نسل تازه حافظه های کامپیوتری چگونه خواهند بود؟
گرچه حافظه های کامپیوتری فشرده تر شدهاند و اطلاعات بیشتری را در خود جای دادهاند ، اما باز هم طراحان و سازندگان این قطعات، راضی نیستند و از هم اکنون به فکر تولید نسل بعدی حافظه های کامپیوتر و حتی نسل بعد از آن هستند. اشتهای ما برای حافظههای کامپیوتری سیری ناپذیر است. هرچه ظرفیت حافظهها بیشتر می شود، نیازهای تازه ما هم افزایش می یابند و روز به روز فضای بیشتری برای ذخیره اطلاعات لازم داریم.
شیوه ها و ابزارهای رایج ذخیره اطلاعات ، همگی در حال تغییر هستند تا با نیازهای ما تطبیق پیدا کنند.
گرچه حافظه های کامپیوتری فشرده تر شدهاند و اطلاعات بیشتری را در خود جای دادهاند ، اما باز هم طراحان و سازندگان این قطعات، راضی نیستند و از هم اکنون به فکر تولید نسل بعدی حافظه های کامپیوتر و حتی نسل بعد از آن هستند.
برای مثال، نسل تازه دیسکهای نوری که به تازگی به بازار عرضه شدهاند، تا ۲۵ گیگا بایت ظرفیت دارند، اما در همین حال، کارشناسان به دنبال یافتن جایگزینی هستند که ظرفیتی بیش از این داشته باشد.
این دیسکهای نوری، از لیزر آبی به جای قرمز استفاده می کنند و به همین دلیل "بلو – ری" نامیده می شوند. لیزر آبی دقیقتر از لیزر قرمز است و می تواند اطلاعات بیشتری را در جای کمتری ذخیره کند.
دکتر پیتر توروک از ایمپریال کالج لندن می گوید: "دیسکهای بلو – ری، نسل بعدی حافظه های کامپیوتری، پس از ظهور دی وی دی هستند. این دیسکها قادر خواهند بود در هر لایه ۲۵ گیگا بایت اطلاعات را ذخیره کنند."
اما او حتی این میزان را کافی نمی داند: "ما می خواهیم این ظرفیت را به پنج برابر افزایش دهیم."
اشتهای ما برای حافظه های کامپیوتری، واقعا سیری ناپذیر است.
●کوچک، زیباست
داده ها و اطلاعات کامپیوتری در قالب رشته هایی از صفر و یک ذخیره می شوند. این "صفر و یک"ها یا داده های دیجیتال به صورت برجستگیهایی بر روی سطح دیسک نقش می بندند که اشعه لیزر را باز می تابند.
هر نقطهای که برجسته باشد و اشعه را منعکس کند، دارای ارزش "یک" و اگر فاقد برجستگی باشد و اشعه را بازنگرداند دارای ارزش "صفر" خواهد بود. به این ترتیب، هر نقطه از سطح دیسک می تواند حاوی یک بیت داده باشد.
اما دیسک خوانی که دکتر توروک طراحی کرده است نه تنها بازتاب اشعه لیزر را دریافت می کند بلکه زاویه تابش این اشعه را هم اندازه میگیرد. اکنون، به جای استفاده از یک و صفر، هر برجستگی بر روی سطح دیسک می تواند اطلاعات بیشتری را ذخیره کند.
به این ترتیب می توان از سطح دیسک، استفاده بیشتری برد و فضای کمتری را برای ذخیره اطلاعات بیشتری صرف کرد.
این نکته از آنجا اهمیت دارد که امروزه در دنیای تکنولوژی، "کوچک" جای "بزرگ" را می گیرد و رقابت اصلی در مهندسی بر سر این است که چگونه همه چیز را در فضای بسیار تنگی گنجاند.
آدریان مارس، آینده شناس، که در زمینه ترسیم آینده جهان مطالعه می کند، می گوید: "هدف غایی بشریت رسیدن به همان سطح تکاملی است که در بدن انسان دیده می شود؛ جایی که هر مولکول به تنهایی کارکرد محسوسی را انجام می دهد."
او به همین دلیل، روش تازه شرکت هیولت پاکارد را برای استفاده از مولکولهای جداگانه و منفرد در ذخیره اطلاعات، "گام بزرگی به پیش" توصیف می کند.
"هیولت پاکارد در تقاطع میان دو سیم، توانسته مولکولهایی را جای دهد که تقریبا جداگانه و منفرد هستند. در این تقاطع، حدود هزار مولکول جای گرفتهاند. این مولکولها به جریان الکتریکی که از یک سیم به سیم دیگر منتقل می شود، واکنش نشان می دهند و می توانند موقعیت خود را تغییر دهند."
●توان خارق العاده
به کار بردن مولکولهای منفرد به مثابه بیتهای داده در مقیاس نانو، هنوز در مرحله آزمایشی است.
اما طراحان مطمئن هستند که در آینده نه چندان دور قادر خواهند بود ابزارهای بسیار کوچک برای ذخیره سازی اطلاعات در مقیاس نانو را در دسترس ما قرار دهند.
یکی از چنین شیوه هایی که طراحی و تولید آن به تازگی آغاز شده، پروژه "میلی پید" نامیده می شود.
دکتر دیوید واتسن از آی بی ام می گوید: "در تکنولوژی میلی پید، سوزنهای بسیار ریز در هشتاد ردیف هشتاد تایی، یک شبکه تشکیل می دهند تا حفره های بسیار ریزی را بر سطحی که از جنس پلیمر است ایجاد کنند."
به گفته دکتر واتسن، این تکنولوژی قابلیت خواندن و نوشتن اطلاعات را داراست؛ صفحه پلیمری، انعطاف پذیر است بنابراین می توانید حفرهای را ایجاد کنید تا حاوی ارزش "یک" شود یا آنکه آن را دوباره به سرجای خود برگردانید تا به ارزش "صفر" بازگردد.
به گفته او، این تکنولوژی پتانسیل خارق العاده ای برای ذخیره اطلاعات ایجاد می کند.
این محقق می گوید: "یک دستگاه میلی پید، به تنهایی می تواند اطلاعاتی معادل ششصد هزار عکس دیجیتال را در سطحی به اندازه یک تمبر پستی ذخیره کند."
●ابعاد تازه
در بسیاری از شیوه های کنونی، اطلاعات به صورت خطی و بر روی یک باریکه طولانی ذخیره می شود؛ مانند حلقه نوار یا خطوط مارپیچی که روی سی دی وجود دارند.
این شیوه های ذخیره سازی اطلاعات، کاملا یک بعدی هستند.
بعضی از شیوه های دیگر، مانند حافظه های فلش و میلی پید که به زودی عرضه می شود، داده ها را روی یک سطح دوبعدی ذخیره می کنند.
پروژه های دیگری که در حال ساخت و طراحی هستند، از این هم پیشتر می روند و دادهها را به صورت سه بعدی ذخیره می کنند.
بیست سال پیش هولوگرام ها یا تصاویر سه بعدی محبوب شدند و رواج فراوانی یافتند؛ عکس های سه بعدی درون تصویری ذخیره می شدند که ظاهری دوبعدی داشت.
اکنون به نظر می رسد که اطلاعات و داده ها نیز می توانند به شیوه مشابهی ذخیره شوند.
آدریان مارس می گوید: "ذخیره سازی سه بعدی اساسا بر مبنای نگارش تصاویر یا هولوگرامها بر مکعبی با ابعاد یک حبه قند است. هدف این است که بتوانیم اطلاعاتی با حجم دست کم یک ترابایت (هزار گیگا بایت) را بر هر حبه قند ذخیره کرد."
پیش از آنکه واژه "حبه قند" باعث سردرگمی و اشتباه شود، او توضیح می دهد: "روشن است که این قطعات از قند و شکر ساخته نشده اند! تاکنون در آزمایشها از موادی مانند پلیمر یا کریستالهای ویژه ای استفاده شده که به نور حساس هستند."
امروزه، دست بردن در ساختارهای کریستالی به طرز حیرت آوری آسان تر شده است.
البته این تکنولوژی های تازه و نوظهور، هنوز با موانعی روبرو هستند و همه آنها به بازار راه نخواهند یافت.
اما یک چیز، قطعی است: ما همیشه به ظرفیت بیشتری برای ذخیره اطلاعات نیازمند خواهیم بود و در آینده ابزارهایی را برای ذخیره سازی به کار می بریم که امروز در تصورمان هم نمی گنجد.
نگرشی بر درگاههای فراگیری الکترونیکی (2)
به عقیدة برانز نیز درگاه ارائه دهندة خدمات فراگیری الکترونیکی، باید واجد ویژگیهای زیر باشد:
نظام نرمافزاری مبتنی بر اینترنت یکپارچه برای همة سطوح ارتباطی درون یک دانشگاه؛
یکپارچگی مطلق پیمانههای فراگیری چندرسانهای؛
دسترسی شخصی به خدمات فراگیری الکترونیکی از طریق اینترنت؛
دسترسی به اطلاعات محرمانة شخصی مانند نتایج امتحان؛
انجام تراکنشهای معتبر مانند ثبت نام برای امتحانات و انجام امتحانات پیوسته (Bruns, Dunkel, and Helden 2003,?)
کریشنامورتی و چان[35] (2005) با توجه به ویژگیهای خاص درگاههای کتابخانهای چون امکان جستجوی همزمان چندین پایگاه داده که فایر[36] (2000) آن را "فراجستجو "[37] ، "جستجوی موازی "[38]، "جستجوی پراکنشی "[39]، "یا جستجوی فدرالی "[40] مینامند و پیشنهاد میکنند که در تهیة یک درگاه آموزشی از امکانات و ویژگیهای آنها استفاده شود. بعضی نیز استفاده از درگاه معنایی مبتنی بر هستیشناسی را پیشنهاد میکنند. یک درگاه معنایی به علت استفاده از هستیشناسی ، کیفیت ارتباط میان ناشر و مشتری را از طریق تحویل اطلاعات قابل پردازش بهصورت معنایی ، بالا میبرد. استفاده از معناشناسی که درست صورت گرفته باشد، امکان تبادل اطلاعات توصیفی را میان اعضای مختلف جامعه میسر میسازد (Studer, Sure, and Volz 2002). همچنین از آنجا که استفاده از زبان نشانهگذاری فرامتن[41] برای توسعة رابطهای کاربری پیچیدة بهکار رفته در فراگیری الکترونیکی، بسیار دشوار است از این جهت برای رفع مشکل از دیگر نرمافزارها مانند "ماکرومدیا فلش "[42] و "شوکویو "[43] استفاده میشود.
حال با توضیحات فوق به مراحل خلق یک درگاه جهت فراگیری الکترونیکی پرداخته میشود. مستر (2004) اذعان میکند که فرآیند خلق یک درگاه جهت ارائة فراگیری الکترونیکی وظیفهای پیچیده است. مراحل این فرآیند طبق نظر (Gyeviki 2003; Naggy etal 1997; Pinter and Maravic 2003; Maravic and Pinter 2003)عبارتند از:
1. طراحی تصویری: توسعة یک درس جهت ارائه بهصورت فراگیری الکترونیکی نیازمند یک متخصص طراح تصویری، برای طراحی تمامی محتوای صفحه باشد.
2. توسعة چندرسانهایها: توسعة یک درس جهت ارائه بهصورت فراگیری الکترونیکی نیازمند مشارکت یک متخصص چندرسانهایها برای خلق عناصر صوتی، تصویری و تصاویر متحرک و ایجاد یکپارچگی در میان آنها است. امروزه نظامهایی چون جاوا امکاناتی برای ایجاد این یکپارچگی ارائه کردند.
3. توسعة درسافزار: این بخش از فرآیند، خلق عناصری که نشانگر اطلاعات باشند و فراگیران بتوانند با آن تعامل داشته باشند را در بر میگیرد.
4. طراحی آموزشی: که در فراگیری الکترونیکی بسیار مهم است.
5. یکپارچگی فناوری: خلق فرآیند فراگیری الکترونیکی نیازمند ترکیب چندین نوع فناوری است.
6. مدیریت طرح: توسعة یک درس ارائة فراگیری الکترونیکی نیازمند کنترل و آگاهی کامل است.
با توصیفات فوق و نظر "پیاژه " که معتقد است فراگیری فقط زمانی رخ می دهد که فرد دانش را برای خود و با استفاده از تجربة شخصی خود به دست آورد، میتوان به نقش درگاهها در فرآیند فراگیری و آموزش پی برد که فرصت فراهمآوری دانش و تجربهآموزی را برای کاربر فراهم میآورد.
5. پشتیبانی مالی از درگاههای آموزشی
روشن است که برای پشتیبانی از خدمات یک درگاه، نیاز به بودجه و سرمایهگذاری میباشد. این سرمایهگذاری میتواند افزون بر کمک مؤسسة مادر یا دولت یا مشترکان درگاه (با توجه به ماهیت درگاه آموزشی) از طریق تبلیغات و آگهیهای تجاری صورت گیرد. جالاگر و داوینگ (2000) از درگاهها تحت عنوان صنعت یاد میکنند که نشان دهندة ابعاد اقتصادی آنها میباشد. پژوهش آنها نشان داد که در سال 2000، بازار خدمات درگاههای وب رایگان توسط چهار شرکت "اکسایت "، "اینفوسیک "، "لیکاس " و "یاهو " قبضه شده بود و در اواخر سال 1998، این چهار شرکت سودی در حدود 50 میلیارد دلار را به خود اختصاص دادند. اهمیت فزایندة این صنعت در اقتصاد ایالات متحده آمریکا ، زمانی مشخص شد که "یاهو " در پاییز سال 1999، به عنوان یکی از شرکتهای برتر آمریکا شناخته شد. تبلیغات اینترنتی منبع اصلی درآمد درگاههاست. ترافیک درگاهها و مدت زمانی که کاربر را در خود نگه میدارد و میزان دفعات استفادة مجدد از درگاه توسط کاربران ، از عوامل تعیینکنندة هزینة لازم برای تبلیغات در درگاه میباشد (Teland and Mukhopadhyay 2004). بنابراین افزودن امکانات و ویژگیهای جدید به درگاهها با توجه به افزایش میزان جذب کاربران جدید و افزایش زمان و دفعات بازدید کاربران موجود موجب ارتقای وضعیت تارنما از نظر تبلیغاتی میشود. زیرا همانطور که ذکر شد ، عواملی چون تعداد بازدیدکنندگان و میانگین زمان صرف شدة هر کاربر در تارنما بهصورت ماهانه (سنجههای ترافیک تارنما) از جمله معیارهای ارزشگذاری درگاهها در تعیین میزان تعرفة تبلیغات هستند (Elfenbein and Lerner 2001). از این جهت درگاهها تلاش دارند با افزودن طرحها، ویژگیها و امکانات جدید بر تعداد کاربران خود و مدت زمان استفادهی آنها بیفزایند. برای نمونه، "یاهو " نزدیک به 15 درصد بودجة سالانة خود را به توسعة محصولات و طرحهای جدید اختصاص میدهد (Annual Report of Yahoo 2002). "گوگل " نیز بعد از سالها ارائة خدمات جستجویی صرف، پست الکترونیکی رایگان را به امکانات خود افزوده است. عامل دیگری که باعث افزایش تعداد کاربران می شود میزان لذتی است که از استفاده از درگاه نصیب وی میشود. مطالعات متعددی با استفاده از اصل انگیزش- ارگانیسم- پاسخ (S-O-R) انجام شده است که نشان میدهد با افزایش لذت، چندین نوع رفتار چون ماندن بیشتر در مغازه، قصد خرید ، پول خرج شده در فروشگاه، خریدهای انگیزشی و تداوم استفاده از خدمات بروز پیدا میکند(Yalch, and Spangebreg 2000) . متون مربوط به نظامهای اطلاعاتی نیز چنین مواردی را نشان میدهند. برای مثال پژوهشها نشان دادهاند که وضعیتهای روحی تأثیرگذاری چون اضطراب و لذت، رفتار کاربر را تحت تأثیر خود قرار میدهد (Venkatesh 2000) گفتنی است که پژوهش اثیر و همکاران (2006) نشان داد کاربران در طول وبگردی با 6 نوع حس دوست داشتن[44]، مسرت[45]، غرور[46] ، نفرت ، ناامیدی و ترس روبرو میشوند. به نحوی که غلظت این احساس از کم تا متوسط است.
6. شخصیسازی و سفارشیسازی درگاههای آموزشی
پیاژه معتقد بود که فراگیری افراد به دلیل تفاوت ساخت ذهنی آنها متفاوت است و مواد آموزشی جذاب سبب بروز فراگیری نمیشوند. پس به این دلیل یکی از جنبههایی که باید بیش از سایر جنبههای معمول، همانند خلق محیطی جذاب، در طراحی درگاه مورد توجه واقع شود، شخصیسازی و سفارشیسازی درگاههای آموزشی هستند.
بهطورکلی میتوان از دانش بهدست آمده از کاوش ترافیک خدمتگر وب و الگوهای دسترسی کاربر به شکل مستقیم برای بازاریابی و مدیریت تجارت الکترونیکی، خدمات الکترونیکی، جستجوی الکترونیکی و آموزش الکترونیکی استفاده کرد (Buchner etal 1999). بهطور کلی تحلیل وب متکی بر سه دسته مجموعه اطلاعات است: الگوهای استفادة گذشته؛ سطح محتوای مشترک (Boley etal 1999)؛ و ساختارهای پیوندی پیوستة میانحافظهای مربوط به سه مجموعة فرعی در وبکاوی (Pirolli, Pitkow, and Rao 1996). این سه مجموعه عبارتند از:
1. کاوش نحوة استفاده از وب (Masseglia, Poncelet, and Cicchetti 1999).
2. کاوش محتوای وب
3. کاوش ساختار وب.
درگاههای فراگیری الکترونیکی نیازمند شناخت رفتار کاربر در تارنما و شناخت علایق آنها جهت ارائة خدماتی چون اشاعة گزیدة اطلاعات، آگاهی رسانی جاری و یا تبلیغات کالاها و خدمات هستند که برای چنین درگاههایی استفاده از نظامهای توصیهگر و شخصیساز پیشنهاد میشود (Aggarwarl and Yu 2002) که "Recomender System " و "Information Filtering Techniques " از جملة این نظامها هستند. هدف این نظامها ابتدا شناسایی اطلاعات موجود در درگاه و شناخت کاربر و نیازهای آن به طور نامحسوس از طریق رفتارهای اولیهای که در درگاه انجام میدهد و سپس توصیة اقلام اطلاعاتی خاص به افراد علاقمند به آنها میباشد (Zuckerman and Albrecht 2001). نظامهای شخصیساز این امکانات را به کاربران ارائه میدهند: روشهای تصفیة اطلاعات جدید طبق علایق و نیازهای کاربران (اخبار غیرمرتبط، تصفیه و حذف میشوند)؛ روشهای سازماندهی اطلاعات (سازماندهی اخبار براساس دستهبندیهای خاص یک تارنما). همچنین امکاناتی که درگاهها از طریق استفاده از نظامهای شخصیساز میتوانند ارائه دهند عبارتند از: پیگیری شخصی علایق کاربر (با استفاده از الگوی مرور کاربر در درگاه)؛ توصیة تارنمایی خاص برای افرادی با تواناییها ، نیازها و علایق خاص؛ تبلیغات شخصی؛ تعیین موضوعات و مباحث داغ رایج در میان کاربران درگاه (Aggarwarl and Yu 2002).
البته لازم به ذکر است که شخصیسازی و سفارشیسازی موجود در این بحث بدون تعریف انواع کاربریها برای درگاه مقدور نخواهد بود. دریگاس و کوکیاناکیس (2004) سه نوع کاربر برای درگاه تعریف میکنند: مدیر، مدیر واحد مدیریتی عمومی و کاربر غیرمعتبر. افزون بر آن با توجه به استفادة طیف وسیعی از افراد با مسئولیتهای مختلف، استفاده از فیلترهای خاص برای ورود هر کدام از افراد به بخش خاص خود مفید و ضروری خواهد بود.
7. ارزیابی درگاههای آموزشی
یکی از عواملی که باعث تداوم خدمات کیفی یک درگاه آموزشی میشود ارزیابی مستمر آن میباشد و معیارهای مختلفی نیز برای آن وجود دارند. برای نمونه تلنگ و ماخوپادیای (2004) فراوانی استفاده و مدت زمان بازدیدها و استفادة تکراری از درگاهها را به عنوان سه مقیاس مکمل برای ارزیابی استفاده از درگاه پیشنهاد میکنند. کلارک و فلاهرتی(2003) سه عنصر سفارشیسازی، انعطافپذیری و ربط را جهت موفقیت یک درگاه مهم و لازم ارزیابی میکنند و درگاههایی را تأثیرگذارتر میدانند که در جذب و حفظ کاربر موفقتر عمل کنند. پژوهش در مورد مفهوم کیفیت تارنما را میتوان بهطور کلی به چهار دسته پژوهش مکمل هم تقسیم کرد. نخستین مفهوم بر کارکرد تارنما (مانند طراحی، پیوندهای فرامتن، زمان پاسخ و موتورهای کاوشگر) و/یا محتوا تمرکز دارد (Rose, Khoo, and Straub 1999). ابعاد شناسایی شدة کارکردی عبارتند از مسائل راهبری (سرعت و سهولت راهبری)، محتوا و سبک (رواج و نمود) و اطلاعات تماس. دومین مفهوم بر کیفیت اطلاعات، کیفیت نظام، کیفیت خدمات و جذابیت عناصر لازم در کیفیت کلی تارنما تمرکز دارد (Moon and Kim 2001). سومین مفهوم نیز بر کیفیت خدمات تمرکز دارد. بدین نحو که آن را به عنوان جنبة اساسی کیفیت کل تارنما در نظر میگیرد (Cai and Jun 2003). ابعاد مورد تأکید در کیفیت خدمات عبارتند از اعتبار، پاسخگویی، اطمینان، یکدلی[47] و محسوس بودن. یانگ (2004) نیز در پژوهش خود پنج بُعد کیفیت خدمات دریافتی کاربر را استفادهپذیری، سودمندی محتوا، بسندگی[48] اطلاعات، دسترسپذیری و تعامل عنوان کرد. چهارمین دستة مفهومی بر این باور استوار است که معیار اساسی کیفیت تارنما از طریق درک کیفیت از منظر کاربران حاصل میشود. برای نمونه ونکاتش[49] (2000) اذعان کرد که کیفیت یک تارنما مبتنی بر اطلاعات، کاربرپسندی، پاسخگویی و اعتبار است.
8. مراحل و نکات مهم در توسعة درگاههای آموزشی
دینوسی، جیودایس و استیلز (1997) سه مرحلة کلی فرآیند توسعة وب را طراحی، تولید و توسعه عنوان کردهاند که باید پشتیبانی یا نگهداری را نیز به آنها افزود. نخستین گام در مرحلة تولید زمانی است که محتوای عملی تارنما نوشته و بر روی صفحة وب سازماندهی شود (Milton 2001). نیومن و لندی (2000) چرخة طراحی وب را به چهار بخش تقسیم مینمایند: اکتشاف[50]؛ شناسایی[51]؛ طرح؛ و تولید و اصلاح طراحی. لارج (2005) نیز در پژوهش خود با استفاده از الگوی "استعلام تعاونی "[52] درویین[53] (1999) کودکان مدارس ابتدایی را در طراحی درگاه وب خود که در زمینة تاریخ کانادا بود مشارکت داد و آن را طراحی ضمانتشده[54] نامید.
