شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

مهمان گرامی، خوش‌آمدید!
شما قبل از این که بتوانید در این انجمن مطلبی ارسال کنید باید ثبت نام کنید.

نام کاربری
  

گذرواژه‌
  





جستجوی انجمن‌ها

(جستجوی پیشرفته)

آمار انجمن
» اعضا: 3,543
» آخرین عضو: makabaka
» موضوعات انجمن: 10,393
» ارسال‌های انجمن: 14,568

آمار کامل

کاربران آنلاین
در حال حاضر 272 کاربر آنلاین وجود دارد.
» 0 عضو | 272 مهمان
،

آخرین موضوع‌ها
بوم‌گردی؛ سفر به قلب فرهن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
4 ساعت پیش
» پاسخ: 0
» بازدید: 4
ویلا در شمال؛ تجربه لوکس ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
4 ساعت پیش
» پاسخ: 0
» بازدید: 5
کلبه چوبی؛ پناهی گرم در د...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
4 ساعت پیش
» پاسخ: 0
» بازدید: 7
سفر به ماسال؛ اقامت در وی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۲ عصر
» پاسخ: 0
» بازدید: 79
بهترین ویلاهای بابلسر برا...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۱ عصر
» پاسخ: 0
» بازدید: 66
سوئیت یا ویلا؟ بهترین گزی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۲۳، ۰۱:۴۰ عصر
» پاسخ: 0
» بازدید: 56
آینده‌ای بدون صف؛ وقتی فن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۱، ۰۱:۲۸ عصر
» پاسخ: 0
» بازدید: 69
نقش دستگیره هوشمند در امن...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: marjan1999
۰۴/۸/۲۰، ۰۴:۵۵ عصر
» پاسخ: 0
» بازدید: 62
آموزش طرز تهیه کیک مرغ با...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۹، ۰۶:۱۲ عصر
» پاسخ: 0
» بازدید: 63
ویلا بابلسر؛ ترکیب دریا، ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۵ عصر
» پاسخ: 0
» بازدید: 90
ویلا؛ انتخابی برای سبک زن...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۲۱ عصر
» پاسخ: 0
» بازدید: 73
اجاره ویلا در رشت؛ تجربه ...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۱۶، ۰۲:۱۶ عصر
» پاسخ: 0
» بازدید: 75
هوشمند سازی ساختمان در ته...
انجمن: گفتگوی آزاد
آخرین ارسال توسط: navidradi
۰۴/۸/۱۴، ۱۰:۳۷ صبح
» پاسخ: 1
» بازدید: 968
زندگی محلی را با بوم‌گردی...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۶ عصر
» پاسخ: 0
» بازدید: 85
یک آخر هفته رویایی در ویل...
انجمن: سفرهای داخلی
آخرین ارسال توسط: arvin912
۰۴/۸/۹، ۰۸:۵۵ عصر
» پاسخ: 0
» بازدید: 80

 
  شبکه باز تلگرام (TON) ، تکنولوژی بلاکچین و ارز دیجیتال گرم (Gram)
ارسال کننده: mesterweb - ۹۶/۱۱/۴، ۰۳:۲۶ عصر - انجمن: تلگرام - پاسخ (1)

از مدت ها پیش زمزمه هایی در مورد تصمیم مدیران تلگرام برای ارائه ارز دیجیتالی ویژه به نام «گرم» (Gram) شنیده می شد. حتی پیش از این خبر چند روز قبل اعلام شده بود که این شرکت برنامه «عرضه اولیه پول دیجیتالی» یا همان ICO را در سر می پروراند. این کمپانی قصد دارد به این طریق امکان انجام معاملات به واسطه این ارز را روی پلتفرم پیام رسان خود فراهم آورد. آیا بدین طریق تلگرام خواهد توانست یک ارز دیجیتالی موفق را ارائه دهد و جای ارز هایی از جمله اتریوم را بگیرد؟

[تصویر:  do.php?img=4276]

اسنادی که پیش از این از طریق خبرگزاری های مختلف به دست آمده بود، نشان می داد که نام پروژه جدید تلگرام «شبکه باز تلگرام» یا به اختصار TON است که از پروتکل چندمنظوره مبتنی بر فناوری بلاکچین (Blockchain) بهره می برد. بدین ترتیب مشخص شده بود که تلگرام به جای استفاده از ارزهایی نظیر اتریوم قصد دارد ارز ویژه خود را توسعه دهد تا بتواند سرویس های غیر متمرکزی را برای کاربران فراهم آورد. در صورتی که همه موارد به گونه ای که مقامات این کمپانی انتظار دارند پیش رود، شاید روزی این پول به رقیبی جدی برای سایر ارزهای دیجیتالی بدل شود.
یکی از مزیت های عمده این ارز نسبت به سایر ارزهای دیجیتالی شبکه گسترده کاربران است که به واسطه اپ پیام رسان تلگرام حاصل می شود. بر اساس آخرین آمارها پیش بینی می شود این اپلیکیشن تا سه ماهه اول سال جاری میلادی، به حدود 200 میلیون کاربر دست یابد. روزانه پانصد هزار نفر نیز به تعداد کاربران این اپ پیام رسان افزوده می شود.

تلگرام چه زمانی و چگونه عرضه اولیه سکه را شروع می کند؟

بدین منظور تلگرام برنامه دارد 1.2 میلیارد دلار را از طریق عرضه اولیه سکه (ICO) جمع آوری کند. قرار است در ابتدا 600 میلیون دلار از این مقدار از طریق پیش فروش به سرمایه گذاران اولیه و افرادی نزدیک به حلقه اجرایی این کمپانی فراهم شود. بر اساس مدارکی که سایت تک کرانچ مشاهده آنها را تأیید کرده، این مرحله ابتدایی قرار است تنها از طریق دعوت نامه های ارسال شده به افراد اجرا شود. این مرحله از ژانویه تا فوریه سال جاری میلادی (دی تا اسفند ماه سال 96) به طول خواهد انجامید.

عرضه اولیه سکه های ارز دیجیتالی گرم از طریق دعوت نامه های ارسال شده برای افراد انجام می شود

[تصویر:  do.php?img=4275]


در صورتی که وعده های مسئولین تلگرام محقق شود، این کمپانی رکورد ارزهای دیگر در زمینه عرضه اولیه سکه را با اختلاف بسیار زیاد خواهد شکست.

پس از آن قرار است در ماه مارس (اسفند سال جاری تا فرودین سال 97) فروش عمومی آغاز شود که به دنبال آن سرمایه گذاران خرد نیز می توانند خرید کنند. این مقدار با 600 میلیون دلار اولیه آغاز خواهد شد. بدین ترتیب ارزش کل عرضه اولیه سکه های این ارز به 1.2 میلیارد دلار خواهد رسید و از این حیث رکورد ارزهای دیگر در این زمینه را با اختلاف بسیار خواهد شکست. اشاره می کنیم که ارز «Filecoin» با میزان 257 میلیون دلار برای عرضه اولیه سکه در رتبه دوم قرار دارد.

تلگرام با توسعه بلاکچین ویژه خود چه قابلیت هایی را ارائه می دهد؟
تلگرام قصد دارد با توسعه بلاکچین ویژه خود به نوعی اینترنت غیر متمرکز را توسعه دهد، به نحوی که امکان محدود کردن آن به روش های رایج امکان پذیر نباشد. بدین منظور این شرکت قصد دارد پلتفرم خود را بر اساس اجزای زیر ایجاد کند:
  • ذخیره سازی فایل های توزیع شده وابسته به سرویس هایی از قبیل دراپ کوین و شرکت عرضه اولیه سکه فایل کوین
  • یک سرویس پروکسی به منظور مرورگری امن بر اساس ایجاد سرویس های مشابه با شبکه خصوصی مجازی که بر اساس بلاکچین توسعه داده شده
  • خدماتی برای اپلیکیشن های غیر متمرکز، قراردادهای هوشمند و تجربه مرورگری وب غیر متمرکز
  • تراکنش های یک به یک و پرداخت های خرد
بلاکچین ویژه تلگرام امکان پرداخت های خرد و انجام تراکنش ها را برای کاربران فراهم می آورد

در صورتی که تلگرام موفق شود تمام این موارد را در کنار یکدیگر پیاده سازی کند، می تواند مجموعه ای از اپ های غیر متمرکز و سرویس های مبتنی بر بلاکچین را پایه گذاری نماید. بدین ترتیب تلگرام که ابتدا تنها یک اپلیکیشن پیام رسان ارائه می داد، خواهد توانست پلتفرمی برای میزبانی محتوا روی فضای ابری و نیز امکان پرداخت های خرد مبتنی بر ارز دیجیتالی خود برای خرید خبرها یا حق عضویت هایی را برای کاربران فراهم آورد. این پلتفرم همچنین می تواند به یک بستر برای پرداخت ها و دریافت های کاربران بدل شود.
شبکه باز تلگرام یا TON همچنین بستری برای خدمات جدید را فراهم می کند که اجازه می دهد سایر سرویس های شبکه های اجتماعی و اپ های پیام رسان نیز به آن متصل شوند.
بر اساس گفته مقامات تلگرام خدمات آنها به سایر توسعه دهندگان امکان ساخت اپ ها و خدمات ویژه ای بر اساس شبکه باز تلگرام را می دهد که می تواند نقش یک دروازه به بلاکچین را برای توسعه دهندگان فراهم آورد. این قابلیت بسیار شبیه به گوگل پلِی است که به توسعه دهندگان امکان ارائه اپلیکیشن ها در یک پلتفرم واحد را می دهد.

برای راهنمایی های بیشتر تلگرام راهنمایی 132 صفحه ای را منتشر کرده که جزئیات بیشتر این فناوری در آن توضیح داده شده. البته توسعه دهندگان بلاکچینی که تک کرانچ با آنها مصاحبه کرده، در مورد راهنمای ارائه شده با تأسف اعلام کرده اند که مواردی که در این راهنما به آنها پرداخته شده بیشتر تئوری به نظر می رسند.

تلگرام چگونه سکه های دیجیتالی خود را توزیع می کند؟
تلگرام قصد دارد برای فروش، تعداد 5 میلیارد سکه دیجیتالی را عرضه کند. قرار است نحوه این توزیع به شرح زیر باشد:
  • 10 درصد از این سکه ها برای انگیزه مورد نیاز برای توسعه این پلتفرم از جمله انگیزه بخشی به توسعه دهندگان حفظ می شود.
  • 4 درصد برای پاداش به توسعه دهندگان محفوظ می ماند.
  • 42 درصد در مرحله اولیه به عنوان ذخیره و به منظور حفاظت از این سیستم در برابر نوسانات احتمالی ارزش سکه ها در نظر گرفته خواهد شد.
  • 44 درصد باقی مانده نیز وارد معاملات خواهد شد.
به منظور جذب سرمایه گذاران تلگرام قصد دارد در عرضه اولیه تخفیفات عمده ای تا بیش از 50 درصد را در نظر بگیرد. همچنین گمان می رود که میزان تخفیف اولیه تا 70 درصد نیز افزایش پیدا کند، البته هنوز مقدار دقیق آن از سوی تلگرام تأیید نشده. همچنین حداقل میزان سرمایه گذاری اولیه را 20 میلیون دلار در نظر گرفته که این مقدار بیش از هر نمونه مشابه دیگری است که تا به امروز وارد بازار شده است.

قیمت عرضه نهایی برای هر سکه 0.97 دلار در نظر گرفته شده که در این صورت با تخفیف حداکثری به حدود 0.31 دلار کاهش خواهد یافت. البته این میزان تخفیف بالا، هزینه هایی را نیز برای خریداران به همراه دارد؛ قرار است دوره زمانی مشخصی تعیین شود که بر اساس آن سرمایه گذاران اولیه نمی توانند بلافاصله پس از خرید اقدام به فروش سکه های خود کنند. هنوز این زمان بلوکه شدن سکه ها مشخص نشده، ولی انتظار می رود که بین 3 تا 18 ماه باشد، به گونه ای که بر اساس میزان تخفیف اولیه زمان بلوکه شدن متفاوت باشد. همچنین احتمالاً گزینه ای برای بلوکه کردن بخش محدودی از ارزها هم در نظر گرفته شده است.
تلگرام قصد دارد در ماه دسامبر سال جاری (آذر تا دی ماه سال 97) ارز دیجیتالی گرم را به بازار عرضه کند و قرار است ژانویه تا مارس سال 2019 (دی ماه سال 97 تا فروردین سال 98) آن را به لیست ارزهای قابل معامله وارد کند. بدین ترتیب امکان معامله آن برای همه فراهم می شود.

برنامه زمان بندی تلگرام برای راه اندازی شبکه باز خود چگونه است؟
تلگرام قصد دارد برنامه زمان بندی زیر را برای عرضه ارز دیجیتالی خود در نظر بگیرد:
  • سه ماهه اول سال 2018: راه اندازی شناسه های امن کاربران
  • سه ماهه دوم سال 2018: آزمایش اولیه شبکه TON
  • سه ماهه سوم سال 2018: آزمایش و بررسی امنیتی TON
  • سه ماهه چهارم سال 2018: پیاده سازی نسخه پایدار TON
  • سه ماهه چهارم سال 2018: ارائه کیف پول الکترونیکی تلگرام
  • سه ماهه اول سال 2019: راه اندازی سیستم اقتصادی TON در تلگرام
    سه ماهه دوم سال 2019: ارائه خدمات، فضای ذخیر ه سازی و پروکسی TON
در سال 2021 قرار است تلگرام نام TON را به ON تغییر دهد. این اقدام در پروژه های مشابه اقدام غیر معمولی نیست.

