كسي كه همه اورا دوست داشتند
آيت الله شمس آبادي يكي از علماي برجسته شهر اصفهان بودند كه با نظر و درايت خود بنيانگذار راهي شد كه هيچ و قت چراغ راهش خاموش نشد و هرروز قويتر و بهتر راهش را ادامه مي دهند.
بنيانگذار مجتمع فرهنگي مذهبي هيئت قائميه اصفهان شهيد آيت الله شمس آبادي (ره) يكي از علماي برجسته شهر اصفهان بودند كه در دلدادگي به اهلبيت (عليهم السلام) بخصوص حضرت علي بن موسي الرضا (عليه السلام) و امام عصر (عجل الله تعالي فرجه الشريف) شهره بوده و لذا با نظر و درايت خود در سال 1340 هجري شمسي بنيانگذار مركز و راهي شد كه هيچ وقت چراغ آن خاموش نشد و هر روز قوي تر و بهتر راهش را ادامه مي دهند.
1- آوردن درب هاي قتلگاه امام حسين (ع) 2- برگزاري كلاس هاي آموزشي قائميه 3- برگزاري مسابقه پيامكي ياس كبود 4- تقويم مراسمات قائميه 1389 5- چاپ تبليغات در نشريه قصر يخ 6- حسينيه نوروزي 7- دهه فرخنده غدير 1388 8- قافله عزاداري با پاي برهنه فاطمي1388 9- كلاس هاي غدير 1388 10- مراسم احياء نيمه شب شعبان 1389 11- مراسم ام كلسوم 1389 12- مراسم جشن تكليف دختران1388 13- مراسم جشن و چراغاني نيمه شعبان قائميه 1388و 1389 و 1390 14- مراسم خواندن نماز قضا 15- مراسم دعاي عرفه 1388 16- مراسم دهه صفر 1388 17- مراسم محرم 1388 18- مراسمات دعاي ندبه صبح هاي جمعه قائميه 19- مهد كودك قائميه 20- نصب بيلبور اتوبان شهيد همت توسط سازمان فرهنگ و ارتباطات اسلامي تهران 21- نماد هاي فاطمي در شهر اصفهان 1389 22- همايش بيئت بانوان با حضرت علي (ع) 1388 23- همايش حادثه فاطميه مقدمه حادثه كربلا 24- همايش گرد همايي مداحان استان اصفهان 1389 25- همايش نكوداشت چهره ماندگار مهدوي1389 و غيره...
نقشه هوائي مركز
32*39'55.77"N
51*39'12.82"E
Elev 1577M
Eye alt 2.04km
بسم الله الرحمن ارحيم
جاهِدُوا بِأَمْوالِكُمْ وَ أَنْفُسِكُمْ في سَبيلِ اللَّهِ ذلِكُمْ خَيْرٌ لَكُمْ إِنْ كُنْتُمْ تَعْلَمُونَ (سوره توبه آيه 41)
با اموال و جانهاى خود، در راه خدا جهاد نماييد؛ اين براى شما بهتر است اگر بدانيد حضرت رضا (عليه السّلام): خدا رحم نمايد بنده اى كه امر ما را زنده (و برپا) دارد ... علوم و دانشهاى ما را ياد گيرد و به مردم ياد دهد، زيرا مردم اگر سخنان نيكوى ما را (بى آنكه چيزى از آن كاسته و يا بر آن بيافزايند) بدانند هر آينه از ما پيروى (و طبق آن عمل) مى كنند
بنادر البحار-ترجمه و شرح خلاصه دو جلد بحار الانوار ص 159
بنيانگذار مجتمع فرهنگي مذهبي قائميه اصفهان شهيد آيت الله شمس آبادي (ره) يكي از علماي برجسته شهر اصفهان بودند كه در دلدادگي به اهلبيت (عليهم السلام) بخصوص حضرت علي بن موسي الرضا (عليه السلام) و امام عصر (عجل الله تعالي فرجه الشريف) شهره بوده و لذا با نظر و درايت خود در سال 1340 هجري شمسي بنيانگذار مركز و راهي شد كه هيچ وقت چراغ آن خاموش نشد و هر روز قوي تر و بهتر راهش را ادامه مي دهند.
مركز تحقيقات قائميه اصفهان از سال 1385 هجري شمسي تحت اشراف حضرت آيت الله حاج سيد حسن امامي (قدس سره الشريف ) و با فعاليت خالصانه و شبانه روزي تيمي مركب از فرهيختگان حوزه و دانشگاه، فعاليت خود را در زمينه هاي مختلف مذهبي، فرهنگي و علمي آغاز نموده است.
اهداف :دفاع از حريم شيعه و بسط فرهنگ و معارف ناب ثقلين (كتاب الله و اهل البيت
عليهم السلام) تقويت انگيزه جوانان و عامه مردم نسبت به بررسي دقيق تر مسائل ديني، جايگزين كردن مطالب سودمند به جاي بلوتوث هاي بي محتوا در تلفن هاي همراه و رايانه ها ايجاد بستر جامع مطالعاتي بر اساس معارف قرآن كريم و اهل بيت عليهم السّلام با انگيزه نشر معارف، سرويس دهي به محققين و طلاب، گسترش فرهنگ مطالعه و غني كردن اوقات فراغت علاقمندان به نرم افزار هاي علوم اسلامي، در دسترس بودن منابع لازم جهت سهولت رفع ابهام و شبهات منتشره در جامعه عدالت اجتماعي: با استفاده از ابزار نو مي توان بصورت تصاعدي در نشر و پخش آن همت گمارد و از طرفي عدالت اجتماعي در تزريق امكانات را در سطح كشور و باز از جهتي نشر فرهنگ اسلامي ايراني را در سطح جهان سرعت بخشيد.
از جمله فعاليتهاي گسترده مركز :
الف)چاپ و نشر ده ها عنوان كتاب، جزوه و ماهنامه همراه با برگزاري مسابقه كتابخواني
ب)توليد صدها نرم افزار تحقيقاتي و كتابخانه اي قابل اجرا در رايانه و گوشي تلفن سهمراه
ج)توليد نمايشگاه هاي سه بعدي، پانوراما ، انيميشن ، بازيهاي رايانه اي و ... اماكن مذهبي، گردشگري و...
د)ايجاد سايت اينترنتي قائميه www.ghaemiyeh.com جهت دانلود رايگان نرم افزار هاي تلفن همراه و چندين سايت مذهبي ديگر
ه)توليد محصولات نمايشي، سخنراني و ... جهت نمايش در شبكه هاي ماهواره اي
و)راه اندازي و پشتيباني علمي سامانه پاسخ گويي به سوالات شرعي، اخلاقي و اعتقادي (خط 2350524)
ز)طراحي سيستم هاي حسابداري ، رسانه ساز ، موبايل ساز ، سامانه خودكار و دستي بلوتوث، وب كيوسك ، SMS و...
ح)همكاري افتخاري با دهها مركز حقيقي و حقوقي از جمله بيوت
آيات عظام، حوزه هاي علميه، دانشگاهها، اماكن مذهبي مانند مسجد جمكران و ...
ط)برگزاري همايش ها، و اجراي طرح مهد، ويژه كودكان و نوجوانان شركت كننده در جلسه
ي)برگزاري دوره هاي آموزشي ويژه عموم و دوره هاي تربيت مربي (حضوري و مجازي) در طول سال
دفتر مركزي: اصفهان/خ مسجد سيد/ حد فاصل خيابان پنج رمضان و چهارراه وفائي / مجتمع فرهنگي مذهبي قائميه اصفهان
كدپستي : 813698635
تاريخ تأسيس: 1385 شماره ثبت : 2373 شناسه ملي : 10860152026
وب سايت: www.ghaemiyeh.com ايميل: Info@ghaemiyeh.com فروشگاه اينترنتي: www.eslamshop.com
تلفن 25-2357023- (0311) فكس 2357022 (0311) دفتر تهران 88318722 (021) بازرگاني و فروش 09132000109 امور كاربران 2333045(0311)
نكته قابل توجه اينكه بودجه اين مركز؛ مردمي ، غير دولتي و غير انتفاعي با همت عده اي خير انديش اداره و تامين گرديده و لي جوابگوي حجم رو به رشد و وسيع فعاليت مذهبي و علمي حاضر و طرح هاي توسعه اي فرهنگي نيست، از اينرو اين مركز به فضل و كرم صاحب اصلي اين خانه (قائميه) اميد داشته و اميدواريم حضرت بقيه الله الاعظم عجل الله تعالي فرجه الشريف توفيق روزافزوني را شامل همگان بنمايد تا در صورت امكان در اين امر مهم ما را ياري نمايندانشاالله.
شماره حساب 621060953 و شماره حساب شبا : IR90-0180-0000-0000-0621-0609-53به نام مركز تحقيقات رايانه اي قائميه اصفهان نزد بانك تجارت شعبه اصفهان – خيابان مسجد سيد
ارزش كار فكري و عقيدتي
الاحتجاج - به سندش، از امام حسين عليه السلام -: هر كس عهده دار يتيمي از ما شود كه محنتِ غيبت ما، او را از ما جدا كرده است و از علوم ما كه به دستش رسيده، به او سهمي دهد تا ارشاد
و هدايتش كند، خداوند به او مي فرمايد: «اي بنده بزرگوار شريك كننده برادرش! من در كَرَم كردن، از تو سزاوارترم. فرشتگان من! براي او در بهشت، به عدد هر حرفي كه ياد داده است، هزار هزار، كاخ قرار دهيد و از ديگر نعمت ها، آنچه را كه لايق اوست، به آنها ضميمه كنيد».
التفسير المنسوب إلي الإمام العسكري عليه السلام: امام حسين عليه السلام به مردي فرمود: «كدام يك را دوست تر مي داري: مردي اراده كشتن بينوايي ضعيف را دارد و تو او را از دستش مي رَهاني، يا مردي ناصبي اراده گمراه كردن مؤمني بينوا و ضعيف از پيروان ما را دارد، امّا تو دريچه اي [از علم] را بر او مي گشايي كه آن بينوا، خود را بِدان، نگاه مي دارد و با حجّت هاي خداي متعال، خصم خويش را ساكت مي سازد و او را مي شكند؟».
[سپس] فرمود: «حتماً رهاندن اين مؤمن بينوا از دست آن ناصبي. بي گمان، خداي متعال مي فرمايد: «و هر كه او را زنده كند، گويي همه مردم را زنده كرده است»؛ يعني هر كه او را زنده كند و از كفر به ايمان، ارشاد كند، گويي همه مردم را زنده كرده است، پيش از آن كه آنان را با شمشيرهاي تيز بكشد».
مسند زيد: امام حسين عليه السلام فرمود: «هر كس انساني را از گمراهي به معرفت حق، فرا بخواند و او اجابت كند، اجري مانند آزاد كردن بنده دارد».
اركان مركز : هيئت موسس، حوزه رياست، معاونت پژوهش، معاونت فني و توليد، معاونت آموزش، معاونت بازرگاني و خدمات ، معاونت اداري و مالي كه همگي تابع مقررات كلي اساسنامه خواهند بود. 1)هيئت موسس 2)حوزه رياست
1-2) شوراي پژوهش (سياستگذاري
و تدوين خط مشي هاي پژوهشي در پروژه هاي جاري و طرح هاي نو)
2-2) شوراي مديران
3-2) دفتر رياست
4-2) دفتر طرح و برنامه و بودجه
5-2) روابط عمومي و امور بين الملل
6-2) شركتهاي اقماري
7-2) مديريت پروژه
8-2) منابع انساني
9-2) امور حقوقي و قضايي
10-2) مالكيت معنوي 3)معاونت پژوهش
1-3) مديريت تحقيق و نشر اثار فرهنگي رايانه اي
تهيه طرح تفصيلي پروژه ها و گزارش هاي دوره اي
تحقيق،تاليف، تدوين و گردآوري (اسناد مكتوب و ديجيتال)
تحليل و غني سازي
كنترل كيفي توليدات
2-3) مديريت تحقيق و نشر آثار رسانه اي
تهيه طرح تفصيلي پروژه ها و گزارش هاي دوره اي
نگارش فيلم نامه (ايده، سوژه، خلاصه، طرح، سيناپس و فيلمنامه كامل)
كنترل كيفي توليدات
3-3) مديريت خدمات پژوهش
كتابخانه، اسناد و بانك اطلاعاتِ منابع مكتوب و چند رسانه
كافي نت و كتابخانه ديجيتالي ، تخصصي
تايپ و ويرايش
4-3) مديريت اخذ مجوزات مادي و معنوي شامل مولفين، ناشرين و چند رسانه اي 4) معاونت فني و توليد
1-4)مديريت نرم افزار شامل رايانه (برنامه نويسي ، انيميشن ، بازي، گرافيك و...) و تلفن همراه
2-4) مديريت توليد فيلم
انتخاب عوامل فيلم (كارگردان، بازيگر، فيلمبردار، نور و صدا، تداركات و حسابدار)
برنامه ريزي (پيش بيني بودجه، تنظيم برنامه روزانه فيلمبرداري و تدوين)
فيلمبرداري (بازيگري، نورپردازي و صدابرداري)
تدوين (مونتاژ، جلوه هاي ويژه و موسيقي)
3-4)مديريت اينترنت و سايت
4-4)مديريت سخت افزار و پشتيباني
5-4)مديريت امنيت شبكه 5) معاونت آموزش (حضوري و غير حضوري)
1-5) آموزش علوم مذهبي و علمي (حضوري و مجازي) جهت سنين مختلف (ويژه خواهران و برادران)
2-5) آموزش كامپيوتر(حضوري و مجازي) و نرم افزارهاي پژوهشي
3-5) آموزش روش هاي اطلاع رساني به پژوهشگران علوم اسلامي به ميزان مورد نياز 6) معاونت بازرگاني و خدمات
1-6) تبليغ و فرهنگ سازي
2-6) فروشگاه و نمايشگاه
محصولات (دايمي و ادواري)
3-6) ارائه خدمات مشاوره اي به پژوهشگران، نويسندگان، ناشران و مراكز علمي و تحقيقاتي
7)معاونت اداري و مالي
1-7) مديريت اداري
كارگزيني، پذيرش و جذب نيروي انساني (بانك اطلاعات نيرو) ، قراردادها و احكام، حضور و غياب،آمار و ارزشيابي، امور مشمولين و بازنشستگان، دبيرخانه
2-7) مديريت پشتيباني و تداركات
آمار و عملكرد، جذب كمكهاي دولتي و مردمي
كارپردازي، انبار، امور تأسيساتي و ساختمان، مخابرات، تايپ و تكثير (انتشارات)، بايگاني، آبدارخانه، نقليه، نظافت، تعمير و نگهداري
3-7) مديريت رفاه
خدمات رفاهي، امور بيمه و بازنشستگي، صندوق قرض الحسنه، اردوها، امور ورزشي
4-7) مديريت مالي
كنترل مالي پروژه، تكميل مدارك،حقوق و دستمزد،صندوق، رسيدگي اسناد، جمعداري اموال، پيگيري مطالبات، صدور سند، انبار، گزارشات، بايگاني ، رابط بانك
اهداف و تعاريف مجموعه فرهنگي ، مذهبي ، ديجيتالي قائميه اصفهان
1-ايجاد مركزي جهت ارائه آثار توليدي مركز و مراكز مختلف نرم افزاري برتر و در اختيار گذاشتن آنها به پژوهشگران و علاقمندان دنياي ديجيتال
2-برقراري و ارائه انواع امكانات و تجهيزات موجود براي پشبرد اهداف فرهنگي ، موثر و هو شمند با اصحاب رسانه و عموم مردم
3-توزيع و گسترش مفاهيم اسلامي و انقلابي با استفاده از ابزارهاي رسانه و نو در ايران و جهان
4-فرهنگ سازي و پرورش نيروهاي فعال در جهت ايجاد و توسعه محتواي منطبق بر فرهنگ بومي ، ملي و اسلامي در حوزه فناوري IT و رسانه ديجيتال
5-معرفي و توليد بازيهاي رايانه اي استاندارد و ايجاد محيطي سالم براي علاقمندان در اين عرصه
6-در گير كردن كودكان ، نوجوانان و بزرگسالان با اين مجموعه و استفاده از ابزارهاي روز دنيا براي بالا بردن سطح فرهنگي ، علمي ، اعتقادي ، اجتماعي و مذهبي آنان
و برطرف كردن شبهات ديني
7-كاهش هزينه و توسعه دسترسي عمومي به ميراث مكتوب تاريخي ، علمي ، فرهنگي ، ديني و هنري با ايجاد فضاي معنوي و جذاب و امكان استفاده از نرم افزار هاي كاربردي و اسلامي
8-ارائه خدمات (پايگاه هاي اينترنتي مفيد ايراني و خارجي ) به منظور فعاليتهاي پژوهشي در حوزه رسانه هاي ديجيتال و تعامل فرهنگ و هنر و فناوري اطلاعات و ارتباطات و آموزش درست استفاده كردن از اين ابزارها
9- ارائه خدمات آموزشي و برگزاري دوره هاي تخصصي در حوزه رسانه هاي ديجيتال به صورت حضوري و غير حضوري (مجازي )
10-سهولت دردسترس بودن انواع محصولات ايراني با قيمت پايين ، مناسب و رايگان
11-اشتغال زايي و استفاده از نيروهاي مجرب و متخصص فني و فرهنگي جامعه در اين مجموعه
12-ارائه خدمات به تمامي مراكز فرهنگي كشور در تمام حوزه ها .
13-ايجاد شبكه ماهواره اي قوي با استفاده از فناوري جلوه هاي ويژه ، انيمشن و فضاي مجازي براي رقابت در بين شبكه هاي ماهواره اي به زبان هاي مختلف و نشان دادن عظمت شيعه در جهان
ثبت مركز به عنوا ن اولين ناشر ديجيتالي استان اصفهان از طرف مركز توسعه فناوري اطلاعات و رسانه هاي ديجيتال وزار ت فرهنگ و ارشاد اسلامي تهران
موسسه فرهنگي،ديجيتالي،نرم افزاري قائميه نشر اصفهان
با شماره ثبت : 28183 و شناسه ملي 10320662029 به عنوان اولين ناشر ديجيتالي استان اصفهان با مجوز از مركز توسعه فناوري اطلاعات و رسانه هاي ديجيتال وزارت فرهنگ و ارشاد اسلامي با موضوع فعاليت هاي زير آماده ارائه خدمات به مراكز حقيقي و حقوقي مي باشد.
1_ تهيه، تدوين و نشر نرم افزارهاي فرهنگي، آموزشي و
كاربردي و عمومي داراي مجوز از وزارت فرهنگ و ارشاد اسلامي
2_ تهيه، تدوين و نشر نرم افزارهاي تلفن همراه داراي مجوز از وزارت فرهنگ و ارشاد اسلامي
3_ ارائه و نشر محتواي فرهنگي، مذهبي و آموزشي داراي مجوز از وزارت فرهنگ و ارشاد اسلامي از طريق رسانه بر خط.
4-ثبت نرم افزار در مركز توسعه فناوري اطلاعات و رسانه هاي ديجيتال وزارت فرهنگ و ارشاد اسلامي
5-اخذ مجوز توليد و تكثير نرم افزار براي محصولات ثبت شده.
6-توليد و تكثير محصولات داراي مجوز.
7-اخذ هولوگرام براي محصولات داراي مجوز.
8-همكاري در پخش و فروش محصولات نرم افزاري شما.
http://www.saramad.ir
لينك مورد نظر جهت بررسي : http://login.saramad.ir/Documents/ListNasherinFaal.aspx
شخص حقيقي يا حقوقي وفق قوانين مربوط با تاييد وزارت فرهنگ و ارشاد اسلامي ، اجازه اشتغال به نشر ديجيتال را دارد.
هر شخصي كه نقش پديد آورنده و يا مالك نرم افزار را ايفا كند توليد كننده اثر شناخته مي شود. مالك نرم افزار مي تواند شخص پديدآورنده، كارفرما، سفارش دهنده و يا استخدام كننده باشد.
تهيه كننده واسط بين مالك(كارفرما) و پديدآورندگان نرم افزار مي باشد. وجود اين نقش در توليد يك نرم افزار الزامي نيست و مالك(كارفرما) مي تواند اين وظيفه را نيز خود بر عهده گيرد. تهيه كننده در حقوق مادي و معنوي نرم افزار حقي ندارد مگر اينكه در متن قرارداد تنظيم شده با مالك(كارفرما) يا پديدآورندگان نرم افزار به شكل ديگري توافق شده باشد. براي اينكه شخصيتي تهيه كننده باشد بايد شرايط زير مهيا باشد:
-اول اينكه سرمايه كار توسط او پرداخت شود (اين سرمايه ممكن است وام يا كمك بلاعوض يا حتي متعلق به شخص ديگري باشد)
-دوم اينكه پديد آورندگان مستقيماً توسط وي انتخاب و بكارگيري شده يا توسط نماينده او (مانند كارگردان) انتخاب شوند
تعريف حامل آثار نرم افزاري(ديجيتالي) در اين سايت به شرح زير است:
1-مبتني بر حامل كه آثار نرم افزاري بر روي سي دي، دي وي دي و ... ارائه مي شود.
2-مبتني بر خط كه آثار توليدي ديجيتالي بر بستر رسانه هاي ديجيتالي نظير خطوط تلفن و شبكه جهاني اينترنت ارائه مي شوند.
كليه نرم افزارهاي توليد و يا ترجمه در داخل بايد براي توزيع و نشر در جامعه، پروانه انتشار دريافت نمايند و متقاضي براي تكثير نرم افزار بايد پروانه انتشار دريافت نمايد. در غير اينصورت اجازه تكثير و انتشار نخواهد داشت و در صورت تخلف، مشمول پيگرد قانوني خواهد بود. پروانه هاي انتشار صادر شده مدت دار بوده و پس از انقضاي زمان، بي اعتبار تلقي مي شوند.
نكته1 - براي نرم افزارهاي توليد داخل، بعد از انقضاي زمان پروانه انتشار، با درخواست مجدد مالك امكان صدور پروانه انتشار براي همان ناشر اوليه يا ناشر ديگر وجود دارد مگر آنكه در قرارداد اوليه، مالك كليه حقوق نشر اثر را به صورت انحصار و با قيد زمان نامحدود به ناشر اوليه واگذار كرده باشد كه در اين صورت پروانه انتشار مجدد تنها براي همان ناشر قابل صدور مي باشد.
نكته2 - متقاضياني كه براي گواهي ثبت نرم افزار اقدام مي كنند، مي توانند به طور همزمان، براي مجوز انتشار نيز درخواست دهند و نيازي به طي مراحل مجدد ندارند.
نكته3 - براي دريافت مجوز انتشار نيازي به ارائه تائيديه فني شوراي عالي انفورماتيك نمي باشد.
نكته4 - آثار فيلم و موسيقي كه در قالب هاي رايج اين نوع آثار - قابل استفاده در دستگاه هاي پخش خانگي- ارائه مي
شوند، نرم افزار محسوب نمي شوند و براي دريافت پروانه انتشار بايد به ساير معاونتهاي مربوطه(معاونتهاي وزارت ارشاد) مراجعه نمايند.
نكته5 - براي تكثير نرم افزارهاي داخلي مالك يا ناشر اثر بايد جهت دريافت مجوز اقدام نمايد. در صورتي كه ناشر براي درخواست پروانه انتشار اقدام مي نمايد بايد اجازه مالك مادي اثر را براي تكثير نرم افزار ارائه نمايد.
نكته6- پروانه انتشار هيچگونه حق مالكيت مادي را براي دارنده ي آن ايجاد و يا اثبات نمي كند.
گواهي ثبت نرم افزار، سند مالكيت معنوي اثر براي پديد آورنده آن و مالكيت مادي براي دارنده گواهي مي باشد. كليه اشخاص حقيقي و حقوقي كه پديدآورنده نرم افزار مي باشند، به منظور ثبت حقوق معنوي و مادي نرم افزار خود مي توانند درخواست دريافت گواهي ثبت نرم افزار نمايند. هر نرم افزار، فقط يك بار مي تواند گواهي ثبت دريافت دارد.حقوق معنوي اثر قابل واگذاري نمي باشد.
براي دريافت گواهي ثبت ارائه تائيديه فني شوراي عالي انفورماتيك الزامي باشد. آثاري كه تركيب اثر آنها، مجموعه برنامه توليد داخل باشد در صورت دريافت اين تاييديه مي تواند گواهي ثبت نيز بگيرد.
لازم به ذكر است حقوق معنوي براي پديد آورندگان كليه آثار توليد داخل به صورت مشاع بوده و هرگونه نقل و انتقال حقوق مادي نرم افزار نياز به اجازه تمام افراد ذكر شده در گواهي ثبت دارد. همچنين كليه اشخاصي كه به عنوان مالك در گواهي ذكر شده اند به صورت مشاع در حقوق مادي نرم افزار سهيم خواهند بود مگر آنكه درصد مالكيت معيني براي افراد مشخص كرده باشند.
به دليل ضرورت ساماندهي بازار و نظارت بر توزيع آثار نرم افزاري در كشور، و همچنين عدم تصويب قانون براي ثبت و حمايت از حقوق پديدآورندگان خارج از كشور، نرم افزارهاي خارجي، از جهت محتوايي بررسي شده و فقط «مجوز تكثير» براي آنها صادر مي شود. اين نرم افزارها براي تكثير در مراكز معتبر بايد مجوز تكثير دريافت نمايند. نرم افزارهاي خارجي مي توانند توسط چندين متقاضي، مجوز تكثير دريافت نمايند و اين مجوز حقي در مورد مالكيت آن نرم افزار ايجاد نمي كند.
نكته: آثار خارجي
كه توسط توليد كنندگان داخلي ترجمه شده باشد و يا توسعه اي در محتوا يا كاركرد آنها انجام شده باشد، در صورت اثبات ارزشمند بودن ترجمه يا توسعه انجام گرفته شده، امكان دريافت پروانه انتشار تعلق مي يابد و تنها مقدار كار ويرايش، توسعه و يا توسعه انجام يافته در داخل مشمول قانون حمايت از پديد آورندگان رايانه اي مي شود. لازم به ذكر است توسعه ي انجام يافته، هيچ گونه حق مادي ( اعم از حق انحصاري در زمينه نشر يا عرضه اثر ) نسبت به اصل اثر خارجي براي انجام دهنده ي توسعه ايجاد نمي كند و ساير افراد كماكان مي توانند نسبت به انتشار اصل اثر خارجي، ( با رعايت ضوابط مربوطه ) اقدام نمايند.
شركتهايي كه نمايندگي انحصار اثر خارجي را از مالك حقيقي آن دريافت كرده باشند از حق انحصاري براي توسعه، تكثير و توزيع نرم افزار مربوطه برخوردارند. بديهي است توزيع آثار خارجي فوق الذكر نيز مشمول قوانين نرم افزار ( طي مراحل بررسي و اخذ مجوز انتشار مربوطه) مي باشد.
جهت گرفتن هولوگرام براي محصولات نرم افزاري خود بايست 3 مرحله را پشت سر بگذاريد.
مرحله اول:
ثبت نرم افزار در سايت مركز توسعه فناوري و اطلاعات و رسانه هاي ديجيتال وزارت فرهنگ و ارشاد اسلامي، اين مرحله توسط تهيه كننده نرم افزار ، مالك نرم افزار يا ناشر نرم افزار قابل انجام ميباشد.
مرحله دوم:
صدور شناسنامه نرم افزار و اخذ مجوز نشر نرم افزار ، اين مرحله فقط توسط ناشرين ديجيتال كه داراي مجوز رسمي از مركز توسعه فناوري اطلاعات و رسانه هاي ديجيتال وزارت فرهنگ و ارشاد اسلامي ميباشند، قابل
انجام است.
مرحله سوم:
دريافت هولوگرام فقط براي محصولاتي كه داراي مجوز نشر يا تكثير داشته باشند امكان پذير است، اين مرحله هم فقط توسط ناشرين ديجيتال كه داراي مجوز رسمي از مركز توسعه فناوري اطلاعات و رسانه هاي ديجيتال وزارت فرهنگ و ارشاد اسلامي ميباشند، قابل انجام است.
بررسي نرم افزار در 3 واحد ذيل انجام مي گيرد:
1- بررسي كلي : بررسي كل محتواي نرم افزار و عدم مغايرت نرم افزار و محتواي آن با ضوابط فرهنگي، سياسي و اخلاقي
2- بررسي تفكيكي: بررسي تخصصي محتواهايي از نوع كتاب، فيلم، موسيقي، تصوير و ... توسط كارشناسان معاونت هاي تخصصي مربوطه از لحاظ عدم مغايرت با ضوابط فرهنگي و رعايت حقوق مادي داده هاي محتوايي به كاررفته در آن
3- بررسي تطبيقي: بررسي صحت مشخصات ارائه شده از سوي متقاضي و تطابق آن با نرم افزار، تاييد عنوان اثر، تعيين حجم و نوع عرضه اثر، بررسي فني نرم افزار از جهت رعايت حقوق مادي پديدآورندگان داده هاي رايانه اي در آن و بررسي محتواهاي پنهان نرم افزار از جهت احتمال پنهان نگاري اطلاعات
1) پس از هماهنگي با شركت (از طريق ارسال ايميل يا بصورت تلفني) يك نسخه از محصول تمام متعلقات آن (مانند طرح روي سي دي، جعبه سي دي، كتابچه هاي جانبي و ...) به نشاني شركت جهت بررسي اوليه ارسال كنيد.
2) پس از بررسي كارشناسان شركت در خصوص موضوع، كيفيت محتوا، كيفيت فني رابط كاربري ، كيفيت گرافيك و تأييد محصول توسط ما، قراردادي جهت انجام امور مربوط به نشر ديجيتال و كليه مراحل توليد با متقاضي بسته شده و كليه شرايط در قرارداد قيد خواهد شد.
3) پس از عقد قرارداد و رفع اشكالات و ايرادات اوليه ، بايست پنج نسخه كامل براي ما ارسال نمائيد. ما يك نسخه از آنرا نزد خود نگه داشته و 4 نسخه ديگر را براي بررسي و تائيد به وزارت فرهنگ و ارشاد اسلامي تهران ارسال ميكنيم.
4) پس
از تائيد محصول توسط "مركز توسعه فناوري اطلاعات و رسانه هاي ديجيتال وزارت فرهنگ و ارشاد اسلامي" براي امور توليد، تهيه هولوگرام و باقي مراحل با شما تماس خواهيم گرفت.
بررهولوگرام يك نشانه تصويري سه بعدي است كه با تكنولوژي ليزر بصورت برچسب توليد مي شود و داراي جلوه هاي بصري منحصر بفرد از نام يا آرم گرافيكي در لايه هاي سه بعدي مختلف مي باشد. مهمترين ويژگي هولوگرام كه باعث شده است به مطمئن ترين برچسب روي كالاها تبديل شود آن است كه اين برچسب بعد از توليد به هيچ وجه در هيچ جاي دنيا قابل كپي برداري و تكثير مجدد نمي باشد. لذا هولوگرام به عنوان برچسب اطمينان بر روي كالا مي تواند بهترين ضامن براي اصالت محصول باشد، به طوري كه مصرف كننده با ديدن هولوگرام بر روي كالا، باخيال آسوده اقدام به خريد مي نمايد. نكات ايمني هولوگرام ها:
در اين نوع هولوگرام براي ايجاد امنيت بيشتر ، شماره سريالي بر روي برچسب به كار گرفته شده است و همچنين متن خاصي را در هنگام كنده شدن از خود به جاي مي گذارند و بصورت طرحي از برچسب جدا شده و بر روي سطح قرار مي گيرد. پس از دريافت پروانه انتشار يا مجوز تكثير، نرم افزارها جهت توزيع و نشر در جامعه بايد هولوگرام دريافت دارند، مراحل دريافت هولوگرام به شرح ذيل است:
پس از تاييد نهايي نرم افزار، متقاضي - با در دست داشتن پروانه انتشار و مجوز تكثير مربوطه - با مراجعه به مراكز تكثير نرم افزار، جهت تكثير نرم افزار خود ( حامل هاي نرم افزاري ) اقدام مي نمايد.
مراكز تكثير، اجازه ندارند نرم افزارهايي بدون مجوز
رسمي اين مركز را تكثيرنمايند و درصورت تخلف، با آنان طبق آيين نامه مراكز مربوطه برخورد خواهد شد.
متقاضي پس از تكثير، يك نسخه از اثر تكثير شده را به همراه نامه اعلام وصول از مركز تكثير را به اين مركز تحويل مي نمايد. پس از تاييد تطبيق حامل تكثير شده با نسخه اوليه و با توجه به شمارگان ( با تاييد مسوول بخش) هولوگرام در اختيار متقاضي قرار مي گيرد.
متقاضي موظف است هولوگرام ها را بر روي تمام نسخه هاي توليد شده الصاق نمايد. متقاضي بايد از هرگونه توزيع و انتشار نسخه هاي تكثير شده بدون هولوگرام، خودداري نمايد
بر اساس مصوبه هيئت وزيران در جلسه مورخ 24/5/1389، ايجاد و فعاليت هر واحد فرهنگي ديجيتال و انتشار هر رسانه ديجيتال منوط به اخذ مجوز از وزارت فرهنگ و ارشاد اسلامي است و متخلفان بر اساس قانون تعطيل مؤسسات و واحدهاي آموزشي و تحقيقاتي و فرهنگي كه بدون اخذ مجوز قانوني دايرشده و مي شود مورد پيگرد قانوني قرار خواهندگرفت.
برخي از مواد مهم اين قانون به شرح ذيل ميباشد:
ماده2_ ايجاد و فعاليت هر واحد فرهنگي ديجيتال و انتشارهر رسانه ديجيتال منوط به اخذ مجوز از وزارت فرهنگ و ارشاد اسلامي است ومتخلفين وفق قانون تعطيل مؤسسات و واحدهاي آموزشي و تحقيقاتي و فرهنگي كه بدون اخذ مجوز قانوني دايرشده و مي شود _ مصوب1372_ و ساير قوانين موضوعهمورد پيگرد قانوني قرار خواهندگرفت.
ماده3_ كليه اشخاص حقيقي و حقوقي از جمله دارندگانمجوزهاي موضوع مواد (2) و (4) اين آيين نامه مكلفند براي انجام فعاليت هايتبليغاتي، روابط عمومي و معرفي كالا يا خدمات براي فروش (از قبيل مشاوره،تهيه و انتشار محتواي تبليغاتي)، مجوز فعاليت
تبليغاتي از وزارت فرهنگ وارشاد اسلامي اخذ يا به كانون هاي تبليغاتي داراي مجوز معتبر از آنوزارتخانه مراجعه نمايند.
ماده4_ هرگونه فعاليتتجاري در زمينه توليد، تكثير، توزيع و عرضه كالاي شامل آثار ديداري وشنيداري به هر طريق از قبيل حامل هاي ديجيتال يا شبكه داده منوط به اخذ مجوز از وزارت فرهنگ و ارشاد اسلامي است و متخلفين وفق قانون نحوه مجازاتاشخاصي كه در امور سمعي و بصري فعاليت هاي غيرمجاز مي نمايند _ مصوب1386_ وساير قوانين موضوعه مورد پيگرد قانوني قرار خواهندگرفت.
تبصره1_ بسته هاينرم افزاري رسانه اي و كالاهاي شامل محتواي فرهنگي ديداري و شنيداري ياقابل اجرا به صورت محتواي يادشده، كالاي شامل اثر ديداري و شنيداري محسوبمي گردند.
تبصره2_ هرگونه فعاليتتجاري در زمينه توليد، تكثير، توزيع و عرضه كالاهاي شامل آثار ديداري وشنيداري از طريق سامانه هاي برخط، اعم از آن كه كالا، به صورت برخط بارگيريگردد يا پس از سفارش متقاضي، به وسيله پست، پيك يا ساير روش ها براي ويارسال گردد، بدون اخذ مجوز وزارت فرهنگ و ارشاد اسلامي ممنوع است.
نقشه هوائي
متراژ 2000 متر مربع طبقه دوم مجتمع
بسمه تعالي
موضوع فعاليت : استفاده از فن آوري اطلاعات و ارتباطات براي پژوهش، آموزش و توليد نرم افزارهاي پژوهشي ، آموزشي، فرهنگي و تبليغي
1- اساسنامه : ماده 1- آموزه هاي مكتب اهل بيت عليهم السّلام محتوا و جوهره نظام آموزشي و پژوهشي را تشكيل مي دهد و دانش آموختگان حوزه هاي شيعي به طور طبيعي اطلاعات پيرامون تاريخ، فرهنگ و انديشه هاي شيعه دارند.شرايط كنوني ايران و جهان زمينه ساز تجديد نظر در شيوه متداول و ضرورت تمركز بيشتر و سامان يافته بر شناخت شيعه در حوزه هاي علوم ديني شده است، با پيشرفت فن آوري ITدر زمينه هاي مختلف لازم است تا با اين ابزار و به جهت مبارزه با تهاجم فرهنگي وسيع بيگانگان و ناتوي فرهنگي خاموش، وارد شوند و كمر همّت ببندند و در زمينه معرفت و شناخت قرآن كريم و اهل بيت عليهم السّلام و با عنايت به نيازسنجي و جلوگيري از فعاليت هاي هم عرض و مخاطب شناسي دقيق گام هاي موثر و مفيد را برداشته و وارد اين عرصه گردند، اين مركز با استفاده از روشهاي نوين و پيشرفت فناوري هاي تلفن هاي همراه ، رايانه و با ايجاد برنامه نويسي قابل اجرا بر روي كليه تلفن هاي همراه و رايانه هاي شخصي توانسته است با توليدات كتابخانه اي تخصصي و عمومي گام هاي موثري را برداشته و در خدمت جامعه فرهنگي حقيقي و حقوقي باشد. ماده 2- 1- توليد برنامه هاي نرم افزاري در زمينه هاي مختلف علوم اسلامي و فرهنگ ديني و مقدمات مربوط به آن به
منظور تحقيق، تبليغ و اطلاع رساني آموزه هاي ديني در سطوح مختلف تخصصي و عمومي. 2- تحقيق و بكارگيري بهترين شيوه هاي استفاده از فن آوري اطلاعات و ارتباطات در جهت اهداف مركز.
3- بكارگيري ارتباطات شبكه هاي اينترنتي و اينترانتي براي دريافت و ارسال اطلاعات مورد نياز و ارائه خدمات اينترنتي به محققان و مراكز علوم ديني4- انجام تحقيقات لازم براي استفاده در نرم افزارهاي توليدي و شبكه هاي اينترنتي.5- انتشار كتب -به ويژه نسخه هاي قديمي و خطي-، مجلات و جزوات مربوط به برنامه ها و اطلاعات توليد شده به صورت الكترونيكي و مكتوب.6- آموزش كامپيوتر و نرم افزارهاي پژوهشي و روش هاي اطلاع رساني به پژوهشگران علوم اسلامي به ميزان مورد نياز.7- ارائه خدمات كامپيوتري نرم افزاري و سخت افزاري به محققان علوم اسلامي.8- شناسايي، تقويت و ترويج عوامل رشد و توسعه فرهنگ استفاده بهينه از فن آوري كامپيوتري و توسعه و تعميم آن در حوزه هاي علمي و فرهنگ ديني عمومي.9- همكاري با دستگاه ها و نهادهاي پژوهشي، كامپيوتري و فرهنگي به منظور تبادل تجارب موجود در مديريت محتوا، توليد نرم افزارهاي مورد نياز و تأسيس پايگاهها و مراكز اطلاع رساني و عرضه خدمات نرم افزاري به مؤسسات و نهادهاي مذكور.
2-پيش درآمد : عرصه هاى مختلف انديشه و عمل اسلامى هيچ گاه از مردان بلند همّت خالى نبوده است. دانش پژوهان مسلمان همواره در راه حفاظت از مرزهاى ايمانى مردم وظيفه اى خطير عهده دار بوده اند و در هر روزگار به گونه اى شايسته آن زمان به تلاش برخاسته اند.كنون كه پرچم فتح و عزّت اسلام در اهتزاز و دلهاى تشنه علوم
و معارف قرآن و اهل بيت عليهم السلام در جهان فراوان است، مجاهدان عرصه علم و دانش مى كوشند تا با بهره گيرى بيش از پيش از امكانات موجود تلاش شايسته اى را براى بهبود اطلاع رسانى و تسهيل دستيابى به گنجينه علوم و معارف اسلامى انجام دهند.رايانه كه يكى از سودمندترين ابزارهاى اطلاع رسانى است، با قابليت هاى ويژه، خاصه سرعت و دقت شگفت انگيزش مى تواند نقش بسيار مهمى را در خدمت به فرهنگ اسلامى ايفا كند.ضرورت ساماندهى اطلاعات و پژوهشهاى انجام شده در گستره معارف اسلامى و پاسخگويى به نيازهاى تحقيقاتى موجود، توجه پژوهشگران مسلمان را به بهره گيرى از امكانات فنى و علمى جديد معطوف كرده است.مركز تحقيقاتى و رايانه اى اسلامى همگام با پيشرفت فن آورى و همساز با نيازهاى جديد، گام در اين راه ناهموار گذاشته و با تلاش شبانه روزى محققان و متخصصان خود سعى مى كنند با وارد كردن متون قديم در لوح هاى نورى و فراهم آوردن قابليتهاى متفاوت در بازيابى اطلاعات، بستر مناسبى را براى انجام تحقيقات و پژوهشهاى نوين در حوزه دين پژوهى آماده سازند.
3-اهداف و وظايف :1-ايجاد مركزي جهت ارائه آثار توليدي مركز و مراكز مختلف نرم افزاري برتر و در اختيار گذاشتن آنها به پژوهشگران و علاقمندان دنياي ديجيتال . 2-برقراري و ارائه انواع امكانات و تجهيزات موجود براي پيشبرد اهداف فرهنگي ، موثر و هوشمند با اصحاب رسانه و عموم مردم .3-توزيع و گسترش مفاهيم اسلامي با استفاده از ابزارهاي رسانه و نو در ايران و جهان .4-فرهنگ سازي و پرورش نيروهاي فعال در جهت ايجاد و توسعه محتواي منطبق بر فرهنگ بومي ،
ملي و اسلامي در حوزه فناوري IT و رسانه ديجيتال.5-معرفي و توليد بازيهاي رايانه اي استاندارد و ايجاد محيطي سالم براي علاقمندان در اين عرصه .6-در گير كردن كودكان ، نوجوانان و بزرگسالان با اين مجموعه و استفاده از ابزارهاي روز دنيا براي بالا بردن سطح فرهنگي ، علمي ، اعتقادي ، اجتماعي و مذهبي آنان و برطرف كردن شبهات ديني.7-كاهش هزينه و توسعه دسترسي عمومي به ميراث مكتوب تاريخي ، علمي ، فرهنگي ، ديني و هنري با ايجاد فضاي معنوي و جذاب و امكان استفاده از نرم افزار هاي كاربردي و اسلامي.8- ارائه خدمات (پايگاه هاي اينترنتي مفيد ايراني و خارجي ) به منظور فعاليتهاي پژوهشي در حوزه رسانه هاي ديجيتال و تعامل فرهنگ و هنر و فناوري اطلاعات و ارتباطات و آموزش درست استفاده كردن از اين ابزارها.9- ارائه خدمات آموزشي و برگزاري دوره هاي تخصصي در حوزه رسانه هاي ديجيتال به صورت حضوري و غير حضوري (مجازي )10- سهولت دردسترس بودن انواع محصولات ايراني با قيمت پايين ، مناسب وحتي المقدور رايگان.11-اشتغال زايي و استفاده از نيروهاي مجرب و متخصص فني و فرهنگي جامعه در اين مجموعه .12- ارائه خدمات به تمامي مراكز فرهنگي كشور در تمام حوزه ها .13-توليد محتوا جهت شبكه هاي ماهواره اي راديوئي و تلوزيوني قوي با استفاده از فناوري جلوه هاي ويژه ، انيمشن و فضاي مجازي براي رقابت در بين شبكه هاي ماهواره اي به زبان هاي مختلف و نشان دادن عظمت شيعه در جهان.
4-معاونت ها : 1- معاونت بازرگاني و خدمات وروابط فرهنگي : اين معاونت به منظور معرفي و عرضه توليدات مركز تحقيقات
رايانه اي قائميه اصفهان به جامعه علمي و فرهنگي داخل و خارج از كشور تشكيل شده است. سامان دهي و مديريت عرضه و توزيع محصولات قائميه در فروشگاه ها، نمايشگاه ها و مجامع اطلاع رساني داخلي و خارجي؛ تأسيس نمايندگي هاي عرضه محصولات قائميه در كشورهاي مختلف؛ ارائه خدمات اطلاع رساني و انجام تبليغات در جهت معرفي فعاليت ها و توليدات اين مركز؛ ايجاد تعامل ميان مركز و نهادها و مؤسسات پژوهشي، علمي و فرهنگي؛ تأسيس بانك هاي اطلاعات به منظور استفاده محققان از منابع پژوهشي رايانه اي و كتابخانه هاي اينترنتي؛ دريافت بازخوردها و نظرات كاربران محصولات قائميه و پشتيباني از آنان، ارائه خدمات مشاوره اي به پژوهشگران، نويسندگان، ناشران و مراكز علمي و تحقيقاتي؛ حمايت از توليد كنندگان نرم افزارهاي علوم اسلامي و انساني؛ تلاش در جهت ترويج نشر الكترونيك و فرهنگ سازي براي بهره مندي جامعه علمي كشور از كتاب هاي الكترونيكي با مشاركت ناشران و نويسندگان؛ برگزاري نمايشگاه هاي سراسري نرم افزارهاي علوم اسلامي و توزيع نرم افزارهاي آموزشي، از جمله وظايف مهم اين معاونت بازرگاني و خدمات و روبط فرهنگي به شمار مي رود
1-بخشهاي اين معاونت عبارتند از:
2- بخش انتشارات
3-مجله ذوالفقار
4-ارتباطات و تبليغات
5-بانكهاي اطلاعات
6-روابط بين الملل
7- امور كاربران
8-خدمات فرهنگي
9-نمايشگاه هاي داخلي
10- شركت فني مهندسي انتخاب
2-معاونت فني :
در رشته هاي مختلف با استفاده از قابليت هاي فني، طراحي و پياده سازي برنامه هاي مركز تحقيقات كامپيوتري علوم اسلامي را به عهده دارد. متخصصين اين معاونت با بهره گيري از جديدترين تكنيك ها توانسته اند نرم افزارهاي منحصر به فرد و پايگاههاي ارزشمندي را توليد و عرضه نمايند. معاونت فني مركزتحقيقات رايانه اي قائميه اصفهان در نوزده بخش سازماندهي شده است كه عبارت اند از :
1-برنامه نويسي Desktop))
2-تايپ و ويرايش
3-چند رسانه
4-كنترل پروژه
5- وب
6-شبكه
7-تحقيق و توسعه
8-سخت افزار
9-نرم افزار
10-امنيت
11-انيميشن
12-گرافيك
13-بازيهاي رايانه اي
14-پانوراما و شبيه سازي
15-جهاد در جبهه سايبر
16-قفل گزاري
17-توليد و تكثير
18-چاپ
3-معاونت پژوهشي : از آنجايي كه وظيفه محوري مركز تحقيقات كامپيوتري علوم اسلامي، توليد برنامه هاي نرم افزاري در زمينه هاي مختلف علوم اسلامي و فرهنگ ديني به منظور تحقيق، تبليغ و اطلاع رساني آموزه هاي ديني در سطوح مختلف تخصصي و عمومي مي باشد، معاونت پژوهشي انجام امور پژوهشي را در اين راستا به عهده دارد. بر اين اساس، معاونت پژوهشي با مجموعه اي از بخش ها و دفاتر به شرح ذيل، تشكيل شده و به فعاليت مي پردازد:1) بخش بانك اطلاعات منابع 2) بخش تاليف و تدوين3) بخش تبليغ و فرهنگ سازي4) بخش تحقيق و توسعه در فضاي ديجيتال5) بخش تحليل و غني سازي6) بخش چند رسانه اي 7) بخش كنترل كيفيت 8) بخش مديريت پايگاه ها9) بخش ورود اطلاعات10) دفتر طرح و برنامه11) دفتر مالكيت معنوي12) دفتر مديريت پروژه13) دفتر معاونت14) دفتر منابع انساني15) شوراي پژوهشي
4-معاونت اداري و مالي : اين معاونت علاوه بر دفتر متشكل از دو بخش اداري و مالي مي باشد كه هر بخش نيز خود به واحد هاي مختلف تقسيم مي گردد.
*مديريت امور اداري الف) ادارة كارگزيني 1. امور دفتري؛2. امور پذيرش و جذب نيروي انساني؛3. امور قراردادها و احكام؛4. امور حضور و غياب؛5. امور آمار و ارزشيابي؛6. امور مشمولين و بازنشستگان.
ب) ادارة رفاه 1. خدمات رفاهي؛2. امور بيمه و بازنشستگي؛3. وام، صندوق قرض الحسنه؛4. اردوها؛5. امور ورزشي.ج) ادارة تداركات1. كارپردازي؛2. انبار؛3. امور تأسيساتي و ساختمان.د) مخابراته_) تايپ و تكثير (انتشارات)و) بايگاني
*مديريت امور پشتيباني1. آبدارخانه؛2. نقليه؛3. نظافت؛4.
تعمير و نگهداري.و همچنين بخش مالي متشكل از واحد هاي تكميل مدارك، حقوق و دستمزد، صندوق، رسيدگي اسناد، جمعداري اموال، پيگيري مطالبات، صدور سند، انبار، گزارشات، بايگاني و رابط بانك مي باشد.
5-خدمات و فعاليتها :
1- مشاور و اجراي پروژه ها : 1- پياده سازي و اجراء طرح هاي مراكز و مؤسسات اسلامي ،يكي ديگر از خدمات ارزنده مركز تحقيقات را يانه اي قائميه اصفهان مشاركت در پياده سازي طرح هايي است كه اطلاعات آن در مراكز ديگر تهيه شده و آماده پردازش كامپيوتري بوده تا به صورت نرم افزار يا پايگاه اطلاع رساني عرضه گردد. 2- مشاوره به مراكز و مؤسسات اسلامي ، ضرورت ساماندهي انبوهي از اطلاعات و پژوهشهاي انجام شده در مراكز و مؤسسات اسلامي توجه كارگزاران را به بهره گيري از امكانات فني و نوين معطوف كرده است . مراكزتحقيقاتي و رايانه اي اسلامي همگام با پيشرفت فن آوري و متناسب با نيازهاي خود در صدد برآمدند تا ضمن الكترونيكي نمودن اطلاعات و پردازش آنها ، بستر مناسبي را براي انجام تحقيقات و پژوهشهاي حوزه دين فراهم نمايند . در اين ميان مركز تحقيقات كامپيوتري علوم اسلامي به عنوان يكي از پيشگامان، الگوي مناسبي براي مؤسسات اسلامي بوده و از حيث پردازش اطلاعات و برنامه نويسي نرم افزار داراي جايگاه ويژه اي مي باشد . از اين رو همواره مورد توجه و مرجع كارشناسي مراكز اسلامي بوده و چه بسا در بسياري از موارد نيروهاي تربيت يافته اين مركز مسئوليت ساماندهي اطلاعات مراكز ديگر را عهده دار شده اند . نوع ديگري از همكاري با مؤسسات ، مشاوره براي نحوه ورود اطلاعات
و در نظر گرفتن قابليت هاي برنامه هاي در حال توليد مي باشد كه به بعضي از موارد اشاره مي شود:
2-طراحي و توليد نرم افزار :
انجام تمامى امور فنى در راستاى تحقق بخشيدن به اهداف مركز، در حيطه وظايف معاونت فنى است. اين معاونت عهده دار پردازش متون و ارائه تمامى طرح هاى تحقيقاتى ارائه شده از طرف معاونت پژوهشي مركز به شكل نرم افزار مى باشد. همچنين انجام امور فنى مربوط به شبكه هاى ارتباطى رايانه اى و توليد و نگهداري پايگاه هاي شبكه جهاني قائميه و عرضه خدمات فنى مورد نياز را در دستور كار خود دارد عمدة وظايف اين معاونت را مى توان بدين گونه برشمرد:
1- تحقيق در زمينه آخرين دستاوردهاى فناورى روز در عرصه نرم افزار و به خدمت گرفتن آنها براى ارتقاء سطح كيفى توليدات مركز و تعيين برنامه هاى كلان آينده 2- تحليل نيازمندى هاى يك برنامه براى ارائه بهترين خدمات به كاربران و طراحى برنامه بر اساس تحليل اوليه 3- تطبيق اطلاعات رسيده از معاونت پژوهشي با استانداردهاى موجود و برنامه نويسى براى تصحيح و پردازش آنها4 - فايل سازى اطلاعات و تهيه توضيحاتي نظير كتابشناسى برنامه، معرفى مؤلفان متون، راهنماى برنامه ها و ديگر مطالب مورد نياز5- مطالعه بر روى بانك هاى اطلاعاتى استاندارد جهت آشنايى با قابليت هاى آنها و طراحى و پياده سازى يك سيستم بانك اطلاعاتى مطلوب 6- كد نويسى براى پياده سازى طرح اوليه با توجه به طراحى هاى انجام شده 7- طراحى صفحات رابط كاربر بر اساس قابليت هاى برنامه با استفاده از جاذبه هاي هنري و گرافيكي و پياده سازى آنها8- تهيه اطلاعات صوتى و تصويرى مورد نياز براى برنامه هاى چند رسانه اى (مالتى مديا)9- تهيه راهنماى تصويرى
يا دموى برنامه ها كه در آنها قابليت هاى هر برنامه توضيح داده مى شود.تجارب اندوخته شده طى سال ها فعاليت در عرصه نرم افزار، همراه با ابداعات متخصصان فنى مركز تحقيقات رايانه اي قائميه اصفهان و به كارگيرى شيوه هاى فني جديد موجب گرديده تا همه برنامه هاى توليد شده توسط مركز با وجود ساختار متفاوت و موضوعهاي گوناگون از قابليت جستجوى بسيار بالا و سريع در الفاظ متون برخوردار باشند. اين قابليت كه نام آن را معجم الفاظ يا فرهنگ واژگان مى ناميم، به حدى از توانايى رسيده كه امروزه در بين نرم افزارهاى علوم انسانى در سطح جهان، كم نظير بوده و يكى از ويژگى هاى متمايز كنندة توليدات مركز از محصولات مشابه مى باشد.
معاونت فني از سينزده بخش تشكيل شده كه هر بخش در حيطة تخصص خود به انجام وظيفه ميپردازد:
1- بخش برنامه نويسي محلي (Desktop)
2- بخش پردازش اطلاعات (Data Base)
3- بخش برنامه نويسي وب و امنيت
4- بخش شبكه و اينترنت
5- بخش مالتي مديا و نرم افزار
6- بخش انيميشن
7- بخش بازيهاي رايانه اي
8- بخش پانورا ما و شبيه سازي
9- بخش گرافيك
10-بخش قفل گزاري
11-بخش جهاد در جبهه سايبر
12- توليد و تكثير
13- چاپ
بخش برنامه نويسي محلي(Desktop)
اين بخش مجموعه اي متشكل از متخصصان و مهندسان در زمينه كامپيوتر است كه وظيفه توليد نرم افزارهاي مركز را كه به صورت لوح فشرده عرضه ميشود بر عهده دارد. مهمترين وظيفه اين بخش طراحي و اجراي نرمافزارهاي تحقيقاتي در زمينههاي علوم اسلامي و در راستاي اهداف مركز، تعريف شده است.
بخش برنامه نويسي محلي كه از ابتداي تاسيس مركز به عنوان يكي از اصلي ترين قسمتهاي آن تشكيل شد، با استفاده از بهترينهاي تكنولوژي
برنامه نويسي تكنون توانسته است نيازهاي فني نرم افزارهاي مركز را بخوبي جوابگو باشد. اين روند از برنامه هاي تحت Dos آغاز شده و امروزه متناسب با آخرين نسخه هاي سيستم عامل Windows ارتقا يافته است.
در راستاي نيل به اهداف برنامه نويسي بايستي محيط برنامه نويسي و ابزارها و راهكارهاي آن، مناسب با اهداف معاونت انتخاب ميشد تا قدرت پاسخ گويي به تنوع نيازهاي نرم افزاري علوم اسلامي و همچنين قابليت برطرف نمودن مشكلات متنوع مسائل بومي (محيط هاي نمايشي فارسي ، عربي ، انگليسي و ...) نرم افزارهاي علوم اسلامي را داشته باشد.
بعد از بررسي هاي متنوع كارشناسان فني مركز زبان برنامه نويسي (سي شارپ)، JAVA و android انتخاب شد. لذا با هماهنگي بخش تحقيق و توسعه و همكاري فعال مهندسين برنامه نويسي، كتابخانة غني و قوي NoorLib شامل كلاسهاي (class) متنوع براي تمامي نيازهاي برنامه نويسي در محيط (سي شارپ)، JAVA و android آماده شد و از آن پس تمامي برنامه هاي اصلي مركز با كمك همين كتابخانه هاي نرم افزاري توليد كه قابليت اجرا بر روي رايانه و تلفن هاي همراه را دارا مي باشد.
در طول بيش از دوسال تلاش برنامه نويسان مركز، كتابخانه نرم افزاري مذكور (GHAEMIYEH) بسيار غني و قدرتمند گشته و طي مراحل مختلفي ارتقاهاي قابل توجهي در آن داده شده است كه نتايج آن در برنامه هاي جديدتر مركز مشاهده ميشود.
جستجو، نمايش، چاپ، مديريت تصاوير، انيميشن، فونت، صوت و فيلم از مهمترين هستههاي نرمافزاري اين كتابخانه ميباشد كه در انواع مختلفي از برنامهها به كار گرفته شده است.
با توجه به مراحل توليد نرم افزارها، توضيحاتي دربارة نحوة كار
بخش Desktop در ذيل مي آيد:
تحليل و طراحي
بعد از تصويب توليد نرم افزاري خاص، بايستي از منظر واسطه كاربري (Interface) طراحي شود. بدين منظور جلسات متعددي با حضور متكفل پروژه، مجري پروژه و ساير افراد صاحب نظر تشكيل ميشود تا صفحات متنوع برنامه طراحي شود. با كمك نرم افزارهاي مناسب حاصل جلسات مكتوب شده و نيازهاي گرافيكي و ديتايي و فايل سازي و برنامه نويسي در نظر گرفته ميشود.
برنامه نويسي
با اعلام آمادگي بخشهاي وابسته و انتخاب افراد درگير پروژه در بخشهاي گرافيك، Database، برنامه نويسي و بررسي نرم افزار، تحت نظر و مديريت مجري پروژه، اجراي برنامه شروع ميشود.
فعاليتهاي ديگر
تحقيق در حوزه هاي مختلف نرم افزار جهت تقويت علمي اعضا امري ضروري است. لذا با توجه به نياز پروژه هاي جاري و آيندة مركز و علاقه مندي و توانايي مهندسين برنامه نويس، در حوزه هاي جديد برنامه نويسي و حوزه هاي وابسته، موضوعي جهت تحقيق و بررسي تعريف ميشود.
بعد از اتمام هر يك از تحقيقات مذكور، مستندات مناسب هر يك تهيه شده، در صورت نياز و اهميت موضوع كنفرانسي جهت ارائة نتايج تحقيقات براي برنامه نويسان و مسئولان وابسته تشكيل ميشود.
در ذيل براي نمونه فهرستي از چند تحقيق مي آيد :
1- بررسي فونتهاي يوني كد و چگونگي استفاده از آنها
2- كاربرد Source Control در پروژه هاي گروهي
3- تكنيكهاي قفل گذاري پروژه ها
4- تكنيكهاي Zip و Unzip كردن
5- چگونگي استفاده از فايلهاي ساخته شده با برنامه هاي مولتي مديا مثل Flash در زبان (سي شارپ)
6- تبديل فايلهاي مختلف متني به يكديگر مثل زرنگار، MS.Word ، اپل، ابجد و ...
7- جديترين فناوريهاي برنامه نويسي JAVA و android
براي تلفن هاي همراه
بخش پردازش اطلاعات (Data Base)
شكل گيري اين بخش به صورت رسمي در اواخر سال 1387 صورت گرفت. افراد تشكيل دهندة اين بخش فارغ التحصيلان دانشگاهي در رشتة مهندسي كامپيوتر ميباشند.
در ابتداي شكل گيري اين بخش تنها زبان برنامه نويسي (سي شارپ)، JAVA و android بود ولي به تدريج برنامهها به محيطهاي بروز شده تجهيز گشته و از محيط WPF اسفاده شد و در نتيجه سرعت كار چندين برابر شد.
فعاليت هاي بخش پردازش اطلاعات
1- تهية ساختارهاي اولية فايلهاي درخواستي بخشهاي Desktop و Web با هماهنگي بخشهاي مربوطه
2- فايل سازي كتابخانه شامل الفاظ كتب، ليست فهرستها، ليست كلمات فهرستها جهت جستجوي كتابخانهاي و تهية ليستهاي درخواستي مربوط به هر پروژه
3- تهية فايلها و ليستهاي HTML و XML با فرمت هاي متنوع جهت سايت هاي تعريف شده براي گروه
4- فايل سازي ديتاهاي تاريخي، رجالي، حديثي و ديتاهاي شرح و متني و تهية ارتباطهاي لازم جهت ليستهاي مربوطه
5- تهيه ابزارهاي متنوع جهت تست ديتاها، تصحيح ليست كلمات، اعراب زني كلمات و آيات، تصحيح آيات قرآني، تصحيح فرمت، تصحيح متون و غيره
6- انجام كارهاي تحقيقاتي در ارتباط با كارهاي گروه ( RD)
3-كافي نت و كتابخانه ديجيتالي ، تخصصي قائميه : در اين واحد با استفاده از فناوري روز دنيا بستر اينترنت و كتابخانه هاي ديجيتالي زيادي توانسته است به نيازهاي محققين و پژوهشگران پاسخ مثبت دهد .
4-بانك اطلاعاتي : براي آشنا ساختن اقشار مختلف فرهنگي اعم از دانشجويان و طلاب علوم ديني با فناوري اطلاعات در گستره دانش پژوهي اسلامي ، و معرفي محصولات نرم افزاري مركز تحقيقات رايانه اي قائميه اصفهان به مركز فرهنگي ،
جامعه علمي كشور و ساير محققين ، بخشي به عنوان بانك اطلاعات تاسيس شد تا با شناسايي نقاط علمي و فرهنگي كشور نسبت به فراهم سازي فضاي مناسب و تجهيز و آماده سازي آن و استقرار اپراتور راهنما به عنوان بانك اطلاعات نرم افزارهاي علوم اسلامي ، علاقمندان را به استفاده از نرم افزار براي پژوهش و كاوش در منابع اصيل اسلامي ياري داده و فرهنگ داده پردازي علوم اسلامي را در جامعه دين پژوهان ترويج دهند. اولويت اول در تاسيس بانك اطلاعات در سطح كشور حوزه هاي علميه و نخستين مكان حوزه علميه مقدسه قم و مركز آن مدرسه عالي دارالشفاء بود. اين حركت با استقبال طلاب و روحانيون و اساتيد حوزه روبرو شد وشروع مباركي براي تاسيس بانكهاي اطلاعات در ساير مركز حوزي و پژوهشي علوم ديني در سراسر كشور شد. در اين بانكها علاوه بر آشنا شدن پژوهشگران با كاربرد نرم افزار در پژوهشهاي ديني نسبت به ارائه خدمات پژوهشي نيز تلاشهايي صورت گرفت و موضوعاتي كه براي پايان نامه ها از طرف دانشجويان و طلاب به اين بانكها ارجاع داده مي شد خود دستمايه اي گشت تا مطالبي گرد آيد و محتوايي پالايش يافته از منابع اصيل اسلامي استخراج و جزواتي فراهم شود كه فهرست آن را در ارامه اين صفحه مشاهده خواهيد نمود. بانكهاي اطلاعات توانست محل مناسبي براي تبادل نظر بين محققان و متفكران علوم اسلامي و انساني شود و از اين رهگذر پيشنهادات و انتقادات سازنده اي از سوي اين نخبگان به مجموعه دست اندركاران و برنامه ريران مركز انتقال يافت كه در تكامل و ارائه برنامه هاي
جديد نقش داشت پس از مدتي كه فرهنگ كاربري رايانه و علوم انفورماتيك رايج شد و داده پردازي علوم اسلامي توانست جايگاه خدمت رساني و نقش موثر خود را در تحقيق و تتبع باز كند اداره بانكهاي اطلاعات به حوزه هاي علميه و مركز و موسسات علمي و فرهنگي واگذار شد و گونه ديگري از بانك اطلاعات در وظايف اين بخش تعريف شد كه به آن بانك اطلاعات خود گردان گفته مي شود .بانك اطلاعات خود گردان بانك اطلاعاتي است كه درخواست تاسيس آن از طرف مركز يا موسسه فرهنگي يا حوزه عميه و يا دانشگاه به مركز تحقيقات رايانه اي قائميه اصفهان ارائه مي شود و معاونت اطلاع رساني و بين الملل مركز تحقيقات پس از بررسي و تاييد نسبت به پشتيباني نرم افزاري واحيانا تجهيز سخت افزاري آن مجموعه اقدام مي نمايد . پشبيباني نرم افزاري به اين صورت است كه همه عناوين برنامه هاي رايانه اي كه مركز تحيقيات توليد كرده است به صورت رايگان در اختيار واحد درخواست كننده قرار مي گيرد و از ان پس نيز هرگونه توليد نرم افزاراز سوي مركز در قالب پشتيباني براي بانك اطلاعات خودگردان ارسال مي گردد.
بانك اطلاعات مورد نظر به محيطي اطلاق مي شود كه در آن امكان استفاده پژوهشي و مطالعاتي محققين ، اساتيد ، دانشجويان ، طلاب و عموم مراجعين از نرم افزارها و ساير بسته هاي آموزشي فراهم شده باشد. از اين رو سالنهاي مطالعه ، كتابخانه ها ، بخش پژوهش حوزه هاي علميه و يا سايت كامپيوتر دانشگاه ها كه مجهز به دستگاه هاي رايانه عمومي مي باشند مي تواند به اين منظور مورد بهره برداري قرار
گيرد .
امكانات و تسهيلاتي كه اين مركز براي ايجاد يا تقويت و پشتيباني بانك هاي اطلاعات در اختيار متقاضي قرار مي دهد عبارت است از: 1 - ارسال توليدات نرم افزاري مركز تحقيقات رايانه اي قائميه اصفهان 2 - پشتيباني نرم افزاري شامل به روز رساني نرم افزارهاي ارسالي قائميه ، تعويض لوح هاي فشرده ، ارسال كتابچه و جزوات آموزشي نرم افزارها3 - اشترك مجله ذوالفقار (اطلاع رساني ، آموزشي و مطالعات رايانه اي علوم اسلامي)4 - آموزش كاربري نرم افزارهاي قائميه براي متصدي بانك اطلاعات در صورت نياز 5 - اطلاع رساني از سمينارها ، نمايشگاه ها و محصولات جديد در دست توليد مركز 6 - برخورداري از تخفيف ويژه در خريد نرم افزارهاي قائميه
شرايط مورد نظر مركز براي تاسيس بانك اطلاعات :1 - برخورداري از محيط لازم جهت استفاده مراجعين از نرم افزارهاي قائميه (كتابخانه ، سالن مطالعه)2 - در اختيار داشتن تجهيزات سخت افزاري مانند رايانه ، پرينتر و غيره3 - امكان استفاده مراجعين از تجهيزات و نرم افزارها به صورت غير اختصاصي4 - سعي در جهت معرفي و شناساندن موضوعات ، قابليتها و امكانات پژوهشي نرم افزارها به مراجعين 5 - ارائه بازخوردها ، پيشنهادات و انتقادات استفاده كنندگان از نرم افزارهاي قائميه به مركز. 6 - ارسال گزارش ميزان استفاده كمي و كيفي از محصولات قائميه هر 6 ماه. مركز و موسساتي كه شرائط تاسيس بانك اطلاعات را داشته و تمايل به استفاده از خدمات اين مركز را دارند مي توانند با تكميل فرم درخواست تاسيس بانك اطلاعات و ارسال اطلاعات مورد نياز به صورت كتبي، درخواست تاسيس بانك
اطلاعات نمايند . اين مركز پس از بررسي درخواست ها و احراز شرائط مورد نياز نسبت به همكاري اقدام مي نمايد : 1- فرم درخواست تاسيس بانك اطلاعات خود گردان (PDF) 2- فهرست بانكهاي اطلاعات خود گردان3- فهرست بانكهاي اطلاعات وابسته 4- فهرست جزوات پژوهشي تهيه شده در بانك هاي اطلاعات
5-كتابخانه هاي ديجيتالي قائميه اصفهان : گامى نو درعرصه نشر آثار دينى، علمي و فرهنگى مركز تحقيقات رايانه اي قائميه اصفهان به تمامى نويسندگان، مترجمان، صاحبان قلم و انديشه، و مركز و مؤسسات، و نيز ناشران عزيز نويد مى دهد كه با اجراى طرح «كتابخانه ديجيتالى قائميه » فضاى مناسبى را براى انتشار رايانه اى آثار آنان فراهم آورده و مسير علم و پژوهش را به گونه اى مطلوب هموار نموده است. «كتابخانه قائميه » نرم افزارى است جامع و برخوردار از ابزارهاى متنوع پژوهشى كه محيطى مناسب و مطلوب را براى پژوهشگران فراهم نموده و امكانات رايانه و تلفن همراه را به خدمت كاربران درآورده است. اين نرم افزار به گونه اى سامان يافته كه بتواند اطلاعات دريافتى را در سريع ترين زمان به شكلى منسجم در قالب چند كارتابل ارائه كند. تعداد اين كارتابلها بستگى به نوع اطلاعات و هدفى دارد كه تهيه كنندگان نرم افزار در نظر دارند؛ بدين معنا كه چنانچه شما اطلاعات مربوط به صدها جلد كتاب را داشته باشيد، اين نرم افزار در مدتى كوتاه آن را به صورت دسته بندى و منظم همراه با فهرست كلمات و ساير امكانات ارائه مى نمايد. لوح فشرده ريالرآن وعترت ، دانستنيهاي فاطمي ، دانستنيهاي مهدوي و كتابخانه تلفن هاي همراه كه بيش از 1000
عنوان نرم افزار مي باشد . از جمله برنامه هايى هستند كه تا كنون در مجموعه «كتابخانه قائميه » عرضه شده و در اختيار كاربران و پژوهندگان قرار گرفته اند. اين مركز به دنبال توليدات خويش در اين زمينه، در نظر دارد به معرفى آثار شخصيت هاى برجسته و دانشمندان بزرگ اسلامى اقدام نمايد و با استفاده از فنّاوري هاى روز به ارائه كارآمد اين منابع ارزشمند و ماندگار بپردازد. علاقه مندان به داشتن نسخه الكترونيكى آثار خود بر روي رايانه و تلفن همراه مى توانند متن دست نويس، چاپ شده و يا فايل آماده اثر خويش را كه مى تواند متن فارسى، عربى و يا انگليسى كتاب، پايان نامه، مجله و مجموعه مقالات باشد، در اختيار مركز تحقيقات رايانه اي قائميه اصفهان قرار دهند و در زمانى كوتاه، نسخه الكترونيكى آن را همراه قابليت هاى كاربردى و ويژگي هاى بسيار ارزنده به صورت برنامه رايانه اى و تلفن همراه در قالب يك لوح فشرده دريافت كنند. پس از انعقاد قرارداد و توافق لازم ميان صاحب اثر و اين مركز، عمليات فرمت زنى يا آماده سازى و بازيابى متون آغاز مى گردد و چون قالب ارائه محتوا از پيش مهياست، مراحل تهيه و آماده سازى نرم افزار مزبور در فرايند زمانى كوتاهى به انجام مى رسد. پس از توليد نسخه الكترونيكى، صاحبان آثار مى توانند شخصاً نسبت به تكثير و توزيع نرم افزار خود اقدام نمايند و يا اينكه با اين مركز جهت تكثير و توليد انبوه آن به انعقاد قرارداد بپردازند.اشخاص ذيل مى توانند براى ارائه مطالب و آثار خود در قالب نرم افزار، با مركز تحقيقات را يانه اي قائميه
اصفهان تماس بگيرند و از امكان تهيه «كتابخانه ديجيتالى قائميه » بهره مند شوند: 1- نويسندگان، مترجمان و صاحبان قلم و انديشه 2- _ انتشار ديجيتالى كتاب و آثار خود با قابليت هاى متعدد3- _ در اختيار داشتن نسخه الكترونيكى آثار خويش جهت استفاده شخصى4- مركز و مؤسسات پژوهشى، فرهنگى و آموزشى (كتابخانه ها، پژوهشگاه ها و دانشگاه ها)5- _ نشر متون به صورت الكترونيكى به همراه امكانات متنوع پژوهشى 6- _ تهيه فهرست ها و نمايه هاى مورد نياز (ايندكس) براى كتب، مجلات، پايان نامه ها و مقالات 7- _ قابليت جستجوى كلمات و عبارات با امكان دسترسى به متن 8- _ ارائه قابليت هاى يادشده براى كتابخانه هاى كتب و اسناد 9- _ تسهيل در امر تحقيق براى پژوهشگران10- ناشران 11- _ انتشار كتاب در زمان كوتاه و با هزينه اندك 12 - _ عرضه رايانه اى كتب با قابليت هاى كارآمد پژوهشى 13- _ تهيه فهرست هاى گوناگون (ايندكس) براى آثار چاپى ناشران به صورت لوح فشرده ضميمه كتاب14- _ قابليت جستجوى كلمات و عبارات با نمايش نشانى پاسخها و دسترسى به متن اجمالى15- _ امكان تكثير مجدد در كمترين وقت بدون نياز به كاغذ16- بديهى است كه ارزيابى و گزينش كتب براى استفاده در اين مجموعه، در هيئت علمى مركز مورد بحث و بررسى قرار مى گيرد.ويژگي هاى كتابخانه ديجيتالى قائميه :1- * ارتباط منطقى ميان واژگان و متن كتب از طريق فهرست كلمات و جستجوى عبارات2- * ارائه امكانات فنى جهت انجام پژوهش هاى موضوعى در كتب 3- * عرضه فهرست ها و نمايه هاى مختلف (ايندكس) جهت تسهيل در امر
تحقيق4- * پژوهش هاى متنوع و گسترده در متون برنامه 5- * جستجو به وسيله علايم عمومى (* و؟) و استفاده از قابليت فهرست سازى6- * دستيابى آسان و سريع به متن، فصول و ابواب كتب از طريق فهرست درختى 7- * استفاده از امكانات پژوهشى مانند: نمايه زنى، حاشيه نويسى، رنگى كردن و علامت گذارى 8- * ارتباط لغت نامه و متن كتب برنامه 9- * امكان يادداشت بردارى، گزينش متن، ويرايش و چاپ مطالب مورد نظر 10- نرم افزار دانستنيهاي قرآن و عترت نمونه اي از يك كتابخانه ديجيتالي مي باشد كه براي آشنايي بيشتر با قابليتهاي اين كتابخانه مي توانيد اصل نرم افزار دانستنيهاي قرآن و عترت را مشاهده نماييد. مزاياى كتابخانه ديجيتالى قائميه : 1- با در اختيار داشتن نسخه الكترونيكى آثار خويش، از مزاياى ذيل برخوردار مى شويد:2- * نشر صدها جلد كتاب بدون استفاده از كاغذ 3- * انتشار هزاران نسخه كتاب با %20 هزينه نشر سنتى 4- * نگهدارى صدها جلد كتاب در فضايى بسيار كوچك 5- * عدم نياز به صفحه آرايى، صحافى و طراحى 6- * گنجاندن 600 هزار صفحه متن يا 2000 كتاب 300 صفحه اى در يك لوح فشرده 7- * امكان نشر كتب در شبكه اينترنت 8- * انتشار آثار در كوتاه ترين زمان و با كمترين هزينه9- * دوام و ماندگارى آثار و فرسوده نشدن در اثر گذشت زمان و استفاده مكرر10- * امكان تهيه نسخه پشتيبان بدون صرف هزينه اضافى 11- * عدم نياز به مراقبت هاى خاص در مقابل خطرات احتمالى12- * محدوديت نداشتن در ارسال به اشخاص و مكانهاى مختلف13- *
حمل و نقل آسان 14- * امكان تكثير مجدد در كوتاه ترين زمان و با هزينه اندك 15- * امكان ويرايش جديد اثر در زمان كوتاه و هزينه كم
بانك هاي اطلاعاتي و كتابخانه هاي ديجيتالي اينترنت گامي مؤثر در پژوهش
استفاده از اينترنت و پايگاه ها و كتابخانه هاي اينترنتي يكي از مهم ترين راه كارها و ابزار هاي پژوهشي براي محققان حوزه هاي مختلف علمي به شمار مي آيند. از اين رو مي توان با توسعه و گسترش خدمات اشتراك و دسترسي به منابع ديجيتال و بانك هاي اطلاعاتي و معرفي مناسب و مفيد كتابخانه هاي ديجيتالي اينترنت به مراكز حوزوي و همين طور مؤسسات علمي- پژوهشي در پيشبرد اهداف محققان علوم اسلامي گام هاي مؤثري برداشت.
مركز تحقيقات رايانه اي قائميه اصفهان كه هميشه در مسير آسان سازي و ايجاد زمينه هاي دسترسي بهينه محققان به نرم افزارها، پايگاه ها و منابع ديجيتالي در حوزه دين پيشگام بوده است، اين بار سعي كرده است با شناسايي بانك هاي اطلاعاتي و كتابخانه هاي ديجيتالي، محققان و پژوهشگران علوم اسلامي را در امر پژوهش همراهي كند. در همين رابطه گفتگويي با حجة الاسلام نبوي مدير اين پروژه انجام داه ايم كه تقديم حضورتان مي كنيم.
ابتدا بفرماييد براي دسترسي محققان علوم اسلامي به منابع ديجيتالي موجود دراينترنت چه كاري انجام داده ايد؟
يكي از كارهايي كه در چند ماه اخير در مركز تحقيقات رايانه اي قائميه اصفهان براي محققان و پژوهشگران حوزه هاي مختلف علوم انساني و اسلامي دنبال شده است، امر شناسايي و ايجاد زمينه هاي دسترسي به بانك هاي اطلاعاتي مقالات، مجلات و كتاب هاي
خارجي است. البته روشن است كه در اين كار مراد و مقصود ما تنها پايگاه هايي بوده است كه علاوه بر ارائه حجم انبوهي از اطلاعات مهم و بعضا كمياب، امكانات و قابليت هاي پژوهشي نيز براي آن منابع فراهم كرده باشند. دسترسي به اين قبيل پايگاه ها معمولا از طريق اشتراك و پرداخت هزينه هاي قابل توجهي است كه در مورد برخي از سايت هاي مهم و پايگاه هايي كه داراي منابع اينچنيني هستند كار شناسايي و اشتراك و ايجاد دسترسي به آنها انجام شده است.
هدف از طرح شناسايي و اشتراك پايگاه هايي كه شامل منابع اطلاعاتي و كتابخانه هاي ديجيتالي هستند چه بوده است؟
مركز با شناسايي پايگاه هاي داراي منابع اطلاعاتي و كتابخانه هاي ديجيتالي سعي كرده است روش نويني را براي پژوهشگران علوم ديني بخصوص محققان حوزه فراهم كند تا اين افراد بتوانند با سهولت و آساني به منابع خارجي دسترسي داشته باشند و از اين طريق ضمن در اختيار داشتن عمده منابع درهر موضوع علمي از آخرين نظريات علمي در حد اقل زمان مطلع شوند.
براي شناسايي پايگاه هايي كه شامل منابع اطلاعاتي و كتابخانه هاي ديجيتالي هستند و ارائه آن به محققان حوزه و مراكز پژوهشي حوزه چه مراحلي را طي مي شود؟
در اينترنت پايگاه هاي متعددي كه شامل منابع علمي و اطلاعاتي باشند وجود دارد. در مرحله اول آنها را شناسايي نموده و بعد از بررسي و شناسايي تفصيلي و دقيق، موارد مناسب را مشترك مي شويم و در مرحله بعد آنها را به مراكز علمي پژوهشي معرفي و اشتراك آنها را در دسترس محققان قرار مي دهيم.
اشتراك پايگاه
هاي اطلاعاتي و كتابخانه هاي ديجيتالي به چه صورت در اختيار محققان و يا مراكز تحقيقاتي و پژوهشي قرار مي گيرد؟
اشتراك برخي از پايگاه هاي مذكور به گونه اي است كه ممكن بوده آن را در اختيار كاربران ديگر هم قرار داد كه اين كار انجام شده و به مراكز متقاضي به صورت جداگانه اشتراك رايگان داده ايم تا محققان از مركز پژوهشي خود بتوانند استفاده كنند.
اما برخي ديگر از اين پايگاه هاي اطلاعاتي به گونه ايست كه براي هر كاربر يا هر مركز بايد يك اشتراك جداگانه تعريف كرد؛ مراكزي كه مايل به استفاده از اين قبيل بانكها بوده اند با 80 در صد تخفيف اشتراك آنها فراهم شده است.
موضوعات منابع موجود در اين كتابخانه هاي ديجيتالي و بانك هاي اطلاعاتي چيست؟
موضوعات منابع موجود در اين كتابخانه ها متعدد است اما سعي شده بيشتر در خصوص پايگاه ها و منابعي اقدام شود كه منابع مرتبط با علوم انساني و علوم اسلامي را دارا باشند.
اين كتاب خانه هاي ديجيتالي و بانك هاي اطلاعاتي از چه قابليت ها و امكاناتي برخودار هستند؟
تمام بانك هاي ديجيتالي شناسايي شده توسط مركز معمولا از امكانات و قابليت هاي پژوهشي بالايي برخوردارند يعني علاوه بر اينكه داراي حجم انبوهي از كتاب، مجله، مقاله و پايان نامه و... هستند؛ امكانات ويژه اي هم بر روي اين اطلاعات قرار داده اند كه امر تحقيق و پژوهش مححقان را بسيار راحت مي كند.
آيا بر تعداد اين بانك ها افزوده خواهد شد؟
بله، شناسايي اين بانك ها توسط مركز همچنان ادامه دارد. ما سعي داريم بهترين ها را انتخاب كنيم و در اختيار محققان و
پژوهشگران قرار دهيم.
تا به حال مراكز حوزوي چقدر از اين بانك ها استقبال كرده اند؟
براي همه بانك ها و كتابخانه هاي شناسايي شده جزواتي به عنوان جزوات راهنماي استفاده آنها تهيه شده و در اختيار نزديك به 150 مركز آموزشي و پژوهشي حوزه قرار گرفته است.
به دنبال اين كار تاكنون نزديك به 140000 نفر مشترك بانك اطلاعاتي نرم افزار هاي تلفن همراه اين مركز شده اند.
مركز تحقيقات رايانه اي قائميه اصفهان به عنوان متصدي اين بانك هاي اطلاعاتي چقدر توانسته در گسترش و توسعه اين بانك ها موفق باشد؟
يكي از اهداف مهم مركز راه اندازي بانك ها ، نرم افزار هاي تلفن همراه و پا يگاه هاي اينترنتي است. مركز با گسترش و توسعه بانك ها ، نرم افزار هاي تلفن همراه و پايگاه هاي اينترنتي در حوزه علوم اسلامي، سعي كرده است اين خلأ را در سراسر كشور بخصوص در مراكز حوزوي جبران كند تا بتواند با فراهم كردن شرايط مناسب، محيطي كاملاَ علمي- پژوهشي براي طلاب و محققان علوم ديني به وجود آورد كه بحمدالله در اين راه موفقيت نسبي را كسب كرده است.
