مهندسی پزشکی

مقالات مهندسی پزشکی

مهندسی پزشکی

مقالات مهندسی پزشکی

۲۸ مطلب در دی ۱۳۸۸ ثبت شده است

ماهیت وب  بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد . کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند.  اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی ( دو طرفه ) تلقی شود.  اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.  ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان ، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. ( بصورت یک طرفه)  بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد. مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب ،دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد.  بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگردد و نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.  ابزار ها و تکنولوژی  سالها مذاکرات زیادی درباره اینکه چه ابزارهای خاصی در فرایند گسترش وب استفاده میشود، وجود داشت. به هر جهت امروزه خیلی از ابزارهای ویرایشگر وب در رده های چهارم و پنجم قرار گرفتند. این مذاکرات بیشتر پیرامون آن بود که طراحان وب از کدام ابزارها استفاده کنند  بطور ایده آل ترکیب کدهای دستی و WYSIWYG بهترین گزینه از نقطه نظر توسعه امروزی است. انجام این عمل ساده زمان زیادی برای توسعه یک سایت HTML با کد نویسی را میگیرد. احتیاجات به روز رسانی اطلاعات مستلزم آن است که بین صفحه وب و یک سایت محلی اتحاد و پیوستگی ایجاد شود. امروزه WYSIWYG از استاندارد خارج شده است.  و از Dream Wearer , Front Page استفاده میشود. در آینده میتوانید تشکیلات خود را به آخرین درجه پیشرفت برسانیدو همواره با زمان جلو روید.  ولی وب یک رسانه خطی نیست و به همین سبب خواص متفاوت تری دارد و هنگامی که در داد وستد از آن به عنوان یک قالب خطی استفاده شود خواص متفاوتی از خود بروز میدهد. بیشترین ویژگی متفاوت وب در برقراری ارتباط دو طرفه با کاربران میباشد. صنعت چاپ نمیتواند مشاهدات کاربران را بصورت فرم تخصصی در آورد. ودر یک جمله دیگرمیتوان گفت رسانه وب میتواند امکانات ارتباط دو طرفه را به بهترین صورت انجام دهد و برای کاربر فرم شخصی ایجاد کند. و این پدیده یک ارتباط مستقیم بین تجار و کاربران(خریداران) را برقرار می کند .در طی این دوره شما از ابزارهای زیادی در توسعه صفحات وب بهره خواهید گرفت اما توجه داشته باشید که هدف از این دوره کامل کردن مهارت شما در تمامی این زمینه ها بصورت حرفه ای نیست بلکه هدف از این دوره آگاهی شما از امکاناتی است که هر کدام از این ابزارها به شما میدهند و این شما هستید که در نهایت تصمیم گیرنده اصلی خواهید بود که کدام ابزار فواید بیشتری برای نظام مند شدن مقاصدتان دارد کاربران وب و نکاتی در طراحی سایت حدس می زنید که چه مقدار از متن صفحه وب شما به طور واقعی توسط کاربر خوانده می شود ؟ تمام آن ؟ بیشتر آن ؟ حقیقت آن است که کابران اغلب هیچ مقداری از آن را نمی خوانند . به دنبال این جمله باید گفت که در حدود 80% از مردم فقط در مندرجات سایت پویش می کنند و به دنبال نکات و عبارات کلیدی می گردند . به طور متوسط 25 % کاربرای در خواندن روی مانیتور نسبت به خواندن از روی چاپ آهسته تر عمل می کنند . بنابراین ،این واقعیت چگونه بر ساختار صفحه شما اثر می گذارد ؟ به عنوان یک طرح شما باید صفحه ای ایجاد کنید که کاربران بتوانند سریع آن را کاوش کرده و اطلاعات مطالبه کرده را پیدا کنند .  بخاطر آورید که یکی از تناقضات در طراحی وب این است که تصور کنید که وب فرم دیگری از رسانه چاپ است . هنگامی که طرح یک صفحه با مندرجات مشابه به یک مجله و یا بروشور ایجاد می کنید کاربران به طور مسلم به سایت دیگری خواهد رفت چراکه شما در نظر نگرفتید که ماهیت مطالب بر روی وب باید با دیگر رسانه ها به خصوص چاپ متفاوت باشد.هنگامی که کاربران به سایت شما می رسند اولین حسی که درآنها ایجاد می شود از اهمیت زیادی برخوردار است. مثلا ممکن است سایت وب شما که به قصد تجارت ایجاد شده است فقط یک پنجره داشته باشد ولی به هر حال اگر به نظر مشتری غیر جذاب باشد شما مشتری خود را به رقیب خود واگذار کردید. بنابراین اگر بدانید که بازدید کنندگان فقط سایت شما را مرور می کنند متوجه خواهید شد که چرا نباید کاربران را مجبور به خواندن مطالبی کنید که برای آنها جالب نیست . کاربران را راضی نگه دارید و آنچه را که می خواهند به آنها عطا کنید، حتما آنها به سایت شما باز خواهند گشت .(قابل ذکر است قواعد بازار یابی در سایتهای تجاری متفاوت تر از دنیای واقعی می باشد) کاربران نمی خواهند که صفحات در هم و نا مربوط را ببینند و از طرفی محتویات و مندرجات سایت نیز ضروری است پس با این وجود ساختار و انتشار آن هر دو با هم از اهمیت برخوردار هستند . معمولا کاربران سایت شما را برای اطلاعات ویژه ای که در مورد جستجو و یا خرید و ... می خواهند بازدید می کنند . هر چقدر این عمل برای آنها آسانتر باشد، کارشان را راحت و سریعتر انجام میدهند. کاربران وب فقط علاقه مند به آنچه که می خواهند بیابند هستند . کسانی که در کارهای تجارت خرده و جزئی هستند اعتقاد بر این دارند که مشتری ها خود خواه هستند ، ولی آنها می دانند که پرداخت صورتحساب است که درهای تجارت را باز نگه می دارد و اگر شما این نکته را درک کنید صفحه ای بوجود خواهید آورد که ساختار آن اهداف تجاری کاربران را تامین کند . سایتی نظیر سایت http://www.cnn.com را در نظر بگیرید . به محض ورود به سایت سریعا می توانید مرور کلی از کل سایت داشته باشید و یا به عبارت دیگر شما می توانید کل سایت را با نگاه از یک عبارت به عبارت بعدی مرور کنید و آنچه را که بخواهید خیلی سریع بدست آورید . بنابراین تمایل به دیدن مجدد سایت رادارید .سایت فوق از نمونه سایتهای موفق در جهان می باشد. یا همین سایت میکرورایانه خیلی ساده و جالب بود صفحه اول سایت بسیار ساده است و طراح سایت انگار رسما بلندگو در دست گرفته و جار می زند که در این سایت اینها را خواهید دید کلیت سایت در همان صفحه اول برای همه جار زده می شود . اگر کمی گرافیک و زیبایی به آن اضافه شود بسیار خوب خواهد بود.
موافقین ۰ مخالفین ۰ ۰۹ دی ۸۸ ، ۱۲:۰۲
Shahram Ghasemi
مدیریت محتوا کاربر با امکان ورود اطلاعات این کاربر قادر است تا به پشت صحنه سیستم مدیریت محتوا دسترسی داشته و نقش یک نویسنده تا تولید کننده محتوا را ایفا کند، این کاربر تمامی دسترسی های بخش Fronted را ممکن است دارا باشد. کاربر با امکان ویرایش مطالب این کاربر به عنوان ویراستار محتوای ورودی عمل کرده و تمامی دسترسی های کاربران قبلی را داراست. کاربر با امکان انتشار مطالب که در واقع جزئی ترین بخش از مدیریت سیستم را داراست و از دسترسی تمامی کاربران قبلی بهره میبرد. مدیران جزء مدیران ارشد، تعریف این دو سطح دسترسی به ساختار دسترسی ها در سیستم مدبریت محتوا بر میگردد معمولا دسترسی ها را براساس رنگ نشان می دهند که بالاترین دسترسی به Super Administrator و پایین ترین آن به Guest اختصاص دارد. سیستم های مدیریت محتوای از جهاتی دیگری نیز قابل بررسی هستند که از آن جمله شیوه ذخیره سازی محتوا آنهاست، شیوه های مرسوم در ذخیره سازی اطلاعات بشرح زیر میباشد: شیوه ذخیره سازی خام اطلاعات :  در این شیوه اطلاعات بدون هیچ گونه تغییری و با فرمت اصلی ذخیره میشود ، این شیوه از لحاظ امنیتی دارای اشکالات فراوانی می باشد که آن جمله به عدم کنترل دسترسی به محتوا میتوان اشاره کرد . شیوه ذخیره سازی اطلاعات بصورت فایل های تغییر یافته یا کد شده :  در این شیوه برای امنیت بیشتر اطلاعات تغییر شکل داده و از فرمت اصلی خود خارج میشود تا دسترسی به سورس اطلاعات تقریبا غیر ممکن شود ، عیب این شیوه عدم امکان پردازش های موازی بر روی اطلاعات میباشد . شیوه ذخیره سازی در بانک اطلاعاتی :  در این شیوه اطلاعات با فرمتی خاص در بانک های اطلاعاتی دخیره شده و قابلیت پردازش و تعیین سطح دسترسی را دارا هستند ، این شیوه جزء پرکاربردترین شیوه در ذخیره اطلاعات بوده و دارای ضریب امنیتی بالایی نیز میباشد . در حال حاضر سیستم های مدیریت محتوا نسبت به نسل های اولیه خود کاملا تغییر یاقته اند و قادر شده اند تا بصورت همزمان و با استفاده از امکانات جدید انواع محتوا را بسادگی مدیریت و کنترل نمایند بدین ترتیب به جای استفاده از چندین سیستم مدیریت محتوا کافی است تا یک سیستم را با امکانات تکمیلی استفاده کرد
موافقین ۰ مخالفین ۰ ۰۸ دی ۸۸ ، ۱۹:۰۲
Shahram Ghasemi
ساختار سایت و URL مان alt='ساختار سایت و URL' ند شاخه های دیگر، وب سایت نیز در فرمهای شاخه ای و مرتبه ای بنا شده است. این شاخه ها قالب اطلاعاتی که مرورگرها برای پیدا کردن (URL) به آنها نیاز دارند ایجاد می کند. نام فایل نقش مهمی را در قسمت آدرس وب بازی می کند. نام فایل بهمراه URL به کمک یکدیگر، برای درک بهتر کاربر از ساختار وب سایت کمک می کنند.  ساختار سایت ساختار یک سایت دقیقا بیان می کند که چگونه یک سایت در وب سرور ذخیره می شود. می توانید به فایلهایی که بر روی سرور وجود دارند فکر کنید. آنها همان عملی را که وقتی در روی PC ها قرار دارند انجام می دهند. بر روی یک PC درایو اولیه C:\ می باشد، ساختار را با زیر ساختارهای دیگر مانند زیر ادامه دهید. Program Files یا My Document Windows و ... هر شاخه شما را به زیر شاخه های بیشتری هدایت می کند. این نوع نظامبندی ساختاری را که به مدیریت سیستم شما کمک می کند ایجاد میکند، وقتی کاربر آدرس http://www.Company.com را در قسمت نوار آدرس مرورگر وارد می کند، مرورگر به آن شاخه ها دسترسی پیدا می کند که این مسیر می تواند با مسیر C:\drive سیستم خود قابل مقایسه باشد و در طرف دیگر آن نامگذاری فایلها و طریقه گذاشتن آن در سرور تعیین می شود.  وب سرور همچنین فایلها و تصاویر را در شاخه هایی که شما ایجاد کردید ذخیره می کنند. ساختار فایلها بر روی سرور به شاخه و زیر شاخه هایی تقسیم می شود که پیشنهاد می شود محلی برای مدیریت در خواستهای شما باشد. تمامی فایلهایی که بر روی شاخه PC شما قرار دارند را در نظر بگیرید مدیریت این فایلها مشکل به نظر می رسند.  وقتی ساختاری توسعه می یابد توجه کنید که هر فولدر در زیر شاخه ای وجود دارد وشما میتوانید در هر زیر شاخه تصاویری را قرار دهید. بهتر است تمرینی برای نگهداری فایلها در زیر شاخه ها و نظم بندی ساختار داشته باشید. این ساختار می تواند توسعه پیدا کند و فایلهای جدیدی در زیر شاخه ها قرار گیرد. از این جهت شما باید از روش های قابل فهم و معنی داری برای ساختار سایت استفاده کنید.  URLS   URLبرای محاسبه موقعیت و عمق یک وب سایت استفاده می شود. برای مثال اگر کاربران بخواهند اطلاع پیدا کنند که در کدام قسمت سایت قرار دارند می توانند با نگاه کردن به URL آدرس بار این کار را انجام دهند تا بتوانند موقعیت خود را تشخیص دهند. با مثال فوق در نظر بگیرید که یک URL چگونه بر موقعیت جاری اشاره می کند.  http://www.company.com/marketing/newproducts/pricing این روش فقط موقعی کار می کند که شاخه ها نام های معنی دار داشته باشند. دوباره تاکید می کنیم که نام فایلها بسیار مهم است و به پیمایش و ساختار سایت کمک می کند.
موافقین ۰ مخالفین ۰ ۰۷ دی ۸۸ ، ۱۷:۰۲
Shahram Ghasemi
روشهای جستجو درموتورهای جستجوگر هر مرحله‌، جستجوی اطلاعات به یک روش شناسی ساختاری برای تضمین موفقیت جستجو نیاز دارد. حتی در گذشته که منابع الکترونیکی و اینترنتی اختراع نشده بود، انتخاب استراتژی های جستجو برای افراد، کار آسانی محسوب نمی شد.(لنکستر[۲۴]، ۱۹۷۸) از آنجائی که متغیرهای فراوانی در امر جستجوی اطلاعات دخیل هستند، نمی‌توان به سادگی یک روش گام به گام را به عنوان متودولوژی جهت تضمین موفقیت جستجو، بیان کرد. با این وجود مارچیونینی[۲۵](۱۹۹۵) قدمهایی را در بازیابی اطلاعات ذکر می‌کند که بین آنها روابط پیچیده‌ای وجود دارد:   » تعریف مسئله   » انتخاب منبع   » فرمول ‌بندی سؤال   » اجرای سؤال   » آزمون نتایج   » استخراج اطلاعات   » انعکاس  مطالعه اولیه‌فیدل(۱۹۸۶) بر روی جستجوی کاربران برای بازیابی اطلاعات ذخیره شده الکترونیکی، با این عقیده شروع می‌شد که کاربران روزی خودشان جستجو خواهند کرد. در نتیجه رواج اینترنت، جامعه اطلاعاتی یقینا به این مرحله رسیده و فرایند جستجوی اطلاعات سهل تر از گذشته شده است.  نویسنده مشابهی، مطالعه عمیقی در سال ۱۹۹۱ بر روی انتخاب کلیدواژه های جستجو توسط جستجوگران انجام داد که نتایج آن در سه مقاله بیان شد. در ابتدا یک مطالعه نمونه با ۴۷ جستجوگر پیوسته حرفه‌ای انجام شد و ثابت کرد که یک مدل رسمی رفتار جستجو می‌تواند حتی با تعداد کمی از جستجوکنندگان ایجاد شود.  در مقاله دوم، نتایج ثابت کرد که جستجوکنندگان انتخاب کلیدواژه هایشان را بر اساس اصطلاح ‌نامه و فهرست نامه‌ها پایه گذاری می‌کنند و اینکه جستجوهای پایگاههای اطلاعاتی چند رسانه‌ای، وجود اصطلاحنامه هایی با کیفیت عالی و تغییر دادن از زبانی به زبان دیگر را پیشنهاد می‌کند.  در مقاله سوم، تفاوت مهمی بین روش‌شناسی که جستجوکنندگان در هنگام جستجو از آن استفاده می کردند، مشاهده شد. جستجوکنندگان عملگرا تلاش می‌کنند که بهترین استراتژی‌جستجو را برای دستیابی به یک بازیابی دقیق به کار گیرند.این افراد در طول تعاملات خود، توانایی های سیستم را به حداکثر می رسانند اما فضای خاص درخواست جستجوی اصلی را فراموش نمی کنند. آنها همچنین ممکن است معنای خاص درخواست جستجوی اصلی را در تلاشی برای یافتن نتایجی بهتر، تغییر دهند.(فیدل، ۲۰۰۱ ) نویسنده دیگری یک طرح تلفیقی را طراحی و امتحان کرد که میزان موفقیت جستجوکنندگان را افزایش می‌داد. آن طرح با اجازه دادن به کاربر برای تمرکز کردن بر مفاهیم - درحالیکه مسائل فنی مربوط به یک برنامه، مانند یک عملگر، را رها می کند – قابل دستیابی بود.(ویدمن[۲۶]، ۲۰۰۱ ) بر طبق مطالعه‌ای که توسط کولتا [۲۷](۱۹۹۱) صورت گرفت، یک جستجوگر در طول جستجوی اطلاعات از شش مرحله با احساسات و افکار خاص که مشخصه هر مرحله است، باید عبور کند:   » آشنایی   » انتخاب   » اکتشاف   » فرمول ‌بندی   » گردآوری   » نمایش  الیور [۲۸] و الیور [۲۹](۱۹۹۷) ثابت کردند که سطوح بالای یادگیری و اکتساب دانش در طول فعالیتهای جستجو زمانی محقق می شوند که محتوا و هدف فعالیت شناخته شده باشد. ثابت شد که درک اینکه یادگیری بطور اتوماتیک در طول جستجوی اطلاعات اتفاق می‌افتد، اشتباه است.  یک مطالعه تجربی توسط یوآن [۳۰](۱۹۹۷) برای بررسی تأثیر سطح تجربه جستجوکنندگان بر رفتار اطلاع یابی آنها انجام شد.  رفتار اطلاع یابی گروهی از دانشجویان حقوق در طول یک دوره یکساله نمایش داده شد. او دریافت که تجربه جستجو بر جنبه‌هایی از رفتار آنها تأثیر داشت که این جنبه‌ها عبارتنداز: افزایش تسلط و مجموعه خصیصه‌ها، الگوی کاربرد زبان، افزایش سرعت جستجو و تغییر جنبه‌های یادگیری. با این وجود مقدار تجربه تأثیر مثبتی بر تعداد اشتباهاتی که روی می‌داد یا بر اصلاح آن اشتباهات نداشت.  لارج، تد [۳۱] و هارتلی [۳۲](۱۹۹۹) دو جنبه اساسی را برای موفقیت در بازیابی اطلاعات درست و دقیق در یک جستجوی پیوسته معرفی می‌کنند:   » تکنیک های خاص کردن جستجو زمانی که یک جستجو پاسخهای فراوانی را ارائه می‌کند.   » تکنیک های عام کردن جستجو زمانی که یک جستجو پاسخهای کم و یا هیچ پاسخ مرتبطی را ارائه نمی‌کند.
