تبلیغات
lolita2009 - مطالب مرداد 1387 New Page 3

جمعه 25 مرداد 1387  02:08 ق.ظ    ویرایش: - -
توسط:

آهنگ جدید و بسیار زیبای رامین تورس به نام بگو ازم چی خواستی با دو کیفیت

wWw.Ahang.Us

MP3 128

بگو ازم چی خواستی 

WMA 32

 بگو ازم چی خواستی

HTML clipboard

Web Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 1 - 10 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.44 seconds) Search Results 1. کپی برداری از بانک مقالات حتی با ذکر منبع هم ممنوع است - صفحه 2 ... 7 نوامبر 2007 ... هک کردن فقط یک روش است و منظور من ترساندم این افراد است . در مورد کپی برداری - تمامی افراد به تمامی روش ها اگاه نیستند . پس با استفاده از ... www.powerbuilding.ir/forums/showthread.php?t=1171&page=2 - 110k - Cached - Similar pages 2. تو ماه دات کام : مذهبی , علمی و آموزشی , بیوگرافی و مصاحبه ... كد ممنوع كردن راست كلیك با یك پیغام ساده ( کدهای جاوا و قالب وبلاگ ) ... كد منع انتخاب كلمات و هایلایت كردن آنها برای جلوگیری از كپی رایت. با سلام. ... 2mah.com/Cat/72/Page-4.ASPX - 71k - Cached - Similar pages 3. رویاهای آینده - با كپی كردن سایت رسمی المپیك؛مرد چینی 50 هزار دلار ... بازدید کننده عزیز،در صورت تمایل میتوانید با وارد کردن ایمیل خود از به روز شدن ... كپی سایت اینترنتی رسمی المپیك با آدرس www.beijing2008.cn كه او راه اندازی ... dreamsfuture.mihanblog.com/Post-280.ASPX - 23k - Cached - Similar pages 4. کپی پیست یکی از این فایلها در باب اصل کردن ویندوز هستش و دومی ، هم اصل کردن ویندوز رو ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... www.copypaste.mihanblog.com/Page-4.ASPX - 51k - Cached - Similar pages 5. ایستگاه آخر بدون توقف - سحرگاهی (شاعر: مهسا، کپی برداری از این متن ... سحرگاهی (شاعر: مهسا، کپی برداری از این متن ممنوع می باشد). باز هم سپیده می زند ... سایتی از همه نظر زیبا www.Efair.persianblog.com www.Efair.mihanblog.com ... www.efair.blogfa.com/post-184.aspx - 38k - Cached - Similar pages 6. Yahoo! 360° - A®ash Amirabadi's Blog - کپی از سیمکارت های تلفن همراه کپی از سیمکارت های تلفن همراه. 300 magnify. از این پس با دقت بیشتری به قبض تلفن همراهتان توجه کنید و اگر دیدید رقم صورتحساب به طور غیرمعمول افزایش یافته است ... blog.360.yahoo.com/blog-Jw4X8QgwaafXwPaluKeeZ0z4cBB.CPgBrA--?cq=1&p=243 - 102k - Cached - Similar pages 7. جک . لطیفه . عکس . عشق . حال . مطلب . افزایش بازدید . دخترانه ... کد منع انتخاب کلمات و هایلایت کردن آنها برای جلوگیری از کپی رایت ... نکنید و به بخش کدهای قفل کپی رایت بروید و از دیگر کدی که راست کلیک را بدون پیغام ممنوع ... mo3tafa.parsiblog.com/Archive44392.htm?P=2 - 66k - Cached - Similar pages 8. سایت تخصصی دانلود ایرانیان و آپدیت ویندوز - - DzSoft Paste & Save ... با كپی كردن متن به صورت نوار ابزار ظاهر میشه و از شما سوال میكنه كه تو این جای خالی كدوم متن رو می خوای بزاری . كار كردن با این نرم افزار خیلی راحته و ... parsweb.mihanblog.com/Post-368.ASPX - 62k - Cached - Similar pages 9. سایت تخصصی موبایل - قوانین و اساسنامه قانون شماره 11) از ایجاد کردن یک تاپیک با یک موضوع در انجمنهای مختلف خودداری كنیددر این صورت کلیه ... كپی برداری از مطالب سایت بدون ذكر منبع ممنوع می باشد ... www.mobilestan.net/register.php - 31k - Cached - Similar pages 10. ..~~عکس های خفن~~.. - متفرقه واسه موبایل اینم یه منشی تلفنی خوبه که کرکش داخل زیپش هست و شما میتوانید با کپی کردن آن توسط برنامه. Seleq بر روی شاخه موجود در حافظه از آن استفاده کنید ... www.gathor.myblog.ir/Post-198.ASPX - 120k - Cached - Similar pages 1 2 3 4 5 6 7 8 9 10 Next Search within results | Language Tools | Search Tips | Dissatisfied? Help us improve | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About Google Web Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 11 - 20 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.30 seconds) Search Results 1. اعتراض به ممنوع التصویر شدن دکتر عباسی با سلام و تشکر از همه دوستانی که در حمایت از استاد حسن عباسی پیام گذاشته اند امروز ۱۸ آبان همه پیام ها را در وبلاگ رئیس جمهور کپی می کنم . ... www.dr_abbasi.persianblog.ir/ - 54k - Cached - Similar pages 2. ₪₪تفریح و دانلود و آموزش₪₪ - كد جلوگیری از راست كلیك بدون پیغام یا ... اگه دوست دارید روی عکس بالا کلیک کنید. آخرین عناوین. كد ممنوع كردن راست كلیك با یك پیغام ساده · كد منع انتخاب كلمات آنها برای جلوگیری از كپی رایت ... www.bia2bnd.ir/Post-1231.ASPX - 100k - Cached - Similar pages 3. !:: این وب لاگ در دست احداث میباشد ::! بی شك تا حالا شما هم مانند هر كاربر دیگری با مشكل كپی كردن بعضی از فیلم ها كه در داخل یك سی دی ویدیویی می باشد بر روی هارد كامپیوترتان برخورد كرده اید. ... farshadcyber.blogfa.com/ - 30k - Cached - Similar pages 4. یادداشتهای یک دانشجو - نکات اینترنتی راههای ساده و بسیار آسانی برای کپی کردن مطالب این گونه صفحات وجود دارد . ... از منوی view اینترنت اکسپلورر source را انتخاب کنید و مطالب را از آنجا کپی کنید ... safayedez.bigestblog.com/Post-9.ASPX - 34k - Cached - Similar pages 5. بهترین پست ها: در مورد بهترین پست من پست اشتباهی کپی کردم لینک درستش اینه http://teng.blogfa.com/post-40.aspx ... نفر از دوستان که مایل به قرار دادن لینک بهترین پستشان هستند در باز کردن صفحه ... bestblog.badragheh.com/2007/08/blog-post.html - 139k - Cached - Similar pages 6. سینا اچ39 - به روز ترین و قدرتمندترین سایت دانلود فارسی زبان نرم افزاری برای کپی کردن دی وی دی های خش دار. دانلود. منبع: سینا اچ39. پس از دانلود,فایل را از حالت فشرده خارج کنید. نوع مطلب : ... www.sina-h39.ir/ - 188k - Cached - Similar pages 7. پرشین دانلود - چت کردن با پیغام رسان چند منظوره با داشتن هر نوع آ مرکز دانلودهای رایگان ایرانیان powered by mihanblog.com. ... برای دیدن متن هر خبر بر روی عنوان خبر كلیك كنید. هر گونه كپی برداری از این وبلاگ ممنوع می باشد. www.pdi.mihanblog.ir/post-47 - 30k - Cached - Similar pages 8. Welcome To ITCLUB خوب ما برای هک کردن یک وبلاگ باید سرور و یا سرویس دهنده ی آن را اول هک ... کلیه حقوق این وبلاگ متعلق به کلوپ ای تی است و هر گونه کپی رایت از ان ممنوع است ... itclub.blogsky.com/1386/09/13/post-14/ - 77k - Cached - Similar pages 9. کمک برای پاک کردن اسم ویستا از قسمت بوت سیستم - سایت تخصصی ماهواره 30 ژوئن 2008 ... اکتیو کردن تمامی ورژن های کاسپر اسکای بدون نیاز به کرک (حتی ورژن 2009) .... كپی برداری از مطالب سایت بدون ذكر منبع ممنوع می باشد ... www.irandvb.org/showthread.php?p=513065 - 76k - Cached - Similar pages 10. [DOC] وبلا File Format: Microsoft Word - View as HTML سپس با کلیک روی لینک ثبت نام به صفحه ثبت نام می رویم، پس از پر کردن فرم و وارد .... همین بهترین حالت یا تایپ نوشته ها در NotePad و سپس کپی کردن در ویرایشگر ... www.muslimbloggers.ir/education/Weblog.doc - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 21 - 30 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.35 seconds) Search Results 1. softestan Download Center | دانلود نرم افزارهای جدید - کم کردن ... دائمی كردن اكانت اینترنت.هك كردن تلفن و ضبط مكالمات. .... کپی سی دی(31) .... به كلبه وحشت خوش آمدید عكس های واقعی از ارواح و اجنه ورود ممنوع (7464 كلیك) ... www.softestan.com/Post-18.aspx - 80k - Cached - Similar pages 2. **توماه دات کام** پایگاه اطلاع رسانی علمی، آموپایگاه اطلاع رسانی ... كد ممنوع كردن راست كلیك با یك پیغام ساده :: كد منع انتخاب كلمات آنها برای جلوگیری از كپی رایت ... اضافه کردن بیش از 30 لینک به راحتی آب خوردن! ... 2mah.com/Post-1417.aspx - 69k - Cached - Similar pages 3. ๑๑ سلطان وبلاگ هك در ایران ๑๑ MihanBlog.Com كه دارای بیش از1 میلیون وبلاگ هست . این نرم افزار به صورت اتوماتیک به ... کپی کردن سرور در فلاپی قربانی. از کار انداختن Msconfig و Regedit ... kamyab-hack.blogfa.com/ - Similar pages 4. بهترین سایت دانلود قابلیت Ban کردن و ممنوع الورود کردن افرادی که مایل نیستید توسط مسدود نمودن IP ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... www.sham.weblog.sh/Page-5.ASPX - 44k - Cached - Similar pages 5. آموزش گام به گام ویژوال بیسیک6.0 - P30World Forums 11 فوریه 2005 ... ۳ - کپی کردن فایل : برای کپی کردن یک فایل از یک دایرکتوری به دایرکتوری ... ۷۰ : دسترسی ممنوع است ۷۱ : دیسک آماده نیست ۷۶ : مسیر پیدا نشد ... forum.p30world.com/showthread.php?t=20647 - 121k - Cached - Similar pages 6. ˙·ღ عکسها و مطالبی جذاب از قبل انقلاب ღ·˙ - بهترین خواننده ی ... http://www.dvp.mihanblog.com گنج7دریا http://www.mamno-13.blogsky.com ... شما میتونیند پس از كپی كردن كد لینك باكس در وبلاگ خود برای ما لینك ارسال كنید تا ... iranold.persiablog.ir/42339/بهترین+خواننده+ی+ایران+***+هایده+***.html - 110k - Cached - Similar pages 7. پاسارگاد شما می توانید با وارد كردن ایمیل خود در این قسمت از به روز شدن این وبلاگ با ..... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... fbmotel.info/browse.cgi/111110A/http/www.passargad.mihanblog.com - 78k - Cached - Similar pages 8. کپی پیست - دانلود موزیک رپ فارسی قسمت ۳ آهنگ شاخ بازی ممنوع از فرمانده با همکاری نفرت و پیشرو:. شاخ بازی ممنوع ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... www.copypaste.mihanblog.com/Post-285.ASPX - 42k - Cached - Similar pages 9. Bia2Learn.Com » سایت مركزی آموزش ایرانیان واگر هم بخواهیم به طور دستی در ویرایش فالب كپی كنیم قالب به هم می خوره. ... وقتی تو ویرایش قالب میزاری مینویسه استفاده از برخی کدهای موجود در قالب ممنوع است ... www.bia2learn.com/index.php?Post=37 - 33k - Cached - Similar pages 10. سوالات و مشكلاتی كه پیرامون ویندوز دارید فقط در این تاپیك ... بعد از ویروس کشی کردن و پاک کردن ویروس ها از این دو برنامه برای حذف تغییراتی که ویروس ها ایجاد .... كپی برداری از مطالب سایت بدون ذكر منبع ممنوع می باشد ... www.mahvareh.net/showthread.php?goto=newpost&t=37237 - 82k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 31 - 40 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.42 seconds) Search Results 1. Yahoo! 360° - A®ash Amirabadi's Blog - عكسهای دیدنی از شكار كردن ... 15 ژانویه 2008 ... تصاویری از دنیای زیر آب"دوستی ماهی ها با لاك پشت" · كباب قناری در آتش سوسن ویاس ... کپی از سیمکارت های تلفن همراه · چطور میشه فهمید ؟ ... blog.360.yahoo.com/blog-Jw4X8QgwaafXwPaluKeeZ0z4cBB.CPgBrA--?cq=1&p=1108 - 84k - Cached - Similar pages 2. گالری بزرگ عاشقانه ها کپی کردن اطلاعات سی دی های قفل دار بر روی هارد دیسک آموزش اکتیو کردن فتوشاپ به صورت فارسی ..... ممنوع کردن بعضی از صفحات وب و قفل کردن آنها پرش به سایت دیگر ... persia105.persianblog.ir/ - 148k - Cached - Similar pages 3. گالری قالب وبلاگ [هادی سیستم] - سبک کردن قالب سایت و وبلاگ این برنامه نوعی فشرده ساز است که کار آن فشرده کردن فایل های html است.بنابراین بی وسیلهی این برنامه ... هر گونه كپی برداری از قالب هم مطلقا ممنوع است. ... www.hadisystem.mihanblog.com/Post-89.ASPX - 31k - Cached - Similar pages 4. Welcome To ITCLUB خوب ما برای هک کردن یک وبلاگ باید سرور و یا سرویس دهنده ی آن را اول هک .... کلیه حقوق این وبلاگ متعلق به کلوپ ای تی است و هر گونه کپی رایت از ان ممنوع است ... itclub.blogsky.com/1386/09/page/7/ - 101k - Cached - Similar pages 5. مقالات آموزشی،دانلود،رجستری نکته: بعد از کپی کردن کرک در محل نصب برنامه از سریال بالا برای رجیستر کردن برنامه استفاده کنید. ..... آموزش راست کلیک کردن سایت هایی که راست کلیک ممنوع است! ... mehriz.blogfa.com/8408.aspx - 55k - Cached - Similar pages 6. دانلود جدید ترین نرم افزارها وآموزش هک و مطالب آموزشی - آموزش Sub ... پس از كپی كردن برنامه فایل Server.Exe از حالت فقط خواندنی ((Read Only خارج سازید برای ... This Template Designed By masoudhaker.MihanBlog.Com And Masoud J. masoudhaker.mihanblog.com/Post-234.ASPX - 43k - Cached - Similar pages 7. اث میلان و پرسپولیس هرگونه کپی برداری از این وبلاگ بدون اجازه و بدون نام وبلاگ غیرمجاز است و تخلف ... وبلاگ ما را صفحه خانگی خود کنید · اضافه کردن این سایت به علاقه مندیها ! ... ac-milan-team.blogfa.com/ - 45k - Cached - Similar pages 8. COMPUTER STATION - از هفته آینده، CD کپی دست هر کس باشد، برخورد میشود از هفته آینده و با عملیاتی شدن ستاد ساماندهی کپیرایت، CDهای کپی همچون چک پول ... وی، خاطرنشان کرد: بدین ترتیب، با بازجویی از دارندگان CDهای کپی شده، به صورت ... dolat-eshgh.mihanblog.com/Post-451.ASPX - 38k - Cached - Similar pages 9. Review - اگر می خواهید از یک سایت یا وبلاگ مطلبی را کپی کنید و اون سایت رایت (راست) ... کلا در دنیای طراحی وب سایت، ممنوع کردن راست کلیک خیلی کار بچه گانه ای است و ... www.review2.blogfa.com/post-81.aspx - 44k - Cached - Similar pages 10. مهندسی صنایع ۴- کپی کردن کدهای موجود در فایل Ms Project shamsi_date_Module1.txt در ماجول ۱ ..... نظر می رسد، ممنوع شدن استفاده از ماشین حساب از سوی سازمان سنجش می باشد. ... www.industry.mihanblog.com/ - 121k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 13 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 41 - 50 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.42 seconds) Search Results 1. یادداشتهای یک دانشجو راههای ساده و بسیار آسانی برای کپی کردن مطالب این گونه صفحات وجود دارد . ... کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز میباشد . ... safayedez.bigestblog.com/Cat/3/Page-4.ASPX - 66k - Cached - Similar pages 2. ایستگاه آخر بدون توقف - شب بارون (شاعر احسان، کپی برداری از این ... شب بارون (شاعر احسان، کپی برداری از این متن ممنوع می باشد). نمی یای توی ترانه ... سایتی از همه نظر زیبا www.Efair.persianblog.com www.Efair.mihanblog.com ... www.efair.blogfa.com/post-122.aspx - 38k - Cached - Similar pages 3. Yahoo! 360° - A®ash Amirabadi's Blog - عكسهای دیدنی از شكار كردن ... 15 ژانویه 2008 ... تصاویری از دنیای زیر آب"دوستی ماهی ها با لاك پشت" · كباب قناری در آتش سوسن ویاس ... کپی از سیمکارت های تلفن همراه · چطور میشه فهمید ؟ ... blog.360.yahoo.com/blog-Jw4X8QgwaafXwPaluKeeZ0z4cBB.CPgBrA--?cq=1&p=1108 - 84k - Cached - Similar pages 4. softestan Download Center | دانلود نرم افزارهای جدید - به روز کردن ... مهم:قبل از باز کردن فایل از اینترنت خارج شوید. ... کپی سی دی(31) .... به كلبه وحشت خوش آمدید عكس های واقعی از ارواح و اجنه ورود ممنوع (7452 كلیك) ... www.softestan.com/Post-310.ASPX - 82k - Cached - Similar pages 5. گالری بزرگ عاشقانه ها کپی کردن اطلاعات سی دی های قفل دار بر روی هارد دیسک آموزش اکتیو کردن فتوشاپ به صورت فارسی ..... ممنوع کردن بعضی از صفحات وب و قفل کردن آنها پرش به سایت دیگر ... persia105.persianblog.ir/ - 148k - Cached - Similar pages 6. گالری قالب وبلاگ [هادی سیستم] - سبک کردن قالب سایت و وبلاگ این برنامه نوعی فشرده ساز است که کار آن فشرده کردن فایل های html است.بنابراین بی وسیلهی این برنامه ... هر گونه كپی برداری از قالب هم مطلقا ممنوع است. ... www.hadisystem.mihanblog.com/Post-89.ASPX - 31k - Cached - Similar pages 7. Bia2Learn.Com » سایت مركزی آموزش ایرانیان واگر هم بخواهیم به طور دستی در ویرایش فالب كپی كنیم قالب به هم می خوره. ... ما قصدمون خدمت به مردمه نه مسخره كردن اونا كد مورد نظر شما هم از نظر من چك شده و ... www.bia2learn.com/index.php?Cat=2 - 40k - Cached - Similar pages 8. سوالات و مشكلاتی كه پیرامون ویندوز دارید فقط در این تاپیك ... 9 آگوست 2008 ... بعد از ویروس کشی کردن و پاک کردن ویروس ها از این دو برنامه برای حذف تغییراتی که .... كپی برداری از مطالب سایت بدون ذكر منبع ممنوع می باشد ... mahvareh.net/showthread.php?p=523222 - 82k - Cached - Similar pages 9. افزایش آمار وبلاگ - ورود غربی ها ممنوع برین توی کنترل پنل وبلاگ (اگر از میهن بلاگ استفاده میکنید) بعد ثبت در موتورهای جستجو و بعد در لغات کلیدی اینا رو کپی کنین. 2. این مطلبو کپی و پست کنین البته ... khamoushaneh.parsiblog.com/549464.htm - 25k - Cached - Similar pages 10. مخفی كردن هویت و افزایش كارایی و امنیت فعالیت های اینترنتی با ... rapid پیدا کردم ولی error میده و میگه که دانلودش ممنوع ... ارش جان ممنون از لینكت درست بود.فقط یك مشكل دیگه هم داره كركشم كه كپی میكنی بازم ... www.p30world.com/archives/004651.php - 87k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 51 - 60 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.65 seconds) Search Results 1. افزایش آمار وبلاگ - ورود غربی ها ممنوع برین توی کنترل پنل وبلاگ (اگر از میهن بلاگ استفاده میکنید) بعد ثبت در موتورهای جستجو و بعد در لغات کلیدی اینا رو کپی کنین. 2. این مطلبو کپی و پست کنین البته ... khamoushaneh.parsiblog.com/549464.htm - 25k - Cached - Similar pages 2. مخفی كردن هویت و افزایش كارایی و امنیت فعالیت های اینترنتی با ... rapid پیدا کردم ولی error میده و میگه که دانلودش ممنوع ... ارش جان ممنون از لینكت درست بود.فقط یك مشكل دیگه هم داره كركشم كه كپی میكنی بازم ... www.p30world.com/archives/004651.php - 87k - Cached - Similar pages 3. ستاره قوانین استفاده از خر به جای خودرو : ۱: سوار کردن بیش از دو نفر ممنوع .... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... one-star.weblog.sh/ - 38k - Cached - Similar pages 4. چه کسی موبایل دوربیندار را اختراع کرد؟ - یک پزشک ایده یکپارچهسازی گوشی دوربین با موبایل یا وسایل دیگر و مهیا کردن امکاناتی برای .... کپی برداری از مطالب این وبلاگ بدون کسب اجازه از صاحب سایت ممنوع می باشد. ... 1pezeshk.com/archives/2007/04/post_451.html - 42k - Cached - Similar pages 5. Siavash2Ghomayshi Official Website - Best Website Siavash Ghomayshi توضیحات : هر گونه کپی برداری از عکس و پوستر این کنسرت برای قرار دادن در وبلاگ های دیگر ممنوع میباشد!!! در صورت تمایل برای دانلود پوستر کنسرت دوبی نیز کلیک ... www.siavash2ghomayshi.com/1386/12/Default.aspx - 51k - Cached - Similar pages 6. Welcome To ITCLUB خوب ما برای هک کردن یک وبلاگ باید سرور و یا سرویس دهنده ی آن را اول هک .... کلیه حقوق این وبلاگ متعلق به کلوپ ای تی است و هر گونه کپی رایت از ان ممنوع است ... itclub.blogsky.com/1386/09/page/7/ - 101k - Cached - Similar pages 7. مقالات آموزشی،دانلود،رجستری نکته: بعد از کپی کردن کرک در محل نصب برنامه از سریال بالا برای رجیستر کردن برنامه استفاده کنید. ..... آموزش راست کلیک کردن سایت هایی که راست کلیک ممنوع است! ... mehriz.blogfa.com/8408.aspx - 55k - Cached - Similar pages 8. کو یـــــــــــــــر - عوارض بلند صحبت کردن حقوق این وبلاگ محفوظ است و كپی از آن تنها با ذكر نام مجاز می باشد. This Templete Designed By FreeTemplet.mihanblog.com & Ehsan Sharifi ... kaver.bigestblog.com/Post-176.ASPX - 37k - Cached - Similar pages 9. FBI-T|متنوع ترین وبسایت دنیا موزیک ایرانی,موزیک خارجی,پرشین رپ,رپ خارجی,والپیپر رپر ها, فضولی ممنوع ... این قالب به طور کامل توسط گروه FBI-T طراحی شده و هرگونه کپی برداری از آن به هیچ ... www.fbi-t.myblog.ir/Page-3.ASPX - 126k - Cached - Similar pages 10. دانلود جدید ترین نرم افزارها وآموزش هک و مطالب آموزشی - آموزش Sub ... پس از كپی كردن برنامه فایل Server.Exe از حالت فقط خواندنی ((Read Only خارج سازید برای ... This Template Designed By masoudhaker.MihanBlog.Com And Masoud J. masoudhaker.mihanblog.com/Post-234.ASPX - 43k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 61 - 70 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.38 seconds) Search Results 1. همه چیز درباره Winamp: اسكینهای خوشگل+پلاگینها+مشكلات - Page 3 ... 10 دسامبر 2005 ... رو فقط به این آدرس کپی میکنید Current Drive:\Program Files\Dolby تمام. .... را گلچین می كنید یا برای رایت كردن از آهنگهایی كه گلچین كردید یك ... forum.p30world.com/showthread.php?t=16790&page=3 - 89k - Cached - Similar pages 2. معرفی نرم افزارهای مهندسی معکوس در ساخت و تولید قطعات مكانیكی Www.Mscadams.Mihanblog.com. هرگونه استفاده و کپی برداری از مطالب این وبلاگ بدون قید نام نویسنده و ماخذ از نظر قانونی و شرعی ممنوع میباشد. ... proe.persianblog.ir/ - 130k - Cached - Similar pages 3. بازم تو؟! - مخلوط کردن یک تروجان با یک برنامه دیگر MihanBlog.Com. گروه ما : RozGar.ir & SampadSabz.ir & ParsiLog.Com & Upload.Veb.ir . این قالب توسط حمید دلبری طراحی و كدنویسی شده است و هرگونه كپی برداری از ... www.bazam2.weblog.sh/Post-444.ASPX - 170k - Cached - Similar pages 4. اث میلان و پرسپولیس هرگونه کپی برداری از این وبلاگ بدون اجازه و بدون نام وبلاگ غیرمجاز است و تخلف ... وبلاگ ما را صفحه خانگی خود کنید · اضافه کردن این سایت به علاقه مندیها ! ... ac-milan-team.blogfa.com/ - 45k - Cached - Similar pages 5. اگه به علم کامپیوتر علاقه داری بیا تو - تلفن کردن با مسنجر یاهو ... معروف ترین نرم افزار برای کپی کردن CD و DVD (دانلود) - 1472 · یه برنامه برای Backup گرفتن از فایل ها و حفاظت از آنها(دانلود) - 1432 ... www.secretcode.myblog.ir/Post-615.ASPX - 44k - Cached - Similar pages 6. COMPUTER STATION - از هفته آینده، CD کپی دست هر کس باشد، برخورد میشود از هفته آینده و با عملیاتی شدن ستاد ساماندهی کپیرایت، CDهای کپی همچون چک پول ... وی، خاطرنشان کرد: بدین ترتیب، با بازجویی از دارندگان CDهای کپی شده، به صورت ... dolat-eshgh.mihanblog.com/Post-451.ASPX - 38k - Cached - Similar pages 7. مددکاری - هنجار و ارزش های اجتماعی رعایت كردن هنجار جامعه تنها ناشی از وجود پاداش یا مجازات نیست، بلكه هنجار ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... socialworker.bigestblog.com/Post-423.ASPX - 36k - Cached - Similar pages 8. شمیرانات - ترفند کاربردی برای دارندگان گوشی نوکیا N91 همچنین کپی کردن فهرست تماس (کانتکت ها) بر روی هارد دیسک در نسخه های 1 نرم افزار گوشی (فقط برای تلفن ... ری ست کردن از نوع سخت (افزاری) یا همان "هارد ری ست" ... www.shemiranat.weblog.sh/Post-1627.ASPX - 90k - Cached - Similar pages 9. گل من گلی - شهریور 1386 کاربران می توانند با استفاده از این امکان علاوه بر خرید مستقیم موسیقی، از .... کلمه Xer در زبان یونانی به معنای خشک است و این برای تکنولوژی کپی کردن خشک در ... golmangoli.blogsky.com/1386/06/page/3/ - 101k - Cached - Similar pages 10. عکسهای خفن از دختران ایرانی وخارجی ۱۸+ - شب عروسی – خودتان را ... شـب عروسـی بـه نظر بسیاری از افراد موضوعی است که صحبت کردن در مورد آن ممنوع ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... www.mamasaniboys.myblog.ir/Post-642.ASPX - 41k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 71 - 80 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.36 seconds) Search Results 1. Review - اگر می خواهید از یک سایت یا وبلاگ مطلبی را کپی کنید و اون سایت رایت (راست) ... کلا در دنیای طراحی وب سایت، ممنوع کردن راست کلیک خیلی کار بچه گانه ای است و ... www.review2.blogfa.com/post-81.aspx - 44k - Cached - Similar pages 2. مهندسی صنایع ۴- کپی کردن کدهای موجود در فایل Ms Project shamsi_date_Module1.txt در ماجول ۱ ..... نظر می رسد، ممنوع شدن استفاده از ماشین حساب از سوی سازمان سنجش می باشد. ... www.industry.mihanblog.com/ - 121k - Cached - Similar pages 3. ..:IBC: Persian International Broadcasting Corporation ... www.didgah.pibc.mihanblog.com · www.negashteha.mihanblog.com .