سرزمین دیجیتال

 دهه پایانی قرن بیستم میلادی را باید سرآغاز تاریخ دنیای دیجیتال نامید. پروژه آرپای پنتاگون صورت دیگری به خود گرفت و با اختراعات و تلاش های پی در پی بزرگان عصر دیجیتال (Digital Age) مانند تیم برنزلی (مخترع وب) ، وینت سرف (پدر اینترنت) ، گیتس (رهبر مایکروسافت ) و دیگران ، جهان مجازی بزرگی را خلق کرد که اکنون ، بیش از 1 میلیارد کاربر در اختیار دارد. شاهراه جهانی اطلاع رسانی ، اکنون با بیش از 90 میلیون دامنه (domain) ثبت شده که بیش تر ان ها بر روی پسوند مشهور .com هستند ، میلیارد ها بایت اطلاعات را هر روزه میان میلیاردها نفر ، انتقال می دهد. تجارت الکترونیکی (e-commerce) یا بانکداری الکترونیکی (E-BANKING) ، امروزه مانند آموزش از راه دور (e-learning) بخش غیر قابل انکاری از زندگی روزمره یک پنجم جمعیت کره زمین شده است . تشکیل جامعه اطلاعاتی (information society) در دهکده جهانی هزاره سوم ، آرمانی بود که در نخستین دهه هزاره سوم میلادی ، به حقیقت پیوسته است. رسانه های سنتی ، تجارت جهانی به شیوه قرن بیستمی و حتی آموزش ، اطلاع رسانی و ارتباطات ، با خلق وب ، با چالش عمده ای مواجه نشدند. گذار از رفتار سازمانی سنتی مطلق به آی تی مدار شدن مولفه های راهبری سازمانی ، در همه عناصر جهان غیر مجازی ، زمینه اپیدمی غیر قابل انکار دنیای مجازی را بر همگان ، آشکار ساخت. موج سوم تافلر (انقلاب اطلاعات) ، تاثیرات شگرفی در شیوه زندگی ، اطلاع رسانی و ارتباطات انسان های امروزی به وجود آورده است که یکی از این تاثیرات ، خلق پی در پی شمار میلیاردرهای جوان در عرصه کسب و کار دیجیتالی است. آشنایی با شماری از میلیاردرهای جوان سرزمین دیجیتالی وب خالی از لطف نیست! 

ادامه نوشته

جنگ و صلح

داستان از كجا شروع شد؟
<ما قصد جلوگيري از اين كار را نداريم>. اين پاسخ اپل به يك پرسش مهم، درست پس از اعلا‌م خبر مهاجرت اين شركت از پردازنده‌هاي پاور پي‌سي به سوي پردازنده‌هاي شركت اينتل بود. آيا مي‌توان سيستم‌عامل ويندوز را روي مك‌هاي مبتني بر پردازنده‌هاي اينتل نصب كرد؟ اين پرسش پس از آن بارها تكرار شد و اپلي‌ها هم همان پاسخ را تكرار كردند؛ بسيار خوب! اگر اپل قصد جلوگيري از بوت شدن ويندوز روي مك‌هاي جديد را ندارد، پس بايد دست به كار شد. به اين ترتيب بسياري از كاربران تلا‌ش خود را آغاز كردند. مهم‌ترين مشكل نصب ويندوز روي كامپيوترهاي اپل اين بود كه اين سيستم‌ها از فناوري جديدتر EFI به جاي بايوس استفاده مي‌كردند كه ويندوز‌اكس‌پي از آن پشتيباني نمي‌كرد.

.

ادامه نوشته

سیگنالینگSIP

یکی از سیگنالینگ‌های مهم در زمینه انتقال صوت در شبکه اینترنت سیگنالینگ SIP است و در انتقال صوت بر رویIP و شبکه‌های مبتنی بر IP نظیر شبکه نسل آینده(IMS)، شبکه تلفن همراه نسل سه و غیره از آن استفاده می‌شود. این سیگنالینگ در سطح کنترلی شبکه‌ها و به منظور تنظیم و برقراری ارتباط کاربران با سرورهای شبکهIP و تنظیمات مربوط به کیفیت ارتباط و غیره استفاده می‌شود. این سیگنالینگ بر رویTCP و UDP قابل انتقال هست که البته به دلیل ماهیت ارتباط صوت بیشتر بر رویUDP منتقل می‌شود و انتقال آن رویTCP به دلیل افزایش تاخیر‌ها و ارسال مجدد درTCP، کاهش کیفیت صوت منتقل شده را در بر خواهد داشت.

ادامه نوشته

لینوکس

 

تنظیم و پیکربندی و نصب FTP-File Transfer Protocol در لینوکس:

یک پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه   TCP/IPمورد استفاده قرار میگرد این پروتکل همچنین به کاربر امکان میدهد تا از فرامین  FTP برای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند.

 

 

ادامه نوشته

ساده ترين روش ساخت کتاب الکترونيکي


در اينجا مي خواهيم ساده ترين روش تهيه و ساخت يک کتاب الکترونيکي ( PDF ) بدون هيچ برنامه اضافي در سيستم را بررسي کنيم ، اميدوارم اين روش ساده قدمي براي به وجود آمدن کتابهاي الکترونيکي بيشتر و بهتر و مفيدتر باشد .
اولين قدم، بوجود آوردن فايلي از متن کتاب در برنامه هاي ويرايش متن نظير Word Pad يا Microsoft Word است. توجه شود Word Pad و Word برنامه هايي هستند که در تمام سيستم ها موجود است .
قدم دوم، تبديل فايل متن با فرمت doc يا هر فرمت ديگري به فرمت PDF که فرمت معمول کتاب هاي الکترونيکي است ، براي اين کار از سايت شرکت Adobe مبتکر برنامه Acrobat و کتابهاي الکترونيکي استفاده مي کنيم ، در مرورگر صفحه
http://createpdf.adobe.com باز مي کنيم ، براي استفاده از خدمات رايگان اين سايت گزينه ي try it for free را انتخاب و در صفحه بعد کشور را انتخاب مي کنيم ، صفحه بعدي فرم ثبت نام سايت است که در آن e-mail وارد شده به عنوان usar name در نظر گرفته خواهد شد . بعد از پر کردن فورم ثبت نام به صفحه بعدي انتقال يافته و در آن Convert a file را انتخاب مي کنيم . در انتهاي اين صفحه گزينه ي ...I accept را انتخاب مي کنيم ، در صفحه بعد دوباره Convert a file را انتخاب مي کنيم ، اينبار پنجره جديدي باز مي شود ، از گزينه Browse فايل مورد نظر براي تبديل را انتخاب مي کنيم و Continue را انتخاب مي کنيم ، در صفحه بعد از انتخاب Optimization Setting گزينه ي eBook را انتخاب مي کنيم و از انتخاب Delivery Method گزينه ي Wait for PDF conversion browser را انتخاب مي کنيم ، سپس دکمه Create PDF . حالا بعد از چند ثانيه PDF شما حاضر است ، براي مشاهده !View PDFرا انتخاب کنيد .

ترفند ويندوز و رجيستري


ترفند شماره 1

نمايش سازندگان ويندوز Me و 98

را انتخاب نماييد Properties كليك راست كنيد وگزينه Desk Top براي اين منظور روي

گزينه د3ِِِ Screen Saver Name رفته و در قسمت Screen Saver سپس رويه زبانه

تغيير دهيد volcano آن را به Text را كليك كرده و Settings را انتخاب كنيد دكمه Text

--------------------------------------------------------------------------------

ترفند شماره 2

بالا بردن سرعت

را انتخاب نماييد Properties كليك راست كنيد وگزينه My Computerروي

را كليك كنيد File Systemرفته و Performance بر روي زبانه

را Desk Top Computer گزينه Settings درقسمت

تغيير دهيد Network Server به

بالا بردن سرعت باز شدن پنجره ها

را اجرا كنيد و به مسيرزير برويد Registry Editor

HKEY_CURRENT_URER\Control Panel\Desk Top.

اضافه كنبد ((String Value))REG_SZ را از نوع MenuShow Delayپارامتر

ارزش آن را برابر 0 قرار دهيد

--------------------------------------------------------------------------------

ترفند شماره 3

Web View Background تغيير

را اجرا كنيد و به مسير زير برويد Registry Editor

HKEY_LOCAL_MACHINE\Software\microsoft\windows\Curr ent Version

اضافه كنيد ((String Value))REG_SZ را از نوع WebView پارامتر

تنظيم كنيد Gif ارزش آن را برابر تصويري

--------------------------------------------------------------------------------

ترفند شماره 4

Recycle Bin تغيير نام

را اجرا كنيد Registry Editor.