دریگاس، کوکیاناکیس و پاپاگراسیمو (2005) مراحل طراحی درگاه مورد نظر خود را اینچنین بیان میکنند:
1. جمعآوری تمامی اطلاعات لازم بنا به اهداف درگاه
2. دستهبندی این اطلاعات بعد از ارزیابی به منظور بهدستآوردن دیدی روشن از چگونگی سازماندهی و نمایش آن به بهترین نحو ممکن
3. سومین مرحله، مطالعة محتوای الکترونیکی مناسب میباشد. این مرحله با هدف ارائة صرف اطلاعات جالب و لازم، به جای اطلاعات زاید، برای کاربران صورت میگیرد.
4. بررسی عمیق استانداردها و فناریهای بهکار رفته در ایجاد درگاه وب (استفاده از "HTML " یا فلش یا خدمات درشت یا ریزنمایی برای افرادی با محدودیتهای بینایی) و استفاده از روش "طراحی برای همه "[55] کاربرپسندی را هم برای افراد معلول و هم افراد معمولی به همراه خواهد داشت.
چائو و همکاران (2006) مراحل طراحی درگاه "نانوپُرت " که درگاهی علمی مربوط به فناوری نانو بود را، اینچنین بیان میکنند: ایجاد مجموعهای از محتوای حوزهای خاص در وب و پشتیبانی از جستجوی مدارک و تحلیل نتایج جستجو. برای گردآوری مجموعه مدارک خاص در وب از "اسپایدرعمودی "[56] استفاده میشود. از یک نمایهساز مدرک[57] نیز جهت ایجاد نمایهای جستجوپذیر از مدارک استفاده میشود. این مراحل بهصورت پیوسته انجام میشود ولی پایگاه دادة درگاه باید ماهانه روزآمد شود. اسپایدر عمودی اسپایدرها و متااسپایدرها را در بر میگیرد. برای نمونه در درگاه نانوپورت اسپایدرها، 110 تارنما "NSE " معتبر که توسط خبرگان رشته معرفی شدهاند را، به عنوان هستة اصلی اطلاعاتی در نظر میگیرند. متااسپایدرها نیز به سه موتور کاوشگر منتخب "آلتاویستا "، "سیرکوس " و "نانواسپات " و هفت پایگاه دادة ثبت اختراع متصل هستند. در هر دورة زمانی عبارتی بصورت تصادفی از میان 590 عبارت مرتبط به "NSE " که توسط خبرگان معرفی شدهاند انتخاب و به بخش خدمات جستجو ارسال میشود. "یو آر ال "های بازیابی شده به جمع "یو آر ال "ها وارد و توسط اسپایدرها مورد بازدید واقع میشوند سپس همة این اطلاعات در پایگاه دادة درگاه در "مایکروسافت اس کیو ال سرور "[58] ذخیره شده و توسط نمایهساز مدرک، نمایهسازی میشوند (Chau etal 2006).
با توجه به حجم انبوه اطلاعات موجود در درگاههای علمی، نقشههای موضوعی استاندارد "ISO/IEC 13250 " با ایجاد چشماندازهای فراسطح از مفاهیم و روابط متضمن آنها، سازماندهی و راهبری حجم زیادی از اقلام اطلاعاتی را سهولت میبخشد. این ساختار، متضمن مفاهیم و روابط با هستیشناسیهای حوزه یا بهوسیلة سایر آیینهای الگوسازی چون دستهبندیهای موضوعی، ردهبندیها یا طرحهای رابطهای یا شیگرا، نمایهها و اصطلاحنامهها میباشد. نقشههای موضوعی، چنین مسائلی را مطرح میکنند: مسألة فرادادهها، ساختار شبکة پیوندها و ساختار دانش حوزه. ایدة ارائة درگاه با استفاده از نقشههای موضوعی، این مزایا را در بردارد: یکپارچگی منابع مجزا ولی جاری اطلاعات و دانش در دانشگاه و راهبری کاربرپسندتر و آموزشیتر در فضای اطلاعاتی ایجادی توسط هستیشناسی به عنوان هستة اصلی برنامههای کاربردی نقشههای موضوعی (Olsevicova 2006).
بنا به کارکرد شبانهروزی یک درگاه آموزشی و نیازهای متنوع کاربران آن، بازنمون اطلاعات درون یک درگاه وب باید با در نظر گرفتن نیازهای کاربر در تمامی ساعات شبانهروز صورت میگیرد (Drigas, Koukianakis, and Popagerasimous 2005). همچنین جمعآوری نیازمندیها نیز باید مبتنی بر درک ویژگیهای مردمشناختی کاربران هدف باشد. برای نمونه باید در نظر داشت که کاربران جوان، تارنماهای فلش را بر گرافیکهای رنگی ترجیح میدهند ولی افراد بزرگسال تارنماهای اطلاعمحور و مبتنی بر محتوا را ترجیح میدهند (Milton 2001).
پس بهاین ترتیب عناصری که رعایت آنها جهت استفادهپذیری یک نظام ضروری است عبارتند از:
ساخت منطقی معماری اطلاعات (مواردی چون سازماندهی اطلاعات در وب، ارائة پیوندهای سودمند در مکانهای مناسب)
خوانایی (ویژگیهایی چون اندازه، قلم، سبک، رنگ پس زمینه، طولانی بودن جملات)
سهولت راهبری (میلههای راهبر، منوهای گزینهها، پیوندهای روشن، پیشگیری از مفقود شدن اطلاعات در وب، دفعات مجبور شدن کاربر به استفاده از گزینة Back)
روزآمدی و تارنماهای شناخته شده: مواردی چون اعتبار و زمان تهیه و روزآمدسازی
ثبات طرح، طراحیها، قالبها و منوهای ثابت در هر صفحه
زمان بارگذاری با استفاده از خطوط اتصال اینترنت با سرعت 56 کیلوبایت در ثانیه، نباید بیش از 10 ثانیه طول بکشد. که البته لازم به ذکر است زمان برقراری این ارتباط افزون بر سرعت اتصال به اینترنت به سه عامل: عدم ارتقای تارنماها با افزایش سرعت ترافیک سیستم، پایین بودن سرعت اتصال خدمتگر وب به اینترنت، پایین بودن سرعت مرورگر وب و رایانة کاربر نیز بستگی دارد.
نگاه و احساس: نگاه به تارنما و احساسی که بعد از استفاده از آن بهدست میآید در تجربة کاربری تأثیر میگذارد.
دسترس پذیری برای نابینایان و معلولان (Smuty 2004).
9. درگاههای آموزشی؛ چشم انداز ایران و جهان
پژوهش فرج پهلو و بصیری (1385) در زمینة تحلیل محتوای درگاههای دولت الکترونیک کشورهای مختلف مشخص کرد که عبارت "Education " از نظر فراوانی تکرار در این درگاهها در ردة بیست و چهارم عناصر پایة دولت الکترونیک بود و فراوانی آن در میان درگاههای بررسی شده 47درصد بود. این نشاندهندة کاربرد وسیع درگاهها در عرصة آموزشی و انتقال برنامههای آموزش رسمی دولتها به درون درگاههای دولت الکترونیکی بود.
در چکیدة طرحهای انجام شده در حوزة فنآوری اطلاعات و ارتباطات (تکفا) میتوان به اختصاص بخش قابل توجهی از طرحها به تهیة درگاهها برای مقاصد مختلف از جمله تجارت الکترونیک، اطلاعرسانی، دولت الکترونیک و آموزش اشاره کرد. از جملة این طرحها میتوان به طرحهای نرمافزار آموزش فراگیری الکترونیکی، خرید مجلات الکترونیکی، دانشگاه مجازی، ارائة دروس در محیط چندرسانهای در بخش آموزش و فراگیری الکترونیک اشاره کرد. افزون بر آن باید در نظر داشت که یکی از کارگروههای نهگانة شورای عالی فناوری اطلاعات کشور تحت عنوان "فراگیری الکترونیکی " به آموزش الکترونیکی اختصاص یافته است که اعضای این کارگروه مشغول تهیة ضوابط، استانداردها، خطمشیها و طرحهای فراگیری الکترونیکی هستند (جهانگرد و همکاران 1384). همانطورکه فرج پهلو و بصیری (1385) عنوان میکنند با اینکه گرایش به درگاههای دولتی از سال 1381 در ایران معمول شده است و بسیاری از مؤسسات و وزارتخانهها با هدف اطلاعرسانی و ارائة خدمات به ایجاد تارنماهایی مبادرت کردهاند، اما به نظر میرسد آنچه تاکنون صورت گرفته است بیشتر با تکیه بر ارائة اطلاعات بوده است تا ارائة خدمات، که این نکته در مورد درگاههای آموزشی نیز صادق است. سازمانهای دولتی مختلفی نظیر دفتر هیئت دولت، مرکز فناوری اطلاعات ریاست جمهوری، دبیرخانة شورای اطلاعرسانی، سازمان مدیریت و برنامهریزی کشور، مطالعات مختلف و اقداماتی در زمینة دولت الکترونیک و درگاهها انجام دادهاند. چندی است شورای عالی اطلاعرسانی به عنوان نهادی سیاستگذار در برخی حوزههای مربوط به "ICT " کشور، با معرفی طرح "تسما " خواستار تمرکز بخشیدن به حرکتهای ناهماهنگ در برخی حوزهها، از جمله آموزش الکترونیکی و در قالب کارگروهی شده است. یکی از راهبردهای کلیدی طرح تسما، توسعة منابع انسانی در بخشها و سطوح گوناگون در میان مخاطبین مختلف اعم از دانشآموزان، دانشجویان، متخصصین فناوری اطلاعات و ارتباطات و نیز شاغلین در سازمانها و نهادهای دولتی است. با این رویکرد در سالهای گذشتة، طی تنظیم موافقتنامههای فناوری اطلاعات در سازمان مدیریت و برنامهریزی کشور، نزدیک به یک چهارم از اعتبارات موجود در تبصرة 13 قانون بودجة کل کشور، به امر تقویت و توسعة مهارتها و سواد رقومی منابع انسانی در وزارتخانههای آموزش و پرورش، علوم، بهداشت، کار و امور اجتماعی و غیره تخصیص یافته است. از جمله وظایف این طرح میتوان به تبیین و تدوین خطمشیهای آموزش الکترونیکی، شناسایی و تعریف برنامههای پژوهشی و طرحهای کاربردی، تعیین استانداردها و شاخصهای آموزش الکترونیکی، شناسایی و معرفی الگوهای آموزشی مهارتی موفق، نظارت فنی بر حسن انجام کار طرحهای "ICT " دستگاههای اجرایی در امر آموزشی کشور و نشر و ترویج نتایج طرحهای موفق در سطح ملی اشاره کرد.
همچنین بررسی میزان استفاده از عبارتهای پرتال و درگاه در تارنماهای ایرانی با پسوند ".ir " نشان داد که جستجوی پرتال یا درگاه (پرتال OR درگاه) در عنوان تارنماهای ایرانی 16900 مورد نتیجه را دربرداشت و این میزان برای ظاهر شدن در تمام بخشهای صفحه (عنوان، "یو آر ال " و متن صفحه) 41500 مورد ، در تارنماهای دانشگاهی ایران با پسوند ".ac.ir " 1280 مورد و در تارنماهای سازمانی ایران با پسوند ".org.ir " 518 مورد بود. حال اگر میزان استفاده از این عبارتها را نشانگر رواج و گسترش این مفاهیم بدانیم میتوان به گسترش تدریجی استفاده از مفهوم درگاه در حوزههای آموزشی و تجاری ایران پی برد.
10. نتیجه گیری
در "روستای قشنگ نو "[59] امروزی که محققی چون ایوان ایلیچ[60] (1972) با طرح فلسفة مدرسهزدایی از جامعه، منکر نیاز فعلی و مبرم انسان قرن بیستم به مدارس موجود است و از دیدگاه وی مدارس رسمی امروزی زائیدة نیازهای انسان و زندگی در دوران صنعتی گذشت است، داشتن حق انتخاب جز جدا ناشدنی نظام سوادآموزی جدید است و اگر به جای احساس اجبار و واکنشهای ریاگونه در پاسخ به آموزشهای اجباری، اختیار در یافتن اطلاعات و احساس نیاز و برآوردن چنین نیازهای دانشی برای گسترش خویش عامل فراگیری فرد قرار گیرد، نه اعمال فشاری نیاز خواهد بود و نه نصیحت و پند و اندرزی. در این پژوهش تلاش شد با چنین چشماندازی از فراگیری، به بیان کاربردهای درگاهها در فرآیند فراگیری اشاره شود. افزون بر آن امروزه داشتن فراگیران برخط (نه در صف کلاس)، هدف متعالی درگاههای فراگیری الکترونیکی میباشد. به نحویکه با فراهم آوردن ابزارهای اطلاعاتی و ارتباطی کارآمد یک فرآیند فراگیری الکترونیکی مطمئن را تضمین میکند.
همانطور که در طول مقاله بیان شد فناوری اطلاعات و ارتباطات به هم وابستهاند: به طوریکه اطلاعات ماشین کار تلقی میشود و ارتباطات محصول آن است و درگاهها به عنوان یکی از فناوریهای اطلاعاتی و ارتباطی مبتنی بر وبجهانگستر، واجد هر دو کارکرد اطلاعاتی و ارتباطی است و آموزش نوین نیز که با شعارهایی چون فراگیری فعال ، مشارکتی و ساختارگرایانه بهوجود آمده است تنها با درگاههایی که با هدف ارائة آموزش الکترونیکی بهوجود آمدهاند محقق خواهند شد. همانطور که مجیدی (1385) هم سو با سایر صاحبنظران غربی معتقد است فناوری اطلاعات و ارتباطات ابزار نیست، روش هم نیست، اما تمامی اینها را به نوعی حمایت میکند. کلیة علوم آرام آرام به محدودة بستر فناوری اطلاعات و ارتباطات وارد میشوند و مسائل خود را در محدودة آن طرح و تبیین میکنند. به همین دلیل است که شاهد واژههایی نظیر "e-Learning "، "e-commerce "، "e-healthing "، "e-government " و نظایر آن هستیم. این واژههای ترکیبی ، گویای این مسأله هستند که نوع جدیدی از آموزش، دولت، بهداشت، تجارت و غیره در حال شکلگیریاند. اینها نه تنها شیوة کاری جدیدی هستند بلکه علوم جدیدی نیز هستند که نظریات و مفاهیم علمی جدیدی در آنها مطرح میشود. تفکیک بین علم آموزش و علم آموزش الکترونیک فقط به دلیل نشان دادن تفاوتهایی است که در علم جدید در حال شکلگیری با علم سابق وجود دارد و به تدریج که دامنة نظریات و کاربردهای علم جدید وسعت یابد بهطور قطع کلیة زمینههای علم آموزش در علم آموزش الکترونیکی پوشش داده خواهد شد و علم آموزش الکترونیکی به علم آموزش تغییر نام خواهد داد. البته این علم آموزش، آن علمی نخواهد بود که در کتابهای آن فصلی برای آموزش الکترونیکی اختصاص داده شود، بلکه آموزش الکترونیکی در تمام گسترة آن علم نفوذ کرده است و حتی به جرأت میتوان گفت که به عنوان مبنای اجرایی، کاربردی و عملیاتی آن علم محسوب میشود. به عبارت دیگر نظریات مطرح در علم جدید به کلیة ابعاد علم اولیه داخل شده و آنها را تحت تأثیر قرار میدهد. براساس این برداشت می توان "فاوا " را بستری نظری، نظاممند و ابزاری برای درک مفاهیم و بنیانهای نظری، سازماندهی، کنترل و هدایت راهبردهای نظامهای خرد و کلان بهرهمند از بهکارگیری نظامهای رایانهای اطلاعاتی و ارتباطی تعریف کرد (مجیدی 1385).
پی نوشت ها :
[35] . Krishnamurthy and Chan
[36] . Fyer
[37]. Meta Search
[38]. Parallel Search
[39]. Broadcast
[40]. Federated
[41]. DHTML
[42]. Macromedia Flash
[43]. Shokwave
[44]. Liking
[45]. Joy
[46]. Pride
[47]. Empathy
[48]. Adequacy
[49] . Venkatesh
[50]. Discovery
[51]. Exploration
[52]. Cooperative Inquiry
[53]. Druin
[54]. Bonded
[55]. Design for all
[56]. Vertical Spider
[57]. Document Indexer
[58]. SQL Server
[59]. افضل نیا (1384) دنیای امروز را روستای قشنگ نو می نامد که ترکیبی از مفهوم "دهکدة جهانی " مارشال مک لوهان و "دنیای قشنگ نو " آلدوس هاکسلی است.
[60]. Ivan Illich
نگرشی بر درگاههای فراگیری الکترونیکی (1)
چکیده:
درگاهها ، که عمری به قدمت تقریبی ده سال دارند، در تمامی حوزههای خدمات الکترونیکی گسترش یافتهاند که فراگیری الکترونیکی نیز یکی از این خدمات است. این درگاهها با قابلیتهای اطلاعاتی و ارتباطی کارآمدی که دارند، توانایی جامة عمل پوشانیدن به مفاهیم نوین فراگیری چون سازندهگرایی، فراگیری فعال و مشارکتی را دارا هستند. در این مقاله سعی میشود آخرین تجارب، نظریات و مفاهیم در باب درگاههای آموزش الکترونیکی مطرح و نکات و مراحلی که باید در طراحی چنین درگاههایی مورد توجه واقع شوند بیان و وضعیت ایران و جهان در این زمینه بررسی شود.
1. مقدمه
امروزه با تلفیق مفاهیم و نظریههای نوین در آموزش و پرورش، چون جایگزینی فراگیری با آموزش و ظهور شکلهای جدیدی از فراگیری چون فراگیری مشارکتی، فرآیندمحور و مبتنی بر حل مسأله و نظریههای جدید فراگیری مانند سازندهگرایی و محملهای نوین اشاعه و تبادل اطلاعات چون وب و درگاهها[1] ، با مفهومی تحت عنوان فراگیری الکترونیکی روبرو هستیم که از یک سو بر اهمیت نقش فراگیر و از سوی دیگر بر استفاده از فناوریهای جدید اطلاعاتی و ارتباطی در فرآیند فراگیری تأکید دارد. استفاده از فراگیری به جای آموزش، تحول انقلابگونهای است که هماکنون زمینههای آن با استفاده از فناوریهای نوظهور فراهم میشوند. این آمادگیها زمینة بروز خلاقیتها و تعمیم خودگستری بر اساس لذت رفع نیاز دانش را در فضایی آزاد و در جهت نیل به اهداف ارتقا سواد، به معنی کلان آن، آغاز کرده است. از سویی دیگر در جهان امروز با ظهور فناوریهای نوین اطلاعاتی و ارتباطی مفاهیم بسیاری تغییر یافتهاند و یا در حال گذار از شکل سنتی خود هستند. و آموزش و فراگیری که به عقیدة الزویکوا[2] (2006) در طول سه دهة گذشته از چندین رویکرد برای انطباق فناوریهای اطلاعاتی و ارتباطی استفاده کرده است نیز، از این امر مستثنی نیست. به عبارت دیگر همراه با سیر تحولات عظیمی که بیش از پیش رو به افزایش است تغییر رویکردهای روزمره از فناوری مولد به فناوری اطلاعات، دگرگونی شدیدی را در تلقی این فرهنگ و نظام انتقال دانش از یک نسل به نسل دیگر بهوجود آورده است. در جهان امروز استفاده از اینترنت به عنوان یکی از اصلیترین ابتکارات فناوریهای اطلاعاتی و ارتباطی عمومیت یافته و در حوزههای مختلف تأثیرگذار بوده است و به عنوان یکی از ارکان اصلی ارائة خدمات الکترونیکی به شمار میرود. چنانکه سه چهارم کاربران 14 سال به بالای اینترنتی در ایالات متحده آمریکا، محصولات و خدمات را به صورت الکترونیکی دریافت کرده و مبلغ آن را نیز بهصورت الکترونیکی پرداخت میکنند (E-marketer, E- conference in the U.S. 2005). در کانادا نیز تخمین زده میشود که در سال 2003، 2/3 میلیون خانهدار بهصورت فعال از خدمات الکترونیکی استفاده کردهاند که این میزان در سال قبل (2002) 8/2 میلیون بوده است (آمار کسب و کار الکترونیک کانادا[3]). وب جهانگستر که نسخة اخیر اینترنت میباشد افزون بر کاربردهای خدماتی ، محملی مناسب برای حجم وسیعی از اطلاعات و روشی مناسب در جستجوی اطلاعات برای پژوهشگران است. با این وجود استفاده از اینترنت، با وجود منافع بسیاری که عاید کاربر میکند چالشهایی را نیز برای وی بهوجود خواهد آورد. یکی از رایجترین این چالشها کثرت و تنوع بیش از حد اطلاعات ارائه شده از طریق اینترنت میباشد که موجب بروز مسألة سرریز و آلودگی اطلاعات میشود. دیگر، عدم وجود نظم و کنترلی خاص در آن میباشد. کتز (1997) اینترنت را به مغازهای سمساری تشبیه میکند که در آن هر چیزی، آن هم بهصورت در هم ریخته یافت میشود. از نظر وی اینترنت به مانند پدیدهای بیقواره بوده و مترادف با هرج و مرج و بینظمی آشکار است. چاکاباراتی و همکاران (1999) نیز از آن به عنوان مرداب رقومی (دیجیتالی) یاد میکنند چرا که معتقدند صفحات وب را میتوان با هر زبان ، استاندارد و سبکی توسط هر فردی با هر زمینه و سابقة آموزشی، فرهنگی و با هر علاقه و زمینهای نوشت که این نوشتارها میتوانند شامل حقایق ، دانش و حتی گاه مطالب دروغ و اطلاعات گمراهکننده نیز باشند. با توجه به ماهیت وب و چالشهای عمدة آنکه مطرح شد، استفاده از درگاهها عمومیت پیدا کرده است. چنانکه وحدت در عین کثرت را لحاظ کرده و اطلاعات با کیفیت را همراه با ابزارهای مناسب ارتباطی در اختیار کاربران قرار میدهند. بهعنوان نمونه درگاههای علمی به منظور افزایش نقاط اشتراک و بحث میان دانشمندان رشته یا حوزهای خاص به وجود میآیند. این درگاهها امکان تشریک ابزارهای پژوهشی پرقیمت و دادهها و اطلاعات ذخیره شده در تارنما(سایت)های توزیعی ، جهت تبادل تجارب شخصی و تسهیل، توسعه و اشاعة دانش برای دانشمندان را میسر میسازند(Xiang etal 2003).