مجاز است PIBC تمامی حقوق این وبلاگ محفوظ و هر گونه کپی برداری از آن با یاد نشانی کامل ... www.pibc.weblog.sh/Post-263.aspx - 51k - Cached - Similar pages 4. ๑๑جدیدترین هاااا๑๑ استفاده از دونقطه ممنوع- در هیچ کجای اسمT استفاده از دو نقطه( مجاز نیست زیرا Mac ... اگر از Keynote استفاده کنید، متوجه میشوید که به هنگام کپی و paste کردن ... ablis.loveyou.bigestblog.com/More-129.ASPX - 78k - Cached - Similar pages 5. اگه به علم کامپیوتر علاقه داری بیا تو - عوض کردن غالب درایو بدون ... معروف ترین نرم افزار برای کپی کردن CD و DVD (دانلود) - 1504 · یه برنامه برای Backup گرفتن از فایل ها و حفاظت از آنها(دانلود) - 1464 ... www.secretcode.myblog.ir/Post-447.ASPX - 44k - Cached - Similar pages 6. ورود آدمهای بی موبایل ممنوع ابتدا به منوی تلفن همراه رفته و بعد از باز كردن پوشهء Tools ، Setting را باز نموده و در آنجا ... کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز میباشد . ... hellmobile.blogfa.com/8606.aspx - 86k - Cached - Similar pages 7. WWW.DOLLARMAN.MIHANBLOG.COM - موزیک ویدیو جدید و زیبای منصور حیدری ... بیوگرافی احمد شاملو بزبان انگلیسی و ترجمه شعر های احد شاملو بزبان انگلیسی ◊ دانلود كتاب بوستان و گلستان سعدی برایگان ◊ کپی کردن از کپی ممنوع ... dollarman.mihanblog.com/Post-1192.ASPX - 97k - Cached - Similar pages 8. خفنترین و بروز ترین سایت منبع و برگزیده ای برای رسانه ها {جمعی از ... شما می توانید با وارد كردن ایمیل خود در این قسمت از به روز شدن این وبلاگ با خبر شوید . .... هر گونه کپی برداری از این آموزش و مطلب جز با ذکر منبع ممنوع است. ... pursant.weblog.sh/Cat/9.aspx - 47k - Cached - Similar pages 9. سایت تخصصی دانلود و آموزش حالا هر جایی كه دوست دارین كد زیر رو برای به نمایش در آمدن تصویر كپی كنید : ..... خاموش كردن كامپیوتر از راه ساده تر ( 0 نظر ) ... www.mp888.bigestblog.com/Page-3.ASPX - 102k - Cached - Similar pages 10. جك و اس ام اس داغ - قوانین احمـقانه! برای مردان، تف كردن روی زمین در مقابل جنس مخالف ممنوع است! دوچرخهسـواری در اسـتخـر اكیدا ممنوع ... کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز میباشد . ... soskeghermez2006jok.blogfa.com/post-26.aspx - 44k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 81 - 90 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.33 seconds) Search Results 1. صدای ماندگار - 100 سكانس از محمد اصفهانی 44- كلیپ نون و دلقك در اوج همین سر وصدا ها ناگهان ممنوع الپخش از سیما شد . ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع و با اجازه ... www.mohammad_esfahani.myblog.ir/Post-21.ASPX - 43k - Cached - Similar pages 2. به وبلاگ حقوقی و تخصصی وکالت خوش امدید - حمایت از «اسرار تجاری ... دارنده یك راز تجاری می تواند گروه های زیر را از كپی كردن ۳۰ ، استفاده كردن ... ۳۲ از اسرار تجاری یا افشاء كردن ۳۳ آنها نزد دیگران بدون اجازه قبلی ممنوع كند: ... ghavamin.mihanblog.com/Post-357.ASPX - 44k - Cached - Similar pages 3. ..๑๑ دانشکده اموزش و ترفند ๑๑.. - ناگفته های یاهو مسنجر شماره ((۳)) ماجراهای دختری كه بعد از پاره كردن قرآن تبدیل به كانگورو شد! .... حقوق این وبلاگ محفوظ است(اگه جرات داری کپی کن !) و هرگونه كپی برداری از آن با ذكر منبع ... exterminator.weblog.sh/Post-17.ASPX - 38k - Cached - Similar pages 4. سایت تخصصی وبلاگ نویسان کپی برداری ممنوع. یكشنبه ۰۴ آذر ۱۳۸۶ نوشته شده توسط پارسا. یکی از مشکلات وبلاگ داران و ... + مخفی کردن آیکون Internet Explorer (تمام ویندوز ها) [1826] ... blogip.bigestblog.com/Author/3.ASPX - 52k - Cached - Similar pages 5. پیش بینی کنید جایزه ببرید - تنیس المپیک شما می توانید با وارد كردن ایمیل خود در این قسمت از به روز شدن این وبلاگ با خبر ... متعلق به وبلاگ پیش بینی است و کپی برداری از ان بدون ذکر منبع ممنوع است . ... www.pishbini.mihanblog.com/post-908.aspx - 17 hours ago - Similar pages 6. کد های خفن جاوا اسکریپت با استفاده از این کد می توانید بلاگ خود را از کپی برداری محفوظ نگاهدارید برای استفاده از این کد محتویات ...... ممنوع كردن انتخاب همراه با نمایش پنجره هشدار ... www.ali-sheis-java.blogfa.com/ - 76k - Cached - Similar pages 7. ..:IBC: Persian International Broadcasting Corporation ... هر چند پخش موسیقی خوانندگان زن و بسیاری از خوانندگان مرد همچنان ممنوع است. ... مجاز است PIBC تمامی حقوق این وبلاگ محفوظ و کپی برداری از آن ، تنها با یاد ... www.pibc.weblog.sh/Post-63.ASPX - 61k - Cached - Similar pages 8. روانشناسی شاید صرف نظر كردن از یك روز كاری در عوض انجام دادن چیزهای مطلوب به بهبودی شما كمك كند ... کپی برداری بدون ذکر منبع غیر مجاز می باشد سفارش قالب & داریوش قالبساز. bahrambahonar.blogfa.com/ - Similar pages 9. سایت تخصصی وبلاگ نویسان - آلبوم زیبای مجنون با صدای پیام حاجی زاده ... شما می توانید با وارد كردن ایمیل خود در این قسمت از به روز شدن این سایت با خبر شوید ... کپی برداری ممنوع · Your Uninstaller 2006 Pro v5.0.0.361 ... blogip.myblog.ir/Post-74.ASPX - 69k - Cached - Similar pages 10. دانلود جدید ترین نرم افزارها وآموزش هک و مطالب آموزشی - : نادر ... آهنگ جدید نادر قرایی به نام زیر 18 ممنوع با دو کیفیت . ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... www.masoudhaker.mihanblog.com/Post-179.ASPX - 43k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 91 - 100 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.62 seconds) Search Results 1. موزیک,هک,ترفند ویندوز... - کپی کردن غکسهایی که کلیک راست روی انها ممنوع است. بجای عکس یگ مربع حاوی یک ضربدر میبینم ... اطلاعات موجود د ر پوشه یتان با عوض کردن ویندوز از دست ندهیم ... www.ebhnam.blogfa.com/post-13.aspx - 51k - Cached - Similar pages 2. <<:: Hack.Er :> - آموزش کرک کردن آیدی های یاهو ... من برای کرک کردن از سرورهای خاصی استفاده میکردم که خیلی سریعتر از پروکسی بود ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... www.hack.er.weblog.sh/Post-227.aspx - 32k - Cached - Similar pages 3. وب سایت اموزش بلاگنویس - بریتانیا در آستانه ممنوع کردن دانلودهای ... هرگونه كپی برداری از مطالب این وب سایت تنها با ذكر منبع مجاز میباشد. Copyright © 2006 - 2007 :: www.BlogNevis.ir :: MihanBlog Educational Website ... blognevis.ir/Post-145.ASPX - 53k - Cached - Similar pages 4. شادمهری بلاگ - بیش از بیست دامنه ی رایگان فارسی خاموش کردن ویندوز بدون اینکه برنامه های در حال اجرا بسته شوند ... Powered By : MihanBlog. منوی اصلی ... سی دی های خود را از کپی غیر مجاز محافظت کنید ... stone-man.myblog.ir/Post-292.ASPX - 59k - Cached - Similar pages 5. افغان کامپیوتر - دیکشنری babylon با کپی کردن این کد در وبلاگ خود لوگوی افغان کامپیوتر را در وبلاگ خود .... Resolution: 1024 * 768, هر گونه كپی برداری از این وبلاگ بدون ذكر منبع ممنوع میباشد ... afghan-computer.mihanblog.com/Post-48.aspx - 65k - Cached - Similar pages 6. بزرگترین گالری عکس دختران خارجی - عکس ۲۹۰ شما میتونیند پس از كپی كردن كد لینك باكس در وبلاگ خود برای ما لینك ارسال كنید تا در كمتر از 24 ساعت ... http://commenting.mihanblog.com/?Ui=kole-poshti&Ai=1 ... mgh02.pib.ir/47245/Www.Peyman64rap.persianblog.ir - 41k - Cached - Similar pages 7. Hacking my self (err000r.mihanblog.com) - دانلود Google Earth Pro ... البته بعد از کرک کردن تمام امکانات این نرم افزار براتون باز میشه ولی شاید جالب باشه بدونید قیمت این ... ۲- فایل default_lt.kvw را داخل فولدر /kvw کپی کنید. ... bhi.blogfa.com/post-43.aspx - 42k - Cached - Similar pages 8. سایت تخصصی دانلود ایرانیان و آپدیت ویندوز - یک سال از خدمت به شما ... با سلام - شما عزیزی كه همیشه تو این سایت سر میزنی و از بازدیدكنندگان همیشگه این سایت هستی ... DzSoft Paste & Save 2003 - كپی كردن چندین متن فقط با یك كلیك ... www.parsweb.mihanblog.com/Post-408.ASPX - 64k - Cached - Similar pages 9. آموزش تخصصی کامپیوتر شهرستان اهر - کار با فایلها در ویژوال بیسیک 6.0 برای کپی کردن یک فایل از یکدایرکتوری به دایرکتوری دیگر از دستور FileCopy استفاده می شود : ... Redesigne For Mihanblog V.4 By Mojtaba Darvishi. www.aharcomputer.mihanblog.ir/post-514 - 94k - Cached - Similar pages 10. ازادی حدی داره طبق خبر اعلام شده در سایت این شركت و خبرگزاریها، مایكروسافت هرگونه كپی برداری غیرمجاز از این نسخه از ویندوز را ممنوع اعلام كرده است. بر اساس این خبر، كپی ... www.m-k-j.blogfa.com/ - 60k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 101 - 110 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.59 seconds) Search Results 1. ๑๑ بهترین موزیک ها , عکس ها , دانلود نرم افزار๑๑ - برای عوض كردن ... برای عوض كردن نام Start در منوی شروع ( ترفندهای ویندوز ). اول یه كپی از فایل ExPlorer.Exe بردارید و در یه جای هارد ذخیره كنید این برنامه را میتونید در ... www.sanata.mihanblog.com/Post-218.ASPX - 46k - Cached - Similar pages 2. ورود آدمهای بی موبایل ممنوع در این نسخه بازیها عبارتند از: 1- مرتب کردن اعداد از کوچک به بزرگ 2- حفظ کردن یک عدد 3-قرار دادن ... کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز میباشد . ... hellmobile.blogfa.com/post-78.aspx - 24k - Cached - Similar pages 3. افغان کامپیوتر - چک کردن فایل های ویندوز با کپی کردن این کد در وبلاگ خود لوگوی افغان کامپیوتر را در وبلاگ خود ... Resolution: 1024 * 768, هر گونه كپی برداری از این وبلاگ بدون ذكر منبع ممنوع میباشد ... afghan-computer.mihanblog.com/Post-7.aspx - 56k - Cached - Similar pages 4. هرچی که دوست داری هست برای استفاده از این سی دی ها. به برنامه هایی نیاز است كه قابلیت كپی اطلاعات ... است که با قوانین GNU/GPL منتشر میشود و فروش آن تحت هر عنوانی ممنوع میباشد. ... javadgreenhorse.blogfa.com/8508.aspx - 79k - Cached - Similar pages 5. Asadolahzadeh Official WebSite چرا مردم ایران در کارهای حقوقی خود از وکلا مشورت نمی گیرند؟ عدم اطلاع عمومی گران بودن دستمزد وکلا ... کپی کردن از مطالب این وب بدون اجازهی کتبی ممنوع میباشد. cdghaleb.mihanblog.com/Cat/1/Page-2.ASPX - 22k - Cached - Similar pages 6. بزرگترین گالری عکس دختران خارجی - عکس ۲۷۰ شما میتونیند پس از كپی كردن كد لینك باكس در وبلاگ خود برای ما لینك ارسال كنید تا در كمتر از 24 ساعت ... http://commenting.mihanblog.com/?Ui=askbox1&Ai=1 ... mgh02.pib.ir/40027/عکس+۲۷۰.html - 47k - Cached - Similar pages 7. All In One کلمه عبور:www.takpc.myblog.ir[بجای کپی کردن تایپ نمایید]. لطفا لینك طراح قالب را بر ندارید.در صورت برداشتن لینك مجبور به حذف قالب از سرور خواهم شد. ... www.faridxxx.blogfa.com/cat-30.aspx - 274k - Cached - Similar pages 8. گالری قالب وبلاگ [هادی سیستم] - قالب سافت ۲/تک پی سی <--------دریافت-------->. كلمه عبور: www.takpc.myblog.ir [ لطفا بجای كپی كردن تیپ نمایید] ... هر گونه كپی برداری از قالب هم مطلقا ممنوع است. ... www.hadisystem.mihanblog.com/Post-94.ASPX - 32k - Cached - Similar pages 9. یادداشتهای یک دانشجو - عکس از مانیتور ٬ مخفی کردن فایلها ٬ ساخت ... مخفی کردن فایلها درمحیط ویندوز. چنانچه فایلها و فولدر هایی دارید که می خواهید دور از دسترس ... کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز میباشد . ... safayedez.mihanblog.com/Post-68.ASPX - 41k - Cached - Similar pages 10. »»»»سایت بوشهریها««« http://rockstars.mihanblog.com. به اینجا منتقل شد. نوشنه شده توسط حسن. ..... بعد از باز کردن برنامه کدهای جاوا را درون ان کپی کنید سپس در قسمت فایل برنامه ی ... www.dabadabay.blogfa.com/ - 125k - Cached - Similar pages Previous 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 111 - 120 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.44 seconds) Search Results 1. ..:IBC: Persian International Broadcasting Corporation ... دولت هلند تقریبا هفت ماه قبل از قصد خود برای ممنوع ساختن امکان تحصیل دانشجویان ... مجاز است PIBC تمامی حقوق این وبلاگ محفوظ و کپی برداری از آن ، تنها با یاد ... www.pibc.mihanblog.com/Post-435.ASPX - 53k - Cached - Similar pages 2. Hacking my self (err000r.mihanblog.com) كد جاوا برای رنگی كردن اسكرول بار خود. با استفاده از این اسکریپت میتوانید اسکرول بار .... این اسکریپت را کپی کرده و در قسمت ویرایش قالب وبلاگ خود قرار داده. ... bhi.blogfa.com/cat-5.aspx - 92k - Cached - Similar pages 3. ๑๑ بهترین موزیک ها , عکس ها , دانلود نرم افزار๑๑ - روش كار با ... پیوندهای روزانه. روش كار با modemspy و پیدا كردن شماره تلفن طرف هنگامه چت كردن (1298) .... کپی برداری از مطالب وبلاگ فقط با ذکر منبع مجاز میباشد . ... www.sanata.mihanblog.com/Post-343.aspx - 49k - Cached - Similar pages 4. :: 30Bank.ir :. دكتر لینكس - لینكستان سایت 30بانك - :: تردد ... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است. This Template Designed By DrLinx.MihanBlog.Com ( Forouzesh ) ver 8 ... www.drlinx.mihanblog.com/Post-227.ASPX - 66k - Cached - Similar pages 5. دیوید پاتر نقض قانون کپی رایت در ایران. هر زمان نامی از ایران و ایرانی در سطح بین الملل .... برای زوم کردن از کلید Shift، برای عقب بردن زوم از کلید Ctrl، برای رفتن به ... davidpotter.blogfa.com/8508.aspx - 75k - Cached - Similar pages 6. بازم تو؟! - عکسهایی از قطعه قطعه کردن جنازه انسان آموزش ساختن ویروس خطرتاک (زیر 18 سال ممنوع ) (2729) ..... یک برنامه ساده و سریع برای زیبا کردن تصاویر ( 0 نظر ). کپی برداری از مطالب وبلاگ فقط با ذکر منبع ... www.bazam2.weblog.sh/Post-394.ASPX - 167k - Cached - Similar pages 7. ₪₪تفریح و دانلود و آموزش₪₪ - تمدید کردن مدت زمان نسخه آزمایشی ... و راه بهتر هم تهیه CD های کپی موجود در بازار ایران که همگی از دم کپی هستند ... کپی فیلم های DVD فقط با یک کلیک ... كد ممنوع كردن راست كلیك با یك پیغام ساده ... bnd.mihanblog.com/Post-1330.ASPX - 105k - Cached - Similar pages 8. خوش آمدید ساپورت کردن از FTp و HTTP و HTTPs و جالبترین قابلیت این نرم افزار که آنرا از دیگر نرم افزار های دانلود .... درباره وبلاگ. هر گونه کپی برداری ممنوع می باشد ... www.com1com.blogfa.com/ - 101k - Cached - Similar pages 9. Asadolahzadeh Official WebSite - ترك انفاق از منظر قانون مجازات اسلامی مقدمه ترك انفاق بعنوان یكی از جرایم بر ضد حقوق و تكالیف خانوادگی در ماده 642 قانون مجازات اسلامی ... کپی کردن از مطالب این وب بدون اجازهی کتبی ممنوع میباشد. cdghaleb.mihanblog.com/Post-71.aspx - 21k - Cached - Similar pages 10. زیاد نخند دل درد میگیری (18+) پسرها در این موارد، حتی حاضر میشوند که خودشان از جزوه کپی شده استفاده کنند و اصل جزوه را به این ... نداشته و هدف شاد کردن شما حتی برای لحضه ای کوتاه می باشد ... jok-tanz-khande.blogfa.com/cat-33.aspx - 32k - Cached - Similar pages Previous 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 121 - 130 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.45 seconds) Search Results 1. COMPUTER STATION - هک کردن E-gold Trick Trick----Welcome To The Detroit City+ با کپی هر یک از کدهای زیر در قالب ... از چت روم یاهو+ اضافه کردن یک موضوع جدید به وبلاگ+ linkin park Meteora . ... dolat-eshgh.mihanblog.com/Post-97.ASPX - 46k - Cached - Similar pages 2. دهکده ی جدید ترین کد های جاوا من دیروز برای یکی از دوستان یک کد در مورد ممنوع کردن راست کلیک گذاشتم که امروز می خوام طریقه .... کدهایی را که می خواهید استفاده کنید بین تگ بادی کپی کنید ... ali1370ss.blogfa.com/ - 270k - Cached - Similar pages 3. نشان عشق به محض انجام سرقت ادبی (كپی كردن متن از یك سایت )، آژیر دزدگیر اینترنت ... در ورودی كافی نت ها جمله زیر نصب خواهد شد: ورود كاربران معتاد (به اینترنت) ممنوع! ... www.goldenlove.mihanblog.com/ - 58k - Cached - Similar pages 4. Review یک روش ساده برای کپی کردن یا پیدا کردن آدرس اینترنتی یک تصویر (در یک سایت یا .... فروش لاله آبی در گل فروشیها ممنوع شد ..... این گل و میوه آن از جذابیت ... review2.blogfa.com/ - 73k - Cached - Similar pages 5. ویستا روال کار نرم افزار بدین ترتیب است که هنگامی مواجه با قسمت ناخوانایی از دیسک و حافظه جانبی، علاوه بر سعی کردن به طرق مختلف برای خواندن آن بخش، عملیات کپی را ... win2vista.blogfa.com/ - 79k - Cached - Similar pages 6. سایت تخصصی بازی در هر صورت BBFC این بازی را ممنوع الفروش کرده و این به این معناست که هیچ جوانی ... مترجم خبر به فارسی : www.game01.mihanblog.com. هرگونه کپی برداری از این ... game01.mihanblog.com/Page-11.ASPX - 62k - Cached - Similar pages 7. • DoWnLoAD CeNTeR • ISO مربوط بــــــه CD یـــــا DVD آنها را از طریق وب سایت توزیع یا BitTorrent واقع در آدرس http://bittorrent.com دریافت و روی CD یا DVD كپی كنید. ... hamedan-tehran.blogfa.com/85071.aspx - 64k - Cached - Similar pages 8. وبلاگ گروهی مادرانه: Madaraneh ۱۰- ایمن سازی: ۴ واکسن در حاملگی ممنوع است: سرخک، سرخجه، اوریون، تب زرد ... و از همین سن کپی کردن حروف اغاز میشود. نوشته شده در یكشنبه ۲۱ اسفند ۱۳۸۴ و ساعت ... madaraneh.mihanblog.com/1384/12/Default.aspx - 69k - Cached - Similar pages 9. Masih در واشنگتون، وانمود کردن به داشتن خانواده پولدار ممنوع است. ..... حالا امیرحسین عزیز شاكی شده چرا مطلب "ما و بانك" رو از بلاگش كپی كردم البته راست میگه زحمت ... www.142857.blogfa.com/ - 107k - Cached - Similar pages 10. اندیشه های یک اندیشمند جوان - آیین نامه جوانی کردن دختران ب› هر گونه بلند حرف زدن در ملاعام یاخاص برای دختران جوان ممنوع است. ... ب› در رابطه با استفاده ی سازنده از موسیقی و كپی برداری از شعر و صدا و سبك و ریتم ... mjpt1.mihanblog.com/Post-27.ASPX - 24k - Cached - Similar pages Previous 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Next Search within results | Language Tools | Search Tips | Try Google Experimental Google Home - Advertising Programs - Business Solutions - Privacy - About GoogleWeb Images Maps News Shopping Gmail more ▼ Video Groups Books Scholar Finance Blogs YouTube Calendar Photos Documents Reader Sites even more » Sign in GoogleGo to Google Home Advanced Search Preferences Web Results 131 - 140 of about 116,000 for mihanblog کپی کردن از کپی ممنوع. (0.37 seconds) Search Results 1. هك و كرك مگه نمیدونی کپی کردن از وبلاگ ممنوع شده!دوباره کلیک نکنی که حالت گرفته میشه"; times++ } } function bye() { alert("نگفتم حالت گرفته میشه! ... hackdoost.blogfa.com/ - 387k - Cached - Similar pages 2. یادداشتهای یک دانشجو میتوانید از سایتهایی مانند persianblog.com ، mihanblog.com و blogfa.com و . ... برای عکس ها پس از آپلود عکس آن را از سایت دهنده ی فضا کپی کرده و در قسمتی که ... safayedez.mihanblog.com/Cat/3.aspx - 54k - Cached - Similar pages 3. فیلترشكن-ترفند-نرم افزار-كلیپ-عكسسسسسسسس روش کپی کردن سی دی های ویدئویی غیر قابل کپی بر روی هارد؟ ..... بازم یه كلیپ از یانگوم گذاشتم امیدوارم خوشتون بیاد(نظر یادتون نره). دانلود کلیپ یانگوم ... www.kaka2100.blogfa.com/ - 135k - Cached - Similar pages 4. <<:: Hack.Er :> من برای کرک کردن از سرورهای خاصی استفاده میکردم که خیلی سریعتر از پروکسی ..... حقوق این وبلاگ محفوظ است و هرگونه كپی برداری از آن با ذكر منبع بلامانع است ... hack.er.mihanblog.com/Cat/2/Page-2.ASPX - 53k - Cached - Similar pages 5. انتی دختر البته یادم رفته بوذ که میثم یادم انداخت ورود دخترا از هر نوع چه ایرانی چه خارجی ا اورجینال یا کپی ممنوع ............. نظر یادت نره. www.antidokhtar.blogfa.com/85084.aspx - 233k - Cached - Similar pages 6. همکلاسی در این روش معمولاً با اضافه کردن فایل یا پوشه ای خاص به ایمیج اولیه سی دی ، در هنگام رایت سی دی ؛ داده های آن روی سی دی خراب می شوند و خواندن و کپی کردن ... myclassmates.mihanblog.com/1384/05/Page-3.ASPX - 67k - Cached - Similar pages 7. روانشناسی خروپف كردن از نظر اجتماعی تا جاییكه موجب تمسخر شخص شده و باعث بیخوابی شبانه و ... کپی برداری بدون ذکر منبع غیر مجاز می باشد سفارش قالب & داریوش قالبساز ... bahrambahonar.blogfa.com/post-298.aspx - 38k - Cached - Similar pages 8. ₪₪تفریح و دانلود و آموزش₪₪ - آموزش راست کلیک کردن سایت هایی که ... ترفند اینترنت ◄◄ آموزش راست کلیک کردن سایت هایی که راست کلیک ممنوع است. در بعضی از سایت ها برای اینکه کسی نتواند لینک آنها رو کپی کنه قفل راست کلیک میزارن ... bnd.mihanblog.com/Post-533.ASPX - 96k - Cached - Similar pages 9. ×××هرچی بخوایین هست××× - كد جاوا - طنز هرچی بخوایین هست××× - كد جاوا - طنز - ×××پیغام مدیر: (هرچی کپی کردی نوش جونت اما اگه ... Script ByBHP30.mihanblog.com ---->. جلوگیری از كپی كردن

منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

آموزش ترفندهای ویندوز و رجیستریآموزش ترفندهایی مفید در ویندوز و رجیستری ویندوز آموزش ترفندهای ویندوز و رجیستری
ترفند شماره 1
نمایش سازندگان ویندوز Me و 98
را انتخاب نمایید Properties كلیك راست كنید وگزینه Desk Top برای این منظور روی
گزینه د3ِِِ Screen Saver Name رفته و در قسمت Screen Saver سپس رویه زبانه
تغییر دهید volcano آن را به Text را كلیك كرده و Settings را انتخاب كنید دكمه Text
--------------------------------------------------------------------------------
ترفند شماره 2
بالا بردن سرعت
را انتخاب نمایید Properties كلیك راست كنید وگزینه My Computerروی
را كلیك كنید File Systemرفته و Performance بر روی زبانه
را Desk Top Computer گزینه Settings درقسمت
تغییر دهید Network Server به
بالا بردن سرعت باز شدن پنجره ها
را اجرا كنید و به مسیرزیر بروید Registry Editor
HKEY_CURRENT_URER\Control Panel\Desk Top.
اضافه كنبد ((String Value))REG_SZ را از نوع MenuShow Delayپارامتر
ارزش آن را برابر 0 قرار دهید
--------------------------------------------------------------------------------
ترفند شماره 3
Web View Background تغییر
را اجرا كنید و به مسیر زیر بروید Registry Editor
HKEY_LOCAL_MACHINE\Software\microsoft\windows\Current Version
اضافه كنید ((String Value))REG_SZ را از نوع WebView پارامتر
تنظیم كنید Gif ارزش آن را برابر تصویری
--------------------------------------------------------------------------------
ترفند شماره 4
Recycle Bin تغییر نام
را اجرا كنید Registry Editor.
تایپ كنید Recycle Bin عبارت Findرا زده ودر قسمت F3كلید
آن را به عبارت مورد نظر تغییر دهید Recycle bin بعد از پیدا شدن
--------------------------------------------------------------------------------
ترفند شماره 5
بهینه سازی سرعت مودم
خود را پیدا كنید Port Modemبروید [Port]را پیدا كرده و به قسمت win.ini فایل
و آن را به صورت زیر تغییر بدهید
COM3:=921600,n,8,1,p
--------------------------------------------------------------------------------
ترفند شماره 6
Auto Run ایجاد فایل
بسازید ودر ریشه درایو مورد نظر خود قرار دهید Autorun.inf یك فایل متنی بانام
را بنویسید[Autorun]در اولین خط فایل همیشه عبارت
Icon=مسیر آیكون مورد نظر را در این قسمت می توانید بنویسید
Open=مسیر فایل اجرایی مورد نظر را هنگام دوبار كلیك كردن بر روی درایو
--------------------------------------------------------------------------------
ترفند شماره 7
مخفی كردن Device Manager :
به زیر كلید زیر بروید:
[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersion\Policies\System]
و یك مقدار DWORD به نام NoDevMgrPage بسازید و به آن مقدار یك بدهید.
--------------------------------------------------------------------------------
ترفند شماره 8
كاغذ دیواری ثابت(Wallpaper):
به زیر كلید زیر بروید:
[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersion\Policies\ActiveDesktop]
و یك مقدار DWORD به نام NoChangingWallpaper بسازید و به آن مقدار یك بدهید.
--------------------------------------------------------------------------------
ترفند شماره 9
بدون كلیك راست بر روی دسك تاپ:
به زیر كلید زیر بروید:
[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersion\Policies\Explorer]
و یك مقدار DWORD به نام NoViewContextMenu بسازید و به آن مقدار یك بدهید.
--------------------------------------------------------------------------------
ترفند شماره 10
بدون كلیك راست بر روی نوار وظیفه:
به زیر كلید زیر بروید:
[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersion\Policies\Explorer]
و یك مقدار DWORD به نام NoSetTaskbar بسازید و به آن مقدار یك بدهید.
--------------------------------------------------------------------------------
ترفند شماره 11
ویرایش یا حذف آخرین دستورات Run :
به زیر كلید زیر بروید:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\RunMRU]
و هر تغییری را كه دوست دارید بدهید.
--------------------------------------------------------------------------------
ترفند شماره 12
بدون كلیك راست بر روی منوی Start :
به 2 زیر كلید زیر بروید:
[HKEY_CLASSES_ROOT\Directory\shell]
[HKEY_CLASSES_ROOT\Folder\shell]
و نام زیر كلید Shell را به Shell.old تغییر دهید.
--------------------------------------------------------------------------------
ترفند شماره 13
برداشتن علامت میان بر از آیكون ها(فلش كوچك در سمت چپ در پایین آیكون):
به 2 زیر كلید زیر بروید:
[HKEY_CLASSES_ROOT\Inkfile]
[HKEY_CLASSES_ROOT\piffile]
و مقدار IsShortcut را حذف كنید.
--------------------------------------------------------------------------------
ترفند شماره 14
تغییرعنوان مرورگر اینترنت:
مرورگر Internet Explorer به طور پیش فرض دارای عنوان Microsoft Internet Explorer است. برای تغییر آن به زیر كلید زیر بروید:ِ
[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]
و یك مقدار رشتهای به نام Window Title بسازید و به آن هر عبارتی را كه دوست دارید , بدهید.
--------------------------------------------------------------------------------
ترفند شماره 15
بدون دسك تاپ:
به زیر كلید زیر بروید:
[HKEY_USERS\_DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
و یك مقدار باینری به نام NoDesktop بسازید و به آن مقدار 01 بدهید.
دسك تاپ غیر فعال:
به زیر كلید زیر بروید:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
و یك مقدار DWORD به نام NoActiveDesktop بسازید و برای فعال كردن آن مقدار صفر و برای غیر فعال كردن آن مقدار یك بدهید.
--------------------------------------------------------------------------------
ترفند شماره 16
پیغامی قبل از ورود به ویندوز:
اگر میخواهید هر بار كه ویندوز شروع به كار میكند , پیغام هشدار , راهنمایی , خوش آمد گویی و ... را بدهد , به زیر كلید زیر بروید:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon]
و دو مقدار رشته ای به نامهای LegalNoticeCaption وLegalNoticeText بسازید.به LegalNoticeCaption نام كادر پیغام و به
LegalNoticeText متنی كه دوست دارید نمایش داده شود را بنویسید
--------------------------------------------------------------------------------
ترفند شماره 17
تغییر نام مالك ویندوز:
به زیر كلید زیر بروید:
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon]
حالا به مقدار RegisteredOwner , نام خودتان و به مقدار RegisteredOrganization , نام شركتتان را اختصاص دهید.
--------------------------------------------------------------------------------
ترفند شماره 18
برداشتن سطل آشقال از روی دسكتاپ:
به زیر كلید زیر بروید:
[HKEY_LOCAL_MACHINE\Software\
Microsoft\Windows\CurrentVersion\explorer\Desktop\NameSpace]
مراجعه كنید و زیر كلید سطل آشغال را كه دارای شناسه زیر است پاك كنید( Delete ).
{645FF040-5081-101B-9F08-00AA002F954E}
--------------------------------------------------------------------------------
ترفند شماره 19
جلوگیری از تغییر كلمه عبور:
به زیر كلید زیر بروید:
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVresion\Policies\System]
یك مقدار عددی (DWORD ) به نام NoSecCPL بسازید و به آن مقدار 1 دهید.
--------------------------------------------------------------------------------
ترفند شماره 20
حذف منوی فایل از نوار منوی Windows Explorer :
به زیر كلید زیر بروید:
[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVresion\Policies\Explorer]
و یك متغییر باینری به نام NoFileMenu بسازید و به آن مقدار1 دهید.
--------------------------------------------------------------------------------
میتوان رجیستری را قلب ویندوز نامید. با تغییر برخی از كدهای رجیستری میتوانید برخی از خصوصیات ویندوز را كه خوشتان نمی آید حذف یاتغییر دهید.
تذكر مهم:
باید دقیقا مثل همین كلیدها را در رجیستری وارد كنید.كوچكترین تغییری ممكن است منجر به دوباره Setup كردن ویندوز شود.
برای شروع كار ابتدا در قسمت Run این دستور را وارد كنید Regedit : و كلید OK را كلیك كنید:
پس از تغییر دستور مورد نظر فقط پنجره Registry Editor را ببندید و كامپیوتر را Restart كنید تا تغییرات اعمال شوند.
حالا هر كدام از دستورات زیر را كه دوست دارید میتوانید تغییر دهید.
بدون Favorites :
اگر از در منوی خوشتان نمی آید میتوانید آن را حذف كنید.برای این كار به زیر كلید:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
رفته و یك مقدار به نام NoFavoritesMenu بسازید و به آن مقدار 1 دهید.
برداشتن RUN از منوی START :
به زیر كلید زیر بروید:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
و یك مقدار باینری به نام NoRun بسازید و به آن مقدار01 بدهید.بدین ترتیب حتی كلیدهای نیز كار نخواهند كرد.
--------------------------------------------------------------------------------
ترفند شماره 21
بدون جستجو:
اگر دوست ندارید كسی فایلی را در كامپیوتر شما جستجو كند , میتوانید Search را از منوی Start حذف كنید.
برای این كار به زیر كلید زیر بروید:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVresion\Polisies\Explorer]
و یك مقدارDWORD به نام NoFind بسازید و به آن مقدار1 بدهید.بدین ترتیب حتی كلید های F3 وWindows+F نیز كار نخواهند كرد.
--------------------------------------------------------------------------------
ترفند شماره 22
بدون جاسوس:
وقتی سندی را باز میكنید , ویندوز یك میانبر برای آن فایل درMy Documents در منوی Start قرار میدهد.این موضوع میتواند به عنوان یك جاسوس بر ضد شما عمل كند.
برای حذف آن به زیر كلید زیر بروید:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVresion\Polisies\Explorer]
و یك مقدار باینری به نام NoRecentDocsHistory بسازید و به آن مقدار01 بدهید.همچنین برای حذف آن از منوی میتوانید یك مقدار باینری به نام NoRecentDocsMenu بسازید و به آن مقدار 01 را بدهید.
--------------------------------------------------------------------------------
ترفند شماره 23
حذف Log Off :
برای حذف آن از منوی Start باید به زیر كلید زیر بروید:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVresion\Polisies\Explorer]
و یك مقدارDWORD به نام NoLogOff بسازید و به آن مقدار1 بدهید.
--------------------------------------------------------------------------------
ترفند شماره 24
بدون انیمیشن:
زمانی كه منویی را باز مینید , ویندوز این عملیات را در چند تصویر انجام میدهد.كه این موضوع بعضی اوقات خسته كننده میشود.
برای غیر فعال كردن این موضوع , به زیر كلید زیر بروید:
[HKEY_CURRENT_USER\ControlPanel\Desktop\WindowsMetrics]
و به مقدار رشته ای مقدار صفر را بدهید.حالا به نظر میرسد ویندوز سریعتر شده.
--------------------------------------------------------------------------------
ترفند شماره 25
Restartكردن ویندوز بدون بوت كردن كامپیوتر
همان طور كه میدانید پس از نصب بعضی از برنامه ها شما باید ویندوز را Restart كنید.یعنی باید كامپیوتر را از نو بوت كنید.كه این كار در بعضی از مواقع خیلی خسته كننده است.ولی شما میتوانید از یك میان بر استفاده كنید و این كار را در كمتر از 4 ثانیه انجام دهید.
Restartكردن ویندوز بدون بوت كردن كامپیوتر در ویندوز x9 و ویندوز ME:
برای اینكه از این میان بر ( در ویندوز x9 وME )استفاده كنید, پس از دیدن پیغام:
You must restart your computer.
Yes No
كلید No را كلیك كنید تا ویندوز شما Restart نشود.سپس كلیدهای CTRL+ALT+DELETE را با یك بار با هم فشار دهید.
حالا از این كادر گزینه Explorer را روشن كنید و كلید End task را كلیك كنید.كادر محاوره ای Shut down ظاهر خواهد شد.
در این كادر كلید Cancel را كلیك كنید.
حالا اگر 4 ثانیه صبر كنید , پنجره ای با عنوان Explorer ظاهر خواهد شد.
حالا اگر كلید End task را كلیك كنید , انگار گامپیوتر خود را Restart كرده اید.
اگر خودتان این كار را انجام دهید میتوانید در كمتر از4 ثانیه كامپیوتر خود را Restart كنید ولی چون در حال حاضر شما در حال یاد گرفتن هستید اینقدر طول كشید.
--------------------------------------------------------------------------------
ترفند شماره37
از کار انداختن error reporting اکس پی
ویندوز اکس پی نسبت به ویندوز های ما قبل خود پایدار تر است اما باز هم برنامه ها در آن گاهی دچار ضربه میشوند مایکروسافت برای اینکه به علل این ضربه ها پی ببره پس لز ضربه ها طی یک پیام از کار بر میخواهد که انها را به مایکروسافت از طریق ایمیل گزارش دهند آیا هر بار که برنامه اینترنت اکسپلورر یا فتوشاپ دچار ضربه میشوند .حوصله دارید ضربه رو به مایکروسافت گزارش بدهید اگر از کلیک کردن روی دکمه ی dont send email خسته شده اید این خصوصیت را غیر فعال کنید با کلید زاست روی مای کامپیوتر و انتخاب پراپرتیس پپنجره ی system proprties را باز کنید در صفحه ی advanced روی دکمه ی eror reporting کلیک کنید این کار به شما امکان میدهد که گزارش خطا را غیر فعال کنید disable error reporting یا آن را فقط برای خطاهای ویندوز با بعضی از برنامه ها فعال کنید .
--------------------------------------------------------------------------------
ترفند شماره 38
جهت تبدیل فایلهای MP3بهWMA
طبق مراحل زیر عمل کنید.
۱-برنامه وینمپ را اجرا کنید
۲- فایلهایMP3 را که میخواهید به WMA تبدیل کنید را باز کنید.
۳- در حالیکه پنجره برنامه فعال است کلید ctrl+p را بزنید
۴- در کادر باز شده در لیست سمت چپ به روی عبارتOutput و قسمت راست Nullsoft wma Output plug-in... دابل کلیک کنید .کادر wma output configuration باز خواهد شد .
۵- در کادر باز شده در قسمت Output directory روی دکمه موجود کلیک کنید تا مسیر ذخیره شدنفایلهلی تبدیل شده را مشخص کند
۶-در قسمتotput format مقدار کیفیت را مطابق جدول زیر تنظیم کنید
۷-کاد را ببندید .
از این به بعد هر فایل MP3 را که با برنامه اجرا کنید در مسیری که مشخص کردهاید تبدیل به فایل WMA خواهد شد.
Item Value
Sample 44100hz
Bit rate 64kbps
Channels Stereo
--------------------------------------------------------------------------------
ترفند شماره 39
چگونه متن Internet Explorer را در نوار بالا تغییر دهیم؟

به منوی شروع کار ویندوز بروید.حالا بر روی RUN کلیک کنید.بنویسید : regedit و بر روی OK فشار دهید.حالا به این صورت به قسمت مورد نظر بروید :
HKEY_CURRENT_USER-->Software-->MicrosoftInternet Explorer-->Main
سپس مقدار Window Title را به مقدار مورد علاقه خود تغییر دهید.
--------------------------------------------------------------------------------
ترفند شماره 40
چگونه ظاهر Windows XP را تغییر دهیم؟

Control Panel را باز کنید.
به قسمت System بروید.
بر روی Advanced کلیک کنید.
در قسمت Performance Options بر روی Settings کلیک کنید.
در اینجا می توانید ظاهر Windows XP را تغییر دهید.

--------------------------------------------------------------------------------
ترفند شماره 41
چگونه Clear Virtual Memory را در Windows XP فعال كنیم؟

به قسمت Administrative Tools در Control Panel بروید.حال به قسمت Local Security Policy بروید. در Local Policies قسمت Security Options را انتخاب كنید. حال این انتخاب را فعال كنید : Shutdown: Clear Virtual Memory Pagefile

--------------------------------------------------------------------------------
ترفند شماره 42
چگونه گزارش مشکل در Windows XP را غیر فعال کنیم؟

کنترل پنل خود را باز کنید.بر روی Performance and Maintenance کلیک کنید.سپس به قسمت System بروید.بر روی Advanced کلیک کنید.بر روی error-reporting در زیر پنجره کلیک کنید.Disable error reporting را انتخاب کنید و با قشار بر روی OK از صفحات خارج شوید.

--------------------------------------------------------------------------------
ترفند شماره 43
چگونه پخش اتوماتیك CD در Windowx XP را غیر فعال كنیم؟

My Computer را باز كنید.بر روی CD Rom خود كلیك كنید و سپس Properties را انتخاب كنید.بر روی Auto Play كلیك كنید.در Drop Down Box می توانید فعال یا غیر فعال بودن این ویژگی را معلوم كنید.
--------------------------------------------------------------------------------
ترفند شماره 44
چگونه Windows XP را به صورت کامل خاموش کنیم؟

به Control Panel بروید و سپس به قسمت Power Options بروید.
بر روی APM کلیک کنید و سپس Enable Advanced Power Management support.را فعال کنید.
کامپیوتر خود را خاموش کنید. در این حالت کامپیوتر شما به صورت کامل خاموش می شود.
--------------------------------------------------------------------------------
ترفند شماره 45
چگونه Shared Documents را در Windows XP غیر فعال کنیم؟

به منوی Start بروید، سپس Run و بعد از آن بنویسید: regedit و enter را فشار دهید.حال به قسمت زیر بروید HKEY_LOCAL_MACHINE/
SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer/My Computer/NameSpace/DelegateFolders
حالا {59031a47-3f72-44a7-89c5-5595fe6b30ee} را حذف کنید.
--------------------------------------------------------------------------------
ترفند شماره 46
برای عوض كردن نام Start در منوی شروع
اول یه كپی از فایل ExPlorer.Exe بردارید و در یه جای هارد ذخیره كنید این برنامه را میتونید در دایركتوری سیستم یا ویندوز بیابید و بعد این برنامه را با یه ویرایشگر هگز باز كنید و كلمه Start را جستجو كنید و آنرا ویرایش كنید بعد سیستم رو ریست كنید و با كامند مد بالا بیایید و فایل Explorer ویرایش شده را بر روی فایل اصلی كپی كنید توصیه میشود یك بك آپ و یه نسخه دیگر از فایل دستکاری نشده نیز بردارید حالا با ویندوز بالا بی آیید میبینید كلمه Start عوض شده است
--------------------------------------------------------------------------------
ترفند شماره 47
ترفند به سیستم عامل
پشتیبان گیری و احیا(Restore) Registry سیستم عامل ویندوز :
به دو روش زیر می توانید از رجیستری پشتیبان بگیرید...
از طریق اعلان فرمان(Command Prompt):
وارد داس ویندوز 98 شده و به پوشه \WINDOWS\COMMAND سوییچ كنید و دستور SCANREG /backup را تایپ و اجرا كنید.
داخل ویندوز 98 :
SCANREGW /autoscan را تایپ و اجرا كنید.
--
پشتیبانها در پوشه \Windows\Sysbckup داخل فایل RB0xx.CAB واقع شده اند. كه xx با پشتیبانهای مختلف جایگزین می شود، تنظیم پیش فرض 5 نسخه را نگهداری می كند.
برای احیای یك پشتیبان، لازم است داخل داس ویندوز 98 باشید...
وارد پوشه \Windows\Command شوید و دستور SCANREG /restore را تایپ و اجرا كنید، در پنجره ای كه ظاهر می شود، شما تعیین می كنید كدام پشتیبان احیا شود...
--------------------------------------------------------------------------------
ترفند شماره 48
اگه بخواین تو ویندوز از صفحه عكس بگیرید
كلیدPrintScreen SysRq رو بزنین و بعد برین تویPaint و ctrl+v رو بزنید حالا اگه بخواین از پنچره فعال یا دارای فوكوس عكس بگیرین به همراه كلیدPrintScreen SysRqكلید Alt رو هم بزنین و بعد برین تویPaint و ctrl+v رو بزنید...
--------------------------------------------------------------------------------
ترفند شماره 49
ویندوز 98 و 95 : اگه رجیستری كامپیوترتون رو اشتباه دست كاری كردین
و بعد از یه Resetساده دیگه كامپیوتر شما مثل سابق عمل نكرد این كارو بكنین:
۱.به داس برین
۲.جلوی اعلان داس یا همان پرامپت این عبارت را تایپ كنید:
scanreg /restore
۳.تنضیمات قبلی رو فعال كنین
۴.كامپیوتر رو ریست كنید...
--------------------------------------------------------------------------------
ترفند شماره 50

فعال کردن آیکون Scheduled Tasks (در ویندوز ME)
این حالت به شما امکان می دهد تا سیستمتان را به نحوی ساختار بندی کنید که آیکون Scheduled Tasks در نوارا ابزار ویندوز ME دیده شود .
رجیستری را باز کنید. و کلید زیر را در آن بیابید .
HKEY_CLASSES_ROOT\SystemFileAssociations\image\ShellEx\
ContextMenuHandlers\ShellImagePreview]
مقدار "(Default)" را پاک کنید تا عمل پیش نمایش تصاویر غیر فعال شود .برای برگشت به وضعیت سابق می توانید مقدار "{e84fda7c-1d6a-45f6-b725-cb260c236066}" را برای آن تعیین نمائید.
از رجیستری خارج شوید. تغییرات فورا در ویندوز اعمال می شود.
منبع:


منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

مدرسه الکترونیک در 200 سال گذشته منافع توسعه صنعتی و فناوریهای پیشرفته جهان عمدتاً در خدمت كشورهای غنی بوده‌است. نسبت كشورهای فقیر به ثروتمند در سال 1800 میلادی یك به سه و در سال 1990 به یك به 60 رسیده است. مدرسه الکترونیک

شبكه سازی بین تمام اجزای تشكیل دهنده یك نظام گسترده بدون بكارگیری فناوریهای مدرن اطلاعاتی و ارتباطی كه اصلی‌ترین آنها اینترنت است ناممكن است. فن‌آوری اطلاعات و ارتباطات به ابزار و روشهایی اطلاق می‌شود كه به نحوی اطلاعات در اشكال مختلف (صدا، تصویر، متن) جمع‌آوری، ذخیره، بازیابی، پردازش و توزیع می‌كند.

فناوری های ارتباطی نیز ابزار و روش هایی هستند كه به منظور ایجاد ارتباط و انتقال پیام مورد استفاده قرار می‌گیرند.. قابلیت های فناوری های مدرن اطلاعاتی و ارتباطی (ICT) در ارائه خدمات بیشتر و بهتر شامل اطلاع رسانی، آموزش، مشاوره و حمایت های تجاری و فنی با استفاده از روش های مختلفی كه تنها با استفاده از این فناوری ها مقدور می‌شود مانند روش های غیر همزمان ارتباط و گفتگو مانند گروه های خبری، پست الكترونیكی وكنفرانس های اینترنتی و یا روش گفتگو همزمان (Chat) لزوم استفاده از این فناوری ها را نشان می‌دهد.

اگر تا دیروز آموزش تنها از معلمان و مربیان سود می‌برد و كتاب بعنوان اصلی‌ترین منبع اطلاعاتی در امر آموزش محسوب می‌گشت. امروزه آموزش با روش ها و ابزارها و محیط های جدید ارتباطی روبرو شده است. پیشرفت های اخیر در صنعت كامپیوتر و اطلاع رسانی؛ ورود و ظهور شبكه‌های اطلاع رسانی محلی، ملی، منطقه‌ای و بین‌المللی به ویژه اینترنت؛ چند رسانه‌ای‌ها، فن‌آوری های ارتباطی و اطلاعاتی، ابزارها و روش های جدید را پیش روی طراحان، برنامه‌ریزان و مدیران و مجریان برنامه‌های آموزشی قرار داده است.

نفوذ فن‌آوریهای جدید به مراكز آموزشی (از مدارس تا دانشگاه) و حتی منازل، روابط ساده معلمی و شاگردی را به طور كلی دگرگون ساخته است. به این ترتیب الگوهای سنتی یادگیری متحول شده‌اند و كاربران با حجم گسترده‌ای از اطلاعات و دانش مواجه هستند.در حال حاضر بسیاری از كشورهای پیشرو در زمینه ارتباط از راه دور، در حال ایجاد و راه‌اندازی مدارس، دانشگاهها و كلاسهای الكترونیكی و به اصطلاح كلی آموزشهای مجازی یا توسعه نظامهای آموزشی سنتی خود هستند. ایجاد و راه‌اندازی این مؤسسات فواید بسیاری از قبیل افزایش

تعداد دانش‌آموز، حذف بسیاری از موانع فیزیكی وجغرافیایی، دسترسی سریع و مؤثر به منابع اطلاعاتی دنیا، امكان برقراری ارتباط بیشتر و گسترده تر بین معلمان و دانش‌آموزان ، جذب معلمان و اساتید و نیروی انسانی زبده و متخصص مورد نیاز از سراسر دنیا، حذف یا كاهش موانع و محدودیتهای دست وپا گیر اداری می‌باشد.

مدارس یا دانشگاههای الكترونیكی یا بطور كلی آموزش مجازی از طریق امكانات كامپیوتری از طریق اینترنت محل مناسبی برای بروز استعدادها، خلاقیت و نوآوری خواهند بود. از مهمترین دستاوردهای آن می‌توان به موارد زیر اشاره كرد:

- افزایش كیفیت یادگیری و آموخته‌های دانش‌آموزان و دانشجویان

- سهولت دسترسی به حجم بالایی از اطلاعات و دانشهای موجود در جهان

- دسترسی سریع و به موقع به اطلاعات در زمان بسیار اندك

- كاهش برخی از هزینه‌های آموزشی

- بالا بردن كیفیت، دقت و صحت مطالب درسی و علمی

- ارتقای علمی دانش‌آموزان و دانشجویان



منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

راه‌هایی برای مقابله با بدافزارهاچند راهكار ساده می‌تواند شما را از صدمات ناشی از حمله بدافزارها دور نگه دارد. در این مقاله با تعدادی از آنها آشنا میشود. راه‌هایی برای مقابله با بدافزارها
1 - آمادگی در برابر حملات
●همواره از بروزترین نرم‌افزارهای دارای مجوز به همراه آخرین نسخه‌های Patchهای آنان استفاده كنید.
● تمام سیستم‌های موجود در شبكه را اسكن كنید تا از عدم وجود هر نوع ویروس، تروجان یا جاسوس‌افزار مطمئن شوید. مطمئن شوید نرم‌افزار امنیتی شما كلیه راه‌های ورود و خروج شبكه را حفاظت می‌كند. همچنین همیشه مطمئن باشید كه نرم‌افزار امنیتی شما از آخرین فایل‌های شناسایی كدهای مخرب، بهره‌مند است.
● با استفاده از یك زمانبندی مناسب، همواره از اطلاعات سیستم‌ خود (هفتگی، روزانه و ...) پشتیبان‌گیری كنید.

●در سایت‌های مربوط به فروشندگان نرم‌افزارهای امنیتی عضو شوید تا بولتن‌های مربوط به آخرین پچ‌ها و سایر امور و موارد لا‌زم برای شما ارسال شود.
● یك تیم 24 ساعته آماده، شامل افراد فعال در زمینهِ مسائل مدیریتی - فنی برای مقابله با مسائل امنیتی و بدافزارها تشكیل دهید.
●فهرستی از شماره تلفن‌ یا وسیله تماس افرادی كه در مواقع بروز مشكل به آنان نیاز دارید، جمع‌آوری نمایید.
● از تمام اطلاعات و سیستم‌های مهم خود كپی‌برداری كنید تا در مواقع ضروری و مورد نیاز بتوانید به عنوان پشتیبان از آن‌ها استفاده كنید و آن‌ها را در محیط اصلی بازیابی نمایید. برای این كار باید مطمئن‌شوید كه به اندازه كافی فضای مورد نیاز برای نگهداری اطلاعات كامپیوترهای آلوده را در دسترس دارید. در این صورت باید كل هارددیسك‌ را به صورت Image كپی بگیرید.
● بیشتر بدافزارها به دلیل عدم آگاهی كاربران داخلی و از طریق آن‌ها به سیستم راه می‌یابند. بنابراین تا می‌توانید كاربرانتان را با این مسائل آشنا نمایید.