تايپ كنيد Recycle Bin عبارت Findرا زده ودر قسمت F3كليد

آن را به عبارت مورد نظر تغيير دهيد Recycle bin بعد از پيدا شدن

--------------------------------------------------------------------------------

ترفند شماره 5

بهينه سازي سرعت مودم

خود را پيدا كنيد Port Modemبرويد [Port]را پيدا كرده و به قسمت win.ini فايل

و آن را به صورت زير تغيير بدهيد

COM3:=921600,n,8,1,p

--------------------------------------------------------------------------------

ترفند شماره 6

Auto Run ايجاد فايل

بسازيد ودر ريشه درايو مورد نظر خود قرار دهيد Autorun.inf يك فايل متني بانام

را بنويسيد[Autorun]در اولين خط فايل هميشه عبارت

Icon=مسير آيكون مورد نظر را در اين قسمت مي توانيد بنويسيد

Open=مسير فايل اجرايي مورد نظر را هنگام دوبار كليك كردن بر روي درايو

--------------------------------------------------------------------------------

ترفند شماره 7

مخفي كردن Device Manager :

به زير كليد زير برويد:

[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\System]

و يك مقدار DWORD به نام NoDevMgrPage بسازيد و به آن مقدار يك بدهيد.

--------------------------------------------------------------------------------

ترفند شماره 8

كاغذ ديواري ثابت(Wallpaper):

به زير كليد زير برويد:

[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\ActiveDesktop]

و يك مقدار DWORD به نام NoChangingWallpaper بسازيد و به آن مقدار يك بدهيد.

--------------------------------------------------------------------------------

ترفند شماره 9

بدون كليك راست بر روي دسك تاپ:

به زير كليد زير برويد:

[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\Explorer]

و يك مقدار DWORD به نام NoViewContextMenu بسازيد و به آن مقدار يك بدهيد.

--------------------------------------------------------------------------------

ترفند شماره 10

بدون كليك راست بر روي نوار وظيفه:

به زير كليد زير برويد:

[HKEY_USERS\.DEFAULT\Software\Windows\CurrentVersio n\Policies\Explorer]

و يك مقدار DWORD به نام NoSetTaskbar بسازيد و به آن مقدار يك بدهيد.

--------------------------------------------------------------------------------

ترفند شماره 11

ويرايش يا حذف آخرين دستورات Run :

به زير كليد زير برويد:

[HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Explorer\RunMRU]

و هر تغييري را كه دوست داريد بدهيد.

--------------------------------------------------------------------------------

ترفند شماره 12

بدون كليك راست بر روي منوي Start :

به 2 زير كليد زير برويد:

[HKEY_CLASSES_ROOT\Directory\shell]

[HKEY_CLASSES_ROOT\Folder\shell]

و نام زير كليد Shell را به Shell.old تغيير دهيد.

--------------------------------------------------------------------------------

ترفند شماره 13

برداشتن علامت ميان بر از آيكون ها(فلش كوچك در سمت چپ در پايين آيكون):

به 2 زير كليد زير برويد:

[HKEY_CLASSES_ROOT\Inkfile]

[HKEY_CLASSES_ROOT\piffile]

و مقدار IsShortcut را حذف كنيد.

--------------------------------------------------------------------------------

ترفند شماره 14

تغييرعنوان مرورگر اينترنت:

مرورگر Internet Explorer به طور پيش فرض داراي عنوان Microsoft Internet Explorer است. براي تغيير آن به زير كليد زير برويد:ِ

[HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main]

و يك مقدار رشتهاي به نام Window Title بسازيد و به آن هر عبارتي را كه دوست داريد , بدهيد.

فيلترينگ اشتباهى

ا گذشت بيش از ۵ سال از استقرار و استفاده عمومى از اينترنت در كشور همچنان موضوع فيلترينگ به عنوان يك بحث جدى و مهم در اين عرصه مطرح است و همواره مى توان نظراتى را در زمينه فيلترينگ، ماهيت و تاثيرات آن روى اينترنت و سايت هاى اينترنتى و يا در ديگر رسانه ها مشاهده كرد.

بحث هايى كه عمدتاً و بعد از گذشت حداقل سه سال از آغاز فيلترينگ گسترده در اين عرصه همچنان ذهن فعالان اين بخش را به خود اختصاص داده است. فيلترينگ همچون بحث هايى كه در زمينه هاى ديگر توسعه آى تى و شبكه هاى اطلاع رسانى در كشور مطرح مى شود به يك موضوع دنباله دار تبديل شده و حتى اخبار و گزارش هاى مربوط به آن با حساسيت بيشترى پيگيرى مى شود. شكى نيست كه فيلترينگ اينترنت حداقل از يك سال قبل به اين سو با شدت و سختگيرى بيشترى انجام مى گيرد. اين سختگيرى ها بخشى به دليل استفاده مراجع مسئول فيلتركننده از نرم افزارها و سخت افزارهاى پيشرفته تر است و بخشى ديگر به دليل تغييرات سياسى و اجتماعى است كه در اين مدت در بدنه سياستگزارى كشور رخ داده است.

اگر تا چند سال قبل نقاط دسترسى يك كاربر به شبكه اينترنتى از طريق شركت هاى ISP متعدد (كه هر كدام با استفاده از ديش به طور مستقل به اينترنت متصل بودند) صورت مى گرفت از چند سال قبل به اين سو زمينه هاى حقوقى و فنى يكپارچه شدن دروازه هاى ورودى و خروجى تبادل اطلاعات اينترنتى آماده شد و شركت ديتاى سابق (شركت فناورى اطلاعات فعلى) مسئوليت توزيع اينترنت در كشور را برعهده گرفت. در ابتداى كار به دليل اينكه اين شركت قادر به ارائه تمام پهناى باند درخواستى كشور نبود با تصويب شوراى انقلاب فرهنگى برخى شركت هاى اينترنتى تحت عنوان ICP نيز اجازه دسترسى مستقيم به اينترنت را (تحت نظارت شركت ديتا) به دست آوردند. به اين ترتيب عملاً راه هاى دسترسى به اينترنت براى شركت هاى اينترنتى به دو طريق ديتا و شركت هاى ICP محدود شد و اين موضوع شرايط را براى اعمال محدوديت هاى يكسان در اين عرصه فراهم كرد.

به رغم اين اما تجربه دو سه سال اخير به روشنى نشان مى دهد كه همچنان فيلترينگ اينترنت به شكل يكسانى براى همه خدمات دهندگان آن اعمال نمى شود و همچنان كاربران اينترنت شاهد سرويس دهى متفاوتى در اين عرصه هستند. حضور بخشى از قوه قضائيه در اين زمينه و ارتباط مستقيم آنها با شركت هاى ICP از يك سو نوع متفاوتى از فيلترينگ را بر اين عرصه تحميل مى كند. اين در حالى است كه شركت ديتا كه همچنان بخش عمده اى از شركت هاى ISP از سرويس هاى اينترنت آن استفاده مى كنند نيز نوع ديگرى از فيلترينگ را ارائه مى دهد. علاوه بر اين شركت هاى ارائه دهنده اينترنت (عمدتاً ICPها) نيز به جز تبعيت از اين دو مرجع هركدام فيلترينگ سليقه اى مربوط به خود را دارند و همين پراكندگى شايد مهمترين مشكل كاربران اينترنت در مواجهه با اين موضوع باشد.

• جلوتر از خط قرمز
دو سال قبل مقامات مخابراتى اعلام كردند كه براى تقويت فيلترينگ خود از يك نرم افزار و سخت افزار آمريكايى بهره مى برند كه قيمت آن چيزى در حدود ۷ ميليون دلار است. هر چند در ابتدا شكل و شيوه اى كه توسط اين فيلترينگ ارائه مى شد اعتراض هاى گسترده كاربران را برانگيخت اما به تدريج مقامات مخابراتى با تصحيح برخى اشتباهات اين فيلترينگ را براى شبكه توزيع اينترنت در داخل كشور مستقر كردند. براساس آنچه كه شوراى عالى انقلاب فرهنگى تصويب كرده كميته اى سه نفره مسئول تعيين مصداق سايت هاى نامطلوب اينترنتى شناخته شده است. چند ماه پس از انجام فيلترينگ جديد مشخص شد كه اين كميته تنها حاضر به تعيين مصداق سايت هاى فارسى و سياسى است و بخش عمده سايت هاى غيرمطلوب مثل سايت هاى غيراخلاقى و خشونت آميز عملاً بايد توسط خود شركت ديتا شناسايى و مورد فيلتر قرار گيرند.

شركت ديتا به غير از آنكه سايت هاى فارسى را براساس دستور كميته سه نفره و سايت هاى مستهجن را نيز براساس يافته هاى خود فيلتر مى كرد ليست محرمانه اى را نيز در اختيار شركت هاى ICP قرار مى داد تا آنها نيز همين سايت ها را مورد فيلترينگ قرار دهند.

