• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 195
تعداد نظرات : 55
زمان آخرین مطلب : 3809روز قبل
کامپیوتر و اینترنت
قرارگرفتن صحیح در فهرست سایت‌های موتور جستجوی گوگل و برخورداری از رتبه خوب در این موتور جستجو، می‌تواند در تعداد بازدیدكنندگان سایت شما نقش بسیار مهمی را ایفا كند. اگر صاحب سایت باشید حتما می‌دانید كه بهینه‌سازی سایت برای موتورهای جستجو از جمله گوگل یك كار كاملا پیچیده و تخصصی است كه به علم
(SEO (Search engine optimizationمعروف است.

 پس در این ترفند قصد نداریم پا جای پای بزرگان این علم بگذاریم و با یك ترفند ساده شما را در صفحه اول فهرست نتایج گوگل جای دهیم، بلكه می‌خواهیم به شما كمك كنیم تا خودتان سایت‌تان را از دید گوگل مشاهده كنید. گاهی اوقات سایت‌هایی وجود دارند كه نه تنها دارای رتبه خوبی نیستند بلكه رتبه‌های پایین هم به‌خود اختصاص نمی‌دهند، چرا كه طراحی آنها به شكلی است كه اسپایدرها (ربات‌های عنكبوتی گوگل) قادر به مشاهده محتوای صفحات و ایندكس‌كردن آنها نیستند. اگر می‌خواهید سایت‌تان را مثل عنكبوت‌های گوگل مشاهده كنید و ببینید این عنكبوت‌ها چه چیزی را در سایت شما مشاهده و ایندكس می‌كنند، می‌توانید به یكی از این روش‌ها عمل كنید:

نسخه ذخیره شده

سایت خود را در گوگل جستجو كنید و هنگامی كه آن را در فهرست نتایج مشاهده كردید، روی گزینه‌ cached یا همان نسخه ذخیره‌شده كلیك كنید. در چنین حالتی سایت شما به شكلی نمایش داده می‌شود كه عنكبوت‌های گوگل آن را مشاهده می‌كنند.

ابزارهای مدیر سایت

در این حالت شما از گوگل درخواست می‌كنید كه صفحات موردنظرتان را بررسی كرده و نسخه‌ای از چگونگی دیده‌شدن آن توسط عنكبوت‌هایش را برای شما به‌ نمایش درآورد. برای استفاده از این قابلیت باید ابتدا یك نام كاربری در گوگل برای خود ساخته باشید سپس به بخش Webmaster Tools مراجعه كنید.

پس از ورود به محیط كاربری خود (فرض می‌شود كه شما قبلا سایت خود را در این بخش اضافه و آن را تأیید كرده‌اید) سایت موردنظرتان را از فهرست سایت‌هایتان انتخاب كرده و از منوی Diagnostics، روی گزینه‌ Fetch as Googlebot كلیك ‌كنید.

در پایان لینك موردنظرتان را در كادر مربوط وارد كنید و منتظر بمانید تا درخواست شما انجام شود. به كمك این روش‌ها شما می‌توانید مشاهده كنید كه گوگل دقیقا چه بخش‌هایی از صفحات سایت شما را می‌بیند تا نسبت به رفع مشكلات احتمالی موجود در سایت كه مانع مشاهده كامل صفحات توسط گوگل می‌شود، اقدام كنید.

شنبه 11/4/1390 - 14:14
کامپیوتر و اینترنت

اشاره :
در این مقاله قصد داریم با ادامه بحث در مورد چگونگی تولید برنامه‌های نصب، به شرح نماهای باقی مانده پرداخته و این بحث را به اتمام برسانیم.


مقدمه
در مقاله قبل با برنامه‌های Setup آشنا شدیم و انواع فناوری‌‌های نصب را نام برده و هریك را تا حدودی برای شما شرح دادیم و چگونگی تولید برنامه‌های نصب با استفاده از فناوری‌ MSI را نیز آموختیم. در آن مقاله، برخی مفاهیم برنامه نصب با فناوری‌ MSI از قبیل Viewها آموزش داده شد و در مورد نماهای موجود صحبت شد. در مقاله بعدی نیز به فناوری‌ Click Once خواهیم پرداخت.

Custom Actions Editor
این نما به ما اجازه می‌دهد تا در هنگام نصب برنامه و در هر مرحله از آن برخی كارهای سفارشی و اعمال دلخواه خود را بگنجانیم. اگر روی این نما كلیك کنیم، شكل 1 را مشاهده خواهیم کرد:

بزرگنمایی
شكل 1

اگر به شكل 1 دقت كنید می‌بینید در این نما چهار پوشه با نام‌های زیر وجود دارد كه هر یك مربوط به یكی از مراحل نصب هستند:
1- Install
2- Commit
3- RollBack
4- Uninstall
با كلیك راست روی هر كدام از این پوشه‌ها منویی باز می‌شود كه در آن دو گزینه به نام‌های Add Custom Action و Paste وجود دارد. با انتخاب گزینه Add Custom Action، یك پنجره باز می‌شود كه در داخل آن فولدرهای اصلی دستگاه مقصد كه فایل‌های برنامه ما در هنگام نصب در داخل آنها قرار داده می‌شوند، نمایش داده خواهند شد. مثلا User’s Desktop نشان‌دهنده دسکتاپ کامپیوتر کاربر است. با ورود به هر كدام و كلیك روی دكمه Add File كه در كنار این پنجره قرار دارد، می‌توانید فایل دلخواه خود را در آن فولدر قرار دهید. این فایل در هنگام نصب در فولدر تعیین‌ شده قرار خواهد گرفت. همچنین از طریق گزینه Paste می‌توان فایلی را كه از روی هارددیسك كپی كرده‌ایم، در فولدر مورد نظر قرار دهیم (شکل 2).

بزرگنمایی
شكل 2

پوشه Install مربوط به كل زمان نصب است و در آن می‌توانیم مشخص كنیم كه در این زمان چه كارهای اضافی كه در نماهای دیگر امكان آنها وجود نداشت، انجام شود. کارهایی که در این پوشه تعیین می‌شود در موقع نصب قطعا انجام خواهد شد. پوشه Commit در هنگام نصب مربوط به زمانی است كه عملیات نصب به درستی و بدون اشكال انجام شده و به پایان رسیده است. شما در این پوشه مشخص می‌كنید كه اگر نصب برنامه با موفقیت انجام شد، چه کاری اجرا شود. در واقع هر Action اضافه شده به این قسمت، در صورت اتمام موفقیت‌آمیز نصب اجرا می‌شود.
در بخش RollBack اعمالی را تعریف می‌كنیم كه اگر عملیات نصب با اشكال روبه‌رو شد و برنامه ما به درستی روی دستگاه مقصد نصب نشد، باید اجرا شوند.
همچنین در قسمت Uninstall نیز می‌توانیم اعمالی یا برنامه‌هایی را مشخص كنیم كه در هنگامی كه كاربر برنامه را عزل كرد انجام و اجرا شوند.

Launch Conditions Editors
آخرین نمایی که بررسی می‌کنیم Launch Conditions Editor است. در این نما شرایط قبل از نصب تعیین می‌شود، به این ترتیب که مشخص می‌كنیم پیش از شروع نصب برنامه روی دستگاه كاربر، باید چه شرایطی مهیا باشد و چه پیش‌نیازهایی فراهم شده باشد تا برنامه بتواند نصب شود. برای مثال می‌توان تعیین کرد كه اگر دات‌نت روی دستگاه كاربر نباشد، برنامه ما نصب نشود. هر چیزی كه در این قسمت قرار بگیرد، پیش از عملیات اصلی نصب كنترل می‌شود و در صورتی که رعایت نشده باشد، عملیات برنامه نصب متوقف خواهد شد. اگر روی این نما كلیك کنید، شكل 3 را مشاهده خواهید كرد.

بزرگنمایی
شكل 3

در این نما یك درخت با ریشه Requirements On Target Machine وجود دارد كه دارای دو زیرشاخه به نام‌های Search Target Machine و Launch Conditions است. با كلیك راست روی اولین زیرشاخه پنجره‌ای شامل سه گزینه پدیدار می‌شود كه اولین گزینه آن Add File Search است. با انتخاب این گزینه، می‌توان فایلی را از روی هارددیسك به این زیر شاخه اضافه کرد. با این کار، در هنگام نصب وجود این فایل در دستگاه مقصد كنترل می‌شود و در صورتی که فایل وجود داشته باشد، عملیات نصب ادامه می‌‌یابد. با افزودن هر فایل به این زیرشاخه و كلیك روی آن در پنجره Properties تعدادی خصیصه نمایش داده می‌شوند که یکی از آنها Folder است. توسط این خصیصه مشخص می‌كنیم كه برنامه نصب، فایل مورد نظر را باید در كدام‌ فولدر دستگاه مقصد جستجو كند.
گزینه دوم كلیك راست، Add Registry Search نام دارد و با آن می‌توان وجود یك بخش در رجیستری ویندوز را كنترل كرد. در این قسمت می‌توان یك آیتم اضافه کرد و Property آن را تنظیم نمود كه این خصیصه‌ها به آدرس آیتم در رجیستری، كلید مورد نظر در آن ریشه و مقدار كلید اشاره می‌کنند. در مقاله رجیستری که در شماره 49‌ چاپ شد، به تفصیل به این موضوع پرداخته‌ایم.
گزینه آخر در كلیك راست Add Windows Installer Search است و توسط آن می‌توان وجود یك نسخه خاص از Windows Installer را برای شروع عملیات نصب كنترل کرد. در این مورد نیز می‌توان با استفاده از خصیصه‌ها شماره نسخه مورد نظر را تعیین كرد.
با كلیك راست روی زیرشاخه دوم (Launch Condition) یك گزینه با نام
Add Launch Condition نمایان خواهد شد كه توسط آن می‌توانیم شرط جدیدی را تعریف كنیم كه وجود یك برنامه یا نسخه‌ای از یك برنامه را در آدرسی اینترنتی كنترل كند. آدرس را توسط خصیصه InstallUrl مشخص می‌كنیم.
اگر روی ریشه درخت كلیك راست كنیم، علاوه بر مشاهده تمامی گزینه‌ها در یك منو می‌توانیم با استفاده از گزینه Add .Net Framework Launch Condition وجود نسخه خاصی از دات‌نت را روی دستگاه مقصد جستجو كنیم. با انتخاب این گزینه به طور اتوماتیك یك شرط به زیرشاخه Launch Conditions با نام .Net Framework اضافه می‌‌شود. با استفاده از خصیصه InstallUrl آن می‌شود آدرس سایتی را كه می‌توان دات‌نت را از آن دریافت و نصب كرد، تعیین نمود. اگر دات‌نت روی دستگاه مقصد وجود نداشته باشد، برنامه نصب می‌تواند به این آدرس رجوع کرده و دات‌نت را دریافت و نصب کند و سپس به نصب برنامه اصلی ادامه دهد. همچنین در شبكه‌های محلی می‌توان یك آدرس از شبكه را كه دات‌نت در آن محل موجود است، در این خصیصه قرار داد.
توسط خصیصه Message نیز می‌توانید پیغامی را مشخص کنید که برای کاربر نمایش داده شود. در این خصیصه، پیام‌های از پیش تعریف شده‌ای وجود دارد كه هر کدام کد مخصوص خود را دارند. برای مثال، برای عدم وجود دات‌نت پیغام از پیش تعریف شده‌ای در خصیصه Message به صورت كد [VSDNETMSG] نمایش داده می‌شود كه می‌توان آن را تغییر داده و پیغام مورد نظر خود را به جای آن قرار داد. در پایان با استفاده از خصیصه Version می‌توانید نسخه مورد نظر دات‌نت را نیز مشخص كنید.
بعد از اتمام ساخت و ایجاد برنامه نصب می‌توانید جلوه بهتری به برنامه نصب بدهید. اگر روی پروژه برنامه نصب كلیك كنید، در پنجره Properties خصیصه‌هایی را مشاهده خواهید كرد که برخی از آنها در این جا توضیح داده می‌شود:
خصیصه AddRemoveProgramIcon مشخص‌كننده آیكون برنامه ما در پنجره Add/Remove Prorams در Control Panel است. در خصیصه Author نیز معمولا نام برنامه‌نویس را می‌نویسند. در خصیصه Description نیز توضیحاتی در مورد برنامه قرار می‌دهند. خصیصه DetectNewInstalledVersion به این منظور است كه قبل از شروع عملیات نصب، نسخه برنامه را كنترل كند و ببیند كه آیا نسخه جدیدتری از نسخه در حال نصب روی دستگاه قبلا نصب شده است یا خیر و اگر چنین است و نسخه برنامه‌ای كه در حال نصب است از نسخه برنامه‌ای كه قبلا نصب شده قدیمی‌تر است، عملیات نصب متوقف شود. بنابراین بهتر است مقدار این خصیصه همیشه برابر با True باشد.
اگر خصیصه InstallAllUsers برابر با True باشد، تمامی تنظیمات انجام شده در هنگام نصب برای تمامی كاربران دستگاه اعمال خواهد شد.
خصیصه Localization برای آن است كه برنامه نصب با زبان تنظیم ‌شده برای کامپیوتر مقصد اجرا شود که توضیح آن از حوصله این مقاله خارج است.
خصیصه‌های Manufacturer و ManufacturerUrl نام و آدرس سایت شركت تولیدكننده نرم‌افزار را نشان می‌دهند. خصیصه ProductCode یك كد از نوع GUID است كه توسط پروژه Setup تولید می‌شود و نباید آن را تغییر داد. كد GUID یك كد منحصر به فرد است كه با الگوریتم‌های خاصی كه به زمان و مكان وابسته‌اند، تولید می‌شود. این كد نشانگر نسخه برنامه است و با هر بار تغییر در برنامه و Build كردن آن تغییر می‌كند و با این كد است كه برنامه متوجه می‌شود نسخه جدیدی از برنامه برای نصب موجود است. خصیصه ProductName نام پروژه Setup است كه باید یك نام مناسب برای آن انتخاب شود.
خصیصه RemovePreviousVersion نیز بهتر است برابر با True باشد، چرا كه در این صورت در هنگام نصب اگر نسخه قدیمی‌تری از برنامه قبلا روی دستگاه نصب شده باشد، برنامه نصب ابتدا آن را پاك كرده و سپس نسخه جدید را نصب می‌كند. هر عنوانی كه در خصیصه Title ذكر كنیم، در بالای پنجره‌های نصب در هنگام عملیات نصب نمایش داده می‌شود.
خصیصه Version نیز برای تعیین نسخه برنامه است كه با هر بار تغییر در برنامه بسته به میزان تغییرات خودمان به مقدار این خصیصه به میزان یك واحد یا یك‌صدم واحد اضافه می‌كنیم که این با ProductCode که توسط خود برنامه تولید می‌شود، تفاوت دارد.