در این مقاله تلاش میشود با اشاره به تاریخچه و کاربردهای درگاهها به نقش آنها در ارائة خدمات آموزشی و فراگیری الکترونیکی اشاره گردد و رهنمودهایی جهت ساخت یک درگاه، برای تحقق فراگیری الکترونیکی ارائه شوند. در انتها نیز بهصورت مختصر، به وضعیت ایران و جهان در این زمینه اشارهای کوتاه خواهد شد.
2. درگاهها و تاریخچة آنها
فرج پهلو و بصیری (1385) درگاه را معادل واژة "پرتال " بهکار بردهاند. در لغت ، برای واژهی "پرتال " معانی مختلفی ارائه شده است که بعضی از آنها عبارتند از: در ، ورودی ، یا دروازه به ویژه از نوع بزرگ ، راه ورود یا خروج به ویژه از نوع بزرگ. "فرهنگ پیوستة رایگان محاسبات " واژة "پرتال " را اینچنین تعریف میکند: یک تارنما، با این هدف که مدخلی برای ورود به وب جهانگستر باشد و بهطور معمول دارای موتور کاوش و یا پیوندهایی به صفحات مفید و گاه اخبار یا سایر خدمات است. ژیسل هانه وایر (1999) مینویسد یک درگاه عبارت است از یک سرویس تحت وب، که به عنوان دروازهای برای ورود به مجموعهای از اطلاعات روی شبکه عمل میکند و خدمات ارزش افزودة گوناگونی را عرضه میدارد که براساس اطلاعاتی که مدیران درگاه در اختیار دارند، ایجاد میشوند. یک درگاه میتواند دروازهای برای دسترسی به اطلاعات ذخیره شده روی میزبان آن درگاه باشد (اطلاعات میزبان) و هم به اطلاعاتی که روی سایر رایانهها ذخیره شده است (اطلاعات غیرمیزبان) دسترسی یابد. الفنبین و لرنر (2001) نیز درگاهها را اینچنین تعریف میکنند: تارنماهای اینترنتی که بهطور مستقیم یا غیرمستقیم گسترة وسیعی از خدمات و پیوندها را برای کاربران ارائه میدهند. شکل سازمانی به نسبت جدیدی هستند و مانند اینترنت به شکل وسیعی رشد یافتهاند. در نهایت وار[4](2001) درگاه را راهرو[5] و دروازة[6] سایر مکانها تعریف میکند. این صاحب نظر بر پایة بررسی اخیری که انجام داده اذعان میکند که کاربران اینترنت، درگاهها را بیشتر مقصد میدانند تا دروازه.
اولین درگاهها در سال 1994 شروع به کار کردند یعنی اندکی بعد از ظهور وب جهانگستر و گسترش مرورگرهای اینترنتی. در ماه می سال 2000، بیست درگاه تجاری عمومی ، بازار سرمایهای با حجم بیش از 250 میلیارد دلار را شکل دادند. در آن زمان 13 تارنما از 15 تارنمای پربینندة ایالات متحده را درگاهها تشکیل میدادند. چنانکه پیشروترین درگاه ، ماهانه 50 میلیون بیننده را به خود اختصاص میداد. بسیاری از این تارنماها مانند "یاهو " بهصورت مجموعهای ردهبندی شده از پیوندها به سایر تارنماها کار خود را شروع کرد و سایر درگاههای اولیه چون "لیکاس" کار خود را به عنوان یک موتور کاوشگر شروع و کاربران را قادر به جایابی تارنماها در موضوعات یا عباراتی خاص میکردند. در حالیکه بسیاری از درگاهها تازه تأسیس شود بودند شرکتهایی چون "American Online " خدمات پیوستة اختصاصی ارائه میدادند. هدف این شرکتها بیشتر ارائة دسترسی کاربران به اینترنت بود. تولیدکنندگان نرمافزارهای مرورگر نیز از نخستین توسعهدهندگان درگاهها بودند که برای ارائه و معرفی محصولات خود از این قابلیت استفاده میکردند. با آغاز سال 1997، درگاهها مواد و محتوای صفحات خود را افزایش دادند. این مواد عبارت بودند از امکاناتی چون قیمتهای سهام و سرستون اخبار ، خدماتی چون حراجهای پیوسته و پست الکترونیک رایگان. خدمات اولیه بهطور معمول بهصورت رایگان در دسترس بودند. درگاهها با گذشت زمان از طریق فروش آگهیهای پرچمی [7] و ضمانتی[8] اقدام به درآمدزایی کردند (Elfenbein and Lerner 2001) و به تدریج دامنة فعالیت آنها به حوزة خدمات الکترونیکی و فراگیری الکترونیکی نیز گسترش یافت. بنابراین درگاهها در مفهوم سنتی ، چنانکه معنای آن نیز اقتضا میکند، مقصد نیستند بلکه مکانی مناسب و ضروری جهت گذر از آن و رسیدن به مقصود نهایی میباشد. از این رو طبق این نگرش، درگاه نقطة آغازین تجربة اینترنت کاربر است و تعاریف ارائه شده از درگاه از سال 1997، بر چنین مبنایی استوار بودند ، ولی گذشت زمان و بروز تغییرات اساسی در درگاهها چون افزودن به ویژگیها ، طرحها و قابلیتهای درگاهها منجر به سستی مبانی تعاریف اولیه از درگاهها شد و درگاهها خود به مقصد اینترنتی نیز تبدیل شدهاند یعنی هم نقش مبدأ و هم نقش مقصد را ایفا میکنند (Clark and Flaherty 2003). از نظر آماری حدود 90 درصد ترافیک اینترنت ، مربوط به 10 درصد تارنماهاست که درگاهها بیشترین سهم از این 10 درصد را به خود اختصاص میدهند (هورلی، 1999). افزون بر این در حدود 15 درصد ترافیک تماشای صفحات وب از طریق 9 درگاه سطح بالا صورت میگیرد، یعنی اینکه این 9 درگاه عمدهترین منبع هدایت کاربران به اطلاعات مورد نظر خود در شبکه هستند (Clark and Flaherty 2003).
درگاهها با توجه به اهداف و خدمات به چندین نوع تقسیم می شوند:
1. درگاههای افقی یا "هرتال "[9] ها موضوعات متنوعی را پوشش میدهند و بسیار پربیننده هستند. حتی برای کسب دامنه و کاربران جهانی نسخههای چندزبانه نیز از آنها موجود میباشد.
2. درگاههای عمودی یا "ورتال "[10] ها برعکس هرتالها بر گروههای کاربری خاصی تأکید دارند و اطلاعات عمیقی از یک رشته یا موضوع ارائه میدهند.
3. درگاههای عمومی که برای همگان در دسترس هستند.
4. درگاههای خصوصی که برای کاربران یا گروههای خاص کاربری در دسترس هستند مانند اینترانتها و اکسترانتها (Clark and Flaherty 2003).
تقسیم بندیهای مختلفی نیز در زمینة خدمات ارائه شده توسط درگاهها وجود دارد. برای نمونه ون رییل[11]، لیلجاندر[12] و جریس[13] (2001) از تحلیل عامل اکتشافی[14] برای شناسایی جنبههای کلیدی خدمات درگاهی استفاده کردند و سه جنبة خدمات هسته، خدمات پشتیبانی و رابط کاربری شناسایی کردند. تلنگ و ماخوپادیای (2004) نیز خدمات درگاهها را به سه نوع خدمات جستجویی ، اطلاعاتی ، و شخصی تقسیم کردند و به این نتیجه رسیدند که استفاده از خدمات اطلاعاتی و شخصی ، زمانی که کاربران در درگاه صرف میکنند را افزایش میدهد. ولی با اینکه خدمات جستجویی با راهنمایی سریع کاربران به اهداف خود، مدت زمان استفاده از درگاه را کاهش میدهد پیش برندة اصلی ترافیک درگاه میباشد (Telang and Mukhopadhyay 2004).
بدیهی است با توجه به انواع و اقسام درگاهها و خدمات متنوع آنها ، یکی از کاربران قدرتمند درگاهها جوامع علمی میباشند. چنانکه در جهان امروز درگاههای علمی مختلف با اهداف متنوع آموزشی و فراگیری گسترش یافتهاند. از جملة این درگاهها میتوان به موارد ذیل اشاره کرد: درگاه "اکوپرتال "[15] (2003) برای محیطزیست ، "میکروبوس "[16] (2003) برای میکروبیولوژی ، "ایپیاس "[17] (2003) برای زمینشناسی. تمامی این درگاهها امکاناتی چون موتور کاوشگر ، پیوندهایی به سایر تارنماها ، راهنماها و مجموعهای از ابزارهای ارتباطی را در برمیگیرند. اهداف اصلی این درگاهها اشاعة اطلاعات ، مصوبات علمی ، خطمشیها ، دانش و اخبار است.
3. فراگیری الکترونیکی
در گذشته، مدرسه و ساختار آموزشی آن به منزلة یک سازمان دربرگیرنده ، دو مؤلفة اصلی پرورش، یعنی معلم و شرایط آموزشی در اختیار داشته است و با تأکید بر فرآیند آموزش ، از ویژگیهای برتر فراگیری غفلت میشد. در صورتی که استفاده از فراگیری به جای آموزش، سببساز تحول انقلابگونهای شد که زمینة بروز خلاقیتها و تعمیم خودگستری، بر اساس لذت رفع نیاز دانش را برای فراگیر فراهم آورد. به قول اریک فروم "داشتن " اطلاع ، از طریق مالکیتی که در فرآیند انتقالی دانش در نظام آموزشی حاصل میآید، دیگر نمیتواند ملاک خوبی برای زیستن در شرایط فعلی باشد (Fromm 1978,?) بلکه با دانش بودن و همراه آن پیش رفتن به صورت روزآمد مبنای فراگیریهای امروزی میشود و به عنوان جانشین مناسبی برای دانش انتقال یافته مورد تأکید قرار میگیرد.
بهطور کلی میتوان دانش را به دو دسته تقسیم کرد: دانشی که آن را میشناسیم و دانشی که با دانستن آن، میتوان اطلاعاتی را دربارهی موضوعی خاص یافت؛ در رویکردهای سنتی آموزشی، بیشتر به نوع اول و در رویکردهای نوین بیشتر به نوع دوم آن توجه شده است. در رویکردهای نوین به نقش فعالتر فراگیر در کسب اطلاعات و پدیدآوردن تجربههای آموزشی توسط خود وی و پدیدآوردن گروهها یا جوامع فراگیری ، تعامل با همکلاسیها ، اساتید ، خبرگان و مشارکت و تعاون در فراگیری ، بدون محدودیت زمانی و مکانی، تأکید شده است. میتوان سه شیوه برای فراگیری در نظر گرفت. این شیوهها عبارتند از: فراگیری معلممحور، فراگیری فعال و فراگیری مشارکتی. در فراگیری معلممحور عنصر کلاس و معلم حرف اول را در آموزش میزنند. در فراگیری فعال، نقش خود فراگیر و در فراگیری مشارکتی نیز تعامل فراگیرها با یکدیگر ، نقش اساسی دارند. چارلز بونول و جیمز آیسون در بررسی خود دربارة فراگیری فعال دریافتند که این نوع فراگیری به دانشجویان کمک میکند تا از دریافت انحصاری اطلاعات فراتر بروند و به تحلیل، ترکیب و ارزیابی اطلاعات بپردازند. مفهوم نهفته در فراگیری فعال ، فراگیرمدار بودن است (Bonwell, and Eison 1999,?)
از جهت دیگر انسان در فراگیری همواره با سه اصل عمده مواجه است: انگیزش ، فعالیت و تقویت. این اصول بیان میکنند که فراگیری به احتمال زیاد هنگامی رخ میدهد که نخست فرد برانگیخته شود و بخواهد به هدف خاصی برسد ، دوم اینکه این برانگیختگی او را به فعالیت وادار کند و سوم پاسخ یا فعالیت او سبب شود که هدف مورد نظرش را به دست آورد (شعاری نژاد 1362، ؟). هرگنان (2000) به نقل از کلی چنین می نویسد که فراگیری چرخهای است که با تجربه آغاز میشود، با تفکر و تأمل ادامه مییابد و در نهایت به عمل میرسد.
با توجه به موارد یاد شده بدیهی است که نمیتوان با استفاده از ابزارها و مفاهیم مبتنی بر کلاس سنتی به این اهداف دست پیدا کرد. بنابراین استفاده از فناوریهای اطلاعاتی و ارتباطی که مکمل این مفاهیم هستند ضروری مینماید. اینجاست که مفهوم فراگیری الکترونیکی ظهور مییابد. بنیان فراگیری الکترونیکی ، برقراری ارتباطی قدرتمند و مستقل از محل، میان تمامی گروههای دخیل در فرآیند فراگیری الکترونیکی است. البته چنانکه واگنر و ردی (1999) عنوان میکنند فناوری ، جایگزین مربی یا معلم یا استاد نخواهد شد اما سبب افزایش مشارکت میان گروههای مختلف افراد میشود. برای نیل به این هدف ایجاد زیرساختی نرمافزاری برای تمامی رسانههای اطلاعاتی و ارتباطی در یک سکوی یکپارچة مبتنی بر اینترنت، لازم است (Bruns, Dunkel, and Helden 2003,?). بهطورکلی عبارت فراگیری الکترونیکی به تعبیری بر آموزش تأکید دارد. اما در این عبارت تأکید بر فراگیری به کمک رایانه میباشد تا "تدریس به کمک رایانه " (Olsevicova 2006). فراگیری خودجوش و فعال به واسطة رایانه، فرصت تعامل انتخاب تصمیمگیری و ارتباط وسیعتری را برای فراگیری ایجاد و زمینة تسهیل فراگیری را فراهم میکند. افزون بر آن فراگیری به کمک نرمافزارهای میانجی روش جدیدی است که به عامل رابطة اجتماعی در فراگیری اهمیت داده و در ضمن به تفاوتهای فردی هم توجه میکند.
الگوهای مختلفی برای فراگیری الکترونیکی ذکر میشود: خودفراگیری (که در آن کاربر با استفاده از نرمافزارهای آموزشی پیوسته یا ناپیوسته یا ترکیبی از این دو، خود و به تنهایی اقدام به فراگیری میکند و آزمون نیز به صورت خودکار است)، فراگیری از راه دور (در این روش یک مربی از راه دور، یک یا چند فراگیر را هدایت و در صورت درخواست فراگیران ، از آنها حمایت میکند. ارتباط در این نوع فراگیری بهصورت همزمان است و البته میتواند بهصورت غیر همزمان و از طریق پست الکترونیک نیز انجام شود)، کلاس مجازی (در این حالت یک مربی به همراه چند فراگیر از طریق ابزارهای ارتباطی در مکانهای متفاوت با هم در ارتباطند. به نحویکه مکانها از طریق ابزارهای ارتباطی به هم متصل میشوند و مربی با فراگیران گفتگو میکند، مدیریت تعاملات فراگیران را عهدهدار است، مواد آموزشی را برمیگزیند و به فراگیران معرفی میکند) و فراگیری گروهی (مشابه کلاس مجازی است با این تفاوت که کل جریان فراگیری را فرد خاصی اداره نمیکند. فراگیران متعددی به صورت همزمان، از مکانهای مختلف، با یکدیگر در ارتباط هستند و به تبادل اطلاعات و دانش میپردازند. هر فراگیر میتواند با افراد دیگر در تعامل باشد) (اصنافی 1382). همانطور که انتظار میرود پیدایش الگوهای جدید فراگیری ، سبب انعطافپذیری در کسب دانش شده است.
بنابراین با تحقق فراگیری الکترونیکی ، مزایای قابل توجهی نصیب فراگیر، آموزشدهنده ، مؤسسة مادر و دولت میشود. مستر (2004) مزایای مفهوم فراگیری الکترونیکی را از نقطه نظر فراگیر چنین عنوان میکند: هزینههای تحویل اندک؛ آموزش سریعتر؛ عدم الزام به طی مسافت، چنانکه فراگیران میتوانند مطالب را در همان مکان خود یاد گیرند؛ سرمایة فکری انباشته[18]؛ فراگیری بدون محدودیت زمانی و مکانی؛ خلق تجربة فراگیری توسط خود فراگیر. کانتونی، سلاریو و پورتا (2003) نیز مزایای فراگیری الکترونیکی را چنین برمیشمرند: برای برقراری ارتباط کلاسی ، زمان زیادی صرف نخواهد شد؛ فراگیر میتواند هر زمان که لازم است به فراگیری بپردازد؛ فراگیر میتواند از مکان شخصی خود مثل اداره، خانه و نظایر آن به فراگیری بپردازد؛ امکان فراگیری همزمان با انجام دادن کارهای دیگر میسر است؛ برای سازمان آموزشی هزینة کمتری نسبت به برنامههای سنتی صرف میشود؛ آموزش در فراگیری الکترونیکی، جذابتر و انعطافپذیرتر است؛ تعامل فراگیران با یکدیگر بیشتر است؛ این نوع فراگیری میتواند برای فراگیران خاصی که مشکل زبان یا معلولیت دارند یا کم رو هستند مؤثرتر باشد.
با توجه به تعاریف، الگوها و دامنة فراگیری الکترونیکی مشاهده میشود که یکی از نظریههای غالب فراگیری که با فراگیری الکترونیکی همخوانی بیشتری دارد "ساختارگرایی " است. ریوز و هلدبرگ[19](1998) "ساختارگرایی "[20] که یکی از ایدههای نوین فراگیری است را اینچنین تعریف میکنند: "فرآیند چگونگی ساخت معانی و دانش در جهان بر مبنای تجارب قبلی و چگونگی سازماندهی این تجارب بهصورت ساختارهای دانشی مانند طرح[21] و "سبک "[22]های ذهنی و "باور "[23]هایی که از آنها در تفسیر اهداف و وقایع پیش رو، استفاده میشود. ساختارگرایی مبتنی بر "بستر "[24] است تا محتوا. البته نه تمرکز بر بستر اهداف آن، بلکه تمرکز بر تنوع و غنای محیط فراگیری و مهارتها و شایستگیها در فراگیری که میتوان با روشهای ارزیابی رفتاری، از آنها آگاهی یافت (Greening 1998). سه اصل نظریة فراگیری ساختارگرایی را نیز میتوان این چنین برشمرد:
1. خود افراد، بازنمون خود را از دانش شکل میدهند.
2. افراد از طریق تجربة فعال یاد میگیرند و فراگیری زمانی رخ میدهد که این "اکتشاف "[25]، ناهماهنگیهای میان بازنمون دانش موجود و تجارب خود آنها را آشکار سازد.
3. فراگیری در بستر اجتماعی با تعامل میان فراگیران و سایر اعضای جامعة فراگیر رخ میدهد (Piaget 1929; Ausubel 1968,?; Ausubel 1977; Vygotsky 1978,???; Driver and Ericson 1983; Von Glasersfeld 1989; Von Glasersfeld 1984;?) .
بنابراین میتوان چنین برداشت کرد که بستر نظری فراگیری الکترونیکی به خصوص استفاده از درگاهها ، در این فرآیند را میتوان در ساختارگرایی یافت.
4. درگاهها و آموزش الکترونیکی
چنانکه در مبحث مربوط به درگاهها و فراگیری الکترونیکی روشن شد، امکانات و ابزارهای اطلاعاتی و ارتباطی، که درگاهها واجد آنها هستند، اساس جامة عمل پوشانیدن به نظریههای نوین فراگیری است. مبحث استفاده از درگاهها در بسترهای آموزشی سابقهای دیرین و به قدمت تشکیل درگاههای اولیه دارد. این مبحث با توجه به تعداد مقالات و نشستهای ارائه شده در آن حوزه، بدون شک موضوعی مهم و نوین در آموزش عالی است و به نظر این تازگی تا مدت زمان مدیدی ادامه داشته باشد. چنانکه دو نشست در این زمینه در تابستان 2002، در کانادا و انگلستان برگزار گردید. امروزه با استفاده از فناوریهای "شیگرا "[26] و "جاوا "[27] فرصت قابل توجهی برای انجام کارهای مشترک و همکاری در طرحهای تحقیقاتی در آموزش عالی بهوجود آمده است(Dolphin, Miller, and Sherrat 2002). در تحلیلی اقتصادی ریچارد اسپنسر[28] تخمین زد که کاربران با استفاده از درگاهها، 15 دقیقه در انجام وظایف مدیریتی خود صرفهجویی میکنند که مابهازای مادی آن سالانه در حدود 1500000دلار خواهد بود2002) (Spencer. با تعمیم این آمار به مدیریت آموزش میتوان به محاسنی که استفاده از درگاهها در جلوگیری از اتلاف وقت برای مربیان، فراگیران و مؤسسات مادر دارند، پی برد. افزون بر موارد فوق تغییرات گستردهای نیز در حوزة دانش پدید آمده است که بدون کمک درگاهها نمیتوان استفادة کارآمدی از آن اطلاعات داشت. بهعنوان نمونه با گسترش شمول چشماندازهای پژوهش و حوزههای کاربردی اختلافهایی نیز در واژگان و اصطلاحشناسی بروز یافته است چنانکه کاربران از واژگان متفاوتی برای بیان یک مفهوم استفاده میکنند (Chen 1994) در نتیجه واژگان مورد جستجوی کاربر میتواند متفاوت از عبارتهای نمایهسازی شده در پایگاه داده ، باشد. افزون بر این با سرعت یافتن فرآیند خلق و تولید اطلاعات مسألهای تحت عنوان "سیالیت "[29] مسألة بازیابی را پیچیدهتر میکند (Courteau 1991). پژوهشگران مختلف ممکن است از مفهومی ثابت، تعابیری متفاوت داشته باشند. حتی این مفاهیم ثابت در بسترهای زمانی دیگر نیز میتوانند معانی دیگری داشته باشند. همچنین شاخههای فرعی علوم نیز سریعتر از پیش در حال گسترش هستند. از این جهت استفاده از ابزاری برای تحلیل خودکار انواع مدارک بسیار مطلوب مینماید. این امر بهویژه برای مدارک ساختاری و میان پیوندی چون ثبت اختراع، که نشانگر گرایشهای صنعتی و پیشرفتهای اخیر در حوزة خاصی از دانش میباشد ، مهم است. برای رفع چنین چالشهایی استفاده از یک درگاه وب یکپارچه، برای پشتیبانی از جستجوی مؤثر اطلاعات و تحلیل و ارتقای ارتباطات و همکاری میان پژوهشگران در حوزههای مختلف علمی سودمند خواهد بود. ساخت یک درگاه وب موفق برای ارائه به چنین محیطهایی بهویژه برای حوزههای نو و در حال گسترش، تکلیفی ضروری و چالشزا است (Chau etal 2006). دالگرنو (2001) معتقد است که وب ظرفیت بالقوة قابلتوجهی برای پشتیبانی از گسترة وسیعی از فعالیتهای فراگیری مانند ارتباط همزمان میان معلمان و فراگیران دارد؛ وجود منابع فراگیری ایستا که نه تنها متن را در برمیگیرد بلکه شامل گرافیک ، پویانماییها، اصوات و ویدئو نیز باشد؛ انجام طرحهای تحقیقاتی که وب دسترسی به یک کتابخانة بزرگ را میسر میسازد؛ و استفاده از منابع فراگیری تعاملی جهت بحث دربارة نظرات ، کاوش و بهکارگیری الگوها و حل مسائل. دریگاس و کوکیاناکیس (2004) ابزارهای مبتنی بر وب را به دو دستة "اطلاعی "[30] و "ارتباطی "[31] تقسیم میکند. ابزارهای اطلاعی عبارتند از شبکهای از واحدهای دولتی ، سیاهة واحدهای مدیریت عمومی[32] PAU))، پیوندهای وب دولتی ، وظایف دولتی، اخبار ، تقویم و کتابخانههای الکترونیکی. ابزارهای ارتباطی نیز عبارتند از مکانهای بحث[33]، جعبههای پیام ، گپ و تقاضاهای الکترونیکی. بنابراین هر کدام از این ابزارها پوشش دهندة بخشی از فرآیند آموزش به معنای امروزی میباشد. از جهت دیگر لل (2001) دامنة فراگیری الکترونیکی را موارد ذیل میداند:
1. انتقال دانش برگرفته از کسب و کار
2. درگاههای فراگیری ترکیبی
3. فرآیندهای فراگیری شخصی
4. فراگیری مبتنی بر ارزیابی
5. همگذاری پویای درس بر اساس اهداف
6. مشارکت فراگیر
7. پیگیری میزان پیشرفت فراگیر
8. مدیریت مهارتها
9. دانشکاوی
10. درسافزار اشتراک پذیر
11. درس افزار با قابلیت استفادة مجدد
12. امکان پشتیبانی از عملکرد
13. اطمینان از کیفیت فراگیری (Lella 2001).