با اين وجود به دليل آنكه شركت هاى ICP از منبع ديگرى به غير ديتا نيز دستور فيلترينگ مى گرفتند به اين ليست بسنده نمى كردند و سايت هاى ديگرى را نيز مورد فيلتر قرار مى دادند تا رضايت متولى ديگر اين عرصه را نيز فراهم آورند. شركت هاى ICP در اين زمينه سعى مى كردند حتى تا اندازه اى جلوتر از خط قرمز ها نيز حركت كنند تا احياناً در مسير برخورد قانونى قرار نگيرند و از آن جمله برخى از شاخص ترين شركت هاى خدمات دهنده اينترنت عملاً سختگيرانه ترين فيلترينگ را نيز اعمال مى كنند. در شيوه جديدى از فيلترينگ كه توسط اين دسته از شركت ها انجام مى گيرد كلمات به عنوان عناصر اصلى دسترسى و جست وجوى سايت ها (عمدتاً سايت هاى غيراخلاقى) مورد فيلتر قرار مى گيرند به اين ترتيب اگر كاربرى يك نام مستهجن را در فيلد جست وجو تايپ كند بلافاصله با صفحه فيلترينگ روبه رو مى شود. به رغم اين كه به نظر مى رسيد اين شيوه عملاً دسترسى به اين دسته از سايت ها را مسدود كرده باشد اما به دليل آنكه دايره استفاده از اين كلمات به كلمات مستهجن محدود نمى شد و به ساير كلمات نزديك به اين دسته نيز بسط داده شد به اين ترتيب عملاً دايره وسيعى از جست وجوى كاربران اينترنتى كه احياناً كلمه يا كلماتى از اين دست در داخل آنان قرار مى گرفت مسدود شد. به عنوان مثال هم اكنون برخى شركت هاى اينترنتى كلماتى مثل «عاشقانه» و يا «جنسيت» را مورد فيلتر قرار داده اند در حالى كه اين دو كلمه به جز معناى عمومى غيرمستهجن خود معانى بسيارى را نيز در بر مى گيرند كه به اين ترتيب كاربران قادر به دسترسى به يافته هاى مرتبط با آنها نيستند.

• غيرهوشمندانه
فيلتر كردن كلمات امروزه يكى از بزرگترين مشكلات كاربران علمى و تخصصى است. هم اكنون بخش عمده اى از سايت هاى علمى، هنرى و فرهنگى به دليل آنكه از كلماتى شبيه به كلمات مشكوك استفاده مى كنند مورد فيلتر قرار گرفته اند. اما اين دايره به همين جا ختم نمى شود، از آنجا كه اين قسم از فيلترينگ اساساً شكل هوشمندى ندارد تركيب سالم برخى كلمات را كه ممكن است شامل يك كلمه غيراخلاقى نيز باشد مورد فيلتر قرار مى دهند. به عنوان مثال باز همين دسته از شركت هاى ICP نام «پورنجاتى» يا «پورنادريان» را صرفاً به دليل آنكه در ميان آنها كلمه «پورن» قرار گرفته مورد فيلتر قرار داده اند، اين در حالى است كه عملاً چنين تركيب هايى حتى به دورترين اشكال ذهنى نيز ممكن نيست نشان دهنده يك جست وجوى غيراخلاقى باشد. مواردى از اين دست كه شامل تركيب هاى سالم از برخى كلمات نسبتاً نامانوس باشد را مى توان يكى از معضلات فعلى بخش فيلترينگ كشور دانست به طورى كه عملاً دسترسى هاى بسيارى را نيز به سايت هاى مناسب مسدود مى كند. هم اكنون بخش عمده اى از قشرهاى دانشگاهى و علمى نسبت به اين شكل فيلترينگ اعتراض مى كنند چراكه در ازاى سايت هاى غيراخلاقى كه تنها ۲ درصد كل اينترنت را تشكيل مى دهند سايت هاى بسيارى نيز مورد فيلتر قرار گرفته است.

مقامات شركت فناورى اطلاعات (ديتاى سابق) از ايجاد يك بانك فيلترينگ و يكجانبه شدن سيستم منبع مسدودسازى سايت ها خبر داده اند. بر اين اساس اختلافى كه هم اكنون ميان فيلترينگ مراكز مختلف ارائه كننده اينترنت وجود دارد از بين رفته و از شيوه اى به غير از مسدودسازى كلمه نيز بهره گرفته مى شود. به گفته آنان اين سيستم جديد شامل نرم افزار ايرانى خواهد بود كه توسط يك شركت ايرانى پياده سازى شده و مراحل انتهايى تست خود را مى گذراند. تغيير فيلترينگ از نسخه آمريكايى به ايرانى در حالى صورت مى گيرد كه طى يك سال گذشته بحث هاى مختلفى مبنى بر وجود دانش فنى فيلترينگ در داخل كشور مطرح شده بود. از طرف ديگر چند هفته قبل نيز خبر رسيد كه يك شركت آمريكايى اعلام كرده كه ايران از نرم افزار فيلترينگ اين شركت به طور غيرقانونى استفاده مى كند، اين در حالى است كه پيش از اين اعلام شده بود كه نرم افزار فيلترينگ آمريكايى به طور قانونى و با قيمت ۷ ميليون دلار خريدارى شده است. به نظر مى رسد يكى از مواردى كه مخابرات ايران را به سمت بهره گيرى از نرم افزارهاى ايرانى در اين خصوص سوق داده بحث هايى در اين زمينه باشد خصوصاً آنكه شركت هاى آمريكايى براساس قوانين تحريم آمريكا از معامله با ايران منع شده اند.

تا چند هفته ديگر دور نهايى اجلاس جامعه اطلاعاتى در تونس برگزار مى شود. اين اجلاس كه از حدود دو سال قبل شكل اجرايى به خود گرفت در واقع در زمينه گسترش و توزيع ابزارهاى اطلاع رسانى و تكنولوژى اطلاعات در كشورها تاكيد دارد. موضوعى كه خصوصاً در كشورهاى فقير و يا در حال توسعه به عنوان عاملى بالقوه براى جهش توسعه اى قلمداد مى شود. يكى از اصولى ترين بخش هاى مورد توافق در اين اجلاس دسترسى آزادانه مردم سراسر جهان به اطلاعات بود و در اين زمينه چند اصل در اعلاميه اصول مورد تاكيد همه كشورهاى حاضر قرار گرفت.

هم اكنون فيلترينگ اينترنت به عنوان عاملى جهت تعيين رژيم حقوقى و معيارى براى آزادى بيان در كشورها به شمار مى آيد. هر چند اين ابزار عمدتاً از سوى برخى قدرت ها براى تكميل فشارهاى سياسى به كار برده مى شود اما در واقع عاملى نيز براى تعيين سطح آزادى هاى اجتماعى نيز هست. ايران به دليل برخوردارى از حكومتى اسلامى همچون بسيارى از كشورهاى ديگر اسلامى موضوع اينترنت را به عنوان فرصت و تهديد تواماً پذيرفته و آن را با تمهيدات و پاكسازى هايى قابل استفاده براى مردم كشور مى داند.

با توجه به مخالفت ها و هراس هايى كه در ابتداى ورود و توزيع اينترنت در كشور وجود داشت هم اكنون برخى فيلترينگ را به عنوان يك ابزار اطمينان بخش از ادامه فعاليت اين شبكه در داخل كشور مى دانند و وجود آن را بسيار ضرورى عنوان مى كنند. به رغم اين برخى نيز به شيوه هاى اعمال اين بستر محدودكننده انتقاد دارند و خصوصاً شيوه هايى كه منجر به بروز مشكلاتى در عرصه هاى بين المللى مى شود را يك نقطه ضعف براى كشورمان به حساب مى آورند. به رغم اين در برخى مجامع بين المللى مثل اجلاس جامعه اطلاعاتى و خصوصاً در زمانى كه بحث بر سر مديريت اينترنت بالا مى گيرد موضوع كنترل اينترنت و توجيهات مربوط به آن از سوى ساير كشورها چندان مورد پذيرش قرار نمى گيرد. در اجلاس اخير مقدماتى جامعه اطلاعاتى و در جايى كه كشورهايى مثل ايران، چين و برزيل توانسته بودند نظرات عمده خود را مبنى بر خروج از انحصار اينترنتى آمريكا به ديگر كشورها بقبولانند تنها موردى كه از سوى مخالفان اين موضوع با آن روبه رو شدند اين بود كه اين كشورها اينترنت را در كشور خود محدود مى كنند و لذا نمى توانند در زمينه مديريت اينترنت تصميم گيرى كنند چراكه احتمالاً در صورت دستيابى آنان به اين شكل از مديريت چنين نحوه محدوديتى براى ساير كشورها نيز به اجرا در خواهد آمد. چنين توجيهاتى عمدتاً با هدف ترساندن كشورهاى ديگر از خروج انحصار اينترنتى ايالات متحده بود وگرنه حتى محدوديت هاى اينترنتى خصوصاً در زمينه پورنوگرافى كودكان در خود ايالات متحده نيز به شكل سختگيرانه اى اعمال مى شود.

