عصر كامپيوتر
 
مهندس آزاده آبكار - کارشناسي ارشد معماري کامپيوتر - استاد دانشگاه

جاوا اسكریپت

تاریخ روز
Google

در اين وبلاگ
در كل اينترنت

Pichak go Up

وضعيت مدير وبلاگ در ياهو مسنجر



 

( استفاده از مطالب اين وبلاگ،  از هر منبع و به هر شكل،  بغير از اين وبلاگ ، فاقد اعتبار است.)

(لطفا سوالات و نظرات عمومي خود را همراه با مشخصات و آدرس ايميل خود در اين پست مطرح كنيد.)

         (بمنظور مشاهده بهتر مطالب وبلاگ ،  ترجيحا از مرورگر chrome استفاده كنيد.)

   (بمنظور استفاده بهتر از مطالب وبلاگ، امكان جستجو در پست ها ميسر شده است)            

                         تاریخ آخرین بروز رسانی : 05/06/1394 ساعت: 23:06

                            عنوان آخرین پست ( وایمکس و GPRS و تفاوت ها  )

 

                                                        


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و ششم اسفند ۱۳۹۱ توسط مدیر وبلاگ

                                

 وایمکس سیستم ارتباطی دیجیتالی بی سیم می باشد که به عنوان پروتکل 16.802 شناخته شده است و جایگزینی برای شبکه های بی سیم نواحی شهری تعیین شده است . با WIMAX سرعت داده ها در شبکه هایی مانند Wi-Fi به سادگی پشتیبانی می شود اما موضوع تداخل امواج کاهش می یابد . وایمکس بر روی فرکانس های مجاز و غیر مجاز قابل اجراست که بدین وسیله محیطی تحت کنترل فراهم ساخته و الگوی اقتصادی قابل رشدی را برای امواج قابل حمل بی سیم ایجاد می سازد. 

 GPRS مخفف عبارت  General Packet Radio Service (سرویس عمومی بسته های رادیویی) است که در حقیقت تکمیل شده اطلاعات سوئیچینگ مداری می باشد . جی پی آر اس در حقیقت یک لایه بسته سوئیچ شده به شبکه GSM موجود در تلفن همراه شما اضافه می کند که خیلی بهتر از استاندارد ارتباطی سوئیچ شده مداری شبکه GSM است .
                              

براي ادامه مطلب روي لينك مقابل كليك كنيد: دانلود

منبع: www.electeach.ir  


ادامه مطلب
نوشته شده در تاريخ پنجشنبه پنجم شهریور ۱۳۹۴ توسط مدیر وبلاگ

امروزه فناوری اطلاعات و ارتباطات به عنوان یكی از بستر‌های نوین به سرعت در حال تاثیر گذاری بر زندگی بشر است. این تاثیر در همه وجوه اجتماعی دیده می‌شود. از آن جمله تاثیر شدید فناوری اطلاعات بر اقتصاد است. در اقتصاد جدید كه مبتنی بر شبكه‌های رایانه ای است محیط كسب و كار در حال تبدیل به  محیطی دیجیتالی (رقمی) است. چنین اقتصادی را با عناوینی همچون اقتصاد شبكه‌ای یا اقتصاد دیجیتال نیز نامیده‌اند. اقتصاد دیجیتال كه تحت عنوان اقتصاد اینترنتی، اقتصاد نوین یا اقتصاد مبتنی بر شبكه نیز نامیده می‌شود به اقتصادی اطلاق می‌گردد كه قسمت اعظم آن بر پایه فناوری های دیجیتال شامل شبكه‌های ارتباطی، رایانه‌ها، نرم‌افزارها و سایر فناوری های اطلاعاتی است.

چالش افزایش حجم اطلاعات از یک سو و مقوله افزایش سرعت پردازش اطلاعات از سوی دیگر به علاوه افزایش تعداد کاربران و سرعت بالای دسترسی آنها به اطلاعات در سرتاسر جهان شرایط را در دنیای وب به سمتی پیش برد که دیگر شرکت ها به تنهایی قادر به تامین حجم بسیار زیاد اطلاعات کارآمد و مورد نیاز برای میلیون ها کاربران با زبان ها, فرهنگ ها و دیدگاه های مختلف نبودند و به همین خاطر اندک اندک فناوری های وب رویکرد شرکت محوری را تغییر دادند و راهبرد کاربر محوری را در پیش گرفتند. در این رویکرد تمامی شرایط و بسترها برای راحتی کاربران فراهم شد تا زمینه تعامل و حضور فعال آنها را در خلق و انتشار محتوا فراهم آورد و اینگونه شد که ظرف مدت کوتاهی وب ماهیت جدیدی به خود گرفت و توانست جریان دو طرفه ای را برای ارتباط مدوام بین شرکت ها و کاربران فراهم آورد.  در این تعریف و نگرش جدید از وب, این کاربران هستند که با شعار اشتراک اطلاعات می توانند مطالب مورد نظر خود را بخوانند, ویرایش کنند, به سایر دوستان معرفی کنند؛ این رویداد و پدیده جدید وب 2.0 نام گرفت.

در سال های اخیر مفهوم وب اجتماعی (وب 2.0) در حال ساختن راه جدیدی برای بازاریابی است که مردم را به سوی یک گفتمان آنلاین هدایت می کند. این روزها بیشترین نوع تبلیغات قابل اعتماد برای مردم توصیه هایی است که از سوی افراد دیگر برای خرید کالاها ارایه می شود. بر این اساس امکان مانیتورینگ کاربران از جنبه محل های حضور آنها و موضوعات مورد علاقه ایشان فراهم می شود.

بر اساس این تعریف وب 2.0 می تواند جنبه های مختلفی را شامل شود که می تواند در سه شاخه خلاصه شود؛ برنامه های کاربردی, برنامه های توانمند ساز و تاثیرات اجتماعی که در شکل زیر می توان این ساختار را مشاهده کرد.

ما در عصر رسانه های اجتماعی به سر می بریم و از این رو گزینش راهبردی برای حرکت در این فضای جدید کسب و کار بسیار حیاتی و ضروری است. رسانه های اجتماعی موقعیت های بسیار خوبی را برای انجام تحقیقات بدون هزینه در محیط مجازی فراهم می آورند. این تحقیقات به شرکت ها کمک می کند تا اهداف خود را انتخاب کنند و میزان بازگشت سرمایه خود را محاسبه کنند.

منظور اصلی از بازاریابی اجتماعی این نیست که خیلی سریع بتوان به کسب و کار پرداخت بلکه بازاریابی اجتماعی زیرساخت ها و فرایندهایی را برای شرکت فراهم می کند تا در نهایت هوادران و دوستداران یک برند به خریداران محصولاتش تبدیل شوند.

به عبارت بهتر بازاریابی با رسانه های اجتماعی آگاهی نسبت به برند را افزایش می دهد و موجب فروش در آینده می شود.

رسانه اجتماعی در یک معنای وسیع بر محتوای خلق شده از سوی کاربران در محیط وب تاکید دارد که هر شخصی با هر ویژگی شخصیتی, رفتاری, تحصیلی, سنی و جنسیتی می تواند آن را به سادگی ایجاد و منتشر کند. اینکه مردم در محیط آنلاین چگونه در مورد برند شما قضاوت می کنند مساله ای است که نمی توانید به سادگی از کنارش عبور کنید و بهترین ابزار برای تاثیر بر این قضاوت ها و مدیریت دیدگاه های افراد استفاده از رسانه های اجتماعی است. از این رو این وظیفه سازمان هاست تا با تهیه انواع بسترها و خدمات تمام نیازهای مشتریان را پاسخگو باشند.

رسانه های اجتماعی در جهان امروز در حال تبدیل شدن به مراکزی در وب برای عضویت و ارتباط گروه های مختلف مردم هستند که عموماً نیز به موضوعات خاصی علاقه مشترک دارند. این سایت ها بر اساس فلسفه ساده ای بنا شده اند: حضور داشتن در جایی که مخاطبان شما وقت صرف می کنند. این حضور به چند طریق به شرکت ها کمک می کند:

1-      در معرض دید مشتریان هدف قرار گرفتن

2-      امکان تعامل با مشتریان هدف

3-      به اشتراک گذاری هویت سازمانی و تجاری شرکت

این سایت ها به شرکت ها فرصتی برای قرارگرفتن در جریان گفتگوهایی را می دهد که در محیط وب در خصوص برند شرکت انجام می شود. چرا که رسانه های اجتماعی ابزار بسیار ساده ای برای انتشار محتوا و اظهار نظر مردم درباره خوبی ها و بدی های برندها هستند و قرار گرفتن در جریان این گفتگوها و اظهار نظرها بسیار مهم و ارزشمند محسوب می شود.

