، بزودي از ناقص بودن تشكيلاتتان افسوس مي خوريد. در اينجا 10 ترفند وجود دارد كه سبب مي شود جعبه سيم كشي تان در محل بهتري قرار گيرد. كدرنگ رنگ، كابلهاي شما را كد گذاري مي كند. چه شما سيمهاي كانكتور خورده خودتان را درست كنيد يا آنها را به طور آماده از يك فروشنده بخريد، به هر حال به صورت يك تعداد رنگ در دسترس مي باشند. اغلب چنين نصب و راه اندازي هايي را، در جايي كه از UTP fld-wiring شبيه به هم استفاده مي نماييد، به منظور راه اندازي انواع مختلفي از سرويس ها مي يابيد. مانند: ISDN، تلفن و شبكه، كه براي هر كدام رنگهاي متفاوتي استفاده مي شود و اگر كابلهاي شبكه crss-ver داريد، رنگهاي مختلف ديگري استفاده مي كنيد و يا اگر شما مثلا، آبي را براي سر سيمهاي LAN، قرمز را براي تلفن، خاكستري را براي ISND و نارنجي پاستيلي را براي Crss-ver شبكه استفاده مي كنيد متوجه خواهيد شد كه بيش از اين نمي توانيد اشتباهي تلفن كسي را بيرون بكشيد چون روي كابل اشتباهي عمل كرده ايد. طول صحيح اگر شما يك سيم كانكتور خورده به طول يك فوت احتياج داريد، از يك سيم Patch به طول يك فوت استفاده نمائيد نه به طول 6 فوت. و عكس اين مطلب، شما بايد سعي كنيد به جاي داشتن باري از سيم هاي نقطه به نقطه فقط در كنار rack سيمهايي كه به سمت بالا و پايين مي روند داشته باشيد، پس يك اتصال

مستقيم ايجاد نكنيد فقط به خاطر اينكه يك كابل شيك و تر و تميزتر در دستتان داريد و برايتان زحمتي ندارد كه برويد و يك كابل بلندتر تهيه كنيد. اتصالات بدون گير حتي اگر كابلهايتان را به طور منظم در گوشه هاي rack مرتب كنيد، بعضي وقتها مجبورخواهيد بود تا سيمها را از دسته سيمها بيرون بكشيد. بنابراين سعي كنيد هميشه اتصالات بدون گير snagless بخريد تا بتوانيد كابل را از دسته كابلها بدون پاره كردن نوار پلاستيكي بيرون بكشيد البته هزينه آن كمي زياد است، (نواري كه آن را وقتي متصل است در پورت نگه مي دارد. ) در آخر كار از خودتان تشكر خواهيد كرد. پورت هاي برچسب خورده اين امر بي معني به نظر مي رسد، ولي هميشه پورت هاي خود را برچسب بزنيد. هيچ چيز رنج آورتر از پيدا كردن سر يك patch در بين 24 سوكت نيست. يعني همانجايي كه فقط يك سر در انتهاي هر كدام برچسب خورده است. چون شما براي شمردن پورت ها ساعتها از عمرتان را صرف مي كنيد و آنها را مجددا وصل مي نمائيد زيرا آنها را در درگاه اشتباهي جاي داده ايد. دستگاه هاي برچسب خورده همچنين بايد همه سوئيچها، روترها، مودم ها، سرورها، دسك تاپ ها و نظاير اين ها را برچسب بزنيد. در نتيجه شما مي دانيد كه كدام كابل ها را به چه دستگاه هايي وصل مي كنيد. اين امر نيز نامفهوم به نظر مي رسد مخصوصا اگر شما فقط يك يا دو سرور داريد. اين امر مانع شما از انجام يك كار نادرست، مانند جداساختن اشتباه سرور از شبكه

LAN مي سازد. كابل هاي برچسب خورده جايي كه كابل هاي طولاني مي كشيد، در فواصل مكرر و معيني آنها را بر چسب بزنيد. در نتيجه مي توانيد به سرعت آنها را شناسايي كنيد بويژه اگر شما فيبر تيره يا سيمهاي مسي مي كشيد كه به زودي مورد استفاده قرار نمي گيرند. يك روز ممكن است شما مجبور شويد تا روكش فيبري سر سيمها را تعويض نمائيد و اگر انتهاي تمام آن كابلهاي شبيه به هم به طرز خوبي برچسب خورده باشد، از خودتان تشكر خواهيد كرد. تهيه مستندات طرح بندي كابل هايتان را ثبت كرده و بنويسيد. بر طبق حالتهاي قانون Sd (Sd`s Law States) بعضي چيزها وقتي شما نيستيد مختل خواهد شد و اگر بتوانيد از پاي تلفن به كسي بگوئيد كه احتياج به جابجا كردن كابل سبز از پورت 24 به پورت 95 داريد، از اينكه خود را به سختي به محل كار برسانيد تا اكثر وظايف بديهي پشتيباني را انجام دهيد، صرفه جويي خواهيد نمود. نرم افزارهاي پيگيري دارايي اگر شما شبكه بزرگي داريد، به خريد نرم افزار تخصصي كه موجودي IT شما را به همراه زيربناي كابل كشي پيگري مي نمايد، توجه داشته باشيد. مخصوصا براي نصب و راه اندازي هاي بزرگ، توانايي توجه به يك تاريچه تغييرات و شايد مجموعه اي از وقايع مي تواند مفيد باشد. آزمايش كننده كابل يك آزمايش كننده مابل بخريد و هر زمان كه نصب يا جابجايي و حذف كابلي را انجام مي دهيد يك آزمايش سريع روي آن انجام دهيد. سيمهاي patch در حالتهاي خاصي در كشوهاي ميز گير مي كنند و يا

زير صندلي هاي چرخ دار له مي شوند و يا ضربه شديدي مي خورند، پس يك آزمايش 5 ثانيه اي در هر زمان كه تغييري ايجاد مي كنيد ممكن است به شما كمك كند تا يك سيم معيوب را شناسايي كنيد و از يك حادثه بد در شرف وقوع جلوگيري نمائيد. هميشه غير از شما، حداقل يك نفر ديگر هم وجود دارد كه به امور شبكه توجه داشته باشد، هر شخصي بايد در محدوده خط مشي مديريت كابل خود عمل نمايد. دقيقا يك وصله غير هماهنگ، تصادفي و بدون سند همه چيز را به طور كامل بيهوده و بي معني ارائه مي دهد.

ديواره هاى آتش (Firewall) چيستند؟

ديواره آتشين (Fire wall) سيستمى است بين كاربران يك شبكه محلى و يك شبكه بيرونى (مثل اينترنت) كه ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم كاربرى اين نرم افزارها صرفاً در جهت فيلترينگ سايت ها نيست. براى آشنايى بيشتر با نرم افزارهاى ديواره هاى آتشين، آشنايى با طرز كار آنها شايد مفيدترين راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبكه وارد ديواره آتش مى شوند و منتظر مى مانند تا طبق معيارهاى امنيتى خاصى پردازش شوند. حاصل اين پردازش احتمال وقوع سه حالت است: ?- اجازه عبور بسته صادر مى شود. ?- بسته حذف مى شود.?- بسته حذف مى شود و پيام مناسبى به مبدا ارسال بسته فرستاده مى شود. • ساختار و عملكرد با اين توضيح، ديواره آتش محلى است براى ايست بازرسى بسته

هاى اطلاعاتى به گونه اى كه بسته ها براساس تابعى از قواعد امنيتى و حفاظتى پردازش شده و براى آنها مجوز عبور يا عدم عبور صادر شود. همانطور كه همه جا ايست بازرسى اعصاب خردكن و وقت گير است ديواره آتش نيز مى تواند به عنوان يك گلوگاه باعث بالا رفتن ترافيك، تاخير، ازدحام و بن بست شود. از آنجا كه معمارى TCP/IP به صورت لايه لايه است (شامل ? لايه: فيزيكى، شبكه، انتقال و كاربردى) و هر بسته براى ارسال يا دريافت بايد از هر ? لايه عبور كند بنابراين براى حفاظت بايد فيلدهاى مربوطه در هر لايه مورد بررسى قرار گيرند. بيشترين اهميت در لايه هاى شبكه، انتقال و كاربرد است چون فيلد مربوط به لايه فيزيكى منحصر به فرد نيست و در طول مسير عوض مى شود. پس به يك ديواره آتش چند لايه نياز داريم. سياست امنيتى يك شبكه مجموعه اى از قواعد حفاظتى است كه بنابر ماهيت شبكه در يكى از سه لايه ديواره آتش تعريف مى شوند. كارهايى كه در هر لايه از ديواره آتش انجام مى شود عبارت است از: ?- تعيين بسته هاى ممنوع (سياه) و حذف آنها يا ارسال آنها به سيستم هاى مخصوص رديابى (لايه اول ديواره آتش) ?- بستن برخى از پورت ها متعلق به برخى سرويس ها مثلTelnet، FTP و... (لايه دوم ديواره آتش) ?- تحليل برآيند متن يك صفحه وب يا نامه الكترونيكى يا .... (لايه سوم ديواره آتش) ••• در لايه اول فيلدهاى سرآيند بسته IP مورد تحليل قرار مى گيرد: آدرس مبدأ: برخى از ماشين هاى داخل يا خارج شبكه

حق ارسال بسته را ندارند، بنابراين بسته هاى آنها به محض ورود به ديواره آتش حذف مى شود. آدرس مقصد: برخى از ماشين هاى داخل يا خارج شبكه حق دريافت بسته را ندارند، بنابراين بسته هاى آنها به محض ورود به ديواره آتش حذف مى شود. IP آدرس هاى غيرمجاز و مجاز براى ارسال و دريافت توسط مدير مشخص مى شود. شماره شناسايى يك ديتا گرام تكه تكه شده: بسته هايى كه تكه تكه شده اند يا متعلق به يك ديتا گرام خاص هستند حذف مى شوند. زمان حيات بسته: بسته هايى كه بيش از تعداد مشخصى مسيرياب را طى كرده اند حذف مى شوند. بقيه فيلدها: براساس صلاحديد مدير ديواره آتش قابل بررسى اند. بهترين خصوصيت لايه اول سادگى و سرعت آن است چرا كه در اين لايه بسته ها به صورت مستقل از هم بررسى مى شوند و نيازى به بررسى لايه هاى قبلى و بعدى نيست. به همين دليل امروزه مسيرياب هايى با قابليت انجام وظايف لايه اول ديواره آتش عرضه شده اند كه با دريافت بسته آنها را غربال كرده و به بسته هاى غيرمجاز اجازه عبور نمى دهند. با توجه به سرعت اين لايه هر چه قوانين سختگيرانه ترى براى عبور بسته ها از اين لايه وضع شود بسته هاى مشكوك بيشترى حذف مى شوند و حجم پردازش كمترى به لايه هاى بالاتر اعمال مى شود. در لايه دوم فيلدهاى سرآيند لايه انتقال بررسى مى شوند: شماره پورت پروسه مبدأ و مقصد: با توجه به اين مسئله كه شماره پورت هاى استاندارد شناخته شده اند ممكن است مدير ديواره آتش

بخواهد مثلاً سرويس FTP فقط براى كاربران داخل شبكه وجود داشته باشد بنابراين ديواره آتش بسته هاى TCP با شماره پورت ?? و ?? كه قصد ورود يا خروج از شبكه را داشته باشند حذف مى كند و يا پورت ?? كه مخصوص Telnet است اغلب بسته است. يعنى بسته هايى كه پورت مقصدشان ?? است حذف مى شوند. كدهاى كنترلى: ديواره آتش با بررسى اين كدها به ماهيت بسته پى مى برد و سياست هاى لازم براى حفاظت را اعمال مى كند. مثلاً ممكن است ديواره آتش طورى تنظيم شده باشد كه بسته هاى ورودى با SYN=1 را حذف كند. بنابراين هيچ ارتباط TCP از بيرون با شبكه برقرار نمى شود. فيلد شماره ترتيب و :Acknwledgement بنابر قواعد تعريف شده توسط مدير شبكه قابل بررسى اند. در اين لايه ديواره آتش با بررسى تقاضاى ارتباط با لايه TCP، تقاضاهاى غيرمجاز را حذف مى كند. در اين مرحله ديواره آتش نياز به جدولى از شماره پورت هاى غيرمجاز دارد. هر چه قوانين سخت گيرانه ترى براى عبور بسته ها از اين لايه وضع شود و پورت هاى بيشترى بسته شوند بسته هاى مشكوك بيشترى حذف مى شوند و حجم پردازش كمترى به لايه سوم اعمال مى شود. در لايه سوم حفاظت براساس نوع سرويس و برنامه كاربردى صورت مى گيرد: در اين لايه براى هر برنامه كاربردى يك سرى پردازش هاى مجزا صورت مى گيرد. بنابراين در اين مرحله حجم پردازش ها زياد است. مثلاً فرض كنيد برخى از اطلاعات پست الكترونيكى شما محرمانه است و شما نگران فاش شدن آنها هستيد. در اينجا ديواره

آتش به كمك شما مى آيد و برخى آدرس هاى الكترونيكى مشكوك را بلوكه مى كند، در متون نامه ها به دنبال برخى كلمات حساس مى گردد و متون رمزگذارى شده اى كه نتواند ترجمه كند را حذف مى كند. يا مى خواهيد صفحاتى كه در آنها كلمات كليدى ناخوشايند شما هست را حذف كند و اجازه دريافت اين صفحات به شما يا شبكه شما را ندهد. • انواع ديواره هاى آتش ديواره هاى آتش هوشمند: امروزه حملات هكرها تكنيكى و هوشمند شده است به نحوى كه با ديواره هاى آتش و فيلترهاى معمولى كه مشخصاتشان براى همه روشن است نمى توان با آنها مقابله كرد. بنابراين بايد با استفاده از ديواره هاى آتش و فيلترهاى هوشمند با آنها مواجه شد. از آنجا كه ديواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبكه محافظت مى كنند و چون ديواره هاى آتش بخشى از ترافيك بسته ها را به داخل شبكه هدايت مى كنند، (چرا كه در غير اين صورت ارتباط ما با دنياى خارج از شبكه قطع مى شود)، بنابراين هكرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسايى پورت هاى باز به شبكه حمله كنند. بر همين اساس هكرها ابتدا بسته هايى ظاهراً مجاز را به سمت شبكه ارسال مى كنند. يك فيلتر معمولى اجازه عبور بسته را مى دهد و كامپيوتر هدف نيز چون انتظار دريافت اين بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراين هكر نيز بدين وسيله از باز بودن پورت مورد نظر و فعال بودن كامپيوتر هدف

اطمينان حاصل مى كند. براى جلوگيرى از آن نوع نفوذها ديواره آتش بايد به آن بسته هايى اجازه عبور دهد كه با درخواست قبلى ارسال شده اند. حال با داشتن ديواره آتشى كه بتواند ترافيك خروجى شبكه را براى چند ثانيه در حافظه خود حفظ كرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانيم از دريافت بسته هاى بدون درخواست جلوگيرى كنيم. مشكل اين فيلترها زمان پردازش و حافظه بالايى است كه نياز دارند. اما در عوض ضريب اطمينان امنيت شبكه را افزايش مى دهند. ديواره هاى آتش مبتنى بر پروكسى: ديواره هاى آتش هوشمند فقط نقش ايست بازرسى را ايفا مى كنند و با ايجاد ارتباط بين كامپيوترهاى داخل و خارج شبكه كارى از پيش نمى برد. اما ديواره هاى آتش مبتنى بر پروكسى پس از ايجاد ارتباط فعاليت خود را آغاز مى كند. در اين هنگام ديواره هاى آتش مبتنى بر پروكسى مانند يك واسطه عمل مى كند، به نحوى كه ارتباط بين طرفين به صورت غيرمستقيم صورت مى گيرد. اين ديواره هاى آتش در لايه سوم ديواره آتش عمل مى كنند، بنابراين مى توانند بر داده هاى ارسالى در لايه كاربرد نيز نظارت داشته باشند. ديواره هاى آتش مبتنى بر پروكسى باعث ايجاد دو ارتباط مى شود: ? - ارتباط بين مبدا و پروكسى ? - ارتباط بين پروكسى و مقصد حال اگر هكر بخواهد ماشين هدف در داخل شبكه را مورد ارزيابى قرار دهد در حقيقت پروكسى را مورد ارزيابى قرار داده است و نمى تواند از داخل شبكه اطلاعات مهمى به دست آورد. ديواره

هاى آتش مبتنى بر پروكسى به حافظه بالا و CPU بسيار سريع نياز دارند و از آنجايى كه ديواره هاى آتش مبتنى بر پروكسى بايد تمام نشست ها را مديريت كنند گلوگاه شبكه محسوب مى شوند. پس هرگونه اشكال در آنها باعث ايجاد اختلال در شبكه مى شود. اما بهترين پيشنهاد براى شبكه هاى كامپيوترى استفاده همزمان از هر دو نوع ديواره آتش است. با استفاده از پروكسى به تنهايى بارترافيكى زيادى بر پروكسى وارد مى شود. با استفاده از ديواره هاى هوشمند نيز همانگونه كه قبلاً تشريح شد به تنهايى باعث ايجاد ديواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع ديواره آتش به صورت همزمان هم بار ترافيكى پروكسى با حذف بسته هاى مشكوك توسط ديواره آتش هوشمند كاهش پيدا مى كند و هم با ايجاد ارتباط واسط توسط پروكسى از خطرات احتمالى پس از ايجاد ارتباط جلوگيرى مى شود.

كاربرد پورت هاي شبكه

پورت 13: نام ديگر اون daytime است و كارش هم اينه كه زمان و تاريخ رو در اون كامپيوتر به ما مي ده. اين پورت اصولا خيلي سر راسته. فقط كافيه كه بهش وصل شيم تا اطلاعاتشون بيرون بريزه. البته اين پورت رو خيلي از كامپيوترها بسته است. (يادتون باشه كه وقتي مي توان با يه پورت كار كرد كه باز باشد). حالا مي خوايم با پورت ?? از ip شماره 194.225.184.13 صحبت كنم. يكي از اين دو دستور را مي نويسم: telnet 194.225.184.13 13 البته در آن دستورات به جاي عدد ?? مي توان معادلش را نوشت كه daytime است. و جواب مي شنوم: 11:35:33 AM 10/5/2002 بله، با اين پورت ارتباط برقرار كرديم و اطلاعاتش

رو دريافت كرديم. اين اطلاعات معمولا به درد اين مي خورد كه مكان جغرافيايي اون كامپيوتر را حدس بزنيم (البته اگر زمان اون كامپيوتر صحيح باشد). به عنوان مثال اين كامپيوتر خاص در ايران است چون ساعتش همزمان با ايران است. پورت 25: براي ارسال E-mail به كار مي رود. اين پورت از پروتكل SMTP براي اين كار استفاده مي كند. نكته مهم آن است كه اين پروتكل توانايي خواندن E-mail را ندارد و فقط مي تواند E-mail بفرستد. حالا سوالي كه پيش مي آيد كه چه برنامه هايي روي سرور پورت ?? را باز مي كند؟ همان طور كه گفتم، SMTP فقط يك پروتكل است (نه يك برنامه) و از نظر لغوي مخفف عبارت Simple Mail Transfer Prtcl است. برنامه اي كه پورت ?? را باز مي كند تا بتوان از طريق آن E-mail ارسال كنيم، SMTP Server مي گويند. SMTP Server يك عبارت كلي است، براي اين نوع برنامه ها. حالا خود SMTP Server انواع مختلف دارد كه مشهورترين هايشان، SMail، SendMail، ESMTP MAIL Service و ... هستند. نكته مهم اين است كه تفاوت زيادي نيست كه سرور مورد نظر ما از كداميك از اين نرم افزارها استفاده مي كند، زيرا اصول كار با آنها يكي است. براي صحبت كردن با پورت ?? اول بايد يك Server پيدا كنيم كه پورت ?? در آن باز باشد (اگرچه در اكثر سرورها پورت ?? باز است). بعد بايد طبق معمول از telnet يا nc براي ارتباط استفاده كنيم 21:اين پورت براي فايل هاي به اشتراك گذاشته شدست شما توسط اين پورت ميتونيد به فايل هاي به اشتراك گذاشته شده به صورت زير دسترسي پيدا كنيد ftp:// شما بايد به جاي x

اي پي را وارد كنيد البطه اگه ويندوز زير 2000 باشه كامپيوتر ديگه تو دست شماست البطه شما سعي كنيد هيچ وقت فايلي رو در ويندوز زيرxp به اشتراك نزاريد(share) پورت 80 پورت ?? يكي از مهم ترين پورت هاست. دنياي وب (صفحات اينترنتي) بر اساس همين پورت كار مي كنه. توضيح اينكه وقتي به يه سايت وصل مي شيم و صفحه وب را درخواست مي كنيم، در واقع مرورگر اينترنتي به پورت ?? اون كامپيوتر وصل مي شه و اطلاعات رو مي گيره (البته بعد از گرفتن اطلاعات اون رو تفسير مي كنه و به صورت يه صفحه نشون مي ده - دقت كنيد كه اطلاعات در واقع به صورت يك سري تگ HTML است ). حالا ما مي خواهيم با پورت ?? يك كامپيوتر صحبت كنيم ولي به كمك telnet و nc. اول بايد يه cnnectin (اتصال) با پورت ?? برقرار كنيم (مثلا براي سايت htmail.cm بايد بنويسم): telnet http://www.htmail.cm 80 nc -v http://www.htmail.cm 80 پس اول بايد يكي از دستورات بالا را استفاده كنيم. من هميشه توصيه ام استفاده از nc بوده و خواهد بود. حالا بايد شروع به صحبت با پورت ?? كنيم. من فعلا دو تا جمله براتون مي گم و بقيه اش بمونه واسه بعد. دقت كنيد كه موقع كار با پورت ?? با تلنت (نه nc) دستوراتي كه ما مي نويسيم، نمايش داده نمي شود ولي كار مي كنه. ?- اولين جمله اينه: GET / HTTP/1.0 و بعدش دوتا Enter به فاصله ها دقت كنيد. دو طرف / ي كه بعد از GET است، فاصله وجود دارد. اين جمله به پورت ?? مي گه كه هرچي در header داره، نشون بده. و جواب مي شنوم: HTTP/1.0 302

Mved Temprarily Server: Micrsft-IIS/5.0 Date: Thu, 05 Dec 2002 12:02:51 GMT Lcatin: http://lc2.law5.htmail.passprt.cm/cgi-bin/lgin X-Cache: MISS frm cache5.neda.net.ir Cnnectin: clse ?- دومين جمله اينه: GET / what/ever و بعدش دوتا Enter به فاصله ها دقت كنيد. اين دستور باعث ميشه كه هر چي داره، رو كنه. البته توجه كنيد كه ما مسير را مشخص نكرديم. بعدها در مورد اين مسير مشخص كردن صحبت خواهم كرد. اين حالت كه بدون مسير است خيلي وقت ها كار نمي كنه (مثل همين مثال !!) گاهي پيش مي آد كه يك سري دستورات خاص را هميشه بايد پشت سرهم به يه پورت خاص بفرستيم و بخواهيم در وقت صرفه جويي كنيم. مثلا همين جمله GET / HTTP/1.0 و دو Enter پشت سرهم كه هميشه استفاده مي كنيم. در اين موارد مي توان اين دستورات را در يك فايل تايپ كرد (همراه با Enter ها كه بايد موقع نوشتن حتما بزنيد) و بعد مثلا با نام yah.txt ذخيره كنيد و بعد يكي از دستورات زير را بنويسيم: yah.txt>nc-v http://www.yah.cm 80 http://iritn.cm/index.php?actin=shw-and-type=news-and-id=4823

آموزش كامپيوتر :: آموزش اكسل :: آموزش Excel - بخش دوم

در ادامه سعي در بررسي كاستي هاي مجموعه خواهيم نمود

1)عدم نصب صحيح سسيتم عامل هاي اصلي شبكه

يكي از اصلي ترين دلائل بروز حمله به سايت هاي اينترنتي حفره هاي موجود در نرم افزارهاي سيستم عامل به جهت عدم نصب اصولي و تكنيكي آنها مي باشد. در حقيقت عدم شناخت و آگاهي كافي برخي از مسئولين سايت ها از امكانات، محاسن و معايب و حفره هاي موجود در سيستم عامل مورد استفاده موجب مي شود مبحث انجام تنظيمات صحيح به دقت و درستي انجام نشده و به سادگي، زمينه جهت ورود غير مجاز مهاجم مهيا شود. بسته نبودن Prt هاي موجود در مجموعه سرويسهاي يك Server به لحاظ امنيتي بسيار

خطرناك مي باشد كه در بسياري از موارد به جهت عدم دقت مسئولين مربوطه، مسير هموار جهت ورود مهاجمين «Hackers) بوجود مي آورد.

2)وجود كاستي هاي فراوان در ساختار سيستم عامل ها

متأسفانه عليرغم پيشرفت هاي شگرف دنياي سيستم عامل ها، متأسفانه علاوه بر مشكل عدم آگاهي نسبي برخي از متخصصين شبكه، وجود مشكلات بنيادي در بدنه نرم افزارهاي Server نيز عامل ضعف ديگري براي آنها به شمار مي رود. در حقيقت بسياري از سيستم عامل هاي Server داراي نقايص فراواني به لحاظ حفظ امنيت مي باشند كه بديهي است با گذشت زمان نقاط ضعفشان شناسايي و رفع مي گردد.

3)اجازه استفاده از سرويس هاي گوناگون در Server

اجازه استفاده از سرويس هاي گوناگوني همچون HTTP , IRC , FTP , TelNet و ... زمينه ساز هجوم هاي غير مجاز فراوان در سرورها مي باشد. در حقيقت هر يك از درگاههاي ورودي مذكور (prts) ، مسيري هموار جهت نفوذهاي غيرمجاز به داخل سرورها مي باشد كه مي بايست با توجه به شرايط مورد نياز كاربران در آنها محدوديت هاي لازم اعمال گردد و يا در صورت عدم توجيه امنيتي مناسب براي حضور هر يك، از آنها صرف نظر شود.

4)وجود مشكلات امنيتي در پروتكل ها

اتصال شبكه ها در اينترنت معمولاً با استفاده از پروتكلTCP/IPانجام مي پذيرد. در همين راستا اجازه استفاده از امكانات HTTP بر روي TCP/IP با توجه به گستردگي سرويس هاي آن مورد توجه قرار گرفته است و لذا وجود حفره هاي فراوان و بسترسازي مناسب براي مهاجمين در اين پروتكل مشهور، موجبات پديد آمدن اختلالات امنيتي فراوان در شبكه مي گردد.

5)عدم رعايت تدابير امنيتي در نرم افزارهاي نصب شده بر روي سرور

معمولاً سرويس دهندگان وب جهت سهولت دسترسي و يا انجام امور كاربران و مشتريان خود اقدام به نصب نرم افزارهاي كاربردي بر روي سيستم خود مي نمايند كه غالباً فاقد تدابير ملزوم امنيتي مي باشند. لذا بررسي و پيش بيني اقدامات تأمين در نصب و استفاده از اين نوع برنامه ها بسيار پر اهميت به نظر مي رسد. بطور مثال برنامه هاي تهيه شده بصورت ASP نمونه اي از اين موارد مي باشد.

6)عدم استفاده از گزارش فعاليت هاي سيستم و يا كنترل عملكرد كاربران

يكي از مسائلي كه بايد مورد توجه سرويس دهندگان وب قرار گيرد، نصب و راه اندازي نرم افزارهاي Capture و يا ذخيره كننده Lg بر روي سرور مي باشد. حضور اين نوع از قابليت ها بر روي سرور موجب مي شود تا حركات مشكوك و خزنده و در عين حال دور از فعاليت هاي معمول روزانه، ثبت و مورد بررسي قرار گيرد. براساس شواهد موجود، مهاجمين قبل از انجام مأموريت اصلي خود، به بررسي وضعيت سرورها پرداخته و جنبه هاي مختلف و امكانات آنها را مورد بررسي قرار مي دهند. اين نوع حركات در فايلهاي Lg ثبت مي شود و با كنترل و بررسي آنها مي توان اقدامات امنيتي و باز دارنده مناسب قبل از حمله اصلي را اعمال نمود.

متأسفانه با توجه به كثرت مشتريان و كاربران وب، كنترل گزارشهاي سيستم براي مسئولين شبكه امري بس مشكل و خسته كننده به نظر آمده و نهايتاً احتمال بروز مشكلات مذكور را افزايش مي دهد.

7)اعتماد به عملكرد مشتري

يكي ديگر از كاستي هاي سرويس دهندگان در ارائه سرويس هاي آنلاين اعتماد به عملكرد قانوني و صحيح كاربران مي باشد. در حقيقت همين ذهنيت موجب عدم كنترل كاربران خواهد بود. البته زمينه اين مشكل مشابه مورد ششم اين مبحث است اما در اينجا تراكم عمليات هاي انجام شده و درصد محدود بروز خطر براي سرويس دهندگان موجب عدم كنترل عملكرد و تراكنش هاي اقتصادي كاربر مي گردد. لذا هيچگاه نبايد به عملكرد كاربران يك سايت اعتماد كامل داشت.

8)عدم وجود روشهاي مناسب شناسايي كاربر

يكي ديگر از نقاط ضعف سرويس دهندگان، عدم استفاده از روشهاي مناسب شناسايي كاربران مجاز به استفاده از امكانات سيستم مي باشد. امروزه شايد عمده ترين روش شناسايي كاربرنام شناسايي «User name) و كلمه عبور «Passwrd) او باشد، كه براساس آمار يكي از مهمترين راههاي سوء استفاده از سايت ها به دست آوردن و استفاده از مورد ذكر شده مي باشد. در حقيقت نرم افزارهائي كه به همين جهت (به دست آوردن و يا حدس زدن كلمه عبور) تهيه شده اند، به سادگي مي توانند احتمالات گوناگون كلمات عبور را در زمان بسيار كوتاهي بر روي سرورها بررسي نموده و مقصود را به سرعت بيابند.

در اين راستا پيش بيني امكانات لازم جهت ايجاد كلمات عبور پيچيده بر روي سرورها از تدابيري است كه مي تواند احتمال بروز اختلال از اين طريق را به حداقل برساند.

در حقيقت كاربران ملزم به استفاده از كلمات عبوري باشند كه به لحاظ ساختاري نتوان به سادگي به آنها دست يافت.

البته در محافل و انجمن هاي علمي امنيت كامپيوتر و شبكه ها ، در اين زمينه استاندارهايي تعيين شده است كه هم اكنون در سايتهاي مشهور مورد استفاده قرار مي گيرند كه خود موجب كاهش يورشهاي احتمالي مي گردد.

9)عدم استفاده از تدابير امنيتي مناسب و نرم افزار هاي Firewall و Prxy

با توجه به موار ذكر شده در مباحث نقاط ضعف سيستم هاي عامل و پروتوكل ها، وجود و استفاده از شيوه هاي نرم افزاري بازدارنده بسيار مورد توجه قرار گرفته است.

ايجاد و تهيه نرم افزارهايي كه با لفظ ديواره آتش Firewall شناخته مي شوند و نهايتاً نصب و استفاده از آنها بر روي سرور و يا در مسير حركت اطلاعات موجب كاهش احتمال يورش و نفوذ به حفره هاي موجود مي گردد. در حقيقت اين نوع نرم افزارها بصورت يك سد محكم و يا يك

فيلتر در مسير كاربران واقع مي گردد و بطور دقيق نحوه عملكرد و مسير حركت كاربران و نحوه نقل و انتقالات اطلاعات را كنترل مي نمايند.

بديهي است با توجه به پيشرفت تكنيك هاي يورش در بعضي مواقع شاهد پشت سر گذاشتن Firewall ها نيز مي باشيم و همين موارد موجب مي گردد تا شركت هاي نرم افزاري در كوتاهترين زمان ممكن در به روز رساني و رفع نواقص Firewall هاي خود اقدام نمايند و آنها را در مقابل تهديدها آماده سازند.

10)عدم شناخت كافي از صحت اطلاعات دريافتي (عدم كنترل اطلاعات)

يكي ديگر از نقاط ضعف موجود در سرويس دهندگان، عدم كنترل اطلاعات دريافتي و ارسالي از سوي كاربران مي باشد. در حقيقت شيوه اي مرسوم كه توسط مهاجمان مورد استفاده قرار مي گيرد، ارسال Script و يا برنامه هاي پس از نفوذ بر روي سرورها مي باشد كه پس از دريافت هاي مذكور، مهاجم به سهولت قابليت تخريب، تغيير و نهايتاً ايجاد اختلال در سايت را خواهد داشت.

نصب ويروس ياب و Firewall هاي مناسب از اين نوع تهديدها جلوگيري مي نمايد.

11)عدم محافظت از اطلاعات حساس
عدم محافظت از اطلاعات حساس

بسياري از سرويس دهندگان جهت حفظ اطلاعات حساس خود اقدام به مخفي سازي encryptin مي نمايند. البته شكل ساده و تئوريكال قضيه، دور از دسترس قرار دادن اطلاعات است وليكن روشهاي گوناگون جهت انجام اين مهم مورد استفاده قرار مي گيرد كه با توجه به اهميت آن در آينده به آن پرداخته خواهد شد.

عناوين يازده گانه مطروحه، حاكي از اهم نقطه ضعف هاي موجود در سرويس دهندگان وب بوده و سعي در بررسي حفره هاي عمومي موجود در سايت هاي وب داشت وليكن طرح اين سئوال كه:

” چرا ديگران علاقمند به نفوذ و خرابكاري در سايت مطلوب ما هستند؟“

بتواند در شناخت عوامل گوناگون و مطرح براي مهاجمين ياري رسان باشد.در نهايت همواره بايد به خاطر داشت:

” ايمني مطلوب امروز، همواره بهتر از ايمني كامل فرداست“

بررسي هاي آماري حاكي از آن است كه تهديدهاي عمومي سيستم هاي سرويس دهنده اينترنتي به شرح ذيل مي باشد :

كپي برداري غيرمجاز و يا سرقت اطلاعات

در اين مورد، معمولا مهاجمان سعي در كپي برداري و يا سرقت از اطلاعاتي مي نمايند كه داراي طبقه بندي اطلاعاتي است. با عنايت به اينكه غالب مراكز استراتژيك و سازمانهاي گسترده اقدام به مكانيزه نمودن فرآيند نگهداري از اسناد و مدارك و انجام امور اداري روزانه خود نموده اند (همچون وزارتخانه ها، سازمانهاي اقتصادي، مراكز نظامي و يا اطلاعاتي و ...) لذا معمولا با ايجاد لايههاي دسترسي گوناگون امكان استفاده از بانك هاي اطلاعاتي را براي مديران و يا افراد مجاز مهيا نموده اند، لذا خطر حضور و نفوذ مهاجمان و در پي آن خطر سرقت اطلاعات و كپي برداري از آنها همواره نگران كننده خواهد بود و از عمده مشكلات امنيتي شبكه هاي وب مي باشد.

در حقيقت مهاجمين با استفاده از دسترسي كاربران مجاز

و با دسترسي به كدهاي ايشان، به اطلاعات طبقه بندي شده و با ارزش دست يافته و بدينوسيله اقدام به سرقت اطلاعات مي نمايند.

ايجاد تغيير و دستكاري در اطلاعات

اين مورد در برخي از سيستم هاي مالي و اقتصادي، و نيز در پايگاه هاي اطلاعاتي رسمي ديده شده است. نفوذ و دستكاري اطلاعات موجود بر روي شبكه هاي بانكي با در نظر گرفتن گستره فعاليت اين نوع از شبكه ها، منافع اقتصادي مطلوبي را براي مهاجمان به دنبال داشته است. دستكاري بانك هاي اطلاعاتي ادارات پليس و يا مراكز امنيتي در اين راستا بسيار زيانبار جلوه مي نموده است. دستكاري در اخبار و تغيير اطلاعات سايتهاي خبرگزاري ها و يا جعل اخبار و نهايتا شايعه پراكني از ديگر معضلات اين مبحث از امنيت شبكه مي باشد.

منتشر كردن اطلاعات

انتشار اطلاعات طبقه بندي شده دولتي، شخصي، اقتصادي و... توسط مهاجمان از ديگر نگراني هاي ويژه اداره كنندگان سيستم هاي اطلاعاتي است. معمولا اين تهديدها بر روي سايتهائي ديده مي شوند كه در آنها اطلاعات طبقه بندي شده سياسي، علمي و اقتصادي و ... نگهداري مي شوند. همچون پايگاه اطلاعات مراكز ملي تحقيقات فضايي و يا بانك هاي اطلاعاتي مربوط به سوابق امنيتي و موارد استراتژيك هر كشور.

تغيير در ساختار ظاهري پايگاه

در بسياري از مواقع ديده شده است، محتواي ظاهري سايتهاي اينترنتي كه در معرض بينندگان عام قرارداد بصورت ناگهاني و بدون آگاهي مديران آن سايت تغيير نموده است. بدين ترتيب كه مهاجمان صفحات اصلي ايستگاه را با صفحات ديگري جابه جا نموده و عملا استفاده از محتواي اصلي سايت را براي كاربران عمومي غيرممكن مي سازند. در برخي موارد هم شاهد Redirect نمودن و يا جابه جائي خودكار كاربر از سايت مذكور به سايتهاي ديگر مي باشيم.

تخريب پايگاههاي اطلاعاتي

در مواقعي ديده شده است مهاجمان پس از نفوذ به سيستم باعث انهدام بانك هاي اطلاعاتي موجود در آن گرديده و خسارات جبران ناپذيري را به سازمانهاي مربوط وارد مي آورند. در بسياري از موارد ديده شده است. جبران خسارت وارده بسيار مشكل و حتي غير ممكن مي نمايد. مراكزي همچون سازمانهاي ثبت احوال و اسناد، ادارات پليس و يا سازمانهائي كه داراي آرشيوهاي رايانه اي و الكترونيكي مي باشند مورد علاقه شديد مهاجمان واقع ميگردند.

ارسال و انتشار ويروس

در اين زمينه نيز، مهاجمان و مخربين با ارسال نامه هاي الكترونيكي و يا فايلهاي آلوده به ويروس ها خطرناك و يا موجبات بوجود آمدن مشكلات عديده براي سرويس دهندگان اطلاعاتي و يا استفاده كنندگان از پايگاه مذكور مي گردند . امروزه شايد ساده ترين روش انتشار ويروس و ارسال همگاني آن جهت تخريب ،همين مورد باشد .

ايجاد دسترسي، تعريف كاربران جديد وتخريب نامحسوس

در بسياري از شبكه هايي كه در آنها با وفور كاربران مواجه هستيم و كنترل فردفرد افراد براي مسئولين پايگاه قابل انجام نمي باشد (همچون سرويس دهندگان Free-Email و يا ارائه كنندگان خدمات اينترنت ISP) همواره خطر نفوذ و ايجاد سطوح دسترسي جديد و يا كاربران مجازي وجود دارد. بديهي است در اين شكل از خرابكاري هاي شبكه اي، مخربين قادر خواهند بود بصورت نامحسوس كليه تراكنش ها و فرآيندهاي گوناگون موجود در سايت را مورد بازبيني قرار داده و از آن سوءاستفاده نمايند كه اين عمليات با دسترسي به كد عبور مديران شكبه به راحتي قابل انجام است. اين فرآيند براي اداره كنندگان پايگاه هاي اطلاعاتي، مشكلات عمده اي را با توجه به مسئوليت قانوني ايشان در قبال پايگاه مربوطه به دنبال خواهد داشت.

تهديدهاي مربوط به سايتهاي فعال در امور مالي و اقتصادي

در خصوص مسائل امنيتي قابل ذكر است بعضي از ايستگاههاي اينترنتي با در نظر گرفتن نوع فعاليت از تهديدهاي ويژه برخوردارند . بطور مثال از تهديدهاي مربوط به سيستم ها ي اقتصادي آنلاين مي توان به موارد ذيل اشاره نمود :

ورود و نفوذ به سيستمهاي بانكي و برداشت هاي غيرمجاز مالي از حسابهاي پرتراكنش

لازم به ذكر است مهاجمين با در نظر گرفتن شرايط پيچيده حسابهاي پر تراكنش پس از نفوذ اقدام به تخليه حساب و يا جابه جائي پول مي نمايند.

انجام معاملات صوري و غيرواقعي بصورت الكترونيكي جهت كسب اعتبار

معمولا اعتبارات بانكي به حسابهائي تعلق مي گيرد كه داراي گردش بالاي كلان مي باشند و اساسا با در نظر گرفتن اينكه گردش هاي مالي مناسب با انجام معاملات و تنظيم قراردادهاي مطلوب با ارقام بالا بوجود مي آيد، لذا با استفاده از سيستم عقد قراردادهاي الكترونيكي و ايجاد پرونده هاي مالي غيرواقعي در بانك اطلاعاتي بانكهاي بزرگ، مطلوب سوء استفاده گران تامين مي گردد.

گشايش حسابهاي بانكي غيرواقعي و انجام تراكنش هاي غيرحقيقي

نفوذگران در اين زمينه سعي در ايجاد حسابهاي جاري و يا ارزي غير واقعي مي نمايند و در آنها همچون بند 2 سعي در ايجاد تراكنشهاي مالي و نقل و انتقالات پول مي نمايند . بديهي است با در نظر گرفتن غير واقعي بودن حسابها، پيگيري وضعيت صاحب حساب و يا كنترل آن و فرايند اقتصادي قابل انجام نبوده و براحتي از آن سوء استفاده به عمل مي آيد .

تغيير در اسناد مالي و بانكي و جعل

در اين مورد، مهاجمين با نفوذ به سيستم هاي مالي سعي در ايجاد تغيير در حسابها نموده و معمولا مدارك مهم را مورد تهاجم قرار مي دهند. بديهي است در اين شكل از تخريب نيز منافع مالي سرشاري براي نفوذگران تامين ميگردد.

سوءاستفاده از كارتهاي اعتباري و انجام خريد و فروش هاي مجازي

همانطور كه ميدانيم استفاده از كارتهاي اعتباري رايج، در جوامع مدرن بعنوان راه حلي مناسب جهت انجام فعاليت هاي اقتصادي كوچك و بزرگ بصورت همگاني مورد توجه و استفاده قرار مي گيرد. بديهي است در اين مورد نيز مهاجمين با جعل و يا توليد شماره كارتهاي اعتباري توسط نرم افزارهاي مربوطه سعي در استفاده از حسابهاي ديگران در خريد و انجام معاملات الكترونيكي مي نمايند. كه اين مبحث را در آينده با توجه به اهميت آن بيشتر مورد بررسي قرار خواهيم داد.

ارسال فرم سفارش كالا و يا رزرواسيون الكترونيكي بصورت غيرحقيقي

در بسياري از سايتهاي اينترنتي مربوط به فعاليتهاي فرهنگي همچون سينماها و سالنهاي تئاتر و يا آژانس هاي مسافرتي شاهد استفاده از امكان رزرواسيون بليت هستيم. استفاده از اين امكان همواره با مشكلاتي همچون رزرواسيون غيرحقيقي، خريد عمده بليت بصورت غيرواقعي و ايجاد اختلال در عملكرد روزانه مراكز مذكور مواجه بوده است. البته مشكلاتي كه در اين راستا وجود دارد نيز بصورت جامع تر مورد بررسي قرار خواهد گرفت.

با توجه به رشد روز افزون حملات مخرب شبكه اي، رعايت موارد امنيتي براي تك تك كاربران اينترنت لازم و ضروري به نظر مي رسد. استفاده از نرم افزارهائي كه به سادگي و حتي با كمترين ميزان اطلاعات و توسط كاربران آماتور، مي توانند موجب پديد آمدن اختلالات فراوان در شبكه و سيستم هاي شخصي شوند، نگراني هاي بسيار جدي را بوجود مي آورد.

همانطور كه مي دانيم در طراحي سيستم عامل Windws XP، امكاناتي جهت پيشگيري از اين نوع حملات پيش بيني شده است و موجبات پديد آمدن اطمينان خاطر نسبي كاربر در هنگام استفاده از شبكه بوجود آمده است. وليكن در كنار سيستم عامل فوق، نرم افزارهايي با عنوان عمومي Firewall

جهت جلوگيري از تهاجم هاي احتمالي مخربين شبكه مورد استفاده قرار مي گيرند كه خوشبختانه قابليت نصب بر روي اكثر سيستم ها را نيز دارا مي باشند.

بهره جويي از اين شيوه نه تنها عامل مؤثري براي حفاظت از سرويس دهندگان گوناگون اينترنت «Server) مي باشد، بلكه كاربران معمولي را نيز در حفظ و نگهداري از سيستم هاي شخصي ياري مي دهد.

در همين راستا جهت برقراري امنيت نسبي در سيستم هاي شخصي كابران اينترنت، نرم افزارهاي گوناگون و متنوعي را به بازار عرضه شده اند كه از مشهورترين آنها مي توان به PCCillin و Nrtn Persnal Firewall اشاره نمود.

در حقيقت عملكرد كلي اين نرم فزارها ايجاد يك مانع نسبتاً محكم بر سر راه مهاجمين شبكه اي است كه به سادگي روي سيستم هاي شخصي و يا سرورها نصب شده و مورد استفاده واقع مي شوند.

PCCillin

اين نرم افزار در حقيقت يك ويروس ياب بسيار قوي است كه داراي الحاقيه Firewall نيز مي باشد.اين نرم افزار ضمن كنترل ورود و خروج اطلاعات و برقراري امنيت در سيستم،از سلامت آنها نيز به لحاظ وجود ويروس و يا عدم آن اطمينان حاصل مي كند و قابليت update نمودن آن نيز براي كاربر فراهم شده است .

Nrtn PFW

اين نرم افزار امنيتي بسيار قوي (Nrtn Persnal Firewall) مشابه نرم افزار PCCILLIN داراي قابليت هاي فراواني در زمينه برقراري امنيت در سيستم هاي كامپيوتري مي باشد و كنترل كليه فرآيندهاي تبادل اطلاعات در زمان استفاده با توجه به اينكه متد و روشهاي نفوذ مهاجمين با پيشرفت فن آوري و نرم افزارها، سريعاً متحول شده و تغيير مي نمايد، لذا در نرم افزار مذكور

امكان Live Update جهت آماده سازي و محيا كردن تدابير لازم جهت برابري و روياروئي با حملات جديد از طريق سايت مركزي شركت توليد كننده نرم افزار فوق فراهم شده است.لذا در زمانهائيكه نياز به تغيير بانك و update كردن آن باشد، هشدار لازم به كاربر داده خواهد شد و درپي آن عمليات به روز رساني به سادگي با Dwnlad كردن فايلهاي مورد نياز انجام خواهد پذيرفت.

امكان جالب ديگري كه در اين نرم افزار پيش بيني شده است، قابليت Track نمود مهاجم در هنگام حمله بر سيستم مي باشد. مفهوم عملكرد اين است كه مي توان شهر _ محل ISP و نام آن و IP اختصاص داده شده به سيستم فرد مهاجم توسط ISP را به دست آورد. اين فرايند در پيگريي و شناسائي فرد مذكور مفيد جلوه مي نمايد.

بديهي است، استفاده از برنامه فوق، مقابله نسبتاً مفيدي در برابر حملات مبتني بر Trjan ها و Script و... شكل ميدهد و موجبات بسته ماندن گذراههاي قابل استفاده مهاجمين را پديد مي آورد.

لازم به ذكر است، نرم افزار فوق قابليت استفاده در هر نوع شبكه (....,wan - lan ) را نيز دارا است.

استفاده همزمان نرم افزار فوق با Nrtn Antivirus (كه جهت كنترل و نابودي ويروسهاي كامپيوتري بكار مي رود) جهت ايمن سازي نسبي كامپيوترها بسيار مفيد به نظر مي آيد.

البته مبحث قابليت هاي نرم افزارهاي مطروحه بسيار گسترده بوده و كاربردهاي گوناگوني در آنها پيش بيني شده است، كه در اين مقال سعي در معرفي كلي آنها بوده است.

آموزش ويندوز

مشخصات كتاب

سرشناسه : ملائي هزاروندي شهرام عنوان و نام پديدآور : آزمون هاي چهارگزينه اي مباني، Windows98-xp , Dos

مطابق با سر فصل استاندارد جديد آموزش رايانه كار درجه 2 / تاليف شهرام ملائي هزاروندي ٬ كيامرث دهناشي داريوش علي پور.

مشخصات نشر : تهران : مهزيار -1385

مشخصات ظاهري : ج : جدول

شابك : 25000 ريال ‮ : ج.1 964-7121-22-9 ؛ 25000 ريال(ج.٬1چاپ اول ؛ 25000ريال (ج.1، چاپ دوم)‮ ؛ 25000ريال (ج. 1، چاپ چهارم ؛ 25000ريال ( ج.1، چاپ پنجم ) ‮ ؛ 30000ريال (ج.٬1چاپ هشتم ؛ 30000ريال (ج.٬1 چاپ نهم

وضعيت فهرست نويسي : فاپا

يادداشت : ج.1(چاپ اول: تابستان1384).

يادداشت : ج. 1( چاپ دوم : پاييز 1384).

يادداشت : ج. 1 (چاپ چهارم: تابستان 1385).

يادداشت : ج.1( چاپ پنجم : 1385).

يادداشت : ج.1(چاپ هشتم: زمستان1386).

يادداشت : ج.1(چاپ نهم: پاييز1387)

يادداشت : عنوان روي جلد : پرسش هاي چهار گزينه اي رايانه كار درجه 2 مطابق با استاندارد جديد شامل مباني Dos، Windows XP.

عنوان روي جلد : پرسش هاي چهار گزينه اي رايانه كار درجه 2 مطابق با استاندارد جديد شامل مباني Dos، Windows XP.

موضوع : ويندوز ايكس پي -- آزمون ها و تمرين ها

موضوع : سيستم عامل داس -- آزمون ها و تمرين ها

موضوع : ويندوز ايكس پي -- راهنماي آموزشي

موضوع : كامپيوترها -- آزمون ها و تمرين ها

موضوع : كامپيوترها -- راهنماي آموزشي

شناسه افزوده : حبيبي دهناشي، كيامرث

شناسه افزوده : عليپور، داريوش رده بندي كنگره : LB3060/26 /م7142آ366 1385

رده بندي ديويي : ‮ 373/238076

شماره كتابشناسي ملي : م 84-17295

وقتي رايانه روشن مي شود

اگر هنگام روشن نمودن رايانه به نوشته هاي روي صفحه نمايش دقت كرده باشيد ، مطمئنا نام BIOS به چشمتان خورده است.بايوس معمول ترين نوع حافظه هاي فلاش هستند. حافظه

هاي فلاش حافظه هايي هستند كه اطلاعات داخل آنها با قطع منبع تغذيه الكتريكي از بين نمي رود. بايوس برگرفته از حروف اول كلماتي به معناي «سيستم ورودي و خروجي مقدماتي» است. بايوس چند وظيفه متفاوت دارد كه مهمترين آنها بارگذاري سيستم عامل است.

هنگامي كه شما رايانه خود را روشن مي كنيد و ريز پردازنده ، قصد اجراي اولين دستورالعمل ها را دارد ، اين دستورالعمل ها را بايد از جايي دريافت كند. اما نمي تواند آنها را مستقيما از سيستم عامل دريافت كند. زيرا سيستم عامل بر روي ديسك سخت قرار دارد و CPU نمي تواند بدون هيچ دستورالعملي به آن دسترسي پيدا كند.

يكي از وظايف بايوس ارسال اين دستورالعمل هاي مقدماتي به CPU است. هنگامي كه رايانه را روشن مي كنيد، بايوس كارهاي زير را به ترتيب انجام مي دهد: 1 بررسي CMOS براي تنظيمات سيستم. (بعد از روشن نمودن رايانه هنگامي كه با فشردن كليد Del يا دكمه هاي ديگر وارد محيط Setup مي شويد و تنظيمات اساسي سيستم را انجام مي دهيد اين تنظيمات در CMOS كه يك تراشه روي مادربرد است ذخيره مي شوند.) 2 بارگذاري راه اندازهاي دستگاه ها و گرداننده هاي وقفه هاي سيستم. 3 آماده سازي ثبات ها و مديريت تغذيه (لازم به توضيح است كه ثبات ها حافظه هاي بسيار كوچك و سريعي هستند كه در داخل CPU قرار دارند و CPU به طور مستقيم به آنها دسترسي دارد) 4 انجام آزمايش خودكار سخت افزارها و نمايش تنظيمات سيستم. 5 يافتن دستگاه راه انداز و به كار انداختن آن. همان طور كه گفته شد ، اولين

چيزهايي كه بعد از روشن نمودن رايانه مشاهده مي كنيم ناشي از اعمال بايوس است كه هر يك مفاهيم خاصي دارند. مثل مقدار حافظه موجود بر روي سيستم ، مدل و نوع كارت گرافيكي و مادربرد ، سرعت CPU ، نوع ديسك سخت و....

گرداننده هاي وقفه ها ، قطعات نرم افزاري كوچكي هستند كه مانند يك مترجم بين قطعات سخت افزاري و سيستم عامل عمل مي كنند. راه اندازهاي دستگاه ها نيز قطعات نرم افزاري ديگري هستند كه سخت افزارهاي پايه از قبيل صفحه كليد و ماوس و ديسك هاي سخت و فلاپي درايو را شناسايي مي كنند. بعد از بارگذاري اين نرم افزارها و مقداردهي اوليه به ثباتها ، بايوس به بررسي سالم بودن كارت گرافيكي مي پردازد.

اكثر كارتهاي گرافيكي يك بايوس كوچك مخصوص به خود دارند كه حافظه و پردازنده روي كارت گرافيكي را آماده كار مي كند. در غير اين صورت معمولا در يك تراشه جداگانه روي مادربرد ، اطلاعات مربوط به راه انداز كارت گرافيكي قرار دارد كه بايوس اطلاعات موجود در آن را بارگذاري مي كند.

در قدم بعدي بايوس چك مي كند كه آيا شروع كار رايانه ناشي از روشن شدن رايانه است كه به اصطلاح به آن Cold boot گويند و يا ناشي از راه اندازي مجدد رايانه است.

در صورت تشخيص راه اندازي مجدد، بايوس از بقيه تست هاي اوليه صرف نظر مي كند. در غير اين صورت بايوس از صحت سلامت RAM با انجام تست خواندن و نوشتن در هر نشاني حافظه اطمينان حاصل مي كند. سپس درگاههاي PS/2 يا USB را براي وجود صفحه كليد يا ماوس

چك مي كند. سپس گذرگاه هاي PCI را جستجو مي كند و در صورت يافتن اين گذرگاه ها كارتهاي نصب شده بر روي آنها را بررسي مي كند. در صورتي كه بايوس در اين روالها با خطايي مواجه شود، با يك سري بوق يا نمايش پيغام ، كاربر را از وجود خطا آگاه مي كند. خطاهاي يافت شده در اين بخش ، تقريبا هميشه سخت افزاري هستند. البته هميشه اين خطاها ناشي از خرابي نيست و گاهي ناشي از اتصال ناصحيح و گاهي از عدم وجود يك قطعه لازم الوجود مثل RAM يا كارت گرافيك حكايت دارد. گاهي نيز از يك ناسازگاري لحظه اي است كه امكان دارد با يك راه اندازي مجدد، مشكل رفع شود. اما هميشه بايد خطاهاي اعلام شده توسط بايوس را جدي گرفت. بعد از اين مرحله بايوس به تقدم دستگاه هاي ذخيره سازي ، به منظور بوت كردن مي پردازد و در صورت عدم وجود يكي ، به سراغ ديگري مي رود. به طور كلي مفهوم بوت كردن به بارگذاري و اجراي سيستم عامل بازمي گردد. تعيين ترتيب دستگاه راه انداز و ديگر تنظيمات سيستم از طريق ورود به CMOS Setupامكانپذير است. البته تغيير ناشيانه اين تنظيمات موجب مي شود كه دستگاه به درستي راه اندازي نشود. بايوس براي ذخيره سازي تغييرات تنظيمات ، از فناوري CMOS استفاده مي كند. با اين فناوري ، يك باتري ليتيم كوچك ، توان كافي براي نگه داشتن تنظيمات شما را براي چند سال دارد. در صورت قطع اين منبع تغذيه كوچك يا تمام شدن عمر باتري تنظيمات شما از بين رفته و به

حالت پيش فرض كارخانه باز مي گردد. با آمدن دستگاه ها و استانداردهاي جديد ، گاهي بايوس ها نياز به به روزرساني پيدا مي كنند. چون نرم افزار بايوس در نوعي حافظه فقط خواندني ذخيره شده است ، تغيير آن كمي سخت تر از به روزرساني ديگر نرم افزارهاست.

به همين منظور نياز به يك برنامه ارائه شده توسط شركت سازنده نياز خواهيد داشت.

بنابراين بايد تاريخ و نوع بايوس خود را هنگام راه اندازي سيستم بخوانيد و با مراجعه به سايت شركت سازنده نرم افزار مربوطه را در صورت وجود دريافت كنيد و بعد از كپي كردن آن نرم افزار داخل فلاپي و راه اندازي سيستم توسط آن فلاپي ، عمل به روزرساني را انجام دهيد.

براي انجام اين كار بايد خيلي مراقب باشيد و توجه كنيد كه نرم افزار مورد استفاده شما دقيقا مربوط به نوع بايوس شما باشد و نه مدلهاي ديگر آن. در غير اين صورت ممكن است بايوس و در نتيجه آن سيستم شما از كار بيفتد و بلااستفاده شود.

آموزش پارتيشن بندي FDISK

توجه :با Fdisk همه اطلاعات شما پاك مي شود!

نكته : ابتدا شما مي بايست روش بوت كردن سيستم از طريق Floppy و يا CD-Rom را ياد بگيريد.

در هنگام روشن شدن سيستم دكمه DELETE (در بعضي كامپيوتر ها دكمه ديگر) را پائين نگه داريد تا وارد Setup شويد. دستگاه را به گونه اي تنظيم كنيد كه اولين وسيله بوت شدن CD-Rom باشد.يعني وارد قسمت Bios featurs setup شده و اولين وسيله بوت شدن را CD قرار دهيد.سپس روي گزينه Save -and-Exit setup كليك كرده و از Setup خارج شويد. در اينجا سوالي مبني بر

(Save to cmos and exit (Y/N از شما پرسيده مي شود. كليد Y را فشار دهيد دهيد تا سيستم دوباره Restart شود. بعد از Restart سيستم سه پيغام زير ظاهر ميشود:

CD-ROM Start up menu

1.Boot from hard disk

2.Boot from CD-ROM

سپس گزينه 2 را اتنخاب كرده تا سيستم از روي CDبوت شود. بعد از آن پيغام هاي زير صادر مي گردد:

Microsoft Widows98 Start up menu

1.Start Windows98 Setup from CD-Rom

2.Start Computer with CD-Rom supprt

3.Start computer without CD-rom Support

4.View the Help file

شما گزينه 2 را انتخاب كنيد . پس از چند لحظه جلوي پرامپت درايو (مثلاF:> )فرمان Fdisk را تايپ و كليد Enter رو بزنيد. فورا پيغامي مبني بر اينكه ظرفيت Hard شمااز 512 بيشتر است ظاهر مي شود. كليد Y وسپسEnter رو فشار دهيد.

سپس صفحه اصلي Fdisk ظاهر مي شود.

Fdisk option

current fixed disk drive:1

Choose 1 of the following:

1.creat dos partion or logical dos drive

2.set active partion

3.delet partion or logical dos drive

4.display partion information

Enter choice…

اين صفحه شامل گزينه هايي جهت انجام اعمال مختلف بر روي ديسك سخت مي باشد.

توجه: در پارتيشن بندي و كار با Fdisk با سه اصطلاح بر خورد مي كنيد كه عبارتند از Primery , Extended , logical برخورد مي كنيد كه سيستم عامل از دوتاي اولي استفاده مي كند.

درايو C كامپيوتر همان Primery است و بقيه Extended هستند.

در Fdisk ابتدا Primery و بعد Extended ايجاد مي كنيم. وبراي حذف پارتيشن ها برعكس ايجاد آنها عمل مي كنيم.

توجه : ابتدا در صورت وجود پارتيشن آنها را پاك مي كنيم.

خوب از اين پنجره اصلي گزينه 3 رو انتخاب كنيد .سپس پنجره اي ظاهر مي شود كه از

آن گزينه:

3.Delet logical dos drive in the extended dos partion

را برمي گزينيم.

بعد از اين كار صفحهاي شامل پيغام هاي زير ظاهر مي شود:

WARNING!Data in deleted logical dos drive will be lost

What drive do you want to delete?

سپس شما نام آخرين درايو Hard خودتان را وارد كنيد وenter را بزنيد.سپس EnterVolume ظاهر مي شود كه شما يايد برچسب درايوتان را وارد كنيد يا اگر بر چسبي ندارد Enter را بزنيد. (اگه درايو شما برچسب داشته باشه مثلا به جاي حرف D برچسب اون مثلا MyDriveظاهر ميشود) سپس پيغام زير ظاهر ميشه: [Are you sure?(Y/N)?[Y براي تاييد حرف Yرا بزنيد و بعد Enter و به همين ترتيب همه درايوهاي منطقي(Logical) را پاك كنيد.بعد از پاك شدن همه درايوهاي منطقي پيغام زير ظاهر مي شود. All logical drive deleted in the extended dos partion سپس چند بار دكمه Esc را بزنيد تا وارد صفحه اصلي بشويد. (Fdiskoption) بعد دكمه 3 (Delet partion….) از صفحه بعدي ظاهر شده (Delet extended dos partion)را انتخاب كنيد.بعد يك پيغام (Warning………) ظاهر مي شود كه بايد شما كليد Yرا بزنيد بعد Enter. سپس پيغام زير ظاهر مي شود: Exttended dos partion Deleted دكمه Esc را بزنيد تا وارد صفحه اصلي بشويد . (Fdisk Option). بعد باز گزينه 3 بعد از صفحه باز شده گزينه 1 را وارد كنيد. تا پارتيشن اوليه خذف شود . (Delet primery dos partion). سپس پيغام (Warning data in the deleted primery dos partion will be lost.

زيرپيغام : What primery partion do you want to delete?[1]

شما كليد Enter رو بزنين.پيغام زير ظاهر ميشود: Enter volume labe…?[]

در صورت وجود بر

چسب آن را تايپ و Enter را بزنيد در غير اين صورت Enter را بزنيد.

پيغام (:Are you sure) كه گزينه Yسپس كليد Enter را بزنيد. پيغام زير ظاهر مي شود: Primery dos partion deleted دكمه Esc را بزنيد تا وارد صفحه اصلي بشويد .حالا پارتيشن هاي شما حذف شده است.

براي ايجاد پارتيشن از صفحه اصلي گزينه 1 يعني(1.Create dos partion or logical…..) را بزنيد.

بعد از طي اين مراحل صفحه اي با مشخصات زير حاصل مي شود :

Creat dos partion or logical dos drive

Current fixed disk drive: 1

Choose 1 of the following:

1.creat primery dos partion

2.creat extended dos partion

3.creat logical dos drive in extended dos partion

Enter choice:

سپس كليد 1 راتايپ وenter را بزنيد . مدتي صبر كنيد تا 100% Completeو Verifying drive integrityتا 100%كامل شود. بعد از آن پيغام زير ظاهر مي شود :

Creat primery dos partion

Current fixed disk drive: 1

Do you wish to use the maximum available………………

Press Esc to return to fdisk options

كادر بالا از شما مي پرسد كه آيا مي خواهيد تمام ديسك سخت پارتيشن اوليه(Primery)گردد؟شما دكمه N را تايپ كرده وسپس Enter را بزنيد . سپس مدتي صبر كنيد تا 100%كامل شود … بعد صفحه زير ظاهر مي شود:

Creat primery dos partion

Current fixed………..

Total disk space is …….mbytes (1mb=……….)

Maximum space avalable for partion is…….

Enter partion size in mbytes or ……….

Press esc …………

صفحه بالا ظرفيت هارد شما را كه براي اين عمل در دسترس مي باشد را اعلام مي كند شما بايد در اين مرحله براي درايو Strart up تان مقداري را در مقياس مگا بايت وارد كنيد (البته درصد هم مي - شود).

توصيه:

1.آنهاي كه هارد

20 دارند 3000 را بزنند

2.هارد 30 ،4000يا 4500

3.هارد 40 به بالا تا 80،6000 يا 5500

4.هاردهاي 20 به پايين به نسبت 2500،2000،1500،1000

5…

بعد از وارد كردن مقدار Enter را زده تا پيغام زير ظاهر شود : Primery dos partion created

سپس Esc را زده تا وارد صفحه اصلي Fdisk بشويد .

از صفحه اصلي گزينه ا(Creat dos ………or logical…..) و از صفحه بعدي گزينه 2 (Creat extended dos partion)را زده مدتي صبر كنيد تا 100% كامل شود. سپس صفحه زير ظاهر مي شود:

Creat extended dos partion

Current fixed……….

Partion status type volume label mbytes…….

C:1 pri…

Total disk space is……….

Enter partion size in mbytes or per…………………….

No partion defind

Press esc……………

سپس كليد Enter را بزنيد. تا پيغام (Extended……..)ظاهر شود.

حالا كليد Esc را بزنيد تا سيستم به طور اتوماتيك وارد بخش ايجاد درايوهاي منطقي شود. مدتي صبر كنيد تا 100%تمام شود سپس از صفحه بعدي ظاهر شده عدد دلخواه خودتان به مگابايت را براي درايو D:وارد كنيد.مدتي صبر كنيد تا100%كامل شود . بعد از اين مرحله (يا احيانا Restart system)ماجرا را براي درايو هاي منطقي ديگر از قبيل E تا Z ادامه بدهيد تا جاييكه هارد شما تمام شود.

توصيه:

سعي كنيد كه حتي الامكان درايو هايتان كم باشد معمولا 4 درايو كافيست بعد از اينكه تمام هارد پارتيشن بندي شد پيغام :

All available disk space in the extended dos ……………………

ظاهر مي شود.

حالا دكمه Esc را بزنيد تا وارد صفحه اصلي بشويد. از صفحه اصلي گزينه 2(Set active partion )را انتخاب كنيد. در صفحه بعدي ظاهر شده كليد 1 را زده و Enter كنيد. با عمل فوق درايو C شما به عنوان درايو Start up بوده فعال مي

شود. سپس پيغام Partion 1 made active ظاهر مي شود. بدين تر تيب پارتيشن بندي به اتمام ميرسد .

نكته هاي قابل توجه :

1. ممكن است در بعضي از سيستم ها در حين عمليات هاي بالا Restart هاي متعددي انجام شود.

2. پس از عمل Fdisk حتما توسط دستور a:format drive را براي همه درايوها انجام دهيد تا به FAT 32 تبديل شوند.

3. از Fdisk زياد پرهيز كنيد زيرا باعث خراب شدن هارد شما مي شود.

4. زياد عجله نكنيد!

نصب ويندوز 98 يا ME در محيط ويندوز NT يا XP فقط در يك دقيقه و نيم

با توجه به اين كه بر روي سيستم بسياري از كاربران همزمان 2 سيستم عامل وجود دارد يعني در كنار NT يا XP از ويندوز قديمي 98 يا ME استفاده مي كنند ، بسيار اتفاق افتاده كه در عين سالم بودن NT يا XP آنها ، ويندوز 98 يا ME به دليل آسيب پذيري زياد از كار افتاده است و با توجه به اين مطلب كه امكان نصب نسخه قديمي ويندوز در ويندوز جديد تر وجود ندارد و نصب به وسيله ديسك بوت نيز ممكن است هميشه نتيجه بخش نباشد بعضا با مشكل مواجه شده اند و راهي جز عوض كردن هر دو ويندوز را سراغ ندارند . راهي بسيار ساده و آسان بدون نياز به تخصص و برنامه خاص وجود دارد كه شما بتوانيد در محيط ويندوز NT يا XP ويندوز 98 يا ME را در مدت زمان 1:30 نصب كنيد بدون اين كه به ويندوز جديد شما آسيبي برسد يا حتما احتياج به فرمت كردن درايو سيستم ويندوز 98 يا ME را داشته باشد . اين كار را اول از لحاظ تكنيكي برسي مي كنيم -

تكنيك كار بسيار ساده است - شما بايد بتوانيد به نحوي از سيستم عامل ويندوز 98 يا ME خود در زمان سالم بودن آن يك پشتيبان BACKUP تهيه كنيد كه بتواند در كامل ترين حالت و بهترين شكل در محيط DOS نيز قابل اجرا باشد -مي توان براي انجام اين كار از برنامه هاي بسيار زيادي كمك گرفت كه از يك پارتيشن BACKUP تهيه مي كنند . ما در اين جا قصد داريم ساده ترين راه ممكن را در اختيار شما قرار دهيم . برنامه WinACE (قويترين فشرده ساز) اين امكان را فراهم مي كند اگر چه اين بر نامه مانند WIN RAR ,... است! قبل از تهيه پشتيبان از سالم بودن و كامل بودن ويندوز 98 يا ME اطمينان حاصل كنيد . يعني چك كنيد كليه درايور هاي مورد نياز سيستم نصب شده باشد . مراحل انجام تهيه پشتيبان از ويندوز 98 يا ME : 1-به قسمت Folder Options رفته و بعد به قسمت View رفته فايلها را از حالت Hidden خارج كرده و تمامي چك مارك هارا برداريد تا از اين پس فايلهاي سيستمي نيز قابل مشاهده باشد . 2-به درايوي كه سيستم عامل ويندوز 98 يا ME در آن قرار دارد برويد( اين درايو ممكن است همان درايوي باشد كه ويندوز NT ياXP در آن قرار دارد) 3-در اين مرحله پوشه هاي Program Files وWINDOWS 98يا ME و My Documents و '' تمامي فايلهايي را كه در كنار اين پوشه ها قرار دارند '' مانند COMMAND.COM و AUTOEXEC.BAT و... را Select كنيد تا آبي رنگ شوند سپس راست كليك كرده و گزينه

Add TO را از برنامه WinACE انتخاب كنيد و پنجره باز شده را Add كنيد تا فايل فشرده ساخته شود . 4-پس از ساخته شدن فايل فشره دو باره بر روي آن كليك كنيد تا با برنامه WinACE باز شود و از منوي بالا در قسمت Archive گزينه Create Sfx Archive را انتخاب كنيد و پس از آن Dos 32.sfx را انتخاب كنيد و آن را Ok كنيد تا فايل EXE تحت داس ساخته شود . 5- حال فايل BACKUP از ويندوز ساخته شده است مي توانيد در زماني كه ويندوز 98 يا ME خراب شده است از اين فايل پشتيبان استفاده كنيد . 6- براي استفاده فايل پشتيبان را در درايو ويندوز 98 يا ME قرار دهيد در كامند ويندوز اين فايل را اجرا كنيد -در اين حالت ويندوز 98 يا ME شما در زماني كوتاه تر از 1:30 عوض خواهد شد . توجه اين گونه عوض كردن ويندوز اگر چه استاندارد نيست اما ميتواند گره گشا باشد و البته بهتر است از راه اصلي آن اقدام به عوض كردن ويندوز نماييد . نكته ديگر اينكه براي هر سيستمي فقط ميتوانيد از نسخه پشتيبان مربوط به همان سيستم استفاده نمائيد . (من خودم بار ها از اين روش استفاده كرده ام حتي در بعضي مواقع براي سرگرمي )

آموزش نصب ويندوز XP

ابتدا بايد يك cd ويندوزxp داشته باشيد . دقت كنيد كه اين cd بايد bootable باشد. اگر ميخواهيد كه ويندوز فعلي را تبديل به ويندوز xp كنيد يا update كنيد نيازي به cd بوت نداريد. cd ويندوز را درون cd rom گذاشته و ويندوز اتوماتيك auto

run خواهد شد.دقت كنيد كه اگر بخواهيد ويندوز فعلي خود را كه مثلا 98 ياme يا2000 ميباشد را update كنيد اطلاعات شما مثلا my document شما و برنامه هاي نصب شده شما حفظ خواهد شد.ولي اگر ويندوز شما مشكل دارد.بهتر است ان را از اول فرماتير(پاك) و انستال( نصب) كنيد كه اين نوع نصب در اينجا توضيح داده شده است.

بعد از اين كه cd ويندوز را داخل كامپيوتر گذاشتيد. خود به خود مرحله نصب ويندوز شروع خواهد شد . روي گزينه install windows xp كليك كنيد.

در قسمت بعد از شما پرسيده ميشود كه ميخواهيد يك ويندوز جديد نصب كنيد يا ويندوز فعلي را update كنيد در صورتي كه در ويندوز فعلي شما مشكلي ندارد و ميخواهيد ان را تبديل به xp كنيد اين مرحله را رد كنيد و دست نزنيد زيرا به طور خودكار upgrade recommandedانتخاب شده است.ولي چنانچه قصد داريد ويندوز جديدي در درايوي ديگر نصب كنيد بايد new instalation را انتخاب كنيد.در اين صورت بعد از نصب كامل ويندوز xp هنگامي كه سيستم را روشن ميكنيد دو منو ظاهر شده و از شما پرسيده خواهد شد كه ميخواهيد وارد كدام ويندوز شويد.بدين ترتيب شما 2 ويندوز خواهيد داشت.

در مرحله بعد بايد سريال ويندوز را وارد كنيد اين سريال احتمالا در پشت كيس cd يا درون خود cd داخل فايلي به نام serial يا cd key يا readme نوشته شده است.

در قسمت بعد روي دكمه advanced option كليك كرده و در پنجره جديد گزينه دوم را تيك بزنيد.اين براي اين است كه شما درايوي را كه ويندوز در ان ريخته شود را انتخاب كنيد.همچنين

جهت تسريع كار ميتوانيد گزينه اول را تيك بزنيد تا تمامي فايلهاي ويندوز روي هارد ريخته شده و از انجا نصب شوند.بر روي ok كليك كنيد. در قسمت پايين ميتوانيد زبان خود را انتخاب كنيد ان را farsi انتخاب كنيد تا ابزار فارسي نصب شوند. (اگر تصميم داريد از فارسي سازي مثل سينا پك استفاده كنيد اين قسمت را دست نزنيد).حال بر روي next كليك كنيد.

در اين مرحله از شما سوال ميشود ميخواهيد نصب ويندوز رو از اينترنت به روز كنيد؟ چنانچه مايل باشيد ميتوانيد گزينه بالا را انتخاب كرده و next را بزنيد در اين صورت اخرين update ها از اينترنت دانلود خواهد شدولي با انتخاب گزينه پاييني بدون update وارد مرحله بعد مي شويد.به هر حال بعد از رد كردن اين قسمت فايلهاي ضروري اتوماتيك كپي يا دانلود خواهند شد و سيستم restart خواهد شد.

منتظر بمانيد تا ويندوز مراحل نصب را طي كند بعد از اين كه به متني كه حاوي توضيحات مايكروسافت و نوعي قرارداد با شما ميباشد رسيديد.روي F8 كليك كنيد تا تائيد شود.

در قسمت بعد چنانچه شما قبلا ويندوزي داشته باشيد از شما خواهد شد كه ميخواهيد روي همان ويندوز نصب شود يا انتخاب با شما باشد. با زدن دكمه R ميتوانيد روي همان ويندوز نصب كنيد و با زدن دكمهEsc انتخاب درايو ظاهر خواهد شد.پيشنهاد ما Esc ميباشد.

اگر Esc را زده باشيد اين قسمت يعني قسمت انتخاب درايو ظاهرمي شود. ميتوانيد درايو مورد نظر را انتخاب كنيد همچنين با زدن دكمه D ميتوانيد درايو را پاك كنيد تا بعدا تبديل به درايو جديد يا تبديل به دو يا چند

درايو كنيد. بعد از اين كه D را بزنيد دوباره دكمه L رابزنيد حال درايو پاك شده.ميتوانيد درايو پاك شده را انتخاب و با زدن دكمهC ان را دوباره بسازيد.وقتي ان را ميسازيد ميتوانيد حجم ان را تعين كنيد .مثلا اگر ميخواهيد درايو را تبديل به دو درايو كنيد.بايد حجم فعلي را تبديل به 2 كرده و Enter كنيد.حال دو درايو جديد خواهيد داشت.البته براي عوض كردن يا تقسيم حجم درايو ميتوانيد از Partition Magic هم استفاده كنيد كه اموزش ان در بخش اموزش گذاشته شده.يا اين كه براي ساخت پارتيشن هاي خود بايد Fdisk را بلد باشيد . به حر حال با انتخاب درايو مورد نظر خود ميتوانيد وارد قسمت بعد شويد.

در اينجا ميتوانيد انتخاب كنيد كه فرمات درايو شما چه باشد FAT يا NTFS تفاوت اين دو را در اينجا ببينيد و انتخاب كنيد.بهتر است گزينه هايي كه جلوي ان كلمه Quick نوشته شده را انتخاب نكنيد زيرا فرمات كامل مناسب تر است. بعد از اين كه مراحل را رد كرديد ويندوز فرمات انتخابي شما را اغاز كرده و سپس فايلهاي مورد نياز را كپي ميكند. سپس سيستم restart خواهد شد.

بعد از شروع مجدد سيستم منتظر بمانيد تا مرحل نصب اتوماتيك پيش برود تا اينكه شما با پنجره اي مواجه خواهيد شد.در اينجا زبان خود را انتخاب ميكنيد .چنانچه در قسمت چهارم شما فارسي را انتخاب كرده ايد اين قسمت را دست نزنيد . فقط در قسمت details عربي را remove كنيد(البته اين كار بستگي به نوع كيبورد شما دارد ولي در اكثر كيبوردها با اين كار چند ايراد جزئي بر طرف خواهد

شد به هر حال فارسي سازي ويندوز xp كامل نيست و ايراداتي در حروف ي پ ژ گ احتمالا خواهيد داشت براي فارسي كردن ويندوز ميتوانيد از يك فارسي ساز استفاده كنيد) رو دكمه ok زده و next كنيد.

از اينجا به بعد براي هر دو حالت نصب از روي ويندوز و نصب از boot مشترك ميباشد.

در اين جا نام خود و نام كمپني يا شركت يا هرچه دوست داريد.مثلا home

در اينجا نام كامپيوتر خود را مينويسيد كه نامي به عنوان پيش فرض نوشته ميشود.در قسمت پايين ميتوانيد پسور مديريت كامپيوتر را وارد كنيد به اين ترتيب كسي نميتواند به جاي شما وارد شود زيرا شما مديريت كامپيوتر را داريد و ميتوانيد حتي براي استفاده كننده هاي ديگر هم قواعدي خواص تعين كنيد مثلا برادر كوچك شما نتواند فايلها را پاك كند.

اين قسمت براي تنظيمات اتصال به اينترنت است.روي منوي پايين روي اول زده و كشور را انتخاب كنيد.در قسمت What Area Code ساحه( ولايت) را ميزنيد 0 در قسمت dial nomber چيزي ننويسيد.و در پايين هم نوع ارتباط تلفني خود تان يا پالس را انتخاب كنيد و next كنيد.

در اينجا ساعت محلي را انتخاب ميكنيد.و بر روي next كليك ميكنيد .ويندوز نصب را ادامه داده و سر انجام به پايان ميرساند و سيستم restart خواهد شد.

بعد از شروع مجدد ويندوز از شما سوالاتي خواهد شد شما تمام گزينه هايي كه از شما ميخواهد ويندوز را توسط اينترنت راجيستر كنيد را كنسل كنيد(بايد گزينه هاي پايين را انتخاب كنيد) زيرا هنوز معلوم نيست مودم شما به درستي كار ميكند يا نه ؟

سپس در اخر از شما

خواسته ميشود تا user معرفي كنيد كه شما براي اولي نام خود را وارد كرده و finish را بزنيد.حال شما وارد ويندوز جديد شده ايد.

نصب ويندوز از بوت

براي اين كه ويندوز را از اول نصب كنيد بايد يك cd بوت داشته باشيد هنگامي كه سيستم را روشن ميكنيد كليد delete را نگه داريد و وارد تنظيمات setup شويد.اكثر mother board هاي جديد در همان بالا منوي boot را دارند كه شما با زدن كليد هاي چپ و راست ميتوانيد وارد ان شويد و بوت اول خود را cdrom انتخاب كنيد.بايد روي ان enter زده و cdrom را انتخاب كنيد.سپس روي exit رفته و save and exit يا چيزي شبيه به اين را بياد انتخاب كنيد كه تنظيمات شما را ذخيره كند.حال هنگام روشن كردن سيستم اگر cd بوت در سيستم باشد ميتوانيد از ان استفاده كنيد.بعد از اين كه cd بوت شد و هنگامي كه گفته ميشود press any key .......... دكمه اي را بزنيد تا وارد مراحل نصب ويندوز شويد.

منتظر بمانيد تا ويندوز مراحل نصب را طي كند بعد از اين كه به متني كه حاوي توضيحات مايكروسافت و نوعي قرارداد با شما ميباشد رسيديد.روي F8 كليك كنيد تا تائيد شود.

در قسمت بعد چنانچه شما قبلا ويندوزي داشته باشيد از شما خواهد شد كه ميخواهيد روي همان ويندوز نصب شود يا انتخاب با شما باشد. با زدن دكمه R ميتوانيد روي همان ويندوز نصب كنيد و با زدن دكمهEsc انتخاب درايو ظاهر خواهد شد.پيشنهاد ما Esc ميباشد.

اگر Esc را زده باشيد اين قسمت يعني قسمت انتخاب درايو ظاهرمي شود. ميتوانيد درايو مورد نظر را

انتخاب كنيد همچنين با زدن دكمه D ميتوانيد درايو را پاك كنيد تا بعدا تبديل به درايو جديد يا تبديل به دو يا چند درايو كنيد. بعد از اين كه D را بزنيد دوباره دكمه L رابزنيد حال درايو پاك شده.ميتوانيد درايو پاك شده را انتخاب و با زدن دكمهC ان را دوباره بسازيد.وقتي ان را ميسازيد ميتوانيد حجم ان را تعين كنيد .مثلا اگر ميخواهيد درايو را تبديل به دو درايو كنيد.بايد حجم فعلي را تبديل به 2 كرده و Enter كنيد.حال دو درايو جديد خواهيد داشت.البته براي عوض كردن يا تقسيم حجم درايو ميتوانيد از Partition Magic هم استفاده كنيد .يا اين كه براي ساخت پارتيشن هاي خود بايد Fdisk را بلد باشيد . به هر حال با انتخاب درايو مورد نظر خود ميتوانيد وارد قسمت بعد شويد.

در اينجا ميتوانيد انتخاب كنيد كه فرمات درايو شما چه باشد FAT يا NTFS تفاوت اين دو را در اينجا ببينيد و انتخاب كنيد.بهتر است گزينه هايي كه جلوي ان كلمه Quick نوشته شده را انتخاب نكنيد زيرا فرمات كامل مناسب تر است. بعد از اين كه مراحل را رد كرديد ويندوز فرمات انتخابي شما را اغاز كرده و سپس فايلهاي مورد نياز را كپي ميكند. سپس سيستم restart خواهد شد.

بعد از اين كه سيتم restart شد كاملا صبر كنيد تا ويندوز مراحل نصب را ادامه دهد اگر به پنجره وارد كردن كود ويندوز رسيديد كودي كه در كيس ويندوز يا در فايلي متني با نام serial يا cd key قرار دارد وارد كنيد.اين پنجره بستگي به تنظيمات شما ممكن است در اين قسمت يا در

قسمتهاي بعد ظاهر شود.

در اينجا زبان خود را انتخاب ميكنيد .براي اين كه امكان تايپ فارسي داشته باشيد روي customize كليك كرده و تب language را انتخاب كنيد سپس هر دو تيك را علامت بزنيد و apply را بزنيد تا فايلهاي مربوط نصب شوند بعد در قسمت details روي add كليك كرده و فارسي را اضافه كنيد. رو دكمه ok زده و next كنيد.

آموزش كامپيوتر :: آموزش ويندوز :: آموزش نصب و راه اندازي اوليه ويندوز XP

سيستم عامل ويندوز XP يكي ديگر از محصولات شركت مايكروسافت است كه در مدت كوتاهي توانست نظر بسياري از كاربران را به خود جلب كند، اين جلب نظر به خاطر امكانات بسيار جالبي از جمله سرعت بالا در كار با اينترنت، امنيت بيشتر و... است كه اين سيستم عامل در اختيار كاربران خود قرار مي دهد. بسياري از كاربراني كه از سيستم عامل هاي ديگري مانند ويندوز 95 يا 98 يا ME يا SE استفاده مي كنند XP را هم جمع سيستم عامل خود اضافه كرده اند. شما مي توانيد خيلي راحت و مانند نصب يك نرم افزار ساده XP را در كامپيوتر خود نصب كنيد. براي نصب XP ابتدا پس از تهيه CD مربوطه و مشخص كردن و انتخاب كردن درايوي كه مي خواهيد XP را در آن نصب كنيد، CD را داخل CD-ROM قرار دهيد صفحه ي نصب ويندوز به صورت AUTORUN يا خودكار ظاهر مي شود در غير اين صورت مي توانيد آن را از طريق پنجره My COMPUTER باز كنيد، به ياد داشته باشيد قبل از انجام هر كاري، اول شماره سريال ويندوز را در

گوشه اي يادداشت كنيد، بعد از باز كردن صفحه نصب ويندوز انتخاب هاي متعددي در پيش روي شما قرار مي گيرد از جمله: نصب ويندوز INSTALL WINDOWS XP انجام وظايف اصلي PERFORM ADDITIONAL بررسي برنامه هاي قديمي قابل اجراء در سيستم CHEK SYSTEM COMPATIBILITY با انتخاب گزينه اول INSTALL WINDOWS XP كادر محاوره اي كوچكي به نام WINDOWS SETUP در مقابل شما ظاهر مي شود، در قسمت بالا و در سمت چپ اين كادر محاوره اي دو گزينه در اختيار شما قرار مي دهد: ارتقاء درجه UPGRADE نصب جديد NEW INSTALLATION گزينه ي شماره 1 همان سيستمي را كه اكنون در حال استفاده از آن هستيد را به ويندوز XP ارتقاء مي دهد اما گزينه ي شماره 2 يك سيستم عامل جديد برايتان نصب مي كند، پس شما گزينه شماره 2 را انتخاب مي كنيد و دكمه ي NEXT را فشار مي دهيد، سپس توضيحاتي در مورد خود ويندوز و قراردادهاي آن است كه شما با انتخاب گزينه I ACCEPT THIS AGREEMENT و موافقت كردن در مرحله بعدي شماره ي سريالي را كه قبلا يادداشت كرده بوديد را از شما مي خواهد شماره را وارد و Next مي كنيد، اكنون وارد SETUP OPTIN مي شويد گزينه ي ADVANCED OPTION را انتخاب كنيد و قسمت دوم مسيري را كه ويندوز بايد طي كند يا همان درايوي را كه مي خواهيد ويندوزتان را در آن بريزيد را انتخاب كنيد: WINDOWS/: نام درايو مثل: H:/WINDOWS و گزينه ي COPY ALL INSTALLATION FILE FROM SETUP CD را فعال كنيد، سپس دكمه ي NEXT را زده در مرحله بعدي يعني

GEY UPDATE SETUP FILE روي گزينه دوم كليك كرده و آن را فعال مي كنيد، بعد از چند ثانيه ستوني در سمت چپ تصوير ظاهر مي شود كه در حال پر شدن است و در حال كپي كردن فايل ها و... در سمت راست هم جزئيات كارهايي كه در حال انجام است و توضيحاتي در مورد ويژگي هاي ويندوز و وسايل و امكانات آن نوشته مي شود، وقتي كار كپي كردن فايل ها به پايان رسيد كامپيوتر به طور خودكار براي اولين بار RESTART مي شود. بعد از آن كامپيوتر براي بالا آمدن دو انتخاب در مقابل شما قرار مي دهد انتخاب اول همين ويندوزي است كه تازه نصب شده و انتخاب دوم ويندوزي كه قبلا داشتيد البته چون فعلا براي اولين بار است كه وارد ويندوز تازه مي شويد و هنوز هم نصب به طور كامل انجام نشده است كامپيوتر خود به خود وارد همان گزينه ي اول كه ويندوز تازه است مي شود و ادامه ي كار نصب را دنبال مي كند. اكنون وارد محيطي تقريبا شبيه به محيط DOS شده ايد با فشردن دكمه F2 وارد مرحله بعدي شده و ENTER كنيد، سپس نام درايوي را كه مي خواهيد ويندوز در آن نصب شود را مي پرسد شما با انتخاب نام درايو مورد نظر از فهرست مذبور ENTER كرده و وارد مرحله ي بعد مي شويد اكنون در مرحله SETUP WILL INSTALL WINDOWS ON PARTION هستيد و در مقابل شما 6 وجود دارد روي گزينه ي ششم يعني: LEAVE THE CURRENT FILE SYSTEM INTACT رفته و ENTER كنيد؛ البته كامپيوتر معمولا به

طورپيش فرض روي گزينه ي آخر يا همان گزينه ي ششم مي رود. ساير گزينه ها مربوط به تغيير دادن نوع پارتيشن شماست كه بسته به نوع كاربرد و امنيت مورد نياز تغيير مي كند كه براي يك كاربر معمولي همان گزينه ي ششم مناسب است. در مرحله ي بعد از شما خواسته مي شود تا براي كپي شدن فايل ها كمي صبر كنيد، يك ستون زرد رنگ شروع به پر شدن مي كند و پس از اتمام اين كار كامپيوتر براي دومين بار RESTART مي شود بعد از بالا آمدن خود به خود روي XP رفته و صفحه ي آغازين ويندوز براي اولين بار به نمايش در مي آيد در اين مرحله ماوس هم به كار مي افتد در سمت چپ تصوير و خلاصه اي از كارهايي كه تا كنون انجام شده و در حال انجام شدن هستند را براي شما مي نويسد بعد از اين مرحله كادر محاوره اي ديگري به نام: WINDOWS XP PROFESSIONAL SETUP در مقابل شما ظاهر مي شود كه تنظيمات مربوطه به زبان را مي پرسد البته اين تنظيمات از قبل به طور پيش فرض انتخاب شده است و در غير اين صورت مي توانيد آن را تغيير دهيد و NEXT كنيد و نام و نام سازمان را كه به دلخواه شما ست را وارد كرده و نامي هم براي كامپيوترتان انتخاب كنيد البته در اينجا در قسمت انتخاب زبان اگر مايل باشيد مي توانيد زبان فارسي را انتخاب كنيد تا زبان فارسي هم در ويندوزتان نصب شود يا به اصطلاح ويندوزتان فارسي شود. در مرحله بعد از شما

ADMINISTRATOR PASSWORD را مي خواهيد كه آن هم بنا به ميل شما اگر مي خواهيد براي ويندوز كلمه عبور در نظر بگيريد تا فقط خودتان بتوانيد وارد آن شويد مي توانيد آن را هم وارد كنيد در غير اين صورت بدون وارد كردن چيزي فقط OK كنيد. صفحه ي بعد پيش كد شهر يا شهرستان محل سكونت شما براي برقراري ارتباط با اينترنت است كه پس از وارد كردن در دومين محل يعني AREA CODE، NEXT مي كنيد و سيستم را بنا به تن يا پالس بودن سيستم تلفن تان تغيير مي دهيد. در مرحله مربوط به تنظيمات تاريخ و زمان است و مرحله بعد از آن مربوط به نصب لوازم مربوط به شبكه يا INSTALLING NETWORKS است و كارهايي از جمله REGISTERING COMPENENTS و... را انجام مي دهد. پس از انجام اين كارها كامپيوتر براي سومين بار RESTART مي شود و پس از روشن شدن در مقابل شما دو گزينه قرار مي گيرد: MICROSOFT WINDOWS XP PROFESSIONAL سيستم عامل جديد MICROSOFT WINDOWS 95/98/SE/ME سيستم عاملي كه قبلا روي كامپيوتر شما نصب بود با انتخاب اولين گزينه وارد ويندوز تازه مي شويد در ابتدا XP براي ورود اولين بار به داخل اين محيط به شما خوش آمد گويي مي كند و چند سوال هم در مورد ارتباط با اينترنت از شما مي پرسد كه با جواب دادن به اين سوالات وارد مرحله بعدي يعني ورود به DESKTOP مي شويد، و مي توانيد برنامه هاي مورد نياز را نصب و شروع به كار نماييد.

وقتي كامپيوتر از روي هارد بوت نشود

در اين گونه مواقع راه هاي زير را تست كنيد: سيستم را

با يك فلاپي bootable راه اندازي كنيد و در خط فرمان آن تايپ كنيد: Fdisk\MBR و كليد اينتر را بزنيد.با انجام اين كار اگر اين مشكل از سويMBR (Master Boot Record) باشد، اشكال موجود به راحتي بر طرف مي شود و در صورت صدمه ديدن Boot Record نيز يك نسخه جديد و يدكي از آن به روي نسخه قبلي بازنويسي ميشود. اما اگر باز هم كامپيوتر راه اندازي نشد بايد ببينيد آيا Primary Dos Partition در حالت Active است يا خير؟ بدين جهت فرمان Fdisk را اجرا كرده و Active Partition Set را انتخاب كنيد.سپس Primary Dos Partition را برگزينيد.اكنون مي توانيد كامپيوتر را Reset كنيد. اگر باز هم موفق به راه اندازي سيستم نشديد احتمالا فايلهاي مربوط به راه اندازي خراب و يا حذف شده اند.بنابراين براي حل اين مشكل دوباره سيستم را با فلاپي راه انداز بالا آورده و در خط فرمان يا همان Command Line تايپ كنيد: :SYS C (بين sys و :c يك فاصله است). و كليد اينتر را بزنيد.با انجام اين كار فايلهاي سيستمي و مهم راه انداز در درايو هارد كپي مي شود. اگر باز هم با اين كار مشكل برطرف نشد، احتمالا با نصب دوباره سيستم عامل كامپيوتر راه اندازي مي شود مگر اينكه سخت افزار سيستم ايراد پيدا كرده باشد.

تنظيم اندازه حافظه مجازي در نسخه هاي مختلف ويندوز

Win9x —گام اول : بعد از مراجعه به منوي Start ابتدا روي گزينه Settings بعدش روي گزينه Control Panel كليك كنين . —گام دوم : روي آيكون System دابل كليك كنين . —گام سوم : روي زبونه Performance كليك كنين . —گام چهارم : روي دكمه Virtual

Memory كليك كنين. —گام پنجم : گزينه زير را فعال كنين : —گام ششم : ارزشهاي حداقل و حداكثر حافظه مجازي رو يكسان كنين . بهترين شيوه تنظيم، به سخت افزار شما و مقدار حافظه اي كه نصب كردين ، بستگي داره . اما توصيه مي شه ، حداقل 16 مگابايت و حداكثر دو برابر ظرفيت حافظه فيزيكي رو انتخاب كنين . نكته مهم اينه كه هر دو ارزش ، به يه ميزانن . Win2k —گام اول : پس از مراجعه به منويStart ، ابتدا روي گزينه Settings بعدش روي گزينه Control Panel كليك كنين. —گام دوم : روي آيكون System دابل كليك كنين . —گام سوم : روي زبونه Advanced كليك كنين . —گام چهارم : روي دكمه Performance Options كليك كنين. —گام پنجم : تو كادر محاوره ايVirtual Memory Setting ، روي دكمه Change كليك كنين . —گام ششم : درايوي كه مي خوايد Swap file رو روي اون قرار بديد ، انتخاب كنين . —گام هفتم : براي فيلدهاي Initial Sizeو Maximum Size مقداراي يكساني وارد كنين. —گام هشتم : بعد از راهاندازي مجدد سيستم Swap file ، تو درايو مربوطه با حجم مورد نظر ايجاد مي شه . Windows XP —گام اول: بعد از مراجعه به منويStart ، گزينه Control Panel رو انتخاب كنين . —گام دوم : روي آيكون System دابل كليك كنين . —گام سوم : روي زبونه Advanced كليك كرده و تو بخش Performance روي دكمه Settings كليك كنين . —گام چهارم : روي زبونه Advanced كليك كرده و تو بخش Virtual Memory روي Change كليك كنين .

—گام پنجم : درايوي كه مي خوايد حافظه مجازي رو روي اون قرار بديد ، انتخاب كنين بعد از تنظيم ارزش هر درايو ، بايد روي دكمه SET كليك كنين . اگر فقط يه مقدار رو تايپ كرده و درايو بعدي رو هايلايت كنين ، تنظيمات اولين درايو ذخيره نمي شن. —گام ششم : براي فيلدهاي Initial size وMaximum size ، مقادير يكساني وارد كنين . —گام هفتم : ابتدا SET و بعدش OK رو كليك كرده و سيستم رو دوباره راه اندازي كنين تا تنظيمات جديد، وارد شن

از ستون Favorites ، نسخه BackUp تهيه كنيد

اگر شما هم از كاربران پر و پا قرص اينترنت هستيد، به طور يقين ليست ارزشمندي از اسامي و آدرس سايت هاي مورد علاقه خود را در ستون Favorites نگه داري مي كنيد. بسياري از كاربران از اين مساله گلايه مند هستند كه با عوض كردن ويندوز و نصب يك ويندوز جديد، ليست سايت هاي مورد علاقه آنها در ستون Favorites از بين مي رود. در اين ترفند قصد داريم، چگونگي BackUp گرفتن از آدرس ها و اطلاعات موجود در اين ستون را آموزش دهيم.

در ابتدا برنامه Internet Explorer خود را باز كنيد و از منوي File ، گزينه Import and Export … را انتخاب كنيد سپس بر روي Next كليك كنيد و از ليست موجود Export Favorites را انتخاب كرده و بر روي Next كليك كنيد. پس از مشاهده ليست آدرس سايت ها و تعيين محلي براي ذخيره شدن فايل BackUp ، بر روي Finish كليك كنيد. خب كار تمام است! هم اكنون شما از منوي Favorites خود يك نسخه پشتيبان در اختيار داريد.

براي استفاده

از اين نسخه پشتيبان در يك ويندوز جديد، در برنامه Internet Explorer از منوي File ، گزينه Import and Export … را انتخاب و سپس از ليست موجود Import Favorites را انتخاب كرده و بر روي Next كليك كنيد. سپس محل ذخيره فايل BackUp در سيستم خود را نيز وارد كنيد و كار را به پايان برسانيد. شما همچين مي توانيد اين نسخه بك آپ را كه يك فايل HTML است به كامپيوتر ديگري برده و در آنجا Import كنيد

ويندوزي با صداي دلخواه

آيا از صداها و افكت هاي صوتي پيشفرض ويندوز خسته شده ايد؟ آيا مي خواهيد صداي مورد علاقه خود را به هنگام شروع ويندوز بشنويد؟ پس در اين مقاله همراه ما باشيد. در اين ترفند قصد داريم تا روش تغيير دادن صداها و افكت هاي صوتي پيشفرض ويندوز XP را آموزش دهيم. ابتدا از طريق منوي Start ، وارد Control Panel ويندوز شويد. حال وارد قسمت Sounds, Speech, and Audio Devices شويد، سپس براي انجام تغييرات در صداهاي پيشفرض ويندوز بر روي Sound and Audio Devices كليك كنيد. (چنانچه Control Panel شما در حال Classic View باشد؛ پس از ورود، بر روي Sound and Audio Devices كليك كنيد.) حال در پنجره باز شده بر روي Tab دوم به نام Sounds كليك كنيد. اكنون در قسمت Program events مي توانيد به راحتي صداهايي كه به هنگام شروع شدن ويندوز، دريافت كردن يك ايميل جديد، خاموش كردن كامپيوتر، LogOff كردن يك User و حتي پيغام هاي خطا مي شنويد را، تغيير دهيد و افكت هاي صوتي مورد علاقه خود را جايگزين آنها نماييد. كافي است پس از

انتخاب، بر روي Browse كليك كرده و فايل صوتي مورد علاقه خود را جايگزين كنيد. لازم به تذكر است كه فقط از فايل هاي صوتي با فرمت Wav مي توانيد استفاده كنيد. در ضمن اگر بخواهيد كه به طور كل با صداهاي ويندوز خداحافظي كنيد، كافي است از بخش Sound scheme ، عبارت No Sounds را برگزينيد.

وصله Quick Time دردسرساز شد

برخي از كاربران نرم افزار Quick Time مي گويند پس از اضافه كردن وصله ارائه شده شركت اپل براي اين نرم افزار با مشكلاتي مواجه شده اند.ظاهرا اين نقص در هر 2 سيستم عامل ويندوز و Mac os وجود داشته است.

اپل چندي قبل وصله اي را براي نسخه 4/0/7 نرم افزار Quick time عرضه كرد تا چند حفره امنيتي آن را برطرف كند.

حفره هاي مذكور به هكرها و مهاجمان امكان مي دهد كنترل رايانه فرد قرباني را از طريق تشويق او به باز كردن يك فايل آلوده در اختيار بگيرند.

مقامات اپل براي حل موقت اين مشكل ابزاري را در اختيار كاربران سيستم عامل Mac گذاشته اند كه وصله ياد شده را پاك كنند.

پاك كردن آدرس هاي URL اي كه در Address Bar ظاهر مي شود

هنگام وارد كردن آدرسها در IE در صورتي كه آن آدرس يا آدرسي شبيه به آن از قبل وارد شده باشد به صورت خودكار بقيه ي آدرس ظاهر مي شود به اين ترتيب ممكن است آدرس هايي كه قبلا استفاده كرده ايد در دسترس بقيه افراد قرار بگيرد. در اغلب موارد پاك كردن اين آدرس ها غير ممكن به نظر مي رسد ولي با ترفند زير مي توانيد به راحتي اين آدرس ها حذف كنيد. پس: 1.برنامه regedit.exe را اجرا كنيد. 2.به آدرس HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Typed URLs 3.فهرست آدرس ها در اختيار شماست هر كدام را كه مي يابيد حذف كنيد

چند نكته در مورد XMMS

چند نكته در مورد XMMS

شايد كار كردن با نرم افزار XMMS ( مخفف عبارت X MultiMedia System ) را همه بلد باشند اما گفتن بعضي نكات براي تازه كارها مي تواند ايشان را در استفاده ي بهتر از اين نرم افزار كمك كند.

براي اينكه از ظاهر XMMS خسته نشويد مي توانيد از پوسته ها ( Skin ) استفاده كنيد. براي اين كار ابتدا از اينجا پوسته هاي مورد علاقه ي خود را انتخاب كنيد و آنها رو دانلود كنيد. سپس آنها را در شاخه ي usr/share/xmms/Skins/ و يا HOME/.xmms/Skins$ كپي كنيد. حال XMMS را اجرا كنيد. بر روي آن راست كليك كنيد و از گزينه ي Options گزينه ي Skin Browser را انتخاب كنيد. اكنون تمام پوسته هايي را كه در مرحله ي قبل كپي كرده بوديد مي توانيد ببينيد. با انتخاب هر كدام مي توانيد از XMMS خود بيشتر لذت ببريد!

كساني كه از سيستم عامل ويندوز استفاده مي كنند ( و يا استفاده مي

كردند ) حتما با نرم افزار winamp آشنايي دارند و به ياد مي آورند كه براي آن مي توانستند از پوسته هاي رايگان زيادي استفاده كنند. خوب براي XMMS نيز مي توانيد دقيقا از همان پوسته ها استفاده كنيد. فقط كافيست آنها را نيز به يكي از دو مسير گفته شده كپي كنيد!

تذكر!

فقط از پوسته هايي مي توانيد استفاده كنيد كه بصورت فايل هاي فشرده ( zip ? bz2 ? gz ) و يا فايل هاي به فرمت wsz مي باشند و از پوسته هاي نسخه ? به بالاتر نرم افزار winamp كه به فرمت wal مي باشند ? نمي توانيد استفاده كنيد.

براي ديدن يك Screen Splash از XMMS اينجا كليك كنيد.

علاوه بر پوسته ها مي توانيد از پلاگين هاي ديگري نيز استفاده كنيد. پلاگين ها را مي توانيد از اينجا انتخاب كنيد و دانلود كنيد. براي نمونه اگر يك Visualization Plugin دانلود كرديد كافيست پس از نصب از قسمت Preferences برنامه بر روي سربرگ Visualization Plugins كليك كرده و پلاگين مورد نظر را انتخاب كنيد و Enable Plugin را فعال كنيد.

براي ساير پلاگين ها مانند Output ? Input ? Effect و ... نيز به همين شكل عمل كنيد.

اگر احتياج داريد كه فايلهاي mp3 ( يا هر فايل ديگري كه توسط XMMS خوانده مي شود ) خود را به wav تبديل كنيد ? XMMS اين كار را براي شما انجام مي دهد. براي اين منظور كافيست بر روي آن راست كليك كنيد و از گزينه ي Options گزينه ي Preferences را انتخاب كنيد. در پنجره ي باز شده در سر برگ Audio I/O Plugins در

قسمت Output Plugin گزينه ي Disk Writer را به عنوان پلاگين خروجي خود انتخاب كنيد. پس از تاييد كردن اگر با XMMS فايلي را اجرا كنيد ديگر صدايي از آن نخواهيد شنيد و بجاي آن يك نسخه wav از فايلتان در دايركتوري خانگي ذخيره مي شود. براي تغيير مسير پيش فرض در همان جا كه پلاگين خروجي را عوض كرديد بر روي دكمه ي Configure كليك كنيد و مسير جديد را وارد نماييد.

بخاطر داشته باشيد كه با اين كار فايلها به فرمت wav ذخيره مي شوند. پس اگر فضاي كمي بر روي ديسك سختتان داريد تمام مدت روز فايلهاي خود را به wav تبديل نكنيد!

نمايش فايلهاي DAT در مديا پلير

حتما شما هم بارها ازWindows Media Player استفاده كرديد و مي دونيد كهMedia Player بطور پيش فرض فايل هاي ويديويي با فرمت DAT رو در ليست فايل ها نمايش نمي ده و بايد براي نمايش و باز كردن اين فايل ها از قسمت Type of file گزينه All Files را انتخاب كنيم تا همه فايل ها , با هر پسوندي كه دارند قابل مشاهده و انتخاب باشند . اگر مي خواهيد Media Player فايلهاي DAT را هم در قسمت Media Files در پنجره Open نشان دهد , مراحل زير را دنبال كنيد : 1- از منوي Start گزينه Run را انتخاب كنيد و Regedit رو وارد كنيد و Enter را بزنيد . 2- با باز شدن صفحه ريجستري مسير زير را بيابيد : HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ MediaPlayer \ Player\ Extensions 3-سپس برروي Types كليك كنيد . در پنل سمت راست روي عدد 3 دوبار كليك كنيد تا

پنجره Edit string باز شود . ( اين بخش مربوط به Media File all Types مي باشد.) 4- در انتهاي قسمت Value Data ابتدا يك علامت ? گذاشته و سپس dat. را به آن اضافه كنيد :.mpeg;.mpg;.m1v;.mp2;.mpa;.mpe;.dat 5- حال صفحه رجيستري ويندوز را ببنديد و Media Player را باز كنيد . اين بار مي بينيد كه همه فايل هاي با فرمت DAT نيز قابل مشاهده و انتخاب مي باشند.

نگاهي به كاربردهاي ? SMS?

سرويس پيام كوتاه(? (SMS?ابتدا در سال ? ?????در اروپا و در شبكه بي سيم به كار گرفته شد و از سال ? ?????در جايگاه واقعي خود قرار گرفت.روش ارسال پيام در اين سرويس، تسهيلات فوق العاده اي را به دليل برخورداري از امكانات خاص و هزينه پايين براي مشتركان '' تلفن همراه'' فراهم آورد به طوريكه بيش از يك ميليارد نفر در جهان از اين سرويس استفاده مي كنند.امروزه پيامهاي بازرگاني، سيستم دريافت اخبار بر روي تلفن همراه، سيستم خريد و سفارش، اعلام برنامه هاي خدمات عمومي مانند پروازها و حركت قطارها و انواع كاربري هاي ديگر از طريق پيام كوتاه بين ارايه كنندگان و دريافت كنندگان اين خدمات مبادله مي شود.

استفاده از سرويس ? SMS?در شبكه هاي تلويزيوني موضوعي است كه از حدود چهار سال پيش در دنيا مطرح شد و امروزه به اشكال مختلف از اين سرويس در شبكه هاي مختلف تلويزيوني و ماهواره اي استفاده مي شود.

يك كارشناس خبري در اين رابطه گفت: موضوع پيام كوتاه در ارتباط با تلويزيون هنگامي مطرح مي شود كه برنامه ريزان يك شبكه تلويزيوني بخواهند برنامه هاي '' اينتر اكتيو ''(? (InterActive?ارايه كنند.

''محب علي دياني''افزود: زماني كه

سيستم هاي ارتباطي در كنار تلويزيون وجود داشته باشد بطوريكه بينندگان از داخل منازل خود نوعي ارتباط دوسويه را با مجريان يك برنامه برقرار كنند، اين تلويزيون '' اينتر اكتيو'' ناميده مي شود كه البته مي توان نام اين برنامه را برنامه '' دو سويه '' نيز گذاشت.

اين كارشناس با اشاره به اينكه بيشتر شبكه هاي تلويزيوني به سه دليل عمده تلاش مي كنند برنامه ها و سيستم هاي خود را '' دوسويه'' كنند، بيان داشت:در اين حالت، برنامه ها سودآور شده و تعداد بيننده ها و تاثيرگذاري بر افكار عمومي افزايش مي يابد.

دياني گفت: طي سالهاي اخير يكي از مشكلات ارايه برنامه هاي دو سويه براي تلويزيون هاي با پخش آزاد در مقايسه با تلويزيون هاي كابلي، هزينه زياد آن و ناتواني در برقراري يك ارتباط ''تك به تك'' بين تلويزيون و بينندگان بود.

به گفته وي،پيش از اين كه فناوري پيام كوتاه به بازار بيايد، تلويزيونهاي پخش آزاد قادر به رقابت در اين زمينه با تلويزيونهاي كابلي نبودند.

وي تصريح كرد: سيستم ? SMS?امكان گسترده دريافت واكنش را براي تلويزيونها فراهم كرد تا بتوانند در برنامه هاي مختلف مسابقه و سرگرمي و علمي و خبري از نظرات و اطلاعات بينندگان استفاده كرده و زيرساخت يك شبكه درآمد زا را براي تلويزيون و برنامه هاي جذابي را براي بينندگان فراهم كنند.

يك كارشناس روابط عمومي الكترونيكي نيز با تاكيد براينكه استفاده از ?SMS? در شبكه هاي تلويزيوني داراي معايب و مزيتهايي است، گفت: مزيت استفاده از اين سرويس شامل در دسترس بودن تلفن همراه، حذف تشريفات اضافي، كم هزينه بودن، عدم اشغال خط و عدم نگراني در

صحبت كردن است.

''حسين امامي''ادامه داد: برخوردار نبودن همه مردم از تلفن همراه و سرويس ? SMS?و علاقه كمتر افراد مسن و كم سواد نسبت به اين سرويس باعث مي شود كه مخاطبان اين گونه برنامه ها از قشر خاصي باشند كه اين نكته مي تواند از معايب استفاده از سرويس پيام كوتاه در شبكه هاي تلويزيوني محسوب شود.

وي بااشاره به اينكه شبكه هاي تلويزيوني جهان، امروزه به شش شكل از سرويس پيام كوتاه در برنامه هاي خود استفاده مي كنند، بيان داشت: استفاده از اين سرويس به صورت چت (? (CHAT?و زيرنويس ، پاسخ به سووالات و شركت در مسابقه، راي گيري يا نظرسنجي(? (VOTING?از جمله موارد استفاده موجود است.

درخواست دريافت خبر از شبكه هاي خبري، درخواست اعلام زمان شروع برنامه و درخواست لوگو(? (Logo?يا صداي زنگ (?Ring Tone)?از ديگر موارد استفاده از ?SMS? است كه امامي به آنها اشاره كرد.

وي درباره سابقه استفاده از? SMS?در شبكه هاي تلويزيوني گفت: اين امر براي اولين بار توسط كشورهاي اروپايي به صورت نظرسنجي يا شركت در مسابقه انجام شد اما اخيرا اين شبكه هاي عربي هستند كه به طور وسيع از سرويس پيام كوتاه استفاده مي كنند.

به گفته وي، در زمان حاضر بيش از ? ???درصد از شبكه هاي عرب زبان از سرويس پيام كوتاه در برنامه هاي خود استفاده مي كنند به طوريكه حدود ? ???شبكه عربي به طور مداوم از طريق سرويس ? SMS?با بينندگان خود در تماس هستند.

اين كارشناس درباره تاثير استفاده از سرويس پيام كوتاه درميان مردم گفت:

اين امر مي تواند به فرهنگ سازي و هدايت مشتركان تلفن همراه به استفاده صحيح از

سرويس پيام كوتاه منجر شود.

يك كارشناس ارتباطات سيار نيز درباره نحوه برقراري ارتباط از طريق سرويس پيام كوتاه با شبكه هاي تلويزيوني گفت: هنگامي كه بينندگان،مطالب مورد نظر خود را به شماره اعلام شده توسط شبكه تلويزيوني متبوع خود ارسال مي كنند اين پيامها از طريق '' ? '' SMS Modem?به شبكه تلويزيوني منتقل مي شود.

''مسعود پورميداني'' توضيح داد: در واقع پس از هماهنگي شبكه تلويزيوني با اپراتور تلفن همراه،پيام هاي كوتاه ارسال شده پس از رسيدن به مركز مخابراتي (? (SMS Center?به طور مستقيم به ''? '' SMS Modem?شبكه تلويزيوني ارسال مي شود.

به گفته وي، پس از انتقال پيام هاي كوتاه به سيستم '' ? ،'' SMS Modem?اين سيستم، اطلاعات دريافتي را پردازش و مطابق برنامه ريزيهاي صورت گرفته نسبت به انتشار آنها اقدام مي كند.

سرويس پيام كوتاه(? (SMS?ابتدا در سال ? ?????در اروپا و در شبكه بي سيم به كار گرفته شد و از سال >در جايگاه واقعي خود قرار گرفت.

روش ارسال پيام در اين سرويس، تسهيلات فوق العاده اي را به دليل برخورداري از امكانات خاص و هزينه پايين براي مشتركان '' تلفن همراه'' فراهم آورد به طوريكه بيش از يك ميليارد نفر در جهان از اين سرويس استفاده مي كنند.

امروزه پيامهاي بازرگاني، سيستم دريافت اخبار بر روي تلفن همراه، سيستم خريد و سفارش، اعلام برنامه هاي خدمات عمومي مانند پروازها و حركت قطارها و انواع كاربري هاي ديگر از طريق پيام كوتاه بين ارايه كنندگان و دريافت كنندگان اين خدمات مبادله مي شود.

استفاده از سرويس ? SMS?در شبكه هاي تلويزيوني موضوعي است كه از حدود چهار سال پيش در دنيا مطرح

شد و امروزه به اشكال مختلف از اين سرويس در شبكه هاي مختلف تلويزيوني و ماهواره اي استفاده مي شود.

يك كارشناس خبري در اين رابطه گفت: موضوع پيام كوتاه در ارتباط با تلويزيون هنگامي مطرح مي شود كه برنامه ريزان يك شبكه تلويزيوني بخواهند برنامه هاي '' اينتر اكتيو ''(? (InterActive?ارايه كنند.

''محب علي دياني''افزود: زماني كه سيستم هاي ارتباطي در كنار تلويزيون وجود داشته باشد بطوريكه بينندگان از داخل منازل خود نوعي ارتباط دوسويه را با مجريان يك برنامه برقرار كنند، اين تلويزيون '' اينتر اكتيو'' ناميده مي شود كه البته مي توان نام اين برنامه را برنامه '' دو سويه '' نيز گذاشت.

اين كارشناس با اشاره به اينكه بيشتر شبكه هاي تلويزيوني به سه دليل عمده تلاش مي كنند برنامه ها و سيستم هاي خود را '' دوسويه'' كنند، بيان داشت:در اين حالت، برنامه ها سودآور شده و تعداد بيننده ها و تاثيرگذاري بر افكار عمومي افزايش مي يابد.

دياني گفت: طي سالهاي اخير يكي از مشكلات ارايه برنامه هاي دو سويه براي تلويزيون هاي با پخش آزاد در مقايسه با تلويزيون هاي كابلي، هزينه زياد آن و ناتواني در برقراري يك ارتباط ''تك به تك'' بين تلويزيون و بينندگان بود.

به گفته وي،پيش از اين كه فناوري پيام كوتاه به بازار بيايد، تلويزيونهاي پخش آزاد قادر به رقابت در اين زمينه با تلويزيونهاي كابلي نبودند.

وي تصريح كرد: سيستم ? SMS? امكان گسترده دريافت واكنش را براي تلويزيونها فراهم كرد تا بتوانند در برنامه هاي مختلف مسابقه و سرگرمي و علمي و خبري از نظرات و اطلاعات بينندگان استفاده كرده و زيرساخت يك شبكه درآمد زا

را براي تلويزيون و برنامه هاي جذابي را براي بينندگان فراهم كنند.

يك كارشناس روابط عمومي الكترونيكي نيز با تاكيد براينكه استفاده از ?SMS? در شبكه هاي تلويزيوني داراي معايب و مزيتهايي است، گفت: مزيت استفاده از اين سرويس شامل در دسترس بودن تلفن همراه، حذف تشريفات اضافي، كم هزينه بودن، عدم اشغال خط و عدم نگراني در صحبت كردن است.

''حسين امامي''ادامه داد: برخوردار نبودن همه مردم از تلفن همراه و سرويس ? SMS?و علاقه كمتر افراد مسن و كم سواد نسبت به اين سرويس باعث مي شود كه مخاطبان اين گونه برنامه ها از قشر خاصي باشند كه اين نكته مي تواند از معايب استفاده از سرويس پيام كوتاه در شبكه هاي تلويزيوني محسوب شود.

وي بااشاره به اينكه شبكه هاي تلويزيوني جهان، امروزه به شش شكل از سرويس پيام كوتاه در برنامه هاي خود استفاده مي كنند، بيان داشت: استفاده از اين سرويس به صورت چت (? (CHAT?و زيرنويس ، پاسخ به سووالات و شركت در مسابقه، راي گيري يا نظرسنجي(? (VOTING?از جمله موارد استفاده موجود است.

درخواست دريافت خبر از شبكه هاي خبري، درخواست اعلام زمان شروع برنامه و درخواست لوگو(? (Logo?يا صداي زنگ (?Ring Tone)?از ديگر موارد استفاده از ?SMS? است كه امامي به آنها اشاره كرد.

وي درباره سابقه استفاده از? SMS?در شبكه هاي تلويزيوني گفت: اين امر براي اولين بار توسط كشورهاي اروپايي به صورت نظرسنجي يا شركت در مسابقه انجام شد اما اخيرا اين شبكه هاي عربي هستند كه به طور وسيع از سرويس پيام كوتاه استفاده مي كنند.

به گفته وي، در زمان حاضر بيش از ? ???درصد از شبكه هاي عرب

زبان از سرويس پيام كوتاه در برنامه هاي خود استفاده مي كنند به طوريكه حدود ? ???شبكه عربي به طور مداوم از طريق سرويس ? SMS? با بينندگان خود در تماس هستند.

اين كارشناس درباره تاثير استفاده از سرويس پيام كوتاه درميان مردم گفت:

اين امر مي تواند به فرهنگ سازي و هدايت مشتركان تلفن همراه به استفاده صحيح از سرويس پيام كوتاه منجر شود.

يك كارشناس ارتباطات سيار نيز درباره نحوه برقراري ارتباط از طريق سرويس پيام كوتاه با شبكه هاي تلويزيوني گفت: هنگامي كه بينندگان،مطالب مورد نظر خود را به شماره اعلام شده توسط شبكه تلويزيوني متبوع خود ارسال مي كنند اين پيامها از طريق '' ? '' SMS Modem?به شبكه تلويزيوني منتقل مي شود.

''مسعود پورميداني'' توضيح داد: در واقع پس از هماهنگي شبكه تلويزيوني با اپراتور تلفن همراه،پيام هاي كوتاه ارسال شده پس از رسيدن به مركز مخابراتي (? (SMS Center?به طور مستقيم به ''? '' SMS Modem?شبكه تلويزيوني ارسال مي شود.

به گفته وي، پس از انتقال پيام هاي كوتاه به سيستم '' ? ،'' SMS Modem?اين سيستم، اطلاعات دريافتي را پردازش و مطابق برنامه ريزيهاي صورت گرفته نسبت به انتشار آنها اقدام مي كند.

نمايش فيلم آموزشي media player توسط ويندوز

شما به وسيله دو روش زير مي توانيد فيلم آموزشي media player را مشاهده كنيد:

روش اول:

آدرس مقابل را در run يا Address bar وارد كنيد وكليدenter را بفشاريد:

WINDOWS\help\tours\windowsmediaplayer\wmptour.hta\:درايو ويندوز

روش دوم:

كليد F1 را بزنيد تا پنجره help and support باز شود سپس در منوي search گزينه زير را وارد كنيد

Media player tour و كليد search را بزنيد.

مشاهده خواهيد كرد كه نوشته اي بدين شكل به دست مي آيد

take the windows media

player tour

بر روي آن كليك كنيد و فيلم را مشاهده نماييد.

تذكر: براي نمايش هربخش از فيلم بر روي منوهاي مختلف آن كليك كنيد.

فايلهاي پيكر بندي در سيستم

در نگارش هاي نخست ويندوز اطلاعات سيتمي همواره در دو فايل به نامهاي CONFIG.SYS و AUTOEXEC.BAT ذخيره مي شدند. در نسخه هاي بعدي ويندوزمحل ذخيره سازي اطلاعات سيتمي عبارت بودند ازSYSTEM.INI, WIN.INI . اين دو فايل كه به آنها '' فايلهاي شروع به كار اوليه '' (initialization files) نيز گفته مي شد وظيه WIN.INI ذخيره كردن اطلاعات پيكر بندي مربوط به ويندوز و برنامه هاي كاربردي تحت آن و وظيفه SYSTEM.INI ذخيره كردن اطلاعات مربوط به سخت افزار و پارامترهاي سيستمي بود. عيب بزرگ اين سيستم اين بود كه هر برنامه كاربردي براي خودش فايلهاي INI مخصوصي درست كند تا پارامترهاي تعريف شده توسط كاربران و يا خود آن برنامه را در آنها جاي دهد. در اين حالت دايركتوري Windows پر از فايلهاي INIسيستمي بود.و در ويندوز 0/3 نه تنها همان دو فايل بلكه فايلهاي ديگري نيز براي ذخيره سازي اطلاعات سيستمي به ويندوز اظافه شد.در اين اوضاع بود كه MICROSOFT به فكر طراحي سيستم جديدي براي ذخيره سازي اطلاعات سيستمي در ويندوز افتاد. با آمدن رجيستري عصر فايلهاي INI پايان يافت : با افزايش تعداد فايلهاي INI و سردرگمي كاربران و آسيب پذير بودن اين فايلها – طراحان براي حل همه اين مشكلات ويندوز 95 تصميم گرفتند كه در رجيستري ويندوز 95 يك تحول بزرگ بوجود آورند. آنها بويژه تصميم گرفتند كه رجيستري را به يك بانك اطلاعات مركزي تبديل كنند كه همه پارامترهاي سيستم و برنامه هاي كاربردي را در

خود جاي دهد. در ويندوز 98 هم رجيستري همچنان همان ساختار اوليه خود در ويندوز 95 را حفظ كرده است .استفاده از رجيستري مزاياي زيادي داشت از قبيل : 1)بانك اطلاعاتي رجيستري نه تنها مكاني براي ذخيره كردن پارامترهاي سخت افزاري و سيستم عامل است بلكه برنامه هاي كاربردي نيز مي توانند به جاي استفاده از فايلهاي INI جداگانه براي ذخيره كردن پارامترهاي خود، آزادانه از رجيستري براي اين كار استفاده كنند. 2)تمام فايلهاي رجيستري داراي ويژگيهاي :Hidden (پنهان)، System (سيستم) وRead-only ( فقط خواندني) هستند. بنابراين احتمال آنكه بطور تصادفي حذف شوند از بين رفته است. حتي اگر كاربري به طريقي اين فايلها را حذف كند باز هم ويندوز 98 كپي هاي پشتيباني از آنها درست كرده است كه توسط آنها براحتي مي تواند فايلهاي رجيستري قبلي را بازگرداند. 3)براي تغيير يك مقدار رجيستري مي توانيد از برنامه Registry Editor استفاده كنيد. اين برنامه همه بانك اطلاعات رجيستري را بصورت سلسله مراتب درختي نمايش مي دهد. اگر چه رجيستري همه كارهاي فايلهاي INI و شروع كار اوليه را انجام مي دهد اما همه وظيفه پيكر بندي را به تنهايي بر دوش نمي كشد. ويندوز 98 همچنان از فايلهاي WIN.INI و SYSTEM.ini استهاده مي كند و براي اين كه بتواند سازگاري خود با برنامه هاي قديمي 16 بيتي، كه فقط مي توانند اطلاعات پيكربندي خود را از اين فايلها بدست آورند، كار كند. علاوه بر اين اگر سخت افزاري از سيستم شما به درايورهاي كار كننده در مود حقيقي نياز داشته باشد يا چنانچه يك برنامه كاربردي خاص به پارامترهاي ويژه اي كه تحت DOS

بايد تعيين شوند احتياج داشته باشد هنوز هم به فايلهاي CONFIG.SYS وAUTOEXEC.BAT نياز خواهيد داشت.

تنظيم فونت استاندارد براي آفيس ( تمام ويندوزها)

با انجام دستورالعمل زير مي توانيد آفيس را طوري تنظيم كنيد كه براي رابط كاربري خود, به جاي استفاده از فونت پيش فرض آفيس, از فونت استاندارد سيستم استفاده كند. رجيستري را باز و كليد نشان داده شده در شكل را پيدا يا ايجاد كنيد. يك Value از نوع DWORD به نام UseOfficeUlFont بسازيد, يا در صورت موجود بودن محتواي آن را مطابق راهنماي شكل تنظيم كنيد. از رجيستري خارج شويد. براي اثر كردن تغييرات شايد لازم باشد از ويندوز خارج شده يا ري استارت كنيد.

چگونه فايلها ي پاك شده را بازيابي كنيم؟

به نظر شما امكان دارد فايلي را كامل پاك كنيم (به صورتي كه حتي در سطل بازيافت نيز باقي نماند ) اما دو باره آنها را بازيابي كنيم ؟ حتما براي شما نيز اتفاق افتاده است كه فايلي را از روي هارد ديسك پاك كرده ايد اما بعد پشيمان شده ايد چه بسا اين فايل براي شما حاوي سند يا اطلاعات ارزشمندي باشد! در اين صورت چگونه مي توان اطلاعات از دست رفته را بازيابي كرد ؟ بعضي از برنامه ها امكاناتي را فراهم مي كنند كه با استفاده از آن مي توان اطلاعات پاك شده از سيستم را بازيابي نمود ، برنامه هاي قدرتمندي حتي قادرند پس از فرمت شدن هارد ديسك نيز اطلاعات را بازيابي كنند .اين برنامه ها را اصطلاحا Recover بازياب مي نامند. البته بعضي اوقات اين برنامه ها نيز نمي توانند اطلاعات را كامل كامل بازيابي كنند ! پس هميشه فايلها را با احتياط حذف كنيد . از جمله برنامه هاي Recover كه كارايي فوق العاده اي در بازيابي فايلهاي حذف شده دارد Search

and Recover محصول شركت Iolo Technologies است . اين برنامه توانايي دارداين را دارد تا اكثر فايلهاي پاك شده را به صورت سالم بازيابي كند .همچنين اين برنامه قادر است ايميل هاي پاك شده را مجددا احيا نمايد . برنامه شامل دو قسمت Wizard و Advanced است قسمت Wizard به صورت خودكار و قسمت Advanced به صورت سفارشي امكان بازيابي اطلاعات را فراهم مي كند. اين برنامه مفيد را مي توانيد از آدرس http://www.iolo.com دريافت كنيد . البته اين سايت برنامه هاي مفيد بسياري دارد كه در صورت تمايل مي توانيدبه صورت يك جا و در قالب يك نرم افزار آن را دريافت كنيد . نرم افزار System Mechanic 5 Professional كه مجموعه كاملي از برنامه هايي چون SpyHunter وDriveScrubber وSearch and Recover وSystem Shield و...است .

چگونه از طرح هاي جديد صدا در ويندوز XP استفاده كنيم

در ويندوز XP طرح هاي صداي زيبايي وجود دارد. اما به دلايلي به طور پيش فرض Load نشده اند.به همين دليل اولين كاري كه بعد از نصب ويندوز انجام مي دهيد اين است كه اين فايل ها را Load كنيد. براي انجام آن، به Control Panel رفته، Sounds And Audio Devices و سپس گزينه Sounds را انتخاب كنيد. در پنجره اي كه باز مي شود، براي عنوان Sound Scheme، گزينه Windows Default را انتخاب كنيد. ويندوز از شما خواهد پرسيد كه آيا مي خواهيد طرح قبل را ذخيره كنيد يا نه؟ متوجه هستيد كه سوال بسيار نا به جايي است. چون قبلا چيزي Load نشده بود. بنابراين NO را انتخاب كرده، روي OK كليك كنيد و از پنجره خارج شويد.

چگونه تشخيص دهيم كه يك برنامه در حال اجراست؟

Ssدر دلفي گاهي پيش مي آيد كه بخواهيم زماني كه برنامه ما در حال اجرا مي باشد كاربر نتواند آن را مجددا اجرا كند. چرا كه ممكن است در منابع بكار گرفته شده توسط برنامه خللي ايجاد گردد . اين ترفند بخصوص در برنامه هاي بانك اطلاعاتي كاربرد زيادي مي تواند داشته باشد چرا كه اجراي مجدد برنامه و دستكاري آن در ركوردهاي بانك اطلاعاتي همان برنامه ( به شرط آنكه بانك اطلاعاتي توسط اجراي اول تسخير نشده باشد چرا كه در آن صورت تا زمانيكه اجراي اول فايل را آزاد نكند دستكاري ركورد ها غير ممكن است ) اختلالات جبران ناپذيري بوجود مي آورد . پس در ابتداي كار لازم است بدانيم آيا برنامه ما در حال اجرا مي باشد يا نه سپس تصميمات لازم را اخذ كنيم . بطور مثال براي كاربر پيغام

دهيم كه برنامه هم اكنون در حال اجرا مي باشد . ابتدا بلاك اصلي پروژه را باز كنيد . اين عمل را مي توانيد با فشردن كليدهاي Ctrl + F12 و سپس انتخاب يونيت اصلي پروژه انجام دهيد . در ابتدا در قسمت معرفي يونيت ها يونيت Windows را اضافه كنيد : Uses Windows; حال در قسمت تعريف متغير ها , متغيري از نوع THandle تعريف كنيد : Var Mutex : THandle; Mutex يك مقدار 32 بيتي براي تشخيص يكتا بودن يك منبع مي باشد. حال به بلاك اصلي برنامه مي رسيم كه مي بايست كد آن را به صورت زير تغيير دهيد : begin Mutex:=CreateMutex(nil,False,'OneCopyMutex'); if WaitForSingleObject(Mutex,0) <> wait_TimeOut then begin Application.Initialize; Application.CreateForm(TForm1, Form1); Application.Run; end; end. تابع CreateMutex متغيري كه از نوع THandle تعريف كرده ايد را با مقدار اوليه OneCopyMutex مقدار دهي مي كند . توجه داشته باشيد كه در واقع منظور از اين مقدار دهي اوليه قرار دادن رشته OneCopyMutex در متغير نيست بلكه متغير براي تشخيص وجود يك كپي از يك منبع مقدار دهي اوليه مي شود. حال با استفاده از شرط if WaitForSingleObject(Mutex,0)<>wait_TimeOut then تشخيص مي دهيم كه آيا يك كپي ديگر از Mutex تعريف شده است يانه. كه چنانچه مقدار برگشتي تابع WaitForSingleObject برابر با wait_TimeOut باشد مسلم است كه برنامه در حال اجرا مي باشد

چگونه درايوها را خودكار Defrag كنيم؟

معمولا سطح هاردديسك به قسمت هاي مختلفي تقسيم مي شود و هر بخش ويژه ي اطاعات خاصي كه بايد در جاي خود باشند تا سيستم به خوبي و با سرعت كار كند. هرگاه برنامه اي را نصب و يا فايلي را كپي

مي كنيد، در جايي قرار مي گيرند. وقتي كه بعد از مدتي آنها را پاك مي كنيد، جاي آنها خالي مانده و در نتيجه ساختار هاردديسك و درايوها به طور نامنظم و به هم ريخته شده و باعث كاهش كارايي و سرعت دستگاه مي شود. به همين دليل بايد هرازچند گاهي با استفاده از فرمان Defrag در Systemtools به اين وضعيت سامان بخشيد. براي اين كه اين كار را راحت تر انجام دهيم، يك فايل جديد به نام context_defrag.inf در Notepad بسازيد و متن زير را در آن تايپ كنيد (توجه داشته باشيد هنگام ذخيره كردن فايل گزينه All Files را انتخاب كنيد نه Text Documents) Context_defrag.INF Adds Defrag to The right clickcintext menu in windows XP [Version] ''$ Signature=''$ CHICAGO [Default Install] AddReg=AddMe [AddMe] ''Drive\Shell\Defrag\command ''EFRAG.EXE%1''، HKCR سپس راست كليك كرده دكمه Install را انتخاب كنيد. اين كار يك منوي جديد در XP اضافه مي كند كه توسط آن مي توانيد به طور خودكار درايوها را Defrag كنيد. به اين صورت كه در پنجره ي My Computer روي درايو مورد نظر كليك كرده و گزينه Defrag را انتخاب كنيد. پنجره اي ظاهر خواهد شد و درايو Defrag مي شود. وقتي كه اين كار به پايان رسيد پنجره بسته مي شود. اگر بخواهيد اين قابليت را حذف كنيد، از منوي Start، گزينه Run را اجرا كرده و regedit.exe را تايپ كنيد. به آدرس HkEY-CLASSES-ROOT\Drives\Shell رفته و پوشه ي Defrag را پاك كرده و Regedit را ببنديد.

چگونه مي توان ارتباط يك شخص را با اينترنت قطع

شما مي توانيد با استفاده از برنامه هايي مانند IP Disconnect يا Rocket و دانستن IP شخص مقابل، او

را از اينترنت بيرون بيندازيد.

چگونه فايلهاي هك را شناسايي كنيم؟

هنگام چت (CHAT) در ياهو و يا سرويس هاي ديگر مسنجر ممكن است از افراد مختلف فايلي را دريافت كنيد كه گاهي اوقات اين فايلها براي نفوذ به كامپيوتر شما ويا دزديدن پسوورد شما مي باشند. در اين زمينه روشي وجود دراد كه با استفاده از آن هنگام دريافت فايل، تا حد زيادي از امنيت آن اطمينان حاصل فرمائيد:

- وقتي شخصي فايلي را براي شما ارسال مي كند، در پيغامي كه براي شما مبني بر تاييد آن مي آيد، نام شخص فرستنده، نام فايل، حجم آن و همچنين فرمت و از اين قبيل اطلاعات در آن قيد شده است. شما بايد توجه داشته باشيد كه آيا فايلي كه براي شما ارسال شده است ، از لحاظ نوع و فرمت، همان فايلي است كه قرار بوده ارسال شود، يا خير؟

در حقيقت مثلا اگر ميخواهيد عكسي را دريافت نماييد، بايد فايل مربوطه پسوند JPG يا يكي از پسوند هاي فايلهاي گرافيك را داشته باشد، ( نه اينكه فايلي با پسوند Exe و يا Bat يا Com براي شما ارسال شود و فرستنده هم مدعي باشد كه اين يك فايل تصويري است). در واقع فايلهايي كه با نرم افزارها Magic-ps ساخته شده اند، داراي پسوند هايي نظير SCR يا Exe و ... و يا مثل (mypic.jpg.exe) مي باشند، كه نشان دهنده آن است كه فايل فرستاده شده، يكي از انواع فايل هاي ساخته شده توسط برنامه Magic-ps يا برنامه هاي مشابه است، كه براي به دست آوردن پسوورد شما مي باشد. بنا براين همواره نوع پسوند فايلهاي دريافتي را زير نظر داشته باشيد

و بدانيد كه از اين طريق و قبل از هر جيز ميتوانيد تا حد زيادي از كيفيت، نوع و چگونگي عملكرد و ماهيت يك فايل اطلاع حاصل كنيد.

براي اطمينان و امنيت بيشتر حتما يك نرم افزار ضد ويروس معروف و به روز شده بر روي كامپيوتر خود داشته باشيد و همواره فايلهاي دريافتي از اينترنت را اسكن نماييد تا امنيت و اطمينان شما درصد بالاتري داشته باشد و درصد تخريب اطلاعات كامپيوتر توسط ويروس ها بسيار كم شود.

چگونه فلاپي هايي را كه فرمت نمي شوند را دوباره بازسازي كنيم ؟

پس از خواندن اين مطلب ديگر هرگز فلاپي هاي معيوب خود را دور نمي اندازيد و اطمينان داشته باشيد كه صد در صد نتيجه خواهيد گرفت ! فلاپي ديسك يكي از رسانه هاي ذخيره سازي اطلاعات مي باشند كه همه ما استفاده هاي زيادي از آن مي كنيم ولي از جمله معايب آن به جز حجم پايين آن آسيب پذيري شديد فلاپي ديسك مي باشد .به طوري كه يك فلاپي ديسك ممكن است پس از چند بار استفاده ديگر قابل فرمت شدن نباشد . حال چاره چيست ? و چگونه مي توان فلاپي ديسك را مجددا باز سازي كرد ؟ ما راهي براي حل اين مشكل يافته ايم و به خوبي هم نتيجه گرفته ايم. تنها عيب آن اينست كه شما به سيستم عامل لينوكس نياز داريد . در كل توصيه ميشود كمي از وقت خود را جهت يادگيري آن اختصاص دهيد . در سيستم عامل لينوكس در قسمت فلاپي فورمتر آن شما مي توانيد فلاپي هايي را كه حتي در سيستم عامل ويندوز فرمت نمي شوند را به سادگي فرمت نماييد . به همين راحتي !

اين نكته تكنيكي ساده وآسان راهي قابل اطمينان براي باز سازي و تعمير فلاپي ديسك و در نهايت كاهش هزينه هاست.

چگونه متون كتابهايمان را به فايلهاي txt تبديل كنيم !

تايپ مجدد كتاب ها و صفحات همواره از وقت گير ترين كارهاست خصوصا اگر تعداد صفحات براي تايپ زياد باشد ممكن است حتي چندين روز به طول بينجامد .شايد اين مشكل باعث شود هرگز وقت خود را صرف بازنويسي مطالب كتاب ها و صفحات نكنيد چون اگر تعداد صفحات نيز زياد باشد زمان زيادي را از دست مي دهيد . راهي وجود دارد كه شما مي توانيد در اين موقعيت از تايپ كردن خلاص شويد و مطالب را از نو باز نويسي نكنيد .شما به سادگي مي توانيد با استفاده از روشي خاص و به صورتي كاملا هوشمند و خودكار كتاب ها و مطالب خود را دوباره تبديل به متن txt كنيد بدون اين كه نياز مجدد به تايپ مستقيم داشته باشيد . براي اين كه نخواهيد مطالب خود را بازنويسي كنيد بايد اسكنر در اختيار داشته باشيد و مطالب خود را كه قرار است از نو تايپ كنييد را اسكن نماييد و در محلي ذخيره كنيد . پس از تهيه اسكن از مطالب و صفحات - برنامهSoftWriting كار تبديل صفحات اسكن شده به متن txt را براي شما به نحو احسن فراهم مي كند . كار كردن با برنامه بسيار ساده است و خود برنامه نيز براي آشنايي استفاده كنندگان از آن قسمت آموزشي به صورت فلش را در برنامه گنجانده است از جمله امكانات بي نظير برنامه قابلييت استفاده از قلم نوري است همچنين پايگاه كاملي از لغات انگليسي در آن وجود

قرار دارد كه در صورت عدم تشخيص خود كار برنامه اين پايگاه به كمك شما خواهد آمد و در هر صورت نياز به تايپ مستقيم نيست . البته دقت داشته باشيد كه فعلا تنها متون انگليسي خود را مي توانيد بدين صورت به متن تبديل كنيد .

چگونه Windows Messenger را حذف كنيم

اگر شما از طرفداران Windows Messenger نيستيد و از اين كه هر بار سيستم را روشن مي كنيد، آيكون آن را روي Task Bar مي بينيد عصباني هستيد، مي توانيد مشكل را به راحتي حل كنيد. مي توانيد از طريق ''Add\Remove Optional features of Windows XP'' آن را حذف كنيد و يا از رجيستري كمك بگيريد. براي اين كار به: HKEY_CORRENT_USER\software\Microsoft\Windows\CurrentVersion\Run رفته و گزينه ي MSMSGS را حذف كنيد.

چگونه مي توان صداي مودم را قطع نمود ؟

در Windows XP: تنظيم بلندي صدا : Control Panel -> Phone and Modem Options -> Modems سربرگ -> Properties -> Modem سربرگ -> Speaker Volume قطع صدا به طور كامل : ابتدا وارد Control Panel شويد و سپس Network Connections را دابل كليك كنيد . روي Connection كه مي خواهيد با آن به اينترنت متصل شويد راست كليك كرده و روي Properties كليك كنيد . از پنجره باز شده كليد Configure را بزنيد . حال Enable Modem Speaker را غير فعال كنيد . در Windows 98 : Control Panel -> Modems -> Properties -> Speaker Volume توجه داشته باشيد كه در Windows 98 تغييرات روي Connection بعدي اعمال مي شود . پس Connection را پس از انجام عمليات بالا دوباره بسازيد

چگونه همه چيز درباره رايانه تان را ببينيد؟

گاهي اوقات اتفاق مي افتد كه شما به دلايل مختلفي نياز به دانستن اطلاعاتي راجع به سيستمتان داريد. در اين مواقع داشتن يك مرجع به سيستمتان داريد. در اين مواقع داشتن يك مرجع نيبتا كامل براحتي قابل دسترسي باشد موهبت است. ما روشي براي دسترسي به اين منبع را به شما ارائه مي دهيم . كافي است گزينه Run از منوي start را اجرا كرده و در قسمت Open عبارت Msinfo32 را وارد كنيد . پنجره اي در برابرتان ظاهر مي شود كه شامل بخشهاي مختلفي است و اطلاعات كاملي از خلاصه سيستم شما از قبيل نوع پردازنده و ميزان حافظه و ... تا اطلاعات كاملي درباره هر كدام از پورتهاي سريال موازي و دهها مطلب ديگر

چگونه مي توان فايلهاي SWF را ذخيره كرد ؟

همانطور كه مي دانيد تمامي فايلهاي مشاهده شده در اينترنت در شاخه كمكي اينترنت به نام Temporary Internet Files بر روي كامپيوتر ذخيره ميگردد. براي مشاهده اين فايلها مسير زير را دنبال كنيد : Control Panel -> Internet Option -> General سربرگ -> Settings -> View Files حال شاخه كمكي فايلهاي اينترنتي باز مي شود. در اين شاخه مي توانيد فايلهاي Flash Movie را كه داراي پسوند SWF هستند بيابيد.

چگونه نام Recycle Bin را تغيير دهيم؟

Registry Editor را اجرا كنيد . كليد F3 را زده و در قسمت Find ، عبارت Recycle Bin تايپ كنيد . بعد از پيدا شدن Recycle bin ، آن را به عبارت مورد نظر تغيير دهيد

چگونه نصب نرم افزار بر روي كامپيوتر اشتراكي را محدود كنيم؟

ساير اعضاي خانواده نرم افزارهايي را بر روي كامپيوتر مشترك ما نصب مي كنند , كه برخي از آنها مطلوب نيستند , چگونه مي توانم از اين امر جلوگيري نمايم؟

به جز غير فعال ساختن درايو سي دي و اتصال اينترنت , هيچ روش تضمين شده اي براي مسدود ساختن نصب نرم افزار وجود ندارد. اما موارد پيشنهاد شده زير با هر نسخه از ويندوز كه مورد آزمايش قرار دادم به درستي كار كردند.

در ويندوز 2000 و xp شما مي توانيد نصب نرم افزار بر روي كامپيوتر شخصي را فقط براي حساب كاربري مدير سيستم مجاز بشماريد , البته در صورتي كه حساب كاربري مدير سيستم داراي رمز عبور باشد. در ويندوز xp گزينه User Accounts - Control Panel - Start را برگزينيد.

Your account - Create Change an account- a Password را كليك نماييد (اگر شما گزينه Change my password را مشاهده مي كنيد , اين بدان معني است كه حساب كاربري شما در حال حاضر داراي يك رمز عبور است).

دستورالعمل هاي نمايش داده شده را براي ايجاد يك رمز عبور طي نماييد. پنجره User Accounts محلي است كه شما حساب هاي كاربري محدود شده را براي ساير افرادي كه از سيستم به صورت اشتراكي استفاده مي نمايند , ايجاد مي كنيد.

در ويندوز 2000 ابتدا كليدهاي --- را فشار دهيد , Change Password را كليك كنيد , و فرم را

تكميل نماييد , فيلد Old Password را اگر پيش از اين داراي يك رمز عبور نبوده ايد خالي رها كنيد. هنگامي كه كارتان تمام شد , OK و سپس Cansel را كليك نماييد. براي ايجاد حساب هاي كاربري ديگر در ويندوز 2000, گزينه Control and passwords start - settings - panel - Users must enter a user name and password to use this computer را تيك بزنيد. Add را براي اجراي ويزارد Add New User كليك كنيد. هنگامي كه از شما سئوال شد چه سطحي از دسترسي را به اين كار نسبت مي دهيد؟ What level of access do you want to grant this user? كاربر محدود شده Restricted user را انتخاب نماييد. در ويندوز 98 و در ويندوز Me , شما براي ممانعت از نصب نرم افزار از سوي ساير كاربران بايستي از يك برنامه كمكي استفاده نمايند. من برنامه WinGuard Pro را كه قيمتي معادل 25 دلار دارد , توصيه مي كنم . پس از آنكه اين برنامه را نصب كرديد , بخش Lock Programs را برگزينيد. و سپس Registry Editor و System Configuration Utility را تيك بزنيد.

انتخاب مجدد گزينه Always ask

من در هنگام دريافت نمودن يك فايل Zip , به صورت اتفاقي گزينه Always ask موجود در پنجره File Download را از حالت انتخاب خارج ساخته ام. حالا ديگر از من در مورد باز كردن يك فايل Zip , دريافت شده سوالي پرسيده نمي شود.

چگونه مي توانم اين گزينه را به حالت اول بازگردانم؟ در Windose Explorer ,گزينه Toolse - Folder options را برگزينيد. (در ويندوز 98 بايستي View - Folder options

را انتخاب نماييد). به بخش File Typs برويد. در ليست Registered file typs نوع فايل مورد نظر خود را انتخاب كنيد (در اين مورد نوع Zip) دكمه Advanced را كليك نماييد (در ويندوز 98 Edit را كليك كنيد). حالا گزينهConfirm open after download را تيك بزنيد , و در نهايت دكمه ok را كليك كنيد.

ماهيت فايل هاي ? چيست ؟

اغلب اوقات من فايل هايي را مشاهده مي كنم كه تنها با يك ? نامگذاري شده اند. ماهيت اين فايل ها چيست , و آيا من مي توانم آنها را حذف مي كنم؟

يك نام فايل با يك ? و يك عدد قبل از نقطه , مثلا thisis?1.doc بدان معني است كه نام طولاني آن در ويندوز حذف شده و تنها يك بخش كوتاه از نام آن در داس باقي مانده است. اين فايل ها در هر جاي ديگر در يك نام فايل ظاهر شوند نشان دهنده فايل پشتيبان مي باشند. اگر نام فايل تنها شامل يك ? باشد , احتمالا آن فايل يك فايل پشتيبان , Outlook Express Address Book است , كه آخرين وضعيت دفتر آدرس شما را تا پيش از آخرين تغييرات حفظ مي كند. به صورت پيش فرض پسوند اين فايل wa?. است و در همان فولدر دفتر آدرس شما جاي گرفته است. اما اگر شما اينترنت اكسپلورر 5/5 يا 6 داريد و ويندوز خود را به روزرساني كرده ايد , پشتيبان شما نام ? را به خود گرفته و در محل هاي غير قابل پيش بيني ذخيره مي گردد. اگر اين گونه فايل ها را حذف نماييد , شما پشتيبان هاي دفتر

آدرس خود را از دست مي دهيد؛ اما در صورتي كه مرتبا كار پشتيبان گيري را انجام مي دهيد , مشكلي به وجود نمي آيد

چگونه كلمه هاي عبور خود را ذخيره كنيد؟

اگر حوصله تان از به ياد آوردن و تايپ كردن كلمه هاي عبور ( Password ) مربوط به سايتهاي مختلف سر رفته است مانند ياهو و سرويسهاي ايميل و وبلاگ، به مرورگر اينترنت (IE) خود فرمان بدهيد تا تمام آنها را براي شما ذخيره كند.

به اين ترتيب نيازي به حفظ كردن آنها نداريد و از شر پنجره مزاحمي كه هربار هنگام وارد كردن كلمه عبور ظاهر ميشود و به شما پيشنهاد مي كند كه آن را به خاطر بسپاريد خلاص ميشويد. براي ذخيره كردن كلمه هاي عبور در مرورگر اينترنت 5 يا 6 به منوي Tools وسپس Internet Options برويد. سپس روي زبانه Content كليك كنيد و بر روي گزينه Auto Complete كليك كنيد. سپس علامت كنار گزينه Prompt me to save Passwords را برداريد تا خيالتان براي هميشه از بابت كلمه هاي عبور راحت شود.

چگونه امنيت خود را بالا ببريم ؟

ايجاد سيستم يكپارچه امنيتي : با رعايت همه نكات زير امنيت سيستم شما به طرز چشمگيري افزايش خواهد يافت : 1 ) Active نمودن ويندوز به منظور به روز رساني ودريافت ونصب خودكار آخرين سرويس پك ها . دقت كنيد مسئله بالا از اهميت بسيار بالائي برخوردار است ولي كسي به آن توجه ندارد انشاءاله بزودي و بطور مفصل چگونگي اكتيو و آپديت كردن ويندوز را بطور كامل توضيح خواهيم داد . 2 ) تهيه Backup از فايلها و برنامه هاي حساس ( در موارد خاص تهيه پشتيبان در چند Hard Disk به صورت لحظه به لحظه و آني ) 3 ) استفاده از برنامه هاي AUTO RECOVER - اين قبيل برنامه ها در صورت صدمه ديدن ويندوز و

يا پاك شدن فايلها قادر به بازگرداندن اطلاعات و بازگشت به حالت قبل هستند. 4 ) استفاده از آنتي ويروس AntiVirus وSpy Sweeper و فايروال مناسب و قوي و از آن مهمتر UPDATE روزانه و مرتب آنها داشتن آخرين نسخه آنتي ويروس موجود در بازار قادر به حل مشكل شما نيست . عمده مشكلات را ويروسهاي جديد ايجاد ميكنند و تنها راه شناسائي و از بين بردن آنها آپديت روزانه آنتي ويروس ميباشد . 4 ) استفاده از ويرژال درايو ( Virtual Drive ) - ويرژال درايو قادر است اطلاعات شما را از خرابي و صدمات ويروس همچنين سرقت اطلاعات تا حدود زيادي ايمن نگاه دارد زيرا در اين حالت اطلاعات كد گذاري ( Encrypt ) شده و به صورت غير مستقيم روي هارد ذخيره مي گردند ( نكته : هرگز از برنامه هايي چون Folder Guard و ... استفاده نكنيد چون اين برنامه ها تا زمان فعال بودن سيستم عامل امنيت فايلهاي امنيت شما را به صورت نسبي حفظ مي كنند) پس همواره جز درايو سيستم عامل كل هارد ديسك را به صورت يك جا به يك يا چند درايو مجازي تبديل كنيد . 5 ) همواره پسورد هاي خود را تغيير دهيد و همه نكات امنيتي را در انتخاب پسورد رعايت كنيد . 6 ) استفاده از حساب كاربري GUEST 7 ) استفاده از Screen Lock , Security Administrator و ... جهت ايجاد محدوديت هاي بيشتر در ويندوز 8 ) استفاده از اكتيو كارت ( Active Card ) جهت اجازه دسترسي به اطلاعات حساس 9 ) تبديل فايل سيستم به NTFS 10 )

كنترل PROSSES و ايجاد TASK LIST همچنين محدود سازي كاربران در ايجاد و حذف TASK ها 11 ) بالا بردن امنيت در Internet Explorer 12 ) استفاده از برنامه هاي Auto-Protect و System Works قوي براي چك كردن سيستم هانند Norton System Works مراحل ايجاد و حفظ امنيت در سيستم به صورت فهرست وار بيان گرديد پياده سازي تمامي مراحل فوق نياز به تخصص و تبحر دارد و براي كاربران عادي و غير حرفه اي قطعا غير ممكن است . در قسمتهاي بعد به تفكيك و بطور مفصل به اين موارد خواهيم پرداخت . a

چگونه ميتوان در ويندوز 98 و ME به درايو NTFS دسترسي داشت !

بر روي كامپيوتر بسياري از كاربران همزمان دو سيستم عامل نصب مي باشد (معمولا ويندوز 98 و ME در كنار ويندوزي از خانواده NT ) استفاده از ويندوز NT با فايل سيستم NTFS براي بسياري از كاربران ايجاد مشكل مي كند ، از آنجائيكه ويندوز 98 , ME فايل سيستم NTFS را پشتيباني نمي كند ، درايوهاي با فرمت NTFS در آن جا قابل دسترسي نخواهد بود. حال چگونه درايو هاي NTFS خود را در ويندوز 98 , ME مشاهده كنيم ؟ ما براي مشاهده پارتيشن NTFS درويندوز 98 , ME روش زير را پيشنهاد ميدهيم : استفاده از برنامه هايي كه در ويندوز هاي 98 و ME قابليت دسترسي به پارتيشن NTFS را فراهم مي كنند . براي دسترسي به پارتيشن NTFS در ويندوز 98 وME مي توانييد از برنامه NTFS Reader استفاده نمائيد.

چگونه ميتوان سابقه آدرسهاي استفاده شده را از بين برد ؟

هنگام وارد كردن آدرسها در IE در صورتي كه آن آدرس يا آدرسي شبيه به آن از قبل وارد شده باشد به صورت خودكار بقيه ي آدرس ظاهر مي شود به اين ترتيب ممكن است آدرس هايي كه قبلا استفاده كرده ايد در دسترس بقيه افراد قرار بگيرد. در اغلب موارد پاك كردن اين آدرس ها غير ممكن به نظر مي رسد ولي با ترفند زير مي توانيد به راحتي اين آدرس ها حذف كنيد. پس: 1.برنامه regedit.exe را اجرا كنيد. ( در قسمت Run از Start ويندوزتان تايپ كنيد regedit.exe و سپس Ok نمائيد ) 2.به آدرس HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Typed URLs 3.فهرست آدرس ها در اختيار شماست هر كدام را كه مي يابيد حذف كنيد

آموزش كامپيوتر :: آموزش ويندوز ::

چگونه ميتوانيد interface ويندوز خود را تغيير دهيد؟

وقتي Explorer را با يك shell جديد جايگزين ميكنيد يك Interface جديد براي كار با ويندوز ايجاد نموديه ايد.Shell هاي متنوع ، شكل هاي متفاوتي به desktop شما ميدهند.منظور از shell همان Interface ويندوز است.Listestep محيط سيستم عامل شما را شبيه به محيط لينوكس ميكند.با NextStart ميتوانيد منو هاي دلخواه خود را بسازيد.پس از نصب هر كدام از نرم افزار هاي مذكور، مستندات آن را مطالعه كنيد تا بدانيد چگونه بايد آنرا از ويندوز خود حذف نماييد.اين برنامه ها Shell پيش فرض را به خود اختصاص ميدهند.و اين عمل با تغيير خطي در فايل System.ini انجام ميپذيرد.دقت كنيد قبل از حذف اين گونه برنامه ها ، Shell پيش فرض سيستم را انتخاب كنيد چرا كه ممكن است پيغام خطايي مبني بر نصب مجدد ويندوز دريافت كنيد و اين بخاطر آنست كه ويندوز به دنبال Shell قديمي خود ميگردد ولي آنرا نمي يابد!در اين حالت بايد ديسك Start-up را گذاشته و عمليات زير را انجام دهيد : - ابتدا از ديسك Start-up دستگاه را بوت نمايد وگزينه Start computer without CD-ROM Support را انتخاب نموده و منتظر شويد تا خط فرمان A:> ظاهر شود. - edit C:\windows\system.ini را تايپ نموده و Enter را بزنيد. محيط edit براي System.ini باز شده خطي را كه با shell=’ ‘ شروع مي شود بيابيد. - اين خط را به Shells explorer.exe تغيير دهيد. File و سپس Save را انتخاب و به دنبال آن File سپس Exit را برگزينيد. ويندوز خود را restart نماييد. Serenade يك shell فشرده جايگزين براي ويندوز است. اين نرم

افزار با محيط كاملاً جديدي جايگزين desktop ويندوز مي شود و در ضمن منابع كمتري را از نظر حافظه، پروسسور، و فضاي هارد نسبت به ويندوز استفاده مي كند. با دوبار كليك بر روي S5 (كه البته پس از Unzip نمودن فايل S5 alpha3 آيكون آنرا خواهيد ديد) اين برنامه اجرا مي شود. Wallpaper background مثل ويندوز بوده و برنامه هاي كاربردي در سمت چپ بالاي صفحه قرار دارند. تمامي فولدرها و applicationها در آن باز هستند. نام فولدرها نمايش داده نمي شود.ميتوانيد برنامه را با راست كليك و انتخاب گزينه Close ببنديد! همچنين برنامه هاي ديگري وجد دارند كه ميتوانيد از Interface ويندوز به آنها سوييچ كنيد، در حالي كه هنوز ازمنوهاي ويندوز استفاده ميكنيد.به عبارت ديگرExplorer shell را تغيير نميدهد بلكه ظاهر آن را تغيير ميدهيد.از جمله اين برنامه ها EFX , Chroma , WindowsBlinds هستند. EFX برنامه كوچك و 90 كللوبايتي است كه بر روي ويندوز هاي 95 و 98 و NT نصب مي شود و با 5 سطح مختلف وجود دارد و مي توانيد از Skinz شكل هاي مختلفي را دانلود كنيد. Chroma داراي skinهاي متفاوتي است كه برخي از آنها بسيار خوب هستند. جدا از NT بر روي تمامي نسخه هاي ويندوز اجرا مي شود. WindowBlinds كه با تمام نسخه هاي ويندوز كار ميكند و چنانچه سرعت كامپيوتر شما نيز كم باشد . به سرعت اجرا شده و كار ميكند.

