این روزها، سرعت اینترنت در اغلب کشورها یکی از پایه های پیشرفت به حساب می آید. هر چند که در کشور ما سرعت اینترنت عرضه شده پایین است، هستند کشورهایی که با هزینه ای معقول، اینترنتی چنان پرسرعت به کاربران شان ارائه می دهند که در کشور ما برای یک ISP کافی است.
بر طبق آخرین گزارشی که توسط شرکت Akamai ارائه شده، در حال حاضر، 9 کشور سریعترین اینترنت را در میان کشورهای جهان دارا هستند. این گزارش مربوط به سه ماهه آخر سال 2011 است که در آن میانگین سرعت اینترنت در کشورهای مختلف اندازه گیری و گزارش شده است.
آکامای از سال 2008 با تجزیه و تحلیل داده هایی که در مراجعات به سرویس های ابری این شرکت ذخیره می شوند، گزارش های عمومی در خصوص سرعت اینترنت، میزان حمله ها، میزان قطعی شبکه و ... ارائه می کند.
در 30 آوریل نیز گزارش سه ماهه آخر 2011 در سایت رسمی این شرکت منتشر شده که لیست کامل آن از اینجا در دسترس است.
اما مطمئناً جالب ترین بخش این گزارش عمومی مربوط به سرعت اینترنت در بخش های مختلف دنیا است. البته لازم به ذکر است که این آمار تنها مربوط به سرورهای آکامای در سطح جهان است و پراکندگی میزان دسترسی ها در کشورهای مختلف به میزان مساوی نبوده است. اما مقایسه این داده ها با سال گذشته نشان می دهد که این آمار تا حدود زیادی قابل اطمینان است.
بر اساس این گزارش، میانگین سرعت اینترنت در دنیا نسبت به سال گذشته با 14 درصد کاهش به 2.3 مگابیت بر ثانیه رسیده است. این در حالی ست که در بازه زمانی مشابه در سال 2010 سرعت اینترنت نسبت به دوره قبل از آن 19 درصد افزایش داشته است.
اما اگر می خواهید بدانید 9 کشور اول از لحاظ سرعت اینترنت کدام کشورها هستند، به ادامه مطلب مراجعه نمایید. همچنین می توانید برای دسترسی به آخرین آمارهای ارائه شده از سوی آکامای به این صفحه مراجعه کنید.
نهم: رومانی
میانگین سرعت اینترنت 6.4 مگابیت بر ثانیه بوده که نسبت به سال گذشته 3.4 درصد کاهش داشته است.
هشتم: جمهوری چک
میانگین سرعت اینترنت 6.7 مگابیت بر ثانیه بوده که نسبت به سال گذشته 7.3 درصد کاهش داشته است.
هفتم: ایرلند
میانگین سرعت اینترنت 6.8 مگابیت بر ثانیه بوده که نسبت به سال گذشته 3.6 درصد کاهش داشته است.
ششم: سوئیس
میانگین سرعت اینترنت 7.3 مگابیت بر ثانیه بوده که نسبت به سال گذشته 2.9 درصد کاهش داشته است.
پنجم: لتونی
میانگین سرعت اینترنت 7.8 مگابیت بر ثانیه بوده که نسبت به سال گذشته 7.3 درصد کاهش داشته است.
چهارم: هلند
میانگین سرعت اینترنت 8.2 مگابیت بر ثانیه بوده که نسبت به سال گذشته 3.2 درصد کاهش داشته است.
سوم: هنگ کنگ
میانگین سرعت اینترنت 9.1 مگابیت بر ثانیه بوده که نسبت به سال گذشته 14 درصد کاهش داشته است.
دوم: ژاپن
میانگین سرعت اینترنت 9.1 مگابیت بر ثانیه بوده که نسبت به سال گذشته 2.3 درصد کاهش داشته است.
اول: کره جنوبی
میانگین سرعت اینترنت 17.5 مگابیت بر ثانیه بوده که نسبت به سال گذشته4.7 درصد کاهش داشته است.
لازم به ذکر است ایرلند که در جایگاه هفتم این لیست است، با چند پله صعود، کشور بلژیک را که در آمار سال گذشته در رده نهم بوده، به رده های پایین تر نزول داده است. همچنین بر اساس این آمار کشور آمریکا در رده سیزدهم است.
تاریخچه کوتاهی از کامپیوتر
کامپیوترهای اولیه تجهیزات الکترومغناطیسی غول پیکری بودند که توسط دولت ها ایجاد می شدند و مؤسسات و سازمان ها در شرایط بسیار سخت جنگ جهانی دوم ملزم به استفاده از آن بودند. پس از جنگ جهانی دوم دانشگاه ها، دولت ها و شرکت های تجاری بزرگ برای چند دهه همچنان از این کامپیوترها استفاده می کردند. با پیشرفت تکنولوژی کامیپوترها کوچکتر، در دسترس تر و از لحاظ هزینه به صرفه تر شدند تا اینکه امروزه به خانه ها و جیب های ما نیز راه یافتند. در اینجا مرحله ای از تاریخچه کامپیوترها را ترسیم می کنیم و داستان اینکه چطور این ابزارهای قدرتمند سرانجام در دسترس همگان قرار گرفت را بیان می نماییم.
نخستین شروع
اکثر پیشینه های مربوط به کامپیوتر در اوایل قرن 19 میلادی با ریاضی دان انگلیسی و مهندس Charles Babbage آغاز می شود. فردی که اولین طراحی "موتور تحلیل" که هم اکنون ما آن را به عنوان کامپیوتر می شناسیم را ناتمام گذاشت. موتور تحلیل ماشینی است که یک ورودی دریافت می کند، با استفاده از یک برنامه قابل Customize تغییرات ریاضیاتی را بر آن ورودی اعمال می کند سپس یک خروجی تولید می کند.Babbage یک رویای صادق داشت: در یک برهه از زمانی که دارای اعتبار و شهرت میان مردم است، نیمی از مغز او در موزه Hunterian واقع در کالج رویال جراحان و نیمه دیگر آن در موزه Science به نمایش گذاشته شود. از زمان حضور چرتکه، انسان ها از ماشین برای کمک به محاسبات خود استفاده می کردند. این جریان به 2300 سال پیش از میلاد مسیح نیز بر می گردد. اما در عصر رنسانس مهندسان آن زمان شروع به ساخت تجهیزات محاسباتی پیشرفته تری نمودند. برخی از این تجهیزات در پاره ای از موارد حتی قادر به برنامه نویسی نیز بودند.
در سال 1801 Joseph Marie Jacquard دستگاه مشبکی را اختراع کرد که قادر بود توسط کارت های منگنه شده برنامه ریزی شود و الگوهای مختلفی را تولید نماید. (اولین ماشینی که قادر بود دستورات از طریق این کارت ها دریافت کند)
Babbage درصدد یافتن راهی برای از بین بردن خطاهای انسانی بود. بدین ترتیب "موتور تفاضل" محاسباتی خود را در سال 1822 به منظور محاسبه توابع چند پارامتره و چند فرموله (نوعی از معادلات جبری) ارائه کرد. هرچند که او هیچ گاه این کار را به اتمام نرساند و موفق به تکمیل آن نشد، ولی اولین موتور تفاضل که بیش از 25 هزار بخش را شامل می شد و بیش از 13 تن وزن داشت، توسط او ساخته شد.
طراحی اصلاح شده آن که به درستی و بدون نقص عمل می کرد، در سال 1991 توسط موزه Science تکمیل و ارائه گردید. بیشتر سیستم های کنونی نیز هنوز هم به همان موتور تحلیلی ناتمام Babbage ویژگی های کامپیوترهای مدرن را اضافه می کنند و سیستم های جدیدتر را پدید می آورند. این موتور توسط کارت های ویژه برنامه ریزی می شد و قادر بود نتایج حاصل از محاسبات خود را نگهداری کرده و محاسبات جدید را روی آن انجام دهد. Babbage ماشین خود را طوری طراحی کرده بود که از حالت های شرطی و حلقه ها که زیربنای تمامی زبان های برنامه نویسی مدرن است، نیز پشتیبانی کند. مرگ او در سال 1871به این معنا بود که طراحی او هیچ گاه نهایی نشد. پسر او Henry در سال 1888 واحد محاسباتی هسته ای او را تکمیل کرد.
بازی جنگ
هنگامیکه اختراعات اغلب به سوی ماشین های آنالوگ و غیرقابل برنامه ریزی گام بر می داشت، در جریان جنگ جهانی دوم پیشرفت هایی اساسی در این زمینه صورت گرفت. به خصوص در سایت Blentchy Park در شهر Buckinghamshire انگلستان. نبوغ و استعداد ریاضیاتی کارمندان این سایت و نیز استفاده از تکنولوژی Brute-Force توسط آنها، تاحدودی منجر به گشودن رمزهای آلمان نازی شد.ریاضیدان برجسته Alan Turing به عنوان پدر علم کامپیوتر شناخته می شود. این اعتبار به اشتباه به جهت ساخت و توسعه Colossus (اولین کامپیوتر الکترونیکی قابل برنامه ریزی جهان) به او تعلق گرفته بود. بنابراین از دیدگاه صاحب نظران این لقب صحیح به نظر نمی آمد. در واقع Colossus توسط Tommy Flowers و سایر مهندسان تحقیقاتی به منظور جایگزینی و ارتقای "Heath Robinson" طراحی شده بود. Heath Robinson ماشین محاسباتی مکانیکی بود که در سایت Bletchley مورد استفاده قرار می گرفت.
در سال 1944، ماشین های Colossus قدرت و سرعت محاسبات را به منظور جلوگیری از تنظیمات رمزی Lorenz افزایش دادند. این ویژگی، سرعت شکست پیام های سطح بالای آلمانی را به طرز باورنکردنی بالا برد. با وجود اینکه Colossus بصورت الکترونیکی عمل می کرد، (تنها سیستم مکانیکی آنها یک Tap Reader برای دریافت پیام رمز شده به عنوان ورودی بود) سازه آنها در کنار یک PC مدرن غیرمنطقی به نظر می آمد. سایز بسیار بزرگ آنها تا حدودی به علت استفاده از 2400 لامپ بزرگ، گرمایی - یونی و مصرفی برای مدارهای سوییچینگ بود.