در اینجا شرح بخش‌های پروژه نصب با استفاده از فناوری‌ MSI به پایان رسید. در انتها باید بگوییم که با اتمام یك پروژه نصب باید روی پروژه در پنجره Solution Explorer كلیك راست كرده و آن را Build کنیم. با این كار یك فایل EXE در فولدری از هارددیسك كه برنامه ما در آن ایجاد و ذخیره شده است و فولدر مربوط به پروژه نصب و فولدر Bin داخل آن ایجاد می‌شود كه با ارایه این فایل به كاربر، وی می‌تواند فایل را روی دستگاه خود كپی كند و با اجرای آن برنامه ما را روی دستگاه خود نصب كند.

 
منبع :رایانه خبر
شنبه 11/4/1390 - 14:8
کامپیوتر و اینترنت
اشاره :
احتمالا از این مقاله بسیار استقبال خواهید كرد! بحث نحوه ایجاد یك پرو‍ژه Setup یا همان برنامه نصب برای یك برنامه هم بسیار جذاب است و هم این که دانستن آن برای یك برنامه‌نویس لازم و ضروری است.


مقدمه
 برنامه نصب به پروژه ما شكل و شمایلی زیبا می‌دهد و در مرحله پایانی پروژه، كار را تكمیل می‌كند و برنامه ما را به برنامه‌ای کامل و تمام‌عیار تبدیل می‌نماید. برنامه نصب كار انتقال پروژه از دستگاه خودمان به كامپیوتر كاربر را سهل و آسان می‌كند و به آن نظم خاصی می‌بخشد. Setup همانند نمای یك ساختمان است كه بعد از اتمام ساخت، جلوه آن را متحول می‌كند. امیدواریم از این مقاله بیشترین بهره را برای ایجاد برنامه‌های نصب در پروژه‌های خود ببرید.

برنامه Setup چیست؟
برنامه Setup برنامه‌ای است كه پروژه تولید شده ما را به یك پروژه قابل نصب روی دستگاه كاربر تبدیل می‌كند. این برنامه شامل فایل EXE پروژه ما و تمامی فایل‌های مورد نیازی است كه برنامه ما در هنگام اجرا شدن و در حین اجرا به آنها نیازمند است: فایل‌هایی از قبیل فونت‌های خاص، فایل‌های منابع (Resource)، فایل‌های كتابخانه‌ای خاص برنامه ما و غیره.
برنامه نصب امكانات زیادی از قبیل ثبت مواردی در رجیستری در هنگام نصب و قرار دادن آیكون برنامه در منوی استارت و غیره را برای استقرار پروژه روی دیگر کامپیوترها فراهم می‌آورد و بخش‌های مختلف برنامه را به صورت منظم در جایگاه‌های خاصی كه ما تعیین می‌كنیم، قرار می‌دهد. بدون آنكه نیاز باشد ما به عنوان تولید كننده پروژه، كوچك‌ترین كاری روی كامپیوتر كاربر انجام دهیم.
تصور كنید بدون امكان ایجاد برنامه‌های نصب چه اتفاقی می‌افتاد؟ آن گاه برای اجرای پروژه روی دستگاه كاربر، برنامه‌نویس مجبور بود فایل EXE برنامه را به همراه كلیه فایل‌های مورد نیاز آن در یك فولدر قرار داده و آن را در اختیار كاربر قرار دهد و از او بخواهد تغییرات لازم را در رجیستری انجام دهد و فایل‌های مورد نظر را در مکان‌های خاص کپی کند. همچنین عزل برنامه (Uninstall) نیز به کاری زمان‌بر و طاقت‌فرسا تبدیل می‌شد.
در این حالت بسیاری از اختیارات برنامه‌نویس از او سلب می‌شد. چرا كه دیگر برنامه‌نویس قادر نبود فایل‌های اجرایی برنامه را به طور اتوماتیك جزو پوشه‌های برنامه موجود در ProgramFiles و یا هر جای مهم دیگر در دستگاه مقصد قرار دهد. در برخی موارد نیز مجبور می‌شد به طور دستی فونت‌هایی را در كامپیوتر کاربر نصب كند. اما با وجود برنامه‌های نصب، كار برنامه‌نویس و تولیدكنندگان نرم‌افزار در انتقال پروژه به كاربر بسیار آسان شده و دست آنها نیز در ترتیب نصب در دستگاه کاربران بسیار بازتر است.

فناوری‌های Setup
تا پیش از سال 2005، شركت مایكروسافت یك فناوری به نام Microsoft Installer (MSI) داشت که امكان نصب برنامه‌ها را فراهم می‌کرد. این فناوری‌ بسیار قدرتمند است و تقریبا هر كاری از قبیل پخش فایل صوتی یا تصویری در هنگام نصب و بسیاری كارهای دلخواه دیگر را می‌توان توسط آن انجام داد. اما باید در نظر داشت كه این فناوری‌ از توابع API استفاده می‌كند و بنابراین كار با آن مشكل است و لازم است روی این توابع تسلط داشته باشیم.
اما ویژوال استودیو یك نوع پروژه به نام SetupProject در اختیار برنامه‌نویسان می‌گذارد كه توسط آن می‌توان برنامه نصب ایجاد كرد. این نوع پروژه از جنس MSI است و تنها از بخشی از امکانات آن برای ایجاد برنامه‌های نصب استفاده می‌کند. با استفاده از آن، می‌توان برنامه‌های نصب ساده و با امكانات كم را در مدت زمان كوتاه و به سهولت ساخت. این نوع پروژه امكانات ابتدایی مورد نیاز یك برنامه‌نویس را در اختیار او قرار می‌دهد، اما برای كسانی كه می‌خواهند یك برنامه نصب پیشرفته بسازند، توصیه می‌شود از برنامه معروف InstallShield استفاده كنند.
پروژه Setup موجود در ویژوال استودیو نیز راه حلی مناسب برای برخی برنامه‌نویسان است. از امكانات جالب‌ آن می‌توان به این موضوع اشاره کرد که نسبت به نسخه برنامه هوشمند عمل می‌كند. به این معنی كه اگر كاربر قبلا یك نسخه قدیمی‌تر از برنامه را روی سیستم خود نصب كرده باشد، هنگام نصب نسخه جدید، برنامه نصب‌ آن را تشخیص داده و به كاربر پیغام می‌دهد تا ابتدا نسخه قدیمی را حذف نماید و سپس نسخه جدید را نصب کند. اما این پروژه نقاط ضعفی نیز دارد؛ مثلا قبل از اجرای نصب برنامه حتما باید دات‌نت روی دستگاه کاربر نصب شده باشد و در غیر این صورت برنامه نصب‌ عمل نخواهد كرد. عیب بزرگ دیگر آن این است كه اگر به طور مثال پروژه ما برای یك سازمان بزرگ با تعداد زیادی كاربر نوشته شده باشد، با هر تغییر در كد، باید برنامه تغییر یافته روی تك‌تك كامپیوترهای سازمان مجددا نصب شود که این كاری زمان‌بر و طاقت‌فرساست.
مهم‌تر آنكه اگر به هر دلیل فراموش شود برنامه جدید روی كامپیوتر اشخاص نصب شود، این افراد با نسخه قدیمی كار خواهند كرد و برنامه آنها هیچ‌گاه از وجود نسخه جدید مطلع نخواهد شد.
این بود كه شركت مایكروسافت در سال 2005 فناوری‌ جدید برنامه‌های نصب خود را با نام ClickOnce ارایه كرد. همانطور كه از نام این فناوری‌ پیداست، نحوه كار با آن بسیار آسان است و یكی از دلایل استقبال کاربران نیز همین سهولت استفاده از آن است. البته Click Once بسیاری از قابلیت‌های MSI را ندارد، اما به دلیل برخورداری از امكاناتی جدید و سهولت كار، در مدت زمان كوتاهی كه به دنیای كامپیوتر راه پیدا كرده توجه بسیاری را به خود جلب كرده است و به نظر می‌رسد سرانجام جانشین MSI خواهد شد.
ClickOnce این امكان را برای برنامه‌نویس فراهم می‌آورد كه در هنگام نصب ابتدا ارتباط با اینترنت و یا اینترانت کنترل شود، سپس برنامه اجرا شود و در غیر این صورت مانع از نصب برنامه شود. این حالت در زمانی مفید است كه برنامه ما از یك XML Web Service در اینترنت یا شبكه محلی استفاده کند.
از دیگر امكانات بسیار مفید این فناوری‌ آن است كه می‌توان یك آدرس فیزیكی روی دستگاه محلی و یا آدرس FTP یا آدرس اینترنتی را مشخص كرد تا برنامه قبل از هر بار اجرا، ابتدا به آن جا مراجعه كرده و اگر نسخه جدیدی موجود بود، به طور خودکار آن را دریافت و نصب کند.