چگونه عكس خود را به شكل يك عكس قديمي و فرسوده تبديل كنيد؟

در ابتدا فايل عكس خود را در فتوشاپ باز كنيد. در اولين قدم بايد عكس را از حالت رنگي خارج كنيم. براي اينكار ميتوانيد عكس را تبديل به Grayscale كنيم

ولي با اين كار كل عكس به حالت سياه و سفيد تبديل ميشود و براي اينكه بر روي عكس كار كنيم مجبوريم دوباره آنرا به RGB تغيير دهيم. براي ابنكه اين كارها را انجام ندهيم از يك امكان ديگر فتوشاپ به نام Desaturate استفاده ميكنيم. براي اينكار از منوي Image گزينه Adjustment > Desaturate را انتخاب كنيد يا كليدهاي Shift+Ctrl+U را بفشاريد. سپس به منوي فيلتر برويد و گزينه Noise > Add Noise را انتخاب كنيد. براي مقدار Amount عدد 30 را وارد نماييدو گزينه Monochromatic را تيك بزنيد و اطمينان حاصل كنيد كه Distribution بر روي Uniform تيك خورده باشد. حالا كليد هاي Ctrl+L را بفشاريد و يا اينكه از منوي Image گزينه Adjustment > Levels را انتخاب كنيد. در پنجره اي كه باز ميشود در خانه اول Output Levels عدد 80 را وارد كنيد. سپس كليد Ctrl+U را بفشاريد و يا اينكه از منوي Image گزينه Adjustment > Hue/Saturation را انتخاب كنيد. در پنجره اي كه باز ميشود گزينه Colorize را تيك بزنيد. سپس براي HUE مقدار 35 و براي Saturation مقدار 25 و براي Lightness مقدار 30- را وارد نمايد. حالا طرح ما آماده شد. فقط براي اينكه كمي عكس از حالت خشني خود بيرون آيد يك بار افكت Blur را از منوي Filter > Blur اجرا كنيد

چگونه كامپيوتر خود را قفل كنيد؟

1.حفاظت فيزيكي: حتي با داشتن سخت ترين رمز عبور، بهترين شيوه رمزگذاري و شديدترين تدابير امنيتي روي كامپيوتر خود، اگر آن را به لحاظ فيزيكي تحت حفاظت نگرفته باشيد، يك همكار، دوست، فاميل، يا كلا هر كسي كه شما وي را «دوست» فرض مي

كنيد، مي تواند دور از چشم شما به سرقت اطلاعات تان پرداخته و مرزهاي امنيتي كامپيوترتان را در هم بشكند. طبق يك نظرسنجي از مديران ارشد IT شركت ها كه توسط موسسه امنيت كامپيوتر انجام شد، 45 درصد شركت ها اعلام داشتند كه در سال 2003 دسترسي غيرمجاز به اطلاعات شان از طرف پرسنل و كاركنان داخلي شركت صورت گرفته است. پس مي بينيم كه اين خطر بسيار جدي است و بدتر اين كه شناسايي و مقابلهبا دوستان بسيار دشوارتر از مقابله با نفوذگري است كه از بيرون راهي را براي نفوذ به سيستم شما جستجو مي كند. جلوگيري از بوت شدن رمز عبور شما در ويندوز ممكن است رمزي پيچيده با رعايت تمام توصيه هاي امنيتي باشد (مثلا طولاني باشد و در آن از حروف، اعداد و علائم خاص استفاده شده باشد)، ولي چه فايده اگر كسي بتواند بدون بالا آوردن ويندوز به اطلاعات هارد ديسك شما دست پيدا كند؟ يك جاسوس با معلومات، مي تواند با استفاده از سي دي يا فلاپي ديسك قابل بوت، به محتواي هارد شما دست پيدا كند و نيازي هم به ويندوز ندارد. براي جلوگيري از انجام چنين نفوذ هايي،از طريق برنامه Blos كامپيوتر خود، تمام اجزاي قابل بوت كردن سيستم را به غير از هاردديسك غير فعال كنيد. يا اگر اين كار امكان پذير نيست، حداقل هاردديسك را به عنوان اولويت اول بوت تعريف كنيد. براي محافظت از كامپيوترهاي مستقر در مراكز پر رفت وآمد و دفاتري كه با ارباب رجوع سروكار دارند، توصيه مي شود تمام فلاپي درايوها و سي دي درايوها را از سيستم باز

كنيد و پورت هاي USB يا FireWire آن ها را ببنديد تا كسي نتواند با سي دي لينوكس يا كول ديسكهاي USB، كامپيوتر را بوت كند. رمز عبور Blos Blos بسياري از مادربوردهاي امروزي به كاربر اجازه مي دهند براي سيستم خود رمزعبور تنظيم كنند. در صورت فعال كردن اين رمزعبور، كامپيوتر به محض روشن شدن (يعني حتي قبل از رفتن șǠسراغ درايو سي دي يا فلاپي) از كاربر رمزعبور را مي پرسد. اگر نمي دانيد Blos سيستم شما چنين قابليتي دارد يا نه، هم مي توانيد به دفترچه راهنماي مادربورد مراجعه كنيد، هم عملا آن را در برنامه Blos جستجو كنيد. براي مشاهده برنامه Blos، به محض روشن كردن كامپيوتر خود، كليد DEL (در بعضي كامپيوترها كليد F2 يا ESC) را بزنيد و صبر كنيد تا برنامه ظاهر شود (بعضي كامپيوترها نرم افزاري دارند كه دسترسي به تنظيمات Blos را از داخل ويندوز ميسر مي سازند). به هر ترتيب، وقتي برنامه بالاآمد، به دنبال قسمتي به نام security يا password بگرديد. سپس رمز عبور خود را وارد، تنظيمات را ذخيره و سيستم را ري استارت كنيد. البته، فكر نكنيد ب گذاشتن رمز Blos ديگر كسي نمي تواند به سيستم شما دست پيدا كند. بعضي سيستم ها داراي رمز عبور كارخانه اي ( اصطلاحا شاه كليد) هستند كه ليست آن ها را مي توان از وب پيدا كرد. و بعضي سيستم هاي ديگر با گرفتن كليدي خاص يا دكمه ماوس كلا فرآيند پرسيدن رمز عبور را لغو مي كنند. نكته ديگر اين كه اگر كسي فرصت باز كردن كامپيوتر را داشته باشد، مي تواند با

برداشتن باتري بك آپ يا تغيير تنظيمات جامپر روي مادربورد رمز عبور را پاك كند. اگر از اين لحاظ هم نگراني هايي داريد، مي توانيد پشت كامپيوتر را پلمپ كنيد. برداشتن اطلاعات مهم اگر اطلاعات شما به قدري ارزشمند است كه از دست دادن يا آسيب ديدن آن ها فاجعه محسوب مي شود پس چه اصراري داريد كه آن ها را دركامپيوتر باقي بگذاريد يا در لپ تاپ با خود به اين طرف و آن طرف ببريد؟ اگر ضرورتي به نگه داشتن اطلاعات در كامپيوتر وجود ندارد، در اولين فرصت فايل هاي مهم خود را به سي دي يا دستگاه ديگري منتقل كنييد و از روي كامپيوتر برداريد. قفل و زنجير اگر هر روز مدتي را در اماكن عمومي يا نيمه خصوصي (مثل كتابخانه، هتل يا آموزشگاه) مي گذارنيد، نبايد يك حظه لپ تاپ خود را ترك كنيد. بعضي كامپيوترهاي كيفي يا حتي كامپيوترهاي روميزي جايي براي وصل كردن قفل زنجيري دارند. دقت كنيد كه سر ديگر زنجير را به جاي محكمي قفل كنيد تا راحت باز نشود (پايه ميز يا صندلي فايده ندارد، چون با بلند كردن پايه، زنجير بيرون مي آيد). وسايل زيست سنجي فيلم هاي جيمز باند را ديده ايد؟ اگر امكانش را داريد، به فكر خريد يكي از وسايل امنيتي زيست سنجي باشيد (مثلا اسكنر اثرانگشت). بسياري از اين وسايل با نرم افزاري همراهند كه رمزهاي عبور را مديريت مي كند. مثلا ماوس لمس كردني Fellowes (نشاني http://www.fellowes.com) يك اسكنر اثر انگشت دارد كه همراه با نرم افزار Omnipass براي مديريت رمزهاي عبور فروخته مي شود. بعد از شناساندن اثر انگشت

خود به سيستم، مي توانيد با فشار دادن انگشت، وارد ويندوز يا سايت هاي وب شويد. 2.حفاظت نرم افزاري: بعد از اينكه همه چيز را به لحاظ فيزيكي مورد حفاظت قرارداديد، نوبت به حفاظت نرم افزاري (هم سيستم عامل و هم برنامه هايي كه استفاده مي كنيد) مي رسد. با ايجاد امنيت در نرم افزار مانع از نفوذ به سيستم، سرقت اطلاعات يا خرابكاري بشويد. اولين كاري كه بايد بكنيد اين است كه شكاف هاي امنيتي را كه معمولا برنامه نويسان در سيستم باقي مي گذارند شناسايي و مسدود كنيد. ولي اين پايان كار نيست. استفاده از امكانات اختياري، نظير تنظيم رمز عبور هم بايد در دستور كار شما قراربگيرد تا سارقين «گذري»، فرصت سوء استفاده پيدا نكنند. ورود با رمز عبور وقتي براي ورود به ويندوز 2000 يا اكس پي از رمز عبور استفاده كنيد، افراد ديگري كه با همان كامپيوتر كار مي كنند نمي توانند به راحتي فايل هاي شما را دستكاري كنند. اين در حالي است كه كنترل رمز عبور در ويندوزهاي 98 و Me يك چيز تزئيني است كه به آساني شكسته مي شود. ولي يك نقص بزرگ در تمام ويندوزها وجود دارد: هيچ كدام كاربر را «ملزم» به استفاده از رمز عبور نمي كنند. ويندوزهاي 2000 و اكس پي به طور پيش فرض كاربري رغا مي سازند كه بدون رمز به سيستم وارد مي شود، حتي اگر اين كاربر administrator باشد كه اجازه انجام هر كاري را روي سيستم دارد. در چنين حالتي، هر كس دور و بر كامپيوتر شما باشد، مي تواند در يك فرصت چند ثانيه اي براي

كاربر جاري رمز عبور بگذارد و به طور كل دست شما را از ويندوز خودتان كوتاه كند، يا يك كاربر جديد با رمز عبور براي خودش تعريف كند تا بعدا سر فرصت به اعمال شيطاني خود بپردازد. رمز عبور خالي (blank) به ويژه مورد علاقه نفودگراني است كه از طريق اينترنت اقدام به نفوذ مي كنند. جهت ساخت رمز عبور براي يك كاربر در ويندوز 2000، از پنجره Control Panel روي آيكون Users and Passwords دوبار كليك كنيد و گزينه Users must enter a username and password to use this computer را علامت بزنيد. سپس با فشار دادن كليدهاي Ctrl+Alt+Del، از صفحه ظاهر شده روي دكمه Change Password كليك كنيد. حالا رمز عبور قبلي و جديد خود را وارد و سپس OK كنيد ( اگر قبلا رمز عبور نداشته ايد، قسمت Old Password را خالي بگذاريد). در ويندوز اكس پي اين كار آسان تر شده است. از Control Panel قسمت User Accounts را اجرا و با انتخاب نام كاربر، گزينه Create a Password را كليك كنيد. مراقبت ار اكانت administrator گرچه اين موضوع را بارها در مقالات مختلف مطرح كرده ايم، اما اهميت آن به حدي هست كه يك بار ديگر تذكر دهيم. كاربر administrator از جمله كاربراني است كه توصيه اكيد مي كنيم اكانت آن را با تنظيم رمز عبور مورد حفاظت قراردهيد. در واقع اين اكانت مورد علاقه همه نفوذگران است و اولين كاري كه بايد بكنيد تغيير نام آن به چيز ديگري است كه راحت حدس زده نمي شود. در ضمن، توصيه مي كنيم براي كارهاي عادي و روزمره خود با اين

حساب به ويندوز وارد نشويد، در عوض administrator را فقط براي نصب نرم افزار، ارتقاء سيستم وانجام امور مديريتي مورد استفاده قرار دهيد. يك رمز دست نيافتني اين را حتما مي دانيد كه رمز عبور نبايد از ميان اسامي، تاريخ هاي خاص يا كلماتي انتخاب شود كه در لغتنامه وجود دارند. يك رمز عبور خوب كلمه اي است كه تركيبي از حروف كوچك و بزرگ انگليسي، اعداد و علائم خاص باشد و كوتاه هم نباشد. در اولين فرصت، روشي را براي انتخاب رمز عبور پيدا كنيد. مثلا براي ما فارسي زبانان امكان انتخاب كلمات فارسي با املا انگليسي وجود دارد، كه اتفاقا در هيچ لغتنامه اي هم پيدا نخواهند شد (مثلا RAMZE-OBOOR) يا حتي مي توانيد معادل فارسي كليدهاي روي صفحه كليد را موقع انتخاب رمز عبور در نظر بگيريد (مثال v، vlcuf كه معادل «رمزعبور» است- حرف v معادل «ر»، حرف l معادل«م» و الي آخر). نكته ديگر اين كه براي اكانت هاي مختلف خود (ورود به ويندوز، پست الكترونيك، دسترسي به اينترنت و غيره)، رمز عبور متفاوتي در نظر بگيريد تا اگر يكي از رمزهايتان لو رفت، همه اكانت هايتان به خطر نيفتند. اگر فكر مي كنيد به خاطر سپردن رمز عبور مجزا براي هر اكانت دشوار است، مي توانيد از نرم افزارهاي مديريت رمز عبور از قبيل EBF Lite Password Manager (نشاني http://www.mandylionlabs.com) استفاده كنيد كه اجازه مي دهد براي حداكثر 20 اكانت مختلف، رمزعبور ذخيره كنيد. قفل نرم افزاري اگر كسي شما را صدا بزند و مجبور باشيد چند دقيقه كامپيوتر خود را ترك كنيد، چه تضميني هست كه در اين

فاصله يك نفر پشت ميز شما نرود و فايل هاي تان را دستكاري نكند؟ هميشه قبل از ترك كامپيوترخود، آن را قفل كنيد. براي اين كار هم مي توانيد از screen saver استفاده نماييد (كه در تمام ويندوزها وجود دارد) و هم در ويندوز اكس پي از كليد ويندوز همراه با L استفاده كنيد. براي استفاده از screen saver، روي دسكتاپ كليك راست كنيد و از منوي ظاهر شده، گزينه Properties را برگزينيد. در كادر محاوره اي كه باز مي شود، به صفحه Screen Saver رفته وگزينه onresume passwordprotect را علامت بزنيد. يك راه ديگر هم اين است كه وقتي با قصد قبلي مي خواهيد كامپيوتر را ترك كنيد (مثلا براي صرف ناهار يا شركت در جلسه)، به جاي خاموش كردن كامپيوتر، از ويندوز خارج شويد(log off كنيد.) براي log off كردن همان مسيري را طي كنيد كه موقع shutdown كردن استفاده مي كنيد، منتها به جاي shutdown گزينه log off را انتخاب كنيد. بعضي از صفحه كليدها دكمه مخصوصي براي log off دارند كه كار را آسان مي كند. رمز كردن فايل ها اگر اطلاعات مهم و حساسي را روي كامپيوتر خود نگهداري مي كنيد، بهتر است آن ها را به صورت رمز شده ذخيره كنيد(مخصوصا اگر كامپيوترتان قابل حمل باشد.) ويندوز 2000 و اكس پي حرفه اي (اما نه نسخه خانگي) خودشان قابليت رمز كردن فايل و فولدر را دارند، ولي در صورت تمايل مي توانيد از نرم افزارهاي ديگر هم براي اين منظور استفاده كنيد. با رمز كردن فايل ها كار براي كساني كه از طريق ديسك بوت به كامپيوتر شما دست

يافته خيلي سخت تر مي شود. براي رمز كردن يك فولدر در ويندوز2000 يا اكس پي، روي آن فولدر كليك راست كنيد و با انتخاب گزينه Properties روي دكمه Advanced كليك كنيد. سپس گزينه Encrypt the contents to secure data را علامت زده و دكمه OK را دوبار كليك كنيد. در پيام بعدي كه ظاهر مي شود با كليك روي OK پيشنهاد ويندوز را بپذيريد. يك نكته مهم را توجه داشته باشيد: رمز كردن كل يك درايو يا پارتيشن هم وقتگير است، هم سيستم را كند مي كند وهم در صورت از كار افتادن هارد ممكن است ديگر نتوانيد به فايل هاي خود دسترسي پيدا كنيد. پس زياد هم ذوق زده نشويد. رمز عبور براي inbox براي بعضي ها، مهمترين اطلاعات كامپيوترشان در inbox و outbox جاي گرفته است. خوشبختانه برنامه هايي وجود دارند كه امكان محافظت و رمز كردن نامه ها را به شما مي دهند. در برنامه Outlook (نسخه هاي 2002 و 2003)، اگر از منوي File گزينه Data File Management را انتخاب و روي Settings كليك كنيد، و سپس Change Password را بزنيد، مي توانيد رمز عبوري را وراد كنيد كه فقط با دانستن آن امكان خواندن نامه هاي موجود در inbox يا outbox (يا هر فولدر ديگري Outlook) فراهم مي شود. در صورتي كه ازبرنامه Outlook Express استفاده مي كنيد، مي توانيد كلا اكانت پست الكترونيك خود را با رمز عبور مورد محافظت قرار بدهيد. با اين كار، ديگر كسي نمي تواند نامه هاي جديد شما را بخواند، اما اگر طرف خيلي سمج باشد، مي تواند پيام هاي قبلي شما را

به برنامه ديگري منتقل كرده و از آنجا به مطالعه آن ها بپردازد. به هر ترتيب، براي گذاشتن رمز عبور روي حساب پست الكترونيك خود در Outlook Express كافي است از منوي File گزينه ldentities و سپس Manage ldentities را انتخاب و روي دكمه Properties كليك كنيد. آنگاه گزينه Required a passeword را علامت زده و روي دكمه OK كليك كنيد. به روز كردن خودكار نرم افزارها شما هر چقدر هم اطلاعات خود را مورد محافظت قرار دهيد، نقطه ضعف هاي امنيتي موجود در نرم افزارها و سيستم عامل تدابير شما را نقش بر آب خواهند كرد. يك راه حل اين است كه اجازه بدهيم برنامه يا سيستم عامل به طور خودكار خودش را بروز كند، ولي دراين مورد اختلاف نظر وجود دارد. مثلا اگر قرار باشد با نصب يكpath براي برنامه يا سيستم عامل، اختلالي در وظايف آن ها به وجود بيايد، مشكل مضاعف مي شود. ولي خيلي ها ريسك چنين وضعيتي را مي پذيرند و اجازه نمي دهند از سوراخي گزيده شوند كه همين هفته پيش وصله اي براي آن دوخته شده است. آخرين سرويس پك براي ويندوز 2000 سرويس پك 4 و براي ويندوز اكس پي سرويس پك 2 است كه هر دو را مي توانيد از اينترنت دريافت كنيد. بروز كردن خودكار در مورد برنامه هاي ضد ويروس از اهميت بيشتري برخوردار است، به طوري كه بسياري از اين برنامه ها به طور پيش فرض اين قابليت را فعال كرده و به محض وصل شدن شما به اينترنت خود به خود روز آمد مي شوند. براي اطمينان از اين موضوع، بايد

به قسمت تنظيمات برنامه ضد ويروس خود مراجعه كنيد. 3.حفاظت شبكه اي: بزرگترين تهديد براي كامپيوتر شما زماني رخ مي دهد كه به اينترنت متصل مي شويد. با وجود اين همه كرم هاي موذي و هرزنامه در اينترنت، عجيب است اگر كامپيوتري بدون حفاظ به اينترنت وصل شده باشد اما اسير دست چنين موجوداتي نشده باشد. ببينيم براي مقابله با اين تهديدات چه راه هايي پيش بيني شده است. ديواره آتش هر كامپيوتري كه به اينترنت وصل مي شود، گذشته از نوع اتصالي كه دارد (تلفني، بي سيم، باند پهن، يا هر چيز ديگر)، به ديواره آتشي احتياج دارد كه آن را در مقابل حملات بيروني و نفوذي ها حفاظت كند. در واقع بهترين حالت اين است كه از دو نوع ديواره آتش استفاده كنيد: سخت افزاري و نرم افزاري. ديواره آتش سخت افزاري دستگاهي است كه از بيرون به كامپيوتر شما وصل شده و بسته هاي ورودي و خروجي را كنترل مي كند. ديواره آتش نرم افزاري هم برنامه اي است كه روي پي سي نصب مي شود و مراقب رفتار ساير برنامه هاي شماست. فايروال سخت افزاري علاوه بر نظارت بر ترافيك وارد شونده و خارج شونده، عمليات NAT (سرنام Network Address Translation) را هم انجاممي دهد. با استفاده از NAT، آدرس IP حقيقي شما از ديد كامپيوترهاي بيرون از شبكه پنهان مانده و نفوذ به آن تقريبا غير ممكن مي شود. از آنجا كه ديواره آتش سخت افزاري در خط مقدم دفاع از سيستم شما قرارداده مي شود، تنظيم صحيح و مناسب آن با توجه به مستنداتي با شركت سازنده در اختيارتان

گذاشته از اهميت فراواني برخوردار است. به طور مشخص، گذاشتن رمز عبور مطمئن براي admin ديواره آتش، اولين و مهمترين نكته اي است كه بايد رعايت كنيد تا كسي نتواند كنترل ديواره آتش شما را به دست بگيرد. ديواره هاي آتش نرم افزاري هم براي محافظت شما در مقابل تهديدات داخلي (ويروس ها، اسب هاي تراو و جاسوس افزارها) به كار مي آيند. در اين مورد مي توانيد به مقالات متعددي كه در شماره هاي گذشته ماهنامه شبكه منتشر شده مراجعه نماييد. بيرون راندن جاسوس اگر برنامه هاي جديدي را مي بينيد كه سروكله آن ها يك دفعه در Startup ويندوز يا مرورگرتان پيدا شده، احتمالا گرفتار spyware (برنامه هاي جاسوس) يا adware (برنامه هاي تبليغاتي) شده ايد. براي مقابله با جاسوس افزارها بايد هنگام نصب نرم افزارهاي رايگان مراقب باشيد چيز اضافه اي روي سيستم تان نصب نشود، و با استفاده از برنامه هاي ضدجاسوسي از قبيل Spybot Search and Destroy يا Adaware ريشه آنها را بسوزانيد. نرم افزارهاي ثبت كليد ضربه ها (كه ممكن است به دست رئيس تان، همسرتان، يا هر شخص ديگري روي سيستم تان نصب شده باشد) به راحتي برنامه هاي جاسوسي و تبليغاتي شناسايي و پاك نمي شوند، براي همين بايد تدابير امنيتي را قبل از ورود اين برنامه ها به كامپيوترتان به كار گرفته باشيد. امنيت شبكه بي سيم شبكه بي سيم يكي از بزرگترين دستاوردهاي فن آوري است، اما از نظر امنيت مي تواند بسيار خطرناك باشد، چون هيچ مرزي ندارد. هر كس كه در نزديكي شبكه بي سيم شما در حال عبور يا سكونت باشد، اين

امكان را دارد كه سواري بر امواج راديويي به شبكه شما دست پيدا كند، مگر اين كه تنظيمات امنيتي شبكه خود را از حالت پيش فرض خارج كرده باشيد. مثلا بيشتر دستگاه هاي موسوم به نقطه دسترسي (Access Point) به طور پيش فرض SSID (شناسه سيستمي) خود را به طور مرتب براي كامپيوترهاي اطراف منتشر مي كنند كه بهتر است آن را از اين حالت خارج كنيد. نكته ديگر اين كه حتي در صورتي كه نقطه دسترسي را طوري تنظيم كرده باشيد كه SSID را انتشار ندهد، باز هم بهتر است SSID آن را تغيير دهيد. چرا كه اسم هايي كه سازندگان به طور پيش فرض روي اين دستگاه ها مي گذارند چيز محرمانه اي نيست و براي كساني كه در اين زمينه فعاليت دارند شناخته شده است. نكات ديگري از جمله رمز كردن اتصالات با استفاده از شيوه WPA (يا شيوه قديمي تر WEP) و فيلتر كردن دسترسي براساس آدرس MAC كارت شبكه مي تواند امنيت شبكه بي سيم شما را بهبود ببخشد. گشت زني ايمن تر اينترنت اكسپلورر به عنوان پر استفاده ترين مرورگر وب در جهان، اصلي ترين هدف هرزنامه فرستان، جاسوس افزار و تبليغ گران است. بالا بردن سطح حفاظتي IE نقش مؤثري در كاهش خسارت هايي دارد كه اين برنامه ها مي توانند به خود شما و سيستم شما وارد بياورند. مثلا ممانعت از ورود Activex كه خيلي از سايت هاي وب هنگام بازديد از صفحات شان پيشنهاد نصب آن ها را به شما مي دهند يكي از اين ملاحظات است. حتي يك راه بهتر اين است كه به سراغ

مرورگرهاي ديگري چون Mozilla يا Opera برويد كه اصلا از Activex حمايت نكرده و كمتر مورد توجه خرابكاران هستند. امان از هرزنامه ها صندوق پستي الكترونيكي شما احتمالا خطرناك ترين جاي كامپيوتر شماست چرا كه امروزه اكثر ويروس ها، كرم ها و اسب هاي تراوا از طريق email و با فريب كاربر به سيستم ها راه پيدا مي كنند. براي حفاظت از صندوق پستي توصيه مي شود از برنامه هاي ضد هرزنامه استفاده كنيد. هيچ وقت فايل ضميمه يك نامه را باز نكنيد، مگر آن كه به فرستنده و محتواي آن فايل اطمينان كامل داشته باشيد. بسياري از ويروس ها و اسب هاي تراوا خودشان را پشت عكس، آهنگ و فايل هايي پنهان مي كنند كه در ظاهر بي خطر و عادي هستند. يعني مثلا شما فايلي را مي بينيد كه آيكون آن مثل فايل هاي JPG يا MP3 است، اما پسوند اين فايل عملا EXE است كه به خطر اين قابليت ويندوز كه پسوند فايل هاي شناخته شده را مي پوشاند، ديده نمي شود. بهتر است از پنجره Control Panel برنامه Folder Options را اجرا و از صفحه View علامت گزينه Hide extentions from known file types را برداريد. شناسايي جاسوس نرم افزارها بعضي وقت ها با اين كه هيچ كاري با كامپيوتر نمي كنيد، چراغ هاي مودم روشن مي شوند. غالبا اين وضعيت زماني رخ مي دهد كه يك برنامه قانونا در حال بارگذاري update يا ارتباط با سايت اصلي است، اما بعضي مواقع هم ممكن است يك برنامه جاسوسي كنترل كامپيوتر شما را به دست گرفته باشد و در حال انتقال اطلاعات

شما به بيرون باشد. در ويندوز اكس پي مي توانيد مچ اين برنامه ها را بگيريد و بفهميد با چه كساني در حال ارتباط هستند. براي اين منظور، وقتي به اينترنت وصل هستيد، از طريق دكمه Start و گزينه Run دستور cmd را اجرا كنيد تا وارد محيط داس شويد. حالا دستور netstat-na را اجرا كنيد تا ويندوز فهرستي از ارتباطات شما نشان دهد. اين فهرست شامل آدرس IP شما، آدرس IP كامپيوتر طرف مقابل و شماره پروسه مربوط به هر ارتباط موسوم به PID است. هر برنامه در حال اجرا در كامپيوتر (حتي اگر در پشت صحنه در حال فعاليت باشد) يك شماره پروسه دارد كه منحصر به فرد است (البته اگر خيلي حساس هستيد، بدانيد كه آدرس 127.0.0.1 كه زياد هم در فهرست فوق ديده مي شود، يعني كامپيوتر خودتان و چيز خطرناكي نيست). اگر مي خواهيد بفهميد شماره PID نشان داده شده در فهرست فوق متعلق به كدام يك از برنامه هاي در حال اجراست، كافي است كليدهاي Ctrl+Alt+Del را بزنيد تا Task Manager ظاهر شود. حالا به صفحه Processes برويد. در اين حالت، شماره PID خود را از ستون PID اين صفحه پيدا و اسم برنامه را از ستون lmage Name بخوانيد. اگر اين اسم به نظرتان عجيب مي آيد، جا نخوريد، چون خيلي از اجزاي ويندوز اسامي عجيب دارند. ولي براي اين كه مطمئن بشويد اين اسم مربوط به يك برنامه مجاز است يا غير مجاز مي توانيد با مقايسه آن در برنامه Win Task Process Library يا جستجوي آن در گوگل بفهميد كه ويروس است يا خير. اگر ويروس

يا كرم يا اسب تروا بود، فورا اتصال اينترنت را قطع كنيد، پروسه مزبور را End Task كنيد و با بروز كردن برنامه ضد ويروس خود سعي كنيد آن را پاك كنيد.

چگونه مي توان از شر پنجره Dial up Connection كه خود به خود و مدام ظاهر مي شود، خلاص شد؟

اين پنجره وقتي ظاهر مي شود كه يك يا چند برنامه قصد اتصال به اينترنت را داشته باشند. بنابراين حتما برنامه هاي خود را چك كنيد و مطمئن شويد كه در هيچ كدام آنها اين كه به طور خودكار مثلا خود را به روز كنند و يا اطلاعات ديگري از اينترنت به دست آورند، فعال نيست. همچنين در برنامه Internet Explorer مطمئن شويد كه در منوي Tools گزينه Internet Option قسمت Connection گزينه NeverDail Aconnection انتخاب شده است.

نحوه چك كردن ايميل هاي yahoo به وسيله outlook

همان طور كه ميدانيد ياهو سرويس هاي pop3 ايميل هاي خود را براي استفاده كننده گان رايگان غير فعال كرده و براي استفاده از اين سرويس بايد پول پرداخت ، ولي اين به اين معني نيست كه شما نمي توانيد از اين سرويس به صورت رايگان استفاده كنيد. شما با استفاده ازنرم افزار YahooPops به آساني قادر به دريافت و فرستادن نامه هاي خود به وسيله outlook و ديگر نرم افزار هاي مديريت ايميل هستيد. در زير به شرح طريقه دريافت ايميل هاي yahoo به وسيله outlook و outlook express مي پردازيم. ابتدا برنامه YahooPops را از yahoopops.sourceforge.net دانلود كنيد و آن را نصب كنيد و سپس به سراغ outlook رفته و تنظيمات را مو به مو انجام دهيد. تنظيمات لازم براي براي دريافت نامه هاي yahoo توسط outlook express از منوي tools گزينه account را انتخاب كنيد. بر روي دكمه add كليك كرده و گزينه Mail را انتخاب كنيد. نام خود را وارد كنيد و كليد next را بزنيد. آدرس ايميل خود را وارد كنيد و كليد next را بزنيد. گزينه My incoming mail server is

a را روي pop3 قرار داده. در قسمت localhost ، Incoming (POP3, IMAP or HTTP) mail server را وارد كنيد. در قسمت localhost ، Outgoing (SMTP) mail server را وارد كنيد و next را بزنيد. در قسمت Account name نام كاربري خود را وارد كنيد. در قسمت password كلمه عبور خود را وارد كنيد و كليد next را بزنيد. كليدfinish را بزنيد. بر روي account جديد(localhost) كليك كنيد و گزينه Properties را انتخاب كنيد. برگه servers را انتخاب كنيد و گزينه My server requires authentication را تيك بزنيد. برگه advance و گزينه Server Timeouts را به 5 minutes تغير دهيد. اگر گزينه Leave a copy of messages on server را تيك بزنيد نامه ها پس از download از روي سرور پاك نمي شوند . تنظيمات لازم براي براي دريافت نامه هاي yahoo توسط outlook از منوي tools گزينه Email accounts را انتخاب كنيد. گزينه Add a new email account را انتخاب كنيد و كليد next را بزنيد. Server Type را بر روي pop3 قرار دهيد و كليد next را بزنيد. در قسمت Your Name نامي را كه دوست داريد گيرنده نامه شما هنگام دريافت نامه ببيند را بنويسيد. در قسمت user name و email address ايميل خود را به صورت كامل وارد كنيد. در قسمت Password كلمه عبور ايميل خود را بنويسيد. در قسمت localhost ، (POP3) Incoming Mail Server را وارد كنيد. در قسمت localhost ، (SMTP) Outgoing Mail Server را وارد كنيد و next را بزنيد. بر روي دكمه More Settings كليك كنيد و برگه Advanced را انتخاب كنيد. گزينه Server Timeout را

به 10 minutes تغير دهيد. برگه servers را انتخاب كنيد و گزينه My server requires authentication را تيك بزنيد. گزينه Log on using را تيك زده و ايميل و كلمه عبور خود را وارد كنيد. براي بستن پنجره More Settings بر روي دكمه ok كليك كنيد. بر روي دكمه next كليك كنيد و سپس finish را بزنيد.

نحوه برداشتن پوشه هاي اشتراكي روي computer

در ويندوز xp وقتي My computer را باز مي كنيد، با پوشه هاي به اشتراك گذاشته شده (shared documents) روبه رو مي شويد كه به كاربران اجازه مي دهد تا فايلهاي خود را در دسترس ساير كاربران حتي روي شبكه قرار دهند. اما با يك ترفند مي توانيد اين پوشه ها را برداريد و خيالتان از احتمال دسترسي ساير كاربران راحت شود. براي اين كار بايد 2پوشه در دو جاي مختلف در رجيستري ويندوز بسازيد و تغييرات را اعمال كنيد. ابتدا با تايپ Regedit در منوي RUN روي استارت وارد رجيستري شويد و كندوي بزرگ HKEY-CURRENT-USER را باز كنيد. سپس شاخه software را باز كرده و زيرشاخه Microsoft را بيابيد. حالا با كليك روي آن زيرشاخه windows و بعد زيرشاخه currentversion را پيدا خواهيد كرد. روي آن نيز كليك كنيد تا به زيرشاخه policies برسيد. آن را نيز باز كنيد تا زيرشاخه مورد نظر يعني Explorer ديده شود. حالا داخل اين زيرشاخه در صفحه روبه رو بايد يك پوشه به شكل DWORD بسازيد. براي اين كار بايد سمت راست موس را در داخل صفحه زده و New و DWORD را انتخاب كنيد. نام پوشه تازه متولد شده را N ، S) NoSharedDocuments ، و D را با حروف

بزرگ تايپ كنيد) گذاشته و براي نابودي پوشه هاي اشتراكي Valuedata آن را بگذاريد به همان حالت صفر (0) باقي بماند. سپس ok كرده و با رفتن به كندوي HKEY-local-machine مسير جديدي برگزينيد. با كليك روي اين كندو، شاخه software پيدا شده و با كليك روي آن زيرشاخه Microsoft را خواهيد يافت . سپس زيرشاخه windows و بعد currentversion و بعد policies و در آخر زيرشاخه Explorer را خواهيد يافت . حالا درون اين زيرشاخه نيز پوشه Noshared Documents را ساخته و ارزش آن را به همان صورت صفر (0) نگه داريد. توضيح اين كه اگر زير شاخه Explorer يا زيرشاخه هاي قبلي آن را نيافتيد، بايد آن را درست كنيد. روش كار نيز چنين است كه روي زيرشاخه اصلي برويد و New و Key را انتخاب كنيد و نام Explorer يا... را داخل آن بگذاريد و پوشه را داخل آن بسازيد. HKEY-CURRENT-USER\software\Microsoft\windows\currentversion\policies\Explorer HKEY-LOCAL-MACHINE\software\Microsoft\windows\currentversion\policies\Explorer

نحوه افزودن متن دلخواه دركنار ساعت ويندوز

با اين كار متن كنار ساعت ويندوز خود را تغيير خواهيد داد !!!

1- فرمان Regedit را در قسمت RUN ويندوز وارد كنيد.

2- به كليد زير برويد :

HKEY_CURRENT_USER\Control Panel\Internation

3- داده اي رشته اي ( نوع String ) با نام S1159 ايجاد كرده ( در صورتي كه از قبل ايجاد نشده باشد) و متن دلخواه خود را در آن وارد كنيد ( به عنوان مقدار ).

4- داده رشته اي ديگر با نام S2359 ايجاد كرده و متن دلخواه ديگري را در آن وارد كنيد.

توجه كنيد كه در ويندوز XP اگر فارسي را فعال كرده باشيد مي توانيد عبارات را فارسي تايپ كنيد.

نحوه افزايش حافظه پنهاني پوشه ها در ويندوز XP

افزايش حافظه پنهاني پوشه ها 1) تنظيم پيش فرض حافظه پنهاني ويندوز XP به صورتي است كه تنظيمات Explorer براي 400 پوشه را حفظ ميكند به منظور افزايش آن مراحل زير را طي كنيد: 2) ويراشگر ريجستري را باز كنيد(Regedit) . 3) به كليد زير مراجعه كنيد : HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam 4) مقدار عبارت BagMRU را به هر اندازه اي كه مايليد و بر مبناي شانزده (هگزادسيمال) تغيير دهيد.معادل هگزادسيمال برخي از اعداد به صورت زير است : 1000:3e8 2000:7d0 3000:bb8 4000:fa0 5000:13

نحوه استفاده از سيستم بازيابي (System Restore) در ويندوز XP

ويندوز XP اين امكان را به شما ميدهد كه با چند كليك در برنامه System Restore زمان را به عقب برگردانيد. ويندوز هر روز و بعد از هر اقدام مهمي كه انجام ميدهيد، تصويري از تصويري از تنظيمات كامپيوتر را در ديسك سخت ذخيره مي كند. حال اگر كامپيوتر شما رفتار عجيب و نا خوشايندي از خود نشان داد، System Restore را به حافظه منتقل و آخرين روزي كه كامپيوتر شما خوب كار ميكرد را كليك كنيدتا ويندوز از نظر زماني به عقب برگردد و كامپيوتر شما را به تنظيمات آن زمان برگرداند. نحوه اينكار در زير آمده است:

1- مطابق تصوير زير برنامه System Restore را اجرا نماييد از مسير :

Start Menu \ All Programs \ Accessories \ System Tools \ System Restore

2- Restore My Computer to an Earlier Time را كليك كنيد :

3- تاريخي را كه كامپيوتر شما در آن خوب كار ميكرد را كليك كنيد و سپس Next را كليك كنيد:

4- مطمئن شويد همه فايلهاي باز را ذخيره كرده ايد و سپس Next را كليك كنيد.

نكته: بعد از اينكار كامپيوتر شما به

صورت خودكار يكبار رستارت خواهد شد تا عمليات لازم را انجام دهد.

نكته دو: اگر ويندوز شما در حال حاضر خوب كار ميكند ميتوانيد يك Restor Point بسازيد تا اگر در آيند كامپيوتر شما به مشكلي بر خورد كرد بتوانيد به نقطه مورد نظر دسترسي داشته باشيد براي اينكار همه موارد با توضيحات قبل يكي است و فقط به جاي مورد 2 :Restore My Computer to an Earlier Time گزينه : Create a restore point را كليك نماييد و در صفحه بعد نام انتخابي خود را وارد نماييد.

نحوه استفاده از Remote Desktop

آيا مي خواهيد از يك مكان ديگر سيستم منزل يا محل كار خود را Remote كنيد يعني براحتي بتوانيد صفحه دسك تاپ آن را مشاهده نماييد يا حتي يك برنامه خاص را در آن اجرا نماييد و برروي سيستمي كه پشت آن هستيد آن را نتايج اجرا را مشاهده نماييد. اين قابليت فقط در ويندوز XP Professional وجود دارد در واقع شيوه كار اين برنامه به نحوي است كه به محض برقراري ارتباط ، سيستم راه دور بطور اتوماتيك Lock مي شود و ماداميكه به آن مرتبط هستيد هيچ شخص ديگري نمي تواند به برنامه ها ، فايلها و ساير منابع آن دسترسي داشته باشد و هنگاميكه به محل كارتان بازگرديد مي توانيد آن را با فشار دادن كليد هاي CTRL+ALT+DEL از حالت Lock خارج نمائيد . از ديگر ويژگي هاي اين برنامه امكان login در يك زمان بر روي چند سيستم مي باشد - حتي در حالتي كه ديگران نيز به آن سيستم Log in كرده باشند- و كاربر مي تواند برنامه هاي آنها را بطور همزمان

اجرا كند. براي دسترسي به امكانات و اجراي اين برنامه بايد موارد زير را در نظر داشته باشيد : - يك كامپيوتر كه در آن ويندوز Xp Profesional نصب شده و دسترسي به محيط اينترنت و يا شبكه را دارد . - يك كامپيوتر ديگر در منزل و يا در همان محل شركت (كه از طريق شبكه داخلي با هم مرتبط هستند) با امكان دسترسي به اينترنت ، مودم - نام كاربري ، كلمه رمز عبور و مجوزهاي مناسب برپايي سيستم Remote Desktop : 1- به Control Panel وارد شده و سپس گزينه System را انتخاب كنيد . 2- در برچسب Remote ، گزينه Allow users to connect remotely to this computer را كه در پائين پنجره قرار دارد انتخاب نمائيد . 3- در محيط Remote Desktop ، گزينه Select Remote Users ... را كليك كنيد . 4- در كادر محاوره اي Remote Desktop Users گزينه Add… را انتخاب نمائيد. 5- در كادر محاوره اي Select Users گزينه Locations … را براي تعيين موقعيت جستجو كليك نمائيد . 6- براي تعيين نوع آبجكتها ي مورد نظرتان نيز گزينه Object Types… را كليك نمائيد . 7- هنگامي كه نام مورد نظرتان را يافتيد آن را انتخاب كرده و سپس Ok را كليك نمائيد .در اين مرحله نام مورد نظر شما در ليست كاربران Remote Desktop قرار مي گيرد. در اين مرحله سيستم مزبور آماده برقراري ارتباط از راه دور مي باشد. بدين منظور: 1- از منوي Start گزينهPrograms و سپس گزينه Accessorise را انتخاب كرده و از قسمت Communications نيز گزينه Remote Desktop Connection را انتخاب

كنيد. 2- در اين مرحله پنجره Remote Desktop Connection نمايان مي شود . 3- گزينه Options را انتخاب كنيد تا امكان تعيين گزينه هاي بيشتري براي تان فراهم شود. 4- از قسمت Computer و از منوي پائين افتادني آن نام كامپيوتر مورد نظر تان را انتخاب كنيد .و يا گزينه browse more for… را براي دسترسي به نام كامپيوتر هاي ديگر انتخاب كنيد . 5- در كادر هاي user name و password و domain به ترتيب شناسه يا نام كاربري ، رمز عبور و نام domain مربوط به شبكه را وارد كنيد. 6- سپس براي برقراري ارتباط گزينه Connect را انتخاب كنيد .

نحوه پنهان كردن خط ابزار Clipboard در آفيس ( تمام ويندوزها)

در هر يك از برنامه هاي مجموعه آفيس, وقتي كه چند بار از عمل كپي استفاده مي كنيد, خط ابزار Clipboard آفيس ظاهر مي شود و به شما اجازه مي دهد چيزهاي مختلفي را انتخاب و Paste كنيد. با انجام دستورالعمل زير, مي توانيد كاري كنيد كه اين خط ابزار به طور خودكار ظاهر نشود. رجيستري را باز و كليد نشان داده شده در شكل را پيدا كنيد.

يك Value از نوع DWORD به نام AcbControl را ايجاد يا در صورت موجود بودن, محتواي آن را مطابق راهنماي شكل تنظيم كنيد.

براي اثر كردن تغييرات, تمام برنامه هاي آفيس را بسته و دوباره اجرا كنيد.

نحوه تبديل ويندوز كامپيوتر به يك ويندوز سخنگو

ابتدا به control panel مي رويم و گزينه sound and audio devices را انتخاب مي كنيم سپس از ميان گزينه هاي موجود گزينه sound را انتخاب مي كنيم درپايين اين پنجره گزينه هايي وجود دارند كه درميان آنها گزينه اي با نام program events به چشم مي خورد اين گزينه شامل صداهاي پيشفرض ويندوز است كه هنگام رخ دادن انواع اتفاقات در ويندوز شنيده مي شوند مثلا صداي خالي شدن سطل آشغال يا صداي بازوبسته شدن پنجره ها يا شروع يا خروج از ويندوز شما مي توانيد صداي مورد علاقه خود را به جاي صداهاي پيشفرض ويندوز قرار دهيد براي انجام اين كار از گزينه browse استفاده كنيد و صداي مورد علاقه خود را جايگزين كنيد پيشنهاد مي كنيم از صداي خودتان استفاده كنيد.

توسط يك headphone صداي خود را ضبط كنيد و به جاي گزينه هاي پيشفرض قرار دهيد وسپس آن را save نماييد.

نحوه ارتقاي ويندوز 98 بدون ثبت نام كردن

امكان ارتقاي ويندوز از طريق اينترنت يكي از بهترين محسنات ويندوز 98 است، منتها براي استفاده از اين امكان لازم است اطلاعات شخصي خود را در سايت مايكروسافت به عنوان كاربر ويندوز وارد كرده و به نوعي ثبت نام نماييد. با اين ترفند ميتوانيد مرحله ي ثبت نام را دور بزنيد و از امكان ارتقاي ويندوز به راحتي بهرمند شويد.

رجيستري را باز كرده و اين كليد را در آن پيدا كنيد:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion

يك مقدار جديد از نوع String و به نام RegDone بسازيد و آن را مساوي 1 كنيد. بهتر است ببينيد آيا كليد زير نيز وجود دارد يا نه؟

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Welcome\RegWiz

اگر ديديد وجود ندارد، بهتر است خودتان آن را بسازيد. به اين ترتيب دفعه

ي بعد كه ميخواهيد ويندوز خود را از طريق اينترنت ارتقا دهيد. لازم نيست كه فرم ثبت نام را تكميل كنيد.

نحوه حذف رمز عبور در ويندوز 98

اگر از پنجره درخواست رمز عبور در ويندوز 98 خسته شده ايد و مي خواهيد از اين به بعد در ابتداي بارگذاري ويندوز ظاهر نشود مراحل زير را دنبال كنيد : از منوي start گزينه find و سپس files-and-folders را انتخاب كنيد.و عبارت *.pwl را جستجو كنيد. (در واقع يك فايل با پسوند .pwl به اسم user name موردنظر وجود دارد). حال پسوند آن را به .old تغيير داده و سيستم را دوباره راه اندازي كنيد.وقتي كه صفحه درخواست كلمه رمز ظاهر شد، قسمت رمز را خالي بگذاريد و ok را بزنيد. از اين پس ديگر پنجره درخواست رمز عبور را نخواهيد ديد.

نحوه سرعت بخشيدن به عمل استارت در ويندوز XP

عمل استارت در ويندوز XP ، سريعتر از سيستم عاملهايي است كه تا كنون با آنها كار كرده ايد. مدت زمان برگشت از حالت Standby هم با سرعت بيشتري انجام مي پذيرد. اما اينكه آيا مي شود باز هم سريعتر از اين عمل كرد، مطلبي است كه ما مي خواهيم به كمك يك ابزار كم حجم نرم افزاري از سايت توليدات ميكروسافت به شما نشان دهيم. نام اين نرم افزار كه براي بهينه كردن و سرعت بخشيدن به استارت در ويندوز XP طراحي شده، BootVis است كه به عنوان يك ابزار براي تجزيه و تحليل بالا آمدن سيستم (Boot)عمل مي كند. اين تسهيلات ارائه شده به صورت download رايگان، براي جستجوي خطا در سيستم و افزايش سرعت عمل بالا آمدن در نظر گرفته شده است. شما مي توانيد تمام امكانات استارت را در ويندوز XP تجزيه و تحليل و بهينه كنيد. پس از عمل بهينه سازي، بالا آمدن سيستم به طور معمول

زودتر انجام مي شود. پس از download كردن اين برنامه، آن را به دلخواه خود در يك پوشه ذخيره كنيد. سپس فايل BootVis.exe را ( با دو بار كليك روي آن ) اجرا كنيد. پنجره برنامه اي مشابه Explorer ، باز مي شود كه سمت راست آن خالي است. حال اگر در سطر منوها روي “Trace” كليك كنيد، انتخابي شامل شش option را در مقابل خود خواهيد يافت. ترتيب اجراي تك تك option هايي كه توسط BootVis جهت بهينه كردن بالا آمدن سيستم در اختيار قرار گذاشته شده، بسيار مهم است. پس از استارت مجدد، BootVis شروع به كار مي كند. تا زماني كه BootVis نتيجه تجزيه و تحليل خود را نشان نداده است، هيچ كاري انجام ندهيد. توجه داشته باشيد كه اين عمل چند دقيقه اي طول خواهد كشيد.

نحوه عكس گرفتن با مديا پلير

شايد تا بحال با نرم افزارهاي ديگري اين كار را انجام مي داديد ولي در حقيقت با خود مديا پلير ويندوز نيز مي توان عكس گرفت. براي اين كار كافيست در حين پخش فيلم كليدهاي Ctrl +I را بزنيد. پنجره ذخيره تصوير باز مي شود.حالا مي توانيد تصوير گرفته شده را ذخيره كنيد.

نحوه فعال كردن ويژگي Clear Type

فعال كردن ويژگي Clear Type *يك فضاي خالي از Desktop را كليك كرده و گزينه Properties را انتخاب كنيد. *در كادر تبادلي ظاهر شده گزينه Appearance و سپس گزينه Effects را كليك كنيد. *عبارت Use The following Method to Smooth edges of screen font را فعال كنيد. *در كادر پايين افتادني كه به وجود مي آيد كادر Clear Type را انتخاب كنيد. به اين ترتيب شما از تايپ واضحتري برخوردار خواهيد بود...

نحوه برگرداندن آيكن Show Desktop

اگر آيكن Show Desktop ( پايين، سمت چپ، كنار منوي Start ) به صورت خيلي اتفاقي حذف شود، چه ميكنيد؟!اين آيكن يك ميانبر معمولي نيست و برگرداندن آن هم مثل بقيه نيست. در بقيه ي موارد از Copy و Paste Shorcut در Quick Launch استفاده مي كنيد، امّ__ا در اينجا Notepad را باز كرده و اين چند خط را وارد كنيد:

[Shell]

Command=2

IconFile=explorer.exe,3

[Taskbar]

Command=ToggleDesktop

اين فايل را با نام Show Desktop.scf در پوشه ي زير ذخيره كنيد:

C:\ Document and Settings \ Username \ Application Data \ Microsoft \ Internet Explorer \ Quick Launch

حذف حرفه اي اطلاعات

زماني كه هارد ديسكي خراب و از رده خارج مي شود، معمولاً مقدار بسيار زيادي اطلاعات مهم در آنها وجود دارد. همچنين در هارد ديسكهايي كه در حال كار هستند لازم است كه بعضي اوقات اطلاعاتي از روي آنها براي هميشه برداشته شوند و از بين بروند. بنابراين لازم است كه بدانيد چگونه مي توان اطلاعات حساس و مهم را، چه از روي هاردهاي در حال كار و چه خراب و از كار افتاده، پاك كرده و از ميان برد. اطلاعاتي وجود دارند كه يا براي بار اول نوشته شده و در كامپيوتر وارد شده اند و يا دسترسي مجدد به آنها امري بسيار مشكل و دشوار است. Office، فايلهاي موقت را ايجاد مي كند، Backup ها شامل كپي ها هستند و Paging File، فايلهاي ناتمام و حتي فايلهاي رمز دار و كد بندي شده را به صورت واضح و آشكار بر روي هارد ذخيره و ضبط مي كند. اطلاعات مالياتي، كلمه هاي عبور، اطلاعات مربوط به شركتها و اطلاعات شخصي هنگام فروش هارد، تعمير كامپيوتر

يا حملات جاسوسي (هكرها) در دسترس افراد بيگانه قرار مي گيرند. اگر شما هارد خود را به منظور تعمير به دست افراد متخصص مي سپاريد، از حفظ اطلاعات خود اطمينان حاصل كنيد. البته از جمله وظايف شخص يا شركت خدماتي اين است كه به تمام قوانين حفاظت اطلاعات عمل كند، بخصوص اطلاعاتي كه بر روي ابزار ذخيره اطلاعات قرار دارد، به قصد يا منظور ديگري استفاده نكند. براي از بين بردن و نابود سازي اطلاعات 4 روش و شيوه وجود دارد: 1- پاك كردن (delete) 2- فرمت كردن (format) 3- جايگزين كردن (overright) 4- نابودي كامل ابزار ذخيره اطلاعات درجه اطمينان هر يك از اين 4 شيوه به طور قابل توجهي متغير است. اگر قصد انتقال اطلاعات خود را بر روي ديسكت داريد، بهتر است كه از ديسكت هاي نو و كار نكرده استفاده كنيد. چنانچه اين امر ميسر نباشد، قبل از ذخيره اطلاعات، ديسكت را به طور كامل فرمت كنيد (Full Format) و از فرمت سريع (Quick Format) استفاده نكنيد. پاك كردن و فرمت كردن (Delete -and- Format) دستورات پاك كردن (Delete) و Quick Format و همچنين انتقال به قسمت بازيابي اطلاعات (Recycle Bin) اطلاعات را كاملاً از روي هارد پاك نمي كنند، بلكه فقط محل رج______وع به آن فايل را در فهرست (Directory) آن اب____زار ذخ_____يره اط____لاعات، يع______ني FAT (File Allocation Table) پاك مي كند. پس از آن اين فايل قابل دسترس بوده و مي تواند دوباره فراخواني شده و مورد استفاده قرار بگيرد. در واقع در سيستم عامل Dos با دستور: Format a: /u، فرمان unformat غير فعال مي شود، ولي با

اين حال ابزار بازيابي مجدد تحت ت___اثير اين دس___تور قرار ن___مي گيرد. هنگ___ام فرمت كردن، مجموعه اي از FAT پاك مي شود كه اطلاعات آن بعداً هم قابل دسترس است. حتي با خود Low-Level-Format ولي با صرف هزينه قسمت بزرگي از اطلاعات قابل دسترسي است. فايلهاي پاك شده زماني از بين مي روند كه فايلهاي جديدي با همان نام بر روي آنها مجدداً ضبط شوند و جايگزين گردند. با اين حال اين مطلب به مدت زمان طولاني نياز دارد، چرا كه اگر اطلاعات جديد بر روي يك Cluster به طور كامل بتواند قرار گيرد، اطلاعات فايل پاك شده در مابقي محدوده Cluster ها قابل دسترسي است. براي اينكه بتوان فايلهاي موقت را فوراً پاك كرد، توصيه مي شود كه يك ديسك RAM-Disk)RAM) را در دستگاه قرار دهيد و دايركتوري هاي برنامه هاي كاربردي را بر روي درايو مجازي قرار دهيد. نرم افزار RAM-Disk را شما مي توانيد از سايت cenatek ،superspeed يا simtel دريافت كنيد. همچنين بقاياي اطلاعات، بدون پاك كردن بر روي هارد قرار دارد. برنامه هاي كاربردي براي كار كردن، فايلهاي موقت را ايجاد مي كنند كه اين فايلها پس از ذخيره سازي در واقع به عنوان فايل پاك مي شوند، با اين حال اين اطلاعات باز هم وجود دارند. شركت Microsoft در مرجع فني ويندوز XP هشدار مي دهد كه براي فايلهاي كد بندي شده و رمز دار، اطلاعات شفاف در Paging File وجود دارد. در اين حالت اگر فردي كه قصد دستيابي به اطلاعات شما را دارد، سيستم را با يك سيستم عامل ديگر استارت و راه اندازي كند و Paging

File را باز كند، مي تواند اطلاعات را بازبيني كرده و بخواند. اي______ن Paging File را م__ي ت____وان در نس____خه حرف___ه اي ويندوز XP Professional)XP) در هنگام عمل Shut Down با كمك خط مشي هاي گروهي پاك نمود. براي اين كار قسمت Start/Run را فعال نماييد و دستور زير را در آن وارد كنيد: gpedit,msc سپس از مسير: Computer configuration/windows settings/local guidelines/security settings بر روي كليد Shut Down دو بار كليك كنيد: Paging File حافظه RAM مجازي را پاك كنيد. سپس روي Active و بعد روي ok كليك كنيد. عمل جايگزين (Overright) بالاترين نوع حفاظت نرم افزاري را عمل Overright انجام مي دهد. حتي به همراه برنامه هايي چون Eraser و Wiper، تعداد ابزار پاك كردن به سختي به 20 نوع مي رسد. همچنين برنامه PGP كه برنامه اي براي رمزگذاري فايلها مي باشد داراي مدول(module) پاك كردن، براي پاك كردن فضاي خالي حافظه RAM مي باشد. توجه: شما اين برنامه ها را به مسئوليت خود به كار برده و استفاده مي كنيد. پس از عمل پاك كردن، موفقيت اين برنامه را با ابزار undelete كنترل كنيد. به اين ترتيب فايلي را كه پاك كرده ايد Undelete كنيد و ببينيد كه آيا دوباره بازيافت مي شود يا نه. همچنين توجه و دقت كنيد كه اطلاعات پاك شده ديگر غير قابل برگشت و از دست رفته خواهند بود، بنابراين قبل از پاك كردن اطمينان حاصل كنيد كه آيا اين همان فايلي است كه شما مي خواهيد پاك كنيد. ابزار پاك كردن در 2 حالت استفاده مي شوند: • نو كردن كل هارد: اگر هاردي مي بايست

از رده خارج شود، يا فروخته شود، بايد كل هارد پاك شود. متخصصان، اين مرحله را كه هارد به وضعيت خام خود هنگام توليد در كارخانه بر مي گردد Sanitizing مي گويند. • پاك كردن فايلها در هنگام كار با هارد: كسي كه هميشه اين احتمال را مي دهد كه ممكن است شخصي مخفيانه به فايلهايش دستيابي پيدا كند، مي بايست فايلهاي خود را به صورت كنترل شده نگهداري و محافظت نمايد و كپي هايي را كه نمي خواهد، بلافاصله از بين ببرد. از اين دست مي توان به فايلهاي موقت، باز مانده هاي فايل در paging file و بايتهايي از cluster ها كه به طور كامل پر نشده اند اشاره كرد كه بايد پاك شوند. ابزارهايي كه فضاي آزاد هارد را پاك مي كنند، انجام دادن اين عمل را تضمين مي كنند. با عمل ذخيره سازي مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنيتي پاك نشده است. علت اين امر در فيزيك عمل ذخيره سازي است. هارد ديسك ها، صفحات ضبط مغناطيسي هستند كه از تعداد زيادي صفحات مغناطيسي به همراه يك هد ضبط و خواندن تشكيل شده اند كه در يك محفظه و قاب خالي از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با يك محيط مغناطيسي قابل پلاريزه بر روي اين صفحات مي نگارد. اطلاعات در مسيرهايي از قبل مشخص شده و ثابت ثبت مي شوند. هنگام خواندن، اين مسيرها بر روي هارد برقي القاء مي كنند كه دوباره به 1 و 0 تبديل مي شود كه از همين صفر و يك ها اطلاعات، فراخواني و تبديل

مي شوند. با هر بار عمل ضبط و نوشتن، از اين مسير به طور دقيق استفاده نمي شود. در حاشيه، محل هاي باريكي قرار دارند كه حاوي اطلاعات پاك شده احتمالي هستند. به همين خاطر متخصصان توصيه مي كنند كه براي ذخيره سازي مجدد از سمبل هاي يك جور و يكسان (فقط صفر يا فقط يك) استفاده نشود، بلكه از نمونه (sample) استفاده كرد. در يك عبور دوباره يك نمونه مكمل متصل مي شود كه شامل صفري است كه قبلاً صفري ديگر در آنجا قرار داشته است و بر عكس تا اينكه حتي الامكان هر بيتي يك بار تغيير پيدا كند. پيتر گوتمان در مقاله اي به نام، Secure Deletion of Data From Magnetic and Sold-State Memory روشي را بيان مي كند كه در آن اطلاعات در 27 شكل مختلف، ذخيره سازي مجدد (overright) مي شوند. اين روش بين متخصصان به عنوان مطمئن ترين روش پاك كردن فايل شناخته شده است. وزارت دف___اع آم___ري____كا (DOD) و اداره امن_____يت در فن آوري اطلاعات (BSI)، از 2 روشي كه خود ايجاد كرده اند استفاده مي كنند: روش اول اينكه بر روي فايل، 3 بار ضبط مجدد كرده و روش دوم اينكه بر روي فايل، 7 بار ضبط مجدد مي كنند. BSI روش 7 بار ضبط مجدد را نيز توصيه مي كند. دو روش اخير از لحاظ ضريب اطمينان از اعتبار ويژه اي برخوردارند؛ حداقل براي بازسازي مجدد اطلاعات توسط ابزارهاي نرم افزاري. حفظ امنيت اطلاعات در برابر وسايل اندازه گيري كه قادر به بازخواني اطلاعات هستند، فقط با روش گوتمان امكان پذير است. براي اغلب حالتها روشهاي

DOD و BSI كافي است، چرا كه ضبط مجدد احتياج به زمان دارد. همچينن عمل خواندن هارد ديسك ها با كمك دستگاههاي اندازه گيري، اين مطلب به خصوص در مورد اطلاعات مهم يا موارد حقوقي بسيار ارزشمند است. در اتاقهاي خالي از هوا (خلاء)، هارد ديسك ها ب_____ه اين من_______ظور ب____از مي شوند و با ميكروسكوپ نيروي مغناطيسي Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM) مورد آزمايش و بازبيني قرار مي گيرند. MFM اثرات متغير مغناطيسي بين يك نوك (سر يا هد) مغناطيسي و سطح رويي را ثبت مي كند و مقدار عمل پلاريزه را در محدوده هاي كناري مسيرها مشخص مي كند. عمل مغناطيسي كردن چنانچه هارد ديسك خراب باشد و امكان تعمير آن وجود نداشته باشد، توصيه مي شود كه آن را به طور كامل و فيزيكي از بين برد. زيرا برنامه هاي نرم افزاري ديگر قادر به دسترسي به هارد و محت____وي___ات آن ني_____ستند. شرك___ت Ibas ب______راي اين م__نظور دستگاه Degausser) DG-01)را ارائه مي كند. اين دستگاه داراي مغن___اطيسي اس__________ت كه ق____درت مغ____ناطيسي م____عادل 8/0 تسلا (Tesla) دارد كه اين قدرت حتي از هارد ديسك هاي مدرني كه در مقابل مغناطيس حفاظت شده اند مي تواند عبور كند. هاردهايي كه با اين Degausser پاك شده اند ديگر غير قابل استفاده خواند بود، زيرا اطلاعات هدايتي هد خوانده نيز به واسطه ميدان قوي (مغناطيسي) پاك مي شوند. اين روش فقط براي پالايش و پاكسازي نهايي هارد مناسب مي باشد.

حذف امكان تغيير خصوصيات پوشه ها

در نوار منوي Windows Explorer در قسمت view > Folder Options مي توان خصوصيات پوشه هاي ويندوز را تغيير داد . اين

امكان گاهي اوقات براي ما مفيد و ضروري است ؛ اما اگر نخواهيد كسي تنظيمات پوشه هاي شما را به هم بريزد ، در رجيستري ويندوز در كليد :

HKEY _ USERS \ >DEFAULT \ software \ Microsoft \ Windows \ Current Version \ Policies \ Explorer

يك مقدار عددي ( DWORD ) به نام Nofolder Options بسازيد و به آن مقدار يك را بدهيد . بدين ترتيب ديگر راهي براي ورود به كادر محاوره هاي تنظيم پوشهه ا وجود نخواهد داشت و حتي ميانبر Start - > settings>-folder Option ... نيز حذف خواهد شد .

حذف كردن مستقيم و سريع فايلهاي حجيم در ويندوز

تا حالا شده كه بخواهيد چند فايل يا فولدر يا .... با حجم بسيار بالا را حذف كنيد ؟ يعني در سطل آشغال بريزيد يا بعد از اينكه ريختيد حذف كامل كنيد ؟ حقيقتا مدت زيادي طول ميكشد. به هر صورت وقت براي همه مهم است ! وقتي كليد Shift را در هنگام حذف نگه داريد ( همان Shift+Delete ) سطل آشغال شما ناديده گرفته ميشود و فايل حجيم شما با سرعت بيشتري حذف ميشود ( بدون اينكه به سطل آشغال برود ) ، ولي اين كار هم يك مقدار سخت است. منظورم نگه داشتن متمادي و به تعداد زياد SHIFT است ! يك ترفند رجيستري وجود دارد كه ميشود كلا با اجراي آن سطل آشغال را ناديده گرفت و به راحتي تمام فايلهارا حذف كامل كرد. البته اين بستگي به نظر شما دارد. عموما كاربران پيشرفته فايلي را به اشتباه پاك نميكنند كه بخواهند نگران آن باشند. در صورتي كه از خود مطمئن هستيد اين مرحله را انجام دهيد. با

تايپ فرمان regedit در پنجره كوچك run در منوي start برنامه رجيستري اديتور را باز كنيد ومسير زير را پيدا كنيد : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\ CurrentVersion\Explorer\BitBucket اگر درست عمل كرده باشيد كليد NukeOnDelete را در پنجره بزرگ سمت راست خواهيد ديد. كليد NukeOnDelete استفاده از سطل آشغال را كنترل ميكند ! روي آن دوبار كليك كنيد و سپس در قسمت Value Data عدد ? را پاك و به جايش? را بگذاريد ( در حالت Hexadecimal ). سپس روي ok كليك كنيد و برنامه را ببنديد. از اين به بعد حذف فايلهاي حجيم بسيار سريعتر از پيش خواهد شد. البته تا قبل از اينكه آنرا دوباره تغيير ندهيد !

آموزش كامپيوتر :: آموزش ويندوز :: با استفاده از Screen Saver براي سيستم خود پسورد بگذاريد

با يك روش ساده شما مى توانيد يك رمز عبور با استفاده از Screen Saver براي ورود به ويندوز بسازيد . براي اين كار در ابتدا يكي از فايل هاي Screen Saver را كه در پوشه system 32 و يا system ويندوز قراردارد را برداشته و آنرا با سوئيچ '' s/ '' در پوشه Startup قرار دهيد. انجام اين كار مانند اين است كه سيستم شما براي ورود به ويندوز پسورد دارد. انجام اين كار باعث مى شود بلافاصله پس از شروع ويندوز محافظ صفحه موردنظر اجرا شود و كلمه عبور براى بازگشت، باعث امنيت ويندوز مى شود. اينو گفتيم راه شكستن اونرو هم بگيم ؟؟؟!!!! در صورت فراموش كردن كلمه عبور،بايد سيستم را مجدداً راه اندازى كنيد و در موقع اجراشدن سيستم كليد F5 را پايين نگه داريد. اين عمل باعث مى شود كه سيستم به صورت Safe mode

اجرا شود. (در اين حالت ديگر هيچ كدام از برنامه هاى Startup از جمله محافظ صفحه موردنظر اجرا نمى شود. ) حال بايد فايل Control.ini كه در شاخه windows قرار دارد را باز كنيد و Screensaver.name را پيدا كنيد. اين قسمت نام محافظ صفحه اى است كه شما از آن استفاده مى كنيد. بايد آن راحذف كنيد و يا مقدار pwprotected آن را از 1 به 0 تغيير دهيد. پس از راه اندازي مجدد سيستم كلمه عبور حذف شده است

حذف هشدار كمبود فضا روي هارد ديسك

حتما شما هم تا كنون بارها با اين هشدار ويندوز ( Low Disk Space Message ) مبني بر اينكه فضاي درايو مثلا E شما پر شده است و بايد مقداري از آن را خالي كنيد، مواجه شده ايد. پيامي كه در صورت پربودن فضاي هارد ديسك شما، هر از چند گاهي براي درايو هاي مختلف ظاهر مي شود و شما مجبوريد كه با كليك بر روي آن، به عبارتي آن را Cancel نماييد. در اين ترفند رجيستري قصد داريم، ارسال هشدار را متوقف نماييم تا ديگر در حين كار با كامپيوتر مزاحم كارمان نشود. در ابتدا با كليك بر روي منوي Start و انتخاب گزينه Run ... و وارد كردن عبارت Regedit ، وارد محيط رجيستري شويد. ( در ابتدا و قبل از دست بردن در رجيستري يك Back Up از آن بگيريد تا در صورت بروز هر گونه مشكل احتمالي از نسخه Back Up استفاده كنيد. ) حال به دقت آدرس زير را پيگيري كنيد. HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ Explorer سپس در پنجره سمت راست، كليك راست نموده و New

DWORD value را برگزينيد. سپس اسم آن را به طور دقيق NoLowDiskSpaceChecks قرار دهيد. حال دوبار بر روي آن كليك كنيد و در قسمت value data عدد 1 را وارد كنيد و Ok را بزنيد. (براي فعال كردن دوباره اين خاصيت يعني ارسال هشدار به علت كمبود فضاي هارد ديسك، عدد صفر را در اين قسمت وارد كنيد) كار تمام است، Logoff نموده و يكبار دستگاه را Reboot نماييد. مطمئن باشيد ديگر آن پيام اعصاب خورد كن، مزاحم كار شما نخواهد شد.

آموزش كامپيوتر :: آموزش ويندوز :: نحوه جلوگيري از ثبت UserName در پنجره DialUp

هنگامي كه وارد پنجره Dial-up Networking مي شويد و روي آيكونهاي تماس خود كليك مي كنيد پنجره اي ظاهر مي شود كه اگر Username, Password و همچنين شماره تلفن را وارد كنيم و بعد دكمه Connect را فشار دهيم، تماس با اينترنت از طريق خط تلفن برقرار خواهد شد و بعد از اولين تماس موفقيت آميز، Username در اين پنجره ثبت خواهد شد و براي تماس مجدد ديگر احتياجي به وارد كردن مجدد Username نمي باشد .

البته اين مسئله عيبي كه دارد اينست كه كاربران ديگر متوجه Username ما مي شوند.

بدين منظور جهت جلوگيري از ثبت شدن Username, دستور زير را با مقدار 1 به كار ببريد.

سيستم عامل : XP - 2000

مسير : HKEY_Local_Machine\System\Currentcontealset\Services\Rasman\Parameters

نوع : String Value

دستور : DisableSavePassword

مقدار : 1

توجه: جهت بازگشت به حالت اوليه، دستور را از مسير گفته شده خارج كنيد.

حذف دستورات اضافي درIE

شايد خيلي از شما زمان استفاده از مرورگر IE از منويي كه پس از راست كليك ظاهر مي شود استفاده ي زيادي مي كنيد.اكثر دستوراتي كه در

اين منو وجود دارند كار را براي شما راحت تر و سريع تر مي كنند.

ولي شايد متوجه شده باشيد كه بعضي از اين دستورات جز شلوغ كردن اين منو كار چندان مهمي براي شما انجام نمي دهند.اگر با من هم عقيده ايد راهي به شما پيشنهاد مي كنم كه تا حد امكان اين منو را از وجود دستورات اضافي خالي كنيد.

براي انجام اين كار كافي است در منوي شروع ويندوز(فقط ويندوزXP) به قسمت Run برويد و كلمه ي regedit را وارد كنيد.سپس در پنجره ي ظاهر شده و در ستون سمت راست مسير زير را طي كنيد:

HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt

در زير مجموعه آخرين كليد فهرست دستوراتي قابل حذف از منوي راست كليد وجود دارد و شما مي توانيد هر كدام از آنها را كه مايليد حذف كنيد.

انجام اين كار مشكلي براي مرورگر شما به وجود نخواهد آورد. ولي اگر مايل باشيد مي توانيد از اين كليدها يك فايل پشتيبان براي خود نگه داريد تا در صورت نياز مجدد دستور مورد نظر را به منوي راست كليك برگردانيد.

آموزش كنترل كامپيوتر ديگران از طريق Windows Messenger

حتما تا به حال راجع به كنترل يك كامپيوتر از راه دور يا همان Remote Assistance چيزهايي شنيده ايد. در اين روش شما از طريق برنامه Windows Messenger اين ارتباط و كنترل را برقرار خواهيد كرد. شما از اين طريق ميتوانيد كنترل سيستم دوست خود را كه در برنامه Windows Messenger با او در ارتباط هستيد كنترل كنيد و براي مثال به او در برطرف كردن مشكل احتمالي سيستمش كمك كنيد و مشكل را براي او حل كنيد و يا حتي برعكس عمل كنيد. قابليت Remote Assistance اين امكان را

براي شما فراهم مي آورد كه فرد ديگري را كه اطلاعات بيشتري در مورد كامپيوتر دارد دعوت كنيد كه به سيستم شما متصل شده و صفحه نمايش سيستم شما را مشاهده كند و پيشنهاداتي را براي رفع اشكالات موجود در سيستم شما ارائه دهد يا تصحيحاتي را روي سيستم شما انجام دهد و در صورت تمايل حتي ميتوانيد كنترل موقت سيستم خود را در اختيار او قرار دهيد تا اشكالات موجود را برطرف كند. براي اين منظور ادامه مقاله را دنبال كنيد : روي آيكن My Computer راست كليك كرده و گزينه Properties را انتخاب كنيد. وارد شاخه Remote شده و در حالت انتخاب بودن تيك عبارت Allow Remote Assistance invitations to be send from this computer را بررسي كنيد. اگر در حالت انتخاب شده نبود آن را فعال كنيد. اگر ميخواهيد فردي كه از او براي برطرف كردن اشكالات سيستم خود كمك خواسته ايد قادر باشد كه عمليات مختلف را از راه دور روي سيستم شما انجام دهد روي دكمه Advanced كليك كرده و تيك كنار عبارت Allow this computer to be controlled remotely را در حالت انتخاب قرار دهيد و روي دكمه OK كليك كنيد. مجددا روي دكمه OK در پنجره System Properties كليك كنيد تا اين پنجره بسته شود. حالا براي شروع عمليات مراحل زير را دنبال كنيد : در ابتدا اطمينان حاصل كنيد كه شما و فردي كه قرار است به شما كمك كند ( يا برعكس ) به اينترنت متصل بوده و از طريق Windows Messenger با يكديگر در تماس باشيد. روي آيكن Windows Messenger در سمت راست نوار وظيفه

دابل كليك كنيد تا برنامه Windows Messenger اجرا شود. ( براي اجرا كردن برنامه Windows Messenger ميتوانيد از طريق مسير Start - All Programs - Windows Messenger نيز اقدام كنيد ) در ليست Online واقع در پنجره برنامه Windows Messenger روي اسم فردي كه ميخواهيد به كمك شما بيايد راست كليك كرده و بعد از ليستي كه ظاهر ميشود روي عبارت Ask for Remote Assistance كليك كنيد. اگر فرد مورد نظر درخواست شما را بپذيرد پيامي ظاهر ميشود و از شما سوال ميكند كه آيا اجازه ميدهيد كه دوست شما صفحه مونيتور شما را مشاهده كند يا خير؟ براي تأييد پيام و اجازه دادن به دوست خود روي Yes كليك كنيد. در پنجره Remote Assistance پيامي را در قسمت Message Entry تايپ كرده و روي Send كليك كنيد. اين پيغام براي دوست شما نمايش داده ميشود. اگر كامپيوترتان مجهز به ميكروفن و بلندگو باشد ميتوانيد روي Start Talking كليك كرده و يك ارتباط صوتي را با دوست خود ايجاد كنيد. از اين به بعد دوست شما ميتواند در هنگام ارتباط با شما تمامي عناصري را كه در صفحه نمايش شما ظاهر ميشود مشاهده نموده و در صورت لزوم راهنماييهاي لازم را با تايپ پيامهايي به شما ارائه دهد. همچنين دوست شما ميتواند با كليك روي دكمه Take Control سيستم شما را در اختيار بگيرد. براي اينكه بتوانيد كنترل كامپيوتر خود را مجددا به دست بگيريد ميتوانيد روي كليد Esc در صفحه كيبورد و يا فشردن دكمه Stop Control واقع در پنجره Remote Assistance اين كار را انجام دهيد. براي پايان دادن به ارتباط نيز بايد

در پنجره Remote Assistance روي Disconnect كليك كنيد. حالا فرض كنيد فردي كه از او كمك ميخواهيد در Windows Messenger به صورت Online نباشد. در اين حالت ميتوانيد با انجام مراحل زير و با ارسال يك E-Mail از او درخواست كمك كنيد : ابتدا از طريق منوي Start وارد برنامه Help and Support شويد. در پنجره Help and Support روي عبارت Invite a friend to connect to your computer with remote assistance در زير مجموعه Ask for Assistance كليك كنيد. در پنجره اي كه باز ميشود روي عبارت Invite Someone to help you كليك كنيد ( در اين لحظه بايد حتما به اينترنت متصل باشيد ). در فضاي Or use e-mail area از پنجره Remote Assistance آدرس e-mail شخص مورد نظر را تايپ نموده و روي عبارت Invite this person كليك كنيد. در كادر Message واقع در پنجره Remote Assistance - E-Mail an Invitation متن درخواست كمك خود را تايپ كرده و اگر مايليد كمي درباره مشكل خود بنويسيد. سپس روي Continue كليك كنيد. در صفحه بعدي مدت زماني را براي از بين رفتن دعوت تايپ كنيد و سپس يك رمز عبور نيز مشخص كنيد تا شخص مورد نظر از آن براي ارتباط با شما استفاده كند. بعد روي Send Invitation كليك كنيد تا درخواست شما به صورت E-Mail براي شخص مورد نظر ارسال شود. اگر مراحل را صحيح انجام داده باشيد پس از خاتمه كار پيامي ظاهر شده و شما را از صحت عمليات مطلع ميكند. بعد از پذيرش دعوت توسط فرد مورد نظر شما ارتباط شما از طريق Remote Assistance با كامپيوتر شخص

مورد نظر برقرار ميشود و ميتوانيد از اطلاعات علمي او بهترين استفاده را ببريد. توجه داشته باشيد كه در تمام اين مراحل شما ميتوانيد خود فرد ياري رسان باشيد.

آشنايي با SERVICE PACK 2 ويندوز XP

اگر XP SERVICE PACK 2 را نسخه جديد ويندوز XP بناميم ممكن است كمي اغراق باشد. اما XP SERVICE PACK 2 قطعا چيزي بيشتر از مجموعه PATCH هايي كه اغلب عادت به ديدن آنها داريم. اين غول 264 MB ( يا 100 MB در صورتيكه آن را از طريق WINDOWS UPDATE نصب كنيد) نه تنها اشكالات را در سيستم عامل FIX مي كند. بلكه علائم جديدي از عملكرد را به سرويس هاي اصلي و برنامه هاي كاربردي نظير INTERNET EXPLORER و OUTLOOK EXPRESS مي افزايد. در اين مقاله گاهي اوقات از RELEASE CONDIDATE 2 (RC2) بتا استفاده شده كه معمولا ما را تحت تاثير قرار داده است. RC2 بسيار با ثبات به نظر مي رسد و تا كنون در كامپيوترهايي كه آن را نصب كرديم مشكل جدي به وجود نياورده است. تمامي تصاوير موجود در اين مقاله با استفاده از اندازه 2156، RC2 گرفته شده است و ممكن است برخي جزئيات با تغيير زمان انتشار نسخه نهايي تغيير بيابند. آنچه كه در SP2 مدنظر مايكروسافت مي باشد، امنيت،امنيت و امنيت است. بسياري از تغييرات در عمل كاركردهاي داخلي XP هستند و سريعا براي كاربر قابل مشاهده نيستند. اين تغييرات ممكن است موجب مشكلاتي براي برنامه هاي كاربردي موجود گردد، بنابراين مانند هميشه عاقلانه است قبل از نصب از سيستم پشتيبان گيري كامل بعمل آوريم. در اين مقاله مروري داريم بر ويژگي هاي اصلي جديد SP2- تغييرات

تكنيكي در وب سايت مايكروسافت وجود دارد. در صورت علاقه مي توانيد به آدرس زير مراجعه كنيد:

WWW.MICROSOFT.COM / TECHNET / PRODTECHNOL / WINXPPRO / MAINTAIN / SP2CHNGS.MSPX

ما قصد داريم نگاه عميق تري به اين تكنولوژي در مسائل آينده داشته باشيم. ويژگي هايي وجود دارند در اينجا عنوان نشده اند، همانند افزودن FORMATTING پست الكترونيكي متني به OUTLOOK EXPRESS، اما ما سعي داريم تا حد امكان اكثر آنها بپردازيم. رفتار INTERNET EXPLORER نيز تغيير داده شده است. مثلا، براي جلوگيري از وب سايت هاي مزاحم، NAVIGATION BAR را مخفي مي كند يا POP-UP هاي چندگانه ايجاد مي نمايد. در كل عقيده داريم SP2 حقيقتا يك UPDATE با ارزش است- موعود بسياري از ويژگي ها سر رسيده. اما عبارت '' دير رسيدن بهتر از هرگز نرسيدن است '' براي اكثر كاربران ويندوز آشناست.

SERVICE PACK 2 - يك دان لود حداقل 100 مگابايتي است. قبل از آنكه آن را دان لود كنيدبه شما اعلان مي شود كه BACKGROUND INTELLIGENT TRANSFER SERVICE (BITS) جديد را نصب كنيد، كه تنها با دان لود كردن فايل هاي تغيير يافته دان لودهاي آينده PATCH را سرعت مي بخشد.

-پس از نصب، اولين چيزي كه بايد به آن توجه كنيد SECURITY CENTER جديد است كه موجب دسترسي آسان شما به FIRWALL، UPDATE هاي خودكار و تنظيمات اينترنتي مي گردد. تنظيمات صد ويروس از اينجا قابل تغيير نيستند. SECURITY CENTER را مي توان از CONTROL PANEL باز كرد.

-اگر ناشر برنامه قابل اجرا قابل تشخيص نباشد، ويندوز قبل از اجراي آن به شما هشداري مي دهد. اين ويژگي كنترل مي كند كه آيا برنامه داراي امضاي

ديجيتالي مي باشد، چيزي كه بسياري از برنامه هاي معتبر فاقد آن هستند. اين ويژگي امنيتي جديدي در SP2 است.

-كاربران BLUETOOTH با ديدن اين صفحه نمايش بسيار خوشحال خواهند شد. SERVICE PACK 2 پشتيباني NATIVE را براي BLUETOOTH مي افزايد. اين صفحه نمايش OPTIONS TAB را نشان مي دهد كه زماني ظاهر مي گردد كه APPLET جديد BLUETOOTH را در CONTROL PANEL دوبار كليك كنيد.

-اضافه كردن يك دستگاه BLUETOOTH با ويزارد جديد ADD BLUETOOTH WIZARD آسان مي شود. SP2 همچنين شامل پشتيباني از 6 پروفايل استاندارد BLUETOOTH مشتمل بر PERSONAL AREA NETWORKING و DIAL-UP NETWORKING است.

-علاوه بر دسترسي به SECURITY CENTER جديد، آيكن ها براي FIREWALL، AUTOMATIC UPDATES، BLUETOOTH و ويزارد جديد WIRELESS WIZARD و CONTROL PANEL ويندوز اضافه شده است.

-اگر FIREWALL برنامه اي را پيدا كند كه سعي در پذيرش ترافيك شبكه دارد، اين كادر مكالمه را دريافت خواهد كرد كه به شما اجازه مي دهد برنامه ها را BLOCK يا UNBLOCK نماييد.

-FIREWALL جديد ويندوز (كه يك IPV6 FIREWALL است ) در تمامي اتصالات شبكه به طريق پيش فرض فعال مي شود. شما مي توانيد استثناء ها را بيافزائيد تا به برنامه هاي منحصر به فرد اجازه دهد ترافيك اينترنت را بپذيرد. FIREWALL از STATEFUL PACNET INSPECTION استفاده مي كند تا مشخص كند آيا ترافيك شبكه پذيرفته يا BLOCK شده است: اگر بسته ورودي شبكه از جانب برنامه اي در ليست EXEPTION در خواست نشده باشد، BLOCK خواهد شد.

-در گذشته، اجراي FIREWALL براي اتصالات چندگانه شبكه بسيار پيچيده بود. هم اكنون مي تواند FIREWALL ها را در هر اتصال شبكه از يك TAB در

صفحه نمايش پيكربندي FIREWALL كنترل كنيد. هر اتصال شبكه مي تواند تنظيمات و ليست EXCEPTIONS جداگانه داشته باشد، بنابراين مثلا اتصال DIAL-UP شما مي تواند بسيار ايمن تر از يك اتصال FIREWALL نظير به نظير پيكربندي شود.

-كنترل AUTOMATIC UPDATE داراي يك تغيير ويژوال است، اما تنها عملكرد جديد، توانايي آشكار ساختن UPDATE هايي است كه مي خاهيد آنها را در سايت UPDATE ويندوز پنهان كنيد. ويژگي ''HIDE'' در وب سايت WINDOWS UPDATE VERSION 5، جديد است و براي كاهش در هم ريختگي هاي ويژوال موثر مي باشد مايكروسافت قصد دارد UPDATE هاي OFFICE را توسط WINDOWS UPDATE ارائه دهد.

-مايكروسافت از قبل يك POP-UP BLOCKER را به INTERNET EXPLORER افزوده است. شما مي توانيد رفتار آن را سفارشي كنيد و زمانيكه چيزي BLOCK مي شود، INFORMATION BAR در مرورگر (زير TOOLBAR) ظاهر مي گردد POP-UP BLOCKER همچنين هر گونه دان لود كردن خودكار فايل را كه با كليك كردن ماوس آغاز نمي گردد، BLOCK مي كند، اما كليك كردن INFORMATION BAR به شما اجازه مي دهد تا موقتا اين رفتار را OVERRIDE كنيد.

-ويزارد WIRELESS NETWORK SETUP، نصب شبكه بي سيم را در XP بسيار آسان مي كند. شما مي توانيد تنظيمات شبكه خود را روي درايو USB FLASH ذخيره نموده، و آن را براي پيكربندي و افزودن سرويس گيرنده هاي بي سيم جديد بسيار ساده تر نمائيد.

-كنترل و نظارت BROWSER HELPER OBJECTS (BHOS) كه در مرورگر شما نصب شده است، به واسطه وجود INTERNET EXPLORER ADD-ON MANAGER آسان تر است. در اين صورت مي توان مانع از كنترل هاي مزاحم در مرورگر شد.

-اگر از AMD ATHLON

64 يا پردازنده OPTERON يا INTEL ITANIUM استفاده مي كنيد، ويندوز مي تواند از ويژگي هاي DATA EXECUTION PROTECTION سخت افزاري آنها سود ببرد. اين توانايي سخت افزار است كه مي تواند نواحي حافظه را براي ممانعت از اجراي كد اجرايي در آن نواحي، قفل كند. هدف اين است كه از برخي از رفتارهاي خاص ويروس جلوگيري شود، رفتارهايي كه به موجب آن ويروس كنترل نواحي را كه متعلق به برنامه هاي معتبر است در دست مي گيرد و در عوض كدهاي مزاحم را اجرا مي كند.

-هم اكنون مي توانيد اجازه دهيد WINDOWS UPDATE به طور خودكار درايو هاي دستگاه را زمانيكه بخش جديدي از سخت افزار را مي افزاريد، جستجو كند.

آموزش Real Player

بررسي و معرفي برنامه Realplayer اگر شما تا بحال سري به سايت هاي كه به شما امكان گوش دادن به موسيقي هاي روز را مي دهند ، زده باشيد حتما ديده ايد كه براي استفاده از موسيقي هاي آرشيو شده آن سايت، نياز به برنامه اي به نام Realplayer داريد. شايد هم گوش دادن اخبار شبكه هاي تلويزيوني مختلف يا ديدن ويديوهاي موجود در سايت ها شما را سرگرم مي كند، در اين موارد نيز برنامه Realplayer به نحو شايسته اي شما را ياري مي دهد. برنامه Realplayer يك برنامه صوتي/ تصويري از شركت RealNetworks است كه به شما امكان استفاده از محصولات صوتي (مثل موسيقي و راديو) محصولات تصويري (مثل فيلم و اخبار و برنامه هاي زنده تلويزيوني) را از روي اينترنت به صورت زنده مي دهد. در اين قسمت قصد داريم به بررسي ويژگي ها و خصوصيات اين برنامه كوچك ولي

كارآمد بپردازيم پس با ما همراه باشيد. پنجره اصلي برنامه Realplayer پنجره اصلي اين برنامه شامل قسمت هاي زير است: - نوار منوها: نوار منوها در بالاي پنجره اصلي قرار دارد و در برگيرنده هفت منوFile,View,Play,Channels) Radio,favoritesوHelp) مي باشد. - نوار كنترلControlbar):) اين نوار در زير نوار منوها قرار دارد و شامل كليدهاي كنترل كننده برنامه (Play، Pause، Revind و Fast Forward) مي باشد. اين كليدها دقيقا مانند كليدهاي كنترل در دستگاه هاي ضبط صوت معمولي مي باشد. - نوار ليست آهنگها: ((Playlist bar نوار ليست آهنگ ها به شما امكان بررسي آهنگ هاي موجود يك آلبوم را مي دهد. - نوار اطلاعات كليپ: Clip Info bar)) در اين نوار شما مي توانيد اطلاعاتي را راجع به كليپ در حال پخش مشاهده نماييد. - پانل ارتباطي: Content panel)) اين پانل به شما امكان انتخاب نوع ارتباط از بين كانالها (Channels) و مطالب مورد علاقه (Favorites) مي دهد. - پانل نمايش :(DisplayPanel) در اين قسمت به شما امكان نمايش فيلم ويديويي و يا صفحه معرفي شبكه داده مي شود و شامل سه قسمت فضاي نمايش (Display Area) كنترل كننده هاي صدا (Mute-and-Volume) بزرگنمايي صفحه نمايش، رقص نور (Zoom,VisuaLization) مي باشد. - كليد ارتباط سريع اينترنتي: با كليك نمودن روي اين كليد (در صورتي كه به اينترنت متصل باشيد) به سايت Real متصل مي گرديد. - نوار وضعيت (StatusBar): اين نوار اطلاعاتي در مورد كليپ يا آهنگ مورد نظر در اختيار شما قرار مي دهد (اطلاعاتي مثل اندازه و مقدار طي شده از آهنگ يا فيلم). اجزاي ذكر شده بالا براي پنجره برنامه Real Player در حالت

معمولي و Normal مي باشد. چگونه يك فيلم و يا آهنگ را از روي اينترنت گوش دهيم؟ در اكثر سايت هاي موسيقي مي توانيد به آهنگ و آلبوم مورد نظرتان به سادگي گوش دهيد. براي اين منظور بروي آهنگ مورد نظر كليك نمائيد. در اين حالت در صورتي كه برنامه Real Player بر روي كامپيوتر شما نصب شده باشد به صورت اتوماتيك فعال گشته و پس از چندي آهنگ و آلبوم موردنظرتان پخش مي گردد. براي مشاهده يك فيلم نيز شما همين رويه و روند را دنبال نماييد تا فيلم موردنظرتان در پنجره نمايشRealPlayer نمايش يابد. چگونه مي توان اخبار شبكه هاي راديويي يا تلويزيوني را مشاهده نمود؟ براي مشاهده برنامه خبري شبكه هاي مختلف، روي آرم شبكه مورد نظرتان در پانل ارتباط (Content Panel) كليك كنيد تا اخبار آن شبكه به صورت زنده در قسمت نمايش ظاهر گشته و يا پخش گردد. چگونه مي توانيم آهنگ ها، شبكه ها و اخبار مختلف را گلچين نمود؟ در برنامه Real Player شما مي توانيد اسامي آهنگ ها، شبكه ها و اخبار مختلف را در قسمت My Favorites ليست كنيد. براي دسترسي به اين آهنگ ها و شبكه ها در سايت Favorites كافي است كه روي نام و اسم شبكه مورد نظر كليك كنيد. نكته: علاوه بر گوش دادن مثلا يك آهنگ، شما مي توانيد آهنگ هاي موردنظرتان را نيز از روي كامپيوتر توسط برنامه Real Player گوش دهيد. براي اين منظور دستور Open را از منوي File انتخاب كرده و از پنجره ظاهر شده آهنگ مورد نظرتان را انتخاب كنيد. تنظيم رقص نور براي يك آهنگ

در بعضي مواقع براي تنوع بخشيدن به محيط كارتان هنگام پخش يك آهنگ شما مي توانيد گزينه رقص نور (Visualization) را در پايين قسمت نمايش كليك كنيد تا رقص نور در قسمت نمايش، فعال گردد. براي تعويض نوع رقص نور بروي پيكانهاي چپ/ راست در پايين قسمت نمايش كليك نمائيد. اگر هيچكدام از رقص نورهاي موجود نظر شما را جلب نكرد روي كليد Visualization كليك كنيد تا پنجره آن در روي صفحه نمايش ظاهر گردد.در پنجره ظاهر شده مي توانيد افكت هاي مختلف موجود يك رقص نور را به سادگي كنترل كرده و تغيير دهيد (افكتهايي مثل ميزان محوشدگي- Fade، دوران- Rotate، Zoom، سرعت حركت وموارد ديگر در اين پنجره قابل تنظيم است). تنظيم صداي پخش شده برنامه Real Player براي تنظيم صداي برنامه در قسمت نوار كنترل (Control bar) بروي كليد Equalizer كليد كنيد تا پنجره آن در روي صفحه نمايش ظاهر گردد. در پنجره ظاهر شده شما مي توانيد ميزان صداي خروجي را به صورت كامل و دقيق تنظيم نمائيد. چه فرمتهايي را پشتيباني مي كند؟ فرمتهايي كه اين برنامه پشتيباني مي كند عبارتند از: RAM، RA، RM ، RT،RP ، PNG، GIF ، JPG، MP3 ، SWF،SMIL، SMI، WAV، AIFF، MPG، ASF، MID، MIDI و RMT مي باشد. نكته: براي اعمال كنترل بيشتر روي برنامه هاي RealPlayerشما مي توانيد از پنجرهPreferences نيز استفاده نماييد. براي فعال نمودن اين پنجره گزينه Preferences را از منوي View انتخاب كنيد.

آموزش Xing MPEG Player

معرفي برنامه XingMPEG player يكي از برنامه هايي كه كاربران قديمي كامپيوتر جهت مشاهده فيلم ها و گوش دادن موسيقي از آن استفاده مي كردند

برنامه XingMPEGplayer مي باشد. قابليتهاي بالاي اين برنامه ما را بر آن داشت تا در اين قسمت به بررسي و تجزيه و تحليل آن بپردازيم. نصب و فعال سازي برنامه نصب اين برنامه مثل برنامه هاي ديگر پخش موسيقي بسيار آسان مي باشد. شما كافي است با پيروي از دستورات Wizard به راحتي اقدام به اين كار نمائيد. بعد از نصب برنامه، در زير منوي Programs در منوي Start بر روي آيكون Xing MPEG كه شبيه كليد Play ضبط صوت است كليك كرده تا برنامه در روي صفحه نمايش بازگردد. پنجره اصلي برنامه پنجره اصلي Xing بسيار شبيه به برنامه Winamp مي باشد و شامل دو قسمت است كه عبارتند از نوار منوها و كليدهاي كنترل كننده . - كليدهاي كنترل كننده: اين مجموعه كليدها عبارتند از كليد Play (روشن كننده)، نوار جلو و عقب برنده، كليدهاي جلو و عقب برنده (كه در سمت چپ پنجره قرار دارند)، Information (كه با كليك نمودن آن شما مي توانيد به اطلاعاتي راجع به آهنگ و فيلم در حال پخش دست پيدا كنيد اين اطلاعات شامل نام فايل، اندازه فايل، فرمت پخش و... مي باشد)، كادر نمايش دهنده ميزان طي شده از آهنگ يا فيلم، كليدهاي Z ,z (كه به شما امكان بزرگنمايي و كوچكنمايي فيلم پخش شده را از ??% تا كل صفحه نمايش را مي دهد)، نوار كم و زياد كننده صدا و كليد قطع و وصل كننده صدا مي باشد. - نوار منوها: اين نوار شامل چهار منوي File، View، Setting و Help مي باشد. روش تغيير شكل پنجره اصلي Xing براي تغيير شكل پنجره

اصلي پنجره Xing بروي منوي View كليك كنيد تا زيرمنوي آن بازگردد. در اين منوي كشويي شما مي توانيد اشكال مختلفي چون Basic panel,Standard panel, Advanced panel, Standard Bar, Advanced را براي پنجره xing انتخاب نمائيد. روش تغيير اندازه پنجره نمايش فيلم براي تغيير اندازه پنجره نمايش فيلم بروي منوي View كليك كنيد و از منوي ظاهر شده بروي گزينه Zoom كليك كرده تا زير منوي آن بازگردد. شما در اين زير منو مي توانيد انواع اندازه ها را انتخاب كنيد كه عبارتند از: -??% بزرگنمايي (كليد ميانبر آن Ctrl+5) - ???% بزرگنمايي (كليد ميانبر آن Ctrl+1) -???% بزرگنمايي (كليد ميانبر آن Ctrl+2) Full window يا بزرگنمايي پنجره نمايش به اندازه كل صفحه نمايش (كليد ميانبرآن(Ctrl+3 Full Screen يا بزرگنمايي تصوير به اندازه كل صفحه نمايش بدون پنجره (كليد ميانبر آن (Ctrl+4 چگونه از يك قسمت فيلم مورد علاقه خود عكس بگيريد؟ يكي از قابليتهاي منحصر به فرد برنامه Xing امكان عكسبرداري از صحنه اي از فيلم در حال پخش مي باشد، توسط اين برنامه شما مي توانيد اين كار را به سادگي انجام دهيد. براي اين منظور مراحل زير را دنبال نمائيد: - بر روي منوي View كليك كرده و از منوي كشويي ظاهر شده بروي گزينه Advanced panel كليك كنيد(و يا كليد ميانبر Ctrl+F3) را در صفحه كليد فشار دهيد) - با انتخاب گزينه Advanced panel يك آيكون دوربين به پنجره اصلي Xing اضافه مي گردد. اهرم جلو و عقب برنده را روي قسمت مورد نظرتان تنظيم نمائيد و كليد Play كه حالا به كليد Pause تبديل شده را كليك كنيد. بعد از

متوقف نمودن پخش فيلم، آيكون دوربين را كليك كنيد تا پنجره Export Current as Frame بازگردد. شما در اين پنجره مي توانيد محل و فرمت ذخيره سازي عكس را تعيين كرده و نامي را براي آن وارد كنيد. بعد از اتمام تنظيمات بروي كليد Save كليك كنيد. فرمت ذخيره سازي تصاوير به صورت پيش فرض bmp يا Bitmap مي باشد. نكته: ممكن است جهت عكسبرداري از CDهاي فيلم دچار مشكل گرديد بنابراين بهتر است قبل از عكسبرداري فيلم مورد نظرتان را بروي كامپيوتر كپي نمائيد.

آموزش Partition Magic

روش كار با برنامه Partition Magic برنامه Partition Magic يكي از بهترين برنامه هاي پارتيشن بندي است كه بنا به ادعاي سازندگانش برنامه استاندارد پارتيشن بندي محسوب ميشه. يه راست ميرم سر اصل موضوع: اصلا پارتيشن مجيك به چه درد ميخوره؟ 1- جايگزيني بسيار عالي براي برنامه Fdisk ماكروسافت كه تحت داس اجرا ميشه. 2- قابليت تغير اندازه پارتيشن ها بدون از دست دادن اطلاعات داخل اونها. 3- چسباندن چندين پارتيشن به يكديگر و يا تبديل يك پارتيشن به چند پارتيشن. 4- فرمت كردن و پارتيشن بندي در كمتر از 1 سوت و نيم (تقريبا نصف سه سوت) 5- خيلي كارهاي ديگه... 6- و غيره... 7- ... چه كسايي ميتونن با Partition Magic كار كنن؟ اولا اين رو بدونيد كه درسته كه اين برنامه يك برنامه كاملا حرفه اي است، ولي اينقدر كاركردن باهاش راحته كه همه ميتونن ازش استفاده كنند. افراد با آي كيو حدود گل كلم به بالا ميتونن از اين برنامه استفاده كنن. ولي اين رو هم بدونيد كه اين برنامه ميتونه اينقدر خطرناك باشه كه كل

اطلاعات هارد ديسك شما رو از بين ببره. پس با دقت باهاش كار كنيد و كاري رو كه مطمئن نيستيد چيه انجام ندين. اصلا پارتيشن چي هست؟ اي بابا، نشد ديگه! پارتيشن در لغت به معني تقسيم كردن و مجزا كردنه. درست مثل پارتيشن توي ساختمونها و اداره ها كه يه قسمت رو از قسمت ديگه جدا ميكنه، توي هارد ديسك كامپيوتر هم ميشه قسمتهاي مجزايي ساخت كه اطلاعات داخل اونها از يكديگه جدا باشن. حتي ميشه نوع ذخيره فايلها در هر پارتيشن مجزا باشه.(اينو بعدا توضيح ميدم) از مزاياي چندين پارتيشن داشتن اينه كه اگه اطلاعات يك پارتيشن در اثر ويروس و يا به علت سهل انگار از بين بره، اطلاعات بقيه پارتيشنها باقي ميمونه. ديگه اينكه ميشه چندين سيستم عامل روي يك كامپيوتر داشت. مثلا خيليها ويندوز XP و ويندوز 98 يا ME رو باهم دارند. File Systemهاي مختلف: فرض كنيد كه توي خونه يك كمد دارين كه سه تا كشو داره. هر كشو هم مال يك نفره. هر كسي يكجوري وسايلش رو داخل كشو قرار ميده. يكي وسايل رو مرتب كنار هم ميچينه. يكي وسايلش رو مرتب پشت سر هم داخل كشو چيده و هر چيزي معلومه كجا قرار داره. يكي هم وسايلش رو درهم ريخته داخل كشو. يكي هم كشوهاش خالي و مرتبه و تمام وسايلش رو ريخته وسط اطاق! طريقه چيدن وسايل داخل كشو رو ميشه به سيستم مديريت فايل در هارد ديسك تشبيه كرد. شما اطلاعاتتون رو بر روي هارد داخل فايلها و شاخه هاي مختلف ذخيره ميكنيد. اين فايلها در جاهاي مختلف هارد ذخيره ميشن و شما ممكنه

چندتايي از فايلها رو پاك كنيد و مجدد فايل جديد جاي اونها بريزيد. اين وظيفه File System هست كه به ويندوز بگه كجاي هارد خالي هست و اطلاعات رو كجا ذخيره كنه و فايلي كه ميخواهيد پاك كنيد از كجاي هارد ديسك پيدا كنه. File System هاي مختلفي وجود داره كه مهمترينهاش رو توضيح ميدم. 1- FAT يا File Allocation Table سيستمي بود كه از زمان داس مورد استفاده بود و به FAT 16 مشهور بود. اين سيستم كه هنوز هم ويندوزهاي مختلف ميشناسنش و اطلاعات داخلش رو نشون ميدن، در زمان خودش خيلي خوب بود. ولي بعدها كه هارد ديسكهاي ظرفيت بالا به بازار اومد. ديگه نميتونست مديريت مناسبي براي حجمهاي بالا ارايه كنه. از محدوديتي كه FAT 16 داشت اين بود كه نميشد پارتيشنهايي بزرگتر از 2 گيگابايت داشت. به همين خاطر از ويندوز 98 به بعد، يك سيستم ديگه اومد به نام FAT 32. 2- FAT 32، كه نسخه تكميل شده FAT16 است، با ويندوز 98 به بازار اومد و خيلي از اشكالات FAT16 رو از بين برد. FAT 32 ميتونه پارتيشنهايي به بزرگي 2 ترابايت ( 2000 گيگابايت) داشته باشه ولي هنوز محدوديت حجم فايل وجود داره. يعني حداكثر اندازه يك فايل ميتونه 4 گيگابايت باشه. اين فايل سيستم رو هنوز تمامي سيستم عاملهاي ماكروسافت (البته از ويندوز 98 به بالا) ميشناسن. 3- NTFS يا New Technology File System كه با ويندوز NT به بازار اومد و ميتونست اشكالات FAT يا FAT32 را براي هاردهاي بزرگ پوشش بده و به عنوان يك فايل سيستم براي هاردهاي ظرفيت بالا و هاردهاي سرورها

شد. از خصوصيات اين فايل سيستم ميشه به عدم محدوديت اندازه فايل و پارتيشن و جلوگيري از نوشتن اطلاعات بر روي نقاط معيوب هاردديسك (Bad Sector)، قابليت رمزگذاري بر روي اطلاعات و محدود كردن دسترسي بر اساس كاربر اشاره كرد. پارتيشنهايي كه از اين فايل سيستم استفاده ميكنن رو فقط ميشه توي ويندوزهاي NT، 2000، XP و NET. استفاده كرد. يعني در ويندوز 98 يا ME نميتونيد اطلاعات داخل اونها رو بخونيد يا بنويسيد. (البته برنامه هاي كمكي براي اين كار وجود داره) 4- Linux Ex2/ Ex3 دو فايل سيستم معروف لينوكس هستند كه به صورت پيش فرض در نسخه هاي مختلف لينوكس استفاده ميشه. اگر تا بحال فقط از ويندوز استفاده كردين احتمالا اين فايل سيستم رو تا به حال نديدين. خصوصيت بارز اون امكان داشتن پارتيشن تا اندازه 4 ترا بايت (4000 گيگابايت) و قابليت بازيابي بسيار بالاي اطلاعات است. هيچكدام از سيستمهاي عامل ماكروسافت تا به حال امكان استفاده از پارتيشنهاي لينوكس رو در اختيار نگذاشتن، يعني اطلاعات داخل اونها رو نميشه (البته نرم افزارهاي خاصي براي اين كار هست) خواند و نوشت. 5- انواع ديگر: فايل سيستمها به همين تعداد محدود نميشن. تقريبا هر سيستم عاملي براي خودش يك فايل سيستم مجزا داره، مثلا Novel يا Os/2 هر كدوم فايل سيستم خودشون رو دارن ولي كسي كه با ويندوز كار ميكنه، كمتر با اونها سر و كار داره. انواع پارتيشن ها: به طور كلي در يك تقسيم بندي ديگه ميشه پارتيشنها رو به 3 دسته تقسيم كرد: 1- Primary كه معمولا پارتيشن اصلي و اوليه محسوب ميشه براي اينكه سيستم عاملهاي

ماكروسافت (منظورم انواع Dos و Windows است) بتونن اجرا (Boot) بشن لازمه كه حداقل يك پارتيشن از اين نوع وجود داشته باشه و اسم اون هم C باشه. ممكنه شما هم ويندوز را توي پارتيشن ديگري نصب كرده باشين، ولي حتما بايد يك پارتيشن Primary داشته باشين كه اسمش هم C باشه. ويندوز توي اين پارتيشن يك سري فايل سيستمي ميريزه كه اگه نباشه ويندوز اجرا نميشه. (مثلا توي ويندوز XP فايلهاي Boot.ini, NTDETECT.COM از فايلهاي سيستمي هستند كه توي پارتيشن C ريخته ميشن) 2- Extended در اصل اين نوع پارتيشن خودش يك جور پارتيشن Primary محسوب ميشه كه به عنوان يك ظرف براي پارتيشن هاي Logical به كار ميرن. اگه هارد ديسك شما بيشتر از يك پارتيشن داشته باشه، حتما يكي از اين پارتيشنها داره. (توي برنامه پارتيشن مجيك با رنگ آبي آسماني نشون داده شده.) 3- Logical وقتي بخواهيم بيش از يك پارتيشن داشته باشيم، بايد بعد از پارتيشن اصلي (Primary) يك پارتيشن Extended داشته باشيم و داخل اون رو ميتونيم به هر تعداد پارتيشن كه بخواهيم تقسيم كنيم. معمولا پارتيشنهاي D , E و .. كه همه دارند از اين نوعه. البته نوع File System اين پارتيشنها ميتونه متفاوت باشه و مثلا يك پارتيشن Logical از نوع Fat32 و يكي از نوع NTFS داشت. (همونطور كه در شكل نقشه ديسك پايين مي بينيد.) آتيش كردن برنامه. اولش كه برنامه رو نصب كنيد. (اين يكي رو ديگه شرمنده نميشه لينك داد دانلود كنيد، چون هم پوليه هم حجم دانلودش حداقل 30 مگ ميشه. از روي يك سي دي پيداش كنيد و نصبش كنيد.

وقتي آتيش كنيدش يه صفحه جمع و جور باز ميشه كه سه قسمت مهم داره. 1- نقشه ديسك 2- صفحه كنترل 3- دكمه هاي اجرايي نماي كلي نرم افزار و قسمتهاي مختلف آن 1- نقشه ديسك، يك نماي كلي از هارد ديسك شما نشون ميده، با يك نگاه ميتونيد بگين كه هر پاريتيشن چقدر جا گرفته و از چه سيستمي (File System) استفاده ميكنه. به عنوان مثال يك نگاه به نقشه هارد ديسك من بندازين. همونطور كه ديده ميشه، من چهارتا پارتيشن دارم. اولي كه C هست و اسمش رو هم OS گذاشتم، چون صفحه كوچيك بوده حجمش رو نشون نداده، نقشه ديسك نشانگر نوع پارتيشنها و حجم اونهاست. اطلاعات هر پارتيشن با نگاه داشتن ماوس بر روي آن ديده ميشه كافيه ماوس رو روي هر كدوم از پارتيشن هاي نشون داده شده ببرين تا تمامي اطلاعاتش رو نشونتون بده. رنگها توي اين برنامه خيلي مهم هستند، اگه به راهنماي رنگهاي پايين صفحه يه نگاه بكنيد، خيلي ساده ميتونيد نوع پارتيشنها رو تشخيص بدين. همونطور كه توي شكل بالا هم ديده ميشه، پارتيشن اول من كه اسمش رو گذاشتم OS، از نوع FAT32 هست. پارتيشن بعدي كه D هست و اسمش DOCS هست هم از نوع FAT32 است ولي پارتيشن بعدي كه E است از نوع NTFS است. اگه دقت كنيد پارتيشن دوم و سوم در يك مستطيل آبي رنگ احاطه شدن، اين يعني كه اونها از نوع Extended هستند. و بالاخره پارتيشن آخري هم مال لينوكسه و از سيستم Ext3 استفاده ميكنه. اون قسمتهايي توي هر پارتيشن كه با رنگ كرم رنگ پر شده،

نشون دهنده درصد پر شدن اون پارتيشنه، يعني اطلاعات داخل اون پارتيشن اينقدر جا گرفته. حالا كه به اندازه كافي از در و ديوار حرف زديم بهتره بريم سراغ كار اصلي، يعني داغون كردن هارد تغيير اندازه دادن يك پارتيشن: راحت ترين كاري كه پارتيشن مجيك انجام ميده تغير اندازه دادن يك پارتشن است. (البته تغيير اندازه پارتيشن Primary و اون پارتيشني كه روش ويندوز نصب كردين يك كم سخت تره.) براي اين كار كافيه روي پارتيشني كه ميخواهين تغير اندازه بدهيدش، راست كليك كنيد و از منوي باز شده گزينه Resize / Move رو انتخاب كنيد. از كادري كه باز ميشه ميتونيد اندازه جديد پارتيشن رو انتخاب كنيد. توي اين كادر چند قسمت مهم وجود داره: 1- Free Space Before كه ميزان فضاي خالي قبل از پارتيشن رو نشون ميده. اگه بخواهيد پارتينش رو جابجا كنيد، اين مقدار تغير ميكنه در غير اين صورت مقدار صفر بايد باقي بمونه. 2- New Size اندازه جديدي است كه ميخواهيد پارتيشن پيدا كند. اين مقدار رو نميتونيد از مقدار فضاي اشغال شده هارد كوچكتر در نظر بگيريد. (قسمت مشخص شده با سبز تيره) 3- Free Space After ميزان فضايي كه ميخواهيد بعد از اين پارتيشن خالي بماند 4- Cluster Size رو تغيير ندهيد. تشكيل يك پارتيشن جديد: اين برنامه خيلي راحت تر و سريعتر از برنامه اي مثل Fdisk پارتيشنهاي جديد تشكيل ميده، براي همين خيلي از كساني كه ميخواهند سريعتر پارتيشن بندي كنند، همه عمليات تشكيل پارتيشنهاي جديد رو با اين برنامه انجام ميدهند. براي اين كار كافيه يك جاي خالي هارد ديسك كه در نقشه

ديسك با رنگ خاكستري تيره نشون داده ميشه، راست كليك كرده و گزينه Create رو انتخاب كنيد. توي كادر جديدي كه باز ميشه، ميتونيد مشخصات پارتيشن جديد رو انتخاب كنيد. تنظيماتش به قرار زير است: 1- Create as كه مشخص ميكنه چه نوع پارتيشني ميخواهيد بسازيد. (Primary يا Logical يا Extended) 2- Partition Type كه نوع File System رو انتخاب ميكنه 3- Label كه اگه دوست داشته باشيد ميتونيد يك اسم براي پارتيشن انتخاب كنيد. (اين مورد اختياري است) 4- Size كه اندازه پارتيشن جديد رو انتخاب ميكنيد. (ميشه در قسمت Percent هم درصد اشغال فضاي هارد رو توسط اين پارتيشن جديد كه قراره ساخته بشه مشخص كرد). موارد ديگري هم هست ولي چون زياد استفاده نميشه توضيح نميدم. پارتيشن بندي يك هارد كاملا خالي از اول: ميخواهيم يك هارد 40 گيگابايتي خالي رو پارتيشن بندي كنيم. 1- ابتدا با راست كليك كردن بر روي نوار خاكستري و انتخاب گزينه Create و انتخاب كردن گزينه ها همانند زير پارتيشن Primary ميسازيم كه حجمش 25 درصد حجم كل هارد باشد. تنظيمات: Create as: Primary، Partition Type: Fat32، Label:Win، Percent of allocated Space:25%) دقت كنيد كه در هنگام ساختن پارتيشن، كافي است يكي از گزينه هاي حجم درخواستي يا درصد را پر كنيم. در مثال بالا ما با انتخاب 25 درصد، در اصل يك چهارم حجم هارد را به پارتيشن اوليه اختصاص داديم. 2- در مرحله دوم بايد يك پارتيشن از نوع Extended بسازيم كه كل فضاي باقيمانده هارد رو اشغال كنه. چون همونطور كه قبلا گفتيم، پارتيشنهاي Extended در اصل براي نگهداري پارتيشنهاي Logical ساخته ميشن.

پس مجدد در فضاي خالي نوار خاكستري (كه الان يك چهارم سمت چپش رو فضاي پارتيشن C اشغال كرده) راست كليك كنيد و Crearte رو انتخاب كنيد. فقط كافيه Partition Type رو روي Extended بگذاريد و اندازه اون رو 100 درصد انتخاب كنيد. (چون ميخواهيم كل فضاي باقي مونده رو به پارتيشن Extended اختصاص بده.) 3- داخل پارتيشن Extended كه الان ساخته شده (كادر آبي آسماني) راست كليك كرده و Create رو انتخاب ميكنيم. با انتخاب Logical براي Create as و Fat32 براي Partition Type و تايپ كردن 10000 در كادر Size يك پارتيشن 10 گيگابايتي از نوع Fat32 تشكيل ميدهيم. 4- مرحله بالا رو مجددا انجام ميدهيم. 5- مرحله فوق رو مجدد تكرار ميكنيم. با اين تفاوت كه در جاي Size عددي تايپ نكرده و در قسمت Percent مقدار 100 رو تايپ ميكنيم. بدين صورت يك پارتيشن با ميزان فضاي باقي مانده از 2 پارتيشن قبلي تشكيل ميشود. 6- بعد از انجام شدن همه اين عمليات، كافي است براي اجرا شدن اين تغييرات بر روي دكمه Apply در قسمت سمت چپ و پايين صفحه قرار دارد كليك كنيد. بعد از تاييد اينكه آيا ميخواهيد عمليات انجام شود، كليه اين كارها با سرعت انجام ميشود. (گاهي اوقات يك پارتيشن در حال استفاده است و برنامه از شما ميپرسد كه كامپيوتر را ريست كند و عمليات را انجام دهد، كه در اينجور مواقع اگر مطمئن هستيد كه پارتيشن بندي به درستي انجام شده است، قبول كنيد تا بقيه كارها بطور خودكار انجام شود.) توجه: در هر مرحله از كار كه به نظرتان اندازه پارتيشن يا تنظيمات

مناسب نيامد، با كليك كردن بر روي دكمه Undo از عمل قبلي صرف نظر كرده و عمل جديدي انجام دهيد. دقت كنيد كه اگر بطور مثال يك پارتيشن جديد ساخته و حجم آن را 10 گيگابايت در نظر گرفته باشيد و بعد نظرتان تغير كند و بخواهيد سايز آن را به 12 گيگابايت تغير دهيد، نبايد آن پارتيشن را Resize كنيد، زيرا در اين صورت پارتيشن مجيك يكبار پارتيشني 10 گيگي ساخته و سپس آن را به اندازه 12 گيگابايت تغيير اندازه ميدهد.

آموزش كامل كار با ابزار Dr.Watson در ويندوز

ميخواهم درباره يكي ديگر از ابزارهاي مهم و مفيد و مخفي ويندوز XP صحبت كنم. خيلي از كاربران هستند كه نام اين برنامه را زياد شنيده اند اما تا به حال به آن توجهي نكرده اند و خيلي راحت از كنار آن گذشته اند. نام اين برنامه Dr.Watson است كه شركت Microsoft آن را در ويندوز قرار داده است. اين برنامه در ويندوز XP نسبت به نسخه هاي قديمي تر خود پيشرفت بسيار زيادي كرده است. بسيار كاملتر و كار آمدتر شده است. اما كار اين برنامه چيست ؟ شما به وسيله اين برنامه ميتوانيد به راحتي ريشه مشكلات بسيار جدي را كه در سيستم ها اغلب باعث قفل كردن دستگاه و ... ميشود ، رديابي كنيد و بعد براي رفع مشكل اقدام كنيد. هنگامي كه شما برنامه Dr.Watson را اجرا كنيد ، اين برنامه در پس زمينه قرار ميگيرد و منتظر به وجود آمدن يك مشكل در سيستم شما ميماند تا جزئيات آن را ثبت كند ( آيكن اين برنامه در نوار وظيفه قرار ميگيرد ). بسياري از افراد فكر ميكنند

كه به اين برنامه در ويندوز XP نياز پيدا نخواهند كرد چون اين ويندوز نسبت به ويندوزهاي قبلي خود بسيار پايدارتر و مستحكم تر است و خوب همه اين موضوع را قبول دارند. اما با تمام اين پايداري بازهم امكان دارد ناگهان مشكل جدي اي براي ويندوز XP نيز پيش بيايد. اگر شما در آن هنگام اين برنامه را اجرا كرده باشيد ميتوانيد به راحتي مشكل را رد يابي كرده و پس از حل آن ديگر نگران به وجود آمدن چنين مشكلي نباشيد. پس بهتر است هميشه به فكر باشيد تا بعدا پشيمان نشويد. برنامه Dr.Watson تمامي اطلاعات وابسته به سيستم را درست قبل از اينكه خطا و مشكل اتفاق بيفتد ضبط ميكند. به عبارت ديگر اگر سيستمتان از حركت ايستاد و يا يك خطاي سيستمي جدي را به شما نشان داد ميتوانيد كامپيوتر خود را Restart كرده و بعد به سراغ فايل Log اي كه برنامه Dr.Watson درست قبل از وقوع مشكل ميسازد برويد. اين فايل شامل جزئيات كامل مشكل ميباشد. در اينجا اگر كمي اطلاعات حرفه اي راجع به سيستم و كدهاي سيستمي داشته باشيد ميتوانيد به راحتي مشكل را ريشه يابي و حل كنيد. در غير اين صورت اگر مشكل خيلي جدي باشد شما حتما نياز به يك متخصص خواهيد داشت كه با نشان دادن فايل Log به آن متخصص ، او به راحتي ( در اكثر مواقع ! ) مشكل را براي شما حل ميكند. اما همواره يادتان باشد كه هيچ برنامه اي نميتواند بهترين باشد. برنامه Dr.Watson اگر چه در بسياري از موارد به خوبي از عهده وظيفه خودش بر

مي آيد اما گاها نيز ممكن است اگر مشكĠسيستم شما خيلي جدي باشد و باعث قفل شدن كل سيستم شما گردد ، نتواند ريشه مشكل را ثبت كند و در گزارشش قيد كند. اما نگران نباشيد چون اين اتفاق ممكن است يك در هزار رخ دهد و اصلا جاي نگراني نيست. نكته جالب توجه ديگر اين برنامه اين است كه شما با ارسال فايل Log آن براي شركت Microsoft ميتوانيد از راهنماييهاي متخصصان اين شركت نيز براي رفع مشكل خودتان استفاده كنيد. فايل Log برنامه Dr.Watson اغلب خطاها را تشريح كرده و روش درست و منطقي را براي اصلاح و تعمير آن به شما پيشنهاد ميكند اما همواره بهتر است كه از يك فرد متخصص نيز در اين زمينه كمك بخواهيد كه به نظر من متخصصان خود شركت Microsoft ميتوانند بهترين انتخاب شما باشند جون كاملا رايگان اند ! براي ارتباط با اين متخصصين فقط كافي است كه به قسمت پشتيباني تكنيكي سايت Microsoft مراجعه كنيد و بعد فايل Log را براي آنها ارسال كنيد و منتظر راهنمايي هاي آنها بمانيد. مطمئن باشيد شما را بدون جواب نخواهند گذاشت. و اما نحوه كار با اين برنامه مفيد : اين برنامه به صورت پيش فرض از ديد كاربران پنهام است و شما نميتوانيد آن را در پوشه Tools بيابيد. براي اجراي آن ابتدا از طريق منوي Start وارد برنامه Run شده و عبارت DrWtsn32 را تايپ كرده و سپس Enter را بزنيد تا برنامه اجرا شود. پس از شروع برنامه شما ميتوانيد تنظيمات مورد نياز را انجام داده و بعد به ساير كارهاي خود بپردازيد. اما

توضيح تنظيمات برنامه : در قسمت Log File Path شما ميتوانيد مسير ذخيره فايل Log برنامه را تعيين كنيد. در قسمت Crash Dump شما ميتوانيد مسير فايل ذخيره موقت ( تصوير لحظه اي ) برنامه را تعيين كنيد ( بهتر است اين قسمت را تغيير ندهيد ). در قسمت Wave File شما ميتوانيد يك فايل صدا را تعيين كنيد كه برنامه هر وقت مشكلي را ثبت كرد به شما با آن صدا هشدار دهد. در قسمت Number Of Instructions شما ميتوانيد تعداد راهنماييهايي را كه برنامه در فايل Log به شما آموزش ميدهد را تعيين كنيد. در قسمت Number Of Errors To Save شما ميتوانيد تعداد ثبت خطاها را در هر فايل Log مشخص كنيد. در قسمت Crash Dump Type شما ميتوانيد نوع ذخيره فايل Dump ( يا تصوير لحظه اي ) را در هنگام Crash سيستم تعيين كنيد. Full يعني ذخيره به صورت كامل با تمام جزئيات ، Mini يعني تا حد امكان خلاصه و مختصر ، NT4 Compatible Full يعني فايلي كامل سازگار با سيستمهاي NT4 . در قسمت Options ميتوانيد جزئيات تكنيكي فايل Log خود را افزايش يا كاهش دهيد. به ترتيب زير : Dump Symbol Table : نمايش و ذخيره فايل Dump با تمام كاراكترهاي حرفي و شكلي. Dump All Thread Contexts : نمايش و ذخيره فايل Dump با تمام متون و داده هاي رشته اي. Appened To Existing Log File : اضافه كردن تمام موارد فايل Dump به فايل Log موجود. Visual Notification : ضبط و ثبت اخطارهاي ديداري. Sound Notification : ضبط و ثبت اخطارهاي صوتي. Create Crash Dump

File : ساخت يك فايل Dump در مواقع Crash براي بازبيني هاي بعدي. در قسمت Application Errors خطاهايي كه به تازگي در كار با سيستم براي كاربر اتفاق افتاده نمايش داده ميشوند. با Highlight كردن هر كدام از آنها و فشردن دكمه View ميتوانيد فايل Dump يا همان حالت موقتي را كه در بالا بحث كردم را مشاهده كنيد. يادتان باشد متون نوشته شده در فايل موقت كه شما مشاهده ميكنيد هر بار با Restart شدن سيستم به صورت اتوماتيك در فايل Log ذخيره ميشوند. با فشردن دكمه Clear آن اخطار از ليست Application Errors حذف ميشود. براي مشاهده فايل Log برنامه Dr.Watson شما ميتوانيد از ويرايشگر WordPad استفاده كنيد. اين فايل را بايد در همان مسيري كه مشخص كرديد بيابيد ( با نام DrWtsn32.log ). البته مسير پيش فرض خود برنامه به صورت زير است : Document and setting\All users\Application Data\Microsoft\Dr Watson اگر نرم افزار خاصي را نصب كرده ايد كه به نظر شما مسبب از كار افتادن سيستمتان است ، قبل از نصب برنامه يك تصوير لحظه اي از سيستم بگيريد و سپس به برنامه Dr.Watson اجازه دهيد كه يك تصوير لحظه اي ديگر را پس از انجام عمل نصب برنامه بگيرد. با اين كار شما ميتوانيد به بخش پشتيباني Microsoft كمك كنيد كه با مقايسه اين تصاوير شما را در حل هر چه سريعتر مشكلتان ياري كنند. در صورتي كه از سيستمي با سرعت بالا استفاده ميكنيد توصيه ميكنم تمام موارد Options را انتخاب كنيد و Crash Dump Type را نيز در حالت Full قرار دهيد تا فايل Log شما با جزئيات

كامل ساخته شود. بعد از تنظيم كردن برنامه كافيه كه شما روي دكمه OK كليك كنيد تا برنامه در پشت پرده به كار خودش ادامه دهد. معمولا بعد از فشردن دكمه OK برنامه از ديد شما پنهان ميشود اما در بسياري از مواقع به صورت يك آيكن در نوار وظيفه نمايش داده ميشود كه شما ميتوانيد با دوبار كليك روي آن تنظيمات را تغيير دهيد يا فايلهاي موقت موجود را بازبيني كنيد. بعد از اجراي برنامه ميتوانيد با خيالي آسوده به ساير كارهاي خود مشغول شويد و از اينكه يك نفر همواره مراقب و محافظ سيستم شماست لذت ببريد.

آموزش استفاده از Remote Desktop

آيا تا به حال به اين فكر افتاده ايد كه چگونه مي توانيد از منزل و از راه دور سيستم محل شركت و يا اداره خود را به نحوي Remote كنيد كه حتي صفحه دسك تاپ آن را به همان شكل و شمايل بر روي سيستم خود داشته باشيد .به عبارت ديگر آيا مي توان به نحوي از تمامي امكانات آن سيستم بهره برده و به راحتي برنامه هاي آن را از راه دور اجرا كنيد و بر روي سيستم خود ملاحظه كنيد. شركت مايكروسافت با قراردادن برنامهRemote Desktop در نسخه Xp Profesional خود اين امكان را براي كاربران فراهم ساخته تا از راه دور به كامپيوتري در محل ديگر دسترسي يابند .از طريق اين ويژگي مي توانيد از منزل به كامپيوتر محل كارتان مرتبط شويد و به تمام برنامه ها ، فايلها و منابع موجود در شبكه محل كارتان ، دسترسي يابيد . حتي مي توانيد محيط دسك تاپ سيستم محل كارتان را عينا در

كامپيوتر راه دور اجرا نمائيد . در واقع شيوه كار اين برنامه به نحوي است كه به محض برقراري ارتباط ، سيستم راه دور بطور اتوماتيك Lock مي شود و ماداميكه به آن مرتبط هستيد هيچ شخص ديگري نمي تواند به برنامه ها ، فايلها و ساير منابع آن دسترسي داشته باشد و هنگاميكه به محل كارتان بازگرديد مي توانيد آن را با فشار دادن كليد هاي CTRL+ALT+DEL از حالت Lock خارج نمائيد . از ديگر ويژگي هاي اين برنامه امكان login در يك زمان بر روي چند سيستم مي باشد - حتي در حالتي كه ديگران نيز به آن سيستم Log in كرده باشند- و كاربر مي تواند برنامه هاي آنها را بطور همزمان اجرا كند. براي دسترسي به امكانات و اجراي اين برنامه بايد موارد زير را در نظر داشته باشيد : - يك كامپيوتر كه در آن ويندوز Xp Profesional نصب شده و دسترسي به محيط اينترنت و يا شبكه را دارد . - يك كامپيوتر ديگر در منزل و يا در همان محل شركت (كه از طريق شبكه داخلي با هم مرتبط هستند) با امكان دسترسي به اينترنت ، مودم - نام كاربري ، كلمه رمز عبور و مجوزهاي مناسب برپايي سيستم Remote Desktop : 1- به Control Panel وارد شده و سپس گزينه System را انتخاب كنيد . 2- در برچسب Remote ، گزينه Allow users to connect remotely to this computer را كه در پائين پنجره قرار دارد انتخاب نمائيد . 3- در محيط Remote Desktop ، گزينه Select Remote Users ... را كليك كنيد . 4- در كادر

محاوره اي Remote Desktop Users گزينه Add… را انتخاب نمائيد. 5- در كادر محاوره اي Select Users گزينه Locations … را براي تعيين موقعيت جستجو كليك نمائيد . 6- براي تعيين نوع آبجكتها ي مورد نظرتان نيز گزينه Object Types… را كليك نمائيد . 7- هنكامي كه نام مورد نظرتان را يافتيد ان را انتخاب كرده و سپس Ok را كليك نمائيد .در اين مرحله نام مورد نظر شما در ليست كاربران Remote Desktop قرار مي گيرد. در اين مرحله سيستم مزبور آماده برقراري ارتباط از راه دور مي باشد. بدين منظور: 1- از منوي Start گزينهPrograms و سپس گزينه Accessorise را انتخاب كرده و از قسمت Communications نيز گزينه Remote Desktop Connection را انتخاب كنيد. 2- در اين مرحله پنجره Remote Desktop Connection نمايان مي شود . 3- گزينه Options را انتخاب كنيد تا امكان تعيين گزينه هاي بيشتري براي تان فراهم شود. 4- از قسمت Computer و از منوي پائين افتادني آن نام كامپيوتر مورنظر تان را انتخاب كنيد .و يا گزينه browse more for… را براي دسترسي به نام كامپيوتر هاي ديگر انتخاب كنيد . 5- در كادر هاي user name و password و domain به ترتيب شناسه يا نام كاربري ، رمز عبور و نام domain مربوط به شبكه را وارد كنيد. 6- سپس براي برقراري ارتباط گزينه Connect را انتخاب كنيد .

ابزارهاي ساخت برنامه هاي مالتي مديا

در هر پروژه چندرسانه اي , انبوهي از عناصر گرافيكي , صوتي , تصويري و انيميشن بر اساس يك طرح و سناريو در يك مجموعه گردآوري مي شوند. ابزارهاي ساخت مالتي مديا در واقع استوديو و كارگاهي براي

منظم كردن اجزا و المان هاي سازنده يك برنامه چندرسانه اي هستند. بنابراين هر يك از اين نرم افزارها به ابزارهاي ويرايشي داخل مجهز شده اند و يكي از جنبه هايي كه آن ها را هم متمايز مي سازد نيز وجود همين ابزارهاي ويرايش دروني است. البته هم توليدكنندگان اين نرم افزارها و هم كاربران مي دانند كه مثلا ويرايشگر تصوير اين نرم افزارها , هيچ گاه معادل يك نرم افزار ويرايشگر تخصصي تصوير نمي باشد و وجود اين ويرايشگر ها صرفا براي راحتي كاربر و سرعت بخشيدن به مراحل پروژه مي باشد. در هر صورت اگر بخواهيد مقايسه اي بين اين نرم افزارها انجام دهيد, اين مطلب نمي تواند ملاك خوبي باشد. حتي اگر تا اين لحظه خودتان نيز پروژه چندرسانه اي نساخته باشيد, بر اثر كار كردن و ديدن برنامه هاي چندرسانه اي , حتما ساخت مالتي مديا تنظيم سناريو , مقدم بر گردآوري مواد اوليه و ديگر اجزاي پروژه مي باشد. هر كسي كه بخواهد برنامه اي چندرسانه اي توليد نمايد, بايد ابتدا طرحي را در ذهن بپروراند. توليدكنندگان نرم افزارهاي چندرسانه اي نيز بر همين اساس روش هاي گوناگوني در پيش گرفته اند. در سناريوي چندرسانه اي , محتواي پروژه سازمان دهي شده و ترتيب ارائه محتوا مشخص مي گردد و وقايع يا eventها كه منجر به حركت كاربر در برنامه مي شود نيز تعريف مي گردند. بر اين اساس ابزارهاي چندرسانه اي به سه گروه تقسيم مي شوند: _ ابزارهاي Based _ ) pageمبني بر صفحه) _ ابزارهاي Based _ Iconيا driven _) event مبتني بر آيكون يا رويدادگرا) _

ابرازهاي Time - Basedيا Presentation (مبتني بر زمان يا نمايشي) _ ابزارهاي Based _ Page در اين سيستم ها , نوشتن سناريو يا Autoring و المان هاي تشكيل دهنده پروژه به صورت صفحات يك كتاب سازمان دهي مي شوند. در هر مجموعه ممكن است هزاران صفحه گنجانده شده باشد. از اين ابزارها در مواقعي استفاده مي شود كه امكان ديدن هر يك از صفحات به صورت مستقل وجود داشته باشد. اين ابزارها امكان لينك كردن صفحات با نظم و ترتيب مشخص , را فراهم مي كنند. شما قادر خواهيد بود كه صفحات را يكي يكي ورق زده و يا از يك صفحه به صفحه ديگري پرش نماييد. اين ابزارها نيز امكان پخش صدا , انيميشن و فيلم را در اختيار شما مي گذارند. اما كاربردي كه احتمالا تجسم كرده ايد , چيزي مانند صفحات سيستم Help ويندوز , خواهد بود. اشتباه نكنيد ! اين ابزارها , محيط هاي ساخت پروژه چندرسانه اي مي باشند و اين طرز تلقي صفحه اي بيشتر از آن كه به پروژه صفحه اي اشاره كند , ساخت و پياده سازي سناريويي كه داراي قالب صفحه اي است را تسهيل مي كند. ابزارهاي Based _ Icon در اين سيستم ها اجزاي سازنده چند رسانه اي و وقايع (event) به صورت اشيايي در يك ساختار يا فرايند , سازمان دهي مي شوند. در صورتي كه سناريوي شما داراي ساختار فلوچارتي باشد, اين ابزارهاي driven_ event به پايه سازي و سازماندهي پروژه كمك خواهند كرد. بر همين پايه محيط هاي توسعه چندرسانه اي based _ Icon داراي مجموعه Iconهايي نظير exit.beep و غيره

هستند كه كاربر , آن ها به همراه اجزاي پرش يا Branching در كنار هم چيده و همان سناريوي پروژه را به صورت ويژوال يا بصري در اين استوديو , ترسيم مي كند. همان طور كه احتمالا حدس زده ايد , اين ابزارها , براي استفاده در ساختارهاي navigation پيچيده , مي باشند. يكي از موارد مي تواند , ساخت بازي هاي فكري ساده باشد. ابرازهاي Time - Based در سناريوهايي كه داراي ساختار زماني مي باشند , اجزا و وقايع در طول محور زمان ساماندهي مي شوند. سناريوهايي كه داراي نقطه شروع و پايان مشخص هستند (مثل يك داستان) با استفاده از اين ابزارها راحت تر پياده سازي مي شوند. سرعت اجراي سناريو را مي توانيد تنظيم نماييد و در ابزارهاي پيشرفته از اين نوع , مي توانيد از يك نقطه محور فرضي زمان به نقطه ديگري پرش نماييد و بدين وسيله قابليت هاي تعامل را به پروژه اضافه كنيد. از ابزار مناسب استفاده نماييد در بهترين شرايط بايد با توجه به ساختار سناريو از ابزاري استفاده شود كه بيشترين انطباق را داشته و به پياده سازي بهتر طرح , كمك نمايد, اما مي دانيم كه دلايل گوناگون مثل آشنا نبودن تيم پروژه با اين ابزارها , شرايط واقعي را از شرايط ايده آل تفكيك مي كند. امروزه با توجه به پيشرفت نرم افزارها , اين مسئله اهميت گذشته خود را ندارد. پس به جاي در نظر گرفتن بهترين شرايط و انتخاب بهترين ابزار , فقط سعي نماييم كه بدترين ابزار را انتخاب نكنيم ! و البته با توجه به سرعت رشد اين صنعت

به استفاده از آخرين نسخه نرم افزار نيز فكر كنيد. در ابتداي اين مقاله به يكي از ويژگي هاي اين نرم افزارها , يعني قابليت هاي ويرايشي اشاره شد. در بخش بعدي به بررسي ديگر ويژگي هاي نرم افزارهاي ساخت چندرسانه اي مي پرداريم. ويژگي هاي برنامه نويسي برنامه نويسي ويژوال يا بصري شايد ساده ترين روش توليد باشد. اگر بخواهيد صدايي را بخش كنيد و يا بخواهيد عكسي را نمايش دهيد , فقط كافي است , Icon مورد نظر را drag كنيد. ابزارهاي مالتي مدياي ويژوال نظير Action ,Autorware , Iconware و Passport Producer براي ساخت مالتي مديا از نوع Presentation بسيار مناسب مي باشند. ابزارهايي كه امكان اسكريپت نويسي دارند , نظير Hyper card , Super card , Director و Toolbook , ابزارهاي قوي تري محسوب مي گردند. هر چه تعداد دستورات و عملكردهاي زبان اسكريپت نويسي بيشتر باشد , آن ابزار قوي تر خواهد بود. اين زبان ها شباهت هاي زيادي به يكديگر داشته و هنگامي كه يكي را فرا گيريد , كار كردن با بقيه مشكل نخواهد بود. بنابراين در هنگام انتخاب ابزارهاي مالتي مديا همانند نرم افزارهاي برنامه نويسي متداول , به دنبال نرم افزاري باشيد كه داراي امكانات debug بهتر و مرجع syntax كامل تر باشد. در بسياري از پروژه هاي پيشرفته , نياز به دسترسي به فرمان هاي سيستم عامل خواهيد داشت. بر روي كامپيوترهاي Mac اين مطلب به معناي آن است كه بايد به فرمان ها و دستورات خارجي (XCMD و XFCNها كه به زبان C يا پاسكال نوشته شده اند) دسترسي يابيد. بر روي PC بايد

بتوانيد DLLها و رابط هاي كنترل ويندوز MCI را فراخواني نماييد. ويژگي هاي interactivity اين ويژگي را همه مي شناسند , اما اگر بخواهيم آن را بهتر بيان كنيم , مي توان چنين گفت : interactivity براي كاربر امكان كنترل محتوا و مسير اطلاعات را فراهم مي نمايد. ابزارهاي چندرسانه اي بايد يك يا چند سطح از interactivity را تامين نمايند : _ انشعاب (Branching) ساده . اين عمل توسط كليك ماوس يا گذشت زمان و هر رويداد ديگري , انجام مي گيرد. _ انشعاب شرطي. اين حالت عملا بر اساس to_go حاصل از نتايج then_if ايجاد مي شود. _ زبان ساخت يافته كه از منطبق برنامه نويسي پيچيده نظير then_if تودرتو , message passing و غيره پشتيباني مي كند. ويژگي Tuning موفقيت شما در پروژه هاي چندرسانه احتمالا توسط تعداد كساني كه مخاطب برنامه شما هستند , تعيين مي شود. اما به علت وجود انواع كامپيوتر با مشخصات و كارايي متفاوت , بايد اطمينان حاصل نماييد كه ترتيب زماني برنامه شما , تحت تاثير سرعت كامپيوتر مخاطب قرار نخواهد گرفت. فرض نماييد كه انيميشني ساخته ايد و براي آن صدا نيز در نظر گرفته ايد. مثل نمايي از تركيدن بادكنك به همراه اثر صوتي مناسب. اگر سنكرون سازي و هماهنگي در برنامه شما , مختل گردد , نتيجه كار نيز خواهد تركيد ! ابزارهاي گوناگون امكانات سنكرون سازي متفاوتي را فراهم كرده اند. مثل اندازه گيري سرعت و كارايي كامپيوتر ميزبان يا قفل كردن سرعت و يا روش هاي ويژه ديگر. ويژگي هاي توزيع معمولا مرحله توزيع نرم افزار چندرسانه اي با ساخت فايل

اجرايي يا runtime , به اتمام مي رسد. اين عمل صرف نظر از آن كه استفاده از برنامه را براي مخاطب تسهيل مي نمايد. دسترسي او به محتوا , ساختار و سورس برنامه را نيز محدود مي نمايد. اين ويژگي در نوع خود يك خاصيت امنيتي نيز به شمار مي رود. در موارد پيشرفته بر حسب نوع استفاده از ابزار , مثلا در هنگامي كه از dll استفاده شده باشد. موضوع توزيع و بسته بندي نرم افزار پيچيده شده و احتمالا نياز به برنامه هاي حرفه اي install خواهيد داشت. ناگفته نماند كه در بسياري از موارد كاربران نهايي از بدون نياز بودن به install و setup , خرسند مي شوند. ابزارهاي چندرسانه Based _ page همان طور كه گفته شد سيستم هاي based _ pageيا مبتني بر صفحه روش ساده اي براي سازمان دهي اجزاي مالتي مديا , فراهم مي كنند. به دليل آن كه معمولا تصاوير گرافيكي , سازنده اسكلت پروژه هستند , بسياري از تهيه كنندگان در گام نخست , تصاوير را همانند صفحات يك كتاب , گروه بندي مي كنند. اين تصاوير شامل منوها و كليد ها نيز مي باشد. در مرحله بعدي , روتين هاي Navigation , نقش راهنما را براي رفتن از يك صفحه به صفحه بعد ايفا مي كنند. وجود صدا و فيلم در پروژه , نيز اين موضوع را عوض نمي كند. سيستم هاي مبتني بر صفحه , شي گرا مي باشند. تمام اجزاي به كار رفته در پروژه و حتي خود پروژه , شي تلقي مي شوند. يكي از وظايف شما به عنوان تهيه كننده برنامه

, تنظيم خصوصيات اين اشيا مي باشد. در اين سيستم ها , رويدادها (نظير كليك ماوس) منجر به ارسال پيام به سلسله مراتب اشياي پروژه مي شود. در حالي كه پيام در بين اشياي متفاوت حركت مي كند , هر جايي كه در اسكريپت يك شي به handler خود برسد , سيستم مطلع شده و آن handler , اجرا مي گردد. از ابزارهاي ساخت چندرسانه اي مشهور براي MAC بايد از Hypercard و super-card نام برد. براي PC مشهورترين ابزار based _ pageبرنامه Toolbook مي باشد. اين نرم افزار به تفضيل در مقاله اي مستقل در همين شماره معرفي شده است. اصولا محيط هاي برنامه نويسي ويژوال نيز مي توانند , ابزار ساخت چندرسانه اي از نوع صفحه اي محسوب شوند. اگر بخواهيم از يكي از آن ها نام ببريم , مسلما بايد به Visual Basic اشاره كنيم. ابزارهاي Icon - Based در اين ابزارها , اولين قدم , ساختن يك ساختار يا فلوچارت (روندنما) از رويدادها , وظايف و تصميمات است. اين عمل با كشيدن (drag) نشانه ها از يك كتابخانه انجام مي شود. اين Iconها مي توانند شامل انتخاب هاي منو , تصاوير گرافيكي , صدا و غيره باشند. اين فلوچارت , منطق پروژه را به صورت گرافيكي بيان مي كند. پس از تكميل روندها , مي توانيد محتوا را به پروژه اضافه كنيد. نمونه مشهور اين نرم افزارها , Autorware , آيكون ها را بر روي محور زمان به ترتيب مورد نظر , پياده سازي نماييد. Autorware بيش از دويست متغيير سيستم و عملكرد را براي كنترل پروژه , در اختيار شما

مي گذارد. اين نرم افزار امكان ارتباط شما با فايل هاي Dll (براي PC ) و XCMD و XFCN و (براي Mac) را نيز برقرار مي كند. هم چنين در محيط اين برنامه به مجموعه غني از ابزارهاي ويرايش عناصر چندرسانه اي نظير گرافيك , صدا , انيميشن و فيلم , دسترسي داريد. نرم افزارهاي ديگر از همين خانواده عبارتند از : (Windows) ConAutor , (Windows) HSC Interactive همان طور كه قبلا اشاره شد , با استفاده از اين نرم افزارها , افرادي كه مهارت هاي برنامه نويسي نيز ندارند مي توانند, اقدام به ساخت نرم افزارهاي چند رسانه اي نمايند. براي تشريح بهتر عملكرد اين برنامه هاي ساخت چندرسانه اي ويژوال , دوباره به معروف ترين آن ها يعني Autorware بر مي گرديم. در اين برنامه شما داراي جعبه ابزاري هستيد كه از آن براي پياده سازي منطق برنامه و فلوچارت آن استفاده مي نماييد. اين آيكون ها عبارتند از : 1-آيكون Display : براي نمايش متن يا گرافيك بر روي صفحه نمايش مانيتور. 2-آيكون انيميشن : اشيا نمايش داده شده توسط آيكون قبل را در فاصله زماني مشخص و با سرعت معين , از نقطه اي به نقطه ديگر منتقل مي نمايد. 3-آيكون Erase : متن و يا گرافيك نمايش داده شده را از صفحه نمايش مانيتور پاك مي نمايد. 4آ-يكون Wait : جريان يا حركت برنامه را تا زماني كه كاربر كليدي را فشار دهد يا ماوس را كليك كند , متوقف مي كند. 5-آيكون Decision : آيكون بعدي را براي اجرا تعيين مي كند. 6-آيكون Interaction : بر اساس عكس العمل

يا پاسخ كاربر , مسير حركت برنامه را تعيين مي نمايد. 7-آيكون Calculation : عمليات محاسباتي , عملكردهاي كنترل ويژه , اسكريپت و غيره را اجرا مي نمايد. 8-آيكون Map : امكانات ايجاد فضاي بيشتر (مدولار كردن برنامه) در محيط نرم افزار را فراهم مي كند. اين آيكون خود مي تواند شامل چندين آيكون و fiow line مستقل خود باشد. 9-آيكون Start 10-آيكون Stop 11-آيكون Movie : براي اجراي انيميشن هاي گوناگون شامل FLC , FLI , PICS و غيره به كار مي رود. 12-آيكون Sound 13-آيكون Video ابزارهاي Time - Based اين ابزارها از متداول ترين برنامه هاي ساخت چندرسانه اي مي باشند. هر يك از اين برنامه ها رهيافت خود را انتخاب كرده اند. بسياري از آن ها از يك Visual time line براي نمايش رشته هاي رويداد استفاده مي كنند. اين نرم افزارها , اغلب داراي نظام لايه اي براي قرار دادن اشيا گرافيك مي باشند. از طرف ديگر بعضي از نرم افزارهاي اين خانواده , رشته هاي طولاني از فريم هاي گرافيك را ترتيب داده و سپس به وسيله تعيين مدت اجراي هر فريم , مولفه زمان را به پروژه مي افزايند. نمونه هاي نرم افزارهاي Time – Based بسيار متنوع بوده و عبارتند از : (pc) Animation works interactive , (Mac and pc) ! Action Mac and) Producer , (pc) Media Blitz , (Mac) Cinemation (Mac and pc) Director , (Mac) PROmotion , (pc) به دليل آن كه از ميان اين نرم افزارها , Director مشهورترين و قوي ترين است. موضوع چند رسانه اي داراي ابعاد وسيعي بوده و در

نتيجه ابزارها و روش هاي توسعه پروژه هاي مالتي مديا نيز بسيار گسترده مي باشند. برنامه هاي چندرسانه اي از سو مي توانند تا مرز يك برنامه تلويزيوني پيش روند و از سوي ديگر نيز نمونه هاي برنامه هاي چندرسانه اي مي توان مثال زد كه كاملا شبيه يك نرم افزار كاربردي (Application) بر روي pc يا Mac هستند. به همين جهت پروژه هاي ساخته شده با ابزارهايي نظير Powerpoint نيز مي تواند , ابزار ساخت چند رسانه اي تلقي گردد. وضعيت مشابه در مورد فايل هاي HTML نيز وجود دارد و تفكيك تكنيك هاي وب از مالتي مديا مشكل (و البته غير ضروري ) مي باشد.

بازيهاي مورد علاقه تان را خودتان طراحي كنيد !

فكر نميكنين خيلي جالب باشه اگه بتونين بازيهاي مورد علاقه تان را خودتان طراحي كنيد ، نام شخصيت ها رو نام دوستانتان انتخاب كنيد به دوستانتان هديه كنيد و از بازي كردن با آن لذت ببريد ؟؟ بازي كردن با كامپيوتر بخش مهمي از زندگي كودكان و نوجوانان است اما آيا تا به حال به اين موضوع فكر كرده ايد كه بازيهاي كامپيوتري چگونه ساخته مي شوند . مادر اينجا قصد داريم دو نمونه از برنامه هاي بازي سازي را در اختيار شما قرار دهيم.اولين لينك دانلود , به شما اين امكان را مي دهد كه بازيهاي نسبتا خوب و جذاب البته در حد بازي هايي مانند سگا و آتاري و... طراحي كنيد . دومين لينك جهت ساخت بازيهاي پيشرفته و با گرافيك بالاو سه بعدي است مانند بازيهاي كامپيوتري , البته كار كردن با اين برنامه در نگاه اول كمي دشوار به نظر ميرسد ولي حتما با

مراجه به مدلهاي از قبل آماده شده در خود بازي و تمرين اين كار آسان خواهد شد لازم به ذكر است اين دو برنامه فقط نمونه هايي از برنامه هاي بازي سازي مي باشند و البته برنامه هاي متعدد ديگري در شبكه وجود دارند پس من در اين جا دو لينك براي دانلود قرار ميدم اولين برنامه برنامه سازي با حجم تقريبا 7 مگا بايت كه به نيبت حجم و براي شروع خوبه ولي زياد راضي كننده نيست http://www.arnoldsconcepts.com/am/am352.exe و دومي خيلي عالي -كامل - راحت و در عين حال سه بعدي

برجسته كردن منوهاي جديد در منوي START

در ويندوز XP مي توانيد برنامه هاي جديدي را كه نصب مي شوند . به اصطلاح Highlight كرده و به سرعت آنها را در محل مورد نظر بيابيد . براي اين كار مي توانيد با تايپ Regedit در منوي RUN در استارت كامپيوتر ، آغاز كنيد و با بالا آوردن رجيستري ، ابتدا به سراغ كندوي بزرگ HKEY – current – USER برويد و داخل آن شاخه Saftware را بيابيد . سپس با كليك روي آن زير شاخه ي Microsoft نمايان مي شود كه با باز كردن Windows و بعد Current Version ديده مي شود . حال داخل آن زير شاخه explorer است كه با باز كردن آن ، زير شاخه ي مورد نظر يعني Advanced ديده مي شود . با مشاهده ي اين زير شاخه ، مرحله ي بعد را آغاز كنيد . براي اين كار بايد يك پوشه ي جديد به ارزش DWORD بسازيد . به اين ترتيب كه كليد سمت راست ماوس را فشار دهيد و با انتخاب New و

DWORD پوشه اي جديد را با نام Start – Notify New Apps بسازيد .

Valuedata را بر حسب علاقه براي دريافت سريع برنامه ي جديد در استارت از ( صفر ) و ( يك ) تغيير داده و OK كنيد .

حالا سيستم را يكبار Restart كنيد تا تغييرات مورد نظر تأييد گيرد .

مراحل اجرايي برنامه عبارتند از :

HKEY–current–USER\Saftware\Microsoft\Windows\CurrentVersion\explorer\Advanced

بدون هيچ برنامه اي درايوهاي خود را مخفي كنيم ؟

با يك ترفند بسيار ساده دوستان عزيز مي توانند هر يك از درايوهاي موجود در سيستم خود را ناپديد كنند البته لازم است براي انجام اين كار از رجيستري كمك بگيريد. ابتدا به كمك دستور regedit رجيستري خود را باز نماييد Start -- > Run -- > را تايپ كنيد regedit سپس در پنجره سمت چپ به اين كليد مراجعه كنيد : HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\Current Version\\Policies\\Explorer و يك متغير جديد از نوع DWORD ساخته و نام آن را NoDrivers بگذاريد . براي اينكار در قسمت سفيد و خالي پنجره سمت راست راست كليك كرده New سپس DWORD VALUE را انتخاب نمائيد پس از آن نام آنرا NoDrivers بگذاريد . ( دقت كنيد حروف بزرگ و كوچك در رجيستري بسيار مهم بوده و بايد دقيق تايپ شوند بهترين راه جهت جلوگيري از هرگونه اشتباهي كپي كردن اسامي است ) بر روي NoDrivers دابل كليك كنيد و Value Data آنرا اعداد زير بگذاريد . مقداري كه براي اين متغير تعيين مي كنيد نشان مي دهد كه چه درايوي از سيستم بايد مخفي شود.اعداد به ترتيب خود درايوها به مرور 2 برابر ميشوند . مثلا براي مخفي كردن هر درايو يا چند درايو مي توانيد از اعداد زير استفاده كنيد مثل : A:1

, B:2 , c:4 , D:8 , E:16 , F:32 و........... براي ناپديد كردن تمام درايوها مي توانيد عدد دسيمال ???????? را به متغير NoDrives بدهيد . نكته : براي ظاهر شدن مجدد درايو به همان مسير قبلي در رجيستري رفته و مقدار NoDrives را خالي بگذاريد. با استفاده از اين روش به سادگي مي توانيد بدون استفاده از هيچ برنامه اي هر درايو را كه مايل باشيد از MY COMPUTER حذف نماييد . دقت كنيد اگر بر روي سيستم خود از چند ويندوز استفاده ميكنيد و قصد داريد درايوها را در تمامي آنها حذف نمائيد اين عمل را بايد براي تك تك آنها تكرار نمائيد .

پاك كردن حرفه اي اطلاعات

زماني كه هارد ديسكي خراب و از رده خارج مي شود، معمولاً مقدار بسيار زيادي اطلاعات مهم در آنها وجود دارد. همچنين در هارد ديسكهايي كه در حال كار هستند لازم است كه بعضي اوقات اطلاعاتي از روي آنها براي هميشه برداشته شوند و از بين بروند. بنابراين لازم است كه بدانيد چگونه مي توان اطلاعات حساس و مهم را، چه از روي هاردهاي در حال كار و چه خراب و از كار افتاده، پاك كرده و از ميان برد. اطلاعاتي وجود دارند كه يا براي بار اول نوشته شده و در كامپيوتر وارد شده اند و يا دسترسي مجدد به آنها امري بسيار مشكل و دشوار است. Office، فايلهاي موقت را ايجاد مي كند، Backup ها شامل كپي ها هستند و Paging File، فايلهاي ناتمام و حتي فايلهاي رمز دار و كد بندي شده را به صورت واضح و آشكار بر روي هارد ذخيره و ضبط مي

كند. اطلاعات مالياتي، كلمه هاي عبور، اطلاعات مربوط به شركتها و اطلاعات شخصي هنگام فروش هارد، تعمير كامپيوتر يا حملات جاسوسي (هكرها) در دسترس افراد بيگانه قرار مي گيرند. اگر شما هارد خود را به منظور تعمير به دست افراد متخصص مي سپاريد، از حفظ اطلاعات خود اطمينان حاصل كنيد. البته از جمله وظايف شخص يا شركت خدماتي اين است كه به تمام قوانين حفاظت اطلاعات عمل كند، بخصوص اطلاعاتي كه بر روي ابزار ذخيره اطلاعات قرار دارد، به قصد يا منظور ديگري استفاده نكند. براي از بين بردن و نابود سازي اطلاعات 4 روش و شيوه وجود دارد: 1- پاك كردن (delete) 2- فرمت كردن (format) 3- جايگزين كردن (overright) 4- نابودي كامل ابزار ذخيره اطلاعات درجه اطمينان هر يك از اين 4 شيوه به طور قابل توجهي متغير است. اگر قصد انتقال اطلاعات خود را بر روي ديسكت داريد، بهتر است كه از ديسكت هاي نو و كار نكرده استفاده كنيد. چنانچه اين امر ميسر نباشد، قبل از ذخيره اطلاعات، ديسكت را به طور كامل فرمت كنيد (Full Format) و از فرمت سريع (Quick Format) استفاده نكنيد. پاك كردن و فرمت كردن (Delete -and- Format) دستورات پاك كردن (Delete) و Quick Format و همچنين انتقال به قسمت بازيابي اطلاعات (Recycle Bin) اطلاعات را كاملاً از روي هارد پاك نمي كنند، بلكه فقط محل رج______وع به آن فايل را در فهرست (Directory) آن اب____زار ذخ_____يره اط____لاعات، يع______ني FAT (File Allocation Table) پاك مي كند. پس از آن اين فايل قابل دسترس بوده و مي تواند دوباره فراخواني شده و مورد استفاده قرار بگيرد. در

واقع در سيستم عامل Dos با دستور: Format a: /u، فرمان unformat غير فعال مي شود، ولي با اين حال ابزار بازيابي مجدد تحت ت___اثير اين دس___تور قرار ن___مي گيرد. هنگ___ام فرمت كردن، مجموعه اي از FAT پاك مي شود كه اطلاعات آن بعداً هم قابل دسترس است. حتي با خود Low-Level-Format ولي با صرف هزينه قسمت بزرگي از اطلاعات قابل دسترسي است. فايلهاي پاك شده زماني از بين مي روند كه فايلهاي جديدي با همان نام بر روي آنها مجدداً ضبط شوند و جايگزين گردند. با اين حال اين مطلب به مدت زمان طولاني نياز دارد، چرا كه اگر اطلاعات جديد بر روي يك Cluster به طور كامل بتواند قرار گيرد، اطلاعات فايل پاك شده در مابقي محدوده Cluster ها قابل دسترسي است. براي اينكه بتوان فايلهاي موقت را فوراً پاك كرد، توصيه مي شود كه يك ديسك RAM-Disk)RAM) را در دستگاه قرار دهيد و دايركتوري هاي برنامه هاي كاربردي را بر روي درايو مجازي قرار دهيد. نرم افزار RAM-Disk را شما مي توانيد از سايت cenatek ،superspeed يا simtel دريافت كنيد. همچنين بقاياي اطلاعات، بدون پاك كردن بر روي هارد قرار دارد. برنامه هاي كاربردي براي كار كردن، فايلهاي موقت را ايجاد مي كنند كه اين فايلها پس از ذخيره سازي در واقع به عنوان فايل پاك مي شوند، با اين حال اين اطلاعات باز هم وجود دارند. شركت Microsoft در مرجع فني ويندوز XP هشدار مي دهد كه براي فايلهاي كد بندي شده و رمز دار، اطلاعات شفاف در Paging File وجود دارد. در اين حالت اگر فردي كه قصد دستيابي به

اطلاعات شما را دارد، سيستم را با يك سيستم عامل ديگر استارت و راه اندازي كند و Paging File را باز كند، مي تواند اطلاعات را بازبيني كرده و بخواند. اي______ن Paging File را م__ي ت____وان در نس____خه حرف___ه اي ويندوز XP Professional)XP) در هنگام عمل Shut Down با كمك خط مشي هاي گروهي پاك نمود. براي اين كار قسمت Start/Run را فعال نماييد و دستور زير را در آن وارد كنيد: gpedit,msc سپس از مسير: Computer configuration/windows settings/local guidelines/security settings بر روي كليد Shut Down دو بار كليك كنيد: Paging File حافظه RAM مجازي را پاك كنيد. سپس روي Active و بعد روي ok كليك كنيد. عمل جايگزين (Overright) بالاترين نوع حفاظت نرم افزاري را عمل Overright انجام مي دهد. حتي به همراه برنامه هايي چون Eraser و Wiper، تعداد ابزار پاك كردن به سختي به 20 نوع مي رسد. همچنين برنامه PGP كه برنامه اي براي رمزگذاري فايلها مي باشد داراي مدول(module) پاك كردن، براي پاك كردن فضاي خالي حافظه RAM مي باشد. توجه: شما اين برنامه ها را به مسئوليت خود به كار برده و استفاده مي كنيد. پس از عمل پاك كردن، موفقيت اين برنامه را با ابزار undelete كنترل كنيد. به اين ترتيب فايلي را كه پاك كرده ايد Undelete كنيد و ببينيد كه آيا دوباره بازيافت مي شود يا نه. همچنين توجه و دقت كنيد كه اطلاعات پاك شده ديگر غير قابل برگشت و از دست رفته خواهند بود، بنابراين قبل از پاك كردن اطمينان حاصل كنيد كه آيا اين همان فايلي است كه شما مي خواهيد پاك كنيد.

ابزار پاك كردن در 2 حالت استفاده مي شوند: • نو كردن كل هارد: اگر هاردي مي بايست از رده خارج شود، يا فروخته شود، بايد كل هارد پاك شود. متخصصان، اين مرحله را كه هارد به وضعيت خام خود هنگام توليد در كارخانه بر مي گردد Sanitizing مي گويند. • پاك كردن فايلها در هنگام كار با هارد: كسي كه هميشه اين احتمال را مي دهد كه ممكن است شخصي مخفيانه به فايلهايش دستيابي پيدا كند، مي بايست فايلهاي خود را به صورت كنترل شده نگهداري و محافظت نمايد و كپي هايي را كه نمي خواهد، بلافاصله از بين ببرد. از اين دست مي توان به فايلهاي موقت، باز مانده هاي فايل در paging file و بايتهايي از cluster ها كه به طور كامل پر نشده اند اشاره كرد كه بايد پاك شوند. ابزارهايي كه فضاي آزاد هارد را پاك مي كنند، انجام دادن اين عمل را تضمين مي كنند. با عمل ذخيره سازي مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنيتي پاك نشده است. علت اين امر در فيزيك عمل ذخيره سازي است. هارد ديسك ها، صفحات ضبط مغناطيسي هستند كه از تعداد زيادي صفحات مغناطيسي به همراه يك هد ضبط و خواندن تشكيل شده اند كه در يك محفظه و قاب خالي از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با يك محيط مغناطيسي قابل پلاريزه بر روي اين صفحات مي نگارد. اطلاعات در مسيرهايي از قبل مشخص شده و ثابت ثبت مي شوند. هنگام خواندن، اين مسيرها بر روي هارد برقي القاء مي كنند كه دوباره

به 1 و 0 تبديل مي شود كه از همين صفر و يك ها اطلاعات، فراخواني و تبديل مي شوند. با هر بار عمل ضبط و نوشتن، از اين مسير به طور دقيق استفاده نمي شود. در حاشيه، محل هاي باريكي قرار دارند كه حاوي اطلاعات پاك شده احتمالي هستند. به همين خاطر متخصصان توصيه مي كنند كه براي ذخيره سازي مجدد از سمبل هاي يك جور و يكسان (فقط صفر يا فقط يك) استفاده نشود، بلكه از نمونه (sample) استفاده كرد. در يك عبور دوباره يك نمونه مكمل متصل مي شود كه شامل صفري است كه قبلاً صفري ديگر در آنجا قرار داشته است و بر عكس تا اينكه حتي الامكان هر بيتي يك بار تغيير پيدا كند. پيتر گوتمان در مقاله اي به نام، Secure Deletion of Data From Magnetic and Sold-State Memory روشي را بيان مي كند كه در آن اطلاعات در 27 شكل مختلف، ذخيره سازي مجدد (overright) مي شوند. اين روش بين متخصصان به عنوان مطمئن ترين روش پاك كردن فايل شناخته شده است. وزارت دف___اع آم___ري____كا (DOD) و اداره امن_____يت در فن آوري اطلاعات (BSI)، از 2 روشي كه خود ايجاد كرده اند استفاده مي كنند: روش اول اينكه بر روي فايل، 3 بار ضبط مجدد كرده و روش دوم اينكه بر روي فايل، 7 بار ضبط مجدد مي كنند. BSI روش 7 بار ضبط مجدد را نيز توصيه مي كند. دو روش اخير از لحاظ ضريب اطمينان از اعتبار ويژه اي برخوردارند؛ حداقل براي بازسازي مجدد اطلاعات توسط ابزارهاي نرم افزاري. حفظ امنيت اطلاعات در برابر وسايل اندازه

گيري كه قادر به بازخواني اطلاعات هستند، فقط با روش گوتمان امكان پذير است. براي اغلب حالتها روشهاي DOD و BSI كافي است، چرا كه ضبط مجدد احتياج به زمان دارد. همچينن عمل خواندن هارد ديسك ها با كمك دستگاههاي اندازه گيري، اين مطلب به خصوص در مورد اطلاعات مهم يا موارد حقوقي بسيار ارزشمند است. در اتاقهاي خالي از هوا (خلاء)، هارد ديسك ها ب_____ه اين من_______ظور ب____از مي شوند و با ميكروسكوپ نيروي مغناطيسي Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM) مورد آزمايش و بازبيني قرار مي گيرند. MFM اثرات متغير مغناطيسي بين يك نوك (سر يا هد) مغناطيسي و سطح رويي را ثبت مي كند و مقدار عمل پلاريزه را در محدوده هاي كناري مسيرها مشخص مي كند. عمل مغناطيسي كردن چنانچه هارد ديسك خراب باشد و امكان تعمير آن وجود نداشته باشد، توصيه مي شود كه آن را به طور كامل و فيزيكي از بين برد. زيرا برنامه هاي نرم افزاري ديگر قادر به دسترسي به هارد و محت____وي___ات آن ني_____ستند. شرك___ت Ibas ب______راي اين م__نظور دستگاه Degausser) DG-01)را ارائه مي كند. اين دستگاه داراي مغن___اطيسي اس__________ت كه ق____درت مغ____ناطيسي م____عادل 8/0 تسلا (Tesla) دارد كه اين قدرت حتي از هارد ديسك هاي مدرني كه در مقابل مغناطيس حفاظت شده اند مي تواند عبور كند. هاردهايي كه با اين Degausser پاك شده اند ديگر غير قابل استفاده خواند بود، زيرا اطلاعات هدايتي هد خوانده نيز به واسطه ميدان قوي (مغناطيسي) پاك مي شوند. اين روش فقط براي پالايش و پاكسازي نهايي هارد مناسب مي باشد.

آموزش كامپيوتر :: آموزش ويندوز

:: چگونه برنامه هاي خود را در GUEST نصب كنيم

وقتي با يك كاربر محدود به ويندوز وارد مي شويد و براي اجراي يك برنامه نياز به اجازه دسترسي بيشتري داريد لازم نيست خارج شده و با كاربر حساب كاربري ADMIN وارد شويد . براي نصب برنامه ها و يا ساير مواردي كه نياز به اجازه دسترسي بيشتري داريد تنها كافيست روي برنامه اي كه مي خواهيد اجرا كنيد كليك راست كنيد و RUN AS را انتخاب كنيد . حال گزينه THE FOLLOWING USER را انتخاب كنيد و نام كاربري و رمز عبور كاربري را كه مي خواهيد از اختيارات آن استفاده كنيد را وارد نماييد . نكته : اگر مي خواهيد روي يك SHORTCUT اين كار را انجام دهيد ممكن است لازم باشد كليد SHIFT را هنگامي كه كليك راست مي كنيد نگه داريد تا گزينه RUN AS ظاهر شود . استفاده از اين كار معمولا زماني به درد مي خورد كه شما با يك كاربر غير ADMIN وارد شده ايد و ميخواهيد برنامه اي را اجرا كنيد كه فقط ADMIN مي تواند آن را اجرا كند

تهيه عكس و فيلم از دسكتاپ به كمك TechSmith Camtasia Studio 2.1.1

Camtasia Studio يك نرم افزار قدرتمند براي تهيه فيلم از فعاليت هاي انجام گرفته در دسكتاپ هست!! شما به كمك اين نرم افزار ميتونيد تمام وقايع رو بصورت جزء به جزء فيلم بر داري كرده و اون رو بصورت فرمت مورد نظر خودتون و فرضا به عنوان يه فيلم آموزشي منتشر كنيد. در واقع شما بدون داشتن تجربه مولتي مديا و توانايي برنامه نويسي يك فيلم آموزشي مولتي مديا خواهيد ساخت. شما توسط اين نرم افزار و تنها

با چند كليك ميتونيد فيلم مورد نظر رو تهيه كنيد. بعد از تهيه فيلم ميتونيد به اون صدا اضافه كنيد يا تغيير لازم و مورد نظر رو بر اون اعمال كنيد و در نهايت اون رو بصورت يه فرمت ويدئويي منتشر كنيد. اين نرم افزار ميتونه فيلم تهيه شده رو بصورت فايل ها فلاش ، رسانه هاي استريم ( جرياني ) و يا بصورت يك VCD به شماتحويل بده. از اونجا كه كار اين نرم افزار كاملا روشن هست از توضيح بيشتر در مورد اون خودداري ميكنيم.

ترميم رجيستري

هر چه تعداد نرم افزارهايي كه در ويندوز نصب هستند ، بيشتر باشد ، طبعا حجم رجيستري هم بالا مي رود ، تا جايي كه اگر تعداد نرم افزارهاي نصب شده در ويندوز زياد باشد اين حجم از دو برابر حجم اوليه آن هم بالاتر مي رود .

هر چند مي دانيم كه با Uninstall كردن هر نرم افزار اطلاعات مربوط به آن نرم افزار از رجيستري پاك مي شود و حجم رجيستري پايين مي آيد ، اما هميشه اين كا به طور كامل انجام نمي شود ، به علت مشكلاتي كه برنامه هايUninstall در ويندوز دارند ، پس از حذف كردن هر نرم افزار در ويندوز مقداري از اطلاعات آن در رجيستري باقي مي ماند .

براي ويندوزهايي كه مدت زيادي هست كه بر روي يك كامپوتر نصب شده اند و بر روي آنها نرم افزارهاي زيادي نصب و حذف شده است ، كاملا اين امر محسوس است ، يعني اگر حتي تمام نرم افزارهاي نصب شده در ويندوز را نيز Uninstall كنيم باز حجم فايلهاي رجيستري زياد است.

مشكل

ديگري كه ممكن است پيش بيايد اين است كه پس از مدتي كه برنامه هايي را در ويندوز نصب و Uninstall كرديم ، ممكن است نرم افزارها در رجيستري تغييراتي ايجاد كرده باشند كه باعث بهم ريختن تنظيمات ويندوز شود و در نتيجه ويندوز درست كار نكند ، كه در صورت بروز چنين مشكلي ، مي توان از يكي از نرم افزار هاي مخصوص ترميم و تعمير رجيستري استفاده كرد .

در ادامه چند نمونه از رايج ترين و پركاربردترين اين گونه نرم افزارها همراه با طريقه استفاده از آنها به صورت مختصر ذكر شده است.

Scanreg.exe:

اين برنامه جزء فايلهاي استاندارد ويندوز است كه ، در شاخة Windows ، زير شاخة Command قرار دارد ، اين برنامه تحت سيستم عامل MS-DOS قابل اجرا است . كه همراه با پارامتر هاي زير مي توان از آن استفاده كرد ، البته بايد توجه داشت كه در صورتي كه در ويندوز باشيم ، اين برنامه قادر به اجرا شدن نمي باشد .

به اين دليل كه اين برنامه مي خواهد فايلهاي مربوط به رجيستري را دست كاري كند و چون در هنگام اجراي ويندوز ، اين فايلها توسط سيستم عامل باز نگه داشته مي شوند و دائما با آنها كار مي شود پس براي اين برنامه دسترسي به آنها ممكن نيست . براي حل اين مشكل بايد با گزينه هاي Command Prompt only ويا Previous version of MS-DOS سيستم بوت شده باشد .

