آشنایی با هارد دیسک

هارد دیسک HDD، که پیش از این به عنوان دیسک گردان ثابت شناخته می شد) یک حافظه دائمی است که بطور دیجیتالی رمزنگاری شده و اطلاعات را روی سطح مغناطیسی دیسک های خود ذخیره می کند.

هارد دیسک HDD، که پیش از این به عنوان دیسک گردان ثابت شناخته می شد) یک حافظه دائمی است که بطور دیجیتالی رمزنگاری شده و اطلاعات را روی سطح مغناطیسی دیسک های خود ذخیره می کند.

هارد دیسک ها در ابتدا برای استفاده در کنار کامپیوتر تولید شدند و بعد ها از آن ها در داخل کامپیوتر استفاده شد. با گذشت زمان کاربرد های هارددیسک از حیطه کامپیوتر فراتر رفت .بطوریکه در تجهیزات ضبط تصویر ،پخش صدا ، همچنین در سیستم ها و دوربین های دیجیتال مورد استفاده قرار گرفت . در سال ۲۰۰۵ اولین تلفن های همراه ِ دارای هارد دیسک توسط شرکت های نوکیا و سامسونگ ارائه شد. ایجاد نیاز به حافظه های بزرگ ، قبال اعتماد و مستقل ، منجر به تولید ساختارهایی همچون RAID ،سخت افزار هایی همچون NASحافظه های متصل به شبکه) و سیستم هایی همچون SAN شبکه های ذخیره اطلاعات) شد تا بتوان بطور موثر به حجم بالایی از اطلاعات دسترسی پیدا کرد.

● دیسکهای دایم H.D.D

با گذشت زمان، ظرفیت هارد دیسک ها رشد نمایی داشته است. در کامپوتر های شخصی ابتدایی یک درایو با ظرفیت ۲۰ مگابایت بزرگ به نظر می رسید. در نیمه دوم دهه ۹۰ ،هارد درایو هایی با ظرفیت یک گیگابایت و حتی بزرگتر به بازار آمد. از سال ۲۰۰۶ کوچکترین هارد دیسکی که برای کامپیوتر های خانگی تولید می شود ظرفیتی برابر ۴۰ گیگابایت دارد. اکنون بیشترین ظرفیت در درایو های داخلی ۰/۷۵ ترابایت(۷۵۰ گیگابایت) و در درایو های خارجی با استفاده ازچند درایو داخلی از یک ترابایت نیز فراتر میرود.

این درایو های داخلی ظرفیت ذخیره سازی خود را با استفاده از شیوه ضبط ستونی افزایش داده اند.

● آشنایی با تکنولوژی هارد دیسک Hard Disk Drive

هارد درایو ها با تحت میدان قرار دادنِ یکسری مواد مغناطیسی اطلاعات را درخود ضبط می کنند. و با تشخیص مغناطیس شدگی آن ماده اطلاعات را از روی آن می خوانند. طرح کلی یک هارد دیسک تشکیل شده از یک مخروط که یک یا چند صفحه مسطح و گرد را نگه می دارد ،اطلاعات بر روی این صفحات ذخیره می شوند. این صفحه ها از یک ماده غیر مغناطیسی( اغلب شیشه یا آلومینیوم) ساخته می شوند و با یک لایه نازک از مواد مغناطیسی روکش می شوند. در درایو های قدیمی از تری اکسید آهن به عنوان ماده مغناطیسی استفاده می شد اما امروزه از آلیاژهای کبالت پایه استفاده می کنند.

صفحات با سرعت های بالا به گردش در می آیند.اطلاعات در حین چرخش صفحات بر ری آنها نوشته می شوند.این کار توسط مکانیزمی با نامِ: هد خواندن/ نوشتن انجام می شود. این هد با فاصله بسیار کم بالای سطح مغناطیسی حرکت می کند. از این وسیله برای تشخیص و تغییر در وضعیت مغناطیس شدگیِ ماده زیر آن استفاده می شود. به ازای هر صفحه مغناطیسی بر روی مخروط ، یک هد وجود دارد که همه آنها بر روی یک بازوی مشترک سوار شده اند. همینطور که صفحات دوران می کنند یک بازوی محرک، هد ها را (به آرامی و با حرکت شعاعی ) روی یک مسیر قوس دار، بر روی صفحات به حرکت در می آورد.با اینکار به هر هد اجازه داده می شود که تقریبا به تمام سطح صفحهء در حال دوران دسترسی پیدا کندد.

سطح مغناطیسی هر صفحه به تعداد زیادی محدوده های کوچک مغناطیسی تقسیم می شود. (اندازه این محدوده ها در حد میکرون می باشد). هر کدام از این محدوده ها برای رمزنگاری یک واحد باینری اطلاعات مورد استفاده قرار می گیرند.در هارد درایو های امروزی ، هر یک از این محدوده های مغناطیسی از چند صد دانه مغناطیسی تشکیل شده اند. هر محدده مغناطیسی ، یک دوقطبی مغناطیسی را تشکیل می دهد که این دو قطبی ها یک حوزه مغناطیسی متمرکز را در نزدیکی خود ایجاد می کنند.

یک هد نوشتن، با ایجاد میدان مغناطیسی قوی در نزدیکی محدوده های مغناطیسی ، آن را تحت اثر خود قرار داده مغناطیس می کند. در هارد دیسک های اولیه برای خواندن اطلاعات از همان القاء کننده ای استفاده می شد که موقع نوشتن مورد استفاده قرار گرفته بود. اما با تکنولوژی جدید هد مخصوص نوشتن و هد مخصوص خواندن از هم جدا شده اند ، با این وجود هر دوی آنها روی یک بازوی محرک قرار دارند.

اغلب هارد درایو ها دارای یک پوشش محکم و کیپ هستند که از محتویات درایو در برابر جمع شدگی ،گرد و غبار و دیگر عوامل آلودگی محافظت می کند. هد خواندن / نوشتنِ هارد درایو بالای صفحات مغناطیسی و بر روی یک بالشتک هوا که ضخامتی در حد چند نانومتر دارد حرکت می کند. بنابراین سطوح صفحات و محتویات داخلی درایو باید پاک نگه داشته شوند تا با توجه به فاصله نانومتری بین صفحات و هد ،از صدمات ناشی از اثر انگشت ، غبار، مو، ذرات دود و غیره جلوگیری شود.

استفاده از صفحات صلب همچنین کیپ و عایق کردن هارد دیسک ، تولرانس بهتری را نسبت به فلاپی دیسک فراهم میکند.بنابراین هارد دیسک ها در مقایسه با فلاپی دیسک ها مقدار بیشتری اطلاعات را می توانند در خود ذخیره کنند. همچنین قابلیت دسترسی و انتقال اطلاعات در هارد دیسک ها سریع تر می باشد. در سال ۲۰۰۶ یک هارد دیسک باید بتواند بین ۸۰ تا ۷۵۰ مگابایت اطلاعات را در خود جای دهد، با سرعتی بین ۷۲۰۰ تا ۱۰۰۰۰ درو در دقیقه بچرخد و سرعت انتقال ترتیبی اطلاعات در آن باید بیشتر از ۵۰ مگابایت در هر ثانیه باشد. سریع ترین هارد درایوهای مربوط به سرور ها و ایستگاه های کاری با سرعتی معادل ۱۵۰۰۰ دور در دقیقه می چرخند و سرعت انتقال ترتیبی اطلاعات در آنها بالغ بر ۸۰مگابایت در هر ثانیه می باشد. هارد دیسک ها ی مربوط به نوت بوک ها که از نظر فیزیکی کوچکتر از نمونه های خانگی هستند، معمولا دارای سرعت و ظرفیت پایین تری میباشند. اغلب این هارد دیسک ها با سرعتی در حدود ۴۲۰۰ دور در دقیقه می چرخند. البته لازم به ذکر است که جدید ترین انواع این دسته هارددیسک ها دارای سرعتی معادل ۷۲۰۰ دور در دقیقه می باشند.

● تاریخچه دیسک دایم ؛ هارد دیسک Hard Disk Drive

برای سالها ، هارد دیسک ها تجهیزات بزرگ و سنگین بودند و به دلیل بزرگی ، سنگینی ، حساسیت بالا و مصرف زیاد انرژی ، بیشتر برای محیط های حفاظت شدهء یک مرکز اطلاعات یا دفاتر بزرگ مناسب بودند تا محیط های خشن و ناملایم صنعتی ،خانه ها یا دفاتر کوچک .

تا قبل از دهه ۸۰ میلادی اغلب هارد دیسک ها صفحات ۸ اینچی (۲۰ سانتی) یا ۱۴ اینچی( ۳۵) سانتی داشتند. و برای نگه داری آنها نیاز به فضای زیادی بود.( مخصوصا درایو های بزرگ قابل حمل و نقل (قابل نصب و برداشت) که به خاطر بزرگی به ماشین های لباسشویی معروف بودند). این گونه هارد درایو ها به علت داشتن موتور های بزرگ، به منبع تغذیه سه فاز و آمپراژ بالا نیاز داشتند. به همین دلیل تا سال ۱۹۸۰ برای میکروکامپیوتر ها از هارد دیسک استفاده نمی شد. تا اینکه در این سال شرکت seagate tecnology اولین هارد درایو ۵/۲۵ خود را با ظرفیت ۵ مگابایت تحت عنوان ST-۵۰۶ به بازار ارائه کرد. در واقع تا آن زمان کامپیوتر های شخصی اولیه IBM یعنی IBM۵۱۵۰ مجهز به هارد دیسک نبودند.

در اوایل دهه ۸۰ اغلب هارد دیسک های مربوط به میکرو کامپیوتر ها با نام تولید کننده خود به فروش نمی رسیدند بلکه به وسیله OEM ها به عنوان بخشی از یک مجموعه بزرگتر (مانند Corvus Disk System یا Apple proFile) فروخته می شدند. کامپیوتر های نوع IBM PC/XT دارای هارد دیسک داخلی بودند و این باعث ایجاد تمایل عمومی به خرید درایو های خام (از طریق پست) و نصب مستقیم آنها در داخل سیستم شد. سازندگان هارد دیسک شروع به بازاریابی کردندو بالاخره طولی نکشید که در اواسط دهه ۹۰ هارد دیسکها در قفسه مغازه های خرده فروش نیز قرار گرفتند.

هارد درایو های داخلی کم کم به یک گزینه رایج در کامپیوتر های PC تبدیل شدند و هارد درایو های خارجی محبوبیت خود را برای مدتها مخصوصا در بین انواع Apple Macintosh و انواع مشابه آن حفظ کردند. تمامی کامپیوتر های ساخت Mac بین سال های ۱۹۸۶ تا ۱۹۹۸ یک پورت SCSI در پشت خود داشتند که جداسازی خارجی را آسان می ساخت . به دلیل شرایط موجود، هارد درایو های خارجیSCSI تنها گزینه منطقی به نظر می رسیدند.

هارد درایو های خارجیSCSI همچنین در میکرو کامپیوتر های قدیمی تر مانند سری Apple II به کار می رفتند، همچنین از آنها حتی امروزه بطور گسترده ای در سرور ها استفاده می شود. ظهور رابط های پرسرعت خارجی مانند USB و Fire Wire در اواخر دهه ۹۰ ، به کاربرد درایو های خارجی در بین کاربران جانی دوباره داد.به طور اخص کاربرانی که حجم بالایی از اطلاعات را بین دو یا چند محل جا به جا می کردند از این سیستم استقبال کردند. امروزه اغلب تولید کننده گان هارد دیسک ، دیسک های خود را به صورت خارجی نیز می سازند.

● خصوصیات هارد دیسک Hard Disk H.D.D

▪ ظرفیت معمولا با گیگابایت بیان می شود.

▪ اندازه فیزیکی معمولا با اینچ بیان می شود:

امروزه تقریبا تمام هارد دیسک هایی که در کامپیوتر های رومیزی (خانگی - اداری) و نوت بوک ها استفاده می شوند ، ۳/۵ یا ۲/۵ اینچی هستند. هارد دیسک های ۲/۵ اینچی معمولا کند تر هستند و حجم کمتری نیز دارند اما در عوض برق کمتری مصرف می کنند و مقاومت به ضربه و تکان در آنها بیشتر است. اندازه دیگری که استفاده از آن بطور فزاینده ای در حال رشد است نوع ۱/۸ اینچی می باشد که درmp۳ player ها و نوت بوک های کوچک مورد استفاده قرار می گیرد.این نوع از هارد درایو ها مصرف انرژی بسیار پایینی دارند ودر مقابل ضربه بسیار مقاوم می باشند.

علاوه بر موارد مذکور انواع دیگری نیز موجود می باشندکه در ادامه به توضیح آنها پرداخته می شود:

نوع یک اینچی که طوری طراحی شده اند تا با ابعاد کانال های فیبری نوع دوم(FC Type II) جور باشند. از این نوع هاردیسک در تجهیزات قابل حمل و نقل از جمله دوربین های دیجیتال نیز استفاده می شود. همچنین نوع ۰/۸۵ اینچی نیزتوسط شرکت توشیبا جهت استفاده در گوشی های تلفن همراه و کاربرد های مشابه آن ساخته شده است. طراحی سایز هاردیسک ها کمی گیج کننده است ، به عنوان مثال یک دیسک درایو ۳/۵ اینچی دارای کیسی با پهنای ۴ اینچ می باشد. علاوه بر این هاردیسک های مخصوص سرور در دو اندازه ۳/۵ و ۲/۵ اینچی تولید می شوند.

▪ قبلیت اعتماد، با واحد (MTBF) یا فاصله زمانی بین خطاها سنجیده می شود.

▪ درایو های ۱ ایچی ساتا (SATA) سرعت هایی تا حدود ۱۰۰۰۰ دور در دقیقه را ساپورت می کنند . و دارای MTBF برابر با یک ملیون ساعت با چرخه فعالیت سبک ۸ ساعته می باشند. درایو های FC قابلیت چرخیدن با سرعت ۱۵۰۰۰ دور در دقیقه را دارا هستند و MTBF آنها برابر با ۱/۴ ملیون ساعت با ۲۴چرخه فعالیت ساعت ۲۴ ساعته می باشد.

▪ تعداد فعالیت های ورودی خروجی در هر ثانیه:

▪ دیسک های جدید در هر ثانیه قادرند ۵۰ دسترسی اتفاقی و یا ۱۰۰ دسترسی ترتیبی را برآورده سازند.

▪ مصرف انرژی( این موضوع به خصوص در رابطه با لب تاپ هایی که از باطری استفاده می کنند حائز اهمیت می باشد).

▪ شدت صدا و نویز تولید شده بر حسب دسی بل (db).( البته بسیاری افراد آن را برحسب بل می سنجند نه دسی بل.)

▪ میزان G Shock ( که در درایو های جدید بسیار بالا می باشد)

▪ سرعت انتقال اطلاعات:

▪ درایو های داخلی : از ۴۴/۲ تا ۷۴/۵ مگابایت در هر ثانیه.

▪ درایو های خارجی: از ۷۴ تا ۱۱۱/۴ مگابایت در هر ثانیه.

▪ سرعت دسترسی تصادفی : از ۵ تا ۱۵ میلی ثانیه.

● سنجش ظرفیت دیسکت سخت – هارد دیسک Hdd

تولید کنندگان هارد درایو معمولا ظرفیت درایو را با استفاده از پیشوندهای SI مشخص می کنند. پیشوند های گیگا و مگا از این دسته اند. تاریخچه این نام گذاری به زمانی بر میگردد که ظرفیت ذخیره سازی از مرز ملیون بایت فراتر رفت . یعنی بسیار قبل تر از پیشوند های استاندارد باینری ( حتی قبل از اینکه پیشوند های SI درسال ۱۹۶۰ ایجاد شوند.)

IEC در سال ۱۹۹۹ ، پیشوند های باینری را استاندارد کرد. بعد از آن بسیاری از دست اندر کاران تولید کامپیوتر و نیمه رساناها عبارت کبلو بایت را برای ۱۰۲۴ بایت پذیرفتند. دلیل پذیرش عبارت مذکور این بود که عدد ۱۰۲۴ به اندازه کافی به پیشوند کیلو(۱۰۰۰) نزدیک بود. بعضی مواقع این استاندارد غیر SI یک توصیف کننده نیز به همراه خود داشت،مثلا: ۱ KB = ۱۰۲۴ Bytes . اما این توصیف کننده، به خصوص در بین بازاریان کم کم حذف شد. این روند به تدریج تبدیل به عادت شد و به دنبال آن پیشوندهای مگا ، گیگا،ترا و حتی پتا نیز مورد استفاده قرار گرفتند.

سیستم های عامل و نرم افزار های کاربردی آنها ( به ویژه سیستم عامل های گرافیکی مثل مایکروسافت ویندوز اغلب ظرفیت را با پیشوند های باینری بیان می کردند. و همین امر باعث شد تا بین ظرفیت اعلام شده از طرف تولید کنندگان و ظرفیت گزارش شده توسط سیتم های عامل اختلاف ایجاد شود. این اختلاف مخصوصا در مورد هارد درایو های با ظرفیت چندین گیگابایت بیشتر به چشم می آمد. کاربران اغلب متوجه می شدند که ظرفیت گزارش شده توسط سیستم عامل بسیار کمتر از ظرفیت اعلام شده توسط تولید کننده است . به عنوان مثال مایکروسافت ویندوز ۲۰۰۰ ، ظرفیت درایو را درسیستم دسیمال (ده دهی) با ۱۲ رقم و در سیتم باینری با ۳ رقم بیان میکرد. بنابر این هارد درایوی که ظرفیت آن توسط تولید کننده ۳۰ گیگابایت اعلام شده بود، توسط ویندوز، ۳۰۰۶۵۰۹۸۵۶۸ بایت یا ۲۸ گیگابایت گزارش می شد. تولید کنندگان هارد درایو از اصطلاح گیگا (۱۰ به توان ۹) در سیتم SI استفاده می کردنند که تقریب خوبی برای گیگا بایت به حساب می آمد.ولی سیتم عامل ها گیگابایت را۳۰^۲ ، یعنی ۱۰۷۳۷۴۱۸۲۴ بایت تعریف می کردند.بنابراین ظرفیت گزارش شده توسط سیستم عامل بیشتر نزدیک به ۲۸ گیگابایت بود.به همین علت بسیاری از نرم افزار ها که ظرفیت را گزارش می دادند شروع به استفاده از پیشوند های استاندارد IEC کردند. مثلا KiB ، MiB و GiB.

بسیاری افراد اشتباها اختلاف در گزارش ظرفیت را به فضای اختصاص داده شده به اطلاعات مربوط به پارتیشن بندی و فایل های سیستم، نسبت می دهند.اما حتی برای فایل سیستم های بسیار بزرگ (چند GiB) ، فضای مرد نیاز از چند MiB تجاوز نمی کند.بنابراین فرضیه نمی تواند توجیه قانع کننده ای برای گم شدن ده ها گیگابایت باشد.

ظرفیت یک هارد دیسک را می توان با استفاده از رابطه زیرمحاسبه کرد:

ظرفیت هارد درایو= تعداد سیلندر ها× تعداد هد ها × تعداد سکتور ها ×۵۱۲

● جامعیت:

در حین حرکت دیسک ،سیستم مخروط هارد دیسک به کمک فشار هوای داخل محفظه درایو، هد ها را در ارتفاع مناسبی از صفحه های مغناطیسی قرار می دهد. برای اینکه یک هارد درایو به خوبی کارکند به مقدار معینی فشار هوا نیاز دارد. ارتباط با محیط خارج و فشار اتمسفر از طریق یک سوراخ کوچک(تقریبا به قطر ۱/۲ میلیمتر) که روی درپوش قرار دارد میسر می شود.که معمولا یک فیلتر کربنی از داخل روی آن را پوشانده(فیلتر تنفسی). اگر فشار هوا خیلی پایین باشدهد ها به اندازه کافی از جای خود بلند نمی شوند و در ارتفاع مناسبی قرار نمی گیرند و خطر برخورد هد ها با صفحه و از دست رفتن اطلاعات وجود دارد. برای کارکرد در ارتفاع زیاد(۳۰۰۰ متر) به درایو های عایق و تنظیم فشار شده نیاز داریم. بدین منظور درایو های جدید دارای سنسور های دما هستند تا بتوانند فعالیت خود را با محیط اطرافشان تطبیق دهند.

مجاورت با رطوبت بالا برای مدت زمان طولانی باعث ایجاد خوردگی در هد ها و دیسک ها می شود. اگر درایو برای قرار دادن هد های خود بر روی صفحات از تکنولوژی کلید های قطع و وصل تماسی(CSS ) استفاده کند ، رطوبت افزایش یافته و باعث افزایش تمایل چسبندگی هدها به صفحات مغناطیسی می گردد.این پدیده ممکن است منجر به وارد آمدن صدمات فیزیکی به دیسک و موتور شود همچنین ممکن است باعث برخورد هد با صفحات مغناطیسی گردد.

سوراخ های تنفس بر روی تمام هارد درایو ها دیده می شوند و معمولا در کنار خود یک برچسب هشدار دهنده دارند که به کاربر هشدار می دهد که این سوراخ ها را نپوشاند. هوای داخل درایو در حال کار ،پیوسته در حال حرکت است . هوا بر اثر اصطکاک با صفحات در حال چرخش دیسک به حرکت در می آید. این هوا از یک فیلتر داخلی عبور داده می شود تا از هرگونه آلودگی ناشی از فرآیند تولید ،ذرات یا مواد شیمیایی که به نحوی داخل محفظه شده اند و ذراتی که در حین کارِ درایو ایجاد شده اند پاک شود.

با توجه به فاصله بسیار کم بین هدها و صفحات ، هرگونه آلودگی روی آنها منجر به برخود هد با صفحه مغناطیسی خواهد شد.هد پس از برخورد با صفحه آن را می خراشد و لایه نازک مغناطیسی آن را از بین می برد. در مورد هد های بزرگ مقاومتی مغناطیسی(GMR) وجود آلودگی های بسیار کم (که حتی باعث خراشیده شدن صفحات نمی شوند) به علت ایجاد اصطکاک با سطح صفحات منجر به داغ شدن بیش از حد هد می گردند . گرم شدن بش از حد هد موجب می گردد که اطلاعات بطور موقت یعنی تا زمانی که هد دمای نرمال خود را بدست بیاورد غیر قابل خواندن شوند. این عارضه را که نامیزانی حرارتی نامیده می شود می توان به وسیله فیلتر کردن الکترونیکی سیگنال خوانده شده بر طرف کرد. علاوه بر مورد ذکر شده موراد دیگری نیز می توانند به برخورد هد با صفحات مناطیسی منجر شوند از جمله: خطاهای الکترونیک، ضربه های فیزیکی ، فرسودگی ،خوردگی و تولید نامناسب هد ها یا صفحات.

در اغلب درایو های سرور وقتی سیستم خاموش می شود هد ها در منطقه ای که منطقه ی فرود نامیده می شود قرار می گیرند . منطقه فرود محدوده ای از دیسک است که اطلاعات در آنجا ذخیره نمی شود و معمولا نزدیک مرکز صفحه قرار دارد. به این منطقه CSS نیز گفته می شود( منطقه شروع و توقف تماسی). اما در مدل های قدیمی هارد درایو توقف های ناگهانی و خطاهای منبع تغذیه در برخی موارد باعث می شد که هد ها بر روی محدوده های ذخیره اطلاعات فرود بیایند که خطر از دست رفتن اطلاعات را افزایش می داد. در واقع قبلا باید طی فرآیندی هد ها از روی دیسک کنار رفته و به اصطلاح پارک می شدند و بعد سیستم خاموش می شد. در درایو های جدید ، هنگام قطع ناگهانی برق از فنر های خاصی(در ابتدا) و یا از نیروی گریز از مرکز و اینرسی چرخشی صفحات برای پارک کردن هد ها استفاده می شود.

قطعات الکترونیکی هارد درایو حرکات بازوی محرک و چرخش دیسک را کنترل می کنند. و با توجه به دستوری که از کنترل گر دیسک دریافت می کنند ،امکان خواندن ونوشتن بر روی دیسک را فراهم می سازند . لخت افزار های درایو های جدید(لخت افزار ترکیبی است از سخت افزار و نرم افزار )قادرند که فرآیند خواندن /نوشتن بر روی دیسک را برنامه ریزی کرده و سکتور هایی را که دچار خطا شده اند اصلاح نمایند. همچنین امروزه اغلب هارد درایو ها و مادر بردها از تکنولوژی SMART برخوردارند. ( تکنولوژی کنترل ، تحلیل و گزارش اتومات ) . به وسیله این تکنولوژی خطا های احتمالی پیشبینی شده و به کاربر هشدار داده می شود تا از صدمه دیدن اطلاعات جلوگیری شود.

● مناطق فرود:

در حدود سال ۱۹۹۵ IBM تکنولوژی را ارائه داد که در آن مناطق فرود با پردازش دقیق لیزری تعیین می شدند. (LTZ ) .در این تکنولوژی یک ردیف برجستگی نانومتری و بسیار ظریف در مرکز صفحات ایجاد می شوند که عمل درگیری ونگه داشتن هد را تسهیل می کنند. این تکنولوژی امروزه نیز بطور گسترده مورد استفاده قرار می گیرد. چند سال بعد از آن ، IBM تکنولوژی تخلیه ء هد را ارئه کرد که در تجهیزات قابل حمل و نقل مثل لب تاپ ها ودیگر انواع هارد دیسک ها مورد استفاده قرارمی گرفت. در این تکنولوژی، هد از روی صفحه برداشته می شود و بر روی یک برجستگی پله مانند درلبه صفحات قرار می گیرد .با این فرآیند خطر چسبیدگی و بروز خطا به علت ضربات فیزیکی کاهش یافت. امروزه تمامی تولید کننده گان برای تولید محصولاتشان یکی از این دو تکنیک را مورد استفاده قرار می دهند. هر دو روش دارای مزایا و معایب خاص خودشان هستند. از جمله ایراداتی که به این روش ها وارد است می توان به کمتر شدن فضای ذخیره سازی ، کنترل نسبتا مشکل تلرانس و هزینه های تولید و بکارگیری اشاره کرد.

IBM برای لب تاپ های سری Thinkpad خود، اقدام به طراحی سیستم حفاظت فعال کرد. وقتی یک ضربه یا حرکت ناگهانی توسط سنسور های حرکت داخل درایو حس می شد، هد های داخل هارددیسک از روی صفحات برداشته شده و در منطقه فرود قرار می گرفتند تا احتمال هرگونه صدمه و از دست رفتن اطلاعات و ایجاد خراش روی صفحات کاهش بابد. شرکت Apple نیز بعدها از این تکنولوژی تحت عنوان سنسور حرکت ناگهانی درPowerbookها،iBook ها ، MacBook pro هاوMacBook Line های خود استفاده کرد.]

● دسترسی و ارتباط به هارد درایو ها

دسترسی به هارد درایو ها عموما از طریق تعدادی از باس های زیر صورت می گیرد:

,و کانال های فیبری ATA (IDE, EIDE), Serial ATA (SATA), SCSI, SAS, IEEE ۱۳۹۴, USB.

در دوره رابط های ST-۵۰۶ ، روش ها و برنامه های رمزنگاری نیز حائز اهمیت بودند. در اولین دیسک ST-۵۰۶ از روش MFM (تلفیق بسامدی اصلاح شده) استفاده می شد. امروزه از این روش در فلاپی دیسک های ۱/۴۴ مگابایتی استفاده می شود که نرخ انتقال اطلاعات در آن برابر با ۵ مگابایت در ثانیه می باشد. بعدها کنترل کننده هایی که از RLL ۲.۷ استفاده می کردند ، سرعت انتقال را به ۱/۵ برابر یعنی ۷/۵ مگابایت در ثانیه افزایش دادند. این فرایند همچنین باعث افزایش ظرفیت درایو ها تا ۱/۵ برابر شد.

بسیاری از رابط های ST-۵۰ فقط برای کار در سرعت پایین MFM ضمانت شده بودند. در حالیکه مدل های دیگر (اغلب ورژن های گران قیمت تر از همان هارد درایو) برای کارد در سرعت بالای انتقال اطلاعات RLL طراحی شده بودند . در برخی موارد بر روی درایوها کاربیشتری انجام می شد تا بتوان از مدل های مربوط به MFM در سرعت های بالا نیز استفاده کرد. اگر چه قبلیت اعتماد در این موارد پایین می آمد و به همین دلیل این روش توصیه نمی شد.درایو های مخصوص RLL می توانشتند در شرایط MFM کارکنند ولی از سرعت و ظرفیت آنها تا میزان ۳۳ درصد کاسته می شد.

ESDI ( رابط کوچک ارتقاء یافته دیسک) هر دونوع سرعت را ساپورت می کرد. (درایو های ESDI قبلیت استفاده از RLL ۲.۷ را در سرعت های ۱۰، ۱۵ یا ۲۰ مگابایت در ثانیه دارا می باشد). گرچه اغلب اوقات درایو های ESDI با سرعت ۱۵ یا ۲۰ مگابایت با کنترل کننده های مدل های پایین تر از خود سازگار نبودند.( به عنوان مثال درایو های ۱۵ یا ۲۰ مگابایتی با کنترل کننده های ۱۰ مگابایتی کار نمی کردند.). درایو های ESDI دارای جامپر هایی بودند که تعداد سکتور های هر شیار و اندازه سکتور ها را تنظیم می کردند.

SCSI در ابتدا فقط یک سرعت داشت .۵ مگاهرتز. (به ازای نرخ انتقال اطلاعات حداکثر ۵ مگابایت در ثانیه). اما بعد ها این مقدار افزایش چشمگیری پیدا کرد. سرعت باس SCSI ربطی به سرعت درونی درایو ندارد.( به علت استفاده از حافظه میانی بینِ باس SCSI و باسِ اطلاعات درونی درایو. اگرچه اغلب درایو های اولیه دارای بافر های کوچکی بودند . وقتی از این درایو ها روی کامپیوتر های کم سرعت استفاده می شد باید مجددا پیکر بندی می شدند . مثل مدل های IBM سازگار با PC و مدل های Apple Macintosh .

درایو های ATA به خاطر طراحی خاص کنترل کننده هایشان، هیچگونه مشکلی با سرعت انتقال اطلاعات نداشتند. ولی بسیاری از مدل های اولیه بایکدیگر سازگار نبودند و هنگامی که دو درایو روی یک کابل قرار می گرفتند تنظیمات master/slave در آنها قابل اجرا نبود. این مشکل در اواسط دهه ۹۰ برطرف شد. این پیشرفت وقتی حاصل شد که خصوصیات ATA استاندارد شده و جزئیات غیر ضروری حذف شدند. اما هنوز هم این مشکل در مورد CD-ROM ها و DVD-ROM ها همچنین هنگام ترکیب تجهیزات فوق DMA و غیر UDMA به چشم می خورد .

ATA های سریال، با قراردادن هر قطعه بر روی کانال اختصاصی خود با پورت های ورودی خروجی مجزا ، کاملا از شر تنظیمات master/slave خلاص شدند .

هارددیسک های مدل۱۳۹۴ FireWire/IEEE وUSB(۱.۰/۲.۰) واحد های خارجی هستند که درایو های SCSI یا ATA با پورت هایی در پشت خود دارند. این پورت ها قابلیت حمل و نقل و جداسازی را بسیار ساده می کنند.

خانوادهء درایو هایی که در کامپیوتر های شخصی استفاده می شوند.

مهمترین این گروه ها عبارتند از:

▪ درایو های MFM نیازمندند که ساختار الکترونیکی کنترل کننده در آنها با ساختار الکترونیکی درایو سازگار باشد.

▪ درایو های RLL( کارکرد محدود) که بعداز ابداع تکنیک تلفیقی به این نام خوانده شدند. این گونه درایو ها به کابل های بزرگ بین کنترل کننده های PC و خود هارد درایو نیاز دارند. این درایو ها کنترل کننده ندارند بلکه فقط یک ترکیب/ تلفیق کننده دارند.

▪ ESDI یا رابط کوچک ارتقاء یافته دیسک) یک رابط است که توسط شرکت Maxtor برای سرعت دادن به ارتباط بین PC و دیسک تولید شده است .

▪ IDE الکترونیک مجتمع درایو) که بعدها با نام ATA و PTA خوانده می شد.

کابلهای اطلاعات از ۴۰ سیم رسانا تشکیل شده بودند اما UMDA های مربوط به درایو های جدید تر به کابل های ۸۰ سیمی نیاز داشتند .( البته توجه داشته باشید که این کابل های ۸۰سیمی هنوز هم از کانکتورها و اتصال دهنده های ۴۰ خانه ای استفاده می کردند یعنی دو سیم برای هر خانه ).

تعداد پین های رابط از ۴۰ به ۳۹ کاهش یافت . پین حذف شده به عنوان کلیدی جهت جلوگیری از جازدن نادرست کابل به کانکتور استفاده می شود. این خطا یکی از عوامل رایج صدمه به درایو وکنترل کننده ها بود.

▪ SCSI ( رابط کوچک سیستم کامپیوتر) رقیب قدیمی ESDI ، در ابتدا با نام شرکت Shugart یعنی SASI خوانده می شد. در اواسط دهه ۹۰ درایو های SCSI برای استفاده در سرور ها ، ایستگاه های کاری و کامپیوتر های Apple Macintosh استاندارد شدند. تا این زمان اغلب مدل ها دارای IDE وبعدها SATA شده بودند. تنها در سال ۲۰۰۵ ظرفیت درایو های SCSI از درایو های IDE عقب افتاد.البته هنوز هم بهترین کیفیت عملکرد تنها با SCSI و کانال های فیبری حاصل میشود. محدودیت طول در کابل های اطلاعات باعث استفاده بیشتر از تجهیزات خارجی SCSI می گردد. کابل های اطلاعات نوع SCSI در انتقال یک طرفه اطلاعات استفاده می شوند. اما مدل سرور SCSI انتقال دو یا چند طرفه اطلاعات را نیز میسر می کند و هارد درایو های متصل به رابط های FCو حلقه های FC-AL از فیبر نوری استفاده می کنند.

FC-AL سنگ بنای شبکه های ذخیره اطلاعات می باشند. با این وجود پروتکل های دیگر نیز همچون iSCSI و ATA over Ethernet نیز پیشرفت خوبی داشته اند.

▪ SATA (Serial ATA):کابل اطلاعات SATA دارای یک جفت داده برای انتقال افتراقی اطلاعات به سیستم و یک جفت دیگر برای دریافت افتراقی اطلاعات از سیستم می باشد. این وضعیت نیازمند این است که اطلاعات به ترتیب انتقال داده شوند. ازهمین سیستم در RS۴۸۵, LocalTalk, USB, Firewire وSCSI نیز استفاده میشود

▪ SAS (Serial Attached SCSI). : SAS امروزه نسل جدیدی از پروتکل های ارتباطی است که جهت اسفاده در وسایل انتقال اطلاعات سرعت بالا طراحی شده است و با SATA نیز سازگاری دارد.

SAS به جای روش موازی از روش ارتباط ترتیبی استفاده می کند . این روش در سیستم های سنتی SCSI ابداع شد اما هنوز برای ارتباط با SAS از دستورات SCSI استفاده می شود.

▪ EIDE: یک ارتقاءغیر رسمی ِ IDE اولیه می باشد که توسط شرکت Western Digital انجام شد. که در آن از بهبود کلید ها برای استفاده DMA جهت انتقال اطلاعات بین کامپیوتر و درایو استفاده شده است .در همین زمینه پیشرفت دیگری توسط استاندارد های ATA پذیرفته شد. از DMA برای انتقال اطلاعات بدون اینکه CPU و یا برنامه خاصی درگیر انتقال هر کلمه باشد ، استفاده می شود. این ویژگی ، این امکان را فراهم می کند که هنگام انتقال اطلاعات CPU ، برنامه های اجرایی و سیستم عامل به کار های دیگر بپردازند.

● عنوان معنا توضیحات

SASI رابط های سیستم شوگارت قدیمی تر از SCSI

SCSI رابط های کوچک سیستم کامپیوتر از ریشه باس که فعالیت های همزمان را برعهده دارد

ST-۴۱۲ - رابط های شرکت سی گیت

ST-۵۰۶ - رابط های شرکت سی گیت( جدید تر از ST-۴۱۲

ESDI رابط های کوچک ارتقاء یافته دیسک نوع تقویت شده وسریعتر از انواع ST که در عین حال با انواع قدیمی نیز سازگاری دارد

ATA ملحقات تکنولوژی پیشرفته کامل تر از انواع فوق . اما ناتوان از انجام فعالیت های هم زمان

● تولید کنندگان:

هارد درایو ۵/۲اینچی لب تاپ مدل Hitachi

امروزه اغلب هارد دیسک های موجود در بازار توسط یکی از شرکت های زیر تولید می شوند:

Seagate, Maxtor ( که در سال ۲۰۰۶ به مالکیت Seagate درآمد) ، Western Digital, Samsung و Hitachi. درمورد کمپانی Hitachi لازم به ذکر است که این شرکت در ابتدا هارد درایو های مخصوص کامپیوتر های IBM و Fujitsu را تهیه می کرد و امروزه به تولید هارد درایو های مخصوص سرور ها و تجهیزات قابل حمل و نقل می پردازد و در سال ۲۰۰۱ از بازار درایو های کامپیوتر های خانگی خارج شد. شرکت توشیبا نیز یکی از تولید کنندگان عمده درایو های ۵/۲ و ۸/۱ اینچی برای لب تاپ هاست.

تعداد زیادی از تولید کنندگان قدیمی هارددرایو از عرصه تجارت خارج شدند یا بخش تولید هارد درایو خود را تعطیل کردند. با افزایش تقضا برای سرعت ها و ظرفیت های بالا ، رسیدن به سود دراین بازار مشکل شد. در اواخر دهه های ۸۰ و ۹۰ بازار بسیار راکد بود.

اولین شرکتی که در این اوضاع صدمه دید شرکت Computer Memories Inc. یا همان CMI بود . بعد از حادثه بروز عیب در ۲۰مگابایت از هارد درایوهای تولیدی در سال ۱۹۸۷ ، این شرکت دیگر هیچگاه سامان نگرفت و در سال ۱۹۸۷ از بازار خارج شد . شکست قابل توجه دیگر مربوط به شرکت MiniScribe بود. این شرکت در سال ۱۹۹۰ به علت فروش نرفتن تولیداتش ورشکسته شد .بسیاری شرکت های کوچک دیگر مانند Kalok, Microscience LaPine, Areal, Priam , PrairieTek، در این رکود دوام نیاوردند. تا سال ۱۹۹۳ ناپدید شدند. Micropolis تا سال ۱۹۹۷ دوام آورد و شرکت JTS که دیرتر پا به عرصه گذاشته بود چند سالی بیشتر عمر نکرد و در سال ۱۹۹۷ بعد تلاش برای تولید هارد دیسک در هند با استفاده از یک کارخانه دست دوم ورشکست شد. در طی دهه ۸۰ شرکت Rodime یکی از تولید کنندگان بزرگ به شمار می آمد اما بعد از رکود بازار در اوایل دهه۹۰ از دور خارج شد و اکنون در زمینه اهداء گواهی تکنوولوژی فعال است .آنها دارای تعدادی امتیاز تولید وگواهی ثبت در رابطه با هارد درایو می باشند.

▪ ۱۹۸۸:» شرکت تاندون بخش تولید دیسک خود را به شرکت Western Digital که یک شرکت خوش نام در طراحی کنترل کننده ها بود واگذار کرد.

▪ ۱۹۸۹: شرکت Seagate Technology بخش تجاری تولید دیسک شرکت Control Data را خریداری کرد.

▪ ۱۹۹۰: شرکت مکستور شرکت MiniScribe را بعد از ورشکستگی خریداری کرد و آن را هسته بخش تولید درایو خود کرد.

▪ ۱۹۹۴: شرکت Quantum بخش سیستم های ذخیره سازی DEC را خرید

▪ ۱۹۹۵: شرکت Conner Peripherals که توسط یکی از بنیانگذاران مکستور و با استفاده از کارکنان شرکت MiniScribe تاسیس شده بود ، تلفیق خود را با شرکت مکستور اعلام کرد که در سال ۱۹۹۶ این فرایند تکمیل شد.

▪ ۱۹۹۶: شرکت JTS که با عنوان Atari شروع به کار کرده بود .هارد درایو های تولیدی خود را به بازار عرضه کرد. Atari در سال ۱۹۹۸ به Hasbro فروخته شد. و خود JTS در سال ۱۹۹۹ ور شکسته شد.

▪ ۲۰۰۰ شرکت Quantum بخش تولید دیسک خود را به مکستور فروخت . تا برروی نوار ها و تجهیزات پشتیبان گیری تمرکز کند.

▪ ۲۰۰۳: شرکت IBM، در پی شکستDeskstar ۷۵GXP، بخش عمده ی تولید دیسک خود رابه شرکت هیتاچی واگذار کرد. بدین ترتیب این شرکت نام جدید HGST را به خود گرفت.

▪ ۲۰۰۵: سی گیت و مکستور برای به هم پیوستن اعلام تمایل کردند بدین ترتیب در سال ۲۰۰۶شرکت سی گیت با

افسانه هاي امنيت فناوري

اکثر ما تا زماني که به اشکال بر نخوريم به اهميت امنيت ابزارهاي ديجيتالي مان بي توجهيم. هر بار که آنتي ويروس جديدي را بر روي سيستم ها و ابزارهاي ديجيتالي مان نصب و راه اندازي مي کنيم با اظهارات نا اميد کننده متخصصان مواجه مي شويم که حفظ امنيت به سادگي و هميشگي امکان پذير نيست، در اينجا با پنج حقيقت فعلي درباره امنيت ديجيتالي که احتمالا چيزي در مورد آنها نمي دانستيد آشنا خواهيد شد؛
1. تلفن همراه شما هدف هک لذت بخشي نيست.
محققين امنيتي تاييد کرده اند که پيگيري و شنود مکالمات صوتي از طريق اينترنت و يا شبکه تلفن همراه امکان پذير است به طوري که هر فردي با داشتن دانشي مقدماتي پيرامون هک مي تواند ابزار هک و شنود پيام هاي صوتي را ايجاد کند. شرکت Baily & DePetrillo به خوبي مي دانند که هکرها چگونه وارد پايگاه داده هاي caller ID مي شوند و شمار زيادي از تلفن ها را با استفاده از سرويس caller ID با اسامي مشترکين انطباق مي دهند. اخيرا شمار زيادي از فراهم کنندگان سرويس وايرلس اين کار را انجام مي دهند اما تا کنون نامي از شرکتهايي که به اين کار مي پردازند و آنهايي که مبرا از چنين چيزي هستند، اعلام نشده است.
خبرهاي خوب اينکه فراهم کنندگان به سختي در حال کار بر روي رفع سوراخ هاي شناسايي شده توسط Bailey & DePetrillo مي باشند با اين وجود برخي نواقص و ضعفها امکان بر طرف کاردن مشکل هک شدن را به طور کامل دشوار مي سازد.
2. ويروس نويسان Apple Macs و iPad را ناديده مي گيرند
آي پد در اولين ماه حضور خود در بازار بود که به هکرها خوش آمد گفت و ويژگي هاي امنيتي آن به سرعت کشف و رمزگشايي شد.
بنا به گزارشات BitDefender ( سازنده آنتي ويروس ) اين تهديد ابتدا به شکل ايميل هاي انبوه ظاهر مي شود که وعده مي دهد بهترين، جديدترين ويژگي هاي امنيتي نرم افزار آي پد را ارائه مي دهد. اين ايميل از طريق يک لينک اتصال کاربر را متقاعد مي کند که آخرين نسخه iTunes را براي کامپيوترهايشان دانلود نمايند. اين صفحه دانلود شده تقليد ماهرانه اي از نرم افزار قانوني iTunes مي باشد کدي را به همرا دارد که Backdoor اي را به درون سيستم مي گشايد و کليدها و شماره سريال نرم افزار نصب شده بر روي سيستم را مي خواند و همچنين رمزهاي عبور حسابهاي مسنجر، ICQ، POP3 قرباني را براي هکر ارسال مي نمايد.
اين تهديد کامپيوترهاي Mac را مورد هدف قرار نمي هد زيرا اين سيستم ها در برابر ساير تهديدات نفوذ پذير مي باشند.
3. نرم افزار امنيتي رايگان ضعيف است
پول خرج کردن براي يک پايگاه امنيتي خوب براي سيستم و ابزار ديجيتالي به معني بهترين نوع سرمايه گذاري است. اما اگر شما از آن دسته اي هستيد که پول کافي نداريد و يا علاقه اي به هزينه کردن بابت اين گونه چيزها را نداريد مي توانيد از نرم افزار رايگان استفاده کنيد.
نرم افزارهاي رايگان شرکتهاي امنيتي مانند Avast، McAfee و مايکروسافت مي تواننند حفاظت بسيار خوبي را در برابر ويروس ها، نرم افزارهاي جاسوسي، اسبهاي تروجان و انواع ديگر برنامه هاي بدخواه تامين کنند.
با همه اين تفاسير، شرکت استراليايي AV- Comparatives محصولات را با توجه به درصد عدم شناسايي بدافزاري يک برنامه، تعداد برنامه هاي کاربردي که يک برنامه در تشخيص يک بدافزار به اشتباه عمل مي کند و سرعتي که يک برنامه در اسکن سيستم دارد طبقه بندي و نرخ گذاري کرده است و در پايان هر سال گزارشي از اين بررسي ها را منتشر مي نمايد.
و طبق ارزيابي اين شرکت برنده هاي سال 2009 شرکتهاي امنيتي Symantec، Kaspersky و ESET بودند.
4. فاير فاکس از اينترنت اکسپلورر امنتر است
برخي طوري در رابطه با عدم امنيت اينترنت اکسپولورر اغراق مي کنند که تعداد سوراخ هاي امنيتي آن را با تعداد سوراخ هاي پنير سوئيسي يکسان مي دانند.
بر طبق جديدترين گزارش شرکت امنيتي سماتيک، مرورگرهاي موزيلا، فاير فاکس با دارا بودن 169 نفوذپذيري در مقايسه با 45 مورد نفوذ پذيري اينترنت اکسپلورر در سال 2009 از لحاظ امنيتي درسطح بسيار ضعيفتري عمل کرده اند.
ادامه گزارش سمانتيک از اين قرار است مرورگر Safari داراي 94 نفوذپذيري، Opera داراي 25 مورد، Chrome داراي 41 نفوذ پذيري بود ه اند.

يک هکر چگونه رمز عبور شما را هک مي کند؟

فکر مي کنيد اگر يک هکر قصد نفوذ به اکانت شما را داشته باشد، با چند بار سعي و خطا موفق خواهد شد؟ اين ليست ده مورد از اولين احتمالات يک هکر براي کشف رمز عبورد شما است که البته پيدا کردن اين اطلاعات هم بسيار ساده تر از آن چيزي است که تصور مي کنيد:

1. اسم پدر، مادر، همسر، فرزند  شما اولين موردي است که امتحان مي شود. البته هميشه عدد 0 يا 1 را هم بعد از آن بايد امتحان کرد. زيرا بسياري از سايت ها از شما مي خواهند که از عدد هم در رمزعبورتان استفاده کنيد.
2. چهار رقم آخر شماره موبايل و يا کد ملي تان
3. 123 يا 1234 و يا 123456
4. کلمه password
5. شهر محل اقامت يا دانشگاهي که در آن تحصيل مي کنيد و يا اسم تيم فوتبال محبوب تان
6. روز تولد خود، والدين و يا فرزندان تان
7. کلمه god
8. هدف بزرگ شما در زندگي
9.کلمه money
10. کلمه love

هکرها به دور از هر گونه اصول اخلاقي براي بدست آوردن اطلاعات مورد نظرشان از هر ابزاري استفاده مي کنند. تنها مرز و سد نگه دارنده بين فاش شدن و محرمانه ماندن اطلاعات تان رمزعبوري است که انتخاب مي کنيد و به شما بستگي دارد که اين حصار را تا چه اندازه قدرتمند بسازيد.

يکي از ساده ترين راه هاي نفوذ، استفاده از روشي به نام Brute Force attack است. در اين روش هکر با استفاده از نرم افزارهايي که در دسترس همه قرار دارند و شما هم مي توانيد با مراجعه به وب سايت insecure.org يک ليست ده تايي از نمونه هاي رايگان آن را ببينيد به اکانت شما نفوذ مي کند.

-چطور ممکن است که کسي بتواند اکانت من را هک کند و به رمزعبورم دست پيدا کند؟ شيوه کار من به عنوان يک هکر مي تواند اين باشد:
-احتمالاً از يک رمزعبور مشترک براي اکانت هاي زيادي استفاده مي کنيد! اين طور نيست؟
برخي از وب سايت ها مانند سايت بانکي تان و يا VPN اتصال به اداره تان معمولاً از امنيت قابل قبولي برخوردارند. پس هکر خبره اي مانند من اصلاً وقت خود را براي آن تلف نمي کند.
- به هر حال وب سايت هاي ديگري مانند فروم ها، سايت هاي ارسال کارت تبريک و سيستم هاي خريد آنلاين وجود دارند، که شما هميشه به آن ها مراجعه مي کنيد و خوشبختانه آن ها از امنيت پايين تري برخوردارند، بنابراين من آن ها را براي شروع انتخاب مي کنم.
- الان وقت آن است که برنامه هايي از قبيل Brutus يا Wwwhack و باThc Hydra را از بند آزاد کنم. اين برنامه ها در مدت زمان بسيار کوتاهي 10 تا 100 هزار نام کاربري و رمز عبور مختلف را با استفاده از دستور عملي که من در اختيار شان قرار داده ام، مي سازند.
- چيزي که من تا اينجا به دست آورده ام تعداد زيادي نام کاربري و رمزعبور طبق الگوي 10گانه بالا است که مي توانم بر روي سايت هاي هدف امتحان کنم.
- دست نگه داريد .... من از کجا بدانم که حساب شما در کدام بانک است و نام کاربري تان چيست؟ يا اينکه سايت هايي را که مرتبا با رمزعبور بازديد مي کنيد، چه هستند؟ تمام اين وب سايت ها، کوکي هايي را بر روي حافظه مرورگر تان بر جاي مي گذارند که رمز نگاري نيستند و اطلاعات لازم را در اختيار من قرار مي دهند. فقط لازم است به اين شيريني هاي (کوکي) خوشمزه دست پيدا کنم!

سؤال مهمي که در اينجا مطرح مي شود اين است که طي اين پروسه چقدر زمان لازم دارد؟

زمان انجام اين کار به سه عامل مهم بستگي دارد: اول به طول رمزعبور و ترکيبي بودن آن، دوم سرعت کامپيوتر هکر و در آخر سرعت خط اينترنت هکر.

جدول زير زمان هاي تخمين زده شده براي اين کار را بر اساس نحوه انتخاب رمزعبور نشان مي دهد. در اين تخمين ها ساير امکانات يکسان هستند. به تفاوت زمان کشف يک پسورد هشت کاراکتري که فقط با حروف کوچک به وجود آمده با پسورد ديگري با همان تعداد کارکتر ولي استفاده از حروف کوچک و بزرگ و نشانه ها دقت کنيد. تغيير يکي از حروف به حرف بزرگ و استفاده از علامت ستاره زمان را از 4/2 روز به 1/2 قرن افزايش مي دهد!


البته زمان هاي فوق بر اساس کارکرد کامپيوترهاي معمولي محاسبه شده است و اگر به عنوان مثال از کامپيوترهاي گوگل براي اين کار استفاده شود، کشف رمز هزار برابر سريعتر انجام خواهند شد.

تا همين جا هم کاملاً واضح است که اولين اقدام مهم شما براي حفظ امنيت تان، استفاده از رمزعبور مناسب و خودداري از انتخاب رمزهاي عبور ضعيف است.

نگهداري رمزهاي عبور طولاني و متعدد در ذهن، آزار دهنده و گاهي اوقات غير ممکن است، اما براي هر مشکل راه حلي وجود دارد...

در اينجا به ارائه چند راه حل خوب مي پردازيم:
-اگر از الفباي انگليسي استفاده مي کنيد، از اعداد به جاي حروفي هم قيافه شان استفاده کنيد. به عنوان مثال از عدد '0' به جاي حرف 'o' ، از 3 به جاي E و از @ در کلماتي که a دارند استفاده کنيد.
- به صورت تصادفي از حروف بزرگ استفاده کنيد. (مانند Mod3lTF0rd)
- در جواني به چه چيزي علاقه داشته ايد؟ دقت کنيد از اسم شخص استفاده نکنيد زيرا اسامي و کلماتي که در ديکشنري داراي مفهوم هستند به سرعت در حملات Brute Force attack لو مي روند.
- اسم مکاني که آن را دوست داشتيد يا يک روز تعطيل جذاب و شايد رستوران مورد علاقه تان مي توانند رمزعبور خوبي باشند، البته به استفاده از بند اول و دوم در اينجا هم توجه داشته باشيد.
- يک کلمه فارسي با مفهوم در شرايطي که زبان کامپيوتر شما انگليسي است، يک رمز عبور مطمئن خواهد بود! اما باز تأکيد مي کنم که حروف بزرگ تصادفي را فراموش نکنيد.
- اگر به خاطر سپردن رمزهاي عبور برايتان سخت است، برنامه LastPass را به شما توصيه مي کنيم. اين نرم افزار امکان نگهداري اطلاعات اکانت هاي مختلف شما را به صورت رمز نگاري شده برايتان فراهم مي کند. با استفاده از LastPass تنها حفظ يک رمز عبور اصلي ضرورت دارد و خود نرم افزار فرم هاي نام کاربري و رمز عبور را به صورت خودکار، پس از دريافت رمز اصلي، پر مي کند. نمونه هاي ديگري مانند keepass و Roboform نيز وجود دارند که همين کار را براي شما انجام مي دهند.


با LastPass فرماندهي رمزهاي عبور خود را در دست بگيريد

-در نهايت پس از انتخاب رمز عبور، با استفاده از سرويس هايي مانند Password Strengh Test مايکروسافت ميزان امن بودن آن را آزمايش کنيد.


چگونه يک رمزعبور مطمئن بسازيم و از آن نگهداري کنيم - بخش اول

نکته ديگري که بايستي به آن توجه داشته باشيد، اين است که همه اکانت هاي خود را در زمان انتخاب رمزعبور، مهم بدانيد. براي مثال برخي از افراد با اين توجيه که ايميل حساسي دريافت نمي کنند، نسبت به امنيت اکانت ايميل خود بي توجه هستند. غافل از اينکه هکر مي تواند با در اختيار داشتن ايميل شما، حتي با بانک شما مکاتبه کند و درخواست دريافت رمز عبور جديد بنمايد. به همين سادگي آقاي هکر محترم به مهمترين اطلاعات شما دسترسي پيدا مي کند.

گاهي اوقات افراد اطلاعات مهم را روي کامپيوتر خانگي شان، دور از دسترس سايرين در شرايطي که با يک router و يک Firewall محافظت مي شوند. نگهداري مي کنند. غافل از اينکه فراموش کرده اند رمز عبور پيش فرض سخت افزار خود را تغيير دهند. بنابراين هکر به سادگي به شبکه خانگي شما متصل شده و اطلاعات را سرقت مي کند.

معمولاً انسان ها تا زماني که با نتيجه دردناک يک اشتباه روبرو نشوند، نکات لازم را رعايت نمي کنند. ولي آيا واقعاً انتخاب يک رمز عبور درست و قدرتمند براي جلوگيري از اتفاقات دردناک و حفظ حريم خصوصي کار دشواري است؟

جست‌وجوگرها چگونه به‌وجود آمدند؟

شايد كاربران ندانند كه در گذشته برنامه‌هايي هم‌چون Archie، ورونيكا (Veronica) و جاگهد (Jughead) فهرست‌ كل فايل‌هاي قرار گرفته برروي وبگاه‌هاي FTP را جمع‌آوري مي‌كرد و پايگاه داده‌ قابل جست‌وجويي از نام فايل‌ها را ايجاد مي‌كردند.

تا قبل از وجود جست‌وجوگرها، به دليل گستره‌ي كوچك و محدود اينترنت فهرست كاملي از تمام سرويس‌دهنده‌هاي وب وجود داشت. استفاده از اين فهرست براي آگاهي از سرفصل‌ها و اطلاعات قابل دسترس در آن‌ها براي كاربران كفايت مي‌كرد، اما پس از شروع دوران شكوفايي اينترنت و ارائه‌كنندگان خدمات و افزايش غيرقابل تصور ميزان محتوا و وبگاه‌هاي ارائه‌شده در اين عرصه، ديگر فهرست‌هاي فوق‌الذكر پاسخ‌گوي نيازهاي كاربران نبوده و وجود ابزاري جديد در اين ميان كاملا احساس مي‌شد تا اطلاعات را به روز و جديد نگه‌داري كند.

يكي از ابتدايي‌ترين ابزارهاي جست‌وجوي اينترنت Archie نام داشت كه از نام «archive» با حذف حرف «v» آن گرفته شده است. بر اساس آنچه كه در كتاب تجارت الكترونيك از طريق بهينه‌سازي موتورهاي جست‌وجو آمده است كه اين ابزار در سال 1990 توسط آلن امتيج (Alan Emtage)، دانشجوي دانشگاه مك گيل در مونترال ابداع شد. اين برنامه‌ فهرست‌هاي كل فايل‌هاي قرار گرفته برروي وبگاه‌هاي FTP را جمع‌آوري كرده و پايگاه داده‌اي قابل جست‌وجويي از نام فايل‌ها ايجاد مي‌كرد، يعني جست‌وجوي Archie شامل محتويات وبگاه‌ از جمله متن و اسناد موجود اين مجموعه‌ها نبوده و آن‌ها را نمايه نمي‌كرد.

با ظهور گوفر (Gopher) در سال 1991 توسط مارك مك كاهيل در دانشگاه مينه سوتا دو برنامه‌ي جست‌وجو‌ي جديد به نام‌هاي، ورونيكا (Veronica) و جاگهد (Jughead) پا به عرصه‌ي حيات گذاشتند. اين برنامه‌ها همانند Archie نام فايل‌ها و عناوين ذخيره شده در سامانه‌هاي نمايه گوفر را جست‌وجو مي‌كردند.
ورونيكا كه نام آن از سرواژه‌هاي عبارت انگليسي (Very Easy Rodent _ Oriented Net _wide Index to Computerized Archives) ساخته شده است. جست‌وجوي كليدي واژه‌اي براي اغلب عناوين منوها در تمام فهرست‌هاي گوفر را فراهم آورده بود و جاگهد كه نام آن از سرواژه‌هاي عبارت انگليسي Jonzy Universal Gopher Hierarchy Excavation And Display ساخته شده است، ابزاري براي كسب اطلاعات منو از سرويس‌دهنده‌هاي خاص گوفر بود.

اولين جست‌وجوگر وب با استفاده از ربات‌هاي نرم‌افزاري وندكس (wandex) نام داشت، ماتيوگري يكي از دانشجويان دانشگاه MIT اولين ربات جست‌وجوگر اينترنتي را با نام World Wide Web Wanderer براي شمارش سرويس‌دهنده‌هاي وب به منظور محاسبه‌ي رشد گستردگي وب طراحي كرد. گري به زودي با ارتقاء ربات خود آن را براي جمع‌آوري اطلاعات واقعي وبگاه در جست‌وجوگر وندكس به كار گرفت.

در سال 1993 مارتين كاستر در پاسخ به موتور جست‌وجوي وندكس، الي وب (ALIWEB: Archie Like Indexing of the Web) را طراحي كرد كه در آن به جاي به كارگيري ربات‌ها از شيوه‌ي ديگري يعني نمايه‌سازي وبگاه توسط مديران و طراحان آن استفاده مي‌شد، به اين ترتيب افراد مي‌توانستند خود به توصيف محتواي وبگاه خود بپردازند.
به دليل فقدان آگاهي غالب كاربران از چگونگي تنظيم و ارسال اطلاعات مربوط به وبگاه‌ خود استفاده از اين شيوه‌ محدوديت‌هايي را داشت، اما تا حدي جبران مشكلات ربات‌هاي نرم‌افزاري را مي‌كرد، زيرا ربات‌ها حجم زيادي از پهناي شبكه را اشغال مي‌كردند و اين مساله گاهي باعث از كار افتادن سامانه‌ها مي‌شد.

از اين پس با رشد ناگهاني اينترنت و افزايش غيرقابل باور حجم وبگاه‌ها، از سوي ديگر اثبات سودآوري شبكه، اهميت جست‌وجوگرها بيش از پيش آشكار شده و با شكل‌گيري فن‌آوري‌هاي جديد ربات‌هاي خزنده‌ي قوي‌تر و سامانه‌هاي جست‌وجوي پيشرفته‌تر، وبگاه‌هاي جست‌وجو رقابت با يكديگر را به طورجدي در پيش گرفتند و از آنجايي كه تنها راه رويارويي با حجم فزاينده‌ي اطلاعات در محيط وب، ابزارهاي جست‌وجو محسوب مي‌شدند گسترش و پيشرفت آن‌ها اهميت خاصي يافت به طوري كه اين فن‌آوري با عمري كم‌تر از دو دهه‌، يكي از پركارترين ابزارهاي مورد استفاده‌ي كاربران وب است.

معرفي اجمالي مغز رايانه

راه تشخيص قدرت cpu‌ها در پردازش، مستلزم نگاهي به سرعت آن‌ها در آناليز داده‌هاست.

بي‌شك تمامي عمليات و محاسبات رايانه در قطعه‌اي به عنوان cpu انجام مي‌شود كه نقش تصميم‌گير و مدير را براي كل سيستم بازي مي‌كند و به همين منظور به آن مغز رايانه مي‌گويند.

پردازشگر‌ها را برحسب قدرت پردازش از يكديگر متمايز مي‌كنند و جزو قطعاتي محسوب مي‌شوند كه به راحتي برروي برد اصلي قابل تشخيص‌اند، زيرا مربع شكل‌هاي بزرگي هستند كه برروي آن‌ها خنك‌كننده يا فن قرار گرفته است.

cpuها برحسب تعداد پين‌ها كه به نوعي از قدرت آن‌ها نشان دارند، تقسيم‌بندي مي‌شوند؛ هرچند كه تكنولوژي رفته‌رفته پيشرفت كرده و در حال حاضر شاهد رونق بازار cpuهاي چندهسته‌يي هستيم كه با ظاهري و اندازه‌اي شبيه cpu‌هاي گذشته، ولي با تعداد دو تا چهار هسته در يك بسته كه به نوعي مي‌توان cpu را داراي قابليت پردازش موازي فرض كرد، در بازار عرضه ‌شده است.

در حال حاضر چند هسته‌يي‌ها بسيار رايج‌ شده‌اند، اما بايد دانست تا زماني‌كه برنامه‌اي با قابليت پردازش موازي نوشته نشود، عملا چند هسته‌يي‌ها شبيه به يك هسته‌يي‌ها عمل مي‌كنند و پردازش موازي چندان مفهوم پيدا نخواهد كرد.

سرعت پردازش cpu‌ها را معمولا با فركانس ساعت (GHZ يا MHZ) بيان مي‌كنند و بايد دانست كه حجم پردازشي بالاي اطلاعات در يك بازه زماني كوتاه به اندازه‌اي دماي cpu را بالا مي‌برد كه اگر چند دقيقه خنك‌كننده از كار بيفتد، cpu نيز از بين خواهد رفت.

سيستم‌هاي خنك‌كننده‌اي جديدا در سيستم‌هاي رايانه‌يي تعبيه شده‌اند كه از مايعات براي كاهش دماي cpu‌ها استفاده مي‌كنند و دور تا دور اين قطعه لوله‌كشي براي حركت مايع، مي‌شود تا با جريان مايع دماي cpu كاهش يابد، هرچند كه اين روش بيش‌تر بر روي سيستم‌هايي به‌كار مي‌رود كه كاربران آن‌ها قصد overclocking (اوركلاك) دارند؛ يعني مي‌خواهند فراتر از روال عادي cpu از آن كار بكشند و به همين منظور سرعت آن را بالاتر مي‌برند.

نگاهي جامع به مشکلات فايرفاکس!

ارقام و آمار فايرفاکسي :

همان طور که مشاهده ميکنيد فايرفاکس به تدريج از سال 2005 تا سال 2008 مسيري صعودي را پيموده است و کاربرانش روز به روز اضافه ميشود ولي تحقيقات نشان داده است که درحال حاضر مرورگري با نام کروم ساخت شرکت گوگل بسياري از اين کاربران را به سمت خودش کشانده است و به گونه اي ميتوان گفت که کروم درحال حاضر از فايرفاکس پيشي گرفته است!

فايرفاکس براي لينوکس يا …؟

مشکل ديگري که فايرفاکس را درابتدا با چالشي بزرگ درگير کرد ، اين بود که فايرفاکس نخست براي لينوکس ساخته شده بود ولي بعد از مدتي تصميم گرفت براي سيستم عامل هاي مختلف از جمله ويندوز آماده خدمت شود ، همين امر باعث شد که مدتي فايرفاکس و کاربرانش در سرگرداني باقي بمانند ولي به سرعت فايرفاکس اين مشکل را به هر صورتي که بود برطرف کرد ، از عوامل اصلي اين که فايرفاکس سريعا اقدام به اين عمل کرد اين بود که هر روز کاربران بيش تري را از دست ميداد لذا سريعا شروع به حل اين مشکل کرد .

اضافه شدن افزونه‌هاي پرتقاضا به فايرفاکس :

بسيار از کاربران خواهان اضافه شدن افزونه هاي پرطرفدار و کاربردي به فايرفاکس هستند ، درابتدا بايد عرض کنم که افزونه يا همان پلاگين به فايرفاکس متصل ميشوند و کار هاي مختلفي بنا بر نياز کاربر انجام ميدهند.

از نظر عوامل سازنده فايرفاکس اضافه کردن اين افزونه ها باعث سنگيني نرم افزار شده و مغاير با شعار آن ها يعني فايرفاکس سبک است ،البته بيشتر اين افزونه‌ها و قابليت‌هاي بسيار ديگر مستقيماً قابل بارگيري و نصب روي فايرفاکس‌اند ولي تمام کاربران خواهان اين روش نصب نيستند، و ترجيح مي‌دهند تمام اين قابليت‌ها را در کنار نرم‌افزار اصلي داشته‌باشند.

در حال حاظر هزاران افزونه براي فايرفاکس ساخته و طراحي شده است که اگر تنها نيمي از آن ها به فايرفاکس افزوده شوند حجم آن را بسيار افزايش ميدهند و به نظر منتقي ميرسد که عوامل فايرفاکس اين خواسته کاربران را رد کنند و با آن موافق نباشند .

فايرفاکس پردازنده را داغ مي کند:

بسياري از کاربراني که از فايرفاکس استفاده ميکنند مدعي هستند که فايرفاکس پردازنده را به شدت داغ ميکند خصوصا در رايانه هاي همراه . البته به نظر ميرسد اين عامل درست است و فايرفاکس روي پردازنده تاثير نسبتا زيادي ميگذارد و به شدت پردازنده را درگير ميکند . عوامل سازنده اين مشکل را پذيرفته اند و در حال حل اين مشکل در نسخه هاي جديد و به روز شده ي آن هستند ولي با اين حال باز هم مشاهده ميشود که فايرفاکس روي پردازنده ها خصوصا رايانه هاي همراه تاثير مي گذارد.

فايرفاکس 4 يا 3,6 ؟

کاربران فايرفاکسي به نوعي سرگردان و حيران از آن هستند که از نسخه 4 فايرفاکس استفاده کنند يا 3,6 . البته در حال حاضر بيش تر کاربران فايرفاکس از نسخه 3,6 استفاده ميکنند و بر اين باورند که نسخه 4 اين مرورگر آن چنان که بايد باشد نيست .

من روي رايانه ام هر دو نسخه را نصب کرده ام ولي ترجيها از نسخه 3,6 آن استفاده ميکنم و براي خودم دلايلي نيز دارم از جمله اينکه فايرفاکس 3,6 از بسياري پلاگين ها و افزونه ها و يا اد آن ها پشتيباني خوب و قويي ميکند در حالي که اين مشکل در فايرفاکس 4 به شدت باعث شده که کاربران از اين نسخه آن طور که بايد استقبال نکنند .

البته بايد اين را هم ياد آور شد که فايرفاکس چهار نسخه آزمايشي است و هنوز به طور رسمي وارد عرصه مرورگر ها نشده است.

فايرفاکس کم مي آورد :

از جمله مشکلات فايرفاکس ميتوان به کم آوردن يا همان هنگ کردن فايرفاکس اشاره کرد.

به طور مثال اگر حافظه آن يا همان هيستوري در فايرفاکس زياد شود، شروع هنگ کردن و گاها باز نشدن فايرفاکس و يا سايت ها مي کند.

اگر شما ليستي از سايت هايي که حرف اولشان به طور مثال ت شروع شود خواهيد ديد وقتي در مرورگرتان در قسمت وارد کردن آدرس وب سايت نواري کشويي باز خواهد شد و تمام سايت هايي که تا کنون مشاهده کرده ايد و در آن ها حرف ت وجود دارد به نمايش درمي آيند تا شما سريع تر وب سايت خود را انتخاب کنيد ، در مرورگر فايرفاکس اين مشکل وجود دارد که اگر اين ليست تعداد زيادي را در خود جاي دهد به يک باره هنگ ميکند و اصلا آن سايت را باز نمي کند.

ممکن است بگوييد که اين مشکل مربوط به پردازنده هاي ضعيف است ولي بايد عرض کنم که اين مشکل هيچ ربطي به پردازنده و ديگر اجزاي رايانه ندارد و فقط مربوط به خود فايرفاکس است ، در نسخه هاي بروز شده ي اين نرم افزار تا حد مطلوبي اين مشکل برطرف شده است.

پلاگين فلش در فايرفاکس مشکل آفرين ميشود!؟ :

از جمله مشکلات مهم و هميشگي کاربران فايرفاکس دسترسي به پلاگين فلش و اينکه اصلا فايرفاکس آن را پشتيباني ميکند يا نه بوده است. در حال حاضر بسياري از وب سايت ها و بازي هاي تحت وب يا حتي ويديو ها با فرمت فلش در اينترنت عرضه مي شوند که اين امر باعث شده که فايرفاکس دچار مشکلي جدي شود.

پلاگين فلش ربطي به خود فايرفاکس ندارد و ساخت شرکت (ادوبي) ميباشد که بايد به صورت جداگانه دانلود و روي فايراکس نصب شود ولي از آن جا که فايرفاکس براي نمايش فلش به اين افزونه احتياج دارد بايد با اين مشکل روبه رو شود و آن را حل کند.

در نسخه هاي بروز شده ي آن مشکل تقريبا به صورت کامل حل شده و کاربران را راضي نگه داشته است.

در پايان :

فايرفاکس با وجود مشکلاتي که دارد ولي باز هم کاربرانش از آن استفاده مي کنند و از آن راضي هستند .

به نظر ميرسد اصلي ترين رقيب فايرفاکس، مرورگر کروم است که به شدت با فايرفاکس رقابت مي کند.

فايرفاکس اگر مي خواهد باقي بماند و کاربرانش را حفظ کند بايد مشکلات را برطرف کند و ايده هاي بهتري را نيز در دست اجرا بگذارد.

فايرفاکس از محبوب ترين مرورگر هاي شناخته شده در عرصه مرورگر هاي وب است و اين شانس نصيب هر مروگري نمي شود.

spam فيلترها چگونه کار مي کند؟

همه روزه کاربران پست الکترونيک، Inbox خود را مملو از پيامهائي مي بينند که از سوي اشخاص ناشناس و تحت عناوين و موضوعات مختلف و پيشنهادي، براي چيزهائي که نمي خواهند و نيازي به آنها ندارند ارسال شده است. اين پيام هاي ناخواسته يا Spam،باعث مي شود که کاربران پست الکترونيک ،همه روزه زمان زيادي را براي حذف اين پست هاي بي ارزش از Inbox خود هدر دهند.

● فيلترها چگونه کار مي کنند… همه روزه کاربران پست الکترونيک ،Inbox خود را مملو از پيامهائي مي بينند که از سوي اشخاص ناشناس و تحت عناوين و موضوعات مختلف و پيشنهادي، براي چيزهائي که نمي خواهند و نيازي به آنها ندارند ارسال شده است.
اين پيام هاي ناخواسته يا Spam،باعث مي شود که کاربران پست الکترونيک ،همه روزه زمان زيادي را براي حذف اين پست هاي بي ارزش از Inbox خود هدر دهند.

گزارش زير مربوط به مشکلات اين هرزنامه ها است.
از طرفي گاهي اوقات، پست هاي مهم بدليل پرشدن ظرفيت Inbox پستي افراد توسط اين پيام هاي ناخواسته از بين مي روند.
اگرچه کاربران پست الکترونيک از فرستندگان اين پيام هاي ناخواسته درخواست مي کنند که از ارسال مجدد اين پيام ها خودداري کنند اما بعضي از Spamها بصورت ارادي و از طرف شخصي خاص، ارسال نمي شود که بتوان آنها را رديابي کرد و تحت پيگرد قرار داد.

خبر خوب اين است که مي توان با Spamها مبارزه کرد. چندين تکنيک معتبر و در دسترس براي دفاع از حجوم اين نامه هاي ناخواسته به درون Inbox پست الکترونيکي وجود دارد ،که از آنجمله مي توان به بستن و مسدود کردن آدرس ها و رديابي کلمات کليدي گنجانده شده در اين هرزنامه ها اشاره کرد.همچنين تکنيکي وجود دارد که هرزنامه ها را بصورت خودکار فيلتر کرده و از اين طريق از Inbox پست الکترونيکي محافظت مي کند. در ادامه به بررسي برخي از تکنيک هاي موجود در اين زمينه مي پردازيم:

● ليست سياه و سفيد
در اين روش، کاربر علاوه بر مسدود کردن آدرس هاي معروف Spam، ليستي از آدرس هاي قابل اطمينان را به عنوان ليست سفيد (ليست سايت هاي معتبر) سازماندهي مي کند که آدرس هاي موجود در اين ليست ميتوانند مستقيما وارد Inbox کاربران شوند و در مقابل اين امکان براي کاربر وجود دارد که آدرس هائي که پيام هاي ناخواسته ارسال مي کنند را تحت عنوان ليست سياه مسدود، و مستقيم به فولدر پيام هاي زائد (Spam folder) هدايت کند.

● Fingerprint
در اين تکنيک،يک الگوريتم به تمام کاراکترهاي موجود در پست الکترونيک يک ارزش عددي اختصاص مي دهد که براي محاسبه کد نمايندگي همان آدرس پستي استفاده مي شود. اين کد با پايگاه داده اي از کدهاي هرزنامه هاي شناخته شده چک شده و در صورت مطابقت مسدود مي شود. در واقع اين الگوريتم ،تکنيک مناسبي به منظور مبارزه با پيام هاي ناخواسته مي باشد.

● Bayesian Filtering
کلمات ويژه و خاص ،احتمالات خاصي هستند که ممکن است هم در هرزنامه ها و هم در پستهاي الکترونيک عادي ديده شوند. براي مثال، اغلب کاربران پست الکترونيکي ،بارها با کلمه “کاهش وزن” در هرزنامه ها روبرو شده اند ،اما به ندرت اين کلمه را در پست هاي عادي نيز مشاهده کرده اند. مکانيزم فيلترينگ به اين احتمالات آگاه نبوده و توانائي پيشبرد عمليات فيلترينگ را ندارد و ناگزير ،ابتدا بايد هدايت شود. براي هدايت مکانيزم فيلتر ،کاربر بايد بصورت دستي نشان دهد که پست جديد دريافت شده ،هرزنامه است يا خير. مکانيزم فيلتر در پايگاه داده خود براي تمام کلمات موجود در پست الکترونيک هدايت شده توسط کاربر (هرزنامه و يا پست عادي)، يک احتمال درنظر مي گيرد. البته اين مکانيزم فيلترينگ بطور نمونه به شمار بسياري از کلمات احتمالي هرزنامه ها آگاه است، با اين وجود شمار بسيار کمي از کلمات احتمالي هرزنامه ها ممکن است در پستهاي الکترونيک عادي نيز ديده شوند.

● سخن پاياني
معمولا، نمي توان جلوي تمام هرزنامه ها را گرفت، اما با بهره برداري از Spamفيلترها، مي توان باعث کاهش حجم بسياري از پيام هاي ناخواسته اي شد که همه روزه در Inbox پستي خود دريافت مي کنيد. بنابراين، تنها راه براي مبارزه با هرزنامه ها، فعال کردن فيلترينگ پست الکترونيکي به منظور مراقبت و بررسي مداوم پست هاي وارده و يافتن پيام هاي ناخواسته در ميان اين پست ها با جستجو در مضامين و مفاهيم آنها و کمک به پاک ماندن Inbox پست الکترونيکي مي باشد.

بازيافت پيشرفته اطلاعات پاک شده در کامپيوتر

اطلاعاتي که بر روي کامپيوتر توسط عواملي مانند صدمات سخت افزاري، پاک کردن و فرمت کردن از بين مي روند، لزوماً غير قابل دسترس محسوب نمي شوند. غير قابل دسترس بودن اطلاعات بدين معناست که سيستم عامل ديگر به آنها دسترسي ندارد. در چنين حالتي، اغلبِ آنها را مي شود با برنامه هاي خاص و سرويس هاي پيشرفتة بازيافت اطلاعات دوباره برگرداند. هزينة بازيافت اين اطلاعات، بسته به ميزان خسارت وارد شده متفاوت است….

به عنوان مثال، تصور کنيد که يک Laptop 3 روز در يک نهر آب قرار گرفته، يا حريق، همه کامپيوترها و Raid-System ها را سوزانده و آب کرده است، هارد با سر و صداي زيادي که از خود توليد مي کند، از Head-Crash کردن خود خبر مي دهد، ويروسي اطلاعات را پاک،Master Boot Record را نابود يا باعث بروز اشتباه در فايل سيستم مي شود. حتي خود Clean-Up-Utility بعضي اوقات فايل هاي مهم را از هم جدا مي کند. گاهي هم خود کاربران وقتي که در حالتهاي عصبي قرار مي گيرند، پارتيشني را به اشتباه فرمت يا دايرکتوري را پاک مي کنند.

تحقيقات نشان مي دهند که صدمات سخت افزاري با 44% بيشترين سهم را در پاک شدن و گم شدن اطلاعات دارند. ساير علتها به ترتيب عبارتند از: 32% به کار گيري فرامين اشتباه توسط کاربر، 14% خطاهاي برنامه و 7% ويروس هاي کامپيوتري.
هنگام بروز چنين مشکلاتي اغلب کاربران موضوع را تمام شده فرض کرده و تسليم آن مي شوند. زيرا تصور مي کنند که اين اطلاعات، ديگر از دست رفته است. اما واقعيت، چيز ديگري است…
اگر فقط اشتباهات منطقي در ابزار ذخيرة اطلاعات ( شامل هارد، ديسکت، CD و … ) به وجود بيايد، حتي خود شخص در اين زمينه مي تواند با نرم افزارهاي مناسبي اطلاعات از دست رفته را دوباره بازيافت کند. کاربراني که فايل، دايرکتوري يا پارتيشن هايي را به اشتباه پاک مي کنند يا ابزار ذخيره اطلاعات را دوباره فرمت مي کنند، در واقع به خود اطلاعات ضربه نمي زنند. با اينکه اطلاعات، براي سيستم عامل و سرپرستي File System ديگر وجود خارجي ندارند، اما در واقع هنوز روي اين ابزار ضبط اطلاعات قرار دارند و به راحتي و به طور کامل توسط Recovery-Utility قابل بازيافت هستند.
بنابراين، نبايد ابزار ضبط اطلاعات دور انداخته شود CD-Rom هاي سوخته يا غير قابل خوانده شدن هم نبايد توسط کاربران دور انداخته شوند. به کمک برنامه هاي بازيافت اطلاعات، اين اطلاعاتِ غير قابل دسترس براي شخص ديگري قابل دسترس خواهند شد. بنابراين، کسي که اين ابزار ضبط اطلاعات را دور بيندازد، در قبال قرار گرفتن اين اطلاعات در دست شخص ديگري مسئول خواهد بود.
قبل از اينکه عمليات نجات اطلاعات انجام شود، موارد زير بايد مدنظر قرار بگيرد. اگر مشخص نيست که چه نوع صدمه اي باعث عدم دسترسي به اطلاعات شده است، کاربران بايد خيلي مواظب باشند. زيرا که ممکن است هنگام Restart کامپيوتر، سيستم، به واسطة ايجاد فايل هاي موقتي در سکتورهايي که اشتباهاً کامپيوتر آنها را به صورت خالي فرض کرده، اطلاعات مهم را روي آن Overwrite کند؛ اطلاعاتي که بعداً به سختي قابل بازيافت خواهند بود.
همچنين هنگام راه اندازي مجدد سخت افزار مثلاً هارد، اين امکان وجود دارد که حرکت هد خواننده و نويسندة اطلاعات باعث گم شدن گسترده تر اطلاعات شود. اصولاً هنگام بروز خطاهاي فيزيکي هارد مانند Crash کردن هد، توصيه نمي شود که شخصاً اقدام کنيد. اگر اين خطا تنها در ارتباط با خطاهاي منطقي باشد، برنامه هاي بازيافت و نجات اطلاعات از هزينة بالاي بازيافت آن در آزمايشگاهها جلوگيري مي کند.

ويروسها و موارد ديگر اگر يک ويروس Master Boot Record يا (File Allocation able (FAT را تخريب کند، هارد اطلاعات را ديگر نمي تواند بخواند، اما خللي در ماهيت واقعي آنها داده نمي شود. چنين اطلاعاتي شبيه کتابي است که شماره صفحه و فهرست ندارد و صفحات آن در هم و برهم است. يعني همه کتاب موجود است، ولي چون نظم ندارد، عملاً غير قابل استفاده است. کسي که پس از پديدار شدن خطاي منطقي، نرم افزاري را دوباره نصب مي کند، خطر Overwrite شدن روي اطلاعات قديمي را افزايش مي دهد. در چنين حالتي، يا نجات اطلاعات بسيار مشکل مي شود يا اينکه فقط به کمک افراد متخصص در Recovery-Labor ها امکان پذير مي شود.

ابزارهاي متعددي براي استفاده کاربران جهت بازيافت اطلاعات وجود دارند. اين ابزارها، بسته به نوع برنامه، هم براي سيستم Dos وجود دارد و هم براي سيستم هاي وينــدوز 95، 98، Me ،NT و 2000. R-Studio از ســري ابــزارهاي R-Tool و File Recovery For Windows از سري تکنولوژي LC در حال حاضر براي ويندوز XP ارائه مي شوند.
اصولاً امکان نجات اطلاعات بر روي ديسکت، هارد و نوارهاي مغناطيسي به صورت محلي و از طريق شبکه با استفاده از اتصالات TCP/IP امکان پذير است. علاوه بر اين، براي محدوده هاي شبکه، راهکار خاصي وجود دارد، مانند Stellar Phoenix براي Novell Netware .

محصولاتي مانند File recovery For Windows، سيستم هاي Raid و Soft-Raid را نيز پشتيباني مي کند. همچنين دارندگان دوربين هاي ديجيتالي به کمک آن مي توانند اطلاعات پاک شده خود را تحت هر شرايطي بازيافت کنند، چون اين تسهيلات نيز براي جايگزاري با Smart Media ، Compact Flash و Memory Sticks مناسب است.
فرمت به کار رفته فايل سيستم، نقش تعيين کننده اي براي بازيافت اطلاعات ندارد. براي هر فرمت به کار رفته تحت ويندوز مانند NTFS,FAT32,FAT16,Fat12 و NTFS5 يک ابزار بازيافت مناسب وجود دارد. در همان حال که File Scavanger جهت نجات فايل هاي پاک شده تحت NTFS به کار مي رود، Easy Recovery 5.1 Professional تمامي فرمت ها را پشتيباني مي کند و مزيت آن، به شرطي که فرمت فايل سيستمي که در آن اطلاعات بازيافت شونده قرار دارند، مشخص باشد، سرعت بالاي آن در بازيافت اطلاعات است. به علاوه Easy Recovery بازيافت در Raw-Modus را نيز امکان پذير مي سازد. در اين حال به همه واحدهاي فايل ها، يک شماره ويژه به عنوان اسم اختصاص داده مي شود اين شماره، پيدا کردن فايل هاي مشخص را مشکل تر مي کند. اما اين برنامه شاخص هاي فايل ها (Extension) را نزد خود نگه مي دارد.

بازيافت فايل هاي خراب Office
اغلب ابزارهاي بازيافت مانند Final Data Enterprise، اطلاعات را بدون توجه به فرمت فايل کنوني آنها دوباره بازيافت مي کند R-Studio همچنين فايل هاي فشرده و کدگذاري شده را بازيافت مي کند.
محتواي برنامه Office-Recovery-Suite 2.0 Professional عبارت است از قراردادن يک رديف از Add ها براي کاربردهاي Excel , Access , Microsoft-Office Word و PowerPoint.
اين نرم افزار پس از نصب، با فرمان Recover يک عملکرد بازيافت را در منوي File برنامه Office کنوني اجرا مي کند. پس از فعال کردن دستور، کاربر فايلي را که به عنوان مثال به واسطة حملة ويروسي، فروپاشي سيستم يا دستور اشتباه، آسيب ديده است، انتخاب و روي Open کليک مي کند.پس از آن، فايل هايي، که اغلب آنها را اطلاعات فرسوده شده و بازيافت شده تشکيل مي دهد، به خاطر مسائل حفاظتي در يک Document جديد نگهداري مي شوند. به اين ترتيب، اين برنامه به فايل هاي مرجع خراب دوباره آسيب نمي زند. تحت Excel مي شود بر حسب ميزان خرابي فايل، تحت شرايطي ساختارهاي جداول چند منظوره به همراه متن ها، مرجع ها، فرمت ها و دستورها را بازيافت کرد. از طرفي ابزارهاي بازيافت براي استفاده از Office اجازه مي دهند که از اطلاعات نسخه هاي جديد Excel تحت يک نسخة قديمي استفاده شود. درباره عملکردهايي مثل فرمت هاي مشخص که فقط توسط Excel 2002 پشتيباني مي شوند، کاربران بايد از Excel 97 صرفنظر کنند.

بازيافت E-Mail هاي پاک شده
برنامة Final-E-Mail يکي از برنامه هايي است که براي بازيافت E-Mail هاي پاک شده و زير مجموعه هاي آن شامل Sent , Draft , Folder Inbox يا Trash طراحي و ساخته شده است. تک تک فايل هاي .EML به همان اندازه فايل هاي DBX و فرمت Folder هاي .DBX و .MBX که مورد استفاده Outlook Express , Outlook و Eudora-Mail قرار مي گيرد، قابل بازيافت هستند. همچنين برنامه Netscape Mail نيز پشتيباني مي شود.
پس از استارت Final-Data که برنامه Final-E-Mail را نيز شامل مي شود، اول بايد درايوي که E-Mail هاي گم شده در آن قرار دارند، انتخاب شود. از طريق منوي File به فرمان Find دسترسي مي يابيد. پس از آن بايد شاخص فايلِ به کار رفته، مثلاً .DBX وارد شود و با اجراي دستور Find عمليات جستجو فعال شود. سپس اين برنامه همة فايل هاي .DBX را ليست مي کند.
Final-Data پس از نشان زدن فايل Outlook.dbx و انتخاب دستور Recover E-Mail File از طريق منوي Repair ، تک تک قسمتها شامل فرستنده، موضوع، اندازه و تاريخ فايل را ليست مي کند.
اکنون EMAIL ها با اجراي دستور Recover توسط شخص قابل بازيافت است. همه اين کارها تا زماني عمل مي کند که اطلاعات جديد روي فايل هاي پاک شده قبلي جايگزين نشوند.
کمک هاي پيشرفته و حرفه اي
از آنجا که امکان بازيافت هر فايل آسيب ديده اي وجود ندارد، قيمتهاي بين 35 تا 1000 دلار آمريکا براي برنامه هاي نجات اطلاعات، کمي قابل تامل است. به همين خاطر، اغلب توليد کنندگان اين برنامه ها، نسخه هاي آزمايشي اين برنامه ها را جهت Download در اينترنت ارائه مي کنند. اما اين برنامه ها خيلي محدود هستند. براي مثال، به واسطة استفاده از اين برنامه ها فقط نجات فايل هايي با حجم 4، 10 يا 15 کيلو بايت ميسر است، ولي اين برنامه ها مشخص مي کنند که چه فايل هايي تحت چه شرايطي قابل بازيافت هستند. نسخه هاي رايگان Ontrack ، ابزارهاي ضبط اطلاعات را تحليل مي کنند، فايل هايي را که با نسخة کامل قابل بازيافت مي باشند، تست مي کنند و به يک فايل اجازة بازيافت مي دهند.
اگر خود محدودة اطلاعات آسيب ديده باشد، مثلاً به واسطة Overwrite يا خطاهاي سخت افزاري مثل Crash هارد، آن وقت نجات اطلاعات در محلهاي مورد نظر غير ممکن است، ولي در اطراف قسمت آسيب ديده، سکتورهاي سالم زيادي وجود دارد.
در اتاقهاي مخصوص در آزمايشگاههاي Ontrack ،Vogan يا Ibas براي متخصصان اين امکان وجود دارد که اطلاعات درست را بازيافت کنند، بويژه در مورد کامپيوترهايي که مدت زمان طولاني در آب دريا قرار گرفته باشند يا در آتش سوزي سوخته باشند صفحة هارد از کبالت و نيکل ساخته شده و تا دماي 700 درجه سانتيگراد تحمل دارد. در چنين حرارتي فقط مشتي خاکستر از خانه باقي خواهد ماند.
براي آناليز صفحات هارد، متخصصان Ibas از يک دستگاه ساخته شده به نام Pattern Analyzer استفاده مي کنند. آنها توسط اين دستگاه صفحات هارد را باز مي کنند و به آن حرکت دوراني مي دهند که کنترل شده نيز باشد. بدين ترتيب، عمل خواندن محدوده هاي کوچک و غير آسيب ديده صفحة هارد امکان پذير مي شود.
هد خواننده را که توسط دست قابل هدايت است و از طريق سيگنال هاي يک اسيلوگراف در مدار قرار مي گيرد، مي توان در مکان و موقعيت مورد نظر قرار داد. در محلهاي خوانده شده روي هارد در قسمت هد خواننده، به خاطر مغناطيس موجود جريان الکتريسيته ايجاد مي شود و در نتيجه، سيگنال هاي آنالوگ حاصل مي شود. يک دستگاه الکترونيکي اين سيگنال هاي آنالوگ را اندازه گيري و آنها را به اطلاعات ديجيتالي تبديل مي کند. به اين ترتيب، علائم، فايل ها يا کليه ساختارهاي فهرست شده مي توانند بازيافت شوند.
در حال حاضر، نجات اطلاعات در حالتهاي شديد هزينه بالايي دارد. قبل از هر کاري، آناليز اطلاعات آسيب ديده مطرح است. هم اکنون، فرايند بازيافت اطلاعات براي يک هارد نرمال توسط شرکت Ontrack و Ibas 450 مارک هزينه در بر دارد. با اين حال، شرکت Ibas اگر در روند بازيافت اطلاعات موفق شود، هزينه را از شخص دريافت مي کند. اين کار شايد برحسب نوع اطلاعات به بيش از دهها هزار مارک بالغ شود.

پاک کردن مطمئن اطلاعات
گاهي اوقات، پاک کردن اطلاعات يک هارد به صورت غير قابل بازيافت، مهم است براي مثال، زماني که بخواهيد کامپيوتر خود را به شخص ديگري بفروشيد. پاک کردن معمولي يا فرمت کردن، همان طور که توضيح داده شد، از بازيافت مجدد آنها جلوگيري نمي کند. همچنين بکارگيري يک Degausser هميشه تخريب کامل را به همراه خواهد داشت؛ تا آنجا که هارد، غير قابل استفاده مي شود.
براي پاک کردن همه آثار و علائم از روي هارد، ابزارهاي خاصي لازم است که همة اطلاعات هارد را به صورت فيزيکي پاک کند، ولي در عين حال به هارد ضربه نزند.
براي مثال Ibas با ابزار Expert Eraser چنين نرم افزاري را ارائه مي دهد. اين برنامه که براساس سيستم عامل Dos کار مي کند، مستقل از Bios و سيستم عامل، به واسطة ديسکت عمل مي کند و با هر کامپيوتر سازگار با IBM با پروسسور 386 به بالا و 640 کيلو بايت RAM کار مي کند. برنامه Expert Eraser هاردهاي IDE و SCSI را به صورت اتوماتيک مي شناسد. پس از نصب اين برنامه، هارد به صورت غير قابل برگشت پاک مي شود و حتي متخصصان در آزمايشگاه در اين حالت نيز هيچ اطلاعاتي را نمي توانند بازيافت کنند.
اقدامات پيشگيري کننده
براي اينکه کاربران در وضعيت اضطرار قرار نگيرند که مجبور بشوند اطلاعات خود را دوباره بازيافت کنند، بايد به نکات زير توجه کرد.
اطلاعات مهم بايد هميشه حفاظت بشوند؛ به همين دليل بايد از آنها Backup تهيه کرد. همچنين توصيه مي شود که دوباره ذخيره شوند، مثلاً به روش ديگر يا در جاي ديگري در کامپيوتر ضبط شوند. توجه کنيد که کامپيوتر را بايد از تغييرات شديد آب و هوايي دور نگاه داشت.
از وارد شدن صدمه و ضربه به کامپيوتر جلوگيري به عمل آوريد. ضربات کوچک، وضعيت هارد را دگرگون مي کند و هد ضبط و خواننده اطلاعات را از محل اصلي خود جا به جا مي کند. اگر بدنة هارد باز شود خطر Head-Crash آن را تهديد مي کند. با توجه به فاصله سر هد تا صفحة هارد که بين 25 تا 50 نانومتر است، اثر انگشت يا حتي غبار هوا باعث Crash کردن آن مي شود.
فايل هاي مهم به هيچ وجه نبايد در دايرکتوري Root يا روي ابزارهاي ضبطي که پر هستند ذخيره شوند. در اين حالت، بزرگترين خطر اين است که ويندوز اطلاعات آسيب ديده را با فايل هاي موقتي Overwrite کند.
اگر واضح نيست که کدام نوع خطا باعث گم شدن اطلاعات شده است، يا سر و صداهاي غير معمول خبر از مشکلات سخت افزاري مي دهد، کاربران نبايد خود وارد عمل شوند. در چنين حالتي Restart مي تواند باعث گسترش مکانهاي آسيب ديده شود و اين موضوع باعث از دست رفتن اطلاعاتي مي شود که البته قابل بازيافت هستند.

اطلاعات آسيب ديده نبايد مستقيم مورد استفاده قرار بگيرند و دسترسي فقط از طريق يک ابزار ضبط اطلاعاتِ ديگر، موفقيت آميز است. اطلاعاتي که بايد بازيافت شوند، بر روي اين ابزار ضبط اطلاعات قرار مي گيرند و به هيچ وجه روي ابزار ضبط اطلاعات خراب که عمل پاک شدن روي آن واقع شده، قرار نمي گيرند.
اگر انجام عمليات موفقيت آميز نجات اطلاعات، هدف است، عمل Defragment بسيار مؤثر خواهد بود. اطلاعاتي که Defrag شده اند، نسبت به اطلاعاتي که به صورت پراکنده روي هارد ضبط شده اند، آسانتر و سريعتر قابل بازيافت هستند.

مروري بر نحوه‌ي نظارت بر اينترنت در كشورهاي جهان

"با استناد به قانون جرايم رايانه‌يي دسترسي به تارنماي فراخوانده شده امكان‌پذير نمي‌باشد" هنگام جست‌وجو در اينترنت، وقتي اين عبارت بر صفحه مانيتور نقش مي‌بندد، نشان از اين دارد كه تارنماي مورد نظر فيلتر شده است. آنچه در ذيل خواهد آمد در خصوص فيلترينگ و نظارت بر اينترنت در كشورهاي جهان است.

گسترش اينترنت زمينه‌اي به وجود آورده که طيف وسيعي از اطلاعات بدون هيچگونه محدوديتي و فراتر از مرزهاي جغرافيايي در سراسر جهان منتشر شود و به نحو چشمگيري به يک رسانه ارتباطي و اطلاعاتي تبديل گردد.

خصوصيت و ويژگي اينترنت و سهولت انتشار مطالب و اطلاعات وعلاوه بر آن راحتي دستيابي به انواع مختلف اطلاعات در وب اعم از متن، صوت و تصوير و داده‌هاي گرافيکي متنوع، به اندازه‌اي شدت يافته است که در برخي موارد اطلاعات حاوي مطالب مخرب و زيانباري نيز در وب منتشر مي‌شود که زمينه سوء استفاده‌هاي مختلف را فراهم آورده است.

هرزه‌نگاري‌هاي جنسي، ترويج خشونت و فساد، خريد و فروش مواد مخدر و زيانبار، اشاعه اطلاعات خصوصي افراد و سازمانها و موارد مشابه، ضرورت کنترل محتواي وب را ناگزير ساخته است، ولي اين کنترل و نظارت برانتشار اطلاعات در جوامع مختلف و بر حسب خط مشي‌هاي سياسي و فرهنگي هر جامعه نمودهاي متفاوتي داشته است.

در برخي جوامع غربي تاکيد بيش‌تر بر عدم سوء استفاده از اطلاعات خصوصي افراد و جلوگيري از انتشار تصاوير جنسي کودکان و ممانعت از دسترسي سازمان‌هاي تروريستي به اطلاعات خاص و مهم است اما کنترل محتواي اينترنت در جوامع شرقي و مذهبي فراتر از موارد فوق است و نظارت شديد بر اشاعه افکار و عقايد سياسي در شبکه جهاني را نيز شامل مي شود.

بطور مثال در کشور چين که مقام اول را در جهان از نظر تعداد کاربران اينترنت داراست، نظارت گسترده‌اي بر محتواي اطلاعات سياسي صورت مي‌گيرد و كنترل جدي بر عقايد و انديشه‌هاي متضاد با حکومت کمونيستي چين در وب حاکم است و به اين منظور "پليس اينترنت" در اين کشور نيز با اين هدف شکل گرفته است.
عمده دلايل فيلتر كردن اينترنت در كشورهاي مختلف را مي‌توان در چهار تقسيم بندي كلي گنجاند: "مسائل سياسي"، "مسائل اجتماعي"، " مسائل امنيتي" و "مسائل اخلاقي" و آنچه باعث تفاوت مبنايي هر كشور براي فيلترينگ مي‌شود، ارزش‌هاي بنيادين مورد توجه در هر مقوله در آن كشورها است.

در مجموع مي‌توان گفت تعداد كشورهايي كه در منطقه و جهان به نحوي با مساله فيلترينگ و سانسور در اينترنت مواجه هستند نسبتاً قابل توجه است. كشورهايي مانند سوئد، فرانسه وآلمان در قاره اروپا و كشورهايي مانند هند، عربستان، كره جنوبي، مالزي و در مجموع آسيا به عنوان بزرگترين قاره دنيا و نيز كانادا داراي گسترده‌ترين ميزان تنوع فيلترينگ هستند.
گزارش زير كه از صفحه سايت فيلترينگ در كشور برگرفته شده است، بر تجارب ديگر كشورها در امر فيلترينگ و محدود کردن اينترنت مروري اجمالي دارد.

آمريكا
محدودسازي دسترسي کاربران به محتواي اينترنت در ايالات متحده‌ي آمريکا از نظام قانوني ويژه‌يي برخوردار است ولي به روشهاي کاملاً حرفه‌يي و نامحسوس صورت مي‌گيرد و از دسترسي اقشار مختلف جامعه به برخي تارنماهاي خاص جلوگيري مي کند. در اين ميان، سياستهاي کلان ايالات متحده در عرصه‌ي بين‌المللي نيز تاثيرگذار است.
در آغاز دوران رشد چشمگير اينترنت در دهه 90 و افزايش تصاعدي محتوا در آن، والدين آمريکايي تحت تاثير چند مورد منتشر شده از اينترنت در رسانه‌هاي بزرگ، از دسترسي فرزندانشان به اينترنت به هراس افتادند و فشاري را آغاز کردند که منجر به تصويب "قانون نزاکت ارتباطات" در کنگره آمريکا شد. اين قانون، فيلتر و مسدود ساختن محتويات “غير اخلاقي” را مجاز دانسته است.
به دنبال تصويب اين قانون، شرکت‌هاي سازنده نرم‌افزارهاي امنيتي براي رايانه‌ها و شبکه‌ها، برنامه‌هاي فيلترينگي را عرضه کردند که يا در مبدا خدمات اينترنتي يعني شرکت‌هاي “رسا” ISP و يا بصورت مجزا توسط شرکتها يا کاربران عادي بر روي رايانه‌ها نصب مي‌شوند.
پس از حوادث يازدهم سپتامبر 2001 نيز، پاى دولت‌ها و حكومت‌هاى فراوانى به حيطه فيلترينگ باز شد و در اين ميان نقش كشورهاى اروپايى و به ويژه ايالات متحده پر رنگ‌تر از سايرين بود.
ايالات متحده به عنوان پيشروترين كشور دنيا هم در زمينه به كارگيرى و توسعه تجهيزات اينترنت و هم در زمينه توليد محتواى اينترنتى، پس از حملات 11 سپتامبر، با چالشي جدى در مواجهه با اينترنت رو به رو شد و دولت اين كشور، قوانين محكمى را در اين مورد وضع كرد تا جايى كه حاميان حريم شخصى و آزادى‌هاى مدنى به اعتراضات گسترده‌اى عليه دولت بوش دست زدند.
آمريكا در تاريخ 24 اكتبر 2001، قانونى تحت عنوان "لايحه ميهن‌پرستي" را تصويب كرد كه به موجب آن، كنترل و نظارت بر تبادل داده‌هاى online كاربران، رنگ قانونى به خود مى‌گرفت؛ اين قانون كه در قالب مبارزه با تروريسم به تصويب رسيده بود، موجى از مخالفت‌ و اعتراض را هم در ميان جمهورى خواهان و هم در بين دموكرات‌ها برانگيخت.
تغيير رييس جمهور در آمريكا نيز باعث تغيير در سياست نقض حريم خصوص افراد نشده و اوباما نيز پس از روي كار آمدن اقدام به تمديد قانون شنود در اين كشور كرد.
در ماه مارس سال 2008 ميلادي، روزنامه‌ي نيويورک تايمز گزارشي منتشر کرد که کمپاني ميزباني وب (ENom) آمريکا، نام دامنه‌هايي که در ليست سياه وزارت خزانه‌داري آمريکا قرار گرفته‌اند را مسدود مي‌کند.
در آمريکا هم چنين در پي شکايات فراوان مهمانداران و مسافران خطوط هواپيمايي آمريکا از برخي کاربران در استفاده از تارنماهاي غيراخلاقي با محتويات مستهجن، صاحبان شرکت هاي هواپيمايي به فکر فيلتر کردن اين تارنماها افتاده اند.
جاسوسي دولت آمريكا از سرويس جي‌ميل
پس از اينکه وزير ارتباطات استراليا، «استفان کانروي» سياست‌هاي حريم شخصي گوگل را به چالش کشيد و اين شرکت را تهديد به فيلتر کردن كرد، تارنما اخبار فن‌آوري اطلاعات استراليا با نقل پاسخ اين شرکت، تأييد کرد که گوگل اجازه دسترسي دولت آمريکا به جي‌ميل را فراهم کرده است.
پس از تصويب لايحه ميهن‌پرستي که توسط دولت بوش ارائه شده بود، دولت آمريکا اجازه يافت که کنترل گسترده و جامعي بر مخابرات و ارتباطات رايانه‌يي از جمله تلفن، فکس، ايميل و... داشته باشد. هرچند قبل از آن نيز چنين کنترل‌هايي با قواعد مشخص انجام مي‌شد، اما هيچ‌گاه امکان کنترل کامل و گسترده‌اي به مانند اين قانون در اختيار دولت قرار داده نشده بود.
در اين ميان، گوگل زيرساخت عظيمي را براي کنترل ارتباطات اينترنتي کاربران فراهم ساخته که به خوبي توسط دولت آمريکا مورد بهره‌برداري قرار مي‌گيرد.

ايران
هر چند آمريکا از شهروندان خود جاسوسي گسترده‌اي را به انجام مي‌رساند و اين جاسوسي پس از 11 سپتامبر و تصويب قانون ميهن‌پرستي گسترده‌تر و نيز آزادانه‌تر به انجام مي‌رسد، اما به هر حال در يک چارچوب مشخص انجام مي‌گيرد. اما در مورد کشورهايي که به صراحت مورد تحريم آمريکا قرار دارند، هيچ محدوديتي وجود ندارد.

اطلاعات شخصي کاربران ايراني بدون هيچ محدوديتي در اختيار سرويس‌هاي امنيتي آمريکا قرار مي‌گيرد. اطلاعاتي شامل ايميل‌هاي فرستاده شده افرادي که با آن‌ها ارتباط برقرار شده است، آدرس اينترنتي‌اي که از آن‌ها به جي‌ميل وصل شده‌اند و ...

چندي پيش دولت آمريکا اين تحريم‌ها را براي سرويس‌هاي اينترنتي که به جمع‌آوري اطلاعات از کاربران ايراني مي‌پرداختند لغو کرد. اما سرويس‌هايي شامل ارزش افزوده يا سرويس‌هاي مهم و مفيد مانند Google Code Search هنوز هم در فهرست تحريم‌هاي گوگل عليه ايران قرار دارند.

اين خود نشان مي‌دهد که دولت آمريکا از سرويس‌هايي مانند جي‌ميل به ايرانيان نه تنها نگران نيست، بلکه بر روي آن تأکيد دارد.

جي‌ميل چندي است که با ارائه سرويس Buzz، دسترسي به تارنما‌هاي فيلتر شده مانند Twitter را نيز فراهم کرده است. اين امکان در سرويس ديگر گوگل به نام Google Reader نيز وجود دارد و اين خدمات، قوانين ايران را به سخره مي‌گيرد. البته اين کارها با آگاهي کامل ارائه مي‌شود و هر از چند گاهي مسوولين گوگل با پيامي در وبلاگ رسمي خود، به آن مباهات مي‌کنند!

وضعيت ديگر سرويس‌هاي اينترنتي
در بين سرويس‌هاي اينترنتي گوگل، مشکل تنها جي‌ميل نيست؛ شرکت موزيلا که کار توسعه نرم‌افزار فايرفاکس را بر عهده دارد، حدود 90 درصد درآمد خود را به طور مستقيم از گوگل دريافت مي‌کند. در مقابل، موزيلا نيز دسترسي به سرويس‌هاي گوگل را تضمين کرده است؛ نکته جالب ديگر در مورد فايرفاکس اين است که از طريق سرويس Safe Browsing گوگل، آدرس هر صفحه‌اي که در فايرفاکس ديده شود، به سرورهاي گوگل فرستاده مي‌شود تا از سلامت و مشکل‌دار نبودن آن (به طور مثال ويروسي نبودن آن) اطمينان حاصل شود.
اين سرويس نيز امکان خوبي را براي گوگل فراهم مي‌آورد تا صفحات بازديد شده توسط کاربران را رديابي کند. با ساز و کارهاي ديگري که گوگل در سرويس‌هاي اينترنتي مختلف دارد -از جمله سرويس Adsense و جي‌ميل- و ترکيب اطلاعات، گوگل نه تنها مي‌تواند تشخيص دهد که از چه آدرس IP صفحات اينترنتي بازديد مي‌شوند، بلکه مي‌تواند هويت دقيق فرد بازبيني کننده را نيز تشخيص دهد. اين بخش نياز به توضيح فني بيش‌تري دارد که در اين مقال مجال پرداختن آن نيست.
اما قصه فيلترينگ در اروپا و كشورهاى عضو اتحاديه اروپا، داستان ديگرى دارد؛ که در ادامه به فيلترينگ و محدوديت اينترنت در کشورهاي فرانسه، انگليس، ايتاليا و آلمان پرداخته خواهد شد:

فرانسه
فرانسه به عنوان كشورى با تمدن و فرهنگ كهن، براى حفظ ارزش‌هاى فرهنگى خود، نتايج موتورهاى جست‌وجوى اينترنتى از جمله گوگل Google را دستكارى كرده و به زعم خود، آن را بومى مى‌كند. علاوه بر اين، با وجودى كه تصميمات اصلى و عمده پيرامون آزادى بيان در اينترنت و حفظ حريم خصوصى افراد در اين عرصه، توسط اتحاديه اروپا اتخاذ مى‌شود، اما كشور فرانسه يكى از معدود اعضاى اين اتحاديه است كه در پذيرش آنها مقاومت زيادى كرده و سعى دارد قوانين خود را اجرا كند.
در بحث نظارتى نيز، كشور فرانسه با تصويب قانون LSQ در سال 2001، كليه ISPهاى اين كشور را موظف كرد تا فعاليت‌هاى اينترنتى و پيام‌هاى پست‌الكترونيك مشتريان خود را حداقل به مدت يك سال، ذخيره و نگهدارى كنند. همچنين اين قانون به قضات و پليس اين كشور اجازه مى‌داد تا در پيام‌هاى شخصى كاربران به منظور كشف يا اثبات جرم، به تفحص بپردازند. اين کشور نزديک به 22 ميليون کاربر اينترنت دارد که يک سوم جمعيتش را تشکيل مي‌دهند.
به اين ترتيب مردم فرانسه يکي از آنلاين‌ترين کشورهاي دنيا به نسبت جمعيتش است. قوانين اينترنتي در اين کشور بيش‌تر شامل قوانين تجارت الکترونيک و رعايت حريم شخصي و جرايم رايانه‌اي آن بيش‌تر مربوط به مسايل امنيت ملي و آسيب‌هاي اقتصادي است. ضمن اينکه فيلترينگ به طور جدي در مدارس اين کشور و با بستن IP ها اعمال مي‌شود.

انگليس
در اكثر كشورهاي اروپايي از جمله "انگليس" فيلترينگ بيش‌تر بر روي مسائلي مانند پورنوگرافي كودكان، نژاد پرستي و مسائل تروريستي اعمال مي شود.
يک سازمان غيردولتي و غيرانتفاعي در انگلستان به نام "بنياد نظارت بر اينترنت" فهرستي از تارنماهاي غيراخلاقي را تهيه کرده و بر اساس آن، دسترسي 98 درصد از کاربران اينترنت در انگلستان به اين تارنماها مسدود شده است.
وزير کشور انگليس ضرب‌العجلي را تا پايان سال 2007 براي همه‌ي سرويس‌دهندگان خدمات اينترنتي در اين کشور تعيين کرده بود تا يک سيستم مسدودسازي محتوا بر اساس سبک cleanfeed طراحي و اجرا کنند.
در سال 2006 هم وزير کشور انگليس قول داده بود که همه‌ي ISPهاي اين کشور، تارنماهاي غيراخلاقي کودکان را مسدود خواهند کرد. در اواسط سال 2006 ميلادي، دولت انگليس گزارش داد که دسترسي 90 درصد کاربران اينترنت پرسرعت در اين کشور به تارنماهاي غيراخلاقي مسدود شده است.
عليرغم اينکه قرار بود اين رقم در پايان سال 2007 به 100 درصد برسد، اما گزارش‌هاي دولتي در پايان سال 2008 ميلادي، رقم 95 درصد را اعلام کردند و در پي آن، دولت تصميم گرفت تا مسدود کردن دسترسي پنج درصد باقي‌مانده، هرچه سريعتر اقدامات لازم را انجام دهد.

ايتاليا
گفته مي‌شود که فيلترينگ و سانسور محتواي اينترنت در کشور ايتاليا بسيار رايج است. اين محدودسازي از دسترسي عموم مردم به محتواي تارنماهاي خاص و حتي برخي شبکه‌هاي تلويزيوني جلوگيري مي‌کند.
بر اساس آمارهاي "گزارشگران بدون مرز"، با وجودي که ايتاليا پايين‌ترين رتبه‌ي آزادي رسانه‌ها در ميان کشورهاي عضو اتحاديه‌ي اروپا را دارد و به عنوان کشور "تقريباً آزاد" شناخته مي‌شود، اما قوانين ويژه‌يي براي کنترل محتواي رسانه‌ها و اينترنت در ايتاليا به تصويب رسيده‌اند که يکي از آنها مستقيماً به شخص نخست وزير، سيلويو برلوسکوني برمي‌گردد.
در ايتاليا پس از اينکه گروهي از کاربران شبکه‌ي اجتماعي Facebook اقدام به انتشار مطالبي بر عليه برلوسکوني کردند، قانوني براي مسدود کردن اين تارنما تحت عنوان Romani Law تصويب شد. در ايتاليا همچنين يکي از قسمت‌هاي يک مجموعه‌ي تلويزيوني که استفاده از مواد مخدر در پارلمان اين کشور را به تصوير مي‌کشيد، سانسور و از پخش آن جلوگيري شد.

آلمان
فيلترينگ اينترنت در آلمان، بر اساس قانون فدرال صورت مي‌گيرد و در مواردي خاص، دادگاههاي اين کشور راي به مسدود شدن برخي تارنماها مي‌دهند. با اين حال، آلمان کشوري است که مسدودسازي محتواي سياسي در آن به وفور ديده مي‌شود.
نمونه‌يي از محتواي سياسي مسدود شده توسط آلمان براي کاربران اينترنت، عبارات و کليدواژه‌هايي است که به "نفي هلوکاست" مربوط مي‌شوند. کاربران اينترنت در کشور آلمان اغلب نمي‌توانند به محتواي مقالات و نوشته‌هايي که به نفي هلوکاست مي‌پردازند دسترسي داشته باشند. در اوايل سال 2010 ميلادي نيز يک قانون فدرال براي مسدودسازي دسترسي به محتواي غيراخلاقي در آلمان به تصويب رسيد.

استراليا
فيلترينگ اينترنت در استراليا عمدتا به طرح‌هاي ممنوعيت محتواي مجرمانه اينترنتي برمي‌گردد و دولت فدرال اين کشور به واسطه ارايه‌دهندگان اينترنت دسترسي به برخي تارنما‌ها را محدود مي‌کند.
حزب کارگر استراليا در سال 2008، طرح اجباري فيلترينگ اينترنت را براي تمامي شهروندان معرفي کرد. البته هنوز اين طرح کاملا اجرايي نشده است.
نهاد مديريت ارتباطات و رسانه استراليا (ACMA) در راستاي اين طرح، ليست سياهي از وب‌تارنما‌هايي را که محتواي مجرمانه دارند، فراهم کرده‌ و تارنما‌هايي که در اين ليست سياه قرار مي‌گيرند،‌ به ازاي هر يک روز فعاليت، 11 هزار دلار جريمه مي‌شوند.
از اواسط ماه ميلادي گذشته نيز قانون جديدي با عنوان “شاخص‌هاي افزايش ايمني اينترنت براي خانواده‌ها” در استراليا مطرح شد که از طرح قبلي فيلترينگ اينترنت حمايت مي‌کند.
قوانين استراليا در زمينه سانسور اينترنت با عناويني چون ديواره آتش بزرگ استراليا، ديواره آتش ضد خرگوش(که برگرفته از نام ديوار ضد خرگوش در اين کشور است) مطرح شده که مي‌توان گفت مجموعه‌اي از قوانين ايالتي و فدرال است ولي مساله مهم در اينجا مقررات مربوط به برنامه پنجم طرح خدمات پخش رسانه‌اي سال 1992 است که بر اساس آن، اگر شکايتي در زمينه محتواي اينترنتي صادر شود، ACMA حق دخالت دارد و مي‌تواند محتواي فيلم و ويديوي آنلاين را بررسي کند.
ليست‌هاي سياه
در اکتبر سال 2008 دو ليست سياه توسط مقامات استراليا ارائه شد. يکي از اين ليست‌ها مربوط به محتواي غيرقانوني و دومي مربوط به محتواي نامناسب براي کودکان است. اولين فيلتر براي تمامي کاربران اينترنت اين کشور الزامي است، اما دومي تنها براي کودکان ضرورت دارد.
دولت استراليا هنوز جزييات اين طرح را اعلام نکرده، اما اشاره کرده که الزام فيلتر شامل 9 هزار تارنما مي‌شود و هم ليست سياه ACMA و هم ليست سياه بنياد نظارت بر اينترنت بريتانيا (IWF) را دربرمي‌گيرد. اين ليست IWF در ماه دسامبر سال 2008 مشکلاتي را به وجود آورد زيرا يکي از مقالات ويکي‌پديا جزو اين ليست فهرست شده بود و بسياري از بريتانيايي‌ها تا مدت‌ها نمي‌توانستند آن را ويرايش کنند.

كانادا
کشور کانادا يکي از 10 کشور برتر در زمينه ارتباط اينترنتي ا‌ست. تمامي قوانين مربوط به کنترل محتوا در اين کشور مربوط به مبارزه با تروريسم است و پس از واقعه 11 سپتامبر شدت يافته است؛ ISPها بر طبق قانون اين کشور موظف به ثبت اطلاعات تمامي فعاليت‌هاي اينترنتي کاربران به مدت 6 ماه هستند. اين مساله مخالفت‌هايي را از ميان گروه‌هاي مختلف به همراه داشته و اين افراد آن را نوعي نقض حريم شخصي توسط قوانين دولتي مي‌شمارند.

چين
در بخشي از تحقيقي كه در دانشكده حقوق دانشگاه "هاروارد" در آمريكا در زمينه فيلتر كردن تارنماهاي اينترنتي در سال گذشته انجام شد، مشخص شد كشور "چين" در صدر جدول فيلترينگ تارنماهاي اينترنتي قرار دارد اين در حالي است که چين با 140 ميليون کاربر اينترنتي در صدر بالاترين کاربران اينترنتي در دنيا قرار دارد.
از جمله مواردي كه دولت چين به آن حساس است، مي‌توان به استقلال تايوان و تبت، خشونت پليس، واقعه تاريخي ميدان "تيانمن"، پورنوگرافي، تارنماهاي "بي بي‌سي" و "ويكي پديا" اشاره كرد.
گفته مي‌شود چين اخيراً شيوه خاصي از فيلترينگ را در تارنما "گوگل" اعمال مي‌كند. به اين نحو كه موتور جستجوگر گوگل بنا به تقاضاي مقام هاي چين از ارائه برخي تارنماها در جستجوهاي كاربران چيني خودداري مي‌كند. يعني ممكن است جستجوي واژه‌اي كه در چين ناممكن و بي‌نتيجه است در مكان جغرافيايي ديگري نتايج بسيار متفاوتي داشته باشد. مسدود كردن تارنما اشتراك عكس "فليكر" به دليل ارسال تصاويري از كشتار ميدان "تيانمن" يكي از بارزترين تلاشهاي چين براي كنترل تارنماهاي اينترنتي است.
ويكي پديا و جمعي از وب تارنماهاي معروف ديگر، اغلب تارنماهاي خبري و وبلاگهاي شخصي نيز مشمول فيلترينگ در اين كشور هستند. چين سيستم پيچيده‌اي از فيلترها و ارتشي از ده‌ها هزار كنترل كننده انساني را به كار برده كه بر اعمال كاربران اينترنتي اين كشور نظارت مي‌كنند. دولت اين كشور اين دستگاه نظارتي را كه به نام "ديوار آتش بزرگ" شناخته شده، براي ايجاد يك "محيط سالم اينترنتي" براي مردم اين كشور ضروري مي‌داند.

عربستان سعودي
عربستان يک و نيم ميليون کاربر اينترنتي دارد که دو سوم آن را زنان تشکيل مي‌دهند. با توجه به گستره وسيع تارنما‌هاي سانسور شده اعم از مذهبي، سياسي، جنسي عملا دسترسي به بسياري از تارنما‌ها قطع شده و تنها دسترسي محدود به برخي از منابع و مراجع آزاد است.
واحد خدمات اينترنت نهادي است که وظيفه فيلتر کردن را در اين کشور برعهده دارد. تارنماهاي فيلتر شده در عربستان علاوه بر تارنماهاي غيراخلاقي، برخي تارنماهاي مذهبي، پزشكي، فكاهي، فيلم و موسيقي را نيز شامل مي‌شوند.
بررسيها نشان مي‌دهد كه تارنماهاي غيراخلاقي بيش از ساير تارنماها فيلتر مي‌شوند تارنما كه راجع به مذاهب مختلف مطلب و گزارش ارائه مي‌دهند و نيز تعدادي تارنما پزشكي از جمله تارنماهايي كه كه درباره روشهاي سقط جنين توضيحاتي داشته‌اند، فيلتر شده‌اند.
برخي از تارنماهاي فيلترشده مربوط به زنان است و از جمله تارنماهايي است كه به صورت عمومي مباحث مربوط به زنان را دنبال مي‌كنند كه اين نكته با توجه به محدوديت‌هايي كه در عربستان براي زنان وجود دارد چندان غير منتظره نيست.

تايلند
وزارت ارتباطات و فن‌آوري اطلاعات تايلند به شکل غيرمستقيم از طريق ارايه‌ي درخواست به 54 شرکت ISP اين کشور براي مسدود کردن تارنماهاي مختلف، سياست‌هاي فيلترينگ خود را اعمال مي‌کند. گرچه شرکت‌هاي ارايه‌دهنده‌ي خدمات اينترنتي قانوناً مکلف نيستند که اين درخواست‌ها را بپذيرند، اما دبير دائم وزارت ارتباطات تايلند طي نامه‌يي که در سال 2006 به ISPهاي اين کشور ارسال کرد، اقدامات تنبيهي از جمله کاهش پهناي باند و حتي احتمال لغو مجوز فعاليت شرکت‌هايي که به درخواست وزارتخانه پاسخ مثبت ندهند را به عنوان يک هشدار جدي به آنان مطرح نمود.
فيلترينگ اينترنت در کشور تايلند بيشتر محتواي سياسي تارنماها را نشانه مي‌گيرد.

سوريه
کشور سوريه کاربران زيادي در اينترنت ندارد. 220 هزار نفر بيش‌ترين تعدادي است که تاکنون به عنوان کاربر اينترنت ثبت شده‌اند. بيش‌تر سانسور اينترنتي در اين کشور شامل تارنما‌هاي سياسي و بالاخص تارنما‌هاي مربوز به کردهاست. يکي از مسايل جالب توجه در اين کشور فيلتر شدن سرويس‌هاي رايگان اي‌ميل همچون هات‌ميل است تا کاربران را به استفاده از اي‌ميل‌هاي مشخصي وادار کند.

شما جزو كدام دسته از كاربران اينترنتي هستيد؟

كاربران اينترنت به سه دسته كلي تقسيم مي‌شوند كه دسته اول نگاه سرگرمي، دسته دوم تأمين نياز و دسته سوم هوشمندي در رويه‌هاي كاري را دنبال مي‌كنند.
طبق آنچه كه در كتاب تجارت الكترونيك از طريق بهينه‌سازي موتورهاي جست‌وجو آمده است، كاربران شبكه‌ي جهاني اينترنت در نخستين گام به سه دسته تقسيم مي‌شوند:

1- وب‌گردها و كاربراني كه غالبا هدف خاصي به جز سرگرمي از گردش در وب ندارند، لينك‌ها ابزار غالب اين گروه براي تامين نيازهاي‌شان محسوب مي‌شوند و از وبگاهي به وبگاهي ديگر حركت مي‌كنند. اين گروه در رده‌بندي كاربران، جزء ترافيك سرگردان يا گنگ محسوب مي‌شوند.

2- گروهي از جامعه‌ي كاربران وب با هدف قبلي و براي تامين نيازهاي خاص از اين شبكه استفاده مي‌كنند. اين گروه غالبا با داشتن نشاني وبگاه‌هاي مورد نظر به پايگاه‌هاي مورد نياز سرزده و نياز خود را تامين مي‌كنند. ابزار اصلي اين گروه براي حركت در دنياي وب، آدرس بار يا همان نوار نشاني است. كاربراني از اين دست در ترافيك هوشمند دسته‌بندي مي‌شوند.

3- بخش عظيمي از مخاطبان اينترنت، كاربراني هستند كه با وجود آگاهي از نيازهاي خود، محل تامين اين نيازها را نمي‌دانند، اين گروه از كاربران، با اعتماد به جست‌وجوگرهاي اينترنتي، وبگاه‌ها را براساس اعلام اين مجموعه‌ها به كار مي‌گيرند و نيازهاي خود را تامين مي‌كنند. اين گروه از كاربران باعث شكل‌گيري ترافيك هدفمند در وب محسوب مي‌شوند.

در اين ميان جست‌وجوگرهاي اينترنتي به عنوان منابع قابل اعتماد كاربران نقش مهمي به عهده دارند. استفاده‌ي كاربران از اين مجموعه‌ها اين قابليت را براي موتورهاي جست‌وجو ايجاد كرده تا درصورت تمايل، كاربران را به محتوا يا رده‌ي خاصي از اطلاعات راهنمايي كرده و به صورتي كاملا نامحسوس رده جديدي از تجارت الكترونيكي را ايجاد كنند كه امروزه كسب و كار مبتني بر جست‌وجوگرها ناميده مي‌شود.

فهرست نتايج جست‌وجو امروزه تبديل به صفحات گرانبهايي شده‌اند كه هر وبگاه تلاش مي‌كند، خود را در صدر اين فهرست‌ها قرار دهد، چون حضور در رتبه‌هايي مناسب اين وبگاه‌ها، هجوم مخاطبان را به همراه دارد و براساس قانوني ساده در بازاريابي، قرار‌گرفتن در معرض بازديد مشتريان بالقوه، به معناي افزايش مشتريان بالفعل است.

در چند سال اخير رشد انفجاري وبگاه‌هاي فارسي‌زبان و توسعه‌ي محتواهاي مختلف نشان از اقبال عمومي مردم ايران به مقوله‌ي دنياي مجازي و به دنبال آن شكل‌گيري زيرساخت‌هاي تجارت الكترونيكي در اين راستا است.

حضور هزاران بازار مجازي، وبگاه‌هاي تبادل و قابليت‌هاي تراكنش مالي بخشي از اين اقبال گسترده محسوب مي‌شود، اما نكته‌ي مهمي در اين ميان مغفول مانده است: با وجودي كه تعدد و تكثر اين فعاليت‌ها براي كاربران بسيار جذاب و باعث افزايش رقابت و بالطبع كيفيت خواهد بود، براي حاضران در اين عرصه باعث رقابت سنگين و بسيار دشواري خواهد شد.

اين كتاب براي محققان و صاحبان تجارت‌هاي برخط در جامعه‌ي كاربران زبان فارسي در محيط وب نگاشته شده و به صورت كاملا مشخص، محققان دانشگاهي در رده‌هاي طراحي وب، تجارت الكترونيكي، مديران وبگاه‌ها و بازارياب‌هاي الكترونيكي را مخاطب قرار مي‌دهد تا علاوه بر دريافت ضرورت و اهميت اين نوع تجارت، با مباني و اصول آن‌كه در جامعه‌ي كاربران ايراني قابل پياده‌سازي است، آشنا شوند.

توضيح چند نكته براي علاقه‌مندان و كاربران وب كاملا ضروري است:

حتما تاكنون با تبليغات زيادي مواجه شده‌ايد كه در ازاي مبلغي پيشنهاد رتبه‌هاي اول در فهرست‌هاي جست‌وجوي گوگل را مي‌دهند يا پيشنهاد ثبت وبگاه در چند صد جست‌وجوگر اينترنتي را ارائه مي‌كنند. گرچه به صراحت نمي‌توان اين گروه‌ها را كلاهبردار ناميد و قطعا نمي‌توان انتظار داشت به واسطه‌ي اين فعاليت‌ها، مجموعه شما موفقيتي در تجارت الكترونيكي به دست آورد.

اما بايد گفت افزايش رتبه‌ در جست‌وجوگرهاي اينترنتي كه امروزه به جرأت از بزرگ‌ترين رقابت‌هاي تجاري در محيط وب محسوب مي‌شود، براي هر وبگاه، راهبرد و الگوي خاصي دارد كه به‌طور قطع هيچ كس بهتر از مدير آن وبگاه توانايي پياده‌سازي و اجراي آن را نخواهد داشت، اما متاسفانه بزرگ‌ترين مشكل در اين ميان، عدم شناخت علمي و دقيق مباني اين بحث محسوب مي‌شود كه تلاش شده در كتاب مذكور به آن توجه جدي شود تا بخشي بسيار مهم، ولي مغفول در تجارت الكترونيكي در جامعه‌ي كاربران ايراني نيز بومي و كاربردي شود.

از بدنتان SMS دريافت كنيد

زماني که به پزشک مراجعه مي کنيد اطلاعات عجيبي درباره بدنتان ويا احيانا بيماريهايي داشته ايد که از وجودش بي خبر بوديد، بدست مي آوريد.

به گزارش بخش خبر شبكه فن آوري اطلاعات ايران از Newlaunches، از اين پس به کمک محققان هلندي و فناوري IMEC ابداعي شان زماني که هر مشکلي براي عضوي از بدنتان پيش آيد آن به شما پيامي را ارسال مي کند.

من تلفني از کيسه صفرا داشتم که به من مي کفت مشکل جدي پيدا کرده است و هنگام مراجعه به بيمارستان به من گفته شد که اگر همان روز به بيمارستان مراجعه نکرده بودم احتمال مرگ من وجود داشت.

ببينيد پس ارتباط داشتن متني با بدن از طريق ارتباط Human++BAN که يک ناحيه شبکه ارتباط با بدن وايرلس مي باشد چندان هم بد نيست.

در آينده مي توانيد پيام هاي دريافتي از بدنتان را با پزشک به اشتراک بگذاريد و قبل از اينکه با مشکل جدي برخورد کنيد، از وقوع حتمي آن پيشگيري نماييد.

در 4 ثانيه رايانه خود را خاموش کنيد!

با يک ترفند ساده شما مي‌توانيد کامپيوتر خود را در 4 ثانيه به صورت استاندارد خاموش کنيد،اين کار با نگه داشتن کليد پاور نيز امکان پذير است اما در دراز مدت قطعات کامپيوتر آسيب مي‌بينند در اين جا به روش صحيح آن مي‌پردازيم.
براي اين کار:
Windows Task Manger را باز کنيد (Ctrl+Alt+Del)
از منوي Shut Down در حالي که کليد Ctrl را نگه داشته ايد بر روي Turn Off کليک کنيد.
حال خواهيد ديد که پس از 4 ثانيه کامپيوتر شما خاموش مي‌شود.
نکته: اين ترفند بر روي تمامي گزينه هاي منوي Shut Down عملي خواهد بود براي مثال مي‌توان به جاي خاموش کردن سريع اينبار بر روي Restart کليک کنيد تا کامپيوتر 4 ثانيه بعد Restart بشود.

ميزان استفاده از کامپيوتر توسط فرزندتان را مديريت کنيد!

والدين همواره در جستجوي راههايي براي تأمين امنيت فرزندان خود هستند. با پيشرفت تکنولوژي نيز نگراني هاي پدر و مادر از اين بابت بيشتر شده است. يکي از مسائلي که معمولأ در خانواده ها پيش ميايد مسئله ميزان استفاده از کامپيوتر است. به طوريکه والدين گاهي از استفاده بي رويه از کامپيوتر توسط فرزند خود به ستوه ميايند و به روش هاي منسوخ ترتيبي نظير جمع آوري کامپيوتر از خانه روي مي آورند. براي حل منطقي اين مشکل چه بايد کرد؟ ويندوز ويستا تا حدودي اين مشکل را حل کرده است! شما به عنوان يک پدر يا مادر ميتوانيد توسط ويندوز ويستا فرزند خود را در استفاده از کامپيوتر محدود سازيد. اين محدود سازي به معناي استفاده متعادل از کامپيوتر توسط فرزند شماست. به طوريکه در طي يک زمان مشخص در روز يا هفته فرزند شما ميتواند از کامپيوتر استفاده نمايد. اينگونه نه از نگراني از بابت درس و مشق او خواهيد داشت و نه فرزند خود را از يک منبع که حق طبيعي اوست محروم داشته ايد. فراموش نکنيد در عصر حاضر فرزند شما بايستي کار با کامپيوتر و اينترنت را فرا بگيرد و نبايد به اين موضوع به چشم يک مشکل بنگريد. تنها نگراني ، ميزان استفاده متعادل از کامپيوتر است که با استفاده از اين ترفند اين نگراني نيز بر طرف ميشود.
بدين منظور:
شما ابتدا بايستي با يک حساب کاربري که مخصوص شماست و دسترسي Administration دارد وارد ويندوز ويستا شويد.
يک User نيز بايستي مخصوص فرزند خود داشته باشيد که دسترسي Standard دارد.
اگر اين کار تا به حال انجام نداديد به Control Panel برويد. از بخش User Accounts and Family Safety و قسمت Add or remove user accounts ميتوانيد حساب کاربري مخصوص فرزند خود ايجاد کنيد. فراموش نکنيد سطح دسترسي او بايستي Standard باشد.
پس از اينکار ، در Control Panel و از همان قسمت User Accounts and Family Safety اين بار Set up parental controls for any user را انتخاب کنيد.
در صفحه باز شده ، حساب کاربري فرزند خود را انتخاب کنيد.
در صفحه بعدي دقت کنيد دو گزينه Parental Controls و Activity Reporting بر روي On تنظيم شده باشد.
سپس بر روي Time Limits در قسمت Windows Settings کليک کنيد.
حال شما ميتوانيد به سادگي زمان استفاده از کامپيوتر توسط فرزند خود را مشخص کنيد.
در جدول نمايش داده شده با انتخاب خانه هاي مورد نظر در روزهاي هفته و ساعت هاي مختلف ميتوانيد ميزان استفاده را مشخص کنيد. دقت کنيد خانه هاي آبي زمان هاي عدم استفاده و خانه هاي استفاده زمان هاي مجاز به استفاده از کامپيوتر را مشخص ميکند.
پيشنهاد ما بدين منظور اين است که در هر روز اجازه استفاده از کامپيوتر را به فرزند خود بدهيد. حال زمان آن بستگي به سخت گيري خودتان دارد.
در پايان کليه پنجره ها را OK کرده تا تنظيمات ذخيره گردد.

اکنون فرزند شما پس از روشن کردن کامپيوتر در زمان هايي که شما تعيين کرده ايد مجاز به استفاده از حساب کاربري خود است. طبعأ بايستي بر روي حساب کاربري خودتان هم پسورد جداگانه بگذاريد تا فرزند شما امکان ورود تنها حساب کاربري خود را داشته باشد.
از اين پس هنگامي که فرزندتان در زمان هاي مجاز به حساب کاربري خود وارد شود ، در گوشه سمت راست صفحه ساعتي را مشاهده خواهد کرد که فعال بودن قابليت Parental Controls يا کنترل والدين را مشخص ميکند. هر چقدر به زمان انتهاي ميزان استفاده نزديک ميشويم نيز هشدار دهنده اي اين موضوع را به فرزند شما گوشزد ميکند. پس از پايان زمان مجاز نيز سيستم اتوماتيک خاموش شده و از حساب کاربري فرزندتان خارج ميگردد.

در پايان خواهشمند است نکات تربيتي ذکر شده در لابه لاي متن را که حاصل سالها تجربه ما در اين زمينه است را جدي بگيريد.

از بين بردن محدوديت پرينت با کارتريج اوليه در پرينترهاي سامسونگ

مدل‏هاي ML1640/1641/2240/2241 و MLT-D108S پرينترهاي سامسونگ از بهترين و مقرون به صرفه‏ ترين پرينترهاي بازار هستند. اما دارندگان اين نوع پرينترها پس از مدتي کار با آن به يک مشکل خاص بر‏مي‏خورند. پس از پرينت 2500 صفحه با کارتريج اوليه که همراه پرينتر بوده است، پيغام Toner Exhausted نمايش داده مي‏شود که به معني خالي شدن تونر است. در صورتي که مخزن کارتريج پر باشد باز هم اين پيغام نمايان مي‏شود و اين موضوع بدين معني است که اين پرينترها طوري ساخته شده‏اند که شما مجبور باشيد پس از پرينت 2500 صفحه ناچاراً يک کارتريج نو بخريد. در خصوص کارتريج اوليه اين پرينتر بايستي گفت که اين کارتريج بر خلاف ساير کارتريج‏ها چيپ ندارد بلکه چيپ بر روي برد اصلي پرينتر نصب شده است. با اين وجود در اين ترفند قصد داريم به معرفي روشي بپردازيم که با بهره‏ گيري از آن مي‏توانيد اين محدوديت استفاده از کارتريج اوليه را از بين ببريد و حتي تا ابد آن را شارژ کنيد و از آن استفاده نماييد.

ابتدا پيش از هر کاري پرينتر را خاموش کرده و آن را از برق بکشيد.
پس از اين کار بايستي پوشش پشتي پرينتر را باز نماييد. بدين منظور ابتدا دو پيچي را که يکي سمت کابل USB و ديگري سمت کابل برق است را به وسيله پيچ گوشتي باز نماييد. سپس زائده زير دستگاه را با پيچ گوشتي جدا کنيد.
بعد از باز کردن کاور پشتي پرينتر و برداشتن آن، دو برد خواهيد ديد. بردي که در سمت چپ قرار دارد و کابل برق به آن وصل ميشود و برد ديگر که کابل USB به آن متصل ميگردد.
با برد سمت چپ که مربوط به مرکز تغذيه پرينتر است به هيچ وجه کاري نداشته باشيد. در نتيجه از دست زدن به آن جداً خودداري کنيد.
در نتيجه مستقيم به سراغ برد سمت راست برويد. بر روي اين برد يک چيپ بزرگ مرکزي به چشم مي‏خورد و در کنار آن يک آي سي 8 پايه با شماره 93c66‌ يا 93c66wp وجود دارد.
کاري که شما بايستي انجام دهيد اين است که با دقت، پايه 1 و 4 اين آي‏سي را با يک سيم به وسيله هويه به هم لحيم کنيد تا به هم متصل شوند.
با انجام اين عمل، کار تمام شده است.
پوشش پشتي پرينتر را ببنديد و پرينتر را به برق بزنيد و روشن کنيد.
جهت اطمينان از انجام صحيح عمليات، دکمه‏ي روي پرينتر را به مدت 3 الي 4 ثانيه نگاه داريد. پرينتر بر روي کاغد اطلاعاتي تحويلتان خواهد داد که که در جلوي عبارات موجود در آن () هيچ چيز به چشم نميخورد. در صورتي که اگر قبل از عمليات بالا، اين پرينت را مي‏گرفتيد اطلاعات دقيقي از آمار و ارقام در آن درج شده بود. اين موضوع بدين معني است که ديگر پرينتر امکان شمارش کاغدهاي پرينت شده يا ميزان تونر را ندارد. در نتيجه ديگر کنترلي بر روي محدوديت 2500 پرينت نيز نخواهد داشت. البته دقت داشته باشيد که از اين پس بايستي خودتان هر از گاهي تونر را چک کنيد تا از سطح آن اطلاع پيدا کنيد.

در پايان لازم به ذکر است در صورتي که دوست داريد از اين ترفند استفاده کنيد به هيچ وجه Firmware پرينتر خود را Update نکنيد.
همچنين همان طور که ذکر شد اين ترفند تنها بر روي کارتريج اوليه يا به اصطلاح Starter Cartridge جوابگو خواهد بود. کارتريجي که شما به صورت جدا خريداري مي‏نماييد خودش چيپ دارد.
از بين بردن اين محدوديت به صورت نرم‏ افزاري امکان پذير نيست. در نتيجه از تعميرکاراني که ادعا مي‏کنند به روش نرم افزاري قصد حل اين مشکل را دارند برحذر باشيد.

6 ترفند براي افزايش عمر قطعات با تهويه مطبوع کيس

همان‏طور که به فصل زمستان نزديک مي‏شويم، استفاره از وسايل گرمازا همانند بخاري و شوفاژ شروع مي شود و بدين ترتيب دماي هواي محيط داخل منزل يا محيط کار نيز افزايش مي‏يابد. به تناسب همين تغييرات دماي داخل کيس سيستم نيز افزايش مي‏يابد. امروزه بسياري از کارشناسان IT معتقدند که خنک کردن قطعات کيس به افزايش کارکرد و طولاني شدن عمر قطعات کمک شاياني مي‏کند. يکي از وسايل بسيار پرکاربرد در سيستم‏هاي رايانه‏اي و حتي سرورها فن‏ها مي‏باشند که اهميت زيادي در خنک‏سازي و تهويه سيستم دارند. در اين ترفند از پي سي ترفند به معرفي 6 راهکار براي تهويه مطبوع محيط داخل کيس مي‏پردازيم.

1- هر هفته درب کيس خود را باز کنيد و تمامي فن‏ها، بويژه فن CPU را تميز و گردگيري کنيد.

2- هرگز با جاروبرقي و وسايل مشابه فن‏ها را تميز نکنيد، اين کار باعث مي شود فن‏ها با سرعت به چرخش درآيند و سبب گرم شدن ناگهاني موتور فن شده و از عمر مفيد آن بشدت مي‏کاهد و حتي ممکن است فن ديگر کار نکند. شما مي‏توانيد از دستمال با چند قطره آب براي تميز کردن استفاده کند.

3- اگر کيس شما داراي جايگاه‏‏هاي ويژه فن است، فن را به اين جايگاه‏ها اضافه کنيد. با نگاه کردن به اطراف کيس خواهيد ديد که جاهاي خالي براي نصب فن وجود دارد يا خير. همچنين جعبه‏هاي کيس انواع مختلفي دارند که شما مي‏توانيد براي تهويه بهتر از کيس‏هايي که جايگاه فن بيشتري دارند استفاده کنيد.

4- اگر قصد خريد فن براي قطعاتي نظير CPU ،Power، کارت گرافيک و جعبه کيس را داريد از فروشنده بخواهيد يک فن با دور چرخش بالا و پره‏هاي زياد به شما بدهد. اين فن‏ها به خاطر سرعت و پره‏هاي بيشتر در افزايش تهويه مطبوع به شما کمک خواهند کرد. همچنين چند سالي است که فن‏هاي آبي دربازار يافت مي‏شود که کمي گران قيمت هستند، اگر از نظر مالي مشکلي نداريد پيشنهاد مي‏کنيم از اين فن‏ها استفاده کنيد تا دما را به حداقل کاهش دهند.

5- با کوچکترين صداي فن‏ها، سريعاً چک کنيد چه مشکلي پيش آمده که سبب ايجاد صدا شده است. بيشترين عوامل صدا به دليل تماس فن‏ها با يک شئ خارجي مثل کابل‏ها، گرد و خاک شديد دور فن و يا نيم‏سوز شدن فن‏ها مي‏باشد.

6- فن CPU يکي از مهم‏ترين و حساس‏ترين فن‏هاي کيس است. سرعت و راندمان دماي CPU و مادربورد سيستم خود را از تنظيمات BIOS سيسم دنبال کنيد. همچنين اگر احساس مي کنيد سيستم بدون دليل Reset مي‏شود و يا پي‏در‏پي هنگ مي‏کند و يا کند عمل مي کند ابتدا فن CPU را با توجه به توضيحاتي که داده شد چک کنيد

ناگفته هاي گوگل


گوگل پس از اين كه موتور جستجوي وب را ساخت، کمتر کسی فکر می کرد بتواند در عرض مدتی کم به محبوب ترین موتور جستجو در جهان تبدیل شود! ولي این طور شد و به محبوب ترین و بزرگترین موتور جستجوی جهان تبدیل شد البته این موتور جستجو در بردارنده قابليت‌هاي جالبي است كه چندان به‌ چشم نمي‌آيند.

جستجوگر گوگل داراي قابلیت‌هایی است که دانستن آنها می‌تواند در بسیاری از موارد در مدت زمان کوتاه‌تری شما را به نتایج دلخواهتان برساند. ممكن است بدانيد چطور مي‌شود از گوگل براي كسب اطلاعات مربوط به يك پرواز، يافتن يك تعريف يا حل يك مساله ساده رياضي استفاده كنيد؛ ولي در اينجا فهرستي از چند روشي كه حرفه‌اي‌ها براي جستجو در گوگل از آنها استفاده مي‌كنند، آورده شده است.
از جمله این ترفندها می توان به قابلیت جستجو در يك نمودار مقايسه‌اي درباره يك موضوع خاص، پيدا كردن آنچه كه قبلا در گوگل يافته‌ايد، محدود کردن فرمت فایل قابل جستجو، جستجو در يك بازه زماني خاص و... اشاره نمود. پس اگر می خواهید از این پس حرفه ای تر در گوگل جستجو نمایید در ادامه ترفند از ترفند سیتی با ما همراه باشید.

تذکر: برای استفاده از قابلیت های مذکور ابتدا باید در گوگل حساب (Account) باز کنید و سپس وارد آن شوید. یا اگر حساب کاربری دارید وارد حساب کاربری خود شوید.
جستجو براي يك نمودار مقايسه‌اي درباره يك موضوع خاص:
ابتدا وارد حساب گوگل خود شويد و سعي كنيد در Google Squared به‌دنبال مجموعه‌اي از اطلاعات بگرديد. براي مثال در Google Squared عبارت «رولر كوستر» (Roller Coaster) را جستجو كنيد تا نموداري از بيست رولر كوستر بلند جهان را ببينيد.

پيدا كردن آنچه را كه قبلا در گوگل يافته‌ايد:
با این ترفند می توانید در تاريخچه جستجوي گوگل خود بگرديد.
برای این کار ابتدا وارد حساب گوگل خود شويد و تاريخچه وب (Web history) را فعال كنيد.
جستجوهاي خود را انجام دهيد سپس براي ديدن پيشينه جستجوهاي خود و بررسي دوباره آنها نگاهي به http://www.google.com/history بيندازيد.

اگر مي‌خواهيد تاريخچه جستجو به دستگاه موبايل شما نيز وصل شود، وقتي درحال حركت هستيد، كلمه‌هاي جستجو را به‌جاي تايپ كردن، بگوييد. جستجوي صوتي گوگل، نرم‌افزاري طراحي شده براي گوشي‌هاي آي‌فون، بلك‌بري و نوكيا S60 V3 است كه مي‌توانيد براحتي آن را دانلود و نصب كنيد.