از كجا باید شروع كرد؟
در این شماره، به نحوه ایجاد برنامه نصب با استفاده از فناوری‌ MSI می‌پردازیم و Setup Project دات‌نت را بررسی می‌کنیم. همانطور كه قبلا" اشاره شد، برای این كار از یك نوع پروژه تحت دات‌نت به نام «Setup Project» استفاده می‌كنیم. این پروژه باید به پروژه‌های برنامه ما در داخل Solution اضافه شود. هنگامی كه می‌خواهیم در ویژوال استودیو یك پروژه به Solution خود اضافه كنیم، در پنجره Add New Project در بخش Project Types یك شاخه به نام Other Project Types وجود دارد كه از زیرشاخه‌های آن Setup And Deployment است.با انتخاب این زیرشاخه در قسمت Templates انواع پروژه‌های نصب قابل مشاهده خواهند بود كه پروژه Setup Project همان پروژه مورد نظر ماست (شكل 1). با اضافه كردن این پروژه به داخل Solution برنامه و با دوبار كلیك روی آن، پنجره‌ای که در شکل 2 نمایش داده شده است، مشاهده خواهد شد. با انتخاب پروژه نصب در داخل Solution در بالای پنجره
 Solution Explorer دکمه‌هایی ظاهر می‌شود (شكل 3). با كلیك روی هر یك از این دکمه‌ها یك پنجره باز می‌شود كه كار خاصی را به عهده دارد. به این پنجره‌ها View یا نما گفته می‌شود. در داخل هر View تنظیمات مربوط به یكی از مراحل Setup انجام می‌گیرد. نماهای موجود در ویژوال استودیو عبارتند از موارد زیر كه به ترتیب به آنها می‌پردازیم:

File System Editor
Registry Editor
File Types Editor
User Interface Editor
Custom Actions Editor
Launch Conditions Editor


شکل 1

بزرگنمایی
شکل 2



شکل 3

File System Editor
در حالت پیش‌فرض، با ایجاد یك پروژه نصب، پنجره مربوط به این نما نمایان خواهد شد (شکل 4). این نما مهم‌ترین نما در نماهای موجود است. در این نما به طور پیش‌فرض 3 زیرشاخه مشاهده می‌شود:

Application Folder
User’s Desktop
User’s Programs Menu

هر یک از این زیرشاخه‌ها به یكی از پوشه‌های دستگاه كاربر اشاره دارد. Application Folder فولدری است كه برنامه‌نویس می‌خواهد برنامه اصلی در كامپیوتر كاربر در آن جای بگیرد كه به طور پیش‌فرض C:\Program Files است. User’s Desktop اشاره به دسکتاپ كاربر دارد كه آدرس آن در Profile كاربر قرار دارد. معمولا" یك Shortcut از فایل اجرایی برنامه روی دسکتاپ كاربر گذاشته می‌شود. User’s Program Menu نیز به فولدر Programs در منوی Start اشاره می‌كند.


شکل 4

هر فایلی كه در این فولدرها قرار دهیم، در هنگام نصب برنامه در كامپیوتر كاربر در محل‌هایی كه ذكر شد، كپی می‌شوند. حال اگر بخواهیم به غیر از فولدرهای موجود، در آدرس‌های دیگری نیز فایل‌هایی را كپی کنیم، می‌توان با كلیك راست روی صفحه و انتخاب منوی Add Special Folder این كار را انجام داد. در این منو بسیاری از فولدرهای دیگر كه هر یك مربوط به محلی از كامپیوتر كاربر است وجود دارد كه توضیح آنها از حوصله این مقاله خارج است. به هر حال با اضافه کردن هر یك از این فولدر‌ها به File System می‌توان فایل‌های مورد نظر خود را در آنها قرار دهید.
به طور معمول فایل اجرایی برنامه‌امان (كه پس از Build كردن پروژه در فولدر برنامه و در فولدر Debug داخل فولدر Bin قرار می‌گیرد) را به Application Folder افزوده و یك Shortcut از آن را در User’s Desktop اضافه می‌كنیم كه در مقاله شماره بعدی به توضیح كامل آن خواهیم پرداخت.
 
Registry Editor
این نما به ما اجازه می‌دهد تا بتوانیم درون رجیستری كامپیوتر كاربر تغییراتی را اعمال كنیم. همانطور كه در مقاله رجیستری نیز به آن اشاره شد، كار با رجیستری و دست‌كاری آن ممكن است باعث صدمه به ویندوز شود، لذا كار با آن مستلزم آشنایی كامل با رجیستری است.
با انتخاب این نما تمامی ساختار رجیستری به شما نشان داده خواهند شد. می‌توان با كلیك راست روی هر یك و انتخاب گزینه New زیرشاخه مورد نظر را در آن ایجاد کرد. تمامی این تغییرات در هنگام نصب در رجیستری كامپیوتر كاربر و در محل‌های تعیین شده اعمال می‌شوند.

File Types Editor
در این قسمت می‌توان تعیین كرد كه بعد از نصب برنامه كدام‌یك از پسوندها به برنامه ما وابسته شوند؛ به این معنی كه اگر کاربر روی فایلی با پسوند مشخص ‌شده در این قسمت کلیک کرد، برنامه ما اجرا شده و آن فایل را باز کند. همچنین در این نما می‌توان تعیین كرد كه آیكون پسوندهای تعیین شده به شكل مورد نظر ما تغییر نماید. به طور مثال با نصب برنامه آفیس روی یك كامپیوتر، با اجرای هر فایل با پسوند .doc یا .docx آن فایل تحت برنامه Word اجرا می‌شود ضمن اینكه آیكون مربوط به این نوع فایل‌ها نیز به آیكون تعریف شده در این برنامه تغییر می‌كند.
با انتخاب این نما یك ریشه با نام File Types On Target Machine ایجاد خواهد شد. با كلیك راست روی آن و انتخاب گزینه Add File Type می‌توان یك پسوند به آن اضافه کرد (شکل 5). ابتدا باید پسوند را به همراه علامت "." وارد کنید (مثلا .xyz یا .abc). سپس می‌توان با كلیك روی این پسوند و مراجعه به پنجره Properties برای پسوند مورد نظر آیكون تعیین كرده و از طریق مشخصه ‍Command و با انتخاب فایل اجرایی برنامه از داخل Application Folder تعیین کنید كه با اجرای هر فایل با این پسوند، چه برنامه‌ای اجرا شود.


شکل 5

User Interface Editor
همانطور كه می‌دانید برنامه نصب به صورت یك ویزارد عمل می‌كند. در این نما این امكان در اختیار برنامه‌نویس قرار داده می‌شود كه پنجره‌های مختلف این ویزارد را ویرایش کند. در این نما 2 درخت مشاهده می‌شود: یكی مربوط به ویزارد زمان نصب توسط كاربران عادی که Install نام دارد و دیگری مربوط به نصب برنامه توسط Administrator كه Administrative Install نام دارد. در هر یك از این درخت‌ها 3 زیرشاخه مشترك دیده می‌شود كه مربوط به زمان و مراحل مختلف نصب برنامه‌اند و در زیر هر یک از مراحل، پنجره‌های نمایش داده شده قابل دسترسی هستند. با انتخاب هر یک از این پنجره‌ها و مراجعه به بخش Properties می‌توان برخی از خصیصه‌های آنها را تغییر داده یا پنجره‌ای را حذف کنیم و یا با كلیك راست روی هر مرحله و انتخاب گزینه Add Dialog یك پنجره دلخواه به آن مرحله اضافه كنیم.
پنجره‌های موجود در برنامه ایجاد Setup در دات‌نت محدود و ثابت بوده و قدرت چندانی ندارند. اما توسط برنامه Install Shield خودمان می‌توانیم پنجره‌های دلخواه و با خصیصه‌های زیاد بسازیم.
پس از اتمام عملیات مورد نظر روی پروژه نصب، در پنجره Solution Explorer كلیك راست كرده و آن را Build می‌كنیم. با این كار 2 فایل در آدرس برنامه روی هارددیسك در داخل پوشه مربوط به پروژه نصب و در پوشه Debug درون پوشه Bin ایجاد می‌شوند. یكی با پسوند MSI است كه همان فایل نصب برنامه بوده و فایل دیگر نیز با پسوند EXE است كه آن هم فایل MSI را اجرا می‌كند. این دو همان فایل‌هایی هستند كه در اختیار كاربر قرار می‌دهیم تا توسط آنها بتواند برنامه ما را روی كامپیوتر خود نصب كند.

در مقاله بعد به توضیح بقیه موارد و همچنین نحوه ایجاد برنامه نصب با استفاده از ClickOnce خواهیم پرداخت.

منبع:رایانه خبر

شنبه 11/4/1390 - 14:5
کامپیوتر و اینترنت

مقدمه
هدایت و کنترل ورود انواع کاربران به شبکه بر اساس فاکتورهای شناسایی، کنترل وضعیت نودهای (کابلی و بی‌سیم) شبکه‌های بزرگ، طراحی و پیاده‌سازی
Dynamic VLAN برای لایه‌لایه کردن شبکه و قرار دادن کاربران در شبکه‌های مجازی، رمزگذاری اطلاعاتی که در شبکه جابه‌جا می‌شود، تفکیک کاربران در گروه‌های مختلف بسته به نوع سرویسی که دریافت می‌کنند، همه و همه از مواردی هستند که ذهن فعال مسئولان شبکه‌های بزرگ را به خود مشغول کرده و این افراد همواره دنبال راهکاری هستند تا علاوه بر سرویس‌دهی مناسب، امنیت قابل قبولی را نیز ارایه دهند.
این روزها که امنیت اطلاعات مورد توجه مسئولان شرکت‌های بزرگ قرار گرفته است، بیشتر اوقات هنگامی که به شرکت‌های همکار مراجعه می‌کنیم، با مشکلات عدیده‌ای برای اتصال به شبکه و تبادل اطلاعات بر می‌خوریم و زمانی طولانی صرف برقراری ارتباطی ساده برای ارسال یک نسخه پرینت یا فایل می‌شود. حتی گاهی برای دسترسی به اینترنت هم معضلاتی پیش رو داریم. بنابراین همواره در جستجوی راهکاری هستیم تا علاوه بر رعایت ملاحظات امنیتی و کنترل نودهای فعال شبکه و مانیتور کردن اتصالات، سرویس‌دهی مناسب‌تری نیز داشته باشیم تا کاربر خیلی ساده‌تر به سرویس‌های معمولی دست یابد و کاری نکنیم که مسئولان عالی‌رتبه شرکت از خیر سیستم مدیریت امنیت اطلاعات (به دلیل پایین آمدن درصد دسترس بودن سرویس‌ها) بگذرند!

