X
تبلیغات
نویسنده و گردآورنده : احسان خوشخرام - آموزش اینترنت
دانشنامه علوم و آموزش رایگان
نویسنده و گردآورنده : احسان خوشخرام


منوی دسته ای
موضوع: آموزش اینترنت

بعضی وقتها صفحات وب که شامل فلش هستن برای دانلود با سرعتی کمی که ما ها داریم مشکله
مثلا برای خوندن امیل های یاهو که اکثر زمان زیادی طول میکشه که تبلیغات فلشی این سایت کامل بشه
برای همین یکی از راههای که زودتر صفحه ایمیل ما باز بشه اینه که فایلهای فلش رو بکشیم یا از بین ببریم
از روش زیر استفاده کنین تا غیر فعال بشن
Tools > Internet Options > Security tab > Internet option > Custom Level button
I believe setting "Run ActiveX controls and plug-ins" to Disable will do it.
(You can test this by setting it to Prompt and seeing what runs depending on whether you click Yes or No.)
منظور در خط اخر اینه که بگردین دنبال "Run ActiveX controls and plug-ins" بعدش ۴ پارامتر وجود داره:
۱- توسط ادمین Administrato Approved
۲- غیر فعال Disable
۳- فعال Enable
۴- و در اخر ابتدا از شما سوال بشه Prompt
به نظر من اگر از شما بپرسه بهتره البته هر جور که مایل بودین عمل کنین




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

منبع: ماهنامه شبكه
شماره: 57

اشاره: اگر در منزل و محل كار خود از كامپيوترهاي مختلفي استفاده مي كنيد يا از كامپيوتر دوستانتان يا كامپيوترهايي كه در مكان هاي عمومي براي استفاده قرار داده شده اند (نظير كامپيوترهاي كافي نت ها، سايت هاي كامپيوتر دانشگاه ها و...) بهره مي گيريد، قطعا از دردسر هماهنگ نمودن يا حتي دسترسي به نشانه گذاري هايي كه در اين كامپيوترها براي سايت هاي مختلف ايجاد مي كنيد آگاه هستيد. (اين نشانه گذاري ها تحت نام Favorite يا Bookmark در مرورگرها شناخته مي شود.) اما مي توانيد اين مشكلات را با به كارگيري برنامه اي به نام (http://sitebar.org ) SiteBar مرتفع سازيد. اين برنامه يك برنامه تحت وب براي مديريت نشانه گذاري ها است كه مي تواند آدرس هاي شما را بر روي يك سرويس دهنده وب ذخيره و مديريت نمايد و در صورتي كه بتوانيد به سرويس دهنده وب خود از طريق اينترنت متصل شويد، مي توانيد آدرس هاي خود از هر جايي دسترسي پيدا كنيد. مي توان از جمله قابليت هاي ديگر اين برنامه به قابليت بررسي اعتبار لينك ها، امكان دسته بندي آدرس ها در قالب گروه هاي مختلف، قابليت Export و Import نمودن مجموعه آدرس ها، قابليت به اشتراك گذاري آدرس ها بين دوستان يا همكاران و تعريف حقوق و مجوزهاي دسترسي سطح عمومي و خصوصي اشاره كرد. همچنين اين برنامه قادر است به طور خودكار، آيكون ويژه سايت ها و عناوين آن ها را نيز بر دارد و در پايگاه داده آدرس هاي شما وارد نمايد.
برنامه SiteBar يك برنامه منبع باز تحت وب است كه براي استفاده از آن بايد يك سرويس دهنده وب بر روي كامپيوتر خود نصب كنيد. اما يك نسخه Online از اين برنامه، در سايت آن (http://Sitebar.org )به صورت رايگان براي استفاده بازديدكنندگان قرار داده شده است. لذا مي توانيد مستقيما از اين نسخه آماده به كار، استفاده كرده و نحوه كار آن را ببينيد. در ادامه چگونگي نصب و پيكربندي برنامه SiteBar بر روي سرويس دهنده شخصي توضيح داده مي شود. در صورتي كه تمايل داريد از نسخه آماده اين برنامه در سايت آن استفاده نماييد، مي توانيد از اين بخش صرف نظر كرده و مستقيم به بخش “نحوه استفاده از برنامه SiteBar ” مراجعه كنيد.
نحوه نصب و پيكربندي برنامه SiteBar
نيازمندي ها
از آن جا كه اين برنامه يك برنامه تحت وب است، براي نصب آن بايد يك سرويس دهنده وب بر روي سيستم خود داشته باشيد. همچنين صفحات اين برنامه به زبان PHP و پايگاه داده آن در قالب MySgl نوشته شده است. لذا بايد PHP و MySgl را نيز براي سرويس دهنده وب خود نصب كنيد. (براي كسب اطلاع از ديگر نيازمندي هاي ويژه برنامه SiteBar به سايت آن مراجعه كنيد.) در صورتي كه سيستم عامل شما ويندوز است، با نصب سرويس دهنده وب IIS ، تكنولوژي PHP و پايگاه داده ي MySgl بر روي آن، مي توانيد از برنامه SiteBar در سيستم هاي مبتني بر ويندوز نيز بهره بگيريد.
نحوه نصب
اگر مي خواهيد برنامه SiteBar را بر روي لينوكس نصب كنيد، توصيه مي كنيم از يكي از توزيع هاي آماده لينوكس، نظير RedHat يا Xandros استفاده كنيد و در حين نصب لينوكس، سرويس دهنده وب Apache و سرويس دهنده پايگاه داده MySgl را نيز نصب كنيد. در غير اينصورت (در صورتي كه قبلا لينوكس را نصب كرده ايد. ولي سرويس دهنده Apache و MySgl را بر روي آن ها نصب نكرده ايد يا از توزيع ديگري از لينوكس استفاده مي كنيد) سعي كنيد نسخه (Red Hat Package Manager )RPM تكنولوژي هاي PHP و MySgl را نصب كنيد تا مجبور نباشيد براي استفاده از آن ها سورس را به طور دستي كامپايل كنيد. پس از تهيه نيازمنديهاي ذكر شده، براي شروع نصب برنامه SiteBar ابتدا بايد بسته كامل اين برنامه را از سايت آن دانلود كنيد. در اين مقاله ما SiteBar3.2.5 را بر روي لينوكس SUSE آزمايش كرديم، اما از انجا كه شماره نسخه برنامه هاي منبع باز به سرعت تغيير مي كند، در مثال هاي اين مقاله از SiteBar با عنوان SiteBar3.3.x ياد مي كنيم. مهم ترين و چشمگيرترين بهبودي كه در اين برنامه نسبت به نسخه هاي قبلي مشاهده مي شود قابليت آن در خواندن اخبار RSS و ديگر فرمت هاي مشابه است. فايلي كه دانلود مي كنيد، در صورتي كه از سيستم عامل لينوكس استفاده مي نماييد، براي باز نمودن اين فايل بايد برنامه هاي جانبي tar و bzip2 ، بيشتر سيستم خود داشته باشيد كه البته به دليل مرسوم بودن قالب هاي tar و bzip2 ، بيشتر سيستم عامل هاي لينوكس، اين برنامه ها را خود دارند. در صورتي كه از سيستم عامل ويندوز استفاده مي كنيد، بهره گيري از برنامه اي مانند Winzip يا WinRar براي باز نمودن فايل فشرده دانلود شده، كفايت مي كند. در اين مقاله نحوه نصب برنامه SiteBar را در سيستم عامل لينوكس توضيح مي دهيم. فرض كنيم فايلي كه دانلود كرده ايد، SiteBar-3.3x.tar.bz2 نام داشته باشد. براي باز نمودن اين فايل فشرده در لينوكس، دستور زير را در يك پنجره Shell در خط فرمان وارد نماييد:
Bunzip2SiteBar-3.3.x.tar.bz2
پس از اجراي اين دستور، يك فايل فشرده ديگر در قالب tar باز مي شود كه SiteBar-3.3.x.tar نام دارد و براي باز نمودن آن بايد از برنامه tar كمك بگيريد. براي اين كار دستور زير را در خط فرمان وارد نماييد:
Bunzip2SiteBar-3.3.x.tar.bz2
پس از اجراي اين دستور، فايل SiteBar-3.3.x.tar از حالت فشرده خارج شده و در يك دايركتوري با نام SiteBar3.3.x در محل فعلي قرار مي گيرند.
پيكربندي
پيش از استفاده از برنامه SiteBar ، ابتدا بايد آن را پيكربندي كنيد. اين كار از طريق برنامه پيكربندي آن انجام مي شود. براي اين كار، محتويات دايركتوري ايجاد شده در مرحله قبل را به يك دايركتوري ديگر كه از طريق مرورگر اينترنت شما قابل دستيابي باشد، انتقال دهيد: (http://your-domain.com\sitebar ) اطمينان حاصل كنيد كه اجازه دستيابي به دايركتوري ريشه را داريد. اگر اين عمليات را روي يك سيستم به صورت مهمان انجام مي دهيد، ممكن است لازم باشد فرد ديگري اجازه دسترسي به يك دايركتوري خصوصي مناسب براي انجام اين عمليات را براي شما صادر نمايد. پس از اين مرحله، مي توانيد از ابزار پيكربندي برنامه SiteBar استفاده نموده و آن را پيكربندي نماييد. اين كار تحت وب انجام مي شود. آدرسي كه براي استفاده از برنامه پيكربندي استفاده مي كنيد، شكلي به صورت http://yourserver.com\yoursitebardiectory\sitebar.php خواهد داشت. پس از وارد نمودن اين آدرس مرورگر خود و فشردن دكمه Enter ، صفحه تنظيمات برنامه ظاهر مي شود. اولين كاري كه بايد انجام دهيد، پيكربندي پايگاه داده برنامه است. در صفحه پيكربندي پايگاه داده برنامه، ابتدا نام سرويس دهنده پايگاه داده سيستم خود را مشخص نموده و سپس يك نام كاربري و كلمه عبور را براي پايگاه داده برنامه، ابتدا نام كاربري و كلمه عبور را براي پايگاه داده اي كه قرار است ايجاد شود وارد نماييد. همچنين بايد براي پايگاه داده برنامه SiteBar يك نام انتخاب كنيد. پس از اين كار، بر روي دكمه Check Setting كليك كنيد. اگر پيغامي مبني بر عدم وجود اين پايگاه داده(sitebarDB does not exist ) دريافت كرديد. بر روي دكمه Create Database كليك كنيد و سپس مجددا دكمه Check Settings را كليك كنيد. هنگامي كه پيغام ”Connection parameters are OK ” را دريافت كرديد، برنامه براي شروع به كار آمده است. توجه كنيد كه چنانچه اطلاعات نادرستي را درباره سرويس دهنده پايگاه MySgl خود وارد نماييد،يا مجوز كافي براي ايجاد بانك اطلاعاتي و جداول آن نداشته باشيد،اين مراحل با عدم موفقيت مواجه خواهد شد. البته مي توانيد خودتان نيز بانك اطلاعاتي برنامه را توسط دستور زير ايجاد كنيد:
Mysgladmin-uYourdatabaseusername p-Yourdabasepassword create sitebarDB
(دقت كنيد در دستور بالا ،بين حرف U و نام كاربري و حرف P و كلمه عبور،فضاي خالي وجود ندارد.) پس از ايجاد بانك اطلاعاتي برنامه، با كليك بر روي دكمه Write ToFile تنظيمات پيكربندي برنامه در قالب يك فايل با نام Config-inc در دايركتوري اي با نام inc كه در دايركتوري برنامه ايجاد مي شود، ذخيره مي شود. همچنين به هنگام اولين اجراي برنامه، به شما اخطار داده مي شود كه بانك اطلاعاتي شما هيچ جدولي ندارد. در اين حالت بر روي دكمه Install كليك كنيد. صفحه اصلي برنامه SiteBar به شما نشان داده مي شود. با كليك برروي دكمه SetUp مي توانيد يك حساب كاربري administrator در بانك اطلاعاتي برنامه ايجاد كنيد، دقت كنيد كه براي آدرس پست الكترونيك اين حساب كاربري، يك آدرس پست الكترونيك معتبر وارد كنيد. توسط اين حساب كاربري مي توانيد كاربران مختلفي را تعريف كرده، حقوق دسترسي آن ها را مشخص نموده و پيكربندي برنامه را تغيير دهيد.
استفاده از SiteBar
براي استفاده از اين برنامه ابتدا بايد يك حساب كاربري براي خود تشكيل دهيد. همان طور كه گفتيم يك نسخه Online از اين برنامه در سايت آن نصب شده و به صورت رايگان براي استفاده قرار داده شده است. لذا مي توانيد بدون تحمل دردسرهاي نصب و پيكربندي يك نسخه كامل از برنامه SiteBar ، از اين نسخه آماده استفاده نماييد. براي ايجاد حساب كاربري، بايد يك آدرس پست الكترونيك معتبر وارد كنيد. اين آدرس، به عنوان نام كاربري شما شناخته مي شود. سپس بايد يك كلمه عبور براي خود انتخاب نماييد. پس از ايجاد حساب كاربري، در مرحله بعد براي استفاده از برنامه SiteBar بايد آن را در درون مرورگر خود تعبيه كنيد. با تعبيه شدن برنامه SiteBar در مرورگر شما، اين برنامه به صورت جزئي از مرورگر شما درآمده و در قالب يك منو، گزينه اي از يك منو و يا به صورت يك ميله جانبي به مرورگر شما اضافه مي شود. به عنوان مثال، در مرورگر Internet Explorer5.0 يا نسخه هاي بالاتر آن، اين برنامه به منويي كه با كليك راست روي صفحات ظاهر مي شود،اضافه شده و نيز به صورت دكمه اي در ميله ابزار IE ظاهر مي شود كه با كليك بر روي آن، پانلي در سمت چپ IE ، شبيه پانل هاي History يا Favorites ظاهر مي شودكه به سايت برنامه SiteBar متصل مي شود و در آن مي توانيد با وارد نمودن آدرس پست الكترونيك و كلمه عبور خود، Sign in كرده و به آدرس هايتان دسترسي پيدا كرده و آن ها را مديريت كنيد: درست همان طور كه پشت كامپيوتر خود نشسته ايد. در مورد چگونگي تعبيه نمودن برنامه SiteBar در مرورگرها مختلف هدايت مي كند و در ان مي توانيد بسته به نوع مرورگر خود، از چگونگي تعبيه نمودن برنامه SiteBar در مرورگرهاي مختلف اطلاع حاصل كنيد. برنامه SiteBar از مرورگرهاي متنوعي شامل IE ، FireFox ، Maxthon ، Operan و Mozilla پشتيباني مي كند. به عنوان مثال براي تعبيه نمودن برنامه SiteBar در مرورگر IE ، بايد يك فايل كوچك دوكيلو بايتي را دانلود كرده و آن را اجرا كنيد. البته براي فعال شدن كامل برنامه SiteBar بايد سيستم خود را يك بار ري استارت كنيد. پس از تعبيه شدن برنامه SiteBar در مرورگر IE ، به منظور نشانه گذاري يك صفحه، بر روي آن كليك راست كرده و از منوي ظاهر شده، گزينه AddtoSiteBar را انتخاب كنيد، در اين حالت پنجره اي ظاهر مي شود كه در آن مي توانيد مشخصات آدرس جديد را وارد نماييد. در صورتي كه آدرس جديد در ليست آدرس هايتان نشان داده نشد، بر روي دكمه Refresh در بالاي پانل SiteBar كليك كنيد. با اين كار آدرس جديد به شما نشان داده مي شود. با كليك راست بر روي هر يك از آدرس ها در پانل SiteBar ، منويي ظاهر مي شود كه از طريق آن مي توانيد آدرس مورد نظر را حذف كرده يا مشخصات آن را تغيير دهيد. با انتخاب گزينه SiteBar را در حساب كاربري خود تغييردهيد. به عنوان نمونه مي توانيد پوسته آن را تغيير دهيد. يا زبان ديگري را براي خود انتخاب كنيد. برنامه SiteBar از بيش از 20 زبان زنده دنيا پشتيباني مي كند. همان طور كه گفته شد، قابليت جالب اين برنامه، امكان استفاده از راه دور از آن است. به طوري كه اگر در جاي ديگري باشيد، در صورتي كه يك سرويس دهنده وب قابل دستيابي از طريق اينترنت براي خود به راه انداخته و يك نسخه كامل برنامه SiteBar را در ان نصب كرده باشيد مي توانيد با آدرس .................................................. http://yourdomain.com\yoursitebardirectory به سرويس دهنده وب خود و برنامه SiteBar كه نصب كرده ايد، متصل شده و به تمامي آدرس هايتان دسترسي پيدا كنيد. همچنين مي توانيد آدرس هايتان را به ديگر دوستان و همكارانتان به صورت پوشه هايي عمومي يا خصوصي به اشتراك بگذاريد.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

سيستم‌های دفاعی در برابر حملات اينترنتی
‌سرويس‌دهندگان اينترنت و صاحبان سايت‌ها همواره يك نگراني دائمي در مورد نقاط ضعف و روزنه‌هاي نفوذ به سيستم‌ها دارند. اين نفوذها با استفاده از ضعف سيستم‌ها صورت مي‌پذيرد و براي دفاع در برابر آنها لازم است اطلاعات جامعي پيرامون آنها در دسترس باشد. اين مقاله نگاهي اجمالي بر انواع مختلف حملات اينترنتي و راهكارهاي جلوگيري از آنها دارد.
جلوگيري از سرويس‌دهي سرورها: از جمله حملاتي كه وب سرورهـــــا بسيار زياد گرفتـــــار آنها مي‌شونـــــد، جلوگيري از سرويس‌دهي (Denial of Service) است. اين نوع حملات بسيار رايج بوده، زيرا كاربران غير حرفه‌اي نيز مي‌توانند آنهـــــا را ايجاد كنند. به عنوان مثال بسياري از سرورها در بانك‌هاي الكترونيكي يا سرويس‌دهندگان پست‌الكترونيكي ممكن است به اين مشكل گرفتار شوند.
در اين نـــــوع از حملات اينترنتي، درخواست‌هايي جعلـــــي از يك يا چند منبع متفـــــاوت به سرور ارســـــال مي‌شود و بـــــا حجم زيـــــاد درخواست‌هـــــاي تقلبـــــي، سرور از پاسخ‌دهـــــي به درخواست‌هاي واقعي عاجز مي‌ماند. اين روش اغلب توسط هكرهــاي غيرحرفه‌اي مورد استفاده قرار مي‌گيرد كه برنامه‌هايي را به‌صورت ويروس، كرم‌هاي اينترنتي يا اسب‌هاي تروا مي‌نويسند تا وب سرور‌ها را از حالت سرويس‌دهي خارج كنند.

حملات DOS عمدتـــــا زيرساخت پروتكل TCP/IP را هدف قرار مي‌دهند و در سه نوع زير طبقه بندي مي‌شوند:
1- ‌حملاتـــــي كه از نواقص پيـــــاده سازي پشته TCP/IP استفاده مي‌كنند.
2- ‌حملاتي كه از نواقص خود پروتكل TCP/IP ‌استفاده مي‌كننــد.
3- ‌حملاتي كه از روش سعي و خطا استفاده مي‌كنند.
از جمله حملات نوع اول مي‌توان به Ping of Death و Teardrop ‌اشاره كرد. در روش Ping of Death، شخص مهاجم بسته‌هاي IP را بـــــا حجم‌هـــــاي غيراستانـــــدارد (خيلي بزرگ) روي شبكه مي‌فرستـــــد تا سرور از كـــــار بيفتد و بتوانـــــد از پشته آسيب پذير TCP/IP ‌و يا سيستم عامل استفاده كند.
اما در روش حمله Teardrop، سرور به وسيله بسته‌هـــــاي IP كه فيلدهاي offset آنها همپوشاني دارند، ‌بمباران مي‌شود. سرور يا روتر نمي‌تواند اين بسته‌ها را دور بيندازد و لذا شروع به بازسازي آنها مي‌كند كه همپوشاني فيلدها باعث بروز مشكل خواهد شد.
راهكار جلوگيري از اين نوع حملات، استفاده از ديوار آتش است كه جلوي بسته‌هاي IP ‌غيرمتعارف را مي‌گيرد و مانع بروز اشكال در سيستم مي‌شود.
رايج‌ترين حملات نوع دوم، تهاجم موسوم به SYN است. وقتي كه كامپيوتـــــري قصد برقراري ارتباط بـــــا يك كامپيوتر راه‌دور را دارد، ايـــــن عمل با فرآيندي موسوم بـــــه دست‌دهي سه‌مرحله‌اي (3Way Hand Shake) ‌صورت مي‌پذيـــــرد. بدين‌گونـــــه كه ابتدا كامپيوتر مبدا يك بسته SYN به كامپيوتر مقصد مي‌فرستد و كامپيوتر مقصد بـــــا دريافت بسته، يك تائيديه ACK ‌به مبدا مي‌فرستد و بدين ترتيب كامپيوتر مبدا مي‌تواند ارتباط مورد نياز را با كامپيوتر مقصد برقرار سازد. به طور واضح مشخص است كـــــه اگر كامپيوتـــــر راه دور گرفتار ازدحام بسته‌هاي SYN ‌شود، بايـــد براي هر SYN ‌يك بسته تاييد بفرستد و بدين ترتيب پهناي بانـــــد آن تلف خواهد شــد. حال اگر كامپيوتـــــر حقيقي تقاضـــــاي ايجاد ارتباط كند، بــه علت اشغال‌شدن پهنـــــاي بانـــــد، سرور امكـــــان سرويس‌دهـــــي به ساير كامپيوتر‌ها را نخواهد داشت.
اگر چه پهناي بانــدي كه در اين روش اشغال مي‌شود، اغلب محدود است ولي اگر حملات در حجم بالا صـــــورت پذيرد، مشكلات جدي را براي سرور فراهم مي‌كند.
با استفاده از ديوار آتش جلوي ايـــــن حملات را نيز مي‌توان گرفت.
در حملات نوع سوم شخص مهاجم با ارسال تعداد زيادي بسته‌هاي ICMP ‌(پروتكل كنترل پيام) روتر را مملو از اين بسته‌ها مي‌كند و از آنجائيكه تقريبا همه وب سرورها به اين نوع بسته‌ها پاسخ مي‌دهند، پهناي باند به طور كلي از بين مي‌رود و كاربران واقعي از ادامه كار عاجز مي‌مانند و ترافيك بسيار زيادي براي همه گره‌هاي شبكه ايجاد مي‌شود. امكان اين نـــــوع حملات را نيز مي‌توان بـــــا استفاده از ديوار آتش از بين برد.
اما حملات اينترنتي براي ممــانعت از سرويس دهي سرور‌ها محدود به موارد فوق نيست و تهاجماتي به صورت‌هاي زير نيز وجود دارد.
‌ازدحام بسته‌هاي UDP
در اين روش شخص مهاجم بسته‌هاي بلااستفاده‌اي از يك پـــــورت UDP ‌به پورت ديگر UDP روي كامپيوتـــــر مقصد منتقل مي‌كند و از آنجائيكه پروتكل UDP ‌وابسته به ارتباط نيست (Connection Less)، ازدحـــــام بستـــــه‌هـاي UDP، مشكل‌ساز مي‌شود.
‌بمباران سرور به وسيله نامه‌هاي الكترونيكي
ايـــــن روش اغلب بـــــه وسيله كاربـــران غيرحرفه‌اي استفاده مي‌شود و در آن شخص مهاجم هزاران نامه الكترونيكي را بـــــه يك آدرس خـــــاص مي‌فرستـــــد و باعث سرريز نامه‌ها مي‌شود. در اين روش وقتي تعداد نامه‌هاي الكترونيكي از حدمجاز سرورهاي SMTP تجاوز كند، باعث از كار افتادن سرور شده و سايـــــر كاربـــــران ISP ‌از ادامـــــه كار عاجـــــز مي‌شوند. اين نوع حملات به آساني قابل رديابي هستند و با يافتـــــن IP ‌مبدا نامه‌هـــــاي الكترونيكـــــي، مي‌توان بـــه ساير اطلاعات موردنياز دست يافت و جلوي حملات را گرفت.
‌بـــــاز شدن صفحـــــات اينترنتـــي بــــــــه صـــــــورت پشت سر هم
اين نوع از حملات نيز به وسيله كاربران غيرحرفه‌اي صورت مي‌پذيـــــرد. در اين روش مهاجمـــــان با برنامه‌هـــــاي كوچك به‌صورت تكـــــراري بعضي از صفحات اينترنتي را مرتبا و پشت سر هم فراخواني مي‌كنند. اين عمل نيز باعث اشغال بسيار زياد پهناي باند سرورها مي‌شود و كاربران ديگر را از ادامه كار باز مي‌دارد.
جهت رفع اين مشكل بايـــــد مديران شبكه بـــــه هر كاربر فقط امكان برقراري يك ارتباط را بدهند تا چنين مشكلاتي ايجاد نشود.
جلوگيري از سرويس دهي سرورهاي غيرمتمركز
اين نوع از حملات از جمله رايج‌ترين حملات اينترنتـــي است كه در آن هزاران يا ده‌ها هزار كامپيوتر آسيب خواهــــــد ديد. اغلب اين حملات بدين صورت است كه فايلي در كامپيوترهاي آسيب ديده مي‌نشيند و منتظر دستور فرد مهاجم مي‌ماند، وقتي كه شخص مهاجم دستور ازدحام بسته‌هاي كنترل پيام‌هـــــا را مي‌دهـــــد، بـــــه سرعت بسته‌هــاي ICMP ‌روي كامپيوترهـــــاي مختلف پخش‌شده و بـــــاعث از كارافتادن كامپيوترهاي راه دور مي‌شوند.
امروزه امكانات و برنامه‌هاي زيادي براي اين نوع حملات وجود دارد؛ به‌گونه‌اي كه ارتشي از فايل‌هاي جست‌وجوگر، سرويس‌ها و پورت‌هاي سرور را جست‌وجـــــو مي‌كنند تا نقاط ضعف آنها را پيدا كنند و به صورت گروهي حملاتي را بـــــه سرورهاي مختلف انجام دهنـــــد. حل ايـــــن مشكل به وسيله ايمـــــن سازي تك تك كامپيوترهـــــا ممكن نيست زيرا فيلتركردن و يا دنبال كـــــردن ترافيك حملات به علت شباهت آنها با ترافيك واقعي شبكه، بسيـــــار دشوار است. از آنجائيكه همواره تعداد بسيار زيادي از كامپيوترهـــــاي نـــــاامن روي اينتـــــرنت وجود دارد، ايــن كامپيوترها محل بسيار مناسبي براي ايجاد حملات جديد هستند.
از آنجائيكه حمله به سيستم‌هاي غيرمتمركز منجر به بروز مشكلات بسيار جدي مي‌شــود، لذا براي جلوگيري از آنها بايد اصول خاصي در نظر گرفته شود:
1- ‌استفاده از راهكارهاي غيرمتمركز براي سيستم‌هاي غيرمتمركز.
2-‌ اجتناب از راهكارهاي مضر براي كاربران قانوني.
3- ‌ايمن سازي سيستم در مقابل تهديدات داخلي و خارجي
4- ‌طراحـــي سيستم‌هاي عملي براي هماهنگي با مشكلات واقعي.
5- ‌ارائه راه‌حل‌هـــــاي قابل اجـــــرا در محيط‌هـــــاي كوچك و تعميم آنها به كل سيستم‌ها.

را‌ه‌حل‌هايـــــي كه براي حملات غيرمتمركـــــز ارائه مي‌شود، اغلب بـــــه‌صورت محدودكردن سرويس‌هـــــا و يا قطع آنها هستند كه مشكلاتي جدي براي فعايت‌‌هاي قانوني ايجاد مي‌كنند.
‌اما در اصل بايد براي جلوگيري از اين حملات، گره‌هايي را كه دچار مشكل شده‌اند، شناسايي و آنها را ايزوله كرد و يا از شبكه بيرون انـــــداخت و ايـــــن عمليات بايـــــد به ترتيبي صورت پذيرد كه بهترين نتيجه حاصل شود.
DefCOM ‌يكـــــي از سيستم‌هـــــاي دفاعـــــي در بــرابر اين حملات است كه از چندين گره امنيتي غيرمتجانس تشكيل شده است. اين گـــــره‌ها ترافيك شبكه را بـــــررسي كرده و سپس نرخ منـــــاسب ترافيك در شبكه را بـراي جلوگيري از ترافيك تقلبي مشخص مي‌كنند. درصورت حمله، كامپيوتر قرباني پيام خطـــــر مي‌دهد و كامپيوتر امنيتي آن را به همه كامپيوترهاي امنيتـــــي ديگر مي‌فرستـــــد تا همـــه در حالت تدافعـــــي قرار گيرنـــــد. از اين به بعد كامپيوترهاي امنيتي پيام‌هاي بيـــــن خـــــود را بـا برچسب خاصي مي‌فرستند تا ارتباطي امن بين خودشان برقرار شود; بدين ترتيب ريشه حمله را پيدا مي‌كننـــــد. در اين ارتباط، داده‌هاي شبكه با 3 نوع برچسب متفاوت ارسال و دريافت مي‌شوند:
1‌- ترافيك بدون برچسب كه تركيبي از داده‌هاي خوب و بد است.
2- ‌ترافيك كنترل شده كه با نرخ پايين مبادله مي‌شود.
3- ترافيك قانونـــــي كـه ترافيك مجاز شبكه است. بررسي روش‌هـــــاي مختلف حملات اينترنتـي و راهكارهاي مقابله با آنهـــــا نشان مي‌دهد كـــــه امكان برطرف كردن كامل آنها وجود ندارد و آنچه كـــــه مديران شبكه‌ها قادر به انجام آنها هستنـــــد، بررســـــي چگونگـــــي حملات اينترنتـــــي است تا تدابيري را جهت جلوگيري از تكرار آنها بينديشند.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

سرعت اتصال اينترنت شما چقدر است؟
در حال حاضر بسياري از شركتها خصوصا شركتهاي ارائه دهنده خطوط DSL و كابل براي سرعتهايي فراتر از مگابيت، تبليغ مي كنند .اين سرعتها چه معنايي دارند‚ يا مثلا سرعت يك اتصال k 56 يا k 28/8 چقدر است؟
چنانچه تازه به دنياي اينترنت يا كامپيوتر وارد شده ايد، شايد به سختي بپذيريد كه در سال 1978 مودمها با سرعت 110 يا 300 بيت در ثانيه كار مي كردند .جدول زير اگر چه دقيق نيست اما طرحي اجمالي از رشد چشمگير سرعت مودم ها را در چند سال اخير، ارائه مي كند.
براي مقايسه ، شبكه هاي محلي حداقل با سرعت 10 ميليون بيت در ثانيه كار مي كنند و به تدريج استفاده از سرعت 100 ميليون بيت در ثانيه ، متداول مي شود .
اما معني اين سرعتها چيست هر كاراكتر از 8 بيت تشكيل مي شود هر بيت يا صفر است يا يك و هر 8 بيت ، يك كاراكتر را مي سازد . حرف K كيلو، به معناي 1024 بيت است ، بنابراين يك مودم k 28 داراي سرعتي برابر با 28*1024 يا به عبارتي 28672 بيت در ثانيه (bps) است .
حال با تقسيم 28672 بر8 ، بيشترين تعداد كاراكتري كه مودم شما مي تواند درهر ثانيه انتقال دهد، مشخص مي شود كه برابر 3584 كاراكتر در هر ثانيه خواهد شد چنين سرعتي در دنياي امروز، فوق العاده كند محسوب مي شود علت آن را به صورت مختصر توضيح خواهيم داد.
حال ممكن است تصور كنيد كه در صورت استفاده از يك مودم 28k در هر ثانيه 3/5 هزار كاراكتر دريافت خواهيد كرد، اما اين طور نيست ، زيرا در وهله اول ، كيفيت خطوط تلفن به ميزان قابل ملاحظه اي بر سرعت ارتباط تاثير مي گذارد .در صورت پايين بودن كيفيت خطوط تلفن ، داده هايي كه كامپيوتر شما به اينترنت ارسال مي كند، با خطا دريافت مي شوند بنابراين سرور تقاضاي ارسال مجدد اطلاعات را مي دهد مي توانيد توسط وقفه هاي روي خط به كندي سرعت انتقال پي ببريد، به همين ميزان هر چه كيفيت خطوط بدتر باشد تعداد دفعاتي كه اطلاعات بايد ارسال شود، افزايش يافته و در نتيجه سرعت كمتر مي شود .

در وهله دوم ، در هر اتصال مقداري بار اضافي (overhead) وجود دارد كه در اصطلاح هندشيك (handshaking) ناميده مي شود و بدين معني است كه مودم از كامپيوتر سرور سوال مي كند، آيا داده ها را دريافت كرده است و سرور پاسخ مثبت يا منفي مي دهد .همچنين از تعدادي بيت براي مشخص كردن نوع مطالب ارسال شده يك نامه الكترونيكي يا يك سند وب يا هر چيزي ديگر استفاده مي شود كه اين موضوع نيز سرعت را كاهش مي دهد .
حال فرض كنيد كه با يك مودم 28/8k تنها با سرعت واقعي 20k بتوانيد اطلاعات مفيد را مبادله كنيد .البته وضع از اين هم بدتر است چرا كه اينترنت پر از مطالب بي ارتباط با محتواست. مثلا كوكيها (Cookies) يا آگهي هاي تبليغاتي ، تفاسير، خطاهاي وب و مطالب ديگري كه مزاحم گشت و گذار شما در وب مي شوند .براي مثال يك آگهي تبليغاتي معمولي ، حجمي به اندازه 7/5k دارد كه با استفاده از يك مودم با سرعت فرضي 20kbps به چند ثانيه زمان ، براي بارگذاري (load) در كامپيوتر، نياز دارد.
چه راه حلي وجود دارد‚ اول اينكه در صورت امكان يك خط DSL يا مودم كابلي براي اتصال به اينترنت اختيار كنيد .با اين كار اينترنت سرعت گشت و گذار در اينترنت تا چندين برابر، افزايش خواهد يافت در عين حال هزينه اين كار احتمالا برابر يا فقط كمي بيشتر از اتصال تلقني است. (دوم اينكه) اگر نمي توانيد از يك ارتباط سريعتر استفاده كنيد، يك نرم افزار مانع تبليغات (blocker) روي سيستم خود نصب كنيد تا آنها را پيش از انتقال به كامپيوتر شما حذف كنند .در حقيقت با اين كار،ازدريافت (download)تبليغات بي فايده ، خلاص خواهيد شد





نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

ابزارهاي اينترنتي


از اين برنامه ها در اداره ها براي پيغام رساني در شبكه هاي محلي و اينترنت استفده مي شود. Mailtonews 1.5 اين برنامه يك سرويس دهنده ي پستي است كه همچون سرويس دهنده ي خبري و يا گروه خبري عمل كرده و E-mail ها را كنترل مي كند. Mighty Linker 1.8 اين برنامه ابزار قدرتمندي براي ذخيره سازي و كار با لينك هاي اينترنتي است. Mobile 4 you 1.2.1.255 اين برنامه ي كمكي به چك كردن و ارسال E-mail به آدرس هاي پستي،‌ Pagerها و تلفن هاي همراه مي پردازد. Net Sender 3.5.6.1 اين برنامه، يك برنامه كمكي كوچك و كارآمد براي پيغام رساني در شبكه هايي است كه تحت ويندوزهاي NT، 2000 و يا XP اجرا مي شوند. Ping Plotter 2.40 اين برنامه ابزاري براي مشاهده و مقايسه ي سريع داده ها به صورت تاريخچه اي و گرافيكي است. Report Server For Win Gate 3.3 اين برنامه ابزاري براي تجزيه و تحليل فايل هاي گزارش در سرويس دهنده ي پروكسي Wingate مي باشد. Stealth KeySPY 2.0.0 اين برنامه ي خودكار براي ثبت محتواهاي محرمانه، به رمز درآوري داده ها و حتي ارسال فايل هاي گزارش به كار مي رود. URL Capture 1.3 اين برنامه تمام پنجره هاي مرورگر را به همراه آدرس هايشن ذخيره كرده و مي توان از طريق اين پنجره تمام آنها را بازگرداند. همچنين اين برنامه ليست آدرس هاي URL را باز مي كند. Web Proofs 1.6.2 از طريق اين برنامه مي توانيد عكس هاي خود را بر روي اينترنت قرار دهيد. TuneUp Utilities 2003 اين برنامه براي بهينه كردن عملكرد كامپيوتر، تصحيح اشكالات سيستم و سفارشي كردن تنظيمات آن به كار مي رود. Business Card Composer با استفاده از اين برنامه مي توان به ايجاد و چاپ كارت هاي تجاري پرداخت.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

اينترنت
زير ساخت اينترنت
اينترنت از مجموعه ای شبکه کامپيوتری ( بزرگ ، کوچک ) تشکيل شده است . شبکه های فوق با روش های متفاوتی بيکديگر متصل و موجوديت واحدی با نام "اينترنت " را بوجود آورده اند. نام در نظر گرفته شده برای شبکه فوق از ترکيب واژه های " Interconnected" و " Network" انتخاب شده است . ( شبکه های بهم مرتبط )
اينترنت فعاليت اوليه خود را از سال 1969 و با چهار دستگاه کامپيوتر ميزبان (host) آغاز و پس از رشد باورنکردنی خود ، تعداد کامپيوترهای ميزبان در شبکه به بيش از ده ها ميليون دستگاه رسيده است . اينترنت به هيچ سازمان و يا موسسه خاصی در جهان تعلق ندارد. عدم تعلق اينترنت به يک سازمان ويا موسسه بمنزله عدم وجود سازمانها و انجمن های مربوطه برای استانداردسازی نيست .يکی از اين نوع انجمن ها، "انجمن اينترنت " است که در سال 1992 با هدف تبين سياست ها و پروتکل های مورد نظر جهت اتصال به شبکه تاسيس شده است.
سلسله مراتب شبکه های کامپيوتری
هر کامپيوتری که به شبکه اينترنت متصل می گردد ، بخشی از شبکه تلقی می گردد. مثلا" می توان با استفاده از تلفن ( منزل ) به يک مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و از اينترنت استفاده کرد. در چنين حالتی کامپيوتر مورد نظر بعنوان بخشی از شبکه بزرگ اينترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با استفاده از بستر ايجاد شده ، به اينترنت متصل می گردند. در مدل فوق ، کاربران در ابتدا از شبکه محلی نصب شده در سازمان استفاده می نمايند. شبکه فوق با استفاده از خطوط مخابراتی خاص و يا ساير امکانات مربوطه به يک مرکز ارائه دهنده خدمات اينترنت متصل شده است . مرکز ارائه دهنده خدمات اينترنت نيز ممکن است به يک شبکه بزرگتر متصل شده باشد. اينترنت ، شبکه ای است که از شبکه های بيشماری تشکيل شده است ( شبکه ای از ساير شبکه ها )

کثر شرکت های مخابراتی بزرگ دارای ستون فقرات اختصاصی برای ارتباط ناحيه های متفاوت می باشند. در هر ناحيه ، شرکت مخابراتی دارای يک " نقطه حضور " (POP : Point of Presence) است . POP ، مکانی است که کاربران محلی با استفاده از آن به شبکه شرکت مخابراتی متصل می گردند. ( بمنظور ارتباط با شبکه از خطوط تلفن معمولی و يا خطوط اختصاصی استفاده می گردد).در مدل فوق ، چندين شبکه سطح بالا وجود داشته که توسط " نقاط دستيابی شبکه " (NAP :Network Access Points) به يکديگر مرتبط می گردند.

فرض کنيد ، شرکت A يک مرکزارائه دهنده خدمات اينترنت بزرگ باشد . در هر شهرستان اصلی ، شرکت A دارای يک POP است . هر يک از POP ها دارای امکانات گسترده ای بمنظور تماس کاربران محلی می باشند .شرکت A بمنظور اتصال POP ها بيکديگر و شرکت، از خطوط اختصاصی فيبر نوری استفاده می نمايد. .فرض کنيد شرکت B ، يک مرکز ارائه دهنده خدمات اينترنت همکار باشد.شرکت B ، ساختمانهای بزرگی را در شهرهای اصلی ايجاد و ماشين های سرويس دهنده اينترنت را در آنها مستقر نموده است . شرکت B از خطوط اختصاصی فيبر نوری برای ارتباط ساختمانهای استفاده می نمايد. در مدل فوق ، تمام مشترکين شرکت A قادر به برقراری ارتباط با يکديگر خواهند بود. وضعيت مشترکين شرکت B نيز مشابه مشترکين شرکت A است . آنها نيز قادر به برقراری ارتباط با يکديگر خواهند بود. در چنين حالتی امکان برقراری ارتباط بين مشترکين شرکت A و مشترکين شرکت B وجود ندارد. بدين منظور شرکت های A و B تصميم می گيرند از طريق NAP در شهرهای متفاوت بيکديگر متصل گردند. ترافيک موجود بين دو شرکت از طريق شبکه های داخلی و NAP انجام خواهد شد.
در اينترنت ، هزاران مرکز ارائه دهنده سرويس اينترنت بزرگ از طريق NAP در شهرهای متفاوت بيکديگر متصل می گردند. در نقاط فوق (NAP) روزانه ميلياردها بايت اطلاعات جابجا می گردد. اينترنت ، مجموعه ای از شبکه های بسيار بزرگ بوده که تمام آنها از طريق NAP بيکديگر مرتبط می گردند. در چنين حالتی هر کامپيوتر موجود در اينترنت قادر به ارتباط با ساير کامپيوترهای موجود در شبکه خواهد بود.
تمام شبکه های کامپيوتری از طريق NAP ، ستون فقرات ايجاد شده و روتر قادر به ارتباط بايکديگر خواهند بود. پيام ارسالی توسط يک کاربر اينترنت از چندين شبکه متفاوت عبور تا به کامپيوتر مورد نظر برسد. فرآيند فوق در کمتر از يک ثانيه انجام خواهد شد.
روتر، مسيريک بسته اطلاعاتی ارسالی توسط يک کامپيوتر برای کامپيوتر ديگر را تعيين می کند. روترها کامپيوترهای خاصی می باشند که پيام های ارسال شده توسط کاربران اينترنت با وجود هزاران مسير موجود را مسيريابی و در اختيار دريافت کنندگان مربوطه قرار خواهد داد. روتر دو کار اساسی را در شبکه انجام می دهد :
 ايجاد اطمينان در رابطه با عدم ارسال اطلاعات به مکانهائی که به آنها نياز نمی باشد.
 اطمينان از ارسال صجيح اطلاعات به مقصد مورد نظر
روترها بمنظور انجام عمليات فوق ، می بايست دو شبکه مجزا را بيکديگر متصل نمايند. روتر باعث ارسال اطلاعات يک شبکه به شبکه ديگر ، حفاظت شبکه ها از يکديگر و پيشگيری از ترافيک می گردد. با توجه به اينکه اينترنت از هزاران شبکه کوچکتر تشکيل شده است ، استفاده از روتر يک ضرورت است .
در سال 1987 موسسه NSF ، اولين شبکه با ستون فقرات پر سرعت را ايجاد کرد. شبکه فوق NSFNET ناميده شد. در اين شبکه از يک خط اختصاصی T1 استفاده و 170 شبکه کوچکتر بيکديگر متصل می گرديدند. سرعت شبکه فوق 1.544 مگابيت در ثانيه بود. در ادامه شرکت های IBM ، MCI و Merit ، شبکه فوق را توسعه و ستون فقرات آن را به T3 تبديل کردند( 45 مگابيت در ثانيه ) . برای ستون فقرات شبکه از خطوط فيبرنوری (fiber optic trunk) استفاده گرديد.هر trunk از چندين کابل فيبرر نوری تشکيل می گردد( بمنظور افزايش ظرفيت) .
پروتکل اينترنت
هر ماشين موجود در اينترنت دارای يک شماره شناسائی منحصر بفرد است. اين شماره شناسائی ، آدرس IP)Internet Protocol) ناميده می گردد. پروتکل فوق مشابه يک زبان ارتباطی مشترک برای گفتگوی کامپيوترهای موجود در اينترنت است . پروتکل ، به مجموعه قوانينی اطلاق می گردد که با استناد به آن گفتگو و تبادل اطلاعاتی بين دو کامپيوتر ميسر خواهد شد. IP دارای فرمتی بصورت :211.27.65.138 است . بخاطر سپردن آدرس های IP بمنظور دستيابی به کامپيوتر مورد نطر، مشکل است . بدين منظور هر کامپيوتر دارای نام انحصاری خود شده و از طريق سيستمی ديگر ، آدرس IP به نام درنظر گرفته شده برای کامپيوتر ، نسبت داده می شود.
در آغاز شکل گيری اينترنت ، تعداد کامپيوترهای موجود در شبکه بسيار کم بود و هر کاربر که قصد استفاده از شبکه را داشت ، پس از اتصال به شبکه از آدرس IP کامپيوتر مورد نظر برای برقراری ارتباط استفاده می کرد. روش فوق ماداميکه تعداد کامپيوترهای ميزبان کم بودند، مفيد واقع گرديد ولی همزمان با افزايش تعداد کامپيوترهای ميزبان در شبکه اينترنت ، کارآئی روش فوق بشدت افت و غيرقابل استفاده گرديد. بمنظور حل مشکل فوق از يک فايل ساده متنی که توسط " مرکز اطلاعات شبکه " (NIC) پشتيبانی می گرديد ، استفاده گرديد.بموازات رشد اينترنت و ورود کامپيوترهای ميزبان بيشتر در شبکه ، حجم فايل فوق افزايش و بدليل ساير مسائل جانبی ، عملا" استفاده از روش فوق برای برطرف مشکل " تبديل نام به آدرس " فاقد کارآئی لازم بود. درسال 1983 ، سيستم DNS(Domain Name System) ارائه گرديد. سيستم فوق مسئول تطبيق نام به آدرس، بصورت اتوماتيک است . بدين ترتيب کاربران اينترنت بمنظور اتصال به يک کامپيوتر ميزبان ، صرفا" می تواتند نام آن را مشخص کرده و با استفاده از DNS ، آدرس IP مربوطه آن مشخص تا زمينه برقراری ارتباط فراهم گردد.
منظور از " نام" چيست ؟
در زمان استفاده از وب و يا ارسال يک E-Mail از يک "نام حوزه" استفاده می گردد. مثلا" URL)Uniform Resource Locator) مربوط به http://www.oursite.com شامل " نام حوزه " oursite.com است . در زمان استفاده از "نام حوزه " ، می بايست از سرويس دهندگان DNS بمنظور ترجمه نام به آدرس استفاده شود. سرويس دهندگان DNS درخواست هائی را از برنامه ها و يا ساير سرويس دهندگان DNS بمنظور تبديل نام به آدرس دريافت می نمايند. سرويس دهنده DNS در زمان دريافت يک درخواست ، بر اساس يکی از روش های زير با آن برخورد خواهد کرد :
 قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند .
 قادر به ارتباط با يک سرويس دهنده DNS ديگر بمنظور يافتن آدرس IP نام درخواست شده است.( عمليات فوق ممکن است تکرارگردد)
 اعلام " عدم آگاهی از آدرس IP درخواست شده " و مشخص کردن آدرس IP يک سرويس دهنده DNS ديگر که آگاهی بيشتری دارد.
 ارائه يک پيام خطاء در رابطه با عدم يافتن آدرس برای نام درخواست شده
فرض نمائيد ، آدرس http://www.oursite.com در برنامه مرورگر ( IE) تايپ شده باشد. مرورگر با يک سرويس دهنده DNS بمنظور دريافت آدرس IP ارتباط برقرار می نمايد. سرويس دهنده DNS عمليات جستجو برای يافتن آدرس IP را از يکی از سرويس دهندگان DNS سطح ريشه ، آغاز می نمايد. سرويس دهندگان ريشه، از آدرس های IP تمام سرويس دهندگان DNS که شامل بالاترين سطح نامگذاری حوزه ها ( COM ، NET ،ORG و ...) آگاهی دارند. سرويس دهنده DNS ، درخواست آدرس http://www.oursite.com را نموده و سرويس دهنده ريشه اعلام می نمايد که " من آدرس فوق را نمی دانم ولی آدرس IP مربوط به سرويس دهنده COM اين است ". در ادامه سرويس دهنده DNS شما با سرويس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سايت مورد نظر را می نمايد .سرويس دهنده فوق آدرس های IP مربوط به سرويس دهنده ای که قادر به در اختيار گذاشتن آدرس IP سايت مورد نظر است را در اختيار سرويس دهنده DNS شما قرار خواهد داد. در ادامه سرويس دهنده DNS با سرويس دهنده DNS مربوطه تماس و درخواست آدرس IP سايت مورد نطر را می نمايد ، سرويس دهنده DNS آدرس IP سايت درخواست شده را در اختيار سرويس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سايت مورد نظر ، امکان اتصال به سايت فراهم خواهد شد.
از نکات قابل توجه سيستم فوق ، وجود چندين سرويس دهنده هم سطح DNS است .بنابراين در صورتيکه يکی از آنها با اشکال مواجه گردد ، از ساير سرويس دهندگان بمنظور ترجمه نام به آدرس استفاده می گردد. يکی ديگر از ويژگی های سيستم فوق ، امکان Cacheing است. زمانيکه يک سرويس دهنده DNS به يک درخواست پاسخ لازم را داد ، آدرس IP مربوطه ای را Cache خواهد کرد. در ادامه زمانيکه درخواستی برای يکی از حوزه های COM واصل گردد ، سرويس دهنده DNS از آدرس Cache شده استفاده خواهد کرد.
سرويس دهندگان DNS روزانه به ميلياردها درخواست پاسخ می دهند. سيستم فوق از يک بانک اطلاعاتی توزيع شده بمنظور ارائه خدمات به متقاضيان استفاده می نمايد.
سرويس دهندگان وب
امکانات و سرويس های موجود بر روی اينترنت از طريق سرويس دهندگان اينترنت انجام می گيرد. تمام ماشين های موجود در اينترنت سرويس دهنده و يا سرويس گيرنده می باشند. ماشين هائی که برای ساير ماشين ها ، خدماتی را ارائه می نمايند ، سرويس دهنده ناميده می شوند. ماشين هائی که از خدمات فوق استفاده می نمايند ، سرويس گيرنده می باشند. اينترنت شامل سرويس دهندگان متعددی نظير سرويس دهنده وب ، سرويس دهنده پست الکترونيکی و ... بمنظور پاسخگوئی به نيازهای متعدد کاربران اينترنت می باشد.
زمانيکه به يک وب سايت متصل و درخواست يک صفحه اطلاعات می شود ، کامپيوتر درخواست کننده بمنزله يک سرويس گيرنده تلقی می گردد. در اين حالت درخواست شما ( بعنوان سرويس گيرنده ) در اختيار سرويس دهنده وب گذاشته می شود. سرويس دهنده صفحه درخواستی را پيدا و آن را برای متقاضی ارسال خواهد داشت . در مدل فوق کاربران و سرويس گيرندگان از يک مرورگر وب برای اعلام درخواست خود استفاده و سرويس دهندگان وب مسئول دريافت درخواست و ارسال اطلاعات مورد نظر برای سرويس گيرندگان می باشند.
يک سرويس دهنده دارای يک آدرس IP ايستا ( ثابت ) بوده که تغيير نخواهد کرد. کامپيوتری که با استفاده از آن به اينترنت متصل می گرديد ، دارای يک IP متغير بوده که توسط ISP مربوطه به شما اختصاص داده می شود. آدرسIP تخصيص يافته در طول مدت اتصال به اينترنت ( يک جلسه کاری ) ثابت بوده و تغيير نخواهد کرد. آدرس IP نسبت داده به شما در آينده و تماس مجدد با ISP ممکن است تغيير نمايد. مراکز ISP برای هر يک از پورت های خود يک IP ايستا را نسبت می دهند. بديهی است در آينده با توجه به پورت مورد نظر که در اختيار شما قرار داده می شود، ممکن است آدرس IP نسبت به قبل متفاوت باشد.
هر يک از سرويس دهندگان ، سرويس های خود را از طريق پورت های مشخصی انجام می دهند. مثلا" در صورتيکه بر روی يک ماشين ، سرويس دهندگان وب و FTP مستقر شده باشند ، سرويس دهنده وب معمولا" از پورت 80 و سرويس دهنده FTP از پورت 21 استفاده می نمايند. در چنين حالتی سرويس گيرندگان از خدمات يک سرويس خاص که دارای يک آدرس IP و يک شماره پورت منخصر بفرد است ، استفاده می نمايند. زمانيکه سرويس گيرنده ، از طريق يک پورت خاص به يک سرويس متصل می گردد ، بمنظور استفاده از سرويس مورد نظر، از يک پروتکل خاص استفاده خواهد شد.. پروتکل ها اغلب بصورت متنی بوده و نحوه مکالمه بين سرويس گيرنده و سرويس دهنده را تبين می نمايند. سرويس گيرنده وب و سرويس دهنده وب از پروتکل HTTP)Hypertext Transfer Protocol) برای برقراری مکالمه اطلاعاتی بين خود، استفاده می نمايند.
شبکه ها ، روترها ، NAPs ، ISPs ، سرويس دهندگان DNS و سرويس دهندگان قدرتمند، همگی سهمی در شکل گيری و سرويس دهی بزرگترين شبکه موجود در سطح جهان ( اينترنت ) را برعهده دارند. عناصر فوق در زندگی مدرن امروزی جايگاهی ويژه دارند. بدون وجود آنها ، اينترنتی وجود نخواهد داشت و بدون وجود اينترنت ، زندگی امروز بشريت را تعريفی ديگر لازم است !


















سرويس دهنده وب
وب يکی از سرويس های ارائه شده بر روی اينترنت است . با استفاده از سرويس فوق امکان ارائه و توزيع اطلاعات با محتويات دلخواه و به اشکال متفاوت فراهم می گردد. اطلاعات در حريم های خاصی با نام " صفحات وب " سازماندهی می گردند. روزانه ميليون ها صفحه وب در اينترنت جهت استفاده ، درخواست و مورد مطالعه قرار می گيرد. کاربران( سرويس گيرندگان ) اينترنت با استفاده از نرم افزارهای مربوطه ( معمولا" مرورگرهای وب ) صفحات مورد نظر خود را از سرويس دهندگان اينترنت درخواست می نمايند. سرويس دهندگان ، بمنظور ارائه خدمات مبتنی بر وب از سرويس دهنده وب کمک می گيرند. سرويس دهنده وب درخواست کاربر اينترنت را اخذ و پس از يافتن اطلاعات درخواست شده ، آنها را برای متقاضی ارسال خواهد کرد. متقاضيان وب و سرويس دهندگان وب ، بمنظور مبادله اطلاعاتی از پروتکل Http استفاده می نمايند. در ادامه فرآيند فوق بطور مبسوط بررسی خواهد شد.
فرآيند درخواست و پاسخ
در زمان درخواست يک صrفحه وب توسط سرويس گيرنده ، عمليات زير بمنظور تامين خواسته وی انجام خواهد شد:
 مرورگر وب ( ابزار کاربران ) ، آدرس تايپ شده توسط کاربر (URL) را به سه بخش تقسيم می نمايد
 پروتکل (http) ، نام سرويس دهنده و نام فايل درخواست شده، بخش های سه گانه مورد نظر خواهند بود.
 مرورگر با يک سرويس دهنده DNS مرتبط تا نام سرويس دهنده داده شده را به معادل IP آن تبديل نمايد.
 پس از مشخص شدن آدرس IP ، مرورگر با سرويس دهنده ارتباط برقرار می نمايد.
 با استفاده از پروتکل HTTP ، مرورگر يک درخواست GET را بمنظور دريافت فايل درخواتسی ، ارسال می دارد.
 سرويس دهنده ، محتويات صفحه وب درخواست شده را برای مرورگر وب ارسال می نمايد.
 مرورگر اطلاعات ارسال شده ( شامل تگ های HTML) را تفسير و اطلاعات مورد نظر را نمايش خواهد داد.

در فرآيند فوق از اصطلاحاتی استفاده شده که در ادامه به برخی از آنها اشاره می گردد.
اينترنت
اينترنت ، شبکه ای مشتمل بر ميليون ها کامپيوتر بوده که با توجه به بستر موجود، قادر به ارتباط با يکديگر می باشند. مثلا" می توان با استفاده از تلفن ( منزل ) به يک مرکز ارائه دهنده خدمات اينترنت (ISP) متصل و از اينترنت استفاده نمود. در چنين حالتی کامپيوتر مورد نظر بعنوان بخشی از شبکه بزرگ اينترنت محسوب خواهد شد. .برخی از کاربران در ادارات خود و با استفاده از بستر ايجاد شده ، به اينترنت متصل می گردند. در چنين حالتی کاربران از شبکه محلی نصب شده در سازمان استفاده می نمايند. شبکه فوق با استفاده از خطوط مخابراتی خاص و يا ساير امکانات مربوطه به يک مرکز ارائه دهنده خدمات اينترنت متصل شده است . مرکز ارائه دهنده خدمات اينترنت نيز ممکن است به يک شبکه بزرگتر متصل شده باشد. اينترنت شبکه ای مشتمل بر شبکه های بيشماری است ( شبکه ای از ساير شبکه ها )
سرويس گيرندگان و سرويس دهندگان
تمام ماشين های موجود در اينترنت سرويس دهنده و يا سرويس گيرنده می باشند. ماشين هائی که برای ساير ماشين ها ، خدماتی را ارائه می نمايند ، سرويس دهنده ناميده می شوند. ماشين هائی که از خدمات فوق استفاده می نمايند ، سرويس گيرنده می باشند. اينترنت شامل سرويس دهندگان متعددی نظير سرويس دهنده وب ، سرويس دهنده پست الکترونيکی و ... بمنظور پاسخگوئی به نيازهای متعدد کاربران اينترنت می باشد. يک سرويس دهنده ، ممکن است يک و يا بيش از يک سرويس را بر روی اينترنت ارائه دهد. مثلا" ممکن است يک سرويس دهنده دارای نرم افزارهای لازم برای ارائه سرويس های وب و سرويس پست الکترونيکی و يا سرويس FTP باشد. سرويس گيرندگان در زمان ارتباط با سرويس دهنده ، درخواست خود را برای يکی از سرويس های نصب شده بر روی سرويس دهنده ارسال خواهند داشت . مثلا" يک مرورگر وب درخواست خود را برای سرويس دهنده وب، يک برنامه ارسال کننده پيام الکترونيکی درخواست خود را برای يک سرويس دهنده پست الکترونيکی و .. . ارسال می نمانيد.
آدرس های IP
هر ماشين بر روی اينترنت دارای يک آدرس منحصر بفرد IP است. سرويس دهندگان اينترنت دارای آدرس های IP ثابت ( ايستا) بوده که تغيير نخواهد کرد. کامپيوتری که با استفاده از آن به اينترنت متصل می گرديد ، دارای يک IP متغير بوده که توسط ISP مربوطه به شما اختصاص داده می شود. آدرس IP تخصيص يافته در طول مدت اتصال به اينترنت ( يک جلسه کاری ) ثابت بوده و تغيير نخواهد کرد. آدرس IP نسبت داده به شما در آينده و تماس مجدد با ISP ممکن است تغيير نمايد. مراکز ISP برای هر يک از پورت های خود يک IP ايستا را نسبت می دهند. بديهی است در آينده با توجه به پورت مورد نظر که در اختيار شما قرار داده می شود، ممکن است آدرس IP نسبت به قبل متفاوت باشد.
سرويس دهندگان نام
استفاده از آدرس IP برای دستيابی به سرويس دهندگان در اينترنت ، برای اکثر کاربران ( سرويس گيرندگان ) مشکل است . تمام سرويس دهندگان موجود بر روی اينترنت از اسامی خاص خود که برای کاربران قابل فهم تر است ، استفاده می نمايند. اسامی فوق "اسامی حوزه " ناميده می شود. مثلا" www.oursite.com يک نام دائمی و خوانا برای سرويس گيرندگان اينترنت است .
در زمان استفاده از يک "نام حوزه " ، می بايست از سرويس دهندگان DNS بمنظور ترجمه نام به آدرس استفاده شود. سرويس دهندگان DNS درخواست هائی را از برنامه ها و يا ساير سرويس دهندگان DNS بمنظور تبديل نام به آدرس دريافت می نمايند. سرويس دهنده DNS در زمان دريافت يک درخواست ، بر اساس يکی از روش های زير با آن برخورد خواهد کرد :
 قادر به پاسخ دادن به درخواست است. IP مورد نظر برای نام درخواست شده را می داند .
 قادر به ارتباط با يک سرويس دهنده DNS ديگر بمنظور يافتن آدرس IP نام درخواست شده است.( عمليات فوق ممکن است تکرارگردد)
 اعلام " عدم آگاهی از آدرس IP درخواست شده " و مشخص کردن آدرس IP يک سرويس دهنده DNS ديگر که آگاهی بيشتری دارد.
 ارائه يک پيام خطاء در رابطه با عدم يافتن آدرس برای نام درخواست شده
فرض نمائيد ، آدرس http://www.oursite.com در برنامه مرورگر ( IE) تايپ شده باشد. مرورگر با يک سرويس دهنده DNS بمنظور دريافت آدرس IP ارتباط برقرار می نمايد. سرويس دهنده DNS عمليات جستجو برای يافتن آدرس IP را از يکی از سرويس دهندگان DNS سطح ريشه ، آغاز می نمايد. سرويس دهندگان ريشه، از آدرس های IP تمام سرويس دهندگان DNS که شامل بالاترين سطح نامگذاری حوزه ها می باشند ، ( COM ، NET ،ORG و ...) آگاهی دارند. سرويس دهنده DNS ، درخواست آدرس http://www.oursite.com را می نمايد. سرويس دهنده ريشه ، اعلام می نمايد که " من آدرس فوق را نمی دانم ولی آدرس IP مربوط به سرويس دهنده COM اين است " در ادامه سرويس دهنده DNS شما با سرويس دهنده DNS مربوط به حوزه COM ارتباط و درخواست آدرس IP سايت مورد نظر را می نمايد .سرويس دهنده فوق آدرس های IP مربوط به سرويس دهنده ای که قادر به در اختيار گذاشتن آدرس IP سايت مورد نظر است را در اختيار سرويس دهنده DNS شما قرار خواهد داد. در ادامه سرويس دهنده DNS با سرويس دهنده DNS مربوطه تماس و درخواست آدرس IP سايت مورد نطر را می نمايد ، سرويس دهنده DNS آدرس IP سايت درخواست شده را در اختيار سرويس دهنده DNS شما قرار خواهد داد. با مشخص شده آدرس IP سايت مورد نظر ، امکان اتصال به سايت فراهم خواهد شد.
پورت ها
هر يک از سرويس دهندگان ، سرويس های خود را از طريق پورت های مشخصی انجام می دهند. مثلا" در صورتيکه بر روی يک ماشين ، سرويس دهندگان وب و FTP مستقر شده باشند ، سرويس دهنده وب معمولا" از پورت 80 و سرويس دهنده FTP از پورت 21 استفاده می نمايند. در چنين حالتی سرويس گيرندگان از خدمات يک سرويس خاص که دارای يک آدرس IP و يک شماره پورت منخصر بفرد است ، استفاده می نمايند. زمانيکه سرويس گيرنده از طريق يک پورت خاص به يک سرويس متصل می گردد ، بمنظور ارتباط با سرويس مورد نظر از يک پروتکل خاص استفاده خواهد شد. پروتکل ها اغلب بصورت متنی بوده و نحوه مکالمه بين سرويس گيرنده و سرويس دهنده را را تبين می نمايند. سرويس گيرنده وب و سرويس دهنده وب از پروتکل HTTP)Hypertext Transfer Protocol) برای برقراری مبادله اطلاعاتی بين خود استفاده می نمايند.