بنگاه های تجاری با استفاده از رسانه های اجتماعی می توانند تعداد زیادی از مردم را بدون پرداخت هزینه های سرسام آور تبلیغاتی در اختیار داشته باشند همچنین استفاده از وبلاگ ها و شبکه های اجتماعی تجاری می تواند باعث افزایش بازدیدکنندگان سایت شود که این مساله زمینه ساز افزایش Page Rank سایت و در نهایت هدایت ترافیک کاربری بیشتری بر روی سایت بنگاه تجاری خواهد شد.

رسانه های اجتماعی به کسب و کار ها اجازه می دهند تا ارتباط مستقیم و صمیمانه تری با مردم داشته باشند. در واقع کارکرد رسانه های اجتماعی یک عملکرد اختصاصی را برای هر کاربرد به همراه دارد و چه چیزی می تواند بهتر از این باشد که بتوان با مردم ارتباط مستقیم و مناسبی را برقرار کرد. طبقه بندی بازار در این محیط بسیار انتخابی تر است چرا که مردم می توانند اقدام به قراردادن خود در طبقه بندی ها و گروه های مختلف کنند و این مساله به شرکت ها فرصت می دهد به پخش اطلاعات بپردازد.  


ادامه مطلب
نوشته شده در تاريخ پنجشنبه پنجم شهریور ۱۳۹۴ توسط مدیر وبلاگ
در اواخر دهه 80، سال‌هایی كه اپل بیشتر به خاطر رویاپردازی درباره محصولات ساختارشكن شهرت داشت تا ساخت آن‌ها، جان اسكالی معروف، خیال یك نوع «هدایت‌گر دانش» را در سر می‌پروراند؛ تجسم  یك دستیار كاردان و خوش‌استیل دیجیتال كه در كتاب خود «اودیسه» تصویر كرده بود؛ وسیله‌ای ساخته شده برای ارائه تصاویر مؤثر و پیشرو.

اپل در سپتامبر 87 مسابقه‌ای به نام «پروژه 2000» برگزار كرد. گروه‌های دانشجویی اكثر دانشگاه‌ها دعوت شدند تا مقالات خود را درباره «هدایت‌گر دانش» ارائه كنند. هیئت داوری متشكل از افراد برجسته و كاردانی چون استیو وزنیاك از مؤسسان اپل، آلن كای طراح پیشرو كامپیوترهای شخصی، آلوین تافلر دانشمند آینده‌پژوه،  و ری بردبری استاد داستان‌های علمی‌تخیلی بود. این افراد قضاوت كلیه مقالات ورودی را برعهده داشتند.

سرانجام مقاله «تبلت: رایانه شخصی سال 2000» برنده اعلام شد. در این نوشته تیم دانشگاه ایلینویز به دنبال پدیده‌ای بود كه: «به آسانی با زندگی افراد سازگار می‌شود و در همان حال به سرعت دگرگون‌شان می‌كند» و شرح مفصلی از آن ارائه می‌داد. ماشینی بسیار متفاوت‌تر از رایانه‌های قابل حمل رایج، فراتر از حوزه تصور هر كسی در دهه 80.

ابزاری به ابعاد یك paper-notebook دارای صفحه لمسی رنگی با قدرت تفكیك بالا. صفحه كلید مجازی، گیگابایت‌ها حافظه حالت جامد، ارتباط سلولار، جی پی اس، میكروفون و اسپیكر داخلی تنها بخشی از امكاناتی بود كه برای این تبلت پیش‌بینی شده بود.

نرم‌افزاری پیچیده بر مبنای Unix  درست شده بود كه به كاربر امكان می‌داد نشانه‌های روی دسك‌تاپ را بزند و با استفاده از منوهای pop-down یادداشت بردارد. پیش‌بینی برقراری ارتباط با سرویس‌های آنلاین، ایمیل، اطلاعات مسیرهای رانندگی، شبكه‌های اجتماعی، بازی‌های سه‌بعدی، تلویزیون اینترنتی و ویدیوهای user-generated این پدیده را بهتر به ما‌ می‌شناساند.

لوازم جانبی Tablet عبارت بود از یك صفحه كلید بی‌سیم و سیستم ردیاب هوشمند برای مكان‌یابی دستگاه در صورت گم‌شدن.

 گرچه تبلت مزبور دستگاه كاملی به نظر نمی‌رسید، ولی فراموش نكنیم كه این ایده متعلق به 1988 بود؛ با این وجود اپل تمامی این ایده‌ها را در یك قطعه باریك جمع كرد تا موفقیتی عظیم تحقق یابد.
و بالاخره تبلت منتظر ماند تا در سال 2010  با نام آی‌پد معرفی شود.

به نظر من دلیلی ندارد محصول اپل را – هرچه كه هست- برگرفته از ایده دانشگاه ایلینویز بدانیم. در حقیقت كسی در فكر طراحی و ساخت «پروژه2000» نبود؛ حتی استیو جابز هم اطلاعی از آن نداشت.

البته با وجود شباهت بسیار زیاد، آی‌پد و تبلت 1988 تفاوت‌هایی نیز دارند كه به چند نمونه اشاره می‌كنم:
● تبلت توانایی شناسایی اثر انگشت، نمونه خط و حالت نگارش داشت.
● مانند آی‌پد، از چندین گیگابایت حافظه قابل حمل، برخوردار بود ولی فقط در قالب كارت‌های حافظه قابل تعویض. شبیه به كارت اعتباری و به همان اندازه، برپایه فناوری رم اپتیكال بود.
● مقاله آن زمان صحبت از سرویس‌های آنلاینی كرده بود كه توسط كامپیوترهای دور‌دست تغذیه  می‌شدند؛ آن هم در زمانی كه كسی به اینترنت فكر هم نمی‌كرد. هم چنین كارت‌‌های حافظه قابل‌‌حمل حاوی منابع اطلاعاتی بسیار در اختیار همه قرار داشت و مانند كارت‌های یادگاری خرید و فروش می‌شد.
● در نظر گرفتن دوربین داخلی به چه منظوری می‌توانست باشد؟ ویدیوكنفرانس!؟
● ارتباط تبلت با محیط پیرامون نه از طریق WI-FI  بلكه به وسیله مادون قرمز انجام می‌گرفته است.
● آن تبلت به معنای واقعی باریك بوده است. (با معیار 1988)
● و بالاخره اینكه توانایی اجرای برنامه‌های چندكاره را در محیط ویندوز داشت.


منبع : PC world


ادامه مطلب
نوشته شده در تاريخ دوشنبه دوم شهریور ۱۳۹۴ توسط مدیر وبلاگ
 صعود شبكه‌های اجتماعی، سقوط وبلاگ‌نویسی

نتیجه جدیدترین پژوهش درباره استفاده نوجوانان و بزرگسالان آمریكایی از رسانه‌های اجتماعی نشان می‌دهد نوع بكارگیری گونه‌های مختلف این رسانه‌ها در سال‌های اخیر با تغییراتی همراه بوده است. این پژوهش را مؤسسه تحقیقاتی پیو (Pew Research Center) انجام داده و در آن ویژگی‌های شخصی كاربران اینترنتی، نوع دسترسی آنها به اینترنت و استفاده آنها از كتاب‌های الكترونیكی، موسیقی‌ آنلاین، بازی اینترنتی و انواع رسانه‌های اجتماعی مشخص شده است. نتایج پژوهش نشان می‌دهد در بین گونه‌های مختلف رسانه‌های اجتماعی، آمار وبلاگ‌نویسی در بین نوجوانان و جوانان در دو.سه سال اخیر كاهش پیدا كرده و در مقابل، كاربران‏‏‏ شكل‌های جدیدتر رسانه‌های اجتماعی، از جمله شبكه‌های اجتماعی افزایش پیدا كرده‌اند.

كاهش وبلاگ‌نویسی نوجوانان و جوانان
اقبال به وبلاگ‌نویسی در دو.سه سال اخیر در بین جوانان و نوجوان با كاهش همراه بوده است. درصد نوجوانان زیر ۱۸ سال وبلاگ‌نویس، از ۲۸ درصد در سال ۲۰۰۶ به ۱۴ درصد در سال ۲۰۰۹ رسیده است. همچنین درصد نوجوانان عضو شبكه‌های اجتماعی كه برای وبلاگ‌های دیگران كامنت می‌گذارند از ۷۶ درصد در سال ۲۰۰۶ به ۵۲ درصد در سال ۲۰۰۹ رسیده است. جوانان ۱۸ تا ۲۹ ساله نیز كمتر از قبل در فعالیت‌های آنلاینشان جایی برای وبلاگ‌نویسی در نظر می‌گیرند. اگر در سال ۲۰۰۷ تعداد ۲۷ درصد آنها وبلاگ‌نویس بودند، در سال ۲۰۰۹ این رقم به ۱۵ درصد رسیده است.

رشد سایر شكل‌های تولید محتوا
حركت وبلاگ‌نویسی روی سیر نزولی به‌ معنای كاهش تولید محتوا در اینترنت به‏ وسیله كاربران نیست. كاربران اینترنتی در سال‌های اخیر به شكل‌های دیگری از تولید محتوای آنلاین روی آورده‌اند تا كاهش استفاده از وبلاگ‌ها را جبران كنند. آمار وبلاگ‌نویسی در بین كاربران زیر ۱۸ سال، ۱۴ درصد و در بین كاربران بالای ۱۸ سال، ۱۱ درصد  است. در مقابل بازتولید محتوا بین كاربران زیر ۱۸ سال، ۲۱ درصد و بین كاربران بالای ۱۸ سال ۱۵ درصد و اشتراك‌گذاری محتوا بین كاربران زیر ۱۸ سال، ۳۸ درصد و بین كاربران بالای ۱۸ سال، ۳۰ درصد است. 

 

                                  

 

                              

                                    

 رشد استفاده از شبكه‌های اجتماعیكاهش تعداد وبلاگ‌نویسان در مقابل با افزایش كاربران شبكه‌های اجتماعی همراه بوده است. آمارها نشان می‌دهد در پایان سال ۲۰۰۹ حدود ۷۳ درصد كاربران زیر ۱۲ تا ۱۷ ساله، حدود ۷۲ درصد كاربران ۱۸ تا ۲۹ ساله و حدود ۴۰ درصد كاربران مسن‌تر، استفاده‌كنندگان از سایت‌های شبكه اجتماعی بوده‌اند. فیس‌بوك و مای‌اسپیس با ۷۳ و ۴۸ درصد استفاده، در صدر جدول شبكه‌های اجتماعی محبوب قرار دارند. همچنین آمار استفاده از چند شبكه اجتماعی متفاوت نیز با افزایش همراه بوده است. در سال ۲۰۰۸ تنها حدود ۲۹ درصد كاربران اینترنتی در دو سایت شبكه اجتماعی عضو بوده‌اند كه این آمار در سال ۲۰۰۹ به ۳۶ درصد رسیده است. تعداد كاربران عضو در سه یا تعداد بیشتر شبكه اجتماعی نیز از ۱۳ به ۱۶ درصد افزایش پیدا كرده است.

شبكه‌های اجتماعی كامل‌ترین رسانه‌های اجتماعی
شبكه‌های اجتماعی به محبوب‌ترین نوع وب‌سایت‌های اینترنتی تبدیل شده‌اند و كاربران اینترنتی بخش قابل توجهی از زمان آنلاینشان را به این شبكه‌ها اختصاص می‌دهند. در بین انواع رسانه‌های اجتماعی اعم از وبلاگ‌ها، فروم‌ها، میكروبلاگ‌ها، كامیونیتی‌های محتوایی و غیره نیز، شبكه‌های اجتماعی كاربران بیشتر و پیگیرتری دارند. از جمله دلایل اقبال كاربران اینترنتی به شبكه‌های اجتماعی این است كه در این وب‌سایت‌ها علاوه بر قابلیت شبكه‌سازی مجازی، امكانات مختلف موجود در فضای اینترنت اعم از جست‌وجو، خواندن و به‌ اشتراك‌گذاری اخبار، آپلود عكس و فیلم، نوشتن یادداشت‌ها و یادداشتك‌ها و عضویت در گروه‌های مختلف فراهم شده است. به ‌عبارتی اغلب امكانات گونه‌های مختلف رسانه‌های اجتماعی، در سایت‌های شبكه اجتماعی وجود دارد.‌ این ویژگی‌ در كنار قابلیت شبكه‌سازی از دوستان، همكاران، اعضای خانواده و سایر آشنایان است كه باعث شده اقبال كاربران اینترنتی به شبكه‌های اجتماعی در سال‌های اخیر بیشتر شده و همچنان رو به افزایش باشد.

منبع : www.ccw.ir 


ادامه مطلب
نوشته شده در تاريخ جمعه سی ام مرداد ۱۳۹۴ توسط مدیر وبلاگ
  پنج روش برای از بین بردن ویروس‌ها و جاسوس‌افزار‌ها از رایانه‌های شخصی

آلوده شدن رایانه‌های شخصی و لپ‌تاپ به ویروس و جاسوس‌افزار‌ها و دیگر خطرات سایبری اجتناب‌ناپذیر است، صرفنظر از اقدامات، پیشگیری‌ها و حفاظت از دروازه‌های ورودی ویروس‌ها و ابزارهای مخرب و اسكن خودكار تمامی عملیات‌های سیستم، تهدیداتی مانند تروجان‌ها با فریب لایه‌های دفاعی به صورت دزدكی وارد سیستم‌ها می‌شوند.

آنچه كه باعث این وضعیت می‌شود این است كه بسیاری از كاربران مایل به استفاده از نرم‌افزارهای ضد جاسوس‌افزار مستقل نیستند و برای خرید آنها اقدام نمی‌كنند و در بسیاری موارد بعضی از كاربران پس از آلوده شدن سیستم به ویروس و تروجان ترجیح می‌دهند ساده‌ترین راه از بین بردن را انتخاب كنند. برای آنها ساده‌تر از نصب مجدد ویندوز راه دیگری وجود ندارد.

اما برای آن دسته از كاربرانی كه كمی حرفه‌ای‌تر به نگهداری سیستم خود می‌اندیشند چند روش م‍ؤثر را برای از بین بردن ویروس‌ها و جاسوس‌افزار‌ها را آموزش خواهم داد:

1- جداسازی درایو
بسیاری از rootkit‌ها و تروجان‌ها استاد پنهان‌سازی خود هستند و معمولاً از لباس‌های مبدل استفاده می‌كنند و چون اصولاً قبل از سیستم عامل اجرا می‌شوند خود را به سیستم عامل فایل سیستمی معرفی می‌كنند و حتی بهترین ابزارهای امنیتی ضدویروس و ضد rootkit  مانند AVG Anti-Virus Professional و Malwarebytes Anti-Malware  و یا SuperAntiSpyware  نمی‌توانند تشخیص دهند كه آیا این فایل یك فایل سیستمی و ضروری است یا یك فایل مخرب.

بهترین راه برای تشخیص ویروس‌ها و ابزارهای مخرب این است كه سیستمی داشته باشید با تمامی ابزارهای امنیتی و هارد دیسك آلوده را به این سیستم متصل كنید تا شروع به اسكن كند. تنها در این شرایط است كه فایل‌های مخرب قابل شناسایی هستند، چون سیستم عامل هنوز اجرا نشده و فایل مخرب هنوز فعال نشده و لباس مبدل بر تن ندارد تا بتواند خود را پنهان كند و در نتیجه تشخیص آن برای ابزارهای امنیتی آسان است و پاكسازی آن از درایو غیر فعال نیز آسان‌تر، اما باید توجه داشته باشید كه بدون بازكردن و حتی مرور فایل‌های درایو آلوده باید عملیات اسكن انجام شود.

2- حذف فایل‌های موقت
برای فارسی‌نویسی ناچاریم اسم temporary files را فایل‌های موقت نامگذاری كنیم، معمولاً این دسته فایل‌ها در ویندوز XP در مسیر C: \Documents and Settings\Username\Local Settings\Temp  و در ویندوزهای ویستا و ویندوز۷ در مسیر C: \Users\Username\AppData\Local\Temp  می‌توانید پیدا كنید. در هر یك از این مسیر‌ها می‌توانید تمامی فایل‌ها و پوشه‌ها را حذف كنید. بسیاری از فایل‌های آلوده و مخرب در این پوشه و در بین فایل‌های موقت مخفی می‌شوند و در انتظار بهترین فرصت برای انتشار هستند.

3- بازگشت درایو و تكرار عملیات اسكن
هنگامی كه درایو را در سیستم دیگری توسط نرم‌افزارهای آنتی‌ویروس و ضدجاسوسی كه به تازگی به روزرسانی شده‌اند كاملاً اسكن كردید باید این مرحله را نیز انجام دهید، این مرحله اسكن دوباره سیستم است پس از راه‌اندازی مجدد ویندوز تا آسوده خاطر شوید كه فعلاً خبری از ویروس و ابزارهای مخرب نیست.

4- تست سیستم
هنگامی كه همه سه مرحله قبلی را با موفقیت به پایان رساندید، این وسوسه به سراغتان خواهد آمد كه آیا اوضاع سیستم خوب است و همه چیز‌تر و تمیز هست یا خیر. پس از بوت كردن سیستم مروگر اینترنت یا‌ همان اینترنت اكسپلورر را باز كنید و بلافاصله تمام كوكی‌ها و فایل‌ها موقت را از مرورگر حذف كنید.

بعد، به تنظیمات اینترنت اكسپلورر سری بزنید (از منوی Tools گزینه Internet Option را انتخاب كنید و به تی منویConnections  مراجعه كنید) مطمئن شوید كه برنامه‌های مخرب در این پنجره بر روی مرورگرتان به صورت پیش‌فرض پروكسی تعریف نكرده باشند، اگر چنین اتفاقی افتاده تنظیمات آن را اصلاح كنید، اصلاح آن بستگی به وضعیت استفاده شما دارد و اینكه آیا به صورت كامل باید تنظیمات آن را حذف كنید و یا اصلاح كنید.

پس از حصول اطمینان از این موضوع به صورت تصادفی ۱۲ الی ۱۵ سایت را مرور كنید. به دنبال ناهنجاری‌هایی در مرورگر باشید كه آیا اتفاق می‌افتد یا خیر، از جمله این ناهنجاری‌ها باز شدن وب‌سایت‌هایی هستند كه شما نخواسته‌اید، تغییر مسیر آدرس وب‌سایت‌ها به آدرس‌های غیر معمول و هدایت به سایت‌های مخرب و از این قبیل ناكامی‌هاست.

تا زمانی كه نتوانستید به راحتی در سایت‌های موتور جست‌و‌جو مانند گوگل، یاهو و سایر موتورهای جست‌وجو به خوبی سر بزنید و در مورد مطلبی خاص نیم دوجین آدرس سایت مرتبط پیدا كنید، اطمینان داشته باشید سیستم شما هنوز مشكل دارد. برای تست بیشتر سیستم بهتر است به وب‌سایت‌های محبوب ضدتروجان از قبیل AVG، Symante، و یا Malwarebytesسری بزنید.

5- موشكافانه و عمیق‌تر به جراحت‌های سیستم نگاه كنید
اگر هر گونه بقایای مخرب در سیستم عامل باقی بماند، و اختلالاتی مانند تغییر نتیجه جست‌و‌جو‌ها به سایت‌های غیرمتعارف و یا مسدود شدن امكان دسترسی به وب‌سایت‌های خاص، در سیستم قابل مشاهده باشد باید سعی كنید فایل اصلی را كه ایجاد اختلال را به عهده دارد پیدا كنید، برای این منظور می‌بایست به سراغ ابزارهای حرفه‌ای‌تر بروید تا بتوانید مشكل را ریشه‌یابی كرده تا عامل خرابی را در سیستم برطرف كنید.

استفاده از ابزارهایی چون HijackThis محصول كمپانی ترند میكرو، Process Explorer  محصول كمپانی مایكروسافت و System Configuration  مایكروسافت (در منوی Run برنامه msconfig را اجرا كنید) ابزارهایی هستند كه به آنها نیاز دارید تا به كمك آنها بتوانید فرایندهای مختلف سیستم را كنترل كنید. اگر لازم است جست‌و‌جو در رجیستری را فراموش نكنید. پس برای استفاده از این ابزار‌ها و مشاهده نتیجه عملیات پالایش انجام شده در سیستم، مجدداً آن را راه‌اندازی كنید و سعی كنید مرحله تست قبلی را دوباره انجام دهید تا پاكسازی انجام شده در سیستم مشاهده شود، در غیر این‌صورت، اكنون زمان آن فرا رسیده تا به فكر نصب مجدد ویندوز باشید.
 

منبع: www.ccw.ir 


ادامه مطلب
نوشته شده در تاريخ سه شنبه بیست و هفتم مرداد ۱۳۹۴ توسط مدیر وبلاگ
قرن بیست و یكم را می­توان عصر رواج تجارت الكترونیك دانست؛ و ناگفته پیداست كه بخش اعظم این بازار میلیاردی و سرشار را، محصولات نرم­افزاری به خود اختصاص می­دهند. در این هنگامه رواج نرم­افزارهای رایانه­ای و بالاخص بازی­های الكترونیكی مبحث حفاظت از حقوق و منافع سازندگان نیز اهمیت بیشتری یافته است. از همین رو، لزوم رعایت حق تكثیر (كپی­رایت)،  تولیدكنندگان و ناشران را وادار به تولید و تدوین مجموعه قوانین منسجمی برای حفظ این حقوق كرده است.

مقررات و قوانین وضع شده برای جلوگیری از تكثیر غیر قانونی بازی­ها و حفظ حقوق و منافع تولیدكنندگان و توزیع‌كنندگان كه به قوانین DRM معروف است، به مدیریت و نظارت بر حقوق كپی­رایت در بازی­های رایانه­ای می‌پردازد. این قوانین، تعریف مشخص و ثابتی ندارند و جزئیات آن در بین شركت­های مختلف، متفاوت می­باشد.

طبیعی است كه كاربران و خریداران بازی­ها با هر گونه محدودیتی كه حقوق كپی­رایت شركت­ها بر روی بازی­ها و برنامه‌های نرم­افزاریشان برای آنها تعیین می‌كنند، مخالفت كنند. اما تولیدكنندگان، با وضع این قوانین و نظارت بر اجرای آنها، قصد دارند جلوی تكثیر غیر قانونی محصولات خود را بگیرند و درآمد و سود واقعی خود را حفظ كنند. چرا كه در غیر این صورت دچار ضررهای مالی شدیدی خواهند شد.
البته وضع و اجرای قوانین DRM، از هر جهت سود و ضررهایی در پی دارد. باید در نظر داشت كه تا چه حد لازم است قوانین DRM برای كاربران، محدودكننده و پیچیده باشد؛ و آیا اصلاً طرح و اجرای چنین محدودیت­هایی و جلوگیری از تكثیر غیر قانونی بازی­ها (و نرم‌افزارها) مفید فایده خواهد بود؟ برای بررسی بهتر، قوانین و محدودیت‌های DRM را در دو بخش مورد مطالعه قرار می­دهیم.

در بخش اول، به مطالعه ماهیت و معنای DRM می‌پردازیم: هدف از اجرای آن برای محصولات یك شركت چیست و تا چه حد اهمیت دارد كه چنین باشد، و در بعضی موارد چه مخالفت‌هایی را به دنبال داشت و چرا؟ در بخش دوم، نظرات چند تولیدكننده و توزیع‌كننده بازی­های رایانه­ای و گروهی از كاربران بازی­های رایانه­ای را درباره قوانین DRM و تأثیر آن در جلوگیری از تكثیر غیر قانونی بازی­ها، مورد مطالعه قرار می‌دهیم و نهایتاً تأثیر DRM را روی بازار فروش بازی­ها، بررس می‌كنیم.

Digital Rights Management
DRM مبحث گسترده‌ای در حوزه بازی­های رایانه­ای و بطور جامع‌تر، در حیطه صنعت دیجیتال محسوب می­شود. این قانون، محدودیت‌هایی را برای كاربران تعیین كرده و عدم اجرای صحیح آن، مجازات­هایی در پی دارد. در صورتی كه اكثر كاربران، موافق  وضع  قوانینِ DRM در نرم‌افزارها و بازی­های رایانه­ای نیستند و تصور می‌كنند چنین قوانینی عادلانه نیست. زیرا آنها بر این باورند كه به صورت قانونی نرم­افزار مورد نظر را خریداری كرده‌اند؛ پس باید بتوانند هر طور كه مایل هستند از آنها استفاده كنند.
پیش از پاسخگویی به این سؤال­ها باید بدانیم DRM چیست و قوانین و جزئیات آن چگونه اجرا می­شود؟
DRM یك سری از قوانین و محدودیت­ها‌ در استفاده از فناوری رایانه­ای و نرم‌افزار‌هاست كه توسط قانونگذاران حق كپی­رایت (حق كپی و تكثیر قانونی محصولات) وضع شده است و بر نصب، استفاده و تكثیر قانونی نرم‌افزار‌ها و اطلاعات آنها، نظارت دارد.

تنظیم قوانین كپی­رایت در نرم‌افزار‌های رایانه­ای (DRM) برای به حداقل رساندن میزان تكثیر غیر قانونی نرم‌افزارها، بازی­های رایانه­ای و كاهش ضررهای مالی‌ است كه برای شركت‌های تولیدكننده و توزیع‌كننده همراه دارد. به عبارت دیگر DRM روش قانونی جلوگیری از تكثیر یا تغییر غیر قانونی و خودسرانه همه آن نرم‌افزارهایی‌ است كه تولیدكنندگان آنها می‌خواهند از محصولاتشان محافظت شود. این نرم‌افزارها و برنامه‌ها كه شامل بازی­های رایانه­ای، DVDها، CD‌های موسیقی، فایل­های دیجیتال و غیره می­شوند، تحت لوای قانون DRM قرار می‌گیرند.

همچنین DRM راهی ا‌ست برای حفظ منافع مالی شركت‌های تولیدكننده و توزیع­كننده كه بدون وضع و اجرای این قوانین و محدودیت‌ها، از حقوق اصلی و سود واقعی خود محروم می­مانند و دچار ضررهای سنگینی می‌شوند. بر همین اساس، قوانین DRM وضع شدند و چنین شد كه وقتی كاربری یك برنامه، DVD، CD، یا بازی رایانه­ای را می‌خرد، در واقع حق استفاده از محتویات آن را دارد، ولی صاحب آن محصول نیست و نمی‌تواند به میل خود و به هر شكلی از آن استفاده كند و سود ببرد.

قوانین DRM در مورد بازی­های رایانه­ای به طرق مختلف اجرا می‌شود. یكی از اولین نمونه­های قوانین DRM، روی بازی­های ماجرایی (adventure) مانند «جستجوی پلیس» (police Quest) اجرا شد. بدین ترتیب كه در هنگام نصب بازی، كاربر باید به یك سری سؤال و كد پاسخ می­داد تا اطمینان حاصل شود كه نسخه اصلی و خریداری شده از محلی معتبر در اختیار اوست. امروزه مدیران و مسئولان این حوزه، قوانین و معیارهای جدیدی درباره ممنوعیت استفاده غیر قانونی كالاهای دیجیتال وضع كرده‌اند تا فقط قابلیت خواندن و اجرای برنامه اصلی و نه كپی غیر قانونی آن، توسط دستگاه و كاربر، میسر باشد. به عنوان مثال در استرالیا، تكثیر غیر قانونی كلیپ‌ها به هر نحو، از لحاظ قانونی جُرم محسوب می­شود. 

 

با به­روز كردن مداوم ِ برنامه‌های حفاظتی نرم‌افزارها، تولیدكنندگان و توزیع‌كنندگان بزرگی همچون مایكروسافت، نینتندو و سونی می‌توانند اطمینان داشته باشند كه قوانین و برنامه‌های حفاظتی، در مورد محصولاتشان اجرا می­شود؛ حتی اگر كاربران به اینترنت دسترسی داشته باشند.
گر چه كنترل تكثیر غیر قانونی بازی­ها، برای توزیع‌كنندگان این نرم‌افزارها مشكل است، باید روی تكثیر غیر قانونی آنها در سیستم‌هایی كه نصب می‌شوند، نظارت دقیقی اعمال شود. در حقیقت محتوا و برنامه‌های این نرم‌افزارها و دیسك‌ها برای تولیدكنندگان و كاربران ارزشمند است و قوانین DRM برای حفظ حق تكثیر قانونی آنها تحت نظارت شركت­های تولید و توزیع‌كننده می‌باشد.

اجرای قوانین DRM برای بازی­های رایانه­ای به چند شیوه مختلف انجام می­شود. روش اول، فعال­سازی آنلاین است. در این شیوه بلافاصله پس از نصب بازی برای نخستین بار، از گیمر خواسته می­شود كه به صورت برخط و با اتصال به اینترنت بازی را فعال كند. در بعضی موارد نیز نیاز هست كه كاربر بطور متوالی در بازه‌های زمانی مختلف به اینترنت وصل شود تا بتواند از بازی استفاده كند. بدین ترتیب، به صورت آنلاین، می‌توان اطمینان حاصل كرد كه وی از راه صحیح و قانونی، و نه خارج از حیطه مقررات كپی­رایت، به برنامه دسترسی پیدا كرده و از آن استفاده می‌كند. همچنین برای استفاده از بعضی نرم‌افزارها و بازی­ها، لازم است كه كاربر بطور دائم به اینترنت متصل باشد. روش دوم، ایجاد محدودیت‌هایی برای نصب برنامه بر روی سیستم‌هاست. در این مورد، DRM تعداد سیستم‌هایی را كه بازی می‌تواند روی آنها نصب و اجرا شود، محدود می‌كند. 

 

به عنوان مثال یك شركت، بازی خود را چنان طراحی می‌كند كه تنها 3 بار قابل نصب و اجرا روی سیستم‌ها باشد. این روش، اولاً با كاهش كپی‌های غیر قانونی و ثانیاً با كاهش فروش نرم‌افزارهای تكثیر شده در بازار اجناس دست دوم و غیر قانونی، به سود تولیدكنندگان عمل می‌كند.
روش دیگری كه DRM در پیش گرفته است، طراحی شماره‌های سریال (Serial number) است. رمزهایی به صورت تركیب حروف و اعداد برای هر بازی طراحی می‌شوند، كه در ابتدای نصب از كاربر خواسته می­شود. بدون وارد كردن رمز صحیح، سیستم قادر به نصب و اجرای برنامه و بازی نخواهد بود. بدین ترتیب كاربران تنها باید از دیسك‌های خریداری شده به صورت قانونی از مراكز معتبر استفاده كنند و كپی‌های غیر قانونی بلااستفاده می­مانند.

در یكی دیگر از روش­ها كه با به بازار آمدن نرم­افزارهای درایو مجازی تقریباً منسوخ شده است، لزوم قرار دادن دیسك در درایو نوری، در تمام مدت استفاده از برنامه می­باشد. اشكال بزرگ این روش این بود كه به سبب سرعت نسبتاً پایین خوانده شدن اطلاعات از روی لوح فشرده، بعضاً اجرای بازی با مشكل مواجه و كند می­شد. روش دیگری هم به نام DRM خاموش (Quiet DRM) وجود دارد كه در آن از كاربران خواسته می­شود به صورت آنلاین اكانتی برای خود ایجاد كنند تا بتوانند از تمام قابلیت­های بازی بهره ببرند. (سیستم­های توزیع آنلاین همچون Steam از جمله نمونه­های بارز این متد هستند.)

در عین حال در بهره­گیری از DRM برای اجرای بازی­ها بر روی سیستم‌های رایانه­ای مشكلاتی نیز وجود دارد. بیشترین اختلال در بخش سخت‌افزاری دستگاه­ها، به ویژه در سیستم‌های قدیمی رخ می­دهد. در این زمان سیستم، با برنامه و سخت‌افزار قدیمی خود، قادر به خواندن و شناختن نرم‌افزار با قوانین و محدودیت‌های DRM آن نمی‌باشد و بازی را اجرا نمی‌كند. و یا در حالت دیگر آن، نصب نرم‌افزار با قوانین DRM موجود در آن بر روی دستگاه، سرعت سیستم را به شدت پایین می­آورد و بازی به درستی اجرا نمی‌شود. 

در بعضی موارد نیز حتی اگر بازی و جزئیات آن در دیسك سخت كامپیوتر حذف و پاك شوند، DRM باز هم به طور كامل از سیستم پاك نمی‌شود. اولین بار این مشكل سخت‌افزاری را سیستم حفاظتی StarForce (محصول شركت  Protection Technology ) بر روی سیستم‌هایی كه نصب می‌شد، ایجاد كرد. (این سیستم امنیتی نخستین بار در بازی  Tom Clancy's Splinter Cell: Chaos Theoryمورد بهره­برداری قرار گرفت) بدین ترتیب كه مثلاً بعد از پاك كردن بازی و uninstall شدن آن، برنامه بطور كامل از سخت‌افزار سیستم پاك نمی­شد و مشكلات و اختلالات بسیاری در دیسك درایو دستگاه به وجود می­آمد و حتی امنیت سیستم عامل، مورد تهدید قرار می­گرفت.

بدین ترتیب، این شركت و برنامه آن، عكس­العمل‌های منفی بسیاری را بر ضد خود برانگیخت و كاربران بسیاری از ناكارآمدی برنامه و سهل‌انگاری مسئولان در پاسخگویی، شكایت كردند. به خصوص در مورد اینكه بعد از استفاده از بازی، برنامه‌های حفاظتی خود رایانه­هایشان، دچار اختلال شده است. حتی كار به جایی كشید كه یوبی­سافت به سبب شكایت بازی­كننده­هایی كه ادعا می­كردند امنیت سیستمشان به خاطر نصب بازی Brothers in Arms: Earned in Blood با سیستم امنیتی StarForce به خطر افتاده است، مجبور به پرداخت 5 میلیون دلار خسارت شد.

نتیجه این كه بعد از مدتی، شركت‌های معظم تولید و توزیع بازی مانند CDV و Ubisoft، نام StarForce را از فهرست شركت‌های طراح DRM برای بازی­های خود حذف كردند.
در حال حاضر متداول­ترین سیستم DRM كه توسط بسیاری از  شركت‌ها برای برنامه‌ها و بازی­ها استفاده می­شود، SecuROM نام دارد. برنامه‌ای ویژه بازی­های تحت ویندوز، ساخته  Sony DADC با هدف حفظ تعداد كپی‌هایی كه انجام می‌شود. طراحی برنامه امنیتی  SecuROM به صورتی انجام شده است كه جلوی هر گونه كپی­برداری غیرقانونی از بازی، توسط دستگاه­های كپی را می‌گیرد.

ولی این برنامه نیز اشكالاتی داشت. از جمله اینكه بعد از پاك كردن (uninstall) كامل بازی از سیستم، برنامه كاملاً از هارد دستگاه پاك نمی­شد و در سرعت كار دستگاه، اختلالاتی ایجاد می‌كرد.
اولین نسخه SecuROM در سال 1997 روانه بازار شد كه در ابتدا فقط برای جلوگیری از كپی كردن بازی­های منتشر شده روی لوح فشرده طراحی شده بود. یكی از اولین بازی­های معروفی كه از SecuROM بهره بردند، بازی دیابلو 2 ساخت اكتیویژن بود.

ولی به تدریج و با تغییر بازار و روش­های جدید كاربران در تكثیر غیر قانونی بازی­ها، توزیع‌كنندگان به راه­های جدیدتری برای سیستم DRM خود می‌اندیشیدند. به همین منظور برنامه SecuROM را به­روز كردند تا بازی­ها در مقابل راه­های جدید هك و تكثیر غیر قانونی ایمن باشند. تولیدكنندگان و طراحان، گزینه‌های جدید و متنوعی را به گزینه‌های قبلیِ برنامه DRMِ خود اضافه كردند تا توزیع‌كنندگان بازی­های مختلف به فراخورِ نیاز و بازی مورد نظر خود، DRM مناسب را انتخاب و اجرا كنند تا امنیت بیشتری را برای بازی­های خود فراهم كنند. به عنوان مثال بعضی بازی­ها طوری طراحی می­شدند كه هم امكان حفاظت آنلاین برای تكثیر نشدنِ غیرقانونی را داشتند و هم محدودیت‌های نصب بازی روی سیستم، برای آنها اعمال می‌شد؛ در حالی كه سایر برنامه‌ها و بازی­ها تنها امكان اجرای یكی از این دو گزینه را داشتند.

البته این بار هم تمام این تمهیدات، مانع از كپی غیر قانونی و آزادانه بازی نمی‌شد و تنها بر این نكته نظارت داشت كه برنامه و بازی‌ای كه در دست كاربر قرار گرفته و در سیستم استفاده می­شود، از طریق قانونی و از محل معتبر خریداری شده است. در حال حاضر، نسخه 7 از برنامه SecuROM در بازار وجود دارد كه هر سه یا چهار هفته هم به­روز می‌شود تا امنیت و كارایی لازم را در مورد بازی داشته باشد.

با گذشت زمان و استفاده كاربران از بازی­هایی كه با برنامه SecuROM محافظت می‌شدند، مشخص شد كه این سامانه نرم­افزاری امنیتی هیچ نارضایتی و شكایتی در پی ندارد و كاربران به راحتی از نرم‌افزار استفاده می‌كردند؛ مسئله­ای كه  برای سازندگان و ناشران بسیار حائز اهمیت بود. این برنامه، با اجرای خوب قوانینِ DRM و حفظ رضایت كاربران، به عنوان یك گزینه بسیار مناسب شناخته شد كه هم منافع ِ تولیدكنندگان و هم رضایت كاربران را تأمین می‌كند. SecuROM در حفظ و اجرای قوانینِ DRM روی نرم‌افزارها، بسیار خوب عمل می‌كند. مشخصات و دستورالعمل‌ها مداوماً به­روز می‌شوند و در نصب و اجرای بازی نیز برای كاربران و سیستم‌ها، مشكل­ساز نیستند.

برنامه SecuROM، تعداد دفعاتی را كه بازی می‌تواند روی سیستم نصب شود محدود نمی‌كند. كاربرانی كه نرم‌افزار را از محل معتبر تهیه كرده باشند، به دفعات می‌توانند آن را روی سیستم‌های مختلف نصب كنند. این برنامه فقط در مورد تعداد كاربرانی كه بطور هم­زمان از یك نرم‌افزار نصب شده بر روی چند سیستم استفاده می‌كنند، حساسیت دارد. در ابتدا SecuROM، چنین طراحی شده بود كه كاربر برای هر بار بازی و استفاده از نرم‌افزار، میبایست دیسك اصلی (اورجینال) را داخل درایو می­گذاشت.

ولی در نسخه‌های بعد، برای راحتی بیشتر كاربران، طراحی برنامه اندكی تغییر كرد؛به این صورت كه كاربران تنها یك بار نرم‌افزار را روی سیستم نصب می‌كردند و می‌توانستند دفعات بعد، بدون گذاشتن دیسك داخل درایو، از برنامه استفاده كنند. البته این یك حالتِ موقتی‌ است و بعد از مدتی باید دوباره دیسك اصلی روی سیستم نصب شود تا دوباره فعال گردد و كاربر بتواند از برنامه یا بازی استفاده كند.
استفان پوزاجسكی، رئیس بخش «مدیریت محصولات جهانی» در DRM و رئیس واحد «خدمات محتوای دیجیتال» در SONY DADC (شركت اصلی حامی  SecuROM) واقع در اتریش است. وی درباره این سیستم امنیتی نظرات جامعی دارد:
«بطور كلی اگر برنامه‌هایی كه برای اجرای DRM طراحی می‌شوند، از لحاظ كاربردی راحت باشند و برای كاربران مشكلات سخت‌افزاری و نرم­افزاری ایجاد نكنند، خریداران بیشتری ترغیب می‌شوند كه دیسك‌های اصلی و نه كپی‌های غیر قانونی را از محل‌های معتبر تهیه كنند. در عین حال باید این واقعیت را نیز در نظر داشت كه DRM و قوانین آن تنها راه­هایی برای محدود كردن و كاهش تكثیرهای غیر قانونی نرم‌افزارها هستند، ولی با وجود هكرهای ماهری كه همیشه در رقابت با یكدیگر هستند، نمی‌توان كاملاً جلوی تكثیرهای غیر قانونی را گرفت. اما بدون شك DRM به حفظ منافع تولیدكنندگان و تولید بازی­های جدید در آینده كمك بزرگی می‌كند.

با برنامه‌نویسی صحیح و كاربردی برای اجرای DRM، كاربران ترغیب می‌شوند كه نرم‌افزارهای اصلی را تهیه كنند، نه كپی‌های غیرقانونی را. برنامه‌نویسان بازی­های رایانه­ای و DRM همیشه به موازات هم در این عرصه حركت می‌كنند. بقا و تداوم تولید و توزیع بازی­های رایانه­ای، بدون شك وابسته به میزان رضایت مشتریان و كاربران این بازی­هاست.

اگر قوانین DRM به درستی طراحی و اجرا شوند، رضایت كاربران در استفاده از نرم‌افزار بیشتر خواهد شد. این قوانین و اجرای آنها روی سیستم‌ها به هیچ وجه نباید هیچ گونه تأثیر منفی روی كار سیستم‌ها و كیفیت خودِ بازی بگذارد. این حق مسلّمِ كاربران است. هدف تولیدكنندگان، افزایش كیفیت نرم‌افزارها و كاربرد راحت‌تر آنها و ارائه خدمات دیگری مانند محدودیت مدت اعتبار بازی نصب شده روی سیستم، و امكان دانلود آنلاین از اینترنت می­باشد. كاربران باید علت طراحی و اجرای قوانین DRM را در برنامه‌های مختلفی مانند SecuROM بدانند و زمانی كه از ارجحیت نسخه اصلی نسبت به كپی‌های غیر قانونی اطمینان حاصل كردند، بدون شك نسبت به خرید نرم‌افزار اصل (اوریجینال) اقدام می‌كنند.

به عنوان مثال فروشندگان در محل‌ها می‌توانند برای تشویق كاربران گزینه‌ای به نام «امتحان كن، سپس بخر» را پیشنهاد كنند. اكثر كاربران نمی‌دانند كه این گزینه برای تبلیغ DRM است و هدف آن، اجرای بهتر و بیشتر DRM و كمك به بازار بازی­ها و سرمایه‌داران این صنعت می­باشد و بدون شك رفاه و راحتی كاربران نیز در آن لحاظ خواهد شد.»


ادامه مطلب
نوشته شده در تاريخ دوشنبه بیست و ششم مرداد ۱۳۹۴ توسط مدیر وبلاگ
1. ZoneAlarm نوعی  نرم‌افزار امنیتی است كه توسط شركت Zone Labs طراحی و ارائه می‌شود، یا بهتر است بگوییم طراحی می‌شده است؛ چرا كه شركت اسرائیلی چك پوینت، آن را در مارس 2003 خریداری و تملك نمود.

2. ZoneAlarm هرچند به عنوان یك فایروال معروف است، ولی كاركردهای امنیتی دیگری نیز دارد.

3. در اوت 2009 (شهریور 1388) جدیدترین نسخه زان‌آلارم با نام ZoneAlarm Extreme Security 2010 عرضه شد.

4. دفتر اصلی آن در ردوود سیتی آمریكا واقع شده است.

5. سرویس True Vector Internet Monitor _ كه به نام TrueVector Security Engine نیز خوانده می‌شود _ هسته اصلی ZoneAlarm را تشكیل می‌دهد. این سرویس كه یكی از سرویس‌های ویندوز می‌باشد، به صورت vsmon.exe در لیست پروسه‌ها قابل مشاهده است. vsmon.exe ترافیك اینترنت را رصد كرده و در خصوص دسترسی‌‌های غیر مجاز هشدار می‌دهد.

6. www.zonealarm.com سایت رسمی این نرم‌افزار امنیتی می‌باشد.

7. در قسمت About us این سایت، با تعریف و تمجید ازZoneAlarm  آمده است: ZoneAlarm یكی از بهترین برندهای امنیتی در حوزه امنیتی اینترنت به شمار می‌رود و این محصول بیش از 60 میلیون PC را در سراسر جهان، در برابر ویروس‌ها، جاسوس‌افزارها، هكرها و سارقان هویت، محافظت می‌كند.

8. ZoneAlarm برنده جوایزی نیز شده است و محصولات خانواده ZoneAlarm یكی از محبوب‌ترین و موفق‌ترین نرم‌افزارهای امنیتی در بازار به شمار می‌رود.

9. تاكنون ZoneAlarm جوایزی از ویروس بولتن، CNET Downloads ،PC Magazine، LAPTOP Magazine، PC World و CNET دریافت كرده است.

10. جست‌وجوی كلمه Iran در سایت www.zonealarm.com فقط یك جواب برمی‌گرداند و آن اینكه ایران تحریم است. البته به نظر من طبیعی است. وقتی یك شركت خودش اسرائیلی است و دفتر مركزی آن هم در ایالات متحده، دیگر چه توقعی می‌توان داشت؟ علاوه بر ایران، كشورهای كره، عراق، لیبی، كره شمالی، سودان و سوریه هم در این لیست سیاه جای دارند (عراق چرا؟!).

11. سایت ZoneAlarm از ده زبان پشتیبانی می‌كند.

12. محصولات ZoneAlarm در شش دسته جای می‌گیرد كه یكی از آنها ZoneAlarm Z100G می‌باشد. 

13. ZoneAlarm Z100G یك ابزار مدیریت یكپارچه تهدیدات (UnifiedThreat Management) است كه توسط یكی از شركت‌های چك پوینت تولید و طراحی شده است. ZoneAlarm Z100G چندین قابلیت شبكه‌ای و امنیتی را در خود جمع كرده است كه از آن جمله می‌توان به Intrusion Prevention IPS، فیلترینگ وب، Remote Access VPN و Gateway Antivirus اشاره كرد. قیمت این محصول 149 دلار و 95 سنت می‌باشد. 

14. ZoneAlarm چهار محصول رایگان نیز دارد كه هر كاربری می‌تواند با مراجعه به zonealarm.com، آنها را دانلود كند. از ZoneAlarm® Extreme Security و ZoneAlarm® Internet Security Suite می‌توان به مدت 15 روز به صورت تریال استفاده كرد. دیواره آتشZoneAlarm Basic Firewall و ابزار امنیتی Free Spy Blocker™ Toolbar كه مسدودكننده سایت‌های جاسوسی است، هم رایگان می‌باشد.

15. گفته می‌شود ضد ویروس نورتون 2007، با ZoneAlarm ناسازگار است و نمی‌توان این دو را با هم نصب كرد. آن دسته از كاربران نورتون كه Norton AntiVirus 2007 را خریده‌اند، ولی در مورد این ناسازگاری چیزی به آنها اعلام نشده است، به این موضوع معترض هستند.

16. PowerChute هم یك برنامه رایانه‌ای است كه شركت آمریكایی APC آن را برای كنترل UPSهای تولیدی خود، طراحی نموده است. گفته می‌شود كه ZoneAlarm با این برنامه هم سر ناسازگاری دارد.

منابع:zonealarm.com – Wikipedia

 


ادامه مطلب
نوشته شده در تاريخ شنبه بیست و چهارم مرداد ۱۳۹۴ توسط مدیر وبلاگ
قابل توجه دانشجويان دانشگاه آزاد رامهرمز

توجه :

كلاس هاي اين هفته ، دانشگاه رامهرمز در تاريخ هاي 22 و 23 مرداد برگزار نمي گردد.