IBNS چیست و چگونه کار می‌کند؟
همانطور که گفته شد، کنترل نودهای شبکه‌های بزرگ بسیار مشکل است و اگر شبکه بی‌سیم باشد، مشکل‌تر هم خواهد شد. حتما این مورد را مشاهده کرده‌اید که یک کاربر، کابلی را که به کامپیوتر متصل است، از آن جدا کند و نوت‌بوک شخصی خود را با همان کابل به شبکه متصل سازد و علی‌رغم اینکه آن نوت‌بوک عضو شبکه نیست، با این وجود از طریق استفاده از نام کاربری و رمز عبور شبکه، اطلاعاتی را که به آن دسترسی دارد از شبکه روی نوت‌بوک کپی کند. حال اگر شبکه بی‌سیم داشته باشیم، این کار ساده‌تر انجام می‌شود و افرادی که انگیزه بیشتری برای دسترسی به شبکه دارند، به راحتی می‌توانند به آن نفوذ کنند. از طرفی در این‌گونه شبکه‌ها تنوع کاربران هم وجود دارد و ما موظفیم از طرق ممکن سرویس‌های مورد نظر آنها را فعال کنیم. هر سرویس جدید نیز آسیب‌پذیری‌های خاص خود را دارد و سرویس‌های خاص نیز مشکلات امنیتی فراوانی ایجاد می‌کنند. تهدیدات هم روز به روز تغییر می‌کنند و افزایش می‌یابند. حالا با توجه به این موارد، به نظر شما چه باید کرد؟
راه‌های مختلفی برای هر یک از موارد فوق پیشنهاد می‌شود که از میان آنها به نظر ما، بهترین راهکار Identity Base Networking Services یا IBNS است که نه تنها مختص محصولات شرکت خاصی نیست، بلکه با توجه به اینکه در کشورمان اغلب سیستم عامل‌ مایکروسافت و تجهیزات سیسکو راه‌اندازی می‌شود، به راحتی در این محیط قابل پیاده‌سازی است. در این روش کاربران قبل از هرگونه استفاده از منابع شبکه، اعتبارسنجی (Authenticate) می‌شوند و سپس با توجه به مشخصات خود وارد شبکه مجازی مشخصی می‌شوند که اصطلاحا
(VLAN (Virtual Local Area Network نامیده می‌شود. این VLAN با توجه به اینکه بسته به مشخصات کاربر تغییر می‌کند و پویاست، به Dynamic VLAN معروف شده است. در این مقاله به تشریح اجزا و مکانیسم پیاده‌سازی IBNS می‌پردازیم:

به طور کلی نحوه کارکرد IBNS در سه قسمت اصلی خلاصه می‌شود:
«» براساس خط مشی سازمان، سیاست‌های کلی را پیاده‌سازی می‌کند.
«» کنترل پورت‌ها و دسترسی به شبکه را انجام می‌دهد.
«» فعالیت کاربران در شبکه را مانیتور و پیگیری می‌کند.

برای ساده‌سازی و درک روش کار IBNS مراحل کار را با سوالات زیر شبیه‌سازی کرده‌ایم:

احراز هویت یا اعتبارسنجی (Authentication) که مشخص می‌کند "که هستی؟"
IBNS از پروتکل IEEE802.1x و یک بانک اطلاعاتی (Radius Server) برای احراز هویت کاربران استفاده می‌کند. فاکتورهایی مانند نام کاربری، اثر انگشت، گواهی دیجیتالی و آدرس ایمیل مشخص می‌کند چه فرد یا ابزاری قصد اتصال به سیستم را دارد و آنها را از هم تفکیک می‌کند.

به کدام گروه از شبکه تعلق داری؟
بسته به نتیجه احراز هویت، کاربر در شبکه مجازی خاصی قرار داده می‌شود.

چه سطحی از سرویس‌ها را دریافت می‌کنی؟
نوع و سطح دسترسی کاربران به قسمت‌های مختلف شبکه با روش‌های کنترلی خاص (مانند استفاده از Access Control List‌) و کیفیت بهره‌وری ایشان از شبکه با اولویت‌بندی‌هایی که در تنظیمات QoS در شبکه انجام می‌شود، مشخص می‌گردد.

چه فعالیت‌هایی در شبکه انجام می‌شود؟
با توجه به فاکتورهای شناسایی و محل قرارگیری کاربر، مانیتورینگ و بازرسی فعالیت‌های کاربر بهتر انجام می‌شود.

با استفاده از IBNS می‌توان اطلاعات اتصالات را ثبت کرد. به عنوان مثال کدام کاربر یا کامپیوتر در چه ساعتی و با چه اسم یا آیپی‌آدرسی به شبکه متصل شده است و در کدام VLAN قرار گرفته است. بنابراین به راحتی می‌توان قوانین بازرسی در شبکه را پیاده‌سازی و دستگاه‌ها را مانیتور کرد.

درک پروتکل IEEE 802.1x
پروتکل IEEE 802.1X پروتکل استانداردی است که دسترسی به سرویس‌های شبکه را با احراز هویت به صورت کلاینت ـ سرور کنترل می‌کند. سروری که مسئولیت احراز هویت را بر عهده دارد، دستگاهی را که به پورت سوئیچ متصل می‌شود، قبل از اجازه اتصال به شبکه کنترل می‌کند و بر اساس نوع مجوزهای کاربر، دسترسی آن را برقرار می‌نماید. با توجه به اینکه قبل از تکمیل مراحل اعتبارسنجی، هنوز اتصال کاربر با شبکه برقرار نشده است، تا آن زمان فقط ترافیک خاصی از روی شبکه عبور خواهد کرد که به اختصار(EAPOL (Extensible Authentication Protocol Over LAN نامیده می‌شود و پس از اینکه شناسایی کامل شد، اگر دسترسی وجود داشته باشد ترافیک معمولی از آن پورت عبور خواهد کرد و در غیر این صورت اتصال قطع شده و هیچ ترافیکی عبور نخواهد کرد. با این راهکار می‌توانیم خط مشی سازمان برای دسترسی کاربران به شبکه را بر اساس انواع کاربران، سرویس گیرندگان یا منابع شبکه پیاده‌سازی کنیم. در نتیجه به عنوان مثال بر اساس سیاست سازمان برای کاربران مهمان، ایشان پس از ورود به شبکه در VLAN خاصی قرار می‌گیرند که دسترسی‌های خاص خود را دارند و به همین صورت سیاست‌های امنیتی و سرویس‌دهی پیاده‌سازی می‌شود.
سناریوی IEEE 802.1X به سه بخش عمده تقسیم می‌‌شود و در هر یک از قسمت‌ها هر دستگاه نقش خاص خود را دارد:

قسمت اول: کلاینت یا Supplicant
دستگاهی است که درخواست اتصال به شبکه را برای سوئیچ (رابط میان درخواست کننده و سرور احراز هویت) ارسال می‌کند و همچنین پاسخ درخواست‌های سوئیچ را برای احراز هویت می‌دهد. سیستم عامل کلاینت باید پروتکل IEEE 802.1X را پشتیبانی کند. به عنوان مثال سیستم عامل ویندوز XP با سرویس‌پک یک و بالاتر این پروتکل را پشتیبانی می‌کند.

قسمت دوم:‌ Authenticator یا Network Access Devices
این دستگاه می‌تواند اکسس‌پوینت شبکه‌های بی‌سیم و یا سوئیچ در شبکه‌های کابلی باشد و البته RADIUS Client نیز نامیده می‌شود. این قسمت مانند پروکسی عمل کرده و دسترسی فیزیکی به شبکه را بسته به پاسخ سرور اعتبارسنجی تنظیم می‌کند و اطلاعات لازم برای احراز هویت را از کلاینت درخواست می‌کند و اطلاعاتی را که از سرور اعتبارسنجی دریافت می‌شود، تائید می‌کند و پاسخ سرور را به کلاینت Relay (بازپخش) می‌کند. در واقع وظیفه اصلی این قسمت Encapsulate (تلفیق) و Decapsulate کردن فریم‌های EAP است. وقتی که سوئیچ فریم‌های EAPOL را دریافت می‌کند، سرستون آن را جدا ساخته و بقیه فریم را به فرمت RADIUS مجددا تلفیق می‌کند که در این حالت‌ها فریم EAP تغییری نخواهد کرد.

قسمت سوم: Authentication Server یا AAA RADIUS Server
دستگاهی که عمل احراز هویت را انجام می‌دهد و به سوئیچ اعلام می‌کند که کلاینت مجاز برای دسترسی به سرویس‌های شبکه هست یا نه؟ در این حالت سوئیچ به عنوان پروکسی عمل کرده، IAS که احراز هویت EAP را پشتیبانی می‌کند به عنوان پشتیبان سرور DC خواهد بود. می‌توان به جای سرویس مایکروسافتی IAS از Cisco Secure ACS هم به عنوان یک سرویس RADIUS استفاده کرد. IAS مخفف Internet Authentication Service سرویس مایکروسافتی که عمل اعتبارسنجی را به صورت محلی و یا با هماهنگی با Active Directory Service انجام می‌دهد. این قسمت‌ها در شکل 1 نمایش داده شده‌اند.


شکل 1: عملکرد کلی پروتکل IEEE802.1x

مراحل درخواست اعتبارسنجی تا زمان برقراری ارتباط
سوئیچ به عنوان RADIUS Client یا Supplicant از طرف کاربر درخواست اعتبارسنجی را ایجاد می‌کند. هنگامی که روی یک پورت سوئیچ، اعتبارسنجی را فعال می‌کنیم (از طریق اجرای دستور dot1x port-control auto)، درخواست اعتبارسنجی توسط سوئیچ ارسال ‌می‌شود و سوئیچ بر اساس تصمیم نهایی Up یا Down می‌شود. در این حالت سوئیچ برای کلاینت فریم EAP-request / identity را ارسال می‌کند و از کلاینت می‌خواهد تا هویت خود را اعلام کند و کلاینت فریم EAP-response / identity را برای سوئیچ ارسال می‌کند و پاسخ می‌دهد. حالا اگر کلاینت هنگام روشن شدن فریم درخواست را از سوئیچ دریافت نکند، خودش با ارسال فریم EAPOL-start مراحل احراز هویت را آغاز می‌کند و از سوئیچ می‌خواهد تا فریم EAP-request/identity را ارسال و درخواست اعتبارسنجی کند.

توجه: دقت کنید 802.1x به صورت پیش‌فرض روی تجهیزات شبکه فعال نیست و ما باید آن را فعال کنیم. اگر802.1X روی سوئیچ فعال نشود یا تجهیزات شبکه آن را پشتیبانی نکنند (مثلا IOS سوئیچ آن را پشتیبانی نکند) درخواست‌های EAPOL کلاینت که برای سوئیچ ارسال می‌شود، حذف می‌شوند. چنانچه کلاینت سه بار پیغام Start را برای سوئیچ ارسال کند و پاسخی دریافت نکند، فریم‌ها را مشابه حالتی که پورت سوئیچ در حالت مجاز است، ارسال می‌کند. حالت مجاز سوئیچ یعنی حالتی که کلاینت شناسایی شده و امکان تبادل فریم‌های شبکه وجود دارد.
وقتی کلاینت هویت خود را اعلام می‌کند، سوئیچ نقش میانجی‌گری خود را آغاز می‌کند و فریم‌هایی که سرور و کلاینت برای تصمیم‌گیری در مورد احراز هویت تبادل می‌کنند (فریم‌های EAP) را انتقال می‌دهد. نوع فریم‌هایی که تبادل می‌شوند، بستگی به روش اعتبارسنجی دارد.