استفاده از منابع تهيه شده توسط واحد تحقيقات
2.تحويل منابع و متون بر اساس زمان بندي مشخص
3.همكاري با مديريت اجرائي ، واحد گرافيك ، واحد برنامه نويسي ، واحد نرم افزار ، واحد انيميشن ، واحد كنترل كيفي ، واحد قفل گذاري ، واحد توليد CD،DVD ، واحد چاپ و بازرگاني و فروش مركز
4.تهيه گزارشات روزانه
1- واحدهاي توليد نرم افزار :
1- مدير عامل 2- مديريت اجرائي 3- واحد تحقيقات 4- واحد تايپ غلط گيري و ويرايش 5- مديريت توليد 6- واحدگرافيك7- واحد برنامه نويسي8 - واحد انيميشن 9- واحد كنترل كيفي 10- واحد قفل گزاري11- واحد توليد و تكثير CD و DVD 12- واحد چاپ 13- مديريت بازرگاني و فروش 14- واحد امور مالي 15- واحد روابط عمومي و اداري
4-نيازهاي توليد يك نرم افزار :
1-مدير عامل : دستور مبني بر توليد برنامه به مدير اجرائي .
2-مديريت اجرائي : دستور اجرائي شدن تحقيقات ، (تايپ غلط گيري و ويرايش )و توليد برنامه با محتواي تحقيقاتي و پيگيري روند نرم افزار از مديريت توليد.
1- واحد تحقيقات :1- آماده كردن متون مورد نياز و جامع با عنوان نرم افزار و فهرست درختواره اي ، موضوعي وبدون هيچ شبهه اي . 2- واحد تايپ غلط كيري و ويرايش : تايپ متون تحقيقاتي ، اصلاح متون ، غلط گيري . 3- واحد سايت:پشتيباني از سايت ها و گذاشتن اخبار و فايل نرم افزار هاي توليدي مركز برروي سايت مركز 3- مديريت توليد : پيگيري دستور مديريت اجرائي مبني بر توليد نرم افزار فوق با واحد هاي مذكور 1- واحد گرافيگ : طي دستور كتبي از طرف مديريت توليد و
با تاييد مديريت اجرائي . روند طراحي : اتوران شامل : صفحات لودينگ ، صفحه اصلي ، اسپانسر ، عكس ، تم موبايل ، تم كتابخانه ديجيتالي ، صفحه عكس ، صفحه فيلم ، نمايشگاه مجازي ، درباره ما ، پديد آورندگان مي باشد.روند چاپ : پك بيروني ، پك داخلي ، ليبل CD ،كارت ثبت خريدار، پوستر و بنر 2- واحد برنامه نويسي : طي دستور كتبي از طرف مديريت توليد و با تاييد مديريت اجرائي . روند برنامه نويسي : تحويل گرفتن طراحي هاي اتوران ، تم هاي موبايل وكتابخانه ديجيتالي ، كد گزاري متون 3- واحد انيميشن : طي دستور كتبي از طرف مديريت توليد و با تاييد مديريت اجرائي . روند واحد انيميشن : طبق نيازهاي نرم افزار توليد نمايشگاه هاي مجازي ، پانوراما ، ساخت انيميشن و بازيهاي رايانه اي4- واحد كنترل كيفي : طي دستور كتبي از طرف مديريت اجرائي و با تاييد مديريت عامل نرم افزار و كليه امور طراحي و چاپ را نظارت مي كنند و دستور نهايي صادر مي گردد . 5- واحد قفل گزاري : طي دستور كتبي از طرف مديريت توليد و با تاييد مديريت اجرائي . روند واحد قفل گزاري : تحويل گرفتن لوح نرم افزار و كد زني و اعمال قفل در برنامه .7- واحد توليد و تكثير CD و DVD: تحويل گرفتن نرم افزار با امضاي نهايي مدير عامل و تاييد مدير توليد جهت تكثير6- واحد چاپ: تحويل گرفتن پك ، ليبل ، پوستر ، بنر و غيره .. با امضاي نهايي مدير عامل و تاييد مدير توليد جهت چاپ مديريت
بازرگاني و فروش : طي دستور كتبي از طرف مديريت عامل و با تاييد مديريت اجرائي روند فروش نرم افزار را بر عهده دارد. 1- امور مالي : طي دستور كتبي از طرف مديريت عامل جهت پرداخت هزينه هاي چاپ ، تكثير ، صدور فاكتور فروش ، پرداخت حقوق و غيره .. را برعهده دارد. 2- واحد روابط عمومي و اداري : طي دستور كتبي از طرف مديريت توليد و با تاييد مديريت اجرائي و امور مالي پيگيري فاكتور هاي صادره از طرف امور مالي را بر عهده دارد.
مركز تحقيقات رايانه اي قائميه اصفهان در سال 1387 با هدف طراحي و پياده سازي نرم افزارهاي كاربردي، ارائه و فروش محصولات نرم افزاري، بومي سازي نرم افزارهاي خارجي در سازمان ها و موسسات ايراني، طراحي صفحات وب و پايگاه هاي اطلاع رساني و در مجموع با هدف ارتقاي فناوري اطلاعات در سازمان ها و مراكزفرهنگي وعمومي كشور پا به عرصه IT كشور گذشته است.
كارشناسان و متخصصين فناوري اطلاعات و ارتباطات به عنوان پايه گذاران و مديران اين مجموعه همواره تلاش نموده اند تا با نوآوري در حوزه پياده سازي سامانه نرم افزاري و مشاوره و مديريت فناوري اطلاعات، گشاينده راه حل هاي جديد در بكارگيري IT در سازمان ها و موسسات دولتي و خصوصي باشند.
مركز تحقيقات رايانه اي قائميه اصفهان به عنوان يك مركز نرم افزاري همواره تلاش نموده است تا مشتريان و كارفرمايان خود را با ارائه بهترين خدمات نرم افزاري در قالب پروژه هاي فناوري اطلاعات جلب نمايد.
عضويت در شوراي عالي انفورماتيك و همكاري با شورايعالي فناوري اطلاعات، شورايعالي اطلاع رساني ، مركز توسعه فناوري اطلاعات و رسانه هاي ديجيتال وزارت فرهنگ
و ارشاد اسلامي و ساير متوليان فناوري اطلاعات در كشور نيز از جمله سوابق كاري ما در اين حوزه و توسعه IT در كشور است.
پس از گذشت 2 سال فعاليت با جهشي فو ق العاده زياد ، بدون شك اين مركز از جمله مجموعه هاي پيشرو در زمينه پياده سازي سيستم جامع اطلاع رساني، سامانه هوشمند و سيستم مديريت محتوا در كشور است.
زمينه هاي فعاليت مركزبه شرح زير مي باشد :
طراحي و توليد نرم افزاري علوم اسلامي
طراحي و توليد نرم افزار سفارش مشتري
فروش توليدات و محصولات نرم افزاري تحت وب
طراحي وب سايت و پرتال سازماني
پياده سازي راه حل هاي جامع نرم افزاري مبتني بر وب
مشاوره و مديريت پروژه هاي فناوري اطلاعات
گرافيك و هنر ديجيتال
هوشمند سازي و بكارگيري سيستم مديريت دانش
بومي سازي نرم افزار بر اساس نياز سازمان ها
ارائه سرويس ها و خدمات Online
پياده سازي پايگاه ها و بانك اطلاعاتي
بهينه سازي وب سايت در موتورهاي جستجو (SEO)
توليد نرم افزار
نيازسنجي، تحليل، طراحي، توليد و پياده سازي و استقرار سامانه نرم افزاري در زمينه هاي مختلف، را مي توان اصلي ترين فعاليت و تخصص مركز تحقيقات رايانه اي قائميه اصفهان دانست. به طور كلي توليد نرم افزار در مركز تحقيقات رايانه اي قائميه اصفهان در دو بخش ذيل انجام مي گيرد:
توليد نرم افزارهاي كاربردي خاص به سفارش مشتري
اين مركز با تكيه بر 2 سال تجربه خود در زمينه پياده سازي و توليد نرم افزار و برنامه كاربردي در سازمان ها و نهادهاي بزرگ و معتبر كشور و با بهره گيري از كارشناسان خبره در امور تحليل و طراحي سيستم و برنامه نويسي، اين توانمندي را در مجموعه نرم افزاري خود ايجاد
نموده است تا نسبت به اجرا و پياده سازي برنامه هاي كاربردي به سفارش مشتري با استفاده از سبك هاي مختلف معماري و تحقيقات نرم افزاري، در حوزه هاي مختلف اقدام نمايد استفاده از تكنولوژي و متدولوژي هاي روز دنيا در طراحي و پياده سازي نرم افزار و همچنين بكارگيري سبك هاي نوين معماري نرم افزار همواره در پروژه هاي نرم افزاري و توليد سامانه هاي اطلاعاتي اين مركز مدنظر بوده است.
دارا بودن رتبه عالي در توليد نرم افزارهاي سفارش مشتري از متوليان اين امر در طول ساليان گذشته و سوابق روشن مركز در توليد ده ها نرم افزار كاربردي خاص، نشان دهنده توان بالاي ما، به عنوان يك مركزتحقيقاتي و نرم افزاري است.
طراحي و ايجاد سامانه هاي اطلاعاتي، پياده سازي سيستم نرم افزاري اطلاعات مديريت، سيستم هاي مديريت محتوا، سامانه هاي هوشمند، سيستم هاي نرم افزاري مديريت و كنترل پروژه براي مشتريان متعدد از جمله سوابق مركز درحوزه توليد برنامه هاي كاربردي خاص است.
ارائه محصولات نرم افزاري
مركز تحقيقات رايانه اي قائميه اصفهان تاكنون محصولات نرم افزاري متعددي را به بازار عرضه نموده است كه از مهم ترين آنها مي توان به اين موارد اشاره كرد:
- نرم افزار ساخت محتواي چند رسانه اي ( قائميه )
- سيستم مديريت محتوا و پرتال (پورتال) جامع (پويا)
- سيستم حسابداري ، بازرگاني (چهارباغ )
- سيستم هاي يكپارچه نرم افزاري موسسات علمي و پژوهشي (اتوماسيون اداري)
- سامانه ارسال و دريافت بلوتوث هوشمند (قائميه )
ساخت Editor كتاب (قائميه )
تفاوت ما با اغلب شركت هاي توليد كننده نرم افزار در اين است كه ما محصولات نرم افزاري خود را اغلب به صورت يك بسته يا پكيج نرم افزاري به فروش مي گذاريم و همچنين هر محصول نرم افزاري را
براساس نياز مشتري بومي سازي (Customize) مي نماييم.
اغلب سازمان ها، مراكز و شركت هاي ايراني در فرآيندهاي داخلي خود، نيازمندي هاي خاص خود را دارند كه مي بايست در سيستم هاي نرم افزاري آن ها پيش بيني گردد و خريد محصولات نرم افزاري آماده به صورت بسته نرم افزاري جوابگوي نياز آن ها نيست. بدين منظور ما نيازمندي هاي خاص مشتريان را در نرم افزار بومي سازي نموده و در غالب برنامه هاي كاربري خاص به آن ها ارائه مي كنيم.
براي توضيحات بيشتر به صفحه معرفي محصولات نرم افزاري مركز مراجعه كنيد.
تلفن همراه فناوري برتر دهه آينده و ابزاري بسيار راحت در كنار شما
با تشكر از وقتي كه براي مطالعه رزومه كاري مركز تحقيقات رايانه اي قائميه اصفهان در حوزه تلفن همراه تخصيص داده ايد ، بدين وسيله شرحي مختصر بر توليدات ، توانمندي ها و پروژه هاي اجرا شده توسط مركز تحقيقات رايانه اي قائميه اصفهان به استحضار مي رسد. با اين اميد كه بتوانيم خدمتي هر چند كوچك به جامعه بزرگ فرهنگي و اطلاعاتي كشور ارائه نماييم.
گسترش روز افزون تلفن هاي همراه و استفاده از آن توسط اكثريت مردم دنيا (چهار ميليارد و هشتصد ميليون نفر) ، دارا بودن امكانات نرم افزاري گوشي ها و همچنين امكان اتصال به شبكه هاي انتقال داده از راه دور همگي نمايانگر اين است كه موج جديدي از فناوري در راستاي تكنولوژي ديجيتال و فناوري اطلاعات به طور فراگير در حال شكل گيري مي باشد كه مي توان از آن به عنوان اوج سخت افزار و نرم افزارهاي تلفن همراه ياد نمود. از اين رو مركز تحقيقات رايانه اي قائميه اصفهان با هدف دست يابي به اين فناوري و توسعه آن در جهت نيازهاي جامعه علمي و اسلامي قدم به
عرصه فرهنگي دنيا نهاد و با عنايت به تعداد زيادي از برنامه هاي فارسي ، عربي و انگليسي مناسب در اين زمينه ، اقدام به تهيه و توليد نرم افزارهاي تلفن همراه به زبان فارسي ، عربي و انگليسي به طوري كه در همه انواع موبايل ها قابل پياده سازي باشد نمود كه با توجه به تجربه و سابقه ديرين متوليان اين مركز در اين زمينه در حدود 4 سال ( جزء اولين توليد كننده ها ) آمادگي لازم جهت همكاري با تمامي اشخاص حقيقي و حقوقي و نيز ادارات را اعلام داشته است.
به عنوان مقدمه اي كوتاه قابل ذكر است كه اين مركز به عنوان يكي از متوليان صنعت توليد نرم افزارهاي موبايل ، در سال 1387 تاسيس گرديده و با شماره ثبت: 2373 و شناسه ملي : 10860152026 اداره ثبت مؤسسات كشور مشغول به فعاليت مي باشد. تيم فني اين مركز متشكل از جوانان تحصيل كرده و با استعداد دانشگاهي و حوزوي كشور مي باشد كه در زمينه تخصصي خود جزء بهترين و توانمندترين نيروهاي كشور محسوب مي گردند و توانايي توليد هر نوع برنامه قابل اجرا روي موبايل را دارند. از جمله بانك هاي اطلاعاتي ، كتاب الكترونيك ، كاتالوگ هاي ديجيتال ، نرم افزارهاي كاربردي ، آموزشي و ... ، انواع بازي هاي دوبعدي و سه بعدي و..... . دسته بندي بهتر توليدات و پروژه هاي اجرا شده توسط اين مركز در زير مي آيد:
توانمندي هاي مركز :
كتاب روي موبايل : پياده سازي انواع كتب تخصصي ، آيين نامه ها و ... بر روي تلفن همراه
كاتالوگ ديجيتال روي موبايل : پياده سازي معرفي نامه يا كاتالوگ مربوط به زمينه كاري سازمان يا شخص بر روي
موبايل.
موتور ساخت نرم افزار هاي چند رسانه اي تلفن همراه (پرنيان)
پياده سازي بانك هاي اطلاعاتي ايستا و پويا بر روي تلفن همراه.
پياده سازي مسيرياب ها و نقشه ها بر روي موبايل.
پياده سازي سيستم هاي آن لاين (GPRS Based) بر روي تلفن همراه
نرم افزارهاي آموزشي چند رسانه اي بر روي تلفن همراه
پياده سازي سيستم هاي مديريت پيام كوتاه (SMS Center)
توليد انواع بازي هاي دو بعدي و سه بعدي بر روي موبايل
پياده سازي نرم افزار بر اساس خواست مشتري
مزاياي استفاده از محصولات براي سازمان ها:
كاهش هزينه ها
امكان كسب در آمد براي سازمان ها از طريق جذب آگهي هاي تبليغاتي روي نرم افزار
سهولت دسترسي مردم و متخصصين به اطلاعات مورد نياز در كم ترين زمان ممكن
هماهنگ شدن با موج ICT كشور
بالا بردن شاخص هاي متنوع و كيفيت خدمات سازمان
ايجاد بستر مناسب جهت برقراري روابط بهتر سازمان ها با مردم
قرارگيري در بالاترين سطح استانداردهاي جهاني خدمات عمومي
جذابيت كار با توجه به جديد بودن آن و استقبال از سوي عموم به دليل سهولت كاربري
عدم فرسودگي نسبت به كاغذ
ويژگي هاي عمومي محصولات
پشتيباني از تمامي زبان ها، بدون نياز به پشتيباني دستگاه تلفن همراه از زبان مورد نظر ( فارسي ، عربي ، انگليسي و ... )
در دسترس بودن و قابليت حمل (Portable )
سادگي نصب و استفاده
حجم بسيار پايين
استفاده از حداقل امكانات دستگاه هاي تلفن همراه
حروف چيني متون فارسي بر اساس نوع تلفن همراه و اندازه صفحه نمايش آن.
قابل نصب بر روي اكثر گوشي ها.(حتي اگر فارسي را پشتيباني نكند )
انطباق با تكنولوژي روز دنيا
داراي منوهاي جستجوي گزينه اي گرافيكي و متني براي اطلاعات درج شده در نرم افزار
سازگاري با گوشي هاي با قابليت كنترل از طريق صفحات لمسي
امكان قفل گذاري بر روي هر كدام از محصولات
پروژه هاي انجام شده:
1-ساخت نرم
افزار دومنظوره اجوبة الاستفتائات حضرت آيةالله خامنه اي «مدظله العالي» براي اولين بار در كشور
2-ساخت نرم افزار دو منظوره منشورات تخصصي مسجد مقدس جمكران
3-ساخت نرم افزارهاي تلفن همراه رساله مراجع عظام تقليد كشور و كشورهاي عربي مسلمان همسايه
4-ساخت بيش از 2500 عنوان نرم افزار تلفن همراه و ارائه آن به صورت رايگان بر روي سايت اينترنتي مركز به نشاني www.ghaemiyeh.com و كليه سفارشات فرهنگي كه براي ارگان ها و مراكز حقيقي و حقوقي توليد شده است.
طراحي سايت (طراحي وب سايت)
از عمده ترين خدمات مركز تحقيقات رايانه اي قائميه اصفهان طراحي سايت با توجه به نياز كاربران است. طراحان مركز علاوه بر داشتن دانش و تجربه كافي در زمينه طراحي سايت ، از ذوق و سليقه هنري خود در طراحي گرافيكي وب سايت ها استفاده بسزايي مي كنند.
از ديد كارشناسان مركز تحقيقات رايانه اي قائميه اصفهان طراحي سايت فقط ايجاد صفحات مختلف از تصاوير و متون ارائه شده توسط كاربر نيست، بلكه براي طراحي وب سايت موفق و ايجاد يك سايت كارآمد و مفيد، پارامترهاي مختلفي را بايد لحاظ كرد. اولين قدم در طراحي سايت شناخت و بررسي بازار هدف و مخاطبان سايت است. بعد از تعيين نوع مخاطبان و كاربران سايت، طراحي گرافيكي و در واقع رابط كاربري در برنامه كار طراحان قرار مي گيرد. اين در حالي است كه تيم برنامه نويس طراحي وب، به طور موازي به پياده سازي و ايجاد سو رس سايت مي پردازد.
با وجود تجربه موفق نمونه سايت هاي طراحي شده توسط مركز تحقيقات رايانه اي قائميه اصفهان ، تيم طراحي مركز ، همواره مشاور و پشتيبان مطمئن و معتمدي براي كاربران خود بوده و با ارائه بهينه ترين
ايده ها جوابگوي نيازهاي انفورماتيكي شما خواهد بود.
چگونه يك طراح سايت خوب انتخاب كنيم!
مشتري هايي رو مي شناسم كه بارها بهم گفتند كه از طراح قبلي راضي نبودند و به اندازه مبلغي كه هزينه كرده اند كار انجام شده را نپسنديدند. در صحبت هايشان پشيماني از همكاري با آن ها مشهود بود. سوالي كه اينجا مطرح مي شود اين است كه براي طراحي وب سايت و يا طراحي گرافيك كارها چه معيارهايي را براي انتخاب طراح در نظر بگيريم و چطور طراح مناسب را انتخاب كنيم. ابتدا بايد متذكر شوم كه طراحي وب سايت و طراحي گرافيك و چاپ دو مقوله كاملاً مجزا هستند و هر كدام خلاقيت، مهارت و دانش مختص به خود را مي طلبند. در اين مقاله سعي مي كنم معيارهاي مشترك را ذكر كنيم و در انتها مواردي در مورد هركدام از آن ها اضافه خواهم كرد.
خوب چيست؟
خوب چيزي بيشتر از يك صفت نيست. وقتي صحبت از طراح خوب مي كنم منظورم طرح خوب يا صرفاً طراحي با كارهاي فوق العاده نيست بلكه هدف انتخاب مناسب ترين گزينه براي همكاري ست؛ و در اينجا نمي خواهم در مورد طرح خوب يا بد بحث كنم چون مسلماً طراحان بسيار بهتر از ما در ايران مشغول به كار هستند. يك طراحي ممكن است كارهاي بسيار خوبي انجام دهد اما مناسب براي همكاري با شما نباشد.
تحقيق كنيد!
اگر طراح از طرف كسي به شما معرفي شده و يا مي دانيد كه قبلاً با يكي از دوستان و يا آشنايان شما همكاري داشته در موردش سوال كنيد. اين ساده ترين و معقول ترين راه آشنايي بيشتر با طراح است. از كساني كه سابقه كار با او را داشته اند بخواهيد در يك جمله او،
كارهايش، انعطاف پذيري و تعهدش را به هنگام كار به رايتان وصف كنند.
طراحان خوب ارزان نيستند!
متأسفانه در كشور ما يكي از مواردي كه به پيچيده شدن و دشواري در انتخاب پيمانكار كمك مي كند، نداشتن تخصص و مهارت كافي است. كسي يك بار موهاي برادرش را قيچي مي كند آرايشگر مي شود، يك نفر با برنامه اتوكد كار مي كند طراح معماري و نقشه كشي مي شود و يك نفر با برنامه فتوشاپ كار مي كند و طراح گرافيك مي شود. اين مسئله يكي از مهم ترين عوامل اختلاف بين قيمت ها در صنف هاي مختلف كاري است. اگر طراح خوب و حرفه اي براي كارتان احتياج داريد بايد هزينه اش را پرداخت كنيد. با انتخاب يك طراح گرافيك و يا طراح وب سايت خوب يك باز هزينه خواهيد كرد، سال ها از محصول استفاده مي كنيد و طرح و پروژه انجام شده با كيفيت در خور شخصيت تجارت شما انجام خواهد شد. گاهي به گمان خود با انتخاب طراح ارزان در هزينه ها صرفه جويي مي كنيم اما با گذشت زمان تجربه ثابت كرده است كه به زودي هزينه هاي دوباره را متقبل خواهيم شد.
طراح خوب زياد سوال مي پرسد، طراح خوب تنها شنونده نيست براي شما پيشنهادهايي دارد!
گروهي فكر مي كنند طراح خوب كسي است كه متن و لوگوي ما را بگيرد و پس از مدتي طرحمان را به ما تحويل دهد. اما اين طور نيست. يك طراح خوب از شما زياد سوال مي پرسد. براي او اهميت دارد كه شما چطور فكر مي كنيد. روحيه تجارت شما چيست. رنگ تجارت شما چه رنگي ست. هدفتان از طراحي اين بروشور و يا آن وب سايت چيست. طراح خوب پيش از قبول انجام پروژه ده ها سوال
از شما مي پرسد. طراح خوب جسارت آن را دارد كه به بعضي از خواسته هاي شما نه بگويد و به رايش دليل قانع كننده ارائه دهد. او براي شما پيشنهاداتي براي بهتر شدن خروجي كارتان دارد كه شايد شما تا به حال با آن ها فكر نكرده ايد.
از طراح وب سايتتان سوال بپرسيد!
بسياري از ما اطلاعات دقيق و علمي در مورد اينترنت، وب سايت و كارايي هاي آن نداريم و هميشه نقاطي تاريك در اين مورد در ذهنمان هست. اگر مي خواهيد طراحي وب سايتتان را به دست كسي بسپاريد از او سوالاتتان را بپرسيد. يك طراح وب سايت خوب بايد، آگاهي و دانش فني لازم براي پاسخگويي به تمام سوالات شما را داشته باشد. يك طراح خوب وب سايت سوالي را براي شما بي پاسخ نخواهد گذاشت. با حوصله به شما پاسخ مي دهد، وب سايت شما، كارايي ها و آينده اش را براي شما تفسير مي كند . مطمئن باشيد حتي اگر تمام جوانب را براي وب سايت خود از پيش در نظر گرفته باشيد او گزينه اي براي افزودن با آن ها براي پيشنهاد به شما خواهد داشت.
خوشحال نگه داشتن مشتري هدف هر طراح باهوشي است. چون بهترين راه براي يافتن مشتري هاي خوب اين است كه مشتري هاي خوشحال و راضي داشته باشند.
نمونه اي از طراحي ها انجام گرفته با نام آن مركز كاري از گروه گرافيكي سايت مركز تحقيقات رايانه اي قائميه اصفهان
همان گونه كه مي دانيم وب سايت هاي اينترنتي در اوائل ظهورشان تنها شامل متون بودند و طي چند سال گذشته عكس ها نيز در آن ها گنجانده شدند و تا به حال نيز وب سايت هايي كه تنها از اين دو موئلفه استفاده كرده اند بسيار ساخته مي شود
. ولي دنياي امروز اينترنت ديگر پذيراي وب سايت هاي خشك و بي روح و كم مطلب قديمي نيست و اگر شما به سايتي مراجعه كنيد كه خدماتي را به شما ارائه ندهد ، اخبار و مطالب آن به روز نباشد ، از بودن در آن سايت و امكاناتش سرگرم نشويد و در يك جمله "اين سايت وقت شما را تلف كند" براي بار دوم به آن مراجعه نخواهيد كرد .
مركز تحقيقات رايانه اي قائميه اصفهان با بهره گيري از كادر برنامه نويسي خود كه در زمينه برنامه نويسي وب سايت هاي اينترنتي تجربه فراواني دارند قادرست كه سايتي ديناميك چه در سمت سرويس گيرنده و چه در سمت سرويس دهنده براي شما توليد كند .
شرح خدمات سايت به شرح زير مي باشد :
1. طراحي حرفه اي سايت شامل برنامه نويسي ، گرافيك و ... بر پايه برنامه هاي اوپن سو رس و يا برنامه اختصاصي نوشته شده توسط مركز
2. ساخت سايت هاي نياز مندي ، فروشگاهي، دايركتوري، خدماتي ، معرفي، با پرتال ها و سيستم هاي مديريت محتوا
3. امنيت و رفع نواقص امنيتي سايت ها و سرورها
4. به روز رساني و پشتيباني محتوايي و فني وب سايت ها
5. ترجمه متون به زبان هاي ديگر و ساخت سايت هاي چند زبانه
6. امور مربوط به فروش هاست و دامنه و سرور اختصاصي داخل كشور
7. ثبت سايت ها در موتورهاي جستجو و دايركتوري هاي بزرگ
8. ساخت تصاوير فلاش و گيف براي جذابيت بيشتر سايت ها
9. ايجاد و پياده سازي پورتال هاي سازماني با كامل ترين امكانات مديريت محتوا (CMS) به زبان فارسي
10.ايجاد و پياده سازي پايگاه هاي اينترنتي با كامل ترين امكانات مديريت محتوا (CMS) به زبان فارسي
11. ساخت برنامه هاي سفارشي و اختصاصي به زبان php
و asp
برخي از امكانات قابل ارائه در وب سايت عبارت است از
مديريت بخش ها، مديريت مجموعه ها، مديريت مطالب، مديريت مطالب صفحه اول سايت، مديريت نظرات، مديريت پيوست ها، مديريت بنرهاي تبليغاتي، آگهي ها، مديريت تماس ها، مديريت وب لينك ها، مديريت كاربران، مديريت منوها، ارسال خبرنامه، نقشه سايت، آمار حرفه اي، گالري تصاوير، مديريت پنجره ها، مديريت زبان ها و...
مركز تحقيقات رايانه اي قائميه اصفهان منافع خود را در منافع مشتريان خود مي داند و مطمئناً هر چه مشتريان منفعت بيشتري كسب كنند شركت ما در ارائه خدمات و كسب منافع بيشتر موفق تر خواهد بود.اينترنت همانند دنيايي كه در آن زندگي مي كنيم مي باشد كه در آن مي توان به داد و ستد، تبليغ، ارائه خدمات (از هر نوعي كه باشد) و غيره ... پرداخت. ولي با اين تفاوت كه اينترنت يك دنياي مجازي است و كار كردن در يك دنياي مجازي بسيار قانونمندتر و سهل تر است.متخصصان مركز تحقيقات رايانه اي قائميه اصفهان بر اين باورند كه اينترنت براي كليه اصناف مي تواند مفيد واقع شود و با توجه به رشد چشمگير تجارت الكترونيكي در ايران كليه اصناف و واحدهاي تجاري مي توانند به نوع خود اين بازار سهيم شوند و سود ببرند.مركز تحقيقات رايانه اي قائميه اصفهان در هر زمينه اي كه فعاليت مي كنيد، با ارائه راهكارهاي اصولي و نه بلند پروا زا نه شما را به سوي موفقيت در تكنولوژي قرن 21 سوق خواهد داد. معرفي شركت ها و مؤسسات مشابه كه در ديگر كشورها به فعاليت تجاري الكترونيكي مشغولند نمونه خوبي براي اثبات امكان استفاده كليه حرفه ها از اين دنياي مجازي است.قبل از هر تصميم گيري ابتدا با متخصصان مركز تحقيقات رايانه اي قائميه اصفهان مشورت كنيد تا به بهترين
نحو شما را از استفاده از امكاناتي كه خود نيز به آن واقف نيستيد راهنمايي كنند.
مهم ترين عامل در زمان فروش محصول و خدمات ، متغير قيمت مي باشد . قيمت هاي مربوط به هر صنف غالباً از طريق دولت و اتحاديه هاي آن صنف تعين مي گردد .مركز تحقيقات رايانه اي قائميه اصفهان بر اين باور است كه خدمات توسعه وب از آنجا كه با روش هاي گوناگون و كيفيت و كميت هاي متفاوتي انجام مي شود از اين قانون مستثني بوده و شركت هاي توسعه وب مي بايستي با توجه به نوع تكنولوژي هر وب سايت و عامل هاي تعين كننده ديگر به قيمت گذاري بپردازند .مركز تحقيقات رايانه اي قائميه اصفهان با تجربه اي كه در زمينه استعلام ها و قيمت گذاري ها كسب نموده است . به اين باور رسيده است كه قيمت گذاري هاي خود را بر اساس 3 عامل نيازهاي مشتري ، زمان و تكنولوژي هاي موجود انجام دهد .توصيه ما به همه مشتريان اينست كه از اعتماد به افرادي كه در زمينه توسعه وب مهارت و تجربه كافي ندارند به پرهيزند و تجارت يا تبليغ اينترنتي خود را به واسطه ها و افراد سود جويي كه آن ها را در ميانه كار تنها مي گذارند و در بسياري از موارد در تكميل پروژه نيز عاجز مي مانند و يا در صورت تكميل پروژه و دريافت هزينه ، آن ها را به فراموشي مي سپارند واگذار نكنند . شما با يك جلسه مشاوره با متخصصان مركز تحقيقات رايانه اي قائميه اصفهان در برابر اين مشكلات بيمه خواهيد بود .
قيمت عادلانه
مركز تحقيقات رايانه اي قائميه اصفهان با تحليل و تجزيه اي كه در اولين مرحله ساخت هر وب سايت انجام مي دهد . به صورت كارشناسي و دقيق همه قسمت هاي وب سايت را مورد مطالعه قرار داده و با توجه به توانائي هاي
بالاي متخصصان مركز تحقيقات رايانه اي قائميه اصفهان در زمينه تكنولوژي هاي متعدد و نيازهاي موجود ، مناسب ترين قيمت را براي مشتريان خود پيشنهاد مي كند .لازم به تذكر است كه مركز تحقيقات رايانه اي قائميه اصفهان قيمتي را عادلانه مي داند كه با حفظ منافع بتوان بهترين خدمات را به مشتري ارائه داد و لزوماً قيمت ارزان نشانه عدالت نيست .مطابقت با استانداردها مركز تحقيقات رايانه اي قائميه اصفهان با رعايت استانداردهاي W3 و در عين حال با بارگيري مناسب ترين تكنيك ها به توسعه وب سايت هاي اينترنتي مي پردازد . موفقيت يك وب سايت در گرو اطمينان از دسترسي آسان ، سريع و مطابقت با استانداردهاي ابزارهاي مورد استفاده در اينترنت مي باشد . مركز تحقيقات رايانه اي قائميه اصفهان بيشترين زمان را صرف رعايت اين استانداردها مي نمايد تا از دغدغه هاي مشتريان در جلب رضايت از عملكرد وب سايت آن ها بر روي كامپيوترهاي بازديدكنندگان بكاهد . حمايت و پشتيباني مهم ترين و اصلي ترين سياست مركز تحقيقات رايانه اي قائميه اصفهان حمايت از مشتريان خود و از جمله آن كساني است كه تازه به عرصه دنياي اينترنت پاي گذاشته اند و با ارائه خدمات مكمل و راهنمائي هاي سازنده ، آن ها را در رسيدن به موفقيت ها و پيشرفت هاي روز افزون ياري مي رساند .
قيمت.
يكي از عوامل استراتژيك در فروش هر نوع خدمات مي باشد و از جمله عواملي است كه شركت هاي ارائه دهنده خدمات ميزباني وب سايت كه كم هم نيستند با روش هاي گوناگون سعي در جلب مشتريان خود دارند. مركز تحقيقات رايانه اي قائميه اصفهان تعرفه هاي قيمت خود را به موازات خدمات و كيفيت پشتيباني كه به مشتريان خود ارائه مي دهد تعيين مي كند. در زمان مقايسه قيمت ها، مشتريان تنها
به متغيرهاي فضا و قيمت توجه دارند كه همين مسئله در آينده باعث شكست مسلم آن ها خواهد شد. در صورتي كه مهم ترين عامل در انتخاب سرويس دهنده، پشتيباني مسئولان، بالاخص در لحظات بحراني است كه شما به ياري آن ها نياز داريد. در واقع انتخاب يك ارائه دهنده خدمات ميزباني وب سايت تنها به دليل داشتن فضا و پهناي باند بيشتر و چند ده هزار تومان ارزان تر نه تنها شما را به يك انتخاب خوب و به صرفه رهنمون نساخته است بلكه شما با يك استراتژي غلط خود را به دام سود جويان انداخته ايد. سياست مركز تحقيقات رايانه اي قائميه اصفهان مساعدت مشتريان و ارائه خدمات با ضمانت هاي معتبر از سوي شركت هاي معتبر جهان مي باشد و تعرفه قيمت ها نيز به موازات اين خدمات تنظيم شده اند. مركز تحقيقات رايانه اي قائميه اصفهان تنها يك فروشنده فضا نبوده و با استفاده از كادر متخصصي كه كيفيت سرويس دهنده ها را با اجراي پروژه هاي متفاوت زير نظر دارند كيفيت خدمات خود را با بهبود وضعيت سرويس دهنده ها تضمين مي نمايد. در صورتي كه از سرويس دهنده فعلي خود رضايت نداريد و يا در صدد تهيه فضا هستيد، با بهره گيري از تجربه متخصصان مركز تحقيقات رايانه اي قائميه اصفهان موفقيت خود را در اينترنت افزايش دهيد.
Software/Scripts
ASP.NET
يك زبان سمت سرويس دهنده مي باشد كه از تكنولوژي Microsoft .Net استفاده مي كند و نسبت به نسخه قديمي آن يعني ASP 3.0 تغييرات بسياري كرده است.
ADO.NET
يك لايه ارتباطي براي برنامه سمت سرويس دهنده و پايگاه داده مي باشد كه از تكنولوژي Microsoft .Net استفاده مي نمايد و نسبت به نسخه قديمي آن يعني Ado 2.8 تغييرات
بسياري كرده است.
ASP 3.0
يك زبان سمت سرويس دهنده مي باشد كه در ميان برنامه نو يسان وب محبوبيت بسيار زيادي دارد.
ADO
يك لايه ارتباطي براي برنامه سمت سرويس دهنده و پايگاه داده مي باشد كه با استفاده از اشيائي كه دارد مي توان از يك پايگاه داده پرس و جو نمود و ...
PHP 4
يك زبان سمت سرويس دهنده مي باشد كه به صورت Open Source يا همان سو رس آزاد مي باشد و بيشتر بر روي سرويس دهنده هاي Linux مورد استفاده قرار مي گيرد كه محبوبيت خاصي نيز در ميان برنامه نو يسان وب دارد.
Perl
يكي از قديمي ترين و قدرتمندترين زبان هاي سمت سرويس دهنده مي باشد كه با وجود زبان هايي نظير ASP و PHP همچنان در عرصه وب مطرح بوده و هيچ رقيبي در انعطاف و قدرت نداشته است.
Own cgi-bin
دايركتوري بر روي فضاي شما كه برنامه هاي CGI مي توانند در آن اجرا شوند (مانند برنامه هاي Perl و يا ديگر برنامه هاي CGI).
Server side includes (SSI).
با استفاده از اين سرويس ، برنامه نو يسان مي توانند فايل هاي Script خود را در يكديگر Include كنند.
Support for Microsoft Front Page Extensions
امكان استفاده از Microsoft Frontpage و امكانات آن را بر روي سرويس دهنده فراهم مي آورد.
ASPEmail
يك Component با قابليت هاي فراوان جهت استفاده از سرويس هاي Email با استفاده از زبان هاي سمت سرويس دهنده.
ASPUpload
يك Component با قابليت هاي فراوان جهت Upload فايل از كامپيوتر بازديد كنندگان با استفاده از زبان هاي سمت سرويس دهنده.
Database
Microsoft SQL
يك پايگاه داده RDBMS (Relational Database Management System) محصول شركت Microsoft كه از قدرتمندترين پايگاه هاي داده موجود مي باشد.
My SQL
يك پايگاه داده RDBMS (Relational Database Management System) كه Open Source مي باشد و از قدرتمندترين پايگاه هاي داده موجود مي باشد.
Microsoft Access
يك پايگاه داده RDBMS (Relational Database Management System) محصول شركت Microsoft كه بيشتر براي كارهاي كوچك مورد استفاده قرار مي گيرد.
Data Source Name (DSN).
اين سرويس امكان استفاده از Data Source Name را با استفاده ODBC فراهم مي آورد.
Remote Database Access
شما امكان ارتباط با پايگاه داده سرويس دهنده خود را از طريق يك IP غير از سرويس دهنده مركز تحقيقات رايانه اي قائميه اصفهان را خواهيد داشت. اين امكان بيشتر براي استفاده از نرم افزارهاي ورود اطلاعات Offline مفيد مي باشد.
Website Maintenance
File Manager
امكان كار با فايل هاي روي سرويس دهنده را به صورت Online و نه از طريق FTP فراهم مي آورد و شما از طريق آن مي توانيد بر روي سرويس دهنده فايل بفرستيد ، فايلي را حذف كنيد ، تغيير نام دهيد و به طور كلي همانند يك Explorer براي شما عمل مي كند.
24/7 FTP Access
امكان استفاده 24 ساعت روز و هفت روز هفته را براي دسترسي به فايل هاي سرويس دهنده وجود دارد.
Usage Meter
شما قادر خواهيد بود تا امكانات محدود سايت همانند Disk Space يا Bandwith را كنترل كنيد.
Unlimited Subdomains
امكان ايجاد Subdomain (Ex. Subdomain.yourdomain.com) به تعداد نا محدود وجود دارد.
Reports and Logs
امكان دسترسي به گزارش ها و خطاهاي سرويس دهنده وجود دارد.
Scheduled Tasks
امكان زمان بندي براي انجام چند عمليات را براي شما فراهم مي آورد.
Security
Password protected account and access
همه قسمت هاي اصلي و حساس سايت از طريق نام كاربري و كلمه عبور محافظت مي شوند.
Password protected
directories
امكان محدود كردن دسترسي بازديدكنندگان به يك دايركتوري از طريق تعريف نام كاربري و كلمه عبور را فراهم مي آورد.
Daily backups
از سرويس دهنده به صورت روزانه پشتيبان تهيه مي شود.
Virus Protection
سرويس دهنده با استفاده از Antivirus در مقابل حمله ويروس ها محافظت مي شود.
Redundant Power Back Up
سرويس دهنده ها در صورت اختلالات برق دچار آسيب نمي شوند و اطلاعات مخدوش نشده و از بين نمي روند.
Backup/Restore
امكان تهيه نسخه پشتيبان از اطلاعات توسط شما را فراهم مي آورد.
File Permissions Manager
امكان اعمال محدوديت در دسترسي به فايل ها را فراهم مي آورد.
POP3 email
سرويس دهنده از پروتكل POP (Post Office Protocol) پشتيباني مي كند و شما مي توانيد نامه هايتان را با استفاده از Outlook,Edora,Foxmail و غيره به صورت Offline چك كنيد.
IMAP Support
سرويس دهنده از پرو توكل IMAP پشتيباني مي كند.
Webmail
امكان چك كردن Email به صورت Online مانند Gmail,Yahoo,Msn و غيره را فراهم مي آورد.
SMTP service
سرويس دهنده از پروتكل SMTP (Simple Mail Transfer Protocol) پشتيباني مي كند كه براي ارسال Email از طريق برنامه هاي سمت سرويس دهنده و ديگر برنامه ها كار برد دارد.
Spam filter
نامه هايي كه نا خواسته براي شما ارسال شده اند را فيل تر مي كند.
Forwarders (Aliases).
امكان Forward كردن نامه هاي يك Mailbox به يك Email ديگر را فراهم مي آورد. به عنوان مثال شما مي توانيد نامه هاي رسيده به info@yourdomain.com را مستقيماً در yourAccount@yahoo.com دريافت كنيد.
Mailing lists
امكان ارسال يك نامه را به چندين آدرس كه به صورت يك ليست مي باشد فراهم مي آورد.
Email settings manager
امكان تغيير در تنظيمات سرويس دهنده Email را براي شما فراهم مي آورد.
كاربر گرامي ، خواهشمنديم كه قبل
از ارسال فرم ذيل ، همه قسمتهاي مربوط به ميزباني وب و سرويس دهنده هاي مركز تحقيقات رايانه اي قائميه اصفهان را مطالعه كنيد و با اطمينان خاطر كامل ، نوع سرويس دهنده ميزباني وب مورد نظرتان را انتخاب كنيد و سفارش خود را انجام دهيد .
توجه : هزينه هر سفارش را به حساب بانكي ذيل واريز نمائيد و شماره فيش بانكي را جهت تكميل سفارش در نزد خود نگاه داريد .
شماره حساب 621060935 به نام مركز تحقيقات رايانه اي قائميه اصفهان نزد بانك تجارت شعبه اصفهان – مسجد سيد كد:
توجه : سفارشهايي كه شماره فيش بانكي آنها نا معتبر بوده و صحت نداشته باشند ناديده گرفته خواهند شد . پس شماره را به درستي و با دقت وارد كنيد .
داشتن يك نام مناسب براي وب سايت كمك شاياني در موفقيت وب سايت شما خواهد داشت. عواملي همچون تعداد حروف كمتر، تشابه نام با آنچه وب سايت ارائه مي دهد، پرهيز از املاي نا مأنوس، خوش آهنگ بودن و عوامل ديگر تأثير زيادي در پيشرفت وب سايت دارد. همان گونه كه مي دانيد نام يك وب سايت اينترنتي از سه بخش تشكيل شده كه هر بخش با يك نقطه از بخش ديگر جدا شده است كه چنانچه بخواهيم هر قسمت را بررسي كنيم. از راست به چپ به قرار زير است :
بخش اول مربوطه به نوع دامنه به شرح ذيل مي باشد :
Com : سه حرف از كلمه Commercial به معناي تجاري.
Net : سه حرف از كلمه Network به معناي شبكه.
Org : سه حرف از كلمه Organization به معناي سازمان و تشكيلات.
Biz : نماينده كلمه Business
به معناي سوداگري و داد و ستد.
Info : چهار حرف اول كلمه Information به معناي اطلاعات.
Edu : سه حرف اول كلمه Education به معناي آموزش.
Ir : دو حرف از نام كشور Iran (نام كشورها دو حرفي مي باشد).
و ...
مثال : COM در نام سايت مركز تحقيقات رايانه اي قائميه اصفهان (www.GHAEMIYEH.com) نوع دامنه است.
بخش دوم مربوط به نام وب سايت شماست :
مثال :GHAEMIYEH در نام سايت مركز تحقيقات رايانه اي قائميه اصفهان (www.GHAEMIYEH.com) نام دامنه است.
بخش سوم نيز در همه دامنه ها مشترك است و به سرويس دهنده www (World Wide Web) اشاره مي كند.
همه دامنه ها مگر دامنه هاي مختص به كشورها كه دو حرفي مي باشند. از طريق شركت هاي زير نظر The Internet Corporation for Assigned Names and Numbers (ICANN) به ثبت مي رسند و براي هر دامنه نيز يك سند معتبر از طرف اين شركت صادر مي گردد. يكي از قديمي و معتبرترين ثبت كنندگان دامنه Network Solutions مي باشد و هزينه ثبت يك دامنه Com به مدت يك سال از طريق اين ثبت كننده در حدود 35 دلار مي باشد. چنانچه شما از جايي قيمت گرفته باشيد. در ايران هزينه ثبت يك دامنه.Com در حدود 7 تا 12 هزار تومان است كه تفاوت بسيار زيادي با قيمت اين ثبت كننده معتبر دارد. اين تفاوت از آنجا ناشي مي شود كه شركت هاي كارگزار ICANN با سياست هاي اقتصادي و تجربه و سابقه خود هر كدام هزينه هاي متفاوتي را اخذ مي كنند. در ايران شركت ها بيشتر طالب قيمت هاي ارزان تر هستند بدون آنكه مشتريان را نسبت به سابقه و پايداري ثبت كننده مورد نظرشان آگاه سازند. مركز تحقيقات رايانه اي قائميه اصفهان از طريق يكي از ثبت
كنندگان كشور آمريكا و هند كه از سال 2002 فعاليت خود را آغاز كرده است در ايران به ثبت دامنه هاي TLDمي پردازد.
مركز تحقيقات رايانه اي قائميه اصفهان آمادگي دارد چنانچه شما خواستار ثبت كننده به خصوصي نظير Network Solutions – Register Fly – Go Daddy و يا غيره باشيد. به شما ياري رساند.
Domain Types 1Year2 Years3 Years 5 Years
.COM (Commercial) 90000 170000240000370000
.NET (Network) 90000170000240000370000
.ORG (Organization) 90000170000240000370000
.WS (Website) 120000230000330000520000
.BIZ (Business) 120000170000240000370000
.Ir (Iran) 140000--400000
توجه : همه قيمت ها به ريال مي باشند.
توجه : چنانچه نوع دامنه خاصي را مد نظر داريد كه در فهرست فوق نيست ، با مركز تحقيقات رايانه اي قائميه اصفهان تماس بگيريد.
توجه : چنانچه خواستار ثبت دامنه خود از طريق Network Solutions هستيد. با مركز تحقيقات رايانه اي قائميه اصفهان تماس بگيريد.
بررسي امكان ثبت دامنه :
WWW.
كاربر گرامي، خواهشمنديم كه قبل از ارسال فرم زير همه قسمت هاي مربوط به ثبت دامنه در مركز تحقيقات رايانه اي قائميه اصفهان را مطالعه نماييد و مراحل زير را به ترتيب انجام دهيد تا سفارش شما به درستي و در اسرع وقت انجام گيرد.
توجه : هزينه هر سفارش را به حساب بانكي ذيل واريز نماييد و شماره فيش بانكي را جهت تكميل سفارش در نزد خود نگاه داريد.
شماره حساب 621060935 به نام مركز تحقيقات رايانه اي قائميه اصفهان نزد بانك تجارت شعبه اصفهان – مسجد سيد كد:
توجه : سفارش هايي كه شماره فيش بانكي آن ها نا معتبر بوده و صحت نداشته باشند ناديده گرفته خواهند شد. پس شماره را به درستي و با دقت وارد كنيد.
مرحله اول:
تست نفوذ پذيري
در اين مرحله متخصصان امنيت شبكه مركز تحقيقات رايانه اي قائميه اصفهان آزمايشي را با عنوان "تست نفوذ پذيري" بر روي سرورها و يا شبكه شما انجام مي دهند و سپس با ارائه گزارشي از حفره هاي امنيتي موجود در برنامه هاي كاربردي و كد نويسي وب سايت شما را در جريان معايب سيستم شما مي گذارند. در زير توضيحاتي در اين خصوص اراده شده است.
1- حملات گذر از كد نويسي شبكه Cross-Site Scripting يك روش حمله است كه شبكه را به پژواك (اكو) و يا اجرا كد حمله كه به وسيله مهاجم تهيه شده, وادار مي كند .كد مخرب معمولاً به صورت HTML نوشته مي شود اما ممكن است به متن Flash,Java,Activex,VB يا هر تكنولوژي ديگري كه به وسيله مرورگرهاي وب پشتيباني مي گردد نگاشته شود. اين نوع حمله خيلي مشابه به حملات تزريق اسكريپت است و در مواقعي اتفاق مي افتد كه كد اسكريپت
توسط صفحات پوياي وب ساير سايت ها در مرورگر وب وارد مي شود. در اين حملات، اكثراً هدف هكر كاربران و ادمين سايت مورد نظر هستند كه از طريق گرفتن Cookie يا پسورد Hash شده ادمين سايت مي توانند صفحات خود سايت را تغيير دهند.
2- در اين نوع حملات هكر مي تواند دستورات خود را از طريق باگي كه در پورتال و صفحه سايت هدف خود پيدا كرده است بر روي سرور آن سايت اجرا نمايد. اگر بر روي پورتال و Application هاي سايت مورد نظر باگي از نوعRemote File Inclusion وجود داشته باشد، هكرهاي حرفه اي مي توانند با نوشتن Exploit براي اين باگ به سرور دسترسي پيدا كنند.
3- در اين نوع حملات هكر مي تواند دستورات خود را از طريق باگي كه در پورتال و صفحه سايت هدف خود پيدا كرده است بر روي سرور آن سايت اجرا نمايد. تقريباً الگوريتم كاري اين باگ شبيه به Remote File Inclusion است ولي اين باگ خطرناك تر مي باشد.
4- توسط باگ هاي Information هكرها به اطلاعات مورد نياز از سرور و سايت هدف خود دسترسي پيدا مي كنند. اطلاعاتي از قبيل محل قرار گرفتن سايت مورد نظر بر روي سرويس دهنده هاست – الگوريتم String ها و Query هاي نوشته شده در Application هاي سايت – نسخه هاي برنامه هاي مورد استفاده سايت و سرور ... كه در نهايت تمامي اين اطلاعات به هكر در گرفتن دسترسي و نفوذ به سايت و سرور هدف خود كمك مي كند و هكرهاي حرفه اي مي توانند با Exploit كردن بعضي از اين باگ ها به ديتابيس سايت هدف خود دسترسي پيدا كنند از طريق روش بسيار خطرناك Sql Injection برنامه كاربردي تحت وب.
5- Sql Injection به معناي تزريق به Sql و روشي هست كه ارتباط مستقيم با نقطه ضعف هاي برنامه نويسي ديناميك كه از ديتابيس استفاده مي كند دارد. توسط باگ هايي كه بر روي صفحات ديناميك وجود دارد هكرها مي توانند دستورات خود را در ديتابيس SQL سايت هدف خود تزريق كنند كه اين دستورات مي تواند از ايجاد كاربري با سطح مدير تا پاك كردن كل ديتابيس باشد. همچنين در بعضي مواقع مي توان با دادن String كدي بدون داشتن پسورد اصلي به منوي مديريت سايت وصل شد. اين باگ به خاطر ضعف برنامه نويسي در صفحه Login هست كه بايد برطرف شود.
به غير از روش هاي ذكر شده در بالا كه روش هاي مهم در هكينگ هستند و از طريق سرويس وب قابل اجرا هستند، روش هاي زير نيز در مراحل تست نفوذ از سوي گروه امنيتي مركز تحقيقات رايانه اي قائميه اصفهان بر روي سايت و سرور مذكور چك مي شود:
Session Hijacking
Sniffing
Man-in-the-middle Attack
Permission Local Access Vulnerability
Discover Services Vulnerability
گزارش نهايي به صورت فايل متني ورد و به همراه عكس هايي از حفره هاي امنيتي موجود و توضيح در مورد آن حفره ها و ميزان و درجه خطرناك بودن آن ها تقديم شما ارائه مي گردد.
مرحله دوم:
تأمين امنيت سرور
در اين مرحله متخصصان ما با تكيه بر گزارش حاصل از تست نفوذ امنيت سرور مذكور را تأمين مي كنند كه اصلاح كليه باگ هاي زير را شامل مي شود :
*
Cross-Site Scripting (XXS)
*
Remote File Inclusion
*
Remote Command Execution
*
Information
*
SQL Injection
*
Session Hijacking
*
Sniffing
*
Man-in-the-middle Attack
*
Permission Local Access Vulnerability
*
Discover Services Vulnerability
گزارش نهايي به صورت فايل متني WORD و به همراه عكس هايي از حفره هاي امنيتي موجود و توضيح
در مورد آن حفره ها و ميزان و درجه خطرناك بودن آن ها تقديم شما ارائه مي گردد كه در آن زمان تمامي آن حفره ها برطرف شده اند.
مرحله سوم:
پشتيباني امنيتي سرور شما.
اطلاعات مانند ديگر دارائي هاي مهم تجاري دارائي اي است كه براي سازمان ارزش دارد و بايد به طور مناسب از آن محافظت شود. امنيت اطلاعات، اطلاعات را در مقابل طيف وسيعي از تهديدها محافظت مي كند تا استمرار كسب و كار را تضمين نمايد، آسيب آن را به حداقل و بازگشت سرمايه و ايجاد فرصت هاي تجاري را به حداكثر برساند.
اطلاعات به هر وسيله اي كه ذخيره شود يا مورد اشتراك قرار گيرد، بايد به طور مناسب محافظت گردد .
امنيت اطلاعات در اينجا به عنوان حافظ موارد ذيل مشخص مي شود:
الف ) محرمانگي ( Confidentiality ) : تضمين اين كه اطلاعات تنها براي آن ها كه مجازند قابليت دسترسي دارد.
ب ) يكپارچگي ( Integrity ) : حراست از صحت و كامل بودن اطلاعات و جلوگيري از تغييرات ناخواسته در اطلاعات
ج ) قابليت دسترسي ( Availability ) : تضمين اينكه افراد مجاز در وقت لزوم به اطلاعات و دارائي هاي مشترك دسترسي دارند.
همچنين روش هايي براي نفوذ وجود دارد كه در دنياي امنيت شبكه و كتاب ها و مقالاتي كه درباره امنيت شبكه نوشته شده است، بحثي درباره آن ها نشده است. اين ها روش ها و ابزارهايPrivate در دنياي هكينگ هستند كه تنها گروه هاي به اصطلاح زير زميني هكينگ از آن ها باخبر مي شوند و در فاصله زماني موجود تا public و عمومي شدن آن ها، هكرها به سرورهاي مهم دولتي - بانك ها ... حمله مي كنند و اطلاعاتي كه نياز دارند را گرفته و بستگي به هدف خود از اين دسترسي و
نفوذ استفاده مي كنند. جلوي اين روش ها را نمي توان باFirewall ها – IDS ها و راه هايي كه مسئولان امنيت شبكه بر روي سرورها اعمال مي كنند گرفت و هكرها هميشه از مسئولان امنيت شبكه ها يك قدم جلوتر هستند.
بخش «نرم افزار و محصولات امنيتي» مجموعه يكپارچه اي از امكانات امنيتي را ارائه مي دهد.
Firewall Directory Authentication SSL Remote Access
IPS Bandwidth Control IPSec Remote Access
DoS Protection Branch Office VPN Native Windows Remote Access
User Portal
Firewall
يك Firewall بايد قادر باشد كه اغلب تهديدات و حملات را شناسايي و با آن ها مقابله كند. Firewall تعيين مي كند كه چه ترافيكي مجاز به ورود و خروج از شبكه سازماني است. Firewall شركت Astaro از نوع Packet Filter است كه به طور پيش فرض همه ترافيك غير مجاز است مگر مدير شبكه آن را مجاز اعلام كند. بدين ترتيب مدير شبكه مجبور نيست از همان ابتدا، نحوه مسدود سازي همه انواع ترافيك ها را دانسته و بر روي Astaro اعمال كند. چون هيچ مجوز پيش فرض بر روي Astaro وجود ندارد، لذا احتمال اينكه ترافيك ناخواسته در شبكه جريان پيدا كند، به صفر مي رسد.
Intrusion Prevention
امكان Intrusion Prevention System (IPS) به عنوان بازوي تقويتي Firewall، ترافيك مجاز شبكه را براي انواع تهديدات، حملات، درب هاي مخفي (Back Door) نرم افزارها، حفره هاي امنيتي و... كنترل و بازرسي مي كند. IPS شركت Astaro از نوع deep-pocket-inspection است و بسته هاي اطلاعاتي (Packet) را كه در حال گذر هستند، در برابر الگوي بيش از 9000 نوع حمله و تهديد شناخته شده، مقايسه مي كند.
بانك اطلاعاتي حملات و تهديدات به طور مستمر در طول روز، به روز مي گردد تا امكان شناسايي جديدترين تهديدات توسط Astaro
IPS وجود داشته باشد.
DoS Protection
امروزه افراد خلاف كار مي توانند با به تسخير در آوردن و كنترل مجموعه بزرگي از كامپيوترها متصل به اينترنت، حملات گسترده هم زمان و هماهنگي را بر عليه يك هدف خاص صورت داده و با اتلاف تمام منابع آن هدف، مي توانند باعث از كار افتادن و عدم سرويس دهي آن گردند. به اين نوع حملات هماهنگ براي از كار انداختن هدف Denial of Service Attack گفته مي شود. اين هدف مي تواند سرويس دهنده اينترنت سازمان شما باشد. امكان DoS شركت Astaro قادر است ميزان درخواست هاي دريافتي توسط سرويس دهنده هاي سازمان شما را محدود ساخته و يا كاهش دهد، لذا در صورت حمله نيز هيچ گاه سرويس دهنده هاي محافظت شده توسط Astaro به دليل انبوه درخواست هاي جعلي و اتلاف منابع دستگاه، از كار نخواهند افتاد.
Bandwidth Control
Astaro اين امكان را مي دهد كه نحوه مصرف پهناي باند اينترنت را تعيين كنيد. تنظيمات Astaro Quality of Service (QOS) به آساني صورت مي گيرد. ميزان پهناي باند را شما تعيين كرده و سپس Astaro Qos به طور هوشمند مناسب ترين نحوه مصرف را مشخص مي كند. همچنين مي توان براي اولويت بندي، سياست هاي خاصي را بر اساس نوع ترافيك و درگاه ها تحريف كرد.
Branch Office VPN
با Astaro مي توان ارتباط امن از نوع VPN بين كاربران راه دور و شبكه سازماني بروي بستر اينترنت ايجاد كر. امكان Branch Office VPN تصوير شفافي از ارتباطات VPN و وضعيت هر يك از آن ها به طور زنده نمايش مي دهد. ايجاد ارتباط مجدد به طور خودكار، تعريف محدوديت دسترسي ارتباط با IP هاي عمومي و خصوصي و... از جمله قابليت هاي اين VPN هستند.
SSL Remote Access
ارتباط راه دور (Secure Socket Layer)
SSL يك ارتباط امن VPN است كه معمولاً از پروتكل https بر روي درگاه 443 استفاده مي شود. اين ارتباط رمز گزاري شده است و براي ارتباطات امن تري بين كاربران راه دور و شبكه سازماني مي تواند مورد استفاده قرار گيرد. امكان SSL Remote Access در محصولات Astaro به روش «توزيع خودكار» عمل كرده و لذا نيازي نيست كه مدير شبكه به طور دستي اقدام به نصب آن بر روي ماشين ها نمايد. پس از اينكه مدير شبكه به كاربري مجوز استفاده از SSL Remote Access را مي دهد، فقط كافي است كاربر به بخش Portal محصول Astaro مراجعه كرده و نرم افزار مربوط را دريافت و بر روي كامپيوتر خود نصب نمايد. به هد از آن ارتباط برقرار مي گردد. كاربر نياز به دانش فني خاصي براي برقراري ارتباط SSL Remote Access ندارد.
IPSec Remote Access
ارتباط راه دور به روش IPSec امن ترين روش بوده و اطمينان خاطر مدير شبكه را نيز تأمين خواهد كرد. در اين روش از نرم افزار Astaro Secure Client براي ايجاد يك كانال ارتباطي پايدار و پر سرعت با محصول Astaro استفاده مي شود و كاربر راه دور مي تواند ارتباط رمز گزاري شده با شبكه سازماني داشته باشد. ميزان و موارد قابل دسترس كاربر به منابع شبكه در اختيار مدير شبكه بوده و توسط وي تعيين مي شود.
Native Windows Remote Access
براي ايجاد ارتباط VPN آسان، ارزان و مطمئن مي توان از اين روش استفاده كرد. با استفاده از ابزارهاي امنيتي موجود در سيستم عامل Windows و از طريق پروتكل هاي L2TP و PPTP كاربر راه دور مي توانند يك كانال ارتباطي امن با محصول Astaro برقرار كرده و از اين
طريق به امكانات شبكه سازماني نظير چاپگرها، پست الكترونيك و فايل ها دسترسي پيدا كند.
Directory Authentication
اين قابليت محصولات Astaro امكان ارتباط و استفاده از بانك هاي اطلاعاتي ديگر در شبكه را توسط Astaro فراهم مي آورد. بدين ترتيب كاربران مي توانند با همان نام كاربري و رمز عبور به امكانات Astaro نظير مشاهده نامه هاي قرنطينه شده، ارتباطات VPN و استفاده از اينترنت، دسترسي داشته باشند.
User Portal
Astaro User Portal محلي است كه امكانات قابل دسترسي Astaro به طور متمركز و يكجا براي كاربران فراهم شده است. در اين محل كاربران مي توانند نامه هاي الكترونيكي خود را مشاهده كنند، به نامه هاي ناخواسته و قرنطينه شده خود رسيدگي كنند و در صورت داشتن مجوز از سوي مدير شبكه، از ارتباطات راه دور VPN استفاده نمايند. بدين ترتيب بسياري از امور كاربران توسط خودشان انجام شده و حجم كار مدير شبكه كاهش مي يابد.
نرم افزارهاي امنيتي شامل :
1- امنيت شبكه با F-Secure Client Security 8.0
امروزه حفظ امنيت يك سيستم در يك شبكه كامپيوتري همانند برقراري امنيت بر روي سرور شبكه داراي اهميت مي باشد و مديران شبكه هاي كامپيوتري نيز برقراري اين امنيت را ناديده نمي گيرند. در صورت نبود امنيت موجود بر روي client هاي موجود در شبكه هكرهايي كه قصد نفوذ به شبكه را داشته باشند مي توانند با هك كردن يكي از client هاي موجود در شبكه خود را به درون شبكه وارد نمايند و با استفاده از تكنيك هاي موجود نفوذ كه به صورت local (محلي) مي باشند اقدام به هك كردن سرور و كل شبكه نمايند. اين موضوع براي بسياري از شركت هاي تجاري مهم داراي ارزش بسياري مي باشد و هم شدن شبكه اين گونه شركت ها
و يا ادارات ممكن موجب بروز خسارات جبران ناپذيري شود. كمپاني F-Secure يكي از شركت هاي بزرگ و مطرح توليد كننده ي نرم افزار قدرتمند و حرفه اي امنيتي در دنيا از قبيل ضد ويروس و فايروال و ضد اسپم و ضد جاسوس است كه طرفداران و علا قمند ان بسياري را نيز به سمت خود شكانده. يكي از پرقدرتمند تر ين نرم افزارهاي اين شركت ضد ويروس مطرح آن است كه در سال گذشته در وب سايت مطرح نقد و بررسي نرم افزارهاي دنيا عنوان سوم برترين ضد ويروس دنيا را از تمامي جهات نصيب خود كرد كه مقام در خور توجهي ست.
F-Secure Anti-Virus Client Security نام نرم افزاري مي باشد كه به كمك آن كاربران قادرند تا امنيت لازم را براي client هاي شبكه بر قرار كنند. در اين نرم افزار كاربران با استفاده از ابزارهاي مديريتي مناسب مي توانند تنظيمات مناسب امنيتي را تا حد بالايي بر روي سيستم هاي موجود در شبكه اعمال كنند. نظرات ثابت و هميشگي بر روي سيستم، كنترل فايل هاي اجرايي موجود بر روي سيستم ها، نظارت بر بسته packet هاي ارسالي و دريافتي شبكه، كنترل لينك ها و آدرس هاي اينترنتي، جلوگيري از اجراي فايل هاي آلوده احتمالي و... از ويژگي هاي اين نرم افزار مي باشد. با استفاده از اين نرم افزار مي توان تا حد بالايي در مقابل هكرها، ويروس ها، برنامه هاي جاسوسي و... ايستادگي نمود. اين نرم افزار همان طور كه از نام آن مشخص مي باشد از محصولات شركت بزرگ امنيتي secure- f مي باشد.
قابليت هاي كليدي نرم افزار F-Secure Anti-Virus Client Security 8.01 Build 133:
- محافظت از سيستم شما در برابر انواع ويروس ها و كرم ها آلودگي هاي ناشناخته.
- قابليت آپديت و
بروز رساني بالا.
- قابليت منحصر به فرد Secure DeepGuard
- شناسايي و نابود سازي انواع مختلف نرم افزارهاي جاسوسي و مخرب سيستم.
- محافظت از سيستم شما در برابر هكرها.
- مجهز به ديوار آتش قدرتمند.
- ايمن بودن در برابر خطرات ناشي از هرزنامه ها و كلاه برداري هاي اينترنتي.
- مجهز به ديتابيسي قدرتمند براي شناسايي انواع هرزنامه و حالات مختلف كلاه برداري هاي اينترنت.
- محافظت از فرزندان و افراد خانواده در برابر محتواي نامناسب بسياري از سايت هاي اينترنتي.
- قابليت اعمال فيلترينگ بر روي بسياري از وب سايت هاي غير اخلاقي.
- و ...
تأمين امنيت در شبكه با نرم افزار NetSupport Protect v1.5.1.121
تأمين امنيت در شبكه با NetSupport Protect
نرم افزاري كه اين بار قرار است به توضيح آن بپردازيم نرم افزاري در دسته ابزارهاي شبكه است. همه مي دانيم كه در شبكه هاي رايانه اي بحث امنيت، از اهميت فوق العاده بالايي برخوردار است. امنيت تقريباً در هر شبكه اي حرف اول را مي زند چرا كه در صورت نبودن امنيت در شبكه مطئمنا مشكل و عواقب بعدي زيادي ممكن است پيش آيد. يكي از نرم افزارهايي كه بي شك انتخاب اول مديران IT بوده و با داشتن امكاناتي فوق العاده دستان كاربران و مديران را براي مديريتي مطمئن باز مي گذارد NetSuppot Protect نام دارد. همان طور كه از نام اين ابزار برمي آيد محصول شركت بسيار قدرتمند NetSupport است. كمپاني قدرتمندي كه در توليد نرم افزارهاي شبكه هميشه به عنوان يكي از بهترين ها مطرح بوده است. NetSuppot Protect ابزاري است كه تقريباً تمامي قابليت ها براي برقراري امنيتي پايدار را به مدير مي دهد. براي اين كه بهتر متوجه موضوع شويد اين طور بيان مي كنيم كه اين نرم افزار دسترسي كاربران را از
انجام هر كاري در محيط شبكه و همچنين رايانه شخصي غيرمجاز كرده و اجازه انجام هر كاري را نخواهد داد. در نظر بگيريد در محيط يك شبكه مدير با كاربران زيادي رو به رو مي باشد اگر بخواهد دسترسي همه موارد سيستم و به طور كلي شبكه را آزاد گذارد طولي نخواهد كشيد كه مشكلاتي زيادي گريبان گير او خواهد شد. اگر حتي فكر كنيم از هر 2 كاربر يكي هم يك نرم افزار تنها براي تست كردن بر روي سيستم نصب نمايد چه تعداد نرم افزار اضافي بر روي سيستم اجرا شده و در نتيجه كار آيي سيستم و به طور كلي شبكه به شدت كاهش خواهد يافت.
NetSuppot Protect با ارائه محيط كاربري بسيار ساده و در عين حال جذابي كه يكي از دلايل موفقيت و محبوبيت آن ميان مديران IT شده است به آن ها كمك مي كند امنيت را برقرار كنند. براي مثال مدير مي تواند به سادگي و تنها با يك كليك ساده پورت USB كه فلش ديسك ها به آن وصل مي شوند را از دسترس خارج نمايد و يا اين موضوع را در مورد CD Rom يا DVD Rom اعمال كند. تقريباً تمامي آن چه كه يك مدير براي اعمال محدوديت ها احتياج دارد در اين نرم افزار يافت شده و همه ي اين امكانات را هم مي توان تنها با يك كليك ساده اعمال كند. موضوع جالب در مورد اين نرم افزار اين است كه مي توان اين نرم افزار را براي رايانه هاي شخصي هم استفاده كرد با تقريباً همان امكاناتي كه در شبكه وجود دارد. اين ابزار بسيار كوچك با قابليت هاي بزرگ مي تواند ابزاري بسيار مناسب براي
كافي نت ها، شبكه هاي كوچك و بزرگ ادارات و شبكه هاي خانگي باشد. اين ابزار تنها حدود 4.14 مگابايت حجم دارد كه در مقايسه با نرم افزار مشابه بسيار ناچيز به شمار مي رود.
قابليت هاي كليدي نرم افزار NetSupport Protect v1.5.1.121 :
- قابليت جلوگيري از انجام عمل Copy، Cut، Rename و ...
- قابليت اعمال محدوديت دسترسي به نوار Taskbar، ابزار داخل Desktop و ...
- قابليت اعمال پسورد براي انجام اعمالي نظير Reset، Shutdown، Standby و ...
- از دسترسي خارج نمودن محتويات فايل هاي سيستمي و جزئيات رايانه.
- جلوگيري از دسترسي كاربران از نرم افزارهاي خاص.
- جلوگيري از دسترسي كاربران به درايوهاي نوري، فلش ديسك ها، امكانات محدود شبكه و ...
- قابليت تنظيم دسترسي به پورت هاي USB به چه ميزان (براي مثال تنها عمل خواندن از روي فلش ديسك انجام شود).
- جلوگيري از دسترسي كاربران شبكه به مرورگرهاي تحت وب.
- قابليت محدود كردن كاربران از پاك و يا اضافه نمودن پرينتر.
- جلوگيري از دسترسي كاربران به منظور نصب نرم افزارهاي جانبي.
- برقراري امنيت فوق العاده بالا در اشتراك فايل ها.
- پشتيباني از انواع شبكه ها از شبكه ساده LAN تا شبكه هاي بسيار گسترده WAN
- استفاده بسيار آسان همراه با محيط كاربري بسيار جذاب.
- سازگاري با نسخه هاي مختلف ويندوز از جمله ويندوز محبوب 7
- و ...
نام دوره: هك و امنيت.
مدت دوره: 110 ساعت.
هزينه دوره: 000/500/6 ريال.
پيش نياز: -
هدف: در اين دوره دانشجو درباره تكنيك هاي هكينگ و نفوذ به سرورها و كلاينت ها و وب سايت ها مطالبي از پايه تا سطوح پيشرفته مي آموزد و سپس با روش هاي نفوذ به شبكه هاي داخلي، رو ترها و شبكه هاي وايرلس آشنا مي شود. همچنين دانشجو در اين دوره با تكنيك هاي
كشف حفره در نرم افزارهاي تحت وب و نوشتن exploit كدها آشنا مي شود. همچنين دانشجو بعد از اتمام اين دوره مي تواند از سيستم خود در برابر حمله هكرها محافظت كند و با روش هاي پيشگيري و امنيت آشنا مي شود. اين دوره به تمام كساني كه به هكينگ علاقه دارند و از پايه مي خواهند اين رشته را تا سطوح حرفه اي فرا بگيرند پيشنهاد مي شود.
سرفصل هاي اين دوره:
1- آشنايي با شبكه و دستورات لينوكس.
2- FootPrinting مرحله شناسايي و.
3- آناليز سيستم عامل ها و Scanning
4- EnuMeration
5- سيستم عامل شناسايي.
6- Gaining Access
7- Escalating Privilege
8- Creating Backdoors
9- نفوذ و محافظت از كامپيوترهاي شخصي.
10- تكذيب سرويس يا DoS Attacks
11- نفوذ به شبكه هاي Wireless
12- نفوذ به وب سايت ها.
13- هك كردن ديتابيس ها.
14- نفوذ به شبكه هاي داخلي.
15- نصب Rootkit و راه هاي شناسايي.
16- Covering tracks
17- عبور از IDS – FireWall
18- Cryptography
19- نفوذ به رو ترها.
20- هك كردن ايميل ها و راه هاي جلوگيري.
21- SQL Injection
22- كشف حفره امنيتي command execution
23- كشف حفره امنيتي file inclusion در نرم افزارهاي تحت وب.
24- كشف حفره امنيتي XSS در نرم افزارهاي تحت وب.
25- اكس پلويت نويسي به زبان هاي Perl و PHP
نام دوره: امنيت سرور
مدت دوره: 40 ساعت
هزينه دوره: 000/500/2 ريال
پيش نياز: لينوكس پيشرفته و كشف حفره و اكس پلويت كردن نرم افزارهاي كاربردي
هدف: هدف از اين دوره آشنا شدن دانشجو با روش هاي تأمين امنيت سرورها و سرويس هاي مختلف مي باشد.
سرفصل هاي اين دوره:
1- امنيت وب سرورهاي لينوكس
2- امنيت سرويس هاي لينوكس
3- پيكربندي فايروال در لينوكس
4- محدود كردن دسترسي در لينوكس
5- امنيت وب سرورهاي ويندوز
6- امنيت سرويس ها در ويندوز
7- پيكربندي فايروال در ويندوز
8- محدود كردن دسترسي در ويندوز
نام دوره: لينوكس پيشرفته و كشف حفره و اكس پلويت كردن نرم افزارهاي كاربردي
مدت دوره: 40 ساعت
هزينه دوره: 000/500/2 ريال
پيش نياز: دوره هك و امنيت و دوره Crack
هدف: هدف از اين دوره آشنايي دانشجو با سرويس هاي مهم لينوكس و پيكربندي كرنل دور زدن مجوزهاي لينوكس است كه پيش نيازي است براي سرفصل هاي بعدي كه در زمينه تكنيك هاي كشف و پيدا كردن حفره هاي امنيتي در نرم افزارهاي كاربردي نصب شده بر روي سيستم عامل ها و نوشتن كدهاي نفوذ براي آن ها مي باشد.
سرفصل هاي اين دوره:
1- نصب و راه اندازي Mysql سرور
2- پيكربندي و بروز رساني كرنل
3- دور زدن مجوزهاي امنيتي لينوكس
4- آشنايي و پيكربندي سرويس هاي حياتي لينوكس
5- Stack Overflows
6- Format String Bugs
7- Heap Overflows
8- Shell Code
9- Vulnerability Discovery
10- Writing Exploit
11- Kernel Overflows
نام دوره: Certified Ethical Hacker ( CEH )
مدت دوره: 50 ساعت
هزينه دوره: 000/000/4 ريال
-پيش نياز:
هدف: دوره بين المللي CEH توسط شركت EC-Council ارائه شده و هدف از برگزاري آن، آشنايي متخصصان امنيتي با روش ها، تكنيك ها و ابزارهاي مورد استفاده نفوذ گران مي باشد. ارائه دهندگان اين دوره بر اين باورند كه براي مبارزه با نفوذ گران بايد با روش ها و ابزارهاي مورد استفاده آن ها آشنا بود و از طرز تفكر نفوذ گران آگاه بود. با اين ديدگاه، يك كارشناس امنيتي مي تواند شبكه مورد نظر خود را همانند يك نفوذ گر، تست، عيب يابي و ايمن تر نمايد. گواهي نامه CEH مورد تائيد بسياري از سازمان ها، از جمله Cisco, Microsoft , FBI , Worldcom , CheckPoint , American Express , Citibank, Bell , Sony، ... مي باشد. دانشجويان در پايان دوره بايد بتوانند انواع حملات و ابزارهاي حمله را شناخته و راه هاي
نفوذ به شبكه و سيستم هاي كامپيوتري را شناسايي و مسدود نمايند.
سرفصل هاي اين دوره:
Introduction to Ethical Hacking
Footprinting
Scanning
Enumeration
System Hacking
Trojans and Backdoor
Sniffers
Denial Of Service
Social Engineering
Session Hijacking
Hacking Web Servers
Web Application Vulnerability
Web based Password Cracking Techniques
SQL Injection
Hacking Wireless Networks
Virus and Worms
Physical Security
Linux Hacking
Evading Firewall , IDS and Honypots
Buffer Overflows
Cryptography
Pentration Testing
نام دوره : SCNP
مدت دوره: 80 ساعت
هزينه دوره: 000/500/3 ريال
پيش نياز: -
هدف: دوره SCNP كه سطح اول دوره SCP مي باشد، تمركز علمي – كاربردي بر روي دفاع دارد. اين دوره شامل دو بخش مي باشد كه بخش اول آن Hardening The Infrastructure يا HTI و بخش دوم Network Defense Countermeasure يا NDC نام دارد. اين دو بخش جهت متخصصان شبكه، مديران و كارشناسان امنيتي طراحي شده و مباحث آن كاملاً علمي به همراه انجام آزمايشات مختلف و حل سناريوهاي متعدد جهت آمادگي نهايي براي دريافت گواهي نامه SCNP مي باشد.
سرفصل هاي اين دوره:
1- Advanced TCP/IP
2- Implementing IPSe
3- Hardening Linux Computers
4- Hardening Windows Computers
5- Routers and Access List
6- Contingency Planning
7- Security on the Internet and the WWW
8- Attack Techniques
9- Network Defense Fundamentals
10- Designing Firewall Systems
11- Configuring Firewalls
12- Configuring VPNs
13- Designing an IDS
14- Configuring an IDS
15- Analyzing Intrusion Signatures
16- Performing a Risk Analysis
17- Creating a Security Policy
Crack نام دوره:
مدت دوره: 30 ساعت
هزينه دوره: 000/750/3 ريال
پيش نياز: دوره هك و امنيت
هدف: هدف از اين دوره آموزش جلوگيري از كرك شدن يك نرم افزار و آشنايي با تكنيك هايي كه cracker ها براي شكستن انواع قفل ها و پسوردها استفاده مي كنند مي باشد.
سرفصل هاي اين دوره:
1- آشنايي با debugger ها
2- آشنايي با روش هاي كرك بازي
3- پيدا كردن پسوردهاي Hash شده از قبيل MD5 و آشنايي با نحوه شكستن آن ها
4- آشنايي با روش هاي كپي كردن انواع فلاپي و سي دي هاي قفل دار
5- آشنايي با روش هاي كرك كردن برنامه هاي داراي محدوديت زماني
6- آشنايي با روش هاي كرك كردن برنامه هاي داراي سريال
7- آموزش قفل گذاري بر روي سي دي و فلاپي
خدمات مشاوره اي مركز تحقيقات رايانه اي قائميه اصفهان
زمينه هاي مشاوره اي :
1- چرا مشاوره؟
با توجه به رسالت اصلي مجموعه كه گسترش علوم كاربردي و نوين در سراسر ايران مي باشد از يك سو و از سوي ديگر به دليل نبود شركت ها و يا افراد متخصص جهت ارائه مشاوره در زمينه هاي مختلف و يا منسجم نبودن اين خدمات، بر آن شديم به عنوان اولين مجموعه كه نگاهي غير انتفاعي به بحث مشاوره دارد، خدمات مشاوره اي را در سطحي وسيع و در زمينه هايي كه به آن نياز وافري وجود دارد، ارائه نماييم.
در اين راستا سعي شده است علاوه بر متخصصين و هيأت علمي مجموعه، از كليه اساتيد، مهندسان و صاحب نظران داخلي و خارجي در ارائه خدمات مشاوره اي بهره گيري شود تا بتوانيم شاهد خدماتي مناسب تر و بهينه تر باشيم.
2-روش مشاوره
بايد گفت مشاوره در زمينه شبكه و فناوري اطلاعات مي تواند داراي اصول و روش مخصوص به خود باشد. اما به طور كلي روش ارائه خدمات مشاوره اي
در مجموعه مركز تحقيقات رايانه اي قائميه اصفهان به شرح زير مي باشد:
* برگزاري يك جلسه اوليه راجع به موضوع جهت مشخص شدن ابعاد طرح
* برگزاري جلسه با مسئولان و مديران جهت گردآوري نظرات و نيازمندي هاي آنان
* برگزاري جلسه با كارشناسان فني و كاربران نهايي سيستم جهت گردآوري نظرات آنان
* بررسي ميداني موضوع و جمع آوري اطلاعات واقعي
* بررسي تئوري موضوع و ساير فعاليت هاي صورت گرفته مشابه در سطح جهاني
* تهيه طرح اوليه و ارائه آن به مديران و كارشناسان فني و گرفتن نقطه نظرات ايشان
* تكميل طرح تا برآورده شدن نظر نهايي مديران
* جلسه نهايي ارائه طرح و گرفتن تاييد
* تهيه نقشه هاي اجرايي و واقعي
* انتخاب محصولات بهينه از لحاظ فني و اقتصادي
* تهيه برنامه مديريت پروژه به صورت كامل جهت اجراي پروژه شاملانت زماني، منابع و هزينه ها
* تهيه برنامه بلند مدت و استراتژيك در زمينه توسعه سيستم در آينده
* تهيه دستورالعمل هاي مربوط به كاربران، مسئولان تعمير و نگهداري، مديران و غيره
* تهيه ساختار سازماني جهت بهره گيري بهينه از سيستم
3- نحوه استفاده از خدمات ما
جهت مطرح نمودن سوالات و بهره گيري از خدمات ما مي توانيد با دفتر مركزي شركت تماس حاصل فرماييد.
4- زمينه هاي مشاوره و اجراء
با توجه به تجارب عملي و نيز نياز مبرم و نبود تجربه كافي در داخل كشور، زمينه هاي زير به عنوان زمينه هاي اصلي خدمات مشاوره اي انتخاب گرديده است.
بديهي است در ساير زمينه هاي مشابه و يا مرتبط نيز مي توان پس از بررسي، خدمات مشاوره اي ارائه نمود.
4-1- لينك هاي ارتباطي بيسيم
جهت بسياري از كاربردها همانند ارسال اطلاعات به فواصل دور، مي تواند از لينك هاي بيسيم Point to Point و يا Point to Multi Point
استفاده نمود. انتخاب مناسب فركانس كاري، پهناي باند، نوع مدولاسيون، ارتفاع دكل و پيكربندي تجهيزات از نكات بسيار مهم و ضروري در اين سيستم به شمار مي روند.
