با چشم‌هايي باز اينترنتي شويد

با چشم‌هايي باز اينترنتي شويد


تغييرات روزافزون تکنولوژي و گرايش نسل جوان و نوجوان به تکنولوژي‌هاي جديد در بسياري از کشورهاي در حال توسعه ، علاوه بر ويژگي‌هاي مثبت ، تاثيرات منفي و مخربي داشته است . از جمله اين اثرات مي‌توان وفور در دسترس بودن رايانه و اينترنت را نام برد.

اينترنتي- دوستي

تمام تکنولوژي‌هاي به وجود آمده توسط بشر ، داراي مزايا و معايب بسياري است که بعضي از اين ويژگي‌ها در طولاني مدت و حتي با تغييرات نسلي به نسل ديگر خود را نشان مي‌دهند . بشر امروز مي‌تواند از تمام اين پديده‌ها در جهت مثبت يا منفي بهره برداري کند .

اينترنت يک فن آوري جذاب و بسيار سرگرم کننده است که مي‌تواند با محتويات ارائه شده در آن ، براي هر قشر و هر نوع سطح تحصيلاتي مفيد واقع شود. و با ارتباطات ولينک هايي که دارد در هر زمينه‌اي مي‌تواند دنيايي را بر روي کاربرش بگشايد . همين امر باعث مي‌شود فردي ساعات زيادي را در جستجو و استفاده از اينترنت بگذراند بدون اينکه از زمان از دست رفته اطلاعي داشته باشد . گاهي اوقات اين زمان  مربوط به کاري علمي ، هنري ، تحقيقي ، تجاري و در زمينه‌هاي مختلف و مفيدي مي‌شود که فرد از آن ممکن است بهره مادي يا معنوي ببرد ، قطعا اين زمان صرف شده بسيار مفيد فايده است .

اما هميشه اينطور نيست ؛ گاهي بسياري از نوجوانان و افراد جوان ساعت‌هاي متمادي پشت کامپيوتر نشسته و مشغول به بازي و يا حتي  ممکن است مشغول به کارهايي باشند  که خلاف اصول اخلاقي است .

اعتياد به اينترنت يک بيماري قرن است و گزارش‌ها حاکي است که معتادان به اينترنت روش‌هاي مشابه افراد معتاد به دارو و الکل و قمار دارند و اين اعتياد پيامدهاي اجتماعي و شغلي زيادي را به رايشان به دنبال دارد.

اعتياد به اينترنت يک بيماري قرن است و گزارش‌ها حاکي است که معتادان به اينترنت روش‌هاي مشابه افراد معتاد به دارو و الکل و قمار دارند و اين اعتياد پيامدهاي اجتماعي و شغلي زيادي را به رايشان به دنبال دارد.

اعتياد به اينترنت بسياري از بخش‌هاي فرهنگي را درگير مي‌کند ازجمله و مهم‌ترين  اين واحدها خانواده مي‌باشد. بسياري از والدين از اين که فرزندانشان ساعت‌ها پاي کامپيوتر مي‌نشينند ، شکايت مي‌کنند و اغلب مي‌گويند خواب ، خوراک ، درس خواندن و ديگر وظايف اجتماعي فرزندشان مختل شده است . آن‌ها نمي‌دانند که در واقع بسياري از جذابيت‌هاي کاذب  سايت‌هاي اينترنتي فرزندانشان را اسير کرده است و به دامي انداخته که بايد از آن نجات يابند . گاهي اوقات شاهد نوجوانان وجواناني هستيم که از طريق اتاق‌هاي گفتگو در اينترنت دچار مشکلات و معضلات اخلاقي بسياري شده‌اند و فريب افراد شيادي را خورده‌اند .

 اغلب نوجوانان و جوانان به علت احساسات تنهايي ، نداشتن اعتماد به نفس مواجه شدن با افراد و نداشتن دوست همسن و ... وارد اتاق‌هاي گفتگو مي‌شوند و چون دنياي موجود در اين اتاق‌ها مجازي است ( يعني در واقع افراد خود حقيقي‌شان را بروز نمي‌دهند و اغلب افراد گمنامي هستند ) لذا نوجوان ممکن است به دام افراد شياد بيفتد . بسياري از اوقات افرادي که داراي بيماري‌هاي جنسي هستند در اين اتاق‌ها پرسه مي‌زنند تا طعمه مناسب خود را بيابند و با قرار گذاشتن در دنياي بيرون و داشتن شبکه‌هاي خاص به اهداف شوم خود مي‌رسند .

اگر فرد معتاد به اينترنت ،  به ديدن تصاوير و فيلم‌هاي جنسي عادت کند مشکلش چند برابر مي‌شود ، زيرا ديدن تصاوير و فيلم‌هاي تحريک آميز جنسي يا پورنو نيز اعتياد مي‌آورد  و فرد بيننده به ديدن انواع اين تصاوير شهواني عادت مي‌کند

 حتي گاهي مطرح شدن بعضي از مسائل در اين اتاق‌هاي گفتگو ممکن است براي بسياري از نوجوانان نامناسب باشد و براي آن‌ها مشکلات روحي و ارتباطي به وجود آورد .

معضل ديگر وجود سايت‌هاي غير اخلاقي است که به نوعي به ترويج بسياري از رفتارهاي نامناسب جنسي از طريق فيلم ، تصاوير و پيام مي‌باشد که بسيار ممکن است براي نوجوانان تحريک کننده باشد و سلامت رواني آنان را به خطر مي‌اندازد و بالطبع سلامت اجتماع را تحت تاثير قرار مي‌دهد .

اينترنتي

علاوه بر مضرات گفته شده در مورد اعتياد به  اينترنت مي‌توان به موارد ديگري هم اشاره کرد از جمله اين که فرد مبتلا از تمام  فعاليت‌هاي اجتماعي خود باز مي‌ماند ، روابط اجتماعي‌اش مختل مي‌شود ، در رفتار اجتماعي‌اش خشونت نشان مي‌دهد ، از تمرکز حواسش  کاسته مي‌شود ، احساس خستگي مدوام دارد .امنيت شخصي و اجتماعي‌اش به هم مي‌ريزد ، از عهده انجام وظايف شخصي و اجتماعي‌اش بر نمي‌آيد ، دلمشغولي شديد به  شبکه‌ها و اتاق‌هاي گفتگو  و ناسازگاري شديد با اطرافيان دارد .

اگر فرد معتاد به اينترنت ، به ديدن تصاوير و فيلم‌هاي جنسي عادت کند مشکلش چند برابر مي‌شود ، زيرا ديدن تصاوير و فيلم‌هاي تحريک آميز جنسي يا پورنو نيز اعتياد مي‌آورد و فرد بيننده به ديدن انواع اين تصاوير شهواني عادت مي‌کند . قطعا اين تصاوير و فيلم‌ها باعث از کف دادن اراده فرد مي‌شود و ممکن است منجر به بسياري از معضلات اجتماعي از جمله فساد و فحشا شود از طرفي ديگر فرد مبتلا به چنين سايت‌ها و اتاق‌هايي وابسته گرديده و از تمام فعاليت‌هاي ديگر خود صرف نظر مي‌کند تا زمانش را صرف چنين کاري کند لذا اين گونه اعتيادها مي‌تواند بيکاري گسترده‌اي را در ميان افراد جامعه رقم بزند.

براساس نتايج تحقيقات انجام شده، تفاوتي در ميزان استفاده زنان و مردان از اينترنت وجود ندارد . تحقيقات نشان مي‌دهد مردان ، اينترنت را به دليل امکاني که براي تجربه راه‌هاي تازه براي انجام امور متعدد به آنها مي‌دهد ، ارزش گذاري مي‌کنند . مردان بيشتر تمايل دارند از اينترنت براي به دست آوردن انواع و اقسام اطلاعات استفاده کنند.

اغلب نوجوانان و جوانان به علت احساسات تنهايي ، نداشتن اعتماد به نفس مواجه شدن با افراد و نداشتن دوست همسن و ... وارد اتاق‌هاي گفتگو مي‌شوند و چون دنياي موجود در اين اتاق‌ها مجازي است؛ لذا نوجوان ممکن است به دام افراد شياد بيفتد .

جستجو کردن در مورد نتايج مسابقات ورزشي ، وضع آب و هوا، اخبار، کاريابي و رتبه بندي اجناس و خدمات ، مورد علاقه مردان هستند . مردان همچنين از اينترنت براي سرگرمي ، شنيدن موسيقي ، جمع آوري اطلاعات پيرامون دل مشغولي‌هاي شخصي يا عضويت در گروه‌هاي ورزشي استفاده مي‌کنند .

 در مقابل ، زنان اينترنت را به دليل فرصت‌هايي که براي حفظ و توسعه روابط انساني به آنها مي‌دهد ، دوست دارند . زنان در اينترنت بيشتر سراغ ايميل مي‌روند ، مطالب مربوط به سلامت و بهداشت را جست وجو مي‌کنند ، از نقشه‌هاي مسيرياب استفاده مي‌کنند و موضوعات ديني را مطالعه مي‌کنند.

چگونه حضورمان در اینترنت را امن کنیم؟

چگونه حضورمان در اینترنت را امن کنیم؟


آنلاین شدن کاربران در اینترنت و فعالیت آن ها در محیط وب همواره در کنار همه لذت ها و گاهی ساده به نظر رسیدن آن ها، باید مورد مراقبت قرار بگیرد. در واقع شما، هر جایی که باشید باید از امنیت خود در دنیای بی انتهای اینترنت مطمئن شوید. هر چند در ابتدا به دست آوردن محیطی امن برای یک کاربر شاید سخت به نظر برسد اما با رعایت نکات ابتدایی و ساده ای می توانید تا اندازه ای خیال خود را از این بابت راحت نمایید.