لامپ های مذکور پس از جنگ به سرعت به عنوان قلب کامپیوترهای غول پیکر قرار گرفتند. در سال 1946 در کامپیوترهای (ENIAC (Electronic Numeral Integrator and Computer یکی از بزرگترین کامپیوترهای الکترونیکی) بالیستیک ارتش آمریکا در حدود 17468 عدد از این لامپ ها مورد استفاده قرار می گرفت. نبوغ پنهان Turing در موفقیت های Bletchley Park نقش حیاتی را ایفا می کرد ولیکن برای چندین سال پس از جنگ کارکردهای سایت محرمانه و مسکوت باقی ماند. Turingدر سال 1952 به علت انحرافات جنسی تحت تعقیب و پیگرد قانونی قرار گرفت. سپس در سال 1954 در حالیکه به همجنس گرایی رو آورده بود، خودکشی کرد.
در سال 1970 بود که کارکردهای Bletchley و به خصوص Turing شهرت یافت و Gordon Brown به عنوان یک مقام رسمی دولتی برای نحوه برخورد با Turing از مردم عذرخواهی کرد. شکل (1)
پس از جنگ
سه دهه بعد اختراعات و نوآوری های الکترونیکی متعددی دیده شد. این اختراعات الگویی را برای تکنولوژی کامپیوتری به وجود آورد که تا هم اکنون نیز ادامه دارد. بطور کلی با پیشرفت تکنولوژی، کامپیوترها نیز پیچیده تر، به صرفه تر و دارای انرژی های مؤثرتر می شوند و از سوی دیگر گرمای تولیدی و مصرف انرژی توسط آنها تنزل می یابد. در برهه های زمانی مختلف علم کامپیوتر شاهد پیشرفت هایی بود. به عنوان مثال در سال 1949 با اختراع (RAM (Random Access Memory و ساخت Trackballها در سال 1952 توسط نیروی دریایی کانادا. اما همچنان کامپیوترها مختص دولت ها، دانشگاه ها و سازمان های بزرگی بود که قادر به تأمین هزینه های هنگفت سخت افزار آن و نیز کارشناسان حرفه ای که قادر به کارکرد، نگهداری و پشتیبانی از آنها بودند.مهمترین حادثه خوب و پیشرفت بزرگ در سال 1947 با ساخت اولین ترانزیستور در لابراتور Bell صورت گرفت. ترانزیستور قطعه ای نیمه هادی بود که می توانست برخی از کارکردهای لامپ را انجام دهد. چندسال بعد، نخستین کامپیوتر ترانزیستوری در سال 1953 به وجود آمد که خبر از نسل دوم ماشین های پیشرفته می داد. اگرچه کامپیوترهای کاملاً ترانزیستوری در سال 1957 عرضه شد اما نوآوری اصلی که در اواخر سال 1950 پدید آمد، نقش اصلی را در سوق دادن کامپیوترها به سوی استفاده عمومی ایفا نمود. شکل (2)
مسیر یادگیری
نخستین ترانزیستورهای مستقل، کوچکتر از یک لامپ بودند اما همچنان برای استفاده از آنها در تجهیزات پیچیده تردیدهایی وجود داشت.در سال Jack Kilby 1957، یکی از مهندسین Texas Instruments بر روی راه های مختلف مدرنیزه کردن آنها و اسمبل کردن ترانزیستورها در شبکه های بزرگ کارهایی انجام داد. Kilby ایده ای مبتنی بر ساخت بخش های چند گانه ای بر روی تنها یک قطعه منفرد نیمه هادی (یک مدار مجتمع یا IC) مطرح کرد. او اولین IC عملیاتی را از ژرمانیوم ساخت سپس Robert Noyce در سال 1959 اولین نمونه سیلیکونی IC را ایجاد کرد. اختراع Kilby بسیار فراگیر و متحول کننده بود. او در سال 2005 جایزه kyoto، جایزه نوبل در زمینه فیزیک و نیز دکترای افتخاری را دریافت نمود. در سال 1962 ICهای ساده تنها شامل چند ترانزیستور بودند و به تعداد کم و با هزینه بالا تولید می شدند و منحصراً در سیستم های راهنمای بالیستیک مورد استفاده قرار می گرفتند. با گذشت زمان و افزایش درخواست ها، به کاهش هزینه ها و افزایش تولید آنها کمک شایانی نمود. در سال 1965 آمدن چیپ ها با ترانزیستورهای بیشتر و بیشتر، مؤسس شرکت اینتل Gordon E Moore را برای مطرح کردن قانون مشهور خود برانگیخت. قانون مور می گوید که تعداد ترانزیستورها در یک چیپ هر سال دو برابر می شود. او سپس قانون خود را به هر دو سال یک بار اصلاح کرد. این پیش بینی بدون تردید صحیح است. اواخر سال 1960، ICها در حجم بالایی تولید شد و چیپ های پیشرفته تر بعدی صدها ترانزیستور را شامل می شدند. یکی از نخستین کامپیوترهایی که با IC ساخته شد کامپیوتر Apollo Guidance بود که در سال 1966 در برنامه پرتاب موشک ناسا مورد استفاده قرار گرفت.
وزن آن بیش از 30 کیلو بود، هوش الکترونیکی که برای اولین بار انسان را به ماه برد در حدود 4KB تا 72KB، ROM داشت و نیز در 1MHz اجرا می شد. این سیستم دارای 2800 عدد IC مجزا بود.
در اوایل سال 1970 اولین میکروپروسسور که دارای ICهایی بود که تمامی بخش های مورد نیاز برای واحد پردازشگر مرکزی را شامل می شد، پدید آمد. نکته قابل توجه هزینه آن بود بطوریکه هزینه ساخت یک کامپیوتر به مراتب ارزان تر از گذشته شد.
در اوایل سال 1970 با کاهش هزینه و افزایش دسترس پذیری ICها آنها را برای علاقمندان به تجهیزات الکترونیکی که تمایل به ساخت دستگاه های الکترونیکی خود مانند ماشین حساب ها بودند، قابل دسترس کرد.
مجلات مختلف به هدف پشتیبانی از این تکنولوژی، اطلاعات پروژه هایی را که در این راستا انجام می پذیرفت را منتشر می ساختند و بدین ترتیب خواننده ها می توانستند به نوعی در آنها شریک شوند. آنها در مورد توسعه و گسترش تکنولوژیکی پروژه ها بحث و گفتگو می کردند وحتی در پاره ای موارد در پیشبرد پروژه ها ایفای نقش می کردند. در سال 1974 میکروپروسسور 8 بیتی 8008 اینتل در دسترس افراد علاقمند در این زمینه قرار گرفت.
مجله Radio-Electronics در شماره ماه جولای خود پروژه ای را به منظور فراخوانی عموم برای ساخت Powered Mark8-8008 یا "مینی کامپیوتر شخصی شما" منتشر کرد. در آن زمان کامپیوتر انصافاً به مقوله ترسناکی تبدیل شده بود. تنها 100عدد از بردهای مداری تولید شده فروخته شده بود اما مجله Popular Electronics همچنان مردم را به پیشبرد هدف مذکور دعوت می کرد. این موضوع Ed Roberts کاشف تجهیزات میکرو و تجهیزات سنجش از راه دور (MITS) را بر آن داشت تا میکرو کامپیوتری را طراحی کند که Readerهای آن قابل خرید و ساخت بودند. MITS ابزارهای محاسباتی را به وجود آورد که زیربنای بسیاری از محاسبات شخصی قرار گرفت.
مبالغه نیست اگر تأثیرات Altair 8800 و حوادث سال 1975 را انقلابی در تاریخ محاسباتی جهان بدانیم.
این پروژه توسط مجله Popular Electronics عمومی گردید. این مجله Altair را به نمایندگی از MITS در قالب Kit به قیمت $397 و در قالب مونتاژ نهایی به قیمت $498 (تقریباً 179 تا 224 پوند انگلستان معادل 1100 تا 1400 پوند به ارزش پول کنونی) به مردم معرفی نمود. این مونتاژ دارای پروسسور 8 بیتی 8080 اینتل و حافظه عملیاتی 256 بود و با یک ورژن از زبان برنامه نویسی بیسیک ارائه شده بود. بدین ترتیب سیستم مذکور نسخه ای از کامپیوتری بود که بخش کوچکی از جامعه خود مستقیماً قادر به خرید و استفاده از آن بودند.
Art Salsburg روزنامه نگار و نویسنده در سرمقاله خود بصورت علنی اظهار داشت: "کامپیوترهای خانگی به بازار آمدند!"
MITS انتظار فروش Altair 800 و یا بیشتر را داشت در حالیکه در پایان ماه فوریه 1975 نزدیک به 1000 سفارش دریافت کرد و در پایان ماه می بیش از 2500 کامپیوتر را به دست خریداران آن رساند. تعداد کارمندان MITS افزایش یافت و قیمت Altair بالاتر رفت. Altair 8800 با فروش بیش از 10 هزار دستگاه در نوع خود موفقیت بسیار زیادی را کسب کرد.
اعتبار و اهمیت این موضوع در زمان خود ادامه پیدا کرد. نسخه بیسیک آن توسط Paul Allen و William Henry سوم (بعدها Bill نام گرفت) و به عنوان اولین محصول ماکروسافت با نام تجاری Altair BASIC به بازار عرضه شد.
غریزه اصلی
Bill Gates و Paul Allen از زمانی که در سیاتل امریکا مدرسه می رفتند با یکدیگر دوست بودند. Bill Gates در آن مدرسه زبان بیسیک را در کامپیوترهای مین فرم فرا گرفت. این دو دوست به علت سوء استفاده از باگ ها به منظور گذراندن زمان بیشتر با سیستم، از ادامه کار با سیستم محروم شدند. آنها به سایر دانش آموزان پیشنهاد می دادند که برای یافتن باگ های سیستمی از کامپیوتر آنها استفاده کنند و بدین ترتیب زمان بیشتری را برای استفاده خود به دست می آوردند. در حرکتی دیگر هنگامیکه مسئولین مدرسه از او خواستند که برنامه ای را برای زمانبندی کلاس های دانش آموزان بنویسد، او این برنامه را به نحوی کدنویسی کرد که زمان کلاس او همراه با تمامی دوستانش تنظیم شود. دوران جوانی پر فراز و نشیب Gates به این طریق طی می شد.ماکروسافت تنها شرکتی نبود که تاریخچه آن در اوایل سال 1970 قابل ردیابی بود. ابتدای سال 1975 دو شرکت ساخت میکرو کامپیوتر در آمریکا وجود داشت اما در اواخر همان سال این تعداد به 27 شرکت رسیده بود.