[تصویر:  do.php?img=4277]

آیا برنامه جاه طلبانه تلگرام اجرایی می شود؟
هنوز جزئیاتی بسیاری باقی مانده که از برنامه تلگرام برای توسعه پول دیجیتالی خود منتشر شود، البته برخی از گزارش ها به این مسئله اشاره دارند که تلگرام قصد دارد خدمات خود را به شبکه اجتماعی چینی WeChat نیز گسترش دهد. به نظر می رسد مدیران تلگرام قصد دارند شبکه خود را به نحوی توسعه دهند که به عنوان رقیبی برای ارزهای دیجیتالی دیگر از جمله اتریوم تبدیل شود. این عرضه اولیه سکه نه تنها (در نهایت) قصد دارد در آمد زایی از طریق اپلیکیشن تلگرام را ممکن کند، بلکه قصد دارد پلتفرمی را برای عرضه های اولیه سکه در آینده، ارزهای دیجیتالی آتی و نیز اپلیکیشن های غیر متمرکز آتی را فراهم آورد.

حالا مهمترین سوالی که مانند تمام موارد عرضه اولیه سکه باقی می ماند این است که این تئوری های مطرح شده توسط تلگرام چه زمانی رنگ واقعیت به خود می گیرند. البته همین حالا هم تلگرام مشغول توسعه ارز دیجیتالی گرم است و نقشه راه آن نیز مشخص است و به نظر می رسد هیچ اتفاق ویژه ای تا قبل از عرضه عمومی این ارز را در مورد گرم شاهد نباشیم.

چاپ این مطلب

  استاندارد WPA3 چیست؟
ارسال کننده: mesterweb - ۹۶/۱۱/۴، ۰۲:۲۵ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

اتحادیه‌ی Wi-Fi به‌تازگی از WPA3 رونمایی کرده است که یک استاندارد امنیتی جایگزین WPA2 محسوب می‌شود. این رونمایی یکی از جذاب‌ترین اتفاقات امسال بود که در مراسم CES 2018 به وقوع پیوست. در چند سال آینده، هنگامی که استفاده از ربات‌ها و یخچال‌های هوشمند رواج پیدا کند، WPA3 نیز به تمام دستگاه‌ها راه پیدا خواهد کرد تا جلوی هک‌ شدن وای‌فای شما را بگیرد.

[تصویر:  do.php?img=4274]

عبارت WPA به معنی دسترسی حفاظت‌شده به وای‌فای است. اگر روی شبکه‌ی خانگی وای‌فای خود رمز گذاشته‌اید، احتمالا از شبکه‌ی WPA2 استفاده می‌کنید؛ بدین مفهوم که از نسخه‌ی دوم دسترسی حفاظت‌شده‌ی وای‌فای بهره می‌برید. استانداردهای قدیمی‌تری به نام WPA که با اسم WPA1 هم شناخته می‌شود و WEP نیز وجود دارند که امروزه دیگر امنیت کافی ندارند.
استاندارد WPA2 یک استاندارد امنیتی است که وظیفه‌ی مدیریت و نظارت بر اوضاع در هنگام اتصال به یک شبکه‌ی بسته‌ی وای‌فای را بر عهده دارد. WPA2 شرایط و ضوابط لازم جهت ارتباط امن روتر و دستگاه‌های مجهز به وای‌فای را تعیین و این ارتباط را به‌صورت ایمن برقرار می‌کند. برخلاف استاندارد WPA ابتدایی، WPA2 از کدنگاری AES استفاده می‌کند که در مقام مقایسه بسیار قوی‌تر است و سخت‌تر هک می‌شود. این کدنگاری به شما اطمینان می‌دهد که یک نقطه‌ی دستیابی وای‌فای مانند روتر و یک کلاینت یا مصرف‌کننده‌ی وای‌فای مانند گوشی و لپ‌تاپ می‌توانند بدون اینکه در میانه‌ی راه تداخلی به وجود بیاید به‌صورت بی‌سیم با هم ارتباط برقرار کنند.

از لحاظ فنی، WPA2 و WPA3 مجوزهای سخت‌افزاری هستند که سازندگان دستگاه‌های مختلف باید برای استفاده از آن‌ها درخواست بدهند. تولیدکننده‌ی یک دستگاه برای اینکه بتواند آن را دارای گواهی استاندارد WPA2 یا WPA3 اعلام کند، باید ویژگی‌های امنیتی لازم را به‌طور کامل در آن‌ به کار بگیرد.
استاندارد WPA2 در طول سال‌های متمادی عملکرد خوبی داشت، اما دیگر کمی قدیمی شده است. این استاندارد امنیتی سال ۲۰۰۴ معرفی شد و تقریبا ۱۴ سال از رونمایی آن می‌گذرد. حالا WPA3 قرار است پروتکل WPA2 را با ویژگی‌های امنیتی بیشتر بهبود ببخشد.

تفاوت WPA3 و WPA2 در چیست؟
استاندارد WPA3 چهار ویژگی جدید دارد که در WPA2 یافت نمی‌شود. تولیدکنندگان باید این چهار ویژگی را به محصولات خود اضافه کنند تا بتوانند آن‌ها را با عنوان WPA3 راهی بازار کنند. تا به امروز فقط تصوری کلی از ویژگی‌های کلی این استاندارد جدید داریم. اتحادیه‌ی وای‌فای (گروه صنعتی تعیین‌کننده‌ی این استانداردها) هنوز توضیح دقیقی در خصوص جزئیات فنی این ویژگی‌ها ارائه نداده است.

امنیت در شبکه‌های وای‌فای عمومی
در حال حاضر، شبکه‌های وای‌فای باز، نظیر آن‌چه در فرودگاه‌ها، هتل‌ها، کافی‌شاپ‌ها و سایر مکان‌های عمومی وجود دارد، از لحاظ امنیتی بسیار ضعیفا‌ند؛ زیرا بدون محدودیت هستند و همه می‌توانند به آن‌ها وصل شوند. ترافیک ارسالی در این نوع شبکه‌ها به هیچ وجه کدنگاری‌شده نیست. یعنی هر آن‌چه هنگام اتصال به چنین شبکه‌ای ارسال می‌شود به‌صورت متنی است و افراد سودجو می‌توانند در میانه‌ی راه آن را به دست آورند. البته پروتکل رمزنگاری شده‌ی HTTPS در فضای وب اوضاع را بهتر کرده است؛ اما همچنان امکان مشاهده‌ی وب‌سایت‌هایی که به آن‌ها وارد می‌شوید و حتی بررسی محتوای صفحه‌های HTTP برای افراد سودجو وجود دارد.
استاندارد WPA3 با استفاده از رمزنگاری اختصاصی داده‌ها این مشکلات را حل می‌کند. به‌طوری‌که وقتی به یک شبکه‌ی وای‌فای باز یا عمومی متصل می‌شوید، بدون اینکه موقع اتصال رمزی وارد کنید، ترافیک بین دستگاه و نقطه‌ی دستیابی وای‌فای شما رمزنگاری شده خواهد بود. این ویژگی شبکه‌های وای‌فای عمومی را امن‌تر خواهد کرد. یعنی دیگر افراد سودجو به راحتی قبل، امکان راهزنی اطلاعاتی نخواهند داشت. هرچند این مسئله در مورد شبکه‌های وای‌فای عمومی باید سال‌ها قبل حل می‌شد؛ اما در نهایت حل شدن آن خبر خوبی است.

محافظت در برابر حملات جستجوی فراگیر یا بروت فورس 
وقتی یک دستگاه به یک نقطه‌ی دستیابی وصل می‌شود، بررسی‌های لازم در خصوص اینکه شما رمز را صحیح وارد کرده‌اید صورت می‌گیرد و رمزنگاری تعیین‌شده نیز اعمال می‌شود. این روند در سال ۲۰۱۷ از نظر امنیتی ضعیف تشخیص داده شد. با این وجود دستگاه‌های WPA2 کنونی با دریافت به‌روزرسانی نرم‌افزاری قادر به پوشش این ضعف هستند.
استاندارد WPA3 شیوه‌ی جدیدی از اتصال امن ارائه می‌دهد که در آن حتی اگر کاربران از رمزهای ضعیف هم استفاده کنند از لحاظ امنیتی دچار مشکل نخواهند شد. به عبارت دیگر، کسی که به روش جستجوی فراگیر (Brute-Force) و با آزمودن رمزهای مختلف قصد نفوذ به شبکه دارد، حتی اگر رمز شما ضعیف هم باشد، موفق به این کار نخواهد شد.

روند اتصال ساده‌تر برای دستگاه‌های فاقد نمایشگر
دنیا نسبت به چهارده سال پیش که WPA2 ارائه شد، تغییرات بسیاری کرده است. امروزه، دستگاه‌های وای‌فای بدون نمایشگر بسیار رایج هستند. بسیاری از دستگاه‌ها مانند آمازون اکو و گوگل هوم و حتی لامپ‌های هوشمند می‌توانند به شبکه‌ی وای‌فای وصل شوند؛ اما معمولا اتصال این دستگاه‌ها به شبکه‌ی وای‌فای به دلیل نبود نمایشگر و صفحه‌کلید برای وارد کردن رمز دشوار است و معمولا این دستگاه‌ها اپلیکیشنی مجزا دارند که باید روی گوشی هوشمند نصب و از این طریق، رمز وارد شود.
استاندارد WPA3 تضمین می‌کند که حتی اگر دستگاه شما فاقد نمایشگر باشد، روند اتصال ساده باشد. البته، هنوز مشخص نیست که این ویژگی دقیقا چگونه کار می‌کند؛ اما احتمالا تشابه زیادی به تنظیمات وای‌فای کنونی که با فشردن یک دکمه روی روتر انجام می‌شود خواهد داشت. اما تنظیمات حفاظت‌شده‌ی وای‌فای (Wi-Fi Protected Setup) که امروزه مورد استفاده قرار می‌گیرد مشکلات امنیتی خود را دارد و اتصال دستگا‌ه‌های بدون نمایشگر در این حالت ساده نیست. بنابراین، جالب خواهد بود که ببینیم این ویژگی دقیقا چگونه کار می‌کند و چقدر امن است.

امنیت بالاتر برای کاربردهای صنعتی، دفاعی و دولتی
این ویژگی چیزی نیست که برای کاربران خانگی حائز اهمیت باشد؛ اما طبق اعلام اتحادیه‌ی وای‌فای، WPA3 به مجموعه‌ی امنیتی ۱۹۲ بیتی به همراه الگوریتم تجاری امنیت ملی مجهز خواهد بود. این تمهید برای مصارف دولتی و دفاعی و صنعتی در نظر گرفته شده است.
کمیته‌ی امنیت ملی که بخشی از آژانس امنیت ملی آمریکا است این ویژگی را تأیید کرده است. بنابراین، این ویژگی به درخواست دولت آمریکا برای رمزنگاری قوی‌تر شبکه‌های وای‌فای اضافه شده است.

زمان در دسترس قرار گرفتن
به گفته‌ی اتحادیه‌ی وای‌فای، دستگاه‌های دارای گواهی WPA3 امسال به بازار خواهند آمد. یعنی اواخر سال جاری شاهد وجود دستگاه‌های با عبارت Wi-Fi CERTIFIED™ WPA3 در بازار خواهیم بود. اما اینکه دستگاه‌های کنونی پشتیبانی از WPA3 را دریافت کنند یا خیر هنوز مشخص نیست؛ هرچند چندان انتظار نمی‌رود که دستگاه‌های فعلی با دریافت به‌روزرسانی فرم‌ور از WPA3 پشتیبانی کنند. در واقع، تولیدکنندگان دستگاه‌ها روی کاغذ قادر به ارائه‌ی چنین فرم‌وری برای دستگاه‌های فعلی خود هستند؛ اما این امر مستلزم آن است که تولیدکننده قبل از ارائه‌‌ی این به‌روزرسانی تمام روند درخواست و دریافت گواهی WPA3 را برای این دستگاه‌های به‌فروش‌رفته طی کند. طبیعی است که اکثریت سازندگان ترجیح می‌دهند به‌جای این کار انرژی و منابع خود را صرف توسعه‌ی دستگاه جدید بکنند.

پشتیبانی روتر از WPA3 برای بهره‌گیری از ویژگی‌های آن کافی نیست

علاوه‌ بر این، حتی اگر روتری با پشتیبانی از WPA3 تهیه کنید، بهره‌گیری از آن مستلزم داشتن دستگاه کلاینتی با پشتیبانی از این استاندارد وای‌فای است.
خبر خوب این است که همان روتر می‌تواند همزمان از WPA2 پشتیبانی کند. بنابراین، با توجه به اینکه نوع اتصال دستگاه‌های مختلف به یک روتر WPA3 می‌تواند متفاوت باشد، اگر WPA3 رواج هم پیدا کند زمان زیادی طول می‌کشد تا مهاجرت کامل از WPA2 به WPA3 صورت گیرد.
هر وقت تمام دستگاه‌های مورد استفاده‌ی شما از استاندارد جدید پشتیبانی کنند، می‌توانید برای افزایش امنیت، اتصال WPA2 را به کلی در روتر خود غیر فعال کنید. همان‌طور که احتمالا امروزه اتصال WPA و WEP در روتر شما غیر فعال است و فقط از WPA2 استفاده می‌کنید.