اما نحوة كاركرد اين نرم افزار ، از پارامترهاي زير بر طبق نياز خود مي توانيد استفاده كنيد، كه فرم كلي صدا زدن اين برنامه همراه با توضيح مختصري

در مورد پارامتر هاي آن در زير آمده است .

Scanreg.exe [/پارامتر]

/Backup : يك نسخة پشتيبان از فايلهاي رجيستري تهيه مي كند .

/Restore : مي توان به نسخه هاي پشتيباني را كه قبلا گرفته شده بازيابي كرد . ( اين پارامتر در صورتي كه ويندوز از كار افتاده باشد بسيا كارآمد است )

/Fix : براي تصحيح و رفع مشكلات درون رجيستري به كار مي رود .

/Opt : براي بهينه كردن اطلاعات رجيستري به كار برده مي شود .

در صورتي كه حجم فايل هاي رجيستري شما بيش از حد معمول است مي توانيد از دو پارامتر قبل با هم به صورت زير استفاده كنيد ، به احتمال زياد مشكل شما تا حدودي رفع خواهد شد .

Scanreg.exe /opt /fix

RegClean.exe :

اين برنامه را مي توانيد به طور رايگان از سايت ماكروسافت يعني www.microsoft.com به دست آوريد ، اين برنامه در محيط ويندوز اجرا مي شود ، پس از اجرا ، به بررسي رجيستري مي پردازد و اطلاعات غير ضروري را حذف و يا اطلاعات مهم از بين رفته را ترميم مي كند.

Norton Utilities :

يك بستة نرم افزاري بسيار سودمند است ، با اجراي قسمت Windoctor ، اين برنامه اشكالات ويندوز شما را پيدا كرده و به شما نمايش مي دهد همچنين مي تواند اين اشكالات را كه اكثرا در رجيستري قرار دارند به صورت خودكار درست كند.

Fixit Utilities 2000 :

اين نرم افزار نيز امكانات زيادي براي كار با رجيستري در اختيار ما قرار مي دهد ، امكاناتي نظير ترميم و يا پاكساي يا يكپارچه سازي محتويات رجيستري .

تا كنون ا نرم افزار هايي به شما معرفي شد كه براي

ترميم وتصحيح اشكالات در رجيستري بودند ، اما نرم افزارهاي زيادي نيز وجود دارد كه با دست كاري كردن رجيستري ، كارهايي زيبا وجالبي انجام مي دهند و يا به ما اجازة دسترسي به امكانات خاصي از ويندوز را مي دهند ، كه در اينجا فقط به ذكرنام و آدرس اينترنتي بعضي از رايجترين و قدرتمندترين آنها اكتفا مي كنيم .

X-Setup …………………………………….….http://ww.xteq.com/

Tweak Me ………………………….……….…http://www.tweak.me.de/

WinBoost …………………………………….....http://www.winboost.com/

تغيير نامRecycle Bin

-تغيير نامRecycle Bin

به HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\ShellNoRoam\MUICache

رفته سپس با زدن F3 واژه recycle bin را سرچ كرده وروي ان كليك كنيد و نام انرا تغيير دهيد

ترفندهاي هكري

هدف ما اين است كه با افشاي “ترفندهاي هكر” استفاده كنندگان از اينترنت با دانش و ابزارهاي مورد نياز، آمادگي بهتري پيدا كنند تا فريب ترفندهاي هكر را نخورند. پسوندهاي پنهان فايلهاي ويندوز ممكن است از اين موضوع آگاهي نداشته باشيد، اما حتي اگر به ويندوز بگوييد كه تمام پسوندهاي فايل را نشان دهد، هنوز هم فايلهايي وجود دارند كه بطور پيش فرض مخفي شده اند. همچنين هر برنامه نصب شده ايي مي تواند پسوندها را پيكربندي كند تا پنهان شوند. در اينجا در مورد چگونگي انجام اين كار و همچنين دليل اينكه چرا برخي از پسوندهاي پنهان مي توانند براي تعدادي از كاربرهاي كامپيوتر خطرناك باشند، مثالهايي آورده شده است. به فرض اينكه شما قبلا ويندوز explorer را براي نشان دادن تمام پسوندهاي پيكربندي كرده ايد. پسوندهاي SHS يك كپي از notepad.exe بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد. روي notepad.exe كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي notepad.exe كليك كنيد و آن را به عقب به سمت desktop بكشيد. فايلي را كه ايجاد شده است (Scrap) به Readme.txt تغيير نام دهيد. حالايك آيكن كه نشان دهنده سند متني است و فايلي با نام مشخص readme.txt بر روي desktop شما وجود دارد كليك كردن بر روي فايل فوق باعث مي شود notepad باز شود. اگر اين فايل يك Trojan باشد، شما فريب خورده ايد و توسط آنچه كه يك

فايل متني بي خطر بنظر مي رسيد آلوده شده ايد. اگر اجازه نمايش اين پسوند داده مي شد شما فريب فايل Readme.txt.shs را نمي خورديد. پسوندهاي PIF اگر سعي كنيد تا notepad.exe را به anything.txt.pif تغيير نام دهيد، تنها فايلي با نام anything.txt روي desktop خود خواهيد ديد. و اين بدين دليل است كه PIF پسوند ديگري است كه ويندوز بطور پيش فرض پنهان مي كند. اگر شما فايل را اجرا كنيد برنامه اجرا خواهد شد، به خاطر اينكه ويندوز پسوندهاي PIF را اجرا خواهد كرد حتي اگر آنها فايلهاي اجرايي باشند. پسوندهاي SCR پسوند ديگري كه بايد مراقب آن بود SCR است. كپي notepad.exe خود را به notepad.scr تغيير نام دهيد و روي آن كليك كنيد. Notepad به عنوان يك فايل اجرايي اجرا خواهد شد. بسياري از افراد توسط هكرهايي فريب مي خورند كه account يك قرباني را بدست آورده اند. هكر email يا هر نوع پيغامي را به تمام دوستان قرباني مي فرستد كه ''اين صفحه نمايش جديد و بامزه را ببينيد از خنده روده بر خواهيد شد!'' از آنجايي كه اين پيغام از يك منبع مطمئن آمده، اكثر افراد فريب خورده و فايل SCR را اجرا مي كنند كه در نهايت به هكري ختم مي شود كه به كامپيوتر شما متصل شده است. فرمانهاي خطرناكي كه مي توانند گنجانده شوند پسوندهاي ميانبر PIF برخي از پسوندهاي پنهان فايل قادرند به سادگي با فرمانهاي پنهان شده اي كه مي توانند براي سيستم شما مخرب باشند برنامه ريزي شوند. اين يك آزمايش ساده است: دكمه راست ماوس خود را روي desktop كليك كنيد و

New و سپس Shotcut را انتخاب نماييد. در Command line تايپ كنيد: format a:/autotest Next را كليك كنيد. در ''Select a name for the shortcut'' تايپ كنيد: readme.txt سپس Next را كليك كنيد. يك آيكن notepad را انتخاب كرده و Finish را كليك كنيد. حالا شما در desktop خود فايلي با نام readme.txt و با آيكن notepad داريد. مطمئن شويد كه در درايو شما ديسكي است كه از دست دادن آن براي شما اشكالي ندارد و روي آيكن كليك كنيد. فايلي كه شما روي آن كليك كرده ايد درايو A: را فرمت خواهد كرد. البته آيكن هكر درايو ديگري را مورد هدف قرار خواهد داد يا ممكن است نامي همچون ‘game.exe’ و فرماني براي حذف كردن دايركتوري ويندوز شما يا (deltree /y C:\*.*) كل درايو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فريب شما نخواهد بود. پسوند SHS فايلهاي Scrap نيز مي توانند فرمانهاي گنجانده شده را پنهان كند. اين يك آزمون ساده است: از notepad.exe يك كپي بگيريد و آن را روي desktop خود قرار دهيد. Wordpad را باز كنيد.Notepad.exe را كليك كنيد و آن را به سمت سند باز شده wordpad بكشيد. روي Edit كليك كنيد و Package Object و سپس Edit package را انتخاب كنيد. روي Edit و سپس Command Line كليك كنيد. در كادر، دستوري مانند format a:/autotest را تايپ كنيد و روي OK كليك كنيد. آيكن نيز مي تواند از اين پنجره تغيير يابد. از پنجره خارج شويد، اين كار سند را به روز خواهد كرد. روي notepad.exe كليك كنيد و آن را به عقيب به

سمت Desktop بكشيد. فايلي را كه ايجاد شده (Scrap) به Readme.txt تغيير نام دهيد. حالا شما آنچه را كه شبيه يك فايل متني است داريد. اگر اين فايل اجرا شود درايو A: را فرمت خواهد كرد. همانگونه كه در مثال بالا براي پسوندهاي ميانبر PIF ديده شد، هكر مي تواند از فرمانهاي خطرناكتري استفاده كند. روشهاي Trojan در هنگام راه اندازي روشهاي راه اندازي استاندارد اكثر افراد از راههاي متفاوتي كه هكرها براي راه اندازي فايلهاي Trojan استفاده مي كنند آگاه نيستند. اگر هكري كامپيوتر شما را با يك Trojan آلوده كند، نياز به انتخاب يك روش راه اندازي خواهد داشت، بگونه اي كه در زمان راه اندازي مجدد كامپيوتر شما Trojan بارگذاري شود. روشهاي معمول راه اندازي شامل كليدهاي اجرايي registry، فولدر راه اندازي ويندوز، Windows Load= يا run=lines يافته شده در فايل win.ini و shell=line يافته شده در system.ini ويندوز مي باشند. روشهاي راه اندازي خطرناك از آنجايي كه فقط تعداد اندكي از اين روشهاي راه اندازي وجود دارند، هكرهاي زيادي را يافته ايم كه در پيدا كردن روشهاي جديد راه اندازي افراط مي كنند. اين شامل استفاده از تغييرات خطرناكي در سيستم registry مي باشد، كه در صورتي كه فايل Trojan يا فايل همراه آن از بين برود سيستم را بصورت بلااستفاده درخواهد آورد. اين يك دليل استفاده نكردن از نرم افزار ضد ويروس براي از بين بردن Trojanهاست. اگر يكي از اين روشها استفاده شود، و فايل بدون ثابت كردن registry سيستم از بين برود، سيستم شما قادر به اجراي هيچگونه برنامه اي پس از راه اندازي مجدد كامپيوترتان نخواهد بود.

قبل از آنكه سراغ registry برويم لازم به توضيح است كه يك فولدر به صورت C:\WINDOWS\StartMenu\Program\StartUp وجود دارد كه هر فايلي در اينجا باشد هنگام راه اندازي ويندوز اجرا خواهد شد.توجه داشته باشيد كه هرگونه تغييري مي تواند سيستم شما را به خطر بياندازد بنابراين، هرچه ما مي گوييم انجام دهيد. براي دستيابي به registry به منوي start>run> برويد و ''regedit'' را بدون علامت '' '' تايپ كنيد. در registry چندين مكان براي راه اندازي Startup وجود دارد كه ليستي از آنها را در اينجا مي آوريم. [HKEY_CLASSES_ROOT\exefile\shell\open\command] =''''%1'' %*'' [HKEY_CLASSES_ROOT\comfile\shell\open\command] =''''%1'' %*'' [HKEY_CLASSES_ROOT\batfile\shell\open\command] =''''%1'' %*'' [HKEY_CLASSES_ROOT\htafile\Shell\Open\Command]=''''%1'' %*'' [HKEY_CLASSES_ROOT\piffile\shell\open\command] =''''%1'' %*'' [HKEY_LOCAL_MACHINE\Software\CLASSES\batfile\shell\open\command] =''''%1'' %*'' [HKEY_LOCAL_MACHINE\Software\CLASSES\comfile\shell\open\command]=''''%1'' %*'' [HKEY_LOCAL_MACHINE\Software\CLASSES\exefile\shell\open\command]=''''%1''%*'' [HKEY_LOCAL_MACHINE\Software\CLASSES\htafile\Shell\Open\Command]=''''%1''%*'' [HKEY_LOCAL_MACHINE\Software\CLASSES\piffile\shell\open\command]=''''%1''%*'' اگر اين كليدها مقدار ''''%1''%*'' را نداشته باشند و به جاي اجراي فايل در هنگام راه اندازي به ''''Server.exe %1'' %*'' تغيير يابد به احتمال زياد يك Trojan است. روش راه اندازي ICQ روشي راه اندازي ديگري كه امروزه استفاده از آن معمول است شناسايي شبكه ICQ مي باشد. بسياري از كاربران ICQ نمي دانند كه هكر مي تواند يك خط پيكربندي را به ICQ اضافه نمايد تا با هر بار بارگذاري شدن برنامه Trojan نيز راه اندازي شود. به عنوان آزمايش مراحل زير را انجام دهيد: ICQ را باز كنيد. روي آيكن ICQ كليك كنيد و preference را انتخاب نماييد. روي Edit launch List كليك كنيد. روي Add كليك كنيد. روي Browse كليك كنيد. فايلي را براي اضافه كردن به Windows\notepad.exe بيابيد كه به كار اين آزمايش بيايد. روي Open و سپس OK كليك كنيد. زماني كه شما ICQ را راه اندازي مجدد مي كنيد

فايل اجرا خواهد شد.

تغييرعنوان مرورگر اينترنت

تغييرعنوان مرورگر اينترنت

مرورگر Internet Explorer به طور پيش فرض داراي عنوان Microsoft Internet Explorer است. براي تغيير آن به زير كليد زير برويد:ِ

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]

و يك مقدار رشتهاي به نام Window Title بسازيد و به آن هر عبارتي را كه دوست داريد , بدهيد

تبديل فيلمهاي قديمي به DVD يا CD

حتما شما فيلمها و ويدئوهايي را داريد كه بسيار قديمي هستند و بر روي نوارهاي 8 ميلي متري VHS مي باشند و كيفيت اوليه خود را از دست داده اند . با درايوهاي Hybrid (دورگه) شما مي توانيد فيلمهاي قديمي خود را به سرعت به DVD يا CD تبديل كنيد. بنابر خبر اختصاصي از دكسيگنر , سوني درايو دو رگه اي را براي تغيير نوارهاي مغناطيسي قديمي به ويدئوهاي ديجيتالي بر روي DVD يا CD ارائه داده است . نوارهاي مغناطيسي اگر هم كه قديمي نباشند پس از هر بار تماشاكردن كيفيت آنها پايين تر مي آيد و در رطوبت و گرما نيز كيفيت صدا و تصوير آنها تغيير مي كند اما CD ها و DVD ها پس از صدها بار اجرا كردن باز هم از كيفيت خوبي برخوردار هستند و كمترين فضا را نيز براي نگه داري اشغال مي كنند و دستيابي به هر بخشي از فيلم در آنها بسيار ساده مي باشد . سوني با ارائه اين درايوهاي جديد به كاربران , تبديل فيلمهاي VHS را به DVD يا CD بسيار ساده كرده است و هر كاربراي مي تواند با كامپيوتر شخصي خود در كمترين زمان اين كار را انجام دهد . اين درايوهاي دورگه DVDirect نام دارد و سوني ارزش 300 دلاري براي آنها در نظر گرفته است. براي

استفاده از DVDirect كاربران نياز به كامپيوتر پنتيوم 4 , ويندوز 2000 يا XP و USB 2.0 دارند , سوني نرم افزار Nero را نيز براي انجام اين عمليات انتخاب كرده است.

ترفند : حذف كلماتي كه قبلا جستجو كرده ايد

يكي از مشكلاتي كه شايد شما هم در هنگام كار با مرورگر اينترنت اكسپلورر مواجه شده ايد اين است كه وقتي كلمه اي را در موتورهاي جستجوگر تايپ مي كنند اين كلمات در هارد كامپيوتر ذخيره مي شود و وقتي قصد داريد دوباره از اين موتور جستجوگر استفاده كنيد كلماتي را كه قبلا تايپ كرده ايد به صورت يك منوي كشويي نمايش داده خواهند شد و متاسفانه اين كلمات با استفاده از CLEAN UP و يا پاك كردن كوكي ها ، پاك نمي شوند و برخي براي پاك كردن اين كلمات به سراغ نرم افزار هاي مختلف مي روند در حالي كه با خود مرورگر IE به راحتي مي توان اين مشكل را بر طرف كرد.

بدين منظور:

1- در مرورگر IE بروي نوار ابزار TOOLS كليك نماييد و از منوي آن بروي عبارت INTERNET OPTIONS كليك كنيد.

2- بعد از باز شدن پنجره INTERNET OPTIONS برروي برگه CONTENT كليك نماييد .

3- در اين برگه بروي دكمه AUTOCOMPLETE كليك نماييد.

4- در صفحه جديد (AUTOCOMPLETE SETTINGS ) بروي دكمه CLEAR FORMS كليك نماييد.

با انجام اين كار تمامي كلماتي كه در موتور هاي جستجوگر تايپ كرده ايد پاك مي شوند . همچنين تمامي كلماتي كه به عنوان USERNAME و PASSWORD در سايت هاي مختلف براي ورود به حساب كاربري خود وارد مي كرده ايد نيز پاك مي شود.

اگر قصد ذخيره اين اطلاعات را نداريد، در همان صفحه گزينه FORMS

را از حالت انتخاب خارج نماييد.

ترفندهاي ويندوز XP

اين صفحه براي كساني نوشته مي شه كه قصد دارند از كامپيوتر و ويندوز بيشتر بدونن و با دستورات جالب و پنهان ويندوز آشنا شوند و در برنامه هايي مانند ويندوز تغييرات ظاهري ايجاد كنند طوري كه در نظر ديگران جالب باشد، ديگران را سر كار بگذارند و راههاي ديگري براي انجام كارها ببينند. ما در تمام نوشته هاي آتي اين ستون فرض را بر اين مي گذاريم كه شما Microsoft Windows XP داريد. در ويندوز XP، يكي از بهترين ابزارهايي كه در دست شماست، همان صفحه مشكي Command prompt است. در ويندوز XP دو نوع DOS وجود دارد. يكي cmd.exe و ديگري command.com كه cmd.exe براي كارهاي ما مناسبتر است و كليك روي دگمه Start و انتخاب All programs و انتخاب Accessories و سپس كليك روي Command prompt نيز همين را باز خواهد كرد. (راه مناسبتر: دگمه ويندوز كيبورد را به همراه حرف R فشار دهيد، تايپ كنيد cmd و Enter كيبورد را فشار دهيد). ? تغيير رنگ صفحه مشكي خط فرمان: كافي است روي آيكوني كه بالا سمت چپ خط عنوان صفحه Command prompt وجود دارد كليك كنيد و روي Properties كليك كنيد. حالا از انتخابهاي بالاي پنجره باز شده روي Colors كليك كنيد و رنگهاي مورد نظر خود را انتخاب كنيد. نتيجه را در همان پايين به صورت preview مشاهده خواهيد كرد. راه حل ديگر استفاده از دستور color است. اين دستور دو پارامتر خود را كه به ترتيب نشان دهنده رنگ زمينه و نوشته هستند به طور به هم چسبيده دريافت مي كند. براي مشاهده

كد رنگها از دستور ?/color استفاده كنيد. به عنوان مثال دستور color fc رنگ زمينه را سفيد و رنگ نوشته را قرمز خواهد كرد. ? گذاشتن اسم (عنوان) براي صفحه Command Prompt: با استفاده از دستور title مي توانيد نام يا نوشته مورد نظر خود را در نوار عنوان (title bar) بالاي صفحه command prompt نمايش دهيد. استفاده از اين دستور بخصوص در Batch file نويسي توصيه مي شود. كافي است كه عنوان مورد نظر خود را بعد از دستور title وارد كنيد. مثلا: Title In the name of God ? تغيير قالب Prompt: دستور Prompt كه از قديميترين دستورات DOS است هنوز هم فعال است و با زدن آن مي توانيد به راحتي به قالب مورد نظر دست پيدا كنيد. به عنوان مثال دستورات زير را امتحان كنيد (براي بازگشت به حالت عادي كافي است تايپ كنيد prompt و Enter كنيد.): Prompt $t :فقط ساعت فعلي را به جاي اسم و مسير فايل نمايش خواهد داد Prompt I Hacked your $V $_On $D @ $T$_$P$G Prompt Hacked by me @ $T $G Prompt /? :براي مشاهده راهنماي اين دستور • استفاده از دستور ShutDown: با اين دستور مي توانيد هر كار مربوط به Shut down از Log off user گرفته تا تنظيم ساعت براي خاموش شدن كامپيوتر، خاموش كردن كامپيوتر فرد ديگري و ... را انجام دهيد. براي استفاده از اين دستور اسم كامپيوتر را بايد بدانيد. اگر قصد خاموش يا ريست كردن كامپيوتري كه پاي آن نشسته ايد را داريد ولي اسم آنرا نمي دانيد، به سادگي به System در كنترل پنل برويد

(قابل باز شدن از طريق كليك راست روي My computer و انتخاب Properties و يا باز كردن Control Panel و اجراي System) حالا اسم كامپيوتر را مقابل نوشته Full computer name مي بينيد. براي تغيير نام كامپيوتر هم مي توانيد روي دگمه Change در همان پنجره كليك كنيد. حالا كه اسم كامپيوتر را مي دانيد، از اين دستور به اين شكل بامزه استفاده كنيد: shutdown -r -m \\esme-computer -t 300 توجه كنيد كه به جاي esme-computer بايد همان اسم كامپيوتر را قرار داد و دو علامت \\ بايد باقي بمانند. ''r'' به معني restart است. مي توانستيد از ''l'' و ''s'' به ترتيب مخفف Logoff و Shutdown به جاي ''r'' استفاده كنيد. عدد 300 بعد از t به اين معناست كه عمل restart بعد از 300 ثانيه انجام شود. اضافه كردن c به دستور بالا به شما اجازه مي دهد نوشته دلخواه خود را نيز روي صفحه به نمايش بگذاريد: shutdown -r -m \\hafoo -t 300 -c ''Khodahafezetoon!!'' با زدن دستور زير مي توان عمل دستور shutdown را تا قبل از سپري شدن زمان t لغو كرد: shutdown -a و در نهايت مي توان با دادن دستور زير صفحه گرافيكي مخصوصي را باز كرد كه همين گزينه ها را دارد: shutdown -i اضافه كردن منفي f قبل از منفي m اين حسن را دارد كه به برنامه هاي در حال اجرا دستور مي دهد بدون دادن پنجره هشدار خود را ببندند. همه دستورات بجز حالت logoff اگر قسمت منفي m و اسم كامپيوتر حذف شود كامپيوتري كه پاي آن نشسته ايد را در نظر مي

گيرند و كار را انجام مي دهند. ? استفاده از SFC: برنامه SFC كه نام آن مخفف System File checker مي تواند فايلهاي حفاظت شده ويندوز شما را چك كند و از سلامت و حضور آنها مطمئن شود. ساده ترين راه استفاده از آن تايپ كردن sfc /scannow در خط فرمان است. اين برنامه مي تواند فايلهاي خراب يا مفقود شده را از روي سي دي ويندوز شما به سيستم بازگرداند. (اگر اشتباهي فايلي را پاك كرديد يا صدمه اي به سيستم زديد، در ويندوز XP ما System Restore را به جاي اين برنامه به شما پيشنهاد مي كنيم كه در Start -> All programs -> Accessories -> System tools قرار دارد. اين برنامه سيستم شما را به تاريخي كه مي دهيد باز مي گرداند.) ? مشاهده مشخصات سيستم با استفاده از Systeminfo: با اين دستور اطلاعات جالبي از قبيل اينكه اين كامپيوتر چه مدت است كه روشن بوده است (System Up Time)، مقدار حافظه فيزيكي و مجازي خالي، تاريخ و ساعتي كه ويندوز روي اين سيستم نصب شده است، تعداد CPUها و سرعت آنها، اسم كامپيوتر، تنظيمات Time Zone و زبانها، به روزرسانيهاي انجام شده به روي سيستم و اينكه متعلق به كدام Service Pack ويندوز بوده اند و اطلاعات كاربردي ديگري را مي توان به دست آورد. اين دستور با سوئيچ s/ مي تواند براي گرفتن همين اطلاعات از يك كامپيوتر ديگر نيز به كار رود! براي اطلاعات بيشتر مي توانيد مطابق معمول برنامه هاي خط فرماني از سوئيچ ?/ استفاده كنيد. مخصوص مديران سيستم و حرفه اي ترها: ? دستورات Tasklist و

Taskkill ، دستور FSUtil، دستورات SC، WMIC،SchTasks و AT را ببينيد. برخي از قسمتهاي اين نوشته ها ممكن است از سرويسهايي استفاده كنند كه آنها را نصب نكرده باشيد. بهتر است از Control panel->add/remove programs->add/remove windows components همه چيز را علامت بزنيد. (بخصوص سرويس Fax ويندوز XP احتمالاً برايتان جالب خواهد بود كه با كيفيتي خوب Fax ارسال يا دريافت مي كند و براي اين كار تنها كافي است كه آن را نصب كنيد و سپس با استفاده از گزينه Print موجود در برنامه ها خواهيد ديد كه پرينتري به اسم fax داريد و با انتخاب آن و پرينت گرفتن به روي آن شماره فكس از شما پرسيده و فكس ارسال مي شود.) در ويندوز XP كنسولهاي متعددي براي تنظيمات وجود دارند. براي اينكه شما را كاملاً با اصول اين موضوع آشنا كنيم و خودتان بتوانيأ همه آنها را بيابيد، قصد داريم از روشي غير از روش ميانبر آنها را اجرا كنيم، اما بدانيد كه صرف زدن اسم اين فايلها كه پسوند msc دارند در قسمت Run (قابل دسترسي با فشردن همزمان كليدهاي ويندوز و R، يا از داخل منوي Start) براي اجراي آنها كافي است. ابتدا mmc را اجرا كنيد. براي اين كار كافي است در صفحه cmd تايپ كنيد mmc و Enter كنيد يا همين كار را داخل جعبه متن Run انجام دهيد. حال از منوي File انتخاب كنيد: Open. حال بايأ به آدرس مناسب كه فايلهاي داراي پسوند msc در آنجا منتظر ما هستند برويم. فايلهاي مناسب اين برنامه در داخل پوشه system32 داخل پوشه windows پيدا مي شوند كه معمولاً چنين

آدرسي دارد: c:\windows\system32 حال علاوه بر پوشه ها، تعدادي فايل خواهيد ديد. از اسم و آيكون برخي از آنها طرز كار آنها را مي توانيد حدس بزنيد و از اين ميان حتماً با dfrg.msc آشنا هستيد كه وظيفه آن Defrag كردن هاردديسك شما است (آن را Open كنيد و ببينيد) و نيز Device manager را مي توانيد با devmgmt.msc باز كنيد. ما تمركز خود را روي دو فايل از اين فايلها يعني gpedit.msc و compmgmt.msc قرار مي دهيم كه شامل اكثر فايلهاي ديگر هم مي باشد ولي ديدن قسمت System Monitor از perfmon.msc را به شما توصيه اكيد مي كنيم. فراموش نكنيد كه بايد همه اين كارها را انجام دهيأ تا متوجه شويد و من به عمد هرگز در اين قسمتها عكسي قرار نخواهم داد تا شما را وادار به تجربه آنها كنم. از آنجايي كه mmc بيش از حد نياز يك كاربر معمولي قدرت دارد و با آن مي توان در فايلها تغييراتي ايجاد كرد، حال آن را ببنديد. بررسي خود را با Computer management آغاز مي كنيم و سپس انشاالله در قسمت آينده به Group Policy مي پردازيم. ما در اينجا توضيحاتي خلاصه مي دهيم، هميشه مي توانيد با كليك روي ''؟'' بالا سمت چپ صفحات و سپس كليك روي عناوين توضيحي در مورد هر عنوان بگيريد. Computer management را با تايپ كردن compmgmt.msc در جعبه متن Run و فشردن Enter اجرا كنيد. اين برنامه را مي توانيد از Adminestrative tools موجود در منوي Start (و شايد در All programs) پيدا كنيد. اگر Adminestrative tools را نداريد، روي لبه بالاي منوي Start كليك

راست كنيد، انتخاب كنيد Properties و سپس به ترتيب Custumize و Advanced را پيدا كنيد و از پايين قسمت Start menu items، نمايش آنرا فعال فرماييد. حال كه Computer management را اجرا كرده ايد، كمي درباره آن براي شما توضيح خواهيم داد: ? قسمت System tools: o قسمت Event viewer: اطلاعات جالب و در عين حال كاملي از پيامهاي مختلفي كه شما از سيستم خود گرفته ايد، از Crash گرفته تا اتصال به يا disconnect شدن اينترنت و مطلع شدن از كارهايي كه ويندوز انجام داده يا قصد انجام آنها را داشته است از ضبط كردن registry به نيت Backup تا تلاش براي به روز كردن ساعت كامپيوتر شما از روي سايتهاي ساعت روي اينترنت. قصد نداريم در مورد آن اينجا توضيحي بدهيم، با Double click مي توانيد اطلاعات بيشتري در مورد پيام بگيريد. استفاده اصلي آن هنگامي است كه به سراغ رايانه اي مي رويم براي تعمير نرم افزاري آن و قصد داريم مثلاً ببينيم از ديروز كه اين سيستم خراب شده بوده است چه برنامه هايي از آن Crash مي كرده اند و يا بخواهيم ببينيم ساير كاربران كامپيوتر ما چه مدت به اينترنت متصل بوده اند و ... o قسمت Shared folders: اين قسمت بستگي به ساختار سيستم شما دارد و دستكاري آن را زياد توصيه نمي كنيم. با فرض اينكه از NTFS استفاده مي كنيد (اگر نمي كنيد، اشتباه مي كنيد! با استفاده از دستور Convert به NTFS بپيونديد) پيشنهاد مي كنيم تعداد كاربران همزمان مجاز را بر حسب نياز از Maximum allowed به 1 يا 2 كاهش دهيد. o قسمت

Local users and groups: در اين قسمت كاربران و گروههاي تعريف شده روي رايآنه خود را خواهيد ديد. اگر شما هم مثل خيلي از دوستان اهل ويندوز 2000 كه به سراغ XP آمده اند جاي خالي امكان تعريف كاربر از انوع Power users، Backup operators و مانند آنها را حس كرده باشيد و تعجب كرده باشيد كه چرا ويندوز XP در ظاهر اين امكانات را ندارد، از اينجا مي توانيد اين امكانات را مورد استفاده قرار دهيد. توضيح بسيار خلاصه برخي از امكانات اينجا: ? در قسمت users، با double click روي اسم يك كاربر و آوردن قسمت General مي توانيد اسم و مشخصات كاربر را تغيير دهيد. مربعهايي كه در قسمت General مي بينيد امكانات خوبي به شما مي دهد كه معناي آنها با دانستن مقدمات زبان انگليسي كاملاً مشخص مي شود. ? در قسمت users، با double click روي اسم يك كاربر و آوردن قسمت Member of مي توانيد با Add او را به عضوي_ت گروه ديگري درآوريد و يا با Remove او را از گروهي خارج كنيد. هر گروهي به وي امكانات خاصي مي دهد و گروه Administrators تمامي حقوق را به وي مي دهد كه دادن آن به كسي بجز خودتان توصيه نمي شود. براي افزودن گروه، پس از كليك روي Add، روي Advanced كليك فرماييد و سپس با كليك روي Find now خواهيد ديد كه ليست تمام گروههاي موجود روي سيستم را براي شما به نمايش در مي آورد و به شما اجازه مي دهد بدون حفظ بودن دقيق آن اسامي به هدف خود برسيد. توضيح گروهها را در قسمت

Groups جلوي اسم گروهها يآ با Double click روي آنها مي توانيد ببينيد. راه ديگر اين كار استفاده از Add در منويي است كه با Double click روي اسم يك گروه ظاهر مي شود. در اين حالت هم با كليك روي Find now خواهيد ديد كه ليست تمام كاربران تعريف شده روي سيستم را براي شما به نمايش در مي آورد و به شما اجازه مي دهد بدون حفظ بودن دقيق آن اسامي به هدف خود برسيد. ? دوستان علاقمند به شبكه از ديدن قسمت Profile كه با double click روي اسم يك كاربر در قسمت users ظاهر مي شود هم لذت خواهند برد و سايرين هم ممكن است از گذاشتن يك script براي ديگران لذت ببرند ;-) o قسمت Device manager: همان Device Manager موجود در قسمت System از Control Panel است. ? قسمت Storage: o قسمت Disk defragmenter نيازي به توضيح ندارد، پيشنهاد مي شود هر از چند گاهي از آن استفاده نماييد. o قسمت Disk management: يكي از مهمترين قسمتها و بهترين راه براي Partition بندي، تغيير Partitionها، رفع مشكلات پديد آمده در Partition بندي و موارد مشابه است. اگرچه Diskpart قابل اجرا از درون cmd يا run بسيآر قدرتمند است، اما استفاده از آن دشوار است و استفاده از Fdisk هم به هيچ عنوان پيشنهاد نمي شود (هرچند كه متاسفانه در اكثر آموزشگاهها به دليل ناآگاهي اساتيد كماكان Fdisk به عنوان تنها روش آموزش داده مي شود). اما نحوه استفاده از اين قسمت را به دليل كمي خطرناك بودن آن چندان توضيح نخواهيم داد و از كاربراني كه تا اين لحظه

نحوه كار با Fdisk يا Partition magic يا هيچ برنامه Partition بندي ديگري را نمي دانند، پيشنهاد مي شود در حضور استاد كار با آن را فرا بگيرند يا آن را روي يك Hard خالي اجرا كنند كه اطلاعاتي را از دست ندهند. به جاي آموزش اين قسمت، به اين نكته اكتفا مي كنيم كه از شما بخواهيم روي همه چيز از شكلها گرفته تا نوشته ها كليك راست Mouse كنيد تا به خوبي تمام امكانات را ببينيد. اگر فضاي خالي يا جاي خالي يك Partiton حذف شده روي هاردديسك شما موجود باشد نيز با يك كليك راست روي آن مي توانيد آن را به يك drive تبديل كنيد. o قسمت Libraries: با كليك راست روي اسم درايوها و انتخاب Properties مي توانيد تنظيماتي انجام دهيد كه از مهمترين آنها مي توان به قسمت Security اشاره كرد كه در آن مي توانيد حق استفاده، كنترل يا تغيير حقها را به كاربران بدهيد يا از آنها بگيريد. ? قسمت Services and applications: o قسمت Services: انواع سرويسها اعم از سرويسهاي فعال و غير فعال كه به شما امكان فعال يا غير فعال كردن آنها، مشاهده سرويسهاي پيشنياز (سرويسهايي كه بايد موجود و فعال باشند تا اين سرويس بتواند فعال شود)، مشاهده اطلاعاتي در مورد آن سرويس و امكانات ديگري مي دهد. o قسمت Indexing service: اگر اين سرويس روي فايلهاي شما اعم از Local يا فايلهاي مربوط به رايانه شما به عنوان يك web host نصب شده باشد مي توانيد از اينجا براي جستجو در آن يا مشاهده وضعيت آن استفاده كنيد. قسمت Internet information services:

اطلاعات مربوط به سايت، ايميل، FTP و هر آنچه به اين سرويس مربوط از تنظيمات آن گرفته تا وضعي_ت فعلي آن است.

ترفند هاي ويژه در كار با نرم افزار Word

در اين مقاله كوتاه، با چند نكته كاربردي و سودمند در نرم افزار Microsoft Word آشنا مي شويد.

ضد حال:من طي هفت- هشت سال كار با Word، مجموعه كاملي از كلمات AutoCorrect را جمع آوري كرده ام كه به نظر خودم خيلي ارزشمنده. مثلاً خيلي از اشتباه هاي رايج در تايپ فارسي از جمله كلماتي كه با <نيم فاصله> بايد نوشته شوند ولي نمي شوند (مثل مي رود، مي شود و غيره) در اين مجموعه تعريف شده است. حالا مي خوام بدونم چه جوري مي تونم اين مجموعه رو در قالب يك فايل نگهداري كنم تا هم Backup داشته باشم هم بتونم به كامپيوترهاي ديگه منتقل كنم؟

چاره:البته اين ضدحال نيست. ولي اگر فايلتون را از دست بديد، ضدحال بزرگي مي شه! البته به خاطر اين دورانديشي و ذكاوتي كه به خرج داديد به شما تبريك مي گم. قول بدين وقتي راه حل اين كار رو بهتون ياد دادم، يه كپي هم از اون فايلتون براي ما بفرستين! ولي خارج از شوخي، مايكروسافت ابزاري را براي انتقال فايل AutoCorrect به كامپيوتري ديگر تدارك ديده، اما لابه لاي صفحات وب سايتش گم و گور شده. اگر از Word 2000 استفاده مي كنيد، اين ابزار كه فايلي است به نام Macros9.dot را تحت عنوان Word 2000 Supplemental Macros جستجو و پيدا كنيد. در اين ماكرو، برنامه Backup گرفتن از فايل AutoCorrect تعريف شده است. بعد از نصب ماكرو (كه احتمالاً در فولدر Samples زير فولدر Microsoft كپي

مي شود) بايد آن را باز كنيد.

براي اين منظور، در برنامه Word منوي File و سپس گزينه Open را كليك كنيد. از فهرست كشويي File of Type گزينه (Document Template (*.dot را انتخاب كنيد و سعي كنيد فايل Macros9.dot را پيدا كنيد. بعد از كليك روي Open، كادر محاوره Security Warning ظاهر مي شود كه با انتخاب گزينه Always trust به آن پاسخ بدهيد. روي Enable Macros كليك كنيد تا ماكرو باز شود. براي اجرا ماكروي Backup، روي Sample Macros در جعبه كوچك ماكروها كليك كنيد و AutoCorrect Utility را برگزينيد. حالا دكمه Backup را بزنيد و مراحل را دنبال كنيداگر از Word 2002 يا Word 2003 استفاده مي كنيد، احتمالاً اين ماكرو قبلاً در سيستم تان نصب شده است. براي اطمينان از اين موضوع، با استفاده از قابليت جستجوي Word به دنبال فايل Support.dot بگرديد.

اگر ماكرو قبلاً در سيستم تان نصب نشده بود، مي توانيد با اجراي برنامه نصب Office از قسمت Add/Remove Programs در كنترل پنل به نصب اين ماكرو بپردازيد.

براي اين منظور، بعد از بالا آمدن برنامه Setup آفيس، گزينه Add or Remove Features را انتخاب و روي Next كليك كنيد. شاخه Microsoft Word را پيدا و باز كنيد. از قسمت Wizards and Templates گزينه More Templates and Macros را علامت زده و Run from my Computer را انتخاب كنيد. در پايان، دكمه Update را بزنيد. حالا فايل Support.dot در سيستم شما نصب شده است. براي باز كردن اين فايل و اجراي ماكرو، همان كارهايي را كه در بالا گفتيم انجام دهيد.

چسباندن متن بدون فرمت

ضد حال:كار من جمع آوري اطلاعات و اخبار

روزانه از سايت هاي مختلف اينترنت است. يعني اين كه به سايت هاي مورد نظرم سر مي زنم و هر جا مطلب به دردبخوري ديدم انتخاب مي كنم. بعد كپي مي كنم و ميام تو Word مي چسبونم. اين جوري نهايتاً يه فايل Word دارم كه توش پُره از مطالبي كه از سايت هاي مختلف جمع كرده ام. منتها بدي اين روش اينه كه هر كدوم از قسمت ها فرمت متفاوتي دارن. در واقع، هر سايتي با فرمت خاص خودش مطالبش رو نوشته كه وقتي مياريم تو Word يه چيز هچل هفتي مي شه. اگه يك راه به من نشون بدين كه بشه فقط خود متن رو توي Word بياريم، بدون فرمت و آت و آشغالايي كه به وب مربوطه، تا آخر عمرم دعاتون مي كنم.

چاره:من مي خوام نه يك راه، نه دو راه، بلكه سه راه نشونتون بدم تا خيالم از بابت دنيا و آخرت راحت بشه. دمِ دست ترين راه اينه كه متن تان را از طريق گزينه Paste Special در منوي Edit داخل Word بياوريد (نه گزينه Paste ) بعد از انتخاب اين گزينه، كادر محاوره اي باز مي شود كه بايد از آن گزينه Unformatted Text را انتخاب كنيد. با اين كار، فقط متن شما در Word چسبانده مي شود بدون اين كه فرمت و شكل و شمايل هاي وبي، مزاحم كارتان شوند.

راه دوم اين است كه براي همين گزينه Paste Special يك ماكرو درست كنيد تا مجبور نباشيد هر دفعه به سراغ منوها برويد. مختصراً عرض مي كنم كه ماكرو مجموعه اي از اعمال و فرامين است كه براي انجام

آن ها يك كليد از صفحه كليد يا يك دكمه از خط ابزار را فشار مي دهيد. يعني مثلاً به جاي اين كه ماوس را برداريد و اعمال گفته شده را انجام دهيد، مي توانيد يك ماكرو تعريف كنيد و آن را به كليد مثلاً Alt+F1 اختصاص دهيد. در اين صورت با زدن كليد Alt+F1 انگار كه تمام مراحل فوق را انجام داده ايد. درست كردن ماكرو اصلاً كار سختي نيست، در كادر ضميمه بالا روش ساخت آن توضيح داده شده است.

روش ديگر در Word 2002 (همان Word XP) قابل استفاده است. از منوي Tools گزينه Options را انتخاب كرده و بعد از ظاهر شدن كادر محاوره مربوطه، به صفحه Edit برويد. در اين جا گزينه Show Paste Options buttons را علامت بزنيد و Ok كنيد. حالا هر وقت چيزي را در Word مي چسبانيد (مثلاً با زدن كليد Ctrl+V، كليد سمت راست ماوس، يا حتي شيوه كشيدن و رها كردن)، يك دكمه كوچك ظاهر مي شود كه با كليك روي آن مي توانيد گزينه هاي مختلفي را انتخاب كنيد از جمله Keep Text Only كه همان چيزي است كه شما مي خواهيد.

آموزش كامپيوتر :: آموزش ويندوز :: تبديل ساعت ويندوز به يك ساعت اتمي دقيق بدون نياز به نرم افزار خاص

مقاله راجع به زمان و ساعت ويندوز است. آيا تا به حال راجع به ساعت اتمي يا NIST چيزي شنيديد ؟ در اين مقاله به شما ياد ميدهم كه چطور ميتوانيد همواره دقيق ترين زمان را براي ساعت ويندوز خود داشته باشيد آن هم بدون نياز به نرم افزار خاصي ! برنامه هاي مختلفي

وجود دارند كه ادعا ميكنند زمان سيستم شما را همواره با زمانهاي اتمي تنظيم ميكنند و بنابراين همواره دقيق ترين زمان را در اختيارشما خواهند گذاشت. اما من ميخواهم روشي را به شما آموزش دهم كه ميتوانيد بدون نياز به هيچ نرم افزار خاصي اين كار را انجام دهيد. براي اين كار مراحل زير را دنبال كنيد : ابتدا روي ساعت موجود در Taskbar دوبار كليك كنيد تا برنامه Date and Time Properties اجرا شود ( براي دسترسي به اين قسمت ميتوانيد از طريق كنترل پنل و سپس آيكن Date and Time نيز استفاده كنيد ). سپس وارد قسمت Internet Time شده و تيك كنار عبارت Automatically synchronize with an Internet time server را اگر فعال نيست فعال كنيد. بعد از ليست كشويي جلوي عبارت Server عبارت time.nist.gov را انتخاب كنيد. در اين جا شما بايد به اينترنت متصل شده و سپس روي دكمه Update Now كليك كنيد. در اين مرحله شما بايد كمي صبر كنيد تا ساعت شما از طريق سرور تنظيم شود. ( در اين حين شما ميتوانيد به كارهاي عادي خود بپردازيد ). بعد روي دكمه Apply و سپس Ok كليك كنيد. بعد از مدتي ساعت سيستم شما با يك ساعت اتمي تنظيم ميشود ( كاملا دقيق ) ! اما تنها موردي كه در اينجا وجود دارد اين است كه شما براي اينكه ساعت سيستمتان همواره از بالاترين دقت برخوردار باشد مجبوريد كه هر بار با اتصال به اينترنت روي دكمه Update Now كليك كنيد. اما نگران نباشيد چون اين مشكل هم راه حل دارد. براي رفع اين مشكل مراحل زير را

دنبال كنيد : ابتدا از طريق Run وارد Regedit شده و كليد زير را بيابيد : HKEY_LOCAL_MACHINE\System\ControlSet001\Services\W32Time\TimeProviders\NtpClient بعد در صفحه سمت راست به دنبال كليدي با نام SpecialPollInterval بگرديد. پس از يافتن روي آن دوبار كليك كنيد. بعد در قسمت Base نوع اعداد را روي Decimal قرار دهيد. سپس در قسمت Value Data يك عدد كه زمان يا دوره تناوب تكرار Automatic Synchronization را تعيين ميكند برحسب واحد ثانيه تعيين و وارد كنيد. بعد از اين ديگر نيازي به فشردن مكرر دكمه Update Now نخواهيد داشت. اگر به اينترنت وصل باشيد كه در دوره زماني مشخص شده ساعت تنظيم ميشود ، اگر هم وصل نباشيد هيچ اتفاقي رخ نميدهد ( تمام اين عمليات به صورت پشت پرده انجام ميشود ). اما يك نكته ديگر نيز وجود دارد. اگر شما Server بهتر و معتبرتري در اينترنت براي تنظيم ساعت خود يافتيد بايد چكار كنيد ؟ براي اين كار نيز روشي وجود دارد. اگر شما يك آدرس Server بهتر براي اين كار پيدا كرديد بايد مراحل زير را براي اضافه كردن آن به ليست سرورهاي ساعت خود انجام دهيد : ابتدا برنامه Regedit را اجرا كرده و كليد زير را بيابيد : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\DateTime\Servers در صفحه سمت راست يك كليد از نوع String ساخته و براي مثال نام آن را 3 يا 4 يا ... بگذاريد ( به ترتيب اعدادي كه در ليست موجود هستند ). بعد روي آن دوبار كليك كرده نام سرور خود را به عنوان مقدار به آن اختصاص دهيد. سپس از رجيستري خارج شويد. حالا اگر وارد قسمت Internet Time در برنامه Date

and Time Properties شويد و ليست كشويي سرور را مشاهده كنيد نام سرور خود را در آنجا خواهيد يافت. شما ميتوانيد با سرور خود نيز مانند قبل مراحل را انجام دهيد. به همين ترتيب شما ميتوانيد هر تعداد سروري را كه يافتيد در ليست قرار دهيد و از آنها استفاده كنيد. در اينترنت تعداد زيادي سرور زمان وجود دارد كه شما ميتوانيد از هر كدام از آنها استفاده كنيد. كافي است در سايت Google يا ... عبارت Server Time را جستجو كنيد تا منبع عظيمي از اين سايتها در اختيارتان قرار گيرد. اگر چه مسئله تنظيم دقيق زمان براي بسياري از كاربران اهميت چنداني ندارد ، اما در بعضي از سيستم ها همين مسئله كوچك نيز بسيار مهم است و اگر رعايت نشود ميتواند مشكلات بسياري را به وجود آورد.

تغيير تنظيم Search در ويندوز XP

وقتي شما از منوي Start روي Search جهت جستجوي فايلها و پوشه ها كليك مي كنيد مي توانيد از More Advanced Option ويندوز XP جهت انتخاب يكي از موارد زير اقدام كنيد:

Search System Folders

Search hidden files and folders

Search subfolders

Case sensitive

Search tape backup

شما مي توانيد يكي از تنظيمات را بعنوان پيش فرض قرار دهيد .و ديگه زحمت كليكهاي اضافي را برداريد. اين كار از طريق ريجستري انجام مي شود:

1-وارد ريجستري بشيد

H_C_USoftwareMicosoftWindowscurrentVersionExplorer

2-متغيرهاي زير به GUI سيستم شما بستگي دارند. اين متغيرها Reg_dword هستند. اگر مقدار اين متغيرها را به ? تغيير دهيد انتخاب مي شوند و اگر مقدار ? داشته باشند انتخاب نمي شوند. با تنظيم مقدار اين متغيرها Search خودتون رو حرفه اي كنيد.

SearchSystemDirs

SearchHidden

IncludeSubFolders

Case sensitive

SearchShowFiles

3- در پايان سيستم را Logoff و سپس Logon نماييد

فشرده كردن فايلها توسط ويندوز XP

ويندوز xp برنامه مخفي جالبي در اين زمينه دارد كه شما با استفاده از آن مي توانيد هرگونه فايل را فشرده كنيد. IEXPRESS اين كار را برايتان انجام مي دهد. اين برنامه به صورت WIZARD طراحي شده است و شما براحتي مي توانيد با آن كار كنيد. اين برنامه پس از فشرده كردن فايلها ، فايل اجرائي تحويل شما ميدهد كه اين فايلها ميتوانند روي هر سيستمي باز شوند. كافيست در كادر RUN از منوي START كلمه IEXPRESS را تايپ كرده و اينتر را بزنيد. مراحل كار در زير شرح داده شده است: در ابتدا شما بايد دستورالعمل فشرده سازي را تكميل كنيد. براي اين كار در پنجره باز شده گزينه creat new self extraction directive file را انتخاب كرده ، next را بزنيد. گزينه Extract Files Only را انتخاب كرده ،

مجدد Next كنيد. در اين مرحله يك نام را براي عنوان بسته ايجاد شده تايپ كنيد و دكمه Next را بزنيد. حال اگر بخواهيد هنگام نصب بسته، كاربر با پيغامي مواجه شده و پس از تاييد آن بسته را نصب كند، مي توانيد اين پيغام را در كادرPrompt User With وارد كنيد. در غير اينصورت No Prompt را برگزيده، Next را بزنيد. اگر ميخواهيد قبل از نصب يك توافق نامه براي كاربر نمايش داده شود، Display a License را فعال كرده و فايل مربوطه را جستجو كنيد.(اين فايل را بايستي قبلا ايجاد كرده باشيد اين كار را ميتوانيد در يك محيط متني انجام دهيد.) در غير اينصورت Do Not Display a License را انتخاب و Next كنيد. در اين مرحله با زدن دكمه Add فايلي را كه ميخواهيد فشرده شود انتخاب كنيد.سپس دكمه Next را بزنيد. در قسمت بعد مشخص مي كنيد كه برنامه نصب، چگونه نمايش داده شود.با انتخاب Default آن را به حال خود رها كرده و Next كنيد. اگر ميخواهيد پس از نصب پيغامي براي كاربر نمايش داده شود، آن را در كادر Display Message وارد كنيد.و گر نه No Message و سپس Next را بزنيد. حال يك مسير و يك نام براي بسته برگزينيد. با زدنNext مسير فعلي را براي ذخيره قبول كرده و دوبار Next را بزنيد تا فشرده سازي آغاز شود. در پايان Finish را كليك كنيد.اكنون ميتوانيد به محل تعيين شده رفته و بسته را مشاهده كنيد. همچنين با گرفتن Properties از فايل فشرده شده و فايل اوليه مي توانيد تغيير حجم آنها را مشاهده كنيد.حتي ميتوانيد براحتي

اين بسته را به كامپيوترهاي ديگر منتقل كنيد.براي نصب كافيست برروي آن دابل كليك كرده و مسير قرارگرفتن آن را پس از نصب تعيين كنيد.

نفوذ به ويندوز xp

قسمت با يك راهبرد عملي براي نفوذ آشنا مي شويم كه لازمه آن دسترسي داشتن به رايانه روشن داراي ويندوز XP مي باشد و مباحث تئوريك را فقط در حد نياز بررسي مي كنيم.

در ويندوز XP علاوه بر كاربراني كه شما تعريف مي كنيد، كاربر ديگري به نام Administrator وجود دارد كه نه تنها در ليست كاربران صفحه ورود به ويندوز نشان داده نمي شود، بلكه اگر با استفاده از گزينه User Accounts موجود در Control Panel هم ليست كاربران سيستم را مشاهده كنيد، اسمي از آن برده نشده است. همين امر سبب مي شود كه به احتمال قوي اگر شما رمز اين كاربر را به نحوي تغيير دهيد و بتوانيد از طريق آن وارد سيستم شويد تا مدتها كسي از اين موضوع باخبر نشود و بتوانيد با استفاده از اين كاربر چه از راه دور و از طريق اينترنت (كه در جاي خود شرح داده خواهد شد) و چه به طور محلي وارد آن رايانه شويد و از آنجايي كه اين كاربر بالاترين حقهاي دسترسي به تمام پوشه ها و تنظيمات را دارد، نفوذي از اين كاملتر متصور نخواهد بود.

ابتدا براي آشنايي با محيط ورود به ويندوز XP، اگر روي سيستم خود تنها يك كاربر داريد با استفاده از گزينه User Accounts موجود در Control Panel و انتخاب Create a new account دو كاربر يكي از نوع Limited و ديگري از نوع Computer Administrator بسازيد (بر خلاف ظاهر امر،

XP از تمام انواع كاربراني كه ويندوز 2000 داشت هم پشتيباني مي كند اما در اينجا فقط همين دو حالت را نمايش مي دهد) به اين صورت كه ابتدا نام كاربر را وارد مي كنيد و سپس نوع آنرا انتخاب و كليد Create account را فشار مي دهيد. كمي با تنظيمات اين قسمت كار كنيد تا بتوانيد به راحتي كاربر بسازيد، رمز عبور و مشخصاتش را تغيير دهيد و يا آنرا حذف كنيد. حال سيستم را مجدداً راه اندازي كنيد.

اين بار با صفحه اي مواجه مي شويد كه نام كاربران مختلف سيستم شما را نشان مي دهد تا بتوانيد با استفاده از هركدام كه تمايل داشتيد وارد سيستم شويد اما بازهم اثري از Administrator نمي بينيد. حال كليدهاي Ctrl+Alt+Del را دو بار پشت سر هم فشار دهيد. مشاهده مي كنيد كه ظاهر منوي ورود به سيستم تغيير مي كند به صورتي كه مي توانيد نام كاربري را هم مانند رمز عبور تايپ كنيد. حال نام كاربري Administrator را با رمز عبوري كه هنگام نصب ويندوز به آن داده ايد وارد كنيد تا به عنوان مدير سيستم وارد ويندوز خود شويد.

تذكر: يكي از مهمترين نقايص امنيتي در ويندوزهاي XP نصب شده در ايران در هنگام نصب آنها ايجاد مي شود. بسياري از افراد هنگام نصب ويندوز در مرحله اي كه از آنها خواسته مي شود رمز Administrator را وارد كنند آن رمز را خالي مي گذاردند و در برخي موارد ديگر نيز كسي اين رمز را تعريف مي كند كه طبق قاعده نبايد دسترسي به اطلاعات آن سيستم را داشته باشد. هرگز اين كاربر را فراموش

نكنيد!

اگر رمز عبور Administrator را به ياد نياورديد نگران نباشيد، قصد داريم روشي به شما ارائه كنيم كه بدون دانستن رمز اين كاربر رمز عبور آن را تغيير دهيد! با يك كاربر ديگر وارد سيستم شويد كه از نوع Computer Administrator باشد. از منوي Start، گزينه Run را انتخاب كنيد و در آن تايپ كنيد: Control userpasswords2 و Ok كنيد. حال از ليست كاربر Administrator را انتخاب و روي كليد Reset password كليك كنيد. كافيست رمز دلخواه خد را دو بار تايپ و Ok كنيد! حال رمز Administrator در اختيار شماست و مي توانيد به روش گفته شده در بالا يعني با فشردن كليدهاي Ctrl+Alt+Del دو بار پشت سر هم و تايپ نام كاربري Administrator و رمز عبوري كه به آن اختصاص داده ايد به عنوان مدير سيستم وارد ويندوز خود شويد.

اگر سيستمي كه شما با آن كار كرديد به هر دليل به Control userpasswords2 پاسخ نداد، نگران نشويد! راه ديگري پيش پاي شما مي گذاريم: از منوي Start پس از انتخاب All programs و Accessories گزينه Command Prompt را انتخاب كنيد. حال دستور زير را تايپ و Enter كنيد:

net user Administrator RamzeJadid

دستور فوق رمز عبور Administrator را برابر RamzeJadid قرار مي دهد.

بار ديگر مراحلي كه ممكن است توسط يك نفوذگر براي ورود به سيستم شما مورد استفاده قرار گيرد را با هم مرور مي كنيم: ابتدا با استفاده از فرصتي مناسب كه سيستم با كاربري از نوع Computer Administrator دقايقي به حال خود رها شده باشد اقدام به تغيير رمز Administrator مي كند (حدود 10 ثانيه تنها گذاشتن سيستم با چنين كاربري مي تواند

اين نتيجه را داشته باشد پس مراقب باشيد!) سپس هر زمان كه بخواهد وارد سيستم شود با استفاده از رمز Administrator از طريق دو بار فشردن همزمان كليدهاي كليدهاي Ctrl+Alt+Del به راحتي به اطلاعات شما دسترسي پيدا مي كند و از آنجايي كه شما هرگز از اين كاربر استفاده نمي كرديد، احتمالاً هرگز متوجه اين تغيير رمز نخواهيد شد!!

تذكر: قبل از خواندن ادامه اين مطلب مطمئن شويد مراحل بالا را به خوبي متوجه شده و تمرين كرده ايد.

حال سوال اصلي اينجاست كه فرد چگونه مي تواند با استفاده از اين اطلاعات از راه دور وارد سيستم شما شود. ساده ترين راه استفاده از يكي از برنامه هاي داخلي ويندوز به نام Remote Desktop Connection مي باشد كه براي اجراي آن كافيست در ويندوز XP از منوي Start گزينه Run را انتخاب (يا كليد ويندوز كيبورد خود را همزمان با حرف R فشار دهيد) و تايپ كنيد mstsc و Ok را كليك كنيد. همچنين مي توانيد اين برنامه را در قسمت Communications از Accessories موجود در All Programs منوي Start خود نيز پيدا كنيد.

نرم افزار Remote Desktop Connection به شما اجازه مي دهد به هر رايانه اي كه آدرس IP آنرا بدانيد (روشهاي به دست آوردن IP به طور مفصل در سلسله مقالات آشنايي با اسب تروا بيان شده است كه مي توانيد به آنها رجوع كنيد) متصل شويد. پس از نوشتن آدرس IP و فشردن Connect وارد صفحه Login ويندوز سيستم هدف خواهيد شد كه مي توانيد با داشتن نام كاربري و رمزعبورش وارد آن شويد. پس با داشتن رمز Administrator و IP سيستم بدون

اينكه كسي متوجه شود يا نرم افزار ضد ويروس كار شما را خطا بداند مي توانيد با كاربر داراي بالاترين حقها به رايانه هاي هدف دسترسي پيدا كنيد. (اگر اينترنت را به دنبال رايانه هايي كه پورت Remote Desktop باز دارند جستجو كنيد در حوزه دومينهاي ايراني سيستمهاي بسياري را خواهيد يافت كه رمزهاي شرم آوري مانند 123 داشته باشند يا از آن بدتر رمز آنها تنها يك Enter باشد!)

اگرچه روش فوق به نظر زياد عملي نمي رسيد زيرا به حدود 10 ثانيه دسترسي فيزيكي به سيستم در شرايط Login شده با يك كاربر از نوع Computer Administrator نياز داشت، روش بيان شده در بالا اصول بسياري از روشهاي نفوذ به ويندوز XP از جمله روشهايي مانند استفاده از نقص امنيتي RPC بود! پس موارد بالا را به دقت بخوانيد و با نرم افزارها و صفحاتي كه باز كرديم كار كنيد تا با آنها به خوبي آشنا شويد.

اميدواريم از اين نوشته نتيجه گرفته باشيد كه اولاً رمز كاربر Administrator را به رمزي مناسب تغيير دهيد و ثانياً اگر امنيت سيستم شما به هر دليل اهميت دارد هرگز حتي براي چند ثانيه آنرا روشن و Login شده رها نكنيد و ثالثاً كاربري با رمز عبور Enter يا رمزهاي ضعيف ديگر نداشته باشيد.

سوالات خود را در زمينه هك ، امنيت و حفظ اصلاعات شخصي روي اينترنت با ما در ميان بگذاريد تا حتي الامكان در همين سايت جواب آنها را دريافت نماييد. به ايميلهايي كه به جاي سوال، درخواست انجام هك داشته باشند، حتي پاسخ هم داده نخواهد

مالتي بوت كردن PC

در اين قسمت ميخواهيم به شما بياموزيم كه چگونه

PC خود را قادر به بوت شدن به چندين سيستم عامل كنيد. بسياري از كاربران،دنياي ديجيتالي را تنها از يك جهت، از طريق ويندوز Me، ويندوز XP، ويندوز 2000 يا ديگر محصولات مايكروسافت مورد كنكاش قرار ميدهند. تنها كاربران با دل و جرات هستند كه مايلند با ديگر سيستم عاملها هم سروكله بزنند.اينكه بتوانيد PC خود را قادر به بوت شدن به سيستم عاملهاي مختلف ويندوز، لينوكس و يونيكس بكنيد كاري بسيار ساده است ولي احتياج به دقت دارد. براي اينكار كافيست اين مقاله رايانه را با دقت بخوانيد.چرا يك سيستم مالتي بوت برايتان خوب است؟دلايل زيادي ميتواند وجود داشته باشد كه چرا يك كاربر PC بخواهد PC خود را مالتي بوت كند. دسترسي راحت به سيستم عاملها و برنامههاي كاربردي مختلف بسيار هيجان آور است. ولي بايد بدانيد يك سيستم لينوكس وقتي كه ميخواهيد يك Presentation در PowerPoint بسازيد به دردتان نخواهد خورد زيرا PowerPoint تحت لينوكس وجود ندارد. البته ما قصد توضيح اينكه با سيستم عاملهاي مختلف چه كارهايي ميشود كرد را نداريم بلكه معتقديم كه هر كسي براي انتخاب بيش از يك سيستم عامل دليلي دارد كه حتماً براي خودش معقول است. لذا سريعتر به اصل قضيه ميޘјϘǘҙʙŮشروع كنيدتبديل يك PC با سيستم عامل ويندوز به يك سيستم مالتي بوت احتياج به داشتن تخصص زيادي ندارد. براي اينكار احتياجي نداريد كه درب جعبه سيستم خود را باز كنيد ولي بايد اطلاعاتي در مورد منابع سيستمي و وضعيت هاردديسك خود و مقدار فضاي خالي آن داشته باشيد.تقريباً ميتوان گفت كه هر PC كه در طول 3 تا 4 سال گذشته ساخته شده، حداقل

ميتواند دو يا چند سيستم عامل داشته باشد. فقط بايد يادتان باشد كه روي سيستمي كه MAC نصب ميشود نبايد انتظار داشته باشيد ويندوز هم نصب شود، پس محدوديتهايي هم روي اينكار وجود دارد.براي اينكه يك سيستم مالتي بوت داشته باشيد، احتياج به يك هارد تقريباً حجيم داريد، مثلاً بايد بدانيد كه اگر مايليد با 7 گيگابايت هارد خود 4 سيستم عامل را روي سيستم خود نگه داريد سخت در اشتباهيد ولي همين هارد براي 2 سيستم عامل مناسب است.مطلب بعدي در ساخت يك سيستم مالتي بوت اين است كه تعيين كنيد به چه سيستم عاملهايي احتياج داريد. اغلب ماشينهاي مالتي بوت حداقل يك نسخه از ويندوز را روي خود دارند. همانطور كه ميدانيد ويندوز در نسخههاي مختلفي عرضه شده است. مهمترين آنها ويندوز 95، 98، Me، XP، NT و 2000 ميباشند. اينكه كدام نسخه يا نسخههايي را مايليد روي سيستم خود نصب كنيد بستگي به نياز خودتان دارد. نصب يك نسخه از داس هم روي سيستمتان گاهي كمكتان خواهد كرد زيرا بعضي از ابزارها در DOS وجود دارد كه معادل ويندوزي ندارند.هرچند كه ويندوز عضو جدانشدني ماشينهاي مالتي بوت است ولي لينوكس هم اين روزها طرفداران خود را داراست. لينوكس يك نوع يونيكس رايگان است كه توسط Linus Torvalds و با كمك برنامهنويسان حرفهاي در سراسر دنيا ساخته شده است طرفداران لينوكس معتقدند كه لينوكس حداقل به اندازه ويندوز خوب است و شايد هم بهتر از آن باشد. خب، شايد از خودتان بپرسيد كه اگر لينوكس اينقدر خوب است چرا مثل ويندوز محبوب نشده است. يكي از دلايل اصلي آن،كمبود برنامههاي كاربردي روي لينوكس

نسبت به ويندوز است.هرچند كه كد كرنل لينوكس براي همه رايگان است ولي كمپانيهايي در اين جريانات كمي تغيير در آن دادهاند و به صورت پولي آنرا عرضه ميكنند كه از آن جمله ميتوانيم به RedHat، توربولينوكس و كال درا اشاره كنيم. هريك از اين فروشندگان، كلي ابزار در زمان فروش لينوكسشان به شما ميدهند.در يك سيستم مالتي بوت حتي ميتوانيد چند نوع لينوكس داشته باشيد. ويندوز، داس و لينوكس تنها سيستم عاملهايي نيستند كه در بازار وجود دارند و سازگار با PC هستند. سيستم عاملهاي ديگري مثل OS/2 يا FreeBSD هم در اين راستا وجود دارند.Fdisk و پارتيشنها ساخت يك سيستم مالتي بوت به معني ساخت پارتيشنهاي مختلف براي سيستم عاملهاي مختلف است. يك پارتيشن، يك قسمتي از ديسك است كه براي هدف خاصي كنار گذاشته شده است كه اغلب براي قرارگرفتن يك OS و برنامههاي آن كنار گذاشته ميشود.ميتوانيد براي تصور راحتتر از يك هاردديسك با پارتيشنهاي آن يك كيك تولدي را مجسم كنيد كه روي آن برشهايي (پارتيشنهايي) براي هر يك از ميهمانها ميدهيد. كيك تولد با چاقو برش ميخورد و هاردديسك با يك برنامه به نام Fdisk. Fdisk به همراه ويندوز شما ميآيد و كاركردن با آن كمي مشكل است چون كاربر بايد از قبل يك چيزهايي در باره هاردديسكها و پارتيشنهاي آن بداند.Fdisk وقتي توسط يك كاربر استفاده ميشود كه بخواهد يك سيستم مالتي بوت از يك هاردديسك بسازد. عملاً Fdisk هيچ راهي براي نگهداري اطلاعات موجود در پارتيشنهايي كه ميخواهيد آنها را براي سيستم عاملهاي ديگر كنار بگذاريد در جلوي راهتان قرار نميدهد و اين مسئله يكي از ضعفهاي

اصلي Fdisk است. اگر ميخواهيد يك تكه ازپارتيشن موجود را براي يك OS ديگر كنار بگذاريد بهتر است از يك ابزار بهتر از Fdisk كه بعداً آن را توضيح خواهيم داد استفاده كنيد، چون Fdisk نميتواند يك تكه از يك پارتيشن را كنار بگذارد، بلكه كل پارتيشن را با تمام محتوايش يكباره به هوا ميبرد، پس حسابي مراقب باشيد! قبل از استفاده از Fdisk بايد بدانيد كه آيا كامپيوترتان از نرم افزار Drive Overlay براي پشتيباني از پارتيشنهاي بزرگ استفاده ميكند يا خير. اگر نميدانيد كه هاردديسكتان از اين برنامه استفاده ميكند يا خير به سايت مايكروسافت برويد و مقاله Q186057 كه عنوان آن “How to Tell If Drive Overlay Program Is Installed” است را بخوانيد. بطور خلاصه در اين مقاله ميخوانيد كه Fdisk را نميتوانيد در سيستمهايي كه از اين نرم افزار (Overlay) استفاده ميكنند،بكار گيريد. اين نرم افزار به روي سيستمهايي كه داراي يك مادربرد با يك BIOSاي هستند كه قادر به پشتيباني از درايوهاي بالاي 528 مگابايت نيست، بكار ميرود. اين نرمافزار در برخي از سيستمها كه داراي نوع خاصي از هارددرايو هستند هم استفاده ميشود. Fdisk تمام دادههاي روي هاردديسكتان را از بيخ و بن برميدارد و از جمله نرم افزار Drive Overlay. پارتيشنها در دو نوع عرضه ميشوند: Primary و Extended. تحت ويندوز 95 و 98 و ME تنها پارتيشنهاي Primary ميتوانند Bootable باشند و اين بدان معني است كه سيستم عامل در اين پارتيشنها فايلهاي Startup خود را ميگذارد. يك پارتيشن Extended ميتواند شامل هر نوع دادهاي باشد اما معمولاً براي سيستم عامل استفاده نميشود. يك پارتيشن Extended معمولاً

به قسمتهاي كوچكتري به نام پارتيشنهاي منطقي (Logical Partitions) تقسيم ميشود. يك هارددرايو ميتواند حداكثر 4 پارتيشن Primary داشته باشد يا سه پارتيشن Primary بعلاوه يك Extended . به يك پارتيشن Bootable گاهي پارتيشن Active هم ميگويند.FAT براي اينكه نحوه ساخت يك سيستم مولتي بوت را بدانيم بايد كمي درباره سيستم فايل هم بخوانيم، سيستم فايل بطور ساده يعني نحوه ذخيره فايلها روي هاردديسك. (File Allocation Table)FAT يك سيستم فايل قديمي جهت استفاده داس و ويندوز بود. FAT16، FAT استفاده شده در آخرين نسخههاي داس بود و توسط نسخههاي اوليه ويندوز 95 هم استفاده شد. FAT32 سيستم فايل معروف ويندوز 98 است كه در ME هم استفاده شد. البته FAT32 در ويندوز 98 نسخه OEM، ويندوز 2000 و XP هم قابل استفاده است.سيستم عاملهاي ديگر، گاهي سيستم فايلهاي ديگري هم دارند. مثلاً ويندوز NT از (NT File System)NTFS پشتيباني ميكند. چون يك سيستم عامل ميتواند تعداد محدودي از سيستم فايلها را پشتيباني كند لذا بايد قبل از استفاده از Fdisk مطمئن شويم كه سيستم فايل انتخابي قابل خواندن توسط سيستم عامل است.يك سيستم فايل، حداكثر اندازه يك پارتيشن را هم مشخص ميكند مثلاً FAT16 پارتيشنها را به يك قسمت 2GB محدود ميكند. FAT32 و NTFS اجازه ميدهند كه پارتيشنها تا 1000GB هم بزرگ شوند.طرز استفاده از Fdisk قبل از تلاش در تغيير دادن به ساختار هاردديسكتان، بطور كامل از درايو خود پشتيبان بگيريد. تنها وقتي نسبت به اين كار مطمئن شديد از Fdisk استفاده كنيد. براي آغاز پارتيشن بندي، از يك ديسكت Startup استفاده كنيد (ويندوز در زمان نصب خود از شما ميخواهد كه آنرا

بسازيد). اگر يك ديسك بوت در اختيار نداريد به مستندات ويندوز خود مراجعه كنيد كه چگونه ميتوانيد آنرا بسازيد (البته ما معتقديم كه خوانندگان مجله رايانه همگي حداقل اين را ميدانند). با ديسك Startup خود در درايو A:، كامپيوتر خود را روشن كنيد و منتظر ظاهر شدن منويي شويد. در منوي ظاهر شده، گزينه Startp Computer Without CD-Rom را انتخاب كنيد. حال در اعلان فرمان تايپ كنيد Fdisk و Enter را بزنيد.Fdisk منويي با گزينههاي زير را به شما نشان خواهد داد: 1. Create Dos Partion of Logical Dos Drive 2. Set Active Partition 3. Delete Partition or Logical Dos Drive 4. Display Partition In Formation 5. Change Current Fixed Drive گزينه 5 فقط وقتي مهم ميشود كه شمايك هاردديسك دوم يا سومي را روي PC خود اخيراً نصب كرده باشيد. در غير اين صورت 1 را انتخاب كنيد تا منوي زير ظاهر شود: 1. Create Primary Dos Partition 2. Create Extended Dos Partition 3. Create Logical Dos Drive (S) In Extended Dos Partition 4. Create Non-Dos Partition 1 را فشار دهيد و Enter را بزنيد. سپس از شما پرسيده ميشود كه ميخواهيد از حداكثر فضاي موجود براي پارتيشن اوليه داس استفاده كنيد؟ پاسخ No بدهيد، زيرا در غير اين صورت كل هاردديسكتان بصورت يك درايو فرمت خواهد شد و ديگر فضايي براي پارتيشنهاي اضافي جهت قرارگرفتن سيستم عاملهاي ديگر نخواهيد داشت. پس N را بزنيد و بعد Enter. سپس Fdisk از شما ميپرسد كه اندازه پارتيشن Primary را برحسب مگابايت يا درصد فضاي درايو مشخص كنيد. بهتر است كه براي جلوگيري از سردرگمي برحسب

مگابايت انتخاب كنيد. اينكه دقيقاً چه قدر فضا ميخواهيد بستگي به كاربردهاي شخصي شما و اندازه هاردديسكتان دارد. هرچند كه احتمال دارد به 500 مگابايت هم قانع شويد ولي ما به شما پيشنهاد ميكنيم كه در هر حال كمتر از 1 گيگابايت را وارد ننمائيد. يادتان باشد كه OSهاي جديد، فضاي زيادي را مصرف ميكنند. دوبار ESC را بزنيد تا به اعلان داس برگرديد. Fdisk از شما ميخواهد كه Reboot كنيد. براي استفاده از پارتيشنهاي Extended حداقل بايد يك پارتيشن Logical در آن بسازيد تا قابل استفاده شود. پس از ساخت پارتيشنهاي Extended و Primary و Logical نوبت به فرمت كردن آنها ميرسد. اين كار را هم ميتوانيد از طريق ديسكت Startup يا از طريق OSهايي مثل ويندوز يا لينوكس در زمان نصب انجام دهيد. اما حال نوبت نصب سيستم عاملها ميرسد. مايكروسافت خودش ترتيب نصب OSها را به صورت: داس، ويندوز 95، ويندوز 98 يا Me، ويندوز NT، ويندوز 2000 و ويندوز XP ، بيان نكرده است. مثلاً اگر شما ابتدا ويندوز XP را نصب كنيد و بعد ويندوز 98، بسياري از فايلهاي XP، رونويسي خواهند شد و ديگر XP بالا نخواهد آمد. علاوه بر آن، تركيب همزمان برخي سيستم عاملها مثل ويندوز 95 و 98 در حالت عادي امكانپذير نيست مگر اينكه از مدير پارتيشنهاي جانبي غير از Fdisk استفاده كنيد. بعد از نصب همه OSها، كاربران ويندوز XP، NT و 2000، ميتوانند با Control Panel سيستم عامل ارجح خود را انتخاب كنند. براي اينكار روي آيكن System كليك ميكنند و در System Properties گزينه Advanced را انتخاب مينمايند. و بعد در قسمت

Startup and Recovery روي Settings كليك ميكنند. سپس System Startup را انتخاب و در ليست Default Operating system سيستم عاملي را كه ميخواهيد از آن بصورت Default استفاده كنيد برميگزينيد. ميتوانيد مدت زماني را كه منتظر انتخاب شما ميماند را هم برحسب تاييد تنظيم كنيد. يوتيليتيهاي پارتيشنبندي هرچند كه Fdisk يك يوتيليتي خوش سرويس است ولي محدوديتهايي هم دارد. اولين ضعف اين برنامه اينترفيس داسي آن است و پس از آن مشكل اين است كه نميتواند يك پارتيشن را بدون از بين بردن اطلاعاتش تغيير دهد. يكي از راههاي غلبه بر اين مشكل خريد نرم افزارهاي پارتيشن بندي گرافيكي جديدتر است. با اين نرم افزارها تغيير يك سيستم تك سيستم عاملي به يك سيستم چند سيستم عاملي كاري سادهتر خواهد بود. در مقايسه با Fdisk، يوتيليتيهاي پارتيشنبندي خيلي “كاربرپسندتر” هستند. البته يكي از مشكلات استفاده از اين يوتيليتيها، ريسك بالايي است كه در زمان استفاده از آنها وجود دارد. معمولاً آنها سعي ميكنند كه به اطلاعات شما دست نزنند ولي يادتان باشد كه حتماً يك Backup از اطلاعاتتان بگيريد. در ضمن اگر احياناً در وسط كاريران برنامهها به هر دليلي برق سيستم قطع شود، يا ويروسي دخالت كند، احتمال اينكه قسمتي از اطلاعات خود را از دست بدهيد زياد است. به همين دليل هم به شما اكيداً توصيه ميكنيم كه از دادههاي مهم خود پشتيباني بگيريد. برنامه Partition Magic 7 براي پارتيشن بندي هاردديسكهايي به بزرگي حداكثر گيگابايت طراحي شده است. كاربران ميتوانند پارتيشنها را بسازند، تغيير اندازه دهند، قطعه قطعه كنند، ادغام كنند، پاك كنند، Undelete كنند و تبديل كنند و همه اينها بدون

تخريب دادهها انجام خواهد شد. با استفاده از ويزاردهايي، اين كارها قدم به قدم انجام خواهد شد. اين برنامه به همراه برنامه Boot Magic ميآيد كه يك يوتيليتي است كه به كاربران امكان انتخاب يك سيستم عامل خاص را در زمان Start ميدهد. هر زماني كه PC شروع به كار ميكند يا restart ميشود، Boot Magic ليستي از OSها را به شما نشان خواهد داد. Partition Magic به كاربران امكان سازماندهي سيستمتان را ميدهد. ساخت يك پارتيشن جديد گاهي باعث سردرگمي سيستم عاملتان ميشود. تغيير نام درايوها هم گاهي مشكل ساز است. پارتيشن اوليه (اكتيو يا فعال) هميشه پارتيشن C: بوده اما بيائيد فرض كنيد كه شما علاوه بر C: يك درايو سيديرام هم داشتيد كه D: بوده و حالا شما قصد ساخت يك پارتيشن جديد را داريد. پارتيشن جديد بطور اتوماتيك D: خواهد شد و درايو D: قديمي شما كه سي دي رام بوده به E: تبديل ميشود. اين مسئله باعث ميشود كه بسياري از برنامههاي شما ديگر اجرا نشوند، برنامههايي كه قبلاً نصب شدهاند و به سيديرام شما لينك بودهاند حالا ديگر كار نخواهند كرد. اما برنامه Drive Mapper در نرم افزار Partition Magic برنامهاي است كه ارجاعات مربوط به درايوها را بروز ميرساند و اين مشكل را برايتان حل ميكند. اما از طرف ديگر برنامه System Cammander 7.0 ادعا كرده كه ميتواند هر نوع سيستم عامل سازگار با PC را پشتيباني كند. اين نرم افزار به كاربران امكان ساخت، تغيير اندازه، جابجايي، كپي و تبديل پارتيشنها را ميدهد. يك ويزارد OS بهترين پيكربندي را براي يك OS جديد تعيين ميكند و سيستم

را براي نصب آن آماده ميكند. يك ويزارد Backup هم به كاربران امكان Undo كردن پارتيشن بندي را ميدهد.System Cammander امكان مديريت بيش از 100 سيستم عامل مختلف را ميدهد، چه در پارتيشن primary و چه در پارتيشن Logical. در حقيقت اين نرم افزار ميتواند با 32 سيستم عامل سازگار با FAT را در يك پارتيشن مديريت كند، حتي نسخههاي مختلف داس، ويندوز 95، 98، ME، NT، 2000، XP و OS/2. هيچ پارتيشنبندي براي اينكار لازم نيست! مثل Partition Magic،برنامه System Cammander هم شامل يك بوت (Boot Manager) است كه به كاربران اجازه انتخاب سيستم عامل موردنظرشان را در زمان راهاندازي سيستم ميدهد. اين برنامه داراي يك اسكنر ضدويروس در بوت سكتور بصورت ذاتي مي باشد. در ضمن يك اينترفيس گرافيكي خوشگل هم كه قابل تغيير است براي شما مهيا ميكند. رفع اشكالات سيستم مالتي بوت هرچند كه ساخت يك سيستم مالتي – بوت خيلي هم وقت گير نيست و اگر از يوتيليتيهاي جانبي هم استفاده كنيد خيلي كار سختي نيست ولي گاهاً بعد از انجام اينكار متوجه بروز مشكلاتي خواهيم شد كه باعث ميشود سيستم شما اصلاً بالا نيايد يا راندمان PC شما كاهش يابد. خب يكي از مشكلاتي كه خيلي واضح است با آن مواجه شويد اين است كه سيستمتان ديگر بوت نميشود. دلايل زيادي وجود دارد كه چرا اين مشكل بوجود ميآيد. گاهي كاربران فراموش ميكنند. كه يكي از پارتيشنها را بعنوان يك پارتيشن Active انتخاب كنند. بايد اين مسئله را در داخل برنامه پارتيشن بندي خود چك كنيد. استفاده از يك يوتيلتي فشردهسازي ديسك ميتواند باعث بروز مشكلات بوت شود. گاهي

ديده ميشود كه برخي از سيستم عاملهاي يك سيستم مالتي بوت رفتارهاي عجيب و غريبي از خود نشان ميدهند كه اين مسئله ميتواند دلايل مختلفي مثل مشكل در زمان پارتيشن بندي مثلاً فيزيكي هاردديسك و احياناً ناسازگاري OS با سيستم داشته باشد.

فارسي كردن منوي استارت

قبل از شروع توجه داشته باشيد كه تغييرات زير مختص ويندوز XP با منوي پيش فرض است و چنانچه منوي خود را به حالت Classic تغيير داده ايد حتما بايد دوباره به حالت پيش فرض باز گرديد تا بتوانيد از نتيجه موارد مطرح شده در زير استفاده كنيد.

با پشتيباني ويندوز 2000 و XP از امكانات فارسي بخصوص در زمينه نوشتن متن فارسي با Unicode كمتر شاهد عرضه ويندوزهاي دست كاري شده هستيم و همه از همين نسخه هاي نسبتا سالم ( كاري به Crack شدنشون نداشته باشيم!) استفاده ميكنند.

اگر شما امكان فارسي نويسي ويندوز XP را مطابق آنچه در قبل توضيح دادم فعال كرده باشيد ميتوايد به راحتي خيلي از شمايلها و اعلانها ويندوز را به فارسي تبديل كنيد.

بسياري از شمايلها به راحتي با انتخاب آنها و زدن كليد F2 و نوشتن يك متن فارسي درون آن به فارسي تبديل ميشوند مانند : My Computer، My Documents، My Network Places

براي تغيير اين مقادير از Registry هم ميتوان استفاده كرد كه راه پيچيده تري است ولي گزينه مناسبي براي برنامه نويسان است و همچنين اين امكان را براي شما فراهم ميكند تا تغييرات را در يك فايل قرار دهيد و با اجراي آن تمام تغييرات به يكباره به سيستم اعمال شود.

تغيير بعضي از شمايلها نظير Recycle Bin و گزينه هاي موجود در Start Menu

به اين راحتي نيست و بايد حتماً از Registry اين كار انجام شود.

البته من اين كار رو براي شما أسان تر كردم يعني شما با دانلود اين فايل و اجراي آن تمام تغيرات رجيستري را انجام داديد.

اين فايل رو ميتونيد از اين جا دانلود كنيد.

براي پيدا كردن مسير رجيستري به دستور زير عمل كنيد:

1- regedit را در خط فرمان اجرا كنيد (Start>Run)

2- كليد زير را از HKEY_CLASSES_ROOTCLSID پيدا كنيد:

{2559a1f0-21d7-11d4-bdaf-00c04f60b9f0}

توجه: فراموش نشود منوي استارت شما نبايد در حالت Clasic باشد.

فعال كردن فكس در ويندوز XP

َاگر شما هم در خانه يا محل كارتان دستگاه فكس نداريد ناراحت نباشيد چون مايكروسافت لطف كرده و مشكل رو حل كرده ! مايكروسافت امكان ارسال و دريافت فكس رو در حالت پيش فرض ويندوز غير فعال قرار داده كه ما الان مي خواهيم با هم اين امكان را فعال كنيم پس با من همراه باشيد ( اين آموزش طوري نوشته شده كه افراد كاملا مبتدي هم بتوانند از آن استفاده كنند) ابتدا از منوي Start وارد Control Panel شويد وقتي Control Panel باز شد به قسمت Printers -and- Faxes وارد مي شويد. در قسمت چب بالا صفحه دو گزينه مشاهده مي كنيد : يكي Add a Printer و دومي Set Up faxing شما گزينه دوم را انتخاب كنيد . پس از كليك روي آن صفحه بايد مدت بسيار كمي منتظر بمانيد . سپس صفحه اي به نام Configuring Components باز مي شود . ( دقت داشته باشيد بايد سي دي ويندوز در سي دي رام باشد در غير اين صورت ويندوز از شما مي خواهد كه سي دي را در سي دي رام قرار دهيد

و سپس گزينه OK را بزنيد ) ويندوز به صورت اتوماتيك شروع به كپي كردن فايل هاي مربوط به فكس مي كند .... حالا ديگر شما يك فكس بر روي كامپيوتر خود داريد كه بوسيله آن مي توانيد به هر كجاي دنيا فكس ارسال كنيد .

آموزش كامپيوتر :: آموزش ويندوز :: گرفتن عكس از صفحه نمايش توسط Easy Screen Capture 1.2.3

تا به حال هنگام تماشاي فيلم در كامپيوتر به فكر گرفتن عكس از صحنه اي از فيلم افتاده ايد؟ يا هنگام انجام كاري با كامپيوتر خواسته ايد از صفحه مانيتور عكس بگيريد؟ برنامه اي كه امروز آماده كردم مربوط به همين كار است. يعني با اين برنامه ميتوانيد در هر زماني از صفحه مانيتور عكس بگيريد. البته اين كار رو خود ويندوز هم انجام ميده ولي اين برنامه به صورت حرفه اي تر و سريعتر اين كار رو براي شما انجام ميده. Easy Screen Capture برنامه ايست كه به صورت حرفه اي ميتواند Screen Shot هايي از صفحه مانيتور بگيريد و آنها را با فرمتهاي JPEG، BMP، PNG و GIF ذخيره كند. اين برنامه همچنين توانايي اين را دارد كه از محيط بازيهايي كه با DirectX كار ميكنند نيز عكس بگيرد! از ديگر توانايي هاي اين برنامه ميتوان به موارد زير اشاره كرد: - عكس گرفتن از قسمتي يا كل صفحه - قابليت كار با Hot Keys - توانايي Print كردن سريع عكس گرفته شده - ذخيره كردن عكسها با فرمت ، png ، bmp ، gif ، jpg - ويراش كردن عكسها در اغلب ويراشگرها - كپي عكسها در Clipboard به صورت اتوماتيك يا

دستي - اجرا در Taskbar - كار كرد بسيار آسان . سيستم مورد نياز: ويندوز 98/95/NT/ME/2000/XP و 32 مگابايت RAM و 2 مگابايت فضاي خالي در هارد.

دريافت فايلهاي RM ، SWF و DOC و MOV و... از سايتها به سادگي

اكثر كاربران براي دريافت فايلهاي صوتي RM و يا فايلهاي فلش SWF و DOC و MOV و... از صفحات وب مشكل دارند ( مثلا نمي توانند آهنگهاي با فرمت RM را دريافت كنند ) اما به سادگي مي توان چنين فايلهايي را از اينترنت دريافت و در كامپيوتر ذخيره كرد ! با توجه به اين كه همه كاربران با نرم افزار DOWNLOAD ACCELERATOR PLUS DAP آشنائي دارند آن را برروي سيستم خود نصب نموده و از آن براي دريافت فايل از اينترنت استفاده مي كنند ديگر نياز به استفاده چند نرم افزار جهت دريافت چنين فايلهايي نيست .براي اينكار... وارد منوي Preferences برنامه DAP شده و بعد از آن به قسمت General مراجعه كنيد. حال در قسمت Automatically Start Dowonloading The Following Extensions در ادامه فايل فرمتهاي از پيش تعريف شده فايل فرمتهاي ديگري را كه به آن نياز داريد را اضافه كنيد مثلا swf و يا rm ,... پس از انجام اين مراحل و بستن اين قسمت به سايتهايي كه حاوي فايلهاي فلش و يا فايلهاي صوتي در صفحات خود هستند مراجعه كنيد خواهيد ديد كه DOWNLOAD ACCELERATOR PLUS به صورت خود كار براي دريافت چنين فايلهايي اعلام آمادگي مي كند و شما اگر بخواهيد به سادگي مي توانيد براي دريافت آن اقدام كنيد.

درباره plug -and- play چه مي دانيد؟

وقتي از plug-and-play صحبت مي شود، معمولاً به ياد پيغام هايي مي افتيم كه ويندوز هنگام نصب يك سخت افزار مثلاًكارت صدا، مودم و... روي صفحه مونيتور نشان مي دهد؛ البته خيلي هم بي ربط نيست چون Plug-and-Play به پشتيباني سيستم عامل وابسته است . بيشتر سيستم عامل هاي جديد

با مكانيزم Plug-and-Play سازگاري دارند يعني آنها مي توانند در سخت افزاررايانه جستجو كرده ، آنها را شناسايي و در صورت نياز به صورت خودكار نصب كنند. P-and-P در ويندوز، از ويندوز 95 به بعدمطرح شد. به همين علت است كه امروزه وقتي شما يك وسيله جديد براي رايانه تان مي خريد، راحت و بي دردسر، ويندوز آن را شناسايي و درايور را نصب مي كند؛ در صورتي كه اين كار در DOS يا Win3.1 به اين راحتي ها نبود. Plug-and-Play هم به پشتيباني نرم افزاري و هم سخت افزاري نيازمند است . در واقع يك سري خصوصيات سخت افزاري لازم است تا نرم افزاربتواند بدرستي آن را شناسايي كند. يكي از اين خصوصيات به نوع باس سيستم مربوط است باس بايد توانايي تشخيص تغييرات در پيكربندي خودش را داشته باشد (يك وسيله اضافه شده يا تغييري رخ داده ؟) مثلاً باس هاي MCA يا ISA درگذشته P-and-P را پشتيباني نمي كردند؛ اما باس هاي PCI امروزي اين توانايي را دارند. علاوه بر اين سخت افزار، بايد به يك سري كد كه به IDcode معروف است مجهز باشد تا نرم افزار بتواند آن را بشناسد (مثلاً شماره سريال ). مرحله بعد نوبت سيستم عامل است كه بتواند اين تغييرات را handle كند به اين صورت كه باس توسط پيغام هايي كه وقفه (int) ناميده مي شود به سيستم عامل خبر مي دهد كه تغييراتي رخ داده و سيستم عامل بايد اطلاعاتي را از باس بخواند و تغييرات راشناسايي كند. بعد هم Driver لازم آن سخت افزار را Load كرده (از فهرست درايورهاي خودش يا CD

مربوطه ) و بعد آن رانصب كند تا سخت افزار بتواند شروع به كار كند. به اين ترتيب P-and-P يك سري قابليت هاي سخت افزاري است كه براي سهولت نصب سخت افزار از آنها استفاده مي شود.

System tray چيست

به ناحيه سمت راست (task bar ) يعني همانجايي كه ساعت در آن قسمت قرار دارد system tray مي گويند. در اين قسمت علاوه بر ساعت سيستم آيكن هايي از برنامه ها وجود دارد .(بطور مثال yahoo messenger ) اين برنامه ها هر چقدر در اين ناحيه بيشتر باشد باعث مي شود سرعت كامپيوتر هنگام روشن شدن خيلي كند شود. براي پاك كردن برنامه هاي مزاحم در اين ناحيه بايد دقت كرد .چون برنامه هاي سيستمي و درايورهاي صوتي و گرافيكي مثل علامت بلندگو و آرم كارت گرافيك هم در اين ناحيه هستند . براي پاك كردن از منوي start منوي run را باز كرده و عبارتmsconfig را در آن تايپ كنيد .پنجره اي با نام system configuratio utility باز مي شود كه در آن تب startup را فعال نماييد . حالا ليستي از برنامه هايي كه در موقع روشن شدن ويندوز بالا مي آيند در جلوي شماست . هر برنامهاي را كه نخواستيد هنگام روشن شدن بالا بيايد و باعث كندي شود را با برداشتن تيك غيرفعال كنيد . خيلي مراقب باشيد زيرا اگر برنامه اي را كه به سيستم عامل ويندوز مربوط استژ اشتباها پاك كنيد ويندوز دچار خرابي مي شود. در ويندوز اكس پي در همين قسمت گزينه اي به نام hide all microsoft services وجود دارد كه اگر آن را بزنيد برنامه هايي را

كه به ويندوز مربوط است را مخفي مي كند و ليستي را به شما ميدهد كه در آن خبري از فايل هاي سيستم نيست و راحت و با اطمينان تر مي توان

بقيه برنامه ها را از ليست خارج كرد.

دريافت فايلهاي فلش از مرورگر توسط Flash Favorite 1.4.5

امروزه آسان ترين راه براي تبليغات و نمايش بهينه و ساخت كليپها و همچنين بازيهاي كوچك و در عين حال جذاب و فيلمهاي كوچك و بامزه ي اينترنتي استفاده از فايلهاي فلش ميباشد چون با كمترين حجم ميتونند بهترين و زيباترين طرح ها رو ارائه كنند. ولي شما به عنوان يك كاربر عادي اگر از يكي از اين تبليغات اينترنتي و يا كليپهاي زيبا و بازيهاي كوچك و مهيج و بامزه خوشتون بياد چه ميكنيد؟ شركت ماكرومديا فايلهاي فلش رو به گونه اي طراحي كرده كه با راست كليك روي آن بتونيد امكاناتي چون Zoom و يا تغيير كيفيت فايل را داشته باشيد! پس براي اين كار حتما بايد از يك نرم افزار كمكي استفاده كنيد! Flash Favorite به شما اين اجازه رو ميده كه از مرورگري كه هم اكنون باز است فايل فلش را ذخيره كنيد!! اين نرم افزار تمامي فايلهاي فلش درون مرورگر رو در درون خود به شما نمايش ميدهد و آدرس اينترنتي آن را نيز براي شما قيد ميكند و شما نيتوانيد آن فايلها را توسط اين نرم افزار در هر كجاي هارد كه بخواهيد ذخيره كنيد. اين نرم افزار پس از نصب خودش رو به Toolbar در IE اضافه ميكنه تا بتونيد به آسوني به اين نرم افزار دسترسي پيدا كنيد. طبقه بندي مختلفي نيز در نرم افزار وجود داره كه

كار يافتن انواع فايل فلش رو براي شما آسان تر ميكنه( Music -and- Game -and- Movie -and-.. ). نرم افزار Flash Favorite با نسخه ي 5.0 و بالاتر از مرورگر Internet Explorer و مرورگرهايي كه تحت آن هستند مانند Avant Browser كار ميكند!

كامپيوتر خود را بهتر بشناسيم مرورگرهاى وب

كاربران اينترنت با استفاده از نرم افزارهائى موسوم به ''مرورگرهاى وب '' از منابع موجود بر روى اينترنت استفاده مى نمايند. نرم افزارهاى فوق توسط شركت هاى متعددى پياده سازى و در اختيار استفاده كنندگان قرار مى گيرد . هر يك از مرورگرهاى وب داراى مزايا و محدوديت هاى مختص به خود بوده و كاربران اينترنت مى توانند متناسب با نياز خود از آنان استفاده نمايند . نحوه عملكرد مرورگرهاى وب مرورگر وب ، برنامه اى است كه با استفاده از آن صفحات وب درخواست و پس از ارسال توسط سرويس دهنده وب ، نمايش داده مى شوند . نرم افزار فوق مسئول ايجاد هماهنگى لازم به منظور ارتباط بين كامپيوتر شما و سرويس دهنده وبى است كه بر روى آن يك و يا چندين وب سايت وجود دارد. پس از فعال نمودن مرورگر وب و درج آدرس يك وب سايت در بخش آدرس آن ، مرورگر با سرويس دهنده وب ارتباط برقرار نموده و خواسته شما مبنى بر درخواست يك صفحه را براى آن ارسال مى نمايد . پس از ارسال پاسخ لازم از طرف سرويس دهنده وب، ماحصل كار بر روى كامپيوتر شما نمايش داده مى شود . مرورگر ، كدهاى ارسالى توسط سرويس دهنده را كه توسط زبان هائى نظير HTML و يا XML نوشته شده اند را تفسير

و آنان را با فرمت مناسب نمايش مى دهد . تنوع مرورگر ها كاربران اينترنت به منظور انتخاب يك مرورگر داراى گزينه هاى متعددى مى باشند . اكثر كاربران با مرورگرهائى كه از يك رابط كاربر گرافيكى استفاده مى نمايند ، آشنا هستند. اين نوع مرورگرها متن ، گرافيك و عناصر متفاوت چندرسانه اى نظير صدا ، تصوير و كليپ هاى ويدئويى را نمايش مى دهند . در مقابل ، برخى مرورگرها از يك رابط كاربر مبتنى بر متن استفاده مى نمايند . تعدادى از شناخته ترين مرورگرهاى موجود عبارتند از : Internet Explorer Mozilla Firefox AOL Opera Safari : يك مرورگر خاص كه به منظور استفاده در كامپيوترهاى مكينتاش طراحى شده است . Lynx: يك مرورگر مبتنى بر متن كه داراى امكانات خاصى به منظور خواندن است. نحوه انتخاب يك مرورگر يك مرورگر معمولا'' همزمان با نصب سيستم عامل بر روى كامپيوتر شما نصب مى گردد . شما مى توانيد در صورت تمايل يك و يا چندين مرورگر ديگر را بر روى سيستم خود نصب نمائيد . به منظور انتخاب يك مرورگر مى توان پارامترهاى متعددى را بررسى نمود : سازگارى : آيا مرورگر با سيستم عامل نصب شده بر روى كامپيوتر سازگار است ؟ امنيت : آيا مرورگر نيازهاى امنيتى شما را تامين مى نمايد ؟ استفاده آسان : آيا مرورگر داراى منوها و گزينه هائى است كه امكان يادگيرى و استفاده از آنان آسان است ؟ كارائى : آيا مرورگر بدرستى محتوى وب را تفسير و نمايش مى دهد ؟ آيا به منظور ترجمه محتويات خاصى مى بايست دستگاه ها و يا

برنامه هاى جانبى ديگرى را بر روى سيستم نصب نمود ؟ جذابيت و گيرائى : آيا بخش رابط كاربر مرورگر داراى جذابيت و شكل ظاهرى مطلوبى است و بگونه اى طراحى شده است كه نمايشى قابل قبول از اطلاعات را ارائه مى نمايد ؟ آيا مى توان بيش از يك مرورگر را بر روى يك كامپيوتر نصب نمود ؟ در صورتى كه تصميم به تغيير مرورگر نصب شده بر روى كامپيوتر و يا اضافه نمودن يك برنامه ديگر را داشته باشيد ، مجبور نخواهيد بود كه مرورگر نصب شده بر روى كامپيوتر خود را uninstall نمائيد . در چنين مواردى مى توان بيش از يك مرورگر را بر روى كامپيوتر نصب و از آنان استفاده نمود . در زمان نصب يك مرورگر ديگر بر روى كامپيوتر خود ممكن است با پيامى مواجه شويد كه از شما سوال مى شود كه آيا مى خواهيد مرورگر پيش فرض شما تغيير يابد و اين مرورگر جديد به عنوان مرورگر پيش فرض در نظر گرفته شود ؟ در مواردى كه بر روى لينك موجود در يك نامه الكترونيكى كليك نموده و يا بر روى يك صفحه وب موجود بر روى كامپيوتر خود Double click مى نمائيد ، صفحه مورد نظر با استفاده از مرورگر پيش فرض نمايش داده مى شود . اكثر توليد كنندگان مرورگرهاى وب ، امكان Download را در اختيار متقاضيان قرار مى دهند . قبل از Download هر نوع فايلى از طريق اينترنت مى بايست بررسى لازم در خصوص هويت و اعتبار سايت مورد نظر انجام شود .

خاموش كردن سيستم بدون از دست دادن پنجره ها و برنامه هاي در حال اجرا

حتما تا به حال به اين موقعيت برخورده

كرده ايد زماني كه مشغول كار با كامپيوتر هستيد و برنامه هاي متعددي در حال اجرا است به دليلي ناچار به خاموش كردن كامپيوتر مي شويد .در اين صورت با اين همه برنامه و چيزهايي كه پيش روي شماست چه كار مي كنيد بايد حتما از همه آنها خارج شويد ؟ نه اصلا لازم نيست ! زيرا يكي از قابليتهاي ويندوزXP خروج از ويندوز بدون بستن برنامه هاي فعال و در حال اجرا است . قابليت Hibernate در ويندوز XP امكان خاموش كردن كامپيوتر بدون بستن پنجره ها و برنامه ها را به راحتي در اختيار شما قرار مي دهد . براي استفاده از اين قايليت كافي است بر روي منوي Start كليك كرده و Turn off computer را OK كنيد البته لازم نيست از برنامه هاي فعال خارج شويد. حالا كليد Shift را پايين نگه داريد. در اين حالت كلمه Stand by به كلمه Hibrenate تغيير پيدا مي كند ! حال روي آن كليك كنيد. پس از اين كار كامپيوتر شما به طور كامل خاموش مي شود ولي مرتبه بعد كه كامپيوتر را روشن مي كنيد و وارد ويندوز مي شويد همه پنجره ها و برنامه هاي فعال كه قبل از خاموش كردن پيش رو داشتيد را ملاحظه مي كنيد. تذكر :قابليت Hibrenate فقط در زماني اجرا خواهد شد كه قبلاً فعال شده باشد.براي فعال سازي Hibrenate اين مسير را دنبال كنيد : Start Menu --> Control Panel --> Power Options-->Hibrenate حال گزينه Enable hibernation را علامت زده و خارج شويد .

چند راهكار مفيد براي تسكين خستگي چشم ناشي از كار با رايانه

در حاليكه ممكن است خستگي چشم ناشي از كار با رايانه تاثير

دايمي به روي بينايي نداشته باشد، اما بدون شك مخرب و كاملا نامطلوب و ناخوشايند است.

محققان موسسه مايوكلينيك چند راهكار را براي تسكين و كاهش اين خستگي و فشار بر روي چشم ها پيشنهاد كرده اند كه عبارتند از:

1- به چشم هايتان استراحت بدهيد؛ در طول روز با تمركز بر روي هر چيز ديگري به جز صفحه رايانه چشم ها را در حالت استراحت و آرامش قرار دهيد.

2- محل خود را تغيير دهيد. سعي كنيد هر 2 ساعت يك بار از جاي خود برخاسته و كمي راه برويد. چنانچه امكان دارد براي چند لحظه به پشت دراز كشيده و چشم هايتان را ببنديد.

3- پلك بزنيد. بسياري از كاربران رايانه اي حتي به اندازه كافي پلك نمي زنند. اين امر منجر به خشك شدن چشم و مشكلات ديگري مي شود.

براي اينكه به دفعات بيشتر پلك بزنيد بايد يك تلاش هوشيارانه داشته باشيد. چنانچه اين امر مؤثر نبود، مي توانيد از قطره هاي چشم كه نيازي به تجويز پزشكي ندارد، استفاده كنيد.

4- از عينك مناسب استفاده كنيد. اگر از عينك يا لنز استفاده مي كنيد نيز بايد مطمئن شويد كه عدسي آن براي كار با رايانه مناسب است.

آموزش كامپيوتر :: آموزش ويندوز :: آموزش رجيستري شماره 51 ممانعت از دستيابي به Display Propertice

ممانعت از دستيابي به Display Propertice :

و حالا رسيديم به خود اين پنجره اگر شما دوست نداريد كه هيچ كس به اين پنجره دسترسي داشته باشد ميتوانيد خود پنجره Display Propertice را حذف كنيد :

به كليد زير برويد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

حال متغيري از نوع DWORD ايجاد نموده و نام آنرا NoDispCPL قرار داده و اگر به آن

مقدار 1بدهيد حذف و اگر مقدار صفر بدهيد فعال ميشود.

محدود كردن كاربران در اجراي برنامه ها

red:محدود كردن كاربران در اجراي برنامه ها:

براي اينكه كاربران نتوانند بعضي برنامه ها را اجرا كنند برنامه Regedit را اجرا كنيد و به مسير زير برويد.

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

يك مقدار جديد DWORDدر قسمت سمت راست بسازيد و نام آن را Disallow Run قرار دهيد و مقدار آن را به يك تغيير دهيد.

سپس در همان قسمت در سمت راست Key يي به نام Disallow Run بود بر روي آن كليك كنيد در غير آين صورت با كليك راست كردن بر روي Explorer و انتخاب New و key آنرا بسازيد. بعد بر روي آن كليك كرده و سمت راست يك مقدار String با نام يك بسازيد و مقدار آن را مسير و نام فايلي قرار دهيد كه نمي خواهيد اجرا شود.

عدم تغيير Desktop

عدم تغيير Desktop

معمولا هنگامي كه ويندوز خاموش مي شود تنظيمات Desktop را مانند محل آكونها و همچنين Appearance را ذخيره مي كند. اگر مي خواهيد همچين اتفاقي نيفتد و همه چيز بعد از خاموش يا رستارت كردن به حالت اول برگردد دستور Regedit را در منوي ران اجرا كنيد و بعد به مسير زير برويد:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

يك مقدار جديد DWORD به نام Nosave Settings بسازيد و رايانه را دوباره رستارت كنيد.

نمايش دادن پسوند فايل ها در ويندوز XP

در حالت عادي، ويندوز تنها نام فايل را نشان ميدهد. البته شما ميتوانيد به راحتي ويندوز را وادار كنيد كه پسوند فايل را نيز نمايش دهد. براي اين كا به اين ترتيب عمل كنيد:

از كنترل پنل يا از مني Tools در My Computer گزينه Folder Options را انتخاب كنيد.

به زبانه View برويد و علامت مربع Hide Extensions را برداريد، و سپس دكمه OK را بفشاريد.

نكته : توجه داشته باشيد كه در صورتي كه بخواهيد در اين وضعيت ( مشاهده فايل با پسوند ) فايلي را Rename ( تغيير نام) نماييد، مي بايست حتما پسوند آن را نيز تايپ كنيد.

عيب يابي در ويندوز

گاهي اوقات بعضي برتامه ها به دليل عدم سازگاري با ويندوز XP , در اين محيط اجرا نمي شوند,

براي حل اين مشكل با كليك راست بر روي فايل مورد نظر ,

گزينه Properties را از منوي ظاهر شده انتخاب كرده و به زبانه Compatibility

برويد.در ادامه با فعال كردن گزينه Run this program in compatibility mode for و

انتخاب سيستم عامل سازگار , ميتوان برنامه را به راحتي اجرا كرد.

براي جستجو در سايت مايكروسافت ,موتور جستجوي Microsoft Search را كنار گذاشته و

به جاي آن از موتور جستجوي Google استفاده كنيد

براي انجام اين كار لازم است, بعد از مراجعه به سايت Google و وارد كردن كلمات مورد جستجو

عبارت Site:Microsoft.com را به انهاي كلمات بيفزاييد و جستجوي خود را آغاز كنيد. نتيجه

جستجو ,اطلاعاتي است كه Google صرفا'' از سايت مايكرو سافت دريافت كرده است.

(ضمنا'' اين ترفند براي همه سايت ها صدق ميكند)

در XP اگر خطايي اتفاق بيفتد, Reporting erors آن را به طور خودكار به مايكروسافت اعلام مي كند

براي غير فعال

كردن اين كار ,قسمت سيستم را از كنترل پنل باز كرده وبه زبانه Advanced برويد. با كليك روي دكمه

Eror reporting , گزينه هاي Disable eror reporting , but nofiy me when critical erors occur را فعال نموده و در پايان

ok كنيد!!!

براي تبديل سيستم فايلي FAT به NTFS كنسول Command Prompt را از منوي All Programs باز كرده و

پس از تايپ دستور Convert c:/Fs:NTFS كليد Enter را بزنيد. اجراي دستور فوق باعث تبديل سيستم فايلي درايو c

از FAT به NTFS مي شود.

اگر بعد از نصب برنامه يا درايوري جديد, خللي در عملكرد ويندوزتان به وجود آمد ,

كامپيوترتان را Restart كنيد و با زدن كليد F8 وارد منوي Windows Advvanced Option

شويد. گزينه Last Known Good configuration را از ميان گزينه هاي موجود انتخاب نماييد و كليد

Enter را بزنيد. در اين حالت ويندوز با بهترين تنظيمات قبلي بالا مي آيد.

آموزش كامپيوتر :: آموزش ويندوز :: نجات ويندوز بعد از خرابي اون بدون احتياج به نصب دوباره برنامه ها

Acronis True Image به شما اجازه ميده كه از كل سيستم ، سيستم عامل و فايل هاتون يك ايميج بسازيد! ايميج ساخته شده شامل تمام اطلاعات موجود در كامپيوتر ، ( سيستم عامل ، فايل ها ، تنظيمات و ... ) هست و ميتونيد در موارد مورد نياز از اون استفاده كنيد و سيستم خودتون رو به روز اول برگردونيد! حتي اگه سيستم عامل شما خراب بشه ميتونيد به واسطه ايميجي كه قبلا ساخته ايد مشكل رو حل كنيد . قابليت هاي كليدي اين نرم افزار : قابليت ساخت online disk backup image ، قابليت برگردادن يك سيستم و يا يك

فايل و يا پوشه بخصوص از ديسك ساخته شده ، ساخت ايميج و برگردادن اطلاعات بدون نياز به راه اندازي مجدد سيستم عامل ، قابليت برنامه ريزي براي گرفتن بك آپ يا به روز آوري بك هاي گذشته ، قابليت تكثير و يا آپديت ديسك هاي ساخته شده ، قابليت مشاهده backup logs و ... استفاده ديگه اي كه از اين نرم افزار ميشه اينه كه بتونيد به كمك اون از ويندوز سالم خودتون نسخه پشتيبان تهيه كنيد و اون رو در مواقعي كه مشكلي ايجاد ميشه به كارببريد!

فشرده سازي فايلها بدون نياز به برنامه اي خاص و به روشي منحصر به فرد

ويندوز XP دو نوع فشرده سازي را در اختيار كاربر قرار مي دهد در روش اول كه مطمئنا با آن آشنا هستيد ميتوان با كيلك راست بر روي فايل يا شاخه > انتخاب Send To > انتخاب گزينه Compressed (Zipped) Folder آنرا را فشرده ساخت آنهم با پسوند ZIP اما روش دوم كه خيلي جالبتر و در نوع خود بي همتاست به صورت زير امكان پذير است : ?) سيستم فايلي ويندوز XP بايستي حتما NTFS باشد (اين سيستم فايلي بعد از دو سيستم آشناي FAT و FAT32 بوجود آمده و از سرعت و امنيت بيشتري در مقايسه با دو سيستم قبلي در نگهداري و ذخيره اطلاعات پشتيباني مي كند) براي اطلاع از سيستم فايل XP خودتان بر روي درايو حاوي ويندوز XP كليك راست >انتخاب گزينه Properties > برگه General > در قسمت File system ميتوانيد نوع سيستم تخصيص داده را ببينيد . اگر در اين قسمت عبارت NTFS به چشم ميخورد مي توانيد به مرحله ? عزيمت فرماييد و گرنه بايد نوع سيستم فايلي

را به NTFS تبديل كنيد آنهم با استفاده از فرمان زير كه بايد آنرا در خط فرمان داس وارد كنيد convert drive: /fs:ntfs كه به جاي عبارت drive نام درايو حاوي XP را بگذاريد به نكته هاي زير توجه كنيد الف) نكته فوق العاده مهم ) توجه داشته باشيد كه محتواي درايو با سيستم NTFS هرگز به كمك سيستم عاملي كه بر پايه يكي از دو سيستم FAT يا FAT32 استوار است قابل دسترسي نخواهد بود. ب) در هنگام نصب ويندوز XP نيز در مورد تبديل سيستم فايلي به NTFS از شما سوال مي شود كه ميتوانيد با آن موافقت كنيد همچنين فرايند تبديل را مي توانيد به كمك برنامه سودمند Partition Magic به آساني انجام دهيد. ج) به شخصه هنوز برنامه اي نديده ام كه با اين سيستم مشكل داشته باشد مگر اينكه اصلا با نصب در ويندوز XP سازگاري نداشته باشد. د) فرايند تبديل حدود ?? تا ?? دقيقه بسته به حجم درايو طول خواهد كشيد. ه) فرمان بالا اطلاعات را پاك نخواهد كرد و طبيعتا نبايستي آسيبي به ويندوز برساند اما به پيامهاي داده شده در حين كار حتما توجه كنيد. و) فرمان بالا بر روي هر درايوي قابل اجراست چه ويندوز روي آن باشد چه نباشد. ز) اگر خداي نكرده زماني از اين تبديل پشيمان شديد مي توانيد با استفاده از برنامه Partition Magic به حالت اوليه بازگرديد. ?) اگر مي خواهيد يك درايو با سيستم فايلي NTFS را فشرده كنيد بر روي آن كليك راست > Properties > برگه General > انتخاب گزينه Compress drive to save disk space و

اگر ميخواهيد فايل يا شاخه اي در درايو با سيستم فايلي NTFS را فشرده كنيد بر روي آن كليك راست > Properties > برگه General > دكمه Advanced > انتخاب گزينه Compress contents to save disk space تذكر ?) ويندوز پس از انتخاب فايل فشرده شده به سرعت آن را از حالت فشرده در مي آورد و پس از بستن دوباره به سرعت آن را فشرده ميكند بدون اينكه شما چيزي مشاهده كنيد. تذكر ?) فشرده سازي مي تواند تا حدي باعث كندي واكنش پذيري سيستم شود. تذكر ?) به كمك فشرده سازي مي توانيد تقريبا فضاي اشغال شده را به نصف كاهش دهيد. تذكر ?) فايلها شاخه ها و درايوهاي فشرده شده به رنگ متفاوت نمايش داده مي شوند. تذكر ?) عمل unzip هم به راحتي و برعكس روش گفته شده در بالا امكان پذير است.

نحوه Rename دسته جمعي در ويندوز xp

براي اينكار فايلهايي را كه مي خواهيد تغيير نام دهيد انتخاب كرده بر روي يكي از آنها راست كليك كنيد سپس گزينه rename را انتخاب كنيد نام مورد نظرتان را تايپ كنيد وسپس كليد enter را فشار داده ، يا در يك فضاي خالي كليك كنيد ويندوز به صورت اتوماتيك نامهاي انتخابي را به نامي كه تايپ كرده ايد تغيير مي دهد وكنار هركدام داخل پرانتز شماره اي را قرار مي دهد . مانند: mahdy(!), mahdy(2), mahdy(3) و ...

سيستم عامل شبكه چيست؟

نرم افزاري است كه به كامپيوتر امكان استفاده از منابع نرم افزاري وسخت افزاري را داده و عمليات سيستم را تحت كنترل دارد. سيستم عاملهاي Dos , windows 3.1 به كامپيوتر امكان استفاده از منابع خوش را مي دهد و سيستم عاملهاي Windows 95 , Windows NT , Netware به كامپيوتر امكان استفاده وبه اشتراك گذاشتن منابع ديگر كامپيوتر هاي روي شبكه را مي دهد بهر حال سيستم عامل شبكه كليه عمليات سيستم را تحت شبكه نظرات داشته و كنترل مي كند.

كليدهاي ميانبر براي كار با برنامه Winamp

به احتمال زياد شما هم مانند اكثر كاربران، با برنامه Winamp آشنايي داريد. برنامه قدرتمندي كه براي پخش فايل هاي صوتي به كار ميرود ( البته در ويرايش 5 اين برنامه كه به تازگي عرضه شده است، امكان پخش فايل هاي ويدئويي نيز وجود دارد ) و علاوه بر سرعت بالا، امكانات فراواني را نيز دارا مي باشد. در اين ترفند قصد داريم، تعدادي از كليدهاي ميانبر برنامه Winamp را، براي راحتي كار با آن معرفي كنيم.

L : باز شدن پنجره Open files براي وارد كردن سريع يك فايل

Shift + L : باز شدن پنجره Open Folder براي وارد كردن محتويات يك پوشه

Ctrl + P : باز شدن قسمت تنظيمات برنامه ( Preferences )

Alt + 3 : مشاهده مشخصات آهنگ ( نام خواننده، آلبوم، سال و ... )

Ctrl + A : قرار گرفتن برنامه بر روي تمام برنامه هاي موجود.

Ctrl + S : ذخيره كردن ليست آهنگ ها در سمت راست

Alt + S : رفتن سريع به قسمت Skin

Ctrl + Z : رفتن سريع به ابتداي ليست

Ctrl + B : رفتن سريع به

انتهاي ليست

Ctrl + J : رفتن سريع به زمان دلخواه ( دقيقه و ثانيه دلخواه )

Z : رفتن به آهنگ قبلي

B : رفتن به آهنگ بعدي

X : شروع شدن آهنگ

C : توقف كوتاه آهنگ ( سپس براي ادامه آهنگ از كليد X استفاده ميكنيم )

V : توقف كامل آهنگ

فونت فارسي در لينوكس

نصب فونت فارسي در لينوكس:

موارد مورد نياز:

تعدادي قلم يونيكد كه ميتوانيد آنها را از ويندوز قرض بگيريد.

مراحل كار:

- يك پنجره ترمينال باز كرده وسپس دستور زير را تايپ كنيد تا برنامه ويرايشگر vi اجرا شده و فايل پيكربندي Xfree86 را برايتان باز كند:

$ vi /etc/X11/XF86Config

- در برنامه vi در متن فايل بازشده، به دنبال Section InputDevice گشته و پس از پيدا كردن آن، در يك فضاي خالي كليد insert را فشار داده و فرمانهاي زير را تايپ كنيد:

Option ''XkbOptions'' ''grp:ctrl_shift_toggle''

Option ''XkbLayout'' ''us,ir''

كار كردن با vi مشابه ويرايشگرهاي متني ديگر است. خط نخست به Xfree86 مي گويد كه با فشرده شدن، Ctrl+Shift زبان صفحه كليد عوض شود و خط دوم، زبان دوم را كه فارسي است به آن معرفي ميكند.

پس از اتمام تايپ خطوط بالا، كليد Esc را فشار دهيد، سپس كليد : را فشار داده و تايپ كنيد wq و كليد Enter را فشار دهيد. اين كار تغييرات انجام شده را ذخيره كرده و به خط فرمان باز ميگردد.

- در اين مرحله بايد دايركتوري مربوط به فونتهاي TrueType را به Xfree86 معرفي كنيد. براي اين كار، مجددا در خط فرمان دستور vi /etc/fonts/fonts.conf را تايپ كنيد. اين كار فايل پيكربندي قلمها را باز ميكند. به دنبال خط زير كه در ابتداي صفحه است بگرديد:

/usr/X11R6/lib/X11/fonts/Type1

و مجددا با

فشار دادن كليد insert خط زير را زير آن اضافه كنيد:

/usr/X11R6/lib/X11/fonts/TTF

پس از اتمام كليد Esc و سپس : را فشار داده و تايپ كنيد wq تا تغييرات ذخيره شده و از برنامه vi خارج شويد.

- خوب بخشهاي مشكل كار را به اتمام رسانديد. در مرحله بعدي بايد فايل هاي قلمها را به مسيرهاي مربوطه كپي كنيد. براي اين كار فرامين زير را تايپ كنيد:

$ cp *.ttf /usr/X11R6/lib/X11/fonts/TTF/

پس از اتمام كار، كليدهاي Alt+Ctrl+Backspace را فشار دهيد تا Xserver مجددا راه اندازي شود و تغييراتي كه ايجاد كرديد در سيستم اعمال شود. مجددا در سيستم login كرده و اين بار در منوي اصلي قسمت Preferences بخش Font را انتخاب كرده و براي قسمتهايي كه در شكل زير مي بينيد، يكي از قلمهايي را كه نصب كرده ايد مثلا فونت Tahoma را انتخاب كنيد .

اكنون ميتوانيد در بخشهاي مختلف و برنامه هايي كه با استفاده از GTK 2.0 طراحي شده اند، فارسي تايپ كنيد.

موفق باشيد!

سيستم عامل

سيستم عامل بدون شك مهمترين نرم افزار در كامپيوتر است . پس از روشن كردن كامپيوتر اولين نرم افزاري كه مشاهده مي گردد سيستم عامل بوده و آخرين نرم افزاري كه قبل از خاموش كردن كامپيوتر مشاهده خواهد شد، نيز سيستم عامل است . سيستم عامل نرم افزاري است كه امكان اجراي تمامي برنامه هاي كامپيوتري را فراهم مي آورد. سيستم عامل با سازماندهي ، مديريت و كنترل منابع سخت افزاري امكان استفاده بهينه و هدفمند آنها را فراهم مي آورد. سيتم عامل فلسفه بودن سخت افزار را بدرستي تفسير و در اين راستا امكانات متعدد و ضروري جهت حيات ساير برنامه هاي

كامپيوتري را فراهم مي آورد.

تمام كامپيوترها از سيستم عامل استفاده نمي نمايند. مثلا'' اجاق هاي مايكرويو كه در آشپزخانه استفاده شده داراي نوع خاصي از كامپيوتر بوده كه از سيستم عامل استفاده نمي نمايند. در اين نوع سيستم ها بدليل انجام عمليات محدود و ساده، نيازي به وجود سيستم عامل نخواهد بود. اطلاعات ورودي و خروجي با استفاده از دستگاههائي نظير صفحه كليد و نمايشگرهاي LCD ، در اختيار سيستم گذاشته مي گردند. ماهيت عمليات انجام شده در يك اجاق گاز مايكروويو بسيار محدود و مختصر است، بنابراين همواره يك برنامه در تمام حالات و اوقات اجراء خواهد شد.

براي سيستم هاي كامپيوتري كه داراي عملكردي بمراتب پيچيده تر از اجاق گاز مايكروويو مي باشند، بخدمت گرفتن يك سيستم عامل باعث افزايش كارآئي سيستم و تسهيل در امر پياده سازي برنامه هاي كامپيوتري مي گردد. تمام كامپيوترهاي شخصي داراي سيستم عامل مي باشند. ويندوز يكي از متداولترين سيستم هاي عامل است . يونيكس يكي ديگر از سيستم هاي عامل مهم در اين زمينه است . صدها نوع سيستم عامل تاكنون با توجه به اهداف متفاوت طراحي و عرضه شده است. سيستم هاي عامل مختص كامپيوترهاي بزرگ، سيستم هاي روبوتيك، سيستم هاي كنترلي بلادرنگ ، نمونه هائي در اين زمينه مي باشند.

سيستم عامل با ساده ترين تحليل و بررسي دو عمليات اساسي را در كامپيوتر انجام مي دهد :

- مديريت منابع نرم افزاري و سخت افزاري يك سِستم كامپيوتري را برعهده دارد. پردازنده ، حافظه، فضاي ذخيره سازي نمونه هائي از منابع اشاره شده مي باشند .

- روشي پايدار و يكسان براي دستيابي و استفاده از

سخت افزار را بدو ن نياز از جزئيات عملكرد هر يك از سخت افزارهاي موجود را براي برنامه هاي كامپيوتري فراهم مي نمايد

اولين وظيفه يك سيستم عامل، مديريت منابع سخت افزاري و نرم افزاري است . برنامه هاي متفاوت براي دستيابي به منابع سخت افزاري نظير: پردازنده ، حافظه، دستگاههاي ورودي و خروجي، حافطه هاي جانبي، در رقابتي سخت شركت خواهند كرد. سيستم هاي عامل بعنوان يك مدير عادل و مطمئن زمينه استفاده بهينه از منابع موجود را براي هر يك از برنامه هاي كامپيوتري فراهم مي نمايند.

وظيفه دوم يك سيستم عامل ارائه يك رابط ( اينترفيس ) يكسان براي ساير برنامه هاي كامپيوتري است . در اين حالت زمينه استفاده بيش از يك نوع كامپيوتر از سيستم عامل فراهم شده و در صورت بروز تغييرات در سخت افزار سيستم هاي كامپيوتري نگراني خاصي از جهت اجراي برنامه وجود نخواهد داشت، چراكه سيستم عامل بعنوان ميانجي بين برنامه هاي كامپيوتري و سخت افزار ايفاي وظيفه كرده و مسئوليت مديريت منابع سخت افزاري به وي سپرده شده است .برنامه نويسان كامپيوتر نيز با استفاده از نقش سيستم عامل بعنوان يك ميانجي براحتي برنامه هاي خود را طراحي و پياده سازي كرده و در رابطه با اجراي برنامه هاي نوشته شده بر روي ساير كامپيوترهاي مشابه نگراني نخواهند داشت . ( حتي اگر ميزان حافظه موجود در دو كامپيوتر مشابه نباشد ) . در صورتيكه سخت افزار يك كامپيوتر بهبود و ارتقاء يابد، سيستم عامل اين تضمين را ايجاد خواهد كرد كه برنامه ها، در ادامه بدون بروز اشكال قادر به ادامه حيات وسرويس دهي خود باشند.

مسئوليت مديريت منابع سخت افزاري برعهده سيتم عامل خواهد بود نه برنامه هاي كامپيوتري، بنابراين در زمان ارتقاي سخت افزار يك كامپيوتر مسئوليت سيتستم عامل در اين راستا اولويت خواهد داشت . ويندوز 98 يكي از بهترين نمونه ها در اين زمينه است . سيستم عامل فوق بر روي سخت افزارهاي متعدد توليد شده توسط توليدكنندگان متفاوت اجراء مي گردد. ويندوز 98 قادر به مديريت و استفاده از هزاران نوع چاپگر ديسك و ساير تجهيزات جانبي است .

سيستم هاي عامل را از بعد نوع كامپيوترهائي كه قادر به كنترل آنها بوده و نوع برنامه هاي كاربردي كه قادر به حمايت از آنها مي باشند به چهار گروه عمده تقسيم مي نمايند.

- سيستم عامل بلادرنگ (RTOS). از اين نوع سيستم هاي عامل براي كنترل ماشين آلات صنعتي ، تجهيزات علمي و سيستم هاي صنعتي استفاده مي گردد. يك سيستم عامل بلادرنگ داراي امكانات محدود در رابطه با بخش رابط كاربر و برنامه هاي كاربردي مختص كاربران مي باشند. يكي از بخش هاي مهم اين نوع سيستم هاي عامل ، مديريت منابع موجود كامپيوتري بگونه اي است كه يك عمليات خاص در زماني كه مي بايست ، اجراء خواهند شد.

- تك كاربره - تك كاره . همانگونه كه از عنوان اين نوع سيستم هاي عامل مشخص است، آنها بگونه اي طراحي شده اند كه قادر به مديريت كامپيوتر بصورتي باشند كه يك كاربر در هر لحظه قادر به انجام يك كار باشد. سيستم عامل Palm OS براي كامپيوترهاي PDA نمونه اي مناسب از يك سيستم عامل مدرن تك كاربره و تك كاره است .

- تك كاربره -

چندكاره . اكثر سيستم هاي عامل استفاده شده در كامپيوترهاي شخصي از اين نوع مي باشند. ويندوز 98 و MacOS نمونه هائي در اين زمينه بوده كه امكان اجراي چندين برنامه بطور همزمان را براي يك كاربر فراهم مي نمايند. مثلا'' يك كاربر ويندوز 98 قادر به تايپ يك نامه با استفاده از يك واژه پرداز بوده و در همان زمان اقدام به دريافت يك فايل از اينترنت نموده و در همان وضعيت محتويات نامه الكترونيكي خود را براي چاپ بر روي چاپگر ارسال كرده باشد.

- چندكاربره . يك سيستم عامل چند كاربره ، امكان استفاده همزمان چندين كاربر از منابع موجود كامپيوتر را فراهم مي آورند. منابع مورد نياز هر يك از كاربران مي بايست توسط سيستم عامل بدرستي مديريت تا در صورت بروز اشكال در منابع تخصيص يافته به يك كاربر، بر روند استفاده ساير كاربران از منابع مورد نظر اختلالي ايجاد نگردد. يونيكس، VMS و سيستم هاي عامل كامپيوترهاي بزرگ نظير MVS نمونه هائي از سيستم هاي عامل چندكاربره مي باشند.

در اينجا لازم است كه به تفاوت هاي موجود سيستم هاي عامل '' چند كاربر '' و '' تك كاربر'' در رابطه با امكانات شبكه اي اشاره گردد. ويندوز 2000 و ناول قادر به حمايت از صدها و هزاران كاربر شبكه مي باشند اين نوع سيستم هاي عامل بعنوان سيستم عامل چند كاربره واقعي در نظر گرفته نمي شوند.

در ادامه با توجه به شناخت مناسب بوجود آمده در دررابطه با انواع سيستم هاي عامل به عمليات و وظايف سيستم عامل اشاره مي گردد.

وظايف سيستم عامل

پس از روشن نمودن كامپيوتر، لولين برنامه اي

كه اجراء مي گردد ، مجموعه دستوراتي مي باشند كه در حافظه ROM ذخيره و مسئول بررسي صحت عملكرد امكانات سخت افزاري موجود مي باشند. برنامه فوق (POST) ، پردازنده ، حافظه و ساير عناصر سخت افزاري را بررسي خواهد كرد . پس از بررسي موفقيت آميز برنامه POST ، در ادامه درايوهاي ( هارد ، فلاپي ) سيستم فعال خواهند شد. در اكثر كامپيوترها ، پس از فعال شدن هارد ديسك ، اولين بخش سيستم عامل با نام Bootstrap Loader فعال خواهد شد. برنامه فوق صرفا'' داراي يك وظيفه اساسي است : انتقال ( استقرار ) سيستم عامل در حافظه اصلي و امكان اجراي آن . برنامه فوق عمليات متفاوتي را بمنظور استفرار سيستم عامل در حافظه انجام خواهد داد.

سيستم عامل داراي وظايف زير است :

مديريت پردازنده

مديريت حافظه

مديريت دستگاهها ( ورودي و خروجي )

مديريت حافظه جانبي

اينترفيس برنامه هاي كاربردي

رابط كاربر

وظايف شش گانه فوق ، هسته عمليات در اكثر سيستم هاي عامل است . در ادامه به تشريح وظايف فوق اشاره مي گردد :

مديريت پردازنده

مديريت پردازنده دو وظيفه مهم اوليه زير را دارد :

ايجاد اطمينان كه هر پردازه و يا برنامه به ميزان مورد نياز پردازنده را براي تحقق عمليات خود ، اختيار خواهد كرد.

استفاده از بيشترين سيكل هاي پردازنده براي انجام عمليات

ساده ترين واحد نرم افزاري كه سيستم عامل بمنظور زمانبندي پردازنده با آن درگير خواهد شد ، يك پردازه و يا يك Thread خواهد بود. موقتا'' مي توان يك پردازه را مشابه يك برنامه در نظر گرفت ، در چنين حالتي مفهوم فوق ( پردازه ) ، بيانگر يك تصوير واقعي از نحوه

پردازش هاي مرتبط با سيستم عامل و سخت افزار نخواهد بود. برنامه هاي كامپيوتري ( نظير واژه پردازها ، بازيهاي كامپيوتري و ...) در حقيقت خود يك پردازه مي باشند ، ولي برنامه هاي فوق ممكن است از خدمات چندين پردازه ديگر استفاده نمايند. مثلا'' ممكن است يك برنامه از پردازه اي بمنظور برقراري ارتباط با ساير دستگاههاي موجود در كامپيوتر استفاده نمايد. پردازه هاي فراوان ديگري نيز وجود دارد كه با توجه به ماهيت عمليات مربوطه ، بدون نياز به محرك خارجي ( نظير يك برنامه ) فعاليت هاي خود را انجام مي دهند. يك پردازه ، نرم افزاري است كه عمليات خاص و كنترل شده اي را انجام مي دهد. كنترل يك پردازه ممكن است توسط كاربر ، ساير برنامه هاي كاربردي و يا سيستم عامل صورت پذيرد.

سيستم عامل با كنترل و زمانبندي مناسب پردازه ها زمينه استفاده از پردازنده را براي آنان ، فراهم مي نمايد. در سيستم هاي '' تك - كاره '' ، سيستم زمانبندي بسيار روشن و مشخص است . در چنين مواردي، سيستم عامل امكان اجراي برنامه را فراهم و صرفا'' در زمانيكه كاربر اطلاعاتي را وارد و يا سيستم با وقفه اي برخورد نمايد ، روند اجراء متوقف خواهد شد. وقفه ، سيگنال هاي خاص ارسالي توسط نرم افزار و يا سخت افزار براي پردازنده مي باشند. در چنين مواردي منابع صادر كننده وقفه درخواست برقراري يك ارتباط زنده با پردازنده براي اخذ سرويس و يا ساير مسائل بوجود آمده ، را مي نمايند. در برخي حالات سيستم عامل پردازه ها را با يك اولويت خاص زمانبندي

مي نمايد . در چنين حالتي هر يك از پردازه ها با توجه به اولويت نسبت داده شده به آنان ، قادر به استفاده از زمان پردازنده خواهند بود. در اينچنين موارد ، در صورت بروز وقفه ، پردازنده آنها را ناديده گرفته و تا زمان عدم تكميل عمليات مورد نظر توسط پردازنده ، فرصت پرداختن به وقفه ها وجود نخواهد داشت . بديهي است با توجه به نحوه برخورد پردازنده ( عدم توجه به وقفه ها ) ، در سريعترين زمان ممكن عمليات و فعاليت جاري پردازنده به اتمام خواهد رسيد. برخي از وقفه ها با توجه به اهميت خود ( نظير بروز اشكال در حافظه و يا ساير موارد مشابه ) ، قابل اغماص توسط پردازنده نبوده و مي بايست صرفنظر از نوع و اهميت فعاليت جاري ، سريعا'' به وقفه ارسالي پاسخ مناسب را ارائه گردد.

پردازنده ، با توجه به سياست هاي اعمال شده سيستم عامل و بر اساس يك الگوريتم خاص ، در اختيار پردازه هاي متفاوت قرار خواهد گرفت . در چنين مواردي پردازنده مشغول بوده و براي اجراء ، پردازه اي را در اختيار دارد. در زمانيكه پردازنده درگير يك پردازه است ، ممكن است وقفه هائي از منابع متفاوت نرم افزاري و يا سخت افزاري محقق گردد. در چنين وضعيتي با توجه به اهميت و جايگاه يك وقفه ، پردازنده برخي از آنها را ناديده گرفته و همچنان به فعاليت جاري خود ادامه داده و در برخي موارد با توجه به اهميت وقفه ، فعاليت جاري متوقف و سرويس دهي به وقفه آغاز خواهد شد.

در سيستم هاي عامل

'' تك - كاره '' ، وجود وقفه ها و نحوه مديريت آنها در روند اجراي پردازه ها تاثير و پيچيدگي هاي خاص خود را از بعد مديريتي بدنبال خواهد داشت . در سيستم هاي عامل |''چند - كاره '' عمليات بمراتب پيچيده تر خواهد بود. در چنين مواردي مي بايست اين اعتقاد بوجود آيد كه چندين فعاليت بطور همزمان در حال انجام است . عملا'' پردازنده در هر لحظه قادر به انجام يك فعاليت است و بديهي است رسيدن به مرز اعتقادي فوق ( چندين فعاليت بطور همزمان ) مستلزم يك مديريت قوي و طي مراحل پيچيده اي خواهد بود. در چنين حالتي لازم است كه پردازنده در مدت زمان يك ثانيه هزاران مرتبه از يك پردازه به پردازه ه ديگر سوئيچ تا امكان استفاده چندين پردازه از پردازنده را فراهم نمايد . در ادامه نحوه انجام عمليات فوق ، تشريح مي گردد :

يك پردازه بخشي از حافظه RAM را اشغال خواهد كرد

پس از استفرار بيش از يك پردازه در حافظه ، پردازنده بر اساس يك زمانبندي خاص ، فرصت اجراء را به يكي از پردازه ها خواهد داد.

پردازنده ، بر اساس تعداد سيكل هاي خاصي پردازه را اجراء خواهد كرد .

پس ازاتمام تعداد سيكل هاي مربوطه ، پردازنده وضعيت پردازه ( مقاير ريجسترها و ...) را ذخيره و به پردازه اتمام زمان مربوطه را اعلام مي نمايد.

پردازنده در ادامه اطلاعات ذخيره شده در رابطه با پردازه ديگر را فعال ( ريجسترها و ...) و زمينه اجراي پردازه دوم فراهم مي گردد.

پس ازاتمام تعداد سيكل هاي مربوطه ، پردازنده وضعيت پردازه ( مقاير ريجسترها

و ...) را ذخيره و به پردازه اتمام زمان مربوطه را اعلام و مجددا'' پردازه اول جهت اجراء فعال خواهد گرديد.

تمام اطلاعات مورد نياز بمنظور مديريت يك پردازه در ساختمان داده اي خاص با نام PCB)Process Control Block) ، نگهداري مي گردد. پردازنده در زمان سوئيچ بين پردازه ها ، از آخرين وضعيت هر پردازه با استفاده از اطلاعات ذخيره شده در PCB آگاهي پيدا كرده و در ادامه زمينه اجراي پردازه مورد نظر بر اساس تعداد سيكل هاي در نظر گرفته شده فراهم خواهد شد. براي هر پردازه يك PCB ايجاد و اطلاعات زير در آن ذخيره خواهد گرديد

يك مشخصه عددي (ID) كه نمايانگر پردازه خواهد بود .

اشاره گري كه نشاندهنده آخرين محل اجراي پردازه است

محتويات ريجستر ها

وضعيت سوئيچ ها و متغيرهاي مربوطه

اشاره گره هائي كه حد بالا و پايين حافظه مورد نياز پردازه را مشخص خواهد كرد.

اولويت پردازه

وضعيت دستگاههاي ورودي و خروجي مورد نياز پردازه

هر زمان كه اطلاعات مربوط به پردازه اي تغيير يابد ، ( پردازه از حالت ''آماده '' تبديل به حالت ''اجراء '' و يا از حالت '' اجراء '' به حالت ''انتظار'' و يا ''آماده '' سوئيچ نمايد ) اطلاعات ذخيره شده در PCB استفاده و بهنگام خواهند شد.

عمليات جايگزيني پردازها، بدون نظارت و ارتباط مستقيم كاربر انجام و هر پردازه به ميزان كافي از زمان پردازنده براي اتمام عمليات خود استفاده خواهد كرد. در اين راستا ممكن است ، كاربري قصد اجراي تعداد بسيار زيادي از پردازه ها را بسورت همزمان داشته باشد. در چنين مواردي است ، پردازنده خود نيازمند استفاده از چندين سيكل زماني براي

ذخيره و بازيابي اطلاعات مربوط به هر يك از پردازه ها خواهد بود .در صورتيكه سيستم عامل با دقت طراحي نشده باشد و يا پردازه هاي زيادي فعاليت خود را آغاز كرده باشند ، مدت زمان زيادي از پردازنده صرف انجام عمليات سوئيچينگ بين پردازها شده و عملا'' در روند اجراي پردازها اختلال ايجاد مي گردد. وضعيت بوجود آمده فوق را Thrashing مي گويند. در چنين مواردي كاربر مي بايست نسبت به غيرفعال نمودن برخي از پردازه ها اقدام تا سيستم مجددا'' در وضعيت طبيعي قرار گيرد.

يكي از روش هائي كه طراحان سيستم عامل از آن استفاده تا امكان ( شانس) تحقق Thrashing را كاهش دهند ، كاهش نياز به پردازه هاي جديد براي انجام فعاليت هاي متفاوت است . برخي از سيستم هاي عامل ازيك '' پردازه -lite '' با نام Thread استفاده مي نمايند. Thread از لحاظ كارآئي همانند يك پردازه معمولي رفتار نموده ولي نيازمند عمليات متفاوت ورودي و خروجي و يا ايجاد ساختمان داده PCB مشابه يك پردازه عادي نخواهد بود. يك پردازه ممكن است باعث اجراي چندين Threads و يا ساير پردازه هاي ديگر گردد. يك Thread نمي تواند باعث اجراي يك پردازه گردد.

تمام موارد اشاره شده در رابطه با زمانبندي با فرض وجود يك پردازنده مطرح گرديده است . در سيستم هائي كه داراي دو و يا بيش از دو پردازنده مي باشند ، سيستم عامل حجم عمليات مربوط به هر گردازنده را تنظيم و مناسب ترين روش اجراء براي يك پردازه در نظر گرفته شود . سيستم هاي عامل نامتقارن ، از يك پردازنده براي انجام عمليات مربوط

به سيستم عامل استفاده و پردازه هاي مربوط به برنامه هاي كاربردي را بين ساير پردازه ها تقسيم مي نمايند. سيستم هاي عامل متقارن ، عمليات مربوط به خود و عمليات مربوط به ساير پردازه ها را بين پردازه هاي موجود تقسيم مي نمايند. در اين راستا سعي مي گردد كه توزيع عمليات براي هر يك از پردازه ها بصورت متعادل انجام گردد.

مديريت حافظه و فضاي ذخيره سازي

سيستم عامل در رابطه با مديريت حافظه دو عمليات اساسي را انجام خواهد داد :

هر پردازه بمنظور اجراء مي بايست داراي حافظه مورد نياز و اختصاصي خود باشد .

از انواع متفاوتي حافظه در سيستم استفاده تا هر پردازه قادر به اجراء با بالاترين سطح كارآئي باشد.

سيسم هاي عامل در ابتدا مي بايست محدوده هاي حافظه مورد نياز هر نوع نرم افزار و برنامه هاي خاص را فراهم نمايند. مثلا'' فرض كنيد سيستمي داراي يك مگابايت حافظه اصلي باشد . سيستم عامل كامپيوتر فرضي ، نيازمند 300 كيلو بايت حافظه است . سيستم عامل در بخش انتهائي حافظه مستقر و بهمراه خود درايورهاي مورد نياز بمنظور كنترل سخت افزار را نيز مستقر خواهد كرد. درايورهاي مورد نظر به 200 كيلو بايت حافظه نياز خواهند داشت . بنابراين پس از استقرار سيستم عامل بطور كامل در حافظه ، 500 كيلو بايت حافظه باقيمانده و از آن براي پردازش برنامه هاي كاربردي استفاده خواهد شد. زمانيكه برنامه هاي كاربردي در حافظه مستقر مي گردند ، سازماندهي آنها در حافظ بر اساس بلاك هائي خواهد بود كه اندازه آنها توسط سيستم عامل مشخص خواهد شد. در صورتيكه اندازه هر بلاك 2 كيلوبايت

باشد ، هر يك از برنامه هاي كاربردي كه در حافظه مستقر مي گردنند ، تعداد زيادي از بلاك هاي فوق را (مضربي از دو خواهد بود) ، بخود اختصاص خواهند داد. برنامه ها در بلاك هائي با طول ثابت مستقر مي گردند. هر بلاك داراي محدوده هاي خاص خود بوده كه توسط كلمات چهار و يا هشت بايت ايجاد خواهند شد. بلاك ها و محدو ده هاي فوق اين اطمينان را بوجود خواهند آورد كه برنامه ها در محدوده هاي متداخل مستقر نخواهند شد. پس از پر شدن فضاي 500 كيلوبايت اختصاصي براي برنامه هاي كاربردي ، وضعيت سيستم به چه صورت تبديل خواهد گرديد؟

در اغلب كامپيوترها ، مي توان ظرفيت حافظه را ارتقاء و افزايش داد. مثلا'' مي توان ميزان حافظه RAM موجود را از يك مگابايت به دو مگابايت ارتقاء داد. روش فوق يك راهكار فيزيكي براي افزايش حافظه بوده كه در برخي موارد داراي چالش هاي خاص خود مي باشد. در اين زمينه مي بايست راهكارهاي ديگر نيز مورد بررسي قرار گيرند. اغلب اطلاعات ذخيره شده توسط برنامه ها در حافظه ، در تمام لحظات مورد نياز نخواهد نبود. پردازنده در هر لحظه قادر به دستيابي به يك محل خاص از حافظه است . بنابراين اكثر حجم حافظه در اغلب اوقات غير فابل استفاده است . از طرف ديگر با توجه به اينكه فضاي ذخيره سازي حافظه ها ي جانبي نظير ديسك ها بمراتب ارزانتر نسبت به حافظه اصلي است ، مي توان با استفاده از مكانيزمهائي اطلاعات موجود در حافظه اصلي را خارج و آنها را موقتا'' بر روي هارد

ديسك ذخيره نمود. بدين ترتيب فضاي حافظه اصلي آزاد و در زمانيكه به اطلاعات ذخيره شده بر روي هارد ديسك نياز باشد ، مجددا'' آنها را در حافظه مستقر كرد. روش فوق '' مديريت حافظه مجازي '' ناميده مي شود.

حافطه هاي ذخيره سازي ديسكي ، يكي از انواع متفاوت حافظه موجود بوده كه مي بايست توسط سيستم عامل مديريت گردد. حافطه هاي با سرعت بالاي Cache ، حافظه اصلي و حافظه هاي جانبي نمونه هاي ديگر از حافظه بوده كه توسط سيستم عامل مديريت گردند.

مديريت دستگاهها

دستيابي سيستم عامل به سخت افزارهاي موجود از طريقه برنامه هاي خاصي با نام ''درايور'' انجام مي گيرد. درايور مسئوليت ترجمه بين سيگنال هاي الكترونيكي زير سيستم هاي سخت افزاري و زبانهاي برنامه نويسي سطح بالا و سيستم عامل و برنامه هاي كاربردي را برعهده خواهد داشت . مثلا'' درايورها اطلاعاتي را كه سيستم عامل بصورت يك فايل تعريف و در نظر مي گيرد را اخذ و آنها را به مجموعه اي از بيت ها براي ذخيره سازي بر روي حافظه هاي حانبي و يا مجموعه اي از پالس ها براي ارسال بر روي چاپگر ، ترجمه خواهد كرد.

با توجه به ماهيت عملكرد عناصر سخت افزاري و وجود تنوع در اين زمينه ، درايورهاي مربوطه نيز داراي روش هاي متعدد بمنظور انجام وظايف خود مي باشند. اكثر درايورها در زمانيكه به خدمات دستگاه مورد نظر نياز باشد ، استفاده شده و داراي پردازش هاي يكساني در زمينه سرويس دهي خواهند بود. سيستم عامل بلاك هاي با اولويت بالا را به درايورها اختصاص داده تا از اين طريق منابع سخت افزاري

قادر به آزادسازي سريع بمنظور استفاده در آينده باشند.

يكي از دلايلي كه درايورها از سيستم عامل تفكيك شده اند ، ضرورت افزودن عمليات و خواسته اي حديد براي درايورها است . در چنين حالتي ضرورتي بر اصلاح و يا تغيير سيستم عامل نبوده و با اعمال تغييرات لازم در درايورها مي توان همچنان از قابليت هاي آنها در كنار سيستم عامل موجود استفاده كرد.

مديريت عمليات ورودي و خروجي در كامپيوتر مستلزم استفاده و مديريت '' صف ها '' و '' بافرها '' است . بافر ، مكان هاي خاصي براي ذخيره سازي اطلاعات بصورت مجموعه اي از بيت ها ي ارسالي توسط دستگاهها ( نظير صفحه كليد و يا يك پورت سريال ) و نگهداري اطلاعات فوق و ارسال آنها براي پردازنده در زمان مورد نظر و خواسته شده است . عمليات فوق در موارديكه چندين پردازنده در وضعيت اجراء بوده و زمان پردازنده را بخود اختصاص داده اند ، بسيار حائز اهميت است . سيستم عامل با استفاده از يك بافر قادر به دريافت اطلاعات ارسالي توسط دستگاه مورد نظر است . ارسال اطلاعات ذخيره شده براي پردازنده پس از غير فعال شدن پردازه مربوطه ، متوقف خواهد شد. در صورتيكه مجددا'' پردازه به اطلاعات ورودي نياز داشته باشد ، دستگاه فعال و سيستم عامل دستوراتي را صادر تا بافر اطلاعات مربوطه را ارسال دارد. فرآيند فوق اين امكان را به صفحه كليد يا مودم خواهد داد تا با سرعت مناسب خدمات خود را همچنان ادامه دهند ( ولواينكه پردازنده در آن زمان خاص مشغول باشد).

مديريت تمام منابع موجود در يك سيستم كامپيوتري ،

يكي از مهمترين و گسترده ترين وظايف يك سيستم عامل است .

ارتباط سيستم با دنياي خارج

اينترفيس برنامه ها

سيستم عامل در رابطه با اجراي برنامه هاي كامپيوتري خدمات فراواني را ارائه مي نمايد. برنامه نويسان و پياده كنندگان نرم افزار مي توانند از امكانات فراهم شده توسط سيستم هاي عامل استفاده و بدون اينكه نگران و يا درگير جزئيات عمليات در سيستم باشند ، از خدمات مربوطه استفاده نمايند. برنامه نويسان با استفاده از API)Application program interface) ، قادر به استفاده از خدمات ارائه شده توسط سيستم هاي عامل در رابطه با طراحي و پياده سازي نرم افزار مي باشند. در ادامه بمنظور بررسي جايگاه API به بررسي مثالي پرداخته خواهد شد كه هدف ايجاد يك فايل بر روي هارد ديسك براي ذخيره سازي اطلاعات است .

برنامه نويسي ، برنامه اي را نوشته كه بكمك آن قادر به ذخيره سازي داده هاي ارسالي توسط يك دستگاه كنترل علمي است . سيستم عامل يك تابع API با نام MakeFile را بمنظور ايجاد فايل در اختيار برنامه نويس قرار مي دهد. برنامه نويس در زمان نوشتن برنامه از دستوري مشابه زير استفاده مي نمايد :

MakeFile [1,%Name,2]

دستورالعمل فوق به سيستم عامل خواهد گفت كه فايلي را ايجاد كه شيوه دستيابي به داده هاي آن بصورت تصادفي ( عدد يك بعنوان اولين پارامتر ) ، داراي نام مشخص شده توسط كاربر (Name%) و داراي طولي متغير است . ( عدد 2 ، بعنوان سومين پارامتر) سيستم عامل دستور فوق را بصورت زير انجام خواهد داد :

? سيستم عامل درخواستي براي هارد ارسال تا اولين مكان آزاد قابل استفاده مشخص گردد.

?

با توجه به اطلاعات ارسالي ، سيستم عامل يك entry در سيستم فايل مربوطه ايجاد و ابتدا و انتهاي فايل ، نام فايل ، نوع فايل ، تاريخ و زمان ايجاد فايل و ساير اطلاعات ضروري را ذخيره خواهد كرد.

? سيستم عامل اطلاعاتي را در ابتداي فايل بمنظور مشخص كردن فايل ، تنظيمات مربوط به شيوه دستيابي به فايل و ساير اطلاعات مورد نياز را خواهد نوشت .

در چنين حالتي برنامه نويس از تابع فوق براي ايجاد و ذخيره سازي فايل استفاده نموده و ضرورتي بر نوشتن كدها ، نوع داده ها و كدهاي پاسخ براي هر نوع هارد ديسك نخواهد بود. سيستم عامل از امكانات درايورها استفاده و درايورها مسئول برقراري ارتباط با منابع سخت افزاري خواهند بود. در چنين حالتي برنامه نويس بسادگي از تابع مورد نظر استفاده و ادامه عمليات توسط سيستم عامل انجام خواهد شد.

امكانات ارائه شده توسط سيستم هاي عامل در قالب مجموعه اي از توابع و امكانات API يكي از موارد بسيار مهم استفاده از سيستم عامل از ديدگاه طراحان و پياده كنندگان نرم افزار است .

اينترفيس كاربر

API يك روش يكسان براي برنامه هاي كامپيوتري بمنظور استفاده از منابع موجود در يك سيستم كامپيوتري را فراهم مي نمايد. بخش رابط كاربر (UI) ، يك ساختار مناسب ارتباطي بين كاربر و كامپيوتر را فراهم مي آورد. اكثر سيستم هاي عامل از رابط هاي گرافيكي در اين زمينه استفاده مي نمايند. بخش رابط كاربر هر سيستم عامل شامل يك و يا مجموعه اي از برنامه هاي كامپيوتري است كه بصورت يك لايه در بالاترين سطح يك سيستم عامل و در ارتباط

با كاربر مستقر مي گردند. برخي از سيستم هاي عامل از رابط هاي گرافيكي ( نظير ويندوز ) و برخي ديگر از رابط هاي مبتني بر متن ( نظير سيستم عامل DOS ) استفاده مي نمايند.

راهنماي استفاده از WinZip

برنامه وينزيپ، نرم افزاري است كه كه بشما امكان ميدهد تا فايلهايتان را آرشيو نمائيد يا آرشيوها را باز كرده و فايلها را از آن استخراج كنيد. منظور از آرشيو يك فايل تك است كه تعدادي از فايلها را بصورت يك مجموعه در كنار هم دارد. وقتي وينزيپ فايلها را كنار هم ميگذارد، آنها را كمپرس يا فشرده هم ميكند تا جاي كمتري بگيرند. پس براي بايگاني فايلهاي خود مثلا برروي سي-دي ميتوانيد از آن استفاده كنيد. برنامه وينزيپ رايگان نيست و براي مصرف آن بايد پول پرداخت كنيد. درحال حاضر وينزيپ نمونه 9.0 وجود دارد كه به قيمت 29 دلار فروخته ميشود.

برنامه WinZip يكي از مفيدترين برنامه هاي نوشته شده براي ويندوز است كه به كاربران امكان ميدهد تا بتوانند فايلهايشان را براي آرشيو يا بايگاني بمقدار بسيار زياد كوچك كنند. به جرات ميتوانم بگويم كه هر كامپيوتر حاوي ويندوز به يك نمونه WinZip نياز دارد.

هدف از آرشيو كردن فايلهاي كامپيوتري ميتواند گرفتن بك آپ، انتقال فايل به كامپيوتري جديد و يا ذخيره فايل در جايي امن بدور از خود كامپيوتر باشد.

برنامه WinZip دو ويزارد (برنامه ساده به همراه راهنما براي اجرا) ارائه كرده است كه عبارتند از WinZip Wizard و WinZip Classic.

اگر در استفاده از كامپيوتر و ويندوز تازه كار هستيد WinZip Wizard را بكار بگيريد كه طي چند مرحله فايلها را برايتان زيپ ميكند و يا

فايلهاي زيپ را باز مينمايد. اما اگر خبره كامپيوتر هستيد و با ويندوز احساس راحتي ميكنيد، پيشنهاد من استفاده از WinZip Classic ميباشد كه امكانات بيشتري را در اختيارتان قرار ميدهد..

در هرصورت، هركدام را كه انتخاب نمائيد ميتوانيد براحتي به نمونه ديگر تغيير حالت دهيد.

اولين اجرا

وقتي براي اولين بار وينزيپ را اجرا ميكنيد با چند صفحه تنظيم روبرو ميشويد. مراحل زير را طي كنيد تا وينزيپ تنظيم شود.

وينزيپ در اولين اجرا، صفحه اي را بشما نشان ميدهد كه نام WinZip Setup در بالاي آن ديده ميشود. در اين صفحه روي Next كليك كنيد. سپس صفحه قبول مجوز (License Agreement) ظاهر ميشود كه روي دكمه Yes كليك كنيد. بعد از آن صفحه Quick Start ظاهر ميشود، روي Next كليك كنيد. در اين مرحله صفحه اي ظاهر ميشود كه براي تنظيم وينزيپ است كه بشما ميگويد وينزيپ در چه حالتي Wizard يا Classic اجرا خواهد شد.

انتخاب Wizard را انجام دهيد.

در ابتدا بهتر است انتخاب Wizard را انجام دهيد. حال روي Next كليك كنيد تا ديالوگ باكس Select Activity ظاهر شود. در اين باكس جديد تعداد سه انتخاب پيش رويتان قرار دارد كه عبارتند از:

1. Unzip or install from an existing Zip file

2. Updating an existing Zip file

3. Create a new Zip file

اين تمام كاري است كه در اين ويزارد ميتوانيد انجام دهيد. انتخاب اول براي باز كردن (Unzip) يك فايل زيپ و ذخيره محتويات آن است. انتخاب دوم به شما امكان ميدهد تا فايلهايي را به يك فايل زيپ موجود اضافه كنيد. انتخاب آخر باعث ميشود تا بتوانيد يك فايل زيپ جديد درست كنيد. اول يكي از

اين انتخابها را انجام دهيد سپس روي Next كليك كنيد. قابل ذكر است كه در همين صفحه انتخابهاي ديگري نيز ديده ميشود كه عبارتند از: WinZip Classic كه به شما اجازه ميدهد تا به اينترفيس Classic برويد. Help كه سيستم راهنماي وينزيپ را برايتان فعال ميسازد. Close كه ديالوگ باكس را بسته و در صورت نياز به شما اجازه ميدهد تا اينترفيس شروع برنامه را عوض كنيد.

باز كردن يك فايل زيپ

اگر انتخاب Unzip an Existing Zip file را انجام داده و روي Next كليك كنيد ديالوگ باكس Select Zip File را خواهيد ديد.

در اينجا تمام فايلهاي زيپ كه بصورت پيش فرض در Favorite Zip ذخيره ميشوند را ميبينيد. اين محل معمولا در My Documents قرار دارد. اگر فايلي كه به دنبالش هستيد در اين محل نبود روي دكمه Search كليك كنيد تا كادر جستجوي وينزيپ بنام WinZip Search ظاهر شود. اين كادر جستجو بشما امكان ميدهد تا بتوانيد هاردديسكهاي موجود در كامپيوتر، فلدرهاي موجود در Favorite Zip و نهايتا هر نوع ديسك در كامپيوتر را بگرديد. وقتي فايل مورد نظرتان پيدا شد آنرا هاي لايت (انتخاب) كنيد و روي Next كليك نمائيد. با اين كار وينزيپ آدرس جايي كه ميخواهد فايل را برايتان باز كن نشان ميدهد كه ميتوانيد اين محل را به كمك Select different folder عوض نمائيد. در اين هنگام دو انتخاب ديگر را نيز ميبينيد كه عبارتند از:

1. Overwrite matching files automatically

2. Display file icons after unzipping

انتخاب اول به ويزارد ميگويد كه هر فايل همنامي را در داخل فلدر و هنگام باز كردن فايل زيپ، رونويسي كند. دومين انتخاب مشخص ميكند كه

ويزارد بلافاصله ديركتوري كه فايلها در آن باز ميشوند را باز كند. براي شروع بازكردن فايل روي دكمه Unzip Now كليك كنيد.

براي آنكه يك فايل زيپ موجود را بروز كنيد انتخاب Updating an existing Zip file را انجام دهيد. در اين مرحله ميتوانيد به كمك Add files و Add folders اقدام به افزودن فايل يا فلدر به اين فايل زيپ نمائيد. نهايتا روي دكمه Zip Now كليك كنيد تا نهايتا كادر Zip Completed ظاهر شود.

اما براي ايجاد يك فايل زيپ جديد انتخاب Create a new Zip file را انجام دهيد و نام فايل زيپ را تايپ كنيد. وينزيپ معمولا فايل زيپ جديد را در فلدر My Documents ميسازد مگر آنكه محل ديگري را برايش تعريف كنيد. دكمه Browse براي اينكار بشما كمك ميكند. سپس بايد فايلها يا فلدرهايي كه بايد در اين فايل زيپ قرار گيرند را انتخاب كنيد. دكمه هاي Add files و Add folders اين انتخاب را پيش رويتان قرار ميدهند. نهايتا روي دكمه Zip Now كليك كنيد.

تا اينجاي مطلب پيرامون Wizard صحبت كردم و اكنون كمي درباره اينترفيس Classic براي افراد باتجربه با ويندوز ميگويم.

با كليك روي دكمه WinZip Classic ميتوانيد به اينترفيس كلاسيك وارد شويد. در اين قسمت امكانات بيشتري در اختيار شما قرار دارد كه عملكرد آنها را به اختصار برايتان شرح ميدهيم.

در بالاي كادر اين اينترفيس چندين آيكون با قابليتهايي چند وجود دارد.

New بشما امكان ميدهد تا يك فايل آرشيو جديد ايجاد كنيد.

Open فايل آرشيو موجود را باز ميكند.

Favorites ديالوگ باكس فلدرهاي زيپ Favorites را نشان ميدهد.

Add بشما امكان ميدهد تا فايلهايي را به آرشيو موجود اضافه كنيد.

Extract باعث

ميشود تا بتوانيد از آرشيو موجود فايلهايي را باز كنيد.

View محتويات يك فايل آرشيو را نشان ميدهد.

Wizard ميتواند شما را به اينترفيس Wizard ببرد.

چهره خود را پسورد قرار دهيد

اين برنامه مخصوص جلوگيري از دسترسي و ورود كودكان , اعضاي خانواده و ديگر افراد به كامپيوتر شما طراحي شده است . FaceCode تنها برنامه اي است كه هويت واقعي شخص را تشخيص مي دهد اين FaceCode تنها از يك WebCam ساده استفاده ميكند و دلازم نيست كه كاربر نام كاربر و رمز عبور را وارد كند

FaceCode از تكنولوژي تشخيص چهره استفاده مي كند. FaceCode كاربران موجود اجازه ورود داده و از ورود ديگران جلوگيري كرده حتي اگر آنها User و Password شما را داشته باشند.

استفاده از هوش مصنوعي در FaceCode آن را به اولين برنامه پيشرفته تشخيص صوت براي استفاده خانگي و اداري تبديل كرده است.