• • •
فيلترينگ اينترنت همچون چاقويى دولبه مى تواند به همان شكل كه دسترسى به برخى سايت هاى غيرمفيد و غيراخلاقى را مسدود سازد، مى تواند سايت هاى مفيد و سالم را نيز از دسترس كاربران دور كند. به نظر مى رسد پيگيرى روش هايى براى اعلام و اصلاح فيلترينگ اشتباهى مهمترين كارى مى تواند باشد كه در بخش مخابراتى صورت بگيرد، خصوصاً آنكه حداقل در اين عرصه تاكنون سياست هاى جديد اعلام نشده و هنوز مقامات جديد خود را با اين موضوع به طور جدى مواجه نديده اند.

ترفند

ایمیل ها را اتوماتیک پاسخ دهید

مکن است قصد داشته باشید تا چند روزی به سفر بروید. با این حساب ایمیل هایی که برای شما ارسال میشود طبعأ بی جواب میمانند. در این ترفند قصد داریم به معرفی یک قابلیت جالب نرم افزار Outlook Express بپردازیم که با استفاده از آن میتوانید ایمیل هایی که برای شما می آید را به طور اتوماتیک یک جواب بدهید. به عنوان مثال در صورتی که در سفر باشید میتوانید کاری کنید که پس از دریافت هر ایمیل ، پاسخی که در بر دارنده در سفر بودن شماست برای نگارنده ایمیل ارسال شود.


برای این کار:
ابتدا با استفاده از نرم افزار Notepad متن مورد نظر خود را تایپ کرده و آن را در جایی Save کنید.
حال نرم افزار Outlook را اجرا کنید.
سپس به منوی Tools رفته و از Message Rulles روی Mail کلیک کنید.
اکنون از قسمت Select the Conditions for your گزینه For all messages و از قسمتSelect the Action for your گزینه Reply with messages را علامت بزنید.
در ادامه ، روی عبارت Message از بخش Rule Description کلیک کرده وپس از انتخاب ایمیل ذخیره شده، کلید Enter را بزنید.

باركد - شناسایی از طریق فرکانس رادیویی

 باركد - شناسایی از طریق فرکانس رادیویی

اصولاً به هر سيستمی كه قادر به خواندن و تشخيص اطلاعات افراد يا كالاها باشد سيستم شناسايی يا Identification System گفته ميشود.
بطور كلی شناسايی خودكار و نگهداری داده ها (AIDC) روشی است كه طی آن تجهيزات خواه سخت افزای يا نرم افزاری قادر به خواندن و تشخيص داده ها بدون كمك گرفتن از يك فرد هستند.
باركدها، كدهای دو بعدی، سيستم های انگشت نگاری ، سيستم شناسايی با استفاده از فركانس راديويی، سيستم شناسايی با استفاده از قرنيه چشم و صدا و ... از جمله اين راهكارها در اين مقال ميباشند. يكی از جديد ترين مباحث مورد توجه دانشمندان جهت شناسايی افراد يا كالاها استفاده از سيستم شناسايی با استفاده از فركانس راديويی يا RFID ميباشد.
RFID كه مخفف سه واژه Radio Frequency Identification است؛ امروزه توسط فروشگاه های زنجيره ای بزرگی چون "وال مارت" و "مک دونالد" و نيز سازمانهای مهمی چون "وزارت دفاع ايالت متحده آمريكا" استفاده شده و امتحان خود را به خوبی پس داده است.
RFID چيست ؟
تصور كنيد كه وارد يك فروشگاه زنجيره ای شده ايد و اقلام مورد نياز خود را داخل چرخ دستی (trolley) قرارداده ايد. صندوق دار با استفاده از بار كد ميبايستی كه تك تك اقلام داخل سبد را برداشته و اطلاعات آن را توسط باركد خوان (Barcode Reader) يكی يكی به داخل رايانه وارد كند تا فاكتور اقلام انتخابی شما صادر گردد. بسياري از اوقات بدليل آنكه تعداد كالاهای خريداری شده بسيار زياد ميباشند؛ صفهای طولانی ای در فروشگاه های زنجيره ای تشكيل ميشود.تازه ، گاهي اوقات نيز مخدوش شدن علائم بار كد، از خواندن اطلاعات جلوگيری ميكند ، كه اين خود موجب مشكلات بيشتری ميشود.
با اين فن آوری جديد يعنی RFID شما سبد كالای خود را برميداريد و بدون اينكه مجبور به ايستادن در صفهای طولانی شويد و يا حتي بدون اينكه مجبور باشيد اقلام خريداری شده را به صندوقدار يا نگهبان نشان دهيد، از در خارج ميشويد.
چرا؟ چون برچسب روي كالا ديگر باركد (Barcode) نيست بلكه از نوع RFID ميباشد و خودش با فرستان علائم راديويي كليه اطلاعات جاری خود از قبيل تعداد، قيمت، وزن، ... را به كامپيوترهای موجود در درهای خروجی مخابره ميكند.
اين برچسبها داراي دو بخش تراشه و آنتن هستند و داراي عملكرد بسيار ساده ای می باشند؛ تراشه اطلاعات را از طريق آنتن منتشر ميكند و حسگرهايی در اطراف قرار دارند ،اين اطلاعات را دريافت ميكنند.
از جمله مهمترين محاسن آن كاهش سرقت يا دزدی و محاسبه سريعتر تعداد كالاهای موجود در انبار بدون نياز و كمك به نيروهای انسانی است.
اما تنها اشكال اين فن آوری گران بودن آن است، اگر چه روزگاری ميرسد كه تمامي اشياء و كالاها اين برچسب ها را مثل باركد خواهند داشت.
بطور كلي RFID يا سيستم شناسايی با استفاده از فركانس راديويی سامانه ی شناسايی بی سيمی است كه قادر به تبادل داده ها بوسيله برقراری اطلاعات بين يك Tag كه به يك كالا ، شئ يا .. متصل شده است و يك بازخوان (Reader) می باشد.
اصولاً سامانه های RFID از سيگنالهای الكترونيكی و الكترو مغاطيسی برای خواندن و نوشتن داده ها بدون تماس بهره گيری می كنند.
Tag ها وسيله شناسايی متصل شده به كالايی است كه ما ميخواهيم آن را رد يابی كنيم وبازخوان ها (Reader) ها وسايلي هستند كه حضور برچسب ها را در محيط تشخيص داده و اطلاعات ذخيره شده در آنها را بازيابی ميكنند.
با توجه به اينكه اين سيستمها بر مبناي تغييرات امواج مغناطيسی و يا فركانس های راديويی كار ميكنند، جهت تقويت سيگنالهای موجود در محيط گاهي اوقات از آنتن (تقويت كننده سيگنال) نيز استفاده ميشود.

 تجهيزات مورد نياز
بطور كلي فن آوري RFID از تجهيزات ذيل جهت پياده سازی بهيه خود كمك ميگيرد:
1. انواع برچسب Tag
2. انواع خواننده بر چسب Reader
3. انواع نويسنده اطلاعات Printer
4. آنتن- تقويت كننده سيگنال
5. نرم افزار مديريت اطلاعات
6. بانك اطلاعاتي، ساختار شبكه اطلاعاتي

TAG چيست؟
همانطور كه گفته شد Tag ها وسيله شناسايی متصل شده به كالا، شئ، فردی هستند كه ما ميخواهيم آنرا رد يابی كنيم.
اما اينكه هر يك از كالاها دارای اشكال و ظواهر گوناگون و نيز دارای محيطهای فيزيكی گوناگونی است، اين ضرورت را ايجاب ميكند تا Tag ها را با توجه به ويژگيهاي فيزيكي (ظاهريشان) دسته بندي كنيم.
بطور كلي بعضي از ويژگيهای ظاهری Tagها بصورت زير ميباشد:
الف- Tag هايی كه دارای كفه پلاستيكی از جنس PVC ميباشند و معمولاً در وسط آنها يك سوراخ ديده ميشود كه بسيار با دوام بوده و ميتوان از آنها بارها و بارها استفاده كرد.
ب- Tag هايی كه شبيه كارتهای اعتباری هستند ومعمولاً به آنها كارتهای هوشمند بدون تمـاس (Contact less Smart Cards) گفته ميشود.
ج- Tag هايی كه بصورت لايه های كاغذی بر روی برچسب ساخته ميشوند كه به آنها برچسب های هوشمند (Smart Labels) گفته ميشود.
د- Tag هايی كه در محيطهای قابل فرسايش (مثلاً آب يا مايع) به خوبی كار ميكنند. اينگونه Tag ها در كپسولهای شيشه ای قرار دارند.
ه- Tag های كوچك كه در داخل اشياء عمومی مثل لباس، ساعت، دستبند و .... كارگذاشته ميشود. اغلب ممكن است به شكل يك كليه يا دسته کليد بنظر برسند.
در صورتيكه بخواهيم Tag ها را با در نظر گرفتن منبع انرژی تامين كننده شان دسته بندی كنيم به 4 دسته اصلی تقسيم بندی می شوند:
1.Tag های غير فعال Passive Tags
که انرژی و برق مورد نياز خود را از Reader ها بوسيله يکسری از روش های تراگسيل بدست می آورند.
2.Tag های فعال Active Tags
كه انرژی مورد نيازشان توسط يك باطری داخلی و جهت برقراری ارتباط دارای يك پردازنده، يك
حافظه و حسگر می باشند.
3.Tag هايی نيمه غير فعال Semi-Passive Tags
كه علاوه بر استفاده از باطری داخلی شان، ميتوانند از انرژی منتقل شده توسط Readerها نيزبهره
مند شوند.

