دسته
آرشیو
آمار وبلاگ
تعداد بازدید : 34170
تعداد نوشته ها : 55
تعداد نظرات : 0
Rss
طراح قالب

اهداف پلید شرکتهای سازنده Anti virus

 برای شروع مقاله به چند سال پیش برمی گردیم ، زمانی که ویروس One Half گسترش پیدا کرده بود و شایعاتی در مورد ایرانی بودن این ویروس به گوش می رسید - مدتی بعد تمام برنامه های ضد ویروس توانایی شناسایی و از بین بردن آن را داشتند ولی ویروس کش ایمن تنها ویروس کشی بود که علاوه بر از بین بردن این ویروس می توانست اطلاعات تخریب شده توسط one half را بازیابی کند.از این موضوع چه نتیجه ای می توان گرفت ؟ جز این است که مهندسان شرکت ضد ویروس ایمن خودشان این ویروس را ساخته اند و در نتیجه ضد ویروس آنها به بهترین نحو ممکن کامپیوتر را از وجود این ویروس پاک می کند.1- در یکی از شماره های روزنامه دنیای اقتصاد مطلبی درج شده بود به این مضمون که یکی از مسئولان شرکت Kasparsky که عضو یک گروه ویروس نویسی بین المللی است گفته است Source ویروس مربوط به گوشی های Nokia را در اختیار داشته و ایشان جزءِ نویسنده های این ویروس هستند.شرکتهای ضد ویروس دست در دست انسان هایی با عقده های روانی گذاشته اند که می خواهند خود را به نوعی مطرح کنند ،‌ در این میان شرکتهای ضد ویروس نیز به سودهای کلانی می رسند.2-شرکت symantec به تازگی اعلام کرده است یک آسیب پذیری با درجه خطر بالا در کلیه محصولات این شرکت وجود دارد که ناشی از کتابخانه ویروس آن می باشد ولی فقط در نسخه های 2005 محصولات این شرکت حفره امنیتی مذکور وجود ندارد ـ بدین ترتیب کاربران را متقاعد می کنند که ویروس کش های خود را با هزینه های گذاف ارتقا دهند ( همانند میکروسافت که بعد از اراعه نسخه office 2003 پرده از بسیاری از اشکالات و خطرات امنیتی office XP برداشتتنها راه مبارزه با این راهزنان دنیای سایبر عدم خرید محصولات قانونی و استفاده از نسخه های کرک شده Anti virus , Anti spyware می باشد
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