صفحات وب
وب يکی از مهمترين سرويس های اينترنت است . حريم اطلاعات در وب " صفحه وب " ناميده می شود. صفحات وب در ارائه سرويس وب دارای نقشی حياتی می باشند. صفحات وب با استفاده از HTML ايجاد می گردند. HTML شامل مجموعه ای از تگ های از قبل تعريف شده و ثابت بوده که با استفاده از آنان می توان نحوه نمايش محتويات يک صفحه وب را برای نمايش دهندگان صفحات وب ( مرورگرها ) مشخص کرد. مرورگرهای وب دارای نرم افزار لازم برای تفسير هر يک از تگ های مربوطه و نمايش آنها می باشند.
قبل از بررسی HTML و امکانات مربوطه آن، لازم است در ابتدا با برخی از موارد مرتبط آشنائی اوليه بوجود آيد.
● صفحه وب . صفحه وب يک فايل ساده متنی بوده که محتويات آن علاوه بر متن، شامل تگ های HTML نيز می باشد. تگ های فوق ، نحوه نمايش اطلاعات توسط يک مرورگر را مشخص و تشريح می نمايند. تگ های HTML ، دستورالعمل های ساده ای بوده که نحوه نمايش محتويات صفحه را برای مرورگر وب ، تبين می نمايد. مرورگر بمنظور اتخاذ تصميم در رابطه با نحوه نمايش اطلاعات ، تگ های HTML را تفسير می نمايند.
● HTML يک " زبان نشانه گذاری " است . زبان فوق نحوه فرمت ( قالب ) يک صفحه را تشريح می نمايد. با استفاده از زبان فوق می توان : نوع ، اندازه و رنگ يک فونت ، ايجاد جداول ، استفاده از فايل های گرافيکی بهمراه صفحات وب ، استفاده از فايل های صوتی تصويری بهمراه صفحات وب و ... را مشخص نمود.
● مرورگر وب . مرورگر وب ( نظير Internet Explorer و يا Netescape Navigator) ، نرم افزاری است که دو کار اصلی را انجام می دهد:
▪ مرورگر وب با نحوه درخواست يک صفحه وب از سرويس دهنده وب آشنائی دارد. بدين ترتيب برنامه های فوق قادر به درخواست يک صفحه وب از سرويس دهنده وب و نمايش آن بر روی کامپيوتر سرويس گيرنده می باشند.
▪ مرورگر وب با نحوه تفسير تگ های HTML آشنائی دارد. پس از تفسير تگ های HTML زمينه نمايش اطلاعات موجود در صفحه وب با فرمت مشخص شده ، بوجود می آيد.
● سرويس دهنده وب . سرويس دهنده وب ، نرم افزاری است که قادر به پاسخگودی به مرورگر وب و ارسال صفحه درخواستی برای مرورگر است . صفحات وب بر اساس يک ساختار مشخص و تحت يک نام واحد ( نام حوزه ) بر روی سرويس دهنده وب ذخيره می گردند. بر روی يک سرويس دهنده وب امکان استقرار صفحات وب متعدد و با ساختارهای متمايز وجود دارد.
مشاهده محتويات اوليه يک صفحه وب
بمنظور مشاهده محتويات اوليه (Source) يک صفحه وب می توان با استفاده از گزينه "View Source" محتويات آن را مشاهده کرد. بدين منظور می توان کليد سمت راست موس را فعال ( زمانيکه صفحه مورد نظر توسط مرورگر نمايش داده شده است ) و گزينه "View Source" را انتخاب کرد. در ادامه پنجره ای فعال و کلمات و کاراکترهای مربوطه نمايش داده می شود. کلمات و کاراکترهای فوق ، کدهای برنامه نويسی Html می باشند. هر عنصر(Element) بهمراه کد مربوط ، يک تگ Html می باشد.
تگ HTML
يک تگ Html ، کدی است که به مرورگر اعلام می نمايد با متن مورد نظر چه رفتاری را می بايست داشته باشد. هر تگ بصورت حروف و يا کلماتی که بين علامت < و > می باشند ، نشان داده می شود ( مثلا" <Body> ). برای اعلام خاتمه عمليات مورد نظر در رابطه با يک تگ خاص به مروگر، از "/" بهمراه تگ مربوطه استفاده می شود ( مثلا" <Body/> ) . اکثر تگ ها بصورت زوج ( شروع و پايان) استفاده می گردند. برخی از تگ ها تابع قانون فوق نمی باشند.
هر صفحه وب دارای تگ های زير در ابتدای صفحه است :
 <HTML> . ابتدای يک صفحه وب را مشخص می نمايد.
 <HEAD> . هدر صفحه وب را مشخص می نمايد
 <TITLE> . عنوان در نظر گرفته شده برای صفحه وب را مشخص می نمايد.
 <BODY> . ابتدای محتويات صفحه وب را مشخص می نمايد.
تگ های زير می بايست در انتهای صفحه بسته گردند.
 <HTML> . ابتدای يک صفحه وب را مشخص می نمايد.
 <BODY> . ابتدای محتويات صفحه وب را مشخص می نمايد.
ايجاد يک صفحه وب
برای ايجاد صفحات وب از روش های متعددی استفاده می گردد.صدها شرکت در اين زمينه ابزارهائی را بدين منظور طراحی و عرضه نموده اند. در مقطع فعلی هدف صرفا" آشنائی با اصول اوليه صفحات وب می باشد ، بنابراين می توان از ابزارهای ساده ای نظير اديتورهای ساده متنی استفاده کرد. با توجه به نوع سيستم عامل نصب شده بر روی کامپيوتر می توان از گزينه های متفاوتی در اين زمينه استفاده کرد. مثلا" کاربران ويندوز می توانند از نرم افزار Notepad که يک اديتور ساده متنی است ، استفاده نمايند. اديتور را فعال و تگ های Html زير را در آن تايپ نمائيد :
<html>
<head>
<title> اولين صفحه وب </title>
</head>
<body>
اين اولين صفحه وبی است که نوشته می گردد
</body>
</html>
پس از تايپ تگ های فوق ، فايل را با نام دلخواه و انشعاب html و يا htm ذخيره نمائيد. در ادامه مرورگر موجود بر روی کامپيوتر خود را فعال و فايل فوق را با استفاده از آن فعال (open) نمائيد. صفحه وب در مرورگر بصورت زير نمايش داده می شود.

در ادامه برخی از تگ های متداول Html توضيح داده می شود.
● تگ های Bold,Italic,Underline
برای پررنگ نمودن هر قسمت از متن دلخواه می توان ، آن را بين تگ های <B> و <B/> قرار داد.
خروجی تگ Html
اين قسمت پر رنگ است اين قسمت <B> پر رنگ <B/> است.
برای ايتاليک نمودن هر قسمت از متن دلخواه می توان ، آن را بين تگ های <I> و <I/> قرار داد.
خروجی تگ Html
اين قسمت ايتاليک است اين قسمت <I> ايتاليک <I/> است.
برای زيرخط داشتن هر قسمت از متن دلخواه می توان ، آن را بين تگ های <U> و <U/> قرار داد.
خروجی تگ Html
اين قسمت زيرخط دارد اين قسمت <U> زيرخط <U/> دارد
● تگ های پاراگراف و خط فاصله
با استفاده از <BR> می توان بين خطوط فاصله ( خط خالی ) ايجاد کرد.
خروجی تگ Html
اين قسمت
خط دوم نمايش داده می شود اين قسمت <BR> خط دوم نمايش داده می شود
تگ <P> ، باعث ايجاد يک پاراگراف می گردد. در اين حالت بين خطوط ، فواصل بيشتری بوجود می آيد.
خروجی تگ Html
اين قسمت
خط دوم نمايش داده می شود اين قسمت <P> خط دوم نمايش داده می شود
تگ <hr> باعث ايجاد يک خط افقی می شود.
خروجی تگ Html
اين يک خط افقی است.
________________________________________ اين يک خط افقی است. <hr>
● تگ های نوع ، اندازه و رنگ فونت
بمنظور تغيير رنگ متن دلخواه از تگ <Font color="color"> ... </Font> استفاده می شود.
خروجی تگ Html
اين قسمت آبی است اين قسمت <" Font color="Blue> آبی<Font/> است
برای تعيين رنگ می توان از کد معادل آن ( بصورت مبنای شانزده ) نيز استفاده کرد :
<font color= "#FDFD00">
در صورتيکه قصد اختصاص يک رنگ برای تمام نوشته های موجود در يک صفحه وب را داشته باشيد ، می توان در بخش <Body> از text=color بصورت زير استفاده کرد.
<Body text="blue" >
برای تغيير نوع فونت از تگ <font face="fonttype"> ...</font> استفاده می گردد.
خروجی تگ Html
اين قسمت با فونت تيتر نوشته شده است اين قسمت با <" Font face="Titr> فونت تيتر<Font/> نوشته شده است

برای تغيير اندازه فونت از تگ <font size="value"> ...</font> استفاده می گردد. اندازه فوتت پيش فرض سه است . در صورت تمايل می توان در بخش value از مقاديری بصورت 2 + ( افزايش به اندازه دو ) و يا 2 - ( کاهش به اندازه دو ) نيز استفاده کرد.
خروجی تگ Html
اين قسمت با اندازه فونت نوشته شده است اين قسمت با <" Font size="4> اندازه فونت<Font/> نوشته شده است
اين قسمت با اندازه فونت نوشته شده است اين قسمت با < Font size=+2> اندازه فونت<Font/> نوشته شده است
اين قسمت با اندازه فونت نوشته شده است اين قسمت با <Font size= -2> اندازه فونت<Font/> نوشته شده است
برای تغييراندازه يک فونت می توان از تگ های <small> و يا <big> نيز استفاده کرد.
خروجی تگ Html
اين قسمت کوچک است اين قسمت <small> کوچک <small/> است.
اين قسمت بزرگ است اين قسمت <big> بزرگ <big/> است.
با استفاده از تگ های هدينگ ، نيز می توان اندازه يک فونت را تغيير داد. ( متن مورد نظر بصورت پررنگ نيز نوشته می شود)
خروجی تگ Html
اين عنوان يک است <H1>اين عنوان يک است<H1/>
اين عنوان دو است <H2>اين عنوان دو است<H2/>
اين عنوان سه است <H3>اين عنوان سه است<H3/>
● تغيير رنگ زمينه يک صفحه
برای تغيير رنگ زمينه يک صفحه بهمراه تگ <Body> از bgcolo=color استفاده می شود.
خروجی تگ Html
<body bgcolor="Red">
●ايجاد ليست
سه نوع ليست وجود دارد : Unordered ,Ordered,Descriptive در ادامه به نحوه استفاده از هر يک اشاره می گردد.
- يک ليست Unordered بصورت زير است :
Unordered list
 مورد يک
 مورد دوم
 مورد سوم
برای ايجاد يک ليست unordered ، از تگ <ul> و برای مشخص نمودن هر آيتم ليست از تگ <li> استفاده می شود. نوع bullet ( قبل هر آيتم قرار می گيرد) می تواند Circle , square , disc باشد . بمنظور تغيير نوع bullet می توان بهمراه تگ <ul> از type استفاده کرد.

خروجی تگ Html
 مورد يک
 مورد دوم
 مورد سوم <UL>
<li> مورد يک
<li> مورد دوم
<li> مورد سوم
</UL>
- يک ليست ordered بصورت زير است :
Ordered list
1. مورد يک
2. مورد دوم
3. مورد سوم
برای ايجاد يک ليست ordered ، از تگ <ol> و برای مشخص نمودن هر آيتم ليست از تگ <li> استفاده می شود.
خروجی تگ Html
1. مورد يک
2. مورد دوم
3. مورد سوم <OL>
<li> مورد يک
<li> مورد دوم
<li> مورد سوم
</OL>
نحوه مرتب سازی ليست ( قبل هر هر آيتم قرار می گيرد) می تواند تغيير داده شود . بمنظور تغيير نوع ليست می توان بهمراه تگ <ol> از type استفاده کرد. در اين حالت می توان از "A" بمنظور مرتب سازی ليست بر اساس حروف بزرگ ، از حرف "a" برای مرتب سازی ليست بر اساس حروف کوچک ، از حرف "I" برای مرتب سازی ليست بر اساس حروف بزرگ رومی و از حرف "i" برای مرتب سازی ليست بر اساس حروف رومی کوچک استفاده کرد. مثلا" دستور زير باعث نمايش ليست با استفاده از حروف رومی می گردد:
<OL type="I" >
يک ليست Descriptive ، ليستی از آيتم ها را ايجاد که در سطر دوم متن مورد نظر دارای تورفتگی است.
Descriptive list
مورد يک
مورد مربوط به يک
مورد دوم
از تگ <dl> برای تعريف ليست استفاده می شود. تگ <dt> برای سطرهای معمولی و از تگ <dd> برای سطرهائی شامل تورفتگی استفاده می شود.
خروجی تگ Html
مورد يک
مورد مربوط به يک
مورد دوم
<DL >
<dt> مورد يک
<dd>مورد مربوط به يک
<dt> مورد دوم
</DL>
● لينک به ساير سايت ها و صفحات
يکی از ويژگی های جالب صفحات وب ، امکان ايجاد لينک ( پيوند ) به ساير صفحات و سايت ها است . بدين منظور از تگ <a> بهمراه href که آدرس مورد نظر را مشخص می کند در ابتدای عنوان مورد نظر استفاده شده و در انتهای عنوان نيز از تگ </a> استفاده می شود.
<a href = "http://www.oursite.com"> برای ورود به سايت در اين محل کليک نمائيد </a>
برای ورود به سايت در اين محل کليک نمائيد
● پنجره جديد
در صورتيکه قصد داشته باشيم ، کاربران سايت پس از اينکه بر روی يک لينک ، کليک می نمايند ، صفحه حاوی لينک را کماکن در اختيار داشته باشند ، می توان از تگ <target=_Blank> همراه تگ <a> استفاده کرد. در چنين حالتی ، پس از اينکه کاربران بر روی لينک مورد نظر ، کليک نمودند ، يک پنجره خالی حديد فعال و محتويات سايت و يا صفحه لينک شده در آن نمايش داده خواهد .
<a href = "http://www.oursite.com" target="_Blank" > برای ورود به سايت در اين محل کليک نمائيد </a>
برای ورود به سايت در اين محل کليک نمائيد
● رنگ لينک ها
رنگ آبی بعنوان رنگ پيش فرض برای لينک ها در نظر گرفته شده است . بمنظور تغيير رنگ لينک ( قبل از مشاهده صفحه لينک شده ) و رنگ لينک ملاقات شده ( مشاهده شده ) می توان از تگ های <link> و <vlink> استفاده کرد . مثال زير نحوه عمليات فوق را نشان می دهد:
<body link = "Red" vlink = "gray" >
● لينک دريافت نامه الکترونيکی
در صورتيکه بخواهيم بر روی صفحه يک لينک بمنظور دريافت E-mail داشته باشيم ، بهمراه تگ <a> ، آدرس E-mail مربوطه را نيز مشخص نمود.
<a href = "mailto:Test@Test.com"> برای ارسال نامه الکترونيکی در اين محل کليک نمائيد </a>
برای ارسال نامه الکترونيکی در اين محل کليک نمائيد
● اضافه کردن تصوير و گرافيک
برای اضافه نمودن تصوير در يک صفحه وب از تگ زير استفاده می شود.
<img src= " نام فايل گرافيکی مورد نظر " >
● تراز متن
متن و تصاوير استفاده شده در يک صفحه وب ، بصورت پيش فرض " تراز از سمت چپ " می گردند. در صورتيکه بخواهيم بخش های خاص از صفحه در وسط قرار بگيرد ، از تگ <center> در ابتدای بخش مورد نظر و از تگ <center/> در انتهای بخش ، استفاده می شود.
● ايجاد جدول
برای ايجاد جدول از تگ <table> ، سطر از تگ <tr> ،هر بخش داده از <td> استفاده می شود. فرض کنيد ،قصد ايجاد يک جدول مشابه شکل زير را داشته باشيم :
A1 A2
B1 B2
C1 C2
جدول فوق دارای سه سطر و دو ستون است . برای ايجاد جدول فوق از تگ های زير استفاده می شود:
<table> شروع جدول
<tr> شروع سطر اول
<td> شروع اولين سلول سطر اول (A1)
</td> پايان اولين سلول (A1)
<td> شروع دومين سلول (A2)
</td> پايان دومين سلول (A2)
</tr> پايان سطر اول
<tr> شروع سطر دوم
<td> شروع اولين سلول سطر دوم (B1)
</td> پايان دومين سلول (B1)
<td> شروع دومين سلول (B2)
</td> پايان دومين سلول (B2)
</tr> پايان سطر دوم
<tr> شروع سطر سوم
<td> شروع اولين سلول سطر سوم (C1)
</td> پايان اولين سلول (C1)
<td> شروع دومين سلول (C2)
</td> پايان دومين سلول (C2)
</tr> پايان سطر سوم
</table> پايان جدول
برای تعريف رنگ زمينه برای هر سطر و يا سلول می توان بهمراه تگ های <tr> و يا <td> از bgcolor="Color استفاده کرد.
<tr bgcolor = "red" >
برای تعريف اندازه طول و عرض يک جدول ، در زمان تعريف جدول می توان از width و height بمنظور مشخص نمودن اندازه جدول ( بر حسب پيکسل و يا درصد ) استفاده کرد.
<table width=250 height=300 >
برای مشخص نمودن طول و عرض هر سطر و يا سلول نيز می توان از width و يا height استفاده کرد.
Cellpading ، تگ فوق فضای خالی بين هر يک از گوشه های سلول با داده های موجود در سلول را مشخص می نمايد.
<table borde = 1 cellpadding = 3 >
Cellspacing ، تگ فوق تعداد فضای خالی ( بر حسب پيکسل ) بين هر يک سلول ها را مشخص می نمايد.
<table borde = 1 cellspacing =13 >
Alignment ، تمام سلول ها ی موجود در يک جدول بصورت پيش فرض "تراز از چپ " می گردند. برای تراز يک سلول می توان هر يک از تگ های <td> ، <tr> را بهمراه align = direction استفاده کرد.
<td align = "Right" >

















مودم های کابلی
در برخی از کشورهای دنيا نظير امريکا ساليان متمادی است که مردم از تلويزيون های کابلی استفاده می نمايند. تنوع شبکه های تلويزيونی و کيفيت تصاوير از مهمترين دلايل گرايش مردم به تلويزيون های کابلی است . مشترکين تلويزيون های کابلی دارای يک گزينه مناسب جهت اتصال به اينترنت می باشند : مودم های کابلی . مودم های کابلی با تکنولوژی DSL رقابت می نمايند.
مبانی مودم های کابلی
هر يک از سيگنال های تلويزيون در تلويزيون های کابلی دارای کانالی به اندازه 6 مگاهرتز ( شش ميليون سيکل در ثانيه ) است. کابل های کواکسيال استفاده شده در تلويزيون های کابلی قادر به حمل صدها سيگنال مگاهرتزی می باشند. در سيستم تلويزيون های کابلی ، سيگنال های مربوط به هر کانال، پهنای باندی به اندازه 6 مگاهرتز را اشغال می نمايند. در اغلب سيستم های فوق صرفا" از کابل کواکسيال استفاده می گردد. در ساير سيستم ها از فيبر نوری استفاده می گردد. ارسال سيگنا لها از طريق فيبر تا نزديکترين ناحيه و يا محل ، انجام و در ادامه سيگنالهای مورد نظر با استفاده از کابل های کواکسيال به منزل مشترکين انتقال داده می شوند.
شرکت هائی که امکان دستيابی به اينترنت را از طريق کابل فراهم می نمايند ، قادر به ارسال اطلاعات و داده های اينترنت ازطريق کابل خواهند بود. علت اين امر برخورد مودم های کابلی با داده ها بصورت downsteam است. ( اطلاعات از اينترنت برای هر کامپيوتر و از طريق يک کانال 6 مگاهرتزی ارسال می گردد ) در زمان ارسال اطلاعات توسط کاربران ، هر يک از کاربران به پهنای باند بمراتب کمتری ( دو مگاهرتز) نياز خواهند داشت. بمنظور ارسال اطلاعات و دريافت اطلاعات کاربران از طريق مودم های کابلی به دو دستگاه خاص نياز است : يک مودم کابلی( در محل مشترک )و يک "سيستم توقف مودم کابلی" CMTS)Cable Modem termination system) در محل شرکت ارائه دهنده خدمات .
اجزای يک مودم کابلی
مودم های کابلی می توانند از نوع داخلی (Internal) و يا خارجی (External) باشند. مودم های کابلی دارای اجزای اساسی زير می باشند :
 يک Tuner
 يک Demodulator
 يک Modulator
 يک دستگاه MAC)media access control)
 يک ريزپردازنده
در ادامه هر يک از اجزای فوق تشريح می گردد.
Tuner
tuner به کابل مربوطه متصل خواهد شد. در برخی حالات از يک Splitter ( تقسيم کننده ) بمنظور نفکيک کانال داده اينترنت از کانال های تلويزيونی استفاده می گردد. tuner سيگنال های مدوله شده ديجيتال را دريافت و آنها را در اختيار demodulator قرار می دهد. در برخی حالات tuner از يک diplexer استفاده می نمايد. diplexer ، امکان استفاده tuner از يک مجموعه فرکانس ها ( معمولا" بين 42 و 850 مگا هرتز ) برای ترافيک downstream و مجموعه ديگر از فرکانس ها ( معمولا" 5 و 42 مگاهرتز ) را برای ترافيک upstream فراهم می نمايد. در برخی از سيستم ها ( در اغلب سيستم هائی که دارای محدوديت ظرفيت برای کانال می باشند ) ، از tuner مودم کابلی برای داده های Downstream و از يک مودم معمولی (Dial-Up) برای ترافيک upstream استفاده می گردد. در هر يک از موارد فوق ، tuner پس از دريافت سيگنال ، آن را برای يک demodulator ارسال خواهد کرد.
Demodulator
اکثر demodulator ها ، چهار عمليات اساسی را انجام می دهند . يک سيگنال راديوئی ( حاوی اطلاعات رمز شده با تغيير amplitude و phase) را بعنوان ورودی گرفته و آن را به يک سيگنال ساده قابل پردازش توسط يک "مبدل آنالوگ به ديجيتال " ، تبديل می نمايد. مبدل مربوطه پس از دريافت سيگنال ( ولتاژ آن متغير است ) ، آن را به مجموعه ای از صفر و يک تبديل می نمايد. در فرآيند فوق از يک ماژول تصحيح کننده خطاء ، بمنظور بررسی صحت اطلاعات دريافت شده استفاده خواهد شد. بدين ترتيب در صورت بروز خطاء در ارسال اطلاعات ، امکان تشخيص و برخورد با آنان وجود خواهد داشت .
Modulator
در مودم های کابلی که از سيستم کابل برای ترافيک upstream استفاده می نمايند،از يک modulator بمنظور تبديل داده های ديجيتال به سيگنا ل های راديوئی برای انتقال اطلاعات استفاده می شود. عنصر فوق از سه بخش مجزا تشکيل شده است :
 يک بخش بمنظور درج اطلاعات استفاده شده برای تصحيح خطاء
 يک QAM modulator
 يک مبدل ديجيتال به آنالوگ
MAC
MAC بين بخش های Downstream و Upstream يک مودم کابلی قرار گرفته و بعنوان يک اينترفيس بين بخش های نرم افزاری و سخت افزاری ، پروتکل های متفاوت شبکه ها عمل می نمايد. تمام دستگاههای شبکه دارای MAC می باشند. در مودم های کابلی با توجه به پيچيدگی موجود، سعی می گردد که برخی از عمليات مربوط به MAC توسط پردازنده اصلی مودم کابلی صورت پذيرد.
ريزپردازنده
عملکرد ريزپردازنده بستگی به نوع انتظارات مربوطه از مودم های کابلی و نحوه تامين انتظارات دارد.در برخی موارد مودم کابلی خود بعنوان بخشی از يک سيستم کامپيوتری بزرگ بوده و يا ممکن است دستيابی به اينترنت بدون وساطت عناصر ديگر ، مستقيما" توسط مودم کابلی انجام گردد.
CMTS)Cable Modem termination system)
عملکرد CMTS در مودم های کابلی ( تجهيزات نصب شده در شرکت ارائه دهنده خدمات فوق ) ، مشابه DSLAM در DSL است . CMTS ، ترافيک مجموعه ای از مشترکين را اخذ و پس از استقرار در يک کانال ، آنها را برای مرکز ارائه دهنده خدمات اينترنت (ISP) ارسال می دارد. اطلاعات ارسال شده توسط ISP برای تمام مشترکين فرستاده خواهد شد. ( نظير شبکه های اترنت ) . تشخيص اينکه اطلاعات ارسالی مربوط به کداميک از مشترکين است برعهده تجهيزات استفاده شده در محل مشتری است . اطلاعاتی که توسط مشترکين برای CMTS ارسال می گردد ،توسط ساير مشترکين قابل مشاهده نخواهد بود. پهنای باند مربوطه برای ارسال اطلاعات مشترکين به مجموعه ای از واحدهای زمانی ( بر حسب ميلی ثانيه ) تقسيم و هر يک از کاربران قادر به استفاده از پهنای باند فوق در يک مقطع زمانی پيوسته خواهند بود.
يک CMTS قادر به ارسال اطلاعات 1.000 کاربر اينترنت از طريق يک کانال 6 مگاهرتزی است . هر کانال قادر به ارسال 30 تا 40 مگابيت در ثانيه است . بدين ترتيب کاربران دارای سرعت و کارآئی بمراتب بيشتر نسبت به مودم های معمولی می باشند.
در صورتيکه کاربری با استفاده از مودم کابلی به اينترنت متصل گردد ( صرفا" کاربر فوق در لحظه مورد نظر به اينترنت متصل است ) ، تمام پهنای باند موجود به وی اختصاص داده خواهد شد . بموازات ورود ساير کاربران به شبکه و يا انجام عمليات سنگين توسط برخی از کاربران ، سرعت و کارآئی هر يک از کاربران بمنظور دستيابی به اطلاعات افت خواهد کرد ( پهنای باند بصورت مشترک بين تمام کاربران و بر اساس يک الگوريتم زمانبندی خاص اختصاص داده می شود ) در چنين مواردی ، شرکت های ارائه دهنده خدمات مودم کابلی می بايست يک کانال جديد را اضافه و با توزيع مناسب کاربران بر روی هر يک از کانال های موجود ، قادر به برطرف نمودن مشکل سرعت و کارآئی کاربران و مشترکين خود می باشند. کارآئی دستيابی به اينترنت با استفاده از مودم های کابلی بر خلاف خطوط ADSL ، به مسافت موجود بين مشترک و شرکت ارائه دهنده خدمات ، بستگی ندارد.


































DSL
برای اتصال به اينترنت از روش های متفاوتی استفاده می گردد. استفاده از مودم معمولی ، مودم کابلی ، شبکه محلی و يا خطوط DSL)Digital Subscriber Line)، نمونه هائی از روش های موجود برای اتصال به اينترنت می باشند. DSL ، يک اتصال با سرعت بالا را با استفاده از کابل های معمولی تلفن برای کاربران اينترنت فراهم می نمايد.
مزايای DSL
 در زمان اتصال به اينترنت ، امکان استفاده از خط تلفن برای تماس های مورد نظر همچنان وجود خواهد داشت .
 سرعت بمراتب بالاتر از مودم های معمولی است ( 1/5 مگابايت )
 نياز به کابل کشی جديد نبوده و همچنان می توان از خطوط تلفن موجود استفاده کرد.
 شرکت ارائه دهنده DSL ، مودم مورد نظر را در زمان نصب خط فوق در اختيار مشترک قرار خواهد داد.
اشکالات ( ايرادات ) DSL
 يک اتصال DSL هر اندازه که به شرکت ارائه دهنده سرويس فوق نزديکتر باشد، دارای کيفيت بهتری است .
 سرعت دريافت داده نسبت به ارسال داده بمراتب بيشتر است ( عدم وجود توا زن منطقی )
 سرويس فوق در هر محل قابل دسترس نمی باشد.
مبانی DSL
در زمان نصب يک تلفن ( استاندارد) در اغلب کشورها از يک زوج کابل مسی استفاده می شود. کابل مسی دارای پهنای بمراتب بيشتری نسبت به آنچيزی است که در مکالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفيت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده بدون تاثير گذاری منفی بر کيفيت مکالمات صوتی ، استفاده می نمايد. ( تطبيق فرکانس های خاص بمنظور انجام عمليات خاص )
بمنظور شناخت نحوه عملکرد DSL ، لازم است در ابتدا با يک خط تلفن معمولی آشنائی بيشتری پيدا گردد. اکثر خطوط تلفن و تجهيزات مربوطه دارای محدوديت فرکانسی در ارتباط با سوئيچ ، تلفن و ساير تجهيزاتی می باشند که بنوعی در فرآيند انتقال سيگنا ل ها دخالت دارند. صدای انسان ( در يک مکالمه صوتی معمولی ) توسط سيگنال هائی با فرکانس بين صفر تا 3400 قابل انتقال است . محدوده فوق بسيار ناچيز است . مثلا" در مقايسه با اغلب بلندگوهای استريو که دارای محدوده بين 20 تا 20.000 هرتز می باشند. کابل استفاده شده در سيستم تلفن قادر به انتقال سيگنال هائی با ظرفيت چندين ميليون هرتز می باشد. بدين ترتيب در مکالمات صوتی صرفا" از بخش بسيار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسيل های موجود، بگونه ای عمل نمود که کيفيت مکالمات صوتی نيز دچار افت نگردند. تجهيزات پيشرفته ای که اطلاعات را بصورت ديجيتال ارسال می نمايند ، قادر به استفاده از ظرفيت خطوط تلفن بصورت کامل می باشند. DSL چنين هدفی را دنبال می نمايد.
در اغلب منازل و ادارات برخی از کشورهای دنيا ، کاربران از يک DSL نامتقارن (ADSL) استفاده می نمايند. ADSL فرکانس های قابل دسترس دريک خط را تقسيم تا کاربران اينترنت قادر به دريافت و ارسال اطلاعات باشند. در مدل فوق ، فرض بر اين گذاشته شده است که سرعت دريافت اطلاعات بمراتب بيشتر از سرعت ارسال اطلاعات باشد. در صورتيکه سرعت خط اينترنت به کاربر ( دريافت اطلاعات ) ، سه و يا چهار برابر سريعتر نسبت
صوت و داده
کيفيت دريافت و ارسال اطلاعات از طريق DSL ، به مسافت موجود بين استفاده کننده و شرکت ارائه دهنده سرويس فوق بستگی دارد. ADSL از يک تکنولوژی با نام " تکنولوژی حساس به مسافت " استفاده می نمايد. بموزات افزايش طول خط ارتباطی ، کيفيت سيگنال افت و سرعت خط ارتباطی کاهش پيدا می نمايد. ADSL دارای محدوديت 18.000 فوت ( 5.460 متر ) است . کاربرانی که در مجاورت و نزديکی شرکت ارائه دهنده سرويس DSL قرار دارند، دارای کيفيت و سرعت مناسبی بوده و بموازات افزايش مسافت ، کاربران اينترنت از نظر کيفيت و سرعت دچار افت خواهند شد. تکنولوژی ADSL قادر به ارائه بالاترين سرعت در حالت " اينترنت به کاربر " (Downstream) تا 8 مگابيت در ثانيه است .( در چنين حالتی حداکثر مسافت 6.000 فوت و يا 1.820 متر خواهد بود ) . سرعت ارسال اطلاعات " از کاربر به اينترنت" (Upstream) دارای محدوده 640 کيلوبيت در ثانيه خواهد بود. در عمل ، بهترين سرعت ارائه شده برای ارسال اطلاعات از اينترنت به کاربر ، 1.5 مگابيت در ثانيه و سرعت ارسال ارسال اطلاعات توسط کاربر بر روی اينترنت ، 640 کيلوبيت در ثانيه است .
ممکن است اين سوال در ذهن خوانندگان مطرح گردد که اگر تکنولوژی DSL دارای محدوديت فاصله است ، چرا محدوديت فوق در رابطه با مکالمات صوتی صدق نمی کند ؟ در پاسخ بايد به وجود يک تفويت کننده کوچک که Loading coils ناميده می شود ، اشاره کرد.شرکت های تلفن از تفويت کننده فوق، بمنظور تقويت سيگنال صوتی استفاده می نمايند. متاسفانه تقويت کننده فوق با سيگنال های ADSL سازگار نيست . لازم به ذکر است که سيگنال های ADSL ، در صورتيکه بخشی از خط ارتباطی تلفن از فيبر نوری استفاده گردد ، قادر به ارسال و دريافت اطلاعات نخواهند بود.
تقسيم سيگنال
از دو استاندارد متفاوت برای تقسيم سيگنالها ( با يکديگر سازگار نمی باشند ) ، استفاده می گردد. استاندارد ANSI، برای ADSL سيستمی با نام Discrete Multitone است. (DMT). اکثر توليدکنندگان تجهيزات DSL از استاندارد فوق تبعيت می نمايند. استاندارد ديگری که نسبت به استاندارد DMT قديمی تر و بسادگی پياده سازی می گردد ، استاندارد Carrierless Amplitude/phase است (CAP) . استاندارد CAP ، سيگنال ها را به سه باند مجزا تقسيم می نمايد : مکالمات تلفن دارای باند صفر تا 4 کيلو هرتز، کانال دريافت اطلاعات از کاربر برای سرويس دهنده دارای باندی بين 25 تا 160 کيلو هرتز (Upstream) و کانال ارسال اطلاعات از سرويس دهنده برای کاربر ، دارای محدوده ای که از240 کيلو هرتز شروع می گردد. حداکثر باند فوق به عوامل تفاوتی نظير :طول خط ، تعداد کاربران موجود در يک شرکت تلفنی خاص و ...بستگی دارد، بهرحال حداکثر محدوده باند فوق از 1.5 مگاهرتز تجاوز نخواهد کرد. سيستم CAP با استفاده از سه کانال فوق ، قادر به ارسال سيگنال های مربوطه خواهد بود.

استاندارد DMT ، نيز سيگنال های مربوطه را به کانال های مجزا تقسيم می نمايد.در استاندارد فوق از دو کانال مجزا برای ارسال و دريافت داده استفاده نمی گردد. DMT ، داده را به 247 کانال مجزا تقسيم می نمايد.هر کانال دارای باند 4 کيلو هرتز می باشند. ( وضعيت فوق مشابه آن است که شرکت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 کيلو هرتزی مجزا تقسيم و هر يک از خطوط فوق را به يک مودم متصل نموده است . استفاده همزمان از 247 مودم که هر يک دارای باند 4 کيلوهرتز می باشند). هر يک از کانال ها، کنترل و در صورتيکه کيفيت يک کانال افت نمايد ، سيگنال بر روی کانال ديگر شيفت پيدا خواهد کرد. فرآيند شيفت دادن سيگنا ل ها بين کانال های متفاوت و جستجو برای يافتن بهترين کانال ، بصورت پيوسته انجام خواهد شد. برخی از کانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دريافت اطلاعات ) کنترل و مرتب سازی اطلاعات در کانال های دو طرفه و نگهداری کيفيت هر يک از 247 کانال موجود ، پياده سازی استاندارد DMT را نسبت به CAP بمراتب پيچيده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بيشتری در رابطه با کيفيت خطوط و کانال ها ی مربوطه است .

استانداردهای CAP وDMT از ديد کاربر دارای يک شباهت می باشند. در هر دو حالت از يک فيلتر بمنظور فيلتر نمودن سيگنال های مربوطه استفاده می گردد. فيلترهای فوق از نوع Low-Pass می باشند. فيلترهای فوق دارای ساختاری ساده بوده و تمام سيگنال های بالاتر از يک محدوده را بلاک خواهند کرد. مکالمات صوتی در محدوده پايين تر از 4 کيلو هرتز انجام می گيرند ، بنابراين فيلترهای فوق تمام سيگنا ل های بالاتر از محدوده فوق را بلاک خواهند کرد. بدين ترتيب از تداخل سيگنال های داده با مکالمات تلفنی جلوگيری بعمل می آيد.
تجهيزات DSL
ADSL از دو دستگاه خاص استفاده می نمايد. يکی از دستگاهها در محل مشترکين و دستگاه ديگر برای ISP ، شرکت تلفن و يا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشترکين از يک ترانسيور DSL استفاده می گردد. شرکت ارائه دهنده خدمات DSL از يک DSL Access Multiplexer استفاده می نمايد .(DSLAM) . از دستگاه فوق بمنظور دريافت اتصالات مشترکين استفاده می گردد. در ادامه به تشريح هر يک از دستگاههای فوق خواهيم پرداخت .

ترانسيور DSL
اکثر مشترکين DSL ، ترانسيور DSL را مودم DSL می نامند. مهندسين و کارشناسان شرکت های تلفن به دستگاه فوق ATU-R می گويند. صرفنظر از هر نامی که برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بين کامپيوتر کاربر و يا شبکه به خط DSL است . ترانسيور با استفاده از روش های متفاوت به دستگاه مشترکين متصل می گردد. متداولترين روش، استفاده از اتصالات USB و يا اترنت است .
DSLAM
دستگاه فوق در مراکز ارائه دهنده سرويس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نمايد. DSLAM اتصالات مربوط به تعدادی از مشترکين را گرفته و آنها را به يک اتصال با ظرفيت بالا برای ارسال بر روی اينترنت تبديل می نمايد. دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL متفاوت ، پروتکل های متفاوت و مدولاسيون متفاوت (Cap,DMT) می باشند. در برخی از مدل های فوق امکان انجام عمليات خاصی نظير اختصاص پويای آدرس های IP به مشترکين، نيز وجود دارد.
يکی از تفاوت های مهم بين ADSL و مودم هایr کابلی ، نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از يک شبکه بسته بصورت اشتراکی استفاده می نمايند. در چنين موارديکه همزمان با افزايش تعداد کاربران ، کارآئی آنها تنزل پيدا خواهد کرد. ADSL برای هر يک از کاربران يک ارتباط اختصاصی ايجاد و آن را به DSLAM متصل می نمايد. بدين ترتيب همزمان با افزايش کاربران ، کارآئی مربوطه تنزل پيدا نخواهد کرد. وضعيت فوق تا زمانيکه کاربران از تمام ظرفيت موجود خط ارتباطی با اينترنت استفاده نکرده باشند ، ادامه خواهد يافت . در صورت استفاده از تمام ظرفيت خط ارتباطی اينترنت ، مراکز ارائه دهنده سرويس DSL می توانند نسبت به ارتقاء خط ارتباطی اينترنت اقدام تا تمام مشترکين متصل شده به DSLAM دارای کارآئی مطلوب در زمينه استفاده از اينترنت گردند.
آينده DSL
ADSL با ساير تکنولوژي های مربوط به دستيابی به اينترنت نظير مودم های کابلی و اينترنت ماهواره ای رقابت می نمايد. بر طبق آمار اخذ شده در سال 1999 ، بيش از 330.000 منزل در امريکا از DSL استفاده کرده اند. تعداد کاربران استفاده از مودم های کابلی تا سال 1999 به مرز 1.350.000 کاربر رسيده است . بر اساس پيش بينی بعمل آمده تا اواخر سال 2003 ، تعداد مشترکين مودم های کابلی به مرز 8.980.000 و مشترکين DSL به 9.300.000 خواهد رسيد.
سرعت ADSL در حال حاضر حداکثر 1.5 مگابيت در ثانيه است . از لحاظ تئوری رسيدن به مرز 7 مگابايت در ثانيه دور از دسترس نمی باشد. در اين زمينه تحقيقات عمده ای صورت گرفته و تکنولوژی VDSL مطرح شده است .

































VDSL
استفاده از خطوط با سرعت بالا بمنظور دستيابی به اينترنت طی ساليان اخير بشدت رشد داشته است . مودم های کابلی و خطوط ADSL دو رويکرد متفاوت در اين زمينه می باشند. تکنولوژی های فوق امکان دستيابی کاربران را با سرعت مطلوب به اينترنت فراهم می نمايند. اينترنت بسرعت در حال رشد در تمامی ابعاد است . تلويزيون های ديجيتالی و پخش تصاوير ويدئويي دو کاربرد جديد در اينترنت بوده که علاقه مندان و مشتاقان زيادی را به خود جلب نموده است . بمنظور ارائه خدمات فوق و ساير خدمات مشابه ، کاربران و استفاده کنندگان اينترنت نيازمند استفاده از خطوط بمراتب سريعتر نسبت به وضعيت فعلی می باشند. مودم های کابلی و يا خطوط ADSL عليرغم ارائه سرعت مناسب در کاربردهائی که به آنها اشاره گرديد، فاقد سرعت لازم می باشند.
اخيرا" سازمانها و شرکت های متعددی تکنولوژی VDSL )Very high bit-rate DSL) را مطرح نموده اند. برخی از شرکت ها اقدام به ارائه سرويس فوق در برخی از نقاط کشورامريکا نموده اند. VDSL پهنای باند بسيار بالائی را ارائه و سرعت انتقال اطلاعات 52 مگابيت در ثانيه است . سرعت فوق در مقايسه با DSL ( حداکثر سرعت 8 تا ده مگابيت در ثانيه ) و يا مودم های کابلی بسيار بالا بوده و قطعا" نقطه عطفی در زمينه دستيابی به اينترنت از نظر سرعت خواهد بود. نقطه عطف قبلی، گذر از مرحله استفاده از مودم های با ظرفيت 56 کيلو بيت در ثانيه به broadband بود ( مودم های کابلی و خطوط DSL) .
مبانی DSL
در زمان نصب يک تلفن ( استاندارد) در اغلب کشورها از يک زوج کابل مسی استفاده می شود. کابل مسی دارای پهنای بمراتب بيشتری نسبت به آنچيزی است که در مکالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفيت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده بدون تاثير گذاری منفی بر کيفيت مکالمات صوتی ، استفاده می نمايد. ( تطبيق فرکانس های خاص بمنظور انجام عمليات خاص )
بمنظور شناخت نحوه عملکرد DSL ، لازم است در ابتدا با يک خط تلفن معمولی آشنائی بيشتری پيدا گردد. اکثر خطوط تلفن و تجهيزات مربوطه دارای محدوديت فرکانسی در ارتباط با سوئيچ ، تلفن و ساير تجهيزاتی می باشند که بنوعی در فرآيند انتقال سيگنا ل ها دخالت دارند. صدای انسان ( در يک مکالمه صوتی معمولی ) توسط سيگنال هائی با فرکانس بين صفر تا 3400 قابل انتقال است . محدوده فوق بسيار ناچيز است . مثلا" در مقايسه با اغلب بلندگوهای استريو که دارای محدوده بين 20 تا 20.000 هرتز می باشند. کابل استفاده شده در سيستم تلفن قادر به انتقال سيگنال هائی با ظرفيت چندين ميليون هرتز می باشد. بدين ترتيب در مکالمات صوتی صرفا" از بخش بسيار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسيل های موجود، بگونه ای عمل نمود که کيفيت مکالمات صوتی نيز دچار افت نگردند. تجهيزات پيشرفته ای که اطلاعات را بصورت ديجيتال ارسال می نمايند ، قادر به استفاده از ظرفيت خطوط تلفن بصورت کامل می باشند. DSL چنين هدفی را دنبال می نمايد.
ADSL از دو دستگاه خاص استفاده می نمايد. يکی از دستگاهها در محل مشترکين و دستگاه ديگر برای ISP ، شرکت تلفن و يا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشترکين از يک ترانسيور DSL استفاده می گردد. شرکت ارائه دهنده خدمات DSL از يک DSL Access Multiplexer استفاده می نمايد .(DSLAM) . از دستگاه فوق بمنظور دريافت اتصالات مشترکين استفاده می گردد.
اکثر مشترکين DSL ، ترانسيور DSL را مودم DSL می نامند. مهندسين و کارشناسان شرکت های تلفن به دستگاه فوق ATU-R می گويند. صرفنظر از هر نامی که برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بين کامپيوتر کاربر و يا شبکه به خط DSL است . ترانسيور با استفاده از روش های متفاوت به دستگاه مشترکين متصل می گردد. متداولترين روش، استفاده از اتصالات USB و يا اترنت است .
دستگاه فوق در مراکز ارائه دهنده سرويس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نمايد. DSLAM اتصالات مربوط به تعدادی از مشترکين را گرفته و آنها را به يک اتصال با ظرفيت بالا برای ارسال بر روی اينترنت تبديل می نمايد. دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL متفاوت ، پروتکل های متفاوت و مدولاسيون متفاوت (Cap,DMT) می باشند. در برخی از مدل های فوق امکان انجام عمليات خاصی نظير اختصاص پويای آدرس های IP به مشترکين، نيز وجود دارد.
يکی از تفاوت های مهم بين ADSL و مودم های کابلی ، نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از يک شبکه بسته بصورت اشتراکی استفاده می نمايند. در چنين موارديکه همزمان با افزايش تعداد کاربران ، کارآئی آنها تنزل پيدا خواهد کرد. ADSL برای هر يک از کاربران يک ارتباط اختصاصی ايجاد و آن را به DSLAM متصل می نمايد. بدين ترتيب همزمان با افزايش کاربران ، کارآئی مربوطه تنزل پيدا نخواهد کرد. وضعيت فوق تا زمانيکه کاربران از تمام ظرفيت موجود خط ارتباطی با اينترنت استفاده نکرده باشند ، ادامه خواهد يافت . در صورت استفاده از تمام ظرفيت خط ارتباطی اينترنت ، مراکز ارائه دهنده سرويس DSL می توانند نسبت به ارتقاء خط ارتباطی اينترنت اقدام تا تمام مشترکين متصل شده به DSLAM دارای کارآئی مطلوب در زمينه استفاده از اينترنت گردند.
سرعت VDSL
عملکرد VDSL ، در اغلب موارد مشابه ADSL است . عليرغم شباهت های موجود در اين زمينه اختلافات متعددی نيز وجود دارد. VDSL قادر به ارائه سرعت 52 مگابيت در ثانيه برای ارسال اطلاعات از اينترنت به کاربر (Downstream) و 16 مگابيت در ثانيه برای ارسال اطلاعات کاربر بر روی اينترنت (Upstream) است. سرعت های فوق بمراتب بيشتر از ADSL است . در ADSL حداکثر سرعت ارسال اطلاعات از اينترنت به کاربر ، 8 مگابيت در ثانيه و سرعت ارسال اطلاعات از کاربر به اينترنت 800 کيلوبيت در ثانيه است . VDSL سرعت بالای خود را مديون محدودتر شدن فاصله بين مشترکين و مرکز ارائه دهنده سرويس فوق است . حداکثر مسافت موجود 4.000 فوت ( 1.200 متر ) است .
شرکت های تلفن در حال جايگزين نمودن اغلب تجهيزات ( مربوط به تغذيه اطلاعات ) به فيبر نوری می باشند. اکثر شرکت های تلفن از تکنولوژی FTTC)Fiber to the curb) استفاده می نمايند. شرکت های فوق قصد دارند که تمام خطوط مسی موجود را تا محلی که از آنها انشعاب گرفته شده و به منازل مشترکين توزيع می گردد، تعويض نمايند. شرکت های تلفن در تلاش برای پياده سازی سيستم Fiber To the Neighborhood)FFTN) می باشند. در روش فوق در عوض نصب کابل فيبر نوری در هرخيابان ، FFTN دارای فيبر مورد نظر تا جعبه اتصالات ( انشعابات ) برای يک همسايه ( مشترک ) خاص است .
با ااستقرار يک ترانسيور VDSL در منزل و يک VDSL gateway در جعبه تقسيم اتصالات ، محدوديت فاصله کم رنگ خواهد شد. gateway باعث مراقبت از تبديلات آنالوگ به ديجيتال و ديجيتال به آنالوگ که باعث غيرفعال شدن ADSL بر روی خطوط فيبر نوری می گردد. Gateway داده های ورودی و دريافت شده از ترانسيور را به پالس های نور تبديل تا زمينه ارسال آنها از طريق فيبر نوری فراهم گردد. زمانيکه داده ها برای کامپيوتر کاربر ارسال می گردند( برگشت داده ) ، Gateway موجود سيگنال های ورودی از فيبر نوری را تبديل و آنها را برای ترانسيور کاربر ارسال می نمايد. فرآيند فوق در هر ثانيه ميليون ها مرتبه تکرار خواهد گرديد.
ADSL و VDSL صرفا" دو نمونه از تکنولوژط های مربوط به DSL spectrum می باشند . در ادامه به بررسی ساير مدل های مربوط به تکنولوژی فوق اشاره خواهد شد.
مقايسه انواع DSL
نمونه های متفاوتی از تکنولوژی DSL تاکنون پياده سازی شده است :
● Asymmetric DSL)ADSL) . .درمدل فوق بدليل تفاوت سرعت دريافت و ارسال اطلاعات از واژه " نامتقارن " استفاده شده است . ماهيت عمليات انجام شده توسط کاربران اينترنت بگونه ای است که همواره حجم اطلاعات دريافتی بمراتب بيشتر از اطلاعات ارسالی است .
● High bit-rate DSL)HDSL) . سرعت مدل فوق در حد خطوط T1 است ( 1/5 مگابيت در ثانيه ) .سرعت دريافت و ارسال اطلاعا ت در روش فوق يکسان بوده و بمنظور ارائه خدمات نياز به دو خط مجزا نسبت به خط تلفن معمولی موجود است .
● ISDN DSL)ISDL) . مدل فوق در ابتدا در اختيار کاربران استفاده کننده از ISDN قرار گرفت. ISDL در مقايسه با ساير مدل های DSL دارای پايين ترين سرعت است . سرعت اين خطوط 144 کيلوبيت در ثانيه است ( دو جهت ) .
●Multirate Symmetric DSL)MSDSL ) . در مدل فوق سرعت ارسال و دريافت اطلاعات يکسان است . نرخ سرعت انتقال اطلاعات توسط مرکز ارائه دهنده سرويس DSL ، تنظيم می گردد.
● Rate Adaptive)RADSL) . متداولترين مدل ADSL بوده و اين امکان را به مودم خواهد داد که سرعت برقراری ارتباط را با توجه به عواملی نظير مسافت و کيفيت خط تعيين نمايد.
● Symmetric DSL)SDLS ) . سرعت ارسال و دريافت اطلاعات يکسان است . در مدل فوق بر خلاف HDSL که از دو خط مجزا استفاده می نمايد ، صرفا" به يک خط نياز خواهد بود.
● Very high bit-rate)VDSL ) . مدل فوق بصورت "نامتقارن " بوده و در مسافت های کوتاه بهمراه خطوط مسی تلفن استفاده می گردد.
● Voice-over DSL)VoDSL) . يک نوع خاص از IP تلفنی است . در مدل فوق چندين خط تلفن ترکيب و به يک خط تلفن تبديل تبديل می شوند.
جدول زير نمونه های متفاوت تکنولوژی DSL را نشان می دهد .
نوع DSL حداکثر سرعت ارسال حداکثر سرعت دريافت حداکثر مسافت خطوط مورد نياز امکان استفاده از تلفن
ADSL 800 Kbps 8 Mbps 18,000 ft
(5,500 m) 1 Yes
HDSL 1.54 Mbps 1.54 Mbps 12,000 ft
(3,650 m) 2 No
IDSL 144 Kbps 144 Kbps 35,000 ft
(10,700 m) 1 No
MSDSL 2 Mbps 2 Mbps 29,000 ft
(8,800 m) 1 No
RADSL 1 Mbps 7 Mbps 18,000 ft
(5,500 m) 1 Yes
SDSL 2.3 Mbps 2.3 Mbps 22,000 ft
(6,700 m) 1 No
VDSL 16 Mbps 52 Mbps 4,000 ft
(1,200 m) 1 Yes

استانداردهای VDSL
دو کنسرسيوم متفاوت در تلاش برای استاندارد نمودن VDSL می باشند. کنسرسيوم VDSL Alliance ، از يک سيستم Carrier با نام Discrete MultiTone)DMT) استفاده می نمايد. اکثر تجهيزات توليد شده ADSL از روش DMT استفاده می نمايند.
DMT ، سيگنال مربوطه را به 247 کانال مجزا تقسيم می نمايد.هر کانال دارای باند 4 کيلو هرتز می باشند. ( وضعيت فوق مشابه آن است که شرکت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 کيلو هرتزی مجزا تقسيم و هر يک از خطوط فوق را به يک مودم متصل نموده است . استفاده همزمان از 247 مودم که هر يک دارای باند 4 کيلوهرتز می باشند.) هر يک از کانال ها کنترل و در صورتيکه کيفيت يک کانال افت نمايد ، سيگنال بر روی کانال ديگر شيفت پيدا خواهد کرد. فرآيند شيفت دادن سيگنا ل ها بين کانال های متفاوت و جستجو برای يافتن بهترين کانال ، بصورت پيوسته انجام خواهد شد. برخی از کانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دريافت اطلاعات ) کنترل و مرتب سازی اطلاعات در کانال های دو طرفه و نگهداری کيفيت هر يک از 247 کانال موجود ، پياده سازی استاندارد DMT را نسبت به CAP بمراتب پيچيده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بيشتری در رابطه با کيفيت خطوط و کانال های مربوطه است .

کنسرسيوم دوم ،VDSL Coalition نام دارد . در استاندارد ارائه شده توسط کنسرسيوم فوق از دو سيستم Carrier استفاده می گردد. Quadrature Amplitude Modulation)QAM) و Carrierless Amplitude Phase)CAP) دو نمونه سيستم Carrier ، می باشند.
استاندارد CAP ، سيگنال ها را به سه باند مجزا تقسيم می نمايد : مکالمات تلفن دارای باند صفر تا 4 کيلو هرتز ،. کانال دريافت اطلاعات از کاربر برای سرويس دهنده دارای باندی بين 25 تا 160 کيلو هرتز (Upstream) و کانال ارسال اطلاعات از سرويس دهنده برای کاربر ، دارای محدوده ای بوده که از 240 کيلو هرتز شروع می گردد. حداکثر باند فوق به عوامل تفاوتی نظير : طول خط ، تعداد کاربران موجود در يک شرکت تلفنی خاص و ...بستگی دارد، بهرحال حداکثر محدوده باند فوق ، از 1.5 مگاهرتز تجاوز نخواهد کرد. سيستم فوق (CAP) با استفاده از سه کانال فوق قادر به ارسال سيگنال های مربوطه خواهد بود.

QAM ، يک روش مدولاسيون خاص بوده که با توجه به نوع نسخه استفاده شده، باعث triples اطلاعات ارسالی در طول يک خط می گردد. در روش فوق از مدولاسيون ( تغيير شکل موج حامل ) و شيفت فاز ( تغيير زاويه موج حامل ) استفاده می گردد. يک سيگنال unmodulated صرفا" دو حالت صفر و يک را ارائه می دهد. ( در هر سيکل صرفا" يک بيت اطلاعات ارسال خواهد شد ) با ارسال موج دوم که به اندازه 90 درجه شيفت پيدا کرده است ( نسبت به اول ) و مدولاسيون هر يک از امواج ، دو نقطه در هر موج وجود خواهد داشت . ( هشت حالت ممکن ) . بدين ترتيب امکان ارسال سه بيت در هر سيکل بوجود خواهد آمد: داشتن دو وضعيت معادل يک بيت است (2=21) ، چهار وضعيت معادل دو بيت (4=22) و هشت حالت معادل سه بيت است (8=23) . با افزدون چهار موج و شيفت فاز هر يک به اندازه 15 درجه ، می توان16 حالت متفاوت را ارائه و امکان ارسال 4 بيت در هر سيکل ، فراهم خواهد شد.


