مزاياي كليدي FaceCode:

كاملا امن و قابل اطمينان

جلوگيري از دسترسي ديگران

ورود اتوماتيك

هوش مصنوعي

User Friendly بودن

كامپيوتر خود را بهتر بشناسيم

سيستم عامل كاربران اينترنت و ساير شبكه هاي كامپيوتري به منظور استفاده از منابع موجود بر روي شبكه از امكانات سخت افزاري و نرم افزاري متعددي استفاده مي نمايند . آشنائي با عناصري كه داراي جايگاهي اساسي در ايمن سازي يك شبكه كامپيوتري مي باشند از زاويه امنيتي بسيار حائز اهميت است . اگر قرار است ما چيزي را ايمن نمائيم ، اولا'' بايد بدانيم چه چيزي مشمول اين موضوع مي شود و ثانيا'' شناخت مناسبي را نسبت به آنان پيدا نمائيم . نمي شود اقدام به ايمن سازي يك شبكه نمود بدون اين كه نسبت به عناصر درگير در فرآيند ارتباطي شناخت مناسبي وجود داشته باشد. اجازه دهيد اين سوال را مطرح نمائيم كه در زمان اتصال به اينترنت ، كداميك از عناصر سخت افزاري و يا نرم افزاري داراي استعداد لازم به منظور

آسيب رساندن به اطلاعات بوده و ممكن است امنيت شبكه و اطلاعات را به مخاطره بياندازد ؟ در صورت ارائه پاسخ مناسب به سوال فوق ، محدوده و نوع ايمن سازي و ايمن نگه داشتن سيستم هاي كامپيوتري ، مشخص خواهد شد . ما نمي توانيم قدم در جاده اي بگذاريم كه خطرات و يا تهديدات امنيت_ي متعددي در كمين ما مي باشد ، بدون اين كه نسبت به نقاط آسيب پذير و يا بهتر بگوئيم ضربه پذير آگاهي مناسبي را داشته باشيم . تعداد بسيار زيادي از كاربران اينترنت را افرادي تشكيل مي دهند كه فاقد مهارت هاي خاصي در زمينه فن آوري اطلاعات بوده و از امكانات حمايتي مناسبي نيز برخوردار نمي باشند . سيستم هاي اينگونه كاربران داراي استعداد لازم به منظور انواع تهاجمات بوده و بطور غير مستقيم شرايط مناسبي را براي مهاجمان به منظور نيل به اهداف مخرب ، فراهم مي نمايند . به نظر مي بايست طرحي نو در اندازيم و يك مرتبه و براي هميشه و بصورت كاملا'' اصولي و علمي با عناصر درگير در ايمن سازي يك شبكه كامپيوتري آشنا شده و به بررسي دقيق نقاط حساس و آسيب پذير در اين رابطه بپردازيم . به منظور ايمن سازي و ايمن نگه داشتن يك شبكه كامپيوتري مي بايست هم در سطح و هم در عمق حركت كرد . حركت در عمق ، ارتقاء سطح علمي و بروز نگه داشتن دانش كارشناسان امنيت اطلاعات و شبكه هاي كامپيوتري است تا آنان بتوانند با استفاده از آخرين فن آوري هاي موجود نسبت به برپاسازي و نگهداري يك شبكه ايمن

اقدام نمايند . فراموش نكنيم كه امنيت يك فرآيند است و نه يك محصول ، بنابراين ارتقاء سطح علمي كارشناسان امنيت اطلاعات، مي بايست به صورت مستمر و بر اساس يك برنامه كاملا'' مدون و مشخص دنبال شود. حركت در سطح ، افزايش دانش عمومي كاربران اينترنت در جهت استفاده ايمن از شبكه هاي كامپيوتري است . با آموزش مناسب اين نوع كاربران، مي توان از آنان به منظور ايمن نگه داشتن يك شبكه كامپيوتري استفاده نمود. امنيت در شبكه هاي كامپيوتري نظير يك تابلو نقاشي است كه تصوير امنيت جزء با همياري تمامي عناصر در گير در يك سازمان بر روي آن نقش نخواهد بست . هيچ سازمان و يا كارشناس امنيت اطلاعاتي نمي تواند بدون در نظر گرفتن جايگاه عوامل انساني وظايف تعريف شده خود را در جهت ايمن نگه داشتن يك شبكه كامپيوتري بدرستي انجام دهد . اگر قرار است در اين رابطه دور خود نچرخيم و در مسيرهاي بسته و تكراري گرفتار نشويم ، مي بايست حركاتي منسجم و كاملا'' سازمان يافته را در اين راستا انجام دهيم . عدم توجه به هر يك از موارد اشاره شده ما را در برپاسازي و نگهداري ايمن شبكه هاي كامپيوتري با شكست مواجه نموده و شايد زماني فرارسد كه ما قادر به پرداخت تاوان چيزي كه از دست داده ايم ، نباشيم ( اطلاعات و داده هاي ارزشمند ، عدم ارائه سرويس هاي online و ... ). مخاطب اين مطلب و ساير مطالبي كه با اين مضمون تهيه و بر روي سايت منتشر خواهد شد ، كاربران عمومي اينترنت مي باشد .با اين

مقدمه طولاني و شايد خسته كننده و تكراري ! به بررسي اولين و مهمترين عنصر تاثيرگذار در امنيت شبكه هاي كامپيوتري يعني سيستم عامل ، خواهيم پرداخت . سيستم عامل چيست ؟ ُسيستم عامل مهمترين برنامه اي است كه بر روي يك كامپيوتر اجراء مي گردد و امكانات لازم به منظور اجراي هر نوع برنامه ديگر را فراهم مي نمايد . سيستم عامل مهمترين ترين برنامه اي است كه بر روي كامپيوتر شما اجراء شده و خدمات متنوعي را در ابعاد متفاوت ارائه مي نمايد . بد نيست به برخي از اين نوع خدمات اشاره اي مختصر داشته باشيم : نوع نرم افزاري را كه شما مي توانيد بر روي سيستم خود نصب نمائيد، مشخص مي نمايد . هماهنگي لازم به منظور اجراي برنامه ها را انجام مي دهد . حصول اطمينان از اين موضوع كه عناصر سخت افزاري نظير صفحه كليد ، چاپگر و هارد ديسك داراي عملكردي عاري از خطاء بوده و امكان ارتباط با آنان وجود دارد . ايجاد شرايط و امكانات لازم به منظور اجراي صحيح برنامه هاي كامپيوتري نظير واژه پردازها ( نظير MsWord ) ، برنامه هاي سرويس گيرنده پست الكترونيكي ( نظير OutLook ) ، مرورگرهاي وب ( نظير Internet Explorer ) . در صورتي كه برنامه ها نيازمند استفاده از منابع سيستم نظير چاپگر و يا هارد ديسك باشند ، با مديريت سيستم عامل اين امر ميسر مي گردد. ارائه پيام ها ي خطاء متناسب با مسائل ايجاد شده سيستم عامل ، نوع و نحوه مشاهده اطلاعات و انجام عمليات مورد نظر را نيز مشخص مي نمايد

. برخي از سيستم هاي عامل از يك رابط كاربر گرافيكي معروف به GUI كه از كلمات Graphical User Interface اقتباس شده است ، استفاده مي نمايند . در اين نوع از سيستم هاي عامل ، اطلاعات با استفاده از تصاوير ( آيكون ، دكمه ها ، جعبه هاي محاوره اي ، پنجره ها ، ... ) و كلمات ارائه مي گردد ( ويندوز نمونه اي از اينگونه سيستم هاي عامل است ) . ساير سيستم هاي عامل ممكن است از يك رابط كاربر مبتني بر متن به منظور تعامل با كاربر استفاده نمايند . چگونه يك سيستم عامل را انتخاب نمائيم زماني كه شما يك كامپيوتر را خريداري مي نمائيد ، انتخاب خود را در خصوص نوع سيستم عامل نيز انجام داده ايد، چراكه سيستم عامل بر روي كامپيوتر خريداري شده نصب و در اختيار شما قرار داده مي شود . شما مي توانيد هر زمان كه تشخيص داديد سيستم عامل نصب شده بر روي كامپيوتر خود را تغيير دهيد . در برخي از كشورها ، همزمان با ارائه كامپيوتر سيستم عامل آن نيز عرضه مي شود ( مثلا'' كامپيوترهاي شركت Dell و Gateway به همراه ويندوز مايكروسافت عرضه مي گردند ) . تاكنون سيستم هاي عامل متداولي در سطح دنيا طراحي و پياده سازي شده است . هر سيستم عامل داراي ويژگي ها ، مزايا و محدويت هاي مختص به خود مي باشد . در اين رابطه مي توان به متداولترين سيستم هاي عامل موجود اشاره نمود : ويندوز ( Windows ) : ويندوز كه داراي نسخه هاي متعددي است متداولترين سيستم عامل

استفاده شده توسط كاربران مي باشد. اين سيستم عامل توسط شركت مايكروسافت ارائه شده و داراي يك رابط كاربر گرافيكي است كه استفاده از آن را براي اكثر كاربران راحت تر مي نمايد ( نسبت به سيستم هاي عاملي كه داراي رابط كاربر مبتني بر متن مي باشند ) . ويندوز داراي نسخه هاي جداگانه اي براي كاربران معمولي و نسخه هائي مختص سرويس دهندگان مي باشد . Mac OS X : سيستم عامل فوق توسط شركت اپل ارائه شده است و از آن بر روي كامپيوترهاي مكينتاش استفاده مي گردد . اين سيستم عامل از لحاظ شكل ظاهري و رابط كاربر گرافيكي داراي شباهت هاي زيادي با ويندوز مي باشد ( با تغييراتي اندك ) . لينوكس و ساير سيستم هاي عامل مبتني بر يونيكس : از لينوكس و ساير سيستم هاي عاملي كه از يونيكس مشتق شده اند عموما'' در ايستگاههاي شبكه اي خاص و يا سرويس دهندگان شبكه نظير سرويس دهندگان وب و پست الكترونيكي ، استفاده مي گردد . استفاده از اينگونه سيستم هاي عامل توسط كاربران معمولي عمدتا'' مشكل بوده و به منظور استفاده از آنان به دانش و يا مهارت هاي خاصي نياز مي باشد . همين موضوع يكي از دلايل اصلي در رابطه با عدم گسترش عمومي آنان محسوب مي گردد . نسخه هائي از سيستم هاي عامل فوق در حال پياده سازي است تا كاربران معمولي نيز بتوانند بسادگي از آنان استفاده نمايند .

نكته ايي جالب راجع به Screen Saver ويندوز

روي دسكتاپ رايت كليك كنيد و Properties را انتخاب كنيد.

در قسمت screen savers, گزينه 3D TEXT را انتخاب كنيد. حالا وارد properties شده

و در قسمت text تايپ كنيد:''volcano''

حالا دكمه preview رو كليك كنيد. تعجب نكنيد! به جاي كلمه اي كه تايپ كرديد نام سازندگان اين اسكرين سيور رو مشاهده خواهيد كرد.

درمورد Format و پارتيشن بندي بيشتر بدانيم

آيا تاكنون در باره معماري و نحوه Format پارتيشن خود فكر كرده ايد؟ بياييد در اين خصوص كمي صحبت كنيم : File System : ثبت و نگهداري فايلها بر روي ديسك سخت Hard Disk بر طبق قواعد خاصي و از طريق فايل سيستم File System انجام مي گردد.از جمله معروف ترين آنها Fat16 , Fat32 . Ntfs مي باشد . Fat نيز مخفف كلمه File Allocation Table و Ntfs مخفف كلمه New Technology File System مي باشد.حال تصميم داريم ضمن معرفي نمونه هاي ياد شده بالا به ويژگي ها و مشخصات آن بپردازيم. 1 ) FAT16 : در ابتدا اين فايل سيستم توسط سيستم عامل MS_DOS در سال 1981 ارائه گرديده و تا حال حاظر هم كم و بيش كاربرد دارد.اين فايل سيستم ابتدا براي ايجاد مديريت و ثبت اطلاعات بر روي Floppy Disk طراحي گرديده و بعد از مدتي نيز بر روي ديسكت سخت Hard Disk پياده سازي شد. اين فايل سيستم بر روي سيستم عامل هاي ديگر همچون MS_DOS 6.22 , Windows3.X , Windows9X , WindowsMe , OS/2 , Linux و برخي از نسخه هاي Unix قابل اجراء مي باشد. ازجمله مزاياي آن مي توان خواص Compression ( فشرده سازي ) و Encryption ( به رمز درآوري ) و تا حدي هم Security ( امنيت ) را نام برد البته در مورد امنيت بايد يادآور شد كه بر روي دسترسي و عدم دسترسي آن

نقص داشته و قابل اطمينان نمي باشد. اين فايل سيستم معايب ديگري هم دارد از جمله نام گذاري فايل ها در غالب اين فايل سيستم بيش از 8 كاراكتر براي نام و 3 كاراكتر براي پسوند آن اين امكان را فراهم نمي كند .از طرف ديگر اين فايل سيستم از كلاسترهاي Claster بزرگي به اندازه 32 كيلو بايت استفاده مي كند . ( كلاستر Claster را مي توان به قالبي تشبيه نمود كه اطلاعات در درون آن قرار مي گيرد .) عيبي كه اين كلاستر با اين اندازه دارد اين است كه مقدار زيادي از فضاي ديسك سخت Hard Disk را بلااستفاده مي گذارد و دليل آن اين است كه هنگاهي كه فايل هاي كوچكي به اندازه كمتر از 32 كيلو بايت را در آن ثبت مي نمائيم در ادامه آن فايل و داخل آن كلاستر ديگر نمي توان فايل و مطلب ديگري را ذخيره نمود و به عبارتي فضاي انتهايي آن بلااستفاده مي ماند. از معايب ديگري كه Fat16 دارد اين است كه به دليل بزرگي كلاسترهاي آن در ساخت پارتيشن Partition محدوديت حجم پارتيشن را داريم و با اين فايل سيستم نمي توان پارتيشني بزرگتر از 2 GB ساخت. 2 ) FAT32 : فايل سيستم Fat32 نسخه تكميل شده Fat16 است . اين فايل سيستم به همراه Service Pack2 Windows 95 ارائه گرديد كه قسمتي از مشكلات فايل سيستم Fat16 در آن برطرف گرديده است توسط اين فايل سيستم مي توان پارتيشن هايي Partition بزرگتر از 2 GB نيز ايجاد نمائيم و كلاسترهايي كه اين فايل سيستم ايجاد مي كƘϠ4 كيلو بايت است

پس در نتيجه بنا به دلايلي كه در قسمت اول ذكر گرديد فضاي كمتري از ديسك سخت را هدر مي دهد. اين فايل سيستم توسط سيستم عاملهاي Windows9X , WindowsMe , Windows Nt , Windows 2000 , Windows xp نيز پشتيباني مي گردد. 3) NTFS : فابل سيستم NTFS به همراه نخستين نسخه Windows Nt ارائه گرديد.ويژگي هاي اين فايل سيستم بسيار كارآمد تر و بهتر از دو فايل سيستم ياد شده مي باشد . كلاسترها در اين فايل سيستم 4 كيلو بايت مي باشد پس در اين حالت فضاي كمتر از ديسك سخت را تلف مي نمايد.جديدترين نسخه فايل سيستم Ntfs بر روي WindowsXpمي باشد. از جمله بارزترين ويژگي هاي اين فايل سيستم Security (امنيت) بالاي آن است كه مي توان Permission (سطح دسترسي كاربران) و Security ( حد و حدود اختيارات آنان ) را تعيين نمود كه در دو فايل سيستم ياد شده فوق اين امكان وجود نداشت . برا ي استفاده از قابليتها و امكانات حرفه اي درسيستم عامل هاي Windows2000 Advance Server و WindowsNt و Windowsxp از جمله را اندازي سرويسهاي DNS , DHCP, Active Directory بايد فايل سيستم پارتيشني كه سيستم عامل ما بر روي آن نصب است NTFS باشد . از مزاياي ديگر آن Performance (سرعت بالا براي كار كرد ن با فايل ها ) به دليل اينكه در فايل سيستم NTFS از قرار گرفتن يك فايل بصورت قطعه قطعه بر روي ديسك سخت جلو گيري بعمل مي آيد و يك فايل بترتيب پشت سر هم بر روي ديسك سخت ذخيره مي شود كه اين عمل سرعت خواندن اطلاعات

را از روي ديسك سخت بيشتر مي نمايد . همچنين فايلها بصورت مرتب و Sort شده تنظيم مي گردد و امكان فشرده سازي بصورت مشهود قابل ملاحظه مي باشد. به نكته توجه داشته باشيم كه فايل سيستم NTFS توسط سيستم عاملهاي Windows9X , WindowsMe پشتيباني نمي گردد و در صورتيكه بر روي سيستم خود از اين سيستم عاملها استفاده مي كنيد پارتيشن NTFS را مشاهده نمي كنيد. اين نكته نيز بسيار مهم است كه اگر درايو C:\\ خود را NTFS نمائيد سيستم عاملهاي Windows9x-and-Me ديگر Boot نمي شوند. اين فايل سيستم در صورتيكه 2 مورد زير رعايت گردد از امنيت بالايي برخوردار خواهد بود . تا جايي كه درسترسي به اطلاعات ثبت شده بر روي آن را تا حد بسيار بالايي مطمئن مي نمايد. 1. Permission file shairing 2. Secyrity زماني كه يكي از سيستم هاي عامل از خانواده Windows NT 2000 -and- XP را در يك فايل سيستم Ntfs نصب كنيم دو گزينه بالا فعال شده و معني اصلي خود را پيدا مي كند. توجه داشته باشيد كه اگر آن پارتيشن از فايل سيستم Fat16 or 32 باشد اين خاصيت غير فعال است.

Notebook آشنايي با نوتبوك :: آموزش تعمير و نگهداري كامپيوتر هاي كيفي

حافظه، هارد ديسك و اسلات هاي ميني PCL در كامپيوترهاي كيفي غالبا از طريق دريچه هاي باز شو قابل دسترسي هستند و ارتقاء اين قطعات بدون باز كردن كل سيستم امكان پذير است. از همين رو، خيلي از كارهاي معمول از قبيل اضافه كردن حافظه، تعويض هارد ديسك، يا افزودن DVD درايو( در بعضي سيستم ها كه سيني افزودن درايو دارند) ظرف چند ثانيه انجام مي شود. افزودن قطعات ديگري از

جمله اينترفيس شبكه، پورت USB 2.0، يا iLink هم مي تواند از طريق كارت هاي PCL صورت بگيرد. مشكل تعويض ساير قطعات در كامپيوترهاي كيفي اين است كه سخت افزار در اين حوزه كمتر عموميت دارد(نسبت به سخت افزار در اين حوزه كامپيوترهاي روميزي). البته موارد استثناء هم وجود دارد كه شامل حافظه، هارد و كارت هاي افزودني موسوم به PC Card مي شوند. خريد و استفاده از قطعه اي كه دقيقا براي استفاده در سيستم شما ساخته نشده باشد معمولا با ريسك بالايي همراه است.

گاهي اوقات اين مشكل ناسازگاري ناشي از سياست هاي فني شركت ها است . سازندگان لپ تاپ صدها قطعه الكترونيكي را در يك جعبه كوچك جا مي دهند، و گاهي اوقات با برداشتن يك قطعه قديمي، جاي كافي براي افزودن قطعه جديد خالي نمي شود. اين وضعيت به طور خاص در مورد قطعاتي مصداق پيدا مي كند كه بايد از بيرون قابل دسترسي باشند(مثل فلاپي درايو يا سي دي درايو). صفحه كليد و مانيتور(آسان ترين قسمت هاي قابل تعويض در كامپيوتر هاي روميزي)، آن چنان در ساختار لپ تاپ در هم تنيده شده اند كه فقط خود شركت سازنده مي تواند به تعويض آن ها بپردازد. گاهي اوقات ارتقاء قسمت هاي مختلف لپ تاپ با گزينه هايي كه در BIOS سيستم ارائه شده محدود مي شود. به عنوان مثال، بسته به تاريخ و اصلاح BIOS ، ممكن است نتوانيد هارد ديسكي با هر ظرفيتي انتخاب كنيد، كه اين موضوع در مورد سيستم هاي روميزي هم مصداق دارد. خوشبختانه، بيشتر كامپيوترهاي كيفي از BIOS ROM فلشي استفاده مي كنند كه قابل

اصلاح است، مشروط بر آن كه شركت سازنده اصلاحيه BIOS را عرضه كرده باشد. هنگام خريد لپ تاپ، دقت كنيد ببينيد شركت سازنده وب سايتي را براي بروزرسانيBIOS يا درايوهاي سخت افزاري ممكن است در آينده مانع ازنصب سيستم عامل جديد شود يا حداقل شما را با دردسرهايي مواجه سازد.

بيشتر اوقات لپ تاپ با ارائه شماره مدل سيستم فروخته مي شوند، حتي وقتي شكت هاي ديگر به عرضه قطعه پرداخته باشند. مثلا اگر كاتالوگ هاي قطعات PC را براي خريد RAM نگاه كنيد، مي بينيد كه عموما مشخصاتي چون سرعت تراشه، تكنولوژي به كار رفته و parity/non-parity در كاتالوگ نوشته شده اند. اما در كاتالوگ هاي لپ تاپ، معمولا فهرستي از اسامي شركت هاي سازنده همراه با مدل هاي سيستم و ميزان ظرفيت هر قطعه حافظه ذكر مي شود. البته در بعضي لپ تاپ هاي مدرن اين مشكل با استفاده از استاندارد صنعتي SO-DIMM بر طرف شده است، ولي هميشه استثناء هم وجود دارد. به هر ترتيب، خريد سخت افزاري كه با ساير قسمت ها سازگاري داشته باشد، قطعا براي لپ تاپ دشوارتر از دسكتاپ است.

جدول شماره 1

Motherboard: مدل هاي غير استاندارد قابل ارتقا نيستند.

CPU: نصب CPU سريعتر از همان نوع و مدل معمولا امكان پذير است، اما به خاطر مسائل مربوط به ولتاژ، حرارت، يا BIOS ممكن است محدوديت هايي وجود داشته باشد. افزايش سرعت كلاك هم معمولا زياد نخواهد بود.

Memory: معمولا فقط يك يا دو اسلات SIMM/DIMM خالي خواهد بود. براي همين هنگام ارتقا مجبوريد ماجول هاي قبلي را برداريد.

Vide adaptor/chipset: در مادربوردهاي غيرقابل ارتقا، ويدئو به صورت مجتمع عرضه مي شود.

Video display:

مدل هاي غير استاندارد و اتصالات جدا نشدني مانع از ارتقا مي شوند. معمولا مي توان يك نمايشگر اكسترنال را به سيستم متصل نمود.

Keybord/pointing device: مدل هاي غير استاندارد و اتصالات جدانشدني مانع ازارتقا مي شوند. معمولا مي توان يك صفحه كليد اكسترنال را به سيستم متصل نمود.

Hard disk: سيستم هاي قديمي تر ممكن است هاردهاي بالاتر از 8.4 گيگا بايت را نشناسند. بسياري از سيستم ها فقط هاردهاي بالاتر 9.5 يا 12.5 ميلي متري را مي پذيرند. براي نصب معمولا به سيني يا قفسه درايو احتياج است.

Removable – media drive: اين قطعات از طريق محفظه هاي ماجولار(فلاپي يا CD/DVD) به صورت دروني قابل نصب هستند. مي توانيد از cd_rw/dvd+rw يا USB اكسترنال يا Ilink نيز استفاده كنيد.

USB,IEEE,1394(FireWire/i.LINK),serial(RS-232),parallel(IEEE1284),SCSI): اين قطعات را از طريق PCCard يا cardBus نصب كنيد.

10/100/1000Mbps Ethernet LAN: اين قطعات را از طريق PCCard يا cardBus نصب كنيد.

Wireless 802 .11a/b/g Mini- PCI (Wi-Fi),Bluetooth(internal)cards,Modem Daughter Cards (MDCs)

اين قطعات را از طريق PC Card يا cardBus نصب كنيد. كارت هاي اينترنال ممكن است به آنتن از پيش نصب شده احتياج داشته باشد.

سيستم باز شده

به طور كلي پيچ هاي يك كامپيوتر كيفي خيلي بيشتر از كامپيوتر روميزي است و شكل و اندازه آنها هم متفاوت است. پيچ ها معمولا زير بر چسب ها يا درپوش ها پنهان هستند . جعبه لپ تاپ غالبا از دو قسمت پلاستيكي تشكيل شده كه داخل همديگر قفل شده اند، اما با مهارت و حوصله مي توان آن ها را طوري از هم جدا كرد كه آسيب نبينند. برخلاف كامپيوترهاي روميزي كه اصولا درون شان شبيه يكديگر است، كامپيوترهاي روميزي از

نظر داخلي خيلي با هم متفاوت هستند و نه تنها محصولات شركت هاي مختلف، بلكه حتي مدل هاي مختلف يك محصول با هم فرق دارند. به همين دليل، براي باز كردن لپ تاپ، بهتر است مستندات همان دستگاه را از شركت سازنده اش داشته باشيد .

من معمولا براي يافتن مستندات و قطعات اضافي يك سيستم سعي مي كنم مستقيما به سراغ سايت سازنده بروم. همين امر يك راز جالبي را در دنياي لپ تاپ براي من افشاء كرده كه كمتر راجع به آن صحبت مي شود و آن اين است كه اكثر لپ تاپ هاي با مارك معروف كه خيلي ها مي شناسند، در اصل توسط تعدادي شركت تايواني ساخته مي شوند، شركت هايي چون Quanta نشاني(www.quantaw.com)، يا Compal نشاني(www.compal.com)، يا Acer نشاني(global.acer.com) و غيره. اين شركت ها سيستم ها را به اسم خودشان نمي فروشند، بلكه طراحي و ساخت لپ تاپ ها را براي شركت هاي ديگر انجام مي دهند. كوانتا و كامپال دو شركت برتر سازنده لپ

شركت كوانتا براي دل،HP، كامپك،eMachine، Best Buy و اپل لپ تاپ مي سازد. البته Dell از دو شركت Compal و Acer هم لپ تاپ مي خرد(خودش را به يك تامين كننده محدود نكرده است). به همين دليل است كه مي بينيد اين همه لپ تاپ با مارك هاي مختلف هم شبيه به يكديگر هستند، زيرا عملا تمام آن ها را دو شركت Quanta و Compal مي سازند. يكي از معايب اتخاذ چنين سياستي اين است كه بعضي شركت ها نمي توانند يا برايشان دشوار است كه از سيستم هايي كه مي فروشند حمايت كامل به عمل آورند.

زيرا سازنده اصلي آن ها نيستند و به قطعات دسترسي مستقيم ندارند . اگر بتوانيد سازنده اصلي لپ تاپ هاي خود را پيدا كنيد و به سراغ سايت آن برويد، اطلاعات دقيق تري درباره سيستم خود به دست خواهيد آورد و مي توانيد درايوهاي جديد را به روز رساني BIOS را مستقيما از همان شركت بگيريد. اما اگر نتوانيد سازنده اصلي سيستم خود را پيدا كنيد و شركت فروشنده هم پشتيباني نداشته باشد، آن وقت در تعمير و ياقتن قطعات يدكي لپ تاپ خود دچار مشكل خواهيد شد. وقتي يك سيستم كامپيوتر كيفي را باز مي كنيد، بايد تنظيمات و پيكر بندي هر قطعه را ثبت كنيد، مخصوصا وضعيت جامپرها و سوئيچ ها، جهت كابل هاي مختلف معمولي روباني محل سيم ارت، محل آنتن هاي WiFi، و حتي جاي بورد آداپتور. تمام اين موارد را در يك جا ياداشت كنيد تا موقع سوار كردن مجدد در سيستم، بتوانيد هر چيزي را به حالت اول برگردانيد حتي اگر بتوانيد قبل از برداشتن هر قطعه، از نزديك عكس ديجيتال بگيريد، خيلي بهتر است.

جهت كابل ها و قطعه اي كه به آن متصل بوده است خيلي مهم هستند. كاپل ها در لپ تاپ معمولا در يك سر، سيمي با رنگ هاي قرمز، سبز، آبي يا سياه دارند كه پين شماره يك را مشخص مي كند. روي كانكتور هم معمولا علامت(مثلا يك مثلث) يا حتي شماره 1 گذاشته اند. روي قطعاتي كه اين كابل ها را به آن ها وصل كنيد نيز به طريقي جاي پين يك مشخص شده است . غالبا يك نقطه يا عدد 1 يا علامتي

ديگر در كنار پين شماره يك كانكتور ديده مي شود. با اين كه جهت و محل كابل ها ظاهرا ساده به نظر مي رسد، اما كمتر ديده شده كه كسي در اولين تجربه اشتباه نكند. خوشبختانه، سر و ته زدن كابل هاي روباني(اما نه كابل برق) تقريبا براي هيچ يك از قطعات مشكل خرابي ايجاد نمي كند. ولي اگر باتري CMOS را برعكس جا بزنيد، احتمال دارد تراشه آن را خراب كنيد،و چون چيپ هم معمولا به مادر بورد را تعويض كنيد. اگر چه كامپيوترهاي كيفي به اندازه كامپيوتر هاي روميزي استاندارد شده و قاعده مند نيستند، اما به نظر مي رسد در لپ تاپ هاي جديد خيلي چيزها مشترك هستند. باز كردن، تعمير و ارتقا دادن لپ تاپ ظاهرا كار دشواري است، اما چيزي نيست كه با كمي دقت و تجربه فني نتوانيد از عهده آن برآييد.

چند نكته

1-عوامل يا قطعات نامرتبط به مشكل را در نظر نگيريد.

2-هر دفعه، فقط يكي از قطعات را جابه جا يا تعويض كنيد.

3-بعد از هر تغيير، سيستم را تست كنيد.

4-هر مرحله و اقدامي كه انجام مي دهيد را يادداشت كنيد.

5-به سادگي تسليم نشويد. هر مشكلي راه حلي دارد.

6-اگر به بن بست رسيديد، كمي استراحت كنيدو به سراغ مشكل بعدي برويد.

7-هر چيز بديهي و ساده اي را هم چك كنيد.

8-يادتان باشد كه باتري و آداپتور برق، بيشتر از بقيه قطعات آسيب پذير هستند. هميشه يك آداپتور يدكي براي تست سيستم داشته باشيد. اگر سيستم بدون باتري كاركرد و با گذاشتن باتري لز كار افتاد، پس اشكال از باتري است.

9-كابل ها و اتصالات هم زياد خراب مي شوند. از هر كدام

يك يدكي داشته باشيد.

10-حتما از يك كارشناس كمك يا راهنمايي بگيريد. شايد با زحمت و تلاش بسيار بتوانيد هر مشكلي را در يك كامپيوتر روميزي حل بكنيد، ولي كامپيوترهاي كيفي گاهي اوقات بدون تماس با شركت سازنده يا فروشنده و كمك گرفتن از يك كارشناس تامين نمي شود.

بزرگنمايي در ويندوز چگونه قابل انجام است؟

براي مشاهده درشت تر و به اصطلاح زوم در محيط ويندوز به ترتيب مراحل زير را دنبال نماييد: 1- از منوي start گزينه run را انتخاب نماييد 2-عبارت magnify را در كادر ظاهر شده بنويسيد 3-درجه زوم را معلوم كنيد و به كار خود ادامه دهيد كاربرد : اين قسمت را شركت ميكروسافت براي كساني طراحي كرده است كه از توانايي خوب ديدن بهره مند نيستند .

خطاهاي مودم رو اگه نميدوني كليك كن !!

پيغام هاي متداولي در اينترنت هنگام وصل شدن شما به خط پيش مياد كه چند تا شو براتون توضيح ميدم:

602 : پورت قبلا باز شده است.

629 : پورت توسط كامپيوتر دور قطع شده(يعني اشكال از سرورتونه)

630 : قطع پورت به علت مشكلات سخت افزاري

631 : پورت توسط كاربر قطع شد

645 : خطاي تشخيص هويت داخلي

650 : سرور پاسخ نميدهد(يا تلفن اشتباه است يا خط تلفن سرور وصل نيست)

666 : دستگاه آماده نيست(يك دفعه كامپيوتر را ريست كنيد)

676 : خط اشغال است(شلوغي خط)

677 : يك شخص به جاي مودم پاسخ داده است(اگه شماره درست نباشه و بجاي وصل شدن به اينترنت كسي بگه الو)

678 : جواب نمي دهد(يا خط تلفن قطع است يا سيم وصل نيست يا افت رو خط داريد)

680 : خط آزاد پبدا نميشود(شلوغي خط)

691 : اسم كاربري نادرست است

چرا بسياري از برنامه ها پس از مدتي استفاده از كار مي افتند ؟

بسياري از كاربران حتما تا به حال با اين مشكل مواجه شده اند كه پس از چند روز استفاده از برنامه (خصوصا برنامه هايي كه از اينترنت دريافت كرده اند) برنامه از كار مي افتد و درگر قابل استفاده نيست. به نظر شما چرا اين اتفاق مي افتد ؟ در پاسخ به اين كاربران بايد گفت كه اكثر برنامه هايي را كه از اينترنت Download مي شوند مجاني Free نيستند و اين نسخه يك نسخه Demo(چند روزه) از اصل برنامه مي باشد و ممكن است بسياري از امكانات آن نيز در نسخه Demo غير فعال باشد و شما نتوانيد از آن امكانات استفاده كنيد . حال چگونه مي توان محدوديت استفاده راحذف و آن را به نسخه اصلي تبديل كرد ؟ براي اين كه

بتوانيد از يك برنامه هميشه استفاده كنيد بايد برنامه را از سازنده آن خريداري كنيد تا نسخه اصلي با امكانات كامل و بدون محدوديت داشته باشيد . اما در كشور ايران با توجه به عدم رعايت حقوق كپي رايت و تكثير و استفاده غير قانوني از برنامه ها مي توان به صورت غير قانوني و عدم رعايت حقوق سازنده برنامه آن را به نسخه اصلي تبديل كرد به نحوي كه ديگر پس از گذشت چند روز استفاده از كار نيفتد . شما مي توانيد براي دريافت شماره سريال برنامه ها به سايت هاي كرك مراجعه كرده و پس از جستجو سريال برنامه داخواه را دريافت كنيد - با وارد كردن سريال به نسخه Demo - برنامه به نسخه اصلي و كامل تبديل و همه محدوديت ها حذف خواهد شد .

جستجوي راحت تر فايل ها در ويندوز استفاده از امكان حاشيه نويسي ويندوز

براي كاربراني كه قصد جست و جو كردن و يافتن سريع تر و آسان تر فايل هاي خود را دارند، استفاده از امكان حاشيه نويسي بسيار مفيد است. البته اين نكته را بايد در نظر داشت كه هر چه فايل هاي بيشتري داشته باشيد، حاشيه نويسي آنها به صورت يك به يك نيز زمان بيشتري احتياج دارد. در اين مقاله براي كمك به خوانندگان و رها كردن آنها از جست و جوي يك به يك فايل ها با استفاده از كادر محاوره Properties راه حلي را ارائه كرده ايم.

براي شروع كار، Windows Explorer را باز كرده و فايل هاي مورد نظر براي انتساب يك كلمه كليدي يا شرح مشترك به آنها را انتخاب كنيد.

روي ناحيه انتخابي كليك راست كرده و Properties را انتخاب كنيد (يا

ALT+ Enter را را بفشاريد). زبانه summary را كليك كنيد. در صورتي كه تمام فيلدها غيرقابل دسترس و به رنگ خاكستري باشند، به اين معني است كه در حال مشاهده Simple summary هستيد، دكمه <<

(دقت نماييد در صورتيكه فايل ها بصورت read only باشد امكان تايپ وجود ندارد)

فايل هاي MP3 با بقيه فايل ها فرق مي كنند: تگ ID3 آنها در زبانه Summary نمايان مي شود و بعضي از برنامه هاي پخش صوت به شما كمك مي كنند تا مجدداً فايل هاي MP3 را تگ گذاري كرده و آنها را براساس تگ شان سازماندهي و مرتب كنيد. براي مثال، موتور موسيقي Yahoo براي تگ گذاري مجدد فايل ها به صورت خودكار بسيار عالي عمل مي كند. عبارت multiple values موجود در ناحيه سمت راست گروه فايل ها نشان دهنده وجود حداقل يك فايل حاوي زيرنويس و توضيح در گروه است. در اين حال مي توانيد گروه مورد نظر را ويرايش كنيد، ولي با اين كار كليه زيرنويس هاي موجود با زيرنويس جديد جايگزين مي شوند. قبل از ويرايش گروهي از فايل ها كه براي تعريف زيرنويس آنها زمان زيادي را سپري كرده ايد، خوب فكر كنيد

طريقه ثبت يك سايت در موتورهاي جستجو

چرا سايت ما در موتورهاي جستجو ثبت نمي شود؟

چگونه مي توانيم از قرار گرفتن سايتمان در ليست سياه موتورهاي جستجو جلوگيري كنيم؟

اگر متوجه شده ايد كه هركاري ميكنيدنمي توانيد سايت خودتان را در موتورهاي جستحو ثبت كنيد، اين مطلب را حتما بخوانيد. بهترين روش براي براي جلوگيري از بروز اين مشكل، عدم استفاده از روشهاي سوال برانگيز براي موتورهاي جستجو است. البته اگر متوجه شديد كه با استفاده از روشهائي

كه در ادامه اين مبحث ارائه شده ، بازهم سايت شما در ليست سياه نيست، بدانيد كه در حال حاضر بدليل استفاده از اين روشها رتبه سايت شما پائين آمده و در آينده نه چندان دور سايت شما در اين ليست قرار خواهد گرفت. در ادامه اين مبحث از سايتهائي كه نام آنها در ليست سياه قرار ميگيرد با عنوان سايتهاي بلوكه شده نام مي بريم. بلوكه شدن يك سايت مي تواند از طريق بلوكه شدن نام دامنه سايت شما يا آي پي آدرس سايت شما باشد. اما اينكه از چه كارهائي بايد اجتناب كنيم تا سايت ما در ليست سياه موتورهاي جستجو قرار نگيرد و بلوكه نشود.

1- سايت دوقلو سايتهاي دوقلو به سايتهائي گفته مي شوند كه محتواي يكساني دارند اما آدرس دسترسي به آنها متفاوت است. استفاده از دو آدرس با محتواي يكسان يكي از روشهائي است كه تعدادي از سايتها يا مشاوران سايتها براي بالا بردن رتبه سايت (Page Ranking) استفاده مي كنند. استفاده از اين روش مي تواند باعث بلوكه شدن كل سايت شما بشود.

2- مخفي سازي تعدادي از سايتها با استفاده از صفحاتي كه براي موتورهاي جستجو بهينه شده اند ولي محتواي چنداني براي كاربران سايت ندارند، بعنوان صفحات ورودي استفاده مي كنند. اين صفحات براي معرفي سايت به موتورهاي جستجو استفاده مي شوند در حاليكه صفحات اصلي سايت براي بازديدكنندگان متفاوت هستند. اين صفحات بطور خودكار توسط موتورهاي جستجو در سايت تشخيص داده شده و در كوتاه مدت باعث كاهش رتبه سايت و در بلند مدت باعث بلوكه شدن سايت خواهد شد.

3- متون غير قابل مشاهده استفاده از متون

قير قابل مشاهده هم يكي از روشهاي نادرست براي بالا بردن رتبه سايت در موتورهاي جستجو است. در اين روش متوني را كه از نظر محتوائي نبايد در صفحه نشان داده شود را با رنگ پس زمينه در صفحه سايت قرار مي دهند. اين متون عموما به گونه اي هستند كه بصورت عادي مي توانند باعث افزايش رتبه سايت در موتورهاي جستجو شوند. اما بدليل اينكه روش ارائه ( غير قابل مشاهده بودن) روش غير قابل قبول موتورهاي جستحو است، توسط روباتهاي موتور جستجو تشخيص داده شده و باعث كاهش رتبه و در نهايت بلوكه شدن سايت مي شود. 4- اقدام به ثبت سايت به مقدار زياد اقدام به ثبت يك سايت يك صفحه اي از سايت با تكرار زياد هم مي تواند دليلي بر بلوكه شدن سايت باشد. در 24 ساعت نبايد به دفعات زيادي اقدام به ثبت يك سايت كرد. بعضي از موتورهاي جستجو زمان 30 روز را براي فاصله بين دفعات ثبت سايت در نظر مي گيرند. بنابراين براي سايتهائي كه اين قانون را نقض مي كنند، مشكلاتي در اين موتور جستجو پيش مي آيد. توصيه مي شود قبل از اقدام به ثبت سايت خود در موتور جستجو حتما بخش مربوط به قوانين آنرا مطالعه كنيد تا با اين مشكل مواجه نشويد.

5- استفاده از كلمه هاي كليدي نامربوط استفاده از كلمه هاي كليد نامربوط به محواي سايت نيز مي تواند دليلي بر پائين بودن رتبه سايت در موتورهاي جستجو باشد. استفاده از محتواي صفحه وب بعنوان كلمات كليدي مي تواند باعث بلوكه شدن سايت شود. منطقي ترين روش اين است كه تعدادي

كلمه كليدي مرتبط با محتواي صفحه در بخش كلمات كليدي قرار گيرد.

6- اقدام به ثبت سايت بصورت خودكار تعدادي از سايتهاي اينترنتي پيشنهاد ثبت سايت شما در تعداد زيادي از موتورهاي جستجو را مي دهند، استفاده از اين روش هم مي تواند تاثير منفي در رتبه سايت شما داشته باشد. در صورت تداوم اين عمل مي توان انتظار بلوكه شدن كل سايت در موتور جستجو را هم داشت. البته اين مسئله بيشتر در مورد موتورهاي جستجوي مادر صدق مي كند.

7- صفحات ورودي منظور صفحاتي هستند كه محتواي زيادي برا بازديدكنندگان شما ندارند اما براي موتورهاي جستجو بهينه شده اند. اين صفحات به گونه اي طراحي شده اند كه بصورت خودكار يا دستي بازديدكنندگان را به صفحات بعدي در سايت راهنمائي مي كنند. استفاده از اين صفحات را مي توان با تكنيكهايي از ديد بازديدكنندگان پنهان كرد اما از ديد موتورهاي جستجو و روباتهاي آن پنهان نمانده و براي كل سايت ايجاد مشكل مي كند.

8- استفاده از وب سايتهاي رايگان استفاده از وب سايتهاي رايگان مي تواند دليل بر كم بودن رتيه يك سايت عليرغم استفاده از تمام تكنيكهاي بهينه سازي باشد. زماينهائي كه سايتهاي رايگان در دسترس نيستند، بدليل اينكه مثلا پهناي باند در نظر گرفته شده براي ماه مصرف شده است، باعث كاهش رتبه سايت مي شود. البته

اين اتفاق مي تواند بر روي سرويسهاي ارزان هم رخ بدهد. اگر در زماني كه روبات موتور جستجو به سايت شما مراجعه مي كند، سايت شما در دسترس نباشد ، تاثير زيادي در كاهش رتبه سايت شما خواهد داشت. به همين دليل استفاده از سرويسهاي ارزان يا

رايگان را براي سايتهاي حرفه اي ، مقرون به صرفه نيست.

9- مشكل آدرس اينترنتي اگر از همه روشهاي گفته در طراحي سايت خود اجتناب كرديد و بازهم مشاهده كرديد كه سايت شما بعد از گذشت چند ماه در موتورهاي جستجو وجود ندارد، احتمالا مشكل از سرويس هاستينگ شماست. گاهي اتفاق مي افتد كه يك موتور جستجو يك آدرس آي پي را بلوكه مي كند. در اين حالت كليه سايتهائي كه از آن آي پي استفاده مي كنند هم دچار مشكل مي شوند. اين اتفاق بيشتر براي هاستينگهائي مي افتد كه با استفاده از برنامه هاي خودكار سايتهاي خود را در موتورهاي جستجو و با روشهاي غير مجاز ثبت مي كنند.

آموزش رايت سي دي

بخش اول
اشاره

امروزه براي رايت كردن سي دي، نيازي به نرم افزار جانبي خاصي نداريم، چرا كه خود ويندوز مي تواند اين كار را( البته با محدوديت هايي) انجام دهد. با ويندوز اكس پي، رايت كردن تقريبا مثل كپي كردن است. كافي است فايل هاي مورد نظر را با ماوس بگيريد و به داخل پنجره درايو سي دي بيندازيد. ولي البته نمي توانيد مثلا سي دي بوت درست كنيد، يا محتواي يك سي دي را به صورت فايل ISO يا image ذخيره كنيد. حتي نمي توانيد يك فايل بزرگ را بين چند سي دي رايتر شما صرفا يك سي دي رام است، چه دردسرهايي درست مي شود. در اين مواقع، مجبوريد با درستكاري رجيستري، مشكل را برطرف كنيد. اگر براي رايت كردن، امكانات پيشرفته تري بخواهيد، در حال حاضر دو گزينه پيش رو داريد، برنامه Nero كه حالا نسخه 6 آن موجود است، و Roxio Creator7 كه

در ويندوزهاي 98 و ME به Easy CD معروف بود. اين برنامه ها چيزي فراتر از صرفا ابزار رايت كردن هستند. مثلا مي توانيد صوت و تصوير را به MP3 و MPEG-4 تبديل كنيد، نويزهاي نوارهاي قديمي را حذف كنيد، آلبوم عكس درست كنيد، منوهاي DVD بسازيد، برچسب و جلد سي دي طراحي كنيد و خيلي كارهاي ديگر كه در اين مقاله مي خواهيم به شما معرفي كنيم.

1- بستن انتهاي سي دي

حتما مي دانيد كه اگر انتهاي سي دي را نبنديد، مي توانيد باز هم روي آن رايت كنيد، منتها فقط كامپيوتر خودتان مي تواند تمام فايل هاي روي سي دي را نشان دهد. بنابراين اگر مثلا فايل هاي MP3 خود را طي چند مرحله روي سي دي رايت كنيد و در پايان سي دي را finalize كنيد (اصطلاحا آن را ببنديد)،و آن وقت سي دي را داخل يك دستگاه مستقل Player بگذاريد، فقط آهنگ هايي كه درآخرين Session رايت شده بودند، پخش خواهد شد.

2- رايت كردن در اكس پي

در ويندوز اكس پي، اگر فايل هاي خود را داخل پنجره سي دي درايو بيندازيد، فايل ها رايت مي شوند. منتها اگر سي دي شما CD-R باشد نه CD-RW ، عمل رايت بلافاصله صورت نمي گيرد، بلكه فايل ها ابتدا در يك فضاي موقت (فولدري در داخل Documents and Setting و تحت عنوان اسم كاربري شما) قرار مي گيرند. براي اين كه عمل رايت واقعا صورت بگيرد، بايد روي آيكون درايو سي دي كليك راست كرده و گزينه Burn these files to disc را انتخاب كنيد. خوبي اين روش اين است كه اگر اشتباها فايلي را داخل سي دي بيندازيد، فرصت برگشت داريد. خوبي ديگر فايل، يك Session جديد تعريف كنيد. در ويندوز اكس پي، multi-Session براي سي دي ديتا، هميشه روشن و براي سي دي صوتي، هميشه خاموش است.

3- كشيدن و انداختن

وقتي با استفاده از پنجره اكسپلورر خود ويندوز اكس پي فايل هايتان را روي سي دي RW رايت مي كنيد، فرمت ديسك UDF مي شود كه در اكثر پي سي ها قابل استفاده است، ولي در خيلي از كامپيوترهاي Mac نه. فرمت UDF براي تصحيح خطا، يك فضاي اضافي را براي خود در نظر مي گيرد. با اين كار، عملا چيزي در حدود 533 مگابايت روي CD-RW براي شما باقي مي ماند. اما در عوض لازم نيست براي هر بار رايت، يك Session جديد تعريف كنيد.

4- تراك يا ديسك

هنگام رايت كردن ديسك هاي multi-session ، درايو قسمت « جدول محتويات» ديسك را باز مي كند، فايل ها را روي سي دي مي نويسد و سپس با اصلاح جدول محتويات معلوم مي كند كه هر فايل در كجاي ديسك ذخيره شده و كجا پايان مي يابد، به اين شيوه Track-At-Once مي گويند و نگهداري اين گونه اطلاعات طبيعتا فضايي را روي ديسك اشغال مي كند. روش ديگري به نام Disk-At-Once وجود دارد كه كل ديسك را در يك مرحله رايت كرده و ته آن را مي بندد. براي ديسك هاي صوتي بايد از اين روش استفاده كنيد و كساني كه به تكثير سي دي مي پردازند. نيز اين روش را انتخاب مي كنند. معمولا خود كاربر مي تواند تشخيص دهد كه كدام روش برايش مناسب تر است. Esay Media Creator بسته به نوع پروژه، به طور خودكار روش مناسب را انتخاب مي كند، ولي Nero به كاربر اجازه مي دهد خودش روش كار را تعيين كند.

5- نوشتن نام آهنگ ها

اگر بخواهيد، مي توانيد براي سي دي هاي صوتي نام آهنگ ها را هنگام پخش به نمايش در آوريد. براي اين منظور، بايد از حالت Disk-At-Once استفاده كنيد. هرچند براي رايت كردن سي دي صوتي خواه ناخواه مجبوريد از اين حالت استفاده كنيد. نرم افزار رايت شما اطلاعات لازم را از قسمت metadata فايل صوتي برخواهد داشت (درست مثل پخش كننده هاي MP3 )، اما معمولا مي توانيد اسامي آهنگ ها و خواننده ها را ويرايش كنيد.

6- معاينه داده ها

هميشه بعد از رايت ، ديسك خود را كنترل كنيد. مقايسه بيت به بيت زمان مي برد، اما اين تنها راهي است كه مي توانيد از صحت رايت اطمينان حاصل كنيد. براي ديسك هاي مهم حتي بهتر است به كمك برنامه هايي چون CD-DVD Speed ( كه در Nero 6 موجود است)، وجود خطاهاي احتمالي را بررسي كنيد، هنگام پخش آهنگ ها، درايو سعي مي كند با استفاده از داده هاي تكراري از پس خطاهاي ناشي از گرد و غبار يا خش برآيد. اما هرچه اين خطاها از همان اول كمتر باشند، بهتر است.

7- گرفتن تصوير سي دي

ابزار داخلي رايت سي دي در ويندوز اكس پي نمي تواند كپي سي دي به سي دي انجام دهد يا از كل يك سي دي image بگيرد. ولي در نرم افزار رايگان ISO Recorder Power Toy مي تواند اين دو كار را انجام دهد. اگر سرويس پك دو ويندوز اكس پي را نصب كرده ايد، از نسخه بتاي اين نرم افزار استفاده كنيد. در غير اين صورت نسخه اصلي را دانلود و نصب كنيد. براي گرفتن تصوير از سي دي، كافي است روي آيكون درايو سي دي در My Computer كليك راست كنيد و گزينه Create lmage from CD انتخاب نماييد. براي رايت كردن فايل تصوير روي سي دي هم كافي است روي فايل، كليك راست كرده و گزينه Copy image to CD را بزنيد. با اين برنامه نمي توانيد سي دي هاي صوتي، تصويري يا قفل شده را كپي كنيد.

8- رايت كردن فرمايشي

اگر بخواهيد تعدادي فايل مشخص را به صورت سري رايت كنيد با خط فرمان كار سريع تر انجام مي شود تا ماوس، براي اين منظور، از Creata CD استفاده كنيد. اين برنامه مي تواند از طريق خط فرمان داسي، روي سي دي رايت كند. با يك فايل Batch ساده، مي توانيد Windows Backup را به اجرا در آورده و فايل ها را روي سي دي رايت كنيد.

9- تبديل فرمت ها به يكديگر

اگر به سي دي رايت كردن عادت كرده ايد، شايد حوصله نكنيد كه زمان رايت خيلي طول بكشد. ولي صبور باشيد. اگر مي خواهيد فيلمي را كه در كامپيوترتان ويرايش كرده ايد، روي DVD رايت شود و در تلويزيون قابل مشاهده باشد، بايد صبر كنيد تا به فرمت MPEG-2 تبديل شود. اين تبديل معمولا به طور خودكار هنگام رايت كردن انجام مي شود. ولي زياد طول مي كشد. خود عمل رايت در عرض چند دقيقه و خيلي زود تمام مي شود. DVD+R كمي سريعتر از DVD+R است، و نوشتن روي DVD هاي قابل رايت مجدد، در حدود يك ربع طول مي كشد.

10- فضاي لازم براي تبديل

هنگام رايت فايل هاي تصويري روي سي دي، فايل تبديلي به طور موقت روي هاردديسك ذخيره شده و در پايان رايت، به طور خودكار حذف مي شود. بنابراين بايد به اندازه كافي فضاي خالي روي ديسك داشته باشيد. زياد فرق نمي كند AVL داشته باشيد يا MREG يا هر چيز ديگر، سايز فايل نهايي MPEG-2 براي همه اين ها تقريبا يكسانخواهد شد.

آموزش كامپيوتر :: آموزش ويندوز :: راهنمايي فرمت فايل هاي گرافيكي

به طور كلي، براي تصميم گيري در خصوص نوع يا فرمت فايل گرافيكي، سه عامل را بايد مورد توجه قرار دهيد: نوع خروجي (قرار است تصوير چاپ شود يا مثلا روي وب به نمايش درآيد؟)، ويژگي ها و قابليت هاي خاص هر فرمت (مثلا فرمت TIFF براي ويرايش تصوير از BMP مناسب تر است)، و امكانات موجود (اگر دوربين ديجيتالي شما فرمت TIFF را نشناسد، كاري نمي توانيد بكنيد). در ادامه اطلاعاتي را خواهيد يافت كه در تصميم گيري شما براي انتخاب

فرمت مناسب چاره ساز خواهند بود. •JPEG: يك فرمت تمام رنگي از نوع raster كه تمام مرورگرهاي وب و دوربين هاي ديجيتالي آن را مي شناسند. روش فشرده سازي مورد استفاده اين نوع فرمت، اندازه فايل را بسيار كاهش مي دهد، كه براي بارگذاري از اينترنت مناسب است. البته اين كاهش حجم فايل به قيمت افت كيفيت تمام مي شود. هر دفعه كه يك فايل را با فرمت JPEG ذخيره مي كنيد، از كيفيت آن باز هم كاسته مي شود. •GIF: يك فرمت raster مخصوص وب. پالت رنگ مورد استفاده فايل هاي GIF بسيار محدود است (حداكثر 256 رنگ به طور همزمان). عملا براي كاهش حجم فايل، فقط چند رنگ از اين 256 رنگ استفاده مي شود. پالت رنگ كوچك، فشرده سازي بدون افت كيفيت، رنگ هاي پشت نما (transparent) و انيميشن فريمي، خواصي هستند كه GIF را به يك فرمت مناسب براي نمايش آرم و آيكون در وب تبديل كرده اند. •TIFF: بهترين انتخاب براي تصاوير raster كه قرار است چاپ شوند. اين فرمت از مدهاي رنگي مختلفي تشكيل شده است. TIFF علاوه بر رنگ RGB، از طيف خاكستري 8 بيتي و CMYK سي و دو بيتي هم حمايت مي كند. ويژگي هايي چون gradient transparency، چند لايه اي بودن، و روش هاي متعدد فشرده سازي در TIFF محبوبيت خاصي به اين فرمت بخشيده اند. •PNG: فرمتي از نوع raster كه كم كم دارد در وب جا باز مي كند. PNG كه سرنام Portable Network Graphics است هم از تصاوير پالتي و هم تصاوير تمام رنگ پشتيباني كرده و فشرده سازي آن بدون افت

كيفيت است. متوجه شفافيت و سايه ظريف كلاه موجود در شكل بالا مي شويد؟ يادتان باشد كه در حال حاضر همه مرورگرهاي وب قابليت نمايش فايل هاي PNG را ندارند. •فايل هاي اختصاصي: بعضي برنامه ها فايل هايي مي سازند كه فقط خودشان مي شناسند. اين فرمت ها به درد ساخت و ويرايش تصوير مي خورند. مثلا تصوير بالا كه در برنامه فتوشاپ (فرمت PSD) ساخت شده چند لايه اي است و از ماسك هاي transparent استفاده كرده و نوشته هم دارد. •فونت يكدست: اين تصاوير از اشيايي جدا از هم تشكيل مي شوند. تصويري كه در زير مشاهده مي كنيد يك ماهي را نشان مي دهد كه خود از تعداد زيادي شكل هندسي تشكيل شده است. اگر براي وب احتياج به ساخت چنين تصاويري داريد، نرم افزار Falsh محصول شركت ماكرومديا معركه است.

بخش دوم
1- 1.02 UDF را امتحان كنيد

اگر نتوانستيد DVD ساخت خود را روي دستگاه پخش كنيد يا پيام Disc Error مي گيريد، به جاي UDF1.05 نسخه 1.02 را امتحان كنيد (DVD پخش كن هاي جديد نسخه 1.02 را مي شناسند.) مثلا در Nero ، بعد از انتخاب حالت (UDF ) DVD-ROM به صفحه Multisession برويد و نگاه كنيد ببينيد No Multisession تيك خورده باشد. سپس به صفحه UDF برويد و پارتيشن را Physical انتخاب و نوع سيستم فايلي را UDF 1.02 تعيين كنيد. (خطاهاي موجود در ديسك را بررسي كنيد. خطاهاي C1 به شرطي كه زياد نباشند، قابل چشم پوشي هستند. ولي خطاهاي C2 باعث پديد آمدن خطاهاي زمان خواندن مي شوند.)

2-آهنگ هاي بيشتري كپي كنيد

اگر از سي دي مناسبي استفاده كنيد، مي توانيد آهنگ هاي بيشتري روي سي دي صوتي رايت كنيد. CD-R99, CD-R99,CD-R80 به اندازه 80 ، 90 و 99 دقيقه فضا براي موسيقي دارند و بيشتر سي دي پخش كن هاي عادي مي توانند سي دي هاي طولاني را بدون مشكل پخش كنند. اگر مي خواهيد هنگام رايت روي سي دي هاي صوتي طولاني تر از 80 دقيقه مشكلي پيش نيايد، سعي كنيد سرعت رايت را پايين بياوريد. سرعت 1X و 2X تقريبا هميشه جواب مي دهد. اما در سرعت هاي بالاتر در بعضي رايترها، ممكن است لبه هاي سي دي به خوبي رايت نشوند.

3-جاي مناسب بگذاريد

هر چه اطلاعات بيشتري روي سي دي بگذاريد. خش افتادن روي سي دي، بيشتر مي تواند دردسر درست كند. ضمن اين كه بهتر است سي ي هاي خام را داخل همان قوطي استوانه اي خودش نگه داريد، سي دي هاي رايت شده را هم در يك قاب محكم قرار دهيد. پاكت هاي مشمعي يا كاغذي، پوشش خوبي براي ديسك نيستند. قاب هايي كه براي DVD طراحي شده اند. باعث مي شود هنگام بيرون آوردن ديسك، فشار كمتري به سطح سي دي وارد آيد.

4- به دقت حمل كنيد

ضمن اين كه DVD ها را بايد داخل جعبه هاي مخصوص خودشان قرار دهيد تا از گرد و خاك در امان باشند، آن ها را لب پنجره يا زير نور آفتاب هم نگذاريد. لايه رنگي DVD ، به گرما و نور حساس است و گذاشتن آن ها زير نور آفتاب در چند روز ممكن است به آن ها آسيب برساند. اگر روي ديسك خيلي خاك گرفت يا به هر علت موقع خواندن مشكل پيدا كرد، سعي كنيد با يك پارچه بدون پرز آن را تميز كنيد. پارچه هاي مخصوص شيشه عينك و اين جور چيزها براي سي دي مناسبند، اما دستمال كاغذي اصلا چيز خوبي نيست. موقع پاك كردن، پارچه را به آرامي از داخل به سمت بيرون بكشيد، نه اين كه روي سي دي بچرخانيد.

5- با دقت برچسب بزنيد

براي نوشتن روي سي دي، ماژيك هاي آبي از ماژيك هاي الكلي بهتر هستند. در ضمن روي DVD به هيچ وجه برچسب هاي كاغذي چسب دار نزنيد، مگر اين كه برچسب حلقه اي با چسب خيلي خوب باشد. كاغذهاي چسب دار به مرور كنده مي شوند و موقع چرخش ديسك، حالت نامتعالي ايجاد مي كنند كه باعث خطاي خواندن مي شود. يك راه بهتر هم اين است كه از چاپگرهاي مجهز به سي دي چاپ كن استفاده كنيد. اپسون استايلوس 900 و كانن IP4000R دو چاپگري هستند كه مستقيم روي سي دي چاپ مي كنند. براي اين منظور بايد ديسك خام با قابليت چاپ جوهرافشان داشته باشيد كه پشت آن سفيد يا نقره اي باشد.

6- با ليزر برچسب بزنيد

رايترهاي مجهز به نشانه گذار نوري از همان ليزري براي نوشتن برچسب روي پشت سي دي استفاده مي كنند كه براي رايت كردن اطلاعات روي سطح اصلي به كار مي برند، شركت هاي HP و Lacie رايتر مجهز به LighScribe مي سازند، و Nero اولين نرم افزاري است كه گزينه LightScribe را گذاشته است. تكنولوژي مشابه ياماها موسوم به DiscT@2 (بخوانيد ديسك تاتو) برچسب را روي فضاي خالي سطح اصلي ديسك رايت مي كند، كه اين يعني جاي كمتري براي اطلاعات.

7- اسم فايل ها

اگر سي دي را براي استفاده در كامپيوتر خودتان رايت مي كنيد، اسامي 64 كاراكتري براي فايل ها در ويندوز مشكلي ندارد و به طور خودكار اسامي 8 كاراكتري با پسوند 3 كاراكتري توليد مي شوند. اما اگر مي خواهيد مطمئن باشيد كه فايل هايتان در سيستم هاي لينوكس يا Mac هم( براي جادادن بيش از 80 دقيقه موسيقي روي سي دي صوتي Overburning را روشن كنيد. كارخانه زيادي CD يا DVD توليد مي كنند. برنامه مي تواند كارخانه سازنده را مشخص كند.) قابل شناسايي خواهند بود، به جاي Joliet سيستم ISO96 را انتخاب كنيد.

8- دو درايو

امروزه كمتر پيش مي آيد لازم باشد هم سي دي رايتر در كامپيوتر خود داشته باشيد و هم DVD رايتر، چرا كه بيشتر DVD رايترها مي توانند با سرعتي بيش از سي دي رايترها، رايت كنند. اگر براي رايت سي دي به سي دي، به فكر خريد دو درايو هستيد، اشتباه نكنيد. با يك سي درايو هم مي توان اين كار را كرد. ولي به هر حال داشتن يك درايو اضافي اين خوبي را دارد كه مي تواند سي دي رايت شده خود را روي يك درايو متفاوت امتحان كنيد.

9- دسترسي مستقيم به حافظه

DMA يا « دسترسي مستقيم به حافظه» يعني درايوهاي IDE ، از جمله سي دي رايترها، مي توانند اطلاعات را مستقيما از حافظه دريافت كنند. بدون اين كه به CPU مراجعه كنند، و اين يعني رايت كردن با سرعت 12X فقط 5 درصد از CPU شما را اشغال مي كند نه 50 درصد. و باز هم اين يعني كم شدن احتمال سوختن سي دي به علت كم آوردن بافر. بعضي از رايترها نمي توانند با سرعت هاي بالا رايت كنند، مگر اين كه DMA را براي آن ها فعال كرده باشيد. تعداد معدودي از رايترها هم در صورت خاموش بودن DMA بهتر كار مي كنند. عجيب آن كه براي تنظيم DMA بايد از طريق كنترل گر IDEATA\ARAPi در DeviceManagerاقدام كنيد، نه از طريق خود درايو سي دي.

10- رايت كردن DVD

با استفاده از Windows Media Center 2005 مي توانيد به رايت DVD بپردازيد. بدون اين كه به نرم افزار ديگري احتياج پيدا كنيد. البته اين در( تنظيمات DMA براي CD يا DVD را مي توانيد در قسمت Device manager انجام دهيد. ) صورتي است كه مجوز رايت CD را از Sonic گرفته باشيد. وگرنه، مجبوريد يك نسخه از برنامه Sonic Prime Time Deluxe را نصب كنيد.

چگونگي رايت بر روي CD هاي سوخته !

بعضي از دوستان در زمينه سوزاندن CD استاد واقعا هستند . حالا ... + ولي خوب تقريبا همه به محض اين كه CD هاشون زير رايت ميسوزه اون رو خرد ميكنن و يا دور ميندازن . اما به هر دليل اگر در زمان رايت CD به صورت DATA سي دي شما سوخت اصلا ناراحت نباشيد چون اگر مايل باشيد مي توانيد در ادامه CD رو مجددا رايت كنيد حتي فايلهايي رو كه سالم رايت شدن رو نيز حفظ كنيد براي اين كار كافي هست كه از NERO شش به بالا استفاده كنيد . سي دي سوخته خود را در رايتر قرار بدهيد حال نحوه رايت را دو باره DATA انتخاب كنيد و فايلهايي را كه قرار هست رايت كنيد را مجددا ADD كنيد . در اين حالت رايتر از شما سي دي سوخته را قبول مي كنه و لازم نيست سي دي خام درون رايتر قرار بدهيد. نكته : حتما قبل از ADD كردن فايلها بايد بدونيد كه چه مقدار فضاي خالي در سي دي سوخته داريد . اينو بايد از ميزان پر بودن حلقه پشت CD حدس بزنين ( راه ديگه اي نيست اگه شما راه ديگه اي

داريد بگين ! ) و بيشتر از حجم باقيمانده نخواين رايت كنين يعني اينكه اين CD ديگه فقط به درد رايت فايلهاي كوچيكتر ميخوره ( اينم خودش غنيمته نه ؟ ) و نكته ديگه اين كه سي دي رو بايد خود NERO سوزانده باشه نه كس ديگه حتي شما ! نكته سوم هم اينكه واسه CD هاي Video و Audio سوخته فكر نكنم بشه اينكارو كرد ! امتحان كنيد حتما جواب ميده

روش ذخيره سازي و رمز گذاري بر روي CD

بخش اول
1- اطلاعات چگونه ذخيره مي شود؟

در كتاب The Compact Disc Handbook از Ken pohlmann آمده است، رسانه هاي Write-once شبيه به ديسك هاي Play back-only ساخته مي شوند. همانند CD هاي معمولي، آنها از يك لايه بنيادين پلي كربنيك، يك لايه منعكس كننده و يك لايه محافظ استفاده مي كنند لايه ضبط كننده در بين لايه بنيادين و لايه منعكس كننده قرار دارد كه تركيبي از يك رنگ اصلي است... برخلاف CD هاي معمولي، يك تراك مارپيچي از قبل شيار دار شده، براي راهنمايي ليزر ضبط كننده در طول تراك مارپيچي استفاده مي شود، اين امر طراحي سخت افزاري recorder را آسان مي سازد و سازگاري ديسك را تضمين مي نمايد.

CD-R از بالا به پايين اينگونه لايه گذاري شده است:

] اختياري [ برچسب

] اختياري [ پوشش ضد خش و يا قابل چاپ

لاك الكل عاري از اشعه فرابنفش

لايه منعكس كننده

رنگ پليمري ساختماني

زير لايه پلي كربنيك

در CD هاي “ سبز” و ” طلايي” طلاي واقعي وجود دارد، اگر CD-R را رو به منبع نورنگاه داريد، باريكي آن آنقدر هست كه قابل رويت باشد. به خاطر داشته باشيد كه داده ها به سمت برچسب نزديكترند، تا سمتي كه پلاستيك شفاف قرار

دارد و داده ها از آنجا خوانده مي شوند. اگر CD-R از پوشش فوقاني سختي برخوردار نباشد، همچون “Infoguard ” Kodak ، خراشيدن سطح فوقاني بسيار ساده است و CD-R را به صورت غيرقابل مصرف در مي آورد.

يك ليزر در CD recorder يكسري سوراخ به نام ” چاله” در لايه رنگي ديسك ايجاد مي كند. فضاي بين اين چاله ها ” زمين ” خوانده مي شود. الگوي چاله ها و زمين ها اطلاعات را بر روي CD رمزگذاري مي كند و به آنها اجازه مي دهد تا روي CD player كامپيوتر بازيابي شوند.

ديسك ها از داخل ديسك به خارج نوشته مي شوند، با نگاه كردن به ديسكي از داخل ديسك به خارج نوشته مي شوند. با نگاه كردن به ديسكي كه آن را Write كرده ايد، مي توانيد به صحت اين مسئله بر روي يك CD-R پي ببريد، همچنان كه به سمت خارج پيش مي رويد اين تراك مارپيچ 22188 چرخش دورتادور CD به همراه 600 چرخش تراك در هر ميليمتر ايجاد مي كند. اگر مارپيچ ها را باز كنيد. طول آن به 5/3 مايل مي رسد. ساختار يك CD-RW متفاوت است:

] اختياري[ برچسب

] اختياري[ پوشش ضد خش و يا قابل چاپ

لاك الكل عاري از اشعه فرابنفش

لايه منعكس كننده

لايه عايق بالايي

لايه ضبط كننده

لايه عايق پاييني

زير لايه پلي كربنيك

2- چگونه مي توان فهميد كه ديسك در چه فرمتي است؟

معمولا با نگاه كردن به بسته بندي و با خود ديسك مي توان به فرمت آن پي برد:

• ديسك هاي CD-DA داراي يك لوگو “ Compact Disc Digital Audio “ هستند.

• ديسك هاي CD+G شامل كلمات ” CDGraphics ” مي باشند.

• ديسك هاي CD-I داراي لوگو ”

Compact Disc Digital Video و يا كلمات ” Video CD ” مي باشند.

Video CD با CD-Video فرق مي كند. CD-V يك فرمت آنالوگ است مانند Laser Disc و ويدئو قابل ديدن با درايو CD-ROM نيست.

3-محافظت در برابر كپي گرفتن چگونه كار مي كند؟

راه هاي متعددي وجود دارد. يك تكنيك ساده و معمولي افزايش طول چند فايل روي CD است، بگونه اي كه آنها با صدها مگابايت طول ظاهر شوند. اگر طول فايل را بسيار بزرگتر از آنچه كه واقعا هست در تصوير ديسك قرار دهيد، اين كار عملي است. در واقع اين فايل با بسياري از فايل هاي ديگر منطبق مي شود. تا جايي كه برنامه كاربردي از طول فايل آگاه است، نرم افزار بخوبي كار مي كند. اگر كاربر سعي كند فايل ها را روي ديسك سخت خود كپي نمايد، يا يك كپي ديسك به ديسك را صورت دهد، تلاش با شكست مواجه خواهد شد، زيرا CD چند گيگابايت از داده ها را نگاه مي دارد . يك راه حل عملي كه كنترل كافي بر روي recorder و نرم افزار master كننده دارد، نوشتن داده هاي ناقص در بخش ECC از سكتور داده هاست. سخت افزار استاندارد CD-ROM به طور خودكار خطاها را تصحيح مي كند و مجموعه هاي مختلفي از داده ها را بر روي ديسك مقصد مي نويسد. سپس reader ، كل سكتور را به عنوان داده هاي خام Load مي كند، بدون آنكه به تصحيح خطا بپردازد: حتي اگر نتواند داده هاي اصلي تصحيح نشده را بيابيد، اما مي داند كه يك نسخه تصحيح شده را مي خواند. در جايي كه مكانيزم درايو و ميان افزار بخوبي تعريف

مي شوند، اين تنها چيز با دوام بر روي سيستم هاست، همچون كنسول هاي بازي.

يك روش نه چندان پيچيده ولي موثر فشرده سازي يك CD نقره ايي با داده هايي فراتر از آنچه كه يك CD ، 74 دقيقه اي مي تواند Write كند. بنابراين كپي كردن ديسك نياز به فضاهاي خالي خاصي دارد، براي جبران اين فضا، داده ها را جا به جا مي كند، ديسك را هك مي نمايد يا ديسك هاي نقره ايي را با داده هاي سرقت رفته فشرده سازي مي كند. اگر اين كار ادامه يابد ديسك روي برخي درايوها غيرقابل خواندن مي شود. يك فضاي خالي Overburn شده 80 دقيقه اي قادر به نگهداري هر مقدار اطلاعاتي است كه بتوانيد با اطمينان در يك ديسك بگنجانيد.

روش خانه هاي نرم افزاري PC ، از فاصله بين تراك هاي صوتي استفاده مي كند و علائم شاخص را در محل هاي غير منتظره باقي مي گذارد. اين ديسك ها قابل كپي گرفتن از طريق اكثر نرم افزارها نيستند و نسخه برداري از آنها روي درايوهايي كه از ضبط disc-at-once پشتيباني نمي كنند، ممكن است امكانپذير نباشد.

روش ديگر ،ديسك هاي غير استاندارد با تراك كوتاهتر از 4 ثانيه است. اكثر نرم افزارهاي ضبط كننده و در حقيقت برخي recorder ها، كپي ديسك با چنين تراكي را رد مي كنند، يا تلاش مي كنند آن را كپي نمايند ولي با شكست مواجه مي شوند. يك برنامه كاربردي محافظت شده وجود تراك مورد نظر و اندازه آن را كنترل مي كند. به هر حال برخي recorder ها ممكن است موفق شوند، بنابراين اين كار ساده

ايي نيست. قرار دادن تراك هاي چندگانه داده ها در بين تراك هاي صوتي يك CD ، كپي كننده هاي ديسك را سر در گم خواهد كرد. گاهي اوقات كپي يك ديسك برچسب هاي Volume متفاوتي دارد. اين مسئله معمولا فقط در كپي هاي فايل به فايل روي مي دهد، نه كپي هاي تصوير ديسك، بنابراين كنترل نام ديسك به طور حاشيه اي مفيد است اما چندان موثر نيست، تغيير فهرست مطالب بگونه ايي كه ديسك بزرگتر از آنچه كه هست به نظر برسد، برخي از برنامه هاي كپي را متقاعد خواهد كرد كه ديسك منبع بسيار بزرگ است.

سيستم Laserlok از سايت http://www.diskxpress.com\ ادعا مي كند كه قادر است با كمترين هزينه از نسخه برداري غيرقانوني ديسك جلوگيري نمايد. Disk Guard ، يك ابتكار جديد است كه متعلق به TTR Technology مي باشد آنها ادعا مي كنند كه قادرند امضايي را بر روي CD هاي فشرده و CD-R ها است، اما بدون سخت افزار خاص قابل نسخه برداري نيست. يك برنامه مي تواند با كنترل كردن اين امضاء در جهت محافظت در برابر كپي گرفتن استفاده نمايد و در صورت عدم حضور امضاء از اجرا صرف نظر كند.

4- ديسك MultiSession چيست؟

يك Session ، يك سگمنت ضبط شده است كه ممكن است شامل يك يا چند تراك از هر نوعي باشد. الزامي وجود ندارد كه CD recorder كل Session را به يكباره Write كند، اما آخرين Session روي ديسك بايد بسته شود. قبل از آنكه يك CD صوتي استاندارد يا CD-ROM Player آن را تشخيص دهد. Session هاي اضافي مي توانند تا زماني كه * ديسك * بسته

مي شود و يا اينكه فضاي خالي وجود نداشته باشد، اضافه گردند. MultiSession writing ، اولين بار در ديسك هاي photo CD استفاده شد، كه اجازه مي داد تا تصويرهاي اضافي ضميمه گردند. امروزه، اغلب با ديسك هاي MultiSession پيوندي و گاهي اوقات هم براي ديسك هاي CD-Extra بكار مي رود. وقتي كه CD داده ها را در درايو CD-ROM خود قرار مي دهيد، سيستم عامل آخرين Session ديسك را مي يابد و دايركتوري را از آن مي خواند . اگر CD از نوع فرمت ISO-9660 باشد- ورودي هاي دايركتوري مي تواند هر فايلي را روي CD هدف قرار دهد بدون توجه به نوع Session اي كه در قالب آن نوشته شده است. اكثر برنامه هاي معروف تكثير كننده CD به شما اجازه مي دهند تا يك يا چند Session اخير را به Session اي كه تازه نوشته شده پيوند دهيد. اين امر موجب مي شود كه فايل هاي Session هاي قبلي بدون اشغال فضاي اضافي بر روي CD در آخرين Session ظاهر شوند. همچنين مي توانيد با قرار دادن نسخه جديد در اخرين Session بدون افزودن پيوند به نسخه قديمي تر ، نسخه جديد را در آخرين Session قرار دهيد.

در عوض، زماني كه يك CD صوتي را در CD Player معمولي قرار دهيد، تنها به اولين Session توجه مي شود. به همين دليل Write هاي MultiSession در مورد CD هاي صوتي كار نمي كنند، اما در صورت روي دادن چنين اتفاقي اين محدوديت به يك مزيت تبديل مي شود. اين محدوديت بدين معني نيست كه شما بايد كل CD صوتي را به يكباره Write

كنيد. توجه داشته باشيد كه تركيب Session هاي (CD-ROM ) MODE-1 و ( CD-ROM\XA ) MODE-2 روي يك ديسك منفرد جايز نيست. شما مي توانيد چنين چيزي را ايجاد كنيد. اما تشخيص آن براي درايوهاي CD-ROM دشوار خواهد بود.

5- كانال هاي زيركد چه هستند؟

8 كانال زيركد وجود دارد ( P,Q,R,S,T,U,V,W ) روش دقيق رمزگذاري فراتر از گنجايش اين مقاله است، اما متذكر مي شويم كه داده ها به طور يكسان در سرتاسر CD توزيع مي شوند و هر كانال مي تواند حدود 4MB را نگاه دارد.

كانال زير كد Q را مي توان با recorder هاي JVC\Pinnacle كنترل كرد، اما ظاهرا زياد كاربرد ندارند. كانال زيركد Q ، شامل اطلاعات مفيدي است كه در اكثر recorder ها قابل خواندن و نوشتن هستند. منطقه داده هاي كاربر شامل 3 نوع داده زير كد- Q است: اطلاعات موقعيتي، عدد كاتالوگ رسانه ها و كد ISRC . فرم هاي ديگري براي فعال ساختن MultiSession بكار مي روند و TOC را شرح مي دهند. CD Player هاي صوتي از اطلاعات موقعيتي براي نشان دادن زمان جاري استفاده مي كنند و داراي اطلاعاتي در مورد شاخص و يا تراك هستند. زماني كه ضبط Disc-At-Once انجام مي دهيد، اين اطلاعات قابل كنترل هستند.

ISRC كه توسط صنعت ضبط استفاده مي شود، كشور مبدا ، مالك، سال انتشار و عدد سريال تراك ها را بيان مي كند و ممكن است در هر تراكي متفاوت باشد. ISRC اختياري است و بسياري از CD ها از آن استفاده نمي كنند. عدد كاتالوگ رسانه ها شبيه به ISRC است، اما در هر ديسك ثابت مي باشد. توجه داشته باشيد كه اينها

با كدهاي UPC فرق مي كنند. كانال هاي زير كد R-W ، براي متن و گرافيك در برنامه هاي كاربردي خاص همچون CD+G ( W\graphics CD كه توسط Sega CD پشتيباني مي شوند) استفاده مي شوند. Philips كاربرد جديدي به نام ITTS را تدبير كرده است، اين كاربرد Player هاي كاملا مجهز را قادر مي سازد تا متن و گرافيك را روي ديسك هاي صوتي Red Book نمايش دهند. اخير ترين نتيجه اين تكنولوژي “ CD-Text ” است كه راهي را براي گنجاندن داده هاي ديسك و تراك بر روي يك CD صوتي استاندارد، فراهم مي سازد.

6- آيا فيلدهاي CD Identifier ( شناسه CD ) كاربرد وسيعي دارند؟

هم اكنون، تعداد سازندگاني كه از اين فيلدها استفاده مي كنند چندان زياد نيست و اينكه تمام دستگاه ها قادر به خواندن تمام فيلدها نيستند. برنامه هايي كه CD هاي صوتي را شناسايي مي كنند، به طور خودكار يك ID را بر مبناي كميت و طول تراك هاي صوتي محاسبه مي كنند.

7- سوزاندن يك CD-R چقدر طول مي كشد؟

اين زمان بستگي به آن دارد كه شما چه مقدار داده را مي خواهيد بسوزانيد و اينكه سرعت درايو شما چقدر است. سوزاندن 650MB داده حدود 74 دقيقه در 1X ، 37 دقيقه در 2X و 19 دقيقه در 4X ، زمان مي برد،اما شما بايد براي “Finalize ” كردن ديسك ، يك يا دو دقيقه اي را بيافزاييد. بخاطر داشته باشيد كه براي تك سرعته 150kb\ ، دو سرعته ثانيه 300kb\ و به همين ترتيب است. اگر شما نصف اين داده ها را داريد، سوزاندن در نصف اين زمان تمام خواهد شد.

8- تفاوت بين disc-at-once و Track-at-Once در چيست؟

دو روش اساسي براي Write كردن يك CD-R وجود دارد.(DAO ) Disc-At-Once ، كل CD را در يك مرحله و احتمالا تراك هاي چندگانه را Write مي كند. تمام سوزاندن بايد بدون وقفه كامل شود و امكان اضافه كردن اطلاعات بيشتر وجود ندارد. Track-At-Once ( TAO ) موجب مي شود تا Write كردن در جند مرحله صورت بگيرد. براي هر ديسك، يك حداقل طول تراك 300 بلاك و يك حداكثر 99 تراك و همچنين كمي سربار اضافي در رابطه با توقف و آغاز ليزر وجود دارد. از آنجايي كه براي هر تراك ليزر خاموش و روشن مي شود، reader چند بلاك به نام بلاك هاي run-out و run-in در بين تراك ها باقي مي گذارد اگر كار به درستي صورت بگيرد، بلاك ها خاموش و معمولا غيرقابل توجه خواهند بود. CD ها و تراك هايي كه با يكديگر اجرا مي شوند ” توقف” قابل توجهي را خواهند داشت. برخي از تركيبات نرم افزار و سخت افزار ممكن است در اين فاصله چيزهاي

زائدي را بر جاي بگذارند، كه موجب كليك آزار دهنده در بين تراك ها مي گردد. برخي درايوها و يا بسته هاي نرم افزاري ممكن است به شما اجازه ندهد تا اندازه فاصله بين تراك هاي صوتي را هنگام ضبط كردن در مد Track-At-Once كنترل كنيد، بنابراين 2 ثانيه فاصله براي شما برجاي مي گذارد. برخي از recorder ها همچون philips CDD 2000 ، ضبط ” Session-at-once ” را مي پذيرند. اين امر كنترل disc-at-once بر روي فاصله هاي بين تراك ها را براي شما فراهم مي سازد و اجازه Write كردن در بيش از يك Session را به شما مي دهد. و اين در زماني كه ديسك هاي CD Extra را Write مي كنيد، مي تواند مفيد واقع شود. مواردي وجود دارد كه ضبط disc-at-once ضروري است. براي مثال، گاهي اوقات ممكن است بدون استفاده از مد disc-at-once ، ساختن كپي هاي پشتيبان يكسان از برخي از ديسك ها، مشكل يا غير ممكن باشد. همچنين برخي از دستگاه هاي master كننده CD ممكن است ديسك هايي كه در مد Track-at-once ضبط شده اند، را نپذيرد، زيرا فاصله بين تراك ها به صورت خطا به نمايش در خواهند آمد.

ضبط disc-at-once كنترل بيشتري را بر روي ايجاد ديسك، بخصوص CD هاي صوتي دارد، اما هميشه مناسب يا ضروري نيست. ايده خوبي است كه recorder اي بگيريد كه هم از ضبط disc-at-once هم از ضبط Track-at-once پشتيباني كند.

9- تفاوت هاي بين ضبط كردن از يك تصوير و on-the-fly ؟

بسياري از CD-R هايي كه بسته هاي نرم افزاري ايجاد مي كنند، امكان انتخاب بين ايجاد يك تصوير كامل از CD بر روي ديسك و انجام آنچه كه نوشتن

به صورت “on-the-fly ” نام دارد، را به شما مي دهد. هر روش مزاياي مختص خود را دارد.

فايل هاي تصوير CD گاهي اوقات CD هاي مجازي يا VCD خوانده مي شوند. اينها كپي هاي كاملي از داده ها هستند، به طوري كه روي CD ظاهر خواهند شد و بنابراين لازم است كه درايو سخت شما فضاي كافي براي نگاه داشتن اين CD كامل را داشته باشد. زماني كه از فضاي خالي 74 دقيقه اي استفاده مي كنيد، اين مقدار مي تواند به اندازه 650MB براي CD-ROM يا MB 747 براي ديسك صوتي باشد. اگر شما داراي هر دو تراك صوتي و داده ها بر روي CD خود هستيد، يك تصوير فايل سيستم ISO-9660 براي تراك داده ها و يك يا چند تصوير 16-bit 44.1KHz با صداي استريو براي تراك هاي صوتي وجود دارد.

ضبط on-the-fly اغلب از يك ” تصوير مجازي ” استفاده مي كند كه در آن كليه فايلها آزمايش شده و Lead-out مي شوند، اما تنها مشخصات فايل ذخيره مي گردد نه داده ها . زماني كه Write,CD مي شود، محتواي فايل ها خوانده مي شوند. اين روش به فضاي كمتر درايو سخت نياز دارد و ممكن است در زمان صرفه جويي كند، اما خطر buffer underrun را افزايش مي دهد. با وجود نرم افزارهاي متعدد، انعطاف پذيري اين روش نيز بيشتر مي شود، بنابراين افزودن، حذف كردن و بهم آميختن فايل ها در يك تصوير مجازي آسانتر از يك تصوير طبيعي است. CD اي كه از يك فايل تصوير ايجاد مي شود با CD اي كه با ضبط on-the-fly ايجاد شده، يكسان است

با اين فرض كه هر دو فايل هاي مشابه را در مكان هاي مشابهي قرار دهند. انتخاب بين اين دو به تمايل كاربر و ظرفيت سخت افزار بستگي دارد.

10- يك CD Player چگونه مي داند كه از تراك هاي داده ها جهش كند؟

براي هر تراك فلگ ها زير كد وجود دارد.

داده ها: اگر Set شود، تراك شامل داده ها مي گردد. در غير اين صورت تراك شامل audio است.

مجاز به كپي ديجيتال: كه توسط SCMS بكار مي رود.

4Audio كاناله: استاندارد 4audio,Red Book كاناله را مجاز مي داند، گرچه تعداد ديسك هايي كه از آن استفاده مي كنند بسيار اندك هستند.

Pre-Emphasis : در صورتي set مي شود كه audio با pre-emphasis ضبط شده باشد.

دو مورد آخر بندرت استفاده مي شوند.

11- چگونه CD-RW با CD-R مقايسه مي شود؟

CD-RW مخفف CD-ReWritable است. CD-RW به طور معمول CD-Erasable ( CD-E ) خوانده مي شود. تفاوت بين CD-RW و CD-R اينست كه ديسك هاي CD-RW را مي توان Erase كرد و دوباره Write نمود، در حالي كه ديسك هاي CD-R تنها يكبار Write مي شوند. غير از اين تفاوت ديسك هاي CD-RW از تكنولوژي تغيير فاز استفاده مي شوند. درايوهاي CD-RW درست مانند ديسك هاي CD-R استفاده مي شوند. درايوهاي CD-RW از تكنولوژي تغيير فاز استفاده مي كنند. بجاي ايجاد“ حباب ها” و تغيير شكل در لايه رنگ recording ، حالت مواد در لايه ضبط كننده ار فرم شفاف به فرم غيرشفاف تغيير مي كند. حالت هاي متفاوت داراي شاخص هاي انكساري متفاوت هستند و بنابراين به طور نوري قابل تشخيص اند.

اين ديسك ها نه تنها از طريق درايوهاي استاندارد CD-R ، قابل Write شدن نيستند، بلكه قابل خواندن از طريق اكثر CD reader ها قديمي تر هم نمي باشند. تمام درايوهاي CD-RW مي توانند در CD-R ها Write شوند و انتظار مي رود اكثر درايوهاي جديد CD-ROM از CD-RW پشتيباني كنند. CD Player هاي كمي قديمي تر

و اكثر CD Player هاي جديد مي توانند ديسك هاي CD-RW را اداره كنند. اگر بخواهيد بر روي رسانه ها CD,CD-RW هاي صوتي ايجاد كنيد، مطمئن باشيد كه Player شما از عهده آنها بر خواهد آمد. براي يك درايو DVD ، خواندن ديسك هاي CD-RW بسيار گرانتر از CD-R هستند. اين مسئله در تصميم گيري هاي تجاري، خود يك عامل محسوب مي شود. در تعداد دفعاتي كه ديسك مي تواند Write شود، محدوديت وجود دارد ، اما تعدا اين دفعات نسبتا بالاست.

12- Finalizing ( پايان بخش) چه كاري انجام مي دهد؟

ديسكي كه شما مي توانيد داده ها را به آن بيافزاييد باز است. تمام داده ها در Session جاري نوشته مي شوند. زماني كه عمل Write كردن به پايان مي رسد، شما Session را مي بنديد. اگر بخواهيد يك ديسك MultiSession بسازيد، همزمان Session جديدي را باز مي كنيد. اگر Sessoin جديد را باز نكنيد، بعدا ديگر نمي توانيد Session اي را باز نماييد، بدين معني كه اضافه كردن داده هاي بيشتر به CD-R غيرممكن است. كل ديسك بسته مي شود. فرآيند تغيير يك Session از باز به بسته “Finalizing ” ، “ fixating ” يا فقط بستن Session خوانده مي شود. زماني كه آخرين Session را مي بنديد، شما ديسك را fixate,finalize و يا بسته ايد.

يك ديسك تك Ssession اي داراي 3 ناحيه اصلي است: Lead-in ، كه شامل فهرست مطالب (Table of contexts ) يا TOC است، ناحيه برنامه، به همراه تراك هاي صوتي و يا داده ها، و Lead-out ، كه هيچ چيز معناداري در خود ندارد. ناحيه Lead-in و Lead-out يك ديسك باز هنوز نوشته نشده است. اگر داده

ها را در يك ديسك Write مي كنيد و Session را باز مي گذاريد- TOC كه محل تراك ها را به CD Player يا درايو CD-ROM مي گويد- در يك ناحيه مجزا به نام Program Memory Area يا PMA نوشته مي شود. CD recorder ها تنها وسايلي هستند كه PMA را مشاهده مي كنند، به همين دليل است كه شما نمي توانيد داده هاي خود را در يك Session باز بر روي دستگاه استاندارد Playback ببينيد. CD Player ها چگونه تراك صوتي را نخواهند يافت و درايوهاي CD-ROM تراك داده را نخواهند ديد. وقتي كه Session پايان يافت، TOC در ناحيه Lead-in نوشته مي شود و موجب مي گردد دستگاه هاي ديگر ديسك را تشخيص دهند.

اگر Session جاري را ببنديد و Session جديدي را باز كنيد، Lead-in,Session بسته شده شامل پيوندي به Session, Lead-in بعدي خواهد بود. CD Player سيستم استريو يا ماشين شما درباره پيوند يك Lead-in بعدي چيزي نمي داند، بنابراين تنها مي تواند تراك ها را در اولين Session ببيند. درايو CD-ROM شما ديسك هاي Multi Session را بسته به ظرفيتش وآنچه سيستم عامل مي گويد مي شناسد مگر آنكه شكسته يا خيلي قديمي باشد و به راحتي اولين Session و آخرين Session هاي ما بين آنها را باز مي گرداند. برخي درايوها CD-ROM ، بخصوص مدل هاي خاص NEC ، Session هاي باز هستند و زماني كه سعي مي كنند تا Lead-in را از Session اي كه هنوز باز است بخوانند، اشكال تراشي مي كنند. آنها در هر Session ، زنجيره پيوندها را در Lead-in ها دنبال مي كنند، اما زماني

كه به آخرين Session مي رسند، نمي توانند يك TOC معتبر بيابد و دچار سردرگمي مي شوند. اگرچه اين درايوها از Multi-Session پشتيباني مي كنند، اما قبل از آنكه آنها ديسك را با موفقيت بخوانند، لازم است آخرين Session بسته باشد. خوشبختانه اكثر درايوها به اين صورت رفتار نمي كنند. اگر از ضبط disc-at-once استفاده مي كنيد، Lead-in در آغاز اين فرايند نوشته مي شود، زيرا محتويات TOC زودتر شناحته مي شوند. با وجود اكثر recorder ها، هيچ راهي براي تشخيص اينكه آيا نياز به افزودن Session اضافي هست يا خير وجود ندارد، بنابراين ايجاد يك ديسك MultiSession با ضبط DAO معمولا امكان پذير نيست. اگر از ويندوز 95 و يا NT استفاده مي كنيد، ويژگي (AIN ) CD-R.Auto Insert Notification را به محض اينكه TOC نوشته شد، مي يابد. اين امر معمولا فرآيند Write كردن را با شكست مواجه مي كند. اكثر بسته هاي نرم افزارهاي ضبط CD به همين دليل به طور خودكار AIN را غيرفعال مي كنند. در مد Track-at-once ، فرايند Write كردن در هنگام پايان يافتن با شكست مواجه مي شود. در مد disk-at-once ، اين فرايند در ابتداي فرايند Write كردن دچار مشكل مي شود. در هر دو مورد آزمون Write كردن موفقيت اميز است، زيرا TOC در مرحله آزمايشي نوشته نمي شود.

ديسك هاي Packet-Written از همين قوانين با توجه به باز و بسته بودن Session ها پيروي مي كنند، به همين دليل قبل از آنكه روي يك درايو CD-ROM خوانده شوند بايد پايان بپذيرند.

13-MultiRead به چه معناست؟

لوگر MultiRead نشان مي دهد كه يك CD يا Player DVD مي تواند تمام

فرمت هاي موجود CD را شامل CD-ROM ، CD-DA و CD-RW بخواند. وجود اين لوگر در يك درايو CD به اين معني نيست كه درايو مي تواند DVD را بخواند.

14- اگر عمل ضبط كردن با شكست مواجه شد،آيا ديسك قابل استفاده است؟

اين مسئله به آنچه كه ضبط شده و چگونگي ضبط شدن آن بستگي دارد. اگر اين خرابي در هنگام Write كردن Lead-in باشد، يعني قبل از آنكه هيچ داده ايي نوشته شود، احتمالا ديسك قابل استفاده نيست. درايوهاي Sony داراي امكان ترميم ديسك هستند كه Session جاري را مي بندند و اين اجازه را به شما مي دهند تا داده هاي اضافي تماس با ديسكي كه بخشي از آن نوشته شده سرباز مي زنند.

اگر خرابي ها در هنگام پايان يافتن ديسك روي دهند، ممكن است فايل تصحيح باشند. گاهي اوقات TOC قبل از خراب شدن نوشته مي شود و ديسك مي تواند همان گونه كه هست استفاده شود. گاهي اوقات مي توانيد از امكان Finalize disc از منوي برنامه استفاده كنيد كه اين ترفند را انجام مي دهد. مواقع ديگر recorder از مواجه شدن با ديسكي كه بخشي از آن پايان يافته سرباز مي زند و شما دچار مشكل مي شويد . خرابي هايي كه در اواسط Write كردن يك CD-ROM رخ مي دهند احتمالا ارزش اظمينان كردن ندارند. بخشي از داده ها آنجا خواهند بود و بخشي ديگر خير. دايركتوري ديسك ممكن فايل هاي بيشتري از آنچه كه واقعا وجود دارند را نشان دهد و شما تا زماني كه آنها را نخوانيد، نخواهبد فهميد كه كداميك از انها واقعا وجود دارند.

CD هاي صوتي كه در مد disk-at-once ضبط شده اند، موارد خاصي هستند. از

آنجايي كه TOC از قسمت جلو نوشته مي شود، ديسك در يك CD Player استاندارد قابل خواندن است، حتي اگر فرآيند Write كردن تمام نشده باشد. شما مي توانيد Track ها را تا جايي كه ضبط كردن دچار مشكل مي شود، اجرا كنيد.

15-چرا recorder ها در ابتداي تراك هاي صوتي بايت هاي 00 را قرار مي دهند؟

اين پديده براي كاربراني كه سعي مي كنند صورت ديجيتالي را از يك CD-R استخراج كنند،آشناست. با وجود چند صد بايت 0 كه در جلو قرار گرفته شده، نيتجه كپي گرفتن از يك CD صوتي اغلب يك كپي دقيق از داده هاي صوتي اصلي است. از انجايي كه اين نشان دهنده افزايش شايد 1/100 ام ثانيه سكوت در آغاز ديسك است، اما در واقع قابل توجه نيست.

عدد واقعي بايت ها به آرامي از ديسكي به ديسك ديگر درج مي شود، اما يك recorder به طور معمول تقريبا همان عدد را درج مي كند. اين عدد معمولا كمتر از يك سكتور است. طبق اظهارات يك مهندس از Yamaha ، علت اين مشكل، عدم همگام سازي بين داده هاي صوتي وكانال هاي زيركد مي باشد. مشكلاتي نظير جريان داده ها كه يافتن آغاز يك بلاك را در هنگام خواندن دشوار مي سازد، نوشتن داده ها و شناسايي اطلاعات را نيز در همگام سازي دشوار مي سازد. طبق گفته اين مهندس، عدم تغيير ميان افزار يا درايو الكترونيكي مي تواند در حل مشكل موثر باشد. ايجاد كپي از كپي هاي CD هاي صوتي، در يك فاصله بتدريج بزرگتر صورت مي گيرد، اما احتمالا حتي پس از چندين نسل غير قابل توجه مي باشد.

آموزش كامپيوتر :: آموزش ويندوز :: آموزش رجيستري شماره 28

از كار انداختن سوابق

اسناد اخير :

معمولا وقتي كه فايل يل سندي را باز ميكنيد نام ان به فهرست اسناد اخير در منوي start اضافه ميشود اين ترفند جلوي اين كار را ميگيرد :

كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

يك متغير جديد از جنس DWORD و به نام NoRecentDocsHistory بسازيد و مقدار يك به آن بدهيد تا محدوديت مزبور اعمال گردد حال كامپيوترتان را از نو بوت كنيد

بخش دوم
16- چه تعداد تراك و چه تعداد فايل مي توان داشت؟

شما مي توانيد بالاتر از 99 تراك داشته باشيد. زيرا عدد تراك به صورت يك عدد دو رقمي اعشاري كه با “01 ” آغاز مي شود ذخيره مي گردد و تجاوز از آن هم امكان پذير نيست.

ماكزيمم تعداد فايل ها بستگي به فايل سيستمي دارد كه شما استفاده مي كنيد. در ISO-9660 شما محدوديت تعداد فايل نخواهيد داشت. در عمل DOS و ويندوز با ديسك به عنوان يك فايل سيستم FAT16 رفتار خواهند كرد، بنابراين تعداد فايل ها به حدود 65000 فايل محدود مي شود.

17- آيا SCMS مانع از كپي گرفتن مي شود؟

SCMS همان Serial Copy Management System است. هدف اين است كه به مشتريان اجازه داده شود تا بتوانند يكي كپي از روي اصل بگيرند، اما نه يك كپي از روي كپي ديگر. رسانه هاي ضبط آنالوگ همچون كاست هاي صوتي و نوار ويدئويي VHS ، با هر كپي تنزل كيفيتي پيدا مي كنند. رسانه هاي ديجيتالي نيز تا حدودي از اين خسارت نسلي رنج مي برند، بنابراين صنعت ضبط ويژگي را مي افزايد كه داراي تاثير شبكه اي اين چنيني باشد.

در صورتي كه از تجهيزات صوتي در حد مصرف كننده استفاده مي كنيد،SCMS شما را تحت تاثير قرار خواهد داد. تجهيزات و recorder هاي حرفه اي كه به كامپيوتر شما وصل هستند، محدود نمي شوند. سيستم با رمزگذاري كار مي كنيد، بدون توجه به اينكه آيا موارد محافظت مي شوند يا نه اينكه آيا ديسك مورد نظر ديسك اصلي است يا خير. رمزگذاري تنها با يك بيت خاموش و يا روشن و يا اينكه با متناوب ساختن هر 5 قاب صورت مي گيرد. مقدار به صورت زير كنترل مي شود:

مواد محافظت نشده: اجازه كپي گرفتن وجود دارد. داده هاي نوشته شده نيز بدون محافظت شدن علامت گذاري مي شوند.

• مواد محافظت شده،ديسك اصلي: اجازه كپي گرفتن وجود دارد. داده هاي نوشته شده به عنوان يك كپي شناخته مي شوند.

• مواد محافظت شده ،دو نسخه اي: اجازه كپي گرفتن وجود ندارد.

سخت افزارهاي ” SCMS Stripper ” ابتدا در ارتباط با بسته DAT استفاده مي شد كه بيت هاي SCMS را از يك ارتباط S\PDIF بيرون مي آورد. مي توان با تبديل صوت به فرمت آنالوگ يا خارج كردن آن از اين فرمت،آن را پاك كرد ولي باز هم كيفيت كاهش خواهد يافت. اگر از يك CD recorder صوتي مصرف كننده استفاده مي كنيد، SCMS مانع از اين مي شود كه از كپي هاي مواد محافظت شده كپي تهيه كنيد. ولي مانع از آن نمي شود كه از ديسك اصلي كه خريداري نموده ايد و يا از ديسك هاي محافظت نشده،يك كپي بگيريد.

18- آيا عدد سريال روي ديسك توسط recorder ثبت مي شود؟

به طور معمول،خير. اما ظاهرا برخي CD recorder هاي صوتي جديدتر يك عدد سريال را مي نويسند.

19- چگونه Filename هاي طولاني را به روي يك ديسك بياوريم؟

روش هاي مختلفي براي اين كار وجود دارد كه اكثر آنها تنها با برخي سيستم عامل ها كار مي كنند براي جزئيات بيشتر به سايت http://www.adaptec.com\tools\compatibility\cdercfilename.html مراجعه كنيد. آوردن نام فايلهايي با حروف تركيب بزرگ و كوچك بر روي يك ديسك نيز مشكلي مشابه است. سوزاندن يك ديسك ISO-9660 با نام فايلهايي با حروف كوچك پيشنهاد نمي شود،زيرا برخي سيستم ها قادر به دستيابي به اين فايل ها نيستند حتي اگر اين فايل ها در Listing دايركتوري آمده باشند. ”mkhybrid ” و نسخه هاي اخير ”mkisofs ” به ترتيب قادرند CD هايي ايجاد كنيد كه هر دو پسوند Joliet و Rock Ridge را شامل مي شوند.

1-19- ISO-9660

Levell ISO-9660 نام هايي را تعريف مي كند، كه با قرارداد 3+8 رعايت كنند،نام هايي كه كاربران MS-DOS سال هاست ازآن رنج مي برند: 8 كاراكتر براي نام، يك نقطه، به همراه 3 كاراكتر براي نوع فايل كه همگي با حروف بزرگ مي آيند. تنها كاراكترهاي مجاز Z تا A ،9 تا 0 ، ،.، و ،-، مي باشند. يك عدد نسخه فايل نيز وجود دارد كه با ،؛، از نام فايل جدا مي گردد و معمولا هم ناديده گرفته مي شود. فايل ها بايد محدوده پيوسته اي از سكتورها را اشغال كنند. اين موجب مي شود تا فايل با يك بلاك آغازين و يك شماره مشخص گردد . ماكزيمم عمق دايركتوري 8 است.

ISO-9660 2 Level موجب انعطاف پذيري بيشتري در نام فايل ها مي شود، اما در برخي سيستم ها قابل

استفاده نيست،بخصوص MS-DOS.

Level 3 ISO-9660 فايل هاي ناپيوسته را مجاز مي داند و در صورتي كه فايل در بسته هاي چندگانه با نرم افزار Packet writing نوشته شده باشد، مفيد واقع مي شود. برخي برنامه هاي ايجاد CD به شما اجازه مي دهند تا انتخاب كنيد كه CD شما چقدر مطابق با استاندارد ISO-9660 باشد. براي مثال Easy-CD-Pro95 مي تواند نام فايل هايي كه مطابق با ISO-9660 هستند محدود كند يا مجموعه كامل نام فايل هاي معتبر MS-DOS را بپذيرد. مجموع مشخصات ISO-9660 لازم مي داند كه تمام فايل ها در ابتدا با دايركتوري به ترتيب حروف الفبا نمايش داده شوند، بدون توجه به اينكه چگونه در CD-ROM ضبط شده اند. شما نمي توانيد فايل ها را بر روي ديسك مرتب كنيد، زيرا ISO-9660 reader آنها را قبل از نمايش مرتب مي كند.

2-19 – Rock Ridge

پسوندهاي Rock Ridge در ISO-9660 ، روشي را براي نام فايل هاي تركيبي طولاني همچون UNIX و پيوندهاي سمبليك تعريف مي كنند تا پشتيباني شوند.

از آنجايي كه اين هنوز يك فايل سيستم ISO-9660 است، فايل ها مي توانند توسط ماشين هايي كه از Rock Ridge پشتيباني نمي كنند نيز خوانده شوند، آنها فقط فرم طولاني نام ها را نمي بينند. سيستم هاي UNIX و Rock Ridge پشتيباني مي كنند. Windows,DOS و Mac تاكنون از ان پشتيباني نمي كردند. كپي هاي استاندارد Rock Ridge و System Use Sharing Protocol را مي توان در سايت ftp:\\ftp.ymi.com\pub\rockridge\ يافت.

3-19- HFS

HFS همان Hierarchical File System است كه توسط مكينتاش بكار مي رود. HFS بجاي فايل سيستم ISO-9660 بكار مي رود و ديسك را در سيستم

هايي كه از HFS پشتيباني نمي كنند، قابل استفاده مي سازد.

هم اكنون، سيستم هايي كه مي توانند CD-ROM هاي HFS را بخوانند از اين قرارند: مكينتاش،Amiga كامپيوترهاي شخصي كه Linux يا OS\2 را اجرا مي كنند، Apple llgs و ماشين هاي SGL كه Irix را اجرا مي كنند . مولفان بسته هاي نرم افزاري مكينتاش و ويندوز اجازه مي دهند تا ايجاد CD هاي هيبريد به همراه هر دو فايل سيستم ISO-9660 و HFS باشند. Apple برخي از پسوندهاي ISO-9660 را تعريف كرده است كه به فايل هاي مكينتاش اجازه مي دهند تا با انواع فايلها و Creator ها در CD-ROM هاي ISO-9660 وجود داشته باشند.

4-19- Joliet

مايكروسافت استاندارد خود را با نام joliet ايجاد كرده است. Joliet هم اكنون از جانب ويندوز 95 و ويندوز NT پشتيباني مي شود. زماني كه از ويندوز 95 بر روي يك CD-R پشتيبان تهيه مي كنيد، اين استاندارد مفيد واقع مي شود. چرا كه ديسك هنوز به صورت ISO-960 قابل خواندن است اما نام فايلهاي طولاني را تحت ويندوز 95 نشان مي دهد. حدود نام فايلهاي 64,JOLIET كاراكتر است.

مجموعه مشخصات را مي توانيد در سايت: http://www.ms4music.com\devl\dvjoliet.html بيابيد. نسخه هاي اخير Linux از پشتيباني Joliet برخوردارند. نسخه هاي قديمي تر به patch نياز دارند، براي اطلاع از جزييات بيشتر به سايت زير مراجعه كنيد:

http://www-plateau.cs.berkeley.edu\people\chaffee\joliet.html براي Patch كردن پشتيباني Joliet در OS\2 به سايت زير برويد:

http://service.software.ibm.com\os2ddpak\html\miscellb\os2warp\updatedc\index.html برخي درايوهاي Creative CD-ROM با CD-ROM هايي كه داراي نام فايلهاي Jolit هستند مشكل دارند. بنابراين ممكن است شما به يك كپي روز شده Sbided95.exe نياز داشته باشيد كه در سايت http://www.ctlsg.creaf.com\wwwnew\tech\ftp\ftp-cd.html موجود است.

5-19- Romeo

نرم

افزار Easy-CD Pro متعلق به Adaptec ، اجازه مي دهد ديسك ها در فرمت Romeo ايجاد شوند. اين مسئله به واقع هرگز درك نشد.

6-19- ISO\IEC 13346, ISO\IEC 13490

اينها استانداردهاي جديد هستند كه مي خواهند جايگزين ISO-9660 شوند. مجموعه مشخصات فايل سيستم UDF براساس ISO\IEC است.

20- چگونه مي توان ديسك CD-I را در يك كامپيوتر شخصي به كار برد؟

پاسخ كوتاه اينكه: شما قادر به انجام اين كار نيستيد مگر انكه يك برد افزودني CD-I داشته باشيد، حتي اگر يك CD-reader سازگار با استانداردCD-I داشته باشيد، هنوز در راه شما چند مانع وجود دارد. فايل سيستم بكار رفته ISO-9660 نيست، و Cdi-Player ها بر مبناي يك 680*0 CPU هستند و داراي سخت افزار خاصي براي ويدئو و audio مي باشند.

پاسخ بلند اينكه: اين بستگي به نوع ديسك و منظور شما از استفاده دارد. ديسك هاي Photo CD و Video CD ، ديسك هاي “ Bridge Formal ” CD-ROM\XA هستند كه در CD-I player ها همانند كامپيوترها و player هاي اختصاصي اجرا مي شوند. اينها از سيستم فايل ISO-9660 استفاده مي كنند و قابل خواندن با نرم افزار photo CD موجود و player هاي MPEG-1 مي باشند.

ديسك هاي Digital Video از philips كه قبل از ژوئن 1994 ساخته شده اند در فرمت CD-I هستند، نه فرمت Video CD . اگر درايو CD-ROM شما از خواندن هاي سكتور خام 2352 بيتي پشتيباني مي كند، اين امكان وجود دارد تا تراك ها را از يك ديسك با فرمت Green Book بيرون بكشيد و داده هاي صوتي يا MPEG ويدئو را استخراج نماييد. VCD Power Player از CyberLink ( http://www.cyberlink.com.tw\ ) مي تواند فيلم هاي CD-I را مستقيما خارج از يك ديسك Green

Book اجرا نمايد.

21- چگونه مي توان عناوين ديسك و تراك را از يك CD صوتي استخراج كرد؟

CD هاي معمولي Red Book شامل اين اطلاعات نيستند. CD Player هاي صوتي نرم افزاري نظير آنهايي كه توسط Adaptec يا مايكروسافت عرضه شده، شما را ملزم مي سازد تا اين اطلاعات را تايپ كنيد كه بعد اين اطلاعات در يك بانك اطلاعاتي روي درايو سخت شما ذخيره مي شود. اين ديسك ها از طريق محاسبه امضايي كه بر مبناي افست هاي تراك و ديگر فيلدهاست شناخته مي شوند. http://www.cddb.com\ به عنوان بانك اطلاعاتي اينترنتي اطلاعات CD عمل مي كند.

فرمت هاي جديدتر همچون CD Extra ، لازم مي دانند كه اين اطلاعات به CD اضافه گردد. برخي CD Player هاي جديد با عنوان ”CD-Text Ready ” تبليغ مي شوند. اين CD Player ها از داده هاي CD-Text Ready ” تبليغ مي شوند. اين CD Player ها از داده هاي CD-Text كه در كانال هاي زيركد P-W نهفته شده اند براي نشان دادن داده هاي عنوان ديسك و تراك استفاده مي كنند.

22- چگونه مي توان بيش از 74 دقيقه Audio يا MB 650 از داده ها را Writ كرد؟

CD-R ها يك تراك مارپيچ از پيش فرم يافته دارند و آدرس هاي سكتور در رسانه هاي CD-R ، hard-coded شده اند، بنابراين هيچگونه انعطاف پذيري وجود ندارد. هر ديسك يك مقدار از پيش تعيين شده از داده ها را نگاه مي دارد.

اكثر ديسك ها كمي بيشتر از 74 دقيقه را نگاه مي دارند. اين مقدار بستگي به مارك ديسك ، نوع ديسك و شايد حتي recorder مورد استفاده دارد. در برخي موقعيت ها مي توانيد از ظرفيت ذكر شده ديسك تجاوز كنيد. از آنجايي كه CD ها در يك مارپيچ Write مي شوند،مقدرا داده هايي كه مي توانيد به ديسك بدهيد به اين

بستگي دارد كه اين شيارها چقدر نزديك بهم در فضا جاي گرفته اند. يك CD دارد كه اين شيارها چقدر نزديك بهم در فضا جاي گرفته اند. يك CD صوتي استاندارد Red Book يا CD-ROM Yellow Book طوري طراحي شده كه حداكثر 74 دقيقه از داده ها را Write مي كند. با استفاده از patch تنگ تر تراك روي شيار مارپيچ در glassmaster ،سازندگان مي توانند داده هاي بيشتري را روي ديسك قرار دهند. از نظر تئوري اين كار مي تواند استفاده از اين ديسك ها را براي برخي CD reader ها دشوارتر سازد. CD-R 80 دقيقه اي نيز وجود دارد، اما داراي قيمت بالايي هستند و ممكن است در تمام سيستم ها كار نكنند. برخي منابع مي گويند كه طولاني ترين CD-R ممكن به دليل روش رمزگذاري آخرين زمان آغاز Lead-out ، 79 دقيقه و 59 ثانيه با طول بلاك 74 مي باشد، اما برخي recorder ها ممكن است حتي مقادير بزرگتري را بپذيرند.

امتحان كردن، ساده ترين روش براي جاي دادن اطلاعات بيشتر بر روي CD نيست. در مورد CD هاي صوتي شما مي توانيد يك يا دو تراك را كه خيلي مورد توجه شما نيستند،حذف كنيد. در مورد CD داده ها ممكن است بتوانيد برخي تصاوير و يا داده هاي تكراري را حذف نماييد.

با استفاده از عملكرد”Speed ” از Sound Forge يا Cool Edit مي توان سرعت استخراج فايل هاي WAV را تا 3 % بالا برد. احتمالا نتيجه اين كار بهتر است و عمل Write كردن در 77 دقيقه صورت مي گيرد. اگر داراي يك ضبط mono هستيد، مي توانيد با ضبط

كردن نصب صدا روي تراك چپ و نصف ديگر روي تراك راست، طول CD را دو برابر كنيد. صدا به صورت دو فايل mono ضبط خواهد شد و سپس در يك فايل استريو مجزا با يك ويراستار صدا شبيه Cool Edit ادغام مي شود (با 96 Cool Edite : اولين تك فايل را Load كنيد. از ”Convert Semple Type ” براي تبديل به Stereo استفاده نماييد. تراك راست و Delete Seletion را انتخاب نماييد و از Mix paste براي Load كردن تراك راست از دومين فايل استفاده كنيد يا فقط دومين كپي از Cool Edit را با تراك ديگر اجرا نماييد و از فرمان هاي Copy و Paste استفاده كنيد.) شخصي كه CD را اجرا مي كند نياز دارد تا براي انتخاب تراك چپ يا راست از يك “ توازن” استفاده نمايد. مسئله اي كه در رابطه با اين روش وجود دارد اينست كه ماركرهاي تراك براي هر دو تراك بكار مي روند، بنابراين ايجاد دستيابي تصادفي به بخش هاي خاص نياز به مهارت دارد.

23- آيا CD-R 80 دقيقه اي كارايي خوبي دارند؟

در كل اينكه آنها خوب كار مي كنند. گزارشات حاصله از افرادي كه از CD-ROM هاي 80 دقيقه اي استفاده كرده اند، نشان مي دهد كه سازگاري آن با درايوهاي مختلف CD-ROM بسيار خوب است. به هر حال گفته هاي زير را كه از جانب نمايندگي TDK است بخاطر بسپاريد:

“ CD-R80 يك محصول خاص است كه توسط TDK توليد شده تا نيازهاي برنامه كاربردي توليدكنندگان نرم افزار و استوديوهاي موسيقي را بر آورده سازد. براي رسيدن به 80 دقيقه زمان ضبط آن، Pitch تراك و ميزان تغيير سرعت اسكن كردن

بايد به حداقل برسد، تا حاشيه خطا بين درايو و رسانه كاهش يابد. اين به معني سازگاري محدود بين برخي CD-Recorder ها و CD-ROM Recorder هاست. اگر قصد استفاده از اين مدت زمان ضبط را داريد، لطفا با سازنده سخت افزار خود اين موضوع را كنترل نماييد. استفاده از CD-R80 ، خطري است كه از جانب خود فرو پذيرفته مي شود و هيچ ضمانتي از جانب TDK وجود ندارد.” اينكه استفاده از ديسك هاي 80 دقيقه اي بهتر است يا ” Overburn ” كردن، اين موضوعي است كه بحث هاي بسياري را برانگيخته است. هر دوي اينها در درايوهاي مختلف CD-ROM مشكلاتي را به همراه دارند و تمام recorder ها قادر به اجراي يكي و يا ديگري نيستند. اگر از درايو سخت خود پشتيبان تهيه مي كنيد يا داده هاي با ارزش را Write مي نماييد. از هيچيك از انها اتفاده نكنيد. به سراغ همان CD-R 74 دقيقه اي برويد و تا آنجايي كه مجاز هستيد ضبط كنيد.

24- چگونه مي توان ظرفيت ديسك را افزايش داد (Overburn كردن) ؟

ظرفيت يك ديسك طوري برآورده مي شود كه فضاي كافي براي نگاه داشتن حداقل 74 دقيقه از داده هاي صوتي Red Book و 90 ثانيه خاموشي ديجيتالي را داشته باشد. اين منطقه خاموشي “Lead-out ” نام دارد و به گونه اي افزوده مي شود كه يك CD Player مي فهمد كه به انتهاي ديسك رسيده است بخصوص زماني كه به سرعت جلو مي رود. وقتي كه يك برنامه ضبط،ظرفيت دقيق ديسك را به شما مي گويد، اين شامل منطقه اي كه براي Lead-out رزرو شده نمي شود. با نصب درست و البته پذيرفتن خرابي هاي Write كردن

مي توانيد داده هايي را در اين منطقه رزرو شده و احتمالا در چند بلوك پس از انتهاي ان قرار دهيد. اين اغلب به “ Overburn ” كردن يك ديسك باز مي گردد. برخي مارك ها به اندازه 78 دقيقه از داده ها را نگاه مي دارند، اما اين اندازه از نوعي ديگر متفاوت است.

البته شما به يك recorder درست و يك نرم افزار مناسب نيز نيازمنديد. Teac CD-R55S ،Plextor PX-R412C ، Yamaha 4xx\4xxx و Memorex\Dysan CRW-1622 براي Write كردن موفق ديسك هاي صوتي بسيار طولاني بكار برده مي شوند.

به نظر نمي رسد دستگاه هاي اخير HP,Philips و Ricoh تمايلي به انجام اين كار داشته باشند. در مورد Panasonic هم مطمئن نيستم. بازبيني ميان افزار ممكن است حائز اهميت باشد. Recorder اي كه قادر به انجام اين نوع Write كردن نيست، صفحه راهنما را رد مي كند. براي Write كردن چنين ديسكي،لازم است از برنامه اي استفاده نماييد كه ظرفيت مجاز ديسك را كنترل نمي نمايد. Easy CD Creator ، براي جلوگيري از اشتباه شما اجازه نمي دهد تا بيش از آنچه كه مجاز هستيد، Write كنيد. CDRWIN به شما هشدار مي دهد كه Write كردن ممكن است با شكست مواجه شود، اما به هر حال به شما اجازه مي دهد تا به كار ادامه دهيد. Nero ( Expert Features ) مزيتي دارد به نام ” enable oversize ” كه اجازه Write كردن طولاني تر را مي دهد. مجموعه بزرگي از تراك هاي صويت را جمع آوري مي كند و Write كردن را آغاز مي نمايد. بتدريج recorder سعي مي كند پس از انتهاي ديسك

را Write كند و فرآيند Write كردن با شكست مواجه خواهد شد. حال ديسك را نشان مي دهد، اجرا نماييد. زماني كه موسيقي پايان مي يابد، زمان را يادداشت كنيد. اين ظرفيت مطلق ديسك است. اكثر و يا تمام CD Player زمان كامل ديسك را زماني كه ابتدا ديسك را در آنها قرار مي دهيد، نشان مي دهند، اين مقدار مشخص مي كند كه شما چقدر مجاز به Write كردن هستيد، نه اينكه در واقع چقدر Write شده است. يك راه مطمئن براي تعيين ” ظرفيت فراتر” بدون Write كردن ديسك وجود دارد، اما منطقي است كه بپذيريم كه ظرفيت يك ديسك در يك جعبه 10 تايي، نماينده بقيه است. بايد امكان Write كردن يك CD-ROM به همان روش Write كردن يك CD صوتي وجود داشته باشد، اما فضا بايد به گونه ايي محاسبه شود كه خرابي در Write كردن زماني رخ دهد كه Write-Lead-out شده باشند، در غير اين صورت، فايل هايي كه بايد بر روي ديسك باشند، به واقع وجود نخواهند داشت. ضبط كردن در مد DAO ممكن است براي اطمينان از اينكه Write-Lead-out شده است، مفيد باشد. بدون فهرست مطالب، ديسك بلا استفاده است. به هر حال احتمال دارد كه شما بتوانيد ديسك را حتي بعد از خرابي در Write كردن، پايان دهيد. بسته به ديسك و Player شما ممكن است دريافتن تراك هايي كه نزديك به پايان ديسك هستند، دچار مشكل شويد. همچنين CD Player شما وقتي كه به انتهاي ديسك مي رسد، ممكن است رفتار عجيب و غريبي داشته باشد. آن بخش از سطح ديسك كه پس از انتهاي منطقه

رزرو شده براي Lead out است احتمالا قابل اطمينان نيست. تلاش براي استفاده بيش از 90 ثانيه فراتر از ظرفيت ديسك مي تواند مشكل ساز باشد.

آموزش رجيستري

آموزش رجيستري شماره 1

در اين قسمت قرار است من هر روز تعداد زيادي ترفند رجيستر ويندوز را هر روز قرار بدهم كه تعداد زيادي از آنها بدرد مي خورد.

رجيستري چيست :

رجيستري پايگاه داده اي است با پيكر درختي كه در آن اطلاعات مربوط به كامپيوتر ، كاربران ، ابزار جانبي متصل به كامپيوتر و نوع سيستم عامل آن.

براي وارد شدن به رجيستري بايد ابتدا به منوي Start رفته و سپس گزينه ي Run را انتخاب كنيد و در كادر مربوط به آن عبارت RegEdit را تايپ كنيد و گليد enter را فشار دهيد .

در رجيستري واژه هايي وجود دارد كه شما بايد آنها را بدانيد :

1- كليد :

شاخه هايي كه در سمت چپ پنجره ظاهر شده اند را كليد ميگويند كه يك كليد ميتواند حاوي چند زير شاخه باشد به عنوان مثال زير كليد Software يكي از زير كليد هاي كليد Hkey_Current_user ميباشد .

2- داده يا متغير :

به رشته اي از اطلاعات كه در ناحيه سمت راست پنجره قرار ميگيرد و محتويات كليد جاري را مشخص ميكند داده يا متغير ميگويند يك داده از سه قسمت تشكيل ميشوند : نام ، نوع داده يا متغير و خود داده.

اينها چيزهايي بود كه شما ها قبل از هر چيزي بايد ياد مي گرفتيد و يك چيز مهم ديگه باقي مانده است و آن :

red:__قبل از ايجاد هر گونه تغيير در رجيستري ويندوز از آن يك نسخه پشتيباني بگيريد.__

براي اين كار بعد از

ورود به ويرايش گر رجيستري شاخه اصلي ( my computer) را انتخاب و بعد از منوي file گزينه export... را انتخاب كنيد و آن را در محل امني ذخيره كنيد . تا در صورت بروز مشكل در ويندوز دو بار بر روي آن كليك كرده و يا از گزينه import رجيستري را باز يابي كنيد.

منوي start را سريع تر كنيد :

در منوي start زير منوها پس از 400 ميلي ثانيه ظاهر ميشود كه براي كاربرن حرفه اي ممكن است چند ثانيه طول بكشد شما ميتوانيد اين زير منوها را به سرعت برق ظاهر كنيد آن هم با رفتن به سراغ كليد زير ( البته قبلا از اين كار يادم رفت بهتون بگم كه بايد از منوي start گزينه run را انتخاب كرده و سپس كلمه regedit را در آن وارد و ok را بزنيد و حالا شما در رچيستري ويندوز هستيد ) كليد زير را در رجيستري پيدا كنيد :

HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP

در اين جا فقره ي MENU SHOW DELAY را پيدا كنيد مقدار اين متغير طول تاخير منو را بر حسب ميلي ثانيه از 0 تا 999 نشان ميدهد كه ميتوانيد با دادن مقدار 1 به آن سرعت آن را بسيار بسيار سريع كنيد تا در نيم سوت زير منوها ظاهر شوند

آموزش رجيستري شماره 2

مي توان گفت كه انگيزه ي ساختن برنامه ي رجيستري از آنجايي شروع شد كه كاربران Ms- Dos از اين كه عملا هيچگونه اختياري در تنظيم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجيستري مستثني نبود و سه فايل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند كه سيستم عامل

Dos و جمعا برنامه هاي كاربردي تنظيماتي مانند اختصاص دادن Buffer و يا تعريف Cdrom و غيره را در اين فايل ها ثبت مي كردند در واقع اين سه فايل نقش رجيستري را ايفا مي كردند . بعد از Dos سيستم عامل Win3X به بازار آمد. در اين سيستم عامل فايلهايي با پسوند ini كه مهمترين آنها Win.ini , System.ini, Control.ini بودند ، وظيفه رجيستري را بر عهده داشتند . در نهايت نسل سوم رجيستري با روي كار آمدن ويندوز 9X وراد بازار شد در اين سيستم ها علاوه بر داشتن سه فايل Win3X دو فايل ديگر با نامهاي System .dat, User.dat اضافه شد . تعريف رجيستري : برنامه ي رجيستري برنامه اي مي باشد كه ويندوز آن را در اختيار كاربر قرار داده است تا بتواند در دستورات و مقدارهاي registery تغييراتي را به دلخواه ايجاد كند . لازم به ذكر است كه اگر اطلاعات كافي در مورد قسمتي از رجيستري نداريد هيچگاه آن را تغيير ندهيد زيرا هر تغييري در رجيستري سريعا اعمال خواهد شد و برنامه ي regedit.exe هيچگونه تاييدي از كاربر نخواهد گرفت . Regedit.exe را چه چگونه اجرا كنيم ؟ براي اجرا كردن Regedit.exe وارد منوي Run از دكمه Start شده ، تايپ كنيد Regedit .exe ،با فشردن دكمه ي OK برنامه اجرا خواهد شد . رجيستري شامل دو پنجره است كه در پنجره ي سمت چپ ريشه و در پنجره ي سمت راست مقدارها مشخص مي شود . در پنجره ي سمت چپ يك ريشه به نام My Computer و 5 شاخه با عنوان هاي زير وجود دارد :

1 - HKEY_CLASSES_ROOT : شامل تناظر پسوند فايل ها و ساير تنظيمات ويندوز است . 2 -HKEY_CURRENT_USER : شامل تنظيماتي كه مختص كاربر فعلي است . 3 - HKEY_LOCAL_MACHINE : شامل تنظيماتي كه به طور سراسري اعمال مي شود و به كاربر وابسته نيست . 4 -HKEY_USERS : شامل تنظيماتي كه مختص هر يك از كاربران متعدد كامپيوتر ، از جمله كاربر فعلي است . 5 - HKEY_CURRENT_CONFIG : شا مل تنظيماتي كه مختص پيكربندي سخت افزار موجود مي باشد . اگر مفاهيم اوليه ي رجيستري را به خوبي ياد بگيريد ديگر هيچگاه واهمه اي در اعمال تغييرات در آن نخواهيد داشت . جلسه ي بعد نحوه ي ساختن يه دستور و انتخاب نوع آن را آموزش خواهم داد . با ما همراه باشيد . اگه نظر يا سوالي داشتيد مي توانيد به luckymehr@yahoo.com ميل بزنيد در كوتاهترين زمان پاسخ داده خواهد شد . نحوه ي ساختن يك كليد در زير كليد هاي ديگر: براي ساختن يك زير كليد مي توان برروي پوشه ي مورد نظر كليك راست كرد ، وارد منوي New شد و بعد منوي Key را انتخاب كرد ، سپس نام مورد نظر را به جاي New Value

1 تايپ كرده و بازدن دكمه ي Enter آن را تاييد كنيد . × مشاهده ي تغييرات ايجاد شده در رجيستري × اگر بخواهيد در ويندوز 98,Me تاثير تغييرات در رجيستري را سريعا مشاهده كنيد ، سه كليد Ctrl+Alt+Del را همزمان فشار دهيد و مدخل Explorer را انتخاب كنيد و بعد دكمه ي End Task را بزنيد با زدن اين دكمه پنجره ي Shutdown

ظاهر مي شود ، در پنجره ي Shutdown دكمه ي Cancel را بزنيد ، بعد از مدتي پنجره اي با عنوان A Program not responding ظاهر خواهد شد كه شامل دو دكمه ي Cancel, End task مي باشد. با زدن دكمه ي End task ، Explorer دوباره راه اندازي مي شود و ميتوانيد تغييرات را مشاهده نماييد.در بعضي از دستورات راه اندازي دوباره ي Explorer موثر نمي باشد و تنها راه آن Logg off يا Restart مي باشد . در ويندوز هاي XP, 2000 براي اينكه بتوان تغييرات ايجاد شده را سريعا مشاهده كرد سه كليد Ctrl+Alt+Del را همزمان فشار دهيد و بعد دكمه ي Task Manager را انتخاب كنيد، از پنجره ي ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب كرده و دكمه ي End Proccess را مي زنيم ( در اين مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دكمه ي New Task را مي زنيم و بعد نام Explorer را تايپ كنيد و با زدن دكمه ي OK، Explorer دوباره راو اندازي مي شود و ميتوانيد تغييرات را مشاهده نماييد . توجه داشته باشد در بعضي از دستورات راه اندازي دوباره ي Explorer موثر نمي باشد و تنها راه آن Logg off يا Restart مي باشد . تهيه ي نسخه ي پشتيبان از رجيستري و تعمير رجيستري آسيب ديده : دو فايل به نامهاي Scanregw.exe, Scanreg.exe وجود دارند كه در حقيقت وظيفه ي تهيه ي نسخه ي پشتيبان از رجيستري و تعمير رجيستري آسيب ديده را به عهده دارند . برنامه ي

Scanregw.exe : 1-فقط در محيط ويندوز اجرا مي شود . 2- مي تواند از رجيستري نسخه ي پشتيبان تهيه نمايد و در فايلهايي با پسوند cab ذخيره كند . 3- مي تواند در حالت safemode نيز اجرا شود . 4- در صورت لزوم رجيستري را Scan كرده و خطاها را گزارش مي دهد . 5- در صورت به وجود آمدن خطا نمي تواند آن را تعمير كند . برنامه ي Scanreg.exe : 1-فقط در محيط Dos اجرا مي شود . 2-مي تواند از رجيستري نسخه ي پشتيبان تهيه نمايد و در فايلهايي با پسوند cab ذخيره كند . 3-در صورت لزوم رجيستري را Scan كرده و خطاها را گزارش مي دهد . 4-در صورت به وجود آمدن خطا مي تواند آن را تعمير كند . 5-مي تواند تنظيمات رجيستري را به حالت قبل از تغيير ، برگرداند . 6- هر بار كه ويندوز بوت مي شود به طور خودكار يك نسخه ي پشتيبان از رجيستري تهيه كرده و انها را در فايلهاي مخفي با پسوند cab در مسير مخفي C:\Windows\sysbackup ذخيره مي كند .

آموزش رجيستري شماره 3

تغيير دادن گروه بندي نوار تكليف (TASKBAR ) :

وقتي كه برنامه ها يا اسناد متعددي را در آن واحد باز ميكنيد و نوار تكاليف با شكلك هاي متعدد شلوغ ميشه خود ويندوز ايكس پي نوار تكليف را با گروه بندي پنجره هاي مفتوح مشابه در يك شكلك واحو خلوت مي سازد رجيستري به شما كمك ميكند اين ترتيب را تغيير دهيد ابتدا به كليد زير برويد :

HKEY_CURRENT_USER\SOFTWARE\MICROSOFT\CURENT VERSION\EXPLORER\ADVANCED

سپس در سمت راست روي يك جاي خالي راست كليك كرده و سپس از

منوي NEW گزينه DWORD را انتخاب كنيد و اسم آن را TASKBARGROUPSIZE بگذاريد

اگر مقدار 1 به آن بدهيد ويندوز پنجره ها را بر حسب اندازه شان گروه بندي ميكند يعني بزرگترها اول قرار ميگيرند و ... اگر مقدار 2 بهش بدين هر وقت 2 تا پنجره يا يا بيشتر ار يك نوع برنامه باز شمود آنها را گروه بندي ميكند و ااگر 3 بدهيد هر وقت 3 تا يا بيشتر از يك برنامه باز شود آن ها را گروه بندي ميكند

آموزش رجيستري شماره 4

از بين بردن پوشه ها :

شما ميتوانيد با اضافه كردن متغير هاي DWORD تك تك پوشه هاي منوي START را پاك كنيد : براي برداشتن پوشه ي MyMusic متغيري از نوع DWORD ساخته و نام آن را NoStartMenuMyMusic بگذاريد و مقدار آن را 1 بدهيد براي خلاص شدن از پوشه MyPictures متغيرديگري از DWORD ساخته و اسم آن را

NoSMMyPictures گذاشته و مقدار آن را 1 قرار دهيد و براي حذف پوشه ي Favorites متغير DWORD ديگري ساخته و اسم آن را NoRecentDocsMenu گذاشته و مقدار آن را 1 قرار دهيد

آموزش رجيستري شماره 5

كنترل را در دست خود بگيريد ! :

ممكن است بخواهيد يك كاربر خانگي يا اداري را از دسترسي به يك سري توابع خاص در منوي start محروم كنيد به عنوان مثال براي حذف كردن تابع search از منوي start متغيري از نوع DWORD بسازيد و نام آن را NoFind بذاريد و مقدار آن را 1 قرار دهيد به اين ترتيب تابع Search از منوي start محو خواهد شد

يك مورد ديگر حذف كردن تابع Run ميباشد براي اين كار نيز متغير ديگري از نوع DWORD بسازيد و اسم آن را NORun بگذاريد و مقدار آن را 1 قرار دهيد .

و بالاخره براي اين كه جلوي انگولك كردن نوار تكاليف را توسط كاربران بگيريد متغير ديكري تعريف كرده و اسم آن را NoSetTaskbar بذاريد و مقدار 1 به آن بدهيد اين كار باعث خواهد شد تا نوار تكليف و منوي start از پانل كنترل برداشته شوند

آموزش رجيستري شماره 6

حذف كردن برنامه هايي كه پاك نميشوند !

به دلايلي كه براي ما معلوم نيست بسياري از برنامه ها به طور كامل پاك (uninstall ) نميشوند در نتيجه بسياري از كاربران سعي مي كنند با حذف پوشه يا شاخه آن برنامه مقدمات پاك شدن آن را انجام دهند اما نام چنين برنامه هايي براي هميشه در فهرست

Add\Remove Program باقي خواهند ماند براي آنكه فهرست اين برنامه ها را از بين ببريم بايد از رجيستري استفاده كنيم :

ابتدا به كليد زير برويد :

HKEY_LOCAL_MACHINE\Microsoft\Windows\Curent Version\uninstall

و سپس كليد متناظر با اين كليد را باز كنيد و حالا برنامه هايي را كه نمي توانستيد پاك كنيد را از اين جا حذف كنيد تا براي هميشه از

بين بروند

آموزش رجيستري شماره 7

نام كاربري خود را عوض كنيد :

شما يك فرصت براي مشخص كردن نام خود و موسسه تان براي ويندوز ايكس پي داريد و آن هم موقعي است كه در حال نصب ويندوز اكس پي هستيد اما اگر لازم باشد بعد ها نام ها را عوض كنيد چه بايد كرد ؟ كار ساده اي ست را حل آن رفتن به كليد زير ميباشد :

HKEY_LOCAL_MACHINE\Software\Microsoft\windowsNT\Current version

حالا متغير هاي registered Owner و registered Organization را پيدا كرده و مقدار آنها را به نامهاي مورد نظرتان تغيير دهيد

آموزش رجيستري شماره 8

مخفي كردن سطل زباله :

اگر بخواهيد يك ميز گار تر و تميز داشته باشيد شايد بهتر باشد سطل آشغال را از آن برداريد از آن جا كه اين كار مستلزم پاك كردن يك كليد در رجيستري ميباشد توسيه ميكنم قبل از اين كار يك نسخه پشتيبان از اين كليد بگيريد . خوب حالا به سراغ كليد زير برويد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\current version\ Explorer\Desktop\Namespace

اكنون كليدي كه در قاب سمت چپ با اين برچسب مشخص شده است حذف كنيد :

{645ff040-5081-101b-9f08-00aa002f954e}

اين كار باعث از بين رفتن كلي سلط زباله نميشود اما جلوي دسترسي كاربران به آن را ميگيرد

آموزش كامپيوتر :: آموزش ويندوز :: آموزش رجيستري شماره 36

نشان دادن فايلهاي با پسوند *.dat :

كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHIN > Software > Microsoft > Player > extensions

به Description برويد و با Right-Click كردن در ناحيه قاب سمت راست يك String value جديد به نام 8 درست كنيد(اگر آخرين كليد موجود 7 ميباشد).

بر روي مقدار جديد ساخته شده دوبار كليك كنيد و Value data را برابرVideo CD (*.dat) قرار دهيد.

به Types برويد و دوباره مانند مرحله قبل يك

String Value جديد ايجاد كنيد و مقدار آن را اين بار فقط برابر dat.* قرار دهيد.

بسته به نسخه اي از Media Player كه استفاده ميكنيد ممكن است يك پوشه به نام MUIDescription هم موجود باشد. اگر چنين بود يك String value مانند مراحل قبل ايجاد كنيد و Value Data آن را برابر با Video CD قرار دهيد.

Registry Editor را ببنديد و Media Player را باز كنيد و از منوي File گزينه Open را انتخاب كنيد.

براي اطمينان از اعمال موفقيت آميز تغييرات Files of type را باز كنيد تا مطمئن شويد Video CD در آن ليست شده است.

آموزش رجيستري شماره 9

تغيير دادن مهلت زماني برنامه ها :

وقتي كه برنامه اي از كار ميفتد ويندوز يك مقدار زمان مشخصي به آن فرصت ميدهد تا سعي كند خود را از مخمصه نجات دهد اما اگر فكر ميكنيد اين مهلت زماني زياد است ميتوانيد آن را كم كنيد براي اين ممنظور به كليد زير برويد :

HKEY_CURRENT_USER\Control panel\Desktop

سپس متغير Hung app Timeout را پيدا كنيد مقدار اين متغير 500 است مقدار را طوري كم كنيد كه يك مهلت عادلانه نيز به برنامه مريض الاحوال داده شده باشد

آموزش رجيستري شماره 10

تم و رنگ بندي صفحه ي خوش آمد گويي ويندوز را تغيير دهيد :

به سراغ كليد زير برويد :

HKEY_USER_DEFAULT\Software\Microsoft\Current version\Theme manager

اكنون متغير color Name را پيدا كرده و سپس روي آن كليك راست كرده و Modify را انتخاب كنيد و مقدار حوزه ي value data را به Metallic تغيير دهيد شستي ok را فشار دهيد و از رجيستري خارج شويد كامپيوتر را از نو بوت كنيد تا تغييرات را مشاهده نماييد

آموزش رجيستري شماره 11

پيوند Comments را از گوشه ي سمت راست نوار عنوان برداريد :

به كليد زير برويد :

HKEY_CURRENT_USER\Control panel\Desktop

متغير lameButtonEnabled را از سمت راست پيدا كنيد و سپس روي آن راست كليك كرده و گزينه modify را انتخاب كرده مقدار آن را به 0 تغيير دهيد و سپس كامپيوتر را از نو بوت كنيد

آموزش رجيستري شماره 12

برنامه هاي غير ضروري را از كار بندازيد :

نصب كردن برنامه هاي زياد در كامپيوترتان ميتواند رجيستري شما را با برنامه هاي غير ضروري كه در هنگام بالا آمدن كامپيوتر به اجرا در مي آيند به هم بريزدو اين باعث كندي كامپيوتر و اشفال بخشي از حافظه سيستم ميشود براي از كار انداختن برنامه هاي غير ضروري وارد رجيستري شويد و به سراغ اين كليد برويد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Runonce

در اينجا ميتوانيد برنامه هاي غير ضروري را حذف كنيد كامپيوتر سپس كامپيوتر را از نو بوت كنيد تا تغييرات را ملاحظه كنيد

آموزش رجيستري شماره 13

بوت شدن سريع ويندوز :

يك ويژگي جديد در ويندوز ايكس پي اين است تمام فايلهاي بوت را در كنار يكديگر قرار ميدهد و باعث يك بوت سريع تر ميشود .

به صورت مادرزاد اين گزينه فعال است اما در بعضي از نسخه هاي ويندوز اين طور نيست براي به كار انداختن آن به رجيستري رفته و به كليد زير برويد :

HKEY_LOCAL_MACHINE\Software\/Microsoft\Dfrag

متغير BootOptimizeFunction را پيدا كرده و روي آن كليك راست كرده و سپس از منوي آن گزينه modify را برگزينيد و سپس مقدار آن را به Y تغيير دهيد تا فعال شود

آموزش رجيستري شماره 14

نمايش دادن پيغام در هنگام بالا آمدن ويندوز xp :

اگر بخواهيد در هنگام بوت شدن ويندوز ايكس پي يك پيغام خوش آمد گويي يا هر پيغام ديگري كه لازم باشد به اطلاع كاربران برسد به نمايش در آيد به اين ترتيب عمل كنيد :

به كليد زير برويد :

HKEY_LOCAL_MACHINE\Software\Microsoft\WindowsNT\Current Version\Winlogon

كليد legalnoticecaption را با هر اسم ديكري كه ميخواهيد روي پنجره پيغامتان باشد عوض كنيد . كليد Legalnoticetext را به هر پيغامي كه ميخواهيد دردل پنجره ي پيغام به نمايش درآيد تغيير دهيد كامپيوترتان را از نو بوت كنيد تا تغييرات را ملاحظه نماييد

آموزش رجيستري شماره 15

از كار انداختن اجراي خودكار سي دي به طور كامل در ويندوز ايكس پي:

اين كار احتياجي به رجيستري ندارد و يك راه ساده تر وجود دارد :

شستي start را كليك كنيد و گزينه run را انتخاب كنيد و فرمان gpedit.msc را وارد كنيد اكنون به computer configuration رفته و administrator templates را كليك كنيد و زبانه ي system را باز كنيد در اينجا ميتوانيد گزينه ي مربوط به turn auto off را پيدا كرده و آن را مطابق ميل خود تغيير دهيد

آموزش رجيستري شماره 16

برداشتن my computer از ميز تحرير و منوي start :

بعضي ها دوست ندارند كامپيوترشان بازيچه ي دست اين و اون بشه بخاطر همين ترجيح ميدهند كه my computer را از روي ميز تحرير يا منوي start بردارند روش كار طبق معمول از طريق انگولك كردن رجيستري ميباشد .

ابتدا به رجيستري برويد و كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version \ Policies\Nonennum

اكنون يك متغير از نوع DWORD بسازيد و نام آن را به صورت زير بنويسيد :

{20D04FE0-3AEA-1069-A2D8-08002B30309D}

اگر به اين متغير مقدار 0 بدهيد MY COMPUTER را محو خواهيد كرد و اگر به آن مقدار 1 بدهيد دوباره به جاي خود باز ميگردد . يك بار كامپيوتر خود را از نو راه اندازي كنيد تا تغييرات را ملاحظه كنيد

آموزش كامپيوتر :: آموزش ويندوز :: آموزش رجيستري شماره 22

از كار انداختن راست كليك در ميز تحرير :

وارد رجيستري شويد و كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current version\Policies\Explorer

يك متغير جديد از نوع DWORD بسازيد و اسم آن را NoViewContextMenu را به آن بدهيد با دادن مقدار صفر به اين متغير منوي مزبور را از كار ميندازيد و

با دادن مقدار 1 به آن دوباره آن را به كار مي اندازيد . از رجيستري خارج شويد و ويندوز خود را از نو بوت كنيد

آموزش رجيستري شماره 17

no beep

حتما شما هم صدا هايي كوتاه و در برخي موارد متناوب را بطور مثال از اسپيكر داخلي كامپيوتر تان به دلايل مختلف پخش مي شود شنيده ايد. اگر با اينگونه صداها كه در اصطلاح به آنها beep گفته مي شود مشكل داريد و دلتان مي خواهد براي هميشه از شر آنها خلاص شويد كافي است ترفند زير را دنبال كنيد .

به محيط رجيستري ويندوز خود وارد شويد . پس از ورود با اجرا ي فرمان Regedit در منوي Run در ستون سمت چپ مسير زير را دنبال كنيد

Hkey_current_user\control panel\sound

پس از طي مسير بالا در ستون سمت راست مقدار گزينه beep را از yes به no تغيير دهيد .

با اين كار براي هميشه از شر اين صداها خلاص مي شويد.

آموزش رجيستري شماره 18

برداشتن منوي file از مرورگر ويندوز :

رجيستري را باز كرده و كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Policies\Explorer

يك متغير جديد از نوع DWORD بسازيد و به آن نام NofileMenu بدهيد اگر به اين متغير مقدار صفر بدهيد حذف و اگر مقدار 1 بدهيد به جاي خود باز ميگردد حال ويندوز را از نو بوت كنيد

آموزش رجيستري شماره 19

برداشتن منوي file از مرورگر ويندوز :

رجيستري را باز كرده و كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Policies\Explorer

يك متغير جديد از نوع DWORD بسازيد و به آن نام NofileMenu بدهيد اگر به اين متغير مقدار صفر بدهيد حذف و اگر مقدار 1 بدهيد به جاي خود باز ميگردد حال ويندوز را از نو بوت كنيد

آموزش رجيستري شماره 20

از كار انداختن تمام منوهاي ويندوز و شستي start :

به كليد زير برويد :

HKEY_CLASSES_ROOT\CLISID\

سپس كليد زير را پيدا كنيد :

{5b4dae26-b807-11d0-9815-00c04fd91972}

تنهاكاري كه شما بايد انجام بدهيد تغيير دادن نام اين كليد است كه ميتوانيد با قرار دادن يك خط تيره قبل اين نام اين كار را انجام دهيد كه اين كليد به شكل زير در مي آيد :

{-5b4dae26-b807-11d0-9815-00c04fd91972}

با اين كار تمام منوهاي برنامه هاي متعارف ويندوز و همچنين شستي start از كار مي اندازد

آموزش رجيستري شماره 21

برداشتن گزينه هاي Active Desktop از منوي setting :

گزينه هاي Active Desktop تقريبا به هيچ دردي نميخورد پس بهتر آن را پاك كنيد تا محيط كارتان خلوت شود كليد زير را در رجيستري پيدا كنيد :

HKEY_LOCAL_MACHINE_Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

اكنون يك متغير جديد از نوع DWORD بسازيد و نام آن را NoSetActiveDesktop بذاريد .

اگر مقدار يك به آن بدهيد تمام منوهاي آن از بين ميروند و اگر مقدار 0 بدهيد دوباره ظاهر خواهند شد .

آموزش رجيستري شماره 22

جلوي دسترسي به اينترنت را بگيريد :

با انجام اين كار ميتوانيد جلوي دسترسي به اينترنت را در تمام محصولات ميكروسافت مثل مرورگر اينترنت و و افيس را بگيريد براي اين كار وارد رجيستري شويد و كليد زير را پيدا كنيد :

HKEY_Current_user\Software\Microsoft\Windows\Current Version\Internet Setting

اكنون در قاب سمت راست متغيرهايي را ميبينيد كه با بعضي از آنها بايد دست و پنجه نرم كنيد به يكي از اين متغير ها به نام Proxi Enable مقدار 1 بدهيد و مقدار متغير proxi server را تغيير داده و به آن يك نشاني آي پي و يك درگاه جعلي كه در كامپيوترتان وجود ندارد بدهيد مانند :10.0.0.1:5555 ( چهار عدد سمت چپ نشاني آي پي و چهار رقم سمت راست شماره ي درگاه را به صورت Ip:Port تشكيل ميدهند

آموزش رجيستري شماره 23

مخفي كردن درايوها از My Computer :

اين ترفند به شما اين امكان را ميدهد كه بعضي از درايوها را مخفي كنيد يا حتي ميتوانيد تمام درايوها را مخفي كنيد براي اين كار وارد رجيستري شويد و اين كليد را در آن پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version \ Policies\Explorer

متغير به نام NoDrives را از نوع dword بسازيد گردونه ها وقتي مقدارشان صفر باشد قابل ديدن هستند و اگر مقدارشان 1 باشد مخفي ميشوند براي هر گردونه ميتوانيد به صورت زير استفاده كنيد :

A : 1

B : 2

C : 4

D : 8

E : 16

F : 32

G : 64

H : 128

I : 256

J : 512

K : 1024

والي آخر ....

براي مثال اگر بخواهيد گردونه c و گردونه D را مخفي كنيد ميبايست دو مقدار 4 براي درايو C و 8 براي D را با هم جمع كنيد

و مقدار 12 را بدست آوريد اين همان عددي است كه بايد به متغير NoDrive بدهيد اما براي مخفي كردن تمام درايوها بايد مقدار 67108863 را به متغير NoDrive بدهيد .

براي اين كه تغييرات را ملاحظه كنيد بايد سيستم خود را از نو بوت كنيد

آموزش رجيستري شماره 24

جلوي دسترسي به محتويات درايو مورد نظرتان را بگيريد :

اين ترفند فقط در ويندوزهاي 2000 و xp جواب ميده و كار ميكنه و كارش اينه كه مانع دسترسي كاربران به درايوها از طريق mycomputer يا Explorer ميشه به علاوه به اجرا در آوردن فرمان Run يا dir نيز نميتواند موجب نمايش شاخه هاي اين گردونه شود

وارد رجيستري شويد و كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version \ Policies\Explorer

اكنون متغيري به نام NoViewDrive را از جنس DWORD بسازيد وظيفه ي اين متغير دادن اجازه ي دسترسي به هر يك از گردونه هاي مجازي كامپيوترتان است .

درايوها وقتي مرئي هستند كه مقدار صفر را به آن بدهيد و هنگامي نامرئي ميشوند كه به آن مقدار 1 را بدهيد .

مثل ترند قبل از جدول زير استفاده كنيد :

A : 1

B : 2

C : 4

D : 8

E : 16

F : 32

G : 64

H : 128

I : 256

J : 512

K : 1024

به عنوان مثال اگر بخواهيد درايو C و D را مخفي كنيد بايد عدد 4 و 8 را با هم جمع كنيد و مقدار آن را به متغير بدهيد .

اگر بخواهيد تمام متغير ها را مخفي كنيد مقدار 67108863 را به اين متغير بدهيد .

آموزش رجيستري شماره 25

تغيير دادن نام و شكلك درايوها :

رجيستري را باز كنيد و كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version \Explorer\DriveIcons

اكنون يك كليد فرعي آن هم فقط با يك حرف كه متناظر با درايو مورد نظرتان باشد بسازيد براي مثال D در داخل اين كليد فرعي يك كليد فرعي ديگر به نام DefaultIcon بسازيد ( توجه داشته باشيد كه نام درايوي كه ميسازيد بايد به صورت

زير شاخه باشد يعني شما درواقع بايد يه فولدر بسازيد نه يك متغير !!! پس خوب دقت كنيد اين فايل به صورت زير بايد ساخته شود و نشان داده شود :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Current Version \Explorer\DriveIcons\D

و مقدار پيش فرض آن يعني Default را مطابق با نام و خط سير كامل فايل آيكون مورد نظر را تعيين كنيد .

باز هم از داخل كليد فرعي حرف درايو ، يك كليد فرعي ديگر به نام defaultlabel ( يادتون باشه كليد نه متغير ) و مقدار پيش فرض آن يعني default را مطابق با نام درايو مورد نظرتان تعيين نماييد مانند : My Zip Drive

حال سيستم خود را از نو بوت كنيد

آموزش رجيستري شماره 26

حذف آخرين PlayList از media Player :

ابتدا وارد رجيستري شويد و كليد زير را پيدا كنيد :

HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Player

و جهت حذف ليست فايلهاي پخش شده '' زير كليد '' زير را يافته محتويات آن را حذف كنيد :

…\RecentFileList

و جهت حذف URL هاي پخش شده '' زير كليد '' زير را يافته محتويات آن را حذف نماييد :

آموزش رجيستري شماره 27

فعال كردن ويژگيهاي مربوط به DVD در MediaPlayer :

اين امكان باعث ميشود در MediaPlayer ، DVD نمايش داده شود ، ابتدا كليد زير را پيدا كنيد :

HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Player\Settings

يك متغير جداد از نوع string با نام EnableDVDUI ايجاد كنيد و مقدار آن را جهت فعال شده yes قرار دهيد .

آموزش كامپيوتر :: آموزش ويندوز :: آموزش رجيستري شماره 35

تغيير دادن عنوان پنجره MediaPlayer :

كليد زير را پيدا كنيد :

HKEY_CURRENT_USER\Software\Policies\Microsoft\WindowsMediaPlayer

( در صورتي كه كليد windosmediaplayer وجود نداشت آن را بسازيد ) در پنل سمت جپ روي كليد Microsoft كليك راست كنيد و گزينه key را انتخاب نماييد تا يك كليد جديد ساخته شود نام آنرا به WindowsMediaPlayer تغيير دهيد و در پنل سمت راست موارد زير را انجام دهيد :

يك مقدار جديد از نوع String به نام Title Bar ايجاد كرده و عنوان مورد نظر خود را در آن قرار دهيد

آموزش رجيستري شماره 28

نمايش آيكونهاي ويندوز به صورت high color (بالاترين كيفيت ) :

اگر علاقمند هستيد كه آيكونهاي ويندوز را با كمي كيفيت بالاتر و جزئيات بيشتري ملاحطه نمائيد از اين روش استفاده كنيد در نتيجه ويندوز آيكونها را با تمام كيفيت خود نشان ميدهد :

ابتدا برنامه regedit را اجرا كنيد (run >>> regedit )

كليد زير را بيابيد :

HKEY _CURRENT_USER\CONTROL Panel \ Desktop\WindowsMetrics

سپس يك مقدار جديد از نوع STRING با نام SHELL ICON BPP بسازيد (در صورتيكه وجود نداشت) و مقدار آن را برابر توان كارت گرافيكي خود قرار دهيد طبق مقدارهاي زير :

256 = 256 COLOR BIT

16=16 BIT COLOR

24 = 24 BIT COLOR

32 = 32 BIT COLOR

براي مشاهده مخصوص تغييرات ابتدا مقدار آن را 256 قرار داده و سيستم

را RESTART كنيد و دوباره مقدار آن را اينبار به 32 تغيير دهيد و سيستم را RESTART كنيد تا تفاوت آن را احساس كنيد .

همچنين براي بزرگتر كردن icon ها در ويندوز در همان مسير Shell Icon Size را انتخاب و اندازه آكون ها را عوض كنيد . مثلا 16و32و48و64وتا 128 كه 128 براي ايكونهاي ويندوز xp كار برد دارد.

آموزش رجيستري شماره 29

تعيين برنامه جهت اجراي سي دي هاي صوتي قرار داده شده در CDROM :

كليد زير را پيدا كنيد :

HKEY_CLASSES_ROOT\AudioCD\Shell\Play\Command

يك متغير به نام default در اينجا موجود است كه معمولا توسط خود ويندوز به Media Player ست شده است حال اگر قصد تغيير آنرا داريد به صورت زير عمل كنيد :

تنظيم براي Winamp :

''C:\Program File\Winamp3\Winamp3.exe'' /CD:%1

يا اگر از برنامه ديگري استفاده ميكنيد آدرس آنرا وارد كنيد .

حال جهت فعال شدن سيستم را reset كنيد .

آموزش رجيستري شماره 30

كنترل كردن AUTORUN :

كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\CurrentControlSet\Services\CDRom

يك متغير از نوع DWORD و با نام AUTORUN ايجاد كنيد و براي اينكه AUTORUN سي دي ها را از كار بندازيد به آن مقدار صفر و براي فعال كردن آن مقدار يك

آموزش رجيستري شماره 31

-تغيير مسير تصاوير زمينه (walpaper ) :

همان طور كه ميدانيد تصاوير زمينه ويندوز قبل از نمايش در شاخه اصلي ويندوز قرار ميگيرند در صورتي كه بخواهيد مسيري دلخواه را براي گرد آوري و نمايش تصاوير زمينه اختيار نماييد ابتدا كليد زير را پيدا كنيد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\currentVersion

يك متغير از نوع Expandable String Value ايجاد كنيد و نام آن را مسير دلخواه خود كه تصاوير در آن وجود دارند قرار دهيد و مقدار آنرا %SystemRoot%\Web\Wallpaper قرار دهيد ( توجه : ممكن ااست در بعضي از نگارش هاي ويندوز اين متغير وجود داشته باشد با نام WallpaperDir اگر چنين متغيري را پيدا كرديد نام آنرا به آدرس يا مسير مورد نظر خود تغيير دهيد )

آموزش رجيستري شماره 32

افزودن متن به ساعت سيستم :

به كليد زير برويد :

HKEY_CURRENT_USER\Control Panel \ International

حال يك متغير از نوع String ايجاد كرده و نام آنرا S1159 ( در صورتي كه از قبل ايجاد نشده باشد ) قرار دهيد و متن دلخواه خود را در آن وارد نماييد .

حال متغير ديگري از نوع STRING بسازيد و نام آنرا S2359 قرار دهيد و متن دلخواه ديگري در آن قرار دهيد . توجه داشته باشيد كه در ويندوزهاي عربي يا فارسي ميتوان متن را به فارسي نوشت

آموزش رجيستري شماره 33

تغيير رنگ هاي ويندوز

هنگامي كه الگوي رنگ ويندوز را از طريق Propertice ويندوز تغيير ميدهيد مشاهده ميشود كه برخي از رنگ ها ثابت بوده و قابل تغيير نيستند براي برطرف كردن اين موضوع به كليد زير برويد :

HKEY_USERS\Default\Control Panel \ Colors

در اين جا كليد عناصر تصوير قابل دسترس ميباشند كه شما ميتوانيد آنها را تغيير دهيد رنگها به صورت كد رنگ ميباشند كه با دادن شماره هاي 1 تا 255 ميتوانيد رنگها را مشاهده كنيد

آموزش كامپيوتر :: آموزش ويندوز :: چگونه از درايورهاي مورد استفاده ويندوز نسخه پشتيبان تهيه كنيم!

نصب درايورهاي سخت افزاري براي بسياري از كاربران اغلب كاري سخت و دشوار است و در بعضي مواقع نيز به مهارت وتخصصي خاص نياز دارد به همين خاطر عموم كاربران در اين زمينه با مشكل مواجه هستند . مهمتر آنكه خيلي اوقات پيش مي آيد كه نياز به نصب مجدد يك درايور ( خصوصا مودم ) داشته باشيد . يا درايور مورد نظر را نداريد و يا نصب آنرا بلد نيستيد و خيلي موارد ديگر.... اما به سادگي مي توان براي رفع اين

مشكل اقدام كرد . اين ضرب المثل هميشه صادق است كه علاج واقعه قبل از وقوع بايد كرد . استفاده از برنامه هاي پشتيبان گير از درايورهاي سخت افزار بهترين راه در اين زمينه ميباشد . پس از آن ديگر نگران نداشتن سي دي حاوي درايورها و يا مشكلات نصب آن نخواهيد بود . با استفاده از برنامه Driver Genius Professional Editionعلاوه بر امكان پشتيبان گيري از تمامي درايور هاي سخت افزار امكانات بي شمار ديگري نيز براي شما فراهم خواهد گشت . از قبيل تهيه پشتيبان به صورت فايل اجرايي ( Auto-setup package و EXE self-extracting ) و جستجو براي يافتن درايور جديد Search all available drivers update و ويروس يابي جهت اطمينان از صحت فايلهاي پشتيبانScan drivers for viruses, to ensure backup safely و... تذكر : هرگز جهت تست برنامه درايور هاي نصب شده سخت افزار خود را Uninstall نكنيد چون ممكن است با مشكل مواجه شويد

آموزش رجيستري شماره 34

تنظيم پنجره خوش آمدگويي ويندوز :

به كليد زير برويد :

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows \ CurrentVersion\Explorer\Tips

خوب شما ميتوانيد در اين قسمت 48 نكته در ويندوز 98 و 95 و 50 نكته در XP و NT قرار دهيد كه در هنگام بالا آمدن ويندوز براي شما نمايش دهد شما ميتوانيد متغيرهايي از نوع STRING VALUE بسازيد و به آن نامي از 0 تا 50 بدهيد و نكات خود را در آن قرار دهيد تا با هر بار بالا آمدن ويندوز به نمايش درآيد اين نكته بسيار بسيار جالبي است كه خيلي كارا ميشه باهاش كرد مانند نكاتي كه ميخواهيم كاربران ويندوز آنها را رعايت كنند و ....

آموزش رجيستري شماره 35

اصلاح هويت :

آيا اطلاعات شما به درستي در كامپيوتر وارد شده است ؟ براي حصول اطمينان از اين موضوع ميتوانيد از كليد زير استفاده كنيد :

HKEY_CURRENT_USER\Software \ Microsoft \ MS Setup(ACME)\User info

آموزش رجيستري شماره 36

حذف گزينه Desktop ( پس زمينه ويندوز ) ازپنجره Display Propertice :

اگر روي صفحه ميز كار راست كليك و سپس گزينه Propertice را انتخاب كرده باشيد گزينه هايي را در آن ميبينيد كه هر كدام كار خاصي را انجام ميدهند حال شما ميتوانيد تمام آنها را پاك كنيد :

ابتدا وارد رجيستري شويد و كليد زير را پيدا كنيد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies

حال روي كليد Policies كليك راست كرده و از منوي New گزينه Key را انتخاب كرده و اسم آن را System بگذاريد ( در صورتي كه از قبل ايجاد نشده باشد ) حال متغيري از نوع Binary Value در آن ايجاد كرده و نام آنرا NoDispBackgroundPage قرار داده و مقدار آنرا 00 00 00 01 وارد كنيد و براي مشاهده تغييرات سيستم را از نو بوت كنيد

آموزش رجيستري شماره 37

حذف گزينه Screen Saverاز پنجره Display Propertice :

شايد شما دوست نداشته باشيد كه كسي در محافظ صفحه نمايش شما دست كاري كند براي اين كار شما بايد به كليد زير برويد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

(كه در ترفند قبلي كليد system را ايجاد كرده ايد )

متغيري از نوع Binary Value ايجاد و نام آنرا NoDispScrSavPage قرار داده و مقدار آنرا : 00 00 00 01 قرار دهيد و سيستم را از نو بوت كنيد .

آموزش رجيستري شماره 38

حذف گزينه Appearance از پنجره Display Propertice :

شايد شما رنگهايي را براي ويندوز خود انتخاب كرده باشيد و نخواهيد كسي آنها را تغيير دهد براي اين كار به كليد زير برويد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

متغيري از نوع Binary Value ايجاد و نام آنرا NoDispAppearancePage قرار داده و مقدار آنرا : 00 00 00 01 قرار دهيد و سيستم را از نو بوت كنيد .

آموزش رجيستري شماره 39

حذف گزينه Settings از پنجره Display Propertice :

اگر شما براي ويندوز خود و تصوير مانيتور اندازه اي را مشخص كرده ايد و ميخواهيد كسي آنرا تغيير ندهد به كليد زير برويد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

متغيري از نوع inary Value ايجاد و نام آنرا NoDispSettingsPage قرار داده و مقدار آنرا : 00 00 00 01 قرار دهيد و سيستم را از نو بوت كنيد .

آموزش رجيستري شماره 40

ممانعت از دستيابي به Display Propertice :

و حالا رسيديم به خود اين پنجره اگر شما دوست نداريد كه هيچ كس به اين پنجره دسترسي داشته باشد ميتوانيد خود پنجره Display Propertice را حذف كنيد :

به كليد زير برويد :

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System

حال متغيري از نوع DWORD ايجاد نموده و نام آنرا NoDispCPL قرار داده و اگر به آن مقدار 1بدهيد حذف و اگر مقدار صفر بدهيد فعال ميشود.

آموزش رجيستري شماره 41

red:اجازه تغيير شكل control panel

در ويندوز XP مي توانيد كاربران را مجبور كنيد كه از شكل جديد control panel در طح استفاده كنند. براي اين كار به مسير زير برويد:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer

يك مقدار جديد Dword به نام Force Classic Control Panel ايجاد كنيد.اگر مي خواهيد حالت كلاسيك را اجرا كنيد عدد يك در غير اين صورت عدد صفر را قرار دهيد. براي اعمال تغييرات كامپيوتر را رستارت كنيد.

آموزش رجيستري شماره 42

red:مخفي كردن نام برنامه در ليست add/Remove

براي اين كار به آدرس زير برويد :

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall

در قسمت سمت چب برنامه خود را يافته و بر روي آن كليك كنيد.

در قسمت سمت راست Display Name را بيابيدروي آن كليك راست كرده و Rename را انتخاب كنيد و به اول آن Quiet را اضافه كنيد. نام آن تبديل به Quiet DisplayName مس شود. به اين ترتيب اين برنامه از ليست خارج شده است.

آموزش رجيستري شماره 43

واي بازم هنگ كرد

بسياري از ما در هنگام كار با ويندوز ناگهان به مشكل هنگ كردن برنامه ها برخورد كرديم. اين مشكل مواقعي پيش مي آيد كه برنامه نتواند فايلهاي سيستمي خود را به درستي بارگذاري كند و ... در اين هنگام ما به سرعت كليدهاي تركيبي Ctrl+Alt+Del را زده و از صفحه Task Manager برنامه مورد نظر را End Task ميكنيم. همه اين را قبول دارند كه در ويندوز XP اين كار به طرز شگفت انگيزي نسبت به ويندوزهاي سري 9X سريعتر شده و ديگر كمتر مشكل Restart پيش مي آيد. اما شايد براي بعضي ها سرعت End Task يك برنامه بسيار كند باشد تا جايي كه حتي شخص مجبور به Restart شود. در اينجا يك نكته اي وجود دارد كه با اعمال آن ميتوان سرعت End Task كردن يك برنامه را افزايش داد. اين روش حتي باعث ميشود كه اگر براي برنامه اي مشكل پيش بيايد آن برنامه به سرعت متوقف شده و ديگر مشكل هنگ كردن و يا كرش كردن سيستم پيش نيايد.

براي اين منظور مراحل زير را انجام دهيد : ابتدا از طريق Run وارد قسمت Regedit شده

و كليد زير را بيابيد :

HKEY_CURRENT USER\Control Panel\Desktop

سپس در صفحه سمت چپ به دنبال كليدي به نام LowLevelHooksTimeout بگرديد. اگر اين كليد وجود نداشت يك كليد از نوع String به همين نام بسازيد. حال ميتوانيد يك عدد را برحسب ميلي ثانيه به دلخواه به آن اختصاص دهيد. اين مقدار همان ميزان زمان End Task را تعيين ميكند. براي مثال شما ميتوانيد عدد 3500 را كه معادل 3.5 ثانيه است را به آن اختصاص دهيد. اين ترفند در واقع باعث ميشود كه مدت زمان پاسخگويي برنامه Crash شده يا به عبارتي Hook شده در برابر ويندوز كاهش بيابد و ويندوز وقت اضافه اي را براي به اجرا در آوردن آن برنامه هدر ندهد و اين كار باعث ميشود كه در واقع برنامه مشكل دار به زور اجرا نشود و جلويش گرفته شود. اين ترفند ميتواند كارايي ويندوز را نيز بالا ببرد چون همان طور كه ميدانيد هنگ كردن سيستم خود يك عامل كاهش كارايي سيستم ميباشد كه با اين ترفند تا حدود بسيار زيادي از اين مشكل كاسته ميشود.

آموزش رجيستري شماره 44

ميخواي كسي نفهمه چي كار كردي ؟

اگر بخواهيد يكي از URL هايي كه در نوار آدرس ديده ميشود را پاك كنيد بايد از ريجستري استفاده كنيم. اين كليد را در ريجستري پيدا كنيد :

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Typed URLs

به اين ترتيب در ستون سمت راست مي توانيد فهرست نشاني هايي كه تايپ كرده ايد را ببينيد...

روي هر كدام از آدرس هايي كه نمي خواهيد راست كليك كنيد و گزينه Delete راانتخاب كنيد.