2 - شناسایی حمله
به برخی علایم شایع و غیرعادی در زمان حمله بدافزارها توجه كنید:
● خاموش یا خاموش و روشن شدن سیستم
●ترافیك زیاد شبكه
● كند شدن سیستم‌های ورود و خروج شبكه
● فعالیت بی‌دلیل هارددیسك، درایوها یا برخی فایل‌ها
● غیرقابل دسترس شدن ناگهانی برخی سایت‌ها یا كامپیوترهای راه دور (البته ممكن است آن سایت‌ها موردحمله قرار گرفته باشند).
3 - پاسخ به حمله
●سیستم‌های آلوده را از شبكه جدا كنید. البته این كار را باید با دقت بیشتری انجام دهید؛ چرا كه برخی بدافزارها متوجه جدا شدن یك كامپیوتر آلوده شده از شبكه می‌شوند و آن گاه فعالیت اصلی خود را آغاز می‌كنند.
● سیستم‌های آلوده را با استفاده از نرم‌افزارهای امنیتی ضد بدافزارها پاكسازی نمایید. مطمئن باشید كه فایل‌های شناسایی نرم‌افزار مورد استفاده‌ شما بروز است؛ چرا كه ممكن است خطرناك‌ترین نوع بدافزارها همین چند ساعت پیش بروز شده باشند.
●هدف نهایی مورد نظر بدافزار را شناسایی نمایید و از صحت آن اطمینان حاصل كنید. اگر آلوده نیست، از آن نسخه پشتیبان تهیه كنید. كدهای مخرب درون بدافزار ممكن است هنوز فعال نشده باشند. بنابراین قبل از فعال شدن، آن‌ها را پاك كنید.
● محل ورود بدافزار را شناسایی كنید. این مسئله به شما كمك می‌كند از شبكه، سرورها و سایر سیستم‌هایی كه می‌توانند راه ورود بدافزار باشند، حفاظت بیشتری كنید.
● فرض كنید بدافزار، بیش از صرفاً چند فایل معمولی را هدف قرار داده است. حتی تصور كنید شاید در حین پاكسازی، برخی اطلاعات كاری‌ خود را از دست بدهید. بنابراین قبل از اسكن كردن مطمئن شوید كه سیستم از روی یك سی‌دی سالم یا فلاپی دیسك غیر قابل نوشتن بوت شده است تا عمل اسكن با اطمینان بیشتری انجام شود.

این‌كه سیستم به بدافزار آلوده شده، مسئله‌ای شایع است. بنابراین از بروز چنین مسئله‌ای ناامید و سرگشته نشوید و سعی كنید مشكل را با كمك افراد خبرهِ‌ تیم‌ خود حل نمایید.
افراد متخصص درمسائل امنیتی می‌توانند در پاره‌ای موارد به ویروس، كرم یا هر بدافزار دیگری عمداً اجازه دهند در سیستم پراكنده شود و خود را بیشتر آشكار كند تا عملكرد و نحوه مقابله با آن سریع‌تر كشف شود.
4 - بازیابی سرویس‌ها و سیستم‌ها
● رمز عبورهای كلیه سیستم‌ها و سرورها را عوض كنید.
● مطمئن شوید برای عمل بازیابی، فایل‌های پشتیبان را از سیستم‌های غیرآلوده برداشته‌اید.
● اگر سیستم‌ شما مورد حملات مستمری قرار می‌گیرد، لاگ‌فایلتان را چك كنید تا شاید آدرسIP حمله‌‌كننده را پیدا كنید.
● فعالیت شبكه را به‌طور منظم و با دقت كنترل كنید تا مطمئن شوید هیچ بدافزاری در سیستم پنهان نشده یا هیچ كد مخرب جدیدی در سیستم ایجاد نشده است.
5 - بازسازی صحنه حادثه
● تیم مقابله با بدافزار را دور هم جمع كنید تا معلوم شود همگی از این مقابله، چه تجربیاتی كسب نموده‌اند.
● مشخص كنید نحوه مقابله این تیم با بدافزار تا چه اندازه مؤثر بوده است و آیا می‌توان این مقابله را در آینده مؤثرتر نمود؟ در واقع مدیر تیم باید بتواند تغییر و تحولات لازم در این زمینه را انجام دهد.
كلیه وقایع پیش آمده را برای مدیران رده بالاتر توضیح دهید تا آن‌ها را برای اتفاقات آینده آماده نمایید.


منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

تقسیم بندی بر اساس توپولوژیالگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. تقسیم بندی بر اساس توپولوژی
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما" بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد. با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
هزینه . هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
انعطاف پذیری . یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و ... ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا" ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
BUS
STAR
RING
توپولوژی BUS . یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
مزایای توپولوژی BUS
- کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود.
- ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا" از یک کابل برای انتقال اطلاعات استفاده می شود.
- توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.


معایب توپولوژی BUS
- مشکل بودن عیب یابی . با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند.
- ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
- ماهیت تکرارکننده ها . در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است .
توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه "ستاره" استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا" به یک دستگاه خاص با نام " هاب " متصل خواهند شد.
مزایای توپولوژی STAR
- سادگی سرویس شبکه . توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
- در هر اتصال یکدستگاه . نقاط اتصالی در شبکه ذاتا" مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
- کنترل مرکزی و عیب یابی . با توجه به این مسئله که نقطه مرکزی مستقیما" به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
- روش های ساده دستیابی . هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود.
معایب توپولوژی STAR
- زیاد بودن طول کابل . بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
- مشکل بودن توسعه . اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد.
- وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.
توپولوژی RING . در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
مزایای توپولوژی RING
- کم بودن طول کابل . طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
- نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
- مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا" در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.

معایب توپولوژی RING
- اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
- اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
- تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
- توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .
● تقسیم بندی بر اساس حوزه جغرافی تحت پوشش . شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :
شبکه های محلی ( کوچک ) LAN
شبکه های متوسط MAN
شبکه های گسترده WAN
شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :
توانائی ارسال اطلاعات با سرعت بالا
محدودیت فاصله
قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات
نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :
پیچیدگی بیشتر نسبت به شبکه های محلی
قابلیت ارسال تصاویر و صدا
قابلیت ایجاد ارتباط بین چندین شبکه
شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است . ویژگی این نوع شبکه ها بشرح زیر است :
قابلیت ارسال اطلاعات بین کشورها و قاره ها
قابلیت ایجاد ارتباط بین شبکه های LAN
سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN
نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش

● کابل در شبکه
در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
- کابل Unshielded Twisted pair )UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.
کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و... صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند.
از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود.
مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
تاریخچه پیدایش شبکه
در سال 1957 نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال 1960 اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال 1965 نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال 1970 شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال 1927 به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال 1927 نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-11 نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال 1976 نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال 1974 با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال 1982 جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت 32 بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه 70 میلادی از یکدیگر تفکیک شدند.
در آدرس دهی 32 بیتی اولیه، بقیه 24 بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال 1983 سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود.
اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند.
کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
ویژگی های شبکه
همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند.
کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.
تقسیم بندی شبکه
تقسیم بندی براساس گستره جغرافیایی (Range): شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.

تقسیم بندی براساس گره (Node): این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند.
در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از 10 کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows 9X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از 10 کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند.
برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز 95 استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.

تقسیم بندی شبکه ها براساس توپولوژی: نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از: توپولوژی خطی یا BUS، حلقه ای یا RING و ستاره ای یا STAR.
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است.
از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی - ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند.
نوع دوم نیز توپولوژی ستاره ای - حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد.
برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر منبع به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای منبع به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به منبع به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک منبع را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.
آشنایی با مدل OSI (هفت لایه شبکه)
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند. برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال 1984 اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است.
لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
پروتکل ها
فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود. هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است.
لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند. پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پی

منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

مدل مفهوم گرا (‏concept-oriented‏)‏این مقاله در مورد پیاده سازی یکی از روش های پایگاه داده می باشد. مدل مفهوم گرا (‏concept-oriented‏)‏
مدل داده ‏concept-oriented‏ یک مدل داده بر پایه تئوری شبکه ‏است.منبع دیگر الهام در ایجاد کردن این مدل، تحلیل مفهوم رسمی( ‏FCA‏)است. یکی از اهداف اصلی و اصولی شیوه ‏concept-oriented، این ‏است که دارای مدل سلسله مراتبی و چند بعدی(به طور همزمان) ‏می‌باشد.که به ‏Functional Data Model (FDM)‎‏ و ‏Universal Relation Model ‎‎(URM)‎‏ تقسیم می‌شود.‏
اصل بنیادی ‏‎ concept-oriented‏ نمونه‌ای است که مواردی را که در ‏مکانی زندگی می‌کنند،جایی که ساختار مکان، ترکیب یا طرح کلی ‏مدل را توصیف می‌کند، در صورتی‌که که سا ختار مورد، ‏معناشناسیش را بیان کند. بخش‌های اصلی مکان به مفاهیم زمان ‏موارد اشاره می‌کند، که این‌ها نمونه‌های مفهوم هستند که اقلام ‏داده گفته می‌شوند. مفهوم‌ها مشابه ارتباطات یا جداول هستند، ‏در صورتی‌که اقلام در مدل رابطه‌ای شبیه به ردیف‌ها و رکورد‌‌ها ‏می‌باشند.‏
مدل ‏concept-oriented‏ به طراح دیتا بیس اجازه می‌دهد که ارائه‌ای ‏طبیعی از معنا شناسی و ترکیب داده‌ها را توصیف کند.که بازتاب ‏ویژگی‌های هردو نوع چند بعدی و سلسله مراتبی است.جریان عمل ‏صرفا بواسطه یک عدد کوچک از مفاهیم اصلی به کار برده می‌شود ‏و اصول این شیوه اجازه نمونه سازی از مدل‌های مختلف موجود و ‏موارد عملی مثل متغیر‌های چند مقداری، روابط سطح بالاتر، تراکم ‏و دسته بندی، پردازش تحلیلی بر خط (‏OLAP‏) ، استنباط، مدیریت ‏مدارج ومراحل مختلف حیاتی، طبقه بندی پیچیده، هستی شناسی‌ها، ‏اشتراک دانش و خیلی از ساز و کار‌های دیگر را می‌دهد.‏

محتویات:‏
‏1.‏ ترکیب مدل
‏2.‏ معنا شناسی مدل‏
‏3.‏ نمونه

‏1.‏ ترکیب مدل(‏Model syntax‏)‏
در سطح ترکیب، هر مفهوم در نتیجه ترکیب ابر مفهوم‌ها آن ‏تعریف شده است.به عنوان مثال نتیجه یک مفهوم فرع(خُرد) همزمان ‏در هر یک از ابر مفهوم‌ها قرار دارد.به صورت رسمی طرح کلی یا ‏ترکیب مدل به‌وسیله یک مفهوم عالی و یک مفهوم پایه تکمیل شده ‏و سپس این ساختار، یک شبکه را تشکیل می‌دهد.مفهوم عالی یک ‏منشا مستقیم یا غیر مستقیم برای سایر مفاهیم در مدل است در ‏صورتی‌که مفهوم پایه به صورت مستقیم یا غیر مستقیم سایر ‏مفاهیم را در مدل شامل می‌شود. ‏
به صورت متناوب ترکیب ‏concept-oriented‏ (طرح کلی) در روابط ‏قراردادی ابعاد و حوزه‌ها توصیف می‌شود. هر مفهوم بزرگ در ‏تعریف مفهومی فرضی است در یک قلمرو برای اینکه ابعاد را ‏بوسیله این جفت مفهوم فرع – مفهوم بزرگ مربوط سازد. یک بعد ‏به طور معمول دارای یک نام منحصر به فرد مطابق محدوده مفهومش ‏می‌باشد.بنابراین هر مفهوم یک مجموعه از اسامی ابعاد با ‏قلمرو‌های آنها در سایر مفاهیم تعریف شده است.طرح کلی پایگاه ‏داده می‌تواند درآن هنگام به عنوان یک نمودار غیر حلقه‌ای نشان ‏داده شود. دوگانه در بعد، نظریه بعد معکوس است. که این ‏استدلالی ازنتیجه‌ی یک ویژگی یا گرفتن اعتبارات(ارزش‌ها) یک صفت ‏از تعدادی مفهوم فرع(نسبتا غیر از مفهوم بزرگ) است. این مهم ‏است که ابعاد تک ارزشی (‏single‏-‏valued‏) هستند در صورتی‌که ابعاد ‏معکوس چند ارزشی (‏multi-valued‏) هستند.‏

‏2.‏ معناشناسی مدل (‏Model semantics‏)‏

در سطح معنایی، مدل داده‌ها توسط اقلامش نشان داده شده است.یک ‏فقره، به عنوان ترکیب اقلام بزرگ بگرفته شده از ابر مفهوم‌ها ‏تعریف شده است.غنای مدل ‏concept-oriented‏ مبنی بر وجود تفاسیر ‏بسیارمتفاوت از معناشناسی رسمی است:‏

 یک قلم بزرگ به عنوان ویژگی این قلم برداشته شده، ‏توسط صفت متناظر یا مختصات این قلم در فضای مفهوم ‏بزرگ تفسیر می‌شود. در این صورت تمام مدل به عنوان ‏یک سیستم مختصات چند بعدی سلسله مراتبی مشاهده ‏می‌شود جایی‌که اشیا برای اشیا دیگر هماهنگ می‌شود.‏

 قلم بزرگ نیز می‌تواند به صورت مجموعه‌ها، گروه‌ها یا ‏طبقه‌ها برای اقلام فرعشان تفسیر شود.بنابراین هر ‏فقره در مدل در چندین گروه اقلام بزرگ گنجانده شده ‏وخودش اقلام فرعش را شامل می‌شود.‏

 ‏ هر قلم، فرضی در یک نمونه است که از بعضی روابط، ‏با مراجعه به اقلام بزرگ آن و از طرف دیگر اقلام ‏فرعش، آن را به اقلامی دیگر در مدل مرتبط می‌سازد.‏

 یک قلم به عنوان شی پایه برای اقلام فرع آن تفسیر ‏می‌شود و از طرف دیگر اقلام فرع ملحقاتی برای اقلام ‏بزرگشان هستند. ‏


‏3.‏ مثال

نمودار، ترکیب ساختار یک شرکت را توصیف می‌کند. دستورات ‏دریافتی(سفارشات مفهوم) عبارتند از مجموعه‌ای از قسمت‌ها مطابق ‏قسمت‌های سفارشات مفهوم و سپس اجرای آنها در عملکردهای ‏مختلف(عملیات‌های سفارش مفهوم) دریافت می‌نماید.‏
از نظر ترکیب، مفهوم سفارشات، توسط دو بعد ‏a‏ و ‏c‏ بوسیله ‏قلمرو در قلمرو در نشانی‌ها و مشتری‌ها توصیف می‌شود.آن هم ‏دارای دو بعد معکوس {قسمت‌های سفارش.‏o‏} (‏Order parts.o‏) و ‏‏{عملیات‌های سفارش.‏o‏} (‏Order Operations.o‏) در ازای قلمرو‌ها در ‏قسمت‌های سفارش مفاهیم و عملیات‌های سفارش می‌باشد. توجه داشته ‏باشید که ابعاد همیشه تک ارزشی هستند و ارتباط یکی را به چند ‏تطبیق دهید. و ابعاد معکوس همیشه تک ارزشی هستند و ارتباط ‏چند را به یکی تطبیق دهید.‏
ارتباط چند به چند توسط زیر مفهوم‌ها مشترک انجام می‌شود. برای ‏مثال ما می‌توانیم یک رابطه چند به چند را تعریف کنیم که ‏مابین محصولات ومشتری‌ها سفارش داده شده است. که مجموعه‌ای از ‏مشتری‌ها مراجعه می‌کنند برای آن که بعضی محصولات که برای ‏استفاده قسمت‌های سفارش زیر مفهوم‌ها سفارش داده شده و ‏سفارش‌ها را اجرا کند. ‏
ابعاد اولیه یا استاندارد از این مدل، 7 است، زیرا آن، ‏شماره‌ی مسیر‌ها از پایین به بالاست:‏
‎{op.p.pg, op.p.a, op.o.a, op.o.c.a, oo.o.a, oo.o.c.a, oo.o} .‎

از نظر معنایی هر قلم سفارش، تشکیل شده از مجموعه‌ای از ‏قسمت‌های آن و هم مجموعه‌ای از عملیات که برای این سفارش اجرا ‏شده است.با دو جنبه که ترکیبی از یک نشانی(تحویل) و یک مشتری ‏است. در فرم استاندارد هر قلم در نتیجه ترکیب 7 قلم اولیه ‏نشان داده می‌شود.‏
اقلام سفارش به عنوان نمونه‌های ارتباط با رجوع به اقلام بزرگ ‏آن از نشانی‌های مفاهیم و مشتری‌ها تفسیر شده‌اند. به عبارتی ‏دیگر این‌ها همان اقلام سفارش متصل با اقلام دیگر در مدل هستند ‏که توسط معانی اقلام کوچک از قسمت‌های سفارش و عملیات سفارش ‏به عنوان نمونه‌های ارتباط تفسیر می‌شوند. بنابراین نقش اقلام ‏سفارش وابسته است و به سطح جاری مطرح شده مربوط می‌باشد.‏
مفهوم بالا به هیچ وجه قلمرو مشکل را در خلاصه‌ترین سطح بدون ‏جزییات، نشان نمی‌دهد.بوسیله انتشار اطلاعات در مسیر رو به بالا ‏ما برای بدست آوردن مقادیر همه صفات خاصه، برای همه شرکت‌ها جمع ‏شده‌ایم.برای مثال، ما میتوانیم رقم کل سفارشات را محاسبه کنیم ‏یا عملیات سفارش را در شرکت توسط استفاده‌نمودن ابعاد معکوس ‏متناظر از مفهوم عالی اجرا کنیم.یک بعد معکوس یک مسیر با جهت ‏مخالف است.رقم کل قسمت‌های سفارش به شرح ذیل محاسبه شده است:‏
order Count = sum(top.{OrderParts.o.a.t})‎
در بالا،صرفا فقره فوق همه شرکت را نشان می‌دهد؛ ‏o.a.t‏ ، مسیری ‏از قسمت‌های سفارش به این فقره می‌باشد. و در مجموع تابع تراکم ‏می‌باشد. در حقیقت، آن به تمام قسمت‌های سفارش برخواهد گشت. ‏اگر ما لازم است تمام قسمت‌های سفارش تحویل داده شده به بعضی ‏آدرس‌ها را بشمریم، آن‌گاه آن به شرح ذیل انجام داده می‌شود: ‏
orderCount = sum(address.{OrderParts.o.a}).‎
در این‌جا نشانی، چند فقره به هم پیوسته است.‏
مفهوم آخر، قلمرو مشکل را در پر جزییات ترین سطح نشان می‌دهد ‏و مجموع مفاهیم با مفهوم فرع مساوی نیست. به طور معمول این ‏مرحله، بسیاری از اقلام را شامل می‌شود که ما می‌توانیم بسیاری ‏از صفات خاصه را توسط استفاده نمودن ابعادشان بگیریم.به طور ‏مثال یک قسمت سفارش توسط یک سفارش و یک محصول مشخص می‌گردد، ‏که توسط صفات خاصه سطح بالاترشان تبدیل می‌شوند و همچنین راجع ‏به مفهوم عالی مشخص می‌شود.


منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

چیست ؟فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد. RUP چیست ؟
معماری و ساختار كلی RUP

فرایند انجام یک پروژه تعریف می‌کند که چه کسی، چه کاری را در چه هنگام و چگونه برای رسیدن به هدف (انجام پروژه) انجام می‌دهد. در مهندسی نرم‌افزار، هدف ساختن یک محصول نرم‌افزاری و یا بهبود یک نمونه‌ی موجود است. هدف از تعیین فرایند، تضمین کیفیت نرم‌افزار، برآورده شدن نیاز‌های کاربر و قابل تخمین بودن زمان و هزینه‌ی تولید می‌باشد. علاوه بر این، تعیین فرایند، روندی جهت تحویل مصنوعات دوران تولید نرم‌افزار به کارفرما و ناظر پروژه ارائه می‌دهد تا از این طریق اطمینان حاصل کنند که پروژه روند منطقی خود را طی می‌کند و نظارت درست بر انجام پروژه ممکن است و از سوی دیگر، معیاری برای ارزیابی پروژه انجام شده می‌باشد. تا كنون متدولوژی‌های مختلفی برای فرآیند تولید نرم‌افزار ارائه شده‌اند كه یكی از مشهورترین آنها RUP است.
RUP، متدولوژی ارائه شده توسط شرکت Rational، پرکاربردترین فرآیند تولید و توسعه نرم افزاری در دنیای کنونی است و به عنوان یک استاندارد صنعتی بالفعل در دنیای IT پذیرفته شده است. به گزارش رویتر در سال 2001 میلادی بیش از ششصد هزار شرکت تولید کننده نرم افزار، از ابزارهای شرکت Rational استفاده می کرده‌اند که این تعداد کماکان هم در حال افزایش است. این متدولوژی، برای انواع پروژه‌های نرم‌افزاری در دامنه‌های مختلف ( مانند سیستم‌های اطلاعاتی، سیستم‌های صنعتی، سیستم‌های بلادرنگ، سیستم‌های تعبیه شده، ارتباطات راه دور، سیستم‌های نظامی و ...) و در اندازه‌های متفاوت، از پروژه‌های بسیار کوچک (یک نفر در یک هفته) تا پروژه‌های بسیار بزرگ (چند صد نفر تولید کننده با پراکندگی جغرافیایی)، کاربرد دارد.
مزیت بزرگ این متدولوژی، استفاده از روش تکرار در تولید و مدیریت تولید نرم‌افزار است که این امر، امکان تولید مبتنی بر کاهش ریسک و مواجه با مشکلات اصلی در ابتدای کار و در نتیجه احتمال موفقیت بیشتر را فراهم می‌کند. از محاسن دیگر این متدولوژی مبنا قرار دادن نرم‌افزار و تولید یک معماری پایدار در ابتدای کار است، که در نتیجه امکان کشف مشکلات عمده ساختاری، تست و مجتمع سازی ممتد را از ابتدای کار فراهم می‌کند. از دیگر مزایای این روش این است که افراد تیم همزمان با پیشرفت پروژه، مطالب جدیدی فرا می‌گیرند و کیفیت فرآیند تولید نیز به طور مرتب افزایش می‌یابد.
همانطور كه در شكل بالا مشاهده می‌شود، RUP دارای دو بعد است:
1. محور افقی نشان دهنده‌ی زمان است و با پیشرفت خود جنبه‌های چرخه‌ی حیات فرآیند و فازهای RUP را نشان می‌دهد.
2. محور عمودی نمایانگر دیسیپلین‌های RUP است كه فعالیت‌ها را با استفاده از ماهیتشان به صورت منطقی دسته‌بندی می‌كند.
در هر فاز ممكن است یك یا چند تكرار وجود داشته باشد و در هر تكرار عملیات دیسپیلین‌های مختلف انجام می‌گیرند

فازهای RUP

فازها و milestone های یك پروژه در RUP

Inception (آغازین)
هدف اصلی این فاز دستیابی به توافق میان كلیه‌ی ذینفعان بر روی اهداف چرخه‌ی حیات پروژه است. فاز Inception به دلیل تلاشهای تولید و توسعه جدید به صورت پایه‌ای اهمیت فراوانی دارد كه در آن ریسك‌های نیازسنجی و تجاری مهمی وجود دارد كه باید پیش از اینكه اجرای پروژه مورد توجه قرار گیرد، بررسی شوند. برای پروژه‌هایی كه بر توسعه سیستم موجود متمركزند، فاز Inception كوتاهتر است، با اینحال این فاز برای حصول اطمینان از اینكه پروژه ارزش انجام دادن دارد و امكان‌پذیر نیز هست، انجام می‌شود. اهداف اصلی فاز آغازین شامل موارد زیر است:
• بدست‌ آوردن محدوده نرم‌افزاری پروژه و محدودیت‌های آن كه شامل یك دید عملیاتی، معیار پذیرش و اینكه چه چیز باید در محصول باشد و چه چیز نباید باشد، می‌شود
• مشخص كردن Use-Case های اساسی سیستم، سناریوهای اصلی عملیات كه مسائل مربوط به طراحی اصلی را ایجاد می‌كند.
• نمایش و شاید توضیح حداقل یك معماری كاندیدا برای بعضی سناریوهای اصلی
• برآورد هزینه و زمان كلی برای كل پروژه

Elaboration (جزییات)
هدف فاز جزئیات تعیین معماری كلی سیستم به منظور فراهم آوردن یك زمینه‌ی مناسب برای قسمت عمده‌ی طراحی و پیاده‌سازی در فاز Construction است. معماری با درنظرگرفتن بیشتر نیازمندی‌های مهم (آن دسته از نیازمندی‌ها كه تأثیر زیادی بر معمار سیستم دارد) و نیز ارزیابی ریسك كامل می‌شود. پایداری معماری از طریق یك یا چند نمونه‌ی اولیه ساختاری ارزیابی می‌‌شود. اهداف اصلی فاز جزئیات شامل موارد زیر است:
• اطمینان از اینكه معماری، نیازمندی‌ها و طرح‌ها به اندازه‌ی كافی پایدارند و ریسك‌ها به اندازه‌ی كافی كاهش یافته‌اند بطوریكه بتوان هزینه و زمان‌بندی لازم برای تكمیل تولید را پیش‌بینی كرد. برای اكثر پروژه‌ها، گذر از این مرحله‌ی مهم مانند انتقال از یك عملیات سبك و سریع و با ریسك پایین به یك عملیات با هزینه و ریسك بالا همراه با اجبار سازمانی است.
• بیان همه‌ی ریسك‌های پروژه كه از نظر ساختاری اهمیت دارند.
• ایجاد یك معماری پایه، مشتق شده از سناریوهای مهم كه از لحاظ ساختاری اهمیت دارند، كه این معماری ریسك‌های فنی عمده پروژه را نیز مشخص می‌كند.