امنیت و ضد امنیت در داد و ستدهای الکترونیک 

‌ Panda Security در گزارش مفصلی به تهدیدات موجود در فضای مجازی برای تجارت‌های الکترونیکی پرداخته است که کاربران در هنگام انجام فعالیت‌های بسیار محرمانه مانند خرید و فروش آنلا‌ین و یا انجام امور بانکی باید نکات زیر را همیشه به خاطر داشته باشند:
۱) ‌از عدم حضور و فعالیت هر نوع کد مخرب در لحظه آغاز و در حین انجام فعالیت تجاری و دریافت هرگونه خدمات اینترنتی حساس، اطمینان حاصل کنید. در این خصوص باید گفت خطرناک‌ترین و در عین حال شایع‌ترین تهدید علیه فعالیت‌های مالی اعتباری در اینترنت، نوعی کد مخرب از خانواده تروژان‌های ‌Banker است. این تروژان پس از نفوذ در سیستم (اغلب به شکل نامحسوس)، بازدیدهای اینترنتی کاربر را کنترل می‌کند و به محض ورود وی به پایگاه‌های موسسات مالی و اعتباری،‌ سیستم‌های پرداخت آنلا‌ین و مراکز خرید و فروش اینترنتی، اطلا‌عات حساس مبادله شده را پس از سرقت، به مجرمان اینترنتی ارسال می‌کنند. تمایل روزافزون کاربران اینترنت به انجام معاملا‌ت آنلا‌ین و گسترش زمینه‌های دسترسی به خدمات الکترونیک نیز دلیل ساده‌ای برای افزایش تعداد و ‌تنوع تروژان‌های ‌Banker بوده است. البته دلیل محکم‌تری نیز وجود دارد و آن انگیزه‌های مالی خرابکاران اینترنتی و لذت دسترسی آسان و در عین حال غیرقانونی آنها به پول‌های بادآورده‌ای است که به علت ناآگاهی و بی‌احتیاطی ما بین زمین و هوا معلق مانده است!! و درست به همین خاطر، استفاده از نرم‌افزارهای حفاظتی به‌روز و ایجاد تنظیمات صحیح روی آنها، به تناسب امنیت مورد نیازتان، مهم‌ترین و ضروری‌ترین ابزار دفاعی شما است. متاسفانه آمار و ارقام مربوط به خسارت‌های مالی، اعتباری و اطلا‌عاتی شرکت‌های بزرگ و نیز کاربران خانگی اینترنت و روزهای سخت و پرمشقت شرکت‌های امنیتی، نشان می‌دهد که تنها استفاده از نرم‌افزارهای حفاظتی به روز شده،‌درمان قطعی درد کهنه ناامنی در فضای آنلا‌ین نیست. مجرمان اینترنتی با بهره‌گیری از فناوری‌های روز و ابزار مدرن خرابکاری و نیز آگاهی از نحوه عملکرد نرم‌افزارهای سنتی ضد ویروس، به انتشار هرچه بیشتر کدهای مخرب مشغول هستند. کمیت بدافزارهای رایانه‌ای به شکل سرسام‌آوری رشد داشته و به موازات آن، کیفیت عملکرد تخریبی آنها نیز ارتقای چشمگیری یافته است. به احتمال قوی دلیل اصلی این موضوع، سردرگم کردن شرکت‌های امنیتی از طریق بمباران بی‌وقفه لا‌براتوارهای کشف و تحلیل کدهای مخرب و منحرف کردن آنها از ردیابی حملا‌ت اصلی و اساسی خرابکاران، علیه اهداف بزرگ‌تر است. برای مثال ‌PandaLabs ، لا‌براتوارهای ردیابی و کشف کدهای مخرب در شرکت پاندا، در گزارش‌های جدید خود به این نکته اشاره کرده است که در برخی از روزها حتی تا سه هزار کد مخرب جدیدالا‌نتشار را کشف و در بانک اطلا‌عات نرم‌افزارهای مخرب ثبت کرده است.
شک نکنید که حداقل ۸۰ درصد از این ویروس‌ها، کدهای بی‌مصرف و بی‌آزاری هستند که تنها هدف آنها سردرگم کردن شرکت‌های امنیتی و نیز مشغول نگاه داشتن آنها به ردیابی ویروس‌های ساده و در پشت پرده فراهم آوردن شرایط مناسب برای انتشار کدهای مخرب هدفدار و قدرتمند است.
پس دور از انتظار نیست که در آینده‌ای بسیار نزدیک، ابزار سنتی ضد ویروس، قدرت موثر خود را از دست بدهند. باید اعتراف کرد که آینده‌ای در کار نیست؛ همین حالا‌ راهکارهای ضدویروس باید آماده یک پوست‌اندازی کامل باشند تا بتوانند اقتدار نسبی شرکت‌های امنیتی را در دنیای ‌IT حفظ کنند. به همین منظور، شاید افزودن یک لا‌یه امنیتی مکمل با فناوری‌های پیشرفته و یا استفاده از روش‌های هوشمند در تشخیص ویروس‌های مخرب و ... ایده‌های خوبی باشند. (قسمت دوم)
۲) ‌تقریبا همه کارشناسان امنیتی عقیده دارند که اکنون موثرترین ابزار دفاعی در رایانه‌ها، بهره‌گیری از روش‌های پیشگیرانه است. در این روش رفتار خاص کدها و نرم‌افزارهای فعال در موقعیت‌های مختلف، مهم‌ترین عامل شناسایی و تفکیک کدهای مخرب و مشکوک از کدهای امن و مفید است. در این حالت نیاز چندانی به استفاده از پایگاه‌های اطلا‌عات امنیتی ثبت شده و مشخصات ویروس‌های قدیمی‌تر (البته تا حدی) نیست.
۳) ‌راهکار موثر دیگر استفاده از یک ابزار مکمل امنیتی در کنار نرم‌افزارهای حفاظتی نصب شده در سیستم (یا به عبارتی در کنار همان راهکارهای سنتی حفاظت از اطلا‌عات) برای ترمیم نقاط ضعف آنها است. یکی از این سیستم‌های پیشرفته برای ردیابی و کشف ویروس‌های ثبت نشده با نام     TruPrevent ،  ابزار قدرتمندی برای پیشگیری از نفوذهای غیرمجاز و نیز افزایش توان بازدارندگی سیستم امنیتی نصب شده در رایانه است. با توجه به حجم عظیم تولید و انتشار کدهای مخرب در شبکه جهانی وب، بدیهی و منطقی است که اغلب شرکت‌های امنیتی نتوانند در ردیابی، کشف و تولید کد ضد ویروس همه بدافزارهای پراکنده در اینترنت، موفق باشند بنابر این می‌توان تصور کردکه شرکت‌های مختلف قادرند به‌نحوی همپوشانی امنیتی داشته باشند و با همکاری یکدیگر و بهره‌گیری از کمک کاربران، تهدیدهای رایانه‌ای را به نحو موثری کنترل کنند؛‌به این ترتیب حداقل کاری که می‌توان کرد، استفاده از ابزار مکملی است که بیشترین سطح و بالا‌ترین نرخ ردیابی، ‌کشف و پاکسازی کدهای مخرب را در اختیار داشته و به محیط داخلی سیستم عامل وابسته نباشد. ‌
۴) ‌به هیچ وجه هرزنامه‌های موجود در صندوق پستی خود را جدی نگیرید و به آنها اعتماد نکنید،‌هرچند اگر بسیار جذاب و قابل توجه جلوه کنند.
هرزنامه‌هایی که از طرف فرستنده‌ها یا منابع کاملا‌ نامشخص و مبهم ارسال می‌شوند،‌ریسک تخریبی بسیار بالا‌تری دارند. در خصوص هرزنامه‌های مربوط به تجارت یا خرید و فروش الکترونیک نیز باید گفت اغلب آنها از منابع مطمئن و امن ارسال نمی‌شوند و به احتمال قوی ممکن است تنها، ابزاری برای فریبکاری خرابکاران و نیز سرقت اطلا‌عات حساس و ارزشمند شما باشند. هرزنامه‌ها سهم مهمی ‌در اجرای حملا‌ت ‌ ( Phishingابزار کلا‌هبرداری آنلا‌ین) دارند. ‌Phishing ،‌تکنیک بسیار حرفه‌ای است که اغلب کاربران غیرحرفه‌ای خدمات آنلا‌ین را هدف می‌گیرد. خرابکاران با استفاده از این روش پیغام‌ها و صفحات به ظاهر امن و غیرواقعی را برای کاربر نمایش می‌دهند و وی را به ارسال اطلا‌عات محرمانه و بسیار حساس تحریک می‌کنند. این صفحات ممکن است شامل یک اطلا‌عیه و یا اعلا‌م مشکل فنی از طرف بانک و یا سیستم پرداخت آنلا‌ین باشد .مهم‌ترین چیزی که از یک کاربر خدمات بانکی آنلا‌ین و یا یک خرید و فروش‌کننده اینترنتی انتظار می‌رود این است که بداند هیچ موسسه مالی و یا هیچ بانکی با او درخصوص دریافت و یا تایید اطلا‌عات فوق محرمانه و شخصی وی مکاتبه نمی‌کند. در هر حال اگر باز هم گمان می‌کنید که نامه مورد نظر شما که اطلا‌عات محرمانه‌تان را درخواست کرده، از طرف بانک یا بخش فروش یک سازمان بزرگ تجاری برای شما ارسال شده است،‌قبل از انجام هر کاری در صفحه مقابل خود، با بخش ارسال‌کننده نامه شخصا تماس بگیرید و درخصوص صحت و امنیت نامه مورد نظر، اطمینان حاصل کنید. به خاطر داشته باشید که در خصوص داده‌های حساس و ارزشمند هیچ‌گونه سهل‌انگاری پذیرفته نیست.

دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

امنیت اطلاعات در Web ۲.۰

 وضعیت امنیت در Web ۲.۰ آن قدرها که گمان می‌رود و تبلیغ می‌شود، ‌ترسناک و دلهره آور نیست و به هر طریق فواید بی‌شمار آن بر معایب اندک آن می‌چربد. کارآمدترین راهکار امنیتی در Web ۲.۰ نیز یک سیستم ساده و در عین حال هوشمند، مانند فناوری مشهور NanoScan است که بر خلاف ابزار سنتی حفاظت از اطلاعات، قادر به عملکرد کاملاً آنلاین، شناسایی سریع فعالیت های مشکوک و مخرب و انسداد دسترسی کاربران به محتویات آلوده‌کننده وب بوده و با استفاده از پردازش فوری اطلاعات امنیتی و اتخاذ راهکارهای جهانی و عمومی، کلیه کاربران اینترنت و به ویژه Web ۲.۰ را در برابر تهدیدات جدید حفاظت نماید.
امنیت اطلاعات در Web ۲.۰
Web
۲.۰ را اینگونه تعریف می کنیم: نسل دوم تعاملات در شبکه جهانی وب، که تغییرات بسیاری را در ساختارها و روش‌های عملیاتی کاربران اینترنت ایجاد کرده است. در این نسل جدید ارتباطی، اطلاعات وسیع تر و سریع تری در اختیار کلیه طبقات اجتماعی قرار می‌گیرد که در هر لحظه، قابل به روز شدن،‌ اصلاح و ویرایش توسط خود افراد می‌باشد. در Web ۲.۰،‌ کاربران اینترنت خود به عنوان تولیدکننده و ویرایش کننده محتوای اطلاعاتی پایگاه‌های تحت وب محسوب می‌شوند که این مسئله منجر به کسب آزادی‌های بیشتر در حوزه‌های اجتماعی،‌ سیاسی و فرهنگی شده، فعالیت پایگاه‌های عظیم اطلاع‌رسانی و سخن پراکنی را، که به نوبه خود آزادی دریافت اطلاعات را محدود می‌کنند، تحت تأثیر قرار می‌دهد.وبلاگ‌ها، ویکی‌ها و شبکه‌های اجتماعی که در کمال آزادی به هیچ قدرتی وابسته نیستند، ‌بهترین نمونه در تجسم تئوری Web ۲.۰ محسوب می‌شوند. پشت پرده این ابزار اطلاعاتی، چیزی نیست به جز افکار و نظراتی که با دیگران به اشتراک گذاشته شده، ‌در خصوص آنها نظر خواهی می‌شود و حتی توسط سایرین قابل ویرایش می‌گردد.
در اینجا مفهوم واقعی «حرف من» و «نظر من» کارکرد استبدادی و یا حتی راهبردی خود را از دست می‌دهد.
خرد جمعی در دهکده‌ای به نام Web ۲.۰
کاربران Web ۲.۰،‌ آزادی انتقال و دریافت اطلاعات، ‌اخبار و مطالب دلخواه خود را در اختیار دارند. آنها براحتی نظرات خود را در شبکه جهانی اینترنت منعکس کرده و آن را با سایر کاربران، در هر نقطه از جهان، به اشتراک می‌گذارند. یکی از مهمترین دلایل اقبال کاربران اینترنت به Web ۲.۰، شکستن حصارهای اطلاعاتی ایجاد شده توسط پایگاه‌های اصلی سخن پراکنی و ابررسانه‌هایی است که در مجموع یک دیکتاتوری اطلاعاتی و خبری در جهان ایجاد کرده‌اند. اکثر آنها با صاحبان قدرت در ارتباط نزدیک به سر می‌برند و قادرند تعیین کنند که مردم دنیا چه بخوانند، چه بدانند و حتی چه بگویند.. وبلاگ‌ها و شبکه‌های اجتماعی که معمولاً در عمیق‌ترین لایه‌های جوامع شکل می‌گیرند،‌ به وضوح نشان می‌دهند که مرزهای اطلاعاتی دنیا قابل شکستن است؛ هرچند که سیاست با صرف هزینه و استفاده از ابزارهای فنی تا حدی قادر است دسترسی به این نوع اطلاع رسانی آزاد و حصار گسیخته(!) را محدود کند.
و اما... امنیت در Web ۲.۰
غیرقابل انکار است که نسل جدید شبکه حهانی وب، علاوه بر ارتقای خلاقیت در کاربران اینترنت، از طریق آزادی انتقال و دریافت اطلاعات و نیز ایجاد منابع ارتباطی دلخواه، موجب افزایش آزادی و ایجاد مجال بیشتر در عملکرد مجرمانه و خرابکارانه در وب گردیده است. در واقع Web ۲.۰، به طور دقیق، راهکاری جدید برای تخریب و سوء استفاده از فضای مجازی وب محسوب می‌شود .با این حال بسیاری از کارشناسان، Web ۲.۰ را در تغییر فناوری‌ها و پیشرفت عملکرد کدها و حملات مخرب اینترنتی مؤثر نمی‌دانند. متخصصان امنیت اطلاعات در Panda Security، بر این عقیده‌اند که Web ۲.۰، تنها سبب افزایش تعداد و سرعت انتشار ویروس‌های رایانه‌ای گردیده و فقط به عنوان یک کانال جدید ارتباطی، کاربران و سیستم‌های بیشتری را در معرض حمله و آلودگی قرار می‌دهد.
لابراتوارهای امنیتی این شرکت در ماه‌های اخیر با روزهایی مواجه بوده است که در آن بیش از ۱۰.۰۰۰ نوع کاملاً جدید از تهدیدهای امنیتی،‌ کاربران اینترنت را هدف قرار داده که بی‌گمان بسیاری از آنها در وبلاگ‌ها یا شبکه‌های اجتماعی،‌ گشت‌وگذار می‌کرده‌اند .از جهتی دیگر، بسیاری از شرکت‌های امنیتی، Web ۲.۰ را بیشتر یک پدیده اجتماعی می‌دانند و نه یک تحول فنی و زیرساختی (مانند آنچه که در آغاز تولد آدرس‌های اینترنتی و به ویژه .com شاهد آن بودیم) و معتقدند که بحث امنیت در این شبکه مدرن جهانی به شکل موذیانه و در عین حال ترسناکی برای کاربران آن، تصویر شده است که در این تصویرسازی، نقش صاحبان ابر رسانه‌های قدرتمند جهان که انحصار اطلاعاتی‌شان توسط Web ۲.۰ تهدید می‌شود را نباید نادیده گرفت. این شرایط بارها در زندگی بشر تکرار شده است. درست در ابتدای کار ماشین‌های چاپ، رادیو، تلویزیون، اینترنت و ...، بخش‌های خاصی از جوامع (اغلب صاحبان قدرت و ثروت و سیاست) از کاهش نفوذ خود اعلام نگرانی کرده و حتی به مقابله با این ابزار اطلاعاتی پرداخته‌اند؛ اما در نهایت مجبور به پذیرش، سازگاری و حتی حمایت از آن شده‌اند. خلاصه کلام این که وضعیت امنیت در Web ۲.۰ آن قدرها که گمان می‌رود و تبلیغ می‌شود، ‌ترسناک و دلهره آور نیست و به هر طریق فواید بی‌شمار آن بر معایب اندک آن می‌چربد. کارآمدترین راهکار امنیتی در Web ۲.۰ نیز یک سیستم ساده و در عین حال هوشمند، مانند فناوری مشهور NanoScan است که بر خلاف ابزار سنتی حفاظت از اطلاعات، قادر به عملکرد کاملاً آنلاین، شناسایی سریع فعالیت های مشکوک و مخرب و انسداد دسترسی کاربران به محتویات آلوده‌کننده وب بوده و با استفاده از پردازش فوری اطلاعات امنیتی و اتخاذ راهکارهای جهانی و عمومی، کلیه کاربران اینترنت و به ویژه Web ۲.۰ را در برابر تهدیدات جدید حفاظت نماید. فراموش نکنیم که Web ۲.۰ همانقدر که در سقوط تدریجی سنت نقش دارد، ‌در مرگ تدریجی امنیت سنتی اطلاعات نیز مؤثر است.

دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

افزایش سرعت سیستم های مبتنی بر AMD

 1: روش سخت افزاریابتدا وارد Setup سیستم می شویم و گزینه Frequency / Voltage Control را انتخاب می کنیم.سپس عدد جلوی cpu host frequency را از 100 به 120 ارتقا می دهیم.نکته: Over Clock سی پی یو Over Clock دیگر قطعات، از جمله کارت گرافیک را در پی دارد. به همین دلیل عملکرد سیستم در بازی ها به نحو چشم گیری افزایش می یابد.نکته2: over clock سخت افزاری بیش از 20 واحد تاثیر چندانی ندارد و دمای سی پی یو هم خیلی بالا می رود ، همچنین ممکن است cpu اسیب ببیند. به همین دلیل هرگز باس سیستم را بیشتر از 120 نگذارید.نکته3: حداکثر باس cpu 133 می باشد و over clock بیش از این مقدار به cpu آسیب می رساند.نکته 4: over clock باعث افزایش دمای cpu می شود به همین دلیل باید دقت کنید تا دمای cpu به 60 درجه سانتیگراد نرسد چون سیستم reset یا خاموش می شود.2: روش نرم افزاریدر سی دی مادربردهای Giga نرم افزاری به نام Easy tune وجود دارد و توسط آن می توانید سیستم را Over Clock کنید. سیستم های مبتنی بر AMD معمولا با باس 100 کار می کنند و می توانید باس را توسط easy tune به 110 افزایش دهید ، بدون آنکه سیستم قفل کند.نکته : افزایش بیش از حد Bus باعث قفل کردن سیستم می شود ، به همین دلیل بیش از 10 واحد آن را افزایش ندهید. باس ایده آل برای Over clock نرم افزاری 110 می باشد و بعد از اینکه سیستم را restart کردید دوباره می توانید آن را توسط easy tune 10 واحد دیگر افزایش دهید. Bus سیستم نهایتا نباید بیش از 120 بشود.

دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

اطلاعات در مورد سخت افزار

 شاید خیلی از کاربران کامپیوتر دوست دارند تمام اطلاعات در مورد سخت افزار هایی که بر روی سیستمشان نصب است را بدانند برای این کار به طور زیر عمل می کنیم: بر روی start کلیک کنید و گزینه help and support center را انتخاب کنید در صفحه ای که باز می شوددر سمت راست گزینه use tools to view your computer in…را انتخاب کنید در صفحه بعد در سمت چپ گزینهMY COMPUTER INFORMATION را انتخاب کنید در صفحه ای که ظاهر می شود گزینهFIND INFORMATION ABOUT THE HARDWARE INSTALLED  را انتخاب کنید در نتیجه تمام اطلاعات در مورد کامپیوتر به شما نشان داده خواهد شد.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387
اصطلاحات دنیای کامپیوتر پهنای باند Band Width
پهنای باند در ارتباط با تفاوت بین بالاترین و پایین ترین فرکانسهای در دسترس برای انتقال یک محدوده خاص میباشد. اما در استفاده از شبکه ظرفیت انتقال یک کامپیوتر یا یک کانال ارتباطی میباشد که بر حسب مگابایت در هر ثانیه (mbps) بیان میشود. به عنوان مثال اترنت دارای پهنای باند ۱۰ مگابایت در هر ثانیه و FDDI دارای پهنای باند ۱۰۰ مگابایت در ثانیه میباشد.
 PPTP●
PPTP
مخفف کلمات ( Point–to- Point Tunneling Protocol) میباشد. شکل کلی از پروتکل نظیر به نظیر ( PPP) است که برای ارتباطات مورد استفاده قرار میگیرد. PPTP توسط مایکروسافت طراحی شده است تا از شبکه های خصوصی مجازی (Virtual Private Network) پشتیبانی کند. این شبکه ها (VPN) به اشخاص و سازمانها امکان میدهد تا از اینترنت به عنوان یک روش امن برای ارتباطات استفاده کنند.
مسیر یاب Router
مسیر یاب یا مسیر گردان (Router) ابزاری واسط در شبکه است که در تحول پیام ها نقش دارد . در شبکه ای که کامپیوتر های زیادی به آن متصل هستند مسیر یاب بسته ها را به قسمت صحیحی از شبکه محلی (LAN) ارسال میکند تا آنها را به مقصدشان برساند. ما از مسیر یاب برای متصل ساختن شبکه های محلی (LAN) جهت تشکیل شبکه های گسترده و به منظور ساختن شبکه های گسترده بزرگتر اسفاده میکنیم. شبکه هایی که از طریق مسیر یاب به یکدیگر متصل میشوند میتوانند قراردادهای مشابه یا متناوب استفاده از شبکه را به کار گیرند.
● Extranet
شکل توسعه یافته اینترنت یک شرکت را گویند که با به کارگیری فناوری وب جهانی ، ارتباطات تامین کنندگان مواد اولیه و مشتریان را با شرکت تسهیل مینماید. اکسترانت به مشتریان و تامین کنندگان مواد اولیه اجازه میدهد تا با دسترسی محدودی که به شبکه محلی شرکت دارند سرعت کارایی روابط تجار میان خود را رشد دهند.
● Ping
با استفاده از این برنامه به راحتی میتوان بسته های اطلاعاتی از کامپوترتان و از طریق اینترنت به یک کامپیوتر دیگر را آزمایش کنید که بسته ها رفته و باز میگردند. ارسال و دریافت یک بسته اطلاعاتی متنی کوچک Pinging نام دارد و با استفاده از دستور Ping انجام دستور و برای آن پنجره Start/ Programs/ MS DOSدستور زیر را تایپ کنید :
Ping
یا نام کامپیوتری که میخواهد به آن بسته ارسال کنید IP نشانی عددی
● SMTP
تحویل نامه در اینترنت توسط سیستمی به نام Simple Mail Transfer Protocol که یک قرارداد ساده میباشد و بخشی از خانواده TCP/IP است انجام میشود. پس SMTP قرارداد یا چگونگی تحویل نامه از یک بخش اینترنت به بخش دیگر است.
● Navigation
کلیدهای راهنما در سایت هستند که اگر به خوبی در سایت قرار داده شوند حتی کاربران مبتدی نیز به راحتی میتوانند در سایت گردش کنند و یکی از اساسی ترین ارکان در طراحی وب است.
● Internet Broad Casting
پخش اینترنت
پخش صدا یا تصور یا سیگنالها توسط اینترنت ، پخش اینترنت شامل ایستگاههای سنتی پخش امواج از طریق فضا است که سیگنالهای خود را به اینترنت انتقال میدهند. ایستگاههای خاص اینترنت نیز به ایستگاههای پخش اینترنت تعلق دارند. شنوندگان نرم افزار صوتی اینترنت مانند Real Audio را به کار میبرند. )قسمت دوم)
سیستم ورودی/خروجی پایه (بایوس) basic input_output system ) BIOS)
BIOS
در یک PCمجموعه ای از دستورات است که به سخت افزار کامپیوتر و سیستم عامل امکان می دهد که با برنام های کاربردی و ابزارهای جانبی، مانند دیسکهای سخت، چاپگرها و تطبیق دهنده های تصویر ارتباط برقرار سازند. این دستورات به عنوان بخش ثابتی از کامپیوتر درROM (حافظه فقط خواندنی) ذخیره می شوند. دستورات فوق همیشه در نشانیهای مشخص از حافظه در دسترس هستند، بنابراین تمام ببرنامه ها به منظور انجام اعمال ورودی/خروجی اصلی خود می توانند به آنها دستیابی داشته باشند.BIOS کامپیوترهای آی بی ام دارای حق تألیف است و تنها ماشینهای آی بی ام می توانند از آن استفاده نمایند. شرکتهای دیگر همچونPhoenix , Award وAmerican , Megatrends انواع BIOS را برای سایرسازندگان کامپیوتر تولید کرده اند. در صورتی که کامپیوتری به غیر از آی بی ام دارید، هر بار که کامپیوتر خود را روشن می سازید، پیام حق التألیف شرکت تولید کننده BIOSو شماره نگارش آن نمایش می یابد. با تولید یک سخت افزار جدید، به منظور ارائه خدمات به این ابزار، روتینهای جدیدBIOS باید ایجاد گردد.
فایل دسته ای batch file
فایلی است شامل یک سری فرمانهای DOS که یکی پس از دیگری اجرا می شوند. همانند وقتی که شما آنها را تایپ می کنید. فایل های دسته ای همگامی مفید هستند که شما مجبورید یک سری از فرمانهای DOS را مکرراً تایپ کنید. تقریباً تمام کاربران دیسک سخت یک فایل AUTOEXEC.BAT دارند که در زمان آغاز هر جلسه کار سیستم عامل اجرا می شود.
نقطه توقف، نقطه انفصال break point
محلی در برنامه که اجرای آن متوقف می شود تا برنامه نویس بتواند وضعیت برنامه، محتویات و متغیرها و غیره را کنترل کند. نقطه توقف در برنامه اشکال زدا (debugger) مورد استفاده قرار گرفته و با گنجاندن دستورالعملهای خاصی در محل مورد نظر، تعیین می گردد; این دستورالعملها باعث انتقال کنترل به اشکال زدا می گردند.
راه اندازی کردن، بوت کردن BOOT
بارگذاری و سیستم عامل در حافظه که معمولادیسک سخت و گاه گاهی از روی دیسک نرم انجام می شود. راه اندازی معمولا روال خودکاری است که با روشن نمودن یا بازگردانی (reset) کامپیوتر شروع می گردد. مجموعه ای از دستوران که حافظه ROM(حافظه فقط خواندنی) قرار دارند، شروع به اجرا می کند. دسنورات مجموعه ای از خودآزماییهای هنگام روشن شدن (POST) را به منظور حصول اطمینان ار صحت عملکرد ابزارهایی مانند دیسک های سخت انجام می دهند، سپس محل سیستم عامل راتعیین و آن را بارگذاری می کنند. در نهایت کنترل نیز را به سیستم عامل می دهند.
boot
عبارت " poling yourself up by your own bootstrap " ( گلیم خود را از آب بیرون کشیدن) گرفته شده است، که این امر راه اندازی از روی دیسک نرم را غیر ممکن می سازد.
اشکال گیر bug
یک غلط برنامه نویسی که باعث کارکرد نادرست برنامه یا سیستم کامپیوتری شده نتایج نادرست ببار آورده یا باعث قفل شدن سیستم می گردد. واژه bug (به معنی ساس، بچه حشره) از آنجا ناشی شده است که یک بار حشره واقعی یکی از مدارهای نخستین کامپیوتر رقمی الکترونیکی یعنیENIAC را دچار اشکال کرده بود.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