از این رو خدمات فراگیری الکترونیکی شامل مدیریت درسی ، ابزارهای ارزیابی ، ارتباطات همزمان و غیرهمزمان ، همکاری ، در صورت لزوم صورتحساب و سایر پیمانههای مرتبط خواهد بود. برای نمونه "webCT " و "blackboard " از جمله نظامهای فراگیری الکترونیکی میباشند که مجموعه ابزارهای جامعی ارائه میکنند و قابلیتهای پشتیبانی از محیط فراگیری پیچیدة مبتنی بر اینترنت را دارا هستند. "Asymetrics Aspen، eCollege، Lotus Learning space "، "TopClass " و "Virtual-U " از دیگر شرکتهای عمده در پشتیبانی، توسعه و گسترش دروس پیوسته هستند. این محصولات با وجود بهای سنگین بیشتر این محصولات مرتبط به مدیریت محتوا و دانش هستند تا محیطهای فراگیری پشتیبان از عناصر فراگیری رشد شناختی و شناختگرایی ایجاد کنند (Amory 2002).
حال پس از بررسی کلی خدمات فراگیری در این بخش ، به کارکردهای خاص یک درگاه فراگیری الکترونیکی میپردازیم. نتایج پژوهش باترز (2003) نیز در مورد تحلیل محتوای درگاههای آموزشی نشان داد که این نوع درگاهها بخشهای زیر را پوشش میدهند:
1. دروس و خبرهای مربوط به آن
2. منابع فراگیری مبتنی بر وب
3. درسافزارهای خاص هر درس
4. حساب کتابخانهای، مرور پیشینههای کتابخانه و امکان دسترسی به تقاضاهای امانت بینکتابخانهای.
برای نمونه درگاهی که لارج (2005) جهت آموزش تاریخ کانادا برای دانش آموزان پدیدآورده بود، امکانات ذیل را ارائه میکرد: جستجوی کلیدواژهای، راهنمای موضوعی سازمان یافته بهصورت سلسله مراتبی در چهار سطح و جستجوی الفبایی واژهها. همچنین عباراتی چون جستجوی پرسش به زبان طبیعی ، پیشرفته و جستجوی کلیدواژهای (با امکان محدود کردن جستجو به واژههای عنوان، نمایه) و جستجوی عبارتی. هم چنین صفحات راهنما در هر صفحه و دسترسی به نمونه پرسشها موجود در وب در زمینة تاریخ کانادا (Large 2005). همچنین درگاه پیشنهادی مستر (2004) جهت آموزش الکترونیکی این امکانات را برای مدرسان فراهم میآورد: مدیریت درگاه؛ مدیریت پیمانه های درسی[34]؛ ایجاد گروههای دانشآموزی؛ مدیریت آمارها؛ اجرای تمرین و امتحانات.
ادامه دارد ...
پی نوشت ها :
[1]. Portal
[2] . Olsevicova
[3]. Statistics Canada, e-commerce
[4]. Warr
[5].Doorwat
[6]. Gateway
[7]. Banner
[8]. Sponsorship
[9]. Hortal: Horizontal Portals
[10]. Vortals: Vertical Portals
[11]. Van Riel
[12] Liljander
[13] Jurriens
[14]. Exploratory Factor Analysis
[15]. Ecoportal
[16]. Microbos
[17]. EPS
[18]. Accumulated
[19]. Reeves and Hedberg
[20]. Constructivism
[21]. Schema
[22]. Mode
[23]. Beliefs
[24]. Context
[25]. Exploration
[26]. Object oriented
[27]. JAVA
[28]. Richard Spencer
[29]. Fluidity
[30]. Informative
[31]. Communicative
[32]. Public Administration Units
[33]. Forum
[34]. Module
تکنولوژی BTX چیست ؟
فاکتور فرم BTX با هدف حذف محدودیت ها و نقایص ATX برای اولین بار در همایش IDF ۲۰۰۳ توسط اینتل پیشنهاد شد و رفته رفته شاهد فراگیر شدن آن خواهیم بود . در این مقاله قصد داریم کیس ها و مادربردهای منطبق بر استاندارد BTX را بررسی و با مدل های ATX مقایسه کنیم .
● مقدمه ای بر BTX
Balanced Technology eXtended فاکتور فرم (Form Factor) آینده کامپیوترهای روی میزی خواهد بود. مبتکر اصلی این تکنولوژی کمپانی اینتل است و هنوز هیچ یک از کمپانی های بزرگ صنعت کامپیوتر از آن پشتیبانی نکرده اند .
فاکتور فرم هر کامپیوتر نوع کیس ، مکان قرارگیری قطعات بر روی مادربرد و مکان نصب منبع تغذیه و نوع کانکتورهای آن را مشخص میکند و به تولید کنندگان قطعات مختلف کامپیوتر اطمینان میدهد که محصول آنها با دیگر قطعات کامپیوتر سازگار است . برای مثال در استاندارد ATX ، کیس با مادربرد ATX کاملا تطبیق میکند چرا که سازنده کیس به عنوان مثال دقیقا میداند مکان پورت های ورودی / خروجی (I/O Panel) و یا شیارهای توسعه بر روی مادربرد نصب شده در داخل کیس کجا خواهد بود . همچنین تولیدکننده مادربرد نیز میداند که چه تعداد جای پیچ بر روی مادربرد خود تعبیه کند و هر یک از انها در چه مکانی قرار دهد تا در یک کیس ATX استاندارد نصب شود . فاکتور فرم علاوه بر استاندارد سازی کیس و مادربرد ، شامل منبع تغذیه کامپیوتر نیز می شود و کانکتورهای ارتباطی آن با سایر سخت افزار ها و مکان قرار گیری آن در داخل کیس را تعریف میکند .
فاکتورفرم BTX تغییرات اساسی در طراحی مادربرد و کیس ایجاد کرده است تا تهویه بهتری برای پردازنده ، چیپست مادربرد و کارت گرافیک فراهم سازد . این قطعات در طراحی جدید به صورتی چیده شده اند تا به ترتیب اهمیت در جریان هوای عبوری از داخل کیس قرار بگیرند . علاوه بر این در استاندارد BTX حداکثر فضای مفید داخل کیس استفاده شده است تا کیس ها با ابعاد کوچکتر از آنچه در دسترس ماست تولید شوند .
در فاکتور فرم BTX سیستم خنک سازی درونی کیس با یک »خنک کننده مرکزی (Thermal module) « استاندارد شده است . این خنک کننده وظیفه دارد جریان ثابتی از هوای تازه در درون کیس ایجاد کند در حالی که میزان سر وصدا (Noise) آن به حداقل رسیده است . با بهره گیری از یک جریان هوای پیوسته ، دیگر لزومی به استفاده از خنک کننده های پر سروصدا برای چیپست مادربرد یا حتی پردازنده کارت گرافیک نیست .
● سیستم خنک سازی BTX
در فاکتور فرم ATX برای تهویه هریک از قطعات مهم کامپیوتر که نیاز به خنک سازی دارند از یک خنک کننده مستقل استفاده می شود بنابر این در یک کامپیوتر مدرن ممکن است بالغ بر پنج فن قدرتمند بر روی قطعات مختلف دیده شود که هریک به نوبع خود نیاز به توان مصرفی با ارزشی دارند و سر و صدای زیادی را تولید میکنند با این فرض بخش عمده ای از توان تولیدی منبع تغذیه صرف خنک سازی فضای درونی کیس خواهد شد و توانی که به سایر قطعات میرسد محدودیتی در عملکرد و کارایی آنها ایجاد می کند .
در فاکتور فرم BTX طراحی سیستم خنک سازی به صورتی است که حداقل با دو فن قدرتمند میتوان تمام قطعات و سخت افزار هایی که نیاز به تهویه دارند را خنک ساخت . یکی از این دو فن در داخل منبع تغذیه تعبیه شده است و دیگری در « خنک کننده مرکزی » قرار دارد . بر خلاف انتظار در کامپیوتر های مبتنی بر استاندارد BTX سی.پی.یو از یک فن اختصاصی استفاده نمیکند و تهویه هدسینک (Head sink) آن اصلی ترین وظیفه «خنک کننده مرکزی » است .
در داخل کیس BTX « خنک کننده مرکزی » هوا را از منفذهای جلوی کیس به داخل هدسینک پردازنده میدمد سپس جریان هوا را به سمت چیپست مادربرد و پردازنده کارت گرافیک PCI Express هدایت میکند و سر انجام هوای گرم از پشت کیس تخلیه می شود .
برای تسهیل این روند و حداکثر استفاده از جریان هوای تولید شده طراحی مادربردهای BTX نسبت به ATX به کلی تغییر کرده است . سوکت سی.پی.یو در جلوی مادربرد قرار گرفته است تا پردازنده اولین قطعه ای باشد که توسط جریان هوای داخل کیس تهویه میشود . علاوه بر این سوکت پردازنده ۴۵ درجه دوران یافته به طوری که یک گوشه آن درست در مقابل «خنک کننده مرکزی » قرار گیرد . با این چرخش ، هوا در هر دو طرف هدسینک پردازنده به جریان می افتد تا حرارت به صورت موثرتری جذب شده و پس از آن جریان هوای پیوسته ای به سایر قطعات برسد .
● کیس های BTX
طراحی این کیس ها با کیس های رایج ATX تفاوت های زیادی دارد مکان پورت های ورودی و خروجی و شیارهای توسعه در پشت کیس تغییر کرده اند و در جلوی کیس BTX مکانی برای نصب «خنک کننده مرکزی » تعبیه شده است این مکان به واسطه دریچه های مشبکی با هوای بیرون کیس در ارتباطات است در پشت کیس نیز درچه مشبک دیگری برای خروج جریان هوای گرم در نظر گرفته شده این دو دریچه به شیوه در مقابل هم قرار میگریند که مانع گردش جریان هوا در داخل کیس شوند . کیس های BTX در مدل های ایستاده (Tower) و خوابیده تولید خواهند شد .از نظر ظاهر کیس های ایستاده شبیه به کیس های ATX هستند با این تفاوت که مادربرد در دیواره سمت چپ کیس نصب میشود .
طراحی منحصر به فرد سیستم خنک سازی در فاکتورفرم BTX ، کیس های خوابیده را بیشتر رواج خواهد داد و کامپیوتر ها را از نظر ظاهری کوچک و جمع و جور تر می سازد .
● مادربردهای BTX
علاوه بر تغییراتی که در مکان قرار گرفتن سوکت سی.پی.یو روی مادربرد ایجاد شده است تغییرات اساسی دیگری نیز در مکان سایر اجزاء مادربرد صورت گرفته چون این مادربردها بر روی دیواره سمت چپ کیس نصب می شوند پورت های ورودی و خروجی و شکاف های توسعه از سمت چپ مادربرد در فاکتور فرم ATX با سمت راست آن تغییر مکان داده اند . مادربردهای BTX همگی مجهز به شیار های توسعه PCI Express هستند . شیار PCI Express X ۱۶ در این مادربردها در مکانی قرار دارد که پردازنده کارت گرافیک نصب شده روی آن شیار را در جریان هوای داخل کیس قرار دهد . علاوه بر این برد کارت گرافیک همانند یک دیوار مانع پراکنده شدن جریان هوا و نفوذ آن به قسمت های پایینی کیس میشود . این طراحی مساعدت فراوانی به تولید کنندگان کارت گرافیک خواهد کرد . در حال حاضر آنها در طراحی سیستم خنک کننده پردازنده کارت گرافیکی جریان هوای گسسته داخل کیس ATX را در مد نظر قرار نمی دهند و مجبور به استفاده از یک سیستم خنک کننده پر قدرت و گران برای کارت خود هستند .
چیپست های پل شمالی و پل جنوبی این مادربرد ها با فاصله نسبتا کمی از هم به ترتیب اهمیت سمت راست پردازنده قرار گرفته اند تا پس از آن در جریان هوای تولیدی توسط «خنک کننده مرکزی» قرار گیرند .
ماژولهای حافظه در مادربردهای BTX با اینکه در مسیر اصلی جریان هوا قرار نگرفته اند با چرخش ۹۰ درجه نسبت به وضعیت آنها در استاندارد ATX همانند کارت گرافیک دیواره ای برای جلوگیری از پراکندگی جریان هوا به وجود آورده اند همچنین نزدیکی آنها به منبع تغذیه و خنک کننده داخلی آن در تهویه تراشه های حافظه موثر هست .
بخشی از جریان هوایی که توسط « خنک کننده مرکزی» تولید میشود به زیر مادربرد هدایت می شود . این جریان هوا در تهویه اجزاء دیگر مادربرد موثر است . بخش اعظم آن به داخل هدسینک سی.پی.یو دمیده میشود و آن را خنک نگاه میدارد بخشی دیگر نیز از لبه های هدسینک سی.پی.یو به جریان هوای خروجی از داخل هدیسینک می پیوندد و به سوی هدسینک چیپست پل شمالی مادربرد هدایت میشوند تا پس از تهویه آن در مسیر خود پردازنده گرافیکی و همچنین چیپست پل جنوبی مادربرد را نیز خنک سازند و در پایان جریان هوای گرم از بالای پورت های ورودی/ خروجی در پشت کیس خارج میشود . «خنک کننده مرکزی » به دلیل استفاده از یک فن قدرتمند میتواند به تنهایی این سیکل را به گردش در آورد با این حال در پشت کیس نیز مکانی برای نصب یک فن دیگر تعبیه شده تا در کامپیوتر هایی که درجه حرارت داخل کیس زیاد است ، خارج کردن جریان هوای گرم از دریچه خروجی پشت کیس تسهیل یابد .
● انواع مادربردهای BTX
فاکتور فرم BTX مادربردها را بر حسب اندازه به سه دسته تقسیم بندی میکند BTX ، MicroBTX و PicoBTX . مادربرد های دسته BTX مادربردهای استانداردی هستند که میتوان روی آنها حداکثر امکانات جانبی و تجهیزات را پیدا کرد این مادربردها در داخل کیس های BTX ایستاده جا میگیرند
دسته MicroBTX شامل مادربردهای ارزان قیمتی است که حداقل امکانات جانبی و شیارهای توسعه را دارند و میتوان آنها را علاوه بر کیس های ایستاده BTX در کیس های خوابیده نیز جا داد .
دسته PicoBTX شامل مادربردهای ارزان قیمتی است که ویژه کاربرد خاص طراحی شده اند مصرف کنندگان عمده آنها OEM ها هستند مادربردهای این دسته بهترین گزینه برای کامپیوتر های کوچک یا SFF ( فاکتور فرم کوچک ) به شمار میروند . در کامپیوتر های کوچک فعلی استاندارد مشخصی در طراحی مادربرد رعایت نمیشود لذا مادربرد ATX یک کامپیوتر کوچک با کیس SFF سازنده دیگر سازگار نیست . کیس های PicoBTX استانداردی را برای تمام تولید کنندگان کامپیوترهای کوچک به ارمغان می آورند که به کمک آن مشکل سازگاری محصولات تولیدکنندگان مختلف با هم برطرف خواهد شد . در طراحی کیس های خوابیده PicoBTX ارتفاع تا حد ممکن کاهش یافته است . لذا در آنها درایوهای نوری باریک (Slim) که در کامپیوتر های کتابی استفاده میشوند کاربرد دارد همچنین کارت گرافیک به دلیل ارتفاع زیادش در آنها به صورت افقی بر روی یک Riser که به مادربرد متصل است سوار میشود .
● منبع تغذیه کیس های BTX
فاکتور فرم BTX هیچ تغییری در خصوصیات منبع تغذیه و کانکتور های ارتباطی آن ایجاد نکرده است و از این حیث کاملا مشابه منبع تغذیه کیس های مدرن ATX با استاندارد ATX ۱۲ V نسخه ۲.۰۱ می باشد این استاندارد در مادربردهای ATX بر پایه چیپست های سری ۹۰۰ اینتل کاربرد دارد و امروزه ما کانکتورهای متفاوت آن را بر روی مادربردهای فوق مشاهده میکنیم
عمده ترین تفاوت استاندارد جدید با منبع تغذیه های ATX که از آنها استفاده میکنیم در کانکتور ارتباطی منبع تغذیه با مادربرد است که به تعداد پین های آن ۴ واحد اضافه شده . این چهار پین اضافی ولتاژ های ۳.۳ ولت ، ۵ ولت و ۱۲ ولت را به مادربرد ارسال می کند . اشتباه نکنید ۴ پین اضافه شده به کانکتور ATX ۲۰ pin چهار پینی ۱۲ ولتی نیستند که مجبور به استفاده از آنها در تمام مادربردهای پنتیوم ۴ هستیم . ولتاژ هایی که ۴ پین اضافه شده به کانکتور ATX ۲۴ pin برای مادربرد ارسال میکنند در کانکتور ATX ۲۰ pin هم تعبیه شده لذا مادربردهایی که از این استاندارد بهره میبرند با کانکتور
تکنولوژی BTX چیست ؟
فاکتور فرم BTX با هدف حذف محدودیت ها و نقایص ATX برای اولین بار در همایش IDF ۲۰۰۳ توسط اینتل پیشنهاد شد و رفته رفته شاهد فراگیر شدن آن خواهیم بود . در این مقاله قصد داریم کیس ها و مادربردهای منطبق بر استاندارد BTX را بررسی و با مدل های ATX مقایسه کنیم .
● مقدمه ای بر BTX
Balanced Technology eXtended فاکتور فرم (Form Factor) آینده کامپیوترهای روی میزی خواهد بود. مبتکر اصلی این تکنولوژی کمپانی اینتل است و هنوز هیچ یک از کمپانی های بزرگ صنعت کامپیوتر از آن پشتیبانی نکرده اند .
فاکتور فرم هر کامپیوتر نوع کیس ، مکان قرارگیری قطعات بر روی مادربرد و مکان نصب منبع تغذیه و نوع کانکتورهای آن را مشخص میکند و به تولید کنندگان قطعات مختلف کامپیوتر اطمینان میدهد که محصول آنها با دیگر قطعات کامپیوتر سازگار است . برای مثال در استاندارد ATX ، کیس با مادربرد ATX کاملا تطبیق میکند چرا که سازنده کیس به عنوان مثال دقیقا میداند مکان پورت های ورودی / خروجی (I/O Panel) و یا شیارهای توسعه بر روی مادربرد نصب شده در داخل کیس کجا خواهد بود . همچنین تولیدکننده مادربرد نیز میداند که چه تعداد جای پیچ بر روی مادربرد خود تعبیه کند و هر یک از انها در چه مکانی قرار دهد تا در یک کیس ATX استاندارد نصب شود . فاکتور فرم علاوه بر استاندارد سازی کیس و مادربرد ، شامل منبع تغذیه کامپیوتر نیز می شود و کانکتورهای ارتباطی آن با سایر سخت افزار ها و مکان قرار گیری آن در داخل کیس را تعریف میکند .
فاکتورفرم BTX تغییرات اساسی در طراحی مادربرد و کیس ایجاد کرده است تا تهویه بهتری برای پردازنده ، چیپست مادربرد و کارت گرافیک فراهم سازد . این قطعات در طراحی جدید به صورتی چیده شده اند تا به ترتیب اهمیت در جریان هوای عبوری از داخل کیس قرار بگیرند . علاوه بر این در استاندارد BTX حداکثر فضای مفید داخل کیس استفاده شده است تا کیس ها با ابعاد کوچکتر از آنچه در دسترس ماست تولید شوند .
در فاکتور فرم BTX سیستم خنک سازی درونی کیس با یک »خنک کننده مرکزی (Thermal module) « استاندارد شده است . این خنک کننده وظیفه دارد جریان ثابتی از هوای تازه در درون کیس ایجاد کند در حالی که میزان سر وصدا (Noise) آن به حداقل رسیده است . با بهره گیری از یک جریان هوای پیوسته ، دیگر لزومی به استفاده از خنک کننده های پر سروصدا برای چیپست مادربرد یا حتی پردازنده کارت گرافیک نیست .
● سیستم خنک سازی BTX
در فاکتور فرم ATX برای تهویه هریک از قطعات مهم کامپیوتر که نیاز به خنک سازی دارند از یک خنک کننده مستقل استفاده می شود بنابر این در یک کامپیوتر مدرن ممکن است بالغ بر پنج فن قدرتمند بر روی قطعات مختلف دیده شود که هریک به نوبع خود نیاز به توان مصرفی با ارزشی دارند و سر و صدای زیادی را تولید میکنند با این فرض بخش عمده ای از توان تولیدی منبع تغذیه صرف خنک سازی فضای درونی کیس خواهد شد و توانی که به سایر قطعات میرسد محدودیتی در عملکرد و کارایی آنها ایجاد می کند .
در فاکتور فرم BTX طراحی سیستم خنک سازی به صورتی است که حداقل با دو فن قدرتمند میتوان تمام قطعات و سخت افزار هایی که نیاز به تهویه دارند را خنک ساخت . یکی از این دو فن در داخل منبع تغذیه تعبیه شده است و دیگری در « خنک کننده مرکزی » قرار دارد . بر خلاف انتظار در کامپیوتر های مبتنی بر استاندارد BTX سی.پی.یو از یک فن اختصاصی استفاده نمیکند و تهویه هدسینک (Head sink) آن اصلی ترین وظیفه «خنک کننده مرکزی » است .