همچنین تولید کنندگان نرم افزار افزایش یافت، بوردهای سازنده توسعه یافتند و در کنار آنها دو مجله تخصصی کامپیوتر و دو بازار کامپیوتر و نیز تعداد زیادی کلاب و گروه های کامپیوتری نیز دایر گردید. سال 1957شاهد اولین میکروکامپیوتر مجتمع و یکپارچه با نام Sphere بود که شامل پروسسور، کیبورد، یک کیس و یک فلاپی درایو بود. سال بعد از آن یعنی سال 1958 نیز شاهد ظهور شرکت های کامپیوتری بیشتر و محصولات متنوع تری نیز بود. یکی از این شرکت ها Apple بود که توسط Steve Jobs ،SteveWozniak و Ronald Wayne در سال 1976 تأسیس گردید.
بعد از آن Wayne سهم خود را تنها به مبلغ 800$ دلار (معادل کمتر از 300 پوند به ارزش پول کنونی) به Jobs فروخت. با جایگاه کنونی Apple به عنوان یکی ازبزرگت ترین شرکت های جهان با دارایی هایی بالغ بر 75 میلیارد دلار و سودی معادل 14 میلیارد دلار تنها در سال 2010، ایده فروختن شرکت کار عاقلانه ای نبود.
رشد انفجاری شرکت ها و محصولات کامپیوتری در سال های بعدی تا سال 1980 نیز ادامه پیدا کرد. شرکت های جدیدی تأسیس شدند و شرکت های الکترونیکی قدیمی مانند Commodore نیز به شرکت های سازنده کامپیوتر تغییر کردند.
محصول PET از شرکت Commodore که در سال 1977به بازار عرضه شد، شامل یک کیبورد مجتمع و صفحه نمایش بود و علی رغم اینکه از محصولات مشابه خود مانند Apple 2 و 80-Tandy TRS کمتر پیشرفته بود، باز هم در سطح گسترده ای در فروشگاه های الکترونیکی توزیع و فروخته شد.
در انگلستان Clive Sinclair Science از شرکت های بین المللی کمبریج، در سال 1977 نخستین میکروکامپیوتر خود را با نام MK14 در قالب Kit و با قیمت 40 پوند عرضه کرد. این امر در فوریه سال 1980 با محصول دیگری با نام ZX80 در قالب Kit ولی با مونتاژ پیشرفته تر تکرار شد که قیمت فروش آن کمتر از 100 پوند بود (تقریباً معادل 320 پوند به ارزش پول کنونی). در حدود 50 هزار واحد از ZX80 به فروش رفت و در سال بعد از آن نسخه بعدی با نام ZX81 جایگزین آن شد و فروشی باورنکردنی در حدود 1،5 میلیون واحد داشت.
با وجود ازدیاد خریداران تولید انبوه سیستم های ناسازگار با یکدیگر، ایده چندان مناسبی نبود. هر سازنده تفکر خود را برای تولیدات خود به کار می بست و برنامه هایی که در یک سیستم اجرا می شد با سیستم ساخته شده دیگر سازگار نبود و در آن اجرا نمی شد. با اینکه این مسئله کامپیوترهای شخصی را به گروه های متفاوت و مجزایی تقسیم کرده بود اما برای سازندگان کامپیوتر تبدیل به یک انگیزه شده بود.
Michael Shrayer مالک Electric Pencil در سال 1976 اولین پردازنده کلمه را برای کامپیوترهای خانگی ارائه داد. مطابق گزارشات ارائه شده، این محصول 78 نسخه مختلف را به منظور اجرا بر روی پلت فرم ها، سیستم عامل ها و نمایشگرهای مختلف آن زمان گردآوری کرده بود. در حالیکهZX81 از موفقیت خود در بازار کامپیوترهای شخصی لذت می برد، IBM با محصول استثنائی خود تمامی توجها ت را به سوی خود جلب کرد و برای حداقل 30 سال بعدی به عنوان شاخص ترین کامپیوتر شخصی جایگاه خود را حفظ نمود.
جنون کامپیوترهای شخصی
IBM در سال 1911 تأسیس شد و در همان سال های ابتدایی کار خود یکی از شاخص ترین شرکت های توسعه دهنده و تولید کننده کامپیوترهای الکترونیکی بود. در سال 1975 این شرکت اولین میکروکامپیوتر دسکتاپ خود را با نام IBM 5100 تولید کرد. از جهتی این محصول بسیار گران قیمت بود و از جهتی دیگر هدف این شرکت افزایش میزان فروش در محصولات خانگی و پیشی گرفتن از رقبای خود (مانند Atari، Apple و Commodore) را در سر می پروراند. به همین دلیل تیم ویژه ای را به منظور تولید محصولی رقابتی تر تشکیل داد. با عملکرد سریع و حرکت در مسیرهای جدید، تیم مذکور موفق شد به اهداف شرکت خود که حداقل سازی هزینه و زمان و نیز موفقیت های بنیادی در عرصه تولیدات بود، دست یابد. آنها از سخت افزارها و نرم افزارهای انبوه، شامل پروسسور 8088 اینتل، مونیتورهای آماده IBM، پرینترهای Epson و نیز معماری باز استفاده کردند.بدین معنا که سیستم مستندسازی می شد و از اشخاص و گروه های ثالث دعوت بعمل می آمد که بوردها و نرم افزارهای سازگار خود را تولید کنند. این ایده با سایر رویکردهای آن زمان مغایرت داشت و تولید محصولات سازگار را در ماه آگوست سال 1981 تضمین می کرد. این رویکرد مهندسان IBM بر مسائل دیگری نیز تأثیرگذار بود. الگوی به کار گرفته شده توسط آنها برای تولیدات خود، سایر اطلاعات سودمند موجود برای سازندگان و نیز وجود پروسسورها و سایر اجزای غیرانحصاری به IBM، کامپیوترها را مستعد کپی برداری کرد.
در سال 1982 شرکت Columbia Data Product به صورت مجاز شروع به مهندسی معکوس بایوس IBM کرد، نسخه متعلق به خود را تولید کرد و کامپیوتر شخصی شبیه سازی شده خود (از روی IBM) را در معرض فروش گذاشت. این کامپیوتر با همان سخت افزارها و نرم افزارهای قبلی سازگار بود ولی ارزانتر از نسخه اصلی خود بود. با وجود اینکه این خبر برای IBM ناخوشایند بود و این شرکت از متوقف سازی تولید سیستم های سازگار و قابل رقابت با نسخه اصلی ناگزیر مانده بود ولیکن این امر سرانجام منجر به جایگزینی PC به عنوان پلت فرم اصلی کامپیوترهای خانگی شد.
به مرور بازار کامپیوتر قوی تر و متنوع تر شد و هزینه ای برابر با 1500 دلار (تقریباً برابر 2200 پوند به ارزش پولی کنونی) را به خریداران تحمیل می کرد. در واقع PCها در مقایسه با انواع مشابه خود هزینه ای بیش از دو برابر را طلب می کردند. با وجود اینکه این کامپیوترها به عنوان کامپیوترهای خانگی طراحی شده بودند اما شرکت های تجاری نیز استقبال خوبی از آنها کردند. بطوریکه در اواخر سال 1981 فروش آن به بیش از 13 هزار بسته رسیده بود. IBM در راستای استمرار تولید PCهای خود، پس از 18ماه، یعنی در ماه نوامبر سال 1983، XT را با 10MBحافظه داخلی و با هزینه ای رقابتی تر به بازار عرضه کرد.
از سوی دیگر Commodore با خرید شرکت سازنده چیپ برای C64 خود جنگی باورنکردنی را بر سر قیمت آغاز کرد که توجه تمامی سازندگان اصلی را به سمت خود جلب نمود. شرکت Commodore نه تنها C64 را به عنوان یکی از بهترین نسخه های ارائه شده تا آن زمان به بازار عرضه کرد بلکه بسیاری از سازندگان را کنار زد و تزلزل آنها را سرعت بخشید.
در سال 1984، Commodore و Atari تنها بازماندگان جنگ قیمت بودند و در وضعیت مالی پر ریسکی قرار داشتند. پس از آن کاربران به سمت PCهای سازگار IBM و مکینتاش Apple رو آوردند. بطوریکه در انتهای سال 1984، IBM بیش از نیم میلیون PCی خود را به فروش رسانده بود.
زمان معاصر
ممکن است شما با نحوه توسعه کامپیوترهای خانگی پس از آن سال ها آشنا باشید. با بالا رفتن درک عمومی از دستگاه های محاسباتی و PCها و عزم فراگیر سازندگان این دستگاه ها برای رسیدن به یک پلت فرم سازگار و یکپارچه، بازار تولید کنندگان نرم افزارها تبدیل به بازاری وسیع با پیچیدگی کمتر شد. این وضعیت به طور خاص برای سیستم عامل ها به عنوان اصلی ترین بخش موردنیاز کامپیوترها نیز صدق می کرد. در این بازار ماکروسافت قراردادی را برای توسعه سیستم عامل برای PCهای IBM امضاء کرد مانند آنچه با Basic برای Altair 8800 انجام داده بود. اگرچه این محصول به عنوان PC-DOC توزیع می شد و PCهای IBM به صورت فزاینده ای با این عنوان به فروش می رفتند، اما ماکروسافت با زیرکی تمام حقوق انحصاری خود را برای بازار این سیستم عامل حفظ کرد.از آن زمان تاکنون، ماکروسافت همچنان اقتدار خود را حفظ کرده است. سیستم عامل های این شرکت همانند سخت افزارهایی که بر روی آن اجرا می شدند بطور مستمر بهتر و بهتر شدند. از آنجا که معماری اصلی PCها بدون تغییر باقی مانده بود و هیچ برنامه دیگری نیز نتوانست با برنامه های آن رقابت کند، زیرسیستم های ماکروسافت نیز بدون آنکه نیاز به شناخته شدن داشته باشند، ارتقا یافتند.
قطعات جدید از قبیل درایورهای نوری و کارت صدا نیز به وجود آمدند و نسل های متعددی از دیتاباس، اینترفیس و کارت های ویدویی نیز در راستای افزایش سرعت PCها مورد استفاده قرار گرفتند. امروزه شاهد صحت قانون مور نیز هستیم. متراکم کردن 2300 ترانزیستور در نخستین میکروپروسسور اینتل، شاهکار سال 1971 بود. در حالیکه در زمان حاضر پروسسورهای 6 هسته ای Core i7 بیش از یک میلیارد ترانزیستور را دارا هستند که این تعداد نیم میلیون برابر بیشتر از تعداد آن زمان است. در زمان کنونی، طراحی بهتر و استفاده از مواد سازنده بهتر به معنای پروسسورهای مدرن تر و نتیجتاً سرعت کلاک بالاتر آنها است. در گذشته، 4004 اینتل با حداکثر سرعت 740KHz و کامپیوتر هدایت کننده Apollo با سرعتی برابر 1MHz مورد استفاده قرار می گرفتند در حالیکه امروزه دسکتاپ ها بیش از 4GHz سرعت دارند. یعنی 4 برابر سریع تر هستند.