سوئیت ولارد تنها ساختمان چرخان در جهان

 از داخل ساختمان سوئیت ولارد چشم انداز بیرون مدام در حال تغییر است. تنها با فشار یک دکمه، ساکنین هر آپارتمان می‌توانند دیدی 360 درجه نسبت به چشم انداز اطراف داشته باشند. مورو (Moro) شرکت سازه مستقر در کورتبیا است که ساختمان سوئیت را ساخته است این ساختمان تنها ساختمان چرخان در جهان می‌باشد. معماران برونودوفرانس هدایت کننده فنی با مورو، سرجیو سیلکو پروژه را طراحی کرده‌اند که نیاز به داشتن کارشناسان حرفه‌ای در زمینه‌های گوناگون داشته‌اند.طراحی پیچیده و مرحله آزمایش بیش از یکسال طول کشید. بعد از هماهنگی کامل بین سیستمهای مکانیکی که آپارتمان را می‌چرخاند و طراحی معماری ساختمان، تیم قالبهای وینیل پنجره را بعنوان بهترین راه حل تکنیکی برای ما، انتخاب کرد، قاب طبقه ای 958 فوت مربعی جانبی، با مهارهای فلزی عمودی متصل به پایه ساخته شده بود .سوئیت ولارد اولین ساختمان چرخان در جهان است؛ ساختمان با بتن مسلح و قاب‌های فلزی عظیم ساخته شده‌است، در نما مصالح بنایی بکار نرفته است، قاب‌های عظیم وینیل، پانل‌های شیشه‌ای، سایه‌ها را هر 90 درجه تغییر می‌دهد موتورها با کنترل از راه دور کار می‌کند و هر آپارتمان را بصورت انفرادی می‌چرخاند ، افراد ساکن از آیارتمان‌هایشان چشم انداز و محوطه بیرون را در حال تغییر می‌بینند.بخش انتهایی ساختمان بصورت تلسکوپی به راهنمای انحنا داری که توسط دال بتنی محکم شده، چفت و بست شده است. چفت و بستهای جانبی می‌توانند با هم با قابها به چرخش در آیند .سیستم چرخدنده‌ها و زنجیرهای چرخان، چرخش را تحت تأثیر قرار می‌دهند. هر آپارتمان سیستم موتور مستقلی دارد که با استفاده از کنترل از راه دور کار می‌کند. یک چرخش کامل 360 درجه در جهت عقربه‌های ساعت یا در خلاف عقربه‌های ساعت، یک ساعت طول می‌کشد و سیستم مجهز به دستگاه تایمر می‌باشد. محدوده بار برای اجرای خوب موتور 150 کیلوگرم فوت بر مترمربع، سرجمع 13 تن است. در نما مصالح بنایی بکار نرفته است .نمای کرتین (Curtin) ساخته شده با قابهای وینیل متصل به سازه فلزی چرخان سقف و کف می‌باشد. نتیجه باورنکردنی بود، برونودوفرانس می‌گوید : ما مشکلاتی با سر و صدا نداشتیم مطابق با گفته او نمای ولارد (Vollard) به مصالح انعطاف‌پذیر نیاز دارد بنابراین نیاز به سازه مقاوم خواهد بود دوفرانس می گوید: وینیل بهترین راه حل برای انعطاف‌پذیری و اجرا و خلق در نمای مناسب می‌باشد. آپارتمانها 2885 فوت مربع مساحت داشتند که توسط بالکن‌های شیشه‌ای با مساحت 323 فوت مربع از طریق درها به همه اتاقها دسترسی دارند، احاطه شده‌اند. ناحیه مرکزی آپارتمان که محل قرارگیری آشپزخانه، حمام، اتاق خواب و لباسشوئی و محلی برای کباب پزی است حرکت نمی‌کند.محصولات متفاوت موندیال، درها و پنجره ها سایبانهای عمودی، جهت دار با حرکت اجزا استفاده شده‌اند. قالبها مطابق با سیستم شناور نصب شده‌اند بنابراین اتصال بین اجزا وینیل و سازه فلزی آپارتمان وجود نخواهد داشت در نتیجه سر و صدای ناشی از اصطکاک قطع می‌شود شیشه های دو لایه با 3 میلیمتر لعاب + 3 میلیمتر شیشه ضخیم و 10 میلیمتر خلأ عایق کاری شده‌اند. کمان سنتوری شکل از سایه‌های مختلف شیشه که در هر ربع بصورت متناظر با یک درجه مشخص پدیدار می‌شود.بنابراین یک چهارم نمای هر آپارتمان پوشیده شده با شیشه رفلکتیو نقره‌ای، یک چهارم با شیشه رفلکتیو سبز ، یک چهارم رفلکتیو برنزی و یک چهارم با رفلکتیو آبی.مدابیل (Modabile) طراحی وساخت و نصب قالبهای وینیل را انجام داد که از جهت عایق بودن حرارتی و ذخیره بیش از 50 درصد انرژی حتی با استفاده از AC و سیستم‌های حرارتی تضمین شده‌اند .سر و صدا به حد بین 35 و 50 دسی بل کاهش پیدا کرد. پروژه و اجرای ساختمان چرخان به توسعه جدیدترین تکنولوژی‌ها برای عملکرد بهتر آن نیاز دارد. که معمولاً این تکنولوژی‌ها در ساختمان‌های معمولی بکار نمی‌رود. فرانس دوبو نتیجه می‌گیرد که ما فرصتی داشتیم برای بکار بردن چنین نوآوری‌ها در ساختمان ولارد .

دسته ها : کامپیوتر
دوشنبه هفتم 5 1387
بهترین راه برای جلوگیری از اسپم که تا کنون خوانده اید شاید در مورد جلوگیری از ورود نامه های مزاحم یا همان Spam به صندوق پستی مطالب زیادی را خوانده باشید ولی من می خواهم بهترین روش جلوگیری از ورود Spam را آمورش دهم که البته این روش فقط برای ایمیل های Yahoo می باشد .برای این که از دست Spam ها خلاص شوید ابتدا وارد سایت yahoo شده و Login کنید تا وارد ایمیلتان شوید و سپس گزینه Mail Option را که در بالا سمت راست صفحه ایمیل یاهو است را بزنید بعد از آن گزینه Block Adresses را انتخاب کنید و سپس در قسمت Add Block آدرس ایمیل مورد نظر را بنویسید و در آخر کلید   Add Block  را بزنید.نکته : اگر ایمیلتان مجانی می باشد فقط می توانید صد آدرس ایمیل را برای block کردن وارد کنید.نکته : آدرس ایمیل هایی که به عنوان Spam در لیست وارد شده اند از این پس در شاخه Bulk می روند.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387

پدر فراموش شده کامپیوتر

 

با پدر کامپیوتر دکتر جان وینسنت آتاناسف John Vincent Atanasoff آشنا شویم.
نگاهی به کامپیوترهای اولیه