چگونه حضورمان در اینترنت را امن کنیم؟

 بدانید کجا و با چه شرایطی ثبت نام می کنید

بعد از ورود به وب و فعالیت در این دنیا، خواهید دید که در بسیاری از زمان ها مجبورید اطلاعاتی از خود را در اختیار دیگران قرار دهید فرض کنید قصد ثبت نام در سایتی را دارید و برای این کار ممکن است بخواهید نام و ایمیل خود را در فرم ثبت نام وارد کنید. همواره به این نکته توجه کنید که از آن چه در محیط وب از خود به جای می گذارید اطمینان کامل داشته باشید.

 

چگونه حضورمان در اینترنت را امن کنیم؟

یعنی مراقب باشید چه چیزی را در چه جایی می نویسید. البته لازم نیست همه چیز را پلیسی ببینید اما با توجه به موارد امنیتی، حریم خصوصی همیشه باید مد نظرتان باشد. در خیلی از سایت های بزرگ، قبل از اتمام مراحل ثبت نام، صفحه ای به عنوان قوانین و مقررات در اختیارتان قرار داده می شود. اصولا مدیران و گردانندگان سایت ها، کلیه مقررات و حریم خصوصی مربوط به کاربران را در این گونه صفحات قرار می دهند تا کاربر با مطالعه آن، از کاری که در حال انجام آن است مطلع شود. مثلاً می توانید در بخش حریم خصوصی، ببینید که سایت مورد نظر کلمات عبور مربوط به شما را قبل از ذخیره در پایگاه داده، کدگذاری می کند یا این که به صورت مستقیم وارد می نماید. در صورت اتفاق افتادن مورد دوم، ممکن است مدیران سایت ها همیشه به کلمه عبور شما دسترسی داشته باشند!

 

چگونه حضورمان در اینترنت را امن کنیم؟

نام و اطلاعات واقعی خود را در هر مکانی ننویسید و حتماً از معتبر بودن سایت مورد نظر اطمینان حاصل کنید. از موارد دیگری که پس از ثبت نام در سایت ها و به خصوص انجمن های اینترنتی اتفاق می افتد، ارسال ایمیل های مزاحم برای شماست. اگر گمان می کنید سایت انتخاب شده توسط شما، ممکن است ایمیل تان را پر از تبلیغات و مطالب به درد نخور نماید، از ثبت نام و وارد کردن ایمیل اصلی خود در آن خودداری کنید.

 

 

 

شبکه های اجتماعی، بهترین راه شناسایی

چگونه حضورمان در اینترنت را امن کنیم؟

در شبکه های اجتماعی، گروه بسیار بزرگ تری از جامعه کاربری وجود دارند. میلیون ها نفر هستند که نه شما آن ها را می شناسید نه آن ها با شما آشنا هستند. در این گونه محیط ها باید تصمیم گیری نمایید که چگونه قصد معرفی خود به دیگران را دارید. اصولاً تنظیمات مختلفی برای شیوه انتشار محتوا در چنین سایت هایی وجود دارد. حتماً دقت کنید که صحبت ها، تصاویر و اطلاعاتی که در این مکان ها منتشر می کنید سطح بندی شده باشند اگر دوست ندارید ایمیل، مشخصات فردی و یا سایر اطلاعات شما توسط افراد ناشناس رویت شود، حتماً اول از همه در تنظیمات سایت این موارد را لحاظ نمایید.

 

 

 رمز عبور

چگونه حضورمان در اینترنت را امن کنیم؟

فرض کنید یک رمز عبور دارید و آن را برای همه سایت های عضو استفاده می کنید. حالا بنا بر اتفاق، رمز عبورتان لو رفت و یا شخصی به نحوی آن را پیدا نمود چه اتفاقی می افتد؟ درست است، اطلاعات کاربری شما در کلیه سایت هایی که در آن عضو هستید به خطر می افتد! دقت داشته باشید که علاوه بر انتخاب رمزهای عبور مختلف برای سایت های عضو، باید آن ها را طوری برگزینید که حدس زدنشان بسیار مشکل باشد. از کاراکترهای مختلف و ترکیب آن ها با یکدیگر بهره ببرید و آن ها را کوتاه انتخاب نکنید. هم چنین یادتان باشد کلمات عبور خود را طی دوره های زمانی خاص تغییر دهید.

 

 

 

 استفاده از شبکه های امن

چگونه حضورمان در اینترنت را امن کنیم؟

هیچ راهی بهتر از این که کسی اطلاعات شما را از سیستم خودتان خارج نماید وجود ندارد. اگر از شبکه های بی سیم عمومی استفاده می کنید و یا در جاهایی مانند کافی نت ها وارد اینترنت می شوید حتما در نظر داشته باشید که ورود اطلاعاتی مانند ایمیل، رمز عبور و یا مشخصات کارت بانکی شما ممکن است توسط شخص دیگری کنترل شود.

بنابراین در این گونه مواقع بسیار مراقب اطلاعات خود باشید و حتی الامکان از شبکه های امن تری برای این کار بهره ببرید.

 

 

پیوست های موجود در ایمیلچگونه حضورمان در اینترنت را امن کنیم؟

برخی از ایمیل های مخرب ممکن است حاوی فایل های پیوست ویروسی باشد. هر چند که سرویس های ایمیل پیشرفته امکان شناسایی طیف وسیعی از این گونه فایل ها را دارند، اما باز با توجه به این مورد و قبل از باز کردن پیوست موجود در ایمیل، مطمئن باشید که آن از شخص قابل اطمینانی دریافت می نمایید.

 

 

 

 

 

 

 

از فروشگاه های اینترنتی معتبر خرید کنید

چگونه حضورمان در اینترنت را امن کنیم؟

اگر قصد خرید از فروشگاه های اینترنتی را دارید، حتماً قبل از خرید و وارد کردن اطلاعات کارت بانکی تان، از قابل اطمینان بودن پرداخت وجه در ان مطلع شوید هر چند که تقریبا اکثر سایت های فروشگاهی برای انجام مراحل پرداخت و انتقال وجه از درگاه های رسمی بانک ها استفاده می کنند اما گاه نیز مواردی دیده می شود که خارج از این قوانین است.

 

 

 

 به آدرس ها توجه کنید

چگونه حضورمان در اینترنت را امن کنیم؟

یکی از شیوه های ساده هک کردن و به دست آوردن اطلاعاتی مانند کلمات عبور، شبیه سازی سایت های مختلف با توجه به کاربر آن هاست . فرض کنید سایت روزنامه ایران در آدرس www.iran-newspaper.com برای استفاده کاربران الزام می کرد تا در آن ثبت نام کنند و نام کاربری و رمز عبور وارد نمایند. پس از آن گروهی پیدا می شدند و با شبیه سازی سایت اصلی آن را با آدرسی شبیه www.irani-newspaper.com بالا می آوردند. اگر بی دقتی کنید و به این نکته توجه نکنید، خیلی راحت اطلاعات خود را در اختیار هکر قرار می دهید! از این دست نمونه ها در وب زیاد دیده می شود بنابراین همیشه نیم گاهی به آدرس صفحات داشته باشید.

 

 از آنتی ویروسی ها استفاده کنید

چگونه حضورمان در اینترنت را امن کنیم؟

مجبور نیستید نرم افزاری را بدزدید و یا دنبال سریال برنامه خاصی باشید آنتی ویروس های زیادی وجود دارند که به رغم حرفه ای بودن، رایگان نیز هستند AVG , Avast از جمله مشهورترین این نمونه ها هستند که می توانید آن ها را به سادگی از اینترنت دریافت نموده و بدون مشکل به روز رسانی نمایید.

 

 

 

 

آنتی ویروس ها می توانند بخش عظیمی از امنیت سیستم شما را به عهده بگیرند و در بسیاری از موارد، امنیت وب گردی شما را نیز تامین نمایند.

چگونه حضورمان در اینترنت را امن کنیم؟

 


 

شکست بابیلون توسط لینگوس

شکست بابیلون توسط لینگوس


پشتیبانی از 80 زبان مختلف، ترجمه متون توسط چندین سرویس، ترجمه آنلاین به‌ دلخواه شما، سرعت بارگذاری بسیار عالی در مقایسه با نرم‌ افزار بابیلون و امكان استفاده از تمام امكانات به ‌صورت صد‌در‌صد رایگان، از ویژگی ‌هایی است كه موجب می ‌شود كار كردن با بابیلون را فراموش كنید!

شکست بابیلون توسط لینگوس

این روزها كمتر كاربری را می ‌توان یافت كه نام بابیلون را نشنیده باشد! همان ‌طور كه می ‌دانید بابیلون نام یكی از معروف ‌ترین نرم‌ افزار های مترجم لغات و عبارات در دنیاست كه شما را قادر می ‌سازد تا ترجمه لغات و متون مورد نظر خود را به اكثر زبان‌های دنیا مشاهده كنید. همچنین این نرم‌ افزار امكانات بی ‌نظیر دیگری همچون تبدیل مقیاس، تلفظ لغات و... را نیز به خود اختصاص داده است. نرم‌ افزار بابیلون سال‌هاست كه در میان كاربران سراسر دنیا منتشر شده است و توانسته ‌است كاربران بسیار زیادی را نیز به خود جلب كند. به‌ طوری كه حتی نسخه‌های كرک شده آن نیز در ایران روی هر رایانه ‌ای قابل مشاهده است.