در داخل کیس BTX « خنک کننده مرکزی » هوا را از منفذهای جلوی کیس به داخل هدسینک پردازنده میدمد سپس جریان هوا را به سمت چیپست مادربرد و پردازنده کارت گرافیک PCI Express هدایت میکند و سر انجام هوای گرم از پشت کیس تخلیه می شود .
برای تسهیل این روند و حداکثر استفاده از جریان هوای تولید شده طراحی مادربردهای BTX نسبت به ATX به کلی تغییر کرده است . سوکت سی.پی.یو در جلوی مادربرد قرار گرفته است تا پردازنده اولین قطعه ای باشد که توسط جریان هوای داخل کیس تهویه میشود . علاوه بر این سوکت پردازنده ۴۵ درجه دوران یافته به طوری که یک گوشه آن درست در مقابل «خنک کننده مرکزی » قرار گیرد . با این چرخش ، هوا در هر دو طرف هدسینک پردازنده به جریان می افتد تا حرارت به صورت موثرتری جذب شده و پس از آن جریان هوای پیوسته ای به سایر قطعات برسد .
● کیس های BTX
طراحی این کیس ها با کیس های رایج ATX تفاوت های زیادی دارد مکان پورت های ورودی و خروجی و شیارهای توسعه در پشت کیس تغییر کرده اند و در جلوی کیس BTX مکانی برای نصب «خنک کننده مرکزی » تعبیه شده است این مکان به واسطه دریچه های مشبکی با هوای بیرون کیس در ارتباطات است در پشت کیس نیز درچه مشبک دیگری برای خروج جریان هوای گرم در نظر گرفته شده این دو دریچه به شیوه در مقابل هم قرار میگریند که مانع گردش جریان هوا در داخل کیس شوند . کیس های BTX در مدل های ایستاده (Tower) و خوابیده تولید خواهند شد .از نظر ظاهر کیس های ایستاده شبیه به کیس های ATX هستند با این تفاوت که مادربرد در دیواره سمت چپ کیس نصب میشود .
طراحی منحصر به فرد سیستم خنک سازی در فاکتورفرم BTX ، کیس های خوابیده را بیشتر رواج خواهد داد و کامپیوتر ها را از نظر ظاهری کوچک و جمع و جور تر می سازد .
● مادربردهای BTX
علاوه بر تغییراتی که در مکان قرار گرفتن سوکت سی.پی.یو روی مادربرد ایجاد شده است تغییرات اساسی دیگری نیز در مکان سایر اجزاء مادربرد صورت گرفته چون این مادربردها بر روی دیواره سمت چپ کیس نصب می شوند پورت های ورودی و خروجی و شکاف های توسعه از سمت چپ مادربرد در فاکتور فرم ATX با سمت راست آن تغییر مکان داده اند . مادربردهای BTX همگی مجهز به شیار های توسعه PCI Express هستند . شیار PCI Express X ۱۶ در این مادربردها در مکانی قرار دارد که پردازنده کارت گرافیک نصب شده روی آن شیار را در جریان هوای داخل کیس قرار دهد . علاوه بر این برد کارت گرافیک همانند یک دیوار مانع پراکنده شدن جریان هوا و نفوذ آن به قسمت های پایینی کیس میشود . این طراحی مساعدت فراوانی به تولید کنندگان کارت گرافیک خواهد کرد . در حال حاضر آنها در طراحی سیستم خنک کننده پردازنده کارت گرافیکی جریان هوای گسسته داخل کیس ATX را در مد نظر قرار نمی دهند و مجبور به استفاده از یک سیستم خنک کننده پر قدرت و گران برای کارت خود هستند .
چیپست های پل شمالی و پل جنوبی این مادربرد ها با فاصله نسبتا کمی از هم به ترتیب اهمیت سمت راست پردازنده قرار گرفته اند تا پس از آن در جریان هوای تولیدی توسط «خنک کننده مرکزی» قرار گیرند .
ماژولهای حافظه در مادربردهای BTX با اینکه در مسیر اصلی جریان هوا قرار نگرفته اند با چرخش ۹۰ درجه نسبت به وضعیت آنها در استاندارد ATX همانند کارت گرافیک دیواره ای برای جلوگیری از پراکندگی جریان هوا به وجود آورده اند همچنین نزدیکی آنها به منبع تغذیه و خنک کننده داخلی آن در تهویه تراشه های حافظه موثر هست .
بخشی از جریان هوایی که توسط « خنک کننده مرکزی» تولید میشود به زیر مادربرد هدایت می شود . این جریان هوا در تهویه اجزاء دیگر مادربرد موثر است . بخش اعظم آن به داخل هدسینک سی.پی.یو دمیده میشود و آن را خنک نگاه میدارد بخشی دیگر نیز از لبه های هدسینک سی.پی.یو به جریان هوای خروجی از داخل هدیسینک می پیوندد و به سوی هدسینک چیپست پل شمالی مادربرد هدایت میشوند تا پس از تهویه آن در مسیر خود پردازنده گرافیکی و همچنین چیپست پل جنوبی مادربرد را نیز خنک سازند و در پایان جریان هوای گرم از بالای پورت های ورودی/ خروجی در پشت کیس خارج میشود . «خنک کننده مرکزی » به دلیل استفاده از یک فن قدرتمند میتواند به تنهایی این سیکل را به گردش در آورد با این حال در پشت کیس نیز مکانی برای نصب یک فن دیگر تعبیه شده تا در کامپیوتر هایی که درجه حرارت داخل کیس زیاد است ، خارج کردن جریان هوای گرم از دریچه خروجی پشت کیس تسهیل یابد .
● انواع مادربردهای BTX
فاکتور فرم BTX مادربردها را بر حسب اندازه به سه دسته تقسیم بندی میکند BTX ، MicroBTX و PicoBTX . مادربرد های دسته BTX مادربردهای استانداردی هستند که میتوان روی آنها حداکثر امکانات جانبی و تجهیزات را پیدا کرد این مادربردها در داخل کیس های BTX ایستاده جا میگیرند
دسته MicroBTX شامل مادربردهای ارزان قیمتی است که حداقل امکانات جانبی و شیارهای توسعه را دارند و میتوان آنها را علاوه بر کیس های ایستاده BTX در کیس های خوابیده نیز جا داد .
دسته PicoBTX شامل مادربردهای ارزان قیمتی است که ویژه کاربرد خاص طراحی شده اند مصرف کنندگان عمده آنها OEM ها هستند مادربردهای این دسته بهترین گزینه برای کامپیوتر های کوچک یا SFF ( فاکتور فرم کوچک ) به شمار میروند . در کامپیوتر های کوچک فعلی استاندارد مشخصی در طراحی مادربرد رعایت نمیشود لذا مادربرد ATX یک کامپیوتر کوچک با کیس SFF سازنده دیگر سازگار نیست . کیس های PicoBTX استانداردی را برای تمام تولید کنندگان کامپیوترهای کوچک به ارمغان می آورند که به کمک آن مشکل سازگاری محصولات تولیدکنندگان مختلف با هم برطرف خواهد شد . در طراحی کیس های خوابیده PicoBTX ارتفاع تا حد ممکن کاهش یافته است . لذا در آنها درایوهای نوری باریک (Slim) که در کامپیوتر های کتابی استفاده میشوند کاربرد دارد همچنین کارت گرافیک به دلیل ارتفاع زیادش در آنها به صورت افقی بر روی یک Riser که به مادربرد متصل است سوار میشود .
● منبع تغذیه کیس های BTX
فاکتور فرم BTX هیچ تغییری در خصوصیات منبع تغذیه و کانکتور های ارتباطی آن ایجاد نکرده است و از این حیث کاملا مشابه منبع تغذیه کیس های مدرن ATX با استاندارد ATX ۱۲ V نسخه ۲.۰۱ می باشد این استاندارد در مادربردهای ATX بر پایه چیپست های سری ۹۰۰ اینتل کاربرد دارد و امروزه ما کانکتورهای متفاوت آن را بر روی مادربردهای فوق مشاهده میکنیم
عمده ترین تفاوت استاندارد جدید با منبع تغذیه های ATX که از آنها استفاده میکنیم در کانکتور ارتباطی منبع تغذیه با مادربرد است که به تعداد پین های آن ۴ واحد اضافه شده . این چهار پین اضافی ولتاژ های ۳.۳ ولت ، ۵ ولت و ۱۲ ولت را به مادربرد ارسال می کند . اشتباه نکنید ۴ پین اضافه شده به کانکتور ATX ۲۰ pin چهار پینی ۱۲ ولتی نیستند که مجبور به استفاده از آنها در تمام مادربردهای پنتیوم ۴ هستیم . ولتاژ هایی که ۴ پین اضافه شده به کانکتور ATX ۲۴ pin برای مادربرد ارسال میکنند در کانکتور ATX ۲۰ pin هم تعبیه شده لذا مادربردهایی که از این استاندارد بهره میبرند با کانکتور
تکنولوژی BTX چیست ؟
فاکتور فرم BTX با هدف حذف محدودیت ها و نقایص ATX برای اولین بار در همایش IDF ۲۰۰۳ توسط اینتل پیشنهاد شد و رفته رفته شاهد فراگیر شدن آن خواهیم بود . در این مقاله قصد داریم کیس ها و مادربردهای منطبق بر استاندارد BTX را بررسی و با مدل های ATX مقایسه کنیم .
● مقدمه ای بر BTX
Balanced Technology eXtended فاکتور فرم (Form Factor) آینده کامپیوترهای روی میزی خواهد بود. مبتکر اصلی این تکنولوژی کمپانی اینتل است و هنوز هیچ یک از کمپانی های بزرگ صنعت کامپیوتر از آن پشتیبانی نکرده اند .
فاکتور فرم هر کامپیوتر نوع کیس ، مکان قرارگیری قطعات بر روی مادربرد و مکان نصب منبع تغذیه و نوع کانکتورهای آن را مشخص میکند و به تولید کنندگان قطعات مختلف کامپیوتر اطمینان میدهد که محصول آنها با دیگر قطعات کامپیوتر سازگار است . برای مثال در استاندارد ATX ، کیس با مادربرد ATX کاملا تطبیق میکند چرا که سازنده کیس به عنوان مثال دقیقا میداند مکان پورت های ورودی / خروجی (I/O Panel) و یا شیارهای توسعه بر روی مادربرد نصب شده در داخل کیس کجا خواهد بود . همچنین تولیدکننده مادربرد نیز میداند که چه تعداد جای پیچ بر روی مادربرد خود تعبیه کند و هر یک از انها در چه مکانی قرار دهد تا در یک کیس ATX استاندارد نصب شود . فاکتور فرم علاوه بر استاندارد سازی کیس و مادربرد ، شامل منبع تغذیه کامپیوتر نیز می شود و کانکتورهای ارتباطی آن با سایر سخت افزار ها و مکان قرار گیری آن در داخل کیس را تعریف میکند .
فاکتورفرم BTX تغییرات اساسی در طراحی مادربرد و کیس ایجاد کرده است تا تهویه بهتری برای پردازنده ، چیپست مادربرد و کارت گرافیک فراهم سازد . این قطعات در طراحی جدید به صورتی چیده شده اند تا به ترتیب اهمیت در جریان هوای عبوری از داخل کیس قرار بگیرند . علاوه بر این در استاندارد BTX حداکثر فضای مفید داخل کیس استفاده شده است تا کیس ها با ابعاد کوچکتر از آنچه در دسترس ماست تولید شوند .
در فاکتور فرم BTX سیستم خنک سازی درونی کیس با یک »خنک کننده مرکزی (Thermal module) « استاندارد شده است . این خنک کننده وظیفه دارد جریان ثابتی از هوای تازه در درون کیس ایجاد کند در حالی که میزان سر وصدا (Noise) آن به حداقل رسیده است . با بهره گیری از یک جریان هوای پیوسته ، دیگر لزومی به استفاده از خنک کننده های پر سروصدا برای چیپست مادربرد یا حتی پردازنده کارت گرافیک نیست .
● سیستم خنک سازی BTX
در فاکتور فرم ATX برای تهویه هریک از قطعات مهم کامپیوتر که نیاز به خنک سازی دارند از یک خنک کننده مستقل استفاده می شود بنابر این در یک کامپیوتر مدرن ممکن است بالغ بر پنج فن قدرتمند بر روی قطعات مختلف دیده شود که هریک به نوبع خود نیاز به توان مصرفی با ارزشی دارند و سر و صدای زیادی را تولید میکنند با این فرض بخش عمده ای از توان تولیدی منبع تغذیه صرف خنک سازی فضای درونی کیس خواهد شد و توانی که به سایر قطعات میرسد محدودیتی در عملکرد و کارایی آنها ایجاد می کند .
در فاکتور فرم BTX طراحی سیستم خنک سازی به صورتی است که حداقل با دو فن قدرتمند میتوان تمام قطعات و سخت افزار هایی که نیاز به تهویه دارند را خنک ساخت . یکی از این دو فن در داخل منبع تغذیه تعبیه شده است و دیگری در « خنک کننده مرکزی » قرار دارد . بر خلاف انتظار در کامپیوتر های مبتنی بر استاندارد BTX سی.پی.یو از یک فن اختصاصی استفاده نمیکند و تهویه هدسینک (Head sink) آن اصلی ترین وظیفه «خنک کننده مرکزی » است .
در داخل کیس BTX « خنک کننده مرکزی » هوا را از منفذهای جلوی کیس به داخل هدسینک پردازنده میدمد سپس جریان هوا را به سمت چیپست مادربرد و پردازنده کارت گرافیک PCI Express هدایت میکند و سر انجام هوای گرم از پشت کیس تخلیه می شود .
برای تسهیل این روند و حداکثر استفاده از جریان هوای تولید شده طراحی مادربردهای BTX نسبت به ATX به کلی تغییر کرده است . سوکت سی.پی.یو در جلوی مادربرد قرار گرفته است تا پردازنده اولین قطعه ای باشد که توسط جریان هوای داخل کیس تهویه میشود . علاوه بر این سوکت پردازنده ۴۵ درجه دوران یافته به طوری که یک گوشه آن درست در مقابل «خنک کننده مرکزی » قرار گیرد . با این چرخش ، هوا در هر دو طرف هدسینک پردازنده به جریان می افتد تا حرارت به صورت موثرتری جذب شده و پس از آن جریان هوای پیوسته ای به سایر قطعات برسد .
● کیس های BTX
طراحی این کیس ها با کیس های رایج ATX تفاوت های زیادی دارد مکان پورت های ورودی و خروجی و شیارهای توسعه در پشت کیس تغییر کرده اند و در جلوی کیس BTX مکانی برای نصب «خنک کننده مرکزی » تعبیه شده است این مکان به واسطه دریچه های مشبکی با هوای بیرون کیس در ارتباطات است در پشت کیس نیز درچه مشبک دیگری برای خروج جریان هوای گرم در نظر گرفته شده این دو دریچه به شیوه در مقابل هم قرار میگریند که مانع گردش جریان هوا در داخل کیس شوند . کیس های BTX در مدل های ایستاده (Tower) و خوابیده تولید خواهند شد .از نظر ظاهر کیس های ایستاده شبیه به کیس های ATX هستند با این تفاوت که مادربرد در دیواره سمت چپ کیس نصب میشود .
طراحی منحصر به فرد سیستم خنک سازی در فاکتورفرم BTX ، کیس های خوابیده را بیشتر رواج خواهد داد و کامپیوتر ها را از نظر ظاهری کوچک و جمع و جور تر می سازد .
● مادربردهای BTX
علاوه بر تغییراتی که در مکان قرار گرفتن سوکت سی.پی.یو روی مادربرد ایجاد شده است تغییرات اساسی دیگری نیز در مکان سایر اجزاء مادربرد صورت گرفته چون این مادربردها بر روی دیواره سمت چپ کیس نصب می شوند پورت های ورودی و خروجی و شکاف های توسعه از سمت چپ مادربرد در فاکتور فرم ATX با سمت راست آن تغییر مکان داده اند . مادربردهای BTX همگی مجهز به شیار های توسعه PCI Express هستند . شیار PCI Express X ۱۶ در این مادربردها در مکانی قرار دارد که پردازنده کارت گرافیک نصب شده روی آن شیار را در جریان هوای داخل کیس قرار دهد . علاوه بر این برد کارت گرافیک همانند یک دیوار مانع پراکنده شدن جریان هوا و نفوذ آن به قسمت های پایینی کیس میشود . این طراحی مساعدت فراوانی به تولید کنندگان کارت گرافیک خواهد کرد . در حال حاضر آنها در طراحی سیستم خنک کننده پردازنده کارت گرافیکی جریان هوای گسسته داخل کیس ATX را در مد نظر قرار نمی دهند و مجبور به استفاده از یک سیستم خنک کننده پر قدرت و گران برای کارت خود هستند .
چیپست های پل شمالی و پل جنوبی این مادربرد ها با فاصله نسبتا کمی از هم به ترتیب اهمیت سمت راست پردازنده قرار گرفته اند تا پس از آن در جریان هوای تولیدی توسط «خنک کننده مرکزی» قرار گیرند .
ماژولهای حافظه در مادربردهای BTX با اینکه در مسیر اصلی جریان هوا قرار نگرفته اند با چرخش ۹۰ درجه نسبت به وضعیت آنها در استاندارد ATX همانند کارت گرافیک دیواره ای برای جلوگیری از پراکندگی جریان هوا به وجود آورده اند همچنین نزدیکی آنها به منبع تغذیه و خنک کننده داخلی آن در تهویه تراشه های حافظه موثر هست .
بخشی از جریان هوایی که توسط « خنک کننده مرکزی» تولید میشود به زیر مادربرد هدایت می شود . این جریان هوا در تهویه اجزاء دیگر مادربرد موثر است . بخش اعظم آن به داخل هدسینک سی.پی.یو دمیده میشود و آن را خنک نگاه میدارد بخشی دیگر نیز از لبه های هدسینک سی.پی.یو به جریان هوای خروجی از داخل هدیسینک می پیوندد و به سوی هدسینک چیپست پل شمالی مادربرد هدایت میشوند تا پس از تهویه آن در مسیر خود پردازنده گرافیکی و همچنین چیپست پل جنوبی مادربرد را نیز خنک سازند و در پایان جریان هوای گرم از بالای پورت های ورودی/ خروجی در پشت کیس خارج میشود . «خنک کننده مرکزی » به دلیل استفاده از یک فن قدرتمند میتواند به تنهایی این سیکل را به گردش در آورد با این حال در پشت کیس نیز مکانی برای نصب یک فن دیگر تعبیه شده تا در کامپیوتر هایی که درجه حرارت داخل کیس زیاد است ، خارج کردن جریان هوای گرم از دریچه خروجی پشت کیس تسهیل یابد .
● انواع مادربردهای BTX
فاکتور فرم BTX مادربردها را بر حسب اندازه به سه دسته تقسیم بندی میکند BTX ، MicroBTX و PicoBTX . مادربرد های دسته BTX مادربردهای استانداردی هستند که میتوان روی آنها حداکثر امکانات جانبی و تجهیزات را پیدا کرد این مادربردها در داخل کیس های BTX ایستاده جا میگیرند
دسته MicroBTX شامل مادربردهای ارزان قیمتی است که حداقل امکانات جانبی و شیارهای توسعه را دارند و میتوان آنها را علاوه بر کیس های ایستاده BTX در کیس های خوابیده نیز جا داد .
دسته PicoBTX شامل مادربردهای ارزان قیمتی است که ویژه کاربرد خاص طراحی شده اند مصرف کنندگان عمده آنها OEM ها هستند مادربردهای این دسته بهترین گزینه برای کامپیوتر های کوچک یا SFF ( فاکتور فرم کوچک ) به شمار میروند . در کامپیوتر های کوچک فعلی استاندارد مشخصی در طراحی مادربرد رعایت نمیشود لذا مادربرد ATX یک کامپیوتر کوچک با کیس SFF سازنده دیگر سازگار نیست . کیس های PicoBTX استانداردی را برای تمام تولید کنندگان کامپیوترهای کوچک به ارمغان می آورند که به کمک آن مشکل سازگاری محصولات تولیدکنندگان مختلف با هم برطرف خواهد شد . در طراحی کیس های خوابیده PicoBTX ارتفاع تا حد ممکن کاهش یافته است . لذا در آنها درایوهای نوری باریک (Slim) که در کامپیوتر های کتابی استفاده میشوند کاربرد دارد همچنین کارت گرافیک به دلیل ارتفاع زیادش در آنها به صورت افقی بر روی یک Riser که به مادربرد متصل است سوار میشود .
● منبع تغذیه کیس های BTX
فاکتور فرم BTX هیچ تغییری در خصوصیات منبع تغذیه و کانکتور های ارتباطی آن ایجاد نکرده است و از این حیث کاملا مشابه منبع تغذیه کیس های مدرن ATX با استاندارد ATX ۱۲ V نسخه ۲.۰۱ می باشد این استاندارد در مادربردهای ATX بر پایه چیپست های سری ۹۰۰ اینتل کاربرد دارد و امروزه ما کانکتورهای متفاوت آن را بر روی مادربردهای فوق مشاهده میکنیم
عمده ترین تفاوت استاندارد جدید با منبع تغذیه های ATX که از آنها استفاده میکنیم در کانکتور ارتباطی منبع تغذیه با مادربرد است که به تعداد پین های آن ۴ واحد اضافه شده . این چهار پین اضافی ولتاژ های ۳.۳ ولت ، ۵ ولت و ۱۲ ولت را به مادربرد ارسال می کند . اشتباه نکنید ۴ پین اضافه شده به کانکتور ATX ۲۰ pin چهار پینی ۱۲ ولتی نیستند که مجبور به استفاده از آنها در تمام مادربردهای پنتیوم ۴ هستیم . ولتاژ هایی که ۴ پین اضافه شده به کانکتور ATX ۲۴ pin برای مادربرد ارسال میکنند در کانکتور ATX ۲۰ pin هم تعبیه شده لذا مادربردهایی که از این استاندارد بهره میبرند با کانکتور
شناسایی فایلهای هک
چگونه فایل های هک را شناسایی کنیم؟ سوالی که بسیاری از کاربران روزانه از خودشان میپرسند. در دنیای ناامن اینترنت ، این سوال یکی از مهم ترین ارکان امنیتی سیستمهای کامپیوتری میباشد. به عنوان مثال در هنگام چت کردن چگونه پی ببریم فایلی که برای ما ارسال شده یک فایل هک است یا خیر؟ در این ترفند قصد داریم روش های شناسایی این فایلهای خطرناک را به شما معرفی کنیم.
وقتی شخصی فایلی را برای شما از طریق یاهو مسنجر ارسال می کند در پیغامی که برای شما مبنی بر تایید آن می آید نام شخص فرستنده نام فایل حجم آن و همچنین فرمت و از این قبیل اطلاعات در آن قید شده است . شما باید توجه داشته باشید که آیا فایلی که برای شما ارسال شده از لحاظ نوع و فرمت همان فایلی است که قرار بوده ارسال شود یا خیر ؟ در حقیقت مثلا اگر عکسی می خواهید دریافت کنید اید فایل مربوطه پسوند JPG و یا یکی از پسوندهای فایلهای گرافیکی را داشته باشد.