4.Tag هاي دو طرفه Two way Tags
كه علاوه براستفاده از باطری داخلی شان ميتوانند بدون كمك گرفتن از Readerها ديگر اقسام هم شكل خود را نيز شناسايی كرده و با آنها به گفتگو بپردازند.

Readerچيست؟
قبلاً اشاره شد كه Reader ها وسايل الكترونيكي هستند كه حضور Tag ها را در محيط تشخيص داده و اطلاعات ذخيره شده در آنها را بازيابی ميكنند.
سه دسته عمده Reader ها بصورت:
1.مدل ثابت Fixed Type
2.مدل دستي Hand held Type
3.مدل كارت PC Card Type

مزايای استفاده از فن آوری RFID
مزايا استفاده از اين تكنولوژی به شرح ذيل ميباشد:
1.كاهش هزينه ها (كاهش فعاليت های دستی و افزايش سرعت)
2.اتوماسيون (بدون توقف)
3.كاهش خطا
4.كنترل فرايندهای غير قابل رويت
5.امكان به روز رسانی بر چسب ها بدون دخالت دست
6.امنيت
7.يكپارچگی

كاربری در RFID
- مديريت بار مسافران :
شناسايي و كنترل بار و اثاثيه مسافران با استفاده از فركانسهای راديويی RFID

در دسامبر سال 2004 همايشی با شركت اعضاء ياتا و با هدف زمينه سازی كاربردی IT در شركتهای هواپيمايی در خاور ميانه برگزار گرديد كه البته عمده توجه خود را بر تسهيل امور صنعت هواپيمايی معطوف نمود. پروژه سوم تائيد شده در اين مجمع با عنوان شناسايی و كنترل بار و اثاثيه مسافران با استفاده از فركانسهای راديويی RFID به اعضاء معرفی گرديد.
پروژه سوم، شناسايي و كنترل بار و اثاثيه مسافران با استفاده از مهمترين بخشهای بررسی شده درباره اين پروژه در ذيل ارائه شده است:
هدف از بكارگيری فركانسهای راديويی جهت شناسايی و كنترل بار و اثاثيه مسافران، ترويج و توسعه فناوری RFID به منظور بهبود مديريت و سازماندهی فرآيندهای مختلف اداره بار نظير جداسازی، دسته بندی و حمل و نقل اثاثيه مسافران و جلوگيری از خسارات احتمالی يا مفقود شدن اين محموله ها می باشد.
در عين حال بكارگيري سيستم RFID موجب كاهش هزينه های شركتهای هواپيمايی و ارتقاء سطح خدمات ارائه شده به مشتريان ميگردد.
اما منظور از برچسب های شناسايی و كنترل با فناوری RFID چيست؟
اين برچسبها در شكلهای استانداردی ارائه ميگردند و يك تراشه كه توانايی شناسايی فركانس های راديويی را دارا ميباشد، داخل اين برچسب ها جا سازی گرديده است.
در عين حال اين تراشه ها ظرفيت ذخيره داده های جديدتر را نيز دارا ميباشند. استفاده از RFID در مديريت بار مسافران سبب كاهش خسارات احتمالی يا فقدان بار و اثاثيه مسافران ميگردد و در عين حال فرودگاهها، سيستمهای سريعتر و ارزانتری را در مديريت و سازماندهی هندلينگ بار در اختيار خواهند داشت. از سوی ديگر هزينه های شركتهای هواپيمايی در امور هندلينگ بار نيز به ميزان قابل توجهی كاهش پيدا ميكند و در عين حال امنيت محموله ها و اثاثيه مسافران ارتقاء و زمان مورد نياز برای انجام امور شناسايی و كنترل بار و اثاثيه به حداقل خواهد رسيد.

مراحل طرح اجرايی RFID برای كنترل و شناسايی اثاثيه مسافران از سوی ايكائو بشرح ذيل ميباشد:
1.تشخيص و تعيين فرودگاههای مورد نظر و بررسی شبكه های ورودی، خروجی و عبوری
2.مديريت و سازماندهی ذينفعان و همكاران اجرای طرح، شامل شركتهای هواپيمايی، فرودگاهها و شركت های هندلينگ بار
3.ارزيابی و تخمين هزينه های نصب و راه اندازی كامل سيستم
4.ارائه مدل اقتصادی مناسب برنامه ريزی برای تامين منابع مالی مورد نياز به گونه ای كه منافع تمامی همكاران و ذينفعان اجرای طرح در نظر گرفته شود.
اين سيستم به راحتی با چسباندن Tag بر روی بار مسافران و قراردادن يك سری آنتن و در نهايت Reader در اطراف ونيز قفسه های نگهداری بار مسافران به راحتی قابل اجرا ميباشد.

- مديريت دام و گوشت

شايد به جرات بتوان گفت كه يكی از قديميترين كاربردهای استفاده از فن آوری RFID در رديابی و كنترل حركت حيوانات اهلی مخصوصاً گاوهای شيرده بوده است. امروزه بصورت يك جريان كاملاً متداول، حيوانات همزی و اهلی بوسيله كپسولهای قابل تزريق و يا Tag هايی که به گوش حيوانات متصل می شود؛ به اين فن آوری مجهز می شوند.
اين Tag ها به جهت شناسايی حيوانات اهلی گم شده، مرتب كردن، مراقبت كردن و نگهداری پيشينه درمانی حيوانات اهلی بكار برده ميشود.
البته اين فن آوری درسالهای اخير در صنايع كشاورزی و دارويی كاربرد وسيعی پيدا كرده است. اطلاعات مربوط به حيوانات اهلی، مواد غذايی و دارويی در مواقع بحرانی برای سلامتی جوامع بشری بسيار مفيد ميتواند باشد.

- كنترل ورود و خروج وسايط نقليه

يكي ديگر از كاربردهای بسيار شايع استفاده از فن آوری RFID كنترل ورود و خروج وسايط نقليه در محلهايی است كه امنيت ورود و خروج ماشينها بسيار مهم و ضروری بنظر ميرسد.
اين سيستم با چسباندن يك Tag برروی وسيله نقليه و قراردادن كليه اطلاعات مربوط به اين وسيله در حافظه آن امكان پذير ميشود.
قبل از رسيدن وسيله نقليه به درب ورودی يا خروجی ؛ ماشين از محلی كه در آن يك آنتن جهت دريافت اطلاعات Tag چسبيده شده بر روی وسيله نقليه وجود دارد؛ عبور ميكند. دستگاه Reader اطلاعات موجود بر روی Tag را از آنتن بازخوانی ميكند و در صورتی كه اطلاعات موجود بر روی Tag نشانگر مجوز ورود يا خروج باشد، گيت ورودی يا خروجی باز ميشود.
در صورتی كه هيچ گونه برچسبی بر روی ماشين وجود نداشته باشد و يا در صورتيكه اطلاعات موجود بر روی Tag نشانگر مجوز عدم خروج يا ورود باشد، افراد امنيتی مستقر در محل درب ورودی يا خروجی گيت جهت بارزسی وسيله نقليه اقدام ميكند.

- مديريت كتابخانه ها و كتاب ها

ازجمله كاربردهای جالب فن آوری RFID كاربرد وسيع آن در كتابخانه های بزرگ ميباشد.
با چسباندن يك Tag (كه كليه مشخصات كتاب در آن ذخيره سازی شده است) بر روی كتاب و قراردادن يكسری از آنتن ها و Reader ها در محل كتابخانه ميتوان از مزايای ذيل بهره جست:
الف- جلوگيری از سرقت کتاب های موجود
ب- اجرای سيستم خودكار بازگشت و حتی خروج كتابها از كتابخانه
ج- پيگيری و كنترل چيدمان صحيح كتابها در قفسه های مربوط به خودشان

- كاربرد فن آوری RFID در مباحث پزشكی

فن آوری RFID در مباحث پزشكی كاربردهای بسيار گسترده ای دارد. اين فن آوری بسيار جالب از هنگام ورود بيمار توسط يك دستبند كه كليه اطلاعات بيمار در آن قرار ميگيرد در يك بيمارستان مجهز آغاز ميشود.
ثبت و يا ذخيره سازی اطلاعات بيمار از قبيل نام و آدرس، تاريخ پذيرش و بستری و نيز نوع بيماری ،پزشك معالج ،نوع عمل جراحی و .... در پايين آوردن اشتباهات و خسارات جبران ناپذير در بيمارستان نقش حياتی دارد.
همچنين فرارو يادزديده شدن بيمار از بيمارستان با همين فن آوری تقريباً غير ممكن بنظر می رسيد.
جلوگيری ازجابجا شدن اطفالی كه تازه بدنيا آمده اند از جمله كابردهای بسيار حساس اين فن آوری ميباشد. همچنين در محل های نگهداری دارو، با چسباندن برچسب داروها ميتوان از ميزان مصرف، تاريخ مصرف داروها به راحتی باخبر شد.