4-2- شبكه هاي Wireless Mesh Network
اين شبكه ها در واقع نسل جديدي از شبكه هاي بيسيم مي باشند كه مي توانند مناطق بسيار وسيعي را تحت پوشش قرار داده و كاربران مختلفي با استفاده از وسايلي همانند Laptop، PDA،IPAD، گوشي موبايل و غيره مي توان به صورت پيوسته و متحرك به شبكه كامپيوتري و در نتيجه اينترنت متصل بود.
4-3- مراكز تلفن Voice Over IP
سيستم ارسال صوت بر روي IP يا همان تلفن اينترنتي با توجه به مزيت هاي بسيار زيادي كه در كاهش هزينه هاي مخابراتي باعث مي گردد و نيز به دليل ارائه سرويس هاي بسيار متنوع، بدون شك نقش مهمي در آينده صنعت مخابرات صوتي رقم مي زند. بنابراين برنامه ريزي جهت استفاده از اين نوع مراكز تلفن مي تواند قابليت هاي بسيار زيادي را در عين كاهش هزينه ها به يك مجموعه اعطا نمايد.
4-4- سيستم هاي نظارت تصويري
از جمله فعاليت هايي كه در اين حوزه مي تواند صورت بگيرد ارائه مشاوره در زمينه سيستم هاي نظارت تصويري مقياس وسيع تحت شبكه (IP-Based)، نرم افزارهاي پيشرفته نظارت تصويري، طراحي بهينه دكل، فونداسيون، انتخاب بستر ارتباطي بهينه، طراحي اتاق كنترل، سيستم هاي ذخيره سازي و پردازش تصوير و غيره مي باشد.
زمينه هاي تخصصي :
1- مشاوره، طراحي، نصب و راه اندازي شبكه هاي، Internet Intranet WAN، LAN در بستر كابل و Wireless با استفاده از Method Optimization 2
2- مشاوره، طراحي و اجرا در لايه اول
آناليز و امكان سنجي نوع شبكه و كارايي آن
طراحي بستر شبكه
طراحي و اجراي كابل كشي ساخت يافته ( Structured Cabling )
طراحي توپولوژي شبكه
نام گذاري تجهيزات و لينك هاي
مختلف بر مبناي استاندارد
مستند سازي و Documentation
3- مشاوره، طراحي و اجرا و پشتيباني در لايه دوم
آناليز و امكان سنجي در خصوص انتخاب تجهيزات لايه دو
طراحي و پياده سازي VLAN هاي مختلف بر مبناي ساختار Directory Service
طراحي و پياده سازي Dynamic Vlanning براي اتصال كليه كاربران به شبكه
طراحي و پياده سازي VTP به روي Switch ها تنظيمات اوليه STP و Tuning آن براي ها
طراحي و راه اندازي DHCP بر روي Switch هاي لايه Distribution
طراحي و راه اندازي Private Vlan و Vlan ACL براي Server Farm در صورت لزوم
طراحي و پياده سازي EtherChannel بين Device هاي شبكه
طراحي و پياده سازي Load Balancing بر روي تجهيزات، Link هاي بين بخش ها و Link هاي Internet
طراحي و پياده سازي QOS Mechanism در لايه دوم
طراحي و پياده سازي Stacking Mechanism
مستند سازي و Documentation
4- مشاوره، طراحي و اجرا و پشتيباني در لايه سوم
Analyse اوليه طرح موجود و بررسي روش هاي مختلف براي بالا بردن Performance
طراحي و پياده سازي تنظيمات اوليه روي تجهيزات از قبيل Line Configuration ، IP Assignment ، SSH
طراحي و ارتباط دهي بين VLAN هاي مختلف (Inter VLAN Routing)
طراحي و تعريف جا بجايي عمليات Routing براي مسير يا بها
طراحي و پياده سازي NAT بر روي Gateway Routers
طراحي و پياده سازي QOS Mechanism
طراحي و راه اندازي SVI هاي مختلف بر مبناي VLAN هاي موجود
طراحي و راه اندازي Inter VLAN Routing به روي Distribution Switch هاي شبكه
5- مشاوره، طراحي، اجرا و پشتيباني در زمينه امنيت
ارائه طرح كلي امنيت شبكه بر اساس استانداردهاي امنيتي مانند ISO 27000
طراحي و تنظيم AAA بر روي كليه تجهيزات
پيكر بندي Port Security براي تجهيزات به صورت متمركز
طراحي و پيكر بندي
VPN براي ارتباط از خارج سازمان به شبكه
طراحي و پيكر بندي VPN براي ارتباط به Internet
طراحي، Analyse و پياده سازي ACL هاي مختلف براي هر يك از Switch Block ها
طراحي و پياده سازي Security Mechanism هاي مختلف به روي Firewall ها براي DMZ هاي مختلف
طراحي و پياده سازي IDS Module براي محافظت از DMZ هاي مختلف
طراحي و راه اندازي Fail Over بين Firewall ها در صورت لزوم
طراحي و راه اندازي AAA Server براي اعمال Policy هاي مختلف اينترنتي
طراحي و پياده سازي Black List هاي مختلف اينترنتي بر روي Firewall ها
طراحي و پياده سازي كليه موارد Security بر حسب استاندارد بر روي تمامي تجهيزات
طراحي و اعمال كليه تنظيمات Security لازم براي حفظ امنيت پروتكل هاي مورد استفاده در شبكه
طراحي و نصب و راه اندازي Antivirus شبكه
طراحي و راه اندازي AAA براي اتصال به Directory Service
طراحي و راه اندازي و پيكر بندي Cache Server با استفاده از WCCP v2 در صورت وجود Cache Server
6- مشاوره، طراحي، اجرا و پشتيباني در زمينه ي مديريت
طراحي و پياده سازي Internet Users Mechanism
راه اندازي SDM بر روي Router ها
پيكر بندي SNMP براي كليه Switch ها و Routerها براي اتصال به SNMP Server
طراحي و راه اندازي Log Server ها
طراحي و راه اندازي NetFlow براي ارتباط اينترنت
طراحي و راه اندازي MRTG براي Monitor كردن Internet Link
7- مشاوره، طراحي، اجرا و پشتيباني در زمينه ي سرورها
طراحي، راه اندازي، بهينه سازي و پيكربندي Active Directory
طراحي، راه اندازي و پيكربندي Web Server
طراحي، راه اندازي و پيكربندي DNS Server
طراحي، راه اندازي و پيكربندي DHCP Server
طراحي، راه اندازي و پيكربندي FTP Server در صورت لزوم
طراحي، راه اندازي و پيكربندي Cache Server
طراحي،
راه اندازي و پيكربندي AAA Server
طراحي، راه اندازي و پيكربندي Syslog Server
طراحي، راه اندازي، بهينه سازي و پيكربندي Email Server در صورت لزوم
8- مشاوره، طراحي و اجرا در زمينه ي VoIP IP Telephony ,و Video Conferencing آناليز بستر شبكه و تجهيزات VoIP
بررسي سيستم تلفن آنالوگ وPBX مجموعه و طراحي مناسب ارتباط بين شبكه تلفن Analog و شبكه VoIP
طراحي و راه اندازي Voice Gateway براي ارتباط دهي بين شبكهPSTN با شبكه IP داخلي
طراحي و پيكر بندي Call Center مركزي ( اعم از Call Center هايي مانند Call Manager و يا نرم افزارهاي Open Source مانند Asterisk ) بر حسب طراحي صورت گرفته
طراحي و پيكر بندي protocol هاي مورد نياز ارتباط بين Call Center و دستگاه هاي نهايي
طراحي و پيكربندي ارتباط بينIP PABX و Voice Gateway با استفاده از protocolهاي تعيين شده در بخش Analyse
طراحي و بكار گيري Mechanism هاي مختلف QOS براي كنترل Delay , Jitter و ديگر مشكلاتي كه پروتكل هاي Real-Time مانند Voice و Video را تحت تأثير قرار مي دهد
طراحي و بكار گيري Mechanism هاي مختلف QOS براي اولويت دهي ترافيك protocol هاي Real-time مانند Voice و Video
طراحي و راه اندازي CAC Mechanism در صورت لزوم
طراحي و پيكربندي Voice Vlan در طراحي لايه دو
طراحي و پيكر بندي Mechanism هاي مختلف Redundancy در Gateway و Call Center
راه اندازي سيستم هاي Unified Messaging مانند Voice Mail , SMS Server , Mail Server ,IVR Fax Messaging و غيره با استفاده از نرم افزارهايي مانند Exchange , Unity و غيره در صورت لزوم
راه اندازي Video Conferencing در داخل و خارج از شبكه و پخش زنده ماهواره اي
طراحي Dial Plan ها و Route
plan هاي مختلف بر اساس سيستم كارفرما
9-مشاوره، طراحي، نصب و راه اندازي سيستم هاي اتوماتيك پشتيبان گيري ( Backup ) و برگردان اطلاعات Restore
10- نصب و پيكر بندي تجهيزات Active
11- نگهداري و پشتيباني 24 ساعته شبكه و Online troubleshooting
12- نصب و راه اندازي شبكه هاي بي سيم
مهم ترين مزيت شبكه هاي بي سيم، همان طور كه از نام آن نيز پيداست، عدم نياز به سيم كشي است. در شبكه هاي بي سيم كاربران مي توانند در هر كجاي ساختمان به شبكه متصل شوند. در شبكه هاي سيمي براي هر كامپيوتر نياز به يك كابل است. به وسيله شبكه هاي بي سيم مي توان همانند تمام شبكه هاي ديگر منابع شبكه (فايل ها، پرينتر، اينترنت و غيره) را به اشتراك گذاشت.
در اين نوع شبكه مانند ديگر شبكه ها، مي توان از دو مدل Client/Server و Workgroup استفاده كرد.
12-1- Client/Server
در اين نوع، تمام كامپيوترهاي داخل شبكه توسط يك كامپيوتر مركزي مديريت شده و به كاربران شبكه منابع را با توجه به دسترسي آن ها اختصاص مي دهد. بنا بر نياز مي توان دسترسي كاربران را به فايل ها، پرينتر محدود نمود. اين نوع شبكه داراي امنيت بالاتري نسبت به شبكه هاي Workgroup است.
مزاياي شبكه Client/Server:
* كنترل بهتر كاربران
* محدود نمودن كاربران براي استفاده از منابع شبكه (فايل ها، پرينترها و غيره...)
* محدود نمودن كاربران براي استفاده در ساعات خاص
* قابليت لاگ از سيستم ها (بدين معني كه مي توان رد خرابكاري هاي عمدي در شبكه را دنبال نمود)
* مديريت هر چه بهتر منابع شبكه
معايب شبكه Client/Server:
* هزينه راه اندازي و نگهداري بالاتر
* نياز به يك حداقل يك كامپيوتر نسبتاً قوي مختص به سرور (بهتر است از اين كامپيوتر براي امور ديگر استفاده نشود.)
* عدم كارايي شبكه در صورت از كار
افتادن سرور
12-2- Workgroup
در اين شبكه تمام كامپيوترها به صورت جداگانه عمل نموده تحت كنترل مركزي قرار ندارند. هرچند اين امكان وجود دارد كه كاربران را به صورت جداگانه محدود نمود اما اين كار در صورت كثرت كاربران بسيار زمان بر خواهد بود. ضمن اينكه در حالت Client/Server تمام كاربران قادرند از طريق هر كامپيوتري در شبكه به فايل ها و تنظيمات كامپيوتر خود دسترسي داشته باشد كه اصطلاحاً به اين ويژگي Roaming گفته مي شود. اين ويژگي در شبكه هاي Workgroup امكان پذير نيست. در اين نوع شبكه نيز مانند ديگر شبكه هاي امكان اشتراك گزاري منابع سيستم (فايل ها، پرينتر و غيره...) وجود دارد.
مزاياي شبكه Workgroup:
* هزينه راه اندازي و نگهداري پايين تر
* سرعت بيشتر در راه اندازي
* عدم نياز به يك كامپيوتر مجزا به عنوان سرور
معايب شبكه Workgroup:
* عدم توانايي در تنظيم به صورت مجتمع
* عدم توانايي در لاگ از سيستم ها
عدم توانايي در كنترل دقيق دسترسي ها و منابع سيستم
از جمله معايب شبكه هاي بي سيم هزينه به مراتب بالاتر سخت افزارهاي آن است. كارت هاي شبكه بي سيم تا 10 برابر گران تر از كارت هاي شبكه معمولي هستند. از جمله ديگر معايب شبكه هاي بي سيم مسئله امنيت آن است. اگر امنيت شبكه هاي بي سيم به درستي تنظيم نشود، امكان ورودهاي غير مجاز به شبكه حتي خارج از ساختمان نيز امكان پذير است.
هزينه هاي راه اندازي
هزينه راه اندازي شبكه هاي بي سيم نسبت به نوع شبكه و نياز شما متفاوت است. چنانچه در مركز تحقيقات رايانه اي قائميه اصفهان از نو تبوك استفاده مي كنيد، نيازي به خريد كارت شبكه بي سيم براي آن ها نداريد. كامپيوترهاي لپ تاپ داراي شبكه هاي داخلي هستند. كه در اين صورت
هزينه راه اندازي شبكه هاي بي سيم به شدت كاهش خواهد يافت و تنها نياز به يك AccessPoint خواهيد داشت. اما اگر بيشتر از كامپيوترهاي روميزي استفاده مي كنيد و آن كامپيوترها داراي كارت شبكه بي سيم نيستند، مي بايست براي آن ها كارت شبكه بي سيم تهيه كنيد كه هزينه آن به مراتب بالاتر از كارت هاي شبكه سيمي است. ضمن اينكه در شبكه هاي سيمي هزينه كابل و سيم كشي نيز وجود دارد.
مدت زمان لازم براي راه اندازي
معمولاً شبكه هاي كوچك با كمتر از 10 كامپيوتر ظرف مدت يك روز آماده بهره برداري خواهند بود. اين زمان براي شبكه هاي بزرگ تر بيش از 10 كامپيوتر افزايش خواهد يافت.
باتشكر
با توجه به سابقه درخشان اين مركز در امر امنيت شبكه و سايت برخي از مراكز كه براي آن ها خدمات (امنيت) انجام شده است را نام مي بريم :
1-موسسه غديرستان كوثر نبي : http://www.ghadirestan.ir
2-سايت اطلاع رساني امام حسين (ع) : http://www.imamhossein.net
3-سايت ستاد مردمي دهه غدير : http://www.daheghadir.com
4-سايت پايگاه اطلاع رساني علامه مجلسي (ره) : http://www.majlesi.net
5-سايت پايگاه اطلاع رساني حضرت خديجه كبري (س) : http://www.khadijeh.com
6-سايت پايگاه اطلاع رساني سامرا : http://www.samerra.com
7-سايت پايگاه اطلاع رساني حوزه علميه سامرا : http://www.hozesamera.ir
8-سايت پايگاه اطلاع رساني حاج سيد احمد امامي : http://www.alemami.com
9-سايت پايگاه اطلاع رساني حاج سيد حسن امامي : http://www.imami.ir
10-سايت موسسه نورالقرآن اصفهان http://www.noorolquran.com
11-سايت موزه هنرهاي اسلامي : http://isfahanmuseum.com
12-وغيره ... را مي توان نام برد.
RootKit چيست ؟
نوع مقاله : امنيت شبكه
سطح مقاله : متوسط
كاربران : مديران امنيتي
ها هستند Backdoor ها و Trojan ها برنامه هايي هستند كه از نظر ساختار كاري بسيار شبيه RootKitها علاوه بر RootKit بسيار مشكل تر از درب هاي پشتي است زيرا RootKit ولي با اين تفاوت كه شناسايي بر روي Sub و ابزارهاي درب پشتي مثل 7 Netcat اينكه به عنوان يك برنامه كاربردي خارجي مثل شنونده سيستم اجرا مي شوند بلكه جايگزين برنامه هاي اجرايي مهم سيستم عامل و در گاهي مواقع جايگزين خود هسته كرنل مي شوند و به هكرها اين اجازه را مي دهند كه از طريق درب پشتي و پنهان شدن در و ديگر برنامه ( Sniffer ) عمق سيستم عامل به آن نفوذ كنند و مدت زيادي با خيال راحت با نصب ردياب ها RootKit هاي مانيتورينگ بر روي سيستم اطلاعاتي را كه نياز دارند بدست آورند. در دنياي هكرها دو نوع اصلي وجود دارد كه
هر كدام تعريف جداگانه اي دارند. بسيار قدرتمند در اويل سال 1990 در RootKit هاي سنتي با شناسايي اولين RootKit : سنتي RootKit -1 هاي سنتي RootKit طول يك دهه گسترش پيدا كردند و تا آنجا پيش رفتند كه امروزه انواع مختلفي از وجود دارند كه به طور عملي خودشان نصب شده و به هكرها اجازه مي دهند كه به سرعت سيستم هاي سنتي براي سيستم عامل هاي مختلف نوشته شده اند ولي به طور RootKit . قرباني را فتح كنند و از اين قبيل تمركز SunOS -Solaris -Linux -AIX -HP-UX سنتي بر روي سيستم هاي يوني كس مثل هايي نوشته شده اند كه جايگزين كتابخانه RootKit نيز NT/ كرده اند. ولي براي ويندوزهاي سرور مثل 2000 ها براي سيستم RootKit شده و يا سيستم را تغيير مي دهند ولي تعداد زيادي از ( DLL ) هاي پيوند پويا را به ما نمي دهند و ما Administrator يا Root ها اجازه دسترسي RootKit . هاي يوني كس نوشته شده اند هنگامي قادر به نصب آن ها بر روي يك سيستم هستيم كه دسترسي ريشه اي و مدير يك سيستم را يك سري RootKit توسط روش هاي ديگري مثل سرريز بافر ... به دست آورده باشيم. بنابراين يك و پنهان كردن مدارك استفاده از سيستم ( Backdoor ) ابزارهايي است كه با پياده سازي يك درب پشتي و ردپاها به هكر اجازه نگهداري دسترسي سطح ريشه را مي دهد. ساختار كارتر وجن ها به اين صورت اضافه مي كند و اين فايل تمامي System است كه فايلي را در داخل هسته سيستم مثل پوشه 32 كرده و براي هكر مي فرستد و يا با باز كردن پورتي اجازه ورود هكر را از طريق Log
پسوردهاي قرباني راهاي سنتي به جاي اينكه فايلي در هسته سيستم قرباني اضافه RootKit پورت باز شده مي دهد ولي كنند، سرويس ها و فايل هاي اصلي و مهم سيستم عامل قرباني را با يك نسخه تغيير يافته آن كه عملياتي هاي معروف در سيستم هاي يوني كس برنامه RootKit مخرب انجام مي دهد جايگزين مي كنند. براي مثال است را با يك نسخه تغيير يافته كه شامل Unix را كه يكي از اساسي ترين ابزارهاي امنيتي در /bin/login يك كلمه عبور درب پشتي براي دسترسي سطح ريشه مي باشد عوض مي كنند. سيستم هاي يوني كس /bin/login . هاي كلمات عبور استفاده مي كند UserID براي جمع آوري و تست /bin/login از برنامه شناسه كاربري و پسورد تايپ شده توسط كاربر را با فايل پسوردها مقايسه مي كند تا تعيين كند كه به /bin/login پسورد داده شده توسط كاربر صحيح است يا خير. اگر پسورد داده شده درست باشد روتين اين RootKit اجازه ورود به سيستم را مي دهد. خب با اين توضيحي كه داديم فرض كنيد كه يك User آن برنامه را با برنامه نوشته شده خود عوض كند. اگر هكر از پسورد ريشه درب پشتي استفاده كند، برنامه تغيير يافته و اجازه دسترسي به سيستم را مي دهد. حتي اگر مدير سيستم پسورد ريشه /bin/login اصلي را عوض كند، هكر هنوز مي تواند با استفاده از كلمه عبور ريشه درب پشتي به سيستم وارد شود. يك درب پشتي است زيرا مي تواند براي دور زدن كنترل هاي /bin/login ، RootKit بنابراين يك روتين امنيتي نرمال سيستم مورد استفاده قرار گيرد. علاوه بر آن يك اسب تروا هم هست زيرا فقط چهره آن يك ها سرويس ها و برنامه RootKit است. اكثر Backdoor
است ولي در اصل يك Login برنامه نرمال و زيباي خود جا به جا مي كنند. هر يك از RootKit را با DU - Find - Ifconfig - Login - ls - Netstat - ps هايي مثل اين برنامه هاي سيستمي با يك اسب ترواي منحصر به فرد جايگزين مي شود كه عملكرد آن ها شبيه به مانند چشم و گوش هاي مديران سيستم مي باشد كه Unix برنامه عادي است. همه اين برنامه هاي تعيين مي كنند چه فايل ها و سرويس هايي در حال اجرا هستند. هكرها با پوشاندن چشم و گوش هاي انجام مي شود مي توانند به صورت موثري حضورشان را در يك RootKit مديران سيستم كه توسط هاي سنتي هستند كه RootKit دو نمونه از Tornkit و linux RootKit 5 ( lrk سيستم مخفي نگه دارند. ( 5 ها را پيدا RootKit نوشته شده اند و در سايت آشيانه مي توانيد اين Solaris و Linux براي سيستم هاي ها به محض نصب شدن در سيستم قرباني خود را با سرويس هاي حياتي و مهم RootKit كنيد. اين سيستم عامل كه در بالا ذكر شد جايگزين مي كنند. ها نسبت به نوع سنتي بسيار حرفه اي تر هستند و از نظر RootKit سطح هسته : اين نوع از RootKit -2 ها در سطح ريشه پياده RootKit سطح پنهان سازي بسيار پا را فراتر از نوع سنتي گذاشته اند زيرا اين هاي RootKit . سازي مي شوند و اين كار شناسايي و كنترل كردن آن ها را بسيار مشكل تر كرده است سطح هسته به ما كنترل كاملي از سيستم اصلي و يك امكان قدرتمند براي جايگيري مي دهد. يك هكر با ايجاد تغييرات اساسي در خود هسته، مي تواند سيستم را در سطحي بسيار اساسي كنترل كرده و قدرت
زيادي براي دسترسي به درب پشتي و پنهان شدن در ماشين را به دست آورد. خود هسته در حالي كه فاسد مي Kernel يك كرنل زيبا و كارآمد به نظر مي رسد تبديل به يك اسب تروا مي شود و در حقيقت سنتي جايگزين برنامه RootKit شود ولي صاحب سيستم از اين موضوع بي خبر مي ماند. در حالي كه يك سطح هسته در حقيقت RootKit مي شود ، يك ifconfig - ls ... هاي سيستمي حياتي مثل برنامه هاي جايگزين هسته مي شود و يا آن را تغيير مي دهد. تمامي فايل ها - دستورها - پردازش ها و فعاليت هاي هسته پنهان مي شوند و تمامي اعمال به سود هكر ضبط مي RootKit شبكه اي در سيستم آلوده به هاي سطح RootKit ها پياده سازي مي شوند. نصب LKM هاي سطح ريشه توسط RootKit شود. اغلب Knrak ها پياده سازي شده باشد، بسيار راحت است. براي مثال براي نصب LKM هسته اي كه توسط Root سطح ريشه يا همان Account كه براي هسته لينوكس نوشته شده است، يك هكر كه با Rootkit را تايپ كند و ماژول نصب مي شود و منتظر insmod knark.o, به آن سيستم وصل است تنها كافي است هاي سطح هسته RootKit . دستورات هكر مي ماند و حتي نيازي به بوت كردن دوباره سيستم هم ندارد LKM بدون استفاده از NT را بر روي خود هسته اجرايي ويندوز Patch هم وجود دارند كه يك NT براي ويندوز براي سيستم هاي Adore و Knrak هاي سطح هسته RootKit ها اعمال مي كند. چند تا از معروف ترين براي سيستم هاي NT سطح هسته ويندوز RootKit و Solaris براي سيستم هاي Plasmoid ، لينوكس در سايت آشيانه براي اعضاي سايت قرار داده شده اند.
RootKit سرور ويندوز نام دارند كه همگي در لينك هاي سطح هسته RootKit هاي سنتي و RootKit راه هاي مقابله باها اجازه ندادن به هكرها در دسترسي به حساب مدير است. همان طور RootKit مهم ترين راه دفاع در برابر بايد دسترسي سطح ريشه داشته باشد و اگر ما RootKit كه در بالا ذكر شد يك هكر براي نصب يك بتوانيم هميشه راه هاي نفوذ و آسيب هاي جديد سيستم عاملمان را شناسايي و آن ها را از بين ببريم شانس دست يابي هكر به حساب ريشه سيستم خود را تقريباً به صفر رسانده ايم. در مرحله بعد اگر فرض نصب كند، يكي از راه هاي تست RootKit كنيم كه با بي احتياطي ما ، هكري توانست بر روي سيستم ما RootKit است. تعداد بسيار كمي از Echo شده است يا خير استفاده از دستور RootKit اين كه سيستم ماها RootKit را كه براي ليست كردن محتويات يك دايركتوري مي باشد تروا مي كنند و اكثر echo ها ، دستور يك ليست قانوني از محتويات يك دايركتوري را echo تمركز كرده اند. به همين دليل ls بر روي تروا كردن براي دايركتوري داده شده نشان ls بر مي گرداند با چيزي كه دستور echo برمي گرداند و اگر نتيجه اي كه مي دهد متفاوت باشد ممكن است چيزي در آن دايركتوري پنهان شده باشد كه اين نتيجه را مي رساند كه شده است. ولي در كل اين روش زياد موثر نيست چون جستجوي تمام سيستم RootKit سيستم شما وقت زيادي را صرف مي كند. ls و Echo فايل براي يافتن هر اختلافي بين فايل هاي ليست شده در خروجي RootKit وجود دارد كه مشخص مي كنند آيا Rootkit/bin/login امروزه ابزارهاي مختلفي براي آناليز برنامه شناخته
شده اي نصب شده است يا خير. اين ابزارها وقتي كه بر روي سيستم نصب مي شوند به صورت باخبر شوند كه RootKit چك مي كنند تا از وجود /bin/login دوره اي فايل هاي مهم بر روي سيستم را مثل ها استفاده از RootKit ابزاري جالب در اين زمينه است ولي در كل بهترين راه دفاع در برابر ChRootkit برنامه تكنولوژي اثر انگشت ديجيتالي قوي مي باشد تا به صورت دوره اي درستي فايل هاي سيستم بحراني را يك تابع درهم ساز يك طرفه ) يك الگوريتم بسيار مناسب براي محاسبه اين نوع اثر ) MD تحقيق نمايد. 5 شده قوي براي فايل هاي سيستمي مهم Encrypt انگشت هاي قوي مي باشد. با محاسبه يك اثر انگشت يك ابزار قوي TripWire . يك هكر قادر نخواهد بود كه فايلي را تغيير داده و با همان اثر انگشت وارد شود MD درهم سازي 5 TripWire . براي تست صحت است كه در سايت آشيانه براي دانلود قرار داده شده است و ... ساخته و به صورت دوره اي اين درهم ps -ls -/etc/passwd/bin/login اي از فايل هاي بحراني مثل يك سرويس سريع به مدير MD سازي را با يك پايگاه داده اي امن مقايسه مي كند. در صورت تغيير در 5 پورت ها در شبكه كه با استفاده از Scan هاي سطح هسته RootKit سيستم اطلاع مي دهد. همچنين در صورت گيرد پورت هاي شنونده را به مدير امنيتي سيستم نشان خواهد داد. به همين Nmap ابزارهايي مثل بسيار مفيد است. در آخر ذكر اين RootKit دليل پويش دوره اي سيستم در طول شبكه براي پيدا كردن رد شد بهترين راه از بين بردن آن RootKit نكته لازم است كه اگر سيستم شما با تمام اين
ملاحظات آلوده به فرمت هسته و نصب مجدد سيستم عامل است. اميدواريم اين مقاله براي شما مفيد بوده باشد. منتظر مقالات بعدي از مديران تيم امنيت قائميه باشيد.
موفق باشيد.
SAM آشنايي با پايگاه داده اي
نوع مقاله : امنيت شبكه
سطح مقاله : مبتدي - متوسط
كاربران : مديران امنيتي
است توضيح NT كه يكي از اساسي ترين اركان ويندوز SAM سلام دوستان، در اين درس راجع به پايگاه داده آشنا باشيم. NT به خوبي آشنا شويم بايد كمي با معماري ويندوز Sam مي دهيم. براي اينكه با پايگاه -2 حالت هسته (User Mode) معماري ويندوز 2000 به دو حالت تقسيم مي شود : 1- حالت كاربري (Kernel Mode) حالت كاربري فعاليت هاي كاربران و ارتباطات آن ها با ويندوز 2000 را پشتيباني مي كند كه آن ها هم به سيستم مي گويند. يكي از اين زير Sub زيرمجموعه هايي تقسيم مي شود كه به آن ها زير سيستم ياLSA (Local است كه به Security سيستم ها كه نقش حساسي در امنيت ويندوز 2000 دارد، زير سيستم معتبر است يا خير. وقتي Login نيز معروف است و تعيين مي كند كه آيا تلاش هاي Security Authority) اين اطلاعات را Security و كلمه عبورش را در سيستم وارد مي كند، زير سيستم Username كه يك كاربر مي فرستد. SAM (Security Accounts Manager) هاي امنيتي يا همان Account به يك سيستم بنام مدير Account مي گويند و معمولاً براي هر Sam يك پايگاه داده اعتبار سنجي دارد كه به آن پايگاه داده Sam رمز ورود ناميده مي شود LM دو قسمت رمز ورود وجود دارد. يكي كه نمايش Sam كاربري در پايگاه داده شامل نمايش رمز ورود كاربر براي اهداف سازگاري با محصولات قديمي تر يا با پيچيدگي كمتر مايكروسافت
مي باشد كه به اين قسمت Windows for Workgroups از آن گرفته شده است يا LM كه LanMan مثل ناميده مي شود و رمز ورود NT يا درهم سازي NT Hash ،Sam مي گويند و قسمت دوم در پايگاه داده LM را در خود دارد. بنابراين به طور NT / درهم شده مورد استفاده براي سازگاري با سيستم هاي ويندوز 2000 و همچنين NT Hash و LM شامل دو نمايش از هر رمز ورود است. نمايش Sam پيش فرض پايگاه داده اطلاعات ديگري هم مي تواند در اين فايل قرار بگيرد كه اختياري است. به دو روش متفاوت به دست مي آيند. در NT در ويندوز Account از رمز ورود براي هر NT Hash و LM نمايش حداكثر طول رمز ورود 14 كاراكتر است. البته كاربر مي تواند بيش از 14 كاراكتر وارد كند ولي NT ويندوز با تنظيم طول رمز ورود به دقيقاً 14 كاراكتر با حذف LM سيستم فقط 14 كاراكتر ابتدايي را مي گيرد. نمايش به دست مي آيد و رشته به دست آمده ( Blank ) كاراكترهاي اضافي و يا با اضافه كردن كاراكتر جاي خالي DES (Data به دو قسمت مساوي تقسيم مي شود. يك كاراكتر توازن مورد نياز براي رمزنگاري داده ها به هر قسمت اضافه مي شود و در هر قسمت از يك عدد شانزدهي به عنوان Encryption Standard) بسيار ضعيف است. تقسيم LM مورد استفاده قرار مي گيرد. در كل نمايش DES كليدي براي رمزنگاري به مهاجمان و هكرها امكان مي دهد تا LM رشته به دو قسمت 7 كاراكتري براي به دست آوردن نمايش قسمت هاي رمز ورود را مستقل از هم حدس بزنند و اين امر كار حدس زدن رمز
ورود را ساده تر مي كند و NT يا درهم سازي NT Hash پسورد توسط هكر را كاهش مي دهد. اما قسمت Crack در كل زمان عمل بسيار قوي تر است ولي شكست ناپذير نيست. در اين حالت طول رمز ورود دقيقاً 14 كاراكتر تنظيم مي سه بار اعمال مي شود تا رمز ورود MD-4 (Message Digest شود سپس الگوريتم هاي درهم سازي ( 4 نه يك رمز ورود درهم شده است و نه يك رمز LM درهم شده به دست آيد. توجه داشته باشيد كه نمايش ورود به رمز درآمده، بلكه چيزي جز يك عدد به رمز درآمده و ثابت هگزا نيست كه در آن رمز ورود به عنوان يك رمز ورود درهم شده است زيرا براي به دست NT يك كليد مورد استفاده قرار گرفته است ولي نمايش هم يك نقص بزرگ دارد و آن NT Hash آوردن آن از يك الگوريتم درهم سازي استفاده شده است. اما حالت ها از يك الگوريتم درهم سازي رمز استفاده مي شود كه اصطلاحاً مي Account اين است كه براي همه يعني از بين الگوريتم هاي مختلف رمز نگاري يكي بر حسب تصادف Salting . نيست Salted گويند پسوردها انتخاب بشود كه اين عمل كار پيدا كردن الگوريتم مورد استفاده در پسورد را خيلي سخت مي كند و اين استفاده مي كنند Salt استفاده مي شود و سيستم هاي يوني كس از Unix روش در سيستم هاي مبتني بر تا عمل شكستن رمز ورود از طريق يك ابزار مبتني بر فرهنگ لغات را بسيار سخت تر كنند. از آنجا كه نيستند شكنندگان فرهنگ لغتي رمز ورود تنها بايد يك رمزنگاري يا درهم Salted ، NT پسوردهاي ويندوز سازي را براي هر
رمز ورود كانديد و امتحان كنند و اين امر روند شكستن رمز ورود را به ميزان قابل توجهي تسريع مي كند. در دنياي هكرها حمله به پسوردها و كلمات عبور خيلي معمول و رايج است، هكرها اغلب سعي مي كنند تا كلمات عبور پيش فرض سيستم ها را براي دسترسي از طريق دستي و يا با استفاده از اسكريپت ها عبارت است از دريافت كلمات عبور رمزنگاري شده و درهم شده از يك Password Cracking . حدس بزنند يا شكستن كلمه Crack سيستم و استفاده از ابزارهاي اتوماتيك براي تعيين كلمه عبور اوليه. ابزارهاي عبور، يك كلمه عبور اتفاقي را ايجاد كرده و آن را كدگذاري/درهم سازي مي كنند و بعد نتيجه را با كلمه عبور رمز شده/درهم يافته مقايسه مي نمايند. كلمه عبور اتفاقي ( حدس زده شده ) مي تواند از طريق و Crack و يا تكنيك دورگه به دست آيد. يكي از بهترين ابزارهاي Brute Force يك ديكشنري ، روش نام دارد كه در دنياي L0pht Crack برنامه NT - 2000 - XP شكستن كلمات عبور و پسوردها در ويندوز معروف است كه هم اكنون نسخه 5 آن در دسترس مديران شبكه ها و هكرها قرار گرفته LC هكرها به برنامه معروف و John The Ripper است و براي شكستن پسوردهاي سيستم هاي يوني كس نيز برنامه سودمندي است كه اين كار را به راحتي و با قدرت انجام مي دهد. بنابراين به مديران شبكه ها پيشنهاد مي كنيم كه پسوردي طولاني و با كاراكترهاي زياد براي سيستم سرور خود قرار دهند و سپس با استفاده از اين برنامه ها قابليت شكسته شدن كلمه عبور سيستم خود را امتحان كنند.
موفق و پيروز باشيد .
( Denial of Service ) آشنايي با حملات تكذيب سرويس
نوع مقاله : امنيت شبكه
سطح مقاله : متوسط
كاربران : مديران امنيتي
سلام دوستان، در اين مقاله شما را با يكي از روش هاي سرور هكينگ كه بسيار هم مورد علاقه هكرها است آشنا مي كنيم. برخي از هكرها به دنبال نفوذ به سيستم هاي كامپيوتري و به دست گرفتن كنترل كامل يك سرور هستند و برخي ديگر اهداف ديگري مانند جلوگيري از دست يابي كاربران يك سايت و توقف كه Dos كردن آن سايت را دارند. در كل تكذيب سرويس به وسيله هكرها را حملات Down آن سرور و Dos ( Disk با Dos است مي گويند ولي اين نكته را نيز ذكر كنم كه اين Denial of Service مخفف كلمه را با هم Dos كه خط فرمان سيستم عامل ويندوز است كاملاً فرق دارد و اين دو Operation System ) از نظر تكنيكي احتياج به دانش بالا و يا دانستن مطلب Dos اشتباه نگيريد. در حقيقت اكثر حمله هاي سرور به ندرت Dos خاصي ندارند ولي تجربه هكر در اين نوع حمله ها بسيار موثر است چون در اكثر حملات دچار مشكل مي شود ولي اگر هكر باتجربه باشد به وسيله اين حمله باعث اختلال در سيستم مي شود و تعداد هكرها ... دارد كه در نهايت باعث Dos كه همه اين ها بستگي به نوع سيستم سرور و نوع حمله مي شود. Administrator خاموش شدن سرور و راه اندازي دوباره سرويس ها توسط مدير و اكثر هكرها دوست دارند معروف شوند و سعي مي كنند كه به سايت هاي معروف نفوذ و حمله كنند، روش كمتر پيش Desktop راه خوبي براي حمله كردن به سايت ها است، ولي كامپيوتر شخصي
و Dos Attack ها است. وقتي هكرها ISP مي آيد كه مورد اين نوع حمله ها قرار بگيرد، هدف بيشتر سرور سايت ها و لبريز كردن سر ريز بافر سيستم و يا Buffer OverFlow كردن و Exploit نتوانند با روش هاي رايجي مثل و كنترل يك سرور را به آن ها مي دهد، به يك سرور نفوذ كنند به Access و روش هاي ديگري كه Injection كردن آن سرور يا سايت است مي روند. روش كار به اين صورت Dos سراغ آخرين روش حمله كه همانا به Packet است كه در يك لحظه حجم اطلاعاتي زيادي متوجه يك سرور مي شود و تعداد زيادي بسته و ها فرستاده مي شود كه اين حجم خيلي بيشتر از پهناي Zambie سمت آن سرور از طرف هكر يا هكرها و باند و ظرفيت آن سرور بوده و براي مدتي كه بستگي به تجربه هكرها دارد ترافيك زيادي در اين خطوط ايجاد مي شود و اكثراً باعث خاموش شدن سرور مي شود. چندي پيش بر عليه 13 سرور اصلي اينترنت كه وظيفه آن ها كنترل آدرس هاي اينترنتي Dos بزرگ ترين حمله بود صورت گرفت كه باعث ترافيك شديدي در كل شبكه اينترنت شد و از Dns و ترجمه آن ها براي شبكه هاي اين 13 سرور بزرگ 9 سرور به كلي خاموش شدند و اگر 4 سرور باقي مانده انتقال اطلاعات و ترافيك شده ديگر را به عهده نمي گرفتند شبكه اينترنت و تمامي سايت ها از Down اينترنت و وظيفه سرورهاي بود كه در ادامه اين DDos كار مي افتادند. البته اين نوع حمله توسط هكرها برنامه ريزي شده بود و از نوع مقاله راجع به اين نوع حمله نيز كاملاً توضيح مي دهم ولي همان طور كه مشاهده
كرديد برخي از حملات سازمان يافته هستند و مي توانند آسيب جدي به سيستم هاي اصلي برسانند. حتي بعضي از Dos شركت هاي تجاري نيز بر عليه رقباي خود دست به چنين حمله هايي مي زنند، براي مثال اگر سرور يك با استفاده از اين حمله ها حتي براي 1 ساعت خاموش شود و نتواند به كاربران خود Hosting شركت سرويس بدهد مطمئناً خيلي از كاربران خود را از دست مي دهد زيرا براي يك سايت تجاري كه بر روي اين فضا دارد 1 ساعت خاموش بودن سايت برابر است با هزاران دلار ضرر مالي و اين به نفع رقيب اين Hosting آن را ترك كرده و از خدمات شركت طرف مهاجم استفاده Hosting است زيرا مشتريان اين Hosting شركت خواهند كرد. مي پردازيم به شرح انواع اين حملات و برنامه هايي كه ،Dos خب بعد از ذكر مقدمه اي راجع به حملات به دو دسته تقسيم مي Dos Attack استفاده مي شود. در كل Dos توسط هكرها براي هر كدام از حملات شود. -1 توقف سرويس ها -2 تضعيف منابع متوقف كردن يك سرويس به معني ايجاد اختلال در يك سرويس خاص است كه كاربران مي خواهند به آن دسترسي داشته باشند ولي در حملات تضعيف منابع خود سرويس همچنان به كار خود ادامه مي دهد ولي هكرها منابع شبكه يا كامپيوتر را با هدف جلوگيري از دست يابي كاربران مجاز به سرويس مصرف يا مي توانند به صورت محلي و يا از طريق شبكه به سمت هدف Dos هدر مي دهند. اين دو دسته از حملات به كار گرفته شوند.
___Stopping Services______Exhausting Resources_____
+ *process killing + *for king processes to +
Locally + *system reconfiguring + fill the process table +
+
*process crashing + *filling up the whole +
+ + file system +
_______________________________________________
+ *malformed packet + *packet floods, (e.g., +
Remotely + atacks (e.g.,land, + SYN Flood, smurf, +
(across the + teardrop,etc.) + distributed denial +
network) + + of Service) +
__________________________________________________________________
Dos را به رايتان دسته بندي كردم و اين ها روش هاي برجسته Denial of Service در نمودار بالا من روش هاي هستند كه در مورد هر كدام توضيح مي دهم. : (Stopping Services) متوقف كردن سرويس هاي محلي كه به وسيله متوقف كردن Dos محلي روي يك ماشين، هكر مي تواند يك حمله Account با استفاده از يك پردازش هاي با ارزش كه سرويس ها را تشكيل دادند انجام بدهد. براي مثال يك هكر روي يك سيستم برخوردار Root را متوقف كند البته در صورتي كه از امتيازات ريشه اي يا Inetd يوني كس مي تواند پردازش در هنگام Telnet - FTP مسئول شنود ارتباطات شبكه اي و اجراي سرويس هاي خاصي مثل Inetd ، باشد از دست يابي هر كاربري به سيستم از طريق هر Inetd به وجود آمدن ترافيك براي آن هاست. متوقف كردن هم مي شود. هكر منابع را FTP و Telnet جلوگيري مي كند كه اين شامل Inetd نوع سرويس آغاز شده يا تلف نمي كند فقط تنها كاري كه مي كند اين است كه جزء اصلي و حياتي سرويس ها را از كار مي اندازد. محلي به يك ماشين از راه هاي مختلفي مي توانند براي از كار انداختن سرويس Login آن ها با دسترسي هاي محلي استفاده كند. پايان پردازش ) : يك هكر با امتيازاتي كه به دست آورده است مثل سطح ريشه روي ) Process Killing -1 روي ويندوز به آساني مي تواند پردازش هاي محلي را در يك حمله Administrator يك سيستم
يوني كس يا در حال اجرا نيست، نمي تواند به Web يا Dns خاتمه بدهد زيرا وقتي يك پردازش مانند يك سرور Dos درخواست هاي كاربران سرويس دهد.تنظيم مجدد سيستم ) : هكرها با امتيازاتي كه به دست مي آورند مي ) System Reconfiguration -2 توانند يك سيستم را به گونه اي تنظيم مجدد كنند كه ديگر سرويس را پيشنهاد نكند و يا كاربران خاصي را هكر مي تواند ماشين را به راحتي به وسيله NT از ماشين فيل تر كند. براي مثال روي يك سرور فايل ويندوز توقف اشتراك فايل ها در شبكه مجدداً تنظيم كند كه باعث عدم دسترسي از راه دور كاربران مجاز به داده هاي با ارزش روي سرويس دهنده فايل مي شود. در حالت ديگر هكر مي تواند يك سيستم يوني كس را شروع به كار نكند، تنظيم مجدد كند كه عملاً از دسترسي وب به سيستم جلوگيري مي Http طوري كه كند. اختلال در پردازش ) : حتي اگر هكر امتيازات كاربر سطح بالا را نداشته باشد باز ) Process Crashing -3 هم مي تواند با سوء استفاده از نقطه ضعف سيستم به آن حمله كند. براي مثال ما مي توانيم از سر ريز يك بافر پشته اي به اين شكل سوء استفاده كنيم و داده هاي تصادفي را پشت سر هم وارد يك پردازش روي پشته در طي اين حمله ( Return ) محلي كنيم و اين هم به خاطر اين است كه اشاره گر بازگشتي سربار تصادفي است و پردازش مقصد به راحتي دچار اختلال مي شود و دسترسي كاربر را تكذيب مي كند. انجام داد كه مثال خوبي در اين زمينه از حملات ( Logic Bomb ) اين كار را مي شود با
بمب هاي منطقي است. براي چنين حمله هايي هكر يك برنامه بمب منطقي را روي يك ماشين كار مي گذارد كه مي Dos تواند تحت شرايط مختلفي فعال شود، مثل زمان سپري شده، فعال يا باز شدن برنامه هاي خاص ديگر، هاي خاص. به محض فعال شدن بمب منطقي برنامه با تكذيب سرويس روي ماشين User شدن Login پردازشي را دچار اختلال مي كند و يا موجب توقف آن مي شود. دفاع در برابر توقف محلي سرويس ها بوده است و در Dos خب دوستان همان طور كه مي دانيد هدف از تهيه اين مقاله آشنايي شما با حملات نهايت ايمن كردن سيستم هايتان در برابر اين حملات است. بنابراين من بعد از توضيح هر كدام از روش هاي راه هاي جلوگيري و دفاع در برابر آن روش را به رايتان توضيح مي دهم. براي جلوگيري از توقف محلي Dos سرويس ها توسط هكرها بايد از بسته بودن پورت هاي اضافي و درزهاي سيستم خود اطمينان حاصل كنيد. اين كار را مي توانيد با استفاده از پورت اسكنرها و پويش گر هاي آسيب پذيري انجام دهيد و سيستم را طوري پيكربندي كنيد كه هكر قادر به ايجاد اختلال از طريق نقاط ضعف برنامه هاي نصب شده بر روي ها موجب ايمن Service Pack سيستم شما و پورت هاي باز آن نداشته باشد و نصب بسته هاي امنيتي و اي روي ماشين شما مي Account تر شدن سيستم شما در برابر حملات هكرها و عدم دسترسي آن ها به شود. نكته بعدي كه بايد رعايت كنيد اين است كه از دادن امتيازات كاربري سطح بالا به افرادي كه در سيستم شما اشتراك دارند خودداري كنيد، كاربران فقط بايد از حق دسترسي كه براي انجام كارهايشان احتياج دارند برخوردار
باشند و در نهايت براي ردگيري تغييرات به عمل آمده روي تنظيمات سيستم ملزم به هستيد كه مي توانيد اين Tripwire بررسي جامعيت ) مانند ) Integrity Checking اجراي برنامه هاي دريافت كنيد. اين برنامه ها فايل هاي سيستم مثل فايل هاي www.tripwire.com برنامه را از سايت تنظيمات و فايل هاي اجرايي حساس روي ماشين را براي كسب اطمينان از تغيير نكردن آن ها بازرسي مي كنند و در صورت مشاهده موردي مشكوك آن را سريع به اطلاع شما مي رسانند. تضعيف و به كار گيري بيش از حد از منابع محلي محسوب مي شود كه Dos Attack تضعيف و به كار گيري بيش از حد از منابع محلي نوع متداول ديگري از ديگر روي ماشين هدف است كه منابع سيستم را روي خود هدف Account شامل اجراي برنامه اي از يك تفسير مي كند. وقتي كه تمام منابع سيستم تضعيف مي شوند، سيستم ممكن است متوقف شود كه اين باعث مي شود كاربران سرور نتوانند از سرويس آن سرور استفاده كنند. هر چقدر هم كه سيستم هاي عامل تلاش كنند كه امنيت خود را بالا ببرند باز هم يك هكر باتجربه مي تواند راه هايي را براي نفوذ و مقابله با تكنيك هاي پويش پيدا كند. راه ها و روش هاي متداول براي تضعيف منابع: پر كردن جدول پردازش : يك هكر مي تواند برنامه اي بنويسد كه به راحتي پردازش ديگري را وادار به اجراي نيز پردازش ديگري را وادار به اجراي همان برنامه ( Recursive ) كپي خودش نمايد. اين برنامه بازگشتي مي كند. با استفاده از اين برنامه هكر قادر به ايجاد پردازش هايي به همان سرعت كه سيستم آن ها را براي اجرا مي كند، خواهد بود. در نهايت جدول پردازش روي ماشين پر مي شود تا
كاربران ديگر را از اجراي User پردازش ها باز دارد و دسترسي آن ها را تكذيب كند. فرستادن ترافيك كه باعث انسداد پيوندهاي ارتباطي مي شود : در اين روش هكر مي تواند برنامه اي شود. CPU بنويسد كه ترافيك شبكه اي ساختگي يا جعلي را از سيستم مقصد بفرستد تا باعث تلف شدن اگر برنامه هكر بسته هايي توليد كند، كاربران مجاز قادر به فرستادن ترافيك از وب سيستم نخواهند بود. پر كردن سيستم فايل : با نوشتن مقدار متشابۀ داده به طور ثابت بر روي سيستم فايل، هكر مي تواند تمام بايت هاي قابل دسترس روي پارتيشن ديسك را پر كند كه با اين كار باعث مي شود كاربران ديگر از نوشتن عاجز شوند كه باعث ايجاد اختلال در سيستم مي شود. راه هاي دفاعي زيادي هم براي اين نوع حملات وجود دارد كه يك نمونه آن نصب سيستم هاي ردگيري است كه مي تواند به شما در هنگام پايين آمدن منابع Monitoring يا سيستم هاي Host-Based نفوذ سيستم كه به خاطر اين نوع حمله است كمك كند و خبر بدهد ولي نكته اي كه هميشه بايد به ياد داشته و پهناي باند CPU سرعت پردازنده يا ، Ram باشيد اين است كه هميشه از وجود منابع كافي مثل حافظه پيوند ارتباطي در سيستم هاي حساس خود اطمينان حاصل كنيد. متوقف كردن سيستم ها از راه دور : از راه دور شايع تر هستند و بسيار Dos بسيار راحت و موثر هستند ولي حملات Dos با وجود اينكه حملات Account در شبكه به دليل اينكه احتياج به داشتن يك Dos توسط هكرها استفاده مي شوند زيرا حملات محلي روي ماشين توسط هكرها ندارد، بيشتر مورد استفاده قرار مي گيرد و مي تواند از سيستم هكر
بر عليه يك هدف استفاده شود. يكي از معروف ترين روش هاي توقف از راه دور سيستم ها، حمله بسته هاي Packet ماشين هدف به وسيله فرستادن يك يا چند TCP/IP بزرگ و ناهنجار است. اين حمله ها در پشته با فرمت غيرمعمول بر روي هدف، خطايي را باعث مي شوند. اگر ماشين قرباني در مقابل آن بسته هاي خاص آسيب پذير باشد دچار مشكل مي شود و احتمالاً پردازش خاصي را متوقف مي كند و يا حتي موجب از كار افتادن سيستم عامل هدف مي شود. حمله هاي بسته هاي ناهنجار زيادي تاب حال ساخته شده اند كه من اسامي برخي از اين حملات را با توضيح كوتاهي در مورد هر كدام در زير مي دهم. مقصد يكي است، مي فرستد. IP مبدأ و آدرس IP شده را به جايي كه آدرس Spoof يك بسته :Land هدف بسته اي را دريافت مي كند كه به نظر مي رسد همان هدفي را كه از آن آمده هم زمان روي همان در مقابل اين رخداد غيرقابل انتظار دچار سردرگمي TCP/IP ماشين ترك مي كند. پشته هاي قدمي تر و سيستم هاي مبتني بر پايه Linux در سيستم هاي ويندوز، انواع مختلف Land . شده و مختل مي شوند و چاپگرها ... مي تواند فعاليت داشته باشد. Router كد باز، مسيرياب ها يا را هم زمان به چندين پورت مي Land است كه چندين بسته از نوع Land اين نيز از خانواده :Latierra مسيرياب ها و چاپگرها مي تواند فعاليت داشته باشد. ،Unix فرستد و در سيستم هاي ويندوز، انواع مختلف نمي توانند بسته هاي TCP/IP بزرگ را مي فرستد. پشته هاي قديمي تر Ping يك بسته :Ping of Death Ping of Death . بزرگ تر از 64 كيلوبايت به كار برند و وقتي يكي از آن ها مي رسد دچار اختلال مي شوند Ping در سيستم هاي
مختلفي مثل ويندوز، نسخه هاي مختلف يوني كس ، چاپگرها ... مي تواند فعاليت داشته باشد. صفر نمي Fragment-Offset انبوهي از تكه هاي بسته ها را مي فرستد كه در هيچ كدام از آن ها :Jolt2 باشد. در نتيجه به نظر مي رسد كه هيچ كدام از اين تكه ها، تكه اول نباشد. در طول زماني كه انبوه تكه روي ماشين هدف را اشغال CPU ها فرستاده مي شوند، سوار كردن اين تكه هاي قلابي تمامي ظرفيت 9 به كار برود. x - NT - مي كند. اين روش مي تواند در ويندوز 2000 كه روي هم قرار IP ابزارهاي مختلفي كه تكه هاي بسته هاي :Teardrop , Newtear , Book , Syndrop در هدرهاي بسته به مقاديري كه درست نيست تنظيم مي Fragment-Offset گرفته را مي فرستند. مقادير TCP/IP شود به طوري كه هنگام سوار شدن تكه ها به طور مناسب قرار نمي گيرند. برخي پشته هاي وقتي چنين تكه هاي روي هم افتاده اي را دريافت مي كنند، دچار مشكل و اختلال مي شوند. اين ابزارها 9 و ماشين هاي لينوكس مي توانند فعاليت داشته باشند. x - NT در ويندوز اين برنامه كه بسيار هم معروف است داده هاي بي مصرفي را به يك فايل باز اشتراك پورت :Winnuke است روي يك ماشين ويندوز مي فرستد. وقتي داده به پورتي كه طبق پروتكل Netbios كه پورت TCP 139 در WinNuke . مجاز فرمت نشده مي رود، سيستم دچار اختلال مي شود Server Message Block ( SMB ) را WinNuke نسخه اصلي Source 9 مي تواند فعاليت داشته باشد. البته گروه امنيتي آشيانه x - NT ويندوز براي كساني كه در http://www.Ashiyane.org با انجام تغييراتي در آن كامل تر و كمپايل كرده و در سايت بر روي سيستم هاي WinNuke اين سايت عضو هستند
قرار داده ايم كه البته اين نسخه كمپايل شده عمل مي كند و شما با استفاده از اين نسخه Windows 2003 .NET Server و حتي XP ويندوز 2000 و شدن اين Reboot مي توانيد در كار اين سيستم ها اختلال به وجود بياوريد و حتي باعث WinNuke شده است، برنامه اي Compile كه توسط گروه آشيانه WinNuke سيستم عامل ها شويد. به غير از برنامه نام دارد كه اين برنامه نيز در سايت Win-Bof ديگر با همين قابليت ها نيز توسط آشيانه كمپايل شده كه آشيانه قرار داده شده و در محيط شبيه سازي شده ما در امتحاني كه انجام داديم توسط اين برنامه به شدند. Down , IIS راحتي چند وب سرور 5.0 هم MS DOS Prompt كه از طريق Winnuke همان طور كه در عكس بالا مشاهده مي كنيد بعد از اجرا كردن يك سيستم Dos روش استفاده از اين ابزار و دستوري كه بايد براي Usage اجرا مي شود در خط كه Winnuke بدهيد كامل شرح داده شده است و البته اين نسخه Winnuke سرور يا كلاينت در برنامه كردن سيستم هدف مي كند و Dos اقدام به RPC متعلق به تيم امنيتي آشيانه است از طريق پورت 135 يا و Reboot اگر در سيستمي مشاهده كرديد كه اين پورت باز است مطمئن باشيد مي توانيد سيستم را كنيد. البته اين نكته را هم ذكر كنم كه حتماً نبايد به پورت 135 يا 139 حمله كنيد و مي توانيد با Down آن IP استفاده از اين نسخه حتي سيستم هاي ويندوز را بدون دادن هيچ پورت خاصي و تنها با دادن آدرس به صورت هوشيار بعد از اجرا شدن پورت هاي آسيب پذير سيستم هدف Winnuke ها
از كار بي اندازيد و خود مي كند. Attack را شناسايي كرده و به آن ها با ارسال بسته هاي زياد و بي مصرف وجود دارد كه البته بستگي به تجربه مدير يك سرور دارد، Winnuke راه هاي زيادي هم براي دفاع در مقابل كنيد و آن ها را از طريق Block پيشنهاد من به شما اين است كه هميشه پورت هاي باز بي استفاده را نوشته Winnuke و فايروال ببنديد. در كنار اين مي توانيد از برنامه هايي نيز كه براي دفاع در مقابل Router است كه بعد از نصب، سيستم NukeNabber شده اند استفاده كنيد، يكي از بهترين برنامه ها براي اين كار مي Monitor محافظت مي كند و همچنين پورت هاي سيستم را Winnuke شما را در مقابل نسخه اصلي آسيب پذير هستند را شناسايي كرده و به Dos و روش هاي ديگر Winnuke كند و پورت هايي كه در برابر شخصي IP اطلاع شما مي رساند و در بالاترين و بهترين سطح محافظت از سيستم شما اين برنامه آدرس مي كند و اگر سرور مهمي مورد Log كه با ارسال بسته هايي قصد ضربه زدن به سيستم شما را دارند تهاجم قرار گرفت و از اين راه خسارت ديد اين قابليت باعث پيدا كردن آن شخص حمله كننده مي شود. از تكنيك ايجاد بسته هايي Ping of Death در كل اين روش هايي كه تاكنون در مورد آن ها توضيح داده ام مثل استفاده مي كنند و تعداد زيادي بسته به طرف هدف مي فرستد كه TCP/IP غيرمعمول با پشته هاي باعث تكه سازي Book و Teardrop , Newtear موجب اختلال در آن مي شود. بعضي از حمله ها مثل غيرقانوني و غيرمعمول مي شوند و اين در حالي است كه ديگران بسته هايي با حجم بسيار زياد مي شده با
شماره پورت دور از انتظار را مي Spoof و برخي ديگر بسته هاي Ping of Death فرستند مثل ( WinNuke ) و ديگران به ارسال داده هاي بي مصرف به يك پورت باز اكتفا مي كنند ( Land ) فرستند كه Land كه محصول سال 1996 است و يا Ping of Death برخي از اين حملات خيلي قديمي هستند مثل در سال 1997 كشف شد. ولي با وجود عمر طولاني اين حملات در بعضي موارد ديده شده كه هنوز هكرها از اين روش ها براي رخنه در منافذي كه هنوز در مقابل اين حمله هاي قديمي به طور مناسب پوشش داده كه محصول سال 2000 Jolt نشده اند استفاده مي كنند. حمله هاي ديگري مثل 2 Patch نشده اند و هستند امروزه بيشتر استفاده مي شوند حتي رشته حملات بسته هاي ناهنجاري وجود دارند كه با قرار گرفتن آن ها كنار يكديگر، تعداد زيادي از اين برنامه ها را در قالب يك برنامه اجرايي در مي آورند كه اگر هكرها يا هر روش ديگري مصونيت ندارند از روش رشته Land - Newtear مطمئن شوند كه هدفشان در مقابل حملات بسته هاي ناهنجار استفاده مي كنند. به وسيله اين ابزارها به راحتي مي شود تعداد زيادي از Spikeman نوشته Spike و Mixter نوشته Targa . را از طريق فقط يك برنامه اجرايي به كار برد Dos حملات Dos از ابزارهاي قوي رشته حملات بسته هاي ناهنجار به حساب مي آيند. اين برنامه و ديگر برنامه هاي كه در اين مقاله درباره آن ها توضيح داده شد را مي توانيد در سايت آشيانه به آدرس Attack اي ثبت نام كرده Account پيدا و دريافت كنيد كه البته قبل از آن بايد در اين سايت www.ashiyane.orgARP . باشيد.
راه ديگر متوقف ساختن موثر يك سرويس از راه دور، جلوگيري از آن از طريقه شبكه است Dos است و جهت تدارك حملات LAN يك تكنيك موثر و ويژه اي براي دست كاري ارتباطات روي Spoofing Lan روي ماشين در همان Account به كار مي رود. اين روش به اين صورت است كه هكري كه داراي يك به عنوان سيستم هدف سوء استفاده كند. هكر مي تواند با Dsniff Arpspoof است مي تواند از برنامه مسيرياب را ARP ، حافظه مخفي ،LAN روي Router شده است، به Spoof كه ARP فرستادن تنها يك بسته ماشين قرباني را به يك IP به گونه اي دست كاري كند كه پشته هاي در نظر گرفته شده براي آدرس فرستاده خواهد LAN كه اصلاً وجود خارجي ندارد، بفرستد. با اينكه تمام بسته ها به LAN روي MAC آدرس است كه با Dos شد ماشين قرباني هيچ قسمتي از اين ترافيك را دريافت نمي كند كه نتيجه آن حمله در واقع ARP Spoofing توقف سرويس ماشين قرباني، ديگر نمي گذارد كه ارتباط برقرار كند. با استفاده از فقط مي تواند ARP ماشين قرباني از شبكه خارج مي شود. البته اين نكته را هم در نظر بگيريد كه يك پيغام حركت كند و از طريق مسيرياب ها منتقل نمي شود. بنابراين براي استفاده از اين تكنيك، ما LAN در عرض يك به سمت قرباني ارسال ARP به عنوان سيستم هدف در اختيار بگيريم تا بتواند LAN بايد ماشين را در همين هاي سيستم به صورت روزانه و Patch اعمال و نصب Dos كند. دفاع در برابر تعداد زيادي از اين حمله هاي بسته هاي ناهنجار صدق مي كند كه متكي بر سرويس Dos سريع است كه اين خصوصاً
در مورد حملات هستند كه بدون دقت نوشته شده اند و به همين دليل است كه روزانه شاهد TCP/IP ها و پشته هاي هستيم. TCP/IP هاي جديدي براي رفع اشكالات پشته هاي Patch اصلاحات امنيتي يا تضعيف منابع از راه دور : موجود، محبوب ترين تكنيك ها شامل بستن منابع هدف و پهناي باند سرور از راه Dos امروزه از ميان حملات دور است. در اين نوع حمله ها هكر سعي مي كند تا با استفاده از انبوهي از بسته ها تمام ظرفيت موجود در شبكه را اشغال كند. در حال حاضر هكرها بيشتر از اين روش و تكنيك ها استفاده مي كنند كه محبوب ترين تكنيك هاي ارسال سيل بسته ها از قرار زير هستند: SYN Flood -1 Smurf -2 حملات DOS -3 حملات توزيع شده خب دوستان اين 3 روش معروف و پركاربرد تضعيف منابع از راه دور هستند. اكنون توضيح چگونگي كار با هر كدام از اين روش ها. SYN Flood با يك تأييد سه جانبه آغاز به كار مي كنند كه با ارسال بسته اي به بيت كد TCP اصولاً در همه ارتباطات آن، تنظيم شده و شروع مي شود. اين بسته ها توسط كلاينت به يك سرور از طريقه يك پورت باز SYN را مي گيريد، اولين شماره سريالي كه از مبدأ SYN فرستاده مي شود. هنگامي كه سيستم هدف بسته SYN Flood به وجود مي آورد. خب كاري كه يك حمله SYN-ACK گرفته را به خاطر مي آورد و يك نسخه به طرف SYN مي كند به اين صورت است كه هكر سعي مي كند تا با فرستادن تعداد زيادي از بسته هاي سيستم قرباني آن را تضعيف كند كه اين هدف هكرها است كه مي خواهند ماشين قرباني را توسط بيشتر از ظرفيت و
SYN مشغول كنند و وقتي سيستم قرباني بسته هاي SYN فرستادن بسته هاي به 2 روش SYN Flood . توانايي خود دريافت مي كند، ترافيك مجاز ديگري نمي تواند به آن سرور برسد ارتباط سرور را تضعيف مي كند: دارد پر كردن ضعف ارتباطي سيستم قرباني با ارتباط نيمه باز است. SYN Flood در روش اول وظيفه اي كه آن را مي فرستد با استفاده از SYN-ACK دريافت مي كند و جواب SYN همين كه سيستم قرباني بسته كه بيشتر از يك دقيقه تنظيم شده منتظر تأييد طرف سوم مي ماند و چون ماشين TimeOut مدت زمان ورودي اختصاص مي دهد هكر SYN قرباني چندين منبع را به روي ارتباط خود براي حذف كردن هر بسته مي تواند هنگامي كه سيستم هدف منتظر تكميل شدن تأييد سه جانبه هر ارتباط نيمه باز است، به پر براي مصرف تمام مكان هاي اختصاص داده SYN كردن اين صف ارتباطي بپردازد. با فرستادن بسته هاي شده روي صف ارتباط، هيچ ارتباط ديگري نمي تواند توسط كاربران آن سرور برقرار شود. براي مطمئن شدن شده كه روي Spoof ابزارهاي زيادي دارد كه با استفاده از آدرس هاي مبدأ SYN Flood ، پر بودن صف ارتباط IP را مي فرستند. خب ما مي توانيم مجموعه اي از آدرس هاي SYN جواب نمي دهند، بسته هاي Net ها IP انتخاب كنيم كه هيچ ماشيني كه در حال استفاده و ارتباط با اينترنت است از آن ها استفاده نكند، اين از ماشين هدف هيچ وقت پاسخي را SYN-ACK شده به كار مي روند چون جواب هاي Spoof به عنوان مبدأ اختصاص داده شده به يك ماشين حقيقي بر IP به وسيله يك آدرس SYN Flood دريافت نمي كند. اگر ابزار فرستاده شده به SYN-ACK كه توسط هكر
فرستاده مي شود، يك جواب SYN شود هر Spoof روي اينترنت از SYN-ACK شده بود را آزاد مي كند. اين ماشين يك بسته Spoof اين ماشين مجاز را كه آدرس مبدأ آن نيز ارتباط را در Reset مي فرستد. بسته Reset هدف مي گيرد و چون هيچ ارتباطي برقرار نشده بود يك ماشين قرباني قطع مي كند و منبع صف ارتباط را كه هكر استفاده مي كرد را آزاد مي كند. اگر بخواهم به زبان ساده متن بالا را بيان كنم به اين صورت است كه هكرها اكثراً با استفاده از آدرس هاي را آزاد مي كند User كه منبع صف اتصال Reset كه جواب نمي دهند كار تقليد را انجام مي دهند تا از كار IP براي SYN در مرحله اول مشتري يك بسته TCP/IP جلوگيري كنند. در حالت عادي براي برقراري يك ارتباط مي دهد و در SYN/ACK ميزبان مي فرستد و در مرحله بعد ميزبان پاسخ مشتري را به وسيله يك بسته مي دهد و اتصال برقرار مي شود كه به ACK مرحله سوم و آخر مشتري پاسخ ميزبان را با ارسال يك بسته يا دست دادن سه طرفه مي گويند. هنگام Three Way Handshake به اصطلاح TCP/IP اين سه مرحله در جعلي ارسال مي شود. ميزبان با يك بسته IP به سوي ميزبان با يك آدرس SYN حمله يك بسته جعلي بوده و پاسخي در كار IP است مي ماند ولي ACK پاسخ مي دهد و منتظر پاسخ كه بسته SYN/ACK پاسخ مي دهد. اين امر باعث مي شود SYN نخواهد بود ولي ميزبان همچنان منتظر مانده و به بسته هاي تا منابع سيستمي ميزبان به پايان رسيده و سرور دچار مشكل شود و سرويس دهي آن متوقف شود. منابع هدف را تضعيف
كند كه پيشرفته تر از روش صف ارتباط است SYN Flood روش ديگري كه مي تواند در به جا مانده را بتواند در SYN به اين صورت است كه اگر منشأ ارتباط بسيار بزرگ باشد و صدها هزار بسته فقط مي تواند پيوند ارتباطي را با بيرون كردن هر ترافيك مجازي اشغال كند. براي SYN Flood خود جاي دهد دسترسي به اين وضعيت هكر بايد پهناي باند بيشتري را نسبت به ماشين قرباني داشته باشد و همچنين دارد كه T يك ارتباط 1 Victim بتواند بسته هايي را براي اشغال اين پهناي باند به وجود بياورد. براي مثال اگر 1.544 در ثانيه و حتي كمي بيشتر به خاطر Mbits 1.544 در ثانيه سرعت دارد بايد هكر بتواند Mbits در اطمينان از پهناي باند را مصرف كند تا كل پيوند را با ترافيكي پر كند و در نهايت هكر صف ارتباطي را تضعيف مي كند و يا ظرفيت پيوند پر مي شود و تا زماني كه سرور قادر به سرويس دهي به كاربرانش نيست، هكر نوشته شده است SYN Flood كردن آن شده است. يكي از بهترين برنامه ها كه براي روش Down موفق به است كه اين برنامه را نيز مي توانيد در سايت آشيانه پيدا و دريافت كنيد. SYN Flooder برنامه توضيح دهم از اينجا شروع مي كنم كه اولين و SYN Flood اگر بخواهم درباره راه هاي دفاع در برابر اطمينان داشتن از وجود پهناي باند كافي و مسيرهاي زيادي براي تمام SYN Flood مهم ترين دفاع در برابر به كار برده مي شود SYN Flood سيستم هاي حساس شما است. تكنيكي كه در لينوكس براي مقابله با انجام مي SYN است كه در برابر حذف
شدن صف ارتباطي كه بسته هاي SYN استفاده از كو كي هاي در يك ماشين لينوكس خط زير بايد SYN دهند مي ايستند و مقابله مي كنند. براي فعال كردن كو كي هاي ماشين اضافه شود. Boot Sequence به Echo 1>/proc/sys/net/ipv4/tcp_syncookies تنظيم شود و با اين (Firewall ) ديواره آتش Proxy علاوه بر اين، يك ماشين لينوكس مي تواند به عنوان يك به كل يك شبكه شود. SYN كار باعث اضافه شدن محافظت كو كي Smurf حملات Directed را به عنوان Smarf Attack . نيز يكي از انواع حملات تضعيف منابع از راه دور هستند Smurf حملات از معروف ترين و رايج ترين Smurf يا حملات انتشاري منسجم هم مي شناسند. حملات Broadcast Attacks از دو قسمت IP آشنا باشيد مي دانيد كه يك آدرس IP محسوب مي شود. اگر با ساختار Dos حملات به روي IP تشكيل شده است: 1- آدرس شبكه 2- آدرس ميزبان، اگر كل قسمت مربوط به ميزبان از آدرس انتشار شبكه هدف گيري شده است. IP مقدار 1 تنظيم شده باشد در اين صورت بسته به سوي آدرس انتشار براي IP 10.1.0.0 باشد آدرس , شبكه 255.255.0.0 Mask شبكه با يك IP براي مثال اگر آدرس شبكه 10.1.255.255 خواهد بود. دو شماره 255 نشان دهنده اين است كه بخش ميزبان آدرس متشكل از انتشار شبكه وجود دارد. وقتي يك IP 16 رقم 1 پشت سرهم است كه نشان مي دهد پيامي براي آدرس LAN فرستاده مي شود، مسيريابي كه اين LAN انتشار شبكه به يك IP بسته هدف گيري شده به سوي پيام انتشار را ( لايه 3 ) به يك Router . را به دنياي خارج وصل مي كند، قبل از همه آن
را دريافت مي كند LAN لايه 2 ) تبديل مي كند كه اين كار را با فرستادن بسته ها به همه سيستم ها روي ) MAC پيام انتشار MAC انجام مي دهد كه اين آدرس FF:FF:FF:FF:FF:FF به اين شكل Mac و با استفاده از يك آدرس باعث LAN كه تمام رقم هايش 1 باشد از طريق MAC متشكل از 1 است. فرستادن يك پيام اتر نت به آدرس هدف، پيام را خوانده و جوابي را بفرستند. دوستان اين نكته را ذكر LAN مي شود تا همه ماشين هاي روي بستگي دارد كه من TCP/IP به آشنايي قبلي شما با مفاهيم شبكه و Dos كنم كه درك كامل روش هاي مقاله هايي در اين زمينه براي شما نوشته ام كه در شماره هاي قبلي مجله چاپ شد. حالا فرض كنيم يك شبكه IP را به آدرس انتشار Ping است. يك كاربر مي تواند يك ICMP يك بسته انعكاس ، Ping را به يك IP انتشار لايه Ping روي شبكه هدف اجازه انتشار مستقيم را بدهد، بسته Router بفرستد. اگر مقصد مي شود. LAN تبديل مي كند كه باعث دريافت آن توسط تمام سيستم هاي روي MAC انتشار لايه را مي فرستند و يا با Ping هدف، يا پاسخ LAN وقتي پيام دريافت شد تمام ماشين هاي فعال روي چندين بسته پاسخ را دريافت مي كنند. حالا فرض كنيد كه اولين Host فرستادن فقط يك بسته، آن سرور و از تمام Ping شده باشد، همه پاسخ هاي Spoof مبدأ IP از انتشار شبكه دريافت يك آدرس Ping درخواست شده فرستاده مي شود و Spoof ماشين هاي روي شبكه به سوي مبدأ ظاهري بسته كه آدرس آن همين طور كه تعداد ماشين ها روي شبكه كه اجازه انتشار مستقيم را مي دهند اضافه
مي شود، تعداد بسته هاي پاسخ كه مي توانند توليد شوند نيز افزايش پيدا مي كند و يك هكر مي تواند از اين روش براي استفاده كند. Smurf تدارك يك حمله را به آدرس انتشار چند شبكه روي اينترنت كه پيام هاي انتشار مستقيم را قبول مي Ping هكر يك بسته Smurf هم مي گويند. تقويت كننده Smurf كند و جواب مي دهد، مي فرستد كه به اين عمل تقويت كننده اغلب چيزي نيست جز يك شبكه با تنظيم نادرست كه به بخش سوم بي گناهي روي اينترنت تعلق دارد. كند استفاده مي كند و همه Flood و پنهان شده قرباني كه مي خواهد آن را Spoof هكر از آدرس مبدأ Smurf به طرف فرستاده مي شود. مثلاً اگر 30 ميزبان متصل به شبكه تقويت كننده Ping جواب هاي موجب فرستاده شدن 30 Smurf باشند، هكر مي تواند به وسيله فرستادن تنها يك بسته به تقويت كننده مي فرستيم و اگر ما بتوانيم Smurf بسته به قرباني شود. ما بسته ها را پشته سرهم به تقويت كننده مي تواند تا 30 برابر اين مقدار را Smurf توليد كنيم تقويت كننده Dailup 56 kbps بسته ها را با يك اشتراك كه قرباني را به اينترنت وصل مي كند كافي است. T 1.68 كه براي اشغال ارتباط 1 mbps توليد كند و يا كه از دست يابي Flood وجود ندارد و به همين دليل ICMP ها هيچ صف ارتباطي همراه SYN Flood برعكس خودش Smurf مجاز كه با مصرف كل پهناي باند هدف همراه است جلوگيري مي كند. البته تقويت كننده با پهناي باند ماكزيمم ثابتي است. به همين دليل مي تواند حداكثر ترافيك را توليد كند Net داراي ارتباط به در ماشين قرباني توليد مي كنند ICMP هكرها
خيلي سريع از بسته هاي Smurf و امروز به وسيله همين مي توانند ردگيري شوند ولي خود هكر را نمي توانند پيدا كنند. خب دوستان Smurf كه آن ها تا تقويت كننده را به شما معرفي كنم كه هكرها هم براي اين نوع از حملات از Smurf مي خواهم چند ابزار معروف حملات همين برنامه ها استفاده مي كنند و اين ابزارها امكان حمله انتشار مستقيم را مي دهد و مي توانيد تمام ها قرار دارد، پيدا و دريافت كنيد. Member اين برنامه ها را در سايت آشيانه اي كه براي را ايجاد مي ICMP يكي از اولين برنامه هاي حمله انتشار مستقيم است كه انبوهي از بسته هاي :Smurf كند و به سمت قرباني مي فرستد. متمركز UDP بر روي ICMP معرفي كرد چون به جاي Smurf را پسر عموي Tools مي شود اين :Fraggle كه براي يك UDP به مقصد پورت IP بسته هايي را به يك آدرس انتشار Fraggle . مي شود و كار مي كند سرويس جهت ارسال پاسخ تنظيم شده، مي فرستد. براي مثال سرويس انعكاس يك بسته را مي گيرد و خيلي راحت جوابي را كه محتواي آن دقيقاً همان داده هاي دريافت شده است را برمي گرداند و به همين براي ارسال انبوهي از بسته ها به Fraggle يا انعكاس ناميده مي شود. با استفاده از echo دليل است كه را انعكاس مي دهند UDP تمام ماشين هاي روي شبكه ترافيك UDP روي پورت هفت IP يك آدرس انتشار است. Flood كه نتيجه آن تقويت Fraggle و Smurf است كه تركيبي از حملات Smurf Tools كه يك Smurf Attack يعني پدر :PapaSmurf است. خيلي از هكرها گروهي را تشكيل مي دهند و با هم فعاليت مي كنند و در اينترنت به دنبال شبكه هايي استفاده مي كنند و
Smurf كه تنظيماتشان ضعيف است جستجو مي كنند و از آن ها به عنوان تقويت كننده است را در سايت هاي زير پيدا Smurf شما مي توانيد ليستي كه تقويت كننده هاي مناسب براي حملات كنيد: http://www.netscan.orghttp://www.powertech.no/smurf امتحان كنيد Smurf توسط سايت دوم در بالا شما مي توانيد آسيب پذير بودن سيستمتان را در برابر حملات ندارد. در Smurf و دريابيد كه هيچ كس توانايي سوء استفاده از شبكه شما را به عنوان يك تقويت كننده نيز كه يك پورت اسكنر و پويش گر قوي است مي تواند طوري تنظيم شود كه به دنبال Nmap ضمن برنامه از آدرس Ping تقويت كننده هاي انتشار جستجو كند و بعد از پيدا كردن، آن ها را مجبور به انجام يك پويش هاي مختلف انتشار هدف كند كه در مورد اين برنامه و طرز كار آن نيز مقاله اي كامل در گذشته تهيه شده و خدمت شما دوستان عزيز ارائه شد. را توضيح دهم به اين صورت است كه اين حمله بر مبناي Smurf بنابراين اگر بخواهم به طور خلاصه حملات در شبكه استوار است. به اين صورت كه ما با استفاده از برنامه ( BroadCast ) ارسال بسته هاي فراگير ماشين هدف كه مي خواهيم IP را با آدرس ICMP Echo Request هايي كه در بالا ذكر شد بسته هاي شود، ارسال كرده و تمام ماشين هاي شبكه اين بسته را دريافت كرده و پاسخ مي دهند. هر چه Flood Amplifiers تعداد ماشين هاي شبكه بيشتر باشد قدرت حمله بيشتر خواهد بود. به اين ماشين هاي شبكه نيز گفته مي شود. بسته ها، اولين دفاع، كسب اطمينان از اين نكته است كه سيستم هاي Smurf همانند اكثر حملات حساس شما داراي پهناي باند كافي و مسيرهاي فراوان هستند.