آموزش كامپيوتر :: آموزش ويندوز :: آموزش رجيستري شماره 2 از كار انداختن ارتقاي MEDIA PLAYER

از كار انداختن ارتقاي

MEDIA PLAYER

پخش كننده ي ويندوز اكس پي يعني همون مديا پلير خودمون هر 1 ماه يه بار ميخواد خودشو ارتقا بده و شما ميتوانيد اين ارتقا خودكار را از كار بندازيد خوب ابتدا كليد زير را در رجيستري پيدا كنيد :

HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\MEDIAPLAYER\UPGRADE

اكنون مقدار متغير ENABLE AUTO UPGRADE را به NO تغيير دهيد ( البته ممكن در بعضي سيستمها به طور اتوماتيك NO باشه )

آموزش رجيستري شماره 45

اضافه كردن Copy to و Move to به رايت كليك موس

1-ابتدا رجيستري ويندوز را باز مي كنيم(بوسيله تايپ Regedit در گزينه Run از منوي Start)

2-به ترتيب وارد پوشه هاي HKEY-classes-root\Directory\Shellex مي شويم

3-بر روي پوشه ContextmenuHandlers رايت كليك كرده وسپس گزينه New و پس از آن گزينه Key را انتخواب كنيد و اسم آنرا Copy to بگذاريد

4-در قسمت سمت راست بر روي (Default) دوبار كليك كرده و در قسمت Value data عبارت:

{C2FBB630-2971-11d1-A18C-00C04FD75D13}

را بنويسيد

5-پوشه ديگري مطابق دستورالعمل 4 بسازيد ولي اين بار نام آنرا Move to بگذاريد و مانند قسمت قبل بر روي (Default) دوبار كليك كرده و در قسمت Value data عبارت:

{C2FBB631-2971-11d1-A18C-00C04FD75D13}

آموزش رجيستري شماره 46

ارتقاي ويندوز را از كار بندازيد :

اگر بخواهيد كاربران را از ارتقاي ويندوز منع كنيد يك متغير از نوع DWORD بسازيد و نام آن را NoWindowsUpdate گذاشته و مقدار آن را 1 قرار دهيد توجه داشته باشيد كه اين كار ويندوز را به طور كامل از ارتقاي خودكار محروم ميسازد

آشنايي با اسرار كرنل ويندوز

تسريع بوت

هنگامي كه شما براي اولين بار ويندوز XP را بر روي يك سيستم نصب مي كنيد، يكي از بارزترين بهبودهايي كه مايكروسافت به كرنل سيستم عامل خود داده است توجه شما را جلب خواهد كرد. در طي سير تغيير و تحولات ويندوز و آمدن نسخه هاي جديدتر، همه انتظار داشتند زمان بوت نيز در نسخه هاي جديدتر طولاني تر شود،

اما مايكروسافت حقيقتا با روند سريع بوت ويندوز XP، همه را غافلگير كرده است. اما مايكروسافت چه كار جديدي را در ويندوزXP انجام داده است؟

اولين چيزي كه روند بوت را سريعتر مي كند، چيزي است كه براي اولين بار با ويندوزXP،Me و ويندوز 2000 ارائه شد يعني Simple Boot Flag يا.SBF SBF ثباتي در حافظه CMOS در تراشهBIOS است و اولين باري كه ويندوز بوت

مي شود مقدار دهي ميگردد. SBF سه دسته اطلاعات مهم را در خود نگهداري مي كند، علاوه بر يك بيتparity در انتها كه ويندوز را قادر مي سازد صحت محتواي اين ثبات را بررسي كند.

اولين بيت در اين ثبات، PNPOS نام دارد كه نشان مي دهد آيا سيستم عاملي كه نصب شده است يك سيستم عامل آگاه از ادواتPlug-and-Play هست يا خير. اگر اين بيت بر روي1 تنظيم شده باشد،BIOS در حالت حداقلي، تنها چيزهايي را كه واقعا لازم دارد بارگزاري مي

كند و سپس كنترل را به ركورد راه انداز سيستم عامل مي سپارد. ويندوز هميشه اين بيت را بر روي 1 تنظيم مي كند. اين كار به تنهايي زمان بوت را كاهش مي دهد.

از آنجا كه BIOS تنها حداقل سخت افزار مورد نياز را راه اندازي مي كند، مي تواند از مواردي چون درگاه هاي ورودي/خروجي ووقفه ها صرف نظر كرده و كنترل و راه اندازي آنها را به ويندوز بسپارد كه بسيار سريعتر اين كار را انجام مي دهد.در حقيقت تنظيم اين ادوات با مقادري نادرست مي تواند به طور جدي ويندوز را در نسبت دهي منابع سيستم به طور پويا، دچار مشكل سازد. پس از بيت PNPOS در ثبات SBF، بيت ديگري به نام BOOTING وجود دارد كه نشان مي دهد آيا آخرين بوت ويندوز موفقيت آميزبوده است يا خير.

اگر اين بيت نشان بدهد كه بوت قبلي موفقيت آميز نبوده، BIOS مقدار بيت بعدي را برابر 1 قرار مي دهد.

آخرين بيت، DIAG نام دارد و مشخص مي كند كه آيا روال هاي بررسي و تشخيص سخت افزارهاي BIOS بايد اجرا شوند يا خير. اگر اين بيت داراي مقدار صفر باشد، يعني در طول بوت قبلي مشكلي رخ نداده در نتيجه از انجام كنترل هاي قديمي سخت افزاري صرف نظر مي شود كه باعث كاهش زمان بوت مي شود.

اما ا گر بوت قبلي موفقيت آميز نبوده باشد، بيتDIAG داراي مقدار1 خواهد بود و روال هاي كنترل و تشخيص سخت افزار انجام مي شود.

پيش واكنشي (Pre-fetching)

بهبود بعدي و بزرگ هسته ويندوزXP، اضافه شدن قابليت پيش واكنشي به آن است.اين بدين معني است كه راه انداز بوت

هسته سيستم عامل، تمامي داده هايي را كه نياز دارد به طور يك جا واكشي مي كند كه باعث كاهش زمان دستيابي ديسك و در نتيجه افزايش سرعت بوت سيستم مي گردد. راه انداز بوت ويندوزXP اساسا به منظور پيش واكشي همزمان درايورها و كدهاي ديگري كه بارگذاري و اجراي آنها در هنگام بوت حياتي و مهم است، تماما از اول بازنويسي شده است. علاوه بر بارگذاري همزمان و موازي درايورها و كدهاي راه انداز، ويندوزXP تا آنجا كه بتواند بارگذاري و راه اندازي درايورها را سريعترانجام مي دهد. در واقع حتي هنگامي كه شما ميز كار ويندوزXP را مي بينيد بسياري از درايورها هنوز نصب نشده اند. در حالي كه نسخه هاي قبلي ويندوز پيش از نمايان ساختن ميز كار، راه اندازي تمام درايورها را كامل مي كردند. به عنوان مثال ويندوز XP درايورهاي شبكه را در اين مرحله بارگذاري مي كند، اما آن ها را تا زماني كه ميز كار بالا آمده و در حال اجرا باشد به طور كامل راه اندازي نمي كند. البته يك استثناي بزرگ براي اين حالت وجود دارد وآن حالتي است كه كامپيوتر شما بخشي از يك Domain شبكه است، كه در آن حالت تمام درايورها بايد تماما پيش از رسيدن به مرحله تاييد ورود كاربرو Login كردن، فعال بارگذاري و راه اندازي شوند. اگر در ويندوزXP شما برخي از منابع شبكه اي مانند درايو شبكه، چاپگرشبكه، سي دي درايو راه دور در شبكه و... به درايوهاي شبكه نگاشت شده اند، دليل اينكه در بسياري از مواقع، درست بعد از بوت، قادر به كار با آنها نمي باشيدهمين

امر است.

تسريع و بهبود بزرگ ديگري كه در روند بوت و زمان آن انجام شده است، هنگامي ديده مي شود كه ويندوزXP شروع به چيدن پوياي مكان فيزيكي تاييد درايور در ويندوزXP از نصب بدون اجازه درايورهاي نا معتبرو ناشناس جلوگيري مي كند.

بهبود در حافظه

بعد از آنكه سيستم بوت شد و بالا آمد، يكي از بهبودهاي اصلي ويندوز يعني روال هاي مديريت حافظه كه تماما از اول بازنويسي شده اند شروع به ايفاي نقش مي كنند.

حافظه بسته به اهميت محتواي آن، توسط ويندوزبه دو دسته تقسيم بندي مي شود. گروه اول، حافظه صفحه بندي نشده است. اين حافظه زمان زمان بسيار زيادي را، حتي براي خود روال مديريت حافظه كه بايد هميشه در حافظه فيزيكي قرار داشته باشد مصرف مي كند. گروه دوم، حافظه صفحه بندي شده است كه اكثريت حافظه سيستم شما را تشكيل مي دهد. استفاده از اين نوع حافظه خطرات كمتري را در مواقع بحراني سيستم در بر دارد و لذا ويندوز مي تواند در صورب نياز به حافظه فيزيكي بيشتر، با خيال آسوده آن را توسط مدير حافظه مجازي به روي ديسك منتقل كند.

ويندوز، حافظه رابه صفحات4 كيلو بايتي تقسيم بندي مي كند واين صفحات توسط سيستمي ازFlagها مديريت مي شوند كه مدخل هاي جدول صفحات يا Page Table Entries(PTE) نام دارند.هرPTE حاوي اطلاعاتي در باره صفحه اي است كه به آن تخصيص داده شده و نيز شامل اينكه آيا آن صفحه در حال استفاده است يا خير. ويندوزXP تعداد اينPTE هارا به اندازه اي افزايش داده است كه بتواند تا 1.3 گيگا بايت حافظه را پوشش دهد كه بدين معني است

كه هسته سيستم عامل مي تواند حافظه را به صورت بهينه تري بدون نياز به پاكسازي PTEها و استفاده مجدد از آن ها مورد استفاده قرار دهد.

بهينه سازي فايل هاي PDF

آموزش كامپيوتر :: آموزش ويندوز :: بهينه سازي فايل هاي PDF

بررسي ها سبب شده است كه بيشتر از گذشته به موفقيت فايل هاي Adobs PDF اذغان كنيم. يكي از مزيت هاي كلي اين نوع فايل ها اين است كه تقريبا هر نوع داده اي را مي توان بدون نگراني از تغيير آن ها، درون اين فايل ها قرار داد. همچنين محتويات اين فايل ها توسط هر كسي كه برنامه Acrobat Reader را داشته باشد، به راحتي قابل دسترسي است. اما استفاده از اين روش هميشه هم نمي تواند مشكل گشاي شما باشد، به طور مثال وقتي حجم اين نوع فايل ها بي اندازه زياد مي شود، ديگر استفاده و انتقال آن ها كار آساني نخواهد بود و اين امر وقتي دردسر سازتر مي شود كه شما بايد فايل PDF خود را بدون از دست دادن كيفيت محتواي آن ها، به فرد مورد نظر يا رايانه مقصد انتقال دهيد. تا او بتواند به راحتي از فايل شما استفاده كند. ساخت فايل PDF با برنامه هاي گوناگوني ميسر است. بيشتر برنامه هاي نشر روميزي و برنامه هاي گرافيكي و برخي برنامه هاي پردازشگر متون، مي توانند اين نوع فايل را بسازند. اما اگر برنامه اي كه هم اكنون از آن استفاده مي كنيد. به طور عادي قادر به ساخت آن ها نيست، مي توانيد با تهيه برنامه Acrobat Reader اين فايل ها را به راحتي بسازيد. با هر نرم افزاري كه فايل PDF را مي سازيد، بايد به سه مورد

اندازه فايل، كيفيت و قابليت فشرده سازي توجه كنيد تا بتوانيد بهترين PDF را بسازيد. در اين مقاله نه روش مختلف را براي بهينه سازي اين فايل ها به شما معرفي خواهيم كرد.

انتخاب يك Preset

اگر شما با مفاهيمي از قبيل، وضوح تصوير، تغيير حجم تصوير در هنگام تبديل نوع آن، و فشرده سازي آشنا باشيد. خواهيد توانست با انتخاب يك Preset مناسب در برنامه خود يك فايل بهينه ايجاد كنيد، مثلا برنامه Adobe In Desingn هفت خروجي Preset را از صفحه نمايش تا انتشار به شما معرفي مي كند.

انتخاب نوع خروجي PDF

يك مسئله مهم و حساس در اسناد عكس دار، تنظيم درست وضوح تصوير است كه در كيفيت و حجم فايل PDF تاثير به سزايي دارد. شما بايد بدانيد كه خروجي نهايي فايل PDF شما به چه صورت خواهد بود، آيا تنها قرار است كه كاربر آن را در صفحه نمايش ببينيد يا بايد آن را چاپ كند. صفحات رايانه ها، اغلب تصاوير با وضوح 72dpi را خوب نشان مي دهند و اين وضوح حجم زيادي را نيز اشغال نمي كند. ولي در مقايسه با آن ها، چاپگرها خروجي اي برابر 300dpi يا بالاتر دارند. كه اگر اسناد عكس دار خود را با همان وضوح 72dpi چاپ كنيم، تصاوير به صورت نقطه به نقطه و غيرشفاف چاپ خواهند شد. اگر هم وضوح تصوير را تا 300dpi بالا مي بريد، مقدار قابل توجهي به حجم فايل شما افزوده مي گردد. اگر فايل PDF شما براي استفاده در صفحه نمايش ساخته مي شود. قبل از آن كه اقدام به پخش آن كنيد، بهتر است آن ها را چاپ و كيفيت آن ها را ارزيابي كنيد. اگر واقعا به كيفيت بالاي چاپ احتياج داريد، بهتر است كه دو نسخه از يك PDF تهيه كنيد، يكي براي صفحه نمايش كه حجم كمتري دارد و ديگري

براي چاپ كه حجم بيشتر و كيفيت بهتري دارد.

تنها يك بار فشرده كنيد!

فشرده كردن تصويرها در فايل هاي حاوي تصاوير، مي تواند كمك خوبي براي شما باشد تا اين كه حجم فايل را كم كنيد. اين امكان وجود دارد كه هر يك از خروجي هاي برنامه ساخت محتويات ( Content Cretion Program ) را فشرده كنيد يا بعدا داخل خود Acrobat آن ها را فشرده نماييد. اگر شما در دو مرحله تصويرتان را فشرده كنيد، با اين كه ترفند خوبي براي كاستن حجم فايل به نظر مي رسد، ولي اين كار سبب مي شود فايل شما افت كيفيت قابل ملاحظه اي پيدا كند. بنابراين بهتر است فايل خود را تنها در توليد PDF نهايي فشرده كنيد. بهترين راه هم براي توليد فايل توليد فايل نهايي استفاده از ابزارهاي معمولي خود برنامه ساخت محتويات است كه مي توان از آن استفاده كرد و يا خود Acrobat يا بدون فشرده سازي از برنامه ساخت محتويات PDF تان بگيريد و بعد در نهايت در Acrobat آن را فشرده كنيد.

استفاده از تصاوير خاكستري

استفاده از تصاوير طيف خاكستري به جاي تصاوير رنگي مي تواند تا 25 درصد از حجم فايل شما را كم كند.

استفاده از رنگ هاي RGB براي صفحه نمايش

اگر مطمئن هستيد كه خروجي فايل شما تنها صفحه نمايش است، از رنگ هاي RGB استفاده كنيد. اين كار باعث مي شود برخلاف رنگ هاي CMYK . تقريبا 50 درصد از حجم فايل شما كاسته شود.

پيدا كردن عوامل افزايش حجم

Acrobats PDF Optimizer مي تواند براي شما يك « Space Audit » انجام دهد كه در نهايت ليستي از تمام اجزاي سازنده فايلتان با مقدار حجم آن ها و درصد اشغال فضاي آن ها را روبه روي خود، خواهيد ديد. بنابراين مي توانيد اجزايي كه فضاي بيشتري را اشغال كرده اند شناسايي كنيد. به بخش Advaced\PDF Optimizer برويد. روي كليد «Audit Space » كليك كنيد. براي اين كه به صورت دستي فايل خود را كوچك كنيد، اينجا محل خوبي خواهد بود.

بهره گيري از فونت هاي رايج

در متون فايل هاي PDF ، غالبا از فونت هايي استفاده مي شود كه مي توانند فضاي زيادي را اشغال كنند. شما مي توانيد آن ها را با فونت هاي مناسب عوض كنيد و به ازاي هر فونت 40 كيلوبايت از حجم فايل بكاهيد. اما اگر كامپيوتر مقصد فونت انتخابي شما را نداشته باشد، Acrobat از يك جايگزين براي آن استفاده خواهد كرد كه علاوه بر اين كه در مواردي نتيجه مطلوب نخواهد داشت، ممكن است باعث تغيير ناخواسته يا تحريف PDF شما نيز بشود. پيشنهاد مي شود از فونت هاي رايجي مثل Arial و Times Roman استفاده كنيد تا با خيال آسوده تري PDF خود را انتشار دهيد.

سازگاري را فراموش نكنيد

در Adobe ابزارهاي پيشرفته تري براي كم كردن حجم فايل ها وجود دارد كه در هر نسخه از Adobe اين ابزارها بهينه تر شده اند و مي توانند مقدار بيشتري از حجم فايل را كم كنند، اما نكته قابل توجه اين است كه كاربران PDF شما همواره بايد از آخرين نسخه هاي اين نرم افزار استفاده كنند تا بتوانند به آن مراجعه كنند، آماده كنيد. اگر با پيش فرض هاي خود برنامه Acrobat به ساخت فايل PDF اقدام كنيد، ممكن است در نهايت سندي براي شما ساخته شود كه تمام كاربران نتوانند آن را بخوانند و در استفاده از بخشي آن دچار مشكل شوند.

فشرده سازي فايل هاي چند رسانه اي

اگر مي خواهيد فايل صوتي يا ويدئويي را درون فايل PDF جاگذاري كنيد، لازم است آن ها را با بيشترين حالت فشرده سازي قابل انجام (در حالت Streaming ) كوچك كنيد. اين كار با نرم افزارهايي مثل Quick Time يا Microsoft Windows Media قابل انجام است. در فايل هاي صوتي سخنراني مي توانيد سرعت رمزگذاري را تا 84Kbps پايين بياوريد و افت كيفيت قابل ملاحظه اي را هم احساس نكنيد. البته اين كار باعث كاهش زياد حجم فايل صوتي خواهد شد. در حالي كه فايل هاي موسيقي حداقل به سرعت 69Kbps براي داشتن كمترين كيفيت نياز دارند. فايل هاي ويدئويي نيز با سرعت 300 تا 400Kbps رمزنگاري مي شوند كه در اين حالت شما وضوح 320x240 را خواهيد داشت. اما كم تر از 200Kbps كيفيت تصوير افت قابل ملاحظه اي خواهد داشت. با اين كه شما با اين روش ها مي توانيد از مقدار حجم اين فايل ها بكاهيد، در نهايت

با اضافه كردن آن ها به فايل PDF ، باعث افزايش زياد حجم آن خواهيد شد. استفاده از روش هاي ارائه شده، شما را به سمتي هدايت خواهد كرد كه بتوانيد در نهايت يك فايل PDF خوب و با كيفيت و در حجمي كم به كاربر خود انتقال دهيد كه در هنگام استفاده از اين فايل ها با هيچ مشكلي مواجه نشود. آموزش كامپيوتر :: آموزش ويندوز :: آموزش رجيستري شماره 38

فعال كردن كليد NUMLOCK هنگام بوت شدن ويندوز :

-برنامه REGEDIT را باز كنيد .

-كليد زير را پيدا كنيد :

HKEY_CURENT_USER\CONTROL PANEL\KEYBOARD

يك متغير از نوع STRING با عنوان INITIALKEYBOARDLNDICATOR ايجاد كرده و مقدار آن را 2 قرار دهيد .

كامپيوتر هاي شخصي

كامپيوترهاي شخصي

اغلب مردم زمانيكه با واژه '' تكنولوژي '' برخورد مي نمايند ، بي اختيار ''كامپيوتر'' براي آنها تداعي مي گردد. امروزه كامپيوتر در موارد متعددي بخدمت گرفته مي شود. برخي از تجهيزات موجود در منازل ، داراي نوع خاصي از '' ريزپردازنده'' مي باشند. حتي اتومبيل هاي جديد نيز داراي نوعي كامپيوتر خاص مي باشند. كامپيوترهاي شخصي ، اولين تصوير از انواع كامپيوترهائي است كه در ذهن هر شخص نقش پيدا مي كند. بدون شك مطرح شدن اين نوع از كامپيوترها در سطح جهان، باعث عموميت كامپيوتر در عرصه هاي متفاوت بوده است .

كامپيوتر شخصي وسيله اي ''همه منظوره '' بوده كه توان عملياتي خود را مديون يك ريزپردازنده است. اين نوع از كا مپيوترها داراي بخش هاي متعددي نظير : حافظه هاردديسك و ، مودم و... بوده كه حضور آنها در كنار يكديگر به منظور انجام عمليات مورد نظر است . علت استفاده از واژه ''

همه منظوره '' بدين دليل است كه مي توان بكمك اين نوع از كامپيوترها عمليات متفاوتي ( تايپ يك نامه ، ارسال يك نامه الكترونيكي، طراحي و نقشه كشي و ...) را انجام داد .

بخش هاي اصلي كامپيوترهاي شخصي
پردازشگر مركزي (CPU)

ريزپردازنده بمنزله '' مغز'' كامپيوتربوده و مسئوليت انجام تمامي عمليات ( مستفيم يا غير مستقيم ) را برعهده دارد. هر چيزي را كه كامپيوتر انجام مي دهد با توجه به وجود '' ريز پردازنده '' است .

حافظه

اين نوع از حافظه ها با سرعت بالا، امكان ذخيره سازي اطلاعات را فراهم مي نمايند. سرعت حافظه هاي فوق مي بايست بالا باشد چراكه آنها مستقيما'' با ريزپردازنده مرتبط مي باشند. در كامپيوتر از چندين نوع حافظه استفاده مي گردد:

? ( Random-Access Memory(RAM از اين نوع حافظه ، بمنظور ذخيره سازي موقت اطلاعاتي كه كامپيوتر در حال كار با آنان است، استفاده مي گردد.

? ( Read Only Memory (ROM يك حافظه دائم كه از آن براي ذخيره سازي اطلاعات مهم در كامپيوتر استفاده مي گردد.

? (Basic Input/Output System (BIOS يك نوع حافظه ROM ، كه از اطلاعات آن در هر بار راه اندازي سيستم استفاده مي گردد.

? Caching حافظه اي سريع كه از آن براي ذخيره سازي اطلاعاتي كه فركانس بازيابي آنان بالا باشد، استفاده مي گردد.

? Virtual Memory فضاي موجود بر روي هارد ديسك كه از آن براي ذخيره سازي موقت اطلاعات استفاده و در زمان نياز عمليات جايگزيني در حافظه RAM انجام خواهد شد.

? برد اصلي (MotherBoard). برد اصلي كامپوتر بوده كه تمام عناصر داخلي به آن متصل خواهند شد. پردازشگر و حافظه بر روي برد اصلي نصب خواهند شد.برخي از عناصر سخت افزاري ممكن است مستقيما'' و يا بصورت غير مستقيم به برد اصلي متصل گردنند. مثلا'' يك كارت صدا مي تواند همراه برد اصلي طراحي شده باشد و يا بصورت يك برد مجزا

بوده كه از طريق يك اسلات به برد اصلي متصل مي گردد

? منبع تغذيه (Power Supply) يك دستگاه الكتريكي كه مسئول تامين و نتظيم جريان الكتريكي مورد نياز در كامپيوتر است .

? هارد ديسك (Hard Disk) يك حافظه با ظرفيت بالا و دائم كه از آن براي نگهداري اطلاعات و برنامه ها استفاده مي گردد.

? كنترل كننده (Integrated Drive Electronics(IDE . اينترفيس اوليه براي هارد ، CD-ROM و فلاپي ديسك است .

? گذرگاه Peripheral Component Interconnect)PCI) . رايج ترين روش اتصال يك عنصر سخت افزاري اضافه به كامپيوتر است .PCI از مجموعه اي اسلات كه بر روي برد اصلي سيستم موجود مي باشد، استفاده و كارت هاي PCI از طريق اسلات هاي فوق به برد اصلي متصل خواهند شد.

? اينترفيس Small Computer System Interface)SCSI) روشي براي اضافه كردن دستگاه هاي اضافه در سيستم نظير : هارد و اسكنر است .

? پورت Accelerated Graphics Port)AGP) يك اتصال با سرعت بسيار بالا بمنظور ارتباط كارت هاي گرافيك با كامپيوتر است .

?كارت صدا (Sound Card) مسئول ضبط و پخش صوت از طريق تبديل سيگنال هاي آنالوگ صوتي به اطلاعات ديجيتال و بر عكس است

?كارت گرافيك (Graphic Cards) مسئول تبديل اطلاعات موجود در كامپيوتر بگونه اي كه قابليت نمايش بر روي مانيتور را داشته باشند.

دستگاه هاي ورودي و خروجي

?مانيتور (Monitor) . رايج ترين دستگاه نمايش اطلاعات در كامپيوتر است .

?صفحه كليد (KeyBoard) رايج ترين دستگاه براي ورود اطلاعات است .

?موس (Mouse) . رايج ترين دستگاه براي انتخاب موارد ارائه شده توسط يك نرم افزار و ايجاد ارتباط متقابل با كامپيوتر است .

?رسانه هاي ذخيره سازي قابل حمل (Removable storage)

. با استفاده از اين نوع رسانه ها مي توان بسادگي اطلاعاتي را به كامپيوتر خود اضافه و يا اطلاعات مورد نياز خود را بر روي آنها ذخيره و در محل ديگر استفاده كرد.

? فلاپي ديسك (Floppy Disk) . رايج ترين رسانه ذخيره سازي قابل حمل است .

? CD-ROM . ديسك هاي فشرده رايج ترين رسانه ذخيره سازي براي انتقال وجابجائي نرم افزار ها و ... مي باشند.

? Flash Memory يك نوع خاص از حافظه Rom است(EEPROM). اين نوع رسانه ها امكان ذخيره سازي سريع و دائم را بوجود مي آورند. كارت هاي PCMCIA نمونه اي از اين رسانه ها مي باشند.

? Digital Versatile Disc,Read Only Disk) DVD-ROM ) اين نوع رسانه ذخيره سازي مشابه CD-ROM بوده با اين تفاوت مهم كه ميزان ذخيره سازي آنان بسيار بالا است .

پورت ها

?موازي (Parallel) . از اين نوع پورت ها اغلب براي اتصال چاپگر استفاده مي گردد.

?سريال (Serial) . از اين نوع پورت ها اغلب براي اتصال دستگاههائي نظير يك مودم خارجي، استفاده مي گردد.

?پورت ( Uuniversal Serial Bus(USB . از پورت ها ي فوق بمنظور اتصال دستگاههاي جانبي نظير اسكنر و يا دوربين هاي وب استفاده مي گردد.

اتصالات شبكه و اينترنت

?مودم (Modem) دستگاهي براي برقراي ارتباط با يك شبكه و يا سيستم ديگر است . رايج ترين روش ارتباط با اينترنت استفاده از مودم است .

?كارت شبكه (Lan Card) . يك نوع برد سخت افزاري كه از آن بمنظور بر پاسازي شبكه بين چندين دستگاه كامپيوتر در يك سازمان استفاده مي شود.

?مودم كابلي (Modem Cable) . امروزه در برخي از نقاط دنيا جهت استفاده و ارتباط با اينترنت از سيستم تلويزيون كابلي استفاده مي گردد.

?مودم هاي DSL)Digital Subscriber Line) . يك خط ارتباطي با سرعت بالا كه از طريق خطوط تلفن كار مي كند.

?مودم هاي VDSL)Very high bit-rate DSL) .يك رويكرد جديد از DSL بوده كه لازم است خطوط تلفن از زير ساخت مناسب ، فيبر نوري استفاده نمايند.

از راه اندازي تا خاموش كردن سيستم

در بخش هاي قبل با عناصر اصلي تشكيل دهنده يك كامپيوتر شخصي آشنا شديد. در اين قسمت به بررسي عمليات انجام شده از زمان راه اندازي سيستم تا زمان خاموش كردن (Shut-down) خواهيم پرداخت .

مرحله يك : مانيتور و سيستم با فشردن كليدهاي مربوطه روشن مي گردند.

مرحله دو : نرم افزار موجود در BIOS موسوم به POST)Power-on self-test) عمليات خود را آغاز مي نمايد. دراغلب سيستم ها، BIOS اطلاعاتي را بر روي صفحه نمايش نشان داده كه نشاندهنده عمليات جاري است. (مثلا'' ميزان حافظه موجود ، نوع هارد ديسك) در زمان راه اندازي سيستم ، BIOS مجموعه اي از عمليات را بمنظور آماده سازي كامپيوتر انجام مي دهد.

? صحت عملكرد كارت گرافيك توسط BIOS بررسي مي گردد. اغلب كارت هاي گرافيك داراي BIOS اختصاصي مربوط به خود بوده كه عمليات مقداردهي اوليه حافظه و پردازنده كارت

را انجام خواهد داد.در صورتيكه BIOS اختصاصي مربوط به كارت هاي گرافيك موجود نباشد، BIOS سيستم از حافظه ROM بمنظور اخذ اطلاعات مربوط به درايور استاندارد كارت گرافيك، استفاده مي نمايد.

? بررسي نوع '' راه اندازي سيستم '' توسط BIOS انجام خواهد شد. ( راه اندازي مجدد و يا راه اندازي اوليه ) . BIOS براي تشخيص مورد فوق از مقدار موجود در آدرس 0000:0472 استفاده مي نمايد. در صورتيكه مقدار فوق معادل 1234h باشد، نشاندهنده ''راه اندازي مجدد'' است . در اين حالت برنامه BIOS ، عمليات مربوط به POST را صرفنظر و اجراء نخواهد كرد. در صورتيكه در آدرس فوق هر مقدار ديگري وجود داشته باشد ، بمنزله ''راه اندازي اوليه '' است .

? در صورتيكه راه اندازي از نوع '' راه اندازي اوليه '' باشد، BIOS عمليات مربوط به بررسي حافظه RAM ( تست نوشتن و خواندن) را انجام خواهد داد. در ادامه صفحه كليد و موس مورد بررسي قرار خواهند گرفت در مرحله بعد گذرگاه هاي PCI بررسي و در صورت يافتن گذرگاه مربوطه ، كارت هاي موجود بررسي خواهند شد در صورتيكه BIOS به هر نوع خطائي برخورد نمايد، موارد را از طريق يك پيام و يا بصدا در آمدن صداي بلندگوي داخلي كامپيوتر (Beep) به اطلاع خواهد رساند. خطاهاي در اين سطح اغلب به موارد سخت افزاري مربوط خواهد بود.

? BIOS برخي اطلاعات جزئي در رابطه با سيستم را نمايش خواهد داد. اطلاعاتي در رابطه با پردازنده ، هارد ، فلاپي درايو، حافظه، نسخه و تاريخ BIOS و نمايشگر نمونه اي از اطلاعات فوق مي باشند.

? هر نوع درايور

خاص نظير آداپتورهاي SCSI از طريق آداپتور مربوطه فعال و BIOS اطلاعات مربوطه را نمايش خواهد داد.

? در ادامه BIOS درايو مورد نظر براي راه اندازي ( Booting) را مشخص مي نمايد. بدين منظور از اطلاعات ذخيره شده در CMOS استفاده مي گردد. واژه Boot بمنزله استقرار سيستم عامل در حافظه است .

مرحله سوم : پس از اتمام اوليه عمليات BIOS ، و واگذاري ادامه عمليات راه اندازي به برنامه Bootstarp loader ، عملا'' مرحله استقرار سيستم عامل به درون حافظه آغاز مي گردد .

مرحله چهارم : پس از استقرار سيستم عامل در حافظه، مديران عملياتي سيستم عامل در شش گروه : مديريت پردازنده ، مديريت حافطه ، مديريت دستگاهها، مديريت حافظه هاي جانبي ، مديريت ارتباطات و مديريت رابط كاربر به ايفاي وظيفه خواهند پرداخت .

مرحله پنجم : پس از استقرار سيستم عامل ، مي توان برنامه هاي مورد نظر خود را اجراء نمود. سيستم عامل محيط لازم براي اجراي برنامه ها را ايجاد خواهد كرد. پس از اتمام عمليات استفاده از برنامه ها مي توان هر يك از آنها را غيرفعال (Close) نمود.

مرحله ششم : در صورت تصميم به خاموش نمودن سيستم ، سيستم عامل تنظيمات جاري خود را در يك فايل خاص نوشته تا در زمان راه اندازي مجدد( آينده ) از آنان استفاده نمايد.

مرحله هفتم : پس از خاموش نمودن سيستم (Shut down)، سيستم عامل بطور كامل سيستم را خاموش مي نمايد.

نفوذ به روش مهندسي اجتمايي Social Engineering

مقدمه

در دنياي بي كران امروز ، با وجود دنيايي غرق در تكنولوژي مدرن (1) و همزمان با سرعت گرفتن استفاده از اينترنت ، نفوذگران (2) و نفوذگري (3)

با سرعتي بسيار در حال افزايش است .

همانطور كه در سال 2003 در مقايسه با جرايم اينترنت ( 4) سال قبل حدود 60% افزايش داشته است ، بر آن شدم تا بوسيله ي اين مقاله كمي به امنيت در اينترنت قدرت ببخشم

چكيده

هكر ها يا همان نفوذگران ، كارهاي خود به روش ها مختلفي انجام مي دهند مانند حمله به سايت ها و غيره . در فيلم هايي كه در مورد هك وجود دارد مي بينيم كه هكران بسيار گوشه گير و منزوي هستند مانند فيلم شبكه (5) ولي در واقع اينطور نيست ! خيلي از هكرها براي پيشبرد مقاصد خود در اجتماع به حدي متفكرانه با افراد ارتباط بر قرار مي كنند كه گويي آنها روانشناس هستند! بلي ، اينطور نيز هست ، در فيلمي بنام ويروس يك هكر براي اينكه بتواند ويروس خود را به سرور (6) يك شبكه برساند از ارتباط هاي اجتمايي بسياري استفاده كرد و مانند يك روانشناس عمل كرد.

در همه جاي دنيا اين روش با درصد بالايي جواب مي دهد يعني 80% الي 90% كه يك هكر با ايجاد ربطه ي عاطفي ، دوستي ، استفاده از زباله ها و غيره اطلاعات بسيار مفيدي بدست مي آورد

نمونه هايي از مهندسي اجتمايي

استفاده از زباله ها : براي خود من بارها پيش آمده كه به جايي بروم و شخص براي بياد داشتن رمز عبور (7) خود آنرا در روي ورقه اي نوشته و به كنار كامپيوتر مي چسباند . يك هكر براحتي مي تواند از آن سوء استفاده كند

خيلي از شركت هاي خدمات اينترنتي (8) هنگامي كه مشتري درخواستي مبني بر تعويض رمز خود مي كند ، از مشتري مي خواهند تا آن را روي برگه اي بنويسد ، سپس آن ار به داخل سطل آشغال مي اندازد و يك هكر مي داند كه به محتويات آن كيسه ي زباله چه كند !

در يك كتاب

خواندم كه : يك منشي حراف مي تواند امنيت لينوكس را با راحتي از بين ببرد!

جا زدن خود بجاي ديگري:بارها براي كاربران اتفاق مي افتد كه شخصي ايميلي جعلي از طرف شخصي مبني بر اينكه پسورد خود را بدهيد تا فلان بشود و اگر پسورد خود را ندهيد بهمان مي شود ! در يافت كرده باشيد اما اين را بخاطر داشته باشيد كه مسئولين يك شركت مانند ياهو يا پرشين بلاگ دليلي ندارند كه از شما پسورد بخواهند ! چون خود براحتي به آنها دسترسي دارند!

اكثر روزها ياهو پيغامي در صفحه ي اول ايميل شما مي نويسد :

Today's tip: Yahoo! will NEVER ask you for your password in an unsolicited phone call or in an unsolicited email

گول اينگونه نامه ها را نخوريد ! حتي اگر ايميلي باشد مانند ايميل هاي زير:

admin@persianblog.com

admin@yahoo.com

support@yahoo.com

customerservice@yahoo.com

BillGates@microsoft.com !

And … … …

دادن يك فايل اسب تراوا (9) در گپ هاي اينترنتي (10) : خيلي پيش آمده كه شما فايلي را از شخصي مي گيريد و آنرا اجرا مي كنيد و چند وقت بعد مي فهميد رمز هاي شما تغيير كرده

اين برنامه ها مانند يك ويروس عمل مي كنند و به محض اجرا شدن آنها توسط كاربر (11) رمز هاي شما را به شخصي ايميل مي فرستد ! يكي از راهاي اين كار در چت است : به اين چت توجه كنيد :

A: salam

B:salam

A:khoobi

B: merci u khoobi?

A: mer30 mamnoon , asl ( age ( sen) / s+-e+-x ( jensiat) / location ( mahalle zendegi)) midi?

B: avval u ok?

A: ok, 17 f the

B: oooh! Manam 19 m Tehran

A: ax dari?

B: Na, to chetor dari?

A:

bale , begir

And … so on …!

و نفر دوم براحتي فايل را ميگيرد و اجرا مي كند ، پس مواظب باشيد

صفحات شبيه سازي شده Fake Logon Pages

اين صفحات دقيقا مانند سايت ياهو طراحي شده و از شما مي خواهد كه نام كاربري ( 12 ) و گذرواژه (13) خود را وارد نماييد و شما هم از هول حليم ممكن است در ديگ بيفتيد و رمز شما براي هكر فرستاده مي شود سايت هايي مانند زير غير مجازند يعني شك نكنيد و آن صفحات را ببنديد

http://www.yahoo.8m.com

http://www.yahooo.com

http://www.hotma1l.com

http://www.email.yahoo.s5.com

And etc …

برنامه هاي شبيه سازي شده

چندي پيش ديدم برنامه اي بسيار در سايت ها تبليغ مي شود كه شما مي توانيد با آن اسم خود را به ليست دوستان يك نفر اضافه كنيد يا حذف نماييد اما دقيق كه شدم ديدم اين اطلاعات را مي خواهد:

You're ID:

You're Password:

Your friend ID:

Name of the program was: Girl Friend

همانطور كه شما هم مي بينيد بسادگي مي توان تشخيص داد كه اين برنامه فريبنده است

همانطور كه ديديد در تمام نمونه ها هدفي جز فريب دادن شما نبود پس مراقب باشيد!

آموزش Word

مشخصات كتاب

سرشناسه : يحيايي، علي اكبر، 1363 -

عنوان و نام پديدآور : آموزش Word/تاليف و ترجمه علي اكبر يحيايي.

مشخصات نشر : قم: گلهاي بهشت، 1386.

مشخصات ظاهري : 104 ص.

فروست : ... مجموعه كتابهاي آموزش كامپيوتر؛ ج. 3.

شابك : 12000 ريال 9789646746060:

وضعيت فهرست نويسي : فيپا

موضوع : ورد مايكروسافت.

موضوع : واژه پردازي.

رده بندي كنگره : Z52/5/‮و 4 ‮ي 3

رده بندي ديويي : 005/52

شماره كتابشناسي ملي : 1095536

مباني آشنايي با Wrd

1-1 تعريف واژه پرداز

برنامه اي كه توانايي واردكردن، ويرايش، اصلاح و ذخيره سازي متن را به كاربر مي دهد واژه پرداز ناميده مي شود.

1-2 قابليت هاي عمومي واژه پردازها

- تايپ و درج متن

- ويرايش متن

- حذف

- جستجو و جايگزيني

- انتقال متن

1-3 معرفي واژه پرداز Wrd

واژه پرداز Wrd علاوه بر دارابودن قابليت هاي عمومي يك نرم افزار واژه پرداز، از قابليت ها و توانايي هاي پيشرفته و تخصصي برخوردار مي باشد كه اين قابليت ها سبب شده اين نرم افزار به عنوان يك واژه پرداز جهاني مطرح باشد.

1-4 قابليت هاي خاص واژه پرداز Wrd

- استفاده آسان

- تبعيت از استاندارد بين المللي واژه پردازي

- استفاده از امكانات گرافيكي

- فهرست بندي اتوماتيك

- استفاده از فرمت هاي آماده موجود

- درج تصاوير

- جدول بندي آسان

بخش اول

آموزش Wrd - بخش اول

مقدمه دوره ي آموزشي Wrd سومين مهارت از استاندارد ICDL مي باشد . برنامهWrd متداولترين برنامه واژه پرداز موجود به شمار مي آيد . هدف اصلي برنامه اين است كه در تايپ و قالب بندي متنها مفيد واقع شود . اما ويژگيهاي قدرتمند ديگري نيز دارد كه امكان ايجاد جدولهاي مختلف - كار با تصويرهاي گرافيكي - طراحي صفحه وب و بسياري از قابليتهاي ديگر را برايتان فراهم كرده است . براي مطالعه ي اين دوره ي آموزشي نياز است كاربران محترم آشنايي مقدماتي با محيط Windws داشته باشند . جهت نصب و اجراي نرم افزارهاي ffice كه Wrd نيز شامل آن مي شود ، نياز به سيستمي با مشخصات ذيل مي باشد : - حداقل سيستم مورد نياز پنتيوم 233 - 16 مگابايت Ram - حدود 600 مگا بايت فضاي آزاد به اين عكس جهت ديدن حالت دستها نگاه كنيد اصول كار با WRD - اجراي Micrsft Wrd و آغاز كار با آن : نرم افزار Wrd تحت سيستم عامل windws 98-2000-XP كار مي كند. براي شروع از منوي Start ، زير منوي Prgrams و سپس گزينه Micrsft Wrd را انتخاب مي كنيم. - آشنايي با محيط كار و اجزاي آن : دكمه Clse يا بستن پنجره : جه_ت بستن يك پنجره باز بايد از اين دكمه استفاده نمود ( البته از كليد تركيبي ALT+F4 نيز ميتوان استفاده كرد). بايد توجه داشت براي بستن هر پرونده ميتوانيد

از منوي File زير منوي Exit را نيز انتخاب نمائيد. دكمه Maximize يا حداكثر سازي : براي اينكه بتوان پنجره را به حداكثر اندازه خود رساند ميتوان از اين دكمه استفاده نمود. دكمه Restre : پس از اينكه پنجره به حداكثر اندازه خود رسيد براي تبديل به اندازه قبلي خود از اين دكمه استفاده مي شود. دكمه Minimize يا حداقل سازي :با كليك كردن بر روي اين دكمه ميتوان يك پنجره حداكثر شده و يا معمولي را حداقل نمود با انجام اين عمل پنجره به حداقل خود مي رسد و روي Task bar قرار مي گيرد. توجه داشته باشيد كه پنجره اي كه حداقل شده است بسته نشده و هنوز در حافظه مستقر است. - نوار عنوان يا Title Bar : نواري كه اسم پنجره روي آن قرار دارد نوار عنوان ناميده ميشود از نوار عنوان ميتوان براي حداكثر سازي و يا بازگرداني پنجره به حالت '' وضعيت قبلي '' استفاده نمود براي اين كار كافي است روي نوار عنوان دبل كليك نمائيد . - دكمه Cntrl Bttm يا كنترل : اين دكمه در سمت چپ صفحه مانيتور قرار دارد.با دكمه كنترل ميتوان تمام عملياتي كه توضيح داده شد را انجام داد براي باز كردن دكمه كنترل كافي است روي دكمه آن كليك كرد. عمل ديگر دكمه كنترل بستن پنجره است براي اين كار بايد روي نشانه دكمه كنترل دبل كليك كرد. - Mve: براي جابجايي پنجره ميتوان از اين گزينه استفاده كرد . براي اينكه اين گزينه فعال شود بايد روي نوار عنوان دبل كليك نمود . Menu Bar يا نوار منو : هر

يك از منوها با توجه به نام خود، عملكردي خاص دارند. پس از باز شدن منو زير منوها را مشاهده خواهيد كرد كه هر زير منو به معناي يك فرمان مي باشد . Tlbars يا نوار ابزار : نوارهاي ابزار كليدهاي دسترسي سريعتر به زير منوها مي باشند. در اصل گزينه ها و فرمان هاي موجود در زير منوها ، در نوارهاي ابزار نيز موجودند و كار را جهت دسترسي سريعتر به زير منوها آسان مي كنند . روشهاي مختلف براي ظاهر كردن نوار ابزار : الف ) انتخاب زير منوي Tlbars از منوي View ب ) كليك راست بر روي Menu bar براي محو كردن نوار ابزارها ميتوان روي آنها كليك راست كرده و زماني كه فهرست نوارهاي ابزار ظاهر گرديد ، آنها را از حالت فعال در آوريد بدين صورت شما نوار ابزارها را در روي صفحه نخواهيد داشت . - Ruler يا خط كش : خط كش يكي ديگر از ابزارهاي كارآمد در برنامه Wrd ميباشد. اين خط كش بسيار دقيق بوده و با آنچه كه شما روي كاغذ اندازه ميگيريد برابر است . خط كش براي تنظيم حاشيه ها و تورفتگي ابتداي پاراگرافها استفاده ميشود. براي ظاهر كردن خط كش از منوي View زير منوي Ruler را انتخاب نماييد. براي ظاهر كردن خط كش عمودي نيز ميتوانيد از منوي View پنجره را به حالت Page Layut برده و سپس از منوي Tls زير منوي ptins را انتخاب و از روي برگ نشان View گزينه Vertical Ruler را انتخاب نمائيد. درصورتيكه بخواهيد خط كش شما در سمت راست پنجره ظاهر شود مراحل

بالا را تكرار و گزينه Right Ruler را انتخاب نمائيد. Scrll Bar يا نوارهاي مرور : دكمه ها و نوارهايي هستند كه توسط آنها ميتوان صفحه را جابجا نمود . اين دكمه ها بطور افقي براي جابجايي به چپ و راست و بطور عمودي براي بالا و پائين طراحي شده اند. بجاي استفاده از دكمه هاي مرور كه با هر بار فشردن آنها كمي صفحه جابجا مي شود ميتوان از نوارهاي مرور نيز استفاده كرد. براي جابجايي بايد روي اين نوارها قرار گرفته و ب_ا ماوس نوار را جابجا نمود. در صورتيكه سند شما داراي چند صفحه باشد ميتواند نشان دهنده شمارش صفحه نيز باشد نوارهاي مرور براي اين كار بايد اشاره گر ماوس را روي ن_وار برده و بر روي آن كليك كنيد تا شماره صفحه به نمايش در آيد. براي ظاهر كردن Scrll bar عمودي و افقي و انتقال آن به سمت چپ پنجره، بايد پنجره را از منوي View به حالت Page layut برده سپس از منوي Tls و زير منوي ptins در برگ نشان View گزينه هاي Vertical Scrll bar, Hrizntal Scrll bar و Left Scrll bar را انتخاب نمود. -Next Page, Previus Page يا صفحه قبل و بعد : براي آنكه يك صفحه به بالا يا پائين برود بايد از اين علامت استفاده كرد. - محيط تايپ : اين محيط اصلي ترين قسمت برنامه است. اين قسمت محل تايپ ، حروف چيني و صفحه آرايي شماست . تمام عملياتي كه بايد در مورد كارتان انجام دهيد در اين محل خواهد بود . مكان نما : محل حرف بعدي را كه

تايپ خواهد شدء نشان ميدهد. Right Click يا كليك راست : قرار دادن اشاره گر بر روي موضوعي خاص و كليك دكمه سمت راست ماوس با اين عمل منوي ميانبري ظاهر ميشود كه كاربر ميتواند از آن فرماني را انتخاب نمايد. - Screen Tips يا نكته ابزار : كافيست با ماوس روي يكي از كليد ها قرار بگيريد و كمي مكث كنيد خواهيد ديد يك جعبه متن كوچك به نام نكته ابزار باز خواهد شد و نام آن كليد را نشان خواهد داد. Status Bar يا نوار وضعيت : اين نوار پائين ترين قسمت پنجره مي باشد كه به شما اطلاعاتي در مورد شماره صفحه ، قسمت ، كل صفحه ، فاصله از بالاي صفحه، خط روي صفحه ، وضعيت كاراكتر و... مي دهد توسط اين سطر يا نوار شما ميتوانيد موقعيت خود را بيابيد كه اكنون در كدام صفحه و كدام سطر قرار گيرد. براي ظاهر كردن اين نوار بر روي پنجره بايد پنجره را از منوي View به حالت Page layut برده و سپس از منوي Tls و زير منوي ptins در برگ نشان View گزينه Status Bar را انتخاب كنيد.

بخش دوم

آموزش Wrd - بخش دوم

اصول و قوانين تايپ آشنايي با ميز و صندلي تايپيست ميز تايپيست معمولاً داراي دو يا سه كشو مي باشد. تايپيست ميتواند وسايل كار خود را در آنها قرار دهد. ارتفاع استاندارد اين ميز معمولاً 70 تا 72 سانتيمتر است. ميز تايپيست بايد طوري قرار گيرد كه نور طبيعي از پشت سر و يا سمت راست تايپيست بتابد و اگر تايپيست از چراغ روميزي استفاده ميكند مي بايست

چراغ روشنايي در سمت راست ، متناسب با ديد نصب شود. صندلي تايپيست داراي تكيه گاه با دو فنر نرم مي باشد، اين تكيه گاه بوسيله يك اهرم به ميله صندلي متصل است كه تايپيست مي تواند ارتفاع آنرا متناسب با اندام خود كم يا زياد كند. ميله صندلي از پائين به يك فنر قوي در زير نشيمن گاه مربوط است كه ميتوان آن را به طرف جلو و يا عقب حركت داد. اين صندلي گردان است . ارتفاع استاندارد آن از كف تا زير زانو 45 سانتي متر مي باشد ولي تايپيست به تناسب اندام خود ميتواند آنرا بالا و يا پائين ببرد . قبل از شروع كار به نكات زير توجه نمائيد : به گونه اي كه تكيه گاه پشت ، كف پاها و همچنين مهره هاي ستون فقرات به حالت صاف قرار گيرند ، روي صندلي بنشينيد. خم شدن به جلو يا عقب ضمن ايجاد خستگي باعث بروز عوارض ناشي از عدم رعايت صحيح نشستن نيز مي گردد. اكنون كارهاي عملي را شرح خواهيم داد : 1-صفحه كليد را طوري روي ميز قرار دهيد كه لبه كي برد با لبه ميز موازي باشد و به حالت صحيح و مناسب بين دو دست شما قرار گيرد. 2-صندلي خود را طوري ميزان كنيد كه فاصله مناسب و دلخواه را داشته باشيد. 3-پاهايتان زير صندلي قرار نگيرد بلكه كف پاها در زير ميزو بطور صاف روي زمين قرار گيرد و پاي راست كمي جلوتر از پاي چپ شما باشد . 4-دستهاي شما مي بايست با ماشين زاويه 90 درجه تشكيل دهد. 5-انگشتان خود را به

حالت نيمه خم_يده روي دگمه ها بگذاريد و از تكان دادن بازو يا مچ ها خودداري نماييد. مكاتبات اداري و بازرگاني : مكاتبات : مكاتبات عبارت است از نوشته هايي به منظور آگاهي ، اطلاع و خبر بين دو يا چند نفر ، موسسه ، شركت و سازمان كه ميتواند به وسيله پست يا فرد انجام گيرد. مكاتبات در وحله اول بررسي ، اقدام و سپس بايگاني مي گردد. مكاتبات بر دو نوع است : 1- مكاتبات بازرگاني 2- مكاتبات اداري - مكاتبات بازرگاني : مكاتبات بازرگاني عبارت است از نوشته هاي بازرگاني درباره توليد ، خريد ، فروش ، ارائه خدمات و مسائل مالي . مطالب چاپي روي نامه هاي بازرگاني بشرح زير است : بطور معمول نامه هاي بازرگاني داراي سرلوحه اي است كه نوع و چگونگي فعاليت هاي موسسه را نشان ميدهد. سرلوحه آن عبارتست از : - علامت تجاري - نام موسسه - شماره ثبت دفتر شركت ها - نشاني - تلفن - نشاني تلگرافي ، تلكس و يا فاكس - نوع فعاليت - مكاتبات اداري : تفاوت مكاتبات اداري در اندازه كاغذ، فرم و شكل نوشتاري آن مي باشد . قوانين تايپ فارسي - قوانين تايپ اكنون شروع به تايپ نمائيد. با زدن Space كلمات از يكديگر جدا مي شوند. زماني كه يك سطر تمام مي شود براي رفتن به سطر بعد لازم نيست Enter بزنيد ، برنامه توسط خصوصيت Wrd Wrap موجب مي گردد كه سطر شما بدون زدن Enter شكسته شود . اكنون يك جمله به پايان رسيد . نقطه را گذاشته و ادامه دهيد تا جمله بعدي

نيز تمام شود. آيا بنظر شما يك پاراگراف پايان پذيرفته و يا چون دو جمله داريد ، دو پاراگراف تايپ كرده ايد؟ در جواب بايد گفت يك پاراگراف شامل يك حرف ، يك سطر يا چند سطر است كه تا پايان نپذيرفته Enter نبايد زد. هرگاه Enter زده شد به مفهوم پايان يك پاراگراف است. - اصول تايپ تمرين : شكيبا – ساسان – مامان – تينا – تمشك – آسان – انگشتان – بايگاني – گلابي – گيتي – مالش - نان – آب – شام – سام – سياست – كياست – تابستان – شايان – مات – ماش – كمك ياس – تلاش- يال – شبنم – شب – كمال – كمان – سيمين – شكاك – شكيل - آسمان آبان – لباس – سامانتا- تمام – شميم – نيك – اناب – آسياب – لام – كام – گلاب – گلشن – كامياب – تابان – سلام – كتلت – سيمان - آبي - از كليد ميانبر ALT+SHIFT سمت چپ براي تبديل صفحه كليد به لاتين و از كليد ميانبر ALT+SHIFT سمت راست براي تبديل صفحه كليد به فارسي استفاده كنيد. از كليد تركيبي CTRL+SHIFT سمت چپ براي چپ چين و از كليد تركيبي CTRL+SHIF سمت راست براي راست چين كردن استفاده نماييد. آشنايي با ميز كار وصندلي تايپيست ميز تايپيست معمولاً داراي دو يا سه كشو مي باشد. تايپيست ميتواند وسايل كار خود را در آنها قرار دهد. ارتفاع استاندارد اين ميز معمولاً 70 تا 72 سانتيمتر مي باشد. ميز تايپيست بايد طوري قرار گيرد كه نور طبيعي از پشت

سر و يا سمت راست تايپيست بتابد و اگر تايپيست از چراغ روميزي استفاده ميكند مي بايست چراغ روشنايي در سمت راست متناسب با ديد وي نصب شود. صندلي تايپيست داراي تكيه گاه با دو فنر نرم مي باشد، اين تكيه گاه بوسيله يك اهرم به ميله صندلي متصل است كه تايپيست ميتواند ارتفاع آن را متناسب اندام خود كم يا زياد كند. ميله صندلي از پائين به يك فنر قوي در زير نشيمن گاه مربوط است كه ميتوان آن را به طرف جلو و يا عقب حركت داد. اين صندلي گردان است . ارتفاع استاندارد آن از كف تا زير زانو 45 سانتي متر است ولي تايپيست به تناسب اندام خود ميتواند آنرا بالا و يا پائين ببرد اين صندلي بدون دسته و چرخ دار مي باشد . قبل از شروع كار به نكات زير توجه نمائيد : بطوري كه تكيه گاه پشت ، كف پاها و همچنين مهره هاي ستون فقرات به حالت صاف قرار گيرند، روي صندلي بنشيند. خم شدن به جلو يا عقب ضمن ايجاد خستگي باعث بروز عوارض ناشي از عدم رعايت صحيح نشستن نيز مي گردد. اكنون كارهاي عملي را شرح خواهيم داد : 1- صفحه كليد را طوري روي ميز قرار دهيد كه لبه كي برد با لبه ميز موازي باشد و به حالت صحيح و مناسب بين دو دست شما قرار گيرد. 2- صندلي خود را طوري ميزان كنيد كه فاصله مناسب و دلخواه را داشته باشيد. 3- پاهايتان زير صندلي قرار نگيرد بلكه كف پاها در زير ميزو بطور صاف روي زمين قرار گيرد و پاي

راست كمي جلوتر از پاي چپ شما باشد . 4- دستهاي شما مي بايست با ماشين زاويه 90 درجه تشكيل دهد. 5- انگشتان خود را به حالت نيمه خم_يده روي دگمه ها بگذاريد و از تكان دادن بازو يا مچ ها خودداري كنيد. مكاتبات اداري و بازرگاني مكاتبات : مكاتبات عبارت است از نوشته هايي به منظور آگاهي ، اطلاع و خبر بين دو يا چند نفر ، موسسه ، شركت و سازمان كه ميتواند به وسيله پست يا فرد انجام گيرد. مكاتبات در وحله اول بررسي ، اقدام و سپس بايگاني مي گردد. مكاتبات بر دو نوع است : 1- مكاتبات بازرگاني 2- مكاتبات اداري - مكاتبات بازرگاني : مكاتبات بازرگاني عبارت است از نوشته هاي بازرگاني درباره توليد ، خريد ، فروش ، ارائه خدمات و مسائل مالي . بطور معمول نامه هاي بازرگاني داراي سرلوحه اي است كه نوع و چگونگي فعاليت هاي موسسه را نشان ميدهد. سرلوحه آن عبارتست از : -علامت تجاري -نام موسسه -شماره ثبت دفتر شركت ها -نشاني -تلفن -نشاني تلگرافي و تلكس و يا فاكس -نوع فعاليت - مكاتبات اداري : تفاوت مكاتبات اداري در اندازه كاغذ، فرم و شكل نوشتن آن مي باشد . ابعاد نامه هاي اداري : طبق دستور العمل اداره كل بهبود روشها در سازمان امور اداري و استخدامي كشور كاغذها بشرح زير در موارد مختلف مورد استفاده قرار مي گيرد : - كاغذهاي A3 : بدون سرلوحه است و براي تهيه جدول ، نمودار و نقشه مورد استفاده قرار مي گيرد. - كاغذ هاي A4 : مخصوص نامه هايي كه از 5

سطر صفحه A4 بيشتر باشد ( براي گزارش هم از اين كاغذ استفاده مي شود ). - كاغذ A5 : مخصوص نامه هايي كه از 5 سطر صفحه A4 كمتر باشد . - كاغذ A6 : بدون سرلوحه است و براي نامه نگاري بين كارمندان مورد استفاده قرار مي گيرد و فقط در طرف چپ و بالاي كاغذ كلمه (يادداشت ) چاپ ميشود. طبق اين دستورالعمل اندازه نامه هاي اداري بر دو نوع است : - نامه هاي بزرگ A4 : به ابعاد 297 × 210 ميليمتر ، مطالبي كه از 5 سطر بيشتر باشد روي اين كاغذ ماشين ميشود. - نامه هاي كوچك A5 : به ابعاد 148 × 210 ميليمتر ، مطالبي كه از 5 سطر كمتر باشد روي اين كاغذ ماشين ميشود. نحوه تهيه نامه هاي اداري : اجزاء مختلف نامه اداري : هر نامه اداري داراي پنج جزء بشرح زير مي باشد : 1-سرلوحه 2-عنوان گيرنده ، فرستنده ، موضوع نامه 3-متن نامه 4-مشخصات امضاء كننده نامه 5-گيرندگان رونوشت اينك بشرح هر يك از اجزاء بالا مي پردازيم : 1- سرلوحه : -آرم جمهوري اسلامي ايران سمت راست يا بالاي نامه . -نام سازمان اصلي زير آرم و نام واحد يا اداره وابسته زير نام اصلي . -تاريخ در سمت چپ -شماره در سمت چپ -پيوست در سمت چپ 2- عنوان گيرنده ، فرستنده ، موضوع نامه : الف : عنوان گيرنده عنوان گيرنده كه با كلمه ( به ) در نامه مشخص ميشود عبارت است از : نام شخص يا موسسه اي كه نامه براي او فرستاده ميشود. ب :

عنوان فرستنده عنوان فرستنده كه با كلمه ( از) در نامه مشخص ميشود عبارت است از : نام شخص ، موسسه ، سازمان و يا واحد سازماني كه نامه از طرف آن نوشته ميشود. ج : موضوع نامه موضوع نامه عبارت است از عبارت كوتاه و گويايي كه مبين محتواي نامه باشد. (يعني متن نامه درباره چه موضوعي مي باشد ). مثال : به : سازمان انرژي اتمي اصفهان از: فني حرفه اي استان اصفهان موضوع: ماموريت جهت آموزش 3- متن نامه : منظور از متن نامه مطالب و شرحي است كه در مورد موضوع نامه نوشته ميشود . متن نامه ممكن است از يك يا چند پاراگراف تشكيل شده باشد كه قسمت اول را پاراگراف افتتاحيه و بعد از آن را پاراگراف مياني و قسمت آخر را پاراگراف اختتاميه مي نامند. پاراگراف : اصولاً پاراگراف شامل يك بند يا يك قسمت است كه از چند جمله مربوط به هم تشكيل شده و ضمن اينكه پاراگراف ، خود داراي معني مستقلي است اما با پاراگراف هاي بعدي نيز ارتباط دارد و با Enter از هم جدا مي شوند. 4- مشخصات امضاء كننده نامه : مشخصات امضاء كننده نامه در سمت چپ نامه مي باشد . نام و نام خانوادگي مقام يك يا دو سطر فاصله موقعيت سازماني امضاء كننده بايد توجه نمود كه نام و نام خانوادگي درست در وسط عنوان پست سازماني امضاء كننده قرار ميگيرد. در مواردي كه مقام ديگري حق امضاء نامه را بجاي امضاء كننده اصلي داشته باشد در قسمت مربوط به مشخصات امضاء كننده نام و نام خانوادگي امضاء كننده

اصلي و همچنين عنوان سازماني وي نوشته شده و با اضافه كردن عبارت ( از طرف) در جلوي آن امضاي نامه بوسيله مقامي كه به او تفويض اختيار شده صورت مي گيرد . نامه هاي اداري بر دو نوع است : 1-نامه هاي وارده : آن دسته از نامه هايي كه به درون ارگان يا سازماني وارد ميشود. 2-نامه هاي صادره : آن دسته از نامه هايي كه به بيرون از ارگان يا سازمان ارسال ميشود. لازم به ياد آوري است كه دفتري بنام دفتر انديكاتور وجود دارد كه مخصوص ثبت كليه مكاتبات نامه هاي وارده و صادره ميباشد. براي ماشين كردن نامه هاي اداري بايد به نكات زير توجه كرد : تحرير كردن مشخصات گيرندگان رونوشت : رونوشت عبارت است از نسخه برداري يا كپي برداري از روي نامه اصلي اگر نامه اداري داراي سه رونوشت براي سه محل مختلف باشد آن نامه در 5 نسخه تايپ ميشود كه سه نسخه آن براي آن سه محل ، يك نسخه از رونوشت براي بايگاني قسمت مربوطه و يك نسخه هم كه همان نامه اصلي مي باشد. شروع عبارت رونوشت از لبه سمت راست پس از يك يا دو فاصله سطري از عنوان سازماني امضاء كننده نامه مي باشد. پس از تايپ عبارت ( رونوشت ) دو نقطه گذاشته و يك فاصله سطري داده ، از زير دو نقطه با خط تيره شروع به تايپ قسمت هايي كه نامه بايد به آنجا فرستاده شود مي نمائيم. مثال : رونوشت : - جناب آقاي ... ( با توضيح سمت) - جناب آقاي ... ( با توضيح سمت

) - جناب آقاي ... (با توضيح سمت ) - بايگاني پيوست : هر مدركي كه همراه نامه فرستاده ميشود پيوست ناميده ميشود. در قسمت بالاي نامه كلمه پيوست در سمت چپ بصورت چاپي مي باشد كه اگر نامه اي داراي پيوست باشد بايد جلوي كلمه پيوست كلمه (دارد) را اضافه كنيم و اگر نداشته باشد بصورت خط تيره يا كلمه ( ندارد) نشان داده ميشود. نمونه نامه اداري تاريخ : 7/8/1381 شماره : 6275987پيوست : دارد سازمان آموزش فني و حرفه اي استان اصفهان به : سرپرست آموزش از : شركت پيشگام وابسته به انرژي اتمي اصفهان موضوع : آموزش اينترنت عطف به نامه شماره 441 مورخ 5/6/1381 از آن سازمان محترم درخواست ميشود يك نفرمدرس را جهت آموزش اينترنت به اين مركز معرفي نمائيد . ضمناً خواهشمند است دستور فرمائيد چند نسخه از جزوه آموزشي اينترنت به اين شركت ارسال نمايند. قبلاً از همكاري شما سپاسگزاري ميگردد. نام و نام خانوادگي مسئول امور اداري نمونه ديگري از يك نامه اداري همراه با رونوشت : تاريخ : 7/8/1381 شماره : پ/75034 پيوست : دارد سازمان آموزش فني و حرفه اي استان اصفهان به : سرپرست آموزش از : شركت پيشگام وابسته به انرژي اتمي اصفهان موضوع : آموزش Wrd احتراماًء عطف به نامه شماره 441 مورخ 5/6/1381 از آن سازمان محترم درخواست ميشود يك نفر مدرس را جهت آموزش Wrd به اين شركت معرفي نمائيد . ضمناً خواهشمند است دستور فرمائيد چند نسخه از جزوه آموزشي Wrd به اين شركت ارسال نمايند. قبلاً از همكاري شما سپاسگزاري ميگردد. نام و نام خانوادگي مسئول امور

اداري رونوشت : - اداره اطلاعات - بايگاني

بخش سوم

7 ترفند مفيد در نرم افزار WRD

با بكار بستن ترفندهاي زير در كار خود با نرم افزار WRD سرعت بخشيد

1- با فشردن كليد SHIFT + F5 مي توانيد به قسمتي از متن كه بتازگي تغييري در آن ايجاد كرده ايد برويد. فشردن مجدد اين كليدها شما را به قسمت هاي تغيير يافته قبلي متن مي برد.

2- اگر فرمت قسمتي از متن را تغيير داده ايد، مثلا رنگ يا نوع فونت آن را عوض كرده ايد و حالا مي خواهيد به همان وضعيت پيش فرض WRD برگردانيد، مي توانيد آن بخش از متن را انتخاب و كليدهاي CTRL + SPACEBAR را فشار دهيد.

3- وقتي مي خواهيد بخشي از متن را انتخاب نمائيد، مي توانيد كلمه ALT را پائين نگه داريد و با ماوس DRAG كنيد. اين كار باعث مي شود عمل انتخاب به صورت مستطيل شكل انجام شود و سرعت شما به طرز چشمگيري افزايش يابد.

4-وقتي در حال تايپ كردن يك متن انگليسي هستيد و به دنبال مترادف يك كلمه خاص مي گرديد، كافيست نشانگر را در كنار و يا در زير كلمه مربوطه ببريد و كليدهاي SHIFT + F7 را فشار دهيد. با اين كار فهرستي از كلمات مترادف آن كلمه خاص نمايش داده مي شود.

5- در پنجره PRINT PREVIEW شما مي توانيد پيش از پرينت گرفتن ، پيش نمايشي از فايل خود را ببينيد. براي انجام تغييرات در همين صفحه، كافيست روي آيكون MAGNIFIER كليك نمائيد تا اجازه تصحيح در متن به شما داده شود.

6- اگر مي خواهيد همزمان دو بخش مختلف از يك DCUMENT را ببينيد، مي توانيد فايل مربوطه را در نرم افزار WRD باز كرده، ماوس را بالاي فلش

موجود در بالاي نوار لغزان نگه داريد تا نشانگر ماوس به شكل دو خط موازي با دو فلش در بالا و پائين آن درآيد. آنگاه كليك كرده و بدون رها كردن ماوس آن را به سمت پائين بكشيد. حال صفحه به دو قسمت تقسيم مي شود كه در هر دو بخش همان فايل نمايش داده مي شود و همزمان مي توانيد دو بخش مختلف فايل را ببينيد و ويرايش كنيد.

7-فرض كنيد يك فايل طولاني داريد و پيدا كردن مطالب برايتان دشوار، كافيست گزينه DCUMENT MAP را از منوي VIEW انتخاب كنيد تا فهرستي از عناوين DCUMENT شما را نشان دهد. حال با كليك بر هر عنوان به آن قسمت از فايل خود پرش مي كنيد.

تنظيم فونت استاندارد براي آفيس ( تمام ويندوزها)

شبكه فن آوري اطلاعات ايران با انجام دستورالعمل زير مي توانيد آفيس را طوري تنظيم كنيد كه براي رابط كاربري خود, به جاي استفاده از فونت پيش فرض آفيس, از فونت استاندارد سيستم استفاده كند. رجيستري را باز و كليد نشان داده شده در شكل را پيدا يا ايجاد كنيد. يك Value از نوع DWRD به نام UsefficeUlFnt بسازيد, يا در صورت موجود بودن محتواي آن را مطابق راهنماي شكل تنظيم كنيد. از رجيستري خارج شويد. براي اثر كردن تغييرات شايد لازم باشد از ويندوز خارج شده يا ري استارت كنيد.

بخش چهارم

آموزش Wrd - بخش چهارم

كار با الگوها كار با الگوها (Template) : الگوي پيش فرض Wrd ، Blank Dcument مي باشد. Wrd داراي تنوع الگوهاي تعريف شده براي حروف ، برگ هاي اوليه فاكس، توضيحات و غيره مي باشد . شما ميتوانيد الگوهاي خاص خودتان را نيز ايجاد كنيد يا الگوهاي موجود را اصلاح نماييد تا متناسب با نيازهاي خاص شما باشند. براي استفاده از يك الگوي موجود مراحل زير را انجام دهيد: 1.از من_وي File زير منوي New را انتخاب كنيد تا كادرمحاوره اي ظاهر شود. 2.دركادر محاوره اي ظاهر شده ، برگ نشان مورد نظر را انتخاب كنيد . سپس نشانه اي را براي الگويي كه ميخواهيد مدرك بر اساس آن باشد، انتخاب كنيد. 3.گزينه Dcument را در ناحيه Create New انتخاب كنيد . 4.روي دكمه K كليك كنيد. 5.متن مورد نظر خودتان را با متن نمونه در الگو مقايسه كنيد و مطالب اضافي را پاك كنيد و مطالب مورد نظر خود را اضافه كنيد تا مدرك تمام شود . 6.از

منوي File زير منوي Save را انتخاب كنيد. الگوي اصلاح شده نيز ذخيره خواهد شد. ايجاد الگوي جديد ايجاد الگوي جديد : روش اول : 1.مدرك مورد نظر را تايپ كرده و دستور قالب بندي كه ميخواهيد در الگو ظاهر شود يا تصويري درج گردد، را بدهيد. 2.از منوي File گزينه Save as را انتخاب كنيد تا كادر محاوره اي Save as ظاهر شود. 3.از ليست باز شوي Save as type گزينه Dcument Template را انتخاب كنيد كادر Save in بطور خودكار نمايش پوشه Template را تغيير ميدهد. 4.يك نام تشريحي براي الگو در كادر متن File name تايپ كنيد. 5.روي Save كليك نماييد. روش دوم : 1.از منوي File زير منوي New درقسمت Create new گزينه Template را انتخاب كنيد. 2.مدرك مورد نظر را تايپ كرده و دستور قالب بندي كه ميخواهيد در الگو ظاهر شود را انتخاب نماييد. 3.از منوي File گزينه Save as را انتخاب كنيد تا كادر محاوره اي ظاهر شود. 4.در قسمت File name يك نام تشريحي براي الگوي خود تايپ كنيد. 5. در قسمت Save as type گزينه Dcument Template انتخاب شده است و نياز به انتخاب شما ندارد. 6.دكمه Save را فشار دهيد. توجه داشته باشيد براي بازنگري و فراخواني الگوها بايد آنهارا از منوي File زير منوي New در برگ نشان General جستجو كرد . خواندن و باز كردن برنامه براي خواندن پرونده يا به قولي باز كردن پرونده بايد از منوي File زير منوي pen را انتخاب كنيد. البته ميتوانيد از كليد تركيبي Ctrl+ يا از نوار ابزار استاندارد دكمه pen را انتخاب نمائيد. Lk in

: توسط اين نشانه ميتوانيد محل نگهداري پرونده را مشخص كنيد. Up ne level: توسط اين علامت خواهيد توانست به يك پوشه بالاتر (قبل) برويد يعني از پوشه جاري كه در آن قرار گرفته ايد خارج شويد. Search the web : توسط اين علامت ميتوانيد صفحه مورد نظر خود را در محلي در بين صفحات Web روي اينترنت قرار دهيد . لذا توسط اين گزينه عمل جستجو را در Web انجام داده و سپس صفحه خود را در آن محل ذخيره كنيد. List: فقط اسامي سندهاي شما به نمايش گذاشته خواهد شد. Details : در اين مشاهده شما ضمن داشتن اسامي پرونده ها، حجم آنها ، نوع آنها و تاريخ ايجاد يا آخرين تغيير آنها را نيز در اختيار خواهيد داشت . Prperties: توسط اين گزينه مشخصات پرونده به نمايش در خواهد آمد. براي اين منظور صفحه به دو قسمت تبديل مي گردد كه در سمت چپ اسامي پرونده ها و در سمت راست مشخصات آنها به نمايش در مي آيد. Preview : با انتخاب اين قسمت ميتوانيد در سمت راست پنجره نمايي از پرونده را در اختيار داشته باشيد. اگر روي پرونده رفته و كليك راست كنيد منوي ميانبري ظاهر ميشود : خواندن (pen) : استفاده از اين گزينه موجب خواهد شد تا پرونده انتخابي خوانده شود در اين حالت امكان ايجاد تغييرات و ويرايش را بطور كامل بر روي پرونده مورد نظر خواهيد داشت . خواندن بدون تغييرات (pen read nly) : در اين حالت فقط ميتوانيد پرونده را بخوانيد. كپي برداري و سپس خواندن (pen as cpy) : چنانچه از اين گزينه

استفاده نمائيد موجب خواهيد شد تا از پرونده انتخابي يك كپي برداشته شود و آن كپي خوانده شود با انتخاب اين گزينه در اصل شما پرونده را نخوانده ايد بلكه كپي آن را خوانده ايد . چنانچه در كپي پرونده تغييراتي بدهيد و ضبط كنيد اين تغييرات در كپي پرونده ضبط خواهد شد نه در پرونده اصلي . چاپ (Print): اگر بخواهيد پرونده را چاپ كنيد ديگر نيازي به باز كردن پرونده مورد نظر نيست فقط كافي است روي پرونده مورد نظر كليك نموده و سپس فرمان چاپ را صادر نمائيد. - پيش نمايش چاپ (Print Preview) : حال موقع آن رسيده است تا هر آنچه را كه در محيط تايپ مشاهده مي كنيد ، به شكل واقعي چاپ ببينيد. منظور از محيط واقعي چاپ محيطي است كه متن پرونده شما را به حالتي نشان ميدهد كه دقيقاً قرار است چاپ شود. براي رفتن به محيط پيش نمايش از نشانه Print Preview بر روي نوار ابزار استاندارد استفاده نمائيد و يا از منوي File زير منوي Print preview را انتخاب كنيد و يا از كليد تركيبي Ctrl+F2 استفاده نمائيد. آنچه در پيش نمايش مي بينيد عبارتست از نوار ابزاري كه در اين محيط ظاهر مي گردد نشانه هاي اين نوار ابزار عبارتند از : چاپ (Print): با كليك روي اين نشانه ميتوانيد پرونده خود را چاپ نمائيد. ذره بين (Magnifier) : هنگاميكه به پيش نمايش چاپ وارد مي شويد اين علامت به داخل رفته است و ذره بين را در اختيار شما قرار داده است. كافيست روي صفحه مورد نظر خود كليك نمائيد تا صفحه

مورد نظر بزرگتر به نمايش در آيد در صورتي كه روي ذره بين رفته و روي آن كليك كنيد اين امكان براي شما فراهم مي شود كه در روي صفحه تايپ عملياتي را انجام دهيد. مرور تك صفحه (ne Page): با فشردن دكمه ماوس بر روي اين نشانه صفحه جاري بطور كامل به نمايش در مي آيد در اين حالت ميتوانيد كل صفحه را مشاهده كنيد. مرور چند صفحه (Multiple pages) : چنانچه بيش از يك صفحه را در اختيار داشته باشيد، ميتوانيد صفحات را كنار هم قرار دهيد و آنها را در كنار هم مشاهده كنيد. براي انجام اين عمل كافيست با ماوس روي اين نشانه كليك كنيد و تعداد صفحات مورد نظر خود را انتخاب نماييد . بزرگنمايي (Zm): توسط اين گزينه ميتوانيد صفحات خود را بزرگتر و يا كوچكتر مشاهده نمائيد نكته قابل توجه اينكه اين گزينه فقط صفحه را بزرگتر و يا كوچكتر نشان ميدهد و تاثيري در چاپ پرونده شما ندارد. در صورت لزوم ميتوانيد عدد مقدار بزرگنمايي را به دلخواه وارد كنيد براي اين كار كافيست عدد مورد نظر را وارد نموده و Enter را بزنيد. خط كش (Ruler): با كليك روي اين گزينه ميتوانيد از خط كش استفاده نمائيد. فشرده سازي متن (Shrink t fit) : فرض كنيد مشغول تايپ يك نامه هستيد و نامه شما پس از پايان ، يك صفحه و دو خط شد. وجود اين دو خط در صفحه بعد شايد زياد جالب نباشد و شايد بخواهيد اين دو خط نيز به صفحه قبل منتقل شود. همانطور كه ميدانيد يا بايد قلم خود را ريزتر

كنيد و يا فاصله بين سطرها را كم كنيد. اما ميتوانيد بجاي اين كارها از اين گزينه استفاده نماييد. اين گزينه با كم كردن فاصله بين سطرها متن شما را جمع تر مي كند تا متني كه در يك صفحه و دو خط جا گرفته بود اكنون در يك صفحه كامل جا شود. نمايش تمام صفحه (Full Screen) : اين گزينه موجب خواهد شد كه متن خود را به شكل تمام صفحه مشاهده كنيد. البته براي اين كار ميتوانيد از منوي View ،زير منوي Full Screen نيز استفاده كنيد. بستن (Clse): خروج از پيش نمايش است با كليك روي اين گزينه و يا فشردن كليد ESC ميتوانيد از محيط پيش نمايش خارج شويد و مجدداً به محيط تايپ باز گرديد. راهنماي مشخصات پاراگراف (Cntext Sensitive Help) : برخورد با گزينه علامت سئوال هميشه و همه جا ما را به فكر راهنما مي اندازد. در اينجا توسط اين گزينه ميتوانيد مشخصات پاراگراف دلخواه را ببينيد. براي انجام اين كار بايد متني داشته باشيد سپس روي اين گزينه كليك نمائيد تا شكل نشانگر شما بصورت نشانه همراه علامت سئوال درآيد. حال با اين حالت ماوس روي پاراگرافي كه به اطلاعات آن نياز داريد كليك نمائيد تا مشخصات آن پاراگراف به شما داده شود. در اين پنجره تو رفتگي ها، نوع قلم هاي بكار رفته در پاراگراف و ديگر مشخصات برايتان به نمايش گذاشته ميشود. تنظيمات صفحه تنظيمات صفحه (Page Setup) : براي اينكه بتوانيد محدوده متن ، نوع كاغذ، محل قرار گرفتن كاغذ و غيره را تعريف كنيد بايد از اين زير منو كه در منوي File

قرار دارد استفاده كنيد. 1- حاشيه ها (Margins) : هنگامي كه ميخواهيد شروع به تايپ نمائيد، مسلماً از لبه كاغذ شروع نمي كنيد و يك مقدار فاصله از بالا، راست ، چپ و پائين مي دهيد. يعني در قسمته_اي كناري كاغذ چيزي تايپ نمي شود ، كه به اين قسمتها حاشيه مي گويند. اعدادي كه ميتوانيد براي حاشيه در نظر بگيريد تحت اختيار خودتان مي باشد. يعني دادن هر عددي آزاد است ( البته به شرطي كه از طول و عرض كاغذ بيشتر نباشد و فضايي براي تايپ متن باقي بماند ). اگر اندازه هاي شما بر چسب Inche است و ميخواهيد آنرا تبديل به سانتيمتر كنيد از منوي Tls زير منوي ptins برگ نشان General سپس گزينه Measurement units ميتوانيد واحد اندازه گيري مورد نظر خود را انتخاب نمائيد. عمق شيرازه (Gutter) : شايد تاكنون برايتان پيش آمده باشد كه بخواهيد چند صفحه اي پراكنده را از حالت برگ برگ بصورت يك جزوه در آوريد. براي اينكار احتياج داريد تا از يك سمت (سمت راست ) گيره اي بزنيد، يا جزوه را سيمي كنيد. به قسمتي كه سيمي ميشود يا در يك كتاب براي صحافي به داخل ميرود عمق شيرازه ميگويند. چنانچه خواستيد اينگونه جزوات را تهيه كنيد به خاطر بسپاريد كه در كتب فارسي عمق شيرازه در صفحات فرد از سمت راست و در صفحات زوج از سمت چپ مي باشد كه خود Wrd بطور اتوماتيك اينگونه عمل مينمايد. توجه داشته باشيد كه عمق شيرازه هنگامي استفاده ميشود كه جزوات شما پشت و رو چاپ شوند . چنانچه قرار باشد جزوات بصورت تك

رو باشند فقط بايد حاشيه راست را بيشتر داد. نكته قابل توجه اينكه عددي كه به عمق شيرازه ميدهيد به حاشيه ها اضافه ميشود. يعني اگر حاشي_ه راست 2 و چ_پ 2 باشد و شما عمق شيرازه را 1 سانتيمتر بدهيد در كتابهاي فارسي حاشيه راست در صفحات فرد 3 خواهد شد و حاشيه چپ 2 سانتيمتر باقي خواهد ماند. حاشيه هاي آئينه اي (Mirrr Margins) : با فعال كردن اين گزينه حاشيه هاي چپ و راست شما تبديل به حاشيه دروني(Inside) و حاشيه بيروني (utside) خواهند شد. اين دو دقيقاً همانند عمق شيرازه عمل خواهند كرد با اين تفاوت كه عمق شيرازه به حاشيه ها اضافه ميشود ولي حاشيه هاي دروني و بيروني خود حاشيه هستند و اعدادي كه به آنها وارد ميشود به عنوان حاشيه در نظر گرفته ميشود تفاوت ديگري كه بين عمق شيرازه و حاشيه هاي دروني و بيروني وجود دارد در اين است كه ميتوانيد قسمتي از متن خود را انتخاب نمائيد(بلوك) و سپس براي قسمت انتخاب شده حاشيه هاي دروني و بيروني را تعريف نمائيد در صورتيكه عمق شيرازه براي كل سند و يا از نقطه مكان نما به بعد است . اثر گذاري (Apply t) : تمامي تغييرات لازم را داديد ولي اين تغييرات در كدام قسمت پرونده اعمال شوند؟ همين صفحه، همين بخش و... برنامه Wrd ميتواندتغيي_رات را برروي تمام_ي پرونده Whle Dcument وازمح_ل مكان نم_ا به بعد This Pint Frward و در برخي موارد براي قسمت بلوك شده اعمال نمايد. سايز كاغذ (Paper Size) : توسط اين گزينه ميتوانيد نوع كاغذي را كه تصميم داريد از

آن استفاده نمائيد مشخص كنيد. توجه داشته باشيد كه نوع كاغذ بايد با نوع چاپگر سازگار باشد. يعني به گونه اي باشد كه چاپگر بتواند چنين اندازه كاغذي را چاپ نمايد. جهت (rientatin) : در Wrd اين امكان وجود دارد كه كاغذ را به دو حالت قرار دهيد. حالت ايستاده (Prtrait) : در اين حالت كاغذ به حالت ايستاده قرار مي گيرد. حالت خوابيده (Landscape) : در اين تعريف شما فرمان ميدهيد تا كاغذ به حالت خوابيده قرار گيرد. توجه داشته باشيد كه در هر دو حالت كاغذ به صورت عادي وارد چاپگر خواهد شد و اين خود برنامه است كه متن را بصورت افقي و يا عمودي چاپ مي گيرد. مبدا كاغذ (Paper Surce) : اين گزينه محل قرار گرفتن كاغذ در چاپگر مي باشد. تعاريف اين گزينه براي هر چاپگر متفاوت است . هنگام نصب Wrd خود اين برنامه بهترين را انتخاب نموده ، لذا اين گزينه دست نزنيد. 4- لايه (Layut) : با گ_زينه هاي اي_ن كادر مانند Brders-Header -and- Fters -Sectin در فصل هاي آينده آشنا خواهيد شد. توسط گزينه Line numbers ميتوانيد براي سطرهاي خود شماره در نظر بگيريد. با كليك كردن روي اين گزينه كادر محاوره اي Line numbers ظاهر ميشود كه با تيك زدن در Bx روبروي Add line numbering تمام گزينه ها فعال خواهد شد. توجه داشته باشيد براي اينكه شماره سطرها را مشاهده كنيد پنجره را به حالت Page layut ببريد. - at : ممكن است يك تايپ پرونده را براي سريعتر تايپ شدن بين خود و دوستتان تقسيم كنيد و قسمت دوم پرونده به شما

بيفتد براي شماره زدن خطها ممكن است از شماره 1 تا 88 در قسمت اول پرونده باشد مطمئناً براي تايپ قسمت دوم شما شماره را از يك شروع نخواهيد كرد و از ادامه آن يعني 89 به بعد استفاده ميكنيد پس در قسمت Start at ، شماره 89 را وارد خواهيد كرد. Frm text : توسط اين گزينه فاصله شماره را با متن تنظيم خواهيد كرد. Cunt by: اين گزينه يعني شمردن توسط چه شماره اي انجام بگيرد. توسط اين گزينه تعريف ميشود كه چند تا چند تا شمارش سطر انجام گيرد مثل 5 ، 10 ، 15 يعني شماره سطرها هر پنج سطر يكبار درج شود. Restart each page : شروع هر برگه يعني شمردن خطها براي هر برگه جديد از ابتدا صورت گيرد. Restart each sectin : شروع هر قسمت يعني شمردن خطها براي هر بخش و قسمت از ابتدا صورت گيرد. Cuntinuus : منظور اين است كه شمردن خطها از اول سند تا آخر سند پشت سرهم صورت بگيرد. - درشت نويسي حرف اول پاراگراف (Drp Cap) : شايد لازم باشد تا براي تاكيد و توجه بيشتر به يك پاراگراف حرف اول كلمه اول پاراگراف را درشت تر بنويسيد. براي انجام اين كار بايد اين فرمان را از منوي Frmat زيرمنوي Drp Cap انتخاب كنيد. اين فرمان داراي سه گزينه بشرح زير است : Nne: در اين حالت هيچ نوع درشت نويسي در كار نيست و پاراگرافهاي شما به حالت عادي تايپ خواهد شد. Drpped : در اين حالت ، حرف اول يك پاراگراف درشت نوشته خواهد شد و بقيه سطرها زير

اين حرف قرار خواهند گرفت. In margin: در اين حالت عمل درشت نويسي انجام ميشود ولي سطرهاي بعدي دقيقاً زير حرف دوم حرف درشت شده قرار مي گيرند. پس از انتخاب يكي از حالتهاي دوم يا سوم ميتوانيد نوع قلم (Fnt) آن را نيز تعيين كنيد. از طرفي با انتخاب گزينه Line t drp ميتوانيد تعداد سطرهايي را مشخص كنيد كه حرف اول بايد اشغال كند. فرضاً اگر تعداد خط را پنج بگذاريد حرف شما به اندازه اي بزرگ ميشود كه پنج سطر اشغال كند. چنانچه خواستيد تا حرف اول درشت با متن شما فاصله بگيرد ميتوانيد از گزينه Distance frm text استفاده كنيد. پاراگراف و قالب بندي آن پاراگراف و قالب بندي آن (Paragraph) : همانطور كه آموختيد پاراگراف شامل يك حرف ، يك كلمه ، يك جمله ، يك سطر يا چند سطر است كه تا پايان نپذيرفته، Enter نمي زنيم. هر جا كه Enter زده شد به معناي پايان يك پاراگراف است . علامت پاراگراف آشكار/پنهان (Shw/Hide) : در Wrd اين امكان وجود دارد تا به طريقي انتهاي پاراگرافهاي خود را ببينيد. چنانچه روي نوارابزار Standard را مشاهده كنيد با علامت Shw/Hide برخورد مي كنيد كه با فشردن اين علامت ، انتهاي هر پاراگراف آن را مشاهده خواهيد كرد. با فعال كردن دكمه Shw/Hide در نوارابزار ميتوانيد اين كاراكترهاي خاص كه هر كدام بيانگرعملياتي كه شما انجام داده ايد ، هست را ببينيد. حال براي استفاده از قالب بندي هاي يك پاراگراف از زير منوي Paragraph در منوي Frmat استفاده كنيد. 1- سطر بندي و تورفتگي ها (Directin -and- Indents) : سطربندي

يا جهت (Directin) : توسط اين گزينه ميتوانيد نوع و جهت تايپ خود را مشخص نمائيد. (Arabic-Latin) مسير، تراز(Alignment) : بعد از تعيين جهت تايپ اكنون نوبت محل قرار گرفتن متن است .اگر فهرست رو به پائين اين گزينه را باز كنيد به گزينه هاي زير برخواهيد خورد. چپ چين (Left) : موجب ميشود تا متن شما در سمت چپ قرار گيرد انتخاب اين گزينه بيشتر در متن لاتين كاربرد دارد. پاراگرافي كه با اين گزينه تايپ ميشود، از سمت چپ سطرها تراز بوده ولي سمت راست آنها تراز نمي باشد. براي اينكه سطرهاي پاراگراف تراز چپ شود متن مورد نظر خود را بلوك كرده از نوار ابزار Frmatting كليد Align Left و يا از كليد تركيبي Ctrl+L استفاده كنيد. راست چپن (Right) : موجب ميشود تا متن شما در سمت راست قرار گيرد انتخاب اين گزينه بيشتر در متن فارسي كاربرد دارد. پاراگرافي كه با اين گزينه تايپ ميشود ، از سمت راست سطرها تراز بوده ولي سمت چپ آنها تراز نمي باشد. براي اينكه سطرهاي پاراگراف تراز راست شود متن مورد نظر خود را بلوك كرده از نوار ابزار Frmatting كليد Align Right و يا از كليد تركيبي Ctrl+R استفاده نماييد. وسط چين (Center) : انتخاب اين گزينه موجب ميشود تا متن شما در وسط صفحه ( بين دو حاشيه ) قرار گيرد. البته اين به شرطي صادق است كه سطري را كه تايپ مي كنيد تمام سطر را اشغال نكند. براي اين منظور شما ميتوانيد متن مورد نظر خود را بلوك كرده از نوار ابزار Frmatting كليد Center و يا از كليد

تركيبي Ctrl+E استفاده نماييد. - تراز شده حداقل (Justify Lw) - تراز شده متوسط (Justify Medium) - تراز شده حداكثر (Justify high) چنانچه بخواه_يد پاراگراف شما بلندترو يا كوتاهتر شود ميتوانيد از گزينه هاي زير استفاده كن_يد : اين گزينه ها موجب خواهند شد تا در لاتين فاصله بين كلمات و در فارسي خط تيره بين كلم_ات بيشتر گردد. مثال : گ_زينه ، L a t i n - تو رفتگي (Indentatin) : براي آنكه متن خود را نسبت به حاشيه تو رفتگي بدهيد بايد از اين گزينه استفاده نمائيد كه براي لاتين (Left) و براي فارسي (Right) را انتخاب مي كنيد. - بطور ويژه (Spacial) : اگر اين گزينه را انتخاب كنيد و فهرست رو به پائين اين گزينه را باز كنيد به گزينه هاي زير برخواهيد خورد. Nne: هيچ اتفاقي نخواهد افتاد. First Line: سطر اول را به جلو و عقب ميراند. Hanging : متن را غير از سطر اول به عقب و جلو ميراند. انواع پاراگراف : طبق قوانين بين المللي تايپ ميتوان پاراگرافها را به سه دسته تقسيم كرد: پاراگراف قالبي : در اين نوع پاراگراف هيچ نوع تورفتگي از چپ و راست مشاهده نمي شود و متن از ابتداي پاراگراف شروع و تا انتها ادامه دارد. در اين حالت ميتوانيد توسط گزينه Special و با انتخاب گزينه Nne اين عمل را انجام دهيدو يا ميتوانيد متن خود را بلوك كرده از نوار ابزار Frmatting كليد Justify و يا از كليد تركيبي Ctrl+J استفاده كنيد. پاراگراف نيمه قالبي : در اين نوع پاراگراف تنها سطر اول به داخل ميرود و بقيه

سطرها به حالت عادي تايپ ميشود. يعني سطر اول كوتاهتر از سطرهاي ديگر است. در اين حالت توسط گزينه Special و با انتخاب گزينه First Line را انتخاب نمائيد و سپس در قسمت جلوي آن ، اندازه تو رفتگي لازم را بدهيد. پاراگراف زائده دار: اين نوع پاراگراف داراي زائده اي در سطر اول است يعني سطر اول داراي طول بيشتري نسبت به بقيه سطرهاست. در اين حالت توسط گزينه Special گزينه Hanging را انتخاب نمائيد و در كادر جلو By اندازه تورفتگي لازم را بدهيد. راه ساده تر براي ايجاد پاراگراف قالبي ، نيمه قالب_ي و زائده دار ، استفاده از خط كش مي باشد. يك پاراگراف سه سطري تايپ نمائيد زمان_ي كه دو فلش خط كش (First Line, Hanging) روي هم قرار گرفته باشد، پاراگراف بصورت قالبي مي باشد . زماني كه فلش First Line ج_لوتر از Hanging قرار بگيرد پاراگراف بصورت نيمه قالبي و در صورتيكه فلش Hanging جلوتر از First Line باشد پاراگراف بصورت زائده دار مي باشد . فاصله ها(Spacing ) : اين گزينه براي دادن فاصله بين پاراگرافها مي باشد. هنگامي كه از نوع پاراگراف قالبي ( بدون هيچ نوع تو رفتگي ) استفاده مي كنيد طبق قوانين تايپ بايد بين پاراگرافها يك فاصله اضافي بدهيد. جهت دادن فاصله اضافي براي پاراگراف بالايي از گزينه Befre ( قبلي ) و براي دادن فاصله اضافي با پاراگراف پائيني از گزينه After ( بعدي) استفاده كنيد. فاصله خطوط (Line Spacing) : براي زياد يا كم كردن فاصله بين خطوط (سطرها) از اين گزينه استفاده نمائيد. هر چه قلم شما درشتر باشد

فاصله بين سطرها بيشتر و هر چه قلم ريزتر باشد فاصله بين سطرها كمتر خواهد بود. البته ميتوانيد توسط گزينه AT اين مقدار را كم يا زياد كنيد. چاپ پرونده چاپ پرونده (Print) : اكنون نوبت به آن رسيده است كه پرونده خود را به چاپ رسانيد. براي چاپ پرونده بايد از زير منوي Print از منوي File استفاده كنيد يا از كليد تركيبي و فوري Ctrl+P و يا از نشانه چاپگر روي نوار ابزار استفاده شود. اولين گزينه اي كه در اين زيرمنو با آن روبرو مي شويد نوع چاپگر است . تعريف نوع چاپگر همانند تعريف نوع قلم بعهده ويندوز مي باشد. براي آنكه بتوانيد فرمان چاپ را صادر كنيد بايد چاپگر را در ويندوز نصب كنيد. توجه داشته باشيد در صورتي كه در Wrd بصورت رنگي تايپ نموده ايد حتماً بايد چاپگر رنگي در اختيار داشته باشيد. چاپ صفحات انتخابي (Page Range) : از آنجا كه ممكن است بخواهيد صفحه يا صفحات خاصي از سند خود را به چاپ برسانيد لذا در اينجا امكانات متنوعي براي چاپ صفحات وجود دارد كه عبارتند از : All: چاپ تمام صفحات پرونده يا سند. Current Page: انتخاب اين گزينه موجب خواهد شد تا صفحه جاري يعني صفحه اي كه اكنون مكان نما بر روي آن قرار گرفته به چاپ برسد. Selectin: فقط قسمتي كه مارك شده يا بلوك شده به چاپ ميرسد. Pages: توسط اين گزينه ميتوانيد صفحات خود را به دلخواه انتخاب و چاپ نماييد . به عبارتي چاپ صفحات انتخابي است. توجه داشته باشيد براي جدا كردن صفحات از علامت (, )و براي

صدور فرمان چاپ صفحات پشت سرهم از علامت (– ) استفاده ميشود. مثال : 2,7,9,16 و براي چاپ صفحات پشت سر هم 30-50. Cpies : چنانچه خواستيد از يك صفحه بيش از يكي چاپ شود ميتوانيد از اين گزينه استفاده كنيد. كافيست تا تعداد كپي را در گزينه Number f cpies مشخص كنيد. Cllate : فرض را بر اين داشته باشيد كه خواستيد تا از صفحه 1 تا 15 چاپ بگيريد و تعداد كپي را روي سه قرار داده ايد ( يعني از هر صفحه 3 برگ ) حال چنانچه گزينه Cllate علامت تيك داشته باشد يك بار از صفحه يك تا 15 چاپ ميشود و سپس چاپگر مرتبه دوم چاپ صفحه يك تا 15 را آغاز ميكند و پس از پايان براي بار سوم و آخرين بار ( چون تعداد كپي 3 بود ) از صفحه يك تا 15 چاپ مي گيرد. يعني سه دسته 1 تا 15 جدا شده ء آماده اند . اما چنانچه اين گزينه علامت تيك نداشته باشد از صفحه يك سه بار ،صفحه دو سه بار ، صفحه سه ، سه بار و ... همينطور اين عمل تا صفحه 15 كه آخرين صفحه است ادامه خواهد يافت. Print : در حالت عادي تمامي صفحات چاپ خواهند شد . زيرا گزينه Print روي All pages in range قرار دارد. اما چنانچه خواستيد ميتوانيد با انتخاب dd page صفحات زوج و با انتخاب Even pages صفحات فرد را به چاپ برسانيد. اين انتخاب به شما كمك ميكند تا در مواردي مثل تهيه جزوه بتوانيد پشت و رو چاپ بگيريد ( يعني

اول صفحات فرد را چاپ گرفته و سپس كاغذ را بر عكس در چاپگر قرار داده و بعد فرمان چاپ صفحات زوج را صادر مي كنيم تا صفحات زوج پشت صفحات فرد چاپ شوند).

بخش پنجم

آموزش Wrd - بخش پنجم

ترسيم در مدارك - ايجاد خطوط و موضوعات - انتخاب خطوط و موضوعات - تغيير اندازه خطوط و موضوعات - انتقال ( جابجايي) خطوط و موضوعات - اصلاح صفات خط - اصلاح صفات رنگ آميزي داخل شكلها - افزودن متن به شكلها - ايجاد و اصلاح شكلهاي سه بعدي - اضافه كردن Wrd Art - اضافه كردن Clip Art - استفاده از كادر متني Text Bx ترسيم در مدارك : Wrd ابزارهايي را براي ايجاد ترسيمات مورد نظر در مدارك ء فراهم ميكند. براي نمايش اين ابزارها بر روي نوار ابزار Drawing در زير منوي Tlbars از منوي View ميتوان استفاده كرد يا به يكي از نوار ابزارها اشاره كرده و دكمه سمت راست ماوس را كليك كنيد سپس از منوي ميانبر گزينه Drawing را انتخاب كنيد. - ايجاد خطوط و موضوعات : براي ايجاد خطوط، فلش ها، مستطيل ها، بيضي ها، اشكال يا كادرهاي متن ، دستورات ساده زير را بكار ببريد : ترسيم يك خط يا فلش : روي دكمه Line يا Arrw در نوار ابزار Drawing كليك كرده ، اشاره گر را در جايي كه ميخواهيد خط يا فلش را شروع كنيد قرار داده ، كليد ماوس را فشار داده و به سمت انتهاي خط يا فلش Drag كرده و دكمه ماوس را رها كنيد. براي ايجاد يك خط مستقيم افقي يا عمودي و

يا فلش عمودي يا افقي، كليد Shift را پائين نگه داريد و بعد Drag كنيد. ترسيم يك مستطيل يا مربع : روي ابزار Rectangle در نوار ابزار Drawing كليك كرده اشاره گر ماوس را در محلي كه ميخواهيد گوشه اي از مستطيل باشد قرار داده كليد ماوس را فشار دهيد و ماوس را به سمت گوشه مخالف Drag كرده و دكمه ماوس را رها كنيد. در صورتي كه ميخواهيد يك مربع ترسيم كنيد ء كليد Shift را پائين نگه داريد. ترسيم يك بيضي يا دايره : روي ابزار val در نوار ابزار Drawing كليك كرده اشاره گر ماوس را در محلي كه ميخواهيد گوشه اي از مستطيل محاط بر بيضي باشد قرار داده و دكمه ماوس را فشار دهيد، سپس ماوس را به سمت گوشه مخالف ، درگ كرده و دكمه ماوس را رها كنيد. در صورتيكه ميخواهيد يك دايره رسم كنيد ، كليد Shift را پائين نگه داريد. ترسيم يك شكل : روي دكمه Aut Shapes در نوار ابزار Drawing كليك كرده، گروه شكل مورد نظر را انتخاب كرده و روي شكل كليك نمائيد. سپس اشاره گر ماوس را در گوشه اي از مستطيل محاط بر شكل، قرار داده و دكمه ماوس را فشار دهيد، سپس ماوس را تا زماني كه شكل به اندازه دلخواه برسد، درگ كنيد و دكمه ماوس را رها كنيد. اضافه كردن يك كادر در متن : روي دكمه Text Bx در نوار ابزار Drawing كليك كرده ، اشاره گر ماوس را در يك گوشه كادر قرار داده و كليك كنيد. سپس ماوس را به سمت گوشه مخالف درگ كرده

و دكمه ماوس را رها كنيد. اگر ميخواهيد يك كادر متن متر مربعي ترسيم كنيد كليد Shift را پائين نگه داريد. بعد از ترسيم كادر، متن را وارد كنيد پاراگرافها درون حاشيه هاي كادر، تنظيم خواهند شد و ميتوان متن را با استفاده از ابزارها يا فرمانهاي منو قالب بندي كرد. انتخاب خطوط و موضوعات : قبل از اينكه خطوط و موضوعات را اصلاح، انتقال و يا تغيير اندازه دهيد، بايستي قادر باشيد خطوط و يا موضوعات را انتخاب كنيد. يك خط يا موضوع انتخاب شده يكسري از كادرهاي كوچك را در نقاط انتهايي يا روي هر سمت و گوشه موضوع نمايش ميدهد. براي انتخاب خطوط يا موضوعات ،اعمال زير را انجام دهيد: 1- براي انتخاب يك خط يا موضوع ، روي آن كليك كنيد. 2- براي انتخاب بيش از يك خط يا موضوع ، اولين عنصر را انتخاب كرده و كليد Shift را پائين نگه داريد و سپس روي هر عنصر اضافي، كليك كنيد. 3- براي انتخاب گروهي از موضوعات منظم ، روي دكمه Select bjects در نوار ابزار Drawing كليك كرده و مستطيلي در دور عناصر مورد نظر درگ كنيد. 4- هنگامي كه دكمه ماوس را رها مي كنيد، تمام عناصر داخل مستطيل داراي كادرهاي كوچك شده و كادر انتخاب ناپديد خواهد شد. 5- اگر بطور اتفاقي عنصري را انتخاب كنيد كه مد نظرتان نبوده استء كليد Shift را فشار داده و روي عنصر كليك كنيد تا كادرهاي كوچك از بين رفته و از حالت انتخاب خارج شوند. كادرهاي كوچك دور موضوع انتخاب شده، اجرا كننده هاي تغيير اندازه موضوع نيز هستند. تغيير

اندازه خطوط و موضوعات : ترسيم يك عنصر با اندازه دقيق و مورد نظر ساده نيست ولي تغيير اندازه ترسيم ، مشكل نيست . مراحل زير به شما كمك خواهند كرد تا اين عمل را انجام دهيد: 1- عنصر را انتخاب كنيد. 2- به يكي از كادرهاي تغيير اندازه اشاره كرده و آنرا در مسير مناسب درگ كنيد. 3- كادر تغيير اندازه موجود در انتهاي خط يا فلش را در هر مسيري درگ كنيد تا طول آن كوتاهتر يا بلند تر شده و يا محل نقطه پاياني را تغيير دهيد. براي اينكه هنگام درگ كردن خط راست بماند، Shift را نگه داريد. 4- كادر تغيير اندازه قسمت وسط بالا يا پائين موضوع را به سمت داخل يا خارج از مركز درگ كنيد تا آن را كوتاهتر يا بلند تر سازيد. 5- كادر تغيير اندازه وسط سمت چپ يا راست موضوعي را به سمت داخل يا خارج از مركز، درگ كنيد تا آن را باريك تر يا پهن تر كنيد. زماني كه به يك كادر تغيير اندازه اشاره مي كنيدء اشاره گر ماوس تبديل به يك فلش دو طرفه ميشود كه نشان ميدهد در كدام جهت ميتوانيد درگ كنيد. 6- كادر تغيير اندازه گوشه اي را به سمت بيرون يا درون موضوعي درگ كنيد تا اندازه آنرا بزرگتر يا كوچكتر سازيد. درگ كردن كادر تغيير اندازه گوشه در ساير جهات ، ابعاد كلي موضوع را تغيير ميدهد. براي اينكه ابعاد موضوع متناسب با موضوع اصلي باشند هنگام درگ كردن ، كليد Shift را فشار دهيد. 7- Aut Shapes داراي يك تغيير اندازه اضافي است . لوزي

زردرنگ كوچكي وجود دارد هنگامي كه اين علامت را جابجا كنيد شكل را تنظيم ميكند. هنگامي كه لوزي زرد رنگ روي شكل ، مثلاً مثلث را جابجا ميكنيد، سبب تغيير زاويه مثلث ميشويد خط نقطه چين چگونگي ظاهر شدن شكل پس از رها كردن دكمه ماوس را نشان ميدهد. 8- همزمان با جابجايي ، خط نقطه اي را بيرون از شكل مشاهده خواهيد كرد كه نشان دهنده چگونگي عنصر بعد از رها كردن دكمه ماوس است . 9- هنگامي كه عنصر به اندازه دلخواه تبديل شد، دكمه ماوس را رها كنيد. انتقال و جابجايي خطوط و موضوعات هنگامي كه ميخواهيد خط ، فلش يا موضوعي را به محل ديگري در صفحه انتقال دهيد. مراحل زير را طي كنيد: 1- خط، فلش يا موضوع را انتخاب كنيد. 2- به وسط خط ، فلش يا موضوع اشاره كنيد. مطمئن باشيد كه روي كادرهاي تغيير اندازه قرار نداريد. اشاره گر ماوس تبديل به يك فلش چهار طرفه ميشود. 3- دكمه ماوس را پائين نگه داشته و خطوط نقطه اي عنصر را به محل جديد آن ، درگ كنيد. 4- هنگامي كه خطوط نقطه اي در محل مورد نظر قرار گرفتند، دكمه ماوس را رها كنيد. در اين حالت عنصر در آن نقطه ظاهر خواهد شد. اشاره گر ماوس تبديل به فلش چهار طرفه ميشود كه بيان ميكند عنصر براي انتقال ، آماده است . درگ كردن يك خط ، فلش يا موضوع به صفحه ديگر، عملي نيست، بنابراين اگر عنصري را ميخواهيد به صفحه ديگري انتقال دهيد، از فرمانهاي Cut,Paste استفاده كنيد. موضوع را انتخاب كرده روي دكمه

Cut در نوار ابزار Standard كليك كرده و مكان نما را در محلي كه ميخواهيد موضوع در آنجا قرار گيرد، سپس روي دكمه Paste در نوار ابزار فشار دهيد. - اصلاح صفات خط : خطوط داراي ويژگيهايي مثل ضخامت ، شيوه ، خط تيره ، فلش و رنگ مي باشند. بعضي از اين صفات ممكن است به مستطيل ها ، بيضي ها و اشكال اعمال شوند. براي اعمال يك صفت خطي به خط ، فلش يا شكلهاي انتخاب شده ، مراحل زير را انجام دهيد: روي دكمه Line Style در نوار ابزار Drawing كليك كنيد تا ضخامت يا شيوه خط انتخاب گردد. در جعبه Line Style روي Mre Lines كليك كنيد تا كادر محاوره اي Frmat Aut shapes ب_از شود. در اين كادر محاوره اي انتخاب بيشتري براي گزينه هاي شيوه خط وجود دارد. روي دكمه Dash Style در ن_وار ابزار Drawing كليك كنيد تا يك شيوه خط تيره يا نقطه اي را انتخاب نماييد. روي دكمه Arrw Style در نوار ابزار Drawing كليك كنيد( كاربردي براي موضوعات ندارد) تا شيوه و مسير فلش را تعيين نماييد. در جعبه Arrw Style روي گزينه Mre Arrws كليك كنيد تا كادر محاوره اي Frmat Aut shapes باز شده و انتخابهاي بيشتري را ارائه دهد. روي دك_مه Line Clr در نوار ابزار كليك كنيد تا رنگ جاري به خط، فلش يا شكل اعمال شود. روي فلش رو به پائين بعد از دكمه كليك كنيد تا انتخابهاي بيشتري از رنگ را مشاهده كنيد. براي حذف يك خط، N Line را انتخاب كنيد. روي خط ، فلش يا شكل ،

دبل كليك كنيد تا كادر محاوره اي Frmat Aut shapes باز شود كه در آن كار تمام گزينه هاي صفت خط را پيشنهاد كرده و امكان تنظيم ضخامت خط را فراهم مي سازد. ميتوان كادر محاوره اي Frmat Aut shapes را با كليك راست روي خط ، فلش يا شكل و سپس انتخاب Frmat Aut shapes از منوي ميانبر باز كرد. اصطلاح صفات رنگ آميزي داخل شكلها بيضي ها ، مستطيل ها و اشكال داراي صفات رنگ آميزي دروني مي باشند. براي اعمال صفات رنگ آميزي درون شكل به يك موضوع انتخاب شده مراحل زير را انجام دهيد: 1- روي دكمه Fill Clr در نوارابزار Drawing كليك كنيد تا رنگ جاري اعمال شود. 2- روي فلش رو به پائين بعد از دكمه Fill Clr كليك كنيد تا رنگ را از جعبه رنگها انتخاب كنيد. اگر نمي خ_واهيد درون عنصر رنگ آميزي شود، روي گزينه N Fill كليك نماييد. اگر ميخواهيد انتخابهاي بيشتري از رنگها را مشاهده كنيد روي Mre Fill Clrs كليك كنيد. 3- براي انتخاب يك رنگ غير از رنگ ثابت ، روي فلش بعد از دكمه Fill Clr كليك كرده و سپس Fill Effects را انتخاب كنيد تا كادر محاوره اي Fill Effects باز شود. 4- هنگامي كه كادر محاوره اي Fill Effects را باز مي كنيد، اين مزيت را دارد كه قبل از كليك كردن روي k ، چگونگي انتخابها را مشاهده مي كنيد. در گوشه سمت راست پائين كادر محاوره اي، كادر Sample وجود دارد كه انتخاب رنگ آميزي را ميتوانيد در آنجا مرور كنيد. با استفاده از Fill Effects شما

ميتوانيد تركيب رنگهاي مختلفي داشته باشيد. ايجاد ساير اصلاحات Wrd ابزارهاي ترسيمي بيشتري را براي بهبود موضوعات ترسيمي ، ارائه ميدهد. بعضي از اين ابزارها عبارتند از : Free Rtate : براي چرخاندن موضوع انتخاب شده ،روي دكمه Free Rtate در نوار ابزار Drawing كليك كرده نشانگر ماوس را روي يكي از چهار گوشه موضوع قرار داده و در يك حركت دايره اي درگ كنيد تا موضوع در زاويه مورد نظر قرار گيرد. Rtate r Flip : براي چرخاندن يك موضوع به اندازه 90 درجه در جهت حركت عقربه هاي ساعت يا مخالف آن ، روي دك_مه Draw از نوار ابزار Drawing كليك كرده و از منوي ب_از شو گزينه Rtate r Flip و سپس Rtate Left/Rtate Right را انتخاب كنيد. براي چرخاندن يك موضوع بطور افقي و يا عمودي گزينه هاي Flip Vertical/ Flip Hrizntal را انتخاب نماييد. rder : همانطوري كه موضوعات بيشتري را ترسيم مي كنيد، آنها روي هم قرار گرفته و بعضي مواقع ممكن است كه موضوع قبلي را بپوشاند. براي تغيير ترتيب يك موضوع آن را انتخاب كنيد . سپس روي دكمه Draw از نوار ابزار كليك كنيد تا منوي بازشو را مشاهده نماييد. در اين منو، گزينه rder را انتخاب كرده و سپس يكي از فرمانهاي ترتيب گذاري را برگزينيد. Align r Distribute : براي تنظيم دو يا چند موضوع انتخاب شده در جاهاي مختلف صفحه ، روي دكمه Draw از نوار ابزار كليك كرده ، گزينه Align r Distribute را انتخاب كرده و سپس يكي از گزينه هاي ترازبندي را برگزينيد. در ص_ورتيكه گزينه ها غير فعال بود

، آخر فهرست گزينشي گزينه اي بنام Relative t Page را انتخاب كنيد تا بقيه گزينه ها فعال شود. Shadw : سايه اي را به موضوع انتخاب شده توسط كليك كردن روي دكمه Shadw از نوار ابزار Drawing و انتخاب شيوه سايه گذاري، اعمال كنيد. ب_راي تعيين محل سايه، از جعبه بازشو گزينه Shadw Setting را انتخاب كنيد تا نوار ابزار Shadw Setting ظاهر شده و دكمه هاي اشاره اي روي نوارابزار را براي جابجايي سايه بكار ببريد. روي فلش رو به پائين بعد از دكمه Shadw Clr كليك كنيد و سپس رنگي را براي سايه برگزينيد. افزودن متن به شكلها جهت افزودن متن ، روي موضوع كليك راست كرده و سپس Add Text را از منوي بازشده انتخاب كنيد يك نقطه درج در شكل ظاهر مي شود . شما مي توانيد متن را وارد كنيد. اگر موضوع داراي متن بوده و ميخواهيد تغيير دهيد، روي موضوع كليك راست كرده و از منوي بازشده، گزينه Edit Text را انتخاب نماييد. - ايجاد و اصلاح شكلهاي سه بعدي : جهت ترسيم خط و كشيدن شكل بصورت سه بعدي ، افكت هاي سه بعدي را به آنها اضافه كنيد . مراحل زير را براي ايجاد يك موضوع سه بعدي ، انجام دهيد: 1- موضوعي كه ميخواهيد سه بعدي شود را انتخاب يا ترسيم كنيد. 2- روي دكمه 3-D در نوار ابزار Drawing كليك كنيد. 3- شيوه سه بعدي مورد نظر را از جعبه انتخاب كنيد. 4- هنگامي كه ميخواهيد افكت 3-D را تنظيم كنيد، در نوار ابزار Drawing روي دكمه 3-D كليك كرده و براي نمايش نوار

ابزار ، Setting D-3را انتخاب كنيد. دكمه هاي روي اين نوار ابزار را براي كج كردن موضوع ، تغيير عمق افكت 3-D، تغيير جهت افكت 3-D ، تغيير محل نور ، انتخاب يك پايان ساده اي و انتخاب رنگ براي بخش 3-D موضوع ، بكار ببريد.

بخش ششم

آموزش Wrd - بخش ششم

ترسيم در مدارك - ايجاد خطوط و موضوعات - انتخاب خطوط و موضوعات - تغيير اندازه خطوط و موضوعات - انتقال ( جابجايي) خطوط و موضوعات - اصلاح صفات خط - اصلاح صفات رنگ آميزي داخل شكلها - افزودن متن به شكلها - ايجاد و اصلاح شكلهاي سه بعدي - اضافه كردن Wrd Art - اضافه كردن Clip Art - استفاده از كادر متني Text Bx ترسيم در مدارك : Wrd ابزارهايي را براي ايجاد ترسيمات مورد نظر در مدارك ء فراهم ميكند. براي نمايش اين ابزارها بر روي نوار ابزار Drawing در زير منوي Tlbars از منوي View ميتوان استفاده كرد يا به يكي از نوار ابزارها اشاره كرده و دكمه سمت راست ماوس را كليك كنيد سپس از منوي ميانبر گزينه Drawing را انتخاب كنيد. - ايجاد خطوط و موضوعات : براي ايجاد خطوط، فلش ها، مستطيل ها، بيضي ها، اشكال يا كادرهاي متن ، دستورات ساده زير را بكار ببريد : ترسيم يك خط يا فلش : روي دكمه Line يا Arrw در نوار ابزار Drawing كليك كرده ، اشاره گر را در جايي كه ميخواهيد خط يا فلش را شروع كنيد قرار داده ، كليد ماوس را فشار داده و به سمت انتهاي خط يا فلش Drag كرده و دكمه ماوس

را رها كنيد. براي ايجاد يك خط مستقيم افقي يا عمودي و يا فلش عمودي يا افقي، كليد Shift را پائين نگه داريد و بعد Drag كنيد. ترسيم يك مستطيل يا مربع : روي ابزار Rectangle در نوار ابزار Drawing كليك كرده اشاره گر ماوس را در محلي كه ميخواهيد گوشه اي از مستطيل باشد قرار داده كليد ماوس را فشار دهيد و ماوس را به سمت گوشه مخالف Drag كرده و دكمه ماوس را رها كنيد. در صورتي كه ميخواهيد يك مربع ترسيم كنيد ء كليد Shift را پائين نگه داريد. ترسيم يك بيضي يا دايره : روي ابزار val در نوار ابزار Drawing كليك كرده اشاره گر ماوس را در محلي كه ميخواهيد گوشه اي از مستطيل محاط بر بيضي باشد قرار داده و دكمه ماوس را فشار دهيد، سپس ماوس را به سمت گوشه مخالف ، درگ كرده و دكمه ماوس را رها كنيد. در صورتيكه ميخواهيد يك دايره رسم كنيد ، كليد Shift را پائين نگه داريد. ترسيم يك شكل : روي دكمه Aut Shapes در نوار ابزار Drawing كليك كرده، گروه شكل مورد نظر را انتخاب كرده و روي شكل كليك نمائيد. سپس اشاره گر ماوس را در گوشه اي از مستطيل محاط بر شكل، قرار داده و دكمه ماوس را فشار دهيد، سپس ماوس را تا زماني كه شكل به اندازه دلخواه برسد، درگ كنيد و دكمه ماوس را رها كنيد. اضافه كردن يك كادر در متن : روي دكمه Text Bx در نوار ابزار Drawing كليك كرده ، اشاره گر ماوس را در يك گوشه كادر قرار داده

و كليك كنيد. سپس ماوس را به سمت گوشه مخالف درگ كرده و دكمه ماوس را رها كنيد. اگر ميخواهيد يك كادر متن متر مربعي ترسيم كنيد كليد Shift را پائين نگه داريد. بعد از ترسيم كادر، متن را وارد كنيد پاراگرافها درون حاشيه هاي كادر، تنظيم خواهند شد و ميتوان متن را با استفاده از ابزارها يا فرمانهاي منو قالب بندي كرد. انتخاب خطوط و موضوعات : قبل از اينكه خطوط و موضوعات را اصلاح، انتقال و يا تغيير اندازه دهيد، بايستي قادر باشيد خطوط و يا موضوعات را انتخاب كنيد. يك خط يا موضوع انتخاب شده يكسري از كادرهاي كوچك را در نقاط انتهايي يا روي هر سمت و گوشه موضوع نمايش ميدهد. براي انتخاب خطوط يا موضوعات ،اعمال زير را انجام دهيد: 1- براي انتخاب يك خط يا موضوع ، روي آن كليك كنيد. 2- براي انتخاب بيش از يك خط يا موضوع ، اولين عنصر را انتخاب كرده و كليد Shift را پائين نگه داريد و سپس روي هر عنصر اضافي، كليك كنيد. 3- براي انتخاب گروهي از موضوعات منظم ، روي دكمه Select bjects در نوار ابزار Drawing كليك كرده و مستطيلي در دور عناصر مورد نظر درگ كنيد. 4- هنگامي كه دكمه ماوس را رها مي كنيد، تمام عناصر داخل مستطيل داراي كادرهاي كوچك شده و كادر انتخاب ناپديد خواهد شد. 5- اگر بطور اتفاقي عنصري را انتخاب كنيد كه مد نظرتان نبوده استء كليد Shift را فشار داده و روي عنصر كليك كنيد تا كادرهاي كوچك از بين رفته و از حالت انتخاب خارج شوند. كادرهاي كوچك دور

موضوع انتخاب شده، اجرا كننده هاي تغيير اندازه موضوع نيز هستند. تغيير اندازه خطوط و موضوعات : ترسيم يك عنصر با اندازه دقيق و مورد نظر ساده نيست ولي تغيير اندازه ترسيم ، مشكل نيست . مراحل زير به شما كمك خواهند كرد تا اين عمل را انجام دهيد: 1 - عنصر را انتخاب كنيد. 2- به يكي از كادرهاي تغيير اندازه اشاره كرده و آنرا در مسير مناسب درگ كنيد. 3- كادر تغيير اندازه موجود در انتهاي خط يا فلش را در هر مسيري درگ كنيد تا طول آن كوتاهتر يا بلند تر شده و يا محل نقطه پاياني را تغيير دهيد. براي اينكه هنگام درگ كردن خط راست بماند، Shift را نگه داريد. 4- كادر تغيير اندازه قسمت وسط بالا يا پائين موضوع را به سمت داخل يا خارج از مركز درگ كنيد تا آن را كوتاهتر يا بلند تر سازيد. 5- كادر تغيير اندازه وسط سمت چپ يا راست موضوعي را به سمت داخل يا خارج از مركز، درگ كنيد تا آن را باريك تر يا پهن تر كنيد. زماني كه به يك كادر تغيير اندازه اشاره مي كنيدء اشاره گر ماوس تبديل به يك فلش دو طرفه ميشود كه نشان ميدهد در كدام جهت ميتوانيد درگ كنيد. 6- كادر تغيير اندازه گوشه اي را به سمت بيرون يا درون موضوعي درگ كنيد تا اندازه آنرا بزرگتر يا كوچكتر سازيد. درگ كردن كادر تغيير اندازه گوشه در ساير جهات ، ابعاد كلي موضوع را تغيير ميدهد. براي اينكه ابعاد موضوع متناسب با موضوع اصلي باشند هنگام درگ كردن ، كليد Shift را

فشار دهيد. 7- Aut Shapes داراي يك تغيير اندازه اضافي است . لوزي زردرنگ كوچكي وجود دارد هنگامي كه اين علامت را جابجا كنيد شكل را تنظيم ميكند. هنگامي كه لوزي زرد رنگ روي شكل ، مثلاً مثلث را جابجا ميكنيد، سبب تغيير زاويه مثلث ميشويد خط نقطه چين چگونگي ظاهر شدن شكل پس از رها كردن دكمه ماوس را نشان ميدهد. 8- همزمان با جابجايي ، خط نقطه اي را بيرون از شكل مشاهده خواهيد كرد كه نشان دهنده چگونگي عنصر بعد از رها كردن دكمه ماوس است . 9- هنگامي كه عنصر به اندازه دلخواه تبديل شد، دكمه ماوس را رها كنيد. انتقال و جابجايي خطوط و موضوعات هنگامي كه ميخواهيد خط ، فلش يا موضوعي را به محل ديگري در صفحه انتقال دهيد. مراحل زير را طي كنيد: 1- خط، فلش يا موضوع را انتخاب كنيد. 2- به وسط خط ، فلش يا موضوع اشاره كنيد. مطمئن باشيد كه روي كادرهاي تغيير اندازه قرار نداريد. اشاره گر ماوس تبديل به يك فلش چهار طرفه ميشود. 3- دكمه ماوس را پائين نگه داشته و خطوط نقطه اي عنصر را به محل جديد آن ، درگ كنيد. 4- هنگامي كه خطوط نقطه اي در محل مورد نظر قرار گرفتند، دكمه ماوس را رها كنيد. در اين حالت عنصر در آن نقطه ظاهر خواهد شد. اشاره گر ماوس تبديل به فلش چهار طرفه ميشود كه بيان ميكند عنصر براي انتقال ، آماده است . درگ كردن يك خط ، فلش يا موضوع به صفحه ديگر، عملي نيست، بنابراين اگر عنصري را ميخواهيد به صفحه ديگري

انتقال دهيد، از فرمانهاي Cut,Paste استفاده كنيد. موضوع را انتخاب كرده روي دكمه Cut در نوار ابزار Standard كليك كرده و مكان نما را در محلي كه ميخواهيد موضوع در آنجا قرار گيرد، سپس روي دكمه Paste در نوار ابزار فشار دهيد. - اصلاح صفات خط : خطوط داراي ويژگيهايي مثل ضخامت ، شيوه ، خط تيره ، فلش و رنگ مي باشند. بعضي از اين صفات ممكن است به مستطيل ها ، بيضي ها و اشكال اعمال شوند. براي اعمال يك صفت خطي به خط ، فلش يا شكلهاي انتخاب شده ، مراحل زير را انجام دهيد: روي دكمه Line Style در نوار ابزار Drawing كليك كنيد تا ضخامت يا شيوه خط انتخاب گردد. در جعبه Line Style روي Mre Lines كليك كنيد تا كادر محاوره اي Frmat Aut shapes ب_از شود. در اين كادر محاوره اي انتخاب بيشتري براي گزينه هاي شيوه خط وجود دارد. روي دكمه Dash Style در ن_وار ابزار Drawing كليك كنيد تا يك شيوه خط تيره يا نقطه اي را انتخاب نماييد. روي دكمه Arrw Style در نوار ابزار Drawing كليك كنيد( كاربردي براي موضوعات ندارد) تا شيوه و مسير فلش را تعيين نماييد. در جعبه Arrw Style روي گزينه Mre Arrws كليك كنيد تا كادر محاوره اي Frmat Aut shapes باز شده و انتخابهاي بيشتري را ارائه دهد. روي دك_مه Line Clr در نوار ابزار كليك كنيد تا رنگ جاري به خط، فلش يا شكل اعمال شود. روي فلش رو به پائين بعد از دكمه كليك كنيد تا انتخابهاي بيشتري از رنگ را مشاهده كنيد. براي حذف يك

خط، N Line را انتخاب كنيد. روي خط ، فلش يا شكل ، دبل كليك كنيد تا كادر محاوره اي Frmat Aut shapes باز شود كه در آن كار تمام گزينه هاي صفت خط را پيشنهاد كرده و امكان تنظيم ضخامت خط را فراهم مي سازد. ميتوان كادر محاوره اي Frmat Aut shapes را با كليك راست روي خط ، فلش يا شكل و سپس انتخاب Frmat Aut shapes از منوي ميانبر باز كرد. اصطلاح صفات رنگ آميزي داخل شكلها بيضي ها ، مستطيل ها و اشكال داراي صفات رنگ آميزي دروني مي باشند. براي اعمال صفات رنگ آميزي درون شكل به يك موضوع انتخاب شده مراحل زير را انجام دهيد: 1- روي دكمه Fill Clr در نوارابزار Drawing كليك كنيد تا رنگ جاري اعمال شود. 2- روي فلش رو به پائين بعد از دكمه Fill Clr كليك كنيد تا رنگ را از جعبه رنگها انتخاب كنيد. اگر نمي خ_واهيد درون عنصر رنگ آميزي شود، روي گزينه N Fill كليك نماييد. اگر ميخواهيد انتخابهاي بيشتري از رنگها را مشاهده كنيد روي Mre Fill Clrs كليك كنيد. 3- براي انتخاب يك رنگ غير از رنگ ثابت ، روي فلش بعد از دكمه Fill Clr كليك كرده و سپس Fill Effects را انتخاب كنيد تا كادر محاوره اي Fill Effects باز شود. 4- هنگامي كه كادر محاوره اي Fill Effects را باز مي كنيد، اين مزيت را دارد كه قبل از كليك كردن روي k ، چگونگي انتخابها را مشاهده مي كنيد. در گوشه سمت راست پائين كادر محاوره اي، كادر Sample وجود دارد كه انتخاب رنگ

آميزي را ميتوانيد در آنجا مرور كنيد. با استفاده از Fill Effects شما ميتوانيد تركيب رنگهاي مختلفي داشته باشيد. ايجاد ساير اصلاحات Wrd ابزارهاي ترسيمي بيشتري را براي بهبود موضوعات ترسيمي ، ارائه ميدهد. بعضي از اين ابزارها عبارتند از : Free Rtate : براي چرخاندن موضوع انتخاب شده ،روي دكمه Free Rtate در نوار ابزار Drawing كليك كرده نشانگر ماوس را روي يكي از چهار گوشه موضوع قرار داده و در يك حركت دايره اي درگ كنيد تا موضوع در زاويه مورد نظر قرار گيرد. Rtate r Flip : براي چرخاندن يك موضوع به اندازه 90 درجه در جهت حركت عقربه هاي ساعت يا مخالف آن ، روي دك_مه Draw از نوار ابزار Drawing كليك كرده و از منوي ب_از شو گزينه Rtate r Flip و سپس Rtate Left/Rtate Right را انتخاب كنيد. براي چرخاندن يك موضوع بطور افقي و يا عمودي گزينه هاي Flip Vertical/ Flip Hrizntal را انتخاب نماييد. rder : همانطوري كه موضوعات بيشتري را ترسيم مي كنيد، آنها روي هم قرار گرفته و بعضي مواقع ممكن است كه موضوع قبلي را بپوشاند. براي تغيير ترتيب يك موضوع آن را انتخاب كنيد . سپس روي دكمه Draw از نوار ابزار كليك كنيد تا منوي بازشو را مشاهده نماييد. در اين منو، گزينه rder را انتخاب كرده و سپس يكي از فرمانهاي ترتيب گذاري را برگزينيد. Align r Distribute : براي تنظيم دو يا چند موضوع انتخاب شده در جاهاي مختلف صفحه ، روي دكمه Draw از نوار ابزار كليك كرده ، گزينه Align r Distribute را انتخاب كرده و سپس يكي

از گزينه هاي ترازبندي را برگزينيد. در ص_ورتيكه گزينه ها غير فعال بود ، آخر فهرست گزينشي گزينه اي بنام Relative t Page را انتخاب كنيد تا بقيه گزينه ها فعال شود. Shadw : سايه اي را به موضوع انتخاب شده توسط كليك كردن روي دكمه Shadw از نوار ابزار Drawing و انتخاب شيوه سايه گذاري، اعمال كنيد. ب_راي تعيين محل سايه، از جعبه بازشو گزينه Shadw Setting را انتخاب كنيد تا نوار ابزار Shadw Setting ظاهر شده و دكمه هاي اشاره اي روي نوارابزار را براي جابجايي سايه بكار ببريد. روي فلش رو به پائين بعد از دكمه Shadw Clr كليك كنيد و سپس رنگي را براي سايه برگزينيد. فزودن متن به شكلها جهت افزودن متن ، روي موضوع كليك راست كرده و سپس Add Text را از منوي بازشده انتخاب كنيد يك نقطه درج در شكل ظاهر مي شود . شما مي توانيد متن را وارد كنيد. اگر موضوع داراي متن بوده و ميخواهيد تغيير دهيد، روي موضوع كليك راست كرده و از منوي بازشده، گزينه Edit Text را انتخاب نماييد. - ايجاد و اصلاح شكلهاي سه بعدي : جهت ترسيم خط و كشيدن شكل بصورت سه بعدي ، افكت هاي سه بعدي را به آنها اضافه كنيد . مراحل زير را براي ايجاد يك موضوع سه بعدي ، انجام دهيد: 1- موضوعي كه ميخواهيد سه بعدي شود را انتخاب يا ترسيم كنيد. 2- روي دكمه 3-D در نوار ابزار Drawing كليك كنيد. 3- شيوه سه بعدي مورد نظر را از جعبه انتخاب كنيد. 4- هنگامي كه ميخواهيد افكت 3-D را تنظيم كنيد،

در نوار ابزار Drawing روي دكمه 3-D كليك كرده و براي نمايش نوار ابزار ، Setting D-3را انتخاب كنيد. دكمه هاي روي اين نوار ابزار را براي كج كردن موضوع ، تغيير عمق افكت 3-D، تغيير جهت افكت 3-D ، تغيير محل نور ، انتخاب يك پايان ساده اي و انتخاب رنگ براي بخش 3-D موضوع ، بكار ببريد.

بخش هفتم

آموزش Wrd - بخش هفتم

اضافه كردن Wrd-art Art برنامه جداگانه اي است كه به همراه ميكروسافت آفيس ارائه شده است . اين برنامه متن را در اشكال از پيش تعيين شده اي قرار داده و سپس آنها را در مدرك درج ميكند. با كليك كردن روي دكمه Insert Wrd Art در نوار ابزار Drawing يا با انتخاب منوي Insert زير منوي Picture و سپس انتخاب Wrd Art ، ميتوان به آن دسترسي پيدا كرد. با كليك روي اين گزينه پنجره اي در محل مكان نما ظاهر ميشود. Wrd نوار ابزار Wrd Art را نيز نمايش ميدهد. در صورتيكه نوار ابزار Wrd Art به نمايش در نيامد ميتوان از منوي View زير منوي Tlbars از فهرست گزينشي باز شده نوار ابزار Wrd Art را نمايان كنيد. براي استفاده از Wrd Art ، مراحل زير را بكار ببريد: 1- افكت Wrd Art مورد نظر را از كادر محاوره اي Wrd Art Gallery انتخاب كنيد روي k كليك كنيد. 2- هنگامي كه كادر محاوره اي Edit Text Wrd Art ظاهر ميشود، متن جديد را جايگزين متن قبلي كنيد. 3- قلم مورد نظر را از ليست باز شده انتخاب كرده و اندازه آن را تعيين كنيد در صورتي كه ميخواهيد

قلم سياه و يا ضخيم يا ايتاليك باشد روي دكمه هاي متناسب ، كليك كنيد. 4- موضوع Wrd Art در مدرك ظاهر شدهء و در اطراف آن كادرهاي كوچك تغيير اندازه وجود دارد كه نشان دهنده اينست كه موضوع هنوز در حالت انتخاب مي باشد. 5- از نوار ابزار Wrd Art توسط كليد Frmat Wrd Art ميتوانيد حالتهاي مختلف از قبيل تغيير رنگ خط دور متن ، پر كردن درون متن ، تغيير پهنا ، عرض ، ارتفاع و ..... را انجام دهيد. - ازطريق كليد Wrd Art Shape ميتوانيد حالتهاي مختلف براي متن خود طراحي كنيد. 7- با استفاده از كليد Text Wrapping ميتوانيد متن خود را به حالتهاي مختلف تنظيم كنيد كه دور تصوير يا روي تصوير يا بالا و پائين تصوير و .... قرار گيرد. 8- با استفاده از كليد Wrd Art Same Letter Heights ميتوان حروف را بلند يا كوتاه كرد. 9- از طريق كليد Wrd Art Vertical Text ميتوان متن را عمودي كرد و براي برگرداندن به حالت افقي كافيست يكبار ديگر روي آن كليك كرد. اضافه كردن Clip Art : به همراه Wrd ، كتابخانه اي از Clip Art ارائه ميشود كه امكان افزودن مواردي به مدرك و جالبتر كردن آن توسط تصاوير را فراهم مي سازد. براي اضافه كردن يكي از اين تصاوير Clip Art به مدرك ، مراحل زير را انجام دهيد: 1- مكان نما را به محلي كه ميخواهيد تصوير Clip Art را در مدرك جاي دهيد ، انتقال دهيد. 2- از منوي Insert زير منوي Picture و سپس انتخاب Clip Art ، ميتوان به آن

دسترسي پيدا كردو يا از نوار ابزار Drawing كليد Insert Clip Art را انتخاب كرد . 3- از ليست سمت چپ كادر محاوره اي Micrsft Clip Gallery ، گروه تصوير را انتخاب كنيد. براي مشاهده تمام Clip Art ها ، All Categries را انتخاب كنيد. 4- براي اضافه كردن تصوير به مدرك روي Insert كليك كنيد. 5- با ظاهر شدن تصوير، نوار ابزار Picture ظاهر ميشود كه ميتوان اين نوار ابزار را از فهرست نوارهاي ابزار در منوي View انتخاب كرد. 6- با استفاده از دكمه Insert Picture از نوار ابزار Picture ميتوانيد به مدرك تصوير اضافه كنيد. 7- دكمه Clr از نوار ابزار رنگ تصوير را تغيير ميدهد مثلاً آنرا به حالت رنگي و يا سياه و سفيد و... نشان ميدهد. 8- دكمه Mre Cntrast, Less Cntrast درجه وضوح تصوير را كم و زياد ميكند. 9- توسط دكمه Crp ميتوان قسمتي از تصوير را بريد. 10- براي چرخاندن تصوير ميتوان از دكمه Rtate از نوار ابزار Picture استفاده كرد. 11- توسط دكمه Line Style ميتوان شيوه خط را تغيير داد. - از نوار ابزار Picture توسط كليد Frmat Picture ميتوانيد حالتهاي مختلف از قبيل تغيير رنگ خط دور متن ، پر كردن درون متن ، تغيير پهنا ، عرض ، ارتفاع و ..... را انجام دهيد. 13- با استفاده از كليد Text Wrapping ميتوانيد متن خود را به حالتهاي مختلف تنظيم كنيد كه دور تصوير يا روي تصوير يا بالا و پائين تصوير و .... قرار گيرد. 14- ميتوانيد تغييراتي كه در تصوير داده ايدو مورد پسند شما واقع نشده را ، توسط دكمه

Reset Picture دوباره به حالت اوليه بازگردانيد. - حذف و تعيين محل گرافيك : حذف يك گرافيك ، كار ساده اي بوده و با انتخاب گرافيك و سپس فشار دادن كليد Delete انجام ميگيرد. براي جابجا كردن گرافيك بر روي گرافيك اشاره كنيد تا اشاره گر ماوس تبديل به يك فلش چهارطرفه شود ، در اين حالت دكمه ماوس را فشار داده و خط بيروني گرافيك را به محل جديد، درگ كنيد. سپس دكمه ماوس را رها كنيد تا گرافيك در محل جديد ظاهر شود. هنگامي كه نياز به انتقال گرافيك به صفحه يا مدرك ديگري داريد، آن را انتخاب كرده و روي دكمه Cut در نوار ابزار كليك كرده و مكان نما را به محل قرار گرفتن گرافيك برده ، سپس روي دكمه Paste در نوار ابزار كليك كنيد. ستون بندي Clumnes ستون بندي (Clumns) - شماره صفحه (Page Numbers) - كناره ها و سايه ها (Brders -and- Shading) - سرصفحه و پا صفحه (Header -and- Fter) - علائم (Symble) - گلوله ها و شماره ها (Bullets -and- Numbering) در حالت عادي مشغول تايپ متن يك ستوني هستيد. اما چنانچه بخواهيد ميتوانيد متن خود را در بيش از يك ستون تايپ كنيد. جهت ستون بندي صفحه به گزينه Clumns از منوي Frmat استفاده كنيد . . حال تعداد ستونهاي لازم را برگزينيد ( فرضاً سه ستوني ) براي اين كار بايد روي سه ستوني با ماوس كليك كنيد. پس از تايپ ، ستون اول پر شده و سپس به ستون دوم ميرود پس از پر شدن ستون دوم ، ستون سوم پر مي گردد

و بعد از پر شدن ستون سوم ، صفحه بعد شروع به پر شدن مي كند. تعداد ستون (Presets) : توسط اين گزينه ميتوانيد تعداد ستون لازم را انتخاب كنيد. همانطور كه مي بينيد در سه ستون اول عرض ستونها مساوي مي باشد اما در نوع چهار و پنج Left,Right عرض ستونها مساوي نيست. اگر تعداد ستون بندي بيشتري نياز داشتيد توسط گزينه Number f Clumns ، تعداد ستون مورد نياز را انتخاب كنيد. خط مابين ستونها (Line Between) : در صورت لزوم و با زدن علامت تيك ميتوانيد بين ستونها خط رسم كنيد. درصورتيكه غير از دستور تك ستون را انتخاب كنيد اين گزينه فعال ميشود. ترتيب پر شدن ستونها : در حالت عادي پس از انتخاب ستون بندي بخاطر پيش فرض بودن ، ابتدا ستون سمت چپ ، سپس ستون وسط و در انتها ستون سمت راست از ستون اول پر مي شود . اين موضوع بخاطر اين است كه Wrd سطربندي شما را لاتين فرض ميكند. اگر نياز داشتيد تا ستون سمت راست اول پر شود، بايد گزينه Right t Left را تيك بزنيد. عرض و فاصله ستونها (Width and Spacing) : در حالت عادي و بطور پيش فرض ، در برنامه Wrd عرض ستونها و فاصله بين آنها يكسان است . چنانچه خواستيد دو ستون با عرض هاي متفاوت داشته باشيد بايد عرض ستون دلخواه را تغيير داده و يا فاصله بين ستون را كم يا زياد كنيد. عرض ستونهاي مساوي (Equal Clumn Width) : با زدن ضربدر داخل اين گزينه عرض ستونهاي شما مساوي خواهد شد و تمامي ستونها با

هم برابر ميگردد. چنانچه داخل اين گزينه ضربدر بزنيد ديگر قادر به تعريف عرض ستونهاي متفاوت نخواهيد بود. شكستن ستونها (Clumn Break) : همانطور كه ميدانيد براي رفتن به ستون بعدي حتماً بايد ستون مورد نظر شما پر شود. اما اگر خواستيد تا ستون پر نشده و با همين مقدار به ستون بعد برويد بايد از كليد تركيبي Ctrl+Shift+Enter استفاده كنيد يا از منوي Insert زير منوي Break گزينه Clumn Break را انتخاب كنيد. با استفاده از اين دستورات هر چقدر از ستون پر شده باشد مهم نيست ، اين ستون نيمه كاره مانده و با همين مقدار به ستون بعد ميرود. و براي رفتن به صفحه بعد شما ميتوانيد از كليد تركيبي Ctrl+Enter استفاده كنيد يا از منوي Insert زير منوي Break گزينه Page Break را انتخاب كنيد. محدوده عمل ستون : در صورتيكه قصد داريد قسمتي خاص ستون بندي شود كافيست تا آن قسمت را بلوك كنيد و سپس فرمان ستون بندي را روي بلوك اعمال نمائيد. اما اگر قبلاً دستور ستون بندي داده ايد و حال ميخواهيد از اين پس ستون بندي اعمال نشود متن خود را بلوك نموده و دستور تك ستون را صادر كنيد. - شماره صفحه (Page Numbers) : اكنون روي زير منوي Page Numbers در منوي Insert كليك كنيد. موقعيت Psitin : توسط اين گزينه ميتوانيد محل و موقعيت شماره صفحه را معين كنيد. اين گزينه داراي دو انتخاب بشرح زير است : 1-سرصفحه Tp f page (Header) 2-پائين صفحه Bttm f page (Fter) ترازبندي يا Alignment : توسط اين گزينه ميتوان نوع تراز يعني محل قرار گرفتن

شماره صفحه را تنظيم كنيد. نمايش دادن شماره صفحه در صفحه اول (Shw number n first page): در صورتيكه بخواهيد شماره صفحه در صفحه اول به نمايش در آيد ، از اين گزينه استفاده كنيددر غير اين صورت تيك جلوي اين گزينه را داريد تا شماره صفحه در صفحه اول تايپ ظاهر نشود. با رفتن روي دكمه Frmat ميتوانيد قالبندي شماره صفحه و نقطه شروع آنرا تعريف كنيد. كناره ها و سايه ها كناره ها و سايه ها ( Brder -and- Shading ): اين زير منو كه در منوي Frmat قرار دارد ، به ايجاد كادر رنگي دور پاراگراف مي پردازد. پس از كليك روي اين زيرمنو پنجره اي باز ميشود كه داراي سه كادر محاوره اي زير است. توسط اين كادر ميتوانيد دور پاراگراف خود را كادر بيندازيد و در گزينه Setting اين كار كادرها به شكل هاي گوناگون آمده است . Style : توسط اين گزينه ميتوانيد نوع خط را انتخاب كنيد. Clr : توسط اين گزينه ميتوانيد انواع رنگ را انتخاب كنيد. Width : توسط اين گزينه ميتوانيدقطر خط انتخابي را تغيير دهيد. Preview : توسط اين قسمت ميتوانيد تغييرات انجام شده را مشاهده كنيد اين يكي از اعمال مرور است . عمل ديگر آن اين است كه با كليك روي قسمتهاي مختلف آن ميتوانيد خطوط را تغيير دهيد. Apply : توسط اين گزينه ميتوانيد مشخص كنيد كه كادر دور چه چيز تاثير بگذارد. سپس انتخاب خود را از جعبه باز شده انجام دهيد. ptins : توسط اين گزينه ميتوان فاصله متن تا كادر دور را معين كنيد البته اين گزينه با

انتخاب پاراگراف فعال ميشود. توسط اين كادر ميتوانيد يك چهارگوش يا كادر را دور صفحه خود بيندازيد همه گزينه هاي آن همانند كادر محاوره اي Brders مي باشد با اين تفاوت كه اثر گذاري آن در قسمتهاي زير است : تمام پرونده Whle Dcument اين بخش This Sectin اين بخش – فقط صفحه اول This Sectin- First page nly اين بخش – ابتداي همه صفحات اول ( ابتداي همه صفحات اول بخشها) توسط اين كادر ميتوانيد داخل پاراگراف و يا متن خود را رنگي كنيد . كافيست تا از گزينه Fill كه داراي تنوع رنگ است استفاده كنيد. توسط دو گزينه Style,Clr ميتوانيد سايه انتخابي خود را به حالت تركيبي درآوريد. توجه : تاثير عمل سايه بر روي متن و پاراگراف ميباشد. سر صفحه و پا صفحه سرصفحه و پا صفحه (Header -and- Fter) : سر صفحه و پا صفحه دو جزء اصلي يك صفحه مي باشد. زير منوي Header -and- Fter را در منوي View كليك كنيد. در داخل حاشيه پائين و بالا يك مستطيل خط چين ظاهر مي گردد. پس از باز شدن محدوده متن سرصفحه و پاصفحه ، يك نوار ابزار باز ميگردد كه اين نوار ابزار همان نوار ابزار Header -and- Fter است . Insert Aut Text :درج متن بصورت پيش فرض درج شماره صفحه (Insert page number) : هر آنچه را كه در سرصفحه و يا پا صفحه يادداشت كنيد در تمامي صفحات مشاهده ميشود ف_رض مثال اگر يك “ بنام خدا ” به حالت وسط چين در يك صفحه يادداشت گردد اين “بنام خدا” در تمامي صفحات تكرار ميشود.

اما اگر بخواهيد براي هر صفحه شماره بزنيد به هيچ عنوان شماره را توسط صفحه كليد درج نكنيد بلكه مراحل زير را دنبال كنيد. 1- زير منوي Header -and- Fter را از منوي View باز كنيد. 2- روي نشانه “ درج شماره صفحه ” يكبار كليك كنيد تا شماره صفحه درج گردد. 3- پس از درج شدن شماره صفحه در صورت نياز ميتوانيد سايز قلم و نوع قلم خود را تغيير دهيد. 4- توسط گزينه Clse روي نوار ابزار ، سرصفحه را ببنديد. 5- با زدن چند Ctrl+Enter چند صفحه خالي بوجود آوريد. حال به هر صفحه كه مراجعه كنيد شماره آن صفحه را به رنگ خاكستري ( كه البته مشكي چاپ ميشود) خواهيد ديد. 6- چنانچه قصد تغيير دادن در سرصفحه و يا پا صفحه را داشتيد كافيست تا روي متن خاكستري رنگ دوبار كليك كرده تا سرصفحه مجدداً باز گردد. البته ميتوانيد از منوي View نيز سرصفحه را باز كنيد. قالب بندي شماره صفحه (Frmat page number) : با كليك روي اين نشانه ميتوانيد تنظيمات شماره صفحه را تغيير دهيد. با كليك روي اين نشانه پنجره اي ظاهر ميشود كه به عنوان انتخابهاي شماره صفحه است . اين گزينه داراي امكانات زير است . قالب بندي شماره (Number Frmat) : توسط اين گزينه نوع شماره گذاري را تغيير دهيد. شماره صفحه (Page numbering) : -ادامه از بخش قبلي (Cntinue frm previus sectin) در حالت عادي شماره صفحه از يك شروع خواهد شد و ادامه پيدا خواهد كرد تا پايان پرونده پس ميتوانيم به برنامه فرمان دهيم شماره صفحه را ادامه بخش قبلي بزند.

- شروع از (Start at) توسط اين گزينه ميتوانيد شماره صفحه را خودتان تعيين كنيد. درج تاريخ (Insert Date): توسط اين گزينه ميتوانيد تاريخ روز را درج كنيد يا از كليد تركيبي Alt+Shift+D درج تاريخ كنيد. درج ساعت (Insert Time) : توسط اين گزينه ميتوانيد ساعت را درج كنيد يا از كليد تركيبي Alt+Shift+T براي درج ساعت استفاده كنيد.

بخش هشتم

آموزش Wrd - بخش هشتم

تنظيمات صفحه تنظيمات صفحه (Page Setup) : با كليك روي اين نشانه Page setup ظاهر ميشود قبلاً با اين پنجره آشنا شده بوديد حالا با كادر حاشيه ها (Margins) برويد . در گزينه Frm Edge دو گزينه بنام Header -and- Fter مي بينيد كه محل درج متن سرصفحه و يا پائين صفحه را نسبت به لبه كاغذ نشان ميدهد. سرصفحات و پا صفحات متفاوت (Header -and- Fter) : براي فعال كردن اين گزينه بايد از كادر Layut استفاده كنيد. تفاوت سرصفحه و پاصفحه در صفحات زوج و فرد (Different dd -and- even) : در حالت عادي و قبل از اينكه در داخل اين گزينه علامت تيك بزنيد سرصفحه و يا پا صفحه هاي صفحات زوج و فرد همانند يكديگرند يعني اگر در صفحه 1 كلمه “بنام خدا ” را تايپ كنيد ، اين كلمه در تمام صفحات زوج و فرد تكرار ميگردد. اما اگر در داخل اين گزينه تيك بزنيد حال سرصفحات و يا پا صفحات ، زوج با فرد متفاوت است يعني ميتوانيد براي صفحات زوج يك سرصفحه و يا پا صفحه و براي صفحات فرد سرصفحه و يا پاصفحه ديگري داشته باشيد. تفاوت سرصفحه و پا صفحه در صفحه اول

(Different First Page) : معمولاً چون در صفحه اول، نام كتاب يا جزوه يا پايان نامه نوشته ميشود ، لذا ميتوان براي صفحه اول يك سرصفحه يا پاصفحه جدا تعريف نمود با زدن تيك داخل اين گزينه سرصفحه و پاصفحه صفحه اول با ديگر صفحات متفاوت خواهد بود. آشكار و پنهان كردن متن پرونده آشكار و پنهان كردن متن پرونده (Shw/Hide Dcument Text) : هنگامي كه سرصفحه خود را باز ميكنيد، چنانچه به متن پرونده خود نگاه كنيد اين متن به رنگ خاكستري مي باشد باكليك روي اين گزينه ميتوانيد از برنامه بخواهيد تا متن پرونده را نمايش ندهد. توجه داشته باشيد كه كليك روي اين گزينه فقط موجب عدم نمايش متن پرونده ميگردد، نه حذف آن . رفت و آمد بين سرصفحه و پا صفحه (Switch Between Header -and- Fter) : هنگامي كه روي زير منوي Header -and- Fter در منوي View كليك ميكنيد تا سرصفحه شما باز گردد مكان نماي شما در داخل سرصفحه قرار دارد. با فشردن اين نشانه مكان نما به داخل پا صفحه ميرود اگر يكبار ديگر اين نشانه را بفشاريد مكان نما مجدداً از پا صفحه به داخل سرصفحه خواهد آمد و بدين ترتيب ميتوانيد در سرصفحه و پا صفحه رفت و آمد كنيد البته ميتوانيد از كليدهاي Arrw Key يا جهت نما نيز استفاده كنيد. نم_ايش سرصفحه و پا صفحه در صفحه قبل و بع_د(Shw previus) (Shw next): چنانچه در Page setup جلوي گزينه Diffren dd -and- even علامت تيك قرار داده باشيد، صفحات زوج و فرد با هم متفاوت خواهند بود. توسط كليك روي اين نشانه به

سرصفحه و پاصفحه زوج و فرد ميتوانيد مراجعه كنيد. بستن سرصفحه و پاصفحه با Clse انجام ميشود. علائم (Symbl) : Wrd به شما امكان ميدهد تا از قلم هاي علائم استفاده كنيد. با اين قلمها حق تايپ نداريد فقط حق داريد تا براي درج علائم استفاده كنيد علائمي مانند : فلش ، هواپيما، گوشي تلفن و… براي درج اي_ن علائم در صفحه بايد روي منوي Insert زير منوي Symbl كليك نمائيد تا پنجره آن ظاهر گردد. ت_وسط اين كادر مح_اوره اي ميتوانيد علائم مختلف را درج كنيد. براي اي_ن كار اول لازم است تا يكي از قل_م هاي علائم را انتخاب كنيد. حال روي كاراكتر مورد نظر كليك نمائيد و بعد با كلي_ك روي كليد Insert آن كاراكتر روي صفحه شما ( در محل مكان نما) درج خواهد شد. شما ميتوانيد براي كاراكتر مورد نظر كليد تركيبي و ميانبر نيز تعريف نمائيد براي اين كار: 1- كاراكتر مورد نظر خود را انتخاب نمائيد. 2- روي كليد Shrtcut key كليك نمائيد. 3- در قسمت Press new shrtcut key كليد ميانبر و تركيبي را تعريف كنيد. 4- روي دكمه Assign سپس دكمه Clse كليك نمائيد. گلوله ها و شماره ها گلوله ها و شماره ها (Bullets -and- Numbering) : توسط اين زير منو كه در منوي Frmat قرار دارد ميتوانيد به اول هر پاراگراف يك گلوله يا شماره اضافه كنيد . البته ميتوانيد از نوار ابزار Frmatting با كليك بر روي دكمه هاي Bullets , Numbers نيز استفاده كنيد كه البته براي غير فعال شدن دكمه هاي نوار ابزار ميتوانيد از كليد Backspace استفاده نمائيد. گلوله ها

(Bulleted) : توسط اين پنجره ميتوانيد به ابتداي هر پاراگراف گلوله اي بيفزائيد در اين پنجره علائم مختلفي وجود دارد كه ميتوانيد بجاي استفاده از گلوله از آنها استفاده نمائيد. اگر هيچكدام از نمونه هاي علائم مورد نظر شما نبود ميتوانيد توسط گزينه Cstmize علائم ديگري را انتخاب كنيد براي فعال شدن اين گزينه بايد هر چيزي را غيراز Nne انتخاب كنيد با كليك روي اين گزينه پنجره ديگري باز ميشود. اگر دكمه Fnt را بفشاريد تغيير علائم را در كادر محاوره اي Fnt فقط در قسمت لاتين ميتوانيد اعمال كنيد از قبيل تغييير رنگ يا سايز قلم . اگر دكمه Bulleted را بفشاريد وارد كادر محاوره اي Symble ميشويد و ميتوانيد يكي از علائم دلخواه را انتخاب كنيد. در قسمت Bullet psitin ميتوانيد موقعيت گلوله خود را در سطر جابجا كنيد. در قسمت Text Psitin ميتوانيد موقعيت متن را نسبت به گلوله مشخص كنيد. ميتوان_يد متن خود را به گل_وله نزديك و يا از آن دور كنيد پس از تعيين اين انتخاب k را بزنيد. شماره (Numbered) : توسط اين كادر ميتوانيد بجاي استفاده از گلوله در اول هر پاراگراف از شماره يا حرف استفاده كنيد در اين پنجره نمونه هاي مختلف شماره وجود دارد اگر هيچ يك مورد پسند شما واقع نشد ميتوانيد توسط گزينه Custmize خودتان انتخابها را تعريف كنيد. در قسمت Number Frmat نوع قالب شماره را ميتوانيد تعيين كنيد و در قسمت Start at شما ميتوانيد مشخص كنيد كه اولين پاراگراف چه شماره اي داشته باشد . در قسمت Number psitin ميتوانيد موقعيت شماره را مشخص كنيد و در قسمت

Text psitin ميتوانيد مقدار تو رفتگي لازم را براي فاصله متن نسبت به شماره مشخص كنيد. پاورقي پاورقي (Ftnte) - جستجو (Find) - جايگزيني (Replace) - برو به (G t) - استفاده از خطاياب - پاورقي (Ftnte) : براي درج پاورقي بايد از منوي Insert زير منوي Ftnte را انتخاب كنيد. با انتخاب اين منو پنجره اي ظاهر ميگردد. پاورقي (Ftnte) : با انتخاب اين گزينه و زدن تائيد ، مكان نما به پائين صفحه ميرود و به شما اجازه ميدهد تا توضيح مطلب خود را بنويسيد البته ميتوانيد از كليد تركيبي Alt+Ctrl+F نيز استفاده كنيد. براي درج اولين پاورقي در پاراگراف اول مكان نما را بعد از كلمه راه انداز قرار دهيد، حال از منوي Insert روي زير منوي Ftnte رفته كليك نمائيد. اكنون Ftnte را تيك بزنيد. حال كليد k را بزنيد پس از زدن k مكان نما به پائين صفحه انتقال پيدا خواهد كرد و شما ميتوانيد توضيح پائين صفحه را بنويسيد. با زدن k خود برنامه بطور خودكار عدد يك را كمي بالاتر در محيط متن بعد از كلمه راه انداز قرار داده و همين طور عدد يك پائين صفحه را و از طرفي برا جدا كردن محيط متن و پاورقي خطي رسم كرده است . در كل ميتوان گفت شما فقط يك درج پاورقي كرديد و توضيح نوشتيد اما برنامه دو عدد يك ( يكي در بالاي متن و يكي در پائين متن ) درج كرد و خط جداكننده محيط و متن را نيز كشيده است . چنانچه قلم عددهاي بالاي متن كوچك هستند شما ميتوانيد سايز آنها را تغيير

دهيد. زماني كه روي كلمه در درون متن قرار بگيريد توضيح متن پائين صفحه را بشما در Bx كوچكي نشان خواهد داد. در صورتيكه بخواهيد پاورقي را از بين ببريد كافي است شماره بالاي كلمه درون متن را بلوك كرده و كليد Delete را از صفحه كليد بفشاريد. در صورتيكه بخواهيد خط جداكننده محيط و متن را به وسط يا سمت راست يا چپ صفحه انتقال دهيد مراحل زير را دنبال كنيد: 1- صفحه را از منوي View به حالت Nrmal ببريد. 2- از منوي View زير منوي Ftnts را انتخاب كنيد توجه داشته باشيد دستور Ftnte را از منوي Insert فعال كرده باشيد وگرنه اين زير منو براي شما فعال نخواهد بود. 3- زماني كه صفحه به دو قسمت تقسيم شد از Drap Dwn جعبه Ftnte در صورتيكه Ftnte را انتخاب كرده باشيد و در جعبه Endnte در صورتيكه Endnte را انتخاب كرده باشيد گزينه Ftnte Separatr را انتخاب كنيد خط ظاهر شده و شما ميتوانيد از نوارابزار Frmatting با استفاده از كليدهاي Center براي وسط چين كردن Align Right براي راست چين كردن و Align Left براي چپ چين كردن خط استفاده كنيد. 4- شما ميتوانيد از منوي View حال پنجره را به حالت Page Layut ببريد. انتها نويس انتها نويس (Endnte) : با انتخاب اين گزينه و درج آن ، توضيحات بجاي آنكه در پائين صفحه قرار گيرند در انتهاي متن يا انتهاي هر بخش قرار مي گيرند. شماره (Numbering) : شماره خودكار (Aut Number) : برنامه بطور خودكار شماره ميزند. علائم (Custm Mart) : در اين انتخاب ميتوانيد بجاي استفاده از

شماره يا حرف از علائم استفاده كنيد ، در اينصورت برنامه براي پاورقي اول يكبار آن علامت را درج كرده و به همين ترتيب ادامه ميدهد ؛ با كليك روي Symbl ميتوان علامت مورد نظر را انتخاب كرد. براي اينكه بتوان به ديگر امكانات پاورقي دسترسي پيدا كرده مي توان روي گزينه ptins كليك نمود . در اين گزينه دو كادر محاوره اي وجود دارد : همه پاورقي ها (All Ftnte) : همانطور كه گفته شد پاورقي معمولاً در پائين هر صفحه قرار دارد اما چنانچه خواستيد ميتوانيد محل آن را در زير متن نيز قرار دهيد . معمولاً اين انتخاب در كتابها استفاده نمي شود اما اجراي آن در برنامه وجود دارد : 1- در پائين صفحه (Bttm f Page) كه اين گزينه معمولاً متداول است. 2- در زير متن (Beneath Text) كه معمولاً متداول نيست. روش شماره گذاري (Number Frmat) : توسط اين گزينه ميتوان روش شماره گذاري را تغيير داد. شروع از (Start at) : معمولاً شروع اولين پاورقي عدد يك مي باشد، اما اگرروي ادامه يك كتاب يا پرونده ديگر كار مي كنيد ميتوانيد شماره شروع را تغيير دهيد. همه انتها نويس ها (All Endnte) : محل انتهانويس (Place at) : اگر بخاطر داشته باشيد گفته شد محل انتها نويس ها در انتهاي پرونده است . اما در صورت لزوم ميتوان جاي آنها را در انتهاي هر بخش نيز تعريف نمود. 1- انتهاي هر بخش (End f sectin) 2- انتهاي هر پرونده (End f dcument) روش شماره گذاري (Number frmat) : توسط اين گزينه ميتوان روش شماره گذاري را تغيير داد.