حمايت شركت مايکروسافت

در اين بين خبرگزاريهای IT در سراسر دنيا خبر از حمايت (پشتيبانی) شركت مايكروسافت از اين فن آوری را ميدهند.
مايكروسافت بعد از ماهها تاخير، نسخه هاي جديد محصولات طراحی نرم افزار خود را عرضه كرد. شركت مايكروسافت اعلام كرد:
در طول نيم سال اول 2006 نرم افزارهايی را مخصوص برنامه ريزی و كنترل داده های حاصل از دستگاه های RFID عرضه خواهد كرد.
اين نرم افزار ها به سيستم عامل Windows Server اين امكان را ميدهد كه داده ها را از دستگاه های RFID جمع آوری و پردازش كنند.
ديگر برنامه های Microsoft كه شامل BizTalk و پايگاه داده ها SQL SERVER است ؛قادر خواهند بود داده های مربوط به فن آوری RFID را ذخيره سازی كنند.
البته مايكروسافت BizTalk 2006 را كه قادر است داده ها را به درون نرم افزار های OFFICE قراردهد، در سه ماه اول 2006 عرضه خواهد كرد

رايت سي دي در لينوكس

‌نصب برنامه K3B 
K3B برنامه پيش‌فرض اكثر توزيع‌هاي لينوكس است و شما در محيط KDE از شاخه System<  مي‌توانيد آن را اجرا كنيد. ولي اگر نياز به نصب برنامه وجود داشته باشد يا بخواهيد از نسخه‌هاي جديد آن استفاده كنيد، بسته‌هاي باينري RPM و DEB اين برنامه از
سايت پروژه
قابل دريافت مي‌باشند. همچنين با توجه به كد باز بودن پروژه، مي‌توانيد K3B را از روي سورس‌كد نيز نصب كنيد. براي نصب بسته RPM دستور زير را در پوسته خط فرمان اجرا كنيد:
‌$rpm-uhv k3b-0.21.3-3.pm.0.x68ً46.rpm

k3b-0.21.3-3.pm.0.x68ً46.rpm نام جديدترين بسته نصب اين برنامه است. در محيط‌هاي گرافيكي با استفاده از ابزار نصب بسته‌هاي نرم‌افزاري به راحتي مي‌توان برنامهK3B  را نصب كرد. 

 
‌‌آشنايي با محيط K3B     
در محيط K3B بخش‌هاي اصلي برنامه عبارتند از:

Tool-Bar: مهم‌ترين گزينه‌هاي برنامه، مانند ديالوگ كپي سي‌دي و رايت DVD در اين نوار ابزار قرار‌دارند.
File Manager: مديريت فايل‌ها و دايركتوري‌هاي سيستم در اين قسمت صورت مي‌گيرد. در اين بخش مي‌توانيد ميان دايركتوري‌هاي سيستم حركت كرده و داده‌هاي خود را انتخاب و به بخش مديريت پروژه منتقل نماييد.
Project Manager: همان‌گونه كه از نامش پيداست، مديريت توليد و فرمت سي‌دي و داده‌هاي انتخابي براي چاپ در اين قسمت صورت مي‌گيرد.

 ‌‌ايجاد يك CD در K3B 
براي ايجاد يك پروژه جديد، مي‌توانيد يكي از گزينه‌هاي پنجره Project Manager (داده‌، صوتي و دي‌وي‌دي) را انتخاب كنيد. از مسير File
براي تغيير برچسب سي‌دي بر روي آيكون CD در پنجره پروژه كليك راست كرده و نام آن را تغيير دهيد. با زدن كليد Burn پنجره تنظيمات نوشتن سي‌دي ظاهر خواهد شد. در اين پنجره مي‌توانيد سرعت نوشتن سي‌دي، نحوه ساخت فايل‌هاي ISO، و چگونگي Multisession را تنظيم كنيد.

‌‌كپي كردن CD 
از منوي Tools يا نوار ابزار برنامه، مي‌توانيد گزينه Copy CD را انتخاب كنيد. در پنجره ظاهر شده تنظيمات مربوط به ايجاد يك كپي از سي‌دي موردنظر صورت مي‌گيرد. در پنجره باز شده، درايوي كه سي‌دي از آن بايد خوانده شود و درايوي كه سي‌دي بايد بر روي آن نوشته شود را مشخص مي‌كنيم. براي تهيه يك تصوير از سي‌دي در اين پنجره، گزينهcreate image only را فعال مي‌كنيم. همچنين مي‌توان تعداد كپي را نيز در اين پنجره تنظيم كرد. همان‌طور كه مي‌دانيد براي ايجاد يك كپي از سي‌دي، ابتدا يك فايل Image ساخته خواهد شد.  دايركتوري نگهداري فايل Image و قابليت پاك نمودن اين فايل پس از پايان پروژه، از ديگر تنظيمات پنجره پروژه كپي سي‌دي خواهند بود.

‌‌نوشتن فايل‌هاي ISO و ايجاد Image 
يكي از توانايي‌هاي K3B در ساخت و نوشتن فايل‌هاي ISO است. اگر تعدادي فايل با فرمتISO داريد، براي نوشتن آن‌ها بر روي سي‌دي كافي است از منوي Tools گزينه Write Iso Image يا Burn CD Image را انتخاب كنيد. در پنجره باز شده دايركتوري فايل‌هاي ISO را تعريف كنيد و به راحتي آن‌ها را بر روي سي‌دي بنويسيد. از اين پنجره براي نوشتن يك فايل Image  نيز استفاده مي‌شود. از گزينه Image To Burn فايل Image را براي برنامه تعريف كنيد و در Image Type مي‌توانيد نوعImage  را مشخص كنيد. تنظيمات ديگر اين پنجره بسيار ساده خواهند بود.

‌‌پاك كردن CD 
براي حذف اطلا‌عات CD از منوي Tools

‌تنظيم اوليه K3B 
وقتي مي‌خواهيد براي اولين‌بار K3B را اجرا كنيد، براي بررسي درستي كار برنامه، مي‌توان تنظيمات اوليه‌اي را انجام داد. از منويSetting  با انتخاب گزينه K3B Setup و وارد كردن رمز عبور ريشه پنجره اين تنظيمات ظاهر خواهد شد. تعريف يك سخت‌افزار جديد و شناسايي برنامه‌هاي نصب شده براي K3B، از مهم‌ترين اين تنظيمات هستند.

‌پيكربندي K3B 
تا اينجا ديديد كه كار كردن با K3B چقدر مي‌تواند ساده باشد. ممكن است يك سخت‌افزار جديد به سيستم شما اضافه شده باشد و يا دوست داشته باشيد برنامه‌هاي مولتي‌مديا CD/DVD به K3B معرفي شوند، plugin و Theme به برنامه اضافه كنيد و هر تنظيم پيشرفته ديگري كه ذهن شما را مشغول كرده است. خب پس چرا معطليد؟ از منوي Setting با رفتن به پنجره Configure K3B دست به كار شويد و K3B خودتان را بسازيد و از كار كردن با K3B   لذت بيشتري ببريد. حتماً با من موافقيد كه اين تنظيمات هم به سادگي خود K3B هستند و مشكلي نخواهيد داشت.

‌نتيجه‌گيري
برنامه‌هاي زيادي در لينوكس براي نوشتن CD/DVD وجود دارد. ابزار مديريت فايل Nautilus در Gnome نيز امكان ايجاد يك سي‌دي را در خود دارد. حتي از طريق پوسته خط فرمان نيز مي‌توان به اين هدف رسيد. هر كدام از اين ابزارها ويژگي‌ خاص خود را دارا خواهند بود. اما هيچ‌كدام به پاي K3B نمي‌رسند و در اين راهنماي كوچك مي‌بينيد كه با محدوديت مواجه نيستيد و K3B توانايي ايجاد هر پروژه را دارد و در عين سادگي، امكانات و توانمندي‌هاي قابل توجهي را براي شما فراهم مي‌كند. به طوري كه از ديگر ابزارهاي مشابه بي‌نياز مي‌شويد.