حالت‌های مختلف پورت‌های سوئیچ
حالت پورت سوئیچ (Authorized/Unauthorized) مشخص می‌سازد که کلاینت به شبکه متصل شود یا خیر. وقتی کابل به پورت سوئیچ متصل می‌شود، پورت سوئیچ از حالت Unauthorized آغاز می‌کند. این حالتی است که اتصال با شبکه برقرار نمی‌شود و پورت به فریم‌های غیر 802.1x اجازه داخل و خارج شدن نمی‌دهد. هنگامی که کلاینت شناسایی شد و ارتباط با شبکه به صورت نرمال برقرار گردید، زمانی است که پورت به حالت Authorized تغییر حالت داده است.

توجه: دقت کنید در حالتی که 802.1x روی سوئیچ فعال شده است، اگر کلاینت 802.1x را پشتیبانی نکند (مثلا سیستم عامل XP بدون سرویس پک باشد) کلاینت فریم‌هایی را که سوئیچ برای احراز هویت ارسال می‌کند، نمی‌فهمد. بنابراین پاسخی نمی‌دهد و سوئیچ به حالت Authorized نخواهد رفت و در نهایت اتصال برقرار نمی‌شود. به همین ترتیب، اگر 802.1x روی سوئیچ فعال نشده باشد اما تنظیمات کلاینت انجام شده باشد، سوئیچ فریم‌های کلاینت را پاسخ نمی‌دهد و کلاینت پس از مدت زمان مشخص ترافیک نرمال را ارسال می‌کند و بنابراین اتصال برقرار می‌شود.
برای اینکه وضعیت پورت سوئیچ را کنترل کنید، از دستور dot1x port-control در مود تنظیمات اینترفیس استفاده کنید که حالت‌های مختلف زیر را در پی خواهد داشت:
Force-authorized ؛ حالتی است که 802.1x غیرفعال می‌شود و هیچ تبادل اطلاعاتی برای احراز هویت انجام نمی‌شود و در هر شرایطی پورت در حالت Authorized قرار دارد و اتصال همواره برقرار می‌شود.
Force-unauthorized ؛ حالتی است که پورت همواره در حالت Unauthorized قرار دارد و اگرچه هیچ تبادل اطلاعاتی برای احراز هویت انجام نمی‌شود، اما اجازه اتصال به شبکه نیز داده نمی‌شود.
Auto ؛ حالتی است که 802.1x فعال شده و فرآیند احراز هویت انجام می‌شود تا در صورت مجاز بودن کاربر یا کلاینت، پس از طی مراحلی که قبلا گفته شد، پورت از حالت Unauthorized به حالت Authorized تغییر وضعیت دهد.

توجه: هرگاه کلاینت Logoff کند، یک پیغام EAPOL-Logoff برای سوئیچ ارسال می‌کند و پورت مجددا به حالت Unauthorized تغییر وضعیت می‌دهد تا در مراحل ورود به شبکه بعدی مجددا کلاینت شناسایی شود.

کجا می‌توان این راهکار را پیاده کرد؟
این راهکار قابل پیاده‌سازی در دو توپولوژی مختلف است:

توپولوژی point-to-point
در توپولوژی پوینت تو پوینت، فقط یک کلاینت می‌تواند به پورت سوئیچی که 802.1x روی آن فعال شده است، متصل شود. وقتی کلاینت متصل می‌شود، پورت سوئیچ مشخصات آن را می‌شناسد و چنانچه کلاینت تغییر داده شود و دستگاه دیگری به پورت سوئیچ متصل گردد، وضعیت پورت سوئیچ به حالت Unauthorized تغییر کرده و اصطلاحا پورت Down می‌شود. در این حالت اگر مجددا کلاینت قبلی را به همان پورت متصل کنید، به شبکه متصل نخواهد شد، زیرا پورت سوئیچ که به دلایل امنیتی به وضعیت Unauthorized تغییر کرده است، باید توسط مسئول شبکه Up شود تا بتواند مجددا فریم‌های EAPOL را برای احراز هویت به سرور اعتبارسنجی ارسال و دریافت کند. در این شرایط باید با دستور Shutdown و no shutdown پورت مذکور را Down و سپس Up کنید.

توپولوژی Wireless LAN
در این توپولوژی که یک اکسس پوینت رابط میان کلاینت‌ها و پورت ترانک شده سوئیچ است، هرگاه دستگاهی به اکسس پوینت متصل شود و در واقع عملیات احراز هویت تکمیل و پورت در حالت Authorized قرار گیرد، دیگر دستگاه‌ها هم می‌توانند متصل شوند و چنانچه یک دستگاه Logoff کند و پیغام EAPOL-Logoff را ارسال کند، پورت سوئیچ به حالت Unauthorized می‌رود و بقیه دستگاه‌ها نیز Disconnect می‌شوند. بنابراین در این توپولوژی، اکسس پوینت است که عمل احراز هویت را به کمک IAS انجام می‌دهد.


شکل2

نیازمندی‌های راه‌اندازی IBNS
این راهکار به تجهیز یا محصول خاصی وابسته نیست، اما سناریویی که اینجا در نظر گرفته شده است با در نظر گرفتن پیش‌نیازهای ذیل قابل اجراست:
•‌ در شبکه کابلی یا بی‌سیم، وجود سوئیچی که 802.1x را پشتیبانی کند.
•‌ در شبکه بدون سیم، وجود Access Pointای که 802.1x را پشتیبانی کند.
•‌ سرور Radius که می‌تواند Cisco Secure ACS یا سرویس Microsoft IAS باشد.
•‌ سرور دامین کنترلر یا DC که برای عمل احراز هویت به IAS سرویس ‌دهد.
•‌ سرویس‌دهنده DHCP که محدوده آیپی‌ها را برای VLAN‌ها مشخص کند.
•‌ کلاینت‌ها با سیستم عاملی که 802.1x را پشتیبانی کند، مانند ویندوز XP SP2 و بالاتر.
•‌ در صورتی که شناسایی کاربر با گواهی دیجیتالی انجام می‌شود، سروری که گواهی دیجیتالی صادر کند که این سرور می‌تواند Certificate Authority مایکروسافتی باشد.

خلاصه
در نتیجه آنچه گفته شد، با پیاده‌سازی IBNS و فناوری‌های تکمیلی، به نتایج با ارزش زیر دست خواهیم یافت:
ـ‌ از اینکه افراد مجاز از دسترسی‌های مجاز بهره‌برداری می‌کنند، اطمینان می‌یابیم.
ـ‌ بدون قربانی کردن ملاحظات امنیتی، می‌توانیم تعداد و انواع بیشتری از کاربران را پوشش دهیم.
ـ‌ بدون قربانی کردن بازدهی و کارآیی شبکه و کاربران، دسترسی به منابع را محدود به باید‌ها و نیازهای کاری می‌کنیم.
ـ‌ دسترسی کاربران را براساس لایه‌های مختلف و به صورت خودکار تنظیم می‌کنیم.
ـ‌ ‌مانیتورینگ و بازرسی دقیق‌تری بر دسترسی کاربران به شبکه خواهیم داشت.

و به عنوان نمونه عملی مطالب فوق؛ کاربرانی که از نوت‌بوک شخصی خود در اداره یا شرکت استفاده می‌کنند، بدون هیچ ملاحظه‌ای در قسمتی از شبکه محبوس می‌کنیم.

شنبه 11/4/1390 - 14:0
کامپیوتر و اینترنت

آزمایشگاه كسپرسكی، شركت پیشرو در ارائه راه حل های امنیت اطلاعات نسخه های Kaspersky Anti-Virus 2012 و Kaspersky Internet Security 2012 را وارد بازار کرد.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، امروزه اینترنت به جزء لاینفک زندگی کاربران رایانه مبدل شده است و البته باید اذعان داشت که این فضای مجازی خالی از تهدید و خطر هم نیست. در عصر کنونی اینترنت یکی از ابزارهای لازم و ضروری در سفرهای کاری و حتی تفریحی افراد است و همزمان جولانگاهی برای تهدیدات متعدد که در انتظار کاربران از همه­جا بی­خبر می‌باشد. در این فضای مجازی سرقت داده و اطلاعات محرمانه، نامه­های تهدید آمیز و هرزنامه­های پرتعداد تنها بخشی از تهدیداتی است که پیش روی کاربران قرار دارد. بنابراین لازم است که کاربران در هر بار اتصال به اینترنت تدابیر حفاظتی کافی و همه­جانبه­ای را اتخاذ نمایند، دلیل چنین توصیه­ای آن است که تهدیدات رایانه­ای مکان مشحصی ندارند و در هر موقعیتی می­توانند کاربران را به دام بیندازند: از سرویس­های آنلاین و ایمیل گرفته تا حافظه­های قابل حمل و شبکه­های اجتماعی در فرودگاه، هتل و ...

محصولات ویژه کاربران خانگی کسپرسکی به موجب سطح بالای امنیت و حفاظتی که ایجاد می­کنند کاملاً از سایر محصولات موجود در بازار متمایز شده­اند. کاربران می­توانند با استفاده از محصولات Kaspersky  و فارق از نوع فایل­هایی که با آن کار می­کنند، دفعات اتصال به اینترنت و حتی محل اتصال به اینترنت اعم از خانه و مراکز عمومی از امنیت رایانه خود و داده­های ذخیره شده بر روی آن، کاملاً مطمئن باشند.

نرم­افزار Kaspersky Internet Security 2012  این شرکت و همچنین
Kaspersky Anti-Virus 2012  کارامدترین فناوری­های حفاظتی را در خود جای داده­اند: یک سندباکس (Sandbox) ویژه باز کردن برنامه های مشکوک، ماژول نظارت بر فعالیت برنامه، Script emulator، پایگاه داده­­ ای مبتنی بر فناوری ابری، صفحه کلید مجازی و بسیاری امکانات دیگر.

این شرکت تلاش دارد که به صورت پیوسته کیفیت فناوری­های مورد استفاده کاربران خود را افزایش دهد تا به خوبی از پس تهدیدات رایانه­ای بسیار پیشرفته و جدید که روز به روز بر تعدادشان افزوده می­شود بر آید و به همین دلیل است که نسخه 2012 آنتی­ویروس و نرم­افزار امنیت اینترنت این شرکت مجهز به جدیدترین و پیشرفته­ترین امکانات امنیتی است.

حفاظت تمام و کمال در برابر تهدیدات ناشناخته
این روزها، بدافزارهای جدید با سرعتی اعجاب­انگیز تولید می­شوند؛ در حدود 70 هزار برنامه مخرب جدید در هر روز رقم بسیار بالایی است. این تهدیدات فاقد هرگونه اثر و یا ردی هستند و این بدان معناست که  برای تشخیص آنها به روش­های ابتکاری و جدیدی نیاز است. اما جای هیچگونه نگرانی نیست، چراکه دو نسخه نرم­افزاری یاد شده کسپرسکی از طریق تحلیل رفتاری برنامه­های مشکوک و بدون نیاز به تشخیص امضای آن، این تهدیدات را خنثی می­کنند. محصولات سال 2012 این شرکت قادرند فعالیت برنامه­ را در گذشته و یا حال دنبال کنند.