موافقین ۰ مخالفین ۰ ۰۶ دی ۸۸ ، ۱۵:۰۲
Shahram Ghasemi
راه اندازی شبکه کوچک اگر در محیط کار یا منزل خود با بیش از یک کامپیوتر سروکار دارید احتمالا به فکر افتاده اید که آنها را به یکدیگر متصل کرده و یک شبکه کوچک کامپیوتری راه بیاندازید . با اتصال کامپیوتر ها به یکدیگرمیتوانید چاپگرتان را بین همه انها به اشتراک بگذارید از طریق یکی از کامپیوتر ها که به اینترنت وصل است بقیه را نیز به اینترنت متصل کنید از هر یک از کامپیوتر ها به فایل های خود از جمله عکس ها اهنگ ها و اسنادتان دسترسی پیدا کنید به بازی هایی بپردازید که نه چند بازیکن با چند کامپیوتر نیاز دارند  وبلاخره این که که خروجی وسایلی چون DVD PLAYER یا وب کم را به سایر کامپیوتر ها ارسال کنید .  در این مقاله صمن معرفی روش های مختلف اتصال کامپیوتر ها به یکدیگر انخام تنضیمات دستی را برای بهره بردن از حد اقل مزایای یک شبکه کامپیو تری به شما نشان می دهیم .  ذکر این نکته هم لازم است که قسمت اصلی این مقاله به نصب نرم افزار اختصاص دارد اما در انتهای مطلب در خصوص ساختار شبکه و مسائل فیزیکی ان هم توضیهاتی داده ایم  ▪ روشهای اتصال:  برای اثصال کامپیوتر هایی که در فاصله ای نه چندان دور از یکدیگر قرار دارند راههای مختلفی وجود دارد که عبارتند از :  سیم کشی دیتا به صورت تو کار در حین ساخت ساختمان که امروز بسیار متداول است .  ذر این روش همان گونه که برای برق ساختمان از قبل نقشه می کشند و مثلا جای کلید ها و پریز ها را مشخص می کنند برای شبکه کامپیوتری هم نقشه کشی و سیم کشی می کنند .  قرار دادن سیم ها در کف اتاق و اتصال کامپیوتر هایی که در یک اتاق قرار دارند .  ـ استفاده از فناوری بی سیم  ـ استفاده از سیم کشی برق داخل ساختمان  ـ استفاده از سیم کشی تلفن داخل ساختمان  هر یک روش ها مزایا و معایب خاص خود را دارند اما برای به اشتراک گذاشتن چاپگر فایل ها و اینتر نت باید کامپیوتر ها را به نحو صحیح و مناسبی تنظیم و آماده کنید و فرق نمی کند که کدام روش را انتخاب کرده باشید  به همین دلیل کار را از همین نقطه شروع می کنیم از آنجا که ویندوز های اکس پی و ۹۸ پر استفاده ترین ویندوز ها در منازل و دفاتر کوچک هستند نحوه اشتراک گذاری منابع در این دو ویندوز را مورد بحث قرار می دهیم هر چند مورد سایر ویندوز ها مفاهیم تغییر نمی کند  ▪ گام های اولیه :  برای راه اندازی شبکه در منزل خود این سه کار را باید انجام دهیم :  ۱) انتخاب فناوری مناسب شبکه که مورد نظر ما در این مقاله اترنت استاندارد است  ۲) خرید و نصب سخت افزار مناسب این کار، که اصلی ترین آنها کارت شبکه برای هر یک از این کامپیوتر ها و یک هاب – سوییچ است  ۳) تنظیم و آماده سازی سیستم ها به نحوی که بتوانند همدیگر را ببینند و با یکدیگر صحبت کنند  از این سه مرخله قدم سوم از همه مهم تر است .  ویندوز اکس پی قسمتی به نام NETWORK SETUP WIZARD دارد که تنظیمات شبکه را برای شما انجام می دهد .  به غیر از این متخصصان هستند که در ازای دریافت دستمزد ، شبکه شما را در محل راه می اندازند .  نام گذاری کامپیوتر ها به اشتراک گذاشتن چاپگر ها فایل ها و اتصالات اینترنتی ،اساسی ترین کارهایی هستند که این افراد برای شما انجام می دهند .  اما اگر با مشکلی مواجه بشوید یا تنظیمات کامپیوتر تان بهم بخورد ، باید بتوانید خودتان شبکه را تنظیم کنید .  کلا بد نیست مفاهیم و اصول راه اندازی یک شبکه کامپیوتری را بدانید تا به هنگام ضرورت خودتان بتوانید دست به کار شوید .  ▪ به طور کلی کار هایی که باید انجام دهید تا یک شبکه (( مرده)) را ((زنده)) کنید و به بهره برداری از ان بپر دازید ، از این قرار است :  ـ نام گذاری کامپیوتر  ـ دادن آدرس IP  ـ به اشتراک گذاشتن فایل ها  ـ به اشتراک گذاشتن چاپگر  ـ انجام تنظیمات امنیتی  ـ به اشتراک گذاشتن اتصال اینترنت  ▪ نام گذاری کامپیوتر:  بعد از نصب سخت افزار های مورد نیاز برای راه اندازی شبکه ، نیاز به نوبت به نصب نرم افزار های آن می رسد.  در اولین قدم باید برای تکتک کامپیوتر های موجود در شبکه خود اسمی منحصر به فرد و غیر تکراری انتخاب کنید .  علاوه بر اسم کامپیوتر اسم گروه کاری یا WORK GROUP هم مهم است . تمام کامپیوتر های یک شبکه باید عضو یک گروه کاری باشند .  ▪ ویندوز اکس پی :  برای نام گذاری کامپیوتر در ویندوز اکس پی این مراحل را دنبال کنید :  ۱) پنجره control panel را باز کنید  ۲) اگر حالت نمایش آیکون ها به صورت کلاسیک نیست روی لینک classic new کلیک کنید .در این حالت بر نامه system را اجرا کنید .  ۳) در کادر محاوره ظاهر شده صفحه computer name را انتخاب کنید  ۴) همان طور که ملا حظه می کنید کامپیوتر یک اسم کامل دارد و یک گروه کاری . روی دکمه chang کلیک کنید تا کادر محاوره بعدی ظاهر شود .  ۵) در کادر اول اسمی را تایپ کنید که می خواهید به کامپیوتر تان اختصاص دهید . این اسم هر چیزی می تواند باشد ، فقط نباید تکراری باشد . مثلا اسم کامپیونر اول را pc ۱ بگذارید .  ۶) در کادر دوم اسمی را که می خواهید به گروه کاری خود اختصاص دهید وارد کنید .مثلا My office یا My Home یا هر چیز دیگر . حتی خود Work Group هم بد نیست .  ۷) در پایان OK و دوباره OK را بزنید . اگر ویندوز خواست ری استارت کند قبول کنید .  ▪ ویندوز ۹۸  برای نام گذاری کامپیوتر در ویندوز ۹۸ این مراحل را دنبال کنید:  ۱) با کلیک راست روی آیکون Network Neighborhood روی دسکتاپ گزینه ، properties را انتخاب کنید .  ۲) در کادر محاوره ظاهر شده ، به صفحه identification بروید .  ۳) در کادر اول ، اسم کامپیوتر و در کادر دوم اسم گروه کاری مورد نظر را بنویسید . بعد از تنظیم نام برای تک تک کامپیوتر ها و گذاشتن یک اسم برای کروه کاری تمام آنها ، کامپیوتر ها را دارای هویت کرده و در یک گروه جای داده اید . حالا نوبت به دادن آدرس IP میرسد .  ▪ آدرس IP  آدرس IP نشانی هر کامپیوتر در شبکه است . کامپیوتر از طریق این نشانی است که یکدیگر را در شبکه پیدا می کنند .  در هر شبکه آدرس IP هر کامپیوتر باید منحصر به فرد و غیر تکراری باشد .  در باره IP و آدرس دهی از این طریق ، زیاذ میتوان صحبت کرد ، اما از آنجا که در این مقاله قصد پرداختن به تئوری را نداریم بلا فاصله دست به کار می شویم . فقط ذکر این نکته را زروری میدانیم که آدرس IP در واقع یک شماره چهار قسمتی است . هر قسمت عددی از ۰ تا ۲۵۵ است که با علامت نقطه از قسمت بعدی جدا می شود .  مثلا ۱۹۲.۱۶۸.۰.۱ یک آدرس IP است . مفهوم دیگر Subnet Mask است ، که توضیح آن هم از حوصله این مقاله خارج است . فقط این را قبول کنید که در یک شبکه کوچک ، subnet mask را به صورت ۲۵۵.۲۵۵.۲۵۵.۰ تایین می کنیم .  در یک شبکه کوچک ، برای تمام کامپیوتر ها سه قسمت اول آدرس IP را یکسان می گیریم و فقط قسمت چهارم را برای هر کامپیوتر عدد متفاوتی را در نظر می گیریم .  مثلا در کامپیوتر اول آدرس ۱۹۲.۱۶۸.۰.۱ و برای کامپیوتر دوم آدرس ۱۹۲.۱۶۸.۰.۲ را می نویسیم و به همین ترتیب ذر بقیه کامپیوتر ها قسمت چهارم آدرس IP را عدد متفاوتی را می دهیم
موافقین ۰ مخالفین ۰ ۰۵ دی ۸۸ ، ۱۳:۰۲
Shahram Ghasemi
انواع حملات ویروسها و هکرها پرداختن به مقوله امنیت اطلاعات و ایمن سازی شبکه های رایانه ای در هر کشور، مستلزم توجه تمامی کاربران - صرف نظر از موقعیت شغلی و سنی آن ها - به جایگاه امنیت اطلاعات و ایمن سازی شبکه های رایانه ای است به طوری که باید به این مقوله در سطح کلان و از بعد منافع ملی نگاه کرد.امروزه شاهد گسترش حضور رایانه در تمامی ابعاد زندگی خود هستیم. کافی است به اطراف خود نگاهی بیندازیم تا به صحت این مطلب بیشتر واقف شویم. هم زمان با گسترش استفاده از رایانه های شخصی و مطرح شدن شبکه های رایانه ای و در پی آن اینترنت، زندگی کاربران دستخوش تغییرات اساسی شده است. استفاده کنندگان رایانه به منظور استفاده از دستاوردها و مزایای فناوری اطلاعات و ارتباطات، ملزم به رعایت اصولی خاص هستند و باید به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک سیستم رایانه ای توجهی جدی داشته باشند. امنیت اطلاعات و ایمن سازی شبکه های رایانه ای از جمله این مولفه هاست که نمی توان آن را مختص یک فرد و یا سازمان در نظر گرفت. وجود ضعف امنیتی در شبکه های رایانه ای و اطلاعاتی، نبود آموزش و توجیه صحیح تمامی کاربران، نبود دستورالعمل های لازم برای پیش گیری از نقایص امنیتی، نبود سیاست های مشخص و مدون به منظور برخورد مناسب و به موقع با اشکالات امنیتی، مسائلی را در پی خواهد داشت که ضرر آن متوجه تمامی کاربران رایانه در یک کشور می شود و در عمل زیرساخت اطلاعاتی یک کشور را در معرض آسیب و تهدید جدی قرار می دهد.در این مطالب قصد داریم به بررسی مبانی و اصول اولیه امنیت اطلاعات و ایمن سازی شبکه های رایانه ای بپردازیم و از این رهگذر با مراحل مورد نیاز به منظور حفاظت رایانه ها در مقابل حملات، بیشتر آشنا شویم.  ● اهمیت امنیت اطلاعات و ایمن سازی رایانه ها  تمامی رایانه ها از رایانه های موجود در منازل گرفته تا رایانه های موجود در سازمان ها و موسسه های بزرگ، در معرض آسیب و تهدیدات امنیتی است. با انجام تدابیر لازم و استفاده از برخی روش های ساده می توان پیش گیری لازم و اولیه ای را خصوص ایمن سازی محیط رایانه ای خود انجام داد. با وجود تمامی مزایا و دستاوردهای اینترنت، این شبکه عظیم به همراه فناوری های مربوطه، دریچه ای را در مقابل تعداد زیادی از تهدیدهای امنیتی برای تمامی استفاده کنندگان (افراد، خانواده ها، سازمان ها و موسسه ها)، گشوده است. با توجه به ماهیت حملات، می توان نتایج نامطلوب متفاوتی را پیش بینی کرد؛ از مشکلات و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات. در معرض آسیب قرار گرفتن داده ها و اطلاعات مهم، تجاوز به حریم خصوصی کاربران و استفاده از رایانه کاربران برای تهاجم علیه دیگر رایانه ها از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فناوری های موجود، حملات خود را سازماندهی و اجرا می کنند. بنابراین، باید به موضوع امنیت اطلاعات، ایمن سازی رایانه ها و شبکه های رایانه ای، توجه جدی شود و از فرآیندهای متفاوتی برای مقاوم سازی آن ها، استفاده شود.  ● داده ها و اطلاعات حساس در معرض تهدید  هر نوع تهاجم، تهدیدی است در مقابل حریم خصوصی، پیوستگی، اعتبار و صحت داده ها.یک سارق خودرو می تواند در هر لحظه یک خودرو را سرقت کند، در صورتی که یک مهاجم با به کارگیری یک دستگاه رایانه، می تواند آسیب های زیادی را متوجه تعداد زیادی از شبکه های رایانه ای کند و باعث بروز اشکالاتی متعدد در زیر ساخت اطلاعاتی یک کشور شود. آگاهی لازم در رابطه با تهدیدهای امنیتی و نحوه حفاظت خود در مقابل آنان، امکان حفاظت اطلاعات و داده های حساس را در یک شبکه رایانه ای فراهم می کند.  ● ویروس ها  ویروس های رایانه ای، متداول ترین نوع تهدیدات امنیتی در سالیان اخیر بوده که مشکلات گسترده ای را ایجاد می کند و همواره از خبر سازترین موضوعات در زمینه رایانه بوده است. ویروس ها، برنامه های رایانه ای است که توسط برنامه نویسان ماهر نوشته و به گونه ای طراحی می شود که به تکثیر و آلودگی رایانه بر اثر وقوع یک رویداد خاص، قادر باشد. به عنوان مثال ویروس هایی که از آن ها با نام «ماکرو ویروس» یاد می شود، خود را به فایل هایی شامل دستورالعمل های ماکرو ملحق و در ادامه، هم زمان با فعال شدن ماکرو، شرایط لازم را به منظور اجرا فراهم می کند. برخی از ویروس ها بی آزار است و فقط باعث بروز اختلالات موقت در روند انجام عملیات در رایانه می شود نظیر نمایش یک پیام مضحک روی صفحه نمایش گر هم زمان با فشردن یک کلید خاص توسط کاربر. برخی دیگر از ویروس ها دارای عملکردی مخرب تری است و می توانند مسائل و مشکلات بیشتری نظیر حذف فایل ها و یا کاهش سرعت سیستم ایجاد کنند.  ● برنامه های اسب تروا  برنامه های اسب تروا و یا تروجان، به منزله ابزارهایی برای توزیع کدهای مخرب است. تروجان، می تواند بی آزار و یا حتی نرم افزاری مفید نظیر بازی های رایانه ای باشد که با تغییر قیافه و با لباسی مبدل و ظاهری مفید خود را عرضه می کند. تروجان، قادر به انجام عملیات متفاوتی نظیر حذف فایل ها و ارسال یک نسخه از خود به فهرست آدرس های پست الکترونیکی است. این نوع از برنامه می تواند از طریق تکثیر برنامه های اسب تروا به یک رایانه، دریافت فایل از طریق اینترنت و یا باز کردن یک فایل ضمیمه همراه یک نامه الکترونیکی، سیستم را آلوده کند.  ● ویران گران  در وب سایت های متعددی از نرم افزارهایی نظیر اکتیوایکس ها و یا اپلت های جاوا استفاده می شود. این نوع برنامه ها به منظور ایجاد اثر پویانمایی و دیگر افکت های خاص مورد استفاده قرار می گیرد و جذابیت و میزان تعامل با کاربر را افزایش می دهد. با توجه به دریافت و نصب آسان این نوع برنامه ها توسط کاربران، برنامه های یاد شده به ابزاری مطمئن و آسان به منظور آسیب رسانی به سایر سیستم ها تبدیل شده است. این نوع برنامه ها که به «ویران گران» شهرت یافته است، به شکل یک برنامه نرم افزاری یا اپلت ارائه می شود و در دسترس استفاده کنندگان قرار می گیرد. برنامه های یاد شده، قادر به ایجاد مشکلات متعددی برای کاربران است.  ● حملات  تاکنون حملات متعددی متوجه شبکه های رایانه ای بوده است که می توان تمامی آنان را به ۳ گروه عمده تقسیم کرد:  ۱) حملات شناسایی: در این نوع حملات، مهاجمان به جمع آوری و شناسایی اطلاعات با هدف تخریب و آسیب رساندن به آنان اقدام می کنند. مهاجمان در این رابطه از نرم افزارهای خاصی نظیر Sniffer یا Scanner به منظور شناسایی نقاط ضعف و آسیب پذیر رایانه ها، سرویس دهندگان وب و برنامه ها، استفاده می کنند.  ۲) حملات دستیابی: در این نوع حملات، هدف اصلی مهاجمان، نفوذ در شبکه و دستیابی به آدرس های پست الکترونیکی، اطلاعات ذخیره شده در بانک های اطلاعاتی و دیگر اطلاعات حساس است.  ۳) حملات از کار انداختن سرویس ها: در این نوع حملات، مهاجمان برای ایجاد مزاحمت به منظور دستیابی به تمام و یا بخشی از امکانات موجود در شبکه برای کاربران مجاز اقدام می کنند. این حملات به اشکال متفاوت و با بهره گیری از فناوری های متعددی صورت می پذیرد. ارسال حجم بالایی از داده های غیر واقعی برای یک ماشین متصل به اینترنت و ایجاد ترافیک کاذب در شبکه، نمونه هایی از این نوع حملات است.  ‌● ره گیری داده (استراق سمع)  روی هر شبکه رایانه ای روزانه اطلاعات متفاوتی جا به جا می شود و همین امر می تواند موضوعی مورد علاقه برای مهاجمان شود. در این نوع حملات، مهاجمان به استراق سمع و یا حتی تغییر بسته های اطلاعاتی در شبکه اقدام می کنند. مهاجمان به منظور دستیابی به اهداف مخرب خود از روش های متعددی به منظور شنود اطلاعات، استفاده می کنند.  ● کلاه برداری (ابتدا جلب اعتماد و سپس تهاجم)  کلاه برداران از روش های متعددی به منظور اعمال شیادی خود استفاده می کنند. با گسترش اینترنت این نوع افراد فضای مناسبی برای اعمال مخرب خود یافته اند، چرا که می توان به هزاران نفر در زمانی کوتاه و از طریق اینترنت دستیابی داشت. در برخی موارد شیادان با ارسال نامه های الکترونیکی وسوسه انگیز از خوانندگان می خواهند که اطلاعاتی خاص را برای آنان ارسال کنند و یا از یک سایت به عنوان طعمه در این رابطه استفاده می کنند. به منظور پیش گیری از این گونه اعمال، کاربران باید دقت لازم در خصوص درج نام، رمز عبور و سایر اطلاعات شخصی در سایت هایی که نسبت به هویت آنان شک و تردید وجود دارد، دقت کنند. با توجه به سهولت جعل آدرس های پست الکترونیکی، باید به این نکته توجه شود که قبل از ارسال اطلاعات شخصی برای هر فرد، هویت وی شناسایی شود.  ● نامه های الکترونیکی ناخواسته  از واژه Spam در ارتباط با نامه های الکترونیکی ناخواسته و یا پیام های تبلیغاتی ناخواسته، استفاده می شود . این نوع از نامه های الکترونیکی، عموما بی ضرر بوده و صرفا ممکن است مزاحمت و یا دردسر ما را بیشتر کند. دامنه این نوع مزاحمت ها می تواند از به هدر رفتن زمان کاربر تا هرز رفتن فضای ذخیره سازی روی رایانه های کاربران را شامل شود.  ● ابزارهای امنیتی  پس از آشنایی با تهدیدها، می توان تمهیدات امنیتی لازم در خصوص پیش گیری و مقابله با آن ها را انجام داد. بدین منظور می توان از فناوری های متعددی نظیر آنتی ویروس ها و یا فایروال ها، استفاده کرد.  ● نرم افزارهای آنتی ویروس  نرم افزار آنتی ویروس، قادر به شناسایی و برخورد مناسب با اکثر تهدیدات مربوط به ویروس است، مشروط به این که این نوع نرم افزارها به صورت منظم به روز و به درستی پشتیبانی شود، نرم افزارهای آنتی ویروس در تعامل اطلاعاتی با شبکه ای گسترده از کاربران است و در صورت ضرورت، پیام ها و هشدارهای لازم در خصوص ویروس های جدید را اعلام می کنند. بدین ترتیب، پس از شناسایی یک ویروس جدید، ابزار مقابله با آن به طور سریع پیاده سازی و در اختیار عموم کاربران قرار می گیرد. با توجه به طراحی و پیاده سازی ویروس های متعدد در سراسر جهان و گسترش سریع آن ها از طریق اینترنت، باید بانک اطلاعاتی ویروس ها براساس فرآیندی مشخص و مستمر، به هنگام شود.  ● سیاست های امنیتی  سازمان های بزرگ و کوچک نیازمند ایجاد سیاست های امنیتی لازم در خصوص استفاده از رایانه و ایمن سازی اطلاعات و شبکه های رایانه ای هستند. سیاست های امنیتی، مجموعه قوانین لازم به منظور استفاده از رایانه و شبکه های رایانه ای است که در آن وظایف تمامی کاربران به طور دقیق مشخص می شود و در صورت ضرورت، هشدارهای لازم به کاربران در خصوص استفاده از منابع موجود در شبکه داده می شود. دانش تمامی کاربرانی که به تمام و یا بخشی از شبکه دستیابی دارند، باید به صورت منظم و با توجه به سیاست های تدوین یافته، به هنگام شود.
موافقین ۰ مخالفین ۰ ۰۳ دی ۸۸ ، ۰۶:۰۲
Shahram Ghasemi
ماهیت وب  بیشتر طراحان وب از نقطه نظر نگاه خود به طراحی وب می پردازند، آنها علاقمند هستند که خودشان را با استعارات مشخص و با تبلیغات فراوان نشان دهند. به هر جهت اینترنت برای شما ایجاد تجارت ونیز قابلیتی برای ارتباط نزدیک ارائه می دهد . کاربران میتوانند اطلاعات و محصولاتی را که در خور نیازشان میباشد را پیدا کنند.  اینترنت معمولی ترین رسانه واسطه ای است که کاربر را آماده میسازد که تصمیم بگیرد که چه اطلاعاتی را میخواهد و باید برای رسیدن به آن به کجا مراجعه کند. این امر باعث میشود که بر خلاف رسانه های انتشاری، اینترنت یک رسانه تبادلی ( دو طرفه ) تلقی شود.  اکثراً رسانه ها تاثیر گذار هستند و هدف آنها ایجاد علاقه کافی است تا اینکه که سرانجام بتواند تبادل مطلوب راانجام دهند.  ماهیت خواندن یک مجله و یا دیدن برنامه های تلویزیون ذاتی و بالفطره نیست و معمولاً کار انفرادی است. در اصل عمل خواندن مطبوعات یا تماشای برنامه های تلویزیونی بالفطره عملی تبادلی نیست و در حقیقت بین عمل خواندن یا تماشای تلویزیون با عمل تبادل تفاوت وجود دارد. تنها تبادل انجام شده در مورد خوانندگان و بینندگان ، گرفتن اطلاعات از طریق خواندن یک کتاب یا مجله یا تماشای برنامه تلویزیون است. ( بصورت یک طرفه)  بنابراین ایجاد اطلاعات جهت رسانه های گروهی به راهکارهای متفاوت تری نسبت به ایجاد اطلاعات مربوط به اینترنت نیاز دارد. مشاهدات بی عیب اینترنت مانند ثبت رویداد بر روی مرورگر وب ،دلالت بر درخواست کاربران و واکنش سرور دارد. به عبارت دیگر انجام یک داد و ستد و تبادل می باشد.  بعلاوه با این طبیعت، اینترنت نمیتواند بصورت خطی عمل کند. اگر کاربر تصمیم به انجام داد و ستد و تبادل داشته باشد، ابتدا باید به سایت راهنمایی و هدایت شود، و سپس برای تجارت در سایت بماند و گردش کند و در پایان دوباره به سایت بازگردد و نیز باید در نظر داشت که کاربر میتواند برای انجام داد و ستد در هر لحظه به هر سایت دیگری مراجعه نماید.  ابزار ها و تکنولوژی  سالها مذاکرات زیادی درباره اینکه چه ابزارهای خاصی در فرایند گسترش وب استفاده میشود، وجود داشت. به هر جهت امروزه خیلی از ابزارهای ویرایشگر وب در رده های چهارم و پنجم قرار گرفتند. این مذاکرات بیشتر پیرامون آن بود که طراحان وب از کدام ابزارها استفاده کنند  بطور ایده آل ترکیب کدهای دستی و WYSIWYG بهترین گزینه از نقطه نظر توسعه امروزی است. انجام این عمل ساده زمان زیادی برای توسعه یک سایت HTML با کد نویسی را میگیرد. احتیاجات به روز رسانی اطلاعات مستلزم آن است که بین صفحه وب و یک سایت محلی اتحاد و پیوستگی ایجاد شود. امروزه WYSIWYG از استاندارد خارج شده است.  و از Dream Wearer , Front Page استفاده میشود. در آینده میتوانید تشکیلات خود را به آخرین درجه پیشرفت برسانیدو همواره با زمان جلو روید.  ولی وب یک رسانه خطی نیست و به همین سبب خواص متفاوت تری دارد و هنگامی که در داد وستد از آن به عنوان یک قالب خطی استفاده شود خواص متفاوتی از خود بروز میدهد. بیشترین ویژگی متفاوت وب در برقراری ارتباط دو طرفه با کاربران میباشد. صنعت چاپ نمیتواند مشاهدات کاربران را بصورت فرم تخصصی در آورد. ودر یک جمله دیگرمیتوان گفت رسانه وب میتواند امکانات ارتباط دو طرفه را به بهترین صورت انجام دهد و برای کاربر فرم شخصی ایجاد کند. و این پدیده یک ارتباط مستقیم بین تجار و کاربران(خریداران) را برقرار می کند .در طی این دوره شما از ابزارهای زیادی در توسعه صفحات وب بهره خواهید گرفت اما توجه داشته باشید که هدف از این دوره کامل کردن مهارت شما در تمامی این زمینه ها بصورت حرفه ای نیست بلکه هدف از این دوره آگاهی شما از امکاناتی است که هر کدام از این ابزارها به شما میدهند و این شما هستید که در نهایت تصمیم گیرنده اصلی خواهید بود که کدام ابزار فواید بیشتری برای نظام مند شدن مقاصدتان دارد کاربران وب و نکاتی در طراحی سایت حدس می زنید که چه مقدار از متن صفحه وب شما به طور واقعی توسط کاربر خوانده می شود ؟ تمام آن ؟ بیشتر آن ؟ حقیقت آن است که کابران اغلب هیچ مقداری از آن را نمی خوانند . به دنبال این جمله باید گفت که در حدود 80% از مردم فقط در مندرجات سایت پویش می کنند و به دنبال نکات و عبارات کلیدی می گردند . به طور متوسط 25 % کاربرای در خواندن روی مانیتور نسبت به خواندن از روی چاپ آهسته تر عمل می کنند . بنابراین ،این واقعیت چگونه بر ساختار صفحه شما اثر می گذارد ؟ به عنوان یک طرح شما باید صفحه ای ایجاد کنید که کاربران بتوانند سریع آن را کاوش کرده و اطلاعات مطالبه کرده را پیدا کنند .  بخاطر آورید که یکی از تناقضات در طراحی وب این است که تصور کنید که وب فرم دیگری از رسانه چاپ است . هنگامی که طرح یک صفحه با مندرجات مشابه به یک مجله و یا بروشور ایجاد می کنید کاربران به طور مسلم به سایت دیگری خواهد رفت چراکه شما در نظر نگرفتید که ماهیت مطالب بر روی وب باید با دیگر رسانه ها به خصوص چاپ متفاوت باشد.هنگامی که کاربران به سایت شما می رسند اولین حسی که درآنها ایجاد می شود از اهمیت زیادی برخوردار است. مثلا ممکن است سایت وب شما که به قصد تجارت ایجاد شده است فقط یک پنجره داشته باشد ولی به هر حال اگر به نظر مشتری غیر جذاب باشد شما مشتری خود را به رقیب خود واگذار کردید. بنابراین اگر بدانید که بازدید کنندگان فقط سایت شما را مرور می کنند متوجه خواهید شد که چرا نباید کاربران را مجبور به خواندن مطالبی کنید که برای آنها جالب نیست . کاربران را راضی نگه دارید و آنچه را که می خواهند به آنها عطا کنید، حتما آنها به سایت شما باز خواهند گشت .