با اینکه کمی زمان می‌برد تا WPA3 رواج پیدا کند، نکته‌ی مهم این است که این امر در سال ۲۰۱۸ شروع خواهد شد و آغازی برای امنیت بیشتر شبکه‌های وای‌فای در آینده خواهد بود.

رونمایی از برخی ویژگی‌های استاندارد امنیتی WPA3
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  اینترنت ، اینترانت و اکسترانت
ارسال کننده: arenanoc - ۹۶/۱۱/۴، ۱۰:۳۹ صبح - انجمن: کامپیوتر و اینترنت - بدون پاسخ

دراین مقاله شما را با سه مفهوم اینترنت. اینترانت واکسترانت آشنا میکنیم.

هر کدام از اين اصطلاحات را بارها و بارها يا خودتان به کار برده ايد يا جايي خوانده ايد يا از دهان کسي شنيده ايد . آيا تا به حال به اين فکر کرده ايد که معني و مفهوم آنها چيست ؟
چگونه این سه شبکه به وجود آمده اند يا براي راه اندازي يک اينترانت يا اکسترانت چه کار بايد کرد و به چه ابزارهاي شبکه نيازمنديم؟ در اين مقاله سعي داريم به بررسي اين موضوع بپردازيم . 

اينترنت ( Internet ): يک شبکه ي جهاني Global Computer Network است که از اتصال کامپيوترهاي مختلف در سراسر جهان به يکديگر به وجود آمده است و هر کدام از آنها با ارائه خدمات ، 
به کاربران اين امکان را مي دهند که اطلاعات را به روش هاي مختلف ، در اختيار افراد ديگر در سراسر جهان قرار دهند يا با يکديگر ارتباط برقرار کنند . شما به عنوان يک کاربر با در اختيار داشتن يک خط اينترنت مي توانيد به راحتي به اين شبکه جهاني متصل شويد .

اينترانت ( Intranet ): همان طور که از نام آن مشخص است ، اينترانت نيز مانند اينترنت يک شبکه است ، اما اين بار به صورت خصوصي يا داخل سازماني که فقط کاربران داخلي اجازه استفاده از خدمات مختلف آن را دارند . 
اکسترانت ( Extranet ): يک اينترانت است که به کاربران خود مجوز دسترسي از خارج سازمان براي استفاده از خدماتي را در داخل سازمان ايجاد مي کند .
خدمات و سرويس هاي ارائه شده در اين شبکه ها بي شمار است ، متداول ترين آنها را مي توان به صورت زير دسته بندي کرد : 
1 ـ نمايش، به اشتراک گذاري و دريافت مدارک، منابع، فايل ها، عکس ها و ... متصل به هم از طريق يک آدرس وب ( Web Address ) با استفاده از مرورگرهاي وب Web Browser ( firefox,IE,... ) 
2 ـ گفت وگو ( Chat and Teleconference ) بين کاربران از طريق انواع Massenger ها مانند Skype,Yahoo.MSN,Aol 
3 ـ به اشتراک گذاري فايل ها ، مدارک و منابع مختلف بين کاربران عادي و خانگي ، توسط برنامه هاي P2P مانند Bit Torrent,eMule و ... 
4 ـ دريافت و ارسال نامه و پيام هاي الکترونيکي ( Email ) به صورت Offline و متمرکز روي کامپيوترهاي شبکه کاربران مانند استفاده از microsoft outlook , outlook express , Thunderbird و ... 
5 ـ دريافت و ارسال نامه و پيام هاي الکترونيکي به صورت online و متمرکز در فضاي مختص هر کاربر در شبکه به وسيله ي يک آدرس وب . مانند سرويس هاي پست الکترونيکي Yahoo webmail , Hotmail , Gmail و ...
6 ـ دريافت ،ارسال و ذخيره سازي فايل ها در يک سرويس دهنده مرکزي Central Server از طريق برنامه هايي مانند CuteFTP,FlashFXP,FTP و ... 
7 ـ برنامه هاي کاربردي ديگر که به صورت برنامه هاي تحت وب در اختيار کاربران قرار مي گيرد و شما به عنوان يک کاربر حرفه اي مي توانيد خدمات جديدي را توليد کرده و در اختيار کاربران خود قرار دهيد . اين کاري است که برنامه نويسان برنامه هاي اينترنتي انجام مي دهند . 

ارتباطات :
براي استفاده از هر يک از خدمات گفته شده در شبکه ، نياز به برنامه ها و ابزارهاي خاص آن کار است ، اما اين برنامه ها و ابزارها به تنهايي و بدون اتصال به شبکه ، کارايي چنداني نخواهند داشت . 
احتمالاً اين سوال به وجود مي آيد که دليل آنکه اين نرم افزارها کارايي چنداني بدون اتصال به شبکه ندارند ، چيست ؟ 
جواب اين سوال بسيار ساده است . آيا شما مي توانيد با ديوار صحبت کرده و جوابي از آن دريافت کنيد ؟ مطمئناً جواب شما به اين سوال خير است . اين برنامه ها و ابزارهای شبکه هم نياز دارند با کسي صحبت کنند که توانايي پاسخگويي آنها را داشته باشد که در علم مهندسي کامپيوتر به اين پاسخ دهنده ( سرويس دهنده ) Server گفته مي شود . 
بنابراين ابزار شما براي انجام کارهاي محوله ، نيازمند صحبت با سريوس دهنده است ! بله درست خوانديد ، منظور من دقيقاً صحبت کردن است . اين صحبت کردن ، رد و بدل داده اي بين برنامه ها مانند ما انسان ها هر کدام به زبان استاندارد و خاص خود با سرويس دهنده خود صحبت مي کنند که به اين زبان و استاندارد نيز پروتکل گفته مي شود . خلاصه اينکه ، اين برنامه ها با يک پروتکل استاندارد با سرويس دهنده ي خود به تبادل داده مي پردازند . 
به هر منبعي در شبکه که بخواهيد دسترسي پيدا کنيد، يک آدرس Url ) Uniform Resource Locator ) دارد که از يک پروتکل و نام منبع تشکيل شده است . پروتکل مشخص کننده روش انتقال داده بين کاربر و سرويس دهنده بوده و نام منبع مسير مربوط به آن منبع را مشخص مي کند که مي تواند شامل نام يک دامنه يا IP باشد . 

يک Url به صورت protocol://resource Name نمايش داده شده که پروتکل و نام منبع به وسيله ي //: از هم جدا مي شوند . 
به عنوان مثال : 
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
در مثال اول پروتکل از نوع http و مسير منبع مورد نظر دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
است که مشخص کننده ي مسير يک فايل zip در دامنه ي flexrule.com است . هر پروتکل مي تواند به وسيله ي يک يا چند نرم افزار ، سخت افزار يا ترکيبي از آنها پياده سازي شده باشد . به عنوان مثال ، به جدول يک که مربوط به پروتکل هاي متداول است ، دقت کنيد . 

راه اندازي يک اينترانت يا اکسترانت :
منظور از راه اندازي يک اينترانت ، ايجاد سرويس هاي مشابه اينترنت براي کاربران داخل سازمان است که وسيله ي يک Url دراختيار کاربران خود قرار مي گيرند ( در صورتي که بعضي از اين خدمات از خارج از سازمان شما نيز قابل دسترسي باشد ، به شبکه شما اکسترانت نيز گفته مي شود ) . انواع اين سرويس ها و خدمات شبکه  مي توانند با توجه به نيازهاي افراد متخلف درسازمان متفاوت باشند و اين نکته نيز حائز اهميت است که با توجه به نوع نيازمندي هاي آنها ، نياز به نصب و راه اندازي سرورهاي مختلف خواهيد داشت . 
به عنوان مثال ، سازمان شما مي خواهد يک سايت مرکزي داشته باشد که از آن به عنوان يک درگاه اطلاع رساني کارکنان استفاده کند و مدير شما مي خواهد توانايي به اشتراک گذاري فايل هاي مختلف را براي افراد مورد نظرش داشته باشد و شرکت انتظار دارد که بتواند پست الکترونيکي داخلي داشته باشد تا کارکنان بتوانند با هم مکاتبه کنند و بعضي از افراد نيز اين انتظار را دارند که بتوانند پست الکترونيکي خود را از منزل نيز کنترل کنند . 
از طرف ديگر براي جلوگيري از همهمه در بخش ، از شما خواسته شده است که يک سرويس گپ فراهم کنيد تا افراد بتوانند تا حد امکان بدون سر و صدا به گفت وگو بپردازند . 

براي برآورده کردن اين نيازها چه کاري انجام دهيد ؟ براي هر مورد خاص بايد نرم افزاري جداگانه نصب کنيد و تنظيمات مربوط به آن را انجام داده تا بتوانيد آن خدمات را به کاربران ارائه دهيد . 
بنابراين شما نياز به راه اندازي سرويس هاي زير داريد : 
1 ـ IIS يا Internet Information Service براي درگاه اطلاع رساني شرکت و به اشتراک گذاري فايل ها از طريق FTP 
2 ـ يک Mail Server که مي تواند Microsoft Exchange Server يا Mdaemon Email Server باشد . 
3 ـ يک سرويس دهنده ي گفتگو ( Chat Server ) 

درصورتي که به هر کدام از سرورها يک خط اينترنت پر سرعت با يک IP معتبر و ثابت اينترنتي Internet Valid and Static IP Address وصل کنيد و از سرويس دهنده آن سرويس بخواهيد که به آن IP هم سرويس دهد ، مي توانيد سرويس هاي شبکه خود را از خارج از سازمان در اختيار کاربران خود قرار دهيد . 
مشکل اين عمليات در آن است که هر يک از اين نرم افزارها براي نصب و بهره برداري نيازمند چندين روز کار و داشتن تجربه کافي در اين زمينه هستند . به عنوان مثال ، شايد نصب کردن IIS راحت باشد و شما با يادگيري طراحي صفحات وب HTML Page Design بتوانيد صفحات مختلفي براي قسمت هاي مختلف سازمان طراحي کنيد ، اما به محض راه اندازي شبکه آن به عنوان درگاه اطلاع رساني سازمان به اين نياز برخواهيد خورد که حال چگونه حقوق دسترسي افراد مختلف را به قسمت هاي گوناگون کنترل کنيد ؟! 
همين طور راه اندازي هر کدام از سرويس دهنده هاي پست الکترونيکي ياد شده نياز به داشتن تجربه ي علمي بالا دارد و به راحتي نمي توان آن را انجام داد يا حتي راه اندازي آنها براي بهره برداري بهتر نيازمند راه اندازي سرورهاي پايه اي ديگري مانند Active Directory خواهد بود . 
حال اين سوال به وجود مي آيد که چگونه مي توان کاري کرد که هر کاربر فقط داراي يک نام کاربري و کلمه عبور باشد و بتواند از تمام سرويس هاي شبکه استفاده کند ، چرا که اگر هر کاربر براي استفاده از هر سرويس نياز به يک نام کاربري جداگانه داشته باشد ، نگهداري و مديريت آنها ، هم براي کاربر و هم براي شما مشکل خواهد بود . حال در صورتي که شما به کاربرانتان در خارج سازمان نيز سرويس دهنده باشيد ( اکسترانت ) چگونه مي توانيد
 نوع و ميزان استفاده و دسترسي آنها ( از سرويس هاي ارائه شده از سمت شما ) در داخل و خارج از محيط کار را کنترل کنيد؟ 

اين مسائل بخشي از مشکلات و نگراني هايي است که بعد از راه اندازي و بهره برداري از شبکه وجود نخواهد داشت و اين مسئله باعث مي شود نصب ، راه اندازي ، نگهداري و پشتيباني از يک شبکه با چنين وسعت خدماتي ، نياز به نيروهاي حرفه اي و هزينه ي بالايي داشته باشد . 
حال راه حل براي شرکتي که بخواهد هزينه مالي و نيروي انساني کمتري مصرف کند، چيست؟ آيا نمي توان از اين نوع سرويس ها در يک شرکت کوچک استفاده کرد؟ خوشبختانه براي اين مشکل نرم افزار ساده و در عين حال کاربردي به نام webblaster وجود دارد که در ادامه به بررسي آن مي پردازيم . 

خدمات يکپارچه اينترانت و اکسترانت :
بهترين راه براي ارائه اين گونه خدمات و راه اندازي يک اينترانت يا اکسترانت، استفاده از نرم افزارهاي مخصوص اين کار است که علاوه بر سادگي ، کليه سرويس هاي مورد نظر را به صورت يکپارچه براي مديريت و استفاده کاربران داشته باشد . 
بسته نرم افزاري وب بلاستر webblaster.NET که داراي نسخه رايگان نيز است ، مي تواند شما را با يک نصب بسيار ساده صاحب اينترنتي پرقدرت کند . 
همچنين با استفاده از اين بسته نرم افزاري بيش از پنجاه نوع امکان کاربري در اختيار کاربران خود قرار مي دهيد که در کمتر نرم افزاري از اين دست مي توان آن را يافت . 
براي استفاده از اين نرم افزار نياز به يک سيستم عامل windows2000 يا نسخه هاي جديدتر آن داريد . نکته قابل توجه آن است که شما مي توانيد اين نرم افزار را به روي نگارش هاي خانگي ويندوز نيز نصب کنيد که اين موضوع باعث کاهش هزينه شما مي شود . ( البته اين مسئله در ايران چندان اهميتي ندارد ) . 
وب بلاستر نياز به هيچ يک از سرويس هاي شبکه اي پايه اي ويندوزها مانند IIS,DNS,DHCP و... ندارد و مي تواند به طور مستقل کليه ي سرويس هاي مربوط به يک اينترانت يا اکسترانت مدرن را در اختيار شما قرار دهد .