بخش مربوط به نظارت بر فعالیت برنامه­ها، داده­های مورد نیاز خود را از بخش­های دیگری چون ماژول کنترلی فعال و حفاظتی، ایمیل، اینترنت، اجزای آنتی­ویروس IM، فایروال و غیره دریافت می­کند. وظیفه ماژول نظارتی تشخیص سلسله اتفاقات اثرگذار بر امنیت سیستم و قسمت­های مختلف آن و همچنین دریافت یک تصویر کلی از عملیات صورت گرفته توسط برنامه امنیتی و حتی گروه­های عملیاتی آسیب دیده توسط بدافزار است.

چنانچه مجموعه­ای از حوادث مرتبط به هم در رایانه شما اتفاق بیافتد، تنها کاری که ماژول نظارتی باید انجام دهد آن است که از طریق تشخیص یکی از آنها، بقیه این تغییرات و اتفاقات رخ داده را پیدا کند. نکته مهم در مورد نرم­افزار
Kaspersky Internet Security 2011  و Kaspersky Anti-Virus 2012 آن است که امروزه با استفاده از این دو برنامه امکان لغو و یا بازگرداندن تمامی عملیات انجام شده توسط یک برنامه نیز میسر است. علاوه بر این لیست اقدامات قابل لغو مواردی نظیر ایجاد، تغییر نام، و اصلاح فایل­ها و همچنین تغییر در ثبت سیستم و یا افزودن موارد جدید به آن را هم در بر می­گیرد.

به لطف قالب­های رفتاری (Behavioral template) تشخیص فعالیت­های خرابکارانه پیشرفت­های قابل ملاحظه­ای داشته است. شرکت کسپرسکی در اقدامی جالب داده­های خود در ارتباط با برنامه­های مخرب را در این قالب­های رفتاری گنجانده و به این ترتیب می­توان به سرعت و تنها با استفاده از یک پایگاه داده متمرکز مربوط به این قالب­ها موقعیت دقیق کدهای مخرب و ناشناخته با الگوهای رفتاری پیچیده را مشخص نمود.

حفاظت بهتر از طریق فناوری ابری
در محصولات خانگی نسخه 2012 كسپرسكی، از فناوری­های مبتنی بر ابر که مهم­ترین پیشرفت در محصولات آنتی­ویروس به شمار می­روند بهره گرفته شده است و این فناوری­های نسبت به نسخه­های پیشین پیشرفت شگرفی داشته­اند. کاربران محصولات كسپرسكی می­توانند به موجب تبادل مستمر اطلاعات میان محصولات نصب شده بر روی سیستم خود و پایگاه متمرکز داده­ موجود در ابر در جریان جدیدترین اطلاعات حفاظتی و امنیتی مقابله با تهدید قرار گیرند. این محصولات علاوه بر تضمین امنیت ابر نحوه حفاظت از آن را به کاربران نشان می­دهند. پنجره اصلی این برنامه حاوی اطلاعات دقیقی در مورد قسمت­های فعال ابر و نحوه حفاظت این بخش­ها از سیستم کاربران و داده­های شخصی­شان است.

کاربران Internet Security 2012  و Anti-Virus 2012  كسپرسكی می­توانند تنها با یک کلیک اطلاعات لازم در مورد اعتبار هر یک از فایل­های موجود در یک رایانه را بدست آورده و با آگاهی کافی در مورد استفاده یا عدم استفاده از آن فایل تصمیم بگیرند. برای این منظور تنها کافی است بر روی آیکون آن فایل راست کلیک کرده و گزینه موسوم به View file reputation in KSN را از منوی گشوده شده انتخاب نمایند. پس از این مرحله رتبه­بندی فایل مورد نظر از نظر تهدید نمایش داده می­شود. این رتبه­بندی با استفاده از سرویس ابری امنیت شبکه کسپرسکی که سال پیش راه­اندازی شد و امروز جایگاه بسیار خوبی دارد انجام می­شود. کاربران همچنین می­توانند علاوه بر این سرویس، کاربران می­توانند به اطلاعات دیگری در مورد توزیع جغرافیایی آن فایل، سطح اطمینان به آن فایل از دیدگاه سایر کاربران، و اطلاعات مشابه دیگری که توسط سیستم­های واکنش سریع و تشخیص ابر این شرکت ذخیره می­شوند دست یابند.

این دو محصول جدید به محض مواجهه با لینک­های خطرناک و همچنین لینک­هایی هدایت­کننده کاربران به وب سایت­های ارسال­کننده هرزنامه و مخرب که تنها برای کلاهبرداری ساخته شده­اند  هشدارهای لازم را به کاربر می­دهند. از دیگر امکانات این دو محصول می­توان به قابلیت دریافت مستقیم جدیدترین اطلاعات موجود در مورد منابع اینترنتی بدافزارها از فناوری ابری اشاره کرد. وب سایت­های حاوی مطالب مرتبط با بزرگسالان، موضوعات خشونت­آمیز و دیگر عناوین نامتعارف دیگر از جمله این منابع اینترنتی به شمار می­روند. بنابراین کاربران می­توانند با خیالی آسوده و فارق از هرگونه نگرانی از بابت به سرقت رفتن اطلاعات محرمانه­شان و یا آلوده شدن سیستم خود در فضای مجازی گشت و گذار کنند.

فناوری­های ابری حفاظت رایانه­در برابر هرزنامه­ها را هم افزایش داده­اند. پایگاه­های داده مستقر در ابر این قابلیت را دارند که به صورت بی­درنگ الگوهای مربوط به هرزنامه­نامه­های ایمیلی جدید را شبیه­سازی کنند و به موجب این قابلیت دو نرم­افزار آنتی­ویروس و امنیت اینترنت این شرکت می­توانند به سرعت خود را با تاکتیک­های متغیر هرزنامه­نویسان انطباق داده و به این ترتیب تدابیر امنیتی و حفاظتی مناسب را اتخاذ نمایند. نکته مثبت دیگر در مورد این دو نرم­افزار آن است که دیگر پیش از شروع به کار نیازی به اعمال تغییرات و یا تنظیمات در ماژول جدید ضدهرزنامه نمی­باشد چراکه ماژول مذکور کاملاً سازگار با کاربر بوده و جدیدترین اطلاعات موجود در مورد ارسال هرزنامه­های ایمیلی در ابر موجود است.

علاوه بر اینها متخصصین این شرکت باور دارند که نصب نرم­افزارهای امنیتی بر روی کامپیوترهای کاربران و همچنین حفاظت از ابر روشی است ایده­آل به منظور فراهم آوردن حفاظت چندلایه. در حال حاظر این رویکرد ترکیبی بهترین گزینه برای مقابله با طیف گسترده تهدیدات موجود در فضای مجازی است. به همین دلیل است که هر دوی این محصولات مجهز به فناوری­های پیشرفته ابری بوده و امکانات پیشرفته­ای را در خود دارند. 

آسودگی و سرعت
هر دو محصول جدید شرکت کسپرسکی عملکرد بسیار خوبی را از خود به نمایش می­گذارند و  طراحی آنها به گونه­ای است که کمترین اثر را بر سرعت و عملکرد سیستم دارند. این دو محصول با هدف استفاده روزمره کاربران و انجام اموری مانند گشت و گذار در اینترنت، جستجو و مشاهده صفحات وب، برقراری تماس­های VoIP، تماشای فیلم­های HD و لذت بردن از بازی­های رایانه­ای آنلاین طراحی شده­اند.

سیستم به روز رسان هوشمند این محصول به‌روزرسانی ارائه شده را تنها برای قسمت­های فعال این دو محصول دانلود کرده و بلافاصه پس از دانلود آنها را نصب و راه­اندازی می­کند. به عبارت دیگر اجزای پایگاه داده آنتی­ویروس به صورت مداوم به روز رسانی می­شوند و به این ترتیب نیازی به دانلود یکباره فایل­های به روز رسانی نبوده و به این ترتیب ترافیک و حجم دانلودها به حداقل می­رسد. حالت راه­اندازی آپدیت
( Update Launch Mode) مطابق با وضعیت کاری لپ­تاپ­ها و رایانه­های رومیزی طراحی شده است و در زمان از سر گیری فعالیت سیستم­عامل و یا اجرای برنامه­ای خاص توسط کاربر به هیچ وجه منجر به کُندی عملکرد سیستم نمی­شود.

محصولات 2012 کسپرسکی نسبت به نسخه­های قبلی از امکانات بهتری برخوردارند و به عنوان مثال دارای قابلیت 3D (سه بعدی) و همچنین تصاویر گرافیکی متحرک نیز می­باشند با این حال همان دقت عملکرد خود را حفظ کرده­اند و کار با آنها نیز برای کاربر آسان خواهد بود. فضای متحرک پنجره اصلی  شامل برخی آیکون­های بصری برای نشان دادن اعمال کلیدی از قبیل اسکن دیسک، به روز رسانی پایگاه داده، و نظایر آن است.

به موجب قابلیت­های جدید افزوده شده به این دو محصول کاربران می­توانند در ابزارهای دارای صفحه نمایش لمسی خود نیز از این دو بهره بگیرند. همچنین نصب نرم­افزار امنیتی یاد شده بسیار آسان­تر شده وعلاوه بر اینها فعال­سازی این دو محصول و خریداری لایسنس­ نیز آسان و تنها از طریق یک پنجره ساده انجام می­شود.

به گفته یوجین كسپرسكی، مدیرعامل و یکی از بنیانگذاران لابراتوار کسپرسکی، دو محصول سال 2012 این شرکت با همان کیفیت خوب قبلی که محصولات خانگی ما بدان شهرت دارند به بازار عرضه می­شود و همچنین مجهز به فناوری­های حفاظتی یکپارچه و برتر جهانی هستندکه به منظور مقابله با پیشرفته­ترین تهدیدات طراحی شده­اند. در  عین حال این دو محصول نسبت به گذشته از سادگی بیشتری برخوردار بوده و کار با آنها نیز برای کاربر ساده­تر است. با این حال گام مؤثر دیگر در ساخت این دو محصول فراهم آوردن امکان حفاظت از کاربران اینترنت دربرابر تهدیدات خطرناک و ناشناخته است. در پایان بروز رسانی بسیاری از ماژول­های موجود در نرم­افزار امنیت اینترنت 2012 از قبیل آنتی­ویروس وب، ماژول آزمون شهودی و زیرسامانه تعیین سطح تهدید و همچنین بخش­های مقابله با روت کیت ساده­تر و همراهی آنها با فناوری­های ابری بهتر شده است.

شنبه 11/4/1390 - 13:57
شعر و قطعات ادبی

به شیطان گفتم: «لعنت بر شیطان»! لبخند زد. پرسیدم: «چرا می خندی؟» پاسخ داد:«از حماقت تو خنده ام می گیرد» پرسیدم: «مگر چه كرده ام؟» گفت: «مرا لعنت می كنی در حالی كه هیچ بدی در حق تو نكرده ام» با تعجب پرسیدم: «پس چرا زمین می خورم؟!» جواب داد: «نفس تو مانند اسبی است كه آن را رام نكرده ای. نفس تو هنوز وحشی است؛ تو را زمین می زند.» پرسیدم: «پس تو چه كاره ای؟» پاسخ داد: «هر وقت سواری آموختی، برای رم دادن اسب تو خواهم آمد؛ فعلاً برو سواری بیاموز

 

پنج شنبه 9/4/1390 - 21:56
شعر و قطعات ادبی

اگه قرار باشه ظرف 24 ساعت دنیا به پایان برسه

تموم خطوط تلفن،تالارهای گفتگو و ایمیلها اشغال می شه....

