• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 912
تعداد نظرات : 1345
زمان آخرین مطلب : 5058روز قبل
دانستنی های علمی

plugs_map.jpg

کشورهای مختلف دنیا از دوشاخ و پریز های مختلفی برای اتصال وسایل برقی استفاده می کنند. اگر اهل سفر باشید احتمالا با این مشکل مواجه شده اید که دوشاخ شارژر موبایلتان به پریز هتل نمی خورده و در به در به دنبال تبدیل مناسب می گشته اید. در این موقع پیش خود می گوییم کاش از قبل می دانستم که پریزهای اینجا متفاوت است و تبدیل مناسب را همراه خودم می آوردم.  
 
بعضی وقت ها هم لازم نیست که به خارج سفر کنید. یک پرینتر جدید می خرید و وقتی بازش می کنید با یک دوشاخ عجیب و غریب روبرو می شوید!  
 
این نقشه، راه حل خوبی برای مشکلات است. روی آن می بینید که کشورهای مختلف از چه نوع پریزی برای وسایل برقی استفاده می کنند و ضمنا با نام آنها هم آشنا می شوید.  
 
اینجا کلیک کنید
تا نقشه را در سایز بزرگ ببینید.

يکشنبه 26/2/1389 - 9:38
کامپیوتر و اینترنت

folding-scale-narenji-ir.jpg

ترازو برای آشپزخانه یک وسیله مهم است مخصوصاً تراوزهای ظریف و دقیقی که برای سنجش وزن ادویه ها استفاده می شوند.  
 
این ترازوی تاشوی کوچک در حالت جمع شده به اندازه یک نمکدان است. یک کدبانوی دقیق، مطمئناً برای وزن کردن ادویه ها از چنین گجتی استقبال می کند.  
 
برای سنجش وزن هر گونه ادویه ای حتی تا دقت یک گرم می توان به این ترازو اعتماد کرد. البته با این گجت می توان تا سه کیلوگرم را با همین دقت وزن کرد. انرژی مورد نیاز هم تنها با دو باتری قلمی تا شش ماه تامین می شود.  
 
نشان دادن وزن در واحد اونس و کیلوگرم و تبدیل آنها به هم از قابلیت های آن است. ضمناً یک تایمر 60 ثانیه ای هم برای این ترازو در نظر گرفته شده که شاید بدرد کدبانوها بخورد. البته من که نمی دانم چه غذایی را می توان در این بازه زمانی آماده کرد که نیاز به چنین تایمری حس شده است.  
 
به هر شکل این ترازوی شکیل 55 دلاری می تواند گجت خوبی برای یک آشپزخانه مدرن و همینطور یک آشپز دقیق باشد.

يکشنبه 26/2/1389 - 9:37
کامپیوتر و اینترنت


106970_mm1_narenji_ir.jpg

۳ روز پیش باز اپل با معرفی محصولی جدید تحسین همگان را برانگیخت. مثل همیشه این محصول اپل یکی از اولین ها و بهترین های نوع خودش است. Magic Mouse اپل اولین موس چندلمسی دنیا و بهترین موسی است که اپل تا به حال تولید کرده است. شاید هم بتوان گفت مانند هر محصول دیگر این شرکت، با اختراع دوباره موس و کاربردهای غیر قابل تصور این ابزار کوچک روبرو هستیم.

 

اپل با تکیه بر دانش و تجوبه اش در استفاده از تکنولوژی چند لمسی در آی فون و تولید ترک پد های چند لمسی مک بوک ها و موس های تک کلید Mighty Mouse، دست به تولید موسی ظریف و در عین حال مستحکم و زیبا زده است. سطح قابل لمس این موس با پلاستیک یک تکه سفید رنگی پوشیده شده است، که هم کار کلید چپ را انجام می دهد و هم کلید راست آن است. مهمترین قابلیتی که آن را از تمامی موش های دنیا! متمایز می سازد، اسکرول لمسی و حرکات دو انگشتی آن است. در کنار این دو قابلیت، زیبایی خارق العاده این موس هم عقل از سرتان می پراند و هم ۶۹ دلار ناقابل از حساب بانکی تان!

 

اگر علاقه مند شده اید که بدانید جریان از چه قرار است، سری به ادامه مطلب بزنید.

 

نکته دیگری که می تواند باعث شادی کاربران مک و ناراحتی دیگر عشاق این موش زیبا شود، این است که مجیک موس تنها بر روی سیستم های آی مک و مک بوک کار می کند و البته تنها با سیستم عامل های لئوپارد ۱۰.۵.۸ و بالاتر سازگار است.

 

original_magic mouse_apple_narenji_ir.jpg

زیبایی مجیک موس به حدی است که نویسنده گیزمودو درباره آن می گوید: «این موس آنقدر آنقدر آنقدر زیباست که حتی هنگامی هم که نیازی به آن ندارید دوست دارید جلو چشم تان باشد، و آنچنان متفاوت است که هر کس با دیدن آن از شما درخصوص شرکت سازنده اش سوال خواهد کرد. البته بسیاری از این افراد چنان دست و پای خود را گم می کنند و محو تماشای آن می شوند که سیب خاکستری رنگ اپل را روی آن نمی بینند.»

 

اما اپل در طراحی ارگونومیک آن اهمال ورزیده و از این نظر امتیاز پایینی را کسب می کند. همیشه بین موس های نازک پورتابل و موس های معمولی سکوی خالیی احساس می شد که دوستداران این دو را گاهی اوقات دچار مشکل و هنگام خرید دچار تردید می کرد، ولی اپل با به جان خریدن کمی ایراد ارگونومیک به خوبی این جای خالی را پر کرده و باید منتظر استقبال خوبی از طرف هر دو گروه باشد.

 

500x_mouse6_narenji_ir.jpg

یکی از مهمترین مزایای این موس، بلوتوث بودن آن است و جالب تر اینکه برای استفاده از آن نیازی به هیچ رابط اضافی ندارید و مستقیما با سیستم بلوتوث آی مک و مک بوک تان ارتباط برقرار می کند. نکته قابل توجه این است که این موس بلوتوث با برد ۱۰ متر، نیروی مورد نیازش را تنها از ۲ باتری قلمی (AA) قابل شارژ تامین می کند، که به گفته اپل با هر بار شارژ باتری ها به مدت ۴ ماه برایتان کار خواهند کرد.

 

mouse2_03.jpg

حرکت فیزیکی و جابجایی مجیک هم بسیار روان و نرم است و ۲ نوار لاستیکی زیر آن، با به حداقل رساندن سطح تماس موس با سطح زیرین اش باعث تسهیل حرکت آن می شوند. با استفاده از استانداردهای جدید تکنولوژی لیزر ، این موس تقریبا بر روی هر سطح غیر شفافی کار می کند. به نظر می رسد تنها محدودیت این موس، حرکت بر روی سطح شیشه باشد که آن هم هنوز تقریبا غیر ممکن می نماید. (البته به جز موس ام ایکس لاجیتک که فقط معرفی شده و هنوز ارائه نشده است)

 

علی رغم اینکه هیچ مرز مشخصی میان کلید راست و چپ این موس وجود ندارد، magic mouse به راحتی حد فاصل بین این دو کلید را تشخیص داده و به راحتی این دو حرکت را از یکدیگر تشخیص می دهد. البته به گمانم برای استفاده از امکان راست کلیک، ابتدا باید آن را در تنظیمات سیستم فعال کنیم.

 

magicmouse_narenji_ir.jpg

مهمرین نکته ای را که اپل در این موس کاملا رعایت کرده است اسکرول لمسی آن است. این امکان با تمامی انگشتان و در ۷۵ درصد سطح موس (تا نزدیک لوگوی اپل) قابل استفاده است. با فلیک کردن به بالا و پایین (حرکت سریع انگشت بر روی سطح موس) می توانید به سرعت در صفحات وب تان بالا و پایین بروید. البته هنگامی که قابلیت momentum را در تنظیمات موس فعال می کنید، حرکت اسکرول تان نرم و آهسته شده و مناسب گشت و گذار در فایل های ورد و پی دی اف خواهد بود.

 

همچنین با کلیک کردن با یک انگشت و اسکرول کردن با انگشت دیگر، همانند یک موس عادی می توانید بخشی از متن را انتخاب کنید. امکان اسکرول کردن هم وابسته به بخش خاصی از موس نیست و شما تقریبا در تمامی سطح آن امکان اسکرول دارید و جایزه تان هم برای استفاده از مجیک موس، امکان اسکرول ۳۶۰ درجه ای است. تنها مشکلی که ممکن است کمی آزار دهنده باشد، این است که هنگام اسکرول های طولانی و سریع ممکن است اشتباها راست یا چپ کلیک هم کنید.

 

حرکت دو انگشتی به چپ و راست هم که به راحتی شما را بین صفحات مرورگرتان جابجا می کند. ولی به دلیل درگیر بودن حداقل ۲ انگشت برای در دست گرفتن و جابجایی موس، تنها ۳ انگشت شما به طور همزمان قابل استفاده خواهد بود. اما با توجه به قابلیت های فراوان مجیک موس، این مشکل چندان آزاردهنده نخواهد بود.