معرفي امکانات و مزايا :
يکي از ويژگي هاي برجسته webblaster اين است که مي توانيد روي يک کامپيوتر خدمت گزار ( Server ) چند دامنه را نصب و مديريت کرده و تمامي يا بخشي از سرويس هاي زير را روي دامنه هاي تحت مديريت آن نصب و راه اندازي کنيد . 
1.ـ مديريت کاربران و حقوق دسترسي آنها به سرويس ها و خدمات مختلف . 
2. ـ سرويس دهنده نام مستعار 
3. ـ سرويس دهنده وب 
4. ـ بيش از ده برنامه آماده استفاده در وب 
  a - ثبت کاربر جديد 
  b - مشاهده افراد در خط در اينترانت 
  c - برنامه مديريت صندوق پستي 
  d - مشخصات کاربران (Profile) 
  e - انجمن 
  f- مديريت اطلاعات شخصي کاربر 
  g- چت و تالارهاي گفت وگو 
5. ـ کنترل منابع به اشتراک گذاشته شده در وب 
6. ـ سرويس گزارش گيري از منابع استفاده شده در وب 
7.ـ سرويس دهنده پست الکتريکي و Anti Spam 
8.ـ سرويس دهنده انتقال فايل ( FTP) 
9.ـ سرويس کنترل فضاي اختصاصي کاربران ( Quota ) 
10.ـ سرويس دهنده ي گفت وگو 
11.ـ سرويس مديريت کاربران جديد 
12.ـ سرويس برنامه نويسي به زبان Script براي وب 
13.ـ سرويس اجراي برنامه هاي تحت فناوري ASP.NET 
14.ـ نمايش فعاليت هاي سيستم ( Audit Viewer) 
15.ـ مشاهده نمودار درگيري پردازشگر ( CPU Monitor) 
16.ـ مديريت تنظيمات پيشرفته 
17.ـ فهرست دسترسي ( Access List) در سه سطح مختلف 
مجموعه اين سرويس ها و پيش از صد امکان مديريتي و کاربري ديگر ، اين قدرت را به شما مي دهد که بتوانيد تنها با نصب يک بسته نرم افزاري ، يک اينترانت يا اکسترانت به صورت کاملاً پويا و متمرکز راه اندازي کرده و مديريت آن را بدون نگراني به دست گيريد . 

نصب و راه اندازي
بعد از دريافت بسته وب بلاستر از سايت گفته شده ، فايل wb-beta2-1.0. 5msi آن را اجرا کرده تا صفحه شروع نصب برنامه نمايان شود دکمه Next را فشار دهيد تا به مرحله ي تاييد حقوق استفاده از نرم افزار برسيد .  
گزينه ي «I accept the license agreement» را انتخاب کرده و دکمه ي Next را فشار دهيد . در صفحه ي بعدي اطلاعاتي در مورد نرم افزارها پيش نياز به شما داده مي شود . 
اشاره به اين نکته حائز اهميت است که به دليل اينکه اين نرم افزار با استفاده از فناوري Net 2.0 نوشته شده ، شما نيازمند نصب Net Framework 2.0 روي ويندوز خود هستيد . 
در غير اين صورت مي توانيد اين پيش نياز را از آدرس زیر دريافت کنيد:

http"//www.microsoft/.com/downloads/de-tails.aspx?FamilyID=0856EACB-4362-4B0D-8EDD-AAB15C5E04F5&displaylang=en 

پس از اتمام نصب آن گزينه ي Next را فشار دهيد تا به صفحه ي بعدي وارد شويد . 
اطلاعات درخواستي را تکميل و دکمه ي Next را فشار دهيد. 
در صفحه ي بعد مسير نصب نرم افزار پرسيده خواهد شد . 
مسير مورد نظر را انتخاب کرده و دکمه ي Next را فشار دهيد . در اين مرحله تاييد نصب از شما گرفته مي شود . در صورتي که آماده هستيد ، دکمه ي Next را دوباره و براي آخرين بار فشار دهيد تا عمليات نصب بسته نرم افزاري انجام شود . 
در صورتي که عمليات نصب موفقيت آميز باشد ، پيغام نصب موفقيت آميز برنامه را خواهيد ديد . 
دکمه Finish را فشار داده و به نصب خاتمه دهيد . اگر با قسمت مديريت سرويس هاي ويندوز آشنايي داريد ، مي توانيد با استارت ( Start) سرويس Webblaster .NET Data Communication Server مراحل بعدي را ادامه دهيد . 
در غير اين صورت با Restart کردن ويندوز ، اين عمليات به صورت خودکار انجام خواهد شد.

چاپ این مطلب

  هزینه تحصیل در انگلستان
ارسال کننده: mina13 - ۹۶/۱۱/۳، ۰۷:۰۲ عصر - انجمن: گفتگوی آزاد - بدون پاسخ

اگر بخواهیم برای دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
آماده شویم باید نگاه درستی به هزینه ها در انگلستان داشته باشیم می توان گفت هزینه های زندگی در انگلستان زیاد است و عموما انگلستان کشوری گران و پرهزینه است. بنابراین تنها افرادی که مصمم به تحصیل در دانشگاه های انگلستان و بهره گیری از کیفیت آموزشی بالای آن داشته باشند و بخواهند برای آینده خود سرمایه گذاری کنند این هزینه ها را تقبل کرده و در این کشور تحصیل می کنند.

به طور کلی هزینه های زندگی افراد با توجه به عواملی مانند شهر محل زندگی، استفاده از خوابگاه دانشگاه و یا عدم استفاده از آن و به خصوص سبک زندگی افراد تخمین زده می شود.

یکی از مهمترین عواملی که هزینه های زندگی یک دانشجو را مشخص می کند زندگی در شهر محل تحصیل است. بر این اساس هزینه های زندگی در انگلستان بر اساس محل زندگی به دو دسته تقسیم می شود. زندگی در لندن و یا در خارج از لندن.

هزینه های زندگی در لندن از نظر سفارت انگلستان ماهیانه چیزی حدود ۱۰۰۰ پوند و در خارج از لندن ماهیانه ۸۰۰ پوند در نظر گرفته می شود.

انتخاب لندن برای تحصیل و زندگی مزایا و معایبی دارد. از طرفی به دلیل پایتخت بودن و داشتن زرق و برق بسیار برای دانشجویان جالب توجه بوده و از طرفی شهری بسیار شلوغ و پر هزینه است.

چاپ این مطلب

  شبکه mesh چیست ؟
ارسال کننده: arenanoc - ۹۶/۱۱/۳، ۰۳:۳۱ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

هر آنچه باید در مورد شبکه مش بی سیم بدانید
شبکه‌ی مش بی‌سیم، به‌عنوان جایگزینی برای شبکه‌های قدیمی وای‌فای مطرح شده است. ولی چه دلایلی برای جایگزین کردن آن وجود دارد؟

شاید فکر کنید شبکه‌‌ی مش بی‌سیم، یک حقه‌ی بازاریابی برای خرید روتر‌ جدید وای‌فای است؛ حقه‌ای که می‌خواهد جیب‌هایتان را خالی کند. ولی شبکه‌ی مش بی‌سیم نسبت به روتر‌های معمولی و قدیمی که قبلا خریده‌ایم و هم‌اکنون در بازار به وفور یافت می‌شوند، مزایای قابل‌ توجهی دارد.
شبکه‌های مش بی‌سیم، مقاوم هستند، قابلیت خودپیکربندی دارند و کارآمد هستند. نیازی نیست برای تنظیم آن وقت خود را هدر دهید؛ شبکه‌های مش، مسلما بهترین و بالاترین سرعتی را که می‌توانید در خانه داشته باشید، برای شما به ارمغان می‌آورند. این ویژگی‌ها موجب راه‌اندازی چندین شرکت تولیدی برای عرضه‌ی سیستم‌های مش به کاربران خانگی و شرکت‌های تجاری شده است.

شبکه‌های مش، مسئله‌ی پوشش‌دهی را حل کرده‌اند. یک منطقه نسبتا بزرگ با بیش از ۹۰ متر مربع مساحت در یک طبقه یا چند طبقه مسکونی یا اداری را - به‌ویژه زمانی که در آن هیچ زیرساختی برای استفاده از روتر وای‌فای و اکسس پوینت‌ بی‌سیم وجود ندارد - می‌توان با استفاده از شبکه‌ی مش پوشش داد. یکی از ویژگی‌های تمامی سیستم‌های مش موجود، سادگی کار است. حتی می‌توانید کارهای خود را توسط پنل‌های کنترل وب و با استفاده از رایج‌ترین روتر‌های وای‌فای انجام دهید.

شبکه‌ی مش بی‌سیم به چه معنا است؟
مفهوم شبکه‌ی مش بی‌سیم در سال ۱۹۸۰ و در آزمایشات نظامی مطرح شد و به‌صورت تجاری در سال ۱۹۹۰ دردسترس قرار گرفت. اما سخت افزار و طول موج رادیویی مورد نیاز در کنار هزینه و در دسترس بودن، عملا باعث شده است که این محصولات طی دو سال اخیر در اختیار کاربران قرار گیرد. به همین دلیل است که ما شاهد ورود و عرضه‌ی سیل‌آسای این محصولات به بازار هستیم.

شبکه‌ی مش، هر ایستگاه پایه را به‌عنوان یک گره در نظر می‌گیرد که به‌طور مداوم، اطلاعاتی در مورد شرایط شبکه با تمام گره‌های مجاور در کل مجموعه مبادله می‌کند. این روش به گره‌هایی که اطلاعاتی به بقیه نمی‌فرستند، اجازه می‌دهد از وضعیت گره‌های دیگر آگاه باشند. این اطلاعات ممکن است توسط یک زیرساخت ابری تأمین یا در فرم‌ور موجود در هر روتر گنجانده شود.

شبكه‌های مش تمام داده‌های عبوری از میان مجموعه‌ای از ایستگاه‌های پایه را دوباره ارسال نمی‌كنند. سیستم‌های موجود در بازار به‌طور پویا کانال‌ها و امواج رادیویی را طوری تنظیم می‌کنند که حداقل تداخل و بیشترین سطح پوشش احتمالی ایجاد شود. این روش منجر به سطح بالایی از توانایی انتقال می‌شود؛ به‌طوری که قابل مقایسه با سایر روش‌های WDS (سیستم توزیع بی‌سیم) و سیستم‌های مشابه نیست.

متئو گست، رئیس سابق IEEE 802.11، می‌گوید:
قانون تمامی شبکه‌های بی‌سیم به این صورت است که «چگونه بیت‌ها را در کمترین زمان ممکن انتقال دهیم تا دیگران از آن‌ها استفاده کنند».
شبکه‌ی مش بی‌سیم این کار را بهتر از سایر WDS-ها انجام می‌دهد. گست اشاره می‌کند در برخی موارد، گره مش می‌تواند یک بسته داده را به یک گره دیگر ارسال کند؛ در دیگر موارد، وجود یک سیگنال ضعیف و دیگر عوامل ممکن است باعث انتقال بسته از طریق گره‌های دیگر به ایستگاه اصلی مقصد شود که دستگاه بی‌سیم مقصد به آن متصل است.

بعضی از روترهای مش دارای امواج رادیویی «تک بانده در آن واحد» هستند که به‌عنوان توسعه‌ی هوشمند عمل می‌کنند. اما برخی از روترهای مش مانند آیرو، دارای ۲ یا ۳ باند رادیویی هستند. بیشتر بودن باندها توانایی ارتباط داده‌ای داخل گرهی، تغییر کانال‌ها به‌منظور مقابله با ازدحام، یا ادغام داده‌ی کلاینت و داده‌ی «بک‌هاول» در یک کانال را به شبکه می‌دهد.

هدف نهایی این است که از توانایی انتقال داده اطمینان حاصل شود. این توانایی باید برای انتقال جریان داده‌ی مدیا مانند فیلم‌های 4K (سرعت و کیفیت انتقال باید به‌گونه‌ای باشد که جریان داده به‌ 
صورت تکه‌تکه یا با تأخیر زیاد پخش نشود) از یک گوشه‌ی خانه به گوشه‌ی دیگر یا بازی‌های تحت شبکه و ... مناسب باشد.

اگر یک گره خاموش یا خراب شود، سرعت شبکه‌ی شما کمی افت می‌کند؛ ولی از کار نمی‌افتد. در صورتی که حداقل یک گره بتواند با گره دیگری در ارتباط باشد، شبکه‌ی شما کاملا پا برجا است.

شما معمولا به یک گوشی هوشمند برای تنظیم اولین گره و پارامترهای شبکه و معرفی گره‌های دیگر به شبکه موجود، نیاز دارید. با اضافه کردن گره‌های دیگر به شبکه‌ی مش، این شبکه خود را دوباره و با توجه به شرایط جدید پیکربندی می‌کند. اکثر سیستم‌های موجود دارای یک راهنما برای قرار دادن گره‌ها در مکان مناسب هستند. برخی از‌ آن‌ها از شاخص‌هایی روی گره‌ها استفاده می‌کنند؛ درحالی‌که برخی دیگر نیازمند نرم‌افزار روی گوشی هوشمند هستند. گست می‌گوید: تلاش‌های مهندسی زیادی برای ساده‌ کردن برخی از موارد انجام شده است.
آیا سرمایه‌گذاری روی مش کار عاقلانه‌ای است؟آیا این فناوری و پروتکل‌های اختصاصی ارزش بهایی را که می‌پردازید دارد؟ درحالی‌که Wi-Fi به‌صورت یک استاندارد و بسیار قابل اعتماد در میان تجهیزات و سازندگان مختلف باقی می‌ماند؛ هیچ دو سیستم تحت مش موجود در بازار، قابلیت کار با یکدیگر ندارند. پروتکل اولیه‌ی مش با نام 802.11h، وجود دارد؛ ولی معایب آن به حدی زیاد است که اکثر کمپانی‌هایی که در زمینه‌ی شبکه کار می‌کنند، آن را نادیده می‌گیرند. 
همچنین معرفی استاندارد جدید و بی‌ عیب و نقص در سال‌های آتی بسیار بعید به نظر می‌رسد. بزرگ‌ترین مشکل ارتباط شبکه‌های مش با یکدیگر به مباحث امنیتی و حریم خصوصی بازمی‌گردد.

واژه‌ی سازگاری در محصولات مربوط به شبکه‌‌ به سه دلیل مطرح است؛ فرض کنید پس از مدتی خواستار افزودن گره‌های بیشتری به شبکه هستید؛ ولی شرکتی که نودهای قبلی را از آن‌ خریداری کرده‌اید، قیمت‌ گزافی از شما طلب می‌کند یا پس از مدتی می‌خواهید شبکه‌ی خود را به‌روزرسانی کنید؛ در حال حاضر هیچ کدام از این اقدامات در شبکه‌های مش بی‌سیم امکان‌پذیر نیست.
از سوی دیگر، متمرکز شدن روی یک شرکت، میزان ریسک را افزایش می‌دهد؛ زیرا برخی از شرکت‌هایی که روی این شبکه‌ها کار می‌کنند، حالت استارت‌آپ دارند و تمامی استارت‌آپ‌ها موفق نیستند. حتی شرکت‌های معتبری مانند دی‌لینک، لینکسیس، نت‌گیر و تی‌پی‌لینک که در حال تولید سخت‌افزار شبکه‌ی مش هستند، درصورتی که منافع خود را در خطر ببیند و احساس کنند این شاخه از شبکه‌ برایشان سود‌آوری خاصی در پی ندارد، خط تولید خود را متوقف می‌کنند.

موارد بالا را در شش زاویه‌ی متفاوت می‌توان بررسی کرد:

زمانی که به مشکلی برخورد کردیم، نمی‌توانیم از پشتیبانی فنی استفاده کنیم.
سخت افزار معیوب مشمول گارانتی نمی‌شود (با این حال شرکت‌هایی که ورشکست می‌شوند ممکن است بخواهند برخی از قطعات را برای تعمیر و جایگزینی تأمین کنند).
هیچ راهی برای خرید نودهای جدید برای گسترش شبکه وجود ندارد.
برنامه‌هایی که برای گوشی‌های هوشمند به‌منظور سهولت کار و به‌صورت انحصاری عرضه می‌شود، قابلیت به‌روزرسانی نخواهند داشت.
امکانات مبتنی‌ بر ابر، برای پیکربندی و مدیریت از کار می‌افتند، گر‌ه‌های مش با استفاده از آخرین به‌روز‌رسانی ارائه‌شده کار خواهند کرد و به‌روزرسانی جدیدی دریافت نمی‌کنند. 
نقص‌های امنیتی در صورت کشف، به دلیل ارائه‌ نشدن به‌روزرسانی، رفع نخواهند شد. البته احتمال سوء‌استفاده از یک شبکه مش، توسط تولیدکننده‌ای که نتوانسته است محصول خود را بفروشد و در این راه ناموفق بوده، کم است.
در مقایسه با شبکه‌ی مش، می‌توان چرخه دوام روترهای Wi-Fi را در نظر گرفت. در این موارد، تقریبا پس از هر ۳ تا ۵ سال، نیاز به به‌روزرسانی برای استفاده از امکانات جدید شبکه وجود دارد. ولی برای این‌که از امکانات شبکه‌های مش به‌طور کامل استفاده کنید، نیازمند پرداخت ۷۰ تا ۱۵۰ دلار در هر سال هستید.

ساختن یک شبکه‌ی مش بهتر
آینده‌ی مش، گره‌های بیشتر و بیشتر نیست. در عوض، گره‌هایی که دارای انواع مختلفی از امواج رادیویی و سایر ویژگی‌ها هستند وارد عرصه خواهند شد. در حال حاضر، برخی از گره‌های مش 
دارای بلوتوث برای کنترل پیکربندی و کنترل شبکه‌ی شخصی و تا سه موج رادیویی Wi-Fi با پشتیبانی کامل از محدوده‌ی 802.11a/b/g/n/ac هستند.

گره‌های آینده از امواج رادیویی بیشتری استفاده خواهند کرد و دارای ویژگی‌هایی برای کنترل ترافیک بین گره‌ها به‌منظور انتقال داده از یک دستگاه به دستگاه دیگر خواهند بود. می‌توانند از 802.11ad/Wi-Gig برای
 انتقال داده‌های تصویری با کیفیت بالا یا زیگ‌بی و سایر استاندارد‌های خانگی استفاده کنند. اما چالش‌ این روزهای شبکه‌ی مش، سرعت، کارایی و سهولت است

چاپ این مطلب

  نیازهای ضروری هر سایت
ارسال کننده: mohi72 - ۹۶/۱۱/۳، ۰۱:۲۲ عصر - انجمن: طراحی سایت، سئو و بهینه سازی - بدون پاسخ

نیاز های ضروری هر سایت

امروزه اهمیت دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
در کسب و کار های مختلف بسیار درک شده و اکثر شرکت ها وجود یک وب سایت حرفه ای برای بیشتر و بهتر شدن کسب و کارشان را در ک کردن و کسب و کار هایی که بسیار ضعیف بوده با وجود یک وب سایت به صورت پیشرفته و موفق در بازار کسب و کار قدم نهادن
.
در این قسمت به چند نیاز های ضروری هر سایت میپردازیم.
در مرحله اول شما به یه صفحه اصلی اختصاصی که منحصر به فرد و خاص شرکت و برند شما باشد نیاز دارید. زمانی که افراد وارد سایت شما می شوند اولین چیزی که ممکن است مورد نظر افراد قرار گیرد ظاهر سایت و در مرحله دوم سهولت در برقراری ارتباط با شما می باشد.
طراحی گرافیکی سایت یکی از مهم ترین و پر اهمیت ترین قسمت های یک سایت خوب و با کیفیت است.
در مراحل بعد بسته به نوع فعالیت سایت توانایی های سایت متفاوت است.
برای مثال اگر سایت فروشگاهی باشد بهتر است در صفحه نخست آخرین محصولات و جدیدترین محصولات معرفی شود.
اگر سایت بیش از یک محصول ارائه می دهد بهتر است سرچ سریع برای افرادی که به دنبال محصول خاص خود هستند قرار دهید.
یکی دیگر از چیزهای که اهمیت زیادی در یک طراحی سایت ایفا می کند برنامه نویسی حرفه ای سایت است که مورد تایید موتورهای جستجوگر باشد تا در سرچ رتبه به دست آورد. منظور همان قواعد سئو در سایت است که از اهمیت بالایی برخوردار است.
برای آن که سایت به صورت حرفه ای کار کند بهتر است در ارتباط با نوع و زمینه کاری خود صفحه ای را به مقالات ارائه دهید و آن را بروز رسانی کنید.
اگر محصولی یا حرفه ای در سایت معرفی می شود زیر آن فرم اطلاعات و نظرات به صورت رایگان قرار داده شود تا فرد بتواند نظر خود را انتقال دهد.
یکی دیگر از مواردی که در سایت از اهمیت بالایی برخوردار است داشتن چت آنلاین است که افراد به محض ورود می توانند با خود شرکت و یا موسسه به صورت کامل درارتباط باشند و سوالاتی که برایشان مبهم است را در آنجا از فرد مورد نظر بپرسند.
از مهمترین موادی که برای صاحب سایت مورد اهمیت است.داشتن پنل کامل با امکانات و توانایی تغییراتی که در مدت زمان طولانی لازم می شود.
داشتن سی ام اس اختصاصی به صورتی که مدیر سایت بتواند آن را مدیریت کند و در صورت نیاز تغییراتی که مد نظر شرکت است را انجام دهد.

چاپ این مطلب

  Service Control Manager چیست ؟
ارسال کننده: arenanoc - ۹۶/۱۱/۳، ۱۲:۱۷ عصر - انجمن: کامپیوتر و اینترنت - بدون پاسخ

Service Control Manager (مدیر کنترل سرویس های ویندوزی) یا SCM یک پراسس سیستم خاص است که از زمان ویندوز NT نیز وجود داشته است.
SCM در تعامل با آغاز و یا متوقف کردن سرویس ها است.محل قرارگیری SCM در سیستم عامل ویندوز در مسیر SystemRoot%\System32\services.exe% میباشد.سرویس های ویندوز 
از طریق API ها با SCM ارتباط برقرار میکنند و همان API بطور داخلی با کنسول مدیریتی MMC snap-in در تعامل است. 

پیاده سازی :
در زمان استارت آپ سیستم عامل ویندوز برنامه services.exe توسط پراسسی به نام wininit اجرا میشود.تابع اصلی این فرآیند ()SvcCtrlMain است که تمام سرویس هایی که برای استارت شدن
 در زمان بوت سیستم عامل ویندوز پیکربندی شده اند را به حالت اجرایی در می آورد.اولین دیتابیس داخلی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
از سرویس های نصب شده توسط دو کلید رجیستری مهم زیر آغاز سازی میشود : 
HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Control\ServiceGroupOrder\List :
این کلید رجیستری شامل نام ها و ترتیب service groups یا گروه های سرویس میباشد.هر کلید رجیستری شامل یک Group Value اختیاری است که ترتیب آغاز سازی کار سرویس
 مورد نظر و یا درایور سخت افزارها را با توجه به service group های دیگر کنترل میکند. 
HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Services :
که شامل دیتابیس واقعی از سرویس ها و درایور های سخت افزار ها است که در دیتابیس داخلی SCM خوانده میشود.SCM هر Group Value ی سرویس ها را میخواند و همچنین وابستگی های
 هر سرویس را با توجه به کلید های رجیستری DependOnGroup و DependOnService بارگذاری میکند. 

در گام بعد تابع اصلی SCM یا همان ()SvcCtrlMain تابع ()ScGetBootAndSystemDriverState فراخوانی میکند تا زمانیکه در دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
حین بوت شدن سیستم عامل درایور های سخت افزاری به درستی باگذاری شوند
 را چک کند.طبیعی است که درایور هایی که به درستی بارکذاری نشده اند در لیستی به نام ScFailedDrivers قرار میگیرند.سپس رابط \Pipe\Ntsvc\ به عنوان رابط سرویس Remote Procedure Call یا RPC که
 با سرویس های خاصی در ویندوز در تعامل است ایجاد میشود.بعد از آن تابع ()ScAutoStartServices را فراخوانی میکند.زمانیکه این تابع فراخوانی میشود تمام سرویس هایی که در زمان بوت شدن سیستم عامل ویندوز
 برای بارگذاری شدن به طور خودکار علامت گذاری شده اند با توجه بر load-order dependencies بارگذاری میشوند.به بیان واضح تر اگر یک وابستگی حلقوی در این شرایط به وجود بیاید خطایی رخ میدهد و سرویس وابسته
پ به یک سرویس دیگر که در یک گروه Load order هستند نادیده گرفته میشوند.برای سرویس های در وضعیت delayed auto-start گروه بندی سرویس ها دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
تحت تاثیر قرار نمیگیرند و آنها در یک مرحله بعد از یک startup دیگر بارگذاری میشوند. 

برای هر سرویسی که میخواهد اجرا شود ، SCM تابع ()ScStartService را فراخوانی میکند که این تابع نام فایلی که Service Process در آن است را چک میکند آن هم با اطمینان حاصل کردن از اینکه اکانت اختصاص
 یافته به آن سرویس همان اکانتی است که در Service Process در حال اجراست. 
هر سرویسی که با یک اکانت(Service Account) به فعالیت نمیپردازد توسط تابع LSASS که مخفف کلمه های Local Security Authority Subsystem Service لاگین شده به فعالیت میپردازد.برای هر کدام از
 پراسس های LSASS که شبیه به پسورد های خالی هستند بوسیله SCP و توسط API ای به نام ()LsaStorePrivateData در مسیر \HKLM\SECURITY\Policy\Secrets ذخیره میشوند،البته زمانیکه سرویسی به درستی پیکربندی شده باشد. 

سپس تابع ()ScLogonAndStartImage هر سرویسی که یک service process است و در حال اجرا نیست را فراخوانی میکند.service process ها بوسیله API ای به نام ()CreateProcessAsUser در وضعیت Suspended ایجاد میشوند.
قبل از اینکه فراِیند اجرایی service process ادامه یابد کانال ارتباطی به نام Pipe\Net\NtControlPipeX\ (که در اینجا X عددی است که با تکرار هر دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
سرویس یکی به مقدارش افزوده میشود است) بین SCM و service process ایجاد میشود
.service process با فراخوانی تابع ()StartServiceCtrlDispatcher به کانال ارتباطی(Pipe) متصل میشود که بعد از آن SCM دستور "start" را به سرویس ارسال میکند. 