ارتقا و بهبود سخت افزار PCها را قادر به اجرای انواع نرم افزارها می کند. از مجموعه نرم افزارهای Office گرفته تا نرم افزارهای گرافیکی سنگین تر. این امر هزینه های این قطعات را قابل قبول تر نیز می کند.
با رایج شدن کامپیوترها در محیط کاری و مدارس، سواد کامپیوتری عموم مردم نیز ترقی خواهد کرد. پروسسورهای ارزان قیمت و فشرده به تکنولوژی دیجیتالی اجازه می دهد تا استانداردهای عکاسی، موسیقی و سایر رسانه ها را زودتر تغییر دهد و استانداردهای جدید را جایگزین کند و PCها نیز در ویرایش، ذخیره سازی و نمایش نتایج ما را یاری رساند. در یک هماوردطلبی، از مشتاقان و داوطلبان برای رقابت در زمینه رمزگشایی کامپیوترهای قدرتمند دعوت به عمل آمد. Joachim Schuth علاقمند بحث های رادیویی و کامپیوتری از آلمان با رکورد رمزگشایی پیام رمزه شده Lorenz در مدت زمان 46 ثانیه برنده این رقابت گردید. Colossus نیز در این رقابت به خوبی درخشید ولیکن رکورد او 3ساعت و ربع بود.
آینده چه می شود؟
پیشرفت های فوق سبب می شوند که PCها و Apple Macها جریان اصلی زندگی را در دست بگیرند. بر اساس آمارهای مؤسسه ONS (مؤسسه آمار ملی انگلستان) در سال 2009 ، 75 درصد از مردم انگلستان دارای یک کامپیوتر خانگی بودند.اینترنت به عنوان یکی از مؤثرترین ابزارها، نقش اصلی را در این جریان بر عهده دارد. در سال 2009، 71 درصد از مردم انگلستان حتماً در منزل خود از یک خط ارتباطی اینترنت استفاد ه می کردند. این تنها کامپیوترها نیستند که از این شبکه ارتباطی استفاده می کنند. کنسول های بازی، تلفن های هوشمند و سایر تجهیزات الکترونیکی در سطح گسترده ای از شبکه های بی سیم پشتیبانی می کنند و قادر به دسترسی به اینترنت و استفاده از آن هستند. با آمدن برنامه های پیشرفته مبتنی بر وب و مستقل از پلت فرم رفته رفته دستگاه ها، سیستم عامل ها و حتی سخت افزارها اهمیت خود را از دست می دهند. این امر بدین معنا است کامپیوترهای بزرگ دیگر قادر به رقابت با تجهیزاتی مانند لپ تاپ ها، نت بوک ها و حتی نت تاپ ها نیستند و اکثر برنامه های کاربردی مشهور آنها امروزه به سادگی در تلفن های هوشمند اجرا می شوند. سایر جایگزین ها مانند تبلت های iPad و نسخه Android آن نیز تصور ما را نسبت به کامپیوترهای خانگی به چالش خواهند کشید.
همانطور که تکنولوژی، PCها را به عنوان عضوی جدایی ناپذیر زندگی مدرن بشر قرار داد، پیشرفت های کنونی نیز همان PCها را منسوخ خواهد کرد. آینده کامپیوترهای شخصی در دستان ماست!
منبع: نشریه بزرگراه رایانه، شماره ی 142
راهکاری های ساخت یک وب سایت موفق
در این مقاله سعی داریم نکاتی چند در باب ساخت یک وب سایت به منظور عملکرد هرچه بهتر و بهره مندی از حداکثر پتانسیل آن را برای شما خوانندگان عزیز برشماریم. همچنین برخی مفاهیم و اصطلاحات مرتبط با تنظیمات موتور جستجو یا SEO و ابزارهای موجود به منظور توسعه اینترنت و فرایند نظارت بر آن را در اختیارتان قرار خواهیم داد. اطلاعات موجود در این مقاله می تواند شما کاربر گرامی را در تشخیص مجموعه ای از اهداف و پارامترها و درک بهتر جزئیات فنی کار راهنمایی نموده و در عین حال خاطرتان را از بابت در اختیار داشتن تخصص مورد نیاز توسط تیم سازنده سایت آسوده می نماید و در یک کلام به شما این اطمینان را می دهد که مشتریان هدف از سایت شما دیدن خواهند کرد.
نکات اصلی
برای ساختن یک سایت خوب باید از همان اول سنگ بنای کار را محکم نهاد و در این میان آنچه بیش از همه در ساخت یک شالوده محکم اهمیت دارد انتخاب یک نام دامنه خوب است و در واقع این نام مبنای آدرسی خواهد بود که مشتریان را به سمت آدرس شما هدایت خواهد کرد. اغلب شرکت ها نام دامنه خود را در ارتباط با نام شرکت و یا ماهیت کسب و کار خود انتخاب می کنند. یادآوری نام انتخابی باید ساده بوده و از دقت کافی برخوردار باشد. علاوه بر این بهتر آن است که این نام با عبارت آشنای "com" خاتمه پیدا کند. البته اگر شرکت شما از نوع تجاری است. ممکن است برای محفوظ ماندن نام سایت خود مجبور شوید اسامی مرتبط را نیز خریداری کنید؛ مثلاً نام هایی که املای یکسانی دارند و یا بر حسب نوع کشوری که در آن هستند بخش هایی از آنها متفاوت است.این فایل ها که محتوا و ساختار وب سایت شما را تعریف می کنند بر روی سرور مشخصی که از طریق اینترنت قابل دسترسی است ذخیره می شوند. شرکت ها می توانند میزبان سایت خود بر روی سرورهای داخلی شان باشند و یا میزبانی سایت خود را به یک شرکت میزبانی کننده خارجی واگذار کنند. میزبانی یک سایت چه به صورت داخلی و چه به شکل خارجی باید به نحوی باشد که بیشترین میزان پاسخگویی و امنیت را به کاربران ارائه نماید. طراحی و ساخت خوب یک سایت چه اهمیتی پیدا می کند اگر در دسترسی نباشد. اگر امنیت سایت به میزان کافی فراهم نشده باشد آنگاه هکرها می توانند اطلاعات حساس سایت شما را به سرقت ببرند و یا آن را از دسترسی خارج نمایند و به این ترتیب سایت وجه خود را از دست داده و متقبل هزینه های سنگینی خواهد شد که پیش بینی آن را نکرده بود.
پیروی از استانداردهای اینترنتی
برای آنکه پیدا کردن سایت طراحی شده برای بازدید کنندگان آسان باشد، فایل های تعریف کننده محتوا و ساختار سایت باید با موتور جستجو سازگاری لازم را داشته باشند. ایجاد این فایل ها هم روش های متنوعی دارد و برای ساخت آنها نیز می توان از ابزارهای مختلفی استفاده کرد. در هر حال نکته مهمی که باید مد نظر داشت این است که محتوای فایل ها باید بر اساس استاندارد و روش های تأیید شده در ساخت صفحات وب ایجاد شوند. کنسرسیوم جهانی وب (موسوم به W3C; www.w3c.org) از جمله منابع موثق جهت دریافت این استانداردها است.HTML (زبان نشانه گذاری ابر متنی)، XHTML (زبان امتداد پذیر نشانه گذاری فرامتن)، CSS (الگوهای آبشاری) از جمله فناوری های اصلی در ساخت صفحات وب به شمار می روند. HTML نوعی زبان برنامه نویسی است که محتوا و ساختار یک صفحه وب را تعریف می کند و در مقابل XHTML نسخه قوی تر و تمیزتری از HTML است که شامل زبان نشانه گذاری قابل امتداد (Extensible Markup Language) نیز می باشد. CSS نیز روشی است برای تعریف یک فرمت پایدار از محتوای یک سایت که برای نمونه می توان به فونت حروف و رنگ های موجود در سایت اشاره کرد.
امروزه برای ایجاد محتوا و ساختار یک وب سایت سه روش اصلی وجود دارد.
* محتوا ثابت که به زبان های استاندارد HTML و XHTML نوشته می شود و محتوای یکسانی را برای تمامی بازدید کنندگان نشان می دهد.
* محتوای Flash که با استفاده از ابزارهای Adobe Flash نوشته می شود و از نظر ارتباط با کاربر و چندرسانه ای بسیار غنی می باشد.
* محتوای پویا که با استفاده از ترکیبی از زبان های برنامه نویسی و HTML و XHTML نوشته می شود تا بر اساس ورودی کاربر یا اطلاعاتی نظیر پایگاه داده محتوا و یا سبک آن را تغییر دهد.
بسته به پیچیدگی سایت طراحی شده، در دسترس بودن کارکنان بخش IT، و سطح تخصص افراد دخیل در پروژه ساخت، شرکت ها می توانند باتهیه یک Template ازیک عرضه کننده مبتنی برابر و یا شرکت میزبان، سایت خود را ساخته و یا از آن تعمیر و نگه داری نمایند؛ یک عرضه کننده CMS متن باز نظیر Joomla ،Drupal، و یا WorldPress؛ یا منابع و سازندگان شبکه های خانگی همگی می توانند در این فرایند یاری گر شرکت ها باشند.
در ساخت یک سایت متد و یا روش آن اهمیتی ندارد بلکه تنها نکته مهم این است که سایت ساخته شده باید با موتورهای جستجو سازگاری کافی را داشته باشد و این کاری است که در حوزه وظایف تیم سازنده وب سایت جای می گیرد. به سازندگان صفحات وب توصیه می شود که برای عملکرد هرچه بهتر سایت طراحی شده خود:
* از زبان Java برای هدایت و یا ایجاد محتوا استفاده نکنند (موتورهای جستجو توانایی خواندن این زبان را ندارند)
* حتی المقدور استفاده از Flash را محدود نمایند (موتورهای جستجو قابلیت خواندن محتوای فایل های فِلَش را ندارند)
* از قرار دادن متن در تصاویر خودداری کنید (موتورهای جستجو توانایی خواندن متون موجود در تصاویر را ندارند)
* فراموش نکنید راهنمای نقشه سایت را در وب سایت خود قرار دهید و در تمامی صفحات نیز لینک هایی را برای هدایت کاربران به این قسمت قرار دهید.
