رمز تمامی فایل ها taradof.blog.ir می باشد

۲۲ مطلب با موضوع «مقالات حوزه فن آوری» ثبت شده است

بررسی کامل نویزADSL - مقاله

اگر سرعت اینترنت ADSL شما کمتر از سرعت سرویسی است که خریداری کرده‌اید و قطعی‌های مکرر دارید، پیش از تعویض خطوط این مقاله را مطالعه کنید.

اگر سرعت ADSL شما کمتر از سرویسی است که خریداری کرده‌اید و به شما تعویض سیم‌کشی منزل به نوع CAT5 یا CAT6 پیشنهاد شده است، حتما پیش‌ از این اقدام ابتدا چند مسئله را بررسی کنید.

اول باید در ساعات مختلف شبانه‌روز به‌وسیله‌ی وب‌سایتspeedtest یا سامانه سنجش سرعت و کیفیت و با رعایت نکات مهم گفته‌شده در این وب‌سایت، سرعت اینترنت را آزمایش کنید.

توضیحات ارائه‌شده در خصوص موارد لازم برای سنجش سریع سرعت اینترنت:

راهنما

برای انجام تست سرعت، ابتدا سرور مورد نظر خود را انتخاب کنید و سپس دکمه شروع تست را کلیک کنید.

برای این‌که نتیجه تست سرعت شما صحیح‌تر باشد، بهتر است در ساعت‌های مختلف شبانه‌روز تست را تکرار کنید.

همچنین قبل از انجام تست، اگر به شبکه‌ی دیگری ارتباط VPN دارید، آن را قطع کنید.

ارتباط سایر دستگاه‌های استفاده‌کننده از اشتراک اینترنت (کامپیوتر، موبایل، تبلت و...) را هم قطع کنید و فقط با یک دستگاه به اینترنت وصل شوید.

همه دانلودهای در حال اجرا را متوقف کنید و سایر صفحات مرورگر خود را ببندید.

همچنین می‌توانید به‌طور موقت نرم‌افزار ضدویروس و سایر برنامه‌ها را از حالتِ به‌روزرسانی خودکار خارج کنید. فراموش نکنید که بعد از انجام تست سرعت، تنظیمات نرم‌افزار ضدویروس را به حالت خودکار برگردانید.

نرم‌افزار تست سرعت، سرعت اتصال بین شما و سرور انتخاب‌شده را به‌صورت نقطه‌به‌نقطه می‌سنجد. اگر شبکه‌ی بین شما و سرور مورد نظر سریع‌تر یا کندتر باشد، نتیجه‌ی تست می‌تواند از سرعت ارتباط اینترنتی شما بیشتر یا کمتر باشد (برای مثال سرورهای شرکت ارائه‌دهنده‌ی اینترنت شما).

تست سرعت چه مواردی را می‌سنجد؟

زمانِ پاسخ (Ping Time):‌ زمانی است که صرف می‌شود تا یک بسته از سمت شما به سرور ارسال‌ و پاسخ آن دریافت شود. عددِ کوچک‌تر، مطلوب‌تر است. زمان‌های زیر ۶۰ میلی‌ثانیه برای پینگ، مطلوب تلقی می‌شوند.

Jitter: عددِ کوچک‌تر، مطلوب‌تر است. این پارامتر نشان‌دهنده نوسانِ پارامترِ‌ Ping Time است، هرچه این نوسان کمتر باشد،‌ کیفیتِ ارتباط اینترنت شما پایدارتر است. به‌ویژه این‌که مقدار Jitter از Ping Time‌ بیشتر نباشد.

سرعت دانلود: سرعت دریافت اطلاعات از سرور را مشخص می‌کند. عدد بزرگ‌تر مطلوب‌تر است. این همان «پهنای باند دریافت» شما است.

سرعت آپلود: سرعت ارسال اطلاعات به سرور را مشخص می‌کند. عدد بزرگ‌تر مطلوب‌تر است. این همان «پهنای باند ارسال» شما است. معمولا بیشتر ارتباطات اینترنتی را طوری تنظیم می‌کنند که سرعت دانلود بیشتر از سرعت آپلود است.

نکته مهم: واحد پهنای باند بیت بر ثانیه است که با نماد b/s یا bps نمایش داده می‌شود. یعنی در هر ثانیه چه تعداد bit (اطلاعات دیجیتال با مقدار صفر یا یک) منتقل می‌شود. معمولا برای اعداد بزرگ از کیلوبیت بر ثانیه (Kb/s) به معنی «۱۰۲۴ بیت بر ثانیه» و مگابیت بر ثانیه (Mb/s) به معنی «۱۰۲۴ کیلوبیت بر ثانیه» استفاده می‌شود.

ولی توجه داشته باشید که سرعت دانلود و آپلود را در نرم‌افزارهای دانلود با واحدِ بایت بر ثانیه یا همان B/s (‌با حرف B بزرگ) نمایش می‌دهند، که هر ۸ b/s برابر با ۱ B/s است، ازاین‌رو زمانی که می‌گوییم سرعت دانلود ۱۰۰ KB/s است، یعنی پهنای باند دریافتی ۸۰۰ Kb/s است.

چه عواملی می‌توانند باعث شوند سرعت و کیفیتِ ارتباط اینترنت شما کمتر از مقدار واقعی آن باشد؟

۱. برنامه‌های دیگری در پس‌زمینه در حال استفاده از اینترنت باشند‌

به‌طورکلی دانلود یا آپلود هم‌زمان باعث می‌شود سهم کمتری از ارتباط اینترنتی به نرم‌افزار تست سرعت اختصاص پیدا کند.
نرم‌افزارهای ضدویروس معمولا به‌طور خودکار و دوره‌ای اطلاعات خود را با استفاده از اینترنت به‌روزرسانی می‌کنند.
سایر نرم‌افزارهای نصب‌شده روی کامپیوتر یا موبایل هم ممکن است برای به‌روزرسانی اقدام به دانلود کنند.
گاهی برنامه‌های مخرب یا ویروس‌ها هم می‌توانند عامل آپلود و دانلود اطلاعات در اینترنت باشند.

توصیه می‌کنیم همیشه برنامه Anti-Virus و Firewall مناسب روی سیستم خود داشته باشید. با این کار امنیتِ اتصال اینترنتی خود را تضمین و از قرار گرفتن اطلاعات شخصی خود در معرض خطر جلوگیری می‌کنید.

برای این‌که نتیجه تست سرعت شما صحیح‌تر باشد، بهتر است در ساعت‌های مختلف شبانه‌روز تست را تکرار کنید. می‌توانید به‌طور موقت نرم‌افزار ضدویروس و سایر برنامه‌ها را از حالتِ به‌روزرسانی خودکار خارج کنید. فراموش نکنید که بعد از انجام تست سرعت، تنظیمات نرم‌افزار ضدویروس را به حالت خودکار برگردانید.

۲. دستگاه‌های دیگری به اینترنت وصل باشند و هم‌زمان از یک سرویس اینترنت استفاده کنند‌

زمانی که چند کاربر به‌طور مشترک از یک سرویس اینترنت استفاده می‌کنند، احتمال دارد هم‌زمان با انجام تست سرعت، دستگاه‌های دیگری (کامپیوتر، موبایل، تبلت، تلویزیون...) در حال استفاده از اینترنت باشند. در این مواقع نتایجی که دریافت می‌کنید، درواقع بخشی از سرعت واقعی سرویس اینترنت شما هستند.

برای جلوگیری از این حالت سعی کنید ارتباط اینترنتی تمام دستگاه‌های دیگر را موقتا قطع کنید و تنها با یک دستگاه به اینترنت وصل شوید و اقدام به تست سرعت کنید.

۳. سیگنال WiFi دریافتی شما از مودم ضعیف باشد

اگر از مودمِ WiFi برای اتصال بی‌سیمِ کامپیوتر یا موبایل خود به اینترنت استفاده می‌کنید، قدرت سیگنال دریافتی از مودم و وجود نویز هم می‌تواند یکی از عوامل تاثیرگذار بر سرعت و کیفیت اتصال اینترنت شما باشد. به‌ویژه دریافت سیگنال زیر ۵۰٪ می‌تواند علاوه بر کاهش سرعت دانلود و آپلود، زمان پینگ شما را هم طولانی‌تر کند.

برای رفع این مسئله بهتر است تا جایی که سیگنال دریافتی شما به ۱۰۰٪ برسد، به مودمِ بی‌سیم خود نزدیک شوید یا به جای اتصال بی‌سیم، دستگاه خود را از طریق کابل به مودم وصل کنید.

۴. سیگنال دریافتی شما از آنتن تلفن همراه ناپایدار یا ضعیف باشد

اگر از سیم‌کارت خود برای اتصال به اینترنت استفاده می‌کنید، سیگنال آنتن موبایل مستقیما روی سرعت ارتباط شما تاثیرگذار است. به همین دلیل ممکن است نتیجه‌ی تست سرعت از سرعت واقعی اختصاص یافته به شما کمتر باشد.

برای به دست آوردن تقریب بهتری از سرعت اتصال خود، بهتر است تست را در مکان‌ها و زمان‌های مختلف تکرار کنید.