تغييرات فايل هايتان را ردگيري كنيد

اگر بيشتر كارهايتان را با كامپيوتر انجام مي دهيدو آن ها را در فايل هاي مختلف ذخيره مي كنيد, يا اگر در محيط هايي هستيد كه چند نفر همزمان روي يك پروژه كار مي كنند, حتما بادردسرهاي سر و كله زدن با توده اي از فايل ها كه دائما هم عوض مي شوند , آشنا هستيد . وقتي چند نفر مختلف يك فايل را ويرايش مي كنند, يا وقتي كه شما كارتان را از كامپيوتر روميزي به لپ تاپتان منتقل مي كنيد. خيلي سخت است كه بدانيد آخرين نسخه يك فايل كدام است يا كجاست و در نتيجه تغييرات آن را دنبال كنيد. در چنين شرايطي به صورت خيلي ساده ممكن است اطلاعات مهم و حياتي خود را از دست بدهيد. ولي با استفاده از Subversion و TortoiseSVN كه دو برنامه اپن سورس براي ردگيري نسخه هاي مختلف فايل هستند, مي توانيد خيلي از نگراني ها درباره بازنويسي فايل هاي مهم و يا ايجاد تغييرات ناخواسته و مضر در آن ها را كنار بگذاريد.
برنامه نويسان مدت هاست كه از برنامه هاي كنترل نسخه براي نگهداري تمام فايل هايشان در يك محل ذخيره سازي مركزي استفاده مي كنند. افراد مي توانند اين فايل ها را Check out كنند, بعد روي سيستم خودشان با آن ها را در محل ذخيره سازي Check in يا Commit كنند.
سيستم كنترل نسخه فقط يك برنامه ساده براي به اشتراك گذاشتن فولدر نيست, بلكه همه دسترسي ها به محل ذخيره سازي را كنترل و مديريت مي كند. اين برنامه مانع از تداخل كار ميان كاربران مختلفي مي شود كه مي خواهند روي يك فايل كار كنند و Check in هاي پشت سرهم را ردگيري مي كند. به طوري كه مي توانيد فايل را به هريك از نسخه هاي قبليش كه بخواهيد برگردانيد, حتي اگر يك فايل را مدت ها پيش پاك كرده باشيد.
برنامه نويسان Subversion را بيشتر به عنوان جانشيني بهبود يافته براي CVS كه سيستم كنترل سورس متداول در دنياي اپن سورس است , در نظر داشته اند. CVS محدوديت هايي دارد كه موجب شده است فقط نزد برنامه نويسان محبوبيت داشته باشد . ولي قابليت هاي Subversion براي ساير كاربران نيز جذاب خواهد بود, البته به شرطي كه با مفاهيم اوليه سيستم فايلي , نظير دايركتوري ها ,‌ به آشنايي داشته باشند.
در محيط كار احتمالا Subversion را روي يك سرور نصب خواهيد كرد. ولي براي شروع مي توانيد فايل هاي باينري آن را از نشاني
http://subversion.tigris.org دانلود و روي سيستم خودتان نصب كنيد.
Subversion به طور پيش فرض از يك رابط خط فرمان استفاده مي كند . TortoiseSVN رابط بهتري را به كلاينت SVN اضافه مي كند كه در ويندوز اكسپلورر و كادرهاي محاوره متداول فايل ادغام مي شود و قابل دسترسي است . البته شما براي بعضي از كارهاي مديريتي بايد از رابط خط فرمان استفاده كنيد. ولي اكثر كارهاي روزانه از طريق GUI انجام پذير هستند.
وقتي كه هر دو برنامه را نصب كرديد, مي توانيد يك محل ذخيره سازي بسازيد يك دايركتوري را انتخاب كنيد, خط فرمان را باز كنيد و دستور زير را وارد نماييد:
Svnadmin create/path/to/repository
بعد بايد سرور Subversion را اجرا كنيد , كه به فرمان هايي كه از كلاينت Subversion مي آيند، پاسخ مي دهد, براي اين كار در خط فرمان تايپ كنيد:
Svnserve-d-r/path/to/ repository
سرور روي پورت 3690 گوش مي دهد . به طور پيش فرض , سرور فقط اجازه دسترسي فقط خواندني به ريپوزيتوري مي دهد. براي تغيير اين وضعيت فايل path/to/repository/conf/snvserve.conf/ را باز كنيد و خطوط زير را به آن اضافه نماييد:
[ general ]
anon-access=write
به خاطر كمبود جا در اينجا فقط به طور خلاصه قابليت هاي جالب Subversion را مرور مي كنيم. براي اين كه مديريت مستندات خود را شروع كنيد, ويندوز اكسپلورر را باز كنيد و يك دايركتوري را براي اعمال كنترل نسخه انتخاب نماييد. روي اين فولدر كليك راست كنيد . مي بينيد كه دستورات مربوط به Sunversion به منوي متني اضافه شده اند. گزينه Tortoise SVN Import را انتخاب كنيد. برنامه از شما آدرس URL ريپوزيتوري را مي خواهد, svn://I و به دنبال آن آدرس IP يا اسم ماشينتان را وارد كنيد.
حالا مي توانيد از هر ماشيني كه TortoiseSVN روي آن نصب شده باشد, فايل ها را Check out كنيد . يك محل را انتخاب كنيد, كليك راست كنيد و گزينه SVN Checkout را انتخاب نماييد . مجددا آدرس URL ريپوزيتوري را وارد كنيد. Subversion يك كپي از تمام فايل ريپوزيتوري به محل مورد نظر دانلود مي كند .
توجه كنيد كه يك علامت سبز رنگ در گوشه آيكون فايل ديده مي شود و نشان مي دهد كه فايل تغييري نكرده است . اگر تغييري در فايلي بدهيد, اين علامت به يك علامت تعجب قرمز تغيير خواهد كرد. براي آپلودكردن تغييراتتان به ريپوزيتوري روي فايل , كليك راست كنيد و گزينه SVN Commit را انتخاب نماييد. اگر شخص ديگري در اين ميان همان فايل را در ريپوزيتوري بروز كرده باشد, Subversion به شما اخطار مي دهد و عمليات را انجام نمي دهد. در غير اين صورت فايل ها را Check in خواهد كرد. ولي نسخه قبلي آن ها را نيز نگه خواهد داشت . به اين ترتيب شما هميشه مي توانيد تغييرات را به حالت قبلي برگردانيد . حتي اگر از منوي متني TortoiseSVN براي تغيير نام يا پاك كردن يك فايل استفاده كنيد , اين تغييرات نيز حفظ خواهند شد و قابل بازگشت هستند.
وقتي از Subvrsion و TortoiseSVN استفاده مي كنيد, ديگر از بابت اين كه كاربران مختلف كار يكديگر را خراب كنند نگراني نخواهيد داشت و از اين اطمينان خاطر كه هميشه مي توانيد نسخه هاي قبلي يك فايل را به حالت قبلي

انواع آنتن شبکه Wireless

1 – انواع آنتن omni در فركانسهاي 2.4 & 5.8 ( از 3 تا 15 dbi )
2 – انواع آنتن سكتور 120. 90 و 60 درجه در فركانسهاي 2.4 و 5.8 ghz ( از 15 تا 17 dbi )
3 – انوان آنتهاي parabolic kenbotong ( 30 dbi )
4 – انواع 28 dbi . 32 dbi
5 - انواع آنتهاي Flat panel ( از 23 تا 28 dbi )
6 – انواع Anten box

پرتال چيست؟

واژه وب پرتال (Web Portal) يا اختصارا پرتال براي سايت‌هايي به كار مي‌رود كه براي اغلب كاربران به عنوان نقطه شروع كار با اينترنت است. نمونه سايت‌هاي پرتال عبارتند از Yahoo، Altavista ،Iview ،Infoseek ،Lycos ،Excite اغلب پرتال‌هاي امروزي در ابتدا تنها يك موتور جست‌وجوي ساده بوده‌اند كه با گذشت زمان و تكامل تدريجي به شكل فعلي درآمده‌اند.
ادامه نوشته

تغييرات فايل هايتان را ردگيري كنيد

اگر بيشتر كارهايتان را با كامپيوتر انجام مي دهيدو آن ها را در فايل هاي مختلف ذخيره مي كنيد, يا اگر در محيط هايي هستيد كه چند نفر همزمان روي يك پروژه كار مي كنند, حتما بادردسرهاي سر و كله زدن با توده اي از فايل ها كه دائما هم عوض مي شوند , آشنا هستيد . وقتي چند نفر مختلف يك فايل را ويرايش مي كنند, يا وقتي كه شما كارتان را از كامپيوتر روميزي به لپ تاپتان منتقل مي كنيد. خيلي سخت است كه بدانيد آخرين نسخه يك فايل كدام است يا كجاست و در نتيجه تغييرات آن را دنبال كنيد. در چنين شرايطي به صورت خيلي ساده ممكن است اطلاعات مهم و حياتي خود را از دست بدهيد. 
ادامه نوشته

دو شاخص مهم شبکه، پهنای باند و ميزان تاخير

پهنای باند از جمله واژه های متداول در دنيای شبکه های کامپيوتری است که به نرخ انتقال داده توسط يک اتصال شبکه و يا يک اينترفيس ، اشاره می نمايد . اين واژه از رشته مهندسی برق اقتباس شده است . در اين شاخه از علوم ، پهنای باند نشان دهنده مجموع فاصله و يا محدوده بين بالاترين و پائين ترين سيگنال بر روی کانال های مخابرانی ( باند ) ، است. به منظور سنجش اندازه پهنای باند از واحد " تعداد بايت در ثانيه " و يا bps استفاده می شود . پهنای باند تنها عامل تعيين کننده سرعت يک شبکه از زاويه کاربران نبوده و يکی ديگر از عناصر تاثيرگذار ، "ميزان تاخير" در يک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثير قرار دهد .