شکست بابیلون توسط لینگوس

اما به تازگی كاربرانی كه به صورت غیرقانونی از نسخه‌های كرک شده این نرم‌ افزار استفاده می ‌كرده‌اند با مشكلاتی روبه‌رو شده‌اند كه یكی از آنها مشاهده پیغام اتمام مجوز استفاده از نرم‌ افزار است! از آنجا كه این روزها سایت‌های بزرگی همچون گوگل، سرویس رایگان ترجمه آنلاین با پشتیبانی از زبان‌های مختلف دنیا را در خود جای داده‌اند، انجام این كار توسط بابیلون كمی عجیب است و همین عامل نیز موجب شده است تا نرم‌ افزار های جایگزین این برنامه، موقعیت خوبی را به‌دست آورده و خود را به كاربران بشناسانند كه یكی از این برنامه‌ها، نرم‌ افزار قدرتمند Lingoes است.

شکست بابیلون توسط لینگوس

فرهنگ لغت 80 زبانه

لینگوس، یک دیكشنری قدرتمند و مترجم چند زبانه است كه شما را قادر می ‌سازد تا 80 زبان مختلف دنیا را به طوررایگان  به یكدیگر ترجمه كنید! لینگوس با بهره‌گیری از امكاناتی همچون ترجمه كامل عبارات، ترجمه لغات از روی صفحه ‌نمایش، ترجمه متون انتخاب شده توسط نشانگر ماوس و تلفظ انسانی كلمات و پشتیبانی از دیكشنری ‌های رایگانی كه روز ‌به روز به تعداد آنها اضافه می ‌شود، توانسته است در مدت زمان كوتاهی كاربران بسیار زیادی را به خود جلب كند.شکست بابیلون توسط لینگوسشکست بابیلون توسط لینگوس

مترجم متن 34 زبانه!

همان‌طور كه گفتیم یكی از امكانات بی ‌نظیر لینگوس ترجمه متون مختلف شما به زبان‌ های دیگر با استفاده از سرویس ‌های ترجمه آنلاین است. این نرم‌ افزار برخلاف نرم‌ افزارهای دیگر همچون بابیلون كه تنها استفاده از یک یا دو سرویس ترجمه آنلاین را در اختیار شما قرار می ‌دادند، شما را قادر می ‌سازد تا از میان 13‌سرویس ترجمه آنلاین همچون Systran،Promt ، Cross، Yahoo، Google، Altavista و... به ترجمه متون مورد نظرتان بپردازید. پس اگر فكر می ‌كنید ترجمه متن مورد نظرتان با استفاده از سرویس ترجمه گوگل، به خوبی قابل درک نیست، می ‌توانید با یک كلیک ساده آن را با سرویس‌های دیگر ترجمه كنید! به این ترتیب تا حد بسیار زیادی مشكلات ترجمه ماشینی حل می ‌شود و می ‌توانید با یک كلیک ساده ترجمه عبارات مورد نظر خود را با استفاده از چندین سرویس ترجمه در اختیار گرفته و با مقایسه آنها بهترین و كامل‌ترین ترجمه را استخراج كنید.

 

ترجمه بی ‌دردسر

از دیگر امكاناتی كه موجب شد تا نرم‌ افزار بابیلون كاربران زیادی را به خود اختصاص دهد، امكان ترجمه لغات با یک كلیک روی آنها بود. به این ترتیب هر‌جای ویندوز كه می ‌خواستید یكی از كلیدهای مشخص شده برای اجرای بابیلون را فشار می ‌دادید و نرم‌ افزار به‌طور خودكار متن زیر نشانگر ماوس شما را تشخیص داده و ترجمه آن‌ را نمایش می ‌داد. نرم‌ افزار لینگوس نیز برای جلب نظر كاربران، این قابلیت را به‌طور دقیق‌تر و كامل‌تری در برنامه خود جای داده است. به این ترتیب به كمک این برنامه نیز می ‌توانید براحتی و بدون نیاز به تایپ عبارات مورد نظرتان، تنها با قرار‌دادن نشانگر ماوس روی آنها و انتخاب كلیدهای میانبر ترجمه عبارات را مشاهده كنید. همچنین امكان مشاهده ترجمه عبارات پس از انتخاب آنها یا پس از كپی كردن آنها در حافظه موقت ویندوز نیز در این برنامه گنجانده شده است. به این ترتیب حتی برای ترجمه متون نیز، نیاز نیست تا متن مورد نظرتان را در برنامه لینگوس كپی كنید بلكه تنها با انتخاب یا كپی كردن متون مورد نظر در حافظه موقت ویندوز، نرم‌ افزار به صورت خودكار اجرا می ‌شود و ترجمه متن مورد نظر را برای شما نمایش می ‌دهد. همچنین از نكات قابل ذكر در این بخش، سرعت بسیار عالی نرم‌ افزار در نمایش پنجره ترجمه است به طوری كه مقایسه بارگذاری این پنجره در نرم‌ افزار بابیلون نشان می ‌دهد كه این برنامه حداقل 5 برابر سریع‌تر از بابیلون عمل می ‌كند و هیچ افت سرعتی را روی رایانه كاربران به همراه ندارد.شکست بابیلون توسط لینگوس

تلفظ ماشینی و انسانی

تلفظ ماشینی كلمات و عبارات یكی دیگر از امكاناتی است كه در نرم‌ افزار های مختلف همچون بابیلون و حتی سرویس ترجمه گوگل مشاهده می ‌شود، اما لینگوس در ایجاد این قابلیت نیز نهایت خلاقیت را به كار گرفته است و علاوه بر امكان تلفظ كلمات و عبارات به صورت ماشینی، تلفظ انسانی را نیز به نرم‌ افزار خود افزوده است. اگر تا به حال قصد داشتید تلفظ صحیح عبارات را نیز به كمک بابیلون یاد بگیرید، اما یادگیری تلفظ‌ های اشتباه ماشینی موجب شده بود تا استفاده از این قابلیت را فراموش كنید، می ‌توانید به كمک لینگوس بهترین تلفظ‌ را یاد بگیرید چرا كه تلفظ ‌های انسانی این نرم‌ افزار بسیار دقیق و رساست و شما را قادر می ‌سازد تا با تلفظ صحیح كلمات آشنا شوید.

استفاده آزادانه از دیكشنری ‌ها

از دیگر موفقیت‌ های نرم‌ افزار بابیلون این بود كه خود نرم‌ افزار به عنوان یک واسط كاربری برای به كارگیری دیكشنری ‌های مختلف در اختیار كاربران قرار می ‌گرفت و كاربران می ‌توانستند دیكشنری ‌های مختلفی را با توجه به نیازهای خود از سایت نرم‌ افزار دانلود كرده و در برنامه از آنها استفاده كنند. در لینگوس نیز روش كار به همین شكل است، اما اینجا نیز تفاوت بسیار مهمی مشاهده می ‌شود كه همان رایگان بودن استفاده از نرم‌ افزار و تمام دیكشنری ‌های موجود برای آن است. به این ترتیب حتی برای استفاده از دیكشنری ‌هایی همچون وبستر، آكسفورد و... نیز نیاز به پرداخت هیچ هزینه یا دریافت مجوزی نخواهید داشت و تنها با دانلود فایل‌های مورد نیازتان می ‌توانید از دیكشنری ‌های مورد نظرتان استفاده كنید.شکست بابیلون توسط لینگوس

لذت آنلاین بودن

از دیگر قابلیت‌های لینگوس اتصال به سرویس‌ها و دیكشنری ‌های آنلاین است. به این ترتیب حتی اگر دیكشنری ‌های مختلف را نیز روی آن نصب نكرده باشید، می ‌توانید با بهره‌گیری از ارتباطات آنلاین كه این روزها به كمک اینترنت‌های ADSL در هر خانه‌ای یافت می ‌شود، ترجمه لغات و عبارات مورد نظر خود را در زبان‌های مختلف دنیا در اختیار بگیرید. اتصال به دانشنامه ویكی ‌پدیا با پشتیبانی از 9 زبان و بیش از 000‌/‌500‌/‌3 مقاله نیز از دیگر قابلیت‌ های این نرم‌ افزار است.

امكانات جانبی

از آنجا كه نرم‌ افزار لینگوس یكی از بهترین نرم‌ افزار های شناخته شده و مشابه با بابیلون است در این مقاله تمام امكانات این نرم‌ افزار را با بابیلون مقایسه كردیم و در تمام موارد نیز مشاهده شد كه لینگوس موفق‌تر از بابیلون عمل كرده و امكانات بهتری را در اختیار كاربران قرار داده است. از دیگر بخش‌هایی كه لینگوس و بابیلون با هم مورد مقایسه قرار می ‌گیرند نیز امكانات جانبی موجود در آنهاست. امكاناتی همچون تبدیل نرخ ارز، تبدیل واحدهای مختلف طول، وزن، حجم، مسافت، دما، انرژی، فشار، فهرست پیش‌شماره تلفن‌های كشورهای جهان، نمایشگر ساعت و تاریخ در نقاط مختلف جهان، الفبای آواشناسی بین‌المللی، جدول تناوبی، ماشین‌حساب، كدگذاری و دیكد بر مبنای الگوریتم Base 64، تبدیل‌گر الگوریتم‌های MD4، MD5 و SHA-1، اختصارات و افعال بی‌قاعده ازجمله امكاناتی هستند كه به طور پیش‌فرض همراه با نصب نرم‌ افزار در اختیار شما قرار می ‌گیرند و در مقایسه با امكاناتی كه نرم‌ افزار بابیلون در اختیارتان می ‌گذارد بسیار كامل‌تر و كاربردی‌تر هستند. همچنین امكان اضافه كردن امكانات بیشتر همچون بازی‌های مختلف نیز توسط سایت این نرم‌ افزار در اختیار شما قرار می ‌گیرد.شکست بابیلون توسط لینگوس

جاسوس‌های اسرائیلی!