 

mouse5_narenji_ir.jpg

یکی از ایرادهای مهم مجیک این است که حساسیت صفحه لمسی آن مانند ترک پد قابل تنظیم نیست. همچنین برای پیدا کردن حریم کلیک چپ و راست ممکن است مقداری به مشکل بخورید، اما کم کم قلق آن دست تان می آید. از دیگر ایرادهای آن می توان به این نکته اشاره کرد که بدنه پلاستیکی سفید آن متاسفانه همانند مک بوک، ممکن است به راحتی خراش بردارد. البته این خراش ها تاثیری در کارکرد موس نخواهند داشت و فقط برای صاحب بی نوا، دیدن آنها دردناک خواهد بود.

يکشنبه 26/2/1389 - 9:34
آموزش و تحقيقات
شدار مایکروسافت‌ درمورد آنتی‌ویروس‌ تقلبی‌

به گزارش فارنت و به نقل از پایگاه اینترنتی تک اسپوت شرکت مایکروسافت نسبت به آنتی‌ویروس تقلبی که مشابه آنتی‌ویروس “Microsoft Security Essentials” این شرکت است هشدار داد.

مایکروسافت در روز چهارشنبه اعلام کرد که نویسندگان بدافزار و هکرها یک برنامه کاملا مشابه با نرم افزار امنیتی این شرکت به نام “Security Essentials 2010″ نگارش کرده‌اند که دارای تروجان بسیار خطرناک” “Trojan Win32/Fakeinit است.


تصویری ازآنتی ویروس تقلبی

پس از نصب در سیستم رایانه قربانی این برنامه با اعلام یک اسکن جعلی شروع به پخش کردن و الودگی رایانه کاربرمی‌کندو این نرم افزار همچنین برخی از تنظیمات امنیتی در رجیستری و همچنین تغییر پس زمینه دسکتاپ به وجود ویروس جعلی به کاربر هشدار می‌دهد.

در ضمن این نرم افزار با نشان دادن لیست جعلی از تروجان و ویروسها ،کاربر را به اینکه نرم افزار امنیتی خوبی نصب کرده‌اند اطمینان می بخشد.

نکته جالب در این نرم افزار ترغیب کاربر به پرداخت پول و خریداری نسخه کامل آن است.

 

يکشنبه 26/2/1389 - 9:32
آموزش و تحقيقات

checkoff_narenji_ir.jpg

شاید استفاده علمی از روش های مدیریت کارهای روزانه چندان در کشور ما جدی نباشد، اما به جرات می توان گفت که این کار یکی از بلندترین قدم های موفقیت فردی و اجتماعی هرکدام از ما خواهد بود. همه با لیست های کاری آشنا هستیم. به نظر زیاد مهم نمی آیند. همان تکه کاغذی که کارهای روزانه مان را روی آن می نویسیم تا آنها را انجام دهیم یا یک لیست خرید ساده. بعضی ها کارهایشان را در کامپیوتر یا موبایل می نویسند یا حتی از نرم افزارهای مخصوص این لیست ها استفاده می کنند. به هر حال اگر از مشتریان دائمی استفاده از تو-دو (to-do) لیست ها باشید, می دانید که تیک زدن یک کار انجام شده و حذف آن از لیست چه لذتی دارد. انجام شد! تمام شد! اتمام ماموریت! یک لیست «کار» (to-do) می تواند راهنمای قدرتمندی برای به نتیجه رساندن کارهای تان باشد، و یا اینکه تبدیل به یک بمب ساعتی گنده از «کارهای انجام نشده» بشود که هر لحظه ممکن است با انفجار خود تشت بی کفایتی شما را به زیر افکند.

 

درباره لیست «کارهایتان»، همانند دستورات رئیس درونی تان به دستیار درونی تان نگاه کنید که در هر شرایطی باید انجام شوند. همانند یک برنامه کامپیوتری، اگر دستورالعمل ها واضح، اختصاصی و ساده باشند، شما برنده می شوید. در غیر این صورت، تنها چیزی که نصیب تان می گردد، ترس و تعویق کارها و بیزاری از خود است. پس بهتر است به این نکات در ادامه مطلب در خصوص شیوه نوشتن لیست «کارها» توجه داشته باشید، تا به راحتی همه کارها را به سرانجام برسانید و این ستون غول آسا را در هم شکنید.

 

 

شما رئیس خودتان هستید

در تمام مدت روز کاری، شما در یکی از این دو حال هستید: حالت فکر کردن (در نقش رئیس) و حالت فعالیت (در نقش دستیار اجرا کننده کار) . هنگامی که یک پروژه یا کار جدید برای تان پیش می آید، فعالیت ها برای شکل دادن به نحوه انجام کار و مرتب سازی مغز برای آن شروع می شوند. در این مرحله شما در نقش متفکر/رئیس هستید که باید کارها را تقسیم بندی و دستورات را صادر نماید. لیست «کارهای» شما مجموعه ای از این دستورات است، که دستیار درونی تان به سراغ تک تک آنها رفته و انجام شان می دهد.

 

خب، هنگامی که کلاه ریاست را به سر می گذارید، وقت نوشتن دستورالعمل ها است. این دستورات باید به گونه ای نوشته شوند که دستیار درونی تان به هیچ وجه به آنها فکر نکند و فقط انجام شان دهد. مایکل بافینگتون می گوید: taskهایت را به گونه ای بنویس که همانند یک روبات قادر به انجام شان باشی.

 

to-do_narenji_ir.jpg

 

چگونه کارها را مرتب کنید

چگونه لیست «کارهایتان» تان را قابل استفاده می سازید؟ قبل از اضافه کردن هر کاری به لیست، ابتدا درباره تمامی جوانب آن خوب بیاندیشید. برای انجام بهتر این کار می توانید از این دستورات راهنما استفاده کنید.

 

آن را در هم بشکنید: بهترین راه برای پرهیز از تبدیل یک task به مرداب، این است که از آن یک موج هیولا گونه بسازید. سیستم بهره وری Getting Things Done پروژه ها را کاملا متفاوت و جدا از taskها تعریف می کند: هر پروژه شامل چندین زیرشاخه کاری مجزا است. این یک تفاوت بسیار مهم است که باید به آن توجه شود. لیست «کارهای» شما، لیست پروژه های تان نیست. هرگز یک task را که نیازمند انجام چند کار جداگانه است به لیست تان اضافه نکنید (مانند: تمیز کردن دفتر کار). اینگونه کارها را به اجزاء کوچکتر تقسیم کنید، مقابله با یک task مثل «پاکسازی کمد»، «پاره کردن کاغذ های قدیمی» و یا «بسته بندی کتاب های بدرد نخور برای کتابخانه محل» بسیار راحت تر است. زیرا وقتی رئیس می گوید دفتر کار را مرتب کن، دستیار بیچاره چنان سردرگم می شود که به هیچ جا نخواهد رسید!

 

برای تحرک پروژه از روش کار بعدی استفاده کنید: اگر taskتان شامل چندین کار مجزا باشد، پس شما با یک پروژه طرفید. تنها کار بعدی را به لیست «برای انجام» تان اضافه کنید. هنگامی که کار انجام شد، دوباره به لیست پروژه تان مراجع کنید و task بعدی را به لیست «برای انجام» تان اضافه کنید. در هر لحظه لیست «کارهایتان» فقط باید شامل یک کار منطقی از taskهای پروژه تان باشد. روش درست این است: تنها یک کار یک مرحله ای در هر مرحله انجام گردد.

 

از افعال خاص و فعال استفاده کنید: هنگامی که می خواهید کاری را بر عهده خودتان بگذارید، آن را به شکل یک دستور در آورید. گزینه ای مانند «تماس با بانک» به شما نمی گوید که چه کاری باید انجام دهید. کارهای اختصاصی خودتان را در لیست «کارها» ثبت کنید. مانند «به بانک زنگ بزن و تاریخ باز پرداخت وام را کنترل کن». توجه داشته باشید که از عبارت تماس بگیر استفاده نکردیم، زیرا این عبارت می تواند به معنای تلفن زدن، ارسال ایمیل یا فرستادن پیام کوتاه باشد. اگر شما راه را بر روی هرگونه تفکر و نتیجه گیری در خصوص taskها ببندید و آنها را تنها به کارهایی برای انجام تبدیل کنید، فعل هایتان تا حد ممکن خاص خواهند شد. به معنای واقعی کلمه خودتان را یک دستیار در روز اول کار جدید تصور کنید.

 

لیست تان کوتاه باشد: همانگونه که هیچ کس دوست ندارد که با یک صندوق پست الکترونیک با ۲۳۸۶ نامه طرف باشد، هیچ کس دوست ندارد که یک لیست «کارهای» بی سرو ته را در دست بگیرد. این لیست همانند یک تونل که هیچ نوری در انتهایش قابل مشاهده نیست، مایوس کننده و درهم شکننده است. مثلا لیست تان را فقط به ۲۰ مورد محدود کنید. خیلی کوچک به نظر می رسد؟ توجه داشته باشید که لیست «برای انجام» تان انبار جزئیات پروژه های تان یا محلی برای یادداشت آرزوها و کارهایی که می خواهید یک زمانی انجام دهید، نیست. بلکه لیستی از taskهایی است که باید در آینده نزدیک (مثلا ۲ هفته آینده) به انجام برسند. لطفا پروژه ها و کارهای روزی روزگاری تان را در محل دیگری یادداشت کنید. لیست شما باید فقط شامل تعهداتی باشد که نیاز به تصمیم گیری ندارند و انجام شان بسیار ضروری است.