همچنين اگر مشاهده كرديد كه شبكه را در مسيرياب مرزي خود فيل تر ICMP مي شود، مي توانيد پيام هاي Smurf شما به دفعات قرباني حملات كردن سيستم شما كاهش Ping كنيد ولي اين نكته را در نظر بگيريد كه اين تكنيك توانايي كاربرانتان را در خواهد داد. حمله تكذيب سرويس هاي توزيعي ساده به ما امكان مي دهد تا از يك ماشين ترافيكي را بر عليه سرور قرباني ايجاد كنيم. در SYN Flood يك حجم ترافيك افزايش مي يابد اما هنوز مقدار ترافيكي كه مي توان از يك تقويت كننده Smurf يك حمله گرفت محدود است. Smurf معروف است DDOS ( Distributed Denial of Service ) در يك حمله تكذيب سرويس هاي توزيعي كه به محدوديت هاي اصلي در تعداد ماشين هايي كه مي توانند براي تدارك حمله مورد استفاده قرار گيرند و پهناي باندي كه هكر مصرف مي كنند وجود ندارند. با ايجاد اين امكان براي هكر كه فعاليت هاي ميزبان ها به محدوديتي وجود DDos تعداد دلخواه و زياد را هماهنگ كند، اين حمله خطرناك تر مي شود. در يك حمله ها بر روي آن ها نصب شده اند، Zombie ندارد. در اين نوع حملات از دسته اي از كامپيوترهاي هك شده كه براي حمله به سيستم هدف استفاده مي شود. پس از اينكه در اواخر تابستان 1996 در معرض عموم قرار گرفت، بسيار محبوب شد و نظر DDos حملات هكرها را به سوي خود جلب كرد. در واقع در سال 2000 استفاده از اين حملات عليه سايت هاي وب به طرز چشمگيري افزايش يافت. با وجود تدابير و راه حل Amazon.com , Eboy , ZDnet برجسته نظيرهايي كه در مقابله با اين نوع حملات وجود دارد، اينترنت هنوز به اين نوع از حمله ها بسيار
آسيب پذير است. DDOS آشنايي و روش مقابله با حملات بر روي آن ها نصب Zombie ها و كاميوترهايي كه توسط هكرها برنامه Zombie با استفاده از DDos يك حمله شده است در زمان مشخصي كه توسط هكر تعيين شده است سيلي انبوه از بسته ها را ايجاد كرده و به ما در مرحله اول بايد بر DDos Flood سمت يك يا چند قرباني مي فرستد. براي به وجود آوردن يك حمله تعداد كثيري از سيستم هاي كلاينت يا سرور كه داراي نقاط ضعف و آسيب پذيري هستند نفوذ كنيم و كنترل كامل آن سيستم ها را در اختيار داشته باشيم كه ما مي توانيم با استفاده از روش هاي متعددي كه و يا روش هاي ديگر ( Buffer Ovelflow ) وجود دارد مثل يك حمله سرريز بافر Remote براي نفوذ به صورت مرده متحرك ) مي ) Zombie كنترل اين سيستم ها را در دست بگيريم. به اين سيستم هاي هك شده Hosting ها بر روي سرورهاي آسيب پذير در دانشگاه ها، سرورهاي Zombie ،DDos گويند. در اكثر حملات يا سرويس هاي Digital Subscriber Loop ( DSL ) و حتي سيستم هاي كاربران خانگي كه از طريق خطوط تمامي وقت خود را در اينترنت DDos مودم كابلي متصل هستند، نصب شده اند. هكر در مرحله اول حمله براي پيدا كردن سيستم هاي آسيب پذير مي گذارد و آن ها را پيدا مي كند و از آن ها سوء استفاده كرده ورا بر روي اين سيستم ها نصب مي كند. Zombie سيستم است كه منتظر فرماني از هكر مي ماند كه از ابزار كلاينت خاصي براي DDos از اجزاء ابزار Zombie نرم افزار Tribe Flood ابزار DDos استفاده مي كند. يكي از بهترين برنامه ها براي حملات Zombie مكالمه
با آن نوشته شده است. هكر معمولاً يك يا بيش از يك Mixter است كه توسط Network 2000 ( TFN2K ) ها استفاده مي كند تا يك Zombie ماشين كلاينت را براي صدور هم زمان دستور اجراي فرمان به تمام ها از روي وظيفه پاسخ مي دهند و اين منجر به Zombie را عليه هدف خود تدارك ببيند. تمام Dos حمله ها ارتباط برقرار Zombie و غرق شدن سرور قرباني در سيلي از بسته ها مي شود. كلاينت با Flood ايجاد سرويس گيرنده ) استفاده ) Client مي كند ولي معمولاً هكر از سيستم جداگانه اي براي دسترسي به مي كند و اين امر به دليل آن است كه هكر شناسايي نشود و مشاورين امنيتي آن شركت فقط مي توانند پنهان شده Zombie را شناسايي كنند ولي در اصل هكر پشت سيستم هاي Zombie محل سيستم هاي استفاده كند شناسايي و پيدا كردن رد او بسيار مشكل Netcat Relay است و مخصوصاً اگر هكر از تكنيك است. نوشته شده است كه معروف ترين آن ها عبارتند از: DDOS تعداد زيادي برنامه براي حملات TFN2K و جانشين آن Tribe Flood Network
Blitznet
MStream
Freak مربوطه و 88 WinTrin و 00 Trin00
Trinity
Shaft
را تركيب كرده است. Trin و 00 TFN يا سيم خاردار كه برنامه اي است كه امكانات Stacheldraht است، هكرها با استفاده از DDos يكي از كارآمدترين ابزارهاي TFN2K همان طور كه در بالاي مقاله ذكر كردم هايشان را براي انواع متعدد حملات هدايت كنند. مانند: Zombie مي توانند تمام TFN2K نوشته شده است. Mixter كه باز هم توسط Dos مجموعه حملات بسته هاي ناجور ،Tarya UDP Flood
SYN Flood
ICMP Flood
Smurf Attack
UDP - SYN - ICMP حمله و كپي سيلاب هاي
SYN حساسيت نشان نداد، هكر مي تواند از سيلاب هاي ICMP اگر
قرباني در مورد اين گزينه ها به سيلاب هاي هاي Zombie متعددي را در نظر گرفته اند اما Smurf استفاده كند، همچنين اگر هكرها تقويت كننده هاي تقويت نمايند. يكي از جالب ترين Smurf خود را با استفاده از يك حمله DDos نسبتاً كمي دارند، مي توانند ها است. براي اينكه هكرهاي ديگر يا مديران ماشين Zombie ارتباطات بين كلاينت و TFN2K امكانات نصب شده توسط شما دسترسي پيدا كنند، كلاينت بايد با استفاده از Zombie نتوانند به Zombie هاي خود Zombie بشناساند و به همين دليل تنها شما مي توانيد از Zombie كلمه عبور رمزي، خود را به Zombie را داريد. همچنين تمام بسته از كلاينت به Zombie استفاده كنيد چون تنها شما پسورد مورد نظر و بدون Ping با استفاده از يك پاسخ TFN2K . فرستاده مي شود ICMP Echo Reply Packet ها توسط از اين روش جالب و عجيب براي ارتباط استفاده مي TFN2K . ارتباط برقرار مي كند Ping ارسال حتي يك در شبكه هاي زيادي مجاز است و مديران شبكه مسيرياب ها و ديواره آتش را به ICMP Echo Reply كند چون Ping كردن دنياي خارج را داشته باشند. پاسخ هاي Ping گونه اي تنظيم مي نمايند كه كاربران داخلي امكان مجاز است. دليل ديگر استفاده ICMP Echo Reply آن ها بايد به داخل شبكه بازگردند و از اين رو بسته هاي وجود ندارد، سيستم ICMP برقراري ارتباط به صورت پنهاني تر است. هيچ شماره پورت مرتبط با ICMP از مي رساند. به همين TFN2K را تحت نظر مي گيرد و آن ها را به برنامه هاي كاربردي ICMP فقط بسته هاي Netstat به اجرا درآورد، تا فرمان Zombie را براي پويش و اسكن سيستم Nmap دليل اگر مدير شبكه برنامه را
به صورت محلي براي گرفتن ليستي از پورت هاي باز اجرا نمايد، هيچ پورت جديدي به عنوان پورت –na همچنين مكانيزم هاي TFN2K استفاده مي كند. ارتباطات ICMP ليست نخواهد شد زيرا از TFN2K باز براي مي تواند Zombie پنهاني متعددي را پشتيباني مي كند. در ابتدا آدرس مبدأ تمام ترافيك ميان كلاينت و مي كنند. در كل Spoof ها ترافيك ارسالي به ماشين هاي قرباني را Zombie شود، به علاوه خود Spoof هدايت شده Netcat به كلاينت مرتبط شده و احتمالاً در طول يك شبكه رله Netcat چون هكر با استفاده از قوي استفاده مي كند بسيار دشوار است. TFN2K است پيدا كردن هكر باتجربه اي كه از يك پياده سازي تمام IP ابتدايي تر، ماشين كلاينت حاوي يك فايل ساده متني بود كه آدرس هاي DDos در ابزارهاي هاي تحت كنترل خود را نشان مي داد. وقتي كه اين فايل پيدا مي شد، در تعيين موقعيت Zombieهكرها به اين صورت واكنش TFN2K ها و ريشه كني آن ها بسيار موثر واقع مي شد. گرچه در Zombie تمام كردند و به همين دليل اگر يك كلاينت كشف encrypt نشان دادند كه اين فايل را در كلاينت رمزنگاري و ها را فاش نخواهد ساخت. آخرين قابليت جالب توجه Zombie شود براي بازرسان محل قرارگيري تمام Zombie تابعي است كه به هكر اجازه مي دهد تا يك فرمان اختياري را به طور هم زمان روي تمام TFN2K ها بگويد كه يك فرمان را Zombie خاص، هكر مي تواند به تمام Dos ها اجرا كند. علاوه بر انتخاب يك حمله عمل كند. با استفاده از اين TFN2K درون Remote Shell به طور هم زمان به اجرا درآورند و مثل يك ابزار توكار TFN2K در آوريم و
يك نسخه جديد از Listen هاي خود را به حالت Zombie تمام FTP قابليت، ما مي توانيم آن ها براي منحرف كردن بازرسي حذف Hard را بر روي آن ها نصب كنيم تا تمام اطلاعات موجود در درايوهاي را تغيير دهد. Zombie شود و محيط در آينده بسيار استفاده مي كنند، ارتقاء از DDos و روش هاي جديدي مانند Dos مطمئناً هكرها از حملات را عليه يك قرباني تدارك مي ديدند به حملات سازمان يافته صدها يا Syn Flood يك يا چند ماشين كه هزاران سيستم، نمايانگر اين پيشرفت و آينده دار بودن اين نوع از حملات است. ها از Zombie نيز به دو قسمت تقسيم مي شود: دور نگه داشتن DDos روش هاي دفاع در برابر حملات بر روي Account اگر هكر نتواند در اولين مرحله به يك .DDos Flood سيستم شما و مقابله در برابر يك نخواهيد داشت. پس هميشه بايد راه هاي Zombie سيستم شما دسترسي پيدا كند، در سيستم خود نفوذ و حفره هاي آسيب پذير را بر روي سيستم خود ببنديد تا ديگران نتوانند از سيستم شما سوء خود را بر روي آن نصب Zombie سيستم شما را قرباني كنند و Dos استفاده كرده و براي تدارك حملات Access به سيستم هاي شما ( Exploit ) كنند. هكرها مي توانند با استفاده از انواع روش هاي رايج مثل به دست گيرند. گرچه ممكن است با وجود بستن حفره (Remote) پيدا كنند و كنترل كامل آن را از راه دور را نصب كنند ولي شما Zombie ها از سوي شما، هكرهاي حرفه اي تر به سيستم شما نفوذ كرده و يك خارجي يا ديواره آتش به كار گيريد. چنين فيل ترهايي Router خروجي را بر روي Spoof
بايد فيل ترهاي ضد روي شبكه شما نيستند را مي گيرند. IP جلوي تمام ترافيك خارج شونده از شبكه شما كه داراي آدرس هستند. به اين دليل كه Spoofing چنين بسته هايي نشان دهنده يك ميزبان با تنظيمات ناقص يا يك حمله خروجي، راه Spoof شده مي باشند، فيل ترهاي ضد Spoof تقريباً هميشه حاوي بسته هاي DDos حملات روي يكي از ماشين هاي شما طي مي DDos Zombie زيادي را براي محافظت دنياي خارج از اجراي يك مي كنند. براي Scan ها Zombie كنند. همچنين برنامه هايي هستند كه سيستم شما را براي پيدا كردن Trin00 - Tribe پخش شده است سيستم شما را براي يافتن NIPC كه توسط Find DDos مثال برنامه پويش مي كند در صورتي كه سيستم Flood Network - TFN2K - MStream - Stacheldraht – Trinity براي http://www.ashiyane.org باشد. اين برنامه نيز در سايت Solaris و Linux عامل مورد استفاده شما اعضاي سايت قرار داده شده است. همچنين اگر پي ببريد كه يكي از سيستم هاي شما در حال اجراي يك ها را متوقف سازد. اين Zombie ، مي تواند در رديابي ها Zombie Zapper TM فعال است، ابزار Zombie Shoft وTrin00 - TFN - Stacheldraht ارتباط برقرار مي كند كه شامل Zombie ابزار با انواع مختلف مي باشد كه با استفاده از كلمات عبور پورت هاي پيش فرض آن ها را از كار مي اندازد. اين برنامه Zombiesرا نيز مي توانيد در آشيانه پيدا كنيد. هر چقدر هم كه شما محافظ سيستم خود باشيد و آن را غير قابل بر روي Zombie نفوذ كنيد باز هم هكرها مي توانند سيستم هاي آسيب پذير ديگر را پيدا كنند و با نصبي را بر عليه سيستم شما تدارك ببينند. چگونه مي شود از خودتان
در مقابل سيل DDos آن ها حمله محافظت كنيد؟ DDos ناشي از و ابزارهاي ISP در جواب اين سوال بايد عرض كنم كه پهناي باند كافي، مسيرهاي فراوان از طريق چندين سامان دهي ترافيك براي ارتباط هاي اينترنتي حساس شما ضروري اند. ولي باز هم اين روش ها راه قطعي ها مي توانند هر شبكه اي را در بر بگيرند. Zombie مقابله با اين نوع از حملات نيست، چون گروه هاي بزرگ درآمد. آيا Offline در فوريه سال 2000 به صورت DDos Flood طي يك Amazon.com براي مثال سايت دارد تهيه كنيد؟ اكثر شركت ها نمي توانند چون Amazon.com شما مي توانيد پهناي باندي بيشتر از آنچه كشف سريع ، DDos با تهيه اين پهناي باند ممكن است ورشكست شوند. پس بهترين راه مقابله با حملات شما است كه البته اين به تجربه و كار بلد بودن مدير ISP و توانايي گرد هم آوردن نيروهاي واكنش سريع كه بتوانند شما را به سرعت از وقوع IDS امنيتي آن شبكه بستگي دارد. شما با به كار گيري ابزارهاي آگاه سازند، نياز داريد. DDos حملات را به صورت خلاصه به رايتان شرح دهم به اين صورت شروع مي كنم كه حملات DDos اگر بخواهم حملات كاملاً آسيب رسان هستند. يك هكر بر تعداد زيادي از سيستم ها روي DDos يا حملات Dos توزيعي نمودن يك Flood را نصب مي كند و جهت Zombie اينترنت غلبه مي كند، بر روي هر كدام از آن ها نرم افزار به ما اين امكان را مي دهد كه مقادير DDos قرباني از آن ها در يك حمله هماهنگ استفاده مي كند. حملات هايي كه ما داريم بيشتر باشد، ما توانايي Zombie زيادي از پهناي باند سرور را اشغال كنيم. هر چه
تعداد مصرف و اشغال بيشتر پهناي باند را خواهيم داشت. براي مقابله در برابر اين حملات نيز همان طور كه در بالا استفاده كنيد تا از هشدارهاي به عمل آمده IDS ذكر كردم بايد از سيستم هاي بازرسي سرزده يا همان خود آمادگي داشته باشيد. ISP پيروي كرده باشيد و براي فعال ساختن تيم واكنش سريع به ما اجازه دسترسي به سيستم را نمي دهد ولي به ما امكان ( Dos ) در كل حملات تكذيب سرويس مي دهد كه از دسترسي كاربران مجاز به سيستم جلوگيري كنيم. اميدوارم كه از خواندن اين مقاله لذت و راه هاي دفاع در برابر اين حملات آشنا شده باشيد. هر نظر و پيشنهادي Dos برده باشيد و با روش هاي كه در رابطه با اين مقاله و ديگر مقالات تيم امنتي سيمرغ داريد مي توانيد به ما ايميل بزنيد و نظراتتان را با ما در ميان بگذاريد. موفق و پيروز باشيد.
آشنايي با مفاهيم شبكه و پروتكل ها
نوع مقاله : شبكه
سطح مقاله : مبتدي
كاربران : دانشجويان كامپيوتر
ما در دنياي مجازي اينترنت با خيال راحت به گشت و گذار مي پردازيم غافل از اينكه بدانيم در پشت اين صفحه هايي كه عوض مي كنيم چه چيزهايي قرار دارد و چه برنامه ها و پروتكل هايي اين دنيا را براي ما به وجود آوردند. براي اينكه بدانيم چگونه و از چه روش هايي هكرها به سيستم هاي كامپيوتري در داخل شبكه نفوذ مي كنند بايد يك آگاهي و درك اوليه در مورد زير ساختار شبكه و تكنولوژي هاي مورد استفاده آن داشته قرار TCP باشيم، بنابراين موضوع اين مقاله را معرفي و آشنايي با پروتكل هاي شبكه از جمله پروتكل آي پي و داديم تا شما با مفاهيم شبكه
آشنا بشويد و سپس با درك مفاهيم و زير ساختار شبكه به دنياي و امنيت سيستم هاي شبكه وارد شويد . Hacking واقعي در دنياي شبكه ها كلمه پروتكل به معني قوانيني است كه براي انتقال پيام ها بر روي شبكه وضع شده است بنابراين اين طور فكر كنيد كه يك پروتكل قانوني است كه كامپيوترها براي صحبت كردن با يكديگر بر روي شبكه بايد رعايت كنند، يك پروتكل شبكه بايد داراي قوانين مربوط به اعلام وصول پيام، پيدا كردن خطا و ساختار اطلاعات باشد، براي درك بهتر پروتكل مثالي ساده مي زنيم تا با مفهوم پروتكل كاملاً آشنا بشويد، براي مثال وقتي شما بخواهيد با يك نفر آلماني صحبت بكنيد و شما به زبان آلماني تسلط نداريد و نه آن فرد به زبان فارسي مسلط است ولي هردو نفر به زبان انگليسي مسلط هستند مي توانند با اين زبان با هم صحبت كنند و مطالب را به هم بفهمانند بنابراين در اينجا زبان انگليسي پروتكلي بين آن دو نفر است و وظيفه پروتكل در شبكه هم همين است، پروتكل ها هستند كه شبكه ها را تشكيل مي دهند، از آنجايي عمومي ترين پروتكلي است كه در حال حاضر در شبكه اينترنت از آن استفاده مي شود قلب اين TCP/IP كه درس مربوط به اين پروتكل معروف است ولي قبل از آن قصد داريم تا توضيح مختصري راجع به مدل و هفت لايه آن بدهيم. در سال 1980 يك سازمان بين المللي استانداردسازي، طرحي را OSI مرجع به وجود آورد كه آن مدل بر اساس لايه بندي پروتكل پايه گذاري Open System Interconnection(OSI) بنام شده بود و كار اين مدل به اين صورت بود كه وقتي دو
كامپيوتر مي خواهند با هم ارتباط برقرار كنند سري هايي از قسمت هاي كوچك استاندارد نرم افزاري روي هر سيستم براي بهتر كردن اين ارتباط عملياتي انجام مي دهند، براي مثال يك قسمت براي حصول اطمينان از اينكه داده به طور مناسب بسته بندي شده است تلاش مي كند و قسمت ديگر از فرستادن پيام هاي گم شده به طور مجرد مراقبت مي كند و قسمت هاي ديگر نيز پيام ها را در سراسر شبكه مي فرستند. هر كدام از اين قسمت ها كه تحت عنوان لايه از آن ها ياد مي شود كار مشخصي براي انجام اين ارتباطات دارند و به اين قسمت هاي ارتباطي كه با هم مي گويند و به اين دليل كه آن ها شامل گروهي از اين Protocol Stack استفاده مي شوند پشته پروتكل يا از هفت نوع از اين لايه ها تشكيل شده كه هر OSI لايه ها هستند كه به روي هم سوار شده اند. مدل كدام نقش مشخص و معيني در انتقال داده ها در شبكه دارند كه يادگيري كار اين لايه ها براي درك مفهوم شبكه لازم و مفيد است. از هفت لايه زير تشكيل شده است: OSI مدل مرجع اين لايه تقريباً ساده ترين لايه است و به طور كلي كار اين لايه ايجاد ارتباط :(Physical Layer) -1 لايه فيزيكي خودتان كه در حقيقت اين لايه به شما ISP است مانند ارتباط شما به وسيله مودم به Device بين دو تا امكان ايجاد ارتباط بين دو وسيله الكترونيكي را مي دهد. اين لايه بسته ها و پيام ها را در طول شبكه از هر كامپيوتر به :(Data link layer) -2 لايه پيوند داده ها سيستم ديگر انتقال و حركت مي دهد، براي مثال اين لايه ها روي كامپيوتر بسته ها را از كامپيوتر شما به
با استفاده از اين لايه داده را به مسيرياب بعدي Router مسيرياب شبكه محلي شما حركت مي دهد و بعد يا ديواره آتش كه كار محافظت از سيستم ها را با كنترل Firewall انتقال مي دهد، قسمتي از برنامه هاي رفت و آمد بسته ها انجام مي دهند بر روي اين لايه پيوند داده ها نگهداري مي شوند و همين طور تمامي و يا ردياب ها از اين لايه براي دزديدن اطلاعات كارت اعتباري و رمزهاي عبور استفاده مي Sniffer برنامه هاي كنند. وابسته است و هدف آن فرستادن پيام ها IP اين لايه به پروتكل اينترنت يا : (Network Layer) -3 لايه شبكه از كامپيوتر منبع داده شده به ماشين يا سيستم نهايي داده شده در طول شبكه مي باشد و در كل اين به كدام آدرس اينترنتي يا آي پي مرتبط است، برنامه هايي Packet لايه مشخص مي كند كه هر بسته يا از اين لايه استفاده مي كنند. Netstat و يا Ping مانند اين لايه اطمينان حاصل مي كند كه بسته ها به مكان مناسب روي :(Transport Layer) -4 لايه انتقالي سيستم مقصد تحويل داده شده اند يا خير و اين لايه براي تهيه جريان ارتباطي قابل اعتماد بين دو سيستم كه شامل انتقال دوباره پيام هاي گم شده, قرار دادن آن ها درجاي مناسب و نظارت و بازرسي خطاها استفاده و همين طور پروتكل UDP و پروتكل ديتا گرام كاربر يا همان TCP مي شود و در اين لايه پروتكل كنترل انتقال قرار دارند و از مهم ترين نمادهاي اين لايه بشمار مي روند. SPX 3 كار و فعاليت اين لايه نسبت به لايه هاي ديگر كمتر است و اين لايه :(Session Layer) -5 لايه جلسه نشست هايي را بين ماشين هاي ارتباطي با كمك به شروع نگهداري و مديريت
آن ها هماهنگ مي كند. اين لايه كار ترجمه اطلاعات را بر عهده دارد و براي مثال اگر شما :(Presentation Layer) -6 لايه نمايشي كراكتر تبديل ASCII به EBCDIC بين دو سيستم را داشته باشيد اين لايه اطلاعات را VPN قصد ايجاد شبكه و ترجمه مي كند و يا برعكس.هست و به عنوان OSI اين لايه يكي از مهم ترين لايه هاي :(Applictation Layer) -7 لايه برنامه كاربردي پنجره اي به كانال ارتباطي براي برنامه كاربردي و البته با توصيف داده ها و تبديل آن ها به اطلاعات با مفهوم براي برنامه هاي كاربردي عمل مي كند و متشكل از برنامه هاي خاصي است كه سعي مي كنند با - Telnet در طول شبكه با هم ارتباط برقرار كنند، برنامه هايي مانند سرور و كلاينت TCP/IP استفاده از سرورها و خيلي از برنامه هاي كاربردي در اين لايه قرار دارند و Mail و Netbios و Http وFTP سرور و كلاينت به همين دليل اين لايه مورد علاقه هكرهاست و اكثراً نفوذ به سايت ها و سرورها از طريقه حفره هاي آسيب پذير در اين برنامه هاي كاربردي صورت مي گيرد. توضيح داديم، در درس هاي بعدي بيشتر با شبكه و OSI در اين درس مقدمه اي راجع به شبكه و مدل مرجع مفهوم آن آشنا خواهيد شد.
ICMP و UDP و پروتكل TCP/IP آشنايي با پروتكل
نوع مقاله : شبكه
سطح مقاله : مبتدي
كاربران : دانشجويان كامپيوتر
عنواني TCP/IP سلام دوستان، در اين درس شما را با پروتكل هاي اصلي اينترنت آشنا مي كنيم، پروتكل
است براي گروهي از پروتكل ها و براي ارتباطات كامپيوتر به كامپيوتر كه در شبكه استفاده مي شود، در
در لايه كاربردي قرار داده شده اند. OSI لايه كاربردي، لايه هاي جلسه و نمايش مدل مرجع TCP/IP
روي داده ارسالي براي برنامه
كاربردي تمركز دارد. لايه هاي شبكه و انتقال با هم سيستم پشته TCP/IP
يك لايه OSI را مي سازند كه متشكل از نرم افزارهاي اجرايي روي كامپيوتر است. همانند مدل TCP/IP اي
با لايه اي مشابه در قسمتي ديگر رابطه برقرار مي كند و علاوه بر آن لايه پاييني سرويسي را براي لايه
هايي بالايي تهيه مي كند. هر بسته به هنگام ارسال اطلاعاتي مثل آدرس آيپي مبدأ و آيپي مقصد به
مي گويند و شامل اطلاعات مفيدي براي داده مي Header جلوي آن اضافه مي شود كه اين اطلاعات را
باشد تا وظيفه اش را انجام دهد. لايه شبكه اطلاعاتي در مورد آدرس مبدأ و مقصد را در هدر آيپي كه به
ناميده مي شود. به هنگام دريافت داده Datagram پيام افزوده مي شود قرار مي دهد، پيام حاصل آيپي
سيستم نهايي همه بسته ها را لايه به لايه باز مي كند، پيام حاصل به برنامه كاربردي فرستاده مي شود
را قبول كند و يا هركاري كه لايه كاربردي براي انجام آن Email ، كه مي تواند درخواست وب را پردازش كند
تهيه شده است را انجام دهد. بدون در نظر گرفتن برنامه كاربردي كه شما روي اينترنت از آن استفاده مي
كنيد كامپيوتر شما مرتب و پشت سرهم داده ها را بالا و پايين لايه هاي پشته پروتكل عبور مي دهد و
به خوبي ارسال مي كند. TCP/IP سروري كه شما با آن در ارتباط هستيد داده ها را از درون پشته
پروتكل (TCP) از اجزاي گوناگوني تشكيل شده است: پروتكل كنترل انتقال TCP/IP خانواده پروتكل هاي
كه هر كدام از اين (ICMP) و همين طور پروتكل پيام كنترل اينترنت (IP) پروتكل اينترنت (UDP) ديتا گرام كاربر
پروتكل ها تعريف خاص خود را دارند كه در ادامه اين مقاله درباره آن ها و برنامه هاي مورد استفاده اين پروتكل ها
در گذشته براي دانشگاه ها
و تحقيقات آماده شد و هيچ گونه قابليت حفاظتي TCP/IP . توضيح خواهيم داد
براي فرستادن و انتقال بسته ها بر روي TCP/IP را دارا نبود و امنيت بسيار ضعيفي داشت، پروتكل سنتي
به هر استفاده TCP/IP شبكه مناسب نبود چون زماني كه شما فايل و داده اي را به اينترنت مي فرستاديد
Authentication كننده ديگري اجازه ديدن و تغيير داده شما را مي داد، همچنين بدون اعتبار سنجي يا
هكرها مي توانند بسته اي را كه به نظر مي آيد از منابع و سرورهاي قابل اعتماد ديگر روي شبكه اينترنت
و آشنا بودن با فرمت بسته TCP/IP به دست مي آيد را براي شما بفرستند كه براي اينكار درك پايه اي از
در فرم توسعه TCP/IP لازم بود و هست ولي خوشبختانه به تازگي حفاظت و امنيت به پروتكل TCP/IP ها و
ناميده مي شود اضافه شده است كه البته هنوز در ايران فراگير نشده است ولي IPSec پروتكل كه
در تمام سرورها و سايت هاي ايراني استفاده شود تا شاهد SSL و IPSecure اميدواريم در آينده اي نزديك از
در درس هاي بعدي كاملاً توضيح SSL و پروتكل IPSec پيشرفت امنيت شبكه در كشورمان نيز باشيم. راجع به
مي دهيم تا شما با اين دو پروتكل آشنا شويد.
خانواده اي بزرگ از پروتكل ها و برنامه هايي Transmission Control Protocol/Internet Protocol يا TCP/IP
است كه براي سازماندهي كامپيوترها و ابزارهاي ارتباطي در شبكه استفاده مي شوند و مهم ترين
هستند، آيپي ها داده ها را از مكاني به مكان و سيستم ديگر منتقل مي كنند در IP و TCP پروتكل هاي آن
از صورت گرفتن صحيح تمام كارها مطمئن مي شود. هزاران برنامه كاربردي امروزه توسط TCP حالي كه
استفاده مي شوند كه برخي از آن ها معروف تر و پركاربردترند كه من آن ها را به رايتان معرفي مي كنم. TCP
FTP -1 انتقال فايل با استفاده
از پروتكل انتقالي فايل
كه يك رابط خط فرمان از راه دور مي باشد. Telnet -2 برنامه
POP (Post و پروتكل SMTP كه با استفاده از پروتكل هاي گوناگون مثل پروتكل انتقالي پستي ساده Email -3
مي باشد. Office)
Http با استفاده از پروتكل انتقالي ابرمتنها Web Browser -4 مرورگر وب يا
سرور محلي مي TCP/IP هر كدام از اين برنامه ها و پروتكل ها بسته ها را تهيه كرده و آن ها را به پشته
در جلوي هر TCP روي سيستم اين داده و بسته را مي گيرد و با قرار دادن هدر TCP فرستند. نرم افزار لايه
را توليد مي كنند. براي نفوذ به سرورها و كلاينت ها ما احتياج به شناسايي و درك TCP پيام بسته هاي
كامل شماره پورت هاي مهم و باز سرورها و بيت هاي كنترل بسته ها داريم.
هر كامپيوتر آنلاين در داخل شبكه به وسيله آيپي يكتايي كه به هنگام ورود به دنياي اينترنت به آن ها
اختصاص پيدا مي كند با كامپيوترهاي ديگر در شبكه ارتباط برقرار مي كند و اين ارتباط توسط پورت هاي باز در
شامل دو عدد درگاه يا پورت مي باشد. پورت مبدأ و TCP هر دو سيستم ميسر مي شود، هدر هر بسته
پورت مقصد. اين اعداد 16 بيتي همانند درهاي كوچكي بر روي سيستم يعني جايي كه داده مي تواند
مختلف روي هر كامپيوترمان داريم كه TCP فرستاده و يا دريافت شود مي باشند، ما 65535 پورت
رزرو شده و استفاده نمي شود. هر TCP سيستم ها با اين پورت ها با هم ارتباط برقرار مي كنند، پورت صفر
مبدأ) و پورت ديگر روي TCP از ميان يكي از اين درها از سيستم مبدأ بيرون مي آيد (عدد پورت TCP بسته
كامپيوتر مقصد مشخص شده است.
روي سيستم كار مي كند به پورت خاصي براي بسته TCP وقتي كه يك برنامه كاربردي سرور مبتني
بر
كه از يك كلاينت مي آيد گوش مي دهد، به يك پورت با سرويس شنوايي پورت باز و به جايي كه TCP هاي
چيزي براي شنيدن وجود ندارد پورت بسته گفته مي شود. سرورهاي گوناگون برنامه هاي كاربردي به
معروف و مورد استفاده از اين قبيل هستند: TCP پورت هاي مشهور و معروف گوش مي دهند، پورت هاي
TCP Port 21 - FTP
TCP Port 23 - Telnet
TCP Port 25 - SMTP
TCP Port 80 - HTTP ( WWW )
براي مثال اگر بر روي سروري پورت 80 و سرويس وب سرور وجود نداشته باشد و بسته باشد ما نمي
است وصل شويم و شما تمام اين سايت هايي كه در اينترنت Http توانيم به پورت 80 آن سرور كه همان
Internet ) مشاهده مي كنيد با پورت 80 يا 8080 آن سايت ها و سرورهايشان از طريقه پورت مرورگر وب خود
وصل هستيد، هكرها اكثراً ليستي از پورت هاي باز روي سيستم هدفشان به وسيله پورت (Exploler
اسكنرها كه در درس هاي بعدي با آن ها آشنا مي شويد تهيه مي كنند و از طريقه حفره هاي امنيتي و آسيب
پذير برنامه هاي كاربردي كه بر روي آن پورت ها به درخواست هاي شما گوش مي دهند به داخل سرورها نفوذ
مي كنند. بنابراين ما مي توانيم با پويش و اسكن گرفتن از سيستم خودمان و فهميدن پورت هاي باز سيستم
آن برنامه هايي كه نيازي به آن ها نداريم را غير فعال كنيم تا بدين وسيله قدم كوچكي در ايمن كردن
كامپيوترمان در برابر نفوذ هكرها برداريم، براي فهميدن پورت هاي باز در سيستم خودمان برنامه كمكي
كه در خود ويندوز وجود دارد به كمك ما آمده است كه در درس بعدي طرز كار با اين برنامه را Netstat
توضيح خواهيم داد. پورت هايي كه فعال هستند هر كدام توسط يك نرم افزار خاص مديريت مي شوند، براي
مثال
پورت 25 براي ارسال ايميل است بنابراين اينكار بايد توسط يك نرم افزار انجام شود و اين بر روي پورت
25 منتظر ( فال گوش ) مي ماند و اينجا ممكن است شخصي از فلان نرم افزار و ديگري از بهمان نرم
براي دريافت آن ايميل استفاده كند ولي به هر حال پورت 25 هميشه براي ارسال Outlook Express مثل
ايميل است.
واضح مي TCP تجزيه و تحليل كنيم اهميت بيت هاي كنترل TCP وقتي كه ما چگونگي آغاز نشست ها را در
برپا ( Three-Way Handshake ) قانوني با استفاده از دست دادن سه طرفه TCP شود و تمامي ارتباطات
شده است. دست دادن سه طرفه به سيستم اجازه مي دهد تا يك نشست ارتباطي و برقراري مجموعه
اي از شماره هاي سريال براي بسته هايي كه در نشست استفاده مي شوند را باز كند.
لايه انتقالي ديگري است كه در UDP توضيح دهم از اينجا شروع مي كنم كه UDP اگر بخواهم راجب پروتكل
در شبكه بيشتر TCP درست مثل دو عموزاده هستند البته UDP وTCP . مي تواند قرار گيرد IP بالاي
هم پايه بسياري از برنامه هاي كاربردي مهم است و اين نكته را هم ذكر كنم UDP استفاده مي شود ولي
و UDP بفرستد يا TCP كه تهيه كننده برنامه كاربردي مي تواند انتخاب كند كه داده و بسته را با استفاده از
البته اين بستگي به نوع آن برنامه كاربردي و كار سرويس مورد نظر دارد و بسته هاي دريافت شده و رشته
و نمي توانند هر دو پروتكل را به طور هم زمان مورد استفاده قرار دهند. UDP هستند و يا TCP ارتباطي يا
DNS (Domain اكثر سرويس ها و برنامه هاي ويديويي و صوتي و سرويس هاي جستجوها و پاسخ هاي
پروتكلي غيرقابل اعتماد UDP . براي ارسال داده هايشان استفاده مي كنند
UDP از پروتكل Name Service)
UDP در Three-Way Handshake است و ممكن است پيام ها را گم كند و يا آن ها را خراب بفرستد چون
رعايت نمي شود اما وقتي كه اين نقطه ضعف مي تواند براي ما سرعت را به ارمغان آورد مي توان براي ما
مفيد باشد چون برخي از برنامه هاي كاربردي و سرويس ها به سرعت زياد براي گرفتن داده ها نياز دارند و
در عوض به امنيت در سطح بالا نيازي ندارند و برنامه هاي صوتي و تصويري نيز همين طور هستند و از پروتكل
قابل UDP شماره هاي پورت 16 بيتي را دارند بنابراين 65335 پورت هاي UDP . استفاده مي كنند UDP
مي آيد و براي يك UDP داده از پورت سيستم اصلي يا همان پورت مبدأ TCP دسترس وجود دارند فقط مانند
مورد استفاده UDP پورت روي سيستم مقصد در نظر گرفته شده است، يكي از گسترده ترين سرويس هاي
53 است. سرويس هاي ديگر پايه گذاري شده بر UDP روي پورت DNS براي گوش كردن به پرس و جوهاي
شامل: UDP اساس
UDP پورت 69 TFTP پروتكل انتقالي فايل كم اهميت
UDP پورت 161 SNMP پروتكل مديريت شبكه ساده
UDP صوتي و تصويري بر روي پورت 7070 Real Player داده برنامه معروف
است كه مانند لوله كشي شبكه ICMP پروتكل كنترل پيام اينترنت يا TCP/IP يكي ديگر از اعضاي فاميل
عمل مي كند و وظيفه اش انتقال فرمان و كنترل اطلاعات بين سيستم ها و شبكه براي انتشار نقل و
براي امتحان اينكه آيا ICMP انتقالات داده واقعي و گزارش خطاها مي باشد. يك سيستم مي تواند از
است استفاده كند كه راجع به ICMP Echo كه پيام پژواك Ping سيستم ديگر فعال است يا نه با فرستادن
ارسال شده ping فعال باشد به Pinged در درس هاي بعدي كامل توضيح مي دهيم. اگر سيستم Ping
استفاده
كند تا به سيستم مبدأ اطلاع دهد كه ICMP جواب خواهد داد. همچنين يك مسيرياب مي تواند از
راهي به مقصد مورد نياز ندارد و يك ميزبان مي تواند به سيستم ديگر بگويد كه سرعت تعداد پيام هايي كه
را در يك جمله به رايتان توضيح دهم ICMP مي فرستد را كاهش دهد. پس اگر بخواهم پروتكل ICMP مبدأ
براي سيستم ها استفاده مي شود تا اطلاعاتي در مورد اينكه چگونه داده ICMP اين طور شروع مي كنم كه
در طول شبكه جاري مي شود و يا جريان نمي يابد را مبادله كند.
بسته را توليد مي كنند آن بايد در طول شبكه فرستاده شود، لايه انتقال UDP يا TCP وقتي كه لايه
IP (Internet Protocol) بسته را به لايه شبكه براي بردن آن عبور خواهد داد. پروتكل اينترنت يا (TCP/UDP)
معروف ترين و پركاربردترين لايه شبكه اي است كه امروزه استفاده مي شود و براي تمامي حركت هاي
ترافيكي در طول اينترنت مورد استفاده قرار مي گيرد، آدرس هاي آيپي سيستم به خصوصي را روي شبكه
توضيح مي دهند و طولشان 32 بيت مي باشد، هر سيستم كه به طور مستقيم به اينترنت متصل مي شود
آدرس آيپي مبدأ را با تعريف سيستمي كه IP آدرس آيپي منحصر به فردي دارد. هركدام از بسته هاي
بسته را مي فرستد و آدرس آيپي مقصد كه سيستم مقصد را براي بسته مشخص مي سازد شامل مي
شود، براي اينكه با مفهوم و طرز كار آيپي و پورت ها آشنا به شيد مثالي در اين زمينه مي زنم. حتماً شما
تابحال با يك سازمان بزرگ مثل بيمارستان تماس تلفني گرفتيد، براي برقراري ارتباط با اين سازمان، شما
اول يك شماره تلفن را شماره گيري مي كنيد و وقتي ارتباط برقرار شد، اپراتور از شما سوال مي كند كه با
كدام بخش يا شخص كار داريد يا اينكه شما مي گوييد
داخلي ايكس را وصل كنيد و اپراتور ارتباط شما را با
بخش داخلي مورد نظرتان برقرار مي كند. با يك نگاه ساده مي فهميم كه شماره تلفن آن سازمان مثل
شماره پورت و شماره داخلي مانند پورت عمل مي كند. در حقيقت شماره تلفن سازمان در يك محدوده
خاص ( مثل يك شهر ) يا با اضافه كردن كد كشور و شهر در جهان يك شماره يكتاست و فقط يك مشتري
مخابراتي اين شماره را دارد، اما شماره هاي داخلي كه بعد از شماره تلفن اصلي مي آيند يكتا نيستند و از
آن ها براي برقراري ارتباط سريع تر و راحت تر بين يك شخص خاص از سازمان با يك ارباب رجوع استفاده مي
شود. در يك شبكه كامپيوتري هم از آيپي به عنوان يك شماره يكتا براي شناسايي و برقراري ارتباط با يك
كامپيوتر استفاده مي شود و از پورت هم براي ارتباط سريع و راحت تر با يك سرويس خاص.
ديگري هستند تا بعد IP يا تقليد، وانمود كنند كه سيستم ديگري با Spoofing هكرها مي توانند با روش هاي
واقعي آن ها مشخص نشود و مديران آن سرورها هكر را رديابي و پيدا نكنند كه در IP از نفوذ به سرورها
درس تقليد آيپي شما را با روش هاي اينكار آشنا مي كنم.
توپولوژي شبكه و انواع سيستم عامل هاي سرور
نوع مقاله : شبكه
سطح مقاله : مبتدي
كاربران : دانشجويان كامپيوتر
Pictures: Net+ Study Guide / Syngress Inc.
استفاده از كامپيوتر بدون داشتن دانش سطحي در ارتباط با شبكه و شبكه هاي
كامپيوتري امري است غير ممكن. اين روزها اكثر كاربران كامپيوترهاي شخصي با لغاتي
روبرو شده و سعي مي نمايند تا اطلاعاتي هرچند Hosting ،Domain ،IP ،Dialup همانند
معمولي را در رابطه با آن ها بيابند. همچنين با گسترش ارتباطات و بزرگ شدن شبكه
جهاني اينترنت حفاظت
از اطلاعات نيز به تازگي جاي خود را در ميان علوم تراز اول
دانشگاهي در جهان باز كرده است. در رشته هكينگ و امنيت شبكه نيز دانش كافي
درباره شبكه و توپولوژي آن و همچنين آشنايي با سيستم هاي سرور بسيار مهم و
توضيح TCP/IP و OSI الزامي است. در درس هاي گذشته راجع به شبكه و مدل هاي
داديم ولي در اين درس به طور كامل توپولوژي شبكه و انواع سيستم هاي سرور را به رايتان
كند و امنيت آن را Secure خود را Server شرح مي دهيم. مطمئن باشيد مديري مي تواند
بالا ببرد كه كامل با شبكه آشنايي داشته باشد. اين مقاله براي هكرهاي عزيز هم مفيد
است.
به طور كلي شبكه تشكيل يافته از دو قسمت است:
براي ارتباط Node .1
2. وسائل ايجاد ارتباط براي تبادل اطلاعاتي
هاي مختلفي وجود دارند كه شبكه هاي كامپيوتري را در بر خواهند Topology در اين ميان
هاي شبكه گفته مي شود كه به صورت Component به Topology گرفت. به طور كلي
فيزيكي براي ايجاد ارتباط در كنار هم قرار گرفته و شكلي از خود بر جاي خواهند گذاشت.
از انواع آن ها مي توان به:
Bus .1
Star .2
Mesh .3
Ring .4
اشاره نمود.
Bus Topology
براي اتصال به شبكه هاي مختلف استفاده مي نمايد. توجه Cable از يك Topology اين
بوده و همچنين Bus براي نصب و راه اندازي Topology داشته باشيد كه آسان ترين
با نام هاي Topology استفاده شده در اين Cable . ارزان ترين نوع شبكه به شمار مي آيد
نام برده مي شوند. Segment،Backbone ،Trunk
T- بسيار مشخص است. در بيشتر اوقات از Topology اين Configuration چگونگي
استفاده مي شود. اين كانكتورها به دليل Segment به Node براي اتصال Connectors
به اين نام شهرت يافته اند. همچنين در اين T شباهت زياد فيزيكي به حرف انگليسي
هاي Cable استفاده مي شود و به ندرت از
Segment براي Coaxial Cable از Topology
ديگر استفاده خواهد شد.
Terminator استفاده از Topology هاي كليدي در هنگام نصب اين Component يكي از
مي باشد. در هنگامي كه پكت ارسالي در مسير شبكه براي Termination براي عمليات
برگشت پيدا Terminator ارتباط قرار داده مي شود بعد از رسيدن به انتها در صورت نبودن
كرده و باعث ايجاد ترافيك و از بين رفتن پكتها و برخورد به يكديگر در شبكه خواهد شد. در
داشته و تمامي Terminator و Termination نياز به Topology حقيقت دو سمت اين
خواهند شد. در اين زمان Broadcast ها Node پكتها از طريق كامپيوتر در شبكه به ساير
هميشه تمامي كامپيوترها در حال گوش كردن به تمامي پكتها مي باشند و در صورتي كه
مطابقت داشته باشد توسط كامپيوتر باز و مورد Node با آدرس Destination Address تنها
استفاده قرار خواهند گرفت. نكته جالب اينجاست كه در صورت مشابه نبودن آدرس در
يا توسط برنامه رايانه اي Built-in Terminator آن را از طريق Node ، پكت با آدرس كامپيوتر
و غير قابل استفاده مي سازد. Drop
الكتريكي است كه توسط كامپيوتر فرستاده شده و حاوي اطلاعات Signal ، منظور از پكت
مي باشد. Communication براي Data و
از Node مي توان به قيمت ارزان، نصب راحت، و در هنگامي كه يك Bus از خصوصيات
شبكه جدا شود شبكه همچنان به كار خود ادامه خواهد داد.
از خصوصيات بد آن مي توان به دشواري در هنگام رفع مشكل در شبكه اشاره كرد. در
مي باشد كه كاري مشكل Segment شكستن Topology در اين Problem بيشتر اوقات
بسيار كند و آرام عمل Topology به حساب مي آيد. ديگر آنكه اين Troubleshooting براي
Topology مي كند. در صورتي كه به سرعت زياد براي تبادل اطلاعات احتياج داريد از اين
استفاده ننماييد.
Star Topology
مركزي اتصال مي يابند. اين Switch يا
Hub تمامي كامپيوترها به يك Topology در اين
محل Mainframe ها پديدار گشت. در حقيقت Mainframe از زمان پيدايش Topology
اصلي شبكه بود و ساير كامپيوترها به اين مركز لينك مي گشتند.
و تمركز آن در يك نقطه است. در اين Cable گردآوري Topology يكي از خصوصيات اين
از دست Switch يا Hub از شبكه خارج شود و يا ارتباط خود را با Link اگر يك Topology
كار Topology دهد، ساير كامپيوترها همچنان به كار خود ادامه مي دهند. همچنين در اين
ها در يك Cable براي مديران و مديريت بسيار ساده است زيرا با متمركز شدن تمامي
و آن را Upgrade شبكه را ،Troubleshoot نقطه، مدير مي تواند آن را به راحتي در يك جا
نمايد. Monitor به راحتي
مي توان به اين نكته اشاره كرد كه در هنگام بروز مشكل Topology از نقاط ضعف اين
به Switch يا Hub موقعيت كل شبكه به خطر خواهد افتاد. اما تعويض Switch يا Hub براي
همچنين .(Bus Topology) مي باشد Segment مراتب آسان تر از يافتن نقطه شكسته در
احتياج است كه Bus بيشتري در مقايسه با Cable ها در اين شبكه به Node براي اتصال
خواهد نمود. Bus قيمت آن را بيشتر از
Mesh Topology
بسيار قديمي است و در دنياي شبكه سازي نوين از آن به ندرت استفاده Topology اين
به يكديگر Cable تمامي كامپيوترها به طور مستقل توسط Topology مي شود. در اين
اشاره نمود. اگر در يك مسير Fault Tolerance متصلاند. از خصوصيات آن مي توان به
رخ دهد، جريان به راحتي تغيير مسير داده و مي تواند به كمك Segment شكستگي در
شود. Reroute ،Node نزديك ترين
و Cable بسيار سخت براي مديريت بوده و همچنين به دليل استفاده زياد Topology اين
بسيار گران به حساب مي آيد. Interface
Ring Topology
كه داراي ابتدا و
انتها نمي باشند Segment تمامي كامپيوترها به يك Topology در اين
نمي باشد. بسته پس از آزاد Terminator نيازي به Topology متصل مي باشند. در اين
Address شدن در يك مسير به جريان خواهد افتاد و توسط تمامي كامپيوترها براي ديدن
آن را به Node ، مورد نظر نباشد Node چك خواهند شد. در صورتي كه پكت متعلق به
از كار بيفتد، كل Node اگر حتي يك Topology خواهد داد. در اين Pass سيستم بعدي
انجام Token Ring توسط Passing شبكه در حال خطر است. توجه داشته بايد كه عمليات
Terminate خواهد گرفت و تا زماني كه پكت به محل اصلي خود نرسد و يا توسط سرور
قرار خواهند گرفت. Standby نگردد ساير درخواست ها در شبكه در حالت
Backbone و Segment
مشاهده مي نماييد كه به دليل وجود TCP/IP را در يك شبكه Segment در شكل زير 6
متفاوت از هم مجزا گشته اند. Addressing
آن را Bus اصلي در شبكه گفته مي شود كه در شبكه Segment يا Cable به Backbone
اصلي شبكه است كه بقيه Segment در حقيقت Backbone . مشاهده كرده ايد
Thick Ethernet هاي كوچك تر به آن متصلاند. در شكل زير Cable كامپيوترها توسط
به Thin Ethernet Drops را مشاهده مي نماييد كه كامپيوترهاي ديگر توسط Backbone
آن متصل شده اند.
Network Operating Systems يا NOS
هاي آن آموخته ايد، جاي آن است تا Topology و Network حال كه اطلاعاتي در رابطه با
اطلاعاتي درباره سيستم هاي عامل شبكه هاي كامپيوتري نيز بيابيد. در زير سه نمونه
ها را برسي خواهيم نمود: NOS مهم و اصلي
Microsoft Windows NT .1
Novell’s NetWare .2
UNIX .3
سيستم هاي عامل شبكه شامل 2 نوع مدل هدايت مي باشند:
Peer-to-Peer يا P2P .1
Client / Server .2
P2P
در اين مدل، تمامي كامپيوترها در شبكه به طور مساوي مسئوليت نگهداري فايل ها و
اين نوع از Configuration
اطلاعات به اشتراك گذاشته شده را خود بر عهده داشته و
شبكه به دليل متمركز نبودن بسيار مشكل است. همچنين امنيت به دليل متمركز نبودن
مديريت بسيار پايين خواهد بود.
Client / Server
اين مدل به دليل تمركز، داراي امنيت اطلاعاتي بسيار بالا مي باشد. در حقيقت شما، به
به اشتراك گذاشته و تمامي Server عنوان مدير شبكه مي توانيد اطلاعات خود را در
دسترسي يافته و از اطلاعات آن استفاده Server ها مي توانند به راحتي به Client
مي تواند اطلاعات را به اشتراك گذاشته و Windows NT Server نمايند. براي مثال، 4.0
Windows ، Windows NT Workstation همانند 4.0 Client Operating Systems توسط
براي MS-DOS Client و حتي از ، Windows 3.1 ، Windows for Workgroups ، 95
دسترسي به اطلاعات استفاده نمايند.
Microsoft Windows NT
اين سيستم عامل، به دليل داشتن محيط گرافيكي ساده، استفاده آسان و انجام بيشتر
هاي كاربردي از OS جزء معروف ترين ،GUI (Graphic User Interface) عمليات از طريق
ها، سعي شده تا Windows به شمار مي آيد. در اين خانواده از Windows Family ميان
بعد از قرار دادن تمامي Microsoft طراحي گردد و Windows 95 / مشابه با 98 GUI
استفاده شده، برنامه هايي جهت رهبري و هدايت شبكه OS برنامه هايي كه در اين دو
گشته اند. OS يا COS و NOS در آن قرار داده كه اين برنامه ها باعث ايجاد تفاوت بين
را به شما نشان مي دهد. و شكل Windows NT Server شكل بالا محيط گرافيكي 4.0
NOS است كه جزء جديدترين نسخه هاي Windows 2003 .Net Server زير عكسي از
ماكروسافت به شمار مي ايد
ها گشته، NOS كه باعث معروفيت آن در ميان ساير NT همچنين يكي از قابليت هاي
توجه داشته باشيد كه .(Client Software) پشتيباني از ساير نرم افزارهاي كلاينتي است
تنها در صورت وجود نرم
افزارهاي كلاينت موفق است كه مي توان شبكه اي خوب به
نه تنها از نسخه هاي قديمي خود جهت دسترسي به اشتراك Windows NT . وجود آورد
OS/2, LAN Manager, Macintosh, گذاشته ها حمايت مي نمايد، بلكه از كلاي نت هاي
نيز پشتيباني مي نمايد. NetWare, UNIX
در يك شبكه متمركز، حداقل يك كامپيوتر اصلي جهت تمركز شبكه وجود دارد كه به آن
گفته مي شود. Server
سرور اصلي كه عمل محافظت از اطلاعات مهم كاربران را بر عهده دارد، NT در ويندوز
عمليات مديريت DC يا Domain Controller . ناميده مي شود Domain Controller
دسترسي كاربران در شبكه را نيز مي تواند بر عهده گيرد و به عنوان مثال مي تواند كاربر
را مجبور به ذخيره اطلاعات در محلي مشخص در شبكه نمايد.
Novell’s NetWare
به صورت يك پروژه دانشگاهي شروع گرديد و امروزه بيشتر شبكه هاي بزرگ تجاري از
اين سيستم عامل براي مديريت شبكه خود استفاده مي نمايند و مي توان آن را جزء
سريع ترين و قوي ترين سيستم هاي عامل شبكه به حساب آورد.
قبل از نسخه 5 در محيط كاربري بود. قبل از نسخه 5، سرور NetWare با NT تفاوت اصلي
و Workstation بود و بسياري از عمليات مديريت و نصب از طريق Text based ،NetWare
صورت مي گرفت. Client Side به زباني
را به شما نشان مي دهد. قبل Workstation عكس بالا چگونگي اتصال به سرور از طريق
اصلي Protocol حركت كرده و از آن به عنوان IPX/SPX بر روي NOS از نسخه 5، اين
پيش فرض خود را تغيير داده و Protocol ، استفاده مي نمود در صورتي كه بعد از نسخه 5
استفاده مي نمايد. TCP/IP از
كه در نسخه جديد تهيه شده، مديريت بسيار ساده NetWare Directory Services توسط
را به NADT (NetWare Administrator Directory Tree) و متمركز گرديده است. شكل زير
شما نشان مي دهد.
UNIX
در كاليفرنياي آمريكا طراحي گرديد
و به دليل قدرت زياد در امر شبكه Berkley در دانشگاه
NOS و مديريت بانك هاي اطلاعاتي بسيار سريع رايج گرديد. همچنين تا سال 1995 اولين
مختلف را هم زمان Task موجود در بازار شبكه به شمار مي آمد كه مي توانست چندين
هاي استاندارد شبكه گنجانده شد. NOS به اجرا در آورد و در همين سال جز
قابل دسترسي مي باشند. همچنين مي Terminal از طريق UNIX بيشتر سيستم هاي
دسترسي پيدا نمود. UNIX به Windows در Terminal Emulator توان به راحتي از طريق
انجام NOS در اين Command-line تمامي عمليات مديريت نصب و راه اندازي از طريق
گرفته و از اين رو مدت زمان زيادي لازم است تا به آن عادت كرد مخصوصاً آنكه اگر كاربر
باشيد. Windows
بودن اين سيستم عامل مي توان استفاده هاي زيادي در Open Source و در آخر به دليل
درخواست نمود. NOS زمينه شبكه و امنيت از اين
Network Protocols
همانند آجرهاي ساختماني هستند كه براي تشكيل شبكه در مسير Protocol و Packet
قرار داده مي شوند. تمامي اطلاعاتي كه در شبكه براي تبادل استفاده مي شوند در
و ... مي باشند. Destination و Source ها قرار داده شده كه شامل آدرس هاي Packet
ها ايجاد مي شوند. به دليل اينكه Protocol اين پكتها توسط استانداردها و يا
هاي مختلف نيز در ماركت Protocol ، هاي متفاوت شبكه اي وجود دارد Configuration
براي اجراي Protocol پديدار گشته اند. شما با توجه به نياز شبكه خود قابليت انتخاب
ها Node به عنوان زبان ارتباطي بين Protocol پروژه خود را داريد. همچنين مي توانيد به
در شبكه اشاره نمود.
IPX/SPX
پروتكلي IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange)
قابل Protocol از آن ها استفاده مي شود. اين Novell’s NetWare است كه در شبكه هاي
بسيار سريع عمل مي نمايد. اما با توجه به TCP/IP بوده و در مقايسه با Route
به هيچ عنوان از
آن در شبكه جهاني اينترنت استفاده نمي Protocol بودن اين Routable
استفاده از آن تنها در شبكه ،Protocol براي طراحي اين Novell شود و منظور اصلي
مايكروسافت نسخه ،NT و Windows بوده است. بعد از پيدايش 95 NetWare
داشت براي به Novell در IPX/SPX خود را كه سازگاري كاملي با IPX/SPX/NWLink
دست گرفتن ماركت ارائه كرد.
TCP/IP
Protocol معروف ترين نوع TCP/IP (Transmission Control Protocol/Internet Protocol)
در جهان است كه امروز از آن در شبكه جهاني اينترنت استفاده مي شود و در حقيقت
بوده و سيستم Routable كاملاً ،Protocol بنيان نهاده شده. اين TCP/IP اينترنت بر پايه
در دهه TCP/IP . پيش فرض استفاده مي نمايد Protocol نيز از آن به عنوان UNIX عامل
Defense Advanced Research Projects Agency 1970 طراحي گرديد و اولين بار در
براي اتصال كامپيوترهاي اين مراكز به Department of Defense (DOD) و (DARPA)
يكديگر در ايالت هاي مختلف آمريكا به كار گرفته شد. طراحي اين شبكه عظيم به قدري
Packet ،Segment طراحي گرديده بود كه در هنگام از كار افتادن يك TCP/IP دقيق توسط
استفاده كرده و از مسير ديگري به TCP/IP بودن Routable ها مي توانستند از قابليت
بودن در اينترنت امروزه از Routable خود برسند و از اين رو به دليل قابليت Destination
پايه اي استفاده مي شود. Protocol به عنوان Protocol اين
NetBEUI
ها در بازار مي Protocol نمونه ديگري از NetBEUI (NetBios Extended User Interface)
Local Area باشد كه در شبكه هاي كوچك از آن ها استفاده مي شود. اين پرتكول در
مي باشد و None-Routable مورد استفاده قرار مي گيرد و به دليل آنكه Network (LAN)
Wide Are Network (WAN) تغيير مسير يابد، نمي توان از آن در Router نمي تواند توسط
هاي سريع محسوب مي شود. Protocol مورد استفاده قرار داد. با اين حال، جزء
NFS
اي است كه از آن براي اشتراك
فايل ها در شبكه Protocol ،NFS (Network File System)
هاي داخلي، بر روي ديسك سختي كه در يك سيستم قرار داده شده مورد استفاده قرار
نسخه ،SOLARIS در SUN Microsystems اولين بار توسط Protocol خواهد گرفت. اين
به طور UNIX امروزه در دنياي Protocol مورد استفاده قرار گرفت. از اين SUN يوني كس
ها استفاده نمود. همچنين مي توان OS متفرقه استفاده مي شود و مي توان از آن در تمامي
در شبكه نيز استفاده نمود. Printer براي اشتراك گزاري Protocol از اين
NCP و SMB
اي Protocol ،Novell NCP (NetWare Core Protocol) و SMB (server message block)
بود. Redirector و Redirection است كه دليل اصلي طراحي آن براي استفاده در
Protocol را بسته به نوع Data برنامه اي است كه درخواست پيغام يا Redirector
پاييني خود هدايت مي Protocol استفاده شده در شبكه برنامه ريزي كرده و آن را به
بالايي براي Application و يا پيغام، آن را به Data نمايد و همچنين در هنگام دريافت
ها Protocol از اين Novell و Microsoft تحليل هدايت مي نمايد. همچنين در شبكه هاي
استفاده مي شود. Printer براي به اشتراك گذاشتن فايل و
SMTP
براي فرستادن نامه هاي Protocol از اين SMTP (Simple Mail Transport Protocol)
ابتدا Protocol استفاده مي شود. براي فرستادن يك نامه توسط اين E-Mail الكتريكي يا
Subject ، برسي شده، پس از آن به ترتيب آدرس گيرنده، آدرس فرستنده Connection
نامه و سپس متن نامه فرستاده خواهد شد.
TFTP و FTP
يك FTP . روشي است معمول براي تبادل فايل بين دو كامپيوتر File Transfer Protocol
بعد از Protocol به حساب مي آيد. به آن معني كه connection-oriented protocol
آن را شناسايي ، حجم آن را با حجم اوليه فايل چك و رسيد دريافت آن را Packet ارسال
توسط كامپيوتر مقصد به فرستنده ارسال مي نمايد. پس
مي توان از آن به عنوان پشتيبان
ياد نمود.
داشته اما تنها تفاوت آن FTP نيز كاري مشابه با TFTP (Trivial File Transfer Protocol)
connection-oriented protocol است. اين پرتكول در حقيقت Data Verification در هنگام
بالا است. Protocol نبوده و به همين دليل سرعت تبادل اطلاعات توسط اين
DECnet
طراحي WAN براي استفاده در Digital Equipment Corporation توسط Protocol اين
گرديد و به ندرت از آن استفاده مي شود اما دانستن آن لازم است. همچنين از آن مي
ياد نمود. Routable توان به عنوان يك پرتكول
DCL
مورد NT به Printer عموميت نداشته و در بعضي مواقع هنگام اتصال Data Link Control
استفاده قرار مي گيرد.
ها را در Protocol در آخر مي توانيد از عكس زير استفاده كرده و قرار گيري هر يك از اين
بيابيد. OSI Model((Open Systems Interconnect))
OSI Layer Protocols
Application AppleTalk, NFS
Presentation SMB, NCP
Session NCP, Telnet
Transport TCP, UDP, NetBEUI, SPX
Network IPX, IP
Data Link Ethernet, Token Ring
Physical Twisted Pair, Thinnet Coax, AUI, Network Interface Card
Cabling
براي اتصال در شبكه مجود است. Physical Media در حال حاضر سه نوع
Coaxial Cable .1
Twisted-Pair .2
Fiber-Optic .3
در منزل داشته Satellite است و در صورتي كه داراي Cable در حقيقت نوعي از Coax
شما متصل مي باشد. دليل Receiver به LNB باشيد آن را ديده ايد. سيمي كه از
بازدهي بهتر اطلاعاتي در هنگام وجود امواج خارجي است Cable استفاده بيشتر اين نوع
در داخل صدمه نخواهد زد. اين در حالي است كه Data بودن آن به Resistant كه به دليل
پوشش خواهد داد و UTP (Unshielded Twisted Pair) مسافت بيشتري را در مقايسه با
مي توان به Cable اين Connector خواهد نمود. از نمونه ساده Data پشتيباني بهتري از
اشاره نمود. BNC T-Connector
را حتماً UTP . تقسيم مي شوند Shielded و Unshielded نيز به دو دسته
Twisted-Pair
تلفن اتصال Jack شما به Modem در منزل و يا محل كار خود ديده ايد. سيمي است كه از
RJ- مورد استفادگان 45 Connection شامل 4 يا 3 رشته سيم بوده و به Cable دارد. اين
است با اين تفاوت UTP دقيقاً مشابه با STP (Shielded Twisted-Pair) . گفته مي شود
استفاده مي نمايد. Data كه از عايق سختري جهت محافظت از
Fiber-Optic
و سرانجام سرعت نور در تبادل اطلاعات. به شتر از 1000 ايستگاه را با طول بيشتر از 50
مايل پشتيباني كرده و در مقابل امواج الكتريكي خارجي فوق العاده قوي مي باشد. در
ناميده مي Core هاي بسيار ريز شيشه استفاده شده كه Cylinder از Cable داخل اين
به دليل قيمت زياد براي نصب و نگهداري به ندرت در شركت هاي Cable شود. از اين
ها به جاي Cable معمولي و متوسط استفاده مي شود. ناگفته نماند كه در برخي از اين
هاي نازك پلاستيك استفاده مي شود كه در قيمت با شيشه تشابه Pair شيشه از
زيادي خواهند داشت.
Full Half Duplex
به معني طي كردن Duplex با اين نام در بسياري از موارد برخورد كرده ايد. در علم شبكه
به شما قابليت ارسال و Full Duplex مسافت از يك مسير گفته مي شود. اتصالات
به Half Duplex را در يك زمان فراهم مي سازند و اين در حالي است كه Data دريافت
شما قابليت دريافت و ارسال را تنها در يك مسير هم زمان خواهد داد. به عنوان مثال در
هنگام ارسال يك فايل به دوست خود، ديگر نمي توانيد از او نيز فايلي دريافت داريد و بايد
منتظر بمانيد تا ارسال شما خاتمه يافته و سپس درخواست شما براي دريافت فايل يا
Broadband Connection(eg. T بلعكس فرستاده يا گرفته خواهد شد. در هنگام خريد - 1
احتياج است Full-Duplex به اين
مسأله رسيدگي كنيد كه آيا در رشته كاري شما به T3)
زيرا در قيمت متفاوتند. Half-Duplex يا
LAN و WAN
به شبكه پراكنده اي گفته مي شود كه قسمت هاي جغرافيايي را زير پوشش خود WAN
تنها مي تواند در يك مكان و به عنوان مثال يك LAN گرفته و اين در حالي است كه
ساختمان و يا شركت طراحي و آماده استفاده قرار گيرد و در يك محل جغرافيايي آماده
خواهد گرديد.
Workstation و Server
را مي توان كامپيوتر شخصي شما دانست كه توسط آن به فايل ها و آدرس هاي Workstation
نيز اين فايل ها و برنامه ها و يا حتي Server . مختلف در شبكه مي توان دسترسي يافت
مي نمايد. Server سايت ها را براي دسترسي شما
موفق و پيروز باشيد.
روش هاي آناليز كردن امنيت سرورها و كلاينت
نوع مقاله : امنيت شبكه
سطح مقاله : مبتدي - متوسط
كاربران : مديران امنيتي
سلام دوستان، در اين درس قصد داريم شما را با روش هاي آناليز كردن امنيت سيستم ها آشنا كنيم و در
كنار آن مؤثرترين پورت اسكنر را به شما معرفي كنيم. همان طور كه مي دانيد و در مقالات گذشته گفته شد
يكي از ابتدايي ترين كارهايي كه يك هكر براي هك كردن يك سرور يا كلاينت انجام مي دهد پيدا كردن
براي پيدا كردن درگاه ها و پورت هاي باز IP آن كامپيوتر مورد نظر و سپس اسكن كردن آن IP آدرس هاي
روش هاي مختلفي وجود دارد، از ساده ترين راه كه تايپ كردن IP روي آن كامپيوتر است، براي پيدا كردن
Whois در هنگام لود شدن سايت گرفته تا status bar و ديدن آي پي در Internet Explorer آدرس يك سايت در
است، البته اين Domain و اطلاعاتي در مورد سرور و شخص ثبت كننده IP و گرفتن Domain گرفتن از يك
يك سيستم كلاينت از روش هاي مختلفي IP سرور بكار
مي رود و براي بدست آوردن IP روش ها براي گرفتن
و ... ProPort مثل Monitoring و استفاده از ابزارهاي Netstat -NA Netstat از جمله استفاده از فرمان
استفاده مي شود كه در درس هاي گذشته اين روش ها را توضيح داديم و تصور من در اين مقاله بر اين
است كه شما تمامي اين راه ها و روش ها را مي دانيد و حالا مي خواهيد به مرحله بعدي كه اسكن كردن
استفاده مي كنند كه خود به 3 بخش Scaning ها است برويد، براي اين منظور هكرها از قابليت IP اين
اسكنينگ تقسيم مي شود كه هر كدام تعريف خاص خودش را دارد، فقط Vulnerability و Port و IP عمده
كه IP براي مشخص شدن آي پي هاي فعال در تعداد زيادي IP Scaning براي آشنايي شما عرض كنم كه
هستند استفاده مي شود كه اين راه براي هك كردن كلاينت ها بكار برده مي شود و ISP متعلق به يك
پورت اسكنينگ زماني استفاده مي شود كه ما آي پي هايي را مشخص كرديم و حالا مي خواهيم پورت هاي
باز روي آن سيستم را پيدا كنيم و از طريق آن پورت هاي باز با استفاده از حفره هاي آسيب پذير سرويس
هاي نصب شده بر روي كامپيوتر به سيستم قرباني و يا سرور وصل شويم. پورت ها درگاه هاي كامپيوتر
هستند و بدون باز بودن آن ها ارتباطي بين دو سيستم برقرار نمي شود. با نصب سرويس ها و برنامه هاي
مختلف پورت ها باز مي شوند و باز بودن يك پورت بدون هيچ دليلي در يك سيستم معنايي ندارد. براي
انجام پويش از يك سيستم ابزارهاي اسكنينگ زيادي وجود دارد ، چون هم هكرهاي حرفه اي و هم هك راي
آماتور براي رسيدن به اهدافشان از اين برنامه ها استفاده مي كنند و اين مختص قشر خاصي از هكرها
نيست ولي اكثر پورت اسكنرها بر
پايه سيستم عامل هاي مبتني بر يوني كس مثل لينوكس نوشته شده اند
ولي بعضي از آن ها نسخه اي هم براي ويندوز دارند. حتي مديران شبكه ها نيز براي سرورهاي خود از امكان
اسكنينگ استفاده مي كنند تا شبكه خود را از نظر امنيت مورد ارزيابي قرار دهند كه براي اين عزيزان در
معروف هستند معرفي Vulnerability Scanner مقالات بعدي اسكنرهاي آسيب پذيري متعددي را كه به
Nmap ، خواهيم كرد. در اين مقاله به شما يكي از بهترين و قوي ترين ابزار پويش پورت را معرفي مي كنيم
بهترين پورت اسكنر رايگان است كه امكانات زيادي را براي هكرها و يا مديران امنيت سرورها فراهم كرده
نوشته شده و توسط هكرهايي كه با لينوكس كار مي كنند استفاده مي Fyoder توسط Nmap ، است
شود. اگر شما نيز مثل تمام هكرهاي حرفه اي از سيستم عامل هاي لينوكس استفاده مي كنيد مي
را از اين سايت دريافت و استفاده كنيد : Nmap توانيد
http://www.insecure.org/nmap/nmap_download.html
يك نسخه از اين برنامه را eEye ولي اگر هنوز با ويندوز كار مي كنيد باز هم نگران چيزي نباشيد چون تيم
به صورت ويندوز در آورده و اين نسخه نيز توسط افرادي كه با ويندوز كار مي كنند استفاده مي شود كه هم
در اختيار علاقه من داني كه با ويندوز كار مي كنند NmapWin v اكنون نسخه اصلي اين برنامه با نام 1.3.1
را كه حدود 5 مگابايت حجم دارد را از اين سايت Nmap قرار داده شده كه شما نيز مي توانيد اين نسخه از
دريافت و استفاده كنيد :
http://download.insecure.org/nmap/dist/nmapwin_1.3.1.exe
مي توان استفاده كرد و نسخه NT,2000,XP فقط در ويندوز NmapWin البته اين نكته را در نظر بگيريد كه از
اي از اين برنامه براي ويندوزهاي ديگر نوشته نشده است. تصور مي كنم اكثر دوستاني كه اين مقاله را
را براي شما
توضيح مي NmapWin مطالعه مي كنند از ويندوز استفاده مي كنند. به همين دليل طرز كار با
خوب هم براي اين برنامه ساخته GUI بيشتر از خط فرمان استفاده مي كند ولي يك Nmap دهيم، خود
اي كه تحت لينوكس است Nmap مي گويند. اين رابط گرافيكي كار با Nmap frontend شده است كه به آن
اين دو را با هم ادغام كرده و يك NmapWin را ساده تر كرده است كه در عكس بالا مشخص است. البته
نسبت به نسخه گرافيكي آن كامل تر و داراي Nmap . نسخه گرافيكي براي ويندوز محسوب مي شود
دستورات بيشتري است كه حتي با استفاده از آن ممكن است يك سيستم به وسيله بسته هاي زيادي كه
كند. Crash و Flood از طرف اسكنر به سمت آن براي مشخص شدن پورت هاي باز ارسال مي شود
كنيد و حالا آماده براي آشنا شدن با برنامه و install را از سايتي كه داده ام دانلود و سپس NmapWin
گزينه هاي آن باشيد.
را باز مي كنيد با گزينه هاي زيادي مواجه مي شويد كه من از همان قسمت NmapWin هنگامي كه برنامه
برنامه مي گويند توضيح مي دهم. وقتي برنامه را باز مي كنيد در Network Section بالا كه به اصطلاح
را مي بينيد كه شما در اين قسمت بايد آي پي ماشين هدف را بدهيد كه Host قسمت بالاي برنامه گزينه
و يا چندين سرور ISP هم مي تواند يك آي پي متعلق به يك كلاينت و يا تعداد زيادي آي پي متعلق به يك
باشد، اگر مي خواهيد تعدادي آي پي براي اسكن شدن به برنامه بدهيد چندين راه وجود دارد، براي مثال مي
آي پي را به اين صورت بدهيد *.*. 217.218 كه به اين صورت تمام آي پي هايي كه با Range توانيد يك
را به اين صورت Range 217.218 شروع مي شود توسط برنامه اسكن مي شود
و يا مثلاً اگر
217.218.12.102-125 بدهيد تعداد آي پي هايي كه بين 2 عدد آخر وجود دارد اسكن مي شود و در مورد هر
آي پي در صورت فعال بودن و تنظيم صحيح برنامه اطلاعات زيادي در اختيار شما قرار داده مي شود و اگر هم
وارد مي كنيد. در Host قصد داريد پورت هاي يك سيستم كلاينت را اسكن كنيد آي پي آن را در همان قسمت
4 گزينه ديگر وجود دارد كه هر كدام كار خاصي انجام مي دهند ( Host سمت راست برنامه در كنار گزينه
براي شروع كار برنامه بكار مي رود البته بعد از دادن آي پي هاي هدف و تنظيم برنامه Scan شماره 1 ) گزينه
همان طور كه از اسم آن مشخص است براي متوقف كردن عمليات اسكنينگ بكار مي رود. Stop ، گزينه
هم كه براي خارج شدن از Exit نيز براي كمك به كاربر و آشنا كردن كاربران با اين اسكنر و Help گزينه
برنامه است.
مي باشد و تمام تنظيمات برنامه در اين قسمت انجام مي گيرد option folder بخش اصلي برنامه قسمت
درباره تك تك اين گزينه ها در ...Scan ,Discover ,Win كه خود چند قسمت اصلي و فرعي دارد مثل 32
است كه در اين صفحه خاكستري Output ادامه مقاله توضيح مي دهيم ( شماره 2 ) قسمت ديگر برنامه
نشان داده مي شود و اطلاعات ارزشمندي درباره آي پي هايي كه در IP رنگ نتايج اسكن در مورد يك يا چند
Status وارد كرديد در اين صفحه بدست مي آوريد ( شماره 3 ) در پايين ترين قسمت برنامه Host قسمت
قرار گرفته است كه در سمت چپ آن به شما فرمان هايي نشان داده مي شود كه شما در هنگام Bar
بكار مي بريد و اين فرمان ها براي كساني مفيد است كه با برنامه option Folder تنظيم برنامه در
قسمت
كه تحت لينوكس است و ظاهر گرافيكي ندارد كار مي كنند و بايد به جاي انتخاب گزينه ها ، Nmap اصلي
نيز دكمه سبز رنگي است كه Status bar اين فرمان ها را براي تنظيم بدهيد ( شماره 4 ) در سمت راست
اين دكمه وقتي كار برنامه متوقف باشد سبز است و وقتي برنامه فعال و در حال اسكن كردن باشد به رنگ
قرمز در مي آيد كه در اين حالت شما نمي توانيد برنامه را تنظيم كنيد و بايد منتظر باشيد تا عمليات
اسكنينگ به پايان برسد و دكمه سبز بشود و سپس دوباره برنامه را تنظيم كنيد ( شماره 5 ) با فهرست
:Option Folder آشنا شديد و اكنون توضيح در مورد هر كدام از گزينه هاي NmapWin هاي اصلي
:Scan بخش
تقسيم Scan Option وMode است كه خود به 2 بخش NmapWin اين قسمت مهم ترين قسمت برنامه
نوع پويش و حالت اسكنينگ را مشخص مي كنيم چون همان طور كه مي Mode شده است ، ما در قسمت
و يا پروتكل UDP و يا پروتكل (TCP) داريم مثل پروتكل كنترل انتقال TCP/IP دانيد ما چند نوع پروتكل در
و در اين قسمت و قسمت (ICMP) و همچنين پروتكل پيام كنترل اينترنت IP اينترنت يا همان پروتكل
از برنامه نيز شما مي توانيد اسكن هاي مختلفي در هر كدام از اين پروتكل ها داشته باشيد. در Discover
كل كاري كه پورت اسكنرها انجام مي دهند اين است كه بسته هايي به سمت سيستم هدف كه همان
داده شده به برنامه است و تمام پورت هاي آن مي فرستند و امتحان مي كنند تا مشخص شود چه IP
پورت هايي بر روي آن سيستم باز هستند و اطلاعات بدست آمده را در اختيار كاربر برنامه پويش گر قرار مي
دهند. در پورت اسكنرهاي قوي نوع
بسته هايي كه فرستاده مي شوند را مي شود انتخاب كرد كه
اين امكان را در اختيار شما قرار داده Mode و گزينه Scan و قسمت Option Folder در قسمت NmapWin
است.
قبل از توضيح درباره اين نوع اسكن بايد ذكر كنم كه در توضيحات ، من از اصطلاحات رايج :Connect گزينه
و پروتكل TCP استفاده كرده ام و اين مطالب براي كساني قابل درك است كه آشنايي قبلي با TCP/IP
هاي آن داشته باشند كه در مقالات گذشته در مورد شبكه ها و پروتكل هاي آن مطالبي را ارائه داده ايم.
TCP سه طرفه handshake است كه سعي مي كند تا TCP يك نوع اسكن و پويش از نوع Connect گزينه
را با هر پورت هدف روي سيستمي كه اسكن مي شود را كامل كند ، براي اينكه اين موضوع را كامل درك
سه طرفه را بيشتر براي كساني كه handshake به چه صورت است TCP Connect كنيد كه پويش از نوع
سه طرفه در ابتدا كامپيوتر ما كه يك handshake اين مسائل را نمي دانند توضيح مي دهيم. براي انجام
مي فرستد كه يك درخواست براي اتصال است. در مرحله بعد SYN كلاينت است به سمت سرور يك بسته
ارسال مي كند و سپس در SYN/ACK اگر سرور اين درخواست را قبول كند براي سيستم ما يك بسته
براي سرور مي فرستد و ارتباط بين دو كامپيوتر و شبكه برقرار مي ACK مرحله 3 كامپيوتر ما يك بسته
سه طرفه و handshake و ... به وسيله همين Telnet ,Http ,FTP مثل TCP شود. تمام اتصال هاي مجاز
راهي كه در بالا ذكر شد ارتباط برقرار كرده و به همديگر وصل مي شوند. ولي احتمال كمي وجود دارد كه
شدن سيستم قرباني بشود. اين نكته قابل ذكر است كه Crash باعث Connect اسكن از طريقه
گزينه
handshake استفاده از اين نوع پويش كمي براي هكر خطرناك است چون اگر پورت باز باشد سيستم هكر
اتصال را قطع مي كند كه اين كار FIN تمام مي كند و بعد با استفاده از بسته هاي ACK سه طرفه را با يك
توسط SYN-ACK فايل هاي سرور ثبت شود و اگر پورت بسته باشد هيچ بسته log هكر در IP باعث مي شود
فرستاده مي شود و اين پاسخ ها به معني اين است كه RESET سرور برگردانده نمي شود و يا يك بسته
فايل ثبت log اطلاعاتي از شما را در Connect پورت بسته مي باشد، در هر صورت اسكن از طريقه گزينه
مي كند و هكرهاي حرفه اي كمتر از اين گزينه براي اسكن استفاده مي كنند و اكثر آن ها سعي مي كنند از
اسكنينگ مخفي تري استفاده كنند تا ردپايي از خود در سرور قرباني خود برجاي نگذارند.
هم مي گويند پيش فرض اسكنينگ ها TCP SYN اين نوع اسكن كه به آن پورت اسكن :SYN Stealth گزينه
دارد ، اول اينكه اين نوع اسكن Connect مي باشد كه چند ويژگي نسبت به گزينه NmapWin در برنامه
اوليه را به SYN فقط بسته TCP SYN است ، دليل آن هم اين است كه اسكن Connect مخفي تر از پويش
مي ماند تا بفهمد كه پورت باز است يا خير، اگر SYN-ACK سمت پورت هدف مي فرستد و منتظر جواب
و اين گزينه Nmap را براي سيستم ما ارسال كند برنامه SYN-ACK پورت باز باشد و سيستم قرباني بسته
براي سيستم قرباني مي فرستد تا قبل از اينكه اتصال كامل شود آن را قطع كند Reset سريع يك بسته
نمي فرستد ، بنابراين مرحله 3 در اين نوع اسكن ACK پس در اين صورت ديگر كامپيوتر ما براي سرور بسته
براي ما فرستاده شود به اين معني
است كه SYN/ACK بكار گرفته نمي شود، اگر از طرف سرور يك بسته
برسد يعني آن پورت مي باشد. بنابراين اين نوع RST/ACK يا Reset آن پورت باز است و اگر يك بسته
اسكن هويت هكر را پنهان مي كند. البته اگر سرور براي ثبت وقايع از برنامه هاي خاص خود و براي كنترل
بسته ها از رو ترها و فايروالها استفاده كند تا حدودي امكان اسكن كامل و دقيق سيستم از هكرها گرفته
را Handshake سرعت اين نوع اسكنينگ است چون دو سوم SYN مي شود. امكان ديگر پويش از طريقه
را ACK سريع تر به نتيجه مي رسد زيرا ديگر بسته Connect انجام مي دهد و به همين دليل از نوع اسكن
به سمت سيستم قرباني ارسال نمي كند و آخرين نكته اين نوع اسكن در اين است كه اگر يك حمله
بشود ممكن است ( بستگي به SYN هماهنگ به سمت سرور با اين نوع پويش و فرستادن بسته هاي
و فايروال هاي سخت IDS شود، پس با نصب Down قدرت آن سرور و هماهنگ بودن هكرها ) سرور قرباني
افزاري و با بستن پورت هاي نامشخص و بي استفاده راه مقابله با هكرها را پيش بگيريد.
9x ، اين نوع پويش ها براي سيستم هاي ويندوز مثل 2000 :Fin Stealth ,Xmas Tree ,Null Scan گزينه هاي
ها در مورد اينكه RFC نوشته نشده است و براي اين سيستم ها كار نمي كنند چون سيستم هاي ويندوز از
فرستاد پيروي نمي كنند، براي Reset وارد شوند چه زماني بايد FIN ,Xmas Tree ,Null اگر بسته هاي
به هر پورت مي FIN انجام مي دهد به اين صورت است كه يك بسته FIN Stealth مثال كاري كه گزينه
نشان داده شود به معني بسته بودن پورت است و اگر پاسخي Reset فرستد كه اگر در پاسخ بسته
دريافت نشود
اين نتيجه گرفته مي شود كه ممكن است پورت باز باشد ولي در كل اين 3 گزينه براي اسكن
كردن كلاينت ها و سرورهايي كه از سيستم عامل هايي غير از ويندوز استفاده مي كنند بكار مي رود و
خيلي هم سودمند است .
اين نوع اسكن نيز آي پي هاي فعال در يك شبكه را پيدا مي كند و مي توان گفت كه :Ping Sweep گزينه
يك بسته درخواست NmapWin اسكنينگ ها را انجام مي دهد و براي اين كار برنامه IP اين گزينه همان كار
ها ارسال مي كند تا مشخص شود كه كدام سيستم ها در آن لحظه فعال IP را به تمام آن ICMP Echo
استفاده كنيد و ISP هستند، در هر صورت از اين گزينه نيز مي توانيد براي پيدا كردن آي پي هاي فعال در يك
ها را براي پيدا كردن پورت هاي باز پويش كنيد. IP سپس به وسيله توضيحاتي كه داده شد هر كدام از آن
به UDP بكار مي رود و براي اين كار يك بسته UDP اين گزينه براي اسكن كردن پورت هاي :UDP Scan گزينه
در آن سيستم باز است يا خير. UDP پورت هاي سيستم هدف مي فرستد تا متوجه شود كه آيا پورت هاي
سه طرفه را ندارد ولي براي Handshake قابليت TCP پروتكل قابل اطميناني نيست و بر عكس UDP پروتكل
و برنامه هايي كه به تبادل آهنگ و فايل هاي تصويري و صوتي در شبكه Real Player سرويس هايي مثل
مي پردازند و به سرعت بيشتر از امنيت احتياج دارند اين پروتكل انتخاب اول است. براي كساني كه قصد
يك سيستم را براي امتحان امنيت سرويس هاي نصب شده بر روي كامپيوتر كه از پورت UDP دارند پورت هاي
استفاده مي كنند، اين گزينه مفيد است. UDP هاي
اين گزينه براي اسكنينگ آي پي ها و مشخص كردن آي پي هاي فعال
:IP Protocol Scan ACK Scan گزينه
را انجام مي ping Sweep بكار مي رود كه تقريباً اين گزينه همان كار گزينه IP و دادن اطلاعاتي در مورد هر
بيشتر براي تشخيص فايروالها استفاده مي شود و طرز كار آن به اين صورت Ack Scan دهد ولي گزينه
را به تمام پورت هاي موجود در سيستم قرباني مي فرستد و امكان فيل تر ACK است كه يك بسته با كد بيت
كردن بسته ها را در اتصال هاي برقرار شده مي دهد و نتايج بدست آمده اطلاعات ارزشمندي را در اختيار
هكر قرار مي دهد از جمله ليستي از پورت هايي كه به اتصال هاي برقرار شده اجازه ورود به شبكه را مي دهند
كه در نهايت به آن ها كمك مي كند تا رو ترها و فايروالهاي يك سرور را پيدا كنند.
است ولي براي فهميدن باز يا بسته بودن ACK اين نوع اسكن تقريباً مثل اسكن : Window Scan گزينه
ويندوز تمركز مي كند و كلاً اين نوع اسكن كامل تر از TCP پورت روي چندين سيستم عامل ، روي اندازه
است . ACK پويش
را انجام ping Sweep اسكن از نوع ليست اسكن تقريباً همان كار اسكن :RCP Scan List Scan گزينه
را از يك Nmap TCP مي دهد ولي به صورت مخفيانه تر و شما مي توانيد با استفاده از اين قابليت يك اسكن
يكي از RCP كه خود نيز خبر ندارد عبور بدهيد تا مبدأ حمله را مخفي كنيد ولي اسكن از طريقه FTP سرور
را اسكن مي كند و براي فرستادن دستورهايش از تمام RPC كامل ترين نوع اسكنينگ است و سرويس هاي
در RPC باز در سيستم قرباني استفاده كرده و در نهايت مي فهمد كه آيا يك برنامه UDP وTCP پورت هاي
حال گوش دادن به پورت است يا خير. در هر صورت اين نوع
اسكن براي هكرهاي حرفه اي خيلي مفيد
آشنايي دارند و با اين نوع اسكن مي شود از نقطه RPC است، براي كساني كه كاملاً با برنامه هاي
ضعف هاي امنيتي اين برنامه ها اطلاع پيدا كرد و سپس از طريقه اين حفره هاي امنيتي به يك سرور نفوذ
كرد.