نه اینکه فایلی با پسوند اجرایی Exe و یا Bat برای شما ارسال شود و فرستنده هم مدعی باشد که این یک فایل تصویری است.
در واقع فایلهای هک که با نرم افزارهای تروجان ساز ساخته می شوند ، در قسمت پسوند دارای پسوندهایی مثل SCR یا ExE و ... و یا مثل mypic. jpg.scr می باشند که نشان دهنده آن است که فایل فرستاده شده یکی از انواع فایل های ساخته شده توسط نرم افزارهای مخرب است که برای بدست اوردن پسورد شما می باشد.
بنابراین همواره نوع پسوند فایلهای دریافتی را زیر نظر داشته باشید و بدانید که از این طریق و قبل از هر چیز (حتی قبل از استفاده از نرم افزارهای ضد هک و ضد ویروس) می توانید تا حد زیادی از کیفیت نوع و چگونگی عملکرد و ماهیت یک فایل اطلاع حاصل کنید.
فرضأ مطمئن باشید که یک فایل ویروسی نباشد میتواند پس از اجرا بلا های ناخواسته برسر سیستم شما بیاورد.
فرستادن چندین pm به یک شخص در یک لحظه!
در اینجا قصد داریم شما را با ترفندی جالب آشنا کنیم که به وسیله آن و در محیط یاهو مسجر و بدون نیاز به برنامه خاصی بتوانید شخصی را بوت کنید و به وسیله آن کاری کنید که سیستم شخص مورد نظر هنگ کند و در نتیجه از یاهو مسنجر Sign out شود.
تنها کافیست که در قسمت : send to در yahoo messenger جلوی id طرف shift رو بگیرید بعد 2 تا + بذارید مثلا ((++ send to:Naslejavan )) بعد در قسمت text box (همان قسمتی که می نویسید) بروید و همزمان کلید های shift و enter و هر حرفی که دلتون میخواد رو بزنید این کار باید خیلی سریع انجام بشه مثلا 30 دفعه پشت سر هم چنین کاری رو کنید. حالا برای طرف به تعداد دفعاتی که این کار میکنید صفحه باز میشه اگر چنین کاری رو بیش از 100 مرتبه انجام بدید ممکن که کامپیوتر طرف هنگ کنه! اگه بخواهید ببینید که چه اتفاقی برای طرف میفته میتونید id خودتون رو امتحان کنید.
فعال سازی قابلیت مقابله با هکرها در ویندوز XP
ویندوز XP نیز برای راحتی حال کاربران خود یک سیستم مقابله با ویروس ها و هکرها را در درون خود گنجانده است. این ترفند که بیشتر به کار افراد نیمه مبتدی می آید میتواند با استفاده از این قابلیت از ویندوز شما حفاظت کند.
برای فعال سازی آن:
1- از منوی Start ، به Contrl Panel بروید.
2- بر روی Network and Internet Connections کلیک کنید.
3- سپس Network Connections را انتخاب کنید.
4- حال بر روی اتصال اینترنت خود، کلیک راست کرده و از منوی باز شده Properties را انتخاب کنید.
5- از Tab, Advanced گزینه ی Internet Connection Firewall را فعال کنید.
6- بر روی OK کلیک کنید.
فوت و فن های آنتی ویروسها
در این ترفند قصد داریم بحث آنتی ویروسها را به طور کامل برای شما بازکنیم. اینکه چه آنتی ویروسی مطمئن تر است؟ آنتی ویروسها چگونه یک ویروس را میشناسند؟ تکنیک های ویروس یابی و بسیاری مطالب دیگر. با بهره گیری از این ترفند میتوانید خودتان آنتی ویروس بهتر و مطمئن تر را انتخاب کنید.
اشاره :
در دنیای شبکهای امروز، لزوم داشتن یک نرمافزار ضدویروس قدرتمند که کامپیوتر ما را از انواع ویروسها، کرمها، بمبهای منطقی و بهطور کلی کدهای مخرب مصون بدارد، بیش از هر زمان دیگری احساس میشود. خوشبختانه (شاید هم متأسفانه) انتخابهای متعددی در این زمینه وجود دارد. ولی واقعاً کدام یک از آنها میتواند بهتر مشکل کامپیوتر (یا کامپیوترهای شبکه) ما را حل کند؟ کافی است سری به سایتهای مربوط به فروشندگان این نوع نرمافزارها بزنید. به نظر میرسد که همه آنها از بهترینها هستند. و همه آنها در تمام طول سال و در تمام 24 ساعت شبانهروز خدمات خود را ارایه میدهند. از طرفی به دلیل بازار رقابتی موجود، هیچکدام از آنها اطلاعات دقیقی از نرمافزارخود ارایه نمیدهند. شما چه یک متخصص IT باشید و چه یک کاربر معمولی، ممکن است به دلیل نداشتن اطلاعات صحیح برای انتخاب ضدویروس مناسب خود با مشکل مواجه میشوید. بنابراین بسیار مهم است که بدانید ضدویروسها چگونه کار میکنند و در واقع عوامل مهم برای انتخاب آنها کدامند.
ضدویروسها چگونه کار میکنند؟
اولین قدم جهت انتخاب یک ضدویروس مناسب آشنایی با کارکرد ضدویروسها میباشد.
پس از آشنایی با خصوصیات یک ضدویروس، واژگانی که در این زمینه استفاده میشود، را خواهید شناخت. اینکه بدانید ضدویروس چه کارهایی میتواند انجام بدهد و چه کارهایی نمیتواند انجام دهد، به شما کمک میکند که انتظارات معقولی از آن داشته باشید.
یک ضدویروس چگونه ویروسها را شناسایی میکند؟ روشهای مختلفی برای شناسایی ویروسها وجود دارد.
ویروسها (بهطور معمول) چیزی بیشتر از کد یک برنامه نیستند. بنابراین اگر ما بدانیم که هر کدی چه کاری انجام میدهد قادر خواهیم بود که کد حامل ویروس را به محض رویت شناسایی کنیم.
این کار اولین عملی است که انجام میگیرد و به نام Signature Matching معروف است.
نرمافزارهای ضدویروس که به این روش کار میکنند دارای یک بانک اطلاعاتی هستند که شامل Virus signature ها است و به محض اینکه کدی را ملاحظه کرد که معادل یکی از رکوردها باشد آن را به عنوان ویروس شناسایی میکند. به نظر میرسد که موثرترین راه برای کشف ویروسها همین باشد. روش فوق ذاتاً بهگونهای است که اول ویروس را شناسایی میکند و بعد متناظر با آن یک رکورد ( virus signature ) به بانک اطلاعاتی اضافه میکند و حالا اگر ویروسی پیدا کند، در صورتیکه متناظر با این ویروس رکوردی در بانک اطلاعاتی باشد قادر به شناسایی آن خواهد بود و همین امر ایجاب میکند شرکتهایی که از این فناوری در نرمافزار خود استفاده میکنند مدام آن را بروز نگه دارند. به هر حال این یک نقطه ضعف میباشد و برای فائق آمدن بر آن دو روش دیگر در نرمافزارهای ضدویروس معرفی شده است.
1- Heuristic method (روش مکاشفهای)
فلسفه Heuristic این است که بتوانیم ویروسهایی را شناسایی کنیم که هنوز Virus Signature آنها در بانک اطلاعاتی موجود نمیباشد.
این کار با استفاده از یک بانک اطلاعاتی که رکوردهای آن حاوی Virus behavior signature میباشد قابل انجام است. رکوردهای این بانک اطلاعاتی امضای ویروس خاصی را نگهداری نمیکنند بلکه بیشتر رفتارهای (رفتار بد) ویروسها را ذخیره میکنند. مثلاً اینکه هر کجا تشخیص بدهند کدی قصد پاک کردن Boot Sector را دارد از آن جلوگیری میکنند.
الگوریتمهای Heuristic به دو صورت پیادهسازی میشوند:
● اگر تکنولوژی Heuristic کد هر برنامه را با Virus behavior Signature مقایسه کند و مورد آنالیز قرار دهد آن را روش static heuristic مینامیم.
● در بعضی مواقع این تکنولوژی قطعه کد را در یک ماشین مجازی اجرا میکند تا نتایج رفتاری آن را ببیند به این روش dynamic heuristic میگوییم. این روش ممکن است نتایج غلطی نیز تولید کند.
2- Integrity checksum (جامعیت سرجمع)
در روش integrity checksum ، فرض براین است که ویروس قصد اعمال تغییراتی در فایل دارد. مثلاً یک ویروس میخواهد که روی یک فایل چیزی بنویسد یا اینکه خودش را به آخر فایلی اضافه کند. در این روش نرمافزار checksum فایل غیرویروسی و یا درایورهای تمیز را ذخیره میکند و هرگاه که تغییری در این checksum مشاهده شود متوجه میشود که احتمال دارد ویروسی این کار را انجام داده باشد. در این روش نیز احتمال تولید نتایج غلط وجود دارد. این روش در مقابله با ویروسهای ماکرویی یا ویروسهای مانند code Red که بدون اینکه در هیچ فایلی ذخیره شوند در حافظه بارگذاری و اجرا میشوند، کارایی چندانی ندارد.
اگر یک کد مزاحم از تمام الگوریتمهای یک ضدویروس که تاکنون نام بردیم بگذرد، در گام آخر توسط فناوری دیگری به نام Activity Blocker از فعالیت آن جلوگیری میشود. این تکنولوژی از تمام فعالیتهایی که ممکن است توسط یک کد مخرب صورت بپذیرد جلوگیری میکند مثلاً اگر تشخیص دهد که هارددیسک در حال فرمت شدن است از آن جلوگیری میکند.
یک ضدویروس چه موقع ویروسها را شناسایی میکند؟ معمولاً ضدویروسها به دو روش میتوانند ویروسها را شناسایی کنند.
در روش اول ضدویروس، به صورت Real Time (بلادرنگ) و همان موقع که فایل مورد دسترسی قرار میگیرد عمل میکند. در این روش، ضدویروس درون حافظه مقیم میشود و تمام فعالیتهای مربوط به سیستم را مورد ارزیابی و بررسی قرار میدهد. این نرمافزارها با همکاری سیستمعامل متوجه میشوند که هماکنون قرار است فایلی مورد دسترسی قرار بگیرد. سریعاً این فایل را بررسی و نتیجه را گزارش میدهند. به این روش on-access میگویند.
مزیت این روش در ارایه یک حفاظت دایمی است ولی اشکالی که دارد این است که تنها فایلها را به هنگام دسترسی مورد بررسی قرار میدهد. یعنی احتمالاً اگر ویروسی در یک فایل قرار گرفته باشد و در دیسک ذخیره شده باشد، با این روش قابل شناسایی نیست. در روش دوم این امکان به کاربر داده میشود که خودش نرمافزار ضدویروس را برای بررسی کردن دیسک یا یک فایل به کمک بگیرد. برای اینکه فعالیت فوق بازده بهتری داشته باشد باید ضدویروس را طوری تنظیم کرد که در دورههای زمانی معین اقدام به اسکن کند. این روش به on-demand معروف است.
ضدویروسها چه کارهایی را میتوانند انجام دهند و چه کارهایی را نمیتوانند انجام دهند؟
1- محافظت صددرصدی
هیچ ضدویروسی وجود ندارد که بتواند به صورت صددرصد سیستم شما را در مقابل ویروسها ایمن کند. ویروسها و کدهای مخرب همیشه از ضدویروسها جلو بودهاند CodeRed . ، Melissa ، Funlove ، Nimda و ویروسهای زیاد دیگر این فرضیه را ثابت نمودهاند و البته دلیل پویایی و حیات نرمافزارهای ضدویروس نیز همین قضیه میباشد.
به خاطر دارید که ضدویروسها برای شناسایی یک ویروس بهطور معمول نیاز به virus signature دارند و البته هنگامی که این signature موجود نباشد از روشهای heuristic استفاده میشود که این روش نیز همیشه جواب درست را برنمیگرداند. با این همه، ضدویروسها در مقابل ویروسهای شناخته شده (بیش از60 هزار عدد) یک حفاظت همه جانبه از سیستم شما به عمل میآورند.
بیشتر ضدویروسها در صورت بروز و ظهور یک ویروس جدید قادر خواهند بود که به سرعت آن را شناسایی کنند و سیستم شما را از وجود این ویروس پاک نگه دارند.
2- بازسازی فایلهای ویروسی شده
آیا هر ویروسی که توسط نرمافزار ضدویروس شناسایی شد قابل از بین بردن است؟ بستگی دارد که عملکرد ویروس چگونه باشد.
بعضی از ویروسها مانند ویروسهای ماکرویی به راحتی توسط نرمافزار ضدویروسی تشخیص داده میشوند و از فایل بیرون کشیده میشوند و پاک میشوند. این فایلها هیچ آسیبی به فایل میزبان خود نمیرسانند.
اما بعضی از ویروسهای دیگر نیز هستند که بر روی فایل میزبان چیزی مینویسند یا اینکه اصلاً کدویروس را درون فایل میزبان قرار میدهند. یکی از انواع این ویروسها Loveletter است. در این مورد به وضوح دیده میشود که فایل میزبان قابل بازیابی نیست و تنها راهحل این است که این فایل را پاک کنیم.
دسته دیگری از ویروسها وجود دارند (مانند ویروس Nimda ) که علاوه بر ایجاد تغییرات بر روی فایل، قابلیت دستکاری فایلهای سیستم و رجیستری را نیز دارند. در این موارد ضدویروس به تنهایی نمیتواند کاری بکند. شما به ابزاری نیاز دارید که بتواند فایل ویروسی را حذف کند و تغییرات اعمال شده در سیستم شما را به حالت اولیه برگرداند. معمولاً این ابزار کمکی بر روی وب سایتهای فروشندگان نرمافزار ضدویروس موجود میباشد.
معیارهای انتخاب یک ضدویروس
حالا که متوجه شدید ضدویروس چگونه کار میکند و چه کارهایی را میتواند برای شما انجام دهد، وقت آن است ببینیم چه معیارهایی برای انتخاب یک ضدویروس مهم هستند.
1- شناسایی
مهمترین وظیفه یک ضدویروس شناسایی ویروسها است. اما چگونه باید مطمئن شویم که یک ضدویروس همان کاری را که ادعا میکند انجام میدهد؟ آیا همین قدر که برنامه ضدویروس یک گزارش مبنی بر شناسایی ویروسها تولید میکند متقاعد میشوید که کار خود را به خوبی انجام میدهد؟ پیدا کردن جواب دو سوال زیر میتواند به شما کمک کند:
پرسش اول: نرمافزار ضدویروس قادر است چه تعداد ویروس را مورد شناسایی قرار دهد. از این پارامتر عموماً با نام detection Rate یاد میشود.
پرسش دوم: نرمافزار ضدویروس تحت چه شرایطی میتواند یک ویروس را شناسایی کند؟ آیا اگر این ویروس در حافظه مقیم شده باشد توسط ضدویروس قابل تشخیص است؟
توصیه های مهم
اول: یک راهحل این است که شما خودتان ضدویروس را بررسی کنید. برای این کار بر روی اینترنت به دنبال ویروسهای مختلفی بگردید و این ویروسها را به سیستم خودتان بیاورید و ببینید که آیا ضدویروس میتواند این ویروسها را شناسایی کند یا نه؟ ولی من شما را از انجام این عمل شدیداً منع میکنم. حتی اگر فروشنده ضدویروس خودش این پیشنهاد را به عنوان یک راهحل برای آزمایش ضدویروس داده باشد. همانطور Eicar که گفته است: استفاده از ویروسهای واقعی برای تست کردن یک ضدویروس در یک محیط عملیاتی مانند این است که شما آتش را به دفتر کار خود بیاورید و بعد بخواهید بررسی کنید که آیا حسگرهای دود به خوبی کار میکنند یا نه؟ شما هرگز نمیتوانید از نتیجه کار مطمئن باشید. ممکن است برنامه ضدویروس نتواند همه موارد را شناسایی کند و ویروسها شروع به پاک کردن دادههای ارزشمند سیستم شما و پخش شدن در شبکه بنمایند. امری که ممکن است به بهای از دست دادن شغلتان تمام شود.
دوم: اگر شما واقعاً میخواهید مطمئن شوید که یک ضدویروس قادر به انجام چه کارهایی است میتوانید در سایت www.eicar.org یک سری آزمایشهای بیخطر جهت آزمایش ضدویروس پیدا کنید. در این سایت فایلهای آزمایشی و بیخطری وجود دارند که بیشتر ضدویروسها آنها را به عنوان ویروس شناسایی میکنند.
در این حالت اگر ضدویروس موفق به از بینبردن ویروس شود چه بهتر و چنانچه نتواند، شما هیچگونه اطلاعاتی از دست نخواهید داد. بدینترتیب میتوانید یک روش امن برای آزمایش ضدویروس به کار ببندید.
سوم: شما میتوانید از منابع موجود که قبلاً این کار را انجام دادهاند استفاده کنید. بعضی از سازمانها، متولی انجام همین فعالیت میباشند. لیستی از ویروسها توسط http://www.wildlist.org/ <http://www.wildlist.org/> نگهداری میشود. در این سایت میتوانید ببینید که detection Rate یا نرخ شناسایی هر ضدویروس چقدر است.
این سایتها نیز برای این منظور مفید میباشند:
http://www.virusbtn.com
این سایت، آماری از توان ضدویروسها برای شناسایی ویروسهای موجود در سایت wildlist (در دو مورد on-demand,Real-time ) را اراعه میکند.
www.chech-mark.com/cgi-bin/Redirect.pl
در این سایت ضدویروسها در دو سطح مورد بررسی قرار میگیرند. سطح اول همان است که در سایت Virusbtn نیز انجام میشود یعنی فقط شناسایی ویروسها.
نرمافزارهایی در سطح دوم موفق هستند که قادر به از بین بردن ویروس نیز باشند.
2- امکانات
بسیار مهم است که بدانیم چه نوع فناوری در ضدویروس موردنظر استفاده شده است و چه ویژگیهایی دارد.
1- سازگاری سختافزاری و نرمافزاری سیستم شما با ضدویروس انتخاب شده.
در نگاه اول شاید این مساله کمی بدیهی به نظر برسد. اما به هر حال برخی از فروشندگان آخرین نسخه نرمافزار ضدویروس خود را که تنها با جدیدترین سیستمعاملها کار میکنند، ارایه میدهند.
بنابراین منطقی به نظر میرسد که قبل از اقدام به خرید نرمافزار حتماً به این نکته توجه کنید.
2- توانایی پویش( on-Access Real time ) را داشته باشد.
این یکی از ویژگیهای اساسی است که یک ضدویروس باید دارا باشد. این بخش نرمافزار باعث میشود که نرمافزار ضدویروس مانند یک سگ نگهبان عمل کند. یعنی همان موقع که ویروس در حافظه بارگذاری میشود ویروس را شناسایی و خنثی کند.
این بخش نرمافزار باید قادر باشد که به تمام نواحی سیستم از جمله فایل سیستم، بوت رکورد، Mabter Boot Record) MBR ) و حافظه سرکشی کند.
3- توانایی پویش به صورت on-demand را داشته باشد. یکی از کارهای ضروری که برای حفظ سلامت سیستمتان باید انجام دهید این است که هرازچندگاهی وضعیت سیستم خود را با اجرای ضدویروس بررسی کنید.
مخصوصاً هنگامی که آخرین نسخه ضدویروس را دریافت میکنید حتماً این کار را انجام دهید. سناریوی زیر انجام توصیه بالا را توجیه میکند.
شما یک e-mail دریافت میکنید که این e-mail شامل یک ضمیمه و ویروسی است. منتهی شما این ضمیمه را هیچگاه باز نکردهاید. اجرای ضدویروس بروز شده باعث میشود که (احتمالاً) ویروس فوق شناسایی شود.
4- از الگوریتمهای Heuristic پشتیبانی کند.
5- بتواند انواع فایلها با فرمتهای مختلف را پویش کند.
اگر شما ویروسی در سیستم داشته باشید که قادر باشد به هر نوع فایلی بچسبد، نیاز به ضدویروسی دارید که بتواند فایلهای مختلف با پسوندهای مختلف را مورد بررسی قرار دهد. قبلاً تنها راه انتشار یک ویروس این بود که به فایلهای برنامهای بچسبد، اما امروزه این امکان وجود دارد که ویروس برای انتشار خودش از فایلهای غیراجرایی نیز استفاه کند.
6- توانایی جلوگیری از فعالیت اسکریپتهای مخرب را داشته باشد. بعضی از ویروسها هستند که با استفاده از اسکریپتها طراحی شدهاند. کرمهای I Love You از این نوع است.
موتور ضدویروس باید این قابلیت را داشته باشد که کدهای VBS و JS را شناسایی کند و در صورتی که آنها را مخرب تشیخص دهد از فعالیتشان جلوگیری کند.
7- توانایی بررسی ضمیمه e-mail را داشته باشد.
امروزه بسیاری از ویروسها توسط e-mail انتشار پیدا میکنند.
بعضی از آنها مانند کرم KAK حتی این توانایی را دارند تا در سیستمهایی که خوب پیکربندی نشدهاند، بدون اینکه ضمیمه e-mail باز شود شروع به انتشار خود بنمایند.
8- قابلیت بررسی فایلهای فشرده را نیز داشته باشد. اگر چه یک ویروس هنگامی که در یک فایل فشرده قرار دارد نمیتواند آسیبی به سیستم برساند ولی بهتر است است که اصلاً این ویروس در سیستم شما وجود نداشته باشد.
9- قابلیت این را داشته باشد که اسبهای تراوا، جاوااپلتهای مخرب و اکتیوایکسهای مزاحم را شناسایی کند. نرمافزارهای ضدویروس نه تنها باید این قابلیت را داشته باشند که ویروسها و کرمها را شناسایی کنند بلکه باید بتوانند از فعالیتاسبهای تراوا، اکتیویکسها و اپلتهای جاوا نیز جلوگیری کنند.
امروزه بیشتر ضدویروسها دارای این خصوصیت میباشند.
3- نگهداری از نرمافزار
دو مورد زیر در نگهداری از نرمافزارهای ضدویروس قابل توجه هستند.
1- بروز کردن مداوم ضدویروس برای مقابله با ویروسهای جدید.
در بخشهای قبل لزوم بروز نگهداشتن بانکاطلاعاتی ضدویروس توضیح داده شد. بنابراین ضدویروس منتخب شما باید به گونهای باشد که به راحتی قابلیت روزآمد شدن را داشته باشد و علاوهبرآن بهطور مداوم رکوردهای این بانک اطلاعاتی زیاد شود. شما همچنین باید متوجه این مطلب باشید که از چه مکانیزمهایی جهت بروز نگهداشتن ضدویروس استفاده میشود. آیا نسخههای بروز شده بر روی وب سایت فروشندگان قرار دارد؟ و آیا به راحتی قابل دریافت میباشد؟ و آیا شما به راحتی میتوانید از وجود یک ویروس جدید آگاهی یابید یا نه؟ اگر شما دارای ارتباط اینترنتی کم سرعتی باشید دریافت کردن این نرمافزار بسیار خستهکننده میباشد. این نکته نیز مهم است که در هر بار انجام این عمل باید فقط قسمت روزآمد شده نرمافزار دریافت شود.