 

تحرک داشته باشید: لیست «کارهایتان» باید هر روز تغییر کند. هر روز چند task آن تیک «انجام شد» می خورند و چند task جدید هم به آن اضافه می شود. به خاطر داشته باشید لیست شما یک نوشته کاری هر روزه است، نه یک برگه نمایشی، برای اینکه بگویید: ببین من چقدر با برنامه ام!

 

اولویت: هنگامی که لیست «برای انجام» شما مثلا شامل ۲۰ مورد است، در واقعیت شما هر روز فقط موفق به انجام ۲ تا ۳ مورد می شوید (البته اگر لیست تان شامل این موارد باشد قضیه فرق می کند: بیدار شدن، دوش گرفتن، قهوه درست کردن، به سر کار رفتن و ...). پس دقت کنید این کارها، مهم ترین موارد لیست شما باشند. جدا از اینکه چه ابزار و نرم افزاری برای پیگیری کارهایتان استفاده می کنید، لیست را به گونه ای مرتب کنید که مهمترین کارها در یک نگاه به چشم بیایند.

 

پاکسازی: همانگونه که باید بتوانید به راحتی کارهای با درجه اهمیت بالا را در لیست «برای انجام» تان بیابید، به همان راحتی باید کارهایی را که قدیمی تراند پیدا کنید. کارهایی که مدت زیادی در لیست باقی بمانند، ممکن است برای همیشه گرفتار انسداد ذهنی شما شوند، برای جلوگیری از این کار باید آنها را دوباره نویسی کنید و یا حتی به کارهای کوچک تر خرد کنید. شاید هم بعد از مدتی نیاز به انجام شان نباشد. ممکن است حذف یک گزینه از لیست «برای انجام» تان حتی از انجام آن هم بهتر باشد، زیرا شما نیروی تان را برای کار مهم تری ذخیره می کنید.

 

کارهای انجام شده را ثبت کنید: مانند هر دستیار خوبی، شما هم می خواهید به رئیس تان نشان دهید که دقیقا چه میزان کار را انجام داده اید. کارهای انجام شده تان را هم یک گوشه ای کنار هم بچینید، تا بعضی وقت ها با مراجعه به آنها برای بهره وری بالای تان جشن بگیرید! همچنین لیست کارهای انجام شده بهترین شاخص برای تعیین میزان کارکرد لیست «کارهایتان» است: آیا بیش از ۲ روز را بدون انجام کاری گذرانده اید؟ وقت آن رسیده که لیست کارها را بازسازی کنید و دوباره شروع به تمرین کنید.

 

 

کار نیکو کردن از پر کردن است

ممکن است اینگونه به نظر بیاید که این همه نوشتن و مراحل مختلف برای انجام یک کار ساده، وقت تلف کردن است. اما ۹۰ درصد انجام هر کاری برنامه ریزی برای انجام آن است و این مورد حتی درباره taskهای بی اهمیت هم صادق است. مانند هر عادت خوبی، کار نیکو کردن از پر کردن است. هر چه بیشتر هنر ایجاد لیست های «کاری» کاربردی تر را تمرین کنید، این کار برای تان آسان تر و سریعتر خواهد شد و در زمان معین تعداد بیشتری از کارهای تان را می توانید به سرانجام برسانید
يکشنبه 26/2/1389 - 9:30
کامپیوتر و اینترنت
 
 

Bahrain-Qatar_Causeway.jpg

این طرح اولیه بلندترین پل دنیاست؛ پلی به طول 40 کیلومتر (22 کیلومتر پل و 18 کیلومتر خاکریز) که ساحل غربی بحرین را به ساحل شرقی قطر متصل خواهد کرد.

 

در حال حاضر طی مسیر بین قطر و بحرین حدود 4 ساعت طول می کشد. اما با پیمودن این مسافت از طریق پل جدید که با نام «گذرگاه دوستی بحرین و قطر» نامگذاری شده، در 30 تا 40 دقیقه می توان بین این دو کشور تردد کرد.

 

پیش بینی می شود روزانه ده تا بیست هزار وسیله نقلیه مسیر بین بحرین و قطر را از روی این پل طی خواهند کرد.

 

هر چند ساختن آن هنوز قطعی نشده است اما احتمالا بنای این پل از سال 2010 آغاز می شود و کارشناسان، هزینه عملیات اجرایی آن را 2.3 تا 3 میلیارد دلار و مدت زمان ساخت آن را بیش از 4.5 سال تخمین زده اند.

پنج شنبه 23/2/1389 - 9:34
کامپیوتر و اینترنت

خطرات زندگى دیجیتال
356904.jpg
 
با رونق گرفتن عصر اینتر نت در جوامع بشرى- همه چیز را مى توان به شكل الكترونیك در اختیار گرفت. این رسانه جدید كه چندین رسانه را به صورت یكپارچه در خود گردآورى كرده است، به شكلى آرام و خزنده كاربران را دچار سرسام الكترونیكى كرده است. هزاران سایت، میلیون ها وبلاگ و میلیارد ها صفحه اینترنتى در اختیار كاربران قرار گرفته است وتنها با یك كلیك انواع اطلاعات راست و دروغ در اختیار متقاضیان قرار مى گیرد. هرچقدر هم كه قدرت پردازش و تجزیه و تحلیل انسان قوى باشد، امكان رهایى از این چتر عالم گیر وجود نخواهد داشت و هزاران سایت و وبلاگ او را به سوى خود فرا مى خواند، بدین گونه انسان ها به موجوداتى بدل خواهند شد كه از یك سو با گستره انبوهى از اطلاعات مواجه شده و از سویى دیگر امكان تفكر و تعمق را از دست خواهند داد و این خود یكى از ده ها بیمارى الكترونیكى است.

در این مقاله قصد بررسى مختصر گونه چند مورد از بیمارى هاى الكترونیكى رایج سال هاى جارى را داریم. بیماران الكترونیكى برخلاف سایر بیماران با استفاده از قرص، شربت و آمپول قابل درمان نیستند و تنها همت خود آنها براى از میان برداشتن این سد كارساز خواهد بود و تصمیمى كه خواهند گرفت مبنى بر ترك كردن عادت هاى ناخواسته شان و اصلاح زندگى الكترونیكى شان به كمك آنها خواهد آمد.
* اعتیاد الكترونیك
براساس بررسى هاى به عمل آمده آمار نشان مى دهد كه الگو هاى رفتارى اعتیاد گونه در بین كاربران همیشگى اینترنت وجود داشته و بى وقفه بر تعداد این آمار افزوده مى شود، یكى از جدى ترین آسیب هاى این بخش آسیب رسیدن به كودكان و نوجوانان است كه با ایجاد جذابیت هاى فریبنده آنها را در كام خود فرو خواهد كشید.
در سال هاى اخیر كودكان و نوجوانان به سوى بازى هاى چندنفره (Group Game) و حتى بازى هاى مبتذل تمایل بیشترى یافته اند و ساعت هاى بى شمارى را در شب و روز به این امر اختصاص مى دهند و در بعضى از اوقات نیز به سوى ولگردى الكترونیكى و گشت و گذارهاى بى هدف در اینترنت مى پردازند. این قبیل از افراد در صورت در اختیار نداشتن رایانه و اینترنت مانند افراد خمار بوده كه امكان تهیه مواد مخدر را ندارند و سرگشته و حیران به دنبال ابزار الكترونیكى دیگرى مانند ماهواره، تلویزیون و ... خواهند رفت و از كتاب و مطالعه و هم نشینى با دوستان و فامیل و ورزش هاى دسته جمعى گریزانند.
*فساد الكترونیك
یكى دیگر از آفت هاى زندگى الكترونیكى دستیابى به تصاویر و فیلم هاى غیر اخلاقى خصوصاً در رده سنى كودكان و نوجوانان است كه متأسفانه هزاران سایت در اینترنت به تبلیغ چنین رفتارهایى دست مى زنند كه این امر نظارت شدید اولیا را در منزل و نیز متولیان صنعت ICT هركشورى را طلب مى كند كه خوشبختانه در كشور ما با اعمال قوانین شدید و فیلتر سایت هاى غیر اخلاقى این كنترل تا حدودى انجام شده است اما والدین نیز باید همواره از رفتار الكترونیكى فرزندان خود آگاه باشند و با كنترل هاى موردى جلوى انحراف را سد كنند كه این امر در صورتى محقق خواهد شد كه والدین خود سواد رایانه اى كافى را در برخورد با اینگونه از مسائل دارا باشند.
*انزواى الكترونیك
فرد گرایى از آسیب هاى زندگى الكترونیكى است كه سبب خواهد شد حصارى پیرامون فرد ایجاد شود كه گریز از آن به سادگى مقدور نباشد. زندگى الكترونیكى در نوع افراطى آن سبب خواهد شدكه تعامل طبیعى در روابط اجتماعى بشدت كاهش یافته و حس بى نیازى به افراد تقویت پیدا كند و این خود سبب شكل گیرى انزواى الكترونیكى خواهد شد.
تنهایى نشأت گرفته از كار با وسایل و ابزار الكترونیكى افراد جامعه را به كام خودكشیده و اثرات زیان بارى بر جاى خواهد گذاشت، واین جذابیت در دنیاى مجازى به اندازه اى است كه كاربران پس از مدتى مصاحبت دیگران را تحمل نكرده و مانند فرد معتادى كه به سوى همدم خود كشیده مى شود به سراغ ابزار الكترونیكى خود خواهند رفت.
*دكوراژه الكترونیك
این خطر از مجموعه خطرات زندگى الكترونیكى جسم كاربران را هدف قرار مى دهد كه این آسیب ناشى از كار مداوم با ابزارهاى الكترونیكى است كه ارمغان زندگى الكترونیكى است. به عنوان نمونه اى از این بیمارى ها مى توان به دردهاى عضلانى در ناحیه مچ دست، انگشتان، گردن، بینایى و سردرد اشاره كرد.
خطر انتشار امواج الكترو استاتیك، خطر انتشار امواج نورى و تشعشات بیمارى زا، خطر ناشى از گرم شدن قطعات رایانه ها و انتشار گاز هاى سمى منتشره و ... از دیگر خطراتى است كه سلامتى افراد درگیر با صنعت ICT را به چالش كشیده است، براى مبارزه با این قبیل از مشكلات علم جدیدى تحت نام ارگونومى شكل گرفته است تا با بررسى هاى دقیق علمى و كنكاش در زمینه این قبیل از بیمارى ها از ابتلاى كاربران بیشتر به این قبیل از بیمارى ها جلوگیرى
به عمل آورده و به علاوه مشكلات كاربران جارى را نیز كاهش دهد.
 