همه جا پر میشه از این كه:

رنجوندمت،پشیمونم،منو ببخش

تو را عاشقانه می پرستم

مراقب خودت باش.

اما بین این همه پیام یكی تكون دهنده تره:

همیشه عاشقت بودم ولی هیچ وقت بهت نگفتم!

پس عشق و محبت را تقدیم آنكس كه دوستش داریم كنیم

شاید كه دیگر فردایی نباشد.

پنج شنبه 9/4/1390 - 21:54
اخبار
امام قبل از شهادت دکتر بهشتی خوابی درباره ایشان دیده بودند.

همسر شهید آیت‏الله دکتر بهشتی می گوید :

 امام قبل از شهادت دکتر بهشتی خوابی دیده بودند و به ایشان بروز چنین حادثه‏ای الهام شده بود. نیمه شعبان ماه، ما می‏خواستیم به اصفهان برای دیدن مادر آقا برویم، اما یک روز آقا به دیدن امام رفتند.

 در بازگشت از ملاقات امام، ایشان بسیار ناراحت بود. از او علت ناراحتیش را پرسیدم. وی گفت امام توصیه کردند که به این مسافرت نروم و از خود بیشتر محافظت بکنم. امام خوابی برای من دیده است. من هر چه از او پرسیدم که خواب امام چه بوده است، ایشان جوابی به من ندادند.

نمی‏دانم شاید مصلحت چنین بود. تا اینکه روز ختم آقا، خانم امام به منزل ما آمدند. از ایشان در مورد خواب امام سؤال کردم و ایشان گفتند: امام خواب دیده‏اند که عبایشان سوخته است، به همین دلیل به آقای بهشتی توصیه کرده بودند که مواظب خود باشند. و گفته بودند شما عبای من هستید که در خواب سوخته بود.

 

منبع: زن روز - ش 871 - ص 61

پنج شنبه 9/4/1390 - 18:49
اهل بیت
نکاتی درباره تاریخ، فرهنگ و معماری حرم امام هشتم

نکته1
در سال 203 و به قولى 202 هجرى قمرى که حضرت رضا علیه السلام در طوس به شهادت رسیدند بدن مطهر آن امام همام را در باغ حمید بن قحطبه و در کنار قبر هارون خلیفه عباسى به خاک سپردند و نخستین بناى حرم مطهر همان بقعه هارون الرشید است که بعدها حرم را روى دیوارهاى قدیمى آن بنا نهادند و از آن به بعد طوس به مشهد الرضا تغییر نام یافت.

 نکته2

در سال 400 هجرى قمرى به دستور سلطان محمود غزنوى بناى بقعه و حرم تجدید بنا و مناره‎اى بر آن افزوده شد و پس از آن در زمان‎هاى مختلف اقداماتى به مرور صورت گرفته است .

 نکته3

سنگ مرقد نخستین که برای مشخص نمودن مدفن امام بر زمین نصب شده، سنگ بنای ساخت ضریح هم بوده است. آنچه مسلم است تا قرن هشتم هجری قمری ضریحی بر مضجع شریف نصب نبوده است.

 نکته4


در ابتدا حرم مطهر به صورت بنایی ساده، با مصالح ویژه آن دوران بنا شده بود، چنانکه بقعه مطهر تنها یک در ورودی ساده در پیش روی مبارک داشت و دارای تزئیناتی مختصر به سبک آن زمان بود.

 نکته 5

مشهور است که از زمان صفویان گذاشتن ضریح بر مرقد امام مرسوم شده است و برخی احتمال دادند که ساخت ضریح از عصر تیموریان متداول گشته است.

 نکته6

28 هزار لامپ در حرم امام رضا علیه السلام روشن می‎باشد، که اکنون علاوه بر 28 هزار شعله برق، شش هزار لوستر نیز در ابعاد مختلف و با قدمت‎های طولانی مورد استفاده قرار گرفته است.

 نکته7

ضریح اول، ضریحی چوبی بوده، با تسمه‎های فلزی و پوششی از صفحات طلا و نقره. این ضریح در زمان شاه طهماسب صفوی یعنی سال 957 هجری قمری ساخته و بر روی صندوق چوبی مضجع منور نصب می‎شود. در سال 1311 همزمان با تعویض صندوق به دلیل فرسودگی پایه‎ها ضریح برچیده شده، پوشش طلا و نقره و جواهرات آن از چوب‎ها جدا و به خزانه آستان قدس منتقل می‎شود.

 نکته8

ضریح دوم، ضریحی بوده فولادی مرصع، معروف به ضریح نگین نشان. این ضریح در سال 1160 به دستور شاهرخ فرزند رضا قلی میرزا نوه نادرشاه ساخته و به وقف بر فراز مرقد شریف نصب می‎شود. ضریح فولادی یا ضریح نگین نشان سقف نداشته، پنجره‎ها و شبکه‎های چهار طرف آن دارای گوی و ماسوره‎هایی بوده است که با نگین‎های کوچک یاقوت و زمرّد تزیین یافته و تعداد آنها به 2000 بالغ می‎شده است. به دلیل وضعیت ویژه این ضریح ذیلاً به عین کتیبه آن اشاره می‎شود. «نیاز رحمت ایزد مستعان، و تراب اقدام زوّار این آستان ملک پاسبان، سبط سلطان نادر شاه الحسینی الموسوی الصفوی، بهادرخان به وقف و نصب این ضریح و قبه‎های مرصع چهار گوشه ضریح مقدس مبارک موفق گردید. ( سنه 1160قمری) »

 نکته9

در زمان تولیت میرزا سعیدخان برای مصون ماندن نذورات داخل ضریح دوم ، شبکه و پوشش طلایی روی ضریح منور قرار می‎گیرد، و بدین ترتیب سقف آن پوشش می‎یابد. این ضریح به دلیل وقف دائمی بودن تا قبل از شروع عملیات جایگزینی و نصب اخیر ضریح مطهر جدید یعنی پنجمین ضریح بر مضجع شریف و زیر ضریح پیشین قرار داشت. ضمن عملیات اخیر محل نصب این ضریح تغییر یافت و به قسمت تحتانی حرم مطهر منتقل گردید.

 نکته10

در عصر پادشاهی فتحعلی شاه قاجار ضریحی فولادی و ساده به ابعاد (3×4) و ارتفاع 2 متر ساخته و روی ضریح نگین نشان (ضریح دوم) نصب می‎شود که در اصل ضریح سوم محسوب می‎شود.

 نکته11

سقف ضریح سوم با چوب‎های طلاکوب پوشش داشته و در سمت پایین ضریح در کوچک مرصعی قرار داشته است. به دلیل کوچکی و غیر مناسب بودن این ضریح پس از مدتی برداشته شده و به جای آن ضریح چهارم نصب می‎گردد. در حال حاضر این ضریح در موزه مرکزی آستان قدس رضوی در معرض تماشای بینندگان قرار دارد.

 نکته12

ضریح چهارم ضریح ملمع یا ضریح طلا و نقره، معروف به شیر و شکر است، این ضریح در سال 1338 بر روی ضریح نگین نشان یا ضریح دوم نصب می‎گردد.

 نکته13

طراحی ضریح چهارم توسط مرحوم استاد حافظیان انجام یافته و تحت نظارت ایشان کار اجرا و قلمزنی توسط مرحوم استاد هنرمند حاج محمد تقی ذو فن اصفهانی انجام گرفت.

 نکته14

ضریح چهارم دارای 05/4 متر طول و 06/3 متر عرض و 90/3 ارتفاع و 14دهانه به نشان چهارده معصوم بوده است. اضافه بر بهره‎برداری از طلا و نقره و جواهرات .

 نکته 15

پایه‎ها، ستون‎ها، کتیبه‎های سیمین با نقش‎های مختلفی در نهایت مهارت قلمزنی شده بود. بین هر دو زاویه از پنجره‎های ضریح مقدس یک صفحه بیضی شکل از طلا، که مجموعاً به هیجده عدد می‎رسید و هر یک به وزن تقریبی پنجاه مثقال بود احادیثی درباره فضیلت زیارت حضرت رضا علیه السلام به خط حاج شیخ احمد زنجانی معصومی کتیبه نوشته شده است .

 نکته 16

بر روی هر یک از دهانه‎های ضریح مقدس، از سمت پیش روی مبارک اسمی از اسمای چهارده معصوم علیهم السلام بر صفحه‎ای فیروزه نشان از طلا و به خط ثلث و به قلم مرحوم حاج شیخ احمد زنجانی معصومی مکتوب بود. در بالای صفحات بیضی شکل، کتیبه‎ای از نقره به طور برجسته، سوره مبارکه هل اتی را به قلم همان کاتب در برداشت.

 نکته 17

در چهار گوشه ضریح چهار خوشه انگور به عنوان نمادی از نحوه شهادت حضرت قرار داشت. بالای کتیبه سوره مبارکه «یس» و بر لب ضریح چهل و چهار برگ از نقره ملمع بین چهل و چهار گلدان ملمع نصب شده بود که بر روی صفحه مدور و محدب هر یک از آنها اسمی از اسمای حسنی الهی به طور برجسته و به خط ثلث و به رنگ سفید در زمینه لاجوردی مکتوب بود.

 نکته 18

پس از گذشت بیش از چهل سال از نصب ضریح پیشین موجباتی همچون فرسودگی، و سست شدن پایه‎ها و ساختار ضریح و ساییدگی پوشش و روکش‎های نقره‎ای و طلایی آن، ساخت و نصب پنجمین ضریح را ضروری می‎نمود.

 نکته 19

به دستور مقام معظم تولیت آستان قدس رضوی حضرت آیة الله واعظ طبسی، از سال 1372 مطالعات و بررسی‎های مقدماتی ساخت ضریح آغاز گردید، و به دنبال آن طرح‎های متعددی از طرف هنرمندان نامی کشور ارایه شد و نهایتاً توفیق طراحی ضریح نصیب استاد برجسته نگارگری کشور جناب آقای فرشچیان گردید.

 نکته20

به منظور ساختن آخرین ضریح نخست بر اساس طرح موجود پایه‎ها و ساختار ضریح که ترکیبی از کار آهنگری و نجاری است توسط واحدهای مربوطه در آستان قدس رضوی در نهایت استحکام انجام گرفت و ساختاری مرکب از آهن و فولاد و چوب گردو برای نصب روکش‎ها و پوشش طلا و نقره ساخته شد.

 نکته21

با آماده شدن طرح استاد فرشچیان کار قلمزنی و زرگری و به عبارت دیگر اجرای طرح که اساس کار ساخت ضریح و صورت پذیری آنست از تاریخ 12/11/75 تحت نظارت عالیه هنری استاد فرشچیان شروع شد و از میان چند نفر از هنرمندان قلمزن همچنان توفیق کار قلمرنی ضریح مطهر، نصیب استاد خدادادزاده اصفهانی گردید.