سایت خود را در تمامی ابزارهای موتور جستجوی مهم و اصلی به شرح زیر قرار دهید:
* (Google (www.google.com/webmaster/tools
* (Bing (www.bing.com/toolbox/webmasters
* (Yahoo (siteexplorer.Search.yahoo.Com
درک SEO (بهینه سازی موتورهای جستجو)
هدف از SEO بهینه ساختن رتبه بندی سایت طراحی شده در نتایج ارائه شده توسط موتورهای جستجو است. هرچند ممکن است این امر اندکی مرموز به نظر برسد اما باید بدانید که SEO از دو فاکتور مهم گرفته شده است: کلید واژه ها ولینک ها. کلیدواژه های هدف برای یک سایت همان لغاتی هستند که مشتریان احتمالی برای یافتن کالا و یا خدمات موردنظرشان در موتورهای جستجو تایپ می کنند. در مورد لینک هم باید بدانید که یک لینک هم می تواند داخلی باشد و هم خارجی. لینک های داخلی درون سایت طراحی شده قرار دارند و با استفاده از سیستم هدایتگر یا Navigation بازدید کنندگان را به صفحات مختلف یک سایت هدایت می کنند و در مقابل لینک های خارجی از وب سایت های دیگر وارد سایت شما می شوند.کاربرد کلیدواژه های صحیح
سازندگان وب سایت ها می توانند برای تشخیص کلیدواژه های هدف از ابزار Keyword گوگل که به صورت رایگان در اختیار کاربران قرار می گیرد استفاده نمایند.adwords.google.com/select/KeywordTool External یا bit.ly/2c0iJz با استفاده از این ابزار می توان تنها با وارد کردن یک کلیدواژه یا یکی از صفحات مرتبط با کسب و کار مورد نظر، محصولات و یا خدمات ارائه شده توسط آن شرکت ایده های خوبی برای انتخاب کلید واژه صحیح گرفت. هدف از انجام این کار کشف اصطلاحات مرتبط با یک وب سایت و محصولات آن است تا به این ترتیب کاربران و مشتریان آن سایت راحت تر وب سایت طراحی شده را در فضای مجازی پیدا کنند.
برای مثال در نظر بگیرید که شرکتی به صورت آنلاین در حوزه فروش تجهیزات بیسبال فعالیت دارد و قصد دارد با انتخاب کلیدواژه های هدف مناسب در ارتباط با عبارت چوب بیسبال به کسب و کار خود در این حوزه رونق ببخشد. در این راستا از ابزار Keyword گوگل استفاده می کند و این ابزار نیز عباراتی از قبیل اندازه گیری چوب بیسبال، چوب های بیسبال ویژه دبیرستانی ها و یا چوب های بیسبال ویژه لیگ های کوچک را پیشنهاد می کند. قرار دادن صحیح این عبارات در زمره کلیدواژه های هدف می تواند نتایج جستجوی نام سایت در موتورهای جستجو را افزایش داده و در نهایت شمار بازدید کنندگان سایت را بالا ببرد. انتخاب کلیدواژه هدف اهمیت بسیار در رونق بخشیدن به یک کسب و کار دارد. لذا توصیه می شود حتماً با یک متخصص SEO مشورت نمایید تا اطمینان حاصل کنید که کلیدواژه های مورد نظر خود را به درستی انتخاب نموده و آنها را در صفحات و یا نام فایل های تصویری، تگ مربوط به عناوین، سرصفحه و زیرشاخه آن، لینک ها، اطلاعات غیرنمادین (meta information) و متن سایت خود بگنجانید. توجه داشته باشید که متون باید به خوبی نوشته شده باشند و کاملاً مفهوم باشند چرا که بازدید کنندگان از حجم بالای محتوای در یک سایت و یا تکرار کلیدواژه در آن بیزارند.
ایجاد لینک های مرتبط
ایجاد لینک های داخلی به نسبت امری است ساده. هرگاه لازم شد که اطلاعات بیشتری در مورد یک عبارت داده شود می توان از لینک های داخلی برای ارائه این اطلاعات استفاده نمود و برای این منظور می توان از کلیدواژه های هدف نیز در داخل آن لینک استفاده کرد. از قرار دادن عباراتی نظیر اینجا را کیک کنید (Click here) یا دریافت اطلاعات بیشتر (Learn More) در لینک ها خودداری نمایید و در عوض تلاش کنید لینک ها را به مطالبی ارجاع دهید که اطلاعات مفیدی در مورد آن عبارت خاص به کاربر ارائه می دهد. لینک های خارجی که اغلب تحت عنوان لینک های پس زمینه (Backlink) یا لینک های وارد شونده (incoming links) از آنها یاد می شود و در مقایسه با لینک های خارجی اندکی گمراه کننده تر هستند. در واقع هدف از ایجاد این لینک ها هدایت کاربران وب سایت های مرتبط دیگر به سمت وب سایت ایجاد شده است.این وب سایت ها اغلب در نتایج بدست آمده از موتورهای جستجو در جایگاه بالاتری قرار می گیرند. کمترین نتیجه ای که ایجاد یک لینک خارجی می تواند داشته باشد آن است که این اطمینان را به وب سایت تازه تأسیس می دهد که نام آن در فهرست های جستجوی محلی از قبیل Google Places و دایرکتوری های آنلاین مرتبط با صنعت حوزه فعالیت شرکت مطبوع ذکر شده است و مسئولین این شرکت می توانند با آسودگی خیال مطمئن شوند که اطلاعات مربوط به سایت به درستی و دقت در فضای مجازی درج شده است. از دیگر منابع لینک های خارجی می توان به الگوهای تجاری، سرویس های اطلاع رسانی آنلاین، مشتریان و سازمان های متخصص اشاره نمود.
در هنگام افزودن لینک های خارجی به سایت خود دقت کافی را به خرج دهید چرا که برخی شرکت ها برای ایجاد ترافیک در موتورهای جستجو اقدام به خریداری لینک های خارجی به سایت های غیرمرتبط می کنند، موتورهای جستجو نیز به نحوی برنامه ریزی شده اند که هرگونه ساخت لینک های مصنوعی را تشخیص می دهند و در صورت تشخیص این موضوع رتبه بندی سایت مورد نظر به عنوان تنبیه کاهش می یابد.
افزایش کاربردی
در ساخت یک وب سایت نه تنها سازگاری با موتورهای جستجو که پاسخگویی آن به نیاز بازدید کنندگان و مخاطبان هدف نیز مهم است. بازدید کنندگان باید از پیش درک درستی از هدف یک سایت و دسترسی به آن داشته باشند. همچنین طراحی یک سایت باید به نحوی باشد که انجام اقدامات درخواستی از سوی سایت (موسوم به محاورات) برای کاربر آسان باشد. محاوره می تواند ثبت نام (Sign up) در سایت برای دریافت مقالات علمی، خرید یک محصول، و یا ارتباط با دفتر فروش سایت باشد. تشخیص مخاطبان هدف برای ورود به سایت، مشخص نمودن مراحل و روند استفاده از سایت در بدو ورود کاربران به سایت و برآورده ساختن خواست ها و نیازهای کاربران همگی از نکات مهم در ایجاد یک وب سایت مناسب محسوب می شوند. برای شروع بهتر است که اهداف را از پیش معین نموده و سایت را به گونه ای طراحی کنید که شما را در تحقق این اهداف یاری کنند. در واقع یک سایت باید برای کاربران هدف و برآوردن خواست های آنان طراحی شود. طراحی، ظاهر و احساسی که از کار کردن با یک سایت به فرد دست می دهد همگی در تصویر ذهنی کاربران از آن سایت تأثیر می گذارد.در طراحی Navigation نیز توصیه می شود که حتی المقدور نمای سایت را ساده و در عین حال قابل بسط طراحی نمایید. تجربه نشان داده است که Navigation سازگار با کاربر یا اصطلاحاً User-friendly اغلب سازگار با موتور جستجو نیز هست. بارگذاری سریع صفحات، خوانا بودن مطالب، سادگی رنگهای به کار رفته در طرح های موجود در سایت، نامگذاری دقیق و روشن دکمه ها، و دست آخر استفاده مناسب از سرصفحه ها برای ساماندهی هرچه بهتر اطلاعات همگی از جمله فاکتورهای مهم در افزایش کاربری یک سایت می باشند.
به کارگیری سیستم اندازه گیری
در مقوله تعیین اهداف طراحی یک سایت باید ترافیک مدنظر برای سایت و همچنین اقدامات مورد انتظار از کاربران پس از ورود به سایت به صورت استاندارد و متریک در نظر گرفته شود. به منظور دنبال نمودن و اندازه گیری نتایج، احتمالاً لازم خواهد شد که برخی کدهای مشخصی را در سایت خود قرار دهید. همچنین اطلاعات مربوط به سایت را می توان از طریق گزارش ها (Log)های سرور نیز بدست آورد.برای مثال ممکن است در یک سایت مشخص هدف آن باشد که شمار بازدید کنندگان جدید از آن سایت به صورت روزانه و به میزانی مشخص افزایش پیدا کند یا اینکه سایت هر روز میزان مشخصی از محصولات را به فروش برساند. افزایش مدت زمان حضور داشتن بازدید کنندگان در یک سایت هم می تواند از جمله دیگر اهداف باشد. کافیست برای تعیین میزان کارایی سایت طراحی شده اهدافی را مشخص نموده و آنها را دنبال نمایید. برای اندازه گیری نتایج حاصله نیز می توانید از ابزارهایی نظیر Google Analytic کمک بگیرید. با این حال به خاطر داشته باشید که استفاده از ابزارهای تحلیلی می تواند بر روند توسعه سایت شما تأثیر بگذارد چرا که کد ردیابی که عمل گزارش اطلاعات را بر عهده دارد مختص به ابزار تحلیل انتخاب شده است. و برای مثال اگر قصد دارید که از ابزار Google Analytic استفاده نمایید لازم است که سازندگان سایت کد رهگیری مربوط به این ابزار را در صفحات وب شما بگنجانند.