WAP
356889.jpg
 
میلیون ها نفر در سراسر دنیا هر روز از اینترنت استفاده مى كنند، هم اكنون استفاده از اینترنت نسبت به سال هاى پیش گسترده تر شده است و هر سال كه مى گذرد سرویس هاى ارائه شده بر روى web نیز بیشتر و بیشتر مى شود و نمى توان حد پایانى نیز براى این سرویس ها و رقابت شركت ها درنظر گرفت، اكنون سرویس هایى مانند خرید اینترنتى، گفت وگو، كنترل وضعیت حساب بانكى، سرگرمى، اطلاع رسانى و ... قابل دسترسى است.
در سال هاى اخیر رقابت جدید و تازه اى بین شركت ها شكل گرفته است و این رقابت به نوع دسترسى كاربران به اینترنت مربوط مى شود. هم اكنون سرویس هاى مختلفى مانند Dailup، XDSL، Wimax، Leased Line، Vsat و... جهت استفاده از اینترنت موجود مى باشد اما آیا در مورد WAP چیزى شنیده اید
WAP كه مخفف Wireless Application Protocol است درواقع همان توافقنامه كاربرد بى سیم مى باشد كه خصوصیات ایمنى فراوانى را براى كاربرانى كه توسط وسایل بى سیم مانند تلفن هاى همراه، PDA، پیجرها و... از شبكه اینترنت استفاده مى كنند فراهم مى كند. WAP شبكه هایى نظیر GSM، TDMA، IDEN، DATA AC، Mobitex و... را پشتیبانى مى كند. گسترش WAP همزمان با توسعه شبكه هاى سلولى دیجیتالى و خدمات ارتباطى شخصى شكل گرفت به گونه اى كه هم اكنون در حدود ۶۵ میلیون تلفن همراه در حال فعالیت در شبكه هاى اینترنتى بى سیم در سراسر دنیا هستند و در كشور ما با ورود اپراتور دوم به شبكه تلفن همراه این سرویس قابل دریافت بر روى گوشى هاى این اپراتور است.
* تاریخچه
شركت هاى فون دات كام، اریكسون، موتورولا و نوكیا در سال ۱۹۹۷ گردهم آمدند و پروتكل WAP را راه اندازى كردند. زیرا این شركت ها اعتقاد داشتند كه با داشتن یك استاندارد جهانى براى ارتباط بى سیم پیشرفت فراوانى در این زمینه حاصل خواهد شد، هم اكنون ما شاهد حضور ۳۵۰ شركت در این ائتلاف هستیم كه همگى محصولات خود را با سازگارى كامل با WAP ارائه مى دهند.
* نسخه هاى WAP
تكنولوژى WAP داراى دو نسخه است كه این نسخه ها عبارتند از WAP1/0 و WAP2/0 كه WAP2/0 توسعه یافته WAP1/0 است. در اولین نسخه از WAP ما شاهد استانداردهایى به قرار زیر هستیم:
۱- توانایى كار كردن روى شبكه هاى مختلف
۲- هماهنگى كامل با سوئیچینگ مدارى
۳- پشتیبانى كامل از انواع دستگاه هاى همراه
اما با تكامل WAP1/0 و حصول پیشرفت هایى در آن نسخه دوم WAP2/0 وارد بازار شد كه فاكتورهاى اصلى آن به قرار زیر است:
۱- پشتیبانى از تكنولوژى هاى Push و Pull
۲- پیام رسانى چندرسانه اى
۳- امكان ارتباط با وسایل ذخیره سازى اطلاعات
۴- پشتیبانى از افزودنى هاى مرورگر
۵- یكپارچه سازى خدمات تلفنى
* لایه هاى WAP
پروتكل WAP با داشتن شش لایه شباهت زیادى با لایه هاى شبكه دارد، این لایه ها به شرح زیر است:
۱- Bearer Layer : این لایه مانند لایه Tcp/Ip عمل مى كند اما در محیط بدون سیم.
۲- :WDP این لایه نیز مانند UDP است كه بیشتر وظیفه انتقال را برعهده دارد.
۳- :WTLS این لایه وظیفه اصلى تأمین امنیت ارتباطات را عهده دار است.
۴- WTP: وظیفه پاسخ دهى به درخواست ها و پاسخ درخواست ها برعهده لایه WTP است.
۵- :WSP این لایه بهینه سازى انتقال Data را تكمیل مى كند.
۶- :WAE این لایه، لایه Application یا همان لایه كاربردى است.
پنج شنبه 23/2/1389 - 9:28
کامپیوتر و اینترنت
ر شش ماه گذشته تمایل به سرقت لپ‌تاپ‌های حاوی اطلاعات شخصی مهم افزایش یافته است. اخیرا از خانه یکی از تحلیلگران دیتا دپارتمان veterans Affairs چنین سرقتی انجام گرفته است. این نوع سرقت‌ها از دست دادن نام، آدرس، شماره‌‌های تامین اجتماعی و اغلب شماره حساب سرمایه‌گذاری یا کارت‌های اعتباری را در بر می‌گیرند. در ضمن سرقت‌هایی از خانه‌های تمامی متخصصان که در ۴۰ سال گذشته بازنشسته شده‌اند، انجام گرفته است.

 جان چمبرز مدیر اجرایی ارشد سیسکو سیستمز در کنفرانس FOSE اظهار داشت که در نامه‌ای که از طرف مشاوران مالی خود دریافت نموده درباره امکان به سرقت رفتن اطلاعات شخصی از طریق سرقت لپ‌تا به او اخطار شده است. حال او نمی‌دانست چه باید بکند و می‌پرسید، آیا باید نام خود را تغییر دهد؟ خسارات ناشی از چنین سرقت‌هایی هزینه‌بر خواهند بود و احتمالا می‌توانند تنها بخشی از مشکلات بزرگتر باشند، زیرا شرکت‌ها تجهیزات موبایلی شامل تلفن‌های هوشمند و دیگر ابزارهای دستی را در اختیار متخصصان خود قرار می‌دهند که نه تنها به ایمیل شرکت دسترسی دارند بلکه کپی‌هایی از بانک اطلاعاتی مربوط به سرویس گیرنده‌ها، استراتژی و امور مالی شرکت را دارا می‌باشند. جک گلد بنیانگذار و رئیس J.Gold Associates در نورث بورو و تحلیلگر سابق Meta Group می‌گوید، این دستگاه‌ها هم از نظر سرقت و هم از نظر خسارات تصادفی بسیار آسیب‌پذیر هستند. انتظار دارم حداقل یک سرقت تلفن هوشمند یا PDA و افشای اطلاعات حساس شرکت در طی دو سال آینده را ببینیم. طبق تخمین‌های گلد هزینه‌های از دست دادن اطلاعات موارد زیر را در بر می‌گیرند: ۳۵ دلار برای هر مشتری که اطلاعات شخصی‌اش به سرقت رفته، هزینه سرویس‌های محافظت از دیتای شخصی که شرکت برای مشتریان خود فراهم می‌سازد و احتمال از دست دادن محبوبیت و اعتبار شرکت از نظر عموم به همین ترتیب هزینه فوق به سرعت افزایش می‌یابد. در ضمن به سرقت رفتن بعضی اطلاعات حیاتی ممکن است به عنوان نقض قوانینی همچون Health Insurance Portability ، Sarbanes Oxley Act و Accountability Act (HIPAA محسوب شود و جریمه‌هایی از نوع جریمه مالی تا زندان برای مدیران اجرایی در نظر گرفته شود. تاکنون هیچکدام از این وقایع و سرقت‌ها در ابزارهای دستی موبایل دیده نشده اما احتمال وقوع آن در حال افزایش است. دو دلیل عمده در حوزه ابزارهای دستی و تلفن‌های هوشمند پیشگویی گلد را محتمل می‌سازد: با افزایش آگاهی و دانش کارکنان و کارفرمایان استفاده از تلفن‌های هوشمند رواج می‌یابد. افزایش تعداد شرکت‌ها، به ویژه در Global ۲۰۰۰ شرایطی را برای استفاده از ابزارهای دستی در داخل و خارج از دفتر برای کارکنان و مدیران اجرایی فراهم می‌سازد و د رضمن اتصال به دستگاه‌هایی که افراد برای استفاده شخصی خود خریداری می‌کنند را مورد پشتیبانی قرار می‌دهد. در حالیکه اولین تمرکز استفاده mobile computing دستیابی ایمیل است، افزایش تعداد شرکت‌ها امکان دسترسی به دیتا در برنامه‌های شرکتی مهمی چون سیستم‌های مالی، CRM و ERP را افزایش می‌دهد. مدیران اجرایی احتمالا گاهی لپ‌تاپ‌های حاوی اطلاعات مهم را با خود از دفتر بیرون می‌برند اما ابزارهای موبایل آنها همیشه و همه جا با آنها خواهند بود. این دستگاه‌ها بسیار سریع و آسان مورد سرقت قرار می‌گیرند. مثلا امکان جا گذاشتن آنها در یک محل و یا به سرقت رفتن آنها از جیب اشخاص بسیار زیاد است. 