در قسمت اسكن بود ولي در Mode و در قسمت NmapWin اين تمام گزينه ها و انواع اسكن ها در برنامه
هم وجود دارد كه 6 گزينه دارد كه فقط اولين گزينه آن Scan Option بخش اسكن يك گزينه ديگر به اسم
براي ما كارايي دارد و مورد استفاده قرار مي گيرد.
شما با انتخاب كردن اين گزينه و فعال كردن آن مي توانيد :Port Range و گزينه Option بخش اسكن
پورت هايي كه مايل هستيد در آن سيستم اسكن بشود را بدهيد تا پورت هاي باز در آن سيستم و در آن Range
پورت را به شما نشان بدهد و اگر اين قسمت را شما خالي بگذاريد در آن سيستم هايي كه در Range
آي پي هاي آن ها را نوشتيد تمام پورت ها اسكن مي شود و اگر فقط يك شماره پورت در اين قسمت Host
2000 بدهيد تمام - مثل 80 Range بدهيد فقط آن پورت در آن سيستم اسكن خواهد شد و اگر هم يك
پورت هايي كه بين اين 2 رنج هستند اسكن خواهد شد. پورت هاي مبدأ 25 يا 80 انتخاب خوبي براي شماره
ميل سرور هستند و ترافيك حاصل از SMTP پورت ابتدايي بشمار مي روند زيرا پورت هاي وب سرور و سرويس
استفاده http اسكن ، سرور را گمراه مي كنند و سرور گمان مي كند كه اين ترافيك از يك وب سرور كه از
مي كند مي آيد.
:Discover بخش
است كه خود 4 گزينه دارد و در مورد NmapWin برنامه Option Folder اين بخش نيز يكي ديگر از
قسمت هاي
هر كدام توضيح مي دهيم.
بكار مي رود و با فرستادن پينگ كه به آن پيام TCP اين گزينه از برنامه براي پينگ در :TCP Ping گزينه
هم مي گويند براي آي پي ها و سيستم هاي مشخص شده در برنامه مي فهمد كه كدام يك از ICMP Echo
آن سيستم ها فعال هستند و بعد از اين كار شما مي توانيد پورت هاي آن سيستم هاي فعال را اسكن كنيد.
هم است براي پينگ كردن سيستم ها در هر Discover اين گزينه كه پيش فرض قسمت :TCP+ICMP گزينه
از همه بهتر و مفيدتر است و براي برسي Discover بكار مي رود و در بخش ICMP وTCP 2 پروتكل
فايروالهاي سرورها نيز مي شود از اين گزينه استفاده كرد .
مي توان از اين گزينه (ICMP) براي پينگ كردن سيستم ها در پروتكل كنترل پيام اينترنت :ICMP Ping گزينه
استفاده كرد و فقط مخصوص ابن پروتكل است.
از Discover با فعال كردن اين گزينه برنامه هيچ نوع پينگي انجام نمي دهد و بخش :Don't Ping گزينه
اسكن برنامه حذف و غير فعال مي شود.
:Options بخش
اين گزينه زماني براي ما مفيد است كه مخفي اسكن كردن ما از نتيجه اسكن :Fragmentation گزينه
براي هكر اهميت بيشتري داشته باشد ، اين گزينه از آي پي هاي مبدأ براي اسكن استفاده مي كند و به
وسيله روش هايي آي پي هكر و هر اطلاعاتي راجع به شخص اسكن كننده را پنهان مي كند و بيشتر اين
صورت بگيرد ولي در هر صورت با Null و يا -FIN-Xmas SYN گزينه زماني مفيد است كه اسكني از نوع
انتخاب اين گزينه كمي از كارايي برنامه و نتيجه پاياني اسكن كم مي شود.
اين گزينه نيز براي زماني مفيد است كه بخواهيم سيستمي را از نوع پويش :Get Identd Info گزينه
بشمار مي رود و با انتخاب اين Connect اسكن كنيم
و مي توان گفت اين گزينه مكمل اسكن Connect
گزينه به همراه پويش اسكن اطلاعات ارزشمندي مي شود از يك سرور بدست آورد.
ها در DNS(domain name server) از اين گزينه نيز شما مي توانيد براي پيدا كردن :Resolve All گزينه
سيستم ها و آي پي هاي داده شده به برنامه استفاده كنيد ، البته اين گزينه بر روي تمام آي پي هاي داده
فعال است يا IP را انجام مي دهد و براي آن فرقي نمي كند آن Reverse Whois شده به برنامه عمل
ها خيلي مفيد است. DNS مي گيرد. اين گزينه نيز براي پيدا كردن سرورها و Whois زيرا از همه آن ها Down
را روي هيچ سيستمي انجام نمي دهد و بيشتر Reverse Whois اين گزينه عمل :Don't Resolve گزينه
براي زماني مفيد است كه شما براي اسكني كه مي خواهيد انجام دهيد احتياج به سرعت داريد كه در اين
صورت مي توانيد از اين گزينه استفاده كنيد.
اين گزينه نيز احتياج به توضيح ندارد و مشخص است كه با انتخاب اين گزينه سرعت :Fast Scan گزينه
اسكن بيشتر مي شود ولي وقتي كه سرعت بيشتر باشد نتيجه اسكن ضعيف تر از حالت عادي اسكن
مي شود ولي اگر شما به سرعت احتياج داريد مي توانيد از اين گزينه استفاده كنيد.
هم است يكي از مهم ترين گزينه Option اين گزينه كه گزينه پيش فرض قسمت :OS Detection گزينه
هاي برنامه مي باشد كه كار آن حدس زدن و فهميدن سيستم عامل سيستم در حال اسكن است ولي
و اين گزينه مي تواند نوع سيستم عامل را فقط NmapWin شايد براي شما جالب باشد كه چطوري برنامه
TCP/IP از يك تكنيك به نام كپي برداري از پشته Nmap آن حدس بزند براي اين كار IP با دانستن آدرس
ها بسته هايي را به پورت هاي مختلفي روي سيستم هدف
مي RFC استفاده مي كند و با كمك گرفتن از
را بررسي مي كند و در نهايت نوع سيستم SYN-ACK فرستد و چگونگي تغيير شماره سريال در بسته
عامل را حدس مي زند.
برنامه توجه نمي كند و آي پي Host اين گزينه نيز به آي پي هاي داده شده در قسمت :Random Host گزينه
هايي را به صورت اتفاقي انتخاب مي كند و سپس اسكن مي كند.
قرار Option است كه در قسمت Debug اين گزينه اولين گزينه قسمت :Debug و گزينه Debug قسمت
دارد كه براي ديباگ كردن بكار مي رود و با انتخاب اين گزينه نتايج ديباگ را شما مي توانيد در قسمت
برنامه ببينيد . Output
اين دو گزينه نيز جزئيات و مراحل اسكن و ديباگ را نشان مي دهند كه : Very verbose Verbose گزينه
Very من پيشنهاد مي كنم اگر قصد استفاده از گزينه ديباگ را داريد به عنوان مكمل اين اسكن از گزينه
كارايي بيشتري دارد و مراحل اسكن و verbose استفاده كنيد چون اين گزينه نسبت به گزينه verbose
ديباگ را دقيق تر نشان مي دهد .
:Timing بخش
توضيح مي دهيم: Throttle اين بخش خود داراي 2 قسمت است كه در ابتدا قسمت
هكرها با توجه به نوع اسكن و زماني كه دارند سرعت هاي اسكن مختلفي را انتخاب مي كنند كه بستگي
به سرعت و قدرت سيستم قرباني هم دارد، براي مثال اگر سرعت سيستم قرباني كند باشد و ما يك نوع
اسكن سريع را انتخاب كنيم ممكن است بعضي از پورت هاي باز را از دست بدهيم و يا ممكن است آن
كند. اين قسمت از Crash سيستم به خاطر بسته هاي زيادي كه به سمت آن فرستاده مي شود هنگ و
بهترين انتخاب براي اين كار است و Normal براي تنظيم سرعت اسكن بكار مي رود كه گزينه Nmap برنامه
استفاده كنيد
كه Polite اگر سيستم شما ضعيف بود و در حال اسكن با اين سرعت هنگ كرد از گزينه
0ثانيه براي سيستم هاي قرباني مي فرستد و 2 گزينه آخر / سرعت كمتري دارد و هر بسته را تقريباً در 4
سرعت اسكن را خيلي زياد مي كند و بيشتر براي زماني مفيد هستند كه شما وقت كمي براي اسكن
داريد و احتياج به سرعت داريد ولي اين نكته را در نظر بگيريد كه با سرعت بالا اسكن كردن ضريب اشتباه را
بالا مي برد و ممكن است بعضي از پورت هاي باز مشخص نشود پس بهترين انتخاب گزينه نرمال است كه
پيش فرض برنامه نيز همين گزينه است.
اين قسمت نيز بيشتر براي زمان بندي هر اسكن و پويش بكار مي رود و قابليت :Timeouts قسمت
و فعال Host Timeout (ms) سفارشي كردن زمان اسكن را به شما مي دهد ، براي مثال با انتخاب گزينه
كردن آن شما مي توانيد زماني را تعيين كنيد كه براي هر اسكن صرف بشود و گزينه هاي ديگر نيز تقريباً به
همين منظور هستند و براي زمان بندي انواع اسكن بكار مي روند.
:Files بخش
اين بخش نيز خود 2 قسمت دارد كه بيشتر براي ذخيره كردن نتايج اسكن بكار مي رود .
را انجام مي brute force در برنامه هاي كراك و passlist اين قسمت تقريباً كاره يك :Input File قسمت
دهد و براي سريع تر كردن كار اسكن مي شود از اين قسمت استفاده كرد كه در اين حالت ورودي از يك
فايلي كه ما انتخاب كرده ايم خوانده مي شود.
با انتخاب اين گزينه و فعال كردن اين قسمت شما مي توانيد نتايج بدست آمده از اسكن :Output قسمت
نشان داده مي شود را در يك فايل با فرمت هاي مختلف ذخيره كنيد تا بتوانيد از روي فرصت Output را
كه در
پورت ها و حفره هاي باز روي آن سيستم را مورد بررسي قرار دهيد، با انتخاب گزينه نرمال نتايج بدست آمده
را انتخاب Grep و يا XML ذخيره مي شود و شما مي توانيد فرمت هاي ديگري مثل .txt فايل و Log به صورت
كنيد.
:Service بخش
اين قسمت هم براي سفارشي كردن زمان و روز اسكن آي پي هاي مشخص بكار مي رود و براي مثال مي
شود يك آي پي را در اين قسمت ثبت كرد و يك روز را مشخص كرد و برنامه در صورت انتخاب گزينه
و سيستم را اسكن مي كند و حتي شما مي توانيد دقيقه IP در آن روز مشخص خود به خود آن AutoStart
و ثانيه شروع عمليات اسكن را در اين قسمت مشخص كنيد. براي سفارشي كردن زمان و روز اسكن از اين
قسمت استفاده مي شود.
:Win بخش 32
و 2000 مي XP است براي تنظيم بهتر برنامه در ويندوزهاي NmapWin اين بخش نيز كه قسمت آخر برنامه
Commands باشد كه خود 2 قسمت دارد كه ما گزينه هاي قسمت اول را توضيح مي دهيم ، چون قسمت
تحت لينوكس كار كردند و با خط فرمان آن آشنايي دارند، پس بحث ما Nmap براي كساني مفيد است كه با
روي قسمت اول است.
را بر روي سيستم خود نصب مي كنيد، اگر دقت كرده NmapWin وقتي كه شما برنامه :No Pcap گزينه
نوشته شده xp , هم نصب مي شود كه براي ويندوزهاي 2000 pcap باشيد متوجه شده ايد كه همراه آن
كارهاي پويش را انجام دهيد، با انتخاب اين گزينه، Nmap است و در اين ويندوزها مي توانيد به عنوان مكمل
غير فعال مي شود و اگر اين گزينه را انتخاب كنيم برنامه pcap استفاده نمي كند و pcap برنامه ديگر از
به صورت پيش فرض استفاده مي كند و
از آن كمك مي گيرد. Raw Socket از pcap بجاي
غير فعال مي شود و توسط برنامه، ديگر Raw Socket اگر اين گزينه انتخاب شود :No Raw Socket گزينه
به عنوان مكمل و البته در pcap انتخاب نشده باشد برنامه از No Pcap استفاده نمي شود و اگر گزينه
استفاده مي كند. XP ويندوزهاي 2000 و
Raw غير فعال مي شود و فقط pcap اگر اين گزينه را شما انتخاب كنيد ديگر :Force Raw Socket گزينه
توسط برنامه استفاده مي شود. Socket
در NmapWin است كه از اين نسخه NT اين قسمت نيز براي كاربران سيستم 4.0 :NT4Route گزينه
مي توان اطلاعات NT ويندوز خود استفاده مي كنند و با انتخاب اين گزينه در صورت استفاده از ويندوز
ارزشمندي در مورد انواع فايروالهاي روي سرورها و كلاينت ها بدست آورد.
است كه كار آن استفاده از NmapWin اين گزينه نيز يكي از بهترين گزينه هاي برنامه :Win Trace گزينه
هاي يك سرور است. با انتخاب اين گزينه برنامه gateway براي پيدا كردن رو ترها و Trace Route تكنيك
را انجام مي دهد و اطلاعات ارزشمندي درباره هر سيستم در اختيار شما قرار Trace براي هر آي پي عمل
مي دهد و البته اين گزينه كمي از سرعت اسكن را مي گيرد ولي به نظر من ارزش اين را دارد و شما نيز
سعي كنيد از اين گزينه به عنوان مكمل برنامه و اسكن خود استفاده كنيد.
بود كه براي شما آن ها را شرح داديم، شما با فهميدن كار هر NmapWin دوستان اين تمام گزينه هاي اسكنر
يك از اين گزينه ها و استفاده درست از آن ها مي توانيد بهترين پويش را از يك سرور انجام دهيد و اطلاعات
زيادي از يك سرور بدست آوريد و سپس راه هاي مختلف نفوذ به يك سرور را با استفاده از پورت هاي
باز آن
امتحان كنيد تا از ميزان امنيت سرور خود و يا كامپيوترهاي ديگر مطلع شويد و توسط راه هايي كه در مقالات
بعدي تيم قائميه ارائه مي شود اين حفره هاي آسيب پذير را از بين ببريد تا سيستمي هميشه ايمن
داشته باشيد. اميدواريم از خواندن اين مقاله لذت برده باشيد و از اين اطلاعات در راه هاي درست و ايمن
كردن سرورها استفاده كنيد.
روش هايي براي حفاظت از شبكه ها
نوع مقاله : امنيت شبكه
سطح مقاله : متوسط
كاربران : مديران امنيتي
بپردازيم. ما براي ايمن كردن شبكه TCP/IP در اين درس قصد داريم بيشتر به جنبه امنيت سرورها از ديدگاه
Secure Socket هستند از حفاظت لايه كاربردي، لايه سو كت حفاظت شده يا TCP/IP هاي يكه بر پايه
استفاده مي كنيم. (IPSec) و حفاظت پروتكل اينترنت Layer (ssl)
حفاظت لايه كاربردي
را به كار مي گيرند TCP/IP شامل عمليات هاي حفاظتي نمي باشد و بجاي آن برنامه هايي كه TCP/IP
خودشان امنيت داده ها را به عهده مي گيرند. اگر برنامه كاربردي به اطمينان نياز داشت، تهيه كنندگان
برنامه كاربردي مجبور بودند قابليت هاي پنهان سازي را به برنامه هاي كاربردي اضافه كنند. براي شناسايي
تهيه كنندگان برنامه كاربردي گاهي اوقات از امضاء ديجيتالي استفاده مي كنند تا مشخص كنند كه داده از
كجا مي آيد. وقتي كه برنامه كاربردي بررسي از جامعيت داده را نيازمند بود مجبور بود تا يك سرجمع
كد نويسي شده قوي را شامل شود. برنامه كاربردي داده را با استفاده از اين تكنيك ها، قبل از فرستادن به
براي نقل و انتقال محافظت مي كند. ابزار بسياري براي حفاظت داده در لايه كاربردي توسعه TCP/IP پشته
يافته اند ولي فقط براي گونه هايي از برنامه هاي كاربردي مفيدند. از ابزارهايي كه براي محافظت لايه
PGP . اشاره كرد SSH و S/MIME و PGP برنامه كاربردي كه به
طور گسترده استفاده مي شوند مي توان به
براي كد گذاري و امضا كردن ديجيتالي فايل ها كه مي توانند به وسيله بعضي از نرم افزارهاي به اشتراك
فرستاده شوند. هر دو نسخه FTP يا Windows File Sharing گذاري فايل مانند سيستم فايل شبكه يا
يك S/MIME . و فرستادن فايل به طور گسترده استفاده مي شود email امروزه براي PGP رايگان و تجاري
در سطح برنامه هاي كاربردي است. اكثر كلاينت email استاندارد استفاده شونده گسترده براي حفاظت
Secure Shell يا SSH . را پشتيباني مي كنند S/MIME ابزار Microsoft Outlook امروزي مثل email هاي مهم
يك دسترسي از راه دور به كاربر مي دهد تا اعلاني را در طول نشست ايمن فرمان دهد. كاربر مي تواند از
وصل شود Command Line به سيستم هاي لينوكس ديگر از طريق Remote از طريق SSH طريق سرويس
Remote بر روي سيستم ديگر به صورت SSH لينوكس وجود دارد را از طريق Terminal و دستوراتي را كه در
براي دانلود موجود www.openssh.com به همراه سو رس كد آن در سايت SSH اجرا نمايد. نسخه رايگان
قابل دسترسي اند ولي به يك نكته امنيتي www.ssh.com در سايت SSH است و نسخه هاي تجاري
داراي حفره هاي آسيب پذير هستند كه به OpenSSH و SSH اشاره كنم كه نسخه هاي پايين SSH درباره
و به دست گرفتن كنترل كامل سرور را از راه دور مي دهند و چون Linux و Unix ما اجازه نفوذ به سرورهاي
و سرورهاي مبتني بر كد باز نصب مي شوند مورد Unix به روي پورت 22 سرورهاي OpenSSH و SSH
در سيستم ما نصب شود بهتر است از آخرين نسخه آن و به SSH علاقه هكرها هستند و اگر قرار باشد كه
استفاده كنيم و راه نفوذ به پورت 22 SSH ها و اصطلاحات امنيتي
ارائه شده از سوي شركت Patch همراه
را با اين كار ببنديم.
SSL ( The Secure Socket Layer )
به برنامه SSL . به صورت گسترده استفاده مي كنند SSL سايت ها و سرورهاي معتبر در سراسر جهان از ابزار
كاربردي اجازه اعتبار سنجي و كدگذاري كردن ارتباطات در طول شبكه را مي دهند. برنامه كاربردي كه به
استفاده كند تا همه فايل ها - بسته ها و داده هايي كه در طول SSL حفاظت نياز داشته باشد بايد از
مي تواند يك SSL . منتقل نمايد TCP/IP شبكه فرستاده مي شوند را كدگذاري كند و اطلاعات را به پشته
راه اعتبار سنجي سرور به سرور را تهيه كند و هم مي تواند اعتبار سنجي هم سرور و هم كلاينت مثل
كامپيوتر شما را با تأمين اينكه هر دو طرف شناسنامه ديجيتالي را شناسايي كرده اند حمايت كند. براي
را بهتر درك كنيد من يك مثال مي زنم، بارها شده شما به سايت هاي مختلف از جمله ياهو SSL اينكه كار
... مراجعه كرديد بدون اينكه به قسمت پايين مرورگر وب خودتان توجه كرده باشيد، وقتي شما سايت وب
حفاظت شده اي را باز مي كنيد و عكس كليدي كه در قسمت پايين و گوشه سمت راست مرورگر اينترنت
را با آن سايت برقرار SSL شما ارتباط Internet Explorer ، شما به صورت قفل شده نشان داده مي شود
HTTP استفاده مي كنيد شما در اصل پروتكل HTTPS كرده و مشخصات آن را تغيير داده است. وقتي كه از
HTTP اغلب با مرورگر وب و SSL حمل شده است را اجرا مي كنيد چون TCP/IP كه البته توسط SSL را روي
استفاده SSL از www.yahoo.com در ارتباط است و به همين دليل امروزه در اكثر سايت هاي معتبر مثل
مي شود.
امنيت بالايي را مهيا مي كند اما براي اينكه در هر
برنامه كاربردي مورد استفاده قرار گيرد، هر برنامه SSL
را براي SSL را شامل شوند و اگر شما حفاظت SSL سرور و كلاينت بايد دوباره تهيه شوند تا قابليت هاي
را ساپورت مي كنند را پيدا يا خلق SSL مي خواهيد بايد سرور و كلاينت برنامه كاربردي كه Telnet يا FTP
Sniffing كنيد. ولي چون در دنياي هكرها هيچ چيز غير ممكن نيست مي توان با استفاده از روش هايي مثل
استفاده SSL كه ابزاري است براي ويرايش كو كي ها به سرورهايي كه حتي از Achilles و برنامه هايي مثل
مي كنند نفوذ كرد كه در درس هاي بعدي طرز كار با اين برنامه ها را توضيح مي دهم.
IPSecure حفاظت پروتكل اينترنت
ايجاد مي كند. بنابراين TCP/IP است و امنيت را دقيقاً در پشته IP نسخه ايمن پروتكل اينترنت يعني IPSec
مي توانند ارتباط امني را بدون هيچ تغييري در IPSec استفاده مي كنند با استفاده از IP برنامه هايي كه از
IP در لايه IPSec . با تغيير در برنامه ها انجام مي داد و وقت گير بود ) ايجاد كنند SSL برنامه شان ( كاري كه
اعمالي از قبيل پيشنهاد اعتبار سنجي داده مبدأ ، خصوصي سازي ، جامعيت داده و حفاظت در برابر
باشند مي توانند به طور IPSec پاسخ ها را انجام مي دهد. هر دو سيستمي كه با نسخه هاي يكساني از
حفاظت شده در طول شبكه، از جمله كامپيوتر من و سرور شما يا سرور من و ديواره آتش شما و يا فايروال
عرضه شده است هر پروتكل با لايه IP در لايه IPSec شما و مسيرياب من ارتباط برقرار كنند. از آنجايي كه
بهره ببرند. مهم تر از همه اينكه هر برنامه كاربردي در بالاي آن IPSec مي تواند از UDP - TCP بالاتر مانند
كه من و شما IP ، در نسخه 4 IPSec
. بهره ببرد IPSec پروتكل لايه بالاتر مي تواند از قابليت هاي حفاظتي
IP همچنين در نسل بعدي آي پي به عنوان IPSec . هر روز در اينترنت استفاده مي كنيم جاسازي شده است
كه هر ESP و AH از دو پروتكل تشكيل شده است، هدر شناسايي IPSec . نسخه 6 ساخته شده است
مي توانند ESP و AH كدام قابليت هاي حفاظتي خودشان را نشان مي دهند. اين نكته را هم ذكر كنم كه
هنوز به عنوان يك ابزار IPSec به طور مستقل و يا با هم در يك بسته استفاده شوند. ولي متأسفانه
عمومي براي حفاظت از ارتباطات در سراسر اينترنت استفاده نمي شود و دلايل مختلفي هم براي اين كار
به صورت ايمن تر بهره IPSec نسخه 6 كه از IP وجود دارد كه البته اميدواريم در آينده اي نزديك بتوانيم از
مي برد در كشورمان ايران استفاده كنيم.
موفق باشيد
SQL عوض كردن پسورد ادمين فروم ها با استفاده از دستور
نوع مقاله : امنيت شبكه
سطح مقاله : مبتدي - متوسط
كاربران : مديران امنيتي
آن نفوذ كنيد phpmyadmin سلام دوستان، تاب حال به رايتان پيش آمده است كه به كنترل پنل يك سايت و
ولي براي نفوذ به فروم آن سايت به مشكل برخورده باشيد؟
در اين مقاله قصد داريم دستوري را به شما معرفي كنيم كه از طريق آن مي توانيد پسورد ادمين يك فروم
با هر User را عوض كنيد. اين دستور هم به شما براي عوض كردن پسورد يك VBulletin كامپيوتري مثل
ادمين شما در يك فروم كمك مي Account اي و هم براي عوض كردن كلمه عبور گم شده Level سطح
نوشته مي شوند احتياج به PHP كند. اكثر فروم هاي كامپيوتري و برنامه هايي كه با زبان برنامه نويسي
هاي يكه در آن داده مي شود را
ذخيره كنند. Post اي دارند كه تمامي اطلاعات كاربران و تمامي Database
كلمه عبوري از سوي مدير آن فروم داده مي شود كه تنها آن شخص بايد از اين پسورد Database براي اين
از VBulletin - PHPNuke - phpbb - Invision Power Board ... مثل PHP آگاه باشد. براي فروم هاي
Database استفاده مي شود كه بر روي سرورهاي لينوكس نصب مي شود. براي مديريت MySQL ديتابيس
استفاده مي كنند. فرض ما در اين phpmyadmin از برنامه اي بنام Plesk و Cpanel اكثر كنترل پنل ها مثل
مقاله بر اين است كه شما از طريق روش هاي معمول كلمه عبور كنترل پنل يك سايت را به دست آورده ايد
ادمين يك فروم را كه بر روي آن سايت Account پسورد phpmyadmin و اكنون مي خواهيد با استفاده از
در فروم مورد نظر User قرار دارد عوض كنيد و در نهايت بتونيد با استفاده از پسوردي كه عوض كرديد به آن
كنيد. Login كنيد. براي اين كار مطابق شكل زير به آن كنترل پنل Login
را انتخاب كنيد و مانند شكل زير به صفحه اين برنامه phpmyadmin گزينه Database سپس از قسمت
برويد.
برويد و در قسمت خالي مستطيل شكل دستور SQL به گزينه Database در مرحله بعد و با باز شدن صفحه
زير را بنويسيد:
UPDATE user SET password = MD5('mypassword') WHERE userid = (شارپ);
به آن تغيير پيدا كند را مي User كلمه عبوري را كه مي خواهيد پسورد آن mypassword كه البته بجاي
كه در فروم ثبت user مورد نظر را مي نو سيد كه يك شماره است كه به هر userid نويسيد و بجاي (شارپ) هم
userid ادمين يك فروم و كمي جستجو در آن Profile نام مي كند داده مي شود. شما مي توانيد با رفتن به
شخص مورد نظر
را پيدا كنيد. براي درك بهتر اين موضوع به عكس زير توجه كنيد.
مي دهيم: SQL براي مثال دستور زير را ما به
UPDATE user SET password = MD5('Haji') WHERE userid = 116;
116 استفاده مي كند به كلمه عبور دلخواه ما كه در اين userid اي كه از User پسورد Go و با زدن دكمه
باشيد و جز شما Forum هست عوض مي شود. گاهي اوقات ممكن است شما خود ادمين يك Haji مثال
اي با اين سطح دسترسي در فروم وجود نداشته باشد و شما كلمه عبور خود را فراموش كنيد و به هر user
هم به نتيجه نرسيد، در Forget Password كنيد. حتي با استفاده از Login خود Account دليلي نتوانيد به
اين هنگام استفاده از اين دستور بهترين راه براي گرفتن پسورد جديد هست. همچنين همان طور كه
مشاهده كرديد براي هكينگ هم مي شود از اين دستور جالب استفاده كرد. اميدواريم مطالعه اين مقاله
براي شما مفيد بوده باشد.
نام مقاله : هنر مهندسي اجتماعي
نوع مقاله : امنيت اطلاعات در سطح فيزيكي و منطقي
ناظران : كليه مديران و كارمندان سازمان هاي دولتي يا آزاد
BS Lead Auditor - CISSP - CHFI - CEH - MCSE : دانش فني
تنها دو چيز لا ينتهي مي باشد , عالم گيتي و حماقت هاي انسان .
آل برت انيشتين
دليلي براي آموختن اين علم در هر سطحي
ما هيچ گاه نمي توانيم شبكه هاي خود را كاملاً" ايمن كنيم اما اگر هم روزي بخواهيم به منطق 99.9 % ايمني
برسيم نمي توانيم عامل انسان را از چك ليست هاي تست امنيتي خود حذف كنيم . علوم مهندسي اجتماعي يك
هنر است و ياد گيري اين هنر براي كليه كارمندان و مديران سازمان ها ضرورت دارد تا افشاي اطلاعات از
طريق عامل انسان را به
صفر برسانند . در اين مقاله به بررسي علمي تفكرات انسان تا تكنيك هايي كه
متخصصان نفوذ در كارهاي خود براي تحريك اشخاص به كار مي گيرند همراه با مثال هاي جامع پرداخته
مي شود. اگر با اين علم در هيچ حدي آشنايي نداريد پس جالب است بدانيد مهاجمين خبره قادرند بدون هيچ گونه
تماس فيزيكي , به اطلاعات و مستندات حساس شما دسترسي پيدا كنند . آن ها با وانمود كردن خود به عنوان
يكي از كارمندان ديگر شعب , شركا و يا حتي كارمند بخش هاي داخلي سازمان , تلاش مي كنند تا با اغفال
افراد و تحريك آن ها با تكنيك هاي خاص خود كه به توضيح مفصل در مورد آن خواهم پرداخت بپردازند .
مهندسي اجتماعي تنها در علوم كامپيوتر و سازمان هاي كامپيوتري كاربرد ندارد , خود شما روزانه شايد
چندين بار از آن براي پيشبرد اهداف خود استفاده نماييد چه در كارهاي روزمره و برخورد با اشخاص و چه
در هنگامي كه براي اولين بار به يك سازمان يا هر مكاني ديگري براي انجام كاري همچون شركت در
مناقصات يا خريد خودرو مي رويد اما هدف شما از بهره گيري مهندسي اجتماعي سو استفاده نبوده و صرفاً"
قصد پيشبرد سريع تر كارهاي خود را داريد . مهاجمين هميشه با اهداف از پيش تعريف شده و آگاهي كامل
اقدام به ايجاد يك تماس تلفني يا انجام يك رابطه فيزيكي با شخص مورد نظرشان مي نمايند كه در اين برخورد
هاآنها خود را يكي از مديران , كارمندان , كارفرمايان و... معرفي مي كنند و بعد از ايجاد اطمينان اقدام به
سرقت نام هاي كاربري و رمز عبور يا هر اطلاعات مهم ديگري مي كنند . حقيقتاً" اين علم بسيار فرا تر از
مقاله اي مي باشد كه در جلوي شما قرار دارد
و تمام گستردگي اين علوم در تجارب و برخوردهايي كه شما
باآنها مواجه خواهيد شد نهفته است . بسياري از شركت ها و مؤسسات بزرگ همچون بانك ها و سازمان هاي
دولتي از آموزش اين علوم و بيان اهميت آن به كارمندان خود صرف نظر مي كنند اماآنها مي بايست آگاه باشند
كه مي توانند با هزينه اي كاملاً" ناچيز جلوي مشكلات و ضررهايي را كه در آينده گريبان گير آنان خواهد شد
اروپا شويم ؟ InfoSecurity را بگيرند . آيا ما مي توانيم منكر گزارشات وخيم سال 2004 سازمان
اروپا در سال 2004 اقدام به بازديد و مميزي نمودن از دفاتر كاري لندن نمود كه InfoSecurity سازمان
در آ پر يل سال 2004 سه چهارم از اين دفاتر در هنگام مبادله يك ZDNet طبق مقاله چاپ شده از سوي
ظرف شكلات رمز عبور و شناسه هاي كاربري خود را فاش نمودند ! اين مميزي نشان مي دهد كه چگونه و
IV
خيلي راحت نفوذ گران مي توانند بدون هيچ گونه دسترسي به تجهيزات سازمان ها بر روي آن ها دسترسي ايجاد
نمايند . شما بعد از اتمام كار مهندسي اجتماعي خود با هيچ گونه فناوري پيچيده اي از جمله نحوه از حالت كد
اطلاعات وجود ندارد و نتيجه اي كه به دست آورده ايد دقيقاً" همان چيزي بوده encryption خارج كردن و
است كه شما به آن نياز داشته ايد . هيچ وقت يك شبكه كاملاً ايمن نبوده و شما هيچ گاه نمي توانيد عامل انسان
Firewall را از اتصالات شبكه و سازمان هاي خود خارج كنيد . در اين مبحث هيچ توضيحي در مورد تعداد
اطلاعات و سخت افزارها وجود ندارد . راحت ترين راه encryption ها , شبكه هاي مجازي و يا نوع
براي ايجاد دسترسي در يك شبكه ورود درست به سازمان , جويا شدن اطلاعات مورد نياز
و خروج از آن
مي باشد . متخصصين تست نفوذ چندين بار با زواياي مختلف عمل مهندسي اجتماعي را در سازمان ها انجام
مي دهند و مديران نيز با درخواست از متخصصين مي خواهند تا امنيت شبكه هايشان را با تاكتيك هاي متفاوت
مورد بررسي قرار دهند تا در اعمال سياست هاي صحيحشان در استخدام كارمندان و آموزش به آن ها از
گزارشات نفوذ گران الگو بگيرند .
يك شخص با قابليت مهندسي اجتماعي كيست ؟
به فردي كه با حيله , تحريك , متقاعد سازي و نفوذ در اشخاص در حين برقراري تماس با آن ها مي توانند
گويند . يك مهندس Social Engineer اطلاعات مورد نياز خود را به دست آورند يك مهندس اجتماعي يا
اجتماعي با شعار " در هر دقيقه يك طفل نوزاد متولد مي گردد " فرصت و مجال آن را به دست مي آورد تا با
حيله گري اقدام به رديابي اطلاعات مورد نظر خود كند . كه يك مهندس خبره در تمامي تكنيك هاي به كار
گرفته خود موفق خواهد شد كه اغلب آن ها سعي مي كنند تا با استفاده از روابط احساساتي اقدام به تحريك
شخص مقابل خود كنند .
اگر مهندسين اجتماعي بهانه هاي ابتدايي و تكنيك هايي كه در هنگام تماس تلفني از آن ها استفاده مي كنند
در تجارت فيلم سازي و سينما به كار مي بردند ممكن بود جوايز بزرگي را به رايشان به همراه داشته باشد !
انواع مهندسين اجتماعي :
• مهندسين بر پايه اطلاعات فني
• مهندسين بر پايه نيروهاي انساني
ها هستند كه با اطلاعات خود مانور مي دهند Fisher در قشر مهندسان بر پايه اطلاعات فني اين هكرها و
مانند كساني كه اقدام به طراحي و توسعه صفحات دروغين بانك ها و مؤسسات مالي براي دزديدن نام هاي
كاربري و رمزهاي عبور مي نمايند و يا كساني كه سعي مي كنند
در كارهاي خود از تلفيق علوم فني خود و
مهندسي اجتماعي استفاده نمايند مانند هكرهايي كه با ارسال ايميل با متن هاي تحريك كننده كاربر را وادار
به دريافت فايل هاي ضميمه مي كنند .
V
اما در قياس با مهندسين اجتماعي بر پايه نيروهاي انساني آن ها كليه اهداف خود را با ايجاد ارتباط با اشخاص
به وسيله تلفن و يا تماس فيزيكي انجام مي دهند . اين گونه افراد معمولاً" داراي اطلاعات فني زيادي نبوده و با
شريك شدن با متخصصان ماهر تأثير و قدرت حمله خود را دو چندان مي نمايند . مهندسين اجتماعي اقدام به
جمع آوري اطلاعاتي مي كنند كه بعدها توسط كارشناس مهاجم تكنيكي براي ايجاد دسترسي به كار گرفته
مي شود .
روان شناسي انسان
ها يا مرطوب Wetware با مهندسي اجتماعي شما با هيچ گونه نرم افزار يا سخت افزاري كار نمي كنيد شما با
يك عنصر انساني در علوم كامپيوتر Wetware . افزارها كه همان ذهن و مغز انسان ها مي باشد كار مي كنيد
مي باشد . مردم به طور طبيعي به يكديگر اعتماد مي كنند و مهندسين اجتماعي با استفاده از همين فايده و پتانسيل
ايجاد شده به صورت طبيعي اقدام به بهره برداري از ديگر افراد مي كنند .
مهندسي اجتماعي در اصل هنر تحريك و متقاعد ساز يست
روان شناسي اجتماعي در كل هفت نوع عامل ايجاد تحريك را تعريف مي كند :
• حس انطباق پذيري
• منطق و استدلال
• نياز و احساسات
• اعتبارات و ترس
• مساعدت هدفمند
• شباهت كاذب
• مانور اطلاعاتي
VI
• حس انطباق پذيري
در اين فاكتور طبيعي انسان , شخص نفوذ گر هنگامي كه به قابليت انطباق پذيري قرباني خود پي مي برد سعي
مي كند تا با تحريك شخص به اهداف خود برسد . كارمندي كه عمل انطباق پذيري در آن وجود داشته باشد
تمايل دارد
تا از هر
قانوني كه وجود دارد و ديگر كارمندان از آن پيروي مي كند برخوردي يكسان و مطابق ديگران داشته باشد و
سريعاً" خود را با يك رويداد جديد وفق مي دهد . براي درك بهتر اين موضوع , سناريوي زير را با دقت
مطالعه نماييد :
سازمان مركزي هستم و با شما تماس گرفته ام Remote Support متخصص نفوذ : سلام من شهابي از بخش
تا كارها و بازرسي روزمره براي بالاتر بردن راندمان كاري را انجام بدهم .
كارمند : واقعاً" ؟ من هيچ جا در مورد بخش پشتيباني راه دور و انجام كار شما چيزي نشنيده ام .
متخصص نفوذ : آه بله راستش ما تقريباً" يك و يا دو روزي هست كه فعاليت خودمان را به طور رسمي
شروع كرده ايم و به زودي بردهاي مربوطه در داخل سازمان نصب خواهد شد همچنين ما مي بايست اين
بازرسي اوليه را براي كليه كارمندان انجام بدهيم كه در حال حاضر بنده فقط كار بازرسي كامپيوترهاي
كارمندان منطقه شمال را تمام كرده ام و در كليه آن ها بعد از اتمام كار من تعداد زيادي ازآنها گزارشي مبني بر
بهبود فعاليت ها و سرعت سيستمشان داده اند
كاري را داشته اند من هم performance كارمند: واقعاً" ؟ بسيار خوب پس اگر بقيه هم بالاترين كيفيت و
مي خواهم مانند آن ها و يك بخشي ازآنها باشم . من چه كاري بايد انجام بدهم ؟
VII
Remote متخصص نفوذ : آه نيازي نيست كه شما كار خاصي رو انجام بدهيد . بنده تمام كارها را به صورت
شما نيازمند هستم . VPN انجام مي دهم . و براي انجام اين كار من فقط به نام كاربري و رمز عبور شبكه
اين كار را انجام بدهيد ؟ اين خيلي عالي ست ! بسيار خوب نام
Remote كارمند: شما مي توانيد به صورت
و رمز عبور من 94812056 هست . St810PX كاربري من
شده و Connect شما در اولين فرصت VPN متخصص نفوذ : بسيار عالي ! متشكرم از كمك شما. بنده به
همه ي كارها را طبق برنامه روزانه انجام خواهم داد . اين كار فقط چند دقيقه طول خواهد كشيد . . . اميد
و ارم روز خوبي داشته باشيد !
همان طور كه مشاهده مي كنيد در اين مرحله شما توانستيد با سو استفاده از حس انطباق پذيري كارمند به
سازمان را بدست آوريد . VPN اطلاعات مورد نياز براي اتصال به شبكه
• تحريك منطق و استدلال
حس منطق و استدلال نيز يكي ديگر از ويژگي هايي است كه هر انساني از آن به طور طبيعي بهره برده
و در بعضي اوقات همين حس نيز مانع از پيش برد اهداف يك مهندس اجتماعي مي گردد زيرا كارمند ابتدا
درخواست را در ذهن خود تجزيه تحليل نموده و در صورت وجود مغايرت با سياست ها از پذيرفتن
درخواست هاي نفوذ گر جلوگيري مي كند اما مهندسين با تكنيك هاي خاص خود قادرند تا از همين حس
بر عليه خود شخص استفاده نمايند .
در صورتي كه كارمندان استخدام شده با حداقل تدابير امنيتي و سياست هاي سازمان آشنايي داشته و داراي منطق و
استدلال قوي اما داراي نقاط ضعف باشند كه اين نقاط ضعف ريشه در آموزش هاي ناقص به كارمندان است نفوذ
گرمي تواند به راحتي و با جعل هويت در قالب كارمندان بخش امنيت اطلاعات سازمان و تنها با دو گفته صحيح اقدام
به تحريك قوه منطق كارمند و دريافت اطلاعات حساس از او نمايد .
VIII
متخصص نفوذ : سلام بنده رضايي از بخش امنيت اطلاعات هستم . همان طور كه شما ميدانيد امروز
امنيت
براي شبكه هاي سازمان بحثي فوق العاده مهم است . (اولين گفتار صحيح)
كارمند : بله بنده همه جا بردهاي مربوط به آن را مطالعه نموده ام . اين تعجب آور است كه چرا با اين وجود
عده اي از مديران , شبكه هاي خود را بدون محافظت رها مي كنند .
متخصص نفوذ : بله كاملاً" درست مي فرماييد و كار بنده هم اطمينان از ايمن بودن رمزهاي عبور كارمندان
مي باشد . من مطمئن هستم كه شما قطعاً"مي خواهيد از ايمن بودن كامپيوتر خودتان مطمئن باشيد , درسته ؟
(دومين گفتار صحيح)
كارمند : بله كاملاً"
متخصص نفوذ : بنابراين من مي خواهم از ايمن بودن رمز عبور شما مطمئن شوم . حالا ما پله به پله پيش
را Ctrl-Alt-Delete مي رويم تا يك رمز عبور كاملاً" ايمن براي كامپيوتر شما تنظيم كنيم . لطفاً" كليدهاي
كليك كنيد . Change Password فشرده و روي
كارمند : خوب
در اين پسورد ما از . As2!@?\S متخصص نفوذ : براي رمز عبور جديد لطفاً" اين رشته را وارد نماييد
تركيب حروف بزرگ و كوچك - اعداد و كاراكترهاي ويژه استفاده كرده ايم كه حدس زدن آن بسيار دشوار
است .
كارمند : بله ايده خوب يست , من چند بار بايد رمزهاي عبور خود را تعويض كنم ؟
متخصص نفوذ : بسيار خوب , ما رمز عبور را تغير داده ايم و اين كار براي يك مدت كافي ست و در صورت
نياز من با شما تماس خواهم گرفت و رمز عبور جديد را اعلام مي كنم .
همان طور كه ملاحظه مي كنيد در اين سناريو قرباني تنها با دو استدلال صحيح كه از قبل نيز با آن ها موافق بوده
تن به همكاري با متخصص نفوذ داده است كه اين ها همه نشانه هاي ضعف در تدوين سياست ها و
خطمش
سازمان مي باشد .
IX
• نياز و حس كمك خواهي
اغلب مردم تمايل دارند تا به ديگران كمك كنند يا حد اقل به آن ها خدمات سودمندي را ارايه كنند كه به وسيله
تحريك حس نيازمندي و كمك خواهي شما مي توانيد با يك درخواست كمك از فرد قرباني اقدام به دريافت
اطلاعاتي حساس چون رمز عبور و يا اطلاعات مالي سازمان نماييد . بنا بر اين اگر بتوانيد يك صداي
مهر بانه و دوستانه در پشت خط تلفن از خود نشان دهيد اغلبشان خوشحال مي شوند تا به شما كمك كنند به ويژه
اگر از صداي يك خانم استفاده گردد نتايج بهتر مي شود زيرا جنسيت يك خانم در جلب اعتماد به مراتب بيش
از آقايان مي باشد گر چه مهاجمين در هر جنسيتي مي توانند كار آمد باشند .
به مثال روشن زير كه هكر در قالب يك فرد استخدام شده جديد نياز خود را به بخش كمك و پشتيباني را
ارايه مي دهد توجه فرماييد .
متخصص نفوذ : سلام , من تازه كار خود را شروع كرده ام و به كمك شما دارم .
كارمند : بسيار خوب . شما با مكان صحيحي تماس گرفته ايد . چه كمكي از دست بنده بر مي آيد ؟
متخصص نفوذ : مي خواهم از گزارشي كه تهيه كرده ام پرينت بگريم اما من نام كاربري و رمز عبور خود
شبكه فراموش كرده ام . Print را براي اتصال به سرويس
كارمند : نام كاربري شما چيست ؟
Sahar Zamani متخصص نفوذ : فكر مي كنم
كارمند : متأسفانه من نام كاربري شما را در ليست كاربران خودمان نمي بينم . شما مطمئن هستيد كه آن را
صحيح گفته ايد ؟
X
متخصص نفوذ : نمي دانم . راستش سرپرست بنده گفته بود كه نام كاربري من را فعال كرده اما
اين اولين
باري است كه من مي خواهم از آن استفاده كنم و به شبكه متصل بشوم . شما مي توانيد تام كاربري من را
سريعاً" فعال كنيد ؟
كارمند : متأسفم , من اجازه انجام اين كار را بدون درخواست رسمي سرپرست شما ندارم .
متخصص نفوذ : آه , سرپرست من در حال حاضر با يكي از مشتريان جلسه دارد و من مطمئنم ايشان
مي خواهند پرينت اين گزارش را به مشتري نمايش بدهند و من از حاضر نبودن اين گزارش در زمان
درخواست سرپرستم خيلي نگرانم . شما مي توانيد به من كمك كنيد ؟ من تازه كار خودم را شروع كرده ام و
من نمي خواهم با اين كار كوچك اثري بدي در ذهن رئيس خودم ايجاد كرده باشم .
كارمند : بسيار خوب , با اين وجود من فكر مي كنم كه بتوانم به شما كمك كنم . چند لحظه صبر كنيد ... نام
و رمز عبور شما 2393214 مي باشد . SRZamani كاربري شما
متخصص نفوذ : آه واقعاً" متشكرم .
زماني كه شما از تحريك حس كمك خواهي و نياز فرد مقابل در مهندسي اجتماعي استفاده مي نماييد , قرباني
در ارايه اطلاعات دو دل مي باشد و هرچقدر كه جنبه احساساتي بيان شده بيشتر باشد نفوذي موفق تر با واكنشي
بهتر مواجه خواهيد شد . انسان ها احساساتي بوده و در مواقعي كه احساسات عاطفي آن ها به يكديگر متصل و
تحريك گردد , اين حس مانع از اجراي صحيح سياست هاي سازمان مي گردد . در مثال قبل مهاجم با
درخواست نااميدانه خود سبب شد تا فرد مستقر در بخش كمك و پشتيباني سازمان در مورد او احساساتي
تصميم گيرد و اطلاعات را در اختيار او قرار دهد .
• تحريك اعتبارات
تحريك اعتبارات يكي از برترين روش هايي است
كه بهترين نتايج را به همراه خود خواهد داشت . در اين
مرحله شما از اعتبارات يكي از اشخاص حقوقي سازمان سو استفاده مي نماييد . حتماً" در تبليغات تلويزيوني يا
بيل بوردهاي خياباني را ديده ايد كه ورزشكاران يا چهره هاي برجسته سينمايي اقدام به تبليغ محصولات
مورد علاقه خود مثل كفش – كت شلوار – تلفن همراه و ... مي نمايند .آن ها در مورد آن محصولات كه اقدام به
تبليغاتشان مي كنند متخصص توليد
XI
يا كنترل كيفيتشان نمي باشند اما چون داراي موقعيت ويژه اي مي باشند مردم به آن ها گوش كرده و ازآنها پيروي
مي كنند . در مهندسي اجتماعي نيز ما از تاكتيكي يكسان مانند كسي كه داراي مقام بالايي در يك شركت
بزرگ است استفاده مي كنيم مانند جعل هويت مديران رده بالا يك سازمان بزرگ .
متخصص نفوذ : سلام روز شما به خير , بخش پشتيباني فني ؟
كارمند : سلام , بله بفرماييد
بانك مي باشم ( حسن زاده يكي از مديران واقعي سازمان X متخصص نفوذ : بنده حسن زاده مدير شعبه
مي باشد كه نفوذ گر نام او را به طريقي كه ذكر خواهيم كرد به دست آورده است )
كارمند : بسيار خوب , چگونه مي توانم به شما كمك كنم قربان ؟
سازمان متصل گردم , زيرا شعبه ما Dial Up متخصص نفوذ : بنده هرچقدر سعي مي كنم نمي توانم به شبكه
سيستم ها را ارتقا داده و تنظيمات قبلي كاملاً پاك شده است كه هنوز مسئول آن مراجعه ننموده و ما مي بايست
كمك كنيد Connection را پيكره بندي كنيم لطفاً" به من در پيكره بندي مجدد Dial Up هم اكنون اتصال
.
كارمند : متأسفانه اين امر خارج از محدوده كاري تعريف شده بنده است
متخصص نفوذ : من مطلع مي باشم اما شما مي بايست به
بنده در ايجاد اين اتصال كمك كنيد زيرا در صورت
عدم اتصال بنده به شبكه مشكلات زيادي براي شعبه پيش خواهد آمد كه مسلماً" كارمند مسئول اين كار و
شما عامل اصلي آن مي باشيد .
جديد نمايم . Connection كارمند : بسيار خوب اجازه بدهيد تا بنده هم همگام با شما اقدام به ساخت يك
در اين سناريو كارمند زماني كه كارمند در مقابل يكي از مديران معتبر و در خواست او قرار مي گيرد ابتدا
سعي مي كند تا سياست ها را صحيح اجرا كند اما وقتي او دچار واهمه و ترس از عواقب انكار كار مي گردد
حاضر مي شود تا گام به گام به نفوذ گر در ايجاد تنظيمات براي ايجاد يك اتصال كمك كند . در زمان ايجاد
اتصال جديد به اطلاعاتي مانند شماره تلفن – نام كاربري و رمز عبور نياز مي باشد كه هنگامي كه كارمند
اطلاعات را جويا شد نفوذ گر مي بايست با استفاده از تحريك احساسات و وادار نمودن او براي درك مشكل و
عواقب آن از كارمند رمز عبور و نام كاربري را هم به دست مي آورد . ممكن است كه شما تعجب كنيد
چگونه ممكن است فرد مهاجم از خارج بانك يا هر سازمان ديگري اطلاعات را به دست آورد . بايد توجه
هر مدير كه حاوي profile داشت كه تقريباً" در تمامي وب سايت هاي سازمان هاي بزرگ قسمتي با عنوان
اطلاعاتي مانند عكس – آدرس ايميل – سن و ... قرار دارد و براي انجام كارهايتان شما مي بايست تنها
اطلاعاتي شبيه به اطلاعات ذكر شده يكي از اشخاص را مورد استفاده و جعل قرار دهيد و چون بخش
پشتيباني به صورت فيزيكي تك تك مديران را مشاهده ننموده اند يا صداي آن ها نشنيده اند حتي اگر
شنيده هم
باشند صداي پشت خط با صداي رو در رو اندكي متفاوت بوده و درصد موفقيت بالايي خواهيد داشت .
XII
• مساعدت هدفمند
در هنگام استفاده از اين تكنيك جالب شما هم به شخص يا اشخاص قرباني كمك واقعي نموده ايد و هم به
اهداف خود رسيده ايد . اين تكنيك شبيه به يك فرد صاحب بنگاه معاملاتي مسكن مي باشد كه هم به شما كمك
مي كند تا شما پول خود را به بهترين نحو ممكن در خريد يا اجاره منزل به كار ببريد و هم اينكه با اين كار سود
خوبي نصيب خود شخص مي گردد . يك مثال كاملاً" روشن براي اين تاكتيك زماني مي باشد كه يك شركت
قصد دارد تا محل كار خود را از يك مكان به مكاني ديگر انتقال بدهد . در اين زمان شركت ها به وسيله
اطلاع رساني از طريق نصب كاغذها و يا ارسال خبرنامه اين موضوع را به اطلاع كليه كارمندان مي رسانند .
در اين هنگام شخص نفوذ گر از آدرس محل جديد و زمان اسباب كشي مطلع شده و كارهاي مستخدمين بخش
تداركات را زير نظر خود مي گيرد . نفوذ گر پس از كمين در ناحيه جديد تا هنگامي كه كارمندان بخش
تداركات از راه برسند صبر مي كند , زماني كه هكر متوجه مي شود شخصي در حركت وسايل به كمك نياز
دارد به او پيشنهاد كمك داده و يك طرف از اسباب را خود گرفته و طرف ديگر را كارمند بخش تداركات .
هنگامي كه قصد ورود به سازمان را دارند كارمندان مي بايست كارت هاي خود را در داخل دستگاه هاي كارت
خوان قرار داده تا هويت آن ها بررسي گيرد و در اين مرحله مستخدم از همكاران خود مي خواهد تا اجازه ورود به
ساختمان تنها براي
همين يك بار بدون ارايه كارت به هكر داده شود و دليل آن را كمك و مساعدت شخص بيان
مي كند . پس از وارد شدن هكر به داخل ساختمان سعي مي كند تا اطاقك خالي با كامپيوترهاي جديد را پيدا كند
سپس او شروع انجام كارهاي خود و يا در صورت نياز آن را بلند كرده , بر دوش خود گرفته و از درهاي
ديگر مثل پاركينگ از ساختمان خارج مي شود . شايد شما در مورد دوربين هاي مدار بسته يا گارد امنيتي سوال
كنيد اما در اين حالت ديگر كسي به نفوذ گر شك نمي كند زيرا كليه كارمندان از قبل شاهد حمل تجهيزات
سازمان به محل جديد توسط كارمندان بخش تداركات بوده اند پس هيچ كس به او براي بار دوم شك نخواهد
كرد .
XIII
• مشابهت كاذب
مشابهت كاذب يكي ديگر از تكنيك هايي است كه زياد مورد استفاده قرار مي گيرد اما به زمان بيشترين نسبت
به ديگر تكنيك ها احتياج دارد . در اين تكنيك شما در يك برخورد فيزيكي با كاركنان اقدام به بروز تشابه
بين علاقه مندي هاي شخصي و سرگرمي هايتان مي نماييد تا نشان دهيد با يكديگر توافق داريد . فراموش نكنيد
كه انسان ها تمايل دارند تا در مورد علايق و سرگرمي هاي خود سخن بگويند , پس اين خود پتانسيلي براي
نفوذ درآنها مي باشد . براي مثال كليه سازمان ها داري مكان هايي جهت استعمال دخانيات يا صرف نوشيدني و
... مي باشد كه محلي مناسب براي تمرينات متخصصين تست نفوذ است ! در اين مكان ها شما در يك گوشه
نشسته و زماني كه مشاهده مي كنيد شخصي در حال روشن كردن سيگار يا قدم زدن مي باشيد به كنارش رفته و
با يك درخواست كوچك مثل فندك يا ... و كاملاً" اتفاقي اقدام به باز
كردن سر صحبت و پيدا كردن نقاط
مشترك بين خود و هدف مي نماييد .
متخصص نفوذ : بچه داريد ؟
كارمند : بله من سه تا پسر دارم
متخصص نفوذ : واقعاً" ؟ (پس من هم دارم ! در صورتي كه شما فرزندي نداشته باشيد بايد عنوان كنيد كه
فرزند داشته و نقاط تشابه بيشتري را پيدا كنيد ) فرزندان شما چند ساله هستند ؟
9 و 14 , كارمند : 7
نفوذ گر : آه هم سن بچه هاي من هستند .پسر من 8 ساله و دخترانم 10 و 12 ساله هستند ( نبايد كاملاً"
شبيه به هم باشد زيرا شخص شك خواهد كرد و سن ها را همراه با جنسيت و با چند صدم ثانيه تأخير ذكر
كنيد )
كارمند : چه تصادفي !
شما به ادامه دادن براي يافتن نقاط مشترك بيشتر و توافق با هر چيزي كه شخص ذكر مي كند مي پردازيد و با
استفاده از همين شباهت ها شما يك رابطه دوستانه با شخص ايجاد مي كنيد . شما مي بايست هر روز شخص را
XIV
هنگام قدم زدن همراهي كرده يا در مراحل پيشرفته تر هنگام تعطيلي سازمان با بيان مسير فرد و اعلام يكي
بودن مسيرها شخص را درب منزلش برسانيد و به اين ترتيب آن شخص خانم يا آقا به شما اعتماد كرده و شما
مي توانيد حتي زماني كه قصد ورود به سازمان را داريد با عنوان فراموش كردن كارت خود به كمك شخص
وارد شويد .
به خاطر داشته باشيد كه تنها يك چيز در ذهن كليه مهندسان اجتماعي به صورت مشترك وجود دارد و
آن هم بهره برداري از اعتماد ديگران مي باشد .
• مانور اطلاعاتي
آخرين عامل از تاكتيك هاي مهندسي اجتماعي مانور اطلاعاتي مي باشد . در اين سطح شما به قدري اطلاعات
در
مورد يك موضوع خواص خواهيد داشت كه ميدانيد چطور بايد در مورد آن موضوع بحث و مجادله كنيد .
براي مثال شما طوري وانمود مي نماييد كه از طرف يك شركت مشاور خدمات شبكه اي وارد سازمان هدف
هاي سازمان بازديد فني نماييد . هنگامي شما در اين سطح اقدام به Router شده و ميگوييد كه قصد داريد تا از
يا سطوح دسترسي OSPF و RIP بحث و مانور دادن اطلاعات خود در مورد پروتكل هاي مسيريابي از قبيل
ها و ديگر اطلاعات فني كه در مسير ياب ها كاربرد دارند مي پردازيد كاركنان شركت شما را باور ACL
نموده و امكان دسترسي را براي شما مهيا مي كنند .
مثالي كه گفته شد تنها يكي از كاربردهاي مانور اطلاعاتي مي باشد اما اوج استفاده اين عامل در تركيب آن با
عوامل ديگري مانند منطق و استدلال يا نياز و احساسات مي باشد .
ويژگي هاي يك مهندس اجتماعي موفق
براي موفق بودن در كار و داشتن برترين نتايج در پروژه هاي خود مي بايست سه عنصر زير را هميشه در
نظر داشته باشيد كه به توضيح كامل هركدام ازآنها خواهيم پرداخت :
XV
• بردباري
• اطمينان
• آگاهي
• بردباري در هنر مهندسي اجتماعي
بردباري و صبوري در مهند سي اجتماعي فاكتور فوق العاده مهمي مي باشد . يك مهندس اجتماعي اگر نتواند
خون سردي و صبوري خود را حفظ كند در كارهاي خود هميشه دچار مشكل مي گردد زيرا او قبل از اينكه
حس اعتماد را در هدف خود به وجود آورد اقدام به جويا شدن اطلاعات حساس مي كند كه اين كاري بسيار
نادرست و آماتور گونه مي باشد . يك مهندس اجتماعي موثر توانايي دارد تا حتي چندين تماس با يك كارمند
برقرار كند تا به اطلاعات مورد نظر خود برسد . شما مي بايست
هميشه گفتگوهاي خود را با مباحثي نا مربوط
به موضوع اصلي بيان نماييد . به دو مثال زير توجه فرماييد تا كاملاً" به حساس بودن اين فاكتور پي ببريد :
سناريو شماره يك :
متخصص نفوذ : سلام من زماني از بخش اموال اداري سازمان مي باشم .
كارمند : سلام چگونه مي توانم به شما كمك كنم ؟
متخصص نفوذ : ما در حال به روز رساني ركوردهاي ضبط شده خود هستيم و نياز است تا پسورد شما را
بدانيم !
كارمند : چند لحظه صبر كنيد ... متأسفانه ما نمي توانيم رمزهاي عبور خود را به شما بدهيم .
سناريو شماره دو :
در اين سناريو نفوذ گر سوال هاي خود را با جويا شدن اطلاعاتي كه از اهميت كمتري برخور دار است شروع
مي كند بنابراين كارمند به او شك نخواهد كرد .
متخصص نفوذ : سلام من زماني از بخش اموال اداري سازمان مي باشم .
كارمند : سلام چگونه مي توانم به شما كمك كنم ؟
متخصص نفوذ : ما در حال به روز رساني ركوردهاي ضبط شده از اموال سخت افزاري و نرم افزاري
Laptop سازمان هستيم و به برخي از اطلاعات در مورد كامپيوتر شما نياز داريم . شما از كامپيوتر
؟ Desktop استفاده مي كنيد يا
Desktop : كارمند
XVI
متخصص نفوذ : مي توانيد سريال كامپيوتر خود را براي من بخوانيد ؟ برچسب آن در پهلو و يا پشت كيس
شما نصب شده است . ( در سازمان ها مي بايست اين برچسب ها بر روي كليه تجهيزان نصب گردد بنابراين
سوال پرسيده شده مي تواند اين اطمينان را در كارمند به وجود آورد كه اين برچسب حتماً" و جو داشته و
شخص آن سوي خط با اطلاع است )
ST كارمند : 946128
خود را به من بگوييد ؟ براي دسترسي
Internet Explorer متخصص نفوذ : بسيار خوب . مي توانيد نسخه
را انتخاب كنيد . About گزينه Help به آن كافي ست از منوي
كارمند : 6.0
متخصص نفوذ : خوب . شما از مانيتور 17 اينچ استفاده مي كنيد يا 15 اينچ ؟
كارمند : 15 اينچ
استفاده مي كنيد ؟ ( در صورتي كه قرباني در ابتداي Rkarimi متخصص نفوذ : و شما هنوز از نام كاربري
تماس خود را معرفي ننمايد و يا در حين گفتگو شما آن را جويا نشديد و يا از قبل آشنايي نداشته باشيد
استفاده كنيد تا نام كاربري ST مي توانيد از هر نام كاربري كه به فكرتان مي رسد و حدس مي زنيد مثل 45563
صحيح را به دست آوريد )
است . RA_Karimi كارمند : خير نام كاربري بنده
متخصص نفوذ : بسيار خوب . بنده يك توضيح در مورد آن به گزارش خود اضافه خواهم كرد . و در حال
حاضر از چه رمز عبوري استفاده مي نماييد ؟
كارمند : 45356621
متخصص نفوذ : بسيار خوب . و شما از چه نوع ماوسي استفاده مي نماييد ؟ ( شما بايد به سوالات خود ادامه
دهيد تا كارمند پس از ارايه اطلاعات حساس خود به شما مشكوك نگردد )
در صورتي كه يك كارمند از ارايه رمز عبور خود جلوگيري نمايد شما مي بايستي ارتباط خود را در همان
مرحله قطع نموده و با كارمند ديگري كه زياد با سياست هاي سازمان آشنا نمي باشد ارتباط مشابه را برقرار
نماييد .
XVII
• نقش اعتماد در مهندسي اجتماعي
در كنار بردباري شما به اعتماد نيز نياز داريد . شما مي بايست با هدف خود يك حس اعتماد برقرار نماييد .
هميشه شباهت هاي كاذب و مساعدت هدفمند به شما در ايجاد اطمينان كمك خواهد كرد . هنگامي كه
شما قصد
مبادرت به انجام مهندسي اجتماعي در مقابل يك فرد را داريد مي بايست به رفتار اجتماعي او با دقت توجه كنيد
. اگر قرباني شما يك نشاني بر روي دستش داشت شما مي بايست عمل مشابه به او را انجام دهيد , اگر بر روي
Mirror سر او خراشي بود شما مي بايست يك عمل مشابه او انجام دهيد . به اين عمل تكنيك آينه نمودن يا
ميگويند كه يك بخش از مشابهت هاي كاذب مي باشد اما نيازي به استفاده از زبان و گفتار ندارد . هنگامي كه
شخص از سوال هاي شما خسته و بدگمان مي شود بهترين چاره بيان يك موضوع جالب يا خنده دار براي
كردن فرد مي باشد كه شما مي بايستي با صداي بلند بخنديد زيرا خنده ي بلند مسري بوده موجب مي شود تا Relax
شخص هم از خنده شما به خنده در آيد ( البته در صورتي كه فكر مي كنيد گفته يا جك شما زياد جالب نبوده
است )
• آگاهي در مهندسي اجتماعي
اما آخرين فاكتور از ويژگي هاي يك مهندس اجتماعي موفق آگاهي و اطلاعات او در مورد سازمان هدف
مي باشد . اگر شما مي خواهيد در كارتان صحيح ظاهر گرديد مي بايست قبل از انجام هر گونه عملي اطلاعات
مورد نياز در به اره شركت را به دست آوريد . قبل از شروع شما به آگاهي از نام تعدادي از افراد سازمان كه
شما قصد برقراري تماس با آن ها را داريد نياز داريد . شما اين اطلاعات را مي توانيد مستقيماً" از وب سايت
سازمان يا خبر نا مه هاي داخلي كارمندان كسب نماييد . تكنيك هاي زياد و متنوعي براي در اصطلاح دور
زدن اپراتورها و منشي هاي يك سازمان براي كسب اطلاعات در مورد كارمندان وجود دارد براي مثال شما
مي توانيد حتي وارد يك سازمان
شويد و در همان لحظه پس از كسب اطلاعات مورد نياز خود اقدام به بهره
برداري و پياده سازي اهداف خود نماييد . بسياري از شركت ها براي موافقت با ورود اشخاص به سازمان به
يا Piggyback نشانه هايي از جمله كارت هاي الكترونيكي نياز دارند اما شما مي توانيد با استفاده از قضيه
شما در بيرون سازمان صبر كرده و Piggyback كول كردن اين تشريفات را پشت سر بگذاريد . در قضيه
با يكي از كارمندان در حالي كه به صحبت كردن با يكديگر مشغوليد و وانمود مي نماييد كه طرف را كاملاً"
مي شناسيد وارد سازمان مي گرديد . و در صورتي كه حراست سازمان مشغول انجام به وظيفه بود مي بايست در
ساعت هاي شلوغ كاري سازمان مانند صبح ها كه با ازدحام مواجه هستند از موقعيت سو استفاده نماييد به ويژه
زماني كه شما در حال گفتگو با يكي از كارمندان در راه پاركينگ به داخل سازمان باشيد .
در اين مقاله سعي كرده ايم تا شما را با تكنيك هاي مهندسي اجتماعي از سطح روان شناسي انسان تا
كوچك ترين نكات براي جلب اعتماد بيان نماييم اما استفاده هر چه بهتر ازآنها به خود شما و پيدايش شما نيز
بستگي دارد . عده اي از افراد به طور مادر زاد يك مهندس اجتماعي تمام عيار و بسياري ديگر يك كارمند
قرباني در آينده مي باشند و شايد همين دليلي براي بقاي مهندسان باشد . در اين مقاله از گزارشات , دست نوشته
Andrew Whitaker و Ed Skoudis , Kevin Mitnick ها و تجارب اساتيد بزرگ اين علم مانند آقايان
استفاده شده است تا بتوانيم آخرين دستاوردهاي اين علم را به شما ارايه دهيم . اميد است تا با آموزش صحيح
به كاركنان مؤسسات بزرگ دولتي و يا آزاد هيچ
گاه شاهد نشت اطلاعات و ضرر و زيان آن ها نباشيم .
مقدمه
حضرت امام محمد باقر (عليه السلام ) فرمود : هرگاه زمام امور به دست ما بيفتد و مهدي ما بيايد ، هر يك از شيعيان ما ، كاري تر از شير و برنده تراز شمشير خواهند شد. دشمنان ما را به زير پا مي گذارند وبا دست آنان را مي كوبند و اين هنگامي است كه رحمت خداوند فرود مي آيد وبر برندگان گشايش خدا نازل مي شود.
وقتي به اين دست از سخنان و احاديث ائمه اطهار عليه السلام مي نگريم و فاصله خويش با اين توصيفات را نظاره مي كنيم ، وقتي وظايف خويش در زمان غيبت را مرور مي كنيم ، وقتي به يادت نهايي مولا و سرورمان در پس پرده غيبت مي افتيم و وقتي مصائب دردناك خاندان عصمت و طهارت عليه السلام را به ياد مي آوريم تنها چيزي كه در ذهنمان خطور مي كند بار سنگيني از ندامت و شرمساري در پيشگاه حضرت اهل بيت عليه السلام خواهد بود .
و به راستي چه بد پيرواني هستيم اگر فراموش كنيم وظايفمان را در مقابل حضرت ولي عصر (ارواحنا لتراب مقدمه الفداء)
امير المومنين علي بن ابي طالب عليه السلام بارها و بارها در شأن و جايگاه مؤمنين سخن به ميان آورد .از صفات و خصوصياتشان گفت و از وظايفي كه بر دوش دارند. بارها از شقاوت شيطان و لشگريانش گله كرده و مؤمنين را از دام ها و حيله هاي ايشان بر حذر داشت . از دشمن گفت و اينكه هميشه بايد او را زير نظر داشت و فرمود : من نام لم ينم عنه (( هركس از دشمنش غافل شد ،دشمن از تو غافل نخواهد شد))
امام عليه السلام به
علم خويش سعي در شناساندن دشمن به ما مي نمو دو رنج ها مي كشيد كه مردمان در خواب غفلت فرو رفته را بيدار نمايد اما چه بسيار مسلمان نماياني كه وظايف خويش بر دوش ديگران تصور كرده و براي مدتي به اندازه ي تمام عمر خويش به خواب فرو رفته بودند.
حضرت امير عليه السلام مي فرمود : من نام من عدوه انبهته المكايد(( هر كه از دشمن خود غافل شد دسيسه ها او را به خود آورد )) اما گويي اطرافيان امام همچنان قصد بيداري نداشتند و گويي ما نيز اين چنين هستيم ؟؟؟
دشمن را فراموش كرديم ، بارگاه دو امام معصوم عليه السلام در سامرا تخريب شد اما همچنان در غفلت به سرمي بريم .
دشمن را كم شمرديم .به پيشگاه امام زمانمان (عج ) بي حرمتي شد و ما همچنان بي اعتنا به روز مرگي خود مشغول بوديم .
-از دشمن غافل شديم ، حكم كشتار پيروان اهل بيت ( عليه السلام ) صادر شد و دسته دسته از دم تيغ گذرانيده شدند و ما همچنان از وظايف خويش دور افتاده ايم.
- دشمن را خفته پنداشتيم در حالي كه در زير سرمان و در كشور خودمان ايران ، گروهك ها ايجاد نموده و در سيستان به قتل و غارت پرداخت و ما گفتيم حالا مانده است تا به پايتخت برسد .
- از خطوات دشمن غافل مانديم تا او در يك روز تمام پايگاه هاي اينتر نتي مراجع تقليدمان را منحل سازد و ما مبهوت ايستاده و نظاره كرديم .
- از ابزار و وسايل دشمن بي اطلاع مانديم و او سايت ها ، CDها و كتاب ها براي جوانان آماده ساخت و براي درون خانه هاي اهل تشيع هديه
آورد و ما فقط از روي جهالت لبخند زديم .
- و هزاران بار حمله و هجمه ي بي محاباي دشمن كه همه بي جواب ماند تا اين سوال جدي تر شود كه چه تفاوتي است ميان ما و ميان آن ها كه امير المومنين ( عليه السلام ) را احاطه كرده بودند و امام ( عليه السلام ) در مذمت ايشان لب به سخن مي گشود.
سوال اين است : آيا وهابيت ، اين فرقه ي ضاله كه حتي بقيه ي گروه هاي اهل تسنن را هم تكفير مي كنند و به خون و خون ريزي شهره شده ، براي شيعيان خطري محسوب مي شود يا نه ؟
آيا وهابيت ، كه خون شيعه را مباح دانسته و هر لحظه و هر آن در گوشه اي از جهان توطئه اي را بر عليه شيعيان به راه مي اندازند مي بايد به عنوان دشمن قلمداد شود يا نه ؟آيا آن ها دشمن هستند يا خير و اگر دشمن هستند به چه ميزان خطرناكند؟ وباز هم اگر خطرناك هستند وظيفه ي ما در مقابل ايشان چيست؟
مطمئنيم كه پاسخ همه ي اين سوالات به جز سوال آخر بسيار واضح خواهد بود و شدت اقدامات و وخامت اوضاع آنقدر زياد است كه نيازي به توضيح نيست .
حال آنچه باقي مي ماند اينكه پاسخ سوال آخر چه خواهد بود ؟
به راستي وظيفه ي ما در مقابل وهابيت چيست ؟
به هر حال شايد پس از چهار ده قرن شيعه گري و هزاران بار دسته پنجه نرم كردن با دشمنان ، اين خيلي بد است كه بار ديگر شب را آسوده سر به بالين گذاريم و صبحگاه با خبر شويم كه زبان لال ، بار گاهي از امامان خراب شده يا جمعي از محبين
به دم تيغ سپرده شده اند و اين شكستي بس بزرگ و ندامتي بي فايده را به همراه خواهد داشت. پس طرحي كه پيش رو داريد حركتي كوچك و اقدامي ِخُِرد خواهد بود و در جهت شناخت و مبارزه با يكي از دشمنان اهل بيت ( عليه السلام ) واميد است كه با عنايات خاصه ي امام زمان ( عج ) آنچه مورد رضايت ايشان است صورت پذيرد.
ضرورت مبارزه در فضاي سايبر
آنچه مسلم است دنياي امروز ، دنياي سرعت اطلاعات و پيشرفت تكنولوژي است بدان سان كه در طرفه العيني، اطلاعات و خبرهاي گوشه اي از دنيا به گوشه ي ديگر آن منتقل مي شود . در چنين فضايي آگاه شدن از تحركات ، اقدامات جبهه هاي مختلف انساني و عقيدتي اگر نگوييم به راحتي اما ممكن خواهد بود . في المثل به راحتي قبل از وقوع يك جنگ مي توان از طريق اطلاعات و اخباري كه از طرفين دعوا در اينتر نت ، شبكه هاي خبري و برنامه هاي ماهواره اي مخابره مي شود امكان انجام آن را پيش بيني نمود .
حال واضح است كه اين شرايط براي دشمني كه ادعاي قدرت نمايي در اينترنت را داشته و شبكه هاي مختلفي را در اين فضاي مجازي ساپورت مي كند بسيار پررنگ تر و قوي تر خواهد بود.
در واقع به دو دليل ضرورت فعاليت در اينترنت براي رصد كردن و سپس مقابله با وهابيت به اثبات مي رسد . اول اينكه در قرن بيست و يكم به راحتي مي توان با زير نظر داشتن پايگاه هاي خبري و اطلاع رساني يك قدرت يا ايدئولوژي خاص كه داراي سازماندهي خاصي مي باشد از اقدامات آن ها باخبر شد و بدين وسيله از تحركات آينده واحتمالا خطراتي كه در
آينده به وجود خواهند آورد جلوگيري نمود وثانيا وهابيت از اينترنت به عنوان يكي از مهم ترين امكانات و تسهيلات پر سرعت ، كم هزينه و پرتوان امروزي به نحو احسن استفاده مي نمايد تا اعتقادات و عقايد پوچ و نادرست خويش را ترويج دهد و در مقابل انديشه هاي تشيع را به سخره گرفته و سعي در تبليغات سوء بر عليه همه ي ارزش هاي مذهبي ما نمايد .
بر همين اساس مي توان بيان نمود يكي از ضروري ترين فعاليت هايي كه مي بايست براي مقابله با اين دشمن قسم خورده سازمان دهي شود اقداماتي برنامه ريزي شده و هدفمند در فضاي مجازي اينترنت مي باشد .
كليت طرح
همان طور كه در جريان هستيد مجموعه اي كه طرح حاضر را به نگارش در آورده است مجموعه اي از جوانان اصفهاني بوده كه بر اساس احساس وظيفه در جريان تخريب بارگاه ملكوتي عسگري ين ( عليه السلام ) در سامرا به موضوع مبارزه با وهابيت واردشده و طي دو سال به انواع اقدامات فرهنگي و عملي در جهت مبارزه با اين فرقه ضاله مبادرت نموده است .
بر همين اساس شايد ، اقدامات انجام شده و تجارب حاصل گرديده مهم ترين عوامل در ايجاد طرحي است كه هم اكنون در مقابل شما قرار دارد .
در واقع دست و پنجه نرم كردن مستمر در طول دو سال باعث شد تا مختصات طرحي كه هم اكنون آماده شده است را به دست آورده و براي ايجاد و انجام آن كوشش نماييم .
همان طور كه بارها شنيده ايم علاج واقعه را قبل آن مي بايست انجام داد و اين جمله ي موثر و زيباي گذشتگان را ما بارها در جريان تخريب سامرا تجربه كرده و آهِ افسوس
كشيديم كه اگر قبل از تخريب اين بارگاه ملكوتي اقدامي صورت پذيرفته بود شايد هم اكنون شاهد اين هتك حرمت عظيم نبوده و به چنين اقدامات گسترده اي هم نيازمند نبوديم.
بر همين اساس و منطق با طرحي كه پيشنهاد مي شود و همچنين با استناد به همت و علاقه اي كه اين جوانان در طول سال هاي گذشته از خود نشان دادند و نهايتا با استعانت خالصانه و خاضعانه از پيشگاه قطب عالم امكان حضرت ولي عصر( ارواحنا لتراب مقدمه الفداء) عنوان مي شود كه :
براي انجام اقدامي موثر و پيشگيرانه نيازمند گروهي براي رصد كردن دائمي تحركات و اقدامات وهابيت مي باشيم لذا اين گروه آمادگي خود را براي ايجاد اين مجموعه اعلام مي دارد. مجموعه اي كه به صورت كاملاً منسجم و هدفمند اهداف و برنامه هاي زير را سرلوحه وظايف روزانه ي كاري خويش قرار مي دهد:
الف)رصد كردن روزانه ي تحركات وهابيت در سراسر جهان به وسيله ي زير نظر گرفتن رسانه هاي عربي و فارسي ايشان در اينترنت و ارائه گزارش هفتگي به علماء و روحانيون ، دفاتر مراجع تقليد ، دفتر رهبري و مجموعه ي مشخصي از ارگان ها و سازمان هاي مورد نظر
ب) تلاش براي شناسايي مراجع اصلي اينترنت و قطب هاي سازماندهي كننده شبكه هاي ساپورت كننده ي اينترنتي وهابيت، زير نظر گرفتن آن ها و تلاش براي شناسايي نقاط قوت و ضعف ايشان و احتمالاً تلاش براي پيدا كردن راه هايي براي ايجاد آمادگي هك كردن در صورت تصميم گيري و نياز
ج)تلاش زياد وهمت گسترده براي بازگرداني و انتقال اخبار اقدامات وهابيت در رسانه هاي سعودي و عربي كه به زبان عربي منتشر مي شود.
ح)رصد كردن اقدامات و برنامه هاي جهادي اينترنتي وهابيت از قبيل ثبت نام براي ارسال مجاهد به كشورها،
سازماندهي عمليات هاي انتحاري، تهيه عليه تشيع و...
د) زير نظر گرفتن دقيق رسانه ها و پايگاه هاي اطلاع رساني مراجع فكري وهابيت از قبيل پايگاه هاي مفتيان سعودي و غير سعودي ، پايگاه هاي دانشگاهي و شناسايي و جمع آوري ليستي از اين پايگاه هاي اينترنتي
ه) جمع آوري بانك وسيعي از آدرس هاي اينترنتي (ايميل) از شخصيت هاي حقيقي و حقوقي وهابي كه به نوعي مي توان سعي در اثر گذاري بر روي آن ها نمود و ارسال هفتگي يا روزانه محتواهاي شيعي و ضد وهابي براي تحريك اعتقادي ايشان
ي) و مهم ترين بخش كه در جايگاه خويش به تفصيل توضيح داده خواهد شد كه عبارتست از تعهد به طراحي و بار گذري روزانه ، هفتگي و ماهانه ي تعداد زيادي وبلاگ و سايت بر اساس يك برنامه زمان بندي شده و دقيق
در واقع طرح كلي پيشنهادي كه هم اكنون در مقابل شما قرار داشته و درخواست استمداد خويش را بيان مي دارد عبارت است از ايجاد يك پايگاه مشخص كه در آن گروه مشخصي از متخصصان رايانه اي و اينترنت به سه محور زير همت گمارند ؛ اولاً زير نظر گرفتن دقيق پايگاه هاي اينترنتي وهابيت و احياناً انجام اقدامات خبر رساني و تبليغات بر ضد آن ، ثانياً جمع آوري بانك وسيعي از ايميل هاي شخصيت هاي حقيقي و حقوقي وهابي و تلاش براي تبليغات تشيع و مبارزه فرد به فرد با ايشان و نهايتاً ايجاد حجم وسيعي از وب سايت ها و وبلاگ هاي اينترنتي در مقابله با تحريكات انجام شده.
محور اول : زير نظر گرفتن پايگاه هاي دشمن
پراكندگي اطلاع رساني ، تأخير در خبر رساني رسانه هاي دولتي و بعضاً سانسور اطلاعاتي و لحاظ كردن ملاحظات و مصلحت هاي خاص حكومتي در نشر
و يا بايكوت بعضي خبرها ، عدم وجود پايگاهي خاص كه رسانه هاي غير فارسي را به صورت تخصصي ترجمه و خبرها را دسته بندي و سپس اطلاع رساني نمايد و در مقابل سرعت دشمن در سازماندهي و انجام اقدامات بر عليه اعتقادات و مقدسات شيعه همه از جمله عواملي هستند كه ضرورت وجود يك پايگاه منسجم و مشخص را براي زير نظر گرفتن وهابيت در فضاي اينترنت به اثبات مي رساند .
بر همين اساس و طي اين طرح ، مجموعه مذكور عنوان مي دارد كه در صورت فراهم شدن مقدمات مورد نياز و تحقق يافتن اين طرح به صورت روزانه به مراقبت و تحت نظر قرار دادن تمام شاهراه هاي اينترنتي و اطلاع رساني وهابيت مبادرت نمايد
مطمئناً فراهم آمدن گروه تخصصي از مترجمان زبان عربي و انگليسي در اضافه نمودن پايگاه هاي اصلي وهابيت به پايگاه هاي فارسي زبان از نيازهاي اصلي اين طرح بود كه هماهنگي هاي لازم براي تحقق آن صورت پذيرفته است .
علاوه بر اين با فراهم آمدن يك قضاي مشخص ، جمع آوري سيستم هاي رايانه اي مورد نياز و خطوط پر سرعت اينترنت – كه بعداً در بخش شرايط و لوازم مورد نياز بدان خواهيم پرداخت – و همچنين گروها از جوانان مسلط بر فضاي مجازي اينترنت در زير نظر گرفتن دقيق اقدامات وهابيت به صورت روزانه و در ساعات كاري مشخص و زمان بندي شده بسيار پر تأثير خواهد بود . بر اساس اين طرح پس از مرحله رصد كردن و جمع آوري اطلاعات ، دسته بندي خبرها و اطلاعات صورت مي گيرد .
در اين مرحله همه اطلاعات بدست آمده در حيطه ها و طبقه بندي هاي مشخصي ثبت و
ضبط شده و بر اساس سياست هاي مشخصي كه قبلاً و توسط هيأت مديره سياست گذاري شده است به طبقات مختلف قشرها و افراد جامعه اطلاع رساني خواهد شد .