IP تلفنی
IP تلفنی ، ارسال مکالمات تلفنی بر روی يک شيکه مبتنی بر داده است . به نکنولوژی فوق VoIP)Voice-over IP) نيز گفته می شود. امروزه مکالمات صوتی گسترده ای از طريق شبکه های مبتنی بر داده ( نظير اينترنت ) انجام می گيرد.
Circuit Switching
شرکت های تلفن بيش از يکصد سال است که از تکنولوژی Circuit Switching استفاده می نمايند. در روش فوق بمحض برقراری ارتباط بين دو نفر ، در تمام مدت زمان مکالمه يک مدار اختصاصی برای آنها در نظر گرفته خواهد شد. بدين ترتيب برای دو نقطه مربوطه يک ارتباط دو سويه ايجاد می گردد. نحوه انجام يک مکالمه صوتی به صورت زير است :
 پس از برداشتن گوشی تلفن يک بوق شنيده می گردد. بوق فوق بمنزله برقراری ارتباط با شرکت تلفن ( مرکز مربوطه ) است .
 با استفاده از سيستم تلفن ، اقدام به شماره گيری می گردد.
 ارتباط مورد نظر از طريق مجموعه ای از سوئيج ها عبور داده شده تا به مخاطب مورد نظر برسد.
 يک ارتباط بين تلفن شما و مخاطب برقرار و يک مدار فعال می گردد.
 مکالمه با مخاطب مورد نظر در مدت زمان دلخواه انجام می گيرد.
 پس از قطع مکالمه ، مدار فعال شده بين شما و مخاطب غير فعال خواهد شد.
فرض کنيد مدت زمان مکالمه شما ده دقيقه باشد ، در طول مدت زمان فوق مدار ايجاد شده بين دو تلفن بصورت پيوسته فعال خواهد بود. در سيستم های قديمی مخابراتی ، مکالمه تلفنی با نرخ انتقال اطلاعات ثابت 64 کيلو بيت در ثانيه و يا 1024 بيت در ثانيه در هر جهت انجام می گرفت( مجموع نرخ انتقال اطلاعات 128 کيلوبيت در ثانيه ) .با توجه به اينکه در هر کيلوبايت ، هشت کيلوبيت وجود دارد ، بنابراين در هر ثانيه 16 کيلو بايت و يا در هر دقيقه 960 کيلوبايت اطلاعات ارسال می گردد( زمانی که مدار فعال است ) .بنابراين در مدت زمان ده دقيقه ارتباط تلفنی ، مجموع اطلاعات ارسال شده 9600 کيلو بايت ( 4/9 مگابايت ) خواهد بود.
در يک مکالمه تلفنی اکثر داده های ارسال شده بيهوده می باشند. زمانی که شما حرف می زنيد ، مخاطب صرفا" گوش می دهد . اين بدان معنی است که در هر مقطع زمانی ، ازنصف خط ارتباطی بيشتر استفاده نمی گردد. ( سکوت موجود بر روی خط در مدت زمان برقراری ارتباط زياد خواهد بود ) در اين حالت حجم اطلاعات ارسال شده ، به 7/4 مگابايت تنزل پيدا خواهد کرد.
شبکه های مبتنی بر داده از روش Circuit switching استفاده نکرده و در مقابل ، روش Packet Switching استفاده می گردد.
Packet Switching
در روش Packet Switching بر خلاف Circuit Switching که بصورت پيوسته ارتباط را فعال نگه می دارد ، صرفا" در زمان ارسال اطلاعات ( يک بخش کوچک داده که به آن packet گفته می شود ) ارتباط فعال خواهد شد. اطلاعات مربوط به فرستنده به مجموعه ای از Packet تقسيم می گردد. در هر يک از بسته های اطلاعاتی آدرس فرستنده و دريافت کننده اطلاعات قرار خواهد گرفت . دريافت کننده بسته های اطلاعاتی ، اطلاعات را به يکديگر ملحق تا اطلاعات اوليه بوجود آيند. روش فوق بسيار کارآ بوده و زمان فعال بودن ارتباط بين فرستنده و گيرنده را به حداقل مقدار خود می رساند. بدين ترتيب ترافيک موجود بر روی شبکه نيز کاهش خواهد يافت . کامپيوترهای فرستنده و گيرنده در زمان ارتباط با يکديگر قادر به دريافت و يا ارسال اطلاعات برای ساير کامپيوترها نيز خواهند بود.
تکنولوژی VoIP از روش Packet Switching استفاده می کند. بااستفاده از روش فوق امکان برقراری چندين مکالمه تلفنی فراهم می گردد. با استفاده از PSTN ، يک مکالمه ده دقيقه ای ، ده دقيقه کامل از زمان انتقال با نرخ 128 کيلوبيت در ثانيه را اشغال خواهد کرد. در روش VoIP ، مکالمه ده دقيقه ای اشاره شده صرفا" 3/5 دقيقه زمان انتقال را با نرخ 64 کيلوبيت در ثانيه اشغال خواهد کرد. در اين حالت 64 کيلوبيت در ثانيه برای مدت 3/5 دقيقه ، و 128 کيلوبيت در ثانيه برای زمان باقيمانده 5 /6 آزاد خواهد ماند.
فرض کنيد که شرکت شما دستگاه مورد نظر بمنطور استفاده از سرويس VoIP را خريداری و نصب کرده باشد. در شرکت مربوطه صدها تلفن و يک PBX)Private branch exchange) نيز نصب شده است . PBX سوئيچی است که از آن بمنظور ارتباط مجموعه ای از تلفن ها به يکديگر و به يک يا چندين خط خارج از شرکت استفاده می گردد. در مثال فوق PBX بصورت يک gateway است .
از gateway بمنظور ارتباط دستگاههای موجود در دو شبکه متفاوت استفاده می گردد. PBX يک Gateway است .( چون سيگنال های استاندارد circuit-switching هر يک از تلفن ها را به داده های ديجيتال بمنظور ارسال از طريق يک شبکه مبتنی بر IP و Packet Switching تبديل می نمايد).
روش برقراری يک مکالمه از طريق يک شبکه Packet-Switching و با استفاده از VoIP بصورت زير است :
 دريافت کننده را فعال تا از طريق آن يک سيگنال برای PBX ارسال گردد.
 PBX سيگنال را دريافت و يک بوق آزاد را برای فرستنده ارسال می دارد.
 فرستنده اقدام به شماره گيری تلفن مخاطب مورد نظر را می نمايد. شماره فوق در ادامه توسط PBX بصورت موقت ذخيره می گردد.
 پس از مشخص نمودن شماره توسط فرستنده ، PBX بمنظور اطمينان از صحت فرمت ،آن را بررسی خواهد کرد.
 PBX در رابطه با نجوه تطبيق شماره دريافتی با شخص مورد نظر اقدامات لازم را انجام خواهد داد. درفرآيند تطبيق ، شماره مورد نظر به آدرس IP دستگاه ديگر که "ميزبان IP" ناميده می گردد ، ملحق می گردد. "ميزبان IP" عملا" يک PBX ديجيتالی ديگر است که به سيتم تلفن محلی که با آن ارتباط برقرار شده ، نصب شده است . در موارد خاصی که مخاطب از يک سرويس گيرنده VoIP مبتنی بر کامپيوتر استفاده می نمايد ، "ميزبان IP" ، سيستمی است که قصد برقراری ارتباط با آن وجود دارد.
 يک session بين PBX اداره تماس گيرنده و "ميزبان IP" برقرار می گردد. هر سيستم می بايست از پروتکل ها یمشابه بمنظور برقراری ارتباط استفاده نمايد. سيستم ها دو کانال برای هر جهت را پياده سازی خواهند کرد.
 مکالمه به مدت زمان مورد نظر انجام می گيرد.در زمان برقراری مکالمه ، PBX شرکت شما و ميزبان IP مخاطب ، بسته هایی اطلاعاتی را ارسال و يا دريافت می دارند.
 مکالمه به اتمام رسيده و دريافت کننده غيرفعال می گردد.
 پس از قطع ارتباط ، مدار( ارتباط ) موجود بين تلفن تماس گيرنده و PBX آزاد می گردد.
 PBX سيگنالی را برای ميزبان IP ارسال و خاتمه مکالمه را اعلام می نمايد.
 پس از اتمام session ، دستگاه PBX شماره تلفن نطبيق داده شده به "ميزبان IP" را از حافظه خود پاک می نمايد.
بمنظور برقراری ارتباط از طريق تلفن با دستگاههائی نظير : کامپيوتر در طول يک شبکه ، می بايست از يک پروتکل مشترک استفاده گردد.
پروتکل
از دو پروتکل عمده برای VoIP استفاده می شود. پروتکل های فوق روش های مربوط به ارتباط دستگاههای متفاوت از طريق VoIP را مشخص و Codec های صوتی را نيز تعيين می نمايد. "کدک " از تلفيق دو واژه Code و Decode تشکيل شده است . کدک ، يک سيگنال صوتی را به يک سيگنال ديجيتالی فشرده شده تبديل می نمايد.
اولين پروتکل H.323 است . پروتکل فوق استاندارد ارائه شده توسط( ITU(International Telecommunication Union است. H.323 يک پروتکل پيشرفته و پيچيده است . پروتکل فوق مشخصات لازم برای ويدئوکنفرانس های محاوره ای و اشنتراک داده و نرم افزارهای صوتی نظير IP تلفنی را تعريف می نمايد. H.323 دارای مجموعه ای از ساير پروتکل ها بوده که هر يک دارای کاربرد خاص خود می باشند.
H.323 Protocol
Video Audio Data Transport
H.261
H.263 G.711
G.722
G.723.1
G.728
G.729 T.122
T.124
T.125
T.126
T.127 H.225
H.235
H.245
H.450.1
H.450.2
H.450.3
RTP
X.224.0

خيرا" پروتکل ديگری با نام SIP)session Initiation Protocol) توسط IETF ارائه شده است .SIP نسبت به H.323 دارای کارائی بمراتب بيشتری بوده و صرفا" برای IP تلفنی طراحی و پياده سازی شده است .
روش های استفاده از VoIP
برای استفاده از VoIP ، چهار حالت متفاوت وجود دارد :
● کامپيوتر به کامپيوتر . ساده ترين روش استفاده از VoIP است . شرکت های متعددی ، خدمات فوق را ارائه می دهند. برای استفاده از روش فوق به نرم افزار مربوطه ، ميکروفن ، بلندگو ، کارت صدا و خط ارتباطی با سرعت مناسب ( خطوط DSL و يا مودم های کابلی ) نياز خواهد بود. MSN Explorer يک نمونه از نرم افزارهای مربوطه در اين زمينه است .
● کامپيوتر به تلفن . با استفاده از روش فوق می توان از طريق کامپيوتر با هر شخص که دارای يک خط تلفن است ، ارتباط برقرار کرد. برای استفاده از روش فوق به يک نرم افزار سرويس گيرنده نياز خواهد بود. نرم افزار فوق اغلب بصورت رايگان در اختيار علاقه مندان قرار می گيرد. هزينه مکالمات انجام شده ، بمراتب پايين تر از روش های قديمی است . مثلا" نرم افزار Net2Phone تماس های تا مرز پنج دقيقه را در سرتاسر امريکا مجانی انجام داده و در صورتيکه تماس از پنج دقيقه تجاوز نمايد ، بابت هر دقيقه حدود 4 سنت دريافت می گردد.
● تلفن به کامپيوتر . برخی از شرکت ها ، شماره تلفن های خاصی را بمنظور تماس کاربران معمولی تلفن با کاربران کامپيوتر فراهم نموده اند. نصب يک نرم افزار خاص بمنظور انجام عمليات فوق ، بر روی کامپيوتر سرويس گيرندگان ، الزامی است.
● تلفن به تلفن . با استفاده از Gateways می توان با هر تلفن استاندارد در سطح دنيا ارتباط برقرار کرد. برای استفاده از سرويس فوق که توسط برخی از شرکت ها ارائه می گردد ، می بايست در ابتدا با يکی از Gateway های مربوط به آنان تماس برقرار کرد. در ادامه شماره تلفن مورد نظر خود را مشخص و نهايتا" توسط شرکت مربوطه امکان برقراری ارتباط با استفاده از يک شبکه مبتنی بر IP فراهم خواهد شد. در اين روش ، لازم است که در ابتدا از يک شماره خاص استفاده گردد.( شماره مربوط به Gateway شرکت ارائه دهنده خدمات فوق ) .
اکثر سازمانها و موسسات با نصب سيستم های VoIP امکان استفاده از IP تلفنی را برای کاربران خود فراهم نموده اند. تکنولوژی فوق با سرعت در حال رشد و گسترش همگانی است . کيفيت بالا و هزينه پايين از مهمترين دلايل فراگير شدن تکنولوژی فوق است .






































راديوهای اينترنتی
اينترنت در عرصه پخش صوت ( صدا ) و تصوير، نيز تحولات چشمگيری را بوجود آورده است . استفاده از راديوهای اينترنتی، مهمترين تحول در زمينه استفاده از راديو از سال 1920 است . راديوهای اينترنتی از اواخر سال 1990 مورد توجه قرار گرفتند. با استفاده از راديوهای اينترنتی می توان از هر محل و توسط صرفا" يکدستگاه کامپيوتر به اطلاعات منتشر شده دستيابی پيدا کرد.
استفاده از راديو بمنظور نشر اطلاعات ، از اوايل سال 1920 مطرح گرديد. در سال 1954 همزمان با ابداع تراتزيستور ، استفاده از راديو بشدت رشد و متداول گرديد. راديوهای اينترنتی در اواخر قرن بيستم و اوايل فرن بيست و يکم مطرح و با توجه به زيرساخت اينترنت بسرعت با استقبال مواجه گرديدند. برای دستيابی به راديوهای اينترنتی به يکدستگاه کامپيوتر شخصی و اينترنت نياز است . دستيابی به اينترنت بصورت بدون کابل ، امکان استفاده از راديوهای اينترنتی را در اتومبيل ، PDA و تلفن های سلولی فراهم کرده است . نسل جديد دستگاههای بدون کابل ، دارای قابليت های گسترده بمنظور دستيابی به راديوهای اينترنتی خواهند بود.
مزايای راديوهای اينترنتی
ايستگاههای راديوئي سنتی ، دارای دو محدوديت عمده در رابطه با نشر اطلاعات می باشند :
 قدرت ايستگاه فرستنده ( معمولا" يکصد miles)
 امواج راديوئي قابل دسترس ( صدها ايستگاه محلی ممکن است وجود داشته باشد )
راديوهای اينترنتی دارای محدوديت جغرافيائی نمی باشند. بنابراين انتشار اطلاعات توسط يک راديوی اينترنتی در شرق ، قابل شنيدن در غرب خواهد بود. پتانسيل راديوهای اينترنتی بسيار گسترده است . راديوهای اينترنتی در مقايسه با راديوهای سنتی که صرفا" از صوت برای پخش اطلاعات استفاده می نمايند ، امکان استفاده از تصاوير ، گرافيک ، متن ، لينک های مربوطه و ارتباط متقابل با شنونده را نيز ارائه می دهند. با توجه به ماهيت عملکرد راديوهای اينترنتی استفاده از آنان در موارد متعددی توصيه می گردد. مثلا" در يک سيستم آموزشی و يا آموزش های مبتنی بر وب ، استفاده از راديوهای اينترنتی بمنظور نشر اطلاعات بسيار حائز اهميت است . راديوهای اينترنتی از طيف گسترده ای از امواج برای نشر اطلاعات خصوصا" در رابطه با موزيک استفاده می نمايند.
ايجاد يک ايستگاه راديو اينترنتی
بمنظور ايجاد يک ايستگاه راديوئي اينترنتی به امکانات زير نياز خواهد بود :
 CD player
 نرم افزار های مربوط به تکثير يک Track موزيک از يک CD به هارد ديسک کامپيوتر
 نرم افزارهای ويرايش و ضبط صدا
 ميکروفن
 Mixer های صوتی
 Equalizer ، Compressor
 کارت صدا
 کامپيوتر اختصاصی بهمراه نرم افزار های encoder
 سرويس دهنده Streaming media
برای نشر اطلاعات از طريق راديوهای اينترنتی مراحل زير دنبال می گردد:
● اطلاعات صوتی از طريق يک کارت صدا به کامپيوتر مورد نظر وارد می گردند.
● سيستم فوق ، اطلاعات صوتی دريافتی را به فرمت Streaming تبديل می نمايد. اطلاعا ت صوتی دريافتی، نمونه سازی و پس از قشرrده سازی آماده ارسال بر روی اينترنت خواهند شد.
● اطلاعات صوتی فشرده شده ، برای سرويس دهنده ارسال می گردند. سرويس دهنده می بايست دارای يک پهنای باند بالا با اينترنت باشد .
● سرويس دهنده اقدام به ارسال اطلاعات صوتی بر روی اينترنت کرده و کامپيوترهای شنونده که دارای نرم افزارهای Player و يا Plug-in می باشند ، قادر به شنيدن خواهند بود . نرم افزارهای فوق ، اطلاعا ت صوتی stream دريافت شده از سرويس دهنده را به صوتی که قابل شنيدن توسط شنونده باشند ، تبديل می نمايند.
از دو روش متفاوت برای عرضه صوت بر روی اينترنت استفاده می شود : Download و Streaming media . در روش download ، يک فايل صوتی بر روی کامپيوتر کاربر ذخيره می گردد. فرمت های فشرده نظير mp3 ، متداولترين فرمت فايل های صوتی برای Download کردن می باشند. ( ارسال هر نوع فايل صوتی توسط وب سايت ها و يا سايت های Ftp امکان پذير است ). در روش Streaming ، فايل صوتی ذخيره نمی گردد بلکه صرفا" پجش خواهد شد. انتشار اطلاعات بکمک روش فوق بصورت پيوسته و با بهره گيری از سه نرم افزار انجام می گيرد : Encode و Server و Player . نرم افزار encoder اطلاعات صوتی را به فرمت streaming تبديل می نمايد. سرويس دهنده ،اطلاعات تبديل شده را قابل دسترس بر روس اينترنت نموده و نرم افزار player ، مسدول بازيابی اطلاعات است . در پحش مستقيم ، نرم افزارهای encoder و Streamer بصورت همزمان فعاليت می نمايند. اطلاعات صوتی از طريق کارت صدا به سيستم مربوطه تغذيه و پس از Encode نمودن آنها توسط نرم افزار مربوطه بر روی سرويس دهنده streaming قرار خواهند گرفت . باتوجه به حجم بالای عمليات محاسباتی ، سرويس دهنده Streaming می بايست يک سرويس دهنده قدرتمند و اختصاصی باشد.




















اينترنت بدون کابل
ميليون ها کاربر روزانه از اينترنت بمنظور ارتباط با يکديگر ، مشاهده آخرين اخبار ، دريافت و ارسال نامه الکترونيکی ، آگاهی از آخرين وضعيت سهام ، آگاهی از آخرين وضعيت بازارهای فروش ، برنامه ريزی مسافرت های شخصی و يا سازمانی و... استفاده می نمايند. ضرورت برقراری ارتباط دائم با اينترنت و امکان دستيابی به اينترنت در هر محل ، بيش از گذشته دارای اهميت شده است . عدم دستيابی به کامپيوتر ( منزل و يا اداره ) بهانه قابل قبولی برای عدم دستيابی به اينترنت نبوده و می بايست با استفاده از تکنولوژی های موجود بهانه های فوق را به حداقل مقادر خود رساند . استفاده از اينترنت می بايست فرامکانی و مستقل از يک نوع خاص کامپيوتر ، گردد. اين بدان معنی است که در صورت ضرورت برقراری ارتباط با اينترنت، استقرار در يک مکان فيزيکی خاص نبايد مانعی در اين زمينه بوده و يا عدم دستيابی به کامپيوتر نيز نمی تواند و ونبايد بعنوان مانعی در جهت دستيابی به اينترنت مطرح گردد. در عصر اطلاعات ، ارائه و استفاده بموقع از اطلاعات شرط اوليه موفقيت افراد و جوامع بشری است
دستيبابی به اينترنت با استفاده از روش های بدون کابل ، جهت نيل به اهداف فوق مطرح شده است .
روند شکل گيری اينترنت بدون کابل
ابداع تلفن های سلولی ديجيتال مهمترين عامل در مطرح شدن اينترنت بدون کابل است . بر اساس آمارهای موجود در حال حاضر ، بيش از پنجاه ميليون تلفن سلولی با قابليت دستيابی به اينترنت استفاده می گردد. در سال 1997 ، شرکت های نوکيا ، موتورولا ، اريکسون و Phone.com ، پروتکل (Wireless Application Protocol (WAP را ايجاد کردند. هدف از پروتکل فوق ارائه استاندارد لازم بمنظور پياده سازی اينترنت بدون کابل بود. پس از گذشت مدت زمانی تعداد شرکت های شرکت کننده در کنسرسيوم فوق به مرز 350 رسيد .
ايجاد يک سايت مبتنی بر دستگاههای بدون کابل دارای چالش های مختص خود داست . امروزه بيش از يک ميليارد وب سايت بر روی اينترنت موجود است . صرفا" تعداد محدودی از سايت های فوق ، امکان ارائه خدمات مبتنی بر اينترنت بدون کابل را دارا می باشند. بموازات افزايش توليد و ارائه دستگاههای مبتنی بر WAP اين انتظار وجود دارد که در آينده نه چندان دور تعداد سايت های مبتنی بر اينترنت بدون کابل افزايش يابد.
WML
پروتکل WAP از زبان WML)Wireless Markup Language) استفاده می نمايد. زبان مشابه ديگری با نام HDML(Handheld Device Markup Language ) توسط شرکت Phone.com نيز ايجاد شده است . WML دارای اکثر امکانات ارائه شده توسط HDML است . WML قابليت استفاده از XML)eXtensible Markup Language) را نيز دارد. WML بر خلاف HTML( متداولترين زبان نشانه گذاری ابر متن ها برای ايجاد صفحات وب ) يک زبان مبتنی بر "متا" است . اين بدان معنی است که زبان فوق علاوه بر ارائه " تگ های از قبل تعريف شده" ، امکان ايجاد عناصر اختصاصی و مورد نظر را نيز فراهم می آورد.پروتکل WAP امکان استفاده از پروتکل های استانداردی نظير : IP,UDP و XML را نيز فراهم می نمايد.
استفاده از پروتکل WAP در اينترنت بدون کابل ، سه دليل عمده زير را دارد :
 سرعت ارسال
 اندازه و قابليت خواندن
 حرکت در طول اطلاعات
اکثر تلفن های سلولی و دستگاههای PDA که دارای امکانات مبتنی بر وب می باشند ، دارای نرخ انتقال اطلاعات 14.4 کيلوبيت در ثانيه و يا کمنر می باشند. سرعت فوق در مقايسه با دستگاههائی نظير : مودم ، مودم کابلی و يا اتصالات DSL ، بسيار ناچيز می باشد. اکثر صفحات وب دارای امکانات گرافيکی بوده و ارسال آنها بر روی دستگاههائی با نرخ انتقال اطلاعات 14.4 کيلوبيت در ثانيه زمان زيادی را طلب می نمايد. اطلاعات و محتويات ارائه برای اينترنت بدون کابل عموما" بصورت " متنی " است .
اندازه نمايشگر LCD يک تلفن سلولی و يا PDA يکی ديگر از چالش های موجود در زمينه اينترنت بدون کابلی است . اکثر صفحات وب با وضوح تصوير 480 * 640 پيکسل طراحی می گردند. در چنين مواردی مشاهده و مطالعه اطلاعات بر روی يک کامپيوتر شخصی و يا Laptop کار ساده ای خواهد بود . وضوح تصوير در صفحات نمايشگر دستگاههای بدون کابل عموما" در حدو اندازه 150*150 پيکسل است . بنابراين استقرار و مشاهده يک صفحه وب طراحی شده با وضوح تصوير اشاره شده بر روی دستگاههای بدون کابل اينترنت ، کار ساده ای نخواهد بود. اکثر دستگاههای بدون کابل از نمايشگرها ی تک رنگ استفاده می نمايند. بديهی است مشاهده و مطالعه صفحات وب بر روی اين نوع دستگاهها بمراتب مشکل تر نسبت به نمايشگرهای کامپيوتر است .
حرکت در طول اطلاعات ، يکی ديگر از چالش های موجود است. در زمان استفاده از اينترنت بکمک کامپيوترهای شخصی می توان با استفاده از موس بسادگی در طول صفحات حرکت کرد. در دستگاههای بدون کابل ، حرکت در طول صفحات بمراتب مشکل تر است
پروتکل WAP
دستيابی به يک وب سايت از طريق يک دستگاه مبتنی بر WAP شامل مراحل زير است :
 دستگاه مورد نظر را روشن و مرورگر کوچک آن فعال می گردد.
 دستگاه يک سيگنال راديوئي را ارسال و جستجو برای سرويس مربوطه را آغاز می نمايد.
 با مرکز ارائه دهنده خدمات ارتباط برقرار می گردد.
 يک سايت جهت مشاهده انتخاب می گردد.
 درخواست موردنظر با استفاده از WAP برای يک سرويس دهنده Gateway ارسال می گردد.
 سرويس دهنده Gateway اطلاعات مورد نظر را با استفاده از پروتکل Http ، بازيابی می نمايد.
 سرويس دهنده Gateway اطلاعات مبتنی بر Http را بر اساس WML رمز می نمايد.
 در نهايت نسخه اينترنتی بدون کابل، صفحه وب مورد نظر نمايش داده می شود.
بمنظور ايجاد محتويات مبتنی بر اينترنت بدون کابل ، يک وب سايت اقدام به ايجاد يک سايت مبتنی بر متن با وضوح تصوير پايين ، می نمايد. داده ها از طريق پروتکل Http توسط يک سرويس دهنده وب برای يک WAP Gateway ارسال می گردند. سيستم فوق شامل : WAP encoder ، مترجم اسکريپت ها و پروتکل های مورد نظر بمنطور تبديل اطلاعات مبتنی بر HTTP به WML است . در ادامه gateway اطلاعات تبديل شده را برای سرويس گيرنده WAP ارسال می نمايد.
عمليات انجام شده در حد فاصل بين Gateway و سرويس گيرنده ، به ويژگی های هر يک از بخش های پروتکل پشته ای WAP ، بستگی خواهد داشت . در ادامه به بررسی هر يک از عناصر موجود در پروتکل پشته ای WAP اشاره می گردد:
- WAE)Wireless Application Enviroment) . پروتکل فوق ، ابزارهای لازم بمنظور ايجاد محتويات مبتنی بر اينترنت بدون کابل را نگهداری می نمايد. WML و WMLScript نمونه هائی در اين زمينه بوده که با WML ترکيب خواهند شد.
- WSP)Wireless Session Protocol) . نوع session ايجاد شده بين دستگاه و شبکه را مشخص می کند. ارتباط ايجاد شده می تواند بصورت "اتصال گراء " و يا " بدون اتصال " باشد. در مدل اتصال گراء ، داده در دو مسير ( رفت و برگشت ) بين دستگاه و شبکه حرکت خواهد کرد. در ادامه WSP بسته اطلاعاتی مربوطه را برای لايه WTP ارسال خواهد کرد. مدل بدون اتصال ، در موارديکه که اطلاعات بصورت broadcast از طريق شبکه برای دستگاه ارسال می گردد ، استفاده می شود. در اين حالت و در ادامه WAP بسته اطلاعاتی را به لايه WTP ارسال خواهد کرد.
- WTP)Wireless Transaction protocol) . لايه فوق بمنزله يک مرکز کنترل کننده ترافيک بوده و باعث حرکت داده ها بصورت منطقی و در مسير مناسب می گردد. اين لايه همچنين نوع درخواست transaction را نيز مشخص خواهد کرد.
- WTLS)WireLess Transport Layer Security) . اغلب ويژگی های امنيتی ارائه شده توسط بخش TLS پروتکل TCP/IP را ارائه می نمايد. عملياتی نظير : بررسی پيوستگی داده ها ، رمزنگاری و تاييد اعتبار سرويس گيرنده و سرويس دهنده ، توسط لايه فوق انجام می گيرد.
- WDP)WireLess Datagram Protocol) . لايه فوق با لايه Network Carrier در گير می شود. مسئوليت لايه فوق تطبيق WAP با مجموعه ای از bearers متفاوت است . تمام اطلاعات مورد نياز بمنظور تطبيق در لايه فوق ارائه می گردد.
- Network Carriers . به لايه فوق bearers نيز گفته می شود. لايه فوق شامل تکنولوژی هائی است که ارائه دهندگان خدمات بدون کابل عرضه می نمايند.
پس از دريافت اطلاعات توسط سرويس گيرنده WAP ، اطلاعات در اختيار "مرورگر کوچگ" گذاشته خواهند شد. نرم افزار فوق يک برنامه بسيار کوچک بوده که در دستگاههای بدون کابل از قبل تعبيه شده است . برنامه فوق بعنوان يک اينترفيس بين کاربر و اينترنت بدون کابل ، ايفای وظيفه می نمايد. شکل زير صفحه اوليه يک مرورگر کوچک را نشان می دهد:

اينترنت بدون کابل هنوز در ابتدای راه است و گزينه ای مناسب برای افرادی است که تمايل و يا اجبار به اتصال به اينترنت تحت هر شرايطی را دارند.





اينترنت ماهواره ای
کاربران اينترنت با استفاده از امکانات متعدد قادر به اتصال به اينترنت و استفاده از منابع موجود می باشند. استفاده از خطوط تلفن معمولی ، مودم کابلی ، خطوط DSL ، اينترنت بدون کابل ، نمونه هائی در اين زمينه می باشند. در صورتيکه کاربران اينترنت قادر به استفاده از هيچکدام از وسايل ارتباطی فوق نباشند ( بدليل وجود مسافت زياد بين استفاده کننده و مرکز ارائه دهنده خدمات مورد نظر ) ، امکان استفاده از اينترنت ماهواره ای وجود خواهد داشت . اينترنت ماهواره ای از خطوط تلفن و يا سيستم های مبتنی بر کابل برای برقراری ارتباط استفاده نمی نمايد. در اين نوع سيستم ها از يک "بشقاب ماهواره ای " برای ارسال و دريافت اطلاعات ( دو طرفه ) استفاده می گردد. معمولا" در اين نوع سيستم ها سرعت ارسال اطلاعات معادل يک دهم سرعت دريافت اطلاعات است . مودم های کابلی و خطوط DSL نسبت به اينترنت ماهواره ای دارای سرعت بمراتب بيشتری در رابطه با دريافت اطلاعات می باشند. سرعت اينترنت ماهواره ای ده برابر سرعت يک مودم معمولی است .
موسسات و شرکت های متفاوتی تاکنون سرويس اينترنت ماهواره ای را در اختيار علاقه مندان قرار می دهند. StarBand,Pegasus Express ,Teledesic و Tachyon نمونه هائی از شرکت های ارائه دهنده خدمات اينترنت ماهواره ای بصورت دو طرفه می باشند. سرويس ارائه شده توسط Tachyon در امريکا ، اروپای غربی و مکزيک ارائه شده است . Pegasus Express نسخه دو طرفه DirectPC است .
در اينترنت ماهواره ای دو طرفه از عناصر زير استفاده می شود :
 يک "بشقاب " (Dish) با ابعاد دو و يا سه فوت
 دو عدد مودم ( Uplink,downlink )
 کابل های کواکسيال بين بشقاب و مودم
در اينترنت ماهواره ای دو طرفه از تکنولوژی IP multicasting استفاده می شود. در اين حالت امکان ارتباط 5.000 کانال بصورت همزمان و از طريق صرفا" يک ماهواره فراهم خواهد شد. IP multicasting ، داده های مورد نظر را از يک نقطه به چندين نقطه و بصورت فشرده ، ارسال خواهد کرد( در يک زمان ) . با فشرده سازی اطلاعات ، حجم داده ها کاهش و از پهنای باند موجود استفاده بهينه خواهد شد.
در سيستم DirectPC ( ارائه شده توسط DirectTV) ، کاربران همچنان می بايست از يک ISP استفاده نمايند. در اين حالت کاربران برای ارسال اطلاعات در ابتدا می بايست با ISP تماس و در ادامه اقدام به ارسال و يا دريافت اطلاعات نمايند.















ASP
اينترنت و وب از سال 1994 در عرصه های متفاوت تجاری توسط سازمان های متفاوت بخدمت گرفته شده است . وب در ابتدا بعنوان روشی بمنظور ارائه و توزيع اطلاعات توسط دانشگاهيان و محققين استفاده می گرديد . بموازات افزايش کاربران اينترنت ، استفاده از وب در ساير موارد خصوصا" امور تجاری نيز با استقبال مواجه گرديد.
آمازون يکی از سايت هائی است که از سال 1995 با رويکردی کاملا" تجاری در عرصه وب مطرح شده است. سايت فوق شامل بانک اطلاعاتی مربوط به ميليون ها کالا و محصولات است که کاربران اينترنت می توانند در هر زمان از امکانات آن بهره مند و اقدام به خريد کالا نمايند. سايت Ebay يکی ديگر از سايت هائی است که با رويکردی تجاری ، خدمات و کالای مورد نظر را در اختيار علاقه مندان قرار می دهد.
همزمان با گرايشات فوق ، مدلی جديدی از فعاليت های تجاری با نام ASP)Application Service Provider) در عرصه اينترنت ظهور پيدا کرد. مراکز فوق روش جديدی برای ارائه نرم افزار و خدمات نرم افزاری را مطرح نمودند. مراکز ASP در طی ساليان اخير و همزمان با گسترش و توسعه اينترنت و وب بشدت فراگير شده و بعنوان مدلی حديد برای ارائه خدمات نرم افزاری مبتنی بر وب و اينترنت مطرح شده اند .
تعريف يک ASP
مراکز ASP ، به شرکت ها و موسساتی اطلاق می گرددکه سرويس هائی را از طريق اينترنت ارائه می نمايند. اين نوع مراکز دارای ويژگی های زير می باشند :
 ASP محيط لازم برای اجرای يک نرم افزار را فراهم می نمايد.
 ASP مسئوليت پشتيبانی و نگهداری سرويس دهندگان نرم افزاری را برعهده دارد.
 ASP پرسنل و کارمندان خاصی را بمنظور نگهداری نرم افزارها استخدام می نمايد.
 ASP امکان دستيابی به برنامه را از طريق اينترنت فراهم می نمايد.
 ASP هزينه های مربوط به فضا و نگهداری را از موسسات مربوطه دريافت خواهد کرد.
مزايای ASP
مدل ASP دارای مزايای عمده ای نسبت به ساير رويکردهای سنتی است :
 هزينه پايين برای سازمانها و موسسات تجاری کوچک
 پهنای باند مورد نياز برای اجرای برنامه ها به امکانات ASP بستگی خواهد داشت .
 مدل ASP امکان ايجاد زيرساخت های لازم برای حمايت از يک نرم افزار را حتی المقدور کاهش می دهد. مثلا" اگر برنامه ای به بانک های اطلاعاتی اوراکل و يا MS-SQL نياز داشته باشد ، می بايست امکانات لازم برای پشتيباتی از برنامه و بانک اطلاعاتی فراهم گردد.
 پرداخت هزينه توسط سازمانها به مراکز ASP با توجه به شرايط متعدد و رعايت مشتری صورت می پذيرد
نمونه هائی از مراکز ASP
مراکز ASP با توجه به نوع خدمات ارائه شده دارای انواع متفاوتی می باشند. خدمات ارائه شده توسط مراکز فوق شامل موارد زير است :
- ميزبانی وب . مراکز ارائه دهنده سرويس فوق با تهيه سخت افزار، نرم افزار و پهنای باند لازم امکان ميزبانی وب سايت های موسسات و سازمانها و يا افراد را فراهم می آورند.مراکز فوق بابت ميزبانی وب سايت ها ، هزينه هائی را بصورت ماهانه و يا سالانه دريافت و ممکن است بر روی يک ماشين صدها سايت را مستقر نمايند.
- خدمات پست الکترونيکی . اکثر مراکز ASP که خدمات ميزبانی وب را ارائه می دهند ، سرويس خدمات پست الکترونيکی را نيز با استفاده از يکی از روش های موجود در اختيار متقاضيان قرار می دهند.
موسسات و سازمانهائی که تمايل به راه اندازی وب سايت داشته باشند، می توانند از پتانسيل های ارائه شده توسط مراکز ASP استفاده نموده و برای شروع کار ضرورتی به فراهم نمودن تمام امکانات توسط سازمان و يا موسسه مربوطه نخواهد بود. در گذشته سازمانهائی که تمايل به راه اندازی سايت داشتند، می بايست خود راسا" اقدام به تهيه و آماده سازی امکانات زير می نمودند :
 تهيه خط ارتباطی با اينترنت با پهنای باند قابل قبول
 تهيه روتر
 تهيه يک يا چندين سرويس دهنده برای سرويس دهنده وب و يا سرويس دهنده خدمات پست الکترونيکی
 استخدام کارشناسان مورد نظر برای نصب و مديريت نرم افزار و سخت افزار
امروزه با تولد مراکز ASP ، اکثر سازمانها و موسسات می توانند از بستر و پتانسيل های فراهم شده توسط اين نوع مراکز استفاده نمايند. بديهی است مراکز ASP مسئوليت پشتيبانی و نگهداری را برعهده خواهند داشت . استفاده از مراکز فوق برای راه اندازی وب سايت دارای مزايای عمده ای از منظر( زاويه ) موسسات و شرکت هائی است که قصد راه اندازی وب سايت را دارند :
 مراکز ASP عموما" دارای پهنای باند قابل قبولی بوده و موسسات و سازمانها نگران پهنای باند نخواهند بود .
 در صورت بروز مشکل ، کارشناسان مجرب شاغل در مراکز ASP بصورت شبانه روزی و بلافاصله مشکل را حل خواهند کرد.
 در صورت نياز به فضای بيشتر برای ميزبانی وب ، می توان بسرعت اقدام لازم را انجام داد.
 مراکز ASP دارای امکانات مناسب برای Backup و بازيابی اطلاعات بوده و امنتيت اطلاعات تضمين می گردد.
ASP چه امکاناتی را فراهم نمايد؟
مراکز ASP به تمام نيازهای طرح شده توسط موسسات و سازمانها پاسخ مثبت خواهند داد. قبل از انتخاب ASP مورد نظر برای ميزبانی وب وساير خدمات مورد نظر ، می بايست برای سوالات زير پاسخ لازم را اخذ کرد :
● کاربران چگونه به نرم افزار دستيابی پيدا خواهند کرد؟ آيا دستيابی به برنامه از طريق يک "مرورگر" و يا يک برنامه خاص ديگر می باشد؟ در صورتيکه دستيابی به برنامه از طريق مرورگر می باشد ، کاربران می بايست دارای چه نوع تجربه و يا دانشی باشند؟
● به مشکلات و سوالات کاربران به چه صورت پاسخ داده خواهد شد؟ در صورتيکه پرسنل و يا کارکنان سازمانی که از خدمات مراکز ASP استفاده می نمايند دارای سوال و يا مشکلی در رابطه با برنامه باشند ، به سوالات آنها چگونه پاسخ داده می شود؟ آيا مرکز ASP آموزش های لازم را ارائه می دهد ؟
● نحوه امنيت داده ها به چه صورت است ؟ نحوه دستيابی به داده ها توسط پرسنل مراکز ASP به چه صورت است ؟ آيا برای دستيابی به داده ها توسط پرسنل سازمان ها و موسسات لايه حفاظتی تعريف می گردد؟ آيا امکان اخذ گزارشات متنوع در رابطه با افراد يکه به برنامه و داده ها دستيابی پيدا کرده اند، وجود دارد ؟ مرکز ASP در رابطه با تهديدات خارجی چه سياستی را دنبال می نمايد؟ در صورت خرابی سخت افزار ، وضعيت ايمن بودن داده ها به چه صورت است ؟
● ارتباط ايجاد شده بين کاربر و مرکز ASP به چه صورت است ؟ داده ها در زمان درخواست کاربر از طريق مرکز ASP در اختيار گذاشته خواهد شد. آيا از يک روش امنيتی نظير : رمزنگاری ، يک شبکه VPN استفاده می شود؟
● نحوه استقرار برنامه بر روی سرويس دهنده به چه صورت است ؟ آيا داده ها بر روی يک سرويس دهنده اختصاصی ذخيره می گردند؟ آيا برای ذخيره سازی داده ها از يک ماشين مشترک استفاده می گردد؟
● در صورت بروز اشکال و غيرفعال شدن ماشين مربوطه ، مرکز ASP برای فعال نمودن سرويس دهنده (Online) از چه سيستم های جايگزينی استفاده می نمايد؟
● در صورت بروز اشکال برای هارد ديسک و يا از کارافتادن نرم افزار ، مرکز ASP از چه سياست هائی برای Recovery استفاده می نمايد.
● در صورت بروز حوادث غير مترقبه نظير آتش سوزی ، مرکز ASP چه مدت زمانی را صرف بازسازی خود خواهد کرد ؟ سرويس های مورد نظر پس از گذشت چه زمانی مجددا" فعال خواهند شد. ؟
● مالکيت داده ها و اطلاعات با کيست ؟ با اينکه مشخص است که مالکيت داده ها و اطلاعات سازمان و يا موسسه مربوطه است ، ولی می بايست مورد فوق با صراحت در قرارداد با مراکز ASP قيد گردد.
● در صورت تغيير مرکز ASP ، به چه صورت می توان داده ها ی موجود بر روی مرکز ASP فعلی را خارج نمود؟
در اين راستا سوالات متعدد ديگری نيز وجود دارد که هر سازمان و يا موسسه با توجه به شرايط اختصاصی خود می تواند آنها را از مرکز ASP ، مطرح نمايد.




















برنامه های IM
اينترنت نحوه ارتباط افراد را دستخوش تحولات گسترده نموده است . پست الکترونيکی يکی از امکانات موجود بر روی اينترنت برای برقراری ارتباط می باشد. امکان فوق بسرعت گسترش و جايگزين نامه نگاری سنتی و حتی مکالمات تلفنی شده است . روزانه ميلياردها نامه الکترونيکی ارسال می گردد. پست الکترونيکی يکی از سريعترين روش های ارتباطی موجود بوده و توانسته است بسرعت متداول گردد.
در زمان ارسال يک نامه الکترونيکی ، گيرنده نامه ممکن است online ( وصل به شبکه ) نباشد . در چنين مواردی زمانی که گيرنده نامه به شبکه متصل می گردد و پس از بررسی صندوق پستی خود از ارسال نامه توسط دوستان خود آگاه می گردد. در روش فوق يک تاخير ناخواتسه وجود دارد. در اين روش هيچگونه امکانی جهت آگاهی از Online بودن گيرنده نامه الکترونيکی وجود ندارد. در صورتيکه گيرنده پيام Online باشد ، می بايست با دنبال نمودن مراحلی اقدام به باز نمودن ، مطالعه و پاسخ به نامه دريافتی نمايد. برنامه های IM)Instant Messaging) باهدف تامين خواسته های مورد نظر( پاسخگوئی به خلاء های موجود ) مطرح گرديده اند.
با استفاده از IM ، می توان ليستی از افراديکه تمايل به ارتباط با آنان وجود دارد را ايجاد کرد. در ادامه می توان برای هر يک از افراد موجود در ليست کهonline می باشند ، پيام مورد نظر خود را ارسال کرد. به ليست فوق ، " ليست تماس " و يا Buddy list نيز می گويند. برای ارسال پيام يک پنجره کوچک توسط فرستنده و گيرنده پيام ، فعال و هر يک از آنها می توانند پيام مورد نظر خود را تايپ و سپس ارسال نمايند.
اکثر برنامه های IM ، خدمات متنوع ديگری را نيز ارائه می دهند:
 ارسال پيام برای افراديکه بصورت online می باشند.
 گپ (Chat) . يک اتاق اختصاصی شامل دوستان و همکاران می توان ايجاد کرد.
 لينک ها ی وب . امکان اشتراک وب سايت های مورد علاقه فراهم می گردد.
 تصاوير. امکان مشاهده تصاوير ذخيره شده بر روی کامپيوتر دوستان مربوطه فراهم می گردد.
 صدا . پخش موزيک برای دوستان مربوطه
 فايل ها . امکان اشتراک فايل ها از طريق ارسال آنها برای دوستان مربوطه فراهم می گردد.
 گفتگو. امکان مکالمه صوتی با دوستان مربوطه از طريق اينترنت فراهم می گردد.
 امکان مشاهده آخرين اخبار بصورت پخش زنده فراهم می گردد.
روند شکل گيری برنامه های IM
قبل از عموميت يافتن اينترنت ، تعدادی از افراد از طريق سيستم های BBS )Bulletin Boards system) قادر به استفاده از سرويس های online بودند. سيستم BBS مشابه يک وب سايت ايزوله شده است که کاربران با استفاده از مودم و يک نرم افزار ارتباطی خاص، قادر به استفاده از منابع موجود می باشند. پس از برقراری ارتباط با BBS ، کاربران با استفاده از مجموعه ای از منوهای ساده قادر به حرکت در سيستم و استفاده از امکانات مربوطه خواهند بود. برای دستيابی و استفاده از سيستم BBS ديگر، می بايست ارتباط موجود با BBS را قطع و مجددا" با BBS ديگر ارتباط برقرار کرد.
سرويس های online اصلی نظير AOL(American online) ، Prodigy و Compuserve متداولترين روش های ارتباط Online بود. سرويس های online برخلاف سيستم های BBS که صرفا" از يک نرم افزار ساده ارتباطی بمنظور ارتباط کاربران با سيستم استفاده می کردند ، از مجموعه ای از نرم افزار ها در اين زمينه استفاده می کردند.
در ادامه AOL امکان "کميته های online " را ارائه کرد. بدين ترتيب کاربران قادر به گفتگو و ارتباط با يکديگر ( مشروط بر online بودن ) از طريق اتاق های گپ و يا IM بودند. يک اتاق گپ ، نرم افزاری است که امکان تايپ اطلاعات و پيام های دلخواه را در اختيار کاربران قرار داده و پس از درج پيام ، ساير کاربران قادر به مشاهده پيام تايپ شده خواهند بود . برنامه های IM يک اتاق گفتگوی اختصاصی را برای کاربران مربوطه ايجاد می نمايد .
استفاده از برنامه های IM از سال 1996 در اينترنت متداول گرديد. در ادامه نرم افزار ( سرويس ) ICQ که دارای قابليت های فراوانی است ارائه گرديد.
معرفی ICQ
استفاده از برنامه فوق مستلزم نصب يک برنامه بعنوان سرويس گيرنده بر روی کامپيوتر کاربر و اتصال به سايت ICQ بمنظور برقراری ارتباط با سرويس دهنده ICQ است . برنامه سرويس گيرنده نصب شده بر روی کامپيوتر کاربر با سرويس دهنده ICQ ارتباط برقرار خواهد کرد . اجرای برنامه سرويس گيرنده بر روی کامپيوتر کاربر و اتصال به اينترنت از پيش شرط های اوليه جهت استفاده از سرويس فوق است .

مراحل زير نحوه استفاده از سرويس فوق را نشان می دهد :
● در ابتدا می بايست با اتصال به سايت ICQ ، نرم افزار لازم برای نصب بر روی سرويس گيرنده را دريافت کرد.
● برنامه دريافت شده را می بايست نصب و در ادامه اجراء کرد.
● برنامه نصب شده سعی در برقراری ارتباط با سرويس دهنده ICQ خواهد کرد. در اين راستا از پروتکل خاص با نام ICQ v5 برای ارتباطات استفاده می شود.
● پس از برقراری ارتباط بين سرويس گيرنده و سرويس دهنده ، می توان نام و رمز عبور خود را جهت ورود به سايت وارد کرد.در صورتيکه برای اولين مرتبه است که به سايت وارد می شويد ، می توان درخواست يک Account جديد نمود. پس از بررسی نام و رمز عبور داده شده و در صورت صحت آنان ، امکان ورود به سايت فراهم می گردد.
● برنامه سرويس گيرنده ، اطلاعات مورد نياز را ( نظير آدرس IP و شماره پورت ) برای سرويس دهنده ICQ ارسال می نمائيد.
● سرويس دهنده ، يک فايل موقت شامل اطلاعات مربوط به ارتباط و افراد موجود در ليست تماس ايجاد می گردد. در ادامه بررسی خواهد شد که آيا افراد موجود در ليست تماس شما به شبکه وارد شده اند ؟
● در صورتيکه هر يک از افراد موجود در ليست تماس شما به شبکه وارد شده باشند ، سرويس دهنده پيامی را برای سرويس گيرنده ICQ ارسال و اطلاعات مربوط به کاربران online ( موجود در ليست تماس ) را ارسال خواهد کرد. سرويس دهنده ICQ اطلاعات شما را نيز برای ساير کاربرانی که online بوده و نام شما در ليست تماس آنها می باشد ، نيز ارسال خواهد کرد .
● زمانيکه سرويس گيرنده ICQ اطلاعات مربوط به افراد موجود در ليست تماس را دريافت می دارد ، وضعيت کاربر مورد نظر به Online تغيير می يابد.
● بر روی نام کاربر موجود در ليست تماس که online شده است ، کليک و پس از فعال شدن پنجره مربوطه می توان متن مورد نظر خود را تايپ و برای کاربر مربوطه ارسال کرد.
● پيام ارسالی شما مستقيما" برای برنامه سرويس گيرنده ICQ مربوط به کاربر مورد نظر ، ارسال خواهد شد. ( برنامه سرويس گيرنده ICQ از آدرس IP و شماره پورت مربوط به کامپيوتر کاربر مورد نظر آگاهی دارد ) . در فرآيند فوق سرويس دهنده ICQ دخالت نکرده و مبادله اطلاعات مستقيما" توسط برنامه های سرويس گيرنده انجام خواهد شد.
● کاربر مورد نظر پس از دريافت پيام ، می تواند پاسخ لازم را برای قرستنده ارسال نمايد.
● پس از اتمام مبادله اطلاعاتی ، می توان پنجره مربوط به ارسال پيام را غيرفعال و در صورت ضرورت برنامه سرويس گيرنده ICQ را نيز غيرفعال نمود. در چنين حالتی برنامه سرويس گيرنده پيامی را برای سرويس گيرنده ICQ ارسال و او از از غيرفعال شدن خود ،آگاه می سازد. در ادامه سرويس دهنده ICQ پيامی را برای ساير سرويس گيرندگان ICQ ( موجود در ليست تماس شما ) ارسال و آنها را از اين واقعه آگاه می نمايد. در نهايت سرويس دهنده ICQ فايل موقت ايجاد شده که شامل اطلاعات مربوط به سرويس گيرنده ICQ است ، را حذف خواهد کرد.
در سال 1998 ، ICQ توسط AOL خريداری و سرويس فوق در اختيار عموم کاربران AOL نيز قرارگرفت . اکثر برنامه های IM دارای عملکردی مشابه با ICQ می باشند. در ادامه به دو نمونه متداول در اين زمينه اشاره خواهد شد.
MSN Messenger
شرکت مايکروسافت با ارائه برنامه MSN Messenger که يک نوع برنامه IM می باشد ، امکان برقراری ارتباط کاربران MSN را بايکديگر فراهم نموده است .با استفاده از برنامه فوق ، کاربران قادر به ارتباط از طريق متن ( ارسال پيام ) ، صوت ( مکالمه صوتی ) و ... می باشند. برنامه فوق مجموعه ای گسترده از ساير خدمات را نيز در اختيار کاربران قرار می دهد

Yahoo messenger
Yahoo messenger ، يکی ديگر از نمونه برنامه های IM است . ويژگی مهم برنامه فوق ، ارتباط و پيوستگی آن با ساير خدمات ارائه شده توسط Yahoo است.

آينده برنامه های IM بسيار روشن است . IETF)Intenet Engineering Task Force) در تلاش برای پياده سازی يک پروتکل استاندارد برای برنامه های IM است . با استفاده از برنامه های IM امکان برگزاری کنفرانس های مجازی و همکاری در زمينه انجام يک پروژه بزرگ ، بسادگی محقق می گردد.برنامه های IM رويکردی جديد به دنيای ارتباطات مبتنی بر اينترنت می باشند .




موتورهای جستجو
امروزه بر روی اينترنت و مهمترين سرويس آن ( وب )، صدها ميليون صفحه حاوی اطلاعات وجود دارد. کاربران اينترنت با آگاهی از آدرس يک سايت ، قادر به اتصال به سايت مورد نظر و استفاده از منابع اطلاعاتی موجود بر روی سايت خواهند بود. ما با دريائی از اطلاعات مواجه هستيم ، در صورتيکه قصد يافتن اطلاعاتی خاص را داشته باشيم ، از چه امکاناتی در اين زمينه می توان استفاده کرد. ؟ برای جستجو و يافتن اطلاعات مورد نياز از مراکز جستجوی اطلاعات در اينترنت استفاده می گردد . به مراکز فوق Search engines نيز می گويند.
مراکز جستجو در اينترنت ، نوع خاصی از سايت های موجود در وب بوده که با هدف کمک برای يافتن اطلاعات ، ايجاد شده اند. مراکز جستجو در اينترنت بمنظور پاسخگوئی به کاربران متقاضی و جستجوکنندگان اطلاعات از سه روش متفاوت استفاده می نمايند. نحوه عملکرد سه روش با يکديگر مشابه بوده و تنها تفاوت موجود ميدان انتخاب شده برای عمليات جستجو است .
 اينترنت و يا بخشی از آن بر اساس کلمات مهم ، جستجو می گردد.
 از کلمات پيدا شده يک ايندکس بهمراه محل مربوط به هر يک ، ايجاد می نمايند.
 به کاربران امکان جستجو برای کلمات خاص و يا ترکيبی از آنها که در فايل ايندکس موجود می باشند ، داده می شود.
مراکز جستجوی اوليه در اينترنت ، صرفا" اطلاعات مربوط به چندين هزار صفحه وب را ايندکس و روزانه دو تا سه هزار کاربر متقاضی به آنها مراجعه می کردند. مراکز جستجوی فعلی در اينترنت اطلاعات مربوط به صدها ميليون صفحه را ايندکس نموده و روزانه به بيش از دهها ميليون متقاضی پاسخ می دهند.
وب
اغلب مردم زمانيکه از مراکز جستجو در اينترنت سخن می گويند ، منظور آنها مراکز جستجوی وب است . قبل از مطرح شدن وب ( مشهورترين بخش اينترنت ) ، از مراکز جستجوی اطلاعات برای کمک به کاربران برای يافتن اطلاعات استفاده می گرديد. برنامه هائی نظير : " gopher" و " Archie" از فايل های ذخيره شده بر روی سرويس دهنده های متصل به اينترنت ، يک ايندکس ايجاد می کردند. بدين ترتيب جستجو و دسترسی به اطلاعات و مستندات مورد نظر در اسرع وقت انجام می گرديد. در اواخر سال 1980 اکثر کاربران مستلزم دارابودن دانش کافی در رابطه با استفاده از gopher,Archie و Veronica بودند. امروزه اکثر کاربران اينترنت دامنه جستجوی خود را محدود به وب نموده اند.
قبل از اينکه يک مرکز جستجو قادر به ارائه آدرس و محل فايل مورد نظر باشد ، می بايست فايل مورد نظر پيدا شود. بمنظور يافتن اطلاعات مربوط به صدها ميليون صفحه وب موجود ، مراکز جستجو می بايست از يک نرم افزار خاص با نام Spider ( عنکبوت ) برای ايجاد ليست های شامل کلمات موجود در هر يک از صفحات وب ، استفاده نمايند. فرآيند ايجاد ليست های مربوطه توسط Spider ، اصطلاحا" web crawling ناميده می شود. برای ايجاد و نگهداری يک ليست مفيد از کلمات ، Spider های مراکز جستجو می بايست تعداد زيادی از صفحات وب را بررسی و مشاهده نمايند. نحوه حرکت Spider در وب به چه صورت است ؟ نقاط شروع ، ليستی از سرويس دهندگان با ترافيک و اطلاعات بالا و صفحات وب متداول است . Spider از يک سايت رايج عمليات خود را آغاز و پس از ايندکس نمودن کلمات موجود در صفحات وب ، هر يک از لينک های موجود در صفحات را برای ادامه حرکت خود انتخاب خواهد کرد. بدين ترتيب سيستم مبتنی بر Spider بسرعت حرکت خود در طول وب را آغاز خواهد کرد.

Google يکی از مراکز جستجوی دانشگاهی و معتبر است . در سيستم فوق از چندين Spider ( معمولا" سه Spider در هر لحظه ) برای ايجاد مقادير اوليه برای سيستم ، استفاده می گردد . هر Spider قادر به نگهداری ارتباط خود با بيش از 300 صفحه وب در يک لحظه است . با استفاده از چهار spider ، سيستم فوق قادر به جستجوی 100 صفحه در ثانيه و توليد 600 کيلوبايت اطلاعات در هر ثانيه است . اطلاعات مورد نياز هر يک از spider ها می بايست بسرعت در اختيار آنان گذاشته شود. سيستم اوليه Google ، دارای يک سرويس دهنده اختصاصی بمنظور تغذيه آدرس های URL مورد نياز برای هر يک از Spider ها بود. بمنظور افزايش سرعت عمليات ، Google از يک سيستم DNS اختصاصی استفاده می کرد. ( در ساير موارد از DNS مربوط به ISP استفاده می گردد ) . زمانيکه Spider به يک صفحه وب شامل تگ های Html برخورد می نمايد ، دو آيتم در رابطه با آن را ياداشت خواهد کرد :
 کلمات موجود در صفحه
 محلی که کلمات پيدا شده اند.
از کلمات موجود در عنوان (title) ، زيرعناوين (Subtitles) ، تگ های متا و ساير مکانهای مهم ياداشت برداشته شده تا در آينده با توجه به خواسته کاربر ، امکان پاسخگوئی مناسب به آنها فراهم گردد. Spider مربوط به Google ، از کلمات موجود در هر يک از صفحات وب ايندکس ايجاد و کلماتی نظير : "a" ، "an" و "the" را حذف می نمايند. ساير Spider ها هر يک دارای رويکردهای خاص خود در اين زمينه می باشند.
سياست های استفاده شده در رابطه با نحوه ايندکس نمودن اطلاعات صفحات وب ، مستقيما" بر سرعت عملکرد spider ها تاثير گذاشته و به کاربران امکان جستجوی قدرتمندتر و کارآ را خواهد داد. مثلا" برخی از Spider ها ، علاوه بر نگهداری اطلاعات مربوط به عناوين و لينک ها ، يکصد کلمه با فرکانس تکرار بيشتر در صفحه وب و کلمات موجود در بيست خط اوليه را نيز نگهداری خواهند کرد. مرکز جستجوی Lycos از رويکرد فوق استفاده می نمايد.
سيستم های ديگر نظير " Altavista ، از روش خاص خود در اين زمينه استفاده می نمايند. در سيستم فوق برای هر يک از کلمات موجود در صفحه شامل "a" ، "an" و "the" و ساير کلمات مشابه نيز ايندکس ايجاد می گردد.
تگ های متا
با استفاده از تگ های متا ، ايجاد کنندگان صفحات وب می توانند کلمات کليدی موجود در صفحه و نحوه ايندکس نمودن آن را مشخص نمايند. روش فوق در موارديکه يک کلمه دارای بيش از يک معنی می باشد بسيار مفيد و کارساز خواهد بود. بدين ترتيب تگ های فوق به مراکز جستجو راهنمائی لازم در خصوص انتخاب معنی مربوط به کلمات مورد نظر را خواهند داد. در اين راستا ممکن است برخی از راهنمائی های انجام شده نيز اغفال کننده بوده و نتايج مثبتی را برای مراکز جستجو بدنبال نداشته باشد. بمنظور پيشگيری از راهنمائی های اغفال کننده توسط تگ های متا ، برنامه های Spider عمليات بازبينی محتويات يک صفحه وب را بمنظور تطبيق با اطلاعات ارائه شده توسط تگ ها ی متا ، انجام می دهند. اطلاعات نادرست ارائه شده بوسيله تگ های متا ، توسط Spider ها ناديده گرفته می شود.
تمام موارد فوق مفروض به حالتی است که ايجاد کننده صفحه وب قصد معرفی صفحه ايجاد شده خود را به مراکز جستجو دارد. در برخی موارد ممکن است تمايلی به انجام اين کار وجود نداشته باشد.
ايجاد ايندکس
پس از اينکه عمليات Spider ها در رابطه با يافتن اطلاعات به اتمام رسيد ، ( عمليات فوق در عمل با توجه به ماهيت وب و استقرار صفحات وب جديد هرگز به پايان نخواهد رسيد ، بنابراين همواره عمليات جستجو و يافتن اطلاعات توسط Spider ها انجام می گيرد) مراکز جستجو می بايست اطلاعات مورد نظر را بگونه ای ذخيره نمايند که قابل استفاده باشند. دو روش عمده در اين راستا وجود دارد:
 اطلاعات بهمراه داده ذخيره گردند.
 با استفاده از روشی اطلاعات ايندکس گردند.
در ساده ترين حالت ، يک مرکز جستجو می تواند صرفا" کلمه و آدرس URL آن را ذخيره نمايد. روش فوق در بازيابی اطلاعات و جستجو توسط کاربران ايجاد محدوديت خواهد کرد. با استفاده از روش فوق نمی توان جايگاه و وزن يک کلمه در يک صفحه وب را مشخص نمود. مثلا" نمی توان تشخيص داد که کلمه مورد نظر چند مرتبه در صفحه تکرار شده و يا لينک های موجود در صفحه نيز شامل کلمه مورد نظر می باشند يا خير . بدين ترتيب امکان ارائه يک ليست از صفحات وب که شامل کلمه مورد نظر بر اساس ميزان تکرار می باشند ، وجود نخواهد داشت .
بمنظور ارائه نتايج مفيدتر توسط مراکز جستجو ، اکثر مراکز جستجو صرفا" کلمه و آدرس URL را ذخيره نمی نمايند . در اين حالت مواردی نظير : تعداد تکرار کلمه در صفحه نيز ذخيره خواهد شد. مراکز جستجو همچنين به هر entry يک وزن را نسبت خواهند داد. وزن نسبت داده شده، نشاندهنده جايگاه کلمه در صفحه است ( ابتدای صفحه ، در لينک ها ، در تگ های متا و يا در عنوان صفحه ) هر يک از مراکز جستجو برای اختصاص يک وزن مناسب به کلمه مورد نظر از يک فورمول استفاده می نمايند. موضوع فوق يکی از دلايلی است که جستجو يک کلمه توسط دو مرکز جستجو ، نتايج مشابه ای را بدنبال نخواهد داشت .
مراکز جستجو بدليل استفاده بهينه از فضای ذخيره سازی ، اطلاعات مورد نظر را بصورت رمز شده ذخيره می نمايند. مثلا" در نسخه اوليه سايت Google از دو بايت بمنظور ذخيره سازی اطلاعات مربوط به کلمات در يک صفحه استفاده می کردند. کلمات بصورت حروف بزرگ بهمراه اندازه فونت ، وزن و موقعيت آن ذخيره می گرديد. هر يک از فاکتورهای فوق دو ويا سه بيت از دو بايت اشاره شده را به خود اختصاص می دادند. بدين ترتيب اطلاعات گسترده ای بصورت فشرده ذخيره و سپس عمليات ايجاد ايندکس انجام می گيرد.
ايندکس دارای صرفا" يک هدف است : امکان يافتن اطلاعات با سرعت بالا . برای ايجاد ايندکس از روش های متعددی استفاده می گردد. يکی از بهترين روش های موجود ، ايجاد يک جدول Hash است . در روش hashing ، از يک فورمول برای اختصاص يک عدد به يک کلمه استفاده می گردد. توزيع عددی با توزيع کلمات بصورت الفبائی با يکديگر متفاوت بوده و همين امر ، موثر بودن جداول hash را بدنبال خواهد داشت . در زبان انگليسی حروفی وجود دارد که کلمات زيادی با آنان آغاز می گردد. مثلا" بخش حرف "M" ، در يک ديکشنری بمراتب قطورتر از حرف "X" است . بدين ترتيب جستجو و يافتن کلماتی که با حرف M شروع می گردند زمان بمراتب بيشتری نسبت به يافتن کلماتی که با حرف "X" آغاز می گردند ، را طلب می کند. در روش hashing ، با آگاهی از موارد فوق، بگونه ای رفتار می گردد که متوسط زمان بازيابی هر کلمه کاهش يابد. در روش فوق ايندکس از داده واقعی متمايز می گردد. جدول hash ، شامل شماره hash بهمراه اشاره گری است که به داده مورد نظر اشاره می نمايد. با ايجاد يک سيستم ايندکس مناسب و ذخيره سازی مطلوب اطلاعات ، امکان ارائه نتايج مفيد برای کاربران را فراهم خواهد کرد.
جستجو
کاربران برای جستجوی اطلاعات مورد نياز ، پس از ورود به سايت مرکز جستجو ، يک query را ايجاد می نمايند. query می تواند ساده و صرفا" شامل يک کلمه و يا پيچيده و استفاده از عملگرهای منطقی باشد. برخی از عملگرهای منطقی عبارتند از :
● AND . تمام کلماتی که توسط AND بيکديگر ملحق شده اند ، می بايست در صفحه موحود باشند. در برخی از مراکز جستجو از عملگر "+" بعنوان عملگر جايگزين AND نيز استفاده می شود.
●OR . حداقل يکی از کلماتی که توسط OR بيکديگر ملحق شده اند ، می بايست در صفحه موجود باشد .
● NOT . کلمه بعد از NOT نبايد در صفحه موجود باشد. برخی از مراکز جستجو از عملگر "-" نيز استفاده می نمايند.
● Followed by . يکی از کلمات می بايست مستقيما" پس از کلمه ديگر وجود داشته باشد.
آينده مراکز جستجو
جستجوهائی که توسط عملگرهای منطقی تعريف می گردند از نوع جستجوهای literal می باشند. مراکز جستجو بمنظور ارائه نتايج مورد نظر کاربر ، دقيقا" کلمه و يا کلمات مشخص شده توسط کاربر در بانک اطلاعاتی جستجو می نمايند. روش فوق در موارديکه يک کلمه دارای بيش از يک معنی باشد ، نتايج مثبتی را بدنبال نخواهد داشت . برای اخذ نتايج دلخواه ، کاربران اينترنت می توانند با استفاده از عملگرهای منطقی محدوديت هائی را ايجاد نمايند ، روش مناسب اين است که محدوديت فوق از طريق مرکز جستجو اعمال گردد.
يکی از موارديکه اخيرا" توسط محققين متفاوتی در مراکز جستجو دنبال می گردد ، جستجو بر اساس مفهوم است .در روش فوق با استفاده از آناليزهای آماری بر روی صفحات شامل کلمات سعی در ارائه نتايج مطلوبتری وجود دارد. در برخی موارد ديگر استفاده از زبانهای طبيعی برای جستجو دنبال می گردد. در روش فوق برای طرح سوال خود از يک مرکز جستجو از روشی که توسط انسان برای طرح سوالات مربوطه استفاده می گيرد، استفاده خواهد شد. در اين راستا ضرورتی به استفاده از عملگرهای منطقی و يا query های پيچيده نخواهد بود.