گلد توصیه می‌کند که شرکت‌ها با در پیش گرفتن مجموعه‌ای از راه حل‌ها احتمال خطر در حوزه لپ‌تاپ‌ها و دستگاه‌های موبایل کوچکتر را کاهش دهند:

 

 ۱) کاربران را در زمینه اهمیت امنیت و روش‌های محافظت از دستگاه‌های موبایل و لپ‌تاپ هایشان آموزش دهند.

 

 ۲) از فعال بودن حفاظت اسم رمز برای تمامی دستگاه‌های موبایل اطمینان حاصل نمایند. اکثر دستگاه‌ها به همراه حفاظت اسم رمز داخلی عرضه می‌شوند. در ضمن امکان افزودن سطوح بالاتری از امنیت دستیابی از طریق برنامه‌های جانبی فراهم می‌باشد.

 

 ۳) یک سیستم مدیریت موبایل که سیاست‌های امنیت دیتای معقولانه‌ای را بر روی وسیع‌ترین برد دستگاه‌های بی‌سیم موبایل اعمال می‌کند، نصب نمایید.

 

 ۴) مشخص نمایید کدام فایل‌ها می‌توانند و کدام فایل‌ها نمی‌توانند دانلود شوئد، کدام کاربر باید فایل‌ها را دانلود کنند. این قوانین را به منظور حفاظت اطلاعات مهم شرکت از طریق هر نوع وسیله قابل دسترس از جمله قفل پورت اعمال نمایید.

 

 ۵) فایل‌های شخصی یا کل محتوای دستگاه موبایل را بسته به نیازهای امنیتی شرکت، هم برای ارسال و هم برای ذخیره‌سازی اطلاعات حساس روی دستگاه‌های موبایل، رمزگذاری کنید.

 

 ۶) برای حصول اطمینان از امنیت ارسال، استانداردهای امنیتی اتصال / VPN را برای تمامی ارسال‌ها به دستگاه‌های موبایل اعمال نمایید.

 

 ۷) برنامه‌های حفاظت فایروال و حفاظت در برابر ویروس را در تمامی دستگاه‌های موبایل نصب نموده و آنها را از طریق دانلود از یک سرور مرکزی به روزرسانی کنید.

 

 ۸) عملکردهای Kill و Lockdown دستگاه را فعال سازید تا اگر به طور مثال دستگاه برای ۲۴ یا ۴۸ ساعت به شبکه شرکت و صل نشود یا بعد از مفقود شدن برای اتصال تلاش نماید دیتا به طور اتوماتیک از حافظه پاک شود.

 

 ۹) استفاده از دستگاه به منظور دستیابی به هر نوع دیتا که در قوانین شرکت به عنوان دیتای آسیب‌پذیر تعریف شده را ثبت نمایید. (به عنوان مثال، مسائل مالی شرکت، نتایج تحقیقات و اطلاعات مشتری) جنبه مثبت قضیه این است که امروزه راه‌کارهایی برای ابزارهای دستی PalmOS ،Windows Mobile و Blackberry در دسترس می‌باشد. گلد نیز محصولاتی را از Credant Technologies، Sybase و PointSec Mobile Technologies معرفی کرده است. دو شرکت Riva Networks و Trust Digital راه‌کارهای امنیتی برای دستگاه‌های پالم را در کنفرانس FOSE معرفی کردند. در ضمن Teallock از Tealpoint Software برای حفاظت اسم رمز پالم سطح نرم افزار در نظر گرفته شده و ویرایش فراگیر آن به همراه کنترل‌های متمرکز برای دستگاه‌های موبایل در دسترس می‌باشد. بنا به اظهارات گلد هیچیک از این راه‌کارها کامل نیستند اما همین مقدار حفاظت نیز بهتر از هیچ است. گلد می‌گوید، توصیه من این است که سرویس گیرنده‌ها تا ۱۲ ماه آینده حتما کاری در این مورد انجام دهند بهتر است برای شروع از فایروال شخصی و ضدویروس برای حفاظت در برابر ویروس‌هایی که احتمالا تا آن زمان ظاهر خواهند شد، استفاده نمایند. در ضمن حداقل برنامه جلوگیری از دستیابی را بر روی تمامی دستگاه‌هایی که امکان دسترسی به اطلاعات حساس را دارند، نصب نمایند.

پنج شنبه 23/2/1389 - 1:11
آموزش و تحقيقات
مروزه فن آوری اطلاعات کاربردهای بسیاری در کتابخانه ها و مراکز اطلاع رسانی یافته است که یکی از کاربردهای مهم آن در کتابخانه ها به ویژه کتابخانه های تخصصی شرکت ها و سازمان های مختلف، استفاده از شبکه های رایانه ای به خصوص شبکه اینترانت می باشد. در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار می آیند. مفهوم اینترانت از اینترنت و به عنوان گامی طبیعی در راه تحول آن حاصل آمده است. همان TCP/IP یا به عبارتی همان الگوی خدمات دهنده/ خدمات گیرنده وب در اینترانت نیز استفاده   می شود. به طور خلاصه، ویژگی های منحصر بفرد اینترانت مثل صرفه جویی در هزینه و زمان، تمرکز اطلاعات، ایجاد امکان اشتراک و سازماندهی اطلاعات از طریق صفحات وب، بهره گیری از آن برای انتشار منابع اطلاعاتی سازمان و غیره سبب شده است تا در بین سازمان ها عمومیت یافته است. این مقاله، ابتدا به تعریف اینترانت و بیان قابلیت ها و مزایای آن می پردازد. پس از آن به برخی از راه های تأمین امنیت آن اشاره می نماید و در ادامه در رابطه با استفاده های کتابداران از اینترانت و کاربردهای آن در کتابخانه ها بحث می کند.
کلیدواژه: فن آوری اطلاعات/ شبکه های رایانه ای/شبکه اینترانت/شبکه اکسترانت/کتابخانه ها
 
مقدمه
ما در دورانی زندگی می کنیم که شتاب تغییرات از توان بسیاری از انسانها و نهادها و سازمانها برای تطابق با این دگرگونی ها پیشی گرفته است. در عصر اطلاعات و دوران گسترش شتابناک «چند رسانه ایها»، «اینترنت»، «اینترانت» و«اکسترانت» ما سعی داریم که با استفاده از این ابزار سطح بهره وری را در همه زمینه ها از جمله در زمینه مسائل اقتصادی افزایش دهیم.
استفاده از فن آوری های جدید یکی از راههای ارتقای بهره وری می باشد و یکی از فن آوری های  جدید و پر شتاب عصر حاضر، فن آوری شبکه های رایانه ای است.
شبکه های رایانه ای از طریق اشتراک منابع امکان استفاده بهینه از منابع محدود را برای شرکتها و سازمانها  فراهم می نمایند و ایجاد ارتباطات از طریق این شبکه ها موجب تسهیل فعالیت ها و تسریع گردش امور جاری آنها می شود.
امروزه شبکه های رایانه ای پایه و اساس  بسیاری از فعالیت های اجتماعی و اقتصادی شده اند ولی یکی از   عمده ترین مسائل در استفاده از فن آوری شبکه، انتخاب درست و بهینه آن می باشد تا از تحمیل هزینه های نابجا و استفاده ناکارآمد از فن آوری جلوگیری شود. شبکه اینترانت  مناسب ترین شبکه برای یک شرکت یا سازمان می باشد که این امکان را فراهم می نماید که همزمان با پاسخگویی به نیازهای درون شرکت، هماهنگ با تغییرات تکنولوژیک جهانی و رشد سریع شبکه جهانی اینترنت باشد و بتوان از این شبکه برای ارتباطات هر چه وسیع تر نیز در موقع خود استفاده کرد.
 
تعریف اینترانت
به زبان ساده، اینترانت اصطلاحی توصیفی است که به شبکه داخلی سازمان هایی اطلاق می شود که از خدمات اینترنت از قبیل شبکه جهان گستر وب، پروتکل انتقال فایل[2]، گوفر[3]، صندوق پست الکترونیکی[4]، گروههای خبری[5]، گفتگوی اینترنتی[6] و کنفرانس های صوتی و تصویری بهره می گیرند اما با حد و مرزهای فیزیکی و فرآیندهای داخلی و ویژه سازمان منطبق شده اند، به طوری که اطلاعات قابل اعتماد و سودمندی را فقط برای کارکنان آن سازمان و نه برای جامعه اینترنت فراهم می آورند (گیلوری، 1378، ص 109).
به عبارت دیگر در یک جمله ساده می توان گفت که اینترانت یک اینترنت خصوصی است.
 