در پایان بد نیست بدانید كه نرم‌ افزار بابیلون با تمام امكانات و قابلیت‌هایی كه در اختیار كاربران قرار می ‌داده است یک نرم‌ افزار با پشتیبانی شركتی اسرائیلی است كه در سال 2010 نیز توسط مایكروسافت به‌ عنوان یک نرم‌ افزار حاوی بدافزار شناسایی شد و تا مدتی نیز نرم‌ افزار های امنیتی مایكروسافت آن را به ‌عنوان یک بدافزار شناسایی می ‌كردند تا این كه پس از مدتی بابیلون روش كاری خود را تغییر داد و از فهرست نرم‌ افزار های بدافزار خارج شد، اما شواهد این گونه نشان می ‌دهند كه بابیلون همچنان به سرقت اطلاعات كاربران خود می ‌پردازد و هر زمان كه لازم باشد، بدون اجازه كاربران با استفاده از حفره‌هایی كه در سیستم آنها به‌ وجود می ‌آورد، اطلاعات، پیام‌ ها و... خود را به رایانه آنها ارسال می ‌كند كه نمونه ‌ای از این پیام ‌ها همراه با شماره تلفن‌هایی برای خریداری این نرم‌ افزار را، كاربران زیادی طی چند ماه اخیر روی رایانه خود مشاهده كرده‌اند.

چنانچه قصد دارید دسترسی‌های غیرمجاز به رایانه خود را غیرفعال كنید، از نرم‌ افزار ی با امكانات بیشتر و سرعت بارگذاری بهتر استفاده كنید و نگرانی استفاده غیرمجاز از برنامه‌ های تجاری را نیز نداشته باشید، پیشنهاد می ‌كنیم همین حالا آخرین نسخه از این نرم‌ افزار رایگان را دانلود كنید تا با یک روز استفاده از آن مشاهده كنید كه این نرم‌ افزار قادر است چه امكانات بی ‌نظیری را در اختیار شما قرار دهد.

توجه: نرم‌ افزار لینگوس، دیكشنری ‌های فارسی، تلفظ انسانی و مجموعه امكانات جانبی از لینک ‌های زیر قابل دسترسی هستند:

Program

Natural Voice

Appendix

 

5 گام در ارزیابی خطرات سایبری

5 گام در ارزیابی خطرات سایبری


امنیت اطلاعات یعنی حفاظت از اطلاعات و سیستم های اطلاعاتی از فعالیت غیرمجاز. این فعالیت ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری.

5 گام در ارزیابی خطرات سایبری

واژه های امنیت اطلاعات، امنیت کامپیوتری و اطلاعات مطمئن گاها به اشتباه به جای هم بکاربرده میشود. اگر چه اینها موضوعات به هم مرتبط هستند و همگی دارای هدف مشترک حفظ محرمانگی اطلاعات، یکپارچه بودن اطلاعات و قابل دسترس بودن را دارند ولی تفاوت های ظریفی بین آنها وجود دارد. این تفاوت ها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روش های استفاده شده برای حل مسئله، و موضوعاتی که تمرکز کرده اند دارد.

امنیت اطلاعات به محرمانگی، یکپارچگی و در دسترس بودن داده ها مربوط است بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی، چاپ، و یا اشکال دیگر.

امنیت کامپیوتر در حصول اطمینان از در دسترس بودن و عملکرد صحیح سیستم کامپیوتری تمرکز دارد بدون نگرانی از اطلاعاتی که توسط این سیستم کامپیوتری ذخیره یا پردازش می شود.

دولت ها، مراکز نظامی، شرکت ها، موسسات مالی، بیمارستان ها، و مشاغل خصوصی مقدار زیادی اطلاعات محرمانه در مورد کارکنان، مشتریان، محصولات، تحقیقات، و وضعیت مالی گردآوری میکنند. بسیاری از این اطلاعات در حال حاضر بر روی کامپیوتر های الکترونیکی جمع آوری، پردازش و ذخیره و در شبکه به کامپیوترهای دیگر منتقل می شود.اگر اطلاعات محرمانه در مورد مشتریان و یا امور مالی یا محصول جدید موسسه ای به دست رقیب بیافتد، این درز اطلاعات ممکن است به خسارات مالی به کسب و کار، پیگرد قانونی و یا حتی ورشکستگی منجر شود. حفاظت از اطلاعات محرمانه یک نیاز تجاری، و در بسیاری از موارد نیز نیاز اخلاقی و قانونی است.

برای افراد، امنیت اطلاعات تاثیر معنی داری بر حریم خصوصی دارد. البته در فرهنگ های مختلف این مفهوم حریم خصوصی تعبیرهای متفاوتی دارد.

بحث امنیت اطلاعات در سال های اخیر به میزان قابل توجهی رشد کرده است و تکامل یافته است. راههای بسیاری برای ورود به این حوزه کاری به عنوان یک حرفه وجود دارد. موضوعات تخصصی گوناگونی وجود دارد از جمله: تامین امنیت شبکه (ها) و زیرساخت ها، تامین امنیت برنامه های کاربردی و پایگاه داده ها، تست امنیت، حسابرسی و بررسی سیستم های اطلاعاتی، برنامه ریزی تداوم تجارت و بررسی جرائم الکترونیکی، و غیره.

5 گام در ارزیابی خطرات سایبری

سازمان ها دائما در معرض تهدیدهای امنیتی سایبری هستند. Botnet ها، بدافزارها، ویروس ها، کرم های رایانه ای و هک تنها چند نمونه کوچک است که مدیران IT را همیشه بیدار نگه می دارد، تا از ایمنی و قدرت شبکه خود برای مقابله با این حملات مطمئن باشند. به جای این شب بیداری ها، به نظر می رسد که سازمان ها نیاز به یک شیوه و اسلوب مشخص برای اولویت بندی و نشان یابی خطرات امنیت سایبری دارند.

سازمان های بسیار زیادی از ضعف های امنیتی رنج می برند که اولویت بندی برای برطرف کردن آن ها با وجود منابع محدود، غیر ممکن است. برخی هم تلاش می کنند بهترین عملکردهایی را  که برای دیگر سازمان ها مفید بوده به کار ببرند.، به این امید که آنچه برای دیگران مفید بوده برای آنها نیز کاربردی باشد. اما هیچ یک از این راهها استراتژی معقولی برای محافظت از اطلاعات نیست.

CDW به سازمان ها 5 گام را در توسعه پایه های  محکم  برای استراتژی امنیتی شان توصیه می کند. این گام ها برای سازمان هایی که راهنمای ساده ای برای شروع به کار نیاز دارند مناسب است. برای شروع به کار باید تصمیم گیرندگان را از تمام سازمان دور هم جمع کنند. بهترین حالت گروهی متشکل از 5 تا 6 نفر است، اما هدف این است که از تمامی بخش ها (برای مثال : واحد کسب و کار، واحد IT ، واحد مالی ، مدیریت و غیره) افرادی حاضر باشند.

 

شناسایی اطلاعات ارزشمند

انواع اطلاعات اولیه ای که یک سازمان دارد (برای مثال شماره های تامین اجتماعی، شماره کارت های حقوق، سوابق بیماری، طرح ها، اطلاعات منابع انسانی ) را در نظر بگیرید و یک لیست از اولویت های اطلاعاتی که باید نگهداری و حفاظت شوند را تهیه کنید. به عنوان یک راهنمایی بیشتر از یک یا دو ساعت روی این مرحله زمان نگذارید.

 تعیین محل اطلاعات ارزشمند

لیستی از مکان نگه داری اطلاعات ارزشمند در سازمان را تهیه کنید. مانند سرورها، کامپیوترهای کاری، لپ تاپ ها، ابزارهایهای جداشدنی (هارد اکسترنال، کول دیسک و…) تلفن ها، بانک های اطلاعاتی و…

 

5 گام در ارزیابی خطرات سایبریطبقه بندی اطلاعات ارزشمند

لیست اطلاعات ارزشمند را رتبه بندی کنید. یک مقیاس از 1 تا 5 را با دسته بندی زیر در نظر بگیرید:

1. اطلاعات عمومی (مثلا بازاریابی و فروش، اطلاعات تماس، گزارش های مالی اتمام یافته و غیره )

2. اطلاعات داخلی غیر محرمانه (مثلا لیست تلفن، چارت سازمانی، بیمه نامه و غیره )

3. اطلاعات حساس داخلی (مثلا برنامه های کسب و کار، طرح های استراتژیک، موارد مربوط به توافق نامه های پنهانی و غیره )

4. اطلاعات داخلی طبقه بندی شده ( مثلا اطلاعات پاداش ها، برنامه های ادغام و کسب رتبه، طرح های پرداخت غرامت و غیره )

5.  اطلاعات کنترل شده کاملا محرمانه (مثلا اطلاعات بیماران ، اطلاعات  طرح های انحصاری و غیره )

 

این طرح طبقه بندی به سازمان این امکان را می دهد که اطلاعات ارزشمند را بر اساس میزان ضرر و خسارتی که در صورت فاش شدن یا تغییر کردن وارد می شود، دسته بندی کند. تیم بررسی باید در  اینجا سعی کنند که واقع بین باشند و به توافق برسند.