دنیا همواره به آدم‌هایی نیاز داشته است که بتوانند آینده را شکل دهند و John Vincent Atanasoff یکی از همین نوابغ با چنین دیدگاهی بود. وی از جمله نخستین توسعه ‌دهندگان کامپیوتر دیجیتال الکترونیکی بوده است و در واقع پدید آمدن رشته محاسبات الکترونیکی مدیون وی است.
وی در عین نوآور بودن، فیزیکدان و ریاضیدان نیز بود.
اولین کامپیوتر الکترونیکی که از لامپ‌های خلاء استفاده می‌کرد توسط آتاناسف و کلیفورد بِری در دانشکده ایالتی یوتا ساخته شد. کامپیوتر آن‌ها که می‌توان لقب نخستین کامپیوتر دیجیتالی را نیز به آن داد، بین سال‌های ۱۹۳۷ و ۱۹۴۲ ساخته شد. این کامپیوتر می‌توانست محاسبات دودویی را انجام دهد، حافظه‌ای پاک‌شونده داشت و مدارات منطقی را شامل می‌شد. البته این کامپیوتر هیچ‌گاه به تولید انبوه نرسید و در حد یک نمونه باقی ماند.
آشنایی با پدر کامپیوتر
جان، به ریاضیات بسیار علاقه ‌مند بود و از سن ده ‌سالگی این علاقه خود را با مطالعه کتاب‌های جبر و سر و کله‌ زدن با ادوات مکانیکی که کارکرد آن‌ها تابع منطق ریاضی بود، نشان می‌داد.
جان موفق شد دوران دبیرستان را زودتر از موقع یعنی طی دو سال بگذراند. اما با این حال به دلیل نیاز مالی نتوانست به دانشگاه برود و در عوض پی کسب و کار رفت تا درآمدی برای گذراندن زندگی داشته باشد.
وی سرانجام در سال ۱۹۲۱ توانست به دانشگاه فلوریدا وارد شود و چهار سال بعد در رشته مهندسی الکترونیک با درجهA فارغ‌ التحصیل شد. سپس برای ادامه تحصیل وارد کالج ایالتی‌ یوتا شد و در همان جا با همسر آینده‌اشLura Meeks آشنا شد.
در سال ۱۹۲۶ یک سال پس از ورود به کالج موفق به دریافت مدرک عالی خود در رشته ریاضیات گردید. اما علاقه او به ریاضیات، فیزیک و مکانیک خاموش نشدنی بود. برای همین منظور، جهت کسب مدرک دکتری به دانشگاه ویکانسین رفت تا در تئوری فیزیک صاحب مدرک PHD شود.
و چنین آغاز شد
پس از تکمیل مدارج تحصیلی، جان به یاد آرزوی دیرینه خود افتاد. آرزوی وی همواره این بود که راهی بیابد تا انجام محاسبات ریاضی با سرعت بیشتری صورت بگیرند.
هر چند که در آن زمان ماشین ‌حساب ‌های شرکت IBM با نام Tabulator و نوع دیگری از ماشین‌ حساب با نام Monroe Calculator وجود داشتند، اما این دستگاه‌ها از نظر آتاناسف، هنوز کند بودند و رضایت وی را ‌حاصل نمی‌کردند.
وی اعتقاد داشت که دستگاه آنالوگ (قیاسی) نمی‌تواند به آن سرعتی برسد که محاسبات موردنظر وی را در مدت زمان کوتاهی انجام دهد و لذا به فناوری دیجیتالی بسیار علاقمند و معتقد بود.
وی با کمک همکارانش در کالج‌ یوتا، چهار اصل را برای ساخت یک کامپیوتر دیجیتالی در نظر گرفت. این اصول عبارت بودند از:
کامپیوتر مورد نظر باید الکتریکی یا الکترونیکی باشد.
کامپیوتر مورد نظر باید از سیستم دودویی (باینری) استفاده نماید.
حافظه کامپیوتر باید از ظرفیت بالا برخوردار باشد. ضمن آنکه حافظه‌ای پاک‌شدنی و احیا شونده باشد و توان مصرفی پایینی نیز داشته باشد.
کامپیوتر باید از عملیات منطقی به‌ طور مستقیم استفاده نماید و نباید از روش‌ها یا دستگاه‌های آنالوگ برای انجام محاسبات بهره بگیرد.