تاریخچه اینترانت
اینترانت تاریخچه جداگانه ای ندارد چرا که یکی از دستاوردهای اینترنت به شمار می رود و در واقع چند سالی پس از آنکه اینترنت در دهه 70 میلادی شکل یک شبکه گسترده جهانی را به خود گرفت و در اوایل دهه 90 میلادی به ساختار گسترده خود تبدیل شد و عصر اطلاعات را به واقعیت نزدیکتر کرد، اینترانت و اکسترانت نیز در این عرصه به ظهور رسیدند.
در ایران نیز به طور دقیق مشخص نیست که از چه سالی استفاده از اینترانت آغاز شده است. در این رابطه بابایی و دیگران (1378) اظهار می دارند که به گفته محسنی نیا، مسئوول سابق واحد مهندسی شبکه اداره کل آمار و اطلاعات وزارت کشاورزی، این وزارتخانه که از جمله مؤسسات پیشرو در این زمینه است، از سال 1374 توانسته است از خدمات شبکه جهانی اینترنت استفاده نماید. سپس اداره کل آمار و اطلاعات این وزارتخانه با ایجاد اینترانت توانسته است اطلاع رسانی و ارائه خدمات به متقاضیان و کارکنان را با روشی آسان و سریع انجام دهد. در این شبکه خدمات اطلاعاتی از جمله اخبار و رویدادها، آمار کتابهای موجود در کتابخانه اداره کل آمار و اطلاعات، و ارتباط با سایت های کشاورزی مرتبط ارائه می شود. علاوه بر این تصاویری از دیدنی های ایران همراه با موسیقی نیز قابل استفاده است. در همین زمینه، نقیب زاده مشایخ- رئیس سابق انجمن انفورماتیک ایران- می گوید: «شاید اطلاع دقیقی در مورد اینکه اولین اینترانت در کشور ما کجا و در چه سازمانی نصب شده است وجود نداشته باشد اما تا جایی که من اطلاع دارم اولین اینترانت «جامع» ایران در دی ماه 1375 در معاونت پژوهشی وزارت بهداشت، درمان و آموزش پزشکی نصب و راه اندازی شده است. این سیستم که موسوم به شبکه ملی بهداشتی و زیست پزشکی کشور است، یک سیستم بزرگ اطلاع رسانی می باشد که تماماً در محیط یکپارچه وب و به صورت دو زبانه عمل می کند».
 
قابلیتهای یک اینترانت
یک اینترانت می تواند از قابلیتهای زیر برخوردار باشد:
●  به اشتراک گذاشتن اسناد و مدارک
●  ارائه خدمات اینترنت
●  پیام رسانی
●  دسترسی مطمئن
●  جستجو و بازیابی
●  امکان دسترسی آسان
●  مبتنی بودن بر پایگاه داده ها و بانک های اطلاعاتی
 
ایجاد یک اینترانت
ایجاد یک شبکه اینترانت شباهت بسیاری به ایجاد یک وب سایت دارد تنها فرق آن این است که در اینترانت به ابزاری جهت محدود نمودن دسترسی، تنها برای اعضای شرکت یا سازمان نیز نیاز است چون TCP/IP قابلیت بالقوه دسترسی به سرویس دهنده شما را به همه افراد استفاده کننده از اینترنت می دهد. برای استفاده از یک شبکه اینترانت ابتدا باید به اینترنت وصل شد و سپس شبکه اینترانت را از طریق زیر راه اندازی نمود:
1. ثبت سایت
2. طراحی صفحات
3. برنامه نویسی وتهیه بانک های اطلاعاتی
4. ایجاد ارتباط بین صفحات و بانک های اطلاعاتی
 
اندازه و گستردگی اینترانت
اندازه و گستردگی عامل مهمی در طراحی شبکه است اما تاثیری در ارتباطات مجموعه سرویس گیرندگان که پیکره اصلی اینترانت را تشکیل می دهند، ندارد. هیچ چیز شما را به محدود کردن شبکه وب در یک ساختار نزدیک به هم و فشرده و لزوماً یکپارچه در محیط بسته نمی کند. به هر اندازه ای که امکانات و شرایط شما اجازه می دهد، یک اینترانت می تواند بزرگ باشد.
 
بهترین نرم افزار یک اینترانت
اینترانت ها می توانند از هر نرم افزاری برای ارتباطات TCP/IP استفاده کنند، اما عملی ترین راه دسترسی به اینترانت استفاده از وب و مرورگر[7] می باشد چرا که آنها از مزیت های اینترنت همچون استقلال سیستم عامل و حداقل نیازهای نصب و راه اندازی برخوردارند. نرم افزارهایی که از رابط مرورگر استفاده می کنند، برای ده ها میلیون کاربر در سطح جهانی یا هزاران کاربر در درون شرکت یا سازمان قابل استفاده می باشند. همچنین شرکتها و سازمان هایی که از این قبیل برنامه ها استفاده می کنند ناچار به نصب نرم افزارهای اضافی بر روی رایانه های کاربران نمی باشند (حسن زاده، 1377).
از نظر بنزینگ (1378) یکی از مزایای مهم این دسترسی، عدم محدودیت آن به موقعیت فیزیکی و محلی است. استفاده کنندگان می توانند از ساختمان های مختلف شرکت یا سازمان یا از یک کنفرانس در شهر دیگر یا هر مکانی که امکان دسترسی به اینترنت وجود دارد، به شبکه اینترانت وصل شوند.
 
راههای تامین امنیت شبکه اینترانت
همانطور که اشاره شد، چون TCP/IP قابلیت بالقوه دسترسی به سرویس دهنده شما را به همه افراد استفاده کننده از اینترنت می دهد، نیاز به ابزاری برای محدود کردن دسترسی می باشد. بدین منظور باید از اجزایی به نام «دیوارآتش»[8] برای برقراری امنیت شبکه اینترانت استفاده نمود. بابایی و دیگران (1378) در مقاله خود به       روش های زیر برای تامین امنیت شبکه اینترانت و کنترل دسترسی افراد مختلف اشاره می کنند:
●  روش شناسایی:
این روش متداول ترین روش برقراری امنیت شبکه می باشد که در سیستم به کاربران «نام کاربر»[9] و «کلمه عبور»[10] اختصاص داده می شود تا کاربران برای ورود به سیستم و استفاده از اطلاعات و خدمات آن از نام کاربر و کلمه عبور مخصوص به خود استفاده کنند. به عبارتی افراد برای ورود دارای نوعی مجوز هستند و به کسانی که دارای مجوز نباشند اجازه عبور داده نخواهد شد.
●  روش رمز کردن اطلاعات:
در این روش اطلاعات رمزگذاری شده و به گونه ای دستکاری می شود که تنها افراد مجاز، توانایی خواندن آنها را داشته باشند. برای این کار نرم افزارهای مختلفی وجود دارد از جمله نرم افزاری که از الگوریتم های ریاضی بسیار پیچیده برای رمزگذاری استفاده می کند. در این سیستم از دو کلمه عبور عمومی و اختصاصی استفاده می شود. کلمه عبور عمومی نقش قفل را دارد و برای رمز کردن اطلاعات از آن استفاده می شود. از کلمه عبور اختصاصی برای بازگشایی اطلاعات استفاده می گردد. بنابراین تنها، کاربری که کلمه عبور اختصاصی را دارد قادر است اطلاعات را بازگشایی کرده و به محتوای اصلی آن پی ببرد.
البته امکان شکسته شدن یا کشف این کلمه های عبور وجود دارد. بنابراین سعی بر این است تا در ایجاد این کلمه های عبور از تعداد بیت های بیشتری استفاده شود. این کار باعث خواهد شد تا رمزگشایی توسط افراد غیرمجاز مشکل تر شود. برای مثال، اگر یک کلمه عبور 40 بیتی داشته باشیم مدت زمانی که طول می کشد تا این کلمه عبور رمزگشایی شود یا اصطلاحاً شکسته شود، 24 ساعت خواهد بود. بنابراین با استفاده از این ابزار   می توان اطلاعات را به صورت رمز در آورد و آنها را ایمن کرد و با این اطمینان که افراد غیرمجاز به آسانی توانایی استفاده از آنها را ندارند، اطلاعات مورد استفاده قرار گیرد.
 