Delayed auto-start services چگونه اجرا میشوند ؟
سرویس های Delayed auto-start از زمان ویندوز ویستا اضافه شدند.هدف از ارئه این قابلیت حل مشکل طولانی بودن زمان startup ویندوز بود که در این حین سرویس های حیاتی ویندوز که نمیتوانستند با تاخیر(delay) اجرا شوند
 سرعت اجرایشان افزایش یافت.در اصل ، متد auto-start برای آغاز کار سرویس ها برای سرویس های حساس و حیاتی ویندوز طراحی شده است که آن هم بر اساس سایر اپلیکشین ها و سرویس های وابسته عمل میکند. 
SCM سرویس های Delayed را با فراخوانی تابع ()ScInitDelayStart اجرایی میکند که آن هم بعد از زمانی است دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
که تمام سرویس های auto-start را هندل کرد.تابع مذکور با تاخیری حدود 120 ثانیه(به طور پیشفرض) 
متناظر با worker-thread ها کار میکند.این به این خاطر است که دگیر بیش از آن که تابع بعد از مدت زمان تاخیر معینی شروع به کار کند تفاوتی بین سرویس های non-delayed و delayed پیدا نمیشود. 
در مرحله بعدی BIOS بر اساس تنظیماتی که در آن انجام شده است سخت افزار مورد نظر برای یافتن بوت سکتور را انتخاب کرده و ادامه فرآیند بوت سیستم را جلو میبرد.در اینجا فرض میکنیم که هارد دیسک 
را برای اولین بوت در BIOS در نظر گرفته اند.خب بریم ادامه ماجرا .. بوت سکتور MBR را که در اولین بخش از هارد دیسک که در Active Partition قرار دارد پیدا کرده و آنرا در حافظه RAM بارگزاری میکند و MBR در
 نهایت Volume Boot Code را اجرا کرده و در نهایت بوت لودر یا Boot Manager را در حافظه RAM بارگزاری میکند.محض استحضار اینکه در نسخه های جدید ویندوز از بوت لودر BOOTMGR و در سیستم عامل لینوکس از بوت لودر GRUB v2 استفاده میکنند. 
تذکر : حال لزومی ندارد که بوت سکتور حتما MBR باشد زیرا میتوان از GPT هم استفاده کرد.دقت کنید که لازمه استفاده از GPT این است که از UEFI استفاده کنیم نه BIOS. 
بعد از اینکه بوت لودر در حافظه RAM بارگذاری و اجرا شد بوت لودر فایل هسته یا کرنل سیستم عامل دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
را از محل ذخیره شده مورد نظر پیدا کرده و در حافظه رم بارگذاری و اجرا میکند بعد از اینکه 
کرنل سیستم عامل در رم اجرا شد کنترل سیستم به دست سیستم عامل سپرده میشود و سیستم عامل درایور های مورد نیاز و سرویس هایش را با توجه به ساختار اختصاصی خودش در حافظه رم بارگذاری و اجرا میکند.
چنامچه همه ی این کار ها به خوبی پیش رفت شما میتوانید صفحه لاگین به سیستم عامل را مشاهده کنید و عملیات لاگین را انجام دهید. 

Soft (Warm) Booting در مقایسه با Hard (Cold) Booting :
شما شاید در مورد hardcold booting و softwarm booting چیز هایی شنیده باشید و پیش خود فکر کنید که آنها به چه معنی هستند؟ 
Cold Boot زمانی اتفاق می افتد که کامپیوتر شما خاموش یا بعبارتی shutdown شده باشد و به بیان واضح تر هیچ جریان برقی در قطعات کامپیوتر جاری نباشد.در Hard boot هم که با Cold boot هیچ تفاوتی ندارد 
همانطور پیشتر صحبت کردیم فرآیند POST در ابتدا انجام میشود.شاید پیش خود فکر کنید که در زمان ریستارت کردن کامپیوتر هم Cold Boot انجام میشود اما پاسخ ما خیر است زیرا بعد از اینکه سیستم را ریستارت کردید 
دیگر فرآیند POST انجام نمیشود و ممکن است سایر پروسس ها و برنامه ها نیز که در با خاموش کردن کامپیوتر از بین دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
میرفتند یا بعبارتی از حافظه رم سیستم پاک میشدند از بین نمیروند.توجه کنید که در انواع سیستم عامل ها 
این موضوع فرق میکند.در اصلاح به فرآیند بوت شدن سیستم عامل بعد از ریستارت Soft Booting نیز میگویند.پس نتیجه میگیریم که بوت معمولی سیستم عامل همان Cold Booting است و بوت بعد از ریستارت سیستم همان Soft/Warm Booting میباشد. 
در این مقاله کوتاه ما فرآیند بوت شدن سیستم را فارغ از هر سیستم عاملی بررسی کردیم.فرآیند بوت شدن سیستم عامل به خودی خود میتواند بسیار پیچیده تر و با جزئیات ریزتر ی همراه باشد
 که در حوصله این مقاله نبود تا به جزئیات وارد شویم.امیدوارم از خواندن این مقاله لذت و بهره کافی را برده باشید

چاپ این مطلب

  روش های تشخیص اصل بودن گوشی
ارسال کننده: saberi - ۹۶/۱۱/۳، ۰۳:۱۲ صبح - انجمن: موبایل و تبلت - پاسخ (9)

همیشه برای خرید یک گوشی جدید با اطلاعات کافی قدم بردارید و خیلی دقیق باشید. متاسفانه در بازار داخلی کشورمان نمی‌توان به ظاهر محصولات و صحبت های فروشندگان اعتماد کرد. کشور چین عموما برای تمام گوشی های باکیفیت و محبوب مثل آیفون های اپل یا سری محصولات گلکسی سامسونگ نسخه‌ای تقلبی یا اصطلاحا فیک را تولید می‌کند. گوشی های فیک از نظر ظاهر تقریبا هیچ تفاوتی با نسخه اصلی ندارند، اما کیفیت قطعات سخت افزاری آن‌ها، قدرت عملکرد آن ها، کیفیت ساخت و غیره این محصولات به هیچ وجه با گوشی های اصل و اورجینال قابل مقایسه نیست.
در بازار گوشی‌های موبایل که گفته می‌شود بیش از 70 درصد گوشی‌های هوشمند آن قاچاق هستند بی شک شناخت گوشی‌های اصل از غیر اصل اهمیت ویژه‌ای دارد. در موارد متعددی ممکن است فروشنده بدون هیچ توضیح یک گوشی تقلبی با کیفیت پایین را با قیمت‌های اصلی در اختیار خریداران قرار دهد.
کشور چین به کپی کردن هر چیزی در قیمت‌ها و کیفیت‌های مختلف مشهور است. معمولا بعد از معرفی آخرین دستاوردهای شرکت‌های بزرگ تکنولوژی، شرکت‌های زیر پله‌ای (بدون مجوز) کشور مذکور شروع یه کپی کردن این محصولات می‌کنند. البته کپی کردن تکنولوژی در همه جای دنیا صورت می‌گیرد ولی منظور ما در این بخش کپی ظاهری کامل محصولات با نام تجاری شرکت‌های بزرگ، بدون داشتن مجوز و نظارت لازم است.

اما چگونه می‌توانیم گوشی های اصل را از تقلبی تشخیص دهیم؟ به بیان دیگر چه روش هایی برای تشخیص اصل بودن گوشی وجود دارند؟ ما در ادامه این مقاله قصد داریم به بهترین روش هایی که می‌توانید از آن ها برای تشخیص اصل بودن گوشی استفاده کنید، اشاره داشته باشیم.

گوشی های تقلبی (فیک) با گوشی های قاچاق تفاوت دارند!
علاوه بر مسئله گوشی های تقلبی یا فیک، گوشی های قاچاق هم با پیاده سازی طرح رجیستری توسط دولت در کشورمان می‌توانند دردسرساز باشند. باید در نظر داشته باشید که ماهیت گوشی های قاچاق با ماهیت گوشی های تقلبی تفاوت دارد. گوشی های قاچاق صرفا گوشی های تقلبی و بی کیفیت نیستند. برای آشنایی بیشتر با طرح رجیستری موبایل به مطالعه مقاله “هر آنچه باید در مورد طرح رجیستری گوشی موبایل بدانید!” بپردازید. همچنین به منظور تشخیص گوشی های اصل از قاچاق هم می‌توانید از روشی استفاده کنید که پیش از این در مقاله “آموزش تشخیص گوشی اصل از قاچاق ؛ چگونه گوشی قاچاق نخریم؟“ به آن اشاره کردیم.

خرید از مراکز معتبر
یکی از اولین مسائلی که می‌تواند تضمین کننده اصل بودن گوشی شما باشد، مربوط به خرید از مراکز معتبر می‌شود. همیشه سعی کنید از مراکز معتبر و قابل اعتماد برای خرید گوشی استفاده کنید که تا حدودی می‌توانید از اصل، نو بودن و Refurbished نبودن (دستگاه‌های بازیافتی و تعمیراتی) دستگاه خود اطمینان حاصل کنید این روز ها فروشگاه های اینترنتی زیادی هم وجود دارند که کیفیت محصولاتشان تضمین شده است و بدون تردید گوشی های اصل را در اختیار کاربران قرار می‌دهند. پس خرید از مراکز معتبر شاید به صورت مستقیم روشی برای تشخیص اصل بودن گوشی محسوب نشود، اما این کار می‌تواند خیالتان را از این بابت راحت کند که گوشی خریداری شده شما اصل خواهد بود. حتما موقع خرید فاکتور دریافت کنید تا در صورت بروز تخلف با در دست داشتن فاکتور خرید بتوانید از طریق مراجع ذیصلاح حقوق خود را پیگیری نمایید.

چک کردن بسته بندی دستگاه

هیچگاه وسیله مورد نظر را با بسته بندی باز یا مخدوش تحویل نگیرید. اجازه دهید فروشنده در حضور شما بسته بندی دستگاه را باز کند. هر چند بسته بندی مجدد برای افراد سودجو امکان‌پذیر است ولی با رعایت تمام موارد ذکر شده در این مقاله، احتمال کلاه‌برداری را تاحد زیادی کاهش می‌یابد.

بررسی کد IMEI
كد IMEI در واقع بر‌گرفته از عبارت "International Mobile Equipment Identity" یا «شناسه بین المللی تجهیزات موبایل» است. هر گوشی جدیدی که ساخته می‌شود، باید یک کد منحصر به فرد 14 رقمی داشته باشد که تا آخر عمر دستگاه با آن باقی خواهد ماند. این کد برای شناسایی تلفن‌های همراه و همچنین مسدود کردن آن‌ها از طریق شبکه کاربرد دارد. اگر گوشی‌تان گم یا سرقت شود، می‌توانید با دادن این کد به اپراتور، گوشی‌تان را مسدود کنید تا احیاناً از آن سوء استفاده نشود. پلیس هم معمولاً گوشی‌های دزدیده شده را با IMEI آن‌ها ردیابی می‌کند. سارقان حرفه‌ای برای جلوگیری از ردیابی دستگاه مسروقه imei دستگاه را تغییر می‌دهند.

[تصویر:  do.php?img=4269]

کد IMEI گوشی های هوشمند شناسه آن ها محسوب می‌شود و می‌تواند به وضوح کیفیت اسمارتفون های را نشان داده و روشی برای تشخیص اصل بودن گوشی باشد. کد IMEI گوشی ها عموما با یک برچسب بر روی جعبه آن ها نصب شده است، اما ما توصیه می‌کنیم برای دستیابی به کد IMEI گوشی به این برچسب اعتماد نکنید . اگر اين سريال با باركد روي كارتن و برچسب زیر باتري (در صورت امکان برداشتن باتری) مطابقت داشت، احتمالاً گوشي مورد نظر اصل است (برخي قاچاقچيان باركدهاي تقلبي روي كارتن مي‌چسبانند. اين گوشي‌ها به «چنج» يا تغييريافته مشهور است و به همين سبب نمي‌توان چنين كاري را راهي مطمئن براي تشخيص اصالت گوشي دانست).
پس گوشی را روشن کنید و برنامه دایلر (شماره گیر) را اجرا نمایید. سپس کد #06#* را وارد و شماره گیری کنید. مشاهده خواهید کرد که کد IMEI گوشی نمایان می‌شود.

[تصویر:  do.php?img=4259]

سپس به یکی از سایتهای زیر مراجعه کنید:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

کد IMEI دستگاه را در فیلدی که مشخص شده وارد نمایید و بر روی گزینه Check کلیک کنید. در این شرایط اطلاعات دقیق در مورد گوشی نمایش داده می‌شود. این اطلاعات شامل برند سازنده، سال تولید، کیفیت گوشی، محل مونتاژ و غیره می‌شود. اگر گوشی شما فیک یا جعلی باشد، اطلاعات این بخش عجیب و قریب خواهند بود و با گوشی که شما قصد خرید آن را دارید مطابقت نخواهد داشت ولی اگر اين مشخصات با گوشي مورد نظر همخواني داشت، مطمئن باشيد يك گوشي اصلي در دست داريد.
پس بررسی کد IMEI یکی از بهترین روش های تشخیص اصل بودن گوشی به شمار می‌رود.

بررسی شماره سریال آیفون
اگر آیفون می‌خرید یک روش بسیار جالب دیگر هم برای تشخیص اصل بودن گوشی وجود دارد که می‌توانید کاملا به آن اعتماد کنید. در این روش باید شماره سریال آیفون را داشته باشید. بدین منظور آیفون مورد نظر را روشن کنید. وارد بخش Settings شوید و سپس گزینه General را انتخاب کنید. حالا گزینه About را انتخاب نمایید و شماره سریال دستگاه (Serial Number) آن را در گوشه‌ای بنویسید.

[تصویر:  do.php?img=4260]

به سایت زیر مراجعه کنید که توسط خود شرکت اپل پشتیبانی می‌شود.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
در فیلد اول شماره سریال آیفون را وارد کنید و در فیلد دوم هم عبارتی که نمایش داده شده است را وارد نمایید. در نهایت بر روی گزینه Continue کلیک نمایید. بعد از چند ثانیه با توجه به شماره سریال آیفون، مشخصات آن نمایش داده می‌شود و اگر آیفون مورد نظر فیک یا تقلبی باشد، عبارت invalid serial number را مشاهده خواهید کرد. 
بنابراین بررسی شماره سریال (Serial Number) آیفون ها یکی از بهترین روش های تشخیص اصل بودن گوشی خواهد بود.

بررسی ریفربیشد نبودن آیفون
اما در برخی شرایط ممکن است فروشگاه عملا آیفون اصلی را به شما بفروشد اما آن آیفون نسخه ریفربیشد باشد! یعنی آیفونی باشد که بعد از مرحله اول تولید دچار مشکل فنی بوده و برای تعمیر به اپل بازگردانده شده و اپل بعد از اعمال تعمیرات مورد نیاز بار دیگر آن را روانه بازار کرده است. آیفون های ریفربیشد با قیمت کمتری در مقایسه با آیفون های اصلی از سوی اپل روانه بازار می‌شوند، اما در کشور ما ممکن است فروشندگانی از این مسئله سوء استفاده به عمل آورند و آیفون ریفربیشدی را به عنوان آیفون کاملا سالم و اصلی به خریداران قالب کنند. خوشبختانه روش خاصی برای تشخیص آیفون اصل از ریفربیشد هم وجود دارد که به شرح زیر است:

[تصویر:  do.php?img=4262]
  • آیفون مورد نظر را روشن کنید.
  • به بخش دایلر (شماره گیر) بروید و کد ##786# را شماره گیری کنید.
  • گزینه View را انتخاب کنید.
  • بخش با عنوان Reconditioned Status را بررسی کنید. در این بخش باید گزینه No ضمیمه شده باشد. اگر گزینه Yes را در این قسمت مشاهده کردید، آیفون شما ریفربیشد است.
بنابراین این روش هم می‌تواند به نوعی یکی دیگر از روش های موثر تشخیص اصلی بودن گوشی آیفون محسوب شود.

مقایسه ظاهری گوشی با نسخه اصل
گوشی های تقلبی یا فیک از نظر ظاهری بسیار شبیه به گوشی های اصلی هستند و تشخیص یک گوشی تقلبی از اصل با توجه به ظاهر کار بسیار دشواری خواهد بود اما این کار قابل انجام است! عموما گوشی های تقلبی، طرح یا کپی در مقایسه با نسخه اصلی خود تفاوت های ریزی را به همراه دارند. برای مثال ممکن است دکمه هوم آن ها نقش اسکنر انگشت را ایفاء نکنند و کمی در جایگاه خود لق باشد یا سوکت شارژ و حتی دکمه های فیزیکی مثل ولوم، پاور و غیره گوشی تقلبی در مقایسه با نسخه اصل عموما شل تر بوده یا در بخش متفاوتی تعبیه شده گردیده است.

[تصویر:  do.php?img=4263]

یکی دیگر از مسائل ظاهری که می‌توانید از آن برای تشخیص اصل بودن گوشی استفاده کنید، مربوط به کیفیت مواد بکار رفته در بدنه دستگاه می‌شود. عموما در گوشی های تقلبی و کپی، بدنه گوشی از پلاستیک ساخته می‌شوند. همچنین کیفیت عملکرد صفحه نمایش و تاچ گوشی هم یکی دیگر از عواملی است که می‌توانید از آن برای تشخیص اصل بودن گوشی استفاده کنید، چرا که عموما تاچ و ال سی دی گوشی های تقلبی کیفیت پایینی دارد. بنابراین برخی تفاوت های ظاهری هم می‌توانند برای تشخیص اصل بودن گوشی مورد استفاده قرار گیرند.
از دیگر موارد اختلافی آیفون‌های اصلی با تقلبی می‌توان به امکان بازگشایی کاور پشت دستگاه و امکان افزایش حافظه با وارد کردن کارت حافظه خارجی (میکرو اس‌دی) در برخی آیفون‌های  فیک (تقلبی) یاد کرد. مورد دیگری که بسیار شایع است فروش دستگاه کارکرده به جای نو است.

بررسی سیستم عامل در آیفون
با بررسی سیستم عامل و منوهای آن در آیفون می‌توانید متوجه کپی بودن یا تقلبی بودن آن شوید. سیستم عاملی که در آیفون های تقلبی یا کپی استفاده می‌شود در واقع همان سیستم عامل اندروید است. بنابراین اگر شما وارد منوی تنظیمات و اطلاعات آیفون شوید، در بخش سیستم عامل عبارت اندروید (Android) را مشاهده خواهید کرد. این مسئله به وضوح نشان می‌دهد که آیفون موردنظر جعلی یا فیک است. همچنین در آیفون تقلبی بسیاری از گزینه های اصلی منوی تنظیمات مثل آیکلود و غیره یا وجود ندارند و یا نمادین بوده و با لمس آن ها به بخش های عجیبی مثل اضافه کردن اکانت جیمیل و غیره هدایت می‌شوید.

راه‌های تشخیص نو بودن گوشی آیفون خریداری شده

حتما این موضوع را زیاد شنیده‌اید که پس از مراجعه به یک مغازه، فروشنده اعلام می‌کند که دلیل باز شدن گوشی و روشن شدن آن تست آن در لب مرز بوده است و باید برای ورود به کشور از صحت گوشی اطمینان حاصل کنند. از این دست دلایل در هنگام فروش زیاد به گوش می‌رسد. باید به عرض برسانیم که این گونه دلایل هیچ گونه صحت و سقمی ندارد و چه بسا گوشی فروخته شده به شما دست دوم باشد و فروشنده بخواهد مجددا آن را به عنوان گوشی نو بفروشد. 

اولین موردی که باید در هنگام خرید گوشی آیفون دقت کرد پلمپ بودن گوشی می‌باشد. متاسفانه دیده شده است که بسیاری از فروشندگان پس از باز کزدن پلمپ گوشی و برداشتن لوازم اصلی آن و قرار دادن لوازم جانبی غیر اصلی آن را مجددا پلمپ می‌کنند. راه تشخیص این مورد داشتن تجربه کافی است. دستگاه‌های اصلی معملا دارای برچسب پلمب هالوگرام است. برای بررسی برچسب قبل از خرید می‌توانید به نمونه عکس‌های کارشناسان که معمولا در سایت‌های بررسی تخصصی موبایل قرار داده می‌شود توجه کنید یا از یک فرد با تجربه در این زمینه کمک بگیرید.

استفاده از اپلیکیشن های خاص
اپلیکیشن های خاصی هم وجود دارند که با استفاده از آن ها می‌توانید اصل بودن یا تقلبی بودن گوشی خود را بررسی کنید. یکی از این برنامه ها AnTuTu Officer نام دارد. مراحل استفاده و کار با این برنامه ساده است. کافیست آن را روی گوشی که قصد دارید کیفیتش بررسی شود نصب کنید و سپس دستگاه را به اینترنت متصل کنید. سپس گزینه Start را انتخاب نمایید و کمی منتظر بمانید تا دوربین گوشی فعال شود.

[تصویر:  do.php?img=4264]

حال در کامپیوتر خود یا با گوشی دیگر به سایت زیر بروید:
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
مشاهده خواهید کرد که یک بارکد در کامپیوترتان نمایش داده می‌شود.

[تصویر:  do.php?img=4270]

دوربین گوشی که قرار است خریداری شود را در جلوی بارکد بگیرید تا آن را بخواند. نتیجه بررسی خیلی سریع برای شما نمایش داده می‌شود. اگر گوشی اصل باشد تصویری با عنوان Good به شکل زیر نمایش داده می‌شود:

[تصویر:  do.php?img=4271]

و اگر گوشی شما کپی باشد، تصویری مثل عکس زیر را خواهید دید.
 
[تصویر:  do.php?img=4272]

بررسی قطعات سخت افزاری با اپلیکیشن های خاص
چون شرکت‌های سودجو فقط به یکسان سازی ظاهری این دستگاه‌ها می‌پردازند به کمک نرم‌افزارهای تست سخت افزاری مثل اپلیکیشن معتبر «AnTuTu Benchmark» یا «cpu-z» شما می‌توانید با بررسی اطلاعات سخت افزاری دستگاه خود که این اپلیکیشن‌ها در اختیار شما می‌گذارند و مقایسه این اطلاعات با مشخصات مندرج کالای اصلی در یکی از سایت‌های معتبر مثل سایت جی اس ام آرنا ( دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 ) و یا سایت‌های معتبر دیگر از اصل بودن دستگاه خود اطمینان حاصل کنید.
بنابراین در این روش لازم است تا ابتدا یکی از اپلیکیشن های مذکور در گوشی جدیدی که می‌خواهید بخرید نصب شود. سپس اپلیکیشن را اجر و مشخصات سخت افزاری گوشی را ببینید.

[تصویر:  do.php?img=4261]

سپس به سایت جی اس ام آرنا مراجعه کنید و مدل گوشی مورد نظر را در آن جستجو نمایید تا صفحه حاوی مشخصات فنی آن نمایش داده شود. سپس تمام مشخصات گوشی را با مشخصات مندرج در سایت مقایسه کنید. دقت کنید که برخی گوشی ها از نظر ظرفیت رم و حافظه داخلی یا حتی نوع تراشه شامل نسخه های مختلفی می‌شوند که شما اطلاعات دقیق مربوط به آن را می‌توانید با استفاده از این روش و اپلیکیشن هایی همچون AnTuTu Benchmark یا CPU Z بیابید.

[تصویر:  do.php?img=4266]

لازم به اشاره است که اپلیکیشن AnTuTu Benchmark شامل قابلیت تست گوشی هم می‌شود که با انجام آن به طور دقیق مدل دستگاه و مشخصات آن نمایش داده خواهد شد. بنابراین انتخاب گزینه Test در برنامه AnTuTu Benchmark هم می‌تواند یکی دیگر از روش های تشخیص اصل بودن گوشی به شمار آید.

بررسی روشن نشدن دستگاه تا لحظه خرید شما
در دستگاه‌های ساخت شرکت اپل پس از روشن کردن باید حتما گوشی مراحل رجیستر و فعال شدن گوشی نمایش داده شود و به 17 زبان مختلف به شما " سلام " خواهد شد. در طی مراحل رجیستر شدن باید حتما گوشی به اینترنت وصل شود . این پروسه حدودا 5 دقیقه زمان خواهد برد. ترجیحا این کار را خودتان انجام دهید و از فروشنده برای انجام مراحل کمک بگیرید .  

در مورد گوشی‌های اندروید هم روال تقریبا مطابق گوشی‌های اپل است و دستگاه مدت زمانی حدودی 5 دقیقه برای بالا امدن زمان لازم است و بعد از بالا آمدن سیستم عامل اندروید از شما زبان و ریجسترینگ اولیه می‌خواهد و دستگاهی که برای اولین بار روشن شده باشد یک راست وارد منو نمی‌شود.

[تصویر:  do.php?img=4273]

گوشی‌های ریفربیشد ( Refurbished )

دستگاه‌های ‌Refurbished به گوشی‌های بازیافتی اطلاق می‌شود که معمولا بعد از چرخه تولید یکی دو ساله با جمع آوری دستگاه‌های معیوب و بازگشتی (تعمیراتی) توسط شرکت‌های تولید کننده موبایل با ظاهر و بدنه جدید و نو تولید می‌شوند. در بعضی از موارد این دستگاه‌ها در یک کشور ثالث مثل چین در مکان‌های نا مناسب و بدون استاندارد تولید کننده گوشی جمع آوری شده و با تعمیر و سرهم کردن اجزای گوشی‌های بازگشتی، یک گوشی جدید ایجاد می‌کنند و با بسته بندی نو و فاقد گارانتی به کشور‌های مختلف عرضه می‌شود. تشخیص گوشی بازیافتی از اصلی بسیار مشکل و تخصصی و در شرایطی غیر ممکن است. 

بهترین گزینه برای تشخیص این دستگاه‌ها خرید گوشی با گارانتی معتبر کارت طلایی نه به صرف گفتن فروشنده که گارانتی مثلا مرکزی دارد ممکن است. البته خاطر باید اضافه کرد گوشی‌های Refurbished معمولا با اختلاف یک تا دو ساله بعد از معرفی گوشی توسط کمپانی مربوطه عرضه می‌شود و دلیل آن هم واضح است باید تعداد گوشی‌های برگشتی به حدی برسد تا بتوان از ضایعات آنها گوشی جدید ایجاد کرد. پس می‌توانید دستگاه‌های جدیدی که هنوز از زمان عرضه جهانی آن‌ها زمان کمتر از یک سال گذشته را بدون گارانتی خرید.

در انتها دستگاه‌هایی را قطعا می‌توان بازیافتی خواند که شرکت تولید کننده آن‌ها تولید این گوشی‌ها را متوقف کرده باشد و همچنان دستگاه مورد نظر به صورت آکبند در بازار موجود باشد.

گوشی‌های ریجستر نشده (قاچاق)
در مورد گوشی‌های قاچاق و ریجستر نشده کار زیادی نمی‌شود انجام داد. این دستگاه‌ها معمولا بدون جعبه و برچسب وارد ایران شده و برای آن‌ها در کشور بقیه وسایل جور می‌شود. اینگونه دستگاه‌ها معمولا گارانتی ندارند و برای شناسایی آن‌ها مطابق مطالب ابتدایی بحث باید به بررسی جعبه و کد IMEI بسنده کرد. 

این دستگاه‌ها برای کار در ایران مشکل خاصی ندارند و فقط در مورد اینونه دستگاه‌ها باید مراقب باشید که گوشی خریداری شده تحت اپراتور نباشد (گوشی‌های تحت اپراتور: روش ارائه سيمكارت به انضمام گوشي به گونه‌اي است كه اپراتورها معمولا در زمان فروش سيمكارت، يك گوشي‌ نيز در اختيار مشترك قرار مي‌دهند كه اين گوشي تنها تحت ليسانس اپراتور بوده و با سيمكارت‌هاي آن فعال مي‌شود. به اين ترتيب اپراتور براي عرضه گوشي با سيمكارت خود با شركت‌هاي سازنده گوشي‌هاي موبايل قرارداد همكاري منعقد مي‌كند و براي تشويق مشترك به خريد گوشي و سيمكارت تخفيف قابل توجهي ارائه مي‌كند. به عنوان مثال یک گوشی آیون 6S آنلاک یعنی بدون اپراتور در بازار حدود 2.500.000 میلیون تومان است و این در حالی است که همین دستگاه با اپراتور امریکایی ورایزن حدود 700.000 تومان می‌باشد). 

اینگونه خدمات در کشور ما با اپراتورهای موبایل داخلی ارائه نمی‌شود و این بدان معناست که اگر دستگاهی خریداری کنید تحت هر اپراتوری (اندروید یا آیفون) با سیم کارت‌های داخلی فعال نخواهد شد.

راه تشخیص گوشی‌های تخت اپراتور فقط قراردادن سیم‌کارت داخلی ایران و آنتن‌دهی و برقراری مکالمه است.

امیدوارم این مقاله برایتان مفید بوده باشد.

پیشنهاد می کنم مقاله ی زیر را با عنوان  روش تشخیص اصل بودن آیفون مطالعه کنید.

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

چاپ این مطلب

  طراحی سایت خبرگزاری
ارسال کننده: sitecup1 - ۹۶/۱۱/۳، ۰۱:۱۴ صبح - انجمن: طراحی سایت، سئو و بهینه سازی - بدون پاسخ

سایت خبری امروزه از جمله سایت های پرترافیک می باشد که درآمدزایی بالایی را برای سایت های خبری به دنبال دارد. وب سایت خبرگزاری انتشار خبر را به صورت روزانه و در حجم بالا خواهد داشت و همین امر می تواند عاملی در جذب ترافیک بالا به سمت سایت شما باشد. سایت خبرگزاری به واسط سیستم های مدیریت محتوای وردپرس ، جوملا و یا سیستم مدیریت محتوای اختصاصی می تواند طراحی گردد. سایت خبرگزاری حرفه ای می تواند عاملی در قدرتمندی بیشتر طراحی سایت خبری شما گردد.
خبرهای خود را می تواند در فرمت متن ، تصویر ، فایل مولتی مدیا داشته باشد که خود می تواند عاملی در جذب ترافیک بیشتر باشد زیرا که تصاویر و یا فایل ویدیویی می تواند خود بیان کننده ای از خبر شما باشد. درج خبرهای ویدیویی امروزه با استقبال توسط کاربران سایت های خبری رو به رو می شود و ترافیک بالایی از کاربران را به سمت خود جلب می نماید. وب سایت خبرگزاری می تواند سیستم ار اس اس را نیز در خود گنجانده باشد که خود می تواند موجب انتشار خودکار خبر در دیگر طراحی سایت های خبری که فید خبری و ار اس اس را می خوانند منجر گردد. 

امکانات در طراحی سایت خبری
سایت خبری امکاناتی همچون اشتراک گذاری در شبکه های اجتماعی ، وجود سیستم ار اس اس ، امکان درج بنرهای تبلیغاتی و فضای مناسب برای درج بنر ، امکان درج فایل های مولتی مدیا ، امکان ارسال فایل ها در فرمت ورد ، تصویر ، ویدیو و غیره توسط کاربران مواردی می باشند که می تواند سایت خبرگزاری شما را حرفه ای نماید.

چاپ این مطلب

  نکات کلیدی در انتخاب نام شرکت
ارسال کننده: comreg - ۹۶/۱۱/۲، ۰۱:۰۷ عصر - انجمن: قوانین ثبت شرکتها، موسسات و برندها - بدون پاسخ

هر شرکت باید نام مخصوص به خود داشته باشد.نام شرکت مشخصه ای است که هویت آن را معلوم و موجب شناسایی وی شده و تمیز آن را از دیگر شرکت ها،امکان پذیر می سازد.پس از ثبت نام شرکت،قانون شرکت را به این نام،به عنوان یک شخص حقوقی شناخته و تحت حمایت قرار می دهد.برای تعیین نام شرکت موسسین باید بدواَ نظر مساعد اداره ثبت شرکت ها را کسب نمایند.

از آن جا که شخصیت حقیقی شرکاء از شخصیت حقوقی و تجاری آن ها منفک می باشد ،بطور معمول اسم شرکت غیر از اسم حقیقی یا تجارتی شرکاء انتخاب می گردد و قانون تجارت نیز در این خصوص صراحت دارد که شرکت تحت اسم مخصوصی تشکیل خواهد شد.اسم مخصوص شرکت های تجارتی شامل دو بخش بشرح ذیل است:

1)بخش اول که مبین نوع شرکت است.                                       
2)بخش دوم که مبین اسم شرکت است.

نوع شرکت در خصوص کلیه شرکت ها یکسان است.نظیر شرکت سهامی،شرکت نسبی،شرکت با مسئولیت محدود یا شرکت تضامنی لیکن در خصوص اسم شرکت بسته به اینکه شرکت شخصی(اشخاص)یا سرمایه ای باشد متفاوت است.در شرکت های شخصی باید نام حداقل یکی از شرکاء در اسم شرکت قید شود که شریک ضامن نامیده خواهد شد.در صورتی که در شرکت سرمایه ای قید نام شریک(که شریک عادی نامیده می شود) ممنوع است.در شرکت های شخصی مانند شرکت های تضامنی و نسبی مسئولیت شرکاء نامحدود و به تمام یا بخشی از تعهدات شرکت تسری دارد از اینرو باید نام شریک یا شرکایی که ضامن تعهدات یا بدهی شرکت خواهند بود مشخص باشد، ولی در شرکت های سرمایه ای که مسئولیت شرکاء محدود به سرمایه(میزان آورده) آن ها است و بیشتر از آن،هیچ تعهد یا مسئولیتی ندارند نباید اسم هیچ یک از شرکا قید گردد.چرا که در صورت درج نام یکی از شرکاء در اسم شرکت،شریک موصوف ضامن تلقی گردیده و ناخواسته مسئول تعهدات شرکت خواهد بود.

قانون تجارت در رابطه با نام  انواع شرکت های تجاری مقرراتی وضع کرده است که در ذیل به آن ها اشاره می کنیم:

به موجب ماده 116 قانون تجارت شرکت تضامنی تحت اسم مخصوصی تشکیل می شود.در اسم شرکت تضامنی باید عبارت"شرکت تضامنی" و لااقل اسم یک نفر از شرکا ذکر شود.در صورتی که اسم شرکت مشتمل بر اسامی تمام شرکا نباشد باید بعد از اسم شریک یا شرکایی که ذکر شده است،عبارتی از قبیل"و شرکا" یا "و برادران" قید شود.
در شرکت های سهامی عام،عبارت"شرکت سهامی عام" و در شرکت های سهامی خاص، عبارت"شرکت سهامی خاص" باید قبل یا بعد از نام شرکت و بدون فاصله با آن،به طور روشن و خوانا قید شود.می توان گفت که هر گاه مطابق مقررات عمل نشود و اسم شرکت بدون قید"سهامی عام" یا "سهامی خاص" باشد،شرکت تضامنی محسوب شده و احکام راجع به شرکت های تضامنی در مورد آن اجرا خواهد شد.
در نام شرکت مسئولیت محدود،حتما مسئولیت محدود باید ذکر گردد وگرنه در مقابل اشخاص ثالث تضامنی محسوب می گردد و تابع مقررات آن خواهد بود.نام شرکت نباید متضمن نام هیچ یک از شرکا باشد در غیر این صورت شریکی که نامش در اسم شرکت ذکر شده در حکم شریک ضامن خواهد بود(ماده 95 ق.ت) 

نکات کلیدی و اساسی در رابطه با انتخاب نام شرکت:

*اشخاص حقوقی که ثبت نام پیشنهادی آن ها مستلزم اخذ مجوز از مراجع ذیصلاح است باید پیش از ارایه تقاضای ثبت تاسیس به مرجع ثبت شرکت ها،به طریق مقتضی نسبت به اخذ مجوز اقدام و به ضمیمه مدارک تسلیم نمایند.
* به موجب دستورالعمل وزارت فرهنگ و ارشاد اسلامی،نام شرکت باید فارسی و ایرانی باشد.لذا،مرجع ثبت شرکت ها  از پذیرفتن نام های خارجی(مگر با اجازه وزارت مزبور) خودداری می نماید.
*جهت تعیین  اسم شرکت حداقل تعداد سیلاب ها 3 سیلاب است.
*قبلاَ به ثبت نرسیده باشد.
*در انتخاب نام شرکت حتماَ باید از اسم خاص استفاده شود.
(اسم خاص،اسمی است که تنها به یک فرد یا شی اشاره دارد و همه را شامل نمی شود)

اسم خاص به چهار دسته تقسیم می شود:

1-اسم مخصوص انسان ها(مانند کیانوش)
2-اسم مخصوص حیوان ها(مانند رخش)
3-اسم مخصوص مکان های مختلف جغرافیایی(مانند شیراز)
4-اسم مخصوص اشیایی که بیشتر از یکی نیستند.(مانند کوه نور)
*اسم شرکت نباید محدود کننده حوزه فعالیت شرکت باشد.
*اسم شرکت نباید لاتین باشد.
*برای انتخاب نام شرکت،نباید از کلمات کلیشه ای و خسته کننده استفاده کرد.

نام پیشنهادی اشخاص حقوقی(انتخاب نام شرکت)در موارد زیر قابل تایید نمی باشد:

-نام هایی که اختصاص به تشکیلات دولتی و کشوری دارند.
-نام هایی که مخالف موازین شرعی،نظم عمومی و یا شامل واژه های بی معنا یا الفاظ قبیحه و مستهجن و خلاف اخلاق حسنه باشند.
-نام یا نام اختصاری یا حروفی که رسماَ متعلق به دولت باشد از قبیل ایران،کشور،ناجا،مگر با ارائه مجوز از مقام صلاحیت دار دولتی.
-هنگامی که در یک نام پیشنهادی،ترکیبی از دو واژه فارسی،تداعی کننده یک واژه بیگانه باشد،امکان ثبت آن وجود ندارد.
چنانچه تفاوت نام پیشنهادی با نام ثبت شده تنها در استفاده از پسوند جمع(نظیر ون،ین،ها و یا جمع مکسر)یا حذف آن باشد امکان ثبت آن وجود ندارد.
-چنانچه  نام شخصیت حقوقی به صورت مقید ثبت شده باشد امکان انتخاب نام جدید مشتق از آن به صورت مطلق برای شخصیت حقوقی دیگر وجود ندارد.
-واژه هایی که به طرز گمراه کننده ای شبیه نام ثبت شده دیگری باشند،پذیرفته نمی شوند.
-اضافه کردن کلمات توصیفی از قبیل اصل،نوین،برتر،برترین،نو به اسامی ثبت شده قبلی پذیرفته نمی شود.
-اضافه کردن اعداد به نام هایی که سابقه ثبت دارند پذیرفته نمی شود و در صورت استفاده اعداد در نام های جدید پیشنهادی باید نگارش آن ها به صورت حروفی باشد.

مهلت اعتبار نام تایید شده اشخاص حقوقی که منجر به ثبت و آگهی می گردند نامحدود است.در صورتیکه نام تایید شده شخص حقوقی در شرف تاسیس یا تغییر منجر به ثبت و آگهی نگردد صرفاَ سه ماه از تاریخ تایید نام اعتبار دارد.این مدت برای شرکت های سهامی عام،6 ماه از تاریخ تشکیل مجمع عمومی موسس می باشد.

companyregister.ir

چاپ این مطلب