ادامه فرایند
ادامه عملکرد سایت برای ارائه خدمات به مشتریان بالقوه، و در دسترس نگه داشتن آن فرایندی است مستمر. در این راستا نتایج بدست آمده از ابزارهای تحلیل و اندازه گیری های صورت گرفته می تواند یک سایت مشخص را در انتخاب هرچه بهتر محتوا، کلیدواژه ها و لینک ها هدایت نماید. یک سایت برای ادامه فعالیت خود به محتوا و اطلاعات جدید و به روز نیاز دارد تا از این طریق بازدید کنندگان بیشتری را به خود جلب نموده، احتمال بازدید مجدد کاربران را افزایش داده، و در نهایت محقق شدن اهداف کاری را در پی داشته باشد.جالب است بدانید که موتورهای جستجو نیز می توانند نحوه رتبه بندی (ranking) سایت را تغییر دهند و سایت ها نیز می توانند از طریق تبلیغات با استفاده از سرویس هایی نظیر Google AdWorlds حجم کاربران و ترافیک بازدید کنندگان خود را افزایش دهند. در مقاله پیش روی نکات مهم برای ساخت یک وب سایت موفق را از نظر گذراندیم با این حال جزئیات بیشمار دیگری وجود دارند و در فرایند ساخت یک وب سایت باید به آنها توجه شود. اهمیت برخورداری از تخصص لازم در این امر و البته یکپارچه سازی مؤثر محتوا، تصاویر ویدئویی، فِلَش و رسانه های اجتماعی نیز بر کسی پوشیده نیست. امروزه طراحی مناسب و علمی یک وب سایت و همراهی یک تیم متخصص و با تجربه از جمله عوامل مهم در موفقیت یک سایت و روانه شدن سیل بازدید کنندگان به سمت آن است.
منبع:نشریه بزرگراه رایانه، شماره ی 142
امروزه تقریباً در بسیاری از مراکز دولتی، اماکن عمومی و حتی در منازل،که از بیش از دو یا سه کامپیوتر استفاده می شود، از شبکه های کامپیوتری برای رد و بدل کردن فایل ها و اتصال به اینترنت استفاده می شود. با توجه به نوع فعالیت و اهمیت اطلاعاتی که در این شبکه ها رد و بدل می شوند، شبکه ها را از نظر امنیتی به سه دست? کلی تقسیم می کنند: شبکه های خانگی (Home Network) و شبکه های کاری (Work Network) و شبکه های عمومی (Public Network)
در ویندوز 7 هر یک از این شبکه ها تنظیمات امنیتی خاص خود را دارند. در تنظیمات نادرست این خطر وجود دارد که سایر اعضای شبکه (حتی افراد خارج از شبکه) به اطلاعاتی که نمی خواهیم در دسترس آنها قرار گیرد، دسترسی پیدا کنند. پس بنابراین باید با تنظیمات امنیتی این شبکه ها آشنا شویم.
ابتدا به صفحه Control Panel مراجعه می کنیم.
روی Network and Sharing Center کلیک می کنیم.
ابتدا برای تعیین نوع شبکه بر روی عبارت آبی رنگی که در کنار قرار گرفته است، کلیک می کنیم.
شبکه خانگی
اگر تمام شبکه های متصل به این شبکه در خانه شما هستند و شما آنها را شناسایی می کنید، این یک شبکه مطمئن است. این شبکه را برای به کار بردن در مکانهایی مانند کافی شاپ ها و یا فرودگاه ها انتخاب نکنید.
شبکه کاری
اگر تمام شبکه های متصل به این شبکه در محل کار شما هستند و شما آنها را شناسایی می کنید، این یک شبکه مطمئن است. این شبکه را برای به کار بردن در مکان هایی مانند کافی شاپ ها و یا فرودگاه ها انتخاب نکنید.
شبکه عمومی
اگر هیچ یک از کامپیوترهایی را که به این شبکه وصل هستند، را نمی شناسید (برای مثال، شما در یک کافی شاپ یا فرودگاه هستید یا از طریق تلفن همراه به اینترنت متصل می شوید) این یک شبکه عمومی است و قابل اعتماد نیست.
با توجه به نیاز خود یکی از این شبکه ها را انتخاب میکنیم. ویندوز به طور خودکار تنظیمات را انتخاب میکند؛ اما برای کسب اطلاعات بیشتر و اجرای تنظیمات دقیق تر در سمت چپ صفحه Network & Sharing Center روی گزینه Change advanced sharing settings کلیک می کنیم تا صفحه زیر به نمایش درآید.
در صفحه فوق شما می توانید با توجه به نوع شبکه بر روی هر یک از گزینه ها کلیک کنید تا تنظیمات مربوط به آن در صفحه ظاهر شود.
ابتدا به تنظیمات شبکه های خانگی یا کاری می پردازیم. پس بر روی گزینه مربوطه کلیک میکنیم.
شبکه های خانگی یا کاری
شناسایی در شبکه:
وقتی که حالت شناسایی در شبکه فعال است، کامپیوتر می تواند سایر کامپیوترها و دستگاههای متصل به شبکه را ببیند و کامپیوترهای دیگر متصل به شبکه نیز می توانند این کامپیوتر را ببینند. شناسایی در شبکه چیست؟
♦ حالت شناسایی در شبکه را فعال کنید.
♦ حالت شناسایی در شبکه را غیر فعال کنید.
حالت به اشتراک گذاری فایل و پرینتر:
وقتی که حالت به اشتراک گذاری فایل و پرینتر فعال است، سایر افراد متصل به شبکه می توانند به فایل ها و پرینترهایی که شما برای به اشتراک گذاشتن انتخاب کرده اید، دسترسی داشته باشند.
♦ حالت به اشتراک گذاری فایل و پرینتر را فعال کنید.
♦ حالت به اشتراک گذاری فایل و پرینتر را غیر فعال کنید.
به اشتراک گذاری یک پوشه عمومی (شر Share):
در صورتی که حالت به اشتراک گذاری یک پوشه عمومی فعال است، امکان دسترسی به فایل های موجود در پوشه های عمومی برای همه افراد متصل به شبکه از جمله اعضای هم گروه وجود دارد . پوشه های عمومی چه هستند؟
♦ حالت به اشتراک گذاری یک پوشه عمومی را فعال کنید تا افرادی که به شبکه متصل هستند، بتوانند از پوشه های عمومی، فایل را بردارند و در این پوشه ها فایل را قرار دهند.
♦ حالت به اشتراک گذاری یک پوشه عمومی را غیر فعال کنید. (افرادی که با این کامپیوتر کار می کنند، می توانند به فایلهای موجود در این پوشه دسترسی داشته باشند.)
پخش فایلهای رسانه ای:
وقتی که حالت پخش فایلهای رسانه ای فعال است، افراد و دستگاههایی که به این شبکه متصل هستند، می توانند به تصاویر، فایل های موسیقی و ویدئویی در کامپیوتر دسترسی داشته باشند. فایل های رسانه ای در شبکه می تواند در دسترس قرار گیرد.
حالت پخش فایل های رسانه ای غیر فعال است.
برای انجام تغییرات در پخش فایل های رسانه ای بر روی لینک آبی رنگ متناظر کلیک میکنیم.
حال با کلیک بر روی گزینه Turn on media streaming به صفحه زیر می رسیم.
با Allow کردن شما اجازه دسترسی به هر یک از شبکه ها را می دهید و با Block کردن هر یک از آنها، امکان دسترسی را از بین می برید. با حذف کردن تمامی این شبکه ها (Remove) حالت پخش فایل های رسانه ای غیر فعال می شود.
به صفحه اصلی باز می گردیم.
نوع ارتباطات برای به اشتراک گذاشتن فایل:
ویندوز 7 از سیستم رمزنگاری 128 بیتی برای کمک به حفظ امنیت در ارتباطات به اشتراک گذاری فایل استفاده می کند. برخی از دستگاه ها از سیستم رمزنگاری 128 بیتی پشتیبانی نمی کنند و باید از سیستم های رمزنگاری 40 یا 56 بیتی استفاده کنند.
♦ از سیستم رمزنگاری 128 بیتی برای کمک به حفظ امنیت در ارتباطات به اشتراک گذاری فایل استفاده کنید (توصیه شده)
♦ حالت به اشتراک گذاری فایل را برای دستگاه هایی که از سیستم های رمزنگاری 40 یا 56 بیتی پشتیبانی می کنند، فعال کنید.
ارتباطات با گروه (کامپیوترهای) خانگی:
به طور ذاتی ویندوز ارتباطات با کامپیوترهای هم گروه را مدیریت میکند؛ اما اگر شما حسابهای کاربر و رمزهای عبور یکسان در تمام کامپیوترهایتان دارید، شما می توانید گروه خانگی خود را ایجاد کنید و به جای حساب کاربری از آن استفاده کنید.
♦ اجازه دهید که خود ویندوز مدیریت ارتباطات با گروه (کامپیوترهای) خانگی را بر عهده بگیرد. (توصیه شده)
♦ از حسابهای کاربری و رمزهای عبور برای ارتباط برقرار کردن با سایر کامپیوترها استفاده کنید.
تنظیمات شبکه های عمومی و دامین
تنظیمات مربوط به شبکه های عمومی و دامین نیز دقیقاً مانند تنظیمات شبکه های خانگی یا کاری است با این تفاوت که مورد آخر یعنی ارتباطات با گروه کامپیوترهای خانگی در مورد شبکه های عمومی و دامین کاربرد ندارد.
تروجان، برنامه مخربی است که به صورت یک نرم افزار جالب به نظر میرسد .بر عکس ویروسها، تروجانها تکثیر نمی شوند؛ ولی به انداز? ویروس ها مخرب هستند. یکی از انواع تروجانها، برنامهای است که ادعا میکند، کامپیوتر شما را از شر ویروسها نجات میدهد؛ اما در حقیقت ویروسها را با سیستم شما آشنا و به آنها معرفی میکنند.
لغت تروجان برگرفته از افسان? یونانی جنگ تروجان است. در این داستان یونانیها از طریق هدیه دادن اسب چوبی بزرگی به دشمنانشان، تعدادی سرباز به قلع? آنها فرستادند؛ سپس این سربازها از داخل اسب بیرون آمده و درب قلعه را باز کردند تا دیگر افراد به داخل قلعه بیایند و قلعه را فتح کنند. این مثال دقیقاً عملی است که تروجان با کامپیوتر شما انجام میدهد. تروجان ابتدا به قسمت های مختلف نفوذ میکند؛ سپس، راهی برای آسیب به آنها پیدا خواهد کرد.
در زیر برخی از انواع تروجان و عملکرد آنها را به اختصار بیان میکنیم:
تروجان کنترل دسترسی:
یک تروجان کنترل دسترسی(RTA )، برای فراهم کردن دسترسی مهاجمان به کنترل کامل سیستم کامپیوتر قربانی، طراحی شده است. مهاجمان اغلب این نوع تروجان را در بازیها و برنامههای کوچک قرار میدهند تا هیچ کاربری به آن مشکوک نشود؛ سپس از آن طریق، کامپیوتر شخص را مورد تهاجم قرار میدهند.
تروجان مخرب:
این نوع از تروجان ها برای تخریب و حذف فایلها طراحی شدهاند و از این جهت بسیار شبیه به ویروسها هستند. آنها اغلب با نرم افزارهای آنتی ویروس قابل ردیابی نیستند.
تروجانهای پروکسی:
این نوع از تروجانها برای تخریب برنامه های کامپیوتر قربانی، به عنوان پروکسی سرور، طراحی شدهاند. ورود تروجان ها از این طریق اجاز? هر عملی را در کامپیوتر شما، به مهاجمان میدهد، از جمله: کلاهبرداری از کارت های اعتباری و فعالیت های غیر قانونی و حتی استفاده از کامپیوتر شما برای فرستادن حملههای خطرناک به دیگر کامپیوترهای شبکه.
تروجانهای: FTP
این تروجانها پورت 21 (پورت ارسال اطلاعات) کامپیوتر شما را باز می گذارند و به مهاجمان اجازه اتصال به کامپیوتر شما و استفاده از FTP (پروتکل ارسال اطلاعات) را میدهند.
تروجان مخرب نرم افزارهای امنیتی:
این تروجانها، نرم افزار امنیتی کامپیوتر، مانند آنتی ویروسها یا دیوارهای آتش را بدون اینکه شما متوجه شوید، متوقف میکنند یا از بین میبرند. این نوع از تروجان؛ اغلب با دیگر انواع تروجان ترکیب میشوند و آثار بسیار مخربی دارند.
با این تفاسیر متوجه میشویم که افشای اطلاعات ما میتواند به راحتی از طریق دانلود یک بازی یا یک برنامه، بدون اینکه حتی متوجه شویم، صورت پذیرد؛ پس سعی کنیم با دقت هر چه بیشتر امنیت کامپیوتر و اطلاعات شخصی خود را حفظ کنیم
ایمیلهای تبلیغاتی ناخواسته که از آنها به عنوان اسپم یا هرزنامه نام برده میشود، ایمیلهایی بیهوده و آزار دهنده هستند. گاهی اوقات اسپمها شامل پیشنهادهای جعلی هستند که فقط وقت و پول شما را از بین خواهند برد. برای توقف و محدود کردن اسپمها شما میتوانید پیشنهادی را که از طریق اسپم دریافت میکنید، همانند یک تماس تلفنی ناخواسته و نابجا، رد کنید. هرگز وعده و وعیدهایی که از طریق اسپم و از طرف غریبهها دریافت میکنید، باور نکنید. سعی کنید در مورد تشخیص کلاهبرداری های رایج اینترنتی بیشتر اطلاعات کسب کنید و اطلاعات خود را در زمین? تشخیص کلاهبرداری های رایج اینترنتی افزایش دهید .
چگونه میتوانیم تعداد ایمیلهای را که به صورت اسپم دریافت میکنیم، کاهش دهیم؟
از یک فیلتر ایمیل استفاده کنید:
اطمینان پیدا کنید که در کامپیوتر شما ابزاری که هرزنامهها را از ایمیل اصلی جدا و به پوش? ایمیلهای ناخواسته ارسال میکند، وجود دارد.
شما میتوانید از دو آدرس ایمیل استفاده کنید: از اولی برای پیغامهای خصوصی و از دومی برای خرید اینترنتی، خبرنامهها، چت روم و دیگر سرویسهای موجود، استفاده کنید. همچنین میتوانید از یک آدرس ایمیل دیگری استفاده کنید که با آن ایمیلهای مورد نیاز را به ایمیل دائمی و اصلی خود بفرستید تا در صورت دریافت اسپم ، آن را (بدون هیچ اثری روی آدرس ایمیل اصلی یتان)، حذف کنید.
سعی کنید، ایمیلهایتان را در مقابل دید عموم قرار ندهید. برای مثال در پیامهای وبلاگها، در چت روم، شبکههای اجتماعی یا دیگر فضاهایی که به صورت عمومی است، آدرس ایمیل خود را در معرض نمایش نگذارید، زیرا فرستندگان اسپم، از اینترنت برای بدست آوردن ایمیل ها استفاده میکنند.
حتماً سیاست های حفظ حریم خصوصی و ملاحظات را چک کنید:
قبل از ارسال ایمیل به یک وب سایت، سیاستهای حفظ حریم خصوصی آن را بررسی کنید؛ زیرا بعضی شرکتها در سیاستهای خود این اجاره را دارند تا ایمیل شما را یه دیگران بفروشند. به طور قطع؛ شما تمایلی به ارسال ایمیل به سایتهایی که از لحاظ امنیت در سطح پایینی هستند، ندارید.
آدرس ایمیلی منحصر به فرد انتخاب کنید:
انتخاب آدرس ایمیل میتواند روی تعداد اسپمهایی که دریافت میکنید، اثر بگذارد. فرستندگان اسپم، روزانه میلیونها اسپم را به اسامی قابل دسترس ASPها و سرویس های ایمیلی، به امید دست یافتن به آدرس ایمیلی معتبر، ارسال میکنند. در نتیجه به مراتب یک اسم رایج مثل علی، تعداد اسپمهای بیشتری در مقایسه با یک اسم خاص مثل j268kj44دریافت میکند. به طورقطع به خاطر سپردن یک آدرس ایمیل غیر معمولی بسیار سختتر است.
چگونه میتوانیم فرستادن ایمیل اسپم، به دیگران را کاهش دهیم:
هکرها و فرستندگان اسپم در اینترنت به دنبال کامپیوترهایی با امنیت پایین هستند و زمانی که یک کامپیوتر حفاظت نشده یافتند، سعی میکنند تا یک نرم افزار پنهان به نام malware روی آن نصب کنند که از طریق آن میتوانند کنترل کامپیوتر شما را از راه دور به دست گیرند. بسیاری از این کامپیوترها به هم وصل میشوند تا یک) Botnet شبکهای است که فرستندگان اسپم از آن برای فرستادن میلیونها ایمیل در لحظه استفاده میکنند)، تشکیل شود. میلیونها کامپیوتر خانگی بدون اینکه صاحبانشان بدانند، در Botnet مشترک هستند. در حقیقت، اغلب اسپمها از این طریق فرستاده میشوند.
اجازه ندهید فرستندگان اسپم از کامپیوتر شما استفاه کنند:
شما میتوانید فرصتهایی را که کامپیوتر شما در اختیار Botnet قرار میدهد، کاهش دهید:
♦ از برنام? امنیتی مناسبی خوب برای کامپیوتری خود استفاده کنید و هنگامی که در حال انجام کار با کامپیوترتان نیستید، ارتباط کامپیوتر خود را با اینترنت قطع کنید؛ زیرا زمانی که شما به اینترنت متصل نیستید، هکرها نمیتوانند به کامپیوتر شما نفوذ کنند.
♦ هنگام دانلود و یا باز کردن هر فایلی که به ایمیل شما ضمیمه شده است، دقت کنید: هرگز ضمیمه ایمیلها را باز نکنید؛ حتی اگر فکر میکنید از طرف یک دوست یا همکارتان فرستاده شده است،مگر اینکه شما منتظر آن هستید یا میدانید این فایل ضمیمه از کجا آمده و حاوی چه مضمونی است. هنگامی که در حال ارسال یک ایمیل با یک فایل ضمیمه شده به آن هستید، یک پیغام همراه با آن ارسال کنید و در آن توضیح دهید این فایل، ضمیمه شده، چیست.
♦ نرم افزارهای رایگان را فقط از سایتهایی که میشناسید و به آنها اعتماد دارید، دانلود کنید.
گاهی ممکن است به نظر برسد، شما در حال دانلود یک برنام? رایگان یا یک بازی یا یک فایل به اشتراک گذاشته شده هستید؛ اما به خاطر بسپارید که ممکن است، این نرم افزار رایگان، نرم افزار های مخرب را شامل می شود(malware)
malware)نرم افزار های مخرب ) را ردیابی و آنها را حذف کنید:
درک اینکه فرستندگان اسپم ، malware روی کامپیوتر شما نصب کردهاند یا خیر ،کار مشکلی است؛ اما نشانههای هشدار دهنده ای در این رابطه وجود دارد:
♦ ممکن است؛ دوستانتان دربار? ایمیل عجیبی که از جانب شما فرستاده شده است، با شما صحبت کنند.
♦ ممکن است؛ سرعت پردازش کامپیوترتان بسیار پایین آید.
♦ ممکن است در جعبه ارسال (sent items) کامپیوتر خود ایمیلهایی ببیند که شما آن را ارسال نکردهاید.
اگر کامپیوتر شما مورد هک قرار گرفت یا ویروسی شد، به سرعت اینترنت خود را قطع کنید، سپس مراحل حذف malware را انجام دهید.
آیا شما فکر می کنید در برابر ویروس ها محافظت میشوید حتی اگر آنتیویروس نصب کرده باشید؟ چگونه بدون آزمایش آنتی ویروس خود مطمئن هستید که درست کار میکند؟ بنابراین مهم هست که آنتیویروس خود را پس از نصب تست کنید.
در ادامه روش انجام این آزمایش را ببینید:
1: یک فایل دفترچه یادداشت باز کنید.
2: متن زیر را در آن کپی و ذخیره کنید.
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
3: نام فایل را از New Text Document.txt به myfile.com تغییر دهید.
4: فایل را اجرا کنید.
اگر آنتیویروس درست کار کند باید بلافاصله بعد از اجرای فایل پیام اخطار بدهد در غیر این صورت پیشنهاد میکنیم آنتی ویروس جدید نصب کنید.
به منظور حفظ اطلاعات و امنیت عابر بانک های شخصی خود به هشدار های ذیل توجه فرمایید:
هر کاراکتر رمزی که شما به تعداد کاراکتر های رمز عبور خود اضافه می کنید، میزان امنیت ایجاد شده به وسیله آن چندین برابر افزایش می یابد. تعداد کلمات و حروف پسورد خود را حداقل تا 8 مورد انتخاب کنید.(رمز دوم و اینترنتی)
هیچ گاه اطلاعات حساب و کارت بانکی خود را از طریق پیامک برای دیگران ارسال نکنید.
درصورتی که شماره حساب یا شماره کارت شما به همراه هر یک از اطلاعات ذیل در اختیار افراد غیرمجاز قرار گیرد، امنیت حساب شما در معرض خطر قرار خواهد گرفت در مواردی که از طریق اینترنت و یا پیامک از شما درخواست تاریخ انقضای کارت ، شماره cvv2 و یا رمزهای اول و دوم را می نمایند ، حتی الامکان از ارائه این موارد خودداری نمایید.