• تولید یك نمونه‌ی اولیه‌ی تكاملی از مولفه‌های با كیفیت تولیدی خوب، و همچنین یك یا چند نمونه‌ی اولیه‌ی اكتشافی و نمونه‌های اولیه‌ی غیر قابل استفاده جهت كاهش ریسكهای خاص مانند :
o سازش‌های مربوط به نیازمند‌ی‌ها یا طراحی
o استفاده‌ی مجدد از مؤلفه‌ها
o عملی بودن محصول یا توضیحات برای سرمایه گذاران، مشتریان و كاربران نهایی
• توضیح اینكه معماری پایه از نیازمندی‌های سیستم با هزینه‌ی منطقی و در زمان منطقی پشتیبانی می‌كند
• ایجاد یك محیط پشتیبانی كننده

Construction (ساخت)
هدف این فاز واضح سازی نیازمندی‌های باقیمانده و تكمیل تولید سیستم بر اساس معماری مبنا می‌باشد. فاز ساخت به نوعی یك فرآیند ساخت است كه در آن تأكید بر مدیریت منابع و كنترل عملیات به منظور بهینه‌سازی هزینه‌ها، زمان‌بندی‌ها و كیفیت است. در این حالت یك انتقال از تولید یك نمونه‌ی ذهنی در طی فازهای Inception و Elaboration به تولید محصولات قابل استقرار در طی Construction وTransition می‌شود. اهداف اصلی فاز Construction شامل موارد زیر می‌باشد:
• كمینه كردن هزینه‌های تولید با بهینه‌سازی منابع و پرهیز از دور انداختن و دوباره‌كاری غیر ضروری
• دستیابی هرچه سریعتر به كیفیت كافی
• دستیابی هر جه سریعتر به ویرایش‌های مفید (آلفا، بتا و سایر نسخه‌های تست)
• كامل كردن تحلیل، طراحی، تولید و تست كارآیی مورد نیاز
• تولید تكراری و گام به گام یك محصول كامل كه آماده‌ی انتقال به محیط كاربران باشد
• تصمیم در مورد اینكه آیا نرم‌افزار، سایت‌ها و كاربران همه برای استقرار طرح آمادگی دارند
• دستیابی به میزانی از موازی سازی در كار تیم‌های تولید

Transition (انتقال)
تمركز این فاز بر این است كه تضمین نماید نرم‌افزار برای كاربران نهایی آماده می‌باشد. فاز Transition می‌تواند به چندین تكرار تقسیم شود، و شامل تست كردن محصول برای آماده‌سازی جهت انتشار و ایجاد تنظیمات كوچك بر اساس بازخورد كاربر می‌باشد. در این نقطه از چرخه‌ی حیات، بازخورد كاربر باید بطور عمده بر تنظیم دقیق محصل، پیكربندی، نصب و نكات مربوط به قابلیت استفاده تمركز یابد، و همه‌ی نكات ساختاری اصلی باید هرچه زودتر در چرخه‌ی حیات پروژه طرح شوند. با به اتمام رسیدن فاز Transition اهداف چرخه‌ی حیات باید برآورده شده باشند و پروژه در موقعیتی باشد كه بتوان آنرا خاتمه داد. در برخی موارد، پایان چرخه‌ی حیات فعلی ممكن است با آغاز چرخه‌ی حیات بعدی در مورد همان محصول همزمان شود و ما را به سمت تولید یا ویرایش دیگری هدایت كند. برای پروژه‌های دیگر، پایان فاز Transition ممكن است با تحویل كامل خروجی‌ها به گروه سومی كه ممكن است مسؤول عملیات نگهداری و پیشرفت سیستم تحویل دهده شده می‌باشند، همزمان شود. این فاز بر اساس نوع محصول در فاصله‌ی بسیار ساده تا بی‌نهایت پیچیده قرار دارد. نصب یك نسخه‌ی جدید از یك بسته نرم‌افزاری موجود ممكن است بسیار ساده باشد، در حالیكه جایگزینی سیستم كنترل ترافیك هوایی یك كشور ممكن است بسیار پیچیده باشد. فعالیت‌هایی كه در طول یك تكرار در فاز Transition انجام می‌گیرد به هدف بستگی دارند. برای مثال معمولاً در هنگام رفع اشكالات، پیاده‌سازی و تست كافی هستند. با این وجود اگر ویژگیهای جدیدی باید اضافه شوند، این تكرار شبیه به تكراری در فاز Construction می‌شود كه نیازمند تحلیل و طراحی و غیره است. فاز Transition زمانی وارد عمل می‌شود كه یك خط مبنا آنقدر بالغ شده كه بتواند در دامنه‌ی كاربر نهایی استقرار یابد. این امر بطور نمونه نیازمند این است كه تعدادی زیر مجموعه‌ی قابل استفاده از سیستم با كیفیت قابل قبول و مستندات كاربر، كامل شده باشند، تا انتقال به كاربر نتایج مثبتی را برای همه‌ی گروه‌ها در بر داشته باشد. اهداف مهم فاز Transition عبارتند از:
• تست بتا برای تشخیص اعتبار سیستم جدید با توجه به انتظارات كاربر
• تست بتا و عملیات موازی همراه با یك سیستم قدیمی كه در حال جایگزینی می‌باشد.
• تبدیل پایگاه‌های داده‌ی عملیاتی
• آموزش كاربران و نگهداری كنندگان
• بازاریابی، توزیع و فروش برای نخستین انتشار محصول
• تنظیم فعالیت‌ها از قبیل رفع اشكال، افزایش كارایی و قابلیت استفاده
• ارزیابی خط مبناهای استقرار در مقایسه با تصویر كلی و معیار قابلیت قابل قبول برای محصول
• دستیابی به موافقت ذینفع در مورد اینكه خط مبناهای استقرار كامل می‌باشند
• دستیابی به موافقع ذینفع در مور اینكه خط مبناهای استقرار با معیار ارزیابی تصویر كلی سازگارند

دیسیپلین‌های RUP

دیسیپلین مجموعه‌ای از کارهای به هم مرتبطی است که برای انجام جنبه خاصی از یک پروژه انجام می‌شوند. متدولوژی RUP دارای 6 دسیسپلین اصلی (مربوط به تولید محصول) و 3 دیسیپلین كمكی (مربوط به تیم و محیط تولید) است كه در ادامه به ترتیب معرفی خواهند شد.

Business Modeling (مدل‌سازی كسب و كار)
هداف مدل‌سازی كسب و كار عبارتند از:
• شناخت ساختار و دینامیك‌های سازمانی كه در آن یك سیستم باید استقرار یابد(سازمان هدف.)
• شناخت مشكلات فعلی در سازمان هدف و تشخیص پتانسیل‌های بهبود
• تضمین اینكه مشتری، كاربر نهایی و تولید كنندگان یك شناخت مشترك از سازمان هدف دارند.
• هدایت نیازمندی‌های سیستم كه برای حمایت از سازمان هدف مورد نیازند.
• دیسیپلین‌ مدل‌سازی كسب و كار توضیح می‌دهد كه برای رسیدن به این هدف چگونه می‌توان یك تصویر كلی از سازمان را تولید نمود، و براساس این تصویر كلی فرآیندها، نقش‌ها و مسؤولیت‌های آن سازمان را در یك مدل Use-case كسب وكار و یك مدل شیء كسب و كار تعریف كرد

Requirements (نیازمندی‌ها)
اهداف دیسیپلین نیازمندی‌ها عبارتند از:
• تشخیص و نگهداری موارد توافق با مشتری‌ها و سایر ذینفعان در مورد كارهایی كه سیستم باید انجام دهد.
• فرآهم آوردن شناخت بهتر از نیازمندی‌های سیستم برای تولید كنندگان سیستم
• تعریف مرزهای و حدود سیستم
• فراهم كردن یك پایه برای طرح ریزی مفاهیم تكنیكی تكرارها
• فراهم كردن یك پایه برای تخمین مخارج و زمان تولید سیستم
• تعریف یك واسط كاربر برای سیستم با تمركز بر روی نیازها واهداف كاربران
برای دستیابی به این اهداف، ابتدا فهم تعریف و محدوده‌ی مسأله‌ای كه سعی داریم با این سیستم آن را حل كنیم، حائز اهمیت می‌باشد. قوانین كسب و كارف مدل Use-Case كسب و كار و مدل شیء كسب و كار كه در طول مدل‌سازی كسب و كار تولید شده به عنوان ورودی با ارزشی برای این تلاش خواهند بود. در این راستا ذینفعان تشخیص داده می‌شوند و درخواستهای ذینفعان استخراج، جمع‌آوری و تجزیه و تحلیل می‌شوند. یك مستند تصویر كلی، یك مدل Use-Case، Use-Case ها و مشخصه‌های تكمیلی برای توضیح كامل سیستم تولید می‌شود. این توضیح درواقع كاری را كه سیستم انجام خواهد داد بیان می‌كند. این مستندات بعنوان منابع مهم اطلاعات تولید می‌شود. در تولید این مستندات باید خواسته‌های همه ذینفعان را در نظر گرفت.

Analysis & Design (تحلیل و طراحی)
اهداف تحلیل و طراحی عبارتند از:
• تبدیل نیازمندی‌ها به طراحی سیستم كه قرار است بوجود آید.
• پیدایش یك معماری مستحكم برای سیستم
• سازگار ساختن طراحی برای هماهنگ شدن با محیط پیاده‌سازی و طراحی آن برای كارایی بهتر
در اوایل فاز Elaboration، بر ایجاد یك معماری ابتدایی برای سیستم تمركز می‌شود، كه یك معماری كاندیدا برای فراهم كردن یك نقطه‌ی شروع برای تحلیل اصلی ارائه شود. اگر معماری قبلا وجود دارد (یا بدلیل اینكه در تكرارهای قبلی، در پروژه‌های قبلی تولید شده یا از یك چارچوب كاربردی بدست آمده)، تمركز كار برای اصلاح معماری، تحلیل رفتار و ایجاد یك مجموعه‌ی اولیه از عناصر است كه رفتار مناسب را فراهم می‌آورند

Implementation (پیاده‌سازی)
اهداف پیاده‌سازی عبارتند از:
• تعریف سازمان كد، برحسب زیر مجموعه‌ای از مجموعه‌های پیاده‌سازی سازمان یافته در لایه‌ها
• پیاده‌سازی كلاس‌ها و اشیاء بوسیله مؤلفه‌ها (فایل‌های منبع، باینری‌ها، فایل‌های اجرایی و...)
• تست اجزاء تولید شده به عنوان واحد‌ها
• مجتمع‌سازی نتایج تولید شده توسط پیاده سازان فردی‌ (یا تیم‌ها) به صورت یك سیستم قابل اجرا
دیسیپلین پیاده‌سازی مرز خود با تست را به اینكه تك تك كلا‌س‌ها چگونه تست واحد می‌شوند، محدود می‌كند. تست سیستم و تست مجتمع سازی در دیسیپلین تست انجام می‌گیرد.

Test (آزمون)
دیسیپلین تست از بسیاری جهات مانند یك ارائه دهنده خدمات برای سایر دیسیپلین‌ها عمل می‌كند. تمركز اولیه تست كردن بر بررسی و ارزیابی كیفیت‌های محقق شده از طریق كارهای زیر است:
• یافتن و مستند كردن نقایص در كیفیت نرم‌افزار
• آگاهی دادن در مورد كیفیت نرم‌افزار بررسی شده
• اثبات اعتبار فرضیاتی كه در طراحی و مشخصات نیازمندی‌ها ساخته شدند، از طریق نمایش‌های واقعی
• تصدیق عملكردهای محصول نرم‌افزار همانطور كه طراحی شده است.
• تصدیق اینكه نیازمندی‌ها بدرستی پیاده‌سازی شده‌اند
یك تفاوت جالب ولی تاحدی ظریف میان دیسیپلین تست و سایر دیسیپلین‌ها در RUP این است كه تست گرفتن، اساسا وظیفه‌ی یافتن و ارائه ضعف‌ها در محصول نرم‌افزار را داراست. برای اینكه این تلاش موفقیت‌آمیز باشد، لازم است از یك روش نسبتا منفی و مخرب استفاده شود تا روشی سازنده. مسأله‌ای كه بسیار حائز اهمیت می‌باشد این است كه از دو روش اجتناب كنیم : یكی روشی كه بطور مناسب و موثر نرم‌افزار را بكار نگیرد و مشكلات و ضعف‌های آن را نشان ندهد و دیگری روشی كه آنقدر مخرب است كه احتمالا هیچگاه كیفیت محصول نرم‌افزاری را قابل قبول درنظر نمی‌گیرد.

Deployment (استقرار)
دیسیپلین استقرار فعالیت‌هایی را توضیح می‌دهد كه تضمین می‌كنند محصول نرم‌افزاری برای كاربران نهایی‌اش در دسترس می‌باشد. دیسیپلین استقرار سه حالت استقار محصول را توضیح می‌دهد.
• نصب اختصاصی
• آماده فروش كردن محصول نهایی
• دستیابی به نرم‌افزار از طریق اینترنت
در هر نمونه، تأكید روی تست محصول در سایت تولید است و سپس انجام تست بتا، پیش از اینكه محصول نهایتا به مشتری تحویل داده شود. گرچه فعالیت‌های استقرار در فاز Transition به منتها درجه‌ی خود می‌رسند، اما برخی از فعالیت‌ها در فازهای قبلی برای طرح‌ریزی و آمادگی جهت استقرار انجام می‌‌شوند.

Environment (محیط)
دیسیپلین محیط بر فعالیت‌هایی كه برای پیكربندی فرآیند برای یك پروژه لازم و ضروری‌اند، متمركز می‌شود. این دیسیپلین فعالیت‌های مورد نیاز برای تولید رهنمودهایی كه در جهت پشتیبانی از یك پروژه لازم می‌باشند را توضیح می‌دهد. هدف فعالیت‌هایی محیطی فراهم آوردن محیط تولید (هم فرآیندها و هم ابزاری كه تیم تولید را پشتیبانی می‌كنند) برای سازمان تولید كننده نرم‌افزار می‌باشد.
جعبه ابزار مهندس فرآیند پشتیبانی ابزاری را برای پیكربندی یك فرآیند فراهم می‌كند. این مورد شامل ابزارها و نمونه‌هایی برای ایجاد سایتهای وب پروژه و سازمان بر اساس RUP می‌شود.

Project Management (مدیریت پروژه)
مدیریت پروژه نرم‌افزاری، هنر متوازن ساختن اهداف متقابل، مدیریت ریسك و غلبه بر محدودیت‌ها برای تحویل موفقیت آمیز محصولی است كه هم نیازهای مشتریان ( كسانی كه برای سیستم پول می‌پردازند) و هم نیازهای كاربران را برآورده كند. این حقیقت كه پروژه‌های بسیار كمی هستند كه واقعا موفقیت‌آمیزند برای توضیح سخت بودن این كار، كافی می‌باشد
اهداف این دیسیپلین عبارتند از:
• فراهم كردن یك چارچوب برای مدیریت پروژه‌های صرفاً نرم‌افزاری
• فراهم كردن رهنمودهای عملی برای طرح‌ریزی، تعیین نیروی انسانی، اجرا و نظارت بر پروژه‌ها
• فراهم كردن یك چارچوب برای مدیریت ریسك
• با این وجود، این دیسیپلین از RUP برای پوشش دادن همه‌ی جنبه‌های مدیریت پروژه نیست. برای مثال این دیسیپلین موارد زیر را پوشش نمی‌دهد :
 مدیریت افراد : استخدام، آموزش، رهبری
 مدیریت بودجه : تعیین، تخصیص و غیره
 مدیریت قراردادها :‌ با پشتیبانی كنندگان و مشتریان
این دیسیپلین بطور عمده روی جنبه‌های مهم یك فرآیند تكراری تمركز می‌كند كه عبارتند از :
 مدیریت ریسك
 طرح ریزی برای یك پروژه‌ی تكراری، از طریق چرخه‌ی حیات و برای یك تكرار بخصوص
 نظارت بر پیشرفت یك پروژه‌ی تكراری و متریك‌ها

Configuration & Change Management (مدیریت پیكربندی و تغییرات)
برای تأویل و تفسیر ”مدل بلوغ قابلیت“ انستیتو مهندسی نرم‌افزار(SEI CMM)، مدیریت پیكربندی و درخواست تغییر، تغییرات را به سمت خروجی‌های یك پروژه كنترل می‌كند و همچنین صحت و تمامیت خروجی‌های پروژه را حفظ می‌كند.
مدیریت پیكربندی و درخواست تغییر (CRM, CM) شامل موارد زیر می‌باشند:
• تشخیص موارد پیكربندی
• محدود كردن تغییرات آن موارد
• رسیدگی به تغییراتی كه برای آن موارد ساخته شده
• تعریف و مدیریت پیكربندی آن موارد
متدها، فرآیندها و ابزاری كه برای ایجاد تغییر و مدیریت پیكربندی برای یك سازمان استفاده می‌شوند، می‌توانند بعنوان سیستم CM سازمان مورد توجه قرار گیرند.
سیستم مدیریت پیكربندی و درخواست تغییر (سیستم CM) برای یك سازمان اطلاعات كلیدی در مورد تولید محصول را نگهداری می‌كند. این اطلاعات عبارتند از : ‌ترفیع، استقرار و فرآیندهای نگهداری. بعلاوه یك پایگاه داده محصولاتی را كه بصورت بالقوه قابل استفاده مجدد می‌باشند، نگهداری می‌كند.
یك سیستم CM برای كنترل خروجی‌های متعدد تولید شده توسط افراد زیادی كه روی یك پروژه كار می‌كنند، ضروری است. كنترل، به اجتناب از اغتشاشِ پرهزینه كمك می‌كند و تضمین می‌نماید كه خروجی‌های بدست آمده با توجه به برخی انواع مسائل و مشكلاتی كه در زیر آمده‌اند ناسازگار نیستند.
• به روز رسانی همزمان
• توجه دادن محدود شده
• نسخه‌های چندگانه


منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

نگاهی تحلیلی به پدیده آموزش الکترونیکی در ایرانامروزه آموزش الکترونیکی به یک صنعت چند میلیارد دلاری با کاربردهای متنوع تبدیل شده است؛ از آموزش علاقمندان به فراگیری یک موضوع خاص علمی یا فنی گرفته تا آموزش حین خدمت کارکنان شرکت های بزرگ چندملیتی که شعب متعددی در نقاط مختلف جهان دارند. نگاهی تحلیلی به پدیده آموزش الکترونیکی در ایران
امروزه آموزش الکترونیکی به یک صنعت چند میلیارد دلاری با کاربردهای متنوع تبدیل شده است؛ از آموزش علاقمندان به فراگیری یک موضوع خاص علمی یا فنی گرفته تا آموزش حین خدمت کارکنان شرکت های بزرگ چندملیتی که شعب متعددی در نقاط مختلف جهان دارند. آموزش از راه دور شیوه ای است که در سطوح مختلف (دوره های تک درس، اخذ گواهینامه های علمی – فنی – تخصصی ، مدارج دانشگاهی و غیره) به دانشجویان امکان می دهد که تمام یا بخشی از دوره آموزشی را از راه دور (مثلا" در منزل خود ، شهر یا حتی کشوری دیگر) و بدون نیاز به حضور فیزیکی در کلاس درس بگذرانند و درنهایت در صورت موفقیت در آزمون های مربوطه از امتیازاتی مشابه دانشجویان حضوری بهره مند شوند. امروزه بسیاری از مؤسسات آموزش عالی معتبر در سطح جهان، از طریق دوره های آموزشی از راه دور اقدام به اعطای مدارک لیسانس، فوق لیسانس و حتی دکترا می کنند و این مدارک از نظر اعتبار هیچگونه تفاوتی با مدارک اخذ شده در دورهای حضوری ندارند. برخلاف گذشته که دوره های آموزش از راه دور به آموزش مکاتبه ای معروف بود و هیچگونه ارتباط مستقیمی بین دانشجو واستاد و سایر دانشجویان وجود نداشت امروزه با استفاده از امکانات آموزشی جدید مانند شبکه جهانی اینترنت و کلاسهای درس مجازی، غالبا" ارتباط تعاملی میان دانشجو با استاد وهمچنین سایر دانشجویان وجود دارد. شیوه ارزشیابی تحصیلی و آزمون پایانی دوره های آموزش از راه دور نیز درست مانند دوره های حضوری است بنابراین اعتبار مدارک اعطایی در این دوره ها می تواند معادل مدارک دوره های حضوری باشد. امروزه به مدد تکنولوژی پیشرفته و امکاناتی که شبکه جهانی اینترنت در اختیار گذارده، این امکان فراهم آمده است که دانشجویان دوره های آموزش از راه دور بتوانند با شرکت در کلاسهای مجازی ضمن بهره مندی از آموزش زنده توسط اساتید، باسایردانشجویان نیز ارتباط زنده ومستقیم داشته باشند. به این شیوه به اصطلاح Class-Paced گفته می شود. بنابراین، در این گونه کلاسها ایراد برخی منتقدان مبنی بر انزوای افراد و اثرات نامطلوب پرورشی ناشی از عدم ارتباط با سایر دانشجویان شاید چندان موردی نداشته باشد.

البته، نوع دیگر آموزش از راه دور هم وجود دارد که به آن Self-Paced گفته می شود وهر دانشجو در آن به تنهایی و بدون ارتباط با سایر دانشجویان به یادگیری مطالب درسی می پردازد. این شیوه بویژه مناسب افرادی است که به دلایل مختلف امکان حضور به موقع در کلاسهای مجازی را ندارند ویا قادر نیستند که بطور منظم و بر اساس یک برنامه از پیش تعیین شده به مطالعه دروس بپردازند.
کلیه دروس توسط اساتید فن طراحی و تدوین شده اند، اما الزاما" نیازی به حضور تمام وقت و OnLine اساتید وجود ندارد. اما در
دوره های گروهی که بصورت کلاسهای درس مجازی برگزار می شود و اصطلاحا" class-paced نامیده می شوند، معمولا" یک استاد بطور زنده و مستقیم و درست مانند کلاسهای درس معمولی با دانشجویان در ارتباط است و آنها را درآموزش مطالب و رفع اشکالات یاری می دهد.

مزایای استفاده از آموزش الکترونیکی برای سازمانها و مؤسسات
برخی از مهمترین مزایای استفاده از آموزش الکترونیکی برای سازمانها و مؤسسات, به شرح زیر است:
• کاهش هزینه ها مهمترین عامل انتخاب آموزش الکترونیکی است. صرفه جویی ناشی از حذف بخشی از هزینه ها از قبیل حقوق اساتید، اجاره محل کلاسهای درس، هزینه مسافرت و رفت و آمد دانشجویان، هزینه اجاره اتاق یا خوابگاه به راحتی قابل اندازه گیری و محاسبه است؛ اما مهمترین عامل و امتیاز شرکتها و سازمانهای بزرگ در استفاده از این شیوه آموزشی، تقلیل زمان دوری از کار کارکنان، هنگام شرکت در دوره های آموزش حین خدمت می باشد.
• کاهش زمان آموزش بر اساس برخی تحقیقات انجام شده زمان آموزش نسبت به شیوه های سنتی بین 40 تا 60 درصد کاهش می یابد.
• افزایش به کار گیری عملی آموخته ها در این شیوه آموزش بسیار زیاد است بطوریکه تحقیقات انجام شده در این زمینه حاکی از افزایش 25 درصدی به کار گیری عملی آموخته ها نسبت به روش های سنتی است.
• اخذ آزمون نهایی دوره های آموزشی و اعطای گواهینامه و مدرک تحصیلی بطور اتوماتیک و بسیار سریع و ارزان ، با استفاده از این شیوه آموزش، این امکان وجود دارد که بطور خودکار پس از اتمام دوره دانشجو را مورد آزمون قرار داد و درصورت قبولی به وی گواهینامه گذراندن دوره یا مدرک تحصیلی اعطا نمود. بنابراین دیگر الزاما" نیازی به صرف وقت و هزینه جهت برگزاری امتحانات حضوری و تصحیح سؤالات امتحانی و . . . نمی باشد.
مزایای استفاده از آموزش الکترونیکی برای فراگیران
درکنار جذابیت بیشتر، تسریع در یادگیری، و افزایش رفاه فراگیران ، مزایای خاص آموزش الکترونیکی برای فراگیران عبارتند از:
• دسترسی آسان و در زمان دلخواه: به فراگیران امکان می دهد که تحصیل خود را در ساعات فراغت و یا در منزل ادامه دهند.

• تعیین سرعت پیشرفت دروس به خواست فراگیر: این خصوصیت موجب کاهش اضطراب به دلیل ترس از عقب ماندن از کلاس در فراگیران کُند، و افزایش رضایت از تحصیل در فراگیران تیزهوش تر می شود.
• قابلیت تعاملی: به دلیل امکان تعامل زیاد بین فراگیر و مدرس و همچنین بین هر فراگیر با سایر دانشجویان در این شیوه، انگیزه آنان برای پی گیری مطالب درسی افزایش می یابد.
• افزایش اعتماد به نفس: آگاهی از اینکه در این شیوه، مطالب درسی از به روز ترین منابع انتخاب شده اند، موجب افزایش اعتماد به نفس فراگیر می گردد. زیرا وی دیگر از این بابت نگرانی نخواهد داشت که مطالب آموخته شده منسوخ شده باشند و یا متناسب با نیاز روز نباشد.

منافع آموزش الکترونیکی در ایران
علاوه بر منافع کلی مطرح شده در زمینه آموزش الکترونیکی، با توجه به وضعیت خاص کشور منافع دیگری را می توان برای آن برشمرد. مهمترین آنها عبارتند از:
• امکان ارائه آموزش با کیفیت بالا برای علاقمندان فراگیری موضوعات مختلف علمی با توجه به سطح نسبتا" پایین آموزش در بسیاری از دانشگاههای سنتی موجود، علی الخصوص در مناطق دور افتاده.
• دسترسی آسان به آموزش عالی برای علاقمندانی که به دلیل ظرفیت پایین پذیرش دانشگاههای کشور امکان ادامه تحصیل ندارند. زیرا در آموزش الکترونیکی و دانشگاههای مجازی تقریبا" چیزی به نام محدودیت ظرفیت پذیرش وجود ندارد.
• هزینه بسیار پایین تهیه برنامه های آموزش الکترونیکی در ایران در مقایسه با قیمتهای جهانی: وجود توانایی های بالای تکنیکی در ایران و در عین حال سطح بسیار نازل دستمزد که مهمترین بخش هزینه تمام شده ارائه برنامه های آموزش الکترونیکی را تشکیل می دهد در مقایسه با سطح دستمزدهای جهانی شاید مهمترین مزیت پرداختن به این گونه فعالیت ها در کشور و با رویکرد ورود به بازارهای جهانی باشد.
مشکلات آموزش الکترونیکی برای سازمانها و مؤسسات
علیرغم همه مزایا، آموزش الکترونیکی به دلیل محدودیتهایی که دارد جواب گوی همه نیازهای آموزشی نمی باشد. برخی از این محدودیت ها به شرح زیر است:
• هزینه بالای سرمایه گذاری: سرمایه گذاری اولیه برای آموزش الکترونیکی، نسبت به شیوه های سنتی بیشتر است.

• محدودیتهای تکنولوژیک: باید دید که آیا سطح تکنولوژی کنونی جوابگوی نیازهای آموزشی مورد نظر هست؟ آیا صرف هزینه بیشتر برای بهبود تکنولوژی آموزشی توجیه پذیر است؟ و آیا درصورت سرمایه گذاری برای ارتقای سطح تکنولوژی نرم افزارهای آموزشی سازگاری کامل بین همه این نرم افزارها و سخت افزارهای موجود وجود خواهد داشت؟
• موضوعات درسی نامناسب: برخی صاحب نظران معتقدند که همه موضوعات بصورت الکترونیکی قابل آموزش نیستند؛ هرچند که تعداد این موارد محدود است.
• پذیرش فرهنگی: در برخی مناطق جهان، بنا به ساختارهای فرهنگی و باورهای اجتماعی محلی، مردم اصولا" تمایلی به استفاده از کامپیوتر ندارند، چه رسد به آموزش الکترونیکی.

مشکلات آموزش الکترونیکی برای فراگیران
دلایلی که ممکن است باعث شود آموزش الکترونیکی به اندازه سایر شیوه های آموزشی مورد استقبال قرار نگیرد عبارتند از:
• مسائل تکنیکی: بسیاری از افراد فاقد مهارت های تکنیکی لازم برای استفاده از شیوه های آموزش الکترونیکی هستند.
• قابلیت تحرک: هرچند شبکه اینترنت و استفاده از کامپیوترهای کیفی و جیبی وحتی تلفن های موبایل به شدت گسترش یافته، اما هنوز هیچ یک از موارد فوق از نظر سهولت حمل ونقل و امکان استفاده در همه جا، قدرت رقابت با کتاب و دفترهای سنتی را ندارند.
• کاهش تعاملات فرهنگی و اجتماعی: در آموزش الکترونیکی در مقایسه با شیوه های سنتی و حضوری آموزش، ارتباط رو در رو و چهره به چهره و زنده تقریبا" وجود ندارد. این امر می تواند اثرات منفی هم بر میزان پیشرفت درسی و هم بر رشد شخصیتی فراگیران داشته باشد. البته با پیشرفت مداوم و سریع تکنولوژی، این مشکل مرتب درحال کم رنگ تر شدن است.