 نکته 22

پس از چهار سال با کار بی وقفه روزانه و بعضاً شبانه و همچنین با کار متوسط روزانه شش نفر در کمال ظرافت و امتیاز هنری و در نهایت صلابت و استحکام کار قلمزنی پایان یافت و ضریح برای حمل و نصب آماده گردید. از ویژگی‎های ضریح مطهر جدید، ضخامت پوشش نقره‎ای آن است که حتی بعضاً به بیش از سه میلیمتر می‎رسد.

 نکته 23

عملیات اجرایی برچیده شدن ضریح پیشین و نصب پنجمین ضریح از شامگاه روز شنبه 21/10/79، پس از مراسم غبارروبی آغاز گردید، و با هماهنگی کامل نیروهای فنی - تخصصی مورد نیاز به طور متوسط روزانه هفتاد نفر در سازمانی منظم و منسجم با تقسیم کار و تعیین مسئولیت هر یک از بخش‎های عملیاتی و مدیران مربوطه طبق جدول زمان‎بندی شده، تحت مدیریت جناب آقای مهندس مهدی عزیزیان، مدیر عامل سازمان عمران و توسعه حریم حرم امام رضا علیه السلام به مدت پنجاه روز جریان خود را طی نمود. کار بنای عشق و کعبه مقصود، و فراز آمدن معبد خورشید در فضایی معنوی و شورانگیز آغاز شد.

 نکته 24

محدوریت وقف به نصب بودن ضریح و عدم جواز شرعی انتقال آن از یک سو و از طرف دیگر، وجود موانع و مشکلات جدی فنی و معماری بر سر راه استحکام سازی پایه‎های نصب ضریح جدید موجب گردید تا پس از بررسی و مطالعات زیاد چاره کار به انتقال ضریح به قسمت زیرین حرم مطهر و نصب محاذی اطراف مضجع شریف دیده شود.

 نکته 25

از جمله اقدامات اساسی دیگری که همزمان با نصب ضریح مطهر صورت پذیرفت، بتون ریزی و کف سازی و مفروش نمودن کف حرم مطهر با سنگ‎های مرمر بسیار نفیس همراه با کانال کشی و برقراری سیستم تهویه و هوا دهی زمینی و دیواری است، و نیز مرمت آیینه کاری‎ها و کاشی‎کاری‎ها و کتیبه‎های روضه منوره از جمله دیگر اقداماتی بود که در جریان عملیات نصب ضریح به آن مبادرت شد.

 نکته 26

سنگ پلاک پیشین مضجع، که مرکب از 12 قطعه سنگ بود برداشته شده، به موزه مرکزی آستان قدس رضوی انتقال یافت، و به جای آن سنگ نفیس مرمر یکپارچه به طول 20/2 و عرض 10/1 و ارتفاع 90 سانت که در نهایت جلا و صفا و زیبایی حجاری شده بود نصب گردید.

 نکته 27

در اطراف ضریح مطهر به نشانه چهارده معصوم چهارده دهانه به شکل محراب طراحی و اجرا شده است. سیر نقش‎ها و جهت قوس‎های آن یکدیگر را همراهی و تکمیل کرده، و مدار یگانه آنها که نهایتاً به مرکز و نقطه واحدی می‎رسد، تداعی کننده اصل اصیل عرفانی مشاهده وحدت در کثرت و کثرت در وحدت می‎باشد، و نیز وحدانیت ذات باری‎تعالی و قائمیت و بازگشت پذیری کائنات و ممکنات را به او متجلی می‎سازد.

 نکته 28

در هشت لچکی چهار گوش ضریح مطهر، به سبک هنر اصیل ایرانی، از گل آفتابگردان که نمادی از شمس الشموس که یکی از القاب امام رضا علیه السلام است نقش‎هایی تعبیه شده است. در اطراف ضریح مقدس گل‎هایی پنج و هشت برگی به نشانه خمسه طیبه و هشتمین امام طراحی و اجرا شده است.

 نکته 29

دو سوره مبارکه «یس» و «هل اتی»، در بالای ضریح مطهر به صورت کتیبه دور تا دور ضریح نوشته شده است. طول کتیبه بالایی یعنی سوره مبارکه «یس» دارای 66/17 و عرض 18 سانتیمتر و طول کتیبه «هل اتی» 76/16 و عرض آن 14 سانت می‎باشد، هر دو کتیبه و دیگر خطوط بیرونی و داخلی ضریح مطهر که مشتمل بر آیاتی از کلام الله مجید و اسمای حسنی الهی و نام‎های حجج خداوندی است، در کمال قوت و استحکام توسط خوشنویس نامی جناب آقای موحد نوشته شده است.

 نکته30

برای اولین بار پوشش داخلی ضریح مطهر، سقف و دیوارهای آن با نقش و نگارها و کتابت اسماء الهی، با خاتم‎کاری یه طرز بسیار بدیع و زیبا تزیین یافته است. طراحی نقوش داخل ضریح مطهر، توسط استاد فرشچیان انجام یافته، و اجرا و یا خاتم‎کاری توسط استاد هنرمند کشتی آرای شیرازی و همکارانشان صورت پذیرفته است.

 نکته31

ضریح مطهر جدید حدود 12 تن وزن داشته، ضخامت پوشش نقره‎ای و طلایی آن و اتصال روکش‎های بدون پیچ یکی از ویژگی‎های این ضریح است. طول ضریح 78/4 و عرض آن 37/3 و ارتفاع آن با محاسبه سنگ پایه 96/3 متر می‎باشد.

 نکته32

حرم مطهر مجموعه‎ای است تقریباً مدور، که مرکز آن مضجع منور امام ابوالحسن الرضا علیه السلام قرار دارد. همچنین حرم مطهر که گنبد درخشان و طلایی برفراز آن قرار دارد، تقریباً در مرکز بناهای آستان مقدس واقع شده، و از نقطه نظر معماری و هنری بسیار بدیع و استوار، و زیبا و دل انگیز است.

 نکته33

سالانه در این حرم مطهر بیش از 700 هزار مُهر نماز مورد استفاده و جایگزین مُهرهای شکسته و کثیف می‎شود.

 نکته34

نام‎های حرم مقدس امام رضا علیه السلام به ترتیب ذیل می‎باشد:

آستان ملائک پاسبان - ارض اقدس - بقعة مبارکه - حرم مطهر - روضة رضویه - روضة مقدسه - روضة منوره - عتبة عالیه - قبلة هفتم - کعبة آمال - مرقد ملکوتی - مرقد منور - مضجع شریف - معین الضعفاء.

 نکته 35

سقف حرم دارای دو پوشش است، پوشش اول: که از زیر مشهود است، به صورت مقعر و مقرنس بوده، ارتفاع آن از سطح حرم تا نقطه پایانی سقف 80/18 متر می‎باشد، و پوشش دوم: همان لایه خارجی گنبد مطلی است.

 نکته 36

حرم مطهر تقریباً به شکل مربع بوده، و مساحت آن پس از توسعه‎یی که پس از انقلاب اسلامی انجام شد، به 139 متر مربع بالغ شده است، سطح حرم با سنگ مرمر مفروش گردیده، و تمام ازاره دور حرم با کاشی‎های ممتاز و ظریف چینی مانند، با رنگ‎های بسیار دلپذیر، مشهور به کاشی‎های سنجری مزین شده است، بر روی این کاشی‎ها آیات قرآن و احادیث معصومین علیهم السلام با خط رقاع و ثلث، همراه با نقش‎های اسلیمی نوشته و تزئین یافته است.

 نکته 37

از طریق چهار صفه یا ممر حرم مطهر، با رواق‎های اطراف اتصال یافته، و زائرین از طریق آنها حضور حضرت تشرف حاصل می‎نمایند. پیش از این، در ضلع جنوبی حرم مطهر (پیش روی مبارک)، دو محراب بسیار نفیس و ممتاز از جنس کاشی چینی نصب بوده، که پس از توسعه به لحاظ قدمت و نفاست، به موزه آستان قدس منتقل شده است.

 نکته 38

حرم مطهر در اوایل قرن ششم یعنی دوران سلطان سنجر سلجوقی، با کاشی‎های بسیار نفیس تزیین یافته، و وجود تاریخ 612 هجری قمری، که بیانگر دوران سلطنت سلطان محمد خوارزم‎شاه می‎باشد، گویای اقدامات و فعالیت‎هایی است، که در این زمان، در زمینه توسعه و مرمت ابنیه حرم مطهر انجام یافته است.

 نکته 39

حرم پاک امام، اضافه بر جلال معنوی و جذبه روحانی، و زیبایی و شکوه معماری، مزین به برخی از نفایس و مآثر ارزشمند است، تعدادی از هدایای بزرگان و حکمرانان گذشته، در قاب‎هایی تعبیه شده، در مکان‎هایی از حرم مطهر، در برابر دید زائران قرار دارد. این جواهرات و نفایس که در هشت قاب چیده شده، شامل 104 قلم اشیای مختلف است. قدیمی‎ترین آنها سلیمانیه‎هایی است، با دور نقره، مربوط به 550 سال قبل، و دیگر شمشیری جواهر نشان و خنجر الماس نشان، و مروارید و تسبیح و انگشترهایی از الماس و برلیان درشت.

 نکته40

گنبد حرم از آجر ساخته شده، و سپس روی آن را با الواح مسی، که روکشی از طلا دارد پوشانده‎اند، تذهیب این گنبد برای آخرین بار در سال 1010 تا 1016، در زمان شاه عباس صورت گرفته، و به طوری که از گفته‎های محققان بر می‎آید، رویه و سطح این گنبد پیش از آن کاشی‎کاری بوده است.

 منبع: رجا نیوز

پنج شنبه 9/4/1390 - 18:43
اخبار
برنا نوشت:

بر اساس تحقیقات، فرزندان وسطی برای جذب توجه والدین خود نسبت به خواهر و برادر بزرگ‌ترشان رفتار قلدرانه‌ای دارند. 

 کودکان وسطی خانواده شانس بیشتری دارند که رفتار تحکم آمیز و قلدرمابانه از خود نشان دهند. محققان برای پی بردن به این مساله به بررسی این موضوع بر 40 هزار خانواده انگلیسی پرداخته اند.

براساس گزارش رویترز، به طور سنتی تصور می‌شود که فرزند بزرگ‌تر، نفوذ بالایی بر خواهر و برادر کوچک‌ترش دارد و گاه با خشونت با آن‌ها رفتار می‌کند. با این حال تحقیقات نشان می‌دهد فرزندان وسطی در تلاش برای جذب توجه والدین، بیشتر دعوایی هستند.

این مطالعه همچنین نشان داده فرزندانی که تنبیه بدنی می‌‌‌‎‌شوند بیشتر علاقمند به قلدری کردن نسبت به خواهر و برادرانشان هستند.

از 2000 کودک مورد تحقیق، 42 درصد از  کسانی که تنبیه بدنی شده بودند در رسیدن به اهدافشان رفتاری قلدرآمیز دارند. تجربه نشان داده قلدری نسبت به خواهر و برادر، خطر انجام رفتارهای تحکم آمیز در مدرسه را افزایش می‌دهد. ضمن این که به نظر می‌رسد کودکان قلدر 14 بار بیشتر از کودکان دیگر، از مشکلات رفتاری و عاطفی رنج می‌برند.

به گفته محققان، قلدری در خانه رابطه‌ای با سطح اقتصادی و یا آموزشی خانواده ندارد.

پنج شنبه 9/4/1390 - 18:41
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته