جورواجور و هنر خانه داری در وبلاگ گوناگون

انرژی هسته ای، سلولهای بنیادین، شبیه سازی،نانو تکنولوژی، عکس، مقاله

جورواجور و هنر خانه داری در وبلاگ گوناگون

انرژی هسته ای، سلولهای بنیادین، شبیه سازی،نانو تکنولوژی، عکس، مقاله

نسل تازه حافظه های کامپیوتری چگونه خواهند بود؟

نسل تازه حافظه های کامپیوتری چگونه خواهند بود؟
گرچه حافظه های کامپیوتری فشرده تر شده‌اند و اطلاعات بیشتری را در خود جای داده‌اند ، اما باز هم طراحان و سازندگان این قطعات، راضی نیستند و از هم اکنون به فکر تولید نسل بعدی حافظه های کامپیوتر و حتی نسل بعد از آن هستند. اشتهای ما برای حافظه‌های کامپیوتری سیری ناپذیر است. هرچه ظرفیت حافظه‌ها بیشتر می شود، نیازهای تازه ما هم افزایش می یابند و روز به روز فضای بیشتری برای ذخیره اطلاعات لازم داریم.
شیوه ها و ابزارهای رایج ذخیره اطلاعات ، همگی در حال تغییر هستند تا با نیازهای ما تطبیق پیدا کنند.
گرچه حافظه های کامپیوتری فشرده تر شده‌اند و اطلاعات بیشتری را در خود جای داده‌اند ، اما باز هم طراحان و سازندگان این قطعات، راضی نیستند و از هم اکنون به فکر تولید نسل بعدی حافظه های کامپیوتر و حتی نسل بعد از آن هستند.
برای مثال، نسل تازه دیسکهای نوری که به تازگی به بازار عرضه شده‌اند، تا ۲۵ گیگا بایت ظرفیت دارند، اما در همین حال، کارشناسان به دنبال یافتن جایگزینی هستند که ظرفیتی بیش از این داشته باشد.
این دیسکهای نوری، از لیزر آبی به جای قرمز استفاده می کنند و به همین دلیل "بلو – ری" نامیده می شوند. لیزر آبی دقیقتر از لیزر قرمز است و می تواند اطلاعات بیشتری را در جای کمتری ذخیره کند.
دکتر پیتر توروک از ایمپریال کالج لندن می گوید: "دیسکهای بلو – ری، نسل بعدی حافظه های کامپیوتری، پس از ظهور دی وی دی هستند. این دیسکها قادر خواهند بود در هر لایه ۲۵ گیگا بایت اطلاعات را ذخیره کنند."
اما او حتی این میزان را کافی نمی داند: "ما می خواهیم این ظرفیت را به پنج برابر افزایش دهیم."
اشتهای ما برای حافظه های کامپیوتری، واقعا سیری ناپذیر است.

●کوچک، زیباست
 

داده ها و اطلاعات کامپیوتری در قالب رشته هایی از صفر و یک ذخیره می شوند. این "صفر و یک"ها یا داده های دیجیتال به صورت برجستگی‌هایی بر روی سطح دیسک نقش می بندند که اشعه لیزر را باز می تابند.
هر نقطه‌ای که برجسته باشد و اشعه را منعکس کند، دارای ارزش "یک" و اگر فاقد برجستگی باشد و اشعه را بازنگرداند دارای ارزش "صفر" خواهد بود. به این ترتیب، هر نقطه از سطح دیسک می تواند حاوی یک بیت داده باشد.
اما دیسک خوانی که دکتر توروک طراحی کرده است نه تنها بازتاب اشعه لیزر را دریافت می کند بلکه زاویه تابش این اشعه را هم اندازه می‌گیرد. اکنون، به جای استفاده از یک و صفر، هر برجستگی بر روی سطح دیسک می تواند اطلاعات بیشتری را ذخیره کند.
به این ترتیب می توان از سطح دیسک، استفاده بیشتری برد و فضای کمتری را برای ذخیره اطلاعات بیشتری صرف کرد.
این نکته از آنجا اهمیت دارد که امروزه در دنیای تکنولوژی، "کوچک" جای "بزرگ" را می گیرد و رقابت اصلی در مهندسی بر سر این است که چگونه همه چیز را در فضای بسیار تنگی گنجاند.
آدریان مارس، آینده شناس، که در زمینه ترسیم آینده جهان مطالعه می کند، می گوید: "هدف غایی بشریت رسیدن به همان سطح تکاملی است که در بدن انسان دیده می شود؛ جایی که هر مولکول به تنهایی کارکرد محسوسی را انجام می دهد."
او به همین دلیل، روش تازه شرکت هیولت پاکارد را برای استفاده از مولکولهای جداگانه و منفرد در ذخیره اطلاعات، "گام بزرگی به پیش" توصیف می کند.
"هیولت پاکارد در تقاطع میان دو سیم، توانسته مولکولهایی را جای دهد که تقریبا جداگانه و منفرد هستند. در این تقاطع، حدود هزار مولکول جای گرفته‌اند. این مولکولها به جریان الکتریکی که از یک سیم به سیم دیگر منتقل می شود، واکنش نشان می دهند و می توانند موقعیت خود را تغییر دهند."

●توان خارق العاده
 

به کار بردن مولکولهای منفرد به مثابه بیتهای داده در مقیاس نانو، هنوز در مرحله آزمایشی است.
اما طراحان مطمئن هستند که در آینده نه چندان دور قادر خواهند بود ابزارهای بسیار کوچک برای ذخیره سازی اطلاعات در مقیاس نانو را در دسترس ما قرار دهند.
یکی از چنین شیوه هایی که طراحی و تولید آن به تازگی آغاز شده، پروژه "میلی پید" نامیده می شود.
دکتر دیوید واتسن از آی بی ام می گوید: "در تکنولوژی میلی پید، سوزنهای بسیار ریز در هشتاد ردیف هشتاد تایی، یک شبکه تشکیل می دهند تا حفره های بسیار ریزی را بر سطحی که از جنس پلیمر است ایجاد کنند."
به گفته دکتر واتسن، این تکنولوژی قابلیت خواندن و نوشتن اطلاعات را داراست؛ صفحه پلیمری، انعطاف پذیر است بنابراین می توانید حفره‌ای را ایجاد کنید تا حاوی ارزش "یک" شود یا آنکه آن را دوباره به سرجای خود برگردانید تا به ارزش "صفر" بازگردد.
به گفته او، این تکنولوژی پتانسیل خارق العاده ای برای ذخیره اطلاعات ایجاد می کند.
این محقق می گوید: "یک دستگاه میلی پید، به تنهایی می تواند اطلاعاتی معادل ششصد هزار عکس دیجیتال را در سطحی به اندازه یک تمبر پستی ذخیره کند."

●ابعاد تازه
 

در بسیاری از شیوه های کنونی، اطلاعات به صورت خطی و بر روی یک باریکه طولانی ذخیره می شود؛ مانند حلقه نوار یا خطوط مارپیچی که روی سی دی وجود دارند.
این شیوه های ذخیره سازی اطلاعات، کاملا یک بعدی هستند.
بعضی از شیوه های دیگر، مانند حافظه های فلش و میلی پید که به زودی عرضه می شود، داده ها را روی یک سطح دوبعدی ذخیره می کنند.
پروژه های دیگری که در حال ساخت و طراحی هستند، از این هم پیشتر می روند و داده‌ها را به صورت سه بعدی ذخیره می کنند.
بیست سال پیش هولوگرام ها یا تصاویر سه بعدی محبوب شدند و رواج فراوانی یافتند؛ عکس های سه بعدی درون تصویری ذخیره می شدند که ظاهری دوبعدی داشت.
اکنون به نظر می رسد که اطلاعات و داده ها نیز می توانند به شیوه مشابهی ذخیره شوند.
آدریان مارس می گوید: "ذخیره سازی سه بعدی اساسا بر مبنای نگارش تصاویر یا هولوگرامها بر مکعبی با ابعاد یک حبه قند است. هدف این است که بتوانیم اطلاعاتی با حجم دست کم یک ترابایت (هزار گیگا بایت) را بر هر حبه قند ذخیره کرد."
پیش از آنکه واژه "حبه قند" باعث سردرگمی و اشتباه شود، او توضیح می دهد: "روشن است که این قطعات از قند و شکر ساخته نشده اند! تاکنون در آزمایشها از موادی مانند پلیمر یا کریستالهای ویژه ای استفاده شده که به نور حساس هستند."
امروزه، دست بردن در ساختارهای کریستالی به طرز حیرت آوری آسان تر شده است.
البته این تکنولوژی های تازه و نوظهور، هنوز با موانعی روبرو هستند و همه آنها به بازار راه نخواهند یافت.
اما یک چیز، قطعی است: ما همیشه به ظرفیت بیشتری برای ذخیره اطلاعات نیازمند خواهیم بود و در آینده ابزارهایی را برای ذخیره سازی به کار می بریم که امروز در تصورمان هم نمی گنجد.

نگرشی بر درگاه‌های فراگیر‌ی الکترونیکی (2)

نگرشی بر درگاه‌های فراگیر‌ی الکترونیکی (2)
به عقیدة برانز نیز درگاه ارائه دهندة خدمات فراگیری الکترونیکی، باید واجد ویژگی‌های زیر باشد:
نظام نرم‌افزاری مبتنی بر اینترنت یکپارچه برای همة سطوح ارتباطی درون یک دانشگاه؛
یکپارچگی مطلق پیمانه‌های فراگیری چندرسانه‌ای؛
دسترسی شخصی به خدمات فراگیری الکترونیکی از طریق اینترنت؛
دسترسی به‌ اطلاعات محرمانة شخصی مانند نتایج امتحان؛
انجام تراکنش‌های معتبر مانند ثبت نام برای امتحانات و انجام امتحانات پیوسته (Bruns, Dunkel, and Helden 2003,?)
کریشنامورتی و چان[35] (2005) با توجه به ویژگی‌های خاص درگاه‌های کتابخانه‌ای چون امکان جستجوی هم‌زمان چندین پایگاه داده که فایر[36] (2000) آن را "فراجستجو "[37] ، "جستجوی موازی "[38]، "جستجوی پراکنشی "[39]، "یا جستجوی فدرالی "[40] می‌نامند و پیشنهاد می‌کنند که در تهیة یک درگاه آموزشی از امکانات و ویژگی‌های آنها استفاده شود. بعضی نیز استفاده از درگاه معنایی مبتنی بر هستی‌شناسی را پیشنهاد می‌کنند. یک درگاه معنایی به علت استفاده از هستی‌شناسی ، کیفیت ارتباط میان ناشر و مشتری را از طریق تحویل اطلاعات قابل پردازش به‌صورت معنایی ، بالا می‌برد. استفاده از معناشناسی که درست صورت گرفته باشد، امکان تبادل اطلاعات توصیفی را میان اعضای مختلف جامعه میسر می‌سازد (Studer, Sure, and Volz 2002). هم‌چنین از آنجا که استفاده از زبان نشانه‌گذاری فرامتن[41] برای توسعة رابط‌های کاربری پیچیدة به‌کار رفته در فراگیری الکترونیکی، بسیار دشوار است از این جهت برای رفع مشکل از دیگر نرم‌افزارها مانند "ماکرومدیا فلش "[42] و "شوک‌ویو "[43] استفاده می‌شود.
حال با توضیحات فوق به مراحل خلق یک درگاه جهت فراگیری الکترونیکی پرداخته می‌شود. مستر (2004) اذعان می‌کند که فرآیند خلق یک درگاه جهت ارائة فراگیری الکترونیکی وظیفه‌ای پیچیده است. مراحل این فرآیند طبق نظر (Gyeviki 2003; Naggy etal 1997; Pinter and Maravic 2003; Maravic and Pinter 2003)عبارتند از:
1. طراحی تصویری: توسعة یک درس جهت ارائه به‌صورت فراگیری الکترونیکی نیازمند یک متخصص طراح تصویری، برای طراحی تمامی محتوای صفحه باشد.
2. توسعة چندرسانه‌ای‌ها: توسعة یک درس جهت ارائه به‌صورت فراگیری الکترونیکی نیازمند مشارکت یک متخصص چندرسانه‌ای‌ها برای خلق عناصر صوتی، تصویری و تصاویر متحرک و ایجاد یکپارچگی در میان آنها است. امروزه نظام‌هایی چون جاوا امکاناتی برای ایجاد این یکپارچگی ارائه کردند.
3. توسعة درس‌افزار: این بخش از فرآیند، خلق عناصری که نشانگر اطلاعات باشند و فراگیران بتوانند با آن تعامل داشته باشند را در بر می‌گیرد.
4. طراحی آموزشی: که در فراگیری الکترونیکی بسیار مهم است.
5. یکپارچگی فناوری: خلق فرآیند فراگیری الکترونیکی نیازمند ترکیب چندین نوع فناوری است.
6. مدیریت طرح: توسعة یک درس ارائة فراگیری الکترونیکی نیازمند کنترل و آگاهی کامل است.
با توصیفات فوق و نظر "پیاژه " که معتقد است فراگیری فقط زمانی رخ می دهد که فرد دانش را برای خود و با استفاده از تجربة شخصی خود به دست آورد، می‌توان به نقش درگاه‌ها در فرآیند فراگیری و آموزش پی برد که فرصت فراهم‌آوری دانش و تجربه‌آموزی را برای کاربر فراهم می‌آورد.

5. پشتیبانی مالی از درگاه‌های آموزشی
 

روشن است که برای پشتیبانی از خدمات یک درگاه، نیاز به بودجه و سرمایه‌گذاری می‌باشد. این سرمایه‌گذاری می‌تواند افزون بر کمک مؤسسة مادر یا دولت یا مشترکان درگاه (با توجه به ماهیت درگاه آموزشی) از طریق تبلیغات و آگهی‌های تجاری صورت گیرد. جالاگر و داوینگ (2000) از درگاه‌ها تحت عنوان صنعت یاد می‌کنند که نشان دهندة ابعاد اقتصادی آنها می‌باشد. پژوهش آنها نشان داد که در سال 2000، بازار خدمات درگاه‌های وب رایگان توسط چهار شرکت "اکسایت "، "اینفوسیک "، "لیکاس " و "یاهو " قبضه شده بود و در اواخر سال 1998، این چهار شرکت سودی در حدود 50 میلیارد دلار را به خود اختصاص دادند. اهمیت فزایندة این صنعت در اقتصاد ایالات متحده آمریکا ، زمانی مشخص شد که "یاهو " در پاییز سال 1999، به عنوان یکی از شرکت‌های برتر آمریکا شناخته شد. تبلیغات اینترنتی منبع اصلی درآمد درگاه‌هاست. ترافیک درگاه‌ها و مدت زمانی که کاربر را در خود نگه می‌دارد و میزان دفعات استفادة مجدد از درگاه توسط کاربران ، از عوامل تعیین‌کنندة هزینة لازم برای تبلیغات در درگاه می‌باشد (Teland and Mukhopadhyay 2004). بنابراین افزودن امکانات و ویژگی‌های جدید به درگاه‌ها با توجه به افزایش میزان جذب کاربران جدید و افزایش زمان و دفعات بازدید کاربران موجود موجب ارتقای وضعیت تارنما از نظر تبلیغاتی می‌شود. زیرا همان‌طور که ذکر شد ، عواملی چون تعداد بازدیدکنندگان و میانگین زمان صرف شدة هر کاربر در تارنما به‌صورت ماهانه (سنجه‌های ترافیک تارنما) از جمله معیارهای ارزش‌گذاری درگاه‌ها در تعیین میزان تعرفة تبلیغات هستند (Elfenbein and Lerner 2001). از این جهت درگاه‌ها تلاش دارند با افزودن طرح‌ها، ویژگی‌ها و امکانات جدید بر تعداد کاربران خود و مدت زمان استفاده‌ی آنها بیفزایند. برای نمونه، "یاهو " نزدیک به 15 درصد بودجة سالانة خود را به توسعة محصولات و طرح‌های جدید اختصاص می‌دهد (Annual Report of Yahoo 2002). "گوگل " نیز بعد از سال‌ها ارائة خدمات جستجویی صرف، پست الکترونیکی رایگان را به امکانات خود افزوده است. عامل دیگری که باعث افزایش تعداد کاربران می شود میزان لذتی است که از استفاده از درگاه نصیب وی می‌شود. مطالعات متعددی با استفاده از اصل انگیزش- ‌ارگانیسم- پاسخ (S-O-R) انجام شده است که نشان می‌دهد با افزایش لذت، چندین نوع رفتار چون ماندن بیشتر در مغازه، قصد خرید ، پول خرج شده در فروشگاه، خریدهای انگیزشی و تداوم استفاده از خدمات بروز پیدا می‌کند(Yalch, and Spangebreg 2000) . متون مربوط به نظام‌های اطلاعاتی نیز چنین مواردی را نشان می‌دهند. برای مثال پژوهش‌ها نشان داده‌اند که وضعیت‌های روحی تأثیرگذاری چون اضطراب و لذت، رفتار کاربر را تحت تأثیر خود قرار می‌دهد (Venkatesh 2000) گفتنی است که پژوهش اثیر و همکاران (2006) نشان داد کاربران در طول وب‌گردی با 6 نوع حس دوست داشتن[44]، مسرت[45]، غرور[46] ، نفرت ، ناامیدی و ترس روبرو می‌شوند. به نحوی که غلظت این احساس از کم تا متوسط است.

6. شخصی‌سازی و سفارشی‌سازی درگاه‌های آموزشی
 

پیاژه معتقد بود که فراگیری افراد به دلیل تفاوت ساخت ذهنی آنها متفاوت است و مواد آموزشی جذاب سبب بروز فراگیری نمی‌شوند. پس به این دلیل یکی از جنبه‌هایی که باید بیش از سایر جنبه‌های معمول، همانند خلق محیطی جذاب، در طراحی درگاه مورد توجه واقع شود، شخصی‌سازی و سفارشی‌سازی درگاه‌های آموزشی هستند.
به‌طورکلی می‌توان از دانش به‌دست آمده از کاوش ترافیک خدمتگر وب و الگوهای دسترسی کاربر به شکل مستقیم برای بازاریابی و مدیریت تجارت الکترونیکی، خدمات الکترونیکی، جستجوی الکترونیکی و آموزش الکترونیکی استفاده کرد (Buchner etal 1999). به‌طور کلی تحلیل وب متکی بر سه دسته مجموعه اطلاعات است: الگوهای استفادة گذشته؛ سطح محتوای مشترک (Boley etal 1999)؛ و ساختارهای پیوندی پیوستة میان‌حافظه‌ای مربوط به سه مجموعة فرعی در وب‌کاوی (Pirolli, Pitkow, and Rao 1996). این سه مجموعه عبارتند از:
1. کاوش نحوة استفاده از وب (Masseglia, Poncelet, and Cicchetti 1999).
2. کاوش محتوای وب
3. کاوش ساختار وب.
درگاه‌های فراگیری الکترونیکی نیازمند شناخت رفتار کاربر در تارنما و شناخت علایق آنها جهت ارائة خدماتی چون اشاعة گزیدة اطلاعات، آگاهی رسانی جاری و یا تبلیغات کالاها و خدمات هستند که برای چنین درگاه‌هایی استفاده از نظام‌های توصیه‌گر و شخصی‌ساز پیشنهاد می‌شود (Aggarwarl and Yu 2002) که "Recomender System " و "Information Filtering Techniques " از جملة این نظام‌ها هستند. هدف این نظام‌ها ابتدا شناسایی اطلاعات موجود در درگاه و شناخت کاربر و نیازهای آن به طور نامحسوس از طریق رفتارهای اولیه‌ای که در درگاه انجام می‌دهد و سپس توصیة اقلام اطلاعاتی خاص به افراد علاقمند به آنها می‌باشد (Zuckerman and Albrecht 2001). نظام‌های شخصی‌ساز این امکانات را به کاربران ارائه می‌دهند: روش‌های تصفیة اطلاعات جدید طبق علایق و نیازهای کاربران (اخبار غیر‌مرتبط، تصفیه و حذف می‌شوند)؛ روش‌های سازماندهی اطلاعات (سازماندهی اخبار براساس دسته‌بندی‌های خاص یک تارنما). هم‌چنین امکاناتی که درگاه‌ها از طریق استفاده از نظام‌‌های شخصی‌ساز می‌توانند ارائه دهند عبارتند از: پیگیری شخصی علایق کاربر (با استفاده از الگوی مرور کاربر در درگاه)؛ توصیة تارنمایی خاص برای افرادی با توانایی‌ها ، نیازها و علایق خاص؛ تبلیغات شخصی؛ تعیین موضوعات و مباحث داغ رایج در میان کاربران درگاه (Aggarwarl and Yu 2002).
البته لازم به ذکر است که شخصی‌سازی و سفارشی‌سازی موجود در این بحث بدون تعریف انواع کاربری‌ها برای درگاه مقدور نخواهد بود. دریگاس و کوکیاناکیس (2004) سه نوع کاربر برای درگاه تعریف می‌کنند: مدیر، مدیر واحد مدیریتی عمومی و کاربر غیر‌معتبر. افزون بر آن با توجه به استفادة طیف وسیعی از افراد با مسئولیت‌های مختلف، استفاده از فیلترهای خاص برای ورود هر کدام از افراد به بخش خاص خود مفید و ضروری خواهد بود.

7. ارزیابی درگاه‌های آموزشی
 

یکی از عواملی که باعث تداوم خدمات کیفی یک درگاه آموزشی می‌شود ارزیابی مستمر آن می‌باشد و معیارهای مختلفی نیز برای آن وجود دارند. برای نمونه تلنگ و ماخوپادیای (2004) فراوانی استفاده و مدت زمان بازدیدها و استفادة تکراری از درگاه‌ها را به عنوان سه مقیاس مکمل برای ارزیابی استفاده از درگاه پیشنهاد می‌کنند. کلارک و فلاهرتی(2003) سه عنصر سفارشی‌سازی، انعطاف‌پذیری و ربط را جهت موفقیت یک درگاه مهم و لازم ارزیابی می‌کنند و درگاه‌هایی را تأثیرگذارتر می‌دانند که در جذب و حفظ کاربر موفق‌تر عمل کنند. پژوهش در مورد مفهوم کیفیت تارنما را می‌توان به‌طور کلی به چهار دسته پژوهش مکمل هم تقسیم کرد. نخستین مفهوم بر کارکرد تارنما (مانند طراحی، پیوندهای فرامتن، زمان پاسخ و موتورهای کاوشگر) و/یا محتوا تمرکز دارد (Rose, Khoo, and Straub 1999). ابعاد شناسایی شدة کارکردی عبارتند از مسائل راهبری (سرعت و سهولت راهبری)، محتوا و سبک (رواج و نمود) و اطلاعات تماس. دومین مفهوم بر کیفیت اطلاعات، کیفیت نظام، کیفیت خدمات و جذابیت عناصر لازم در کیفیت کلی تارنما تمرکز دارد (Moon and Kim 2001). سومین مفهوم نیز بر کیفیت خدمات تمرکز دارد. بدین نحو که آن را به عنوان جنبة اساسی کیفیت کل تارنما در نظر می‌گیرد (Cai and Jun 2003). ابعاد مورد تأکید در کیفیت خدمات عبارتند از اعتبار، پاسخگویی، اطمینان، یکدلی[47] و محسوس بودن. یانگ (2004) نیز در پژوهش خود پنج بُعد کیفیت خدمات دریافتی کاربر را استفاده‌پذیری، سودمندی محتوا، بسندگی[48] اطلاعات، دسترس‌پذیری و تعامل عنوان کرد. چهارمین دستة مفهومی بر این باور استوار است که معیار اساسی کیفیت تارنما از طریق درک کیفیت از منظر کاربران حاصل می‌شود. برای نمونه ونکاتش[49] (2000) اذعان کرد که کیفیت یک تارنما مبتنی بر اطلاعات، کاربرپسندی، پاسخگویی و اعتبار است.

8. مراحل و نکات مهم در توسعة درگاه‌های آموزشی
 

دینوسی، جیودایس و استیلز (1997) سه مرحلة کلی فرآیند توسعة وب را طراحی، تولید و توسعه عنوان کرده‌اند که باید پشتیبانی یا نگهداری را نیز به آنها افزود. نخستین گام در مرحلة تولید زمانی است که محتوای عملی تارنما نوشته و بر روی صفحة وب سازماندهی شود (Milton 2001). نیومن و لندی (2000) چرخة طراحی وب را به چهار بخش تقسیم می‌نمایند: اکتشاف[50]؛ شناسایی[51]؛ طرح؛ و تولید و اصلاح طراحی. لارج (2005) نیز در پژوهش خود با استفاده از الگوی "استعلام تعاونی "[52] درویین[53] (1999) کودکان مدارس ابتدایی را در طراحی درگاه وب خود که در زمینة تاریخ کانادا بود مشارکت داد و آن را طراحی ضمانت‌شده[54] نامید.
دریگاس، کوکیاناکیس و پاپاگراسیمو (2005) مراحل طراحی درگاه مورد نظر خود را این‌چنین بیان می‌کنند:
1. جمع‌آوری تمامی اطلاعات لازم بنا به اهداف درگاه
2. دسته‌بندی این اطلاعات بعد از ارزیابی به منظور به‌دست‌آوردن دیدی روشن از چگونگی سازماندهی و نمایش آن به بهترین نحو ممکن
3. سومین مرحله، مطالعة محتوای الکترونیکی مناسب می‌باشد. این مرحله با هدف ارائة صرف اطلاعات جالب و لازم، به جای اطلاعات زاید، برای کاربران صورت می‌گیرد.
4. بررسی عمیق استانداردها و فناری‌های به‌کار رفته در ایجاد درگاه وب (استفاده از "HTML " یا فلش یا خدمات درشت یا ریزنمایی برای افرادی با محدودیت‌های بینایی) و استفاده از روش "طراحی برای همه "[55] کاربرپسندی را هم برای افراد معلول و هم افراد معمولی به همراه خواهد داشت.
چائو و همکاران (2006) مراحل طراحی درگاه "نانوپُرت " که درگاهی علمی مربوط به فناوری نانو بود را، این‌چنین بیان می‌کنند: ایجاد مجموعه‌ای از محتوای حوزه‌ای خاص در وب و پشتیبانی از جستجوی مدارک و تحلیل نتایج جستجو. برای گردآوری مجموعه مدارک خاص در وب از "اسپایدر‌عمودی "[56] استفاده می‌شود. از یک نمایه‌ساز ‌مدرک[57] نیز جهت ایجاد نمایه‌ای جستجوپذیر از مدارک استفاده می‌شود. این مراحل به‌صورت پیوسته انجام می‌شود ولی پایگاه دادة درگاه باید ماهانه روزآمد شود. اسپایدر عمودی اسپایدرها و متااسپایدرها را در بر می‌گیرد. برای نمونه در درگاه نانوپورت اسپایدرها، 110 تارنما "NSE " معتبر که توسط خبرگان رشته معرفی شده‌اند را، به عنوان هستة اصلی اطلاعاتی در نظر می‌گیرند. متااسپایدرها نیز به سه موتور کاوشگر منتخب "آلتاویستا "، "سیرکوس " و "نانواسپات " و هفت پایگاه دادة ثبت اختراع متصل هستند. در هر دورة زمانی عبارتی بصورت تصادفی از میان 590 عبارت مرتبط به "NSE " که توسط خبرگان معرفی شده‌اند انتخاب و به بخش خدمات جستجو ارسال می‌شود. "یو آر ال "های بازیابی شده به جمع "یو آر ال "ها وارد و توسط اسپایدرها مورد بازدید واقع می‌شوند سپس همة این اطلاعات در پایگاه دادة درگاه در "مایکروسافت اس‌ کیو ال‌ سرور "[58] ذخیره شده و توسط نمایه‌ساز مدرک، نمایه‌سازی می‌شوند (Chau etal 2006).
با توجه به حجم انبوه اطلاعات موجود در درگاه‌های علمی، نقشه‌های موضوعی استاندارد "ISO/IEC 13250 " با ایجاد چشم‌اندازهای فراسطح از مفاهیم و روابط متضمن آنها، سازماندهی و راهبری حجم زیادی از اقلام اطلاعاتی را سهولت می‌بخشد. این ساختار، متضمن مفاهیم و روابط با هستی‌شناسی‌های حوزه یا به‌وسیلة سایر آیین‌های الگوسازی چون دسته‌بندی‌های موضوعی، رده‌بندی‌ها یا طرح‌های رابطه‌ای یا شی‌گرا، نمایه‌ها و اصطلاحنامه‌ها می‌باشد. نقشه‌های موضوعی، چنین مسائلی را مطرح می‌کنند: مسألة فراداده‌ها، ساختار شبکة پیوندها و ساختار دانش حوزه. ایدة ارائة درگاه با استفاده از نقشه‌های موضوعی، این مزایا را در بردارد: یکپارچگی منابع مجزا ولی جاری اطلاعات و دانش در دانشگاه و راهبری کاربرپسندتر و آموزشی‌تر در فضای اطلاعاتی ایجادی توسط هستی‌شناسی به عنوان هستة اصلی برنامه‌های کاربردی نقشه‌های موضوعی (Olsevicova 2006).
بنا به کارکرد شبانه‌روزی یک درگاه آموزشی و نیازهای متنوع کاربران آن، بازنمون اطلاعات درون یک درگاه وب باید با در نظر گرفتن نیازهای کاربر در تمامی ساعات شبانه‌روز صورت می‌گیرد (Drigas, Koukianakis, and Popagerasimous 2005). هم‌چنین جمع‌آوری نیازمندی‌ها نیز باید مبتنی بر درک ویژگی‌های مردم‌شناختی کاربران هدف باشد. برای نمونه باید در نظر داشت که کاربران جوان، تارنماهای فلش را بر گرافیک‌های رنگی ترجیح می‌دهند ولی افراد بزرگسال تارنماهای اطلاع‌محور و مبتنی بر محتوا را ترجیح می‌دهند (Milton 2001).
پس به‌این ترتیب عناصری که رعایت آنها جهت استفاده‌پذیری یک نظام ضروری است عبارتند از:
ساخت منطقی معماری اطلاعات (مواردی چون سازماندهی اطلاعات در وب، ارائة پیوندهای سودمند در مکان‌های مناسب)
خوانایی (ویژگی‌هایی چون اندازه، قلم، سبک، رنگ پس زمینه، طولانی بودن جملات)
سهولت راهبری (میله‌های راهبر، منوهای گزینه‌ها، پیوندهای روشن، پیش‌گیری از مفقود شدن اطلاعات در وب، دفعات مجبور شدن کاربر به استفاده از گزینة Back)
روزآمدی و تارنماهای شناخته شده: مواردی چون اعتبار و زمان تهیه و روزآمدسازی
ثبات طرح، طراحی‌ها، قالب‌ها و منوهای ثابت در هر صفحه
زمان بارگذاری با استفاده از خطوط اتصال اینترنت با سرعت 56 کیلوبایت در ثانیه، نباید بیش از 10 ثانیه طول بکشد. که البته لازم به ذکر است زمان برقراری این ارتباط افزون بر سرعت اتصال به اینترنت به سه عامل: عدم ارتقای تارنماها با افزایش سرعت ترافیک سیستم، پایین بودن سرعت اتصال خدمتگر وب به اینترنت، پایین بودن سرعت مرورگر وب و رایانة کاربر نیز بستگی دارد.
نگاه و احساس: نگاه به تارنما و احساسی که بعد از استفاده از آن به‌دست می‌آید در تجربة کاربری تأثیر می‌گذارد.
دسترس پذیری برای نابینایان و معلولان (Smuty 2004).

9. درگاه‌های آموزشی؛ چشم انداز ایران و جهان
 

پژوهش فرج پهلو و بصیری (1385) در زمینة تحلیل محتوای درگاه‌های دولت الکترونیک کشورهای مختلف مشخص کرد که عبارت "Education " از نظر فراوانی تکرار در این درگاه‌ها در ردة بیست و چهارم عناصر پایة دولت الکترونیک بود و فراوانی آن در میان درگاه‌های بررسی شده 47درصد بود. این نشان‌دهندة کاربرد وسیع درگاه‌ها در عرصة آموزشی و انتقال برنامه‌های آموزش رسمی دولت‌ها به درون درگاه‌های دولت الکترونیکی بود.
در چکیدة طرح‌‌های انجام شده در حوزة فن‌آوری اطلاعات و ارتباطات (تکفا) می‌توان به اختصاص بخش قابل توجهی از طرح‌ها به تهیة درگاه‌ها برای مقاصد مختلف از جمله تجارت الکترونیک، اطلاع‌رسانی، دولت الکترونیک و آموزش اشاره کرد. از جملة این طرح‌ها می‌توان به طرح‌‌های نرم‌افزار آموزش فراگیری الکترونیکی، خرید مجلات الکترونیکی، دانشگاه مجازی، ارائة دروس در محیط چندرسانه‌ای در بخش آموزش و فراگیری الکترونیک اشاره کرد. افزون بر آن باید در نظر داشت که یکی از کارگروه‌های نه‌گانة شورای عالی فناوری اطلاعات کشور تحت عنوان "فراگیری الکترونیکی " به آموزش الکترونیکی اختصاص یافته است که اعضای این کارگروه مشغول تهیة ضوابط، استانداردها، خط‌مشی‌ها و طرح‌های فراگیری الکترونیکی هستند (جهانگرد و همکاران 1384). همان‌طورکه فرج پهلو و بصیری (1385) عنوان می‌کنند با اینکه گرایش به درگاه‌های دولتی از سال 1381 در ایران معمول شده است و بسیاری از مؤسسات و وزارتخانه‌ها با هدف اطلاع‌رسانی و ارائة خدمات به ایجاد تارنماهایی مبادرت کرده‌اند، اما به نظر می‌رسد آنچه تاکنون صورت گرفته است بیشتر با تکیه بر ارائة اطلاعات بوده است تا ارائة خدمات، که این نکته در مورد درگاه‌های آموزشی نیز صادق است. سازمان‌های دولتی مختلفی نظیر دفتر هیئت دولت، مرکز فناوری اطلاعات ریاست جمهوری، دبیرخانة شورای اطلاع‌رسانی، سازمان مدیریت و برنامه‌ریزی کشور، مطالعات مختلف و اقداماتی در زمینة دولت الکترونیک و درگاه‌ها انجام داده‌اند. چندی است شورای عالی اطلاع‌رسانی به عنوان نهادی سیاستگذار در برخی حوزه‌های مربوط به "ICT " کشور، با معرفی طرح "تسما " خواستار تمرکز بخشیدن به حرکت‌های ناهماهنگ در برخی حوزه‌ها، از جمله آموزش الکترونیکی و در قالب کارگروهی شده است. یکی از راهبردهای کلیدی طرح تسما، توسعة منابع انسانی در بخش‌ها و سطوح گوناگون در میان مخاطبین مختلف اعم از دانش‌آموزان، دانشجویان، متخصصین فناوری اطلاعات و ارتباطات و نیز شاغلین در سازمان‌ها و نهادهای دولتی است. با این رویکرد در سال‌های گذشتة، طی تنظیم موافقت‌نامه‌های فناوری اطلاعات در سازمان مدیریت و برنامه‌ریزی کشور، نزدیک به یک چهارم از اعتبارات موجود در تبصرة 13 قانون بودجة کل کشور، به امر تقویت و توسعة مهارت‌ها و سواد رقومی منابع انسانی در وزارتخانه‌های آموزش و پرورش، علوم، بهداشت، کار و امور اجتماعی و غیره تخصیص یافته است. از جمله وظایف این طرح می‌توان به تبیین و تدوین خط‌مشی‌‌های آموزش الکترونیکی، شناسایی و تعریف برنامه‌های پژوهشی و طرح‌‌های کاربردی، تعیین استانداردها و شاخص‌های آموزش الکترونیکی، شناسایی و معرفی الگو‌های آموزشی مهارتی موفق، نظارت فنی بر حسن انجام کار طرح‌های "ICT " دستگاه‌های اجرایی در امر آموزشی کشور و نشر و ترویج نتایج طرح‌های موفق در سطح ملی اشاره کرد.
هم‌چنین بررسی میزان استفاده از عبارت‌های پرتال و درگاه در تارنماهای ایرانی با پسوند ".ir " نشان داد که جستجوی پرتال یا درگاه (پرتال OR درگاه) در عنوان تارنماهای ایرانی 16900 مورد نتیجه را دربرداشت و این میزان برای ظاهر شدن در تمام بخش‌های صفحه (عنوان، "یو آر ال " و متن صفحه) 41500 مورد ، در تارنماهای دانشگاهی ایران با پسوند ".ac.ir " 1280 مورد و در تارنماهای سازمانی ایران با پسوند ".org.ir " 518 مورد بود. حال اگر میزان استفاده از این عبارت‌ها را نشانگر رواج و گسترش این مفاهیم بدانیم می‌توان به گسترش تدریجی استفاده از مفهوم درگاه در حوزه‌های آموزشی و تجاری ایران پی برد.

10. نتیجه گیری
 

در "روستای قشنگ نو "[59] امروزی که محققی چون ایوان ایلیچ[60] (1972) با طرح فلسفة مدرسه‌زدایی از جامعه، منکر نیاز فعلی و مبرم انسان قرن بیستم به مدارس موجود است و از دیدگاه وی مدارس رسمی امروزی زائیدة نیازهای انسان و زندگی در دوران صنعتی گذشت است، داشتن حق انتخاب جز جدا ناشدنی نظام سوادآموزی جدید است و اگر به جای احساس اجبار و واکنش‌های ریاگونه در پاسخ به آموزش‌های اجباری، اختیار در یافتن اطلاعات و احساس نیاز و برآوردن چنین نیازهای دانشی برای گسترش خویش عامل فراگیری فرد قرار گیرد، نه اعمال فشاری نیاز خواهد بود و نه نصیحت و پند و اندرزی. در این پژوهش تلاش شد با چنین چشم‌اندازی از فراگیری، به بیان کاربردهای درگاه‌ها در فرآیند فراگیری اشاره شود. افزون بر آن امروزه داشتن فراگیران برخط (نه در صف کلاس)، هدف متعالی درگاه‌های فراگیری الکترونیکی می‌باشد. به نحوی‌که با فراهم آوردن ابزارهای اطلاعاتی و ارتباطی کارآمد یک فرآیند فراگیری الکترونیکی مطمئن را تضمین می‌کند.
همان‌طور که در طول مقاله بیان شد فناوری اطلاعات و ارتباطات به هم وابسته‌اند: به طوری‌که اطلاعات ماشین کار تلقی می‌شود و ارتباطات محصول آن است و درگاه‌ها به عنوان یکی از فناوری‌های اطلاعاتی و ارتباطی مبتنی بر وب‌جهان‌گستر، واجد هر دو کارکرد اطلاعاتی و ارتباطی است و آموزش نوین نیز که با شعارهایی چون فراگیری فعال ، مشارکتی و ساختار‌گرایانه به‌وجود آمده است تنها با درگاه‌هایی که با هدف ارائة آموزش الکترونیکی به‌وجود آمده‌اند محقق خواهند شد. همان‌طور که مجیدی (1385) هم سو با سایر صاحب‌نظران غربی معتقد است فناوری اطلاعات و ارتباطات ابزار نیست، روش هم نیست، اما تمامی اینها را به نوعی حمایت می‌کند. کلیة علوم آرام آرام به محدودة بستر فناوری اطلاعات و ارتباطات وارد می‌شوند و مسائل خود را در محدودة آن طرح و تبیین می‌کنند. به همین دلیل است که شاهد واژه‌هایی نظیر "e-Learning "، "e-commerce "، "e-healthing "، "e-government " و نظایر آن هستیم. این واژه‌های ترکیبی ، گویای این مسأله هستند که نوع جدیدی از آموزش، دولت، بهداشت، تجارت و غیره در حال شکل‌گیری‌اند. اینها نه تنها شیوة کاری جدیدی هستند بلکه علوم جدیدی نیز هستند که نظریات و مفاهیم علمی جدیدی در آنها مطرح می‌شود. تفکیک بین علم آموزش و علم آموزش الکترونیک فقط به دلیل نشان دادن تفاوت‌هایی است که در علم جدید در حال شکل‌گیری با علم سابق وجود دارد و به تدریج که دامنة نظریات و کاربردهای علم جدید وسعت یابد به‌طور قطع کلیة زمینه‌های علم آموزش در علم آموزش الکترونیکی پوشش داده خواهد شد و علم آموزش الکترونیکی به علم آموزش تغییر نام خواهد داد. البته این علم آموزش، آن علمی نخواهد بود که در کتاب‌های آن فصلی برای آموزش الکترونیکی اختصاص داده شود، بلکه آموزش الکترونیکی در تمام گسترة آن علم نفوذ کرده است و حتی به جرأت می‌توان گفت که به عنوان مبنای اجرایی، کاربردی و عملیاتی آن علم محسوب می‌شود. به عبارت دیگر نظریات مطرح در علم جدید به کلیة ابعاد علم اولیه داخل شده و آنها را تحت تأثیر قرار می‌دهد. براساس این برداشت می توان "فاوا " را بستری نظری، نظام‌مند و ابزاری برای درک مفاهیم و بنیان‌های نظری، سازماندهی، کنترل و هدایت راهبردهای نظام‌های خرد و کلان بهره‌مند از به‌کارگیری نظام‌‌های رایانه‌ای اطلاعاتی و ارتباطی تعریف کرد (مجیدی 1385).

پی نوشت ها :
 

[35] . Krishnamurthy and Chan
[36] . Fyer
[37]. Meta Search
[38]. Parallel Search
[39]. Broadcast
[40]. Federated
[41]. DHTML
[42]. Macromedia Flash
[43]. Shokwave
[44]. Liking
[45]. Joy
[46]. Pride
[47]. Empathy
[48]. Adequacy
[49] . Venkatesh
[50]. Discovery
[51]. Exploration
[52]. Cooperative Inquiry
[53]. Druin
[54]. Bonded
[55]. Design for all
[56]. Vertical Spider
[57]. Document Indexer
[58]. SQL Server
[59]. افضل نیا (1384) دنیای امروز را روستای قشنگ نو می نامد که ترکیبی از مفهوم "دهکدة جهانی " مارشال مک لوهان و "دنیای قشنگ نو " آلدوس هاکسلی است.
[60]. Ivan Illich
 

نگرشی بر درگاه‌های فراگیر‌ی الکترونیکی (1)

نگرشی بر درگاه‌های فراگیر‌ی الکترونیکی (1)
چکیده:
 

درگاه‌ها ، که عمری به قدمت تقریبی ده سال دارند، در تمامی‌ حوزه‌های خدمات الکترونیکی گسترش یافته‌اند که فراگیری الکترونیکی نیز یکی از این خدمات است. این درگاه‌ها با قابلیت‌های اطلاعاتی و ارتباطی کارآمدی که دارند، توانایی جامة عمل پوشانیدن به مفاهیم نوین فراگیری چون سازنده‌‌گرایی، فراگیری فعال و مشارکتی را دارا هستند. در این مقاله سعی می‌شود آخرین تجارب، نظریات و مفاهیم در باب درگاه‌های آموزش الکترونیکی مطرح و نکات و مراحلی که باید در طراحی چنین درگاه‌هایی مورد توجه واقع شوند بیان‌ و وضعیت ایران و جهان در این زمینه بررسی شود.

1. مقدمه
 

امروزه با تلفیق مفاهیم و نظریه‌های نوین در آموزش و پرورش، چون جایگزینی فراگیری با آموزش و ظهور شکل‌های جدیدی از فراگیری چون فراگیری مشارکتی، فرآیندمحور و مبتنی بر حل مسأله و نظریه‌های جدید فراگیری مانند سازنده‌گرایی و محمل‌های نوین اشاعه و تبادل اطلاعات چون وب و درگاه‌ها[1] ، با مفهومی تحت عنوان فراگیری الکترونیکی روبرو هستیم که از یک سو بر اهمیت نقش فراگیر و از سوی دیگر بر استفاده از فناوری‌های جدید اطلاعاتی و ارتباطی در فرآیند فراگیری تأکید دارد. استفاده از فراگیری به جای آموزش، تحول انقلاب‌گونه‌ای است که هم‌اکنون زمینه‌های آن با استفاده از فناوری‌های نوظهور فراهم می‌شوند. این آمادگی‌ها زمینة بروز خلاقیت‌ها و تعمیم خودگستری بر اساس لذت رفع نیاز دانش را در فضایی آزاد و در جهت نیل به اهداف ارتقا سواد، به معنی کلان آن، آغاز کرده است. از سویی دیگر در جهان امروز با ظهور فناوری‌های نوین اطلاعاتی و ارتباطی مفاهیم بسیاری تغییر یافته‌اند و یا در حال گذار از شکل سنتی خود هستند. و آموزش و فراگیری که به عقیدة الزویکوا[2] (2006) در طول سه دهة گذشته از چندین رویکرد برای انطباق فناوری‌های اطلاعاتی و ارتباطی استفاده کرده است نیز، از این امر مستثنی نیست. به عبارت دیگر همراه با سیر تحولات عظیمی که بیش از پیش رو به افزایش است تغییر رویکردهای روزمره از فناوری مولد به فناوری اطلاعات، دگرگونی شدیدی را در تلقی این فرهنگ و نظام انتقال دانش از یک نسل به نسل دیگر به‌وجود آورده است. در جهان امروز استفاده از اینترنت به عنوان یکی از اصلی‌ترین ابتکارات فناوری‌های اطلاعاتی و ارتباطی عمومیت یافته و در حوزه‌های مختلف تأثیرگذار بوده است و به عنوان یکی از ارکان اصلی ارائة خدمات الکترونیکی به شمار می‌رود. چنان‌که سه چهارم کاربران 14 سال به بالای اینترنتی در ایالات متحده آمریکا، محصولات و خدمات را به‌ صورت الکترونیکی دریافت کرده و مبلغ آن را نیز به‌صورت الکترونیکی پرداخت می‌کنند (E-marketer, E- conference in the U.S. 2005). در کانادا نیز تخمین زده می‌شود که در سال 2003، 2/3 میلیون خانه‌دار به‌صورت فعال از خدمات الکترونیکی استفاده کرده‌اند که این میزان در سال قبل (2002) 8/2 میلیون بوده است (آمار کسب و کار الکترونیک کانادا[3]). وب جهان‌گستر که نسخة اخیر اینترنت می‌باشد افزون بر کاربردهای خدماتی ، محملی مناسب برای حجم وسیعی از اطلاعات و روشی مناسب در جستجوی اطلاعات برای پژوهشگران است. با این وجود استفاده از اینترنت، با وجود منافع بسیاری که عاید کاربر می‌کند چالش‌هایی را نیز برای وی به‌وجود خواهد آورد. یکی از رایج‌ترین این چالش‌ها کثرت و تنوع بیش از حد اطلاعات ارائه شده از طریق اینترنت می‌باشد که موجب بروز مسألة سرریز و آلودگی اطلاعات می‌شود. دیگر، عدم وجود نظم و کنترلی خاص در آن می‌باشد. کتز (1997) اینترنت را به مغازه‌ا‌ی سمساری تشبیه می‌کند که در آن هر چیزی، آن هم به‌صورت در هم ریخته یافت می‌شود. از نظر وی اینترنت به مانند پدیده‌ای بی‌قواره بوده و مترادف با هرج و مرج و بی‌نظمی آشکار است. چاکاباراتی و همکاران (1999) نیز از آن به عنوان مرداب رقومی (دیجیتالی) یاد می‌کنند چرا که معتقدند صفحات وب را می‌توان با هر زبان ، استاندارد و سبکی توسط هر فردی با هر زمینه و سابقة آموزشی، فرهنگی و با هر علاقه و زمینه‌ای نوشت که این نوشتارها می‌توانند شامل حقایق ، دانش و حتی گاه مطالب دروغ و اطلاعات گمراه‌کننده نیز باشند. با توجه به ماهیت وب و چالش‌های عمدة آن‌که مطرح شد، استفاده از درگاه‌ها عمومیت پیدا کرده است. چنان‌که وحدت در عین کثرت را لحاظ کرده و اطلاعات با کیفیت را همراه با ابزارهای مناسب ارتباطی در اختیار کاربران قرار می‌دهند. به‌عنوان نمونه درگاه‌های علمی به منظور افزایش نقاط اشتراک و بحث میان دانشمندان رشته یا حوزه‌ای خاص به وجود می‌آیند. این درگاه‌ها امکان تشریک ابزارهای پژوهشی پرقیمت و داده‌ها و اطلاعات ذخیره شده در تارنما(سایت)های توزیعی ، جهت تبادل تجارب شخصی و تسهیل، توسعه و اشاعة دانش برای دانشمندان را میسر می‌سازند(Xiang etal 2003).
در این مقاله تلاش می‌شود با اشاره به تاریخچه و کاربردهای درگاه‌ها به نقش آنها در ارائة خدمات آموزشی و فراگیری الکترونیکی اشاره گردد و رهنمودهایی جهت ساخت یک درگاه، برای تحقق فراگیری الکترونیکی ارائه شوند. در انتها نیز به‌صورت مختصر، به وضعیت ایران و جهان در این زمینه اشاره‌ای کوتاه خواهد شد.

2. درگاه‌ها و تاریخچة آنها
 

فرج پهلو و بصیری (1385) درگاه را معادل واژة "پرتال " به‌کار برده‌اند. در لغت ، برای واژه‌ی "پرتال " معانی مختلفی ارائه شده است که بعضی از آنها عبارتند از: در ، ورودی ، یا دروازه به ‌ویژه از نوع بزرگ ، راه ورود یا خروج به ویژه از نوع بزرگ. "فرهنگ پیوستة رایگان محاسبات " واژة "پرتال " را این‌چنین تعریف می‌کند: یک تارنما، با این هدف که مدخلی برای ورود به وب جهان‌گستر باشد و به‌طور معمول دارای موتور کاوش و یا پیوندهایی به صفحات مفید و گاه اخبار یا سایر خدمات است. ژیسل هانه وایر (1999) می‌نویسد یک درگاه عبارت است از یک سرویس تحت وب، که به عنوان دروازه‌ای برای ورود به مجموعه‌ای از اطلاعات روی شبکه عمل می‌کند و خدمات ارزش افزودة گوناگونی را عرضه می‌دارد که براساس اطلاعاتی که مدیران درگاه در اختیار دارند، ایجاد می‌شوند. یک درگاه می‌تواند دروازه‌ای برای دسترسی به اطلاعات ذخیره شده روی میزبان آن درگاه باشد (اطلاعات میزبان) و هم به اطلاعاتی که روی سایر رایانه‌ها ذخیره شده است (اطلاعات غیرمیزبان) دسترسی یابد. الفنبین و لرنر (2001) نیز درگاه‌ها را این‌چنین تعریف می‌کنند: تارنماهای اینترنتی که به‌طور مستقیم یا غیرمستقیم گسترة وسیعی از خدمات و پیوندها را برای کاربران ارائه می‌دهند. شکل سازمانی به‌ نسبت جدیدی هستند و مانند اینترنت به شکل وسیعی رشد یافته‌اند. در نهایت وار[4](2001) درگاه را راهرو[5] و دروازة[6] سایر مکان‌ها تعریف می‌کند. این صاحب نظر بر پایة بررسی اخیری که انجام داده اذعان می‌کند که کاربران اینترنت، درگاه‌ها را بیشتر مقصد می‌دانند تا دروازه.
اولین درگاه‌ها در سال 1994 شروع به کار کردند یعنی اندکی بعد از ظهور وب جهان‌گستر و گسترش مرورگرهای اینترنتی. در ماه می سال 2000، بیست درگاه تجاری عمومی ، بازار سرمایه‌ای با حجم بیش از 250 میلیارد دلار را شکل دادند. در آن زمان 13 تارنما از 15 تارنمای پربینندة ایالات متحده را درگاه‌ها تشکیل می‌دادند. چنان‌که پیشروترین درگاه ، ماهانه 50 میلیون بیننده را به خود اختصاص می‌داد. بسیاری از این تارنماها مانند "یاهو " به‌صورت مجموعه‌ای رده‌بندی شده از پیوندها به سایر تارنماها کار خود را شروع کرد و سایر درگاه‌های اولیه چون "‌لیکاس" کار خود را به‌ عنوان یک موتور کاوشگر شروع و کاربران را قادر به جایابی تارنماها در موضوعات یا عباراتی خاص می‌کردند. در حالی‌که بسیاری از درگاه‌ها تازه تأسیس شود بودند شرکت‌هایی چون "American Online " خدمات پیوستة اختصاصی ارائه می‌دادند. هدف این شرکت‌ها بیشتر ارائة دسترسی کاربران به اینترنت بود. تولیدکنندگان نرم‌افزارهای مرورگر نیز از نخستین توسعه‌دهندگان درگاه‌ها بودند که برای ارائه و معرفی محصولات خود از این قابلیت استفاده می‌کردند. با آغاز سال 1997، درگاه‌ها مواد و محتوای صفحات خود را افزایش دادند. این مواد عبارت بودند از امکاناتی چون قیمت‌های سهام و سرستون اخبار ، خدماتی چون حراج‌های پیوسته و پست الکترونیک رایگان. خدمات اولیه به‌طور معمول به‌صورت رایگان در دسترس بودند. درگاه‌ها با گذشت زمان از طریق فروش آگهی‌های پرچمی [7] و ضمانتی[8] اقدام به درآمدزایی کردند (Elfenbein and Lerner 2001) و به تدریج دامنة فعالیت آنها به حوزة خدمات الکترونیکی و فراگیری الکترونیکی نیز گسترش یافت. بنابراین درگاه‌ها در مفهوم سنتی ، چنان‌که معنای آن نیز اقتضا می‌کند، مقصد نیستند بلکه مکانی مناسب و ضروری جهت گذر از آن و رسیدن به مقصود نهایی می‌باشد. از این رو طبق این نگرش، درگاه نقطة آغازین تجربة اینترنت کاربر است و تعاریف ارائه شده از درگاه از سال 1997، بر چنین مبنایی استوار بودند ، ولی گذشت زمان و بروز تغییرات اساسی در درگاه‌ها چون افزودن به ویژگی‌ها ، طرح‌ها و قابلیت‌های درگاه‌ها منجر به سستی مبانی تعاریف اولیه از درگاه‌ها شد و درگاه‌ها خود به مقصد اینترنتی نیز تبدیل شده‌اند یعنی هم نقش مبدأ و هم نقش مقصد را ایفا می‌کنند (Clark and Flaherty 2003). از نظر آماری حدود 90 درصد ترافیک اینترنت ، مربوط به 10 درصد تارنماهاست که درگاه‌ها بیشترین سهم از این 10 درصد را به خود اختصاص می‌دهند (هورلی، 1999). افزون بر این در حدود 15 درصد ترافیک تماشای صفحات وب از طریق 9 درگاه سطح بالا صورت می‌گیرد، یعنی اینکه این 9 درگاه عمده‌ترین منبع هدایت کاربران به اطلاعات مورد نظر خود در شبکه هستند‌ (Clark and Flaherty 2003).
درگاه‌ها با توجه به اهداف و خدمات به چندین نوع تقسیم می شوند:
1. درگاه‌های افقی یا "هرتال "[9] ها موضوعات متنوعی را پوشش می‌دهند و بسیار پربیننده هستند. حتی برای کسب دامنه و کاربران جهانی نسخه‌های چندزبانه نیز از آنها موجود می‌باشد.
2. درگاه‌های عمودی یا "ورتال "[10] ها برعکس هرتال‌ها بر گروه‌های کاربری خاصی تأکید دارند و اطلاعات عمیقی از یک رشته یا موضوع ارائه می‌دهند.
3. درگاه‌های عمومی که برای همگان در دسترس هستند.
4. درگاه‌های خصوصی که برای کاربران یا گروه‌های خاص کاربری در دسترس هستند مانند اینترانت‌ها و اکسترانت‌ها (Clark and Flaherty 2003).
تقسیم بندی‌های مختلفی نیز در زمینة خدمات ارائه شده توسط درگاه‌ها وجود دارد. برای نمونه ون رییل[11]، لیل‌جاندر[12] و جریس[13] (2001) از تحلیل عامل اکتشافی[14] برای شناسایی جنبه‌های کلیدی خدمات درگاهی استفاده کردند و سه جنبة خدمات هسته، خدمات پشتیبانی و رابط کاربری شناسایی کردند. تلنگ و ماخوپادیای (2004) نیز خدمات درگاه‌ها را به سه نوع خدمات جستجویی ، اطلاعاتی ، و شخصی تقسیم کردند و به این نتیجه رسیدند که استفاده از خدمات اطلاعاتی و شخصی ، زمانی که کاربران در درگاه صرف می‌کنند را افزایش می‌دهد. ولی با اینکه خدمات جستجویی با راهنمایی سریع کاربران به اهداف خود، مدت زمان استفاده از درگاه را کاهش می‌دهد پیش برندة اصلی ترافیک درگاه می‌باشد (Telang and Mukhopadhyay 2004).
بدیهی است با توجه به انواع و اقسام درگاه‌ها و خدمات متنوع آنها ، یکی از کاربران قدرتمند درگاه‌ها جوامع علمی می‌باشند. چنان‌که در جهان امروز درگاه‌های علمی مختلف با اهداف متنوع آموزشی و فراگیری گسترش یافته‌اند. از جملة این درگاه‌ها می‌توان به موارد ذیل اشاره کرد: درگاه "اکوپرتال "[15] (2003) برای محیط‌زیست ، "میکروبوس "[16] (2003) برای میکروبیولوژی ، "ای‌‌پی‌اس "[17] (2003) برای زمین‌شناسی. تمامی این درگاه‌ها امکاناتی چون موتور کاوشگر ، پیوندهایی به سایر تارنماها ، راهنماها و مجموعه‌ای از ابزارهای ارتباطی را در برمی‌گیرند. اهداف اصلی این درگاه‌ها اشاعة اطلاعات ، مصوبات علمی ، خط‌مشی‌ها ، دانش و اخبار است.

3. فراگیری الکترونیکی
 

در گذشته، مدرسه و ساختار آموزشی آن به منزلة یک سازمان دربرگیرنده ، دو مؤلفة اصلی پرورش، یعنی معلم و شرایط آموزشی در اختیار داشته است و با تأکید بر فرآیند آموزش ، از ویژگی‌های برتر فراگیری غفلت می‌شد. در صورتی که استفاده از فراگیری به جای آموزش، سبب‌ساز تحول انقلاب‌گونه‌ای شد که زمینة بروز خلاقیت‌ها و تعمیم خودگستری، بر اساس لذت رفع نیاز دانش را برای فراگیر فراهم ‌آورد. به قول اریک فروم "داشتن " اطلاع ، از طریق مالکیتی که در فرآیند انتقالی دانش در نظام آموزشی حاصل می‌آید، دیگر نمی‌تواند ملاک خوبی برای زیستن در شرایط فعلی باشد (Fromm 1978,?) بلکه با دانش بودن و همراه آن پیش رفتن به صورت روزآمد مبنای فراگیری‌های امروزی می‌شود و به عنوان جانشین مناسبی برای دانش انتقال یافته مورد تأکید قرار می‌گیرد.
به‌طور کلی می‌توان دانش را به دو دسته تقسیم کرد: دانشی که آن را می‌شناسیم و دانشی که با دانستن آن، می‌توان اطلاعاتی را درباره‌ی موضوعی خاص یافت؛ در رویکردهای سنتی آموزشی، بیشتر به نوع اول و در رویکردهای نوین بیشتر به نوع دوم آن توجه شده است. در رویکردهای نوین به نقش فعال‌تر فراگیر در کسب اطلاعات و پدیدآوردن تجربه‌های آموزشی توسط خود وی و پدیدآوردن گروه‌ها یا جوامع فراگیری ، تعامل با همکلاسی‌ها ، اساتید ، خبرگان و مشارکت و تعاون در فراگیری ، بدون محدودیت زمانی و مکانی، تأکید شده است. می‌توان سه شیوه‌ برای فراگیری در نظر گرفت. این شیوه‌ها عبارتند از: فراگیری معلم‌محور، فراگیری فعال و فراگیری مشارکتی. در فراگیری معلم‌محور عنصر کلاس و معلم حرف اول را در آموزش می‌زنند. در فراگیری فعال، نقش خود فراگیر و در فراگیری مشارکتی نیز تعامل فراگیرها با یکدیگر ، نقش اساسی دارند. چارلز بونول و جیمز آیسون در بررسی خود دربارة فراگیری فعال دریافتند که این نوع فراگیری به دانشجویان کمک می‌کند تا از دریافت انحصاری اطلاعات فراتر بروند و به تحلیل، ترکیب و ارزیابی اطلاعات بپردازند. مفهوم نهفته در فراگیری فعال ، فراگیرمدار بودن است (Bonwell, and Eison 1999,?)
از جهت دیگر انسان در فراگیری همواره با سه اصل عمده مواجه است: انگیزش ، فعالیت و تقویت. این اصول بیان می‌کنند که فراگیری به احتمال زیاد هنگامی رخ می‌دهد که نخست فرد برانگیخته شود و بخواهد به هدف خاصی برسد ، دوم اینکه این برانگیختگی او را به فعالیت وادار کند و سوم پاسخ یا فعالیت او سبب شود که هدف مورد نظرش را به ‌دست آورد (شعاری نژاد 1362، ؟). هرگنان (2000) به نقل از کلی چنین می نویسد که فراگیری چرخه‌ای است که با تجربه آغاز می‌شود، با تفکر و تأمل ادامه می‌یابد و در نهایت به عمل می‌رسد.
با توجه به موارد یاد شده بدیهی است که نمی‌توان با استفاده از ابزارها و مفاهیم مبتنی بر کلاس سنتی به این اهداف دست پیدا کرد. بنابراین استفاده از فناوری‌های اطلاعاتی و ارتباطی که مکمل این مفاهیم هستند ضروری می‌نماید. اینجاست که مفهوم فراگیری الکترونیکی ظهور می‌یابد. بنیان فراگیری الکترونیکی ، برقراری ارتباطی قدرتمند و مستقل از محل، میان تمامی گروه‌های دخیل در فرآیند فراگیری الکترونیکی است. البته چنان‌که واگنر و ردی (1999) عنوان می‌کنند فناوری ، جایگزین مربی یا معلم یا استاد نخواهد شد اما سبب افزایش مشارکت میان گروه‌های مختلف افراد می‌شود. برای نیل به این هدف ایجاد زیرساختی نرم‌افزاری برای تمامی رسانه‌های اطلاعاتی و ارتباطی در یک سکوی یکپارچة مبتنی بر اینترنت، لازم است (Bruns, Dunkel, and Helden 2003,?). به‌طورکلی عبارت فراگیری الکترونیکی به تعبیری بر آموزش تأکید دارد. اما در این عبارت تأکید بر فراگیری به کمک رایانه می‌باشد تا "تدریس به کمک رایانه " (Olsevicova 2006). فراگیری خودجوش و فعال به واسطة رایانه، فرصت تعامل انتخاب تصمیم‌گیری و ارتباط وسیع‌تری را برای فراگیری ایجاد و زمینة تسهیل فراگیری را فراهم می‌کند. افزون بر آن فراگیری به کمک نرم‌افزارهای میانجی روش جدیدی است که به عامل رابطة اجتماعی در فراگیری اهمیت داده و در ضمن به تفاوت‌های فردی هم توجه می‌کند.
الگو‌های مختلفی برای فراگیری الکترونیکی ذکر می‌شود: خودفراگیری (که در آن کاربر با استفاده از نرم‌افزارهای آموزشی پیوسته یا ناپیوسته یا ترکیبی از این دو، خود و به تنهایی اقدام به فراگیری می‌کند و آزمون نیز به صورت خودکار است)، فراگیری از راه دور (در این روش یک مربی از راه دور، یک یا چند فراگیر را هدایت و در صورت درخواست فراگیران ، از آنها حمایت می‌کند. ارتباط در این نوع فراگیری به‌صورت هم‌زمان است و البته می‌تواند به‌صورت غیر هم‌زمان و از طریق پست الکترونیک نیز انجام شود)، کلاس مجازی (در این حالت یک مربی به همراه چند فراگیر از طریق ابزارهای ارتباطی در مکان‌های متفاوت با هم در ارتباطند. به نحوی‌که مکان‌ها از طریق ابزارهای ارتباطی به هم متصل می‌شوند و مربی با فراگیران گفتگو می‌کند، مدیریت تعاملات فراگیران را عهده‌دار است، مواد آموزشی را برمی‌گزیند و به فراگیران معرفی می‌کند) و فراگیری گروهی (مشابه کلاس مجازی است با این تفاوت که کل جریان فراگیری را فرد خاصی اداره نمی‌کند. فراگیران متعددی به صورت هم‌زمان، از مکان‌های مختلف، با یکدیگر در ارتباط هستند و به تبادل اطلاعات و دانش می‌پردازند. هر فراگیر می‌تواند با افراد دیگر در تعامل باشد) (اصنافی 1382). همان‌طور که انتظار می‌رود پیدایش الگوهای جدید فراگیری ، سبب انعطاف‌پذیری در کسب دانش شده است.
بنابراین با تحقق فراگیری الکترونیکی ، مزایای قابل توجهی نصیب فراگیر، آموزش‌دهنده ، مؤسسة مادر و دولت می‌شود. مستر (2004) مزایای مفهوم فراگیری الکترونیکی را از نقطه نظر فراگیر چنین عنوان می‌کند: هزینه‌‌های تحویل اندک؛ آموزش سریع‌تر؛ عدم الزام به طی مسافت، چنان‌که فراگیران می‌توانند مطالب را در همان مکان خود یاد گیرند؛ سرمایة فکری انباشته[18]؛ فراگیری بدون محدودیت زمانی و مکانی؛ خلق تجربة فراگیری توسط خود فراگیر. کانتونی، سلاریو و پورتا (2003) نیز مزایای فراگیری الکترونیکی را چنین برمی‌شمرند: برای برقراری ارتباط کلاسی ، زمان زیادی صرف نخواهد شد؛ فراگیر می‌تواند هر زمان که لازم است به فراگیری بپردازد؛ فراگیر می‌تواند از مکان شخصی خود مثل اداره، خانه و نظایر آن به فراگیری بپردازد؛ امکان فراگیری هم‌زمان با انجام دادن کارهای دیگر میسر است؛ برای سازمان آموزشی هزینة کمتری نسبت به برنامه‌های سنتی صرف می‌شود؛ آموزش در فراگیری الکترونیکی، جذاب‌تر و انعطاف‌پذیرتر است؛ تعامل فراگیران با یکدیگر بیشتر است؛ این نوع فراگیری می‌تواند برای فراگیران خاصی که مشکل زبان یا معلولیت دارند یا کم رو هستند مؤثرتر باشد.
با توجه به تعاریف، الگوها و دامنة فراگیری الکترونیکی مشاهده می‌شود که یکی از نظریه‌های غالب فراگیری که با فراگیری الکترونیکی هم‌خوانی بیشتری دارد "ساختار‌گرایی " است. ریوز و هلدبرگ[19](1998) "ساختار‌گرایی "[20] که یکی از ایده‌های نوین فراگیری است را این‌چنین تعریف می‌کنند: "فرآیند چگونگی ساخت معانی و دانش در جهان بر مبنای تجارب قبلی و چگونگی سازماندهی این تجارب به‌صورت ساختارهای دانشی مانند طرح[21] و "سبک "[22]های ذهنی و "باور "[23]هایی که از آنها در تفسیر اهداف و وقایع پیش رو، استفاده می‌شود. ساختار‌گرایی مبتنی بر "بستر "[24] است تا محتوا. البته نه تمرکز بر بستر اهداف آن، بلکه تمرکز بر تنوع و غنای محیط فراگیری و مهارت‌ها و شایستگی‌ها در فراگیری که می‌توان با روش‌های ارزیابی رفتاری، از آنها آگاهی یافت (Greening 1998). سه اصل نظریة فراگیری ساختار‌گرایی را نیز می‌توان این چنین برشمرد:
1. خود افراد، بازنمون خود را از دانش شکل می‌دهند.
2. افراد از طریق تجربة فعال یاد می‌گیرند و فراگیری زمانی رخ می‌دهد که این "اکتشاف "[25]، ناهماهنگی‌های میان بازنمون دانش موجود و تجارب خود آنها را آشکار سازد.
3. فراگیری در بستر اجتماعی با تعامل میان فراگیران و سایر اعضای جامعة فراگیر رخ می‌دهد (Piaget 1929; Ausubel 1968,?; Ausubel 1977; Vygotsky 1978,???; Driver and Ericson 1983; Von Glasersfeld 1989; Von Glasersfeld 1984;?) .
بنابراین می‌توان چنین برداشت کرد که بستر نظری فراگیری الکترونیکی به‌ خصوص استفاده از درگاه‌ها ، در این فرآیند را می‌توان در ساختار‌گرایی یافت.
4. درگاه‌ها و آموزش الکترونیکی
چنان‌که در مبحث مربوط به درگاه‌ها و فراگیری الکترونیکی روشن شد، امکانات و ابزارهای اطلاعاتی و ارتباطی، که درگاه‌ها واجد آنها هستند، اساس جامة عمل پوشانیدن به نظریه‌های نوین فراگیری است. مبحث استفاده از درگاه‌ها در بسترهای آموزشی سابقه‌ای دیرین و به قدمت تشکیل درگاه‌های اولیه دارد. این مبحث با توجه به تعداد مقالات و نشست‌های ارائه شده در آن حوزه، بدون شک موضوعی مهم و نوین در آموزش عالی است و به نظر این تازگی تا مدت زمان مدیدی ادامه داشته باشد. چنان‌که دو نشست در این زمینه در تابستان 2002، در کانادا و انگلستان برگزار گردید. امروزه با استفاده از فناوری‌های "شی‌گرا "[26] و "جاوا "[27] فرصت قابل توجهی برای انجام کارهای مشترک و همکاری در طرح‌های تحقیقاتی در آموزش عالی به‌وجود آمده است(Dolphin, Miller, and Sherrat 2002). در تحلیلی اقتصادی ریچارد اسپنسر[28] تخمین زد که کاربران با استفاده از درگاه‌ها، 15 دقیقه در انجام وظایف مدیریتی خود صرفه‌جویی می‌کنند که مابه‌ازای مادی آن سالانه در حدود 1500000دلار خواهد بود2002) (Spencer. با تعمیم این آمار به مدیریت آموزش می‌توان به محاسنی که استفاده از درگاه‌ها در جلوگیری از اتلاف وقت برای مربیان، فراگیران و مؤسسات مادر دارند، پی برد. افزون بر موارد فوق تغییرات گسترده‌ای نیز در حوزة دانش پدید آمده است که بدون کمک درگاه‌ها نمی‌توان استفادة کارآمدی از آن اطلاعات داشت. به‌عنوان نمونه با گسترش شمول چشم‌اندازهای پژوهش و حوزه‌های کاربردی اختلاف‌هایی نیز در واژگان و اصطلاح‌شناسی بروز یافته است چنان‌که کاربران از واژگان متفاوتی برای بیان یک مفهوم استفاده می‌کنند (Chen 1994) در نتیجه واژگان مورد جستجوی کاربر می‌تواند متفاوت از عبارت‌های نمایه‌سازی شده در پایگاه داده‌ ، باشد. افزون بر این با سرعت یافتن فرآیند خلق و تولید اطلاعات مسأله‌ای تحت عنوان "سیالیت "[29] مسألة بازیابی را پیچیده‌تر می‌کند (Courteau 1991). پژوهشگران مختلف ممکن است از مفهومی ثابت، تعابیری متفاوت داشته باشند. حتی این مفاهیم ثابت در بسترهای زمانی دیگر نیز می‌توانند معانی دیگری داشته باشند. هم‌چنین شاخه‌های فرعی علوم نیز سریع‌تر از پیش در حال گسترش هستند. از این جهت استفاده از ابزاری برای تحلیل خودکار انواع مدارک بسیار مطلوب می‌نماید. این امر به‌ویژه برای مدارک ساختاری و میان پیوندی چون ثبت اختراع، که نشانگر گرایش‌های صنعتی و پیشرفت‌های اخیر در حوزة خاصی از دانش می‌باشد ، مهم است. برای رفع چنین چالش‌هایی استفاده از یک درگاه وب یکپارچه، برای پشتیبانی از جستجوی مؤثر اطلاعات و تحلیل و ارتقای ارتباطات و همکاری میان پژوهشگران در حوزه‌های مختلف علمی سودمند خواهد بود. ساخت یک درگاه وب موفق برای ارائه به چنین محیط‌هایی به‌و‌یژه برای حوزه‌های نو و در حال گسترش، تکلیفی ضروری و چالش‌زا است (Chau etal 2006). دالگرنو (2001) معتقد است که وب ظرفیت بالقوة قابل‌توجهی برای پشتیبانی از گسترة وسیعی از فعالیت‌های فراگیری مانند ارتباط هم‌زمان میان معلمان و فراگیران دارد؛ وجود منابع فراگیری ایستا که نه تنها متن را در برمی‌گیرد بلکه شامل گرافیک ، پویانمایی‌ها، اصوات و ویدئو نیز باشد؛ انجام طرح‌های تحقیقاتی که وب دسترسی به یک کتابخانة بزرگ را میسر می‌سازد؛ و استفاده از منابع فراگیری تعاملی جهت بحث دربارة نظرات ، کاوش و به‌کارگیری الگوها و حل مسائل. دریگاس و کوکیاناکیس (2004) ابزارهای مبتنی بر وب را به دو دستة "اطلاعی "[30] و "ارتباطی "[31] تقسیم می‌کند. ابزارهای اطلاعی عبارتند از شبکه‌ای از واحدهای دولتی ، سیاهة واحدهای مدیریت عمومی[32] PAU))، پیوندهای وب دولتی ، وظایف دولتی، اخبار ، تقویم و کتابخانه‌های الکترونیکی. ابزارهای ارتباطی نیز عبارتند از مکان‌های بحث[33]، جعبه‌های پیام ، گپ و تقاضاهای الکترونیکی. بنابراین هر کدام از این ابزارها پوشش دهندة بخشی از فرآیند آموزش به معنای امروزی می‌باشد. از جهت دیگر لل (2001) دامنة فراگیری الکترونیکی را موارد ذیل می‌داند:
1. انتقال دانش برگرفته از کسب و کار
2. درگاه‌های فراگیری ترکیبی
3. فرآیندهای فراگیری شخصی
4. فراگیری مبتنی بر ارزیابی
5. هم‌گذاری پویای درس بر اساس اهداف
6. مشارکت فراگیر
7. ‌پی‌گیری میزان پیشرفت فراگیر
8. مدیریت مهارت‌ها
9. دانش‌کاوی
10. درس‌افزار اشتراک پذیر
11. درس افزار با قابلیت استفادة مجدد
12. امکان پشتیبانی از عملکرد
13. اطمینان از کیفیت فراگیری (Lella 2001).
از این رو خدمات فراگیری الکترونیکی شامل مدیریت درسی ، ابزارهای ارزیابی ، ارتباطات هم‌زمان و غیرهم‌زمان ، همکاری ، در صورت لزوم صورتحساب و سایر پیمانه‌های مرتبط خواهد بود. برای نمونه "webCT " و "blackboard " از جمله‌ نظام‌‌های فراگیری الکترونیکی می‌باشند که مجموعه ابزارهای جامعی ارائه می‌کنند و قابلیت‌های پشتیبانی از محیط فراگیری پیچیدة مبتنی بر اینترنت را دارا هستند. "Asymetrics Aspen، eCollege، Lotus Learning space "، "TopClass " و "Virtual-U " از دیگر شرکت‌های عمده در پشتیبانی، توسعه و گسترش دروس پیوسته هستند. این محصولات با وجود بهای سنگین بیشتر این محصولات مرتبط به مدیریت محتوا و دانش هستند تا محیط‌های فراگیری پشتیبان از عناصر فراگیری رشد شناختی و شناخت‌گرایی ایجاد کنند (Amory 2002).
حال پس از بررسی کلی خدمات فراگیری در این بخش ، به کارکردهای خاص یک درگاه فراگیری الکترونیکی می‌پردازیم. نتایج پژوهش باترز (2003) نیز در مورد تحلیل محتوای درگاه‌های آموزشی نشان داد که این نوع درگاه‌ها بخش‌‌های زیر را پوشش می‌دهند:

1. دروس و خبرهای مربوط به آن
2. منابع فراگیری مبتنی بر وب
3. درس‌افزارهای خاص هر درس
4. حساب کتابخانه‌ای، مرور پیشینه‌های کتابخانه و امکان دسترسی به تقاضاهای امانت بین‌کتابخانه‌ای.
 

برای نمونه درگاهی که لارج (2005) جهت آموزش تاریخ کانادا برای دانش آموزان پدیدآورده بود، امکانات ذیل را ارائه می‌کرد: جستجوی کلیدواژه‌ای، راهنمای موضوعی سازمان یافته به‌صورت سلسله مراتبی در چهار سطح و جستجوی الفبایی واژه‌ها. هم‌چنین عباراتی چون جستجوی پرسش به زبان طبیعی ، پیشرفته و جستجوی کلیدواژه‌ای (با امکان محدود کردن جستجو به واژه‌های عنوان، نمایه) و جستجوی عبارتی. هم ‌چنین صفحات راهنما در هر صفحه و دسترسی به نمونه پرسش‌ها موجود در وب در زمینة تاریخ کانادا (Large 2005). هم‌چنین درگاه پیشنهادی مستر (2004) جهت آموزش الکترونیکی این امکانات را برای مدرسان فراهم می‌آورد: مدیریت درگاه؛ مدیریت پیمانه های درسی[34]؛ ایجاد گروه‌های دانش‌آموزی؛ مدیریت آمارها؛ اجرای تمرین و امتحانات.
ادامه دارد ...

پی نوشت ها :
 

[1]. Portal
[2] . Olsevicova
[3]. Statistics Canada, e-commerce
[4]. Warr
[5].Doorwat
[6]. Gateway
[7]. Banner
[8]. Sponsorship
[9]. Hortal: Horizontal Portals
[10]. Vortals: Vertical Portals
[11]. Van Riel
[12] Liljander
[13] Jurriens
[14]. Exploratory Factor Analysis
[15]. Ecoportal
[16]. Microbos
[17]. EPS
[18]. Accumulated
[19]. Reeves and Hedberg
[20]. Constructivism
[21]. Schema
[22]. Mode
[23]. Beliefs
[24]. Context
[25]. Exploration
[26]. Object oriented
[27]. JAVA
[28]. Richard Spencer
[29]. Fluidity
[30]. Informative
[31]. Communicative
[32]. Public Administration Units
[33]. Forum
[34]. Module

تکنولوژی BTX چیست ؟

تکنولوژی BTX چیست ؟
فاکتور فرم BTX با هدف حذف محدودیت ها و نقایص ATX برای اولین بار در همایش IDF ۲۰۰۳ توسط اینتل پیشنهاد شد و رفته رفته شاهد فراگیر شدن آن خواهیم بود . در این مقاله قصد داریم کیس ها و مادربردهای منطبق بر استاندارد BTX را بررسی و با مدل های ATX مقایسه کنیم .

● مقدمه ای بر BTX
 

Balanced Technology eXtended فاکتور فرم (Form Factor) آینده کامپیوترهای روی میزی خواهد بود. مبتکر اصلی این تکنولوژی کمپانی اینتل است و هنوز هیچ یک از کمپانی های بزرگ صنعت کامپیوتر از آن پشتیبانی نکرده اند .
فاکتور فرم هر کامپیوتر نوع کیس ، مکان قرارگیری قطعات بر روی مادربرد و مکان نصب منبع تغذیه و نوع کانکتورهای آن را مشخص میکند و به تولید کنندگان قطعات مختلف کامپیوتر اطمینان میدهد که محصول آنها با دیگر قطعات کامپیوتر سازگار است . برای مثال در استاندارد ATX ، کیس با مادربرد ATX کاملا تطبیق میکند چرا که سازنده کیس به عنوان مثال دقیقا میداند مکان پورت های ورودی / خروجی (I/O Panel) و یا شیارهای توسعه بر روی مادربرد نصب شده در داخل کیس کجا خواهد بود . همچنین تولیدکننده مادربرد نیز میداند که چه تعداد جای پیچ بر روی مادربرد خود تعبیه کند و هر یک از انها در چه مکانی قرار دهد تا در یک کیس ATX استاندارد نصب شود . فاکتور فرم علاوه بر استاندارد سازی کیس و مادربرد ، شامل منبع تغذیه کامپیوتر نیز می شود و کانکتورهای ارتباطی آن با سایر سخت افزار ها و مکان قرار گیری آن در داخل کیس را تعریف میکند .
فاکتورفرم BTX تغییرات اساسی در طراحی مادربرد و کیس ایجاد کرده است تا تهویه بهتری برای پردازنده ، چیپست مادربرد و کارت گرافیک فراهم سازد . این قطعات در طراحی جدید به صورتی چیده شده اند تا به ترتیب اهمیت در جریان هوای عبوری از داخل کیس قرار بگیرند . علاوه بر این در استاندارد BTX حداکثر فضای مفید داخل کیس استفاده شده است تا کیس ها با ابعاد کوچکتر از آنچه در دسترس ماست تولید شوند .
در فاکتور فرم BTX سیستم خنک سازی درونی کیس با یک »خنک کننده مرکزی (Thermal module) « استاندارد شده است . این خنک کننده وظیفه دارد جریان ثابتی از هوای تازه در درون کیس ایجاد کند در حالی که میزان سر وصدا (Noise) آن به حداقل رسیده است . با بهره گیری از یک جریان هوای پیوسته ، دیگر لزومی به استفاده از خنک کننده های پر سروصدا برای چیپست مادربرد یا حتی پردازنده کارت گرافیک نیست .

● سیستم خنک سازی BTX
 

در فاکتور فرم ATX برای تهویه هریک از قطعات مهم کامپیوتر که نیاز به خنک سازی دارند از یک خنک کننده مستقل استفاده می شود بنابر این در یک کامپیوتر مدرن ممکن است بالغ بر پنج فن قدرتمند بر روی قطعات مختلف دیده شود که هریک به نوبع خود نیاز به توان مصرفی با ارزشی دارند و سر و صدای زیادی را تولید میکنند با این فرض بخش عمده ای از توان تولیدی منبع تغذیه صرف خنک سازی فضای درونی کیس خواهد شد و توانی که به سایر قطعات میرسد محدودیتی در عملکرد و کارایی آنها ایجاد می کند .
در فاکتور فرم BTX طراحی سیستم خنک سازی به صورتی است که حداقل با دو فن قدرتمند میتوان تمام قطعات و سخت افزار هایی که نیاز به تهویه دارند را خنک ساخت . یکی از این دو فن در داخل منبع تغذیه تعبیه شده است و دیگری در « خنک کننده مرکزی » قرار دارد . بر خلاف انتظار در کامپیوتر های مبتنی بر استاندارد BTX سی.پی.یو از یک فن اختصاصی استفاده نمیکند و تهویه هدسینک (Head sink) آن اصلی ترین وظیفه «خنک کننده مرکزی » است .
در داخل کیس BTX « خنک کننده مرکزی » هوا را از منفذهای جلوی کیس به داخل هدسینک پردازنده میدمد سپس جریان هوا را به سمت چیپست مادربرد و پردازنده کارت گرافیک PCI Express هدایت میکند و سر انجام هوای گرم از پشت کیس تخلیه می شود .
برای تسهیل این روند و حداکثر استفاده از جریان هوای تولید شده طراحی مادربردهای BTX نسبت به ATX به کلی تغییر کرده است . سوکت سی.پی.یو در جلوی مادربرد قرار گرفته است تا پردازنده اولین قطعه ای باشد که توسط جریان هوای داخل کیس تهویه میشود . علاوه بر این سوکت پردازنده ۴۵ درجه دوران یافته به طوری که یک گوشه آن درست در مقابل «خنک کننده مرکزی » قرار گیرد . با این چرخش ، هوا در هر دو طرف هدسینک پردازنده به جریان می افتد تا حرارت به صورت موثرتری جذب شده و پس از آن جریان هوای پیوسته ای به سایر قطعات برسد .

● کیس های BTX
 

طراحی این کیس ها با کیس های رایج ATX تفاوت های زیادی دارد مکان پورت های ورودی و خروجی و شیارهای توسعه در پشت کیس تغییر کرده اند و در جلوی کیس BTX مکانی برای نصب «خنک کننده مرکزی » تعبیه شده است این مکان به واسطه دریچه های مشبکی با هوای بیرون کیس در ارتباطات است در پشت کیس نیز درچه مشبک دیگری برای خروج جریان هوای گرم در نظر گرفته شده این دو دریچه به شیوه در مقابل هم قرار میگریند که مانع گردش جریان هوا در داخل کیس شوند . کیس های BTX در مدل های ایستاده (Tower) و خوابیده تولید خواهند شد .از نظر ظاهر کیس های ایستاده شبیه به کیس های ATX هستند با این تفاوت که مادربرد در دیواره سمت چپ کیس نصب میشود .
طراحی منحصر به فرد سیستم خنک سازی در فاکتورفرم BTX ، کیس های خوابیده را بیشتر رواج خواهد داد و کامپیوتر ها را از نظر ظاهری کوچک و جمع و جور تر می سازد .

● مادربردهای BTX
 

علاوه بر تغییراتی که در مکان قرار گرفتن سوکت سی.پی.یو روی مادربرد ایجاد شده است تغییرات اساسی دیگری نیز در مکان سایر اجزاء مادربرد صورت گرفته چون این مادربردها بر روی دیواره سمت چپ کیس نصب می شوند پورت های ورودی و خروجی و شکاف های توسعه از سمت چپ مادربرد در فاکتور فرم ATX با سمت راست آن تغییر مکان داده اند . مادربردهای BTX همگی مجهز به شیار های توسعه PCI Express هستند . شیار PCI Express X ۱۶ در این مادربردها در مکانی قرار دارد که پردازنده کارت گرافیک نصب شده روی آن شیار را در جریان هوای داخل کیس قرار دهد . علاوه بر این برد کارت گرافیک همانند یک دیوار مانع پراکنده شدن جریان هوا و نفوذ آن به قسمت های پایینی کیس میشود . این طراحی مساعدت فراوانی به تولید کنندگان کارت گرافیک خواهد کرد . در حال حاضر آنها در طراحی سیستم خنک کننده پردازنده کارت گرافیکی جریان هوای گسسته داخل کیس ATX را در مد نظر قرار نمی دهند و مجبور به استفاده از یک سیستم خنک کننده پر قدرت و گران برای کارت خود هستند .
چیپست های پل شمالی و پل جنوبی این مادربرد ها با فاصله نسبتا کمی از هم به ترتیب اهمیت سمت راست پردازنده قرار گرفته اند تا پس از آن در جریان هوای تولیدی توسط «خنک کننده مرکزی» قرار گیرند .
ماژولهای حافظه در مادربردهای BTX با اینکه در مسیر اصلی جریان هوا قرار نگرفته اند با چرخش ۹۰ درجه نسبت به وضعیت آنها در استاندارد ATX همانند کارت گرافیک دیواره ای برای جلوگیری از پراکندگی جریان هوا به وجود آورده اند همچنین نزدیکی آنها به منبع تغذیه و خنک کننده داخلی آن در تهویه تراشه های حافظه موثر هست .
بخشی از جریان هوایی که توسط « خنک کننده مرکزی» تولید میشود به زیر مادربرد هدایت می شود . این جریان هوا در تهویه اجزاء دیگر مادربرد موثر است . بخش اعظم آن به داخل هدسینک سی.پی.یو دمیده میشود و آن را خنک نگاه میدارد بخشی دیگر نیز از لبه های هدسینک سی.پی.یو به جریان هوای خروجی از داخل هدیسینک می پیوندد و به سوی هدسینک چیپست پل شمالی مادربرد هدایت میشوند تا پس از تهویه آن در مسیر خود پردازنده گرافیکی و همچنین چیپست پل جنوبی مادربرد را نیز خنک سازند و در پایان جریان هوای گرم از بالای پورت های ورودی/ خروجی در پشت کیس خارج میشود . «خنک کننده مرکزی » به دلیل استفاده از یک فن قدرتمند میتواند به تنهایی این سیکل را به گردش در آورد با این حال در پشت کیس نیز مکانی برای نصب یک فن دیگر تعبیه شده تا در کامپیوتر هایی که درجه حرارت داخل کیس زیاد است ، خارج کردن جریان هوای گرم از دریچه خروجی پشت کیس تسهیل یابد .

● انواع مادربردهای BTX
 

فاکتور فرم BTX مادربردها را بر حسب اندازه به سه دسته تقسیم بندی میکند BTX ، MicroBTX و PicoBTX . مادربرد های دسته BTX مادربردهای استانداردی هستند که میتوان روی آنها حداکثر امکانات جانبی و تجهیزات را پیدا کرد این مادربردها در داخل کیس های BTX ایستاده جا میگیرند
دسته MicroBTX شامل مادربردهای ارزان قیمتی است که حداقل امکانات جانبی و شیارهای توسعه را دارند و میتوان آنها را علاوه بر کیس های ایستاده BTX در کیس های خوابیده نیز جا داد .
دسته PicoBTX شامل مادربردهای ارزان قیمتی است که ویژه کاربرد خاص طراحی شده اند مصرف کنندگان عمده آنها OEM ها هستند مادربردهای این دسته بهترین گزینه برای کامپیوتر های کوچک یا SFF ( فاکتور فرم کوچک ) به شمار میروند . در کامپیوتر های کوچک فعلی استاندارد مشخصی در طراحی مادربرد رعایت نمیشود لذا مادربرد ATX یک کامپیوتر کوچک با کیس SFF سازنده دیگر سازگار نیست . کیس های PicoBTX استانداردی را برای تمام تولید کنندگان کامپیوترهای کوچک به ارمغان می آورند که به کمک آن مشکل سازگاری محصولات تولیدکنندگان مختلف با هم برطرف خواهد شد . در طراحی کیس های خوابیده PicoBTX ارتفاع تا حد ممکن کاهش یافته است . لذا در آنها درایوهای نوری باریک (Slim) که در کامپیوتر های کتابی استفاده میشوند کاربرد دارد همچنین کارت گرافیک به دلیل ارتفاع زیادش در آنها به صورت افقی بر روی یک Riser که به مادربرد متصل است سوار میشود .

● منبع تغذیه کیس های BTX
 

فاکتور فرم BTX هیچ تغییری در خصوصیات منبع تغذیه و کانکتور های ارتباطی آن ایجاد نکرده است و از این حیث کاملا مشابه منبع تغذیه کیس های مدرن ATX با استاندارد ATX ۱۲ V نسخه ۲.۰۱ می باشد این استاندارد در مادربردهای ATX بر پایه چیپست های سری ۹۰۰ اینتل کاربرد دارد و امروزه ما کانکتورهای متفاوت آن را بر روی مادربردهای فوق مشاهده میکنیم
عمده ترین تفاوت استاندارد جدید با منبع تغذیه های ATX که از آنها استفاده میکنیم در کانکتور ارتباطی منبع تغذیه با مادربرد است که به تعداد پین های آن ۴ واحد اضافه شده . این چهار پین اضافی ولتاژ های ۳.۳ ولت ، ۵ ولت و ۱۲ ولت را به مادربرد ارسال می کند . اشتباه نکنید ۴ پین اضافه شده به کانکتور ATX ۲۰ pin چهار پینی ۱۲ ولتی نیستند که مجبور به استفاده از آنها در تمام مادربردهای پنتیوم ۴ هستیم . ولتاژ هایی که ۴ پین اضافه شده به کانکتور ATX ۲۴ pin برای مادربرد ارسال میکنند در کانکتور ATX ۲۰ pin هم تعبیه شده لذا مادربردهایی که از این استاندارد بهره میبرند با کانکتور

تکنولوژی BTX چیست ؟

تکنولوژی BTX چیست ؟

 


 
فاکتور فرم BTX با هدف حذف محدودیت ها و نقایص ATX برای اولین بار در همایش IDF ۲۰۰۳ توسط اینتل پیشنهاد شد و رفته رفته شاهد فراگیر شدن آن خواهیم بود . در این مقاله قصد داریم کیس ها و مادربردهای منطبق بر استاندارد BTX را بررسی و با مدل های ATX مقایسه کنیم .

● مقدمه ای بر BTX
 

Balanced Technology eXtended فاکتور فرم (Form Factor) آینده کامپیوترهای روی میزی خواهد بود. مبتکر اصلی این تکنولوژی کمپانی اینتل است و هنوز هیچ یک از کمپانی های بزرگ صنعت کامپیوتر از آن پشتیبانی نکرده اند .
فاکتور فرم هر کامپیوتر نوع کیس ، مکان قرارگیری قطعات بر روی مادربرد و مکان نصب منبع تغذیه و نوع کانکتورهای آن را مشخص میکند و به تولید کنندگان قطعات مختلف کامپیوتر اطمینان میدهد که محصول آنها با دیگر قطعات کامپیوتر سازگار است . برای مثال در استاندارد ATX ، کیس با مادربرد ATX کاملا تطبیق میکند چرا که سازنده کیس به عنوان مثال دقیقا میداند مکان پورت های ورودی / خروجی (I/O Panel) و یا شیارهای توسعه بر روی مادربرد نصب شده در داخل کیس کجا خواهد بود . همچنین تولیدکننده مادربرد نیز میداند که چه تعداد جای پیچ بر روی مادربرد خود تعبیه کند و هر یک از انها در چه مکانی قرار دهد تا در یک کیس ATX استاندارد نصب شود . فاکتور فرم علاوه بر استاندارد سازی کیس و مادربرد ، شامل منبع تغذیه کامپیوتر نیز می شود و کانکتورهای ارتباطی آن با سایر سخت افزار ها و مکان قرار گیری آن در داخل کیس را تعریف میکند .
فاکتورفرم BTX تغییرات اساسی در طراحی مادربرد و کیس ایجاد کرده است تا تهویه بهتری برای پردازنده ، چیپست مادربرد و کارت گرافیک فراهم سازد . این قطعات در طراحی جدید به صورتی چیده شده اند تا به ترتیب اهمیت در جریان هوای عبوری از داخل کیس قرار بگیرند . علاوه بر این در استاندارد BTX حداکثر فضای مفید داخل کیس استفاده شده است تا کیس ها با ابعاد کوچکتر از آنچه در دسترس ماست تولید شوند .
در فاکتور فرم BTX سیستم خنک سازی درونی کیس با یک »خنک کننده مرکزی (Thermal module) « استاندارد شده است . این خنک کننده وظیفه دارد جریان ثابتی از هوای تازه در درون کیس ایجاد کند در حالی که میزان سر وصدا (Noise) آن به حداقل رسیده است . با بهره گیری از یک جریان هوای پیوسته ، دیگر لزومی به استفاده از خنک کننده های پر سروصدا برای چیپست مادربرد یا حتی پردازنده کارت گرافیک نیست .

● سیستم خنک سازی BTX
 

در فاکتور فرم ATX برای تهویه هریک از قطعات مهم کامپیوتر که نیاز به خنک سازی دارند از یک خنک کننده مستقل استفاده می شود بنابر این در یک کامپیوتر مدرن ممکن است بالغ بر پنج فن قدرتمند بر روی قطعات مختلف دیده شود که هریک به نوبع خود نیاز به توان مصرفی با ارزشی دارند و سر و صدای زیادی را تولید میکنند با این فرض بخش عمده ای از توان تولیدی منبع تغذیه صرف خنک سازی فضای درونی کیس خواهد شد و توانی که به سایر قطعات میرسد محدودیتی در عملکرد و کارایی آنها ایجاد می کند .
در فاکتور فرم BTX طراحی سیستم خنک سازی به صورتی است که حداقل با دو فن قدرتمند میتوان تمام قطعات و سخت افزار هایی که نیاز به تهویه دارند را خنک ساخت . یکی از این دو فن در داخل منبع تغذیه تعبیه شده است و دیگری در « خنک کننده مرکزی » قرار دارد . بر خلاف انتظار در کامپیوتر های مبتنی بر استاندارد BTX سی.پی.یو از یک فن اختصاصی استفاده نمیکند و تهویه هدسینک (Head sink) آن اصلی ترین وظیفه «خنک کننده مرکزی » است .
در داخل کیس BTX « خنک کننده مرکزی » هوا را از منفذهای جلوی کیس به داخل هدسینک پردازنده میدمد سپس جریان هوا را به سمت چیپست مادربرد و پردازنده کارت گرافیک PCI Express هدایت میکند و سر انجام هوای گرم از پشت کیس تخلیه می شود .
برای تسهیل این روند و حداکثر استفاده از جریان هوای تولید شده طراحی مادربردهای BTX نسبت به ATX به کلی تغییر کرده است . سوکت سی.پی.یو در جلوی مادربرد قرار گرفته است تا پردازنده اولین قطعه ای باشد که توسط جریان هوای داخل کیس تهویه میشود . علاوه بر این سوکت پردازنده ۴۵ درجه دوران یافته به طوری که یک گوشه آن درست در مقابل «خنک کننده مرکزی » قرار گیرد . با این چرخش ، هوا در هر دو طرف هدسینک پردازنده به جریان می افتد تا حرارت به صورت موثرتری جذب شده و پس از آن جریان هوای پیوسته ای به سایر قطعات برسد .

● کیس های BTX
 

طراحی این کیس ها با کیس های رایج ATX تفاوت های زیادی دارد مکان پورت های ورودی و خروجی و شیارهای توسعه در پشت کیس تغییر کرده اند و در جلوی کیس BTX مکانی برای نصب «خنک کننده مرکزی » تعبیه شده است این مکان به واسطه دریچه های مشبکی با هوای بیرون کیس در ارتباطات است در پشت کیس نیز درچه مشبک دیگری برای خروج جریان هوای گرم در نظر گرفته شده این دو دریچه به شیوه در مقابل هم قرار میگریند که مانع گردش جریان هوا در داخل کیس شوند . کیس های BTX در مدل های ایستاده (Tower) و خوابیده تولید خواهند شد .از نظر ظاهر کیس های ایستاده شبیه به کیس های ATX هستند با این تفاوت که مادربرد در دیواره سمت چپ کیس نصب میشود .
طراحی منحصر به فرد سیستم خنک سازی در فاکتورفرم BTX ، کیس های خوابیده را بیشتر رواج خواهد داد و کامپیوتر ها را از نظر ظاهری کوچک و جمع و جور تر می سازد .

● مادربردهای BTX
 

علاوه بر تغییراتی که در مکان قرار گرفتن سوکت سی.پی.یو روی مادربرد ایجاد شده است تغییرات اساسی دیگری نیز در مکان سایر اجزاء مادربرد صورت گرفته چون این مادربردها بر روی دیواره سمت چپ کیس نصب می شوند پورت های ورودی و خروجی و شکاف های توسعه از سمت چپ مادربرد در فاکتور فرم ATX با سمت راست آن تغییر مکان داده اند . مادربردهای BTX همگی مجهز به شیار های توسعه PCI Express هستند . شیار PCI Express X ۱۶ در این مادربردها در مکانی قرار دارد که پردازنده کارت گرافیک نصب شده روی آن شیار را در جریان هوای داخل کیس قرار دهد . علاوه بر این برد کارت گرافیک همانند یک دیوار مانع پراکنده شدن جریان هوا و نفوذ آن به قسمت های پایینی کیس میشود . این طراحی مساعدت فراوانی به تولید کنندگان کارت گرافیک خواهد کرد . در حال حاضر آنها در طراحی سیستم خنک کننده پردازنده کارت گرافیکی جریان هوای گسسته داخل کیس ATX را در مد نظر قرار نمی دهند و مجبور به استفاده از یک سیستم خنک کننده پر قدرت و گران برای کارت خود هستند .
چیپست های پل شمالی و پل جنوبی این مادربرد ها با فاصله نسبتا کمی از هم به ترتیب اهمیت سمت راست پردازنده قرار گرفته اند تا پس از آن در جریان هوای تولیدی توسط «خنک کننده مرکزی» قرار گیرند .
ماژولهای حافظه در مادربردهای BTX با اینکه در مسیر اصلی جریان هوا قرار نگرفته اند با چرخش ۹۰ درجه نسبت به وضعیت آنها در استاندارد ATX همانند کارت گرافیک دیواره ای برای جلوگیری از پراکندگی جریان هوا به وجود آورده اند همچنین نزدیکی آنها به منبع تغذیه و خنک کننده داخلی آن در تهویه تراشه های حافظه موثر هست .
بخشی از جریان هوایی که توسط « خنک کننده مرکزی» تولید میشود به زیر مادربرد هدایت می شود . این جریان هوا در تهویه اجزاء دیگر مادربرد موثر است . بخش اعظم آن به داخل هدسینک سی.پی.یو دمیده میشود و آن را خنک نگاه میدارد بخشی دیگر نیز از لبه های هدسینک سی.پی.یو به جریان هوای خروجی از داخل هدیسینک می پیوندد و به سوی هدسینک چیپست پل شمالی مادربرد هدایت میشوند تا پس از تهویه آن در مسیر خود پردازنده گرافیکی و همچنین چیپست پل جنوبی مادربرد را نیز خنک سازند و در پایان جریان هوای گرم از بالای پورت های ورودی/ خروجی در پشت کیس خارج میشود . «خنک کننده مرکزی » به دلیل استفاده از یک فن قدرتمند میتواند به تنهایی این سیکل را به گردش در آورد با این حال در پشت کیس نیز مکانی برای نصب یک فن دیگر تعبیه شده تا در کامپیوتر هایی که درجه حرارت داخل کیس زیاد است ، خارج کردن جریان هوای گرم از دریچه خروجی پشت کیس تسهیل یابد .

● انواع مادربردهای BTX
 

فاکتور فرم BTX مادربردها را بر حسب اندازه به سه دسته تقسیم بندی میکند BTX ، MicroBTX و PicoBTX . مادربرد های دسته BTX مادربردهای استانداردی هستند که میتوان روی آنها حداکثر امکانات جانبی و تجهیزات را پیدا کرد این مادربردها در داخل کیس های BTX ایستاده جا میگیرند
دسته MicroBTX شامل مادربردهای ارزان قیمتی است که حداقل امکانات جانبی و شیارهای توسعه را دارند و میتوان آنها را علاوه بر کیس های ایستاده BTX در کیس های خوابیده نیز جا داد .
دسته PicoBTX شامل مادربردهای ارزان قیمتی است که ویژه کاربرد خاص طراحی شده اند مصرف کنندگان عمده آنها OEM ها هستند مادربردهای این دسته بهترین گزینه برای کامپیوتر های کوچک یا SFF ( فاکتور فرم کوچک ) به شمار میروند . در کامپیوتر های کوچک فعلی استاندارد مشخصی در طراحی مادربرد رعایت نمیشود لذا مادربرد ATX یک کامپیوتر کوچک با کیس SFF سازنده دیگر سازگار نیست . کیس های PicoBTX استانداردی را برای تمام تولید کنندگان کامپیوترهای کوچک به ارمغان می آورند که به کمک آن مشکل سازگاری محصولات تولیدکنندگان مختلف با هم برطرف خواهد شد . در طراحی کیس های خوابیده PicoBTX ارتفاع تا حد ممکن کاهش یافته است . لذا در آنها درایوهای نوری باریک (Slim) که در کامپیوتر های کتابی استفاده میشوند کاربرد دارد همچنین کارت گرافیک به دلیل ارتفاع زیادش در آنها به صورت افقی بر روی یک Riser که به مادربرد متصل است سوار میشود .

● منبع تغذیه کیس های BTX
 

فاکتور فرم BTX هیچ تغییری در خصوصیات منبع تغذیه و کانکتور های ارتباطی آن ایجاد نکرده است و از این حیث کاملا مشابه منبع تغذیه کیس های مدرن ATX با استاندارد ATX ۱۲ V نسخه ۲.۰۱ می باشد این استاندارد در مادربردهای ATX بر پایه چیپست های سری ۹۰۰ اینتل کاربرد دارد و امروزه ما کانکتورهای متفاوت آن را بر روی مادربردهای فوق مشاهده میکنیم
عمده ترین تفاوت استاندارد جدید با منبع تغذیه های ATX که از آنها استفاده میکنیم در کانکتور ارتباطی منبع تغذیه با مادربرد است که به تعداد پین های آن ۴ واحد اضافه شده . این چهار پین اضافی ولتاژ های ۳.۳ ولت ، ۵ ولت و ۱۲ ولت را به مادربرد ارسال می کند . اشتباه نکنید ۴ پین اضافه شده به کانکتور ATX ۲۰ pin چهار پینی ۱۲ ولتی نیستند که مجبور به استفاده از آنها در تمام مادربردهای پنتیوم ۴ هستیم . ولتاژ هایی که ۴ پین اضافه شده به کانکتور ATX ۲۴ pin برای مادربرد ارسال میکنند در کانکتور ATX ۲۰ pin هم تعبیه شده لذا مادربردهایی که از این استاندارد بهره میبرند با کانکتور

تکنولوژی BTX چیست ؟

تکنولوژی BTX چیست ؟

 


 
فاکتور فرم BTX با هدف حذف محدودیت ها و نقایص ATX برای اولین بار در همایش IDF ۲۰۰۳ توسط اینتل پیشنهاد شد و رفته رفته شاهد فراگیر شدن آن خواهیم بود . در این مقاله قصد داریم کیس ها و مادربردهای منطبق بر استاندارد BTX را بررسی و با مدل های ATX مقایسه کنیم .

● مقدمه ای بر BTX
 

Balanced Technology eXtended فاکتور فرم (Form Factor) آینده کامپیوترهای روی میزی خواهد بود. مبتکر اصلی این تکنولوژی کمپانی اینتل است و هنوز هیچ یک از کمپانی های بزرگ صنعت کامپیوتر از آن پشتیبانی نکرده اند .
فاکتور فرم هر کامپیوتر نوع کیس ، مکان قرارگیری قطعات بر روی مادربرد و مکان نصب منبع تغذیه و نوع کانکتورهای آن را مشخص میکند و به تولید کنندگان قطعات مختلف کامپیوتر اطمینان میدهد که محصول آنها با دیگر قطعات کامپیوتر سازگار است . برای مثال در استاندارد ATX ، کیس با مادربرد ATX کاملا تطبیق میکند چرا که سازنده کیس به عنوان مثال دقیقا میداند مکان پورت های ورودی / خروجی (I/O Panel) و یا شیارهای توسعه بر روی مادربرد نصب شده در داخل کیس کجا خواهد بود . همچنین تولیدکننده مادربرد نیز میداند که چه تعداد جای پیچ بر روی مادربرد خود تعبیه کند و هر یک از انها در چه مکانی قرار دهد تا در یک کیس ATX استاندارد نصب شود . فاکتور فرم علاوه بر استاندارد سازی کیس و مادربرد ، شامل منبع تغذیه کامپیوتر نیز می شود و کانکتورهای ارتباطی آن با سایر سخت افزار ها و مکان قرار گیری آن در داخل کیس را تعریف میکند .
فاکتورفرم BTX تغییرات اساسی در طراحی مادربرد و کیس ایجاد کرده است تا تهویه بهتری برای پردازنده ، چیپست مادربرد و کارت گرافیک فراهم سازد . این قطعات در طراحی جدید به صورتی چیده شده اند تا به ترتیب اهمیت در جریان هوای عبوری از داخل کیس قرار بگیرند . علاوه بر این در استاندارد BTX حداکثر فضای مفید داخل کیس استفاده شده است تا کیس ها با ابعاد کوچکتر از آنچه در دسترس ماست تولید شوند .
در فاکتور فرم BTX سیستم خنک سازی درونی کیس با یک »خنک کننده مرکزی (Thermal module) « استاندارد شده است . این خنک کننده وظیفه دارد جریان ثابتی از هوای تازه در درون کیس ایجاد کند در حالی که میزان سر وصدا (Noise) آن به حداقل رسیده است . با بهره گیری از یک جریان هوای پیوسته ، دیگر لزومی به استفاده از خنک کننده های پر سروصدا برای چیپست مادربرد یا حتی پردازنده کارت گرافیک نیست .

● سیستم خنک سازی BTX
 

در فاکتور فرم ATX برای تهویه هریک از قطعات مهم کامپیوتر که نیاز به خنک سازی دارند از یک خنک کننده مستقل استفاده می شود بنابر این در یک کامپیوتر مدرن ممکن است بالغ بر پنج فن قدرتمند بر روی قطعات مختلف دیده شود که هریک به نوبع خود نیاز به توان مصرفی با ارزشی دارند و سر و صدای زیادی را تولید میکنند با این فرض بخش عمده ای از توان تولیدی منبع تغذیه صرف خنک سازی فضای درونی کیس خواهد شد و توانی که به سایر قطعات میرسد محدودیتی در عملکرد و کارایی آنها ایجاد می کند .
در فاکتور فرم BTX طراحی سیستم خنک سازی به صورتی است که حداقل با دو فن قدرتمند میتوان تمام قطعات و سخت افزار هایی که نیاز به تهویه دارند را خنک ساخت . یکی از این دو فن در داخل منبع تغذیه تعبیه شده است و دیگری در « خنک کننده مرکزی » قرار دارد . بر خلاف انتظار در کامپیوتر های مبتنی بر استاندارد BTX سی.پی.یو از یک فن اختصاصی استفاده نمیکند و تهویه هدسینک (Head sink) آن اصلی ترین وظیفه «خنک کننده مرکزی » است .
در داخل کیس BTX « خنک کننده مرکزی » هوا را از منفذهای جلوی کیس به داخل هدسینک پردازنده میدمد سپس جریان هوا را به سمت چیپست مادربرد و پردازنده کارت گرافیک PCI Express هدایت میکند و سر انجام هوای گرم از پشت کیس تخلیه می شود .
برای تسهیل این روند و حداکثر استفاده از جریان هوای تولید شده طراحی مادربردهای BTX نسبت به ATX به کلی تغییر کرده است . سوکت سی.پی.یو در جلوی مادربرد قرار گرفته است تا پردازنده اولین قطعه ای باشد که توسط جریان هوای داخل کیس تهویه میشود . علاوه بر این سوکت پردازنده ۴۵ درجه دوران یافته به طوری که یک گوشه آن درست در مقابل «خنک کننده مرکزی » قرار گیرد . با این چرخش ، هوا در هر دو طرف هدسینک پردازنده به جریان می افتد تا حرارت به صورت موثرتری جذب شده و پس از آن جریان هوای پیوسته ای به سایر قطعات برسد .

● کیس های BTX
 

طراحی این کیس ها با کیس های رایج ATX تفاوت های زیادی دارد مکان پورت های ورودی و خروجی و شیارهای توسعه در پشت کیس تغییر کرده اند و در جلوی کیس BTX مکانی برای نصب «خنک کننده مرکزی » تعبیه شده است این مکان به واسطه دریچه های مشبکی با هوای بیرون کیس در ارتباطات است در پشت کیس نیز درچه مشبک دیگری برای خروج جریان هوای گرم در نظر گرفته شده این دو دریچه به شیوه در مقابل هم قرار میگریند که مانع گردش جریان هوا در داخل کیس شوند . کیس های BTX در مدل های ایستاده (Tower) و خوابیده تولید خواهند شد .از نظر ظاهر کیس های ایستاده شبیه به کیس های ATX هستند با این تفاوت که مادربرد در دیواره سمت چپ کیس نصب میشود .
طراحی منحصر به فرد سیستم خنک سازی در فاکتورفرم BTX ، کیس های خوابیده را بیشتر رواج خواهد داد و کامپیوتر ها را از نظر ظاهری کوچک و جمع و جور تر می سازد .

● مادربردهای BTX
 

علاوه بر تغییراتی که در مکان قرار گرفتن سوکت سی.پی.یو روی مادربرد ایجاد شده است تغییرات اساسی دیگری نیز در مکان سایر اجزاء مادربرد صورت گرفته چون این مادربردها بر روی دیواره سمت چپ کیس نصب می شوند پورت های ورودی و خروجی و شکاف های توسعه از سمت چپ مادربرد در فاکتور فرم ATX با سمت راست آن تغییر مکان داده اند . مادربردهای BTX همگی مجهز به شیار های توسعه PCI Express هستند . شیار PCI Express X ۱۶ در این مادربردها در مکانی قرار دارد که پردازنده کارت گرافیک نصب شده روی آن شیار را در جریان هوای داخل کیس قرار دهد . علاوه بر این برد کارت گرافیک همانند یک دیوار مانع پراکنده شدن جریان هوا و نفوذ آن به قسمت های پایینی کیس میشود . این طراحی مساعدت فراوانی به تولید کنندگان کارت گرافیک خواهد کرد . در حال حاضر آنها در طراحی سیستم خنک کننده پردازنده کارت گرافیکی جریان هوای گسسته داخل کیس ATX را در مد نظر قرار نمی دهند و مجبور به استفاده از یک سیستم خنک کننده پر قدرت و گران برای کارت خود هستند .
چیپست های پل شمالی و پل جنوبی این مادربرد ها با فاصله نسبتا کمی از هم به ترتیب اهمیت سمت راست پردازنده قرار گرفته اند تا پس از آن در جریان هوای تولیدی توسط «خنک کننده مرکزی» قرار گیرند .
ماژولهای حافظه در مادربردهای BTX با اینکه در مسیر اصلی جریان هوا قرار نگرفته اند با چرخش ۹۰ درجه نسبت به وضعیت آنها در استاندارد ATX همانند کارت گرافیک دیواره ای برای جلوگیری از پراکندگی جریان هوا به وجود آورده اند همچنین نزدیکی آنها به منبع تغذیه و خنک کننده داخلی آن در تهویه تراشه های حافظه موثر هست .
بخشی از جریان هوایی که توسط « خنک کننده مرکزی» تولید میشود به زیر مادربرد هدایت می شود . این جریان هوا در تهویه اجزاء دیگر مادربرد موثر است . بخش اعظم آن به داخل هدسینک سی.پی.یو دمیده میشود و آن را خنک نگاه میدارد بخشی دیگر نیز از لبه های هدسینک سی.پی.یو به جریان هوای خروجی از داخل هدیسینک می پیوندد و به سوی هدسینک چیپست پل شمالی مادربرد هدایت میشوند تا پس از تهویه آن در مسیر خود پردازنده گرافیکی و همچنین چیپست پل جنوبی مادربرد را نیز خنک سازند و در پایان جریان هوای گرم از بالای پورت های ورودی/ خروجی در پشت کیس خارج میشود . «خنک کننده مرکزی » به دلیل استفاده از یک فن قدرتمند میتواند به تنهایی این سیکل را به گردش در آورد با این حال در پشت کیس نیز مکانی برای نصب یک فن دیگر تعبیه شده تا در کامپیوتر هایی که درجه حرارت داخل کیس زیاد است ، خارج کردن جریان هوای گرم از دریچه خروجی پشت کیس تسهیل یابد .

● انواع مادربردهای BTX
 

فاکتور فرم BTX مادربردها را بر حسب اندازه به سه دسته تقسیم بندی میکند BTX ، MicroBTX و PicoBTX . مادربرد های دسته BTX مادربردهای استانداردی هستند که میتوان روی آنها حداکثر امکانات جانبی و تجهیزات را پیدا کرد این مادربردها در داخل کیس های BTX ایستاده جا میگیرند
دسته MicroBTX شامل مادربردهای ارزان قیمتی است که حداقل امکانات جانبی و شیارهای توسعه را دارند و میتوان آنها را علاوه بر کیس های ایستاده BTX در کیس های خوابیده نیز جا داد .
دسته PicoBTX شامل مادربردهای ارزان قیمتی است که ویژه کاربرد خاص طراحی شده اند مصرف کنندگان عمده آنها OEM ها هستند مادربردهای این دسته بهترین گزینه برای کامپیوتر های کوچک یا SFF ( فاکتور فرم کوچک ) به شمار میروند . در کامپیوتر های کوچک فعلی استاندارد مشخصی در طراحی مادربرد رعایت نمیشود لذا مادربرد ATX یک کامپیوتر کوچک با کیس SFF سازنده دیگر سازگار نیست . کیس های PicoBTX استانداردی را برای تمام تولید کنندگان کامپیوترهای کوچک به ارمغان می آورند که به کمک آن مشکل سازگاری محصولات تولیدکنندگان مختلف با هم برطرف خواهد شد . در طراحی کیس های خوابیده PicoBTX ارتفاع تا حد ممکن کاهش یافته است . لذا در آنها درایوهای نوری باریک (Slim) که در کامپیوتر های کتابی استفاده میشوند کاربرد دارد همچنین کارت گرافیک به دلیل ارتفاع زیادش در آنها به صورت افقی بر روی یک Riser که به مادربرد متصل است سوار میشود .

● منبع تغذیه کیس های BTX
 

فاکتور فرم BTX هیچ تغییری در خصوصیات منبع تغذیه و کانکتور های ارتباطی آن ایجاد نکرده است و از این حیث کاملا مشابه منبع تغذیه کیس های مدرن ATX با استاندارد ATX ۱۲ V نسخه ۲.۰۱ می باشد این استاندارد در مادربردهای ATX بر پایه چیپست های سری ۹۰۰ اینتل کاربرد دارد و امروزه ما کانکتورهای متفاوت آن را بر روی مادربردهای فوق مشاهده میکنیم
عمده ترین تفاوت استاندارد جدید با منبع تغذیه های ATX که از آنها استفاده میکنیم در کانکتور ارتباطی منبع تغذیه با مادربرد است که به تعداد پین های آن ۴ واحد اضافه شده . این چهار پین اضافی ولتاژ های ۳.۳ ولت ، ۵ ولت و ۱۲ ولت را به مادربرد ارسال می کند . اشتباه نکنید ۴ پین اضافه شده به کانکتور ATX ۲۰ pin چهار پینی ۱۲ ولتی نیستند که مجبور به استفاده از آنها در تمام مادربردهای پنتیوم ۴ هستیم . ولتاژ هایی که ۴ پین اضافه شده به کانکتور ATX ۲۴ pin برای مادربرد ارسال میکنند در کانکتور ATX ۲۰ pin هم تعبیه شده لذا مادربردهایی که از این استاندارد بهره میبرند با کانکتور

شناسایی فایلهای هک

شناسایی فایلهای هک
 

چگونه فایل های هک را شناسایی کنیم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.
وقتی شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما مبنی بر تایید آن می آید نام شخص فرستنده نام فایل حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است . شما باید توجه داشته باشید که آیا فایلی که برای شما ارسال شده از لحاظ نوع و فرمت همان فایلی است که قرار بوده ارسال شود یا خیر ؟ در حقیقت مثلا اگر عکسی می خواهید دریافت کنید اید فایل مربوطه پسوند JPG و یا یکی از پسوندهای فایلهای گرافیکی را داشته باشد.
نه اینکه فایلی با پسوند اجرایی Exe و یا Bat برای شما ارسال شود و فرستنده هم مدعی باشد که این یک فایل تصویری است.
در واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته می شوند ، در قسمت پسوند دارای پسوندهایی مثل SCR یا ExE و ... و یا مثل mypic. jpg.scr می باشند که نشان دهنده آن است که فایل فرستاده شده یکی از انواع فایل های ساخته شده توسط نرم افزارهای مخرب است که برای بدست اوردن پسورد شما می باشد.
بنابراین همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می توانید تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.
فرضأ مطمئن باشید که یک فایل ویروسی نباشد میتواند پس از اجرا بلا های ناخواسته برسر سیستم شما بیاورد.

فرستادن چندین pm به یک شخص در یک لحظه!
 

در اینجا قصد داریم شما را با ترفندی جالب آشنا کنیم که به وسیله آن و در محیط یاهو مسجر و بدون نیاز به برنامه خاصی بتوانید شخصی را بوت کنید و به وسیله آن کاری کنید که سیستم شخص مورد نظر هنگ کند و در نتیجه از یاهو مسنجر Sign out شود.
تنها کافیست که در قسمت : send to در yahoo messenger جلوی id طرف shift رو بگیرید بعد 2 تا + بذارید مثلا ((++ send to:Naslejavan )) بعد در قسمت text box (همان قسمتی که می نویسید) بروید و همزمان کلید های shift و enter و هر حرفی که دلتون میخواد رو بزنید این کار باید خیلی سریع انجام بشه مثلا 30 دفعه پشت سر هم چنین کاری رو کنید. حالا برای طرف به تعداد دفعاتی که این کار میکنید صفحه باز میشه اگر چنین کاری رو بیش از 100 مرتبه انجام بدید ممکن که کامپیوتر طرف هنگ کنه! اگه بخواهید ببینید که چه اتفاقی برای طرف میفته میتونید id خودتون رو امتحان کنید.

فعال سازی قابلیت مقابله با هکرها در ویندوز XP
 

ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس ها و هکرها را در درون خود گنجانده است. این ترفند که بیشتر به کار افراد نیمه مبتدی می آید میتواند با استفاده از این قابلیت از ویندوز شما حفاظت کند.

برای فعال سازی آن:
 

1- از منوی Start ، به Contrl Panel بروید.
2- بر روی Network and Internet Connections کلیک کنید.
3- سپس Network Connections را انتخاب کنید.
4- حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
5- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
6- بر روی OK کلیک کنید.

فوت و فن های آنتی ویروسها
 

در این ترفند قصد داریم بحث آنتی ویروسها را به طور کامل برای شما بازکنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این ترفند میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.

اشاره :
 

در دنیای شبکه‌ای امروز، لزوم داشتن یک نرم‌افزار ضدویروس قدرتمند که کامپیوتر ما را از انواع ویروس‌ها، کرم‌ها، بمب‌های منطقی و به‌طور کلی کدهای مخرب مصون بدارد، بیش از هر زمان دیگری احساس می‌شود. خوشبختانه (شاید هم متأسفانه) انتخاب‌های متعددی در این زمینه وجود دارد. ولی واقعاً کدام یک از آن‌ها می‌تواند بهتر مشکل کامپیوتر (یا کامپیوترهای شبکه) ما را حل کند؟ کافی است سری به سایت‌های مربوط به فروشندگان این نوع نرم‌افزارها بزنید. به نظر می‌رسد که همه آن‌ها از بهترین‌ها هستند. و همه آن‌ها در تمام طول سال و در تمام 24 ساعت شبانه‌روز خدمات خود را ارایه می‌دهند. از طرفی به دلیل بازار رقابتی موجود، هیچکدام از آن‌ها اطلاعات دقیقی از نرم‌افزارخود ارایه نمی‌دهند. شما چه یک متخصص IT باشید و چه یک کاربر معمولی، ممکن است به دلیل نداشتن اطلاعات صحیح برای انتخاب ضدویروس مناسب خود با مشکل مواجه می‌شوید. بنابراین بسیار مهم است که بدانید ضدویروس‌ها چگونه کار می‌کنند و در واقع عوامل مهم برای انتخاب آن‌ها کدامند.

ضدویروس‌ها چگونه کار می‌کنند؟
 

اولین قدم جهت انتخاب یک ضدویروس مناسب آشنایی با کارکرد ضدویروس‌ها می‌باشد.
پس از آشنایی با خصوصیات یک ضدویروس، واژگانی که در این زمینه استفاده می‌شود، را خواهید شناخت. این‌که بدانید ضدویروس چه کارهایی می‌تواند انجام بدهد و چه کارهایی نمی‌تواند انجام دهد، به شما کمک می‌کند که انتظارات معقولی از آن داشته باشید.
یک ضدویروس چگونه ویروس‌ها را شناسایی می‌کند؟ روش‌های مختلفی برای شناسایی ویروس‌ها وجود دارد.
ویروس‌ها (به‌طور معمول) چیزی بیشتر از کد یک برنامه نیستند. بنابراین اگر ما بدانیم که هر کدی چه کاری انجام می‌دهد قادر خواهیم بود که کد حامل ویروس را به محض رویت شناسایی کنیم.
این کار اولین عملی است که انجام می‌گیرد و به نام Signature Matching معروف است.
نرم‌افزارهای ضدویروس که به این روش کار می‌کنند دارای یک بانک اطلاعاتی هستند که شامل Virus signature ها است و به محض این‌که کدی را ملاحظه کرد که معادل یکی از رکوردها باشد آن را به عنوان ویروس شناسایی می‌کند. به نظر می‌رسد که موثرترین راه برای کشف ویروس‌ها همین باشد. روش فوق ذاتاً به‌گونه‌ای است که اول ویروس را شناسایی می‌کند و بعد متناظر با آن یک رکورد ( virus signature ) به بانک اطلاعاتی اضافه می‌کند و حالا اگر ویروسی پیدا کند، در صورتی‌که متناظر با این ویروس رکوردی در بانک اطلاعاتی باشد قادر به شناسایی آن خواهد بود و همین امر ایجاب می‌کند شرکت‌هایی که از این فناوری در نرم‌افزار خود استفاده می‌کنند مدام آن را بروز نگه دارند. به هر حال این یک نقطه ضعف می‌باشد و برای فائق آمدن بر آن دو روش دیگر در نرم‌افزارهای ضدویروس معرفی شده است.

1- Heuristic method (روش‌ مکاشفه‌ای)
 

فلسفه Heuristic این است که بتوانیم ویروس‌هایی را شناسایی کنیم که هنوز Virus Signature آن‌ها در بانک اطلاعاتی موجود نمی‌باشد.
این کار با استفاده از یک بانک اطلاعاتی که رکوردهای آن حاوی Virus behavior signature می‌باشد قابل انجام است. رکوردهای این بانک اطلاعاتی امضای ویروس خاصی را نگهداری نمی‌کنند بلکه بیشتر رفتارهای (رفتار بد) ویروس‌ها را ذخیره می‌کنند. مثلاً این‌که هر کجا تشخیص بدهند کدی قصد پاک کردن Boot Sector را دارد از آن جلوگیری می‌کنند.
الگوریتم‌های Heuristic به دو صورت پیاده‌سازی می‌شوند:
● اگر تکنولوژی Heuristic کد هر برنامه را با Virus behavior Signature مقایسه کند و مورد آنالیز قرار دهد آن را روش static heuristic می‌نامیم.
● در بعضی مواقع این تکنولوژی قطعه کد را در یک ماشین مجازی اجرا می‌کند تا نتایج رفتاری آن را ببیند به این روش dynamic heuristic می‌گوییم. این روش ممکن است نتایج غلطی نیز تولید کند.

2- Integrity checksum (جامعیت سرجمع)
 

در روش integrity checksum ، فرض براین است که ویروس قصد اعمال تغییراتی در فایل دارد. مثلا‌ً یک ویروس می‌خواهد که روی یک فایل چیزی بنویسد یا این‌که خودش را به آخر فایلی اضافه کند. در این روش نرم‌افزار checksum فایل غیرویروسی و یا درایورهای تمیز را ذخیره می‌کند و هرگاه که تغییری در این checksum مشاهده شود متوجه می‌شود که احتمال دارد ویروسی این کار را انجام داده باشد. در این روش نیز احتمال تولید نتایج غلط وجود دارد. این روش در مقابله با ویروس‌های ماکرویی یا ویروس‌های مانند code Red که بدون این‌که در هیچ فایلی ذخیره شوند در حافظه بارگذاری و اجرا می‌شوند، کارایی چندانی ندارد.
اگر یک کد مزاحم از تمام الگوریتم‌های یک ضدویروس که تاکنون نام بردیم بگذرد، در گام آخر توسط فناوری دیگری به نام Activity Blocker از فعالیت آن جلوگیری می‌شود. این تکنولوژی از تمام فعالیت‌هایی که ممکن است توسط یک کد مخرب صورت بپذیرد جلوگیری می‌کند مثلاً اگر تشخیص دهد که هارددیسک در حال فرمت شدن است از آن جلوگیری می‌کند.
یک ضدویروس چه موقع ویروس‌ها را شناسایی می‌کند؟ معمولاً ضدویروس‌ها به دو روش می‌توانند ویروس‌ها را شناسایی کنند.
در روش اول ضدویروس، به صورت Real Time (بلادرنگ) و همان موقع که فایل مورد دسترسی قرار می‌گیرد عمل می‌کند. در این روش، ضدویروس درون حافظه مقیم می‌شود و تمام فعالیت‌های مربوط به سیستم را مورد ارزیابی و بررسی قرار می‌دهد. این نرم‌افزارها با همکاری سیستم‌عامل متوجه می‌شوند که هم‌اکنون قرار است فایلی مورد دسترسی قرار بگیرد. سریعاً این فایل را بررسی و نتیجه را گزارش می‌دهند. به این روش on-access می‌گویند.
مزیت این روش در ارایه یک حفاظت دایمی است ولی اشکالی که دارد این است که تنها فایل‌ها را به هنگام دسترسی مورد بررسی قرار می‌دهد. یعنی احتمالاً اگر ویروسی در یک فایل قرار گرفته باشد و در دیسک ذخیره شده باشد، با این روش قابل شناسایی نیست. در روش دوم این امکان به کاربر داده می‌شود که خودش نرم‌افزار ضدویروس را برای بررسی کردن دیسک یا یک فایل به کمک بگیرد. برای این‌که فعالیت فوق بازده بهتری داشته باشد باید ضدویروس را طوری تنظیم کرد که در دوره‌های زمانی معین اقدام به اسکن کند. این روش به on-demand معروف است.

ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند؟
 

1- محافظت صددرصدی
 

هیچ ضدویروسی وجود ندارد که بتواند به صورت صددرصد سیستم شما را در مقابل ویروس‌ها ایمن کند. ویروس‌ها و کدهای مخرب همیشه از ضد‌ویروس‌ها جلو بوده‌اند CodeRed . ، Melissa ، Funlove ، Nimda و ویروس‌های زیاد دیگر این فرضیه را ثابت نموده‌اند و البته دلیل پویایی و حیات نرم‌افزارهای ضدویروس نیز همین قضیه می‌باشد.
به خاطر دارید که ضدویروس‌ها برای شناسایی یک ویروس به‌طور معمول نیاز به virus signature دارند و البته هنگامی که این signature موجود نباشد از روش‌های heuristic استفاده می‌شود که این روش‌ نیز همیشه جواب درست را برنمی‌گرداند. با این همه، ضدویروس‌ها در مقابل ویروس‌های شناخته شده (بیش از60 هزار عدد) یک حفاظت همه جانبه از سیستم شما به عمل می‌آورند.
بیشتر ضدویروس‌ها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.

2- بازسازی فایل‌های ویروسی شده
 

آیا هر ویروسی که توسط نرم‌افزار ضدویروس شناسایی شد قابل از بین بردن است؟ بستگی دارد که عملکرد ویروس چگونه باشد.
بعضی از ویروس‌ها مانند ویروس‌های ماکرویی به راحتی توسط نرم‌افزار ضدویروسی تشخیص داده می‌شوند و از فایل بیرون کشیده می‌شوند و پاک می‌شوند. این فایل‌ها هیچ آسیبی به فایل میزبان خود نمی‌رسانند.
اما بعضی از ویروس‌های دیگر نیز هستند که بر روی فایل میزبان چیزی می‌نویسند یا این‌که اصلاً کدویروس را درون فایل میزبان قرار می‌دهند. یکی از انواع این ویروس‌ها Loveletter است. در این مورد به وضوح دیده می‌شود که فایل میزبان قابل بازیابی نیست و تنها راه‌حل این است که این فایل را پاک کنیم.
دسته دیگری از ویروس‌ها وجود دارند (مانند ویروس Nimda ) که علاوه بر ایجاد تغییرات بر روی فایل، قابلیت دستکاری فایل‌های سیستم و رجیستری را نیز دارند. در این موارد ضدویروس به تنهایی نمی‌تواند کاری بکند. شما به ابزاری نیاز دارید که بتواند فایل ویروسی را حذف کند و تغییرات اعمال شده در سیستم شما را به حالت اولیه برگرداند. معمولاً این ابزار کمکی بر روی وب سایت‌های فروشندگان نرم‌افزار ضدویروس موجود می‌باشد.

معیارهای انتخاب یک ضدویروس
 

حالا که متوجه شدید ضدویروس چگونه کار می‌کند و چه کارهایی را می‌تواند برای شما انجام دهد، وقت آن است ببینیم چه معیارهایی برای انتخاب یک ضدویروس مهم هستند.

1- شناسایی
 

مهمترین وظیفه یک ضدویروس شناسایی ویروس‌ها است. اما چگونه باید مطمئن شویم که یک ضدویروس همان کاری را که ادعا می‌کند انجام می‌دهد؟ آیا همین قدر که برنامه ضدویروس یک گزارش مبنی بر شناسایی ویروس‌ها تولید می‌کند متقاعد می‌شوید که کار خود را به خوبی انجام می‌دهد؟ پیدا کردن جواب دو سوال زیر می‌تواند به شما کمک ‌کند:
پرسش اول: نرم‌افزار ضدویروس قادر است چه تعداد ویروس را مورد شناسایی قرار دهد. از این پارامتر عموماً با نام detection Rate یاد می‌شود.
پرسش دوم: نرم‌افزار ضدویروس تحت چه شرایطی می‌تواند یک ویروس را شناسایی کند؟ آیا اگر این ویروس در حافظه مقیم شده باشد توسط ضدویروس قابل تشخیص است؟

توصیه های مهم
 

اول: یک راه‌حل این است که شما خودتان ضدویروس را بررسی کنید. برای این کار بر روی اینترنت به دنبال ویروس‌های مختلفی بگردید و این ویروس‌ها را به سیستم خودتان بیاورید و ببینید که آیا ضد‌ویروس می‌تواند این ویروس‌ها را شناسایی کند یا نه؟ ولی من شما را از انجام این عمل شدیداً منع می‌کنم. حتی اگر فروشنده ضدویروس خودش این پیشنهاد را به عنوان یک راه‌حل برای آزمایش ضدویروس داده باشد. همان‌طور Eicar که گفته است: استفاده از ویروس‌های واقعی برای تست کردن یک ضدویروس در یک محیط عملیاتی مانند این است که شما آتش را به دفتر کار خود بیاورید و بعد بخواهید بررسی کنید که آیا حسگرهای دود‌ به خوبی کار می‌کنند یا نه؟ شما هرگز نمی‌توانید از نتیجه کار مطمئن باشید. ممکن است برنامه ضدویروس نتواند همه موارد را شناسایی کند و ویروس‌ها شروع به پاک کردن داده‌های ارزشمند سیستم شما و پخش شدن در شبکه بنمایند. امری که ممکن است به بهای از دست دادن شغلتان تمام شود.
دوم: اگر شما واقعاً می‌خواهید مطمئن شوید که یک ضدویروس قادر به انجام چه کارهایی است می‌توانید در سایت www.eicar.org یک سری آزمایش‌های بی‌خطر جهت آزمایش ضدویروس پیدا کنید. در این سایت فایل‌های آزمایشی و بی‌خطری وجود دارند که بیشتر ضدویروس‌ها آن‌ها را به عنوان ویروس شناسایی می‌کنند.
در این حالت اگر ضدویروس موفق به از بین‌بردن ویروس شود چه بهتر و چنانچه نتواند، شما هیچگونه اطلاعاتی از دست نخواهید داد. بدین‌ترتیب می‌توانید یک روش امن برای آزمایش ضدویروس به کار ببندید.
سوم: شما می‌توانید از منابع موجود که قبلاً این کار را انجام داده‌اند استفاده کنید. بعضی از سازمان‌ها، متولی انجام همین فعالیت می‌باشند. لیستی از ویروس‌ها توسط http://www.wildlist.org/ <http://www.wildlist.org/> نگهداری می‌شود. در این سایت می‌توانید ببینید که detection Rate یا نرخ شناسایی هر ضدویروس چقدر است.
این سایت‌ها نیز برای این منظور مفید می‌باشند:
http://www.virusbtn.com
این سایت، آماری از توان ضدویروس‌ها برای شناسایی ویروس‌های موجود در سایت wildlist (در دو مورد on-demand,Real-time ) را اراعه می‌کند.
www.chech-mark.com/cgi-bin/Redirect.pl
در این سایت ضدویروس‌ها در دو سطح مورد بررسی قرار می‌گیرند. سطح اول همان است که در سایت Virusbtn نیز انجام می‌شود یعنی فقط شناسایی ویروس‌ها.
نرم‌افزارهایی در سطح دوم موفق هستند که قادر به از بین بردن ویروس نیز باشند.