رابطه اینترانت با اکسترانت
امروزه از به هم پیوستن اینترانت ها، شبکه های گسترده اکسترانت[11] ایجاد می شود. بنا به تعریف «اکسترانت» عبارت است از مجموعه ای از اینترانت ها که توسط هر یک از روش های ارتباطی نظیر Dial up، ارتباط فیزیکی مستقیم، ماهواره، شبکه مخابراتی و غیره به یکدیگر متصل هستند . با استفاده از اکسترانت ها، شرکت ها و سازمان های مختلفی می توانند دفاتر مختلف خود را در یک شهر یا کشور با استفاده از روش های گوناگون ذکر شده فوق به همراه روش های امنیتی محدود وکنترل شده مرتبط سازند. با این روش کاربران مجاز می توانند از راه های دور با مجوزهای مربوطه از شبکه استفاده کنند. برای مثال شرکت فورد دارای اکسترانتی است که 15000 فروشنده را در نقاط مختلف به یکدیگر ارتباط می دهد (کامینگس[12]، 1997).
در حقیقت شبکه های اینترانت و اکسترانت همانند شبکه های محلی و گسترده(LAN وWAN) ولی با مشخصات خاص خود می باشند. این شبکه ها را از نظر پهنای باند، پروتکل، امنیت و دامنه به صورت زیرمی توان مقایسه نمود:


  جدول 1: مقایسه اینترانت و اکسترانت

 
 اینترانت
 اکسترانت
 
پهنای باند
 زیاد
 کم
 
پروتکل
 پروتکل های اینترنت
 پروتکل های اینترنت
 
امنیت
 معمولی به زیاد
 کم به معمولی
 
دامنه
 ساختمان ومجموعه ساختمان ها
 شهر وکشور
 


 
اینترانت و کتابداران
با به کار گیری اینترانت ها می توان اطلاعات را به صورت الکترونیکی به اشتراک گذاشت. در حقیقت اینترانت ها روشی مؤثر برای انتقال و حفظ اطلاعات هستند و ارتباطات و همکاری های بین سازمانی را تسهیل می نمایند. اینترانت ها برای نگهداری اطلاعاتی که روز آمد کردن آنها در حالت چاپی دشوار است، بسیار مناسب می باشند. کتابداران می توانند با استفاده از اینترانت- که از استانداردها و ابزار موجود بر روی اینترنت که به سادگی در دسترس می باشد و سبب موفقیت جهانی این شبکه گردیده است- به ایجاد ارتباطات مؤثر درون سازمانی و همچنین آرشیو نمودن اطلاعات مهم بپردازند. کتابدارانی که با ابزار و فنون استفاده از اینترنت آشنا هستند، برای برآوردن نیازهای خود می توانند از اینترانت استفاده نمایند. همچنین می توان از اینترانت برای اشاعه و توزیع اطلاعات لوح های فشرده[13] استفاده کرد. کتابداران می توانند با استفاده از اینترانت، دسترسی شبکه ای به لوح های فشرده را فراهم نمایند تا استفاده کنندگان بتوانند به طور همزمان از آنها استفاده کنند.
علاوه بر این، کتابداران می توانند از شبکه اینترانت به عنوان یک تابلوی اعلانات[14]پیوسته برای ارسال مدارک و ارائه مقررات و خط مشی کتابخانه استفاده کنند و مدارک امانتی، وضعیت درخواست امانت بین کتابخانه ای و دسترسی به پایگاه های اطلاعاتی تجاری را بر روی شبکه اینترانت ارائه کنند (نوتس[15]، 1999 ).
 
کاربرد اینترانت در کتابخانه ها
استفاده از فن آوری های اطلاعاتی باعث افزایش توانایی کتابخانه ها در سازماندهی و اشاعه اطلاعات می شود. همچنین فن آوری اطلاعات سرعت دسترسی به اطلاعات را افزایش می دهد و دسترسی از راه دور و دسترسی تمام وقت به اطلاعات را میسر می سازد. برخی از مزایای به کار گیری فن آوری اطلاعات در کتابخانه ها و مراکز اطلاع رسانی عبارت است از: افزایش دسترسی به منابع، بهبود خدمات موجود، ارائه خدمات جدید و برجسته کردن وجهه کتابخانه (کریزمن[16]، 1384). در حوزه فن آوری اطلاعات، اینترانت ها تحولی مهم در عصر حاضر به شمار  می آیند. برخی از کاربردهای اینترانت در کتابخانه ها عبارت است از:
1) ارائه پیوسته اسناد و مدارک شرکت ها و سازمان ها
گزارش های سالانه، خبرنامه ها، فهرست های تلفنی، نشانی های پستی، راهنماها و روش های کاری را      می توان از طریق اینترانت در دسترس همگان قرار داد. مباشری (1377) مزایای زیر را برای این رویکرد نسبت به نگهداری اسناد چاپی و کاغذی بیان می کند:
●  توزیع آسان: از آنجا که اسناد و مدارک به صورت الکترونیکی نگهداری می شود و در دسترس می باشد، توزیع نفر به نفر آنها ضرورتی ندارد و هر وقت کسی به سندی احتیاج داشته باشد به وسیله یک مرورگر می تواند نسخه الکترونیکی را دریافت نماید.
●  ارزانی چاپ: کاربران تنها اوراقی را که نیاز دارند و یا قسمت هایی از یک سند را بر روی کاغذ چاپ      می کنند و از این رو در هزینه های مربوط به چاپ و کاغذ صرفه جویی می شود.
●  سهولت تغییر: اسناد الکترونیکی را به سادگی می توان توسط یک ویرایشگر متن یا یک واژه پرداز تغییر داد یا اصلاح کرد.
●  نگهداری متمرکز: تمام اسناد یک شرکت یا سازمان را می توان به صورت متمرکز در شبکه نگهداری کرد و از یک مکان به تمامی آنها دسترسی یافت.
●  دسترسی گسترده: از آنجا که اسناد الکترونیکی قابل انتقال در شبکه می باشند، کاربران می توانند از هر جا به صورت آنی و بی درنگ[17] به آنها دست یابند.
●  سادگی جستجو: با افزودن ضمائم ویژه به اسناد الکترونیکی، امکان جستجوی آنها بر اساس کلیدواژه ها آسان می شود.
 2) دسترسی به موقع و روزآمد به گزارش های فنی و گزارش های مربوط به گردهمایی ها
کارکنان می توانند گزارش های فنی و گزارش های مربوط به گردهمایی ها را از طریق اینترانت مشاهده کنند. علاوه بر آن، برنامه های کاری کارکنان به راحتی از این طریق قابل بازبینی است و هر کسی بخواهد از حضور یک همکار یا ساعت یک کلاس آگاهی یابد، می تواند از این طریق مطمئن شود.
  3) ارائه فهرست کامل منابع موجود در کتابخانه
فهرست های کتابخانه ای از مهمترین ابزار بازیابی اطلاعات می باشد. کاربران می توانند از طریق شبکه اینترانت به فهرست پیوسته کتابخانه ها دسترسی یابند. برای مثال «شرکت فن آوری نفتی چورون»[18] فهرست کامل کتابخانه خود را که بالغ بر 205000 مدرک و 46000 گزارش فنی می باشد بر روی اینترانت شرکت قرار داده است که تنها برای کارکنان شرکت قابل دستیابی است. این فهرست از طریق فیلدهای مؤلف، موضوع و فیلد آزاد قابل جستجو می باشد. وقتی که یک استفاده کننده مدرک مورد علاقه­­­­­ ی خود را بازیابی می کند، گزینه ای تحت عنوان«این کتاب را امانت بده»[19] وجود دارد که با انتخاب آن، یک صفحه پست الکترونیکی باز می شود که فرد  می تواند مشخصات خود را وارد و منبع مورد نظر را مشخص نماید و برای بخش میز امانت ارسال نماید. از آنجا، مدرک مورد نیاز بر روی یک سیستم تحویل مدرک داخلی قرار می گیرد تا در اختیار استفاده کننده قرار بگیرد (کامینگس، 1997).
4) ارائه نشریات تخصصی و اخبار روزآمد بر روی شبکه
نشریات تخصصی مورد استفاده کاربران را می توان به صورت الکترونیکی برای استفاده همزمان توسط افراد مختلف بر روی شبکه قرار داد وهمچنین با کسب اخبار مهم و مرتبط از منابع الکترونیکی و چاپی و نشر آنها بر روی شبکه به ارائه خدمات آگاهی رسانی جاری پرداخت.
5) ایجاد بخش سؤال های متداول (FAQ s)[20]
کتابداران می توانند به این وسیله به سؤال هایی که به طور مکرر از طریق پست الکترونیکی یا سرویس چت پرسیده می شود، از طریق اینترانت به شیوه سریع و هماهنگ و صحیح پاسخ بدهند.
6) ایجاد پیوندهای[21] ساختار یافته به منابع اینترنتی مرتبط
کتابداران از نیازهای اطلاعاتی احتمالی استفاده کنندگان تا حدودی آگاهی دارند بنابراین می توانند مجموعه ای از سایت های مهم و پرمحتوای مرتبط با فعالیت های شرکت یا سازمان را در شبکه اینترنت جستجو کنند و آنها را از طریق پیوندهای ساختار یافته به منظور استفاده کاربران بر روی شبکه اینترانت قرار دهند و از این راه در   هزینه های نسبتاً سنگین استفاده مجدد کاربران از شبکه اینترنت صرفه جویی نمایند (ساندرز[22]، 1997).
7) فراهم آوری امکان ملاقات مجازی افراد بر روی شبکه
یکی از کاربردهای مهم اینترانت امکان ملاقات مجازی و گفتگوی افراد برروی شبکه اینترانت می باشد. حتی می توان ملاقات مجازی و گفتگوی افرادی را که در مکان های پراکنده مثل شعبات کتابخانه حضور دارند، نیز فراهم نمود.
 8) توزیع نرم افزارهای کاربردی بر روی شبکه
کتابداران می توانند جهت توزیع نرم افزارهای کاربردی از اینترانت استفاده کنند که موجب صرفه جویی در وقت و نیروی کار می گردد. کتابداران می توانند به جای اینکه این نرم افزارها را بر روی لوح های فشرده نگهداری کنند، آنها را بر روی شبکه اینترانت ارائه کنند تا کاربران بتوانند به صورت پیوسته از آنها استفاده نمایند.
9) ارائه مواد سمعی و بصری بر روی شبکه
مواد سمعی و بصری یکی از انواع مواد کتابخانه ای هستند که متاسفانه چندان مورد استفاده قرار نمی گیرند. کتابداران می توانند مواد سمعی و بصری را به صورت فایل های رایانه ای بر روی شبکه اینترانت قرار بدهند تا کاربران بتوانند با استفاده از نرم افزارهای مخصوص از آنها استفاده کنند. ویدئوها و برنامه های آموزشی نیز      می توانند از این طریق ارائه شوند تا از مراجعه کارکنان به بخش مواد سمعی و بصری جهت استفاده از ویدئوها و نوارهای آموزشی جلوگیری شود و هر کس در وقت مناسب خود از آنها استفاده نماید.
همچنین بانک های اطلاعاتی پیوسته که مورد استفاده بسیار زیاد کارکنان قرار می گیرند، می توانند از طریق شبکه اینترانت در دسترس آنها قرار بگیرند.
 