 

اجرای شبیه سازی خطر

خطراتی که دارایی اطلاعاتی یک سازمان بیشترین برخورد را با آنها دارند، ارزیابی کنید. یک راه برای انجام این کار استفاده از روش STRIDE مایکروسافت است، که ساده، روشن و واضح بوده و حاوی بیشتر خطرات درجه یک است. همچنین استفاده از یک مشاور با تجربه خارج از سازمان در این جا توصیه می شود. یک صفحه گسترده (فایل اکسل) برای هر دارایی بسازید و دسته های STRIDE را بر روی محور X آن لیست کنید.

 

STRIDE :

S : سرقت هویت

T : دستکاری داده ها

R : لغو تراکنش ها

I : افشای اطلاعات

D: محرومیت از سرویس

E : افزایش سطح دسترسی

 

بر روی محور Y، محل قرار گیری داده که در گام 2 شناسایی شد را لیست کنید. برای هر سلول براوردهای زیر را انجام دهید:

* احتمال بروز این خطر در دارایی مورد نظر

* تاثیری که این ضعف امنیتی بر روی سازمان خواهد داشت

5 گام در ارزیابی خطرات سایبری

هر یک از دو مورد بالا را با اعداد یک تا ده امتیاز بدهید. (مثلا 1 برای احتمال کم و یا تاثیر بسیار کم، 10 برای احتمال قطعی و فاجعه آمیز ) سپس امتیاز این دو مورد را در هم ضرب کرده و در سلول ها قرار دهید. صفحه گسترده باید با اعداد 1 تا 100 پر شود. این کار برای سازمان های کوچک یک روز کامل و برای سازمان های بزرگ تر چندین روز طول می کشد.

 

مرحله جمع آوری اطلاعات را به اتمام رسانده و برنامه ریزی را شروع کنید

تمامی سلول های برگه ها را در عدد طبقه بندی مشخص شده در مرحله سه (اعداد 1 تا 5) ضرب کنید. نتیجه این کار رتبه بندی کامل و معقولانه از تهدیدهایی است که برای سازمان وجود دارد. این درجه بندی، هم شامل اهمیت دارایی مورد نظر و هم طیف گسترده ای از پیش آمدهای احتمالی است. یک برنامه امنیتی مناسب تمامی خطرات شناسایی شده با بالاترین اعداد را بررسی می کند.

 

بسیاری از سازمان ها حدودی به صورت زیر تعیین می کنند:

*  1-250 در این رنج بر روی تهدید و خطر تمرکز نمی شود.

*  250-350 بر روی این خطرات تا جایی که زمان و بودجه اجازه دهد تمرکز می شود.

*  350-450 در پایان سال مالی بعدی به آنها رسیدگی می شود.

*  450-500 بلافاصله مورد توجه قرار می گیرند.

 

این حدود فقط نمونه  هستند و در عمل نتایج بالا یا پایین بازه در نظر گرفته می شوند. و بنابراین سازمان ها باید بر اساس آن واکنش ها و پاسخ ها را تنظیم کنند. هدف از ارزیابی ریسک، پایه ریزی درست برنامه امنیتی است. اما ارزیابی ریسک به تنهایی مسائل و مشکلات  امنیتی را حل نمی کند.

CDW پیشنهاد می کند که سازمان ها با تمرکز بر روی خطرات خاص و استفاده از راههای مقرون به صرفه، هزینه ها را کاهش دهند. با داشتن لیستی از خطرات، سازمان ها می توانند تلاش خود را بر روی خطراتی که از اهمیت بیشتری برخوردارند متمرکز کنند و بر روی تکنولوژی های امنیتی یا فعالیت های غیر ضروری یا غیر مرتبط با مشکلات شناسایی شده، وقت و هزینه صرف نکنند.

ساختار اولیه شبکه

ساختار اولیه شبکه


در دنیای امروز اکثر اطلاعات از طریق کانال های شبکه‌ای منتقل می‌شوند. شبکه و سیستم‌های انتقال اطلاعات مبنا و پایه کارهای روزمره ما هستند. ارتباطات تلفنی، اینترنت، شبکه‌های کوچک خانگی یا شرکتی، شبکه‌های بین بانکی، معاملات پولی تنها مثال‌هایی از این نیاز بشر هستند.

یکی از معیارهای سنجش کشورهای پیشرفته، توانایی آنها در انتقال و مخابره اطلاعات است. هر چه سرعت مخابره اطلاعات بیشتر باشد، آن کشور از صنعت، فناوری و دانش بالاتری برخوردار است. در دنیایی که زمان حرف اول را می‌زند، جنگ بر سر به دست آوردن ثانیه‌هاست.

اما به راستی شبکه چیست؟ چقدر با مفاهیم اولیه شبکه آشنایی دارید؟ در پس اتصال دو تا کامپیوتر به یکدیگر چه می‌گذرد؟

طراحی سیستمی واحد

ساختار اولیه شبکه

سال‌ها قبل طراحی سیستم‌های شبکه‌ای بسیار پیچیده بود. هر شرکتی برای خود معماری و پروتکل خاصی داشت و همین امر موجب می‌شد تا دستگاه‌های ساخت دو کارخانه به راحتی نتوانند به یکدیگر اتصال پیدا کنند. اما سر انجام سازمان استاندارد جهانی، مدل OSI را انتخاب کرد و همه کارخانه‌ها ملزم به رعایت آن شدند تا طبق یک پروتکل واحد طراحی سخت افزاری صورت بگیرد.

 

مهمترین دلایل استفاده از شبکه چیست؟

اولین دلیل را بگذارید خواندن سایت تبیان بنامیم! در واقع منظور این است که استفاده از سایت‌ها، نرم افزار های تحت وب، سیستم‌های اطلاع رسانی همه در بستر اینترت یا بهتر شبکه صورت می‌گیرند.

دومین دلیل می‌تواند نیاز روز افزون به سیستم‌های اتوماسیون اداری و مالی باشد. مانند شبکه‌های بانکی، شبکه‌های داخل سازمانی و... .

سومین دلیل نیز بالا بردن امنیت و به اشتراک گذاشتن منابع سخت افزاری و نرم افزاری نامید. مانند به اشتراک گذاشتن پردازنده و یا دیسک سخت میان چندین کامپیوتر.

صدها دلیل دیگر نیز میتوان برای نیاز بشر به شبکه عنوان کرد. دلایل بالا تنها عنوان‌های اصلی و کلی نیازها هستند. مهم این است که بدون شبکه خیلی از کارهای روزمره ما لنگ می‌ماند.

 

ساختار کلی شبکه

ساختار اولیه شبکه

اگر بخواهیم به صورت کلی به شبکه نگاه کنیم، می‌توانیم آن را به سه قسمت اصلی تقسیم کنیم.

Network edge یا لبه شبکه : همان طور که از اسمش مشخص است، انتهایی ترین سیستم متصل به شبکه، لبه را تشکیل می‌دهد که در اصطلاح به آن End System می‌گویند.

  Network coreیا هسته شبکه: این بخش شامل مجموعه‌ای از مسیریاب‌ها (Router) ، سوییچ‌ها و لینک‌ها است که میان اجزای مختلف سیستم ارتباط و هماهنگی به وجود می‌آورد.

Access یا دسترسی: این بخش انعطاف بیشتری دارد. در واقع مجموعه بخش‌هایی که به کاربران اجازه اتصال به شبکه را می‌دهد بخش دسترسی را تشکیا می‌دهند. به عنوان مثال کاری که مودم انجام می‌دهد زیر مجموعه بخش دسترسی است.

انواع ارتباط میان اجزای شبکه

بسته به نوع شبکه و کاربردی که از آن انتظار داریم، سه روش کلی در شیوه انتقال اطلاعات وجود دارد.

Simplex یا یک طرفه: به این معنا که یک طرف فقط می‌تواند نقش گیرنده را ایفا کند و طرف دیگر فقط نقش فرستنده.

Half-Dublex یا نیمه دو طرفه: به این معنا که در زمان مشخص، از مسیر انتقال تنها یکی از دو طرف می‌توانند اطلاعات را منتقل کنند.

Full-Dublex یا تمام دو طرفه: به این معنا که در زمان مشخص، از مسیر انتقال هر دو طرف می‌توانند هم زمان هم اطلاعات بفرسند و هم دریافت کنند در واقع هر دو طرف هم نقش گیرنده را دارند و هم فرستنده.

 

انواع توپولوژی شبکه‌ها

ساختار اولیه شبکه

گفتیم شبکه از سه قسمت کلی تشکیل شده است و اجزای آنها شامل End systemها، روترها، سوییچ‌ها و لینک‌هاست. حالا سوال اساسی این است که این بخش‌ها به چه شکلی باید به یکدیگر متصل شوند؟ آیا ارتباط نقطه به نقطه همه جا کاربرد دارد؟ بهره وری سیستم به این فاکتورها مربوط است؟

توپولوژی شبکه به طور ساده به معنای شکل هندسی اتصال لینک‌ها به دستگاه‌هاست. شش توپولوژی اصلی و کلاسیک وجود دارد که همه آنها را تعریف خواهیم کرد.

1- توپولوژی مش: همه شما به مفهوم گراف آشنایی دارید. توپولوژی توری یک گراف کامل است. تمام دستگاه‌ها به صورت نقطه به نقطه با بکدیگر در ارتباط هستند.

2- توپولوژی ستاره: یک کنترل کننده مرکزی در مرکز ستاره وجود دارد و دستگاه‌ها به کنترل کننده متصل هستند. اگر دو سیستم بخواهند با یکدیگر تبادل اطلاعات کنند، باید از طریق کنترل کننده اقدام کنند.