شروع از (Start at) : شماره آغازين را تغيير ميدهد. شماره گذاري (Numbering) : الف) ادامه دار (Cntinuus) : انتخاب اين گزينه موجب مي شود تا شماره توضيحات بصورت مرتب پشت سر هم اعمال شود. ب ) شروع مجدد در هر بخش (Restart each sectin) : اين انتخاب موجب خواهد شد تا پس از شروع هر بخش شماره ها مجدداً از يك آغاز شوند. تبديل (Cnvert) : براي فعال شدن اين گزينه ابتدا بايد Ftnte يا Endnte را انتخاب كرد. اگر يك پرونده را كامل تايپ كنيد و در آن از پاورقي استفاده نماييد، به كمك كادر مح_اوره اي All Ftnte و با كليك روي گزينه Cnvert ميتوان تمام پاورقي ها را به انتها نويس تبديل كرد. اين گزينه در كادر محاوره اي All Endnte نيز وجود دارد و در صورت وجود انتهانويس، همه انتها نويس ها را به پاورقي تبديل مي كند. - جستجو(Find) : توسط اين فرمان كه در منوي Edit قرار دارد ميتوان حروف و كلمات را جستجو كرد و يا ميتوان از كليد تركيبي Ctrl+F استفاده نمود. متني را تايپ كنيد. در قسمتFind از گزينه Find What كلمه اي را كه جستجو مي كنيد تايپ كرده و Enter را بزنيد تا اولين كلمه يافت مي شود . حال با كليك روي گزينه Find Next ميتوانيد به دنبال بقيه كلمه ( مورد نظر ) موجود در متن بگرديد. در صورتيكه كليد Mre را فشار دهيد كادر ديگري باز ميشود. در اين كادر ميتوان براي جستجوي متن حساسيت هايي را ايجاد نمود. محدوده جستجو (Search) : اگر بخواهيد در گزينه Find تمامي پرونده

را جستجو كنيد بايد در انتخابها محدوده جستجو ALL باشد ( يعني جستجو در همه پرونده ) . با انتخاب گزينه Dwn با باز كردن فهرست رو به پائين ميتوان از برنامه خواست تا از محل مكان نما به پائين و با انتخاب گزينه UP از محل مكان نما به بالا را جستجو كرد. جايگزيني (Replace) : اين زير منو كه در منوي Edit قرار گرفته به شما اين امكان را ميدهد تا به دنبال كلمه گشته و بتوانيد آن را با كلمه ديگري جايگزين نمائيد. براي دسترسي به اين زير منو از كليد فوري و تركيبي Ctrl +H نيز ميتوان استفاده نمود. براي انجام اين كار كافيست در Find What كلمه مورد نظر را در Replace With كلمه ي جايگزين را وارد كرد. بقيه گزينه ها همان است كه در فرمان Find در اختيار داشتيد. اما در اين پنجره دو گزينه ديگر بنام Replace, Replace All وجود دارد. گزينه Replace تك تك ، كلمه يافته شده را با كلمه جديد جايگزين ميكند اما گزينه Replace All هر آنچه را كه بيابد جايگزين خواهد كرد. برو به …..(G T) : اين زير منو در منوي Edit وجود دارد و از كليد فوري Ctrl+G يا F5 يا دبل كليك روي سمت چپ سطر وضعيت مي توان به اين كادر محاوره اي دسترسي پيدا كرد. اگر به شما بگويند در يك پرونده ي فرضاً 200 صفح_ه اي به صفحه 42 برويد آيا فقط به كمك كليدهاي ويرايشي اين كار را انجام ميدهيد ( يعن_ي با كليدهايي مثل Page Dwn, Page Up ) . اين روش ، روش

صحيحي نيست ، كافيست كليد فوري اين زير منو را بزنيد. اين گزينه به شما اين امكان را خواهد داد تا به فرامين زير دسترسي سريعتر داشته باشيد. ُاستفاده از خطاياب خطايابي املايي و گرامري هنگام تايپ : علاوه بر كنترل املاء و گرامر كل مدرك در هر بار ، Wrd ميتواند متن را هنگام تايپ نيز كنترل كند. كلماتي كه در فرهنگ لغت وجود ندارند، با يك زير خط موجدار قرمز رنگ و خطاهاي گرامري با يك خط سبز رنگ مشخص مي شوند. خطاها را مي توان همان موقع يا هر زمان ديگري رفع نمود. براي كار كردن با يك كلمه يا عبارتي كه با خطاياب خودكار املاء يا گرامر ، زير خط دار شده است ، روي كلمه يا عبارت ، كليك راست كنيد. منويي ظاهر ميشود كه شامل پيشنهادات جايگزيني كلم_ه ( در صورت پيدا شدن ) و چندي_ن فرمان مرتبط است. براي خطاهاي املايي ، انتخابهايي بصورت زير وجود دارد : 1- متني را تايپ كنيد در صورت پيدا شدن زير خط موج دار قرمز روي كلمه كليك راست كنيد. 2- براي جايگزيني كلمه با يكي از جايگزين هاي پيشنهادي ، روي كلمه جايگزين كليك كنيد. 3- براي چشم پوشي از تمام موارد مشابه در مدرك ، برروي Ignre All كليك كنيد. 4- براي اضافه كردن كلمه به فرهنگ لغت ، برروي Add كليك كنيد. 5- براي افزودن اشتباه تايپي به ليست ابتدا ، Aut Crrect ابتدا را انتخاب كرده و سپس املاي جايگزين مناسب را انتخاب كنيد. 6- براي شروع يك خطايابي منظم ، روي Spelling كليك كنيد. تمام گزينه

هايي كه در بالا گفته شد در اين كادر وجود دارد. هنگامي كه روي يك خطاي گرامري كليك راست مي كنيد انتخابهاي زير به شما پيشنهاد ميشوند : 1- يك جايگزين پيشنهادي براي درج در مدرك ، انتخاب كنيد. 2- براي چشم پوشي از خطاي موجود ، Ignre Sentence را انتخاب كنيد. 3-براي شروع يك خطايابي گرامري منظم ، Grammar را انتخاب كنيد. البته ميتوانيد از كليد تركيبي F7 يا از نوار ابزار Standard كليد Spelling -and- Grammer را نيز انتخاب كنيد. براي ظاهر كردن كلمات زير خط دار با خطايابي خودكار املايي و گرامري از منوي Tls زير منوي ptin سپس برگ نشان Spelling -and- Grammer و گزينه هاي Check Grammer Spelling as yu type, Spelling ، Check Spelling as yu type راانتخاب كنيد. و اگر م_دركتان شامل كلم_ات زيرخط داري با خطاياب_ي خودكار املايي و گرامري است و ميخواهيد زي_ر خ_ط ها را پنهان س_ازيد، از من_وي Tls زير منوي ptin سپ_س برگ نش_ان Spelling -and- Grammer و گزينه هاي Hide Spelling Errrs in This Dcument,Hide Grammatical Errrs in This Dcument را برگزينيد. براي نمايش دوباره زير خط ها اين دو گزينه را از انتخاب خارج كنيد.

آموزش تايپ ورد - بخش پاياني

آموزش Wrd - بخش پاياني

ايجاد جدول از طريق منوي جدول ايجاد جدول از طريق منوي جدول ( Draw Table) - امكان تغيير عرض خانه ها - امكان تغيير ارتفاع خانه ها - ادغام و حذف خانه ها - درج متن در محل هاي گوناگون يك خانه (Alignment) - تايپ عمودي ( Text Directin) - تقسيم خانه ها (Split Cells) - مساوي كردن عرض و ارتفاع خانه

ها ( Distribute Clumns Evenly) , ( Distribute Rws Evenly) - قالب بندي خودكار (Table Aut Frmat) - درج ستون(Insert Clmun) - درج رديف( Insert Rw) - درج خانه (Insert Cell) - حذف(Delete) - شكستن جدول (Break Table) - تكرار تيتر اصلي در جدول(Heading) - جدا كردن يك جدول به دو جدول مستقل(Split Table) - مرتب سازي (Srt) - ايجاد جدول از طريق منوي جدول ( Draw Table) : از منوي Table روي زير منوي Draw Table كليك نمائيد باكليك روي اين گزينه نوار ابزار Table -and- Brder ظاهر ميگردد و گزينه قلم موجود روي اين نوار ابزار به داخل ميرود. روي مداد كليك كنيد. اكنون مداد در دست شماست ، به راحتي ميتوانيد با كليك روي يك نقطه و كشيدن آن چهارگوشي كه همان خط دور يا حاشيه جدول است ، رسم كنيد. حال نوبت كشيدن خط هاي وسطي جدول است . رسم اين خط ها نيز آسان است كافيست تا از نقطه بالايي يك خط به سمت نقطه پائيني چهارگوش رسم كنيد. براي ايجاد بقيه ستونها و رديفها از همين روش استفاده كنيد. - روش ديگر ايجاد جدول : اين روش از طريق نوار ابزار استاندارد انجام ميگيرد . براي درج جدول بايد روي نشانه جدول كه به نام Insert Table مي باشد كليك كنيد. - امكان تغيير عرض خانه ها : براي آنكه بتوانيد عرض خانه هاي خود را كم و زياد كنيد ، كافيست تا بين دو خانه قرار بگيريد با قرار گرفتن بين دو خانه نشانه شما به شكل يك فلش دو طرفه درخواهد آمد. حال با كشيدن خط به

سمت ديگر يك خانه بزرگتر و خانه ديگر كوچكتر مي گردد. اگر خواستيد فقط يك خانه بزرگتر گردد نه يك ستون بايد آن را بلوك كنيد. براي انجام اين كار بايد نشانگر ماوس را بر روي آن خانه قرار داده و يك كليك كنيد تا خانه مورد نظر بلوك گردد. در اين حالت است كه با تغيير عرض خانه فقط عرض خانه بلوك شده در آن رديف تغيير پيدا ميكند. با قرار گرفتن بين خانه ها و جابجايي ستون فقط همان ستوني كه روي آن قرار گرفته ايد تغيير عرض پيدا خواهد كرد. - امكان تغيير ارتفاع خانه : همانطور كه براي تغيير عرض ستون مابين دو ستون قرار گرفتيد براي تغيير ارتفاع خانه ها نيز بايد بين دو رديف قرار بگيريد. اكنون ميتوانيد ارتفاع خانه ها را به دلخواه تغيير دهيد. - ادغام و حذف خانه ها : براي آنكه بتوان خان_ه ها را ادغ_ام و يا ح_ذف نمود بايد از روي نوار ابزار Table -and- Brder روي نشانه پاك كن (Eraser) و سپس روي خطي كه وسط دو خانه قرار گرفته كليك نمود .با انجام اين عمل خط حذف شده و دو خانه تبديل به يك خانه ميگردد. اين عمل را ميتوان براي ديگر خانه ها نيز انجام داد تا خطوط جدول حذف گردند . با برداشتن اين خطوط خانه هاي جدول ادغام يا حذف مي گردند. - درج متن در محل هاي گوناگون يك خانه (Alignment) : براي آنكه بتوانيد در محل هاي گوناگون يك خانه تايپ كنيد كافيست روي خانه مورد نظر كليك راست كنيد. حال با انتخاب گزينه Alignment سه

حالت مختلف براي قرار گرفتن متن در يك خانه در اختيار شماست اين حالتها را مي توانيد از روي نوار ابزار مشاهده كنيد. - تايپ عمودي ( Text Directin) : براي تايپ عمودي در جدول كافي است خانه مورد نظر را انتخاب كرده سپس كليك راست نمائيد. حال با انتخاب گزينه Text Directin متن به شكل عمودي تايپ خواهد شد. البته هر بار كليك مجدد موجب چرخش به حالتي ديگر ميگردد. اين گزينه را ميتوان از روي نوار ابزار يا از منوي Frmat انتخاب كرد. با كليك روي اين گزينه انتخاب نوع تايپ وجود دارد كافيست تا روي گزينه آن كليك نموده و k را بزنيد. تعداد ستون ها (Number f Clumns) : در اين گزينه بايد مشخص كنيد كه خانه يا خانه هاي انتخاب شده به چند خانه تقسيم شوند فرضاً اگر يك خانه انتخاب كرده باشيد ميتوانيد عدد دو را در اين گزينه وارد كنيد تا يك خانه به دو خانه تقسيم شود. تعداد رديف ها (Number f Rws) : در اين گزينه مي توان تعداد رديفها را مشخص نمود. ادغام خانه ها قبل از تقسيم (Merge Cells Befre Split) : توسط اين گزينه ميتوانيد مشخص كنيد كه در صورت نياز اول خانه هاي انتخابي با هم ادغام شده ( ادغام ) سپس عمل تقسيم انجام پذيرد. زماني كه دو خانه را بلوك مي كنيد با زدن كليك راست Merge Cells ظاهر ميشود يا ميتوانيد از نوار ابزار و يا از منوي Table استفاده كنيد. - مساوي كردن عرض و ارتفاع خانه ها: براي مساوي كردن عرض و ارتفاع خانه ها دو نش_انه

روي ن_وار ابزار Table -and- Brder وجود دارد يكي عرض خ_انه ها را مساوي كرده(Distribute Clumns Evenly) و ديگري ارتفاع خانه ها را مساوي مي نمايد (Distribute Rws Evenly) اين دو گزينه را در منوي Table ميتوانيد بيابيد. قالب بندي خودكار قالب بندي خودكار (Table Aut Frmat) اين زير منو كه در منوي Table قراردارد اين امكان را ايجاد مي كند تا از طرح هاي پيش آماده برنامه Wrd استفاده كنيد. با كليك روي اين زير منو پنجره اي ظاهر ميشود. در سمت چپ توسط گزينه Frmats انواع و اقسام طرح هاي آماده را در اختيار داريد. پس از تايپ جدول و بلوك آن كافيست يكي از اين طرحها را انتخاب كنيد. با انتخاب طرح مورد نظر تمامي جدول شما به شكل نمونه انتخابي در خواهد آمد. 1- تائيد قالبها (Frmat T Apply) : الف) كناره ها (Brders) : توسط اين گزينه ميتوان خطهاي جدول را برداشته يا گذاشت. ب ) سايه(Shading) : توسط اين گزينه ميتوان از انواع و اقسام سايه در جدول استفاده نمود. ج ) قلم (Fnt) : توسط اين گزينه انواع و اقسام مختلف قلمها را مي توان در جدول بكار برد. د ) رنگ (Clr) : توسط اين گزينه اين امكان را داريد تا از رنگهاي مختلف در جدول استفاده كنيد. ( البته در صورتيكه چاپگر رنگي در اختيار داشته باشيد). ه ) جمع كردن خودكار (Autfit) : اين گزينه موجب جمع شدن و مرتب شدن جدول ميگردد. توجه : اگر داخل اين گزين_ه ضربدر نزنيد با ضربدر زدن داخل گزينه ي سايه فقط از ترام هاي بين سفيد و

مشكي براي رنگهاي داخل جدول استفاده ميشود. - تائيد قالبهاي ويژه (Apply Special Frmats t) : با انتخاب اين گزينه ميتوانيد مشخصات تيتر اصلي را تغيير جلوه دهيد. الف ) سرتيتر رديف (Heading Rws) : كليك روي اين انتخاب موجب خواهد شد تا رديف اول بعنوان تيتر اصلي قرار بگيرد. ب ) ستون اول (First Clumn) : كليك روي اين انتخاب موجب خواهد شد تا ستون اول بعنوان تيتر اصلي در نظر گرفته شود. ج ) رديف آخر (Last Rw) : كليك روي اين انتخاب موجب خواهد شد تا رديف آخر سرتيتر اصلي در نظر گرفته شود . نمونه اين جدول بيشتر در هنگام تايپ سندهاي حسابداري مورد استفاده قرار مي گيرد كه رديف انتهايي ( يا جمع ) بعنوان تيتر مي باشد. د ) ستون آخر (Last Clmun) : كليك روي اين انتخاب موجب خواهد شدتا ستون آخر بعنوان سرتيتر اصلي در نظر گرفته شود. امكان اين كه دو تيتر اصلي داشته باشيم نيز وجود دارد . كافيست بر روي دو گزينه كليك كنيم. درج ستون درج ستون(Insert Clmun) : براي اضافه كردن يك ستون مي توان از منوي Table زير منوي Insert Clmun را انتخاب نمود . - درج رديف( Insert Rw) : براي اضافه كردن يك رديف مي توان از منوي Table زير منوي Insert Rw را انتخاب نمود. - درج خانه (Insert Cell) : براي اضافه كردن يك خانه مي توان از منوي Table زير منوي Insert Cell را انتخاب نمود . حذف(Delete) : براي حذف يك ستون ، يك رديف يا يك خانه مي توان از منوي Table زير منوي

Delete را استفاده كرد. شكستن جدول (Break Table) در طول صفحه: بر روي رديفي كه ميخواهيد در صفحه بعد ظاهر شود كليك كرده و Ctrl+Enter را بفشاريد. - تكرار تيتر اصلي در جدول(Heading) : قبل از دانستن اين نكته بايد بدانيد كه در يك جدول بالاترين رديف بعنوان تيتر اصلي در نظر گرفته ميشود. حال اگر بخواهيد اين تيتر اصلي جدول در تمامي صفحات ( هنگامي كه جدول در چند صفحه پشت سرهم تايپ ميشود) تكرار شود كافيست مكان نما را روي تيتر اصلي قرار داده و از منوي Tableروي زير منوي Heading كليك نمائيد. اين عمل موجب خواهد شد كه اين تيتر اصلي در تمامي صفحات پشت سر هم تكرار گردد. جدا كردن يك جدول به دو جدول مستقل (Split Table) : براي تقسيم يك جدول بخشي را كه ميخواهيد اولين قسمت Table دوم باشد كليك و بلوك كنيد در منوي Table زير منوي Split Table را انتخاب كنيد. مرتب سازي (Srt) : توسط اين زير منو كه در منوي جدول قرار دارد ميتوان ستونها را مرتب كرده و حتي ميتوان از نوار ابزار Table -and- Brder نيز از دو گزينه Srt Ascending (مرتب سازي صعودي ) و گزينه Srt Descending ( مرتب سازي نزولي ) استفاده نمود. در كادر محاوره اي Srt ميتوان به ترتيب سه ستون را مرتب نمود. در گزينه Srt by بايد نام ستوني را كه قصد مرتب سازي آن را داريد وارد كنيد. در گزينه Type مشخص كنيد در خانه ها چه تايپ شده كه براي آن سه انتخاب وجود دارد 1- متن 2- شماره 3- تاريخ اگر گزينه

Ascending را انتخاب نمائيد مرتب سازي صعودي انجام ميشود و اگر گزينه Descending را انتخاب نمائيد مرتب سازي نزولي انجام مي پذيرد. توسط گزينه هاي Then by ميتوان ستونهاي ديگر را نيز مرتب كرد. ( البته به شرطي كه موجب برهم زدن ستون اولي كه براي مرتب سازي تعيين شده نگردند). توسط گزينه My list has بايد مشخص كنيد كه آيا سرتيتر داريد يا خير؟ اگر داريد بايد بر روي Header rw كليك كنيد تا آن را هنگام مرتب سازي جابجا ننمايد. مفهوم ماكرو مفهوم ماكرو (Macr) - ضبط و اجراي ماكرو - كار با شيوه ها (Style) - علائم (Bk Mark) - مفهوم ماكرو (Macr): ماكرو ها برنامه هاي كوچكي هستند كه براي خودكار كردن وظايف تكراري بكار ميروند. - ضبط و اجراي ماكروها : ضبط ماكروها شبيه به ضبط يك نوار از تمام مراحلي است كه براي انجام يك وظيفه اجرا ميكنيد با اين وجود، ضبط كننده ماكرو داراي بعضي از محدوديت هاست براي جابجايي نقطه درج ، نمي توان از ماوس استفاده كرد، زيرا ضبط كننده ماكرو، جابجايي هاي ماوس را ضبط نمي كند. به جاي استفاده از ماوس براي انتخاب ، كپي يا جابجايي عناصر توسط كليك يا درگ كردن ، بايستي از صفحه كليد استفاده كنيد. با اين وجود، هر جابجايي ماوس كه منوها ، دكمه ها و فرمانها را فعال ميكند، ضبط ميشود. براي ضبط يك ماكرو مراحل زير را انجام دهيد : 1- از منوي Tls زير منوي Macr و سپس گزينه Recrd Macr را انتخاب كرده يا روي REC در نوار وضعيت دابل كليك كنيد. كادر محاوره

اي Recrd Macr ظاهر ميشود. 2- در كادر Macr Name نامي را براي ماكرويي كه ميخواهيد ضبط كنيد تايپ نمائيد بخاطر داشته باشيد بين كاراكترهاي تايپ شده نبايد فضاي خالي وجود داشته باشد يا از نمادها استفاده كنيد. 3- ب_راي تعيين ماكرو به يك نوار ابزار يا من_و روي Tlbars كليك كنيد هنگامي كه كادر محاوره اي Custmize ظاهر ميشود از ب_رگ نشان Cmmand گزين_ه Macrs را انتخاب كنيد از كادر روبرويي Cmmand گزينه Anrmal. New Macrs. Macr1 را درگ كرده و بر روي يكي از نوار اب_زارها جاي دهيد. در ص_ورتي كه بخواهيد از كليد ميانبر استفاده كنيد در Press New Shrtcut Key كليد ميانبر خود را تعريف نموده كه معمولاً از كليد تركيبي Alt استفاده كنيد بهت_ر است سپس روي دكمه Assign كليك كنيد. 4- مراحل را انج_ام داده ، فرمانها را انتخاب كرده و دستوراتي را براي اجراي وظيفه اي كه ماكرو را ايج_اد مي كنند ، وارد كنيد. ضبط كنن_ده ماكرو آنها را همانطور كه شما انجام ميدهيد ضبط مي كند. نوار ابزار Stp Recrding روي صفحه ظاهر مي شود و اشاره گر ماوس داراي يك ن_وار كاست كوچك است كه به آن ضميمه شده است. مانن_د يك ضبط نوار ، ميتوان ضبط ماكرو را بطور موقتي متوقف كرده و سپس از مح_ل قطع، ادامه داد. براي قطع موقتي ضبط ، روي دكم_ه Pause Recrding از نوار اب_زار Stp Recrding كليك كنيد. براي ادامه ضبط، روي همان دكمه كليك كنيد. قطع موقت سبب عدم ضبط بخشي از ماكرو نخواهد شد. 5- هنگام_ي كه كار تمام شد و ميخواهيد ضبط را قطع

كنيد روي دكم_ه Stp Recrding در نوار ابزار Stp Recrding كليك كنيد براي اج_راي ماك_رويي كه ايج_اد كرده ايد يك_ي از كاره_اي زير را انجام دهيد : روي دكمه اي كه به نوار ابزار اضافه كرده ايد كليك كنيد. كليد هاي تركيبي كه بصورت كليد ميانبر ايجاد كرده ايد را فشار دهيد. كليد هاي ALT+F8 را فشار دهيد تا كادر محاوره اي Macrs ظاهر شود نام ماكرو مورد نظر را انتخاب كرده و سپس روي Run كليك كنيد. از منوي Tls زير منوي Macr و سپس گزينه Macrs را انتخاب كنيد تا كادر محاوره اي Macrs ظاهر شود نام ماكرويي كه ميخواهيد بكار ببريد را انتخاب كردو و سپس روي Run كليك كنيد. براي حذف ماكرو ميتوانيد كليد هاي ALT+F8 را فشار دهيد تا كادر محاوره اي Macrs ظاهر شود نام ماكرو مورد نظر را انتخاب كرده و سپس روي Delete كليك كنيد. كار با شيوه ها (Style) : شيوه هاي Wrd امكان داشتن قدرت و قابليت انعطاف در هنگام قالب بندي مدرك را ارائه ميدهند. - تعيين شيوه براي متن : براي تعيين يك شيوه پاراگرافي براي چندين پاراگراف ، پاراگرافها را انتخاب كنيد. براي تعيين يك شيوه پاراگرافي براي يك پاراگراف ، مكان نما را در محلي از پاراگراف قرار دهيد براي تعيين يك شيوه كاراكتري ، متن مورد نظر را انتخاب كرده و سپس اعمال زير را انجام دهيد: 1- در ن_وار ابزار Frmatting روي فلش رو به پائين Style كليك كنيد تا ليستي از شيوه هاي قابل دسترس با نام هر شيوه كه در قلم شيوه نمايش داده شده است را

مشاهده كنيد. نمادهاي موجود در ليست نيز نشان ميدهند كه شيوه يك شيوه پاراگرافي يا كاراكتري است و ضمناً اندازه قلم و ترازبندي آن را نمايش ميدهند. 2- شيوه مورد نظر را با كليك كردن روي نام آن ، انتخاب كنيد. شيوه به متن مشخص شده اعمال ميشود. 3- البته شما ميتوانيد از كليد هاي تركيبي Ctrl+Shift+S و استفاده از كليد هاي Arrw Key و زدن Enter شيوه مورد نظر خود را انتخاب و اعمال نمائيد. ايجاد و اعمال يك شيوه جديد : شما محدود به استفاده از شيوه هاي تعريف شده Wrd نيستيد . براي تعريف يك شيوه مراحل زير را انجام دهيد: 1- از منوي Frmat روي زير منوي Style كليك كنيد. 2- روي دكمه New كليك كنيد. كادر محاوره اي New Style ظاهر ميشود. 3- گزينه هاي شيوه را بصورت زير تنظيم كنيد: در كادر متن Name نام شيوه جديد را وارد كنيد. از ليست بازشو Style Type ، انتخاب Paragraph را برگزينيد. اگر ميخواهيد شيوه جديد بر اساس يك شيوه موجود باشد، روي فلش بازشو Based n كليك كرده و شيوه پايه مورد نظر را از ليست انتخاب كنيد. اگر ميخواهيد شيوه جديد، بخشي از الگويي باشد كه مدرك جاري بر اساس آن است، گزينه Add t Template را انتخاب كنيد. اگر اين گزينه را انتخاب نكنيد، شيوه جديد فقط در مدرك جاري قابل دسترس خواهد بود. اگر ميخواهيد تغييرات قالب بندي بطور مستقيم به پاراگراف هاي قالب بندي شده با اين شيوه ارائه شوند، گزينه Autmatically Update را انتخاب كنيد( فقط براي شيوه هاي پاراگرافي قابل دسترس است) تا بطور

خودكار به تعريف شيوه اضافه شوند. روي دكمه Frmat كليك كرده و قالب بندي و تغييرات را از گزينه ها انتخاب كنيد. براي بازگشت به كادر محاوره اي Style روي k كليك كنيد. براي تعيين شيوه جديد براي متن يا پاراگراف جاري ، روي Apply كليك كرده و يا براي ذخيره تعريف شيوه جديد بدون اعمال آن به متني ، روي Clse كليك كنيد.• علامت گذاريBk Mark چيست ؟ يك بخش از محلي در سند است كه ما براي مراجعه بعدي آن را نامگذاري يا مشخص مي كنيم. نمايش Bk Mark در سند : - در منوي Tls روي زير منوي ptin كليك كرده سپس برروي برگ نشان View برويد. - گزينه Bk Mark را انتخاب كنيد. - اگر Bk Mark را به بخشي اختصاص داده ايد Bk Mark در بين دو كروشه (]. . . [ ) در صفحه ظاهر ميشود. اضافه كردن Bk Mark در سند : 1- در محلي كه ميخواهيد به آن يك Bk Mark اختصاص دهيد انتخاب نمائيد تا در جايي كه ميخواهيد Bk Mark درج كنيد كليك نمائيد. 2- در منوي Insert روي زير منوي Bk Mark كليك نمائيد. 3- در زير Bk Mark name اسمي را تايپ كرده يا انتخاب نمائيد. 4- روي Add كليك كنيد. توجه داشته باشيد اسم بايد با يك حرف الفبا شروع شود و ميتواند شامل عدد هم باشد ولي نميتوان از علائم استفاده نمود. حذف يك Bk Mark : در منوي Insert زير منوي Bk Mark كليك نمائيد ( قبل از هر چيز بايد متن يا بخش را انتخاب كنيد). روي اسم Bk

Mark دلخواه كه قصد حذف آن را داريد كليك كرده سپس روي Delete كليك كنيد. رجوع به يك Bk Mark معين : 1- در منوي Insert زير منوي Bk Mark كليك نمائيد. 2- در Srt By روشي كه ميخواهيد اسامي Bk Mark ها را نمايش دهيد انتخاب كنيد. 3- اگر ميخواهيد Bk Mark هاي مخفي را نمايش دهيد كادر Hidden Bk Mark را انتخاب نمائيد. 4- در زير Bk Mark روي اسم Bk Mark مورد نظري كه ميخواهيد به آن برويد كليك كنيد. 5- روي G T كليك نمائيد. البته ميتوانيد با كمك كليد تركيبي Ctrl+Shift+F5 به كادر محاوره اي Bk Mark دسترسي پيدا كنيد.

مقدمه اي بر گرافيك سه بعدي و DirectX

مشخصات كتاب

سرشناسه :خليل پور اكرم، وحيد، 1359 -

عنوان و نام پديدآور : مقدمه اي بر گرافيك سه بعدي و DirectX: پياده سازي فضاهاي سه بعدي .../ تدوين وحيد خليل پور اكرم، محرم چلنگر.

مشخصات نشر : شبستر: دانشگاه آزاد اسلامي(شبستر) ، 1388.

مشخصات ظاهري : 430 ص. : مصور(بخشي رنگي) .

شابك : 75000 ريال : 978-964-223-661-9

وضعيت فهرست نويسي : فيپا

يادداشت : كتابنامه: ص. 419-420.

موضوع : نرم افزار دايركت ايكس (نرم افزار كامپيوتر)

موضوع : بازيهاي كامپيوتري -- برنامه نويسي

شناسه افزوده : چلنگر، محرم، 1355 -

شناسه افزوده : دانشگاه آزاد اسلامي. واحد شبستر

رده بندي كنگره : QA76/76/ب2 خ8 1388

رده بندي ديويي : 794/81526

شماره كتابشناسي ملي :1932607

قسمت اول

موضوع : ساخت يك واسط direct3D

DirectX8 ابزاري براي ساخت تصاوير ثابت و متحرك دو بعدي و سه بعدي مي باشد .

براي كار با DirectX8 ابتدا بايستي آنرا روي سيستم خود نصب كنيد . سپس در محيط vb از منوي project گزينه References را انتخاب كنيد . در فرمي كه ظاهر مي شود اطمينان حاصل كنيد كه گزينه DirectX8 for VB type library فعال باشد .

براي كار با DirectX8 بايستي از تعريف نمودن شي پايه DirectX8 شروع نمود:

Dim Dx as DirectX8

شي Direct3D8 براي كنترل اشيا سه بعدي بكار مي رود :

Dim D3D as Direct3D8

شي Direct3DDevice8 ، سخت افزار مربوط به رندر تصاوير را مشخص مي كند :

Dim D3DDevice as Direct3DDevice8

حال براي شروع كار با Direct3D ، تابع ( ) initialise را تعريف مي كنيم . اگر اينكار درست انجام شود تابع ، مقدار true را برمي گرداند :

public function initialise () as Boolean

Dim DispMode as D3DISPLAYMODE

شي D3DISPLAYMODE حالت نمايش را مشخص مي نمايد .

Dim D3Dwindow as D3DPRESENT_PARAMETERS

شي فوق مشخص مي كند كه viewport شما چگونه باشد .

حال شي اصلي DirectX8 را مي سازيم : Set Dx=New DirectX8

سپس شي اصلي ساخت واسط سه بعدي را مي سازيم :

()set D3D.Dx.Direct3Dcreate

سپس حالت فعلي نمايش را با دستور زير استخراج مي كنيم :

D3D.getadapterdisplaymode D3DADAPTER_DEFAULT,dispmode

حال دو حالت براي كار با DirectX داريم :

1 - windowed mode

2 - fullscrean mode

1 - براي كار با حالت پنجره اي ابتدا اين موضوع را به DirectX اطلاع مي دهيم:

D3Dwindow.windowed=1

سپس نوع referesh تصوير را مشخص مي كنيم:

D3Dwindow.swapeffect=D3DSWAPEFFECT_COPY_VSYNC

سپس بايستي فرمت بافر نگهدارنده تصاوير را مشخص كنيم :

D3Dwindow.backbufferformat=dispmode.format

2 - براي كار با حالت تمام صفحه ، ابتدا نوع refresh را مشخص كرده سپس تعداد بافر هاي تصوير و سرانجام نوع و سايز بافر را مشخص مي نمائيم :

D3Dwindow.swapeffect=D3DSWAPEFFECT_DISCARD

D3Dwindow.backbuffercount=1

D3Dwindow.backbufferformat=dispmode.format

D3Dwindow.backbufferheight=dispmode.height

D3Dwindow.backbufferwidth=dispmode.width

سپس پنجره نمايش مشخص مي گردد :

D3Dwindow.hdevicewindow=frmMain.hwnd

@حال بايستي يك device ساخته شود كه يا از طريق سخت افزار و يا نرم افزار تصاوير را رندر نمايد :

Set D3DDevice=D3Dcreatedevice(D3DADAPTER_DEFAULT

,D3DDEVTYPE_HAL,

frmMain.hwnd, D3DCREATE_SOFTWARE_VERTEXPROCESSING,

D3Dwindow),

end sub

درصورتي كه كارت گرافيك شما امكانات رندر سخت افزاري تصاوير را ندارد از D3DDEVTYPE_REF بجاي D3DDEVTYPE_HAL استفاده كنيد .

حال بايستي روتين render را بنويسيم . البته در اين درس تصويري براي رندر نداريم و تنها چگونگي نوشتن اين روتين را بيان خواهم كرد :

? - ابتدا بايستي device مربوط به رندر ، قبل از كشيدن تصوير در آن پاك

شود :

D3DDevice.clear 0, byval 0, D3DCLEAR_TARGET, -and-H0, 1, 0

عدد hex اي كه در دستور فوق آمده رنگ زمينه صفحه را مشخص مي كند

? - سپس بايستي تصاوير مورد نظر را رندر كنيم . اينكار توسط دستورات زير انجام مي شود :

D3DDevice.beginscence

All rendering calls go between these two lines'

D3DDEvice.endscence

3 - در پايان بايستي صفحه را update كنيد :

D3DDevice.present byval 0, byval 0,0,byval 0

قسمت دوم

موضوع : اختصاص بافت Texture به اشكال دو بعدي

در اين درس مي خواهيم يك مربع كه داراي بافت مي باشد را رسم كنيم . براي اينكار از كتابخانه كمكي D3DX8 استفاده مي كنيم . همچنين شي Direct3DTexture8 را نيز استفاده مي نمائيم .

Dim D3DX as D3DX8

Dim Texture as Direct3DTexture8

حال بايستي در تابع Initialize بافت مربوطه را از روي يك فايل تصويري load كنيم :

Private Function Initialize as Boolean

Set Texture=D3DX8.CreateTextureFromFile(D3DDevice,app.path -and- yourfilename)

end function

تابع Render نيز بصورت زير خواهد بود :

Private Sub Render

D3DDevice.clear 0, byval 0, D3DCLEAR_TARGET, 0, 1, 0

D3DDevice.beginscence

D3DDevice.SetTexture 0,Texture

D3DDevice.DrawprimitiveUP D3DPT_TRIANGLESTRIP,2,Tripstrip(0),len(Tristrip(0))\

.

.

.

end function

آموزش كامپيوتر :: آموزش انواع نرم افزار :: آموزشDirectX-Graphic (قسمت دوم)

موضوع : بدست آوردن مشخصات و تواناييهاي گرافيكي يك سيستم توسط DirectX-Graphic

1 - شمارش تعداد آداپتورهاي گرافيكي يك سيستم : فرض كنيد متغير nAdapters متغيري از نوع long باشد . همچنين شي D3DADAPTER_IDENTIFIER8 يك ساختار است كه اطلاعات مربوط به آداپتور را نگه مي دارد . در اينصورت روتين enumerateAdapters بصورت زير خواهد بود :

Dim adapterinfo as D3DADAPTER_IDENTIFIER8

Private Sub EnumerateAdapters

Dim i

as integer

nadapters=D3D.Getadaptercount

براي بدست آوردن جزئيات آداپبورها بصورت زير عمل مي كنيم :

for i=0 to nadapters-1

D3D.GetadapterIdentifier i, 0,adapterinfo

نام اين آداپتور بصورت ليستي از كدهاي اسكي است كه بايستي آنها را درون يك string قرار دهيم :

for j=0 to 511

Name=name -and- Chr$(adapterinfo.description (j))

next j

Name=replace(name,chr$(0),'' '')

End sub

بنابراين در متغير name نام آداپتور قرار خواهد گرفت .

? - مشخص كردن نوع Rendering : فرض كنيد شي D3DCAPS8 توانايي rendering آداپتور را نشان دهد . در اينصورت روتين EnumerateDevices بصورت زير خواهد بود :

Private EnumerateDevices

On Local Error resume next

Dim Caps as D3DCAPS8

Deviceindex=0 'For Example

D3D.Getdevicecaps deviceindex, D3DDEVTYPE_HAL, caps

If err.number=D3DERR_NOTAVAILABLE then

اگر آداپتور امكان رندر سخت افزاري نداشته باشد در اينصورت :

MsgBox(''Reference Rasterizer (REF)'')

Else

MsgBox (''Hardware Acceleration (HAL) +Reference

Rasterizer (REF)'')

End if

End sub

3 - شمارش تعداد Mode نمايشي آداپتور :

فرض كنيد در صورت REF بودن امكان رندر ، متغير r=2 و در غيراينصورت

r=1 باشد . همچنين شي D3DDISPLAYMODE اطلاعات مدهاي نمايشي را در خود دارد . همچنين فرض كنيد متغير nModes از نوع longباشد . در اينصورت روتين enumeratedispmodes بصورت زير خواهد بود :

Private Sub EnumerateDispModes(r as Long, n as Long)

Dim i as integer

Dim mode_tmp as D3DDISPLAYMODE

Deviceindex=0 'For Example

nModes=D3D.Getadaptermodecount (deviceindex) x

for i=0 to nModes-1

D3D.EnumAdapterModes (deviceindex, i,mode_tmp)

ابتدا Mode ها را به دو گروه ?? بيتي و ?? بيتي تقسيم مي كنيم :

if mode_tmp.format=D3DFMT_R8G8B8 or

mode_tmp=D3DFMT_X8R8G8B8 or

mode_tmp=D3DFMT_A8R8G8B8 then

حال چك مي كنيم كه device قابل پذيرش و معتبر است

يا نه :

If

D3D.checkdevicetype(deviceindex,r,mode_tmp.format,mode_tm

p.format, Flase)>=0 then

MsgBox(mode_tmp.width -and- ''X'' -and- mode_tmp.height -and- ''32 Bit

FMT:'' -and- mode_tmp.format) -and- ''

end if

else

if D3D.checkdevicetype(deviceindex,r,mode_tmp.format,mode_tm

p.format,Flase)>=0 then

MsgBox(mode_tmp.width -and- ''X'' -and- mode_tmp.height -and- ''16 BitFMT:'' -and- mode_tmp.format ) -and-

end if

end if

next i 4 - مشخص كردن توانايي هاي آداپتور گرافيكي : فرض كنيد در صورت REF بودن امكان رندر ، متغير r=2 و در غيراينصورت r=1 باشد :

Private Sub EnumerateHardware(r as long)

Dim caps as D3DCAPS8

D3D.Getdevicecaps deviceindex,r,caps

If Caps.MaxActiveLights = -1 Then

MsgBox ''Maximum Active Lights: Unlimited''

Else

MsgBox ''Maximum Active Lights: '' -and- Caps.MaxActiveLights

End If

MsgBox ''Maximum Point Vertex size: '' -and- Caps.MaxPointSize

MsgBox ''Maximum Texture Size: '' -and- Caps.MaxTextureWidth

-and- ''X'' -and- Caps.MaxTextureHeight

MsgBox ''Maximum Primatives in one call: '' -and-

Caps.MaxPrimitiveCount

If Caps.TextureCaps And

D3DPTEXTURECAPS_SQUAREONLY Then

MsgBox ''Textures must always be square''

End If

If Caps.TextureCaps and D3DPTEXTURECAPS_CUBEMAP

Then

MsgBox ''Device Supports Cube Mapping''

End If

If Caps.TextureCaps And

D3DPTEXTURECAPS_VOLUMEMAP Then

MsgBox ''Device Supports Volume Mapping''

End If

If Caps.DevCaps And D3DDEVCAPS_PUREDEVICE Then

MsgBox ''Device supports the Pure Device Option''

End If

If Caps.DevCaps And

D3DDEVCAPS_HWTRANSFORMANDLIGHT Then

MsgBox ''Device supports hardware transform and lighting''

End If

If Caps.DevCaps And D3DDEVCAPS_HWRASTERIZATION

Then

MsgBox ''Device can use Hardware Rasterization''

End If

If Caps.Caps2 and D3DCAPS2_CANCALIBRATEGAMMA

Then

MsgBox ''Device can Calibrate Gamma''

End If

If Caps.Caps2 and D3DCAPS2_CANRENDERWINDOWED Then

MsgBox ''Device can Render in Windowed Mode''

End If

If Caps.Caps2 and D3DCAPS2_FULLSCREENGAMMA Then

MsgBox ''Device can calibrate gamma in fullscreen mode''

End If

If Caps.RasterCaps And D3DPRASTERCAPS_FOGRANGE

Then

MsgBox ''Device supports range based fog calculations''

End If

If Caps.RasterCaps And D3DPRASTERCAPS_ANISOTROPY

Then

MsgBox ''Device supports Anisotropic Filtering''

End If

If Caps.RasterCaps And

D3DPRASTERCAPS_ZBUFFERLESSHSR Then

MsgBox ''Device does not require a Z-Buffer/Depth Buffer''

End If

قسمت سوم

موضوع : رسم اشكال دو بعدي

مروري بر object هاي DirectX8

1 DirectX8 : اين شي ، شي مركزي براي directX است و به شما امكان دسترسي به توابع و اشيا DirectX را مي دهد .

? - Direct3D8 : شي اصلي براي كار با محيط سه بعدي مي باشد . هدف از آن ، ساخت Direct3DDevice8 است و همچنين شامل توابعي براي مشخص كردن توانايي هاي كارت گرافيك است .

? - Direct3DDevice8 : اين شي مسئول ساخت بافتها textures ، مديريت نورها در يك صحنه ، مديريت مواد materials و همچنين render صحنه است . در واقع اين شي ، قلب نمايشي كار شماست . 4 - D3DX8 : گر چه هميشه نيازي به استفاده از اين شي نيست ، اما اين شي شامل توابعي براي ساخت برنامه هاي userfriendly تر توسط DirectX است .

مثلاً ساخت اشيا سه بعدي ( مثل كره ، مكعب و ... ) ، ساخت بافتها ، ساخت سطوح و غيره

بازاريابى شبكه اى يا كلاهبردارى مرموز

پيشگفتار

عنوان هايى همچون «بدون دردسر صاحب 000/30 دلار شويد!»، «بازاريابى جهانى با درآمد عالى!»، «آيا به دست آوردن 640/116 دلار تحوّلى در زندگيتان ايجاد نمى كند؟»، «هديه طلائى» «كارگشا»، «شما هم مى توانيد در يك شب 000/000/20 تومان پول حلال به دست آوريد!» مخصوصاً هنگامى كه چهره واقعى خود را تحت جملات و نام هاى مقدّسى همچون «طرح ملّى باقيات صالحات»، «هماى رحمت»، «اميدآوران ابتسام»، «طرح پيوند و همكارى»، «شجره انفاق»، «خيرانديشان جوان»، «كارگشاى انصار الموحّدين» و مانند آن پنهان نمايد، هر انسانى را وسوسه مى كند.

عدّه اى، كه تعداد آنها كم نيست، در مقابل چنين

وسوسه هايى مقاومت نموده، و با تفكّر و انديشه پيرامون ماهيّت واقعى اين نوع مؤسّسات فريبكار، يا با مشورت با كسانى كه پيرامون چنين فعاليّت هاى مرموزى از تجربه وتخصّص كافى برخوردار هستند، يا با مشاهده قربانيان اين دام هاى به ظاهر زيبا، اعتنايى به اين چراغ سبزها ننموده، و با كنار زدن جملات فريبنده فوق، به ماهيّت واقعى آن پى برده، و خود را آلوده آن نمى كنند. مگر ممكن است فرد با ايمانى بوى تعفّن گناه را استشمام كند، و آلوده آن شود؟

صفحه 10

امّا متأسّفانه عدّه اى، كه تعداد آنها نيز كم نيست، فريب اين جملات زيبا و دروغين را خورده، و بدون انديشه و تفكّر و مشورت پيرامون آن، عنان از كف داده، و با آرزوى به دست آوردنِ پول هاىِ بادآورده هنگفت، در چنين دام هايى گرفتار مى شوند.

در اين نوشتار بر آنيم كه، با لطف و عنايت پروردگار، اين مؤسّساتِ نا سالمِ اقتصادى، كه بطور مرموز به اغفال و فريب و چپاول مردم پرداخته، و هر روز با نام و چهره اى متفاوت در گوشه اى از كشور مشغول فريب مردم، مخصوصاً جوانان فاقد شغل مى شوند، را معرّفى نموده، و نقاب از چهره آنها كنار زده، و ماهيّت اصلى آنان را براى شما خوانندگان محترم آشكار كنيم. تا با روشن شدن هدف اصلى آنان، كسى فريب آنها را نخورد، و در دام آنها گرفتار نشود.

در اينجا لازم مى دانم از تمام عزيزانى كه به نوعى در تهيّه اين مجموعه مساعدت و همكارى نموده اند، تقدير و تشكّر نموده، و اجر آنان را از خداوند مهربان طلب نمايم. و از

خوانندگان محترم تقاضامندم كه ما را از پيشنهادات و انتقادات خويش بى نصيب نگذارند.

صفحه 11

به اميد روزى كه بساط اين شركت هاى مرموز، استعمارى، منافق و كلاهبردار برچيده شود. و اقتصاد، اعتقادِ مردم، سلامت جامعه، و امنيّت كشور از شرّ آنان در امان گردد، كه آن روز به خواست خدا دور نيست.

حوزه علميّه قم

ابوالقاسم عليان نژادى

16/3/1384

صفحه 12

فصل اوّل : پيشينه شركت هاى اقتصادى مرموز

صفحه 13

بيش از ده سال قبل(1)، سؤالى از يكى از مسلمانان مقيم اتريش به دست ما رسيد كه خواستار حكم شرعى فعاليّت مؤسّسه اى در كشورش بود، كه با عنوان فريبنده «بدون دردسر صاحب 000/30 دلار شويد» فعاليّت مرموزى را در آن كشور آغاز كرده بود. سؤال و جواب مذكور در جلد اوّل استفتائات جديد، صفحه 150 بطور مفصّل آمده، و در فصل دوّم همين كتاب نيز خواهد آمد. ما از آن زمان با اين نوع فعاليّت هاى فريبنده و ناسالم اقتصادى آشنا شديم.

در سال 1994 ميلادى (يازده سال قبل) شركتى به نام فيوچراستراتژى»، كه بعدها به «پنتاگونو» معروف شد، در اتاق بازرگانى و صنعتى ايتاليا در مودنا به ثبت رسيد، و فعاليّت خويش را در آن كشور و سراسر جهان آغاز كرد.

پاورقي

1 . آشنايى ما با چنين فعاليّت هايى به آن تاريخ باز مى گردد، نه اين كه عمر اين نوع فعاليّت هاى مرموز اقتصادى به مقدار مذكور باشد; زيرا طبق آنچه در شماره 2723 روزنامه قدس به تاريخ 10/9/79 آمده، در سال 1910 ميلادى در مسكو، و در سال 1920 در فرانسه، پديده هاى مشابهى به نام «بهمن» در روسيه، و «گلوله برفى» در فرانسه مشهور بوده است. روزنامه شرق، مورّخ 31/4/1384، نوع اوّل را مفصّل

توضيح داده است.

صفحه 14

چهار سال بعد، يعنى در سال 1998 ميلادى، انگليسى ها كه يد طولايى در غارت اموال مردم دارند، با تأسيس شركت «كوئيست اينترنشنال»، كه بعدها به «گلدكوئست» معروف گشت، مشغول اخّاذى از مردم شدند.

در سال 2000 ميلادى بلژيكى ها هم درنگ را جايز ندانسته، و دست به تأسيس شركت «هفت الماس من» زدند، تا از قافله انسان هاى متمدّنى كه به فكر جوانان بيكار و كم درآمد بودند! عقب نيفتند، و بتوانند از اين كلاه پشمى براى خود فراهم سازند.

شركت هاى مشابه يكى پس از ديگرى، و با تغيير شكل و عرضه محصول جديد، در كشورهاى مختلف وارد ميدان شدند، كه مى توان به شركت «گلدماين» در نروژ، «گلدان استار»، «پرايم بانك» و «اى بى ال» كه در سال 2003 ميلادى به وجود آمد، و «كيم برلى»، «پرايم اسميت»، «داياموند 2000» و مانند آن اشاره كرد.

شركت هاى مذكور كه خاستگاه آنها عموماً كشورهاى اروپايى بود، فعاليّت خويش را عمدتاً در كشورهاى خود آغاز كردند، امّا ديرى نپاييد كه متولّيان امور اقتصادى زنگ خطر را به صدا درآورده، و ماهيّت واقعى شركت هاى مذكور را براى مسئولين كشور خويش بر ملا كردند. و به دنبال آن، فعاليّت آنها در كشورهاى متبوعه ممنوع گشت(1)، و جريمه هاى سنگينى براى متخلّفان در نظر گرفته شد، كه اين جريمه براى كسانى كه عضو آن شركت ها مى شدند در بعضى از كشورها بيش از 000/20 دلار بود! بدين شكل فعاليّت شركت هاى مرموز فوق الذّكر در كشورهاى خودشان ممنوع و متوقّف شد. امّا اجازه غارت مردم كشورهاى ديگر براى آنها صادر گشت، و آنان فعاليّت خويش

را عمدتاً در كشورهاى جهان سوم آغاز كردند. و اين تفسيرى گويا از حقوق بشر بود!

صفحه 15

فعاليّت آنان به تدريج به كشورهاى آسيايى گسترش پيدا كرد، به طورى كه بعضاً مركز اصلى كار خويش را به كشورهايى مانند «فيليپين»، «هنگ كنگ»، «مالزى»، «امارات» و مانند آن منتقل نموده، تا راحت تر غارت اموال مردم را پى گيرى نمايند.

متأسّفانه اين ويروس خطرناك از سال 1379 ه_ ش به طور مشهود و ملموس وارد كشور عزيزمان ايران شد، و در مدّت كوتاهى در برخى از شهرها كه محلّ سكونت عامل انتقال دهنده آن بود گسترش يافت، تا آنجا كه در تاكسى ها، اتوبوس هاى شهرى، رستوران ها، پارك ها، بازارها، ميهمانى ها، و هر كجا كه اجتماع كوچكى وجود داشت، سخن از فعاليّت اين شركت ها بود. و در كوى و برزن توسّط افراد مختلف پيشنهاد عضويّت در چنين شركت هايى ارائه مى شد. و شايد شما خواننده عزيز نيز در محلّ كار، يا كوچه و خيابان، يا در اجتماعات خانوادگى، توسّط آشنايان و بستگان، با چنين پيشنهادهايى مواجه شده باشيد.

پاورقي

1 . يكى از اعضاى كميسيون اجتماعى مجلس شوراى اسلامى، گفت: «بايد قدرى نگاه را جدّى تر كرد، و فرض را بر اين گذاشت كه اين حركت مشكوك شايد نيرنگ طراحانى باشد كه بخواهند براى نظام، در اين برهه از زمان، ايجاد مشكل كنند; چرا كه شركت اصلى چند سال سابقه فعاليّت مشكوك دارد، و در بسيارى از كشورها مانع فعاليّت آن شده اند، امّا امروز از طريق مرزهاى خارجى وارد كشور مى شود. (روزنامه قدس، شماره 3724، مورّخ 1/9/79) يك كارشناس علوم اجتماعى مى گويد: «فعاليّت

هاى قمارگونه امثال گلدكوئست همچون موريانه به پايه هاى اقتصاد ملّى مى افتند و از بُن، ريشه آن را مى خورند. به همين دليل در بسيارى از كشورهاى پيشتاز در عرصه اقتصاد نوين، اين گونه فعاليّت ها ممنوع اعلام شده است». (كيهان، مورّخ، 29/7/83)

صفحه 16

متأسّفانه برخى از سودجويان داخلى، كه شاهد غارتگرى گسترده شركت هاى خارجى بودند، و نمى توانستند به راحتى از كنار اين سود بادآورده حرام بگذرند، و وسوسه هاى شيطان آنها را رها نمى كرد، دست به تأسيس شركت هاى مشابهى در داخل كشور زدند، و گاه با نام هاى مقدّس به غارت اندوخته هاى مردمى پرداختند كه بعضاً به اميد دست يافتن به سود كلان، ضروريّات زندگى خويش را فروخته، و يا آلوده وام هاى ربوى شدند! تا آنجا كه در بعضى از شهرها متجاوز از 30 شركت بازاريابى شبكه اى تأسيس، و مشغول به كار شد! كه البتّه با اقدامات به موقع و مناسب مسئولين محلّى، فعاليّت بسيارى از آنها متوقّف شد. و تعداد محدودى از آنان بطور رسمى توقّف فعاليّت هاى خويش را اعلان نموده، و از مشتريان خود خواستند كه براى بازپس گرفتن پول خود به دفاتر آنها مراجعه كنند.(1)

صفحه 17

اما فعاليّت اين شركت ها بطور كامل تعطيل نشد، همان گونه كه شركت هاى خارجى نيز بسان گذشته، و در شهرهاى مختلف، و با نام هاى متفاوت به كار خويش ادامه دادند.

برخوردهاى قضايى جسته و گريخته اى در برخى از شهرها، با بعضى از شركت هاى داخلى و خارجى صورت گرفت، كه آن هم غالباً علاج واقعه بعد از وقوع، و در پى شكايت مالباختگان فراوان و قربانيان

زياد اين شركت ها بود، تا اين كه بالاخره مسئولين امر به فكر برخورد قانونى و همه جانبه با اين ويروس خطرناك، كه بيشتر شهرها را آلوده كرده بود، افتادند; و مجلس شوراى اسلامى در تاريخ 4/3/1384 يك فوريّت طرح مبارزه با شركت هاى فوق الذكر را تصويب كرد. اميدواريم قانون جامعى براى جلوگيرى از اين فعاليّت ناسالم اقتصادى و قمارگونه تصويب شود، هر چند دستگاه هاى قضايى با همين قوانين موجود نيز جلوى بسيارى از آنها را گرفته اند، ولى اين مقدار براى ريشه كن كردن اين خطر بزرگ كافى به نظر نمى رسد.

به اميد آن كه در آينده نزديك شاهد برچيده شدن كامل اين نوع فعاليّت هاى اقتصادى مرموز، ناسالم و نامشروع، در سراسر كشور، بلكه در تمام جهان باشيم. به اميد آن روز كه ان شاء الله دير نيست.

پاورقي

1 . اطلاعيّه برخى از اين شركت ها در بخش اسناد آمده است.

صفحه 18

صفحه 19

فصل دوّم : چگونگى فعاليّت شركت هاى مذكور

چگونگى فعاليّت شركت هاى مذكور

تمام اين شركت ها، اعمّ از خارجى و داخلى، چه آنها كه كالا يا خدماتى عرضه مى كنند، يا بدون آن فعاليّت مى نمايند، آنان كه در پشت نام هاى مقدّس مخفى شده اند، يا با شعارهاى فريبنده براى مردم دام مى گسترند، و غير آنها; آرى، ماهيّت فعاليّت تمام اين شركت ها يك چيز است، و آن گرفتن پول هاى كلان، از گروه زيادى از مردم، و به جيب زدن قسمت عمده آن، و تقسيم كردن بخش كمى(1) از آن در بين سرشاخه هايى كه موفّق به جذب تعداد معيّنى مشترى شده اند، و مواجه ساختن تعداد فراوانى از مردم در رده هاى پايين

با ضرر و زيان و خسارت، كه خوشبختانه پرونده هاى زيادى از اين دسته از افراد هم اكنون در مراكز قضايى در جريان است.(1)

پاورقي

1 . گروه گزارش روزنامه كيهان، در مقاله اى با عنوان «پرونده گلدكوئست روى ميز دادستان» كه در تاريخ 23/4/1384، منتشر كرده، مى نويسد: «وعده هايى كه براى پولدار شدن به تو داده اند، برگرفته از تكنيك هايى است كه بر اساس اصول انسان شناسى، جامعه شناسى، و روانشناسى زير نظر «شركت گلدكوئست» طرّاحى شده، تا تو هم به عنوان يك خريدار در گام اوّل، و بعد به عنوان يك ويزيتور شركت با عايدى حدود 2 درصد از درآمد كل، فعال شوى، و روزهاى جوانى ات را به هنگ كنگى ها بفروشى!»

صفحه 20

آنچه در بالا آمد ماهيّت اصلى فعاليّت شركت هاى مورد بحث است; ولى براى آشنايى بيشتر با جزئيّات فعاليّت آنها، به دو شكل آن اشاره مى شود:

1_ جذب مشترى بدون ارائه كالا يا خدمات

شركت هاى اوّليه اروپايى، نظير شركت اتريشى و بسيارى از شركت هاى داخلى، به شكل فوق فعاليّت مى كنند، كه به عنوان نمونه چگونگى فعاليّت شركت اتريشى را بيان نموده، سپس توجّه شما را به كيفيّت كار يك شركت داخلى جلب مى كنيم:

طرز كار شركت اتريشى را عيناً از كتاب استفتائات جديد، جلد اوّل، صفحه 150 نقل مى كنيم. توجّه فرماييد:

«مؤسّسه اى در كشور اتريش با عنوان «بدون دردسر صاحب 000/30 دلار شويد» فرم هايى را به ترتيب زير در اختيار متقاضيان قرار مى دهد:

پاورقي

1 . دادستان كلّ كشور در گفتگو با خبرنگار يكى از روزنامه هاى كثيرالانتشار گفت: «پرونده گلدكوئست با جديّت پيگيرى مى شود، و

خسارت مالباختگان بايد پرداخت شود. وى گفت : در شناسايى و دستگيرى عوامل اصلى اين شركت، اقدامات گسترده اى انجام پذيرفته، و در مقابل فعاليّت غير قانونى اين شركت كوتاه نخواهيم آمد. وى اضافه كرد: پرونده شركت گلدكوئست يكى از پرونده هاى استثنايى است، كه 170 هزار شاكى دارد!» (روزنامه جمهورى اسلامى، مورّخ 17/12/83).

صفحه 21

1_ متقاضى، مثلا خانم رؤيا، فرم را از شخص نامبرده در رديف پنجم به مبلغ 30 دلار مى خرد.

2_ سپس 30 دلار چك تضمينى به نام شخص رديف اوّل، و 30 دلار چك تضمينى به نام مؤسّسه، به همراه فرم خريدارى شده كه در آن نام و مشخّصات خود را درج كرده، براى آن مؤسّسه مى فرستد. (يعنى رؤيا در مجموع 90 دلار مى پردازد، بى آن كه كالايى در برابر آن دريافت كرده باشد).

3_ پس از مدّتى چهار فرم، كه در آن نام رديف اوّل حذف گرديده، و نام هاى رديف هاى بعدى هر كدام به يك رديف بالاتر ارتقاء يافته، به دست رؤيا مى رسد; و به اين ترتيب نام رؤيا در رديف پنجم قرار مى گيرد.

4_ رؤيا چهار فرم دريافتى را به چهار مشترى جديد، هر كدام به مبلغ 30 دلار مى فروشد. و به اين ترتيب، علاوه بر 90 دلار پرداختى، 30 دلار اضافه نيز دريافت مى كند.

5_ افرادى كه فرم هاى رؤيا را خريده اند هر كدام به ترتيبى كه در بند دوم گفته شد عمل نموده، و هر يك چهار فرم جديد دريافت مى نمايند. كم كم نام رؤيا از رديف پنجم به رديف هاى بالاتر ارتقاء مى يابد، تا به رديف اوّل مى رسد.

در اينجا هر متقاضى جديد موظّف است 30 دلار تّه همه اين شركت ها به صورتى كه در بالا گفته شد عمل نمى كنند، هر چند فعاليّت هاى آنها كم و بيش مشابه يكديگر است.

صفحه 22

البو امّا روش كار يكى از شركت هاى داخلى، كه اندكى با شركت اتريشى تفاوت دارد، به نقل از استفتائات جديد، جلد سوم، صفحه 160 به شرح زير است:

«شركت كارگستر ابركوه، با عنوان «طرح پيوند و همكارى» اقدام به عضوگيرى مى كند. هر عضو كه فرم اين شركت را از يكى از اعضاى آن گرفته، موظّف است مثلا مبلغ 300/1 تومان به حساب شركت، و چهار نفر از اشخاصى كه در ليست هفت نفره ارسالى شركت قرار دارند واريز نمايد. (هر نفر 200 تومان، و 500 تومان به حساب شركت) پس از واريز مبلغ فوق و ارسال فرم به آدرس شركت، ايشان جزء گردونه هفت نفره قرار مى گيرد ( و نفر هفتم از گردونه خارج مى شود)، و به همين ترتيب گردونه با گرفتن اعضاى جديد مى چرخد تا اين كه ايشان، كه نفر اول بوده، نفر هفتم شود و از گردونه خارج گردد. شركت مدّعى است كه در اين مرحله 823543 نفر هر كدام مبلغ 200 تومان به حساب آن شخص واريز كرده اند، كه جمع آن 000/400/681/1 تومان مى شود. تمام اين مبلغ از سوى اعضاى جديد به حساب ايشان واريز شده است.(1)

پاورقي

1 . همان گونه كه قبلا نيز اشاره شد، و در مباحث آينده نيز به مناسبتى خواهد آمد، سؤال از فعاليّت شركت مذكور بيش از ده سال قبل به دست ما رسيد، و حضرت آية

الله العظمى مكارم شيرازى مدّ ظله در پاسخ آن چنين فرمودند: «شركت در اين كار حرام، و پول عايد از آن مباح نيست، و در واقع نوعى كلاه بردارى مرموز براى تصاحب اموال ديگران است».

صفحه 23

فعاليّت اين نوع شركت ها كه نمونه هاى داخلى آن فراوان است، در حقيقت در حكم بليط هاى بخت آزمايى زمان طاغوت است، كه فقها فتوى به حرمت آن داده اند. شرح اين مطلب در مباحث آينده خواهد آمد.

2_ جذب مشترى با ارائه كالا يا خدمات

بيشتر شركت هاى مرموز اقتصادى خارجى به اين نوع فعاليّت روى آورده، و بالعكس شركت هاى مشابه داخلى كمتر بدين شكل فعاليّت مى كنند. به هر حال، استعمارگران نو در اين نوع از فعاليّت ها جنسى را به چند برابر قيمت واقعى به شما عرضه مى كنند، مثلا جنسى را، كه ارزش واقعى آن بين يكصد و پنجاه تا دويست هزار تومان است، به پانصد هزار تومان يا كمتر مى فروشند،(2) شما در خريد اقساطى موظّف هستيد دو مشترى براى آنها بيابيد، كه به اصطلاح در بال راست و چپ شما قرار مى گيرند. آنها نيز به همين ترتيب مبلغ بالا را به حساب شركت مورد نظر واريز مى كنند. در اين نوع از فعاليّت عضوگيرى بصورت هرمى و شاخه اى پيش مى رود:

پاورقي

1 . فتواى حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه) در مورد فعاليّت شركت مذكور كه در تاريخ 4/7/1379 مرقوم فرمودند، چنين است: «اين كار نوعى كلاهبردارى و شبيه قمار است، و حرام مى باشد».

2 . طبق آنچه در نامه بانك مركزى (كه عيناً در بخش اسناد منعكس شده) آمده، هر

داوطلب براى خريد يك سكّه (در پاره اى از موارد) 860 دلار مى پردازد (800 دلار قيمت سكّه، و 60 دلار هزينه حمل) در حالى كه قيمت واقعى آن 230 دلار مى باشد!

صفحه 24

...ط4096ط2048ط1024ط512ط256ط128ط64ط32ط16ط8ط4ط2ط1

يعنى اگر پس از مشترى اوّل، ده بار معاملات فوق و جذب مشترى ها، طبق قوانين آنها پيش رود، در رديف يازدهم 1024 كالاى پانصد هزار تومانى توسّط كسانى كه شما (با واسطه، يا بلاواسطه) معرّفى كرده ايد فروش مى رود، كه قيمت مجموع آن حدوداً 000/000/500 تومان مى شود. شركت مذكور مبلغ كمى (حدود 101 آن را) به سرشاخه ها مى پردازد، و بقيّه را خودش بر مى دارد.

البته روشن است كه شاخه هاى آخر، كه موفّق به جذب مشترى نمى شوند، يا آنها كه موفّق به جذب مشترى به مقدار لازم نمى گردند، مالباختگان واقعى هستند; زيرا نه پورسانتى دريافت مى كنند، و گاه حتّى كالايى براى آنها فرستاده نمى شود،(1) و بر فرض كه فرستاده شود،

پاورقي

1 . خبرنگار يكى از روزنامه هاى تهران، در گزارشى تحت عنوان «تجمّع خريداران در ميرداماد» با تعدادى از مالباختگان مصاحبه كرده، كه به يكى دو مورد آن اشاره مى شود: يك مرد ميانسال لب به شكوه باز مى كند: «513 هزار تومان به حسابشان ريخته ام، حدود دو ماه است كه منتظرم سكّه ام بيايد، مى گويند صبر كنيد!» شخص ديگرى براى چهار نفر از افراد خانواده اش ثبت نام كرده، سكّه خودش آمده، روى همين حساب دوباره پول به حساب ريخته، اما اين بار خبرى نشد!» (روزنامه همشهرى، مورّخ همان گونه كه گذشت، كالاى ارسالى تنها معادل 31 وجه واريزى آنها ارزش

خواهد داشت. نمونه هايى از فعاليّت اين گونه شركت ها در فصل بعد خواهد آمد.

27/7/1383)

صفحه 25

صفحه 26

فصل سوّم : اطلاعاتى مختصر از پنج شركت خارجى

اشاره

صفحه 27

در اين بخش، به ويژگى ها و روش كار برخى از شركت هاى معروف خارجى اشاره اى اجمالى و فهرستوار مى شود، تا عزيزان خواننده گرفتار دام آنها نشوند.

الف) پنتاگونو (شركت فيوچراستراتژى)

1_ زمان تأسيس : سال 1994 ميلادى.

2_ محلّ تولّد : مودناى ايتاليا

3_ سرويس خدمات: كارت اعتبارى Supreme براى اعضا فرستاده مى شود، كه طبق ادّعاى شركت فرد را قادر مى سازد تا سالانه معادل 1200 دلار از تخفيف 5 تا 60 درصدى مؤسّسه هاى وابسته و طرف قرارداد شركت استفاده كند.(1)

پاورقي

1 . طبق گزارش بعضى از سازمان هاى اطّلاعاتى كشور، اين ادّعاى شركت است، و

تاكنون در ايران كسى نتوانسته از اين تخفيف استفاده كند. علاوه بر اين كه خود اين كارت ها شگرد ديگرى براى خروج ارز از كشور است، كه شرح آن در نشريه آفتاب يزد، مورّخ 22/10/1379، بيان شده است.

صفحه 28

4_ ناقلين اين ويروس به ايران: اوّلين وارد كننده و فروشندگان اين كارتها در داخل كشور دو خانواده در مشهد بودند، كه در سال 1379 از طريق يكى از بستگان خود در كشور امارات متّحده عربى اين كارت را دريافت كرده بودند.

5_ ارز خارج شده توسّط اين شركت در سال 1379 : 000/680/19 دلار.

روش كار پنتاگونو

فردى كه فرم اطّلاعات اين شركت را به شما مى دهد خود از اعضاى پنتاگونو مى باشد. در فرم مذكور اسامى هفت نفر چاپ شده است. شخصى كه در رده هفتم قرار دارد همان كسى است كه فرم را به شما ارائه كرده، و نامى كه در بالاترين رده قرار دارد، آدرس و مشخّصات بانكى اش به صورت بزرگ چاپ شده است. و شما بايد مراحل زير را

انجام دهيد:

الف) به فردى كه فرم را در اختيار شما مى گذارد و در رده هفتم قرار دارد، به عنوان كارمزد فروش مستقيم 40 دلار بپردازيد.

ب) حواله بانكى به مبلغ 40 دلار براى شخصى كه در بالاترين رده (رتبه اوّل) قرار دارد، بفرستيد.

ج) مبلغ 40 دلار آمريكا براى شركت پنتاگو حواله نماييد.

صفحه 29

پس از ارسال حواله، به همراه گواهى هاى مورد نظر، گواهى جديدى صادر و براى شما ارسال مى گردد. در اين گواهى ها شما در رتبه هفتم قرار مى گيريد، و ديگر اسامى به يك رده بالاتر رفته اند (مثلا شخصى كه شما از او گواهى خريد كرده ايد در رتبه ششم قرار گرفته است) و كسى كه در بالاترين رده بوده، با دريافت 480/87 دلار نامش از آن رده حذف مى گردد. شما با فروش سه كارت (گواهى) كه از طريق پست از ايتاليا برايتان ارسال شده، هر كدام به مبلغ 40 دلار، هزينه ابتدايى خود را جبران مى كنيد.

ب) گلدكوئست (كوئست اينترنشنال)

گلدكوئست

1_ زمان تأسيس: سال 1998 ميلادى.

2_ محلّ تولّد: انگلستان.

3_ مقرّ فعاليّت: مقرّ آن در هنگ كنگ است، و در دبى نمايندگى رسمى دارد.

4_ اجناس عرضه شده: سكّه طلاى كلكسيونى، گردنبند و ساعت طلا و... با عيار 24 .

5_ كيفيّت فروش: نقد و اقساط; البتّه در فروش اقساطى، كه هدف اصلى شركت است، جنس به چند برابر قيمت واقعى عرضه مى شود!

صفحه 30

6_ مدخل : لار شيراز در سال 1379 ه_ .ش.

7_ براى جلوگيرى از ورشكستگى در هفته بيش از 5000 دلار پورسانت نمى دهد!

8_ محصولات شركت به صورت دستى ضرب مى شود.

9_ محصولات شركت توسّط شركت هاى معتبر بى اچ مايرز مانت

(B.H.Mayer's Mint) آلمان، و ضرّابخانه سلطنتى استراليا، و مانند آن توليد مى گردد.

10_ زودتر و ديرتر عضو شدن معيار نيست; بلكه مقدار و نوع فعاليّت شما را به پورسانت بيشترى مى رساند.(1)

روش كار گلدكوئست

داوطلب، كه توسّط يكى از اعضاى شركت معرّفى مى شود، در خريد اقساطى مبلغ 000/550 تومان جهت خريد يك سكّه طلاى كلكسيونى (كه ارزش واقعى آن حدود 000/200 تومان است) به حساب شركت واريز مى كند، سپس به فعاليّت و جذب مشترى مى پردازد. چنانچه موفّق شود يك نفر در بال راست، و يك نفر در بال چپ خود جذب كند، و آن دو نيز به همين ترتيب موفّق به جذب دو نفر ديگر شوند، يعنى مجموعاً شش نفر از طريق او (دو نفر بدون واسطه، و چهار نفر با واسطه) جذب شوند، و هر كدام 000/550 تومان به حساب شركت واريز كنند، شركت 250 دلار (تقريباً معادل 000/225 تومان) به عنوان پورسانت به وى مى دهد. (البتّه در مورد برخى كالاها پورسانت زمانى پرداخت مى شود كه ده نفر مشترى جذب گردد، كه در ازاى جذب هر 10 مشترى 400 دلار پورسانت پرداخت مى شود).

پاورقي

1 . اطّلاعات بيشتر در مورد شركت مذكور را در روزنامه شرق، مورّخ 31/4/1384، مطالعه فرماييد.

صفحه 31

يعنى اگر با فعاليّت داوطلب، 6 نفر جذب، و 000/300/3 تومان به حساب شركت واريز شود، شركت در حدود 000/000/2 تومان سود مى كند. و تنها 101 سود خود را به عنوان پورسانت به متقاضى داده، و 109 آن را به جيب مى زند!

علاوه بر اين، چنانچه مشترى ها به صورت متعادل جذب نشوند، يعنى اگر فرضاً در بال چپ پنج

مشترى، و در بال راست فقط يك يا دو مشترى جذب شود، هيچ پورسانتى تعلّق نمى گيرد.

اضافه بر اين كه پورسانت مذكور كار خارق العاده اى نيست، زيرا اگر آنها از طريق تبليغات كالاهاى خود را به مردم معرّفى مى كردند، چندين برابر پورسانت هاى اعطايى بايد هزينه مى نمودند; بنابراين فعاليّت شركت مذكور و شركت هاى مشابه چيزى جز يك كلاهبردارى آشكار، و قمارى مرموز نيست; چرا كه اموال عدّه

زيادى از مردم گرفته مى شود، وتنها حدود 101 آن در بين سرشاخه ها تقسيم، و باقيمانده (109 آن) به شكل ارز توسّط اين شركت از كشور خارج مى گردد. آيا مى توان براى اين كار جز غارتِ اموال مردم، و چپاول ثروت عمومى كشور، نامى ديگرى انتخاب كرد؟

صفحه 32

ج) هفت الماس من (my 7 diamond)

1_ زمان تأسيس : سال 2000 ميلادى

2_ محلّ تأسيس : اتريش

3_ محصول عرضه شده : قطعه الماسى در حدّ نگين انگشترى

4_ مدّعى هستند كه :

الف) تمام علماء آن را تأييد و درآمدش را حلال دانسته اند!

ب) در صد و بيست كشور جهان فعاليّت دارند!

ج) پولى كه بابت جنس مى گيرند قيمت واقعى آن است!

د) مالباخته اى در اين سيستم وجود ندارد!

ه_) اگر در كشور فعّال شوند مشكل اشتغال حل مى گردد!

و) قوه قضائيّه فعاليّت آنان را تأييد كرده است!

ز) در ايران نماينده رسمى دارند!

ح) مهم مقدار و نوع فعاليّت است، نه زودتر عضو شدن!

(بايد دانست كه هيچ يك از اين ادّعاها واقعيت ندارد، و شرح آن بزودى خواهد آمد).

روش كار هفت الماس من

صفحه 33

متقاضى با پرداخت 200 دلار، كه پيش قسط قطعه الماسى است كه هفتصد تا نهصد دلار قيمت گذارى شده، عضو شركت فوق

مى شود. و چنانچه سه نفر در سمت چپ، و سه نفر در سمت راست، مشترى جذب كند، يعنى مجموعاً شش نفر از طريق او جذب شركت شوند، 100 دلار پورسانت مى گيرد، كه 50 دلار آن را به شركت عنوان قسط الماس بر مى دارد، و 50 دلار ديگر را به حساب او واريز مى كند. به تعبير ديگر چنانچه متقاضى شش مشترى براى شركت جذب كند، و هر كدام 200 دلار به حساب شركت بريزد، كه جمعاً 1200 دلار مى شود، شركت دست و دلبازى نموده و121 مبلغ فوق را به عنوان پورسانت به مشترى اوّليّه مى دهد.

شركت مى گويد: «اگر اضافه كردن دو نفر اوّل و دونفرهاى بعدى به زيرشاخه ها هر كدام يك ماه طول بكشد، تا پايان سال 000/113 دلار به حساب شما واريز مى شود». و البتّه دوازده برابر آن، يعنى 000/356/1 دلار به حساب شركت!

و به زودى خواهيم دانست كه اين پول هاى بادآورده نه از طريق توليد به دست آمده است، و نه دامدارى و تجارت، و نه زراعت، بلكه از طريق برداشتن كلاه گروه كثيرى از مشتريان است.

د) گلدماين

صفحه 34

1_ زمان تأسيس : سال 2000 ميلادى

2_ محلّ تولّد : نروژ

3_ محصولات : كالاهاى مختلف كلكسيونى، نظير ساعت وگردنبند طلاى 24 عيار

4_ انصراف : اگر عضوى از ادامه بازاريابى منصرف شود، مى تواند بقيّه قيمت كالا را بدهد، تا كالا برايش ارسال شود.

5_ حداكثر پورسانت : شركت به هر عضوى روزانه بيش از 450 دلار پورسانت پرداخت نمى كند!

و اين خود يكى از شگردهايى است كه براى منافع هنگفت شركت به كار گرفته مى شود.

روش كار گلدماين

براى

ورود به اين تجارت توسّط يكى از مشتريان شركت معرّفى شده، و مبلغ 60 دلار بابت پيش قسط سكّه مى پردازيد. سپس يك نام تجارى به شما مى دهند، و شما به بازاريابى مى پردازيد. چنانچه يك نفر در بال راست و يك نفر در بال چپ خود جذب كنيد، 4 دلار به شما پاداش مى دهند. و از آن به بعد، به شرط تعادل سه به سه (يعنى در ازاى جذب هر شش مشترى كه مع الواسطه توسّط شما جذب مى شوند) 30 دلار به شما پورسانت داده مى شود. و هرگاه تعادل مشتريان شما به مضربى از 5 برسد 30 دلار به عنوان قسط كالا برداشته مى شود، و اين كار ادامه خواهد داشت تا اقساط جنس خريدارى شما مستهلك گردد. در اين صورت كالاى شما ارسال، و پس از آن پورسانت ها به صورت كامل به حساب شما واريز مى شود.

صفحه 35

يك نكته: در مرحله اوّل اگر شما هشت مشترى جذب كنيد 34 دلار به شما پرداخت مى شود، در حالى كه 480 دلار نصيب شركت شده است; يعنى حدود چهارده برابر سود مشترى. تصوّر مى شد كه اين شركت، كه از همان ابتدا شروع به پرداخت پورسانت مى كند، از ديگر شركت ها با انصاف تر است، امّا با يك حساب ساده معلوم شد كلاهبردارى آن شديدتر است!

ه_) اى .بى. ال EBL

زمان تأسيس : سال 2003 ميلادى

محصول شركت : كارت pmt كه حاوى ترجمه X كلمه به 12 زبان دنياست.

دفتر مركزى : مالزى

شعبه فعّال ديگر : شهر اينترنتى «دبى اينترنت سيتى» واقع در كشور دبى.

محلّ فعاليت : در حال حاضر در كشورهايى همچون مالزى،

سنگاپور، اندونزى، چين، امارات متّحده عربى، ايران، ژاپن، تايوان و آمريكا فعاليّت دارد.

صفحه 36

تذكّر : در هيچ يك از كشورهاى اروپايى كاربر و مشترى ندارد!

ادّعا مى كند : 1_ در ايران دفتر نمايندگى دارد.

2_ از سوى دولت اجازه فعاليّت گرفته است.

3_ با برخى از بانك هاى دولتى قرارداد بسته است.

4_ برخى از مسئولين از آنها حمايت كرده اند.

5_ برخلاف ديگر شركت ها شش نوع سود به مشتريان مى دهد!

6_ فعّالان اين سيستم زود به سود مى رسند.

7_ محصولات متنوّعى عرضه مى كند.

روش كار اى. بى. ال

تقسيم پورسانت هاى اين شركت گرچه ظاهراً با طرز تقسيم پورسانت در شركت هاى مشابه تفاوتى دارد، ولى اصول كلّى حاكم بر آن هيچ تفاوتى با آنها ندارد. بدين جهت از شرح و تفصيل آن صرف نظر مى كنيم.

آنچه در اين فصل از نظر شما خوانندگان محترم گذشت اطّلاعاتى اجمالى نسبت به پنج شركت معروف خارجى بود، كه نسبتاً فعاليّت گسترده اى در ايران اسلامى دارند، ولى شركت هاى اقتصادى ناسالم و كلاهبردار خارجى، منحصر به آنچه گذشت نيست، كه به خاطر رعايت اختصار، و محدوديّت فعاليّت آنها در ايران، از بيان نحوه فعاليّت آنان خوددارى شد.

صفحه 37

علاوه بر اين كه، كارشناسان معتقدند تمام اين شركت ها «سر و ته يك كرباسند!» و فقط ظاهر آنها با هم متفاوت است; بدين جهت شرح حال تك تك آنها لازم نيست. به دو نظريّه در موضوع فوق توجّه كنيد:

1_ اثرات سوء اين گونه شركت ها، كه شايد آن ها پيش از اين تحت عنوان «پنتاگونو» نيز فعاليّت مى كردند، بر بدنه اقتصاد كشور بسيار روشن است. خروج بى رويّه ارز، و عدم

پرداخت ماليات، از جمله اثرات منفى فعاليّت اين نوع شركت ها است». (روزنامه همشهرى، مورّخ 27/7/83)

2_ روزنامه شرق، مورّخ 31/4/84، ضمن مقاله اى تحت عنوان «گلدكوئست يك بازار نامطمئن» آورده است

«بسيارى از اين سيستم ها با بهره گيرى از تجربه شكست خورده پنتاگونو براى هر بازاريابى مدّت زمان مفيدى را در نظر گرفتند. به اين ترتيب، طىّ سال هاى اخير انواع و اقسام بازاريابى هاى شبكه اى، با عناوينى چون «پرايم بانك»، «سولاتير كمبرلى»، «ماى سون داياموند» و... شكل گرفتند، كه هر كدام پس از مدّتى با پايان يافتن زمان مقتضى، از سوى گردانندگانش تعطيل مى شد، و به شكلى ديگر در مى آمد. اين پوست اندازى در واقع به نفع گردانندگان اصلى اين شبكه ها تمام مى شد».

صفحه 38

صفحه 39

فصل چهارم : نمونه هايى از شركت هاى داخلى

در اين فصل به برخى از شركت هاى داخلى اشاره مى كنيم كه غالباً متأثّر از شركت پنتاگونو بوده، و پس از رواج فعاليّت آن شركت در ايران، و به بهانه جلوگيرى از خروج ارز توسّط آن شركت و شركت هاى مشابه تأسيس شده، و همچون رقباى خارجى خود، آلوده فعاليّت هاى ناسالم اقتصادى گشته، و به غارت اموال مردم پرداخته، و اختلالاتى در نظام اقتصادى كشور ايجاد نموده، و عوارض منفى و نامطلوب ديگرى نيز از خود بر جاى گذاشته اند(1)، براى رعايت اختصار

پاورقي

1 . يكى از روزنامه هاى پرتيراژ در مقاله اى تحت عنوان «هشدار به مردم و مسئولان» ضمن تشريح فعاليّت يكى از شركت هاى مورد بحث داخلى نوشت: «اگر 7 مرتبه ارتقاء پيدا كنيد 000/466/5 تومان به حساب شما واريز مى شود. ولى شركت نمى گويد چقدر اختلاس صورت گرفته،

تا اين پول به شما داده شده است. براى رسيدن به اين پول بايد 3280 برگه فروخته شود، و مبلغ 000/400/98 تومان كلاهبردارى شود، تا 5 ميليون تومان به شما داده شود! آيا مى دانيد براى اين كه 200 نفر به مبلغ تقريبى 5/5 ميليون تومان برسند، بايد 000/200/233/215 تومان جابجا شود؟! باور كنيد براى اين كه 2000 نفر جايزه بگيرند بايد 441/174/7 كارت خريدارى نمايند. شانس شما چند درصد است، تا كمى پولدار شويد؟ 3 صدم درصد! و شانس كلاهبرداران اصلى تقريباً صد در صد! بديهى است اين روند در جايى متوقّف مى شود. كجا؟ جايى كه چند ميليون كارت خريدارى شده، و سه برابر آن را بخواهند بفروشند، و جمعيّت ايران پاسخگوى آن نباشد. اينجاست كه عملا جابجايى در اوراق غير ممكن شده، و نه از جايزه نهايى خبرى است، و نه از خريدار. به ناچار دارندگان كارت ها به فروشندگان ما قبل خود مراجعه خواهند كرد. ضمن اين كه متعهّد شده اند حقّ هيچ گونه اعتراضى نداشته باشند. كافى است چند نفرشان درشتى كنند، و چه بسا فاجعه انسانى هم به وقوع پيوندد. (كيهان، مورّخ 24/11/79)

ذكر نام 30 شركت داخلى

به ذكر اسامى سى شركت داخلى قناعت مى كنيم.

1_ مهرين كارت

2_ توس كارت

3_ پارس كارت

صفحه 40

4_ كيميا كارت

5_ رز كارت

6_ طلوع ايده

7_ سياتل

8_ كارت طليعه

9_ خلاّقيّت

10_ صعود اندوخته

11_ گلدين كارت

صفحه 41

12_ نيك كارت

13_ پاراديس

14_ كيش كارت

15_ استار

16_ كارت طلائى

17_ اشتراك هزاره

18_ آتيه كارت

19_ به كارت

20_ كتاب اوّل

21_ صدف كارت

22_ سنمار

23_ يونيورسال

24_ يگانه

25_ سريع كارت

26_ شهر سازندگى

27_ هميارى(1)

28_ طرح پيوند و همكارى

29_ كارگشاى انصارالموحّدين

پاورقي

1 . اسامى شركت هاى بيست و هفت گانه فوق از

جزوه «پنتاگونو اغواى اقتصادى» مربوط به اداره كلّ اطّلاعات خراسان نقل شده است.

صفحه 42

30_ كارگستر ابركوه

لازم به تذكّر است كه بسيارى از شركت هاى فوق با اقدامات بجا و شايسته اداره اطّلاعات استان هاى متبوعه تعطيل شد، و برخى از آنها پس از آن كه فهميدند فعاليت هايشان نامشروع و غير قانونى است، داوطلبانه فعاليّت خود را متوقّف نموده، و حتّى در روزنامه هاى كثيرالانتشار اطّلاعيه اى منتشر كرده، و جدول زمانى خاصّى براى مراجعه مشتريان و دريافت پولشان مشخّص كردند;(1) كه كار آنها در خور تقدير و تشكّر است. و متأسّفانه تعداد محدودى از شركت هاى داخلى همچنان به فعاليّت خويش ادامه مى دهند

پاورقي

1 . اطلاعيّه برخى از شركت هاى مذكور در بخش اسناد و مدارك آمده است.

صفحه 43

فصل پنجم : ادلّه حرمت

1_ اكل مال به باطل، يا درآمدهاى نامشروع
اشاره

خداوند متعال در آيه 29 و 30 سوره نساء مى فرمايد:

«(يَا أَيُّهَا الَّذِينَ آمَنُوا لاَ تَأْكُلُوا أَمْوَالَكُمْ بَيْنَكُمْ بِالْبَاطِلِ إِلاَّ أَنْ تَكُونَ تِجَارَةً عَنْ تَرَاض مِّنْكُمْ وَلاَ تَقْتُلُوا أَنفُسَكُمْ إِنَّ اللهَ كَانَ بِكُمْ رَحِيماً * وَمَنْ يَفْعَلْ ذَلِكَ عُدْوَاناً وَظُلْماً فَسَوْفَ نُصْلِيهِ نَاراً وَكَانَ ذَلِكَ عَلَى اللهِ يَسِيراً); اى كسانى كه ايمان آورده ايد! اموال يكديگر را به باطل (و از طرق نامشروع) نخوريد! مگر اين كه تجارتى با رضايت شما انجام گيرد. و خودكشى نكنيد! خداوند نسبت به شما مهربان است. و هر كس اين عمل را از روى تجاوز و ستم انجام دهد، به زودى او را در آتش وارد خواهيم ساخت; و اين كار براى خدا آسان است».

موضوع «اكل مال به باطل، و درآمدهاى نامشروع» و برخورد شديد خداوند با آن، علاوه بر آيه فوق، در آيات 188 سوره بقره، 161 سوره

نساء، و 34 سوره توبه نيز آمده است.

صفحه 44

بنابراين، اكل مال بالباطل طبق صريح چهار آيه از قرآن مجيد حرام، و از گناهان بزرگ است، و انسان را به سوى جهنّم سوق مى دهد. و شك نيست كه درآمد حاصل از عضويّت در شركت هاى مورد بحث، كه مبتنى بر بازاريابى شبكه اى (Network Marketing) مى باشد، مصداق روشن اكل مال به باطل، و در نتيجه حرام است.

اكل مال بالباطل چيست؟

حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه) در پاسخ به اين سؤال فرمودند:

«منظور از اكل مال به باطل اين است كه انسان بى آن كه فعاليّت مثبتى داشته باشد اموال بادآورده اى را تملّك كند، و در گلدكوئست و مانند آن چنين مطلبى به خوبى ديده مى شود. افرادى كه در شاخه هاى اوّل قرار مى گيرند، بى آن كه كار مهمّى انجام داده باشند، اموال هنگفتى را تصاحب مى كنند، و افرادى كه در شاخه هاى آخر مى باشند، مال باختگان واقعى هستند; درست شبيه به قمار».

براى روشن تر شدن مطلب فوق، به تحليلى كه در يكى از مجلاّت معروف آمده توجّه كنيد: «اگر 000/000/5 نفر جذب اين بازى شده باشند، تنها به حدود 000/50 نفر سود كلانى تعلّق مى گيرد، و حدود 000/200/1 نفر هيچ سودى دريافت نمى كنند، و باقى شركت كنندگان، يعنى 000/750/3 نفر ديگر فقط ضرر كرده اند، بى آن كه سكّه اى دريافت كرده باشند».(1)

صفحه 45

همان گونه كه ملاحظه مى كنيد عدّه محدودى (000/50 نفر و خود شركت) بى آن كه كار مهم و فعاليّت مثبتى داشته باشند، اموال هنگفتى را تصاحب مى كنند، و افرادى كه در شاخه هاى

آخر هستند (حدود چهار ميليون نفر) مال باختگان واقعى هستند; و اين است معنى اكل مال به باطل.

يكى از نمايندگان مجلس شوراى اسلامى در تشريح فعاليّت شركت هاى مذكور مى گويد:

«در شركت هايى كه هر عضو بايد دو عضو ديگر جذب كند، بر اساس محاسبه انجام شده به 75% اين افراد هيچ چيز تعلّق نمى گيرد، و به 15% اعضا معادل نيمى از آنچه هزينه كرده اند تعلّق مى گيرد، و 7% افراد معادل حقّ عضويّت خود را دريافت داشته، و فقط 3% افراد كه در رأس هرم هستند سودسرشارى به دست خواهند آورد».

وى در ادامه گفت : «در شركت هاى هرمى كه هر عضو بايد پنج عضو ديگر جذب كند، 96% اعضاى شبكه هيچ درآمدى نخواهند داشت، و 2% افراد نصف آورده خود را مى گيرند، و 1% آنان عين پول، و كمتر از 1% هم كه در رأس هرم هستند سود سرشارى مى برند»(2) و بقيّه اين اموال هنگفت به جيب مؤسسات مذكور مى ريزد!

پاورقي

1 . سروش جوان، شماره 23، تير 1381 .

2 . نماينده مذكور آقاى حميد رضا كاتوزيان نماينده مردم تهران در مجلس شوراى اسلامى است، كه به هنگام تحصيل در يكى از كشورهاى اروپايى از نزديك شاهد فعاليّت برخى از شركت هاى كلاهبردار مورد بحث بوده، و يكى از طرّاحان يك فوريّت ممنوعيّت فعاليّت شركت هاى هرمى و شاخه اى در مجلس شوراى اسلامى است. مطلب فوق را از روزنامه خراسان، شماره 16136 به تاريخ 5/4/1384 نقل كرده ايم.

صفحه 46

ارتباط بين اكل مال به باطل و خودكشى!

سؤال : چه ارتباطى بين مسأله «انتحار» و «تصرّف باطل و ناحق در اموال مردم» وجود دارد، كه در آيه

مورد بحث در كنار هم ذكر شده است؟

جواب : پاسخ اين سؤال روشن است، و در حقيقت قرآن مجيد با ذكر اين دو حكم پشت سر هم، به يك نكته مهمّ اجتماعى اشاره كرده است. و آن اين كه : اگر روابط مالى مردم بر اساس صحيح استوار نباشد، و اقتصاد جامعه به صورت سالم پيش نرود، و در اموال يكديگر به ناحق تصرّف كنند، جامعه گرفتار يك نوع خودكشى و انتحار خواهد شد. و علاوه بر اين كه انتحارهاى شخصى افزايش خواهد يافت، انتحار اجتماعى هم از آثار ضمنى آن است».(1)

حوادث و انقلاب هايى كه در جوامع مختلف دنياى معاصر روى داده، شاهد گوياى اين حقيقت است. و از آنجا كه خداوند نسبت به بندگان خود مهربان است به آنها هشدار مى دهد و اعلام خطر مى كند كه مراقب باشند مبادا مبادلات مالى نادرست و اقتصاد ناسالم، اجتماع آنها را به هلاكت بكشاند.(1)

پاورقي

1 . يكى از جامعه شناسان در شماره 3722 روزنامه قدس، به تاريخ 29/8/1379، مى گويد: «اگر نوجوانان و جوانان بيكار كه با هزار مشكل سرمايه اى را براى عضويّت در اين شركت ها فراهم كرده، با شكست مواجه شوند، براى جبران آن ممكن است دست به هر كارى بزنند» شرح بيشتر اين مطلب در فصل هشتم خواهد آمد.

صفحه 47

سرنوشت آلودگان به اموال حرام

خداوند در آيه سى ام سوره نساء عاقبت كسانى كه از اين اموال حرام استفاده مى كنند را اين گونه ترسيم مى كند: «و هر كس از اين فرمان سرپيچى كند، و خود را آلوده خوردن اموال ديگران به ناحق سازد، و يا دست به انتحار و خودكشى بزند، نه تنها

به آتش اين جهان مى سوزد، بلكه در آتش قهر و غضب پروردگار نيز خواهد سوخت، و اين كار براى خدا آسان است».

2_ كلاهبردارى

اين كار نوعى كلاهبردارى توأم با فريب و نيرنگ است، كه به فتواى تمام علماى اسلام، بلكه به نظر همه عقلاى جهان كار زشت و ناپسند و حرامى است.

توضيح اين كه : تمام مردم در چنين فعاليّت هايى شركت نمى كنند; يا به خاطر ممنوعيّت شرعى، يا عدم جواز قانونى، يا عدم توان مالى، يا عدم اطّلاع از چنين فعاليّت هايى، يا عدم اعتماد به ادّعاهاى شركت هاى مذكور، يا بى حوصلگى، يا نداشتن وقت كافى، و يا به علّت هاى ديگر. بنابراين، فقط گروه خاصّى عضو اين شركت ها مى شوند. فرض مى كنيم 000/000/7 نفر عضو يكى از اين شركت ها، مثلا شركت گلدكوئست، شوند و نفرى 860 دلار به حساب آن شركت واريز نمايند، اگر افراد مذكور را به گروه هاى هفت نفره تقسيم كنيم، 000/000/1 گروه تشكيل مى شود كه يك نفر سرگروه، و شش نفر ديگر زير گروه خواهند بود. چنانچه عدد 000/000/7 را در مبلغ 860 دلار ضرب كنيم حاصل آن 000/000/020/6 دلار مى شود، كه 31 مبلغ مذكور، يعنى حدود 000/000/006/2 دلار آن، قيمت واقعى اجناسى است كه شركت ملتزم شده به دست اعضا برساند، و 32 باقيمانده، يعنى 000/000/014/4 دلار، سود بادآورده اى است كه به حساب شركت ريخته شده است. شركت از اين سود سرشار بى دردسر به هر يك از سرشاخه ها، كه در مثال مورد بحث يك ميليون نفر هستند، 250 دلار مى پردازد، كه حاصل ضرب 000/000/1 نفر در 250

دلار،000/000/250 دلار مى شود. اگر اين رقم را از سود شركت كسر كنيم، سود خالص شركت 000/000/764/3 دلار مى شود. نتيجه آن كه كلاه شش ميليون نفر برداشته شده، و جيب آنها خالى گشته، و حدود101 مجموع پول آنها به جيب يك ميليون نفر سرگروه رفته، و 109 باقيمانده به جيب شركت واريز شده است. آيا بزرگتر از اين كلاهبردارى سراغ داريد؟!

پاورقي

1 . تفسير نمونه، جلد 3، صفحه 396 .

صفحه 48

صفحه 49

سخنگوى قوه قضائيّه در اين باره گفت:

يارگيرى در شركت گلدكوئست متقلّبانه است، كه بر اساس قانون تشديد مجازات، ارتشا، اختلاس و كلاهبردارى جرم محسوب مى شود، و مجرمان علاوه بر ردّ اصل مال، به حبس و جزاى نقدى معادل اصل مال محكوم مى شوند.

وى در ادامه افزود:

در پرونده اى كه در تهران مطرح است شركت ملزم به پرداخت غرامت شد، امّا نمايندگان شركت به وعده خود عمل نكردند، و دادسراى تهران نيز با اخطار جدّى نمايندگان شركت را ملزم به پرداخت غرامت كرده، و تعدادى از شكات به حقّ قانونى خود رسيدند.(1)

3_ قمار جهانى

خداوند متعال در آيه شريفه 219 سوره بقره، كه سخن از تحريم شراب و قمار به ميان آمده، از قمار به «مَيْسِرْ» تعبير كرده است. «ميسر» از ماده «يُسْرْ» است، و اين مادّه هم به معنى سهل و آسان، و هم به معنى قماربازى مى آيد. و به نظر مى رسد كه معنى اوّلى همان سهل و آسان باشد، منتهى نظر به اين كه شخص قمارباز مى خواهد به آسانى به مال و ثروتى نائل شود، از اين رو به قمار ميسر گفته مى شود.(2)

پاورقي

1 . به نقل از شماره 1792 روزنامه

جوان، كه در تاريخ 27/4/1384 منتشر شده است.

2 . تفسير نمونه، جلد 2، صفحه 73 .

صفحه50

اگر بخواهيم تعريف جامعى براى قمار ارائه دهيم، بايد بگوييم: قمار يعنى قربانى كردن مال و شرف براى به دست آوردن مال ديگران با خدعه و نيرنگ و تزوير، و احياناً به عنوان تفريح، و نرسيدن به هيچ كدام.(1)

آيا هدف شركت هاى مورد بحث جز بدست آوردن اموال مردم با فريب و نيرنگ چيز ديگرى است؟

آيا بسيارى از مشتريان شركت هاى مذكور در پى بدست آوردن اموال كلان از راهى سهل و آسان، هر چند به قيمت متضرّر شدن انسان هاى فراوانى نيستند؟

آيا آلوده شدن به وام هاى ربوى براى عضويّت در اين قمار جهانى، قربانى كردن مال و شرف نيست؟

چنانچه عدّه اى محدود سعى و تلاش كنند تا به سودهاى كلان بادآورده برسند، هر چند در اين مسير افراد بسيارى قربانى شوند و اموال خود را از دست بدهند، آيا چنين انسان هايى شرافت خود، و مالباختگان، دارايى خويش را، به قربانگاه نفرستاده اند؟!

بنابراين، شكّى نيست كه ماهيّت حقيقى بازاريابى شبكه اى چيزى شبيه قمار جهانى است; هر چند صاحبان اين قمارخانه ها سعى دارند آن را در پوشش هايى نظير «معامله»، «هديه»، «صلح»، «پورسانت» و مانند آن مخفى كنند، تا هر چه بيشتر موفّق به غارت اموال مردم گردند.

پاورقي

1 . تفسير نمونه، جلد 2، صفحه 79 .

صفحه 51

4_ بخت آزمايى و لاتار (1)

بى شك فعاليّت مرموز اقتصادى شركت هاى مورد بحث، شبيه بخت آزمايى نيز مى باشد. همان چيزى كه در زمان طاغوت و قبل از انقلاب مرسوم بود، و فقها آن را تحريم كردند، و اكنون در لباسى نو و تحت

عنوان شركت هاى خارجى و داخلى جلوه كرده است. البتّه بخت آزمايى، كه در قرآن مجيد از آن تعبير به «أزلام» شده، همچون شراب و قمار سابقه اى طولانى دارد، و قبل از اسلام نيز مردم آلوده آن بوده اند.

در آيه شريفه سوم سوره مائده، در مورد حرمت يازده چيز سخن به ميان آمده، كه يك مورد آن گوشت هايى است كه در مسابقه بخت آزمايى نصيب برندگان مى شد. توجّه شما عزيزان را به آنچه در تفسير اين قسمت از آيه، در تفسير نمونه، جلد 4، صفحه 260 آمده جلب مى كنم:

«نوع ديگرى از حيوانات كه تحريم آن در آيه فوق آمده، حيواناتى است كه به صورت «بخت آزمايى» ذبح و تقسيم مى گرديده، و روش كار به اين ترتيب بوده كه مثلا ده نفر با هم شرط بندى مى كردند، و حيوانى را خريدارى و ذبح نموده، سپس ده چوبه تير كه روى هفت عدد از آنها عنوان «برنده» و سه عدد عنوان «بازنده» ثبت شده بود، در كيسه مخصوصى مى ريختند، و به صورت قرعه كشى آنها را به نام يك يك از آن ده نفر بيرون مى آوردند، هفت چوبه برنده به نام هر كس مى افتاد سهمى از گوشت بر مى داشت، (هر كدام71) و پولى در برابر آن نمى پرداخت، ولى آن سه نفر كه تيرهاى بازنده را دريافت داشته بودند، بايد هر كدام 31 قيمت حيوان را بپردازند، بى آن كه سهمى از گوشت داشته باشند، اين چوبه هاى تير را «ازلام» جمع «زلم» (بر وزن قلم) مى ناميدند. اسلام خوردن اين گوشت ها را تحريم كرده (و

آن را در رديف خوردن خون و خوك و مردار و مانند آن قرار داد). البتّه نه به خاطر اين كه اصل گوشت حرام بوده باشد، بلكه به خاطر اين كه جنبه قمار و بخت آزمايى دارد. روشن است كه تحريم قمار و مانند آن اختصاص به گوشت حيوانات ندارد، بلكه در هر چيزى انجام گيرد ممنوع است، و تمام زيان هاى فعاليّت هاى حساب نشده اجتماعى، و برنامه هاى خرافى در آن جمع مى باشد».

پاورقي

1 . لاتار (Coterie) همان بخت آزمايى است، كه در زبان عربى «يانصيب» گفته مى شود.

صفحه52

آيا آنچه در شركت هاى مورد بحث انجام مى شود تفاوتى با آنچه در بالا آمد دارد؟ نه تنها تفاوت ندارد، بلكه در بخت آزمايى هاى نو و جديد، قبح و زشتى كار بيشتر است. زيرا در مثالى كه در تفسير آيه شريفه مطرح شد، پول 31 شركت كنندگان نصيب 32 ديگر مى شود، در حالى كه در شركت هاى مورد بحث، پول 109 شركت كنندگان به جيب اين مؤسّسات كلاهبردار مى ريزد، و 101 آن نصيب بعضى از شركت كنندگان ديگر مى شود!

صفحه 53

عوارض منفى اجتماعى و اقتصادى

بسيارى از قماربازان به علّت اين كه گاه برنده مى شوند، و در يك ساعت ممكن است ميليون ها تومان سرمايه ديگران را به جيب بزنند، حاضر نمى شوند تن به كارهاى توليدى و اقتصادى دهند، در نتيجه چرخ هاى توليد و اقتصاد به همان نسبت لنگ مى شود. اگر درست دقّت كنيم تمام قماربازان و عائله آنان سربار اجتماع هستند، و بدون اين كه كمترين سودى به اجتماع برسانند، از رنج آنها استفاده مى كنند.

فراموش نمى

كنم هنگامى كه با يكى از دوستان، كه در كسوت قضاوت مشغول به خدمت است، پيرامون شركت هاى مرموز اقتصادى مورد بحث گفتگو مى كردم، ايشان به همين مطلب اشاره كرد كه : معلّم فرزند من از اعضاى همين شركت هاست، و ظاهراً سر گروه شده، و پول كلانى به حسابش واريز گرديده است. نامبرده ضمن تبليغ شركت مذكور در بين دانش آموزان، به آنها اعلان كرده كه ديگر حاضر نيست به تعليم و تربيت ادامه دهد، و در كسوت معلّمى باقى بماند; زيرا شغل جديد، چندين برابر معلمّى درآمد بدون دردسر دارد!»

علاوه بر آلوده شدگان به اين فعاليّت هاى ناسالم، اطرافيان آنها نيز روحيه كار و فعاليّت و نشاط را از دست مى دهند، زيرا پول هاى بادآورده آنها را نيز وسوسه مى كند.

در گزارش محرمانه اداره كلّ اطّلاعات يكى از استان ها، كه فعاليّت يكى از شركت هاى مورد بحث در آن استان رواج زيادى گرفته بود، آمده است:

صفحه 54

«جوّ ملتهبى در سطح شهر در خصوص اين گونه خريد و فروش ها ايجاد شده، و باعث بى انگيزه شدن كارمندان زحمتكش بخش دولتى و خصوصى گرديده است. ضمن اين كه ادامه اين روند و به دست آوردن پول بدون زحمت (بدون اين كه توليد و نفعى براى جامعه ايجاد كند) ضربات مهلكى بر اقتصاد جامعه وارد مى نمايد».

خلاصه اين كه زيان هاى ناشى از قمار و كارهاى شبيه به قمار، به حدّى است كه حتّى بسيارى از كشورهاى غير مسلمان قانوناً آن را ممنوع كرده اند، هر چند در عمل به آلوده آن هستند. مثلا انگلستان در سال 1853، و شوروى در سال

1854، و آمريكا در سال 1855، و آلمان در سال 1873 قمار را ممنوع اعلام نمودند.(1)

جالب اين كه مؤسّسات زنجيره اى مورد بحث در كشورهاى خود حقّ فعاليّت ندارند(2)، بدين جهت در سال هاى اخير حتّى يك مورد سؤال يا نامه يا ايميلى از كشورهاى اروپايى در مورد اين نوع فعاليّت ها دريافت نكرده ايم، در حالى كه هر روز سؤالات گوناگونى در مورد موضوعات مختلف از كشورهاى مذكور به دست ما مى رسد.

پاورقي

1 . تفسير نمونه، جلد 20، صفحه 78 .

2 . كيهان، مورّخ 27/7/83، در اين زمينه نوشت: «فعاليّت هاى اقتصادى از اين قبيل، كه در دنيا به فعاليّت هاى هرمى و درختى معروف هستند، بيش از يك دهه است كه در قطب هاى اقتصادى دنيا، از قبيل آمريكا، آلمان، انگلستان و فرانسه، به دليل ضربات جبران ناپذيرى كه بر پيكره اقتصاد كشورها وارد مى آورند، ممنوع اعلام شده است».

صفحه 55

جالب تر اين كه برخى از كشورهاى اروپايى علاوه بر ممنوعيّت فعاليّت شركت هاى مورد بحث در كشورهاى خود، مردم را نيز به شدّت از اين كار بر حذر داشته و براى هر كس كه تخلّف نموده و عضو اين شركت ها شود، جريمه سنگينى، يعنى بيش از 000/20 دلار، در نظر گرفته اند.

با توجّه به توضيحات بالا، آيا هيچ انسان عاقلى باور مى كند كه اين شركت هاى اروپايى براى كمك به مردم مستضعف جهان سوم، و حذف واسطه ها و دلاّل ها، و ايجاد اشتغال و رفع بيكارى جوانان، و... با حرص و ولع هر چه تمام تر در حال فعاليّت هستند؟!

خروج ارز و پيامدهاى منفى آن

راستى هيچ فكر كرده ايد

كه اين دايه هاى مهربانتر از مادر چقدر ارز از كشور خارج مى كنند، و اين كار چه پيامدهاى خطرناكى در پى دارد؟

باز هم به گزارش محرمانه اداره كلّ اطّلاعات يكى از استان ها توجّه كنيد:

«تاكنون بيش از 150 نفر از فعّالين شركت... كه به سرگروهى رسيده اند شناسايى شده، و ميزان افراد درگير در اين بازى، و مقدار ارز خروجى از كشور به شرح ذيل مى باشد:

حداقلّ افراد درگير 163950=150×1093

حداكثر افراد درگير 492000=150×3280

صفحه 56

حداقل ارز خارج شده 800/535/6 دلار=163950×40 دلار

حداكثر ارز خارج شده 000/680/19 دلار=492000×40 دلار

توضيح اين كه هر فرد كه به سرگروهى برسد حداقل 1093، و حداكثر 3280 نفر را درگير اين بازى مى كند.

پيامدهاى منفى خروج ارز، مخصوصاً هنگامى كه معادل آن چيز با ارزشى وارد كشور نشود، بر هيچ انسان آگاه و مطّلعى پوشيده نيست، به ويژه اگر اين سرمايه كلان به جيب دشمنان در حال جنگ با اسلام و مسلمين واريز شود،(1) و صرف تهيّه سلاح گردد. و طبعاً هر مقدار كه مبلغ ارز خارج شده بالاتر رود،خطرات آن هم بيشتر مى باشد.

مدير اداره روابط عمومى بانك مركزى در گفتگوى تلفنى خود با برنامه فقه و زندگى راديو معارف اعلان كرد كه بر اثر شدّت فعاليّت شركت هاى مرموز اقتصادى مورد بحث در كشور آلبانى، و خروج ارز

پاورقي

1 . دكتر احمد سعيدى، كارشناس اقتصادى، با اشاره به فعاليّت قمارگونه و كاذب شركت هاى اينترنتى مشابه گلدكوئست، گفت: «منشأ و ماهيّت و تفكّر هدايت اين شركت ها صهيونيستى است; زيرا هيأت مديره و عوامل اصلى آنها، سرمايه گذاران عمده در سرزمين هاى اشغالى فلسطين هستند، و نقش حمايتى از اين رژيم

را دنبال مى كنند!»

وى افزود: «بايد با دادن هشدارهاى لازم به مردم، آنان را از عواقب سرمايه گذارى در اين شركت ها آگاه ساخت» (روزنامه جمهورى اسلامى، مورّخ 26/7/1383).

طبق گزارش روزنامه كيهان، مورّخ 23/4/83 معاون اوّل دادستان كلّ كشور نيز معتقد است كه سر كيسه كردن كشورهاى جهان سوم همواره راهكارى سرشار از سود براى صهيونيست ها بوده، و آنها كه همواره در پى كسب منافع بيشتر براى خود هستند، هميشه سعى در به استضعاف كشاندن ملّت هاى جهان سوم داشته اند». بصورت گسترده، حكومت آن كشور سقوط كرد!»

صفحه 57

با توجّه به آنچه گذشت، آيا ترديدى براى خوانندگان عزيز باقى مى ماند كه شركت هاى مورد بحث كلاهبرداران بزرگى هستند كه قمارخانه اى جهانى براى غارت اموال ملّت ها تحت نام بازاريابى شبكه اى درست كرده اند؟

البتّه ادلّه اصلى حرمت اين نوع فعاليّت ها، همان پنج دليل است. و مسأله خروج ارز تأييدى بر آن مى باشد. لذا فعاليّت شركت هاى مشابه داخلى نيز بدون شك نامشروع و مضرّ به حال اجتماع و اقتصاد كشور است; هر چند مشكل خروج ارز نداشته باشند.

صفحه 58

فصل ششم : پرسش ها و پاسخ ها

قسمت اول

صفحه 59

سؤال اوّل _ مگر قرآن مجيد هر نوع معامله اى را، كه با تراضى و توافق طرفين صورت گيرد، طبق آيه شريفه (تِجَارَةً عَنْ تَرَاض) امضا نكرده است؟ پس بر چه اساسى فتوى به حرمت چنين معاملاتى داده شده است؟

جواب : اصل سخن مذكور، كه از قرآن مجيد نقل شده، مطلب صحيحى است، و هيچ بحث و گفتگويى ندارد. امّا ارتباطى بين آن، و بازاريابى شبكه اى نيست; زيرا در چنين فعاليّت هايى اولا: تجارت و داد و ستد حقيقى

وجود ندارد، بلكه _ همان گونه كه گذشت _ ماهيّت واقعى اين فعاليّت ها چيزى شبيه قمار و كلاهبردارى و بخت آزمايى و اكل مال به باطل است، و اگر جنسى عرضه مى شود سرپوشى براى كارهاى نامشروع فوق است، نتيجه اين كه تجارت حقيقى صورت نمى گيرد. و ثانياً: بر فرض كه داد و ستدى وجود داشته باشد، تراضى وجود ندارد، زيرا كسانى كه وارد اين فعّاليّت هاى دروغين مى شوند، به طمع دست يافتن به سود كلان راضى به خريد جنس به چند برابر قيمت واقعى مى شوند، و اگر بدانند سودى عايد آنها نخواهد شد، و امكان دارد اصلا جنسى به دست آنها نرسد، هرگز راضى به پرداخت پول نمى شوند، و نشانه آن مالباختگان فراوانى هستند كه پس از يأس از دست يافتن به پورسانت، به قوّه قضائيّه شكايت كرده اند.(1) خلاصه اين كه در واقع نه تجارتى وجود دارد، و نه رضايتى.

صفحه 60

سؤال دوّم _ فقهاى بزرگوار شيعه، پورسانت را طبق شرايطى اجازه داده اند. چرا در مورد بحث آن را مجاز نمى دانند؟

جواب : همان گونه كه در پاسخ سؤال قبل گفته شد، مسأله پورسانت پوششى است براى اين كلاهبردارى عظيم، و قصد جدّى نسبت به آن وجود ندارد. بدين جهت عرف آگاه، كه مجموعه اين فعاليّت ها را مى بيند، آن را اكل مال به باطل توصيف مى كند.

به تحليل جالبى كه در مورد رؤياى پورسانت ها در يكى از روزنامه ها آمده، توجّه كنيد: «به سادگى مى توان ثابت كرد كه همواره بيش از 5/87 درصد اعضاء هيچ گاه موفّق به دريافت پورسانت نمى شوند. به عبارتى،

بايد انتظار داشت كه همواره فقط حدود 10 درصد بتوانند پورسانت دريافت كنند، و بقيّه بايد منتظر رشد شبكه باشند. اگر كسى در جلسه عضوگيرى و توجيه اعضاى جديد، چنين سؤالى را مطرح كند كه مثلا: اگر همه نتوانند زير شاخه هايشان را تكميل كنند، و يا روزى به دليل اشباع بازار اصلا شاخه ها قدرت رشد نداشته باشند، چه اتّفاقى براى سرمايه كسانى كه پول داده و از شركت خريد كرده اند، امّا به مرحله پورسانت گيرى نرسيده اند، مى افتد؟ آنها پاسخ جالبى خواهند داد: «اين افراد بايد منتظر رشد جمعيّت باشند. و چون طبق قانون عضويّت افراد در گلدكوئست، هر فرد كه به سيستم وارد مى شود براى مدّت 99 سال، خود يا وارثانش به عضويّت گلدكوئست در مى آيند، بنابراين بالاخره يك روزى به پورسانت دست خواهند يافت!»

پاورقي

1 . طبق آنچه در روزنامه ايران به تاريخ 29/9/1383 آمده، قدمى، بازپرس شعبه سوم دادسراى كاركنان دولت، در راستاى رسيدگى به شكايت حدود 3000 نفر مالباخته از شركت گلدكوئست، يك عضو مؤثّر و فعّال شركت مذكور را، كه به عنوان رابط در داخل كشور فعاليّت مى كرد شناسايى، و با قرار وثيقه 3 ميليارد تومان به زندان معرّفى كرد.

صفحه 61

يكى از افرادى كه در مورد گلدكوئست تحقيقات مفصّلى انجام داده، در اين باره مى گويد: «نرخ رشد جمعيّت در ايران حدود 7/2 درصد است. بنابراين، پس از صفر شدن كشش بازار ايران، قطعاً عمر هيچ يك از افراد متضرّر، به دريافت پورسانت و كسب ثروت افسانه اى وعده داده شده از سوى گلدكوئستى ها كفاف نخواهد كرد».(1)

سؤال سوّم _ مگر نه اين كه

هر گاه فروشنده و خريدار بر سر قيمت جنسى به توافق برسند، و حكومت اسلامى براى آن كالا نرخ خاصّى تصويب نكرده باشد، چنان معامله اى صحيح است، هر چند قيمت آن خارج از متعارف باشد. پس چرا در معامله با شركت هاى مورد بحث،كه جنس را به چند برابر قيمت واقعى مى فروشند،اشكال مى كنيد؟

پاورقي

1 . كيهان، مورخ 27/7/83 .

صفحه 62

جواب : آنچه شركت هاى مزبور براى رسيدن به مقصود خود انتخاب كرده اند در واقع پوششى است براى سوء استفاده از اموال مردم; نه اين كه يك معامله حقيقى هر چند به چند برابر قيمت در كار باشد. و لذا اگر مشتريان از ابتداء بدانند كه نمى توانند قيمت اضافى را از طريق جذب مشترى جديد جبران كنند، هرگز راضى به چنين معامله اى نمى شوند. و بدين جهت رده هاى آخر، كه از پول آنها به رده هاى اوّل داده مى شود، و قادر بر جبران خسارت بزرگ خود نمى شوند، راضى به اصل معامله نيستند، و لذا سيل عظيم مالباختگان پس از نااميد شدن از جبران خسارات خود، به قوه قضائيّه متوسل شده،(1) و عدّه اى از آنها توانسته اند پول خود را بازپس گيرند.(2)

پاورقي

1 . مدير كل جرائم خاص و رايانه اى نيروى انتظامى، طبق گزارش روزنامه جمهورى اسلامى مورّخ 16/7/1383 گفت: نيروى انتظامى در بهمن 81 و بر اساس شكايتى در اصفهان از فعاليّت شركت هاى غير قانونى اينترنتى در كشور مطّلع شد، كه با روش شبكه اى اقدام به فروش الماس و سكّه طلا مى كردند. سرهنگ اميدى در ادامه افزود: پس از احراز غير قانونى بودن فعاليّت

اين شركت ها تمام واحدهاى آگاهى در سراسر كشور براى برخورد با اين پديده، فعّال شدند، و با 10 هزار شكايت مردمى، و همچنين تحقيق از 10 هزار نفر، شبكه فعاليّت اين شركت ها در بيشتر شهرها شناسايى شد.

2 . سخنگوى قوّه قضائيّه، در خصوص پرداخت خسارت شركت گلدكوئست به شاكيان پرونده، گفت: «تاكنون هزاران نفر از افراد توانسته اند به حقّ خود دست يابند». مطابق گزارش روزنامه ابرار، مورّخ 17/8/1383، مدير روابط عمومى دادسراى عمومى انقلاب تهران، كه مسئول رسيدگى به پرونده شركت گلدكوئست است، در گفت و گو با «ايلنا» گفت:

«با پيگيرى ها و رايزنى هايى كه دستگاه قضايى با شركت مزبور كرده، هزار و پانصد كيلو از مجموعه سكّه ها و محصولات آن شركت، جهت جبران خسارات وارده، و رضايت شاكيان پرونده وارد گمرگ شده است». بنابراين، مالباختگان بايد شكايت خود را تسليم قوّه قضائيّه كنند، تا در ليست افرادى كه براى جبران خسارت آنها اقدام مى شود، قرار گيرند». (آشتى، مورّخ 17/1/84)

صفحه 63

سؤال چهارم _ هر چند اجناس شركت هاى مذكور به چند برابر قيمت واقعى عرضه مى شود، ولى طبق گفته مسئولين آن شركت ها، با توجّه به محدود بودن اين اجناس، آنها در آينده جنبه كلكسيونى به خود مى گيرد، و قيمت آن به خاطر نقش يا عكسى كه بر آن است، افزايش مى يابد. آيا اين مطلب، مشكل شرعى فعاليّت آنان را برطرف نمى سازد؟

جواب : داستان كلكسيون هم يكى از دروغ هاى بزرگ آنهاست. شاهد اين مدّعا سخن مسئول پيگيرى پرونده گلدكوئست در قوه قضائيّه است. وى تصريح كرد : «شركت مذكور وعده داده بود كه 9999

سكّه در بازار عرضه كند، امّا تقاضاى مجوّز 30 هزار سكّه ديگر نيز كرده است! بنابراين، سكّه ها ارزش كلكسيونى نيز ندارد. همچنين قسمتى از اجناسى كه اين شركت عرضه نموده تقلّبى بود. و بجاى زنجير طلا، زنجيرهاى نقره اى با روكش طلا عرضه مى كرد!»(1)

1 . روزنامه جمهورى اسلامى، تاريخ 6/7/1383; در شماره ديگر همين روزنامه، ر

يعنى مورّخ 17/12/1383، مجدّداً به تقلّبى بودن بعضى از اجناس گلدكوئست اشاره شده است.

صفحه 64

بنابراين داستان كلكسيونى بودن سكّه ها، كه يك امر غير واقعى است، مشكل را حل نمى كند.(1)

سؤال پنجم _ با توجّه به اين كه اجناس اين شركت ها گارانتى (نوعى ضمانت) دارد، بر فرض كه اعضاء موّفق به يافتن مشترى جديد نشوند، از حقّ گارانتى استفاده كرده و معامله را فسخ نموده، و پول خود را مى گيرند، آيا اين مطلب مشكل شرعى را برطرف نمى كند؟

جواب : گارانتى اجناس اگر در كشور خودمان، و در دسترس مشتريان بود كارساز بود، ولى گارانتى آن در مكان هاى غير قابل دسترسى مثل كشور سومالى است(1)، و لابد گارانتى مشتريان سوماليايى هم در كشور غير قابل دسترس ديگرى است! و لهذا مالباخته هاى داخل كشور، كه به هيچ وجه نتوانستند به پول از دست رفته خود برسند، متوسّل به قوّه قضائيّه شده، و از آنها تقاضاى كمك كرده اند.(2)بنابراين، خود مسأله گارانتى به شكل فوق، دليل ديگرى بر ناسالم بودن فعاليّت آنها،ونشانه روشنى بر اين كلاهبردارى بزرگ است.

پاورقي

1 . خلاصه اين كه، اوّلا: تعداد سكّه هاى به اصطلاح كلكسيونى، همانطور كه گذشت محدود نيست. ثانياً: بر فرض كه از نظر تعداد يك نوع محدود باشد، امّا

با توجّه به تنوّع سكّه ها، بسيار فراوان است، و كدام كلكسيونر حاضر مى شود روى يك مجموعه فراوان از سكّه سرمايه گذارى كند؟ ثالثاً: خريداران چندانى براى سكّه ها يافت نمى شود، گزارشگر روزنامه شرق، كه به همين منظور جستجوى گسترده اى در بازار طلافروشان و عتيقه فروشان تهران كرده، مى نويسد: «در ميان خريداران و فروشندگان سكّه هاى طلايى، گلدكوئست و سكّه هايش جايى ندارد! از ميان فروشندگان سكّه تنها يك طلافروش حاضر بود سكّه را بخرد، و از وزن آن پرسيد. او سكّه را به وزن طلايش مى خريد، و كارى با ارزش كلكسيونى آن نداشت! رابعاً: اگر فرض را بر پنهان ماندن برخى از خريداران چنين سكّه هايى، بنابر عللى بگذاريم، و خوشبينانه معتقد باشيم كه ده خريدار پيدا خواهد شد، و آنها خريداران واقعى باشند (نه مأموران شركت گلدكوئست كه براى بازارگرمى اقدام به خريد مى كنند) امّا با توجّه به اين كه در ايران چهارصد هزار نفر چنين سكّه هايى را خريده اند، آيا آن ده نفر مى توانند همه آن 400 هزار سكّه را بخرند؟ مخصوصاً كه فعاليّت شركت مذكور ممنوع شده، و قوّه قضائيّه با اعضاى آن برخورد قانونى مى كند؟ شرح بيشتر افسانه كلكسيونى را، در روزنامه شرق، مورّخ 21 تير 1384 مطالعه فرماييد.

صفحه 65

سؤال ششم _ بعضى از اين شركت ها مدّعى هستند اجناس خود را به قيمت واقعى عرضه مى كنند، عضويّت در چنين شركت هايى چه حكمى دارد؟

جواب : آنها در ادّعاى خود صادق نيستند، زيرا اين همه پولى كه به سر گروه ها مى پردازند از كجا به دست مى آورند؟ آيا

كارهاى توليدى، خدماتى، كشاورزى و مانند آن دارند؟ يا اين ادّعا، از جمله دروغ هايى است كه براى جلب اعتماد مشتريان متوسّل به آن مى شوند؟ به يقين كارى جز همين عمل ندارند، و تمام شگردها در همين كار است. حقيقت آن است كه ماهيّت تمام اين شركت ها در دو چيز خلاصه مى شود:

پاورقي

1 . همان گونه كه در فصل هفتم، در داستان سوء استفاده از تصوير امام راحل(قدّس سرّه) به اين مطلب اشاره خواهد شد.

2 . نمونه هايى از شكايات مردم، و تعداد فراوان شاكيان، در پاورقى مربوط به پاسخ سؤال دوم گذشت، و در مباحث آينده هم به آن اشاره مى شود.

صفحه66

الف) كالا يا خدماتى به دو يا چند برابر قيمت حقيقى فروخته مى شود.(1)

ب) سپس فعّاليت زنجيره اى و هرمى مشتريان، با جذب مشتريان جديد از طريق بازاريابى شبكه اى ادامه پيدا مى كند. كه هر دو امر برنامه شركت را به سوى مسيرهاى انحرافى مى كشاند.

سؤال هفتم _ اگر بازاريابى شبكه اى شرعاً جايز نيست، چرا مجلس شوراى اسلامى قانون تجارت الكترونيك را تصويب كرد؟ آيا اين فتوا به معنى خداحافظى با هر گونه داد و ستد و مبادله و تجارت از طريق اينترنت و مانند آن نيست؟

جواب : قانون تجارت الكترونيك، كه به تصويب نمايندگان محترم مجلس شوراى اسلامى رسيده، كليّات تجارت الكترونيكى و شرايط و قيود آن را بيان مى كند، و هيچ ربطى به بازاريابى شبكه اى امثال گلدكوئست ندارد! اگر فقيهى كليّات قانون تجارت و داد و ستد را بپذيرد، سپس تجارت هاى خاصّى همچون تجارت مواد مخدّر، دخانيات، مشروبات الكلى، سلاح هاى كشتار جمعى، آلات

مخصوص موسيقى حرام، ابزار قمار، و مانند آن را به عنوان استثنائاتى ممنوع كند، آيا دچار اشتباه و تناقض شده است؟

قسمت دوم

پاورقي

1 . قيمت واقعى سكّه ها در سروش جوان، شماره 23، 400 دلار، و مبلغ پرداختى توسّط مشترى 860 دلار بيان شده، و در نشريّه آسيا، به تاريخ 6/11/81 قيمت واقعى 300 هزار تومان، و مبلغ پرداختى 800 هزار تومان عنوان شده است!

صفحه 67

علاوه بر اين كه مجلس شوراى اسلامى اخيراً (در تاريخ 4/5/1384) فوريّت طرح ممنوعيّت بازاريابى شبكه اى را از تصويب نمايندگان گذراند.(1)

سؤال هشتم _ با توجّه به مذمّت بيكارى و تن پرورى در اسلام، و عدم اشتغال تعداد زيادى از جوانان، و هزينه هاى سنگين زندگى در عصر و زمان ما، چرا از عضويّت جوانان دراين گونه فعاليّت هاى اشتغال زا، كه باعث به حركت درآمدن چرخه زندگى مشتريان آن مى شود، ممانعت مى كنيد؟

جواب : درست است كه بيكارى براى كسانى كه قادر بر كار و فعاليّت هستند مذموم و ناپسند است، ولى اشتغال به كارهاى حرام و ناشايست، از آن مذموم تر است.

از ديدگاه اسلام هدف وسيله را توجيه نمى كند; يعنى براى رسيدن به هدف مقدّس، نمى توان از مقدّمات نامقدّس سود جست، بلكه بايد با وسائلى مقدّس، به هدف مقدّس نائل شد. بنابراين، عدم اشتغال جوانان مجوّز آلوده شدن به فعاليّت هاى مرموز مذكور، كه شبيه قمار و بخت آزمايى و اكل مال به باطل و كلاهبردارى است، نمى شود. به تعبير روشن تر، اين كار نيست; بلكه يك نوع بيكارى خطرناك است. علاوه بر اين، فعاليّت هاى مورد بحث، هر چند ممكن است براى گروهى به

صورت كاذب اشتغال زا باشد، ولى در مجموع پيام آور يأس و نااميدى از فعاليّت هاى سالم در جامعه خواهد شد، و مردم با وسوسه رسيدن به ثروت هاى بادآورده، از فعاليّت هاى سالم دست مى كشند، و اين ضربه بزرگى بر جامعه و اقتصاد وارد مى كند. شرح بيشتر اين مطلب به خواست خدا در مباحث آينده خواهد آمد.

پاورقي

1 . شرح اين مطلب را در روزنامه رسالت به تاريخ 4/3/84، و روزنامه هاى اطّلاعات، همشهرى، قدس و خراسان كه در 5/3/84 منتشر شده، مطالعه فرماييد.

صفحه 68

سؤال نهم _ با توجّه به اين كه مسأله بازاريابى در شركت هاى خصوصى و دولتى و مراكز خدماتى و توليدى، در كشور ما امر رايج و قانونى و شرعى است، چرا بازاريابى شبكه اى، كه همانند ساير بازاريابى هاست، نامشروع قلمداد شده ا ست؟

جواب : اوّلا : بازاريابى هاى مرسوم و متداول در كشور، از نوع بازاريابى شبكه اى نيست; بلكه بازاريابها براى كالا يا خدمات مورد نظر، مشترى يا مشتريانى پيدا مى كنند، و درصدى از سود حاصل طبق توافق قبلى به بازارياب داده مى شود، و پس از آن سودى پرداخت نمى گردد. يا بازارياب همچون كارمندى است كه حقوق ماهيانه دارد، و جذب مشترى و عدم جذب آن، و همچنين تعداد مشتريان جذب شده، تأثيرى در حقوقش ندارد. در حالى كه در بازاريابى شبكه اى چنين نيست، و به هر مقدار كه مشترى جذب شود (البتّه با شرايط خاصّى) چه با واسطه باشد يا بدون واسطه، پورسانت پرداخت مى گردد.

ثانياً : اگر بازارياب هاى داخلى نيز به شكل بازاريابى شبكه اى فعاليّت نمايند فتواى تحريم

شامل آنها هم مى شود، همانگونه كه بسيارى از شركت هاى داخلى، كه همانند شركت هاى خارجى به شكل بازاريابى شبكه اى فعاليّت داشتند، تعطيل شدند.

صفحه 69

سؤال دهم _ چرا مراجع محترم تقليد نسبت به چنين مسائلى دير اظهار نظر مى كنند؟ گاه زمانى فتوى مى دهند كه كار از كار گذشته، و مردم آلوده شده اند، چرا؟

جواب : حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه) در پاسخ اين سؤال فرمودند :

«ما سالهاست كه در مورد فعاليّت مرموز و خطرناك اين نوع شركت ها به صورت كتبى و شفاهى فتوى داده ايم; تا آنجا كه گاه قسمت عمده اى از جلسات استفتاء را به خود اختصاص داده است.(1) و اين فتوى از طرق مختلف، از جمله سايت اينترنتى ما، جلد اوّل(2) و دوم و سوم كتاب استفتائات جديد و برخى روزنامه هاى پرتيراژ(3) و حتّى چندين بار از صداو سيماى جمهورى اسلامى به اطّلاع مردم رسيده است.(4)

پاورقي

1 . در برخى از روزها 10 الى 12 درصد استفتائات كتبى كه از طريق اينترنت، فاكس، پست و نامه هاى حضورى، به دست ما مى رسد، مربوط به همين موضوع است.

2 . براى اوّلين بار حدود ده سال قبل نمونه اى از فعّاليّت اين شركت ها در اتريش به دست ما رسيد، كه در جلد اوّل كتاب استفتائات جديد، صفحه 150، آمده و سؤال و جواب مذكور در فصل اوّل گذشت.

3 . از جمله مى توان به انتشار اين فتوى در روزنامه خراسان به تاريخ 28 فروردين و پنجم خرداد 1384، روزنامه كيهان به تاريخ 7/3/1383 و روزنامه قدس به تاريخ 24/10/79 اشاره كرد.

4 . نظرات ديگر

مراجع عظام نيز در جرايد منتشر شده است، كه به عنوان مثال مى توان به انتشار نظر دو تن از مراجع تقليد در روزنامه قدس به تاريخ 18 دى ماه 1379، و فتواى يكى ديگر از مراجع عظام در روزنامه اطّلاعات و جمهورى اسلامى به تاريخ 7/2/1384، و روزنامه خراسان به تاريخ 5/3/1384، و تحت عنوان جمعى از مراجع تقليد در روزنامه قدس به تاريخ 24/10/1379، و روزنامه جمهورى اسلامى به تاريخ 26/7 و 17/12/1383، و روزنامه رسالت به تاريخ 4/3/1384، و نقل فتواى چهار تن از مراجع عاليقدر در روزنامه كيهان مورّخ 29/6/1383 و 24/4/1384 اشاره كرد.

صفحه 70

سؤال يازدهم _ بسيارى از شركت هاى مورد بحث مدّعى هستند بخشى از درآمدشان را صرف مؤسّسات خيريّه و افراد نيازمند مى كنند. آيا اين كار باعث جواز فعاليّت آنها نمى شود؟

جواب : اين سؤال ما را به ياد دزدى انداخت كه به سرقت اموال مردم مى پرداخت، و سپس اموال مسروقه را به نيازمندان مى داد! هنگامى كه از او پرسيدند: چرا اين كار را مى كنى؟ در پاسخ گفت: طبق آيه 160 سوره انعام، هر گناه و معصيتى فقط يك مجازات دارد، ولى براى هر كار خير و حسنه اى 10 برابر پاداش داده مى شود. بنابراين، خداوند بخاطر سرقت، يك مجازات، و بخاطر صدقه و احسان به فقرا ده ثواب مى دهد، كه اگر اين دو را از هم كسر كنيم، نه تنها مجازات نمى شوم، بلكه نُه پاداش هم مى گيرم!

به نظر شما آيا منطق اين سارق درست بوده است؟ قطعاً پاسخ شما منفى است; زيرا خداوند به كار خير ده برابر پاداش

مى دهد، و روشن است كه احسان از مال دزدى كار خير نيست، تا استحقاق پاداش داشته باشد. كمك هاى شركت هاى مورد بحث به مؤسّسات خيريّه (اگر واقعاً حقيقت داشته باشد) شبيه كار اين سارق است. زيرا اين شركت ها اموال كلانى از طرق نامشروع از مردم مى گيرند، و قسمت ناچيزى از آن را به مؤسّسات خيريّه مى دهند. اين عمل هرگز باعث مشروعيّت كار آنها نمى شود.

صفحه 71

در سابق نيز مؤسّسات بخت آزمايى درصد قابل توجّهى از درآمد خود را به مؤسّسات خيريّه مى دادند، در عين حال مراجع دينى آن را تحريم كردند.

سؤال دوازدهم _ اگر فعاليّت شركت هاى مورد بحث اشكال شرعى و قانونى دارد، و براى اقتصاد كشور پيامدهاى منفى به دنبال خواهد داشت، چرا سازمان ها و نهادهاى مربوطه با اين كار مخالفت نكرده، بلكه گفته مى شود با آنها همكارى دارند؟

جواب : بانك مركزى جمهورى اسلامى ايران بارها از رسانه هاى مختلف مردم را از آلوده شدن به اين نوع فعاليّت ها برحذر داشته، كه نمونه هايى از هشدارهاى اين بانك در فصل دهم آمده است.(1)

پاورقي

1 . هيأت دولت در تاريخ 12/5/1381 فعاليّت اين شركت ها را غير قانونى اعلان نمود، و بانك مركزى را موظّف كرد هيچ گونه خدماتى به اين شركت ها عرضه نكند. بخشنامه مذكور در بخش اسناد آمده است. بانك مركزى قبل از بخشنامه مذكور و پس از آن، به طور مكرّر و گسترده مردم را از عضويّت در چنين شركت هايى برحذر داشت. كه از جمله مى توان به درج اطلاعيّه بانك مركزى در روزنامه «جهان اقتصاد» به تاريخ 9/8/1381، و روزنامه

هاى «جام جم»، «خراسان»، «قدس»، «سياست روز»، «ابرار»، «كار و كارگر»، «خبر»، «همشهرى»، «آشتى»، «انتخاب»، «صداى عدالت» و «هم بستگى» مورّخ 4/10/1382 اشاره كرد. تصوير اطّلاعيّه بانك مذكور و بخشنامه اى كه به بانك ها ارسال كرده، در بخش اسناد خواهد آمد.

صفحه 72

مجلس شوراى اسلامى نيز در تاريخ 4/3/1384 يك فوريّت ممنوعيّت بازاريابى شبكه اى و هرمى را به تصويب رسانده، و ان شاءالله در آينده نزديك قانون جامع و كاملى را به تصويب نهايى خواهد رساند.

قوّه قضائيّه و نيروى انتظامى در شهرها و استان هاى مختلف، و در پى شكايت مالباختگان دست به كار شده، و در مقاطع مختلف، اقدامات متعدّدى كرده(1)، و اكنون نيز در حال پيگيرى مى باشند.

اداره اطّلاعات استان هاى مختلف نيز در اين مبارزه سهم بسزايى داشته اند، كه نمونه هايى از آن در مباحث قبل گذشت; بنابراين نهادهاى مربوطه هر كدام در حوزه مسئوليّت خود اقدام كرده اند. هر چند بايد اعتراف كرد كه اين كار را دير انجام داده اند.

پاورقي

1 . بخشى از فعاليّت هاى قوّه قضائيّه و نيروى انتظامى، در مبارزه با شركت هاى مورد بحث به شرح زير است:

الف) اعلان غير قانونى بودن فعاليّت آنان از رسانه هاى همگانى. ب) بستن سايت اينترنتى آنان. ج) تشكيل پرونده شكايت مالباختگان. د) هشدار به مردم كه مبادا اسير دام آنها شوند. ه_) الزام شركت هاى مذكور به جبران خسارت مالباختگان. و) كشف و ضبط مرسوله هاى غير قانونى آنان. ز) توزيع كالاهاى كشف شده در بين مالباختگان. ح) دستگيرى تعدادى از سر شاخه ها. ط) تعقيب متّهمان خارج از كشور با همكارى پليس بين الملل (اينترپل). شرح فعاليّت

هاى مذكور را در روزنامه «آشتى» مورّخ 17/1/84، و «ابرار» مورّخ 6 و 17/8/83، و 25/9/83 و «اطّلاعات» مورّخ 21/8/83 و 28/2/84، و «ايران» مورّخ 2/7/83 و 3/8/83 و 2 و 29/9/83 و 2/3/84، و «توسعه» مورّخ 10/9/83، و «خراسان» مورّخ 20/10/79، و «جوان» مورّخ 27/4/84، و «جمهورى اسلامى» مورّخ 16 و 26/7/83 و 17/12/83، و «رسالت» مورّخ 10/8/83، و «قدس» مورّخ 19 و 24/10/79 و 25/2/82 و 5/3/84، و «كيهان» مورّخ 2/7/83 و 25/4/83 و 28/7/83، و 5 و 7 و 9 و 16/3/84، و «همشهرى» مورّخ 27/7/83 مطالعه فرماييد.

صفحه 73

صفحه74

فصل هفتم : سوء استفاده ها، شگردها و خلاف گويى ها

اشاره

صفحه 75

شركت هاى زنجيره اى فوق در آغاز، كه با مانعى روبه رو نبودند، مطالب خود را با صراحت عنوان مى كردند; ولى هنگامى كه با فتاواى تحريم روبه رو شدند، براى دور زدن اين فتاوا متوسّل به سوء استفاده ها و شگردها و دروغ هاى فراوانى شدند، كه به نمونه هايى از آن اشاره مى شود:

الف) سوء استفاده ها

شركت هاى كلاهبردار مورد بحث، براى رسيدن به پول بيشتر از امور مختلف سوء استفاده كرده اند، كه تنها به چهار نمونه آن اشاره مى كنيم:

1_ سوء استفاده از تصوير امام راحل(قدّس سره)

«ضرب سكّه اى با تصوير امام خمينى(قدس سره) توسط مؤسّسه و ضرابخانه بى اچ ماير» در سال گذشته، و قرار گرفتن اين سكّه در فهرست كالاهاى گلدكوئست ترفندى براى جذب پتانسيل بالقوّه در ايران است. بازارياب ها و مبلّغان گلدكوئست، ضرب چنين سكّه اى را دليلى براى توجيه اين طرح در كشورمان اعلام مى كنند. آنها با نشان دادن يك كپى از مجوّز مؤسّسه تنظيم و نشر آثار امام خمينى، كه براى ضرّابخانه آلمانى صادر شده، مدّعى هستند فعّاليّت گلدكوئست در ايران تأييد شده، و هيچ منع قانونى ندارد.

صفحه 76

يكى از كارشناسان مؤسّسه تنظيم و نشر معتقد است كه اين افراد در واقع تنها بخشى از حقيقت، كه مطابق ميلشان است، را به متقاضيان خريد از گلدكوئست مى گويند. اصل اين ماجرا را قائم مقام هنرى مؤسّسه تنظيم ونشر آثار چنين تعريف مى كند:

«مجوّز ضرب سكّه با تصوير حضرت امام(قدس سره) براى مؤسّسه «بى اچ ماير» در آلمان صادر شده است، كه بيش از 130 سال در توليد مسكوكات و مدال هاى يادبود سابقه دارد. در

واقع پس از تقاضاى آنها براى ضرب سكّه اى با تصوير حضرت امام(قدس سره) به منظور ارائه به كلكسيون داران دنيا، و بعد از اين كه وزارت امور خارجه هويّت چنين مؤسّسه اى را تأييد كرد، ما بر اساس ضوابط فرهنگى خودمان عمل كرديم، و به آنها گفتيم كه آنچه بر روى سكّه حك مى شود، و در معرّفى اين سكّه بيان مى گردد، بايد دقيقاً منطبق با خواست و نظر ما باشد. همين اتّفاق هم افتاد». (و اين مؤسّسه هيچ ارتباطى با گلدكوئست و مانند آن نداشت).

صفحه 77

وى مى افزايد: «با توجّه به اهميّت بُعد الهى و معنوى شخصيّت حضرت امام(قدس سره) تصويرى از ايشان را انتخاب كرديم، كه در حال قنوت هستند. جمله «عالم محضر خداست» كه يكى از فرمايشات معروف ايشان است نيز در قسمت بالاى سكّه حك شد. در قسمت پايين هم عبارت «امام خمينى بنيانگذار جمهورى اسلامى ايران» حك شده است. پشت سكّه مشخصات «بانك مركزى سومالى رپابليك» درج شده، كه در واقع ارزش اين سكّه را پشتيبانى مى كند».

تا اين جاى ماجرا همه چيز بدون اشكال، و قانونى به نظر مى رسد; امّا اين فقط يك روى سكّه است. روى ديگر سكّه حقيقتى ديگر نهفته است، گلدكوئستى ها از اين سكّه سوء استفاده كرده اند. آنها بدون بيان اهداف مؤسّسه تنظيم و نشر آثار، و بدون هيچ اشاره اى به موارد مندرج در مجوّز صادر شده از سوى اين مؤسّسه، كه فقط بر بُعد فرهنگى چنين اقدامى تأكيد شده، از بازارياب ها مى خواهند تا اين مجوّز را دليل قانونى بودن فعاليّت شان در ايران بيان كنند. اخبار شنيده

شده حكايت از آن دارد كه پى گيرى و بررسى اين موضوع هم در دستور كار مسئولان قضايى قرار گرفته است».(1)

مدير روابط عمومى دادسراى انقلاب تهران، در مورد شايعه ارائه مجوّز از سوى دفتر حفظ و نشر آثار و ارزش هاى حضرت امام(قدس سره) به شركت گلدكوئست، پيرامون ضرب سكّه امام در برخى محصولات اين شركت، گفت:

پاورقي

1 . كيهان، مورّخ 30/7/1383 .

صفحه 78

«اين مؤسّسه تاكنون هيچ مجوّزى جهت اين كار صادر ننموده، و حتّى اعتراض نيز كرده است».

وى در ادامه اظهار داشت: «شركت گلدكوئست تاكنون سه بار از دفتر حفظ نشر آثار تقاضاى مجوّز كرده، كه هر سه بار با مخالفت اين دفتر مواجه شده است. وى خاطر نشان كرد: شركت مزبور در سايت خود مدّعى شده كه داراى مجوّز جهت ضرب سكّه حضرت امام بر برخى از محصولات خود از سوى دفتر نشر آثار است، كه حتّى مسئول اين دفتر به عنوان شاكى و به علّت اين كه از مهر ايشان سوء استفاده شده، از اين شركت اعلام شكايت كرده است. وى اتّهام شركت گلدكوئست را اختلال در نظام اقتصادى كشور عنوان كرد».(1)

2_ جعل مهر و امضاى مراجع تقليد!

«گلدكوئستى ها دست از تقلّب بر نمى دارند. ما امروز با مداركى كه در دست داريم، مى توانيم اعلام كنيم كه همه مراجع عاليقدر تقليد، درآمد عايد از گلدكوئست را حرام اعلام كرده اند. امّا گلدكوئستى هنوز هم از ساده لوحى افراد بسيارى سوء استفاده كرده، و مدّعى مى شوند كه بعضى از مراجع عالى قدر كسب اين درآمدها را مجاز دانسته اند. يكى از مخاطبان روزنامه در نامه اى به ما نوشته است:

جلسه عضوگيرى گلدكوئست،

راهنما (ليدر) با نشان دادن استفتايى از آية الله العظمى مكارم شيرازى (مدّ ظلّه) مدّعى بود كه ايشان درآمد عايد از گلدكوئست را بدون اشكال دانسته است!(1)

پاورقي

1 . ابرار، مورّخ 6/8/1383 .

صفحه 79

«در از آن جا كه مهر ايشان را مى شناختم، برگه استفتاء و امضاى ايشان را به دقّت بررسى كردم. در ابتدا همه چيز به نظرم درست آمد، امّا به وسيله دوستى خبردار شدم كه فتواى صريح ايشان قبلا در روزنامه كيهان چاپ شده است.

به همين بهانه به دفتر آن مرجع عالى قدر در قم رفتم، و يك كپى از آن استفتاء را نشان دادم. همان جا دريافتم كه عوامل گلدكوئست براى سوء استفاده از باورهاى مذهبى مردم، به جعل مهر و امضاى اين مرجع عالى قدر و بزرگ اقدام كرده اند».

مهر و امضاى مراجع ديگرى نيز توسّط گلدكوئيستى ها جعل شده است. آنها به دروغ اعلام مى كنند كه هيچ منع شرعى براى فعّاليّتشان وجود ندارد. انگيزه گلدكوئستى ها از اين دروغگويى بزرگ قابل درك است، امّا چرا افرادى كه قصد عضويّت و سرمايه گذارى در اين گونه شبكه ها را دارند، زحمت يك تماس تلفنى با دفتر آيات عظام و مراجع عالى قدر را به خود نمى دهند، تا از صحّت و سقم ادّعاى بازارياب هاى شركت هاى مورد بحث آگاه شوند؟»(2)

پاورقي

1 . استفتاء جعلى مذكور، و تكذيبيّه آن در بخش اسناد آمده است.

2 . كيهان، مورّخ 30/7/1383 .

صفحه 80

شايد اين كار به دليل اين بود كه معظّم له بيش از همه روى تحريم اين مؤسّسات پافشارى داشت.(1)

به علاوه، فعاليّت گلدكوئست ابتدا از استان فارس شروع شد(2)، و چون مقلّدان معظّم

له در اين استان زياد بودند، خواستند از نام ايشان سوء استفاده كنند.

3_ تفسير غلط از فتاواى برخى از مراجع تقليد

روزى پس از پايان جلسه استفتاء حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه)، به سمت مدرسه امام حسين(عليه السلام) حركت كردم. در بين راه اطّلاعيّه يكى از شركت هاى داخلى، كه به بازاريابى شبكه اى پرداخته بود، توجّه مرا جلب كرد. به عنوان نهى ازمنكر به مغازه اى كه فرم شركت مذكور را در معرض فروش قرار داده بود، رفتم. پس از سلام و عرض ادب و با زبان خوش توأم با ادب و احترام عرض كردم: فعاليّت شركت مذكور، و شركت هاى مشابه داخلى و خارجى شرعاً و قانوناً حرام است، و از نظر قضايى پيگرد قانونى دارد.(3)

پاورقي

1 . به عنوان نمونه مى توان به انتقاد معظّم له از عدم برخورد جدّى مسئولين با فعاليّت هاى ناسالم مذكور، در روزنامه خراسان به تاريخ 21/1/1384 اشاره كرد.

2 . كيهان، مورّخ 29/7/1383 و 24/4/1383 .

3 . معاون اوّل دادستان كلّ كشور، در اين زمينه سخن جالبى گفته است. وى مى گويد: «افراد مذهبى كه پايبند به موازين شرع هستند بايد بدانند كه اين عمل، عملى نامشروع است. و آنها كه پايبندى چندانى به مبانى دينى ندارند هم بايد آگاه باشند كه منافع ملّى كشور از اين طريق ضربه مى خورد. مردم بايد بيدار باشند، و با عِرق ملّى خويش همواره پاسدار سرزمين و سرمايه هاى خود باشند». (كيهان، مورّخ 23/4/83).

صفحه 81

مغازه دار، كه جوان خوش برخوردى بود، گفت : «ما از برخى از مراجع تقليد استفتايى در دست داريم كه اين كار را اجازه داده

اند!» پرسيدم: كدام يك از مراجع عالى قدر تقليد اجازه داده اند؟ گفت: يكى از آنان حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه) است!

با تعجّب نمونه اى از استفتاء مورد بحث را طلب كردم. ايشان يك نسخه از آن را در اختيار من گذاشت. وقتى آن را مطالعه كردم، متوجّه شدم كه استفتاء مورد اشاره، يكى ديگر از سوء استفاده هاى بازارياب هاى شركت هاى مرموز مورد بحث است، و هيچ ربطى به فعاليّت بازاريابى هاى شبكه اى ندارد. استفتاء مورد نظر را عيناً نقل نموده، و قضاوت پيرامون آن را به عهده شما خوانندگان محترم مى گذاريم:

بسمه تعالى

دفتر حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه)

با اهداء سلام و احترام

اگر كسى مالى را به كسى ببخشد، به شرط آن كه دريافت كننده بخشش به عوض آن چيزى پرداخت كند، و يا كارى انجام دهد. (لطفاً بفرماييد:)

صفحه 82

الف) آيا مى توان نام آن را هبه يا بخشش گذاشت؟

جواب : اين كار هبه معوّضه نام دارد.

ب) در صورتى كه دريافت كننده بخشش، عوض آن را نپردازد، و به شرط خود عمل ننمايد، آيا مال بخشيده شده قابل برگشت به بخشش كننده است؟

جواب : چنانچه موهوب له به شرط عمل نكند، واهب حقّ بازگشت در هبه را دارد.(1)

4_ نقل گزينشى فتواى امام راحل(قدس سره)

در يكى از نامه هاى اعتراض آميز به فتواى تحريم بازاريابى شبكه اى، نويسنده نامه به مسأله 2870 رساله امام خمينى(قدس سره)استدلال كرده بود، تا فعّاليّت هاى مورد بحث را مجاز بشمارد. مسأله مورد اشاره، طبق آنچه ايشان نوشته بود، به شرح زير است:

«اگر فرضاً يك شركت يا مؤسّسه پيدا شود، و براى

اعانت به مؤسّسات خيريّه از قبيل بيمارستان يا مدارس اسلامى بليط هايى منتشر كند، و مردم براى اعانت اين مؤسّسات مبلغى بدهند، و آن شركت از مال خودش يا وجوهى كه از انتشار بليط به دست مى آيد با اجازه تمام پول دهندگان مبلغى به اشخاصى كه قرعه به نام آنها بيرون مى آيد بدهد، مانع ندارد».

پاورقي

1 . تصوير استفتاء مذكور در بخش اسناد آمده است.

صفحه 83

هنگامى كه به رساله توضيح المسائل معظّم له مراجعه كردم، متوجّه شدم نويسنده نامه آن مقدار از مسأله را كه امكان سوء استفاده از آن بوده نقل كرده، و از ذكر ذيل آن اجتناب ورزيده است. به ذيل مسأله توجّه فرماييد:

«لكن اين مجرّد فرض است، و بليط هايى كه اكنون فروخته مى شود، و قرعه كشى هايى كه اكنون عمل مى شود، به اين نحو نيست، و پول بليط و قرعه حرام است».

بنابراين، اوّلا: ذيل مسأله كه نويسنده مذكور نقل نكرده، پاسخ ايشان را مى دهد.

ثانياً: بر فرض كه ذيل مسأله وجود نداشت، صدر مسأله كه ايشان به آن استناد كرده، با كار آنها هماهنگى ندارد، زيرا اگر مشتريان بدانند پورسانتى نصيب آنها نمى شود، هرگز به دادن پول و شركت در آن كار رضايت نخواهند داد.

نتيجه اين كه همان گونه كه امام راحل(قدس سره) در ذيل مسأله مورد بحث فرموده اند: «اين مجرّد فرض است» و مصداق خارجى ندارد.

بعيد نيست علّت سوء استفاده هاى مذكور، اين باشد كه يكى از دلايل شكست طرح هاى مشابه گلدكوئست در گذشته، نظير «پنتاگونو»، «تجارت الماس»، «پرايم بانك» مخالفت صريح مراجع عظام تقليد با اين نوع فعاليّت هاى نامشروع بوده است.(1)

پاورقي

1 .

كيهان، مورّخ 29/6/1383 .

صفحه 84

ب) شگردها

1_ بسيارى از شركت هاى خارجى، و به تعبير صحيح تر بازارياب هاى آنها، تبليغ مى كنند كه مخالفت علماء و مراجع تقليد با فعاليّت ما، مقطعى و كوتاه مدّت خواهد بود; زيرا بر اثر عدم اطّلاع كافى از نحوه فعّاليّت اين نوع شركت هاست(1)، بدون شك پس از آن كه اطّلاعات كافى در اختيار آنها قرار گيرد موافقت خواهند كرد.

در حالى كه اين ادّعا در عمل معكوس شد، يعنى نه تنها فتوى مراجع عالى قدر تغييرى نكرد، بلكه شركت هاى مذكور يكى پس از ديگرى همديگر را تكذيب كرده، و عملكرد شركت هاى قبلى را نامشروع دانستند!(2)

2_ برخى از شركت هاى داخلى ضمن تكذيب همتاهاى خارجى خويش به خاطر خروج ارز از كشور، و با انتخاب نام هاى زيبا و مقدّس، دست به شگرد ديگرى زدند. آنها در فرم هاى ارسالى خويش نوشتند : «ما در اين كار با مراجع عظام مشورت كرده، و نظر مثبت آنها را جلب كرده ايم. شما هم براى اطمينان از مشروعيّت كار، با مرجع تقليد خويش مشورت نموده، تا با اطمينان خاطر به اين كار بپردازيد».

پاورقي

1 . پاسخ اين شبهه در بخش استفتائات آمده است.

2 . يكى از بازارياب هاى گلدكوئست در پاسخ شخصى كه گفته بود: «اين كه مثل پنتاگونوست!» مى گويد: «اين، هيچ ربطى به پنتاگونو ندارد، پنتاگونو همه اش شيّادى بود». (سروش جوان، شماره 23، تير 1381). نويسنده مقاله «روش هاى تجارت الكترونيكى پنتاگونو و كيم برلى»، ضمن نقد كار پنتاگونو و گلدكوئست، به تعريف و تمجيد از «شركت كيم برلى»، كه در تجارت الماس فعاليّت مى كند، پرداخته است.

در حالى كه ماهيّت و عملكرد همه آنها يكى است. (نشريه آسيا، مورّخ 6/11/81

صفحه 85

در حالى كه تمام مراجع عظام، تا آنجا كه ما اطّلاع داريم، با اين گونه فعاليّت ها مخالفت كرده اند، ولى شركت هاى مذكور با اين شگرد به ذهن مشترى القاء مى كنند كه كار آنها مشروع است، و نيازى به پرسش و استفتاء نيست!

البتّه لازم به ذكر است كه تعدادى از شركت هاى داخلى نيز قبل از شروع فعاليّت با مراجع خويش مشورت كرده، و هنگامى كه متوجّه عدم جواز چنين فعاليّت هايى شدند، شروع به كار نكردند. همان گونه كه برخى از شركت هايى كه شروع به كار كرده بودند، پس از اطّلاع از نامشروع بودن كار خود، آن را متوقّف نموده، و طىّ اطلاعيّه اى در جرايد كثيرالانتشار از مشتريان خود خواستند كه طبق جدول زمان بندى شده به آنها مراجعه نموده، و وجه ارسالى خود را بازپس بگيرند. همانقدر كه كار گروه اوّل زشت و ناپسند و مشمئز كننده است، كار گروه دوم و سوم در خور تحسين و تقدير است.

3_ برخى از شركت هاى خارجى _ همان گونه كه در فصل هاى پيشين گذشت _ اعلان كردند كه پورسانت ها سقف معيّنى دارد; مثلا در هر هفته بيش از 5000 دلار پورسانت به هر عضو نمى دهند، هر چند در طول يك هفته تعداد فراوانى مشترى جذب نمايند، كه پورسانت استحقاقى آنها بيش از 5000 دلار باشد! زيرا اگر از اين سقف تجاوز كنند، ممكن است ورشكست شوند!

صفحه 86

اين شگرد براى اين بود كه مشترى به فكر احتمال ضرر و دست نيافتن به مشترى و عضو

جديد نيفتد، بلكه جذب اعضاء جديد را امرى سهل و آسان و غير قابل ترديد بداند. در حالى كه حقيقت به گونه اى ديگر است. يكى از كسانى كه عضو يكى از شركت هاى فوق شده بود،مى گفت: «نُه ماه طول كشيد تا توانستم يك مشترى جذب كنم».

مريم. ف، يكى از اعضاى گلدكوئست، پس از توضيح چگونگى آشنايى اش با شركت مذكور، مى گويد:

«در همان ابتدا يكى از سكّه هاى گران قيمت گلدكوئست را خريدارى كرده، و شروع به فعاليّت براى يافتن زير شاخه، و افزايش آنها كردم، و كمتر به درسهايم پرداختم».

اين دانشجو در ادامه مى افزايد: «در نهايت تنها كسى كه توانستم به زير شاخه هاى خود اضافه كنم، دو نفر از اعضاى خانواده ام بودند، كه آنها نتوانستند زير شاخه هاى خود را افزايش دهند. در نتيجه شاخه ما تعطيل شد».(1)

يكى ديگر از دانشجويان دانشگاه تهران نيز در اين باره مى گويد:

«بعد از صحبت هاى دوستانم من هم عضو شبكه گلدكوئست شدم، امّا تا مدّت ها نتوانستم پولى به دست آورم، و اين كار تنها وقت مرا مى گرفت. در ادامه كار، پس از اين كه درآمد خوبى از اين راه نداشتم از عضويّت در اين شبكه خارج شده، و سكّه اى را كه به مبلغ 480 دلار خريدارى كرده بودم، به قيمت ارزانى فروختم».(1)

پاورقي

1 . روزنامه خراسان، شماره 16112، مورّخ 8/2/1384 .

صفحه 87

4_ پورسانتى كه مى دهند، و تبليغ زياد و مانور فراوانى كه روى آن مى كنند، از ديگر شگردهاى آنهاست. زيرا اوّلا : بسيارى از آنها از ابتداى كار پورسانت نمى دهند، بلكه هنگامى كه مشتريان به سقف معيّنى

(حداقل شش نفر) برسند پورسانت پرداخت مى گردد.

ثانياً : سقف معيّن از مشتريان هم در شرايط خاص (مثل اين كه در هر سمت، مشتريان به صورت متعادل جذب شوند) باعث جلب پورسانت مى گردد.

آنها با اʙƠشگردها، و شگردهاى مشابه(2)، پول هاى كلانى از مشتريان مى گيرند; كه قسمت كمى از آن را به سرشاخه ها داده، و بقيّه را به جيب مى زنند.

ج) خلاف گويى ها

بسيارى از شركت هاى مورد بحث «صداقت و راستگويى» را از جمله اركان اصلى كار خويش اعلان كرده، و در بروشورهاى تبليغاتى خود روى آن مانور داده اند. در حالى كه مطالعه پرونده اعمال آنها خلاف آن را ثابت مى كند، و البتّه اين يك امر طبيعى و غير قابل اجتناب است; زيرا كلاهبردارى، اكل مال به باطل، قمار، و بخت آزمايى، با صداقت و راستگويى هم خوانى ندارد. به چند نمونه از اين خلاف گويى ها توجّه كنيد.

پاورقي

1 . روزنامه خراسان، شماره 16112، مورّخ 8/2/1384 .

2 . از جمله مى توان به شگرد پيشنهاد جبران خسارت براى از دست ندادن بازار پر سود ايران!، تغيير در روش پرداخت پورسانت پس از روشنگرى مطبوعات و احساس خطر از دست دادن بازار ايران، ثبت شركت ها تحت عناوين كلّى فعاليّت هاى بازرگانى و رايانه اى، و به كارگيرى آن در فعاليّت هاى ناسالم اقتصادى، و مانند آن اشاره كرد.

صفحه88

1_ مراجع تقليد فعّاليّت ما را تأييد كرده اند!

در حالى كه همانطور كه در مباحث پيشين گذشت، و در فصل دهم نيز خواهد آمد، مراجع بزرگوار تقليد فعاليّت هاى مذكور را تحريم كرده اند.

2_ اين فعاليّت ها در دراز مدّت به نفع كشور خواهد بود!

امّا

به نفع كدام كشور؟ بدون شك به نفع كشورهاى متبوع شركت هاى كلاهبردار بازاريابى شبكه اى است، چرا كه بدون هزينه كردن سرمايه قابل توجّهى، ارز كشورهاى ديگر را در سطح وسيع و گسترده غارت مى كنند، و به صورت علنى و آشكار دست به سرقت ذخيره ملل جهان سوم مى زنند.

پاورقي

1 . روزنامه كيهان در مقاله مبسوط و مستندى كه در تاريخ 30/7/83 منتشر كرد، پس از بيان داستان جعل مهر و امضاى حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه) توسّط گلدكوئستى ها مى نويسد: «مهر و امضاى مراجع ديگر نيز توسّط آنها جعل شده است، آنها به دروغ اعلام مى كنند كه هيچ منع شرعى براى فعاليّتشان وجود ندارد!».

صفحه 89

رئيس حوزه چهار قضايى مشهد، كه در خصوص يكى از شركت هاى مورد بحث تحقيق كرده، مى نويسد: اين شركت با تشكيل يك گردونه سيّار و به ظاهر اقتصادى، متأسّفانه چيزى جز ثروت و سود بادآورده براى عدّه اى خاص بدون آن كه ذرّه اى ارزش افزوده، و يا توليد داخلى داشته باشد، ندارد. و نيز موجبات خروج غير مجاز ميليون ها دلار ارز اقتصاد كشور را فراهم مى كند، و ضربات مهلكى بر پيكره اقتصادى كشور وارد مى نمايد.(1)

شركت هاى دروغگوى مورد بحث، علاوه بر مسأله خروج ارز، و مشكلات اقتصادى ديگر، تبعات ديگرى نيز به دنبال دارد، كه در فصل بعد به آن خواهيم پرداخت.

3_ تضمين مى دهيم كه بازاريابى ها بدون اشباع باشد!

انسان با شنيدن اين دروغ آشكار به ياد ضرب المثل معروف «دم خروس را باور كنم، يا قسم حضرت عبّاس را» مى افتد. راستى ادّعاى شما را بپذيريم،

يا سيل مالباختگانى كه جهت شكايت به قوّه قضائيّه سرازير شده اند.

جالب اين كه در اين خصوص، دم خروس به قدرى واضح و آشكار است كه برخى از شركت هاى صادق و راستگوى مورد بحث! براى اين كه از عواقب شكايت مالباختگان رهايى يابند، رسماً جهت جبران خسارت مالباختگان اعلان آمادگى كرده اند.

پاورقي

1 . روزنامه قدس، شماره 3724، مورّخ 1/9/1379 .

صفحه 90

به خبرى در اين زمينه، كه روزنامه رسالت در دهم آبان 1383 منتشر كرده، توجّه كنيد:

«شنيده شده كه شركت گلدكوئست از طريق دفتر مركزى خود، كه در كشور هنگ كنگ مستقر است، به مسئولان قضايى كشورمان پيشنهاد كرده حاضر است خسارات وارده بر دولت و مردم را جبران كند. گفتنى است شركت فوق الذّكر... سكّه هايى را با تمثال حضرت امام(قدس سره) ضرب، و به 120 هزار نفر از مردم فروخت، كه بعداً با شكايت مردم روبه رو شد. برخى از ارگان هاى اقتصادى دولت هم به خاطر فروش اين سكّه ها، و خروج مقادير معتنابهى ارز از كشور، از اين شركت شكايت كردند، و دادستانى تهران توانست با طرح شكايتى حدود 550 كيلو از سكّه هاى ضرب شده از سوى آن شركت را توقيف نمايد».

و از آنجا كه تعداد مالباختگان برخى از شركت هاى مذكور نظير گلدكوئست بسيار زياد است، مسئولين قضايى ادامه فعاليّت آنان را صرفاً جهت جبران خسارت مالباختگان مجاز دانسته، و به آنها هشدار داده كه به هيچ عنوان حقّ جذب عضو جديد ندارند.(1)

پاورقي

1 . به روزنامه خراسان، شماره 16136، كه در تاريخ 5/3/84 منتشر شده، و نيز روزنامه جوان، كه در تاريخ 27/4/84 انتشار يافته، مراجعه فرماييد.

صفحه 91

براى روشن

تر شدن اين دروغ بزرگ (بازاريابى بدون اشباع است) به مطلبى از روزنامه كيهان، مورّخ 30/7/1383، توجّه كنيد:

«اگر زمان لازم براى جلب دو مشترى توسّط هر خريدار را يك ماه در نظر بگيريم، تعداد نفرات دارنده سكّه كه در حال بازاريابى هستند 4 هزار و 69 برابر خواهد شد. حال اگر تعداد نفرات فعلى بازارياب را در شكل بسيار خوش بينانه فقط 250 هزار نفر در نظر بگيريم، تعداد نفرات درگير در پايان سال يك ميليارد و 240 ميليون نفر خواهد بود. البتّه سرعت جلب مشترى در شرايط فعلى مى تواند به طور متوسّط يك ماه باشد، و هر چه از رشد مثلث بگذرد و نرخ رشد كاسته مى شود، ولى در نهايت پس از مدّتى توقّف حتمى است. البتّه در صورتى كه نرخ رشد بسيار كم شود براى خريدار با توقّف تفاوتى ندارد، چون براى دريافت جايزه از شركت در هر مرحله بايد سه نفر در سمت راست و سه نفر در شاخه چپ او اضافه شوند. در كندترين سرعت متصوّر اگر زمان لازم براى كسب دو مشترى توسّط هر بازارياب فعلى را شش ماه بگيريم، با توجّه به جمعيّت 70 ميليونى ايران، و تخمين 30 ميليونى افرادِ حاضر به خريد كه آمادگى ذهنى و مالى دارند و چهار برابر شدن ساليانه بازارياب ها، با اين نرخ رشد در كمتر از چهار سال شاهد توقّف سيستم خواهيم بود».

صفحه 92

آنچه گذشت سه نمونه از خلاف گويى هاى آنها بود(1)، نمونه هايى نيز در فصل پرسش ها و پاسخ ها گذشت، و به نمونه هاى ديگرى نيز در ضمن فصل آينده اشاره خواهد شد.

البتّه همانطور كه

گذشت سوء استفاده و فريب و دروغ از كسانى كه فقط به دنبال سود بيشتر هستند، به هر قيمت و به هر وسيله، چيز بعيدى نيست.(2) آنچه مورد تعجّب است اين كه چرا برخى از هموطنان عزيز در دام آنها افتاده اند؟!

پاورقي

1 . روشن است كه خلاف گويى هاى آنها بسيار فراوان است، از جمله مى توان به دروغ هاى زير اشاره كرد:

الف) با مقامات ايران به توافق رسيده ايم! ب) نام شركت گلدكوئست به ثبت رسيده است! ج) بانكداران معروف جهان عضو شركت ما هستند! د) ضرب سكّه ها دستى است! ه_) پليس بين الملل بر كار ما نظارت دارد! كه تمام اينها كذب و دروغ محض است.