2- امکانات
 

بسیار مهم است که بدانیم چه نوع فناوری در ضدویروس موردنظر استفاده شده است و چه ویژگی‌هایی دارد.
1- سازگاری سخت‌افزاری و نرم‌افزاری سیستم شما با ضدویروس انتخاب شده.
در نگاه اول شاید این مساله کمی بدیهی به نظر برسد. اما به هر حال برخی از فروشندگان آخرین نسخه نرم‌افزار ضدویروس خود را که تنها با جدیدترین سیستم‌عامل‌ها کار می‌کنند، ارایه می‌دهند.
بنابراین منطقی به نظر می‌رسد که قبل از اقدام به خرید نرم‌افزار حتماً به این نکته توجه کنید.
2- توانایی پویش( on-Access Real time ) را داشته باشد.
این یکی از ویژگی‌های اساسی است که یک ضد‌ویروس باید دارا باشد. این بخش نرم‌‌افزار باعث می‌شود که نرم‌افزار ضدویروس مانند یک سگ نگهبان عمل کند. یعنی همان موقع که ویروس در حافظه بارگذاری می‌شود ویروس را شناسایی و خنثی کند.
این بخش نرم‌افزار باید قادر باشد که به تمام نواحی سیستم از جمله فایل سیستم، بوت رکورد، Mabter Boot Record) MBR ) و حافظه سرکشی کند.
3- توانایی پویش به صورت on-demand را داشته باشد. یکی از کارهای ضروری که برای حفظ سلامت سیستم‌تان باید انجام دهید این است که هراز‌چندگاهی وضعیت سیستم خود را با اجرای ضدویروس بررسی کنید.
مخصوصاً هنگامی که آخرین نسخه ضدویروس را دریافت می‌کنید حتماً این کار را انجام دهید. سناریوی زیر انجام توصیه بالا را توجیه می‌کند.
شما یک e-mail دریافت می‌کنید که این e-mail شامل یک ضمیمه و ویروسی است. منتهی شما این ضمیمه را هیچ‌گاه باز نکرده‌اید. اجرای ضدویروس بروز شده باعث می‌شود که (احتمالاً) ویروس فوق شناسایی شود.
4- از الگوریتم‌های Heuristic پشتیبانی کند.
5- بتواند انواع فایل‌ها با فرمت‌های مختلف را پویش کند.
اگر شما ویروسی در سیستم داشته باشید که قادر باشد به هر نوع فایلی بچسبد، نیاز به ضدویروسی دارید که بتواند فایل‌های مختلف با پسوندهای مختلف را مورد بررسی قرار دهد. قبلاً تنها راه انتشار یک ویروس این بود که به فایل‌های برنامه‌ای بچسبد، اما امروزه این امکان وجود دارد که ویروس برای انتشار خودش از فایل‌های غیراجرایی نیز استفاه کند.
6- توانایی جلوگیری از فعالیت اسکریپت‌های مخرب را داشته باشد. بعضی از ویروس‌ها هستند که با استفاده از اسکریپت‌ها طراحی شده‌اند. کرم‌های I Love You از این نوع است.
موتور ضدویروس باید این قابلیت را داشته باشد که کدهای VBS و JS را شناسایی کند و در صورتی که آن‌ها را مخرب تشیخص دهد از فعالیتشان جلوگیری کند.
7- توانایی بررسی ضمیمه e-mail را داشته باشد.
امروزه بسیاری از ویروس‌ها توسط e-mail ‌انتشار پیدا می‌کنند.
بعضی از آن‌ها مانند کرم KAK حتی این توانایی را دارند تا در سیستم‌هایی که خوب پیکربندی نشده‌اند، بدون این‌که ضمیمه e-mail باز شود شروع به انتشار خود بنمایند.
8- قابلیت بررسی فایل‌های فشرده را نیز داشته باشد. اگر چه یک ویروس هنگامی که در یک فایل فشرده قرار دارد نمی‌تواند آسیبی به سیستم برساند ولی بهتر است است که اصلاً این ویروس در سیستم شما وجود نداشته باشد.
9- قابلیت این را داشته باشد که اسب‌های تراوا، جاوااپلت‌های مخرب و اکتیوایکس‌های مزاحم را شناسایی کند. نرم‌افزارهای ضدویروس نه تنها باید این قابلیت را داشته باشند که ویروس‌ها و کرم‌ها را شناسایی کنند بلکه باید بتوانند از فعالیت‌اسب‌های تراوا، اکتیویکس‌ها و اپلت‌های جاوا نیز جلوگیری کنند.
امروزه بیشتر ضدویروس‌ها دارای این خصوصیت می‌باشند.

3- نگهداری از نرم‌افزار
 

دو مورد زیر در نگهداری از نرم‌افزارهای ضدویروس قابل توجه هستند.
1- بروز کردن مداوم ضدویروس برای مقابله با ویروس‌های جدید.
در بخش‌های قبل لزوم بروز نگه‌داشتن بانک‌اطلاعاتی ضدویروس توضیح داده شد. بنابراین ضدویروس منتخب شما باید به ‌گونه‌ای باشد که به راحتی قابلیت روزآمد شدن را داشته باشد و علاوه‌‌‌برآن به‌طور مداوم رکوردهای این بانک اطلاعاتی زیاد شود. شما همچنین باید متوجه این مطلب باشید که از چه مکانیزم‌هایی جهت بروز نگه‌داشتن ضدویروس استفاده می‌شود. آیا نسخه‌های بروز شده بر روی وب سایت فروشندگان قرار دارد؟ و آیا به راحتی قابل دریافت می‌باشد؟ و آیا شما به راحتی می‌توانید از وجود یک ویروس جدید آگاهی یابید یا نه؟ اگر شما دارای ارتباط اینترنتی کم سرعتی باشید دریافت کردن این نرم‌افزار بسیار خسته‌کننده می‌باشد. این نکته نیز مهم است که در هر بار انجام این عمل باید فقط قسمت روزآمد شده نرم‌افزار دریافت شود.
نکته دیگر این‌که، نویسندگان ضدویروس‌ها چقدر سعی می‌کنند تا روش‌های جدیدی که برای تولید ویروس‌ها استفاده می‌شود بشناسند و در نرم‌افزار خود به کار گیرند؟ و نکته مهم‌تر این‌که از زمان خبر انتشار یک ویروس تا وقتی که نرم‌افزار ضدویروس برای این ویروس بروز شود چقدر طول می‌کشد؟

4- نرم‌افزارهای ضدویروس چقدر بر کارایی سیستم شما تأثیرگذار می‌باشند؟
 

همه نرم‌افزارهای ضد‌ویروس بر کارایی سیستم شما تأثیر می‌گذارند. اغلب اوقات اندازه‌گیری میزان این تأثیر سخت است ولی به هر حال به عنوان یک معیار مهم در انتخاب ضدویروس مطرح می‌باشد. پرسش‌های زیر در این مقوله مهم می‌باشند.
- آیا نرم‌افزار ضدویروس باعث کندتر شدن پروسه بوت سیستم شده است؟
- زمان دسترسی به یک فایل را افزایش داده است؟ پس برای انتخاب یک ضدویروس مناسب ناچارید که چند آزمایش را انجام دهید.
مثلاً می‌توانید زمانی که برای پویش‌های مختلف (تحت شرایط مختلف) توسط یک ضدویروس مصرف می‌شود را محاسبه کنید و در این مدت، زمان میانگین استفاده از حافظه و cpu را نیز اندازه‌گیری کنید.
یا این‌که زمانی که برای اسکن on-demand نیاز می‌باشد را برای محصولات مختلف اندازه‌گیری کنید.
یا این‌که وقتی که ضدویروس در حال پویش Real-time می‌باشد ببینید که باز کردن یک فایل بزرگ چقدر طول می‌کشد؟ توجه به این موضوع که محیط تست برای همه ضدویروس‌ها که مورد ارزیابی قرار می‌گیرند، مشابه باشد بسیار مهم است از جلمه این‌که:
حجم فایل‌ها و نوع فایل‌هایی که برای هر یک از ضدویروس‌ها مورد بررسی قرار می‌گیرد مهم است.
هر دو ضدویروس به یک ترتیب و روی یک سخت‌افزار پیکربندی شده باشند.

5- نرم‌افزار ضدویروس قابل کنترل باشد.
 

اگر شما نتوانید بر روی ضدویروس خود نظارت کامل داشته باشید مانند این است که ضدویروس ندارید.
شما باید بتوانید به‌طور مرتب (هر زمان که نیاز داشتید) و بدون زحمت زیادی بانک اطلاعاتی خود را کامل‌تر یا بروز کنید.
به راحتی بتوانید از سرورها خود و کلاینت‌های خود محافظت کنید و گزارش‌های نرم‌افزار ضدویروس را برای هر کدام از آن‌ها ببینید.

6- پشتیبانی ضدویروس همیشگی و موثر باشد.
 

فروشنده نرم‌افزار باید قادر باشد که پشتیبانی مورد نظر شما را انجام دهد. مطمئناً پشتیبانی که برای کاربر در خانه ارایه می‌شود با پشتیبانی که برای یک شرکت بزرگ انجام می‌شود با یکدیگر متفاوت هستند.
فروشنده برای پشتیبانی می‌تواند خدمات زیر را به شما ارایه دهد.
1- قادر باشد که شما را به صورت on-line پشتیبانی کند و اگر شک کردید که فایلی حاوی ویروس است، بتوانید آن را برای فروشنده ارسال کنید تا نظر خودش را راجع‌به فایل بیان کند.
اگر یک ویروس جدید شناخته شود، فروشنده باید بتواند این موضوع را به اطلاع شما برساند تا اقدامات لازم را برای خودتان، یا برای شبکه‌ای که شما مس وول آن هستید انجام دهید.

نتیجه‌گیری
 

هیچ‌کدام از نرم‌افزارهای ضدویروس بهترین نیستند. یک ضدویروس وقتی برای شما بهترین است که بتواند نسبت به نرم‌افزارهای دیگر به صورت کاملتری نیازهای شما را برآورده کند.
اطلاعاتی که فروشنده نرم‌افزار ارایه می‌کند همیشه خوب است ولی انتخاب ضدویروس نباید تنها براساس ادعاهای فروشنده باشد.

آنتی ویروسها جادو نمیکنند!
 

آنتی ویروسها محافظان سیستم های ما هستند. این گونه نرم افزارها میتوانند بنا به ساختمان برنامه ای خود, کنترل مرکزی سیستم را در دست گیرند و مواظب رفتار مشکوک یا برنامه های مخرب اجرایی بر روی سیستم ما باشند ولی با گسترش روابط, نمیتوانیم به صورت کامل روی آنها حساب کنیم زیرا این برنامه ها از حمله ویروسها در امان نیستند .
در بعضی موارد دیده شده که ویروسها بروی سیستم اجرا میشوند ولی آنتی ویروس هیچ واکنشی در مقابل ویروس ندارند و مانند یک برنامه طبیعی با آنها برخورد میکند.
خوشبختانه شرکت های آنتی ویروس برای تسلط بر کل ارتباطات اینترنتی اقدام به تاسیس شرکتهایی به صورت نمایندگی در اکثر کشورها کرده اند. آنها به این منظور نشان دادند که می خواهند کرم ها را در نطفه خفه کنند و از پخش گسترده انها در کل شبکه جلوگیری نمایند.
آنها اقدام به آگاه سازی کاربران اینترنتی از طریق سرویسهایی مانند رادار کرده اند. شاید نقاط ضعف شرکت های آنتی با ارائه این نوع سیستمها به کاربران اثبات شده باشد. انها بر این عقیده اند که به تنهایی و بدون کمک کاربران اینترنتی نمی توانند از پس کرم های اینترنتی برآیند. بنابر این هر شرکت آنتی ویروس آنالیز های خود را در اختیار کاربران قرار میدهد تا اگر نرم افزار آن شرکت نتوانست کرم را خنثی کند کاربران با داشتن اطلاعات کافی شروع به مقابله با کرمها کنند. همان طور که می دانید آنتی ویروس ها فقط یک نرم افزار هستند و ما نمی توانیم تصور کنیم که آنها میتوانند معجزه کنند, باید درک کرد که این نرم افزارها خود دارای مشکل هایی می باشند.

1. چند تکنیک آنتی ویروس Kaspersky :
 

(از بهترین آنتی ویروسها ) 1. تکنیک تله گذاری: در این روش آنتی ویروس توجه ویروس را به خود جلب می کند.

2. مخفی ماندن :
 

وقتی ما آنتی ویروسی در کامپیوتر نصب میکنیم ویروسها در بین فایلها پنهان می شوند. در آنتی ویروس Kaspersky هیچ قسمتی از سیستم (نرم افزاری) متوجه نصب نمی شوند.

3. سیستم رادار :
 

اطلاع رسانی به کاربران و ده ها تکنیک دیگر.

پیدا کردن IP فرستنده ایمیل در سایت یاهو

پیدا کردن IP فرستنده ایمیل در سایت یاهو
 

با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید.
بدین منظور:
ابتدا به صفحه ایمیلتان در یاهو بروید و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید.
سپس به قسمت General Preferences بروید. در صفحه باز شده در بخش Messeges و در قسمت Headers ، تیک گزینه Show all headers on incoming messages را بزنید. سپس در پایین صفحه بر روی Save کلیک کنید.
حال اگر یکی از ایمیلهای خودتو رو چک کنید در قسمت نام فرستنده میتوانید IP و اطلاعات دیگری از او را مشاهده کنید.

پیدا کردن اطلاعات یک IP
 

whois یکی از کارهائیست که بعد از پیدا کردن IP استفاده میشود whois جهت جمع اوری اطلاعات در مورد یک Ip بکار میرود با این کار شما میتوانید مشخص کنید که این IP متعلق به چه شرکتی میباشد و در کدام کشور یا شهر می باشد و یا حتی شماره تلفن ها و ادرس ان شرکت و یا حتی ادرس ایمیل صاحب شرکت را که بعضی از site ها این کار را برای ما انجام میدهند فرض کنید شما صاحب یک شرکت متوجه شدید که فلان IP در حال انجام کار بر روی IP شرکت شما می باشد حال برای شناسائی مزاحم خود باید چه کرد برای اینکه به اطلاع مسئول شرکت دارای ان ip بر سانیم که یکی از IP های شما در چنین ساعتی ایجاد مزاحمت کرده البته این در صورتی مفید می باشد که آن شرکت به این مسائل مقید باشد و شرکتی باشد که IP های استفاده شده توسط هر user را ثبت کند.
بدین منظور کافی است به وب سایت
http://www.dnsstuff.com
بروید و در قسمت WHOIS Lookup ، آدرس IP مورد نظر را وارد کنید و Enter را بزنید. خواهید دید که تمامی مشخصات IP برایتان نمایان میشود.

تبدیل فایل exe به jpg تنها با استفاده از یک ترفند کوچک
 

برای فهم بیشتر این ترفند شما باید اندکی به هک و تروجان های آن آشنا باشید. مطمئنأ میدانید در صورتی که با استفاده از برنامه های تروجان ساز یک تروجان بسازید ، فرمت این فایل سرور exe . خواهد بود. اما ما قصد داریم تا ترفندی کوچک را به شما آموزش دهیم که با استفاده از آن میتوانید بدون نیاز به نرم افزار خاصی در عین حالی که فرمت فایل exe است اما با فرمت jpg . و یا هر فرمتی که شما دوست دارید نمایش داده شود.
برای این کار:
ابتدا دقت کنید که سیستم شما قابلیت نمایش فرمتهای فایل ها را دارد یا خیر؟ برای فهمیدن این موضوع My Computer را باز کرده و از منوی Tools به Folder Options بروید. سپس تب View را باز کرده و دقت کنید که گزینه
Hide extensions for known file types
تیک نخورده باشد.
حال سراغ اصل مطلب برویم.
فایل مورد نظر که فرمت exe دارد را بیابید و بر روی آن راست کلیک کرده و Rename را انتخاب کنید. سپس قبل از exe . عبارت jpg . را تایپ نمایید (و یا هر فرمتی که دوست دارید). که به عنوان مثال فایلی با نام naslejavan.exe به شکل naslejavan.jpg.exe در خواهد امد. حال میبایست پس از عبارت jpg . دست خود را بر روی دکمه Space کیبورد نگاه داشته و بیش از 20 بار این کلید را بفشارید. سپس Enter را بزنید. خواهید دید که تنها فرمت jpg . به چشم میخورد و تنها نشانه ای که از exe . به چشم میخورد سه نقطه ای است که در سمت دیگر آیکون وجود دارد و اصلا جلب توجه نمیکند.

ترفند هایی برای جلوگیری از هک شدن وبلاگ
 

همانطور که اطلاع دارید جدیدأ هک شدن وبلاگها توسط هکر ها رایج شده است. به طوری که هر هکر یا گروه هکری کار هک خود را با هک وبلاگ ها آغاز میکند. میتوان گفت وبلاگ نیز یک سایت رایگان است اما آیا امنیت این وبلاگها بر عهده کیست؟ میتوان به اطمینان گفت 99% امنیت وبلاگها در دست صاحبان وبلاگ است. در صورتی که مدیریت یک وبلاگ را بر عهده دارید حتما این مطلب را بخوانید زیرا ترفندهایی بسیار مفید پیرامون جلوگیری از هک شدن وبلاگتان به شما معرفی کرده ایم.

ولی هکر ها چگونه وبلاگهای ما رو هک میکنند؟
 

1- هک کردن ایمیل صاحب وبلاگ
 

به طوری که هکر ایمیل صاحب وبلاگ را هک کرده بعد برای ورود به وبلاگ به قسمت فراموش کردن پسورد وبلاگ میرود. در این قسمت باید ایمیل صاحب وبلاگ زده شه تا پسورد وبلاگ به این ایمیل انتقال پیدا کند.پس هکر با در دست داشتن نام وبلاگ و داشتن پسورد ایمیل شما میتواند خیلی راحت به وبلاگتان دست رسی پیدا کند.

2- ایمیل جعلی
 

حیله دیگر هکر ها فرستادن ایمیل جعلی برای صاحبان وبلاگ است.به گونه ای که به طور دروغ خودشان را صاحب ارائه دهنده سرویس وبلاگشان معرفی میکنند و میخواهند از آنها که پسورد خود را برای آنها ایمیل کنید.

3- استفاده از صفحه های تقلبی
 

بعضی مواقع به شما آدرسهای نا آشنا پیشنهاد میشود.بعد از باز کردن این آدرس ها صفحه ای شبیه صفحه لاگین (صفحه ورودی به وبلاگ شما که یوزر نیم و پسورد را میخواهد) باز میشود.ولی آیا هر صفحه شبیه به آن صفحه لاگین ما باید مشخصاتمان را وارد نماییم.؟؟خیر.زیرا امکان دارد این مشخصات ما برای افراد غیر معتمد فرستاده شود.

4- استفاده از باگها
 

گاهی اوقات سرویس دهنده های وبلاگ نمیتوانند آن طور که باید امنیتشان را تامین کنند برای همین با پیدا شدن چند باگ (حفره امنیتی) راه هک کردن را برای هکر ها باز میکنند. ولی این امر خیلی کم دیده میشود و میتوان گفت امکان چنین اتفاقی خیلی به ندرت دیده میشود.

ولی راههای جلوگیری از هک شدن وبلاگهایمان:
 

1- در مرحله اول سعی کنید وبلاگ خود را از یک سرویس دهنده مطمئن و مناسب انتخاب نمایید .
2- در نگه داشتن ایمیل خود توجه داشته باشید.
3- این را بدانید هرگز و تحت هیچ شرایطی صاحبان سرویس دهنده از شما پسورد وبلاگتان را نمیخواهند.
4- همیشه سعی کنید همه موارد صفحه لاگین(آدرس بار و...)را کاملا چک کرده بعد یوزر نیم و پسورد خودتان را وارد نمایید.
5- سعی کنید از یک پسورد مناسب استفاده کنید.
6- سعی کنید همیشه در پر کردن لیست اسم نویسی برای وبلاگ ایمیل با آی دی که در مسنجر از آن استفاده مینمایید تفاوت داشته باشد.
با استفاده و مد نظر گرفتن موارد بالا درصد هک شدن وبلاگ خود را تا حد زیادی کاهش داده اید.

ترفندهایی برای بالا بردن امنیت در برابر هکرها
 

دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. نا گفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بلد باشید.

پسوندهای پنهان فایلهای ویندوز
 

ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شده‌اند. همچنین هر برنامه نصب شده‌ایی می‌تواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان می‌توانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کرده‌اید.