3- توپولوژی درخت: مانند ستاره است با این تفاوت که درهر شاخه متصل به کنترل یک دستگاه وجود ندارد بلکه چندین دستگاه حضور دارد که همه آنها خود به یک هاب فرعی متصل هستند. در واقع سیستم کنترل کننده مرکزی محل اتصال هاب‌های فرعی است.

4- توپولوژی باس: تمامی دستگاه‌ها به یک کابل بلند متصل هستند. حداقل سیم بندی در آن صورت میگیرد و بسیار ساده است. در کنار این دو ویژگی معایبی هم دارد مانند دشوار بودن تشخیص خرابی و توسعه شبکه.

5- توپولوژی حلقه: تمامی دستگاه‌ها به صورت دایره‌ای به یکدیگر متصل هستند. هر سیستم تنها می‌تواند با سیستم مجاور خود تبادل اطلاعات کند.

6- توپولوژی ترکیبی: ادغام تمامی روش‌ها بالا با یکدیگر!

آزادسازی عمومی شبکه‌های اجتماعی

آزادسازی عمومی شبکه‌های اجتماعی


شبکه‌های اجتماعی مجازی روز به روز بیشتر بر زندگی ما تسلط پیدا می‌کنند. جمعیت این کشورهای مجازی هر روز بیشتر میشود و کاربرانی که در آن عضو هستند اطلاعات شخصی، تصاویر خصوصی و ریز و درشت کارهایی که انجام می‌دهند را در این شبکه‌ها آپلود می‌کنند. تا جایی که به سختی می‌توان لفظ "مجازی" را به این شبکه‌ها اطلاق کرد.

آزادسازی عمومی شبکه‌های اجتماعی

طبق تحقیقات انجام شده بر روی کاربران فیس بوک و مای اسپیس، اکثر کاربران با اسم و رسم واقعی خودشان در این شبکه‌ها عضو شده‌اند و به به فعالیت می‌پردازند. حریم خصوصی و حفظ اطلاعات شخصی هر روز برای کاربران بی اهمیت تر می‌شود. البته این نیز یکی از سیاست‌های دارندگان شبکه‌های اجتماعی است که اهمیت حفظ اطلاعات شخصی را برای کاربران خود کمرنگ‌تر نشان ‌دهند زیرا هر چه هجوم و عطش برای فعالیت در این سایت‌ها افزایش پیدا کند، ارزش سهام آن شرکت بالاتر رفته و برای صاحب سهام پول  و سود بیشتری به همراه دارد.

یکی از قوانین مهم در شبکه‌های اجتماعی مربوط به عضویت کودکان در این گونه شبکه‌هاست. قانون محافظت از حریم خصوصی آنلاین کودکان که به اختصار به COPPA  نامیده می‌شود به کودکان زیر 13 سال اجازه عضویت در شبکه‌های اجتماعی را نمی‌دهد. این قانون به طور صریح عنوان می‌کند که عضویت کودکان در شبکه‌های اجتماعی کاملا غیرقانونی است.

به تازکی مارک زورکربرگ، مالک رسمی فیس بوک به مبارزه با این قانون به پا خواسته است و عنوان کرده که باید این قانون برداشته شود. وی به مجله ی بین المللی Business Times گفته که معتقد است آموزش باید از سنین بسیار پایین شروع شود. این سخن در حالی مطرح شده است که در حال حاضر جمعیت زیادی از کودکان زیر 13 سال با اطلاعات نادرست سن خود را بالاتر نشان داده و در این شبکه‌های اجتماعی عضو هستند.

جالب است بدانید بر خلاف تصور، والدین نیز از این گفته مارک زوکربرگ دفاع می‌کنند. سال گذشته پژوهشی مبنی بر میزان رضایت والدین برای عضویت فرزندانشان در شبکه های اجتماعی صورت گرفت که در یک جامعه آماری 1000 نفری،  8 درصد والدین عنوان کردند مشکلی با عضویت فرزندانشان در شبکه‌های اجتماعی ندارند و این آمار امسال به 17 درصد رسیده است.

آزادسازی عمومی شبکه‌های اجتماعی

سناتور پانل چیرمن راکفلر در واکنش به اظهارات زوکربرگ گفته " شخصا بر این باورم که مارک زوکربرگ بر روی مسائل مالی و اقتصادی متمرکز شده است و می‌خواهد هرچه زودتر و سریع تر از هر کسی دیگری به اهدافش برسد." وی همچنین فیس بوک را به عدم نظارت بر روی میلیون‌ها پستی که روزانه بر روی سایت قرار می‌گیرد متهم کرد و گفت که این عدم نظارت ممکن ایت باعث فریب خوردگی کودکان شود.

نظر شما چیست؟ آیا شبکه‌های اجتماعی باید برای کودکان آزاد باشد؟!

 

Mark Zuckerberg, co-founder and chief executive officer of Facebook, feels that kids under the age of 13 should be able to use the social networking service. In all reality, pre-teens already flood Facebook, Zuckerberg just wants to make it official and said he plans to fight current regulation -- and specifically the Children"s Online Privacy Protection Act (COPPA) -- that makes it illegal for children under 13 to join an online service which collects user information data.

"That will be a fight we take on at some point," Zuckerberg said, according to a report in International Business Times. "My philosophy is that for education you need to start at a really, really young age."

A recent online survery conducted by Liberty Mutual"s Responsibility Project suggests Zuckerberg would have at least some parental support. The number of parents who say they would allow children 10-12 years old to join a social networking site like Facebook or MySpace doubled in the last year, even though it"s not permitted under COPPA. The survey pinged 1,000 adults and 17 percent of those questioned said they would be just fine with

آزادسازی عمومی شبکه‌های اجتماعی

their pre-teen using a social media site, compared to 8 percent a year ago.

Still, not everyone is on board with the idea, and some are questioning Zuckerberg"s motives. The Senate Commerce Committee held a sitting last week and listened to a handful of comments accusing Zuckerberg of lacking social values.

"I think he was focused on how the business model would work... He wanted to make it bigger and faster and better than anybody else ever had," said Panel Chairman John D. Rockefeller.

Rockefeller accused Facebook of paying little attention to monitoring the billions of posts on the site, and that by allowing children to join, it would put them at risk of being exposed to sexual predators.

"I want you to defend your company here because I don"t know how you can," the Senator said.

 

آغاز بکار نسل جدید آدرسهای اینترنتی IPv۶

 

 آغاز بکار نسل جدید آدرسهای اینترنتی IPv۶
   

IPv6

قرارداد اینترنت یا پروتکل اینترنت مهمترین قراردادی است که برای مبادله اطلاعات در شبکه های اینترنتی وجود دارد. این قرارداد بنیادی‌ترین قرارداد شکل‌دهنده اینترنت می‌باشد و وظیفه مسیردهی بسته‌های اطلاعاتی را در گذر از مرزهای شبکه‌ها به عهده دارد. پروتکل اینترنت یک پروتکل لایه‌ای است که در نرم‌افزار داخلی استفاده می‌شود و در لایه ارتباط (Link) قرار می‌گیرد. آی‌پی در شرایط پروتکل لایه‌ای پایین می‌تواند خدمات جهانی دسترسی را بین کامپیوترها ارائه کند.

نشانی پروتکل اینترنت (Internet Protocol Address) یا به اختصار نشانی آی‌پی (IP Address) نشانی‌ عددی است که به هریک از دستگاه ها و رایانه‌های متصل به شبکه ی رایانه ای که بر مبنای نمایه TCP/IP (از جمله اینترنت) کار می‌کند، اختصاص داده می‌شوند. پیام‌هایی که دیگر رایانه‌ها برای این رایانه می‌فرستند با این نشانه ی عددی همراه است و راه یاب های شبکه آن را مانند «نشانی گیرنده» در نامه‌های پستی تعبیر می‌کنند، تا بالاخره پیام به رابط شبکه رایانه مورد نظر برسد.

دو نسخه آی‌پی درحال استفاده می باشد : آی‌پی نسخه 4 و آی‌پی نسخه 6 که هر یک نشانی آی‌پی را به روش متفاوتی ارائه می نمایند.

چهارشنبه 18 خرداد روز مهمی برای دنیای شبکه است به طوری که در این روز اولین آدرسهای عددی ورژن 6 اینترنت (IPv6) آزمایش می شوند و در همین راستا اولین IP آدرسهای اینترنتی نسخه 6 در ایران نیز آغاز به کار خواهد کرد.

تا کمتر از 6 ماه آینده عددهایی که آدرسهای فعلی شبکه اینترنت را می سازند تمام می شوند و بنابراین نیاز است که از نسخه جدید اینترنت پروتکل برای رفع این مشکل استفاده شود. براین اساس روز چهارشنبه ۸ ژوئن (۱۸ خرداد) روز جهانی IPv6 نامگذاری شده تا اولین آزمایشات پروتکل جدید آدرسهای عددی اینترنتی انجام شود.

مدل لایه‌ای شبکه

مدل لایه‌ای شبکه


همان طور که در مقاله ساختار اولیه شبکه گفتیم، شبکه از سه بخش اصلی تحت عنوان Network edge  یا لبه شبکه ، Network core یا هسته شبکه  و Access  یا دسترسی تشکیل شده است. ولی این سه بخش اصلی به چه صورتی با هم در ارتباط هستند؟ هسته شبکه به چه طریق با لبه‌های شبکه ارتباط برقرار می‌کند؟

مدل لایه‌ای شبکه

شبکه‌های کامپیوتری از عناصر متفاوت و نسبتا پیچیده‌ای تشکیل شده‌اند. سرور، سوییچ ها، روترها، انواع پیوندها، نرم افزرهای کنترلی، اجرایی، سخت افزارهای مختلف، سیم کشی‌های متفاوت و.. تنها بخشی از این سیستم را تشکیل می‌دهند. در این بخش می‌خواهیم بررسی کنیم که چطور می‌توان سیستم شبکه را با این اجزای متفاوت در کنار هم سازماندهی کرد و میان آنها ارتباط به وجود آورد.