يادگيری الکترونيکی
اينترنت در عرصه های آموزشی نيز چالش های جديدی را ايجاد کرده است . استفاده از بستر و زيرساخت مناسب اينترنت برای آموزش ، طی ساليان اخير بشدت مورد استقبال قرار گرفته است . آموزش الکترونيکی ، آموزش مبتنی بر کامپيوتر (CBT) ، آموزش مبتنی بر اينترنت (IBT) و آموزش مبتنی بر وب (WBT) نمونه اسامی انتخاب شده برای روش های جديد آموزشی می باشند . آموزش ( ياد دادن و ياد گيری ) طی ساليان آينده با انقلابی بزرگ روبرو خواهد شد. امکانات سخت افزاری و نرم افراری موجود، بشريت را بسمت يک انقلاب بزرگ آموزشی سوق می دهد.
آموزش های Online از سال 1990 مطرح و همزمان با رشد تجهيزات و امکانات مربوطه در دهه گذشته ، گام های موثری را در اين زمينه برداشته شده و اينک در نفطه عطفی قرار گرفته است . آشنائی با سيستم های آموزشی جديد برای تمامی دست اندرکاران امر آموزش ، از اهم وظايف است . اگر دانائی را عين توانائی بدانيم ، جوامعی از بشريت به توانائی و خود باوری خواهند رسيد که زير ساخت مناسبی را برای سيستم های آموزشی خود انتخاب و بر همين اساس حرکات هدفمند و سيستماتيک آموزشی را با تاکيد بر عناصر متفاوت موجود در يک سيستم آموزشی ، آغاز نمايند. آموزش های الکترونيکی فرصت مناسبی را برای تمام دست اندرکاران سيستم های آموزشی بوجود آورده است تا هر چه سريعتر بتوانند آموزش های فراگير و مبتنی بر آخرين فن آوری های موجود را در سازمانها و موسسات خود آغاز نمايند.
آموزش الکترونيکی چيست ؟
آموزش الکترونيکی امکان فراگيری مستقل از زمان و مکان را برای دانش پژوهان فراهم می آورد. جايگاه کامپيوتر در آموزش های الکترونيکی بسيار حائز اهميت است . با پيکربندی مناسب کامپيوتر ( سخت افزار، نرم افزار و شبکه ) امکان استفاده از آموزش های الکترونيکی برای علاقه مندان فراهم می گردد. عملکرد کامپيوتر در آموزش های الکترونيکی نظير عملکرد موبايل در ارتباطات است . با استفاده و پيکربندی مناسب موبايل امکان برقراری ارتباط مستقل از زمان و مکان خاص برای افراد بوجود می آيد.
آموزش الکترونيکی می تواند مبتنی بر CD-ROM ، شبکه ، اينترانت و يا اينترنت باشد. آموزش الکترونيکی برای ارائه محتوی از عناصر اطلاعاتی با فرمت های متفاوت نظير: متن ، ويدئو ، صدا، انيميشن ، گرافيک و محيط های مجازی و يا شبيه سازی شده استفاده می نمايد. تجارب بدست آمده از آموزش های الکترونيکی بمراتب گسترده تر از تجارب آموزشی بدست آمده در يک کلاس درس سنتی است . آهنگ فراگيری در سيستم های آموزشی الکترونيکی از يک روند مشخص و سيستماتيک تبعيت کرده و مخاطبان خود را با هر نوع سليقه و گرايش بسرعت جذب می نمايد.
آموزش های الکترونيکی رمز موفقيت خود را در شيوه ارائه ، نوع محتويات و توزيع ( عرضه ) مناسب می دانند. در آموزش های الکترونيکی از اغلب مسائل موجود در آموزش های سنتی نظير : سخنرانی های يکطرفه ، تعامل و ارتباط ضعيف با فراگيران ، اجتناب می گردد. با استفاده از نرم افزارهای مربوط به سيستم های آموزش الکترونيکی می توان بسرعت محيط های آموزشی موثر و کارآ را با بهره گيری از عناصر متفاوت آموزشی ايجاد کرد.
سطوح آموزش الکترونيکی
آموزش الکترونيکی در چهار گروه عمده طبقه بندی می گردد. گروه های فوق سطوح متفاوت آموزشی از ابتدائی تا سطوح پيشرفته را تضمين می نمايند :
● پايگاه های دانش . پايگاه های دانش و اطلاعات خود بعنوان يک آموزش واقعی در نظر گرفته نمی شوند. بانک های اطلاعاتی شکل اوليه ای از آموزش الکترونيکی می باشند. بانک های اطلاعاتی فوق را می توان در سايت های نرم افزاری متعدد، در اينترنت مشاهده نمود. بانک های اطلاعاتی با يک روش سيستماتيک قادر به ارائه توضيحات و راهنمائی های ضروری در ارتباط با سوالات مطرح شده در رابطه با نرم افزار می باشند. در اين راستا دستورالعمل های لازم بمنظور انجام عمليات خاص توسط يک نرم افزار بصورت مرحله به مرحله در اختيار متقاضيان قرار می گيرد.بانک های اطلاعاتی فوق ، اغلب بصورت متعامل با کاربران خود ارتباط برقرار می نمايند. مثلا" کاربران می توانند کلمات مورد نظر خود را در بخش مربوطه تايپ تا زمينه جستجو در بانک اطلاعاتی فراهم گردد. در اين راستا امکان انتخاب موضوع مورد علاقه بر اساس ليست های مرتب شده ( موضوعی و يا الفبائی ) نيز وجود دارد.
● حمايت فنی online . حمايت online نيز نوع خاصی از آموزش الکترونيکی بوده که در مواردی شباهت هائی با پايگاه های دانش ، دارد. برای پياده سازی حمايت های فنی online ، از روش های متعددی نظير : تالارهای مباحثه ، اتاق های گفتگو ، سيستم های BBS ، پست الکترونيکی و يا ارسال پيام فوری و زنده ، استفاده می شود. سيستم های فوق تعامل بمراتب بيشتری را نسبت به پايگاه های دانش با مخاطب ، برقرار می نمايند.
● آموزش نامتقارن . سيستم فوق در آموزش های اوليه الکترونيکی استفاده می گرديد. در روش فوق امکان خود آموزی با محوريت فراگيران فراهم می گردد. برای پياده سازی و اجرای سيستم فوق از امکانات و روش های متعددی نظير : آموزش های مبتنی بر CD-ROM ، اينترانت و يا اينترنت استفاده می گردد. دستيابی به مجموعه ای از دستورالعمل ها بمنظور انجام يک عمليات خاص از طريق سيستم های BBS ، گروه ها و تالارهای متفاوت مباحثه و پست الکترونيکی نمونه هائی از امکانات ارائه شده توسط سيستم های فوق می باشند. در برخی موارد سيستم های فوق ، بصورت کاملا" خود آموز بوده و از لينک های خاصی برای مراجعه به منابع متفاوت استفاده می گردد. دراين نوع سيستم ها، از مربيان آموزشی که بصورت زنده فعاليت های آموزشی فراگيران را مديريت می نمايند ، استفاده نمی گردد. چارچوب و ساختار ارائه موضوع و محتوی اغلب بصورت خودآموز با هدايت لينک های تعريف شده در موضوعات متفاوت است .
● آموزش همزمان . آموزش همزمان بصورت بلادرنگ با کمک يک مربی آموزشی که بصورت زنده ناظر تمام فعاليت های آموزشی فراگيران است انجام می گيرد. در سيستم فوق ، فراگيران با ورود به کلاس مجازی ، قادر به برقراری ارتباط مستقيم با مربی و ساير فراگيران موجود در کلاس خواهند بود. در اين نوع آموزش الکترونيکی، تمام ويژگی های يک کلاس درس بصورت مجازی شبيه سازی و در اختيار مربی و فراگيران قرار می گيرد . مثلا" می توان بصورت مجازی دست خود را برای سوال کردن بالا برده و يا حتی از يک تخته سياه مجازی استفاده و محتويات نوشته شده بر روی آن را مشاهده نمود. جلسات آموزشی ممکن است صرفا" در حد و اندازه يک جلسه بوده و يا هفته ها ، ماه ها و يا حتی سال ها ، بطول انجامد. اين نوع آموزش ها معمولا" از طريق وب سايت های اينترنت ، کنفرانس های صوتی و يا تصويری ، اينترنت تلفنی انجام می گيرد.
روانشناسی يادگيری
چه نوع تحولات و يا اتفاقاتی در مغز انسان در زمان فراگيری ، بوجود می آيد؟ آموزش در ابتدا نيازمند محرک های لازم است .بمنظور فراگيری موثر و کارآ ، محرک های موجود می بايست نگهداری گردند. متاسفانه سيستم های نرونی ( عصبی ) موجود در مغز که مسئول کنترل محرک ها و ذخيره سازی اطلاعات در حافظه می باشد ، بسرعت دچار خستگی می گردند ( پس از گذشت چند دقيقه ). بدين ترتيب آنها نيازمند بازسازی در فواصل بين سه تا پنج دقيقه می باشند ، در غير اينصورت ميزان پاسخگوئی و فراگيری آنها دچار افت می گردد. آنها بسرعت بازسازی می گردند ،سيستم آموزشی می بايست بسرعت با خستگی و دلزدگی بوجود آمده برای فراگيران برخورد مناسب را داشته ، تا امکان يادگيری موثرتر بوجود آيد.
يادگيری بر اساس الگو ها ، موثرترين مدل يادگيری محسوب می گردد. در اين روش، الگوها از مجموعه ای به مجموعه ديگر جابجا می گردند. الگوهائی که نرون های مربوط بخود را مسئول پاسخگوئی خواهند کرد ، از اطلاعات متفاوت در محل های متفاوت مغز استفاده می نمايند . مثلا"
● گوش دادن به يک حقيقت . زمانيک آرد با تخم مرغ ترکيب می گردد ، خميری بوجود می آيد که می توان آن را به قطعاتی بمنظور ايجاد ماکارونی برش داد.
● ارتباط يک مفهوم با يک حقيقت . غذا که دارای کربوهيدرات بالائي است ، برای توليد انرژی بدن لازم است .
● تجسم دو چيز بايکديگر . تيم های ورزشی به انرژی سريع نياز داشته و آن را از طريق کربوهيدرات تامين می نمايند، بنابراينن قبل از بازی يک وعده غذا مناسب خواهند داشت .
سيستم های فوق با يکديگر مرتبط بوده و از طريق همکاری بايکديگر حافظه را شکل خواهند داد ( يادگيری ) هدف شکل دهی حافظه ، در هريک از سيستم های نرونی مربوطه است . بنابراين اطلاعاتی که بگونه ای طراحی می گردند تا از يک سيستم نرونی به سيستم نرونی ديگر حرکت نمايند، دارای کارآئی بيشتری در رابطه با يادگيری می باشند.
يادگيری الکترونيکی به چه صورت نگهداشت اطلاعات را بهبود می بخشد ؟
آموزش علاوه بر استفاده از سيستم های نرونی مورد نياز ، مستلزم استفاده از عناصر ديگر نظير : ارتباط متقابل ، تخيل و فيدبک است . يادگيری الکترونيکی با استفاده از عناصر متفاوت ، که باعث ايجاد عناصر جديد آموزشی می گردد ، فرآيند فراگيری را حذاب تر خواهد کرد. ايجاد جذابيت در يادگيری يکی از دلايل موفقيت آموزش های الکترونيکی است . در صورتيکه از عناصر جديد در سيستم های آموزش الکترونيکی استفاده نگردد ، عملا" جذابيت های لازم برای آموزش را از دست داده ايم . برای موفقيت در آموزش های الکترونيکی نکات زير می بايست مورد توجه قرار گيرد.
● بررسی نوع محتويات . استفاده از تصاوير ، صدا و متن و ترکيب مناسب آنها با يکديگر پيامدهای مثبتی را بدنبال خواهد داشت .
● ارتباط متفابل با فراگيران بگونه ای که ايجاد محرک های لازم را تضمين نمايد. استفاده از بازيها ، امتحانات کوتاه مدت برای اخذ فيدبک سريع از فراگيران مناسب ترين روش برای سنجش ميزان موفقيت در آموزش است .
● ايجاد فيدبک های سريع . دوره های آموزش الکترونيکی می بايست از روش هائی بمنظور اخذ فيد بک سريع استفاده تا در صورت اشکال و يا عدم موفقيت ، سريعا" نسبت به برطرف نمودن آن اقدام نمايند. فيدبک های مربوطه می بايست در سريعترين زمان ممکن اخذ گردند. آموزش در هر مرحله بر اساس آموزش در مرحله قبل ايجاد می گردد. بنابراين تشخيص و اخذ فيدبک های سريع ، مراحل متفاوت آموزشی را بدرستی تبين خواهد کرد. در صورتيکه در يک مرحله موفقيتی حاصل نشده باشد ، مرحله بعد که بر اساس مرحله قبل ايجاد شده است ، در امر آموزش توفيق چندانی ايجاد نخواهد کرد.
● ارتباطات صميمی با ساير فراگيران و مربيان الکترونيکی . استفاده از اتاق های گفتگو ، تالارهای مباحثه ، پيام های فوری و پست الکترونيکی در ايجاد ارتباط متقابل با فراگيران الکترونيکی بسيار موثر و کارساز خواهد بود.ايجاد کميته های Online بطرز چشمگيری در عملکرد برنامه های آموزشی تاثير خواهد داشت .
آموزش های الکترونيکی به فراگيران اين امکان را خواهد داد تا هر فرد با توجه به مسايل و توانائی خود ، آهنگ يادگيری را خود مشخص نمايد. در چنين مواردی ، فراگيران در صورتيکه به دلايلی ، چند روزی از سيستم استفاده ننمايند و از آموزش دور باشند ، پس از برطرف شدن مشکلات ، مجددا" قادر به ادامه آموزش خواهند بود. دوره های آموزشی مبتنی بر آموزش الکترونيکی دارای عناصر قابل کنترلی بوده که توسط کاربران استفاده می گردند. عناصر کنترلی فوق در کلاس ها ی آموزش معمولی استفاده نشده و با استفاده از آنان در آموزش های الکترونيکی ، فراگيران قادر به کنترل فرآيند آموزش ، خواهند بود. قابليت تنظيم آهنگ آموزش توسط فراگيران يکی از دلايل مهم در رابطه با موثر بودن آموزش های الکترونيکی است .
يکی ديگر از عناصری که آموزش های الکترونيکی از آن استفاده می نمايند ، برقراری ارتباط و تعامل متقابل با فراگيران است . ميزان و نحوه ارتباط متقابل با فراگيران از حالات ساده که صرفا" کليک کردن بر روی يک سوال است ، شروع و تا اجرای يک فايل انيميشن و يا اجرای يک پردازه ادامه خواهد يافت. استفاده از بازيهای محاوره ای که پيام های آموزشی را بر اساس محتويات دوره آموزشی در اختيار فراگيران قرار می دهند ، نيز از جمله روش های موجود برای ارتقاء سطح کيفيی آموزش های الکترونيکی است .
آموزش الکترونيکی ، از تجارب و تحقيقات بعمل آمده طی سی سال گذشته در امر آموزش استفاده نموده است . در تحقيقات بعمل آمده، بمنظور ارتقای سطح کيفی آموزش و سرعت در انتقال آموزش ، راهکارهای زير توصيه شده است :
 استفاده از رنگ ها و ترکيبات خاص رنگ
 ترکيب تصاوير و کلمات
 ترکيب صدا ، صوت ، موزيک با تصاوير
 استفاده از چندين نوع عناصر اطلاعاتی آموزشی
 استفاده از لی اوت های ( چارچوپ ) مناسب که براحتی با حرکت طبيعی چشم بتوان آنها را مشاهده نمود.
مزايای آموزش الکترونيکی
آموزش الکترونيکی نسبت به آموزش های سنتی دارای مزايای عمده ای است . انعطاف پذيری و حذف تردد های بی مورد و پر هزينه برای شرکت در دوره های آموزشی ، از مهمترين مزايای آموزش های الکترونيکی است . آموزش الکترونيکی دارای مزايای متعدد ديگری نيز می باشد :
● هزينه توليد دوره های آموزش الکترونيکی گران نبوده و با استفاده از نرم افزارها و ابزارهای موجود می توان پس از تهيه نرم افزار مربوطه ، اقدام به توليد دوره های آموزش الکترونيکی کرد.
● فراگيران قادر به تنظيم آهنگ يادگيری خواهند بود. اکثر برنامه های آموزش الکترونيکی را می توان در زمان نياز به آنها ، استفاده کرد .
● سرعت فراگيری آموزش الکترونيکی نسبت به آموزش های سنتی بمراتب بيشتر بوده و حداقل 50 در صد بهبود و سرعت را بدنبال خواهد داشت . فراگيران دوره های آموزش الکترونيکی می توانند موضوعات و مطالبی را که نسبت به آنها آنشائی دارند ، مطالعه نکرده و صرفا" بر روی موضوعاتی متمرکز گردند که نسبت به آنها آشنائی وجود ندارد.
● آموزش های الکترونيکی از پيام های يکنواخت بمنظور ارتباط با مخاطب استفاده می نمايند. ( حذف سلايق و تجارب فردی در مقايسه با آموزش های سنتی )
● آموزش های الکترونيکی مستقل از پارامترهای زمان و مکان بوده و در هر زمان و هر محل می توانند مورد استفاده قرار گيرند.
● بهنگام سازی دوره های مبتنی بر آموزش الکترونيکی بسرعت و بسادگی انجام می گيرد. موضوعات و محتويات تغيير يافته بسرعت بر روی سرويس دهنده مربوطه قرار گرفته و فراگيران بلافاصله از نتايج آن بهره مند خواهند شد. آموزش های الکترونيکی مبتنی بر CD-ROM در زمان بهنگام سازی و توزيع هزينه های بالائی را بر سازمان و يا موسسه آموزش دهنده و فراگيران تحميل خواهد کرد. روش فوق در مقايسه با آموزش های مکاتبه ای مقرون بصرفه خواهد بود.
● آموزش های الکترونيکی باعث افزايش قدرت نگهداشت اطلاعات در فراگيران می گردد. در اين راستا از عناصر متفاوتی نظير : صوت ، تصوير ، امتحانات کوتاه مدت ، ارتباط متقابل با فراگير و ساير موارد برای تاکيد مجدد در فراگيری هدفمند استفاده می گردد. در صورتيکه فراگيران بخش هائی از يک دوره آموزشی را بدرستی فرا نگرفته باشند ، می توانند در زمان دلخواه مجددا" بخش مربوطه را مطالعه نمايند.
● مديريت برنامه های آموزش الکترونيکی برای گروه های زيادی از دانشجويان ، بسادگی انجام خواهد شد. دنبال نمودن وضعيت آموزشی دانشجويان و ميزان پيشرفت بوجود آمده ، زمانبندی و اختصاص دوره های آموزشی برای پرسنل و کارمندان يک اداره و دنبال نمودن وضعيت پيشرفت آنها و ساير موارد مربوط به مديريت آموزشی بسرعت و بسادگی محقق می گردد.
برنامه ريزی دوره های آموزشی
برنامه ريزی ، مهمترين مرحله ايجاد هر نوع برنامه آموزشی است . انتقال محتويات استفاده شده در آموزش های سنتی بر روی صفحات نمايشگر کامپيوتر ، بزرگترين پيامدهای منفی و نتايج اشتباه را بدنبال خواهد داشت. محتويات دوره های آموزش الکترونيکی می بايست با استفاده از عناصر مربوطه بدرستی انتخاب و طراحی شده و در محيط مورد نظر نصب گردند. ماهيت و نوع ارائه موضوع و محتوی در آموزش های الکترونيکی با آموزش های سنتی با يکديگر کاملا" متفاوت بوده و می بايست دقت گردد که همان آموزش های سنتی بنام آموزش الکترونيکی استفاده نگردد.
اولين مرحله ...
قبل از اينکه چيزی روی کاغذ قرار گيرد ، می بايست مخاطبان آموزشی مشخص گردند. طراحان و پياده کنندگاه دوره های آموزش الکترونيکی با آشنائی با مخاطبان و ميزان توانائی های آنان ، قادر به ارائه برنامه آمورشی مناسب برای آنها خواهند بود. ( يک پزشک قبل از ملاقات بيمار و بررسی بيماری وی ، قادر به تجويز نسخه داروئی مناسب نخواهند بود. ) . پس از مشخص نمودن موارد فوق می بايست عناصر و آيتم های دوره های آموزشی مشخص گردند. مخاطبان آموزشی می بايست نسبت به عناصر و آيتم های انتخابی آشنائی لازم را داشته باشند ، چراکه عناصر فوق بعنوان ابزار در يک سيستم آموزش الکترونيکی استفاده می گردند نه هدف ! . استفاده از ابزارهای ناشناخته برای آموزش قطعا" نتايج مثبتی را برای فراگيران الکترونيکی بدنبال نخواهد داشت .
برنامه های آموزشی طراحی شده می بايست در ابتدا ، روش و يا روش های ارائه ( توزيع ) اطلاعات را برای مخاطبان مشخص نمايد.( آموزش مبتنی بر وب ، آموزش مبتی بر شبکه ، آموزش مبنتی بر CD-ROM ). در اين راستا لازم است به محدوديت های سخت افزاری فراگيران نيز توجه گردد. پهنای باند موجود دارای نقش بسيار مهمی در ميزان موفقيت دوره های آموزش الکترونيکی است که از برنامه های چند رسانه ای ( مالتی مديا ) استفاده می نمايند.
سازماندهی ، سازماندهی ، سازماندهی
محتويات و موضوعات مورد نظر جهت آموزش را می بايست به بخش ها و ماژول های مجزا تقسيم تا بتوان آنها را با استفاده از عناصر و آيتم های مورد نظر ، نمايش داد . مثلا" با استفاده از نرم افزارهای موجود برای طراحی دوره های مبتنی بر آموزش الکترونيکی می توان برنامه آموزشی خود را به چندين کتاب تقسيم و هر کتاب شامل فصل ها و صفحاتی باشد. کتاب ، فصل و صفحه نمونه ای از سازماندهی محتويات برای ارائه به فراگيران الکترونيکی می باشد. بهرحال محتويات مورد نظر جهت ارائه را می بايست به بخش های مفهوم دار تقسيم و در ادامه تمام بخش های فوق را در يک دوره آموزشی الکترونيکی با توجه به جايگاه مربوطه استفاده کرد. ماژول های ايجاد شده ، نبايد زمانی بيش از بيست دقيقه را دارا بوده تا فراگيران بتوانند با علاقه و رغبت بيشتر و بدون خستگی مطالب دوره آموزشی را دنبال نمايند.
روش حرکت بين محتويات يک دوره آموزش الکترونيکی ، يکی ديگر از نکات مهم در زمان سازماندهی يک دوره آموزشی است . در صورتيکه حرکت بين محتويات يکد دوره به سختی انجام گيرد ، فراگيران تمايلی به ادامه دادن نداشته و با فشردن صرفا" يک کليد از دوره خارج خواهند شد. طراحی مکانيزم مناسب برای حرکت بين محتويات و تست و بررسی آن از ابعاد متفاوت ، يکی از مهمترين مراحل در سازماندهی يک دوره آموزشی است . ( ما دوره آموزشی را برای استفاده ديگران طراحی خواهيم کرد ، توجه به خواست فراگيران و پيش بينی تسهيلات و امکانات مربوطه نتايج مثبتی را بدنبال خواهد داشت) .
ارتباط متقابل با فراگيران و استفاده مناسب از رسانه های اطلاعاتی
پس از برنامه ريزی و سازماندهی يک دوره آموزشی می بايست در ادامه نحوه ايجاد تعامل با فراگيران ، انيميشن ، صوت و ويديو را در يک برنامه آموزشی مشخص کرد. در اين راستا لازم است ، برای بيان يک حقيقت از روش های متفاوت ارائه مطلب استفاده تا هر يک با توجه به جايگاه خود ، سهمی در آموزش داشته باشند. مثلا" می توان موضوع و يا آيتم مورد نظر را بصورت يک متن ساده بر روی صفحه نشان داده و در ادامه از فايل های صوتی و تصويری مرتبط با موضوع فوق برای ايجاد ارتباط با موضوع و کمک به درک و شناخت حقيقت و يا موضوع مورد نظر استفاده کرد. در ادامه می بايست شرايطی را فراهم نمود که فراگيران ، استنباط و برداشت خود را از موضوع ، ايجاد و ارائه نمايند. در اين راستا می توان از امتحانات کوتاه مدت استفاده و از فراگيران درخواست کرد که استنباط و برداشت خود را از ترکيب دو حقيقت به دو شکل متفاوت ( موضوع يکبار بصورت متن ارائه و از صوت و تصوير برای ارائه همان موضوع و از ابعاد ديگر استفاده شده است ) را بيان نمايند. در سيستم فوق در زمان آموزش از دو مکانيزم متفاوت با توجه به ميزان مفيد بودن هر يک استفاده شده است . در ابتدا سعی شده است که اصل حقيقت و يا موضوع در ذهن محاطب قرار گيرد ( موج اول يادگيری و استقرار در سيستم نرونی مغز) ، در ادامه با استفاده از امکانات صوتی و تصويری سعی شده است که يک ارتباط منطقی با اصل موضوع برای فراگيران ايجاد و از اين طريق موارد جديدی در ذهن آنها قرار گيرد ( موج دوم يادگيری و استقرار در سيستم نرونی مغز ) ، در نهايت می بايست با ايجاد محرک های لازم ، موج اول و دوم ايجاد شده را به يک جريان موجی همگن در مغز تبديل تا با فعال شدن موج جديد ، اطلاعات فراگرفته شده و مستقر در بخش های متفاوت مغز باعث فراگيری موارد جديد و ترکيبی خواهد شد. بازيابی اطلاعات فراگرفته شده بر اساس سيستم فوق ، بسرعت و با دقت و صحت بالا انجام خواهد شد.
استفاده از متن
استفاده از متن در دوره های مبتنی بر آموزش الکترونيکی دارای جايگاه خاص و مهمی است . يکی از مشکلات موجود در اين زمينه استفاده اغلب پياده کنندگان دوره های آموزش الکترونيکی از محتويات موجود آموزشی و استقرار آنها بر روی صفحات نمايشگر کامپيوتر است . حداکثر ميزان ارتباط متقابل با فراگيران ، مطالعه و خواند ن متن بر روی صفحه نمايشگر و کليک نمودن برای رفتن به صفحه بعد است . در دوره های آموزش الکترونيکی می بايست از متن استفاده کرد .در اين راستا لازم است مسئوليت بيشتری ( دارای مفهوم بيشتر ) به متن ها سپرده شود. متن های موجود در هر صفحه نبايد بيش از شش خط بر روی صفحه بوده و بمنظور فراگيری مناسب آنان می بايست از ساير عناصر و امکانات ارائه موضوع و محتوی استفاده کرد. متن های ارائه شده نبايد بصورت انيميشن بر روی صفحه ظاهر گردند. نمايش و يا عدم نمايش متن ها در فواصل زمانی و با توجه به اخذ فيدبک های لازم از فراگيران و يا استقرار متن در بخش ديگری از صفحه با توجه به شرايط آموزشی بوجود آمده می تواند نتايج مثبتی را در امر آموزش بدنبال داشته باشد . در صورتيکه فراگيران پاسخ های نادرست به سوالات ارائه شده را ارائه دهند ، می توان با نمايش متن و يا توصيحات کمکی آنها را از نوع اشتباه انجام شده در سريعترين زمان ممکن آگاه ساخت . برای تمام متن های استفاده شده در يک دوره آمورشی می بايست ايندکس مناسبی ايجاد تا در صورت تمايل و يا ضرورت توسط فراگيران با استفاده از روش های جستجو مورد استفاده قرار گيرد.
استفاده از صوت
استفاده از صوت در جايگاه مناسب ، اثرات مثبت آموزشی را بدنبال خواهد داشت . با ترکيب بهينه کلمات نوشتاری و صوتی قابليت نگهداشت و بازيابی اطلاعات ذخيره شده در حافظه بيشتر خواهد شد. در يک دوره آموزش الکترونيکی می بايست محل و ميزان ( حجم ) اطلاعات صوتی مورد نظر برای ترکيب با ساير عناصر اطلاعاتی را بدقت مشخص کرد. در صورتيکه برنامه آموزشی مبتی بر وب باشد ، می بايست برای ارائه محتويات صوتی از پهنای باند قابل قبولی استفاده گردد. استفاده از منابع اطلاعاتی بصورت صوت همواره بصورت مکمل آموزشی می بايست استفاده گردد. در صورت استفاده نامناسب از منابع اطلاعاتی صوتی ( هم از بعد جايگاه و هم از بعد حجم) پيامدهای منفی در امر آموزش را بدنبال داشته و اصل فدای فرع خواهد گرديد.
استفاده از ويدئو
بر اساس تحقيقات و مطالعات انجام شده ، استفاده از تصاوير ويدئويی در امر آموزش بسيار مثبت و مفيد خواهدد بود. با توجه به ماژول های طراحی شده برای ارائه موضوعات و محتويات متفاوت يک دوره آموزش الکترونيکی می توان از تصاوير ويدئويی در جايگاه واقعی خود استفاده کرد . در صورتيکه برنامه آموزشی ارائه شده مبتی بر محيط و بستر وب می باشد ، می بايست از پهنای باند قابل قبولی استفاده گردد. حجم قطعات ويدئويی می بايست بدرستی انتخاب و موضوعات مربوطه نيز می بايست دارای يک ارتباط منطقی و سيستماتيک با ساير عناصر اطلاعاتی يک دوره آموزشی باشند.
استفاده از انيميشن
استفاده از عناصر گرافيکی و انيميشن دارای جايگاهی خاص در آموزش است . مشاهده انيميشن های آموزشی همواره برای فراگيران دوره های آموزش الکترونيکی جذاب و سرگرم کننده است . در صورتيکه برنامه آموزشی از طريق وب ارائه می گردد ، استفاده از پهنای باند مناسب لازم و ضروری است .
استفاده از امتحانات کوتاه مدت
استفاده از آزمون های کوتاه مدت بهمراه دوره های آموزش الکترونيکی بمنظور اخذ فيدبک های مناسب بسيار مفيد و لازم است . با اخذ فيدبک های لازم در سريعترين زمان می توان در صورت عدم موفقيت در ارائه يک موضوع و يا محتويات خاص ، اقدام به اعمال تغييرات لازم نموده تا در روند آموزش فراگيران خللی ايجاد نگردد. با برگزاری آزمون های کوتاه مدت ، می توان از روند يادگيری فراگيران نيز سريعا" آگاه و در صورت ازوم مشاوره های آموزشی و هدايت شده ای را برای آنها پيشنهاد کرد.
برخی نکات نهائی
برای ايجاد يک دوره آموزش الکترونيکی رعايت موارد زير پيشنهاد می گردد :
 انتخاب راهکارهای مناسب بمنظور استفاده بهينه و مناسب از تجهيزات سخت افزاری ، نرم افزاری و پهنای باند قبل از برنامه ريزی
 اندازه صفحات وب بيش از 40 کيلو بايت نبوده و حداکثر زمان باز شدن يک صفحه در مرورگر کاربر حدودا" 15 ثانيه باشد.
 استفاده مناسب از امکانات و راهنمائی های لازم در خصوص حرکت بين منابع اطلاعاتی سازماندهی شده
 دوره آموزشی می بايست بصورت کاملا" ماژولار طراحی و هر ماژول برای استفاده زمانی بيش از 20 دقيقه را بخود اختصاص ندهد.
 فونت های استفاده شده می بايست ساده باشند. استفاده از فونت هائی که دارای کيفيت بالای نمايشی باشند ، توصيه می گردد.
 استفاده از رنگ های مناسب برای زمينه و رويه ( نوشته ها )
 استفاده از تصاوير گرافيکی ، ويدئويی و صوتی با کيفيت مطلوب
 استفاده مناسب و بهينه از مثال و ساير امکانات مرتبط در يک دوره آموزشی
 اخذ فيدبک های لازم در سريعترين زمان از طريق برگزاری آزمون های کوتاه مدت
 عدم استفاده محض از اطلاعات مبتنی بر مالتی مديا، همواره می بايست يک ارتباط منطقی با محتويات دوره وجود داشته باشد.
 در صورت ضرورت و تشخيص می توان بهمراه آموزش های الکترونيکی از برخی روش های سنتی نيز استفاده کرد.






































پست الکترونيکی
شهروندان اينترنت روزانه ميليون ها نامه الکترونيکی را برای يکديگر ارسال می دارند.ارسال و دريافت نامه الکترونيکی يکی از اولين سرويس های اينترنت محسوب شده و امروزه بعنوان يک ابزار ارتباطی رايج مطرح شده است . در زمان ارسال يک نامه الکترونيکی ( نامه فوق از زمانيکه بر روی کامپيوتر شما آماده شده تا زمانيکه توسط گيرنده دريافت می گردد) فرآيند گسترده و مسيری طولانی در سطح جهان طی خواهد شد.
يک پيام E-Mail
اولين پيام ارسال شده توسط نامه الکترونيکی در سال 1971 توسط مهندسی با نام "Ray Tomlinson" انجام شده است . قبل از تحقق رويداد فوق ، صرفا" امکان ارسال پيام برای کاربران موجود بر روی يک کامپيوتر ميسر بود. پيام ارسالی توسط Tomlinson قابليت ارسال پيام به ساير ماشين های موجود بر روی اينترنت با استفاده از علامت "@" بمنظور مشخص نمودن ماشين دريافت کننده بود.
E-Mail ، يک پيام متنی ساده بوده که برای گيرنده پيام ارسال می گردد. نامه های الکنترونيکی در ابتدا و هم اينک اغلب بصورت متن های کوتاه می باشند. در برخی موارد ممکن است ، فرستندگان نامه های الکترونيکی با افزودن "ضمائم " ، حجم يک نامه الکترونيکی را افزايش دهند.
سرويس گيرندگان E-mail
بمنظور مشاهده نامه های الکترونيکی دريافت شده می بايست از برنامه های سرويس گيرنده نامه های الکترونيکی استفاده کرد. برخی از کاربران از برنامه معروف outlook و يا outlook express شرکت مايکروسافت ، Eudora و يا Pegasus بمنطور مشاهده نامه های الکترونيکی استفاده می نمايند. افراديکه از خدمات پست الکترونيکی رايگان نظير Hotmail و يا Yahoo استفاده می نمايند ، از يک برنامه سرويس گيرنده که بصورت يک صفحه وب نمايش داده می شود ، استفاده می نمايند. برنامه های سرويس گيرنده صرفنظر از نوع خود ، دارای وظايف زير می باشند :
● نمايش ليست تمام پيام های موجود در صندوق پستی از طريق " عناوين پيام ها " . عنوان يک پيام مشخص کننده فرستنده ، موضوع ، تاريخ و زمان و اندازه پيام است .
● امکان انتخاب يک پيام از طريق عنوان آن فراهم شده ومطالعه محتويات پيام
● امکان ايجاد پيام های جديد و ارسال آنها وجود خواهد داشت . برای ارسال يک پيام می بايست آدرس گيرنده ، موضوع پيام را مشخص و در ادامه محتويات پيام را تايپ کرد.
● اکثر برنامه های سرويس گيرنده پيام های الکترونيکی امکان اضافه کردن ضمائم به يک پيام را نيز فراهم می آورند. برنامه های فوق همچنين امکان ذخيره کردن ضمائم موجود در پيام های دريافت شده را نيز دارا می باشند.
يک سرويس دهنده ساده پست الکترونيکی
بمنظور ارسال يک نامه الکترونيکی ، برنامه سرويس گيرنده موجود می بايست به يک سرويس دهنده پست الکترونيکی مرتبط گردد. برخی از ماشين های موجود بر روی اينترنت با نصب نرم افزارهای لازم بعنوان " سرويس دهنده " در شبکه ايفای وظيفه می نمايند. سرويس دهنده وب ، سرويس دهنده telnet ، سرويس دهنده Ftp و سرويس دهنده پست الکترونيکی ، نمونه هائی از سرويس دهندگان موجود در اينترنت می باشند. ميليون ها سرويس دهنده بر روی اينترنت به ارائه خدمات و سرويس های مورد نظر به سرويس گيرندگان فعاليت می نمايند. برنامه های نصب شده بر روی سرويس دهندگان بصورت شبانه روزی در حالت اجراء بوده و به پورت های خاصی گوش فرا می دهند. اين نوع برنامه ها در انتظار ارتباط ساير برنامه ها ( سرويس گيرندگان) از طريق پورت مربوطه می باشند. يک برنامه سرويس دهنده پست الکترونيکی در ساده ترين ( حالت آموزشی ) حالت بصورت زير عمل می نمايد:
● هر شخص بر روی سرويس دهنده دارای يک Account بمنظور ارسال و دريافت نامه الکترونيکی است .
● برای هر يک از افراديکه دارای Account می باشند ، يک فايل ساده متنی در فولدر مورد نظر ذخيره می گردد.
● افراديکه تمايل به ارسال نامه الکترونيکی برای شخص بخصوصی را داشته باشند ، می بايست يک پيام متنی را با استفاده از يک برنامه سرويس گيرنده ارسال نمايند. پس از آماده نمون پيام ، با فشردن دکمه "ارسال" ، پيام مورد نظر برای گيرنده ارسال خواهد شد. در اين حالت برنامه سرويس گيرنده با برنامه سرويس دهنده ارتباط برقرار و پيام حاوی آدرس فرستنده ، گيرنده و محتويات مورد نظر را برای سرويس دهنده مورد نظر ارسال می نمايد.
● سرويس دهنده ممکن است اطلاعات دريافت شده را با يک فرمت مناسب به انتهای فايل متنی که برای هر فرد با نام Account وی ايجاد شده ، اضافه می نمايد.
From: Ali
To: Reza
Reza
How are you?
Ali
سرويس دهنده ممکن است اطلاعات ديگر نظير : زمان و تاريخ دريافت پيام را نيز ذخيره نمايد. در صورت ارسال نامه های الکترونيکی ديگر برای يک گيرنده خاص ، سرويس دهنده پيام های دريافت شده را به انتهای فايل متنی ( حاوی پيام های مربوطه) اضافه می نمايد. گيرنده پيام های الکترونيکی از برنامه سرويس گيرنده خود بمنظور دريافت و مشاهده نامه های الکترونيکی استفاده می نمايد :"
● برنامه سرويس گيرنده از سرويس دهنده می خواهد که يک نسخه از فايل متنی مربوط به شخص گيرنده را ارسال نمايد.
● برنامه سرويس گيرنده از سرويس دهنده می خواهد که محتويات فايل متنی را حذف نمايد.
● برنامه سرويس گيرنده قادر به ذخيره سازی فايل متنی حاوی پيام ها بر روی کامپيوتر خود است .
● در فايل متنی ذخيره شده بدنبال خطوطی باشد که با عنوان " از : " وجود دارند.
● برنامه سرويس گيرنده قادر به نمايش ليست تمام پيام ها بر اساس عناوين مربوطه است .
مثال فوق صرفا" يک سيستم بسيار ساده ارسال و دريافت پست الکترونيکی را نشان می داد. در ادامه به بررسی يک سيستم واقعی پست الکترونيکی خواهيم پرداخت .
سيستم پست الکترونيکی واقعی
سيستم واقعی پست الکترونيکی دارای دو سرويس دهنده متفاوت بوده که بر روی يک ماشين اجراء می گردند. يکی از سرويس دهندگان ، سرويس دهنده SMTP)Simple Mail Transfer Protocol) بوده و مستوليت پيام های ارسالی ( خروج ) نامه های الکترونيکی، را برعهده دارد. سرويس دهنده دوم ، POP3)Post office Protocol) ناميده شده و مسدوليت پيام های دريافتی ( ورود ) را برعهده دارد.
شکل زير جايگاه هر يک از سرويس دهندگان اشاره شده را نشان می دهد.

سرويس دهنده SMTP به پورت 25 و سرويس دهنده POP3 به پورت 110 گوش خواهند داد.
سرويس دهنده SMTP
زمانيکه از طريق سرويس گيرنده خود اقدام به ارسال نامه الکترونيکی می نمائيد ، برنامه سرويس گيرنده با سرويس دهنده SMTP بمنظور ارسال نامه های الکترونيکی ، ارتباط برقرار می نمايد. سرويس دهنده SMTP موجود ، ممکن است با ساير سرويس دهندگان SMTP بمنظور ارسال ( توزيع ) نامه الکترونيکی ارتباط برقرار نمايد. شکل زير نحوه عملکرد سرويس دهنده فوق را نشان می دهد.


کاربران بمنظور ارسال نامه الکترونيکی توسط برنامه سرويس گيرنده ، می بايست تنظيمات لازم را انجام دهند. فرض کنيد آدرس پست الکترونيکی شما Ali@Test1.com باشد ، در زمان تنظيم پارامترهای برنامه سرويس گيرنده ( بعنوان مثال: Outlook) ، نام سرويس دهنده پست الکترونيکی می بايست مشخص گردد ( فرض کنيد نام سرويس دهنده پست الکترونيکی mail.test.com باشد ) . پس از آماده نمودن نامه الکترونيکی و فشردن دکمه "ارسال" ، عمليات زير انجام خواهد شد :
● برنامه Outlook express ، با سرويس دهنده SMTP موجود در mail.test1.com از طريق پورت 25 ، ارتباط برقرار می نمايد.
● برنامه Outlook Express با سرويس دهنده SMTP مکالمه ای را برقرارو به سرويس دهنده SMTP ، آدرس های فرستنده و گيرنده و محتويات پيام را اعلان می نمايد.
● سرويس دهنده SMTP آدرس گيرنده ( بعنوان مثال Reza@test1.com ) را به دو بخش مجزا تقسيم می نمايد :
▪ نام دريافت کننده (Reza)
▪ نام حوزه (test1.com)
● در صورتيکه گيرنده پيام دارای صندوق پستی بر روی همان سرويس دهنده باشد ، سرويس دهنده SMTP پيام دريافت شده را بسادگی در اختيار سرويس دهنده POP3 قرار خواهد داد. در اين زمينه از برنامه ای با نام "Delivery agent" ( آژانس توزيع ) استفاده می گردد. در صورتيکه گيرنده پيام بر روی حوزه ای ديگر باشد ، سرويس دهنده SMTP نيازمند برقراری ارتباط با حوزه مربوطه است .

● سرويس دهنده SMTP ، با DNS مربوط ارتباط و از او می خواهد که آدرس IP مربوط به سرويس دهنده SMTP حوزه مربوطه را به اطلاع وی برساند. ( فرض اين است که گيرنده پيام دارای صندوق پستی بر روی همان کامپيوتر فرستنده نيست ). در ادامه DNS ، آدرس ( و يا آدرس های ) IP مربوط به سرويس دهنده ( سرويس دهندگان ) SMTP مربوط به حوزه مربوطه را اعلام می نمايد.
سرويس دهنده موجود در حوزه Test1.com با سرويس دهنده موجود در حوزه Test2.com از طريق پورت 25 ، ارتباط برقرار می نمايد. سرويس دهنده SMTP موجود در حوزه Test2.com ، پيام ارسالی را دريافت و آن را در صندوق پستی مربوط به گيرنده قرار خواهد داد.

در صورتيکه سرويس دهنده موجود در حوزه Test1.com قادر به برقراری ارتباط با سرويس دهنده SMTP موجود در حوزه Test2.com نگردد ، پيام مورد نظر در محلی خاص در نوبت قرار می گيرد. سريس دهنده SMTP در اکثر ماشين ها از برنامه ای با نام Sendmail برای ارسال واقعی يک پيام الکترونيکی استفاده نموده و برای پيام های موجود در صف ، از صفی با نام sendmail queue استفاده می گردد. برنامه Sendmail بصورت ادواری( تکراری) سعی در ارسال مجدد پيام های موجود در صف می نمايد . مثلا" ممکن است هر 15 دقيقه يکبار تلاش مجدد خود برای ارسال را انجام دهد. پس از گذشت چهار ساعت برای ارسال کننده نامه الکترونيکی ، پيامی مبنی بر وجود اشکال در ارسال نامه ، فرستاده می شود. پس از پنج روز ، اکثر برنامه های پيکربندی Sendmail پيامی مبنی بر عدم موفقيت در توزيع پيام را برای ارسال می دارند.
مبادله اطلاعاتی بين سرويس گيرنده پست الکترونيکی و سرويس دهنده SMTP با استفاده از يک زبان ساده متنی و خوانا، با يکديگر ارتباط برقرار می نمايند. در ابتدا برنامه سرويس گيرنده خود را معرفی ، آدرس فرستنده و گيرنده و محتويات پيام را مشخص خواهد کرد. ( با استفاده از برنامه telnet می توان با سرويس دهنده پست الکترونيکی و از طريق پورت 25 ارتباط برقرار کرد).سرويس دهنده SMTP از دستورات ساده ای نظير HELLO,MAIL,RCPT,DATA و ... استفاده می نمايد.
 HELLO. معرفی برنامه سرويس گيرنده
 EHLO . معرفی سرويس گيرنده و درخواست حالت توسه يافته
 MAIL FROM. مشخص کردن فرستنده
 RCPT TO . مشخص کردن گيرنده
 DATA . محتويات پيام را مشخص می کند.
 RESET . برای Reset نمودن استفاده می شود.
 QUIT . ارتباط را قطع می نمايد.
 HELP . در رابطه با دستورات توضيحات لازم را ارائه می نمايد.
سرويس دهنده POP3
زمانيکه با استفاده از برنامه سرويس گيرنده ، صندوق پستی خود را بمنظور دريافت نامه های الکترونيکی بررسی می نمائيد ، برنامه فوق با سرويس دهنده POP3 از طريق پورت 110 ارتباط برقرار می نمايد. سرويس دهنده POP3 به يک نام Account و رمز عبور نياز دارد. پس از تاييد اعتبار و مجوز شما ، سرويس دهنده POP3 فايل های مربوطه را فعال و امکان دستيابی به آنان را فراهم می نمايد.

سرويس دهنده POP3 از مجموعه دستورات متنی ساده ای ، استفاده می نمايد :
 USER ID . برای ورود user id استفاده می شود.
 PASS . برای ورود رمز عبور استفاده می شود.
 QUIT . برای قطع ارتباط با سرويس دهنده POP3 استفاده می گردد.
 LIST . ليست پيامها بهمراه اندازه آنها را نشان خواهد داد.
 RETR . برای بازيابی يک پيام استفاده می شود.
 DELE . برای حذف يک پيام استفاده می گردد.
 TOP . برای نشان دادن X خط ابتدای پيام استفاده می شود.
برنامه سرويس گيرنده پست الکترونيکی با سرويس دهنده POP3 ارتباط و مجموعه ای از دستورات فوق را بمنظور انتقال نسخه هائی از پيام های الکترونيکی بر روی ماشين شما ، انجام می دهد.
ضمائم
برنامه سرويس گيرنده پست الکترونيکی امکان افزودن ضمائم به نامه های الکترونيکی را فراهم می نمايد.برنامه فوق همچنين امکان ذخيره نمودن ضمائم همراه يک نامه الکترونيکی را نيز بوجود می آورد . ضمائم يک نامه الکترونيکی می تواند شامل : يک نامه تايپ شده با واژه پرداز ، يک فرم صفحه گسترده ، فايل های صدا ، فايل های گرافيک و يا برنامه های نرم افزاری باشد. معمولا" فايل های ضمائم بصورت متن نمی باشند. ( در صورتيکه اطلاعات ضمائم بصورت متنی باشند ، می توان آنها را در بخش محتويات يک نامه الکترونيکی مستقر کرد).




























تجارت الکترونيکی
تجارت الکترونيکی طی ساليان اخير با استقبال گسترده جوامع بشری روبرو شده است . امروزه کمتر شخصی را می توان يافت که واژه فوق برای او بيگانه باشد. نشريات ، راديو و تلويزيون بصورت روزانه موضوعاتی در رابطه با تجارت الکترونيکی را منتشر و افراد و کارشناسان از زوايای متفاوت به بررسی مقوله فوق می پردازند.شرکت و موسسات ارائه دهنده کالا و يا خدمات همگام با سير تحولات جهاتی در زمينه تجارت الکترونيکی در تلاش برای تغيير ساختار منطقی و فيزيکی سازمان خود در اين زمينه می باشند.
تجارت
قبل از بررسی " تجارت الکترونيکی "، لازم است در ابتدا يک تصوير ذهنی مناسب از تجارت سنتی را ارائه نمائيم . در صورت شناخت " تجارت " ، با " تجارت الکترونيکی " نيز آشنا خواهيم شد.
برای واژه "تجارت" در اکثر واژه نامه ها تعاريف زير ارائه شده است :
 مبادلات اجتماعی : تبادل ايده ها ، عقايد و تمايلات ( خواسته ها )
 مبادله يا خريد و فروش کالا در مقياس بالا که شامل ترابری از نقطه به نقطه ديگر است.

در ادامه تعريف دوم ارائه شده برای "تجارت " را بعنوان محور بحث انتخاب و بر روی آن متمرکز خواهيم شد.
تجارت در ساده ترين نگاه ، مبادله کالا و خدمات بمنظور کسب درآمد ( پول ) است . زندگی انسان مملو از فرآيندهای تجاری بوده و تجارت با ميليونها شکل متفاوت در زندگی بشريت نمود پيدا کرده است . زمانيکه کالای مورد نظر خود را از يک فروشگاه تامين و خريداری می نمائيد ، در تجارت شريک و در فرآيندهای آن درگير شده ايد.در صورتيکه در شرکتی مشغول بکار هستيد که کالائی را توليد می نمايد ، درگير يکی ديگر از زنجيره های تجارت شده ايد. تمام جلوه های تجارت با هر رويکرد و سياستی دارای خصايص زير می باشند :
 خريداران . افراديکه با استفاده از پول خود قصد خريد يک کالا و يا خدمات را دارند.
 فروشندگان . افراديکه کالا و خدمات مورد نياز خريداران را ارائه می دهند. فروشندگان به دو گروع عمده تقسيم می گردند : خرده فروشان ، که کالا و يا خدماتی را مستقيما" در اختيار متقاضيان قرار داده و عمده فروشان و عوامل فروش ، که کالا و خدمات خود را در اختيار خرده فروشان و ساير موسسات تجاری می نمايند.
 توليدکنندگان . افراديکه کالا و يا خدماتی را ايجاد تا فروشندگان آنها را در اختيار خريداران قرار دهند. يک توليد کننده با توجه به ماهيت کار خود همواره يک فروشنده نيز خواهد بود. توليدکنندگان کالای توليدی خود را به عمده فروشان ، خرده فروشان و يا مستقيما" به مصرف کننده گان می فروشند.
همانگونه که مشاهده می گردد ، "تجارت " از زاويه فوق دارای مفاهيم ساده ای است . تجارت از خريد يک محصول ساده نظير " بستنی " تا موارد پيچيده ای نظير اجاره ماهواره را شامل می گردد. تمام جلوه های تجارت از ساده ترين سطح تا پيچيده ترين حالت آن ، بر مقولاتی همچون : خريداران ، فروشندگان و توليدکنندگان متمرکز خواهد بود.
عناصر تجارت
زمانيکه قصد معرفی عناصر ذيربط در تجارت و فعاليت های تجاری وجود داشته باشد ، موضوعات و موارد مورد نظر بدليل درگير شدن با جزئيات پيچيده تر بنظر خواهند آمد. عناصر ذيل تمام المان های ذيربط در يک فعاليت تجاری معمولی را تشريح می نمايد. در اين حالت ، فعاليت شامل فروش برخی محصولات توسط يک خرده فروش به مصرف کننده است :
● در صورت تمايل فروش محصول و يا محصولاتی به يک مصرف کننده ، مسئله اساسی داشتن کالا و يا خدماتی خاص برای عرضه است . کالا می تواند هر چيزی را شامل گردد. .فروشنده ، ممکن است کالای خود را مستقيما" از توليد کننده و يا از طريق يک عامل فروش تهيه کرده باشد. در برخی حالات ممکن است فروشنده ، خود کالائی را توليد و بقروش می رساند.
● فروشنده برای فروش کالا و يا خدمات می بايست " مکانی مناسب " را در اختيار داشته باشد. مکان مورد نظر می تواند در برخی حالات بسيار موقتی باشد. مثلا" يک شماره تلفن خود بمنزله يک مکان است . در چنين مواردی متقاضی کالا و يا خدمات با تماس تلفنی با فروشنده قادر به ثبت سفارش و دريافت کالای مورد نظر خود خواهد بود. برای اکثر کالاهای فيزيکی می بايست مکان ارائه کالا ، يک مغازه و يا فروشگاه باشد.
● برای فروش کالا و يا خدمات ، فروشندگان می بايست از راهکارهائی برای جذب افراد به مکان خود استفاده نمايند. فرآيند فوق " مارکتينگ " ناميده می شود.در صورتيکه افراد از محل و مکان ارائه يک کالا و خدمات آگاهی نداشته باشند ، امکان فروش هيچگونه کالائی وجود نخواهد داشت . انتخاب محل ارائه کالا در يک مرکز تجاری شلوغ ، يکی از روش های افزايش تردد به مکان ارائه کالا است. ارسال پستی کاتولوگ ها ی مربوط به محصولات ، يکی ديگر از روش های معرفی مکان ارائه يک کالا و يا خدمات است . استفاده از شيوه های متفاوت تبليغاتی، راهکاری ديگر در معرفی مکان ارائه کالا است .
● فروشنده نيازمند روشی برای دريافت سفارشات است . استفاده از تلفن و نامه ، نمونه هائی از روش های دريافت سفارش متقاضيان می باشد. حضور فيزيکی در مکان ارائه يک کالا و يا خدمات از ديگر روش های سنتی برای ثبت سفارش کالا است . پس از ثبت سفارش ، فرآيندهای لازم توسط پرسنل شاغل در شرکت و يا موسسه ارائه دهنده کالا و يا خدمات انجام خواهد گرفت .
● فروشنده نيازمند روشی برای دريافت پول است . استفاده از چک ، کارت اعتباری و يا پول نقد روش های موجود در اين زمينه می باشند. در برخی از فعاليت های تجاری از فروشنده تا زمان توزيع کالا پولی دريافت نمی گردد.
● فروشنده نيازمند استفاده از روشی برای عرضه و توزيع کالا و يا خدمات می باشد. در برخی از سيستم ها بمحض انتخاب کالا توسط مشتری و پرداخت وجه آن ، عمليات توزيع کالا بصورت اتوماتيک انجام خواهد شد. در سيستم های ثبت سفارش مبتنی بر نامه ، کالای خريداری شده پس از بسته بندی به مقصد مشتری ارسال خواهد شد. در موارديکه حجم کالا زياد نباشد از مبادلات پستی بمنظور ارسال کالا استفاده شده و در موارديکه حجم کالا زياد باشد از کاميون ، قطار و يا کشتی برای ارسال و توزيع کالا استفاده می گردد.
● در برخی موارد ، خريداران يک کالا تمايل و علاقه ای نسبت به آن چيزی که خريداری نموده اند نداشته و قصد برگشت آن را دارند. فروشندگان کالا و يا خدمات می بايست از روش هائی برای قبول موارد "برگشت از فروش " استفاده نمايند.
● در برخی موارد ممکن است کالائی در زمان توزيع آسيب ديده باشد. فروشندگان می بايست از روش های برای تضمين گارانتی استفاده نمايند.
● برخی از کالاهای ارائه شده به مشتريان دارای پيچيدگی های خاص خود بوده و نيازمند استفاده از خدمات پس از فروش و يا حمايت فنی می باشند. در چنين مواردی وجود بخش هائی در شرکت و يا موسسه ارائه دهنده کالا و يا خدمات الزامی خواهد بود. کامپيوتر يکی از نمونه کالاهائی است که نيازمند خدمات پس از فروش و حمايت فنی از ديدگاه مشتريان ( خريداران ) خواهد بود.
تمام عناصر اشاره شده را می توان در يک شرکت تجاری سنتی مشاهده کرد. فعاليت های تجاری شرکت های فوق می تواند شامل مقوله های متفاوتی باشد.
در تجارت الکترونيکی تمام عناصر اشاره شده ، حضوری مشهود با تغييرات خاصی دارند. بمنظور مديريت و اجرای تجارت الکترونيکی به عناصر زير نياز خواهد بود :
 يک محصول
 محلی برای فروش کالا. در تجارت الکترونيکی يک وب سايت بمنزله مکان ارائه کالا و يا خدمات خواهد بود.
 استفاده از روش و يا روش هائی برای مراجعه به سايت
 استفاده از روشی برای ثبت سفارش .( اغلب بصورت فرم ها ئی در نظر گرفته می شود)
 استفاده از روشی برای دريافت پول . ( کارت اعتباری از نمونه های متداول است )
 استفاده از روشی برای توزيع کالا
 استفاده از روشی برای موارد برگشت داده شده توسط خريداران
 استفاده از روشی برای موارد مربوط به گارانتی
 استفاده از روشی برای ارائه خدمات پس از فروش ( پسrت الکترونيکی ، ارائه پايگاه های اطلاع رسانی و...)
چرا تبليغات زياد ؟
پيرامون تجارت الکترونيکی تبليغات زياد و گاها" بی رويه ای انجام می گيرد. علت تبليغات زياد در رابطه با تجارت الکترونيکی را می توان با استناد به برخی از آمارها و ارقام موجود متوجه شد:
● تا سال 2001 ميلادی بالغ بر 17 ميليارد دلار در سطح خرده فروشی مبادلات تجاری صورت گرفته است .
● تعداد استفاده کنندگان از تجارت الکترونيکی از رقم 1.3 ميليون نفر در سال 1996 به 8 ميليون نفر در سال 2001 رسيده است .
● 70 درصد کاربران و استفاده کنندگان از کامپيوتر در منزل به اينترنت متصل و اين گروه 60 درصد خريد از طريق اينترنت را انجام داده اند.
بر اساس آمارهای موجود ، گروه کالاهای زير دارای بيشترين ميزان فروش تجارت الکترونيکی را بخود اختصاص داده اند :
 محصولات کامپيوتری ( نرم افزار ، سخت افزار )
 کتاب
 خدمات مالی
 سرگرمی ها
 موزيک