 

 


ادامه مطلب
نوشته شده در تاريخ چهارشنبه بیست و یکم مرداد ۱۳۹۴ توسط مدیر وبلاگ
یكی از ملاحظات مهم در ارتباط با فناوری RFID، فركانس عملیاتی آن است. همانند تلویزیون كه می‌تواند در باند‌های UHF (برگرفته شده از Frequency High-Ultra) و VHF (برگرفته شده از Very High Frequency) فعالیت نماید، سیستم‌های RFID نیز می‌توانند از باندهای مختلفی برای ارتباطات خود استفاده نمایند.

در RFID هم از باند فركانس پایین و هم از باند فركانس بالا در محدوده‌های زیر استفاده می‌شود:
- باندهای فركانس پایین RFID
- فركانس پایین و یا LF (برگرفته شده از Frequency Low): بین ۱۲۵ تا ۱۳۴ كیلوهرتز
- فركانس بالا و یا HF (برگرفته شده از Frequency High): محدوده ۵۶/۱۳ مگاهرتز
- باندهای فركانس بالا RFID
- باند UHF: محدوده ۸۶۰ تا ۹۶۰ مگاهرتز
- میكروویو: ۵/۲ گیگاهرتز به بالا

انتخاب فركانس بر روی چندین خصلت سیستم‌های RFID تأثیر گذار است كه در ادامه به تشریح برخی از آنان خواهیم پرداخت.

محدوده خواندن
د‏ر باندهای فركانس پایین، محدوده خواندن تگ‌های غیرفعال با توجه به بهره ضعیف آنتن چیزی بیش از یك متر نیست. (در فركانس‌های پایین، طول موج الكترومغناطیسی بسیار بالا است. د‏ر برخی حالات تا چندین كیلومتر و طولانی‌تر از ابعاد آنتن تعبیه شده در تگ‌های RFID است.

بهره آنتن، بطور مستقیم با اندازه آنتن مرتبط با طول موج متناسب است. بنابراین بهره آنتن در این فركانس‌ها بسیار پایین است). در فركانس‌های بالا‌تر، محدوده خواندن معمولاً «افزایش خواهد یافت. خصوصاً در مواردی كه از تگ‌های فعال استفاده شده باشد.

با توجه به اینكه باندهای فركانس بالا ‏می‌توانند باعث بروز مسایل مختلفی در رابطه با سلامت انسان گردند، تعداد بسیار زیادی از سازمان‌های تنظیم مقررات رادیویی نظیر FCC، محدود‏یت‌های بیشتری را در خصوص قدرت سیستم‌های میكروویو و UHF اعمال می‌نمایند. این كار باعث می‌شود كه محدوده خواندن این نوع سیستم‌های فركانس بالا در تگ‌های غیر فعال بطور متوسط بین سه تا نه متر باشد.

تگ‌های غیر فعال در مقابل تگ‌های فعال
به دلایل تاریخی، از تگ‌های غیر فعال معمولاً در باندهای LF و HF و از تگ‌های فعال در باندهای UHF و مایكروویو استفاده می‌شود. در اولین سیستم‌های RFID، از تگ‌های غیر فعال در باندهای HF و LF استفاده می‌شد. شاید قیمت مناسب بكارگیری فناوری فوق و عدم امكان سرمایه‌گذاری بالا بر روی سایر گزینه‌ها (در گذشته‌ای نه چندان دور)، باعث بكارگیری تگ‌های فعال در باندهای فركانس بالا سبب شده كه این نوع تگ‌ها در دستور كار قرار گیرند.

تداخل امواج از سایر سیستم‌های رادیویی
‏سیستم‌های RFID مستعد تداخل امواج از سایر سیستم‌های رادیویی هستند. سیستم‌های RFID كه در باند LF عمل می‌نمایند، در معرض این آسیب هستند. توجه داشته باشید كه فركانس‌های LF، تحمل اتلاف در مسیر زیاد و یا تضعیف خیلی كم در مسافت‌های كوتاه را ندارند (در مقام مقایسه با فركانس‌های بالا‌تر).

این بدان معنی است كه سینگال‌های رادیویی سایر سیستم‌های ارتباطی كه در محدوده مشابه فركانسی LF كار می‌كنند، دارای مقاومت میدانی بالایی در آنتن یك بررسی كننده RFID خواهند شد كه می‌تواند به تداخل امواج منجر شود.

در سمت دیگر طیف، سیستم‌های مایكروویو دارای استعداد كمتری برای تداخل امواج هستند چرا كه افت مسیر در باند مایكروویو برای فركانس‌های پایین بسیار بیشتر است.

مایعات و فلزات
كارایی سیستم‌های RFID متأثر از سطوح نم‌دار و یا آبكی است. سیگنال HF نسبت به سیگنال‌های مایكروویو و UHF دارای قابلیت نفوذپذیری بهتری در آب و سایر مایعات است. طول موج‌های كوتاه‌تر UHF دارای استعداد بیشتری جهت جذب در آب هستند. به همین دلیل است كه اغلب از تگ‌های HF برای برچسب‌گذاری مواد مایع استفاده می‌شود.

در چنین مواردی می‌توان از تگ‌های UHF نیز استفاده كرد ولی محدوده مؤثر خواندن آن بطرز محسوسی كاهش خواهد یافت. محیط‌های فلزی بر روی تمامی فركانس‌های RFID تأثیر می‌گذارد. سیگنال‌های فركانس رادیویی قادر به عبور از فلزات نیست و در مواردی كه مواد فلزی در مجاورت آنتن كدخوان و یا آنتن تگ قرار بگیرد، رفتار و خصایص سیستم دستخوش تغییرات عمده‌ای می‌گردد. 

یكی از اثرات مشترك فلزات بر روی فركانس‌های HF و UHF، تغییر خود القایی آنتن می‌باشد كه پیامد آن كاهش محدوده خواندن خواهد بود. یكی دیگر از اثرات مواد فلزی بر روی هر دو نوع فركانس، جذب انرژی RF توسط فلزات است.

با اینكه هر دو نوع فركانس قادر به نفوذ از طریق یك شی فلزی نیستند، اثر جذب در تگ‌های HF و UHF رفتاری كاملاً متفاوت دارد. در تگ‌های HF یك محدوده خواندن ضعیف وجود دارد در حالی كه در تگ‌های UHF می‌توان محدوده خواندن را در صورت ایجاد یك شكاف هوایی بین آنان و سطح فلز، افزایش داد. در مواردی كه مواد فلزی بخشی از شی مورد نظر برای برچسب گذاری توسط تگ‌های RFID می‌باشند، بهتر است كه فلز به عنوان آنتن استفاده شود (به عنوان نمونه، پیاده‌سازی یك شكاف هوایی بین سطح فلز و تگ). در صورتی كه انجام این كار غیر ممكن باشد، می‌بایست از روش‌های روكش كردن استفاده كرد.

نرخ داده
سیستم‌های RFID كه در باند LF عمل می‌كنند دارای نرخ داده پایینی در حد چندین كیلوبیت در ثانیه هستند. با توجه به فركانس استفاده شده در سیستم RFID، نرخ داده می‌تواند به مرز چندین مگابیت در ثانیه برسد، چیزی كه در فركانس‌های مایكروویو محقق شده است.

اندازه و قیمت‌های تگ‌های RFID
سیستم‌های RFID اولیه عموماً از باند LF استفاده می‌كردند (به دلیل سهولت در ساخت). این نوع سیستم‌ها دارای مشكلات مختص به خود نظیر ابعاد بزرگ آنتن كه می‌تواند قیمت تمام شده آنان را افزایش دهد هستند.

در حال حاضر استفاده از باند HF بسیار متداول است. با توجه به پیشرفت‌های اخیر در فناوری ساخت تراشه‌ها، قیمت تگ‌های UHF، قابل رقابت با تگ‌های HF شده است. تگ‌های RFID میكروویو مشابه تگ‌های UHF می‌باشند با این تفاوت كه می‌توان آنان را كوچك‌تر و با قیمت كمتری تولید كرد. 


ادامه مطلب
نوشته شده در تاريخ یکشنبه هجدهم مرداد ۱۳۹۴ توسط مدیر وبلاگ
تمامی حقوق این وبلاگ محفوظ است | طراحی : پیچک  
  • وی مارکت
  • ایران سافت