یکی از راه حل‌هایی که بدین منظور ارائه شده نگاه از بالا به پایین یا سلسله مراتبی است. به این صورت که وظایف بزرگ  را به وظایف کوچک تر و کاملا روشن تقسیم می‌کنیم به طوری که میان مجموعه وظایف ارتباط و رابطه سلسله مراتبی به وجود بیاید.

در شبکه این نظام سلسله مراتبی تحت عنوان "مدل لایه‌ای" شناخته شده ات.

 

مدل شبکه جهانی اینترنت

همان طور که می‌دانید اینترنت جهانی تنها مثالی از شبکه است. در واقع اگر اینترنت را به صورت internet بنویسیم به معنای شبکه‌ای از شبکه‌هاست که معنایی عام دارد ولی اگر اینترنت را به صورت Internet بنویسیم به معنای شبکه جهانی اینترنت است که اسمی خاص است. خود Internet نوعی internet است.

از آن جایی که این شبکه برای اغلب کاربران ملموس است به بررسی مدل لایه‌ای در این شبکه می‌پردازیم. اجزای شبکه اینترنت جهانی از پایین ترین سطح تا بالاترین سطح به صورت زیر تقسیم بندی می‌شوند.:

 Physical layer یا لایه فیزیکی

 Data Link Layer یا لایه پیوند داده

 Network Layer یا لایه شبکه

 Transport Layer یا لایه انتقال

 Application Layer یا لایه کاربردی

 

مدل لایه‌ای شبکه

Physical layer

پایین‌ترین لایه است و وظیفه آن ارسال دنباله‌ای از بیت ها در رسانه انتقال به شکل نقطه به نقطه است. این لایه وظیفه دارد سیگنال‌هایی تولید کند که در رسانه انتقال قابل انتقال باشد. نرخ ارسال داده‌ها را با توجه به شرایط تعیین می‌کند. وظیفه همزمان کردن کلاک فرستنده و گیرنده را به عهده دارد تا نا همزمانی در هنگام ارسال داده ها رخ ندهد و صفر و یک ها به جای یکدیگر تفسیر نشوند.

 

Data Link Layer سطح بالاتری از لایه فیزیکی است. در لایه فیزیکی بیت‌ها منتقل می‌شدند ولی در لایه پوند، فریم‌ها (Frame) منتقل می‌شوند. ارتباط گره به گره است. همچنین این لایه وظیفه دارد داده‌ها را فریم بندی کند و به آنها آدرس فیزیکی بدهد. کنترل جریان، خطا و دسترسی نیز توسط این لایه صورت می‌گیرد.

Network Layer مرحله بالاتر از فریم بندی، انتقال "بسته" های داده‌ایست. در لایه شبکه هدف انتقال بسته‌ها از کامپیوتر مبدا به کامپوتر مقصد است. در عین حال وظیف آدرس دهی منطقی (مانند آدرس ip) و مسیریابی نیز بر عهده این لایه می‌باشد.

 

Transport Layer در این لایه، اطلاعات از لایه‌های بالاتر گرفته می‌شود و آن ها را برای انتقال به لایه شبکه به قطعات کوچکتر تقسیم می‌کنند. این لایه وظیفه آدرس دهی پورت را بر عهده دارد. مانند لایه پیوند این لایه نیز کنترل کننده است ولی از منظر دیگری کنترل جریان، خطا و ارتباط را  در دست دارد.

 

مدل لایه‌ای شبکه

Application Layer

همان طور که از اسمش پیداست لایه‌ایست که با کاربر در تماس است. ارتباط کاربر با منابع شبکه و سرویس‌ها از طریق این لایه انجام می‌شود. این لایه موظف است پروتکل‌های مورد استفاده کاربران را تولید کند و امکان مدیریت سرویس‌ها را برای کاربران فراهم نماید.

مدل لایه‌ای که در بالا معرفی کردیم مدل پنج لایه‌ای (یا مدل TCP) بود. سازمان استاندارد جهانی ISO و برخی از پژوهشگران به این نتیجه رسیده‌اند که بهتر است هر شبکه با مدل هفت لایه‌ای معرفی شود. این مدل OSI نامیده می‌شود در سه لایه با مدل پنج لایه‌ای تفاوت دارد.

 

 این تفاوت از لایه انتقال به بعد است که به ترتیب از پایین به بالا به صورت زیر معرفی شده است:

 Physical layer یا لایه فیزیکی

 Data Link Layer یا لایه پیوند داده

• Network Layer یا لایه شبکه

 Transport Layer یا لایه انتقال

 Presentation Layer یا لایه نمایش

 Session Layer یا لایه نشست

 Application Layer یا لایه کاربردی

 

این مدل وظیه لایه کاربردی در مدل پنج لایه را به سه قسمت تقسیم کوچکتر تقسیم کرده است و تفاوت دیگری با این مدل ندارد.

 


منابع:

 Data communications / F.Safaei

Computer networking and open systems / Fred Hal

Telenor با مشکل قطع شبکه مواجه شد

Telenor با مشکل قطع شبکه مواجه شد

به گزارش پایگاه اطلاع رسانی GsmAria ، بروز اشکال شبکه موبایل اپراتور Telenor نروژ را بطور جدی تحت تاثیر قرار دارد. اپراتور Telenor بدین دلیل مطلبی را روی وب سایت خود قرار داد. این اشکال از بعدازظهر روز پنج شنبه ایجاد شد و سرویس مکالمه های صوتی و پیام های متنی را در بخش های گسترده ای از شبکه در سراسر نروژ تحت تاثیر قرار داد. اگرچه تاثیری بر شبکه خطوط ثابت این اپراتور نداشت.

Telenor اعلام کرد که شبکه بطور کامل قطع نشده است اما ترافیک داده و صوت تا حد قابل ملاحظه ای کاهش یافته است.

ظاهرا این مشکل بدنبال ارتقا نرم افزاری و راه اندازی مجدد یک سرور برای سرویس پهن باند ایجاد شد که سپس کل شبکه را بهم ریخت. بررسی های انجام شده توسط Mobile World نشان می دهد که اپراتور Telenor در پایان مارس 2011 بیش از 3 میلیون کاربر داشت.

Verizon Wireless به نقض شرایط باند LTE متهم شد

Verizon Wireless به نقض شرایط باند LTE متهم شد

به گزارش پایگاه اطلاع رسانی GsmAria ، گروهی که حقوق کاربران را مدیریت می کند شکایتی را به رگولاتور ارتباطات ایالات متحده ارائه داد و مدعی شد که اپراتور Verizon Wireless قوانین فدرال را نقض کرده است و دسترسی به نرم افزارهای Tethering داده موبایل را در زمان استفاده روی شبکه LTE خود مسدود کرده است.

براساس این شکایت ، هنگامی که Verizon مجوزهای باند مربوط به شبکه LTE خود را خریداری کرد توافق نمود تا دسترسی کاربران به استفاده از نرم افزارها و دستگاههای مورد نظر را محدود یا مسدود نکند.

برخی گزارش های حاکی از این است که دسترسی کاربران Verizon به نرم افزارهای Tethering در فروشگاه نرم افزاری بازار آندروید گوگل مسدود شده است. این گروه از رگولاتوری خواست تا این موارد نقض قانون را که در ارتباط با باند LTE است بررسی و رسیدگی نماید.