 الکترونيک های خانگی
 پوشاک
 هدايا و گل
 خدمات مسافرتی
 اسباب بازی
 بليط فروشی
 اطلاعات
بررسی شرکت Dell
امروزه شرکت های کوچک و بزرگ با حرکات سراسيمه و شتابان بسرعت بسمت استفاده از محيط جديد ( اينترنت ) برای ارائه کالا و يا خدمات می باشند. علت اين همه تعجيل و بنوعی شيدائی در چيست ؟ شرکت Dell يکی از موفقترين شرکت های موجود در زمينه تجارت الکترونيکی است . بدين منظور شايسته است در اين بخش به بررسی وضعيت شرکت فوق در زمينه تجارت الکترونيکی پرداخته و از اين رهگذر از تجارب موجود استفاده کرد.
Dell يکی از صدها شرکتی است که کامپيوترهای شخصی توليدی خود را در اختيار مشتريان حقيقی و يا حقوقی قرار می دهد. فعاليت اقتصادی Dell با درج آگهی در پشت جلد مجلات کامپيوتری و فروش کامپيوتر از طريق تلفن ، آغاز گرديد. امروزه حضور شرکت Dell در عرصه تجارت الکترونيکی بسرعت متداول و عمومی شده است .شرکت فوق ، قادر به ارائه کالاهای بيشماری از طريق وب شده است . بر اساس آمارهای موجود ، فروش روزانه Dell ، چهارده ميليون دلار بوده و تقريبا" 25 درصد فروش اين شرکت از طريق وب انجام می گيرد. شرکت Dell قبل از استفاده از تجارت الکترونيکی ، اکثر سفارشات خود را از طريق تلفن اخذ و با استفاده از پست آنها را برای خريداران خود ، ارسال می کرد. با توجه به فروش 25 درصدی شرکت فوق از طريق وب می توان به جايگاه و اهميت موضوع تجارت الکترونيکی بيش از گذشته واقف گرديد. در اين راستا می توان به موارد زير اشاره کرد:
● در صورتيکه شرکت Dell توانسته باشد، ميزان فروش از طريق تلفن را 25 درصد کاهش و 25 درصد به ميزان فروش خود از طريق وب بيفزايد ، دليل روشن و قاطعی برای وجود مزايای تجارت الکترونيکی وجود ندارد؟ Dell صرفا" کامپيوتر عرضه می نمايد. در صورتيکه مديريت فروش از طريق وب هزينه های کمتری را به يک سازمان تحميل نمايد و يا افراديکه از طريق وب کالای خود را خريداری می نمايند ، اقدام به خريد تجهيزات کمکی ديگری نمايند و يا اگر هزينه های عمليات فروش از طريق وب بمراتب کمترشده و يا اگر ارائه کالا بر روی وب باعث افزايش خريداران و حجم عمليات فروش گردد ، استفاده از تجارت الکترونيکی برای شرکت Dell مقرون بصرفه و توام با افزايش بهره وری بوده است .
● در صورتيکه شرکت Dell ، در فرآيند فروش کالا از طريق وب ، فروش سنتی و مبتنی بر تلفن خود را از دست ندهد ، چه اتفاقی می افتد؟اين موضوع می تواند صحت داشته باشد ، اين موضوع به تمايل عده ای برای خريد کالا از طريق وب بستگی خواهد داشت . گرايش بسمت خريد از طريق اينترنت بصورت يک نياز مطرح شده است و از اين بابت نگرانی چندانی وجود نخواهد داشت .
● در رابطه با فروش عقيده ای وجود دارد که : زمانيکه يک مشتری کار خود را با يک فروشنده آغاز می نمايد ، نگهداری آن مشتری برای فروشنده بمراتب راحت تر از جذب مشتريان جديد است . بنابراين در صورتيکه تصميم به ايجاد يک وب سايت زودتر اتحاذ گردد ، نسبت به ساير فروشندگان که بعدا" تصميم فوق را اتخاذ خواهند کرد ،پيشقدم خواهيد بود. شرکت Dell سايت خود را خيلی زود طراحی و پياده سازی نموده و از اين طريق از ساير رقبای خود پيشی گرفته است .
عوامل سه گانه فوق ، دلايل عمده بسمت استفاده از تجارت الکترونيکی است .
گيرائی تجارت الکترونيکی
دلايل زير علل گيرائی و جاذبه فراوان تجارت الکترونيکی است :
● کاهش هزينه ها . در صورتيکه سايت تجارت الکترونيکی بخوبی پياده سازی گردد ، هزينه های مربوط به ثبت سفارش قبل از ارائه کالا و هزينه های خدمات پس از فروش بعد از ارائه کالا کاهش می يابد .
● خريد بيشتر در هر تراکنش . سايت آمازون ويژگی را ارائه می دهد که در فروشگاههای معمولی نظير آن وجود ندارد. زمانيکه مشخصات يک کتاب را مطالعه می نمائيد ، می توان بخشی با نام " افراديکه کتاب فوق را سفارش داده اند ، چه چيزهای ديگری را خريداری نموده اند " ، را نيز مشاهده نمود. بدين ترتيب امکان مشاهده ساير کتب مرتبط که سايرين خريد نموده اند ، فراهم می گردد.بنابراين امکان خريد کتب بيشتر توسط مراجعه کنندگان به سايت نسبت به يک کتابفروشی معمولی بوجود خواهد آمد.
● در صورتيکه وب سايت بگونه ای طراحی شده باشد که با ساير مراحل مربوط به تجارت درگير شده باشد ، امکان اخذ اطلاعات بيشتری در رابطه با وضعيت کالای خريداری شده برای مشتريان وجود خواهد داشت . مثلا" در صورتيکه شرکت Dell وضعيت هر کامپيوتر را از مرحله توليد تا عرضه ، ثبت نمايد ، مشتريان در هر لحظه قادر به مشاهده آخرين وضعيت سفارش خود خواهند بود.
▪ با استفاده از تجارت الکترونيکی افراد قادر به انتخاب کالای خود با روش های متفاوتی خواهند بود. وب سايت های موجود در اين زمينه امکانات زير را ارائه خواهند داد :
▪ امکان ثبت يک سفارش طی چند روز
▪ امکان پيکربندی محصول و مشاهده قيمت های واقعی
▪ امکان ايجاد آسان سفارش های اختصاصی پيچيده
▪ امکان مقايسه قيمت کالا بين چندين فروشنده
▪ امکان جستجوی آسان برای کاتولوگ های مورد نياز
● کاتولوگ های بزرگتر . يک شرکت قادر به ايجاد يک کاتولوگ بر روی وب بوده که هرگز امکان ارسال آن از طريق پست وجود نخواهد داشت . مثلا" آمازون بيش از سه ميليون کتاب را بفروش می رساند ، اطلاعات مربوط به کتب فوق از طريق سايت آمازون ارائه ودر اختيار مراجعه کنندگان قرار می گيرد ، ارسال اطلاعات فوق از طريق پست ، بسيار مشکل و يا غيرممکن بنظر می آيد.
● بهبود ارتباط متقابل با مشتريان . با طراحی مناسب سايت و استفاده از ابزار های مربوطه ، امکان برقراری ارتباط متقابل با مشتريان با روش های مطمئن تر و بدون صرف هزينه ، فراهم می گردد. مثلا" مشتری پس از ثبت سفارش با دريافت يک نامه الکترونيکی از ثبت سفارش خود مطمئن شده و يا در صورت ارسال کالا برای مشتری ، می توان از طريق نامه الکترونيکی وی را مطلع نمود. همواره يک مشتری راضی و خوشحال تمايل به خريد مجدد از شرکت و يا موسسه ارائه دهنده کالا را خواهد داشت .
در رابطه با تجارت الکترونيکی ذکر يک نکته ديگر ضروری بنظر می رسد . تجارت الکترونيکی به افراد و يا سازمانها و موسسات امکان ايجاد مدل های کاملا" جديد تجاری را خواهد داد. در شرکت های تجاری مبتنی بر ثبت سفارش پستی ، هزينه های زيادی صرف چاپ و ارسال کاتولوگ ها ، پاسخگوئی به تلفن ها و رديابی سفارشات ، می گردد. در تجارت الکترونيکی ، هزينه توزيع کاتولوگ و رديابی سفارشات بسمت صفر ميل خواهد کرد. بدين ترتيب امکان عرضه کالا با قيمت ارزانتر فرام خواهد شد.
جنبه های ساده و سخت تجارت الکترونيکی
موارديکه از آنها بعنوان عمليات دشوار و سخت در رابطه با تجارت الکترونيکی ياد می شود ، عبارتند از :
 ترافيک موجود بر روی سايت
 ترافيک مراجعات ثانويه بر روی سايت
 تمايز خود با ساير رقباء
 تمايل افراد به خريد کالا از سايت .مراجعه به سايت يک موضوع و خريد از سايت موضوعی ديگر است .
 ارتباط و تعامل سايت تجارت الکترونيکی با ساير داده های موجود در سازمان
امروزه بر روی اينترنت سايت های بيشماری وجود داشته و ايجاد يک سايت جديد تجارت الکترونيکی کار مشکلی نيست ولی جذب مخاطبين جهت مراجعه به سايت و خريد از آن ، مهمترين مسئله موجود در اين زمينه است .
موارديکه از آنها بعنوان عمليات ساده در رابطه با تجارت الکترونيکی ياد می شود ، عبارتند از :
 ايجاد يک وب سايت
 اخذ سفارشات
 پذيرش پرداخت
ايجاد يک سايت تجارت الکترونيکی
در زمان ايجاد يک سايت تجارت الکترونيکی موارد زير می بايست مورد توجه قرار گيرد:
● تامين کنندگان . بدون وجود تامين کنندگان خوب امکان عرضه کالا وجود نخواهد داشت.
● قيمت . يکی از مهمترين بخش های تجارت الکترونيکی ، عرضه کالا با قيمت مناسب است . امکان مقايسه قيمت يک کالا بسادگی برای مشتريان وجود داشته و همواره قيمت يک کالا با موارد مشابه که از طريق ساير فروشندگان ارائه می گردد ، مقايسه خواهد شد.
● ارتباطات با مشتری . تجارت الکترونيکی مجموعه ای متنوع از روش های موجود جهت برقراری ارتباط با مشتری را ارائه می نمايد. پست الکترونيکی ، پايگاه های دانش ، تالارهای مباحثه ، اتاق های گفتگو و ... نمونه هائی در اين زمينه می باشند. مشتری همواره می بايست احساس نمايد که در صورت بروز مشکل و يا درخواست اطلاعات بيشتر ، بدون پاسخ نخواهند ماند.
● توزيع کالا ، خدمات پس از فروش و امکان برگشت از فروش از جمله مواردی است که در موفقيت يک سايت تجارت الکترونيک نقش بسزائی دارد.
در زمان ايجاد يک سايت تجارت الکترونيکی ، قابليت های زير نيز می تواند عرضه و باعث موفقيت در امر تجارت الکترونيکی گردد:
 ارسال هديه ( جايزه )
 استفاده از برنامه های همبستگی
 تخفيف های ويژه
 برنامه های خريدار تکراری
 فروش ادواری و فصلی
نرم افزار مربوط به تجارت الکترونيکی می بايست امکانات فوق را فراهم نمايد ، درغيراينصورت انجام هر يک از موارد فوق با مشکل مواجه می گردد.
برنامه های همبستگی
يکی از بخش های مهم در زمينه تجارت الکترونيکی توجه و استفاده از برنامه های همبستگی ( انجمنی ) می باشد. ويژگی فوق توسط آمازون بخدمت گرفته شده است . آمازون اين امکان را ارائه نموده تا هر شخص قادر به پيکربندی يک فروشگاه کتاب اختصاصی باشد. زمانيکه از هر يک از کتابفروشی های فوق ، کتابی خريداری می گردد ، فردی که دارای کتابفروشی مربوطه است ، کميسيونی ( حداکثر 15 درصد قيمت کتاب ) را از آمازون دريافت می نمايد. برنامه همبستگی ، قابليت های زيادی را در اختيار آمازون قرار می دهد . مدل فوق امروزه توسط هزاران سايت تجارت الکترونيکی ديگر مورد توجه قرار گرفته و از آن استفاده می گردد.
يکی از گرايشات جديد در زمينه برنامه های همبستگی ،روش CPC link)Cost Per click) است . در اين راستا بر روی سايت ، يک لينک مربوط به سايت ديگر قرار گرفته و زمانيکه بر روی لينک فوق کليک گردد ، توسط شرکت مربوطه به شما مبلغی پرداخت می گردد. روش فوق ، مدلی ميانه بين روش های تبليغاتی مبتنی بر Banner و برنامه های همبستگی مبتنی بر کميسيون است . در روش تبليغاتی مبتنی بر Banner ، شرکت تبليغ کننده تمام ريسک را بر عهده می گيرد. در صورتيکه فردی بر روی Banner کليک ننمايد ، تبليغ کننده پول خود را از دست داده است . در روش اخذ کميسيون ، تمام ريسک بر عهده وب سايت است . در صورتيکه وب سايت تعداد زيادی مشتری را به سايت تجارت الکترونيکی ارسال ( هدايت ) ولی هيچکدام از آنها کالائی را خريداری ننمايند ، مبلغی به وب سايت پرداخت نخواهد شد. در روش CPC دو طرف ريسک موجود را بصورت مشترک قبول می نمايند.
پياده سازی يک سايت تجارت الکترونيک
سه روش عمده برای پياده سازی يک سايت تجارت الکترونيک وجود دارد :
● Enterprise Computing . در روش فوق شرکت و يا موسسه مربوط اقدام به تهيه سخت افزار ، نرم افزار و کارشناسان ورزيده بمنظور ايجاد وب سايت تجارت الکترونيکی خود می نمايد. آمازون و ساير شرکت های بزرگ از روش فوق استفاده می نمايند. انتخاب روش فوق مشروط به وجود عوامل زير است :
▪ شرکت مربوطه دارای ترافيک بسيار بالائی است ( چندين ميليون در هر ماه )
▪ شرکت مربوطه دارای يک بانک اطلاعاتی بزرگ بوده که شامل کاتولوگ های مربوط به محصولات است ( مخصوصا" اگر کاتولوگ ها بسرعت تغيير می يابند ).
▪ شرکت مربوطه دارای يک چرخه فروش پيچيده بوده که مستلزم استفاده از فرم های اختصاصی ، جداول متفاوت قيمت و ... است .
▪ شرکت مربوطه دارای ساير پردازش های تجاری بوده و قصد ارتباط و پيوستگی آنها با سايت تجارت الکترونيکی وجود دارد.
● سرويس های ميزبانی مجازی . فروشنده تجهيزات و نرم افزارهای مربوط را بعنوان يک بسته نرم افزاری اختصتاصی عرضه می نمايد. بخشی از بسته نرم افزاری شامل امنيت است . دستيابی به بانک اطلاعاتی نيز بخش ديگری از بسته نرم افزاری خواهد بود. با استفاده از پتانسيل های موجود در ادامه شرکت مربوطه می تواند با بخدمت گرفتن طراحان وب و پياده کنندگان مربوطه اقدام به ايجاد و نگهداری سايت تجارت الکترونيکی خود نمايد.
● تجارت الکترونيکی ساده . اکثر سازمانها و شرکت ها از روش فوق برای پياده سازی سايت تجارت الکترونيکی استفاده می نمايند.سيستم شامل مجموعه ای از فرم های ساده بوده که توسط متقاضی تکميل می گردند. نرم افزار مربوطه در ادامه تمام صفحات وب ذيربط را توليد می نمايد.





نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

مقدمه :

خوشبختانه هر روز شاهد آن هستميم كه در كشور ما بر تعداد كاربران اينترنت افزوده شده و اين پيشرفت جديد قرن بيست و يكم مي رود كه جاي خود را در جمع ايرانيان باز كند . هميشه كنار مزايا و محاسن هر پيشرفت بروز و جديدي دغدغه هاي هم همراه بوده كه بيشتر از عدم آشنايي با استفاده صحيح فرد ازآن پيشرفت نوين نشات مي گرفته ايت .

اينترنت هم از اين مسئله به دور نيست ! زيرا اگر چه باظهور اينترنت خدمات بي شائبه اي به مردم سراسر دنيا ارائه شده اما اين دغدغه و نگراني هم بوده كه با حضور سايت هاي مبتذل در اينترنت بسياري از كاربران اينترنت به هرزه نگاري دراينترنت اعتياد پيدا مي كنند .

مقاله اي كه ارائه شده يك تحقيق به عمل آمده از معتادين به سكس مي باشد و اميدواريم كه با مطالعه اين مقاله كاربران اينترنت كه بيشتر آنها را جوانان تشكيل ميدهند از عوا قب اين نوع اعتياد به اينترنت مطلع شوند . ريشه هاي اينترنت به تحقيقي به نام آريانت كه توسط كميته تحقيقاتي دپارتمان دفاع آمريكا حمايت مي شد باز مي گردد . ايده اصلي ساختن شبكه شبكه چنان آسيبي افراد اين كشور وارد نمود كه شايد جبران آن امكان پذير نباشد .

 

 

چكيده :

 

يكي از رهايي يافتگان از چنگال اعتياد به اينترنت معتقد است كه در حال حاضر ، اينترنت به واسطه داشتن سه ويژگي ، مهم ترين منبع اشاعه هرزنگاري است . اين سه مشخصه عبارتند از قابليت دسترسي آسان كاربران به آن ، استطاعت داشتن همگان در پرداخت بهاي آن ، نا شناس ماندن مصرف كنندگان آن . وي درادامه مي گويد ، اين امكان وجود دارد كه كودكان به واسطه ديدن مطالب و تصاوير مستهجن ، رفتار منحط از خود بروز دهنند و يا اينكه توسط مفسدان اينترنتي مورد اغفال واقع شوند . وي معتقد است كه در مورد بزرگسالان نيز هر زه نگاري اينترنتي مي تواند منجر به بروز رفتارهاي نامعقول و يا گاهي اعتياد جنسي شود .

مطالاعت متعدد صورت گرفته ، حاكي از استفاده روز افزون از سايت هاي اينترنتي مختص به سكس مي باشد . در سال 1998 ، دكتر الكوپر از طرق معالجه صدها كاربر متصل به طور همزمان ، پي برد كه 15 درصد از آنان به يكي از پنج سايت اينترنتي برتر در زمينه سكس متصل بودند . مطالعه اي كه بدنبال آن در سال 1999 صورت پذيرفت ، نشان داد كه 31 درصد از كاربران متصل در يك زمان به سايت هاي اتصال داشتند كه مختص به سكس بود .

تازه ترين مطالعه دراين زمينه ، كه زير نظر  مؤسسه بازپروري معتادان به سكن لوس آنجلس صورت گرفته است ، حاكي ازآن است كه هر هفته 25 ميليون نفر آمريكا يي به سايت هاي اينترنتي منحط متص مي شوند و نيز اي كه ، اصولاً 60 درصد از بازديد كنندگان هر گونه سايت اينترنتي ، به دنبال مطالب هستند چنين بر اورد مي شود كه تاسال 20001، 95  ميليون نفر آمريكايي به اينترنت دسترسي داشته باشند .

 

 

شيوع استفاده از هرزه نگاري اينترنتي

 

در سال 2000 محله " بي ارادگي و اعتياد جنسي " در يكي از نسخه هاي خود به نقل از نويسندگان متعددي اظهار داشت كه اتصال به سايت هاي اينترنتي مختص به سكس ، محدود به كاربران خانگي نشده بلكه يكي از معضلات جدي در محيط هاي كاري ، به شمار مي رود طي تحقيقات صورت گرفته در مورد 500 شركت پيشرو و موفق ، روشن شد كه كارمندان مرد ، 63 درصد از زمان مصرف شده خود در پشت كامپيوتر را از سايت هاي مختص به سكس استفاده مي كنند .

عموماً تمامي پ‍ژوهشگران براين عقيده اند كه سايت هاي اينترنتي مختص به سكس، صنعتي است كه به سرعت در سراسر جهان در حال گسترش است . هر هفته ، صدها نفر به استفاده كنندگان از اين گونه سايت هاي اينترنتي افزوده مي شوند ، در مورد تمامي موتورهاي جست و جو ، شما مي توانيد با وارد نمود ن كلماتي كه در ارتباط صرفاً اندكي با مبحث سكس دارد به هزاران سايت اينترنتي مختص به سكس دست يابند .

اگر چه نتوانسته اند تا حدودي سايت هاي مختص به سكس در كودكان را محدود نموده و دسترسي به آنها را تحت كنترل در آورند ، لكن اغلب اين نوع هرزه نگاري ها ، در حال حاضر از طريق بولتن هاي خبري و با گروههاي خبري اينترنتي در قالب " فايلهاي صوتي " قاتچاق مي شود كه كاربران به طرف مختلف مي توانند آن را مخفي نگه دارند . اين گروه هاي خبري شامل گروه هاي از كاربران است كه دو به دو به هم متصل شده اند واز تصاويري بهره مي گيرند كه در قالب يك رقم ، به طرف مختلف قابل انتقال به هر يك از طرفين است.شايد چندان نياز به ذكر نباشد كه تصاويري نيز از طريق پست هاي الكترونيك مبادله مي شود .اين چنين تصاويري اكثراً عبارتند از : تصوير كودكان عريان ، تصوير حالات جنسي كودكان ، تصوير رفتار جنسي كودكان ، احياناً تصاويري باور نكردني در مورد تجاور جنسي به كودكان ، اسارت جنسي  و آميزش جنسي بزرگسالان با كودكان .

 

اشكال متعددانحطاط

 

در مورد نامعقول موجود دراينترنت متخصص و كارشناسان ، نظرات متفاوتي دارند برخي از نتخصصين بر اين عقيده اند كه چنين مطالبي آموزند ه بوده و موجب كاهش برخي قيود مضر مي شود ، به عبارتي ديگر ، راه گريز و سوپاپ اطميناني است كه در جامعه فعلي ناياب است . هر چند در اين ميان ، تعداد معدودي ازايشان اشكال خاصي از هرزه نگاري ، من جمله موارد فوق الذكر را عموماً مخرب و خطرناك ميدانند .

تخريب اجتماعي رفتار جمسي كودكان نيز مي بايست شديداً مورد توجه قرار گيرد ، هيچ كدام از والدين ومربيان ، كمترين ترديدي ندارند كه فرزندشان بيشتر از آنها به كامپيوتر مي پردازند . حتي ممكن است كه يك كودك پنج ساله نيز اين مهارت را داشته باشد كه به هر گونه سايت اينترنت دست يابد ، بر همين اساس ، برخي از متخصصين بر اين عقيده اند كه متوسط سني كودكان كه براي نخستين با يك صحمه هرزه نگاري را مشاهده مي كنند، از سن 11 سالگي كاهش يافته است .

"استينو كاواناخ " متخصص در زمينه بهداشت روان ، در كتاب خود تحت عنوان " دراين فضاي اينترنت از فرزندتان مراقب به عمل آوريد . مي نويسيد : " مطالب متعددي ثابت مي كند كه مشاهده مطالب هرزه نگاري مي تواند كودك را به انجام اعمال جنسي عليه ساير كودكان وادارد ... بديهي است كه مشاهده ي رفتار منحط جنسي در اينترنت ، مي تواند منجر به انحراف جنسي كودك شو د كه به نوبه خود ، سليقه هاي جنسي وي راشكل مي دهد و در سنين بزرگسالان وي نيز نمود خواهد داشت در قالب اصطلاحات كامپيوتري ميتوان گفت كه مغز كودك به لحاظ ساختاري عصبي مي تواند براي اشكال مختلف جهت گيري هاي جنسي برنامه ريزي شود ، در حالي كه معز نمي تواند سلولهاي مغزي جديدي را به وجود بياورد، لكن دائماً در حال واسطه هاي مباني است . دكتر " جان ماني از دانشگاه " جونزها پكنيز " براي نخستين با ر در سال 1986 در كتاب خود تحت عنوان " طرح هاي دوستي " اين نظريه را تشريح نمود كه در زمينه مسائل جنسي ، مغز انسان عمدتاً در همان دوران طفوليت ، جهت گيريهاي اساسي را پيدا مي كند ، همچنين ايشان بر اين عقيده اند كه اغلب انحرافات جنسي در هر فالبي كه صورت بگيرد ، ريشه در تجربيات دوران طفوليت دارد .

از اين گذشته ، صرفاً تماشاي تصاوير مربوط به انحرافات جنسي مي تواند تأثيرات شديدي را بر روي كودك داشته باشد . مي بايست بر اين نكته نيز تأكيد داشت كه اين صرفاً هرزه نگاري وقيحانه نيست كه چنين تآثيراتي را به دنبال دارد بلكه بسياري از روان شناسان ، من جمله دكتر " جوديت رايزمن " بر اين عقيده اند كه اشكال به اصطلاح " متعادل تر " از قبيل تصاوير موجود در مجلات روزمره ، نيز مي تواند تا به اين اندازه مخرب و خطرناك باشد .

 

 

اعتياد به هرزنگاري اينترنتي

 

در حبطه علوم درماني درمورد نظريه بي ارادگي واعتياد جنسي ، اختلاف نظر خود دارد هيچ ترديدي نيست كه اكثريت قريب به اتفاق كاربران اينترنتي ، به هرزه نگاري هاي موجود در آن اعتياد پيدا نكرده اند ، لكن براي واضبح و مبرهن است كه تعداد زيادي از آنها اعتياد پيدا كرده اند . برخي از محققين نيز بر اين عقيده اند كه تعدادي از معتادان يه سكس ، صرفاً به دليل وجود اينترنت ، به مشكلات جنسي آلوده شده اند كه در صورت نبود اينترنت اين اتفاق نمي افتاد .

يكي از موارد منااقشه در مبحث درماني مربوط به موضوع " آيا سيكس مي تواند يك اعتياد باشد يا خبر ؟ پيرامون مفهوم " تحمل " شيميايي است . در حيطه علوم درماني ، بسياري بر اين عقيده اند كه ماده با فعاليتي اعتياد آور است كه لزوماً يك تحمل شيميايي را در فرد معتاد ايجاد مي نمايد . به عنوان مثال ، افراد دائم الخمر مي دانند كه در طول دوره ي اعتيادشان ، جهت دريافت يك تأثير معين ازمصرف الكل مي بايست روز به روز الكل بيشتري را مصرف كنند .

تحقيقات جديد صورت گرفته من جمله تحقيقات دكتر " هاروي ميلكمن" ودكتر "استارت ساندروبزن " نشان داده است كه فعاليت و خيال پردازي سكسي به دليل اين كه توليد موادشيميايي حاصل از فعل وانفعالات مغز را به دنبال دارد ، مي تواند تحمل مغز را در برابر سكس بالا ببرد در حال حاضر منبع يك هرزه نگاري ، به لحاظ نسبت فراگيري و شيوع ، اينترنت است . در گذشته فقط مردان به سايت هاي هرزه نگاري مراجهع مي كردند ، اما متأسفانه در حال حاضر شاهد آن هستيم كه شمار زناني كه معتاد به انواع هرزه نگاري ، مخصوصاً اينترنت هستنتد ، روز به روز در حال افزايش است . پيامدهاي هرزه نگاري اينترنتي مي تواند فوق العاده مصيبت بار باشد ، تمامي آناني كه در زمينه اعتياد به سكس كار مي كنند ، به افزايش قابل توجه شمار معتادان به هرزه نگاري اينترنتي در سال گذشته اذعان دارند .

به طور نمونه ، مواردي را شاهد هستيم كه افرادي به دليل اعتياد به سكس اينترنتي ، كار فرصت شغلي ، يا زندگي زناشوئي خود را به مخاطره انداخته اند . هرزه نگاري اينترنتي تحت عنوان اعتياد ، مي تواند تشديد يابد .

 

 

غارتگران اتاق محاوره :

 

می بایست از خطر محاورات اینترنتی آگاه باشیم . می دانیم که غرتگران می توانند به صورت مخفی به طرق گوناگون گفت گوی اینترنتی (چت) حضور یابند .از سوی دیگر مفسدان اینترنتی هم چنین می تواند مبادرت به ارسال تصاویر منحط به بچه ها یعنی همان قربانیان احتمالی خود بنمایند این روش یکی از طرف موسوم اغفال بچه ها در طول سال های متمادی بوده است .

همه ما تا کنون به فرزندانمان تذکر داده ایم که نمی بایست با غریبه ها هم صحبت شوند ، اما در این زمینه نیز اینترنت مانع از تصمیم گیریهای صحیح می شود . چندین موردی که کودکان و نوجوانان از طریق اتاق های گفت و گو جذب فعالیتهای منحط شدند ، می بایست زنگ خطری باشد که مخاطرات این اتاق ها را به ما هشدار دهد .

علاوه بر این ، بزرگسالان نیز گرفتار مشکلات اتاق های گفت و گو می باشند . هرزه نگاری زنده و اتاق های گفت و گو ، خوشایند کسانی است که منزوی و تنها و کسل هستند . آنجا که آسیب های عصبی – شیمیایی و نیز احساسی مطرح هستند ، می تواند اعتیاد را  به دنبال داشته باشد .

 

منحصر به فرد بودن اینترنت

 

یکی از دلایلی که موجب شده اینترنت تا به این حد خطر ناک باشد ، منحصر به فرد بودن آن است . دکتر الویر نخستین کسی بود که مفهوم موتور (AAA) را برای اینترنت به کار برد . او بر این عقیده است که منحصر به فرد بودن اینترنت به این دلیل است که اینترنت می تواند در دسترس همگان قرار داشته باشد (Accessible) ، همگان توانایی پرداخت بهای آن را دارند  امروزه اشکالی از هرزه نگاری وجود دارد و در دسترس است که پنج سال گذشته حتی در کثیف ترین اماکن نیز پیدا نمی شد . هر ساله شاهد آن هستیم که بر حجم مطالبی این چنین که به سهولت در دسترس همگان قراردارد ، افزوده می شود .

بسیاری از مؤسسات که در مبنی پلیس است ، در زمینه استفاده از کامپیوتر در مدارس و کتابخانه های عمومی ، با این اشکال مواجه هستند که هرزه نگاری به سهولت قابل دسترسی است ، اخیراً حتی رأی دهندگان شهرهای شدیداً سنتی ، من جمله شهر هلند و میشیگان نیز در مورد نصب سیستم های نظارتی بر روی کامپیوتر های کتابخانه ای عمومی مخالفت کردند .

هرزه نگاری اینترنتی به گونه ای است که همگان به نوعی استطاعت مالی پرداخت بهای آن رادارند . می دانیم که بسیارب از افرادی که بهای چیزی را می پردازند و آن را به صورت دست اول خریداری می کنند ، می توانند به صورت رایگان آن را به دیگران منتقب نمایند . نیز می دانیم که بسیاری از سایت های مختصر به سکس ، به صورت رایگان تصاویری جهت وسوسه کردن ارائه می دهند تا شخص اغفال شده ، جهت مشاهده مطالب مفصل تر ، مجبور به استفاده از کارت اعتباری خود شود .

چنین وسوسه  انگیزی های رایگانی ، زمینه ساز اعتیاد یکی از مراجعین به اینترنت شده بود . تا جایی که وی در ماه فوریه ،000/85 دلار در این زمینه خرج کرده بود . البته در صورتی که افرادی به دلایل مالی مجبور شوند استفاده خود از مطالب هرزه نگاری را محدود کنندو یا لااقل اشکال گران آن را مورد استفاده قرار ندهند ، با این وجود ، باز هم مطالب رایگان به آن میزان هست که ایشان را کفایت نماید . اکثریت قریب به اتفاق مراجعینی که به هرزه نگاری اینترنتی اعتیاد دارند ، پولی را در عرض بهای آن پرداخت نمی کنند .

روان شناسان متعددی ، من جمله دکتر " مارک شوارتز " مدیر مؤسسه جانسون و رؤسا ، بر این عقیده اند که این خصیصه اینترنت که کاربران آن می توانند ناشناس باقی بمانند ، بسیاری از افراد را آسیب پذیر نموده است . وی می گوید : مواردی وجود دارد که شخصی سابقاً چنین بی اراده در گیر فعالیتهای منحط جنسی نمی شده است ، چرا که لازمه ی آن ، رفت و آمد وی به اماکن " خطر ناک " و پر مخاطره بوده است ، اما در حال حاضر در خانه " امن " خود و به صورت گمنام ، در گیر این مسایل است .

مضون سخن وی این است که روز به روز افراد بیشتری  و به اشکال شنیع تری در گیر این گونه ُانحرافات جنسی می شوند . سابقاً معمول بود که افراد " نرمال " تنفر داشتند از این که در مکان هایی حاضر شوند که در آنجا انحرافات جنسی صورت می گرفت ، اکنون از قبیل کاباره های m&s اما امروزه از طرق هرزه نگاری زنده محاورات اینترنتی ، وارد شدن در این فعالیتها بسیار راحت تر و بی درد سر تر صورت می پذیرد .

 

 

برخورد اتفاق

 

آنان که تلاش داشته اند از حقوق آزادی بیان برای هرزه نگاری دفاع کنند ، دیری است که ادعا می کنند ، همگی مختارند در مورد تماشای هرزه نگاری ها تصمیم بگیرند . در حالی که در حیطه اینترنت ، این هرزه نگاری است که می تواند در جست وجوی شما باشد و نیز این که همگی ما مطلع هستیم که گاهی ناخواسته و نطلبیده پست هایی به صورت الکترونیک برای ما ارسال می شود که سایت های اینترنتی مختص به سکس با تبلیغ می کند ، نکته واحدی در اینجا لازم به ذکر است ، بزرگ ترین خطر احتمالی برای کسانی که به دنبال به کار گیری این شبکه گسترده ی جهانی در راستای اهتداف سازند ه و سودمند هستند ، آن است که آنها به طور اتفاقی در معرض سایت های مختص به سکس واقع خواهند شد .

رابرت فریمن – لنگو  یکی از محققین و رفتار شناسان جنسی مشهور ، اخیراً با استفاده از adl بزرگ ترین خدمات دهند ه مستقیم در حیطه اینترنت ، تحقیقی را انجام داده است . وی کلمات " کنترل و نظارت والدین " را در این موتور جست و جو وارد می کند . اسامی 508/12 سایت اینترنتی که شامل سایت های متعدد و گسترده ای در زمینه های صرفاً جنسی است ، در نتیجه ای این جست و جو به دست می آید . آیا با این وجود ، جای تردید با قی خواهد ماند که اگر شما به دنبال مطالب به خصوص باشید ، باز هم احتمالاً آنها به طور اتفاقی به سراغ شما خواهند آمد ؟ هر چند این سوال را نیز باید پرسید که آیا برخی از این موارد ، فی الواقع اتفاق است یا تعمدی ؟ طبق ارزیابی ها ، 85 در صد تولید هرزه نگاری در آمریکا ، با مدیریت مجرمان سازمان یا فته صورت می گیرد . آیا نمی باست به خود بیاییم ؟ آن چه مسلم است این که ، این اقلیت معدود در فرهنگ ما ، در راستای "عرضه " تولیدات خود تا چه میزان می تواند تهاجمی عمل کند ؟

 

 
منابع و مآخذ :

 

ماهنامه سیاحت غرب ، سال دم ، شماره نهم ،                                                                       به نقل از HTTP//: galenet.galegroup.com

 

www.google.persian.com

www.parseek. Com

www.persianblug.com




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

DomainKeys: اثبات هویت فرستنده ایمیل و حفاظت از آن

 

آیا تا کنون جمله زیر توجه شما را جلب کرده است؟

Yahoo! DomainKeys has confirmed that this message was sent by yahoo.com

اخیراً هنگامی که ایمیل های خود را در یاهو چک می کنید، چنانچه فرستنده هم از اکانت یاهو استفاده کرده باشد، در قسمت From: و بعد از نام فرستنده، جمله فوق را می بینید.

جعل ایمیل که عبارتست از جعل آدرس ایمیل شخص یا شرکت دیگر به منظور جلب اعتماد کاربران برای بازکردن پیام ها، یکی از بزرگترین چالش هایی است که امروزه جامعه اینترنت و تکنولوژی های ضداسپم با آن مواجه هستند. ارائه کنندگان سرویس های ایمیل بدون تأیید هویت فرستنده و امکان ردگیری آن، هرگز نمی توانند مطمئن باشند که آیا یک پیام اصلی است یا جعلی و بنابراین مجبورند برای آنکه مشخص شود کدام ایمیل ها را تحویل گیرنده بدهند یا کدام را مسدود کنند و کدام را قرنطینه کنند، از بعضی روش های مبتنی بر حدس استفاده کنند.

DomainKeys یک طرح پیشنهادی فنی از طرف یاهو است که می تواند پاسخی واضح به پروسه تصمیم گیری در مورد صحت ایمیل بدهد. این تکنولوژی امکان این عمل را با ارائه مکانیسمی برای تأیید دامنه هر فرستنده ایمیل و جامعیت پیام های ارسالی میسر می کند (جامعیت یعنی ایمیل ها در طول ارسال تغییر نکرده اند). هنگامی که وجود دامنه مورد تأیید قرار بگیرد، می توان آن را با دامنه استفاده شده توسط فرستنده در فیلد From: پیام مقایسه کرد تا در صورت جعل، مشخص گردد. اگر جعلی باشد، یا هرزنامه (اسپم) است یا پیام تقلبی و می توان بدون دخالت کاربر پیام را حذف کرد. اگر جعلی نباشد، دامنه شناخته شده است و یک پروفایل ماندگار می تواند برای دامنه ارسال کننده برقرار گردد و به ارائه کنندگان سرویس ارائه و حتی برای کاربران نمایش داده شود.

برای شرکت های شناخته شده که معمولاً ایمیل  تجاری به مشتریان می فرستند، مانند بانک ها و سرویس های تجارت الکترونیک، فایده تأیید هویت بسیار بیشتر است، چرا که می توانند به کاربرانشان در حفاظت از «حملات phishing یا هویت ربایی» کمک کند.

برای مشتریان، مانند کاربران ایمیل یاهو یا سایرین، حمایت از تکنولوژی های تأیید هویت به این معنی است که می توانند اعتماد به ایمیل را از سر بگیرند و ایمیل می تواند به نقش خود به عنوان یکی از قویترین ابزارهای ارتباطی در زمان ما ادامه دهد.

 

استانداردسازی

شرکت یاهو سعی دارد DomainKeys را به یک استاندارد اینترنتی تبدیل کند. یاهو امیدوار است که DomainKeys پروسه استانداردهای اینترنتی IETF (Internet Engineering Task Force) را طی کند و نهایتاً به عنوان یک استاندارد اینترنتی IETF تصویب شود.

 

DomainKeys چگونه کار می کند؟

سرورهای ایمیل فرستنده

برای امضاء کردن یک ایمیل با DomainKeys  دو مرحله وجود دارد:

۱- Set up (راه اندازی): صاحب دامنه (معمولاً تیمی که سیستم های ایمیل را در یک شرکت یا ارائه کننده سرویس اداره می کند) یک جفت کلید عمومی/اختصاصی را برای استفاده در امضای تمام پیامهای خروجی تولید می کند. کلید عمومی در DNS (Domain Name System) منتشر می شود و کلید اختصاصی در اختیار سرویس دهنده ارسال ایمیل قرار داده می شود. مرحله «A» در شکل نشانگر این بخش است.

۲- Siging (امضاءکردن): هنگامی که هر ایمیل توسط یک کاربر مجاز آن دامنه، ارسال می شود، سیستم ایمیل مجهز به DomainKeys، به صورت خودکار از کلید اختصاصی ذخیره شده برای تولید امضای دیجیتالی پیام استفاده می کند. این امضاء سپس به header ایمیل الصاق می شود و ایمیل به سرور ایمیل گیرنده ارسال می شود. این مرحله «B» است که در شکل نشان داده شده است.

 

 

 

سرورهای ایمیل گیرنده

۱- Preparing (آماده سازی): سیستم دریافت کننده ایمیل مجهز به DomainKeys امضاء و «دامنه ارسال کننده ادعاشده» (Claimed From: Domain) را از داخل header ایمیل استخراج می کند و کلید عمومی مربوط به دامنه ارسال کننده ادعاشده را از DNS می گیرد. این مرحله «C» در شکل نشان داده شده است.

۲- Verifying (تأیید هویت): سپس با استفاده از کلید عمومی گرفته شده از DNS، سیستم دریافت کننده ایمیل کنترل می کند که امضاء توسط کلید اختصاصی متناظر تولید شده باشد. این امر ثابت می کند که ایمیل واقعاً توسط فرستنده ادعا شده در ابتدای ایمیل و با اجازه وی ارسال شده است و اینکه header و محتوا درطول ارسال تغییر نکرده است.

۳- Delivering (تحویل): سیستم دریافت کننده ایمیل سیاست های محلی را براساس نتیجه بررسی امضاء اعمال می کند. اگر دامنه مورد تأیید قرار بگیرد و سایر بررسی های ضداسپم نیز تشخیص اسپم ندهند، ایمیل می تواند به inbox کاربر تحویل داده شود. اگر امضاء تأیید نگردد یا وجود نداشته باشد، ایمیل می تواند حذف شود، علامت زده شود یا قرنطینه شود. مرحله «D» در شکل، این بخش را نشان داده است.

عموماً یاهو انتظار دارد که DomainKeys توسط سرورهای دریافت کننده ایمیل تأیید گردد. به هرحال، سرویس گیرنده های ایمیل می توانند برای داشتن قابلیت تأیید امضاء، تغییر داده شوند و براساس نتایج بررسی و سیاست هایشان، در مورد ایمیل های دریافتی تصمیم گیری کنند.

 

مرجع: Yahoo!




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

شايد شركت تامين كننده خدمات اينترنتي شما هم براي اتصال مشتركان خود چندين شماره را در نظر گرفته و شما با اشغال بودن يكي به ديگري رجوع ميكنيد. اگر اين طور باشد بهتر است از گزينه جديد در نظر گرفته شده در سرويس Dial-Up ويندوز 2000 و XP استفاده كنيد تا هر بار مجبور نباشيد شماره را مجددا وارد كنيد.




با كمك گزينه Alternates شما ميتوانيد تمامي شماره هاي ISP خود را وارد كنيد و سيستم با اشغال بودن يك شماره به بصورت خود كار شماره بعدي را آزمايش مي كند و شماره اي را كه با آن بصورت موفقيت آميز به شبكه وصل شده است را در سطر ليست قرار ميدهد تا دفعه بعد شماره آغاز كننده باشد. بدين ترتيب شماره اي كه با منطقه و مودم شما سازگاري بيشتري دارد بعد از مدتي شماره دائمي شما خواهد شد و دسترسي شما به اينترنت بهبود مي بخشد.
مراحل زير را جهت وارد كردن شماره هاي جايگزين طي كنيد:

1- در ويندوز 2000 به Start>Settings برويد و سپس Network and Dial-Up Connections را انتخاب كنيد و بر روي تماس مورد نظرتان Double-Click كنيد. و در ويندوز XP به Start>Connect to برويد و تماس مورد نظر تان را انتخاب كنيد:



4- با زدن دكمه Add ميتوانيد تمام شماره هاي مورد نظرتان را وارد كنيد و در صورت لزوم هر كدام از دو گزينه پايين پنجره را متناسب با شرايط خود فعال كنيد.

همه ISP ها شماره هاي تماس جديد را در وب سايت خود اعلام ميكنند لذا سعي كنيد هر چند وقت يكبار به وب سايت تامين كننده خدمات اينترنت خود مراجعه كنيد.

برگرفته از itbuzzar




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

چگونه اينترنت سريع تري داشته باشيم ؟






با هزار و يك زحمت يك كارت اينترنت خريده اي تا ازمصيبت چند روزدوري ازاينترنت و چت و... خلاص شوي. با عجله پاي سيستم مي نشيني وconnect مي شوي؛ يك دقيقه، دو دقيقه..." اي بابا چرا اين قدر خط كند است؟! بَر و بچه ها كه مي گفتند اين كارت اينترنت خيلي توپ است، سرعتي دارد كه نگو و نپرس..." خلاصه پس از يك ساعتي كلنجار رفتن، بي خيال مي شوي و با عصبانيت تمام به زمين وزمان ناسزا مي گويي؛ از مخترع رايانه گرفته تا تمام ISPها ... اما واقعاً مشكل از كجا است؟ چرا گاهي اينترنت اين قدر كند است؟ و آيا در همين ايران خودمان و با همينISP ها( شركت هاي سرويس دهنده اينترنت) مي توان اينترنت سريعتري را تجربه كرد؟

مودم خوب از نان شب هم واجب تر است!

بيشتر كاربران ايراني به صورت Dialup متصل مي شوند . يعني براي اتصال از يك مودم و خط تلفن استفاده مي كنند . به هر حال اتصال Dialup يك سري مشكلات خاص خودش را دارد كه رفع برخي از آن ها از عهده ما خارج است و به شبكه مخابراتي كشور برمي گردد، اما قسمتي از مسائل قابل حل است. وقتي به اينترنت وصل مي شويد، آيكن كوچكي شبيه دو تا صفحه نمايش در گوشه پاييني راست صفحه نمايش ظاهر مي شود. موس خود را روي آن قرار دهيد، تا بفهميد سرعت اينترنت شما چقدر است.

اطلاعات مفيد ديگري نيز مثل ميزان بايت رد و بدل شده نيز مشاهده مي شود. سرعت برقراي ارتباط عددي شبيه bps28800 ( bps يعني بيت در ثانيه) مي باشد؛ مسلماً هر چه اين عدد بزرگ تر باشد، اطلاعات با سرعت بيشتري رد و بدل مي شوند. سعي كنيد از مودم هاي جديدتر وسريع تري استفاده كنيد. مثلاً يك مودم k56 ( 56 كيلو بايت در ثانيه) بسيار بهتر از نمونه هاي k82 يا k 32 است. مودم هاي جديد علاوه بر سرعت بيشتر ، از تكنولوژي هاي به روزتري استفاده مي كنند و معولاً بازدهي بيشتري دارند. سري به پنجره Control panel بزنيد و روي آيكن مودم آن ، دو بار كليك كنيد و مطمئن شويد كه سرعت مودم شما روي بالاترين مقدار تنظيم شده باشد. سرعت برقراري ارتباط علاوه بر مودم شما به مودم شركتي كه از او اينترنت گرفته ايد هم وابسته است ؛ در واقع در آن طرف خط هم يك مودم يا دستگاهي شبيه اين قرار دارد؛ اگر مودم شما k 56 باشد و مودم آن شركت k32 ، مسلماً سرعت ارتباط از k32 تجاوز نخواهد كرد. پس در انتخاب ISP خود دقت كنيد و از شركتي اينترنت بخريد كه تجهيزات به روزتر و مدرن تري داشته باشد.

همسايه ها بهترند

از ديگر مواردي كه بايد در انتخاب ISP رعايت كنيد، فاصله شما با آن شركت است . هر چه مسافت بين شما و آن شركت بيشتر باشد، اطلاعات از سوييچ ها و تجهيزات مخابراتي بيشتري بايد عبور كند، اين مسئله ، نقش بسزايي در كاهش سرعت وكيفيت ارتباط دارد. مركزهاي مخابراتي قديمي كه از تجهيزات قديمي تراستفاده مي كنند، كيفيت ارتباط كمتري دارند. در عوض مراكزي كه از امكانات ديجيتالي بهره مندند ، معمولاً سرويس بهتري ارائه مي دهند.

نوع خط تلفن منزل شما نيز مهم است. خطوط تن (Tone) بسيار بهتر از خطوط پالس( pulse) عمل مي كنند؛ خطوط تلفني قديمي، معمولاً پالس هستند. شما مي توانيد به شركت مخابرات منطقه خود مراجعه كرده و درخواست كنيد تا خط شما را به تن تبديل كنند( تا آن جايي كه ما مطلع هستيم اين خدمات رايگان است) خطوط تن علاوه بر سرعت بيش تر، به دليل وجود نويز ( Noise ) كمتر، شما را از قطع شدن مكرر( Disconnect) نجات مي دهد.

كابل و پريز تلفن و سيم كشي ساختمان را هم چك كنيد

سعي كنيد مودم خود را مستقيماً به پريز تلفن وصل كنيد. از قرار دادن دستگاه هايي مثل تلفن، دورنگار، پيغام گير و... در بين مسير مودم تا پريز جداً بپرهيزيد؛ چرا كه هر دستگاه اضافي با توليد نويز ، امكان قطع شدن را افزايش مي دهد . كابل مودم هم از آن نكاتي است كه بايد دقت شود. سعي كنيد دست به جيب شده وكمي بيشترخرج كنيد و كابل مرغوبتري بخريد ، فاصله مودم تا پريز تلفن را كم كنيد تا طول كابل كوتاه تر شود و امكان ايجاد نويز به حداقل برسد. اگر همه اين تجهيزات را به كار بستيد و تغييري در سرعت شما مشاهده نشد، شايد مشكل از سيم كشي تلفن ساختمان باشد. رايانه را روي دوش خود گذاشته و به محل ورودي كابل تلفن به منزلتان، اسباب كشي كنيد! يعني سعي كنيد مودم را به سيم اصلي تلفن كه وارد ساختمان مي شود وصل كنيد. اگر در سرعت شما تغييري حاصل شد، حدستان درست بوده و مشكل از سيم كشي ساختمان است.

چند فوت و فن كوزه گري

حال اگر تمامي اين موارد را تست كرديد و به نتيجه نرسيديد ، نكات ديگري نيز وجود دارد كه ممكن است فرجي در كار شما حاصل شود! سعي كنيد از ISP هايي اينترنت بگيريد كه پروكسي (Proxy) داشته باشند. زيرا در اين صورت ، سايت هاي پر بيننده را Cache مي كنند؛ يعني به صورت محلي آن ها را روي كارگزار ( server) هاي خود نگه مي دارند.

- ISP ها معمولاً در ساعات خاصي از شبانه روز ترافيك بيشتري دارند. اگر برايتان مقدور است، درساعات كم ترافيك به اينترنت متصل شويد، چرا كه هر چه ميزان تقاضاها بيشتر باشد، زمان بيشتري براي رسيدگي به آن ها صرف مي شود.

- اگر يك شركت يا مؤسسه هستيد وميزان كار شما با اينترنت زياد است والبته پول هم داريد بهتر است روش ديگري به جز Dialup برگزينيد . به عنوان مثال استفاده از Leased Line كه يك ارتباط مستقيم به اينترنت براي شما ايجاد مي كند، بسيار مناسب تر است وسرعت بيشتري دارد.

- اگر قصد داريد به دنبال مقاله هاي تحقيقاتي و علمي برگرديد و به گرافيك سايت ها نيازي نداريد، مي توانيد گرافيك را درمرورگر ( IE ياNetscape يا...) خود غير فعال كنيد. با اين كار سرعت بالا آمدن سايت ها به طرزفاحشي افزايش مي يابد . به عنوان مثال در IE مي توانيد گزينه Internet Options را از منوي Tools انتخاب كرده به پوشه Advanced برويد و در قسمت Multimedia علامت كنار عبارت Show Pictures را برداريد. اين كار براي وقتي كه با عجله به دنبال يك متن مي گرديد، بسيار مفيداست.

- برخي از نرم افزارها ادعا دارند كه سرعت كار شما را با اينترنت افزايش مي دهند . نرم افزارهايي چون Netsonic, Tweakmaster, Download Accelerator, Go!zilla, FlashGetو...

البته نمي توان منكر شد كه نرم افزارهايي مثل GetRight وDownload Accelerator تأثير زيادي در كيفيت و سرعت دريافت (Download) فايل از اينترنت دارند . پس اگر از ارتباط Dialup استفاده مي كنيد حتماً براي دريافت فايل از يكي از اين نرم افزارها استفاده كنيد.

- اگر در مشاهده سايت خاصي با مشكل مواجه هستيد، ممكن است آن سايت خاصل در آن لحظه ترافيك زيادي داشته باشد. مي توانيد ساعت هاي كم ترافيك مثل دو يا سه بعد از نيمه شب به سراغش برويد. شاكي نشويد؛ نرم افزارهاي خاصي هم براي افرادي كه شب ها زود مي خوابند وجود دارد، شما مي تواند با استفاده از برنامه هايي چون Offiline Explorer يا HTTrackWebsite copier تمامي محتويات يك سايت را دريافت و روي هارد رايانه خود ذخيره كنيد و هر وقت از خواب ناز بيدار شديد، به سراغ آن ها رفته و سايت را به طور Offiline مشاهده كنيد.

تمامي سعي ما بر اين است كه شما اينترنت سريع تري داشته باشيد، اين امر خصوصاً براي كاربراني كه ارتباط آن ها از نوع زماني است( يعني مثلاً يك كارت ده ساعته مي خرند) خيلي مهم است، به هر حال براي چت كردن با دوستان ، نبايد كم بياوريد و پيغام هايتان دير برسد يا مرتباً قطع (DC) شويد!




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

علامت @ از كجا آمده است؟







اگر تا كنون به ساختارآدرسهاي پست الكترونيكي توجه كرده باشيد ، حتماً مي دانيد كه درهمه آنها علامتي به شكل يك a به همراه دايره اي دورآن وجود دارد. اين علامت به طورمعمول ات ساين ((At sign ناميده مي شود. اما واقعيت تعجب آور اين است كه هيچ اسم و رسمي بين المللي براي آن وجود ندارد و در زبانهاي مختلف اسمهاي بسيار عجيب و غريبي به اين علامت داده اند. بعضي از آنهاعبارتند از:

هلندي: دوميمون

دانماركي: خرطوم فيل

فنلاندي: دم گربه

آلماني: ميمون معلق

يوناني: اردك كوچك

مجاري: كرم

كره اي : حلزون

نروژي : دم خوك

روسي: سگ كوچك

مسلماً شما هم با خواندن اين اسم ها كلي خنديده ايد . اما اين اسامي به خاطر شباهت فيزيكي شان با شكل @ انتخاب شده اند ، با كمي دقت متوجه خواهيد شد كه خيلي هم اسم هاي بي ربطي نيستند.

تا پيش ازابداع پست الكترونيكي علامت @ را تاجرين براي مشخص كردن قيمت واحد كالاها به كارمي بردند. اما اين علامت با پيدايش پست الكترونيكي معروفيت جهاني پيدا كرد. به دليل استفاده مهم آن، حتي كشورهايي كه تا قبل ازآن اين علامت را نديده بودند ، هم مجبور شدند آن را به صفحه كليد رايانه هايشان اضافه كنند.

اگرچه منشأ واقعي پيدايش اين علامت ناشناخته است، اما حدس هايي در اين مورد وجود دارد مبني بر اين كه راهبان قرون وسطي آن را ابداع كرده اند. چون درآن زمان كار طاقت فرسا و خسته كننده حروفچيني كتابهاي چاپي توسط اين راهبان انجام مي شد و آنها هميشه به دنبال راههايي براي كوتاه كردن نوشته ها بودند. ممكن است به نظر برسد كه at خود به خود كوتاه است. اما در زبان لاتين و انگليسي به وفور ديده مي شود . بنابراين راهبان تصميم گرفتند t را به صورت دايره اي دورa بچرخانند و درنهايت علامت @ را به جاي لغت at درست كردند . تاجرهايي كه اين علامت را در كتابها ديده بودند نيز تصميم گرفتند آن را در كارهاي خود استفاده كنند. همانطور كه خوانديد با پيدايش پست الكترونيك همه چيز دگرگون شد و استفاده از @ در جهان متداول گرديد.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

چگونه "E-mail " فارسي بنويسيم



نوشتن Email به فارسي و به صورتي که بتوان براي آن راه حلي کلي و جامع ارائه کرد ، تا قبل از آمدن Windows 2000 امکان پذير نبود. براي نوشتن نامه هاي فارسي و Chat کردن رايج ترين روش استفاده از زبان Pinglish بود (و چه بسا بتوان گفت هست) . در اين روش کلمات فارسي با استفاده از کاراکترهاي انگليسي تايپ مي شدند:

Hale Shoma Khoob ast? در مورد وب سايت هاي فارسي نيز دو روش رايج بود: اول استفاده از فونت هايي که براي هر سايت مي توانست فرق کند . بنابراين شما براي خواندن يک وب سايت فونت مخصوصش را download و نصب مي کنيد و براي سايت ديگر فونت ديگري را و الي آخر.

روش دوم استفاده از سيستم PDF است که گر چه از نظر نصب فونت و ... مشکلات اولي را ندارد ، ولي به خاطر حجيم بودن فايل ها معمولاً در اينترنت از آن استقبال زيادي نمي شود. در همين روش مي توان به تبديل مطالب به عکس نيز اشاره کرد ( البته PDF هم به نوعي همين ساختار است ، ولي با امکانات بيشتر ، مثل قابليت جست و جو درون مطالب PDF شده ، امکان گذاردن link و...) . در روش تبديل مطالب فارسي به عکس با استفاده از نرم افزارهاي گرافيکي مطلبي که در آن نرم افزار و يا جاي ديگر تايپ شده است ، به عکس با فورمت GIF و يا JPG تبديل مي شود . دراين حالت نيز اگر چه حجم فايل ها به اندازه سيستم PDF حجيم نخواهد بود ولي باز هم حجيم بودن مطالب از مشکلات استفاده از آن است.

در حال حاضر با توجه به سيستم UniCode که شرکت مايکروسافت آن را همزمان با Windows 2000 معرفي کرد ، استفاده از زبان فارسي چه در وب سايت ها و چه در email ها حالتي استانداردتر به خود گرفته است. UniCode که مخفف Universal Code و به معني کد جهاني است مجموعه اي از بسياري از زبان هاي رايج در دنيا و از جمله فارسي را دارد که در صورت استفاده از سيستم عامل ويندوز ، ديگر نيازي به نصب فونت بخصوصي وجود ندارد و کافي است روي آن صفحه right click کنيد ، Encoding و سپس UTF-8) UniCode ) را انتخاب کنيد.

استفاده از سيستم UniCode علاوه بر تمام مزاياي فوق ، يک مزيت ديگر نيز دارد و آن اين است که آن سايت بخصوص راحت تر در جست و جوگرهاي فارسي ثبت خواهد شد ، چرا که جست و جو گرهايي که خدمات جست و جو به زبانهاي ديگر را مي دهند ( مثلgoogle.com که از جمله قابليت جست و جو به زبان فارسي را دارد) ساختار جست و جوي خود را بر اساس سيستم Unicode بنا نهاده اند و بنابراين عدم استفاده از اين سيستم سايت شما را از ثبت شدن در اين جست و جو گرها باز مي دارد.

البته همانطور که اشاره شد اين سيستم فقط در سيستم عامل ويندوز و مرورگر Internet Explorer کاربرد دارد . بنابراين اگر شما سيستم عامل مکينتاش و يا مرورگر Netscape داشته باشيد نمي توانيد اين گونه صفحات را ببينيد. و اما براي نامه نگاري در اينترنت – ارسال و دريافت e-mail نيز همان دو روش که در مورد وب سايت ها اشاره شد کاربرد دارد: يکي استفاده از عکس و ديگري استفاده از سيستم Unicode توصيه مي شود. البته در اين حالت علاوه بر ايرادهايي که اشاره شد اين محدوديت نيز وجود دارد که حتماًٌ بايد داراي سيستم عامل windows 2000 و يا windows xp باشيد.

براي آنکه بتوانيد از اين سيستم استفاده کنيد ابتدا لازم است قابليت تايپ کاراکترهاي فارسي را در ويندوز 2000 يا xp خود تعريف کنيد. براي اين کار به Control Panel برويد ، Regional , Language Options را انتخاب کنيد و زبان فارسي را به مجموعه زبان هاي مورد استفاده کامپيوتر خود اضافه کنيد. از اين به بعد در پايين صفحه سمت راست کنار ساعت کامپيوتر شما مربعي ظاهر خواهد شد که درآن FA ( براي فارسي) و يا EN ( براي انگليسي) ظاهر مي شود که با کليک کردن روي آن مي توانيد بين اين دو زبان سوئيچ کنيد.

بعد از آنکه زبان کاراکترهاي کامپيوتر خود را فارسي کرديد ، کافي است به همان صورتي که مثل هميشه Email مي نويسيد ، عمل کنيد و تنها هنگامي که مي خواهيد متن نامه را بنويسيد از زبان فارسي استفاده کنيد. در اين حالت مهم نيست که شما از سيستم Web based email و يا نرم افزارهاي ويرايشگر مثل Outlook Express استفاده مي کنيد.

براي خواندن چنين نامه هايي نيز کافي است که محيطي که در آن نامه را مي خوانيد سيستم Unicode را پشتيباني کند. بنابراين اگر از سيستم Web based email استفاده مي کنيد کافي است تا تنظيمات Internet Explorer را به گونه اي تغيير دهيد که Unicode را پشتيباني کند و اگر از Outlook Express استفاده مي کنيد کافي است تا در قسمت view, Encoding, Unicode را انتخاب کنيد.

اميد آنکه استفاده هر چه راحت تر و گسترده تر از خط فارسي ، به گسترش هر چه بيشتر فن آوري اطلاعات درجامعه منجر شود.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

حتما شما هم بطور مداوم با پِيامهاي Error در هنگام مشاهده صفحات اينترنت مواجه شده ايد. در برخي مواقع اين پيامها نااميد كننده و خسته كننده هستند . برخي از اين ايرادات نيزهنگامي كه سعي در دسترسي به سرورها داريد ،ايجاد مي شوند . در زير ليستي از پيامهاي اينترنت و معاني آنها بطور مختصر ذكر شده است :


400 Bad File Request

معولا هنگامي با چنين پيامي مواجه مي شويد كه عبارت بكار گرفته شده درURL نادرست است .

401 Unauthorized

سروربدنبال برخي كليدهاي پنهاني كلاينت مي گردد و چيزي بدست نمي آورد .همچنين وارد كردن كلمه رمز اشتباه نيز مي تواند سبب بروز چنين پيامي شود .

403 Forbidden/Access Denied

مشابه ايراد 401 ، مجوز لازم براي دسترسي به سايت مورد نياز است .

404 File Not Found

سرور نمي تواند فايل درخواست شده را پيدا نمايد.فايل يا جابجا شده و يا از محل اعلام شده شما حذف شده است . و يا Url آن و يا نام سند شما اشتباه وارد شده است .اگركلمه اي با املاي اشتباه وارد شده آن را تصحيح كنيد .

408 Request Timeout

درخواست كلاينت قبل از آنكه سرور آن را بازيابي كند متوقف شود. كاربردكمه Stop را فشار دهد ، پنجره مرورگر را ببندد .و يا قبل از بارگذاري صفحه لينكي را كليك نمايد .معولا هنگامي كه سرورها به آرامي كار مي كنند و نيز حجم فايلها زياد است با اين پيام مواجه مي شويد .

500 Internal Error

اسناد HTML قابل بازيابي نيستند زيرا مشكلاتي در ساختار بندي سرور رخ داده است .در اين صورت با مدير شبكه خود تماس بگيريد.

501 Not Implemented

سرور وب نمي تواند از ويژگي درخواست شده پشتيباني كند .

502 Service Temporarily Overloaded

گرفتگي سرور . ارتباطهاي زياد .ترافيك شديد .باز هم سعي كنيد تا صفحات بارگذاري شوند .

503 Service Unavailable

سرور مشغول است ، سايت ممكن است جابجا شده باشد و يا ارتباط از طريق Dial-up قطع شده است .

Connection Refused by Host

يا مجوز لازم براي دسترسي به سايت را ندريد و يا رمز وارد شده توسط شما اشتباه است .

File Contains No Data

صفحه وجود دارد اما چيزي نشان داده نمي شود .اين ايراد در سندي رخ مي دهد كه بطور درستي جدول بندي نشده ويا اطلاعات مربوط به header سند خالي است .

Bad File Request

مرورگر شما قادر به پشتيباني از فرمها و يا ديگر انواع كدنويسي براي دسترسي نيست .

Failed DNS Lookup

نام Domain Name Server نمي تواند نام domain درخواستي شما را به آدرس IP معتبر ترجمه كند .البته اين ايراد مي تواند به جهت مشغول بودن سرور ، اشتباه بودنURL وارد شده باشد .

Host Unavailable

سرور ميزبان از كار افتاده است .

Unable to Locate Host

سرور از كار افتاده است ، ارتباط اينترنت قطع شده است و يا URL وارد شده اشتباه است .

Network Connection Refused by the Server

سرور وب مشغول است.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

كليدهاي كاربردي براي كار در محيط اينترنت



هر سيستم عامل ويندوزي عملكردهاي بسيار زيادي دارد كه شخص كاربر عموماً از آنها اطلاعي ندارد. در حالي كه شما با اين عملكردها به راحتي مي توانيد در زمان صرفه جويي فراواني كنيد. اين مقاله، توضيح مي دهد كه چگونه مي توانيد كار با ويندوز را براي خود آسانتر كنيد.
نكته مهم در اين است كه شما احتياجي بهdownload كردن برنامه خاصي نداريد، بلكه هر آنچه لازم است، كامپيوتر شما در بطن خود دارد.
بر همين منوال در برنامه اينترنت اكسپلورر شما مي توانيد از كليد هاي تركيبي به جاي استفاده از ماوس براي گشت و گذار سريع در صفحات اينترنت استفاده كنيد:
1. ورق زدن صفحات اينترنت در Explorer
اين دستور در سيستم فايل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. شما براي ورق زدن صفحات در اينترنت، لازم نيست كه حتماً از ماوس استفاده كنيد، بلكه توسط كليدهايAlt و مكان نماهاي (Cursor) چپ و راست، اين عمل بسيار آسانتر خواهد بود.