ادامه نوشته

ماهيت امنيت در شبكه

امنيت ، مبحثي كاملا پيچيده ولي با اصولي ساده است . در بسياري از مواقع همين سادگي اصول هستند كه ما را دچار گمراهي مي كنند و دور نماي فعاليت هاي ما را از لحاظ سهولت و اطمينان در سايه اي از ابهام فرو مي برند. صادقانه بايد گفت كه امنيت يك پردازش چند لايه است. تعيين نوع و نحوه تلقين لايه هاي دفاعي مورد نياز ‌، فقط پس از تكميل ارزيابي قابل ارائه است . تهيه ليستي از سياست هاي اجرايي بر مبناي اينكه چه چيزي براي سازمان مهم تر و انجام آن ساده تر است در اولويت قرار دارد. پس از آنكه اين اولويت ها به تاييد رسيدند هر يك از آنها بايد به سرعت در جاي خود به اجرا گذارده شود. ارزيابي امنيتي يك بخش بسيار مهم تراز برنامه ريزي امنيتي است. بدون ارزيابي از مخاطرات ،‌هيچ طرح اجرايي در جاي خود به درستي قرار نمي گيرد. ارزيابي امنيتي خطوط اصلي را براي پياده سازي طرح امنيتي كه به منظور حفاظت از دارايي ها در مقابل تهديدات است را مشخص مي كند .
ادامه نوشته

رفع مشكل مودم

رفع مشكل مودم هاي DSL از نوع USB در ويندوز XP

در اين مقاله قصد دارم راجع به مشكلي صحبت نمايم كه در برخي از مودمهاي كابلي و يا مودمهاي DSL از نوع USB ، در محيط ويندوز XP  به وجود مي آيد. در بين كاربراني كه از سيستم DSL يا سيستم كابلي در ارتباط اينترنت خود استفاده مينمايند گزارشاتي ارائه شده است كه نشان ميدهد برخي از مودم هاي USB اين كاربران در هنگام تماس با اينترنت به صورت لحظه اي و در زمان هاي كوتاه دچار قطعي تماس ميشوند و ارتباط آنها با اينترنت قطع ميشود. در اين مقاله به نوع خاصي از مودم ها اشاره نميشود بلكه بحث كاملا جامع ميباشد و اين مشكل ممكن است با هر نوع و مارك مودمي از نوع USB رخ دهد.

ادامه نوشته

آدرس های موقت پست الکترونیکی

گذشته از بحث در رابطه با تهدید پست الکترونیکی شما توسط سرویس های انتشار هرزنامه و اسپمر ها، شاید شما کاربری محتاط باشید که اصلا علاقمند به انتشار آدرس پست الکترونیک خود نباشید. بسیاری از کاربران سرویس های پست الکترونیکی همیشه از تعداد فراوان نامه های ناخواسته رسیده به صندوق خود گله مند می باشند، البته تکنولوژی تشخیص هرزنامه ها هر روز در حال پیشرفت و توسعه می باشد و الگوریتم های بررسی ایمیل ها در اکثر موارد کمک شایانی به کاربرانی نموده اند که خواهان صندوق های پست الکترونیک خالی از نامه های ناخواسته می باشند. بسیاری از سرویس های ارایه شده برای در اختیار گذاشتن امکانات پیشرفته تر و اعمال الگوریتم های کاربردی خود مبالغی را از مشتریان خود دریافت می کنند.

با این وجود همیشه احتمال وقوع یک اشتباه ممکن است، شاید به اشتباه بر روی یک لینک تایید کلیک کنید و یا اینکه فرم اطلاعات اینترنتی را بدون خواندن مجوز حفظ حریم خصوصی کاربران پر نمایید. بد نیست بدانید که سرویس هایی وجود دارد که با استفاده از ربات های خود محتوای وب را کند و کاو می کنند و لیست بلند بالایی از آدرس های ایمیل را دسته بندی می نمایند، مشتریان این سرویس های موذی ممکن است شرکت های خدماتی و یا شرکت های بزرگ تجاری باشند، مطمئن باشید که تمام جوانب امر از قبل پیش بینی شده است، این وسط فقط شما هستید که قربانی توطئه ای مرموز شده اید.

شاید به این فکر کنید که با وجود جنایات اینترنتی در این سطح چقدر زندگی در محیط سایبر سخت است، اما هیچ جای نگرانی وجود ندارد، از قدیم گفته اند «دست بالای دست بسیار است». امروزه روش های بسیاری برای مقابله با پدیده اسپمینگ وجود دارد که در ادامه این مقاله به یکی از آنها یعنی استفاده از «آدرس های موقت پست الکترونیکی» اشاره خواهیم داشت.

اصلا از پر کردن فرم های عضویت سایت های مختلف اینترنتی هراس نداشته باشید، چرا که هیچ لزومی ندارد که آدرس معتبر پست الکترونیکی خود را در فرم ها وارد نمایید. آنچه مسلم است بسیاری از مواردی که اقدام به عضویت در یک سایت می نمایید، قصد آزمایش امکانات آن را دارید. اکنون سوال پیش رو این است، «آیا لزومی دارد آدرس پست الکترونیکی خود را در هر جایی وارد کنیم؟»، پاسخ این سوال بسیار روشن است، اما چه جایگزینی برای این مورد دارید؟ بسیاری از سایت های اینترنتی از شما می خواهند تا حداقل آدرس پست الکترونیکی تان را در فرم وارد کنید!

راه چاره بسیار ساده است، باید از یکی از سرویس هایی که در زیر معرفی می کنیم استفاده کنید، این سرویس ها آدرس پست الکترونیکی موقت در اختیار شما قرار می دهند، در بسیاری از موارد این شما هستید که انتخاب می کنید این آدرس تا چه زمانی معتبر باشد. آدرس پست الکترونیک موقت خود را در فرم ها وارد کنید، در صورت دریافت نامه جدید، سرویس مربوطه شما را از آن مطلع خواهد ساخت.

 

ادامه نوشته

شبكه خصوصي مجازي يا VPN (Virtual Private Network

 آموزش راه‌اندازي شبكه خصوصي مجازيVPN

 شبكه خصوصي مجازي يا VPN (Virtual Private Network) در اذهان تصور يك مطلب پيچيده براي استفاده و پياده كنندگان آن به وجود آورده است . اما اين پيچيدگي ، در مطالب بنيادين و مفهومي آن است نه در پياده‌سازي .
اين نكته را بايد بدانيد كه پياده‌سازي VPN داراي روش خاصي نبوده و هر سخت‌افزار و نرم‌افزاري روش پياده‌سازي خود را داراست و نمي‌توان روش استانداردي را براي كليه موارد بيان نمود . اما اصول كار همگي به يك روش است .

ادامه نوشته

آشنايي با زير ساخت اينترنت

 

اينترنت از مجموعه ای شبکه کامپيوتری ( بزرگ ، کوچک ) تشکيل شده است . شبکه های فوق با روش های متفاوتی بيکديگر متصل و موجوديت واحدی با نام "اينترنت " را بوجود آورده اند.

ادامه نوشته

سيستم عامل wheels

Wheels يك سيتم عامل براي commodore 64 هست كه عموماَ به طور فرعي مبني بر GEOS می‌‌باشند . Wheels توانايي هاي جديدي به commodore 64 اعطا می‌‌كند: توانايي براي پخش movie‌ها و mp3ها و محيط جستجوي اينتر نتي گرافيكي (و توانايي هاي محدود سرويس دهي) و چند وظيفه اي راست . Wheels يك مرحله نيازمندي سيستم دارد : يك super CPU (يك پردازنده 65816كه در مكان c64 استاندارد پدازنده 6502 1mhz) و حد اقل يك 128 k REU. به هر حال آن همچنين پشتيباني می‌‌كند از سخت افزار استاندارد GEOS,C64os استاندارد كه نمی‌توان جا به جا كرد و شامل هارد درايو (تا 4 گيگا بايت) و فلاپي ديسك با چگالي بالا (تا 1.6 مگا بايت) و نشاني دهي حافظه دست يابي متقيم الصاقي . اوپن سورس بودن wheels ممكن يا غير ممكن می‌‌باشد و آن به اينكه چه كسي بپرسد بستگي دارد. اگر چه كه منبع wheels ‌در دسترس هست براي ديد عموم بدون نياز به پذيرش يك اجازه نامه، نرم افزار خودش انحصاري و تجاري است و بيننده هايي كه خود نرم افزارwheels را ندارند انتظار كامپايل كردن كد را ندارند . رقیت اصلی wheels (سيستم عامل) mp3 است.

 

ادامه نوشته

TCP/IP

تعریف پروتکل

پروتکل ، مجموعه قوانين لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپيوتری است

 

ادامه نوشته