همچنين در حين انجام اين مراحل پروژه ها و يا موضوعات خاصي باز مي شود كه در حين انجام اقدامات روزانه به صورت جداگانه دنبال خواهد شد في المثل در حين انجام اقدامات مركز متوجه مي شود كه يك سلسله اقدامات خاصي مثلاً براي انجام انتحاري در حال شكل گيري است . لذا به سرعت پروژه مورد نظر روي ميز كار باز شده و به صورت مشخص همه ي اطلاعات و اخبار مربوط به آن رسيدگي مي شود .
بديهي است در صورت موفقيت اين طرح مجموعه ي منسجمي از اخبار دسته بندي شده ي مربوط به هر يك از گرو ه ها و يا شاخه هاي فرهنگي و نظامي وهابي جمع آوري مي شود كه بسيار ارزشمند و مفيد خواهد بود . مثلاً پرونده ي مشخصي درباره ي وهابيت اندونزي و مالزي جمع آوري مي شود و يا پرونده مشخصي از اطلاعات و خبرهاي مربوط به مثلاً شخصي به نام عبداالمالك ريگي از ابتدا تا به حال جمع آوري شده و نگهداري خواهد شد كه در تأليف كتاب و يا مقالات تخصصي و انجام فعاليت هاي مختلف پژوهي مورد استفاده قرار خواهد گرفت .
محور دوم : بانك آدرس هاي اينترنتي ( ايميل )
شايد تا قبل از تجربه مواردي چون عمادالعصام و نظاير آن كمتر بر ضرورت فعاليت براي هدايت اعتقادي وهابيون و كساني كه در شمار دشمنان امروزي مذهب اهل بيت (ع) هستند پي برده بوديم ، اما هم اكنون با توجه به خدمات و اقدامات وسيعي كه اين تشرف يافت گان به
مذهب شيعه از خود بروز داده اند مي توان به حساسيت موضوع پي برد .
بر همين اساس در اين طرح سعي مي شود تا با فراهم آمدن مجموعه وسيعي از آدرس هاي اينترنتي قشر نخبه اعم از دانشجويان ، دانشگاهيان ، طلاب و ديگر اهالي فكر و انديشه هاي وهابي و غير شيعي در سراسر جهان سعي شود تا از راه ارتباطي فوق العاده كم هزينه و پر سرعت به نحو احسنت بهره گيري شود . علاوه بر اقدامات خاصي كه در تحريك اعتقادي و نهايتاً هدايت ايشان مي توان برداشت ، فراهم آمدن بانك جامع و وسيعي از آدرس هاي اينترنتي مفتيان ، صاحبان قدرت فكري و خط دهندگان عامه ي مردم مي توان گنجينه ي ارزشمندي را حاصل نمود كه در آينده در شيوه هاي مختلف به كار خواهد آمد .
در اين راستا دادن اطلاعات و اخبار واقعي به نخب گان طالب حقيقت ، تحريك اعتقادي ، مبارزه با تحريم منابع شيعي براي نخب گان وهابي ، تهديد و ارعاب بر هم زنندگان وحدت و حتي هك كردن پايگاه هاي ايشان هر كدام و در جاي خويش متصور خواهد شد.
محور سوم : در دست گرفتن فضاي اينترنت
همان طور كه مي دانيد اينترنت يك فضاي مجازي و بسيار خاصي مي باشد كه حضور در آن مستلزم شناخت آن و دانستن قواعد بازي در آن خواهد بود . همچنين مي دانيم كه هم اكنون پايگاه هاي بسيار غني و پر محتوايي در فضاي اينترنت به ارائه اطلاعات شيعي و تبليغ براي مذهب حقه تشيع مي پردازد . با اين حال تجربه ي دو ساله و دقت در روند وضعيت موجود ما را به اين نتيجه رساند كه حضور فعال و در دست گرفتن نبض اينترنت نيازمند يك
تغيير مسير مشخص مي باشد كه در ادامه توضيح داده خواهد شد .
در واقع درست است كه هم اكنون سايت هايي به زبان فارسي و بعضاً عربي در مبارزه با وهابيت به فعاليت خويش ادامه مي دهند ، اما اگر هم اكنون در گوگل به جستجو پرداخته و در حيطه مسائل مربوط به تشيع و يا وهابيت به جستجو مبادرت كنيم چه تعداد سايت شيعي و چه حجمي از تبليغات وهابي را در مقابل خويش خواهيم داد .
مطمئناً وهابيت در سازماندهي يك بمباران تبليغاتي موفق تر بوده است . اين دشمن قسم خورده ، عقايد پوچ و سست خويش را در رنگ ها و شكل هاي مختلفي در ويترين اينترنت به نمايش گذارده و با همه ي توان اذهان مخاطبان وسيع خويش را به اين نتيجه هدايت مي كند كه حقيقتي جز آنچه ما مي گوييم وجود ندارد .
اين در حالي است كه محتواي غني ، محكم و گسترده ي مباني اعتقادي و فكري تشيع يا در كتابخانه هاي غريب مانده است و يا در بهترين صورت ، به صورت خاص در يك يا چند سايت اينترنتي ارائه مي شود .
در اين طرح آنچه بيشتر مد نظر مي باشد اين است كه ما بايد علاوه بر ارائه گسترده محتوا ، بر چگونگي نحوه ي بيان و ارائه نيز دقت نماييم و تلاش كنيم با لحاظ كردن سياست هاي مشخص، رگ حياتي نفوذ وهابيت در اينترنت را فشار داده و اين فضاي پر ارزش را به حياط خلوت خويش تبديل نماييم .
براي صورت گرفتن اين هدف ، حضور پر تعداد و متنوع اينتر نتي اولين و مهم ترين راه به نظر مي آيد و بر همين اساس طي اين طرح عنوان مي شود
كه در صورت تحقق اين طرح و محيا شدن لوازم و مقدمات مورد نياز ، در يك زمان بندي مشخص و در كم ترين زمان ممكن بر تعداد و تنوع سايت ها و پايگاه هاي شيعي افزوده خواهد شد .
در واقع در صورت تحقق اين طرح ضمانت مي شود كه بر اساس امكانات موجود به صورت روزانه ، هفتگي و يا ماهانه تعداد مشخصي وبلاگ و يا وب سايت با ظواهر زيبا و جذاب در تنوع هاي گوناگون و براي مخاطبان مختلف سني و قشري آماده و بار گذاري شود .
مطمئناً با تحقق مناسب اين طرح پس از چند ماه و يا حداكثر يك سال مجموعه متعدد و جذابي از سايت هاي عربي ، فارسي و انگليسي در زمينه هاي مختلف به مبارزه با وهابيت و بايكوت تبليغاتي آن در فضاي اينترنت اقدام خواهد نمود كه اين خود موفقيتي بس بزرگ خواهد بود
اقدامات اجرايي
براي تحقق يافتن اين طرح در اولين قدم نيازمند گروه هاي انساني زير خواهيم بود :
الف- هيأت مديره و سياست گذار
ب- هيأت تحريريه يا مجموعه افرادي كه به تأمين خوراك فكري و اعتقادي مجموعه كمك خواهند نمود .
ج- كار گروه فني ، مهندسي كه مجري فعاليت هاي تخصصي رايانه اي خواهند بود .
د- كار گروه فكري كه مجري فعاليت هاي علمي و محتوايي مجموعه خواهند بود
ه- كار گروه هنري كه مجري فعاليت هاي هنري و تبليغاتي مجموعه و ضمانت كننده ي جذابيت اقدامات خواهند بود
ي- كار گروه زبان هاي خارجي كه ترجمه مطالب و ارتباط با فرهنگ ها و قوميت هاي مختلف را بر دوش خواهند داشت .
آنچه مسلم است جمع آوري و انسجام بخشي به بندهاي (ج)،(د)،(ه) و (ي) در دستور كار مديريت اجرايي مجموعه بوده و توان
جمع آوري و هماهنگي اين گروه ها در همين ابتداي راه توسط ايشان تضمين مي شود .
از زماني كه كامپيوترها در دفاتر و سازمان ها جاي خود را به عنوان اصلي ترين ابزارهاي محاسباتي ، ذخيره و بازيابي اطلاعات باز كرده اند زمان زيادي نگذشته است و مطمئناً اين ابزار جزء جدا ناشدني دفاتر كاري امروزي هستند . همگان مي دانيم كه كامپيوترها بدون نرم افزارها تنها قطعاتي مكانيكي و بي فايده بيش نيستند و اين نرم افزارها هستند كه امكانات سخت افزاري كامپيوتر را براي سهولت كارها به كار مي گيرند .نرم افزارهاي موجود در بازار از آنجا كه مطابق با سلايق همه افراد طراحي نشده اند و اصولاً اين كار اگر نگوييم غير ممكن است ! بسيار دشوار مي باشد در نتيجه افراد هميشه ايده هايي را در اذهانشان مي پرورانند كه " اگر چنين برنامه اي را در اختيار داشتم كه به اين گونه ....كار مي كرد كارها بسيار آسان تر مي شد" و مثال هاي ديگري كه بسيارند . توليد نرم افزار سفارشي از جمله راهكارهايي است كه مركز تحقيقات رايانه اي قائميه اصفهان براي چنين افرادي دارد . شما مي توانيد نرم افزار سفارشي خود را با توجه به ايده ها و نيازهاي كسب و كار خود به كمك واحد برنامه نويسي مركز تحقيقات رايانه اي قائميه اصفهان خلق كنيد . مركز تحقيقات رايانه اي قائميه اصفهان با توجه به تجربه و قدرت تيم برنامه نويسي خود قادر است كه ايده هاي شما را به كار ببندد و نرم افزاري را كه هميشه آرزوي آن را داشته ايد در كم ترين زمان ممكن براي شما توليد كند . مركز تحقيقات رايانه اي قائميه اصفهان تنها با داشتن اطلاعاتي مقدماتي از نحوه كار شما
خواهد توانست كه كاغذ بازي ها را به صفر برساند ، از دست دادن و مخدوش شدن اطلاعات را كاهش دهد ، دقت محاسبات را افزايش بخشد و سرعت عمل شما را حداقل دو برابر كند.
امروزه برنامه هاي تجاري همواره متكي به قدرت پايگاه هاي داده مي باشند و وب سايت هاي اينترنتي نيز بدون پايگاه هاي داده جوابگوي نيازهاي كاربرانشان نيستند . پايگاه هاي داده نظير MS SQL و My Sql تحولي شگرف در چگونگي ذخيره و بازيابي اطلاعات با سرعت و امنيت بالا به وجود آورده اند .اما چگونگي استفاده از اين پايگاه هاي داده ، معماري ساخت ، تكنيك هاي گوناگون ، حفظ امنيت و غيره از نگراني هاي برنامه نو يسان و كارفرماها مي باشد . ديگر نمي توان به افرادي كه سابقه كاري لازم را در رابطه با پايگاه هاي داده ندارند اعتماد كرد و بي فايده بودن اطلاعات يك پايگاه داده اي را كه در زمان استفاده از آن در يك نرم افزار به خاطر عدم رعايت نكات فني در زمان معماري ساخت به وجود آمده است جبران نمود . مركز تحقيقات رايا نه اي قائميه اصفهان با استفاده از كادر برنامه نو يسان مجرب خود در زمينه پايگاه هاي داده و اجراي پروژه هاي بزرگ براي شركت هاي مختلف چه در زمينه نرم افزارها و چه در سايت هاي اينترنتي ، يك معماري متناسب با استانداردهاي موجود ، حفظ امنيت اطلاعات پايگاه و سرعت بازيابي اطلاعات را تضمين مي كند .
شما با پر كردن فرم زير مي توانيد اولين قدم در مكانيزه كردن كارهاي اداري در شركت و مركز خود را برداريد .
متخصصان واحد برنامه نويسي مركز تحقيقات رايانه اي قائميه اصفهان با مطالعه موارد ذيل با شما تماس خواهند گرفت تا زمينه صحبت هاي بيشتر در رابطه با نيازهاي نرم افزاري شركت و مركز شما و در صورت لزوم ملاقات حضوري شما با واحد برنامه نويسي مركز در اصفهان (يا ديگر نقاط
ايران) فراهم شود .
شروع فعاليت هاي بازرگاني مركز تحقيقات رايانه اي قائميه اصفهان با تاسيس آن در سال 1387 همراه بود. مركز تحقيقات رايانه اي قائميه اصفهان در سال 1387يكي از فعاليت هاي خود را به فروش و توزيع قطعات كامپيوتر و سخت افزار معطوف نمود.در سال 1388 مركز تحقيقات رايانه اي قائميه اصفهان به عضويت انجمن صنفي شركت هاي انفورماتيك درآمده و امروز با كسب رتبه عالي در شوراي عالي انفورماتيك به عنوان يكي از ده مركز برتر در صنعت فن آوري اطلاعات و ارتباطات كشور شناخته شده است.مركز تحقيقات رايانه اي قائميه اصفهان از ابتداي فعاليت خود در انتخاب قطعات دقت ويژه اي اعمال نموده و تا امروز همواره سعي داشته است كه آن ها را از بهترين سازندگان خوش نام جهاني تهيه و آن ها را مطابق سلايق مصرف كنندگان و نيازهاي واقعي بازار ايران عرضه نمايد. اين موفقيت كه حاصل تلاش شبانه روزي سربازان گمنام امام زمان (عج) و عنايت خاصه امام زمان (عج) بوده است توانسته ايم به رشد و شكوفائي در اين مركز برسيم و از اينرو سياست راهبردي مركز تحقيقات رايانه اي قائميه اصفهان بر اين دو اصل _ كيفيت مناسب قطعات و ارايه بهترين خدمات پس از فروش _ شكل گرفته كه تا به امروز نيز ادامه دارد.هم اكنون مركز تحقيقات رايانه اي قائميه اصفهان محصولات خود را با قيمت هاي رقابتي مناسب و نيز با گشايش و ارايه تسهيلات مناسب براي برقراري مناسبات بازرگاني با مشتريان خود عرضه مي دارد. مركز تحقيقات رايانه اي قائميه اصفهان با دارا بودن ده ها دفتر نمايندگي و ارتباط تجاري با صدها فروشگاه معتبر در سراسر كشور افتخار دارد همكاري گسترده و منظمي با اين شبكه برقرار
نموده و همواره با شفافيت در روابط بازرگاني خود نيازمندي هاي كاربران نهايي را از اين طريق تأمين نمايد.
هم اكنون فعاليت هاي فروش در مركز تحقيقات رايانه اي قائميه اصفهان با عرضه :
انواع مادر برد بر مبناي پردازنده هاي Intel، AMD و VIA براي كامپيوترهاي خانگي، اداري و صنعتي
كارت هاي شتاب دهنده گرافيكي VGA بر مبناي پردازنده هاي ATI و nVIDIA براي مصارف عمومي و حرفه اي
تجهيزات ذخيره سازي نوريCD-Rom, DVD-Rom, CD-RW, DVD-RW, DVD, Dual, Multimedia DVD
تجهيزات انبارش اطلاعات Data Storage و USB Disk با توانايي هاي متفاوت
نمايشگرهاي (مانيتور) CRT با صفحه تخت ، LCDو LED
تجهيزات جانبي مانند كيس، كيبورد، ماوس، اسپيكر و . . . در انواع مختلف
MP3 Player, و تجهيزات چند رسانه اي
حافظه RAM و ديسك سخت Hard Disk با ظرفيت هاي متفاوت
كامپيوترهاي همراه (نوت بوك) با پردازنده هاي Intel Pentium 4 Centrinoو IPAD
و ده ها محصول متنوع ديگر انجام مي شود. اكنون نام مركز تحقيقات رايانه اي قائميه اصفهان موجب اطمينان در نزد خريداران بوده و اين افتخاري بزرگ براي ماست.
مركز تحقيقات رايانه اي قائميه اصفهان با هدف ارائه رهيافت هاي جامع و خدمات تخصصي در زمينه شبكه هاي رايانه اي بر مبناي متدلوژي هاي نوين انفورماتيك در سال 1387 تأسيس شد.مبناي فعاليت مركز تحقيقات رايانه اي قائميه اصفهان بر پايه استفاده از متخصصين مجرب و استفاده از تجهيزات مدرن در انجام پروژه هاي شبكه هاي كامپيوتري استوار و بر همين اساس با دريافت نمايندگي از شركت هاي معتبر توليد كننده تجهيزات شبكه به تدريج در سال هاي اوليه فعاليت خود، به پايگاهي مطمئن در ارائه محصولات شبكه هاي كامپيوتري تبديل گرديد.....
1) طراحي و اجراي مراكز داده Data Center
2) طراحي و اجراي شبكه هاي كامپيوتري
3) طراحي و اجراي شبكه هاي بي سيم
4) مشاوره در خصوص
راهكارهاي تست و آناليز شبكه
5) طراحي و اجراي سيستم هاي جمع آوري و پردازش اطلاعات
مركز فروش (FARATEL)،CLIPSAL Nexans Legrand Linksys Cisco
مركز تجهيزات فعال و غير فعال شبكه
مركز توزيع كليه رك هاي ايراني و خارجي رك هاي ارائه شده،19اينچ استاندارد بوده و داراي اشكال و اندازه هاي گوناگون از لحاظ ارتفاع و عمق مي باشند.از لحاظ رنگ و مدل محصولات كاملاً متنوع و قابل تطبيق با تمامي سليقه ها مي باشند.كليه تجهيزات و اتصالات رك هاي فوق نيز موجود مي باشد.
تجهيزات سوييچينگ داده ها در كليه لايه هاي شبكه قابل ارائه مي باشد. مسير ياب هاي گوناگون جهت شبكه هاي كامپيوتري و مخابراتي قابل پيشنهاد و ارائه مي باشند.
تجهيزات سرور با امكانات مختلف در شبكه قابل ارائه مي باشد
مركز توزيع يو پي اس هاي ايراني و خارجي اين واحد پس از دريافت نيازهاي مشتريان، با توجه به اطلاعات دريافتي، اقدام به محاسبات لازم نموده و سپس بنا به نياز مشتريان كالاي مناسب را پيشنهاد مي دهد. با توجه به نوع بازار رقابتي در زمينه كليه محصولات اين واحد، اقدام به ارائه سرويس هاي ويژه جهت مشتريان خود مي نمايد.مركز فروش تجهيزات شبكه در بخش هاي از صنايع، سازمان ها، شركت ها و مشاغل محدوديتهائي در استفاده از شبكه هاي سيمي (كابلي) وجود دارد. بنا به راين استفاده از شبكه هاي بي سيم پيشنهاد مي گردد. در همين راستا وبا افزايش تجربه و دانش فني خود و با اتكا به طيف وسيع محصولات موجود، با استانداردهاي گوناگون نيازهاي متنوع مشتريان بر آورده مي گردد.مركز فروش تجهيزات شبكه در شركت هاي بزرگ و چند مليتي نياز به سيستم هاي مخابراتي با هزينه كمتر مي باشد. در همين راستا مجموعه جامعي از تجهيزات و امكانات صدا بر روي IP را در مجموعه
فراهم نموده ايم. مركز فروش تجهيزات شبكه در حال حاضر شركت هاي سرويس دهنده اينترنت با سرمايه گذاري در بخش ADSL توان خود را در ارائه سرويس هاي مذكور افزايش داده اند و همين امر سبب گرديده است كه استفاده كنندگان اداري و مسكوني نيز به جمع استفاده كنندگان سرويس هاي فوق افزوده شوند. همين امر ما را بر آن داشته كه در خصوص ارائه قطعات مورد نياز طيف وسيعي از محصولات فوق را به سبد كالاي خود بي افزاييم. مركز فروش تجهيزات شبكه با افزايش فركانس بر روي كابل هاي مسي و به دنبال آن افزايش سرعت شبكه هاي مبتني بر اين كابل ها، استانداردهاي مختلفي جهت استفاده بهينه از امكانات اين تجهيزات خود گرديده است.با اتكا به استانداردهاي روز وبا استفاده از مراجع استاندارد جهاني اقدام به گردآوري محصولات متنوعي در كابل كشي ساخت يافته نموده ايم. تجهيزات در دسته بندي هاي زير قابل ارائه مي باشد: 1. كابل شبكه 2. پچ پانل 3. پچ كورد 4. صفحه اتصال ديواري 5. كيستون 6. ترانك
مركز فروش تجهيزات شبكه با توجه به گسترش فعاليت هاي اقتصادي و افزايش مسافت بين واحدهاي مرتبط يك مجموعه با يكديگر، نياز به فراهم سازي بستر اطلاعاتي بين اين واحدها هر روز افزايش مي يابد.در همين راستا اقدام به گردآوري مجموعه اي ازقويترين تجهيزات ارتباطات راديويي نموده ايم.اين واحد با بررسي شرايط موجود و تحليل اطلاعات بدست آمده از نقشه هاي هوايي، تو پو گرافي منطقه و اطلاعات ثبت شده بر روي GPS نياز مشتريان خود را تأمين مي نمايد.
طراحي و توليد انيميشن 3 بعدي نيز يكي از فعاليت هاي تخصصي مركز تحقيقات رايانه اي قائميه اصفهان مي باشد . اين مركز به سبب برخورداري از امكانات سخت
افزاري و نرم افزاري پيشرفته و به پشتوانه نيروهاي متخصص خلاق و ماهر، قادر به طراحي و توليد انواع انيميشن 3 بعدي با كيفيت بسيار عالي مي باشد.مركز تحقيقات رايانه اي قائميه اصفهان در بخش انيميشن سه بعدي دو نوع انيميشن ارائه مي كند:1- انيميشن ريل تايم و پري رندر* انيميشن پري رندر مانند: تمام انيميشن هايي كه در جهان ساخته مي شود*انيميشن ريل تايم : همان انيميشن ولي براي رندر از تكنيك هاي رندر هم زمان استفاده مي شود. از اينرو صرفه جويي زيادي در زمينه هزينه ها صورت مي گيرد.
نمونه اي از انيميشن ريل تايم توليد شده توسط مركز:
به عنوان مثال :
1-انيميشن حاجي كوچولو به سفارش سازمان حج و زيارت تهران ساخته شد.
استوديو مجازي نرم افزاري ست كه محيط يك استوديو را شبيه سازي مي كند.
امكانات :
1-امكان تغير انواع مجري
2-تغيير زاويه هاي دوربين در زمان اجرا
3-حركات هاي مختلف براي مجري به صورت هوشمند
4-قرار دادن صداي انسان بر روي مجري و صحبت مجري و اپراتور به صورت هم زمان
5-دادن انواع خروجي از نرم افزار
يكي از واحدهاي تخصصي فعال در مركز تحقيقات رايانه اي قائميه اصفهان، واحد طراحي و توليد بازي هاي رايانه اي مي باشد. اين واحد به سبب در اختيار داشتن تيم فني و اجرايي بسيار قوي و متشكل از متخصصين متعهد ، مجرب و كارآزموده ، قادر به توليد انواع بازي هاي رايانه اي با سبك هاي مختلف (اول شخص ، سوم شخص ، ماجراجويانه ، ورزشي و...) مي باشد. در حال حاضر تيم فني و اجرايي واحد طراحي و توليد بازي هاي رايانه اي مركز تحقيقات رايانه اي قائميه اصفهان متشكل از نيروهايي با تخصص هاي زير مي باشد:
طراح هنري
طراح مفهومي
طراح 3 بعدي (تخصص طراحي شخصيت)
طراح 3 بعدي (تخصص طراحي مراحل بازي)
طراح انيميشن
برنامه نويس متخصص
طراح گرافيك 2 بعدي
اين مركز تاكنون در حال توليد 3 عدد بازي رايانه اي مي باشد و آن ها را هرچه زودتر با موفقيت به بازار مصرف عرضه مي كند.
واحد مدلسازي 3 بعدي به عنوان يكي از بخشهاي اصلي و مهم مركز تحقيقات رايانه اي قائميه اصفهان مطرح مي باشد . زيرا فعاليت كليه واحدهاي اين مركز به شكلهاي مختلف وابسته به خدمات اين بخش مي باشد.
واحد مدلسازي 3 بعدي متشكل از كارشناسان و هنرمندان خبره در زمينه طراحي مفهومي و طراحي 3 بعدي مي باشد و اهم فعاليتهاي آن به شرح ذيل است:
مدلسازي 3 بعدي جهت بازيهاي رايانه اي
مدلسازي 3 بعدي جهت فيلم هاي انيميشن
مدلسازي 3 بعدي جهت نرم افزارهاي شبيه سازي
مدلسازي 3 بعدي صنعتي
و ...
طراحي نرم افزارهاي شبيه سازي 3 بعدي (نرم افزارهاي سيمولاتور) از جمله مهمترين خدمات تخصصي مركز تحقيقات رايانه اي قائميه اصفهان مي باشد. اين مركز با تشكيل واحد تحقيق و توسعه و سالها پژوهش و تحقيق در زمينه طراحي نرم افزارهاي 3 بعدي اكنون توانسته است به دستاوردهاي بزرگي در زمينه طراحي و توليد نرم افزارهاي شبيه ساز دست يابد.
برخي از كاربردهاي نرم افزارهاي شبيه ساز (سيمولاتور) به شرح زير مي باشد:
1. شبيه سازي آموزشي
2. شبيه سازي سيستمها و ادوات نظامي جهت كاربردهاي آموزشي
3. شبيه سازي آثار باستاني و تاريخي
4. شبيه سازي صنعتي (به عنوان مثال خط توليد يك كارخانه)
5. شبيه سازي محصول و نمايش كاربردهاي آن جهت ارائه به مشتريان
6. شبيه سازي فرآيند اجرايي يك طرح يا پروژه
7. نمايشگاه مجازي 3 بعدي
با زيهايي كه مركز تحقيقات رايانه اي قائميه اصفهان در دست توليد دارد .
1-بازي رايانه اي اول شخص حضرت محمد (ص) است .
2-بازي رايانه اي اول شخص مختارنامه.
3-بازي رايانه اي سفر به اصفهان را دردست توليد دارد كه بدليل نداشتن حمايت مالي زياد پروژه ها به كندي در حال توليد مي باشند .
اهداف توليد و عرضه يك بازي رايانه اي
مقدمه:
بازي هاي ويدئويي و رايانه اي به لحاظ تأثيرگذاري خود در زمينه فرهنگ سازي، رشد و تكوين شخصيت فرهنگي و علمي و ايفاي نقش هاي آموزشي و كمك آموزشي به ويژه كودكان ونوجوانان جهت تلاش در توليد و تأمين دانش فني و نيز امكانات و تجهيزات وابسته به آن در تمامي حوزه ها و قالب هاي متفاوت سخت افزاري و نرم افزاري و همچنين پر كردن بخشي از اوقات فراغت گروه هاي سني مختلف جامعه از جايگاه ويژه اي و مهمي برخوردار مي باشد. بنا به اهميت مزبور، توجه بيش از پيش به برنامه ريزي براي توليد محصولات فرهنگي جديد (همچون بازي هاي رايانه اي مناسب) و اهتمام ويژه به امر نخبگان جهت شناسايي و ساماندهي آنان به منظور بهره گيري بهتر از اين قشر ممتاز و برنامه ريزي و اجراي دوره هاي آموزشي و پژوهشي موردنياز با هدف تقويت مباني نظري، علمي و كاربردي اسلامي و ايراني در حوزه بازي هاي رايانه اي از ضرورت بالايي برخوردار است. بر اساس اين ضرورت، مركز تحقيقات رايانه اي قائميه اصفهان براي برنامه ريزي و استفاده بهينه از فعاليت هاي مرتبط در تمامي زمينه هاي فرهنگي، هنري و فني صنعت بازي هاي ويدئويي و رايانه اي با اهداف درج شده شروع به فعاليت مي نمايد .
روند ساخت يك بازي رايانه اي
مقدمه
يك بازي رايانه اي قبل از هر چيز
يك سرگرمي است كه مخاطب براي سرگرمي اين رسانه را انتخاب مي كند. بنابراين در ساخت يك بازي اين اصلي ترين و مهم ترين هدف است. يعني روايت يك داستان(سناريو)، نمايش يك دمو(انيميشن)، توليد يك نرم افزار و رويكردهاي فرهنگي و آموزشي در لايه هاي زيرين و اولويت هاي بعدي ساخت يك بازي رايانه اي قرار دارند. زيرا اگر يك بازي، بازي و سرگرم كننده نباشد همه اين سرمايه گذاري ها به هدر خواهد رفت و توسط مخاطب ديده يا درك نخواهد شد.
از اين رو در پروسه توليد يك بازي رايانه اي طراح بازي حرف اول و آخر را مي زند. اين يعني كه تصميم گيرنده نهايي و مشخص كننده سياست هاي ساخت و بايد و نبايدها تفكرات طراح بازي است(به جز مسايل مالي و مديريت پروژه) و نه برنامه نويس ارشد يا مدير هنري كار و .... به عنوان مثال واضح اين كارگردان است كه در يك فيلم خوب هدايت اصلي پروژه را برعهده دارد و تفكرات اوست كه به فيلم شكل مي دهند و نه فيلم بردار يا هنرپيشه نقش اول فيلم و ....
تمامي ايده هاي و طرح ها و در نهايت آنچه كه از روي كاغذ تبديل به يك بازي خواهد شد مستندات طراحي بازي(Game Design Document) است كه مشابه سناريوي يك فيلم است. در اين جا بايد يادآور شد كه مستندات طراحي بازي با آنچه كه به نام بازي نامه معروف شده كاملا تفاوت دارد و بازي نامه جزي از اين مستندات و فقط قصه بازي است.
عناوين اصلي توليد يك بازي رايانه ا ي
1-تهيه سناريو يا پرو پوزال ساخت يك بازي رايانه اي
2-تعيين نام بازي
3-تعيين سبك بازي
4-تعيين زبان بازي ( فارسي ، عربي ، انگليسي و
...)
5-رده بندي بازي رايانه اي (ESRA)
6-برطرف كردن و تطبيق دادن سناريو با تكنولوژي روز دنيا و توانمندي تيم ساخت بازي رايانه اي (از نظر دو بعدي يا سه بعدي بودن محيط بازي)
7-تعيين هزينه ها چه سخت افزاري ، چه نرم افزاري و چه نيروي انساني
8-تعيين مدير پروژه
9-تعيين مدير اجرايي
10-تعيين تيم حر فه اي و مناسب جهت ساخت بازي (پلتفرم (platform) يا پلتفرم هاي بازي ،موتور بازي ، زبان هاي برنامه نويسي مورد استفاده در بازي ، محيط توسعه كد (IDE) ، ابزارهاي گرافيكي (مدلسازي، توليد بافت و...) ، هوش مصنوعي ، نوآوري و خلاقيت
11-شروع ساخت بازي با توجه به استاندارد ها و لول هاي درج شده در پروپوزال
12-درج نريشن و موزيك مناسب بر روي بازي
13-درج راهنماي تصويري و شنيداري بازي
14-اتما م ساخت بازي
15-كنترل كيفي و بر طرف كردن ايرادات بازي
16-قفل گزاري
17-طراحي پك و پوستر بازي
18-در ج مشخصات گرافيكي و سيتم مورد نياز بر روي پك حامل بازي
19- تسويه حساب دسدندر كاران توليد بازي
20- عرضه محصول به بازار هاي داخلي و خارجي
21-انعكاس خبري
11- رده بندي بازي هاي رايانه اي : سيستم رده بندي سني بازي هاي رايانه اي در اكثر جوامع متناسب با نيازهاي هر جامعه و نهادهاي آن است . اين سيستم دو مؤلفه مجزا ولي مكمل را با هم مقايسه مي كند. 1- رده سني 2- توضيح دهنده هاي محتواي بازي. اين توضيح دهنده ها كه به صورت سمبل هايي در پشت جعبه بازي نشان داده مي شوند نمايانگر محتوا ي موجود در بازي مي باشند. تركيب رده سني و توضيح دهنده محتوا به والدين و كساني كه بازي را براي كودكان
خريداري مي كنندكمك ميكند ،متوجه شوند كه آيا بازي براي كودك مناسب ميباشد يا خير.
سيستم هايي كه براي رده بندي افراد در جوامع وجود دارد ، نمايانگرالگوهاي كنش و كنش متقابل در آن فرهنگهاست .بر اين اساس نظام رده بندي سني بازي هاي رايانه اي در ايران با توجه به فرهنگ جامعه ايران و شرايط و ارزش هاي خاص آن طراحي شده كه جامع نگري و جزيي نگري، دو اصل مهم در تبيين معيارها بوده است .
اين امر مهم در ايران توسط سازمان اسرا با استفاده از تئوري ها و نظريه هاي علمي و بينش متخصصين و اساتيد مربوطه به ثمر نشسته است . سه ديدگاه جامعه شناختي، روان شناختي و اسلام، نظرات خود را منطبق با جامعه ي ايران ارائه كرده و برآيند نظر آنها استخراج و به عنوان گروه ها و مقاطع سني اصلي در اين نظام، انتخاب و تعيين گرديده است . توجه به ظرفيت هاي متفاوت شناختي و اجتماعي گروههاي سني، ميزان يادگيري و تأثيرپذيري هر فرد از محيط، در بستر پيچيده اي از عوامل محيطي و فردي بر او اثر مي گذارند كه مي تواند براي هر فرد الگويي متفاوت و منحصر به فرد داشته باشد. با توجه به اين مسائل گروههاي سني در هشت معيار گفتار نامناسب، تبعيض، ترس، خشونت، قمار و شرط بندي، مسائل جنسي، مواد مخدر ، مشروبات الكلي و دخانيات، نقض ارزشها مورد بررسي قرار ميگيرد.
طرح بازي
توجه: به دليل اهميت زياد طراحي صحيح در يك بازي، پيشنهاد مي شود پيش از انجام آن، منابع زيادي كه با اين موضوع در دنيا وجود دارد مورد مطالعه قرار گيرد. در اين راستا خلاصه اي با اين موضوع در فايلي به
صورت ضميمه آمده است كه به نظر ميرسد مطالعه آن پيش از تكميل طرح بسيار ضروري باشد.
مستندات طراحي بازي يا Game Design Document همه آن چيزي است كه بازي بر اساس آن ساخته مي شود. در اين فرم سعي شده كه كليات مستندات طراحي بازي (براي ارايه به مركز تحقيقات رايانه اي قائميه اصفهان ) مشخص شود. البته مستندات يك بازي ، با توجه به سبك و نوع بازي مي تواند متفاوت باشد.
مشخص است كه هرچه مستندات بازي كامل تر و دقيق تر باشد برآورد زماني و هزينه پروژه نيز دقيق تر بوده و سرمايه گذار با اطمينان بيشتري همكاري و سرمايه گذاري خواهد كرد.
آنچه در ادامه فهرست وار آمده است بايد با جزئيات كامل تعريف شود. نكته بسيار مهم اين است كه در اين تعاريف قرار نيست داستاني تعريف شود يا يك كار هنري يا پروژه نرم افزاري شرح داده شود. فقط قرار است بازي از زاويه گيم پلي يا روند بازي مشخص شود و ساير موارد در اين بخش مهم نيستند.
علاوه بر اين ممكن است بخش هاي مختلف اين ليست در ارتباط با يكديگر باشند كه واضح است كه طراح بازي بايد از طريق جداول و مستندات ديگر اين ارتباط ها را مشخص كند. براي مثال كاراكتر اصلي بازي در بخش حركات اصلي (مثلا دويدن و پريدن و ...) در تعامل با بخش محيط بازي است بنابراين بايد در يك جدول حالت هاي مختلف اين تعامل معين شود(مثلا اگر در هنگام دويدن به يك ديوار رسيد چه مي شود يا اگر در هنگام پريدن به لبه يك پرتگاه رسيد چه اتفاقي مي افتند و ...)
بنابراين طراح بازي بايد به طور جامع و دقيق روند بازي
يا گيم پلي را تعريف و تعيين كند به گونه اي كه هركس با خواندن مستندات مربوطه كاملا بازي را درك و تصور كند.
1-خلاصه مشخصات بازي
1-1-نام بازي
1-2-تعريف خلاصه اي از بازي در يك يا دو صفحه كه هركس با خواندن آن متوجه سبك و روند بازي شود.
1-3-مشخصه و هسته اصلي روند بازي يا گيم پلي
1-4-سبك بازي
1-5-بازي هاي مشابه معروف با بازي شما و اينكه از كدام بازي ها الهام گرفته ايد(جزئيات گيم پلي بازي شما با آن بازي مقايسه شود)
1-6-مخاطب و بازار هدف و گروه سني آن ها
1-7-نوع دوربين
1-8-كليدهاي اصلي بازي براي انجام بازي
1-9-سبك گرافيكي و آنچه گيمر در بازي مشاهده مي كند
1-10-نوآوري هايي كه احتمالا در اين بازي وجود دارد
1-11-ساير
2-اندازه و حدود بازي
2-1-تعداد كاراكتري كه گيمر در بازي كنترل مي كند(PC) يا هر چيز ديگري كه گيمر كنترل آن ها را در بازي در دست دارد.
2-2-بزرگي داستان
2-3-مكان هايي كه بازي در آن اتفاق مي افتد
2-4-تعداد مراحل
2-5-تعداد دشمنان
2-6-تعداد كاراكترهايي كه قابل بازي نيستند(NPC)
2-7-اشيا بازي
2-7-1.اشيايي كه گيمر از آن ها به تكرار استفاده مي كند(سلاح ها)
2-7-2.اشيايي كه گيمر با آن ها تعامل دارد(دسته ها، درها و ...)
2-7-3.اشيايي كه بيشتر براي تزئين مراحل استفاده مي شوند(درخت، لوستر و ...)
2-7-4.مشخصات و ارتباط اشيا مختلف با يكديگر و ساير بخش هاي بازي(مثلا ميزان خرابي سلاح الف برروي دشمن ب و ...)
2-8-ساير
3-روند بازي و گيم پلي
3-1-مشخصه هاي اصلي روند بازي و آنچه در گيم پلي برروي آن تمركز دارد.
3-2-مكانيزم هاي اصلي بازي(با توجه به سبك بازي ممكن است مثال هاي زير متفاوت باشند). يعني مفاهيم و تعاريف اصلي كه دنياي بازي شما را مي سازند.
3-2-1.حركت
3-2-2.پلت فرمينگ
3-2-3.مبارزات
3-2-4.تعامل با اشيا(مكانيزم برداشتن، استفاده كردن، هل دادن و ...)
3-2-5.گفتگو با دشمنان يا NPCها
3-2-6.
3-2-7.ساير
3-3-معماها
3-4-ماموريت هاي اصلي و اهداف اصلي بازي
3-5-فيزيك درون بازي نه آنچه كه موتور بازي شما دارد. يعني از
فيزيك در روند بازي چه استفاده اي مي شود.
4-كاراكترهاي بازي
4-1-كاراكترها قابل بازي
4-1-1.مشخصات اصلي(از نظر گيم پلي. مثلا قدرت، سرعت و ... و ارتباط اين با ساير كاراكترها)
4-1-2.پيش زمينه و داستان
4-1-3.اعمال و حركاتي كه انجام مي دهد(مرتبط با مكانيزم مربوطه)
4-1-4.ليست كامل انيميشن ها با توجه به حركات
4-1-5.صداها
4-1-6.افكت ها
4-1-7.ساير
4-2-دشمنان
4-2-1.تعريف دقيق هريك از دشمنان مانند قسمت كاراكترهاي قابل بازي
4-3-غولآخرها
4-3-1.تعريف دقيق هريك مانند قسمت كاراكترهاي قابل بازي
4-4-كاراكترهاي غير قابل بازي(NPC)
4-4-1.تعريف دقيق مانند قسمت كاراكترهاي قابل بازي
5-محيط بازي
5-1-در محيط بازي چه چيزهايي وجود دارد(چيزهايي كه مربوط به محيط هستند و در بخش اشيا تعريف نشده اند)
5-2-محيط مراحل بازي از چه چيزهايي تشكيل شده است.
5-3-انواع مسيرها
5-4-نحوه تعامل گيمر با محيط بازي
5-5-انواع محيط و موانع درون بازي(مثلا ديوارها، درها، سويچ ها و ...)
5-6-ساير
6-فلوچارت كامل مربوط به صفحه نمايش
6-1-منوي اصلي بازي و حركت در بخش هاي مختلف آن
6-1-1.سيستم ذخيره و بازيابي
6-1-2.چيت كد
6-1-3.پيكرده بندي بازي
6-1-4.ساير
6-2-اطلاعاتي كه در حين بازي براي گيمر نمايش داده مي شود(HUD)
6-3-حركت در بين منوهاي مختلف و ارتباط آن ها با يكديگر و ساير مكانيز م هاي بازي
6-4-دوربين
6-4-1.تعريف دقيق دوربين و انواع نماهايي كه گيمر مي تواند داشته باشد.
6-4-2.سيستم دوربين و نحوه تعامل كاربر با دوربين
6-4-3.دوربين هاي خاص(مثلا كات سين هاي درون بازي)
بازي نامه
بازي نامه:
1-خلاصه داستان(يك صفحه)
2-گيم پلي هاي اصلي
3-گيم پلي هاي فرعي
4-معرفي شخصيت هاي اصلي و فرعي، مثبت و منفي(شناسنامه كامل شخصيت ها را بنويسيد)
5-متن انيميشن
6-تعداد و نام مراحل و لوكيشن هر مرحله از بازي
7-داستان كامل هر مرحله از بازي به همراه :
-انيميشن ها
-كات سين ها
-ديالوگ ها
-گيم پلي هاي اصلي
-گيم پلي هاي فرعي
-مأموريت ها
-معماها
تمام موارد را به ترتيب و با پيوستگي بنويسيد به اين منظور كه در اين مرحله هر آنچه قرار است براي گيمر اتفاق بيافتد بايد مشخص شود .ليست بالا خلاصه اي است از حداقل اطلاعاتي كه در
مستندات طراحي يك بازي بايد موجود باشد. واضح است كه با توجه به سبك بازي و بزرگي يك پروژه ممكن است اين ليست بزرگتر يا كوچك تر شود.
8-منابع
مستندات هنري
-طراحي كانسپت فضاسازي و كاراكترهاي بازي. (Character Design and concept art)
1 – نام طراحان و هنرمندان فعال در پروژه )در صورت امكان آدرس وب سايت )
2 – طراحي ها و اسكيس هاي اوليه براي شخصيت هاي بازي، از جمله شخصيت هاي اصلي و فرعي.
3 – طراحي ها و اسكيس ها و نقاشي هاي اوليه براي فضاسازي و محيط بازي. (ٍEnvironment Design: concepts and sketches)
4—اسكيس هاي اوليه از اشياء موجود در محيط بازي (Props)
5-- طراحي ها و اسكيس از سلاح ها و ابزار هاي Ingame.
•ارائه هرچه كامل تر موارد فوق در تصميمگيري كارشناسان براي تاييد پروژه تاثير بسزا دارد و با ديدن اين طرح ها به كيفيت و ابعاد پروژه شما و آنچه تصميم به انجام داريد پي خواهند برد.
نكته: طراحي هاي شخصيت و فضاسازي در يك مجموعه پرينت(رنگي) در 2 نسخه بصورت صحافي و يا سيمي تحويل گردد و نام پروژه و شركت توليد كننده روي جلد نوشته شود.شركت هايي كه از ساير استان هاي كشور ارسال طرح مي نمايند ، مي توانند در ابتدا از طريق آدرس ، ايميل ارسال نمايند و در صورت پيشرفت مراحل كار ، مجموعه كارهاي خود را با پست سفارشي به آدرس بنياد ارسال نمايند.
•ارائه موارد فوق در ابعادي متناسب و اوليه براي تاييد شروع انجام پروژه ضروري است و كامل شدن و نهايي شدن اين موارد منوط به شروع توليد بازي و در حين انجام پروژه مي باشد.
همچنين علاوه
بر تصاوير و يا فايلهاي ضميمه فوق لطفا به سوالات زير نيز پاسخ دهيد.
مدلسازي سه بعدي شخصيت، محيط و بافت. (3D Character and Environment Modeling and Texturing )
1.نرم افزارهاي اصلي مورد استفاده در پروژة، جهت ساخت مدل هاي سه بعدي و انيميشن ها را نام ببريد.
..............................................................................................................................................................................................................................................................................
2.براي مدل هاي باز ي (اعم از محيط و كاراكتر) از چه Texture هايي استفاده خواهيد كرد؟ (به عنوان مثال Diffuse Map ، Normal Map، Specular Map ، Glow Map ، ....):
..............................................................................................................................................................................................................................................................................
3.در صورتيكه از Normal Mapping در پروژه استفاده خواهيد كرد، توضيح مختصري در مورد روند تهيه Normal Map هاي مرد نظر بدهيد. (نرم افزارهاي مورد استفاده و ترتيب كار)
كاراكتر:............................................................................................................................................................................................................................................................................................................................................................................................................
محيط:..............................................................................................................................................................................................................................................................................................................................................................................................................
4.آيا در نظر داريد از Level of Detail براي Objectهاي محيط بازي استفاده كنيد؟ در صورت مثبت بودن پاسخ ذكر نماييد كه آيا روند توليد LODها بصورت اتوماتيك و توسط موتور بازي انجام مي شود يا محيط ساز بازي مسول تهيه آنهاست. در حالت دوم ميزان كاهش و فاصلة مربوطه را ذكر نماييد:
.....................................................................................................................................................................................................................................................................................................................................................................................................................
5.اندازه و فرمت Texture ها را ذكر نماييد:
.......................................................................................................................................
6.ميزان Triangle پيش بيني شده براي كاراكترهاي بازي چقدر است؟
.......................................................................................................................................
7.ميزان تقريبي Triangle پيش بيني شده براي محيط چقدر در نظر گرفته شده؟ (مي توانيد بر حسب توانايي موتور بازي براي هر دوربين يا براي هر محيط مجزا ذكر نماييد.)
.......................................................................................................................................
8.آيا از Light Baking براي محيط استفاده مي كنيد؟ در صورت مثبت بودن پاسخ نرم افزارهاي جانبي و روند تهيه Light Map ها را توضيح دهيد.
.......................................................................................................................................
..............................................................................................................................................................................................................................................................................
9.آيا در طول بازي از انيميشن هاي از پيش Render شده براي روايت داستان استفاده مي كنيد؟ توضيح دهيد؟
.............................................................................................................................................................................................................................................................................. ..............................................................................................................................................................................................................................................................................
سند فني طرح بازي
نسخه ي 0.1.2
كليات بازي
1.نام بازي
2.سبك بازي
3.شرح مختصر بازي (بازي خود را از نظر دو بعدي
يا سه بعدي بودن و ... به صورت مختصر و از ديد فني شرح دهيد.)
4.پلتفرم (platform) يا پلتفرم هاي بازي
5.زبان (هاي) برنامه نويسي مورد استفاده
6.ابزارهاي مورد استفاده
1.محيط توسعه كد (IDE)
2.ابزارهاي گرافيكي (مدلسازي، توليد بافت و...)
3.مديريت منابع و پروژه
4.ساير
7.حداقل سخت افزار و نرم افزار مورد نياز (نسخه ي سيستم عامل، CPU، حافظه، هاردديسك، كارت گرافيكي، شبكه و غيره)
مشخصات طراحي (Design Features)
در اين قسمت، در مورد طراحي فني هر قسمت از بازي خود توضيح دهيد. توضيحات خود در حد ممكن كوتاه نگاه داريد ولي از ذكر هر جزئياتي كه لازم مي دانيد خودداري نكنيد.
1.Object Model (مدلسازي رفتار و ارتباط اشياء متناظر جهان واقعي در كد بازي)
2.Threading (در صورتي كه بازي شما از قابليتهاي Multi Threading يا Multi Core بهره ميبرد آنرا شرح دهيد)
3.نحوه ي پياده سازي Game Play Logic (مثلاًHard-coded, Scripting, Mixed, Visual)
4.مديريتData Flow (مانندLevel Save Load , …)
5.Scene Management (روش مديريت صحنه اي كه در بازي خود استفاده مي كنيد را شرح دهيد)
6.Graphics Pipeline
1.Lighting Techniques
2.Forward /Deferred Rendering
3.Render Management
7.توصيف قالب فايل ها
1.Models
2.Textures
3.Sound
4.Levels
5.Save/load
6.…
8.مديريتSound
9.Camera System (مديريت دوربين و حركات آن در بازي)
10.مديريت Cut-scene (شرح نحوه ايجاد و نمايش دموهاي بازي به صورت فيلم يا رندر بلادرنگ)
11.Game Flow System
12.Multiplayer Design
1.Network Architecture
2.Network Security
3.Server Management
4.Community
13.طراحي و ارتباط با پايگاه داده
زيرسيستم ها (Sub Systems)
در اين قسمت جزئيات مربوط به پياده سازي هر زيرسيستم از بازي را توصيف كنيد. در صورتي كه از ابزار، كتابخانه، framework يا middleware خاصي استفاده خواهيد كرد، در بخش هاي مربوطه ذكر نماييد.
1.Main Loop Structure
2.Physics/Collision
3.Network
4.Sound
5.AI
6.Graphics
1.API
2.Terrain
3.Sky
4.Water
5.Shader language/version
6.غيره...
7.Low Level Systems
1.File I/O
2.Structured Storage
3.Memory Management
4.Time
5.Game Thread
6.Synchronization
8.Resource Management
9.Particle Systems Effects
10.GUI (Menuing system, HUD,…)
11.Scripting
12.User Input System
13.Video Playback
14.Localization
15.Animation
1.Vertex blending
2.Skeletal Animation
3.Skinning
4.Morph
5.Facial Animation
6.Lip Sync
7.Canceling
ابزارها (Tools)
در اين قسمت درباره ي ابزارهايي كه در طول فرآيند توليد
استفاده مي كنيد توضيح دهيد. در مورد هر ابزار، بهتر است اين كه توسط خود تيم نوشته مي شود يا به صورت آماده استفاده مي شود، نسخه ي مورد استفاده، رابطه ي خروجي و ورودي آن با ديگر ابزارها و نقش كساني كه آن را مورد استفاده قرار مي دهد را ذكر كنيد.
1.ويرايشگر (editor)
1.كد
2.ويرايش محيط
3.ويرايش اشياء و خصوصيات آنها
4.Material
5.Cinematic
6.Shader
7.Animation
8.AI
2.Plugins
3.Scripts
4.Converters
5.Debuggers/Profilers (مانند NVPerfHUD و Pix و VTune و gDEBugger و …)
6.ساير....
نكات لازم براي گروه هنري
در اين قسمت نكات، محدوديت ها و قراردادهايي كه گروه هنري ملزم به رعايت آن ها هستند را تشريح كنيد.
1.قالب هاي فايل هاي master
2.قالب هاي فايل ها براي انتقال و ورود به موتور بازي
3.محدوديت سايز
1.سايز textureها
2.تعداد modelها
3.تعداد polygonها و vertexهاي هر مدل
4.تعداد كل vertexهاي يك صحنه و يك مرحله
5.تعداد boneهاي هر مدل
6.…
4.ابزار
5.Shaderها
روش توليد (Methodology)
1.متدولوژي خود را شرح دهيد.
2.نفرات
3.فرآيندها
4.اسناد
5.Milestoneهاي مهم (حتما ذكر شود كه در پروژه چه Milestone هايي وجود دارد و در زمان فرارسيدن آنها پروژه و پيشرفت آن در چه وضعيتي قرار خواهد داشت)
6.تحليل ريسك (ريسك هاي پيش رو در پروژه و راه هاي مقابله با آن را ذكر كنيد)
7.زمينه هايي كه احساس مي كنيد در آن ها احتياج به تحقيق و توسعه (RD) داريد را توضيح دهيد و ذكر كنيد كه هر مورد براي پروژه ي شما الزامي است يا خير.
مديريت داده هاي بيرون بازي
در مورد ابزارها و فرآيندهايي كه براي مديريت داده هاي بيرون از بازي استفاده مي كنيد در ذيل هر عنوان توضيح دهيد.
1.كدها (ابزارهايي نظير CVS و Subversion و Perforce و Git و Mercurial و …)
2.داده هاي گروه art و مديريت assetها (Alienbrain و Perforce و …)
3.فرآيندهاي تبديل و مديريت داده ها
1.Export
2.Data conversion and massaging
4.مديريت اشكالات (issue management and tracking)
5.ارتباطات درون تيمي (اگر همه ي تيم در يك محل نيستند.)
مسير (pipeline)
توليد و به كارگيري يك مرحله كامل
لطفاً مسيري كه يك مرحله شامل محيط مرحله، اشياء، كاراكترها يا انيميشن، صداها و... از ابتدا (طراحي Concept، مدلساز، بافت و Material و....) طي مي كنند تا به يك مرحله در بازي نهايي تبديل شوند به طور جداگانه براي هر نوع (صدا، مدل، محيط،...) شرح دهيد.
راهكارهاي پياده سازي امكانات نام برده در سند «طراحي بازي» (Game Design)
پيشنازهاي لازم براي ساخت يك بازي رايانه اي
(جهت مطالعه)
نگارش 1.0
مقدمه
يك بازي رايانه اي قبل از هر چيز يك سرگرمي است كه مخاطب براي سرگرمي اين رسانه را انتخاب مي كند. بنابراين در ساخت يك بازي اين اصلي ترين و مهم ترين هدف است. يعني روايت يك داستان(سناريو)، نمايش يك دمو(انيميشن)، توليد يك نرم افزار و رويكردهاي فرهنگي و آموزشي در لايه هاي زيرين و اولويت هاي بعدي ساخت يك بازي رايانه اي قرار دارند. زيرا اگر يك بازي، بازي و سرگرم كننده نباشد همه اين سرمايه گذاري ها به هدر خواهد رفت و توسط مخاطب ديده يا درك نخواهد شد.
از اين رو در پروسه توليد يك بازي رايانه اي طراح بازي حرف اول و آخر را مي زند. اين يعني كه تصميم گيرنده نهايي و مشخص كننده سياست هاي ساخت و بايد و نبايدها تفكرات طراح بازي است(به جز مسايل مالي و مديريت پروژه) و نه برنامه نويس ارشد يا مدير هنري كار و .... به عنوان مثال واضح اين كارگردان است كه در يك فيلم خوب هدايت اصلي پروژه را برعهده دارد و تفكرات اوست كه به فيلم شكل مي دهند و نه فيلم بردار يا هنرپيشه نقش اول فيلم و ....
تمامي ايده هاي و طرح ها و در نهايت آنچه كه از روي كاغذ تبديل به يك بازي خواهد شد
مستندات طراحي بازي(Game Design Document) است كه مشابه سناريوي يك فيلم است. در اين جا بايد يادآور شد كه مستندات طراحي بازي با آنچه كه به نام بازي نامه معروف شده كاملا تفاوت دارد و بازي نامه جزي از اين مستندات و فقط قصه بازي است.
طراح بازي كيست و چه ويژگي هايي دارد؟
طراح بازي كسي است كه ايده و خلاقيت او در نهايت توسط تيم هنري و فني تبديل به يك بازي رايانه اي مي شود پس بايد بصريت و احاطه كامل بر ساخت بازي رايانه اي داشته باشد. از اين رو طراح بازي بايد شناخت از بازي هاي رايانه اي و تجربه بسيار زياد در اين زمينه، شناخت كلي نسبت به پروسه برنامه نويسي، پروسه انيميشن و داستان سرايي از مشخصات او بايد باشد. چرا كه در طراحي بازي با شناخت اين سه رشته(برنامه نويسي، انيميشن و داستان پردازي) و تجربه اي كه از بازي ها و سبك هاي مختلف دارد خواهد توانست يك طرح كامل و جامع براي ساخت يك بازي ارايه كند. بدون آشنايي با مباني برنامه نويسي، در طراحي بازي منطق و دنياي بازي به منطق و الگوريتم هاي رايانه اي شبيه نخواهد بود. براي مثال يك طراح بازي بايد از روش هاي مختلف برنامه نويسي شيي گرا و طراحي يك سيسستم به صورت يك فلوچارت يا زبان سطح بالا اطلاع داشته باشد تا طرح او توسط تيم فني قابل فهم و برداشت هاي متفاوت از آن نشود.
او بايد به اصول انيميشن آشنايي داشته باشد تا طرح او در جان بخشيدن به داستان در محيط موتور بازي قابل فهم براي طراحان سه بعدي و مديران هنري باشد.
در نهايت با آشنايي از بازي هاي رايانه اي به محصول نهايي به ديد
يك سرگرمي و تفريح نگاه كند و محصول نهايي براي مخاطب قابل قبول و به عبارتي قابل بازي كردن باشد. با شناخت فرهنگ و داستان سرايي نيز خواهد توانست در لايه هاي زيرين به طور نامحسوس جذابيت هاي فراواني براي كشش و ادامه بازي و از طرفي رساندن پيام را به مخاطب داشته باشد.
يك تيم سازنده و يك مدير پروژه قبل از هر كار و شروع به ساخت يك بازي بايد چه كار كند؟
پروژه ساخت يك بازي متوسط يا بزرگ امروزه از پيچيده ترين و سخت ترين پروژه هاست. بنابراين برنامه ريزي ساخت يك بازي شرط لازم و پيشنياز براي شروع و توليد يك بازي است.
برنامه ريزي يعني شناخت منابع انساني، منابع مالي و نيازهاي فني و اين در يك پروژه ساخت بازي امكان پذير نخواهد بود مگر اينكه مدير پروژه ديد و احاطه اي كامل بر محصول نهايي يا همان بازي داشته باشد. اينكه يك بازي چند دقيقه انيميشن دارد، در بحث فني نياز به چه ابزارها و متخصص هايي دارد و تيم هنري چه توليدات هنري دو بعدي و سه بعدي دارند همه زماني دقيق و مشخص خواهد شد كه طراح بازي در يك مجموعه مستندات كامل و مشخص آن ها را مشخص كرده باشد. در اين صورت است كه هزينه و زمان انجام پروژه با تقريب خوبي به واقعيت نزديك خواهد بود.
موضوعي كه معمولا در بازي هاي توليد شده در ايران تا به حال كمتر يا به ندرت ديده شده است. متاسفانه در ايران ابتدا تيم فني شروع به ساخت يك بازي مي كند كه اين خروجي بيشتر يك تكنيكال دمو يا در بهترين حالت يك پروتوتايپ از بخشي از بازي است
و براساس همين دمو، ساخت يك بازي با ايده آل هاي دست نيافتني شروع مي شود و در انتها به دليل عدم برنامه ريزي صحيح و عدم شناخت كامل از محصولي كه قرار است به بازار عرضه شود يك بازي بسيار ضعيف توليد مي شود زيرا حداقل استاندارد بازي هاي هم سبك خودش را ندارد.
مستندات يك بازي چيست؟
مستندات طراحي يك بازي مشابه يك كتاب قانون براي سازندگان يك بازي است. البته اين كتاب يا مستندات به تنهايي و توسط طراحان بازي توليد نمي شود. بلكه با مشاوره با مدير پروژه(از نظر مالي و زماني) و با مشورت مدير فني به لحاظ محدوديت هاي موتور بازي و مسايل فني و قابليت هاي آن، و در نهايت با مشاوره با مدير فني-هنري قابل انجام خواهد بود.
در مستندات طراحي يك بازي تك تك جزئيات بازي بايد مشخص شود. اينكه كاراكتر بازي داراي چه مكانيزم هايي است؛ از حركات اوليه او گرفته تا حركات خاص؛ در اين حركات الگوريتم هاي مختلف حركتي او بايد مشخص شود و به صورت يك ماشين وضعيت يا درخت دودويي همه حالت هاي مختلف يك مكانيزم توسط طراح مشخص شود. از سوي ديگر با اسكچ ها و استوري بردهاي ساده اين مفاهيم نيز براي تيم هنري كاملا مشخص و معين گردد.
به بيان ساده تر تيم هاي فني و هنري قرار نيست در مرحله اجرا و پياده سازي بخش هاي مختلف بازي فكر كنند و از خود خلاقيت به خرج دهند زيرا اين بزرگ ترين آفت در ساخت يك بازي است. اين خلافيت بايد در مرحله طراحي و با نظارت مدير طراحي بازي انجام شود.
مثال معروف در اين زمينه اين است كه يك طراح بد ممكن است اين گونه
يك حيوان را تعريف كند:
حيواني چهار پا، سفيد و خفن كه مانند اسب است.
بخش فني از اين تعريف، يك حيوان قوي و قدرتمند با قابليت حركت سريع و استفاده از دو پاي عقب براي لگد زدن خواهد ساخت و شايد يك كوهان نيز براي ذخيره غذا در سيستم او تعبيه كند.
بخش هنري نيز ممكن است به لحاظ زيبايي يك اسب بالدارِ تك شاخ طراحي كند.
در نهايت زماني كه اين مجموعه در بازي شكل مي گيرند طراح متوجه خواهد شد كه چيزي شبيه شتر گاو پلنگ دارد و اين به دليل عدم برنامه ريزي صحيح، زماني معلوم مي شود كه ديگر كار از كار گذشته يا هزينه هاي فراوان شده است. در صورتي كه احتمالا منظور طراح يك قاطر سفيد و باربر بوده است.
بنابراين در طراحي دقيق اين حيوان طول، عرض، ارتفاع، رنگ پوست، سرعت نسبي، اينكه گاز مي گيرد يا خير، مي تواند پرواز كند يا خير و تعامل آن با ساير بخش هاي بازي و ... بايد مشخص شود و در عين حال با يك طراحي گرافيكي ساده به بخش هنري به فهماند كه از نظر بصري چه شكلي دارد.
با اين مثال مشخص مي شود كه در طراحي يك بازي تا چه حد دقت و جزئيات مختلف فني، هنري و سرگرمي بايد وجود داشته باشند. چرا كه هيچ وقت نبايد فراموش كرد كه ما با يك تيم مستعد سر و كار داريم كه ممكن است از هر چيز نامشخص و نامعيني برداشت خود را انجام دهد و آن را در عمل پياده سازي كنند.
مستندات بازي به چه درد مي خورد و چه كار مي كند؟
1.با استفاده از آن تيم فني و برنامه نويسان
بايد بتوانند مستندات طراحي فني و نيازهاي فني بازي را مشخص كنند تا با استفاده از آن از نظر فني بازي را پياده سازي كنند.
2.تيم هنري با خواندن آن بايد بتواند حسي دقيق از بازي كسب كند و بتواند طراحي هنري بازي را انجام دهد و منابع لازم براي ساخت بخش هاي هنري بازي را معين كند.
3.طراحان مراحل و طراحان بخش هاي مختلف بازي بايد با جزئيات كامل بازي و مراحل آشنا شوند تا بتوانند اشيا، اسكريپت ها، مكانيزم ها و ... مختلف را براي بازي طراحي كرده و بسازند.
4.طراح صدا و مهندسين مربوطه بايد به صورت دقيق موسيقي، صداي كاراكترها و افكت هاي درون بازي را مشخص كرده و خلق كنند.
5.بخش بازرگاني و بازاريابي بايد بتوانند يك طرح كامل از تبليغات و فروش بازي براساس بازي و مخاطب آن طراحي كرده و اجرا كنند.
6.تهيه كننده و مديران پروژه بايد بتوانند طرح كامل و جامع توليد و سرمايه گذاري را بر اساس ريز نيازهاي پروژه طراحي كنند.
7.تهيه كننده و مدير پروژه با خواندن جزئيات طراح بايد بتواند احساس رضايت و عملي شدن چنين پروژه اي با چنين هزينه اي را داشته باشد و از محصول نهايي يك چشم انداز و درك كامل داشته باشد و براي سرمايه گذاري واقعي طرح قانع شوند.
مستندات بازي را چگونه و در چه زماني بايد تهيه كرد؟
مستندات بازي همانطور كه گفته شد قبل از شروع پروژه و با آگاهي كامل از داشته هاي فني و هنري تيم بازي سازي بايد مشخص كرد. اين نقطه صفر و حياتي ترين دوره ساخت يك بازي است. در اين زمان ساير بخش هاي يك پروژه با صبر و مشاوره بايد منتظر اتمام آن گردند و پس از
حك و اصلاحات فراوان به نتيجه نهايي برسند.
مكانيزم هاي مختلف، تعداد صحنه ها، دشمنان، آيتم ها، كاراكترهاي اصلي و فرعي، زمان دقيق انيميشن هاي كاراكترها، زمان دقيق انيميشن هاي دموي بازي، افكت هاي صوتي و تصويري به صورت كاملا دقيق مشخص خواهند شد.
بهتر است كه با استفاده از روش هاي برنامه نويسي شيي گرا و به صورت ساده همه اين موراد در كلاس هاي مشخص معرفي شوند. براي مثال در كلاس دشمنان مشخصه هاي اصلي دشمنان از نيروهاي مختلف گرفته تا بافت هاي مورد نياز، انيميشن ها، افكت ها، توابع اصلي هر كلاس در تعامل با كلاس ديگر از رفتارهاي حركتي گرفته تا هوش مصنوعي به صورت ساده و مفهوم به صورت كامل و مشخص معين شوند. تمامي صحنه هاي بازي و اتفاقاتي كه قرار است در آن ها روي دهد به همراه يك استوري برد ساده بايد در اين مرحله مشخص گردد.
مپ يا نقشه هر مرحله و سير حركتي كاراكتر اصلي بازي يا خط داستاني بازي با جزئيات و ارتباط با ساير بخش هاي طراحي شده بايد مشخص شوند.
در اين بين بازي بايد در يك يا چند جمله ساده از نظر گيم پلي مشخص شود. اين چند جمله ساده روح و موتور اصلي سرگرمي يك بازي خواهد بود كه همه اين موارد بايد در خدمت هرچه بهتر شدن آن باشند.
در بازي شاهزاده ايراني هدف اصلي حركت نرم كاراكتر، مسير يابي بازي كنند و ارضا حس ماجراجويي او و كشف مكان هاي نامعلوم است. بنابراين مي بينيم كه مبارزه با دشمنان چندان مهم نيست و به نسبت يك بازي مانند خداي جنگ بسيار ساده و ابتدايي است. از سوي ديگر در بازي خداي جنگ هدف اصلي خلق يك كاراكتر جنگجو و سيستم مبارزات بي نظير آن
است. به همين دليل پلت فرمينگ و حركت در مسير بسيار ساده است و معماهاي بازي در حد فشردن يك كليد است.
در بازي ساده تتريس هدف فقط مرتب كردن يك سري اشكال در كنار هم است و در بازي پك من هدف اصلي جمع كردن همه نقاط بدون نابود شدن.
يك طراح بازي با مشخص شدن هدف و مكانيزم اصلي بازي(كه در وضعيت فعلي توانايي هاي تيم ايراني يك موضوع كوچك و ساده بايد باشد) بايد همه عوامل بازي را در خدمت اين هدف اصلي قرار دهد. بنابراين در خداي جنگ انيميشن پرش كريتوس زشت و بد قواره است اما در شاهزاده ايراني بسيار نرم و لذت بخش است.
نكته قابل توجه براي بازي سازان ايراني اين است كه به دليل محدوديت هاي فني و مالي مانند بازي هاي روز نمي توان چندين مكانيزم اصلي مانند بازي آنچارتد يا فرقه اساسين در بازي گنجاند و بهتر است به يك يا چند مكانيزم ساده و كامل قناعت كرده و سعي كنند آن را به بهترين نحو ممكن پياده سازي كنند. به عبارت ديگر واقع گرايي و شناخت محدوديت ها و تكميل يك سيستم ساده و كامل بهتر از پياده سازي چندين سبك و مكانيزم اما به صورت ناقص است.
يكي از راه هاي شروع ساخت يك بازي خوب نيز استفاده از تجربه و كارهاي بزرگ خارجي است. چه بهتر است كه طراحان بازي با الگو قرار دادن يك بازي سبك گذار سه-چهار سال پيش سعي كنند مكانيزم هاي اصلي آن را دقيقا پياده سازي و اجرا كنند. چرا كه اين بازي ها و مكانيزم هاي آن ها امروزه به استاندارد تبديل شده اند. هيچ نگراني هم از كپي برداري از يك بازي نداشته
باشند چرا كه با داستان، فضاسازي و بومي سازي، كاملا يك بازي متفاوت را عرضه خواهند كرد.
راهنماي كلي از موضوعاتي كه بايد در مستندات طراحي يك بازي وجود داشته باشد
در اين بخش به صورت فهرست وار اصول و موضوعات اصلي اي كه در مستندات طراحي يك بازي بايد وجود داشته باشد ليست شده و توضيح خلاصه اي در مورد آن داده خواهد شد. مشخص است كه براي سبك هاي مختلف ممكن است اين ليست داراي تغييراتي باشد. از طرفي در انتها يك نمونه ليست كامل و جزئيات و كارهايي كه در طراحي يك بازي بايد انجام شود به صورت ضميمه آورده شده است.
نكته: در بازي هاي امروزي طراحي بازي به دو قسمت طراحي بازي(Game Design) و طراحي فني بازي(Technical Design) تقسيم مي شوند. در طراحي بازي تمام بازي به صورت ساده و در قالب كلمات طراحي مي شود و در طراحي فني بازي اين جملات و تعاريف به روش هاي مهندسي نرم افزار و با زبان هايي مانند Unified Modeling Language و با استفاده از اصول شيي گرا و فلوچارت ها به صورت دقيق و به زبان كامپيوتر تعريف مي شود.
اما ليست كارهايي كه در طراحي يك بازي بايد انجام شود:
1.مستندات چشم انداز پروژه ساخت بازي
a.اين مستندات شامل نگاه كلي و اهداف اصلي ساخت بازي است.
b.به اين مستندات، مستندات مفهومي بازي نيز مي گويند.
c.اين مستندات به صورت خلاصه مشخصه هاي اصلي بازي را معين مي كند.
d.اهداف اصلي از ساخت بازي بايد در اين اسناد مشخص شود.
e.در اين مستندات قرار نيست مانند يك طرح پيشنهادي نيروها و زمان انجام پروژه نيز مشخص شود.
f.هدف اين است كه در چند صفحه هركس بتواند بعد از خواندن اين مستندات نگاه و چشم انداز درست و كاملي
از بازي و اهداف اصلي آن داشته باشد.
2.جمع آوري و مشخص كردن، نياز هاي بازي
a.يكي ديگر از كارهاي اصلي براي شروع طراحي بازي مشخص كردن نيازها و مشخصات يك بازي است.
b.منظور از نيازهاي بازي همه آن چيزهايي است كه بازي نياز دارد تا انجام شود.
c.بهترين راه شناسايي اين نيازها قرار دادن خود به جاي مخاطب و گيمر است.
d.حداقل سخت افزار مورد نياز بازي يك نياز است. يعني بازي براي انجام چه سخت افزاري مي خواهد.
e.منوي بازي
f.ابزار مورد نياز كاراكتر اصلي بازي
g.تعداد پولي گون براي نمايش كاراكترهاي بازي
h.موتور مورد نياز براي ساخت بازي.
i.و هر چيزي كه بازي براي انجام شدن به آن نياز دارد بايد در اين ليست وجود داشته باشد.
j.با استفاده از اين ليست و جمع آوري هرچه دقيق تر و بيشتر نيازهاي يك بازي كار طراحي بازي بسيار ساده تر و راحت تر انجام خواهد شد.
3.طراحي بازي
a.مفهوم و ايده اصلي بازي
i.يك قدم جلوتر از طرح چشم انداز بازي بايد بازي به صورت كامل و خلاصه تعريف شود.
ii.به طور خلاصه هسته اصلي بازي و روند آن تعريف شود.
iii.نوآوري هاي جديد بازي(اگر وجود دارد) معين شود.
b.طوفان مغزي
i.با كمك همه ي اعضاي ساخت بازي ايدهاي مختلف جمع آوري گردد.
ii.ايده هاي مختلف مانند روند بازي، سبك گرافيكي، داستان و ....
iii.بخش هاي مختلف هنري و فني نظرات و ايده هاي خود در مورد مفهوم اصلي بازي، مشكلات و جزئيات ساخت بازي را بدهند.
c.جمع بندي ايده ها و حذف و ويرايش نهايي گيم پلي اصلي بازي
d.شروع به مستند كردن طراحي بازي
i.از اين به بعد تمامي بازي و با جزئيات كامل بايد نوشته شود.
ii.در اين بخش مي توان از روش هاي مرسوم كنترل ورژن براي ثبت تغييرات استفاده كرد.
iii.با استفاده از بانك هاي اطلاعاتي و نرم افزارهايي مانند اكسل، دياگرام ها و
طرح هاي ساده بايد طراحي بازي به صورت شفاف، مشخص و در ارتباط منطقي با ساير قسمت هاي بازي انجام شود.
e.60 ثانيه بازي
i.در بسياري از پروژه هاي خوب بازي سازي، حدود شصت ثانيه از گيم پلي در مستندات طراحي تعريف و طراحي مي شود. در اين شصت ثانيه همه كارهايي كه در كل بازي انجام مي شود با جزئيات كامل و با توجه به تعاريف بخش هاي قبل شرح داده مي شود.
ii.تمام تعاملاتي كه در بخش هاي مختلف در بازي روي مي دهد در اين شصت ثانيه نمونه بازي، مشخص مي شود( از اتفاقاتي كه در صفحه نمايش براي مخاطب روي مي دهد تا الگوريتم هايي كه در موتور پايه اجرا مي شود و حتي دستوراتي كه در سيستم عامل اجرا مي شود(مثلا براي وصل شدن به اينترنت براي بازي گروهي))
f.هسته اصلي بازي
i.شامل توضيح، تشريح و توصيف كامل مكانيزم هاي بازي است.
ii.شصت ثانيه گيم پلي به انجام اين كار بسيار كمك مي كند.
iii.توصيف و تشريح كامل تعاملات بازي، رفتارها و كنترل هايي كه در گيم پلي بازي وجود دارد در اين بخش انجام خواهد شد.
iv.جمع آوري و مشخص كردن نيازهاي بازي در اين بخش بسيار به كمك خواهد آمد.
v.جواب دادن به همه نيازهاي بازي و دسته بندي كردن آن ها باعث خواهد شد كه چيزي از قلم نيافتد.
g.راهنماي قدم به قدم
i.يكي از مهم ترين بخش هاي يك مستند طراحي بازي راهنماي قدم به قدم بازي
ii.با استفاده از اين راهنما و بدون فكر بازي كننده بايد بازي را بدون مشكل تا آخر برود(در صورتي كه بازي تكميل شده باشد)
iii.كليه كارهايي كه بازي كننده در بازي بايد انجام دهد در اين راهنما وجود دارد.
iv.از روايت داستان در اين راهنما خبري نيست و فقط قرار است كه بصورت مكانيكي بازي به آخر برسد.
v.با
تكميل اين راهنما كليه مكانيزم ها، مراحل، مبارزات، معماها و ... بازي از ابتدا تا انتها مشخص خواهد شد.
h.ليست منابع مورد نياز بازي
i.اين ليست شامل همه منابع و مواردي است كه بازي براي اجرا و نمايش به آن نياز دارد از ليست كاراكترها و دشمنان گرفته تا انواع بافت ها، كاشي ها، سلاح ها و ....
ii.رفتار و انواع هوش مصنوعي و ...
iii.ليست افكت هاي صدا
iv.صداي كاراكترها
v.تم هاي مختلف موسيقي
vi.سلاح ها
vii.ابزار
viii.جادوها
ix.مدل هاي كاراكترها
x.مدل هاي محيط بازي
xi. انيميشن ها
xii.هوش مصنوعي
xiii.ماموريت ها
xiv.كات سين ها
xv.اسكريپ ها
xvi.....
xvii.همه اين ليست ها بايد به صورت كامل و جامع براي كل بازي از ابتدا تا انتهاي آن، و در ارتباط با ساير بخش هاي مستندات طراحي مشخص شده باشد و تا حد ممكن مشخصه هاي اصلي آن ها در يك بانك اطلاعاتي تعريف شده باشد.
i.نمونه هايي از ديگر بازي ها
i.در صورتي كه بازي شما از يك يا چند بازي ديگر الهام گرفته است مشخصات آن بازي ها و نكاتي كه از آن ها ايده گرفته شده است آورده شود.
ii.اين كار بهتر است با تكه فيلمي از بازي نمونه همراه باشد كه آن بخش يا مكانيزم خاص را نمايش مي دهد.
j.طراحي منوها
i.كليه منوهاي بازي و واسط هاي كاربري بايد به دقت طراحي شوند.
ii.هدف طراحي مكانيزم منوها به همراه جزئيات و به صورت كامل است.
iii.طراحي هنري و بصري ممكن است بارها تغيير كند بنابراين طراحي گرافيكي منوها در حد اوليه و براي ايده دادن به بخش هنري است.
iv.كليه آيتم هاي منوها، كليد و اتفاقاتي كه در اين منوها روي مي دهد بايد مشخص و تعريف شوند.
k.جزئيات دقيق مكانيزم هاي بازي
i.كليه مكانيزم هاي بازي كه قبلا تعريف شده اند بايد به صورت كامل و در ارتباط با ساير بخش هاي بازي در اينجا تعريف شوند.
ii.مكانيزم هاي بازي از مكانيزم حركت كاراكتر اصلي مي تواند باشد تا مكانيزم
باز و بسته شدن يك در.
l.نوشتن دفترچه راهنماي بازي
m.طراحي هاي هنري و مفهومي بازي
i.كاراكترها
ii.آيتم ها
iii.فضاها
iv.استوري برد انيميشن هاي كاراكترهاي بازي
v.استوري برد كات سين هاي بازي
4.طراحي فني بازي
كلام آخر
كار طراحي بازي و جمع آوري و ساخت يك مستندات طراحي كامل اصلا كوچك بي اهميت و ساده نيست. براي يك بازي خوب يا بهتر بگوييم يك بازي بزرگ ايراني شبيه شمشيرنادر، لطفعلي خان، عصر پهلوانان و ... اين مستندات در حد يك كتاب چند صد صفحه اي است و انجام آن شايد چندين ماه زمان ببرد.
دوباره تاكيد مي كنيم در طراحي يك بازي بزرگ اين مستندات لازم و حياتي است و بدون آن حركت در تاريكي و بدون نور و شناخت مسير است. به همين دليل است كه اكثر پروژه ها بسيار طولاني، نامعين و در انتها با مشكلات فراوان همراه مي شوند و در نهايت با كم و كسري هاي فراوان به بازار عرضه مي شوند.
براي طرحي مستندات يك بازي خوب با همكاري مدير پروژه، مدير فني، مدير هنري با وقت بسيار كم در حد مشاروه و با حضور تمام وقت طراح يا طراحان بازي و با صرف هزينه پايين مي توان به يك طرح جامع دست يافت.
لازم به توضيح است كه مستندات طراحي بازي هرچه دقيق تر و كامل تر باشد هزينه هاي ساخت و زمان انجام پروژه به واقعيت و آنچه در طرح است نزديك تر خواهند شد و پس از پايان اين طراحي مديران پروژه با احاطه كامل خواهند توانست برنامه ريزي دقيقي از نظر منابع انساني، مالي و زماني براي ساخت بازي داشته باشند.
مديران با داشتن مستندات كامل طراحي در صورت لزوم خواهند توانست در همان ابتداي پروژه بخش هايي كه به اصل و جذابيت بازي لطمه نزند
را از پروژه حذف كنند(براي رسيدن به زمان يا سقف مالي پروژه) يا در همان ابتدا از ساخت يك بازي بي كيفيت و هدر دادن سرمايه ها جلوگيري كنند.
از طرفي مستندات كامل طراحي باعث خواهد شد كه تهيه كننده يا سرمايه گذار را به سرمايه گذاري بيشتر و با اطمينان بالاتر براي پروژه ساخت يك بازي جذب كند.
در پايان نيز بايد گفت با اينكه مستندات طراحي يك بازي پس از تصويت به عنوان كتاب قانون و حرف اول و آخر يك پروژه است. اما در حين ساخت بازي و با مشخص شدن مشكلات و كاستي ها قابل تغيير است. اما بازهم به مدد يك طراحي قوي و كامل اين تغييرات با آگاهي و با ريسك بسيار پايين انجام خواهد شد.
ضميمه 1:
Game Design Document Outline
Version 0.1(draft) October 10, 2005
By Mark Baldwin
Baldwin Consulting
http://baldwinconsulting.org
The Game Design Document (GDD) it the blueprint from which a computer or video game is to be built. As such, every single detail necessary to build the game must be addressed in the document (or support documents). If it’s not in the document, then it probably won’t be in the game.
Below you will find an outline for a generic Game Design Document. The problem is that no generic GDD will be able to address all the various genres for which a game may be created. For example, consider the games PacMan, SimCity and Doom. All three games required detailed design documents, but if you think about it, those documents would be entirely different! As such, when using the outline below you will find sections that will be totally
meaningless to your game. But also, there will be sections that your GDD requires to describe the game. Just because it’s not in my outline, it doesn’t mean that it doesn’t belong.
The GDD is a reference document. Members of the development team will constantly be using the document to find specific information for their specific needs. Consider the size such a document may grow to in order to document every piece of the game. We don’t want the GDD to cause information overload and then become a prop under somebody’s wobbly desk. As such it is important that you organize and format the document to make it easy to use. Also note that some of these sections might not appear in the GDD itself but instead would appear in supplemental documents such as an Art Bible or Test Plan. This helps make the overall document more manageable and readable.
One last comment, a game design document is meant to be a living document. Just as when the artist changes the design of his painting every time he takes his brush to the canvas, a computer or video game evolves as code and art are created. The GDD then is the communication tool from which all the members of the team can follow that evolution.
1.Title Page
1.1.Game Name – Perhaps also add a subtitle or high concept sentence.
1.2.Copyright Information
1.3.Version Number, author, date
2.Table of Contents – Make sure this includes all the subsections to make finding material. If practical, hyper linking the document will help here.
3.Design History – This is a change listing quickly describing each major version and changes.
4.Section I - Game Overview
4.1.Game Concept
4.2.Feature Set
4.3.Genre
4.4.Target Audience
4.5.Game Flow Summary – How does the player move through the game. Both through framing interface and the game itself.
4.6.Look and Feel – What is the basic look and feel of the game? What is the visual style?
4.7.Project Scope – A summary of the scope of the game.
4.7.1.Number of locations
4.7.2.Number of levels
4.7.3.Number of NPC’s
4.7.4.Number of weapons
4.7.5.Etc.
5.Section II - Gameplay and Mechanics
5.1.Gameplay
5.1.1.Game Progression
5.1.2.Mission/challenge Structure
5.1.3.Puzzle Structure
5.1.4.Objectives – What are the objectives of the game?
5.1.5.Play Flow – How does the game flow for the game player
5.2.Mechanics – What are the rules to the game, both implicit and explicit. This is the model of the universe that the game works under. Think of it as a simulation of a world, how do all the pieces interact? This actually can be a very large section.
5.2.1.Physics – How does the physical universe work?
5.2.2.Movement
5.2.2.1.General Movement
5.2.2.2.Other Movement
5.2.3.Objects
5.2.3.1.Picking Up Objects
5.2.3.2.Moving Objects
5.2.4.Actions
5.2.4.1.Switches and Buttons
5.2.4.2.Picking Up, Carrying and Dropping
5.2.4.3.Talking
5.2.4.4.Reading
5.2.5.Combat – If there is combat or even conflict, how is this specifically modeled?
5.2.6.Economy – What is the economy of the game? How does it work?
5.3.Screen Flow
5.3.1.Screen Flow Chart – A graphical description of how each screen is related to every other
5.3.2.Screen Descriptions – What is the purpose of each screen?
5.3.2.1.Main Menu Screen
5.3.2.2.Options Screen
5.3.2.3.Etc.