اگر میانگین سرعت دریافتی شما کمتر از نیمی از سرعت سرویسی است که خریداری کرده‌اید و ISP نیز به شما اعلام کرده است یا خود شما شک کرده‌اید که مشکل از نویز خط است، حتما ادامه‌ی مقاله را مطالعه کنید تا با این اصلاح و میزان مناسب نویز خط آشنا شوید.

برای مشاهده‌ی موارد اعلام‌شده در این مقاله باید به IP مودم را که در پشت آن نوشته‌ شده و معمولا ۱۹۲.۱۶۸.۱.۱ است، در مرورگر کامپیوتر خود وارد کنید و بعد نام کاربری و رمز عبور را وارد کنید. (اگر تغییراتی در رمز عبور ایجاد نکرده باشید، نام کاربری admin و رمز عبور نیز به‌صورت پیش‌فرض admin است، برای اطمینان حتما پشت مودم خود را نگاه کنید و این دو عبارت را مشاهده کنید).

در قسمت Status مودم خود همانند شکل زیر می‌توانید SNR، SNR margin و Line attenuation را مشاهده کنید. تعریف این عبارات و مقدار صحیح آن‌ها در ادامه توضیح داده‌شده است. (در مودم‌های مختلف ممکن است که هر سه عبارت SNR، SNR margin و Line attenuation را نمایش ندهد.)

SNR و line attenuation چیست و چه تاثیری بر سرعت ADSL دارد؟

توضیح DSL Noise margin / SNR

نویز (دسی‌بل) در ارتباطات به معنای ترکیبی از دخالت ناخواسته‌ی سیگنال‌های منبع است، مانند تداخل، دخالت فرکانس‌های رادیویی، اعوجاج و غیره است.

SNR یا Signal-to-noise ratio نسبت سیگنال به نویز، یعنی نسبت سیگنال (اطلاعات اصلی) و نویز پس‌زمینه (سیگنال‌های ناخواسته) است:

SNR = signal / noise

SNR زیر ۶ دسی‌بل بسیار بد است و مشکلات همگام کردن به وجود آورد.
۷ تا ۱۰ دسی‌بل خوب به نظر می‌رسد، اما زیاد مناسب نیست.
۱۱ تا ۲۰ دسی‌بل خوب است، اما ممکن است مشکلات همگام کردن به وجود آورد.
۲۰ تا ۲۸ دسی‌بل بسیار خوب است.
۲۹ دسی‌بل یا بالاتر بسیار عالی است.
برخی اوقات SNR margin نیز به‌صورت SNR نوشته می‌شود.

SNR margin یا noise margin تفاوت بین SNR حقیقی و حداقل SNR است که برای همگام‌سازی سرعت به آن نیاز دارید. واحد آن نیز دسی‌بل است. SNR margin عموما به‌اشتباه به جای SNR به کار گرفته می‌شود. برخی روترهای NAT عبارت SNR margin را به‌صورت SNR می‌نویسند.

برای محاسبه‌ی SNR margin:

اگر SNR واقعی = ۴۵ db

SNR به همگام‌سازی در ۸ Mbit/sا= ۳۵ db

SNR marginا= ۴۵-۳۵ = ۱۰ دسی‌بل

هرچه نسبت SNR به SNR margin بالاتر باشد، سیگنال دریافتی قویی‌تر و صاف‌تر است و نویز پس‌زمینه نیز بسیار کم است. هرچه SNR margin بیشتر باشد، اتصال شما پایدارتر است. برخی اوقات interleaving باعث کاهش نویز و درنتیجه افزایش SNR margin می‌شود.ممکن است برخی مسائل باعث افت margin شوند، مانند مدیریت زمان در مودم شما و ممکن است این موضوع اصلا دیده نشود. برخی از روترهای DSL مقادیر SNR و SNR margi را به‌صورت دو مقدار کاملا جدا نمایش می‌دهند. همان‌طور که گفته شد، هرچه SNR margin بالاتر باشد، قدرت سیگنال بیشتر است.

هرچه شما از مرکز مخابراتی دورتر باشید، SNR کمتر و attenuation بالاتری خواهید داشت. در ساعات پرترافیک این مشکل بدتر نیز خواهد شد.

DSL line attenuation چیست و مقدار مناسب آن چقدر است؟

Line attenuation یا میرایی خط، مقیاسی است از کاهش سیگنال از DSLAM تا مودم شما.

این یک مقیاس برای فاصله است. هرچه دسی‌بل کمتر باشد، مقیاس بهتر خواهد بود. میرایی به‌صورت لگاریتمی عمل می‌کند و هر ۳ db، قدرت سیگنال دریافتی را نصف می‌کند.

۲۰ دسی‌بل و کمتر بسیار عالی است
۲۰ تا ۳۰ دسی‌بل عالی است
۳۰ تا ۴۰ دسی‌بل خیلی خوب است
۴۰ تا ۵۰ دسی‌بل خوب است
۵۰ تا ۶۰ دسی‌بل بسیار بد است و ممکن اتصال شما را نیز با مشکل روبه‌رو کند.
۶۰ دسی‌بل یا بالاتر بسیار بد است و حتی ممکن است اتصال شما را قطع کند.

برای اینترنت +ADSL2/2 حدود ۱۵ تا ۲۰ دسی‌بل و برای ADSL1 مقدار ۲۵ تا ۳۰ دسی‌بل مناسب است. در ادامه مقدار تقریبی از میرایی خط را مشاهده می‌کنید.

سرعت قابل‌دسترسی برحسب مسافت:

کمتر از یک کیلومتر = ۲۴ Mbit
یک کیلومتر = ۱۳.۸۱ دسی‌بل = ۲۳ Mbit
یک و نیم کیلومتر = ۲۰.۷ دسی‌بل = ۲۱ Mbit
دو کیلومتر = ۲۷.۶ دسی‌بل = ۱۸ Mbit
دو و نیم کیلومتر = ۳۴.۵ دسی‌بل = ۱۳ Mbit
سه کیلومتر = ۴۱.۴ دسی‌بل = ۸ Mbit
سه و نیم کیلومتر = ۴۸.۳ دسی‌بل = ۶ Mbit
چهار کیلومتر = ۵۶ دسی‌بل = ۴ Mbit
چهار و نیم کیلومتر = ۶۲.۱ دسی‌بل = ۳ Mbit
پنج کیلومتر = ۶۹ دسی‌بل = ۲ Mbit

شاید علاقه داشته باشید از SG DSL Speed Calculator استفاده کنید.

SNR margin و Attenuation ممکن است در ADSL1 و ADSL2 با یکدیگر به دلیل نوع کابل، فیلترها و غیره تفاوت داشته باشند. حتی اگر در یک مودم استفاده شوند. این موضوع ممکن است به دلیل استفاده از فرکانس حقیقی در حال استفاده باشد و نه بر اساس فرکانس در دسترس در حال حاضر.

اگر SNR، SNR margin و Line attenuation در محدوده اعلام‌شده نبود، ابتدا اتصالات سیم‌کشی منزل را بررسی کنید. سیستم‌های دو رشته مخصوص تلفی به‌راحتی از پس سرویس اینترنت ۱۶ مگابیت نیز برمی‌آیند و نیازی به استفاده از سیم‌های CAT۵ و CAT۶ نیست، این سیم‌های گران‌قیمت و روکش‌دار برای سرعت‌های گیگابیتی مورداستفاده قرار می‌گیرند.

ضمنا حتما تمام مراحل بالا را از ابتدای ورودی منزل نیز بررسی کنید (دقیقا محلی که کابل مشکی تلفن وارد منزل شما می‌شود و بعد سیم‌کشی منزل شما شروع می‌شود). با مقایسه‌ی اعداد موجود در محل کار حاضر مودم و دقیقا در ابتدای سیم‌کشی منزل، می‌توانید به این مهم پی ببرید که آیا مشکل از سیم‌کشی منزل شما است یا از طرف ISP.

آخرین خبر

۲۹ بهمن ۹۵ ، ۱۱:۲۹ ۰ نظر موافقین ۱ مخالفین ۰
دوشنبه, ۲۵ بهمن ۱۳۹۵، ۱۲:۵۶ ب.ظ
معرفی تأثیرگذارترین موبایل‌های تاریخ/ عکس  - مقاله

معرفی تأثیرگذارترین موبایل‌های تاریخ/ عکس - مقاله

شاید باورتان نشود اما برخی موبایل‌ها در چند دهه اخیر جزو بانفوذترین محصولات الکترونیکی در میان ما انسان‌ها بوده‌و بخشی از زندگی ما شده‌اند.

گاردین در این مقاله 10 موبایل بانفوذ را که بیشترین سهم را در تاریخ معاصر زندگی ما داشته‌اند را مرور کرده که باهم می‌بینیم:

1. Motorola DynaTAC, 1984



اولین موبایل ساخته‌شده که در سال 1984 راهی بازار شد. 10 ساعت طول می‌کشید تا شارژ شود و تنها می‌توانستیم 30 دقیقه با آن مکالمه کنیم. 30 شماره تلفن را در خود ذخیره می‌کرد و برای خریدش باید 4000 دلار می‌دادیم (به پول امروز می‌شود 9500 دلار!)


2. Motorola StarTAC, 1996




اولین گوشی به شکل تاشو و فیلیپ که به‌صورت اسلایدی تعریف‌شده بود و 1000 دلار قیمت داشت و برای سال‌ها محبوب دل‌ها ماند و پرمشتری!


3. Nokia Communicator, 1996




اولین گوشی هوشمند تاریخ که 8 مگابایت حافظه داشت (کاربر 4 مگ را در اختیار داشت) و به‌صورت مینی کامپیوتر طراحی‌شده بود. با آن می‌شد مرور وب کرد، ایمیل ارسال کرد. 400 گرم هم‌وزن داشت.


4. Nokia 6210, 2000




به آن کلاشینکف موبایل‌ها لقب دادند. یکی از محبوب‌ترین که 9 روز شارژ نگه می‌داشت و تمام ماشین‌های بنز در آن سال‌ها به این گوشی مجهز شدند. آن زمان می‌گفتند نوکیا اشتباه کرده است که چنین گوشی را با عمر بالا ساخته است چراکه مردم رغبتی برای خرید سایر گوشی‌ها نشان نمی‌دادند. (محکم و بادوام با عمر بسیار طولانی)


5. Nokia 3310, 2000




با 3210 شروع شد و در 3310 به اوج رسید. 3 اس ام اس را در یک پیام ارسال می‌کرد و در توسعه گیم روی موبایل و مُدِ سایلنت معروف بود.


6. Treo 180, 2002




گوشی‌های پالم با سیستم‌عامل PalmOS را یادتان است؟ این گوشی هوشمند صفحه لمسی داشت و با دست می‌شد روی آن تایپ کرد و بعداً به سیستم‌عامل ویندوز هم مجهز شد.


7. Motorola Razr, 2004




ریزر یکی از محبوب‌ترین گوشی‌های فیلیپ شکل بود که با لوازم جانبی لوکس دنیای آن زمان را متحول کرد. پورت مینی یو اس بی داشت و از طریق کامپیوتر و لپ‌تاپ شارژ می‌شد. (آن روزها موتورولا غوغا بود)


8. Blackberry Curve, 2007




دو گوشی در سال 2007 توسط به لک بری عرضه شد که اولی مدل 8300 بود و دومی که می‌بینید با کیبورد کامل و مجهز به دوربین خیلی طرفدار پیدا کرد.


9. iPhone, 2007




محبوب‌ترین و بانفوذترین گوشی هوشمند دهه گذشته قطعاً آیفون بود که در سال 2007 توسط استیو جابز رونمایی شد. با آیفون دنیای موبایل و فرهنگ آی تی نیز عوض شد و تأثیر شدیدی روی زندگی مردمِ «فناورطلب» گذاشت.


10. Samsung Galaxy Note 7, 2016




قطعاً طراحی و فناوری این فبلت روی گوشی‌های آینده خود تأثیرگذار شد، هرچند عمرش کفاف نداد و به دلیل انفجار باتری برای همیشه فراموش شد تا همگان در سال 2017 منتظر گاکسی اس 8 و 8 پلاس (مدل بعدی نوت 7) باشند.


خبرآنلاین

۲۵ بهمن ۹۵ ، ۱۲:۵۶ ۰ نظر موافقین ۱ مخالفین ۰

چگونه ردپای خود را از اینترنت حذف کنیم؟ - مقاله

گاهی اوقات نیاز است تاریخچه برخی فعالیت‌های مجازی خود را از بین ببریم تا راه طمع سودجویان به اطلاعات شخصی مان را ببندیم.

در تمامی مرورگرهای اینترنتی قسمتی به نام تاریخچه(HISTORY) وجود دارد که تمامی فعالیت های کاربر در فضای وب را ثبت و ضبط می نماید. گاهی اوقات دسترسی افراد سودجو به برخی از این سوابق ممکن است مشکلاتی را برای وی به وجود آورد.


در این گزارش به معرفی راهکاری برای حذف تمامی سوابق و فعالیت ها از اینترنت پرداخته ایم که در ادامه می توانید مطالعه نمایید.

نکته: این ترفند تنها برای کاربرانی که حساب کاربری Gmail دارند قابل استفاده است.

شیوه کار:
وب سایت " DESEAT.ME" می تواند کمک شایانی به شما کند. در ابتدای ورود به این سایت از شما حساب کاربری جیمیل خواسته می شود؛ پس از وارد کردن آدرس ایمیل، تمامی وب سایت ها، خدمات و.... که به نوعی با آدرس ایمیل شما مرتبط هستند از یک حساب در شبکه های اجتماعی گرفته تا فروشگاه های آنلاین را به شما ارائه می دهد.

کار تمام است؛ کافیست بنا به صلاح دید خود با کلیک بر روی لینکی که به شما ارائه شده است برای لغو اشتراک یا حذف خدمات اقدام کنید.

گفتنی است؛ این ابزار برای حذف سوابق شما از تمامی وب سایت هایی که حتی برای مدتی طولانی ازآنها هیچگونه خدماتی را دریافت نکرده اید و صرفا نام شما در آنها ثبت شده است نیز کمک شایانی می کند.

خبرپو
۲۳ بهمن ۹۵ ، ۱۰:۲۰ ۰ نظر موافقین ۱ مخالفین ۰

۳ روش برای چند برابر کردن سرعت اینترنت خودمان _ مقاله

اگر فکر می‌کنید سرعت اینترنت شما باید از آن‌چه که در حال حاضر دارید، بیشتر باشد و یا به زبان ساده‌تر از همه سرعتی که کمپانی ارایه دهنده اینترنت‌ در اختیارتان قرار می‌دهد استفاده نمی‌کنید؛ با این ۳ روش ساده نرم افزاری در ویندوز می‌توانید مشکل‌تان را حل کنید.

غیر فعال کردن آپدیت‌های خودکار

همان طور که می‌دانید آپدیت خودکار به طور پیش‌فرض در تنظیمات ویندوز موجود بوده و در خفا برای دانلود فایل‌های سیستمی مورد نیاز از حجم و سرعت اینترنت شما مصرف خواهد کرد. این موضوع می‌تواند پاسخی برای این سوال که “چرا سرعت اینترنت من در بخشی از ساعات روز کم می‌شود” باشد.

برای غیرفعال کردن آپدیت اتوماتیک در ویندوز‌ ۱۰ وارد منوی تنظیمات شده و از آن جا مسیر Network & Internet > Wi-Fi > Advanced options را طی کنید و پس از آن گزینه Set metered connection را فعال کنید.

برای ویندوز ۸ و ۸٫۱ هم می‌توانید از داخل منوی تنظیمات وارد Windows Update شده و از آن‌جا در بخش Important Updates گزینه Never Check For Updates را انتخاب کنید.

در ویندوز ۷ شما باید از Control Panel وارد بخش Windows Update شوید و از نوار سمت چپ Change Settings را انتخاب کنید. سپس از بین گزینه‌های موجود، Never Check For Updates را فعال کنید. مطمئن باشید با انجام این اقدامات تاثیر مثبتی را هم در سرعت و هم در حجم مصرفی اینترنت‌تان مشاهده خواهید کرد.


افزونه‌های اضافی موجود در کروم را حذف کنید

اگر برای وب گردی از مرورگر کروم استفاده می‌کنید، حتما افزونه‌های نصب شده بر روی مرورگر را از بخش Extensions که در منوی تنظیمات است، چک کنید. این افزونه‌ها شاید کاربردی باشند، اما از اینترنت شما مصرف می‌کنند و در این صورت با کاهش سرعت و تمام شدن سریع هنگام حجم مصرفی مواجه خواهید شد.



پهنای باند مصرفی توسط ویندوز را کاهش دهید

حتما نمی‌دانید که ویندوز ۱۰ چیزی حدود ۸۰ درصد پهنای باند اینترنت‌تان را به خود سیستم عامل و اپلیکیشن‌های نصب شده اختصاص می‌دهد. بنابراین شما به طور معمول تنها از ۲۰ درصد پهنای باند باقی مانده اینترنت‌تان استفاده خواهید کرد. اما شما به راحتی می‌توانید این پهنای باند مصرفی را به طور کامل در اختیار وب‌ گردی و دانلود‌های خودتان قرار دهید. برای انجام این کار دکمه‌های استارت و R با هم نگه دارید تا منوی Run باز شود. پس از آن عبارت gpedit.msc را تایپ کنید و کلید اوکی را بزنید. در آخر وارد مسیر Computer Configuration > Administrative Templates > Network > QoS Packet Scheduler > Limit Reservable Bandwich شده و در منوی باز شده مانند تصویر زیر عمل کنید.



۲۱ بهمن ۹۵ ، ۱۵:۵۴ ۰ نظر موافقین ۱ مخالفین ۰
دوشنبه, ۱۸ بهمن ۱۳۹۵، ۰۹:۴۳ ب.ظ
پادشاهی محتـوا - مقاله

پادشاهی محتـوا - مقاله

بسیاری از ما بارها مطالبی را در شبکه‌های اجتماعی منتشر کرده‌ایم. قرار دادن یک تصویر در اینستاگرام یا تلگرام، نوشتن مطلبی در وبلاگ شخصی یا کارهایی از این نوع را در اصطلاح تولید محتوا می‌نامند، اما همین تولید محتوا می‌تواند در زمینه کسب درآمد هم باشد.

این روش را در اصطلاح «بازاریابی محتوا» (Content Marketing) می‌گویند. هدف از بازاریابی محتوا، تولید و نیز به اشتراک‌گذاری محتوا به منظور حفظ مشتریان قبلی و نیز جذب مشتریان جدید است. البته شاید با خودتان بگویید این مفهوم همان «تبلیغات» است، اما واقعیت این است که بازاریابی محتوا تفاوت‌هایی اساسی با تبلیغات دارد.

احتمالا شما هم از دریافت پیامک تبلیغاتی یا پخش آگهی بازرگانی در میانه یک فیلم سینمایی جذاب خوشتان نمی‌آید. با این اوصاف، شاید برای مشاهده یک ویدئوی کوتاه درباره خواص درمانی «چای سبز» در یک شبکه اجتماعی اشتیاق زیادی داشته باشید، هر چند این محتوا توسط یک شرکت عرضه‌کننده گیاهان دارویی تولید شده باشد.

با این که کلمه «محتوا» ما را بیشتر به یاد مطالب متنی می‌اندازد، اما باید دقت داشته باشید این مفهوم بسیار گسترده‌تر بوده و دربردارنده طیفی وسیع از قالب‌های مختلف نظیر انواع تصویر، صدا و فیلم هم می‌شود. به طور کلی، محتوای تولیدی توسط شرکت‌ها می‌تواند در دو دسته اصلی یعنی «آموزش ـ اطلاع‌رسانی» و «سرگرم‌کننده» جای گیرد.


چه محتوایی؟

اولین گام برای بازاریابی محتوا، تعیین مخاطب مورد نظر است. ابتدا باید جزئیاتی نظیر سن، میزان تحصیلات، موقعیت جغرافیایی و اطلاعاتی دیگر را که نشانگر یک فرد معمولی از این جمعیت مخاطب است مشخص کنیم.

یکی از بهترین راه‌ها در این میان، استفاده از «کاربرنما» (Persona) است. برای نمونه می‌توانیم یک شخصیت مجازی را تعریف کنیم و ویژگی‌هایی را که فکر می‌کنیم بیشتر افراد جمعیت هدف دارند به عنوان ویژگی‌های او قرار دهیم. تعریف کاربرنما بویژه در مواردی که یک تیم وظیفه تولید محتوا را به عهده دارد می‌تواند بسیار سودمند باشد. تعریف مشکلاتی که این کاربرنما با آن روبه‌روست و نیز سلیقه او، از دیگر مواردی است که باید به‌دقت مشخص شود. پس از تدوین اطلاعاتی در مورد مخاطبان محتوای مورد نظر، نوبت به انتخاب قالب مناسب برای تولید محتوا می‌رسد.

متن

محتوای متنی، یکی از رایج‌ترین قالب‌های تولید محتواست که سابقه زیادی هم دارد. برای نمونه، بیش از صد سال پیش، یک شرکت معروف لاستیک‌سازی اقدام به چاپ و انتشار کتابچه‌ای 400 صفحه‌ای کرد که به مشتریان امکان شناسایی عیب‌های مختلف خودرو و رفع آن را می‌داد. اما دنیای آنلاین، مسیر انتشار چنین مطالبی را تا حد زیادی هموارتر کرده است. برای نمونه شرکت مینت (mint) خدماتی در زمینه مدیریت مالی به افراد و خانواده‌ها ارائه کرده و به صورت منظم مطالب گوناگونی را در وبلاگ خود منتشر می‌کند.


اینفوگرافیک

یکی از جذاب‌ترین راه‌ها برای تولید محتوا، طراحی آن در قالب اینفوگرافیک است. به طور کلی مغز انسان سریع‌تر به یک تصویر جذب شده و آن را با سرعت بیشتری از متن پردازش می‌کند. به همین دلیل می‌توان از اینفوگرافیک برای تشریح مطالبی پیچیده برای افراد استفاده کرد. همچنین کاربران شبکه‌های اجتماعی استقبال بیشتری از اینفوگرافیک می‌کنند و همین سبب افزایش میزان توجه آنها به مجموعه سازنده آن می‌شود.

البته باید توجه داشت طراحی اینفوگرافیک کاری ساده‌ نیست و بجز مهارت‌های گرافیکی، به پیروی از یک سری اصول کلی هم نیاز دارد. برای نمونه، قرار دادن حجم زیاد اطلاعات بویژه اطلاعات متنی در اینفوگرافیک کار درستی نیست. بهترین اینفوگرافیک‌ها علاوه بر بهره‌مندی از تصاویری ساده و جذاب، فقط گلچینی از مطالب اصلی و کلیدی را در خود دارند. خلاصه این‌که بمباران کردن مخاطب با اطلاعات مختلف در اینفوگرافیک به هیچ وجه کار درستی نیست. برای نمونه، خدمات مربوط به امور مالی معمولا جزئیات زیادی دارند. شرکت مینت در اینجا نیز رویکردی جالب در پیش گرفته و بخشی از توصیه‌های خود به خانواده‌ها و کاربران را در قالب اینفوگرافیک عرضه می‌کند.


از کلیپ تا پویانمایی

بالا رفتن سرعت اینترنت سبب شده بسیاری از شرکت‌ها به استفاده از انواع قالب‌های متحرک تصویری برای تولید محتوا روی آورند. برای نمونه برخی کسب وکارها از پویانمایی طنز برای معرفی محصولات و خدمات خود استفاده می‌کنند. توضیح در مورد ویژگی‌های محصول و کاربردهای آن و حتی ارائه راه‌حل برای برخی مشکلات مربوط به مشتریان بالقوه از دیگر کاربردهای محتوای متحرک تصویری است.

اینتل یکی از شرکت‌هایی است که از این ابزار برای معرفی محصولات خود استفاده می‌کند. در یک سری ویدئو با نام «دیدار با سازندگان» (meet the makers)، اینتل چند فرد نوآور را معرفی می‌کند که توانسته‌اند با استفاده از یکی از محصولات این شرکت یعنی تراشه «ادیسون» محصولاتی برای کمک به همنوعان خود طراحی کنند.

برای نمونه، داستان نوجوانی هندی را می‌بینیم که برای کمک به افراد نابینا، یک پرینتر ساده را با استفاده از قطعاتی ارزان‌قیمت و البته این تراشه اینتل می‌سازد و به‌این‌ترتیب محصولی کم‌هزینه را برای هزاران فرد نابینا در این کشور طراحی و تولید می‌کند. در انتهای این کلیپ جمله کوتاه «شما قرار است چه بسازید؟» هر بیننده‌ای را به ایده‌پردازی و دنبال کردن رویاهایش پیش می‌برد.


واقعیت افزوده

یکی از جذاب‌ترین شکل‌های تولید محتوا که از نظر بسیاری از کارشناسان در چند سال آینده رشدی قابل توجه نیز می‌یابد، به فناوری واقعیت مجازی مربوط می‌شود. این فناوری در حوزه‌های مختلف نظیر آموزش، سفر، سلامت، معماری، فروش انواع مبلمان و بسیاری زمینه‌های دیگر کاربرد خواهد داشت.

در این میان، توسعه فناوری مربوط به عینک‌های واقعیت مجازی سبب کاهش قیمت این محصول نسبت به چند سال گذشته شده است. همین روند می‌تواند استقبال عمومی از فناوری واقعیت مجازی را شتاب دهد. همچنین روی آوردن برخی از بزرگ‌ترین شرکت‌های سازنده گوشی هوشمند به گنجاندن این فناوری در محصولات خود می‌تواند سرعت این رویه جهانی را افزایش دهد. با این اوصاف، هنوز تولید تصاویر برای این فناوری بسیار پرهزینه است. همچنین تولید و حتی نمایش این تصاویر به توان پردازشی بالای رایانه‌ای نیاز دارد. با وجود این شاید پیشرفت‌های آینده در زمینه توان پردازشی رایانه‌ها بتواند این مسیر را کوتاه‌تر از امروز کند.

شبکه‌های اجتماعی؛ خط مقدم بازاریابی محتوا

درصد قابل توجهی از وقت کاربران در فضای مجازی در شبکه‌های اجتماعی صرف می‌شود. به همین دلیل، این شبکه‌ها فرصت خوبی برای تولید محتوا و تعامل با مشتریان فراهم می‌کنند. در این میان، شناخت دقیق مخاطبان نیز اهمیت فراوان دارد. برای نمونه شرکت‌هایی که تمایل دارند محتوایی برای افرادی با تخصص یا شغل خاص تولید کنند، بهتر است سراغ لینکدین بروند. همچنین برای محتوایی که هدفش خانم‌های خانه‌دار یا دختران دانشجوست، اینستاگرام بهترین گزینه است.


سوپرمارکتی که به فکر مشتریانش است!

هول فودز (Whole Foods) یکی از معروف‌ترین فروشگاه‌های زنجیره‌ای عرضه‌کننده مواد خوراکی و مصرفی خانواده‌ها در دنیاست. این شرکت از راهبردی جالب برای تولید محتوا استفاده کرده است. بیشتر مشتریان این فروشگاه، خانم‌های متاهلی هستند که خریدهای روزانه یا هفتگی خانواده را به انجام می‌رسانند. به همین دلیل در وبسایت این شرکت هر روز یک یا چند دستورپخت غذاهای مختلف برای مشتریان درج می‌شود. بیشتر این دستورپخت‌ها با رویکرد تغذیه سالم و استفاده از مواد اولیه تازه و مغذی تهیه می‌شود. هول فودز علاوه بر این، گاهی مطالبی دربردارنده توصیه‌هایی سودمند برای خرید بهتر، کاهش هزینه‌های خانواده و مواردی از این قبیل که برای خانم‌های متاهل مشتری این فروشگاه مهم هستند، درج می‌کند. این رویکرد در چند سال اخیر موجب افزایش استقبال مشتریان از محصولات این فروشگاه شده است.

کلیک جام جم

۱۸ بهمن ۹۵ ، ۲۱:۴۳ ۰ نظر موافقین ۱ مخالفین ۰
دوشنبه, ۱۸ بهمن ۱۳۹۵، ۰۶:۴۷ ب.ظ
پیام رسانی برای ایرانیان - مقاله

پیام رسانی برای ایرانیان - مقاله

حقیقت این است که تلگرام آنقدر در زندگی روزمره ما ریشه دوانده که حتی نمی توانیم استفاده از پیام رسان دیگری را تصور کنیم. اما این موضوع نباید سبب آن شود که متخصصین داخلی از تلاش برای ارائه اپلیکیشن های پیام رسان پا پس بکشند.

خوشبختانه توسعه دهندگان ایرانی در حوزه پیام رسان ها آمار و ارقام خوبی از خود به جای گذاشته اند. طی دو سال گذشته شاهد انتشار پیام رسان های خوبی مثل هدهد و سروش بودیم که بر خلاف انتظارات هموطنان مان استقبال خوبی از آن ها به عمل آوردند.

اما این پایان راه نیست و ساخت محصولات بومی همچنان ادامه دارد. خانواده پیام رسان های ایرانی به تازگی دارای عضو جدیدی به نام «گپ» شده، اپلیکیشنی که با قدرت پا به میدان گذاشته و نسبت به برادران بزرگترش حرف های بیشتری برای گفتن دارد.

بررسی گپ کار چندان ساده ای نیست، چرا که نه می توان آن را با تلگرام مقایسه کرد و نه شباهت هایش را نادیده گرفت. دشواری کار اینجاست که از طرفی ظاهر و قابلیت هایش مستقیما از تلگرام الگوبرداری شده اند و از سوی دیگر نقص ها و مشکلات متعددی در آن می بینیم.

به عنوان یک پیام رسان «کراس پلتفرم» و مبتنی بر «فضای ابری» به گپ می توانید از طریق مرورگر و سیستم های عامل اندروید و iOS دسترسی داشته باشید. در گپ می توانید گروه و کانال بسازید، پیام هایتان را ویرایش کنید، استیکر بفرستید و پوسته دلخواهتان را روی پس زمینه بنشانید.

شخصا اعتراف می کنم که پیش از ورود به گپ انتظار زیادی از رابط کاربری نداشتم، اما از دیدن محیط به شدت غافلگیر شدم. به جرأت باید گفت که رابط کاربری گپ با ترکیب هنرمندانه طیف های گوناگون رنگ بنفش، فونت های زیبا و بک گراندهای چشم نواز حداقل از تلگرام جذاب تر از آب درآمده و سلایق گوناگون را پوشش می دهد.

قابلیت های گپ در نسخه فعلی اگر یارای رقابت با تلگرام را نداشته باشند اما حداقل رقبای ایرانی اش را به خوبی کنار می زنند. ارسال عکس، ویدیو، صدا، فایل، موقعیت مکانی، نقاشی و ... در کنار قابلیت ویرایش پیام، پکیجی خوب و کامل از استیکرها و امکان لایک کردن پیام ها اصلی ترین خصوصیات گپ هستند.

گپ برای محافظت از پیام ها امکان تعیین پین کد را هم فراهم کرده و حتی می توانید موارد مهم را در فهرست علاقه مندی های خود ذخیره کنید. اگر شیفته دنبال کردن اخبار هستید هم بخشی به نام «دنیای خدمات و اطلاعات» در گپ وجود دارد که در واقع ویترینی از کانال هاست؛ کانال های ورزشی و خبری و سرگرمی که احتمالا توسط توسعه دهندگان گپ ساخته شده و اداره می شوند.

تا اینجا از خوبی های گپ گفتیم، اما کمی از نقص هایش هم بگوییم. شاید اولین نکته سرعت نسبتا کند بارگذاری محتوا باشد. وقتی میان منوها جابجا می شوید یا کانالی می سازید متوجه این افت سرعت می شوید. البته به عقیده ما این افت سرعت خیلی محسوس و آزاردهنده نیست.

گپ گزینه میوت کردن مکالمات را ندارد و بایستی این کار را از تنظیمات اپ و برای همه چت ها انجام بدهید. ضمنا امکان فوروارد بیشتر از یک پیام هنوز میسر نشده و به نظر می رسد که آیکن جستجو صرفا برای تزئین‬‎ در اپلیکیشن قرار گرفته، چرا که عملا قادر به جستجوی هیچ کلمه ای در مکالمات نیست.

اگر هم خیلی شیفته Last Seen Recently هستید بدانید که گپ همیشه وضعیت شما را آنلاین نشان می دهد و گزینه ای هم برای تغییر این وضعیت وجود ندارد.

با وجود این کم و کاستی ها اما بیاید و نیمه پر لیوان را در نظر بگیریم. نسخه فعلی گپ اگر چه نقص های بسیاری دارد اما پتانسیل آن برای پیشرفت بسیار بالاست. می دانیم که ربات ها هنوز به آن پا نگذاشته اند، چت رمزنگاری شده ندارد و بسیاری از عوامل محبوبیت تلگرام در آن حاضر نیستند، اما باید به یاد داشته باشیم که تلگرام هم یک شبه به این سطح از قابلیت ها نرسیده است.

گپ حتی با در نظر گرفتن مشکلاتی که دارد بهترین پیام رسان ایرانی بوده که تا به حال دیده ایم. اگر تا حالا رغبتی به استفاده از پیام رسان های ایرانی نداشته اید، فکر می کنیم گپ اولین اپلیکیشنی باشد که بتواند به میزان زیادی رضایت شما را جلب کند. این نکته را هم توجه داشته باشید که فقط حمایت شماست که می تواند راه را برای پیشرفت محصولات این چنینی هموار کند.

توسعه دهنده گپ به جز فارسی زبان های انگلیسی، عربی و ترکی را هم در اپلیکیشن گنجانده تا بتواند محصولش را به جز داخل کشور در خاورمیانه و سایر نقاط دنیا هم گسترش بدهد. در صورتی که تیم گپ افزار در رفع کم و کاستی های فعلی سرعت کافی به خرج بدهد، باید بگوییم که تحقق این مسئله چندان دور از انتظار نخواهد بود.

دیجیاتو

۱۸ بهمن ۹۵ ، ۱۸:۴۷ ۰ نظر موافقین ۱ مخالفین ۰
جمعه, ۱۵ بهمن ۱۳۹۵، ۱۲:۴۳ ب.ظ
همه آنتی ویروس ها را از سیستم خود پاک کنید؛ ضرر آنتی ویروس از فایده آن بیشتر است - خبر

همه آنتی ویروس ها را از سیستم خود پاک کنید؛ ضرر آنتی ویروس از فایده آن بیشتر است - خبر

توسعه دهنده سابق موزیلا هشدار می دهد که از آنتی ویروس ها استفاده نکنید، ضرر آنها بیشتر از فایده آنهاست.

رابرت اوکالاهان، مهندس برجسته ای که قبلا در شرکت موزیلا فعالیت می کرد، به کاربران ویندوز ۸٫۱ و نسخه های بالاتر توصیه می کند هر گونه آنتی ویروسی جز “مدافع ویندوز (Windows Defender)” که متعلق به خود شرکت مایکروسافت است را کنار بگذارند.
اوکالاهان، از کارکنان سابق موزیلا است که این شرکت غیرانتفاعی را سال گذشته ترک کرد. او می گوید شواهد بسیار کمی وجود دارد که نشان دهد آنتی ویروس های غیر از آنتی ویروس متعلق به خود مایکروسافت می توانند امنیت کامپیوترهای شخصی را ارتقا دهند. اشکالاتی (باگ هایی) که اخیرا توسط گروه پروژه صفر گوگل (Google Project Zero) کشف شده اند نشان می دهند که بسیاری از محصولات آنتی ویروسی که به طور گسترده مورد استفاده کاربران قرار می گیرند، بستر بهتری برای بهره برداری مهاجم ها ایجاد می کنند.
نشریه Forbes هفته گذشته اعلام کرد از اواسط سال ۲۰۱۶ تا کنون دو محقق توانسته اند ۲۰۰ نقص در ۱۱ مورد از محصولات Trend Micro پیدا کنند. البته شرکت Trend آنها را به سرعت رفع کرد، اما این سوال در ذهن شکل می گیرد که چرا این شرکت در طی بررسی های خودش این اشکالات را پیدا نکرده بود.

اوکالاهان می گوید “نرم افزارهای آنتی ویروس را خریداری نکنید، و اگر در حال حاضر یکی از آنها را نصب کرده اید، حذفش کنید (جز آنتی ویروس خود مایکروسافت)”.
او اولین کسی نیست که ارزش آنتی ویروس ها را زیر سوال می برد. حتی سازنده نورتون (Norton) نیز اذعان کرده که آنتی ویروسش در محافظت از کاربران شکست خورده است.
با این حال، هر روز شاهد آن هستیم که محققان بیشتری مردم را به عدم استفاده از نرم افزارهای آنتی ویروس تشویق می کنند. این رویکرد تا حدی به دلیل فرآیندهایی است که حق دسترسی بالایی در اختیار کاربر قرار می دهند، و همچنین به دلیل آن است که ویژگی های برخی از آنتی ویروس ها، قابلیت های امنیتی مرورگر را تضعیف می کنند.
به عنوان مثال، یکی از اعضای تیم پروژه صفر گوگل، تاویز اورماندی، آنتی ویروس کاسپراسکی را از رده آنتی ویروس ها خارج کرد، زیرا شیوه اسکن آن برای اتصالات SSL/TLS ایراد داشت. این شیوه باعث می شد در صورتی که کاربر به سایت آلوده ای متصل شود، مرورگرها وجود خطا را مشخص نکنند.

اورماندی در سالهای اخیر اشکالات مهم و متعددی در محصولات چند شرکت بزرگ، از جمله مک آفی، سیمانتک، سوفوس و کومودو پیدا کرده است.
به گفته اوکالاهان، یکی از دلایل آنکه این محصولات می توانند خطراتی ایجاد کنند، آن است که تولید کنندگان آنتی ویروس ها از شیوه های امنیتی استاندارد پیروی نمی کنند و گاهی کد مرورگری که برای حفاظت از کاربران در برابر سوءاستفاده های مختلف طراحی شده را می شکنند. مانند زمانی که موزیلا، برنامه address Space Layout Ranodmization را برای فایرفاکسی که روی ویندوز نصب می شود، معرفی کرد.
اوکالاهان می گوید “بسیاری از تولید کنندگان آنتی ویروس ها با تزریق DLL هایی با ASLR غیرفعال، به فرآیندهای موزیلا، کدهای این برنامه را شکستند”.

“وقتی نرم افزار آنتی ویروس برای چندین بار به روز رسانی های فایرفاکس را مسدود کند، کاربران دیگر نمی توانند تعمیرات امنیتی جدید و مهم را دریافت نمایند. زمان بسیار زیادی از کار توسعه دهنده موزیلا، برای مقابله با شکستگی های ناشی از آنتی ویروس ها تلف می شود، در حالی که این زمان می توانست صرف بهبود واقعی امنیت موزیلا شود”.
مهندس امنیت کروم، جاستین شاه از سازندگان آنتی ویروس ها به دلیل ایجاد مشکلات متعدد در امنیت کروم، شکستن ویژگی های امنیتی آن، مانند HSTS، و “وارد کردن کد های خطرناک تجزیه فرمت و سایر کدهای ناامن دیگر به هسته آن”، به شدت انتقاد کرد. پس از آن، اوکالاهان نیز تصمیم گرفت در مورد استفاده از آنتی ویروس ها به کاربران هشدار دهد.
تنها شرط آنکه یک آنتی ویروس غیر از آنتی ویروس متعلق به خود مایکروسافت می تواند به امنیت کامپیوترهای شخصی کمک کند، آن است که کامپیوتر مورد نظر از نسخه هفت ساله ی ویندوز ۷ یا نسخه بدون پشتیبانی ویندوز XP استفاده کند. به گفته اوکالاهان، در این موارد، آنتی ویروس های شخص ثالث “کمی کمتر از بقیه نابودکننده هستند”.

گویا آی تی

۱۵ بهمن ۹۵ ، ۱۲:۴۳ ۰ نظر موافقین ۱ مخالفین ۰
پنجشنبه, ۱۴ بهمن ۱۳۹۵، ۰۸:۱۵ ب.ظ
مفاهیم پدافند غیرعامل چیست؟ - مقاله

مفاهیم پدافند غیرعامل چیست؟ - مقاله

پدافند غیرعامل(Passive Defense) مجموعه اقداماتی است که انجام می‌شود تا در صورت بروز جنگ، خسارات احتمالی به حداقل میزان خود برسد

به بیان دیگر هر اقدام غیر مسلحانه‌ای که موجب کاهش آسیب‌پذیری نیروی‌انسانی، ساختمان‌‌ها، تاسیسات، تجهیزات، اسناد و شریان‌های کشور در مقابل عملیات خصمانه و مخرب دشمن گردد، پدافند غیرعامل گفته می‌شود.

هدف از اجرای طرح‌های پدافند غیرعامل کاستن از آسیب‌پذیری نیروی انسانی و تاسیسات و تجهیزات حیاتی و حساس و مهم کشور علیرغم حملات خصمانه و مخرب دشمن و استمرار فعالیت‌ها و خدمات زیربنایی و تامین نیازهای حیاتی و تداوم اداره کشور در شرایط بحرانی ناشی از جنگ است.

به عنوان مثال، از پدافند غیرعامل می‌توان به استتار، اختفا و ایجاد سرپناه برای تاسیسات مهم و استراتژیک اشاره کرد.

در پدافند عامل مثل سیستم‌های ضدهوایی و هواپیماهای رهگیر، فقط نیروهای مسلح مسئولیت دارند. در حالی که در پدافند غیرعامل تمام نهادها، نیروها، سازمان‌ها، صنایع و حتی مردم عادی می‌توانند نقش مؤثری بر عهده گیرند.

تصاویر زیر نشان می‌دهد که چگونه یکی از کارخانجات مهم هواپیماسازی در آمریکا (متعلق به شرکت لاکهید) در جریان جنگ جهانی دوم برای در امان ماندن از تیررس هواپیماهای ژاپنی مورد اختفا قرار گرفته به طوری که از بالا شبیه یک دهکده متروک به نظر می رسد:

قبل از استتار

بعد از استتار

اصول پدافند غیرعامل

در اکثر منابع علمی و نظامی دنیا اصول و یا موضوعات پدافند غیرعامل شامل ۶ الی ۷ اقدام می‌باشد، که در طراحی و برنامه‌ریزی‌ها و اقدامات اجرایی دقیقاً می‌بایست مورد توجه قرار گیرد.

۱. استتار Camouflage
۲. اختفاء Concealment
۳. پوشش Cover
۴. فریب Deception
۵. تفرقه و پراکندگی Separation & Dispersion
۶. مقاوم‌سازی و استحکامات Hardening
۷. اعلام خبر Early Warning

انجام اقدامات دفاع غیرعامل، در جنگ‌های نامتقارن امروزی در جهت مقابله با تهاجمات خصمانه و تقلیل خسارت ناشی از حملات‌هوایی، زمینی و دریایی کشور مهاجم، موضوعی بنیادی است که وسعت و گستره آن تمامی زیرساخت‌ها و مراکز حیاتی و حساس نظامی و غیرنظامی، سیاسی، ارتباطی، مواصلاتی نظیر بنادر، فرودگاه‌ها، و پل‌ها، زیر ساخت‌های محصولات کلیدی نظیر پالایشگاه‌ها، نیروگاه‌ها، مجتمع‌های بزرگ صنعتی، مراکز هدایت و فرماندهی و جمعیت مردمی کشور را در برمی‌گیرد تا حدی که حفظ امنیت ملی و اقتصادی، شکست‌ناپذیری در جنگ، به نحو چشمگیری وابسته به برنامه‌ریزی و ساماندهی همه جانبه در موضوع حیاتی دفاع غیرعامل می‌باشد.