2 . اميرعباس آشفته، كارشناس جامعه شناسى در اين باره معتقد است: «گلدكوئستى ها براى ادامه حيات در ايران و جذب مشتريان تازه، چاره اى جز دورزدن موانع قانونى و شرعى و اخلاقى، براى چنين فعاليّت هايى در ايران ندارند. بايد اعتراف كنيم كه شيوه هاى جديد آنها براى سوء استفاده از نظر علما و مجتهدان و سكّه هاى ياد بود با تصوير حضرت امام(قدس سره)آن قدر زيركانه طرّاحى شده، كه هنوز هم عدّه اى حك شدن تصوير امام بر چنين سكّه هايى را دليل مشروعيّت فعاليّت «گلدكوئست» در ايران مى دانند» (در حالى كه قبلا گفتيم مؤسّسه نشر آثار امام(قدس سره) نسبت به اين دروغ واكنش نشان داده، و از آنها به مراجع قانونى شكايت كرده است). (كيهان، مورّخ 24/4/1383)

صفحه 93

فصل هشتم : زمينه ها و تبعات فعاليّت هاى ناسالم مورد بحث

اشاره

هر چند مبارزه با مظاهر و مصاديق جرم امرى لازم و اجتناب ناپذير است، (و در مورد شركت هاى مزبور در اين زمينه نيز تاكنون

كوتاهى شده، هر چند كارهاى انجام شده نيز چشمگير بوده است)، ولى بدون شك اين كار كافى نيست، و براى ريشه كن كردن جرم، بايد ريشه هاى آن را شناسايى كرد، و نوك پيكان مبارزه را به آن سمت نشانه گرفت، تا زمينه ها و بسترهاى جرم از بين برود. از سوى ديگر، جهت مقابله جدّى و فراگير با هر جرمى، ابتدا بايد به درستى آن را شناسايى كرد، سپس بطور دقيق و بدون پيشداورى تبعات آن را از جهات مختلف تحت مطالعه قرار داد، و در مرحله سوم با استفاده از راهكارهاى مختلف، كه كمترين هزينه و تبعات منفى را به دنبال داشته باشد، به مقابله با آن جرم پرداخت.

با توجّه به اين مقدّمه، به سراغ زمينه ها و بسترهاى فعاليّت

صفحه 94

شركت هاى بازاريابى شبكه اى ناسالم رفته، سپس تبعات منفى و مفاسد اقتصادى و اجتماعى آن را، به اميد خدا و به طور خلاصه، بررسى خواهيم كرد.

الف) بسترها و زمينه ها

اشاره

رواج فعاليت شبكه هاى بازاريابى در كشور ما، و چشم طمعى كه صاحبان آن شركت هاى كلاهبردار به سرمايه هاى اين مردم دوخته اند، بخاطر وجود زمينه هاى اين گونه فعاليّت ها در اين كشور است، كه به برخى از آنها اشاره مى شود:

1_ معضل بيكارى

بى شك بيكارى يك معضل جهانى است، كه بيشتر كشورهاى دنيا را رنج مى دهد. و اين، ارمغان ماشينى شدن زندگى امروز ماست. كشور ما نيز از اين قاعده مستثنى نمى باشد، و تعداد افراد بيكار آن متأسّفانه كم نيست. بيكارى مفاسد و تبعات منفى متعدّدى دارد، و مى تواند بستر جرم هاى مختلفى قرار گيرد، و بدون شك يكى از

مهم ترين زمينه هاى فعاليّت هاى شركت هاى استعمارى مورد بحث، بيكارى است. اين، فقط ادّعاى ما نيست، بلكه جمعى از كارشناسان نيز با ما دراين عقيده همراهند. به چند نمونه آن توجّه كنيد:

الف) يك جامعه شناس، كه پيرامون فعاليّت هاى ناسالم مورد بحث اظهار نظر مى كرد،گفت:«معمولابرخى از افراد در خارج كشور كه نسبت به بيكارى و شرايط خاصّ كشورهاى جهان سوم اطّلاع دارند، اقدام به ترويج چنين شيوه هايى نابهنجار مى كنند».(1)

صفحه 95

ب) نايب دبير مجمع صنفى دانشگاه هاى تهران، اشتغال زايى كم از طرف دولت براى دانش آموختگان و نخبگان كشور را دليلى براى كشيده شدن آنها به سمت اين گونه سيستم هاى بازاريابى غير علمى عنوان كرد.(2)

ج) چگونگى پولدار شدن دغدغه عمومى است به خصوص براى افرادى كه مشكلات مالى روزمره گريبانشان را گرفته باشد. در اين ميان جوانان به واسطه بيكارى و نداشتن آينده اى روشن و حتّى ناتوانى در كسب درآمدى اندك براى تأمين هزينه هاى ضرورى خود، بهترين نقش را در بازى هاى ساخته و پرداخته كلاهبرداران و تروريست هاى اقتصادى ايفا مى نمايند.(3)

د) وقتى تورّم همراه ركود بيايد، و بر آمار بيكارى روز به روز افزوده شود، و سكون جامعه را خسته و دلزده كند، و درست در همين اوضاع و احوال كسانى با استفاده از رانت ها، يك شبه به ثروت هاى بادآورده برسند، رؤياپرداز شدن مردم، و استقبال آنان از طرح هاى(خيالىوموهوم)«گلدكوئست»و«اى.بى.ال»عجيب نيست».(4)

پاورقي

1 . روزنامه قدس، شماره 3722، مورّخ 29/8/1379 .

2 . روزنامه جوان، شماره 1792، مورّخ 27/4/1384 .

3 . روزنامه كيهان، مورّخ 24/11/1379 .

4 . روزنامه رسالت، مورّخ 5/3/1384 .

صفحه 96

آرى بيكارى يكى از

بسترهاى اين گونه فعاليّت هاى ناسالم اقتصادى است; و بر مسئولين لازم است براى حلّ اين معضل عمومى فكرى اساسى كنند. البتّه اين، كار آسانى نيست; ولى بدون شك غير ممكن نيز نمى باشد.

2_ مشكلات اقتصادى

اقتصاد ايران اسلامى در زمان طاغوت شديداً بيمار بود. زيرا اوّلا : به شدّت متّكى بر درآمدهاى نفتى بود، و ثانياً : عمده فعاليّت آن واردات كالا و خدمات از كشورهاى ديگر، مخصوصاً كشورهاى سلطه جو بود و ثالثاً : به طور كامل وابسته به خارج، به ويژه كشورهاى غربى بود.

با گذشتن ربع قرن از انقلاب اسلامى قسمتى از بيمارى اقتصاد بحمدالله برطرف شد، امّا عوارض ديگرى كه عمدتاً ناخواسته و خارج از اختيار بود، از ناحيه هشت سال جنگ بر آن تحميل گشت. بنابراين، اقتصاد ما هنوز سلامتى كامل خود را به دست نياورده، و روشن است كه چنين اقتصادى عوارض و پيامدهاى متعدّدى به دنبال خواهد داشت، كه معضل بيكارى _ كه در بحث قبل گذشت _ يكى از آنهاست.

كارشناسان معتقدند اقتصاد ناسالم زمينه ساز و بستر مناسبى براى فعاليّت هاى ناسالم اقتصادى ديگر است.

نايب دبير مجمع صنفى دانشگاه هاى تهران، با بيان اين كه اين سيستم (بازاريابى شبكه اى) در كشورهايى مانند ايران كه اقتصاد بيمارگونه اى دارند رسوخ نموده، تصريح كرد:

صفحه 97

«اين گونه سيستم ها در كشورهايى ماند ايتاليا يا انگلستان (محلّ تولّد برخى از شركت هاى مورد بحث) كه مدير ارزان قيمت آن! در سال حدود 320 هزار دلار حقوق مى گيرد جواب نمى دهد; چرا كه گلدكوئست در حالت ايده آل سالانه حدود 260 هزار دلار سوددهى خواهد داشت!»(1)

يكى از كارشناسان علوم رايانه اى

در اين زمينه گفت:

«اقتصاد كشور از نظر ايجاد عدالت، توازن ندارد، و افراد جامعه با انگيزه پولدار شدن جذب اين شركت ها مى شوند». وى در ادامه افزود: «شركت هاى اينترنتى، كه تعداد آنها كم نيست، و امروزه كاربران اينترنتى به سادگى امكان برقرارى ارتباط با آنها را دارند، قطعاً در كشورهاى پيشرفته و صنعتى موفقيّتى كسب نمى كنند. بنابراين، با وعده هاى كاذب در كشورهاى در حال توسعه به فريب مردم مى پردازند، و سودهاى بسيارى عائد خود مى كنند!»(2)

نتيجه اين كه وضع اقتصادى فعلى از ديگر زمينه هاى فعاليّت بازاريابى شبكه اى است، كه سالها پيش در كشورهاى پيشرفته منسوخ شده است.

بنابراين، براى جلوگيرى از چنين فعاليّت هاى ناسالمى، اگر بخواهيم كار اساسى و ريشه دارى انجام دهيم بايد به علاج مشكلات اقتصادى بپردازيم. كه البتّه اين كار نيازمند يك عزم عمومى و بسيج تمام امكانات است.

پاورقي

1 . روزنامه جوان، شماره 1792، مورّخ 27/4/1384 .

2 . روزنامه جمهورى اسلامى، مورّخ 26/7/1383.

صفحه 98

3_ فقدان برنامه ريزى همه جانبه

يكى از مسئولين دانشگاه تهران با ابراز نگرانى نسبت به شيوع سيستم هاى هرمى (گلدكوئست و مانند آن) در دانشگاه ها، به ويژه خوابگاه هاى دانشجويى، به خبرگزارى ايسنا گفت:

«متصوّر نبودن آينده كارى، وضعيّت اقتصادى پائين نخبگان دانشجويى، هزينه هاى بسيار بالاى زندگى شهرهاى بزرگ براى دانشجويان خوابگاهى، استفاده نكردن از پتانسيل هاى دانشجويى در طرح هاى بزرگ ملّى در ابعاد مختلف، و فضاى ضعيف علمى، پژوهشى در دانشگاه ها باعث شده تا عدّه اى از دانشجويان از اصالت علمى، فرهنگى خود فاصله گرفته، و به اميد سراب زندگى بى دغدغه از سوى سران اين سيستم ها،

تمام وقت و توان خود را در اين راه صرف كنند».(1)

اگر مسئولين امر، با تلاشى مضاعف، و اجتناب از ورود به برخى نزاع هاى حزبى و سياسى بى حاصل، و مطالعه وسيع و گسترده، به حلّ اين معضلات مى پرداختند، اكنون شاهد سيل عظيمى از دانشجويانى كه در دام اين مؤسّسات ناسالم گرفتار شده اند، نبوديم.

پاورقي

1 . روزنامه جوان، شماره 1792، مورّخ 27/4/1384 .

صفحه 99

4_ ناآگاهى و بى خبرى

بى شك يكى از زمينه ها و بسترهاى تمام جرائم اجتماعى عدم آگاهى عدّه اى نسبت به اصل جرم، يا مجازات آن، يا پيامدهاى منفى و نابهنجار آن است. بدين جهت آنان كه از اين امور آگاهى دارند كمتر آلوده جرم و گناه مى شوند. و به همين جهت بازارياب هاى شركت هاى كلاهبردار مورد بحث، معمولا به سراغ كسانى مى روند كه آگاهى چندانى از آنچه گفته شد، ندارند.

5_ ضعف ايمان و دنياطلبى

كم و بيش افرادى يافت مى شوند كه نه دغدغه بيكارى دارند، و نه نسبت به فعاليّت شركت هاى مورد بحث ناآگاهند، و نه از پيامدهاى منفى آن بى اطّلاع; امّا در عين حال اسير دام بازارياب هاى اين مؤسّسات مى شوند. علّت اصلى گرفتارى آنان، و آلودگى آنها به چنين اعمال خلافى، طمع رسيدن به سود كلان، و دست يافتن به زندگى آسان و مرفّه و بدون زحمت مى باشد.

چنين افرادى اگر پايه هاى ايمان خويش را قوى تر كنند، و به آثار نامطلوب ثروت هاى بادآورده نامشروع دقّت بيشترى نمايند، و در آثار وضعى لقمه حرام و سلب بركات از خانه هاى آلوده به آن تأمّل افزونترى كنند، مخصوصاً در اين جمله

سرور و سالار شهيدان خطاب به سپاهيان يزيدى در صبح روز عاشورا، كه يكى از علل نگون بختى آنان را در مقابله با فرزند پيامبر(صلى الله عليه وآله) مالامال بودن شكم هاى آنان از لقمه هاى حرام عنوان نمودند، انديشه و تفكّر بيشترى كنند، بدون شك بيدار مى شوند، و براى رهايى از چنگال اين كلاهبرداران پول پرست تلاش مى كنند.

صفحه 100

بنابراين، ضعف ايمان و دنياطلبى و حرص، از ديگر زمينه ها و بسترهاى وقوع اين خطاى بزرگ اجتماعى است، و متولّيان امور دينى و فرهنگى بايد براى زدودن آن تلاش بيشترى كنند.

عوامل ديگرى نيز در اين انحراف و فساد اقتصادى مؤثّر است(1)، كه براى رعايت اختصار از ذكر آن چشم مى پوشيم.

ب) تبعات و پيامدهاى منفى
تبعات و پيامدهاى منفى

در مباحث گذشته به برخى از عوارض منفى و پيامدهاى نامطلوب بازاريابى شبكه اى اجمالا اشاره شد; و در اين بحث به طور مستقل به عمده ترين آنها مى پردازيم:

1_ احتمال بروز تنش هاى اجتماعى!

پاورقي

1 . به عواملى نظير وجود سرمايه هاى سرگردان، محدود بودن زمينه هاى سرمايه گذارى در بخش خصوصى، عدم وجود قانونى صريح و شفّاف در ارتباط با برخورد سريع با اين گونه شركت ها، عدم اطّلاع رسانى شفّاف و به موقع، و مانند آن مى توان اشاره كرد

صفحه 101

هنگامى كه فعاليّت شركت هاى ناسالم مورد بحث گسترده شود، و بازار اشباع گردد، و سيل عظيم مشتريان رده هاى آخر نتوانند مشترى جديدى جذب نمايند، و سرمايه خويش را از دست رفته ببينند، عكس العمل هاى متفاوتى از خود بروز مى دهند، كه قسمتى از آن قابل پيش بينى و پيشگيرى نيست.

يك مقام مسئول در سيستم بانكى به خبرنگار قدس گفت:

«زيان هاى اين نوع شركت ها بر پيكره اقتصاد را از دو بُعد بايد بررسى كرد : در نگاه اوّل شكل آشكار قضيّه يعنى خروج ارز است (كه در بحث آينده به آن خواهيم پرداخت).

وى در ادامه مى گويد : اين تجارت پر سود و بى صدا، پيامد پنهان ديگرى نيز به دنبال دارد. در حال حاضر 2 ميليون جوان در كشور ما از بيكارى رنج مى برند، چنانچه توجّه آنان به اين سمت كشيده شود، معلوم است كه چه فاجعه اى به دنبال خواهد داشت».(1)

قدس در همان شماره، به نقل از يك جامعه شناس، آورده است:

«اگر نوجوان و جوان بيكار، كه با هزار مشكل سرمايه اى را براى عضويّت در اين شركت ها فراهم كرده،

با شكست مواجه شود، براى جبران آن ممكن است دست به هر كارى بزند».

بنابراين، بعيد نيست هدف گردانندگان اصلى شركت هاى مورد بحث، علاوه بر غارت اموال و سرمايه مردم، ايجاد تنش و آشوب هاى اجتماعى نيز باشد، و در واقع تخريب در جهات مختلف است.

پاورقي

1 . روزنامه قدس، شماره 3722، مورّخ 29/8/1379 .

صفحه102

2_ آسيب هاى جبران ناپذير اقتصادى

بر هيچ انسان عاقل و انديشمندى مضرّات فراوان اقتصادى فعاليّت شركت هاى كلاهبردار مورد بحث، پنهان و مخفى نيست. لذا در

اين بحث، تنها به ذكر نقطه نظر چند نفر از كارشناسان قناعت مى كنيم:

الف) اگر فرض كنيم اين پديده پيچيده و مشكوك هيچ گونه زيانى متوجّه افراد نكند، حدّاقلّ ضررش اين است كه همه روزه مبالغ هنگفتى ارز از اين طريق خارج شده، و بدون دردسر به جيب ديگران مى رود».(1)

ب) يكى از صاحب نظران مى گويد: «حدّاقل مشكلى كه شركت پنتاگونو (و شركت هاى مشابه) براى كشور ايجاد مى كند، خروج صدها هزار دلار ارز، و بلوكه سرمايه در دست عدّه اى خاص است».

وى در ادامه اضافه مى كند : «در حالى كه ما با شبكه هاى قاچاق ارز در داخل كشور مبارزه مى كنيم، و در مواردى حتّى با دلارفروشان جزء نيز برخورد قضايى انجام مى دهيم، و سرمايه آنان ضبط مى شود، چگونه است كه در مقابل اين پديده، كه حداقل روزى ده ها هزار دلار ارز را به خارج كشور مى فرستد، برخورد نمى شود».(2)

پاورقي

1 . روزنامه جمهورى اسلامى، مورّخ 19/10/1379 .

2 . روزنامه قدس، شماره 3722، مورّخ 29/8/1379 .

صفحه 103 ج) دكتر رحيمى از اقتصاددانان كشور ابراز داشت:

«در وضعيّت كنونى اقتصاد در جامعه، خطرناكترين حربه اقتصادى

اروپائيان خروج پول از مرزها مى باشد».(1)

د) رئيس حوزه چهارقضايى مشهد، كه در خصوص شركت فيوچراستراتژى ايتاليا تحقيق مى كند، مى نويسد:

«اين شركت با تشكيل يك گردونه سيّار و به ظاهر اقتصادى، كه متأسّفانه چيزى جز ثروت و سود بادآورده براى عدّه اى خاص بدون آن كه ذرّه اى ارزش افزوده و يا توليد داخلى داشته باشد، نيست، موجبات خروج غير مجاز ميليون ها دلار ارز گردش جارى اقتصاد در كشور را فراهم مى كند، و ضربات مهلكى بر پيكره اقتصادى كشور وارد مى نمايد».(2)

ه_) طرّاحان يك فوريّت طرح ممنوعيّت فعاليت شركت هاى هرمى معتقدند: «اين گونه فعاليّت هاى ناسالم اقتصادى منشأ ضرر و زيان اقشار مختلف مردم مى شود، و با روال غير شرعى مبادرت به ارايه فعّاليّت هاى غير توليدى كرده، مقادير هنگفتى از ثروت ملّى كشور را به صورت ارز از ايران خارج مى كنند، و زيان هاى جبران ناپذيرى را به بدنه اقتصادى كشور وارد مى سازند».(3)

پاورقي

1 . روزنامه قدس، شماره 3723، مورّخ 30/8/1379 .

2 . روزنامه قدس، شماره 3724، مورّخ 1/9/1379 .

3 . روزنامه خراسان، شماره 16136، مورّخ 5/3/1384 .

صفحه 104

و) نايب دبير مجمع صنفى دانشگاه هاى تهران، با بيان اين كه سيستم بازاريابى گلدكوئست در سال 2002 ميلادى توسّط يك دانشجو وارد ايران شد، و به سرعت رشد كرد، گفت: هم اكنون تنها در تهران نزديك به 300 هزار نفر عضو اين شبكه هستند، و طبق آمار منتشره از سوى روابط عمومى دادسراى عمومى و انقلاب در مهر 83، حدود 84 ميليون دلار ارز از طريق اين سيستم از كشور خارج شده است».(1)

ز) و بالاخره يك كارشناس ديگر گفت

: «در سال هاى اخير به سبب فعاليّت شبكه هاى غير قانونى، كه اقدام به جمع آورى پول مردم كرده، و آنها را تشويق مى كنند براى كسب سود، نفرات ديگرى را وارد اين سيستم كنند، 5/3 ميليارد دلار ارز از كشور خارج شده است!»

گلچوئيان افزود: «ارز خارج شده از كشور به سبب فعاليّت غير قانونى اين گونه شركت ها در مقايسه با درآمد نفتى كشور از ميزان بالايى برخوردار است، كه اين روند اقتصاد كشور را تهديد مى كند!»

اين كارشناس با بيان اين كه گسترش فعاليّت اين گونه شركت ها معضلات بسيارى از جمله امنيتى، اقتصادى و قضايى براى كشور در پى خواهد داشت، افزود: «با توجّه به غير قانونى اعلان شدن، فعاليّت هاى پيدا و پنهان اين شركت ها براى جذب اعضا، و در نتيجه كسب پول بيشتر با شدّت بالايى ادامه دارد».(1)

پاورقي

1 . روزنامه جوان، شماره 1792 .

صفحه 105

سؤال : بازارياب هاى «نت ورك ماركتينگ» مدّعى اند:

«اين جريان نه تنها موجب خروج ارز نمى شود، بلكه ارز هم وارد كشور مى كند! زيرا هر چند در بدو امر با خريد محصولات اين شركت ها ارز از كشور خارج مى گردد، امّا پس از اين كه خريدار موفّق به دريافت پورسانت هايش شود، ارز بيشترى نيز وارد كشور خواهد شد!»

جواب : نادرست بودن اين ادّعا با يك حساب سرانگشتى مشخّص مى شود. چرا كه پرداخت پورسانت به يك فرد تنها در صورتى امكان پذير خواهد بود كه تعداد مشخّصى مشترى، و تحت شرايط معيّنى توسّط آن فرد وارد شبكه شده، و از شركت خريد نمايند. به اين ترتيب، واضح است كه مبلغ پورسانت،

درصد كوچكى از ميزان مبلغى است كه توسّط مشتريان جديد به شركت پرداخت مى شود.(2) به عنوان مثال، اگر قيمت هر سكّه 860 دلار باشد، خريدار اوّليّه و شش نفرى كه توسّط او معرّفى شده اند، 6020 دلار به حساب شركت واريز كرده اند، كه اگر معادل 31 مجموع پول واريز شده، براى آنها سكّه طلا فرستاده شود، 32 ديگر 4014 دلار مى شود، كه در قبال خروج اين مقدار ارز، فقط 250 دلار به عنوان پورسانت براى خريدار اوّليّه فرستاده شده است. و چنانچه پورسانت مذكور را از32 ارز واريز شده كسر كنيم، 3764 دلار بطور خالص ارز خارج شده است!

پاورقي

1 . روزنامه جمهورى اسلامى، مورّخ 17/12/1383 .

2 . روزنامه شرق، مورّخ 21/4/1384 .

صفحه 106

اين پيامد منفى بزرگ، با توجّه به اظهارات كارشناسان فوق، به قدرى واضح و روشن است كه نيازى به توضيح بيشتر نيست.(1)

3_ بازماندن از فعاليّت هاى سالم

درا ين مورد نيز در مباحث سابق اشاراتى داشتيم. بدين جهت، در اينجا و براى تكميل بحث، به بيان نقطه نظرات تنى چند از صاحب نظران قناعت مى كنيم:

پاورقي

1 . گلدكوئستى ها با اين استدلال كه: «پول مى دهيم، طلا مى خريم» معتقد نيستند كه فقط معادل يك سوم قيمتى كه براى هر يك از توليدات ضرّابخانه «بى اچ ماير» به گلدكوئست مى پردازند، طلا دريافت مى كنند. آنها با اين توجيه كه سكّه ها ارزش كلكسيونى دارد، و توسّط بانك هاى معتبر پشتيبانى مى شود، اصرار دارند تا اثبات كنند كه معادل ارزى كه از كشور خارج مى شود، طلا وارد مى كنند. برخى نيز توجيه جالب ديگرى دارند; آنها مى گويند: «مگر قيمت سكّه هاى بهار

آزادى، طرح جديد و قديم، دقيقاً معادل ارزش وزنى طلاى آنهاست؟» يكى از طلافروشان و طلاشناسان بازار بزرگ تهران در پاسخ به اين سؤال مى گويد: «ميانگين ارزش وزنى طلاى سكّه هاى ايرانى حدود 65 تا 67 هزار تومان است، در حالى كه مثلا سكّه طرح قديم حدود 95 هزار تومان قيمت دارد. اين اختلاف قيمت 30 هزار تومانى هم به دليل پشتيبانى بانك مركزى و ارزش اسمى اين سكّه هاست. يعنى همان دو مؤلّفه كه مورد نظر «توجيه گران گلدكوئست» است. امّا اختلاف دراينجاست كه سكّه هاى رسمى و مورد تأييد بانك مركزى اصلا قابل مقايسه با آن سكّه ها نيست. چراكه اوّلا: تفاوت قيمت وزنى طلاى اين سكّه با قيمت آن در بازار يك سوم كلّ قيمت است، در حالى كه تفاوت وزنى سكّه هاى گلدكوئست با قيمت آن در بازار، دو سوّم كلّ قيمت است. و ثانياً: سكّه بهار آزادى، يا انواع ديگر سكّه هاى طلاى رايج، درست مثل پول نقد است. امّا اين سكّه ها چنين نيستند، و فقط افراد خاصّى ممكن است به احتمال ضعيف خريدار آن ها باشند». (كيهان، مورّخ 24/4/1383)

صفحه 107

الف) يكى از مسئولين سابق دانشگاه صنعتى اصفهان با بيان اين نكته كه شيوع سيستم هاى هرمى بازاريابى باعث شده تا دغدغه اصلى دانشجويان از درس خواندن به سمت اين گونه شغل هاى كاذب تغيير جهت دهد، گفت: «دستيابى به درآمدهاى زودرس و ناگهانى، و توقّعات بالاى دانشجويان براى اشتغال در شغل هاى پردرآمد، عامل گرايش آنان به سمت اين گونه سيستم هاى بازاريابى كاذب و غير علمى شده است».(1)

ب) يكى ديگر از مسئولين مجمع صنفى دانشگاه هاى

تهران، با بيان اين كه امروزه نيروهاى انسانى متخصّص به اوّلين منابع و شاخص هاى توسعه در كشورها تبديل شده اند، گفت:

«متأسّفانه شيوع اين سيستم در بين دانشجويان باعث درگير شدن آنها در اين سيستم و عدم بهرهورى و به كارگيرى تخصّصى آنها در عرصه هاى علمى و توليدى كشور شده، و خواهد بود».(2)

ج) يكى از كارشناسان مسائل اقتصادى اظهار داشت: «تبعات اجتماعى و فرهنگى، مانند بى انگيزه گى جوانان نسبت به كار و اشتغال، از آثار اين گونه فعاليّت هاى مخرّب و غير قانونى در كشور است».(3)

پاورقي

1 . روزنامه جوان، شماره 1792، مورّخ 27/4/1384 .

2 . روزنامه جوان، شماره 1792، مورّخ 27/4/1384 .

3 . روزنامه جمهورى اسلامى، مورّخ 17/12/1383 .

صفحه 108

4_ تضعيف روابط اخلاقى

سخنگوى قوه قضائيّه گفت:

«اقدامات اين افراد متقلبانه و مجرمانه، و باعث ايجاد اختلاف و نفرت در ميان خانواده ها شده است».(1)

يكى از كارشناسان دانشگاه تهران شيوع گلدكوئست (و شركت هاى مشابه) را در ايران گونه اى ازفاجعه اقتصادى در كشور عنوان كرد و گفت : «در اين عرصه بيش از آن كه بازاريابى علمى صورت گيرد، نوعى جلب مشترى بر اساس نزديكى روابط و عواطف موجود بين افراد انجام مى شود، و باعث تبديل كليه روابط دوستانه قبلى، به روابط كارى كاذب مى گردد».(2)

5_ افول روحيه عدالت طلبى و حق جويى

يكى از مسئولان مجمع صنفى دانشگاه هاى تهران گفت:

«سيستم هاى بازاريابى هرمى مانند گلدكوئست نه تنها براى جامعه دانشجويى، بلكه براى جريان فرهنگى جامعه ايران، يك سمّ مهلك است. چرا كه اگر اين فعاليّت غير علمى و غير توليدى فراگير شود، ضمن اين كه مقادير هنگفتى از ثروت كشور را به صورت ارز خارج مى كند، و زيان هاى جبران ناپذيرى را بر بدنه اقتصاد كشور وارد مى نمايد، مى تواند زمينه هاى افول روحيّه عدالت طلبى و حقّ جويى را در ميان دانشجويان و كليّه اقشار جامعه به وجود آورد».(1)

پاورقي

1 . روزنامه كيهان، مورّخ 24/11/1379 .

2 . روزنامه جوان، شماره 1792، مورّخ 27/4/1384 .

صفحه 109

6_ هدر رفتن سرمايه عمر

وقت طلاست، نبايد بى جهت آن را از كف داد. هدر دادن وقت در حقيقت هدر دادن سرمايه با ارزش عمر انسان است، كه قابل جبران نيست. و متأسّفانه در اين فعاليّت هاى ناسالم اقتصادى براحتى از كف مى رود، بى آن كه چيزى عائد شده باشد!

دكتر سعيدى با اشاره به تبعات سوء اجتماعى، فرهنگى و اقتصادى گلدكوئست (و شركت هاى مشابه) اظهار داشت:

«حدّاقل حجم ارزش پول كه از ناحيه اين قمار از كشور خارج مى شود در هر سال بيش از يك ميليارد دلار است! و اعضاى آن روزانه 10 ساعت از بهترين اوقات زندگى خود را صرف عضويابى مى كنند، كه اگر ارزش ريالى هر ساعت را 1000 تومان فرض كنيم، سالانه حدود 36 هزار ميليارد دلار وقت صرف اين كار واهى مى شود! كه معادل آن مى توان بهترين امكانات عمرانى، رفاهى، و درمانى را در كشور ايجاد كرد، و تحوّلى عظيم به وجود آورد».(2)

مشغول كردن

نيروهاى انتظامى و قضايى به اين امور و بازماندن آنها از كارهاى ضرورى تر، اشغال بخشى از وقت و نيروى متولّيان امور فرهنگى، مخصوصاً مراجع عظام تقليد و حوزه هاى علميّه، و كاهش انگيزه تلاش و اعتماد اجتماعى، و خروج نقدينگى از چرخه فعاليّت هاى مثبت اقتصادى با فعّال شدن شركت هاى مشابه داخلى، و امورى از اين قبيل، از تبعات ديگر اين فعاليّت هاى كاذب اقتصادى است، كه شرح آن در اين مختصر نمى گنجد.

پاورقي

1 . روزنامه جوان، شماره 1792، مورّخ 27/4/1384 .

2 . روزنامه جمهورى اسلامى، مورّخ 26/7/1383 .

صفحه 110

خداوند همه را از شرّ اين آفت بزرگ اقتصادى، اجتماعى و اخلاقى حفظ كند.

سخن آخر : مسئوليّت ها

با توجّه به آنچه در مباحث قبل گذشت، كه فعاليّت شركت هاى بازاريابى شبكه اى، اعمّ از خارجى و داخلى، به ادلّه فراوان از منظر شرع حرام است، و زيان هاى مختلف اقتصادى و اجتماعى و اخلاقى و سياسى در پى دارد، و كمكى بزرگ به دشمنان اسلام محسوب مى شود، و تبعات و عوارض منفى كوتاه مدّت و بلند مدّت آن غير قابل اجتناب است، ضرورت مبارزه با آن بر هيچ كس مخفى نيست، لذا:

از دولتمردان محترم حكومت اسلامى انتظار مى رود، به مراكزى كه به نوعى با چنين شركت هايى ممكن است ارتباطى پيدا كنند، دستور دهند كه با آنها برخورد كرده، و از امورى كه باعث تقويت آنان گردد خوددارى ورزند.

صفحه 111

و از نمايندگان محترم مردم در مجلس شوراى اسلامى اميد مى رود كه با تهيّه قانونى جامع، مدوّن و فراگير، چنين فعاليّت هايى را ممنوع كرده، تا بسترهاى آن براى آينده نيز از

بين برود، و دوباره شاهد فعاليّت شركتى جديد، با نامى ديگر نباشيم.

و شايسته است قوّه قضائيّه و قضات محترم، البتّه در چهارچوبه قوانين، با عوامل داخلى و خارجى اين توطئه گسترده اقتصادى برخورد كرده، حقوق مال باختگان را از آنان بگيرند.

و مسئولين محترم اطّلاعاتى كشور مى توانند با جمع آورى اطّلاعات از اين گروه فاسد، به قوّه قضائيّه، و نمايندگان محترم مجلس كمك شايانى كنند.

نقش نيروى محترم انتظامى نيز در مبارزه با اين خطر، بسيار مهم است.

رسانه هاى جمعى، مخصوصاً صدا و سيما، نيز مى توانند اطّلاعات جامع و گسترده اى در اختيار مردم قرار داده، و بدين وسيله همگان را از خطرات و ضررهاى اين فعاليّت هاى ناسالم آگاه سازند، تا از آلودگى بيشتر مردم جلوگيرى شود.

ملّت عزيز ما نيز مى تواند با احياء فريضه ارزشمند و حيات بخش امر به معروف و نهى از منكر، فريب خوردگان را از عوارض منفى و ضررهاى فراوان اقتصادى و غير اقتصادى چنين فعاليّت هاى ناسالمى آگاه سازند، تا زمينه آلودگى برچيده شود.

صفحه 112

و وظيفه شرعى سرشاخه ها، كه به نامشروع بودن درآمد اين گونه فعاليّت ها پى برده اند، آن است كه از ادامه فعاليّت دست بردارند، و از پول هاى بادآورده معادل هزينه اى كه كردند كسر نمايند، و بقيّه را در صورت امكان به صاحبان اصلى آن، و در غير اين صورت به ساير مالباختگان كه نه سكّه اى دريافت نموده، و نه پورسانتى گرفته اند (البتّه به مقدار هزينه اى كه كرده اند) پرداخت نمايند. و براى اين مقصود مى توانند از قوّه قضائيّه، كه پرونده تعدادى از مالباختگان را در اختيار دارد،

كمك بگيرند. و چنانچه اين كار هم ممكن نشد، به نيّت صاحبان اصلى صدقه دهند. و هرگز اين پول هاى حرام را در زندگى خود داخل نكنند، كه بركت را از زندگى آنها بر مى چيند.

به اميد آن روز كه همه به وظيفه خود در برابر اين مؤسّسات ناسالم اقتصادى عمل كنيم، تا كشور ما از شرّ آن نجات يابد.

صفحه 113

صفحه 114

فصل نهم : استفتائات

قسمت اول

از آنجا كه بازارياب هاى برخى از شركت هاى غارتگر مورد بحث، در تاريخ 26/1/81 استفتاء مجعولى از حضرت آية الله العظمى مكارم شيرازى مدّ ظلّه منتشر نموده، و فتوكپى آن را به هر يك از متقاضيان، كه از حكم شرعى فعاليّت آن شركت جويا مى شد ارائه مى دادند، و در اين مسير سوء استفاده زيادى كرده اند. و از سوى ديگر، به اعضاى خويش القاء مى كنند كه مراجع تقليد اطّلاع كاملى از فعاليّت ما ندارند، و اگر از تمام جزئيّات آن مطّلع شوند مخالفت نمى كنند، و يا در اين زمينه از اهل خبره و افراد مطّلع استفاده نكرده اند، و لهذا اين گونه فعاليّت ها راتحريم نموده اند، بدين جهت از ميان صدها سؤالى كه از معظّم له در مورد مشروعيّت شركت هاى فوق مطرح شده، بيست نمونه انتخاب گرديده، كه هر چند بعضى از آنها مفصّل، يا در بدو نظر تكرارى به نظر مى رسد، ولى هر كدام نكته خاصّى در بردارد، كه بر اهل دقّت پوشيده نيست.

صفحه 115

ضمناً تاريخ پاسخ هاى معظّم له نيز قيد گرديده، تا روشن شود حدّاقل از سال 1378 تاكنون (حدود 6 سال) ايشان با اطّلاع و آگاهى كامل از چگونگى فعاليّت شركت

هاى مذكور و جزئيّات آن، هيچ يك از انواع شركت هاى خارجى و داخلى را تأييد نكرده، و علاوه بر حرمت شرعى، آن را مضرّ به حال شركت كننده در اين چرخه اقتصادى ناسالم، و نيز مضرّ به كلّ اقتصاد كشور دانسته اند.

با عنايت به مقدّمه فوق، از استفتائات مربوط به بخت آزمايى آغاز مى كنيم (كه با شركت هاى زنجيره اى قدر مشترك روشنى دارند).

سؤال 1 _ شركت در اعانه ملّى، يا قرعه كشى هايى كه در كشورهاى خارجى انجام مى شود (مثل بليط بخت آزمايى كه در سابق در ايران بود)، و غالباً افراد شركت كننده با ميل خود شركت نموده، و پولى را پرداخت مى نمايند، و بعضى افراد به پول هاى هنگفتى مى رسند، چه حكمى دارد؟ و اگر كسى برنده شود، آيا استفاده از پول آن جايز است؟

جواب : بخت آزمايى و مانند آن حكم قمار دارد، و اگر كسى چنين پولى گرفته، و صاحبان آن را نمى شناسد، به فقراى مسلمان بدهد.(1)

سؤال 2 _ اخيراً بعضى از سازمان ها، اوراقى به عنوان «ارمغان بهزيستى» در معرض فروش گذاشته، و در آن اوراق چند سؤال بهداشتى مطرح نموده، كه اگر خريدارِ اوراق به آنها پاسخ صحيح بدهد، به قيد قرعه جوايزى دريافت مى نمايد، در غير اين صورت وجه پرداختى به نفع دولت ضبط مى شود. بعضى از بنگاه هاى خصوصى نيز به همين عنوان، و با توجّه به علاقه شديد جوانان به ورزش فوتبال، اوراقى در معرض فروش قرار داده، و از خريداران مى خواهند كه نتيجه مسابقات را پيشگويى نمايند، و به كسانى كه صحيح ترين پاسخ را

بدهند، جايزه نقدى اعطا مى كنند. از آنجا كه شرعاً شرط بندى منع گرديده، مگر در موارد خاص، آيا موارد مذكور كه اوّلى با انگيزه آموزش بهداشت، و دومى به منظور تشويق جوانان، و توجّه به ورزش، و گرم نگه داشتن بازار مسابقات ورزشى صورت مى گيرد، از مصاديق «سَبْق» تلقّى مى گردد؟ يا به علّت برنده شدن بعضى، و بازنده شدن ديگران، از مصاديق شرط بندى حرام است؟

پاورقي

1 . سؤال و جواب فوق، و همچنين سؤال و جواب بعد، در جلد دوم كتاب استفتائات جديد، سؤال 728 و 727 آمده، و چاپ اوّل كتاب مذكور در سال 1378 بوده است.

صفحه 116

جواب : اين گونه كارها نوعى شرط بندى حرام است و جايز نيست; امّا در مواردى مثل بهزيستى اگر نيّت شركت كنندگان كمك بلاعوض به اين سازمان ها بوده، و نيّت شرط بندى در آن نباشد، و جوايز آن صرفاً براى تشويق باشد حلال است; ولى آنچه فعلا جريان دارد به اين صورت نيست، و غالب شركت كنندگان به شرط جايزه شركت مى كنند.

سؤال 3 _ برگه هايى به نام ارمغان بهزيستى از طرف يك سازمان دولتى به مبلغ معيّنى به مردم فروخته مى شود، كه در برخى از آنها سؤال يا سؤالاتى مطرح شده است. كسانى كه پاسخ صحيح بدهند، به قرعه كشى راه پيدا مى كنند، و به اشخاصى كه قرعه به نام آنها اصابت كند، جوايزى مى دهند. در آمد اين برگه ها، طبق اظهار مسئولين امر، صرف امور خيريّه مى گردد، و خريداران اين برگه ها سه دسته اند:

صفحه 117

1_ كسانى كه فقط براى شركت در امور خيريّه اين برگه

ها را مى خرند.

2_ اشخاصى كه فقط براى راه يافتن به قرعه كشى در اين مسابقه شركت مى كنند.

3_ افرادى كه چه قرعه به نامشان درآيد و چه در نيايد، تفاوتى براى آنها نمى كند.

لطفاً حكم فروشنده، دست اندركاران، و خريداران را بيان فرماييد.

در ضمن همين شركت برگه هاى ديگرى را براى كمك به سيل زدگان به مبلغ 1000 تومان مى فروشد، و در بين تمام خريداران قرعه كشى مى كند. با اين تفاوت كه ديگر سؤالى مطرح نشده، بلكه تمامى كسانى كه بخرند مى توانند در قرعه كشى شركت كنند. حكم اين برگه ها چيست؟

جواب : همه اينها از قبيل بخت آزمايى هاى سابق است، و شرعاً جايز نيست; مگر اين كه همه افراد از قبيل گروه اوّل باشند; يعنى فقط به نيّت كمك برگه ها را خريدارى كنند. ولى امروز مى دانيم غالب افراد چنين نيستند; بلكه بسيارى براى شركت در قرعه كشى برگه ها را مى خرند، و اگر بدانند كه آنها را در قرعه كشى شركت نداده اند، راضى نيستند. و صَرف درآمد آن در امور خيريّه، ماهيّت مسأله را تغيير نمى دهد، و طرح سؤال نيز تأثيرى در حلّ اين مشكل ندارد. اميد است براى كمك به نيازمندان راه هايى انتخاب شود كه با احكام شرعى، كه مصلحت جامعه در آن است، سازگار باشد.

صفحه 118

هميشه موفّق باشيد، 24/7/1378

سؤال 4 _ چندى است كه از طريق اينترنت طرحى براى ثروتمند شدن به ايران آمده، كه طرح فيوچراستراتژى يا پنتاگونو نام دارد، و حدود شش سال است در 140 كشور جهان فعاليّت مى كند. و چون ايران حدود 2 سال است از

سيستم اينترنت برخوردار شده، به كشور ما نيز وارد شده است. و علاوه بر اين، شركت هاى مختلفى در سراسر دنيا مشابه اين طرح را عرضه مى كنند. و تا سال 2002 فقط كشور ايتاليا يك ميليون و دويست هزار شغل بر روى اينترنت خواهد فرستاد، كه تماماً درآمد زا هستند. سرور گرامى! جاى تعجبّ نيست، چرا كه عصر كامپيوتر است، و چه بخواهيم و چه نخواهيم روز به روز تعداد بيشترى از اين طرح ها به دنيا عرضه خواهد شد، و اگر ما طريقه مواجهه با اين گونه مسائل را ندانيم، خصوصاً از لحاظ دين و شرع كه اساس زندگى ما را در رسيدن به سعادت دنيوى و اخروى تشكيل مى دهد،درسال هاى آينده انبوه مسائل ما را غافلگير خواهد كرد،لذا بر آن شديم با توضيح طرح مذكور به طورخلاصه از راه و روش بهره بردارى مشروع و مثبت (خصوصاً امور خيريّه، كمك به نيازمندان، فقرزدايى و...) اين طرح، با شرايط خاصّى كه علماى اعلام مطرح مى كنند، آگاه شويم. (همانگونه كه صنعت بيمه در ابتداى امر داخل در هيچ يك از عقود اسلامى نبود، امّا مراجع عظام كه هميشه دليل و راهنما و روشنگران هدايت بوده اند، شرايطى را فراهم آوردند، كه راهكار استفاده از اين صنعت گرديد).

صفحه 119

اگر بخواهيم در طرح فيوچر عضو شويم مى بايست 96 هزار تومان هزينه نماييم; كه ريز آن بدين شرح است:

1_ سى و دو هزار تومان جهت خريد برگه عضويّت.

2_ سى و دو هزار تومان به حساب نفر صدر جدول (كه توضيح آن مى آيد).

3_ سى و دو هزار تومان به حساب شركت ايتاليايى.

در مقابل اين

هزينه (ثمن) يك مثمن، و يك هديه نقد، و يك هديه غير نقدى، كه در دراز مدّت خريدار به آن مى رسد، به شرح زير به وى داده مى شود:

1_ مثمن : كارت تخفيف اعتبارى سوپرما، كه يك سال اعتبار دارد، به همراه يك ديسك فشرده، كه كلّ طرح شركت در آن گنجانيده شده، به آدرس خريدار ارسال مى گردد. اين كارت مبلغ 1200 دلار تخفيف در خريد است، كه در اكثر نقاط دنيا (بالغ بر 140 كشور جهان) اعتبار دارد، و از بهترين و خوشنام ترين كارت هاى تخفيف در دنياست. اين مبلغ به پول ايران معادل 900 هزار تومان تخفيف بالقوّه است، كه در صورت خريد از فروشگاه ها يا هتل ها و... طرف قرارداد با اين شركت، مى توان از اين تخفيف استفاده نمود.

صفحه 120

2_ هبه نقدى : از آنجا كه شركت استفاده اصلى خود را از به كار بردن كارت اعتبارى توسّط مشتريان بدست مى آورد، به عنوان هديه بازاريابى پس از خريد كارت عضويّت توسط خريدار سه عدد برگه عضويّت كه نام خريدار در رديف هفتم جدول خريداران ثبت شده، به صورت رايگان براى خريدار ارسال مى دارد، كه او مى تواند هر يك از اين برگه ها را به قيمت سى و دو هزار تومان بفروشد.

3_ هديه دراز مدّت: خريدار كه در سه برگه اوّليّه نامش در رديف هفتم خريداران است، پس از فروش آن سه برگه و ارسال 9 برگه براى خريداران مرحله دوم نامش در رديف ششم جدول قرار مى گيرد. و پس از فروش و تكرار همين عمليّات در طىّ هفت مرحله (كه به ترتيب مرحله

اوّل 3 نفر، مرحله دوم 9 نفر، مرحله سوم 27 نفر، مرحله چهارم 71 نفر...) به سر گروهى جدول مى رسد. در يك مرحله مبلغ سر گروهى (كه در واقع از طرف شركت هديه شده) دريافت، و از جدول خريداران خارج مى شود، و جاى خود را به نفرات بعدى مى دهد، كه اين مبالغ جمعاً 480/87 دلار است. با توجّه به توضيحات بالا، لطفاً به سؤالات زير پاسخ فرماييد:

1_ آيا اين خريد و فروش برگه هاى مذكور اشكال دارد؟

2_ آيا دريافت هبه مشروط (به بازاريابى) جايز است؟

3_ چگونه و با چه شرايطى مى توان از اين طرح استفاده كرد، كه مشروع باشد؟

صفحه 121

جواب : طرحى را كه نوشته ايد تازه نيست، و سال ها قبل آن را به ما ارائه داده اند، و ما پاسخ آن را در همان زمان نوشتيم، و در كتاب استفتائات جديد جلد اوّل، صفحه 150 به طور فشرده چاپ شده، و اخيراً دامنه آن گسترش پيدا كرده، و متأسّفانه در بسيارى از شهرها، گروه هايى دانسته يا ندانسته، گرفتار آن شده اند.

حقيقت اين است كه اين كار يك ريشه دارد، و يك مشت شاخ و برگ ; ريشه اصلى آن در واقع يك نوع قمار است، و شاخ و برگ آن ممكن است امور خيريّه باشد. و از همه بدتر اين كه قسمت اعظم پول آن به جيب شركت هاى تشكيل دهنده، و خارجى ها يا ايادى آنها در داخل مى ريزد، و يكى از طرق خطرناك ويران كردن اقتصاد كشورهاست. و به همين دليل شنيده شده كه شركت ايتاليايى پديدآورنده پنتاگونو به هيچ وجه مجاز نيست كه در

داخل آن كشور اين كار را دنبال كند، ولى در خارج آن كشور مجاز است. دليل آن روشن است، پول هاى عظيمى كه به جيب آن شركت يا كسانى كه در صدر جدول ها قرار مى گيرند ريخته مى شود، نه از طريق توليد است، نه تجارت، و نه چاپ كردن اسكناس; بلكه در واقع متعلّق به كسانى است كه در رده هاى آخر قرار مى گيرند، و جدول اشباع و متوقّف مى گردد. كلاه ميليون ها نفر برداشته مى شود، و بر سر گروه اندكى گذارده مى شود، و اين قمار خطرناكى است، و سبب مى شود گروه عظيمى از مردم به اين فعاليّت كاذب اقتصادى بپردازند، و از فعاليّت هاى واقعى بمانند. به علاوه، روزى آن ميليون ها نفر، كه در آخر جدول قرار مى گيرند و خود را مغبون خواهند ديد، سر بلند مى كنند، و گرفتارى هاى سياسى و اجتماعى هم توليد خواهد شد.

صفحه 122

بنابراين، فتواى ما اين است كه اين كار زيانبار و حرام است. و فرقى ميان طرح هاى داخلى و خارجى، و حتى آنهايى كه آب و رنگ امور خيريّه دارند، نيست.

هميشه موفّق باشيد، 10/11/1379

سؤال 5 _ اخيراً طرح اقتصادى مشكوكى، كه ظاهراً از كشورهاى اروپايى اقتباس شده، با مجوّز رسمى از سوى دولت در برخى از نقاط كشور اجرا مى شود. طرح مذكور بدين شكل است:

متقاضى شركت در اين طرح برگه اى دريافت مى دارد، كه در پشت آن، نام هفت نفر با مشخّصات كامل و شماره حساب بانكى آنها، به همراه شماره حساب بانكى مجريان طرح، درج شده است. گيرنده برگه براى شركت در اين طرح

بايد مبلغ پانصد تومان به حساب مجريان طرح، و 200 تومان به حساب نفراتى كه در پشت برگه آمده واريز كند، سپس برگه فوق را به همراه قبض رسيد بانكى وجوهى كه واريز كرده، به آدرس دفتر طرح مذكور ارسال كند. پس از مدّتى از سوى آن دفتر، هفت برگه ديگر براى او ارسال مى شود، كه نام خود او در رديف اوّل پشت برگه است. او موظّف است برگه هاى مذكور را بين هفت عضو فعّال و پركار توزيع كند، و دريافت كنندگان برگه ها، نيز به ترتيب فوق عمل مى كنند، و اين جريان به همين شكل ادامه پيدا مى كند. آنها مدّعى هستند در نهايت به هر شركت كننده مبلغ 000/400/681/1 ريال خواهد رسيد، و ده درصد وجوهى كه به حساب دفتر طرح ريخته شده، صرف امور خيريّه مى گردد. لطفاً نظر مبارك خويش را در مورد اين مسأله بيان فرماييد.

صفحه 123

جواب : اين گونه فعاليّت هاى كاذب اقتصادى شرعاً جايز نيست، و نوعى كلاهبردارى زشت غربى است، و از نظر شريعت مقدّس اسلام قابل تعقيب است. زيرا پول هاى كلانى كه به بعضى از افراد داده مى شود، نه از طريق توليد به دست آمده، و نه تجارت; بلكه اموال ديگران را با فريب گرفته، و قسمتى را به نفع شركت، و قسمتى را به مشتركين، و براى حفظ ظاهر احتمالا قسمتى را به كارهاى خير اختصاص مى دهند. اين شگردهاى اقتصادى از خارج آمده، و اميدواريم دست اندركاران توجّه پيدا كنند، و فريب اين گونه مسائل را نخورند. بر حكومت محترم اسلامى نيز لازم است كه در اين مسأله دخالت

كند، و جلوى اين فعّاليت هاى اقتصادى ناسالم را بگيرد; زيرا در پايان، كه مشتركان و طلبكاران زياد خواهند شد، و برنامه ها عملا متوقّف مى شود، و چيزى دستگير عدّه زيادى از مشتركين نخواهد شد، ممكن است منجر به يك سر و صداى اجتماعى شود. مردم عزيز ما نيز بايد هوشيار باشند، و در دام اين گونه كارها نيفتند.

هميشه موفّق باشيد، 22/2/1379

صفحه 124

سؤال 6 _ صندوق قرض الحسنه اى، با شرايط زير، و با هدف پرداخت وام 700 هزار تومانى به افراد، تأسيس شده است.

الف) متقاضى بايستى براى ثبت نام اوّليّه مبلغ سه هزار تومان به عنوان كارمزد به صندوق بپردازد.

ب) هر متقاضى بايد سه نفر ديگر را، كه نيازمند وام هستند، معرّفى كند، و آنها نيز هر كدام مبلغ سه هزار تومان به عنوان كارمزد به صندوق بپردازند.

ج) اين روند بايستى همچنان ادامه پيدا كند تا متقاضى اوّل به رديف هفتم ارتقا يابد. درآن صورت وى مى تواند براى دريافت وام اقدام نمايد.

د) يادآور مى شود صندوق قرض الحسنه به جز كارمزد يادشده هيچ گونه بهره و سودى از دريافت كنندگان وام اخذ نمى كند.

عمليّات اقتصادى مذكور از نظر شرعى چه حكمى دارد؟

جواب : اين كار در واقع شبيه به نوعى قمار و لاتار پيچيده است، و ريشه آن متأسّفانه از غرب مى باشد. و نتيجه آن اين است كه در مرحله اوّل بيش از شش ميليون تومان كارمزد دريافت شده، و هفتصد هزار تومان وام داده مى شود، كه آن هم به كيسه مؤسّسه بر مى گردد! كارمزد عبارتست از حقّ الزّحمه عادلانه كسانى كه در آن مؤسّسه كارى انجام مى دهند،

كه به مقدار كارشان بايد به آنها مزدى داد. و نام كارمزد بر شش ميليون تومان گذاشتن در يك مرحله نوعى فريب است. و حتماً شما عزيزان مايل نيستيد آلوده اين مسأله غير مشروع شويد.

صفحه 125

هميشه موفّق باشيد، 14/4/1380

سؤال 7 _ به دنبال ترويج طرح «ارمغان بهزيستى» و امثال آن توسّط رسانه هاى جمعى، طرح هاى مشابهى در بعضى شهرها و مراكز استان ها نيز به اجرا درآمده است، كه مجريان آن، هدف از جمع آورى وجوه مردم را تأسيس مراكز قرآنى و خيريّه اعلام مى كنند. اخيراً طرح جديدى تحت عنوان «طرح ملّى باقيات الصّالحات» در يكى از استان ها شروع به كار كرده، كه بيست ميليون تومان جايزه براى خريداران برگه هاى منتشر شده از طريق اين طرح در نظر گرفته است. نظر شما راجع به اين گونه فعاليّت ها چيست؟

جواب : همه اينها حرام، و شبيه بليط هاى بخت آزمايى است. و گذاردن نام هاى مقدّس بر آن، نه تنها از اشكال آن نمى كاهد، بلكه بيشتر مى كند. و اين امور على رغم ظاهر فريبنده و منافع ظاهرى، كه براى بعضى از كارهاى خير دارد، مفاسد زيادى بر آن مترتّب مى گردد. خداوند همه را از عواقب آن حفظ فرمايد.

قسمت دوم

هميشه موفّق باشيد، 21/12/1379

سؤال 8 _ اين جانب و عدّه اى از دوستان، كه در شركتى به نام «گلدكوئست» سرمايه گذارى كرده ايم، شنيديم جنابعالى كار اين شركت را حرام دانسته ايد. بدين وسيله خواستيم توضيحاتى، كه از اساسى ترين مطالب در مورد اين كار است، و براى جنابعالى نگفته اند، به شرح زير به اطّلاع جنابعالى برسانيم:

صفحه 126

تجارت شبكه اى

كارى است كه افراد از طريق شبكه اينترنت به خريد مى پردازند، و تمام اجناس، حتّى اجناس خوراكى، از اين طريق خريد و فروش مى شود. مسأله مهم اين جاست كه اين شركت ها، حتّى شركت هاى موادّ غذايى، امتيازاتى براى مشتريان در نظر مى گيرند، تا افراد از آنها خريد نمايند. و اين مطلب را يك شهروند اروپايى، يا آمريكايى به صراحت تصديق مى نمايد. شركت Gold quest هم يكى از همين شركت هاى تجارى است، كه براى بالا بردن فروش خود، علاوه بر فروش آزاد، به مشتريان اين امكان را مى دهد كه از شركت به صورت قسطى نيز خريد كنند. مطلبى كه در توضيحات افراد جا افتاده اين است: هنگامى كه وارد سايت شركت شويد از شما سؤال مى كنند: شما قصد داريد تنها سكّه طلا بخريد، يا علاوه بر خريد، قصد شركت در كار بازاريابى نيز داريد؟ و حتّى شخص مى تواند نام خود را بنويسد، و يك ماه بعد پول به حساب بريزد. نحوه به حساب ريختن پول از طريق كارت هاى اعتبارى است، كه كاملا معتبر و بدون كلاهبردارى مى باشد، و اين كارت ها زمانى جاى پول نقد را خواهد گرفت. بنابراين، كسى كه نمى خواهد بازاريابى كند، يك خريد كامل انجام مى دهد، و در حقيقت چون يكى از روش هاى زمان تورّم اين است كه پول نقد را به طلا تبديل كنيم، پس اين راه يك راه كاملا عاقلانه به نظر مى رسد. و چنين شخصى كه خريد كامل انجام داده، سكّه طلايش را دريافت مى كند، و اگر يك نفر را هم معرّفى نكند هيچ

تأثيرى در خريد او ندارد. پس مسأله اى كه خدمت جنابعالى گفته بودند كه تا اشخاصى را معرّفى نكنيد به شما پول نمى دهند، و طلا دريافت نمى كنيد، مخصوص زمانى است كه شخص خودش علاقه مند است براى شركت بازاريابى كند. در اين صورت نيم بها خريد مى كند، و بقيّه پول طلا را با بازاريابى و سهيم شدن در سود شركت پرداخت مى كند. اگر مطلبى كه باعث حرام شدن اين تجارت مى شود، معرّفى كردن اشخاص است، كار بازاريابى نيز كه افراد زيادى در حال حاضر به آن اشتغال دارند يك امر حرام و خارج از حكم شرع محسوب مى شود. و اگر اين مطلب كه تا افرادى را معرّفى نكنيم به ما وجهى پرداخت نمى شود، باعث حرام شدن كار شركت گلدكوئست است، بايد عرض كنيم : پس از 6 ماه، اگر كسى نتوانست افراد را معرّفى كند، شركت به همان مقدار پول كه پرداخت شده سكه يا طلايى براى وى مى فرستد، كه قطعاً تا به اين لحظه اين مطلب براى شما گفته نشده بود. بنابراين، اگر كسى نخواست ديگرى را معرّفى كند، بطور كامل خريد مى كند و تمام پول طلا را مى پردازد، و حتّى در يك قسمت از سيستم مى تواند نام و شماره خودش را مخفى كند، تا هيچ كس حتّى اسم او را هم نداند. اجناسى كه اين شركت بفروش مى رساند، چند خصوصيّت بارز دارد كه باعث مى شود قيمت آن زياد، و حتّى از ارزش وزنى اش بيشتر گردد! از جمله اين كه اوّلا : روى آن يك شكل ضرب شده. و ثانياً

: توسّط يك دولت پشتوانه مالى گرديده. و ثالثاً : عيار آن 24 است. رابعاً : موارد ضرب آنها مُد روز است. كه خصوصيّت آخر باعث مى شود وقتى سكّه تمام شد كسانى كه علاقه مند به داشتن اين نوع سكّه هستند، آن را از ما بخرند و قيمت آن چند برابر مى شود. و گمان نمى كنم كه در اين سود نيز مسأله حرامى وجود داشته باشد، چون يك تجارت است، و قيمت ها هم از طرف خود شركت تعيين مى شود، و چيزى است كه اتّفاق افتاده، و اكثر دوستان سكّه ها يا طلاهايى را خريدارى كرده اند كه گران شده، و سود دوّمى نصيب آنها شده است. برخى مى گويند: «چون انسان سريع به پول هنگفتى مى رسد، پس بدون تلاش است و حرام». بايد عرض كنم: «اين كار آن قدر نياز به تلاش دارد، و به قدرى پر مشقّت است كه گاه حتّى وقت خواب و خوراك را هم مى گيرد!» با توجّه به توضيحات بالا، لطفاً نظرتان را بيان فرماييد.

صفحه 127

صفحه 128

جواب : مشكل اصلى در اين جا دو چيز است، كه ما كاملا به آن توجّه داريم، و دليل حرمت اين كار همين دو چيز است: اوّل اين كه سكّه ها به قيمت واقعى بازار فروخته نمى شود، بلكه دو يا سه برابر قيمت واقعى فروخته مى شود. كه قسمتى از اين مبلغ اضافه، نصيب آن شركت، و قسمتى نصيب رديف هاى اوّل مى شود، و رديف هاى آخر به يقين گرفتار زيان مى شوند. در واقع قسمت اضافى شبيه نوعى لاتار (بخت آزمايى) است، و مشمول آيه شريفه

(لاَ تَأْكُلُوا أَمْوَالَكُمْ بَيْنَكُمْ بِالْبَاطِلِ) مى باشد. و مسائلى از قبيل نقش سكّه، و وضع آينده آن، پوشش هاى كاذبى است كه به اين كار خلاف داده مى شود. ديگر اين كه، كسانى كه در گردش اين معاملات قرار مى گيرند، نه صنعتى دارند، نه كشاورزى، و نه تجارت مثبتى. پول هاى كلانى كه به جيب رديف هاى اوّل يا آن شركت مى ريزد از كجاست؟ اگر واقعاً از اين طُرُق بتوان ثروتمند شد، خوب است همه كارها را رهانند، و دنبال اين برنامه هاى كاذب بيفتند! و در يك كلمه، اين كار شبيه لاتار و بخت آزمايى و قمار است، و درآمدش مشروع نيست. و تاكنون ده ها نوع آن را براى ما نوشته اند و توضيح خواسته اند، و ما به همه جواب منفى داده ايم. شما مى توانيد پول خود را از آن مؤسّسه باز پس بگيريد، و سزاوار افراد با ايمانى امثال شما نيست كه آلوده اين كار شويد.

صفحه 129

هميشه موفّق باشيد، 14/2/1381

سؤال 9 _ شركت كارگشايان انصارالموحّدين، در سال 1380 با هدف فقرزدايى، مشاركت در امور خيريّه، و گسترش سنّت حسنه هديه، آغاز به كار نموده است. كارنامه درخشان اين شركت نشان مى دهد كه توانسته است با سازماندهى، جهت دادن، و هدفمند كردن هديه هاى كوچك مشتركين، مشكلات تعداد زيادى از هموطنانى كه در طرح هاى هميارى مشاركت نموده اند را برطرف كند. و از سوى ديگر نبودن حتّى يك مورد نارضايتى و شكايت، نمايانگر حسن نيت، دقّت بالا، و صداقت اين شركت است.

با توجّه به آمار بالاى بيكارى، فقر فراگير، بالا رفتن سنّ ازدواج، و معضل بزرگ اعتياد

در جامعه، اين شركت مصمّم شد به اندازه توانايى خود گام مؤثّرى در راه ريشه كن كردن اين نابسامانى ها بردارد. براى اين كار، و با در نظر داشتن مبانى اسلامى، و در چارچوبه قوانين دولت جمهورى اسلامى، و با توجّه به تأكيد آيات و روايات فراوان، بر لزوم همكارى و تعاون بين مسلمين، اقدام به برنامه ريزى براى طرح «كارگشا» كرده است. براى شفّاف تر شدن موضوع به تشريح كامل طرح مى پردازيم:

صفحه 130

محمّد، كه از مشاركت كنندگان در طرح است، چگونگى ورود به طرح و مزاياى آن را براى 3 نفر از دوستان خود (على، حسن و حسين) تعريف مى كند. هر يك از اينها براى ورود بايد مبلغى معيّن به نيّت هديه به محمّد، جهت واريز كردن به حساب بانكى مشتركين قبلى بدهند. محمّد وجوه دريافتى اين 3 نفر را، به حساب بانكى احمد (رده هشتم جدول) و محمود (رده پنجم جدول) كه پيش از او در طرح شركت نموده اند واريز مى كند، و مبلغ اندكى هم بابت هزينه هاى (چاپ، بسته بندى، پست پيشتاز، حقوق كارمندان، مخارج جارى شركت، و مانند آن) به حساب بانكى شركت واريز مى كند. محمّد پس از پرداخت وجوه به حساب هاى بانكى، اصل قبض هاى بانكى را به همراه فرم مشخّصات (على، حسن و حسين) براى شركت ارسال مى كند، پس از رسيدن بسته پستى محمّد به شركت، مسئول بررسى قبض هاى بانكى و فرم ها، در صورت درست بودن قبوض و مشخّصات فردى، صحّت آن را تأييد مى كند. پس از اين مرحله، از روى مشخّصات درج شده در فرم درخواست، براى على،

حسن و حسين بيمه نامه عمر صادر مى شود. سپس فرم هاى جديدى ارسال مى شود، كه در آن احمد (كسى كه در رده هشتم جدول بوده، و بخشى از پول هاى على، حسن و حسين به حسابش واريز شده) از جدول خارج گشته، و حامد كه در فرم قبلى در رده هفتم جدول جاى داشته، به رده هشتم جدول آمده، و نام محمود كه در فرم قبلى در رده پنجم جدول بوده، به رده ششم مى رسد، و نام على، حسن و حسين هر كدام در يك فرم در خانه اوّل جدول نوشته شده، و نام محمّد به رده دوم اين 3 فرم مى رود. پس از انجام اين مراحل و كنترل دوباره، فرم هاى اين 3 نفر، به همراه بيمه نامه هاى عمر آنان، بسته بندى شده، و توسّط پست پيشتاز برايشان ارسال مى شود. هر يك از اين 3 نفر بايد 3 نفر ديگر را به اين مجموعه اضافه كنند. در اين صورت نام محمّد به رده سوم جدول مى رود، و على، حسن و حسين به رده دوم جدول مى رسند. حال اگر يكى از اين افراد نتواند ظرف مدّت 6 ماه سه مشترك جديد بيابد، شركت بيمه متعهّد شده اصل وجه پرداختى او را به وى بازگرداند. بنابراين، هيچ كس با شركت در طرح كارگشا مغبون نخواهد شد. و اين در حاليست كه همه مشاركت كنندگان (حتّى كسانى كه نتوانند 3 مشترك به طرح اضافه كنند) تحت پوشش بيمه عمر و حوادث قرار مى گيرند. به اين ترتيب، و با اضافه شدن مشتركين جديد، هنگامى كه محمّد به رده پنجم

و هشتم جدول برسد، هداياى اعضا به شماره حساب او واريز مى شود، و پس از او نوبت به على، حسن و حسين مى رسد.

صفحه 131

صفحه 132

با توجّه به توضيحات بالا، مشاركت در اين طرح از منظر شريعت مقدّس اسلام چه حكمى دارد؟

جواب : روح اين طرح همان روح طرح گلدكوئست است; كه نوعى اكل مال به باطل، و شباهت زيادى با قمار دارد. با اين تفاوت كه گلدكوئست از يك اسم خارجى استفاده كرده، و تمسّكى به آيات قرآن نمى جويد، ولى انصارالموحّدين از نام بسيار مقدّسى استفاده كرده، و براى پوشاندن اعمال خود آياتى از قرآن را سپر قرار داده است. و به يقين اين كار مسئوليّت سنگينى در روز قيامت براى آنها خواهد داشت. سزاوار شما عزيزان نيست كه آلوده اين گونه كارها شويد، و آن برادران نيز خوبست، هر چه زودتر از اين كار خلاف شرع كه به زودى حكم آن در مجلس شوراى اسلامى مشخّص خواهد شد چشم بپوشند، و به جاى استفاده از اموال بادآورده، به سراغ فعاليّت هاى مثبت توليدى بروند.

هميشه موفّق باشيد، 30/3/1384

سؤال 10 _ شركتى به نام گلدكوئست پيدا شده كه مركز آن خارج از كشور است، و سكّه هاى طلا به مشتريانش عرضه مى كند، كه معمولا قيمت آن دو يا چند برابر قيمت معمولى است. كسانى كه اين سكّه ها و يا اجناس ديگرى خريدارى مى كنند سعى در بازاريابى و معرّفى افراد جديد دارند، كه در مقابل معرّفى هر فرد، مبلغى از طرف شركت به حساب شخص معرّفى كننده واريز مى شود. و افراد سرى دوم نيز به همين صورت عمل مى كنند،

و اين رشته ادامه مى يابد. و گاه پول هاى هنگفتى در حساب بعضى از افراد كه در رديف هاى قبل قرار دارند جمع مى شود. آيا اصل اين كار شرعاً مجاز است؟ پول هايى كه به حساب افراد ريخته مى شود، چه حكمى دارد؟

صفحه 133

جواب : اين كار كه در سال هاى اخير در كشور ما رايج شده، و نخستين بار تحت عنوان پنتاگونو صورت گرفت، و بعد در أشكال ديگر ظاهر گشت، يك فعاليّت ناسالم و مرموز اقتصادى، و در واقع شبيه نوعى قمار است. و نتيجه آن اين است كه گروه عظيمى، كه در رديف آخر قرار مى گيرند، جزو مالباختگان واقعى هستند. اموالى از اين گروه گرفته شده، بى آن كه چيزى عائد آنها شود. و قسمت مهمّى از آن به حساب شركت ريخته مى شود، و قسمت ديگر به افراد رديف اوّل داده مى شود; بى آن كه هيچ كار مفيد اقتصادى انجام داده باشند. تمام اين فعاليّت هاى مرموز زنجيره اى حرام، و كلاهبردارى محسوب مى شود، و اموالى كه از آن به دست مى آيد مشروع نيست، و بايد به صاحبانش بازگردانده شود. و اگر صاحبان آن را نمى شناسند، به افراد نيازمند بدهند. دولت محترم جمهورى اسلامى نيز وظيفه دارد كه جلو اين كارهاى زيانبار را بگيرد. و هموطنان عزيز مراقب باشند در دام آنها گرفتار نشوند.

هميشه موفّق باشيد، 19/3/138

صفحه 134

سؤال 11 _ با اهداء سلام، اخيراً نوع ديگرى از خريد و فروش هاى زنجيره اى پيدا شده، كه مى گويند اصل آن از هنگ كنگ، و طرز كار آن چنين است كه سكّه هاى طلا را

به دو يا سه برابر قيمت واقعى آن مى فروشند، و به كسانى كه دو يا چند مشترى معرفى كنند پاداش هاى كلانى مى دهند، و اين كار به صورت زنجيره اى همچنان پيش مى رود. و گاه به كسانى كه در صفوف جلو قرار دارند هزاران دلار جايزه داده مى شود، و قسمت مهمّى از درآمد فوق به جيب آن شركت ريخته، و به خارج منتقل مى گردد. آيا اين كار بر اساس موازين شرع صحيح، درآمد آن حلال است؟ و اگر حرام است، كسانى كه پول هايى از اين رهگذر نصيبشان شده بايد چه كنند؟

جواب : بارها گفته ايم تمام اينها اشكال مختلفى از طرح استعمارى پنتاگونو است. و در تمام اين موارد كارى شبيه قمار و لاتار انجام مى گيرد; يعنى جنس را به دو يا چند برابر قيمت مى فروشند، و استفاده آن عايد آن شركت، و نفرات اوّل مى شود، و زيانش دامان نفرات آخر را مى گيرد اين يك نوع كلاهبردارى مرموز و مصداق «اكل مال به باطل» است كه در قرآن از آن نهى شده، و تمام منافع آن حرام است. و سزاوار هموطنان عزيز نيست كه آلوده چنين كار حرامى شوند; به خصوص كه قسمت مهمّى از عائدات آن به خارج از كشور منتقل مى شود، بى آن كه چيزى نصيب كشور شود. و چنانچه اموالى از اين طريق نصيب كسى شده، به اندازه پولى كه داده اند بردارند، و بقيّه را اگر صاحبانش را مى شناسند به آنها بدهند، يا به مال باختگان رده هاى آخر برسانند، و اگر نمى شناسند از طرف صاحبان اصلى، آن

را به اشخاص نيازمند صدقه دهند. خداوند همه ما را از نقشه هاى شوم بيگانگان در امان دارد.

صفحه135

هميشه موفّق باشيد، 2/4/1381

سؤال 12 _ اخيراً تجارتى با عنوان پيش خريد الماس از طريق شبكه اينترنت رايج شده، و حتّى در بعضى استان هاى كشور نمايندگى نيز دارد. مركز اين تجارت جهانى در جزيره بهاماس كشور هنگ كنگ مى باشد، و طريقه وارد شدن به اين تجارت به اين صورت است كه ابتدا مبلغ 150 دلار به حساب شركت واريز كرده، و يك كد اقتصادى (كد اشتراك) دريافت مى شود. و در مرحله بعد هر مشترك اقدام به بازاريابى مى كند، كه در صورت به عضويّت درآوردن 6 نفر شاخه او كامل مى شود. و در ازاى هر نفر بازاريابى مبلغى (16 دلار و 66 سنت) به عنوان حقّ بازاريابى به مشترك تعلّق مى گيرد، و در مرحله بعدى افرادى كه جذب شده اند خود تشكيل شاخه داده، و هر فرد 6 نفر را وارد بازار مى كند، كه در قبال اين بازاريابى غير مستقيم نيز مبلغى به بازارياب اوّل، و مبلغى نيز به تشكيل دهنده شاخه دوم تعلّق مى گيرد. و اين برنامه 15 بار تكرار مى شود تا خريدار الماس، مبلغ 1350 دلار، به علاوه الماس خود را دريافت مى كند. ضمناً اين برنامه پرداخت حقّ بازاريابى ادامه دارد، و در ازاى تعداد شاخه ها مبلغ سود بازارياب اوّل نيز اضافه و به حساب او واريز مى گردد; در حدّى كه سقف درآمد روزانه 1500 دلار مى شود. بديهى است اين مبالغ را به عنوان حقّ بازاريابى و تبليغات پرداخت مى نمايند. لذا از محضر

آن مرجع عاليقدر تقاضامنديم كه نظرتان را در خصوص :

صفحه 136

1_ ورود به اين تجارت جهانى الماس

2_ دريافت حقّ بازاريابى آن

3_ تبليغ اين تجارت جهانى و بازاريابى، بيان فرماييد.

جواب : فعاليّت هاى مشكوك شركت مزبور مشروع نيست، چرا كه همانند شركت هاى مشابه آن، نظير پنتاگونو و گلدكوئست، مشغول كلاهبردارى هستند. و شايسته شما عزيزان نيست كه آلوده آن گرديد.

هميشه موفّق باشيد، 9/9/1381

سؤال 13 _ اخيراً در بين عوام مشاركت در شركت هاى انگليسى و ايتاليايى و مانند آن، كه توسّط اينترنت بين مردم تبليغ نموده و براى كسب درآمد فعاليّت مى كنند، متداول گشته، كه چگونگى فعاليّت آنها، به صورت خلاصه به عرض جنابعالى مى رسد:

متقاضى فلان مقدار پول به حساب شركت به عنوان پيش قسط واريز نموده (مثلا 150 دلار)، و در مقابل، يك شىء قيمتى (مثل يك قطعه الماس، يا گردنبند، يا سكّه طلا) كه مثمن آن مى باشد، خريدارى مى كند. ولى انگيزه خريدار به هيچ عنوان مالك شدن اين مثمن نمى باشد، بلكه شركت در اين تبليغات به شخص وعده مى دهد كه اگر فلان تعداد مشترى براى او جذب كند (مثلا 6 نفر) از ثمن آنها مقدارى به حساب او واريز مى نمايد، (مثلا 100 دلار) و اين كار به همين نسبت مادام العمر ادامه يافته، و حتّى قابل انتقال به وارث شخص نيز مى باشد (واريز پورسانت به حساب شخص، ممكن است تا سقف 000/000/20 ريال در ماه برسد)، و مجموع اين پول چندين برابر پول شخص بوده، و رسيدن به اين پول ها هدف و انگيزه اصلى خريدار است. البتّه شركت مثمن را در تاريخ خريد تحويل

نمى دهد، و ما بقى قيمت آن را از همين حقّ بازاريابى كم مى كند تا تمام شود، و بعد از آن تحويل مى دهد. پر واضح است كه اگر كسى نتواند در اين شاخه بندى مشترى جذب كند، نه به مثمن مى رسد، و نه به حق بازاريابى. حال مستدعى است به سؤالات زير پاسخ دهيد.

صفحه 137

قسمت سوم

ب) با توجّه به اين كه در اين شركت ها (كه روز به روز در شكل هاى جديد، و ثمن هاى متفاوت، در كشور شروع به تبليغ مى كنند)، مقدار زيادى ارز و بودجه مملكت اسلامى از كشور خارج شده، بدون اين كه صنعتى وارد كشور شود، يا حرفه توليدى به راه افتد، و در بعضى از موارد حتّى موجب تعطيلى بعضى از توليدى ها و مغازه هايى كه تعدادى نيروى كارگر داشته، شده است (شاهد عينى در استان اصفهان)، و احتمال صهيونيستى بودن اين شركت ها، با توجّه به اين كه بيش از نيمى از اقتصاد دنيا در چنگ يهوديان غاصب است، و احتمال اين كه ممكن است در بين خريدارهاى بعدى افراد سفيه اقتصادى واقع شوند و متضرر مى شوند، و احتمال اين كه در آخر اين بازاريابى، قطعاً عدّه اى ضرر خواهند كرد، نظر جنابعالى در مورد اين معاملات چيست؟ آيا نيّت كمك كردن به فقراء، با سرشاخه قراردادن آنها مصحّح معامله مى باشد؟

صفحه 138

ج) در فرض حرمت، اگر شخصى كه مقلّد جنابعالى است به خاطر جهل، يا شهرت فتواى شما به خلاف، و يا عمداً در اين شركت ها عضو شده، و اكنون به حرمت آن واقف شود، با توجّه به اين كه

سير ارسال اين پول ها براى وى همچنان ادامه پيدا مى كند، و برگرداندن آن، كه در حقيقت جزء ثمن بقيّه خريداران است، به خود آن ها محال است (به خاطر عدم شناسايى) آيا مى توان در اين پول ها تصرف نمود؟ آيا با دادن خمس مشكل حل مى شود؟

جواب : مدّتهاست كه اين گونه مؤسّسات، به نام هاى مختلف از سوى بيگانگان، و گاه عواملى از داخل تشكيل مى شود، كه ماهيّت همه آنها يكى است. فعاليّت مرموز اقتصادى شركت هاى مزبور مشروع نمى باشد. و شبيه نوعى قمار و لاتار است. و تخصيص بخشى از درآمد به فقرا و مستمندان ماهيّت كار را تغيير نمى دهد. بنابراين، شايسته شما عزيزان نيست كه آلوده آن شويد، و اگر كسى آلوده شده، و درآمدى كسب كرده، بايد به صاحبان اصلى آن برگرداند. و اگر آنها را نمى شناسد در درجه اوّل به ساير مالباختگان، و اگر آنها را نيز نمى شناسد به فقرا صدقه دهد.

صفحه 139

هميشه موفّق باشيد، 1/10/1381

سؤال 14 _ اخيراً مؤسساتى تشكيل شده كه مقدارى سكّه مخصوص، يا الماس، يا اشياء ديگر، به افراد با قيمت نسبتاً بالايى مى فروشند. و به هر مشترى توصيه مى كنند كه براى آنها بازاريابى نموده، و چند مشترى ديگر پيدا نمايند، و در برابر معرّفى هر مشترى جديد مبلغى به حساب شخص بازارياب ريخته مى شود، و گاه اين وجوه، كه به حساب ريخته شده، به ميليون ها يا ده ها ميليون مى رسد. آيا اين نوع معاملات و بازاريابى شرعاً صحيح، و پول حاصل از آن حلال است؟ و اگر نيست، تكليف آنها كه درآمدى

از اين طريق پيدا كرده اند، چيست؟

جواب : اوّلا: اين مؤسسات به ظاهر اقتصادى، كه گاه چهره واقعى خود را زير پوشش هاى ايجاد اشتغال، يا تخصيص قسمتى از درآمد خود به مراكز خيريّه، پنهان مى كنند، مؤسّسات مرموز و خطرناكى هستند، كه كار آنها شبيه به نوعى قمار يا لاتار است. كلاه از سر عدّه زيادى بر مى دارند، و بر سر عدّه معدودى مى گذارند، و قسمت عمده درآمد را خودشان مى برند، و غالباً به خارج منتقل مى كنند، بى آن كه هيچ گونه كار مثبتى انجام داده باشند. و عمل آنها مصداق بارز اكل مال به باطل است، كه قرآن مجيد با صراحت از آن نهى كرده است.

صفحه 140

ثانياً: اين مؤسّسات نخست به نام «پنتاگونو» در بعضى از شهرها آشكار شد، و هنگامى كه مقامات قضايى و اطّلاعاتى متوجّه كارهاى خلاف آنها شدند جلوى آن را گرفتند. سپس به نام «گلدكوئست» در بعضى شهرهاى ديگر شروع به فعاليّت كردند، و آن هم بعد از كارشناسى مقامات قضائى ممنوع شد. و اخيراً به صورت «معامله الماس» همان برنامه به شكل تازه اى دنبال مى شود، و در هر جا ممكن است به صورتى درآيد. نشانه همه آنها بازاريابى هاى زنجيره اى با درآمدهاى كلان است.

ثالثاً: چند سال قبل، كه اين مؤسّسات استعمارى در خارج شروع به فعّاليّت كرده بودند، بعضى از مسلمانان خارج سؤالى به اين صورت براى ما فرستادند، كه در كشور اتريش با عنوان «بدون دردسر صاحب 000/30 دلار شويد» فرم هاى خاصّى، كه به صورت زنجيره اى مشترى معرّفى مى شود، در اختيار متقاضيان قرار مى داد. و آن

را به طور مشروح در سؤال خود بيان كرده بودند، كه ما در جواب نوشتيم: «شركت در اين كار حرام، و پول عايد از آن مباح نيست. و در واقع نوعى كلاهبردارى مرموز، براى تصاحب اموال ديگران است». اين سؤال و جواب در كتاب استفتائات جديد، جلد اوّل، صفحه 150 آمده است. اكنون مى بينيم كه همان برنامه ها به اشكال ديگر در كشورهاى اسلامى ظاهر شده است.

رابعاً: مسلمانان بايد به هوش باشند، و آلوده اين پول هاى حرام نشوند، و ثروت مسلمين را به باد ندهند. و اگر كسانى نادانسته پولى از اين طريق به دست آورده اند، چنانچه صاحبان آن را مى شناسند به آنها برسانند، يا لااقل به مالباخته هاى رديف آخر بدهند، و اگر نمى شناسند به اشخاص نيازمند صدقه دهند.

صفحه 141

هميشه موفّق باشيد، 03/10/1381

سؤال 15 _ فرموده ايد: «اين فعاليّت هاى اقتصادى شبيه نوعى قمار و لاتار است» مستدعيست دليل قمار بودن اين فعاليّت ها را (به طور واضح) براى ما مرقوم فرماييد.

جواب : دليل آن اين است كه افراد بدون اين كه هيچ گونه فعاليّت تجارى در غير مرحله اوّل انجام دهند، اموال بادآورده اى به حساب آنها ريخته مى شود، و گروه عظيمى (طبق آمار اخير 90% افراد) بازنده خواهند شد.

هميشه موفّق باشيد، 22/4/1384

سؤال 16 _ سؤالى از حضورتان پرسيده بودم كه جوابى مستدل مبنى بر حرام بودن آن داده بوديد. امّا براى من جاى سؤال است كه : آيا دفتر يك مجتهد نبايد كارشناسان اقتصاديى، كه به مسائل روز دنيا واقف باشند، در اختيار داشته باشد، و بر اساس احكامى كه شايد بعضى از آنها نياز به

بازنگرى داشته باشد حكم دهد؟ من به عنوان يك بچّه مسلمان تحصيل كرده از شما سؤالى مى كنم، لطفاً سؤال را با مطالعه و تحقيق به من پاسخ دهيد، نه به خاطر شباهتى كه به كارهايى چون پنتاگونو و... دارد. اين خيلى با آنها فرق دارد، و اگر به صورت ساده تحليل گردد

صفحه 142

مى توان به جواب درست رسيد، (نگوييد مسايلى هست كه شما دركش نمى كنيد، لطفاً قضيّه را خوب تحليل كنيد). اين بار سؤال را به صورت كامل تر ارائه مى دهم. لطفاً مورد را مطالعه، و با دليل، حلال يا حرام بودن آن را اعلام فرماييد. معاملات شبكه اى، كه شركت اقدام به فروش سكّه طلا يا نقره از طريق بازاريابى شبكه اى كرده، به اين صورت است كه شخص مبلغى به حساب آنان واريز نموده، و يك سكه طلا يا نقره از آن شركت خريد مى كند، و شركت پس از يك ماه سكّه خريدارى شده را براى خريدار مى فرستد. و خريدار پس از آن براى شركت بازاريابى مى كند، و به ازاى هر چند مشترى كه به واسطه اين فرد ثبت نام، و براى خريد سكه نقره يا طلا پيش پرداخت بدهند، و زنجيره به حدّ نصاب برسد (3 نفر در سمت راست، و 3 نفر در سمت چپ)، مبلغى به عنوان كميسيون به حساب وى واريز مى شود. نكات قابل توجّه : 1_ سهامداران شركت اسرائيلى نبوده، و از كشورهاى مختلفى (مثل فيليپين، ايسلند، تايوان و...)

مى باشند. 2_ تجارتى كه انجام مى شود خريد و فروش خود سكّه ها نيست، بلكه گامى براى ورود به عرصه بازاريابى شركت

مى باشد. 3_ با اين پول ها در زمينه خدمات (از قبيل هواپيمايى، موبايل، هتل ها، راه ها و...) در تمام كشورهاى دنيا با عقد قرارداد و پرداخت ماليات به آن كشور (حتّى در كشور ما نيز پيشنهادهايى از طرف شركت داده شده، ولى بخاطر عدم توافق در مورد درصد ماليات قراردادى منعقد نگرديد) كار مى كنند. 4_ سرمايه شركت براى كار از اين راه ها تأمين مى شود: ابتدا پس از اقدام به خريد سكّه از طرف خريدار، سكه پس از يك ماه براى او فرستاده مى شود، كه اين به عنوان سرمايه محسوب مى گردد. نوع ديگرى از سرمايه كه براى كار از طرف شركت مورد استفاده قرار مى گيرد، مبالغى است كه از عدم تعادل در دو طرف (سمت راست و چپ) فرد مورد نظر ايجاد مى گردد. با توجّه به توضيحات جديد، لطفاً بفرماييد معامله به اين شيوه چه حكمى دارد؟

صفحه 143

جواب : ما با مراكز اقتصادى و حقوقى نسبت به اين كار در تماس بوده ايم. و امروز، كه سؤال شما به دست ما رسيد، نامه اى از يكى از مراكز مهمّ مالى كشور(1) به دست ما رسيد كه با صراحت از فتواى ما تقدير كرده، و اعلام نموده اند كه اين كار نادرست است. ولى متأسّفانه پول هاى بادآورده حرام جاذبه عجيبى دارد، و به انسان اجازه نمى دهد درست بينديشد. اميدواريم شما عزيزان جزو آنها نباشيد.

هميشه موفّق باشيد، 11/2/1384

معظّم له در پاسخ به پرسش مشابهى فرمودند:

مطمئن باشيد اين معامله از نظر كارشناسان دقيق اسلامى مورد مطالعه قرار گرفته، و حرام است. و نظريّه كارشناسان در هر علمى، براى

افرادى كه كارشناس آن علم نيستند، معتبر است. ولى متأسّفانه، همان گونه كه قبلا گفته ايم، وسوسه اموال بادآورده اجازه تصميم گيرى صحيح به بعضى افراد نمى دهد. اميدواريم شما از آنها نباشيد.

پاورقي

1 . منظور نامه بانك مركزى است، كه تصوير آن در بخش اسناد منعكس شده است.

صفحه 144

هميشه موفّق باشيد، 21/2/1384

سؤال 17 _ مى خواستم علّت حرمت معامله با شركت «گلدماين» را جويا شوم; چون من متن 12 صفحه اى قوانين گلدماين، كه شروط خريد در آن نوشته شده بود را خواندم، و روى آن فكر كردم، و با رساله اى كه از مراجع در اختيار داشتم تطبيق دادم، ولى چيزى كه دالّ بر حرمت باشد به ذهنم نرسيد، كه قطعاً از كم اطّلاعى من است. اكنون مى خواهم آن شروط را بنويسم، و شما مرا راهنمايى كنيد، كه كدام يك از اين شرايط و به چه علّت حرام است؟ (البتّه اين «چرا» براى ما جوان ها، كه ذهن پرسشگرى داريم، بسيار مهم است) فقط خواهشمندم حوصله بفرماييد تا «شرايط ضمن خريد» را بنويسم.(1)لطفاً پس از مطالعه دقيق متن مذكور، پاسخ فرماييد.

جواب : مشكل اصلى به هر حال اين است كه جنس به قيمت واقعى فروخته نمى شود، و آنها كه در رده هاى آخر قرار گرفته، و نمى توانند كسان ديگرى را معرّفى كنند، مال باختگان واقعى هستند. و اضافه قيمت، مقدارى صرف سر شاخه ها شده، و بقيّه _ كه مبلغ هنگفتى است _ به آن شركت تعلّق مى گيرد. و اين چيزى شبيه قمار و لاتار است. و سزاوار شما عزيزان نيست كه بر چنين امر نامشروعى اصرار بورزيد.

هميشه موفّق باشيد،

21/2/1384

پاورقي

1 . براى رعايت اختصار، متن دوازده صفحه اى مورد اشاره را ذكر نكرديم.

صفحه 145

سؤال 18 _ شما دليل حرام بودن گلدماين را دو چيز فرموده ايد : اوّل: قمار بودن، دوّم: كسى كه نتواند كار كند، بايد سود بقيّه را بدهد. امّا در مورد دليل اوّل، قمار هنگامى است كه شانسى باشد، ولى اين تجارت قانون دارد. يعنى شما به ميزان فعاليّت خود در جلب مشترى (بازاريابى) پورسانت دريافت مى كنيد، و حتّى اگر خوش شانس ترين انسان باشيد، در صورت كار نكردن هيچ پولى به شما داده نخواهد شد، پس به هيچ عنوان شانس نقشى در اين تجارت ندارد. و امّا در مورد نكته دوم، در اين سيستم سودى به كسى داده نمى شود، بلكه مانند يك بازارياب معمولى پورسانت تعلّق مى گيرد. مشكل نفرات آخر اين است كه آنها قراردادى با شركت مبنى بر خريد جنس شركت نوشته اند. حال در صورت تمايل، مى توانند بقيّه قيمت جنس را به صورت نقد بپردازند، و محصول خود را دريافت كنند. و در صورت عدم پرداخت ما بقى قسط پول، آنها تا هنگام تسويه در حساب خود آنها نزد شركت باقى خواهد ماند. اگر ممكن است به خاطر دين هم كه شده، من و دوستم را مجاب فرماييد.

جواب : متأسفانه پول هاى بى حساب و كتابى كه بدون زحمت مفيدى از اين راه عايد اشخاص مى شود سبب شده كه آنها نتوانند مسئله را درست تحليل كنند. حقيقت مطلب اين است كه اين مؤسّسات جنسى را به غير قيمت واقعى آن معامله مى كنند. و به افراد مى گويند: اگر بازاريابى زنجيره اى كنيد

تا مدّتى بطور مرتّب وجوهى به حساب شما

واريز مى شود، كه گاه ميليون ها تومان مى شود. و اين وجوه، از درآمدهايى است كه از فروش نامتناسب آن جنس به حلقه هاى آخر بدست مى آيد، كه قسمت مهمّش را خود شركت بر مى دارد، و قسمت كمترى را به سرشاخه ها مى دهد. و اين در واقع كلاه عدّه اى را برداشتن، و بر سر ديگران گذاشتن است، و تفاوتى با لاتار و قمار در ماهيّت ندارد.

صفحه 146

هميشه موفّق باشيد، 28/2/1384

سؤال 19 _ با توجّه به آنچه در كتاب استفتائات جديد معظّم له، جلد اول، صفحه 150 آمده، لطفاً پس از مطالعه مطالب ذيل، و ضميمه پست الكترونيكى، بفرماييد كه:

الف) با عنايت به محصول فرهنگى ارائه شده توسّط شركت EBL، آيا همكارى كردن با آن شركت اشكال شرعى دارد، يا درآمد حاصل از آن حلال است؟ اگر نيست، تكليف آنها كه درآمدى از اين طريق پيدا كرده اند، چيست؟

ب) در صورت حرام بودن، چرا دولت جمهورى اسلامى، اجازه تأسيس دفتر نمايندگى، و فعاليّت به اين شركت ها را در مملكت اسلامى مى دهد؟

ج) آيا مراجع تقليد اين موارد را به دولت گوشزد نمى نمايند، يا دولت به فتوا عمل نمى كند؟!!!

د) ايا قرارداد بانك هاى ملّى و صادرات با شركت مزبور صحيح است، اگر جواب منفى مى باشد بهتر نيست در مورد بانك ها نيز فتوا صادر شود؟

صفحه 147

جواب : فعاليّت تمام شركت هاى بازاريابى شبكه اى و زنجيره اى نوعى فعاليّت مرموز و ناسالم اقتصادى، و در واقع شبيه به لاتار و قمار، و شرعاً مصداق اكل مال به باطل است، و جايز

نيست. و سزاوار شما عزيزان نيست كه آلوده آن شويد، و اخيراً دولت نيز با آن مبارزه جدّى مى كند.(1)

هميشه موفّق باشيد، 29/2/1384

سؤال 20 _ اخيراً شركتى ايرانى تأسيس شده كه كارش فروش سى دى مى باشد. اين سى دى ها با مجوّز ارشاد، و هدف كلّى آن ترويج فرهنگ ايرانى است. اين شركت در ايران با شماره ثبت 16979 به ثبت رسيده، و در ازاى بازاريابى و آوردن 3 نفر در سمت چپ و 3 نفر در سمت راست، مبلغ 30 دلار پورسانت مى دهد. شركت مورد بحث مبلغ هنگفتى ماليات به دولت مى دهد، و در ضمن با بانك هاى ايرانى نيز قرارداد دارد. نظر جنابعالى در مورد كار اين شركت، و پورسانت هاى آن، با توجّه به اين كه ارزى از مملكت خارج نمى كند، چيست؟ اگر پاسخ شما منفى است، چنانچه چنين شركتى را، با اين نوع فعاليّت خود دولت تأسيس كند حكمش چه مى شود؟ ضمناً متن زير را از يكى از سايت ها گرفتم، نظر جنابعالى در مورد آن چيست؟

قسمت چهارم

پاورقي

1 . پاسخ بندهاى «ب» و «ج» و «د» از مباحث گذشته روشن شد، و در بخش اسناد نيز خواهد آمد.

صفحه 148

چرا تعدادى از آيات عظام، گلدكوئست و تجارت هاى مشابه را جايز ندانستند؟ اصولا اين گونه جايز ندانستن ها و حتّى تحريم ها در تاريخ، كم نبوده است، و هر مرجع تقليدى، بسته به برداشت و نظر خود، حدّت و شدّت تحريم را معيّن كرده است... در برخى اوقات، مخصوصاً در موضوعات جديد، موضوع مسأله براى مراجع كاملا روشن نشده است. به عنوان مثال حكم آقاى مكارم شيرازى

در مورد گلدكوئست، كه آن را «فعاليّت اقتصادى مرموز»! مى نامد; نشان دهنده اين واقعيّت است كه اطّلاعات ايشان از گلدكوئست كامل نيست، لذا تا زمانى كه گلدكوئست از نظر ايشان «مرموز» مى باشد; اعلام نظر در مورد مشروعيّتش نيز در صلاحيّت ايشان نيست». نظر حضرتعالى در مورد سؤال بنده، و متن بالا چيست؟

جواب : خوشبختانه سالهاست درباره اين فعاليّت ناسالم اقتصادى مطالعه كرده، و تمام زواياى آن را بدون استثناء مى دانيم. به يقين اين فعاليّت ها، به چيزى جز يك كلاهبردارى خطرناك نيست. كه خوشبختانه اخيراً دستگاه هاى قضايى و اطّلاعاتى و نمايندگان مجلس متوجّه خطرات آن شده، و بطور جدّى با آن برخورد مى كنند. ولى درآمد بادآورده اين فعاليّت ناسالم، مانع از اين است كه عدّه اى به خطرات آن بينديشند، و اعتراف كنند كه اين، يك گناه بزرگ و نابخشودنى است. آمار به ما مى گويد در اين بازى اقتصادى 10% برنده و 90% مالباخته مى شوند، و قسمت عمده اموال به جيب شركت هاى سودجو مى ريزد.

صفحه 149

حتّى اخيراً اين خبر توسّط رسانه ها منتشر شد كه بسيارى از كشورهاى غربى از ده سال پيش به خطرات اين شركت ها آشنا شده، و لذا و به كلّى آن را منسوخ كرده اند. اميدواريم شما عزيزان فريب آنها را نخوريد.

هميشه موفّق باشيد، 22/4/1384

در پايان، مناسب است به نامه مفصّل يكى از نويسندگان، كه با روزنامه اطّلاعات همكارى دارد، و براى مرجع عاليقدر حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه) فرستاده، و شرحى كه در بسيارى از جهات شبيه آنچه گذشته داده، اشاره نموده، و نيز پاسخ معظّم له را

داشته باشيم.

نكته قابل توجّه اين كه اين نويسنده محترم بيش از هر چيز روى مسأله ارزش كلكسيونى سكّه هاى مورد خريد و فروش در اين مؤسّسات تأكيد كرده، و تصوّر نموده اين مسأله مشكل نابرابرى قيمت ظاهرى سكّه ها را با پول زيادى كه در برابر آن مى گيرند حل مى كند. كه معظّم له روشن ساخته اند اين گونه ارزش هاى كاذب هيچ مشكلى را حل نمى كند.

معظّم له ضمن تشكّر از آن نويسنده محترم، چنين مرقوم داشتند:

«هر چند تاكنون افراد زيادى كوشيده اند كه ماهيّت اين گونه مؤسّسه ها را براى ما روشن سازند (به گمان اين كه ما اطّلاع زيادى از آن نداريم) ولى بايد انصاف داد آنچه را شما نوشته ايد كامل تر از ديگران بود، هر چند با مطالعاتى كه قبلا داشتيم تغييرى در نظر ما حاصل نشد. واقعيّت اين است كه فعاليّت اين شركت ها از نظر شرعى حرام است، و درآمد آنها مشمول آيه شريفه (لاَ تَأْكُلُوا أَمْوَالَكُمْ بَيْنَكُمْ بِالْبَاطِلِ)مى باشد. و جان كلام همانست كه شما با اشاره از آن گذشته ايد، و آن اين كه : جنسى را تقريباً به سه برابر مى فروشند، و معتقدند در آينده ارزش كلكسيونى پيدا مى كند; ارزشى كه به گفته شما شايد چند سال بعد حاصل شود، و يا تا آخر عمر وى حاصل نخواهد شد.

صفحه 150

اين گونه ارزش ها از نظر اسلام ارزش هاى كاذبى است، كه در عرف بازار مال محسوب نمى شود. و هرگز خريداران آن سكّه به خاطر ارزش كلكسيونى آن را نمى خرند، بلكه به خاطر آن است كه از درآمد پورسانت استفاده كنند،

و هنگامى كه راه اين درآمد به روى آنها بسته شود فريادشان بلند مى شود. اكنون به سراغ يك محاسبه مى رويم كه شما به خوبى با آن آشنا هستيد. با توجّه به اين كه اين گونه مؤسّسات به صورت تصاعدى است، تقريباً هر ده مرتبه كه تكرار مى شود تبديل به هزار برابر مى گردد، و اگر بيست مرتبه تكرار شود تقريباً يك ميليون برابر مى شود. حال فرض كنيد اين مسأله در گلدكوئست انجام شده، و رده آخر يك ميليون سكّه را به 3 برابر قيمت خريده، و در هر سكّه سيصد هزار تومان پول اضافى پرداخته اند. نتيجه آن مبلغى معادل سيصد ميليارد تومان است! كه مقدار كمى از آن را(شايد معادل 101) به سرشاخه هاى قبلى مى پردازند، و بقيّه را مؤسّسه به جيب مى زند; بى آن كه كار توليدى، كشاورزى، صنعتى، تجارت مفيد، و يا كار خدماتى انجام داده باشد، تنها با تكيه بر يك ارزش موهوم.

صفحه 151

بى شك اين، يك نوع كلاهبردارى مرموز تحت عنوان پورسانت و ارزش كلكسيونى است، و سبب غارت اموال مردم مى شود.

به راستى اگر آنها آزاد باشند و به فعاليّت خود ادامه دهند ارقام نجومى عجيبى از ثروت هاى جوامع مختلف را غارت مى كنند. بى آن كه كوچك ترين كار مفيدى به نفع مردم انجام داده باشند. و اين است مفهوم (لاَ تَأْكُلُوا أَمْوَالَكُمْ بَيْنَكُمْ بِالْبَاطِلِ) در خاتمه بار ديگر از زحمات جنابعالى تشكّر مى كنيم».

هميشه موفّق باشيد، 25/3/1384

صفحه 152

فصل دهم : اسناد و مدارك

اسناد فراوانى در مورد شركت هاى مورد بحث به دست ما رسيد، كه فقط بيست نمونه از مهم ترين آنها انتخاب شد.

نخست به موضوع اسناد اشاره كرده، سپس تصوير آنها خواهد آمد.

1_ نامه مورّخ 7/2/1384 بانك مركزى خطاب به حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه) به منظور تشكّر و سپاسگزارى از فتواى ايشان در مورد فعاليّت شركت گلدكوئست و مانند آن.

2_ نامه مورّخ 25/4/1384 بانك مركزى در پاسخ به سؤالات مختلف نويسنده كتاب، پيرامون فعاليّت شركت هاى زنجيره اى و هرمى.

3_ بخشنامه مورّخ 20/1/1380 اداره نظارت بر بانك ها و مؤسّسات اعتبارى بانك مركزى به مديران عامل بانك هاى تجارى.

4_ بخشنامه مورّخ 18/5/1382 هيأت دولت به بانك مركزى، جهت جلوگيرى از افتتاح حساب و عمليّات بانكى براى شركت هاى مورد بحث، و اطّلاع رسانى به مردم.

صفحه 153

5_ بخشنامه مورّخ 22/6/1382 اداره نظارت بر بانك هاى مركزى، به مديران عامل بانك هاى دولتى و غير دولتى و مؤسّسه اعتبارى توسعه.

6_ بخشنامه مورّخ 20/4/1383 اداره نظارت بر بانك هاى بانك مركزى، به مديران عامل بانك هاى دولتى و غير دولتى و مؤسّسه اعتبارى توسعه.

7_ اطلاعيّه مورّخ 8/8/1381 بانك مركزى به رسانه هاى عمومى مبنى بر ممنوعيّت فعاليّت شركت هاى هرمى و زنجيره اى.

8_ اطلاعيّه مورّخ 2/10/1382 بانك مركزى به رسانه هاى عمومى مبنى بر ممنوعيّت فعاليّت شركت هاى هرمى و زنجيره اى، و هشدار به مردم.

9_ انتقاد حضرت آية الله العظمى مكارم شيرازى (مدّ ظلّه) نسبت به بى تفاوتى مسئولان.

10_ پاسخ آيات عظام (دامت بركاتهم)، به چند استفتاء.

11_ استفتاء جعلى و پاسخ صحيح آن.

12_ استفتائى كه مورد سوء استفاده قرار گرفت.

13_ فتواى چند تن ديگر از مراجع عظام تقليد (دامت بركاتهم).

14_ اطلاعيّه برخى از شركت هاى داخلى كه داوطلبانه فعاليّت خود را تعطيل كرده، و از

اعضاى خويش خواستند كه طبق جدول زمان بندى پول خود را پس بگيرند.

صفحه 154

15_ بازداشت 2 تن از سرگروه هاى اصلى گلدكوئست.

16_ دستگيرى يك عضو فعّال گلدكوئست، كه داراى 10 هزار عضو بوده.

17_ تصويب فوريّت اوّل ممنوعيّت فعاليّت شركت ها و مؤسّسات با ساختار هرمى توسّط مجلس.

18_ تعقيب قضايى تعدادى از متهمان گلدكوئست در دوبى.

19_ هزار و پانصد كيلو از محصولات گلدكوئست وارد كشور شد.

20_ دست اندركاران گلدكوئست دادگاهى مى شوند.

مراكز IT استان اصفهان داراي مجوز

كتاب مرجع سازمان نظام صنفي رايانه اي استان اصفهان

مشخصات كتاب

صاحب امتياز:سازمان نظام صنفي رايانه اي استان اصفهان

نشاني:اصفهانِِِِِ-سه راه حكيم نظامي-ابتداي بلوار دانشگاه-خيابان سلمان-كوچه شهيد فدايي-پلاك 108

تلفن:03116279157 03116292036

نمابر:03116282916

آدرس سايت:www.nsresfahan.org

پست الكترونيكي:Info@nsresfahan.org

طراحي صفحه آرايي واجرا:فروردين(تلفن:22و6287766-0311)

فهرست

مقدمه/4

نامه ها/6

فصل اول

معرفي سازمان/14

معرفي ساختار اجرايي/20

منشور اخلاقي/23

فصل دوم

شركت هاي عضوكامل وعضو سازمان/25

فصل سوم

فروشگاه هاي عضوكامل وعضوسازمان/103

فصل چهارم

مشاوران واعضاي حقيقي سازمان/121

مقدمه

سال هامشكل اصلي اين بودكه فعالان اين صنف وبه خصوص شركت هاي فعال در اين زمينه ازيك نهاد داراي قدرت واختيارات قانوني محروم بودند،هرچند فروشگاه هاي رايانه اي طبق قانون نظام صنفي ازوجود يك نهاد به نام اتحاديه صنف خدمات رايانه سودمي بردند.

سرانجام پس از بررسي هاي فراوان وفراگيرشدن فعاليت شركت هاوبه وجود آمدن نيازهاي مختلف ازجمله حمايت ازنرم افزارهاي رايانه اي،مجلس محترم شوراي اسلامي را برآن داشت تاباتصويب قانون مربوطه،سازمان نظام صنفي رايانه اي را قانون مند ساخته وتدوين وظايف ونظم بخشي به فعاليت هاي مجاز رايانه اي را شكل بخشند.اين اقدام باتوجه به نوپابودن فعاليت هاي رايانه اي درجهان وسابقه 30ساله وجود اين تكنولوژي دركشور،اولين اقدام اساسي دولت درجهت نظم ونسق امور رايانه اي محسوب مي شود.

درنهايت دراواخر سال 1383مقدمات تشكيل سازمان باعنايت به حمايت بخش خصوصي ودولت مردان گرامي آغاز گرديدوانجمن شركت هاي انفورماتيك ايران به عنوان عامل اجرايي،تشكيل اين سازمان را تحت نظارت شوراي عالي انفورماتيك ايران به عهده گرفت.درمرداد1384سازمان نظام صنفي فعاليت خودراپس ازانتخابات استاني وتشكيل شوراي مركزي،باحكم رياست محترم جمهوري به رئيس سازمان رسما آغاز نمود.

دراصفهان نيز پيرو هماهنگي هاي انجمن شركت هاي انفورماتيك ايران وفراخوان سازمان مديريت وبرنامه ريزي درآبان ماه 1384انتخابات انجام واولين هيأت مديره سازمان نظام صنفي رايانه اي استان اصفهان شكل گرفت.سازمان نظام صنفي رايانه اي استان اصفهان به عنوان سازماني فراگير ومردم

نهاد،برآن است كه ضمن هم جهت نمودن نيروها ومتخصصين اين حوزه بسترمناسبي رادر راستاي حركت وهماهنگي بخش خصوصي ودولت ايجاد نمايد وباصرف كمترين هزينه وانرژي لازم زمينه ساز بالاترين بهره وري مورد انتظار مصرف كنندگان باشد.

لذا درخصوص اجرايي نمودن اين مهم،آخرين اطلاعات ومشخصات فعالان اين صنف در سراسر استان را جمع آوري نموده وبه صورت مدون دركتابي جامع وقابل اعتماد دراختيار شماقرار داده است.

لازم به ذكراست كه اين مجموعه درمقاطي زماني مناسب اصلاح وتجديد چاپ خواهد شد.گرچه تغييرات واصلاحات لازم به صورت روزانه در تارنماي رسمي سازمان به نشاني ذيل قابل دسترسي وكنترل مي باشد.

www.nsresfahan.org

درضمن تعرفه انواع خدمات تخصصي اين حوزه به همراه نرخ هاي مصوب سازمان در تارنماي رسمي سازمان قابل دسترسي است كه باذكرجزئي ترين خدمات باتعرفه تعيين شده براي هريك دراختيار عموم مصرف كنندگان قرار دارد.

سخن ناشر

بسمه تعالي

اكنون كه ضرورت بهره گيري درست از فن آوري اطلاعات وارتباطات وضوحي دوچندان يافته ورسالت خطير سامان دهي بازارايجاب مي نمايد،سازمان نظام صنفي رايانه اي اصفهان اقدام به چاپ اين مجموعه نموده كه بتواند راهگشاي عموم تصميم گيران براي برخورداري بهينه ازخدمات فعالين سازمان باشد.

در اين مجموعه ابتدا كليه موازين ساختاري،قانوني وحمايت هاي مسئولين محترم كشور ذكر وسپس نام ومشخصات اعضاي سازمان كه مجموعه ي تأييد شده براي فعاليت در اين صنف مي باشند،درج گرديده است.

اميدآنكه استفاده از اين مرجع تحقق اهداف اجتماعي راتسريع بخشد.

كاظم آيت اللهي رئيس سازمان

صدور حكم رئيس سازمان توسط رئيس جمهور

عكس

كتاب مرجع سازمان نظام صنفي رايانه اي استان اصفهان

به كليه دستگاه هاي اجرايي استان

عكس

كتاب مرجع سازمان نظام صنفي رايانه اي استان اصفهان

نمونه اي ازنامه استاندار ساير استان ها به دستگاه هاي اجرايي

عكس شماره 1

عكس شماره 2

عكس شماره 3

كتاب مرجع سازمان نظام صنفي رايانه اي استان اصفهان

ماده132قانون ماليت هاي مستقيم وتبصره هاي مذكور

درآمد مشمول ماليات ابرازي ناشي ازفعاليت هاي توليدي ومعدني درواحدهاي توليدي يامعدني دربخش هاي تعاوني وخصوصي كه از اول سال 1381به بعد ازطرف وزارتخانه هاي ذيربط براي آنهاپروانه بهره برداري صادر ياقرارداد استخراج وفروش منعقد مي شود،ازتاريخ شروع بهره برداري يااستخراج به ميزان هشتاد درصد(80درصد)وبه مدت چهارسال ودرمناطق كمترتوسعه يافته به ميزان صددرصد(100درصد)وبه مدت ده سال ازماليات موضوع ماده(105)اين قانون معاف هستند.

تبصره1:فهرست مناطق كمترتوسعه يافته براي بقيه مدت برنامه سوم توسعه اقتصادي،اجتماعي وفرهنگي جمهوري اسلامي ايران وهمچنين درآغاز هردوره برنامه توسط سازمان مديريت وبرنامه ريزي كشور ووزارتخانه هاي امور اقتصادي ودارايي وصنايع ومعادن تهيه وبه تصويب هيأت وزيران مي رسد.

تبصره2:معافيت هاي موضوع اين ماده شامل درآمد واحدهاي توليدي ومعدني مستقر درشعاع يكصدوبيست كيلومتري مركزتهران وپنجاه كيلومتري مركز اصفهان وسي كيلومتري مراكز استان هاوشهرهاي داراي بيش ازسيصدهزارنفرجمعيت براسا آخرين سرشماري به استثناي واحدهاي توليدي فن آوري اطلاعات باتأييد وزارتخانه هاي ذيربط وشهرك هاي صنعتي استقرار يافته درشعاع سي كيلومتري مراكز استان ها وشهرهاي مذكور نخواهد بود.

تبصره3:ضوابط مربوط به تعيين تاريخ شروع بهره برداري واحدهاي معاف موضوع اين ماده وهمچنين تعيين محدوده موضوع تبصره(2)اين ماده توسط وزارتخانه هاي امور اقتصادي ودارايي وصنايع ومعادن تعيين واعلام مي گردد.

الحاق قانون نوسازي روزنامه رسمي 17067مورخ9/7/82:در راستاي منظورنمودن معافيت هاي مالياتي براي سرمايه گذاري صنعتي،استثناي مذكور درتبصره(2)ماده(132)قانون ماليات هاي مستقيم مصوب 27/11/1380حذف وصدور پروانه تأسيس تنهادر مواردي كه برخوردار ازمعافيت مالياتي باشد،مجاز است.(ماده66الحاقي قانون تنظيم مقررات مالي دولت 15/8/84)

متن اعلام معاونت حقوقي وامور مجلس رئيس جمهوري به وزارت صنايع ومعادن درخصوص معافيت مالياتي واحدهاي توليدي فناوري اطلاعات

احتراما،عطف به نامه شماره183020-60مورخ1/12/86،درخصوص استعلام ازشمول معافيت مالياتي موضوع تبصره(2)ماده(132)قانون ماليات هاي مستقيم به واحدهاي توليدي فناوري اطلاعات كه پروانه بهره برداري آنهاتوسط آن وزارتخانه صادر گرديده است،اعلام مي دارد:نظربه اينكه به

موجب بند الف ماده(6)قانون تنظيم بخشي از مقررات تسهيل نوسازي صنايع كشور و...مصوب26/5/1382،بعد ازكلمه به استثناي مذكور درتبصره(2)ماده(132)قانون ماليات هاي مستقيم مصوب 3/12/1366و اصلاحات بعدي آن،عبارت واحدهاي توليدي فناوري اطلاعات با تأييد وزارتخانه هاي ذيربط اضافه شده است،لذا واحدهاي متقاضي مي توانند پس از تأييد فعاليت در توليد فناوري اطلاعات ازسوي وزارتخانه هاي ذيربط از معافيت موضوع ماده(132)اصلاحي قانون ماليات هاي مستقيم استفاده نمايند.

ازطرفي ضوابط اجرايي موضوع تبصره(4)ماده اخيرالذكر درباره تعيين محدوده مقرر درتبصره(2)ماده مزبور صرفا ناظر به آن دسته از واحدهاي توليدي ومعدني است كه به دليل استقرار در محدوده مشخص شده امكان برخورداري از معافيت مالياتي موردنظر را ندارد.

بنابراين واحدهايي كه باتأييد وزارتخانه هاي ذيربط به توليد فناوري اطلاعات اشتغال دارند،به حكم استثناي فوق اساسا ازپرداخت ماليات معاف واز شمول ضوابط تعيين محدوده عدم معافيت مالياتي موضوعا خارج هستند.ازطرفي باتصويب ماده(66)قانون الحاق موادي به قانون تنظيم بخشي ازمقررات مالي دولت مصوب 1384معافيت مالياتي موصوف لغو گرديده ولي واحدهاي يادشده تاقبل از لازم الاجرا شدن قانون الحاق موادي به قانون تنظيم و ازمعافيت مالياتي مذكور بهره مند خواهند بود.

فصل اول

معرفي سازمان

معرفي سازمان نظام صنفي رايانه اي

1-نظام صنفي رايانه اي:

قواعد ومقرراتي است كه در جهت ساماندهي،ايجاد تشكيلات،تعيين وظايف ونظم بخشي به فعاليت تجاري رايانه اي مجاز وحمايت ازحقوق پديدآورندگان نرم افزار وضع وتحت نظارت شوراي عالي انفورماتيك كشور تنظيم وتنسيق مي گردد.عضويت در اين نظام صنفي براي كليه فعالين صنف الزامي است وكساني كه بدون اخذ مجوز فعاليت از اين نظام صنفي به فعاليت بپردازند،مشمول مجازات هاي تخلفات صنفي مذكور درقانون امور صنفي مصوب اسفندماه 1382خواهند بود.

پشتوانه قانوني:

*قانون حمايت از حقوق پديدآورندگان نرم افزارهاي رايانه اي(مصوب1379مجلس

شوراي اسلامي)

*آئين نامه اجرايي مواد2و17قانون حمايت ازحقوق پديدآورندگان نرم افزارهاي رايانه اي به شماره21185/ت26089ه مصوب هيأت وزيران درتاريخ24تيرماه1383

اهداف سازمان:

*سازماندهي امور مربوط به صنف رايانه در زمينه هاي مختلف امور تحقيقاتي،طراحي،توليدي،خدماتي وتجاري رايانه اي(اعم ازسخت افزار،نرم افزار وشبكه هاي اطلاع رساني)

*تنظيم روابط بين اعضاي صنف وكارفرمايان ودفاع ازحقوق حرفه اي صنف

*تقويت وتوسعه فرهنگ فناوري اطلاعات وارتباطات دركشور

*ارتقاي دانش فني وكيفيت كار اعضاي صنف رايانه

شاخه هاي نظام صنفي:

شاخه هاي نظام صنفي عبارتند از:

*شركت ها

*مشاوران

*فروشگاه ها

اركان نظام صنفي رايانه اي:

*هيأت عمومي نظام *شوراي انتظامي كل

*شوراي مركزي نظام *شوراي انتظامي تجديدنظر

*رئيس *شوراي انتظامي استان ها

*بازرس *نظام صنفي رايانه اي استان ها

2-فردصنفي:شخص حقيقي ياحقوقي است كه فعاليت خود را در زمينه امور تحقيقاتي،طراحي،توليدي،خدماتي،تجاري رايانه اي(اعم از سخت افزار،نرم افزار وشبكه هاي اطلاع رساني)قرار مي دهد.

تبصره1-ايجاد هرگونه مركز پژوهشي،تحقيقاتي منوط به رعايت ضوابط قانوني مربوط است.

تبصره2-اشخاص حقيقي يا حقوقي كه طبق اين آئين نامه وقانون مجوز فعاليت،پروانه تأسيس يابهره برداري مي گيرند،چنانچه مبادرت به عرضه مستقيم كالا ياخدمات به مصرف كننده نمايند،مكلفند علاوه بر رعايت اين آئين نامه بر اساس مقررات مربوط نسبت به اخذ پروانه كسب حسب قانون نظام صنفي ومجوزهاي مربوط از مراجع ذيربط اقدام كنند.

3-واحد صنفي:هر واحد اقتصادي كه توسط فرد صنفي رايانه اي بااخذ پروانه كسب يا مجوز لازم براي فعاليت موضوع بند(2)اين ماده دائر مي گردد،واحد صنفي ناميده مي شود.

4-عضو صنف:دانش آموختگان رشته هاي كامپيوتر،مهندسي برق،رياضي و رشته هاي مرتبط كه حداقل دو سال از زمان فارغ التحصيلي آنان در رشته هاي مزبور گذشته و يا در آزموني كه به همين منظور از سوي نظام صنفي رايانه اي برگزار مي گردد موفقيت لازم را احراز نمايند،به

عنوان شخص حقيقي به عضويت نظام ياد شده در مي آيد.

5-صنف رايانه اي:آن گروه از افراد كه طبيعت فعاليت آنان از يك نوع باشد،صنف رايانه اي را تشكيل مي دهند.

6-شاخه هاي نظام صنفي رايانه اي:شاخه هاي صنف براساس طبيعت كارهاي قابل ارجاع به آن به شرح زير دسته بندي مي شوند:

الف-براي انجام فعاليت هاي مشاوره،نظارت،طراحي،توليد،نصب وراه اندازي،توسعه وپشتيباني وآموزش سيستم هاي نرم افزار،سخت افزار،شبكه هاي اطلاع رساني ونظاير آن،<<شاخه شركت ها>>بامشاركت افراد حقوقي صنف كه حسب قانون تجارت ايجاد مي شوند،تشكيل مي گردد.

ب-براي فعاليت هاي مربوط به عرضه محصولات سخت افزاري،نرم افزاري وحامل هاي حاوي اطلاعات،قطعات ومواد مصرفي كه نوعا نياز به پشتيباني فني نداشته ويا پشتيباني فني آنها توسط شركت هاي موضوع بند(الف)ارائه مي شود،<<شاخه فروشگاه ها>>بامشاركت افراد حقيقي صنفي كه داراي پروانه كسب حسب قانون نظام صنفي هستند،تشكيل مي شود.

تبصره-عضويت اعضاي فروشگاهي در نظام صنفي رايانه اي موجب سلب اختيارات قانوني اتحاديه ها ومجامع امور صنفي نمي شود.

ج-براي فعاليت هاي مشاوره اي ونظارت،<<شاخه مشاوران>>تشكيل مي گردد.مشاوران از ميان اعضاءانتخاب مي شوند.

تبصره-شرائط احراز رتبه مشاوره و روش انتخاب وسقف فعاليت آنان به موجب دستورالعملي كه براساس قوانين ومقررات موجود به تصويب شوراي عالي انفورماتيك مي رسد،تعيين خواهد شد.

بخش دوم-اركان نظام صنفي رايانه اي:

اركان نظام صنفي رايانه اي عبارتند از:نظام صنفي رايانه اي استان ها،شوراي انتظامي استان ها،هيئت عمومي نظام،شوراي مركزي نظام،شوراي انتظامي كل،بازرس و رئيس.

الف-نظام صنفي رايانه اي استان ها:

نظام صنفي رايانه اي هراستان درصورتي كه حداقل اعضا را به تشخيص مراجع مذكوردر آن پوشش دهد،تشكيل مي شود:

تبصره1-مادامي كه نظام صنفي رايانه اي استان تشكيل نشده است،امور مربوط به آن استان توسط شوراي مركزي

نظام،سرپرستي يا اداره آن به نظام رايانه اي يكي از استان هاي همجوار واگذار خواهد شد.

تبصره2-عضويت در بيش از يك نظام صنفي استاني مجاز نمي باشد.

هرنظام استاني داراي مجمع عمومي،هيئت مديره،شوراي انتظامي وبازرس است.محل استقرار دائم دفتر مركزي آن درمركز استان مي باشد،ولي هيئت مديره مي تواند پس از تأييد شوراي مركزي در ساير شهرستان ها نيز نمايندگي داير نمايند.

مجمع عمومي نظام هراستان از اجتماع تمامي اعضاي(حقوقي،فروشگاهي وحقيقي)داراي حق رأي تشگيل مي گرددو وظايف و اختيارات آن به شرح زير است:

*انتخاب اعضاي هيئت مديره وبازرس

*تصويب خط مشي ها،سياست ها وبرنامه ها وآئين نامه هاي اجرائي نظام

*بررسي وتصويب پيشنهادهاي هيئت مديره

*تعيين ميزان وروديه،حق عضويت وساير منابع درآمدي

*عزل هيئت مديره وبازرس

*بررسي وتصويب ترازنامه،صورت حساب درآمد وهزينه هاي سال مالي گذشته وبودجه سال آتي نظام

*استماع و ارزيابي گزارش ساليانه هيئت مديره درخصوص فعاليت هاي نظام

*تصويب تغييرات در مفاد اساسنامه نظام

*تصويب انحلال نظام استاني و ارجاع آن به هيئت عمومي صنف

*بررسي واتخاذ تصميم نسبت به ساير اموري كه طبق قوانين،آئين نامه هاي مربوط درصلاحيت مجمع عمومي است.

تركيب نظام استاني:

سازمان نظام صنفي رايانه اي استان به عنوان يك نظام استاني از تركيب زير تشكيل شده است:

*مجمع عمومي

*هيأت مديره

*رئيس

*بازرس

*شوراي انتظامي تجديدنظر

*شوراي انتظامي

به غير از ساختارهايي كه در اساسنامه سازمان ذكر گرديده است،سازمان نظام صنفي رايانه اي استان جهت تسريع امور وجلب مشاركت اعضاءاقدام به تشكيل كميته هاي هيأت مديره اي وكميسيون هاي تخصصي نموده است.

كميسيون هاي ده گانه نظام صنفي:

كميسيون ها مجموعه اي از اعضاي نظام صنفي هستند كه باهدف بررسي مشكلات وآسيب شناسي فعاليت هاي تخصصي،ارائه تعرفه هاي فني-تخصصي واعلام نظركارشناسي به صنف وكارفرمايان تشكيل شده اند.

اهداف و وظايف كميسيون

هاي تخصصي ده گانه سازمان

1-كميسيون آموزش وپژوهش

*ارتقاء دانش فني وكيفيت كار اعضاي نظام

*دستيابي به دوره هاي آموزشي مناسب ومطلوب با توجه به تغييرات فناوري

*تهيه وتدوين استاندارهاي موردنياز در زمينه هاي طرح هاي پژوهشي وطراحي دوره هاي كوتاه مدت

*برگزاري سمينارها،همايش هاو دوره هاي آموزشي

*طراحي دوره هاي كاربردي مناسب وبا كيفيت مطلوب ومتناسب بافناوري هاي روز

*برقراري ارتباط بامراكز آموزشي،دانشگاهي وپژوهشي

2-كميسيون امور صنفي

*تنظيم روابط بين اعضاي صنف وكارفرمايان

*دفاع ازحقوق اجتماعي وحيثيت حرفه اي صنف

*تحقق جايگاه قانوني نظام صنفي رايانه اي استان اصفهان در راستاي قانون حمايت از پديدآورندگان نرم افزارهاي رايانه اي

*بررسي وتحليل شرايط عمومي(مقررات وضوابط)حاكم برصنف وشفاف سازي قوانين موجود

*ارائه راهكار جهت استفاده بهينه از توان فني اعضاي صنف

3-كميسيون توسعه سيستم هاي نرم افزاري

*بررسي مشكلات ونيازهاي صنعت نرم افزار وارايه راه حل درجهت رفع آنها

*پيشنهاد وپيگيري حركت هاي موثر جهت ارتقاء فعاليت هاي نرم افزاري

*تلاش در ايجاد ومعرفي فرهنگ استفاده از نرم افزار

*مشاركت وتاثيرگذاري در اجراي طرح هاي استراتژيك صنعت نرم افزار

*ترغيب مديران ارشد جهت توسعه كاربرد نرم افزار

4-كميسيون فني

*ارتقاءسطح دانش فني اعضا

*تدوين و ارائه تعرفه هاي خدمات فني-تخصصي انفورماتيك

*تدوين فرم هاي استاندارد قراردادهاي مختلف پشتيباني،سخت افزار،نرم افزار وشبكه

*استانداردسازي فرآيندها درشركت ها وفرهنگ سازي وآگاهي دادن به مشتريان اين صنف

*طراحي وبرنامه ريزي دوره هاي آموزشي تخصصي به منظور آشنايي اعضا بااطلاعات بروز فناوري

5-كميسيون امنيت شبكه واطلاعات

*تقويت شركت هاي فعال در زمينه امنيت شبكه

*فرهنگ سازي وگسترش كاربري امنيت شبكه

*معرفي استانداردها ومعيارهاي امنيت شبكه براي كمك به مشتريان

*برگزاري جلسات منظم همفكري بين شركت هاي فعال

*برگزاري همايش ها،سمينارها وكارگاه هاي فني ومديريتي براي امنيت شبكه جهت كارفرمايان

*تكميل و ارائه سند رده بندي خدمات امنيت شبكه

6-كميسيون اينترنت

وسرويس هاي الكترونيك

*ايجاد تعامل بين سازمان نظام صنفي رايانه اي و اداره كل تنظيم مقررات،شركت زيرساخت ومخابرات استان

*تلاش در جهت محدوديت وعدم فعاليت شركت هاي غيرمجاز وحمايت ازشركت هاي داراي پروانه

*ايجاد همگرايي بين همه فعالين حوزه اينترنت

*تشكيل كارگروه هاي مختلف درجهت شناسايي بازار وراهكار رفع موانع موجود

7-كميسيون پذيرش،ارزيابي وبازرسي

*آماده سازي وبسترسازي جهت عضويت فعالان صنف درسازمان نظام صنفي رايانه اي

*ساماندهي صنف ازطريق جذب،ارزشيابي وبازرسي

*شناسايي واحدهاي غيرعضو فعال در اين صنف وپيگيري جذب آنان

*ايجاد راهكارهاي مناسب جهت هويت بخشي به اعضاي سازمان

*بررسي وتطبيق شرايط عمومي واختصاصي جهت عضويت درنظام

8-كميسيون روابط عمومي وامور رفاهي

*برنامه ريزي درجهت تقويت وتوسعه فرهنگ فناوري اطلاعات وارتباطات

*تدوين آيين نامه هاي موردنياز جهت اطلاع رساني مناسب به مخاطبين وذينفعان نظام

*تقويت تبليغات رسانه اي ومطبوعاتي

*توسعه سايت سازمان به منظور اطلاع رساني بهينه

*انعقاد قراردادهاي فرهنگي-رفاهي براي اعضا

*برگزاري همايش ها ونشست هاي مشترك بامديران دولتي بارويكرد معرفي سازمان

*اطلاع رساني مستمر به منظور اقتداربخشي به سازمان

9-كميسيون مشاوران واشخاص حقيقي(مشاوره ونظارت)

*تدوين نظام اشخاص حقيقي ونحوه فعاليت مشاوران

*معرفي مشاوران والزام به كارگيري آنان در پروژه هابه عنوان مشاور وياناظر

*جذب متخصصين IT وايجاد اتحاد وانسجام آنان

*اعتبار بخشي به جايگاه مشاورين سازمان وايجاد انگيزه براي كسب مجوز مشاوره براي اعضاي سازمان

10-كميسيون توزيع وفروش

*بررسي راهكارهاي مبارزه بازيرفروشي واعلام آنان

*تدوين ساز وكار جهت نظارت سازمان برمناقصات واستعلام هاي بخش توزيع وفروش

*رسيدگي به معضل عدم تطبيق ماليات بردرآمد باسود واقعي فروشندگان محصولات IT

*متمايزساختن واحدهاي مجاز به توزيع وفروش باواحدهاي غيرمجاز

شرايط عضويت شركت ها:

*كليه شركت هايي كه در زمينه رايانه فعاليت مي كنند موظفند جهت فعاليت به نظام صنفي رايانه اي استان خود مراجعه ومجوز دريافت دارند.

شرايط لازم جهت صدور مجوز فعاليت عبارتند

از:

*موضوع فعاليت شركت به موجب اساسنامه بايد در زمينه مشاوره،نظارت،طراحي،توليد،نصب وراه اندازي،توسعه،پشتيباني وآموزش سيستم هاي نرم افزاري،سخت افزاري،شبكه هاي اطلاع رساني وكليه امور مربوط به فناوري اطلاعات وارتباطات باشد.

*داراي مديرعامل تمام وقت باحداقل مدرك كارشناسي باشد.

*در استان موردتقاضا به ثبت رسيده باشد.

*مركز اصلي آنها در استان موردتقاضا قرار داشته باشد.

شرايط عضويت فروشگاه ها:

*كليه افرادي كه درقالب فروشگاه هاي عرضه محصولات سخت افزاري،نرم افزاري،حامل هاي حاوي اطلاعات،قطعات مصرفي قصد فعاليت داشته ومي خواهند پروانه كسب دريافت كنند بايد ابتدا براي دريافت مجوز فعاليت به نظام صنفي رايانه اي استان مراجعه نمايند.

مدارك لازم جهت عضويت عبارتند از:

*ارائه تصوير اجاره نامه ياملكيت محل فروشگاه

*تصوير گواهي طي دوره آموزشي كه توسط نظام برگزار مي شود.

*ارائه پروانه كسب اتحاديه صنفي درصورتي كه قبل ازتشكيل سازمان،واحد صنفي اقدام به اخذ پروانه كسب نموده باشد.

شرايط عضويت اعضاي حقيقي:

دانش آموختگان رشته هاي رايانه،مهندسي برق،رياضي ورشته هاي مرتبط كه حداقل دوسال از زمان فارغ التحصيلي آنان در رشته هاي مزبور گذشته ويادر آزموني كه به همين منظور ازسوي سازمان نظام صنفي برگزار مي گردد موفقيت لازم را احراز نمايند،به عنوان شخص حقيقي به عضويت سازمان نظام درمي آيند.

معرفي ساختار اجرايي سازمان

1-شوراي مركزي

براساس مواد 22و23اساسنامه تشكيل سازمان نظام صنفي رايانه اي دركشور،اعضاء شوراي مركزي سازمان نظام صنفي رايانه اي متشكل از23نفر نمايندگان ويك نفر بازرس كشور مي باشد.به جز بازرس كشور كه هرساله درمجمع هيأت صنف انتخاب مي گردد،ساير اعضاء به مدت 3سال براي عضويت در اين شورا انتخاب مي شوند.

1-1)ماده22:شوراي مركزي سازمان نظام

براي اداره امور كلان نظام،شوراي مركزي مركب از23عضو اصلي و6عضو علي البدل براي مدت 3سال انتخاب مي شوند.شوراي مركزي داراي يك رئيس،دو

نايب رئيس ويك خزانه دار است.درصورت استعفا،فوت ويا فقدان صلاحيت هريك از اعضاي شوراي مركزي،اعضاي علي البدل همان شاخه وبه ترتيب آراء مأخوذه جايگزين وي خواهد شد.

2-شوراي انتظامي

2-1)شوراهاي انتظامي استاني

به استناد ماده46آيين نامه ي اجرايي ماده17قانون حمايت از پديدآورندگان نرم افزارهاي رايانه اي هرنظام استاني داراي يك شوراي انتظامي متشكل از3تا5نفر به معرفي هيئت مديره كه يك نفر از آنها حقوقدان مي باشد،خواهد بود كه همگي باحكم رئيس شوراي مركزي نظام براي مدت سه سال منصوب شده وانتصاب مجدد آنان بلامانع خواهد بود كه رسيدگي به شكايات اشخاص حقيقي وحقوقي درخصوص تخلفات حرفه اي،انضباطي وانتظامي اعضاء به عهده شوراي ياد شده مي باشد.براساس مواد50،51و52آيين نامه مذكور چگونگي رسيدگي به تخلفات وتعيين مجازات هاي انضباطي وموارد قابل تجديدنظر درشوراي انتظامي نظام مشخص شده است.هم اكنون اين شوراها در15استان كشور تشكيل گرديدهوحكم اعضاء به امضاء رئيس سازمان رسيده است.براساس آمار اعلام شده ازسوي شوراي انتظامي استان ها تا30آذرماه1388درحال حاضربيشتر جهت گيري اين شوراهاي حل اختلاف وهدايت طرفين به مصالحه مي باشد،اما درمواردي نيز كه منجر به صدور رأي شده است،اين آراء صادره لازم الاجرا بوده وبا رايزني هاي در دست انجام بانيروي انتظامي وقوه ي قضائيه،اجراي اين احكام نيز تحقق يافته است.

2-2)شوراي انتظامي تجديدنظر استاني

يكي از پيش نيازهاي صدور حكم توسط شوراي انتظامي هراستان،وجود شوراهاي انتظامي تجديدنظر درآن استان مي باشد.براساس ماده55آيين نامه ي اجرايي ماده17قانون حمايت ازحقوق پديدآورندگان نرم افزارهاي رايانه اي،هرنظام استاني داراي يك شوراي انتظامي تجديدنظر مي باشد كه متشكل از پنج نفر مركب از يك نفر حقوقدان با10سال سابقه به انتخاب استاندار،يك نفر به انتخاب سازمان مديريت وبرنامه ريزي استان،يك نفر از

اعضاي هيئت مديره و دونفر به انتخاب شوراي مركزي نظام مي باشد كه باحكم شوراي مركزي نظام براي مدت سه سال منصوب مي گردند.كليه درخواست هاي تجديدنظرخواهي در اين شورا بررسي مي شوند.

2-3)شوراي انتظامي كل

براساس ماده56آيين نامه ي اجرايي ماده17قانون حمايت ازحقوق پديدآورندگان نرم افزارهاي رايانه اي شوراي انتظامي كل نظام،مرجع تجديدنظر آراي صادرشده مبني برمحكوميت از درجه پنج شوراي انتظامي استان ها است.اين شورا داراي پنج عضو مي باشد كه براي مدت سه سال منصوب وانتخاب مجدد آنها بلامانع است.اعضاءشوراي انتظامي كل متشكل ازيك نفر حقوقدان با15سال سابقه كار به معرفي وزير دادگستري،دونفر حقوقدان وكارشناس رسمي دادگستري به انتخاب شوراي عالي انفورماتيك و دونفر نمايندگان شوراي مركزي مي باشند.

سياهه مهمترين دستاوردهاي چهارمين سال فعاليت نظام صنفي رايانه اي كشور

1-مشاركت موثر درشكل گيري كميته فني فناوري اطلاعات

2-تهيه طرح ساماندهي بازار فناوري اطلاعات

3-تهيه طرح صيانت از مالكيت فكري درحوزه نرم افزار

4-تهيه پيش نويس اصلاحات موردنياز آيين نامه اجرايي مواد2و17قانون حمايت از پديدآورندگان نرم افزارهاي رايانه اي وآيين نامه ي تشكيل نظام صنفي رايانه اي

5-برگزاري دومين دوره ي آزمون احراز صلاحيت مشاوران حوزه فناوري اطلاعات باحضور بيش از635 داوطلب به طور همزمان در 13استان كشور

6-ايجاد كارگروه چگونگي اجراي قانون جرائم رايانه اي

7-مشاركت دربرگزاري نمايشگاه هاي فناوري اطلاعات وارتباطات دراستان هاي مازندران،خراسان رضوي،آذربايجان شرقي،اصفهان،يزد،همدان،فارس و...

8-تدوين منشوراخلاقي حرفه اي سازمان واطلاع رساني به اعضاء

9-تهيه طرح امنيت شبكه درسازمان هاي كوچك ومتوسط

10-مشاركت موثر بادستگاه ها،شوراها ونهادهاي مرتبط باحوزه ي فناوري اطلاعات در زمينه هاي تدوين برنامه توسعه ي پنجم:

*كميته ي حمايت ازظرفيت وتوان داخلي

*كميته ي فناوري اطلاعات مجمع تشخيص مصلحت نظام

*ايجاد فضاي تبادل تجربيات درون سازماني

11-تعيين سطح انتظارات ازدولت

دهم درحوزه ي فناوري اطلاعات وبيان حداقل هاي موردانتظار از وزير جديد ICT

12-تبادل تجربيات ومديريت دانش درون سازماني ازطريق برگزاري نشست هاي مديران اجرايي

سياهه مهمترين دستاوردهاي فعاليت نظام صنفي رايانه اي استان اصفهان

*ساماندهي وتجهيز دبيرخانه ي سازمان به منظور ارائه خدمات بهتر

*ايجادارتباط باعموم دستگاه هاي اجرايي

*تشكيل شوراي انتظامي وشوراي انتظامي تجديدنظر سازمان

*تشكيل كميسيون هاي ده گانه تخصصي به منظور انجام امور كارشناسي

*تشكيل جلسات به منظور ساماندهي بازار

*شركت دركميته هاي فناوري اطلاعات استان

*برگزاري نشست هاي صنفي وگردهمايي هاي مختلف

*تهيه تعرفه هاي ساليانه خدمات فني-تخصصي حوزه ي IT

*پيگيري تشكيل اتاق فناوري اطلاعات دراستانداري

*تعامل سازنده باسازمان هاي مشابه دركشورهاي ديگر مانند هند

*برگزاري سمينارهاي تخصصي به منظور همراهي وتوانمندسازي دستگاه هاي اجرايي ومسئولين IT

*توسعه ي زيرساخت براي همكاري ومشاركت بهينه اعضاي صنف

*ايجاد وبه روزرساني وب سايت سازمان به منظور اطلاع رساني بهينه

*برگزاري دوره هاي آموزشي تخصصي ومديريتي به منظور ارتقاءهرچه بيشتر سطح دانش اعضاء

منشوراخلاقي اعضاي نظام صنفي رايانه اي استان اصفهان

ما اعضاي سازمان نظام صنفي رايانه اي استان اصفهان باتشخيص اهميت اثربخشي موضوع فعاليتمان دركيفيت زندگي،توسعه ورشدپايدار كشور جمهوري اسلامي ايران،باالتزام عملي به موارد زير،خود رامتعهد به پذيرش وقبول مسئوليت اخلاقي وحرفه اي خويش،درقبال كليه ذينفعان اعم ازمشتريان،كارمندان،جامعه،همكاران وسهامداران مي دانيم.

1-تابع قوانين ومقررات كشور جمهوري اسلامي ايران وسازمان نظام صنفي رايانه اي هستيم.

2-به ارزش هاي اخلاقي،اجتماعي وفرهنگي جامعه احترام مي گذاريم.

3-در راه اطلاع رساني،ترويج فرهنگ وارتقاء صنعت انفورماتيك كشور،همت خويش را به كار مي گيريم.

4-باحمايت هاومساعدت هاي مادي ومعنوي خويش،در راستاي تثبيت وارتقاء جايگاه سازمان نظام صنفي رايانه اي تلاش مي كنيم.

5-باتشريك مساعي سعي در ارتقاء دانش وتجربه حرفه اي صنف داريم.

6-حضور فعال درمحافل صنفي راجزئي ازمسئوليت هاي خويش تلقي نموده ودر اين

راستا كوشا هستيم.

7-دانش و مهارت خويش را در راستاي رفاه و توسعه جامعه به كار مي گيريم.

8-درجهت كارآفريني وايجاد فرصت هاي شغلي بيشتر درجامعه،تلاش مي كنيم.

9-رعايت ادب ونزاكت،رفتار عادلانه ومنصفانه دربرابر ذينفعان راهمواره جزو وظايف خويش قرار مي دهيم.

10-ارائه خدمات فني به ذينفعان خود را فقط در صورتي قبول ميكنيم كه از طريق دانش،تجربه ويا آموزش،مهارت هاي لازم را دارا باشيم.

11-مشتري را عاملي براي رشد وبقاي خود وصنعت انفورماتيك كشور ميدانيم.

12-همواره به نظرات مشتري براي بهبود كيفيت ارائه خدمات،ارج نهاده وخود را متعهد به پاسخگويي مي دانيم.

13-فعاليتمان را بر مبناي مشتري محوري استوار ساخته وبعنوان شريك تجاري خود،سعي در جلب اعتماد ورضايت وي داريم.

14-ارائه خدمات را منطبق با نياز كسب وكار مشتري انجام داده و همواره كيفيت محصولات وخدمات خود را تضمين مي نمائيم.

15-مشتري خود را آگاه و انتخاب گر دانسته و در جهت انتخاب درست به او ياري مي رسانيم.

16-همواره محدوده مربوط به محصول و خدمت رساني به مشتري را به طور شفاف در ابتداي كار به وي اعلام مي كنيم.

17-مشتري خود را ازهرگونه تضاد منافي احتمالي كه ممكن است درانجام خدمات براي وي پيش آيد،مطلع مي سازيم.

18-همواره خود را امين مشتري قرار داده ونسبت به اطلاعات ايشان امانت دار هستيم.

19-كاركنان خود را جزء اصلي ترين سرمايه هاي خويش تلقي نموده وهمواره در راستاي ارتقاء علمي،تخصصي واجتماعي ايشان براساس توانايي ها واستعدادها در راستاي اهداف سازماني كوشاهستيم.

20-سعي درايجاد،حفظ وگسترش سازماني داريم كه كاركنان به حضور درآن افتخار نمايند.

21-درايجاد محيطي دوستانه وعادلانه جهت همكاري وايجاد انگيزه ي فعاليت بيشتربراي كاركنان حداكثر توان خود را به كار مي گيريم.

22-درسازمان خود حفظ كرامات انساني كاركنان بسترديگررفتارهاي سازماني

قرار مي دهيم.

23-حقوق مادي ومعنوي كاركنان خود رامحترم شمرده ودرمقابل آن احساس مسئوليت مي نماييم.

24-كاركنان خود را درمنافع سازمان خويش سهيم مي دانيم.

25-درجهت پرورش منابع انساني كاردان ومتعهد درصنعت خويش تلاش مي كنيم.

26-همواره حقوق مادي ومعنوي همكاران را رعايت و اسرار واطلاعات محرمانه ايشان را حفظ مي كنيم.

27-منابع انساني همكاران را جزو لاينفك حقوق مادي ومعنوي ايشان دانسته ورضايت همكار را شرط اصلي در جابه جايي نيرو مي دانيم.

28-جهت حفظ حقوق و شأن همكاران،به جاي طرح نقاط ضعف ديگران توانايي هاي خود را صادقانه ارائه مي نماييم.

29-درقراردادهاي فيمابين باهمكاران،بمانند يك شريك تجاري احساس مسئوليت وهمكاري داريم.

30-دركليه ارتباطات حرفه اي خود نگرش برنده برنده را مدنظر قرار مي دهيم.

31-سعي درايجاد خوشه هاي صنعتي واشاعه فرهنگ همكاري جمعي براي حضور دربازارهاي بزرگ را داريم.

32-ايجاد فرصت رشد براي شركت هاي كوچك توسط شركت هاي بزرگ را يك اصل اساسي درهمكاري صنفي مي دانيم.

33-درنظارت وبررسي كار بين همكار وكارفرما وظيفه شناس بوده ماصول حرفه اي را رعايت مي كنيم.

34-براي دانش فني همكاران ارزش قائل هستيم.

35-به بازار همكاران توجه كرده وبا ارائه خدمات مشاوره ويا نظارت،ضمن ايجاد فرصت كسب وكار،روابط همكاري را تقويت مي كنيم.

36-همواره در جذب بازار،علاوه بررعايت قوانين،اخلاق ومنافع حرفه اي وصنفي را مدنظر قرار مي دهيم.

37-بارعايت كامل امانت داري،درجهت حفظ وگسترش منافع سهامداران شركت تلاش مي كنيم.