2. باز كردن پنجره اي جديد در Explorer
اين دستور در سيستم عامل هاي ويندوز9X، ME، NT و 2000 عمل مي كند. به طور معمول، اگر بخواهيد لينكي را كه در يك صفحه اينترنت قرار گرفته، باز كنيد، روي آن كليك راست ماوس را فشار مي دهيد و از منوهاي آن فرمان Open in new window را انتخاب مي كنيد. ولي روش و دستور سريعتر براي اين كار وجود دارد: ابتدا كليدshift را فشار دهيد و بعد كافي است كه رويLink مورد نظر، يكبار كليك كنيد.

3. بالا و پايين كردن سريع صفحات اينترنتي
اين دستور در سيستم عامل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. براي اينكه بتوانيد صفحه اي طولاني را در اينترنت بالا و پايين كنيد، كافي است كه فقط كليد Space را فشار دهيد و براي اينكه بتوانيد دوباره به بالاي صفحه برگرديد، ابتدا كليد Shift و سپس كليدSpace را فشار دهيد.

4. حركت در صفحات متعدد باز شده اينترنتي
اين دستور در سيستم عامل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. شما سايت هاي متعددي را باز كرده ايد و مرتباً در بين اين صفحات در رفت و آمد هستيد. اگر شما ابتدا دكمهAlt را گرفته و سپس كليدTab را فشار دهيد، مي توانيد سايت مورد نظر خود را انتخاب كنيد. با هر بار فشار كليدTab ، در بين صفحات باز شده در حركت خواهيد بود. اگر شما اين كليدها را رها كنيد، ويندوز، آن صفحه اي را كه مارك زده شده است، باز مي كند.

5. مارك زدن لغات يا پرش از روي آنها
اين دستور در سيستم عامل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. با فشردن همزمان كليدهايCtrl و مكان نماهاي چپ يا راست، از روي يك لغت به سمت چپ يا راست، از روي يك لغت به سمت چپ يا راست جهش مي كنيد. اگر همزمان كليدShift را نيز فشار دهيد، با اين كار كلماتي كه از روي آن پرش كرده ايد، مارك دار مي شود.

6. باز كردن صفحه مشخصات يك فايل ( Properties )
اين دستور در سيستم عامل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. شما مي خواهيد سريع و بدون هيچ مشكلي اطلاع حاصل كنيد كه حجم يك فايل چه قدر است؟ براي اين كار شما ديگر احتياجي نداريد كه ابتدا دكمه سمت راست ماوس را فشار دهيد و بعد در پايين پنجره باز شده Properties را انتخاب كنيد. راه آسانتر براي شما اين است كه دو كليدAlt وEnter را همزمان با هم فشار دهيد. پس از آن، صفحه Properties باز مي شود.

7.Zoom كردن به وسيله چرخ ماوس
اين دستور در سيستم عامل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. كليدCtrl را فشار داده و نگه داريد و همزمان چرخ ماوس را بچرخانيد، صفحه اينترنتي خود راZoom مي كنيد. اگر چرخ را به سمت بالا بچرخانيد، صفحه، كوچكتر مي شود و اگر به سمت پايين بچرخانيد، صفحه، بزرگتر مي شود . اين عملكرد در همه كاربردهايOffice و Internet Explorer قابل اجراست.

8. آيكون Internet Explorer برروي صفحه اصلي كامپيوتر(desktop)
اين دستور در سيستم عامل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. آيكون Internet Explorer بر روي Desktop كامپيوتر، يك اتصال و ارتباط معمولي و پيش پا افتاده نيست. بلكه يك عملكرد ويژه، شبيهWorkplace يا محيط شبكه (Network place) است. با كليك راست ماوس بر روي اين آيكون، به طور مستقيم به قسمت Properties هدايت مي شويد و از آنجا به طور مستقيم به Options Internet دسترسي خواهيد داشت.

9. پر كردن فرم در اينترنت
اين دستور در سيستم عامل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. شما مي توانيد درInternet Explorer (نسخه 5 به بالا) وارد منويTools و سپس Internet Options شويد. پس از آن، وارد Content شده و در آنجا توسط ورود به قسمتAuto complete قادر خواهيد بود كه محتويات فرم را ذخيره كنيد. اگر بخواهيد اين فرم را پاك كنيد، پس از ورود به قسمت Auto complete، با انتخاب دستور Clear Forms قادر به انجام اين كار خواهيد بود.

10. بستن پنجره جديد
اين دستور در سيستم عامل هاي ويندوز 9X، ME، NT، 2000 و XP عمل مي كند. عمل بستن پنجره جديد بدون ماوس نيز امكان پذيراست به اين ترتيب كه با فشار دادن كليدهاي Alt وF4 به صورت همزمان، مي توانيد پنجره جديد را ببنديد.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

رفع اشكال قطع شدنهاي متوالي يا كاهش سرعت ناگهاني

بيشتر افراد علاقه مند هستند سيستم انتظار يا Call Waiting را بر روي خطوط تلفن خود فعال كنند تا دوستشان هيچوقت پشت خط اشغال نمانده و بتوانند همزمان با دو نفر صحبت كنند اما اين سرويس مفيد براي آنانكه از همين خط جهت اتصال به اينترنت استفاده مينمايند دردسرهاي فراواني ايجاد ميكند تا جائيكه توصيه ميشود اين دوستان سرويس يادشده را غيرفعال نمايند.

قابليت Call Waiting براي كاربراني مناسب است كه زياد با اينترنت سر و كار دارند و خط تلفن آنها معمولا مشغول است. با فعال كردن آن، هنگامي كه كسي در موقع اتصال به اينترنت به شما زنگ بزند، به طور خودكار از شبكه قطع مي شويد.

البته دقت كنيد كه براي مودم هاي قديمي اين خصوصيات چندان خوب نيست و قطع شدن ناگهاني از شبكه ممكن است به آن آسيب برساند. همچنين خط تلفن شما بايد خصوصيت Call Waiting داشته باشد تا اين قابليت به كار بيايد.

براي فعال يا غير فعال كردن آن، بايد به پنجره Properties مودم خود سري بزنيد. يا از طريق Control Panel و انتخاب شاخه مودم ها و يا از طريق راست كليك روي آيكن اتصال به شبكه و انتخاب Properties مودم. پس از وارد شدن به اين پنجره گزينه Enable Call Waiting را فعال كنيد.

بسياري از مودم هاي داخلي قابليت Call Waiting را ندارند و ممكن است كاربران آن كه از خط تلفن هاي ويژه استفاده مي كنند در هنگام كار با اينترنت دچار مشكل قطع شدن مكرر باشند. هنگام اتصال به اينترنت در چنين شرايطي، اگر كسي به شما زنگ بزند، در بعضي مودم ها اين موضوع باعث قطع شدن اتصال به اينترنت و در بعضي مودم هاي ديگر باعث كند شدن سرعت انتقال اطلاعات مي شود.

همچنين توصيه ميشود هيچگاه از خروجي Phone جهت اتصال دستگاه تلفن به مودم استفاده نكنيد , شما به هر حال حين كار با اينترنت قادر به استفاده از تلفن نيستيد.

اتصال دستگاه تلفن به مودم بعضا ميتواند باعث ايجاد اختلال در اتصال شما شده , سرعتتان را كند و يا با ايجاد DC هاي مكرر اعصابتان را خرد نمايد.


برگرفته از setarehsorkh




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

همه نكات اينترنتي در چند خط


نكاتي كه حين گشت و گزارهاي اينترنتِي بايد بدانيم

لينك ها را در صفحات جديد باز كنيد.
وقتي شما به لينكي بر مي خوريد (مقصود همان كلمات يا عباراتي است كه عموما آبي رنگ هستند و "كرزر" با رفتن بر روي آنها، به "دست" تبديل مي شود) مي توانيدآن را در همان پنجره باز كنيد و يا اينكه آن را در پنجره جديدي باز كنيد. بهتر است هميشه لينك ها را در پنجره جديد باز كنيد، براي اين كار بجاي اينكه به راحتي روي لينك رفته كليك چپ كنيد، روي لينك برويد و سپس كليك راست كنيد، بعد از آن روي open in a new window برويد و در مرحله آخر كليك راست را رها كنيد. با اين كار لينك در پنجره جديدي باز مي شود. اين كار چه مزيتي دارد؟ با اين كار شما در حالي كه مشغول خواندن صفحه دانلود شده هستيد، صفحات ديگر دانلود مي شوند، يعني سريعتر كارها انجام مي شود. مثلا وقتي توسط "ابزار جستجويي" كلمه اي را جستجو مي كنيد و سپس نتايج ظاهر مي شود، هر كدام از نتايج كه مورد علاقه شما بود، "در صفحه جديد باز كنيد" با اين كار در حالي كه مشغول خواندن نتايج سرچ هستيد، صفحات مورد علاقه شما در حال دانلود شدن هستند. مثلا وقتي كه مي خواهيد به صفحه بعدي نتايج سرچ برويد (و مثلا كليد next را مي زنيد) مي توانيد در حاليكه صفحات بعدي نتايج جستجو در حال دانلود شدن هستند، برگرديد و صفحات كاملا دانلود شده خود را، از صفحات مورد علاقه انتخاب شده از ميان نتايج جستجو، مطالعه كنيد.
توجه:
1. 1. بعضي از سايتها اين امكان را مي دهند كه با زدن كليدي ، تمامي لينكها در پنجره جديد باز شوند.
2. 2. بعضي از لينكها طوري آماده شده اند كه خود بخود در پنجره جديد بازشوند. با اين كار (يعني زدن كليك راست و سپس انتخاب حالت open in a new window) ممكن است اعلان "صفحه يافت نشد" پديدار شود. در اينصورت كافي است همان كليك چپ را بزنيد تا لينك در پنجره جديد باز شود.
3. 3. شما براي باز كردن لينك ها در پنجره هاي جديد، محدوديت داريد. اگر تعداد زيادي پنجره باز شود ممكن است باعث "هنگ" كردن برنامه مرورگرتان شود. بنابراين بطور همزمان، حدود 10 تا 15 پنجره بيشتر باز نكنيد.


خطوط را "خرچنگ قورباغه" مي بينيد؟ فرار نكنيد.
بسياري از افراد هنگام مواجهه با صفحات فارسي اي كه در آنها بجاي حروف درست فارسي اشكال عجيب غريب ديده مي شوند، به سرعت سايت را ترك مي كنند. البته اين را ه مناسبي براي تنبيه طراحان صفحات وبي است كه در صفحه وب خود اين مشكل را دارند. ولي چنانچه بخواهيد مي توانيد، احتمالا صفحه را درست كنيد. كليك راست موس را فشار دهيد، از صفحه باز شده، گزينه encoding را انتخاب كنيد. براي درست ديدن صفحات فارسي، يكي يكي گزينه هاي زير را انتخاب كنيد تا ببينيد، كداميك جواب مي دهد: Windows (Arabic) Windows (Western) UTF-8 يعني ابتدا از گزينه، encoding، windows(Arabic) را انتخاب كنيد، اگر صفحه درست شد كه هيچ ولي اگر درست نشد،‌ مجددا كليك راست كرده encoding و سپس windows (western) را انتخاب كنيد، اگر صفحه درست شد كه هيچ ولي اگر درست نشد، گزينه سوم (يعني UTF-8) را امتحان كنيد. اگر هيچكدام نشد،‌ ببينيد (احتمالا در صفحه اول سايت) آيا صفحه فارسي با قلم خاصي نوشته شده در نتيجه از شما خواهش شده كه : "ابتدا قلم ما را نصب كنيد"؟ در اينصورت مجبوريد ابتدا آن فونت را به شكل زير نصب كنيد:
1ـ فونت را دانلود كنيد.
2ـ در پنجره control panel روي fonts دوبار كليك كنيد تا پنجره مورد نظر باز شود.
3ـ گزينه Install new font را از منوي File همان پنجره Fonts انتخاب كنيد.
4ـ مسير فونت مورد نظر را از پنجره هاي ليست Folders، Drives همان پنجره مشخص كنيد. سپس فونت شما در پنجره كوچك list of fonts ظاهر مي شود.
5ـ حال آن را انتخاب و ok بزنيد تا فونت مورد نظر روي سيستم نصب شود. پس از اين با زدن refresh صفحه وب مورد نظر،‌ مي توانيد آن را به راحتي بخوانيد. ولي اگر باز مشكل داشتيد، روي صفحه وب،‌كليك راست كنيد و در encoding گزينه User defined را انتخاب كنيد. قاعدتا با refresh كردن بايد بتوانيد صفحه را بخوانيد.


امان از اين فريم ها!
در واقع بايد گفت امان از اين طراحان صفحات وب كه هنوز ول كن فريم نيستند، با اينكه مي دانند اكثر مردم از آن خوششان نمي آيد. (وقتي در اينترنت به صفحه اي برمي خوريد كه نواحي مختلف آن مستقلا scrollbar دارند و با آنها بالا و پايين مي روند، به صفحه اي فريم دار برخورد كرده ايد).
هر وقت خواستيد يك فريم از يك پنجره فريم دار را save كنيد يا پرينت بگيريد، براي اينكه مطمئن باشيد صفحه مورد نظر save مي شود و يا يك "صفحه تر و تميز بدون فريم" پرينت مي گيريد، ابتدا بايد صفحه مورد نظر را از توي فريم بيرون بكشيد. چطوري؟ روي صفحه فريم مورد نظر كليك راست كنيد و بياييد روي properties، سپس كليد موس را رها كنيد تا صفحه properties باز شود. آيا در اين صفحه آدرسي جلوي عبارت URL مي بينيد؟ اين آدرس را در جعبه آدرس مرورگرتان بنويسيد و كليد enter را بزنيد، بله حالا همان صفحه را تر و تميز و بدون فريم مي توانيد مشاهده كنيد.
راستي.... لازم نيست آدرس جلوي عبارت URL را در جعبه آدرس مرورگرتان تايپ كنيد، آن را هاي لايت (select) كنيد (كرزر را ابتداي آن قرار دهيد، كليد چپ موس را فشار دهيد و توسط موس كرزر را روي تمام آدرس بكشيد تا تماما آبي شود) سپس كليك راست، copy . بعد روي جعبه آدرس رفته، تمام آدرس قبلي را هاي لايت كنيد سپس كليك راست paste . بله كار انجام شده است.


بجاي عكس ، يك مربع حاوي ضربدر قرمز رنگ مي بينيد.
اينهم از خطاهاي طراح صفحه وب است ولي بد نيست اين راه را امتحان كنيد. شايد توانستيد عكس را ببينيد، ولي اگر جواب نداد ديگر كاري نمي شود كرد.
با موس كرزر را روي عكس ببريد. كليك راست موس كنيد. روي properties رفته و كليد موس را رها كنيد. در صفحه properties ، آدرس جلوي URL را در جعبه آدرس مرورگرتان بنويسيد (مثل حالت قبل) و enter كنيد، اگر عكس آمد، كه آمد اگر نه كاري نمي توان كرد.


اگر گرفتار يك سايت شلوغ شديد!
اگر وارد صفحه اول يك سايت شلوغ كه داراي تعداد زيادي لينك ، انواع جعبه ها و كادرهاي مختلف در نقاط مختلف صفحه مي باشد، شديد، بجاي صرف زمان زياد براي درك صفحه، سريعا به بالا يا به سمت چپ صفحه نگاه كنيد، ببينيد آياكليدي به نام site map دارد يا خير، اگر چنين كليدي نبود كه بايد پيه مطالعه كامل صفحه اول را به تن بماليد. ولي اگر چنين كليدي موجود بود با زدن آن به صفحه اي مي رويد كه در آن تمام لينك هاي موجود در سايت بصورت فهرست آورده شده است. با خواندن آن مي توانيد سريعا بفهميد ، در سايت چه صفحاتي با چه موضوعاتي موجود است.


به دنبال يك كلمه در يك صفحه مي گردم، چه كنم؟
گاهي وارد يك صفحه اي مي شويم كه پر از مطالب مختلف است. مي خواهيم ببينيم توي اين صفحه راجع به مثلا ايران صحبتي شده يا خير، به عبارت ديگر آيا در اين صفحه كلمه "ايران" آمده است يا خير.
كافيست در مرورگرIE (يعني Internet explorer) كليد View و سپس گزينه Find را انتخاب كنيم. در صفحه اي كه باز مي شود كلمه IRAN را تايپ كنيد، و كليد Find را فشار دهيد. اگر اين كلمه در صفحه موجودباشد آن كلمه در وسط صفحه آورده شده و هاي لايت مي شود. با فشردن مكرر كليد Find ديگر كلمات مورد جستجو در صفحه آورده مي شود. .


دنبال يك كلمه توي يك سايت مي گردم، چه كنم؟
فرقي كه اين حالت با حالت قبل دارد اينست كه در جستجوي يك كلمه، در تمامي صفحات يك سايت هستيم. روش كار را در دو جستجوگر google و AltaVista توضيح مي دهم.
فرض كنيد مي خواهيم ببينيم كلمه IRAN در سايت www.bbbb.com آمده يا نه ،
الف) در جستجوگر google در جعبه جستجو تايپ كنيد: Site: www.bbbb.com iran (يك فاصله خالي بين آدرس و كلمه Iran ايجاد كنيد) سپس enter را بزنيد. صفحاتي از سايت www.bbbb.com را كه داراي كلمه IRAN است را مي آورد.
ب) در جستجو گر Altavista در جعبه جستجو تايپ كنيد: URL:www.bbbb.com+iran (يك فاصله خالي بين آدرس و كلمه +iran اعمال كنيد) سپس enter را بزنيد.


اين سايت، عجب موسيقي زمينه زيبايي دارد كاش مي توانستم آن را داشته باشم.
بله منهم چندين بار اين وسوسه به سراغم آمده . اما چطور مي توان فايل موسيقي يا صدا پس زيمه يك سايت را براي خود save كرد؟ روي صفحه اي كه خواستار صداي پس زمينه آن هستيد برويد. كليك راست كنيد، و روي Source برويد و كليد موس را رها كنيد تا صفحه Source باز شود.
در اين صفحه به دنبال عبارت bgsound بگرديد. وقتي آن را يافتيد جلوي آن نام فايلي مي بينيد، مثلا به صورت pop.mid اين نام را برداريد و در جعبه آدرس سايت، آخرين عبارت (كه پس از آخرين / آمده است) را حذف كرده و بجايش اين نام را يعني pop.mid را تايپ كنيد و نهايتا كليد enter را بزنيد. فايل صوتي آماده است!
براي مثال اگر آدرس صفحه چنين بود:
www.worldmusic.com/africa/senegal/folkore.html
آن را به اين صورت بنويسيد:
www.worldmusic.com/africa/senegal/pop.mid


آيا من مجبورم اين صفحه مقدماتي سايت را با چندين دقيقه انيميشين خسته كننده ببينم؟
بعضي از طراحان صفحات وب واپس گرا(!) هنوز هم از صفحات (Introduction) intro به عنوان صفحه اول هوم پيج استفاده مي كنند و در اين صفحات انيميشيني قرار مي دهند كه پس از اتمام آن تازه مي توانيد به صفحه اول سايت كه داراي مطلب است برويد . اگر حوصله ديدن اين صفحات را نداريد، ابتدا بگرديد ببينيد در صفحه Intro كليدي به نام skipintro هست يا نه. اگر بودكه سريع آن را فشار دهيد تا از روي اين صفحه به صفحه اول بپريد.
اگر چنين كليدي نبود، مجبوريد لااقل يكبار اين صفحه مقدماتي را تحمل كنيد تا به صفحه اول برويد. حالا آدرس اين صفحه را كه در جعبه آدرس بالا صفحه نوشته شده است يادداشت كنيد و از اين پس با اين آدرس به سايت مورد علاقه خود برويد تا در واقع آن صفحهخسته كننده را ميان بر زده باشيد.


مشت سايت را باز كنيد.
نمي دانم تا حال به سايتهايي برخورده ايد كه مثلا نوشته اند: "در اين سايت صدها مقاله راجع به مثلا بانكداري موجود است،‌در جعبه زير كلمه موردنظر خود را تايپ كنيد تا ما مقالاتي كه در آنها (يا در عنوان آنها) اين كلمه آمده ، براي شما فهرست كنيم".
وقتي من به چنين سايتهايي بر مي خورم، شيطان به شدت مرا وسوسه مي كند كه عنوان تمامي مقالات آنها را ببينم. در اينصورت چه بايد كرد؟ كافيست در جعبه جستجوي آنها، كلمه اي عمومي مثلا The يا a و يا در اين مورد money را تايپ كنيد و enter بزنيد تا مشت آنها باز شود.

خواندن ، save كردن و پرينت گرفتن مقالات چند صفحه اي
گاهي به مقالاتي برمي خوريم كه در چندين صفحه تقسيم شده اند. خواندن ، save كردن و پرينت گرفتن چنين مقالاتي مشكل است ، آيا راهي براي تسهيل كار وجود ندارد؟
گاهي راهي وجود دارد. البته ابتدا بايد گفت هدف طراحان از تقسيم يك مقاله واحد در چندين صفحه ، قرار دادن تبليغات زياد در هر صفحه است كه خواننده مجبور باشد تمام آنها را بخواند. گاهي در صفحه اول و عموما در صفحه آخر اين مقالات كليدي وجود دارد به نام printer friendly يا عبارات مشابه، با زدن اين كليد تمامي مقاله در يك صفحه ظاهر مي شود و مي توانيد آن را به راحتي پرينت بگيريد يا save كنيد. بنابراين در برخورد با چنين مقالاتي ابتدا به صفحه اول و صفحه آخر مراجعه كنيد و ببينيد آيا چنين كليدي وجود دارد يا نه، اگر وجود نداشت كه مجبوريد يكي يكي صفحات مقاله را دانلود كرده و آنها را بخوانيد و saveكنيد يا پرينت بگيريد.

ساختمان آدرس هاي اينترنتي را بشناسيد.
فرض كنيد آدرسي به شكل زير از دوستي مي گيريد و آن را در جعبه آدرس مرورگرتان تايپ مي كنيد:
www.world.com/europe/italy/rome.html
پس از زدن enter صفحه اي مي آيد كه مي گويد به هر دليل نمي توانم چنين صفحه اي را باز كنم. در اينصورت تكه آخر آدرس را حذف كنيد و مجددا enter بزنيد:
www.world.com/europe/italy
حالا ببينيد در اين صفحه مي توانيد لينك rome را بيابيد يا خير. گاهي اين صفحه هم نمي آيد يا دسترسي شما به اين صفحه غير مجاز است، پس يك قدم ديگر به عقب برويد و enterبزنيد:
www.world.com/europe
ببينيد در اين صفحه مي توانيد italy را بيابيد. مقصود از اين مثال شناخت ساختار لايه لايه آدرسهاي اينترنتي بود.
مثال ديگر: در سايتي مي گويند پاسخ به سوال شما در اين آدرس است:
www.responses.com/cgi-gin/search?dir=engid=1257
اينجا باز ما وسوسه مي شويم پاسخ سوالات ديگران را هم بخوانيم. نگاهي به آدرس مي اندازيم و مي بينيم چيزي مي فهميم يا خير. اين آدرس به ما مي گويد در سايت www.responses.com ، در فهرست eng (كه احتمالا engineering به معناي مهندسي است) پاسخ سوالي با شماره مشخصه (identification=id) 1257 وجود دارد. پس حالا مي توانيم با تغيير 1257 در آدرس به 1255 يا 1256 يا ..... به بقيه پاسخها نيز دست يابيم. حتي اگر به سايت مراجعه كنيد ممكن است بتوانيم بقيه فهرست ها (علاوه بر مهندسي) را ببينيم و بتوانيم نام اختصاري آن را حدس زده و بجاي eng بنشانيم تا بتوانيم به ديگر پاسخها در ديگر زمينه ها دست يابيم .


اگر عكسي را از صفحه اي مي خواهيد براي خود داشته باشيد، بايد چه كنيم؟
براي اين كار لازم نيست كل صفحه را save كنيد . در اين صورت كافيست توسط موس، كرزر را روي عكس ببريد، سپس كليك راست كنيد و از داخل صفحه اي كه باز مي شود، گزينه save picture را انتخاب كنيد.

كليك راست كار نمي كند؟!
در بعضي صفحات يا روي بعضي تصاوير، كليك راست موس كار نمي كند. در واقع طراح صفحه خواسته با اينكار جلوي پرينت كردن يا save بعضي صفحات يا عكس ها را توسط شما بگيرد، ولي شما به او بدلش را بزنيد: كليك چپ را فشار دهيد و نگهداريد ، حالا كليك راست كنيد، مي بيند كه كليك راست (در اين حالت) عمل مي كند!
بهرحال در بدترين حالت اگر بهيچ وجه نتوانستيد عكسي را save كنيد، اين كار را انحام دهيد.
عكس را در صفحه مونيتور خود بياوريد، سپس كليد print screen را كه روي صفحه كليدتان است فشار دهيد (در اين حالت در واقع تمامي مطالب و تصاوير روي صفحه مانيتورcopy شده است) حال يك برنامه ويرايش تصاوير، مثل paint كه در خود برنامه windows است، را باز كنيد و در صفحه سفيد آن كليك راست كنيد و از نواري كه باز مي شود ، گزينه paste را انتخاب كنيد. مي بينيد كه مطالب صفحه مانيتور به طور كامل به اين جا مي آيد. حال مي توانيد مستقيما اين را به نام فايلي save كنيد، يا ابتدا عكسهاي آن را درآورده (دوربري كنيد) و سپس هر عكسي را در فايلي save كنيد.
دقت كنيد با يان روش صفحه محتويات قابل ديدن روي مانيتور منتقل و save مي شوند و در صفحاتي كه scrollهاي افقي يا عمودي دارند،‌در واقع شما از بقيه صفحه صرفنظر كرده ايد، اگر بخواهيد آن قسمتها را هم save كنيد، با حركت دادن scrollbar ، آنها را روي صفحه مانيتور بياوريد و مجددا كارهاي گفته شده در بالا را انجام دهيد تا آن قسمتها هم save شوند.


آلت دست طراح صفحه وب نشويد.
در واقع بايد گفت امان از اين طراحان صفحات وب كه هنوز ول كن فريم نيستند، باوقتي مي خواهيد صفحه اي يا عكسي را save كنيد، صفحه اي باز مي شود و در آن بطور پيش گزيده نام فايل همان نامي نوشته شده كه طراحي وب بر آن صفحه گذاشته است. ولي طراح صفحه وب نامگذاري صفحات و عكسها را بنابر نيازمنديهاي خودش گذارده است. شما مي توانيد نامها را مطابق نظر خود تغيير داده و سپس آن را save كنيد.

به هر كس فاكس و ايميل خود را ندهيد .
در واقع بايد گفت امان از اين طراحان صفحات وب كه هنوز ول كن فريم نيستند، بابعضي سايتها براي ورود به آنها، از شما آدرس ايميل مي خواهند. ولي آدرس خود را به هر كسي ندهيد. فقط اگر قرار است بعدا ارتباط شما با سايت از طريق ايميل باشد به آنها آدرس ايميل خود را بدهيد. بسياري از سايتها فرق آدرس ايميل واقعي با جعلي را نمي فهمند، پس مي توانيد به آنها آدرس ايميلي مثل salam@khodahafez.com را بدهيد! در غير اينصورت منتظر دهها ايميل از سايتهاي تبليغاتي باشيد.

اگر رنگ نوشته هاي يك صفحه باعث ناخوانا شدن آن شده است چه كنيم؟
وقتي صفحه اي را باز كرديد به view برويد و گزينه internet option را انتخاب كنيد. در صفحه اي كه باز ميشود روي كليد colors در پايين صفحه كليك كنيد. به جعبه colors در اين صفحه دقت كنيد. علامت چك مارك را از كنار عبارت use windows colors برداريد و سپس رنگ نوشته ها (text) و زمينه (background) را مطابق نظر خود تغيير داده و ok بزنيد. البته دقت كنيد از اين پس همواره شما رنگ نوشته ها و زمينه را در تمام صفحات وب اينطور خواهيد ديد، مگر باز گرديد و دوباره كنار عبارت use windows colors علامت چك مارك را بگذاريد.

و اما آخرين و نه كم اهميت ترين :
همانطور كه وقتي مي خواهيد با ماشيني رانندگي كنيد صندلي و آيينه و .... را مطابق نظر خود تنظيم مي كنيد. وقتي هم كه مي خواهيد در اينترنت "بچرخيد" مرورگر را مطابق نظر خود تنظيم كنيد. كليدهاي مورد نظر خود را اضافه كنيد و آنهايي كه نمي خواهيد حذف كنيد. كليدها را بزرگ يا كوچك كنيد.
جستجوگري كه از آن استفاده مي كنيد (مثلا toolbarاگر لازم مي دانيد) را دانلود كنيد، تا براي سرچ در آنها هر بار مجبور نباشيد به صفحه اول google يا yahoo مراجعه كنيد.



برگرفته از ParsEbookCenter




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

ابزارهاي اينترنتي


از اين برنامه ها در اداره ها براي پيغام رساني در شبكه هاي محلي و اينترنت استفده مي شود. Mailtonews 1.5 اين برنامه يك سرويس دهنده ي پستي است كه همچون سرويس دهنده ي خبري و يا گروه خبري عمل كرده و E-mail ها را كنترل مي كند. Mighty Linker 1.8 اين برنامه ابزار قدرتمندي براي ذخيره سازي و كار با لينك هاي اينترنتي است. Mobile 4 you 1.2.1.255 اين برنامه ي كمكي به چك كردن و ارسال E-mail به آدرس هاي پستي،‌ Pagerها و تلفن هاي همراه مي پردازد. Net Sender 3.5.6.1 اين برنامه، يك برنامه كمكي كوچك و كارآمد براي پيغام رساني در شبكه هايي است كه تحت ويندوزهاي NT، 2000 و يا XP اجرا مي شوند. Ping Plotter 2.40 اين برنامه ابزاري براي مشاهده و مقايسه ي سريع داده ها به صورت تاريخچه اي و گرافيكي است. Report Server For Win Gate 3.3 اين برنامه ابزاري براي تجزيه و تحليل فايل هاي گزارش در سرويس دهنده ي پروكسي Wingate مي باشد. Stealth KeySPY 2.0.0 اين برنامه ي خودكار براي ثبت محتواهاي محرمانه، به رمز درآوري داده ها و حتي ارسال فايل هاي گزارش به كار مي رود. URL Capture 1.3 اين برنامه تمام پنجره هاي مرورگر را به همراه آدرس هايشن ذخيره كرده و مي توان از طريق اين پنجره تمام آنها را بازگرداند. همچنين اين برنامه ليست آدرس هاي URL را باز مي كند. Web Proofs 1.6.2 از طريق اين برنامه مي توانيد عكس هاي خود را بر روي اينترنت قرار دهيد. TuneUp Utilities 2003 اين برنامه براي بهينه كردن عملكرد كامپيوتر، تصحيح اشكالات سيستم و سفارشي كردن تنظيمات آن به كار مي رود. Business Card Composer با استفاده از اين برنامه مي توان به ايجاد و چاپ كارت هاي تجاري پرداخت.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

جس توجوي اختصاصي در يك سايت
ممكن است تا به حال برايتان پيش آمده باشد آه براي آسب اطلاعات مورد نظر خود وارد سايتي شده
باشيد، اما آن سايت فاقد موتور جست و جو بوده و نتوانيد به اطلاعات دلخواه دست يابيد.
اغلب موتورهاي جست و جو داراي ويژگي جالبي هستند آه به شما امكان مي دهند جس توجوي خود
را به يك وب سايت محدود سازيد. بدين منظور فقط آافي است به موتور جست وجوي دلخواه خود
مراجعه آرده و عبارت جست و جو را به همراه نام سايت مورد نظر وارد آنيد. به عنوان مثال فرض آنيد
در جس توجوي اطلاعاتي در خصوص ضميمه نامه هاي الكترونيكي در برنامه Outlook Express
هستيد و قصد داريد اطلاعات موردنظر خود را از سايت Webeiran.com به دست آوريد. بدين منظور وارد
يك موتور جس توجو (مانند AllTheWeb ،AskJeeves ،MSN ،AltaVista ،Google يا هر موتور
جست وجوي ديگر) شويد و عبارت زير را تايپ آنيد:
outlook express attachments site:www.webeiran.com با انجام اين آار، موتور جست و جو اطلاعات مورد نظر را سايت دلخواه شما خواهد يافت.
PDF امكان آپي از فاي لها ي
PDF بسياري از افراد براي اطمينان از عدم تغيير يك متن يا مقاله، آن را به قالب تبديل آرده و در اختيار
ساير آاربران قرار مي دهند. از سوي ديگر برنامه Adobe محصول شرآت Acrobat Reader نيز به
صورت پيش فرض به جاي مكان نما از يك ابزار به شكل دست براي حرآت دادن صفحه استفاده
م يآند.
اگر قصد داريد بخشي از يك مقاله PDF را آپي آنيد، ولي امكان آپي متن وجود ندارد; جاي نگراني
نيست. بدين منظور به نوار ابزار برنامه T مراجعه آرده و از منوي آشويي Acrobat Reader در سمت
راست آيكن دست، گزينه را انتخاب آنيد. Select Text حال م يتوانيد متن مورد نظر را ها يلايت آنيد. علاوه بر آن مي توانيد مجددا با انتخاب منوي آشويي
را انتخاب آرده و تصاوير موجود در مقاله را نيز آپي آنيد. اگر برنامه Select Image ، گزينه TAcrobat Reader فاقد اين ويژگي است، مي توانيد جدي دترين نسخه آن را به صورت رايگان از آدرس زير
دريافت آنيد:
http://www.adobe.com/products/acrobat/readstep٢.html تغيير آيكن نوع فايل
MP . يا jpg. doc ممكن است از آيكن مربوط به نوع خاصي از فايل ها، فرضا . ٣خسته شده
باشيد و بخواهيد آه شكل آنها را عوض آنيد. جالب است بدانيد آه مي توانيد براي آيكن هر نوع فايل،
يك تصوير خاص مطابق سليقه خود قرار دهيد.
براي انجام اين آار پيشنهاد مي شود ابتدا به سايت www.iconarchive.com مراجعه آرده و به
صورت رايگان آيك نهاي جذاب اين سايت را دريافت و در پوشه اي ذخيره آنيد. حال پنجره My ComputerXP (در ويندوز ٢٠٠٠ و Tools ) يا Me (در ويندوز ٩٨ و View را باز آرده و در نوار منو، گزينه )
را انتخاب و سپس روي آليك آنيد. Folder OptionsFile Types در آادر محاوره اي ظاهر شده، روي زبانه آليك آنيد. با انجام اين آار فهرستي
از انواع فايل هاي موجود ظاهر خواهد شد.(در ويندوز XP آيكن هر يك از آنها نيز نمايش داده
م يشود.) نوع فايل مورد نظر را انتخاب آرده و سپس روي دآمه ) يا Me (در ويندوز ٩٨ و Edit
) آليك آنيد. XP (در ويندوز ٢٠٠٠ و Advanced
آليك آرده و پس از ظاهر شدن آادر محاوره اي مربوطه، روي دآمه Change Icon حال روي دآمه
OK آليك آنيد. يكي از تصاوير دريافتي را انتخاب آرده و پس از آن روي دآمه Browse آليك آنيد. با
انجام اين آار، فايل هاي مورد نظر همچنان با همان برنامه مربوط به خود باز خواهند شد، اما شكل
ظاهري آنها تغيير يافته است.
تغيير پس زمينه نوار ابزار در Internet Explorer Internet Explorer با استفاده از روش تشريح شده در اين ترفند مي توانيد پس زمينه نوار ابزار خود را
سفارشي آنيد.
براي اين منظور به منوي regedit را انتخاب آنيد. حال عبارت Run رفته و گزينه Start را در آادر مربوطه
تايپ آنيد و آليد را فشار دهيد تا ويرايشگر رجيستري ظاهر شود. Enter
در پنجره سمت چپ به آليد
HKEY_CLASSES_ROOT \parInternet Explorer BackBitmap ) با عنوان String Value مراجعه آرده و يك مقدار رشته اي ( در آن (در پنجره
سمت راست) ايجاد آنيد. سپس روي اين مقدار آليك راست آرده و گزينه Modify را انتخاب
آنيد. سپس نام و آدرس تصوير مورد نظر خود (با قالب bmp ) را آه مايليد در پس زمينه نوار ابزار نمايش
يابد، وارد آرده و ويرايشگر رجيستري را ببنديد. با انجام اين آار تصوير مورد نظر در جهات افقي و
عمودي تكرار مي شود تا آل نوار ابزار را بپوشاند.
محافظت از اشياي ترسيم شده در Word Word اگر مايليد تصاويري آه در يك سند قرار مي دهيد، قابل تغيير يا جابه جايي نباشند،
م يتوانيد مراحل زير را انجام دهيد :
Protect Document و سپس Tools ١- در نوار منو گزينه را انتخاب آنيد.
٢- در آادر محاوره اي ظاهر شده، گزينه Forms را انتخاب آنيد.
٣- آلمه عبور مورد نظر خود را وارد آرده و روي دآمه آليك آنيد. OK
با انجام اين آار تصاوير موجود در سند شما در جاي خود ثابت شده و قابل تغيير نيستند.
ايجاد آيكن Show Desktop
اگر نوار وظيفه ويندوز XP شما فاقد آيكن Show Desktop است، نگران نباشيد. در اين ترفند،
نحوه ايجاد آن آموزش داده مي شود.
ابتدا برنامه Notepad را باز آرده و عبارات زير را در آن تايپ آنيد:
[Shell] Command=٢ IconFile=explorer.exe,٣ [Taskbar] Command=ToggleDesktop سپس اين فايل را با نام Show Desktop.scf در آدرس زير ذخيره آنيد:
C:\Documents and Settings\username\Application Data\Microsoft Internet Explorer\Quick
Launch ( دقت داشته باشيد آه به جاي عبارت username بايد نام آاربري خود را قرار دهيد)
بدين ترتيب آيكن Show Desktop مجددا در آنار دآمه Start ظاهر خواهد شد.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

سرعت اتصال اينترنت شما چقدر است؟
در حال حاضر بسياري از شركتها خصوصا شركتهاي ارائه دهنده خطوط DSL و كابل براي سرعتهايي فراتر از مگابيت، تبليغ مي كنند .اين سرعتها چه معنايي دارند‚ يا مثلا سرعت يك اتصال k 56 يا k 28/8 چقدر است؟
چنانچه تازه به دنياي اينترنت يا كامپيوتر وارد شده ايد، شايد به سختي بپذيريد كه در سال 1978 مودمها با سرعت 110 يا 300 بيت در ثانيه كار مي كردند .جدول زير اگر چه دقيق نيست اما طرحي اجمالي از رشد چشمگير سرعت مودم ها را در چند سال اخير، ارائه مي كند.
براي مقايسه ، شبكه هاي محلي حداقل با سرعت 10 ميليون بيت در ثانيه كار مي كنند و به تدريج استفاده از سرعت 100 ميليون بيت در ثانيه ، متداول مي شود .
اما معني اين سرعتها چيست هر كاراكتر از 8 بيت تشكيل مي شود هر بيت يا صفر است يا يك و هر 8 بيت ، يك كاراكتر را مي سازد . حرف K كيلو، به معناي 1024 بيت است ، بنابراين يك مودم k 28 داراي سرعتي برابر با 28*1024 يا به عبارتي 28672 بيت در ثانيه (bps) است .
حال با تقسيم 28672 بر8 ، بيشترين تعداد كاراكتري كه مودم شما مي تواند درهر ثانيه انتقال دهد، مشخص مي شود كه برابر 3584 كاراكتر در هر ثانيه خواهد شد چنين سرعتي در دنياي امروز، فوق العاده كند محسوب مي شود علت آن را به صورت مختصر توضيح خواهيم داد.
حال ممكن است تصور كنيد كه در صورت استفاده از يك مودم 28k در هر ثانيه 3/5 هزار كاراكتر دريافت خواهيد كرد، اما اين طور نيست ، زيرا در وهله اول ، كيفيت خطوط تلفن به ميزان قابل ملاحظه اي بر سرعت ارتباط تاثير مي گذارد .در صورت پايين بودن كيفيت خطوط تلفن ، داده هايي كه كامپيوتر شما به اينترنت ارسال مي كند، با خطا دريافت مي شوند بنابراين سرور تقاضاي ارسال مجدد اطلاعات را مي دهد مي توانيد توسط وقفه هاي روي خط به كندي سرعت انتقال پي ببريد، به همين ميزان هر چه كيفيت خطوط بدتر باشد تعداد دفعاتي كه اطلاعات بايد ارسال شود، افزايش يافته و در نتيجه سرعت كمتر مي شود .

در وهله دوم ، در هر اتصال مقداري بار اضافي (overhead) وجود دارد كه در اصطلاح هندشيك (handshaking) ناميده مي شود و بدين معني است كه مودم از كامپيوتر سرور سوال مي كند، آيا داده ها را دريافت كرده است و سرور پاسخ مثبت يا منفي مي دهد .همچنين از تعدادي بيت براي مشخص كردن نوع مطالب ارسال شده يك نامه الكترونيكي يا يك سند وب يا هر چيزي ديگر استفاده مي شود كه اين موضوع نيز سرعت را كاهش مي دهد .
حال فرض كنيد كه با يك مودم 28/8k تنها با سرعت واقعي 20k بتوانيد اطلاعات مفيد را مبادله كنيد .البته وضع از اين هم بدتر است چرا كه اينترنت پر از مطالب بي ارتباط با محتواست. مثلا كوكيها (Cookies) يا آگهي هاي تبليغاتي ، تفاسير، خطاهاي وب و مطالب ديگري كه مزاحم گشت و گذار شما در وب مي شوند .براي مثال يك آگهي تبليغاتي معمولي ، حجمي به اندازه 7/5k دارد كه با استفاده از يك مودم با سرعت فرضي 20kbps به چند ثانيه زمان ، براي بارگذاري (load) در كامپيوتر، نياز دارد.
چه راه حلي وجود دارد‚ اول اينكه در صورت امكان يك خط DSL يا مودم كابلي براي اتصال به اينترنت اختيار كنيد .با اين كار اينترنت سرعت گشت و گذار در اينترنت تا چندين برابر، افزايش خواهد يافت در عين حال هزينه اين كار احتمالا برابر يا فقط كمي بيشتر از اتصال تلقني است. (دوم اينكه) اگر نمي توانيد از يك ارتباط سريعتر استفاده كنيد، يك نرم افزار مانع تبليغات (blocker) روي سيستم خود نصب كنيد تا آنها را پيش از انتقال به كامپيوتر شما حذف كنند .در حقيقت با اين كار،ازدريافت (download)تبليغات بي فايده ، خلاص خواهيد شد





نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

سيستم‌های دفاعی در برابر حملات اينترنتی
‌سرويس‌دهندگان اينترنت و صاحبان سايت‌ها همواره يك نگراني دائمي در مورد نقاط ضعف و روزنه‌هاي نفوذ به سيستم‌ها دارند. اين نفوذها با استفاده از ضعف سيستم‌ها صورت مي‌پذيرد و براي دفاع در برابر آنها لازم است اطلاعات جامعي پيرامون آنها در دسترس باشد. اين مقاله نگاهي اجمالي بر انواع مختلف حملات اينترنتي و راهكارهاي جلوگيري از آنها دارد.
جلوگيري از سرويس‌دهي سرورها: از جمله حملاتي كه وب سرورهـــــا بسيار زياد گرفتـــــار آنها مي‌شونـــــد، جلوگيري از سرويس‌دهي (Denial of Service) است. اين نوع حملات بسيار رايج بوده، زيرا كاربران غير حرفه‌اي نيز مي‌توانند آنهـــــا را ايجاد كنند. به عنوان مثال بسياري از سرورها در بانك‌هاي الكترونيكي يا سرويس‌دهندگان پست‌الكترونيكي ممكن است به اين مشكل گرفتار شوند.
در اين نـــــوع از حملات اينترنتي، درخواست‌هايي جعلـــــي از يك يا چند منبع متفـــــاوت به سرور ارســـــال مي‌شود و بـــــا حجم زيـــــاد درخواست‌هـــــاي تقلبـــــي، سرور از پاسخ‌دهـــــي به درخواست‌هاي واقعي عاجز مي‌ماند. اين روش اغلب توسط هكرهــاي غيرحرفه‌اي مورد استفاده قرار مي‌گيرد كه برنامه‌هايي را به‌صورت ويروس، كرم‌هاي اينترنتي يا اسب‌هاي تروا مي‌نويسند تا وب سرور‌ها را از حالت سرويس‌دهي خارج كنند.

حملات DOS عمدتـــــا زيرساخت پروتكل TCP/IP را هدف قرار مي‌دهند و در سه نوع زير طبقه بندي مي‌شوند:
1- ‌حملاتـــــي كه از نواقص پيـــــاده سازي پشته TCP/IP استفاده مي‌كنند.
2- ‌حملاتي كه از نواقص خود پروتكل TCP/IP ‌استفاده مي‌كننــد.
3- ‌حملاتي كه از روش سعي و خطا استفاده مي‌كنند.
از جمله حملات نوع اول مي‌توان به Ping of Death و Teardrop ‌اشاره كرد. در روش Ping of Death، شخص مهاجم بسته‌هاي IP را بـــــا حجم‌هـــــاي غيراستانـــــدارد (خيلي بزرگ) روي شبكه مي‌فرستـــــد تا سرور از كـــــار بيفتد و بتوانـــــد از پشته آسيب پذير TCP/IP ‌و يا سيستم عامل استفاده كند.
اما در روش حمله Teardrop، سرور به وسيله بسته‌هـــــاي IP كه فيلدهاي offset آنها همپوشاني دارند، ‌بمباران مي‌شود. سرور يا روتر نمي‌تواند اين بسته‌ها را دور بيندازد و لذا شروع به بازسازي آنها مي‌كند كه همپوشاني فيلدها باعث بروز مشكل خواهد شد.
راهكار جلوگيري از اين نوع حملات، استفاده از ديوار آتش است كه جلوي بسته‌هاي IP ‌غيرمتعارف را مي‌گيرد و مانع بروز اشكال در سيستم مي‌شود.
رايج‌ترين حملات نوع دوم، تهاجم موسوم به SYN است. وقتي كه كامپيوتـــــري قصد برقراري ارتباط بـــــا يك كامپيوتر راه‌دور را دارد، ايـــــن عمل با فرآيندي موسوم بـــــه دست‌دهي سه‌مرحله‌اي (3Way Hand Shake) ‌صورت مي‌پذيـــــرد. بدين‌گونـــــه كه ابتدا كامپيوتر مبدا يك بسته SYN به كامپيوتر مقصد مي‌فرستد و كامپيوتر مقصد بـــــا دريافت بسته، يك تائيديه ACK ‌به مبدا مي‌فرستد و بدين ترتيب كامپيوتر مبدا مي‌تواند ارتباط مورد نياز را با كامپيوتر مقصد برقرار سازد. به طور واضح مشخص است كـــــه اگر كامپيوتـــــر راه دور گرفتار ازدحام بسته‌هاي SYN ‌شود، بايـــد براي هر SYN ‌يك بسته تاييد بفرستد و بدين ترتيب پهناي بانـــــد آن تلف خواهد شــد. حال اگر كامپيوتـــــر حقيقي تقاضـــــاي ايجاد ارتباط كند، بــه علت اشغال‌شدن پهنـــــاي بانـــــد، سرور امكـــــان سرويس‌دهـــــي به ساير كامپيوتر‌ها را نخواهد داشت.
اگر چه پهناي بانــدي كه در اين روش اشغال مي‌شود، اغلب محدود است ولي اگر حملات در حجم بالا صـــــورت پذيرد، مشكلات جدي را براي سرور فراهم مي‌كند.
با استفاده از ديوار آتش جلوي ايـــــن حملات را نيز مي‌توان گرفت.
در حملات نوع سوم شخص مهاجم با ارسال تعداد زيادي بسته‌هاي ICMP ‌(پروتكل كنترل پيام) روتر را مملو از اين بسته‌ها مي‌كند و از آنجائيكه تقريبا همه وب سرورها به اين نوع بسته‌ها پاسخ مي‌دهند، پهناي باند به طور كلي از بين مي‌رود و كاربران واقعي از ادامه كار عاجز مي‌مانند و ترافيك بسيار زيادي براي همه گره‌هاي شبكه ايجاد مي‌شود. امكان اين نـــــوع حملات را نيز مي‌توان بـــــا استفاده از ديوار آتش از بين برد.
اما حملات اينترنتي براي ممــانعت از سرويس دهي سرور‌ها محدود به موارد فوق نيست و تهاجماتي به صورت‌هاي زير نيز وجود دارد.
‌ازدحام بسته‌هاي UDP
در اين روش شخص مهاجم بسته‌هاي بلااستفاده‌اي از يك پـــــورت UDP ‌به پورت ديگر UDP روي كامپيوتـــــر مقصد منتقل مي‌كند و از آنجائيكه پروتكل UDP ‌وابسته به ارتباط نيست (Connection Less)، ازدحـــــام بستـــــه‌هـاي UDP، مشكل‌ساز مي‌شود.
‌بمباران سرور به وسيله نامه‌هاي الكترونيكي
ايـــــن روش اغلب بـــــه وسيله كاربـــران غيرحرفه‌اي استفاده مي‌شود و در آن شخص مهاجم هزاران نامه الكترونيكي را بـــــه يك آدرس خـــــاص مي‌فرستـــــد و باعث سرريز نامه‌ها مي‌شود. در اين روش وقتي تعداد نامه‌هاي الكترونيكي از حدمجاز سرورهاي SMTP تجاوز كند، باعث از كار افتادن سرور شده و سايـــــر كاربـــــران ISP ‌از ادامـــــه كار عاجـــــز مي‌شوند. اين نوع حملات به آساني قابل رديابي هستند و با يافتـــــن IP ‌مبدا نامه‌هـــــاي الكترونيكـــــي، مي‌توان بـــه ساير اطلاعات موردنياز دست يافت و جلوي حملات را گرفت.
‌بـــــاز شدن صفحـــــات اينترنتـــي بــــــــه صـــــــورت پشت سر هم
اين نوع از حملات نيز به وسيله كاربران غيرحرفه‌اي صورت مي‌پذيـــــرد. در اين روش مهاجمـــــان با برنامه‌هـــــاي كوچك به‌صورت تكـــــراري بعضي از صفحات اينترنتي را مرتبا و پشت سر هم فراخواني مي‌كنند. اين عمل نيز باعث اشغال بسيار زياد پهناي باند سرورها مي‌شود و كاربران ديگر را از ادامه كار باز مي‌دارد.
جهت رفع اين مشكل بايـــــد مديران شبكه بـــــه هر كاربر فقط امكان برقراري يك ارتباط را بدهند تا چنين مشكلاتي ايجاد نشود.
جلوگيري از سرويس دهي سرورهاي غيرمتمركز
اين نوع از حملات از جمله رايج‌ترين حملات اينترنتـــي است كه در آن هزاران يا ده‌ها هزار كامپيوتر آسيب خواهــــــد ديد. اغلب اين حملات بدين صورت است كه فايلي در كامپيوترهاي آسيب ديده مي‌نشيند و منتظر دستور فرد مهاجم مي‌ماند، وقتي كه شخص مهاجم دستور ازدحام بسته‌هاي كنترل پيام‌هـــــا را مي‌دهـــــد، بـــــه سرعت بسته‌هــاي ICMP ‌روي كامپيوترهـــــاي مختلف پخش‌شده و بـــــاعث از كارافتادن كامپيوترهاي راه دور مي‌شوند.
امروزه امكانات و برنامه‌هاي زيادي براي اين نوع حملات وجود دارد؛ به‌گونه‌اي كه ارتشي از فايل‌هاي جست‌وجوگر، سرويس‌ها و پورت‌هاي سرور را جست‌وجـــــو مي‌كنند تا نقاط ضعف آنها را پيدا كنند و به صورت گروهي حملاتي را بـــــه سرورهاي مختلف انجام دهنـــــد. حل ايـــــن مشكل به وسيله ايمـــــن سازي تك تك كامپيوترهـــــا ممكن نيست زيرا فيلتركردن و يا دنبال كـــــردن ترافيك حملات به علت شباهت آنها با ترافيك واقعي شبكه، بسيـــــار دشوار است. از آنجائيكه همواره تعداد بسيار زيادي از كامپيوترهـــــاي نـــــاامن روي اينتـــــرنت وجود دارد، ايــن كامپيوترها محل بسيار مناسبي براي ايجاد حملات جديد هستند.
از آنجائيكه حمله به سيستم‌هاي غيرمتمركز منجر به بروز مشكلات بسيار جدي مي‌شــود، لذا براي جلوگيري از آنها بايد اصول خاصي در نظر گرفته شود:
1- ‌استفاده از راهكارهاي غيرمتمركز براي سيستم‌هاي غيرمتمركز.
2-‌ اجتناب از راهكارهاي مضر براي كاربران قانوني.
3- ‌ايمن سازي سيستم در مقابل تهديدات داخلي و خارجي
4- ‌طراحـــي سيستم‌هاي عملي براي هماهنگي با مشكلات واقعي.
5- ‌ارائه راه‌حل‌هـــــاي قابل اجـــــرا در محيط‌هـــــاي كوچك و تعميم آنها به كل سيستم‌ها.

را‌ه‌حل‌هايـــــي كه براي حملات غيرمتمركـــــز ارائه مي‌شود، اغلب بـــــه‌صورت محدودكردن سرويس‌هـــــا و يا قطع آنها هستند كه مشكلاتي جدي براي فعايت‌‌هاي قانوني ايجاد مي‌كنند.
‌اما در اصل بايد براي جلوگيري از اين حملات، گره‌هايي را كه دچار مشكل شده‌اند، شناسايي و آنها را ايزوله كرد و يا از شبكه بيرون انـــــداخت و ايـــــن عمليات بايـــــد به ترتيبي صورت پذيرد كه بهترين نتيجه حاصل شود.
DefCOM ‌يكـــــي از سيستم‌هـــــاي دفاعـــــي در بــرابر اين حملات است كه از چندين گره امنيتي غيرمتجانس تشكيل شده است. اين گـــــره‌ها ترافيك شبكه را بـــــررسي كرده و سپس نرخ منـــــاسب ترافيك در شبكه را بـراي جلوگيري از ترافيك تقلبي مشخص مي‌كنند. درصورت حمله، كامپيوتر قرباني پيام خطـــــر مي‌دهد و كامپيوتر امنيتي آن را به همه كامپيوترهاي امنيتـــــي ديگر مي‌فرستـــــد تا همـــه در حالت تدافعـــــي قرار گيرنـــــد. از اين به بعد كامپيوترهاي امنيتي پيام‌هاي بيـــــن خـــــود را بـا برچسب خاصي مي‌فرستند تا ارتباطي امن بين خودشان برقرار شود; بدين ترتيب ريشه حمله را پيدا مي‌كننـــــد. در اين ارتباط، داده‌هاي شبكه با 3 نوع برچسب متفاوت ارسال و دريافت مي‌شوند:
1‌- ترافيك بدون برچسب كه تركيبي از داده‌هاي خوب و بد است.
2- ‌ترافيك كنترل شده كه با نرخ پايين مبادله مي‌شود.
3- ترافيك قانونـــــي كـه ترافيك مجاز شبكه است. بررسي روش‌هـــــاي مختلف حملات اينترنتـي و راهكارهاي مقابله با آنهـــــا نشان مي‌دهد كـــــه امكان برطرف كردن كامل آنها وجود ندارد و آنچه كـــــه مديران شبكه‌ها قادر به انجام آنها هستنـــــد، بررســـــي چگونگـــــي حملات اينترنتـــــي است تا تدابيري را جهت جلوگيري از تكرار آنها بينديشند.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

بالاخره راهى براى پاسخ گرفتن از اينترنت


مرحله بعدى تحول موتورهاى جست وجو در اينترنت چيست؟ موتور جست وجوى «آلتاويستا» (AltaVista) نشان داد كه فهرست كردن همه شبكه جهانى اطلاعات امكان پذير است.
موفقيت موتور جست وجوى «گوگل» (Google) از توانايى خارق العاده آن در جدا كردن صفحات شبكه اى (وب پيج ها) مفيد از صفحات اشغال بود اما جايزه اصلى مطمئناً به كسى داده خواهد شد كه بتواند از اينترنت براى به دست دادن پاسخى مستقيم به پرسشى مستقيم استفاده كند. و «اريك بيل» پژوهشگر ميكروسافت مى گويد اولين كسى خواهد بود كه اين كار را انجام خواهد داد.
نخستين رخنه دكتر بريل در اين مشكل، سيستمى است كه Ask MSR (از MSR بپرس) ناميده مى شود (MSR مخفف Microsoft Research است). اين برنامه از اطلاعات صفحات شبكه براى پاسخ دادن به پرسش هايى كه پاسخشان كلمه يا عبارتى منفرد است استفاده مى كند براى مثال در برابر پرسش «مريلين مونرو كى متولد شد؟» ASK MSR اين پرسش را به روش هاى گوناگون پردازش مى كند. مثلاً با شناسايى كردن فعل، و سپس تغيير دادن زمان آن يا حركت دادن آن به جاهاى مختلف جمله (مثلاً «مريلين شده مونرو متولد»، «مريلين مونرو متولد شد» و غيره) سپس عبارات حاصل به يك موتور جست وجو خورانده مى شود و اسنادى كه حاوى زنجيره هاى كلمات مطابقت كننده هستند بازيابى مى شوند. اين روش استراتژى بى هدفى به نظر مى رسد، اما عبارت هاى پرت و پلا كلمات مطابقت كننده بسيار كمى توليد مى كنند، بنابراين همانطور كه دكتر بريل اظهار مى كند «غلط بودن بسيار ارزان است.»
سپس توده اسناد جمع آورى شده از اينترنت براى يافتن پاسخ هاى احتمالى مورد بررسى اجمالى قرار مى گيرند و اين پاسخ ها بر حسب فراوانى رديف مى شوند. عملاً به پاسخ صحيح يكى از سه جايگاه اول حدود 75 درصد موارد ظاهر مى شود. اين ميزان ممكن است خيلى خوب به نظر نرسد، اما هوش انسان فيلترى ثانوى را فراهم مى كند، چرا كه پاسخ هاى اشتباه اغلب واضح هستند. براى مثال اگر شما بپرسيد «بيورن بورگ» چند بار در مسابقات تنيس ويمبلدون برنده شد؟، «1980» پاسخى معقول نيست، اما «5» پاسخى منطقى است، در صورت وجود ترديد كليك كردن روى پاسخى، فهرستى از پيوندها (لينك ها) را به صفحاتى فراهم مى آورد كه اطلاعات لازم براى آن پاسخ را در اختيار مى گذارد.
ASK MSR هنوز يك مدل ابتدايى است، گرچه ميكروسافت در تلاش است تا آن را بهبود بخشد و ممكن است تحت نام Answer Bot به طور تجارى عرضه شود. در همين حال دكتر بريل به وظيفه اى سخت تر روى آورده است. عنوان يكى از مقالات اخير او كه با همكارى رادو سوريكات از دانشگاه كاليفرنياى جنوبى نوشته شده، «فراسوى شبه فاكت ها» Beyond Factoids)) است. اين مقاله تلاش هاى او براى ساختن سيستمى را شرح مى دهد كه توانايى فراهم كردن پاسخ هاى 50 كلمه اى را به پرسش هايى مانند اينها داشته باشد: «قواعد شركت در جوايز اسكار كدامند؟» اين وظيفه سخت تر از يافتن پاسخى يك كلمه اى است، اما دكتر بريل معتقد است كه اين كار با استفاده از چيزى كه مدل «كانال پرسروصدا» (Noisy (Channel Noisy) ناميده مى شود بايد امكان پذير باشد. چنين مدل هايى از هم اكنون در سيستم هاى بررسى املاى كلمات و شناسايى گفتار به كار مى روند. آنها با مدل سازى تغيير شكل يابى بين آنچه منظور كاربر است (در بررسى املا كلمه اى كه قصد دارد تايپ كند) و آنچه او انجام مى دهد (كلمه غلطى كه در واقع تايپ شده) عمل مى كنند. درست همانطور كه خط تلفن صداى شخص را در انتهاى ديگر خط تغيير مى دهد، اين فرايند را مى توان به صورت «كانال پرسروصدايى» در نظر گرفت كه قصد كاربر را به صورت چيزى نسبتاً متفاوت تغيير شكل مى دهد.
با تجزيه و تحليل كردن بسيارى از جفت هاى صحيح و با املاى نادرست با استفاده از فنون آمارى پيش بينى كردن اينكه چنين تغيير شكل هايى در موارد عمومى چگونه عمل مى كنند امكان پذير است. آنگاه مى توان سيستمى را طراحى كرد كه در جهت عكس اين فرايند عمل كند.به عبارت ديگر با دادن يك كلمه با املاى غلط، بتواند حدس بزند كه محتمل ترين كلمه اى كه اين كلمه املاى غلط آن است چيست.
سيستم پرسش _ پاسخ دهى دكتر بريل كارى شبيه به همين انجام مى دهد. بسيارى از جفت هاى پرسش _ و _ پاسخ بر روى اينترنت، به صورت صفحات «سئوالات اغلب مورد پرسش» (FAQ) مربوط به موضوعات مختلف وجود دارند. دكتر بريل به سيستمش استفاده از يك ميليون از چنين جفت هايى را آموزش داد تا مدلى را خلق كند كه با داده شدن يك پرسش بتواند ساختارهاى گوناگونى را كه پاسخ مى تواند به خود بگيرد مورد بررسى قرار دهد. سپس اين ساختارها براى توليد عبارات پرسش و اسناد مطابقت كننده اى بر روى اينترنت براى پيدا كردن چيزهايى كه شبيه پاسخ باشند بررسى مى شوند.
اين مدل ابتدايى فعلى پاسخ هاى متناسب را در حدود 40 درصد موارد فراهم مى كند. خيلى عالى نيست، اما خيلى بد هم نيست، و با رشد اينترنت بايد انتظار بهبود آن را داشت. اين روش سريع _ و _ پست (quick _and _dirty)، به جاى تكيه بر رويكرد سنتى «هوش مصنوعى» يعنى تقطيع كردن جملات و تلاش براى پردازش معناى واقعى پرسش، بر خود هوش جمعى و همواره در حال رشد شبكه تكيه مى كند.


برگرفته از سايت sharghnewspaper




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

سيستم هاى اشتراك در اينترنت

حتماً تا به حال شنيده ايد كه افرادى موفق مى شوند از طريق اينترنت، فيلم يا آلبوم هاى موسيقى را دانلود كنند. مسلماً اين سئوال براى شما پيش آمده است كه اين موضوع چگونه امكان پذير است. در اكثر موارد اين افراد از سيستم هاى اشتراك فايل استفاده مى كنند. معمولاً به اشتراك گذاشتن فايل ها از مدل - peer - to peer و نه از مدل cliem-server در شبكه پيروى مى كنند. در اين مدل فايل ها از روى كامپيوترهاى شخصى افراد منتقل و يا بر روى آنها ذخيره مى شوند. افرادى كه از اين نوع سيستم ها استفاده مى كنند، ممكن است در حال دريافت يا ارسال فايلى باشند و گاهى نيز ممكن است اين دو فعاليت به طور همزمان انجام گيرد. در اين سيستم ها وقتى شما فايلى را به اصطلاح دانلود (دريافت) مى كنيد، بايد حتماً فايل يا فايل هايى را براى آپلود (ارسال) در اختيار سيستم قرار دهيد. البته اين موضوع ممكن است خوشايند كاربر نباشد كه بسيارى از اين سيستم ها اشتياق اين كار را با بالا بردن سرعت دريافت در كاربران ايجاد مى كنند.
Napster، يك سيستم سرويس متمركز، اولين و اصلى ترين ابزار محبوب و پرطرفدار در زمينه اشتراك فايل بود. Napster تنها مختص فايل هاى موزيك از نوع mp3 بود و پس از مدتى توسط صاحبان صنعت موسيقى دنيا به طور قانونى تعطيل شد. قبل از به وجود آمدن اين مشكلات قانونى، Napster براى خود جايگزين ها و رقبايى پيدا كرد. conm-ella، يك شبكه نامتمركز، به وجود آورد. اين سيستم غيرمتمركز، يك سرويس با كد كاملاً باز بود و به كاربران اجازه جست وجو براى تقريباً همه نوع فايلى (و نه فقط mp3) را مى داد. اين سيستم تهديد و رقيب نسبتاً جدى براى سيستم هاى متمركز بود. منظور از سيستم نامتمركز، سيستمى است كه محدود به افراد يا محل هاى خاصى براى سرورها نيست و هر فردى در اين سيستم ها مى تواند به عنوان سرور عمل كند. بنابراين سيستم، توسعه بيشترى يافته و با از كار افتادن يك سرور، سيستم از كار نمى افتد. اكثر نرم افزارهاى اشتراك فايل از اين دو سيستم استفاده مى كنند. Napster، اكنون با رفع مشكلات قبلى و با شارژ كاربران خود مى تواند به طور قانونى به فعاليت خود ادامه دهد. امروزه برنامه هاى اشتراك فايل زيادى به وجود آمده اند و اين تنوع را مى توان در وجود سيستم عامل هاى مختلف، شبكه هاى متفاوت و امكانات و قابليت هاى گوناگون اين نرم افزارها جست وجو كرد. اما نكته اى كه براى كاربران همه اين برنامه ها مشترك است، تبليغات ملال آور و برنامه هاى مزاحم است كه همراه با اين برنامه ها ممكن است نصب شوند.
يكى از جالب ترين و پرطرفدارترين اين برنامه ها، سيستم edonkey2000 است كه براساس همان مدل peer-to-peer كار مى كند. اين سيستم از پروتكل انتقال فايل Mnltisontce استفاده مى كند. به اين معنى كه منابع فايل ها در هر لحظه مى توانند صد ها يا هزاران نفر باشند و كاربر مى تواند همزمان از چند كاربر داراى منبع در دريافت فايل استفاده كند. اين سيستم نيز يك شبكه نامتمركز است. دو نوع برنامه به اين شبكه مى تواند متصل شود: برنامه كاربر و سرور.
برنامه كاربر، استفاده كنندگان را به شبكه براى به اشتراك گذاشتن و دريافت فايل هايشان متصل مى كند و سرور ها نقش نقاط اصلى براى اتصال كاربران را بازى مى كنند.
البته تمام فايل ها روى اين سرور ها قرار نمى گيرند بلكه فقط نقش سرويس دهنده اتصال را دارند.
edonkey از يك تابع درهم سازى براى شناسايى فايل ها استفاده مى كند. استفاده از اين تابع باعث مى شود تا فايل ها با نام هاى متفاوت اما با ماهيت يكسان شناخته شوند. بنابراين فايل ها براى شناسايى در شبكه، به نام وابسته نيستند. از ديگر ويژگى هاى اين شبكه، تقسيم بندى فايل ها است. بنابراين فايل قبل از كامل شدن نيز مى توانند به اشتراك گذاشته شوند و فقط قسمتى از فايل كه موجود است مى تواند ارسال شود.
اين ويژگى سرعت توزيع فايل در شبكه را به شدت افزايش مى دهد. از آنجا كه اين سيستم، يك سيستم نامتمركز است، مى تواند سرور هاى زياد و متنوعى داشته باشد. به علت تغيير و تحولات در سرور ها، كاربران در هر بار اتصال به شبكه ليست قبلى سرور هاى خود را به روز (update) مى كنند. در اين سيستم، كاربران مى توانند هزاران مگابايت از اطلاعات خود از قبيل تصاوير سى دى، ويدئو، بازى و نرم افزار ها را نيز به اشتراك بگذارند. براى بالا رفتن سرعت جست وجو نيز آخرين نتايج جست وجو ها در قالب فايلى به نام ed2k نگهدارى مى شود. Media VAMP, Shareaza, MLDonkey, eMule نرم افزار هاى معروفى هستند كه با اين شبكه كار مى كنند.




برگرفته از سايت روزنامه شرق




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

تولد مادر اينترنت

هر روز ميليون‌ها نفر گستره وسيعي از نيازهاي روزمره خود را از طريق اينترنت تامين مي‌كنند و در كنار آن از كار كردن با واسط‌هاي گرافيكي و مشاهده صفحه‌هاي پرزرق و برق "وب" لذت مي‌برند. از زماني كه دولت ايالات متحده -كه سرمايه‌گذار اصلي چيزي است كه امروزه اينترنت ناميده مي‌شود - تصميم گرفت بازيگران تجاري را به آن راه دهد، روز به روز بر سهولت كار با اينترنت افزوده شد. سهولت كار با اينترنت براي توسعه فراگير آن كاملاً حياتي بود. در سايه همين سهولت استفاده است كه يك نوجوان مدرسه‌اي بدون هيچ پيش‌زمينه قبلي در اولين تلاش خود براي اتصال به شبكه جهاني موفق مي‌شود و خاطره شيرين اولين وبگردي را براي هميشه با خود نگاه مي‌دارد. از طرف ديگر اين مسئله اصلاً اتفاقي نيست و نتيجه سرمايه گذاري هنگفت غول‌هاي اقتصادي و تلاش متخصصاني است كه معماري شبكه و طراحي پروتكل ها و در نهايت پياده سازي آنها را بر عهده داشتند. در تمام اين مراحل همواره پشت متخصصان به يك ابزار قوي گرم بوده و هست. اين ابزار در ايجاد و توسعه اينترنت چنان نقش مهمي ايفا كرده كه به جرات مي توان آن را مادر اينترنت ناميد. نام اين ابزار قوي Unix است. UNIX وقتي با حروف بزرگ نوشته مي‌شود يك محصول تجاري است. در عين حال از اين كلمه براي اشاره به خانواده وسيعي از سيستم عامل‌ها نيز استفاده مي‌شود كه همگي استاندارد‌هاي خاصي را رعايت مي‌كنند كه مهم ترين آنها استانداردي به نام POSIX است. براي كاربرد اخير در اين مقاله از شكل Unix استفاده مي‌كنيم.

خانواده‌اي كه با نام كلي Unix شناخته مي‌شود چنان وسيع است كه خود از چندين زيرخانواده مهم تشكيل شده است. به عنوان مثال تمام انواع توزيع‌هاي Linux اعضاي زيرخانواده Linux به شمار مي‌روند. از ديگر زير خانواده‌هاي مهم مي توان به System V و BSD اشاره كرد. در هر يك از اين خانواده ها چندين سيستم عامل جاي مي‌گيرند و علاوه بر اين كه هر زيرشاخه ويژگي‌هاي كلي خاص خود را دارد هر يك از اعضاي آنها با در عين داشتن شباهت‌هاي بي شمار با ديگران، ويژگي‌هاي خاص خود را نيز دارد. متخصص هر يك از اين سيستم ها به سادگي مي تواند دانش خود را به ديگري منتقل كند و هيچ يك از آنها نمي تواند جاي ديگران را بگيرد. به عنوان نمونه اي از ويژگي ها كلي جالب است بدانيم خانواده System V بيشتر در ميان توليدكنندگان تجاري محبوبيت دارد در حالي كه BSDها همين وضعيت را در مجامع دانشگاهي دارند. خانواده BSD بستر توسعه قسمت عمده تكنولوژي هايي است كه امروزه اينترنت براساس آنها كار مي‌كند. مجموعه اين فناوري ها تحت عنوان كلي TCP/IP شناخته مي‌شوند. از همين رو است كه سيستم عامل‌هاي اين خانواده بالاترين كارايي را در محيط هايي دارند كه وابستگي شديد به ارتباطات شبكه دارد. به علاوه اين سيستم عامل ها سابقه بسيار درخشاني در زمينه امنيت و پايداري و از همه مهم تر پشتيباني از معماري‌هاي مختلف سخت افزاري دارند. BSDها هميشه سيستم عامل هايي دانشگاهي- صنعتي بوده اند. امروزه نيز عموماً صنايع بسيار راديكال از نظر فني كه ارتباط خود با دانشگاه ها را از شروط اساسي موفقيت خود مي دانند از اين سرمايه‌هاي عظيم و رايگان بهره مي برند. يك مثال خوب از اين قبيل شركت‌ها، غول اينترنتي معروف يعني Yahoo! است.
اين شركت كه مستقيماً از Stanford بيرون آمده يكي از مهم‌ترين پشتيبان‌هاي سيستم عامل‌هاي پيشرفته BSD است.

• تاريخچه BSD
تاريخچه ايجاد اين خانواده و زيرشاخه‌هاي مختلف آن از جذاب ترين و آموزنده ترين داستان‌هاي علمي است. در اين نوشته اين داستان زيبا را مرور مي‌كنيم. قبل از پرداختن به چگونگي توسعه اين سيستم عامل ها خوب است مشخص كنيم اين داستان براي چه كساني مفيد است. به عقيده نگارنده مخاطبان اصلي چنين داستان هايي متوليان توسعه تكنولوژيكي در داخل دولت و نيز دانشگاه ها هستند. اين افراد در كشور ما هنوز به خوبي نمي دانند با متخصصين و محققين دانشگاهي چگونه ارتباط برقرار كنند، چگونه آنها را به انجام كار‌هاي مورد نظر خود تشويق كنند و به طور خلاصه چگونه توانايي‌هاي آنها را به كار گيرند.

در اوايل دهه 1960 هنوز اكثر كامپيوتر ها و Mainframeها توسط سيستم عامل‌هاي دسته اي كه اصطلاحاً Batch Processing Operating System ناميده مي‌شوند به كار گرفته مي شدند. اولين بار در دهه 1950 ايده سيستم عامل‌هاي اشتراك زماني مطرح شده بود، اما به دليل محدوديت‌هاي كامپيوتر‌هاي آن زمان كه حتي به اندازه يك تلفن همراه امروزي حافظه نداشتند امكان استفاده مناسب از اين ايده فراهم نبود. اولين سيستم عامل اشتراك زماني معروف، CTSS نام داشت. نقاط قوت ذاتي فراوان اين سيستم عامل همه غول‌هاي دنياي كامپيوتر را متوجه ساخته بود كه دير يا زود سيستم عامل هايي از اين دست فراگير خواهند شد. براي پيشي گرفتن از ديگران شركت General Electric به همراه شركت مخابرات آمريكا يعني AT&T و با همكاري تحقيقاتي دانشگاه MIT پروژه اي به نام Multics را شروع كردند. هدف از اين پروژه توليد سيستم عاملي بود كه Mainframeهاي بزرگ را به صورت اشتراك زماني در اختيار هزاران هزار كاربر قرار دهد. Multics در واقع بسيار فراتر از زمان خود بود و اهداف اقتصادي بنيانگذاران خود را تامين نمي كرد. در نتيجه رشد بسيار كند پروژه، AT&T از Multics كناره گرفت و پس از اين اتفاق Multics به حيات خود ادامه داد اما هرگز به يك سيستم عامل فراگير تبديل نشد.
دو نفر از محققين AT&T كه در يكي از آزمايشگاه‌هاي تحقيقاتي AT&T به نام Bell Labs بر روي Multics كار مي كردند كن تامپسون و دنيس ريچي بودند. اين دو نفر با همكاري افراد ديگري با بهره گيري از ايده‌هاي بسيار پيشرفته اي كه در Multics وجود دارد و براي به كار انداختن كامپيوتر PDP-7 كه در آزمايشگاه در اختيار داشتند سيستم عاملي بسيار ساده ساختند و نام آن را Unics (بر عكس Multics) نهادند كه بعد ها به Unix تغيير پيدا كرد. به تدريج توانايي‌هاي ذاتي Unix و دانش و تجربه طراحان آن، اين سيستم عامل را در قسمت‌هاي مختلف AT&T معروف ساخت و كاربرد‌هاي واقعي آن باعث شد بودجه بيشتري براي توسعه آن در اختيار اين افراد قرار بگيرد. اما همچنان Unix يك سيستم عامل آزمايشگاهي و بستري براي تحقيقات در زمينه‌هاي مختلف كامپيوتر بود. در آن زمان بنابر قوانين ايالات متحده AT&T حق كسب درآمد از طريق فروش نرم‌افزار را نداشت. محققين Bell Labs از اين فرصت بهره جسته، Unix را به صورت رايگان در اختيار متقاضيان كه عموماً مراكز تحقيقاتي و دانشگاهي بودند قرار دادند. اين امر نقش بسيار مهمي در توسعه فناوري‌هاي مختلف در دل اين سيستم عامل جديد داشت و موجب رشد بسيار سريع آن به خصوص در ميان قشر تحصيل كرده و محققين شد، امري كه همچنان در كنار معماري خاص Unix عامل اصلي توسعه پايدار سيستم عامل ها ي اين خانواده است. در كنار اين مسئله باز بودن متن Unix نقش بسزايي در توسعه دانش سيستم عامل و نيز خود Unix داشت.
كن و دنيس اولين مقاله در زمينه Unix را در سمپوزيوم "اصول سيستم عامل ها" در دانشگاه "پرودو" در نوامبر سال 1973 ارائه كردند. يكي از حاضران به نام پروفسور باب فابري كه از اساتيد دانشگاه كاليفرنيا بود به اين سيستم عامل جديد علاقه‌مند شد و از تامپسون خواست نسخه اي از Unix را در اختيار دانشگاه وي قرار دهد. براي نصب اين سيستم عامل يك كامپيوتر جديد لازم بود. تا آن زمان تمام كامپيوتر‌هاي دانشگاه بركلي mainframe هايي بودند كه پردازش دسته‌اي انجام مي دادند. در نهايت سه دپارتمان علوم كامپيوتر، رياضيات و آمار توانستند با كمك هم يك كامپيوتر PDP-11خريداري كنند. پس از تلاش بسيار Unix بر روي اين ماشين جديد نصب شد. به زودي اين كامپيوتر كاربرد‌هاي فراواني در بركلي پيدا كرد. از جمله گروه توسعه پايگاه داده INGRES محيط پردازش دسته‌اي را رها كرده نرم‌افزار خود را به Unix منتقل كرد. آنها پس از مدتي نرم‌افزار خود را به صورت رايگان و با متن باز در اختيار متقاضيان قرار دادند. اين روند در بركلي ادامه پيدا كرد و به اين ترتيب نرم‌افزار‌هاي فراواني به صورت رايگان در اختيار متقاضيان قرار مي گرفتند. اين نرم‌افزار ها تحت عنوان BSD يا Barkeley Software Distribution توزيع مي شدند. كساني كه با دنياي Unix آشنايي دارند، همچنان با بسياري از آنها مانند ويرايشگر vi زندگي مي‌كنند.

تحقيق و توسعه به شكل خودجوش و داوطلبانه تا سال 1979 در بركلي ادامه پيدا كرد. تا اين زمان سه نسخه از BSD منتشر شده بود. اين نسخه ها به عنوان مكملي براي Unix اصلي كه توسط AT&T منتشر مي شد عمل مي كردند. علاوه بر اين دانشگاه بركلي نقش عمده اي در قابل اجرا كردن Unix بر روي يكي از مهم ترين سخت افزار‌هاي آن زمان به نام VAX ايفا كرد. Unix در آن زمان سيستم عاملي محسوب مي شد كه مي توانست با كم ترين هزينه بر روي سخت افزار‌هاي جديد اجرا شود. اين امر ناشي از اين واقعيت بود كه بر خلاف سيستم عامل‌هاي ديگر رايج در آن زمان Unix به زبان ماشين نوشته نشده بود بلكه آن را با زباني "سطح بالا" به نام C -كه اختراع Dennis Ritchie بود- نوشته بودند.
در همين زمان اتفاق مهم ديگري در آژانس تحقيقات پيشرفته وزارت دفاع آمريكا (DARPA) در حال رخ دادن بود كه تاثير بسيار مهمي بر Unix و به خصوص BSD داشت. DARPA پايه گذار شبكه اي به نام ARPAnet بود كه پدر اينترنت محسوب مي‌شود. يكي از مشكلات اصلي DARPA وابستگي به محصولات يك شركت خاص براي رايانه‌هاي ARPAnet بود. DARPA ترجيح مي داد به محققاني كه از ARPAnet استفاده مي كردند اين امكان را بدهد كه هر سخت افزاري را انتخاب كنند و با نصب يك سيستم عامل استاندارد بر روي آن بتوانند با تمام كامپيوتر‌هاي ديگر موجود در ARPAnet ارتباط برقرار كنند. پس از مطالعاتي در اين زمينه مديران DARPA سيستم عامل Unix را با توجه به قابليت انتقال سريع به سخت‌افزار‌هاي جديد به عنوان سيستم عامل استاندارد ARPAnet انتخاب كردند.

بالاخره با سرمايه‌گذاري DARPA، محققان دانشگاه بركلي فعاليت خود را با سازماندهي جديد و با هدف توليد سيستم عامل مورد نظر آنان شروع كردند. اولين مرحله كار اعمال تغييرات لازم و نيز توسعه بخش‌هاي جديدي در Unix موجود براي تامين نظر DARPA بود. اين تغييرات عبارت بودند از توليد يك سيستم فايل كارا، فراهم آوردن امكان داشتن پردازه‌هاي با فضاي آدرس بزرگ و تكنيك‌هاي ارتباط بين پردازه ها براي تسهيل انجام محاسبات توزيع شده در ARPAnet. در كنار اين ويژگي ها اولين پياده سازي پروتكل‌هاي TCP/IP در BSD صورت گرفت و تلاش زيادي براي بهبود كارايي آن صورت گرفت.روش كار به اين ترتيب بود كه كد تغيير يافته Unix كه در بركلي توليد مي شد به صورت رايگان در اختيار متقاضيان قرار مي گرفت، مشروط بر آنكه دريافت كننده هزينه مجوز استفاده از UNIX را به AT&T بپردازد. بالاخره در سال 1989 كد‌هاي توليد شده توسط CSRG به صورت جداگانه تحت عنوان Networking, Release1 و با مجوزي كه امروزه به مجوز BSD معروف است ارائه شد. محبوبيت اين توزيع به دليل رايگان بودن آن به حدي رسيد كه توسعه دهندگان اصلي در CSRG وسوسه شدند تمام قسمت هايي را كه متعلق به AT&T Unix بود را دوباره بنويسند تا بتوانند يك سيستم عامل كامل را تحت مجوز آزاد BSD در اختيار همگان قرار دهند.

مشكل اصلي ارائه يك سيستم عامل كامل بازنويسي حجم قابل توجه برنامه‌هاي كاربردي و كتابخانه‌هاي C بود. براي انجام اين كار CSRG به يك ابتكار جالب دست زد. آنها در محافل مختلف علاقه مندان Unix، هدف خود را اعلام كردند و از افراد داوطلب خواستند اين قسمت‌هاي سيستم عامل را بازنويسي كنند و در مقابل نام آنها در كنار توسعه دهندگان CSRG منتشر خواهد شد. اين روش بر خلاف آنچه در آغاز به نظر مي رسيد كاملاً موفق بود و در مدتي حدود دو سال تمام اين قسمت ها بازنويسي شدند. پس از آن توسعه دهندگان اصلي در CSRG، كار دشوار بازنويسي قسمت‌هاي مختلف هسته را شروع كردند. پس از چندين ماه كار تقريباً تمام شده بود و تنها 6 فايل مربوط به هسته باقي مانده بود كه بايد بازنويسي مي شد. بازنويسي اين فايل ها به زمان نسبتاً طولاني نياز داشت. در نهايت CSRG تصميم گرفت به جاي صرف وقت لازم براي بازنويسي اين 6 فايل آنچه را كه موجود بود در اختيار همگان قرار دهد.براي توزيع اين مجموعه جديد كه در واقع يك نسخه كاملاً جديد و رايگان از سيستم عامل Unix بود اتفاق بسيار جالب توجهي افتاد. با توجه به حجم عظيم كار انجام شده كاملاً منطقي بود كه كد جديد با يك نام جديد و مناسب ارائه شود. اما CSRG به اين نتيجه رسيد زمان و هزينه لازم براي طي كردن مراحل حقوقي توزيع كار انجام شده تحت يك نام جديد ارزش چنداني ندارد و در نتيجه تمام اين سيستم عامل جديد تحت عنوان Networking, Release2 عرضه شد، در حالي كه آنچه در اختيار كاربران قرار مي گرفته در واقع يك سيستم عامل كاملاً رايگان بود.

• BSDهاي مدرن
ويژگي‌هاي منحصر به فردي كه از همان ابتدا در كد BSD وجود داشت ادامه حيات آن را به صورت فعال تضمين مي‌كند. هم اكنون BSDها يك خانواده مهم از Unix محسوب مي‌شوند كه چندين عضو مهم دارد. بيشتر اين سيستم عامل ها همچنان ماهيت باز و رايگان خود را حفظ كرده اند. در اين قسمت سه سيستم عامل كه از بقيه مهم ترند را معرفي مي‌كنيم.
NetBSD
جايگزين كردن 6 فايل باقي مانده كار چنداني نداشت. شخصي به نام Jolis به سادگي اين فايل ها را براي معماري Intel386 ايجاد كرد و سيستم عامل حاصل را BSD 386 ناميد. وي نتايج كار خود را بر روي شبكه قرار داد تا هركه مايل بود آن را Download كرده استفاده كند. BSD 386 بسيار محبوب شد و كاربران زيادي پيدا كرد. متاسفانه خود Jolits وقت كافي براي تكميل و اصلاح BSD 386 نداشت و حتي نمي توانست اصلاحاتي را كه كاربران علاقه مند به او مي دادند در سيستم اصلي اعمال كند. در نتيجه عده اي از كاربران حرفه‌اي386 BSD گروهي به نام NetBSD را تشكيل دادند تا امكانات 386 BSD را توسعه داده اشكالات آن را برطرف كنند. به تدريج گروه NetBSD شروع به توسعه سيستم كرد. اين افراد هدف خود را پشتيباني از تمام سخت افزار‌هاي ممكن قرار دادند و از روشي مشابه آنچه در CSRG استفاده مي شد براي تحقيق و توسعه استفاده كردند. گروه NetBSD همچنان در حال فعاليت است و سيستم عامل NetBSD جايگاه بسيار ويژه‌اي در ميان محققين و دانشگاه‌ها دارد.
FreeBSD
كمي بعد از تاسيس گروه NetBSD عده اي ديگر از علاقه‌مندان BSD گروهي به نام FreeBSD تشكيل دادند تا اشكالات موجود در386 BSD را حل كنند و سيستم عاملي قوي براي سخت افزار‌هاي PC ايجاد كنند كه براي همه كاربران -حتي كاربران غيرحرفه‌اي- قابل استفاده باشد. امروزه FreeBSD يكي از پركاربرد ترين Unixها است. هزاران هزار كارگزار اينترنتي از اين سيستم عامل پيشرفته اينترنتي براي ارائه خدمات خود استفاده مي‌كنند. تلاش‌هاي توسعه دهندگان FreeBSD در جهت افزايش كارآيي آن در كنار ويژگي‌هايي كه از BSD به ارث رسيده است FreeBSD را به يكي از كاراترين Unixهاي موجود تبديل كرده است.
OpenBSD
در سال 1995 در پي اختلافاتي كه ميان تيم NetBSD و يكي از اعضاي اصلي اين تيم پيش آمد، سيستم عامل جديدي به نام OpenBSD از NetBSD مشتق شد. تيم OpenBSD هدف اصلي خود را توسعه يك سيستم عامل امن قرار داده است و در اين زمينه بسيار موفق بوده است. هم اكنون به اعتراف همگان امن‌ترين سيستم عامل موجود سيستم عامل رايگان OpenBSD است. اين سيستم عامل يكي از سردمداران عرصه امنيت سيستم عامل ها است.بسياري از حفاظ ها (ديوار‌هاي آتش) در شبكه‌هاي كوچك و بزرگ از سيستم عامل فوق العاده امن OpenBSD استفاده مي‌كنند. بسياري ديگر از كساني كه حساسيت‌هاي امنيتي بالايي دارند اين سيستم عامل را به عنوان گزينه اول در نظر مي‌گيرند.



برگرفته از روزنامه شرق




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

مزمان با آغاز ماه مبارك رمضان ، پيوند مسائل اسلامي و مذهبي با فناوري هاي جديد و به خصوص اينترنت مورد توجه بسياري از رسانه هاي غربي قرار گرفته است و آنان تلاش كرده اند تا از اين زاويه نيز دست به نقد مسلمانان و عملكرد جهان اسلام بزنند.

در اين ميان شبكه خبري آمريكايي abcnews نيز در گزارش مفصلي به بررسي تاثيرات اينترنت بر عملكرد اسلام گرايان در جهان پرداخته است كه ما در ادامه به نقل قسمت هاي مهم آن مي پردازيم.
ليلاجا سينتو نويسنده اين گزارش معتقد است كه اسلام مانند تمامي مذاهب بزرگ جهان از وب در مقياسي گسترده بهره برده است. اينترنت كه امروزه يك سكوي خطابه مجازي محسوب مي شود ميزبان هزاران سايت، گپ خانه و فهرست هاي پست الكترونيك مذهبي است كه مضامين اعتقادي مورد نظر خود را اشاعه داده و امكان بحث و گفتگوي آنلاين در مورد مسائل مختلف مذهبي را فراهم مي آورد.
اما از نظر برخي كارشناسان، اينترنت تاثير ديگري نيز بر جهان اسلام گذارده است، زيرا اين ابزار ارتباطي مدرن موجب گرديده تا اجتهاد در مورد برخي مسائل و از جمله فناوري هاي مدرن به حفره هاي جديدي كشيده شود و فناوري جديدي از سوي روحانيون مسلمان براي حل و فصل مسائل حاصل از فناوري هاي جديد صادر گردد.
همچنين برخي روحانيون با راه اندازي سايت هايي به صورت آنلاين به سوالات فقهي و مذهبي پيروان دين اسلام پاسخ مي گويند و حتي بعضي از آنها دست به راه اندازي پايگاه هاي وسيع اطلاع رساني حاوي فناوري گوناگون روحانيون در مورد مسائل مختلف است.
نويسنده در اين مورد به سايتي با عنوان Islamicity.com اشاره كرده و مي افزايد كه اين سايت در ماه بيش از دو ميليون بازديد كننده دارد و يكي از بخش هاي محبوب آن يك پايگاه داده در مورد انواع فتاواي اسلامي است.
خبرنگار كنجكاو abcnews با جستجوي لغت ازدواج با بيش از 307 پرسش و پاسخ مذهبي در اين مورد مواجه شده است.


دنياي اسلام مجازي
نويسنده اين گزارش در ادامه دست به مصاحبه با گري بانت، از اساتيد دانشگاه ولز و نويسنده كتاب "اسلام در عصر ديجيتال" زده است. وي معتقد است كه دو مفهومجهاد و فتوا مهمترين عامل يكپارچگي مذهب و فعاليت هاي الكترونيكي مسلمانان بوده اند.
وي ضمن آنكه تعيين دقيق تعداد سايت هايي را كه داراي مضامين اسلامي مي باشند غيرممكن مي داند، تصريح مي كند كه پس از واقعه 11 سپتامبر بر تعداد آن دسته از كاربران اينترنت كه از اين وسيله ارتباطي به عنوان ابزاري براي افزايش آگاهي هاي خود در مورد اسلام استفاده مي كنند به شدت اضافه شده است.
وي همچنين تاكيد مي كند كه تعداد كاربران اينترنت در جهان اسلام و عرب به شدت در حال افزايش است و از 8 ميليون نفر در سال 2002 به بيش از 25 ميليون نفر تا پايان سال 2005 خواهد رسيد. البته به گفته بانت اين رقم دربرگيرنده 3/1 ميليارد مسلماني كه در خارج از جهان عرب زندگي مي كنند، نيست.
جالب آنكه بخش عمده بازديدكنندگان از سايت هاي اسلام و به خصوص سايت هاي انگليسي زبان را افرادي از كشورهاي صنعتي و توسعه يافته تشكيل مي دهند. به عنوان مثال از ميان كاربران سايت Islamicity.com، 40 درصد اهل آمريكا، 15 درصد اهل اروپا، ده درصد اهل كانادا و 35 درصد متعلق به ديگر نقاط جهان هستند.


اينترنت و تلاش براي ارائه چهره اي مناسب از اسلام
عليرغم اين مباحث علت اهميت اينترنت براي برخي از مسلمانان آن است كه آنان از اين طريق مي توانند دست به چهره اي مناسب از اسلام زده و واقعيات را در اين مورد به جهان منعكس كنند.
اميدصافي از اساتيد دانشگاه نيويورك در اين مورد مي گويد: اينترنت به اساتيد، فعالان و دانشگاهيان مسلمان اجازه داده تا ديگر مسلمانان جهان را در ديدگاه هاي ليبرال تر و آزاد منشانه تر خود در مورد اسلام سهيم كنند.
اميد صافي به منظور دستيابي به اين هدف به راه اندازي سايتي به نام muslimwakeup.com كمك نموده است كه به گفته او مروج تنوع فرهنگي و معنوي، بردباري و تفاهم است و مسائل مختلفي را كه جامعه مسلمانان مقيم آمريكا با آن مواجهند دربرمي گيرد. البته صافي اذعان دارد كه همه مسلمانان با چنين ديدگاه هايي موافق نيستند و كماكان بحث و جدل هاي گسترده اي در مورد مسائل گوناگون مربوط به اسلام در سايت هاي مختلف وابسته به مسلمانان در جريان است.



برگرفته از سايت hamvatansalam.com




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

مقدمه:

در اين مقاله مفاهيم امنيت اينترنتي رامعرفي كرده وآنها را توضيح مي دهيم.تمركز در اين مقاله برروي «پروتكل امنيت اينترنت» ( IPSEC) است.عملكردهاي IPSEC توسط مثالهايي كه از روشهاي انتقال ،تونل آورده مي شود توضيح داده مي شوند ، سپس نقوص امنيتي را امتحان مي كنيم .يعني انواع ايمني را كه توسط اينترنت ارائه مي شود را مي آزمائيم واينكه چگونه بكار گرفته مي شود.









مشكل ايمني:

بسياري از كساني كه اين پاراگراف را مي خوانند ، خود قربانيان اسلحه امنيتي روي كامپيوتر شخصي يا شركتشان بوده اند .گاهي اوقات اين اسلحه فقط كمي آزار دهنده است يا حتي مي تواند با مزه وجالب باشد .ولي گاهي اوقات مي تواند فجيع باشد كه ناشي از خرابي فايلهاي اطلاعاتي ويا برنامه ها باشد .بيشتر مواقع همين امر موجب كم آمدن زمان مفيد كاري مي شود.

FBI براي فهميدن حوزه اشكال آفرين ، داراي يك سازمان متخصص امنيت شبكه كامپيوتر است .اين سازمان كه مقرش در سان فرانسيسكو مي باشد، درسال 1998 گزارش كردكه فقط60% در FORTUNE سيستمشان اسلحه امنيتي دارند واين به مفهوم نفوذ موفق به سيستمشان است بنابراين به نظر مي رسدكه در 100% آنها تلاشهايي براي نفوذ ورخنه كردن انجام شده است. بعدها FBIگزارش كرد كه هر اتفاق ناگواري حدود 8/2 ميليون براي شركت خرج دارد تا درست شود .

IBM مركز ضد ويروس را در مركز تسهيلات خود درهاوترن شهر نيويورك اداره مي كند .IBM در اين بخش بابيش از 20000 مهاجم امنيتي جداگانه مبارزه ميكند.امروزه اين قسمت 6تا 10 ويروس جديد را در روز تجزيه وتحليل وپردازش مي نمايد .









تعاريف امنيت:

قبل از اينكه به موضوع بپردازيم تعدادي تعريف مورد نياز است در اين معرفي ، اين تعاريف در سطح معمولي نگهداشته مي شوند .سپس جزئيات آنها توضيح داده خواهد شد جدول 1-9 اين تعاريف را خلاصه كرده است .

اولين اصطلاح Encription است.كه به معني تغيير ساختمان جمله متن پيام است كه آنرا براي بازديد كننده اي كه توجه نداشته باشد مفهوم مي كند وجملات به شكل عده اي كلمات بي مفهوم ظاهر مي شود .اين اطلاعات معمولا به نام متن رمزي ناميده مي شوند. Decryptionمتضاد Encryption است وبه معني تغيير متن رمزي به شكل اصلي خود است يعني همان متن واضح.

Encryption و Decryptionتوسط جابجايي يا جايگزيني متن واضح از طريق يك الگوريتم به متن رمزي انجام مي گيرد (عمل رمز شناسي).دوورودي براي اين كار وجود دارد.

الف:متن واضح ب: مقدار خاصي كه مربوط به كليد مي باشد.

عمل رمز شناسي ممكن است براي هر كسي آشكار باشد وكار مرموز وسري نباشد. از طرف ديگر اين كليد نبايد در اختيار همگان قرار گيرد ، اگر كسي اين كليد را داشته باشد واين عمل شناخته شده باشد اين مرحله آسانتر مي شود كه ساختار متن رمزي را تغيير دهد تا به شكل متن واضح در آيد.

Encryption و Decrypyion با يكي از اين دو روش صورت مي گيرد ومعمولا با تركيبي از از هردو رخ مي دهد .اولين روش با 3 نام شناخته مي شود، خصوصي يا متقارن يا متداول به هر نامي كه ناميده شود ، از يك كليد براي Encryption وDecryption استفاده مي كند.

اين كليد سري است ودر حقيقت سري است كه ميان فرستنده وگيرنده پيام وجود دارد .فرستنده از اين كليد استفاده مي كند تا متن واضح را به شكل رمزي در آوردوگيرنده از همين كليد بهره مي گيرد تا متن رمزي را به شكل متن واضح در آورد .

روش دوم با دو نام شناحته مي شود :عمومي يا نامتقارن.اين روش از دو كليد متفاوت استفاده مي كند (در واقع دو گروه متفاوت كليدها) يكي براي Encryption وديگري براي Decryption استفاده مي شوند.يكي كليد عمومي وديگري كليد خصوصي ناميده مي شوند.ما بعداً در باره اين كليدها مفصل صحبت خواهيم كرد.
جدول1-9 :لغات ومفاهيم كليدي
Encryption

تغذيه ساختار پيام(e)
Decryption
ذخيره مجدد ساختار پيام(d)
Encryption خصوصي
همان كليد براي اعمالe وd
Encryption عمومي
كليدهاي متفاوت براي اعمال eوd
hash
محل نقشه كشي براي حمايت ازاثبات
Digital Signature
تأييد واثبات آنچه فرستاده شده



عبارت ديگري كه بايد معرفي نماييم امضاي ديجيتالي است (Digital Signature ).اين مسأله مرحله اثبات وتأييد را توضيح مي دهد تا مشخص كند كه دسته اي كه پيامي را براي عده ديگري مي فرستند,در حقيقت همان گروه مجاز هستند بهترين راهي كه مي توان براي اين عمل در نظر گرفت اين است كه مي تواند شبيه امضاء كسي باشد, يعني كسي را تأييدمي كند .

بحثهاي بعدي نشان خواهد داد كه چگونمه روشهاي(Encryption )كليد عمومي مورد استفاده قرار مي گيرند تا از امضاي ديجيتالي حمايت كنند.



عبارت بعدي معروف به hash است يا عملhash يا كد hash يا هضم پيام.اين عمل محاسبه(طراحي)روي پيام هر چقدر طولاني باشد را انجام مي دهد تا ميزاني با طول مشخص ايجاد كند .از اين روش هنگامي كه با(e)حفاظت مي شود استفاده مي گردد تا فرستنده پيام را دريافت كند.



IPSec :

IPSec توسط گروه كاركنان IPSec در نيروي عمل مهندسي اينترنت (IEIF )ايجاد مي شود .مجموعه كامل مشخصات IPSec هنوز پايان نگرفته ولي رو به تكميل شدن است .اين نوشته به شما آخرين اطلاعات مشخصات را مي دهد ومن منابع ومجموعه كتابهاي اضافي را ارائه خواهم كرد.بعلاوه اين توضيحات در باره IPSec شامل يافته هاي مخصوص IBM در مورد توضيح به وجود آمدن SPFC است .شما را به عنوان مثالي براي توضيح سازمان IPSec ومشخصات مربوط به (CHEN 98)ارجاع مي دهم.

براي شروع توضيح در باره IPSec ابتدا بايد مفهوم تونل امنيتي IP را در رابطه با اينكه چگونه در IPSecاستفاده مي شود توضيح دهيم (شكل 1-9).تونل به مفهوم انتقال ايمن تبادل ميان دو سيستم را از ميان يك شبكه بدون امنيت (شبكه غير مطمئن )يا يك لينك يا اتصال (در اين مثال اينترنت يك شبكه بدون ايمن است )مي رساند.

(شكل 1-9) :تونل ايمنيip

عبور واقعي تبادل ضرورت سياستهاي امنيتي موجود ميان سيستم هاي فرستنده وگيرنده است .سياست امنيتي (كه همچنين به عنوان ويژگي جايي شناحته مي شود حاوي آدرسهاي مقصد نهايي ، روش مختصر كردن (كه توسط آن تعادل در داخل SPFC مختصر مي شود.)

آلگوريتم هاي رمز شناسي ، اندازه آلگوريتم ها (كه شامل اندازه كليد وطول عمر آن است ) مي باشد.

تونل ايمني IP به تمام اين مراحل اشاره مي كند ، من جمله :پروتكل ها ، روشهاي (e) وغيره كه عبور مطمئن تبادل ميان دوسيستم را تضمين مي كند. اين مجموعه توانايي ها به كانون امنيتي SA معروفند.دقت داشته باشيد كه خودش تونل نيست بلكهinstantion تونل اززمان خاصي براساس SAاست.

ما تاكنون ياد گرفتيم كه SA ) )تعدادي اصطلاحات (ويژگي جانبي)را توضيح مي دهد كه ميان دو شي ردو بدل مي شود.هدف آن حفاظت از فرآيند ارتباط ميان دوگروه است.

SA درIPSec اطلاعات زير را به عنوان بخشي از SAتوضيح مي دهد.

1/آدرس ip مقصد

2/پروتكل امنيتي اجباري-اگرتبادل را بايد همانند «حمايت رمزي»انسجام ايجاد كند توضيح داده مي شود همچنين اندازه وطول عمر كليد والگوريتم هاي رمز شناسي را توصيف مي كند (الگوريتم ها معروف به انتقال به ipsec مي باشد)

3/«كليد رمزي»كه بايد توسط انتقالات رمز شناسي استفاده شوند.

4/ «شيوه اختصار سازي »(كه بعداً به طور مفصل مورد بحث وبررسي قرار مي گيرد)كه اين مسئله را توضيح مي دهد كه چگونه هدرهاي اختصار سازي ايجاد مي شوندوكدام قسمت استفاده كننده تبادل در زمان روند ارتباط حفاظت مي شود .

5/ فهرست عوامل امنيت (SPI ) مشخص كننده SA است.

SPI اطلاعات را به وسيله دريافت ميدهد تا بداند چگونه انتقالات داخلي را پردازش كند . به طور كلي اعمالي كه بايد در انتقال مصرف كننده توسط پروتكل امنيتي اعمال رمز شناسي وبطريق اختصار سازي توضيح داده مي شوند. SA مخصوص بدون جهت است بنابراين اعمالي را توضيح مي دهد كه در انتقال در فقط يك جهت رخ مي دهند.

با اين همه تونل امنيتي ,همچنين مي تواند دو جهتي باشد .اين بدبن مفهوم است كه يك جفت SA براي انتقال تعادل در هردو جهت استفاده مي شود .نظريه روند دو جهتي براي اين است كه استفاده دو SA همان ويژگي جانبي را داشته باشد ولي با استفاده از كليدهاي متفاوت اين مفهوم معروف بهSA دو جهتي است.

SA ها نيز ممكن است با هم دسته بندي شوند (كه به نام گروه SA ناميده ميشود)كه بتواند امنيت مورد نياز براي تبادل را تأمين كند .بطور مثال يك SA مي تواند استفاده شودتا امنيت تبادل را تضمين كند وازSA ديگر استفاده مي شود تا انسجام تبادل را تضمين نمايد .قانون مربوط به استفاده از گروه SA اين است كه آدرس مقصد SA ها بايد هميشه يكسان باشد.




انواع SA ها:روش انتقال وروش تونل:

IPSEC دونوع از روشهاي SA , IPSEC را توضيح مي دهد .

بخش1-4 ،IPSEC اين روشها را توصيف مي كند ومن آنها را در اينجا خلاصه مي كنم (KENT 98 C ).همچنين جدول 2-9 براي توضيح كلي تر انتقال وتونل ملاحظه نماييد .شكل 2-9 ساحتار بسته براي يك بسته اصلي IP بسته روش انتقال وبسته روش تونل را نشان مي دهد.

SA مربوط به روش انتقال يك همكاري امنيتي ميان دو ميزبان (HOST )مي باشد .SA روش انتقال برايEPS خدمات امنيتي را فقط براي پروتوكولهاي لايه هاي بالاتر(لايه هاي به بعد)تأمين مي كند، نه براي HEADER درIP يا هرHEADER ضميمه ديگر قبل ازHEADER درEPS برايAH حفاظت براي در صدهاي انتخابي هدرIPدرصدهاي انتخابي هدرها وراههاي انتخابي (دربرگيرنده در هدرIP74 ،هدر ضميمه پرشي يا هدرهاي ضميمهIP76 مقصد)بيشتر مي شود.







جدول 2-9 :روشهاي همكاري هاي امنيتي:

* روش انتقال:-بين ميزبانها(HOST)

-استفاده از يك هدر IP

-حفاظت از پروتكل هاي لايه هاي بالاتر( ULP ها)

وشايد بخش هايي از هدر IP خارجي



* روش تونل:-ميانHOST ها ودروازه ها

-استفاده از دو هدرIP

-حفاظت ULPها وهدرهايIP داخلي

وشايد بخش هايي از هدر IPخارجي

* HOSTبايد از هردو روش انتقال وتونل حمايت كند.

* دروازه امنيتي بايد فقط از روش تونل حمايت كند.



SA روش تونل،SA اي است كه براي تونلIP استفاده شد .هر گاه انتهاي همكاري امنيتي يك دروازه امنيتي باشدSA بايد از روش تونل باشد .SA ميان دو دروازه امنيتي هميشه SA روش تونل است همانطور كهSA ميانHOST ودروازه امنيتي مي باشد . دوHOST ممكن استSA روش تونل ميان خود را ايجاد كنند . SA روش تونل هدر خارجيIP را توضيح مي دهد كه مقصد پردازش IPSEC را معلوم مي كند .همچنين هدر داخلي IP را توصيف مي نمايد ، كه مقصد نهايي را براي بسته مشخص مي نمايد .هدر پروتوكل امنيتي بعد از هدر خارجي IPوقبل از هدر داخلي نمايان مي شود .اگر از AH درروش تونل استفاده شده است.درصدهاي هدر خارجيIP حفاظت را انجام مي دهند كه مانند همه بسته هاي IP تونل شده است (مثلا از تمام هدرهاي داخلي IP مانند پروتوكل هاي لايه بالاتر محافظت مي شود)اگر همه ESP بكار گرفته شود

حفاظت فقط براي بسته تونل انجام مي شود نه براي هدر خارجي.








شكل 2-9 :روشهاي IPSEC
الف-بستهIP

ب- روش انتقال

ج-روش تونل



گروه كاركنان شبكه همكاريهاي متعددي راتوجيه كرده اند كه در اينترنت رواج دارند اين همكاريها معروف به CASES هستند (جعبه ها)و4موردي كه در اين بخش از مقاله توضيح داده مي شود (همگي) برايHOST هاي (IPSEC-COMPLAINT ) ودروازه هاي امنيتي لازمند.

اينCASE ها به طور كلي در اينجا توضيح داده مي شوند سپس ما آنها را مرور مي كنيم ما عرف ايجاد تركيبات مختلف تونل هاي امنيتي را نشان مي دهيم.

شكل 3-9 اين 4 CASE را نشان مي دهد من واژه ها رااز توضيحات قبلي به آرامي تغيير مي دهم .توضيحات من در بارهKENT 980] [ ازاصطلاحات استفاده مي كند كه در اين مدارك توضيح داده مي شوند .بنابراين اصطلاح HOST استفاده مي شود تا ماشين استفاده كننده ازIPSEC-COMPLAINTوكلمه دروازه امنيتي مورد استفاده قرار مي گيرد تاIPSEC-COMPLAINT ياماشيني كه بهHOST خدمات مي دهد توضيح مي دهد (شايد خدمات ترمينال وغيره)



جعبه1:(شكلA3-9)همكاري امنيتي را نشان مي دهد وهمچنين مشخص كننده تونل رابط در حال كار ميان دو HOST است بنابراين خدمات امنيتي از يك متد تا انتهاي ديگر را ارايه مي نمايد هر اينترنت يا شبكه داخلي اينترانت (Interanet ) در اين جعبه از همكاري امنيتي آگاه نيست ودر آن شركت نمي كند.



جعبه 2 :(شكلB3-9) همكاري امنيتي وتونل امنيتي رابط ميان دو دروازه امنيتي را برقرار مي كندHOST ها به همكاري امنيتي كمك مي كنند وارتباط با دروازه امنيتي به نظر مي رسد كه از طريق شبكه داخلي مطمئن عمل مي كنند .



جعبه 3:(شكل3-9)تركيبي ازCASE 1و2 است .اين جعبه به تونل ميان دو دروازه امنيتي بستگي دارد .همان طور به تونل سرتاسري بستگي دارد.

جعبه 4: (شكل3-9)شرايط متداول را پوشش ميدهد، كهHOST از راه دور(HOST1 ) ازطريق اينترنت به سازمان خود شماره گيري مي كند.ارتباط از طريق اينترنت اتفاق مي افتد .مثال ديگر اين مسئله استفاده كنندگان تلفن همراه ،مسافران هتل ها وغيره مي باشد .

اجزاي مختلف در اينترنت كه در اين شكل نشان داده نشده اند اجزاي مختلفي هستند كه اين ارتباط را تحت تأثير قرار مي دهند.مانندISP ها.كه براي بحث ما اهميت ندارندچون هدف ما ايجاد همكاري امنيتي وتونل همكاري ميانHOST وسازمان دروازه امنيتي مي باشد.(FIERWALL كه به طور مختصر توضيح داده شد)

اين شرايط نياز به مراحل تخصصي بيشتري نسبت به آنچه كه در CASE 1و3 توضيح داده شد دارد .به طور مثال چگونهHOST دروازه امنيتي را تعيين مي كند؟چگونهHOST بداند كه شماره گيري وي به دروازه صورت گرفته وبرعكس؟

IPSEC اطلاعاتي در باره اينكه چگونه به اين پرسشها پاسخ داده شود ،در اختيار ما مي گذارد همانطور كه خصوصيت MOBILE IP انجام مي دهد.







شكل 3-9 :تركيب همكاران امنيتي



من بعداً به شكل مفصلي به جزئيات آنها خواهم پرداخت ولي ما بايد پيش برويم وزماني را براي جنبه هاي اصلي اعمال امنيتي صرف كنيم ما روي انواع مشكلات امنيتي مربوط به شبكه ارتباطي تمركز داريم وكارهايي را كه براي حفاظت آنها انجان مي دهيم توضيح مي دهيم سپس براي صحبت در اين فصل IPSEC باز مي گرديم وتوضيح مي دهيم كه چگونه شبكه هاي وابسته بهIP ازاين كارها بهره مي گيرند تا از مصرف كننده (USER ) محافظت كنند.


شكل 4-9 :انواع استقرار ممكن براي سخت افزار يا نرم افزار







استقرار:

همانطور كه ممكن است انتظار داشته باشيد استقرار خاصي IPSEC در سخت افزار ونرم افزار مي تواند گوناكون باشد سه شكل ممكن (شكل 4-9) وجود دارد .اول اينكه نرم افزار مستقيماًدر كد منبع IP قرار گيرد كه براي HOST يا نرم افزار دروازه امنيتي مي تواند قابل استفاده باشد به اين يافته « ضربه به كد» مي گويند. ( BITC ) (THE CODE BUMP-IN)

روش ديگر استقرارIPSEC تحت مقدار زيادي پروتكل IP است كه بدين معني است كه روي خط رانندگي عمل مي كنند .اين روش معمولاً براي HOST ها قابل استفاده است به طريقي كهIPSEC بالاي لايه شبكه ناحيه محلي (MAC ( وتحت كنترل ودسترسي عوامل باشد به اين يافته « ضربه به مقدار زياد » مي گويند. (BITS) (BUMP-IN-THE-STACK)

روش سوم استفاده از وسيله مجزا واتصال آن به يكHOST يا دروازه امنيتي است به طور مثال اين وسيله مي تواند يك پردازشگري باشد كه توسط ارتش استفاده مي شود به اين يافته«ضربه به سيستم»مي گويند.(BUMP-IN-THE-WIRE)

وسيلهBITV معمولاً با مخاطب قرار دادنIP در دسترس قرار مي گيرد واگر از HOSTحمايت كند مانندBITS برايHOST است هنگاميكه با يك ROUTER يا FIREWALL به شكل مختصر توضيح داده شد )عمل كند به نظر مي رسد كه يك دروازه امنيتي است وبايد براي توضيح اعمال امنيتي FIREWALL شكل گيرد.



انواع خدمات امنيتي اينترنت:

هنگامي كه اصطلاح امنيت اينترنت را براي برخي مردم بكار ميبريم وانها مي پرسند كه مفهوم آن چيست جواب متداول اين است كه:

يعنيENCRYPT كردن كه از طريق اينترنت انجام مي گيرد .بله ولي مفهوم بيشتري دارد .امنيت اينترنت يعني استفاده از ENCRYPTION براي رسيدن به سه هدف:

-خصوصي مرموز:ضمانتي كه تبادل اينترنت USER توسط طرفين غير متخصص آزمايش نمي كند به عبارت ديگر اين ضمانتي است كه هيچ كس «ميل» شما را نمي خواند



-صحت: ضمانتي كه تبادل كه شما دريافت مي كنيد (EMAIL ها ،فايل ها،صفحات WEBوغيره)توسط شخص مجاز فرستاده مي شود .بطور مثال ،اگر مدركي قانوني از وكيل خود از طريق اينترنت در يافت مي كنيد ، مطئن هستيد كه وكيل شما آنرا فرستاده ، نه كس ديگري.



-امانت داري: ضمانتي كه تبادلي كه دريافت مي كنيد ،پس از اينكه توسط شخص مناسب فرستاده شد ، اضافه نمي شود. اين خدمات شامل دفاع ضد پاسخ (ANTI REPLAY ) است كه در حقيقت اعمالي است كه از اضافه نمودن قبلي شخص جلوگيري مي كند .



صحت بسته ها به جريان تعادل:

اين 3 خدمات امنيتي بايد براي هر قسمت تبادل انجام شده از طريق اينترنت بكمك گرفته شود به طور مثال USER ممكن است اگر كسي نامه هاي تو را بخواند اهميت ندهد ، تو ممكن است فقط اهميت دهد كه در يافت كننده (كارل) مطمئن است كه نامه واقعاًاز طرف تد آمده است . البته كارل به اثبات صحت تد اهميت مي دهد در اين مثال تد وكارل براي اثبات صحت اهميت قائلند نه خصوصي بودن نامه ها.

روشي كه سازمان يا شخص در باره تركيب اين خدمات امنيتي صورت مي گيرد ،موضوع بحث بعدي ماست.







انواع مشكلات امنيتي:

يك سازمان در برابرچه نوع مشكلات امنيتي بايد ايمن باشد؟بسياري از مسائل امنيتي با نامهاي فريبنده ومؤثري مانند ويروس ،كرم وغيره در ارتباط هستند.اين بخش فصل به مرور اين مشكلات مي پردازد.



ويروس:

ويروس قسمتي از يك كد است كه خود را به برنامه كپي مي كند وهنگامي كه برنامه اجرا مي شود ،عمل مي كند .سپس ممكن است خود را مضاعف نمايد ودر نتيجه ،ساير برنامه ها را نيز مبتلا سازد .ممكن است خود را نشان ندهد تا توسط يك عمل خاص مورد اثبات قرارگيرد بطور مثال يك داده ،رديابي عملي مانند حذف شخص از مجموعه DATA BASE وغيره.ويروس ممكن است خود را به ساير برنامه ها را نيز اضافه كند.

آسيب ويروس ممكن است فقط آزاردهنده باشد ، مانند اجراي كدهاي غير ضروري فراوان كه از كيفيت عمل سيستم مي كاهد ولي معمولاً ويروس آسيب رسان است .در واقع ويروس را به عنوان برنامه اي توضيح مي دهند كه باعث گم شدن يا آسيب به اطلاعات ياساير منابع شود .آيا كمبود كيفيت عمل مي تواند در طبقه بندي آسيب ها قرار گيرد ؟البته ولي آسيب نسبي است.

ممكن است رد يابي يا يافتن ويروس مشكل باشد .شايد گاهي اوقات خودشان ناپيد شوند.

كرم:

گاهي كرم به جاي ويروس به كار مي رود .شباهتهايي ميان اين دو وجود دارد .كرم كدي است كه خودش را دوباره توليد مي كند .با اينحال برنامه مستقلي است كه ساير برنامه ها را اضافه نمي كند ولي خود را بارها دوباره ايجاد مي كند تا اينكه سيستم كامپيوتر يا شبكه را خاموش كند يا از سرعتش بكاهد به اين جمله مشكل«انكار خدمات» گويندكه موضوع بحث در بسياري از اجتماعات است كه بعد از خاموشي وب سايت هاي بزرگ در ژانويه 2000 ،مي باشد دليل اينكه هاپ ( JOHN HUPP) ،كرم را به عنوان كدي معرفي كردند كه در ماشين وجود دارد واين قطعه كرم در ماشين مي تواند به محاسبات ملحق شود يا نشود .وخود مي تواند به تنهايي زنده بماند.





اسب تروا:

اين نيز يكي ديگر از كدهاست وويروس وكد مي توانند تحت طبقه بندي «اسب تروا» قرار گيرند دليل انتخاب اين اسم اين است كه خود را (درون برنامه ديگر)پنهان مي سازد درست همانند داستان قديمي سربازان يوناني به آنان داخل شكم اسب بزرگي پنهان مي شدند كه توسط شهروندان تروايي به داخل شهر تروا آورده شد .سپس هنگامي كه داخل دژ تروا بودسربازان از اسب بيرون آمدند ودروازه شهر را گشودند تا راه بقيه سربازان رومي را بگشايند.

بمب:

بمب نيزيك وسيله ديگر براي به خطر انداختن امنيت است .ممكن است شكل اسب تروا را به خود بگيرد ويا آسيب كرم يا ويروس را وارد آورد .علامت آن اين است كه توسط ماشه «زمان» يا«منطق»حساس مي شود.

ماشه زمان:كه قبلا ًمعرفي شده است،بمب را فعال مي كند.هنگاميكه بمب زمان بعد از اينكه زمان معين گذشت ،وجود داشته باشد از ادامه اجراي برنامه جلوگيري مي كند.شايد شرايط سال 2000 مثالي از عيب غير عمدي باشد.

ماشه منطق:روي بمب اتفاقي را كه در اجراي معمول نرم افزار در زمان مجاز رخ مي دهد آزمايش مي كند بار ديگر به عنوان مثال مي توان به حذف سوابق DATA BASE اشاره كرد .كارمندي اخراج مي شود وسابقه او از فايل كاركنان حذف مي شود .اين اتفاق نيزرخ مي دهد كه اين كارمند سابق برنامه ريز سيستم كاركنان بوده باشد .بنابراين ،برنامه نويس ناراحت ،سيستمي را كه برنامه نويس طرح ريزي كرده غير فعال مي كند.

دردام:

اين دردام مكانيزمي است تا بتوان به سيستم وارد شد در اين مكانيزم در،درون كد توسط طراح يا برنامه نويس سيستم برنامه ريزي شده است .من اين درها را در كارهاي گذشته ام بسيارمؤثر يافتم چون مرا قادر كردند كه به سيستم نرم افزاري دستيابي پيدا كنم كه تبديل به سيستم توليدي شده بود ولي هنوز به دخالت من در بعضي مواقع نياز داشت. در بعضي مصارف هنگامي كه سيستم در حال توليد است ،ممكن است دستيابي به آن محدود شود .

درهاي دام بعنوان اجرا كننده خوب امنيتي از كد حذف مي شوند والبته اين زماني است كه صد ويروس(DE –BUGGED) شود وبه مشتري داده شود .اگر درهاي دام حفظ شوند (كه غير معمول نيست)ورود آنها بسيار مشكل است .يك يافته اين است كه ورود حساب شده يا غير عمدي به درهاي دام نياز داردكه تازه وارد از طريق دردام آشكارتري برود كه جزو نيازهاي Encryption است .اين مسأله چندان آسان نيست ،چون كد امكان دارد كه از دستان طراح اصلي خارج شود.



حمله سالامي:

يك نوع ديگر امنيت ،توجه ما را جلب مي كند كه معروف به سالامي است وشامل اعداد جايگزين كوچك (بخش كوچكي از يك سالامي بزرگ)در يك فايل است مثلاً،روند كردن(بيشتر يا كمتر كردن)دهگان در حساب بانكي يا اصلاح وافزايش كم عدد در يك سيستم ابتكاري براي تحريف اشياءدر فهرست.ساير مشكلات امنيتي نيز وجود دارد ،وبسياري از آنها تنوع در سيستم هايي است كه در اينجا توضيح داده شد .بسياري از مصارف نرم افزار تجاري سپرهايي دارند كه خود را در برابر اين بيگانگان حفظ كنند ولي ديگران ندارند .براي امنيت ،خوب است خصوصيات هر كدي كه روي سيستم حساس جاي دارد ،مرور شود .اگر مكانيزم امنيتي نداريد ودر اينترنت هستيد،فقط موضوع زمان وجود دارد تا سيستم شما تحت نفوذ قرار گيرد ،شايد حتي با نتيجه موفق باشد.



-------------------------------------------------

پاورقي :در كارهاي اوليه من ، يكي ازEnd eavor من در شركت مشاوره ارتباطات كار مي كرد يكي از همكاران ما كدي براي سيستم محاسبه وصورت حساب ما نوشت. سپس وقتي اين شركت بزرگتر شد ،بمب هايي به نرم افزار راه يافتند .سپس در فعاليت هاي بعدي كدهاي مهم را من خودم نوشتم يا وسيله اي ايجاد كردم تا اطمينان يابيم كه اين كد مرا به خطر نخواهد انداخت .كليشه اطمينان ولي تحقيق يك جمله قصار است كه در كنترل دستي نيز مانند امنيت سيستم هاي اطلاعاتي قابل استفاده است.



FIREWALL ها:

سيستمي است كه استفاده مي شود تا سياست كنترل دسترسي در يك سازمان يا بين سازمانها را تقويت كندFIRE WALL تنها يك ماشين نيست بلكه مجموعه اي از دستگاههاونرم افزار است كه سياست كنترل دستيابي راINSTITUTES مي كند. (همكاري امنيتي) اين اصطلاح بسيار آسان ، از عبور تبادل جلوگيري مي كند يا به آن كمك مي كند تا از يك طرف به طرف ديگرFIRE WALL برود.

هر تبادل مجازي كه مي تواند اين FIRE WALL را ازيك شبكه به شبكه ديگر يا ازيكHOST به ديگري برود بايد توشط سياست امنيت كه در طرح هاي كنترل دستيابي سازمان مستقر شده اند توضيح داده شود.

كمك ديگرFIRE WALL اين است كه خودش بايد ايمن باشد .همچنين بايد Penetration ايمن داشته باشد .با اين توضيحاتFIRE WALL سيستمي است كه از شبكه هاي مطمئن تا شبكه نا مطمئن را حفاظت مي كند ، شبكه هاي مطمئن مي توانند شبكه هاي داخل سازمان وشبكه هاي نامطمئن مي توانند اينترنت باشند .با اين حال ،مفهوم سيستم هاي مطمئن وغير مطمئن به سازمان بستگي دارد در بعضي شرايط در يك سازمان ،شبكه هاي مطمئن وغير مطمئن مي توانند وجود داشته باشندكه به نياز مربوط به دانستن وحفاظت منابع بستگي دارد در واقع مفهوم Fire Wall هاي داخلي (داخل شركت)وخارجي(ميان شبكه داخلي وخارجي)مضمون مهمي در ساختن مكانيزم هاي حفاظتي است.در واقعFIRE WALL هاي داخلي ،بسيار مهم هستند . چون معروف هستند كهHACK كردن داخلي وسلاحهاي امنيتي داخلي بسيار مشكلتر ازHack كردن خارجي يا سلاحهاي امنيتي خارجي هستند.

به طور خلاصه ما مي توانيمFIRE WALL راوسيله اي براي مراحل امنيتي سازمان فرض كنيم ،يعني وسيله اي براي سياستهاي كنترل دستيابي.از اين وسيله براي انجام مراحل واقعي استفاده مي شود بنابر اين معرف سياست امنيتي وتصميم تحقق در سازمان است.



اجراي FIRE WALL :

چون شبه سازمانها به كارمندان خود اجازه مي دهند كه به اينترنت عموميCONNECT شوند بايد به نحوي طراحي شود كه اهداف دسترسي اينترنتي سازمان را بر آورده سازد (يا ساير شبكه هاي عمومي)خلاصه سازمان ممكن است به سايتهاي سازمان ،اجازه دسترسي به اينترنت را ندهدولي به اينترنت اجازه دستيابي به سازمان را مي دهد .به عنوان يك جايگزين ديگر ممكن است استفاده شوند كه فقط به سيستم هاي انتخابي اجازه دهند كه به سيستم هاي خصوصي درFIRE WALL وارد يا خارج شوند .

سياستهاي دسترسي ممكن است FIRE WALL رابه دوروش اصلي انجام مي دهد.

الف-هر خدماتي را مجاز بداند تا اينكه آشكارا رد شود

ب-هر خدماتي را رد كند تا آشكارا مجاز شود

[NCSA96]الف-موقعيت قابل توجهي براي سلاحهاي امنيتي ايجاد مي كند در بيشتر مواقع (ب)خدماتي است كه درآن بيشتر طرحهاي دستيابي طراحي مي شوند .مشكل(الف)اين است كه تبديل به يك چتر كامل تمام در برگيرنده مي شود كه مي توانداز مسير جانبي عبور كند(bypass ) . به طور مثال خدمات جديد مي توانند از اين دسته باشند كه در فيلترFIRE WALL توضيح داده نمي شود يا توسط طرح دست يابي سازمان توضيح داده مي شود.به عنوان مثال خدمات رد شده كه در ساختار اينترنت انجام مي شود ،مي توانند با استفاده از پرت دي انترتي غير استاندارد ،غلبه كننده كه در سياست آشكار توضيح داده نشده است (و رد شده است).

آخرين نكته در اين بحث اوليهFIRE WALLS اين است كه دربسياري موارد ،استفاده از انواع مختلف FIRE WALL هامنطقي است تا تجزيه تحليل دستيابي وفيلتر كردن وابسته به طبيعت تبادل وويژگي مانند آدرسها،شماره پرت ها وغيره انجام پذيرد.

يكي از اعمال اصلي انجام شده توسط FIRE WALL فيلتر كردن بسته هاست (شكل5-9)اين اصطلاح عملي را توصيه مي كند كه بسته هاي خاصي اجازه عبور از FIRE WALL رادارند وديگر بسته ها نمي توانند عمل فيلتر كردن بستگي به قوانيني دارد كه در نرم افزار اجرا كننده FIRE WALL بشكل رمزي در آمده است .متداول ترين نوع فيلتر كردن بسته از ديدگاه يك ROUTER مسير ياب قديمي در برنامه اطلاعاتيIP انجام مي شود(بسته هايIP ).فيلتر كردن معمولاًروي (الف)آدرس منبع،(ب)آدرسIP مقصد ،(ج) شماره پرت منبع و(د) شماره پرت مقصد

شكل 5-9 : Filtering



انجام ميشود.در حاليكه اين پديده ها براي بيشترROUTER هايHIGH-END استفاده مي شود همهROUTER ها نمي توانند روي شماره هاي پرت فيلتر كنند.

بعلاوه سايرROUTER فيلتر را بر اساس ارتباطات شبكه فرستنده انجام مي دهند براي تصميم گيري در باره اينكه آياDATA GRAM ازميان ارتباط ورودي يا خروجي بايد عبور كند يا خير؟

فيلتر كردن همچنين بستگي به سيستم هاي عمل كننده خاصي دارد ،به طور مثال بعضي از HOST هاي UNLX قادرند فيلتر كنند وساير آنها نمي توانند.

شكل 5-9 مثالي از فيلتر كردن بسته را درFIRE WALL نشان مي دهد .تبادل از يك شبكه غير مطمئن به FIRE WALL انجام مي گيرد .قبل از اينكه توسط FIRE WALL پردازش نشده است فيلتر نشده است.

تبادل بر اساس سياست امنيتي در FIRE WALL به شبكه يا شبكه هاي مطمئن انتقال مي يابد ،تا فيلتر شود .در غير اين صورت آنهايي كه از آزمايشات FIRE WALL در نيامده اند دور ريخته مي شوند. در چنين شرايطي ،تبادل بايد براي تجزيه وتحليل هاي بعدي ثبت شود كه جنبه مهمي در زمينه رد يابي مشكلات امنيتي ممكن مي باشد.استفاده از تمام قوانين فيلتر كردن يك ROUTETR ممكن است كار بسيار پيچيده اي باشد حتي اگر قابل اجرا باشد ،ممكن است درROUTER حجم كاري كه پردازش آن كامل نشده ،ايجاد كند .كار ديگر اين است كه بيش از يك FIRE WALL داشته باشيم كه بعضي از داده هاي فيلتر كردن به روشي كه معروف به PROXY FIRE WALL يا استفاده از دروازه است انجام مي شود .مثلاً كاغذ NCSA بيان مي كند كه يكROUTER ممكن است از تمام بسته هايTELNETوFTP به يكHOST خاص بگذرد كه تحت عنوان دروازه اجراي TELNET/FIP شناخته مي شود،سپس اين دروازه ،كارهاي فيلتر كردن بعدي را انجام مي دهد.

مصرف كننده اي كه مي خواهد به سايت سيستم خاصي متصل شود ممكن است نياز باشد كه اول بهAPPLICATION (دروازه اجراوصل شود وسپس بهHOST مقصد متصل گردد)مصرف كننده اول به ELENT/APPLICATIONGATE WAY مي شود ونامHOST داخلي را وارد مي كند.A.G سپس آدرس منبعIP مصرف كننده را براي معتبر بودن كنترل مي كند .(در اين ارتباط ،ممكن استUSER مجبور شود كهA.G را تأييد نمايد )سپس ارتباطTELNET ميان دروازه وHOST داخلي محلي برقرار مي شود كه سپس تبادل ميان دو دستگاه HOST عبور مي كند.

بعلاوه FIRE WALL عملي بعداً مي تواند طراحي شود تا انقلاب خاصي را تأييد يا تكذيب كند .آنچه به نظر مي رسد اين است كه استفاده بعضيUSER ها را تكذيب مي كند واين گونه عمل مي كند كه با تكذيب فرمانFTPPUT بهSERVER مي نويسد.



راهنماييNCSA :

سازمان ملي امنيتي كامپيوترNCSA راهنمايي اين مسئله را كه چگونه پروتوكل هاي سياستگذار براي شماره هاي پرت هاي خاصي كنترل شود NCSA98 اطلاعات اضافي درCHAP95 وGRAF92 در دسترس مي گزارد.

1/ FTP پرت 69 -FTP ،كه براي ايستگاه هاي كار كه بدون ديسك بوت مي كنند ،استفاده مي شوند سرورهاي ترمينال و روترها نيز مي توانند براي خواندن هر فايل در سيستم استفاده شوند.

2/ ويندوزX ،ويندوزهايOPEN ،پرتهاي 6000 +،پورت 2000 مي توانند اطلاعات را از پنجره نمايشگرX (LOCK) كنند كه شامل تمام KEY STROKE ها هستند.(مهاجمان مي توانند حتي كنترل سرور را از طريق سرور X در دست بگيرند.)

3/ RPC ،پرت 11 ،خدمات REMOTE PROCEDURE (مرحله تلفن از راه دور)شاملNIS وNFS است كه مي توانند براي دزديدن اطلاعات سيستم مانند كلمه عبور(PASS WORD) وخواندن ونوشتن فايل ها استفاده شوند.

4/ REXEC,RSH,RLOGIN،خدمات پرتهاي 513،514 و512 كه اگر به شكل نامتناسب CONFIGURE شود مي تواند موجب دستيابي افراد غير مجاز بهACCOUNT وفرمانها شود.

ساير خدمات وابسته بهNCS95 معمولاًفيلتر مي شوند وامكان دارد كه فقط به آن سيستم هايي محدود شود كه به آنها نياز دارند وشامل موارد زير هستند:

5/ TELENT ،پرت 23،معمولاً به سيستم هاي خاصي محدود مي شود.

6/ FTP ،پرتهاي 20و21 ،مانندTELNET معمولاًبه سيستم هاي خاصي محدود مي شود.

7/ SMTP ،پرت 25 معمولاًمحدود به سرور مركزي اي ميل مي شود.

8/ RIP ،پرت 520،پروتوكل اطلاعات در حال عبور ،مي تواند به خاطر عبور بستهREDIRECT شده ،مسخره شود.

9/ DNS ،پرت 53 كه به خدمات منطقه ايDOMAIN NAME كه شامل نامHOST ها واطلاعات در بارهHOST هايي است كه مي تواند موجب كمك به مهاجمان شود ،مي تواند مورد تمسخر واقع شود.

10/UUCP ،پرت 540، UNIX-TO-UNIX اگر به شكل نامناسبي طراحي شده باشد مي تواند براي دستيابي غير مجاز مورد استفاده قرار گيرد.

11/ NNTP ،پرت 119 ،پروتكل انتقال شبكه اخبار ،براي دستيابي وخواندن اخبار شبكه.

12/HTTP-GOPHER ،پرت هاي 70و80 ،سرورهاي اطلاعات وبرنامه هاي مراجع براي مراجعين بايد دروازه اجرا (عملي)را كه شامل خدماتWWW,GOPHER است محدود كند.

بعنوان يك قانون كلي ،ايجاد خدمات براي TELNET وFTP بايد سيستم هاي خاصي محدود شود در بيشتر مواقع تمام USER ها نياز به دستيابي FTP ياTELENT ندارند بنابراين محدوديت اين نوع پروتوكل امنيت را بالا مي برد ولي هيچ هزينه اضافي براي سازمان ايجاد نمي كنديك بارديگر ما بايد تأكيد كنيم كه اين عقيده كه يافته اصلي براي تكذيب هر خدماتي تا آنجاست كه اشكارا مجاز باشد .





خدماتFIRE WALL كنترل شده MFWS :

MFWS تقريباً سلاح جديدي در جنگهاي امنيتي است سازماني كه اين خدمات را ارائه مي كند ،مسئوليت درست شدن وكنترل FIRE WALL شركت را به عهده دارد كه شامل طراحي كلي سازمان امنيتي كامل ،مجوز گرفتن براي نرم افزارINSTALL (نصب)،نگهداري وحتي اعمال اصلي كنترل است .

در تخمين وارزشيابيMFWS بايد به دقت به پتانسيل شخصي كاركنان شركت بنگرد ،در واقع شايد بزرگترين شكايت در باره تأمين كنندگان FIRE WALL كمبود شعور كاركنان امنيتي آنهاست.

ولي اين LAMENT ازطريق صنعت متداول است.اما افراد ماهر كافي وجود ندارد.با اين وجود ،شكست درزمينه داشتن كاركنان با صلاحيت درMFWS كهFIRE WALL هايش ما را كنترل مي كنند.مي تواند مشكلات فراواني بيافريندمانند سلاحهاي امنيتي AKA .

تأمين كننده Fire Wall ،2راه پيش پاي مشتري در باره محل Fire Wall مي گذارد. (شكل6-9) الف- روي سياستهاي مشتري ب-روي سايت تأمين كننده بيشتر خدمات توسط ISPهاو انتقال دهندگان مسافت طولاني تأمين مي شود بنابراين (ب)معمولاًاستقرار Fire Wall در مركز اطلاعاتي تأمين كننده در سررور را ايجاب مي كند.(مثلاً محل حضور ISP يا POP ) .

براي راه الف-راحت تراست كه تلاشهاي امنيتي در نقطه متمركز جمع شود. شخص از داشتن Fire Wall اختصاصي مطمئن مي شودوبراي اطمينان فيلترهاي خاصي ايجاد مي شود.براي راه ب- شركت لازم نيست كه فضاي خود را براي وسايل استفاده كند وكاركناني را براي Fire Wall اختصاص دهند .با اينحال راه ب- ممكن است به اين مفهوم باشد كه تلاشهاي امنيتي در محل هايي باچند سررورتصرف شوند .همچنين راه ب-ممكن است به اين معني باشد كه Fire Wall باساير مشتريان تقسيم شده است ولي تصرف لزوماًبد نيست. ممكن است موجب تأخير كمتر وفاصله پرش كمتر شود.



شكل 6-9 :خدمات fire wall كنترل شده:

براي راه ب- دانستن اينكه تأمين كننده چند سايت دارد،خوب است چون تبادل مي تواند توسط محلهاي مضاعف تقسيم شود(مثلاً در امريكا ،اروپا،آسيا وغيره)

همانطور كه اين شكل نشان مي دهد درواقع تنظيم غير اختصاصي دوتنوع ايجاد مي كند.



IP_Sec , Fire wall:

شكل 7-9 طرحي را نشان مي دهد كه IP Sec Implimentation را با يك فايروال نشان مي دهد ( Rec 2709 ).اين مثالها براي اعمال روش تونل است كه در آنها فايرواسها تونل امنيتي ميان آنها را حمايت مي كند.شكل a7 -9 راههاي OutGo بسته را در فايروالDepict مي كند.

بسته USER براي اين امتحان مي شود كه آيا با سياست امنيتي Out Bound مي خواند يا خير ؟

به خاطر داشته باشيد كه اين هماهنگي مي تواند در باره آدرسهاي IP ،ID پروتكل وشماره هاي پرت ها نيز صورت گيرد . اين بسته ها بر اساس اينكه هماهنگ مي شوند يا نه –الف-به شكل واضح Forwardمي شوند (بدون جايگزين) يا-ب- Drop مي شوند (بدون پردازش هاي بعدي)يا-ج- به راههايي Subject مي شوند كه توسط سياست امنيتي OutBound تعيين مي شود.



شكل 7-9 فايروالهاي بر اساس IPSEC

الف- IPSEC در يك فايروال(بسته OutBound )

ب- IPSEC در يك فايروال(بسته InBound )

شكل 7-9 اعمال روي بسته ورودي درFire Wall را Depict مي كند، بسته امنيتي به فايروال ميرسد جايي كه بدون تونل مي شود (Decapsulate) .بسته IP سپس براي هماهنگي با سياست SA(inBound)مقايسه مي شود .اگر هماهنگ باشد عملي كه توسط سياست امنيتي InBound تعيين شده انجام مي شود در غير اين صورت Drop مي شود.

مكانيزم هاي امنيتي:

عمل Hash :

اين بخش از مقاله Coding و مكانيزم را براي ايجاد امنيت معرفي مي نمايد .اجازه بدهيد با يك روال كار بسيار مهم واصلي شروع كنم كه معروف به Hash يا عمل Hashing است اين عمل مدارك User را به يك Degestتبدبل مي كند كه معروف به اثر انگشت ديجيتالي (عددي)يا Degest پيغام است.

به اين دليل اين نام را انتخاب كرده اند كه علاوه بر جنبه Encryption عمل مي تواند براي جستجو جعل شده ها و Temprory مدارك نيز استفاده شود. Hash به شكل زير عمل مي كند ودر اين شكل نيز نشان داده شده است.

ابتدا،متن پيام به شماره هاي Binery تبديل مي شود وبه Block هاي هم اندازه تقسيم ميگردد.اين ها به الگوريتم Input ciphering ارسال مي شود كه خروجي توليد مي كند كه معروف به Degest يا Hash مي باشد.

توجه داشته باشيد كه Degest به محاسبه پيام اصلي User بستگي دارد.

جنبه جالب عمل Hash اين است كه Degest هميشه به اندازه و بدون تغيير مي باشد البته بدون توجه به طول پيام User . Convention متداول ايجاد كد 128 بايتي است كه معمولاً به شكل 32 String شماره اي ارائه مي گردد.جنبه جالب ديگري از Hash اين است كه بهبود بخشيدن پيام ازاعمال Hash تقريباً غيرممكن است اين مفهوم تحت عنوان يك عمل يك طرفه شناخته مي شود.الگوريتم Hash استقرار مي يابد تا هيچ 2پيامي يك Hash را Yield نكند.(حداقل در هيچ Bound آماري منطقي)اين بدين معني است كه درون هيچ عددمنطقي محاسبه ممكن نيست تا پيامي پديد آورد كه همان Hash پيام متفاوت ديگر را ايجاد كندبدليل اين عمل Degest مي تواند بعنوان اثر انگشت پيام خود باشد بعلاوه راز عمل Hash اينست كه ميتوان براي جستجوي Temprory پيام استفاده كرد.بنابراين وسيله اي ايجاد مي كند تا 2جنبه امنيتي را حمايت كند –الف-صحت -ب- Intergrity مثالهايي از Hash هاي اينترنت :الگوريتم Degest پيام MD5 چاپ شده در سال 1321 نوشته ران ريوست براي عمل Hash بسيار مورد استفاده قرار مي گيرد.در چند سال اخير براي جمله InRelibility مورد انتقاد قرار گرفته است ومعلوم است كه امكان اين مسئله وجود دارد كه 2 Input متفاوت يافته شود كه همان Degest را ايجاد مي كند .به غير از اين مشكل به مشكل ديگر تأكيد مي كنم . مشكل اين است كه MD5 در روترهاي Cisco استفاده مي شوند تا از پروتكل هاي متفاوت چرخشي حفاظت كند مانند Rip ,OSPF , BGP .

الگوريتم MD5 براي ماشينهاي 32 بايتي طراحي شده است كه Extension MD5 با Enhancment هاي متعددي است كه به طور خلاصه به آن اشاره مي شود.پيامي باطول arbitry را مي گيرد و Degest پيام 128 بايتي را ايجاد مي كند.پيام ورودي در Block 512 بايتي را پردازش مي كند (16كلمه 32بايتي).كه براي امضاهاي ديجيتالي طراحي شده است.الگوريتم ايمن Hash (SHA) معمولاً تحت عنوان استاندارد Hash ايمن SHA-1 ناميده مي شود توسط سازمان ملي استاندارد وتكنولوژي آمريكا NIST چاپ مي شود.بستگي به PreDecessor MD5 دارد كه معروف به MD4 است .تفاوتهاي اصلي ميان (SHA-1) واين SMD كه Degest پيام 160بايتي به جاي 128بايتي ايجاد مي كند.اين Degest را طولاني تر از SHA-1 مي كند. شامل پردازش بيشتري براي ايجاد Degest طولاني تر مي شود.باابن حال SHA-1 يكي از الگوريتم ها Hash است كه به دليل محدوديت براي Colission بسيار استفاده مي شود.در حاليكه Sha-1 يك Degest قوي تر پيام است ،اگر براي MD5 استفاده شود Intergrity خود را حفظ مي كندوبه شكل مؤثرتري عمل مي كند(محاسبه آن سريع تر است) تا SHA-1 ، سرعت محاسباتي مهم است.چون هر بسته كه از يك گروه خارج شده يا به آن وارد مي شود بايد روي آن محاسبات امنيتي انجام شود.

براي اطلاعلت بيشتر در باره مراجعه كنيد.بدليل Concern با MD4 وMD5 ارزشيابي Intergrity Primitive اروپايي RIPE را گسترش داد .آن نيز از SHA-1 نشأت گرفت ولي طول آن 160بايت است با اين حال Ripemd مانند SHA-1 نسبت به MD4 اثركمتر دارد.

HMAC در 2104 RFC چاپ شد ونويسندگانش Ran Canetti,Mihir Bellare, Hugo Krawczyk بودند. يك عمل كليدي Hash است IPSEC نياز داردكه تمام پيام Authentication با استفاده از HMAC انجام شود.

RFC 2104 ،Objective هاي طرح شده HMAC را بيان مي كند (ومن نيز مستقيماً به آن اشاره مي كنم):

13/استفاده بدون مضاعف شدن اعمال HASH قابل دسترسي .مخصوصاً اعمالي كه Hash به خوبي در نرم افزار .و كد به شكل آزاد وگسترده در دسترس است .

14/براي جلوگيري از عمل اصلي HASH بدون انجام Degradati خاص.

15/براي استفاده وكنترل كليدها به روش آسان.

16/تجزيه قابل درك Cryptographic از قدرت مكانيزم Authentication وابسته به منطقي در مورد اعمال Undelivery HASH

17/اجازه براي Reptceabitiy آسان اعمال Undelivery Hash در مواردي كه اعمال Hash سريع تر وايمن تر يافته يا مورد نياز مي باشند.



كليدهاي عمومي:

سالهاست كه كليدهاي عمومي در شبكه هاي عمومي وخصوصي براي Encrypt كردن اطلاعات مورد استفاده قرار مي گيرند.مفهوم كليد عمومي در محاسبه دو كليد با يك عمل نهفته است يك كليد معروف به عمومي وديگري كليد خصوصي است.اين نام ها به اين منظور گذاشته شده كه كليد عمومي مي تواند به بزرگ» Disseminate شود.در حاليكه كليد خصوصي اين طور نيست.پديدآورنده كليد خصوصي اين كليد را به شكل سري نگهداشته است.اگر اين كليد Disse شود توسط Encrypt اوليه آن براي انتقال از ميان تونل امنيتي انجام شده است. Not With Standing مفهوم كليد عمومي اين است كه كليد خصوصي رابه Vest نزديك كند ومحتواي آن را به هيچ كس به غير از پديد آورنده بروز ندهد.
شكل 8-9 :كليدهاي عمومي Encryption



كليدهاي عمومي براي Encrypt كردن استفاده مي شوند .در شكل8-9 فرستنده از

كليد عمومي گيرنده استفاده مي كند تا متن واضح پيام را نموده به شكل پيام نامفهوم در آورد .پردازش در گيرنده Revers ميشود يعني در جايي كه دريافت كننده از كليد خصوصي براي Decrypt نمودن پيام نامفهوم به پيام واضح استفاده مي كند.

بعلاوه استفاده از كليدهاي عمومي براي Encrypt كردن براي مراحل authentication نيز به طور گسترده اي استفاده مي شوند همانطور كه در شكل 9-9 نشان داده شده است.همچنين براي كنترل Intergerity واثبات حمل نيز مورد استفاده قرار مي گيرند كه بعداًبه آن بحث مي پردازيم.

در اين مثال فرستنده از از كليد خصوصي فرستنده استفاده مي كند تا ميزان شناخته شده اي را به امضاي ديجيتالي Encrypt كند. هدف اين امضاي ديجيتالي اين است كه authenticity فرستنده را ارزشيابي كند.فرستنده Conscoenty از طريق ساير مقادير كه به كليد عمومي گيرنده فرستاده است .اين كليد به الگوريتم براي امضاي ديجيتالي ورودي استفاده مي شود.اگر اعمال Decrypt كردن ناشي شده ،محاسبه مقدار شناخته شده را منجر مي گردد كه قبلاًتوشط فرستنده Instantiut شده بود فرستنده همان فرستنده مجاز تلقي مي شود(يعني فرستنده authentic است)

به طور خلاصه اگر مقدار محاسبه شده معروف دردريافت كننده برابر با مقدارقابل انتظار باسد پس فرستنده شده است.اگر محاسبه برابر نباشد پس فرستنده صحيح نيست.يا اشتباهي در پردازش صورت گرفته است.هر چه باشد فرستنده اچازه ندارد هيچ سود بعدي در سيستم دريافت كننده ببرد.ما آموخته ايم كه دو عمل اصلي در انتقال وحمايت از داده هاي ايمن وجود دارد .اولين عمل Encryption (درفرستنده)پيام فرستنده Decryption, Complimentation پيام در گيرنده است.عمل دوم اطمينان از اين مطلب است كه فرستنده مناسب ،پيام را فرستاده و Imposter اين كاررا نكرده است.يعني فرستنده پيام صحيح است.

شكل 9-9 :كليدهاي عمومي Authentication

از تكنيكهاي بسيار استفاده مي شود وما به تازه در باره اعمال كليدي عمومي اطلاعات بدست آورده ايم روش ديگر در شكل 8-9 نشان داده شده است.اين روش ازcryptographer عمومي كه الان توضيح داديم وعمل hash كه قبلاًتوضيح داده شد استفاده مي كند.

شكل 10-9 مرحله متداولي براي استفاده از كليدهاي عمومي نشان مي دهد تا كنترل پيام واضح ،صحيح وانجامintegring رانشان دهد.براي آسان كردن مطالعه اين شكل ،من 6 عمل را توضيح مي دهم كه در شكل شماره گذاري شده اند.notection چعبه

هاي سياه سمبلINPUT به OUTPUعمل است . در رويداد 1 :پيام اصلي (نوشته واضح)بهCRYPTOGRAPH كردن عمل يك طرفهSUBJECT HASHمي شود نتايج آن عمل DIGپيام است .در رويداد 2 :DIG عمل وكليد خصوصي فرستنده به عمل شكل 10-9 SUB,ENCRIPTION مي شود كه منجر به امضاي ديجيتالي مي گردد.امضاي ديجيتالي ،به پيام اصلي اضافه مي شود(نوشته واضح) وتمام اين بخش اطلاعات در رويداد 3 با كليد عمومي گيرنده مي شود.نتيجه يك پيام نامفهوم است.

شكل 10-9 كليدهاي عمومي نامفهوم كردن پيام ،صحت وINTEGRITY آن.

اكنون پردازش در دريافت كننده براي شده است.در رويداد 4 پيام نامفهوم با كليد خصوصي دريافت كننده SERVERS مي شودكه در الف/ پيام اصلي (پيام واضح)و ب/ امضاي ديجيتالي اينگونه است.رويداد 4جنبهCRYPTOGRAPHY ,CRITICAL با كليد عمومي است چون فقط آنهايي كه از كليد خصوصي گيرنده عبور مي كنند ،مي توانند پيام ناهفهوم را نمايند.

سپس،امضاي ديجيتالي توسط كليد عمومي فرستنده (در رويداد 5) DECRYPT مي شودوپيام واضح (در رويداد 6)به عمل HASH يك طرفهCRYPTOGRAPHY مشخص SUBJECT مي شودكه در فرستنده انجام شده است .سپس گيرنده اعمال ناشي از از رويداد5و6 را مقايسه مي كند واگر مقادير ناشي شده همانند بودند،گيرنده مي تواند مطمئن باشد كه فرستنده واقعي وصحيح است .اگر نتايج متفاوت بودند ،چيزي AMISS شده يا فرستندهPHONY است يا INTRERLOPERتبادل فرستنده راINTERSEPT كرده وآنرا جايگزين نموده يا تبادل در انتقال آسيب ديده است.

كليد جلسه (ارتباط ميان وكامپيوتر راه دور)( ESSION KEY )

بعضي SIMPGEM ENTATION عمل ديگر را به اعمالي كه بحث شد EMFED مي كنند كه تحت عنوان نامهاي متفاوتي در صنعت شناخته شده هستند. بعضي ها به اين عمل (كليد جلسه)گويند ،بعضي ها به آن كليد يك زماني وبعضي هاآنرا با نام كليد متقارن يك زمانه مي نامند.

شكل 11-9 نشان دهنده اين است كه چگونه اين عمل با عملي كه در باره آن بحث شد تركيب مي شود.تفاوت عمل در رويدا 3و6شكل نشان داده شده است .كليد جلسه يا يك زمانه استفاده مي شود تا امضاي ديجيتالي ومتن واضح را در رويداد 3 ENCRYPT كند ويك عمل COMPLEM ENTARY در گيرنده در رويداد6 انجام دهد.به كليد ،كليد متقارن گويند چون از همين كليد براي ENCRYPT وDECRYPT اطلاعات استفاده مي شود.يكي از مزاياي اين تكنيك اين است كه مي تواندIMPLEMENT شود تا اعمالي بسيار سريع وواضح انجام دهدكه لايه امنيتي ديگري به پردازش OVERALL اضافه مي كند.اعمال كليد عمومي بسيار طولاني هستند وپردازش CPUبسياري را مي طلبند.بنا براين در شكل 11-9 كليد عمومي گيرنده ،فقط استفاده مي شود تا كليد جلسه راENCRYPT نمايد.

CRIFICATION كليد:

پس تا اينجا ما فهميديم كه گيرنده به فرستنده اطمينان دارد وگيرنده باور دارد كه كليد عمومي فرستنده (كه ذخيره شده)صحيح است.ممكن است اين شرايط واقعيت نداشته باشدCRYPTOGRAPHY كليد عمومي برايCOMPROMISE يا به اصطلاح حمله «مرد ميانه»VULNER ABLE است (همچنين بدانPIGGY در وسط يا مرددر وسط گويند)كه در شكل 12-9 مشان داده شده است.

شكل 11-9:استفاده از كليدتك زمان(كليد جلسه)

مرد ميانه يا مالوري ، كارل وتد را با فرستادن كليدهاي عمومي غلط، به اشتباه افكنده است تد،كليد عمومي مالوري را (MPUB1) در رويداد 1 دريافت مي كند .مالوري همچنين كليد عمومي ديگر ايجاد مي كند وآنرا در رويدا 2به آليس مي فرستد (MPUB2) كليدهاي غلط به رنگ خاكستري تيره در شكل نمايش داده شده اند.درزمان ديگري (رويداد3)،كارل وتد LEGITITNATEكليدهاي خصوصي توليد كردند،كه اين كليدها به رنگ سفيد در شكل براي كارل (CPRI) وتد (TPRI) نشان داده شده است.ما گمان مي كنيم كه اين كليدها ،كليدهاي جلسه هستند(كليد متقارن يك طرفه)وبراي DECRYPT,ENCRYPT تبادل،استفاده مي شود.



شكل 12-9 :حمله مرد مياني:

در رويداد4 ،كارل وتد آنچه را كه فكر مي كنند كليد عمومي يكديگر است استفاده مي كنند كليد خصوصي جلسه را ENCRYPT كننددر واقع ،آنها از كليدهاي عمومي غلط مالوري استفاده مي كنند.

رويداد5 ،كليدهاي ENCRYPT شده جلسه توسط كارل وتد فرستاده مي شوند ولي توسط مالوريINTERCEPTمي شوند كه در رويداد 6 از 2كليد عمومي او استفاده مي كند تا كليدهاي خصوصي ENCRYPT نمايد(MPUB2,MPUB1)

پس در رويداد 7،مالوري كليدهاي خصوصي جلسه كارل وتد را بدست مي آورد ومي تواند به ايفاي نقش مرد مياني بپردازد وتبادل راINTERCEPT كند.

براي اينكه با حمله مرد مياني بسازيم،سيستم هاي امنيتي بالايي،مفهوم CERITIFICATE ديجيتالي را IMPLEMENT مي كند وما به شدت توصيه مي كنيم كه هر سيستم CRYPTOGRAPHY كليد عمومي ازCERTI ديجيتالي استفاده كند.ازاين عمل استفاده مي شود تا گيرنده را مطمئن سازد كه كليد عمومي فرستنده ،معتبر است .براي حمايت از اين عمل ،كارل كه فرستنده است (شكل 13-9 )با CERTICALL ديجيتال از دسته سوم قابل اطمينان دريافت كند كه به آن CERTIFICATION AUTHARY گويند.كارل در رويداد 1كليد عمومي خود را به همراه اطلاعات IDENTIFICATION خاص وساير اطلاعات بهGERAUY مي فرستد.

CERAU از اين اطلاعات استفاده مي كند تا كارل وكليد عمومي او را شناسايي كند كه در شكل به شكل رويداد 2 نشان داده شده است.

اگر كنترل كارل رضايت بخش باشدCERAU به كارل يك CER ديجيتالي مي دهد كه معتبر بودن كليد خصوصي كارل را تأييد مي كند .اين عمل در رويداد3 نشان داده شده است .در رويداد4 وقتي كارل تبادل را به گيرنده مي فرستد (دراين مثال تد)كارل تمامي اعمالي كه در مثالهاي قبلي مان بحث كرديم را انجام مي دهد.(يعني،عمل HASH ،امضاي ديجيتالي وغيره)واين اطلاعات را به همراه CER ديجيتالي به تد مي فرستد.

در اعمال قبلي ،كليد عموميCERAUT به گروههاي ديگر من جمله تد DISSEMINATE مي شد در رويداد 5تد از كليد عموميCERAUT استفاده مي كند تا امضاي ديجيتالي CERAUT را كه قسمتي ازCER كامل است بسنجد ،اگر همه چيز كنترل شد ،تد مطمئن است كه كليد عمومي (بخش ديگري ازCER) در واقع به كارل تعلق دارد بدين گونه ،در رويداد6 توسط CERAUT مطلع مي شود كه رويداد 7نتيجه مي شود جايي كه تد مي تواند از كليد عمومي كارل استفاده كند تا پيام نامفهوم راDECRYPT نمايد.



شعاع RADIUS :

اعمال امنيتي در يك سازمان بزرگ كار مهمي است يكي از نگرانيهاي موجودCOMPROMISE ممكن منابع سازمان به دليل DISPERSAL ميزان امنيت در سيستم است كهRESULT IN يافتهFRUGMENTED مي شود.براي مسائل مركب،كارمندانCONTRACTORS ومشتريان نياز به دسترسي به اطلاعات دارد واين افراد كامپيوتر سازمان را عملاًاز هر جايي شماره گيري مي كنند .AUTENTICATION اين منابعDIVERS بايد در ارتباط با سياست امنيت سازمان ACCOMPLISH شود.ولي چگونه؟آيا بايد در آنجا يك سيستمAUTHENTICATION (يك سرور)در هر سايت سزمان وجود داشته باشد ؟اگر اينچنين است،چگونه اين سرورها كتنرل مي شود،چگونه فعاليت هايشان هماهنگ مي شود؟در عوض آيا يك سازمان ،سرور مركزي را DEPLOY مي كند تا تلاشهايCOORDINATION را كاهش دهد؟

براي كمك به يك سازمان براي استقرار يك يافته INTEGRATED براي كتنرل ومديريت ايمن ،گروه كاركنان شبكه اينترنت RFC2138 يعني شماره گيري AUTHE ا زراه دور در سرويس استفاده كننده را چاپ كردند RADIUS اين خصوصيات مراحل IMPLEMENT سرورAUTH رامشخص مي كند كه شاملDATA BASE مركزي است كه استفاده كنندگاني را كه شماره گيري مي كنند واطلاعات مربوطه را استفاده نكنندAUTHENTICATE را نشان مي دهند.

RADIUS همچنين به سرور اجازه مي دهد كه با ساير سرورهامشورت كند ،بعضي ممكن است براساس RADIUS باشند وبعضي اينگونه نباشد.با اين يافته ،سرور RADIUS بعنوان براي سرور ديگر عمل مي كند.

اين خصوصيات همچنين به جزئيات اين مسئله مي پردازد كه چگونه اعمال خاص استفاده كنند ،مي تواند مورد حمايت قرار گيرد،مانند TELNET,RLOGIN,PPP وغيره.

شكل14-9 RADIUS CONFIGURATION را نشان مي دهد كه به روش CLIENT يا سرور ساخته شده است مصرف كننده نهايي با سروري كه به شبكه دسترسي داردNAS از طريق اتصال تلفني،مرتبط مي شود .در عوضCLIENT NAS سرورRADIUS است.NASوسرورRADIUS با هم از طريق يك شبكه يا يك اتصال نقطه به نقطه ارتباط پيدا مي كنند.همانطور كه قبلاً اشاره شد،سرورRADIUS ممكن است با ساير سرور ها نيز ارتباط برقراركند ،بعصي ممكن است پروتوكل RADIUS را فعال كند وبعضي نكندمقصود اين است كه يكREPOSITORY مركزي براي اطلاعات AUT وجودداشته باشد كه در شكل به عنوان شمايل DATA BASE(ICON) نشان داده شده است.

شكل13-9 : CERAU مطمئن(CA)



ساختارRADIUS :

استفاده كننده بايد اطلاعات AUT را بهNAS ارائه كند (معروف به CLIENT HERE AFTER ) مانند USER NAME وكلمه عبور يا بستهPPP(OUT) سپسCLIENT ممكن است بهRADIUS دستيابي پيدا كند.

اگر چنين شود CLIENT يك پيام« درخواست دسترسي » ايجاد مي كند وبه گره هايRADIUS مي فرستد (معروف بهSERVER HERE AFTER )اين پيام شامل اطلاعات در مورد مصرف كننده اي است كهATTRIBUTEخطاب مي شود .اينها توسط مدير سيستمRADIUS مشخص مي شوند،بنابراين مي توانند تغيير كنند.مثالهايي ازATTRI شامل كلمه عبور استفاده كننده ID پرت مقصدCLIENT ID وغيره است.اگر اطلاعات SENSITIVE در بخش ATL باشد بايد توسط الگوريتم GISEST پيام MD5 محافظت شود.



مشكلات RADIUS :

RADIUS بدليل فرمان خود وساختار فضاي آدرس ATL ومحدوديت ناشي شده در مورد معرفي سرويسهاي جديد تقريباًمحدود است. RADIUS روي UDP عمل مي كندوUDP زمان ومكانيزم ارسال مجدد ندارد.بنابراين خريداران راههاي خود را براي اين مراحل مي كنند.بعلاوهASSUME-RADIUS مي كند كه هيچ پيامUNSOLICI TATED از سرور به وجود ندارد كه بعداً انعطاف پذيري آنرا محدود كند . SUCCESSOR آن DIAMETER اين مشكلات را حل مي كند.



DIAMETER قطر:

DIAMETER تقريباً يك پروتوكل جديد براي EMERGE استاندارد هاي امنيتي اينترنت است.اين DIAMETER محدودشد ،چون تعداد حدمات اينترنت جديد،رشد كرده اند وردترها وسرورهاي شبكه(NAS) بايد عوض شوند تا ازآنها حمايت مي كردند.خريداران وگروههاي كار ،پروتوكل سياست خود را براي اين اعمال ADD-ON مشخص كرده اندDIAMETER استانداردي براي مفهومHEADER هاوميزان امنيت پيام آن ايجاد مي كند .مقصود اين است كه سرويس جديدي به جاي مراحل مختلف كه قديم بود از DIAMETER استفاده كند.

DIAMETER يك SUCCENOR برايRADIUS به شمار مي رود وبه نظر مي رسد كهFRAME WORK ي براي هر سروري كه نياز به حمايت امنيتي دارد ،ارائه مي كند.به نظر مي رسد كه بالاخره جايگزين RADIUSE مي شود.



خلاصه:

قدرتهاي اعمال اينترنتي بسياري از مراحل امنيتي وپروتوكل ها را مشخص كرده است.در سالهاي اخير ،بسياري از آنها در محدودهREVOLVED-IPSEC شده است.اين پروتوكل طراحي شده است تا اتصالات وتركيبات حفاظت امنيتي متعددي براي استفاده كنندهاز اينترنت ايجاد كند.با استفاده از روشهاي متفاوت عمل IPSEC براي مصرف كننده ،راههايي در باره كسب AUTHوخدمات خصوصي ارائه مي كند.

RADIUS پروتوكل شماره گيري PROMINENT است كه ميان استفاده كنندگان از اينترنت وسرورهاي شبكه مصرف مي شود.در پايان مي تواندتوسط DIAMETER جايگزين شود




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند .

يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد .

اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد .




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

ویروس کامپیوتر برنامه ای است که میتواند نسخه های اجرایی خود را در برنامه های دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخه های دیگری از ویروس را در برنامه های دیگر قرار دهد. برنامه ای را برنامه ویروس می نامیم که همگی ویژگیهای زیر را داراباشد:
1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.
2) قابلیت انجام تغییر در بعضی از برنامه ها.
3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.
4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند. اگر برنامه ای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید.


عملیات مخفیانه ویروس در کامپیوتر
همانطور که میدانید ویروسها برنامه های نرم افزاری هستند .آنها می توانند مشابه برنامه هایی باشند که به صورت عمومی در یک کامپیوتر اجرا می گردند .
اثر واقعی یک ویروس بستگی به نویسنده آن دارد. بعضی از ویروسها با هدف خاص ضربه زدن به فایلها طراحی می شوند و یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل میکنند.
ویروسها به راحتی بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش مییابند ، در حین گسترش یافتن به فایلها صدمه رسانده و یا ممکن است باعث مشکلات دیگری شوند.
ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثلاً نمی توانند باعث ذوب شدن CPU ، سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند


ویروسهایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامه ای و یا یک word document می توانند فعال شوند.
شما صرفا با خواندن یک متن ساده e-mail یا استفاده از netpost ، ویروسی دریافت نخواهید کرد. بلکه باید مراقب پیغامهای رمز دار حاوی کدهای اجرائی و یا پیغامهایی بود که حاوی فایل اجرائی ضمیمه شده (یک فایل برنامهای کد شده و یا یک word documentکه حاوی ماکروهایی باشد) می باشند، بود.
از این رو برای به کار افتادن یک ویروس یا یک برنامه اسب تروا ، کامپیوتر مجبور به اجرای کدهایی است میتوانند یک برنامه ضمیمه شده به e-mail ، یک word document دانلود شده از اینترنت و یا حتی مواردی از روی یک فلاپی دیسک باشند.


این نوع ویروسها معمولاً به شکل ماکرو در فایل هایی قرار می گیرند که حاوی صفحات متنی نظیر فایل های برنامه های Microsoft Office ( همچون Word و Excel )هستند.

ماکرو
نرم افزارهایی مانند Word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یک سری دستور العملها، عملیات و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.
ماکرو ویروسها معمولاً طوری تنظیم شده اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , Word) جای میدهند.


برنامه کرم برنامه ای است که با کپی کردن خود تولید مثل میکند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامه میزبان ندارند. کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ میکنند.

برای نمونه می توان از کرم Blaster و Sasser نام برد.


این برنامه حداقل به اندازه خود اسب تروای اصلی قدمت دارد . عملکرد این برنامه ها ساده و در عین حال خطرناک است.
در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی مسحور شده، برنامه عملیات مخرب خود را آغاز می کند.
برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کرده اید ولی وقتی آنرا اجرا می کنید متوجه خواهید شد که تمامی فایل های روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.


قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده میشود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است .
سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه اندازی سیستم خوانده میشود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه پارتیشن ها را در خود دارد.سکتور پارتیشن، رکورد اصلی راه اندازی یا Master Boot Record -MBR نیز نامیده میشود.
بسیاری ازکامپیوترها به گونه ای پیکربندی شده اند که ابتدا از روی درایو:A راه اندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راه اندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده میکند.
اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره راه اندازی کنید پیغام زیر مشاهده میشود. ولی به هر حال ویروس بوت سکتوری پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.
Non-system disk or disk error
Replace and press any key when ready

کامپیوترهای بر پایه Intel در برابر ویروسهای Boot Sector و Partition Table آسیب پذیر هستند.
تا قبل از اینکه سیستم بالا بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.


این نوع ویروسها در قالب پیغامهای فریب آمیزی ، کاربران اینترنت را گول زده و به کام خود میکشد. این نوع ویروسها معمولاً به همراه یک نامه ضمیمه شده از طریق پست الکترونیک وارد سیستم میشوند. متن نامه مسلماً متن مشخصی نیست و تا حدودی به روحیات شخصی نویسنده ویروس بستگی دارد، پیغامها می توانند مضمونی تهدید آمیز یا محبت آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید در اینترنت ، یا درخواستی در قبال یک مبلغ قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . لازم به ذکر است که همه این نامه ها اصل نمی باشند یعنی ممکن است بسیاری از آنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یک کاربر معمولی و یا شخص دیگری باشد که قبلا این نامه ها را دریافت کرده و بدین وسیله ویروس را با پیغامی کاملاً جدید مجدداً ارسال میکند.
نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده بوده ، همین امر باعث گسترش سریع Hoaxها شده، با یک دستور Forward میتوان ویروس و متن تغییر داده شده را برای شخص دیگری ارسال کرد. اما خود ویروس چه شکلی دارد؟ ویروسی که در پشت این پیغامهای فریب آمیز مخفی شده میتواند به صورت یک بمب منطقی ، یک اسب تروا و یا یکی از فایلهای سیستمی ویندوز باشد.


بعضی از ویروسها، ترکیبی از تکنیکها را برای انتشار استفاده کرده ، فایلهای اجرائی، بوت سکتور و پارتیشن را آلوده می سازند. اینگونه ویروسها معمولاً تحت windows 98یا Win.Nt انتشار نمی یابند.

چگونه ویروسها گسترش مییابند؟
زمانی که یک کد برنامه آلوده به ویروس را اجرا میکنید، کد ویروس هم پس از اجرا به همراه کد برنامه اصلی ، در وهله اول تلاش میکند برنامه های دیگر را آلوده کند. این برنامه ممکن است روی همان کامپیوتر میزبان یا برنامه ای بر روی کامپیوتر دیگر واقع در یک شبکه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقاً عملیات مشابه قبل را به اجرا درمیاورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با اجرای فایل کامپیوترهای دیگر نیز آلوده خواهند شد. همچنین طبیعی است با اجرای هرچه بیشتر فایلهای آلوده فایلهای بیشتری آلوده خواهند شد.
اگر کامپیوتری آلوده به یک ویروس بوت سکتور باشد، ویروس تلاش میکند در فضاهای سیستمی فلاپی دیسک ها و هارد دیسک از خود کپی هایی بجا بگذارد . سپس فلاپی آلوده میتواند کامپیوترهایی را که از روی آن بوت میشوند و نیز یک نسخه از ویروسی که قبلاً روی فضای بوت یک هارد دیسک نوشته شده نیز میتواند فلاپی های جدید دیگری را نیز آلوده نماید.
به ویروسهایی که هم قادر به آلوده کردن فایلها و هم آلوده نمودن فضاهای بوت میباشند اصطلاحاً ویروسهای چند جزئی (multipartite) می گویند.
فایلهایی که به توزیع ویروسها کمک میکنند حاوی یک نوع عامل بالقوه میباشند که می توانند هر نوع کد اجرائی را آلوده کنند. برای مثال بعضی ویروسها کدهای را آلوده میکنند که در بوت سکتور فلاپی دیسکها و فضای سیستمی هارد دیسکها وجود دارند.
نوع دیگر این ویروس ها که به ویروسهای ماکرو شناخته می شوند ، میتوانند عملیات پردازش کلمهای (word processing) یا صفحه های حاوی متن را که از این ماکروها استفاده میکنند ، آلوده می کنند. این امر برای صفحه هایی با فرمت HTML نیز صادق است.
از آنجائیکه یک کد ویروس باید حتماً قابل اجرا شدن باشد تا اثری از خود به جای بگذارد از اینرو فایلهایی که کامپیوتر به عنوان دادههای خالص و تمیز با آنها سرو کار دارد امن هستند.
فایلهای گرافیکی و صدا مانند فایلهایی با پسوند gif ، jpg ، mp3، wav،…هستند .
برای مثال زمانی که یک فایل با فرمت picture را تماشا میکنید کامپیوتر شما آلوده نخواهد شد.
یک کد ویروس مجبور است که در قالب یک فرم خاص مانند یک فایل برنامه ای exe یا یک فایل متنی doc که کامیپوتر واقعاً آن را اجرا میکند ، قرار گیرد .


یک ویروس، یک شوخی و یا هردو؟!

سایت خبری سافس چندی پیش خبری مبنی بر شناخته شدن یک ویروس جدید منتشر کرد، ویروسی با مشخصه SULFNBK.EXE که ممکن است نام آن اغلب برای شما آشنا باشد .
SULFNBK.EXE نام فایلی در سیستم عامل ویندوز 98می باشد که وظیفه بازیابی اسامی طولانی فایل ها را به عهده دارد و در سیستم عامل ویندوز 98 فایلی سودمند می باشد .
اینجاست که می توان به مفهوم واقی HAOX ها پی برد ، فایل SULFNBK.EXE که معمولا از طریق پست الکترونیکی به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می شود که فایل سالم SULFNBK.EXEدر آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فایل SULFNBK.EXE آلوده در شاخه Command ویندوز 98 ساکن شده و چون به همان شکل و سایز میباشد به همین منظور کاربر متوجه حضور یک ویروس جدید در سیستم خود نخواهد شد ، اینجاست که فریب خورده، ویروس خطرناک Magistre-A که در هسته این فایل وجود دارد در اول ماه ژوین فعال شده و سازنده خود را به مقصودش می رساند. نسخه ای دیگر از این ویروس را میتوان یافت که در 25 ماه می فعال می شود. تفاوتی که این ویروس نسخه قبلی خود دارد آنست که روی فایل SULFNBK.EXE آلوده در درایو C ساکن میشود. لازم به ذکر است این ویروس در سیستم عامل ویندوز 98 فعال شده و حوزه فعالیتش در درایو C میباشد.
تشخیص اینکه فایل SULFNBK.EXE واقعاً آلوده است یا خیر دشوار می باشد . البته شاید بعد از ماه ژوئن 2002 از طریق ویروس یاب های جدید مانند Norton و Mcafee بتوان آنها را تشخیص داد ، اما در صورت دسترس نبودن ویروس یاب های مذکور ، حداقل می توان SULFNBK.EXE را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجایی که فایل SULFNBK.EXE یک فایل سیستمی ویندوز به شمار میرود ممکن است پاک کردن آن به سیستم عامل لطمه وارد کند، از این رو بد نیست قبل از پاک کردن، نسخه ای از آن را بر روی یک فلاپی کپی کرده و نگه داریم. حقیقت آنست که کمتر کسی ریسک می کند و این قبیل فایلها را اجرا می کند .
پیغامی که ضمیمه این فایل ارسال میشود نیز در چندین نسخه وجود دارد. همانطور که قبلا ذکر شد نسخه ی اصل پیغام به زبان پرتغالی است اما ترجمه ی انگلیسی و اسپانیولی آن نیز یافت شده است .
به هرحال هر ویروس چه از نوع HOAX باشد و چه از انواع دیگر، مدتی چه طولانی و چه کوتاه روی بورس است و معمولاً لطمه های جبران ناپذیر خود را در همان بدو تولد به جای گذاشته و بعد از مدتی مهار میشود . نکته ی قابل توجه اینست که با داشتن خداقل آشنایی از این ویروس ها در همان شروع کار به راحتی میتوان با نسخه های جدیدتر آن ویروس و یا ویروس های مشابه مبارزه کرد.

elcom Screen Saver) CellSaver a.k.a)
) نیز ویروسی از نوع HOAX میباشد و علیرغم مدت زیادی که از اولین انتشار آن می گذرد کاربران زیادی را دچار مشکل ساخته است . این ویروس برای کاربران اینترنت ارسال شده است . نسخه نخست آن در سال 1998 و نسخه جدیدتر آن کمی بعد در آوریل 1999 به همراه یک پیغام دروغین منتشر شد.
هرگاه نامهای با عنوان CELLSAVER.EXE به همراه فایلی با همین نام دریافت کردید سریعا آنرا پاک کرده و از Forward کردن برای شخصی دیگر بپرهیزبد ،این کار هیچ گونه لذتی نداشته ، فقط به انتشار و بقای بیشتر آن کمک می کند .
این فایل یک اسب تروا کامل میباشد ، یک فایل Screen Saver زیبا برای ویندوز که به محض اجرا شدن هر کسی را مجذوب و مسحور میگرداند.
احتیاط کنید! CELLSAVER.EXE به محض اجرا شدن ، یک گوشی تلفن بیسیم Nokia را بصورت یک Screen Saver بر روی صفحه نمایش نشان می دهد . در صفحه نمایش این گوشی، می توان زمان و پیغامهارا دید. بعد از یک بار اجرا شدن، ویروس فعال شده و شما خیلی زود متوجه خواهید شد که سیستم بسیار کند عمل کرده ، قادر به بوت شدن نخواهد بود و اطلاعات رود هارد دیسک نیز پاک سازی می شوند .در نتیجه مجبور به نصب مجدد کلیه برنامه ها خواهید بود.
در آخر باز هم یادآور میشویم که هرگز نامه های دریافتی که کمی ناشناخته و مشکوک به نظر میرسند را باز نکنید. .




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

سرفصل اصلی: تاریخ اینترنت <BR>هسته اصلی شبکه هایی که اینترنت را تشکیل می دهند اولین بار در سال 1969 به نام ARPANET توسط آژانس پروژه‌های پیشرفته دفاعی| آژانس پروژه های پیشرفته)) ، زیر نظر وزارت دفاع ایالات متحده بوجود آمد. <BR><BR>بعضی از تحقیقات اولیه در زمینه ساخت ARPANET شامل کار بر روی امکان گسترده کردن شبکه ها بر اساس تئوری صف بستن و سیستم سوئیچیگ بسته های اطلاعات بود. <BR><BR>در اول ژانویه سال 1983 ، ARPANET پروتکل اصلی شبکه خود را از NCP به TCP/IP تغییر داد و با این کار اینترنت به شکلی که ما امروز میشناسیم پدید آمد. <BR><BR>قدم مهم دیگری که در راه تشکیل اینترنت برداشته شده تشکیل مرکز ملی علوم بر روی اسکلت اصلی شبکه دانشگاهی بود که NSFNet نام داشت و در سال 1986 بوجود آمد. با این کار شبکه های مختلف و نا متجانس با موفقیت در غالب اینترنت با یکدیگر همساز شده و متصل گردیدند، شامل Usenet ، Fidonet و Bitnet . <BR><BR>در خلال سالهای دهه 1990 اینترنت کم کم و با موفقیت جایگزین اکثر شبکه های قبلی رایانه ای گردید. گسترش معمولا یا مشکل مدیریت مرکزی مواجه می شد چون طبیعت پروتکل های اینترنت به طوری بود که شرکت های سازنده را به هر چه بیشتر شرکت کردن در این کار تشویق کرده و همچنین از اینکه یک شرکت خاص بتواند به تنهایی در آن اعمال نفوذ کند و آن را در کنترل خود بگیرد جلوگیری می کرد. <BR><BR><BR>اینترنت امروزی <BR>اینترنت هم اکنون دارای قراردادهای گوناگونی در مورد پروتکل های ارتباطی و شامل اطلاعات فنی آنها است که بوسیله آنها نوع تبادل اطلاعات در سطح شبکه اینترنت توضیح داده می شود. این پروتکل ها توسط گروه های کاری مهندسی اینترنت که برای اعمال نظر توسط عموم مردم نیز گشوده بوده و هست ، تهیه شده اند.این گروه ها مدارکی تهیه کردند که چون در حین تشکیل از همگان میخواست که نظرات خود را در مورد آنها بدهند به مدارک درخواست برای اعلام نظر یا (RFCs) معروف شدند. بعضی از این مدارک تا جایی پیشرفت کردند که توسط گروه تخصصی معماری اینترنت به عنوان استاندارد اینترنت تعیین گردیده اند. <BR><BR>بعضی از معروف ترین و پر استفاده ترین پروتکل های موجود در اینترنت اینها هستند: <BR>IP <BR>Internet protocol suite <BR>TCP <BR>UDP <BR>DNS <BR>PPP <BR>SLIP <BR>ICMP <BR>POP3 <BR>IMAP <BR>SMTP <BR>HTTP <BR>HTTPS <BR>SSH <BR>Telnet <BR>FTP <BR>LDAP <BR>SSL <BR><BR>بعضی از سرویس های پراستفاده و محبوب در اینترنت که بر اساس این پروتکل ها کار میکنند از این قبیلند : پست الکترونیک ، USENet ، اشتراک گذاری فایل ، World Wide Web ، Gopher ، session access ، WAIS ، finger ،IRC (چت اینترنتی) ، MUD ها . از همه این سرویس ها پست الکترونیکی و وب از همه بیشتر استفاده می شوند و حتی سرویس های زیادی نیز بر اساس آنها ساخته شده اند مانند mailing list و وب لاگ . اینترنت همچنین توانایی سرویس دهی همزمان یا زنده را نیز فراهم آورده است مانند رادیو تحت وب و Webcast که قابل دسترسی در هر نقطه ای از دنیا هستند. <BR><BR>بعضی دیگر از سرویس های پر استفاده و محبوب در اینترنت به این روش ساخته نشده اند بلکه بر اساس سیستم های خاص خود ساخته شده اند مانند : IRC ، ICQ ، AIM ، CDDB و Gnutella . <BR><BR>تحلیل ها و اظهار نظرات زیادی در مورد اینترنت و ساختار آن وجود دارد . برای مثال اینکه سیستم Internet IP routing (سیستم مسیر یابی توسط پروتکل IP در اینترنت) و لینک های موجود در وب میتوانند نمونه هایی از شبکه های قابل گسترش باشند. <BR><BR><BR>فرهنگ اینترنت <BR>اینترنت همچنین تاثیر بسیار عمیقی بر میزان دانایی و جهان بینی داشته است. بوسیله تحقیق در اینترنت میتواند بوسیله جستجو بر اساس کلمات باشد که توسط موتورهای جستجو مانند Google امکان پذیر است. میلیونها انسان در سراسر دنیا میتوانند به راحتی به حجم زیادی از اطلاعات گوناگون به صورت آن لاین دسترسی داشته باشند. همانند دایرة المعارف ها و کتابخانه های ملی، اینترنت نیز میتواند اطلاعات فراوان و پراکنده ای را به سرعت ارائه دهد. <BR><BR>بیشترین زبانی که در اینترنت از آن استفاده می شود انگلیسی است . چون اصل اینترنت بر اساس این زبان تشکیل شده است و بیشتر نرم افزارهای رایانه ای نیز به این زبان تهیه می گردند. علت دیگر آن عدم توانایی رایانه های قدیمی برای پردازش حروفی غیر از الفبا ی غربی بود. <BR><BR>اما هم اکنون شبکه آنقدر گسترش پیدا کرده است که اطلاعات و تجربیات به اندازه کافی به زبان های محلی در کشورهای مربوط تهیه و قابل دسترس باشند.




نویسنده : احسان خوشخرام


موضوع: آموزش اینترنت

نکات حقوقی و اخلاقی <BR>هم اکنون نگرانی عمومی در مورد مطالب موجود در اینترنت وجود دارد. بعضی از جدال آمیز ترین آنها تخلف در کپی رایت ، جعل هویت و مکالمه تنفر آمیز هستند که وجود دارند و قانونی کردن آنها مشکل می باشد. <BR><BR>همچنین اینترنت یکی از علل مرگ و میر شناخته شده است . Brandon Vedas بعد از اینکه به توصیه ای که در IRC به او شده بود و در مصرف دارویی که از مخلوط کردن چندین داروی مجاز و غیر مجاز درست کرده بود ، زیاده روی کرد ، جان خود را از دست داد. shwan woolley بعد از اینکه همسرش به سرویس EverQuest معتاد شده بود و در حال نابودی خود و زندگی بود به خودش شلیک کرد و جان سپرد. <BR><BR><BR>دسترسی به اینترنت <BR>معمول ترین روش خانگی برای اتصال به اینترنت Dial-up و Broadband می باشد. <BR><BR>مکان های عمومی که از اینترنت در آنها استفاده می شود شامل کتابخانه ها و کافی نت ها هستند. جایی که کامپیوتر متصل به اینترنت قابل دسترس است.همچنین دسترسی به اینترنت از مکان هایی مثل سالن های فرودگاه ها امکان پذیر است . مکان هایی که باید ایستاده و سریع کار با اینترنت را انجام به نام های گوناگونی معروف هستند مثل کیوسک عمومی اینترنت ، ترمینال دسترسی عمومی یا تلفن پولی وب . <BR><BR>هم اکنون سیستم Wi-Fi می تواند امکان دسترسی به اینترنت را بصورت بی سیم فراهم کند. این سیستم یا Hotspot میتواند بصورت رایگان برای همه یا برای ثبت نام کنندگان و یا بصورت اشتراکی باشد. در این سیستم که در پی آن به عنوان مثال کافی نت Wi-Fi بوجود می آید افراد می بایست رایانه ای که قابلیت اتصال به شبکه بی سیم را دارد را با خود همراه داشته باشند. Hotspot به محدوده مکانی خاصی وابسته نیست و میتواند در یک فضای باز و در یک پارک یا منطقه مرکزی شهر قابل دسترس باشد.تلاش برای تشکیل این شبکه ها در نهایت به تشکیل مجمع شبکه های بی سیم منجر شده است. <BR><BR>استفاده از رایانه شخصی برتری های زیادی نسبت به استفاده از رایانه های عمومی دارد.بوسیله رایانه شخصی امکان دریافت و ارسال بیشتری فایل وجود دارد با استفاده از مرورگر شخصی و ستینگ های شخصی آن. که این امکان در رایانه عمومی وجود ندارد. همچنین استفاده از نرم افزارهای خاص و فضای بیشتر جهت نگهداری اطلاعات و نامه های الکترونیک و فایلها. در رایانه های عمومی فضای صندوق پستی الکترونیک و امکان اجرای نرم افزارها بسیار محدود می باشد. با توجه به این موارد می بینیم که اگر امکان استفاده از رایانه شخصی با سیستم بی سیم وجود داشته باشد برتری های زیادی به کاربران خواهد داد. <BR><BR>کشورهایی که دسترسی به اینترنت را بصورت مطلوب و با سرعت مناسب در اختیار قرار می دهند از این قرارند : کره جنوبی که 50% جمعیت آن از اینترنت به روش Broadband استفاده میکنند . همچنین سوئد و ایالات متحده . <BR><BR>http://cyberatlas.internet.com/big_picture/geographics/article/0,,5911_2174111,00.html




نویسنده : احسان خوشخرام


امکانات


این صفحه را به اشتراک بگذارید

درباره نویسنده

احسان خوشخرام ٍ نویسنده و گردآورنده : احسان خوشخرام دانشجوی مرکز مخابراتی ایران

ایمیل : email@atrod.com

آمار بازدید
  خوش آمدید
نویسندگان:

وضعیت وبلاگ :

اوقات شرعی :

تبلیغات