اولین کامپیوتر، ABC
وی با در نظر گرفتن این چهار ویژگی، از دانشکده تقاضا کرد که یکی از دانشجویان تازه فارغ ‌التحصیل شده را به وی معرفی نماید و کلیفورد بری به همین منظور به وی معرفی شد.
آن‌ها در سال ۱۹۳۹، اولین نمونه از کامپیوترشان را به نام ABC که سرنام (Atanasoff Berry Computer) بود آماده کردند که به خوبی کار می‌کرد. اما جان برای ثبت کامپیوتر خود به عنوان اولین نمونه کامپیوتر دیجیتالی مقداری تعلل کرد که این نتیجه خوبی در پی نداشت.
در سال ۱۹۴۰، دکتر جان ماچلی که چیزهایی از کامپیوتر ABC شنیده بود، از آتاناسف تقاضا کرد که کامپیوترش را ببینید و وی پذیرفت.
اما این‌کار باعث شد که ماچلی از ایده ساخت ABC بهره برداری‌های فراوانی کند و بتواند به سرعت کامپیوتر خود به نام انیاک (ENIAC) را آماده کند. در نتیجه انیاک که با کمک دکتر اکرت ساخته شده بود، با نمایش‌هایی که به راه انداخت نزد اغلب مردم به عنوان اولین کامپیوتر دیجیتالی شناخته ‌شد.
اما طی یک ماجرای حقوقی در سال ۱۹۷۲، قاضی ایالتی عنوان مبدع نخستین کامپیوتر دیجیتالی الکترونیکی را به آتاناسف اعطا کرد و مشخص گردید که در ساخت انیاک تا حد زیادی از ABC الگوبرداری شده است. وی سپس در سال ۱۹۹۰، مدال ملی تکنولوژی ایالات متحده را به لحاظ همین ابداع دریافت نمود.
دکتر جان وینسنت آتاناسف در سال ۱۹۹۵ و در سن ۹۱ سالگی درگذشت. وی هر چند که نتوانست حق اختراع ABC را برای خود ثبت نماید اما پس از آن، ۳۲ اختراع مختلف دیگر را به نام خود به ثبت رساند
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387
تجارت اینترنتی و شبکه ای در عصر اطلاعات در دنیایی که معاصرش هستیم بدون شک کسی نیست که از ارزش وقت و کاربرد اطلاعات آگاهی نداشته باشد . از طرفی سخن از اهمیت اطلاعات کمی دیر است ، چرا که حالا قدم در مرحله بعدی نهاده ایم و عصر IT را تجربه می کنیم .
همه چیز با سرعت در حال تحول است و در دنیای امروز اتلاف وقت و انرژی برای انجام کارهای روزمره یعنی عدم استفاده بهینه از تکنولوژی .
روزی که نخستین رایانه در حجم یک ساختمان سه طبقه اختراع شد ، کمتر کسی باور داشت که این دستگاه عظیم الجثه روزی در ابعاد یک ساعت مچی مورد بهره برداری قرارگیرد .
رایانه ها با سرعت غیرقابل مهاری وارد زندگی انسان معاصر شد و اور راقادر ساخت تا بر پیچیدگیهای موضوع قرن بیستم غلیه نماید .
یک فکر ساده توانست نجات دهنده نوع بشر باشد ، برای چند لحظه تجسم کنید در عصر انفجار جمعیت و لزوم ارتباط و تامین مایحتاج ایشان چه مقدار وقت تلف می شد که به صورت سنتی و دستی امور روزانه خود را سامان دهیم ، گرچه ما هنوز نتوانسته ایم به درستی از این فرصت بی نظیر استفاده کنیم و بیشتر سرگرم حاشیه هستیم .
بهر حال تکنولوژی اطلاعات و شبکه جهانی اینترنت ، تجارت و دادو ستد جهانی را وارد عصر جدیدی بنام EC یا ( تجارت الکترونیک ) کردند ، که با سرعت زیادی در حال گسترش است . در این عصر جدید از تجارت ارسال کاتالوگ و بروشور امری نسبتا پر هزینه و وقت گیر است که تنها بازرگانان و شرکتهای سنتی درگیر آن هستند و موفقیت از آن آنهایی است که برای ارائه سرویس سریعتر و پاسخگویی با هزینه کمتر به تکنولوژی جدید و اینترنت روآورده اند .
وارد شدن بر این گستره جهانی از تجارت محدودیتی ندارد و با کمترین و کوچکترین امکانات ودر هر نقطه از جهان نیز می توان به آن پیوست .
در مقاله ای که پیش روی شماست نگارنده سعی دارد به تبیین راهکارهای اجرایی و مراحل اولیه پیوستن به این گستره جهانی بپردازد .
۱) اهمیت راه اندازی
۲) راه اندازی
۳) ایجاد اطلاعات رایانه ای در دسترس۴- ارائه خدمات به مشتریان۵- افزایش توجه عموم تناسبات کاری در کسب و کار اینترنتی
آیا کسب و کار اینترنتی برای کسب و کارهای کوچک شما مناسب است؟
برای آنکه در وسط کار ناامید نشوید و کار را نیمه تمام رها نکنید باید نکاتی را در خصوص کسب و کار اینترنتی بدانید :
کسب و کار اینترنتی چیست و افراد مخاطب چه کسانی هستند. تنها بعد از درنظرگرفتن این اصول میتوانید استراتژی کسب و کار اینترنتی و کارایی آن را برای خود تشخیص دهید. در اینجا سعی کردم تا موضوعات بالا را به ۵ دسته طبقه بندی کنم تا خط مشی برای شما باشند.
۱) در کسب و کار شما ، کسب و کار اینترنتی محتوایی است که در راستای حضور شما در اینترنت میباشد.
زمانی که اینترنت تازه پا بود ، هر کس برای حس رقابت مجبور بود آنرا تهیه کند و در حقیقت دروازه های آنرا بگشاید، درست زمانی که به جامعه عمومی راه پیدا کرد ، اما جهان علم و آکادمیک همچنان با آن مخالف بودند. موارد مشابهی مانند اینترنت بسیار وجود داشته است ، اما هیچکدام کارایی آنرا نداشته اند. تا کنون با تاجران نگران و آشفته بسیاری مشاوره کردم که بسیار در کارشان مضطرب بودند.
از آنجایی که در ابتدا در عرصه تجارت اینترنت تنها یک وسیله بازاریابی بود نه کمتر و نه بیشتر ، بنابراین به آنها می گفتم که : اینترنت تنها روشی دیگر برای سهیم شدن در اطلاعات است ، و وسیله ای دیگر است. و در واقع اینترنت شما را قادر می سازد تا محصولات را به مصرفکننده خود بفروشید و یا منتقل سازید.
۲) کسب و کار اینترنتی این امکان را برای شما فراهم میسازد تا اطلاعات را از مشتریان جمعآوری کنید و از طریق وب سایت ، بازاریابی و فروش را انجام دهید. اگرچه این اطلاعات در مورد سفارشات است ، اما شما همچنین میتوانید از مشتریان خود درخصوص اینکه چه کسانی هستند ، محصولات را به کجا منتقل میکنند ، روش نقل و انتقال آنها چیست و سؤالهای دیگر که مایل هستید بدانید اطلاعات بدست آورید.
بعلاوه کسب و کار اینترنتی شما را قادر میسازد تا به اطلاعات کارت اعتباری در اینترنت دست یابید. زمانی که اطلاعات جمعآوری شد کسب و کار اینترنتی موجب میشود تا در هر ثانیه کسب و کاری را انجام دهید. شما در آن نه تنها به تبلیغ ، بازاریابی و فروش میپردازید بلکه میتوانید حسابهای دریافتی و پرداختی خود را نیز کنترل کنید و از نظر فنی شما را حمایت میکند تا به ایده هایی دست یابید و همه آنها از منبع منفردی است که همان وب سایت میباشد.
۳) کسب و کار اینترنتی میتواند یک راه حل کامل تلفیقی در خصوص کسب و کار باشد. زمانی که به یک راه حل کسب و کار اینترنتی نظر بیفکنید ، باید جریان اطلاعات را از وب سایت خود به عملکردهای اداره وو دفتر در نظر بگیرید.
آیا شما مایلید تا مصرفکننده با فشار یک دکمه اطلاعات را وارد پایگاه داده کند ، دستورالعملهای حمل و نقل را به انبار بفرستد ، کارت اعتباری را فعال سازد ، داده ها را وارد سیستم حساب شما بکند ، و زمانیکه در حال خواندن روزنامه صبح هستید فنجانی از قهوه جلوی شما قرار گیرد؟ این امر به شما بستگی دارد که تا چه اندازه بخواهید روند کار شما الکترونیکی باشد. بدون توجه به تلفیق کلی ، باید فرآیند را از شروع تا پایان قبل از آنکه عملی را صورت دهید درک کنید. اگر این فرآیند را درک نکنید ،باید دوباره طرحریزی و کار را از ابتدا شروع کنید که این عمل بسیار گران است. این هزینه برای مدت یکماه از ۲۰۰ تا هزاران دلار است که همه اینها با تفاوت میان استفاده از Quicken و به مخاطره انداختن سرمایه در کاسبی قابل مقایسه است.
۴) دنیای آن لاین راه حلهای کسب و کار اینترنتی بسیاری دارد که با یک نیاز خاص سازگار است مانند یک مغازه آرایش که دارای محصولاتی برای بدن است. اگر احساس میکنید که به اندازه کافی اطلاعات در خصوص بهترین راه حل ندارید ، در نتیجه واقعا: تنها هستید. میتوانید به راحتی این مشکل را حل کنید. با یک فرد باتجربه کار کنید ، او به شما کمک میکند که نه تنها موضوعات فنی راه حل کسب و کار اینترنتی را دریابید ، بلکه به موضوعات تجاری نیز دست یابید. آن افراد خبره میتوانند مشاوران اینترنتی ، تنظیمکنندگان سیستم و افراد دانا در امور بازاریابی فنی باشند.
۵) کسب و کار اینترنتی بخشی از چگونگی عملکرد تجاری شماست.البته اجرای آن گران است ، اما بعنوان یک سرمایهگذاری باید به آن نظر افکند. در عوض شما دارای ۴۰۱ تهیه کننده ، فضای مناسب کار ، پرسنل اصلی ، یا حساب تجاری گسترده هستید. در حقیقت کسب و کار اینترنتی بهترین انتخاب در کسب و کار است. آیا شما قصد دارید که کسب و کار روزانه آن لاین داشته باشید؟ اگر پاسخ شما مثبت است ، باید با بخشهای فروش ، بازاریابی ، امورمالی ، خدمات مشتری ، سیستم های اطلاعاتی ، عملکرد شبکه ارتباطی ، کارکنان پشتیبانی و متصدیان پذیرش سروکار داشته باشید تا مطمئن شوید که به همه بخشهای یک راه حل تسلط دارید و در خصوص آن به افراد آگاهی میدهید.
دسته ها : کامپیوتر
دوشنبه هفتم 5 1387
X