جنگ گوگل و فیس‌بوک بالا گرفت

جنگ گوگل و فیس‌بوک بالا گرفت

گوگل و فیس‌بوک، 2 شرکت بزرگ اینترنتی هفته جاری در کنفرانسی در سان‌فرانسیسکو از آخرین فناوری‌های خود پرده‌برداری خواهند کرد.
به گزارش رویترز، این دو شرکت مهم در اینترنت رودرروی هم ایستاده‌اند و جنگ بین این دو دوشنبه گذشته که فیس‌بوک اعلام کرد به کاربران خود حساب ایمیل ارائه خواهد کرد، علنی شد.
مارک زاکربرگ، مدیرعامل فیس‌بوک و اریک اشمیت، رئیس گوگل در کنفرانس 3 روزه وب2 هفته جاری که از دوشنبه آغاز می‌شود، همراه با دیگر بزرگان این عرصه به شرح فعالیت‌های خود در آینده نزدیک می‌پردازند.
همچنین گزارش‌ها حاکی از آن است که یاهو به‌زودی توسط یک شرکت دیگر خریداری می‌شود و کارول بارتز قرار است در مورد آینده این شرکت روز سه‌شنبه صحبت کند. اما تمام چشم‌ها روی زاکربرگ و اشمیت متمرکز خواهد شد و این دو شرکت پیرو در اختیار گرفتن هر چه بیشتر زمان حضور کاربران در وب‌سایتشان و دریافت تبلیغات بیشتر با یکدیگر نبرد خواهند داشت.
سهامداران این دو شرکت منتظر استراتژی شبکه اجتماعی گوگل هستند. گوگل چندین شرکت کوچک شبکه اجتماعی را در ماه‌های اخیر خریداری کرده است. اشمیت پیشتر گفته بود که شرکت لایه‌های بیشتری از جنبه شبکه‌های اجتماعی به سرویس‌های فعلی خود اضافه خواهد کرد.
موتور جستجوی گوگل و سرویس شبکه اجتماعی فیس‌بوک به مشاغلی با درآمد میلیارد دلاری بدل شده‌اند و هر کدام میلیون‌ها کاربر دارند و در این زمان، فعالیت این دو با یکدیگر تداخل پیدا کرده است.
کارشناسان معتقدند این تعداد کاربر باعث می‌شود هر شرکتی به فکر ارائه سرویسی باشد که کاربر را از همه نظر تامین کند. به همین جهت گوگل و فیس‌بوک از حالا در زمینه‌های مختلف با یکدیگر به رقابت خواهند پرداخت. چرا که اهداف مشترکی پیدا کرده‌اند.
دوشنبه گذشته فیس‌بوک اعلام کرد به زودی سرویس پیغام‌های این وب‌سایت به یک سرویس ایمیل بدل خواهد شد. همچنین جمعه گذشته تک کرانچ گزارش داد که سرویس ایمیل فیس‌بوک با آدرس facebook.com@ عرضه می‌شود و قرار است حتی از سرویس جی‌میل نیز بهتر باشد.
هفته گذشته گوگل ارتباط خود را با فیس‌بوک قطع کرد و کاربران فیس‌بوک دیگر نمی‌توانند اطلاعات جی‌میل خود را به این وب‌سایت وارد کنند. گوگل، فیس‌بوک را به انبارکردن اطلاعات متهم کرده است و معتقد است اطلاعات کاربران فیس‌بوک قابلیت استخراج ندارند و همکاری‌ها یکطرفه است.
گفتنی است طی هفته گذشته، گوگل حقوق کارمندان خود را 10درصد افزایش داده است تا از مهاجرت آنها به فیس‌بوک جلوگیری کند. از طرف دیگر فیس‌بوک یکی از مهندسان خود را از دست داده است و جمعه گذشته، پاول بوچیت به شرکت Y Combinator رفت تا در آن شرکت مشغول به کار شود.
بوچیت پیش از این طی سال‌های 99 تا 2006 در گوگل فعالیت کرده است و جی‌میل یکی از اختراعات وی بوده است. با انتشار نخستین گزارش‌های ایمیل فیس‌بوک، بوچیت در مصاحبه‌های خود اعلام کرد که در زمان فعالیتش در این شرکت، فعالیتی که با سرویس ایمیل مرتبط باشد، نداشته است.
منبع : هفته نامه کلیک

در کافی نت ها مراقب این قطعه باشید

در کافی نت ها مراقب این قطعه باشید

به گزارش بانکی دات آی آر این قطعه این امکان را دارد که پس از اينكه شما اطلاعات حساب بانكي را وارد كرده و كامپيوتر را ترك ميكنيد براحتي مجددا حساب شما را باز كرده و تمامی موجودی حساب شما را سرقت کند  زيرا تمام كلماتي كه تايپ كرده‌ايد در اين قطعه سياه ذخيره شده است.

بنابراين قبل از استفاده از كامپيوتر در چنين اماكني پشت كامپيوتر را چك كنيد تا از عدم وجود چنين قطعه‌اي اطمينان حاصل نمائيد.

با این روش وبسیاری از روش های دیگر می توان اطلاعات حساب بانکی شما را در مکان های عمومی سرقت کرد بنابر این تاجایی که ممکن است در مراکز عمومی حساب بانکی خود را چک نکنید.حتی محل کار!!

توییتر; کشور ۱۰۵ میلیون نفری

توییتر; کشور ۱۰۵ میلیون نفری

اوان ویلیمامز -مدیر عامل توییتر- در جریان یک سخنرانی که ساعاتی پیش ایراد کرد، آمار و اطلاعات جالبی در مورد توییتر، بیان کرد:

- توییتر بیش از ۱۰۵ میلیون کاربر دارد.
- هر روز ۳۰۰ هزار کاربر تازه به توییتر می‌پیوندند.
- تعداد بازدیدهای انجام شده توییتر در ماه، ۱۸ میلیون است.
- سه چهارم توییت‌ها، مستقیما از خود توییتر انجام نمی‌شود و از اپلیکیشن‌های مختلف روانه سایت توییتر می‌شود.
- توییتر ۱۷۵ کارمند دارد، سال پیش تعداد کارمندان توییتر، تنها ۲۵ نفر بود.
- توییتر هر روز از APIها، سه میلیارد درخواست یا request دریافت می‌کند.
- توییتر هر سال، ۱۵۰۰ درصد رشد می‌کند!
- هر روز ۵۵ میلیون، توییت جدید انجام می‌شود.
- هر روز ۶۰۰ میلیون جستجو در توییتر انجام می‌شود که البته بیشتر آنها با واسطه APIها انجام می‌شود.
- ۳۷ درصد کاربران فعال از طریق موبایل، از توییتر استفاده می‌کنند.
- هدف مدیران توییتر، رسیدن به سرعت، شفافیت و سهولت استفاده از این سرویس است.

راهنمای استفاده از فیس بوک برای والدین

راهنمای استفاده از فیس بوک برای والدین

به کتاب راهنمای والدین ما خوش آمدید! مطالب این کتاب به گونه‌ای طراحی شده است تا به شما کمک کند ماهیت و طرز استفاده ایمن از سایت فیس‌بوک را به خوبی فرا گیرید. با خواندن این کتاب، اطلاعات شما در این زمینه بهتر خواهد شد و قادر خواهید بود به نحو موثرتری با کاربران جوان فیس‌بوک، ارتباط برقرار کنید. برقراری ارتباط موثر با کاربران جوان فیس‌بوک به دلایل زیر مهم است؛ ۱) اگر فرزندان ما در مسیر اشتباهی قرار داشته باشند، از آنها می‌خواهیم که به نصایح ما گوش دهند و به سمت ما برگردند، و ۲) از آن جایی که اینترنت به طور روزافزونی در حال تبدیل شدن به ابزاری اجتماعی و متحرک است در عصر کنونی، راهنمایی و پشتیبانی از والدین، نقشی بسیار کلیدی در سلامت و  اتخاذ رفتارهای درست افراد جوان  در رسانه‌های اجتماعی و تکنولوژیها دارد.

این کتاب دارای ۶۰ صفحه می‌باشد

مطلب کوتاهی از کتاب

فیس‌بوک چیست؟

فیس‌بوک یک سایت شبکه‌بندی اجتماعی است که توسط بیش از ۵۰۰ میلیون نفر و در تمام کشورهای دنیا از آن استفاده می‌کنند و تاکنون به ۷۰ زبان مختلف ارائه می‌شود. حداقل سن برای عضو شدن در این سایت ۱۳ سال است، ولی نوجوانان تنها درصد اندکی از کاربران فیس‌بوک را تشکیل می‌دهند. این سایت عمدتاً توسط بزرگسالان استفاده می‌شود که قطعاً بخشی از این کاربران را والدین تشکیل می‌دهند. ولی فیس‌بوک نه تنها توسط افراد مجزا استفاده می‌شود، بلکه توسط شرکت‌های تجاری، سازمانها و حکومت‌ها در سرتاسر دنیا استفاده می‌شود تا پیام‌های بازاریابی را بفرستند، به دنبال بودجه‌های خیریه بگردند و با مصرف‌کنندگان و اعضای‌شان ارتباط برقرار کنند. فیس‌بوک قطعاً تنها  سایت شبکه‌بندی اجتماعی موجود در فضای اینترنت نیست. بلکه هزاران سایت از این دست وجود دارد که در سرتاسر دنیا مستقر شده‌اند که تعدادی از آنها شامل سایت‌های اجتماعی عمومی برای افراد ساکن در یک کشور بخصوص بوده و برخی نیز برای گروه‌هایی با علایق و تمایلات بخصوص در گروه‌های بسیار متنوع، مثلاً دانش‌آموزان، طرفداران ورزشی، هواداران فیلم، آشپزها، گردشگران، بازی‌کننده‌ها، مشتاقان موسیقی و غیره، هستند. برخی از سایتهای اجتماعی برای استفاده بر روی کامپیوتر طراحی شده‌اند و برخی دیگر نیز برای استفاده در تلفن‌های همراه. سایت فیس‌بوک توسط هر دو وسیله قابل دستیابی است.

نویسنده این کتاب آقایان آنی کولیر و لاری مجید

مترجم حسین میری

ویراستار و صفحه‌آرایی خانم زهرا معبودی

طراح جلد سیدمحمود بنی‌هاشمی

نحوه محاسبه سرعت دقیق اینترنت

نحوه محاسبه سرعت دقیق اینترنت

به گزارش بانکی دات آی آر به نقل از مهر ، جدول ISP های برتر اعلام شده از سوی مرکز توسعه و مدیریت اینترنت کشور - متما - در شهریور ماه سالجاری با توجه به متوسط سرعت و کیفیت دریافت و متوسط سرعت و کیفیت ارسال و تعداد تستهای انجام شده نشان می دهد که شرکت های ندا گستر صبا، شبکه ارتباط شبدیز، توسعه رسان پاسارگاد، پارس آنلاین، ندا رایانه، آریا سپهر، افروز، شاتل، افرانت و سرمایه گذاری اوراکل رتبه های اول تا دهم برترین شرکت های اینترنتی را از نظر میزان سرعت دسترسی مشترکان به خود اختصاص داده اند و به عبارتی در ارائه اینترنت به مشترکان خود کم فروشی نکرده اند.

کاربران اینترنت می توانند برای اطلاع از سرعت واقعی اینترنت خود از نرم افزار ایرانی سنجش سرعت اینترنت که در سایت اینترنتی متما به نشانی www.matma.ir
قابل دانلود است استفاده کنند