منبع : همشهری‌آنلاین

۱۴ بهمن ۹۵ ، ۲۰:۱۵ ۰ نظر موافقین ۱ مخالفین ۰
چهارشنبه, ۱۳ بهمن ۱۳۹۵، ۰۹:۰۲ ب.ظ
مهم‌ترین مفاهیم رمز‌نگاری که هر کس باید بداند! - مقاله

مهم‌ترین مفاهیم رمز‌نگاری که هر کس باید بداند! - مقاله

رمزنگاری کاری بسیار سخت است. اما آگاه بودن از جنبه‌های کلیدی رمزنگاری شما را یک قدم جلوتر قرار خواهد داد.
در اینجا پنج مورد مطرح می‌شود که با درک آن شما متوجه شوید که در این مقوله از چه مسائلی صحبت می‌شود:

گواهی‌نامه‌های دیجیتال
معمول‌ترین بخشی که در زمینه گواهی‌نامه دیجیتال به آن برخورد می‌کنید در وب‌گاه‌های اینترنتی است که با HTTPS ایمن شده‌اند (نسخه‌ی امنِ پروتکل HTTP). در واقع امنیت یک وب‌گاه شامل دو جنبه است:‌
•    احراز هویت: فرایندی است که در طی آن شما خواهید فهمید که صاحب وب‌گاه همانی است که ادعا می‌کند.
•    رمزنگاری: رمزنگاری، ارتباطات میان مرورگر شما و  وب‌گاه را امن می‌کند، به نحوی که هیچ‌کس نتواند میان شما و او قرار گیرد و آنچه که میان شما و این وب‌گاه می‌گذرد را ردیابی و رمزگشایی کند.
احراز هویت از طریق یک گواهینامه دیجیتال صورت می‌گیرد. و آن یک سند الکترونیکی است که به وسیله مرجع صدور گواهی‌نامه «CA» به صاحب ‌وب‌گاه داده می‌شود. برای به‌دست آوردن یک گواهینامه از CA شما باید آن‌ها را از این‌که مالک وب‌گاه یا کسب‌وکار مرتبط با وب‌گاه هستید، متقاعد کنید (بنابراین اگر شما یک شرکت هستید باید شواهدی در مورد دفاتر ثبت شده شرکت و سایر مواردی این چنینی ارائه کنید).
گواهی‌نامه‌های دیجیتال برای اعتماد سازی ایجاد شده‌اند: در اساس CA برای تضمین هویت وب‌گاه‌ها کار می‌کند. بنابراین شما به این دلیل به نشانی www.facebook.com اعتماد می‌کنید که شما مرجع صدور CA (DigitCert) آن را برای شما تضمین می‌کند (توجه کنید که مرورگر شما به بررسی صدور گواهینامه از سوی CA می‌پردازد تا مطمئن شود که گواهی‌نامه‌ها هنوز معتبر هستند و به هر  دلیلی لغو نشده‌اند).
اگر شما روی قفل موجود بر روی نوار نشانی کلیک کنید و آن به شما بگوید که این گواهی‌نامه از هیچ‌کدام از خدمات صدور گواهینامه صادر نشده است، احتمالاً شما کمتر به آن وب‌گاه اعتماد خواهید کرد.
اما چگونه رایانه‌ی شما خواهد فهمید که به چه کسی اعتماد کند؟ آسان است: سازندگان سامانه عامل و مرورگر شما،‌آنها را با فهرستی از مراجع قابل اعتماد مجهز کرده‌اند که به طور منظم به روزرسانی می‌شوند.

الصاق گواهینامه یا  Certificate pinning
برخی از سازندگان یک قدم جلوتر رفته‌اند و می‌خواهند که تنها برخی CAهای خاص در گواهی‌نامه‌های آن‌ها پذیرفته شده باشند. شرکت گوگل یکی از مهم‌ترین شرکت‌هایی است که روال الصاق گواهی‌نامه را به خوبی انجام داده است.
مرورگر کروم این شرکت انتظار  دارد مرجع گواهی‌نامه یا یک CA مشخص برای گواهی‌نامه روی google.com، gmail.com و دیگر وب‌گاه‌های مختلفی خدمات اینترنتی این شرکت را دارد، را ببینید.  اگر یک گواهی‌نامه از یک منبع متفاوت ببیند احتمال مشکلی در این بین می‌دهد. تعیین یک CA برای گواهی‌نامه به عنوان «الصاق» شناخته می‌شود.

هَشینگ یا درهم‌سازی چیست؟
یک تابع هش یا تابع درهم‌ساز در مفهوم رمزنگاری، بخشی از داده را می‌گیرد و برای اهداف مختلف و متفاوت، به قالبی ناشناس از داده تبدیل می‌کند، که نمی‌توان آن را دوباره به شکل اصلی بازگرداند.
چرا به این کار نیاز است؟ ساده است؛ آیا شما می‌خواهید که گذرواژه‌های خود را در پایگاه داده‌های کارگزار، به شکل یک متن ساده ذخیره کنید و یا به شکل نسخه‌ای که قابل خواندن برای دیگران نباشد؟‌
این مفهوم به اندازه کافی ساده است. سامانه‌عامل رایانه شما، گذرواژه‌ها را به شکل هَش ذخیره می‌کند. هنگامی که یک کاربر تلاش می‌کند تا وارد سامانه شود، به جای رمزگشایی نسخه ذخیره شده و مقایسه آن با نسخه متنی، گذواژه‌ای که نوشته می‌شود، دریافت می‌شود، با هشینگ تبدیل شده و با نسخه ذخیره شده مقایسه می‌شود. توجه داشته باشید که بدون توجه به متن اصلی، اندازه هش همان است، بنابراین برای مثال SHA۲-۵۱۲ یک هش ۵۱۲ بیتی یا ۳۲ بایتی ایجاد می‌کند.
هش‌ها در ارتباطات امن مورد استفاده قرار می‌گیرند.
اگر شما مشغول تنظیم امنیت در یک سامانه هستید و از شما پرسیده می‌شود که چه تابع هشی را شما مورد استفاده قرار خواهید داد، از یک  Message Digest ۵ (“MD۵”) استفاده نکنید. چرا؟ زیرا ثابت شده است که MD۵ مستعد «شکسته شدن» است، و در آن ممکن است ۲ متن متفاوت عبارت هش یکسانی به دست آورند. حملاتی که به رمزهای MD۵ صورت می‌گیرد امروزه با هزینه خیلی خیلی کمی (کم‌تر از یک دلار!) انجام می‌شود.
بنابراین همیشه به سراغ یک الگوریتم امن هش (SHA) بروید که مستعد به حمله تشخیص داده نشده باشد. SHA-۲‌ الگوریتم خوبی است، اما از زمانی که SHA-۳‌ رسماً معرفی شده است، به عنوان استانداردی در سال ۲۰۱۵ پذیرفته شده است (این الگوریتم زمینه در سال ۲۰۱۲ برگزیده شده است) در صورتیکه شما بتوانید این الگوریتم را پیاده کنید، باید آن را انتخاب کنید. آیا این کار به خاطر اینست که امنیت آن از SHA-۲ بیشتر است؟ خیر؛ بیشتر به این خاطر که این الگوریتم زمان کوتاهی است که معرفی شده و نسبت به SHA-۲ خود که در سال ۲۰۰۱ معرفی شده است، فرصت کمی برای شکستن آن موجود بوده است.

رمزنگاری متقارن و نامتقارن
اغلب رویکردهای رمزنگاری که ما در فناوری به آن‌ها برخورد می‌کنیم از مفهوم کلید استفاده می‌کنند؛ فرستنده داده‌های اصلی را می‌گیرد و آنها را بر اساس کلید به شکلی رمزگذاری می‌کنند، سپس گیرنده با استفاده از یک کلید آنچه را که دریافت می‌کند، رمزگشایی می‌کند. در رمزنگاری متقارن شما از همان کلیدی که برای رمزنگاری استفاده می‌کنید، برای رمزگشایی نیز استفاده خواهید کرد. در رمزگشایی نامتقارن شما دو کلید دارید که از نظر ریاضی با یکدیگر مربوط هستند، از یکی برای رمزنگاری و از دیگری برای رمزگشایی استفاده می‌کنید.
مثال‌های الگوریتم رمزگشایی کلید متقارن شامل Rivest Cipher ۴ (RC۴) و استاندارد رمزگشایی پیشرفته Advanced Encryption Standard (AES) و الگوریتم رمزنگاری داده سه تایی Triple Data Encryption Algorithm (۳DES) می‌شوند؛ دو مورد از الگوریتم‌های شایع رمزنگاری نامتقارن عبارتند از Rivest-Shamir-Adleman (RSA)  و  Elliptic Curve Cryptography (ECC).
رمزنگاری متقارن بسیار سریع است، اما مشکلی که شما ممکن است داشته باشید به اشتراک گذاری کلید در وهله اول است. رویکرد نامتقارن نیاز به اشتراک گذاری کلید را از بین برده است اما به شدت کند است. (شاید ده هزار برابر کندتر از رمزنگاری متقارن است).
راه حل مشکل؛  از رمزنگاری نامتقارن برای به اشتراک گذاری کلید در شروع مرحله انتقال استفاده کنید، و سپس از این کلید به اشتراک گذاشته شده برای رمزنگاری متقارن در انتقال داده‌های خود استفاده کنید.
و این دقیقاً چیزی است که اتفاق می‌افتد؛ با کلیک کردن بر روی قفل موجود بر روی در نوار ابزار نشانی مرورگر کروم رمزنگاری اطلاعات را به این شکل نوشته است: «این اتصال با الگوریتم AES_۱۲۸_GCM رمزگذاری شده و با استفاده ECDHE_RSA در فرآیند اولیه تبادل کلید تصدیق می‌شود». (ECDHE یک رمزنگاری بیضوی نامتقارن است).