(قابل ذکر است قواعد بازار یابی در سایتهای تجاری متفاوت تر از دنیای واقعی می باشد) کاربران نمی خواهند که صفحات در هم و نا مربوط را ببینند و از طرفی محتویات و مندرجات سایت نیز ضروری است پس با این وجود ساختار و انتشار آن هر دو با هم از اهمیت برخوردار هستند . معمولا کاربران سایت شما را برای اطلاعات ویژه ای که در مورد جستجو و یا خرید و ... می خواهند بازدید می کنند . هر چقدر این عمل برای آنها آسانتر باشد، کارشان را راحت و سریعتر انجام میدهند. کاربران وب فقط علاقه مند به آنچه که می خواهند بیابند هستند . کسانی که در کارهای تجارت خرده و جزئی هستند اعتقاد بر این دارند که مشتری ها خود خواه هستند ، ولی آنها می دانند که پرداخت صورتحساب است که درهای تجارت را باز نگه می دارد و اگر شما این نکته را درک کنید صفحه ای بوجود خواهید آورد که ساختار آن اهداف تجاری کاربران را تامین کند . سایتی نظیر سایت http://www.cnn.com را در نظر بگیرید . به محض ورود به سایت سریعا می توانید مرور کلی از کل سایت داشته باشید و یا به عبارت دیگر شما می توانید کل سایت را با نگاه از یک عبارت به عبارت بعدی مرور کنید و آنچه را که بخواهید خیلی سریع بدست آورید . بنابراین تمایل به دیدن مجدد سایت رادارید .سایت فوق از نمونه سایتهای موفق در جهان می باشد. یا همین سایت میکرورایانه خیلی ساده و جالب بود صفحه اول سایت بسیار ساده است و طراح سایت انگار رسما بلندگو در دست گرفته و جار می زند که در این سایت اینها را خواهید دید کلیت سایت در همان صفحه اول برای همه جار زده می شود . اگر کمی گرافیک و زیبایی به آن اضافه شود بسیار خوب خواهد بود.
۱ نظر موافقین ۰ مخالفین ۰ ۰۲ دی ۸۸ ، ۰۶:۴۱
Shahram Ghasemi
Vlan چیست Virtual Local Area Networks) VLAN) ، یکی از جدیدترین و جالبترین تکنولوژی های شبکه است که اخیرا" مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .  HTML clipboard وضعیت شبکه های فعلی  تقریبا" در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاه می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .  همانگونه که در شکل فوق مشاهده می نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههای فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوی از یک Broadcast domain مشابه می باشند. بدین ترتیب ، در صورتی که ایستگاهی یک پیام broadcast را ارسال نماید ، سایر ایستگاههای متصل شده به سوئیچ نیز آن را دریافت خواهند داشت.  در یک شبکه کوچک ، وجود پیام های Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه ، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد . در چنین مواردی و در اغلب مواقع ، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ ، پیام های Braodcast را دریافت می نمایند . چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند .  در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پیام های Braodcast در یک شبکه وجود خواهد داشت .  یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .  ▪ معرفی VLAN  تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را که به آنان اشاره نشده است را می توان با ایجاد یک VLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا" با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند که صرفا" می بایست به منظور فعال نمودن VLAN ، یک نرم افزار اضافه را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا" اشتباه ! ) . با توجه به این که در شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت .  هر VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یک broadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد :  در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده می نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو VLAN ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN۱ و VLAN۲) . زمانی که ایستگاه شماره یک متعلق به VLAN۱ ، یک پیام Braodcast را ارسال می نماید ( نظیر : FF:FF:FF:FF:FF:FF ) ، سوئیچ موجود آن را صرفا" برای ایستگاههای شماره دو وسه فوروارد می نماید . در چنین مواردی سایر ایستگاههای متعلق به VLAN۲ ، آگاهی لازم در خصوص پیام های broadcast ارسالی بر روی VLAN۱ را پیدا نکرده و درگیر این موضوع نخواهند شد .  در حقیقت ، سوئیچی که قادر به حمایت از VLAN می باشد ، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود .  فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نمائیم . بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان ، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نمائیم . یکی دیگر از روش های تامین خواسته فوق ، استفاده از VLAN است . بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند ، استفاده و دوازده VLAN را ایجاد نمود . بدیهی است ، هزینه برپاسازی چنین شبکه هایی به مراتب کمتر از حالتی است که از دوازده سوئیچ جداگانه ، استفاده شده باشد .  در زمان ایجاد VALN ، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه ، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN ، قادر به پشتیبانی از تعداد مشخصی VLAN است . مثلا" یک سوئیچ ممکن است ۶۴ و یا ۲۶۶ VLAN را حمایت نماید.
۱ نظر موافقین ۰ مخالفین ۰ ۰۱ دی ۸۸ ، ۱۷:۵۴
Shahram Ghasemi