مشکلات آموزش الکترونیکی در ایران
علاوه بر مشکلات کلی مطرح شده در زمینه آموزش الکترونیکی، با توجه به شرایط داخلی مشکلات دیگری نیز در این زمینه وجود دارد. مهمترین مشکلات آموزش الکترونیکی در ایران به شرح زیر است:

• پایین بودن سرانه کامپیوترهای شخصی در کشور: متأسفانه هنوز هیچ آمار دقیق و رسمی در مورد تعداد کامپیوترهای خانگی موجود در کشور وجود ندارد. هرچند ظواهر امر حاکی از افزایش روز افزون و بسیار سریع تعداد کامپیوترهای خانگی است، اما هنوز به دلایل مختلف، کامپیوتر شخصی جزء لوازم ضروری منزل در نیامده است. از جمله این دلایل می توان به موارد زیر اشاره نمود: بالا بودن نسبی هزینه تهیه

کامپیوتر، عدم اطلاع از قابلیت های بالقوه آن، پایین بودن تأسف بار سطح سواد کامپیوتر افراد حتی در میان تحصیل کرد گان و اساتید دانشگاه که این وسیله را در بسیاری از موارد در حد وسیله ای تزیینی در دفتر کار یا اسباب بازی در منزل تنزل داده است، برخی نگرش های منفی و بدبینانه فرهنگی نسبت به ورود کامپیوتر و اینترنت به محیط خانه که شاید خود ناشی از پایین بودن سطح سواد کامپیوتری و عدم اطلاع از قابلیت های مفید کامپیوتر باشد.
• نرخ پایین دسترسی به شبکه جهانی اینترنت در کشور: نرخ دسترسی به اینترنت در ایران حتی نسبت به کشورهای درحال توسعه مشابه بسیار پایین است. هرچند در این مورد نیز آمار دقیقی موجود نیست، اما بر اساس خوش بینانه ترین برآوردها در کشور تنها حدود دو میلیون نفر به اینترنت دسترسی دارند هر چند که پیش بینی گردیده تا انتهای برنامه پنج ساله سوم این رقم به حدود 15 میلیون کاربر افزایش یابد.
• عدم همخوانی امکانات شبکه مخابراتی کشور با استانداردهای روز جهانی: در حال حاضر، شبکه اینترنت تنها منحصر به شهرهای بزرگ و برخی شهرهای متوسط است به گونه ای که بنا بر آمارهای موجود تنها120 شهر کشور از امکانات این شبکه بهره مندند، هرچند که بنا ب پیش بینی های صورت گرفته این تعداد تا انتهای سال 1383 به 200 و در پایان برنامه پنج ساله سوم به 300 شهر افزایش خواهد یافت. درنتیجه حدود نیمی از ساکنان کشور در مناطقی زندگی می کنند که اصولا" امکان اتصال به اینترنت وجود ندارد. از این گذشته، حتی در مناطقی که امکان اتصال وجود دارد، به دلیل پهنای کم باند، و استفاده از سیم های مسی فرسوده در شبکه مخابراتی، سرعت انتقال داده ها بسیار پایین است.
• عدم حمایت از مالکیت معنوی: شاید یکی از مهمترین عوامل عقب ماندگی فعالیتهای فرهنگی در کشور نسبت به سایر نقاط جهان، عدم رعایت حقوق مؤلف است. متأسفانه تهیه کپی های غیر مجاز از آثار فرهنگی در کشور خود تبدیل به فرهنگ شده است. با توجه به هزینه بسیار زیاد تهیه مطالب اصیل علمی مناسب برای ارائه در دوره های آموزش الکترونیکی، این مسئله همه ارائه دهندگان بالقوه خدمات آموزش الکترونیکی را تهدید می کند.
• عدم تأیید مدارک اعطایی مؤسسات آموزش از راه دور داخلی و خارجی توسط وزارت علوم، تحقیقات و فن آوری: در حال حاضر مدرک اعطایی هیچ یک از مؤسسات آموزش از راه دور داخلی یا خارجی مورد تأیید وزارت علوم، تحقیقات و فن آوری نیست. هرچند انتظار می رود در آینده نزدیک این مانع برطرف شود، اما تا آن زمان این مسئله خود عامل محدود کننده بسیار مؤثری در استقبال از برنامه های آموزش الکترونیکی در کشور خواهد بود.
ز طرف دیگر وزن و نسبت مزایا و معایب استفاده از آموزش الکترونیکی بسته به اهداف برنامه آموزشی، مخاطبین، زیرساخت های تکنولوژیک سازمان ارائه دهنده و حتی باورهای فرهنگی و اجتماعی متفاوت است. اما جای هیچ بحثی نیست که این شیوه آموزش به سرعت در حال گسترش است و بیشتر صاحب نظران معتقدند که مزیت های چشمگیر این شیوه، تضمین کننده نقش رو به گسترش آن در استراتژی های آموزشی است.


منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

تفاوت تکنولوژی Web-based با Web-enabled چیست؟برنامه‌های کاربردی Web-based به طریقی تولید می‌شوند که تحت وب اجرا گردند. برنامه‌های کاربردی Web-enabled برنامه‌های سنتی هستند که به یک رابط وب اضافی نیاز دارند تا تحت وب اجرا گردند. تفاوت تکنولوژی Web-based با Web-enabled چیست؟
Web-based و Web-enabled در شرح برنامه‌های کاربردیی که تحت وب یا شبکه‌های مبتنی بر اینترنت مانند اینترانت اجرا می شوند، غالباً به جای هم بکار می‌روند. هر دو با مرورگر وب قابل دستیابی هستند. در صورتی که آن دو با هم فرق دارند.

سیستم‌های Web-based (گاهی اوقات Web-native نامیده می‌شود) از 5 سال قبل مورد استفاده قرار گرفت. تمام سیستم‌های تحت وب برای بکارگیری تکنولوژی اینترنت طراحی شده‌اند. یک برنامه‌ی کاربردی تحت وب، با استاندارد برنامه‌های کاربردی سرور نوشته می‌شود، مانند J2EE، در واقع آن‌ها را طوری طراحی می‌کنند که تحت اینترنت و با کمک مرورگرهای وب قابل دستیابی باشند. استانداردهای اینترنتی، تولید برنامه‌های کاربردی را تضمین می‌کنند. استانداردها و مدل توسعه، انعطاف‌پذیری فوق‌العاده‌ای را به برنامه‌های تحت وب می‌دهند.

یک برنامه‌ی کاربردی تحت وب را می‌توان با افزودن قطعات توسعه داد و توسط برنامه‌ی کاربردی سرور مانند امنیت آن‌ها را مدیریت نمود. همچنین می‌توان توانایی برنامه‌ی کاربردی را گسترش داد. رابط نرم‌افزار نهایی یک سیستم تحت وب مورد نظر کاربر خواهد بود.

سیستم Web-enabled یک برنامه‌ی کاربردی می‌باشد که اصولا تحت کلاینت/سرور یا محیط Mainframe نوشته شده است بطوری که با استفاده از مرورگر وب قابل دستیابی می‌باشد. عموماً لایه‌ی جدیدی به نرم‌افزار موجود اضافه می شود. توابع سیستم اصلی همانند قبل اجرا می‌شوند در صورتی که سیستم ورودی خروجی به HTML، زبان مخصوص مرورگر وب، برمی‌گردد. لایه‌ی اضافی سبب کند شدن و پیچیدگی می‌شود.

فروشندگان نرم‌افزارهای نسل قدیم، غالباً از برنامه‌ی کاربردی Web-enabled استفاده می‌کنند تا به مشتریان خود مزایای استفاده از تکنولوژی اینترنتی را بدون ریسک و هزینه‌ی نوشتن مجدد کد برنامه را ارائه بدهند. فروشندگان می‌توانند تا زمانی که مشتریان آن‌ها اصراری به داشتن برنامه‌های وبی نداشته باشند همین روند را ادامه دهند.

Web-enabled این واقعیت را بیان می‌دارد که چگونه می‌توان از برنامه‌های کاربردی قدیمی در تکنولوژی جدید استفاده کرد. نهایتا، اگر برنامه‌ی کاربردی از این مرحله عبور نکند، نیاز به نوشتن مجدد آن تحت وب ضروری بنظر می‌رسد. اگر مجبور به استفاده از برنامه‌ی Web-enabled شدید حتما از فروشنده بپرسید که چه زمانی آن را تحت وب ارائه می‌دهد. Web-enabled باید آخرین گزینه‌ی شما باشد.


منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

تجهیزات و پیکربندی یک شبکه Wireless امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند. تجهیزات و پیکربندی یک شبکه Wireless
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری یک تماس از طریق دستگاه موبایل ، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه PDA ، نمونه هائی از کاربرد این نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و یا صوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرار می گیرد. در صورتی که یک کاربر ، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نماید . یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی ، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت .
از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستیابی به اینترنت را نیز فراهم نمود . یکی از چالش های اصلی اینترنت بدون کابل ، به کیفیت سرویس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد ، ممکن است ارتباط ایجاد شد ه قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد .
انواع شبکه های wireless

WLANS: Wireless Local Area Networks . شبکه های فوق ، امکان دستیابی کاربران ساکن در یک منطقه محدود نظیر محوطه یک دانشگاه و یا کتابخانه را به شبکه و یا اینترنت ، فراهم می نماید .

WPANS: Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بین دستگاههای شخصی ( نظیر laptop ) در یک ناحیه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در این نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد .

WMANS: Wireless Metropolitan Area Networks . در شبکه های فوق ، امکان ارتباط بین چندین شبکه موجود در یک شهر بزرگ فراهم می گردد . از شبکه های فوق، اغلب به عنوان شبکه های backup کابلی ( مسی ،فیبر نوری ) استفاده می گردد .

WWANS: Wireless Wide Area Networks . در شبکه های فوق ، امکان ارتباط بین شهرها و یا حتی کشورها و از طریق سیستم های ماهواره ای متفاوت فراهم می گردد . شبکه های فوق به سیستم های 2G ( نسل دوم ) معروف شده اند .

امنیت
برای پیاده سازی امنیـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود :

WEP : Wired Equivalent Privacy . در روش فوق ، هدف توقف ره گیری سیگنال های فرکانس رادیوئی توسط کاربران غیر مجاز بوده و برای شبکه های کوچک مناسب است . علت این امر به عدم وجود پروتکل خاصی به منظور مدیریت "کلید " بر می گردد. هر "کلید " می بایست به صورت دستی برای سرویس گیرندگان تعریف گردد. بدیهی است در صورت بزرگ بودن شبکه ، فرآیند فوق از جمله عملیات وقت گیر برای هر مدیر شبکه خواهد بود . WEP ، مبتنی بر الگوریتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . در این رابطه تمامی سرویس گیرندگان و Aceess Point ها بگونه ای پیکربندی می گردند که از یک کلید مشابه برای رمزنگاری و رمزگشائی استفاده نمایند .

SSID: Service Set Identifier. روش فوق به منزله یک "رمزعبور" بوده که امکان تقسیم یک شبکه WLAN به چندین شبکه متفاوت دیگر که هر یک دارای یک شناسه منحصر بفرد می باشند را فراهم می نماید . شناسه های فوق، می بایست برای هر access point تعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر شبکه ، می بایست بگونه ای پکربندی گردد که دارای شناسه SSID مربوط به شبکه مورد نظر باشد . در صورتی که شناسه کامپیوتر سرویس گیرنده با شناسه شبکه مورد نظر مطابقت نماید ، امکان دستیابی به شبکه برای سرویس گیرنده فراهم می گردد .

فیلترینگ آدرس های ( MAC ( Media Access Control : در روش فوق ، لیستی از آدرس های MAC مربوط به کامپیوترهای سرویس گیرنده، برای یک Access Point تعریف می گردد . بدین ترتیب ، صرفا" به کامپیوترهای فوق امکان دستیابی داده می شود . زمانی که یک کامپیوتر درخواستی را ایجاد می نماید ، آدرس MAC آن با آدرس MAC موجود در Access Point مقایسه شده و در صورت مطابقت آنان با یکدیگر ، امکان دستیابی فراهم می گردد . این روش از لحاظ امنیتی شرایط مناسبی را ارائه می نماید ، ولی با توجه به این که می بایست هر یک از آدرس های MAC را برای هر Access point تعریف نمود ، زمان زیادی صرف خواهد شد . استفاده از روش فوق، صرفا" در شبکه های کوچک بدون کابل پیشنهاد می گردد .


منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

راهنمای خرید و انتخاب ویدئو پروژكتورراهنمای خرید و انتخاب ویدئو پروژكتور و توضیح كلمات مربوط به ویدئو پروژكتور راهنمای خرید و انتخاب ویدئو پروژكتور

راهنمای خریداران برای خرید ویدئو پروژكتور : مرور یافتن ویدئو پروژكتور خوب آسان تر آن است كه تصور می كردید . هزاران ویدئو پروژكتور در حال حاضر در بازار وجود دارد ، اما می توانید با استفاده از این راهنمای خرید تا بهترین مدل برای نیازهای ارائه مطلب شما مشخص شود . همه آن چیزی كه نیاز دارید ، جواب به این 4 سوال ساده است ؟ چه رزولیشنی نیاز دارم ؟ چه میزان باید روشنایی باشد ؟ آیا وزن و قابلیت حمل آسان مهم است ؟ چقدر باید هزینه كنم ؟ بعد از مرور كلی این موارد اساسی ، به دنبال ویدئو پروژكتور تان بگردید . سپس ، می توانید لیست انتخاب هایتان را ساده تر و محدود تر كنید و سپس به موارد و قابلیت های كلیدی دیگر بیاندیشید . این مساله به شما كمك خواهد كرد مشخص كنید محصولاتی كه از لیست ، فاقد مشخصات موردنظرتان هستند . بعضی از این قابلیت ها احتمالا برای شما خیلی مهم اند ، پس آن ها را با دقت بررسی آن كنید . بعد از تهیه لیست ویدئو پروژكتورهای موردنظر ، می توانید مشخصات جزئی هركدام را هم نگاهی بیاندازید. راهنمای خریداران برای خرید ویدئو پروژكتور : رزولیشن مقدار اطلاعاتی كه كه می تواند بر روی صفحه در هر زمان نشان داده شود ، با رزولیشن ویدو پروژكتور مشخص می شود . رزولیشن به عبارت ساده ، به تعدا پیكسل هایی گفته می شود كه ویدئو پروژكتور برای خلق تصویر استفاده می كند . پیكسل های بیشتری كه استفاده شوند ، به معنی رزولیشن بالاتر است . رزولیشن معمولا با2 روش بیان می شود ، مثل 1024 در 768 ، كه اولین شماره ، تعداد پیكسل های افقی تصویر و دومین عدد ، نشان دهنده ی تعداد پیكسل های عمودی تصویراست . رزولیشن به روش دیگری هم بیان می شود ، مثلا 1024 در 768 به نام XGA بیان می شود . این روش نامگذاری ابتدا برای مانیتورهای كامپیوتر استفاده می شده اما در بین ویدئو پروژكتور ها هم گسترش یافته است . اگرچه دلیل خوبی برای استفاده از این روش است ، اینكه بخاطرسپاری این نامها آسان تر از حفظ كردن اعداد است . رزولیشن های معمول را در این مقاله بحث خواهیم كرد . هنگام صحبت از رزولیشن های ویدئو پروژكتور ، معمولا رزولیشن اصلی (native ) بیان می شود . اگر رزولیشن اصلی یك ویدئو پروژكتور 1024 در 768 پیكسل باشد ، به این معنی است كه مقدارهای واقعی پیكسل های فیزیكی در صفحه 1024 پیكسل افقی و 768 پیكسل عمودی است . چه رزولیشنی نیاز دارم ؟ ویدئو پروژكتورهای با رزولیشن های بالا ، نسبت به وپدئو پروژكتورهای با رزولیشن پایین تر ، قادرند جزئیات بیشتری از تصویر را نشان دهند. چون پیكسل های بیشتری برای ایجاد تصویر استفاده می شوند ، خود هر پیكسل ، كوچكتر می شود بنابراین خود پیكسل ها كمتر دیده می شوند ، البته پول بیشتری برای رزولیشن بالاتر باید بپردازید . ویدئو پروژكتورهای با رزولیشن پایین تر ، خیلی ارزان تر هستند و می توانند تصویری ایجاد كنند كه به روشنی و جذابیت وپدئو پروژكتورهای با رزولیشن بالا باشد . جز برای مواردی كه نیاز دارید جزئیات تصویر را به خوبی ببینید . وپدئو پروژكتورهای با رزولیشن پایین تر انتخاب بهتری خواهند بود برای زمانی كه قیمت برایتان خیلی مهم است . انتخاب های رزولیشن بعضی از رزولیشن های معمول ، این 4 نوع هستند : SVGA یا 800 در 600 – ویدئو پروژكتورهای SVGA مناسب اند برای آنهایی كه محدودیت بودجه دارند ، هرچند قیمت ها هر روزه بطور چشمگیری رو به كاهش است. هرچند بیشتر كامپیوتر ها رزولیشن های بالاتری را خروجی می دهند ، SVGA می تواند انتخابی خوب برای ارائه مطالب PowerPoint و نرم افزارهای دیگر كه خیلی به جزئیات وابسته نیستند ، باشند . XGA یا 1024 در 768 پیكسل – قیمت ویدئو پروژكتورهای XGA در چندساله اخیر بسیار پایین آمده و تقریبا استانداردی برای ویدئو پروژكتورهای اقتصادی شده اند . بیشتر كامپیوتر ها خروجی XGA اصلی می دهند ، بنابراین با تطبیق ویدئو پروژكتور XGA با كامپیوترتان مطمئن باشید كه هیچ جزئیاتی را از دست نخواهید یافت . SXGA یا 1280 در 1024 – ویدئو پروژكتور SXGA دارای رزولیشن بالایی هستند و قیمت بالاتری هم دارند . این محصولات هدف كاربران خصوصی و سطح بالایند و كابران workstation هستند . معمولا برای كنترل و فرمان ، مهندسی و نرم افزارهای CAD/CAM استفاده می شوند كه پیكسل های ریز و لبه های جزئیات ، مهم ترند . SXGA+ یا 1400 در 1050 پیكسل – ویدئو پروژكتورهای SXGA+ در حال محبوب تر شدن هستند و چندین انتخاب های خوب هم در این رده هستند . رزولیشنی مناسب عكس های دارای جزئیات زیاد و داده های گرافیكی و رزولیشنی فوق العاده برای نمایش متن و ارائه های PowerPoint خواهد بود. UXGA یا 1600 در 1200 پیكسل - UXGA برای نرم افزارهایی كه رزولیشن خیلی بالا و جزئیات و اطلاعات زیاد دارند ، مناسب اند . این ویدئو پروژكتورها خیلی گران هستند و كه رنج زیادی از تجهیزات كامپیوتری را پشتیبانی می كند . نسبتا ویدئو پروژكتورهای با این رزولیشن ، به نسبت در بازار كم هستند . چه رزولیشنی برای شما مناسب است ؟ یكی از فاكتورهای كلیدی در انتخاب رزولیشن مناسب , نرم افزاری است که اغلب استفاده می کنید . آیا نیازی به تصویری بسیار دقیق با جزئیات بصری کوچک نیاز دارید , یا به دنبال ابزاری برای ارائه مطلب عادی برای متن و گرافیک های کوچک است . اگر اغلب از سیستم برای ارائه های پاورپوینت , چارت ها , گرافیک ها , صفحه های گسترده اکسل و کارهای تجاری عادی , استفاده می کنید . احتمالا نیازی ندارید تا پول بیشتری برای ویدئو پروژکتوری با رزولیشن بسیار بالا بپردازید . ویدئو پروژکتور با رزولیشن SVGA و XGA عالی اند برای این نوع کاری و بهترین رزولیشن به نسبت قیمت هم هستند. اما اگر طرح های مهندسی , عکاسی های دیجیتال یا تصاویری دیگر با جزدیات زیاد را ارائه می دهید , احتمالا به ویدئو پروژکتوری با رزوبیشن SXGA یا بالاتر برای ایجاد تصویری قابل قبول برای هدف تان نیاز دارید . تطبیق دادن کامپیوترتان با وبدئو پروژکتور تان به یاد داشه باشید که بهترین رزولیشن برای ویدئو پروژکتورتان , همان رزولیشن کامپیوتری است که قصد دارید با آن کار کنید . اگر شما معمولا از کامپیوترهای نوت بوک / لپ تاپ استفاده می کنید که رزولیشن XGA دارند , ویدئو پروژکتوری خواهید خواست که رزولیشن اصلیش همان XGA باشد تا واضح ترین و صاف ترین تصویر را داشته باشید . به طور مشابه , اگر معمولا از کامپیوتری استفاده می کنید که رزولیشن بالاتر از XGA را خروجی می دهد , مثل SXGA+ , بهترین تصویر را زمانی خواهید داشت که از ویدئو پروژکتوری که با همان رزولیشن اصلی , استفاده کنید . امروزه ویدئو پروژکتورهای موجود در بازار , قادرند تا سیگنال های ورودی را که با رزولیشن اصلی شان متفاوت باشد ، پخش كنند. مثلا می توانید یک کامپیوتر با رزولیشن XGA به یک ویدئو پروژکتور قدیمی با رزولیشن SVGA متصل کنید . ویدئو پروژکتور به طور خودکار , سیگنال های ورودی 1,024 x 768 را به خروجی 800 x 600 اصلی تبدیل می کند . اگرچه , کمی از وضوح و جزئیات , در این پروسه از دست می رود , و درآخر تصویری خواهید داشت که به وضوح و شفافیت زمانی که سیگنال های ورودی با همان رزولیشن اصلی ویدئو پروژکتور باشد , نیست . این از دست دادن شفافیت در زمانی هم که بخواهید یک کامپیوتر XGA را به ویدئو پروژکتوری با رزولیشن بالاتر SXGA , وصل کنید هم اتفاق می افتد . معمولا تصویری قابل قبول خواهید داشت اما تبدیل ورودی 1,024 x 768 به خروجی 1,280 x 1,024 , بعضی نرمی هایی را هم در تصویر ایجاد می کند. به پروسه تبدیل فرمت های ورودی مختلف به فرمت خروجی اصلی ویدئو پروژکتور , scaling می گویند . بزرگ کردن رزولیشن کوچک , upconversion و کوچک کردن تصاویر بزرگ , compression نامیده می شود . بعضی از ویدئو پروژکتورها در scaling خیلی خوب عمل می کنند, بنابراین نتیجه کار , دارای نرمی های کمتری خواهد بود و تنزل کیفیت , تقریبا جزئی است . در بین ویدئو پروژکتورها ، کیفیت scaling بسیار متفاوت هستند و مانند همه تکنولوژی ها , در حال بهتر شدن است . scaling نکته ای قابل توجه است , بنابراین , در صورت امكان, سعی کنید نوع کار را ببینید تا ویدئو پروژکتور را همانطور که می خواهید ازآن استفاده کنید ، دیده باشید . وقتی مشخص شد چه رزولیشنی بیشتر با نیازهای شما هماهنگ است , می توانید به دنبال ویدئو پروژکتورهایی با همان رزولیشن باشید که محدووده انتخاب هایتان را کاهش می دهد . لیست تان احتمالا طولانی خواهد بود اما صبر داشته باشید . در زیر فیلترهای دیگری هم هست که لیست تان را کوتاه تر خواههند کرد تا بهتر به نیازهایتان نزدیك شود . راهنمای خریداران برای خرید ویدئو پروژكتور : شدت روشنایی ویدئو پروژکتورها در طیف وسیعی از نظر میزان خروجی نورهستند , که با واحد ANSI lumens ( انسی لومنس ) یا بطور خلاصه تر با lumens ( لومنس) بیان می شود . ویدئو پروژکتور روشن تر , دارای انسی لومنس بالاتری است و معمولا گران تر . بر خلاف تصور عام , همیشه روشن تر بهتر نیست . و هیچ راهی برای دانستن بهترین خروجی لومنس نیست . اگرچه فاکتور های مشخص هست تا مطمئن شوید ویدئو پروژکتورتان ، برای نوع کارتان خیلی تاریک یا روشن نباشد . چیزهایی که باید در نظر بگیرید وقتی روشنایی را انتخاب می کنید 4 نکته مهم در این مورد هست وقتی به دنبال روشنایی ویدئو پروژکتور تان هستید : چند نفر معمولا در اتاق هستند ؟ این مشخص می کند اندازه ویدئو پروژکتور که برای دید آسان برای هر نفر داشته باشد. هرچه تعداد افراد در یک اتاق بیشتر شود , اندازه تصویر باید افزایش یابد . چون هرچه نور بخواهد در تصویر بزرگتری پخش شود , روشنایی آن کمتر می شود . نور اتاق چقدر است ؟ یک اتاق تاریک بهترین تصویر را صرفنطر از روشنایی ویدئو پروژکتور خواهد داد . اگرچه اکثر ملاقات ها کمی نور لازم دارد برای یادداشت برداری و ارتباط چشمی . اتاقی که چراغ آن خاموش نمی شود یا کلید آن درون اتاق نیست با در جایی است که قابل دسترس نیست , به ویدئو پروژکتور پرنورتر نیاز دارد . چه نوع پرده ای برای ویدئو پروژکتور هست ؟ این می تواند اثری فوق العاده ای در روشنایی و کیفیت تصویر داشته باشد . بیشتر پرده های ویئو پروژکتور امروزه بازتاب نور خیلی خوبی دارند که سبب می شود حتی ویدئو پروژکتورهایی که نور کمی دارند , در حالت عادی خوب به نظر برسند . اگر اتاق , فاقد پرده ویدئو پروژکتور است , نیاز به ویدئو پروژکتور پرنورتری دارید چون بازتاب نور دیوار بسیار کم است . 4-نوع کارتان چیست ؟ نوع کار مانند آموزش و کارهای گروهی , به شدت روشنایی بیشتری نیاز دارند چون این نوع کارها , همچنین نور بیشتری هم برای یادداشت برداری و ارتباطات متقابل بین افراد دارد . کارهایی که از داده های گرافیکی , عکس ها و ویدئوها استفاده می كنند ، احتمالا بیشتر در اتاق های کم نورتر پخش خواهند شد , پس به آنچنان خروجی نور نیاز ندارند . اگر ویدئو پروژکتور در جاهای مختلفی استفاده می شود , هم داخل خانه و هم در خارج بخاطر مسافرت , جایی را ملاک قرار دهید که بیشتر استفاده می شود . در بازارهای امروزی , ویدئو پروژکتورها می توانند با خروجی انسی لومنس به شکل زیر دسته بندی می شوند : کمتر از 1000 لومنس – کمترین میزان خروجی نور که ویدئو پروژکتورها می دهند که ویدئو پروژكتورهای در این رده ، جزو ارزانترین ویدئو پروژکتورها هم هستند . برای نمایش ویدئوهای آموزشی و عکس ها در اتاق های کم نور , ویدئو پروژکتورهایی که در این رده اند , برای این نیازها می توانند مناسب باشند . به یاد داشته باشید , که خروجی روشنایی کم , به این معنی است که می خوهید ارائه تان را در اتاق تاریک یا خیلی کم نور پس تصویر روی پرده با نورهای محدود شده , تصویر بدی نخواهید شد . 1000 تا 2000 لومنس – این طیف لومنس , تعادلی بین عملکرد و قیمت است . این دستگاه ها برای اتاق کنفرانس هاس تجاری معمولی و استفاده در کلاس ، مناسبند . برای بهترین تصویر، ارائه ها باید در نور کم انجام شوند. یک اتاق کاملا تاریک معمولا ضروری نیست . 2000 تا 3000 لومنس - این نمایان دهنده رنج سطح بالای ویدئو پروژکتورهای قابل حمل و تقریبا قابل حمل است . ویدئو پروژکتورهای در این کلاس , مناسب برای اتاق کنفرانس های بزرگ و کلاس های درس بزرگ هستند . این ها انعطاف پذیری بیشتری با نور محدود شده محیطی می دهند , چون تصویر به اندازه کافی روشن است , میزان قابل قبولی از نور اتاق بدون آنکه تصویر خراب شود ، قابل تحمل است . این ویدئو پروژكتورها ، همچنین انعطاف پذیری بیشتری در اندازه اتاق می دهند که چون لومنس کافی برای صفحات بزرگ تر تولید می کنند . 3000 لومنس و به بالا – این ویدئو پروژکتورهای فوق العاده روشن , در چندین کلاس از نطر عملکرد قرار دارند. این دستگاه ها در رنج 3000 تا 12000 انسی لومنس هستند . قیمت این ویدئو پروژكتورها هم در رنج وسیعی هستند كه بسته به بقیه مشخصات آنها دارد . این ویدئو پروژكتورها در مكان های زیادی هم استفاده می شوند مانند اتاق های كنفرانس ، كلای های آموزشی ، مساجد و ... . راهنمای خریداران ویدئو پروژكتور های تجاری : وزن و قابلیت حمل نكنه مهم دیگری كه برای انتخاب یك ویدئو پروژكتور ایده آل نیاز دارید ، وزن آن است . اگر معمولا در راه هستید ، احتمالا سبكترین و قابل حمل ترین دستگاه كه با رزولیشن و روشنایی مورد نظرتان هم تطبیق داشته باشد ، منسب كارتان خواهند بود . دسته بندی ویدئو پروژكتورهای سبكتر از 7 پاوند ( حدودا 3 كیلو ) در این رده اند . اگر گهگاه سفر می كنید و همچنین قدرت بیشتری نباز دارید ، ویدئو پروژكتوری كمی سنگین تر ، نیازتان را رفع می كند . ویدئو پروژكتور های بین 7 تا 10 اوند ( حدودا 3 تا 4.5 كیلوگرمی ) مناسب تان است . این ویدئو پروژكتورها روشن تر و قوی تر از ویدئو پروژكتورهای زیر 3 كیلو است . اگر قصد مسافرت با ویدئو پروژكتورتان را ندارید ، اما هنوز می خواهید دستگاه جدیدتان را در محل كارتان ، از كلاس به یك كلاس و روزهای تعطیل آن را به خانه ببرید و در خانه استفاده كنید ، ویدئو پروكتورهای بسیار خوبی در رنج وزنی 10 تا 15 پاوند ( حدود 4.5 تا 7 كیلو گرمی ) كه می توانید به آنها توجه كنید. بالاخره ، اگر می خواهید ویدئو پروژكتورتان را در جای ثابتی استفاده كنید و نیازی به انتقال آن ندارید ، می توانید از مساله وزن بگذرید و به بقیه خصوصیات مثل روشنایی و قیمت و قدرت آن توجه بیشتری كنید . راهنمای خریداران ویدئو پروژكتور : قابلیت های كلیدی تا حالا لیست انتخاب هایتان محدود شده است . با در نظر گرفتن قابلیت های كلیدی كه سازنده ویدئو پروژكتور ارائه می دهد و دقت به موضوعات زیر ، لیست تان را محدودتر كنید : لنز زوم (Zoom lens ) : لنز زوم این امكان را به شما می دهد كه ویدئو پروژكتور را در جای راحتی قرار دهید و اندازه تصویر را تنظیم كنید . تعداد زیادی از ویدئو پروژكتورهای قابل حمل ، لنز زوم كم دارند . یك لنز زوم 1.2:1 فقط به شما این قابلیت را می دهد كه تصویر را تا 20درصد بزرگ كنید . شما اغلب می توانید ویدئو پروژكتور یك یا دو فوت جابجا كنید و اندازه تصویر مورد نظرتان را داشته باشید . اگر پرده نمایش ثابت دارید ، حتی رنج كم زوم به شما بسیار كمك خواهد كرد تا اندازه تصویر دقیق تان را تنظیم كنید . اگر می خواهید ویدئو پروژكتورتان را در محل های مختلف استفاده كنید ؛ احتمالا به رنج زوم متنوع تری نیاز دارید ، كه به شما انعطاف پذیری بیشتری می دهد برای انتخاب جا. رنج لنز زوم 1.1:1 تا 2.0:1 و بیشتر . شماره بالاتر ، زوم لنز قویتری دارد . تصحیح Keystone ( Keystone Correction ) : علاوه بر قابلیت لنز زوم ، كاربران باید فواید تصحیح Keystone را هم بدانند .اثر Keystone وقتی اتفاق می افتد كه ویدئو پروژكتور در زاویه ای غیر از روبروی پرده نمایش كه نتیجه آن این است كه تصویر كاملا مربع نخواهد بود . امروزه بیشتر ویدئو پروژكتورها دارای این قابلیت اند كه Keystone عمودی را تصحیح می كنند ، كه وقتی اتفاق می افتد كه ویدئو پروژكتورتان روبه پایین یا روبه بالا باشد . بقیه ویدئو پروژكتورها این قابلیت را دارند كهKeystone افقی را هم تصحیح كنند كه وقتی اتفاق می افتد كه در طرفین تصویر را نمایش دهید . توجه داشته باشید كه اعمال تصحیحKeystone معمولا نتیجه اش كمی كاهش جزئیات و شفافیت تصویر است اما می تواند فوق العاده ارزش داشته باشد كه وقتی ویدئو پروژكتورتان دقیقا نتواند تصویرمربع دهد . كنتراست (Contrast ) : كنراست نسبتی است بین تاریك ترین و روشن ترین قسمت تصویر . برای داشتن بهترین تصویر و فیلم ، نسبت كنتراست تصویر بهتر است بالا باشد ( 1500:1 یا بالاتر ) . برای گرافیك های كامپیوتری و ارائه اطلاعات ، معمولا كنتراست 400:1 بالاست . اگرچه ، نور اتاق بر روی كنتراست تصویر تاثیر دارد ، به این دلیل كه تاریكی ها را روشن تر می كند . با نورپردازی معمول اتاق ها ، ویدئو پروژكتور با كنتراست 400:1 با كنراست 1500:1 تقریبا متمایز است ، ولی بقیه فاكتورها یكسان است . اگر شما ویدئو پروژكتورتان را در اتاقی با نور محدود خوب استفاده كنید ، خروجی lumen از كنتراست مهم تر است . برای نمایش صحیح گرافیك و ویدئو اگرچه در اتاق تاریك ، كنتراست مهمتر می شود . استانداردهای سیگنال های ویدئو : بیشتر ویدئو پروژكتورهای تجاری ، سیگنال های composite video ، S-video و computer/RGB را به عنوان 3 نوع سیگنال استفاده می كنند . بیشتر ویدئو پروژكتورها همچنین سیگنال های YPbPr/YCbCr را هم می پذیرند . اگرچه ، 2 استاندراد سیگنال كاملا دیجیتالی كهDVI و HDMI هستند . كارت های گرافیك كامپیوترهای جدید ، قابلیت خروجی DVI و HDMI دارند كه به كاربرای این امكان را می دهند كه سیگنال ها را در همان فرمت دیجیتال نگه دارند و از تبدیل دیجیتال به آنالوك جلوگیری می كنند . اگر می خواهید عملكرد بهبود یافته و شما منبع ویدئویی دارید كه خروجی DVI و HDMI می دهد ، چك كنید كه كدام ویدئو پروژكتورها ورودی دیجیتال دارند . كه در مشخصات ویدئو پروژكتور به اسم های HDMI, DVI-I, یا DVI-D بیان می شود . پورت های كامپیوتر چندگانه : اگر می خواهید چند كامپیوتر یا منبع ویدئویی را در یك زمان به ویدئو پروژكتور وصل كنید ، مثلا ممكن است بخواهید یك كامپیوتر نوت بوك و یك كامپیوتر رومیزی را از هر2 منبع به دستكاه وصل كنید و ارائه های متوالی یا در یك زمان داشته باشد ، این قابلیت مهمی است . اگر ویدئو پروژكتورتان فقط یك ورودی كامپیوتر دارد ، مجبور خواهید شد نوت بوك تان را قطع كنید و در بین كارتان ، كامپیوتر رومیزی تان را وصل كنید . چك كنید تا مطمئن شوید كه ویدئو پروژكتورتان به اندازه كافی قابلیت ارتباطی دارد كه استفاده معمول تان را پشتیبانی كند . راهنمای خریداران ویدئو پروژكتور : قیمت وقتی محدوده هزینه تان را مشخص كردید ، توجه داشته باشید كه قیمت را از فروشنده مطمئن بخواهید و چون به احتمال زیاد قیمت اصلی با قیمت های سایت ه و فروشندگان مختلف متفاوت است . برای انتخاب فروشنده هم به دنبال فروشندگانی باشید كه سابقه خوبی دارند ، خدمات و گارانتی خوبی دارند ، و نظر افراد و شركت هایی كه قبلا از آنها خریدكرده اند را جویا شوید



منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

تروریست های مجازی و حملات انتحاری آنها، در جستجوی كاربران نا آگاه اینترنت

خرابكاران اینترنتی، اكنون به مدد فن آوری های جدید، قادر به نوشتن كدهای مخربی هستند كه مانند تروریست های انتحاری خود را به جان اهداف مورد نظر خود بیاندازند. برای آنها اهمیتی ندارد كه از میلیون ها نامه حاوی این كدها، تنها هزاران مورد با موفقیت عمل كنند و بقیه به دلایل مختلف، قادر به تخریب و یا انتشار بیشتر نباشند.

تروریست های مجازی و حملات انتحاری آنها، در جستجوی كاربران نا آگاه اینترنت

خرابكاران اینترنتی، اكنون به مدد فن آوری های جدید، قادر به نوشتن كدهای مخربی هستند كه مانند تروریست های انتحاری خود را به جان اهداف مورد نظر خود بیاندازند. برای آنها اهمیتی ندارد كه از میلیون ها نامه حاوی این كدها، تنها هزاران مورد با موفقیت عمل كنند و بقیه به دلایل مختلف، قادر به تخریب و یا انتشار بیشتر نباشند. موفقیت یك تا پنج درصد از كل بدافزارهای منتشر شده هم برای نیل به اهداف مجرمانه و غیر قانونی آنها كافیست.

در گذشته اما، تنها راه تخریب یك رایانه، استفاده از فلاپی دیسك و یا CD های آلوده به كد های مخرب محسوب می شد و ویروس نویسان برای ایجاد تخریب های گسترده و وسیع در رایانه های جهان مجبور بودند از روشی خاص استفاده كنند: "روش خاموش و خزنده"

در این روش ابتدا مدت زمان تقریبی مورد نیاز برای انتشار و نفوذ كدهای مخرب در تعداد زیادی از رایانه ها و شبكه های سرتاسر جهان توسط خرابكاران محاسبه می شد و سپس یك تاریخ و یا مناسبت خاص برای فعال شدن این كدها انتخاب می گردید. آنها به نحوی طراحی می شدند كه تا لحظه شروع فعالیت، هیچ گونه اثر تخریبی در رایانه ها نداشته باشند و بطور همزمان در یك روز و یا لحظه خاص در كل رایانه های مورد حمله خود فعال شده و خسارت های فراوانی را در سطح جهانی بوجود بیاورند.

بنا به همین علت، مخرب ترین و مشهورترین ویروس های جهان در گذشته، كدهای زمان داری بودند كه در یك روز و یا ساعت خاص فعال می شدند. از مهمترین آنها میتوان به "Friday 13" ، "April 1st" ، "July 13th"، ‍"CIH/Chernobyl" و غیره اشاره كرد.

اما امروز، در شرایطی كاملاً متفاوت، خرابكاران اینترنتی از دو روش زمانی برای انتشار بدافزارها و ایجاد تخریب های گسترده در رایانه ها و شبكه های سرتاسر جهان استفاده می كنند: روش قدیمی یا همان انتشار "نرم و خزنده" و نیز روش جدید یعنی "حملات انفجاری و سریع"

ویروس های جدیدی كه با استفاده از روش نرم و خزنده منتشر می شوند، اغلب برای انجام حملات هدفدار، علیه یك شخص و یا شركت خاص بكار می روند. این ویروس ها ممكن است برای نفوذ در سیستم از طریق سایر كدهای مخرب، مانند تروژان ها و یا Bot ها، نیز مورد استفاده قرار گیرند. آنها می توانند تا مدت ها درسیستم باقی بمانند و فعالیت های تخریبی خود را بدون این كه توسط نرم افزارهای امنیتی شناسایی و ردیابی شوند، انجام دهند.

عملكرد ویروس ها و كدهای مخربی كه برای انتشار، از روش سریع و انفجاری استفاده میكنند، درست مانند یك بمب گذار انتحاری ست. تنها هدف آنها افزایش ناگهانی انتشار و ایجاد حداكثر تخریب ممكن در حداكثر تعداد سیستم ها و شبكه های قابل نفوذ است. آنها بیشتر برای ایجاد اختلال در عملكرد رایانه ها و نیز سرقت حجم زیادی از داده ها و اطلاعات مورد استفاده قرار می گیرند.

نویسندگان و منتشر كنندگان این نوع ویروس ها، به هیچ وجه نگران كشف ، ردیابی و خنثی سازی آنها توسط نرم افزارهای امنیتی نیستند. زیرا این نوع از كدهای مخرب با سرعتی باور نكردنی تنها در عرض چند ساعت قادر به نفوذ در هزارها و میلیونها سیستم هستند و حتی اگر بیشتر آنها هم شناسایی و پاكسازی شوند، تعداداندك باقی مانده، قادر به تأمین اهداف خرابكارانه مجرمان می باشند.

یك نمونه خطرناك از این ویرو سها كه توسط آزمایشگاه های امنیتی پاندا، ردیابی و كشف شد، تروژان جدیدی ست با نام Pirabbean.A، كه در پایان ماه می، ناگهان در قالب حجم وسیعی از نامه های الكترونیك به میلیون ها صندوق پستی در جهان ارسال شد. در این نامه ها از كاربران اینترنت دعوت شده بود تا با یك كلیك ساده، فیلم پرفروش و مشهور "دزدان دریای كارائیب" را بطور رایگان داونلود كرده و یا مشاهده كنند.

نویسنده و یا منتشركننده این تروژان، قطعاً این گونه می اندیشیده است كه موضوع و یا شكل این نامه ها حتی اگر بسیاری از كاربران را آگاه كند كه آن ها هرزنامه ای بیش نیستند و ریسك امنیتی بالایی هم دارند،‌ به هیچ وجه اهمیت ندارد؛‌ زیرا همیشه كاربران ناآگاه و كنجكاوی وجود دارند كه براحتی فریب این هرزنامه های كاملاً واضح را نیز بخورند.
درضمن، كشف، ردیابی و پاكسازی بسیاری از این هرزنامه ها توسط نرم افزارهای پیشرفته امنیتی نیز اهمیت چندانی ندارد. چون همیشه تعداد زیادی از كاربران (بازهم بخوانید كاربران نا اگاه)، نرم افزارهای امنیتی بروز شده ندارند و اصولاً در سیستم آنها چیزی به عنوان آنتی ویروس وجود ندارد.

اگر تنها یك كاربر از هزاران كاربری كه توسط این هرزنامه مورد حمله قار گرفته اند، روی لینك مخرب موجود در آن كلیك كنند، باز هم آمار راضی كننده ای برای خرابكاران ذی نفع خواهد بود، چرا كه این تروژان حداقل برای میلیون ها كاربر اینترنت ارسال شده است.

آیا زمان انتخابات نزدیك است؟ آیا كریسمس در راه است، روز ولنتاین چطور؟ درباره فیلم و یا آهنگ پرفروش هفته چیزی شنیده اید؟ كسی میخواهد با شما بیشتر آشنا شود؟ ... تمام این موضوعات براحتی به دامی فریبنده تبدیل می شوند تا كاربران اینترنت را به بازكردن پیغام ها، نامه ها و لینك های مخرب تحریك كنند و اصولاً برای خرابكاران اهمیتی ندارد كه در حمله بعدی تعداد كاربران فریب خورده و یا احتمال تخریب كاهش یابد، آنها در نهایت آرامش و به سادگی، تنها آدرس های گیرنده را افزایش می دهند. همین!



منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  12:08 ب.ظ    ویرایش: - -
توسط:

چالش‌های فضای سایبر و مالكیت معنوی در ایران

گفته می‌شود یكی از شرایط اساسی پیوستن به سازمان تجارت جهانی قبول معاهده حقوق مالكیت معنوی است و این در حالی است كه ایران در‌حال‌حاضر تمام تلاش خود را برای پیوستن به این سازمان انجام می‌دهد در صورتی كه هنوز به اساسی‌ترین شرط آن عمل نمی‌كند و افراد جامعه را كمتر به رعایت و توجه به این حقوق جلب می‌كند.

چالش‌های فضای سایبر و مالكیت معنوی در ایران

گفته می‌شود یكی از شرایط اساسی پیوستن به سازمان تجارت جهانی قبول معاهده حقوق مالكیت معنوی است و این در حالی است كه ایران در‌حال‌حاضر تمام تلاش خود را برای پیوستن به این سازمان انجام می‌دهد در صورتی كه هنوز به اساسی‌ترین شرط آن عمل نمی‌كند و افراد جامعه را كمتر به رعایت و توجه به این حقوق جلب می‌كند. به اعتقاد كارشناسان آی‌‌تی اگرچه احترام به حقوق فكری در فضای فیزیكی كمی رعایت می‌شود؛ ولی این رعایت و قبول حقوق در فضای سایبر كاملا نقض می‌شود.

مالكیت معنوی واژه‌ای كه شاید برای ما ایرانی‌ها واژه نسبتا جدیدی باشد آن طور كه از شواهد پیدا است، این نوع مالكیت در كشور ما به دلیل نبود ضمانت اجرای قوی چندان اجرا نمی‌شود و گفتنی است كه این عدم توجه و اجرا در فضای سایبر بیشتر مشهود است. اهمیت حقوق مالكیت معنوی تا جایی است كه كشورهای پیشرفته دنیا سال‌ها پیش با امضای توافقنامه‌ای سازمان جهانی مالكیت معنوی (WiPO) را در 14 ژوئیه سال 1967 تاسیس كرد كه این توافقنامه از آوریل سال 1970 به مرحله اجرا درآمد.
هدف اصلی سازمان حمایت از مالكیت معنوی در سراسر دنیا از طریق همكاری میان دولت‌ها و در صورت امكان، همكاری با سایر سازمان‌های بین‌المللی است. در حال حاضر 84 كشور عضو سازمان Wipo هستند و این در حالی است كه ایران هنوز آمادگی خود را برای حضور در این سازمان اعلام نكرده است.

مالكیت معنوی
حقـــوق مــالكیت فـكــــری (Intellectual Property Rights) كه بیشتر در ایران با عنوان مالكیت معنوی از آن یاد می‌شود عمدتا موضوعاتی را كه زاده فكر و اندیشه بشر است شامل می‌شود كه براساس آن حقوقی برای پدید آورنده اثر شناخته می‌شود كه همواره افراد جامعه مكلف به رعایت آن هستند. كشورها برای رعایت این حق از سوی افراد جامعه به وضع قوانینی پرداخته‌اند كه تا قبل از ظهور اینترنت و شبكه‌های رایانه‌ای تا حدودی قابل اعمال بود؛ ولی امروز حقوق مالكیت فكری یكی از حوزه‌های اصلی اختلافات قانونی در شبكه‌های رایانه‌ای و اینترنت است. به دلیل اینكه مالكیت فكری در ایران آنچنان كه باید رعایت نمی‌شود، بنابراین یكی از زیرمجموعه‌های اصلی آن كه همان قانون كپی‌رایت است چندان جدی گرفته نمی‌شود.

رضا باقری، مدیر گروه فناوری‌های نوین پژوهشكده مجلس درباره حقوق فكری در فضای مجازی می‌گوید: «مالكیت فكری در این فضا به دو دسته تقسیم‌بندی می‌شود یك دسته شامل همان آثار فیزیكی هستند كه در محیط بیرونی وجود دارند مانند كتاب، نقاشی، عكس، مقاله و ... كه به صورت دیجیتالی درآمده و در فضای سایبر به نمایش گذاشته می‌شوند. دسته دیگر هم مربوط به خود فضای مجازی است كه شامل اطلاعات، طراحی وب‌سایت و ... می‌شود.» گفته می‌شود مالكیت فكری در ایران به دو بخش ادبی (كتاب، نرم‌افزار، عكس ...) و صنعتی (علامت تجاری، اختراع و...) تقسیم می‌شود و این در حالی است كه در كشورهای دیگر مالكیت فكری چندین بخش مجزای دیگر را نیز شامل می‌شود.

سپیده دولت‌شاهی، وكیل دادگستری و دانشجوی رشته مالكیت فكری دانشگاه تهران در این مورد می‌گوید: «در زمینه مالكیت فكری، كنوانسیون‌های زیادی در جهان وجود دارد كه مهم‌ترین آنها كنوانسیون پاریس و برن است كه اولی شامل مالكیت‌های صنعتی و دومی مالكیت‌های ادبی و هنری را در برمی‌گیرد. وی در ادامه می‌افزاید: ایران سال‌ها پیش یعنی در حدود سال 1337 به كنوانسیون پاریس پیوسته بود اما به كنوانسیون برن كه اصلی‌ترین چالش‌ها را هم در برمی‌گیرد هنوز نپیوسته است. در واقع به همین دلیل هم حقوق پدیدآوردندگان و آفرینندگان خارجی در ایران اصلا رعایت نمی‌شود.
به طور مثال مترجمی، كتاب فرانسوی را بدون این كه از خالق آن اثر اجازه بگیرد در ایران ترجمه و به فروش می‌رساند یا نرم‌افزارهای خارجی كه به دلیل حمایت نكردن از قانون كپی‌رایت به صورت قفل شكسته در اختیار افراد كثیری از جامعه قرار می‌گیرد.

دولتشاهی در زمینه حقوق ادبی پدید آوردندگان ایرانی هم می‌گوید: قانون مالكیت ادبی و هنری داخلی كه در رابطه با ایران باشد، وجود دارد و هر فردی كه بخواهد نوشته كسی را كپی كند حتما باید از خالق اثر اجازه بگیرد. اما در پاره‌ای مواقع در این زمینه هم نقض‌هایی دیده می‌شود. در واقع رعایت نشدن این قانون داخلی از طرف كاربران نشان دهنده نبود قانون در حوزه مالكیت فكری در ایران نیست؛ چرا كه در فضای فیزیكی هم قانون وجود دارد؛ ولی افراد دست به سرقت، قتل و ... می‌زنند كه این نشان‌دهنده نبود ضمانت اجرایی قانونی قوی است و نه نبود قانون. دولتشاهی درباره بیشترین بحثی كه در زمینه مالكیت فكری در ایران وجود دارد چنین توضیح می‌دهد كه در حال حاضر آنچه كه در جامعه ما مطرح می‌شود این است كه به طور مثال كتابی قبل از این كه در فضای فیزیكی منتشر شود، فردی آن را روی فضای اینترنت گذاشته كه این عمل باعث می‌شود افراد بدون پرداخت پول آن را دانلود و استفاده كنند و از این طریق كاملا حقوق فكری پدیدآورنده را از بین ببرند و این در حالی است كه در كشورهای پیشرفته افراد هنگام دانلود چنین كتاب‌هایی با استفاده از كارت‌های اعتباری مخصوص مبلغ خاص آن را پرداخت می‌كنند. با وجود چنین شرایطی آن حقی هم كه قبلا تا حدودی رعایت می‌شد، كاملا از بین می‌رود.

چالش‌ها
به گفته باقری چالش‌های اصلی دیده شده در زمینه مالكیت فكری این است كه به این قانون آن چنان كه باید بها داده نمی‌شود و به مراتب قوانین وابسته به آن نیز در كشور اجرا نمی‌شود. مشكل دیگری هم كه در این زمینه دیده می‌شود این است كه چون ایران هنوز به این معاهده جهانی نپیوسته است؛ بنابراین اكثر نرم‌افزارها و محصولاتی كه ما استفاده می‌كنیم، خارجی و قفل شكسته است و همچنین عمده كسانی هم كه از این محصولات استفاده می‌كنند خود دستگاه‌های اجرایی هستند.» باقری در ادامه می‌افزاید: «ادامه این روش باعث شده است كه به نوعی حقوق فكری نرم‌افزارها و محصولات ادبی داخلی هم رعایت نشود و در واقع به نوعی به مالكیت‌های ادبی و صنعتی داخلی هم لطمه وارد شود.»

در همین زمینه دولتشاهی چنین بیان می‌كند كه «یكی از اصلی‌ترین مشكلاتی كه پیش‌تر از این با آن رو‌به‌رو بودیم، این مساله بود كه مردم به هیچ وجه نمی‌دانستند كه حقوق فكری به چه معنی است اما در حال حاضر مشكل اساسی این است كه اموال فكری را مردم به عنوان اموالی كه دارای ارزش اقتصادی هستند، بشناسند و آن را قبول كنند. وی در ادامه می‌گوید: «چون هنوز افراد جامعه این نوع مالكیت را قبول نكرده‌اند بنابراین آن را به راحتی نقض می‌كنند بدون اینكه عذاب وجدانی داشته باشند كه این نقض مالكیت فكری در فضای سایبر بیشتر دیده می‌شود؛ چرا كه نقض این قانون در این فضا نیاز به پتانسیل بالایی ندارد.» باقری معتقد است كه برای اینكه این مالكیت نیز مانند مالكیت مادی در جامعه مورد قبول واقع شود باید در گام اول اصلاح قانون صورت بپذیرد و دوم اینكه یك ضمانت اجرای قوی روی نحوه اجرای آن نظارت داشته باشد. همچنین از جمله فعالیت‌های دیگری را كه می‌توان برای بها دادن به این مالكیت انجام داد آگاه ساختن مردم نسبت به حقوق مالكیت فكری است.

پیوستن به WTO
گفته می‌شود یكی از شرایط اساسی پیوستن به سازمان تجارت جهانی قبول معاهده حقوق مالكیت معنوی است و این در حالی است كه ایران در‌حال‌حاضر تمام تلاش خود را برای پیوستن به این سازمان انجام می‌دهد در صورتی كه هنوز به اساسی‌ترین شرط آن عمل نمی‌كند و افراد جامعه را كمتر به رعایت و توجه به این حقوق جلب می‌كند. به اعتقاد كارشناسان آی‌‌تی اگرچه احترام به حقوق فكری در فضای فیزیكی كمی رعایت می‌شود؛ ولی این رعایت و قبول حقوق در فضای سایبر كاملا نقض می‌شود.
با رشد فن‌آوری اطلاعات و ارتباطات این چنین به نظر می‌رسد كه مسوولان اجرایی كشور بررسی‌های لازم را نسبت به این حقوق انجام داده و برای جلوگیری از گسترش سرقت و نقض حقوق افراد در این حوزه به این معاهده بپیوندد و آن را در كشور لازم‌الاجرا كند. چرا كه با اجرای این حقوق شاید قوانین زیرمجموعه آن مثل قانون كپی‌رایت نیز در كشور اجرا شود.



منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  08:08 ق.ظ    ویرایش: - -
توسط:

معماری برنامه های مبتنی بر داده داده ها در برنامه های کامپیوتری دارای نقشی بسیار مهم بوده و همواره نحوه ذخیره و بازیابی آنان از مهمترین مباحث در دنیای گسترده نرم افزار بوده و خواهد بود. فراموش نکنیم که هدف از ذخیره سازی داده ها، بازیابی آنان در زمان مناسب و با سرعت مطلوب است... معماری برنامه های مبتنی بر داده

داده ها در برنامه های کامپیوتری دارای نقشی بسیار مهم بوده و همواره نحوه ذخیره و بازیابی آنان از مهمترین مباحث در دنیای گسترده نرم افزار بوده و خواهد بود. فراموش نکنیم که هدف از ذخیره سازی داده ها، بازیابی آنان در زمان مناسب و با سرعت مطلوب است .روش های ذخیره سازی داده ها در بستر زمان، دچار تغییر و تحولات گسترده ای شده و با ظهور پدیده اینترنت و ضرورت طراحی و پیاده سازی نرم افزار بر روی بستر فوق وارد مرحله جدیدی شده است. در این مقاله به بررسی معماری برنامه های کامپیوتری با محوریت داده پرداخته و گزینه های ذخیره سازی داده ها بررسی می گردد . 

ذخیره سازی داده
ذخیره سازی داده ها ، روشی بمنظور ذخیره اقلام متفاوتی از اطلاعات در کنار یکدیگر با هدف تشکیل یک واحد اطلاعاتی منسجم و یکپارچه است. اقلام اطلاعاتی منفرد،به تنهائی کمتر مورد استفاده قرار می گیرند. اطلاعات مورد نظر زمانی بعنوان منابع اطلاعاتی با ارزش مطرح خواهند بود که ما قادر به ذخیره سازی آنان درساختاری مناسب و همراه با سایر اقلام اطلاعاتی باشیم .
برای ذخیره سازی داده ها از روش های متعددی استفاده می گردد :

غیر ساختیافته . در این روش، داده ها دارای هیچگونه ساختاری نمی باشند ( نظیر Memo های ساده )

ساختیافته - غیر رابطه ای . داده ها بصورت واحدهای مجزاء قرار می گیرند. سازماندهی واحدها عموما" با توجه به اولویت استقرار آنها تعیین می گردد . فایل های CSV)Comma Separated value) و یا فایل هائی که محتویات آنان توسط Tab از یکدیگر جدا می شوند، فایل های صفحات گسترده نظیر Excel ، فایل های سرویس دهنده Exchange ، فایل های Active Directory ، فایل های ISAM(Indexd sequential access method )، نمونه هائی در این زمینه می باشند .