کلید عمومی و خصوصی
درست است، آیا شما با دقت شنیده‌اید؟ من می‌خواهم رمزنگاری کلید عمومی را در ۲۵۰ کلمه و یا کمتر از آن برای شما توضیح دهم.
رمزنگاری کلید عمومی یک رویکرد نامتقارن است؛ مطالب با استفاده از یک کلید رمزنگاری شده و با کلیدی دیگر رمزگشایی می‌شود. هر کدام از طرفین دو کلید ایجاد می‌کنند (یک کلید عمومی و یک کلید خصوصی)، که نوع خصوصی را خصوصی نگه داشته و نوع عمومی را منتشر می‌کند. همچنانکه قبلاً نیز توضیح دادیم، هر کدام از دو کلیدهای مربوط به دو طرف از نظر ریاضی به یکدیگر مرتبط هستند.
اگر طرف الف بخواهد به طرف ب پیامی ارسال کند، طرف الف کلید عمومی طرف ب را می‌گیرد و از آن برای رمزگذاری پیام استفاده می‌کند. هنگامی که طرف ب آن را دریافت می‌کند، از کلید خصوصی خود برای رمزگشایی این پیام استفاده می‌کند. و سپس کار انجام خواهد شد.
استثنایی در میان نیست- برای اینکه کسی نمی‌تواند بگوید که پیامی به طرف ب از کسی که ادعا می‌کند که طرف الف است ارسال می‌شود. چرا که در اینجا یک مرحله اضافی نیز وجود دارد؛ طرف الف نیاز دارد تا پیام را امضاء کند و طرف ب باید این «امضاء» را بررسی کند.
برای انجام این کار، طرف الف پیام را برای یک نتیجه مناسب و جمع و جوری هش می‌کند. سپس طرف الف از کلید خصوصی برای رمزگذاری هش استفاده کرده و آن را به طرف ب می‌فرستد. طرف ب از کلید عمومی طرف الف استفاده کرده و هش را رمزگشایی می‌کند.
همه آنچه که اکنون طرف ب باید انجام دهد اینست که پیام اصلی را که طرف الف فرستاده است با هشی که اکنون دریافت کرده است رمزگشایی کند؛ اگر آنها یکی باشند، طرف ب می‌تواند مطمئن باشد که پیام واقعاً از سمت طرف الف ارسال شده است، زیرا تنها طرف الف است که می‌تواند آن را با کلید خصوصی خود رمزگذاری کند.
به همین دلیل است که اگر کلید خصوصی شما افشاء شود، شما باید فوراً آن را الغاء‌کنید و یک جفت کلید جدید بسازید، در غیر این صورت کسی دیگر می‌تواند خود را به جای شما جا بزند.

گواهی‌نامه‌های دیجیتال خود امضاء
من گفتم که پنج چیز هستند که شما باید به یاد داشته باشید، اکنون می‌خواهم تقلب کنم و مورد شماره یک را بازبینی کنم. شاید شما تا به حال اصطلاح گواهی‌نامه خود امضاء را شنیده باشید؛ این همان گواهی‌نامه‌ای است که خود شما تولید کرده‌اید ولی از سوی CA اعمال نشده است. اما این کار به چه معنی است،‌با توجه به اینکه همه هدف از گواهی‌نامه این است که اعتمادی برای ارتباط با طرف مقابل از طریق تأیید هویت آن ایجاد شود، که اگر قرار باشد خود شما آن را امضاء کنید به وضوح این هدف محقق نخواهد شد؟
بسیار ساده: این گواهی‌نامه کاری بیشتر از شناسایی شما انجام می‌دهد – این گواهی‌نامه علاوه بر کارهای دیگر، وسیله‌ای است که به وسیله آن شما می‌توانید کلید عمومی خود را منتشر کنید. بنابراین برای مثال، من می‌توانم به راحتی گواهی‌نامه را در وب‌گاه Globalsign بررسی کنم، و این وب‌گاه به من خواهد گفت که این گواهینامه دارای یک کلید عمومی ۲۵۶ بایتی است و محتوای آن را برای من فهرست خواهد کرد.

جمع‌بندی
رمزنگاری پر از مسائل عجیب و غریب ریاضی است. گاهی انسان احساس می‌کند که شبیه جادوگری است (حداقل زمانی که شما از دیدن اینکه چگونه ریاضی‌دانان ابزاری را خلق می‌کنند که با استفاده از آن پیامی را با یک کلید رمزگذاری کرده و سپس با کلیدی دیگر آن را رمزگشایی کنند، شگفت زده می‌شود).
اما برای اینکه از آن آگاهی پیدا کنید، لازم نیست که تمام جزییات آن را فهم کنید، تنها کافی است که مفاهیم و نحوه عملکرد آن را بدانید.

news.asis.io

۱۳ بهمن ۹۵ ، ۲۱:۰۲ ۰ نظر موافقین ۱ مخالفین ۰
چهارشنبه, ۱۳ بهمن ۱۳۹۵، ۰۷:۱۰ ب.ظ
نیمی از مردم فلش درایوهایی را که پیدا می‌کنند، به رایانه خود متصل می‌کنند- مقاله

نیمی از مردم فلش درایوهایی را که پیدا می‌کنند، به رایانه خود متصل می‌کنند- مقاله

یک مطالعه جدید نشان داده است که تقریباً نیمی از مردمی که یک فلش یو‌اِس‌بی که در پارکینگ خود پیدا می‌کنند را به رایانه‌های شخصی خود متصل می‌کنند.

محققان شرکت گوگل، دانشگاه لیلینوی اوربانا شامپاین و دانشگاه میشیگان، ۲۹۷ عدد فلش درایو یو‌اِس‌بی را در محوطه دانشگاه اوربانا شامپاین پخش کردند. آنها متوجه شدند که ۴۸ درصد از این فلش درایورها توسط مردم برداشته شده و به رایانه متصل می‌شود، حتی بعضی از مواقع  زمان این اتصال چند دقیقه هم طول نمی‌کشد.
محققان در این ماه گزارش داده‌اند که «جامعه امنیت مدت‌هاست که بر این باور است که کاربران می‌توانند بازیچه مهندسی اجتماعی شده و فلش درایوهایی را که ظاهراً گم شده است، به رایانه خود متصل کنند.
متأسفانه چه با انگیزه‌های خیرخواهانه و چه از روی کنجکاوی ذاتی، این کاربران ناخواسته در سازمان خود را به سوی حملات درونی با اتصال این فلش درایوها باز می‌کنند که به منزله یک تروجان فیزیکی هستند».
در این مطالعه فلش درایوهایی استفاده شده شامل پرونده‌های html بودند که تگ‌های img در آنها قرار داده شده بود، و با باز کردن این پرونده‌ها این تگ‌ها به یک کارگزار راه دور متصل می‌شد، که به محققان اجازه می‌داد استفاده از این یو‌اِس‌بی درایوها و مکان تقریبی آن‌ها را پیگیری کنند. البته مشخص است که این کار برای کشف استفاده از فلش‌ها، روش کاملی نیست ولی به اندازه لازم کمک می‌کند. و البته ما در مورد مردمی -دانشجویان و کارمندان- صحبت می‌کنیم که در یک محوطه دانشگاهی حضور دارند.
این فلش درایوها معمولاً در ظرف چند ساعت پس از رها شدن در محوطه پارکینگ برداشته می‌شدند، حتی یکی از آن‌ها تنها ۶ دقیقه بعد از رها شدن در محوطه پارکینگ به یک رایانه اتصال یافته و پرونده‌های درون آن باز شدند. در مجموع ۴۸ درصد از این درایوها برداشته شده و به رایانه متصل شدند.
علاوه بر این، این تحقیق نشان داد که تنها ۱۶ درصد از کاربران زحمت بررسی این درایوها را با نرم‌افزار ضدبدافزار خود قبل از بارگیری پرونده‌ها داده‌اند؛ ۶ درصد از پاسخ دهندگان نیز گفته‌اند که هیچگونه اقدام احتیاطی قبل از اتصال این فلش درایوها به رایانه انجام نداده‌اند.
اغلب کاربران گفته‌اند که آن‌ها این کار را با حسن نیت انجام داده‌اند. ۶۸ درصد از کاربران گفته‌اند که آن‌ها تنها برای این فلش درایوها را به رایانه متصل کرده‌اند تا صاحب آن را پیدا کنند، هر چند تعداد انگشت شماری نیز گفته‌اند که قصد داشتند تا این فلش درایوها را برای خود بردارند.
این مطالعه، محققان را به این نتیجه رسانده است که مهاجمان هیچ مشکلی بابت انتشار بدافزار در یک سازمان ندارند چرا که با را رها کردن ساده یک فلش درایور یو‌اِس‌بی در فضای باز می توانند این کار را انجام دهند.
محققان گفته‌اند: «ما امیدواریم که ارائه این جزییات، به جامعه امنیتی یادآوری کنیم که برخی از ساده‌ترین حملات، تهدیدات واقعی باقی می‌مانند. البته هنوز کارهای بسیار بیشتری برای درک پویایی مهندسی اجتماعی، توسعه فناوری‌های دفاعی و آموزش کاربران برای محفاظت از خود در برابر تهدیدات لازم است».

News.asis.io
۱۳ بهمن ۹۵ ، ۱۹:۱۰ ۰ نظر موافقین ۱ مخالفین ۰