نکته دیگر اینکه، نویسندگان ضدویروسها چقدر سعی میکنند تا روشهای جدیدی که برای تولید ویروسها استفاده میشود بشناسند و در نرمافزار خود به کار گیرند؟ و نکته مهمتر اینکه از زمان خبر انتشار یک ویروس تا وقتی که نرمافزار ضدویروس برای این ویروس بروز شود چقدر طول میکشد؟
4- نرمافزارهای ضدویروس چقدر بر کارایی سیستم شما تأثیرگذار میباشند؟
همه نرمافزارهای ضدویروس بر کارایی سیستم شما تأثیر میگذارند. اغلب اوقات اندازهگیری میزان این تأثیر سخت است ولی به هر حال به عنوان یک معیار مهم در انتخاب ضدویروس مطرح میباشد. پرسشهای زیر در این مقوله مهم میباشند.
- آیا نرمافزار ضدویروس باعث کندتر شدن پروسه بوت سیستم شده است؟
- زمان دسترسی به یک فایل را افزایش داده است؟ پس برای انتخاب یک ضدویروس مناسب ناچارید که چند آزمایش را انجام دهید.
مثلاً میتوانید زمانی که برای پویشهای مختلف (تحت شرایط مختلف) توسط یک ضدویروس مصرف میشود را محاسبه کنید و در این مدت، زمان میانگین استفاده از حافظه و cpu را نیز اندازهگیری کنید.
یا اینکه زمانی که برای اسکن on-demand نیاز میباشد را برای محصولات مختلف اندازهگیری کنید.
یا اینکه وقتی که ضدویروس در حال پویش Real-time میباشد ببینید که باز کردن یک فایل بزرگ چقدر طول میکشد؟ توجه به این موضوع که محیط تست برای همه ضدویروسها که مورد ارزیابی قرار میگیرند، مشابه باشد بسیار مهم است از جلمه اینکه:
حجم فایلها و نوع فایلهایی که برای هر یک از ضدویروسها مورد بررسی قرار میگیرد مهم است.
هر دو ضدویروس به یک ترتیب و روی یک سختافزار پیکربندی شده باشند.
5- نرمافزار ضدویروس قابل کنترل باشد.
اگر شما نتوانید بر روی ضدویروس خود نظارت کامل داشته باشید مانند این است که ضدویروس ندارید.
شما باید بتوانید بهطور مرتب (هر زمان که نیاز داشتید) و بدون زحمت زیادی بانک اطلاعاتی خود را کاملتر یا بروز کنید.
به راحتی بتوانید از سرورها خود و کلاینتهای خود محافظت کنید و گزارشهای نرمافزار ضدویروس را برای هر کدام از آنها ببینید.
6- پشتیبانی ضدویروس همیشگی و موثر باشد.
فروشنده نرمافزار باید قادر باشد که پشتیبانی مورد نظر شما را انجام دهد. مطمئناً پشتیبانی که برای کاربر در خانه ارایه میشود با پشتیبانی که برای یک شرکت بزرگ انجام میشود با یکدیگر متفاوت هستند.
فروشنده برای پشتیبانی میتواند خدمات زیر را به شما ارایه دهد.
1- قادر باشد که شما را به صورت on-line پشتیبانی کند و اگر شک کردید که فایلی حاوی ویروس است، بتوانید آن را برای فروشنده ارسال کنید تا نظر خودش را راجعبه فایل بیان کند.
اگر یک ویروس جدید شناخته شود، فروشنده باید بتواند این موضوع را به اطلاع شما برساند تا اقدامات لازم را برای خودتان، یا برای شبکهای که شما مس وول آن هستید انجام دهید.
نتیجهگیری
هیچکدام از نرمافزارهای ضدویروس بهترین نیستند. یک ضدویروس وقتی برای شما بهترین است که بتواند نسبت به نرمافزارهای دیگر به صورت کاملتری نیازهای شما را برآورده کند.
اطلاعاتی که فروشنده نرمافزار ارایه میکند همیشه خوب است ولی انتخاب ضدویروس نباید تنها براساس ادعاهای فروشنده باشد.
آنتی ویروسها جادو نمیکنند!
آنتی ویروسها محافظان سیستم های ما هستند. این گونه نرم افزارها میتوانند بنا به ساختمان برنامه ای خود, کنترل مرکزی سیستم را در دست گیرند و مواظب رفتار مشکوک یا برنامه های مخرب اجرایی بر روی سیستم ما باشند ولی با گسترش روابط, نمیتوانیم به صورت کامل روی آنها حساب کنیم زیرا این برنامه ها از حمله ویروسها در امان نیستند .
در بعضی موارد دیده شده که ویروسها بروی سیستم اجرا میشوند ولی آنتی ویروس هیچ واکنشی در مقابل ویروس ندارند و مانند یک برنامه طبیعی با آنها برخورد میکند.
خوشبختانه شرکت های آنتی ویروس برای تسلط بر کل ارتباطات اینترنتی اقدام به تاسیس شرکتهایی به صورت نمایندگی در اکثر کشورها کرده اند. آنها به این منظور نشان دادند که می خواهند کرم ها را در نطفه خفه کنند و از پخش گسترده انها در کل شبکه جلوگیری نمایند.
آنها اقدام به آگاه سازی کاربران اینترنتی از طریق سرویسهایی مانند رادار کرده اند. شاید نقاط ضعف شرکت های آنتی با ارائه این نوع سیستمها به کاربران اثبات شده باشد. انها بر این عقیده اند که به تنهایی و بدون کمک کاربران اینترنتی نمی توانند از پس کرم های اینترنتی برآیند. بنابر این هر شرکت آنتی ویروس آنالیز های خود را در اختیار کاربران قرار میدهد تا اگر نرم افزار آن شرکت نتوانست کرم را خنثی کند کاربران با داشتن اطلاعات کافی شروع به مقابله با کرمها کنند. همان طور که می دانید آنتی ویروس ها فقط یک نرم افزار هستند و ما نمی توانیم تصور کنیم که آنها میتوانند معجزه کنند, باید درک کرد که این نرم افزارها خود دارای مشکل هایی می باشند.
1. چند تکنیک آنتی ویروس Kaspersky :
(از بهترین آنتی ویروسها ) 1. تکنیک تله گذاری: در این روش آنتی ویروس توجه ویروس را به خود جلب می کند.
2. مخفی ماندن :
وقتی ما آنتی ویروسی در کامپیوتر نصب میکنیم ویروسها در بین فایلها پنهان می شوند. در آنتی ویروس Kaspersky هیچ قسمتی از سیستم (نرم افزاری) متوجه نصب نمی شوند.
3. سیستم رادار :
اطلاع رسانی به کاربران و ده ها تکنیک دیگر.
پیدا کردن IP فرستنده ایمیل در سایت یاهو
با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید بدون نیاز به نرم افزار خاصی و تنها در محیط سایت یاهو و با اندکی تنظیمات ، IP شخصی که برای شما ایمیل فرستاده را بیابید.
بدین منظور:
ابتدا به صفحه ایمیلتان در یاهو بروید و سپس از بالای صفحه سایت گزینه Options را انتخاب کنید.
سپس به قسمت General Preferences بروید. در صفحه باز شده در بخش Messeges و در قسمت Headers ، تیک گزینه Show all headers on incoming messages را بزنید. سپس در پایین صفحه بر روی Save کلیک کنید.
حال اگر یکی از ایمیلهای خودتو رو چک کنید در قسمت نام فرستنده میتوانید IP و اطلاعات دیگری از او را مشاهده کنید.
پیدا کردن اطلاعات یک IP
whois یکی از کارهائیست که بعد از پیدا کردن IP استفاده میشود whois جهت جمع اوری اطلاعات در مورد یک Ip بکار میرود با این کار شما میتوانید مشخص کنید که این IP متعلق به چه شرکتی میباشد و در کدام کشور یا شهر می باشد و یا حتی شماره تلفن ها و ادرس ان شرکت و یا حتی ادرس ایمیل صاحب شرکت را که بعضی از site ها این کار را برای ما انجام میدهند فرض کنید شما صاحب یک شرکت متوجه شدید که فلان IP در حال انجام کار بر روی IP شرکت شما می باشد حال برای شناسائی مزاحم خود باید چه کرد برای اینکه به اطلاع مسئول شرکت دارای ان ip بر سانیم که یکی از IP های شما در چنین ساعتی ایجاد مزاحمت کرده البته این در صورتی مفید می باشد که آن شرکت به این مسائل مقید باشد و شرکتی باشد که IP های استفاده شده توسط هر user را ثبت کند.
بدین منظور کافی است به وب سایت
http://www.dnsstuff.com
بروید و در قسمت WHOIS Lookup ، آدرس IP مورد نظر را وارد کنید و Enter را بزنید. خواهید دید که تمامی مشخصات IP برایتان نمایان میشود.
تبدیل فایل exe به jpg تنها با استفاده از یک ترفند کوچک
برای فهم بیشتر این ترفند شما باید اندکی به هک و تروجان های آن آشنا باشید. مطمئنأ میدانید در صورتی که با استفاده از برنامه های تروجان ساز یک تروجان بسازید ، فرمت این فایل سرور exe . خواهد بود. اما ما قصد داریم تا ترفندی کوچک را به شما آموزش دهیم که با استفاده از آن میتوانید بدون نیاز به نرم افزار خاصی در عین حالی که فرمت فایل exe است اما با فرمت jpg . و یا هر فرمتی که شما دوست دارید نمایش داده شود.
برای این کار:
ابتدا دقت کنید که سیستم شما قابلیت نمایش فرمتهای فایل ها را دارد یا خیر؟ برای فهمیدن این موضوع My Computer را باز کرده و از منوی Tools به Folder Options بروید. سپس تب View را باز کرده و دقت کنید که گزینه
Hide extensions for known file types
تیک نخورده باشد.
حال سراغ اصل مطلب برویم.
فایل مورد نظر که فرمت exe دارد را بیابید و بر روی آن راست کلیک کرده و Rename را انتخاب کنید. سپس قبل از exe . عبارت jpg . را تایپ نمایید (و یا هر فرمتی که دوست دارید). که به عنوان مثال فایلی با نام naslejavan.exe به شکل naslejavan.jpg.exe در خواهد امد. حال میبایست پس از عبارت jpg . دست خود را بر روی دکمه Space کیبورد نگاه داشته و بیش از 20 بار این کلید را بفشارید. سپس Enter را بزنید. خواهید دید که تنها فرمت jpg . به چشم میخورد و تنها نشانه ای که از exe . به چشم میخورد سه نقطه ای است که در سمت دیگر آیکون وجود دارد و اصلا جلب توجه نمیکند.
ترفند هایی برای جلوگیری از هک شدن وبلاگ
همانطور که اطلاع دارید جدیدأ هک شدن وبلاگها توسط هکر ها رایج شده است. به طوری که هر هکر یا گروه هکری کار هک خود را با هک وبلاگ ها آغاز میکند. میتوان گفت وبلاگ نیز یک سایت رایگان است اما آیا امنیت این وبلاگها بر عهده کیست؟ میتوان به اطمینان گفت 99% امنیت وبلاگها در دست صاحبان وبلاگ است. در صورتی که مدیریت یک وبلاگ را بر عهده دارید حتما این مطلب را بخوانید زیرا ترفندهایی بسیار مفید پیرامون جلوگیری از هک شدن وبلاگتان به شما معرفی کرده ایم.
ولی هکر ها چگونه وبلاگهای ما رو هک میکنند؟
1- هک کردن ایمیل صاحب وبلاگ
به طوری که هکر ایمیل صاحب وبلاگ را هک کرده بعد برای ورود به وبلاگ به قسمت فراموش کردن پسورد وبلاگ میرود. در این قسمت باید ایمیل صاحب وبلاگ زده شه تا پسورد وبلاگ به این ایمیل انتقال پیدا کند.پس هکر با در دست داشتن نام وبلاگ و داشتن پسورد ایمیل شما میتواند خیلی راحت به وبلاگتان دست رسی پیدا کند.
2- ایمیل جعلی
حیله دیگر هکر ها فرستادن ایمیل جعلی برای صاحبان وبلاگ است.به گونه ای که به طور دروغ خودشان را صاحب ارائه دهنده سرویس وبلاگشان معرفی میکنند و میخواهند از آنها که پسورد خود را برای آنها ایمیل کنید.
3- استفاده از صفحه های تقلبی
بعضی مواقع به شما آدرسهای نا آشنا پیشنهاد میشود.بعد از باز کردن این آدرس ها صفحه ای شبیه صفحه لاگین (صفحه ورودی به وبلاگ شما که یوزر نیم و پسورد را میخواهد) باز میشود.ولی آیا هر صفحه شبیه به آن صفحه لاگین ما باید مشخصاتمان را وارد نماییم.؟؟خیر.زیرا امکان دارد این مشخصات ما برای افراد غیر معتمد فرستاده شود.
4- استفاده از باگها
گاهی اوقات سرویس دهنده های وبلاگ نمیتوانند آن طور که باید امنیتشان را تامین کنند برای همین با پیدا شدن چند باگ (حفره امنیتی) راه هک کردن را برای هکر ها باز میکنند. ولی این امر خیلی کم دیده میشود و میتوان گفت امکان چنین اتفاقی خیلی به ندرت دیده میشود.
ولی راههای جلوگیری از هک شدن وبلاگهایمان:
1- در مرحله اول سعی کنید وبلاگ خود را از یک سرویس دهنده مطمئن و مناسب انتخاب نمایید .
2- در نگه داشتن ایمیل خود توجه داشته باشید.
3- این را بدانید هرگز و تحت هیچ شرایطی صاحبان سرویس دهنده از شما پسورد وبلاگتان را نمیخواهند.
4- همیشه سعی کنید همه موارد صفحه لاگین(آدرس بار و...)را کاملا چک کرده بعد یوزر نیم و پسورد خودتان را وارد نمایید.
5- سعی کنید از یک پسورد مناسب استفاده کنید.
6- سعی کنید همیشه در پر کردن لیست اسم نویسی برای وبلاگ ایمیل با آی دی که در مسنجر از آن استفاده مینمایید تفاوت داشته باشد.
با استفاده و مد نظر گرفتن موارد بالا درصد هک شدن وبلاگ خود را تا حد زیادی کاهش داده اید.
ترفندهایی برای بالا بردن امنیت در برابر هکرها
دانستن انواع روش های هک و نفوذ به کامپیوتر و ترفندهای جلوگیری از آن میتواند تا حد بسیار زیادی شما را در برابر هکرها ایمن کند. نا گفته هایی از پسوندهای فایلها و روش های پاکسازی آنها ، روشهای تروجانها در هنگام راه اندازی و روشهای راه اندازی برنامه های هک ، راه هایی از این قبیل هستند که شما بایستی طریقه مقابله با آنها را بلد باشید.
پسوندهای پنهان فایلهای ویندوز
ممکن است از این موضوع آگاهی نداشته باشید، اما حتی اگر به ویندوز بگویید که تمام پسوندهای فایل را نشان دهد، هنوز هم فایلهایی وجود دارند که بطور پیش فرض مخفی شدهاند. همچنین هر برنامه نصب شدهایی میتواند پسوندها را پیکربندی کند تا پنهان شوند. در اینجا در مورد چگونگی انجام این کار و همچنین دلیل اینکه چرا برخی از پسوندهای پنهان میتوانند برای تعدادی از کاربرهای کامپیوتر خطرناک باشند، مثالهایی آورده شده است. به فرض اینکه شما قبلا ویندوز explorer را برای نشان دادن تمام پسوندهای پیکربندی کردهاید.
پسوندهای SHS
یک کپی از notepad.exe بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. روی notepad.exe کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی notepad.exe کلیک کنید و آن را به عقب به سمت desktop بکشید. فایلی را که ایجاد شده است ( Scrap ) به Readme.txt تغییر نام دهید.
حالایک آیکن که نشان دهنده سند متنی است و فایلی با نام مشخص readme.txt بر روی desktop شما وجود دارد کلیک کردن بر روی فایل فوق باعث میشود notepad باز شود. اگر این فایل یک Trojan باشد، شما فریب خوردهاید و توسط آنچه که یک فایل متنی بیخطر بنظر میرسید آلوده شدهاید. اگر اجازه نمایش این پسوند داده می شد شما فریب فایل Readme.txt.shs را نمیخوردید.
پسوندهای PIF
اگر سعی کنید تا notepad.exe را به anything.txt.pif تغییر نام دهید، تنها فایلی با نام anything.txt روی desktop خود خواهید دید. و این بدین دلیل است که PIF پسوند دیگری است که ویندوز بطور پیش فرض پنهان میکند. اگر شما فایل را اجرا کنید برنامه اجرا خواهد شد، به خاطر اینکه ویندوز پسوندهای PIF را اجرا خواهد کرد حتی اگر آنها فایلهای اجرایی باشند.
پسوندهای SCR
پسوند دیگری که باید مراقب آن بود SCR است. کپی notepad.exe خود را به notepad.scr تغییر نام دهید و روی آن کلیک کنید. Notepad به عنوان یک فایل اجرایی اجرا خواهد شد. بسیاری از افراد توسط هکرهایی فریب میخورند که account یک قربانی را بدست آوردهاند. هکر email یا هر نوع پیغامی را به تمام دوستان قربانی میفرستد که "این صفحه نمایش جدید و بامزه را ببینید از خنده روده بر خواهید شد!" از آنجایی که این پیغام از یک منبع مطمئن آمده، اکثر افراد فریب خورده و فایل SCR را اجرا میکنند که در نهایت به هکری ختم میشود که به کامپیوتر شما متصل شده است.
پسوندهای میانبر PIF
برخی از پسوندهای پنهان فایل قادرند به سادگی با فرمانهای پنهان شدهای که میتوانند برای سیستم شما مخرب باشند برنامهریزی شوند. این یک آزمایش ساده است:
دکمه راست ماوس خود را روی desktop کلیک کنید و New و سپس Shotcut را انتخاب نمایید. در Command line دستور format a:/autotest تایپ کنید. حالا Next را کلیک کنید. در " Select a name for the shortcut " تایپ کنید: readme.txt . سپس Next را کلیک کنید. یک آیکن notepad را انتخاب کرده و Finish را کلیک کنید. حالا شما در desktop خود فایلی با نام readme.txt و با آیکن notepad دارید. مطمئن شوید که در درایو شما دیسکی است که از دست دادن آن برای شما اشکالی ندارد و روی آیکن کلیک کنید. فایلی که شما روی آن کلیک کردهاید درایو A : را فرمت خواهد کرد. البته آیکن هکر درایو دیگری را مورد هدف قرار خواهد داد یا ممکن است نامی همچون ‘ game.exe ’ و فرمانی برای حذف کردن دایرکتوری ویندوز شما یا ( deltree /y C :/*.*) کل درایو C شما داشته باشد. اگر پسوند PIF پنهان نشود، قادر به فریب شما نخواهد بود.
پسوند SHS
فایلهای Scrap نیز میتوانند فرمانهای گنجانده شده را پنهان کند. این یک آزمون ساده است: از notepad.exe یک کپی بگیرید و آن را روی desktop خود قرار دهید. Wordpad را باز کنید. Notepad.exe را کلیک کنید و آن را به سمت سند باز شده wordpad بکشید. روی Edit کلیک کنید و Package Object و سپس Edit package را انتخاب کنید. روی Edit و سپس Command Line کلیک کنید.
در کادر، دستوری مانند
format a:/autotest
را تایپ کنید و روی OK کلیک کنید. آیکن نیز میتواند از این پنجره تغییر یابد. از پنجره خارج شوید، این کار سند را به روز خواهد کرد. روی notepad.exe کلیک کنید و آن را به عقیب به سمت Desktop بکشید. فایلی را که ایجاد شده ( Scrap ) به Readme.txt تغییر نام دهید.
حالا شما آنچه را که شبیه یک فایل متنی است دارید. اگر این فایل اجرا شود درایو A : را فرمت خواهد کرد. همانگونه که در مثال بالا برای پسوندهای میانبر PIF دیده شد، هکر میتواند از فرمانهای خطرناکتری استفاده کند.
روشهای Trojan در هنگام راه اندازی
روشهای راه اندازی استاندارد
اکثر افراد از راههای متفاوتی که هکرها برای راه اندازی فایلهای Trojan استفاده میکنند آگاه نیستند. اگر هکری کامپیوتر شما را با یک Trojan آلوده کند، نیاز به انتخاب یک روش راهاندازی خواهد داشت، بگونهای که در زمان راهاندازی مجدد کامپیوتر شما Trojan بارگذاری شود. روشهای معمول راهاندازی شامل کلیدهای اجرایی registry ، فولدر راه اندازی ویندوز، Windows Load = یا run=lines یافته شده در فایل win.ini و shell=line یافته شده در system.ini ویندوز میباشند.
روشهای راه اندازی خطرناک
از آنجایی که فقط تعداد اندکی از این روشهای راه اندازی وجود دارند، هکرهای زیادی را یافتهایم که در پیدا کردن روشهای جدید راهاندازی افراط میکنند. این شامل استفاده از تغییرات خطرناکی در سیستم registry میباشد، که در صورتی که فایل Trojan یا فایل همراه آن از بین برود سیستم را بصورت بلااستفاده درخواهد آورد. این یک دلیل استفاده نکردن از نرم افزار ضد ویروس برای از بین بردن Trojan هاست. اگر یکی از این روشها استفاده شود، و فایل بدون ثابت کردن registry سیستم از بین برود، سیستم شما قادر به اجرای هیچگونه برنامهای پس از راه اندازی مجدد کامپیوترتان نخواهد بود.
قبل از آنکه سراغ registry برویم لازم به توضیح است که یک فولدر به صورت :
C:/WINDOWS/StartMenu/Program/StartUp
وجود دارد که هر فایلی در اینجا باشد هنگام راه اندازی ویندوز اجرا خواهد شد.توجه داشته باشید که هرگونه تغییری میتواند سیستم شما را به خطر بیاندازد بنابراین، هرچه ما میگوییم انجام دهید. برای دستیابی به registry به منوی start > run > بروید و " regedit " را بدون علامت " " تایپ کنید. در registry چندین مکان برای راه اندازی Startup وجود دارد که لیستی از آنها را در اینجا می آوریم.
="/"%1 /" %*"
HKEY_CLASSES_ROOT/comfile/shell/open/command ="/"%1 /" %*"
HKEY_CLASSES_ROOT/batfile/shell/open/command ="/"%1 /" %*"
HKEY_CLASSES_ROOT/htafile/Shell/Open/Command="/"%1 /" %*"
HKEY_CLASSES_ROOT/piffile/shell/open/command ="/"%1 /" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/batfile/shell/open/command ="/"%1 " %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/comfile/shell/open/command="/"%1 /" %*"
HKEY_LOCAL_MACHINE/Software/CLASSES/exefile/shell/open/command="/"%1 /"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/htafile/Shell/Open/Command="/"%1 /"%*"
HKEY_LOCAL_MACHINE/Software/CLASSES/piffile/shell/open/command="/"%1
اگر این کلیدها مقدار
"/"%1/"%*"
را نداشته باشند و به جای اجرای فایل در هنگام راه اندازی به
"/" Server.exe %1 /" %*"
تغییر یابد به احتمال زیاد یک Trojan است.