هنگام وارد نمودن رمز اینترنت بانک حتماً از صفحه کلید امنیتی استفاده کنید. برخی برنامه های نرم افزاری ، داده های وارد شده توسط صفحه کلید شما را کنترل می کنند.
هنگام واردکردن رمز ، مستقیماً جلوی دستگاه قرار بگیرید تا کسانی که در انتظار استفاده از دستگاه خودپرداز می باشند، متوجه رمز شما نشوند. همچنین درصورت امکان در هنگام وارد نمودن رمز، دست دیگر خود را به صورت حایل روی صفحه اعداد قرار دهید.
راسخون : نفوذ به دنیای مجازی کاربران و استفاده از اطلاعات شخصی آنها از طریق ابزارهای مختلف الکترونیکی همچون موبایل، امروزه به امری فراگیر در همه کشورها تبدیل شده اما در ایران به دلیل کم آگاهی کاربران در نحوه حفظ امنیت موبایل، این معضل ابعاد جدی تری به خود گرفته است.
به گزارش راسخون، به نقل از خبرگزاری مهر، نفوذپذیری و هک گوشی های موبایل هر چند به قدمت هک کامپیوترها نمی رسد اما رفته رفته با پیشرفت روزافزون امکانات تلفن همراه و استفاده از سیستم عاملهای موبایل، این وسیله هم در معرض خطر امنیتی بسیاری قرار دارد تا آنجا که هر فردی با داشتن نرم افزارهای مخصوص به راحتی قادر خواهد بود که تلفن همراه کاربران را هک و یا از اطلاعات شخصی آنها استفاده کند.
در این میان کاربرانی که بیشتر از دستگاه موبایل خود استفاده می کنند باید بیشتر از دیگران نسبت به امنیت آن نگران باشند؛ این مسئله به ویژه در صورتی که کاربر از موبایلهای هوشمند برای کار استفاده می کند، اهمیت بیشتری می یابد. در این میان آگاهی از برخی نکات امنیتی می تواند در بسیاری مواقع از بروز خطرات احتمالی جلوگیری کند.
سیستم عاملی انتخاب کنید که رمزگذاری را پشتیبانی کند
به مشترکان موبایلهای هوشمند توصیه می شود که اگر واقعا به امنیت دستگاه موبایل خود اهمیت می دهند باید از سیستم عامل و دستگاه موبایلی استفاده کنند که رمزگذاری مبتنی بر سخت افزار را برای حافظه های داخلی و خارجی پشتیبانی می کند که از جمله چنین سیستم عاملهایی می توان به Apple iOS و RIM BlackBerry اشاره کرد.
این به این معنا است که داده های ذخیره شده بر روی موبایل کاربر در برابر پیشرفته ترین هکرها نیز تا حد بالایی محافظت می شود چرا که بدون رمزگذاری ممکن است فردی بتواند داده های موجود بر روی دستگاه را حتی بدون در اختیار داشتن PINیا کلمه عبور نیز بازیابی کند.
کارشناسان معتقدند که رمزگذاری کامل دستگاه در گوشی های فعلی دارای سیستم عامل آندروئید محدود است و بین تولید کنندگان مختلف، تفاوتهایی دارد. البته برای مثال گوشی های هوشمند تجاری موتورولا قابلیتهای رمزگذاری را بر روی آندروئید 2.3 و آندروئید X3 فراهم کرده اند و انتظار می رود به زودی تمامی رایانه های لوحی و گوشیهای هوشمند آندروئید نیز رمزگذاری را پشتیبانی کنند.
برای گوشی خود یک PIN یا کلمه عبور انتخاب کنید
فعال کردن یک کلمه عبور یا PIN نخستین خط دفاعی برای محافظت از محرمانه ماندن و امنیت گوشی های موبایل تلقی می شود؛ این اقدام به کاربر کمک می کند تا در صورت گم شدن، به سرقت رفتن و یا جا ماندن گوشی در جایی، از برداشتن آن توسط دیگران و مشاهده و دستکاری در محتویات آن جلوگیری به عمل آید. معمولا در صورتی که رمزگذاری بر روی دستگاه فعال باشد، انتخاب کلمه عبور برای آن یک اجبار است.
اگر رمزگذاری توسط سیستم عامل پشتیبانی نشده باشد، کاربر باید حتما خود را ملزم به تعیین یک کلمه عبور مناسب برای دستگاه خود بداند. زیرا اگرچه احتمالا داده های کاربر توسط افراد خاصی که کلمه عبور را نیز ندارند قابل بازیابی است، اما حداقل به این شکل این اطلاعات در برابر برخی مجرمان محافظت خواهد شد.
از بین بردن خودکار اطلاعات را فعال کنید
اغلب سیستم عاملهای موبایل، حذف خودکار اطلاعات دستگاه را پس از چند بار تلاش ناموفق برای وارد کردن کلمه عبور، پشتیبانی می کنند. این کار در صورتیکه رمزگذاری توسط دستگاه پشتیبانی نشده باشد، بسیار ارزشمند است، اما برای دستگاههایی که از رمزگذاری بهره می برند نیز می تواند مفید باشد. دادن فرصت نامحدود به دیگران برای حدس زدن کلمه عبور، احتمال کشف آن را بیشتر می کند.
از بین بردن خودکار اطلاعات گوشی در iOS ،Windows Phone 7 و BlackBerry پشتیبانی می شود، اما اندروئید برای این کار نیاز به یک برنامه متفرقه دارد؛ با این حال کاربران موبایل باید به خاطر داشته باشند که حتما از تمامی اطلاعات خود به طور منظم یک نسخه پشتیبان تهیه کرده و از راهکاری برای بازیابی این اطلاعات در یک دستگاه جدید استفاده کنند.
ردیابی و مدیریت از راه دور را فعال کنید
پیش از آنکه گوشی یا دستگاه موبایل کاربر گم شده یا به سرقت رود، باید راهکار ردیابی و مدیریت از راه دور برای آن تنظیم شود. اغلب این راهکارها به کاربر اجازه می دهد که موقعیت دستگاه را بر روی یک نقشه مشاهده کند و این باعث می شود که هشدارهای صوتی برای کمک به پیدا کردن گوشی ارسال و با نمایش یک پیغام تصویری به دیگران می گوید که چگونه گوشی را به کاربر بازگردانند.
این راهکارها همچنین به کاربران اجازه می دهد که از راه دور موبایل خود را قفل کرده و یا داده های آن را پیش از دستیابی دیگران به آن، پاک کند.
اپل برای iOS 4.2 و نسخه های پس از آن یک راهکار رایگان در این مورد ارائه کرده که برای نسخه های قدیمی تر iOS نیز یک سرویس پولی به نام MobileMe توسط این شرکت عرضه شده است. در مورد آندروئید نیز کاربر باید از یک برنامه متفرقه برای این کار استفاده کند؛ مایکروسافت نیز برای Windows Phone 7 به عرضه سرویس رایگان Windows Live for Mobile اقدام کرده است. همچنین RIM نیز سرویس رایگان BlackBerry Protect را برای این منظور عرضه کرده است.
استفاده از Wi-Fi hotspot ها را محدود کنید
زمانی که کاربر از Wi-Fi hotspotهایی استفاده می کند که رمزگذاری شده نیستند، تمامی ترافیک اینترنت کاربر از طریق بی سیم منتقل شده و به راحتی می تواند مورد نفوذ قرار گیرد.
مهمترین سایتها و سرویسها مانند وب سایتهای بانکی، معمولا رمزگذاری (HTTPS/SSL) خود را پیاده سازی می کنند که از ترافیک آنها محافظت می کند اما اغلب ارائه دهندگان سرویسهای ایمیل و بسیاری از شبکه های اجتماعی این کار را انجام نمی دهند؛ در نتیجه شنود کنندگان احتمالا می توانند کلمات عبور و ترافیک مربوط به این سایت ها را جمع آوری کنند.
باید توجه داشت که نسل سوم، نسل چهارم موبایل و اغلب ارتباطات داده ای سلولی دیگر، معمولا توسط بستر ارتباطی رمزگذاری می شوند. علاوه بر این استراق سمع بر روی این نوع از ارتباطات چندان معمول نیست براین اساس کاربر باید تا جایی که می تواند سعی کند به جای Wi-Fi hotspot های ناامن از ارتباطات داده ای استفاده کند.
اما در صورتیکه کاربر اصرار به استفاده از Wi-Fi hotspot ها دارد باید از آنهایی استفاده کند که رمزگذاری و احراز هویت را فراهم می آورند.
از یک آنتی ویروس یا برنامه امنیتی استفاده کنید
ویروسها، بدافزارها و هک برروی دستگاههای موبایل کم کم در حال تبدیل شدن به یک مسئله بزرگ است و با این وجود کاربر باید یک برنامه امنیتی نصب کند تا بتواند از آلودگی و نفوذ جلوگیری کند.
اغلب راهکارهای آنتی ویروس، ویژگیهای دیگری را نیز در اختیار کاربر قرار می دهند که از آن جمله می توان به حذف اطلاعات از راه دور، پشتیبان گیری و تعیین موقعیت مکانی گوشی اشاره کرد.
شرکتهای AVG و NetQin برنامه های امنیتی رایگانی را برای آندروئید عرضه کرده اند؛ شرکت LookOut نیز برنامه های رایگانی برای آندروئید،BlackBerry و Windows Mobile ارائه کرده است. در میان برخی گزینه های تجاری نیز می توان به McAfee WebSecure،Kaspersky Mobile Security و Trend Micro Mobile Security اشاره کرد.
راسخون : به گزارش راسخون به نقل از مشرق، پس از حوادث یازده سپتامبر، دولت آمریکا به بهانه مبارزه با تهدیدات تروریستی فرا رو، قانونی تحت عنون قانون میهن دوستی آمریکا را به تصویب رساند تا کنترلهای امنیتی خود را افزایش دهد. این لایحه بدعتی امنیتی در تاریخ آمریکا و در تاریخ روابط بین الملل بود که طی مدت زمانی اندک لایحهای با حجم بیش از دویست صفحه را به تصویب رساندند. این لایحه مقررات سختتری را برای مهاجرت، اقامت و تابعیت مهاجران غیرآمریکایی وضع میکند و امکان هرگونه اقدام پیشگیرانه در داخل آمریکا را به بهانه تأمین امنیت، به قوه مجریه میدهد.