5.4.Game Options – What are the options and how do they affect game play and mechanics?
5.5.Replaying and Saving
5.6.Cheats and Easter Eggs
6.Section III – Story, Setting and Character
6.1.Story and Narrative - Specific
details like scripts and cut scenes may not be in this document but be in the Story Bible.
6.1.1.Back story
6.1.2.Plot Elements
6.1.3.Game Progression
6.1.4.License Considerations
6.1.5.Cut Scenes
6.1.5.1.Cut scene (شارپ)1
6.1.5.1.1.Actors
6.1.5.1.2.Description
6.1.5.1.3.Storyboard
6.1.5.1.4.Script
6.1.5.2.Cut scene (شارپ)2
6.1.5.3.etc.
6.2.Game World
6.2.1.General look and feel of world
6.2.2.Area (شارپ)1
6.2.2.1.General Description
6.2.2.2.Physical Characteristics
6.2.2.3.Levels that use area
6.2.2.4.Connections to other areas
6.2.3.Area (شارپ)2
6.2.3.1.etc.
6.3.Characters
6.3.1.Character (شارپ)1
6.3.1.1.Back story
6.3.1.2.Personality
6.3.1.3.Look
6.3.1.3.1.Physical characteristics
6.3.1.3.2.Animations
6.3.1.4.Special Abilities
6.3.1.5.Relevance to game story
6.3.1.6.Relationship to other characters
6.3.1.7.Statistics
6.3.2.Character (شارپ)2
6.3.3.etc.
7.Section IV – Levels
7.1.Level (شارپ)1
7.1.1.Synopsis
7.1.2.Introductory Material (Cut scene? Mission briefing?)
7.1.3.Objectives
7.1.4.Physical Description
7.1.5.Map
7.1.6.Critical Path
7.1.7.Encounters
7.1.8.Level Walkthrough
7.1.9.Closing Material
7.2.Level (شارپ)2
7.3.etc.
7.4.Training Level
8.Section V - Interface
8.1.Visual System
8.1.1.HUD - What controls
8.1.2.Menus
8.1.3.Rendering System
8.1.4.Camera
8.1.5.Lighting Models
8.2.Control System – How does the game player control the game? What are the specific commands?
8.3.Audio
8.4.Music
8.5.Sound Effects
8.6.Help System
9.Section VI - Artificial Intelligence
9.1.Opponent AI – The active opponent that plays against the game player and therefore requires strategic decision making (example, Civilization or Chess, how is it to be designed?
9.2.Enemy AI – Villains and Monsters
9.3.Non-combat Characters
9.4.Friendly Characters
9.5.Support AI
9.5.1.Player and Collision Detection
9.5.2.Pathfinding
10.Section VII – Technical – This may be abbreviated with most in the Technical Bible.
10.1.Target Hardware
10.2.Development hardware and software
10.3.Development procedures and standards
10.4.Game Engine
10.5.Network
10.6.Scripting Language
10.7.etc.
11.Section VIII – Game Art - This may be abbreviated with most of the content in an Art Bible.
11.1.Concept Art
11.2.Style Guides
11.3.Characters
11.4.Environments
11.5.Equipment
11.6.Cut scenes
11.7.Miscellaneous
12.Section IX - Secondary Software
12.1.Editor
12.2.Installer
12.3.Update software
13.Section X - Management
13.1.Detailed Schedule
13.2.Budget
13.3.Risk Analysis
13.4.Localization Plan
13.5.Test Plan
14.Appendices
14.1.Asset List
14.1.1.Art
14.1.1.1.Model and Texture List
14.1.1.2.Animation List
14.1.1.3.Effects List
14.1.1.4.Interface Art List
14.1.1.5.Cut scene List
14.1.2.Sound
14.1.2.1.Environmental Sounds
14.1.2.2.Weapon Sounds
14.1.2.3.Interface Sounds
14.1.3.Music
14.1.3.1.Ambient
14.1.3.2.“Action”
14.1.3.3.Victory
14.1.3.4.Defeat
14.1.4.Voice
14.1.4.1.Actor (شارپ)1 lines
14.1.4.2.Actor (شارپ)2 lines
14.1.4.3.Etc.
ساخت پانوراما و فضاهاي مجازي
مقدمه:
امروزه با توجه به پيشرفت هاي سريع تكنولوژي در ابعاد مختلف، هماهنگي و همراهي با تكنولوژي روز، حركت در جهت مسيرهاي تعيين شده ي پيش رو را سريع تر و هموارتر مي نمايد. يكي از بستر هايي كه همواره دولت ها، سازمان ها
و شركت ها اهميت ويژه اي براي آن قائل بوده اند، استفاده از رايانه جهت سرعت بخشيدن به حركت خود در جهت نيل به اهداف تعريف شده سازماني مي باشد.
استفاده از رايانه علاوه بر به ارمغان آوردن كيفيت خدمات ارايه شده تاثير به سزايي در استفاده بهينه از امكانات و منابع در اختيار، خواهد گذاشت.
مركز تحقيقات رايانه اي قائميه اصفهان با در اختيار داشتن طيف وسيعي از كارشناسان خبره و پياده سازي پروژه هاي مختلف IT در كشور پيشنهادات زير را به منظور به كار گيري تكنولوژي هاي روز دنيا در انجام پروژه هاي بنائي و ساختماني ارائه مي نمايد.
الف - بروشور الكترونيك ساختمان:
به كمك تكنولوژيهاي جديد ارايه شده كاربر مي تواند بر روي اينترنت يا با استفاده از CD و به كمك يك كامپيوتر شخصي به وسيله بروشور الكترونيك ساختمان به بررسي كامل پروژه هاي ساختماني ساخته شده و يا در دست ساخت بپردازد. اين بروشور داراي مشخصات زير مي باشد.
•پياده سازي مجازي ساختمان:
با استفاده از اين امكان كاربر مي تواند به سه صورت زير به مرور ساختمان پرداخته و از جزئيات آن مطلع گردد.
مرور سه بعدي ساختمان : در اين حالت به واسطه پياده سازي سه بعدي كامل ساختمان در كامپيوتر، كاربر مي تواند به صورت شبيه سازي شده به مرور ساختمان پرداخته و از جزئيات آن مطلع گردد. در اين حالت از شبيه سازي حركت در ساختمان به طور كامل در اختيار كاربر بوده و وي مي تواند بر اساس نياز خود به بررسي جوانب مختلف اجرايي يك ساختمان بپردازد. يكي از مزاياي مهم اين سبك از پياده سازي، استفاده از آن جهت معرفي و پيش فروش
مجموعه هاي در دست ساخت مي باشد، تا خريدار قبل از انتهاي ساخت مجموعه، اقدام به خريداري آن نمايد.
مرور 360 درجه به همراه Walk through در ساختمان : در اين حالت از پياده سازي كه بيشتر در مجموعه هاي ساخته شده كاربرد دارد، كاربر مي تواند با استفاده از تصاوير 360 درجه گرفته شده از ساختمان واقعي، و تلفيق آن با پياده سازي سه بعدي مجازي به مرور واقعي- مجازي ساختمان پرداخته به صورت سه بعدي در ساختمان حركت نمايد.
مرور 360 درجه ساختمان : در اين حالت نيز با استفاده از عكس برداري 360 درجه ساختمان، كاربر مي تواند به صورت كروي به مرور ساختمان ساخته شد بپردازد.
•امكان تغييرات متناسب با نياز كاربر:
از آنجايي كه اكثر سازندگان ساختمان انتخاب المانهاي داخلي ساختمان را به عهده خريدار (براساس سليقه و يا هزينه) مي گذارند، با استفاده از اين تكنولوژي مي توان كاربر را در فضاي سه بعدي ساختمان قرار داد و با تغيير موارد ذكر شده در ذيل، اثر وضعي هر تغيير را بلا فاصله در ساختمان مشاهده وهمچنين هزينه تغيرات جديد و مقايسه آن با موارد انتخاب شده قبلي را بصورت كاملاً گويا در اختيار داشت. در نهايت كاربر باذخيره تغييرات انجام شده مي تواند ليست تغييرات را به مجري تحويل دهد تا وي نسبت به اعمال آنها اقدام نمايد.
در ذيل ليست تعدادي از تغييرات قابل انجام ذكر گرديده است .
•انتخاب رنگ ، طرح، جنس كاغذ ديواري ويا رنگ ديوار
•انتخاب مدل ، طرح ، مساحت ، رنگبندي واجراي گچبري سقف
•انتخاب مدل ، جنس ، و طرح شيرآلات مورد استفاده در ساختمان
•انتخاب
چيدمان و موقعيت نور پردازي ساختمان
•انتخاب جنس، طرح ومدل دكوراسيون داخلي (شامل تجهيزات چوبي ، كابينت و...)
•...
•امكان جستجو:
با استفاده از اين امكان كاربر مي تواند در مجتمع هاي مسكوني بر اساس نياز خود واحد و يا واحد هاي مورد نظر را جستجو كرده و ضمن مرور سه بعدي آنها بهترين گزينه كه متناسب با شرائط پيشنهادي وي مي باشد را انتخاب نمايد.
المانهايي كه كاربر مي تواند بر اساس آن جستجوي خود را بر اساس تك تك آنها يا مجموعه اي از آنها انجام دهد اين موارد مي باشد.
•هزينه هر متر مربع
•هزينه كل تمام شده براي يك واحد
•طبقه خاص مورد نظر
•برخورار بودن يا نبودن از مكانات خاص نظير پاركينگ، انباري، و ...
•تعداد اتاقهاي خواب
•مساحت كل هر واحد
•مشخص نمودن جهت ساختمان (شمالي – جنوبي)
•شرايط وتسهيلات خريد
•...
•
•
•
•
•
•
•
•
•
•
•
•امكان ايجاد CD كاتالوگ ساختمان:
با توجه به موارد ذكر شده در بالا و همچنين اضافه كردن مواردي كه در ذيل به آن اشاره مي شود مي توان يك CD يا DVD تبليغاتي از پروژه مورد نظر ايجاد و آن را به اشكال مختلف نظير عرضه در آژانس هاي معتبر املاك، ارسال رايگان براي افراد و يا شركتهاي شاخص، توزيع در محل پروژه جهت عرضه به مشتريان، تبليغ در راديو، تلويزيون، اينترنت، ماهواره و تبليغات محيطي در شهر جهت ارسال براي افرادي كه مشخصات خويش را ارسال نمايند و... توزيع نموده و به سرعت هزينه هاي صرف شده را بازيابي نمود.
مواردي كه مي شود در يك CD كاتالوگ به آن اشاره نمود، شامل اين گزينه ها مي باشد:
الف- مرور سه بعدي ساختمان «بر اساس توضيحات داده شده»
ب- جست وجو «بر اساس توضيحات داده شده»
ج- گالري عكس و فيلم «از مراحل
مختلف ساخت، المان ها و اجزاي به كارگرفته شده، كيفيت مصالح مورد استفاده، و...»
د- ديگر فعاليت ها «فعاليت هاي ديگر شركت در زمينه ساختمان»
ه_. نحوه خريد «ارايه روش هاي مختلف خريد ساختمان»
و- ثبت نام اينترنتي «جهت ثبت واحدي خاص از ساختمان براي شخص مورد نظر براي مثلاً 10 روز تا هنگامي كه شخص مورد نظر وجوه مربوطه را به شركت واريز نمايد»
ز- ارتباط با ما «جهت ارتباط از راه دور با مسؤولان شركت»
•امكان ايجاد وب سايت ساختمان
از آنجائيكه موارد ذكر شده در فوق قابليت اجرا بر روي وب سايت را دارا مي باشد، شركت مي تواند با تبليغ سايت خود در رسانه هاي مختلف نظير راديو و تلويزيون، ماهواره، اينترنت،
تبليغات محيطي شهري و... افراد را ترغيب به مرور وب سايت خود نموده و به معرفي مجموعه هاي ساخته شده و يا در دست احداث خود به روش هاي نوين ذكر شده بپردازد.
از آنجايي كه بعد مسافت و زمان زياد مصروف شده يكي از عوامل مهم در ايجاد مشكل براي بازديد اشخاص و شركت هاي مهم از پروژه هاي ساختماني است، با استفاده از وب سايت و يا CD كاتالوگ، كاربران در حداقل زمان ممكن به بررسي نياز خود و انطباق آن به طرح هاي اجرا شده و يا در دست اجراي شركت پرداخته و نسبت به انتخاب يا عدم انتخاب مجموعه ي مورد نظر اقدام مي نمايند.
بديهي است در مواردي كه افراد و يا سازمان ها در نهايت اقدام به خريد مجموعه هاي اجرا شده و يا در دست اجرا نمي نمايند، وقت زيادي از مسؤولين مربوطه جهت توضيح در مورد طرح هاي فوق گرفته مي شود كه با استفاده از روش آشنايي مخاطب توسط وب سايت و يا CD كاتالوگ،
مي توان از به هدررفتن اين گونه زمان ها جلوگيري نمود.
ب- اجراي پلان هاي دو بعدي و سه بعدي از ساختمان:
با توجه به توضيحات ارائه شده در بالا يكي از پتانسيلهاي اوليه اين مجموعه براي مجموعه هاي ساختماني، اجراي پلان هاي دوبعدي و سه بعدي كامپيوتري از نقشه هاي CAD ساختمان مي باشد.
امروزه استفاده از بازديدهاي مجازي بخصوص در زمينه هاي مرتبط با صنعت گردشگري (توريسم) و جذب گردشگر بسيار مورد توجه قرار گرفته است. البته صنايع ديگر نيز به تناسب نوع محصولات و خدمات مي توانند با بكارگيري سيستمهاي بازديد مجازي محصولات و خدمات خود را به شكلي جامعتر به مشتريان و مخاطبان معرفي نمايند.
يكي ديگر از خدمات تخصصي مركز تحقيقات رايانه اي قائميه اصفهان طراحي بازديد هاي مجازي مي باشد. اين مركز قادر است بازديد هاي مجازي را به تناسب استفاده بر روي اينترنت و يا به صورت نرم افزار كاربردي با فناوريهاي مختلف و مطابق با نظر مشتريان خود طراحي نمايد.
انواع سيستمهاي بازديد مجازي قابل ارائه از سوي اين مركز به شرح زير مي باشد:
1. بازديد مجازي 360 درجه (پانوراما) با قابليت نمايش از طريق اينترنت
2. بازديد مجازي 360 درجه (پانوراما) به صورت نرم افزار كاربردي
3. بازديد مجازي مبتني بر فيلم ، عكس و ساير اجزاء رسانه اي با قابليت كنترل توسط كاربر
4. بازديد مجازي 3 بعدي با قابليت نمايش از طريق اينترنت
5. بازديد مجازي 3 بعدي به صورت نرم افزار كاربردي
بسم الله الرحمن الرحيم
آيا ميدانيد كپي غير مجاز بسته هاي نرم افزاري در ايران سالانه موجب ورشكستگي بيش از 73% از شركتها يا افرادي كه به هر نحو مبادرت به ساخت نرم افزار مي كنند ميشود؟
آيا مي دانيد شما نيز مي توانيد به كمك اين قفل نرم افزاري براي توليدات نرم افزاري خود امنيت بسيار بالايي را ايجاد كنيد ؟
البته شايان ذكر است كه هيچ كس نمي تواند ادعا كند كه قفل ساخته
شده توسط هر شخص يا مركزي غير قابل نفوذ است ولي چيزي كه مطرح است ميزان ومدت استقامت قفل در برابر قفل شكنها براي فروش نرم افزار مي باشد .
خصوصيات قفل نرم افزاري
sima Lock براي قفل گذاري CD بر اساس فايل هاي اجرايي طراحي شده است.
sima Lock يك فايل EXE ساخته شده توسط هر برنامه توليد كننده ، فايل اجرايي را از شما دريافت مي كند و يك فايل قفل گذاري شده را به شما تحويل مي دهد.اين فايل تركيبي است از دو فايل EXE يكي فايل اصلي كه در واقع بر اساس يك پسورد دلخواه (كه از شما دريافت مي كند) بصورت Encrypt شده در درون فايل قفل گذاري شده قرار مي گيرد و يك فايل EXE ديگر كه Original بودن CD را در هنگام اجرا چك مي كند و در صورت صحت ساختار CD فايل Encrypt شده اصلي را در حافظه سيستم Decrypt نموده و اجرا مي نمايد .
* بدليل عمليات Encryption بر روي فايل اصلي كاربر فايل اصلي توسط هكرها وجود ندارد.(آنچه توسط هكرها از فايل اصلي بدست مي آيد يك قطعه از كد هاي در هم ريخته و رمز شده است كه هيچ كاربردي ندارد)
* بدليل تغييراتي كه فقط در يك فايل EXE آن هم در اندازه بسيار كم بوجود مي آيد.سرعت اجراي CD پس از قفل گذاري به هيچ وجه تغييري نمي كند و مانند ساير قفلهاي موجود در بازار باعث كند يا نا خوانا شدن CD يا فايل ها نمي شود.
* برنامه قفل داراي متد هاي Anti Dumping,Anti crack , Anti Debug , Anti Hack براي جلوگيري
از Debug شدن توسط هكرها و ايجاد سورس اسمبلي يا زبان ماشين است.
* نرم افزار هاي كپي سي دي قادر به كپي سي دي و ايميج از آن نمي باشند و در صورت گرفتن كپي فايل اجرايي جواب نمي دهد .
* كليه اطلاعات سي دي بنا به درخواست توليد كننده نرم افزار پنهان مي باشد .
•مي توان كد محصول به نرم افزار داد كه با در يافت حداقل 1 يا چند كد كاربر از اين محصول استفاده نمايد.
خصوصيات برجسته قفل
1- بنا به درخواست توليدكننده نرم افزار تمامي فايل هاي نرم افزار در يك فايل اجرايي قرار مي گيرد بدين معنا كه ديگر(سورس) فايل هاي برنامه و اطلاعات جانبي آن نمي تواند در دست ديگران قرار بگيرد. هنگام اجرا شدن آن CD Key پيش فرضي كه در ساختار آن داده شده به صورت خودكار در Ram كامپيوتر شناسايي و باز مي شود و بعد از شناسايي Ram سيستم نرم افزار اجرا مي شود
از جمله خصوصيات منحصر به فرد اين قفل نرم افزاري ادغام قفل ديگري در آن مي باشد بدين معنا كه اين قفل فايل اجرايي را به ساختار CD متصل مي كند و از آنجا كه ساختار CD منحصر بفرد بوده و وابسته به ساخت CD زمان رايت , برنامه رايت و مشخصات كامپيوتر رايت كننده است و اين مشخصات در هنگام كپي غير قابل انتقال مي باشد در نتيجه CD كپي شده جواب نمي دهد.
* بر روي تمامي ويندوزها ( 98- 2000xp- و ويستا ) اجرا ميشود
* اجراي آتوران قفل باعث كاهش سرعت سي دي رام و يا رايتر ها نمي شود و نسبت
به قفل هاي بازار سريعتر اجرا مي شود.
* سازگاري با CD ,DVD رايتر ها و رام هاي بازار
ميتوانيم قانع باشيم ولي دستاوردهاي ديروز براي نيازهاي فردا كافي نيست
اكنون كه نزديك به دو سال است كه خدمات ويژه اي را به عكاسان و فيلمبرداران در سراسر كشور ارائه ميدهيم و در اين مدت بخصوص چند سال اخير استقبال به حدي بود كه در چند ماه ، بدليل تكميل ظرفيت مشتريان و بالا رفتن تقاضا نسبت به ارائه خدمات مجبور شديم تبليغات و همچنين فعاليت ويزيتورهاي خود را متوقف كنيم .
مركز تحقيقات رايانه اي قائميه اصفهان با داشتن يك تيم خلاق و ايده پرداز در بين پرسنل خود ، و ايجاد اتاق فكر . مبتكر طرح هايي براي خدمات رساني به عكاسان و فيلمبرداران شده كه از جمله آن ميتوان به آخرين طرح مركز ، ساخت جلوه هاي ويژه بر روي عكس و فيلم به صورت real اشاره نمود .فيلمبرداري و ميكس و مونتاژ نيز كه حرفه اصلي ما بشمار ميآيد ميتوان به خروجي با كيفيت XL DVD اشاره كرد . در بخش آلبوم ديجيتال ميتوان به آلبومهاي ويژه ما با چاپ بر روي چرم و ساخت آلبوم مجازي اشاره كرد . و خيلي خدمات ديگر كه براي نوشتن آنها نياز به چندين صفحه است . مركز تحقيقات رايانه اي قائميه اصفهان بصورت غير مستقيم باعث شده كه صدها نفر با ابتكارات و ايده هاي ما آشنا شوند و مشغول بكار شوند كه حضور آنها نيز در اين حرفه چشمگير است . با اين تفاسير ما همچنان به اين حرفه عشق ميورزيم و بدون
چشم داشت به انگيزه هاي مالي ، بيشتر در پي بالا بردن سطح كيفي و نوآوري در ارائه خدمات هستيم . و در پايان صميمانه از مشتريان مركز انتظار دارم كه با پيشنهادات و انتقادات خود هر چه بيشتر ما را در رسيدن به اهداف و ايده هاي نو و خدماتي جذابتر ياري دهند .
طراحي وب سايت با دو ساختار HTML يا Shockwave Flash و يا تلفيقي از آن دو امكان پذير است . معمولا طراحي وب سايت با استفاده از HTML بيشتر براي سايت هايي كه كاربردي مي باشند استفاده مي شود و طراحي صفحات وب با استفاده از Macromedia Flash براي سايت هايي كه جنبه معرفي دارند استفاده مي گردد . هر چند كه امروزه طراحان حرفه اي با تركيب اين دو نيز مي توانند هر دو جنبه كاربردي و يا معرفي را به شكل كاملتري در طراحي وب سايت ارائه دهند .
اما اولين گام در طراحي صفحات وب ، پياده سازي ظاهر كليه صفحات آن در نرم افزاري گرافيكي است. طراحان حرفه اي ابتدا با در نظر گرفتن نوع فعاليت مالك وب سايت شكل اوليه آن را به صورت كامل طراحي كرده ، كليه رنگ ها ، عكس ها و سايز هاي جداول مورد استفاده را مشخص نموده و سپس آن را به مسئولين پياده سازي در صفحات وب مي سپارند . اما پياده سازي طراحي انجام شده نيز خود نياز به تجربه كافي دارد تا با در نظر گرفتن استاندارد صفحات وب (W3) قابليت مشاهده صحيح و كامل سايت را براي كليه بازديد كنندگان با مرورگر هاي مختلف از
جمله IE ، Firefox و Opera فراهم كنند .
تلفيق كامل نرم افزار هاي گرافيكي سه بعدي و دو بعدي از جمله Maya ، 3DMax ، Lightwave و Illustrator با نرم افزار Flash Shockwave را مي توان از جمله تجربيات حرفه اي طراحان مركز تحقيقات رايانه اي قائميه اصفهان نام برد .
اولين و مهمترين نياز هر شركت ، موسسه و يا كارخانه ، جلب اعتماد مشتري با دادن اطلاعات كافي و جامع به او مي باشد . تمامي اين عوامل در تلاش هستند تا قدرت كاري خود را با دادن پيام ها و بروشور هاي تبليغاتي به مشتري خود و يا رقباي خود نشان دهند تا روند رو به رشد نمودار اقتصادي خود را پايدار كنند .
در برخي مواقع شركت هاي حرفه اي تر با استفاده از كارشناس هاي خبره در جلب و تحليل بازار پي به نياز هاي مشتري و انگيزه هاي او در هنگام خريد ( و يا دريافت خدمات ) مي برند و با تبليغات به جا و حرفه اي در جلب نظر مشتري قدمي رو به جلو بر مي دارند .. چاپ كاتالوگ هاي مختلف و در مرحله هاي بالاتر تبليغ تلويزيوني ( كه از عهده هر شركتي بر نمي آيد ) از جمله اين راه كارهاست . اما اين اين گونه تبليغات هر چه قدر هم گسترده باشد نمي تواند شامل جزئيات كامل معرقي ، خدمات ، محصولات و يا ديگر شاخه هاي فعاليت آن شركت شود .
به عنوان مثال از جمله مشكلاتي كه بيشتر گريبان گير كارخانه ها مي باشد عدم توانايي حمل محصولات توليدي به نمايشگاه هاي
مختلف است . هزينه هاي سنگين حمل و نقل و همچنين امكان خسارت ديدن محصولات از جمله نگراني هاي مديران كارخانه ها مي باشد .
در چند سال اخير شركت ها و كارخانه هاي آمريكايي و اروپايي با در نظر گرفتن اين موضوعات اقدام به ارائه كليه خدمات خود با تمامي جزئيات به همراه آرشيو كاملي از فيلم ها و عكس هاي ضميمۀ توضيحات مربوطه درقالب يك سي دي كاتالوگ (CD Catalogue) كرده اند و بجاي هزينه هاي سنگين چاپ كاتالوگ و يا تبليغات تلويزيوني ، تنها سي دي كاتالوگ (CD Catalogue) را به مشتريان خود ارائه مي دهند تا آنها با خيال آسوده و با آگاهي كامل از قدرت و كيفيت محصول يا خدمات ارائه شده اقدام به خريد يا استفاده از آن كنند .
مركز تحقيقات رايانه اي قائميه اصفهان اين بار يك گام جلوتر نهاده و با تلفيق كم نظير گرافيك و برنامه نويسي و مورد استفاده قرار دادن نزديك به 10 نرم افزار براي طراحي سي دي كاتالوگ (CD Catalogue) ، محصولي منحصر بفرد به مشتريان خود ارائه مي دهد .
استفاده از منوي ها و فيلم هاي 3 بعدي بجاي استفاده از نرم افزارهاي ويرايش 2 بعدي كه براي طراحي سي دي كاتالوگ (CD Catalogue) ها معمول شده است و همچنين قابليت (up-date) به روز شدن محتويات سي دي كاتالوگ (CD Catalogue) از جمله عكس ها و متون آن تنها با وصل شدن به اينترنت از قابليت هاي سي دي كاتالوگ (CD Catalogue) هاي توليدي مركز تحقيقات رايانه اي قائميه اصفهان است .
شايد مهمترين نكته اي كه در طراحي پوستر و
طراحي كاتالوگ بايد در نظر گرفته شود اين باشد كه طراحي آن بتواند باعث جلب نظر بيننده در هنگام مشاهده آن از ميان چندين كاتالوگ و پوستر ديگر شود. در برخي مواقع حتي ساده ترين طرح نيز باعث اين جلب نظر خواهد شد كه در نظر گرفتن شرايط روانشناسي فرد را مي طلبد . اين خود مهمترين نكته اي است كه طراح با توجه به نوع فعاليت سفارش دهنده اقدام به آن مي نمايد .
در گام دوم ، نكته مهم با توجه به كم بودن فضاي تبليغ ، ارائه توضيحات مختصر و البته تاثيرگذار در ذهن بيننده مي باشد . خلاصه مهمترين و بارزترين فعاليت كارفرما و نكته اي كه باعث تمايز آن از ساير رقبا مي شود مي تواند از جمله اين توضيحات باشد.
در نظر گرفتن اين دو نكته در زمان طراحي كاتالوگ يا طراحي پوستر كافي است تا سفارش دهنده از ميان بازديد كنندگان فراوان آن پوستر و يا كاتالوگ مشتري خود را بيابد .
در نظر گرفتن استاندارد هاي چاپ در هنگام طراحي پوستر يا طراحي كاتالوگ براي يكدست در آمدن طرح به وجود آمده توسط كامپيوتر و طرح چاپ شده ، تبديل حرفه اي سيستم RGB به سيستم CMYK و حذف رنگ هاي مورد استفاده در سيستم RGB كه در سيستم CMYK وجود ندارد ، افزايش dpi استفاده شده در تصاوير براي استفاده در سيستم چاپ با كمترين افت كيفيت از جمله شرايطي است كه براي هر طراحي استاندارد مي بايست در نظر گرفته شود .
مركز تحقيقات رايانه اي قائميه اصفهان با بهره گيري از متخصصان واحد گرافيك خود و با
توجه به نياز هاي شما در راستاي طراحي كاتالوگ و طراحي پوستر و بروشور تبليغاتي سعي بر آن دارد تا آنچه شما مد نظر داريد را به مخاطبان ارائه دهد .
در بيشتر مواقع كارفرمايان ، خود در مورد نوع نيازشان به بخش هاي مختلف تبليغات گرافيكي (طراحي سي دي كاتالوگ ، طراحي پوستر ، طراحي كاتالوگ ) ايده اي ندارند و يا با مشكل مواجه شده اند.
با پر كردن فرم زير مشاورين بخش گرافيك مركز تحقيقات رايانه اي قائميه اصفهان با شما تماس خواهند گرفت تا شما را در چگونگي انجام تبليغات خود از جمله طراحي سي دي كاتالوگ ، طراحي پوستر و طراحي كاتالوگ ياري كنند و زمينه ملاقات حضوري در اصفهان (يا ديگر نقاط ايران) فراهم گردد .
اگر موضوع مشاوره شما در رابطه با طراحي وب سايت مي باشد به مشاوره واحد توسعه وب رجوع كنيد .
خوش آمديد!
اهميت سرعت انتقال خدمات و اطلاعات بيش از همه زمان ها تبلور يافته و در همين راستا ما بر آنيم تا با ارائه خدمات ذكر شده از طريق ايميل، فاكس و در صورت درخواست شما حضوري در خدمت شما باشيم. تمام خدمات ذكر شده با كيفيت بالا و توسط افراد متخصص و محقق در زمينه مورد نظر انجام مي شود. هزينه ترجمه، تحقيق و ديگر خدمات در صفحه داخلي مشخص شده كه ممكن است در موارد خاص متغير باشد. لطفاً قبل از سفارش كار از طريق لينك هاي صفحه اطلاعات لازم را در زمينه نحوه درخواست و ديگر مسايل كسب كنيد.
خدمات
ترجمه نوشتاري(كتبي)
ترجمه گفتاري(شفاهي)
تامين نيروي مورد نياز شما
جمع آوري و ترجمه مطالب جهت پروژه هاي تحصيلي
انجام proposal و thesis هاي دانشگاهي
انجام پروژه هاي تحقيقاتي مؤسسات و شركت ها
پياده كردن نوارهاي صوتي و تصويري
ترجمه فيلمهاي فرهنگي
ترجمه فيلمهاي تخصصي و تجاري
تهيه
و تنظيم كاتالوگ و بروشور
ترجمه حضوري ديدارهاي سياحتي
ماموريت داخل كشور
ماموريت خارج از كشور
آموزش زبان انگليسي
ويرايش
ترجمه نوشتاري(كتبي)
متون عمومي - ترجمه نامه، بروشور، كتاب راهنما، دعوت نامه، خبر نامه، مقاله، ايميل، فاكس، ترجمه هاي تاييدي
متون فني - ترجمه اسناد رسمي، كتاب راهنما، دستورالعمل، قرارداد ها، مقررات و ضوابط و قوانين صنفي
متون تخصصي - ترجمه قوانين، مهندسي، فن آوري اطلاعات، معدن، نفت و ادبيات دانشگاهي
ادبيات - ترجمه رمان ها، كتاب ها، مقالات و داستان ها
- ترجمه هاي با كيفيت ممتاز
ما داراي استانداردهاي بالايي براي ترجمه هستيم زيرا از مترجمان خود مي خواهيم كه خدمات بي نظيري با استفاده از تخصص، تجربه، حرفه اي گري و رازداري
ارايه دهند. اين مترجمان همه از لحاظ كيفيت كار تاييد شده و مدام از لحاظ استاندارد كار تحت نظارت هستند.
- هزينه هاي رقابتي
ساختار گسترده و همكاران زياد ما در سرتاسر ايران به ما اين قدرت را مي دهد كه در بازار ترجمه جزء بي رقيب ترين ها باشيم.
به دليل بعضي متغير ها بسيار سخت است كه بدون فهميدن پيچيده گي هاي پروژه، قيمت آن را بگوييم. تنها زماني مي توانيم قيمت را اعلام كنيم كه متن پيش رويمان باشد.
صفحه نرخ خدمات، حدود قيمت ها را به شما مي گويد.
عجله كنيد و ترجمه خود را همين امروز براي ما ارسال كنيد.
اگر مي خواهيد ترجمه خود را براي ما ارسال كنيد بخش "نكات ترجمه" را بررسي كنيد.
- سوال: آيا در ترجمه از نرم افزار ترجمه استفاده مي كنيم؟
هرگز! ما در هيچ شكلي از ترجمه نرم افزاري استفاده نمي كنيم و تمام ترجمه ها توسط مترجم انساني انجام مي شود. اگر
در جايي براي ترجمه به شما خدمات ترجمه ارزاني ارايه دادند، حتما اين سوال را بپرسيد.
- جهاني شدن؟
جهت جهاني شدن فعاليت هايمان، خدمات كليدي زير را به خدمات كامل ترجمه خود افزوده ايم.
خدمات چاپ و ترجمه - كارت هاي بازرگاني، بروشورها، تبليغات و نوشته جات خود را حرفه اي و چند زبانه طراحي كنيد.
ترجمه و بومي كردن وب سايت - خدمت به شركت هايي كه به مي خواهند پروژه هايشان را بومي كنند.
ترجمه نامه ها (ايميل ها) - ترجمه ايميل هاي شما در زبان هاي مختلف
ترجمه خبرنامه - ترجمه خبرنامه هاي شركت ها و اشخاص در زبان هاي مختلف
همچنين خدمات موثري نيز در زمينه ارزيابي تفاوت هاي فرهنگي ارائه مي دهيم. اين مساله معمولا همراه با ترجمه پروژه بوده و شامل توصيه هايي در مورد مسايلي نظير حساسيت هاي فرهنگي، ممنوعه ها، و استفاده از كلمات، رنگ ها، تصاوير و مفاهيم در وب سايت ها، تبليغات يا نوشته هايي كه ممكن است در خارج از ايران بكار ببريد مي شود.
ترجمه گفتاري (شفاهي)
برخوردهاي مداوم و فزاينده با نيازهاي بازار بين المللي، ما را وادار مي كند كه يا مهارت هاي زباني را براي ارتباط موثر فرا گيريم و يا از خدمات يك مترجم شفاهي بهره جوييم.
"مركز تحقيقات رايانه اي قائميه اصفهان " مترجم هاي شفاهي با تجربه، حرفه اي و متخصص را براي شما تامين مي كند.
بهترين هاي مترجم هاي شفاهي با تمام نياز هاي شما آشنا هستند. نيازهايي نظير:
تجارت: مترجم هاي كنفرانس ها، جلسه هاي تجاري، پذيرايي، خوش آمد گويي، تلفن، كنفرانس ويديويي و مذاكره ها
امور دولتي: خدمات اجتماعي، اداره پليس، دادگاه ها، مهاجرت، خدمات
اجتماعي و خدمات بهداشتي
رسانه ها: گوينده و راوي رسانه اي و ديگر خدمات صوتي رسا نه اي
" مركز تحقيقات رايانه اي قائميه اصفهان " خدمات زيادي را به شركت ها، سازمان ها و كنفرانس هاي بين المللي با ارايه مترجم شفاهي عالي با قيمتي مناسب، ارايه داده است. جهت رزرو كردن يكي از مترجم هاي شفاهي ما از طريق فرم سفارش تماس بگيريد.
ما همچنين تجهيزات ترجمه همزمان جهت كنفرانس ها، جلسه ها و همايش ها را تامين مي كنيم.
-مترجم شفاهي چه كار مي كند؟
ترجمه شفاهي به يكي از دو شكل زير است:
1. ترجمه متوالي: در اين حالت مترجم به بخشي از سخن گوش مي دهد و سپس آن را خلاصه كرده و يا لب كلام را مي گويد. اين روش براي گروه هاي كوچك و دو نفره مناسب تر است.
2.ترجمه همزمان: مترجم سعي مي كند كلام را همزمان ترجمه كند. به طور طبيعي، تاخير كمي در ارايه اطلاعات توسط مترجم وجود دارد. اين نوع ترجمه بيشتر در كنفرانس هاي حضوري و كنفرانس هاي ويديو / تلويزيوني استفاده مي شود. بايد در ذهن داشت كه اگر مشتري نمي خواهد از روش "ترجمه در گوشي" استفاده شود، اين كار به تجهيزات خاص نياز دارد. به علاوه، اگر براي تمام روز به اين خدمات نياز داريد بايد حداقل از دو مترجم استفاده كنيد، زيرا مترجم هاي شفاهي دچار خستگي زياد مي شوند.
نكته: ما هميشه از مشتري ها مي خواهيم به چند نكته توجه كنند:
1. هميشه براي خود مشخص كنيد كه چرا مي خواهيد مترجم شفاهي بگيريد. آيا بايد به جز ترجمه شفاهي كار ديگري نيز انجام دهند؟ شايد
به كسي نياز داشته باشيد كه دانش صنعت خاصي را داشته باشد يا داراي مهارت هاي مذاكره اي باشد.
2.هميشه پيش زمينه اي از شرايطي كه مترجم شفاهي در آن قرار مي گيرد را ارايه دهيد. چه نتايجي را انتظار داريد؟ آيا مباحث يا مشكلاتي نظير شخصيت هاي سرسخت يا مباحث حساس هم وجود دارند؟
3. برنامه ريزي قبلي را انجام دهيد. چه زماني به مترجم شفاهي نياز داريد. هم به خود و هم به مترجم ها وقت بدهيد. در صورت لزوم آنها را ملاقات كرده و در مورد جلسه با آنها صحبت كنيد. براي چه مدت به آنها نياز داريد.
مطالب مربوطه
پرسش ها و پاسخ هاي متداول - تعدادي از پرسش هاي متداول در زمينه ترجمه شفاهي و پاسخ به آنها
مترجم همزمان - 10 نكته براي بهره برداري بهتر از مترجم همزمان
تامين نيروي كار چند زبانه
خدمات تامين نيروي كار چند زبانه راه حل كامل و جامعي براي تجارت شما، جهت تامين نيازهاي فرهنگي و زباني شماست.
"مركز ترجمه و پژوهش ايران" قادر است نيروي كار دايمي، نيمه وقت، موقتي و يا اختصاصي را براي منافع خارجي شما تامين كند. نيروگيري ما نيازهاي شما و نامزدهاي شغل مورد را بررسي مي كند تا مهارت ها و تجاربي را كه شما مد نظرتان است تامين كند.
تامين نيرو، براي كساني مناسب است كه مي خواهند كار تبليغاتي كوتاه مدت در خارج از كشور انجام دهند و يا به كارمندان چند زبانه براي ترجمه نوشتاري، ترجمه شفاهي و يا تحقيقات به زبان هاي خارجي نيازمندند.
تامين نيرو در زمينه هاي زير انجام مي شود:
مترجم هاي نوشتاري و مترجم هاي شفاهي
مدرس هاي زبان هاي
خارجه
محقق هاي زبان هاي خارجه
بازاريابي از راه دور
مشاور هاي فرهنگي
قيمت ها بر اساس نوع ماموريت متفاوت است. لطفاً براي اطلاعات بيشتر با ما تماس بگيريد.
اين سامانه هوشمند شبانه روزي به همت مركز تحقيقات رايانه اي قائميه اصفهان درايام نيمه شعبان سال 1428 هجري قمري ايجاد شد ،درپي تماسهاي مكرر عا مه مردم خصوصا استقبال ويژه جوانان وخانواده هاي محترم اين شبكه توسط اساتيد حوزه علميه اصفهان طبق نظر مراجع معظم تقليد به صورت شبانه روزي جوابگو مي باشد.
شما نيز مي توانيد در طول هر ساعت از شبانه روز با اين سامانه تلفني 03112350524 تماس حاصل نموده وسوال خود را مطرح وبعد از دريافت كد رمز از يك روز تا پنج روز به اين سامانه مجددا تماس گرفته وبعد از وارد نمودن كد رمز خود جواب كامل صوتي خود را دريافت نماييد .
در صورتي كه سوال و جوابي به صورت مستقيم داشتيد از ساعت 30/10 صبح تا اذان ظهر تلفن 03112357024جوابگوي شما خواهد بود .
همچنين سوالات خود را مي توانيد از طريق فرم زير براي ما ارسال نماييد و پاسخ را در قسمت پرسش و پاسخ و يا از طريق ايميل خود دريافت نمائيد.
مركز تحقيقات رايانه اي قائميه اصفهان سايت تخصصي ساخت فلش ( فرمت swf ) با كاربردهاي وسيع و گوناگون فلش مي باشد . ما آماده انجام انواع پروژه هاي فلش براي شركت هاي كامپيوتري و نرم افزاري و طراحي سايت - مديران و دارندگان وب سايت ها - صاحبان صنايع - دفاتر خدمات توريستي - بانك ها و غيره مي باشيم.
انواع پروژه هاي فلش كه مي توانيد سفارش ساخت آنرا به مركز تحقيقات رايانه اي قائميه اصفهان بدهيد:
1 – ساخت بنر تبليغاتي فلش با فرمت swf
2 – ساخت هدر فلش براي بالاي وب
سايت
3 – ساخت اسلايد شو فلش براي نمايش متوالي عكس محصولات يا تصاوير مورد نظر شما
4 – ساخت گالري عكس فلش از محصولات و يا عكس هاي مرتبط با كار شما به همراه زير نويس توضيح عكس ها كه بيننده با كليك نمودن روي هر عكس كوچك , مي تواند آن عكس را بزرگتر و به همراه زير نويس مشاهده كند.
5 - انواع كاربرد هاي ديگر فلش به پيشنهاد شما
همچنين در حال حاضر براي نمونه تعدادي بنر تبليغاتي فلش ( 52 نمونه ) و يك گالري عكس فلش در سايت براي مشاهده و خريد به صورت آماده موجود مي باشد.
بنر هاي فلش
ما با آگاهي از قابليت هاي تكنيكي فلش و داشتن بينش هنري اقدام به ساختن انواع مختلف بنر فلش با طرح ها و رنگ هاي گوناگون و در سبك هاي مختلف شرقي , مدرن , تلفيقي ,فانتزي و غيره با كمترين حجم ممكن نموده و در اين بنر ها جلوه هاي تصويري زيبايي قرار مي دهيم كه برخي از آنها براي اولين بار ساخته شده و در دنياي اينترنت كاملا منحصر به فرد هستند. حجم اين بنر ها نيز معمولا كمتر از 16KB مي باشد كه براي يك بنر فلش تقريبا ايده آل است.
در اين صفحه همچنين مي توانيد ليستي از نرم افزار هايي كه قابليت ساخت SWF رادارند به شما معرفي مي نماييم:
مقدمه
امروزه فلش، استانداردي جهاني براي ايجاد انيميشن بُرداري در وب به شمار مي رود. اين فرمت توسط شركت ماكرومديا ابداع شده است. نرم افزار Flash MX كه محصول شركت ماكرومديا است، اولين نرم افزاري است كه فايل هاي فلش
(با پسوند swf) توليد مي كند، ولي پس از آن شركت هاي زيادي شروع به توليد نرم افزارهايي براي ساخت فلش كرده اند، به طوري كه امروزه بيش از صد شركت برروي اين نرم افزارها فعاليت مي كنند. اكثر اين نرم افزارها به اندازه كافي شناخته شده نيستند. كساني كه كارشان طراحي سايت هاي وب است و نيز كساني كه به طور اتفاقي نياز به ساخت فايل فلش پيدا مي كنند، مي توانند با استفاده از اين نرم افزارها، كارهاي خود را بسيار سريع تر و راحت تر انجام دهند. ويا به مركز تحقيقات رايا نه اي قائميه اصفهان سفارش داده تا براي آنها آماده كند و حال به معرفي چند نرم افزار در زمينه ساخت و كار با فايل هاي فلش مي پردازيم:
Macromedia Flash (1
ساخت فايل هاي فلش با اين نرم افزار آغاز شده است. براي كار با آن بايد زباني به نام ActionScript آموخته شود كه مشابه زبان JavaScript است.
2) Adobe live Motion
كساني كه بيشتر با نرم افزارهاي شركت ادوبي كار مي كنند، شايد علاقمند باشند فايل هاي فلش خود را با اين نرم افزار ايجاد كنند، زيرا مي توانند از فايل هاي فتوشاپ و Illustrator و Golive نيز در پروژه خود استفاده كنند.
3) Swish Max
اين نرم افزار بسته اي ارزان تر و مناسب تر براي استفاده كنندگان غيرحرفه اي است. امكانات اين نرم افزار بسيار زياد است به طوري كه طراحان حرفه اي به همراه فلش، از اين نرم افزار نيزاستفاده مي كنند، زيرا بعضي از كارهاي ساده با اين نرم افزار، بسيار سريع تر انجام مي شود.
4) Swift 3D
اين نرم افزار با هدف تبديل اشياء سه بعدي به فرمت فلش ساخته شده و امكانات زيادي براي كمك به طراحان فلش دارد.
5) Kool Movies
اين نرم افزار با هدف ساخت فيلم و كارتون با فرمت فلش توليد
شده است. طراحان اين نرم افزار، خود انيماتورهاي حرفه اي هستند. بنابراين اگر هدف شما ساخت نقاشي هاي متحرك كوتاه باشد، اين نرم افزار مناسب شما است. با اين نرم افزار مي توانيد جلوه هاي مخصوصي را كه با حركت ماوس ايجاد مي شوند، درست كنيد.
6) Anim FX
اين نرم افزار مخصوص ساخت متون متحرك است. ابتدا بايد متن مورد نظر را تايپ كنيد و سپس از انواع جلوه هاي موجود، جلوه مورد نظر خود را انتخاب كنيد. اگر هدف شما تنها ساخت يك نوشته متحرك است، اين نرم افزار شايد مناسب ترين گزينه باشد.
7) Dream FlashSee
با اين نرم افزار مي توانيد فايل هاي فلش swf خود را به فايل اجرايي exe تبديل كرده يا فايل هاي exe را به swf برگردانيد. مزيت فايل exe ساخته شده با اين نرم افزار آن است كه براي اجرا، نيازي به پخش كننده فايل فلش ندارد، يعني با اجرا كردن آن، فايل فلش به طور خودكار نمايش داده مي شود.
8) Flashation Menu Builder
براي ساخت دكمه ها و منوهاي فلش مي توانيد از اين نرم افزار بهره بگيريد. با اين نرم افزار مي توانيد منوهايي كاملاً حرفه اي براي وب سايت خود بسازيد.
9) SWF Encrypt
شايد براي ساخت فايل swf خود، زحمت زيادي كشيده ايد و نمي خواهيد ديگران بتوانند به اسكريپت هاي شما دسترسي پيدا كنند. اين نرم افزار، فايل فلش شما را طوري تبديل به رمز مي كند كه به راحتي و در همه جا قابل استفاده بوده و در عين حال، با نرم افزارهاي decompiler موجود در بازار، به كد تبديل نشود.
10) Swish Pix
اگر مي خواهيد يك آلبوم عكس بسازيد و از آن در وب سايت خود استفاده كنيد، اين نرم افزار در پنج مرحله ساده، اين كار را برايتان انجام خواهد داد. پس از اضافه كردن عكس ها به
آلبوم مي توانيد صداها و كليپ هاي متنوعي به عكس هايتان بيافزائيد و نتيجه كار را با فرمت swf ذخيره كنيد.
ماشين آلات و تجهيزات پيشرفته و كامل چاپ, خدمات خويش را در تمامي چرخه توليد با رعايت آساني, سرعت, و كنترل كيفي متفاوت, به سود سفارش دهنده عرضه مي كند.
خدمات
چاپ كتاب و نشريه
چاپ پوستر, بروشور, كاتالوگ
چاپ برگ ها و سربرگ هاي اداري بازرگاني
چاپ روي انواع مقوا (براي بسته بندي)
چاپ روي سلفون, نايلون, آلومينيوم
چاپ و صحافي آثار نفيس با بهره گيري از ماشين آلات مدرن و ناظران چاپ متخصص
صحافي كاملا خودكار جلد نرم و گالينگور (جلد سخت)
تجهيزات
پيش از چاپ
دستگاهها مجهز چاپ افست چهار رنگ
چاپ
پس از چاپ
سيستم صحافي جلد نرم و جلد سخت (Book Production Line (Kolbus))
سيستم صحافي جلد نرم (Book Production Line (Muller Martini))
دستگاه طلاكوب كلبوس (Embossing Press PE312 (Kolbus))
دستگاه جلد ساز كلبوس (Case Maker DA270 (Kolbus))
مركز تحقيقات رايانه اي قائميه اصفهان افتخار دارد كه مركزي است مجهز به دستگاه چاپ مستقيم روي لوح فشرده در اصفهان مي باشيم .
اين دستگاه با جديدترين تكنولوژي روز دنيا در آذر ماه سال ١٣٨9 در اين مركز به بهره برداري رسيد كه در نوع خود در كشور منحصر به فرد است . وجه تمايز اين دستگاه با دستگاه هاي موجود اين است كه كليه مراحل از تغذيه دستگاه (لوح فشرده) , شارژ مركب چاپ و انتقال به دستگاه UV توسط كاربر انجام مي شد, اما در اين سيستم كليه مراحل به صورت تمام اتوماتيك انجام مي شود و فقط توسط يك كاربر كنترل مي گردد.
- نوع چاپ Super Digital است ، كه كيفيت چاپ را افزايش مي دهد .
- تغذيه به صورت تمام اتوماتيك .
- چاپ كاملاً اتوماتيك .
- داراي قابليت چاپ به روي
CD , DVD , BD , Mini Cd و Business Card به صورت اورجينال .
- تنظيمات قبل از چاپ توسط كامپيوتر و بدون دخالت دست .
- سرعت ارتقاء يافته به ١٢٠٠ عدد چاپ در ساعت .
- كيفيت بسيار عالي چاپ ، همانند عكس .
استفاده از جوهرهاي وارنيش (UV) كه مانند لايه محافظ از لوح فشرده مراقبت مي كند.
عوامل اختلاف قيمت چاپ سي دي در مراكز مختلف:
چاپ ديجيتال سي دي كه شيوه فراگير چاپ سي دي در بازار مي باشد گاه در مراكز مختلف با اختلاف قيمت زيادي انجام مي پذيرد؛ عواملي كه يك مدير تبليغات يا مسئول روابط عمومي بايد درنظر داشته باشد به شرح ذيل است:
١- سي دي خام اوليه استفاده شده واقعا Grade A باشد. استفاده از CD هاي Grade B يا Grade C باعث كاهش حدود ٢٠ تومان از هزينه ها مي گردد.
٢- از آنجا كه چاپ ديجيتال سي دي بايد بر روي سي دي هاي پرينتيبل انجام پذيرد ٢ نوع انتخاب وجود دارد: يكي استفاده از سي دي هايي كه در كارخانه با دستگاههاي اتوماتيك پرينتيبل گرديده و يا راه دوم كه استفاده از سي دي هايي است كه در برخي مراكز به صورت دستي با دستگاههاي نيمه اتوماتيك و با مواد متفرقه پرينتيبل گرديده است؛ مراكزي كه از سي دي هاي پرينتيبل دستي استفاده مي نمايند در حدود ١٥- ٢٠ تومان كمتر هزينه مي كنند.
٣- چاپ بسته به اينكه با چه دستگاهي انجام مي گردد گاه با كيفيت هاي متفاوت ارائه مي گردد.
٤- وارنيش ( اصطلاحا مواد UV يا ورني) نيز كه ماده ايست بي رنگ و
براي آنكه چاپ فيكس شود روي چاپ كشيده مي شود و به اين ترتيب چاپ ضد آب مي شود، اين مواد نيز كيفيت و قيمت هاي مختلفي دارد كه گاه اندكي بر قيمت نهايي تاثير مي گذارد.
پس توجه به اين عوامل در هنگام سفارش در كنار قيمت اعلام شده بسيار مهم است.
تكثير لوح فشرده:
در اين مركز تكثير لوح فشرده به روش داپليكيت انجام مي پذيرد در روش Duplication از مستر مشتري Image گرفته مي شود وCD/DVD ها با دستگاه هاي پيشرفته و با سرعت پائين (4X ) تكثير مي شود.
درون لوح فشرده:
اطلاعات بر روي سطح لوح هاي فشرده به صورت شيارهاي حلزوني مارپيچي مي باشند كه اين اطلاعات به صورت باينري بر روي ديسك كد مي شوند؛ به اين ترتيب كه به جاي عدد صفر، اصطلاحاً يك پيت و براي عدد يك، يك لند ايجاد مي شود.
ابعاد اين پيت هاي اطلاعاتي كه منشأ تفاوت عمدهٔ سي دي با دي وي دي است.
نحوهٔ نوشتن و پاك كردن اطلاعات:
براي ايجاد پيت يا صفر اطلاعاتي، ليزر با جرياني بالا كه گرماي زيادي ايجاد مي كند ( مثلاً براي دي وي دي حدوداً 400 ميلي آمپر كه دمايي تقريباً معادل 500 تا 700 درجهٔ سانتيگراد را ايجاد مي كند )، بر سطح ديسك تابيده و خاصيت بلورين آن نقطه را از بين مي برد. به اين ترتيب در هنگام خواندنِ سطح ديسك، ديگر آن نقطه بازتاب درستي بر روي سنسور حساس به نور دستگاه پخش نداشته و به صورت صفر تفسير مي شود . بقيهٔ نقاط دست نخورده حكم لند را داشته و در هنگام خواندن ديسك، به سبب بازتاب درستي
كه بر روي اين سنسور دارند، به صورت يك تعبير مي شوند .
نحوهٔ بازخواني اطلاعات:
اطلاعات ثبت شده بر روي سطح ديسك، توسط دستگاه هاي پخش و يا درايورها بازخواني مي شوند. براي اين منظور ليزر با انرژي و شدت جريان كمتري نسبت به موقع نوشتن، بر روي سطح ديسك تابيده و در صورتي كه به پيت برخورد كند، به صورت صفر و در صورت برخورد به لند به صورت يك تعبير مي گردد. اين تعبير باينري از اطلاعات روي سطح ديسك را سنسور حساس به نوري كه در دستگاه پخش وجود دارد انجام مي دهد. سپس اين سيگنال ديجيتالي به يك مبدل DAC فرستاده مي شود كه وظيفهٔ تبديل سيگنال ديجيتال به آنالوگ را بر عهده دارد.
مشخصات طراحي CD و DVD
- ترجيحا فايل را با فرمت PSD/Tiff تحويل دهيد.
٢- براي اصلاح خطاي احتمالي طرح، از Flatten Image كردن طرح خودداري فرماييد.
٣- فايل بايد حداقل داراي رزولوشن Dpi ٣٠٠ بوده و به صورت CMYK باشد.
٤- لطفا ابعاد زير را جهت تنظيم طرح حتما در نظر بگيريد:
_ تصاوير حداكثر داخل اين دو محدوده قرار بگيرد:
دايره بيروني (حداكثر ): ١٢ سانتيمتر
دايره داخلي (حداكثر ): ٢ سانتيمتر
بهتر است از مركز دايره اي فرضي به قطر ٤ سانتيمتر در نظر بگيريد كه Text و نوشته اي در اين محدوده قرار نگيرد.
٥- لطفا طرح را به صورت مربع ١٢ در ١٢ سانتيمتر و كامل تحويل دهيد و هيچ گونه علامت گذاري، كات، برش به عنوان سوراخ CD اعمال نگردد.
تبديل طرح به شكل CD توسط اين مركز انجام مي گيرد.
اين كتابخانه شامل بيش از 6000 جلد كتاب در 5 قالب
مختلف نرم افزاري بر روي سايت www.ghaemiyeh.comبه صورت رايگان عرضه مي گردد .
اطلاع رساني و تبليغات از طريق ارسال بلوتوث
1)قابل بكارگيري در :
نمايشگاه ها ، اماكن و معابرعمومي ، مراكز فرهنگي ، مساجد ، موزه ها ، لابي سازمان ها و شركت ها ، واحد هاي اطلاع رساني ، تبليغات و روابط عمومي ها ، سالنهاي كنفرانس ، فروشگاه ها ، رستوران ها ، شعب بانك ها ، مراكز سينمايي ، هتل ها ، كافي شاپ ها ، فرود گاه ها ، ايستگاه هاي مترو ، بيلبورد ها و بنر هاي تبليغاتي ، ورودي شهر ها ، آمفي تئاتر ها ، پارك ها ، مراكز گردشگري و تفريحي ، پايانه هاي مسافر بري ، دانشگاه ها و مدارس ، مراكز تجاري بزرگ و كوچك و كليه مراكزي كه به تبليغات و اطلاع رساني احتياج داشته باشند .
در همه ي ذكر شده ي فوق ، شما مي توانيد به آساني و خودكار فايل هاي تبليغاتي و زيباي خود را بر روي گوشي موبايل ديگران ارسال نماييد و بدين شكل به مبحث تبليغات و اطلاع رساني خود قدرت و جان تازه اي ببخشد !
2)ويرايش هاي مختلف سيستم ، كار كرد ها ، ويژگي ها و قابليت هاي هر كدام :
الف)ويرايش سرور ارسال خودكار قائميه
ارسال خودكار هر گونه فايل اطلاع رساني و تبليغاتي متني ، صوتي و تصويري بر روي كوشيها بدون محدوديت در حجم و نوع فايل به كمك سخت افزار و نرم افزار بلوتوث هوشمند
گام اول : شما مي توانيد مطالب يا محتواي خود را كه همراه با عكس ، متن ،
فيلم ، صوت و...(به سه زبان مختلف فارسي ، عربي ، انگليسي ) مي باشد را به اين مركز داده تا نرم افزار مولتي مديا موبايل را در اختيار كاربران قرار دهيد كه در اين نرم افزار از امكانات مختلفي استفاده شده است .
(امكانات : جستجو ، تغيير فونت ، اجراي سريع ، تغيير تم و امكانات ديگر ...)
گام دوم : موارد تبليغاتي و اطلاع رساني خود را به نرم افزار فتوشاپ در قالب يك فايل كامپيوتري و تصويري زيبا و جذاب به صورت يك انيمنشن و يا يك عكس در آوريد .
گام سوم : فايل هاي ايجاد شده را به نرم افزار بلوتوث هوشمند دهيد تا به كمك يك سخت افزار ويژه آنها را بطور خودكار و بدون نياز به كاربر ، بر روي موبايل هاي اطراف بلوتوث نمايد .
امكانات و قابليت ها :
•ارسال و ذخيره نام ، شماره تلفن ، آيكون (عكس ) ، ايميل و آدرس سايت مورد نظر شما به صورت خودكار در ليست شماره تلفن هاي موبايل (vCard Contact List)
•ارسال خودكار يادداشت (note) ToDo
•ارسال خودكار ياد آور (calendar magic reminder)
•ارسال خودكار شرح وظيفه (List / Task)
•ارسال پيام خوش آمد گويي به محض ورود حضار
•تعريف اشخاص عضو در نرم افزار و ارسال اطلاعات خاص صرفا براي ايشان
•گزارشدهي جامع از ارسال هاي موفق (Success) ، بي پاسخ ( Ignore) و رد شده (Reject) و دريافت ها
•نمايش و ذخيره اسم و آدرس گوشي ها در گزارشات به همراه جستجو
•تنظيم سرور ارسال از نظر عدم ارسال مجدد به گوشي هايي كه بلوتوث را دريافت كرده اند .
•تعريف حداكثر تعداد
تلاش براي ارسال
•تعريف حداكثر زمان انتظار براي دريافت تاييد و رد مخاطب
•تهيه فايل هاي GIF انيمنشن ، java، 3JP تبليغاتي بر اساس نياز شما جهت اطلاع رساني و تبليغات
ب) ويرايش سرور ارسال خودكار بلوتوث بر روي موبايل پك پي سي نصب مي شود و با فعال نمودن اين نرم افزار ، شما مي توانيد به كمك موبايل خود به طور خودكار ، در هر محيط ، بلوتوث دلخواه خود را بر روي موبايل ديگران ارسال نماييد .
مهمترين مشخصه ي اين نرم افزار قابليت نصب آن بر روي دستگاه موبايل و عدم نياز آن به رايانه و سخت افزار هاي جانبي ديگر و در نتيجه امكان كاربري و حمل و نقل بسيار آسان آن است .
-قابليت نصب بر روي انواع smartphone ,mobile,pocket PC
-داراي سيستم عامل : windows mobile 2003,4,5,6
قابليت هاي ويرايش نرم افزار سرور ارسال انتخابي قائميه :
•دريافت و نمايش اطلاعات ساختار درختي (منو و زير منو ) بدون محدوديت در گسترش سطحي و عمقي
•معماري كاملا قابل انعطاف در اطلاع رساني و تبليغات
•نمايش اطلاعات به كمك دو رسانه نمايشگر مانيتور و بلوتوث
•باز كردن انواع فايل هاي انيمنشن ، تصويري و متني در داخل نرم افزار از جمله (فلش ، pdf،jpj، avi، mp3 و ...)
•گزارش پر بازديد ترين اطلاعات و تبليغات
•اطلاع رساني به زبان هاي مختلف : فارسي ،انگليسي،عربي و...
•داراي خروجي از طريق بلوتوث (عدم وجود خروجي كه قابل ارائه به كاربر باشد ، مشكل اصلي وب كيوسكهاي قديمي مي باشد . )
•تنظيمات سايز و نحوه نمايش اطلاعات
•اجراي هر گونه فايل و برنامه خارجي از داخل
نرم افزار
•طراحي معماري اطلاع رساني و تبليغات بدون نياز به تخصص و برنامه نويس
•نمايش screen saver تبليغاتي قابل تنظيم
•انطباق كامل جهت كار با صفحه نمايشگرهاي لمسي
•كار با صفحه كليد و موس حقيقي و مجازي
•تنظيمات نرم افزار از روي شبكه
•داراي بنر نمايش انيمنشن فوقاني و تحتاني براي كاربردهاي اطلاع رساني و تبليغات
•قابليت تغيير دلخواه تمامي عكس هاي بكار رفته در نرم افزار
•تنظيمات صدا در داخل نرم افزار
•وجود سطوح امنيتي حهت عدم امكان ورود كاربران تخريبگر به برنامه ويندوز و تخريب اطلاعات
•سادگي و وضوح كامل كار با سيستم براي كاربر
•قابليت نصب بر روي ويندوز هاي مختلف : windows vista / xp / server
•قابليت اتصال به سايت هاي مختلف اينترنتي بر اساس تنظيمات مير سيستم
•امكان سفارشي شدن سيستم در صورت نياز هاي خاص مشتري
د)ويرايش سرور دريافت پردازشي قائميه :
•دريافت هر گونه فايل از مخاطبين بدون محدوديت در تعداد و حجم فايل هاي دريافتي و نوع آنها
•كاركرد در امور پردازشي (سرور دريافت و ارسال دو طرفه )
•قابل بكارگيري به عنوان صندوق انتقادات و پيشنهادات
•عدم نياز به مجوز براي دريافت فايل
•سفارش دهي دو طرفه
•قابليت استفاده از جندين سخت افزار همزمان
•دريافت اطلاعات با حداكثر سرعت ممكن
•نمايش و ذخيره اسم و آدرس گوشي ها در گزارشات
•گزارش جامع دريافتها
•و امكانات متنوع ديگر ...
3)قابليت هاي عمومي :
•قابليت هاي شناسايي تمامي گوشي هاي بلوتوث دار اطراف
•شناسايي همزمان بيش از 500 گوشي
•سرعت ارسال و دريافت تا 2 مگابايت در ثانيه
•تعريف و بروز رساني بسيار راحت اطلاعات بدون نياز به كاربر متخصص
•قابليت ايجاد شبكه
ي گسترده بلوتوث براي پوشش محيط هاي بزرگتر از طريق LAN,WAN,Internet
•قابليت كنترل و برنامه ريزي دستگاه از طريق پيامك ، شبكه اينترنت و محلي
•ارائه دستگاه ارتقاء دهنده طول كابل USB براي موقعي كه دستگاه بلوتوث هوشمند بايستي از رايانه فاصله داشته باشد .
•امكان گنجاندن هر قابليت مورد نظر شما در نرم افزار
•امكان ارتباط نرم افزار با هر نوع بانك اطلاعاتي مورد نظر
•امكان راه اندازي خودكار برنامه هنگام ريست شدن برنامه
•قابليت تغيير نام بلوتوث از داخل برنامه
•سازگار با windows xp / vista /7
•حمايت از : استفاده تك كاربره و تحت شبكه
•داراي قفل سخت افزاري مجزا ( امكان تغيير دستگاه بلوتوث بدون نياز به تغيير نرم افزار )
تذكر :براي استفاده از اين سيستم ها نياز به هيچگونه نيروي انساني به عنوان كاربر و تخصص خاصي نمي باشد .
4)دستگاه هاي جانبي :
از نظر فني در حالت عادي طول كابل نمي تواند از 3 متر بيشتر باشد زيرا توان سيگنال ها به شدت كاهش مي يابد ، لذا در مواقعي كه لازم است فاصله ي دستگاه بلوتوث از رايانه زياد باشد ، مي توان از دستگاه ارتقاء دهنده طول كابل تا حدود 40 الي 60 متر استفاده نمود .
استفاده از ميني كامپيوتر ها به جاي كامپيوتر ها ي معمولي با ابعاد يك پنجم يك كيس معمولي : در اين روش اين سيستم به جاي نصب بر روي رايانه هاي معمولي بر روي ميني رايانه نصب مي شود . البته اين روش به جز كاهش فضاي مورد نياز براي راه اندازي سيستم ، هيچ مزيت ديگري ندارد .
قيمت : 000/100/1 ريال يكمليون
و صد هزار ريال تمام.
اولين نرم افزار دومنظوره قابل اجرا در رايانه و موبايل
شامل: علوم و معارف قرآني / 28 ترجمه / 6 تفسير / شأن نزول / اعراب آيات/ قرآن منظوم و لغتنامه قرآن متن كامل نهج البلاغه و صحيفه سجاديه همراه با صوت ، ترجمه و تفسير كامل / عترت چهارده معصوم (ع) / 2 دوره ترتيل كامل قرآن كريم ترجمه و تفسير گوياي فارسي با قابليت بي هايت تكرار آيه ها و سوره ها / زيباترين تلاوت هاي مجلسي قاريان مشهور جهان اسلام / قرآن 3 بعدي / آموزش گام به گام قرآن كريم از ابتدا / روخواني ، تجويد ، حفظ و آداب قرآني / جستجو، چاپ، نگارخانه ، سرگرمي هاي قرآني و ... قابل اجرا در رايانه و موبايل مي باشد كه اين عناوين عبارتند از :
شامل : ترتيل : 2 دوره ترتيل كامل قرآن با صداي استاد پرهيزكار و خليل حصري با قابليت بي نهايت تكرار آيه ها و سورها ،فهرست الفاظ ، فهرست ريشه ها ، فهرست واژگان و موضوعات ترجمه : 9 ترجمه فارسي ، 6 ترجمه انگليسي ، 13 ترجمه به زبان هاي زنده دنيا (آلماني ، فرانسوي ، تركي و غيره ...) تفسير : 5 تفسير فارسي ، الميزان ، مجمع البيان ،نمونه ، نور همراه با صوت ، راهنما و 1 تفسير انگليسي قرآن آموزش : آموزش روخواني: به شيوه اي جديد و تعاملي ، آموزش تجويد: قرآن به شيوه اي جديد و تعاملي ، آموزش حفظ : قرآن به روشي نوين در 6 مرحله با امكان تعيين دامنه حفظ ، تنظيم تكرار و مكث و غيره ... ، قرآن نامه : شأن نزول ،
تجزيه و تركيب (اعراب ) ، ترجمه منظوم (شعري)و آوانگاري (فونتيك ) قرآن ، فهرست الفاظ ، ريشه ها و مشتقات ،واژگان و موضوعات قرآني ، استخاره قرآني ، نهج البلاغه : متن كامل نهج البلاغه همراه با صوت كامل ، 57 جلد ترجمه و 143 شرح به صورت تطبيق يافته با متن ، نمايش فهرستي ، جستجو در متن ، ترجمه ، تفسير و غيره ... ، صحيفه سجاديه : متن كامل صحيفه سجاديه ، تلاوت كامل متن صحيفه به همراه ترجمه گويا ، 57 جلد شرح و 37 جلد ترجمه ، جستجو در متن و ترجمه و غيره ... ، امكانات : نمايش ترجمه فارسي ، نمايش ويژه (تلاوت سطر به سطر به سطر قرآن با زمينه تصوير) ، نمايش قرآن به صورت 3 بعدي ، امكان استفاده از متن قرآن ، نهج البلاغه و صحيفه سجاديه به همراه ترجمه و شرح در تلفن همراه با امكان نصب بر روي تمامي گوشي هاي موبايل ،نرم افزار با زبان برنامه نويسي java و (سي شارپ) تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغييرتم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار ، امكان جستجو ، ذخيره ، و چاپ در متن قرآن ، تفاسير ، ترجمه ها ، نهج البلاغه و صحيفه سجاديه ، امكان بزرگنمايي صفحات قرآن ، آيات و شماره آن ها و
تغيير قلم ها ، رنگ و فونت ، بانك اطلاعات: ، كتاب ها ، مقالات قرآني ، علوم قرآني و عترت چهارده معصوم (ع) با امكان جستجو ، ذخيره ، چاپ ، تغيير فونت ، بزرگ نمايي ، تغيير رنگ فونت و اندازه و... ، صدها پرسش ، شبه و پاسخ به آن در زمينه قرآن و علوم قرآني ، معرفي كتاب ها ، مقالات ، اصطلاحات ، سوره ها و پايگاه هاي قرآني ، آيات و روايات در به اره فضايل ، قرائت ، فراگيري و حفظ قرآن ، مسائل شرعي احكام فقهي و استفتائات قرآني 12 تن از مراجع معظم تقليد ، آداب قرآن ، آداب مربوطه به قاري و مستمع قرآن ، آداب ختم قرآن ، دعاهاي قرآني و ... ، بانك صوتي و تصويري : پخش مشهورترين تلاوت هاي مجلسي قاريان مصري و ايراني با امكان تشخيص مقامات و ذخيره ، نمايش تصاوير نسخ خطي ، خوش نويسي آيات و تابلوهاي هنري قرآني ، نمايشگاه مجازي عكس، پخش تواشيح و سرودهاي قرآني ، هنر و سرگرمي : داستان ها و قصص قرآني ، اشعار سروده شده در به اره قرآن از شعراي مشهور فارسي زبان ، بيان دانستني ها ، نكات و عجايب قرآن ، سرگرمي هاي جديد و متنوع قرآني مانند سه گزينه اي ، جدول ، كشف آيات و امكانات و برنامه هاي متنوع ديگر....
ديگر امكانات : امكان عضويت به منظور اطلاع رساني در مورد محصولات و نسخه هاي جديد ، قابل اجرا در رايانه و موبايل
فهرست صفحات برنامه:
ترتيل كل قرآن كريم
تلاوت هاي ماندگار
نهج البلاغه
صحيفه سجاديه
كتابخانه و مقالات
قصص
دانستني ها
پرسش و پاسخ
احكام
آداب
فضائل
قرآن پژوهي
اشعار
نغمه ها
نگارخانه
سرگرمي
آموزش تجويد
آموزش روخواني
آموزش حفظ
قرآن در تلفن همراه
قيمت : 000/50 ريال پنجاه هزار ريال تمام.
(گردشگري مجازي استان اصفهان )
درباره اصفهان :
اصفهان در گذر زمان:1- اصفهان در دوره مرداويج زياري 2-كاخهاي پذيرايي مرداويج در اصفهان 3- اصفهان در دوره ديالمه 4-اصفهان در اواخر دوره ديالمه "دوره حكمرانان كاكوي"5- اصفهان در عهد غزنويان 6- اصفهان در دوران پادشاهان سلجوقي 7- اصفهان در دوره ملكشاه
موقعيت جغرافيايي اصفهان
1- تاريخچه 2- مساحت 3- تعداد شهرستان 4- تعداد دهستان 5- تعداد شهر 6- تعداد آبادي داراي سكنه
اديان در اصفهان
دين اسلام : 1- دين مردم اصفهان واسلام2- شيعه در ايران 3- آغاز تشيّع در ايران 4- فرمانروايي طاهريان در هرات 5- دولت علويان 6- انتشار تشيع 7- علني شدنِ دعوتِ به تشيع 8- فلسفه نماز9- نمازهاي مردود 10- نمازهاي معصومين 11- آداب نماز 12- نماز وهمراه هايش 13- نماز پرواز روح14- فلسفه عبادات 15- اما فطرت 16- اما علم 17- بهانه يا تحقيق 18- فلسفۀ سجده بر خاك چيست؟19- تعريف سجود 20- گزيدة راهنماي حقيقت 21- فصل اوّل: تاريخ شيعه و گسترش آن 22- شيعه در عصر رسالت 23- عقايد شيعه 24- حوزه هاي علمي و مساجد اصفهان25- اولين مسجد اصفهان26- امام زاده هاي اصفهان
اقليتهاي ديني و مذهبي در اصفهان قديم
دين مسيح : 1- فرمان شاه عباس اول، جهت بناي كليساي وانك جلفا2- كليساي دوازده گانة ارمنيان اصفهان 3- قبرستان ارمنيان
دين يهود :1-كنيسه هاي كليميان اصفهان
دين زرتشت : 1- دين زرتشت 2- پرستشگاه هاي زرتشتيان 3- آتشكده هاي اصفهان 4- آيين افروختن آتش در آتشكده ها
خارجيان در اصفهان
1- شرح كوتاهي از سرگذشت خارجيان مدفون در اصفهان 2-
آرامگاه خارجيان
مشاهير و مفاخر اصفهان
شعرا : 1- ابوالفرج اصفهاني 2- راغب اصفهاني 3- جمال الدين محمدبن عبدالرزاق اصفهاني 4- كمال الدين اسمعيل بن جمال الدين عبدالرزاق 5- ابن مسكويه 6- حمزه اصفهاني 7- سيد احمد هاتف اصفهاني
8- صائب تبريزي 9- حكيم شفايي 10- عاشق اصفهاني 11- وحيد دستگردي و غيره ....
علما ي بزگ اصفهان : 1- سلمان فارسي 2- ميرداماد 3- شيخ بهاءالدين محمدبن حسين بن عبدالصمد عاملي 4- ميرابوالقاسم فندرسكي 5- ملا اسماعيل خواجوئي 6- سيد محمدباقر درچه اي اصفهاني 7- سيد ابوالحسين اصفهاني 8- حاج آقا رحيم ارباب 9- سيد حسن مدرس 10- سيده نصرت امين 11- آقا محمد بيدآبادي 13- حاجي محمدابراهيم كلباسي 14- ابونعيم اصفهاني 15- فاضل هندي 16- سيد عطاء الله امامي و غيره....
هنرمندان : 1- جهانگير آيتي2- محمد اسكندري3- محمدحسين عباس پور 4- مرتضي حسيني سربازي 5- رضا بدر السماء 6- مهرداد صدري شهرضايي 7- طلعت صابري 8- بهمن منوچهري 9- غلامرضا راه پيما 10 - امان الله طريقي 11- محمدعلي شادمان 12- حسين علي مصدق زاده و غيره ...
كتاب شناسي اصفهان : 1- اصفهان موزه هميشه زنده2 - آرامگاه خارجيان اصفهان3- انقلاب اسلامي به روايت اسناد ساواك 4- اصفهان موزه هميشه زنده 5- بازار بزرگ اصفهان 6- تاريخ اصفهان7- تاريخچه مطبوعات اصفهان8- جغرافياي اصفهان 9 - خانه هاي اصفهان و غيره ...
خواهر خوانده هاي اصفهان
ليست اسامي : 1-بارسلونا- اسپانيا، 2- فلورانس- ايتاليا،3- سن پيترزبورگ ، 4- روسيه،ياش ،5- رومانيكوالالامپور،6- مالزي فرايبورگ، 7- آلمان، ايروان ،8- ارمنستان،هاوانا ،9- كوبا، كويت ،10- كويت شيان، 11- چين و لاهور پاكستان،
صنايع دستي
صنايع دستي اصفهان : 1- خاتم 2- مينا 3- گچبري
4- گره چيني 5- قلمدان سازي 6- مسگري
7- منبت كاري 8- نقاشي 9- نقاشي باستاني 10- نقاشي در اسلام 11- قلمدان 12- نقاشي آبرنگ
13- سوخت و معرق 14- صحافي 15- سفالگري 16- مينياتور 17- قالي و قاليچه در اصفهان
18- زري و مخمل بافي 19- قلمكار 20- قلمزني روي مس و برنج
آثار تاريخي اصفهان
شامل : 1- مجموعه ميدان امام 2- آتشگاه 3- پل ها 4- مساجد 5- مدارس قديمي 6- كاخ ها تالار ها عمارتها 7- خانه هاي قديمي 8- كليساها و كنيسه ها 9- مناره ها 10 - آرامگاه ها و بقاع 11- حسينيه، تكايا و مصلي ها 12- بازارها 13- بازارچه ها 14- كاروانسرا ها 15- عصارهانه ها
16- برج هاي كبوتر 17- سقاخانه ها 18- سنگابها 19- شير سنگها 20- گرمابه ها 21- باغ ها
22- درختان كهن اصفهان 23- محله ها 24- آسياب ها 25- يخچال
جاذبه هاي گردشگري اصفهان
شامل: 1- باغ پرندگان 2- باغ غدير 3- باغ گلها 4- باغ فدك 5- زاينده رود و ماديهاي آن 6- كوه صفه 7- ناژوان
محورهاي گردشگري اصفهان
شامل : 1- محور حسن آبد به تخت فولاد 2- محور جويباره 3- محور جنوب نقش جهان 4- محور جماله 5- محور جلفا 6- محور دردشت 7- محور اصفهان 8- محور هارونيه. نظام الملك 9- محور حسن آباد به تخت فولاد 10- محور بيدآباد
تفرج گاه هاي مذهبي
شامل : 1- تخت فولاد 2- گورستانهاي اصفهان 3- تكيه هاي گلستان شهدا 4- تكاياي كهن
مرمت و باسازي اصفهان
شامل: 1- پروژه احياء بدنه شرقي چهارباغ عباسي 2- مرمت و احياي عصارخانه شاهي 3- پروژه احياء ميدان عتيق 4- مرمت
و احياي بازارچه هاي اصفهان 5- مرمت و احياي برج هاي كبوتر اصفهان 6- مرمت و احياي بقعه ها و امام زاده ها اصفهان 7- مرمت و احياي گذرهاي تاريخي اصفهان 8- مرمت و احياي حمام هاي تاريخي اصفهان 9- پروژه هاي پيشنهادي برنامه پنج ساله سوم شهرداري اصفهان 10 - پروژه احداث هتل در زمين كاروانسراي نخجوانيها 11- مرمت ديوار كليساي وانك 12- مرمت و احياي خانه هاي تاريخي اصفهان 13- مرمت منار تاريخي ساربان 14- مرمت و احياي تكايا ي اصفهان 15- مرمت و احياي زور خانه هاي اصفهان
تاريخچه زورخانه و ورزش باستاني در اصفهان
شامل : 1- زورخانه ها 2- ساختمان زورخانه 3- سَر دم 4- افزارهاي ورزش باستاني 5- جامه هاي ورزش باستان 6- گردانندگان زورخانه 7- مقام ورزشكاران در زورخانه 8- شيوه ورزش باستاني 9- جاي ايستادن ورزشكاران در گود 10- كب_ّاده كشيدن 11- كُشتي 12- دعا كردن 13- گل ريزان 14- پهلوانان به بنام
مراكز خدماتي رفاهي
شامل : 1- شهرداريها 2- آژانس هاي مسافرتي 3- بانك ها 4- پمپ بنزين 5- سينماها 6- مراكز فرهنگي 7- مراكز مذهبي 8- مراكز آموزشي 9- بيمارستان ها 10- داروخانه ها 11- دارالشفاءها و درمانگاه ها 12- ورزشگاه ها 13- ترمينال هاي مسافربري 14- فرودگاه 15- نمايندگي هاي خودرو 16- آتش نشاني 17- ادارات دولتي 18- ادارات خصوصي 19- هتل ها 20- مهمانپذيرها 21- مسافرخانه ها 22- كتابخانه ها 23- صنايع دستي 24- موزه ها 25- نمايشگاه نصف جهان 26- مشاغل 27- باغ رضوان
نوروزنامه ايرانيان
شامل: 1- پيدايش جشن نوروز 2- روزها يا ماه جشن نوروز 3- چهارشنبه سوري 4- مير نوروزي
5- قصه عمو نوروز 6- روزهاي مردگان و پنجشنبه آخر سال 7- خانه تكاني 8- كاشتن سبزه 9- سفره هفت سين 10- پوشيدن لباس نو 11- خوراك هاي نوروزي 12- ديد و بازديد نوروزي، يا عيد ديدني 13- نوروز اول 14- هديه نوروزي، يا عيدي 15- سيزده بدر 16- باورهاي عاميانه
متروي اصفهان در آينده
شبكه قطار شهري اصفهان در حال ساخت مي باشد كه تا چند سال ديگر آماده مي شود و در اختيار شهروندان و مسافران نوروزي قرار مي گيرد.
توضيحات بيشتر درباره نرم افزار را مي توانيد در قسمت "درباره نرم افزار اصفهان در يك نگاه" ببينيد.
صفحه اول:
در اين قسمت تصاوير زيبايي از آثار و ابنيه تاريخي اصفهان به صورت Slide show نشان داده مي شود وكاربر مي تواند ضمن ديدن اين تصاوير به كمك كليدهاي كنترلي بالا، به قسمتهاي مختلف نرم افزار راهنمايي گردد.
• نقشه الكترونيكي:
در اين بخش نقشه الكترونيكي شهر اصفهان در مقياس 30.000/1 شامل تمامي معابر اصلي و فرعي شهر و نقشه 950.000/1 استان شامل جاده هاي اصلي ارتباطي به نمايش در آمده است. در اين قسمت كاربر مي تواند به كمك موس يا به كمك دسته بندي هاي موضوعي، به قسمتهاي مختلف راهنمايي گردد.