نتیجه گیری
استفاده از  فن آوری اطلاعات باعث افزایش بهره وری بسیاری از شرکت ها و سازمان های مختلف می شود. در میان شبکه های رایانه ای، شبکه های اینترانت مناسب ترین شبکه برای یک شرکت یا سازمان می باشند چون در عین حال که با شبکه جهانی اینترنت سازگار هستند و از استانداردهای آن استفاده می کنند، با ارائه خدمات مختلف به کارکنان یک شرکت می توانند نیازهای اطلاعاتی آنها را برآورده کنند. در حقیقت انگیزه و هدف اصلی از نصب شبکه های اینترانت، تسهیل ارتباطات و به اشتراک گذاشتن منابع می باشد خصوصاً به اشتراک گذاشتن منابع اطلاعاتی یکی از دلایل عمده استفاده از اینترانت ها می باشد.
شبکه اینترانت یک روش مناسب برای توزیع اطلاعات توسط کتابخانه ها است. با توجه به حجم عظیم منابع اطلاعاتی موجود در سازمان ها، کارمندان نیاز دارند که به اطلاعات مختلف همانند تغییر سیاست ها و خط مشی ها، اطلاعیه ها، بخش نامه ها، دستنامه های آموزشی، اطلاعات تخصصی، نشریات عمومی و تخصصی واخبار پیش از کهنه شدن اطلاعات دسترسی داشته باشند. کتابخانه ها می توانند با توجه به قابلیت امکانات چند رسانه ای، بسیاری از این اطلاعات را به صورت پیوسته بر روی شبکه اینترانت ارائه نمایند که ارائه الکترونیکی این اطلاعات از طریق شبکه اینترانت موجب می شود تا حجم عظیم منابع اطلاعاتی موجود با کمترین هزینه و تلاش و در کوتاه ترین زمان، در دسترس کارکنان سازمان قرار گیرد.

پنج شنبه 23/2/1389 - 1:3
کامپیوتر و اینترنت
 
 

060428-bagger288-garzweiler.jpg

با توجه به سلیقه مرسوم مصرف کنندگان تکنولوژی، شرکت ها مسابقه بی پایانی را برای ساخت کوچک ترین گجت ها شروع کرده اند. همین باعث شده است که بسیاری از ما حظ و جذابیت تماشای ابزارهای بسیار بزرگ را فراموش کنیم!

 

ده ماشینی را که اینجا معرفی کرده ایم، آنچنان عظیم هستند که با دیدن شان احتمالا در خصوص مفهوم کلمه بزرگ دچار مشکل خواهید شد. مواظب باشید که پس از خواندن این مطلب برای درک کلمات کوچک، بزرگ و غول پیکر، نیازمند مراجعه به روانکاو نباشید.

 

پس با احتیاط کامل لینک ادامه مطلب را دنبال کنید.

 

504x_overburden.jpg

F60، پل انتقال فوق سنگینی است که در معادن رو باز به کار گرفته می شود. این نقاله در عکس بالا بسیار عظیم به نظر می رسد. اما فکر می کنید بزرگی آن چقدر باشد؟

 

504x_overburdenscale.jpg

با نگاهی به شکل بالا و مقایسه این ابزار عظیم الجثه با برج ایفل، فهم ابعاد و اندازه آن کمی ساده تر می شود. این نقاله معدنی جمع و جور با ۵۰۲متر طول، ۲۰۲ متر عرض و ۸۰ متر ارتفاع، تنها ۱۱۰۰۰ تن وزن دارد!

 
 

504x_Mil_Mi-26.jpg

Mil Mi-26 یکی از قاتلان دیرپای شعور تشخیص مقیاس بوده است. با دیدن این عکس احتمالا با خود می گویید که این هم یک هلیکوپتر معمولی است و تنها استخوان بندی اش کمی درشت تر است! حالا چقدر درشت تر؟

 

504x_milmi-26scale.jpg

آن اسباب بازی کوچکی که از زیر Mi-26 آویزان است، یک چینوک جمع و جور ۳۰ متری است که همسفر پرنده ۵۶ هزار کیلویی ما شده است.

 

ch53e_01.jpg

دیدن این سیکورسکی ۳۳۰۰۰ کیلویی هم خالی از لطف نیست. جنگنده F-15 بیچاره همانند عقابی نحیف در دام پنجمین چرخبال دنیا گیر افتاده و توان پرواز ندارد.

 
 

504x_komatsu.jpg

آیا این عکس شما را یاد چیزی شبیه کامیون های اسباب بازی کودکان نمی اندازد؟ در واقع شما شاهد یک کامیون معدنی کوماتسو سری 9xx هستید

 

504x_komatsuscale.jpg

با این عکس اندازه این اسباب بازی غول پیکر بهتر معلوم می شود. یک کامیون به ارتفاع ۷.۴ متر که با بار، ۵۷۶۰۶۲ کیلوگرم وزن دارد. البته موتور آن با قدرت ۳۵۰۰ اسب بخار به راحتی از پس این هیکل گنده بر می آید.

 
 

504x_bagger288.jpg

دستگاه حفاری معدن Bagger 288 بدلیل ظاهر ترسناکی که دارد، بیشتر شهرت اش را مدیون افسانه ی خطراتی است که بوجود آورده. اما به هر حال شما شاهد بزرگترین دستگاه متحرک دنیا هستنید!

 

504x_bagger266scale.jpg

298573144_bed636db19_o.jpg

البته این ماشین حفاری چنان عظمتی دارد که می تواند یک کشتی را به راحتی به دو نیم کند و یا همانطور که در عکس می بینید، بولدوزری را بی هیچ دردسری همانند یک زردآلو قورت دهد.

 
 


این هم یکی از جنگ افزارهای واقعا جذاب شوروی سابق است. طی جنگ سرد و رویارویی دو ابرقدرت، دنیا شاهد تولید بسیاری از ابزارهای جنگی خنده دار و بسیار بزرگ بود. البته در اینجا این زیردریایی کلاس تایفون، قربانی تحریف حقیقت توسط لنز زوم دوربین عکاسی گردیده است.

 

submarin.jpg

در این عکس همان زیردریایی بالایی را می بینید. برای درک بهتر عکس، سعی کنید آدم هایی را که روی ان ایستاده اند پیدا کنید!

 
 

504x_shuttle.jpg

احتمالا در فیلم ها و اخبار این ماشین حمل شاتل را دیده باشید. برای درک اندازه واقعی این کالسکه زیبا! بهتر است نگاهی به عکس زیر بیاندازید.

 

504x_shuttlescale.jpg

من هم با شما موافقم که این ابزار به شکل غیر قابل باوری غول پیکر است.

اما نظرتان درباره اندازه شاتل فضایی که با این ارابه جابجا می کنند چیست؟

 
 

021105-O-9999G-004.jpg

بمب افکن B-2 یکی دیگر از اعضاء خانواده غول ها است که با توجه به عکس هایی که از ان منتشر شده است، معمولا آن را در حال پرواز در میان ابرها دیده اید و درک مناسبی از مقیاس آن ندارید. این هواپیمای رادارگریز ظاهری همانند گلایدر ها (هواپیماهای بدون موتور) دارد و به نظر می رسد که همانند گلایدر نازک و تقریبا مسطح است.

 

2242857478_d8bd403556.jpg

به گمانم با این عکس درک اندازه آن کمی آسان تر باشد. این هواپیما با طول بال ۵۲ متری اش به شکل نگران کننده ای بزرگ به نظر می رسد.

 
 

504x_windmill.jpg

ممکن است که فکر کنید این ژنراتور بادی کوچک توان تولید ۶ مگاوات برق را ندارد و نیازمند استحکام بیشتر و اندازه ای بسیار بزرگ تر از این است. پس بهتر است تصویر زیر را ببینید.

 

504x_turbinescale.jpg

البته این عکس غول بادی به راحتی مسئله اندازه و استحکام را توضیح می دهد. آن نقطه های نارنجی رنگ کوچک را که مانند حشرات مزاحمی به نظر می رسند می بینید؟ خب، آنها کارگران تعمیر و نگهداری این نیروگاه بادی هستند.

 
 

Knock_Nevis.jpg

در مورد این سوپر تانکر خوش قیافه نظرتان چیست. فکر می کنید نسبت به قایق مسافرتی تان چقدر بزرگ تر و عریض تر باشد؟

 

504x_knock_nevis_012.jpg

به گمانم اینجا با بزرگترین کشتی دنیا با ۴۵۷ متر طول سر و کار داریم که برای خودش یک شهر شناور است. برای درک بهتر اندازه، کافی است آن را با برج ایفل در مورد شماره یک مقایسه کنید. ساخت این کشتی در سال ۱۹۷۹ در ژاپن شروع شد و تاریخ تولد غول داستان ما ۱۹۸۱ میلادی است.

 
 

CERN-x1.jpg

پنج شنبه 23/2/1389 - 0:58
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته