تبلیغات X

sms

دنیای ارتباطات
آموزش نرم افزار، شبکه، فروش کتاب های الکترونیکی، دانلود، ترفند, چت روم، فروش سورس کد، سورس کد،رایگان

انجام تحقیقات دانش آموزان و دانشجویان گرامی پذیرفته می شود

فروش کتاب های الکترونیکی به زبان اصلی 

فروش کتاب های الکترونیکی فارسی

سورس کد های برنامه نویسی

ساخت آیدی یاهو

نصب آپلود سنتر در هاست

نصب سایت اشتراک گذاری آیدی یاهو در هاست

نصب سایت بازدید ساز در  هاست (برای کسب درآمد به ازای بازدید)

 

و .....

اگر کتاب خاصی را میخواید اسم کتاب را در ایمیلی که در زیر نوشته شده بزنید تا در صورتی آن کتاب را در دسترس داشتم برای شما ارسال کنم در ضمن هرکتابی قیمتش فرق میکند. جهت قیمت ها با ادرس زیر در ارتباط باشید.

 

majid12376@yahoo.com



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 15:11

 

آنچه در این کتاب می خوانید:

سیستم های اطلاعاتی در کسب و کار جهانی

کسب و کار الکترونیکی جهانی

سیستم های اطلاعاتی ، سازمان ها و استراتژی

مبانی هوشمند تجاری

ارتباطات راه دور، اینترنت و فناوری بی سیم

ایمن سازی سیستم های اطلاعاتی

تجارت الکترونیکی ، بازارهای دیجیتال ، کالای دیجیتال

مدیریت دانش

ایجاد سیستم های اطلاعاتی

مدیریت پروژه های سیستم های اطلاعاتی

 

درباره‌ی نویسندگان

کنت سی‌ لاودن. استاد سیستم‌های اطلاعاتی دانشکده‌ی کسب و کار دانشگاه نیویورک است. او مدرک کارشناسی خود را از دانشگاه استنفورد و دکترای خود را از دانشگاه کلمبیا اخذ کرده است. پروفسور لاودن دوازده کتاب در زمینه‌ی تجارت الکترونیکی، سیستم‌های اطلاعاتی، سازمان‌ها و جامعه تألیف کرده است. او همچنین بیش از چهل مقاله در زمینه‌ی تأثیرات اجتماعی، سازمانی و مدیریتی سیستم‌های اطلاعاتی، حریم خصوصی، اخلاق و فناوری چندرسانه‌ای به رشته‌ی تحریر درآورده است.
زمینه‌ی پژوهشی کنونی پروفسور لاودن، برنامه‌ریزی و مدیریت سیستم‌های اطلاعاتی بزرگ و فناوری اطلاعات چندرسانه‌ای است. او بورسیه‌های پژوهشی متعددی را بابت مطالعه‌ی تکامل سیستم‌های اطلاعاتی ملی در سازمان تأمین اجتماعی، IRS و FBI از بنیاد ملی علوم دریافت کرده‌است. پژوهش‌های لاودن حول محور پیاده‌سازی سیستم‌های سازمانی، تغییرات سازمانی و شغلی مرتبط با کامپیوتر در سازمان‌های بزرگ، تغییرات در ایدئولوژی مدیریت، تغییرات در سیاست‌های عمومی و شناخت تغییرات بهره‌وری در جامعه‌ی دانشی است.
پروفسور لاودن در کنگره‌ی آمریکا یکی از خبرگان محسوب می‌شود. او پژوهشگر و مشاور اداره‌ی ارزیابی فناوری (کنگره‌ی آمریکا)، سازمان امنیت ضدتروریستی و دفتر رئیس‌جمهور، چندین سازمان اجرایی و کمیته‌های کنگره‌ی آمریکا بوده است. پروفسور لاودن همچنین مدرس چندین شرکت مشاوره‌ای و مشاور در زمینه‌ی برنامه‌ریزی و استراتژی سیستم‌ها برای چندین شرکت فورچون ۵۰۰ فعالیت انجام داده است.
کنت لاودن در دانشکده‌ی کسب و کار دانشگاه نیویورک، دروسی در زمینه‌ی مدیریت شرکت‌های دیجیتالی، فناوری اطلاعات و استراتژی سازمانی، مسئولیت‌پذیری حرفه‌ای (اخلاق) و تجارت الکترونیکی و بازارهای دیجیتالی تدریس می‌کند. سرگرمی کنت، قایق‌سواری است.
جِین پرایس لاودن. مشاور مدیریت در زمینه‌ی سیستم‌های اطلاعاتی و مؤلف هفت کتاب است. علائق خاص او : تحلیل سیستم‌ها، مدیریت داده، ممیزی MIS، ارزیابی نرم‌افزار و آموزش متخصصان کسب و کار در زمینه‌ی نحوه‌ی طراحی و به‌کارگیری سیستم‌های اطلاعاتی است.
جین دکترای خود را از دانشگاه کلمبیا، کارشناسی ارشد خود را از دانشگاه هاروارد و کارشناسی خود را از کالج بارنارد دریافت کرده است. او در دانشگاه کلمبیا و دانشکده‌ی کسب و کار دانشگاه نیویورک تدریس کرده است. جین علاقه فراوانی به زبان‌ها و تمدن‌های شرقی دارد.
لاودن‌ها و دو دختر به نام‌های اریکا و الیزابت دارند که این کتاب را به آنها تقدیم کرده‌اند.

…………………………………………………………………………………………………………………

 

پیشگفتار

این کتاب برای دانشجویان رشته‌های مدیریت و فناوری اطلاعات و همه کسانی است که علاقمندند به نحوه‌ی به‌کارگیری فناوری‌های اطلاعات و سیستم‌های اطلاعاتی در سازمان‌ها به‌منظور دستیابی به اهداف سازمانی، نگاه ژرف‌تری داشته باشند. سیستم‌های اطلاعاتی یکی از ابزارهای مهمی است که مدیران سازمان‌ها برای دستیابی به برتری عملیاتی، ارائه‌ی محصولات و خدمات جدید، بهبود تصمیم‌گیری و دستیابی به مزیت رقابتی در اختیار دارند.
شرکت‌های تجاری، هنگام مصاحبه با متقاضیان به دنبال کسانی هستند که از نحوه‌ی به‌کارگیری فناوری‌های اطلاعات و سیستم‌های اطلاعاتی برای دستیابی به نتایج مطلوب کسب و کار آگاهی دارند. فارغ از اینکه شما دانشجوی رشته‌ی حسابداری، امور مالی، مدیریت، مدیریت عملیات، بازاریابی، فناوری اطلاعات، مهندسی صنایع، یا سیستم‌های اطلاعاتی باشید، دانش و اطلاعاتی که در این کتاب خواهید یافت، در تمام دوران فعالیت شغلی‌ برای شما سودمند خواهد بود.
دنیای نوین کسب و کار
جریان پیوسته‌ی نوآوری‌های فناوری اطلاعات از اینترنت تا شبکه‌های بی‌سیم و تلفن دیجیتالی و سیستم‌های کابلی پیوسته در حال دگرگونی جهان کسب و کار است. این نوآوری‌ها، کارآفرینان و شرکت‌های سنتی را قادر ساخته‌اند تا محصولات و خدمات جدیدی عرضه کنند؛ مدل‌های کسب و کار جدیدی ایجاد کنند؛ مدل‌های کسب و کار قدیم را از میدان خارج کنند؛ تمامی صنایع را دگرگون کنند؛ فرآیندهای کسب و کار جدیدی برپا و شیوه‌ی کسب و کار را هر روز دگرگون سازند.
مجراهای جدید ارتباطی همانند شبکه‌های بی‌سیم پرسرعت Wi-Fi، شبکه‌های تلفن سلولی، سرویس‌های ارتباطی پرسرعت برای منازل و شرکت‌ها همراه با شالوده‌های سخت‌افزاری کاملاً نوین مانند تلفن‌های هوشمند، دستیاران شخصی دیجیتالی (PDA) و کامپیوترهای همراه بسیار قدرتمند همگی، در حال تغییر شیوه، محل و نوع کارها هستند. در این فرآیند، نه‌تنها برخی از شرکت‌‌ها که حتی پاره‌ای از صنایع قدیمی نیز نابود شده‌اند‌ و در مقابل، کسب و کارهای جدیدی ظهور کرده‌اند.
به عنوان مثال، ظهور فروشگاه‌های موسیقی آنلاین -که محرک آن ملیون‌ها مصرف‌کننده‌ای هستند که iPod و دستگاه پخش موسیقی را به سی‌دی ترجیح می‌دهند- برای همیشه مدل قدیمی کسب و کار توزیع موسیقی بر روی دستگاه‌‌های فیزیکی مانند نوار کاست و سی‌دی را تغییر داد. ظهور مراکز کرایه آنلاین دی‌وی‌دی، مدل قدیمی کسب و کار توزیع فیلم از طریق سینما و سپس عرضه بر روی دی‌وی‌دی‌ در فروشگاه‌های فیزیکی را متحول کرد. اتصالات پرسرعت باندگسترده، دنیای بازاریابی و تبلیغات را چنان دگرگون کرده است که تبلیغات روزنامه‌ای در حال نزول و تبلیغات اینترنتی در مرز انفجار است.
به همین صورت، مدیریت شرکت‌های تجاری نیز دستخوش تغییر شده‌است : به کمک تلفن‌های سیار و کامپیوترهای مجهز به شبکه‌های دیجیتالی پرسرعت، فروشندگان از راه دور و در مسیر حرکت تنها چند ثانیه با پرسش‌ها و دیدگاه‌های مدیران خود فاصله دارند. رشد سیستم‌های اطلاعاتی سازمان‌گستر با داده‌های بسیار غنی، بدان معناست که مدیران دیگر مجبور نیستند در مه سردرگمی حرکت کنند، زیرا به صورت آنلاین و تقریباً آنی به اطلاعات مهمی که برای تصمیمات دقیق و زمانمند موردنیاز است، دسترسی دارند. امروزه ویکی‌ها و وبلاگ‌ها، علاوه بر کاربردهای عمومی بر روی وب، به ابزارهای سازمان‌های مهمی جهت ارتباط، همکاری و به اشتراک‌گذاری اطلاعات تبدیل شده‌اند.
این تغییرات به شرکت‌های کاملاً منجر دیجیتالی شده است که تقریباً تمامی فرآیندهای کسب و کار و ارتباطات آنها با مشتریان و تأمین‌کنندگان به صورت دیجیتالی انجام می‌شود. در شرکت‌های دیجیتالی، اطلاعات در هر زمان و در هر نقطه از سازمان برای پشتیبانی از تصمیمات در زنجیره‌ی ارزش فراهم است. محصولات و خدمات جدید، مانند موسیقی و ویدئو برحسب تقاضا، خدمات اشتراک تصاویر و اجتماعات شبکه‌های اجتماعی، تقریباً همگی مبتنی بر فناوری دیجیتالی هستند. به این دلایل، ما عنوان «مدیریت شرکت دیجیتالی» را برای این کتاب برگزیده‌ایم.
ویراست جدید : یک کتاب جامع برای طرح درس سیستم‌های اطلاعاتی مدیریت
این کتاب، از همان ویراست نخست به تعریف طرح درس سیستم‌های اطلاعاتی مدیریت کمک شایانی کرده است. و اکنون ویراست دهم، که به ده‌ها زبان ترجمه شده است، همانند گذشته منبعی موثق و جامع، اما در عین حال قابل مناسب‌سازی و انعطاف‌پذیر است و برای پاسخ‌گویی به نیازهای دانشگاه‌ها، کالج‌ها و مدرسان مختلف طراحی شده است. این کتاب بخشی از بسته‌ی آموزشی کامل شامل کتاب اصلی، سی‌دی همراه و یک سایت وب است.
کتاب درسی مشتمل بر ۱۵ فصل به همراه پروژه‌های عملی جهت پوشش مباحث مختلف MIS است. سی‌دی همراه کتاب شامل خلاصه‌ای از محتوای کتاب، مثال‌های ویدئویی، پوشش عمیق‌تر مباحث فصل، نمونه‌های حل مسئله برای آموختن نحوه‌ی به‌کارگیری ابزارها جهت حل مسائل، راهنمای نرم‌افزارهای مایکروسافت اکسل و اکسس و مطالب آموزشی کمکی است. سایت وب کتاب یک منبع آنلاین برای منابع شغلی، مطالعات موردی بیشتر، مطالب تکمیلی و فایل‌های داده است.

 

ساختار کتاب

این کتاب چشم‌اندازی از مفاهیم بنیادی سیستم‌های اطلاعاتی مدیریت را با استفاده از چارچوبی یکپارچه برای توصیف و تحلیل سیستم‌های اطلاعاتی ارائه می‌کند. این چارچوب نشان می‌دهد که سیستم‌های اطلاعاتی از اجزای سازمان، فناوری و مدیریت تشکیل شده‌‌اند. این دیدگاه از سیستم‌های اطلاعاتی در پروژه‌ها و مورد‌پژوهی‌ها تقویت می‌شود.
در بخش‌های مختلف، مثال‌های دنیای واقعی از سازمان‌های دولتی و شرکت‌ها برای نمایش مفاهیم MIS ارائه شده است. مورد‌پژوهی‌ها و مباحث درون متن از شرکت‌های آشنا برای دانشجویان مانند گوگل، eBay، آمازون، iTunes، وال‌مارت، پروکتل‌گمبل و بوئینگ انتخاب شده است.
هر فصل شامل بخش‌های زیر است :
یک مثال آغازین که یک شرکت واقعی را با هدف ارائه‌ی زمینه‌ی اصلی و اهمیت مفاهیم فصل توصیف می‌کند
یک نمودار که مثال آغازین را بر اساس مدل مدیریتی، سازمانی و فناوری مورد استفاده در کتاب تحلیل می‌کند
مجموعه‌ای از اهداف آموزشی که نتایج آموزشی فصل را بیان می‌کند
دو نشست تعاملی به همراه پرسش‌ها و پروژه‌های عملی
بخش به‌کارگیری سیستم‌های اطلاعاتی که شامل یک پروژه موردی از شرکت دِرت بایکز، یک پروژه نرم‌افزار کاربردی و یک پروژه برای توسعه مهارت‌های اینترنتی است
بخش بسته یادگیری که مطالب تکمیلی موجود در سایت وب و سی‌دی همراه کتاب را توصیف می‌کند
خلاصه فصل که بر اساس اهداف آموزشی آن تنظیم شده است
فهرستی از اصطلاحات کلیدی فصل که می‌توان از آنها برای مرور مفاهیم بهره گرفت
پرسش‌های مفهومی برای دانشجویان تا درک خود از مطالب فصل را بیازمایند
بخش بحث کنید برای ارائه مطالب گسترده‌تر از مباحث فصل
یک مثال ویدئویی (که در سایت وب کتاب و سی‌دی همراه آن موجود است)
یک مورد‌پژوهی برای ارائه مفاهیم مهم فصل
ویژگی‌های جدید این ویراست
ما با بهبود این ویراست نسبت به ویراست قبلی، آن را تعاملی‌تر، کاربرپسندتر و به‌هنگام‌تر کرده‌ایم.

ویراست دهم شامل ویژگی‌های جدید زیر است :

تعامل‌پذیری
برای آموختن مباحث MIS، هیچ راهی بهتر از به‌کارگیری آن نیست! ما انواع مختلفی از پروژه‌های MIS را فراهم کرده‌ایم تا دانشجویان در آنها با سناریوهای تجاری و داده‌های واقعی کار کنند و آنچه را که در MIS وجود دارد، خودشان تجربه کنند. این پروژه‌ها مشارکت دانشجویان را در این موضوع جذاب افزایش می‌دهد.
به‌کارگیری سیستم‌های اطلاعاتی. هر فصل با بخش به‌کارگیری سیستم‌های اطلاعاتی به پایان می‌رسد که شامل سه نوع پروژه است: پروژه‌ای از یک مورد دنباله دار، کار با یک نرم‌افزار کاربردی به همراه مایکروسافت اکسس یا اکسل و یک پروژه که مهارت‌های اینترنتی دانشجویان را توسعه می‌دهد.
نشست‌های تعاملی. دو نمونه کوتاه در هر فصل به عنوان نشست گنجانده شده‌است تا در کلاس درس برای تحریک علائق دانشجویان و دعوت آنها به آموزش فعال مورداستفاده قرار گیرد. هر نمونه شامل دو نوع فعالیت است: پرسش‌ها و MIS در عمل.
مناسب‌سازی و انعطاف‌پذیری: ماژول‌های بسته یادگیری و فصول کتاب
بخش ماژول‌های بسته یادگیری در انتهای هر فصل، دانشجویان را به مطالب تکمیلی موجود در سی‌دی همراه کتاب و سایت وب هدایت می‌کند. مدرسان می‌توانند مباحث کتاب را با کمک این بخش‌ها به شکل عمیق‌تری پوشش دهند. برخی از این بسته‌های یادگیری به رسم نمودارهای موجودیت-ارتباط و نرمال‌سازی فصل پایگاه داده، کنترل‌های عمومی و کاربردی برای فصل امنیت و نحوه‌ی ایجاد جداول محوری برای فصل تصمیم‌گیری می‌پردازند.
یک فصل کامل در زمینه مدیریت پروژه
یک فصل جدید با عنوان مدیریت پروژه: تثبیت ارزش تجاری سیستم‌ها و مدیریت تغییر، بر اهمیت مدیریت پروژه برای تضمین پیاده‌سازی موفق سیستم‌ها و ارائه‌ی ارزش تجاری حقیقی تأکید می‌کند.

تأکید بر مسائل جهانی

این ویراست نسبت به ویراست‌های پیشین تأکید بیشتری بر مباحث جهانی دارد. یک فصل کامل از کتاب با عنوان مدیریت سیستم‌های جهانی به این موضوع اختصاص یافته و در سایر فصول کتاب نیز مسائل جهانی مانند زنجیره‌های تأمین جهانی (فصل ۹)، برون‌سپاری (فصول ۵ و ۱۵)، اینترنت و جهانی‌سازی (فصل ۳)، مدیریت تیم‌های مجازی و جهانی (فصول ۳و ۱۵) و رقابت جهانی (فصل ۳) مورد بررسی قرار گرفته‌اند. بیش از ۱۰۰ شرکت غیرآمریکایی نیز در مباحث درون کتاب و مورد‌پژوهی‌ها مطرح شده است.

فرآیندهای کسب و کار

بدون وجود فرآیندهای کسب‌و‌کار مناسب، سرمایه‌گذاری در سیستم‌های اطلاعاتی منجر به نتایج ضعیف و عملکرد تجاری غیربهینه خواهد شد. استفاده‌ی درست از سیستم‌های اطلاعاتی تقریباً همواره مستلزم تغییر فرآیندهای کسب و کار پایه و روزمره و رفتار مدیریت است. این ویراست پوشش فرآیندهای کسب و کار را نسبت به ویراست قبل گسترش داده و آن را از فصول ۱ و ۲ آغاز می‌کند. در طول کتاب، مثال‌های فراوانی وجود دارد که نشان می‌دهد سیستم‌های اطلاعاتی چگونه تواناساز فرآیندهای کسب و کار کارآمدتر می‌شوند.
مباحث نوظهور

این ویراست مباحث نوظهور زیر را پوشش می‌دهد :

RSS
مجازی‌سازی
پردازش چندهسته‌ای
mashup نرم‌افزاری
وب ۲
Ajax
ویکی‌ها
وبلاگ‌ها
شبکه‌های اجتماعی
خرید اجتماعی
نشانه‌گذاری اجتماعی
برون‌سپاری
درون‌سپاری
مثال‌های ویدئویی
سی‌دی همراه کتاب و سایت وب، حاوی مثال‌های ویدئویی مرتبط با MIS برای هر فصل است. این مثال‌های ویدئویی از فروشندگان بزرگ فناوری و انجمن‌های حرفه‌ای تهیه شده‌اند. این مثال‌ها، بخشی از مأموریت ما برای آموزش دانشجویان در زمینه‌ی آشنایی با فروشندگان دارای سازمان تجاری و تشویق آنها برای بحث در مورد آنها است. هر مثال ویدئویی، مفاهیم فصل را نشان داده و از طریق مجموعه‌ای از پرسش‌ها به محتوای فصل پیوند می‌خورد.

…………………………………………………………………………………………………………………

فهرست مطالب

اداره کردن بنگاه دیجیتالی

سیستم های اطلاعاتی در بنگاه های اقتصادی

بنگاه دیجیتالی : کسب و کار الکترونیک و تجارت الکترونیک

اداره کردن بنگاه دیجیتالی

کاربرد سیستم های بنگاهی و یکپارچگی فرآیند کسب و کار

مدیریت دانش در شرکت های دیجیتالی

تسهیل تصمیم گیری برای بنگاه های دیجیتالی

طراحی مجدد سازمان از طریق سیستم های اطلاعاتی

طراحی مجدد سازمان از طریق سیستم های اطلاعاتی

درک ارزش تجاری سیستمها و مدیریت تغییر

ارزش تجاری سیستم‌ها و مدیریت تغییر

معماری سیستم های اطلاعاتی بین المللی

زیر ساخت IT  و عناصر و سطوح آن

زیر ساخت IT  و عناصر و سطوح آن :

—————————————————————————–
کتاب به جز فصول ۱۳ و ۱۴ و ۱۵  به صورت خلاصه شده  و مناسب برای مطالعه سریع میباشد.
تعداد صفحات تایپ شده  ۱۱۰ صفحهword تایپ شده

 

 

قیمت این کتاب 4000 تومان می باشد

لینک خرید آنلاین

 

 



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 15:10

در دنیای امروز استفاده از فناوری های جدید روز به روز در حال گسترش است. اگرچه پیش از این می توانستیم با قرار دادن اسناد و مدارک شخصی و محرمانه در مکانی امن و مطمئن امنیت شخصی را در حریم اختصاصی خود تضمین کنیم، اما متاسفانه فناوری های دیجیتال که به یکی از نیازهای ضروری زندگی ما مبدل شده اند کم کم به بلای جانمان تبدیل می شوند، چرا که این فناوری ها دسترسی به اطلاعات شخصی و محرمانه ای را که این روزها به شیوه ای جدید و امروزی و در قالب مجموعه ای از کدهای دیجیتالی صفر و یک ذخیره و نگهداری می کنیم، تسهیل می کنند و مراقبت از اطلاعات محرمانه در برابر حمله هکرها به معضلی تبدیل شده که هنوز هم راهکار مناسبی برای آن ارائه نشده است.
هکرها یا به عبارتی سارقان دنیای دیجیتال که فرسنگ ها دورتر از ما زندگی می کنند می توانند به آسانی کنترل شبکه های کامپیوتری را در دست بگیرند و به آسانی با دسترسی به مشخصات افراد مرتکب سرقت هویتی شوند. محققان دانشگاه کالیفرنیا بتازگی موفق به شناسایی موج جدیدی از حمله هکرها به کامپیوترها و سیستم های ارتباطی کامپیوتری شده اند که می تواند تهدیدی جدی علیه امنیت اعضای شبکه های ارتباطی باشند و امنیت بیش از میلیون ها کاربر حقیقی یا حقوقی و حتی شرکت های دولتی را در معرض تهدید قرار دهند. براساس خبر جدیدی که برای نخستین بار در وب سایت رسمی شرکت مایکروسافت گزارش شده است، این گروه از مجرمان کامپیوتری از طریق شبکه اینترنت و از راه دور کنترل چاپگرها را در دست می گیرند و از آنها به عنوان ابزاری برای سرقت اطلاعات شخصی افراد استفاده می کنند.

ارسال کدهای مخرب امنیتی برای نفوذ به سیستم

به گفته محققان، این جریان ضدامنیتی می تواند با ارسال دستوراتی مبنی بر افزایش ناگهانی دما در بخشی از چاپگر همراه باشد که جوهر را در سطح کاغذ خشک می کند و در نهایت موجب سوختن کاغذ خواهد شد. اگرچه اغلب چاپگرها مجهز به یک سوئیچ حرارتی هستند که در صورت لزوم با خاموش کردن چاپگر مانع از سوختن کاغذ می شوند، اما در حقیقت در اینجا چاپگرها    می توانند واسطه ای برای ایجاد خسارت های هنگفتی در شبکه های بزرگ ارتباطی باشند.

در اغلب موارد، تنظیمات نصب و راه اندازی چاپگرها به گونه ای انجام می شود که می توان از طریق شبکه نیز دستور چاپ اسناد یا اطلاعات خاصی را اجرا کرد و به این ترتیب می توان همزمان یک ویروس کامپیوتری را نیز با ارسال این پیام وارد سیستم کرد. به عبارت دیگر، به کمک این روش این امکان وجود خواهد داشت که بتوان از راه دور و بدون این که هرگونه اختلالی در سیستم ایجاد شود، یک سیستم کامپیوتری یا حتی یک شبکه را تحت کنترل قرار داد و به اطلاعات آن دسترسی داشت. در حقیقت می توان فناوری های دیجیتالی را شبیه به خودروهایی دانست که مالکان آنها به دلیل در دست نداشتن کلید قفل آنها نمی توانند استفاده از آن را به انحصار خود درآورند. به این ترتیب چنین روشی، روش امن و مطمئنی برای حفاظت از اسناد و اطلاعات محرمانه نخواهد بود.
این گروه از هکرها می توانند چاپگرها را با ارسال یک کد مخرب ویران کنند. با ارسال این کد ضدامنیتی و نصب یک نرم افزار دائمی در سیستم که تنها 30 ثانیه زمان می برد، یک ویروس کامپیوتری به شبکه راه می یابد که پس از نصب، امکان شناسایی آن وجود نخواهد داشت مگر این که تراشه یا چیپ را از سیستم خارج کرده و آن را مورد بررسی و بازبینی دقیق قرار دهیم. هیچ یک از انواع نرم افزارهای ضدویروسی پیشرفته و جدید نیز توانایی تشخیص و از کارانداختن این نرم افزار را که در تراشه داخلی چاپگر نصب و راه اندازی می شود نخواهند داشت. اگرچه شاید این موضوع تا به حال کمتر مورد توجه قرار گرفته باشد، اما در حقیقت چاپگرها نیز در یک شبکه ارتباطی همانند یک سیستم کامپیوتری مجزا عمل می کنند که ممکن است با مشکلات مشابهی در سیستم های ارتباطی مواجه شده و از تاثیرات مشابهی بر عملکرد دیگر سیستم های دیجیتالی تعبیه شده در یک شبکه ارتباطی برخوردار باشند.

میلیون ها چاپگر در معرض خطر هستند

براساس بررسی های انجام شده از آنجا که این ویروس مخرب ضدامنیتی تنها می تواند در عملکرد پرینترهای لیزری اختلال ایجاد کند و اغلب کاربران خانگی از چاپگرهای جوهرافشان برای رفع نیازهایشان استفاده می کنند می توان آسیب پذیری چاپگرها در برابر موج جدید حمله هکرها به شبکه های ارتباطی را تنها محدود به گروه خاصی از کاربران شرکت های بزرگ تجاری دانست.
البته باید این نکته را نیز مد نظر قرار داد که از سال 1984 (1363) تاکنون بیش از 100 میلیون چاپگر لیزری در سطح دنیا به فروش رفته است و به عبارتی می توان گفت تعداد زیادی از کاربران در معرض خطری از جانب هکرها هستند که شاید برایشان بسیار گران تمام شود. پس از این که چاپگر یک شبکه ارتباطی به این ویروس آلوده شد با ارسال کد مخرب به کامپیوترهای شبکه، مجموع سیستم های مرتبط در این شبکه را تحت تاثیر قرار می دهد. به این ترتیب به مجموعه ای از اطلاعات شخصی کاربران نظیر شماره کارت شناسایی و یا اطلاعات مربوط به شماره حساب آنها دسترسی پیدا می کند.
اگر یک هکر تنها به دنبال این باشد که در عملکرد یک شبکه ارتباطی اختلال ایجاد کند، با این روش و تنها با ارسال یک برنامه نرم افزاری به منظور ارتقای سیستم می تواند هزاران و یا میلیون ها سیستم دیجیتالی را که در برابر نفوذ این برنامه مخرب آسیب پذیر هستند از کار بیندازد. جالب است بدانید که حتی پرینترهای کاربران خانگی که به طور مستقیم به شبکه اینترنت متصل نباشند هم در معرض خطر حمله این گروه از هکرها قرار دارند. چراکه تنها ارتباط بین کامپیوتر و پرینتر برای نفوذ هکرها کافی است. محققان در یک بررسی آنی و لحظه ای بیش از 40 هزار سیستم ارتباطی دیجیتالی را شناسایی کرده اند که تنها در مدت زمان چند دقیقه مورد حمله این ویروس ضدامنیتی قرار گرفته اند.
همان طور که می بینید، هکرها این توانایی را دارند که در مدت زمان کوتاهی به هر ابزار الکترونیکی حمله کرده و از اطلاعات سرقت شده علیه خودتان استفاده کنند. خودروها، تلفن های همراه، سیستم های امنیتی خانگی، سیستم های موقعیت یاب جهانی (GPS) و حتی دوربین های دیجیتال، چاپگرها و پریزهای برق از جمله آسیب پذیرترین تجهیزات در برابر حمله هکرهای اینترنتی هستند، به رغم تلاش های گسترده هنوز هیچ روش مطمئنی برای رفع مشکل امنیتی سیستم های الکترونیکی و دیجیتالی وجود ندارد.
برخلاف آن که به نظر می رسد چاپگر لیزری روی میز کارتان یک وسیله الکترونیکی کاربردی و ایمن باشد با نفوذ هکرها این چاپگر ساده بی خطر به نظر می رسد، می تواند همچون یک بمب ساعتی منفجر شود. در حقیقت چاپگرها این روزها به یک پتانسیل بالقوه برای ایجاد حریق از راه دور مبدل شده اند که پس از نفوذ به مخزن اطلاعاتی و سرقت داده های ثبت شده موجب آتش سوزی می شوند.
یکی از ویژگی های چاپگرها این است که همزمان با دریافت دستور چاپ از طریق شبکه یا سیستم به روزرسانی می شوند و متاسفانه تنها مقدار محدودی از چاپگرها این توانایی را دارند که بتوانند صحت برنامه به روزرسانی را پیش از اجرای آن مورد بررسی قرار دهند. به این ترتیب یک برنامه تقلبی برای به روزرسانی می تواند به سادگی و از طریق یک فایل مخرب امنیتی به چاپگر ارسال شود و از آنجا که نرم افزارهای امنیتی که روی کامپیوترها نصب می شوند قابلیت بررسی وضعیت چاپگرها را ندارند، هکرها برای به دست گرفتن کنترل چاپگرها در مقایسه با دیگر اجزای شبکه های اینترنتی از آزادی عمل بیشتری برخوردار خواهند بود. اگرچه اغلب چاپگرهایی که در 2 سال اخیر به بازار عرضه شده اند دارای امضای دیجیتالی هستند که تایید آن برای نصب برنامه های به روزرسانی از طریق اینترنت الزامی است، اما با این حال امنیت چاپگرها موضوعی است که این روزها نگرانی های بسیاری را به همراه داشته است.
به نظر می رسد در آینده ای نه چندان دور با پیشرفت علم پزشکی در زمینه استفاده از ابزارهایی که واسط میان انسان و ماشین آلات الکترونیکی باشند هکرها بتوانند حتی اطلاعاتی را که در حافظه انسان ها ثبت شده اند را نیز هدف حملات خود قرار دهند. مسلم است که در نهایت پیشرفت های به دست آمده در تکنیک ها و روش های هک اطلاعاتی، به ربودن مستقیم اطلاعات از مغز انسان ها و نفوذ به مغز آنها منتهی خواهد شد. اگرچه کنترل مغز انسان ها توسط تبهکاران بیشتر به داستان های علمی تخیلی شباهت دارد، اما باید پذیرفت که در دنیا امکان هک شدن هر چیزی وجود دارد و این همان چیزی است که موجب بیم و هراس انسان ها از تاثیر پیشرفت های علمی در زندگی آینده خواهد شد.



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:40

صدا یا صوت از انواع انرژی است که از تحرک ذرات ماده بوجود می‌آیند به این گونه که یک ذره با حرکت (برخورد) خود به ذره‌ای دیگر ذرهٔ دیگر را به حرکت در می‌آورد و به همین ترتیب است که صوت نشر می‌یابد.

سرعت صوت در جامدات بدلیل تراکم زیاد مولکولها، بیشتر از مایعات و در مایعات نیز بیشتر از گازها است. صوت بر خلاف امواج دیگر مانند نور و گرما فقط در محیطی نشر می‌یابد که ماده وجود داشته باشد و این بدین معناست که اگر بر سطح ماه (که هوایی وجود ندارد) انفجاری روی دهد شما هیچ وقت صدای آنرا نمی‌شنوید. از واحد دسی‌بل ( Decibel یک واحد لگاریتمی برای بیان نسبت یک کمیت فیزیکی (معمولاً توان یا شدت) به یک مقدار مرجع مشخص است) نیز برای اندازه گیری شدت صوت استفاده می‌کنند. محدودهٔ شنوایی انسان بین ۲۰تا ۲۰۰۰۰هرتز می‌باشد.

واژهٔ «صدا»، معرب (عربی‌شدهٔ) «سدا»ی پارسی است

 
ویدئو کنفرانس (video conference)
+ نوشته شده در شنبه چهاردهم تیر 1393 ساعت 0:0 شماره پست: 646

معرفی سیستم
مدیریت زمان امروزه در بسیاری از کشورهای پیشرفته و صنعتی بعنوان یکی از بنیادی ترین اصولی قلمداد میگردد که مدیران را درراستای اهداف استراتژیک خود هدایت مینمایند . یکی از مهمترین عواملی که ذهن محققین را بخود مشغول داشته سفرهای درون شهری و برون شهری اشخاصی است که بواسطه شغل خودمیبایست در جلسات مختلفی حضور یابند .طبق آمار غیر رسمی در بسیاری از کشورهای درحال توسعه در حدود 28% از وقت مفید مدیران در سفرهای درون شهری و برون شهری اتلاف میگردد .
بدیهی است اینگونه سفر ها علاوه بر اتلاف وقت اتلاف انرژی را نیز بدنبال خواهد داشت و در نتیجه راند مان کاری اینگونه اشخاص در مقایسه با کشورهای صنعتی وپیشرفته کاهش می یابد .
معضل اتلاف وقت اینگونه سفرها تنها گریبان گیر مدیران دولتی و خصوصی نبوده و جامعه گسترده دانش پژوهان را نیز تحت الشعاع قرار داده است. اینک زمان آن فرا رسیده که با بهره گیری از تکنولوژی روز و تجربیات کشورهای پیشرفته این معضل را برطرف نمود و گامی مثبت در راستای مدیریت زمان خودبرداشت.
یکی از راهکارهای که با استفاده از تکنولوژی روز در حل این مسئله بسیار کارآمد و مفید واقع شده است سیستم ویدئو کنفرانس میباشد . سیستم ویدئو کنفرانس یکی از ابزارهای کارآمدی بشمار میرود که بواسطه آن از اتلاف بخش قابل توجهی از زمان مفید روزانه جلوگیری میشود .با استفاده از این سیستم اشخاص میتوانند بدون نیاز به جابجائی فیزیکی، و تصمیمات و نتایج لازم را در جلسات اتخاذنمایند . با عنایت به مطالب مذکور و روند روبه رشد سیستم های ویدئو کنفرانس بررسی جزئیات سیستم مذکور ضروری بنظر میرسد .

تعریف سیستم ویدئوکنفرانس
ویدئوکنفرانس سیستمی است که بواسطه آن و با کمک یک بستر مخابراتی مناسب ارتباط صوتی وتصویری بین دو یا چند نقطه بصورت همزمان برقرار و اشخاص حاضر در این نقاط میتوانندبصورت همزمان صدا و تصویر طرف مقابل خود را دریافت نمایند. این جلسات همانند جلسات حضوری برگزار و از کیفیتی مشابه برخوردار میباشند .
بستر مخابراتی که سیستم فوق جهت انتقال صدا و تصویر از آن استفاده مینماید میتواند چند نقطه کاملاً متمایز کره زمین را به یکدیگر متصل نماید . حداقل سرعت بستر مخابراتی که بواسطه آن میتوان 2نقطه را بوسیله سیستم ویدئو کنفرانس به یکدیگر متصل نمود   Kbps64 میباشد .
باتوجه به آنکه جهت دیدن تصویر طرف مقابل با کیفیت قابل قبول حداقل 25 فریم در ثانیه میباشد این سئوال مطرح میگردد که چگونه خطوط مخابراتی با پهنای باند  Kbps64  جوابگوی این مهم میباشد . یکی از اصولی که در انتقال تصاویر سیستم ویدئو کنفرانس میبایست توسط سازنده سیستم در نظر گرفته شود فشرده سازی تصاویر میباشد با این دیدکه در هر فریم تنها اطلاعات نقاطی از تصاویر فریم جدید منتقل گردد که نسبت به فریم قبل تغییراتی در آن بوجود آمده و اطلاعات تصاویر تغییر نیافته انتقال     نمی یابد .
با کمک روش فشرده سازی تصاویر میتوان با حداقل پهنای باند خطوط مخابراتی (Kbps64   (سیستم ویدئو کنفرانس را برقرار نمود .برای انتقال تصاویر در سیستم ویدئوکنفرانس گروهی حداقل سرعتی که در نظر گرفته شده بین 128Kbps  تا mbps 2 میباشد ودر غالب موارد 384kbps سرعت قابل قبولی میباشد در سیستم های ویدئو کنفرانس گروهی بجای برقراری ارتباط بین چندین نقطه در مناطق جغرافیائی مختلف به یکدیگر متصل میگردد .
نکته قابل توجه آنکه حداقل سرعت خطوط مخابراتی مذکور توانائی برقراری سیستم ویدئو کنفرانس را داشته اما بدیهی است جهت دریافت و ارسال تصاویر با کیفیت بهتر میبایست از پهنای باند بیشتری استفاده نمود .
با توجه به توانائی استفادهاز بیشتر خطوط مخابراتی میتوان این سیستم را بر پایه خطوط مخابراتی , ISDN ,FIBER OPTIC , SATTELITE , WIRELESS , ETHERNET و …. فعال نمود .
یکی از مهمترین عواملی که باعث شده توضیحات مفصلی در خصوص بستر مخابراتی ارائه گردد آن است که سیستم ویدئو کنفرانس بر پایه این بستر استوار میگردد و در حقیقت بستر مخابراتی نقض حیاتی در بقای ویدئو کنفرانس را دارا میباشد .
علاوه بر فشرده سازی تصاویر درسیستم ویدئو کنفرانس بحث حفظ امنیت اطلاعات مبادله شده بین چند نقطه فیزیکی ازمهمترین عواملی است که باعث میگردد مدیران نسبت به استفاده از ویدئو کنفرانس محتاطانه عمل نمایند .
برخی از شرکتهای سازنده سیستم ویدئو کنفرانس نظیر SONY از روش Encryption اطلاعات استفاده می نمایند بدین صورت که طرفین در ابتدای برقراری ارتباط نسبت به ورود یک کد بخصوص و یکسان اقدام مینمایند در واقع بکمک این روش نسبت به رمز گذاری اطلاعات اقدام مینمایند .
با این روش امکان هرگونه شنود منتفی میگردد، چراکه جهت رمز گشایی داشتن کلید خصوصی رمز گذاری الزامیست .
پارامترهایی که در انتخاب سیستم ویدئو کنفرانس میبایست مدنظر قرارگیرد علاوه بربستر مخابراتی ذکر شده مارک و نوع محصولی است که توسط کاربر انتخاب میگردد
توجه به این نکته ضروریست که بهترین مارک بهترین انتخاب نبوده و موارد نظیر گارانتی وپشتیبانی محصول و خرید از نمایندگان رسمی میبایست مد نظر قرار گیرد .
برخی ازسازندگان سیستم ویدئو کنفرانس سخت افزارهایی طراحی نموده اند که درنگاه اولیه یک مانیتور LCD بنظر میرسد اما با کمی دقت میتوان دریافت که یک دوربین در قسمت فوقانی و سیستم انتقال صدا در پائین مانیتور تعبیه شده است و در پشت آن قسمتی جهت اتصال به شبکه وجود دارد         (ALL IN ONE  )جالب آنکه سخت افزار فوق علاوه بر ارائه سرویس ویدئو کنفرانس همانند یک مانیتور معمولی نیز عمل می نماید و کاربر بر حسب نیاز خود میتواند از هر دو سرویس ویدئو کنفرانس , مانیتور و یا هر دو استفاده نماید .

کاربردهای سیستم ویدئو کنفرانس
سیستم ویدئو کنفرانس با توجه به فراگیربودن در عرصه جغرافیایی کاربردهای بسیار وسیعی داشته و هرروز بر گستره فعالیت آن افزوده می شود  .

مراکز آموزشی
در بسیاری از کشورهای پیشرفته و صنعتی سیستم ویدئو کنفرانس یکی از ابزارهای کارآمد آموزشی بشمار میرود اکثر مراکز علمی و تحقیقاتی در ایالات متحده به سیستم های ویدئو کنفرانس تجهیز گشته و دانش پژوهان بدون نیاز به حضور فیزیکی در جلسات و نبودمحدودیت زمانی و تعدد دانشجویان اقدام به یادگیری و مباحثه مینمایند . آمار وارقام نشان میدهد این سیستم نقش بسیار مهمی در کاهش هزینه های سفر اینگونه افرادداشته و یادگیری آنان به میزان قابل توجهی افزایش یافته است

عرصه تجارت
بسیاری از شرکتهای چند ملیتی و یا مراکز تجاری که دارای شعب مختلف باپراکندگی جغرافیائی میباشند جهت کاهش هزینه های درون شهری و یا برون شهری خود بابرقراری سیستم ویدئو کنفرانس اقدام به برگزاری جلسات خود در سطوح مختلف مدیریتی وکارشناسی مینمایند .

مراکز قضائی
سیستم ویدئو کنفرانس در قوه قضائیه یک تحول بزرگ در نظام دادرسی و حفظ حقوق شهروندی است، با اجرای این طرح امور منتهی به فرار متهم و تبانی متهم با شهود حذف شده و علاوه بر این مقامات قوه قضائه و روسای مجتمع های قضایی می توانند از داخل اتاق خود با هر متهمی که بخواهند صحبت کنند.

مراکز دولتی
جلسات دولتی و کارشناسی با توجه به وضعیت ترافیک و اتلاف زمان، یکی از مهمترین مسائلی است که با استفاده از سیستم ویدئو کنفرانس حل شده واصحاب جلسات میتوانند بدون جابجائی فیزیکی از محل کار خود در جلسات حضور یافته واقدام به سر و سامان امور نمایند .

مراکز آموزشی
سیستم فوق نقش خودرا در مراکز آموزشی به اثبات رسانیده و مدت های مدیدی است که در کشورهای پیشرفته وصنعتی از این روش جهت حضور دانش پژوهان در جلسات آموزشی استفاده مینمایند . نبودمحدودیت در تعداد دانش پژوهان در کلاسهای فوق , نبود محدودیت زمان و مکان , پرسش وپاسخ های مستقیم و محاوره ای , جذب اساتیدی که بواسطه ذیق وقت امکان حضور در جلسات برخی از مراکز علمی را پیدا نمی نمایند و از همه مهم تر کاهش هزینه دانش پژوهان و اساتید در سفرهای درون شهری و برون شهری از مهم ترین دلائلی است که میتوان به بهانه آن رویکرد به روش فوق را مثبت ارزیابی نمود .با استفاده از تکنولوژی فوق میتوان بجای جابجائی افراد دانش و توان تصمیم گیری آنان را منتقل و از حداکثر زمان استفاده نمود.



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:39

کتابی که معرفی می شود کتابی است به زبان فارسی و بسیار کامل که برای دانشجویان رشته کامپیوتر و برق بسیار مفید خواهد بود. کتاب مدار منطقی موریس مانو به زبان فارسی که جناب آقای قدرت سپیدنام آن را ترجمه کرده است . این کتاب یکی از مراجع اصلی درس مدار منطقی رشته های کامپیوتر و برق می باشد

سر فصلهای این کتاب به قرار زیر میباشد:

فصل اول: سیستم های دودویی

فصل دوم: جبر بول و گیتهای منطقی

فصل سوم: حداقل سازی در سطح گیت

فصل چهارم: منطق ترکیبی

فصل پنجم: مدارهای منطقی ترتیبی همزمان

فصل ششم: ثبات و شمارنده ها

فصل هفتم: حافظه و منطق برنامه پذیر

فصل هشتم: سطح انتقال ثباتی

فصل نهم : مدارهای منطقی ترتیبی غیر همزمان

فصل دهم : مدارهای مجتمع دیجیتال

فصل یازدهم: تمرینات آزمایشگاهی

فصل دوازدهم: سمبل های گرافیکی استاندارد

پاسخ به مسائل انتخابی

مشخصات و توضیحات این کتاب:

نام کتاب : طراحی دیجیتال(مدار های منطقی)

زبان کتاب: فارسی

نویسنده: موریس مانو

مترجم: دکتر قدرت سپیدنام

تعداد صفحه: 538

 

قیمت:10000 تومان

ارسال از طریق ایمیل می باشد.

جهت خرید با آیدی زیر در تماس باشید:

majid12376@yahoo.com



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:30

مجموعه سوالات و پاسخ ۳۶ دوره امتحانات نهایی فیزیک سال سوم رشته های ریاضی و تجربی مربوط به سال های ۸۱ تا ۹۲

این مجموعه شامل:

  • سوالات و پاسخنامه امتحانات نهایی فیزیک سال سوم ریاضی ۹۲-۸۱
  • سوالات و پاسخنامه امتحانات نهایی فیزیک سال سوم تجربی ۹۲-۸۱

 قالب: PDF

 

تذکر مهم : اگر نسخه قدیمی نرم افزار Adobe Reader روی کامپیوتر شما نصب باشد ، هنگام باز کردن فایل ها به مشکل می خورید. برای رفع این مشکل باید نرم افزار Adobe Reader X نسخه ۱۰ یا بالاتر را نصب کنید .

در صورت نیاز می توانید نسخه جدید نرم افزار Adobe Reader را از لینک زیر دریافت کنید .

 دانلود نرم افزار Adobe Reader

قیمت : 12000 با تخفیف 5000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:28

این مجموعه شامل:

  • کتاب درسی فیزیک 1 و آزمایشگاه سال تحصیلی ۹۴-۹۳
  • کتاب فیزیک ۳ و آزمایشگاه رشته ریاضی سال تحصیلی ۹۴-۹۳
  • کتاب فیزیک ۳ و آزمایشگاه رشته تجربی سال تحصیلی ۹۴-۹۳
  • کتاب فیزیک ۲ و آزمایشگاه سال تحصیلی ۹۴-۹۳
  • کتاب فیزیک پیش دانشگاهی تجربی سال تحصیلی ۹۴-۹۳

 قالب:PDF

 

تذکر مهم : اگر نسخه قدیمی نرم افزار Adobe Reader روی کامپیوتر شما نصب باشد ، هنگام باز کردن فایل ها به مشکل می خورید. برای رفع این مشکل باید نرم افزار Adobe Reader X نسخه ۱۰ یا بالاتر را نصب کنید .

در صورت نیاز می توانید نسخه جدید نرم افزار Adobe Reader را از لینک زیر دریافت کنید .

 دانلود نرم افزار Adobe Reader

قیمت : 15000با تخفیف 8000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:28

کنکور سراسری۹۳

 این مجموعه شامل موارد زیر می باشد:

۱ سوالات گروه آزمايشی رياضی و فنی دفترچه عمومی دفترچه فرهنگ و معارف اقليت‌های دينی
و زبان‌های خارجي غير انگليسی
دفترچه اختصاصی
۲ سوالات گروه آزمايشی هنر دفترچه عمومی دفترچه فرهنگ و معارف اقليت‌های دينی
و زبان‌های خارجی غير انگليسي
دفترچه اختصاصی
۳ سوالات گروه آزمايشی علوم تجربی دفترچه عمومی دفترچه فرهنگ و معارف اقليت‌های ديني
و زبان‌های خارجي غير انگليسی
دفترچه اختصاصی دفترچه اختصاصی
(بهياری)
۴ سوالات گروه آزمايشي زبان‌های خارجی دفترچه عمومی دفترچه فرهنگ و معارف اقليت‌های دينی
و زبان‌های خارجی غير انگليسی
دفترچه اختصاصی
(زبان انگليسی)
دفترچه اختصاصی
(زبان‌های فرانسه و آلمانی)
۵ سوالات گروه آزمايشي علوم انسانی دفترچه عمومی دفترچه فرهنگ و معارف اقليت‌های دينی
و زبان‌های خارجی غير انگليسی
دفترچه اختصاصی دفترچه اختصاصي
(اصول و عقايد)

 

تذکر مهم : اگر در باز کردن سوالات کنکور به مشکل خوردید نرم افزار Adobe Reader نسخه 10 به بالا را باید نصب کنید.

در صورت نیاز می توانید نسخه جدید نرم افزار Adobe Reader را از لینک زیر دریافت کنید .

 دانلود نرم افزار Adobe Reader

قیمت : 15000با تخفیف 5000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:27

تذکر مهم : اگر در باز کردن سوالات کنکور به مشکل خوردید نرم افزار Adobe Reader نسخه 10 به بالا را باید نصب کنید.

در صورت نیاز می توانید نسخه جدید نرم افزار Adobe Reader را از لینک زیر دریافت کنید .

 دانلود نرم افزار Adobe Reader

قیمت : 4500 با تخفیف 2500 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:26

عنوان : برنامه غذايي كودكان از6 ماهه تا 12 ساله
نویسنده : دكتر حسين آشوري متخصص كودكان
رشته : پزشکی
زبان : فارسی
نوع فایل : PDF
تعداد صفحات : 35

 

قیمت : 4500 با تخفیف 2000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:25

صفحه: 619 

قالب: PDF

قیمت : 4500 با تخفیف 2000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:18

دفترچه سوالات کنکور دکتری  تخصصی (Ph.D)سال 93 رشته مهندسی عمران - سازه

قیمت : 2500 با تخفیف 2000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:17

این فایل مربوط به یکی از موسسات است که آزمونی 100 سوالی و 4 گزینه ای  برگزار کرده است که در آن سوالاتی مربوط به نرم افزار Etabs را آورده است که طی آن شما خواهید آموخت که آنچه در Etabs میبینید و آنچه در تحلیل سازه ها خوانده اید چگونه به هم مرتبط میشوند در پایان نیز پاسخنامه این آزمون 100 سوالی آمده است.

دانلود

 


نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:17

کتاب مقاومت مصالح James M. Gere

قالب:PDF

زبان: انگلیسی

کتاب مقاومت مصالح James M. Gere در ۹۶۴ صفحه و مباحث زیر را در بر می گیرد:

  • نیروی برشی ، لنگر خمشی
  • تنش
  • کرنش ، رابطه تنش - کرنش و تغییر شکلهای محوری
  • پیچش
  • خمش خالص
  • تنش برشی در تیرها
  • تنش های مرکب
  • و...

 

قیمت : 4500 با تخفیف 2000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:16

نویسنده های کتاب: Jaan Kiusalaas و Andrew Pytel

صفحه: 600  

قالب: PDF

قیمت : 4500 با تخفیف 2000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:16

کتاب مرجع برای درس مکانیک سیالات

کتاب مکانیک سیالات استریتر

 

قیمت : 2500 با تخفیف 2000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:15

عنوان انگلیسی: Craig’s Soil Mechanics, Eighth Edition
مهندسی عمران
نویسنده: (Jonathan Knappett, R.F. Craig (Author
زبان: انگلیسی
نوع مطلب: EBook
نوع فایل: PDF
تعداد صفحات: 584

توضیحات کتاب:
ویرایش هشتم کتاب پرفروش “مکانیک خاکCraig ” مانند ویراش‌های قبلی، توضیحات روشن و پوشش جامع مطالب خود را حفظ کرده است تا دانشجویان را با اصول بنیادی مکانیک خاک آماده کند.
این کتاب از اصول موضوع تا کاربردهای آن درعمل، یک همراه ضروری برای دوره‌های لیسانس و فراتر از آنها ارائه می‌دهد.
موضوعات جدید ارائه‌شده در ویرایش هشتم شامل تکنیک‌های تحلیل محدود ، تست درجا و سیستم‌های بنیادی می‌باشد. همچنین مباحث آموزشی توسعه‌یافته کتاب شامل واژه‌نامه جامع، یادگیری نتایج، خلاصه، نمونه‌های تصویری از تجهیزات مهندسی واقعی می‌باشد.

 

قیمت : 2500 با تخفیف 2000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:15

نام کتاب:  AutoCAD 2015 and AutoCAD LT 2015 Essentials

نویسنده: Scott  Onstott

ویرایش: 1

سال انتشار: 2014

فرمت: PDF

تعداد صفحه: 418

کیفیت: OCR

انتشارات:  John Wiley & Sons

 

قیمت : 3500 با تخفیف 3000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:14

کتاب جبر خطی کنت هافمن - ری کنزی به زبان اصلی

تعداد صفحه: 415 صفحه

قیمت : 3500 با تخفیف 2000 تومان

ارسال از طریق ایمیل می باشد

جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:10

مقاله اخلاق اسلامی

این مقاله شامل:
    صبر
    مشورت
    عیب جویی
    روزی پاک
    راههای رستگاری
    اهمیت دعا
    بخل
    تقوا
    متکبر نبودن
    خطر هوای نفس
    اخلاق مدیریت
    چشم‌چرانی
    لقمه حرام
    مسئولیت در برابر نعمت ها
    مقام محمود رسیدن

 

صفحه: 100 صفحه
قالب: word

قیمت : 80000 با تخفیف 50000 تومان (صفحه ای 800 با تخفیف صفحه ای 500)

ارسال از طریق ایمیل می باشد
جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:7

مقاله فرهنگ سازی در مصرف بهینه آب

این مقاله شامل:

    مقدمه
    راهکارهای پیشنهادی برای صرفه جویی آب
     بهینه سازی مصرف آب
    توصیه هایی در مصرف آب در ساختمانهای اداری:‏
    توصیه هایی جهت بهینه سازی مصرف در مکان های نظامی و انتظامی (پادگان و غیره)‏
    پیشنهادها
    تأثیر اصلاح الگوی مصرف آب در افزایش ثروت ملی
    مصرف آب در ایران در چه وضعی قرار دارد؟‌
    الگوی مصرف در بخش آب به چه معناست؟‌
    پيامهاي صرفه جويي آب
    توصیه‌هایی برای صرفه‌جویی آب در کسب‌وکار
    افزایش آگاهی کارکنان
    استفاده از تجهیزات صرفه جویی در آب
    تنظیم تجهیزات برای مصرف آب کمتر
    آب غیر آشامیدنی
    ارائه راهکار هایی برای نجات آب به دانش اموزان
    روش های مصرف بهینه آب در خانه
    تدوین صحیح مصرف بهینه آب
    عوامل تهدید کننده آبهای زیر زمینی
    نتیجه گیری

 


صفحه: 40 صفحه
قالب: word

قیمت : 32000 با تخفیف 20000 تومان (صفحه ای 800 با تخفیف صفحه ای 500)

ارسال از طریق ایمیل می باشد
جهت سفارش با ایدی زیر تماس بگیرید:

MAJID12376@YAHOO.COM



نويسنده :
تاريخ: شنبه ششم تیر ۱۳۹۴ ساعت: 14:6

امام رضا(ع),کبوتر امام رضا(ع),کبوتر,کبوتر حرم,حرم

ای حرم محترمت، کعبه عاشقان رضا

صحن و سرای مرقدت، رونق آسمان رضا

گنبد و بارگاه تو، قبله شیعیان رضا

گوشه هر رواق تو، کلبه عارفان رضا

کبوتری غریبه ام، تو آب و دونه ام بده

به روی گنبد طلا، تو آشیونه ام بده

************************

غبار آستان تو، ضیا دیده ها رضا

نمی ز آب حوض تو، به هر مرض شفا رضا

هر آن که شد جدا زتو، رهش ره تباهی است

گدایی سرای تو، مقام پادشاهی است

کبوتری غریبه ام، تو آب دونه ام بده

به روی گنبد طلا، تو آشیونه ام بده

************************



نويسنده :
تاريخ: پنجشنبه بیست و چهارم بهمن ۱۳۹۲ ساعت: 18:4

یک روزنامه ایتالیایی مصاحبه ای خواندنی را با "تیم برنرز- لی" انجام داد و پدر وب در این گفت‌وگو با اشاره به فرآیند اختراعی که توانست در دنیا نوآوری ایجاد کند، همچنان معتقد است ابزارهای همکاری که بر روی اینترنت در اختیار داریم هنوز کافی نیست.

13 مارس 1989 ایده توسعه www در سندی به نام "مدیریت اطلاعات: یک طرح پیشنهادی" پذیرفته شده بود و همین نکته باعث شده که اغلب از روز پذیرفته شدن این طرح پیشنهادی به عنوان روز تولد وب یاد شود.

اما 12 نوامبر 1990 یک مهندس شورای تحقیقات هسته‌ای اروپا (سرن) به نام "تیم برنرز- لی" مفاهیم اساسی یک "مافوق متن چندرسانه‌ای سیاره‌ای" را در قالب پروتکل HTTP رسماً اعلام کرد و به عنوان "پدر وب" شناخته شد.

در نهایت در 6 آگوست 1991 اولین وب سایت با نشانه www بر روی اینترنت راه اندازی شد و در 3 آوریل 1993 وب در اختیار عموم قرار گرفت.

"تیم برنرز- لی" که امروز 56 سال دارد در لندن به دنیا آمده و در حال حاضر در "ام. آی. تی" (موسسه تکنولوژی ماساچوست) تدریس می‌کند.

وی با دریافت "جایزه هزاره" (Millennium Prize) به عنوان یکی از 100 فرد مهم قرن گذشته معرفی شد و لقب "پدر وب" را یدک می‌کشد.

اهمیت "شبکه جهانی وب" یا "پهنای جهانی وب" که به اختصار www نامیده می‌شود آنچنان بالا است که بسیاری از مردم در سراسر دنیا تصور می‌کنند وب و اینترنت دو مفهوم هم معنی هستند. این درحالی است که وب زیرمجموعه اینترنت است.

روزنامه ایتالیایی "لارپوبلیکا" 20 سال پس از اختراع وب و در بزرگداشت 20 نوامبر 1990 مصاحبه ای را با "سر تیم برنرز- لی" درباره آینده اینترنت و لزوم دسترسی همه مردم دنیا به شبکه انجام داد که در ادامه می‌خوانید:

تیم برنرز- لی در کنفرانس "مافوق متن" در 1991 در سن آنتونیوی تگزاس درخصوص اصول پهنای جهانی وب توضیح می‌دهد

وب دقیقاً در چه تاریخی اختراع شد؟


در خلق وب برای من یک لحظه بزرگ، دقیق و مشخص وجود نداشت که فریاد بزنم: یافتم! بلکه برای رسیدن به مفهوم وب مسیری طولانی وجود داشت. اگر بخواهیم آغاز این مسیر را نشان دهیم باید آن را از 1980 و از زمانی در نظر بگیریم که برنامه‌ای را به نام Enquire نوشتم. من در آن زمان یک فیزیکدان جوان بودم و در سرن ژنو کار می‌کردم. این برنامه برای اینکه بتوانم ردپای پیچیده روابط میان افراد، ایده‌ها، پروژه‌ها و رایانه‌های آن جامعه علمی فوق‌العاده را پیدا کنم به من کمک می‌کرد. اما Enquire تنها برای یک استفاده شخصی بود. سپس، در سال 1980 یادداشتی برای روسای خود نوشتم. یک یادداشت تاریخی! هرچند در آن زمان اهمیت آن را نمی‌دانستم. این یادداشت در واقع پیشنهاد یک فضای مشترک بود که در آن بتوان اطلاعات را قرار داد. این فضا را وب نامیدم. ایده من شبکه ای را پیش‌بینی می‌کرد که دسترسی آسان به حجم وسیعی از اطلاعات را فراهم می‌کرد و به راحتی می‌توانست اطلاعات را بر روی خود حفظ کند. در سال 1991 این فضای شبکه برای دانشمندان سرن وارد عمل شد و به همین دلیل من در سایر نقاط دنیا شروع به دفاع از آن کردم. اکنون دقیقاً 20 سال می‌گذرد و می‌توانم بگویم که ما یک موفقیت بزرگ داشته‌ایم.

اما دانشنامه آزاد آنلاین "ویکی‌پدیا" و صفحه اول سایت info. cern.ch (سایت اطلاع‌رسانی سرن) 6 آگوست 1991 را به عنوان تاریخ تولد وب معرفی کرده‌اند. آیا این تاریخ به خصوصی است که باید آن را به فرزندان خود انتقال دهیم؟ آیا شما این روز را جشن می‌گیرید؟


در واقع این تاریخ، چندان واقعی نیست. در روز 6 آگوست 1991 تنها کاری که کردم این بود که یک پیام alt.hypertext را به گروه خبری فرستادم تا از طریق آنها وب را به دنیا معرفی کنم. اما در آن زمان وب در داخل جامعه سرن در دسترس بود و برای من وجود داشت.

بعضی‌ها می‌گویند: برنرز- لی عالی بود، اما وب را تصادفی و در حالی که در تلاش برای ساخت سیستمی برای شکل‌دهی اطلاعات بود اختراع کرد. آیا این حقیقت دارد؟


قطعاً خیر! درحقیقت من آن را بلافاصله "پهنای جهانی وب" یا "شبکه بزرگ جهانی" نامیدم و خواستم که برای آدرس‌های سایت‌ها نام "شناسه جهانی ماخذ" یا Url را انتخاب کنم، اما این نام از سوی جامعه مهندسان پذیرفته نشد. آنها به من گفتند: این واژه "جهانی" (universal) را چطور می‌خواهید تعریف کنید؟ و من گفتم: قبول! آن را "یکنواخت" (Uniform) می‌نامم لااقل مجبور نیستم علامت اختصاری Url را تغییر دهم.

در دفاع از باز بودن وب اغلب گفته می‌شود که وب سکویی برای نوآوری است. اما سخت است که این را به کسی گفت که فکر می‌کند اینترنت تنها برای فرستادن ایمیل و یا به روزسانی پروفایل است...

باید بگویم وقتی که مردم یک ایمیل ارسال می‌کنند و یا در یک شبکه اجتماعی هستند معمولاً یک هدف خلاقانه دارند. ایده وب که در پشت همه اینها قرار دارد این است که اگر فردی نصف یک ایده خوب را دارد و نصف دیگر آن در سر یک نفر دیگر است وب می‌تواند میان این دو ایده نقش یک متصل را ایفا کند و اجازه دهد این دو نیمه با هم یکی شوند.

یعنی وب ساختمانی برای توده مردم است؟

چه تعریف زیبایی! این، نوآوری وب است. درحقیقت تمام فناوری‌ها نوآوری به همراه ندارند. یک فناوری می‌‌تواند نقش "فوندانسیون" و یا "سقف" این ساختمان را داشته باشد. اولی، پایه است که از مهمترین توسعه‌ها حمایت می‌کند و دومی ارزش فوری و لحظه‌ای عرضه می‌کند و بنابراین برای ارائه‌کننده‌اش پول به ارمغان می‌آورد. اما وب یک فناوری "بنیادی" است.

آیا می‌توان گفت که سیستم‌هایی مثل اپل و ... در جبهه مخالف وب آزاد قرار دارند؟

در اینجا میان ماهیت کسب درآمد و ابداع، یک نبرد و یا بهتر بگویم یک تنش سازنده وجود دارد. ممکن است که یک شرکت نیاز داشته باشد که کنترل تمام سیستم را برای ارائه سرویسهای خوب، کسب مشتری و در نتیجه پرداخت پولهای کلان به برنامه نویسان اش در دست داشته باشد. اما اگر این نیاز به یک سلطه گری تبدیل شود و آزادی مردم را محدود کند بازار خود را از دست خواهد داد. همانند یک باغ بسیار زیبا اما بسته که نمی تواند زیبایی خود را با یک جنگل بزرگ به رقابت بگذارد.

باغ "سیب" به تازگی باغبان خود را از دست داده است. واکنش شما به خبر درگذشت استیو جابز چه بود؟

من بر روی وبلاگ خود یک مطلب نوشتم. ما تقریباً یکبار همدیگر را در اجلاس توسعه‌دهندگان شرکت NeXT در فرانسه ملاقات کردیم. او چیزهای بسیاری را از اتاق کار خود رصد می‌کرد.

NeXT رایانه آینده‌نگرانه‌ای بود که جابز زمانی که از اپل خارج شد آن را ساخت و شما با استفاده از یک دستگاه رایانه NeXT کد وب را نوشتید. به عبارتی دیگر، وب کمی هم مال اوست...

درست است. من پروژه وب را بر روی NeXT نوشتم و باید بگویم که کار با آن به طرز شگفت‌‌انگیزی آسان بود. رایانه‌ای بود که از آینده می‌آمد. به یاد می‌آورم که وقتی این رایانه در سپتامبر 1990 به من رسید و آن را باز کردم شگفت‌زده شدم. سرویس ایمیلی که برای آن تعبیه شده بود با یک پیغام صوتی با صدای خود جابز به طور خودکار باز می‌شد. این پیغام اینگونه بود: ما دیگر از رایانه‌های شخصی حرف نمی‌زنیم، بلکه درباره رایانه‌های بین‌شخصی حرف می‌زنیم که میان افراد همکاری ایجاد می‌کنند." او نابغه بود! در آن سال‌ها داشتن یک رایانه واقعاً بیهوده به نظر می‌رسید و استیو جابز این را فهمیده بود. فهمیده بود که رایانه‌ها باید مفید باشند، با کاربر همکاری کنند و آن چیزی را که کاربر انتظار دارد انجام دهند، پایداری داشته باشند، استفاده از آنها و ظاهرشان آسان باشد. امروز آن را با سیستم عامل "مک" و "آی- فن" که برپایه NeXT هستند در اختیار داریم.

پس از 20 سال، آیا وب به آن چیزی که شما تصور کرده بودید تبدیل شده است؟

من از کمیت شگفت‌انگیز چیزهایی که اتفاق افتاده است بسیار خوشحالم اما متاسفانه مردم زیادی را نمی‌بینم که به روشی موثر برای ساخت اید‌ه‌های جدید از وب استفاده کنند. اینترنت همانند سکویی برای باهم کار کردن است درحالی که امروز تقریباً همه استفاده از آن را به خواندن اطلاعات محدود می‌کنند. بدیهی است که ابزارهای همکاری که بر روی اینترنت در اختیار داریم هنوز کافی نیست.



نويسنده :
تاريخ: پنجشنبه دهم بهمن ۱۳۹۲ ساعت: 10:34

 سال ۱۹۸۰ ویروس‌هایی ایجاد شدند که برحسب کارهایی که کاربران انجام می‌دادند، می‌توانستند نمونه مشابه خودشان را تکثیر کنند سپس به رایانه‌های دیگر انتقال دهند.

ویروس‌های رایانه‌ای را می‌توان به کابوس تشبیه کرد. بعضی از این ویروس‌ها کل اطلاعات موجود در رایانه را پاک می‌کنند، برخی باعث ایجاد ترافیک‌های سنگین چند ساعته در شبکه‌های اینترنتی می‌شوند و دسته‌ای هم با سرعت بسیار بالا می‌توانند ویروس‌های مشابه خودشان را ایجاد و به رایانه‌های دیگر ارسال کنند اگر تا به حال رایانه‌تان ویروس نگرفته است، بخت با شما یار بوده؛ ولی اگر برحسب اتفاق آلوده به ویروس شود ممکن است خسارت بسیار زیادی به شما تحمیل کند.

برای نمونه سال ۲۰۰۸ مبلغی بالغ بر 16 میلیارد تومان به کاربرانی که رایانه‌شان دچار ویروس شده بود، خسارت وارد شد البته ویروس‌ها یکی از خطرات احتمالی اتصال به اینترنت به حساب می‌آیند، این در حالی است که شما باید خطرات دیگری را هم هنگام آنلاین بودن در نظر داشته باشید.

اولین باری که ویروس‌های رایانه‌ای ایجاد شدند، به طور دقیق مشخص نیست. تنها در سال ۱۹۴۹ ایده وجود برنامه‌ای که بتواند به شکل خودکار خودش را کپی و به رایانه‌های دیگر ارسال کند، مطرح شد.

۱۰ سال بعد از این تاریخ، اولین برنامه رایانه‌ای که هکرها طراحی کرده بودند، در اینترنت انتشار یافت.

سال ۱۹۸۰ ویروس‌هایی ایجاد شدند که برحسب کارهایی که کاربران انجام می‌دادند، می‌توانستند نمونه مشابه خودشان را تکثیر کنند سپس به رایانه‌های دیگر انتقال دهند.

برای مثال هکرها ویروس‌ها را روی قسمتی از یک برنامه موجود در دیسکت ذخیره می‌کردند، پس از آن هر کسی که از آن دیسکت استفاده می‌کرد، ویروس سریعا به رایانه‌اش منتقل می‌شد. امروزه هر وقت از ویروس بحث می‌شود، بیشتر کاربران یاد اینترنت می‌افتند.

بنا بر این احتمال این که ایمیل‌ها یا لینک‌هایی که از طریق اینترنت منتقل می‌شوند ویروسی باشند، زیاد است. در ادامه مطلب ۱۰ نمونه از ویران‌کننده‌ترین ویروس‌ها را بررسی می‌کنیم.

۱. Melissa: ویروس ملیسا را شخصی به نام دوید ال. اسمیت بر اساس برنامه ورد شرکت مایکروسافت طراحی کرده است. ملیسا از طریق ایمیل می‌تواند منتقل شود. به این ترتیب که کاربر، ایمیلی با این مضمون دریافت می‌کند: «اطلاعاتی که شما خواسته بودید، در این ایمیل است، لطفا این ایمیل را به هیچ‌کس دیگری نشان ندهید.» پس از باز کردن این ایمیل، ویروس به شکل خودکار نمونه‌های مشابه خود را کپی می‌کند و به ۵۰ نفر از آدرس‌هایی که در قسمت حافظه ایمیل‌تان ذخیره شده است، ارسال می‌کند.

۲. یک سال پس از این که ملیسا در اینترنت غوغا به پا کرد، ویروس دیگری که بیشتر شبیه به کرم بود در فیلیپین طراحی شد. این کرم بدون نیاز به برنامه دیگری به شکل خودکار کرم‌های مشابه خود را تولید می‌کرد و نامش iLo… بود. iLo… همانند ملیسا توسط ایمیل در تمام اینترنت گسترش پیدا کرد.

عنوان ایمیل هم «نامه‌ای از یکی از علاقه‌مندان شما» بود. با باز کردن ایمیل و دانلود attachment داخل ایمیل، این ویروس براحتی کپی می‌شد.

۳. مدل سوم از ویروس‌ها که مانند ویروس‌های قبلی از طریق ایمیل به کاربر ارسال می‌شد Klez نام داشت. این ویروس بعد از باز کردن ایمیل بسرعت مدل مشابه خود را کپی، سپس مانند ملیسا به آدرس‌های موجود در حافظه ایمیل کاربر ایمیلی ارسال می‌کرد.

این ویروس به صورت‌های مختلفی مانند: کرم، تروجان و ویروس‌های عادی رایانه‌ای موجود بود. مدل‌های متفاوت این ویروس می‌توانستند آنتی‌ویروس شما را از کار بیندازد و نگذارد کاربر ویروس را پاک کند.

از دیگر کارهایی که این ویروس با آدرس‌های ایمیل شما می‌کرد، انجام عمل spoofing بود. در حقیقت با اسپوفینگ شما ایمیل‌هایی از افراد ناشناس دریافت می‌کردید، در حالی که در قسمت فرستنده ایمیل نام یکی از دوستان‌تان قرار داشت.

۴. چهارمین ویروس بسیار خطرناک موجود در اینترنت Code Red و Code Red II است. این دو ویروس سال ۲۰۰۱ طراحی شدند که سیستم‌عامل رایانه، بویژه ویندوز ۲۰۰۰ و NT را هدف می‌گرفت. با وارد شدن این ویروس به سیستم عامل، عملbuffer overflow اتفاق می‌افتاد.

با این کار، اطلاعات بسیار زیادی به حافظه راه می‌یافت و آن را اشباع می‌کرد و در نتیجه کاربر نمی‌توانست کارهای دیگری توسط رایانه‌اش انجام دهد.

۵. نیمدا (Nimda) نوع دیگری از ویروس‌های اینترنتی سال ۲۰۰۱ بود، که تنها ۲۲ دقیقه بعد از ورودش به اینترنت در رده اول قاتلان رایانه‌ای قرار گرفت. این ویروس برای آسیب زدن به سرورهای اینترنتی طراحی شده بود.

یکی از راه‌های وارد شدن این ویروس نیز به سیستم از طریق ایمیل بود. Nimda با ایجاد backdoor در سیستم عامل این امکان را برای هکر ایجاد می‌کرد که براحتی از طریق این راه به سیستم عامل کاربر وارد شود بنابراین هکر می‌توانست تغییرات مورد دلخواه خود را روی سیستم عامل کاربر ایجاد کند یا اطلاعات مورد نیاز خود را از آن بدزدد، که هر دوی این موارد جزو بزرگ‌ترین خطرات برای کاربر به حساب می‌آمدند.

۶ . SQL Slammer/Sapphire در حقیقت ویروسی است که برای شبکه‌های اینترنتی طراحی شده بود. این ویروس مانع انجام کار شرکت‌های بزرگ به شکل آنلاین می‌شد؛ برای همین هم خسارت هنگفتی در آن زمان به این شرکت‌ها وارد آمد.

۷. مای دوم (MyDoom) نوع دیگری از انواع ویروس‌هاست که یکی از وظایف مخرب آن ایجاد backdoor در سیستم عامل است.

دومین عمل ویران‌کننده این ویروس انجام جستجو در جستجوگر و کپی تمام آدرس‌های موجود در مرورگر بود. مثلا جستجوگری مانند گوگل میلیون‌ها تقاضا برای جستجو روی سایت خود دریافت می‌کرد و این کار سرعت جستجوگر را برای دریافت درخواست‌های جدید کاهش می‌داد و نمی‌توانست به جستجوهای کاربران حقیقی پاسخ دهد.

۸ . Sasser and Netsky هشتمین ویروس از سری قاتلان رایانه‌ای محسوب می‌شود، که هکر آن توسط پلیس دستگیر شد.

نحوه وارد شدن این ویروس به سیستم از طریق ایمیل نبود، بلکه این ویروس تنها از طریق تخریب رایانه و ارسال پیام به رایانه‌های دیگر، سیستم‌ها را تخریب می‌کرد. در حقیقت این ویروس مانع از خاموش شدن رایانه می‌شد و تنها راه خاموش کردن سیستم‌عاملی که این ویروس را به همراه داشت، قطع کابل برق آن بود.

۹. Leap-A/Oompa-A تنها ویروسی بود که برای لپ‌تاپ‌های مک طراحی شده بود. این ویروس از برنامه iChat برای ارسال message به دیگر کاربران مک استفاده می‌کرد و مانند ویروس‌های دیگر با ورود به آی‌چت، فهرست اسامی دیگر کاربران را یادداشت می‌کرد.

پس از آن برای تمام آن افراد به صورت خودکار message می‌فرستاد. همراه این متن یک عکس ویروسی قرار داشت که با دانلود کردن آن، رایانه کاربر نیز آلوده به ویروس می‌شد.

۱۰. استورم وارم به خاطر این که از طریق ایمیلی با این عنوان که «۲۳۰ نفر در توفان اروپا کشته شده‌اند» در اینترنت ارسال می‌شد، با این نام شناسایی شد.

پس از وارد شدن این ویروس به رایانه، به شکل Trojan horse وارد عمل می‌شد؛ یعنی کل سیستم‌عامل شما تحت کنترل هکر قرار می‌گرفت و این هکر بود که تعیین می‌کرد چه تغییرات و به چه شکل در رایانه ایجاد شود.



نويسنده :
تاريخ: پنجشنبه دهم بهمن ۱۳۹۲ ساعت: 10:33

 سرورهایی که اشتراک VPN را در اختیار کاربران قرار می‌دهند، نه تنها تمامی اطلاعات رد و بدل شده را بررسی و کنترل می‌کنند، بلکه به همین وسیله با پورت‌های باز رایانه به اطلاعات درون رایانه کاربر دسترسی پیدا می کنند.

سرورهایی که اشتراک VPN را در اختیار کاربران قرار می‌دهند، نه تنها تمامی اطلاعات رد و بدل شده را بررسی و کنترل می‌کنند، بلکه به همین وسیله با پورت‌های باز رایانه به اطلاعات درون رایانه کاربر دسترسی پیدا کرده و امکان کپی‌برداری یا دیدن اطلاعات داخلی را برای سرورهای خارجی میسر می‌کنند.

معاونت تشخیص و پیشگیری پلیس فتای ناجا در زمینه دلایل ممنوعیت استفاده از فیلترشکن‌ها اعلام کرد:‌ “بسیاری از شهروندان تنها به دلیل یک نیاز آنی و بدون بررسی عملکرد، این‌گونه نرم‌افزارها را روی رایانه خود نصب می‌کنند که ممکن است این نرم‌افزارها خود یک تروجان یا کلیدخوان باشند و اطلاعات مربوطه به نام عبور و کاربری افراد را در اختیار سرور خود قرار دهند.”

همچنین VPN‌ها اطلاعات را به صورت کد شده منتقل می‌کنند که فرمول کد کردن آن تنها در اختیار سرور است و تضمینی وجود ندارد که سرور قبل از رسیدن اطلاعات به مقصد آن را بازخوانی نکرده باشد.

استفاده از چنین روش‌هایی ممکن است خطرات بسیاری داشته باشد و کاربران اینترنت باید بدانند که استفاده از چنین نرم‌افزارها و روش‌هایی مانند این است که همه محتویات رایانه خود را از تصویر و فیلم شخصی گرفته تا اطلاعات مهم شخصی و کاری، آپلود کرده و در اختیار عموم قرار دهیم.



نويسنده :
تاريخ: پنجشنبه دهم بهمن ۱۳۹۲ ساعت: 10:32

 چند سالی است که گوگل به جزو جدایی‌ناپذیر زندگی امروزه کاربران تبدیل شده تا جایی که نتایج جست‌وجو در آن پاسخ اکثر سؤالات آنها را در هر زمینه‌ای می‌دهد اما همین فناوری به‌شدت پیچیده می‌تواند دردسرهای جدی هم به لحاظ امنیتی برای کاربران فراهم کند.

به گزارش پاندا سکیوریتی، کاربران اینترنت معمولاً برای یافتن عکس‌ها، ویدئوهای خنده‌دار، مقالات علمی و... خود در گوگل جست‌وجو می‌کنند اما ممکن است در خلال همین جست‌وجو‌ها یکباره سیستم آنها با مشکلات جدی روبه‌رو شود. بسیاری از متخصصان امنیتی، محیط مجازی را به میدان مین تشبیه کرده‌اند چراکه درست زمانی که شما فکر می‌کنید همه جوانب امنیتی را رعایت کرده‌اید، به بدافزارهای کلاهبرداری آن‌لاین آلوده می‌شوید.

از این‌رو به تازگی وزارت امنیت داخلی آمریکا اقدام به بررسی درجه و میزان خطرآفرینی هر یک از محیط‌های مجازی در فضای اینترنت کرده و براساس رنگ، درجه خطر هر یک را طبقه‌بندی کرده است. این گزارش همچنین 6‌ نقطه پرخطر را در اینترنت معرفی و در نهایت راه مقابله و محافظت از کاربران را در هر یک از این فضاها عنوان کرده است.

براساس طبقه بندی مذکور وب‌سایت‌ها در 5 سطح آبی، سبز، زرد، نارنجی و قرمز از ایمن تا خیلی خطرناک دسته‌بندی شده‌اند. بر این اساس سطح آبی شامل وب‌سایت‌هایی است که کاملا امن بوده و امکان وجود هیچ‌گونه خطر امنیتی در آنها وجود ندارد. سطح بعدی سبز رنگ است که اگر کاربری به‌دنبال ریسک‌های امنیتی باشد، شاید بتواند نوع خفیفی از آن را پیدا کند اما به هیچ عنوان آسیب جدی به‌حساب نمی‌آید. سطح زرد رنگ وب‌سایت‌های خطرناکی را در بر می‌گیرد که به‌خودی خود آلوده نیستند اما لینک‌های رد و بدل‌شده در آنها می‌تواند آلوده باشد و یک کلیک کاربر می‌تواند او را با مشکلات جدی روبه‌رو کند. سطح نارنجی، وب‌سایت‌های خطرناک را در بر می‌گیرد. در این وب‌سایت‌ها آلودگی به کاربر بسیار نزدیک بوده و بهتر است کاربر اصلاً به آنها مراجعه نکند و در نهایت سطح قرمز، وب‌سایت‌های بسیار خطرناک و آلوده را شامل می‌شود که کاربر به محض بازدید از آنها قطعاً آلوده خواهد شد.

این گزارش، به بررسی موقعیت‌های خطرناک و همچنین محیط‌های ناامنی پرداخته است که کاربران در مواجهه با این محیط‌ها و موقعیت‌ها باید هوشیاری بیشتری به خرج داده و بیشتر از قبل نکات امنیتی را رعایت کنند. در ادامه به بررسی هر یک از این موقعیت‌ها می‌پردازیم:


موقعیت اول: فایل‌های مخرب فلش

محیط خطرآفرین: وب‌سایت‌های حاوی فایل‌های فلش

طی سال‌های اخیر نرم‌افزارهای گرافیکی ادوبی فلش به هدف مطلوب بدافزارها تبدیل شده‌اند به‌طوری که این شرکت به‌طور مداوم در حال انتشار اصلاحیه‌های امنیتی است! اما آنچه در این نرم‌افزار محل خطر است، کوکی‌های فلش است که به سازندگان آن این امکان را می‌دهد تا تنظیمات کمتری روی فلش اعمال کنند و از این طریق سایت‌هایی که شما بازدید کرده‌اید را ردیابی کنند. بدتر از آن زمانی است که حتی با حذف کوکی‌های مرورگر، باز هم کوکی‌های فلش در پشت صحنه باقی می‌مانند.

پس اگر شما از یک وب‌سایت حاوی فلش بازدید کردید، به‌منظور حفاظت در برابر حملات مبتنی بر فلش، پلاگین فلش مرورگر خود را به روز نگه داشته و قبل از هرگونه دانلود آن را با تنظیمات مرورگر خود بررسی کنید.


موقعیت دوم: لینک‌های کوتاه‌شده

محیط خطرآفرین: شبکه‌های اجتماعی

از زمان ایجاد شبکه‌های اجتماعی، کلاهبرداران اینترنتی سعی می‌کنند با استفاده از لینک‌های کوتاه شده کاربران را برای کلیک روی لینک‌های مخرب‌ترغیب کنند چراکه پنهان کردن بدافزارها پشت لینک‌های کوتاه کار بسیار ساده‌تری است.

پس هر زمان که به شبکه‌های اجتماعی سر زدید به هیچ وجه روی هیچ لینکی کلیک نکنید. اگر هم می‌خواهید لینک‌های مخرب را از سالم تشخیص دهید از برنامه Tweet Deck که دارای ویژگی نمایش کامل لینک‌ها قبل از ورود به سایت است، استفاده کنید.


موقعیت سوم: ای‌میل‌ها و فایل‌های پیوست

محیط خطرآفرین: Inbox ای‌میل شما

اگرچه کلاهبرداری‌های فیشینگ و حملات مخرب به ای‌میل‌ها اتفاق تازه‌ای نیست اما روش‌های این کلاهبرداری‌ها دائماً در حال تحول است به‌طوری که این روزها پیام‌های عادی از پیام‌های مخرب قابل تشخیص نیستند. به همین دلیل به کاربران توصیه می‌شود به هرآنچه به Inbox‌شان وارد می‌شود، اعتماد نکرده و به جای کلیک روی لینک‌های ارسال شده به‌صورت مستقیم به وب‌سایت مربوطه مراجعه کنند.


موقعیت چهارم: موزیک‌ها، ویدئوها و نرم‌افزارها

محیط خطرآفرین: وب‌سایت‌های دریافت (Download) موزیک، ویدئو و نرم‌افزار

سایت‌های دریافت (Download)موزیک، ویدئو و نرم‌افزار، گنجینه‌ای از نرم‌افزارهای مخرب در لباس مبدل هستند! بسیاری از متخصصان امنیتی معتقدند وب‌سایت‌های این چنینی یکی از خطرناک‌ترین محیط‌ها برای بازدید هستند چراکه اغلب این وب‌سایت‌ها یک مدل مشخص از کسب و کار و همچنین اعتبار امنیتی کافی ندارند.

اگرچه بهتر است به‌دلیل محتوای غیرقابل اعتماد این وب‌سایت‌ها به‌طور کامل از بازدید آنها صرف‌نظر کنید اما اگر به هر دلیلی به این وب‌سایت‌ها سر زدید، بهتر است به‌منظور حفاظت از سیستم اصلی خود، از یک سیستم دوم با یک آنتی ویروس کاملا به روز استفاده کنید. در نهایت فایل‌های دانلودشده را اسکن کرده و یکی ‌دو روز بعد آنها را باز کنید چراکه نرم‌افزارهای مخرب به محض بازشدن به همه سیستم شما رسوخ می‌کنند اما با تأخیر در باز کردن آنها، به آنتی ویروس اجازه می‌دهید مجوزهای لازم را مورد بررسی قرار دهد.


موقعیت پنجم: بدافزارهای پنهان در فیلم‌ها و تصاویر غیراخلاقی

محیط خطرآفرین: وب‌سایت‌های نامشروع

سایت‌های نامشروع به‌خودی خود نسبت به سایر سایت‌های فعال و عمومی از درجه امنیت کمتری برخوردار هستند اما این فرضیه تمام داستان نیست. اگرچه بازدید از این وب‌سایت‌ها به‌دلیل محتوای آنها، به‌طورکلی مخرب است اما به‌دلیل اینکه هیچ خط‌مشی امنیتی مشخصی ندارند علاوه بر محتوای مخرب می‌توانند حاوی برنامه‌های آلوده و بدافزار هم باشند. از این‌رو کاربران بهتر است به هیچ دلیلی به هر یک از این وب‌سایت‌ها وارد نشوند.


موقعیت ششم: ویدئوهای آنلاین

محیط خطرآفرین: وب‌سایت‌های به اشتراک‌گذاری ویدئو

شاید برای شما پیش آمده، در حال تماشای یک ویدئوی آن‌لاین، هشداری نمایش داده می‌شود مبنی براینکه برای دانلود این ویدئو نیازمند نرم‌‌افزار خاصی هستید؛ چراکه نرم‌افزار فعلی شما فایل مربوطه را پشتیبانی نمی‌کند.

قانونی بودن نرم‌افزار معرفی شده به اعتبار وب‌سایتی که شما در حال بازدید از آن هستید بر می‌گردد. اگر در حال تماشای ویدئو از یک وب‌سایت ناآشنا هستید بهتر است به پیغام داده شده اعتنا نکرده و نرم‌افزار را دانلود نکنید. اما به‌طور کلی بهتر است برای تماشای ویدئوهای آن‌لاین به وب‌سایت‌های شناخته شده‌ای مثل Vimeo و یوتیوب مراجعه کنید.

در نهایت اینکه اگرچه امروز اینترنت فاصله‌ها را کم و دسترسی‌ها را آسان کرده است اما هر لحظه از حضورمان در این فضا می‌تواند موقعیت مناسبی را در اختیار سودجویان قرار دهد. 6 موقعیتی که توسط وزارت امنیت داخلی آمریکا مورد بررسی قرار گرفت اگرچه ممکن است خطرآفرین باشند اما تمام پهنه گسترده اینترنت را شامل نمی‌شوند. از این جهت به‌نظر می‌رسد تنها راه‌حل مطمئن برای مقابله با کلاهبرداران و نفوذگران، هوشیاری کاربران و استفاده به جا از ابزارهای امنیتی مناسب است.



نويسنده :
تاريخ: پنجشنبه دهم بهمن ۱۳۹۲ ساعت: 10:29

مدتی قبل لپ‌تاپی در لندن دزدیده و در تهران پیدا شد! صاحب اصلی لپ‌تاپ عکس‌های صاحب جدید لپ‌تاپ را با استفاده از نرم‌افزارهای ضدسرقت روی اینترنت پخش کرد و سروصدای زیادی در سایت‌ها به‌راه انداخت.
صاحب اصلی لپ تاپ، عکس های دختری ایرانی را روی اینترنت پخش کرد و از او به عنوان دزد لپ تاپش نام برد. گرچه بعدا مشخص شد دختر لپ تاپ را واسطه از کسی خریده است و اصلا نمی دانسته لپ تاپ دزدی بود که به دنبال آن صاحب اصلی لپ تاپ از او معذرت خواهی کرد.

اما چطور صاحب اصلی توانسته بود، چهره دختر را ببیند؟

لازم به ذکر است که اپ های معرفی شده در این پست همگی از تمامی پلتفرم های موجود پشتیبانی نمیکنند و اکثرا تنها از بعضی از پلتفرم ها پشتیبانی میکنند. اجازه بدهید با قهرمان داستان شروع کنیم، اپلیکیشن Hidden، که تا به اینجا ثابت کرده است که می توانید به آن اعتماد کنید.
 نسخه رایگان اپلیکیشن Prey تنها به امکان ردیابی گجت دزدیده شده، امکان عکس گرفتن از صاحب جدید و صفحه نمایش گجت و سپس ارسال کردن آن تصاویر به شما مجهز است و در صورتی که به امکانات بیشتری نیاز دارید باید نسخه پرمیوم Prey را خریداری کنید

اپلیکیشن Hidden - مخصوص مک و ایفون

اگر صاحب یک مک یا ایفون هستید نیازی به خواندن باقی این پست نخواهید داشت چون قادر نخواهید بود تا از Hidden بهتر پیدا کنید! Hidden به شما اجازه میدهد تا بفهمید صاحب جدید گجت شما چه کسی است و کجا زندگی میکند. حتی شما قادر خواهید بود تا متوجه شوید از گجت شما به چه منظوری استفاده میکند.
لپ تاپ گمشده‌تان را بیابید

البته Hidden رایگان نیست و شما برای استفاده از آن باید حق اشتراک سالانه 15 دلار را بپردازید! اما به هر حال سالانه 15 دلار ارزش این را دارد که بتوانید گجت دزدیده شده خود را پیدا کنید.

 
Prey - یک راه حل برای تمامی پلتفرم ها
بر خلاف Hidden، اپلیکیشن Prey از تمامی پلتفرم های معروف از جمله سیستم عامل های موبایل نیز پشتیبانی میکند. یکی دیگر از قابلیت های خوب Prey، رایگان بودن آن است! شما می توانید به صورت محدودتر اما رایگان از Prey استفاده کنید. البته اگر به نسخه پرمیوم ان نیاز دارید میتوانید بعد از دزدیده شدن گجت تان، نسخه پرمیوم Prey را خریداری کنید تا از پرداخت هزینه اضافی جلوگیری کنید.

Prey از لینوکس، مک، ویندوز، اندروید، iOS  و اوبونتو پشتیبانی میکند. همچنین لازم به ذکر است که Prey به صورت متن باز ارائه می شود.

نسخه رایگان اپلیکیشن Prey تنها به امکان ردیابی گجت دزدیده شده، امکان عکس گرفتن از صاحب جدید و صفحه نمایش گجت و سپس ارسال کردن آن تصاویر به شما مجهز است و در صورتی که به امکانات بیشتری نیاز دارید باید نسخه پرمیوم Prey را خریداری کنید.

 
LockItTight - مخصوص اندروید و ویندوز
اگر کاربر ویندوز یا اندروید هستید می توانید برای ردیابی گجت گمشده خود از LockItTight استفاده کنید. LockItTight شاید به خوبی 2 گزینه قبلی نباشد اما مهم تر از همه، نسخه رایگان LockItTight امکانات بیشتری را نسبت به نسخه رایگان Prey در اختیار شما می گذارد.
لپ تاپ گمشده‌تان را بیابید
به نظر نمیرسد که توسعه دهندگان LockItTight قصد ارائه آن را برای دیگر پلتفرم ها داشته باشند. به گفته وبسایت رسمی LockItTight، این اپلیکیشن برروی ویندوز XP، ویستا، 7 و اندروید به خوبی کار میکند. البته LockItTight هنوز برروی ویندوز 8 تست نشده است!



نويسنده :
تاريخ: چهارشنبه نهم بهمن ۱۳۹۲ ساعت: 12:16

برخی سوء استفاده گران از قبض های رسید شما به شماره کارت و اطلاعاتتان پی می برند. لطفا علاوه براینکه به فکر حفظ محیط زیست هستید همچنین برای امنیت بیشتر رسید بانکی تان را کنار خود پرداز رها نکنید.

8 راه کلاهبرداری از طریق کارت بانک
این روزها حداقل یک کارت بانکی در جیب اکثر ایرانی ها پیدا می شود کوچک و بزرگ هم ندارد استقبال خوب از بانکداری الکترونیک نیاز ما به کارت را افزایش داده است.
به گزارش جهان به نقل از بانکی دات آی آر، درعین حال که کارت ها نیاز ما را برطرف می کنند باید در حففظ امنیت آنها هم کوشا باشیم و بیاموزیم از اطلاعات محرمانه مان محافظت کنیم. در این جا به برخی از روش های کلاهبرداری که کمتر به آنها پرداخته شده اشاره می کنیم تا احتیاط های لازم را به کار ببرید.
سوءاستفاده از شلوغی
در برخی از ایام ماه و سال مثل اول ماه،هنگام پرداخت یارانه ها و یا سال نو صف های طویلی در پشت خود پرداز ها شکل می گیرد که بهشت کلاهبرداران است. آنها از کلافگی و عجله افراد استفاده می کنند تا به بهانه کمک، سرعت بخشیدن به کار و ... شما بفریبند. پس هنگام شلوغی صبر خود را حفظ کنید  و به غریبه ها اعتماد نکنید.

شما برنده اید
چنانچه فردی به هر دلیل از جمله خرید اقلام ، برنده شدن در قرعه کشی ها ، فروش احناس عتیقه ، معرفی خود بعنوان فردی شاخص و... از شما تقاضای مراجعه به عابربانک و پرداخت پول به شما را نماید شک نکنید! او کلاهبردار است و هیچگاه چنین عملی انجام ندهید.
به هیچ عنوان کارت عابر بانک خود را حتی بدون رمز در اختیار افراد ناشناس قرار ندهید زیرا کپی برداری از اطلاعات مغناطیسی آن امکان پذیر است
به پیامک های ارسالی مشکوک به هیچ عنوان توجه نفرمایید و اطلاعات مربوط به حساب خودتان را بصورت تلفنی در اختیار هیچ فردی قرار ندهید.

برگ رسید

برخی سوء استفاده گران از قبض های رسید شما به شماره کارت و اطلاعاتتان پی می برند. لطفا علاوه براینکه به فکر حفظ محیط زیست هستید همچنین برای امنیت بیشتر رسید بانکی تان را کنار خود پرداز رها نکنید.

سایت های جعلی
از ارائه اطلاعات مالی و بانکی خود از قبیل شماره حساب و شماره های کارت اعتباری و اعلام رمز آنها و غیره به سایت های متفرقه و مشکوک خودداری کنید و از عملکرد اینترنتی و قانونی بانک ها و سایر مراکز دولتی و رسمی اطمینان حاصل نمائید.

کمک
دیده شده افرادی به بهانه کمک به سالمندانی که طرز استفاده از کارت بانک را به خوبی نمی دانند و یا به بهانه کمک گرفتن اطلاعات و رمز های شما را سرقت می کنند. پس نه اینکه به کسی کمک نکنید بلکه هنگام کمک کردن و کمک گرفتن جانب احتیاط را رعایت کنید.

دستکاری خودپرداز

هنگام استفاده از خود پردازهای بانکی دقت کنید قطعه ای مشکوک به آن نچسبیده باشد و همچنین اگر به هر دلیل کارت شما در دستگاه باقی ماند

کارت خوان
هنگام استفاده از کارت خوان از فروشنده بخواهید دستگاه را در اختیار شما قرار دهد تا خودتان رمز را وارد کنید. از اینکه به فروشنده بر بخورد یا برخورد مناسبی با شما نداشته باشد نترسید . اطلاعات  شخصی شما متعلق به شماست و باید در حفظ آن بکوشید.

کپی برداری از اطلاعات مغناطیسی

به هیچ عنوان کارت عابر بانک خود را حتی بدون رمز در اختیار افراد ناشناس قرار ندهید زیرا کپی برداری از اطلاعات مغناطیسی آن امکان پذیر است.

 



نويسنده :
تاريخ: چهارشنبه نهم بهمن ۱۳۹۲ ساعت: 12:10

در اكثر شبكه های اداری، امكان استفاده از اینترنت برای كاربران وجود دارد و استفاده از اینترنت در شبكه مسئله امنیت را به دنبال دارد. در صورتی كه استفاده از فایروال در شبكه به عنوان یك موضوع امنیتی در شبكه ها عنوان میشود اما نمی توان گفت كه شبكه به طور كامل محافظت خواهد شد.

در مطلب «راهکارهای محافظت از شبکه» بیان كردیم كه یك مدیر شبكه می بایست تمامی راهكارهای مناسب برای محافظت از شبكه و داده هایش را در نظر بگیرد. علاوه بر این مسائل در شبكه ها می بایست ویروس ها را نیز جدی گرفت.

با این ویروس‌ها چه کنیم؟

در شبكه ها حضور ویروس ها، كرم ها، ترواها و ... می تواند به گونه های مختلفی انجام گیرد به عنوان مثال از طریق ایمیل، فایل هایی كه از اینترنت گرفته می شود می تواند آلوده باشد و راه های دیگری نیز وجود دارد كه موجب از بین رفتن داده های شبكه می شود.
اگرچه در شبكه می توان تك تك سیستم ها را با استفاده از برنامه های ضدویروس محافظت كرد اما مدیران شبكه جستجوی ویروس را به صورت متمركز انجام می دهند تا همه فایل هایی كه از شبكه عبور می كنند، بررسی شوند.
یك ویروس به صورت نرم افزاری است و عملیاتی را كه برنامه نویس برای آن تعیین كرده انجام می دهد. البته اصل كار ویروس ها از آنجایی شروع می شود كه خود را به نرم افزار دیگری بر روی كامپیوتر بچسبانند.
ویروس ها ممكن است داده های موجود بر روی هارد دیسك ها را به گونه ای از بین ببرند كه دیگر قابل بازیابی نباشند. این نوع از ویروس ها از بدترین ها هستند. بعضی از ویروس ها نیز مشكلاتی مانند قفل كردن دستگاه و ... را پیش می آورند كه مشكل خاصی را پیش نمی آورند.
یكی از علت های اصلی برای آپدیت كردن هر روزه آنتی ویروس ها این است كه بتوانند با تكنیك های جدیدی كه ویروس نویسان از آن استفاده می كنند، مقابله كنند.
یكی از راه های تشخیص ویروس توسط آنتی ویروس ها، توجه به تغییر حجم برنامه مورد نظر است چرا كه ویروس با چسبیدن به یك برنامه حجم آن را كمی تغییر می دهد كه این موضوع برای ویروس های خودمخفی صدق نمی كند
ویروس ها را با توجه به محل قرارگیری آن ها بر روی دیسك دسته بندی می كنند. رایج ترین این ویروس ها عبارتند از:

ویروس های سكتور بوت:
یك بوت سكتورممكن است از طریق فلاپی دیسك و یا یك فایل اجرایی منتقل شود. منظور از بوت سكتور قسمتی از درایو هارد است كه به منظور راه اندازی سیستم و بار كردن فایلهای ضروری، كامپیوتر به آن نیاز دارد. این نوع ویروس ها بر روی ركورد بوت هارد (قسمتی كه اطلاعات سیستم روی آن قرار دارد و راه اندازی سیستم از انجا شروع می شود ) قرار گرفته و سیستم شما را آلوده می كنند. از آنجایی كه با هر بار راه اندازی كامپیوتر این ویروس نیز اجرا می شود به همین دلیل ویروس خطرناكی است. در صورتی كه بخواهیم این ویروس را از بین ببریم می بایست سكتور بوت را كاملا پاك كرد كه كلیه اطلاعات از بین می رود و یا این كه از یك آنتی ویروس استفاده كرد.

ویروس فایل های اجرایی:
برخی از ویروس ها هستند كه تا زمانی كه آن ها را اجرا نكنیم اجرا نخواهند شد. این ویروس ها از طریق فایل هایی كه از اینترنت دریافت می كنیم یا ضمیمه های نامه های الكترونیكی وارد سیستم می شوند. این ویروس ها به فایل هایی با پسوند .exe یا .com و ... چسبیده و وارد سیستم می شوند.

ویروس های چند شكلی:
رقابت اصلی میان برنامه نویسان ویروس و آنتی ویروس ها را می توان در این ویروس دید. این ویروس ها هم بر روی سكتور بوت هستند و هم فایل های اجرایی. در برنامه نویسی هر ویروسی یك قسمت از كد آن مربوط به امضای ویروس می باشد و این ویروسها این قابلیت را دارند كه برای گمراه كردن نرم افزارهای آنتی ویروس قسمت كد مربوط به امضا را با استفاده از رمزنگاری پنهان كنند.

با این ویروس‌ها چه کنیم؟

ویروس خودمخفی :
یكی دیگر از راه های تشخیص ویروس توسط آنتی ویروس ها، توجه به تغییر حجم برنامه مورد نظر است چرا كه ویروس با چسبیدن به یك برنامه حجم آن را كمی تغییر می دهد كه این موضوع برای ویروس های خودمخفی صدق نمی كند چرا كه به اندازه حجم خود از حجم ورودی های فایل آلوده كم می كند و حجم فایل مورد نظر ظاهرا تغییر نمیكند.
ویروس های ماكرو:
بهتر است قابلیت ماكرو در برنامه های مختلف غیر فعال شود چرا كه ویروس های جدیدی به نام ماكرو خود را به سندهایی مانند فایل های Microsoft word می چسبانند و با هر بار اجرای این برنامه به حافظه رفته و مابقی فایل ها را نیز آلوده می كند و این موضوع می تواند در شركت های اداری- تجاری مشكل آفرین باشد.
 
و اما راه های جلوگیری از آلودگی به وسیله ویروس ها.....
تمامی كاربران می بایست در برابر فایل های اجرایی و یا دیسك ها با احتیاط عمل كنند. یكی از روش های جدیدی كه ویروس ها برای تكثیر خود از آن استفاده می كنند این است كه یك ایمیل كه دارای محتوای آلوده است را به تمام كاربران موجود در دفترچه آدرس كاربر می فرستد و از آن جایی كه گیرنده ها، فرستنده را می شناسد با خیالی آسوده فایل را باز می كنند كه این كار آغاز آلودگی سیستم ها است.

با این ویروس‌ها چه کنیم؟

استفاده از آنتی ویروس ها بسیار تاكید می شود. یك برنامه آنتی ویروس به هنگام روشن شدن كامپیوتر، بوت و تمامی فایل های در دسترس كامپیوتر را بررسی می كند. برنامه های ضد ویروسی كه كامل تر هستند به عنوان یك واسط محتوای ایمیل ها و یا فایل های اجرایی را دریافت كرده و پس از بررسی صحت، آن ها را به برنامه كاربردی مورد نظر می فرستند.
در شبكه ها نیز بر روی تمامی سیستم ها می بایست یك برنامه آنتی ویروس قرار داد كه این برنامه ها نسبت به ضد ویروس های معمولی دارای سطح محافظتی بالاتری نیستند اما ایجاد حفاظ در برابر ویروس ها را ساده تر می كنند. این آنتی ویروس ها دارای قابلیت مدیریت و نظارت متمركز هستند و تمامی سیستم های شبكه را وادار می كنند تا براساس قوانین، مكانیزم های مربوط به جستجوی ویروس ها را اجرا كنند. این برنامه ها همچنین شناسایی امضای ویروس های جدید و ارسال آن ها برای كامپیوترهای دیگر موجود در شبكه را ساده كرده است.  



نويسنده :
تاريخ: چهارشنبه نهم بهمن ۱۳۹۲ ساعت: 12:3



Microsoft Windows XP Logo.svg.png
ویندوز اکس‌پی (به انگلیسی: Windows XP) یکی از سیستم‌عامل‌هایی است که اسم رمز «ویسلر» (Whistler) را بر خود داشت، چرا که در طول توسعهٔ ویندوز ایکس‌پی بسیاری از کارکنان مایکروسافت در تفریحگاه ویسلر کانادا مشغول اسکی بودند. ویندوز ایکس پی بر روی هسته ویندوز ان‌تی و ۲۰۰۰ پایه‌گذاری شد و جانشین دو ویندوز ۲۰۰۰ و ام‌یی گردید.

شرکت مایکروسافت ویندورز اکس‌پی را به منظور به‌روزکردن رابط کاربر (شکل ظاهری برنامه)، افزودن ویژگی‌های تازه، یکدست‌کردن «مبنای کد» بین اعضای مختلف خانواده مایکروسافت ویندوز و فراهم آوردن یک پلتفرم باثبات‌تر، پایه‌گذاری و در سال ۲۰۰۱ روانه بازار کرد.

ویندوز اکس پی که در اکتبر ۲۰۰۱ عرضه شد، یکی از محبوب‌ترین سیستم‌های عامل کامپیوتر در جهان به شمار می‌رود که گفته می‌شود بیش از چهارصد میلیون نسخه از آن در حال استفاده است. با این حال مایکروسافت اعلام کرده دیگر به شرکت‌های عمده سازنده کامپیوتر نظیر دل، اچ پی و توشیبا مجوز نصب سیستم‌عامل قبلی را بر روی کامپیوترهای تولیدی نخواهد داد، و از ژانویه ۲۰۰۸ ویندوز اکس پی بر روی کامپیوترهای جدید عرضه نخواهد شد.

 ویندوز اکس‌پی در ابتدا در دو نسخه خانگی و حرفه‌ای عرضه شده‌بود. ویندوز اکس‌پی از چندین زبان مختلف پشتیبانی می‌کند.

 سخت‌افزار لازم

سیستم مورد نیاز برای اجرای ویندوز اکس‌پی

حداقل سخت‌افزار لازم برای راه اندازی ویندوز اکس‌پی     حداقل           توصیه شده

سرعت پردازش        ۲۳۳ مگا هرتز ۳۰۰ مگا هرتز و یا بیشتر

حافظه RAM   64 مگابایت    ۱۲۸ مگابایت

کارت گرافیک سوپر وی‌جی‌ای (۸۰۰x۶۰۰) و یا تفکیک‌پذیری بالاتر

فضای خالی دیسک سخت   حدود ۱٫۵ گیگابایت و یا بیشتر (۱٫۸ گیگابایت فضای اضافه برای سرویس پک دو، ۹۰۰ مگابایت فضای اضافه برای سرویس پک سه)

گرداننده نوری          سی‌دی یا دی‌وی‌دی-رام (فقط برای نصب ابزارها بوسیله دی‌وی‌دی یا سی‌دی)


ویرایش‌ها

 ویندوز XP در ویراشهای مختلفی ارائه شده‌است که از رایج‌ترین آنها می‌توان به ویندوز XP ویرایش خانگی برای کاربران خانگی ویندوز XP حرفه‌ای که قابلیت‌های دیگری همچون پشتیبانی از دامنه ویندوز سرور را دارد مناسب کاربران حرفه‌ای و تجاری است، اشاره کرد. ویندوز XP ویرایش Media Center نیز در حقیقت همان ویندوز XP حرفه‌ای است که قابلیت‌های اضافی در مورد سیستم‌های چند رسانه‌ای همچون تماشای TV، مشاهده DVD و شنیدن موزیک دارد. ویندوز XP ویرایش Tablet PC برای اجرا در پلت فرم‌های Table PC طراحی شده‌است. همچنین دو ویرایش ۶۴ بیتی از ویندوز XP وجود دارد: ویندوز XP ویرایش ۶۴ بیتی برای پردازنده‌های تیانیوم و ویندوز XP ویرایش حرفه‌ای x۶۴ برای پردازنده‌های x۸۶-۶۴

ویندوز XP به خاطر بهبود کارایی و پایداری نسخه‌های قبلی ویندوز، مورد توجه قرار گرفته‌است. در ویندوز XP، واسط گرافیکی کاربر کاملاً از نو طراحی شده‌است و بسیار کاربرپسندتر از نسخه‌های قبلی ویندوز مایکروسافت است. قابلیت‌های مدیریت نرم افزاری جدیدی در XP معرفی شده‌اند که کاربران را از جهنم DLLها که در نسخه‌های قبلی همه را به ستوه درمی آورد، رهایی می‌بخشد. XP اولین نسخه از ویندوز است که از فعال سازی محصول برای مقابله با قوانین تخلف نرم افزاری استفاده می‌کند. با وجود تمام قابلیت‌های موجود، XP به خاطر آسیب پذیری‌های امنیتی، وجود برنامه‌های جانبی مایکروسافت همچون اینترنت اکسپلورر و ویندوز مدیا پلیر در ویندوز به صورت پیش فرض و برخی زمینه‌های واسط کاربر، مورد انتقاد کاربران قرار گرفته‌است. در ویرایش اصلی ویندوز، ویرایش خانگی برای کاربران خانگی و ویرایش حرفه‌ای، برای کاربران حرفه‌ای و تجاری است. علاوه بر این ویرایش Media Center نیز موجود می‌باشد.


در زیر برخی از قابلیت‌های اضافی ویندوز XP نسخه حرفه‌ای نسبت به نسخه خانگی آمده‌است:

توانایی پیوستن به دامنه ویندوز سرور، گروهی از کامپیوترها که از راه دور به وسیله یک یا چند سرور مرکزی مدیریت می‌شوند (اکثر کسب و کارهایی که از ویندوز استفاده می‌کنند دامنه و ویندوز سرور دارند).

استفاده از طرحهای لیست کنترل دسترسی برای تعیین اجازه دسترسی به فایل‌ها به کاربران خاص، البته کاربران می‌توانند از ابزارهایی برای از بین بردن این اجازه دسترسی‌ها استفاده کنند. رفتن به Safe Mode یکی از راههای اصلاح لیست کنترل دسترسی‌ها است.

سرور سرویس‌های ترمینال که امکان استفاده از ویندوز را به کاربران کامپیوترهای دیگر از طریق شبکهٔ محلی یا اینترنت می‌دهد.

فولدر و فایل‌های offline که به PC امکان ذخیره و اجرای یک کپی از فایل‌های کامپیوترهای دیگر موجود در شبکه در حالت قطع بودن اتصال را می‌دهد.

سیستم فایل رمزنگاری شده، که فایل‌های ذخیره شده در هارد دیسک را رمزنگاری می‌کند و در نتیجه به کاربران غیرمجاز دیگر اجازه خواندن آنها را نخواهد داد.

قابلیت‌های مدیریتی متمرکز شده، شامل سیاست‌های گروهی، نصب و نگهداری خودکار نرم افزار، سرویس‌های نصب از راه دور (RIS)

پشتیبانی از دو واحد پردازش مرکزی و توانایی‌های هایپر تردینگ که در پردازنده‌های مدرن به عنوان بخشی از یک پردازنده فیزیکی در نظر گرفته می‌شود.

 

ویندوز XP برای سخت افزارهای خاص

مایکروسافت نسخه‌های سفارشی از ویندوز XP برای بازار سخت افزارهای خاص را نیز عرضه کرده‌است. پنج نسخه از XP برای سخت افزارهای خاص است که دوتای آنها مخصوص پردازنده‌های ۶۴ بیتی است.

ویرایش ۶۴ بیتی ویندوز اکس‌پی

«ویرایش ۶۴ بیتی ویندوز XP» برای کامپیوترهای با پردازنده اتیانیوم طراحی شده‌است. عرضه این نسخه در سال ۲۰۰۵ پس از اتمام تولید سیستم‌های ایتانیوم، توسط کمپانی Hewlett Packard آخرین کمپانی عرضه کننده سیستم‌های ایتانیوم متوقف شد. البته در نسخه‌های سرور ویندوز همچنان از پردازنده‌های ایتانیوم پشتیبانی می‌شود.

ویرایش x۶۴ ویندوز XP حرفه ای

«ویرایش x۶۴ ویندوز حرفه ای» بر اساس ویندوز سرور ۲۰۰۳ طراحی شده‌است و پردازنده‌های AMD ۶۴ و نسخه توسعه یافته معماری IA-۳۲ اینتل را پشتیبانی می‌کند. این معماری در چیپ‌های Opteron و Athlon ۶۴ شرکت AMD و نسخه‌های توسعه یافته EM64T با سازگاری گسترده چیپ‌های اینتل یافت می‌شود. مایکروسافت در نسخه‌های قبلی ویندوز نیز میکروپروسسورهای خاص را پشتیبانی می‌کرد. البته ویندوز NT پردازنده‌های ۶۴ بیتی را به عنوان ۳۲ بیتی در نظر می‌گرفت. فایل‌های لازم برای تمام معماری‌های مختلف پردازنده‌ها در CD نصب XP موجود است و نیازی به خرید نسخه‌های مجزا نمی‌باشد.

ویرایش Media Center ویندوز اکس‌پی

«ویرایش Media Center ویندوز XP» برای کامپیوترهای media center پیاده سازی شده‌است. این نسخه تنها در همان کامپیوترها موجود است و به صورت مجزا به فروش نمی‌رسد. در سال ۲۰۰۳ این نسخه تحت عنوان «ویندوز XP ویرایش Media center ۲۰۰۳» به هنگام شد که قابلیت‌های جدیدی همچون امکان استفاده از رادیو FM به آن اضافه شده بود. در سال‌های ۲۰۰۴ و ۲۰۰۵ نیز این ویرایش ارتقاء داده شد.

 ویرایش Tablet PC ویندوز اکس‌پی

مایکروسافت این نسخه را به طور خاص برای کامپیوترهای لپ تاپ/نت بوک که به آنها اصطلاحاً Tablet PC می‌گویند، طراحی کرده‌است. این ویرایش یادداشت‌های دست نوشته، صفحات نمایش تصویر-گرا و صفحات نمایش حساس به قلم را پشتیبانی می‌کنند. این ویرایش نیز به همراه کامپیوتر Tablet به فروش می‌رسد و امکان خرید مجزای آن وجود ندارد.

 ویندوز XP نهفته

این ویرایش برای کاربرد در وسایل الکترونیکی خاصی همچون بسته‌های Set-top، کیوسک ها، دستگاههای خودپرداز، وسایل پزشکی، دستگاههای POS و مولفه‌های پروتکل صدا روی اینترنت (VOIP) پیاده سازی شده‌است.

 ویندوز پایه برای کامپیوترهای شخصی قدیمی

در جولای ۲۰۰۶ مایکروسافت یک نسخه محدود شده(thin-client) از ویندوز XP برای PCهای قدیمی ارائه کرد که تنها برای مشتریان بیمه نرم افزاری مایکروسافت مایکروسافت که می‌خواهند سیستم عامل خود را به XP ارتقا دهند ولی به هر دلیل تمایلی به خرید سخت افزارهای مورد نیاز برای XP ندارند، عرضه می‌شود.

ویرایش مبتدی ویندوز XP

این ویرایش ویندوز XP نسخه ارزان قیمتی است که در کشورهای تایلند، ترکیه، مالزی، اندونزی، روسیه، هند، برزیل، آرژانتین، شیلی، مکزیک، اکوادور، اروگوئه و ونزوئلا موجود است. این ویرایش شبیه ویرایش خانگی است ولی محدودیت‌های خاصی همچون اجازه اجرای تنها سه برنامه به طور همزمان را دارد. بر طبق گفته انتشارات مایکروسافت، ویرایش مبتدی ویندوز XP، «یک ویرایش ارزان قیمت مایکروسافت ویندوز XP است که برای کاربران مبتدی PC در کشورهای در حال توسعه طراحی شده‌است.»

ویرایش مبتدی امکانات خاصی برای بازارهای غیرآمریکایی، جایی که مشتریان ممکن است سواد کامپیوتری نداشته باشند، دارد. به عنوان مثال امکانات راهنمای محلی شده برای آنهایی که به زبان انگلیسی صحبت نمی‌کنند، تصاویر پس زمینه مخصوص هر کشور و محافظ صفحه نمایش‌هایی مخصوص و تنظیمات پیش فرض دیگری که برای استفاده راحتتر از ویندوز XP طراحی شده‌است، برخی از امکانات مخصوص این ویرایش است. به علاوه این ویرایش محدودیت‌هایی دارد که اعمال آنها باعث ارزانتر شدن آن نسبت به نسخه‌های دیگر ویندوز XP شده‌است.

در این ویرایش تنها سه برنامه به طور همزمان اجازه اجرا دارند و هر برنامه نیز حداکثر می‌تواند سه پنجره باز داشته باشد. بیشترین رزولوشن به ۷۶۸×۱۰۲۴ محدود شده‌است و هیچ پشتیبانی از دامنه و شبکه‌های کارگروهی نمی‌شود. همچنین این ویرایش برای پردازنده‌های کم توانی همچون سلرون اینتل و Duron کمپانی AMD ساخته شده‌است. در این ویرایش حداکثر حافظه اصلی ۲۵۶ مگابایت و ۸۰ گیگا بایت هارد دیسک را پشتیبانی می‌کند. (البته مایکروسافت به صورت واضح اعلام نکرده‌است که این محدودیت برای اندازه کل دیسک است با برای هر پارتیشن) و بالاخره اینکه گزینه‌های محدودی برای سفارشی سازی تم‌ها، دسک تاپ و نوار ابزار موجود است.

در ۱۹ اکتبر ۲۰۰۶ مایکروسافت اعلام کرد که ۱٫۰۰۰٫۰۰۰ نسخه از ویرایش مبتدی ویندوز XP را به فروش رسانده‌است. اما در تولید انبوه این ویرایش توفیق چندانی نداشته‌است. نسخه‌های کرک شده و استفاده بدون مجوز از این ویرایش نیز بسیار موجود است.

ویرایش N ویندوز XP

در مارس ۲۰۰۴ کمیسیون اروپا مایکروسافت را ۴۹۷ میلیون یورو (معادل ۶۰۳ میلیون دلار امریکا) جریمه کرد و دستور داد تا یک نسخه از ویندوز بدون ویندوز مدیاپلیر تهیه کند. کمسیون ادعا کرد که مایکروسافت «قانون رقابت اتحادیه اروپا را با مونوپلی در بازار سیستم عامل‌های PC برای سرور (محاسبات) و مدیا پلیرها نقض کرده است» به هر حال مایکروسافت طبق قانون عمل کرد و نسخه‌ای را مطابق قانون تصویب شده عرضه کرد که در آن ویندوز مدیا پلیر وجود ندارد، اما در عوض کاربران را تشویق می‌کند که مدیاپلیر خود را دانلود کنند. مایکروسافت در ابتدا قصد داشت نام این ویرایش را بدون مدیا بگذارد، اما مقامات اتحادیه اروپا نام ویرایش N را پیشنهاد کردند که حرف N حرف اول عبارت Not with Media Player است. با توجه به اینکه قیمت ویرایش بدون مدیا پلیر XP با ویرایش عادی آن یکسان بود کمپانی‌های دل، هیولت پاکارد، لنوو و فوجیتسو زیمنس از ویرایشی که به همراه مدیا پلیر است استفاده کردند.

 امکانات جدید و بهنگام شده

ویندوز XP امکانات جدید بسیاری در سری ویندوز دارد:

شروع سریع تر و امکان Hibernate

واسط کاربرپسند فوق العاده، شامل یک فریم‌ورک برای توسعه تم‌های محیط دسک تاپ.

تعویض سریع کاربر که امکان کار با کامپیوتر را به چند کاربر می‌دهد که هر کدام دسک تاپ‌های جداگانه و برنامه‌های باز مجزا وضعیت‌های مختلفی را دارند.

مکانیسم پردازش فونت clearType که برای افزایش قابلیت خواندن متن در صفحات نمایش کریستال مایع و مانیتورهای مشابه طراحی شده‌است.

قابلیت دسک تاپ از راه دور که به کاربران اجازه اتصال به کامپیوترهای یکدیگر و کار با ویندوز XP از طریق شبکه یا اینترنت را می‌دهد.

پشتیبانی از اکثر مودم‌های DSL و اتصالات شبکه‌های بیسیم

 واسط کاربر

 ویندوز XP یک واسط گرافیکی کاربر جدید بر اساس کارها عرضه کرده‌است. منوی شروع و ‍قابلیت‌های جستجو از نو طراحی شده‌اند و افکت‌های ویژوال زیادی اضافه شده‌اند که در زیر برخی از آنها آمده‌اند

 قرار دادن ناحیه انتخاب شده در اکسپلورر در یک مستطیل نیمه شفاف

توانایی قرار دادن گرافیک‌هایی به آیکون یک فولدر که می‌تواند نشان دهنده نوع اطلاعات ذخیره شده در فولدر باشد

سایه‌های برچسب آیکون‌های روی دسک تاپ

نوار کناری بر اساس کارهای موجود در پنجره اکسپلودر (کارهای رایج)

توانایی گروه کردن دکمه‌های موجود در پنجره یک برنامه در یک دکمه

توانایی قفل کردن نوار کار و دیگر نوار ابزارها به منظور جلوگیری از تغییرات تصادفی

ذخیره برنامه‌های مورد استفاده اخیر در منوی شروع

سایه‌های زیر منوها (ویندوز ۲۰۰۰ سایه‌هایی زیر نشانگر مارس داشت ولی نه زیر منوها)

ویندوز XP تاثیر هر کدام از افکت‌های ویژال روی کاهش کارایی سیستم را تحلیل می‌کند و سپس تعیین می‌کند که از کدام یک از آنها استفاده کند. استفاده از هر کدام از این افکت‌ها بیش کاری در پردازنده به وجود خواهد آورد. البته کاربران می‌توانند به راحتی تنظیمات مربوطه را عوض کنند.

برخی از افکت‌ها همچون آمیختگی آلفا (شفافیت و مات شدن) تنها توسط کارت‌های ویدیو جدید به نمایش در می‌آیند. اما در صورتی که کارت ویدیویی قابلیت نمایش آمیختگی آلفا را نداشته باشد، کارآیی سیستم پایین می‌آیند و مایکروسافت توصیه کرده‌است که این افکت‌ها به صورت دستی غیرفعال شوند.

در ویندوز XP می‌توان از «استایل‌های ویژوال» برای تغییر واسط کاربر استفاده کرد. ولی استایل‌های ویژوال باید به وسیله مایکروسافت برای اجرا کد شوند. "Luna" نام یک استایل ویژوال است که به همراه ویندوز XP عرضه شده‌است و در ماشین‌های با رم ۶۴ مگابایت به بالا به صروت پیش فرض انتخاب می‌شود. "Luna" به عنوان یکی از استایل‌های ویژوال محبوب ویندوز XP است

 عکس پس زمینه پیش فرض Bliss یک تصویر از سرزمینی از ناپا والی در بیرون از کالیفرنیا، ناپا است که تپه‌های سبز و آسمان آبی به همراه ابرهایی در آن تصویر مشاهده می‌شود. در صورت تمایل نیز می‌توان از واسط «کلاسیک» ویندوز ۲۰۰۰ نیز استفاده کرد. چندین نرم افزار جانبی وجود دارد که صدها استایل ویژوال مختلف می‌سازند. به علاوه مایکروسافت تمی با نام رویال دارد که در ویرایش Media Center وجود دارد. البته در بقیه نسخه‌های ویندوز XP نیز وجود دارد. تم ویندوز «کلاسیک» از واسط مشابه بقیه تم‌های استاندارد ویندوز XP استفاده می‌کند و تاثیر زیادی روی کاهش کارآیی ندارد.

خط فرمان

 ویندوز XP یک واسط خط فرمان cmd.exe برای اجرای تک فرمان‌ها و اجرای اسکریپت‌هایی که Batch file خوانده می‌شوند. راهنمای سینتکس زبان CLI ویندوز XP به خوبی راهنمای واسط گرافیکی آن تهیه نشده‌است. لیست ساده‌ای از دستورات ساده موجود در خط فرمان با تایپ "help" به نمایش در می‌آید. سینتاکس کامل یک دستور نیز با تایپ «command-name|?» برای هر دستور به صورت مجزا به نمایش داده می‌شود.

سرویس پک‌ها

 مایکروسافت هر چند وقت یک بار سرویس پک‌هایی برای سیستم عامل ویندوز به منظور رفع مشکلات و اضافه کردن امکانات به آن انتشار می‌دهد.

سرویس پک یک

سرویس پک ۱ (SP1) ویندوز XP در ۹ سپتامبر ۲۰۰۲ انتشار یافت. از مهمترین امکانات اضافه شده قابل ذکر می‌توان به پشتیبانی از USB ۲٫۰ و امکان “Set program Access and Defaults" اشاره کرد. برای اولین بار کاربران می‌توانند برنامه‌های پیش فرض فعالیت‌هایی همچون جستجوی وب و برنامه‌های چت را کنترل و اصلاح کنند. البته این امکان قبلاً در سرویس پک ۳ ویندوز ۲۰۰۰ نیز عرضه شده بود. سرویس پک ۱a نسخه دیگری است که مایکروسافت بعداً انتشار داد و در آن ماشین مجازی جاوا مایکروسافت را در پی دادخواهی شرکت سان مایکروسیستمز از ویندوز حذف کرد. آدرس دهی منطقی بلاک که به سیستم عامل اجازه می‌داد تا هارددیسک‌های با ظرفیت بیشتر از ۱۳۷ گیگا بایت را ببینند در سرویس پک ۱ به صورت پیش فرض فعال شد و پشتیبانی از ساتا نیز میسر گشت. پشتیبانی مایکروسافت از سرویس پک ۱ در ۱۰ اکتبر ۲۰۰۶ پایان پذیرفت.

 سرویس پک ۲

سرویس پک ۲ (با نام کد "Springboard") در ۶ آگوست ۲۰۰۴ پس از تاخیرهای بسیار، با اصلاحات امنیتی ویژه‌ای در ویندوز، انتشار یافت. بر خلاف سرویس‌های قبلی، سرویس پک ۲، امکانات جدیدی به ویندوز XP اضافه کرد. یک دیواره آتش پیشرفته، پشتیبانی بهبود یافته از وای-فای به کمک یک ویزارد، یک Pop-up بلاکر برای اینترنت اکسپورر و پشتیبانی از بلوتوث از جمله قابلیت‌های جدید اضافه شده در سرویس پک ۲ بود. پیشرفت‌های امنیتی که در سرویس پک ۲ عرضه شده بود شامل اضافه کردن یک دیواره آتش به نام Windows FireWall و فعال کردن پیش فرض آن بود. حفاظت پیشرفته از حافظه که جلوی سربار بافر پردازنده‌ها را می‌گرفت و پشتیبانی از raw socket را قطع می‌کرد، ملاحظات امنیتی دیگر اعمال شده‌است. این امکان خرابی ناشی از حمله ماشین‌های "Zombie" (که از راه دور با اجرای برنامه‌هایی تمام منابع کامپیوتر را از پای در می‌آورند) را کاهش می‌دهد. به علاوه در این سرویس پک بهبودهای مرتبط با امنیتی نیز در زمینه جستجو در وب و پست الکترونیکی داده شد. Windows Security Center که در سرویس پک ۲ ارائه شد، یک نظارت کلی بر جنبه‌های امنیتی سیستم از جمله حالت نرم افزارهای آنتی ویروس، وضعیت بهنگامی ویندوز، و دیواره آتش جدید ویندوز دارد. نرم افزارهای آنتی ویروس و دیواره آتش می‌توانند در این مرکز امنیتی جدید یکپارچه شوند. Windows Movie Maker ۲ با افکت‌های ویدیویی و گزینه‌های جدید در این سرویس پک ارائه شد. لیست کاملی از امکانات اضافه شد در۲ SP در وب سایت مایکروسافت وجود دارد.

با انتشار هر سرویس پک ممکن است برخی از برنامه‌ها دیگر کار نکنند و مایکروسافت لیست این برنامه‌ها را در وب سایت خود ذکر کرده‌است. کمپانی AssetMatrix اعلام کرد که در حدود یک دهم کامپیوترهایی که سیستم عامل ویندوز XP خود را باSP۲ به هنگام کرده‌اند به سختی قادر به اجرای برنامه‌های این کمپانی شدند.

سرویس پک ۲ تغییرات مهمی در ویرایش‌های Tablet Pc و Media Center می‌دهد و از ۲۴ زبان جدید پشتیبانی می‌کند. تغییرات ویژوالی نیز درSP۲ ایجاد شده‌است. در پرده آغازین ویندوز (جایی که در ابتدای روشن کردن کامپیوتر لوگوی ویندوز XP به همراه سه مربع لغزان در زیر آن به نمایش در می‌آید) عبارت «©۱۹۸۵-۲۰۰۱» و نام ویرایش (به عنوان مثال «Home Edition» یا "Professional")حذف شده‌است. در ویرایش خانگی رنگ مربع‌های لغزان از سبز به آبی تغییر کرده‌است. به علاوه آیکون اتصال شبکه بیسیم که دو کامپیوتر را نشان می‌داد (مشابه آیکون اتصال LAN) تغییر کرده‌است و تنها یک کامپیوتر است که سمبل یک موج رادیویی در سمت راست آن مشاهده می‌شود. در حالی که نگاه‌ها به سمت SP۲ مثبت بود، بعضاً انتقاداتی از سوی برخی کارشناسان نیز مطرح می‌شد، توماس گرین از The Register ادعا می‌کند که SP۲ تنها یک مسکن مسخره برای جنبه‌های امنیتی ویندوز است. درSP۲ بهبودهای امنیتی سطح پایینی صورت گرفته‌است و بسیاری از آنها نیز به ادمین و کاربر نشان داده نشده‌است و اشکالات زیادی هنوز در آن مشاهده می‌شود، فعال بودن بسیاری از سرویس‌ها و مؤلفه‌های شبکه ای، اجازه دسترسی‌های اشتباه، آسیب پذیری زیاد IE و OE (نرم افزار پست الکترونیکی) در مقابل اسکریپت‌های مخرب و نصب یک بسته فیلتر که فاقد ظرفیت کافی برای خروج از فیلترینگ است، از جمله اشکالات رفع نشده‌است.

سرویس پک ۳

مسائل امنیتی

ویندوز XP به خاطر استعداد بالایش در جذب نرم افزارهای مخرب، ویروس ها، تروجان و کرم‌ها مورد انتقاد قرار می‌گیرد. به علاوه این نکته را باید در نظر داشت که مسائل امنیتی با این حقیقت آمیخته‌است که کاربران ویرایش خانگی به طور پیش فرض یک حساب از یک ادمین دریافت می‌کنند که یک دسترسی نامحدود به جنبه‌های پشتیبانی سیستم می‌دهد. حال اگر حساب ادمین تخریب شود و هیچ قانونی نمی‌تواند محدوده حساب کامپیوتر مورد توافق را مشخص کند.

به خاطر بازار فروش بالا، ویندوز در طول تاریخ هدف جذابی برای سازندگان ویروس بوده‌است. البته حفره‌های امنیتی تا زمانی که کشف نشده‌اند غیرقابل مشاهده هستند، مایکروسافت بیان داشته‌است که انتشار بسته‌های رفع مشکل حفره‌های امنیتی باعث می‌شود که هکرها پی به این مشکل ببرند و به سرعت به کامپیوترهایی که هنوز این مشکل را برطرف نکرده‌اند، حمله کنند. به منظور کاهش سرعت پخش برنامه‌های مخرب روی کامپیوترهای آسیب پذیر، مایکروسافت در SP۲ تعداد اتصالات خروجی TCP/IP را از ۶۵۵۳۵ به ۱۰ کاهش داد.

از آنجایی که بیشتر از این تعداد اتصال خروجی در آن واحد نمی‌تواند برقرار شود، تعداد زیادی اتصال کامل نشده در صف انتظار قرار می‌گیرد. این محدودیت اعتراض بسیاری از نرم افزارهای قانونی همچون برنامه‌های همتا به همتا را برانگیخته‌است. البته می‌توان با اضافه کردن یک فایل سیستمی به نام «tcpip.sys» محدوده را به مقدار قبلی افزایش داد.

فعال سازی محصول

فعال سازی محصول و مجوز استفاده امر رایجی در نرم افزارهای تجاری و صنعتی می‌باشد. (علی الخصوص در مورد نرم افزارهای تک کاربره با قیمت‌های بالا) ویندوز XP نیز دلایل بسیاری دارد که کاربران کامپیوتری در ابتدای استفاده سیستم عامل خود را به مایکروسافت معرفی نمایند. سیستم به مایکروسافت معرفی می‌شود تا از انتشار نسخه‌های غیرمجاز جلوگیری شود. برای فعال سازی به یک کامپیوتر و کاربر خاص به نیاز است که سیستم عامل را در یک محدوده زمانی مشخص فعال کند. حال در طول این مدت اگر دو یا بیشتر از دو مؤلفه مرتبط کامپیوتر به هنگام شود، ویندوز تا زمان فعال سازی مجدد توسط مایکروسافت اجرا نخواهد شد.

محدودیت کپی

سرویس پک‌های ویندوز XP طوری طراحی شده‌اند که روی کامپیوترهایی که نسخه نصب شده ویندوز XP با کلید محصول غیرمجاز را دارند، نصب نمی‌شوند. کلید محصول هر نسخه ویندوز XP یکتا است و به همراه مستندات آن به صاحب محصول ارسال می‌شود، اما تعداد محدودی از این کلیدها در اینترنت انتشار یافته‌اند و بسیاری از کاربران از این کلیدها استفاده و ویندوز را غیرمجاز نصب می‌کنند. در هر سرویس پک لیستی از این کلیدهای نامعتبر اضافه می‌شود تا جلوی نشر غیرمجاز و بدون اعتبار ویندوز گرفته شود. مایکروسافت درSP۲ یک موتور تشخیص کلید معتبر اضافه کرد که می‌توانست کلیدهای ممنوعه را حتی اگر تا به حال از آنها استفاده هم نشده‌است را پیدا کند. البته پس از سروصدای زیاد مشاوران امنیت کامپیوتری که در نتیجه مشکلاتی که این موتور حتی برای کاربران مجاز ویندوز XP پدید آورد، در انتها مایکروسافت تصمیم به غیرفعال کردن موتور تشخیص کلیدهای نامعتبر گرفت. در حال حاضرSP۲ تنها لیست سیاه موجود در سرویس پک ۱ را چک می‌کند. این بدین معنی است که آنهایی که از کپی‌های ویندوز XP استفاده می‌کنند که اخیراً کلید آنها لورفته‌است می‌تواند به راحتی SP۲ را به سیستم عامل خود اضافه کنند.

Windows Genuine Advantage

 Windows Genuine Advantage امکانی است که قانونی بودن گواهی ویندوز XP را چک می‌کند. در صورتی که تشخیص دادنه شود کلید نامعتبر است اعلانی مرتباً به کاربر گوشزد خواهد کرد که مجوز استفاده را از مایکروسافت خریداری نماید. به علاوه با این تشخیص دسترسی کاربر به بسته‌های جدید مایکروسافت قطع می‌شود و دیگر نمی‌تواند نسخه‌های جدید نرم افزارهایی همچون دیرکت‌اکس، ویندوز دیفندر, اینترنت اکسپلورر و دیگر محصولات مایکروسافت را نصب کند.

 دانلودهایی که تحت عنوان «به هنگام سازی بحرانی امنیتی» نامگذاری شده‌اند بدون مداخله کاربران به صورت خودکار انجام می‌شوند. اعلان "WGA" هر بار که کاربر به اینترنت وصل می‌شود، ظاهر می‌شود و به همین خاطر مورد اعتراض بسیاری از کاربران قرار گرفته‌است. برخی ادعا می‌کنند که این اعلان هیچ تفاوتی با spywareها ندارد و برخی دیگر حتی ادعا کرده‌اند که "WGA" نسخه ویندوز اصلی آنها را به اشتباه، دزدی معرفی کرده‌است. به هر حال به خاطر اینکه این امکان هنوز در فاز آزمایش است، مایکروسافت امکان حذف آن را مهیا نکرده‌است و تنها دستورالعمل حذف دستی آنرا به کاربران می‌گوید. البته دانلودهای خودکار مایکروسافت نیز می‌تواند اجباری نباشد، بدین صورت که کاربران باید تنظیم به هنگام سازی خودکار ویندوز خود را در حالتی ست کنند که همیشه و قبل از شروع دانلود به آنها بگوید که چه چیزی قرار است دانلود شود و کاربران نیز می‌توانند به راحتی جلوی نصب اعلان WGA را بگیرند و از به هنگام ساز ویندوز بخواهند که کارش را در زمان دیگری ادامه دهد.

پایان پشتیبانی

 از اواسط فروردین ماه سال 1393، شرکت مایکروسافت پشتیبانی ویندوز اکس‌پی را متوقف خواهد کرد. از آن تاریخ به بعد، هیچ اصلاحیه امنیتی برای این سیستم عامل تهیه و منتشر نخواهد شد. در مرداد ماه 1392، شرکت مایکروسافت به کاربران سیستم عامل ۱۲ ساله خود هشدار داد که در آینده نزدیک این سیستم عامل تبدیل به تله ای خواهد شد که نفوذگران خواهند توانست به دفعات برای به دام انداختن قربانیان خود، از آن سوء استفاده کنند. با توجه به اینکه بسیاری از بخش ها و قابلیت های سیستم عامل ویندوز در نسخه های مختلف یکسان هستند، لذا با کشف یک نقطه ضعف در یکی از نسخه های ویندوز، این احتمال وجود دارد که نسخه های دیگر نیز نسبت به این نقطه ضعف آسیب پذیر باشند. چرا که نفوذگران می توانند با مهندسی معکوس بر روی اصلاحیه های مایکروسافت، متوجه شوند که نقطه ضعف در چه بخش از سیستم عامل ویندوز هست و به چه نحوی اصلاح و ترمیم شده است. با داشتن این اطلاعات، نفوذگران قادر خواهند بود که نقطه ضعف را در ویندوز اکس‌پی هم شناسایی کرده و راه سوء استفاده از آن را هم به دست آورند.



نويسنده :
تاريخ: چهارشنبه نهم بهمن ۱۳۹۲ ساعت: 11:39

مطالب جديد تر مطالب قدیمی تر

خدمات اینترنتی با کمترین قیمت



تبديل فايل مخاطبين اکسل به vcf



تبلیغات متنی ثابت شما در اینجا



تبلیغات متنی ثابت شما در اینجا



تبلیغات متنی ثابت شما در اینجا

homeصفحه نخست emailپست الکترونیک archiveآرشیو مطالب textwebعناوین مطالب rssRSS لینک adsتعرفه تبلیغات