در يك بازه زماني خاص به‌دنبال اطلاعات مي‌گرديد:
گزينه خط زماني Timeline (واقع در نوار ابزار سمت چپ) به‌شما اجازه مي‌دهد روي هر محدوده‌اي از زمان متمركز شويد و اطلاعات جمع‌آوري شده از منابع مناسب را ببينيد. نتايج خود را در تصاوير گوگل فيلتر كنيد. كلمه‌‌اي را جستجو كنيد كه تعداد زيادي تصوير براي شما بازگرداند (مثلا صخره يا دشت).

در قسمت پايين سمت چپ نوار كناري در تصاوير گوگل، گزينه‌اي اختصاصي براي ديدن انواع خاص تصوير مثل هنري و عكس خواهيد ديد.
به‌دنبال نوع خاصي از فايل هستيد:
گوگل تنها براي محتواي HTML نيست؛ هرچيزي را كه به‌دنبال آن هستيد، بنويسيد سپس نوع فايل را به‌صورت filetype:tag در آخر آن اضافه كنيد.
براي مثال عبارت «filetype:doc» تنها فايل‌هاي سند (.doc) را به‌عنوان نتيجه براي شما برمي‌گرداند. اين قابليت جستجو از PDF، فرمت‌هاي مايكروسافت آفيس،SWF و انواع بسيار بيشتري پشتيباني مي‌كند.

مثلا اگر دفترچه راهنمای دوربین دیجیتال خود را گم کرده‌اید و می‌خواهید نسخه‌ای از آن را در گوگل پیدا و دانلود کنید. به‌نظر شما بهترین روش برای جستجوی یک مقاله علمی، کتاب رایگان، دفترچه راهنمای وسیله‌ای که بتازگی خریده‌اید یا ... چیست؟ همان‌طور که می‌دانید فرمت PDF یکی از مشهورترین قالب‌هایی است که برای ذخیره‌سازی فایل‌های متنی در محیط‌های مختلف از آن استفاده می‌شود، به‌طوری‌که در حال حاضر بیش از 90 درصد کتاب‌های الکترونیکی، دفترچه‌های راهنمای قطعات در اینترنت، مقالات علمی و ... با این فرمت ذخیره شده‌اند و شما می‌توانید در این زمینه دستور جستجوی خود در گوگل را به شکل زیر وارد کنید:
windows xp installation filetype:pdf

توجه: با وارد کردن دستور فوق راهنمای نصب ویندوز اکس‌پی به فرمت پی‌دی‌اف نمایش داده خواهد شد.
توجه: برای جستجوی فایل‌ به فرمت‌های دیگر نیز می‌توانید پسوند فایل مربوط را مقابل عبارت Filetype وارد کنید. به‌عنوان مثال چنانچه بخواهید فایل‌هایی با فرمت پاورپوینت یافت شود، ‌باید دستور فوق را به شکل زیر وارد کنید:
windows xp installation filetype:ppt

نتايج پيشنهادي مختلف گوگل را كنار يكديگر مقايسه كنيد:
به Web Seer سري بزنيد تا يك مقايسه تصويري از دو جستجو را ببينيد. شايد Web Seer يك محصول گوگل به‌نظر نيايد، ولي توسط دو جستجوگر حرفه‌اي ساخته شده است و نتايج جالبي درباره نتايج گوگل ارائه مي‌كند.

در یک نوع دامنه خاص URL جستجو كنيد:
اگر رشته خاصي از حروف يا كلماتي از URL صفحه‌اي را مي‌دانيد كه به‌دنبالش هستيد، مي‌توانيد از «inurl» براي يافتن آن استفاده كنيد. مثلا اغلب وب‌سايت‌هايي كه وب‌كم عمومي ارائه مي‌كنند، عبارت view/view.shtml را در URL خود دارند؛ بنابراين جستجوي عبارت inurl:view/view.shtml مي‌تواند URL وب‌كم‌هاي مختلفي را از سراسر جهان برگرداند.

انواع خاصي از سایت ها را جستجو كنيد:
شما مي‌توانيد انواع گوناگوني از سايت‌ها را با وارد كردن يك علامت كوچك‌تر (») قبل از نوع سايتي كه مي‌خواهيد، جستجو كنيد. براي مثال عبارت penguins site:».edu كلمه پنگوئن را در تمام سايت‌هاي .edu جستجو مي‌كند

ترفندهاي خريد پرينتر و بررسي خصوصيات اصلي و فرعي آن

هنگامي تصميم به خريد پرينتر مي گيريد، احتمالا زمان طولاني به فکر کردن درباره مشخصات و مقايسه مي پردازيد. به مواردي همچون تعداد صفحاتي که هر کارتريج پرينتر چاپ مي کند و اينکه به صورت خودکار مي تواند دو روي کاغذ چاپ کند، توجه مي کنيد. هميشه به اندازه کافي براي شناخت مشخصات پرينتري که فکر مي کنيد ارزان قيمت و به صرفه است وقت بگذاريد، تا در آينده هزينه هاي گزاف روي دست شما نگذارد. در اين ترفند از ترفندسيتي، به خصوصياتي از پرينتر مي پردازيم که بايد مورد توجه قرار گيرند و خصوصياتي را که توجه به آنها لزومي ندارد براي تان مطرح مي کنيم.

خصوصياتي که نبايد به آنها زياد توجه کنبم:
سرعت موتور (سرعت چاپ):
تصور مي شود اعداد سرعت موتور پرينترها که اغلب سازنده ها بر آن تاکيد دارند، مي تواند نشان دهنده اين باشد که يک کار چاپي حجيم و پرصفحه چقدر طول خواهد کشيد. اما پرينترسازها معمولا اين اعداد را تحت شرايطي محاسبه مي کنند که با کاربري واقعي تفاوت بسيار زيادي دارد. مثلا ممکن است اين نتيجه اي که بر روي کارتن پرينتر مي بينيد، تست سرعت در حالت draft يا پيش نويس با سرعت بالا باشد. اما اغلب ما با کيفيت معمولي و پررنگ از پرينتر استفاده مي کنيم که خيلي کندتر است. يا اينکه مدت زمان پردازش تا شروع چاپ اولين صفحه را در محاسبات لحاظ نمي کنند، اما متاسفانه اين تاخير پردازشي بخش جدايي ناپذيري از هر پرينت است.

خصوصياتي که تا حدي قابل توجه اند:
سيکل پرينت ماهيانه:
اين عدد مي تواند نشانگر ميزان دوام پرينتر باشد، پس براي انتخاب هاي اداري و يا افرادي که کارهاي چاپي سنگين دارند، بايد به اين عدد توجه ويژه اي داشت. البته پرينترهاي ارزان قيمتي که براي کاربردهاي خانگي استفاده مي شوند، حتي ممکن است اين عدد را در بروشور خودشان نداشته باشند.
به عنوان مثال (ترفندسيتي) اگر پرينتري سيکل ماهيانه 20 هزار داشته باشد، براي بيگاري در يک شرکت بزرگ يا مرکز چاپ و تکثير ساخته شده، پول تان را بيهوده براي استفاده خانگي دور نريزيد. توجه داشته باشيد که شما به طور معمول تنها 10 تا 25 درصد سيکل چاپ پرينتر را در خانه و دفتر کار استفاده خواهيد کرد، پس در مصارف کوچک زياد دنبال اين عدد نباشيد.

رزولوشن چاپ:
رزولوشن واقعي يک پرينتر، آنقدرها که شرکت هاي توليدي بر روي آن تاکيد دارند، مهم نيست. زيرا شما در بهترين حالت، به کيفيتي بيشتر از 600 در 600 نقطه در اينچ (dpi) نياز نخواهيد داشت. عباراتي همچون optimized يا بهينه شده و up to قبل از رزولوشن تنها تبليغاتي بوده و شما را از اعداد واقعي دور مي کند. اگر هم به دنبال تصاوير و متن هاي زيبا و قابل توجهي هستيد، بهتر است به دنبال رزولوشن 1200 در 1200 دي پي آي باشيد.

رزولوشن اسکن:
همانند رزولوشن چاپ، رزولوشن اسکن هم مي تواند با کمي فريب و تبليغات همراه شود. به عنوان يک سنجش صحيح به دنبال رزولوشن نوري يا optical resolution باشيد. البته زياد سخت گير نباشيد، رزولوشن 300 نقطه در اينچ (dpi) براي اسکن کافي است. کيفيت بالاتر هميشه به معني مدت زمان اسکن بيشتر، اسکن کندتر و اندازه فايل بزرگتر است. حواس تان به عباراتي چون interpolated و optimized و up to باشيد.

خصوصياتي که بايد مورد توجه قرار گيرند:
چاپ دو روي اتوماتيک:
پرينترهايي که چاپ دو روي اتوماتيک (Automatic duplexing) دارند، صرفه جويي بسيار خوبي در کاغذ دارند. اين هم خبر بسيار خوبي براي درختان و جيب ما است. اگر هم براي هزينه کمتر پرينتري ارزان تري خريده ايد، بد نيست که براي لطف به جيب تان و ترحم بر درختان، کمي وقت گذاشته و به صورت دستي چاپ ها را دو رو انجام دهيد.

Page yield‫:
همه کارتريج هاي جوهر پرينتر خصوصيتي به نام Page yield دارند که نشان دهنده تعداد صفحاتي است که يک کارتريج مي تواند چاپ کند. اين خصوصيت بر روي تمامي پرينترها قابل مشاهده است. اما استاندادهاي صنعتي ISO‪/IEC باعث شده اند تقريبا اعداد ذکر شده روي اکثر کارتريج ها قابل اعتماد و نسبتا صحيح باشند.

کارتريج هاي استارتر:
برخي از پرينترهاي ليزري ارزان قيمت، هنگام فروش به جاي يک کارتريج با اندازه معمولي، اغلب با کارتريج هاي کوچکتري با نام Starter-size cartridge عرضه مي شوند. با اين کار قيمت تمام شده براي کارخانه و مشتري کمتر مي شود. اما توجه داشته باشيد که اين کارتريج سريع تر از حد معمول تمام شده و هزينه خريد کارتريج زودتر از موعد را روي دست تان مي گذارد.

استفاده از ماشين حساب مخفي در کليه مرورگرهاي اينترنتي

فرض کنيد که در حال گشت‌و‌گذار در محيط وب هستيد و قصد داريد تا يک عمل رياضي نظير جمع يا تفريق را انجام دهيد. شايد سريع‌ترين راهي که به ذهن مي‌رسد استفاده از ماشين حساب ويندوز باشد. اما بايد بدانيد که مي‌توانيد از اين نيز سريع‌تر عمل کنيد! در اين ترفند از ترفندسيتي قصد داريم نحوه استفاده از نوار آدرس مرورگر اينترنت به عنوان يک ماشين حساب را براي شما بازگو کنيم. به طوري که بدون نصب هرگونه افزونه‌اي و در هر مرورگر دلخواهي، مي‌توانيد عمليات رياضي را در قسمت نوار آدرس مرورگر انجام دهيد و جواب بگيريد.

بدين منظور:
ابتدا مرورگر اينترنتي دلخواه خود را باز کنيد.
اکنون در نوار آدرس مرورگر (محلي که آدرس‌هاي اينترنتي را وارد مي‌کنيد) عبارت زير را وارد کنيد:
javascript:X+Y
به جاي X و Y دو عدد دلخواه را وارد کنيد. به عنوان مثال براي محاسبه جمع دو عدد 14 و 29 بايستي اين عبارت را وارد نماييم:
javascript:14+29
خواهيد ديد (ترفندسيتي) که عدد 43 به عنوان نتيجه بر روي صفحه نقش مي‌بندد.
شما مي‌توانيد از هر 4 عمل اصلي رياضي استفاده کنيد. به مثال زير که در آن علائم تفريق، ضرب و تقسيم نيز استفاده شده است توجه کنيد:
javascript:(17-2)/3*2
حاصل اين عبارت 10 خواهد بود.
همچنين شما امکان محاسبه توان و جذر اعداد را نيز خواهيد داشت. عبارت زير حاصل 2 به توان 3:
(javascript:Math.pow(2,3
و عبارت بعدي حاصل جذر عدد 32 را نمايش خواهد داد:
(javascript:Math.sqrt(32

تذکر: در صورتي که اين ترفند بر روي مرورگر شما عمل نکرد، قابليت Javascript بر روي مرورگر شما غبرفعال است که بايستي از قسمت تنظيمات مرورگر،‌ آن را فعال کنيد.

چند ترفند جهت انتخاب یک دوربین فیلمبرداری دیجیتال مناسب و ماندگار

اگر تنها می‌خواهید از یک حیوان بامزه کلیپی برای خود تهیه نمایید هر دوربین فیلمبرداری این کار را برایتان انجام می‌دهد، ما اگر از اولین قدم های کودک خود یا مراسم عروسی دخترتان فیلم گرفته‌اید، مطمئنا می‌خواهید که این فیلم به مدت 20 تا 30 سال ماندگاری داشته باشد و برایتان قابل رؤیت بوده و هر بار از دیدن آن لذت ببرید! در نتیجه بایستی اندکی دوراندیش باشید. فرمت‌های تصویر دیجیتال امروزی بدون شک بعد از یک مدت قدیمی و از رده خارج می‌شوند، شما می‌توانید با پیروی از چندین ترفند کاربردی، دوربین فیلمبرداری مناسبی را انتخاب کنید که ساده و همیشه روی بورس باشد. هم اکنون به معرفی این ترفندها جهت انتخاب یک دوربین فیلمبرداری دیجیتال عمری میپردازیم.

ویژگی های دوربین مناسب

همانطور که ذکر شد فرمت‌های تصویر دیجیتال امروزی به زودی از دور خارج میشوند، شما می‌توانید با پیروی از سه روش مهم دوربین فیلمبرداری مناسبی را انتخاب کنید که همواره ماندگار باشد:
1- خرید دوربینی با بهترین کیفیت تصویر در حد توان خود
2- گرفتن تصویر در یک فرمت پشتیبانی شده وسیع
3- استفاده از یک رسانه ذخیره سازی وسیع و طولانی مدت برای تصاویر خود


انواع فرمت های دوربین

جهت دستیابی به بالاترین کیفیت تصویر (و پخش HDTV با کیفیت بالا)، باید به فکر HD باشید. دوربین‌های فیلمبرداری محصوص مصرف کننده دارای دو فرمت اصلی کیفیت و وضوح تصویر بالا هستند:
1- HDV که در همان (ترفند سیتی) کاست‌های مشابه فرمت استاندارد DV اصلی استفاده می‌کند.
2- Advanced Video Codec High Definition یا AVCHD که فرمت جدیدتری است که می‌تواند روی DVD، هارددیسک و فلش مموری ضبط شود.

مزیت های AVCHD
AVCHD دارای چندین مزیت بیشتر از HDV می‌باشد:

1- فشرده‌سازی بهتر که از فضای کمتری استفاده می‌کند.
2- انتقال فایل به روش کشیدن و قراردادن از دوربین به کامپیوتر (Drag & Drop)
3- نهایتأ دسترسی تصادفی راحت و آسان به فایل تصویری.
4- همچنین چون AVCHD از فشرده‌سازی MPEG-4 استفاده می‌کند لذا می‌توانید دیسک‌های AVCHD خود را بدون نیاز به کدگذاری مجدد آنها روی پخش‌کننده‌های Blu-ray به اجرا درآورید.


مزیت های HDV

ولی HDV همچنان به سه دلیل بهترین گزینه می‌باشد:
1- بهترین دوربین‌های فیلمبرداری HDV مخصوص مصرف کننده هنوز بهترین کیفیت تصویر را در مقایسه با بهترین مدل‌های AVCHD مصرف کننده، ارائه می‌دهند.
2- نوار HDV یک رسانه ذخیره‌سازی وسیع منحصر به فرد آن است در حالی که در AVCHD شما باید خودتان اطلاعات را روی دیسک نوری منتقل و ذخیره نمایید یا از مقدار فضای هارد درایو کافی برخوردار باشید.
3- هنوز AVCHD کامل نبوده و امتحان خود را پس نداده است. اکنون نرم‌افزار ویرایش تصویر بجای پشتیبانی از تمام ویژگی‌های موجود در آخرین محصول دوربین‌های فیلمبرداری بیشتر در حال کنترل AVCHD می‌باشد.



نتیجه گیری

بنابراین، حتی اگر AVCHD بهترین گزینه انتخابی برای یکی دو سال باشد ولی باز هم خرید HDV عاقلانه‌تر و هوشیارانه‌تر است.

رهایی از پیغام Black list of licenses is corrupted در Kaspersky

یکی از مشکلاتی که بسیاری از کاربران محصولات امنیتی شرکت Kaspersky با آن سروکار دارند، مشاهده پیغام خطای Black list of licenses is corrupted است. این مشکل معمولاً به هنگام قطع ناگهانی به‌روزرسانی برنامه صورت می‌گیرد و پس از آن هر چه بر روی دکمه Fix it now کلیک کنید مشکل حل نمی‌شود. و تنها به‌روزرسانی برنامه انجام می‌گیرد و پیغام خطا باقی می‌ماند. در این ترفند قصد داریم به معرفی نحوه حل این مشکل بپردازیم.

برای حل این مشکل ابتدا پیش از هر کاری اطمینان پیدا کنید در ویندوز شما، قابلیت نمایش فایل‌های مخفی فعال است. بدین منظور از منوی Start به Control Panel و سپس Folder Options بروید. در پنجره Folder Options به تب View مراجعه کنید و تیک گزینه Show hidden files, folders, and drives را بزنید و بر روی دکمه OK کلیک کنید.

اکنون Kaspersky خود را باز کرده و به بخش Settings بروید. سپس از قسمت Self-Defense تیک گزینه Enable Self-Defense را بردارید و پنجره را OK کنید.

حال اگر از ویندوز XP استفاده می‌کنید و ویندوز شما در درایو C نصب شده است به مسیر زیر بروید:

C:\Documents and Settings\All Users\Application Data\Kaspersky Lab\AVP11\Bases

و اگر ویندوز ویستا یا 7 استفاده می‌کنید به مسیر زیر بروید:

C:\ProgramData\Kaspersky Lab\AVP11\Bases

دقت کنید (ترفندسیتی) به جای به جای عبارت AVP11 ممکن است عبارت دیگری نظیری APV9 وجود داشته باشد. این عدد بیان کننده نسخه Kaspersky نصب شده بر روی سیستم شماست.

اکنون در میان فایل‌های موجود، فایل با عنوان blst2-0607g.xml را یافته و آن را Delete کنید.

حالا مجدد Kaspersky را باز کنید و به بخش بخش My Update Center مراجعه کنید (این بخش با عنوان‌هایی نظیر Update Center و Update هم در نسخه‌های مختلف برنامه‌های Kaspersky وجود دارد). سپس بر روی Start Update یا Run Update کلیک کنید و اجازه دهید به‌روزرسانی برنامه انجام پذیرد.

پس از پایان به‌روزرسانی، در سمت راست نوار تسکبار بر روی آیکن Kaspersky راست کلیک کنید و Exit را انتخاب کنید و در صورت مشاهده پیغام بر روی Yes کلیک کنید.

اکنون مجدداً Kaspersky را اجرا کنید. خواهید دید که دیگر خبری از پیغام آزاردهنده‌ی Black list of licenses is corrupted نیست و همه چیز عادی شده است.

در نهایت مجدد تیک گزینه‌‌ی Enable Self-Defense را فعال کنید.

مقایسه سریع و آسان محتوای دو فایل Word

فرض کنید دو فایل Word در اختیار دارید و می‏خواهید بدانید که محتوای این دو فایل چه تفاوت‏هایی با یکدیگر دارد. این موضوع زمانی کاربرد بیشتری دارد که قصد دارید تفاوت‏های نسخه اصلی و یک نسخه اصلاح شده یک متن را دریابید. به ویژه در کارهای گروهی این موضوع بیشتر نیاز می‏شود. جالب است بدانید در نسخه‏های 2007 و 2010 نرم‏افزار Word چنین قابلیتی وجود دارد. در این ترفند قصد داریم به نحوه مقایسه محتوای دو فایل Word با همدیگر توسط خود نرم افزار Word بپردازیم.

برای این کار:

ابتدا نرم‏افزار Word (نسخه 2007 یا 2010) را اجرا نمایید.

اکنون در نوار بالای صفحه به تب Review بروید.

حال در قسمت Compare، بر روی دکمه Compare کلیک کرده و مجدد Compare را انتخاب نمایید.

در پنجره باز شده، در قسمت Original document بایستی فایل Word اصلی و در قسمت Revised document نیز فایل اصلاح شده را انتخاب نمایید. برای این کار بایستی بر روی دکمه پوشه زرد رنگ هر قسمت کلیک کرده و فایل را انتخاب کنید.

با فشردن دکمه More نیز تنظیمات مقایسه نظیر آنچه که باید مقایسه شود و همچنین تنظیمات نمایش تغییرات را می‏توانید صورت دهید.

در پایان با فشردن دکمه OK مقایسه انجام می‏گیرد و نتیجه ظاهر می‏شود.

شما می‏توانید این فایل نتیجه تغییرات را نیز به طور مجزا ذخیره نمایید.