فصل دوم

كدفعاليت شركت ها

1-ارائه Main Frame

2-ارائه غيرMain Frame

3-توليد وارائه دستگاه هاي جانبي

4-توليد وارائه قطعات وملزومات

5-توليد نرم افزارهاي سفارش مشتري

6-ارائه وپشتيباني بسته ها وسي دي هاي اطلاعاتي توليد داخلي

7-ارائه وپشتيباني نرم افزارهاي خارجي وسيستم ها

8-خدمات شبكه هاي اطلاع رساني provider

9-شبكه داده ها

10-مشاوره ونظارت براجراي طرح هاي انفورماتيكي

11-خدمات پشتيباني

12-آموزش وپژوهش

13-سيستم هاي ويژه

شركت هاي عضو به ترتيت حق رأي
عضو كامل
1- شركت بين المللي مهندسي سيستم هاو اتوماسيون(ايريسا)

نام شركت:بين المللي مهندسي سيستم هاو اتوماسيون(ايريسا)

نام مديرعامل:محمدعلي شهرياري

شماره عضويت:31010037

تاريخ تأسيس:5/5/71

شماره ثبت:9080

كدزمينه فعاليت:1،2،3،4،5،6،7،8،9،10،11،12،13

آدرس:اصفهان-چهارباغ بالا-كوچه شهيدهدايتي-پلاك5

تلفن:6660730

نمابر:6660745

پست الكترونيك:info@irisaco.com

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:10

نوع عضويت:عضوكامل

2-شركت بين المللي انفورماتيك سيستم آوران(باسا)

نام شركت:بين المللي انفورماتيك سيستم آوران(باسا)

نام مديرعامل:كاظم آيت اللهي

شماره عضويت:31010015

تاريخ تأسيس:21/12/70

شماره ثبت:8737

كدزمينه فعاليت:2،3،5،6،7،8،9،10،11،13

آدرس:اصفهان-خيابان پانزده خرداد(آپادانا دوم)-روبه روي مسجد كاظميه-پلاك68-مجتمع باسا كدپستي:8166776635

تلفن:6410777

نمابر:6410776

پست الكترونيك:info@basaco.net

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:9

نوع عضويت:عضوكامل

3-شركت گروه داده ورزجويا

نام شركت:گروه داده ورزجويا

نام مديرعامل:مسعود شكراني

شماره عضويت:31010137

تاريخ تأسيس:16/2/81

شماره ثبت:19941

كدزمينه فعاليت:2،3،4،5،7،9،11

آدرس:اصفهان-خيابان شيخ صدوق شمالي-ابتداي خيابان شيخ مفيد-مجتمع جويا-شماره27

تلفن:6619280

نمابر:6619279

پست الكترونيك:info@jooya.com

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:8

نوع عضويت:عضوكامل

4-شركت فناوري اطلاعات نسل آينده پويا

نام شركت:فناوري اطلاعات نسل اينده پويا

نام مديرعامل:محمدرضا سرائي

شماره عضويت:31010072

تاريخ تأسيس:1/10/80

شماره ثبت:33175

كدزمينه فعاليت:5،7،8،9،10،11،12

آدرس:اصفهان-خيابان حاج آقارحيم ارباب-حدفاصل خيابان فيض وسجاد-روبه روي داروخانه دكترصدري-ساختمان نسل آينده

تلفن:6616010

نمابر:6616012

پست الكترونيك:nasleayandeh@gmail.com

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:7

نوع عضويت:عضوكامل

5-شركت چاووش رايانه سپاهان

نام شركت:چاووش رايانه سپاهان

نام مديرعامل:مسعود نژادستاري

شماره عضويت:31010062

تاريخ تأسيس:9/12/77

شماره ثبت:14624

كدزمينه فعاليت:5،7،8،9،10،11،12

آدرس:اصفهان-پل فردوسي-ابتداي خيابان فردوسي-طبقه دوم-مركزفرهنگي آتروپات كدپستي:8143713117

تلفن:2200200-2222975

نمابر:2225198

پست الكترونيك:info@chavoosh.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:6

نوع عضويت:عضوكامل

6-شركت پاسكال سيستم

نام شركت:پاسكال سيستم

نام مديرعامل:كورش بهاري

شماره عضويت:31010074

تاريخ تأسيس:15/6/83

شماره ثبت:1532

كدزمينه فعاليت:5،6،10

آدرس:اصفهان-ميدان انقلاب-مجتمع تجاري انقلاب-طبقه سوم-شماره303

تلفن:2-2203360

نمابر:2203363

پست الكترونيك:info@pascalsystem.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:6

نوع عضويت:عضوكامل

7-شركت حساب سازان پارسيان

نام شركت:حساب سازان پارسيان

نام مديرعامل:اكبر دياني

شماره عضويت:31010078

تاريخ تأسيس:4/3/82

شماره ثبت:20450

كدزمينه فعاليت:5،10،11

آدرس:اصفهان-خيابان شيخ مفيد-كوي سعدي جنوبي-بن بست باربد-پلاك62

تلفن:18-6637113

نمابر:6637113

پست الكترونيك:manager@hesabsazanparsian.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:6

نوع عضويت:عضوكامل

8-شركت مهندسي ارتباطي پيام پرداز

نام شركت:مهندسي ارتباطي پيام پرداز

نام مديرعامل:مسعود رجائي

شماره عضويت:31010163

تاريخ تأسيس:4/2/75

شماره ثبت:11881

كدزمينه فعاليت:5،9،10

آدرس:اصفهان-بزرگراه شهيدخرازي-خيابان شهيدان شرقي-كوچه حجت-پلاك44

تلفن:3375550

نمابر:3375550

پست الكترونيك:info@payampardaz.net

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:6

نوع عضويت:عضوكامل

9-شركت مهندسي شاور رايانه

نام شركت:مهندسي شاور رايانه

نام مديرعامل:مجيد عشقي نژاد

شماره عضويت:31010009

تاريخ تأسيس:21/11/76

شماره ثبت:13593

كدزمينه فعاليت:2،3،4،6،8،9،10،11،12

آدرس:اصفهان-چهارباغ بالا-مجتمع كوثر-طبقه4-واحد610

تلفن:6204924-6204144

نمابر:6204924-6204144

پست الكترونيك:info@shawerco.net

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:5

نوع عضويت:عضوكامل

10-شركت رسانه اصفهان نت

نام شركت:رسانه اصفهان نت

نام مديرعامل:حميد غفاري راد

شماره عضويت:31010012

تاريخ تأسيس:21/6/80

شماره ثبت:17835

كدزمينه فعاليت:2،4،5،8،9،11،12

آدرس:اصفهان-خيابان امام خميني-ضلع شمالي مخابرات امام خميني-كوچه جهان فولاد-ساختمان ايران گيت

تلفن:3311414

نمابر:3321241

پست الكترونيك:info@irangate.net

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:5

نوع عضويت:عضوكامل

11-شركت آسيا كامپيوتر

نام شركت:آسيا كامپيوتر

نام مديرعامل:سعادت پاشا

شماره عضويت:31010029

تاريخ تأسيس:11/6/70

شماره ثبت:8200

كدزمينه فعاليت:4،6،9،10،11

آدرس:اصفهان-چهارباغ بالا-خيابان بهارآزادي-پلاك2

تلفن:6278007

نمابر:6266663

پست الكترونيك:info@asia-computer.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:5

نوع عضويت:عضوكامل

12-شركت آينده سازان كهكشان نرم افزار(آي كن)

نام شركت:آينده سازان كهكشان نرم افزار(آي كن)

نام مديرعامل:محمود شاهزيدي

شماره عضويت:31010164

تاريخ تأسيس:30/7/80

شماره ثبت:18031

كدزمينه فعاليت:5،6،11

آدرس:اصفهان-خيابان شيخ صدوق جنوبي-كوچه بيستم-پلاك64

تلفن:7-6693391

نمابر:6693398

پست الكترونيك:info@ican.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:5

نوع عضويت:عضوكامل

13-شركت فناوري اطلاعات آرامين

نام شركت:فناوري اطلاعات آرامين

نام مديرعامل:رامين كريمي

شماره عضويت:31010168

تاريخ تأسيس:17/8/85

شماره ثبت:28440

كدزمينه فعاليت:2،5،9،10،11،12

آدرس:اصفهان-خيابان دانشگاه-نبش بلوار خانه كارگر-ساختمان بام صفه-طبقه4-واحد7

تلفن:6289646-6289649-6289650

نمابر:6289650

پست الكترونيك:info@araminit.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:5

نوع عضويت:عضوكامل

14-شركت نويد خوارزمي سپاهان

نام شركت:نويد خوارزمي سپاهان

نام مديرعامل:عليرضا عارف نژاد

شماره عضويت:31010017

تاريخ تأسيس:15/7/76

شماره ثبت:13259

كدزمينه فعاليت:2،7،9،10،11،13

آدرس:اصفهان-چهارباغ بالا-مجتمع تجاري پارك-ورودي پنجم-طبقه دوم-شماره548

تلفن:6674142-6672627

نمابر:6670524

پست الكترونيك:khzi@khzi.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:4

نوع عضويت:عضوكامل

15-شركت ارتباطات واطلاع رساني فرابرد شبكه

نام شركت:ارتباطات واطلاع رساني فرابرد شبكه

نام مديرعامل:محمودرضا نيكخواه

شماره عضويت:31010093

تاريخ تأسيس:28/3/82

شماره ثبت:20589

كدزمينه فعاليت:5،8،9

آدرس:اصفهان-ميدان فيض-ابتداي خيابان مير-مجتمع گلستان-طبقه سوم-واحد5

تلفن:6632981

نمابر:6630050

پست الكترونيك:info@farabord.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:4

نوع عضويت:عضوكامل

16-شركت مهندسي كامپيوتر يكان

نام شركت:مهندسي كامپيوتر يكان

نام مديرعامل:جعفر نفيسي

شماره عضويت:31010131

تاريخ تأسيس:14/11/69

شماره ثبت:7743

كدزمينه فعاليت:5،6،10

آدرس:اصفهان-سي وسه پل-ابتداي چهارباغ بالا-مجتمع تجاري اداري كوثر-طبقه سوم-واحد504

تلفن:6204331

نمابر:6204331

پست الكترونيك:info@yekansoft.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:4

نوع عضويت:عضوكامل

17-شركت مهندسي مشاور پيشرو سيستم نقش جهان(تاپكو)

نام شركت:مهندسي مشاور پيشرو سيستم نقش جهان(تاپكو)

نام مديرعامل:شهرام شفيعي

شماره عضويت:31010156

تاريخ تأسيس:14/7/86

شماره ثبت:31635

كدزمينه فعاليت:4،9،11

آدرس:اصفهان-ميدان ارتش-جنب بانك ملت-ساختمان تجاري زاينده رود-طبقه اول-واحد23

تلفن:7763525

نمابر:7763533

پست الكترونيك:info@tap-co.net

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:4

نوع عضويت:عضوكامل

18-شركت آرمان پايا

نام شركت:آرمان پايا

نام مديرعامل:مجيد شريف النسب

شماره عضويت:31010191

تاريخ تأسيس:20/5/79

شماره ثبت:16384

كدزمينه فعاليت:5

آدرس:اصفهان-خيابان چهارباغ عباسي-مجتمع تجاري چهارباغ-طبقه دوم غربي-واحد2

تلفن:2206065-2203999

نمابر:2230069

پست الكترونيك:info@armanpaya.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:4

نوع عضويت:عضوكامل

19-شركت آريانا گستر اسپادانا

نام شركت:آريانا گستر اسپادانا

نام مديزعامل:حميدرضا ابوطالبي

شماره عضويت:31010193

تاريخ تأسيس:15/1/80

شماره ثبت:17246

كدزمينه فعاليت:5،8،9،10،11

آدرس:اصفهان-خيابان شيخ صدوق شمالي-جنب پل هوايي مير-بن بست هما-مجتمع هما-واحد7

تلفن:6674545

نمابر:6671547

پست الكترونيك:info@spadana.net

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:4

نوع عضويت:عضوكامل

20-شركت داده پردازي نويد سپاهان

نام شركت:داده پردازي نويد سپاهان

نام مديرعامل:ايرج عزيززاده

شماره عضويت:31010005

تاريخ تأسيس:1/2/84

شماره ثبت:24496

كدزمينه فعاليت:5،10

آدرس:اصفهان-خيابان نيكبخت-ساختمان ماكان-طبقه اول-واحد8

تلفن:6633651

نمابر:6633651

پست الكترونيك:soltani-mn@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:2

نوع عضويت:عضوكامل

21-شركت مدرن انديشان ساعي

نام شركت:مدرن انديشان ساعي

نام مديرعامل:فرشاد احمدي

شماره عضويت:31010183

تاريخ تأسيس:16/5/84

شماره ثبت:25198

كدزمينه فعاليت:5،11

آدرس:اصفهان-خيابان شهداي صفه-انتهاي جاده تله كابين-ساختمان شهرك علمي وتحقيقاتي اصفهان-واحد114

تلفن:6731663

نمابر:6731663

پست الكترونيك:info@modernandishan.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:2

نوع عضويت:عضوكامل

22-شركت آروين رايان آپادانا(آراكو)

نام شركت:آروين رايان آپادانا(آراكو)

نام مديرعامل:مرتضي طاهري روزبهاني

شماره عضويت:31010227

تاريخ تأسيس:8/2/86

شماره ثبت:30041

كدزمينه فعاليت:7،9،10،11،13

آدرس:اصفهان-خيابان آمادگاه-مجتمع گلديس-ورودي3-طبقه دوم-پلاك337-327

تلفن:2239486-2239485-2215006-2219306-2213767

نمابر:2233286

پست الكترونيك:ict@araco.co

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:2

نوع عضويت:عضوكامل

23-شركت ميكرو كنترل اصفهان

نام شركت:ميكرو كنترل اصفهان

نام مديرعامل:اكبر غلامي

شماره عضويت:31010001

تاريخ تأسيس:28/11/68

شماره ثبت:7040

كدزمينه فعاليت:3،9

آدرس:اصفهان-خيابان فردوسي-نبش خيابان منوچهري-ساختمان اداري/تجاري امير-شماره101

تلفن:2227377-2220050

نمابر:2226964

پست الكترونيك:info@imccoltd.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

24-شركت توسعه ارتباطات پوياپرداز رايانه

نام شركت:توسعه ارتباطات پوياپرداز رايانه

نام مديرعامل:مرتضي فائزي

شماره عضويت:31010002

تاريخ تأسيس:3/6/84

شماره ثبت:25999

كدزمينه فعاليت:4،5،10،11

آدرس:اصفهان-خيابان عسگريه-خيابان گلستان-مجتمع روژان-طبقه اول-واحد يك

تلفن:5655036

نمابر:5655038

پست الكترونيك:mortezafaezi@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

25-شركت توسعه ارتباطات پويا انديش

نام شركت:توسعه ارتباطات پويا انديش

نام مديرعامل:سيدمحسن نكوئي

شماره عضويت:31010003

تاريخ تأسيس:6/7/83

شماره ثبت:23152

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-ابتداي چهارباغ بالا-مجتمع تجاري اداري كوثر-فاز دوم-طبقه دوم-واحد424 كدپستي:8173696613

تلفن:6266906-6204907

نمابر:6204907

پست الكترونيك:info@pooyaandish.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

26-شركت پويندگان عصر اطلاعات سپاهان

نام شركت:پويندگان عصر اطلاعات سپاهان

نام مديرعامل:سعيد باطني

شماره عضويت:31010006

تاريخ تأسيس:24/6/84

شماره ثبت:25069

كد زمينه فعاليت:3،5،6

آدرس:اصفهان-خيابان 22بهمن-شهرك علمي تحقيقاتي-طبقه دوم-واحد224

تلفن:2658311-2683814(داخلي145)

نمابر:2658310

پست الكترونيك:bateni@emahd.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

27-شركت صنايع الكترونيك اصفهان

نام شركت:صنايع الكترونيك اصفهان

نام مديرعامل:محمدحسين رضاييان

شماره عضويت:31010007

تاريخ تأسيس:28/7/69

شماره ثبت:7501

كدزمينه فعاليت:4،13

آدرس:اصفهان-خيابان مسجدسيد-تقاطع پنج رمضان-جنب داروخانه مركزي-طبقه اول-واحد 1

تلفن:3368993-3366333

نمابر:3367058

پست الكترونيك:software@iei-company.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

28-شركت فناوري اطلاعات صدرا بهين راهبرد

نام شركت:فناوري اطلاعات صدرا بهين راهبرد

نام مديرعامل:ناصر قديري مدرس

شماره عضويت:31010011

تاريخ تأسيس:11/5/84

شماره ثبت:25170

كدزمينه فعاليت:5،10،13

آدرس:اصفهان-خيابان مير-خيابان مصلي-كوچه ارك-پلاك44-طبقه دوم

كدپستي:8164794971

تلفن:6615882

نمابر:6615882

پست الكترونيك:ghadiri@sadraict.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

29-شركت رايانه انديشمند برق اصفهان

نام شركت:رايانه انديشمند برق اصفهان

نام مديرعامل:فاطمه غفراني

شماره عضويت:31010021

تاريخ تأسيس:17/9/76

شماره ثبت:13436

كدزمينه فعاليت:5،10،11

آدرس:اصفهان-چهارباغ بالا-شركت برق منطقه اي اصفهان-ساختمان دكترحسابي

تلفن:6242918-6268801

نمابر:6248301

پست الكترونيك:info@andishmandco.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

30-شركت توسعه ارتباطات سپهر شبكه اسپادانا

نام شركت:توسعه ارتباطات سپهر شبكه اسپادانا

نام مديرعامل:اميرحسين نيازي

شماره عضويت:31010026

تاريخ تأسيس:28/12/86

شماره ثبت:843

كدزمينه فعاليت:4،8،10،11

آدرس:اصفهان-خيابان شيخ صدوق شمالي-ساختمان تك نگين-طبقه چهارم-واحد4 كدپستي:8163836433

تلفن:9513150

نمابر:6632867

پست الكترونيك:info@arianda.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

31-شركت آروين نگين جهان

نام شركت:آروين نگين جهان

نام مديرعامل:اميرحسين فرصت

شماره عضويت:31010027

تاريخ تأسيس:29/3/84

شماره ثبت:24850

كدزمينه فعاليت:5،6،9،11

آدرس:اصفهان-ميدان انقلاب-بن بست فرصت-ساختمان فرصت-واحد201

تلفن:2234888

نمابر:2228840

پست الكترونيك:info@rwinco.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

32-شركت گيمه صنعت سپاهان

نام شركت:گيمه صصنعت سپاهان

نام مديرعامل:آذرخش بختيار

شماره عضويت:31010028

تاريخ تأسيس:27/1/78

شماره ثبت:1478

كدزمينه فعاليت:4،5،6

آدرس:اصفهان-خيابان خاقاني-روبه روي خيابان چهارسوق-پلاك87

كدپستي:81757-89935

تلفن:6243600

نمابر:6243600

پست الكترونيك:sadeghi@nsresfahan.org

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

33-شركت آسمان فراز سپاهان

نام شركت:آسمان فراز سپاهان

نام مديرعامل:فرشاد جعفريان

شماره عضويت:31010035

تاريخ تأسيس:29/5/85

شماره ثبت:20907

كدزمينه فعاليت:8،9،10،11

آدرس:اصفهان-خيابان امام خميني-ابتداي خيابان شريف شرقي-جنب مخابرات-كوچه جهان فولاد-سمت چپ-انتهاي بن بست پارسيان

تلفن:2-3344600

نمابر:3344100

پست الكترونيك:info@asmanfaraz.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

34-شركت بهساز انديشه صفاهان(بهاكو)

نام شركت:بهساز انديشه صفاهان(بهاكو)

نام مديرعامل:محمود كاظمي

شماره عضويت:31010041

تاريخ تأسيس:25/1/83

شماره ثبت:22146

كدزمينه فعاليت:5،6،10،12

آدرس:اصفهان-سي وسه پل-ابتداي چهارباغ بالا-بعد ازمجتمع كوثر-كوي حضرت يحيي-ساختمان بهاكو

تلفن:6282103-9-6264667

نمابر:6282099

پست الكترونيك:info@behaco.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

35-شركت سازگار سيستم اصفهان(ستيران)

نام شركت:سازگار سيستم اصفهان(ستيران)

نام مديرعامل:زينب لاله زار

شماره عضويت:31010042

تاريخ تأسيس:23/7/83

شماره ثبت:23270

كدزمينه فعاليت:2،5،6

آدرس:اصفهان-خيابان مير-روبه روي هلال احمر-پلاك78-طبقه دوم

تلفن:6266796-6266797-6204120-6204121

نمابر:6266796

پست الكترونيك:info@setiran.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

36-شركت فني مهندسي دانا پردازش اصفهان

نام شركت:فني مهندسي دانا پردازش اصفهان

نام مديرعامل:داود شاكري

شماره عضويت:31010043

تاريخ تأسيس:9/2/83

شماره ثبت:20271

كدزمينه فعاليت:3،5،9

آدرس:اصفهان-شيخ صدوق شمالي-حدفاصل چهارراه نيكبخت وشيخ صدوق-مقابل سرپرستي بانك ملت-شماره60

تلفن:6623040-6623020

نمابر:6635060

پست الكترونيك:oceanus-dana@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

37-شركت نيك انديشان آسيا

نام شركت:نيك انديشان آسيا

نام مدير عامل:سيامك جنتيان

شماره عضويت:31010046

تاريخ تأسيس:5/12/83

شماره ثبت:24219

كد زمينه فعاليت:3،4،5،13

آدرس:اصفهان-خيابان ارتش-بن بست عطايي-شماره71

تلفن:6257978-6258148

نمابر:6257978

پست الكترونيك:nik.andishan@gmail.com

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

38-شركت الكترو ميزان انديشه

نام شركت:الكترو ميزان انديشه

نام مديرعامل:سعيده ماجد

شماره عضويت:31010047

تاريخ تأسيس:22/3/80

شماره ثبت:17462

كدزمينه فعاليت:5،10،11

آدرس:اصفهان-خيابان شيخ صدوق شمالي-خيابان شيخ مفيد-بعد ازساختمان سامسونگ-كوچه سعدي(ماهان)پلاك41-طبقه اول

تلفن:6630172-6630531

نمابر:6641293

پست الكترونيك:info@noavarangroup.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

39-شركت رهنما كاميابان نخستين

نام شركت:رهنما كاميابان نخستين

نام مديرعامل:امين رضا وهوش اصفهاني

شماره عضويت:31010049

تاريخ تأسيس:12/10/79

شماره ثبت:16869

كدزمينه فعاليت:5،10

آدرس:اصفهان-چهارباغ بالا-خيابان نيكبخت-مجتمع نرم افزارهاي رهنما

تلفن:3-6640300

نمابر:6640300

پست الكترونيك:info@rahnemaco.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

40-شركت بين المللي آموزش علوم وفناوري اطلاعات سروش سپاهان(سيتكو)

نام شركت:بين المللي آموزش علوم وفناوري اطلاعات سروش سپاهان(سيتكو)

نام مديرعامل:محمد اطرج

شماره عضويت:31010052

تاريخ تأسيس:25/4/82

شماره ثبت:20707

كدزمينه فعاليت:12

آدرس:اصفهان-خيابان آپادانا اول-كوچه باشگاه شركت نفت-ساختمان سيتكو كدپستي:8165666956

تلفن:6626939

نمابر:6615074

پست الكترونيك:info@sitco-ir.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

41-شركت مهندسي تحقيق وتوسعه ارتباط پانا

نام شركت:مهندسي تحقيق وتوسعه ارتباط پانا

نام مديرعامل:محمدرضا اولياسميع

شماره عضويت:31010055

تاريخ تأسيس:26/6/84

شماره ثبت:25555

كدزمينه فعاليت:9،12

آدرس:اصفهان-خيابان توحيد مياني-جنب بانك سامان-ساختمان ميلاد-طبقه4-واحد7

تلفن:6281546-6691964

نمابر:6281545

پست الكترونيك:info@panaco.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

42-شركت مهندسي كياالكترونيك اسپادانا

نام شركت:مهندسي كياالكترونيك اسپادانا

نام مديرعامل:عليرضا هادي

شماره عضويت:31010061

تاريخ تأسيس:22/10/86

شماره ثبت:32676

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-ميدان امام حسين-خيابان باب الرحمه-روبه روي مسجد باب الرحمه-نبش كوچه جهان نما-مجتمع تجاري اداري سمس-طبقه3-واحد14

تلفن:9510646

نمابر:9511209

پست الكترونيك:info@ekia.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

43-شركت پردازشگران داده آراي سپاهان

نام شركت:پردازشگران داده آراي سپاهان

نام مديرعامل:عليرضا سجاديه

شماره عضويت:31010063

تاريخ تأسيس:14/7/82

شماره ثبت:21119

كد زمينه فعاليت:9،10

آدرس:اصفهان-خيابان شمس آبادي-جنب نهر فرشادي-شماره46

تلفن:2-2347841

نمابر:2347835

پست الكترونيك:info@pardazeshgaran.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

44-شركت رايانه سراي هشت بهشت اسپادان

نام شركت:رايانه سراي هشت بهشت اسپادان

نام مديرعامل:ميثم اسلامي

شماره عضويت:31010065

تاريخ تأسيس:20/3/83

شماره ثبت:22472

كدزمينه فعاليت:2،3،4،5

آدرس:اصفهان-خيابان بزرگمهر-خيابان هشت بهشت غربي-ساختمان سروش-طبقه5-واحد34

تلفن:2648701-2648700

نمابر:2666260

پست الكترونيك:meysam-eslami60@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

45-شركت تحقيقاتي مهندسي جي افزار

نام شركت:تحقيقاتي مهندسي جي افزار

نام مديرعامل:فرح اخوان حجازي

شماره عضويت:31010073

تاريخ تأسيس:30/1/83

شماره ثبت:22169

كدزمينه فعاليت:5،6

آدرس:اصفهان-خيابان مدرس-نبش كوچه شكيب

تلفن:4485918

نمابر:4485919

پست الكترونيك:moein-atriyan@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

46-شركت مجتمع فني ومهندسي فناوري اطلاعات وب نگار پويا

نام شركت:مجتمع فني ومهندسي فناوري اطلاعات وب نگار پويا

نام مديرعامل:الهام ناصح غفوري

شماره عضويت:31010083

تاريخ تأسيس:29/7/83

شماره ثبت:23304

كدزمينه فعاليت:4،5،10،11

آدرس:اصفهان-چهارراه فلسطين-اول خيابان فردوسي-مجتمع تجاري نيكان-واحد3

تلفن:2223831-2747067

نمابر:2748191

پست الكترونيك:info@webnegar.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

47-شركت شبكيه اصفهان

نام شركت:شبكيه اصفهان

نام مديرعامل:محسن يزدي زاده

شماره عضويت:31010089

تاريخ تأسيس:1/7/80

شماره ثبت:17869

كدزمينه فعاليت:5،8،10،11

آدرس:اصفهان-چهارباغ بالا-مجتمع تجاري اداري كوثر-فاز2-طبقه3-واحد522

تلفن:6204567

نمابر:6247137

پست الكترونيك:info@shabakieh.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

48-شركت داده نگاران نرم افزار پارسي

نام شركت:داده نگاران نرم افزار پارسي

نام مديرعامل:سيد اميررضا سجاد

شماره عضويت:31010090

تاريخ تأسيس:17/12/83

شماره ثبت:24296

كدزمينه فعاليت:5،6

آدرس:اصفهان-خيابان طالقاني-خيابان ارديبهشت شمالي-كوچه حاج دايي-ابتداي بن بست متين-ساختمان شقايق

تلفن:2355075

نمابر:2355074

پست الكترونيك:coo@parsisoftco.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

49-شركت رايان دژ سپاهان

نام شركت:رايان دژ سپاهان

نام مديرعامل:بابك يزداني

شماره عضويت:31010095

تاريخ تأسيس:26/8/71

شماره ثبت:9372

كدزمينه فعاليت:6،7،10،11

آدرس:اصفهان-چهارباغ بالا-مجتمع كاويان-طبقه3-واحد311

تلفن:6273630-6274481

نمابر:6274481

پست الكترونيك:info@rayandej.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

50-شركت مهندسي شبكه گستران سپهر

نام شركت:مهندسي شبكه گستران سپهر

نام مديرعامل:آژنگ حجازي

شماره عضويت:31010101

تاريخ تأسيس:28/8/84

شماره ثبت:25923

كدزمينه فعاليت:8،9،10،11

آدرس:اصفهان-خيابان مردآويج-خيابان جابر-پلاك 129

تلفن:6688588

نمابر:6695099

پست الكترونيك:sgsetco@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

51-شركت اصفهان سازگار

نام شركت:اصفهان سازگار

نام مديرعامل:احمد روزگاريان

شماره عضويت:31010102

تاريخ تأسيس:3/7/69

شماره ثبت:7569

كدزمينه فعاليت:5،6،9،11

آدرس:اصفهان-خيابان جي-خيابان تالار-بعد ازميدان هفت تير-ساختمان پيمان-طبقه1 كدپستي:8199931111

تلفن:2286028

نمابر:2286028

پست الكترونيك:info@sazegar.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

52-شركت فراانديش جويان پارس

نام شركت:فراانديش جويان پارس

نام مديرعامل:مجيد دهقاني

شماره عضويت:31010106

تاريخ تأسيس:1/9/84

شماره ثبت:26142

كدزمينه فعاليت:5،6،10،11

آدرس:اصفهان-خيابان چهارباغ بالا-مجتمع اوسان-طبقه سوم اداري-واحد311

تلفن:9-6673166

نمابر:9-6673166

پست الكترونيك:info@faraandish.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

53-شركت مجتمع ارتباطات پگاه اصفهان(متاكو)

نام شركت:مجتمع ارتباطات پگاه اصفهان(متاكو)

نام مديرعامل:مجيد كرباسچي

شماره عضويت:31010108

تاريخ تأسيس:2/12/79

شماره ثبت:17075

كدزمينه فعاليت:3،4،6،10،12

آدرس:اصفهان-خيابان سعادت آباد-روبه روي بانك صادرات-شماره18383

تلفن:9-6638866-6610300

نمابر:6616404

پست الكترونيك:karbaschi@metacomplex.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

54-شركت خرد ورزان اسپادانا

نام شركت:خرد ورزان اسپادانا

نام مديرعامل:محمدرضا مصري نژاد

شماره عضويت:31010112

تاريخ تأسيس:11/7/85

شماره ثبت:28183

كدزمينه فعاليت:3،5،8،11

آدرس:اصفهان-خيابان مير-نبش شيخ صدوق-شماره99

تلفن:6672622-6672621-6672620

نمابر:6672625

پست الكترونيك:mesrinezhad@hotmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

55-شركت فني ومهندسي سيناد رايانه اسپادانا

نام شركت:فني ومهندسي سيناد رايانه اسپادانا

نام مديرعامل:علي صيادي

شماره عضويت:31010116

تاريخ تأسيس:25/10/85

شماره ثبت:29055

كدزمينه فعاليت:2،4،10،11

آدرس:اصفهان-ميدان آزادي-ابتداي خيابان هزارجريب-جنب قنادي آريا-پلاك141

تلفن:6685570-6693040-6687272

نمابر:6685570

پست الكترونيك:ali-sayadi2002@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

56-شركت مهندسي بازرگاني توان تك سپاهان

نام شركت:مهندسي بازرگاني توان تك سپاهان

نام مديرعامل:پيروز شاهزيدي

شماره عضويت:31010125

تاريخ تأسيس:24/2/85

شماره ثبت:27083

كدزمينه فعاليت:3،13

آدرس:اصفهان-خيابان طيب-ورودي پمپ بنزين-طبقه زيرين-دفتر فني باربد كدپستي:81366-54336

تلفن:40-2237738

نمابر:2237738

پست الكترونيك:info@tavantechco.com

تعداد رأي مطابق امتيازشوراي عالي انغورماتيك:1

نوع عضويت:عضوكامل

57-شركت تعاوني باشگاه ايده هاي خلاق پارسيان

نام شركت:تعاوني باشگاه ايده هاي خلاق پارسيان

نام مديرعامل:سميه پارسا

شماره عضويت:31010126

تاريخ تأسيس:15/12/85

شماره ثبت:29653

كدزمينه فعاليت:5،6،10،12

آدرس:اصفهان-خيابان بزرگمهر-خيابان هشت بهشت غربي-مجتمع سروش-طبقه3-واحد16

تلفن:2647798

نمابر:2647798

پست الكترونيك:prsparsa@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

58-شركت ميلاد كامپيوتر

نام شركت:ميلاد كامپيوتر

نام مديرعامل:عليرضا صابري

شماره عضويت:31010127

تاريخ تأسيس:1/1/70

كدزمينه فعاليت:4،5،10،11

آدرس:اصفهان-خيابان كمال اسماعيل-شماره70

تلفن:2221126

نمابر:2226028

پست الكترونيك:miladcomputer-co@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

59-شركت مهندسي به پرداز چهلستون

نام شركت:مهندسي به پرداز چهلستون

نام مديرعامل:مهدي پي سپار

شماره عضويت:31010130

تاريخ تأسيس:25/12/76

شماره ثبت:13716

كدزمينه فعاليت:4،11

آدرس:اصفهان-خيابان چهارباغ عباسي-كوچه كازروني-روبه روي كانون حسنات

تلفن:2202606

نمابر:2202606

پست الكترونيك:info@behpardaz.co.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

60-شركت فاراد رايانه پرداز

نام شركت:فاراد رايانه پرداز

نام مديرعامل:محمودرضا حمصيان اتفاق

شماره عضويت:31010132

تاريخ تأسيس:12/2/78

شماره ثبت:14776

كدزمينه فعاليت:4،10،11،12

آدرس:اصفهان-چهارباغ بالا-مجتمع پارسيان-طبقه5-واحد706

تلفن:6254311

نمابر:6254311

پست الكترونيك:info@faradrp.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

61-شركت خدمات كامپيوتري خبره هوشمند

نام شركت:خدمات كامپيوتري خبره هوشمند

نام مديرعامل:افشين عسگري

شماره عضويت:31010133

تاريخ تأسيس:1/9/75

شماره ثبت:13372

كدزمينه فعاليت:2،4،5،11

آدرس:اصفهان-چهارباغ بالا-مقابل بيمارستان شريعتي-بن بست سرور-پلاك 13393-طبقه2

تلفن:6610675

نمابر:6610675

پست الكترونيك:extelccl@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

62-شركت توسعه پردازش اطلاعات اسپادان

نام شركت:توسعه پردازش اطلاعات اسپادان

نام مديرعامل:پيمان علمي نيا

شماره عضويت:31010134

تاريخ تأسيس:9/11/79

شماره ثبت:16979

كدزمينه فعاليت:9،10،11

آدرس:اصفهان-چهارباغ بالا-ابتداي خيابان كاخ سعادت آباد-مجتمع اداري اوسان-طبقه3-واحد314

تلفن:5-6673743

نمابر:5-6673743

پست الكترونيك:ipd-sale@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

63-شركت داده پرداز هيراد

نام شركت:داده پرداز هيراد

نام مديرعامل:مهدي جهانگير

شماره عضويت:31010135

تاريخ تأسيس:1/7/85

شماره ثبت:30213

كدزمينه فعاليت:6،11

آدرس:اصفهان-خيابان محتشم كاشاني-چهارراه رودكي-ساختمان عزيزخاني-طبقه1-واحد17

تلفن:24-9511623

نمابر:9512427

پست الكترونيك:info@hirad-dph.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

64-شركت مهندسي ايده آل رايانه ناهمتا(ايرانا)

نام شركت:مهندسي ايده آل رايانه ناهمتا(ايرانا)

نام مديرعامل:عليرضا پاشاپور

شماره عضويت:31010139

تاريخ تأسيس:22/1/83

شماره ثبت:22137

كدزمينه فعاليت:3،9

آدرس:اصفهان-خيابان چهارباغ بالا-مجتمع تجاري پارك-شماره529

تلفن:6674162-6662822

نمابر:6662833

پست الكترونيك:info@irana.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

65-شركت آذرنگين اسپادانا

نام شركت:آذرنگين اسپادانا

نام مديرعامل:اصغر عادل نيا

شماره عضويت:31010145

تاريخ تأسيس:20/6/85

شماره ثبت:2025

كدزمينه فعاليت:5،10

آدرس:اصفهان-نجف آباد-خيابان امام-قبل ازدبيرستان هجرت-كوي جوان-ساختمان جوزي-طبقه1

تلفن:2646859-2646857-2700650

نمابر:2647528

پست الكترونيك:info@azarnegin.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

66-شركت مهرفام رايانه چهلستون

نام شركت:مهرفام رايانه چهلستون

نام مديرعامل:علي ارجمندي اصل

شماره عضويت:31010148

تاريخ تأسيس:25/5/86

شماره ثبت:31096

كدزمينه فعاليت:5،6

آدرس:اصفهان-ملك شهر-خيابان بهارستان-كوي فردوسي يك-پلاك56

تلفن:4211649-4213170

نمابر:4211649

پست الكترونيك:aliarjmandi@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

67-شركت نرم افزارهاي اداري صنعتي توانمند

نام شركت:نرم افزارهاي اداري صنعتي توانمند

نام مديرعامل:خسرو گرامي

شماره عضويت:31010162

تاريخ تأسيس:18/12/84

شماره ثبت:26675

كدزمينه فعاليت:5

آدرس:اصفهان-خيابان رودكي-روبه روي اداره گذرنامه-ساختمان148-واحد3

تلفن:7866101

نمابر:7866101

پست الكترونيك:info@tavanmand.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

68-شركت گروه تكفا نت اصفهان

نام شركت:گروه تكفا نت اصفهان

نام مديرعامل:كسري باقري

شماره عضويت:31010165

تاريخ تأسيس:14/11/82

شماره ثبت:21841

كدزمينه فعاليت:2،5،10،11

آدرس:اصفهان-خيابان چهارباغ بالا-مجتمع تجاري پارك-شماره470

تلفن:6670005

نمابر:6671113

پست الكترونيك:info@takfanet.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

69-شركت متد الكترونيك سپاهان

نام شركت:متد الكترونيك سپاهان

نام مديرعامل:رضا حسيني

شماره عضويت:31010166

تاريخ تأسيس:3/5/69

شماره ثبت:7345

كدزمينه فعاليت:5،10

آدرس:اصفهان-خيابان سعادت آباد-ساختمان شماره71-طبقه1

تلفن:6627832

نمابر:6622512

پست الكترونيك:info@smeir.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

70-شركت اصفهان رايانه سبز

نام شركت:اصفهان رايانه سبز

نام مديرعامل:فرشاد شيرويه زاد

شماره عضويت:31010171

تاريخ تأسيس:23/5/80

شماره ثبت:17726

كدزمينه فعاليت:2،5،10،11

آدرس:اصفهان-خيابان كاشاني-كوي زند-ساختمان43

تلفن:2339854

نمابر:2339854

پست الكترونيك:safirsys@hotmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

71-شركت اصفهان صفر يك كامپيوتر

نام شركت:اصفهان صفر يك كامپيوتر

نام مديرعامل:عليرضا ذوالفقاري

شماره عضويت:31010174

تاريخ تأسيس:17/8/72

شماره ثبت:10142

كدزمينه فعاليت:5،10،11،12

آدرس:اصفهان-چهارراه حكيم نظامي-ابتداي نظرشرقي-جنب كفش شوگا-طبقه2

تلفن:6281122

نمابر:6270317

پست الكترونيك:isfahan-01@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

72-شركت تعاوني خدمات رايانه اي فردا جويان سپاهان

نام شركت:تعاوني خدمات رايانه اي فردا جويان سپاهان

نام مديرعامل:نرجس متقي

شماره عضويت:31010180

تاريخ تأسيس:24/4/89

شماره ثبت:22708

كدزمينه فعاليت:4،5،10،11

آدرس:اصفهان-تقاطع اتوبان ميثمي وبلوار كشاورز-ابتداي خيابان سردار كاظمي-جنب پل هوايي شهيد قديري-طبقه بالاي كلوپ

تلفن:7765029

نمابر:7752119

پست الكترونيك:narjesmottaghi@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

73-شركت بهينه ساز رايانه سپاهان

نام شركت:بهينه ساز رايانه سپاهان

نام مديرعامل:سيد محمدرضا نوربخش دهكردي

شماره عضويت:31010186

تاريخ تأسيس:22/5/82

شماره ثبت:20871

كدزمينه فعاليت:9،11

آدرس:اصفهان-خيابان هشت بهشت غربي-حدفاصل خيابان ملك ونشاط-ساختمان25-واحد1

تلفن:2731053-2731054

نمابر:2730903

پست الكترونيك:bsrsco@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

74-شركت فناوري اطلاعات مانا مبين رومينا

نام شركت:فناوري اطلاعات مانا مبين رومينا

نام مديرعامل:محمد صدقي پور

شماره عضويت:31010187

تاريخ تأسيس:19/9/86

شماره ثبت:32287

كدزمينه فعاليت:3،5،10

آدرس:اصفهان-خيابان بزرگمهر-هشت بهشت غربي-نرسيده به چهارراه ملك-سمت چپ-نوت بوك رومينا

تلفن:2-2736460

نمابر:2736305

پست الكترونيك:info@rominait.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

75-شركت تعاوني خدماتي فناوري اطلاعات وارتباطات جويندگان ايده هاي نوين(گلپايگان)

نام شركت:تعاوني خدماتي فناوري اطلاعات وارتباطات جويندگان ايده هاي نوين(گلپايگان)

نام مديرعامل:محمدهادي خدابخشي

شماره عضويت:31010188

تاريخ تأسيس:29/3/81

شماره ثبت:966

كدزمينه فعاليت:6،9،10،11

آدرس:اصفهان-گلپايگان-بلوار آيت الله محمدي-خيابان ارديبهشت-كوچه15-پلاك97494

تلفن:03723236203-03723253425

نمابر:03723238901

پست الكترونيك:khodabakhshi.mh@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

76-شركت سپهر جهان نما

نام شركت:سپهر جهان نما

نام مديرعامل:احسان پارسامهر

شماره عضويت:31010192

تاريخ تأسيس:18/1/81

شماره ثبت:18663

كدزمينه فعاليت:5،8،10

آدرس:اصفهان-خيابان شمس آبادي-چهارراه قصر-مجتمع اداري قصرنور-طبقه5-پلاك505

تلفن:2204247-2204248

نمابر:2204247-2204248

پست الكترونيك:info@ita-co.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

77-شركت داده گستر جم

نام شركت:داده گستر جم

نام مديرعامل:محسن هاشمي

شماره عضويت:31010198

تاريخ تأسيس:24/7/82

شماره ثبت:186

كد زمينه فعاليت:3،5،10،11

آدرس:اصفهان-ميمه-خيابان شريعتي-خيابان مولوي-جنب بانك سپه

تلفن:4290005-4225000-0312

نمابر:03124227007

پست الكترونيك:Mohsen3341@yaho.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضو كامل

78-شركت بهين رز

نام شركت:بهين رز

نام مديرعامل:عليرضا لطفي جبلي

شماره عضويت:31010201

تاريخ تأسيس:8/2/72

شماره ثبت:9691

كد زمينه فعاليت:2،3،5

آدرس:اصفهان-خيابان مير-جنب پل هوايي شيخ صدوق-پلاك237

تلفن:4-6672892

نمابر:6672034

پست الكترونيك:info@behinrose.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

79-شركت توسعه اطلاعات شهري سامانتك

نام شركت:توسعه اطلاعات شهري سامانتك

نام مديرعامل:يدالله مظاهري

شماره عضويت:31010204

تاريخ تأسيس:25/1/84

شماره ثبت:24445

كدزمينه فعاليت:5،9

آدرس:اصفهان-بلوار اشرفي اصفهاني-نبش كوچه 30-ساختمان505

تلفن:7650520

نمابر:7650520

پست الكترونيك:samantechco@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

80-شركت ماهان پرداز ايرانيان(شعبه اصفهان)

نام شركت:ماهان پرداز ايرانيان(شعبه اصفهان)

نام مديرعامل:مژگان هواكشيان

شماره عضويت:31010206

تاريخ تأسيس:27/9/86

شماره ثبت:312439

كدزمينه فعاليت:8

آدرس:اصفهان-انتهاي خيابان پانزده خرداد(آپادانا دوم)-به سمت سپهسالار-جنب مجتمع زعفرانيه-ساختمان پارسيان يك-طبقه4

تلفن:3-6307642

نمابر:6307644

پست الكترونيك:mahan-esf-co@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

81-شركت مهندسي نوژن سيستم سپاهان

نام شركت:مهندسي نوژن سيستم سپاهان

نام مديرعامل:منصور نورمحمدي

شماره عضويت:31010210

تاريخ تأسيس:7/12/84

شماره ثبت:26570

كدزمينه فعاليت:3،4،6،11

آدرس:اصفهان-بلوار سعدي-جنب بانك كشاورزي-ساختمان سعدي-واحد2

تلفن:6274220

نمابر:6244595

پست الكترونيك:nojaninfo@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

82-شركت علوم وفناوري ارتباطات پارسيان سپاهان

نام شركت:علوم وفناوري ارتباطات پارسيان سپاهان

نام مديرعامل:حسين اميني

شماره عضويت:31010211

تاريخ تأسيس:18/7/86

شماره ثبت:31602

كدزمينه فعاليت:5،10،11

آدرس:اصفهان-خيابان بزرگمهر-نرسيده به چهارراه هشت بهشت-كوچه44-ساختمان صدرا

تلفن:2666255-2609161

نمابر:2666256

پست الكترونيك:info@parsiansoftgroup.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

83-شركت مانا مهرنوين

نام شركت:مانا مهرنوين

نام مديرعامل:مريم ايزدي

شماره عضويت:31010213

تاريخ تأسيس:28/5/80

شماره ثبت:32235

كدزمينه فعاليت:5،9،10

آدرس:اصفهان-ميدان ارتش-جنب بانك ملت-ساختمان زاينده رود-طبقه اول كدپستي:81747-54314

تلفن:7785331

نمابر:7767355

پست الكترونيك:Forex2060@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

84-شركت صباي نقش جهان

نام شركت:صباي نقش جهان

نام مديرعامل:عليرضا مشگ فروش

شماره عضويت:31010216

تاريخ تأسيس:28/4/79

شماره ثبت:16287

كدزمينه فعاليت:8،10،11،13

آدرس:اصفهان-خيابان طيب-ساختمان نقش جهان-طبقه3-واحد6

تلفن:2215032-2222202-2211140

نمابر:2215032

پست الكترونيك:info@snj.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

85-شركت پوياپندار پيشرو

نام شركت:پوياپندار پيشرو

نام مديرعامل:حميدرضا آذربايجاني

شماره عضويت:31010217

تاريخ تأسيس:16/8/85

شماره ثبت:28412

كدزمينه فعاليت:5

آدرس:اصفهان-خيابان هشت بهشت غربي-كوي مهر(22)-پلاك37-واحد2

تلفن:2736568-2640830

نمابر:2640830

پست الكترونيك:info@pooyapendar.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

86-شركت پارس وب گستر چهلستون

نام شركت:چارس وب چهلستون

نام مديرعامل:محسن نصراصفهاني

شماره عضويت:31010220

تاريخ تأسيس:4/9/87

شماره ثبت:35454

كد زمينه فعاليت:4،5،10،11

آدرس:اصفهان-خيابان چهار باغ خواجو-مكينه خواجو-ابتداي بن بست صنايع-ساختمان113-واحد4 كدپستي:8143944151

تلفن:2232627

نمابر:2232627

پست الكترونيك:info@greenapplecms.com

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

87-شركت گرافيكي بعدپردازان مهر آفريد

نام شركت:گرافيكي بعدپردازان مهر آفريد

نام مديرعامل:محمدمهدي كرماني

شماره عضويت:31010221

تاريخ تأسيس:6/11/86

شماره ثبت:32840

كدزمينه فعاليت:5،6

آدرس:اصفهان-پارك جنگلي صفه-جنب تله كابين صفه-شهرك علمي تحقيقاتي اصفهان-مركز رشد فناوري اطلاعات وارتباطات-طبقه2-واحد222

تلفن:6688326

نمابر:6688326

پست الكترونيك:kermani-mohammad@ma3dgg.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

88-شركت مركز تحقيقات رايانه اي قائميه اصفهان

نام شركت:مركز تحقيقات رايانه اي قائميه اصفهان

نام مديرعامل:سيد مجيد نبوي

شماره عضويت:31010223

تاريخ تأسيس:10/12/87

شماره ثبت:2373

كدزمينه فعاليت:5،8،10،11

آدرس:اصفهان-خيابان مسجدسيد-حدفاصل پنج رمضان وچهارراه وفايي-مجتمع فرهنگي مذهبي قائميه اصفهان

تلفن:2357024-2357023

نمابر:2357022

پست الكترونيك:info@ghaemiyeh.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل معرفي كامل مركز تحقيقات رايانه اي قائميه اصفهان

جاهِدُوا بِأَمْوالِكُمْ وَ أَنْفُسِكُمْ في سَبيلِ اللَّهِ ذلِكُمْ خَيْرٌ لَكُمْ إِنْ كُنْتُمْ تَعْلَمُونَ (سوره توبه آيه 41)با اموال و جانهاى خود، در راه خدا جهاد نماييد؛ اين براى شما بهتر است اگر بدانيد حضرت رضا (عليه السّلام): خدا رحم نمايد بنده اى كه امر ما را زنده (و برپا) دارد ... علوم و دانشهاى ما را ياد گيرد و به مردم ياد دهد، زيرا مردم اگر سخنان نيكوى ما را (بى آنكه چيزى از آن كاسته و يا بر آن بيافزايند) بدانند هر آينه از ما پيروى (و طبق آن عمل) مى كنند بنادر البحار-ترجمه و شرح خلاصه دو جلد بحار الانوار ص 159بنيانگذار مجتمع فرهنگي مذهبي قائميه اصفهان شهيد آيت الله شمس آبادي (ره) يكي از علماي برجسته شهر اصفهان بودند كه در دلدادگي به اهلبيت (عليهم السلام) بخصوص حضرت علي بن موسي الرضا (عليه السلام) و امام عصر (عجل الله تعالي فرجه الشريف) شهره بوده و لذا با نظر و درايت خود در سال 1340 هجري شمسي بنيانگذار مركز و راهي شد كه هيچ وقت چراغ آن خاموش نشد و هر روز قوي تر و بهتر راهش را ادامه مي دهند.مركز تحقيقات قائميه اصفهان از سال 1385 هجري

شمسي تحت اشراف حضرت آيت الله حاج سيد حسن امامي (دام عزه) و با فعاليت خالصانه و شبانه روزي تيمي مركب از فرهيختگان حوزه و دانشگاه، فعاليت خود را در زمينه هاي مختلف مذهبي، فرهنگي و علمي آغاز نموده است.اهداف :دفاع از حريم شيعه و بسط فرهنگ و معارف ناب ثقلين (كتاب الله و اهل البيت عليهم السلام) تقويت انگيزه جوانان و عامه مردم نسبت به بررسي دقيق تر مسائل ديني، جايگزين كردن مطالب سودمند به جاي بلوتوث هاي بي محتوا در تلفن هاي همراه و رايانه ها ايجاد بستر جامع مطالعاتي بر اساس معارف قرآن كريم و اهل بيت عليهم السّلام با انگيزه نشر معارف، سرويس دهي به محققين و طلاب، گسترش فرهنگ مطالعه و غني كردن اوقات فراغت علاقمندان به نرم افزار هاي علوم اسلامي، در دسترس بودن منابع لازم جهت سهولت رفع ابهام و شبهات منتشره در جامعه عدالت اجتماعي: با استفاده از ابزار نو مي توان بصورت تصاعدي در نشر و پخش آن همت گمارد و از طرفي عدالت اجتماعي در تزريق امكانات را در سطح كشور و باز از جهتي نشر فرهنگ اسلامي ايراني را در سطح جهان سرعت بخشيد.

از جمله فعاليتهاي گسترده مركز :

الف)چاپ و نشر ده ها عنوان كتاب، جزوه و ماهنامه همراه با برگزاري مسابقه كتابخواني

ب)توليد صدها نرم افزار تحقيقاتي و كتابخانه اي قابل اجرا در رايانه و گوشي همراه

ج)توليد نمايشگاه هاي سه بعدي، پانوراما ، انيميشن و ... اماكن مذهبي، گردشگري و...

د)ايجاد سايت اينترنتي قائميه www.ghaemiyeh.com و چندين سايت مذهبي ديگر

ه)توليد محصولات نمايشي، سخنراني و ... جهت نمايش در شبكه هاي ماهواره اي

و)راه اندازي

و پشتيباني علمي سامانه پاسخ گويي به سوالات شرعي، اخلاقي و اعتقادي (خط 2350524)

ز)طراحي سامانه خودكار و دستي بلوتوث، وب كيوسك و SMS

ح)همكاري افتخاري با دهها مركز حقيقي و حقوقي از جمله بيوت آيات عظام، حوزه هاي علميه، دانشگاهها، اماكن مذهبي مانند مسجد جمكران و ...

ط)برگزاري همايش ها، و اجراي طرح مهد، ويژه كودكان و نوجوانان شركت كننده در جلسه

ي)برگزاري دوره هاي آموزشي ويژه عموم و دوره هاي تربيت مربي (حضوري و مجازي) در طول سال

دفتر مركزي: اصفهان/خ مسجد سيد/ حد فاصل خيابان پنج رمضان و چهارراه وفائي / ساختمان قائميه

تاريخ تأسيس: 1385 شماره ثبت : 2373 شناسه ملي : 10860152026

وب سايت: www.ghaemiyeh.com ايميل: Info@ghaemiyeh.com فروشگاه اينترنتي: www.eslamshop.com

تلفن 25-2357023- (0311) فكس 2357022 (0311) دفتر تهران 88318722 (021) بازرگاني و فروش 09132000109 امور كاربران 2333045(0311)

نكته قابل توجه اينكه بودجه اين مركز؛ مردمي ، غير دولتي و غير انتفاعي با همت عده اي خير انديش اداره و تامين گرديده و لي جوابگوي حجم رو به رشد و وسيع فعاليت مذهبي و علمي حاضر و طرح هاي توسعه اي فرهنگي نيست، از اينرو اين مركز به فضل و كرم صاحب اصلي اين خانه (قائميه) اميد داشته و اميدواريم حضرت بقيه الله الاعظم عجل الله تعالي فرجه الشريف توفيق روزافزوني را شامل همگان بنمايد تا در صورت امكان در اين امر مهم ما را ياري نمايندانشاالله.

89-شركت كيان الكترونيك سپاهان

نام شركت:كيان الكترونيك سپاهان

نام مديرعامل:مجيد بهجت

شماره عضويت:31010224

تاريخ تأسيس:82

شماره ثبت:21480

كدزمينه فعاليت:2،3،4،11

آدرس:اصفهان-خيابان پروين-مجتمع تخت جمشيد-پلاكC5

تلفن:2302980-2327580

نمابر:2302966

پست الكترونيك:ninazhmd@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

90-شركت نگاه جديد دلتا

نام شركت:نگاه جديد دلتا

نام مديرعامل:كيانوش كمائي اميري

شماره عضويت:31010225

تاريخ تأسيس:17/5/88

شماره ثبت:37646

كدزمينه فعاليت:2،3،5،6

آدرس:شاهين شهر-بلوار امام خميني-خيابان رازي بين 5و6شرقي-جنب مسكن مهر

تلفن:5276050-5276060-0312

نمابر:5279070-0312

پست الكترونيك:deltavision88@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

91-شركت مهندسي رايانه امين اصفهان

نام شركت:مهندسي رايانه امين اصفهان

نام مديرعامل:احمد اميني

شماره عضويت:31010226

تاريخ تأسيس:1/11/84

شماره ثبت:26518

كدزمينه فعاليت:4،5،9،11

آدرس:اصفهان-خيابان هشت بهشت غربي-حدفاصل گلزار وملك-اول كوچه22(نسترن)-ساختمان امين-طبقه3

تلفن:61-2736860

نمابر:2736859

پست الكترونيك:info@rayanehamin.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

92-شركت اطلاع رساني چهره نماي سپاهان

نام شركت:اطلاع رساني چهره نماي سپاهان

نام مديرعامل:الهام عسكري

شماره عضويت:31010228

تاريخ تأسيس:4/6/88

شماره ثبت:37831

كدزمينه فعاليت:2،5،8

آدرس:اصفهان-خيابان مدرس-كوچه شكيب-طبقه1-واحد2

تلفن:4481295-4481288

نمابر:4463063

پست الكترونيك:elham-askari-67@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

93-شركت طاها رايانه سپاهان

نام شركت:طاها رايانه سپاهان

نام مديرعامل:محمد خسروي

شماره عضويت:31010230

تاريخ تأسيس:27/11/77

شماره ثبت:14548

كدزمينه فعاليت:4،5،7،9

آدرس:اصفهان-خيابان بزرگمهر-روبه روي بيمارستان صدوقي-ساختمان جام جم-طبقه سوم-واحد8

تلفن:2671223و2-2649341

نمابر:2649341

پست الكترونيك:taraco@postmail.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

94-شركت شبكه پرداز سپاهان

نام شركت:شبكه پرداز سپاهان

نام مديرعامل:اردلان سليمان محمدي

شماره عضويت:31010234

تاريخ تأسيس:23/7/82

شماره ثبت:21969

كدزمينه فعاليت:8،9،10

آدرس:اصفهان-خيابان طالقاني-بازار بزرگ طالقاني-پلاك115

تلفن:2334000

نمابر:2334000

پست الكترونيك:info@netpco.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضو كامل

95-شركت گروه توسعه سيستم ساناي

نام شركت:گروه توسعه سيستم ساناي

نام مديرعامل:اصغر تاج الدين

شماره عضويت:31010236

تاريخ تأسيس:27/5/88

شماره ثبت:37741

كدزمينه فعاليت:3،5،9

آدرس:اصفهان-خيابان توحيد مياني-ساختمان سرو-طبقه2-واحد4

تلفن:6281484-6268764

نمابر:-

پست الكترونيك:info@sanayco.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

96-شركت انديشه پردازان سپاهان

نام شركت:انديشه پردازان سپاهان

نام مديرعامل:هومن ارفعي

شماره عضويت:31010237

تاريخ تأسيس:17/10/83

شماره ثبت:23841

كدزمينه فعاليت:4،5،10،11

آدرس:اصفهان-خيابان آپادانا دوم-خيابان طبيب اصفهاني-مجتمع شيخ بهايي-شماره6

تلفن:6301829

نمابر:6301829

پست الكترونيك:hoomanarfaei@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضو كامل

97-شركت رنگين كمان رايانه سپاهان

نام شركت:رنگين كمان رايانه سپاهان

نام مديرعامل:مجيد كريمي

شماره عضويت:31010238

تاريخ تأسيس:15/1/78

شماره ثبت:14799

كدزمينه فعاليت:8

آدرس:اصفهان-خيابان آيت الله طيب-ابتداي خيابان ميرداماد-ساختمان پاستور-طبقه2 كدپستي:8136753711

تلفن:2350973

نمابر:2351805

پست الكترونيك:info@9727070.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

98-شركت مهندسي شبكه هاي خبره

نام شركت:مهندسي شبكه هاي خبره

نام مديرعامل:فرهاد فريدونيان

شماره عضويت:31010239

تاريخ تأسيس:30/3/72

شماره ثبت:30488

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-بلوار كشاورز-كوي پرديس-ساختمان بابك-شماره7

كدپستي:8174815349

تلفن:7811184

نمابر:7811284

پست الكترونيك:ene.irco@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

99-شركت فرزانگان رادانديش

نام شركت:فرزانگان رادانديش

نام مديرعامل:علي شكرچي زاده

شماره عضويت:31010240

تاريخ تأسيس:86

شماره ثبت:33020

كدزمينه فعاليت:5،6،10،11

آدرس:اصفهان-خيابان فرايبورگ-تقاطع آزادي-ساختمان پورسينا-پلاك23

تلفن:4469671

نمابر:2667542

پست الكترونيك:fradandish@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

100-شركت پيشگامان نصف جهان

نام شركت:پيشگامان نصف جهان

نام مديرعامل:اميراحمد سميعي

شماره عضويت:31010242

تاريخ تأسيس:28/2/87

شماره ثبت:33899

كدزمينه فعاليت:2،5،10،11

آدرس:اصفهان-خيابان مسجدسيد-ابتداي خيابان طيب-جنب مسجدالمهدي-ساختمان رنگارنگ-طبقه3

تلفن:2241510

نمابر:2209877

پست الكترونيك:info@PNJ.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

101-شركت كامپيوتر گسترراد اصفهان

نام شركت:كامپيوتر گسترراد اصفهان

نام مديرعامل:سيد حجت الله ميرحسيني

شماره عضويت:31010245

تاريخ تأسيس:22/2/77

شماره ثبت:13845

كدزمينه فعاليت:2،5،10،11

آدرس:اصفهان-خيابان حكيم نظامي-حدفاصل چهارراه شريعتي وكوچه سنگتراشها-ساختمان تجاري نور-طبقه اول،دوم وسوم

تلفن:6243376

نمابر:6262610

پست الكترونيك:computergostar@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

102-شركت جهان روي خط

نام شركت:جهان روي خط

نام مديرعامل:اميرمحمود جهاني

شماره عضويت:31010248

تاريخ تأسيس:12/7/79

شماره ثبت:16896

كدزمينه فعاليت:9،10،11،13

آدرس:اصفهان-هتل پل-مجتمع كوثر-فازيك-طبقه6-شماره805

تلفن:6268900

نمابر:6262228

پست الكترونيك:jahan@jahanonline.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

103-شركت ديتاپردازش سپانو

نام شركت:ديتاپردازش سپانو

نام مديرعامل:امير عرفاني جزي

شماره عضويت:31010249

تاريخ تأسيس:4/6/87

شماره ثبت:34827

كدزمينه فعاليت:5،10،11

آدرس:اصفهان-خيابان توحيدجنوبي-چهارراه پليس-كوچه سپيدار-پلاك2

تلفن:6-6292354

نمابر:6292355

پست الكترونيك:info@sepanodp.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

104-شركت تعاوني بصير رايانه نقش جهان

نام شركت:تعاوني بصير رايانه نقش جهان

نام مديرعامل:سيدياسين موسوي زاده

شماره عضويت:31010251

تاريخ تأسيس:24/12/87

شماره ثبت:36408

كدزمينه فعاليت:2،5،10،11

آدرس:اصفهان-خيابان طالقاني-روبه روي بانك سپه-ساختمان پارس-طبقه1

تلفن:2330181

نمابر:2330181

پست الكترونيك:mojtaba-291@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

105-شركت توسعه ارتباطات كيا

نام شركت:توسعه ارتباطات كيا

نام مديرعامل:مهران طاهريان

شماره عضويت:31010253

تاريخ تأسيس:25/11/84

شماره ثبت:26472

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-خيابان چهارباغ بالا-مجتمع تجاري اداري باران-طبقه5-واحد32

تلفن:6674752-6674753

نمابر:6674752

پست الكترونيك:info@kiaphone.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

106-شركت مهندسي سينا رايانه سپاهان

نام شركت:مهندسي سينا رايانه سپاهان

نام مديرعامل:حسن عسگري

شماره عضويت:31010255

تاريخ تأسيس:22/5/82

شماره ثبت:1196

كدزمينه فعاليت:3،5،10،11

آدرس:اصفهان-چرمهين-خيابان امام خميني-تقاطع سوم-بانك كشاورزي سابق

تلفن:03356254595

نمابر:03356254650

پست الكترونيك:askari-srs@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

107-شركت بهينه كوشان سپهر(بهكو)

نام شركت:بهينه كوشان سپهر(بهكو)

نام مديرعامل:اردوان غفاري

شماره عضويت:31010256

تاريخ تأسيس:5/5/85

شماره ثبت:27701

كدزمينه فعاليت:5،10

آدرس:اصفهان-ميدان آزادي-ابتداي چهارباغ بالا-بن بست دادستان-پلاك482 كدپستي:8163914993

تلفن:6636624-6612394-6638832

نمابر:6634814

پست الكترونيك:info@behko.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

108-شركت آرمان پردازان نوين

نام شركت:آرمان پردازان نوين

نام مديرعامل:داوود ميرزائي

شماره عضويت:31010259

تاريخ تأسيس:30/5/88

شماره ثبت:307

كدزمينه فعاليت:2،4،5،10

آدرس:خوانسار-خيابان امام-مجتمع تجاري كورش-طبقه اول

تلفن:03712222244

نمابر:03712222464

پست الكترونيك:davood-mir@yahoo.com

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

109-شركت مهندسي پديدآوران نرم افزارآپادانا(پانا)

نام شركت:مهندسي پديدآوران نرم افزار آپادانا(پانا)

نام مديرعامل:علي فانيان

شماره عضويت:31010260

تاريخ تأسيس:7/11/88

شماره ثبت:39527

كدزمينه فعاليت:5،13

آدرس:اصفهان-اتوبان خرازي-خيابان شهيدان غربي-روبروي بانك سپه-طبقه فوقاني رنگ ميرداماد

تلفن:3386660

نمابر:3386660

پست الكترونيك:info@padidavaran.net

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

110-شركت مهندسي سنا ارتباطات اسپادانا

نام شركت:مهندسي سنا ارتباطات اسپادانا

نام مديرعامل:مسيح پورحقاني

شماره عضويت:31010261

تاريخ تأسيس:9/10/88

شماره ثبت:39186

كدزمينه فعاليت:5،9،11

آدرس:اصفهان-فلكه شهدا-ابتداي خيابان مدرس-بن بست سپهر-پلاك9-طبقه دوم-واحدشماره2-ساختمان الماس

تلفن:9512329

نمابر:9512329

پست الكترونيك:info@see.co.ir

تعداد رأي مطابق امتياز شوراي عالي انفورماتيك:1

نوع عضويت:عضو كامل

111-شركت روش پژوهان كيان (گروه مهندسين مشاور راپكو)

نام شركت:روش پژوهان كيان (گروه مهندسين مشاور راپكو)

نام مديرعامل:سيامك كاويان

شماره عضويت:31010262

تاريخ تأسيس:16/10/82

شماره ثبت:21649

كدزمينه فعاليت:5

آدرس:اصفهان-خيابان خيام-بعدازخيابان ميرزاطاهر-بعدازبوستان فرشتگان-نبش بن بست22(صفا)-طبقه سوم

تلفن:7734927

نمابر:7734928

پست الكترونيك:rapco.info@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

112-شركت توزيع رايانه آپادانا

نام شركت:توزيع رايانه آپادانا

نام مديرعامل:علي اكبر صالحي

شماره عضويت:31010264

تاريخ تأسيس:29/10/88

شماره ثبت:39427

كدزمينه فعاليت:2،4،10،11

آدرس:اصفهان-خيابان طيب-ساختمان مهتاب8-طبقه اول-واحد4

تلفن:9513176-2203970

نمابر:9513177

پست الكترونيك:contact@tracomputer.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

113-شركت رهاورد توسعه يكان

نام شركت:رهاورد توسعه يكان

نام مديرعامل:امين اله شكرچي زاده

شماره عضويت:31010266

تاريخ تأسيس:20/10/88

شماره ثبت:39306

كدزمينه فعاليت:2،9،11

آدرس:اصفهان-چهارباغ بالا-مجتمع كوثر-فاز اول-طبقه7-واحد909

تلفن:6204030-6204730

نمابر:6204701

پست الكترونيك:amin-shekar@yahoo.com

تعداد رأي مطابق شوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

114-شركت توليدي اصفهان فرم

نام شركت:توليدي اصفهان فرم

نام مديرعامل:پريوش تقي آبادي قهنويه

شماره عضويت:31010267

تاريخ تأسيس:2/2/70

شماره ثبت:7883

كدزمينه فعاليت:4

آدرس:اصفهان-خيابان ارتش-كوچه مهرعليان-ساختمان پيمان-طبقه3-شماره12

تلفن:6267450-6247640

نمابر:6267449

پست الكترونيك:esform@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

115-شركت دانش پردازان اصفهان

نام شركت:دانش پردازان اصفهان

نام مديرعامل:سعيد عرب بيگي جزي

شماره عضويت:31010270

تاريخ تأسيس:87

شماره ثبت:34582

كدزمينه فعاليت:3،8،10،11

آدرس:اصفهان-گزوبرخوار-نبش غربي ميدان توحيد-طبقه1

تلفن:03125726772

نمابر:03125726772

پست الكترونيك:arab-saeid@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

116-شركت فناوري اطلاعات سبحان رايانه مباركه

نام شركت:فناوري اطلاعات سبحان رايانه مباركه

نام مديرعامل:مريم عزيزخاني

شماره عضويت:31010271

تاريخ تأسيس:10/10/88

شماره ثبت:1262

كدزمينه فعاليت:12

آدرس:مباركه-خيابان امام خميني-خيابان شهداي جعفرزاده-پلاك22

تلفن:03355236615

نمابر:03355236615

پست الكترونيك:info@sobhanmobarake.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

117-شركت داده افزار پرديس آپادانا

نام شركت:داده افزار پرديس آپادانا

نام مديرعامل:بابك نداف سيچاني

شماره عضويت:31010272

تاريخ تأسيس:26/5/88

شماره ثبت:37725

كدزمينه فعاليت:5،9،11

آدرس:اصفهان-خيابان محتشم كاشاني-جنب رستوران ابوالفضل-كوچه سلمان-مجتمع ملكيان-واحد يك

تلفن:6272280-6253671

نمابر:6272280

پست الكترونيك:info@dapaco.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

118-شركت آسمان سامانه اصفهان

نام شركت:آسمان سامانه اصفهان

نام مديرعامل:آناهيتا ضيائي

شماره عضويت:31010277

تاريخ تأسيس:25/2/89

شماره ثبت:40494

كدزمينه فعاليت:2،5،8،11

آدرس:اصفهان-سعادت آباد-چهارراه شيخ صدوق-ساختمان آزادگان-طبقه دوم-واحد7

تلفن:6641875-6641855

نمابر:6641874

پست الكترونيك:asemansi@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

119-شركت بيتامبتكران توسعه تجارت

نام شركت:بيتامبتكران توسعه تجارت

نام مديرعامل:نفيسه رهبري

شماره عضويت:31010279

تاريخ تأسيس:23/6/88

شماره ثبت:1215

كدزمينه فعاليت:5،6

آدرس:مباركه-خيابان شهيدنيكبخت-روبه روي رستوران ياس

تلفن:03355252705

نمابر:03355252705

پست الكترونيك:info@iran30t.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

120-شركت رايان سپهر آساره

نام شركت:رايان سپهر آساره

نام مديرعامل:ميلاد صيامي

شماره عضويت:31010280

تاريخ تأسيس:25/8/88

شماره ثبت:38778

كدزمينه فعاليت:4،5،10،11

آدرس:اصفهان-خيابان طيب-ميرداماد-بن بست لاله-ساختمان بهار-واحد4

تلفن:2358259-2353866-2357982-2357981

نمابر:2353862

پست الكترونيك:info@raisa.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

121-شركت نرم افزارسازان سپاهان

نام شركت:نرم افزارسازان سپاهان

نام مديرعامل:حميد نوربهشت

شماره عضويت:31010281

تاريخ تأسيس:9/5/81

شماره ثبت:19124

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-خيابان نشاط-مقابل اداره پست-ساختمان ايرواني-طبقه1

تلفن:2289368

نمابر:2259902

پست الكترونيك:info@narmafzarsazan.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

122-شركت مهندسين پشتيبان داده نگاران پارسي

نام شركت:مهندسين پشتيبان داده نگاران پارسي

نام مديرعامل:ميلاد بهشتي

شماره عضويت:31010282

تاريخ تأسيس:5/7/88

شماره ثبت:38177

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-خيابان طالقاني-ارديبهشت شمالي-كوچه حاج دايي-بن بست متين-ساختمان شقايق-طبقه3

تلفن:2357222-2357220

نمابر:2355074

پست الكترونيك:cco@parsisoftco.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

123-شركت فناوري اطلاعات ثانيه

نام شركت:فناوري اطلاعات ثانيه

نام مديرعامل:مهدي ترك نژاد

شماره عضويت:31010283

تاريخ تأسيس:21/6/86

شماره ثبت:31336

كدزمينه فعاليت:5،10،11،13

آدرس:اصفهان-بزرگراه صفه-پارك كوهستاني صفه-شهرك علمي وتحقيقاتي اصفهان-واحد214

تلفن:9-6731665(داخلي138-135-134)

نمابر:6688325

پست الكترونيك:saniehco@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

124-شركت گسترش تجارت فراسو

نام شركت:گسترش تجارت فراسو

نام مديرعامل:مجتبي ابدالي

شماره عضويت:31010284

تاريخ تأسيس:10/12/85

شماره ثبت:29569

كدزمينه فعاليت:4،12

آدرس:اصفهان-ميدان جمهوري-ابتداي خيابان رباط-كوچه جباري2-ساختمان جباري-واحد35

تلفن:3385830

نمابر:3385830

پست الكترونيك:robeq@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

125-شركت الوند مشاوران سپاهان

نام شركت:الوند مشاوران سپاهان

نام مديرعامل:آرش احمدي اصفهاني

شماره عضويت:31010285

تاريخ تأسيس:14/5/89

شماره ثبت:41294

كدزمينه فعاليت:5،11

آدرس:اصفهان-چهارباغ بالا-خيابان بهارآزادي-كوي شهيد موذن صفائي-ساختمان54-طبقه2

تلفن:6284169

نمابر:-

پست الكترونيك:info@sepahanit.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

126-شركت فراپويش نوين

نام شركت:فراپويش نوين

نام مديرعامل:حامد سليمي

شماره عضويت:31010286

تاريخ تأسيس:10/7/89

شماره ثبت:41822

كدزمينه فعاليت:9،10،11

آدرس:اصفهان-سپاهان شهر-بلوار شاهد-تعاون5-خيابان خوارزمي-خيابان شبنم-پلاك126

تلفن:6510712

نمابر:6510712

پست الكترونيك:farapooishnovin@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

127-شركت سپنتاسيستم سپاهان

نام شركت:سپنتاسيستم سپاهان

نام مديرعامل:عباس مسعودي مرغملكي

شماره عضويت:31010287

تاريخ تأسيس:18/7/84

شماره ثبت:26231

كدزمينه فعاليت:5،10،11

آدرس:اصفهان-چهارباغ بالا-مجتمع تجاري پارك-ورودي5-طبقه3-واحد601

تلفن:6662547

نمابر:6662547

پست الكترونيك:abas.masoudi@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

128-شركت داريك رايانه اسپادانا

نام شركت:داريك رايانه اسپادانا

نام مديرعامل:سيده سهيلا ابطحي

شماره عضويت:31010289

تاريخ تأسيس:14/4/89

شماره ثبت:41018

كدزمينه فعاليت:7،8،11

آدرس:اصفهان-سپاهان شهر-بلوار غدير-مجتمع دژ-پلاك17

تلفن:6507754

نمابر:6507754

پست الكترونيك:info@daricnotebook.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

129-شركت تراشه پويشگر سپاهان

نام شركت:تراشه پويشگر سپاهان

نام مديرعامل:بابك حميدي

شماره عضويت:31010060

تاريخ تأسيس:1/10/77

شماره ثبت:14431

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-خيابان بزرگمهر-هشت بهشت غربي-نرسيده به گلزار-طبقه3-ساختمان آفاق

تلفن:2659080-2659081

نمابر:2659082

پست الكترونيك:info@itpnet.net

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

130-شركت كيمياگران سرزمين رايانه(كسرا)

نام شركت:كيمياگران سرزمين رايانه(كسرا)

نام مديرعامل:فرشيد خوباني

شماره عضويت:31010076

تاريخ تأسيس:21/3/79

شماره ثبت:16160

كدزمينه فعاليت:5،11

آدرس:اصفهان-خيابان رودكي-ساختمان كسرا كدپستي:8176855931

تلفن:7866430

نمابر:7762737

پست الكترونيك:info@kasrasoft.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

131-شركت مركز تحقيقات رايانه اي حوزه علميه اصفهان

نام شركت:مركز تحقيقات رايانه اي حوزه علميه اصفهان

نام مديرعامل:سيداحمد سجادي

شماره عضويت:31010291

تاريخ تأسيس:79

شماره ثبت:966

كدزمينه فعاليت:5،6،8

آدرس:اصفهان-انتهاي خيابان ارديبهشت جنوبي

تلفن:15-2343610

نمابر:2344610

پست الكترونيك:info@hozeh.org

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

132-شركت تدبيران صنعت آپادانا

نام شركت:تدبيران صنعت آپادانا

نام مديرعامل:محمد ميرزاده سلطان پور

شماره عضويت:31010292

تاريخ تأسيس:14/7/88

شماره ثبت:38332

كدزمينه فعاليت:5،6،7،11

آدرس:اصفهان-خيابان كاوه-خيابان گلستان الهيه-فرعي5-پلاك117

تلفن:2349863

نمابر:-

پست الكترونيك:tadbiran.group@gmail.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

133-شركت فن آوران اطلاعات ترنج

نام شركت:فن آوران اطلاعات ترنج

نام مديرعامل:ماندانا پاكروان

شماره عضويت:31010293

تاريخ تأسيس:7/5/86

شماره ثبت:30931

كدزمينه فعاليت:5،6

آدرس:اصفهان-آمادگاه-خيابان باغ گلدسته-مجتمع گلديس-ورودي سوم-طبقه زيرين-واحد306

تلفن:2231641

نمابر:2201943

پست الكترونيك:info@toranjit.ir

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

134-شركت نرم افزاري مبنا ارتباط آيريك

نام شركت:نرم افزاري مبنا ارتباط آيريك

نام مديرعامل:مجيد همتي

شماره عضويت:31010294

تاريخ تأسيس:2/6/89

شماره ثبت:41491

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-مسجدسيد-خيابان پنج رمضان-خيابان جامي غربي-ساختمان پرديسان-طبقه سوم

تلفن:3387393

نمابر:-

پست الكترونيك:info@ayriksoft.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

135-شركت كاردان الكترونيك

نام شركت:كاردان الكترونيك

نام مديرعامل:مسعود انصاري نيا

شماره عضويت:31010295

تاريخ تأسيس:3/11/69

شماره ثبت:7714

كدزمينه فعاليت:5،9،10،11

آدرس:اصفهان-خيابان كاوه-مجتمع تجاري كاوه-واحد34

تلفن:4594185-4507240

نمابر:4594185

پست الكترونيك:kardanelc@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

136-شركت نگار آبي سپاهان

نام شركت:نگار آبي سپاهان

نام مديرعامل:علي صولتي

شماره عضويت:31010297

تاريخ تأسيس:7/9/85

شماره ثبت:28669

كدزمينه فعاليت:5،7

آدرس:اصفهان-بلوار كشاورز-پلاك3

تلفن:7753890-6273747

نمابر:-

پست الكترونيك:negar-sepahan@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

137-شركت فناوري اطلاعات جهش

نام شركت:فناوري اطلاعات جهش

نام مديرعامل:هدا بدري زاده

شماره عضويت:31010298

تاريخ تأسيس:12/10/88

شماره ثبت:39197

كدزمينه فعاليت:9،10،11

آدرس:اصفهان-خانه اصفهان-خيابان بنفشه جنوبي-كوچه ميخك-پلاك116

تلفن:4205161

نمابر:4205161

پست الكترونيك:info@jaheshit.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

138-شركت فناوران پاسارگاد جي

نام شركت:فناوران پاسارگاد جي

نام مديرعامل:محسن اميري كردستاني

شماره عضويت:31010302

تاريخ تأسيس:8/2/89

شماره ثبت:40286

كدزمينه فعاليت:9،10،11

آدرس:اصفهان-ميدان فلسطين-خيابان فرشادي-پلاك9

تلفن:6284611

نمابر:-

پست الكترونيك:amiri-mak@yahoo.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

139-شركت داده پردازي نيك آفرين امروز پارسيان(شعبه)

نام شركت:داده پردازي نيك آفرين امروز پارسيان(شعبه)

نام مديرعامل:علي مرتضوي اقدم

شماره عضويت:31010303

تاريخ تأسيس:7/4/89

شماره ثبت:378753

كدزمينه فعاليت:9،10

آدرس:اصفهان-خيابان شهيد آويني(آبشارسوم)-خيابان مسرور-كوچه شهيد باسمي-ساختمان7

تلفن:2209990-2209991

نمابر:2209991

پست الكترونيك:info@nik-afarin.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

140-شركت گروه داده ورز پيوند

نام شركت:گروه داده ورز پيوند

نام مديرعامل:محسن نيازي

شماره عضويت:31010304

تاريخ تأسيس:2/7/85

شماره ثبت:28077

كدزمينه فعاليت:5،8،9،10،11

آدرس:اصفهان-سه راه سيمين-كوي بهارستان-مجتمع اطلس-واحد2

تلفن:6688338

نمابر:6688338

پست الكترونيك:Info@peyvandco.com

تعداد رأي مطابق امتيازشوراي عالي انفورماتيك:1

نوع عضويت:عضوكامل

تعليق
1- شركت بازرگاني ارتباطات مديسه

نام شركت:بازرگاني ارتباطات مديسه

نام مديرعامل:عليرضا فرشادفر

شماره عضويت:31010008

تلفن:6635595

پست الكترونيك:alireza@medise.com

تاريخ اعتبار مجوز:88

2-شركت خدمات مهندسي مشاوره ومديريت فناوري اطلاعات وارتباطات-فكرافزار

نام شركت:خدمات مهندسي مشاوره ومديريت فناوري اطلاعات وارتباطات-فكرافزار

نام مديرعامل:مهدي گل محمدي

شماره عضويت:31010013

تلفن:6731661-6695661(داخلي217)

پست الكترونيك:mgm-isf@yahoo.com

تاريخ اعتبار مجوز:86

3-شركت فدك رايانه صفاهان

نام شركت:فدك رايانه صفاهان

نام مديرعامل:محمد صادقيان

شماره عضويت:31010025

تلفن:3344515-3344516

پست الكترونيك:akbar-sohrabie@yahoo.com

تاريخ اعتبار مجوز:88

4-شركت رادتراشه آسيا

نام شركت:رادتراشه آسيا

نام مديرعامل:احمد دليلي شعاعي

شماره عضويت:31010032

تلفن:3-6639882-6618257

پست الكترونيك:info@radtarashe.com

تاريخ اعتبار مجوز:86

5-شركت داده پردازان اصفهان رسانه

نام شركت:داده پردازان اصفهان رسانه

نام مديرعامل:الياس سلطاني رناني

شماره عضويت:31010033

تلفن:2730468-2730379

پست الكترونيك:elias-soltani2000@yahoo.com

تاريخ اعتبار مجوز:86

6-شركت ارتباط گستر نقش جهان

نام شركت:ارتباط گستر نقش جهان

نام مديرعامل:مسعود سعيدي

شماره عضويت:31010036

تلفن:2666253-2287137

پست الكترونيك:info@esfahanhost.com

تاريخ اعتبار مجوز:87

7-شركت پارك كامپيوتر اصفهان

نام شركت:پارك كامپيوتر اصفهان

نام مديرعامل:سياوش رحيمي

شماره عضويت:31010044

تلفن:6638713-6670506

پست الكترونيك:info@pci.ir

تاريخ اعتبار مجوز:88

8-شركت ارتباط رايان سپاهان

نام شركت:ارتباط رايان سپاهان

نام مديرعامل:محمدرضا قادري

شماره عضويت:31010050

تلفن:2662717-2662719

پست الكترونيك:ertebat.rayan@gmail.com

تاريخ اعتبار مجوز:88

9-شركت مهندسي باربد

نام شركت:مهندسي باربد

نام مديرعامل:بابك لطفي

شماره عضويت:31010054

تلفن:6693737-6692727

پست الكترونيك:ceo@barbod.com

تاريخ اعتبار مجوز:88

10-شركت به پردازان سيستم سپاهان

نام شركت:به پردازان سيستم سپاهان

نام مديرعامل:محمد رضا زندي

شماره عضويت:31010057

تلفن:2656567

پست الكترونيك:info@bps.ir

تاريخ اعتبار مجوز:87

11-شركت فردوس يارانه اسپادانا

نام شركت:فردوس يارانه اسپادانا

نام مديرعامل:كريمي

شماره عضويت:31010058

تلفن:5225066-0335

پست الكترونيك:ferdoskarimi@yahoo.com

تاريخ اعتبار مجوز:85

12-شركت آيين رايانه اصفهان(آريكو)

نام شركت:آيين رايانه اصفهان(آريكو)

نام مديرعامل:تقي جاوداني

شماره عضويت:31010075

تلفن:6257757

پست الكترونيك:info@ariconet.net

تاريخ اعتبار مجوز:86

13-شركت تعاوني خدمات رايانه اي ارشاد

نام شركت:تعاوني خدمات رايانه اي ارشاد

نام مديرعامل:سعيدعلي سامان

شماره عضويت:31010080

تلفن:6251562

پست الكترونيك:info@ershadco.com

تاريخ اعتبار مجوز:86

14-شركت تنديس رايانه سپاهان

نام شركت:تنديس رايانه سپاهان

نام مديرعامل:سيد نورالدين موسوي

شماره عضويت:31010082

تلفن:4515289

پست الكترونيك:karkianet-2006@yahoo.com

تاريخ اعتبار مجوز:85

15-شركت اطلاع رساني تعاوني اعتبار حسنات

نام شركت:اطلاع رساني تعاوني اعتبار حسنات

نام مديرعامل:حسين ملايي

شماره عضويت:31010084

تلفن:2240480

پست الكترونيك:mh-mollaey@yahoo.com

تاريخ اعتبار مجوز:87

16-شركت خوانسار الكترونيك

نام شركت:خوانسار الكترونيك

نام مديرعامل:مهدي قنادي

شماره عضويت:31010085

تلفن:1-2220870-0371

پست الكترونيك:aghanadi@gmail.com

تاريخ اعتبار مجوز:85

17-شركت شبكه صنعت ومعدن

نام شركت:شبكه صنعت ومعدن

نام مديرعامل:حامد پاك طينت

شماره عضويت:31010088

تلفن:6279695-6274037

پست الكترونيك:info@esfahanindustry.net

تاريخ اعتبار مجوز:85

18-شركت بين المللي كاريان

نام شركت:بين المللي كاريان

نام مديرعامل:سولماز سليماني

شماره عضويت:31010096

تلفن:6631134-6611480

پست الكترونيك:info@karianco.com

تاريخ اعتبار مجوز:88

19-شركت نرم افزاري ملك اصفهان

نام شركت:نرم افزاري ملك اصفهان

نام مديرعامل:علي ملك پور

شماره عضويت:31010097

تلفن:6731557

پست الكترونيك:ali.malekpour@gmail.com

تاريخ اعتبار مجوز:88

20-شركت شايان فرازگستر

نام شركت:شايان فرازگستر

نام مديرعامل:مجتبي اكبري

شماره عضويت:31010098

تلفن:9511814-6610345

پست الكترونيك:mash-612003@yahoo.com

تاريخ اعتبار مجوز:88

21-شركت مهندسي فرداد رايانه اسپادانا

نام شركت:مهندسي فرداد رايانه اسپادانا

نام مديرعامل:محمدحسين فردادوند

شماره عضويت:31010099

تلفن:4479763

پست الكترونيك:info@fardadrayaneh.co.ir

تاريخ اعتبار مجوز:85

22-شركت مهندسي ريزپرداز تراشه

نام شركت:مهندسي ريزپرداز تراشه

نام مديرعامل:سيدمحمود دانشور فرزانگان

شماره عضويت:31010100

تلفن:2259027-2234040

پست الكترونيك:info@rizpardaz.com

تاريخ اعتبار مجوز:88

23-شركت فني ومهندسي پيشرو درصنعت سپاهان

نام شركت:فني ومهندسي پيشرو درصنعت سپاهان

نام مديرعامل:محمدحسن نصوحيان

شماره عضويت:31010104

تلفن:6303244

پست الكترونيك:info@pishrotec.com

تاريخ اعتبار مجوز:85

24-شركت ارشيا فراز اسپادانا

نام شركت:ارشيا فراز اسپادانا

نام مديرعامل:مريم قانع زاده

شماره عضويت:31010105

تلفن:2747203

پست الكترونيك:babak-var@hotmail.com

تاريخ اعتبار مجوز:88

25-شركت موسسه فرهنگي نخبگان فدك

نام شركت:موسسه فرهنگي نخبگان فدك

نام مديرعامل:علي اكبر آقاياري

شماره عضويت:31010107

تلفن:03355237006

پست الكترونيك:Akbar2a@yahoo.com

تاريخ اعتبار مجوز:85

26-شركت مهندسي آرمان سيستم آپادانا(آسا)

نام شركت:مهندسي آرمان سيستم آپادانا(آسا)

نام مديرعامل:محمد نيك نژادي

شماره عضويت:31010109

تلفن:6630717

پست الكترونيك:m-niknezhadi@yahoo.com

تاريخ اعتبار مجوز:85

27-شركت خردسازان سپاهان

نام شركت:خردسازان سپاهان

نام مديرعامل:كورش ودادي

شماره عضويت:31010110

تلفن:5-6674990

پست الكترونيك:mefrieahad@hotmail.com

تاريخ اعتبار مجوز:87

28-شركت توسعه صنعت سگال

نام شركت:توسعه صنعت سگال

نام مديرعامل:فرزينه ماجد حسين آبادي

شماره عضويت:31010111

تلفن:2352357

پست الكترونيك:info@segalit.com

تاريخ اعتبار مجوز:86

29-شركت كيهان سپهراسپادانا

نام شركت:كيهان سپهر اسپادانا

نام مديرعامل:فرهاد شفيعي

شماره عضويت:31010113

تلفن:03123224827

پست الترونيك:liver-smartstar@yahoo.com

تاريخ اعتبار مجوز:86

30-شركت مهرآيين نصف جهان پارس

نام شركت:مهرآيين نصف جهان پارس

نام مديرعامل:مريم وكيلي

شماره عضويت:31010115

تلفن:2737150

پست الكترونيك:mnp.co.ir@gmail.com

تاريخ اعتبار مجوز:87

31-شركت مهندسين مشاورافزار پرداز سپاهان

نام شركت:مهندسين مشاورافزار پرداز سپاهان

نام مديرعامل:بشير گنجي

شماره عضويت:31010117

تلفن:6617890-6625622

پست الكترونيك:b-ganji2000@yahoo.com

تاريخ اعتبار مجوز:85

32-شركت راه گستران مهرگان

نام شركت:راه گستران مهرگان

نام مديرعامل:رضا عبدالهي

شماره عضويت:31010119

تلفن:97-2349896-2349895-2349894

پست الكترونيك:info@rahgostaran.ir

تاريخ اعتبار مجوز:86

33-شركت فروردين پرداز پارس

نام شركت:فروردين پرداز پارس

نام مديرعامل:فرشيد نيكوبين بروجني

شماره عضويت:31010120

تلفن:6283909

پست الكترونيك:farshidniko@yahoo.com

تاريخ اعتبار مجوز:86

34-شركت رايانه سراي زاينده رود

نام شركت:رايانه سراي زاينده رود

نام مديرعامل:سيدامير مقدس

شماره عضويت:31010121

تلفن:3390041-3390042

پست الكترونيك:amirmoghadas@yahoo.com

تاريخ اعتبار مجوز:88

35-شركت آذربانان چهلستون

نام شركت:آذربانان چهلستون

نام مديرعامل:ايمان ياوري

شماره عضويت:31010122

تلفن:6286133

پست الكترونيك:yavariiman@yahoo.com

تاريخ اعتبار مجوز:88

36-شركت مهندسي توسعه داده پرداز آريانا

نام شركت:مهندسي توسعه داده پرداز آريانا

نام مديرعامل:مهدي انصاري فرد

شماره عضويت:31010123

تلفن:2646587

پست الكترونيك:depaco-itd@yahoo.com

تاريخ اعتبار مجوز:87

37-شركت مبتكران دانش گستر اسپادان

نام شركت:مبتكران دانش گستر اسپادان

نام مديرعامل:مريم پورمطهر

شماره عضويت:31010124

تلفن:2222052

پست الكترونيك:infomobtakeran@gmail.com

تاريخ اعتبار مجوز:88

38-شركت مهرفام سپاهان

نام شركت:مهرفام سپاهان

نام مديرعامل:مهرداد مسيح پور

شماره عضويت:31010128

تلفن:4443170

پست الكترونيك:pourbasirat@yahoo.com

تاريخ اعتبار مجوز:86

39-شركت پيشرو پايه اسپادانا

نام شركت:پيشرو پايه اسپادانا

نام مديرعامل:اميرحسين ميرمحمدصادقي

شماره عضويت:31010129

تلفن:6641522-6641523

پست الكترونيك:info@pishropaye.com

تاريخ اعتبار مجوز:88

40-شركت پژوهشي مهندسي ارتباطات سرونت

نام شركت:پژوهشي مهندسي ارتباطات سرونت

نام مديرعامل:علي قياسيان

شماره عضويت:31010136

تلفن:2659880

پست الكترونيك:info@sarv-net.com

تاريخ اعتبار مجوز:88

41-شركت همه كار توان اصفهان(همكات)

نام شركت:همه كار توان اصفهان(همكات)

نام مديرعامل:مازيار پالهنگ

شماره عضويت:31010138

تلفن:2602894

پست الكترونيك:hamkaat@gmail.com

تاريخ اعتبار مجوز:88

42-شركت مهندسي پيشرو پرداز اسپادانا

نام شركت:مهندسي پيشرو پرداز اسپادانا

نام مديرعامل:مهران ترسلي

شماره عضويت:31010140

تلفن:2208273-2208274

پست الكترونيك:mo-tarasoli@yahoo.com

تاريخ اعتبار مجوز:87

43-شركت گروه توسعه آمارد رايانه

نام شركت:گروه توسعه آمارد رايانه

نام مديرعامل:سيدحميد صفوي

شماره عضويت:31010141

تلفن:2732549-2733430

پست الكترونيك:amardcomputer-co@yahoo.com

تاريخ اعتبار مجوز:86

44-شركت ايده پرداز پاسارگاد

نام شركت:ايده پرداز پاسارگاد

نام مديرعامل:سيدمسعود ولي نيا

شماره عضويت:31010142

تلفن:2658348

پست الكترونيك:eppad.co@gmail.com

تاريخ اعتبار مجوز:88

45-شركت رايان هوشمند آپادانا(رهاكو)

نام شركت:رايان هوشمند آپادانا(رهاكو)

نام مديرعامل:رامين اعتمادپور

شماره عضويت:31010146

تلفن:-

پست الكترونيك:info@rahaco.ir

تاريخ اعتبار مجوز:86

46-شركت اطلاع رساني فناوري اطلاعات ققنوس

نام شركت:اطلاع رساني فناوري اطلاعات ققنوس

نام مديرعامل:كاظم آقاسي

شماره عضويت:31010147

تلفن:03212234343

پست الكترونيك:aghasi@gmail.com

تاريخ اعتبار مجوز:86

47-شركت تعاوني آرمين سيستم نقش جهان

نام شركت:تعاوني آرمين سيستم نقش جهان

نام مديرعامل:سهيلا تيموري

شماره عضويت:31010149

تلفن:2674929

پست الكترونيك:simaaks2003@yahoo.com

تاريخ اعتبار مجوز:86

48-شركت طلوع گستر ماندگار نقش جهان

نام شركت:طلوع گستر ماندگار نقش جهان

نام مديرعامل:عباس ملك پور

شماره عضويت:31010150

تلفن:-

پست الكترونيك:Abbas.malekpour@gmail.com

تاريخ اعتبار مجوز:86

49-شركت همكاران سيستم اصفهان

نام شركت:همكاران سيستم اصفهان

نام مديرعامل:ايرج نور پرور

شماره عضويت:31010151

تلفن:6269121-6269120

پست الكترونيك:sgesf@systemgroup.net

تاريخ اعتبار مجوز:88

50-شركت فناوري رايانه بهين افزار

نام شركت:فناوري رايانه بهين افزار

نام مديرعامل:محمد دهقاني

شماره عضويت:31010152

تلفن:2631855

پست الكترونيك:behinafzar@yahoo.com

تاريخ اعتبار مجوز:88

51-شركت طراحان سيستم نقش جهان

نام شركت:طراحان سيستم نقش جهان

نام مديرعامل:محمود خضريان

شماره عضويت:31010153

تلفن:4-2150180

پست الكترونيك:info@t-f.ir

تاريخ اعتبار مجوز:87

52-شركت پرشيا سيستم نوين

نام شركت:پرشيا سيستم نوين

نام مديرعامل:حميدرضا رهبران

شماره عضويت:31010154

تلفن:6250988

پست الكترونيك:pershia19003@yahoo.com

تاريخ اعتبار مجوز:86

53-شركت مهندسي سهند سامانه برتر

نام شركت:مهندسي سهند سامانه برتر

نام مديرعامل:سيدابراهيم مدينه

شماره عضويت:31010155

تلفن:2-6640361

پست الكترونيك:Esf-sahand@yahoo.com

تاريخ اعتبار مجوز:86

54-شركت ارتباط گسترعلم وصنعت(شاگا)

نام شركت:ارتباط گسترعلم وصنعت(شاگا)

نام مديرعامل:سيدمحسن ناظري

شماره عضويت:31010157

تلفن:2283988-2284005

پست الكترونيك:info@shagaco.com

تاريخ اعتبار مجوز:87

55-شركت خدمات مهندسي بعد چهارم نقش جهان

نام شركت:خدمات مهندسي بعد چهارم نقش جهان

نام مديرعامل:علي گلي

شماره عضويت:31010160

تلفن:2241215-2241216

پست الكترونيك:mamnoon@bode4.com

تاريخ اعتبار مجوز:86

56-شركت مشاورين آتي راي پايا

نام شركت:مشاورين آتي راي پايا

نام مديرعامل:فرهاد ساده

شماره عضويت:31010161

تلفن:6633986

پست الكترونيك:info@atiray.com

تاريخ اعتبار مجوز:86

57-شركت مهندسي فناوري اطلاعات وارتباطات شيخ بهايي اصفهان

نام شركت:مهندسي فناوري اطلاعات وارتباطات شيخ بهايي اصفهان

نام مديرعامل:ابراهيم زاهدي نژاد

شماره عضويت:31010167

تلفن:2224739

پست الكترونيك:info@eeict.com

تاريخ اعتبار مجوز:86

58-شركت ارتباط برتر شبكه كوير كاشان

نام شركت:ارتباط برتر شبكه كوير كاشان

نام مديرعامل:مرتضي دغلاوي نژاد

شماره عضويت:31010172

تلفن:03615575971

پست الكترونيك:s-vareth@yahoo.com

تاريخ اعتبار مجوز:88

59-شركت فني ومهندسي ايران بازتاب

نام شركت:فني ومهندسي ايران بازتاب

نام مديرعامل:ماهور احمدي

شماره عضويت:31010175

تلفن:6640004-6638000

پست الكترونيك:-

تاريخ اعتبار مجوز:88

60-شركت فناوران اطلاعات دلتا

نام شركت:فناوران اطلاعات دلتا

نام مديرعامل:صادق ادب آوازه

شماره عضويت:31010176

تلفن:6694913-6691923

پست الكترونيك:info@deltait.ir

تاريخ اعتبار مجوز:86

61-شركت رسا رايانه آپادانا

نام شركت:رسا رايانه آپادانا

نام مديرعامل:محمدجواد رستگاري

شماره عضويت:31010177

تلفن:2657025-2667887

پست الكترونيك:info@rasaonline.ir

تاريخ اعتبار مجوز:87

62-شركت مديا صنعت سپاهان

نام شركت:مديا صنعت سپاهان

نام مديرعامل:داود حورمهر

شماره عضويت:31010178

تلفن:3385341

پست الكترونيك:media-sanat@yahoo.com

تاريخ اعتبار مجوز:87

63-شركت تعاوني پيام رسان سايان

نام شركت:تعاوني پيام رسان سايان

نام مديرعامل:نسترن مكارمي

شماره عضويت:31010179

تلفن:5250899-03125248701

پست الكترونيك:-

تاريخ اعتبار مجوز:88

64-شركت فن آوران نوين آبتين

نام شركت:فن آوران نوين آبتين

نام مديرعامل:كامران يزدي زاده

شماره عضويت:31010181

تلفن:8-6643407

پست الكترونيك:info@abtintechnolo-gies.com

تاريخ اعتبار مجوز:87

65-شركت توسعه فناوري كياسان نقش جهان

نام شركت:توسعه فناوري كياسان نقش جهان

نام مديرعامل:مجيد فروزنده هفشجاني

شماره عضويت:31010182

تلفن:2208444

پست الكترونيك:majidfh@gmail.com

تاريخ اعتبار مجوز:87

66-شركت آتي يار سرزمين ما

نام شركت:آتي يار سرزمين ما

نام مديرعامل:مسعود باطني

شماره عضويت:31010184

تلفن:2222267-2658311

پست الكترونيك:infoatyar@yahoo.com

تاريخ اعتبار مجوز:87

67-شركت مهندسي جهان پرداز اسپادانا

نام شركت:مهندسي جهان پرداز اسپادانا

نام مديرعامل:امين ايرانپور

شماره عضويت:31010185

تلفن:6622244-6618580

پست الكترونيك:aminiranpour@yahoo.com

تاريخ اعتبار مجوز:88

68-شركت پارسيان صنعت مباركه

نام شركت:پارسيان صنعت مباركه

نام مديرعامل:مصطفي شفيع زاده

شماره عضويت:31010189

تلفن:03355237761-03355237762

پست الكترونيك:Parsianir.isp2006@gmail.com

تاريخ اعتبار مجوز:87

69-شركت راهبران فناوري اطلاعات داتيس

نام شركت:راهبران فناوري اطلاعات داتيس

نام مديرعامل:طاهر نوحي

شماره عضويت:31010190

تلفن:6811096

پست الكترونيك:t.noohi@gmail.com

تاريخ اعتبار مجوز:87

70-شركت عرشيا رايانه پاسارگاد

نام شركت:عرشيا رايانه پاسارگاد

نام مديرعامل:هوشنگ عقدك

شماره عضويت:31010194

تلفن:7783515-7760609

پست الكترونيك:pasargadc@aol.de

تاريخ اعتبار مجوز:87

71-شركت اسپادان رايانه بهرو

نام شركت:اسپادان رايانه بهرو

نام مديرعامل:محمد جواد محمدي

شماره عضويت:31010195

تلفن:6259300

پست الكترونيك:-

تاريخ اعتبار مجوز:87

72-شركت سپهر ارتباط آپادانا

نام شركت:سپهر ارتباط آپادانا

نام مديرعامل:سيدجواد فيروزه

شماره عضويت:31010197

تلفن:2757666-2757151

پست الكترونيك:infoseaco@gmail.com

تاريخ اعتبار مجوز:87

73-شركت داده پردازي نيك آفرين

نام شركت:داده پردازي نيك آفرين

نام مديرعامل:سيد جمال قاضي عسگر

شماره عضويت:31010199

تلفن:1-2209990

پست الكترونيك:mortazavi@nik-afarin.com

تاريخ اعتبار مجوز:87

74-شركت تعاوني مهندسي رايان رايانه گستر سينا

نام شركت:تعاوني مهندسي رايان رايانه گستر سينا

نام مديرعامل:ساميه نيكخواه

شماره عضويت:31010200

تلفن:7762075-7767031

پست الكترونيك:info@sinaeng.ir

تاريخ اعتبار مجوز:88

75-شركت كهكشان پرداز سپاهان

نام شركت:كهكشان پرداز سپاهان

نام مديرعامل:نيايش فرهمند

شماره عضويت:31010202

تلفن:6641677-6641681

پست الكترونيك:info@kpslaptop.com

تاريخ اعتبار مجوز:88

76-شركت طلينا رايانه اسپادانا

نام شركت:طلينا رايانه اسپادانا

نام مديرعامل:علي اصغر يوسفيان

شماره عضويت:31010203

تلفن:5234220-5234320

پست الكترونيك:info@nanotechnic.ir

تاريخ اعتبار مجوز:87

77-شركت اطلاع رساني و داده پردازي ناژين سپاهان

نام شركت:اطلاع رساني و داده پردازي ناژين سپاهان

نام مديرعامل:علي كريميان

شماره عضويت:31010208

تلفن:6507040-6507020

پست الكترونيك:m-karimian-ir@yahoo.com

تاريخ اعتبار مجوز:87

78-شركت افق رايانه سپاهان

نام شركت:افق رايانه سپاهان

نام مديرعامل:علي اكبر يحيائي

شماره عضويت:31010209

تلفن:5705076-5662911

پست الكترونيك:ofogh-r-s@yahoo.com

تاريخ اعتبار مجوز:87

79-شركت بارسين رسانه چهلستون

نام شركت:بارسين رسانه چهلستون

نام مديرعامل:رضاكريم زاده

شماره عضويت:31010212

تلفن:6632250

پست الكترونيك:sina.karimzadeh@yahoo.com

تاريخ اعتبار مجوز:88

80-شركت اصفهان دقيق

نام شركت:اصفهان دقيق

نام مديرعامل:احمد شكراني

شماره عضويت:31010214

تلفن:6696724-6686910

پست الكترونيك:Ahmad-shokrani2000@yahoo.com

تاريخ اعتبار مجوز:88

81-شركت پاس رايانه صفاهان

نام شركت:پاس رايانه صفاهان

نام مدير عامل:حامد سليمي

شماره عضويت:31010215

تلفن:6632030-6621519

پست الكترونيك:pas-rezvani@yahoo.com

تاريخ اعتبار مجوز:88

82-شركت انديشه پردازان مبتكر

نام شركت:انديشه پردازان مبتكر

نام مديرعامل:مهدي اميري

شماره عضويت:31010218

تلفن:6673419

پست الكترونيك:info@andishepardaz.ir

تاريخ اعتبار مجوز:88

83-شركت پيام رسان انديشه اسپادانا

نام شركت:پيام رسان انديشه اسپادانا

نام مديرعامل:سيد حسين عامليان

شماره عضويت:31010222

تلفن:2356700-2356701-2344693

پست الكترونيك:payamresanandisheco@yahoo.com

تاريخ اعتبار مجوز:88

84-شركت شبكه اطلاع رساني پرنيان نت

نام شركت:شبكه اطلاع رساني پرنيان نت

نام مديرعامل:مسعود كاظمي

شماره عضويت:31010231

تلفن:3390200

پست الكترونيك:info@parniannet.net

تاريخ اعتبار مجوز:88

85-شركت فناوري اطلاعات جي پارس اسپادانا

نام شركت:فناوري اطلاعات جي پارس اسپادانا

نام مديرعامل:پوران خرازيهاي اصفهاني

شماره عضويت:31010233

تلفن:6282648

پست الكترونيك:jpars@yahoo.net

تاريخ اعتبار مجوز:88

86-شركت داده پردازاميد پارسيان

نام شركت:داده پردازاميد پارسيان

نام مديرعامل:ليلا عليخاني

شماره عضويت:31010235

تلفن:7727585

پست الكترونيك:info@dpop.ir

تاريخ اعتبار مجوز:88

87-شركت اطلاعات وارتباطات گسترسپاهان تراشه مهر

نام شركت:اطلاعات وارتباطات گسترسپاهان تراشه مهر

نام مديرعامل:مهدي حمصيان اتفاق

شماره عضويت:31010241

تلفن:2679306

پست الكترونيك:mahdi-hemmasian@yahoo.com

تاريخ اعتبار مجوز:88

88-شركت سپهر ارقام اصفهان

نام شركت:سپهر ارقام اصفهان

نام مديرعامل:مهرداد صالحي تبار

شماره عضويت:31010244

تلفن:2357184

پست الكترونيك:salehi-tabar@yahoo.com

تاريخ اعتبار مجوز:88

89-شركت آماج نقش اصفهان

نام شركت:آماج نقش اصفهان

نام مديرعامل:ابراهيم سعيدي

شماره عضويت:31010247

تلفن:5216206

پست الكترونيك:info@amaj-ng.com

تاريخ اعتبار مجوز:88

90-شركت آريا رسانه تدبير(شعبه اصفهان)

نام شركت:آريا رسانه تدبير(شعبه اصفهان)

نام مديرعامل:شجاع الدين ميرطاووسي مهياري

شماره عضويت:31010250

تلفن:6612010-6616593

پست الكترونيك:isfahan@shatel.ir

تاريخ اعتبار مجوز:88

91-شركت تعاوني عصرارتباطات وفناوري پيشرفته پارت مهرايرانيان

نام شركت:تعاوني عصرارتباطات وفناوري پيشرفته پارت مهرايرانيان

نام مديرعامل:ليلا برومند

شماره عضويت:31010252

تلفن:6816569

پست الكترونيك:amin.nadery@yahoo.com

تاريخ اعتبار مجوز:88

92-شركت مشاورين انديشه هاي داده پذير جي سپاهان(شعبه اصفهان)

نام شركت:مشاورين انديشه هاي داده پذير جي سپاهان(شعبه اصفهان)

نام مديرعامل:محمد جواد پذيري

شماره عضويت:31010254

تلفن:90-2343289

پست الكترونيك:dadepazir@yahoo.com

تاريخ اعتبار مجوز:88

93-شركت توسعه ارتباطات انديشمندان آرارات

نام شركت:توسعه ارتباطات انديشمندان آرارات

نام مديرعامل:سعيد عطائي

شماره عضويت:31010257

تلفن:4597077-4597078

پست الكترونيك:a-araratco@yahoo.com

تاريخ اعتبار مجوز:88

94-شركت مهندسي ساينا سيستم اسپادانا

نام شركت:مهندسي ساينا سيستم اسپادانا

نام مديرعامل:كبري قائدي

شماره عضويت:31010263

تلفن:7770807

پست الكترونيك:info@sses.ir

تاريخ اعتبار مجوز:88

95-شركت فناوران ارتباط رايان دژ اسپادانا

نام شركت:فناوران ارتباط رايان دژ اسپادانا

نام مديرعامل:آرمان امجدي

شماره عضويت:31010265

تلفن:2228750

پست الكترونيك:armanamjadi@yahoo.com

تاريخ اعتبار مجوز:88

فصل سوم

فروشگاه هاي عضو به ترتيب عضويت
عضو كامل
1-فروشگاه رايانه كارا

نام فروشگاه:رايانه كارا

نام مسئول:عباس جوانمردي فرد

شماره عضويت:31020001

رسته:فروش وخدمات نرم افزار رايانه

آدرس:هشت بهشت غربي-ساختمان سينا-طبقه دوم

تلفن:2666277-2666323-2672194

نمابر:2646287

پست الكترونيك:info@rKara.com

نوع عضويت:عضوكامل

2-فروشگاه سبز رايانه

نام فروشگاه:سبز رايانه

نام مسئول:مسعود حيدري

شماره عضويت:31020003

رسته:فروش وخدمات سخت افزار رايانه

آدرس:خيابان بزرگمهر-مقابل خيابان بي سيم-سبز رايانه

تلفن:2660478-2662300-2671827-2671828

نمابر:2656531

پست الكترونيك:Mass-sabz@yahoo.com

نوع عضويت:عضوكامل

3-فروشگاه ثمين رايانه

نام فروشگاه:ثمين رايانه

نام مسئول:علي كرم پور

شماره عضويت:31020004

رسته:فروش وخدمات سخت افزار رايانه

آدرس:خيابان خيام-روبه روي پل مارنان-ابتداي كوي ناژوان-شماره55

تلفن:7712712-7711297

نمابر:7719296

پست الكترونيك:saminrayaneh@gmail.com

نوع عضو:عضوكامل

4-فروشگاه مركز كامپيوتر سپنتا

نام فروشگاه:مركز كامپيوتر سپنتا

نام مسئول:امين الله شكرچي زاده

شماره عضويت:31020012

رسته:فروش وخدمات سخت افزار رايانه

آدرس:ابتداي چهارباغ بالا-مجتمع تجاري كوثر-فاز1-طبقه7

تلفن:6204730-6204030

نمابر:6204701

پست الكترونيك:amin-shekar@yahoo.com

نوع عضويت:عضوكامل

5-فروشگاه كامپيوتر امين

نام فروشگاه:كامپيوتر امين

نام مسئول:احمد اميني

شماره عضويت:31020015

رسته:فروش وخدمات سخت افزار رايانه

آدرس:خيابان هشت بهشت غربي-حدفاصل خيابان گلزار وملك-كوچه22-ساختمان امين-طبقه دوم

تلفن:4-2736271

نمابر:2736217

پست الكترونيك:amini@amincomputer.com

نوع عضويت:عضوكامل

6-فروشگاه بزرگراه نرم افزار

نام فروشگاه:بزرگراه نرم افزار

نام مسئول:افشين فدائي

شماره عضويت:31020030

رسته:فروش وخدمات نرم افزار رايانه

آدرس:چهارباغ بالا-مجتمع پارك-بازار اركيده-پلاك468

تلفن:2640006

نمابر:6670149

پست الكترونيك:info@softhighway.com

نوع عضويت:عضوكامل

7-فروشگاه سبحان رايانه

نام فروشگاه:سبحان رايانه

نام مسئول:مهدي مغزيان

شماره عضويت:31020038

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:خيابان مير-مجتمع تجاري پارك-پلاك9842

تلفن:6631597-6641983

نمابر:6641984

پست الكترونيك:maghzian@yahoo.com

نوع عضويت:عضوكامل

8-فروشگاه نوين كامپيوتر

نام فروشگاه:نوين كامپيوتر

نام مسئول:عبدالغفور نعمتي

شماره عضويت:31020040

رسته:فروش وخدمات سخت افزار رايانه

آدرس:خميني شهر-خيابات شريعتي جنوبي-مقابل فروشگاه بسيجيان

تلفن:3676130

نمابر:3514020

پست الكترونيك:novin333@yahoo.com

نوع عضويت:عضوكامل

9-فروشگاه مشاورين انفورماتيك ايريكام

نام فروشگاه:مشاورين انفورماتيك ايريكام

نام مسئول:كسري باقري

شماره عضويت:31020041

رسته:فروش وخدمات سخت افزار رايانه

آدرس:خيابان چهارباغ بالا-مجتمع پارك-پلاك470

تلفن:6670005

نمابر:6670140

پست الكترونيك:info@iricom.ir

نوع عضويت:عضوكامل

10-فروشگاه بهارستان كامپيوتر

نام فروشگاه:بهارستان كامپيوتر

نام مسئول:سعيد جعفريان

شماره عضويت:31020052

رسته:فروش وخدمات نرم افزار وسخت افزار رايانه

آدرس:بهارستان-ميدان ولي عصر-ابتداي الفت شرقي-جنب بانك صادرات-ساختمان الماس

تلفن:6811818

نمابر:6811818

پست الكترونيك:saeedejafarian@yahoo.com

نوع عضويت:عضوكامل

11-فروشگاه كامپيوتر سايه

نام فروشگاه:كامپيوتر سايه

نام مسئول:حسن چرخابي

شماره عضويت:31020057

رسته:مونتاژ وتوليد سيستم هاي رايانه اي

آدرس:خيابان فردوسي-چهارراه سيد عليخان-ساختمان102

تلفن:2221880-2231503

نمابر:2212843

پست الكترونيك:isf-sayeh@yahoo.cpm

نوع عضويت:عضوكامل

12-فروشگاه شباهنگ رايانه اصفهان

نام فروشگاه:شباهنگ رايانه اصفهان

نام مسئول:عليرضا صالحيان

شماره عضويت:31020059

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:بزرگمهر-هشت بهشت غربي-جنب صندوق مهر امام رضا-ساختمان133-طبقه1-واحد 1و2

تلفن:2651555

نمابر:2201884-2651555

پست الكترونيك:INFO@SHR-CO.COM

نوع عضويت:عضوكامل

13-فروشگاه داده پردازي ارس

نام فروشگاه:داده پردازي ارس

نام مسئول:سيامك نيري

شماره عضويت:31020061

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:پل غدير-اتوبان صياد شيرازي-نبش چهارراه ركن الدوله-ساختمان ارس

تلفن:2684110

نمابر:2684130

پست الكترونيك:info@arasshop.ir

نوع عضويت:عضوكامل

14-فروشگاه خورشيد ارتباطات

نام فروشگاه:خورشيد ارتباطات

نام مسئول:محمد اسماعيلي فرد

شماره عضويت:31020062

رسته:فروش وخدمات سخت افزار رايانه

آدرس:خيابان بزرگمهر-ابتداي هشت بهشت غربي-مجتمع دنيا-طبقه1

تلفن:2-2684020

نمابر:2666221

پست الكترونيك:info@sunmedia.ir

نوع عضويت:عضوكامل

15-فروشگاه كامپيوتر خردپژوهان

نام فروشگاه:كامپيوتر خردپژوهان

نام مسئول:آرش ودادي

شماره عضويت:31020068

رسته:فروش وخدمات سخت افزار رايانه

آدرس:خيابان مير-نبش پل هوايي شيخ صدوق-ساختمان رضا-طبقه4

تلفن:6642622-6639252

نمابر:6639252

پست الكترونيك:arash-v2000@yahoo.com

نوع عضويت:عضوكامل

16-فروشگاه كامپيوتر حميد

نام فروشگاه:كامپيوتر حميد

نام مسئول:حميدرضا مهركش

شماره عضويت:31020070

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:ميدان جمهوري-خيابان رباط دوم-حدفاصل چهارراه رزمندگان وپارك گل محمدي

تلفن:4394223

نمابر:4394223

پست الكترونيك:hamidcomputer2005@yahoo.com

نوع عضويت:عضوكامل

17-فروشگاه موسسه فناوري بهرايان

نام فروشگاه:موسسه فناوري بهرايان

نام مسئول:وحيد رمضاني

شماره عضويت:31020080

رسته:فروش لوازم مصرفي رايانه

آدرس:خيابان جي شرقي-نرسيده به بانك قوامين-ساختمان بهرايان-طبقه دوم

تلفن:5240100-5240200

نمابر:5240300

پست الكترونيك:vahid.9000@gmail.com

نوع عضويت:عضوكامل

18-فروشگاه سلام سيستم

نام فروشگاه:سلام سيستم

نام مسئول:محسن صادقي فروشاني

شماره عضويت:31020083

رسته:فروش قطعات ولوازم جانبي يارانه

آدرس:خيابان مير-مجتمع پگاه-پلاك9778

تلفن:6639597

نمابر:6639597

پست الكترونيك:salamsystems@yahoo.com

نوع عضويت:عضوكامل

19-فروشگاه صنعت برتر اسپادانا(صبا)

نام فروشگاه:صنعت برتر اسپادانا(صبا)

نام مسئول:اكبر محمدي

شماره عضويت:31020085

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:خيابان كاوه-خيابان فلاطوري

تلفن:4508885

نمابر:4508885

پست الكترونيك:saba@novar.com

نوع عضويت:عضوكامل

20-فروشگاه مهرآفرين

نام فروشگاه:مهرآفرين

نام مسئول:ستار سعيدي

شماره عضويت:31020086

رسته:فروش لوازم جانبي ونرم افزار رايانه

آدرس:خيابان زينبيه شمالي-ايستگاه سلمان-ساختمان مهاجراني

تلفن:5674495

نمابر:-

پست الكترونيك:sattar-s2001@yahoo.com

نوع عضويت:عضوكامل

21-فروشگاه كامپيوتر صغير

نام فروشگاه:كامپيوتر صغير

نام مسئول:محمد صغيرا

شماره عضويت:31020088

رسته:فروش لوازم مصرفي رايانه

آدرس:ميدان قدس-خيابان لاله-روبروي ترمينال باغ قوشخانه

تلفن:4459451

نمابر:-

پست الكترونيك:msaghira@gmail.com

نوع عضويت:عضوكامل

22-فروشگاه مشاور رايانه آرا

نام فروشگاه:مشاور رايانه آرا

نام مسئول:عباس بهرامي

شماره عضويت:31020094

رسته:فروش وخدمات سخت افزار رايانه

آدرس:خيابان مير-جنب بانك مسكن

تلفن:6631908-6637685

نمابر:6637685

پست الكترونيك:ara-cco@yahoo.com

نوع عضويت:عضوكامل

23-فروشگاه نوين سيستم

نام فروشگاه:نوين سيستم

نام مسئول:عليرضا احسان دوست

شماره عضويت:31020113

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:خيابان بزرگمهر-خيابان22بهمن-جنب مخابرات

تلفن:2646966

نمابر:2649389

پست الكترونيك:novinsystemesfahan@yahoo.com

نوع عضويت:عضوكامل

24-فروشگاه مركز نرم افزار اصفهان

نام فروشگاه:مركز نرم افزار اصفهان

نام مسئول:محسن دهقاني

شماره عضويت:31020117

رسته:فروش لوازم مصرفي رايانه

آدرس:خيابان هشت بهشت شرقي-خيابان نيروي جنوبي-جنب بانك صادرات

تلفن:2609590

نمابر:2609590

پست الكترونيك:esc@yahoo.com

نوع عضويت:عضوكامل

25-فروشگاه آواي عرفان

نام فروشگاه:آواي عرفان

نام مسئول:احمدرضانقش

شماره عضويت:31020130

رسته:فروشندگي نوارهاي مجاز

آدرس:خيابان حافظ-جنب حسينيه جوادالائمه

تلفن:2226309

نمابر:-

پست الكترونيك:-

نوع عضويت:عضوكامل

26-فروشگاه آواي قرآن

نام فروشگاه:آواي قرآن

نام مسئول:جوادنقش

شماره عضويت:31020131

رسته:فروشندگي نوارهاي مجاز

آدرس:چهارباغ پائين-مقابل شركت پلار

تلفن:2220215

نمابر:-

پست الكترونيك:-

نوع عضويت:عضوكامل

27-فروشگاه فرزام كامپيوتر

نام فروشگاه:فرزام كامپيوتر

نام مسئول:وليد شيخ ابومسعودي

شماره عضويت:31020135

رسته:فروش وخدمات نرم افزار وسخت افزار رايانه

آدرس:ميدان جمهوري-جنب كلانتري12-ساختمان جمهوري

تلفن:3360569-3360549

نمابر:3360544

پست الكترونيك:valid-masoudi@yahoo.com

نوع عضويت:عضوكامل

28-فروشگاه رايانه مشاور

نام فروشگاه:رايانه مشاور

نام مسئول:آزاده سلطاني نيا

شماره عضويت:31020136

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:خيابان چهارباغ بالا-مجتمع پارك-طبقه همكف

تلفن:6662389-6670058

نمابر:6662390

پست الكترونيك:ali-soltaninia@yahoo.com

نوع عضويت:عضوكامل

29-فروشگاه كوثر الكترونيك

نام فروشگاه:كوثر الكترونيك

نام مسئول:محمد موحديان عطار

شماره عضويت:31020137

رسته:توليد بردهاي الكتريكي

آدرس:ميدان لاله-فروشگاه رفاه-پلاك7

تلفن:5579338

نمابر:5570816

پست الكترونيك:-

نوع عضويت:عضوكامل

30-فروشگاه آسمان هفتم

نام فروشگاه:آسمان هفتم

نام مسئول:سيدمجيد روحاني

شماره عضويت:31020138

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:خيابان شيخ صدوق شمالي-حدفاصل نيكبخت وشيخ مفيد-ساختمان ارغوان-طبقه اول-واحد5

تلفن:6644066

نمابر:6644063

پست الكترونيك:info@7thskycomputer.com

نوع عضويت:عضوكامل

31-فروشگاه پارميس

نام فروشگاه:پارميس

نام مسئول:ناصر شرف دين

شماره عضويت:31020139

رسته:فروش لوازم مصرفي رايانه

آدرس:خيابان مير-مجتمع پگاه-پلاك9840

تلفن:6631594

نمابر:6631594

پست الكترونيك:m.parmiss@yahoo.com

نوع عضويت:عضوكامل

32-فروشگاه دفترمهندسي پاسارگاد

نام فروشگاه:دفتر مهندسي پاسارگاد

نام مسئول:سيدغلامرضا سيدين بروجني

شماره عضويت:31020129

رسته:فروش كامپيوتر ولوازم جانبي

آدرس:شاهين شهر-بلوار امام-پاساژ ملت-طبقه دوم-پلاك6

تلفن:5277127-5271809-0312

نمابر5243937

Pasargad2005-110@yahoo.com

نوع عضويت:عضوكامل

33-فروشگاه موعود رايانه

نام فروشگاه:موعود رايانه

نام مسئول:حميدرضا دري

شماره عضويت:31020110

رسته:فروش وخدمات سخت افزار رايانه

آدرس:چهارراه تختي-ابتداي چهارباغ پايين-مجتمع خاتمي-طبقه همكف-واحد3و4

تلفن:4484200-4481606

نمابر:4481089

پست الكترونيك:moaudrayaneh@yahoo.com

نوع عضويت:عضوكامل

34-فروشگاه سپه رايانه

نام فروشگاه:سپه رايانه

نام مديرعامل:نصرالله شاهين

شماره عضويت:31020115

رسته:فروش قطعات ولوازم جانبي رايانه

آدرس:خيابان سپه-مجتمع عصرطلايي-پلاك39

تلفن:2202347-2219009

نمابر:2238362

پست الكترونيك:sepah-rayaneh@yahoo.com

نوع عضويت:عضوكامل

35-فروشگاه بهين ره آورد

نام فروشگاه:بهين ره آورد

نام مسئول:رسول زندي

شماره عضويت:31020103

رسته:ماشين هاي اداري(تعميرات وفروش)

آدرس:خيابان استانداري-مقابل خيابان پشت مطبخ-جنب آكادمي آزاده

تلفن:2225784-2232110

نمابر:2225784

پست الكترونيك:behin.rahavard@yahoo.com

نوع عضويت:عضوكامل

تعليق
1-فروشگاه مركز تخصصي چاپگر اصفهان(ترنج)

نام فروشگاه:مركز تخصصي چاپگر اصفهان(ترنج)

نام مسئول:محمد حيدري

شماره عضويت:31020005

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:9-2661608-9-2683688

پست الكترونيك:info@toranjprinter.com

تاريخ اعتبار مجوز:86

2-فروشگاه كامپيوتر دانشگاه

نام فروشگاه:كامپيوتر دانشگاه

نام مسئول:مسعود صالحي

شماره عضويت:31020006

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6662223

پست الكترونيك:ucc@irangate.net

تاريخ اعتبار مجوز:88

3-فروشگاه كامپيوتر الف

نام فروشگاه:كامپيوتر الف

نام مسئول:حسين ادب

شماره عضويت:31020007

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:6631580

پست الكترونيك:sales@alefco.ir

تاريخ اعتبار مجوز:86

4-فروشگاه راه ابريشم

نام فروشگاه:راه ابريشم

نام مسئول:محمدمهدي ابريشم كار

شماره عضويت:31020008

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6660980-6639059

پست الكترونيك:-

تاريخ اعتبار مجوز:86

5-فروشگاه سايبر سايت

نام فروشگاه:سايبر سايت

نام مسئول:مجيد خاتمي

شماره عضويت:31020009

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:6627171

پست الكترونيك:info@cybersite.ir

تاريخ اعتبار مجوز:87

6-فروشگاه ارم كامپيوتر

نام شركت:ارم كامپيوتر

نام مسئول:محسن كريمي

شماره عضويت:31020010

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6631581-6631594

پست الكترونيك:-

تاريخ اعتبار مجوز:86

7-فروشگاه كامپيوتر پديده

نام فروشگاه:كامپيوتر پديده

نام مسئول:مسعود ساعت چي

شماره عضويت:31020011

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6276272-6280208

پست الكترونيك:info@padideh-co.ir

تاريخ اعتبار مجوز:88

8-فروشگاه فرمت رايانه

نام فروشگاه:فرمت رايانه

نام مسئول:فرهاد زماني

شماره عضويت:31020013

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2676618

پست الكترونيك:fza59@yahoo.com

تاريخ اعتبار مجوز:87

9-فروشگاه كامپيوتر مهرگستر

نام فروشگاه:كامپيوتر مهرگستر

نام مسئول:مهران حبيب زادگان

شماره عضويت:31020014

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2640825

پست الكترونيك:info@mehrgostarcom-puter.com

تاريخ اعتبار مجوز:88

10-فروشگاه برولين كامپيوتر

نام فروشگاه:برولين كامپيوتر

نام مسئول:سهيلا تفنگساز

شماره عضويت:31020016

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6642620-6642625

پست الكترونيك:s.tofangsaz@yahoo.com

تاريخ اعتبار مجوز:86

11-فروشگاه آلفا سيستم

نام فروشگاه:آلفا سيستم

نام مسئول:بهزاد شفيعي

شماره عضويت:31020017

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:6639342

پست الكترونيك:Behzad-shafiei@yahoo.com

تاريخ اعتبار مجوز:86

12-فروشگاه مهرآيين

نام فروشگاه:مهرآيين

نام مسئول:محسن پاداشي بروجني

شماره عضويت:31020018

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6285529-6272345

پست الكترونيك:eng-mp2001@yahoo.com

تاريخ اعتبار مجوز:86

13-فروشگاه ميكرو نرم افزار

نام فروشگاه:ميكرو نرم افزار

نام مسئول:مصطفي محمدزماني استكي

شماره عضويت:31020019

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2732766

پست الكترونيك:zamani1390@yahoo.com

تاريخ اعتبار مجوز:86

14-فروشگاه پايا سيستم

نام فروشگاه:پايا سيستم

نام مسئول:زهرا شريف زاده

شماره عضويت:31020020

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312615743-2638277

پست الكترونيك:payasys@yahoo.com

تاريخ اعتبار مجوز:86

15-فروشگاه مهرگان برنا

نام فروشگاه:مهرگان برنا

نام مسئول:بهنود پيش نيا

شماره عضويت:31020021

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312256006-2615244

پست الكترونيك:-

تاريخ اعتبار مجوز:86

16-فروشگاه خدمات رايانه اي آذرخش

نام فروشگاه:خدمات رايانه اي آذرخش

نام مسئول:علي سوراني

شماره عضويت:31020022

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312435854

پست الكترونيك:azakhso@yahoo.com

تاريخ اعتبار مجوز:86

17-فروشگاه انياك

نام فروشگاه:انياك

نام مسئول:حميد افقري

شماره عضويت:31020023

رسته:فروش لوازم مصرفي رايانه

تلفن:2334111-2337536

پست الكترونيك:soheilnaderi@hotmail.com

تاريخ اعتبار مجوز:86

18-فروشگاه كيميا رايانه

نام فروشگاه:كيميا رايانه

نام مسئول:محمد ايزدپناه

شماره عضويت:31020024

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312618377

پست الكترونيك:mamad1623@gmail.com

تاريخ اعتبار مجوز:86

19-فروشگاه رايان انديش

نام فروشگاه:رايان انديش

نام مسئول:سيدايمان اسدي

شماره عضويت:31020025

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6631589-6631590

پست الكترونيك:im-asd@yahoo.com

تاريخ اعتبار مجوز:86

20-فروشگاه دفتر خدمات مهندسي سامان

نام فروشگاه:دفتر خدمات مهندسي سامان

نام مسئول:محمدرضا نقش نقشينه

شماره عضويت:31020026

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2674500-2647683

پست الكترونيك:mr-naghsh@yahoo.com

تاريخ اعتبار مجوز:88

21-فروشگاه خدمات كامپيوتر فراد

نام فروشگاه:خدمات كامپيوتر فراد

نام مسئول:مجتبي اساسي

شماره عضويت:31020027

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:2345857-2345858

پست الكترونيك:faradcomputer@yahoo.com

تاريخ اعتبار مجوز:86

22-فروشگاه كامپيوتر الماس

نام فروشگاه:كامپيوتر الماس

نام مسئول:سعيد عابدي اراني

شماره عضويت:31020028

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312642001-03312612211

پست الكترونيك:almas.shop@gmail.com

تاريخ اعتبار مجوز:86

23-فروشگاه سروش انديشه سپاهان

نام فروشگاه:سروش انديشه سپاهان

نام مسئول:مسعود توكلي نجف آبادي

شماره عضويت:31020031

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312640006

پست الكترونيك:sorooshmtn@gmail.com

تاريخ اعتبار مجوز:86

24-فروشگاه كامپيوتر آرين

نام فروشگاه:كامپيوتر آرين

نام مسئول:سيدمجيد هاتف الحسيني

شماره عضويت:31020032

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:5-6635802

پست الكترونيك:ariyan-co@yahoo.com

تاريخ اعتبار مجوز:88

25-فروشگاه پارك رايانه

نام فروشگاه:پارك رايانه

نام مسئول:ژاله قلي پور ساماني

شماره عضويت:31020033

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6280876-6242218

پست الكترونيك:pa-rayan@yahoo.com

تاريخ اعتبار مجوز:86

26-فروشگاه اصفهان ديتا

نام فروشگاه:اصفهان ديتا

نام مسئول:فاطمه غلامعلي دهكردي

شماره عضويت:31020035

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:9-6662088

پست الكترونيك:info@esfahandata.com

تاريخ اعتبار مجوز:87

27-فروشگاه افق رايانه

نام فروشگاه:افق رايانه

نام مسئول:مسعود واهب

شماره عضويت:31020036

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6-6641440

پست الكترونيك:info@ofoghrayaneh.cpm

تاريخ اعتبار مجوز:86

28-فروشگاه پاس كامپيوتر صفاهان

نام فروشگاه:پاس كامپيوتر صفاهان

نام مسئول:فاطمه خسروي

شماره عضويت:31020037

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:6632030-6638443

پست الكترونيك:r.rezvani@yahoo.com

تاريخ اعتبار مجوز:87

29-فروشگاه پويا كامپيوتر

نام شركت:پويا كامپيوتر

نام مسئول:مهدي غضنفري

شماره عضويت:31020039

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312641127-03312648462

پست الكترونيك:m-m-ghazanfary@yahoo.com

تاريخ اعتبار مجوز:86

30-فروشگاه پارسه

نام فروشگاه:پارسه

نام مسئول:عادل بردبار

شماره عضويت:31020042

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6673759

پست الكترونيك:-

تاريخ اعتبار مجوز:86

31-فروشگاه سايان

نام فروشگاه:سايان

نام مسئول:سعيد جوان خسروشاهي

شماره عضويت:31020043

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03125248701

پست الكترونيك:sayan.javan@gmail.com

تاريخ اعتبار مجوز:87

32-فروشگاه خدمات كامپيوتر يگانه

نام فروشگاه:خدمات كامپيوتر يگانه

نام مسئول:روح الله قلاوند

شماره عضويت:31020044

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312447733

پست الكترونيك:y-co-c@yahoo.com

تاريخ اعتبار مجوز:68

33-فروشگاه ولايت

نام فروشگاه:ولايت

نام مسئول:حسين مقصودي

شماره عضويت:31020045

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03724226568

پست الكترونيك:hosein7200@yahoo.com

تاريخ اعتبار مجوز:86

34-فروشگاه ثناسيستم

نام فروشگاه:ثناسيستم

نام مسئول:علي ايوبي

شماره عضويت:31020046

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312645593

پست الكترونيك:a-auobiali@yahoo.com

تاريخ اعتبار مجوز:86

35-فروشگاه كيا زند

نام فروشگاه:كيا زند

نام مسئول:عليرضا محمديان

شماره عضويت:31020047

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2205341-2208444-5230573

پست الكترونيك:alirezam1972@yahoo.com

تاريخ اعتبار مجوز:86

36-فروشگاه كامپيوتر نسل جوان

نام فروشگاه:كامپيوتر نسل جوان

نام مسئول:حميدرضا نادعلي

شماره عضويت:31020048

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312643746

پست الكترونيك:naslejavann@gmail.com

تاريخ اعتبار مجوز:87

37-فروشگاه نسيم رايانه

نام فروشگاه:نسيم رايانه

نام مسئول:سعيد بيگ زاده ريزي

شماره عضويت:31020049

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03342236223-2271818

پست الكترونيك:-

تاريخ اعتبار مجوز:88

38-فروشگاه عصر جديد

نام فروشگاه:عصر جديد

نام مسئول:سيدعليرضا طباطبايي زواره

شماره عضويت:31020050

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6639327-6639344

پست الكترونيك:saba-iri@hotmail.com

تاريخ اعتبار مجوز:87

39-فروشگاه سيستم آوران نيكان

نام فروشگاه:سيستم آوران نيكان

نام مسئول:فرشيد نيكوبين

شماره عضويت:31020051

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6283909-6257806-6291913

پست الكترونيك:nikansys@yahoo.com

تاريخ اعتبار مجوز:87

40-فروشگاه آريا

نام فروشگاه:آريا

نام مسئول:نويد قاهري نجف آبادي

شماره عضويت:31020053

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312644873

پست الكترونيك:ariagroup2010@yahoo.com

تاريخ اعتبار مجوز:87

41-فروشگاه مركز كامپيوتر پرديس

نام فروشگاه:مركز كامپيوتر پرديس

نام مسئول:حسينعلي آقابابائيان نجف آبادي

شماره عضويت:31020054

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312640491-03312617700

پست الكترونيك:parmis-pj@yahoo.com

تاريخ اعتبار مجوز:87

42-فروشگاه خدمات كامپيوتر ستاك

نام فروشگاه:خدمات كامپيوتر ستاك

نام مسئول:محبوبه شكرالهي يانچشمه

شماره عضويت:31020055

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312444137

پست الكترونيك:m.setak@yahoo.com

تاريخ اعتبار مجوز:87

43-فروشگاه مجموعه رايانه اي ياس

نام فروشگاه:مجموعه رايانه اي ياس

نام مسئول:احسان ستاري نجف آبادي

شماره عضويت:31020056

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312649361

پست الكترونيك:ehsan-satari@yahoo.com

تاريخ اعتبار مجوز:87

44-فروشگاه امين سيستم

نام فروشگاه:امين سيستم

نام مسئول:سيد مهدي رضواني

شماره عضويت:31020058

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2367372-2353429

پست:الكترونيك:newaminsystem@yahoo.com

تاريخ اعتبار مجوز:87

45-فروشگاه تراشه نگار اسپادانا

نام فروشگاه:تراشه نگار اسپادانا

نام مسئول:رضا ايرواني

شماره عضويت:31020060

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2254005-6629390

پست الكترونيك:iravani-reza@yahoo.com

تاريخ اعتبار مجوز:87

46-فروشگاه كامپيوتر خوارزمي

نام فروشگاه:كامپيوتر خوارزمي

نام مسئول:حميد كاظمي

شماره عضويت:31020063

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2623870-2617700

پست الكترونيك:KHARAZMI-NA@yahoo.com

شماره عضويت:87

47-فروشگاه الماس اصفهان

نام فروشگاه:الماس اصفهان

نام مسئول:محمد سالم

شماره عضويت:31020064

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:2222230

پست الكترونيك:almas-esfahan@hotmail.com

تاريخ اعتبار مجوز:87

48-فروشگاه فراكار كامپيوتر

نام فروشگاه:فراكار كامپيوتر

نام مسئول:ماندانا خوروش

شماره عضويت:31020065

رسته:مونتاژ وتوليد سيستم هاي يارانه اي

تلفن:2731031

پست الكترونيك:farakar-co@yahoo.com

تاريخ اعتبار مجوز:87

49-فروشگاه ايران جوان

نام فروشگاه:ايران جوان

نام مسئول:فرشاد جعفريان

شماره عضويت:31020066

رسته:مونتاژ وتوليد سيستم هاي رايانه اي

تلفن:6269910

پست الكترونيك:farshad@dpc4u.net

تاريخ اعتبار مجوز:87

50-فروشگاه ديجيتال نماجم

نام فروشگاه:ديجيتال نماجم

نام مسئول:مهدي صمداني

شماره عضويت:31020067

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:2205089

پست الكترونيك:mahdi.samadani@yahoo.com

تاريخ اعتبار مجوز:87

51-فروشگاه مبتكران رايانه

نام فروشگاه:مبتكران رايانه

نام مسئول:كيوان سرايي

شماره عضويت:31020069

رسته:فروش وخدمات سخت افزار رايانه

تلفن:3387077

پست الكترونيك:keivan.saraei@yahoo.com

تاريخ اعتبار مجوز:88

52-فروشگاه رايان مهر

نام فروشگاه:رايان مهر

نام مسئول:صبا كريمي

شماره عضويت:31020071

رسته:خدمات اطلاع رساني(اينترنت)

تلفن:6270119-6242169

پست الكترونيك:info@rayanmehr.net

تاريخ اعتبار مجوز:87

53-فروشگاه كامپيوتر امير

نام فروشگاه:كامپيوتر امير

نام مسئول:مرتضي گلشادي قلعه شاهي

شماره عضويت:31020072

رسته:فروش وخدمات سخت افزار رايانه

تلفن:4435437

پست الكترونيك:spring-shamim@yahoo.com

تاريخ اعتبار مجوز:87

54-فروشگاه كاوشگران وب ساز زاينده رود

نام فروشگاه:كاوشگران وب ساز زاينده رود

نام مسئول:فرزاد بهالوهوره

شماره عضويت:31020074

رسته:فروش وخدمات سخت افزار رايانه

تلفن:03312232187

پست الكترونيك:f.baharlou@gmail.com

تاريخ اعتبار مجوز:87

55-فروشگاه نوين كامپيوتر شعبه اصفهان

نام فروشگاه:نوين كامپيوتر شعبه اصفهان

نام مسئول:عبدالغفور نعمتي

شماره عضويت:31020075

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2212388

پست الكترونيك:novin333@yahoo.com

تاريخ اعتبار مجوز:88

56-فروشگاه كامپيوتر شايستگان

نام فروشگاه:كامپيوتر شايستگان

نام مسئول:مهدي شهابي

شماره عضويت:31020076

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:4477531-4487516-4472132

پست الكترونيك:mshahabius@yahoo.com

تاريخ اعتبار مجوز:87

57-فروشگاه رز رايانه

نام فروشگاه:رز رايانه

نام مسئول:بابك كيخسروي بوشهر

شماره عضويت:31020077

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:3377373

پست الكترونيك:maadrayan@yahoo.com

تاريخ اعتبار مجوز:87

58-فروشگاه كيوان رايانه

نام فروشگاه:كيوان رايانه

نام مسئول:محسن فاتحي

شماره عضويت:31020078

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2278145-5228204

پست الكترونيك:khaneh@yahoo.com

تاريخ اعتبار مجوز:88

59-فروشگاه بي تا رايانه

نام فروشگاه:بي تا رايانه

نام مسئول:حميدرضا فرهبد

شماره عضويت:31020079

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:5677147

پست الكترونيك:mirabco@yahoo.com

تاريخ اعتبار مجوز:87

60-فروشگاه كامپيوتر آسمان

نام فروشگاه:كامپيوتر آسمان

نام مسئول:محمدرضا مطلبي

شماره عضويت:31020081

رسته:فروش وخدمات سخت افزار رايانه

تلفن:5542908

پست الكترونيك:Aseman5542908@yahoo.com

تاريخ اعتبار مجوز:87

61-فروشگاه رايان جوان زنده رود

نام فروشگاه:رايان جوان زنده رود

نام مسئول:فواد سوزني

شماره عضويت:31020082

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:4416024-4433768

پست الكترونيك:foadsozani@yahoo.com

تاريخ اعتبار مجوز:88

62-فروشگاه رسا كامپيوتر

نام فروشگاه:رسا كامپيوتر

نام مسئول:بهزاد محمدي آشياني

شماره عضويت:31020089

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:2344597-2344640

پست الكترونيك:-

تاريخ اعتبار مجوز:88

63-فروشگاه سي دي گنجينه

نام فروشگاه:سي دي گنجينه

نام مسئول:احمد هاديان

شماره عضويت:31020097

رسته:فروش نرم افزار ولوازم مصرفي رايانه

تلفن:6502191

پست الكترونيك:-

تاريخ اعتبار مجوز:88

64-فروشگاه توسن كامپيوتر

نام فروشگاه:توسن كامپيوتر

نام مسئول:رضا رضواني

شماره عضويت:31020100

رسته:فروش وخدمات سخت افزار رايانه

تلفن:9-2692346

پست الكترونيك:tosanco-1@yahoo.com

تاريخ اعتبار مجوز:88

65-فروشگاه معين رايانه

نام فروشگاه:معين رايانه

نام مسئول:علي معيني

شماره عضويت:31020102

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6643009-6265163

پست الكترونيك:moeincomputer-esf@yahoo.com

تاريخ اعتبار مجوز:88

66-فروشگاه بهنياگستر

نام فروشگاه:بهنياگستر

نام مسئول:زهرا شفيعيون

شماره عضويت:31020111

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2345485

پست الكترونيك:info@bgcco.ir

تاريخ اعتبار مجوز:88

67-فروشگاه نرم گستر

نام فروشگاه:نرم گستر

نام مسئول:الهام كريمي

شماره عضويت:31020112

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6639247

پست الكترونيك:iman59ous@yahoo.com

تاريخ اعتبار مجوز:88

68-فروشگاه مركز تجهيزات ديجيتال

نام فروشگاه:مركز تجهيزات ديجيتال

نام مسئول:مهران طرفي

شماره عضويت:31020114

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:2235193-2238194

پست الكترونيك:-

تاريخ اعتبار مجوز:88

69-فروشگاه دريا كامپيوتر

نام فروشگاه:دريا كامپيوتر

نام مسئول:حميدرضا زاهدي

شماره عضويت:31020116

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2658248

پست الكترونيك:zahedi-darya@daryacom-puter.com

تاريخ اعتبار مجوز:88

70-فروشگاه رايانه سيستم

نام فروشگاه:رايانه سيستم

نام مسئول:امين درب اماميه

شماره عضويت:31020121

رسته:فروش وخدمات سخت افزار رايانه

تلفن:2367727-2354593

پست الكترونيك:emamiyeh-rs@yahoo.com

تاريخ اعتبار مجوز:88

71-فروشگاه كفاف

نام فروشگاه:كفاف

نام مسئول:غلامرضا رضايت

شماره عضويت:31020122

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:6635690

پست الكترونيك:mellalcomputer@yahoo.com

تاريخ اعتبار مجوز:88

72-فروشگاه انتخاب سيستم

نام فروشگاه:انتخاب سيستم

نام مسئول:عليرضا سليماني و اميد رحيمي

شماره عضويت:31020123

رسته:فروش لوازم مصرفي رايانه

تلفن:6631979-6641986

پست الكترونيك:business2667@yahoo.com

تاريخ اعتبار مجوز:88

73-فروشگاه مركز پخش شريف

نام فروشگاه:مركز پخش شريف

نام مسئول:مهدي شريفي

شماره عضويت:31020124

رسته:فروش لوازم مصرفي رايانه

تلفن:2223213

پست الكترونيك:-

تاريخ اعتبار مجوز:88

74-فروشگاه نوت بوك شهر

نام فروشگاه:نوت بوك شهر

نام مسئول:ايمان فرهمند

شماره عضويت:31020125

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:6641644-6639332

پست الكترونيك:info@kpslaptop.com

تاريخ اعتبار مجوز:88

75-فروشگاه سام سيستم

نام فروشگاه:سام سيستم

نام مسئول:حسام الدين نخعي

شماره عضويت:31020126

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6641079

پست الكترونيك:samsystem.co@gmail.com

تاريخ اعتبار مجوز:88

76-فروشگاه داده نگار(شعبه اصفهان)

نام فروشگاه:داده نگار(شعبه اصفهان)

نام مسئول:يزدان حيدري

شماره عضويت:31020127

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6652531

پست الكترونيك:dncnet@gmail.com

تاريخ اعتبار مجوز:88

77-فروشگاه جامع رايانه

نام فروشگاه:جامع رايانه

نام مسئول:مهران اسماعيليان

شماره عضويت:31020128

رسته:فروش وخدمات سخت افزار رايانه

تلفن:7756172

پست الكترونيك:-

تاريخ اعتبار مجوز:88

78-فروشگاه خدمات كامپيوتري كورش

نام فروشگاه:خدمات كامپيوتري كورش

نام مسئول:كورش صادقي

شماره عضويت:31020132

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6287951

پست الكترونيك:sadegh.korosh@yahoo.com

تاريخ اعتبار مجوز:88

79-فروشگاه كوثر

نام فروشگاه:كوثر

نام مسئول:افشين بحريني

شماره عضويت:31020133

رسته:فروش قطعات ولوازم جانبي رايانه

تلفن:6641480

پست الكترونيك:afshin-bahreyni@yahoo.com

تاريخ اعتبار مجوز:88

80-فروشگاه بومرنگ

نام فروشگاه:بومرنگ

نام مسئول:ميلاد نبوي نژاد

شماره عضويت:31020134

رسته:فروش وخدمات سخت افزار رايانه

تلفن:6614670

پست الكترونيك:boomrang-cafe@yahoo.com

تاريخ اعتبار مجوز:88

فصل چهارم

مشاوران و اعضاي حقيقي

1-جناب آقاي مسعود لطفي

شماره عضويت:31040002

نام ونام خانوادگي:مسعود لطفي

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):طراحي وتوسعه نرم افزار وبانك هاي اطلاعاتي-آموزش وپژوهش

تلفن:09131006735

پست الكترونيك:lotfimasoud@yahoo.com

تاريخ اعتبار مجوز:89

2-جناب آقاي مرتضي طاهري روزبهاني

شماره عضويت:31040004

نام ونام خانوادگي:مرتضي طاهري روزبهاني

رشته تحصيلي:برق الكترونيك

مشاور(رشته):شبكه وانتقال داده هاو امنيت اطلاعات-مشاوره زيرساخت فناوري اطلاعات

تلفن:09133019615

پست الكترونيك:mo.taheri@araco.co

تاريخ اعتبار مجوز:89

3-جناب آقاي سيد حميدرضا درب اماميه

شماره عضويت:31040007

نام ونام خانوادگي:سيد حميدرضا درب اماميه

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):طراحي وتوسعه نرم افزار وبانك هاي اطلاعاتي-شبكه وانتقال داده ها وامنيت اطلاعات

تلفن:09131162331

پست الكترونيك:emamieh@yahoo.com

تاريخ اعتبار مجوز:89

4-جناب آقاي علي ارجمندي

شماره عضويت:31040009

نام ونام خانوادگي:علي ارجمندي

رشته تحصيلي:كامپيوتر سخت افزار

مشاور(رشته):طراحي وتوسعه نرم افزار وبانك هاي اطلاعاتي اينترنت وپرتال

تلفن:09133109309

پست الكترونيك:aliarjmandi@yahoo.com

تاريخ اعتبار مجوز:89

5-جناب آقاي ياسر يزداني پور

شماره عضويت:31040010

نام ونام خانوادگي:ياسر يزداني پور

رشته تحصيلي:علوم كامپيوتر

مشاور(رشته): مشاور(رشته):طراحي وتوسعه نرم افزار وبانك هاي اطلاعاتي-آموزش وپژوهش

تلفن:09372603688

پست الكترونيك:y.yazdani1980@gmail.com

تاريخ اعتبار مجوز:89

6-جناب آقاي غلامرضا سعيد

شماره عضويت:31040014

نام ونام خانوادگي:غلامرضا سعيد

رشته تحصيلي:الكترونيك

مشاور(رشته):شبكه وانتقال داده ها وامنيت اطلاعات-اينترنت وپرتال

تلفن:09133089686

پست الكترونيك:g-saeid@yahoo.com

تاريخ اعتبار مجوز:89

7-جناب آقاي جعفر نفيسي

شماره عضويت:31040019

نام ونام خانوادگي:جعفر نفيسي

رشته تحصيلي:فيزيك

مشاور(رشته):نرم افزار و پرتال

تلفن:09131141089-6204331

پست الكترونيك:naficy@yekansoft.com

تاريخ اعتبار مجوز:89

8-جناب آقاي فواد بروشك

شماره عضويت:31040020

نام ونام خانوادگي:فواد بروشك

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار و پرتال

تلفن:09133051898

پست الكترونيك:foad-b719@yahoo.com

تاريخ اعتبار مجوز:89

9-سركارخانم اعظم توحيدي

شماره عضويت:31040022

نام ونام خانوادگي:اعظم توحيدي

رشته تحصيلي:رياضي

مشاور(رشته):طراحي وتوسعه نرم افزار وبانك هاي اطلاعاتي-مشاوره مديريت

تلفن:09133718480-03723284291

پست الكترونيك:azamtohidi@gmail.com

تاريخ اعتبار مجوز:89

10-سركارخانم نگار مجمع

شماره عضويت:31040025

نام ونام خانوادگي:نگار مجمع

رشته تحصيلي:مهندسي كامپيوتر نرم افزار

مشاور(رشته):طراحي وتوسعه نرم افزار وبانك هاي اطلاعاتي-اينترنت و پرتال

تلفن:09131263790-2682022

پست الكترونيك:negar.majma@gmail.com

تاريخ اعتبار مجوز:89

11-جناب آقاي مسعود دولتي فرد

شماره عضويت:31040026

نام ونام خانوادگي:مسعود دولتي فرد

رشته تحصيلي:كامپيوتر سخت افزار

مشاور(رشته):سخت افزار ومشاوره زيرساخت شبكه واينترنت

تلفن:09133097552

پست الكترونيك:dolaty@esfahansteel.com

تاريخ اعتبار مجوز:89

12-سركارخانم ميترا احمدي

شماره عضويت:31040030

نام ونام خانوادگي:ميترا احمدي

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):شبكه و اينترنت

تلفن:09133686392

پست الكترونيك:ahmadii.m@gmail.com

تاريخ اعتبار مجوز:89

13-جناب آقاي حميد حبيبي قهفرخي

شماره عضويت:31040031

نام ونام خانوادگي:حميد حبيبي

قهفرخي

رشته تحصيلي:كامپيوتر سخت افزار

مشاور(رشته):نرم افزار و پرتال

تلفن:09133825196

پست الكترونيك:hh1381@gmail.com

تاريخ اعتبار مجوز:89

14-سركارخانم كسري باقري

شماره عضويت:31040040

نام نام وخانوادگي:كسري باقري

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):سخت افزار ومشاوره زيرساخت-شبكه و اينترنت

تلفن:6670005

پست الكترونيك:info@iricom.ir

تاريخ اعتبار مجوز:89

15-جناب آقاي حامد جلالي

شماره عضويت:31040041

نام ونام خانوادگي:حامد جلالي

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار و پرتال

تلفن:09132651733

پست الكترونيك:jalali.hamed@gmail.com

تاريخ اعتبار مجوز:89

16-سركارخانم مهسا اخوان صفا

شماره عضويت:31040042

نام ونام خانوادگي:مهسا اخوان صفا

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار و پرتال

تلفن:09133252744-6204331

پست الكترونيك:akhavan-mahsa@yahoo.com

تاريخ اعتبار مجوز:89

17-جناب آقاي سجاد نفيسي

شماره عضويت:31040044

نام ونام خانوادگي:سجاد نفيسي

رشته تحصيلي:كامپيوتر فناوري اطلاعات

مشاور(رشته):نرم افزار و پرتال

تلفن:09131136057-6204331

پست الكترونيك:sjnaficy@yahoo.com

تاريخ اعتبار مجوز:89

18-جناب آقاي سعادت پاشا

شماره عضويت:31040054

نام نام خانوادگي:سعادت پاشا

رشته تحصيلي:برق الكترونيك

مشاور(رشته):شبكه و اينترنت

تلفن:09126240085

پست الكترونيك:pasha@asia-computer.com

تاريخ اعتبار مجوز:89

19-جناب آقاي احسان محسن پوريان

شماره عضويت:31040056

نام نام وخانوادگي:احسان محسن پوريان

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار و پرتال

تلفن:09133341512-2747067

پست الكترونيك:mohsenpourian@gmail.com

تاريخ اعتبار مجوز:89

20-جناب آقاي آرش رفتاري

شماره عضويت:31040059

نام ونام خانوادگي:آرش رفتاري

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار و پرتال

تلفن:09133182462

پست الكترونيك:info@raftari.com

تاريخ اعتبار مجوز:89

21-جناب آقاي يدالله مظاهري

شماره عضويت:31040067

نام ونام خانوادگي:يدالله مظاهري

رشته تحصيلي:رياضي كاربردي

مشاور(رشته):نرم افزار و پرتال

تلفن:09133162352

پست الكترونيك:y-mazaheri@yahoo.com

تاريخ اعتبار مجوز:89

22-جناب آقاي سيدرضا هاشمي

شماره عضويت:31040073

نام ونام خانوادگي:سيدرضا هاشمي

رشته تحصيلي:برق-مخابرات

مشاور(رشته):شبكه و اينترنت

تلفن:09131188343

پست الكترونيك:hashemi@basaco.net

تاريخ اعتبار مجوز:89

23-جناب آقاي مهدي محمدي فشاركي

شماره عضويت:31040078

نام ونام خانوادگي:مهدي محمدي فشاركي

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار وپرتال-مشاوره مديريت وآموزش

تلفن:09133657112

پست الكترونيك:mmf1360@yahoo.com

تاريخ اعتبار مجوز:89

24-جناب آقاي مسيح پورحقاني

شماره عضويت:31040079

نام ونام خانوادگي:مسيح پورحقاني

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):شبكه واينترنت-مشاوره مديريت وآموزش

تلفن:09132941008

پست الكترونيك:pourhaghani@gmail.com

تاريخ اعتبار مجوز:89

25-جناب آقاي سعيد نعمتي

شماره عضويت:31040080

نام ونام خانوادگي:سعيد نعمتي

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):شبكه واينترنت

تلفن:09138360245

پست الكترونيك:saeid.nematy@gmail.com

تاريخ اعتبار مجوز:89

26-سركارخانم ژيلا مسائلي

شماره عضويت:31040005

نام ونام خانوادگي:ژيلا مسائلي

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):شبكه وانتقال داده ها وامنيت اطلاعات-ايتترنت وپرتال

تلفن:9512603

پست الكترونيك:zhlmsl@gmail.com

تاريخ اعتبار مجوز:88

27-جناب آقاي محسن نصر آزاداني

شماره عضويت:31040021

نام ونام خانوادگي:محسن نصر آزاداني

رشته تحصيلي:فناوري اطلاعات وارتباطات

مشاور(رشته):طراحي وتوسعه نرم افزار وبانك هاي اطلاعاتي-اينترنت وپرتال

تلفن:6661211

پست الكترونيك:nasr@gmx.net

تاريخ اعتبار مجوز:87

28-سركارخانم صفورا مظاهري فر

شماره عضويت:31040024

نام ونام خانوادگي:صفورا مظاهري فر

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):طراحي وتوسعه

نرم افزار وبانك هاي اطلاعاتي-آموزش وپژوهش

تلفن:5560224

پست الكترونيك:mazaherifar@yahoo.com

تاريخ اعتبار مجوز:87

29-سركارخانم فهيمه عرفاني پور

شماره عضويت:31040033

نام ونام خانوادگي:فهيمه عرفاني پور

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار وپرتال

تلفن:4504958

پست الكترونيك:fahim-erfany@yahoo.com

تاريخ اعتبار مجوز:88

30-جناب آقاي آرش اميني تبريزي

شماره عضويت:31040034

نام ونام خانوادگي:آرش اميني تبريزي

رشته تحصيلي:معماري كامپيوتر

مشاور(رشته):نرم افزار وپرتال

تلفن:09131270662

پست الكترونيك:aminitabrizi@gmail.com

تاريخ اعتبار مجوز:88

31-جناب آقاي بهزاد كشاني

شماره عضويت:31040036

نام ونام خانوادگي:بهزاد كشاني

رشته تحصيلي:كامپيوتر سخت افزار

مشاور(رشته):شبكه واينترنت

تلفن:6276318

پست الكترونيك:b-keshani@yahoo.com

تاريخ اعتبار مجوز:88

32-جناب آقاي اباذر نفيسي

شماره عضويت:31040043

نام ونام خانوادگي:اباذر نفيسي

رشته تحصيلي:رياضي كاربرد در كامپيوتر

مشاور(رشته):نرم افزار وپرتال

تلفن:09133134217-6204331

پست الكترونيك:naficy@gmail.com

تاريخ اعتبار مجوز:88

33-جناب آقاي فرشاد جعفريان

شماره عضويت:31040049

نام ونام خانوادگي:فرشاد جعفريان

رشته تحصيلي:برق الكترونيك

مشاور(رشته):شبكه واينترنت

تلفن:3344600

پست الكترونيك:info@asmanfaraz.com

تاريخ اعتبار مجوز:88

34-جناب آقاي عليرضا حق شناس

شماره عضويت:31040051

نام ونام خانوادگي:عليرضا حق شناس

رشته تحصيلي:كامپيوتر هوش مصنوعي

مشاور(رشته):نرم افزار وپرتال

تلفن:7866101

پست الكترونيك:alirezahaghshenas@gmail.com

تاريخ اعتبار مجوز:88

35-جناب آقاي روح الله ستار بروجني

شماره عضويت:31040055

نام ونام خانوادگي:روح الله ستار بروجني

رشته تحصيلي:برق-مخابرات

مشاور(رشته):شبكه واينترنت

تلفن:7783866

پست الكترونيك:roh-sattar@yahoo.com

تاريخ اعتبار مجوز:88

36-سركارخانم آزيتا خيام باشي

شماره عضويت:31040057

نام ونام خانوادگي:آزيتا خيام باشي

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):مشاوره مديريت وآموزش

تلفن:4200717

پست الكترونيك:azitakhayyam@yahoo.com

تاريخ اعتبار مجوز:88

37-سركارخانم مريم ملاحي

شماره عضويت:31040065

نام ونام خانوادگي:مريم ملاحي

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار وپرتال

تلفن:6300715

پست الكترونيك:mallahi2000@yahoo.com

تاريخ اعتبار مجوز:88

38-سركارخانم ساجده اميني

شماره عضويت:31040066

نام ونام خانوادگي:ساجده اميني

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار وپرتال

تلفن:1-2656100

پست الكترونيك:sajedeh.amini@gmail.com

تاريخ اعتبار مجوز:88

39-سركارخانم روشنك كليشادي

شماره عضويت:31040068

نام ونام خانوادگي:روشنك كليشادي

رشته تحصيلي:الكترونيك

مشاور(رشته):مشاوره مديريت وآموزش

تلفن:4469671

پست الكترونيك:roshanak.kelishadi@gmail.com

تاريخ اعتبار مجوز:88

40-جناب آقاي سيدجلال عطايي

شماره عضويت:31040071

نام ونام خانوادگي:سيدجلال عطايي

رشته تحصيلي:برق الكترونيك

مشاور(رشته):سخت افزار ومشاوره زيرساخت

تلفن:6410777

پست الكترونيك:j-attaei@basaco.net

تاريخ اعتبار مجوز:88

41-جناب آقاي سيدفرهاد سعادتي

شماره عضويت:31040074

نام ونام خانوادگي:سيدفرهاد سعادتي

رشته تحصيلي:صنايع

مشاور(رشته):مشاوره مديريت وآموزش

تلفن:6410777

پست الكترونيك:fsadati2003@yahoo.com

تاريخ اعتبار مجوز:88

42-جناب آقاي مهرداد هاشمي نژاد

شماره عضويت:31040075

نام ونام خانوادگي:مهرداد هاشمي نژاد

رشته تحصيلي:كامپيوتر سخت افزار

مشاور(رشته):سخت افزار ومشاوره زيرساخت

تلفن:6410777

پست الكترونيك:m.hasheminejad@yahoo.com

تاريخ اعتبار مجوز:88

43-سركارخانم پريسا كارشناس

شماره عضويت:31040076

نام ونام خانوادگي:پريسا كارشناس

رشته تحصيلي:كامپيوتر نرم افزار

مشاور(رشته):نرم افزار وپرتال-مشاوره مديريت وآموزش

تلفن:6410777

پست الكترونيك:pkarshenas@basaco.net

تاريخ اعتبار مجوز:88

44-جناب آقاي عادل آزاده فر

شماره عضويت:31040077

نام ونام خانوادگي:عادل آزاده فر

رشته تحصيلي:كامپيوتر سخت افزار

مشاور(رشته):نرم افزار وپرتال

تلفن:6410777

پست الكترونيك:azadehfar@basaco.net

تاريخ اعتبار

مجوز:88

1-جناب آقاي مهران حبيب زادگان

شماره عضويت:31030006

نام ونام خانوادگي:مهران حبيب زادگان

رشته تحصيلي:الكترونيك

تلفن:2640825

پست الكترونيك:mehran-habibzadegan@yahoo.com

تاريخ اعتبار مجوز:89

2-جناب آقاي روح الله قلاوند

شماره عضويت:31030013

نام ونام خانوادگي:روح الله قلائند

رشته تحصيلي:كامپيوتر سخت افزار

تلفن:2447733

پست الكترونيك:rouhollah1979@gmail.com

تاريخ اعتبار مجوز:89

3-جناب آقاي مرتضي ترابي

شماره عضويت:31030027

نام ونام خانوادگي:مرتضي ترابي

رشته تحصيلي:رياضي

تلفن:09133169984

پست الكترونيك:maelsog@gmail.com

تاريخ اعتبار مجوز:89

4-جناب آقاي سعيد جعفريان

شماره عضويت:31030029

نام ونام خانوادگي:سعيد جعفريان

رشته تحصيلي:عمران

تلفن:6811818

پست الكترونيك:info@baharestan.com

تاريخ اعتبار مجوز:89

5-جناب آقاي عادل موحدي سيچاني

شماره عضويت:31030032

نام ونام خانوادگي:عادل موحدي سيچاني

رشته تحصيلي:كامپيوتر-نرم افزار

تلفن:7716844

پست الكترونيك:adel-spad@yahoo.com

تاريخ اعتبار مجوز:89

6-جناب آقاي امين الله شكرچي زاده

شماره عضويت:31030038

نام ونام خانوادگي:امين الله شكرچي زاده

رشته تحصيلي:فناوري اطلاعات

تلفن:6204030-6204730

پست الكترونيك:amin-shekar@yahoo.com

تاريخ اعتبار مجوز:89

7-جناب آقاي محسن خسروي بختياري

شماره عضويت:31030047

نام ونام خانوادگي:محسن خسروي بختياري

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:6731192

پست الكترونيك:mohi-kh2007@yahoo.com

تاريخ اعتبار مجوز:89

8-جناب آقاي احمدرضا شاكرين

شماره عضويت:31030081

نام ونام خانوادگي:احمدرضا شاكرين

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:2670264

پست الكترونيك:ahmadreza.shakerin@rocketmail.com

تاريخ اعتبار مجوز:89

9-جناب آقاي احسان هنرجو

شماره عضويت:31030082

نام ونام خانوادگي:احسان هنرجو

رشته تحصيلي:عمران

تلفن:09131117898

پست الكترونيك:e.honarjou@gmail.com

تاريخ اعتبار مجوز:89

10-جناب آقاي پرويز صراطي

شماره عضويت:31030083

نام ونام خانوادگي:پرويز صراطي

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:3378413

پست الكترونيك:amirsarati@yahoo.com

تاريخ اعتبار مجوز:89

11-جناب آقاي عليرضا وزيري

شماره عضويت:31030084

نام ونام خانوادگي:عليرضا وزيري

رشته تحصيلي:كامپيوتر-سخت افزار

تلفن:09133194314

پست الكترونيك:it.baharestan@gmail.com

تاريخ اعتبار مجوز:89

12-سركارخانم زهرا بانشي

شماره عضويت:31030085

نام ونام خانوادگي:زهرا بانشي

رشته تحصيلي:فناوري اطلاعات

تلفن:09369121432

پست الكترونيك: it.baharestan@gmail.com

تاريخ اعتبار مجوز:89

13-سركارخانم پريسا معظمي

شماره عضويت:31030086

نام ونام خانوادگي:پريسا معظمي

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:6281546

پست الكترونيك:panaco2007@yahoo.com

تاريخ اعتبار مجوز:89

14-جناب آقاي محمدكاظم سپهري فر

شماره عضويت:31030087

نام ونام خانوادگي:محمدكاظم سپهري فر

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09136846841

پست الكترونيك:mkasepehrifar@yahoo.com

تاريخ اعتبار مجوز:89

15-جناب آقاي نادر سليمي پور

شماره عضويت:31030088

نام ونام خانوادگي:نادر سليمي پور

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:37-2202132

پست الكترونيك:nadersalimipour@yahoo.com

تاريخ اعتبار مجوز:89

16-جناب آقاي عليرضا هادي

شماره عضويت:31030089

نام ونام خانوادگي:عليرضا هادي

رشته تحصيلي:برق-الكترونيك

تلفن:9510646

پست الكترونيك:alirezahadi2005@gmail.com

تاريخ اعتبار مجوز:89

17-جناب آقاي عبدالله ميرزائي تشنيزي

شماره عضويت:31030090

نام ونام خانوادگي:عبدالله ميرزائي تشنيزي

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:7770563

پست الكترونيك:a-mirzaei79@yahoo.com

تاريخ اعتبار مجوز:89

18-جناب آقاي اكبر پنجه فولادگران

شماره عضويت:31030092

نام ونام خانوادگي:اكبر پنجه فولادگران

رشته تحصيلي:مهندسي صنايع

تلفن:6660730

پست الكترونيك:a-fouladi@irisaco.com

تاريخ اعتبار مجوز:89

19-سركارخانم نگين منصوري

شماره عضويت:31030093

نام ونام خانوادگي:نگين منصوري

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:6660730

پست الكترونيك:n.mansoori@irisaco.com

تاريخ اعتبار مجوز:89

20-سركارخانم صبيحه بنده گاني

شماره عضويت:31030094

نام

ونام خانوادگي:صبيحه بنده گاني

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:2654170

پست الكترونيك:bandegany@srtcstd.ir

تاريخ اعتبار مجوز:89

21-سركارخانم سولماز اشجع

شماره عضويت:31030095

نام ونام خانوادگي:سولماز اشجع

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:7867555

پست الكترونيك:solmaz.ashja@gmail.com

تاريخ اعتبار مجوز:89

22-سركارخانم زهرا ايرانپور مباركه

شماره عضويت:31030097

نام ونام خانوادگي:زهرا ايرانپور مباركه

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:2338184

پست الكترونيك:zahra.iranpour@gmail.com

تاريخ اعتبار مجوز:89

23-جناب آقاي كيارش بختيار

شماره عضويت:31030098

نام ونام خانوادگي:كيارش بختيار

رشته تحصيلي:رياضي كاربردي

تلفن:09131100556

پست الكترونيك:bakhtiar-kiarash@yahoo.com

تاريخ اعتبار مجوز:89

24-جناب آقاي ايمان جعفري نسب

شماره عضويت:31030099

نام ونام خانوادگي:ايمان جعفري نسب

رشته تحصيلي:اقتصاد صنعتي

تلفن:2606165

پست الكترونيك:iman.jafarinasab@gmail.com

تاريخ اعتبار مجوز:89

25-جناب آقاي مازيار دهقان

شماره عضويت:31030100

نام ونام خانوادگي:مازيار دهقان

رشته تحصيلي:مهندسي تكنولوژي نرم افزار

تلفن:09365949001

پست الكترونيك:maziar-co@yahoo.com

تاريخ اعتبار مجوز:89

26-جناب آقاي بابك اسدي دزكي

شماره عضويت:31030101

نام ونام خانوادگي:بابك اسدي دزكي

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09131814691

پست الكترونيك:b.asadid@gmail.com

تاريخ اعتبار مجوز:89

27-سركارخانم فاطمه نام نيك

شماره عضويت:31030102

نام ونام خانوادگي:فاطمه نام نيك

رشته تحصيلي:فناوري اطلاعات

تلفن:09132309940

پست الكترونيك:Fatima.namnik@yahoo.com

تاريخ اعتبار مجوز:89

28-جناب آقاي سيداكبر سجادي نسب

شماره عضويت:31030103

نام ونام خانوادگي:سيداكبر سجادي نسب

رشته تحصيلي:كامپيوتر

تلفن:2670158

پست الكترونيك:sajjady-n@yahoo.com

تاريخ اعتبار مجوز:89

29-جناب آقاي اميرمسعود ثقفي

شماره عضويت:31030104

نام ونام خانوادگي:اميرمسعود ثقفي

رشته تحصيلي:كامپيوتر سخت افزار

تلفن:09133159481

پست الكترونيك:amir.m.saghafi@gmail.com

تاريخ اعتبار مجوز:89

30-جناب آقاي مهدي دادخواه تيراني

شماره عضويت:31030105

نام ونام خانوادگي:مهدي دادخواه تيراني

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09103008380

پست الكترونيك:mehdi-5365@yahoo.com

تاريخ اعتبار مجوز:89

31-جناب آقاي هادي حقيقت نژاد

شماره عضويت:31030106

نام ونام خانوادگي:هادي حقيقت نژاد

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09133104691

پست الكترونيك:hadi.haghighatnejat@gmail.com

تاريخ اعتبار مجوز:89

32-جناب آقاي احسان شمس كوپايي

شماره عضويت:31030107

نام ونام خانوادگي:احسان شمس كوپايي

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:6731959

پست الكترونيك:eh.shams@yahoo.com

تاريخ اعتبار مجوز:89

33-جناب آقاي مهدي منصوري

شماره عضويت:31030108

نام ونام خانوادگي:مهدي منصوري

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09134123225

پست الكترونيك:mansori.mehdi@gmail.com

تاريخ اعتبار مجوز:89

34-جناب آقاي عبدالله مقيمي دهكردي

شماره عضويت:31030109

نام ونام خانوادگي:عبدالله مقيمي دهكردي

رشته تحصيلي:الكترونيك

تلفن:09123930459

پست الكترونيك:moghimi@aryahamrah.com

تاريخ اعتبار مجوز:89

35-جناب آقاي محمد ظهيري نوگوراني

شماره عضويت:31030110

نام ونام خانوادگي:محمد ظهيري نوگوراني

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09139890594

پست الكترونيك:zahirimohammad@yahoo.com

تاريخ اعتبار مجوز:89

36-جناب آقاي داريوش حسيني

شماره عضويت:31030111

نام ونام خانوادگي:داريوش حسيني

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09133333994

پست الكترونيك:dariushhosseini@yahoo.com

تاريخ اعتبار مجوز:89

37-سركارخانم سلماز برومند

شماره عضويت:31030112

نام ونام خانوادگي:سلماز برومند

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09133151205

پست الكترونيك:s-boroumand56@yahoo.com

تاريخ اعتبار مجوز:89

38-سركارخانم زهرا زارعي

شماره عضويت:31030113

نام ونام خانوادگي:زهرا زارعي

رشته تحصيلي:رياضي كاربردي

تلفن:09131287691

پست الكترونيك:zzareei@yahoo.com

تاريخ اعتبار مجوز:89

39-جناب آقاي حامد اسماعيلي

شماره

عضويت:31030114

نام ونام خانوادگي:حامد اسماعيلي

رشته تحصيلي:مهندسي نرم افزار

تلفن:3312798

پست الكترونيك:hamed.esmaeeli@gmail.com

تاريخ اعتبار مجوز:89

40-جناب آقاي حميد صاحب خرد

شماره عضويت:31030115

نام ونام خانوادگي:حميد صاحب خرد

رشته تحصيلي:علوم كامپيوتر

تلفن:09122349414

پست الكترونيك:sahebkherad@gmail.com

تاريخ اعتبار مجوز:89

41-سركارخانم مژگان كاردان

شماره عضويت:31030116

نام ونام خانوادگي:مژگان كاردان

رشته تحصيلي:رياضي كاربرد در كامپيوتر

تلفن:09133271832

پست الكترونيك:kardan.mozhgan@gmail.com

تاريخ اعتبار مجوز:89

42-جناب آقاي اسدالله سمريان

شماره عضويت:31030117

نام ونام خانوادگي:اسدالله سمريان

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09138780218

پست الكترونيك:a.samarian@gmail.com

تاريخ اعتبار مجوز:89

43-جناب آقاي سعيد جعفريان

شماره عضويت:31030029

نام ونام خانوادگي:سعيد جعفريان

رشته تحصيلي:عمران

تلفن:6811818

پست الكترونيك:info@baharestan.com

تاريخ اعتبار مجوز:89

44-جناب آقاي داود آقايي

شماره عضويت:31030001

نام ونام خانوادگي:داود آقايي

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:09133179328

پست الكترونيك:davoodaghai@gmail.com

تاريخ اعتبار مجوز:87

45-سركارخانم مهسا طاهريون اصفهاني

شماره عضويت:31030003

نام ونام خانوادگي:مهسا طاهريون اصفهاني

رشته تحصيلي:كامپيوتر سخت افزار

تلفن:6613526

پست الكترونيك:mataherion@chavoosh.com

تاريخ اعتبار مجوز:87

46-جناب آقاي حميدرضا مظاهري تيراني

شماره عضويت:31030008

نام ونام خانوادگي:حميدرضا مظاهري تيراني

رشته تحصيلي:كامپيوتر-نرم افزار

تلفن:6686922

پست الكترونيك:hrmazaheri@yahoo.com

تاريخ اعتبار مجوز:88

47-جناب آقاي سعيد لوكيان

شماره عضويت:31030011

نام ونام خانوادگي:سعيد لوكيان

رشته تحصيلي:برق قدرت

تلفن:6204565-6204565

پست الكترونيك:s.loukian@gmail.com

تاريخ اعتبار مجوز:87

48-سركارخانم مريم امين رعايائي

شماره عضويت:31030012

نام ونام خانوادگي:مريم امين رعايائي

رشته تحصيلي:برق مخابرات

تلفن:2349898

پست الكترونيك:amin.rgco@yahoo.com

تاريخ اعتبار مجوز:87

49-جناب آقاي مسعود نژادستاري

شماره عضويت:31030015

نام ونام خانوادگي:مسعود نژادستاري

رشته تحصيلي:كامپيوتر هوش مصنوعي

تلفن:2200200

پست الكترونيك:sattary@chavoosh.com

تاريخ اعتبار مجوز:87

50-جناب آقاي سيدمحسن كرماني

شماره عضويت:31030016

نام ونام خانوادگي:سيدمحسن كرماني

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:2350601

پست الكترونيك:mohsen.kermani@gmail.com

تاريخ اعتبار مجوز:87

51-سركارخانم بيتا كهشيدي نيا

شماره عضويت:31030017

نام ونام خانوادگي:بيتا كهشيدي نيا

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:2662716

پست الكترونيك:bita-shahidi@yahoo.com

تاريخ اعتبار مجوز:87

52-جناب آقاي محسن جاودان

شماره عضويت:31030018

نام ونام خانوادگي:محسن جاودان

رشته تحصيلي:فناوري اطلاعات وارتباطات

تلفن:09131141089

پست الكترونيك:javdan@ind.iust.ac.ir

تاريخ اعتبار مجوز:87

53-سركارخانم مژده مشايخ

شماره عضويت:31030023

نام ونام خانوادگي:مژده مشايخ

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:4394191

پست الكترونيك:mjdh-mashayekh@yahoo.com

تاريخ اعتبار مجوز:88

54-جناب آقاي مجتبي بهنام نيا

شماره عضويت:31030028

نام ونام خانوادگي:مجتبي بهنام نيا

رشته تحصيلي:كامپيوتر سخت افزار

تلفن:7778384

پست الكترونيك:m-behnam-com@yahoo.com

تاريخ اعتبار مجوز:87

55-جناب آقاي افشين عسگري

شماره عضويت:31030035

نام ونام خانوادگي:افشين عسگري

رشته تحصيلي:كامپيوتر سخت افزار

تلفن:6610675

پست الكترونيك:extelccl@yahoo.com

تاريخ اعتبار مجوز:88

56-جناب آقاي احسان جعفري

شماره عضويت:31030037

نام ونام خانوادگي:احسان جعفري

رشته تحصيلي:برق

تلفن:09133112248

پست الكترونيك:ehsan-gafary@yahoo.com

تاريخ اعتبار مجوز:88

57-جناب آقاي شهرام شفيعي

شماره عضويت:31030039

نام ونام خانوادگي:شهرام شفيعي

رشته تحصيلي:مهندسي صنايع

تلفن:7763525-7761530

پست الكترونيك:shshafie@tap-co.net

تاريخ اعتبار مجوز:88

58-جناب آقاي محمود اقتداري

شماره عضويت:31030045

نام ونام خانوادگي:محمود اقتداري

رشته تحصيلي:كامپيوتر سخت افزار

تلفن:2364875

پست الكترونيك:m.eghtedari@khzi.com

تاريخ اعتبار

مجوز:88

59-سركارخانم سميرا احمدي

شماره عضويت:31030046

نام ونام خانوادگي:سميرا احمدي

رشته تحصيلي:برق-مخابرات

تلفن:6813713

پست الكترونيك:samiahmadi33@yahoo.com

تاريخ اعتبار مجوز:88

60-جناب آقاي مهران ارجمندمنش

شماره عضويت:31030048

نام ونام خانوادگي:مهران ارجمندمنش

رشته تحصيلي:برق-الكترونيك

تلفن:6813713

پست الكترونيك:mehran-arjmand1@yahoo.com

تاريخ اعتبار مجوز:88

61-جناب آقاي محمدمهدي قاضي زاده فرد

شماره عضويت:31030052

نام ونام خانوادگي:محمدمهدي قاضي زاده فرد

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:03125227307

پست الكترونيك:pedram-ghazi@yahoo.com

تاريخ اعتبار مجوز:88

62-جناب آقاي عليرضا ابراهيمي اسكندري

شماره عضويت:31030053

نام ونام خانوادگي:عليرضا ابراهيمي اسكندري

رشته تحصيلي:آي تي

تلفن:03125227307

پست الكترونيك:ebrahimi@hesa.ir

تاريخ اعتبار مجوز:88

63-سركارخانم مريم سادات حسيني

شماره عضويت:31030058

نام ونام خانوادگي:مريم سادات حسيني

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:6276158

پست الكترونيك:mrshosseini.maryam@gmail.com

تاريخ اعتبار مجوز:88

64-سركارخانم راحمه رمضاني

شماره عضويت:31030060

نام ونام خانوادگي:راحمه رمضاني

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:03125226101

پست الكترونيك:rah-ramezani@yahoo.com

تاريخ اعتبار مجوز:88

65-جناب آقاي مجيد عكافي

شماره عضويت:31030061

نام ونام خانوادگي:مجيد عكافي

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:2203360

پست الكترونيك:majidakafi@yahoo.com

تاريخ اعتبار مجوز:88

66-جناب آقاي حميد نيكيان

شماره عضويت:31030062

نام ونام خانوادگي:حميد نيكيان

رشته تحصيلي:معماري كامپيوتر

تلفن:09133650700

پست الكترونيك:hamidnikian@yahoo.com

تاريخ اعتبار مجوز:88

67-جناب آقاي كيوان بهادر

شماره عضويت:31030063

نام ونام خانوادگي:كيوان بهادر

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:7-6693391

پست الكترونيك:k-bahador@yahoo.com

تاريخ اعتبار مجوز:88

68-جناب آقاي علي خان آبادي

شماره عضويت:31030064

نام ونام خانوادگي:علي خان آبادي

رشته تحصيلي:كامپيوتر نرم افزار

تلفن:1-2209990

پست الكترونيك:ali-khanabadi0@yahoo.com

تاريخ اعتبار مجوز:88

اهداف سازمان

1-ساماندهي و نظم بخشي به امور مربوط به صنف رايانه در زمينه هاي مختلف اعم از طراحي،توليدي سخت افزار،نرم افزار وشبكه هاي اطلاع رساني

2-تقويت و توسعه فرهنگ فناوري اطلاعات و ارتباطات

3-حمايت از پديدآورندگان نرم افزارهاي رايانه اي به جهت نهادينه شدن رعايت حقوق مولفين

4-ارتقاء سطح دانش فني اعضا به منظور ارائه خدمات باكيفيت مطلوب

5-مرجعي براي رفع اختلافات وتعامل بهتر بين بخش خصوصي و دولتي

درباره مركز

بسمه تعالی
جَاهِدُواْ بِأَمْوَالِكُمْ وَأَنفُسِكُمْ فِي سَبِيلِ اللّهِ ذَلِكُمْ خَيْرٌ لَّكُمْ إِن كُنتُمْ تَعْلَمُونَ
با اموال و جان های خود، در راه خدا جهاد نمایید، این برای شما بهتر است اگر بدانید.
(توبه : 41)
چند سالی است كه مركز تحقيقات رايانه‌ای قائمیه موفق به توليد نرم‌افزارهای تلفن همراه، كتاب‌خانه‌های ديجيتالی و عرضه آن به صورت رایگان شده است. اين مركز كاملا مردمی بوده و با هدايا و نذورات و موقوفات و تخصيص سهم مبارك امام عليه السلام پشتيباني مي‌شود. براي خدمت رسانی بيشتر شما هم می توانيد در هر كجا كه هستيد به جمع افراد خیرانديش مركز بپيونديد.
آیا می‌دانید هر پولی لایق خرج شدن در راه اهلبیت علیهم السلام نیست؟
و هر شخصی این توفیق را نخواهد داشت؟
به شما تبریک میگوییم.
شماره کارت :
6104-3388-0008-7732
شماره حساب بانک ملت :
9586839652
شماره حساب شبا :
IR390120020000009586839652
به نام : ( موسسه تحقیقات رایانه ای قائمیه)
مبالغ هدیه خود را واریز نمایید.
آدرس دفتر مرکزی:
اصفهان -خیابان عبدالرزاق - بازارچه حاج محمد جعفر آباده ای - کوچه شهید محمد حسن توکلی -پلاک 129/34- طبقه اول
وب سایت: www.ghbook.ir
ایمیل: Info@ghbook.ir
تلفن دفتر مرکزی: 03134490125
دفتر تهران: 88318722 ـ 021
بازرگانی و فروش: 09132000109
امور کاربران: 09132000109