سلسله مراتبی . در این روش، داده ها بصورت یک ساختار درختی سازماندهی می گردند. هر درخت دارای مجموعه ای از گره بوده که هر گره خود می تواند شامل چندین گره دیگر باشد .سندهای داده XML ، نمونه ای از این مورد است .

بانک های اطلاعاتی رابطه ای . در روش فوق، داده ها در جداولی سازماندهی می گردند . ستون ها در جدول شامل یک نوع خاص داده بوده و سطرها شامل رکورد خاصی از اطلاعات می باشند . جداول می توانند از طریق ستون های خاصی بیکدیگر مرتبط تا امکان استفاده از داده های مشترک ( یکسان ) بین آنها فراهم گردد. سرویس دهنده SQL ، بانک اطلاعاتی Access و بانک اطلاعاتی Oracle نمونه هائی در این زمینه می باشد .

بانک اطلاعاتی شی گراء . در این روش، داده ها بصورت مجموعه ای از اشیاء سازماندهی می شوند . نظیر Objectivity/DB

محیط های متصل (Connected)
در گذشته بمنظور دستیابی به داده ها همواره از یک محیط متصل ، استفاده می گردید . یک محیط متصل، محیطی است که کاربر و یا برنامه مورد نظر، می بایست بصورت پیوسته به یک منبع داده متصل باشند . روش فوق دارای مزایای زیر است :

یک محیط ایمن که پشتیبانی آن ساده تر خواهد بود .
کنترل همزمانی بسادگی انجام خواهد شد .
داده ها نسبت به سایر روش ها ی موجود، بهنگام تر می باشند .
معایب :

می بایست یک اتصال پیوسته با شبکه وجود داشته باشد .
توسعه سیستم، دارای چالش های خاص خود است .
مثال :

کارخانه ای که نیازمند یک اتصال دائم و همیشگی با سرویس دهنده مربوطه بمنظور مدیریت و آگاهی از آخرین وضعیت محصولات ورودی و خروجی به انبار مربوطه است.
یک بنگاه تجاری که نیازمند یک اتصال دائم بمنظور آگاهی از آخرین وضعیت اطلاعاتی در رابطه با تعداد و قیمت سهام است .
محیط های غیرمتصل (Disconnected )
همزمان با پیدایش اینترنت، سناریوی عملیات غیر متصل به امری عادی تبدیل شده است . بموازات افزایش استفاده از دستگاههای handheld ، رویکرد فوق ، بسیار متداول و مورد توجه قرار گرفته است .Laptop ,Notebook و سایر کامپیوترهای قابل حمل، این امکان را بدست آورده اند که از برنامه ها حتی در مواردیکه ارتباطی با سرویس دهنده و یا بانک اطلاعاتی وجود ندارد ، بتوان استفاده نمود. در اغلب حالات، افراد بصورت کامل در یک محیط متصل و یا غیر متصل کار نمی کنند، بلکه محیط استفاده شده تلفیقی از دو رویکرد فوق است . یک محیط غیر متصل ،محیطی است که بر اساس آن کاربر و یا یک برنامه بصورت پیوسته به یک منبع داده مرتبط و متصل نخواهد بود. کاربران موبایل که با Laptop کار می کنند، اولین کاربران در محیط های غیر متصل می باشند . کاربران می توانند زیر مجموعه ای از داده ها را دریافت و در یک کامپیوتر غیر متصل مستقر و پس از اعمال تغییرات لازم مجددا" آنان را به محل مرکزی ذخیره سازی داده ها ، ارسال نمایند .

مزایا :

قابلیت انجام عملیات و فعالیت های مورد نیاز در زمان دلخواه و ارتباط با منبع داده در زمانی دیگر بمنظور پردارش
سایر کاربران می توانند از ارتباط استفاده نمایند .( بهینه سازی اتصالات همزمان به یک منبع داده )
بهبود در کارآئی و توسعه برنامه
معایب :

داده ها همواره بهنگام نخواهند بود .
تغییرات اعمال شده می تواند باعث بروز تناقص اطلاعاتی شده و می بایست اقدامات لازم در این خصوص ، پیش بینی گردد .
مثال :

در یک سیستم مالیاتی ، ضرائب مالیاتی ممکن است طی یک سال و یا حتی چندین سا ل یک مرتبه تغییر نمایند ، بنابراین اصلاح جداول در بانک اطلاعاتی مربوطه ، می تواند بصورت غیرمتصل و در زمان مورد نیاز انجام پذیرد.

مدل های متفاوت برنامه ها برای دستیابی به داده ها
مدل های دستیابی به داده ، همزمان با تکامل تدریجی کامپیوتر نیز متحول و دگرگون شده است ( از بشدت محلی بودن تا بشدت توزیع شده ) . همزمان با افزایش کاربران و حجم اطلاعات ، مدل دستیابی به داده از یک کاربر در رابطه با یک برنامه به چندین کاربر از طریق اینترنت، گسترش پیدا کرده است . آخرین تحول در این راستا به مدل مبتنی بر سرویس های وب XML ، بر می گردد .
تعریف Tire : در یک مدل دستیابی به داده ، Tire ( ردیف - طبقه ) ، یک سطح منطقی و یا لایه ای است که عناصر منطقی مربوط به یک برنامه بر روی آن مستقر می گردند( نه یک tire فیزیکی). . طبقات ( لایه ها ) ، می تواند بر روی یک و یا چندین کامپیوتر و یا حتی Tire فیزیکی، مستقر گردند . تعداد Tire ها به تعداد سطوح بر می گردد( نه تعداد کامپیوترهای فیزیکی که سرویس ها را تقسیم نموده اند) . این سطوح عموما" دارای موارد زیر است :

Client-tire . لایه فوق ، با نام Presentation و یا User Service نیز نامیده شده و شامل بخش رابط کاربر است .

Bussiness Logic Tire . شامل منطقی است که با منابع داده مرتبط می گردد . این Tire میانی (Middle) ، شامل بخشی از برنامه است که با داده ها مرتبط می گردد ( مثلا" ایجاد یک ارتباط با منبع داده). لایه فوق، اغلب بصورت فیزیکی و در تمام لایه ها پیاده سازی می گردد . مثلا" بعنوان یک Stored Procedure در کنار منبع داده، یک کلاس همراه یک سرویس دهنده برنامه و یا حتی کدهای همراه برنامه سرویس گیرنده .

Data Service Tire . لایه فوق ، شامل داده هائی است که Bussiness Logic از آنان در برنامه ها استفاده می نماید .

Interoperability . شامل منطقی است که امکان ارتباط بین برنامه های متعدد بر روی سیستم های عامل متفاوت و یا انواع متفاوت داده ها را فراهم می نماید. مثلا" سرویس های وب XML می توانند توسط هر نوع سیستم عامل، میزبان و استفاده گردند .

مزایای Tires
مهمترین مزیت افزودن Tire ، قابلیت گسترش و توسعه یک برنامه است . هر Tire اضافه، امکان افزودن کاربران بیشتر و ایزوله نمودن یک سطح از منطق برنامه را فراهم می نماید . ایزوله نمودن منطق، این امکان را فراهم می نماید که تغییرات لازم در یک برنامه بدون نیاز به اعمال تغییرات در سایر Tier ها ، صورت پذیرد. مثلا" در یک برنامه One-tire ، اعمال تغییر در هر سطح از منطق برنامه، مستلزم ترجمه مجدد برنامه و توزیع آن خواهد بود .

تکامل مدل های دستیابی
مدل های متفاوت دستیابی به داده به مرور زمان دچار تحول شده است .
 

One -Tire . مدل فوق، عموما" شامل یک کاربر بوده و تمامی سه لایه در یک کامپیوتر مستقر ( لایه بندی ) می شوند . مثلا" یک بانک اطلاعاتی شامل یک کاربر
مزایا : چون هر چیز در یک محل قرار می گیرد تمام عناصر بسادگی قابل دستیابی خواهند بود.
معایب : بهنگام سازی برنامه ها مستلزم کدهای اولیه برنامه بوده و پس از اعمال تغییرات و ترجمه مجدد ، می بایست برنامه برای هر یک از کاربران ارسال مجدد گردد. در این مدل قابلیت واقعی برای گسترش وجود ندارد . 

Two-Tire . لایه User و Business Logic در یک Tire قرار گرفته و Data Service در لایه دوم قرار خواهد گرفت . مدل فوق، عموما" شامل دو و یا بیش از دو کامپیوتر است . مثلا" یک بانک اطلاعاتی که Businesses Logic بین دو Tire تقسیم می گردد . بخشی از منطق در برنامه سرویس گیرنده و بخشی دیگر بعنوان Stored procedure در Data Tire ذخیره می گردد.
مزایا : برخی از جداسازی ها را ارائه می نماید .
معایب : توسعه مشکل خواهد بود، چراکه سرویس گیرندگان بصورت یک Fat Client مطرح و شامل لایه های Presentation و Business Logic می باشند. توزیع و پشتبانی نرم افزار یکی دیگر از مشکلات موجود در این مدل است .

Three-Tire . هر سرویس در یک لایه مجزا قرار می گیرد. Bussiness Logic در یک Middle Tire جدید مستقر می گردد.
مزایا : نوع مطلوبی از جدا سازی را ایجاد نموده و حجم سرویس گیرنده نازک( لاغر!) می شود . در این مدل سرویس گیرنده بصورت thin client بوده که صرفا" شامل منطق و یا لایه Presentation است.
معایب : مدیریت آن بمراتب پیچیده تر بوده و از لحاظ امنیتی انعطاف و توسعه پذیری مدل N - Tier را ندارد .

N - Tire . یک بانک اطلاعاتی گسترده که دارای سرویس گیرندگان متعدد از طریق یک سرویس دهنده برنامه می باشد . Tier های جدید می تواند با توجه به ضرورت های منطقی مورد نیاز، اضافه گردد .
مزایا : امکان اجرای برنامه های متعدد بر روی سیستم های عامل گوناگون بمنظور ارتباط با کاربر و داده فراهم می گردد .
معایب : مسایل مربوط به امنیت دارای چالش های خاص خود است . RPC)Remote Procedure Call) نمی تواند از طریق فایروال ها ،عبور داده شوند .

N-Tire with web Interface . سرویس ها بین اینترنت و اینترانت از طریق Tier اضافه سرویس دهندگان اختصاصی اضافه در شبکه، توزیع می گردد .
مزایا : هزینه بکارگیری نرم افزار بر روی سرویس گیرنده بسمت صفر میل می کند . بهنگام سازی صرفا" بر روی سرویس دهندگان WEB و Application انجام خواهد شد . پروتکل HTTP امکان عبور از طریق فایروال را خواهند داشت .
معایب : دارای چالش های امنیتی خاص خود است .

در پایان لازم است به این نکته اشاره گردد که با افزایش Tier ها ، از یکطرف امکان گسترش برنامه بیشتر شده و از طرف دیگر، پیچیدگی مدل دستیابی به داده ها ، افزایش می یابد.



منبع:
http://boxstr.com

   


پنجشنبه 17 مرداد 1387  08:08 ق.ظ    ویرایش: - -
توسط:

کپی کردن از کپی ممنوع

جهان فناوری اطلاعات از تعدادی دستگاه کامپیوتر و شبکه های غول پیکر تشکیل شده اما تمامی این شبکه ها و دستگاه های موجود در آن به وسیله ماده سیالی به نام محتوا معنا پیدا می کند.

کپی کردن از کپی ممنوع

جهان فناوری اطلاعات از تعدادی دستگاه کامپیوتر و شبکه های غول پیکر تشکیل شده اما تمامی این شبکه ها و دستگاه های موجود در آن به وسیله ماده سیالی به نام محتوا معنا پیدا می کند. درواقع محتوا همان چیزی است که با ابزارهای گوناگون ارتباطی مانند کتاب، مجله، تلویزیون، ویدئو و ماهواره نیز تطبیق یافته و به وسیله این ابزارها در سطح جامعه جهانی جاری می شود. بحث بر سر محتوا و مالکیت آن از دیرباز به عنوان یکی از موضوعات مهم جهان امروز به شمار می رفته و جدل های قانونی و حقوقی بسیاری نیز بر سر چگونگی انجام و اجرای آن صورت گرفته است. هرچند برای بسیاری در ایران کپی رایت و حقوق معنوی حداقل از سطح نوشتاری بالاتر نیامده، اما امروزه کمتر محتوایی در جهان بدون داشتن حقوق معنوی خاص ارائه می شود. کاربران ایرانی که بدون قوانین حق مالکیت معنوی با جهان تکنولوژی اطلاعات خو گرفته اند درواقع از معدود کاربران جهان هستند که آزادانه می توانند هر محتوایی را از روی شبکه ها برداشت کرده و مورد استفاده قرار دهند، برای کاربران ایرانی حتی محدودیتی برای استفاده از نرم افزار نیز وجود ندارد و سال ها است کاربران این مرز و بوم با نرم افزارهایی سروکار دارند که با قفل های شکسته و یا به همراه نرم افزار های کرک (قفل شکن) به آنها عرضه شده است. در چنین بازار به هم ریخته ای از قضا حالا می توان شرکت هایی را یافت که کار آنها فقط کپی و بسته بندی نرم افزارهای قفل شکسته است و بسیاری از آنان از طریق این کپی کاری و بدون پرداخت یک دلار بابت حق لیسانس استفاده و کپی این دسته از نرم افزارها به نان و نوایی رسیده اند و اسمی به هم زده اند. بسیاری از این دسته از شرکت ها روی محصولات سراسر کپی خود این جمله را با تاکید نوشته اند که هرگونه کپی و فروش مجدد از نرم افزارهای این بسته نرم افزاری ممنوع است. درواقع در اینجا حداقل اگر کپی ممنوع نیست فعلاً کپی کردن از کپی ممنوع شده است.
● کپی رایت و ایجاد ضابطه
حدود یک سال قبل حکم محکومیت هشت نفر از تکثیرکنندگان غیرمجاز یک نرم افزار مترجم صادر شد و متهمان تنها به پرداخت جزای نقدی محکوم شدند. این شاید یکی از معدود پیگیری های حقوقی در زمینه مالکیت معنوی در فضای دیجیتالی در ایران بود که آن هم با پیگیری های شرکت ایرانی تولید کننده نرم افزار مترجم و پس از مدت ها به نتیجه حداقلی رسید. هرچند مشخص نشد میزان ضرر و زیانی که کپی کاران محترم از این طریق به شرکت مزبور وارد ساخته اند واقعاً جبران شد یا نه. این پرونده از تیرماه سال ۸۳ و با شکایت تولید کننده نرم افزار مترجمی آغاز شد که قادر بود متون تخصصی را به ۴۴ رشته گوناگون ترجمه کند. پس از آنکه این پرونده برای رعایت کار تخصصی به شعبه هفت بازپرسی کارکنان دولت ارجاع شد با هماهنگی اداره عملیات ویژه آگاهی و همچنین کمیته مبارزه با جرایم رایانه ای قوه قضائیه پیگیری های سازمان یافته ای در خصوص کشف نرم افزارهای تقلبی و شناسایی متهمان به عمل آمد و پس از بررسی های لازم طی چند عملیات اداره آگاهی موفق به دستگیری متهمان به همراه سی دی های قفل شکسته شد و پس از آن با انتقال متهمان و سی دی های مکشوفه به دادسرا رسیدگی قضایی این پرونده آغاز شد. دادگاه سرانجام با توجه به دلایل موجود در پرونده هشت نفر را به خاطر نقض حقوق پدیدآورندگان نرم افزار مجرم دانسته رای به محکومیت کپی کنندگان داد ولی با توجه به رعایت حال مرتکبین که سن کم و شرایط خاص جرم عنوان شد حکم محکومیت آنها به جزای نقدی تخفیف یافت هرچند گفته شد در صورت تکرار برابر با ماده ۱۳ قانون حمایت از پدیدآورندگان نرم افزارهای رایانه ای مجازات زندان در انتظار آنها خواهد بود. نمونه پرونده هایی از این دست را عمدتاً با شکایت برخی تولید کنندگان نرم افزار ایرانی می توان در دادگاه های ایران پیدا کرد، محکومیت تعدادی از کسانی که مرتکب چنین کپی کاری هایی شده اند نیز نشان می دهد که حداقل از نظر قانونی در این زمینه خلأ وجود ندارد. اما امروزه به راحتی می توان نرم افزارهای غیرایرانی را در بازارهای نرم افزار پیدا کرد که چندین برابر ارزان تر از قیمت واقعی آنها به فروش می روند. به واقع به نظر می رسد که قانون پدیدآورندگان نرم افزار و جرایم آن صرفاً در مورد مواردی است که نرم افزار در داخل کشور تولید شده است چراکه نرم افزارهای خارجی به شکل علنی و واضح و درواقع پشت ویترین به فروش می رسند.
هرچند آئین نامه هایی از قبیل حمایت از پدیدآورندگان نرم افزار هم اکنون در کشور شکل اجرایی به خود گرفته اما بسیاری از کارشناسان اعتقاد دارند که نپیوستن به سازمان های مالکیت معنوی مانند سازمان کپی رایت جهانی عملاً اجرای چنین آئین نامه هایی را به صورت فقط یک تمرین کپی رایت درآورده است.
سهیل مظلوم رئیس انجمن شرکت های انفورماتیک که خود در تدوین آئین نامه حمایت از حقوق پدیدآورندگان نرم افزار همکاری داشته در این زمینه می گوید: با تدوین این آئین نامه تمام طرف های درگیر در تولید و ایجاد یک نرم افزار اعم از پدیدآورنده، مالک و ثبت کنندگان تکلیف خود را دانستند و حقوق مادی و معنوی آنها مشخص شد تا هنگام اجرای عملی دچار ابهام نشوند و با تدوین این آئین نامه حد فاصل میان نرم افزار و سخت افزار منتفی شد.
با این حال حتی مظلوم هم تاکید می کند که این آئین نامه صرفاً در حیطه داخل قابلیت اجرا دارد و صرفاً می تواند تمرینی باشد تا در آینده و در صورت پیوستن به کپی رایت جهانی با مشکلات نرم افزاری کمتری در داخل کشور مواجه شویم.
با این حال حتی خوشبین ترین کارشناسان نیز معتقدند که باید برای اجرای چنین آئین نامه ای یک متولی مشخص وجود داشته باشد. تا پیش از این صحبت از شورای عالی انفورماتیک بود اما از چند سال قبل و با مشخص شدن طرح ایجاد سازمان نظام صنفی رایانه ای این موضوع به آن نهاد سپرده شد. هرچند هنوز از سوی سازمان نظام صنفی رایانه ای در زمینه قوانین مربوط به کپی رایت و حق مالکیت معنوی فعالیت بیرونی مشخصی دیده نشده اما به نظر می رسد موجه ترین مرجع برای پیگیری این دسته از موضوعات و اجرای آئین نامه مذکور همین سازمان باشد.
محمدامین شهرستانی رئیس مجمع ناشران الکترونیکی نیز اخیراً در یک مصاحبه اینگونه اظهارنظر می کند که کپی رایت باید در اولویت کاری کمیته قرارگیرد، زیرا کار با محتوا مرتبط است و تا زمانی که امنیت سرمایه گذاری در بخش محتوا نداشته باشیم، هیچ حرکت دیگری نتیجه نخواهد داشت، به گونه ای که اطلاعات محصولات تولیدی در مسیر دستبرد حقوقی متخلفان قرار می گیرد.به گفته شهرستانی کپی رایت همچنان مهمترین مشکل این صنف است. او تاکید می کند : ما صنف را به عنوان ایجاد ضابطه می خواستیم، به گونه ای که قبل از تشکیل دادگاه برای رسیدگی به مشکلات تولید کنندگان داخلی با اخطارهای کتبی به واحدهای متخلف مقابله کند، همچنین سازمان با شناسایی فروشگاه های مجاز برای فروش نرم افزار آنها را به استفاده از نرم افزار اصلی متعهد کند، از طرفی حرکت کپی سی دی ضابطه مند باشد و نظارت بر کارخانه های تکثیر سی دی وجود داشته باشد. به اعتقاد وی سازمان نظام صنفی باید قادر باشد کمتر از۲۴ ساعت واحدهای متخلف را شناسایی کند و با دادن اخطار آنها را جریمه و یا تعطیل کند تا تولیدکننده ها اسیر سیکل چندساله دادگاه ها نشوند.
● خلاء قانونی
موضوع کپی رایت در حوزه دیجیتال هرچند با حضور و گسترش استفاده از کامپیوتر و اینترنت شکل جدی تری به خود گرفته اما سال ها است در جهان به عنوان یک بحث پیاده شده شکل و قالب اصلی خود را پیدا کرده است. به رغم اینکه کپی رایت در این حوزه در جهان به صورت نسبتاً یکسانی اعمال می شود، اما تغییرات سریع تکنولوژی عملاً ریسک استفاده های غیرقانونی از محتوا را روی ابزارهای دیجیتالی افزایش داده است. مشهورترین مورد در این زمینه جنجال هایی بود که سایتی با عنوان «نپستر» خلق کرد. این سایت به کاربران اینترنتی اجازه می داد با دانلود کردن یک نرم افزار خاص به آهنگ های مورد علاقه خود گوش بدهند. هرچند نپستر هزینه یک بار استفاده از این آهنگ ها را پرداخته بود اما به دلیل آنکه این آهنگ ها را در اختیار میلیون ها کاربر اینترنتی قرار داد از سوی صنعت موسیقی تحت تعقیب قرار گرفته و درست در زمانی که این سایت به اوج محبوبیت خود رسیده بود، دادگاه حکم به تعطیلی آن داد. نپستر درواقع از خلاء قانونی در زمینه ارائه موسیقی روی اینترنت استفاده کرد. اما به نظر می رسید آنها حداقل هوشمندی مدیران شرکت کازا را نداشتند. کازا به دنبال نپستر پا به میدان گذاشت و نرم افزاری را روی سایت خود ارائه داد که کاربران می توانستند از طریق آن به جست وجوی فایل های مورد علاقه خود ( از جمله فایل های موسیقی) بپردازند. در این میان کازا برای آنکه اسیر شکایت های خرد کننده صنعت موسیقی قرار نگیرد نرم افزار خود را به گونه ای طراحی کرد که کاربران موسیقی ها را نه از سایت این شرکت بلکه از کامپیوتر دیگر کاربران دانلود کرده و استفاده کنند. کازا با این کار عملاً قدرت مانور تکنولوژی را در مقابل قوانین سنتی به رخ کشید هرچند صنعت موسیقی هم بیکار ننشست و این بار کاربرانی را هدف قرار داد که با استفاده از نرم افزار کازا به دانلود غیرقانونی موسیقی می پرداختند.
اما موسیقی همه موضوعات مربوط به حقوق معنوی را در اینترنت تحت تاثیر قرار نداده است. گوگل به عنوان شرکتی که همواره در فکر توسعه و کسب سهم بیشتر از فضای دیجیتالی است یکی دیگر از شرکت هایی است که در معرض چنین اقدامات قانونی قرار داشته است. چند ماه قبل درست پس از آنکه این شرکت اعلام کرد قصد دیجیتالی کردن کلیه کتاب های موجود در کتابخانه های بزرگ جهان را دارد بنگاه های انتشاراتی بزرگ جهان اعلام کردند که تصمیم دارند علیه این اقدام گوگل اعلام جرم کنند. گوگل البته می گوید تمامی تلاش خود را به کار خواهد گرفت تا با ارائه بهترین و منطقی ترین خدمات، منافع شرکایش را در این پروژه حفظ کند. اگرچه مقامات ارشد گوگل حاضر نشده اند توضیح دهند چطور قصد دارند با آن لاین کردن کتب منافع خود، ناشران و نویسندگان کتاب را حفظ کنند اما آدام اسمیت مدیر ارشد تولید تجاری گوگل اعتقاد دارد که گوگل بر مبنای تعامل با سایرین و اصل خودداری از به مخاطره انداختن منابع سایرین پا به عرصه حیات گذاشت. غول جست وجوگر اینترنت حاضر نیست به شکایاتی که تا این مقطع دریافت کرده، اشاره کند. یکی از سخنگو های گوگل گفته بود شرکت متبوعش ناشران را از طرف های ذی نفع در پروژه های دیجیتالی کردن کتابخانه ها می داند اما حاضر به ارائه توضیحات بیشتری در این زمینه نشده بود. این در حالی است که تا پیش از اعلام برنامه گوگل بسیاری از ناشران مشارکت در زمینه انتشار آن لاین کتب برروی شبکه جهانی وب را فرصتی طلایی برای خود می پنداشتند اما امروز ورود این غول را به عرصه نشر و کتاب خطری جدی برای خود تلقی می کنند. با این حال مقامات گوگل قصد ندارند با گذاشتن کل یک کتاب روی سایت خود عملاً این شرکت را در معرض هزاران شکایت قرار دهند. شیوه کار گوگل نیز مشابه کازا به نوعی منفعت بردن از این قضیه با توجه به محدودیت های قانونی است. پیشنهاد گوگل این است که وقتی کتابی به روی بانک کتب این پورتال قرار می گیرد کاربر تنها می تواند چند صفحه از آن را مطالعه کند اما در صورتی که تمایل داشته باشد کتاب را به طور کامل مطالعه کند به لینکی ارجاع داده می شود که او را به سایت ناشر و عرضه کننده کتاب ارجاع می دهد. اگر قرار باشد کتاب با پرداخت وجهی در اختیار شخص قرار گیرد گوگل از محل قراردادن آگهی بر روی وب سایت ناشران منافعی به دست می آورد که بخشی از آن به مالکان سایت ها تعلق می گیرد. آنچنان که مدیران گوگل می گویند آنان مانند سایر خدمات متعارف گوگل بابت جست وجوی کتب و معرفی ناشران هزینه ای دریافت نمی کنند و عواید آنها از بابت دریافت پورسانت فروش هم ناچیز است. همین مسئله باعث شد که بسیاری از ناشران حاضر شوند در پروژه آزمایشی گوگل مشارکت کنند. آنچه مایه ناخرسندی ناشران شد گسترش برنامه گوگل بود که براساس آن حیطه ارائه کتب به کتابخانه های بزرگ نیز رسید و این پورتال از تصمیم خود برای دیجیتالی کردن کتاب های موجود در کتابخانه های بزرگی چون آکسفورد و نیویورک خبر داد. گوگل می گوید صرفاً آن دسته کتب موجود در این کتابخانه ها دیجیتالی می شوند که کپی رایت ندارند اما این نیز لطمه ای به کار ناشران خواهد بود.
فضای دیجیتالی تعاریف جدیدی را به وجود آورده و ضرورت های جدیدی را می طلبد. موضوع محتوا و مالکیت معنوی آن از جمله مباحث بحث برانگیزی است که احتمالاً با فراگیر شدن و گسترش شبکه های ارتباطی در داخل کشور ما شکل جدی تری به خود خواهد گرفت. به رغم این بحث هایی از این دست همچنان نیز در جهان وجود دارد ولی مشکل کشور ما این است که همچنان در بحث کپی رایت جدا از سایر جهان پیش می رود. این در حالی است که اینترنت و فناوری های مبتنی بر آن فضاهای مرزگونه را شکسته اند و عملاً ما را در یک مجموعه جهانی قرار داده اند. به طور طبیعی در چنین مجموعه جهانی بدون رعایت قوانین عملاً زندگی ممکن نیست و وفق دادن هرچه سریع تر با این زندگی می تواند هزینه های کمتری را در آینده به ما تحمیل کند.



منبع:
http://boxstr.com

   


lolita2009