•اصفهان در يك نگاه:
در اين بخش كاربر مي تواند با انتخاب هر يك از مواردي كه در وسط صفحه نشان داده شده است، به چهار زير بخش اصلي برنامه كه شامل نمايشگاه مجازي اصفهان ، اصفهان در موبايل، اصفهان در رايانه ، پانوراما 360 درجه در مورد بناهاي تاريخي اصفهان مي باشد دسترسي پيدا كند. در ذيل ليست بناهاي نرم افزار ذكرگرديده است:
درباره اصفهان
اصفهان
در گذر زمان:1- اصفهان در دوره مرداويج زياري 2-كاخهاي پذيرايي مرداويج در اصفهان 3- اصفهان در دوره ديالمه 4-اصفهان در اواخر دوره ديالمه "دوره حكمرانان كاكوي"5- اصفهان در عهد غزنويان 6- اصفهان در دوران پادشاهان سلجوقي 7- اصفهان در دوره ملكشاه
موقعيت جغرافيايي اصفهان
1- تاريخچه 2- مساحت 3- تعداد شهرستان 4- تعداد دهستان 5- تعداد شهر 6- تعداد آبادي داراي سكنه
اديان در اصفهان
دين اسلام : 1- دين مردم اصفهان واسلام2- شيعه در ايران 3- آغاز تشيّع در ايران 4- فرمانروايي طاهريان در هرات 5- دولت علويان 6- انتشار تشيع 7- علني شدنِ دعوتِ به تشيع 8- فلسفه نماز9- نمازهاي مردود 10- نمازهاي معصومين 11- آداب نماز 12- نماز وهمراه هايش 13- نماز پرواز روح14- فلسفه عبادات 15- اما فطرت 16- اما علم 17- بهانه يا تحقيق 18- فلسفۀ سجده بر خاك چيست؟19- تعريف سجود 20- گزيدة راهنماي حقيقت 21- فصل اوّل: تاريخ شيعه و گسترش آن 22- شيعه در عصر رسالت 23- عقايد شيعه 24- حوزه هاي علمي و مساجد اصفهان25- اولين مسجد اصفهان26- امام زاده هاي اصفهان
اقليتهاي ديني و مذهبي در اصفهان قديم
دين مسيح : 1- فرمان شاه عباس اول، جهت بناي كليساي وانك جلفا2- كليساي دوازده گانة ارمنيان اصفهان 3- قبرستان ارمنيان
دين يهود :1-كنيسه هاي كليميان اصفهان
دين زرتشت : 1- دين زرتشت 2- پرستشگاه هاي زرتشتيان 3- آتشكده هاي اصفهان 4- آيين افروختن آتش در آتشكده ها
خارجيان در اصفهان
1- شرح كوتاهي از سرگذشت خارجيان مدفون در اصفهان 2- آرامگاه خارجيان
مشاهير و مفاخر اصفهان
شعرا : 1- ابوالفرج اصفهاني 2- راغب اصفهاني 3- جمال الدين محمدبن عبدالرزاق اصفهاني 4- كمال الدين اسمعيل بن جمال الدين عبدالرزاق 5-
ابن مسكويه 6- حمزه اصفهاني 7- سيد احمد هاتف اصفهاني
8- صائب تبريزي 9- حكيم شفايي 10- عاشق اصفهاني 11- وحيد دستگردي و غيره ....
علما ي بزرگ اصفهان :
1- سلمان فارسي 2- ميرداماد 3- شيخ بهاءالدين محمدبن حسين بن عبدالصمد عاملي 4- ميرابوالقاسم فندرسكي 5- ملا اسماعيل خواجوئي 6- سيد محمدباقر درچه اي اصفهاني 7- سيد ابوالحسين اصفهاني 8- حاج آقا رحيم ارباب 9- سيد حسن مدرس 10- سيده نصرت امين 11- آقا محمد بيدآبادي 13- حاجي محمدابراهيم كلباسي 14- ابونعيم اصفهاني 15- فاضل هندي 16- سيد عطاء الله امامي و غيره....
هنرمندان :
1- جهانگير آيتي2- محمد اسكندري3- محمدحسين عباس پور 4- مرتضي حسيني سربازي 5- رضا بدر السماء 6- مهرداد صدري شهرضايي 7- طلعت صابري 8- بهمن منوچهري 9- غلامرضا راه پيما 10 - امان الله طريقي 11- محمدعلي شادمان 12- حسين علي مصدق زاده و غيره ...
كتاب شناسي اصفهان :
1- اصفهان موزه هميشه زنده2 - آرامگاه خارجيان اصفهان3- انقلاب اسلامي به روايت اسناد ساواك 4- اصفهان موزه هميشه زنده 5- بازار بزرگ اصفهان 6- تاريخ اصفهان7- تاريخچه مطبوعات اصفهان8- جغرافياي اصفهان 9 - خانه هاي اصفهان و غيره ...
خواهر خوانده هاي اصفهان
ليست اسامي : 1-بارسلونا- اسپانيا، 2- فلورانس- ايتاليا،3- سن پيترزبورگ ، 4- روسيه،ياش ،5- رومانيكوالالامپور،6- مالزي فرايبورگ، 7- آلمان، ايروان ،8- ارمنستان،هاوانا ،9- كوبا، كويت ،10- كويت شيان، 11- چين و لاهور پاكستان،
صنايع دستي
صنايع دستي اصفهان :
1- خاتم 2- مينا 3- گچبري 4- گره چيني 5- قلمدان سازي 6- مسگري
7- منبت كاري 8- نقاشي 9- نقاشي باستاني 10- نقاشي در اسلام 11- قلمدان 12- نقاشي آبرنگ
13- سوخت و معرق 14- صحافي 15-
سفالگري 16- مينياتور 17- قالي و قاليچه در اصفهان
18- زري و مخمل بافي 19- قلمكار 20- قلمزني روي مس و برنج
آثار تاريخي اصفهان
شامل : 1- مجموعه ميدان امام 2- آتشگاه 3- پل ها 4- مساجد 5- مدارس قديمي 6- كاخ ها تالار ها عمارتها 7- خانه هاي قديمي 8- كليساها و كنيسه ها 9- مناره ها 10 - آرامگاه ها و بقاع 11- حسينيه، تكايا و مصلي ها 12- بازارها 13- بازارچه ها 14- كاروانسرا ها 15- عصارهانه ها
16- برج هاي كبوتر 17- سقاخانه ها 18- سنگابها 19- شير سنگها 20- گرمابه ها 21- باغ ها
22- درختان كهن اصفهان 23- محله ها 24- آسياب ها 25- يخچال
جاذبه هاي گردشگري اصفهان
شامل: 1- باغ پرندگان 2- باغ غدير 3- باغ گلها 4- باغ فدك 5- زاينده رود و ماديهاي آن 6- كوه صفه 7- ناژوان
محورهاي گردشگري اصفهان
شامل : 1- محور حسن آبد به تخت فولاد 2- محور جويباره 3- محور جنوب نقش جهان 4- محور جماله 5- محور جلفا 6- محور دردشت 7- محور اصفهان 8- محور هارونيه. نظام الملك 9- محور حسن آباد به تخت فولاد 10- محور بيدآباد
تفرج گاه هاي مذهبي
شامل : 1- تخت فولاد 2- گورستانهاي اصفهان 3- تكيه هاي گلستان شهدا 4- تكاياي كهن
مرمت و باسازي اصفهان
شامل: 1- پروژه احياء بدنه شرقي چهارباغ عباسي 2- مرمت و احياي عصارخانه شاهي 3- پروژه احياء ميدان عتيق 4- مرمت و احياي بازارچه هاي اصفهان 5- مرمت و احياي برج هاي كبوتر اصفهان 6- مرمت و احياي بقعه ها و امام زاده ها اصفهان 7- مرمت و احياي گذرهاي تاريخي اصفهان
8- مرمت و احياي حمام هاي تاريخي اصفهان 9- پروژه هاي پيشنهادي برنامه پنج ساله سوم شهرداري اصفهان 10 - پروژه احداث هتل در زمين كاروانسراي نخجوانيها 11- مرمت ديوار كليساي وانك 12- مرمت و احياي خانه هاي تاريخي اصفهان 13- مرمت منار تاريخي ساربان 14- مرمت و احياي تكايا ي اصفهان 15- مرمت و احياي زور خانه هاي اصفهان
تاريخچه زورخانه و ورزش باستاني در اصفهان
شامل : 1- زورخانه ها 2- ساختمان زورخانه 3- سَر دم 4- افزارهاي ورزش باستاني 5- جامه هاي ورزش باستان 6- گردانندگان زورخانه 7- مقام ورزشكاران در زورخانه 8- شيوه ورزش باستاني 9- جاي ايستادن ورزشكاران در گود 10- كب_ّاده كشيدن 11- كُشتي 12- دعا كردن 13- گل ريزان 14- پهلوانان به بنام
مراكز خدماتي رفاهي
شامل : 1- شهرداريها 2- آژانس هاي مسافرتي 3- بانك ها 4- پمپ بنزين 5- سينماها 6- مراكز فرهنگي 7- مراكز مذهبي 8- مراكز آموزشي 9- بيمارستان ها 10- داروخانه ها 11- دارالشفاءها و درمانگاه ها 12- ورزشگاه ها 13- ترمينال هاي مسافربري 14- فرودگاه 15- نمايندگي هاي خودرو 16- آتش نشاني 17- ادارات دولتي 18- ادارات خصوصي 19- هتل ها 20- مهمانپذيرها 21- مسافرخانه ها 22- كتابخانه ها 23- صنايع دستي 24- موزه ها 25- نمايشگاه نصف جهان 26- مشاغل 27- باغ رضوان
نوروزنامه ايرانيان
شامل: 1- پيدايش جشن نوروز 2- روزها يا ماه جشن نوروز 3- چهارشنبه سوري 4- مير نوروزي 5- قصه عمو نوروز 6- روزهاي مردگان و پنجشنبه آخر سال 7- خانه تكاني 8- كاشتن سبزه 9- سفره هفت سين 10- پوشيدن لباس نو 11- خوراك هاي نوروزي 12- ديد
و بازديد نوروزي، يا عيد ديدني 13- نوروز اول 14- هديه نوروزي، يا عيدي 15- سيزده بدر 16- باورهاي عاميانه
متروي اصفهان در آينده
شبكه قطار شهري اصفهان در حال ساخت مي باشد كه تا چند سال ديگر آماده مي شود و در اختيار شهروندان و مسافران نوروزي قرار مي گيرد.
مقدمه :
اصفهان يكي از شهرهاي مبنايي براي كشور ايران در طول تاريخ بوده وهست. اين شهر از معدود مراكز باستانشناسي ارزشمند جهاني وبسياري از آثار باستاني آن در ليست آثار بشري به ثبت رسيده است. اگر از تاريخ اين شهر سخن به ميان آيد سرگذشت آن تا اعماق اساطير وافسانه ها ريشه دارد تاريخ اين شهر از يك سو به سليمان ونوح متصل واز سوي ديگر پايگاه نهضت كاوه آهنگر بر عليه ضحاك خونخوار معرفي مي گردد.
اهميت اصفهان به اندازه اي است كه در اكثر دائره المعارفهاي بزرگ جهان مدخلي به آن اختصاص يافته و سفرنامه هايي از محاسن وشكوه ظاهري و باطني آن از پژوهندگاني چون تاورنيه, شاردن و... به نگارش درآمده ومظاهر تمدن آن همانند سبك معماري ,مكتب فلسفي ومنهج فقهي آن چشمگير است. اصفهان از شهرهاي بسيار قديمي است و موجوديت تاريخي آن به هزاره سوم قبل از ميلاد مي رسد. حسن موقعيت طبيعي و جغرافيايي آن در مركز فلات وسيع ايران و خاك حاصلخيز و مصون بودن از آفات ارضي و سماوي و وجود زاينده رو در همه دوره هاي گذشته به آن امكان داده است كه از مراكز مهم فعاليت هاي اقوام آريايي ساكن اين مرز و بوم باشد. هميشه آب و هواي آن در خوبي ضرب المثل نويسندگان و شعرا
مي باشد و مردم آن به داشتن هوش و ذكاوت فوق العاده و ابتكار و هنرمندي ممتاز بوده اند. سرزمين اصفهان را از ديرباز هنرپرور و مردم آن را هنر آفرين معرفي كرده اند. هنوز در اصفهان حفاري هايي به عمل نيامده تا گذشته آن را در ازمنه ماقبل تاريخ و دوره هاي تاريخ هخامنشي و اشكاني و ساساني روشن كند، ولي در دوره هاي اسلامي تاريخ ايران و طي پانزده قرن اخير پيوسته از شهرهاي مهم ايران محسوب مي شده و دوره هاي آل زيار، آل بويه و سلاجقه و صفويه پايتخت ايران محسوب مي شده و دوره هاي آل زيار و سلجوقيان پايتخت امپراطوري گسترده اي بوده كه يك مرز آن رود سيحون و مرز ديگرش سواحل شرقي درياي مديترانه بوده است و از سال 1006 هجري به بعد كه پايتخت شاه عباس اول از قزوين به اصفهان انتقال يافت در مدتي قريب به يك قرن و نيم پايتخت سلسله صفويه بوده و شهرت جهاني داشته است و مورخين و باستان شناسان خارجي يك قرن اخير اروپا، اصفهان را در رديف شهرهاي مهم درجه اول تاريخي مانند پكن، ونيز، روم، فلورانس معرفي كرده اند و از نظر نفاست و اهميت تاريخي- اسلامي، آن ستاره جهان اسلام لقب گرفته است.
با وجود تمامي ظرفيت ها وظرافت هاي موجود در اصفهان بارزترين نشانه و شاخصه در اين استان وجود جاذبه هاي گردشگري و فرهنگي بي نظيري است كه آن را از مابقي شهرهاي هم تراز خود مستثني مي كند. وجود 20.000 جاذبه توريستي در اين استان گواهي بر اين مدعا مي باشد. با اين حال هنوز
مجموعه اي كه بتواند گوشه اي از اين زيباييها را به تصوير بكشد ايجاد نگرديده است. از اين رو مركز تحقيقات رايانه اي قائميه اصفهان با همكاري جمعي از كارشناسان و متخصصين فرهنگي، گردشگري و صنايع دستي استان اصفهان، جهت نيل به هدف مزبور اقدام به توليد مجموعه اي نفيس به نام "اصفهان در يك نگاه" نموده است تا بتواند سهم كوچكي در اطلاع رساني نوين در باب آثار و ابنيه گردشگري استان اصفهان بر عهده داشته باشد.
در ادامه توضيحاتي مختصر درباره نرم افزار مزبور ذكر گرديده است.
• نمايشگاه مجازي اصفهان:
در اين قسمت شما بايك محيط كاملا مجازي روبرو هستيد و قادر به راه رفتن در يك سالن 3D مي باشيد و از مناظر تاريخي و طبيعي اصفهان بازديد نماييد.
• اصفهان در موبايل:
در اين بخش توضيحات و اطلاعات كاملي در باره هر بنا داده شده است.اين اطلاعات توسط كارشناسان و متخصصان تهيه شده و مورد تاييد كامل اين مركز از لحاظ صحت و سقم اطلاعات داده شده مي باشد.
• اصفهان در رايانه :
اين بخش از سه قسمت : 1- كتابخانه اصفهان 2- عكس 3- فيلم مي باشد كه با انتخاب هر يك از اين قسمت ها شما مي توانيد استفاده لازم را بصورت كامل ببريد.
1- كتابخانه اصفهان :
در اين قسمت شما مي توانيد از امكانات كامل اين كتابخانه به صورت زيبا و كاملي اسفاده نماييد.
خصوصيات كتابخانه ديجيتالي اصفهان در يك نگاه:
از امكانات منحصر به بفرد اين كتابخانه مي توان به دسترسي سريع و شاخه اي موضوعات موجود ، جستجوي سريع و نموداري ، جلوه هاي 3D در ورق زدن صفحات ، انتخاب و انتقال
سريع متون داخل كتابخانه به WORD ، بزرگ نمايي و كوچك نمايي متون ، موجود بودن 1800 عكس از مكانهاي تاريخي استان اصفهان در داخل كتابخانه و امكانات متنوع ديگر ....
2- عكس هاي اصفهان :
در اين قسمت كاربر مي تواند با كليك بر روي هر ابنيه از گالري عكس هاي منحصر به فردي كه براي اين مجموعه به طور اختصاصي آماده شده لذت ببرد براي اين بخش در مجموع بيش از 500 تصوير با كيفت بالا فراهم گرديده است.
3- فيلم هاي اصفهان :
دراين قسمت 4 قطعه فيلم از تاريخ و ابنيه هاي تاريخي اصفهان تهيه شده و در اختيار علاقمندان گذاشته شده است از امكانات اين بخش مي توان به پخش فيلمها در محيط برنامه ، پخش هاي صوتي وتصويري و موبايل را نام برد .
•پانوراما 360 درجه :
يكي از ويژگيهاي برتر اين مجموعه نسبت به مجموعه هاي مشابه در بازار وجود تورهاي گردشگري مجازي منحصر به فرد 360 در 360 درجه از هر يك از ابنيه مي باشد. تور گردشگري به سامانه اي اطلاق مي شود كه كاربر به كمك آن مي تواند در يك فضاي مجازي به صورت سه بعدي و به كمك كيبورد يا موس بناي مورد نظر را مرور نمايد. بعضي از بناهاي مشهور نظير مسجد امام، كاخ عالي قاپو، چهلستون و ... به دليل اهميت آنها از بيش از يك تورگردشگري مجازي بهره مند مي باشند. در مجموع در اين قسمت نزديك به 10 تور گردشگري مجازي فراهم گرديده است.
در ادامه تعدادي از عكسهاي باز شده اين تورها آورده شده است.
•راهنما :
در اين قسمت شما مي توانيد براي استفاده
بهتر از اين مجموعه قسمت راهنماي برانامه را به خوبي مطالعه واز آن اسفاده نماييد.
• ساير بخش ها:
از ديگر قسمت هاي برنامه مي توان به "درباره مجموعه" كه به معرفي كوتاهي از مركز تحقيقات رايانه اي قائميه اصفهان مي پردازد و اسپانسر يا پشتيبان مالي اشاره نمود. در ادامه با اميد به اينكه اين پروژه كه حاصل زحمت تعداد زيادي از دوستاران اعتلاي فرهنگ اسلامي – ايراني اين آب و خاك مي باشد، مورد توجه شما قرار گيرد.
قيمت : 000/50 ريال پنجاه هزار ريال تمام.
اين نرم افزار
شامل : حديث زندگي، اسامي، القاب و كنيه ها، دوران كودكي، ازدواج، جلوه هاي رفتاري و اخلاقي ، نقش فاطمه زهرا(س) در ولايت اميرالمومنين(ع)، فدك، سيري در فضائل و مناقب، ياد و ذكر، شهادت، شعر ، كتابشناسي ، نگارخانه : سخنراني ، بانك صوت ، گالري تصاوير ، فيلم ، كليپ و غيره ... و قابل اجرا در رايانه ، موبايل و پخش هاي صوتي و تصويري مي باشد كه اين عناوين عبارتند از :
1-كتابخانه ديجيتالي فاطمي قابل اجرا در رايانه 2- كتابخانه ديجيتالي فاطمي قابل اجرا در تلفن هاي همراه 3- پانوراما 360 درجه فاطمي 4- نمايشگاه عكس فاطمي 5- راهنما 6- ساير بخش ها
1-كتابخانه ديجيتالي فاطمي قابل اجرا در رايانه :
در اين قسمت شما مي توانيد از امكانات كامل اين كتابخانه به صورت زيبا و كاملي اسفاده نماييد.
خصوصيات كتابخانه ديجيتالي اصفهان در يك نگاه:
از امكانات منحصر به بفرد اين كتابخانه مي توان به • جستجو سريع بر روي تصوير، صدا و فيلم • جستجو بر روي پاورقي ها، يادداشت ها و نمايه • رنگي
كردن عبارات پيدا شده • جستجوي تركيبي و جمالات و عبارات • جستجوي كلمه به كلمه • نمايش تعداد كلمه هاي پيدا شده در كل محتوا • نمايش تعداد كلمه پيدا شده در صفحه مورد نظر • نمايش تعداد صفحه هاي پيدا شده • نمايش قسمتي از متن پيدا شده • نمايش ساختار درختي كلمه پيدا شده • سرعت بسيار بالا در جستجو حتي در متون حجيم به دليل ايندكس سازي • رمزگذاري اطلاعات • جلوه هاي ويژه 3 بعدي • امكان نمايش فهرست به صورت ساختار درختي • پشتيباني از كليه سيستمهاي رايانه اي • امكان ارائه خروجي از برنامه بر روي WORD ، وب و شبكه محلي و امكانات متنوع ديگر ....
2-كتابخانه ديجيتالي فاطمي قابل اجرا در تلفن هاي همراه :
در اين بخش توضيحات و اطلاعات كاملي در باره حضرت زهرا (س) داده شده است.اين اطلاعات توسط كارشناسان و متخصصان تهيه شده و مورد تاييد كامل اين مركز از لحاظ صحت و سقم اطلاعات داده شده مي باشد.
ويژگيها ي برنامه شامل :
امكان نصب بر روي تمامي گوشيهاي موبايل ،نرم افزار با زبان برنامه نويسي java تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغيير تم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار
3-پانوراما 360 درجه فاطمي :
يكي از ويژگيهاي برتر اين مجموعه نسبت
به مجموعه هاي مشابه در بازار وجود تورهاي گردشگري مجازي منحصر به فرد 360 در 360 درجه از هر يك از ابنيه مي باشد. تور گردشگري به سامانه اي اطلاق مي شود كه كاربر به كمك آن مي تواند در يك فضاي مجازي به صورت سه بعدي و به كمك كيبورد يا موس بناي مورد نظر را مرور نمايد. بعضي از بناهاي مشهور نظير مسجد النبي و ... به دليل اهميت آنها از بيش از يك تورگردشگري مجازي بهره مند مي باشند. در مجموع در اين قسمت نزديك به 12 تور گردشگري مجازي فراهم گرديده است.
4-نمايشگاه عكس فاطمي :
در اين قسمت شما بايك محيط كاملا مجازي روبرو هستيد و قادر به راه رفتن در يك سالن 3D مي باشيد و از مناظر ، مدينه ، پوستر هاي فاطمي ، قافله هاي فاطمي و مراسم عزاداري فاطمي بازديد نماييد.
5-راهنما :
در اين قسمت شما مي توانيد براي استفاده بهتر از اين مجموعه قسمت راهنماي برنامه را به خوبي مطالعه واز آن استفاده نماييد.
6-ساير بخش ها:
از ديگر قسمت هاي برنامه مي توان به "درباره مجموعه" كه به معرفي كوتاهي از مركز تحقيقات رايانه اي قائميه اصفهان مي پردازد و اسپانسر يا پشتيبان مالي اشاره نمود. در ادامه با اميد به اينكه اين پروژه كه حاصل زحمت تعداد زيادي از دوستاران اعتلاي فرهنگ اسلامي – ايراني اين آب و خاك مي باشد، مورد توجه شما قرار گيرد.
قيمت : 000/50 ريال پنجاه هزار ريال تمام.
نرم افزار سه منظوره :
شامل: مهدويت : فطرت و مهدويت ، مهدويت شخصيه ، آخر الزمان ، ادعاي مهدويت ، استكبار جهاني و مهدويت
، آسيب شناسي تربيتي و مهدويت ، اعتقاد به منجي ، امام مهدي و كتب اسلامي ، پيشگويي ، مهدويت در اديان و مكاتب ، مهدويت در اسلام ، مهدي هاي جعلي ، امام مهدي : اثبات وجود امام مهدي ، اقامتگاه حضرت ، اماكن زيارتي ، امام مهدي در قرآن ، اوصاف و القاب ، امام مهدى در روايات ، امام مهدي در نهج البلاغه ، پدر حضرت ، القاب پدر حضرت ، اموال و دارايي حضرت ، داستانها ، دعاها ، ازدواج حضرت ، زيارت ، سخنان ، امامت ، شهادت ، شيعه و مهدى ، طول عمر حضرت ، حبابه و البيه ، كتب ، نامها ، دشمنان ، منزلت ، نسب ، ولادت ، شعر ، اشخاص و افراد ، غيبت : آثار وجودي امام در عصر غيبت ، غيبت ، فترت ، كتاب هاى غيبت ، ادعاى ارتباط با حضرت ، انواع غيبت ، پيشگويى غيبت ، حكمت غيبت ، دين داري در عصر غيبت ، زمينه سازى غيبت ، علت غيبت ، انتظار : فلسفه انتظار ، آسيب شناسي انتظار ، انتظار فرج ، زمينه سازان ظهور، منتظران ، آثار ظهور ، زمينه سازان ظهور ، ظهور ، ياران ، اشخاص ، پيشگويي ها ، قيام ، نشانه هاي ظهور ، وقت ظهور ، بعد از ظهور : كمالات در عصر ظهور ، مرگ حضرت ، اِعلام ظهور ، اولين دادگاه پس از ظهور ، حكومت ، قيامت ، مخالفان حضرت ، نام روز ظهور ، اولين برنامه حضرت ، پايان تاريخ ، رجعت ، امام مهدي عج در
روايات واحاديث : امام مهدي دركلام خداوند تبارك وتعالي ، امام مهدي دركلام پيامبراسلام ، امام مهدي دركلام امام علي، دعاهاي امام زمان (عج) : ولادت آن اختر تابناك ، براي گشايش كارها ، براي بخشيده شدن گناهان شيعيانشان ، در صلوات بر پيامبر و خاندانش ، همراه با سخنراني ، سرود ، داستان ، تواشيح ، نوا ، مداحي ، نمايشگاه عكس مجازي ، كليپ و امكانات متنوع ديگر...
ويژگيها كتابخانه ديجيتالي در موبايل : امكان نصب بر روي تمامي گوشيهاي موبايل ،نرم افزار با زبان برنامه نويسي java تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغيير تم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار
ويژگيها كتابخانه ديجيتالي در رايانه : • جستجو روي تصوير، صدا و فيلم • جستجو روي پاورقي ها، يادداشت ها و نمايه • رنگي كردن عبارات پيدا شده • جستجوي تركيبي و جمالات و عبارات • جستجوي كلمه به كلمه • نمايش تعداد كلمه هاي پيدا شده در كل محتوا • نمايش تعداد كلمه پيدا شده در صفحه مورد نظر • نمايش تعداد صفحه هاي پيدا شده • نمايش قسمتي از متن پيدا شده • نمايش ساختار درختي كلمه پيدا شده • سرعت بسيار بالا در جستجو حتي در متون حجيم به دليل ايندكس سازي • رمزگذاري اطلاعات • جلوه
هاي ويژه 3 بعدي • امكان نمايش فهرست به صورت ساختار درختي • پشتيباني از كليه سيستمهاي رايانه اي • امكان ارائه خروجي از برنامه به WORD، TXT
ديگر امكانات : امكان عضويت به منظور اطلاع رساني در مورد محصولات و نسخه هاي جديد ، قابل اجرا در رايانه ، موبايل و پخش هاي صوتي وتصويري
قيمت : 000/50 ريال پنجاه هزار ريال تمام.
نرم افزار (فارسي) ، (عربي) ، (كودكان) : (نسخه 1)
كتابخانه ديجيتالي شامل : بر كرانه غدير: خلاصه اي از واقهع غدير ، غدير از نگاه چهار ده خورشيد فرهنگ نامهاي غدير ، غدير در دعاها و زيارات ، زمينه هاي تاريخي ، حادثه غدير ، خطبه غديريه : برنامه هاي قبل از خطابه ، متن كامل خطبه پيامبر (ص) در غدير خم ، مراسم بعد از خطبه ، خطبه غدير امير مومنان (ع) در زمان حكومت ، آيات غدير : تفسير آيه تبليغ ، آيات غدير ، غدير در قرآن ، حديث غدير : سند حديث غدير ، متن حديث غدير ، طبري و طرق حديث غدير ، خلافت و امامت : معاني و مراتب امامت ، امامت و بيان دين بعد از پيامبر (ص) ، بررسي كلامي مساله غدير ، امامت در حديث غدير ، امام شناسي از ديدگاه شيعه ، غدير پژوهي : تبيين نظام سياسي اسام در غدير خم ، غدير و فلسفه سياسي اسلام ، عيد غدير و اعمال آن : عيد غدير برترين و پرشكوهترين عيد اسلامي ، عيد غدير در سيره اهل بيت (ع) ، نماز عيد غدير، عيد غدير بزرگترين عيد اسلامي ، فقه غدير
، عيد غدير از ديدگاه علامه جعفر مرتضي عاملي ، علامه اميني و الغدير: علامه اميني و خواص غدير، ويژگي هاي الغدير ، الغدير و فقه التاريخ كتابخانه غدير: شيعه در اسلام ، ميراث مكتوب غدير ، حماسه غدير ، عيد غدير در اسلام ، غدير شناسي ، ميراث مكتوب غدير ، شعر غدير: شعر و ادبيات غدير ، غدير در شعر و ادب فارسي ، معرفي مقالات و مجلات غدير ، پرسش و پاسخ هاي غدير ، معرفي موسسات مربوط به غدير ، سايت هاي اينترنتي غدير، معرفي مقالات و مجلات غدير و غيره...
ويژگيها كتابخانه ديجيتالي در موبايل : امكان نصب بر روي تمامي گوشيهاي موبايل ،نرم افزار با زبان برنامه نويسي java تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغيير تم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار
ديگر امكانات : امكان عضويت به منظور اطلاع رساني در مورد محصولات و نسخه هاي جديد ، قابل اجرا در رايانه ، موبايل و پخش هاي صوتي وتصويري
قيمت : 000/40 ريال چهل هزار ريال تمام.
كتابخانه ديجيتالي
شامل : بر كرانه غدير: خلاصه اي از واقهع غدير ، غدير از نگاه چهار ده خورشيد فرهنگ نامهاي غدير ، غدير در دعاها و زيارات ، زمينه هاي تاريخي ، حادثه غدير ، خطبه غديريه : برنامه
هاي قبل از خطابه ، متن كامل خطبه پيامبر (ص) در غدير خم ، مراسم بعد از خطبه ، خطبه غدير امير مومنان (ع) در زمان حكومت ، آيات غدير : تفسير آيه تبليغ ، آيات غدير ، غدير در قرآن ، حديث غدير : سند حديث غدير ، متن حديث غدير ، طبري و طرق حديث غدير ، خلافت و امامت : معاني و مراتب امامت ، امامت و بيان دين بعد از پيامبر (ص) ، بررسي كلامي مساله غدير ، امامت در حديث غدير ، امام شناسي از ديدگاه شيعه ، غدير پژوهي : تبيين نظام سياسي اسام در غدير خم ، غدير و فلسفه سياسي اسلام ، عيد غدير و اعمال آن : عيد غدير برترين و پرشكوهترين عيد اسلامي ، عيد غدير در سيره اهل بيت (ع) ، نماز عيد غدير، عيد غدير بزرگترين عيد اسلامي ، فقه غدير ، عيد غدير از ديدگاه علامه جعفر مرتضي عاملي ، علامه اميني و الغدير: علامه اميني و خواص غدير، ويژگي هاي الغدير ، الغدير و فقه التاريخ كتابخانه غدير: شيعه در اسلام ، ميراث مكتوب غدير ، حماسه غدير ، عيد غدير در اسلام ، غدير شناسي ، ميراث مكتوب غدير ، شعر غدير: شعر و ادبيات غدير ، غدير در شعر و ادب فارسي ، معرفي مقالات و مجلات غدير ، پرسش و پاسخ هاي غدير ، معرفي موسسات مربوط به غدير ، سايت هاي اينترنتي غدير، معرفي مقالات و مجلات غدير و غيره...
ويژگيها كتابخانه ديجيتالي در موبايل : امكان نصب بر روي تمامي گوشيهاي موبايل ،نرم افزار با زبان برنامه
نويسي java تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغيير تم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار
ويژگيها كتابخانه ديجيتالي در رايانه : • جستجو روي تصوير، صدا و فيلم • جستجو روي پاورقي ها، يادداشت ها و نمايه • رنگي كردن عبارات پيدا شده • جستجوي تركيبي و جمالات و عبارات • جستجوي كلمه به كلمه • نمايش تعداد كلمه هاي پيدا شده در كل محتوا • نمايش تعداد كلمه پيدا شده در صفحه مورد نظر • نمايش تعداد صفحه هاي پيدا شده • نمايش قسمتي از متن پيدا شده • نمايش ساختار درختي كلمه پيدا شده • سرعت بسيار بالا در جستجو حتي در متون حجيم به دليل ايندكس سازي • رمزگذاري اطلاعات • جلوه هاي ويژه 3 بعدي • امكان نمايش فهرست به صورت ساختار درختي • پشتيباني از كليه سيستمهاي رايانه اي • امكان ارائه خروجي از برنامه به WORD، TXT
ديگر امكانات : امكان عضويت به منظور اطلاع رساني در مورد محصولات و نسخه هاي جديد ، قابل اجرا در رايانه ، موبايل و پخش هاي صوتي وتصويري
قيمت : 000/50 ريال پنجاه هزار ريال تمام.
كتابخانه ديجيتالي
شامل : 26 كتاب مورد نياز مردم و بخصوص مبلغين ، خطبه شعبانيه ، شرايط روزه دار ، فلسفه و حكمت روزه ،
احكام روزه ، رمضان در مفاتيح ، توصيه هاي بهداشتي در ماه مبارك رمضان ، روزه از نظر قرآن ، چهل حديث و چهل داستان از امام حسن مجتبي (ع) ، مناسبت هاي ماه مبارك رمضان ، تفسير سوره قدر ، زمان و مكان چگونگي شهادت حضرت علي (ع) ، ضربه ابن ملجم ، 400 داستان از امام علي (ع) ، آخرين برگ از زندگي حضرت علي (ع) ، وصيت حضرت علي (ع) ، اشعار پيرامون حضرت علي (ع) ، علامه مجلسي رحمه الله عليه ، وداع با ماه خدا ، عيد سعيد فطر ، نماز عيد فطر ، احكام فطريه
ويژگيها كتابخانه ديجيتالي در موبايل : امكان نصب بر روي تمامي گوشيهاي موبايل ،نرم افزار با زبان برنامه نويسي java تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغيير تم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار
ديگر امكانات : امكان عضويت به منظور اطلاع رساني در مورد محصولات و نسخه هاي جديد ، قابل اجرا در رايانه ، موبايل و پخش هاي صوتي وتصويري
قيمت : 000/20 ريال بيست هزار ريال تمام.
كتابخانه ديجيتالي
شامل : اعمال و ادعيه مكّه مكرّمه : دعا و اقسام آن ، رجاء مطلوبيت ، آثار پذيرفته شدن دعا و زيارت در زندگي انسان ، چند توصيه در زمينه وحدت امّت
اسلامي ، جايگاه حج ، فلسفه تشريع حجّ ، اعمال وآداب حجّ : واجبات عمره تمتّع ، واجبات عمره مفرده ، ميقات هاي احرام ، مستحبّات احرام ، محرّمات اِحرام ، آداب ورود به مسجد الحرام ، مستحبات طواف ، دعاي اشواط طواف ، اقسام حج : حجّ بر سه قسم است ، واجبات حجّ تمتع : واجبات حجّ تمتّع 13 عمل است ، مستحبات إحرام حجّ تا وقوف به عرفات ، مستحبات واعمال شب عرفه ، مستحبات وقوف به عرفات ، ادعيه وقوف به عرفات ، دعاي امام حسين(ع) در روز عَرَفه ، دعاي امام سجّاد(ع) در روز عرفه ، برخي از مستحبّات وقوف به مشعرالحرام ، اماكن متبركه مكّه مكرّمه : برخي از مساجد شهر مكّه ، مسجد الحرام وخصوصيات كعبه ، اركان كعبه ، حِجر اسماعيل ، مقام ابراهيم ، زمزم ، اماكن مقدّسه بين راه مكّه ومدينه ، اعمال و ادعيه مدينه منوره : آداب سفر ، ادعيه و زيارات ، اعمال مدينه منوّره ، آداب زيارت ، فرهنگ واژگان حج: به صورت الفبائي مي باشد ، كتابخانه تخصصي : بهداشت كاروانهاي حج ، ح_ج در ق_رآن ، چهل حديث پيرامون حج ، فقه حج از نگاه امام علي بن ابي طالب(عليه السلام) ، پاسخ به شبهات وهابيّت ، پرتوي از اسرار حج ، مناسبتهاي ذي الحجه ، متن خطبه غديريه ، بيست و چهارم ذي الحجه ، حج در آئينه تصوير و غيره ...
ويژگيها كتابخانه ديجيتالي در موبايل : امكان نصب بر روي تمامي گوشيهاي موبايل ،نرم افزار با زبان برنامه نويسي java تهيه شده . عملكرد مستقل برنامه براي
نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغيير تم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار
ديگر امكانات : امكان عضويت به منظور اطلاع رساني در مورد محصولات و نسخه هاي جديد ، قابل اجرا در رايانه ، موبايل و پخش هاي صوتي وتصويري
قيمت : 000/50 ريال سي هزار ريال تمام.
كتابخانه ديجيتالي
شامل : ارتقاء سلامت روان زنان : اشاره به نكاتي براي مردان ، چگونه انتقاد كنيم تا نتيجه بگيريم قدرداني: شيوه هاي قدرداني چگونه مذاكره كننده بهتري باشيم : آموزش زندگي خانواده (F.L.E) ، گوش دادن مهارتي لازم براي مذاكره مهارتهاي زندگي : مهارت شناخت خود ، مهارت يعني چه؟ ، شما چه احساسي در مورد خود داريد؟ مهارت حل مساله: تعريف تعارض زناشويي مواد مخدر: اسكيزوفرني چيست؟ ، اكستاسي چيست؟ ، اكستسي چيست؟ ، اكستاسي Ecstacy چيست؟ ، آسيبهاي ناشي از اعتياد (ايدز-هپاتيت و...) ، اعتياد معضل بشريت : راهكارها براي خانواده همه با هم بسوي دنياي بدون اعتياد: عوامل مؤثر در گرايش به اعتياد ، علايم هشدار دهنده براي خانواده ، راهكارها براي خانواده بياييد سيگار را فراموش كنيم : مصرف سيگار سيستم دفاعي ريه را تضعيف مي كند ، ترك سيگار ، خشم در كودكان : خشم چيست؟ ، اعتياد چيست؟ : اعتياد ي__ك «بيمارى اجتماعي» ، انواع مواد مخدر : تعريف مواد مخدر ، مواد سستى زا ، مواد
توهم زا ، مواد توان افزا ، خشخاش ، ترياك ، مرفين ، هروئين ، متادون ، كدئين ، پاپاورين ، مواد توهم زا ، حشيش ، بنگ ، مارى جوانا ، گراس ، چرس ، مسكالين ، ال.اس.دي ، مواد توان افزا ، كوكا ، كوكائين ، كراك ، خات يا قات ، كراتم ، ناس ، آمفتامين و غيره ... مراحل اعتياد : مرحله آشنايى ، مرحله شك و ترديد ، مرحله اعتياد واقعى ، توصيه پيشگيرانه به والدين خبرهاي از اعتياد به مواد مخدر : ميزان اعتياد ميان سربازان ، تهديد عمومي ، اپيدمي جوانانه ، پادگان محيط سالمي است ، مرگ و مير زنان به دليل مصرف اجباري مواد مخدر ، 58درصد افراد معتاد حاشيه نشين هستند ، مواد مخدر ؛ دام دشمن براي نابودي نسل جوان ، موضوعات اجتماعي,اخبار و تازه ها,عمومي ، بچه هاي طلاق بيشتر در دام اعتياد مي افتند ، رهايي از دام اعتياد با استفاده از يوگا : از دايره المعارف ومتافيزيك ، سم زدايي ، آسانا ، پراناياما(تنفس درست) ، ريلكسيشن(رها سازي) ، مثبت انديشي و مراقبه ، تركيب 4 روش يوگا «كارما، بهاكتي، راجا ، جنانا» ، داروهاي نيروزا و دام اعتياد ورزشكاران ، متادون درماني براي معتادان كشور ، از هر10معتاد يك نفر توزيع كننده ، سيگاري ها 15سال زودتر مي ميرند!!! ، هندوانه با طعم ترياك! ، خطر آسم در فرزندان ، مهماني مرگ ، آموزش پيشگيري از اعتياد براي سربازان ، كشف 84 درصد ترياك جهان توسط ايران ، پسربچه ٥/٢ ساله ، مرگ و مير ناشي از اعتياد در كشور ، 20درصد ايرانيان
سيگار مي كشند ، الكل عامل 4 درصد مرگ و ميرها ، و اعتياد همچنان ادامه دارد! ، باسوادهاي معتاد ، هزينه هاي سنگين اقتصادي ، كراك هيولايي كه جوانان را مي بلعد ، هومان نارجيها ، اصول ترك و درمان اعتياد به مواد مخدر: روش هاي ترك اعتياد و درمان بيماران معتاد به مواد مخدر ، اثرات مواد مخدربر روي بدن ، ترك مواد مخدر و سيگار با طب سوزني: علل گرايش به اعتياد ، خانواده و اعتياد : خانواده و اعتياد ، وظيفه ما چيست ؟ ، نكاتي راجع به معتادين در حال ترك ، بررسي علل خانوادگي اعتياد جوانان منطقه مراوه تپه: متغييرهاي تحقيق ، روش يا روشهاي نمونه گيري ، نتايج حاصل از بخش توصيفي داده ها ، نتايج حاصل از آزمون فرضيات، نقش خانواده در پيشگيري از اعتياد ، يك سوم افراد جامعه با يكي از انواع مواد مخدر آشنايي دارند: روش هاي پيشگيري از مصرف مواد در دانشگاه ها و غيره ..
ويژگيها كتابخانه ديجيتالي در موبايل : امكان نصب بر روي تمامي گوشيهاي موبايل ،نرم افزار با زبان برنامه نويسي java تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغيير تم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار
ويژگيها كتابخانه ديجيتالي در رايانه : • جستجو روي تصوير، صدا و فيلم •
جستجو روي پاورقي ها، يادداشت ها و نمايه • رنگي كردن عبارات پيدا شده • جستجوي تركيبي و جمالات و عبارات • جستجوي كلمه به كلمه • نمايش تعداد كلمه هاي پيدا شده در كل محتوا • نمايش تعداد كلمه پيدا شده در صفحه مورد نظر • نمايش تعداد صفحه هاي پيدا شده • نمايش قسمتي از متن پيدا شده • نمايش ساختار درختي كلمه پيدا شده • سرعت بسيار بالا در جستجو حتي در متون حجيم به دليل ايندكس سازي • رمزگذاري اطلاعات • جلوه هاي ويژه 3 بعدي • امكان نمايش فهرست به صورت ساختار درختي • پشتيباني از كليه سيستمهاي رايانه اي • امكان ارائه خروجي از برنامه به WORD، TXT
ديگر امكانات : امكان عضويت به منظور اطلاع رساني در مورد محصولات و نسخه هاي جديد ، قابل اجرا در رايانه ، موبايل و پخش هاي صوتي وتصويري
قيمت : 000/50 ريال پنجاه هزار ريال تمام.
كتابخانه ديجيتالي
شامل : متن كامل 15 جلد كتاب پيرامون حضرت خديجه (س) ، زندگينامه حضرت ، به زبان عربي و غيره ...
ويژگيها كتابخانه ديجيتالي در موبايل : امكان نصب بر روي تمامي گوشيهاي موبايل ،نرم افزار با زبان برنامه نويسي java تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغيير تم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم
افزار
ديگر امكانات : امكان عضويت به منظور اطلاع رساني در مورد محصولات و نسخه هاي جديد ، قابل اجرا در رايانه ، موبايل و پخش هاي صوتي وتصويري
قيمت : 000/20 ريال بيست هزار ريال تمام.
نرم افزارهاي توليدي
شامل : مركز تحقيقات رايانه اي قائميه همراه ويژه موبايل كه عبارتند از 1- دانستني هاي نبوي : (نسخه 1) 2- دانستني هاي فاطمي : (نسخه 1) 3- دانستني هاي علوي : (نسخه 1) ، 4- دانستني هاي كريم اهل بيت (ع) : (نسخه 1) ،5- دانستني هاي حسيني (مصباح الهدي) : (نسخه 1) ، 6- دانستني هاي سيد الساجدين (ع) : (نسخه 1) ، 7- دانستني هاي باقر العلوم (ع) : (نسخه 1) ، 8- دانستني هاي صادق آل محمد (ع) : (نسخه 1) ، 9- دانستني هاي امام كاظم (ع) : (نسخه 1) ، 10- دانستني هاي رضوي (ع) : (نسخه 1) ، 11- دانستني هاي امام جواد (ع) : (نسخه 1) ، 12- دانستني هاي امام هادي (ع) : (نسخه 1) ، 13- دانستني هاي حسن عسكري (ع) : (نسخه 1) ، 14- دانستني هاي مهدوي : (نسخه 1) ، 15- آيا ميدا نيد كه ... : (نسخه 1) ، 16- خورشيد پنهان : (نسخه 1) ، 17- چهره هاي در خشان چهارده معصوم (ع) : (نسخه 1) ، 18- دانستني هاي چهارده معصوم (ع) : (نسخه 1) ، 19- دانستني هاي يوسف پيامبر(ع) : (نسخه 1) ، 20- دانستني هاي قرآن و عترت : (نسخه 1) ، 21- كليد بهشت (مفاتيح الجنان) : (نسخه 1) ، 22- نهج البلاغه (عربي) : (نسخه 1) ، 23- نهج البلاغه موضوعي : (نسخه 1) ، 24- آئينه يادها : (نسخه 1) ، 25- دانستني هاي رمضان
: (نسخه 1) ، 26- همراه با غدير(فارسي) (نسخه 1)، 27- همراه با غدير(عربي) (نسخه 1)28- همراه با غدير(كودكان) (نسخه 1) 29- دانستني هاي روابط دختر و پسر : (نسخه 1) ، 30- دانستني هاي زندگي : (نسخه 1) ، 31- دانستني هاي بارداري و تولد : (نسخه 1) ، 32- دانستني هاي اعتياد : (نسخه 1) 33- دانستني هاي ازدواج : (نسخه 1) 34- دانستني هاي خانواده : (نسخه 1) 35- دانستني هاي پزشكي : (نسخه 1) 36- كمك هاي اوليه : (نسخه 1) 37- ورزش تغذيه تناسب اندام : (نسخه 1) 38- دانستني هاي اماكن تايخي و زيارتي (سوريه) : (نسخه 1) 39- دانستني هاي سرزمين وحي : (نسخه 1) 40- عتبات عاليات عراق : (نسخه 1) 41- اصفهان در يك نگاه : (نسخه 1) 42- كتابخانه استاد شهيد مرتضي مطهري : (نسخه 1) 43- داستان هاي بحارالانوار : (نسخه 1) 44- داستان هاي اصول كافي : (نسخه 1) 45- دانستني هاي حضرت خديجه (س) – (عربي) : (نسخه 1) 46- دانستني هاي حضرت زينب و رقيه (س) : (نسخه 1) 47- دانستني هاي كريمه اهل بيت (ع) : (نسخه 1) 48- دانستني هاي اعتكاف : (نسخه 1) 49- رساله 10 مرجع : (نسخه 1) 50- مناسك 10 مرجع : (نسخه 1) 51- احكام جوانان : (نسخه 1) ، 52- رساله ومناسك آيت الله العظمي سيستاني (دام ظله ) : (نسخه 1) ،53- اجوبه الاستفتاعات ومناسك آيت الله العظمي خامنه اي (دام ظله ) : (نسخه 1) ، 54- رساله ومناسك آيت الله العظمي صافي گلپايگاني (دام ظله ) : (نسخه 1) 55- رساله ومناسك آيت الله العظمي بهجت (ره ) : (نسخه 1) 56- رساله ومناسك آيت الله العظمي
سيد صادق شيرازي (دام ظله ) (فارسي) : (نسخه 1) 57- رساله ومناسك آيت الله العظمي نوري همداني (دام ظله ) : (نسخه 1) 58- رساله ومناسك آيت الله العظمي مظاهري (دام ظله ) : (نسخه 1) 59- رساله ومناسك آيت الله العظمي مكارم شيرازي (دام ظله ) : (نسخه 1) 60- رساله ومناسك آيت الله العظمي موسوي اردبيلي(دام ظله ) : (نسخه 1) 61- رساله ومناسك آيت الله العظمي تبريزي (ره ) : (نسخه 1) 62- دانستني هاي بهائيت : (نسخه 1) 63- دانستني هاي وهابيت : (نسخه 1) 64- بهائيت آنگونه كه هست : (نسخه 1) 65- دست هاي ناپيدا : (نسخه 1) 66- المراجعات ( عربي) : (نسخه 1) 67- رازهاي نهفته در شطرنج : (نسخه 1) 68- دانستني هاي حجاب : (نسخه 1) 69- دانستني هاي كودكان : (نسخه 1) 70-احكام مسجد (نسخه 1) 71- احكام قرآن (نسخه 1) 72- رساله ومناسك آيت الله العظمي سيد صادق شيرازي (دام ظله ) (عربي) (نسخه 1) به همراه بانك صوت ، كليپ ، تم و نمايشگاه مجازي عكس
ويژگي ها كتابخانه ديجيتالي در موبايل : امكان نصب بر روي تمامي گوشي هاي موبايل ،نرم افزار با زبان برنامه نويسي java تهيه شده . عملكرد مستقل برنامه براي نمايش و تايپ زبان فارسي پشتيباني از زبان فارسي در تمام گوشي ها ) پشتيباني از صفحات لمسي) ، جستجوي پيشرفته در متن ، امكان تغير فونت در متن ، رنگي شدن اعراب در متن ، امكان تغييرتم ، امكان پرش به صفحه ، قابليت تماشاي عكس در متون ، سرعت بالا و حجم بسيار كم نرم افزار
قيمت : 000/50 ريال پنجاه هزار ريال تمام.
نرم افزار حسابداري، بازرگاني،اسلامي "چهارباغ" نرم افزاري جامع براي اداره امور انواع واحدهاي صنفي ، شركت ها و مؤسسات تجاري و ساير مراكزي مي باشد كه به دنبال هرچه دقيق تر شدن حساب هاي روزانه خود مي باشند.
نرم افزار حسابداري، بازرگاني،اسلامي "چهارباغ" شامل :
حسابداري، چك، خريد، فروش، انبارداري، توليد،
خصوصيّات:
1- افزايش سودآوري2- پايين آمدن هزينه هاي حسابداري3- تصميم گيري هوشمندانه4- ايجاد اعداد و ارقام دقيق در حسابداري5- نهايت سادگي در عين كار آيي بالا براي كاربر
امكانات: * امكان استفاده در محيط هاي شبكه اي با محدوديّت و بدون محدوديّت* سهولت در ثبت، حذف و ويرايش اسناد و دسترسي راحت به مانده حساب ها در هر سطح، هنگام ثبت سند و فاكتور. *امكان انتقال مانده ي يك سرفصل به سر فصل ديگر به صورت اتوماتيك* انواع گزارشات، دفاتر، ترازنامه ها، و توزيع مانده* خروجي گزارشات با فرمت هاي مختلف (............... و غيره) *صدور كليه ي اسناد حسابداري خريد، فروش، انبارداري و چك، به صورت اتوماتيك به حسابداري.*امكان استفاده ي چند كار بره (Multi User) و تعيين محدوده ي مجاز عمليّات كاربر. *ساخت فايل پشتيبان و بازيابي ساده ي اطلاعات* نصب سريع و آسان* ثبت فاكتور با "باركد خوان" و امكان چاپ ليبل (برچسب) باركدها روي پرينتر و امكانات متنوع ديگر...
طراحي و تحليل سيستمها بر اساس متولوژي شي گرا
برقراري ارتباطات سه گانه پايگاه داده هاThree tier
استفاده اززبان C-.Net 2008، HTML، JavaScript براي توليد رابط كاربر
تبعيت كامل از پروتكل Client/Server
استفاده از بستراطلاعاتي Ms SQL Server
استفاده از واسطه هاي گرافيكي و بكارگيري حداكثر امكانات O.S.
يكپارچگي طراحي فرم ها جهت سهولت آموزش كاربران
وجود ابزارهاي قدرتمند كنترل داده ها و امنيت اطلاعات
بكارگيري ابزارهاي Crystal Report و FastReport.Net بعنوان قويترين ابزارهاي گزارش گيري
استفاده از قفل هاي
Tiny براي افزايش امنيت برنامه و چك شدن آن در حين اجراي برنامه
امكان دريافت شماره اختصاصي همراه با ارائه پنل SMS با پرداخت كمترين هزينه
امكان ذخيره گزارشات با فرمت هاي Excel, Pdf, word, rtf, jar و غيره ...
قابليت اجرا بر روي انواع سيستم عاملهاي ويندوز (XP , 2000, Server2003, Vista, 7, 8)
قابل سرويس دهي تحت صفحات وب بر روي رايانه ، تلفن همراه و ...
امكان سفارشي كردن برنامه براي اصناف مختلف
امكان تنظيم گرفتن فايل پشتيبان از اطلاعات به صورت خودكار (از دقيقه تا ماه)
امكان تهيه نسخه پشتيبان بطور خودكار و روي مدياهاي مختلف انتقال داده ها
قابليت فروش كالا به صورت قسطي و تعريف بدهكاران اقساطي
دريافت كارمزد اقساط و چاپ پرداخت اقساط براي مشتري
گزارش ازعملكرد كليه حسابها در محدوده زماني دلخواه
امكان معرفي و نگهداري حسابهاي چند مركز متفاوت و به صورت مجزا بر روي يك سيستم
نگهداري فاكتور ها و اسناد حذف شده و يا چك ها و برگرداندن آنها در صورت نياز توسط مديرسيستم
امكان استفاده از گزارش سازهاي قدرتمند جهت تهيه گزارشات مديريتي
تبادل اطلاعات بين سرويس گيرنده و سرويس دهنده
امكان اجراي برنامه بر روي شبكه و اجراي همزمان تمام قسمت هاي آن توسط چندين كاربر
امكان به روز رساني نرم افزارها و بانكهاي اطلاعاتي بدون آسيب رسيدن به اطلاعات موجود
امكان تعيين دوره هاي مالي در بازه هاي زماني دلخواه
امكان خروجي يك يا چند ركورد در ساير فرم هاي ورود اطلاعاتي دريك فايل و انتقال آن ها به بانك اطلاعاتي ديگر به صورت خودكار
امكان استفاده از فرم هاي جستجو و فيلتر بسيار پيشرفته در بخش هاي مختلف برنامه و امكان چاپ اطلاعات فيلتر شده
امكان تنظيم كليه قسمت هاي برنامه بنا به
سليقه كاربر اعم از مدل چاپ، رنگها و نوشته ها و ...
قابليت انتقال و هماهنگ كردن اطلاعات حسابداري از دو بانك اطلاعاتي مختلف به سادگي
امكان ارسال SMS خودكار ازاطلاعات مانده حساب اشخاص وتاريخ سررسيد چك به مشتريان
كنترل كاربران تا پايين ترين سطوح عمليات اجرايي
تعريف كاربران در گروههاي مختلف، تعيين سطوح و دسترسي تا سطح فيلدهاي اطلاعاتي و فرم ها
امكان فروش به صورت اقساطي
تعيين سقف اعتبار براي خريداران
تعيين مدت زمان اعتبار براي خريداران
امكان جستجوي كالا بر اساس كد و يا نام
امكان تعيين ويزيتور در هنگام فروش
امكان درج تخفيف، ماليات و درصد ويزيتور روي اقلام فاكتور
امكان درج چكهاي پرداختي در فاكتور
امكان نمايش اطلاعات مبالغ خريد ويا فروش قبلي يك كالا
امكان پرداخت نقدي به سه صورت نقدي به صندوق، به حساب بانكي وحساب بن
امكان درج تاريخ سررسيد پرداخت فاكتور ونمايش هشدار از فاكتور هايي كه تاريخ سررسيد آن گذشته
امكان رأس گيري فاكتور بر اساس تاريخ سررسيد
امكان درج كالا ازانبارهاي مختلف در يك فاكتور
امكان هشدارعدم موجودي، ورود كالاي تكراري و ... در يك فاكتور
امكان صدور فاكتور از روي فاكتور ديگر
عدم نياز به درج اسناد حسابداري
امكان نمايش مانده و ريز حسابها در هرلحظه
امكان راه اندازي و درج سند ابتداي دوره به صورت خودكار
تعريف دوره مالي به تعداد نامحدود در محدوده زماني دلخواه
تعريف سرفصل هاي حسابداري در سه سطح وبه تعداد نامحدود
جابه جايي سرفصلهاي حسابداري به صورت درختي
تعريف ماهيت هر يك از حسابها (بدهكار، بستانكار و يا هر دو)
جستجو در اسناد حسابداري بر اساس ساير آيتم هاي مندرج در سند حسابداري
محاسبه سود و زيان به صورت دائم در هر بازه زماني از دوره مالي
تعريف بانك ها ، حسابهاي بانكي و صندوق به تعداد دلخواه و ايجاد كد حسابداري آن به صورت خودكار
تعريف مراكز هزينه درصورت نياز و انتخاب آن درساير تراكنش هاي مالي
گزارش هاي صورت حساب اشخاص، صورت حساب اشخاص با ريز فاكتور، سود اشخاص
امكان نمايش مانده حسابها ويا ريزگردش حسابها در هر لحظه
ارائه ترازنامه و صورت سود و زيان مطابق با استانداردهاي حسابداري
درج سند حسابداري به صورت ستوني و يا ساده
نمايش جمع مبالغ
بدهكار و بستانكار و ميزان اختلاف آن براي هر سند
درج و ويرايش اسناد حسابداري مربوط به دريافت، پرداخت چك به صورت خودكار
قراردادن چك هاي در جريان وصول بانك
انتقال چك صادره و يا برگشتي به طرف حسابهاي ديگر
راس گيري چكها هنگام دريافت و يا پرداخت چك
صدور و پرداخت اسناد تضميني
هشدار چك هاي پرداختي پاس نشده و چك هاي دريافتي وصول نشده در مدت زمان تعيين شده قبل و بعد از سررسيد
چاپ رسيد دريافت چك از مشتري، دسته چك
درج عمليات پرداخت چك ،وصولي چك، قراردادن دادن چك سرحساب، پاس شدن چك به صورت همزمان
امكان جستجو در چك ها براساس هر يك از آيتم هاي مندرج در چك
نمايش مانده حساب هاي دريافتني جهت چكهاي پرداختي
گزارش كلي از دسته چكها همراه با وضعيت هريك ازچكها
چاپ روي تمام دسته چكها با انواع پرينترها
نقدكردن اسناد دريافتي واسناد برگشتي
تعريف دسته چك و مدل چاپ آن
عودت چك برگشت شده
واگذاري اسناد دريافتني
امكان تنظيم تعيين محدوده تاريخي در مديريت چكها به صورت پيش فرض هنگام بازشدن
مشاهده چك هايي كه تاريخ سررسيد آنها فرا رسيده
معرفي انبارهاي نامحدود و تخصيص كالا به انبار
نقل و انتقال كالا بين انبارها
تعريف فرمول توليد و يا مونتاژ كالا
ثبت و كنترل تاريخ انقضا به صورت هوشمند
تعريف محل فيزيكي كالا در انبار
معرفي نقطه سفارش براي كالا
امكان مشاهده مانده، گردش و مبالغ خريد و فروش كالا در هر قسمت از سيستم
يافتن خريدار، فروشنده از طريق كد، نام و يا بخشي از نام
طبقه بندي كالا به صورت درختي در تعداد سطح دلخواه به عنوان مثال يك كالا را مي توان در گروه بهداشتي، بخش شوينده و...و همچنين در شركت پخش و... قرار داد.
نمايش فهرست كالاهايي كه تاريخ انقضاء آنها فرا رسيده
چاپ برچسبهاي باركد
جهت الصاق به كالا
انبارگرداني به صورت مكانيزه و چاپ تگ هاي انبارگرداني
اعلام شمارش نهايي و گزارش مغايرت انبارگرداني (كسري و اضافي)
صدور هوشمند اسناد اصلاحي در پايان انبار گرداني جهت تنظيم موجودي كامپيوتر طبق آخرين اعلام شمارش ( رسيد كسري - حواله اضافي )
معرفي بدهكاران و فروشندگان و ويزيتورها با امكان ايجاد كد حسابداري به صورت خودكار
امكان تعريف 2 واحد اندازه گيري براي كالاها و نسبت بين آنها
امكان فعال و غيرفعالسازي آيتم هاي تعريف كالا به دلخواه كاربر
گزارش موجودي و كاردكس كالا به صورت تعدادي، مقداري و ريالي
امكان نمايش موجودي كالا به تفكيك انبار
امكان تركيب دو كالا با يكديگر
درج فاكتور توليد جهت ساخت محصول تعريف شده
كسر خودكار مواد اوليه توليد به ميزان تعيين شده
امكان اضافه كردن عكس ، اثر انگشت ، نمونه امضاء براي افراد و شركت ها
امكان صدور حواله ضايعات
امكان قرارگرفتن كليه اطلاعات ( اسم كالا ، عكس ، قيمت ، وضعيت موجودي ، اعضاء ، ميزان اعتبار در سايت )
امكان مشاهده سفارشات اينترنتي در برنامه تحت وب
امكان قرار گرفتن تبليغات در سايت و ارتباط مستقيم بين سايت و برنامه در خصوص قيمت و اعضاء و موجودي
ثبت سفارشات خريد
كنترل و پيگيري سفارشات خريد
گزارش موجودي و كالاهاي فروشندگان كالا
خريد - خرده فروشي - عمده فروشي - فروش
امكان ثبت بي نهايت فاكتور موقت
امكان فروش همزمان به چند مشتري
امكان فروش تا سقف اعتبار تعيين شده
امكان اعمال كاهنده و افزاينده روي هر رديف فاكتور
امكان نگه داري تاريخچه قيمت خريد و فروش كالاها
امكان خريد و يا ورود كالا به چندين انبار در يك فاكتور
امكان تعريف انبار فروش دلخوه براي هر ايستگاه فروش
نمايش كالا ها و جمع كل مبلغ روي صفحه نمايشگر مشتري
امكان پرداخت وجه نقدويا چك در هنگام خريد يا فروش كالا
امكان فراخواني سفارش داده شده در قسمت سفارشات و مصوبات خريد
امكان فراخواني اطلاعات ازپيش فاكتور ، فاكتورهاي ثبت موقت ، فاكتورهاي صادر شده قبلي
امكان گرفتن گزارش اختتمام كاربران در پايان روز ( با تعاريف حسابهاي دلخواه جهت گزارش گيري ) ( سايز و8سانت )
ليست قيمت فروش نرم افزار حسابداري، بازرگاني و اسلامي چهارباغ
مركز تحقيقات رايانه اي قائميه اصفهان
1-نوع نسخه حسابداري :
رديف-نوع حسابداري -قيمت به ريال
1-نسخه 1 فروشگاهي - ساده000/700
درصد تخفيف :
رديف-تعداد-درصد تخفيف-درصد تخفيف نمايندگي ها
1-1-2-020%
2-3-5-10%-28%
3-6-10-15%-28%
4-11-20-18%-28%
5-20- به بالا-20%-28%
2-نوع نسخه حسابداري :
رديف-نوع حسابداري -قيمت به ريال
1-نسخه 2 فروشگاهي - ويژه000/1500
درصد تخفيف :
رديف-تعداد-درصد تخفيف-درصد تخفيف نمايندگي ها
1-1-2-0-15%
2-3-5-10%-20%
3-6-10-15%-25%
4-11-20-18%-28%
5-20- به بالا-20%-30%
3-نوع نسخه حسابداري :
رديف-نوع حسابداري -قيمت به ريال
1-نسخه 3 فروشگاهي – حرفه اي000/2500
درصد تخفيف :
رديف-تعداد-درصد تخفيف-درصد تخفيف نمايندگي ها
1-1-2-0-10%
2-3-5-10%-15%
3-6-10-15%-20%
4-11-20-20%-30%
5-20- به بالا-25%-35%
4-هزينه آموزش و نصب :
رديف-نوع آموزش حسابداري و طريقه نصب نرم افزارقيمت به ريال
1-به صورت CD آموزشي -رايگان
2-به صورت حضوري 000/500
5-هزينه تبديل اطلاعات :
رديف-تبديل اطلاعات حسابداري هاي تحت DOS و WINDOWS-قيمت به ريال
1-تبديل اطلاعات حسابداري آزاد با دريافت قفل آن رايگان
2-ساير حسابداري ها-000/000/2
6-نصب
ويندوز ، ويروس يابي ، رفع معايب سخت افزاري و نرم افزاري و اياب و ذهاب
رديف-هزينه هاي نصب-قيمت به ريال
1-نصب ويندوز ، ويروس يابي ، رفع معايب سخت افزاري و نرم افزاري و اياب و ذهابتوافقي و بر اساس نرخ اتحاديه
7-درخواست كاربر اضافي بر روي شبكه
رديفكاربر اضافي تحت شبكه-قيمت به ريال
1-از 1 كاربر تا 10 كاربر-40% تخفيف قيمت نسخه به مشتري
2-از 11 كاربر تا 20 كاربر-50% تخفيف قيمت نسخه به مشتري
3-از 21 كاربر به بالا-60% تخفيف قيمت نسخه به مشتري
! تذكر قيمت بر اساس هر نسخه تخفيف داده مي شود مثال : 2 عدد حسابداري نسخه 3= 000/500/2 ريال فروخته مي شود.
به سه زبان فارسي ،عربي و انگليسي
ويژگي هاي كلي:
-توليد نرم افزارهاي موبايل بدون نيازبه دانش فني، به سرعت و سهولت (با سه زبان فارسي ، عربي و انگليسي)
-نرم افزارهاي توليدي قابليت نصب و اجرا بر روي بيشتر گوشي هاي تلفن همراه موجود در بازار را داشته و بطور كامل از زبان هاي فارسي ، عربي و انگليسي پشتيباني مي كنند.
-قابليت مديريت پروژه (ايجاد، بازيابي و ذخيره پروژه ها)
-تنظيمات پيشرفته براي تعيين جزئيات و محتواي پروژه ها
-رابط كاربري كاملا فارسي همراه با توضيحات كامل
-پشتيباني از صفحات لمسي (Touch)
-قابل نصب و اجرا بر روي انواع نگارش هاي سيستم عامل ويندوز (عدم نياز به Java Runtime، .Net Framework و ...)
جزئيات:
امكان مديريت پروژه و تعيين مشخصات اصلي پروژه و متن اصلي نرم افزار و همچنين زبان فايل خروجي
تنظيمات پيشرفته براي شناسايي خودكار محتويات و اعمال آنها در پروژه
با مشخص كردن اين مسيرها و سازماندهي پروژه هاي خود ديگر نيازي به وارد كردن دستي مسيرها و مشخصات براي هر پروژه نيست و روند توليد و تست نرم افزارها
به سرعت انجام مي گيرد
امكان تشخيص خودكار مشخصات اصلي پروژه و تعيين نام فايل خروجي از روي نام فايل متني
مشخصات اصلي پروژه
(در صورتيكه مسيرهاي پيش فرض و تشخيص خودكار بدرستي تنظيم شده باشد، مشخصات اصلي پروژه و ساير تنظيمات بلافاصله پس از انتخاب فايل متني، بصورت خودكار در نرم افزار وارد شده و نيازي به واردكردن آنها بصورت دستي نمي باشد)
تنظيمات صفحه بندي و فهرست
(نرم افزاري مخصوص جهت فهرست گذاري و ويرايش متن همراه اين نرم افزار ارائه خواهد شد)
تنظيمات قلم و زمينه و ظاهر نرم افزار
(تعداد تم هاي قابل انتخاب، نامحدود مي باشد)
پيش نمايش تم ها
براي اطمينان از صحت طراحي تم مي توان با اين ابزار ظاهر تم را در اندازه هاي مختلف صفحه نمايش تلفن همراه مشاهده كرد
تنظيمات تصاوير
تنظيمات پيشرفته براي نمايش تصاوير لوگو، جلد و تصوير خروج
تغيير اندازه تصاوير در تلفن همراه با توجه به تنظيمات اين قسمت بطور خودكار و با الگوريتم هاي پيشرفته انجام خواهد شد و كاهش محسوسي در كيفيت پس از تغيير اندازه رخ نخواهد داد (مانند تغيير اندازه تصاوير در نرم افزارهاي حرفه اي مثل فوتوشاپ)
بنابراين با انتخاب تنها يك تصوير، مي توان از نمايش صحيح آن در همه تلفن هاي همراه اطمينان حاصل كرد
پيش نمايش تصاوير
قابليت مشاهده پيش نمايشي از تصاوير لوگو، جلد و تصوير خروج، بر اساس تنظيمات تعيين شده و با اندازه هاي مختلف
امكان تعيين تصوير براي فهرست اصلي نرم افزار
(در هر قسمت از تنظيمات مي توان از كليد "ذخيره بعنوان پيش فرض" استفاده كرد تا تنظيمات همان قسمت بعنوان پيش فرض براي همه پروژه هاي بعدي ذخيره و اعمال گردد، و نيازي به انجام تنظيمات تكراري براي همه پروژه ها نباشد)
امكان ارسال پيام كوتاه توسط نرم افزارهاي توليد شده با اولين اجرا در تلفن همراه
از اين امكان مي توان براي رصد كردن تعداد كپي هاي نصب
شده از يك نرم افزار و شماره تلفن و مدل تلفن همراه كاربران استفاده كرد
امكان تعيين متن براي قسمت "درباره نرم افزار" و پيام هاي قبل و بعد از ارسال پيام كوتاه
مرحله نهايي و توليد نرم افزار
مشخصات وارد شده در اين قسمت، بصورت جزئيات استاندارد درون نرم افزار توليد شده ثبت خواهد شد و مالكيت توليد كننده بر نرم افزار را نشان خواهد داد
در حين توليد نرم افزار موبايل، عمل ويرايش نيز بر روي متن صورت مي پذيرد و نقطه ها و علامت هاي داخل متن از لحاظ دستوري تصحيح مي شوند (علامت هاي نقطه، كاما، دونقطه، پرانتز، گيومه و ...)
مشاهده و تست نرم افزار توليد شده در رايانه بدون نياز به نصب روي تلفن همراه
بلافاصله پس از توليد نرم افزارها، مي توان با استفاده از دكمه "تست" نرم افزار توليدي را با شبيه ساز تلفن همراه در رايانه مشاهده كرد.
توانائي هايي كه در آينده نزديك به اين نرم افزار اضافه خواهند شد:
-امكان وارد كردن محتواي صوتي و تصويري به نرم افزار (هم بصورت داخلي و هم بصورت فايل خارج از نرم افزار)
-امكان وارد كردن نقشه و فهرست مكانها براي مشاهده روي نقشه
-امكان توليد خروجي مخصوص تلفن هاي همراه اندرويد
-امكان انتخاب قسمتي از متن توسط كاربر و ارسال آن از طريق پيام كوتاه يا بلوتوث
-...
قيمت نسخه 1.5 = 000/000/5 ريال
شامل :
رسانه ساز قائميه ، نرم افزاري حرفه اي و كاربر پسند است كه شما مي توانيد انواع مستندات سازماني يا شخصي خود را در محيط آن منظم و دسته بندي نموده و سپس بدون نياز به دانش تخصصي، نرم افزاري چند رسانه اي را از خروجي آن دريافت كنيد و آن را به صورت نامحدود بر روي لوح فشرده منتشر كرده و دسترسي سريع و آسان مديران، كارشناسان و مخاطبان را به
مستندات مورد نظر فراهم آوريد. مستندات مي توانند انواع فايل هاي متني شامل: TXT ، WORD و غيره..، فايل هاي FLASH و انواع منابع صوتي، تصويري و ويديويي باشند.
حوزه هاي كاربرد رسانه ساز قائميه با نياز و چيدمان دلخواه شما:
* توليد نرم افزارهاي چند رسانه اي.
* توليد كتاب هاي الكترونيك، مجلات، مقالات، پژوهش ها.
* توليد لوح فشرده كنفرانس ها، همايش ها و نمايشگاه ها.
* توليد گزارش الكترونيكي (عملكرد، ارزشيابي، جلسات، دوره اي).
* توليد آرشيو الكترونيك موضوعي مستندات سازماني.
*ساخت خودكار منوي شروع و درختي در برنامه.
*پشتيباني از WPF و Adobe Flash.
*پشتيباني از زبان هاي عربي ، فارسي و انگليسي
*پشتيباني از صفحات لمسي
*جستجوي فارسي ، عربي ، انگليسي به روي تمام فايل هاي متني و...
*ساخت خودكار گالري عكس با جلوه هاي ويژه .
*امكانات قوي خط فرمان براي كاربران حرفه اي و خلاق.
*ساخت سريع محصول با استفاده از جادوگر پروژه.
*عدم نياز به نصب برنامه هاي جانبي.
* امنيت بالاي اطلاعات (كد شدن اطلاعات) حفاظت چهار سطح پرينت، كپي، استخراج و رمزنگاري .
* قفل سخت افزاري: USBو نرم افزاري : اينترنتي و SMS.
يكي از بحث هايي كه در رسانه ساز قائميه به آن اشاره شده است، تكنولوژي جديدي است كه به تازگي وارد دنياي برنامه نويسي شده است. اين تكنولوژي توسط شركت مايكروسافت عرضه شده و به نام تكنولوژي WPF است.
WPF به عنوان رقيبي جدي براي WinForms از Framework 3.0 به مجموعه .Net اضافه شد. WinForms از ابتداي تولد .Net وجود داشته و تا حالا رشد خيلي زيادي كرده است. منابع بسيار زيادي درباره آن وجود دارد، برنامه نويسان زيادي به آن تسلط پيدا كرده اند و تعداد بسيار زيادي برنامه نوشته شده با آن موجود است. در آن سوي اين رقابت WPF قرار دارد. WPF به
زعم خيلي ها جايگزين WinForms است و مايكروسافت با وجود آن ديگر WinForms را توسعه نخواهد داد و صرفاً به پشتيباني آن اكتفا مي كند. WPF به مذاق طراحان UI و عشاق گرافيك هاي آن چناني بسيار خوش آمده است.
خصوصيات :
1-1)معرفي
وظيفه كلي اين سامانه را مي توان ايجاد نرم افزارهاي رايانه اي براي عرضه كتاب هاي الكترونيكي و محصولات چند رسانه اي عنوان كرد. اين سامانه عملاً به عنوان يك موتور توليد نرم افزار معرفي مي شود كه قابليت ايجاد فايل هاي اجرايي را دارد. اين سامانه چند هدف كلي را دنبال مي كند كه شامل موارد زير مي باشد:
•ايجاد برنامه هاي متنوع در زمان كوتاه.
•سهولت استفاده از برنامه براي طراحان ناآشنا به زبان هاي برنامه نويسي.
•ايجاد برنامه هاي مطمئن و عاري از خطا.
1-2)انتخاب تكنولوژي توليد
به دليل اين كه اين پروژه داراي ساختار كاملاً جديدي بود و نمونه اجرا شده ي آن موجود نبوده است ، زمان زيادي براي تحقيق و طراحي آن به كار گرفته شده است . كه يك تيم چند نفره مسئوليت پژوهش در مورد روش ها و تكنولوژي هاي موجود را بر عهده گرفتند تا بهترين بستر و زبان را براي توليد اين سامانه معرفي كنند.
پس از اين كار تصميم بر آن شد كه از زبان برنامه نويسي (سي شارپ).Net و محيط نرم افزاري Microsoft Visual Studio 2010 براي طراحي و از بانك اطلاعاتي Microsoft SQL Server 2005 براي ذخيره بانك اطلاعاتي برنامه استفاده شود و براي آن كه بتوان از قابليت هاي گرافيكي و انيميشني در برنامه استفاده شود، از موتور Adobe Flash Player و تكنولوژي WPF بهره گرفته شود. و كاربران بتوانند با اين برنامه به راحتي كار را انجام دهند.
1-3)دقت و سرعت
در طراحي اين برنامه قسمت هاي مختلفي وجود داشت
كه بايد مورد بررسي قرار مي گرفت و هر كدام نيازمند زمان تحقيق زيادي بود. در زير به چند مورد مهم اشاره مي شود.
1-3-1) انتخاب قالب كلي
در اين روش دست طراح را براي ايجاد برنامه باز گذاشته و به راحتي مي تواند ظاهر صفحات مورد نظر خود را پياده نمايد؛ و براي توسعه آينده كاملاً انعطاف پذير مي باشد.
1-3-2) غلط ياب املائي متون
غلط ياب فارسي «رسانه ساز قائميه » نرم افزاري است توانا براي اصلاح خطاهاي املائي، اشتباهات ويرايشي، نشانه گذاري و نيز استانداردسازي متون فارسي. اين نرم افزار توسط «مركز تحقيقات رايانه اي قائميه اصفهان» تهيه شده و در قالب يك افزونه (Add in) براي نرم افزار مايكروسافت وُرد (Microsoft Word) ارائه مي گردد.
1-3-3) ساخت خودكار منوي درختي
منوي درختي يكي از اصلي ترين بخش هاي محصول مي باشد كه ساخت آن نياز به زمان زيادي دارد، اين منو در اي دي تور رسانه ساز قائميه با روش هاي كاملاً ساده و بدون نياز به تايپ و يا تنظيم لينك و به صورت خودكار ساخته مي شود و پس از ساخته شدن امكان ويرايش و يا جا بجايي و مقايسه آن ها وجود دارد تا در صورت اشتباه، نياز به ساخت مجدد نباشد.در اين برنامه رعايت كامل استاندارد فارسي در محيط كاملاً يوني كد (Unicode) رعايت شده است و اين عمل موجب سهولت و سرعت بخشيدن به پروژه مي شود با استفاده از اين روش ها مي توان منوي درختي با چند هزار زيرمجموعه و لينك را تنها در چند ثانيه ايجاد نمود سپس براي جذاب تر شدن مي توان از فرآيند مدرن استفاده كرد كه اين فرآيند منوي درختي را با انواع تغيير در نوع فونت ،رنگ ، اندازه قلم و غيره را انجام
داد و متون را به موتور برنامه انتقال داده تا در پايگاه داده اطلاعات استفاده شود .
1-3-4) نمايش كتاب
پس از اينكه قالب مورد نظر انتخاب شد، چگونگي نمايش كتاب در برنامه مي توان نام برد. طرح برنامه به اين صورت است كه بتوان متن كتاب هاي فراواني را در يك برنامه گنجاند و به صورت يك ساختار درختي نمايش داد و ضمناً بتوان متون را از حالت ساده درآورد و از قلم ها و رنگ هاي مختلف در آن ها استفاده كرد.
پس از تحقيق به عمل آمده به اين نتيجه رسيديم كه مي توان از قابليت هاي جديد تكنولوژي جديد شركت مايكروسافت كه با نام WPF در كنار زبان (سي شارپ).Net عرضه شده است استفاده كنيم. روشي استفاده به صورت فايل هاي با ساختار XAML براي ذخيره و نمايش متون كتاب ها مي باشد. دو كنترل معروف در WPF به نام هاي RichTextBox و FlowDocumentViewer را براي اصلاح و نمايش متون به كار گرفته شد و كاملاً توانست نيازها را برطرف سازد.
در مورد ذخيره اطلاعات كتاب ها نيز از پايگاه داده Microsoft SQL Server 2005 استفاده شده است تا بتوان اطلاعات را بر روي يك شبكه كوچك داخلي يا بزرگ تر به اشتراك گذاشت.
1-3-5) جستجو در كتب
شايد مهم ترين چالش پيشرو در اين پروژه هاي بزرگ دنيا بحث جستجو بوده است كه اگر به آن توجه نمي شد امكان دسترسي سريع براي كاربران را نداست .
با توجه به مزيت هايي اين جستجو از روش هاي مختلفي بر روي چگونگي انديس گذاري و جستجو صورت گرفت. در روش انديس گذاري، جدولي ايجاد شد كه كليه لغات داخل متون برنامه و موقعيت هر كدام را در بر داشته است . ضمناً از موتور پايگاه داده داخلي خود
(سي شارپ).Net براي پيمايش انديس ها استفاده مي شود و عمل جستجو را بهبود زيادي مي بخشد.
1-4)خروجي پروژه
رسانه ساز قائميه برنامه اي است كه مي توان در آن انواع فايل را قرار داده و با تنظيمات مانند حالت نمايش، مكان نمايش، صوت در حال نمايش ،نمايش در پوسته ي خاص، حذف قابليت جستجو از روي فايل، ايجاد قابليت جستجو روي پروژه، نوع زبان خروجي محصول و صدها ويژگي ديگر فايل ها را در اختيار كاربر قرار داد و همچنين در حوزه ي امنيت نيز داراي تنظيمات مختلفي مي باشد، خروجي محصول مي تواند exe باشد كه براي نمايش فايل ها نياز به نصب هيچ گونه نرم افزار جانبي نداشته و به روي تمامي سيستم عامل ها امكان اجرا دارد، اين فايل نيازي به نصب نداشته و به صورت خودكار شروع مي شود و در زمان اجرا هيچ كدام از فايل ها را به روي سيستم كاربر كپي نمي كند تا از دسترسي مستقيم به فايل ها جلوگيري شود.
رسانه ساز قائميه برنامه اي است كه تمامي اين امكانات را به سادگي و بدون دانش تخصصي در اختيار قرار مي دهد و زمان مورد نياز براي ساخت محصول را به مقدار زيادي افزايش مي دهد.
1-4-1) آشنايي با قسمت هايي از سامانه
در اين جا قسمت هايي از سامانه رسانه ساز قائميه به صورت تصويري به نمايش درآمده است. در زير صفحه اصلي برنامه آمده است كه پس از ايجاد يك پروژه جديد ظاهر مي شود.
همان طور كه مشاهده مي شود محيط صفحه اصلي برنامه همانند نرم افزارهاي برنامه سازي مي باشد. در وسط صفحه سفيدي قرار دارد كه محيط طراحي صفحه را شامل مي شود. در قسمت راست صفحه جعبه ابزاري وجود دارد كه مي تواند اشيائي را بر روي صفحه سفيد طراحي قرار دهد. براي كليه اشياي روي
صفحه مشخصات و صفاتي وضع شده است كه مي توان آن ها را در قسمت چپ صفحه مشاهده كرد. تعدادي از اين مشخصه ها به صورت عمومي براي كليه اشيا قرار دارد (همانند عنوان و ابعاد و موقعيت شيء و ...) و تعدادي ديگر بسته به نوع شيء متغير است. به طور مثال شيء تصوير حاوي مشخصه آدرس تصوير مي باشد و براي شيء كتاب مشخصات ظاهري خاصي وجود دارد. در قسمت پايين صفحه مي توان صفحات برنامه را مديريت نمود و آن ها را اضافه يا كم كرد.
شكل 2 1 صفحه اصلي برنامه رسانه ساز قائميه
براي انجام عملياتي همچون باز كردن و بستن صفحات خروجي، و توقف و پخش رسانه ها و كنترل روي عمليات كتاب و جستجو، فرمي وجود دارد به نام رويدادها كه مي تواند اين عمليات را تعريف كند.
شكل 2 2 تصوير فرم رويدادها
از مهم ترين اشيائي كه مي توان بر روي صفحه قرار داد شيء كتاب و درخت است كه عامل نمايش متون كتب بر روي صفحه مي باشد. براي اين كار فرمي وجود دارد كه كتاب ها را از درون پايگاه داده استخراج مي كند و ساختار درختي آن را ايجاد مي كند و تصاوير و رويدادهاي آن را مديريت مي نمايد.
شكل 2 3 تصوير فرم مشخصات كتاب
صفحه تنظيمات برنامه كه مربوط به هر پروژه مي باشد به صورت زير است. اين فرم وظيفه تنظيم نام فارسي و نام انگليسي برنامه را بر عهده دارد. همچنين مشخصات ظاهري صفحات را مي توان تغيير داد اعم از رنگ حاشيه و آيكون و نوع نمايش صفحات. آدرسي هم براي استخراج اطلاعات قفل و آدرسي براي درخواست پيشنهادها گنجانده شده است.
شكل 2 4 تصوير فرم تنظيمات پروژه
برنامه اي كه براي
انديس گذاري كتاب ها طراحي شده است در منوي برنامه هاي جانبي صفحه اصلي قرار دارد. شكل ظاهري آن به صورت زير است. در اين فرم با انتخاب كتاب از پايگاه داده عمليات انديس گذاري شروع مي شود و بسته به ظرفيت كتاب مدتي به طول مي انجامد و اطلاعات لغات را در درون همان پايگاه در كنار كتاب ذخيره مي كند.
شكل 2 5 تصوير فرم سامانه انديس گذاري كتاب
قيمت اين محصول توافقي است و براي سفارش با واحد بازرگاني و فروش مركز با شماره تلفن هاي 03112333045و 09132000109 تماس حاصل فرمائيد.