پسوندهای SHS
 

یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است ( Scrap ) به Readme.txt تغییر نام دهید.
حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث می‌شود notepad باز ‌شود. اگر این فایل یک Trojan باشد، شما فریب خورده‌اید و توسط آنچه که یک فایل متنی بی‌خطر بنظر می‌رسید آلوده شده‌اید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمی‌خوردید.

پسوندهای PIF
 

اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان می‌کند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.

پسوندهای SCR
 

پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب می‌خورند که account یک قربانی را بدست آورده‌اند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی می‌فرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا می‌کنند که در نهایت به هکری ختم می‌شود که به کامپیوتر شما متصل شده است.

پسوندهای میانبر PIF
 

برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شده‌ای که می‌توانند برای سیستم شما مخرب باشند برنامه‌ریزی شوند. این یک آزمایش ساده است:
دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line دستور format a:/autotest تایپ کنید. حالا Next را کلیک کنید. در " Select a name for the shortcut " تایپ کنید: readme.txt . سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کرده‌اید درایو A : را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘ game.exe ’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا ( deltree /y C :/*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.

پسوند SHS
 

فایلهای Scrap نیز می‌توانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.
در کادر، دستوری مانند
format a:/autotest
را تایپ کنید و روی OK کلیک کنید. آیکن نیز می‌تواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده ( Scrap ) به Readme.txt تغییر نام دهید.
حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A : را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر می‌تواند از فرمانهای خطرناکتری استفاده کند.

روشهای Trojan در هنگام راه اندازی
 

روشهای راه اندازی استاندارد
 

اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده می‌کنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راه‌اندازی خواهد داشت، بگونه‌ای که در زمان راه‌اندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راه‌اندازی شامل کلیدهای اجرایی registry ، فولدر راه اندازی ویندوز، Windows Load = یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز می‌باشند.

روشهای راه اندازی خطرناک
 

از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافته‌ایم که در پیدا کردن روشهای جدید راه‌اندازی افراط می‌کنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry می‌باشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojan هاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامه‌ای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.
قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت :
C:/WINDOWS/StartMenu/Program/StartUp
وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری می‌تواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما می‌گوییم انجام دهید. برای دستیابی به registry به منوی start > run > بروید و " regedit " را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.

="/"%1 /" %*"
HKEY_CLASSES_ROOT/comfile/shell/open/command ="/"%1 /" %*"
HKEY_CLASSES_ROOT/batfile/shell/open/command ="/"%1 /" %*"
HKEY_CLASSES_ROOT/htafile/Shell/Open/Command="/"%1 /" %*"
HKEY_CLASSES_ROOT/piffile/shell/open/command ="/"%1 /" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/batfile/shell/open/command ="/"%1 " %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/comfile/shell/open/command="/"%1 /" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/exefile/shell/open/command="/"%1 /"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/htafile/Shell/Open/Command="/"%1 /"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/piffile/shell/open/command="/"%1
 
اگر این کلیدها مقدار
"/"%1/"%*"
را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به
"/" Server.exe %1 /" %*"
تغییر یابد به احتمال زیاد یک Trojan است.

روش راه اندازی ICQ
 

روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ می‌باشد. بسیاری از کاربران ICQ نمی‌دانند که هکر می‌تواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:
ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows/notepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد می‌کنید فایل اجرا خواهد شد.

ترفندهایی برای کاهش Spam
 

اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولا به صورت انبوه برای شما ارسال میشوند.اسپمها یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد آنها را کاهش دهید .
Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
Spam ، نسخه الکترونیکی از " نامه های بدرد نخور " است . واژه Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند .

چگونه می توان میزان Spam را کاهش داد ؟
 

با رعایت برخی نکات ، می توان میزان Spam دریافتی را بطرز محسوسی کاهش داد :
آدرس Email خود را بدون دلیل در اختیار دیگران قرار ندهید . آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فیلد خاصی به منظور دریافت آدرس Email را مشاهد نمائید . تعدادی زیادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و یا هر فرمی درج می نمایند . مثلا" شرکت ها ، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را در آینده دنبال نمایند . برخی اوقات ، اطلاعات فوق به سایر شرکت ها فروخته شده و یا امکان استفاده مشترک برای آنان ، فراهم می گردد . بدیهی است در چنین مواردی ممکن است برای شما یک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته اید.
بررسی سیاست های محرمانگی . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سایت مورد نظر بگردید .تعداد بسیار زیادی از سایت های شناخته شده و خوشنام دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره این پرسش را برای خود مطرح نمائید که آیا ما آدرس Email خود را در سایت هائی درج می نمائیم که نسبت به آنان شناخت کافی داریم ؟) . شما می بایست قبل از ارسال آدرس Email خود و یا سایر اطلاعات شخصی ، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند.
دقت لازم در خصوص گزینه هائی که به صورت پیش فرض فعال شده اند . زمانی که شما برای دریافت خدمات و یا Account جدید عملیات sign in را انجام می دهید ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص دریافت email در خصوص محصولات و یا سرویس های جدید ، ارائه نماید . در برخی مواقع ، گزینه ها به صورت پیش فرض انتخاب شده اند ، بنابراین در صورتی که شما آنان را به همان وضعیت باقی بگذارید ، در آینده نه چندان دور برای شما حجم زیادی از نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد ، ارسال گردد .
استفاده از فیلترها : تعدادی زیادی از برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند . پتانسیل فوق به شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت نامه را صرفا" از طریق لیست تماس موجود بر روی کامپیوتر خود ، داشته باشید. برخی مراکز ارائه دهنده خدمات اینترنت ( ISP ) نیز سرویس فیلترینگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمایند . در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند .
هرگز برروی لینک های موجود در یک Spam ، کلیک ننمائید . برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغیر در یک Domain خاص ، سعی در تشخیص معتبر بودن یک آدرس Email می نمایند. ( مثلا" تشخیص آدرس های Email معتبر موجود بر روی hotmail و یا yahoo ) .در صورتی که شما بر روی یک لینک ارسالی توسط یک Spam کلیک نمائید ، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده اید . پیام های ناخواسته ای که یک گزینه "عدم عضویت " وسوسه انگیز را در اختیار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد .
غیرفعال نمودن گزینه دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت HTML . تعداد زیادی از شرکت ها ، نامه های الکترونیکی را با فرمت HTML و همراه با یک فایل گرافیکی لینک شده ارسال نموده که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی را باز نموده است ، استفاده می نمایند . زمانی که برنامه سرویس گیرنده پست الکترونیکی شما ، اقدام به download گرافیک از سرویس دهنده آنان می نماید ، آنان می دانند که شما پیام الکترونیکی را باز نموده اید . با غیر فعال نمودن HTML mail و مشاهده پیام ها با فرمت صرفا" متن ، می توان پیشگیری لازم در خصوص این مسئله را انجام داد .
ایجاد و یا بازنمودن Account های جدید اضافی : تعداد زیادی از سایت ها ، اقدام به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند . در صورتی که شما بطور مداوم اقدام به ارسال آدرس Email خود می نمائید ( برای خرید online ، دریافت سرویس و ... ) ، ممکن است مجبور به ایجاد یک account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید . شما همچنین می بایست از یک account دیگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده نمائید . بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت spam به آدرس Email اولیه خود را ایجاد کرد.
برای سایرین Spam ارسال ننمائید . یک کاربر متعهد و دلسوز باشید . در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید ، سختگیرانه عمل کنید هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید ، به درخواست وی احترام بگذارید .

تغییر پسورد XP بدون دانستن پسورد قبلی
 

همون طور که میدونید برای عوض کردن پسورد در ویندوز XP می بایست پسورد قبلی را تایپ کرد و سپس می توان پسورد جدید را جایگزین کرد. شما می توانید با استفاد از این ترفند بدون نیاز به دانستن پسورد قبلی ، پسورد جدیدی را بر روی سیستم قرار دهید.
از منوی استارت گزینه ی run رو بزنید بعد از اون control userpasswords2 رو تایپ کنید از منویی که باز میشه اسم username ها رو نوشته روی هرکدوم که کلیک کنید اون پایین یه گزینه داره به اسمه reset password اونو که بزنید دوبار پسورد دلخواهتونو تایپ کنید بدون تایپ کردن پسورد قبلی پسورد عوض میشه.
درضمن اینم بدونید که نمیشه پسورده username ی که باهاش on هستید عوض کنید فقط میشه user های دیگه رو دستکاری کرد البته برای عوض کردن پسورد یوزری که داخلشید میشه پسورد ادمین رو عوض کرد بعدش رفت تو ادمین و اونجا پسورد اون یکی یوزرو عوض کرد.

توصیه‌های امنیتی ‌برای امروز و هرروز
 

کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشکلات امنیتی یکسانی مواجه است که گاهی بسیار خطرناک هستند. ویروس‌ها می‌خواهند به محض آمدنتان به روی خط، وارد سیستمتان شوند. جاسوس‌افزارها بر پشت نامه‌ها سوار‌می‌شوند و سعی می‌کنند همراه با تبلیغات وارد سیستم شما شوند. تروجان‌ها در کمین می‌نشینند و با اولین غفلت، نفوذ‌می‌کنند. راه‌های مختلفی برای مقابله با این خطرات وجود دارد. در این ترفند سعی خواهیم‌کرد ضمن معرفی خطرات امنیتی، روش‌های مقابله با هر یک را توضیح دهیم. لازم به ذکر است که این نکات هیچ ترتیب خاصی ندارد و اولویت در مطرح کردن هر یک از آن‌ها، دلیل مهم بودن آن برسایر موضوعات نیست .

هشدارهای امنیتی را جدی نگیرید!
 

پنجره‌های pop up به خودی خود مزاحم هستند؛ چه برسد به این که هشدار بدهند سیستم شما دارای یک مشکل امنیتی است. فروشندگان محصولاتی که ظاهراً نرم‌افزارهای‌‌امنیتی هستند، با ترساندن کاربران ساده و بی‌دقت، آن‌ها را ترغیب به دانلود نرم‌افزارهای مزبور‌می‌کنند، یا آن‌ها را طوری از خطری که وجود ندارد می‌ترسانند که مجبور‌شوند حداقل سری به سایتشان بزنند. بعید است تا‌کنون با چنین پنجره‌های هشدارآمیزی هنگام گشت‌زدن در وب مواجه نشده‌‌باشید.
بعضی وقت‌ها شکل پنجره‌ها طوری است که گویا از طرف ویندوز هشدار می‌دهد. اما چنین نیست و این‌ها فقط تبلیغ هستند. گاهی یک علامت کمرنگ <تبلیغ> در پایین این پنجره آمده است. ولی طراحی صفحه طوری است که کاربر به آنجا توجه نمی‌کند و فکر می‌کند هر چه زودتر باید کاری بکند. به همین‌خاطر، بی‌محابا روی دکمه Yes کلیک می‌کند تا شاید نجات یابد. اما روی هر چه کلیک کند (چه Yes ، چه No ، چه هر جای دیگر)، به سایت فروشنده هدایت می‌شود تا نرم‌افزار را دانلود کند.
در اینجا قصد نداریم اسمی از چنین فروشنده‌هایی بیاوریم یا محصول خاصی را نام ببریم. مهم این است که هر کس می‌تواند یک صفحه وب pop up را طوری طراحی کند که شبیه به کادرهای ویندوز باشد و کاربر فکر‌کند واقعاً با یک مشکل امنیتی مواجه شده که ویندوز دارد هشدار می‌دهد. حتی بعضی از آن‌ها با جعل المان‌های ویندوز (مثل منوی programs ) برای کاربرِ از همه جا بی‌خبر، هیچ تردیدی را باقی نمی‌گذارند که کل قضیه را باور کند. حال‌آن‌که ماجرا به‌کلی دروغ است.
حال سؤال این است که چگونه می‌توان چنین پنجره‌هایی را از هشدارهای واقعی ویندوز تشخیص داد. اولاً حتی اگر وحشتناک‌ترین هشدار را هم دیدید، نباید هول شوید و عجولانه کاری بکنید. ثانیاً اگر به خط عنوان و پایین صفحه نگاه کنید، حتماً می‌توانید تشخیص‌دهید که یک پنجره InternetExplorer است یا پنجره‌ای جعلی. البته این صرفاً سرنخ است و برهان قاطع نیست.
واقعاً ممکن است ویندوز یا یکی از نرم‌افزارهای نصب شده در سیستم ‌شما (از جمله برنامه ضدویروس‌) چنین پنجره‌ای را ظاهر کرده باشد. اما احتمال این حالت خیلی ضعیف است و شما در اکثر موارد می‌توانید فرض بگیرید که با یک پنجره تبلیغاتی مواجه هستید. ولی اگر مردد هستید، روی پنجره کلیکِ راست کنید و گزینه Properties را بزنید.
با این کار معلوم می‌شود که صفحه از طرف کدام سایت نشان داده شده است. دیالوگ کادرهای واقعی IE گونه، آدرس غیراستانداردی دارند که با چیزی مثل: res آغاز می‌شود. اما پنجره‌های تبلیغاتی یک آدرس واقعی وب دارند. مهم این است که عجولانه نسبت به پیام عکس‌العمل نشان ندهید، بلکه مکث کنید و با دقت پیام را بخوانید. خیلی اوقات از محتوای پیام هم می‌توان به دروغ بودن آن پی برد.

مراقب آرشیو مکاتبات آنلاین باشید
 

فهرست‌های پستی ( mailing list ) مرجع خوبی برای به دست آوردن هر نوع اطلاعات هستند؛ به ویژه آرشیو این فهرست‌ها که به اینترنت پست شده‌اند. پیام‌هایی که در این فهرست‌ها بین اعضا رد و بدل می‌شود، غالباً به صورت آرشیوهای قابل جستجو در دسترس هستند و جستجوگرانی چون گوگل و غیره آن‌ها را پیدا می‌کنند. با این که این مجموعه مکاتبات نعمت بزرگی برای محققان هستند، اما می‌توانند پناهگاه ویروس‌ها و سایر خطرات اینترنتی هم باشند.
اگر سرور آرشیوکننده نظارتی بر ویروس‌ها نداشته‌‌باشد و ضمایم نامه‌ها را آزاد بگذارد، ممکن است پیام‌هایی را آرشیو کرده باشد که حاوی فایل‌های آلوده‌کننده هستند. خودتان می‌توانید امتحان کنید. مثلاً در گوگل به جستجوی فایل postcard.pif بپردازید، یعنی فایل آلوده‌ای که در بسیاری از کرم‌های سری W32/Netsky به کار رفته‌است. نتیجه جستجو قطعاً پر از لینک‌هایی به پیام‌هایی در آرشیو فهرست‌های پستی خواهد بود که نسخه فعالی از این ویروس را به عنوان ضمیمه دارند. کلیک روی یکی از این ضمایم در آرشیوهای مزبور، سیستم را بلافاصله آلوده می‌کند.
file:///C:/DOCUME~1/ALi/LOCALS~1/Temp/msohtml1/01/clip_image001.jpg
نرم‌افزار ضدجاسوسی و ضدتبلیغاتی را به‌درستی انتخاب کنید امروزه جاسوسی اینترنتی، برای کاربران کامپیوتر به واقعیتی گریزناپذیر تبدیل شده است. حاصل کمی غفلت هنگام گشت‌زدن در وب، ممکن است مرورگر <های‌جک> شده، کوکی‌های متجاوز و پاپ‌آپ‌های تمام‌نشدنی باشد. بسیاری از کاربران برای این‌که از شر این پلیدی‌های اینترنت در امان بمانند، به نرم‌افزارهای ضدجاسوسی( antispyware ) پناه می‌برند.
اما اگر انتخاب برنامه‌های ضدجاسوسی و ضدتبلیغاتی از روی دقت صورت نگیرد، درمان ممکن است بدتر از خود مرض از آب در بیاید. اگر به دنبال راهی برای مقابله با پاپ‌آپ‌ها هستید، گوگل، یاهو و MSN ابزارهای خوبی برای مسدود‌کردن این پنجره‌ها را به‌طور رایگان عرضه ‌‌می‌کنند.
خود اینترنت اکسپلورر، اگر سرویس‌پک 2 ویندوز اکس‌پی را نصب کرده باشید، یک pop up blocker قوی دارد. بسیاری از برنامه‌های ضدویروس خوب هم امروزه به پاپ‌آپ بلاکر مجهزند. بنابراین نیازی به تهیه جداگانه این برنامه نیست.
مشهورترین برنامه‌های ضد‌جاسوسی در حال حاضر، سه محصول Ad-Aware ، Spybot Search and Destroy و SpySweeper هستند. که تمام آن‌ها نسخه رایگان هم دارند. نسخه رایگان این برنامه‌ها، هم اسکن‌‌می‌کند و هم بیشتر جاسوس‌افزارها، تبلیغ‌افزارها و به‌طورکلی کدهای پلید را از بین‌‌می‌برد. اما یک سری از برنامه‌های ضد‌جاسوسی هم وجود‌‌دارند که به برنامه‌های <ولگرد> یا <مشکوک> موسومند.
این برنامه‌ها از طریق یک پاپ‌آپ تبلیغ می‌شوند که مدعی است هر پلیدافزاری را از روی سیستم شما پاک می‌کند با این‌حال این برنامه‌ها به قدری سمج هستند و آن قدر کاربر را تحت فشار‌‌می‌گذارند تا مجبور‌شود پیشنهاد دانلود را بپذیرد.
یکی از نشانه‌های برنامه‌های ولگرد این است که دانلود و اسکن به طور رایگان انجام می‌شود. اما موقع پاک کردن که می‌رسد، می‌گویند باید برنامه را بخرید. حتی بعضی از آن‌ها به دروغ اعلام می‌کنند که سیستم گرفتار جاسوس‌افزار است و کاربر را مجاب می‌کنند که برنامه را بخرد. بدترین نمونه از این نرم‌افزارها، که برخی سایت‌ها آن‌ها را <اخاذافزار /‌ extortion-ware > نامیده‌اند، خودشان در سیستم مشکل ایجا می‌کنند و حتی uninstall هم نمی‌شوند و کاربر را مجبور می‌کنند برای گرفتن uninstaller ، خود نرم‌افزار را بخرند.
حال سؤال این است که چه باید کرد؟ چگونه می‌توان یک محصول قانونی و مشروع را از یک برنامه فریبکار و نامشروع تشخیص داد؟ یک قاعده کلی این است که اگر فروشنده‌ای تبلیغ کند که نرم‌افزارش سیستم شما را از شر جاسوس‌افزارها و تبلیغات خلاص می‌کند، به احتمال زیاد خودش جاسوس‌افزار است. تبلیغات پاپ‌آپ و banner غالباً ادعا‌‌می‌کنند که سیستم به جاسوس‌افزار آلوده شده‌است.
گرچه بعضی از محصولات تجاری ضدجاسوسی پیشنهاد اسکن رایگان سیستم را ارائه می‌دهند، ولی پیشا‌پیش ادعا نمی‌کنند که کامپیوترتان آلوده است.
طبق یک نظرسنجی که شرکت‌های WebRoot و AOL انجام داده‌اند، بیش از 90‌درصد کاربران کامپیوتر، در سیستم خود شکلی از جاسوس‌افزار را دارند. بنابراین، اسکن مستمر سیستم، یک ضرورت است. ابتدا از یکی از این اسکنرها و پاک‌کننده‌های رایگان استفاده‌‌کنید. سایت SpywareWarrior.com فهرستی از نود برنامه آزمایش شده را ارائه داده است که <در ضدجاسوس‌افزار بودن آن‌ها تردید وجود دارد>. با این که تمام برنامه‌هایی که در این سایت معرفی شده‌اند ممکن است بد نباشند، ولی منطق حکم می‌کند به طرف آن‌ها نروید.
بعضی از سایت‌هایی که برنامه‌های ضد‌جاسوسی ولگرد را تبلیغ‌می‌کنند و سایت‌هایی که خودشان به انتشار جاسوس‌افزار و کدهای مخرب می‌پردازند، با استفاده از نقاط ضعف ویندوز و اینترنت اکسپلورر، نصب‌های <تحمیلی> انجام می‌دهند و به نمایش پاپ‌آپ‌های تمام‌نشدنی می‌پردازند. بروز نگه‌داشتن ویندوز یکی از آسان‌ترین راه‌ها برای مقاوم‌شدن در برابر این تهدیدات است. از آنجا که بعضی برنامه‌های ضد‌ویروس، قابلیت‌های ضدجاسوسی هم دارند، بروز نگه‌داشتن آن‌ها هم کار خوبی است.
Spybot S & D ، SpySweeper و برخی دیگر از محصولات خوشنام نیز سیستم شما را در مقابل بعضی از این سایت‌ها مقاوم می‌کنند. قابلیت معرفی سایت‌های ناامن در منطقه امنیتی اینترنت اکسپلورر ( Security Zone ) یکی از ویژگی‌های خوب این مرورگر است که به آسانی در دسترس است. سایت SpywareGuide.com فهرستی از سایت‌های مخرب را به‌طور رایگان ارائه می‌دهد که می‌توانید به SecurityZone اینترنت اکسپلورر معرفی کنید.
بلوکه کردن پاپ‌آپ‌ها، راه دیگری برای مواجهه با این مشکل است. اگر از سیستم‌عاملی غیر از ویندوز اکس‌پی استفاده می‌کنید، یا هنوز سرویس‌پک2 ویندوز اکس‌پی را نصب نکرده‌اید، می‌توانید از برنامه‌های شرکت‌های دیگر، مثل MSN ، یاهو و یا گوگل برای مسدود‌کردن پاپ‌آپ‌ها استفاده کنید.
در مجموع، دور نگه‌داشتن سیستم از شر جاسوس‌افزارها، تبلیغ‌افزارها و به‌طورکلی برنامه‌های مخرب، احتیاج به دقت و هشیاری دارد. بیشتر کاربرانی که از پاپ‌آپ‌ها و جاسوس‌افزارها شکایت دارند، به خاطر این است که آگاه نیستند این چیزها چگونه به کامپیوترشان راه پیدا می‌کنند. به پیام‌هایی که پیشنهاد نصب یک نرم‌افزار را به شما می‌دهند، خوب دقت کنید و چشم بسته قبول نکنید. اگر برنامه‌ای را از قبل نمی‌شناسید، بدون خواندن <توافق‌نامه کاربر> اقدام به نصب آن نکنید. اگر چیز مشکوکی را دیدید، روی هیچ دکمه‌ای کلیک نکنید (نه Yes و نه No )، و بلافاصله پنجره را ببندید (کلید Alt+F4 را بزنید).