روش راه اندازی ICQ
روشی راه اندازی دیگری که امروزه استفاده از آن معمول است شناسایی شبکه ICQ میباشد. بسیاری از کاربران ICQ نمیدانند که هکر میتواند یک خط پیکربندی را به ICQ اضافه نماید تا با هر بار بارگذاری شدن برنامه Trojan نیز راه اندازی شود. به عنوان آزمایش مراحل زیر را انجام دهید:
ICQ را باز کنید. روی آیکن ICQ کلیک کنید و preference را انتخاب نمایید. روی Edit launch List کلیک کنید. روی Add کلیک کنید. روی Browse کلیک کنید. فایلی را برای اضافه کردن به Windows/notepad.exe بیابید که به کار این آزمایش بیاید. روی Open و سپس OK کلیک کنید. زمانی که شما ICQ را راه اندازی مجدد میکنید فایل اجرا خواهد شد.
ترفندهایی برای کاهش Spam
اسپم به زبان ساده ایمیلهای ناخواسته ای است که معمولا به صورت انبوه برای شما ارسال میشوند.اسپمها یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی قصد داریم ترفندهایی را به شما معرفی کنیم که با استفاده از آنها می توانید تعداد آنها را کاهش دهید .
Spam یکی از متداولترین و در عین حال منفی ترین جنبه های دارا بودن یک آدرس Email است . با این که در حال حاضر و با توجه به تکنولوژی های موجود امکان حذف کامل این نوع از نامه های الکترونیکی ناخواسته وجود ندارد ، ولی می توان با استفاده از برخی روش های موجود تعداد آنان را کاهش داد .
Spam ، نسخه الکترونیکی از " نامه های بدرد نخور " است . واژه Spam به پیام های الکترونیکی ناخواسته ، اطلاق می گردد . این نوع از نامه های الکترونیکی ارتباط مستقیمی با ویروس نداشته و حتی ممکن است پیام هائی که از منابع معتبر ارسال شده اند نیز در زمره این گروه قرار گیرند .
چگونه می توان میزان Spam را کاهش داد ؟
با رعایت برخی نکات ، می توان میزان Spam دریافتی را بطرز محسوسی کاهش داد :
آدرس Email خود را بدون دلیل در اختیار دیگران قرار ندهید . آدرس های پست الکترونیکی به اندازه ای متداول شده اند که شما می توانید بر روی هر فرمی که به منظور کسب اطلاعات شما در نظر گرفته می شود ، وجود فیلد خاصی به منظور دریافت آدرس Email را مشاهد نمائید . تعدادی زیادی از مردم بدون درنظر گرفتن مسائل جانبی ، آدرس Email خود را در هر محلی و یا هر فرمی درج می نمایند . مثلا" شرکت ها ، اغلب آدرس ها را در یک بانک اطلاعاتی ثبت تا بتوانند وضعیت مشتیریان خود را در آینده دنبال نمایند . برخی اوقات ، اطلاعات فوق به سایر شرکت ها فروخته شده و یا امکان استفاده مشترک برای آنان ، فراهم می گردد . بدیهی است در چنین مواردی ممکن است برای شما یک Email و از طرف شرکتی ارسال شود که نه توقع آن را داشته اید و نه از آنان درخواستی مبنی بر ارائه اطلاعات خاصی را داشته اید.
بررسی سیاست های محرمانگی . قبل از ارسال آدرس Email خود به صورت online ، بدنبال Privacy سایت مورد نظر بگردید .تعداد بسیار زیادی از سایت های شناخته شده و خوشنام دارای یک لینک خاص بر روی سایت خود به منظور آشنائی کاربران با سیاست های آن سایت در خصوص نحوه برخورد با اطلاعات ارسالی شما می باشند . (همواره این پرسش را برای خود مطرح نمائید که آیا ما آدرس Email خود را در سایت هائی درج می نمائیم که نسبت به آنان شناخت کافی داریم ؟) . شما می بایست قبل از ارسال آدرس Email خود و یا سایر اطلاعات شخصی ، سیاست های اعلام شده توسط سایت مورد نظر را مطالعه نموده و از این موضوع آگاه شوید که مالکین و یا مسئولین سایت قصد انجام چه کاری را با اطلاعات ارسالی شما دارند.
دقت لازم در خصوص گزینه هائی که به صورت پیش فرض فعال شده اند . زمانی که شما برای دریافت خدمات و یا Account جدید عملیات sign in را انجام می دهید ، ممکن است بخشی وجود داشته باشد که به شما مجموعه ای از گزینه ها را در خصوص دریافت email در خصوص محصولات و یا سرویس های جدید ، ارائه نماید . در برخی مواقع ، گزینه ها به صورت پیش فرض انتخاب شده اند ، بنابراین در صورتی که شما آنان را به همان وضعیت باقی بگذارید ، در آینده نه چندان دور برای شما حجم زیادی از نامه های الکترونیکی که شاید انتظار آنان را نداشته باشد ، ارسال گردد .
استفاده از فیلترها : تعدادی زیادی از برنامه های پست الکترونیکی امکان فیلترینگ را ارائه می نمایند . پتانسیل فوق به شما این اجازه را خواهد داد که آدرس های خاصی را بلاک نموده و یا امکان دریافت نامه را صرفا" از طریق لیست تماس موجود بر روی کامپیوتر خود ، داشته باشید. برخی مراکز ارائه دهنده خدمات اینترنت ( ISP ) نیز سرویس فیلترینگ و علامت گذاری مربوط به مقابله با Spam را ارائه می نمایند . در چنین مواردی ممکن است پیام های معتبری که بدرستی طبقه بندی نشده باشند به عنوان spam درنظر گرفته شده و هرگز به صندوق پستی شما ارسال نگردند .
هرگز برروی لینک های موجود در یک Spam ، کلیک ننمائید . برخی از منابع ارسال کننده Spam با ارسال آدرس های Email متغیر در یک Domain خاص ، سعی در تشخیص معتبر بودن یک آدرس Email می نمایند. ( مثلا" تشخیص آدرس های Email معتبر موجود بر روی hotmail و یا yahoo ) .در صورتی که شما بر روی یک لینک ارسالی توسط یک Spam کلیک نمائید ، صرفا" معتبر بودن آدرس Email خود را به اطلاع آنان رسانده اید . پیام های ناخواسته ای که یک گزینه "عدم عضویت " وسوسه انگیز را در اختیار شما قرارمی دهند ، اغلب به عنوان روشی به منظور جمع آوری آدرس های Email معتبر مورد استفاده قرار گرفته که در آینده از آنان به منظور ارسال Spam استفاده گردد .
غیرفعال نمودن گزینه دریافت اتوماتیک گرافیک در نامه های الکترونیکی با فرمت HTML . تعداد زیادی از شرکت ها ، نامه های الکترونیکی را با فرمت HTML و همراه با یک فایل گرافیکی لینک شده ارسال نموده که در ادامه از آن به منظور ردیابی فردی که پیام الکترونیکی را باز نموده است ، استفاده می نمایند . زمانی که برنامه سرویس گیرنده پست الکترونیکی شما ، اقدام به download گرافیک از سرویس دهنده آنان می نماید ، آنان می دانند که شما پیام الکترونیکی را باز نموده اید . با غیر فعال نمودن HTML mail و مشاهده پیام ها با فرمت صرفا" متن ، می توان پیشگیری لازم در خصوص این مسئله را انجام داد .
ایجاد و یا بازنمودن Account های جدید اضافی : تعداد زیادی از سایت ها ، اقدام به عرضه آدرس پست الکترونیکی به صورت رایگان می نمایند . در صورتی که شما بطور مداوم اقدام به ارسال آدرس Email خود می نمائید ( برای خرید online ، دریافت سرویس و ... ) ، ممکن است مجبور به ایجاد یک account دیگر به منظور حفاظت آدرس account اولیه خود در مقابل spam شوید . شما همچنین می بایست از یک account دیگر در زمانی که اطلاعاتی را بر روی بولتن های خبری online ، اطاق های چت ، لیست های عمومی Mailing و یا USENET ارسال می نمائید، استفاده نمائید . بدین تریتب می توان یک سطح حفاظتی مناسب در خصوص دریافت spam به آدرس Email اولیه خود را ایجاد کرد.
برای سایرین Spam ارسال ننمائید . یک کاربر متعهد و دلسوز باشید . در خصوص پیام هائی که قصد فوروارد نمودن آنان را دارید ، سختگیرانه عمل کنید هرگز هرگونه پیامی را برای هر شخص موجود در لیست دفترجه آدرس خود فوروارد نکرده و اگر فردی از شما بخواهد که پیامی را برای وی فوروارد ننمائید ، به درخواست وی احترام بگذارید .
تغییر پسورد XP بدون دانستن پسورد قبلی
همون طور که میدونید برای عوض کردن پسورد در ویندوز XP می بایست پسورد قبلی را تایپ کرد و سپس می توان پسورد جدید را جایگزین کرد. شما می توانید با استفاد از این ترفند بدون نیاز به دانستن پسورد قبلی ، پسورد جدیدی را بر روی سیستم قرار دهید.
از منوی استارت گزینه ی run رو بزنید بعد از اون control userpasswords2 رو تایپ کنید از منویی که باز میشه اسم username ها رو نوشته روی هرکدوم که کلیک کنید اون پایین یه گزینه داره به اسمه reset password اونو که بزنید دوبار پسورد دلخواهتونو تایپ کنید بدون تایپ کردن پسورد قبلی پسورد عوض میشه.
درضمن اینم بدونید که نمیشه پسورده username ی که باهاش on هستید عوض کنید فقط میشه user های دیگه رو دستکاری کرد البته برای عوض کردن پسورد یوزری که داخلشید میشه پسورد ادمین رو عوض کرد بعدش رفت تو ادمین و اونجا پسورد اون یکی یوزرو عوض کرد.
توصیههای امنیتی برای امروز و هرروز
کامپیوتر شما، چه سه ساله باشد، چه سه روزه، با مشکلات امنیتی یکسانی مواجه است که گاهی بسیار خطرناک هستند. ویروسها میخواهند به محض آمدنتان به روی خط، وارد سیستمتان شوند. جاسوسافزارها بر پشت نامهها سوارمیشوند و سعی میکنند همراه با تبلیغات وارد سیستم شما شوند. تروجانها در کمین مینشینند و با اولین غفلت، نفوذمیکنند. راههای مختلفی برای مقابله با این خطرات وجود دارد. در این ترفند سعی خواهیمکرد ضمن معرفی خطرات امنیتی، روشهای مقابله با هر یک را توضیح دهیم. لازم به ذکر است که این نکات هیچ ترتیب خاصی ندارد و اولویت در مطرح کردن هر یک از آنها، دلیل مهم بودن آن برسایر موضوعات نیست .
هشدارهای امنیتی را جدی نگیرید!
پنجرههای pop up به خودی خود مزاحم هستند؛ چه برسد به این که هشدار بدهند سیستم شما دارای یک مشکل امنیتی است. فروشندگان محصولاتی که ظاهراً نرمافزارهایامنیتی هستند، با ترساندن کاربران ساده و بیدقت، آنها را ترغیب به دانلود نرمافزارهای مزبورمیکنند، یا آنها را طوری از خطری که وجود ندارد میترسانند که مجبورشوند حداقل سری به سایتشان بزنند. بعید است تاکنون با چنین پنجرههای هشدارآمیزی هنگام گشتزدن در وب مواجه نشدهباشید.
بعضی وقتها شکل پنجرهها طوری است که گویا از طرف ویندوز هشدار میدهد. اما چنین نیست و اینها فقط تبلیغ هستند. گاهی یک علامت کمرنگ <تبلیغ> در پایین این پنجره آمده است. ولی طراحی صفحه طوری است که کاربر به آنجا توجه نمیکند و فکر میکند هر چه زودتر باید کاری بکند. به همینخاطر، بیمحابا روی دکمه Yes کلیک میکند تا شاید نجات یابد. اما روی هر چه کلیک کند (چه Yes ، چه No ، چه هر جای دیگر)، به سایت فروشنده هدایت میشود تا نرمافزار را دانلود کند.
در اینجا قصد نداریم اسمی از چنین فروشندههایی بیاوریم یا محصول خاصی را نام ببریم. مهم این است که هر کس میتواند یک صفحه وب pop up را طوری طراحی کند که شبیه به کادرهای ویندوز باشد و کاربر فکرکند واقعاً با یک مشکل امنیتی مواجه شده که ویندوز دارد هشدار میدهد. حتی بعضی از آنها با جعل المانهای ویندوز (مثل منوی programs ) برای کاربرِ از همه جا بیخبر، هیچ تردیدی را باقی نمیگذارند که کل قضیه را باور کند. حالآنکه ماجرا بهکلی دروغ است.
حال سؤال این است که چگونه میتوان چنین پنجرههایی را از هشدارهای واقعی ویندوز تشخیص داد. اولاً حتی اگر وحشتناکترین هشدار را هم دیدید، نباید هول شوید و عجولانه کاری بکنید. ثانیاً اگر به خط عنوان و پایین صفحه نگاه کنید، حتماً میتوانید تشخیصدهید که یک پنجره InternetExplorer است یا پنجرهای جعلی. البته این صرفاً سرنخ است و برهان قاطع نیست.
واقعاً ممکن است ویندوز یا یکی از نرمافزارهای نصب شده در سیستم شما (از جمله برنامه ضدویروس) چنین پنجرهای را ظاهر کرده باشد. اما احتمال این حالت خیلی ضعیف است و شما در اکثر موارد میتوانید فرض بگیرید که با یک پنجره تبلیغاتی مواجه هستید. ولی اگر مردد هستید، روی پنجره کلیکِ راست کنید و گزینه Properties را بزنید.
با این کار معلوم میشود که صفحه از طرف کدام سایت نشان داده شده است. دیالوگ کادرهای واقعی IE گونه، آدرس غیراستانداردی دارند که با چیزی مثل: res آغاز میشود. اما پنجرههای تبلیغاتی یک آدرس واقعی وب دارند. مهم این است که عجولانه نسبت به پیام عکسالعمل نشان ندهید، بلکه مکث کنید و با دقت پیام را بخوانید. خیلی اوقات از محتوای پیام هم میتوان به دروغ بودن آن پی برد.
مراقب آرشیو مکاتبات آنلاین باشید
فهرستهای پستی ( mailing list ) مرجع خوبی برای به دست آوردن هر نوع اطلاعات هستند؛ به ویژه آرشیو این فهرستها که به اینترنت پست شدهاند. پیامهایی که در این فهرستها بین اعضا رد و بدل میشود، غالباً به صورت آرشیوهای قابل جستجو در دسترس هستند و جستجوگرانی چون گوگل و غیره آنها را پیدا میکنند. با این که این مجموعه مکاتبات نعمت بزرگی برای محققان هستند، اما میتوانند پناهگاه ویروسها و سایر خطرات اینترنتی هم باشند.
اگر سرور آرشیوکننده نظارتی بر ویروسها نداشتهباشد و ضمایم نامهها را آزاد بگذارد، ممکن است پیامهایی را آرشیو کرده باشد که حاوی فایلهای آلودهکننده هستند. خودتان میتوانید امتحان کنید. مثلاً در گوگل به جستجوی فایل postcard.pif بپردازید، یعنی فایل آلودهای که در بسیاری از کرمهای سری W32/Netsky به کار رفتهاست. نتیجه جستجو قطعاً پر از لینکهایی به پیامهایی در آرشیو فهرستهای پستی خواهد بود که نسخه فعالی از این ویروس را به عنوان ضمیمه دارند. کلیک روی یکی از این ضمایم در آرشیوهای مزبور، سیستم را بلافاصله آلوده میکند.
file:///C:/DOCUME~1/ALi/LOCALS~1/Temp/msohtml1/01/clip_image001.jpg
نرمافزار ضدجاسوسی و ضدتبلیغاتی را بهدرستی انتخاب کنید امروزه جاسوسی اینترنتی، برای کاربران کامپیوتر به واقعیتی گریزناپذیر تبدیل شده است. حاصل کمی غفلت هنگام گشتزدن در وب، ممکن است مرورگر <هایجک> شده، کوکیهای متجاوز و پاپآپهای تمامنشدنی باشد. بسیاری از کاربران برای اینکه از شر این پلیدیهای اینترنت در امان بمانند، به نرمافزارهای ضدجاسوسی( antispyware ) پناه میبرند.
اما اگر انتخاب برنامههای ضدجاسوسی و ضدتبلیغاتی از روی دقت صورت نگیرد، درمان ممکن است بدتر از خود مرض از آب در بیاید. اگر به دنبال راهی برای مقابله با پاپآپها هستید، گوگل، یاهو و MSN ابزارهای خوبی برای مسدودکردن این پنجرهها را بهطور رایگان عرضه میکنند.
خود اینترنت اکسپلورر، اگر سرویسپک 2 ویندوز اکسپی را نصب کرده باشید، یک pop up blocker قوی دارد. بسیاری از برنامههای ضدویروس خوب هم امروزه به پاپآپ بلاکر مجهزند. بنابراین نیازی به تهیه جداگانه این برنامه نیست.
مشهورترین برنامههای ضدجاسوسی در حال حاضر، سه محصول Ad-Aware ، Spybot Search and Destroy و SpySweeper هستند. که تمام آنها نسخه رایگان هم دارند. نسخه رایگان این برنامهها، هم اسکنمیکند و هم بیشتر جاسوسافزارها، تبلیغافزارها و بهطورکلی کدهای پلید را از بینمیبرد. اما یک سری از برنامههای ضدجاسوسی هم وجوددارند که به برنامههای <ولگرد> یا <مشکوک> موسومند.
این برنامهها از طریق یک پاپآپ تبلیغ میشوند که مدعی است هر پلیدافزاری را از روی سیستم شما پاک میکند با اینحال این برنامهها به قدری سمج هستند و آن قدر کاربر را تحت فشارمیگذارند تا مجبورشود پیشنهاد دانلود را بپذیرد.
یکی از نشانههای برنامههای ولگرد این است که دانلود و اسکن به طور رایگان انجام میشود. اما موقع پاک کردن که میرسد، میگویند باید برنامه را بخرید. حتی بعضی از آنها به دروغ اعلام میکنند که سیستم گرفتار جاسوسافزار است و کاربر را مجاب میکنند که برنامه را بخرد. بدترین نمونه از این نرمافزارها، که برخی سایتها آنها را <اخاذافزار / extortion-ware > نامیدهاند، خودشان در سیستم مشکل ایجا میکنند و حتی uninstall هم نمیشوند و کاربر را مجبور میکنند برای گرفتن uninstaller ، خود نرمافزار را بخرند.
حال سؤال این است که چه باید کرد؟ چگونه میتوان یک محصول قانونی و مشروع را از یک برنامه فریبکار و نامشروع تشخیص داد؟ یک قاعده کلی این است که اگر فروشندهای تبلیغ کند که نرمافزارش سیستم شما را از شر جاسوسافزارها و تبلیغات خلاص میکند، به احتمال زیاد خودش جاسوسافزار است. تبلیغات پاپآپ و banner غالباً ادعامیکنند که سیستم به جاسوسافزار آلوده شدهاست.
گرچه بعضی از محصولات تجاری ضدجاسوسی پیشنهاد اسکن رایگان سیستم را ارائه میدهند، ولی پیشاپیش ادعا نمیکنند که کامپیوترتان آلوده است.
طبق یک نظرسنجی که شرکتهای WebRoot و AOL انجام دادهاند، بیش از 90درصد کاربران کامپیوتر، در سیستم خود شکلی از جاسوسافزار را دارند. بنابراین، اسکن مستمر سیستم، یک ضرورت است. ابتدا از یکی از این اسکنرها و پاککنندههای رایگان استفادهکنید. سایت SpywareWarrior.com فهرستی از نود برنامه آزمایش شده را ارائه داده است که <در ضدجاسوسافزار بودن آنها تردید وجود دارد>. با این که تمام برنامههایی که در این سایت معرفی شدهاند ممکن است بد نباشند، ولی منطق حکم میکند به طرف آنها نروید.
بعضی از سایتهایی که برنامههای ضدجاسوسی ولگرد را تبلیغمیکنند و سایتهایی که خودشان به انتشار جاسوسافزار و کدهای مخرب میپردازند، با استفاده از نقاط ضعف ویندوز و اینترنت اکسپلورر، نصبهای <تحمیلی> انجام میدهند و به نمایش پاپآپهای تمامنشدنی میپردازند. بروز نگهداشتن ویندوز یکی از آسانترین راهها برای مقاومشدن در برابر این تهدیدات است. از آنجا که بعضی برنامههای ضدویروس، قابلیتهای ضدجاسوسی هم دارند، بروز نگهداشتن آنها هم کار خوبی است.
Spybot S & D ، SpySweeper و برخی دیگر از محصولات خوشنام نیز سیستم شما را در مقابل بعضی از این سایتها مقاوم میکنند. قابلیت معرفی سایتهای ناامن در منطقه امنیتی اینترنت اکسپلورر ( Security Zone ) یکی از ویژگیهای خوب این مرورگر است که به آسانی در دسترس است. سایت SpywareGuide.com فهرستی از سایتهای مخرب را بهطور رایگان ارائه میدهد که میتوانید به SecurityZone اینترنت اکسپلورر معرفی کنید.
بلوکه کردن پاپآپها، راه دیگری برای مواجهه با این مشکل است. اگر از سیستمعاملی غیر از ویندوز اکسپی استفاده میکنید، یا هنوز سرویسپک2 ویندوز اکسپی را نصب نکردهاید، میتوانید از برنامههای شرکتهای دیگر، مثل MSN ، یاهو و یا گوگل برای مسدودکردن پاپآپها استفاده کنید.
در مجموع، دور نگهداشتن سیستم از شر جاسوسافزارها، تبلیغافزارها و بهطورکلی برنامههای مخرب، احتیاج به دقت و هشیاری دارد. بیشتر کاربرانی که از پاپآپها و جاسوسافزارها شکایت دارند، به خاطر این است که آگاه نیستند این چیزها چگونه به کامپیوترشان راه پیدا میکنند. به پیامهایی که پیشنهاد نصب یک نرمافزار را به شما میدهند، خوب دقت کنید و چشم بسته قبول نکنید. اگر برنامهای را از قبل نمیشناسید، بدون خواندن <توافقنامه کاربر> اقدام به نصب آن نکنید. اگر چیز مشکوکی را دیدید، روی هیچ دکمهای کلیک نکنید (نه Yes و نه No )، و بلافاصله پنجره را ببندید (کلید Alt+F4 را بزنید).