شبکه امنیتی فناوری اطلاعات و ارتباطات

تفاوت زندگی سالم با تکنولوژی ایمن را با ما تجربه کنید

شبکه امنیتی فناوری اطلاعات و ارتباطات

تفاوت زندگی سالم با تکنولوژی ایمن را با ما تجربه کنید

این بلاگ براساس تجربه چندین و چند ساله تمامی اساتید مجرب و حرفه ای در زمینه های فناوری اطلاعات،شبکه،امنیت،هک،جاسوسی،انواع زبان برنامه نویسی،ساخت نرم افزار و تمامی مواردی که چه به طور مستقیم و غیر مستقیم با کامپیوتر در ارتباط هست در این بلاگ به مرور زمان قرار داده میشود به امید آنکه روزی لذت صحیح استفاده کردن را همه با توان خود تجربه کنند.

بایگانی

۶۸ مطلب در بهمن ۱۳۹۴ ثبت شده است

هک

عرفان محمد هاشمی | دوشنبه, ۵ بهمن ۱۳۹۴، ۰۵:۴۷ ب.ظ

هک چیست هکر کیست
هک ( Hack ) چیست :
هک در اصطلاح عامیانه به معنای نفوذ است ولی در معنای لغوی به معنای ضربه و ضربه زدن (معنای نزدیک به کاربرد در کامپیوتر ) است ولی برای این کلمه معانی مختلفی ارائه شده و در موارد زیادی به غیر از کامپیوتر نیز کاربرد دارد . ولی اصطلاح مورد نظر و رایج در کامپیوتر به معنای زیر است که یک تعریف جامع و کلی برای آن تلقی می گردد .هرگونه عمل نفوذ چه توسط برنامه چه از طریق شخص حقیقی به درون کامپیوترها  و سیستم های اداری و سازمانی و مکانیزه ، دارای  سیستم کامپیوتری ؛ بدون اجازه دست رسی از فرد یا افراد مالک سیستم هک محاسبه می شود . از این رو می توان گفت هر گونه عمل   بدون اجازه برای دست رسی به اطلاعات (حتی بدون اعمال تغییر در آن یا سوء استفاده از آنها) بر روی سیستم میزبان هک تلقی می گردد . با توجه به تعریف ارائه شده میتوان گفت که در واقع ما ایرانی ها در نیمی از موارد زندگی مان عمل هک رو انجام می دهیم . زیرا این تعریف حتی اجازه استفاده از عکس ها ، فیلمها ، و اطلاعاتی که به صورت رایگان برروی اینترت ارائه شده و حقوق آن برای مالک سایت یا سیستم است ولی ما چه دانسته و چه ندانسته به آنها دست درازی می کنیم یک نوع عمل هک  محاسبه می گردد . پیوندهایی که در برخی از سایتهای ایرانی مشاهده می کنید که به فایلهای ارائه شده بر روی یک سرویس دهنده دیگر که برای دانلود کردن ارائه شده خود به نحوی یک عمل هک محاسبه می شود چون ما تنها اجازه معرفی لینک خود سایت را داریم و ایجاد یک پیوند بدون ذکر نام سرویس دهنده خود دارای نوعی پیگرد است ولی ما بدون توجه به آن ایجاد پیوند می کنیم . 
در دو حالت پیوند بالا اولی دچار مشکل است زیرا به طور مثال من حقوق دست رسی به این فایل رو تنها در صورت بازدید از سایت ارائه داده ام ولی شما بدون اجازه به فایل XXXX.XXX بر روی سایت من لینک کرده اید . این کار تنها در صورتی امکان پذیر است که من اجازه دست رسی به این فایل را محدود نکرده باشم و در سایت خود امتیاز استفاده از مطالب را عمومی اعلام کرده باشم . 
راه حل این مشکل نیز ارائه شده . بدین شکل که دیگر در سایتها شما ابتدا می بایست به معرفی خود پرداخته و پس از ارائه مجوز دست رسی ، به شما این امکان داده می شود که به اطلاعات دست رسی پیدا کنید . سایتهای زیادی رو امروزه مشاهده می کنید که از این روش استفاده می کنند . البته این معنا ، معنای عمومی کلمه هک تلقی می شود ولی چون در کشور ما قوانین کپی رایت Copyright کمرنگ است این موضوع اصلا به چشم نمی آید در حالی که مطابق قوانین این امر الزامی است و دارای پیگرد می باشد . در بسیاری از موارد حتی شما اجازه ندارید از یک فایل یا یک برنامه که به شما ارئه شده در چند سیستم استفاده کنید حتی اگر مالک سیستم ها خود شما باشید .
پس دیدید که معنای هک آن چیزی نیست که شما و من با شنیدن کلمه هک در ذهن خود عبور می دهیم .  حال به شرح آن چیزی که خودمان از هک و هکرها برداشت میکنیم می پردازیم . 
هک واقعی و دارای پیگرد قانونی در ایران :
نفوذ یا تخریب سیستمهای اداری و مالی بر روی شبکه که باعث ایجاد وقفه در کار یا افشای اطلاعات اداری یا شخصی یک فرد حقیقی یا یک سازمان و باعث ایجاد ضرر مالی یا معنوی (عاطفی) برای فرد یا افراد گردد . این اطلاعات می تواند برنامه با برنامه یا فرد با برنامه مورد سرقت قرار گیرد . 
Hacker کیست؟
درکل هکر به افرادی گفته میشود که برای دست رسی به اهداف خودشان از مرزها عبور کرده و حتی در اکثر اوقات قوانین را زبر پا می گزارند . این اهداف می تواند . شامل یک یا چند هدف از اهداف زیر باشد :
1.  به دست آوردن منابع مالی :این هدف می تواند از طریق گرفتن رشوه و یا اخاذی برای لو ندادن اطلاعات افراد باشد - می تواند از طریق ساخت ویروس و ارائه آن و فروش به شرکتهای آنتی ویروس و فایروال باشد (برخی شرکتها این هکرها را استخدام می کنند تا برای آنان ویروس نویسی کنند .) - می تواند با تغییر در حسابهای مالی افراد یا استفاده از کارتهای اعتباری جعلی برای خرید یا شارژ یک حساب دیگر باشد .
2.  ارضاء احساس درونی : برخی از هکرها و ویروس نویسان این کار را لذت بخش می دانند و این کار را تنها برای تفریح انجام می دهند 
3.  به دست آوردن اطلاعات شخصی افراد یا موئسسات : این هکرها با ورود به سیستمهای بانک اطلاعاتی عمومی یا ورود مستقیم به دستگاه میزبان به جمع آوری اطلاعات می پردازند . 
4.  پیامهای سیاسی و اجتماعی : این هکرها برای انجام برخی از مبارزات سیاسی و اجتماعی دست به انجام عمل هک می زنند . مواردی چون مبارزه با جنگ ، جلوگیری از گسترش فساد های اخلاقی و سیاسی ، مبارزه با شرکتهای بزرگ که باعث یک بعدی شدن رود پیش روی در عرصه های خواصی می گردند (مانند شرکت ماکروسافت در کامپیوتر و الکترونیک )
هکرهایی افشاء گر : این هکرها رخنه های برنامه ها را جستجو و کشف می کنند و نقاط ضعف آنها را می یابند و گاه آنها را تغییر داده و آنها را افشاء می کنند - بعضی نیز به افشاء کلمات عبور و راه های نفوذ ایجاد شده توسط برنامه نویسان می پردازند .
Hacker واقعی = سامورایی :
کسی که هدفش از نفوذ به سیستم‌ها نشان دادن ضعف سیستم‌های کامپیوتری است نه سوءاستفاده ...
Wacker (واکر):
کسی که هدفش از نفوذ به سیستم‌ها، استفاده از اطلاعات آن سیستم‌هاست (جرو هکر‌های کلاه‌ سیاه ) .
Cracker (کراکر):
کسی که هدفش از نفوذ به سیستم‌ها، خرابکاری و ایجاد اختلال در سیستم‌های کامپیوتری است. (جرو هکر‌های کلاه‌ سیاه )
Preaker : 
از قدیمی‌ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق‌سمع و ... بود. 
هک چیست و هکر کیست و چگونه میشود هک کرد؟
نیاز ما به امنیت کامپیوتری... چرا؟ هزاران نفر در عرض روز آن لاین هستند چه به خاطر شغل و چه به صورت خصوصی.این رشد اینترنتی رو در کل انفجار اینترنتی مینامند و این رشد روند رشد اینترنت رو با خودش عوض میکنه. 
10 سال پیش همه سرورها از طرف آدمهای تکنسین مدیریت میشدند که به یک مساله بیش از همه چیز اهمیت میدادند : امنیت سرور. ولی امروزه اکثر سرورها رو آدمهای معمولی مدیریت میکنند که بین اونها خیلی کم افرادی پیدا میشن که اطلاعات کافی در مورد محافظت کردن سرورهاشون دارند. آمار اینجور سرورها به طرز معجزه آسایی رو به افزایش است. با وجود این باز هم مدیران شرکتهای بزرگ مردم رو به این راه تشویق میکنند و ادعای این رو میکنند که اینترت امن است. آیا این مساله درست است؟ نه برای اینجور افراد دروغ گفتن جزو زندگی روزمره حساب میشه ولی از یک طرف هم بخوبی این مساله رو میدونند که اینترنت مکان امنی نیست. این مساله روز به روز بدتر خواهد شد چون افرادی که اطلاع کافی در این رابطه ندارند فکر میکنند که همه چیز مرتب و درست است. ولی واقعیت از چیز دیگری صحبت میکند : همه روزه هکرها و کناکر ها به تعداد بیشماری از سرورهای به ظاهر امن نفوذ میکنند. بحث کار کردن افرادی که اطلاع خیلی کمی راجع به امنیت دارند در یک شبکه خیلی خیی مهمه. اینگونه افراد نور چشمی های هکرها هستند چون همینها هستند که در ها رو با وجود همه مسائل امنیتی به روی هکرها باز میکنند. مدیران کارکشته شبکه به این موضوع خواهند خندید : مگر میشود که شخصی نداند که چه برنامه ای و چه تولزی روی سیستمش کار میکند؟ جواب : بله میشود! مثال : کدوم یک از شماها میدونین که با برنامه ورد پرفکت که زیر ام اس داس کار میکرد برنامه ای بود به اسم : قبر! این زیر برنامه از طریق یک پنجره فرمان امکان تهیه اسکرین شوتتز رو از زیر همه برنامه های زیر داس به کاربر میداد. در زمان خودش همچین آپشنی زیر یک برنامه واژه نگار کاملا جدید بود. این برنامه زیر برنامه دیگری به اسم کانورت داشت ! که اون کار درست کردن فایلهایی رو بر عهده داشت که مستقیم زیر ورد ایمپورت میشدند. نکنه جالب توجه اینه که امکان دسترسی مستقیم به این تولزها از زیر ورد نبود! برای همین خیلی کم افرادی پیدا میشدند که از این برنامه و تولزها آگاهی داشتند.چه جوابی دارین اگر که من بگم : زیر یکی از آپشن های ویندوز این آپشن وچود داره که ویندوز به محظ اینکه شما آن لاین میشین تمام فایلهای خصوصی شماره سریال های برنامه هاتون و شماره کارت اعتباری شما رو به یک آدرس میل میکنه؟ این آپشن میشه که غیر فعال بشه ولی شما از فعال بودنش خبر داشتین که اقدام به غیر فعال کردنش بکنین ؟ نتیجه یک آمار گیری میگه: از هر 800 نفری که همیشه برای یک مقصود خاص از یک برنامه مشخص استفاده میکنند تنها 2 نفر از برنامه به طور کامل استفاده میکنند!! یک نصیحت بهتون میکنم: هیچ وقت ادعا نکنین که راجع به یک موضوع همه چیز رو میدونین. هیچوقت. با روند رشد اینترنت شرکتهای تولید نرم افزار نیز سریع خود را رشد دادند و همزمان برنامه های متنوع تولید کردند. برای اینگونه شرکتها فقط و فقط یک چیز مهم است و بس : فروش نرم افزارشان! برای اینگونه شرکتها هیچ اهمیتی ندارد که برنامه ای که شما میخرید امنیت سیستم شما را پایین میاورند. برای تولید کنندگان نرم افزار هیچ گونه اهمیتی ندارد که یک فایل کانفیگوریشن شده سیستم از طرف شما به وسیله این برنامه بازنویسی شود.
فرق بین هکرها و کناکرها HACKER & KNACKER 
هکر که به غلط در ذهن اکثر مردم یک خراب کار را تدائی میکند یک خراب کار نیست.هکر ها معمولا برنامه نویسان سیستم هستند که از بقیه برنامه نویسان باهوشتر بوده و سوراخهای حفاظتی را شناسایی میکنند تا این سوراخها شکافها را در جای دیگری پر کنند. یک هکر میتواند مدیریت یک شبکه رو برعهده داشته باشد. و برای محافظت کردن شبکه خودش از دسترس دزدی های الکترونیکی باید دست به دزدیهای الکترونیکی غیر مجاز بزند.ولی ورود غیر مجاز به مثلا یک محدوده حفاظت شده توسط پسورد تا زمانی که منجر به ضرر و زیان نشود که خراب کاری نیست. خراب کاری را کناکر ها انجام میدهند. یک کناکر برعکس یک هکر به سیستمها رخنه کرده فقط و فقط به منظور خراب کاری.بنابراین کناکر ها هستند که آسیبها رو به سیستمهای ما میرسانند نه هکر ها.
چگونه هک نشویم:
اگر شما از ویندوز xp استفاده میکنید میتوانید از فایروال(دیوار اتش یا انتی هک)خود ویندوز xp استفاده کنید.به کنترل پنل رفته و وارد Networking Connection شوید.در انجا روی ایکون dial up که ساخته اید راست کلیک کنید و properties را انتخاب کنید سپس تب Advanced را انتخاب کنید و تیک مخصوص فعال کردن فایروال را فعال کنید. تجربه نشان داده که ویندوزهای 98 ,me به راحتی هک میشوند.بهتر است از ویندوز 2000 و xp استفاده کنید.و حتما برای ویندوز 2000 هر سه سرویس پک موجود را نصب کنید.همچنین برای ویندوز XP هم سرویس پک 1 عرضه شده که ان را میتوانید از بازار به راحتی تهیه کنید ویندوز XP به همراه سرویس پک 1 امن ترین سیستم عامل میباشدهمچنین میتوانید از فرمت امن NTFS روی این ویندوزها استفاده کنید که خود عاملی جهت جلوگیری از دستیابی دیگران به داده های شماست.اگر در یاهو ایمیل دارید و چنانچه فایلی برای شما فرستاده شد میتوانید از طریق خود Norton Anti Virus سایت یاهو چک کنید.چنانچه در چت کسی به شما پیشنهاد دادن عکس یا فایل داد بدون رودرواسی درخواست کنید به آدرس ایمیل شما بفرستد.از ورود به سایتهای شخصی که به شما پیشنهاد میشود خودداری کنید مخصوصا اگر ادرس به صورت چند عدد که مثل یک ادرس IP میباشد.یاهو مسنجر خود دارای یک فایروال میباشد.میتوانید از منوی Login گزینه Privacy Setting را انتخاب کنید و در داخل تنظیمات Connection فایروال را انتخاب کنید.برنامه های انتی ویروس و انتی هک هم انواع زیادی دارند که شما می توانید آنها را از بازار تهیه نمایید .

  • عرفان محمد هاشمی

لنز گوش وارد بازار می‌شود

عرفان محمد هاشمی | دوشنبه, ۵ بهمن ۱۳۹۴، ۰۵:۴۶ ب.ظ

در دهه‌های اخیر، انواع مختلف سمعک وارد بازار شده اما عملکرد تمامی آنها تقریبا مشابه است و اصولا تمام آنها از بلندگو برای تقویت صدای دریافتی استفاده می‌کنند.

قوه شنوایی انسان قادر به درک صداهایی با فرکانس بین ۲۰ هرتز تا ۲۰ کیلوهرتز است. اکثر سمعک‌ های موجود در بازار، با توجه به محدودیت‌ های مکانیکی بلندگو، فقط فرکانس‌ های بین ۱۰۰ هرتز تا حدود ۵ کیلو هرتز را تقویت کرده و انتقال می‌دهند.

بنابراین افرادی که از سمعک برای بهبود اختلالات و مشکلات شنوایی خود استفاده می کنند قادر به شنیدن صداهایی با فرکانس بالاتر از ۵ کیلوهرتز نیستند؛ این فرکانس‌ها معمولا به وضوح و شفافیت صدا در محیط‌های شلوغ و پر سر و صدا کمک می‌کنند.

این محدودیت فرکانس با استفاده از سمعک جدیدی که به آن لنز پرده گوش گفته می‌شود، رفع شده و فرکانس‌های بالاتر از ۵ کیلوهرتز نیز براحتی قابل دریافت خواهند بود.

اخیرا سازمان غذا و داروی آمریکا مجوز فروش سمعک لیزری پیشرفته‌ای را به نام Earlens Contact Hearing Device صادر کرده است. بر خلاف سمعک‌های معمول که از میکروفون و بلندگو برای دریافت و تقویت صدا استفاده می‌کنند، این سمعک لیزری از یک تکنولوژی کاملا متفاوت و بهینه برای انتقال صوت به گوش انسان استفاده می‌کند.

این سمعک لیزری از سه قسمت اصلی تشکیل شده است. قسمت اول (که تقریبا مشابه سایر سمعک‌هاست) در پشت لاله گوش قرار می‌گیرد. وظیفه این قسمت دریافت و آنالیز امواج صوتی و انتقال آنها به صورت پالس‌های الکترونیکی به بخش دوم است که به آن سر نوری گفته می‌شود. سر نوری که یک لیزر مادون قرمز دارد داخل مجرای گوش قرار می‌گیرد.

به این ترتیب امواج صوتی تبدیل به امواج نوری شده و نور ساطع شده از این لیزر به بخش سوم که آن را می‌توان قلب سیستم تلقی کرد منتقل می‌شود.

 

04

 

بخش سوم این سمعک، که مشابه لنزهای تماسی چشمی عمل می‌کند، به صورت یک لنز روی پرده گوش می‌نشیند. این لنز تماسی که به آن لنز پرده گوش گفته می‌شود برای هرفرد به صورت اختصاصی تولید می‌شود، زیرا شکل و هندسه پرده گوش هر فرد مثل اثر انگشت یک مشخصه منحصر به فرد است.

به گزارش بی بی سی، این لنز تماسی نور دریافتی از سر نوری را به ارتعاش مکانیکی تبدیل می‌کند. با توجه به تماس مستقیم پرده گوش با لنز، پرده گوش به ارتعاش در آمده و امواج صوتی با لرزش مستقیم پرده گوش به گوش میانی و نهایتا به گوش داخلی منتقل شده و فرد صدای تقویت شده را با وضوح بالا دریافت می‌کند.

با توجه به اینکه این سمعک نوری، بلندگو ندارد بنابراین محدودیت های نهفته در بلندگو نیز خود به خود حذف شده و فرکانس‌های بالاتر از ۵ کیلوهرتز نیز براحتی منتقل شده و فرد قادر به درک صدا به صورت واضح و شفاف است.

بجز مهمترین مزیت این سمعک که انتقال فرکانس‌های بالا و افزایش شفافیت صدا است، عدم نیاز به جراحی نیز یکی دیگر از مزایای این سمعک لیزری است، پزشک متخصص گوش و حلق و بینی براحتی این لنز را می‌تواند روی پرده گوش نصب کند.

علاوه بر این، لنز پرده گوش به صورت بی‌سیم به یک اپلیکیشن مرتبط است که روی تلفن‌های هوشمند نصب می‌شود. این اپلیکیشن می‌تواند بلندی صدا و زیر و بم بودن آن را تنظیم کند و تماس‌های تلفنی یا موسیقی را مستقیما به این سمعک منتقل کند.

نشریه معتبر MedGadget این لنز پرده گوش را در لیست بهترین تکنولوژی‌های سال ۲۰۱۵ خود قرار داده است.

این محصول اواسط سال ۲۰۱۶ میلادی وارد بازار آمریکا و سپس بتدریج وارد بازار اروپا و آسیا خواهد شد.

  • عرفان محمد هاشمی

دنیای تبلیغات

عرفان محمد هاشمی | دوشنبه, ۵ بهمن ۱۳۹۴، ۰۵:۳۷ ب.ظ

دنیای تبلیغات – بازاریابی روش های گوناگونی دارد. آنچه کسب و کار را موفق می کند، فرآیندهای قابل تکرار و مقیاس پذیر است. نگرش مناسب برای جذب توجه مشتری و تبلیغ برند در پدید آوردن یک کمپانی پایدار و سودآور اصل انکارناپذیری است.
به گزارش دنیای تبلیغات به نقل از مجله پنجره خلاقیت، یازده بازاریاب با استعداد بهترین ترفندها، استراتژی ها و توصیه های خود را برای رشد کسب و کارها با ما به اشتراک گذاشته اند.
11 ترفند بازاریابی از بازاریاب های بزرگ دنیا (Slideshow)
۱- جیمز ماهون: کشف خواسته های مردم
مشتری دائم شما را متعجب می کنند اما آنها تنها افرادی نیستند که باید در نظر گرفته شوند.
جیمز ماهون، گزارشگر تلویزیون CBS و مشاور بازاریابی پیشنهاد می کند: «به کسانی که مشتریان پایه شما نیستند بی توجهی نکنید. این افراد معمولا بیشترین درس را به شما می دهند.»
کمپانی ها با گسترش محدوده تحقیق در مورد مشتریان معمولا فرصت های جدیدی کشف می کنند.
۲- پیپ لاجا: بهینه سازی نرخ تبدیل پول
پیپ لاجا، بنیانگذار «ConversionXL»، می گوید فرآیند، از هر تاکتیکی مهم تر است. «اگر فقط بر تاکتیک ها تمرکز دارید، در اشتباهید؛ سعی کنید بر فرآیند بهینه سازی نرخ تبدیل تمرکز کنید. این کار نیاز به تحقیق عمیق و آزمایش های بسیار دارد.»
فرضیه ها و نظریه ها باید دائم مورد چالش قرار بگیرند. لاجا ادامه می دهد: «مهمترین نکته در بهینه سازی نرخ تبدیل پیدا کردن مسائل اصلی است. اگر نمی دانید با تغییر عناصر مختلف در وب سایت تان چه تغییراتی به وجود می آید، وقت خود را تلف کرده اید.»
11 ترفند بازاریابی از بازاریاب های بزرگ دنیا (Slideshow)
۳- نوح کاگن: تبدیل مخاطبان ایمیلی به مشترکین
نوح کاگن، بنیانگذار SumoMe، می گوید: «با مخاطبان خود مطالب جالب و مرتبط به اشتراک بگذارید تا اعتماد و وفاداری آنها را به دست آورید.»
برای اطمینان از این که مشتریان ایمیل شما را باز خواهند کرد از این پنج عنصر استفاده کنید:
۱- موضوع (subject) قدرتمند
۲- همسو بودن با نیت مشتری
۳- عکس های جذاب
۴- ایجاد فراخوان
۵- بهینه سازی برای موبایل
۴- مایک آلتون: فعالیت مثبت و اثرگذار در لینکداین
شبکه های اجتماعی کمی شلوغ شده اند. اگر افرادی را دنبال کنید که محتوای با مفهوم و مفید به اشتراک می گذارند می توانید از دیدن پیام های غیر ضروری جلوگیری کنید.
مایک آلتون، نویسنده سایتی در مورد شبکه های اجتماعی، می گوید: «بهترین توصیه من برای اعضای لینکداین این است که در انتخاب افرادی که دنبال می کنید دقت کنید. در استفاده از این شبکه باید بسیار محتاط باشید.»
در لینکداین، برخلاف فیس بوک، کسانی را دنبال کنید که نمی شناسید تا ارتباطات جدیدی را آغاز کنید. از این طریق هر بار که وارد لینکداین می شوید، به جای دیدن پست های تکراری که احتمالا در فیس بوک دیده اید، یک مبادله اطلاعاتی پر ثمر وجود خواهد داشت که همیشه برای دیدن آن اشتیاق خواهید داشت.
11 ترفند بازاریابی از بازاریاب های بزرگ دنیا (Slideshow)
۵- برایان آیزنبرگ: اهمیت روابط با افراد تاثیرگذار
بازاریاب های باهوش، به جای تلف کرن ساعت ها و روزها برای جذب مخاطب، از نفوذ و قدرت دیگران به نفع خود بهره می برند. افراد تاثیرگذاری در شبکه های اجتماعی هستند که نیم میلیون فالوئر و ۲۰۰ هزار دنبال کنند ه در Pinterest دارند و سال هاست که به جمع آوری طرفدار می پردازند. آنها تمام دشواری های جذب مخاطب را انجام داده اند و تنها کاری که شما باید بکنید، برقراری ارتباط با این نوع افرباد یا شرکت هاست اما به یاد داشته باشید این گونه بازاریابی (Influencer Marketing) یک معامله تراکنشی نیست بلکه رابطه ادامه دار است. برایان آیزنبرگ نویسنده و بنیانگذار و مدیر بازاریابی IdealSport می گوید: «اگر به چنین بازاریابی علاقه دارید، باید وقت کافی برای شناختن این افراد و اهداف شان بگذارید.»
۶- دارمش شا: بازاریابی درون سو (Inbound Marketing) نیاز به محتوا
برندها در همه جای دنیا به محتوا علاقمند هستند و این علاقه، علاقه ای کاملا منطقی است. کسب و کارهایی که به دنبال فروش محصولات و خدمات خود هستند پول های زیادی را برای تبلیغاتی خرج می کنند که هرگز دیده نمی شود. در واقع باید کسب و کارها بودجه بازاریابی خود را هوشمندانه مدیریت کنند. دارمش شا، مدیر بازاریابی HubSpot و بنیانگذار Inbounding می گوید: «اولین کاری که باید انجام شود ایجاد محتوا در روزهای ابتدایی شروع کسب و کار است.»
دارمش شا به این دو دلیل محتوا را در رأس اولویت ها قرار می دهد: اول، بازاریابی فقط به معنای پیدا کردن مشتری برای محصولی که تولید کرده اید نیست. در واقع اطلاع داشتن در مورد بازار کارتان نیز بسیار مهم است. دوم، بازاریابی درون سو زمان بر است و نیاز به سرمایه گذاری بلندمدت دارد؛ بنابراین هر چه شما زودتر شروع کنید، برای تان بهتر خواهد بود.
۷- الکس اتینگر: تمرکز تبلیغات بومی بیش از فروش روی تعهد به مشتری است
طبق پیش بینی eMarketer هزینه تبلیغات بومی آمریکا از ۳٫۲ میلیارد در سال ۲۰۱۴ به ۸٫۸ میلیارد دلار در ۲۰۱۸ خواهد رسید. الکس اتینگر مدیر تبلیغات شرکت ContentClick پیشنهاد می کند: «دست از خودخواهی بردارید و اعتماد مشتری را جلب کنید تا به شما متعهد شود. بسیاری از برندها بیش از حد بر چیزهایی متمرکز می شوند که می خواهند عرضه کنند (کوپن، پیشنهادهای ویژه و …) و این مسئله آنها را از درگیری و ارتباط دو طرفه با مشتریان دور می کند.»
11 ترفند بازاریابی از بازاریاب های بزرگ دنیا (Slideshow)
۸- آرجن دِو آرورا: ایجاد هدف جدید، تقسیم بندی و سنجش
آرجن دِو آرورا، رئیس شرکت Retargeter و بنیانگذار Immediately می گوید: «برندها باید تبلیغات شان را بخش بندی و هدف گذاری کنند. راز موفقیت در این کار ایجاد چند کمپین بر اساس قسمت های منحصر به فرد وب سایت های این برندهاست.»
هر مشتری مسیر خرید متفاوتی را طی می کند. در تبلیغات از ایده بازاریابی جامع دوری کنید و سعی کنید تبلیغات متفاوت و مبتکرانه ای داشته باشید.
۹- موری نیولندز: با نشریه های همفکر مشارکت کنید
نکته ای که در مورد عصر دیجیتال دوست دارم، در دسترس بودن دانش حرفه ای است. اگر بخواهم چیزی از ریچارد براتسون بیاموزم، ستون او را در مجله آنترپرونر می خوانم. بسیاری از متخصصان به این نشریه ها کمک می کنند و از این راه در مقابل مخاطبان شان قرار می گیرند.
موری نیولندز، بنیانگذار سایت due.com، در مورد تهیه محتوای مدیریت پیشنهاد می کند: «نشریه هایی که بازار شما را تحت تاثیر قرار می دهند، پیدا کنید و با آنها همکاری کنید. با ایده های بزرگ و محتوای مناسب، خود را به عنوان یک مدیر معرفی کنید. در مورد تمام صنعت کاری تان مقاله بنویسید نه فقط در مورد علاقه مندی های خودتان.
۱۰- الکس دبلوف: استفاده از ویدئوهای کنشگرایانه
الک سدبلوف، مدیر بخش تبلیغات ویدئویی شرکت Virool، به کارآفرینان می گوید: «ویدئو را به عنوان قسمتی از فرآیند انگیزشی ببینید نه بر اساس بازخوردی که دریافت می کند. هنگامی که مخاطبان درست خود را بیابید، آنها به نفع شما عمل خواهند کرد و ویدئوها بیشتر و بیشتر به جریان می افتند.»
دبلوف در مورد استراتژیک بودن ارسال ویدئوها می گوید: «ما معمولا به مشتریانمان می گوییم که قبل از توزیع گسترده ویدئو، آن را میان مخاطبان نزدیکتر خود به آزمایش بگذارند. برای مثال، سه کلیپ ویدئویی کوتاه در اینستاگرام ارسال کنید و ببینید کدام یک بیشترین لایک را می گیرند. این راهی بی دردسر و ارزان است که شما را قادر می سازد ویدئوهای خود را بهینه سازی کنید.»
11 ترفند بازاریابی از بازاریاب های بزرگ دنیا (Slideshow)
۱۱- جورجیانا لودی: در وبینارها (سمینارهای اینترنتی) همه جانبه بودن را مد نظر قرار دهید
جورجیانا لودی معاون بازاریابی شرکت Unbounce می گوید هر مورد کوچکی نیاز به تفکر استراتژیک دارد. مسئله این نیست که خود سمینار کم اهمیت است (البته که نیست)، بلکه مسئله این است که در اغلب موارد فرصت های ناشی از این سمینارها دست کم گرفته می شود.»
شرکت کنندگان نه تنها تخصص و اعتبارشان را به همراه می آورند بلکه در حالت ایده آل مخاطبان جدیدی نیز برای شما خواهند یافت. دعوت های ایمیلی شما باید مردم را به ثبت نام ترغیب کند، حتی اگر نتوانند در خود سمینار حضور داشته باشند. صفحه ثبت نام شما نباید صفحه ای پیچیده و دشوار باشد و دکمه های به اشتراک گذاری شبکه های اجتماعی پس از انجام ثبت نام برای آنها نمایش داده شود.
اطلاعات بیشتر در : http://www.donyaetablighat.ir/learn/7408/#ixzz3yGUXTZ00 
#دنیای_تبلیغات برترین رسانه تبلیغات کشور 

  • عرفان محمد هاشمی

از ترفندهای رسانه ای BBC تا دنیای وارونه «من‌وتو»...

عرفان محمد هاشمی | دوشنبه, ۵ بهمن ۱۳۹۴، ۰۵:۳۵ ب.ظ
«من و تو» در کنار اطلاعات تحریف‌شده‌ای که درباره تاریخ و اخبار ارائه می‌دهد اساسا در پی ترویج یک نوع سبک زندگی خاص است. سبک زندگی که باعث می‌شود سلطه کشور مبدا (فرستنده فرهنگ) در کشور مقصد (گیرنده فرهنگ) راحت‌تر اتفاق بیافتد. وقتی از دریچه شبکه «من‌وتو» به دنیا نگاه کنی انگار از دریچه انگلیس به دنیا نگاه کرده‌ای و این مقوله ای است که بی‌بی‌سی در تمام این سال‌ها نتوانسته است آن را کسب کند.
به گزارش گروه وبگردی باشگاه خبرنگاران به نقل از فردا، محمدرضا پهلوی در سال آخر حکومتش هر شب، رادیو را دم گوشش می‌گرفت و موج آن را به طرف لندن می‌چرخاند تا آخرین راهکار‌ها را از ارباب انگلیسی خود بگیرد. شبکه رادیویی بی‌بی‌سی که به زبان فارسی برنامه پخش می‌کرد در آن زمان صدای انگلیس بود و محمدرضای دست‌وپاچه که در برابر طوفان کوبنده اعتراض مردم قرار گرفته بود به این صدا گوش می‌سپرد تا برای سرکوب معترضان یا مدارا با آن‌ها از انگلستان مجوز بگیرد.

پس از پیروزی انقلاب مردم در سال ۱۳۵۷ که منجر به قطع دخالت نیروهای خارجی شد، انگلیس و آمریکا ناامید اما پیگیرانه فعالیت‌های رسانه‌ای خود علیه ایران را ادامه دادند. در این سی و سه سالی که از عمر جمهوری اسلامی ایران می‌گذرد شبکه‌های رادیویی و تلویزیونی دشمنان انقلاب از هیچ شیطنتی فروگذار نکرده‌اند. آنها با فراگیر شدن استفاده از ماهواره و اینترنت سعی کردند در عرصه رسانه‌های نوین هم وارد شوند.

 اتفاقی که در سال‌های اخیر افتاد راه‌اندازی بخش فارسی شبکه ماهواره‌ای بی‌بی‌سی است که برای مخاطبان فارسی‌زبان برنامه پخش می‌کند. بی‌بی‌سی فارسی با شگردهای مخصوص خود سعی در دست‌کاری اذهان عمومی و خوراندن اطلاعات موردنظر خود به مردم دارد. اما در کنار شبکه  مثل بی‌بی‌سی نباید از تاثیرات مخرب شبکه‌هایی مثل «من‌وتو» غافل ماند. اگر بی‌بی‌سی اخبار را تحریف می‌کند، شبکه هایی مثل «من‌وتو» یک دنیای تحریف‌شده برای مخاطب خود می‌سازند و او را در این دنیا  محبوس می‌کنند.
 
شگردهای بی‌بی‌سی فارسی

 بی‌بی‌سی فارسی معمولا از چند شیوه که در میان اهالی رسانه بسیاری شناخته شده است برای ارائه اطلاعات موردنظر خود استفاده می‌کند. اما از میان تمام این شیوه‌ها «دروازه‌بانی خبر»، «برجسته‌سازی» و «مارپیچ سکوت» از همه نمایان‌تر است.

دروازه‌بانی خبر به زبان ساده به این معناست که سردبیران و دبیرسرویس‌هایی که در یک مجموعه رسانه‌ای فعالیت می‌کنند، به اخباری اجازه انتشار می‌دهند که با منافع آن رسانه همسو باشد. به همین دلیل اتفاقاتی که برای یک رسانه ارزش خبر شدن دارد برای یک رسانه دیگر ارزش ندارد زیرا منافع یک رسانه با منافع دیگری یکسان نیست.

 به همین دلیل می‌بینیم اجلاسی به مهمی اجلاس سران کشورهای عدم تعهد در ایران بیشترین ارزش خبری را پیدا می‌کند اما در رسانه‌ای مثل بی‌بی‌سی خبری از آن نیست چون اساسا منافع این رسانه که بی‌شک منافع کشور انگلیس است حکم می‌کند که برگزاری چنین اجلاسی در ایران نشان از سطح بالای امنیت و تاثیرگذاری است و با اخبار قبلی این شبکه درباره وجود ناامنی در ایران متناقض.

نظریه‌پردازان نظریه «برجسته‌سازی» هم نظری مشابه با نظریه‌پردازان «دروازه‌بانی» خبر دارند. آن‌ها می‌گویند: «شاید شما نتوانید به مردم بگویید که چگونه فکر کنند اما می‌توانید به آن‌ها بگویید درباره چه فکر کنند!» بنابراین خبری که شما در راس اخبار خود قرار می‌دهید و بیشترین گزارش‌ها، مصاحبه‌ها و تحلیل‌ها را به آن اختصاص می‌دهید در نظر مردم مهم جلوه می‌کند حتی اگر مهم نباشد و برعکس اگر خبری که مهم است در جایی درز پیدا نکند، اهمیتش را از دست می‌دهد.

درباره پوشش اخبار انتخابات سال ۱۳۸۸ بی‌بی‌سی فارسی از چنین شگردی استفاده کرد. در حالی‌که تهران شرایط عادی داشت و مردم مثل روزهای قبل سر کار خود می‌رفتند بی‌بی‌سی اخبار تجمعات را به شکلی پوشش می‌داد که به نظر می‌رسید پایتخت ایران از کار افتاده است!

درباره مارپیچ سکوت هم وضع بر همین منوال است. براساس نظریه مارپیچ سکوت، وقتی همه افراد درباره یک موضوع اتفاق‌نظر دارند اگر کسی در این میان اگر کسی نظر مخالف داشته باشد، نمی‌تواند آن را بیان کند. برای مثال وقتی بی‌بی‌سی تمام کارشناسانش را از میان افرادی که با نظرش موافق هستند انتخاب می‌کند دیگر هیچ صدای مخالفی در این رسانه شنیده نمی‌شود.

شگردهای دیگری مثل انتخاب واژگان با بار معنایی خاص و استفاده از جلوه‌های بصری برای پوشش یک خبر دیگر آنقدر نخ‌نما شده است که احتیاجی به توضیح دادن آن‌ها نیست و هر بیننده فهیمی متوجه آن‌ها می‌شود.

شگردهای «من‌وتو» 

در کنار بی‌بی‌سی شبکه ماهواره‌ای دیگری که آن از هم لندن هدایت می‌شود، قابل بحث و بررسی است. صاحبنظران رسانه معتقدند که رسانه‌ها تنها دنیا را برای ما بازنمایی نمی‌کنند بلکه آن‌ها دنیایی دیگر را برای ما می‌سازند. کاری که «من‌وتو»  با مخاطب خود می‌کند مصداق کامل این نظر است.

بی‌بی‌سی رسانه‌ای است که به‌خاطر سوسابقه‌اش در میان بسیاری از ایرانی‌ها منفور است اما «من‌وتو»  در ابتدا با استفاده از جاذبه‌هایی مثل چهره یک خواننده زن پاپ و سپس توسل جستن به فرهنگ ایران باستان سعی کرد برای خود محبوبیت ایجاد کند. پس از اینکه محبوبیت این شبکه در بخش هایی از قشر ایرانیان خارج کشور و طبقه مرفه و متوسط بالای جامعه بالا گرفت  به شکلی هدفمند در حال بهره‌برداری از آن است. 

مثلا این شبکه برعکس بی بی سی که سعی در وارونه نمایی همه چیز دارد می کوشد امور مهم را به مقولات دم دستی و قابل ریشخند تنزل دهد.  از همین رو است که  من‌وتو یک از‌‌ همان ابتدا مخاطب خود را مخاطبان بی‌دفاع انتخاب کرد. یعنی مخاطبانی مثل جوانان و زنان خانه‌دار، کسانی که آمادگی بیشتری برای پذیرش باور‌ها و اعتقادات جدید دارند و سریع‌تر از دیگران تحت تاثیر قرار می‌گیرند. این افراد کمتر عقاید جدیدی که به آن‌ها ارائه می‌شود را به چالش می‌گیرند و راحت‌تر آن‌ها را قبول می‌کنند.

این شبکه در کنار اطلاعات تحریف‌شده‌ای که درباره تاریخ و اخبار ارائه می‌دهد اساسا در پی ترویج یک نوع سبک زندگی خاص است. سبک زندگی که باعث می‌شود سلطه کشور مبدا (فرستنده فرهنگ) در کشور مقصد (گیرنده فرهنگ) راحت‌تر اتفاق بیافتد. وقتی از دریچه شبکه «من‌وتو»  به دنیا نگاه کنی انگار از دریچه انگلیس به دنیا نگاه کرده‌ای و این مقوله ای است که بی‌بی‌سی در تمام این سال‌ها نتوانسته است آن را کسب کند.

حال در میان باید مشخص شود رویکرد رسانه ای برای به چالش کشیدن این ترفندهای مدرن چیست. نمی شود فقط نقش یک تحلیلگر غرغرو را ایفا کنیم و به «من‌وتو» جواب بدهیم و منتظر باشیم تا شعبده ای تازه را رو کند. راهبرد رسانه ای ما باید  از جواب دادن صرف به سوال کردن و ایضا ترسیم یک جهان بینی جذاب اسلامی- ایرانی باشد. امری که با جستجویی ساده اما عمیق می توان بسترهایش را در سنت اسلامی- ایرانی خودمان پپدا کرد.
  • عرفان محمد هاشمی

نحوه انتقال دیتابیس به صورت فایل mdf.

عرفان محمد هاشمی | دوشنبه, ۵ بهمن ۱۳۹۴، ۰۵:۳۱ ب.ظ
 در این مقاله نحوه انتقال یک دیتابیس موجود بر روی یک سیستم به سیستم دیگر را بدون Script گرفتن و یا BackUp گرفتن ، شرح می دهیم .

نحوه انتقال دیتابیس به صورت فایل mdf.

برخی اوقات نیاز داریم برای استفاده و یا تغییر اطلاعات به دیتابیس موجود بر روی سیستمی دیگر دسترسی داشته باشیم .در SQL Server2014 به صورت راحت تری این امکان برای ما فراهم شده است که به دیتابیس های موجود بر روی سیستم خود و یا جای دیگر دسترسی داشته باشیم .

در مواقعی که برنامه نویس و یا DBA (کسی که ادمین دیتابیس است ) در محلی دیگر به غیر از جایی که دیتابیس اصلی وجود دارد ، هستند ، انتقال اطلاعات درون دیتابیس و جداول اهمیت بسیاری پیدا می کند .

فرض کنید در محل کار و یا خانه دیتابیسی دارید و برای اینکه در محلی دیگر به آن دسترسی داشته باشید در این مقاله نحوه Export کردن دیتابیس را توضیح می دهیم .

در زیر مراحل خروج دیتابیس توضیح داده شده است

مرحله اول : به SQL Server Management Studio رفته و بر روی دیتابیس خود کلیک راست کرده و گزینه properties را بزنید .وارد تبFile شوید

مرحله دوم : در داخل این پنجره مسیری که فایل های دیتابیس شما از جمله فایل های mdf و ldf ذخیره شده اند نمایش داده می شود .مسیر نشان داده شده را باز کنید .بعد از اینکه به مسیر ذخیره دیتابیس رفتید هر دو فایل های mdf و ldf را کپی کنید

مرحله سوم : قبل از کپی کردن فایل های mdf و ldf در داخل سرویس های سیستم خود سرویس SQL Server را متوقف و یا Stop کنید .

مرحله چهارم : فایلهای mdf و ldf را در مسیر دیگری کپی کنید .

مرحله پنجم : فایل های mdf و ldf که کپی کرده بودید را در داخل سیستم مقصد و در مسیر MS SQL Server path ذخیره کنید

مرحله ششم : در سیستم مقصد  SQL Server Management Studio 2014 را باز کنید بر روی گزینه Databases کلیک کرده و Attach را بزنید .

در پنجره ای که باز خواهد شد بر روی گزینه Add کلیک کنید سپس فایلهای mdf و ldf را که کپی کرده بودید مسیردهی کنید و بعد دکمه add را بزنید .

بعد از این کار در داخل Sql2014 دیتابیس های خود را Refresh کنید .دیتابیس مورد نظر خود را در اینجا خواهید دید.

  • عرفان محمد هاشمی

آموزش ساخت گروه ضد اسپم و چند مدیره در تلگرام

عرفان محمد هاشمی | دوشنبه, ۵ بهمن ۱۳۹۴، ۰۵:۱۱ ب.ظ

یکی از بدی‌هایی که تلگرام دارد، این است که نمی‌توان در آن گروهی با مدیریت چند نفر ایجاد کرد. همچنین با وجود ربات‌ها و استیکرها، بیش‌تر گروه‌ها پر از اسپم می‌شوند. در این مطلب با راه مقابله با این مشکلات آشنا خواهید شد.

ساخت گروه ضد اسپم

۱. به آی دی @liberbot رفته و حدود ۱۰ عدد استیکر به آن بفرستید تا پیامی به شما دهد.

  • عرفان محمد هاشمی

Write protect flash

عرفان محمد هاشمی | جمعه, ۲ بهمن ۱۳۹۴، ۰۱:۳۲ ب.ظ

Write protect flash :

ابتدا کامپیوتر خود را خاموش کنید و سپس فلش یا مموری خود را به یکی از پورت های USB های خالی متصل کنید .کامپیوتر خود را روشن کنید و قبل از اینکه کامل بوت شود پشت سر هم کلید F8 بر رویه صفحه کلید خود را فشار دهید .
گزینه ی Safe Mode With Command Prompt را اینتخاب کنید و بگذارید تا ویندوز بوت شود .
بعد از بوت شدن ویندوز این دستور را در cmd تایپ کنید و اینتر را بزنید C:\Windows\System32>X
نکته : به جای X اسم درایو فلش یا مموری خود را انتخاب کنید .
سپس این دستور را تایپ کنید و اینتر را بزنید X:\>Format X
اگر N\Y آمد ، Y را انتخاب کنید و اینتر را بزنید 
نکته : به جای X اسم درایو فلش یا مموری خود را انتخاب کنید با این روش فلش شما در Safe Mode به صورت Low Level فرمت می شود و Write Protection از روی آن برداشته می شود 

  • عرفان محمد هاشمی

دستورات کاربردی در RUN

عرفان محمد هاشمی | جمعه, ۲ بهمن ۱۳۹۴، ۰۱:۳۱ ب.ظ

دستورات کاربردی در RUN

تقریبا بیشتر کسانی که با کامپیوتر کار می کنند با کادر Run آشنا بوده و از آن در جهت دستیابی سریع به برنامه مورد نظراستفاده کرده اند . برای اجرای کادر جستجوی RUN چند روش بسیار ساده وجود دارد .در ویندوز XP شما می توانید با فشار کلیدهای WIN+R و در ویندوز 7 بر روی منوی Start کلیک کرده و در کادر جستجوی آن تایپ کنید RUN و بعد از آن Enter بزنید (میانبرWIN+R در ویندوز 7 هم وجو دارد ) .
کافیست اسم برنامه مورد نظر خود را مثل Photoshop , Nero ,Winamp و... یا دستورات اصلی این کادر مثل Regedit,Msconfig,CMD و... یا آدرس سایت مورد نظر خود مثل www.asarayan.com را تایپ کرده و Enter را بزنید .
دانستن دستوراتی که در کادرRUN اجرا می شود خیلی کاربردی تر از این است که بخواهیم مسیربرنامه را در ویندوز دنبال کرده و تا برنامه مورد نظر اجرا شود به طور مثال، فرض کنید می‌خواهید Device Manager را اجرا کنید. در حالت طبیعی، باید روی My Computer داخل منوی استارت کلیک راست کنید، Properties را بزنید، به تب Hardware بروید و روی Device Manager کلیک کنید. اما می‌توانید به جای این همه کار، داخل کادر Run تایپ کنید Devmgmt.msc و Enter را فشار دهید، همین!

به طور خلاصه در این بخش آموزش مقدماتی بعضی از دستورات را برای شما توضیح می دهیم در صورتیکه متن کامل آموزش مورد نظر شما بود تیکت بزارید تا برای شما بازدید کنندگان عزیز آماده کنیم

Regedit
این دستور را هم در کادر Search منوی Start هم در کادر RUN که با کلیدهای پنجره + R فعال میشه می توان تایپ کرد .با تایپ این دستور رجیستری ویندوز باز میشه و با استفاده از اون می تونید قسمت های مختلف ویندوز را به سلیقه خودتون تغییر بدهید . حتما به این نکته توجه کنید که اگر با کلیدها و دستورات رجیستری آشنایی لازم را ندارید چیزی را تغییر ندهید.
همانطور که در سمت چپ تصاویر مشاهده می کنید زیر مجموعه شش فولدر وجود دارد که هر کدام وظیفه خاصی به عهده دارند .

به عنوان مثال شما نرم افزار خود را پاک کرده اید اما هنوز کلیدهای آن در رجیستری وجود دارد .با توجه به آدرسی که در مسیر زیر می توانید ،پوشه مورد نظر را پاک کنیدو نرم افزار را در صورت تمایل از دوباره نصب کنید

CMD
با تایپ این دستور محیط سیستم عامل داس ظاهر می شود شما می توانید فرمانهای مورد نظر خود را در کادر تایپ کنید. این بخش کمی تخصصی تر می باشد بدلیل اینکه با تایپ دستورات زیر مراحل دیگری نیز باید طی شود.
مهمترین دستورات عبارتند از :
DriverQuery : نشان دادن لیستی از تمام درایورهای ( راه اندازها ) نصب شده روی سیستم .
DiskPart : انجام پارتیشن بندی دیسک
Defrag : انجام عمل یکپارچه سازی دیسک سخت
Ipconfig : نمایش جزئیات پیکر بندی IP
PageFileConfig : تنظیم حافظه مجازی
SystemInfo : نمایش اطلاعات سیستم
Bootcfg : نمایش محتویات Boot.ini
TaskList : فهرست وظایف
HostName : دریافت نام میزبان
Netstat : پیاده سازی Tcp / IP برای Netstat
به عنوان مثال دستور Defrag را تایپ کرده و نتیجه را ببینید

PERFMON
با تایپ این دستور برنامه سیستم مانیتور اجرا میشه و در اون جزئیاتی در مورد فضای اشغال شده از رم و یا مقدار بازدهی سی پی یو و همچنین مقدار اطلاعات خوانده شده از هارد رو برای شما به صورت نمودار نشان میدهد.

FIREWALL
با تایپ این دستور می توانید دیواره آتش ویندوز خود را فعال یا غیر فعال کنید . فعال بودن دیواره آتش برای امنیت در شبکه و جلوگیری از ورود هکرهابه سیستم شما بسیار موثروکارآمد هست.

MSCONFIG
با تایپ این دستور می توانید نرم افزارهایی را که هنگام بالا آمدن سیستم جرا می شوند را غیر فعال کنید.

امیدوارم از این آموزش لذت برده باشید این بخش فقط برای آشنا شدن شما با کادر RUN بود

به نقل از آسارایان

  • عرفان محمد هاشمی

بررسی کامپیوتر جیبی ideacentre Stick 300 لنوو

عرفان محمد هاشمی | جمعه, ۲ بهمن ۱۳۹۴، ۰۱:۵۱ ق.ظ

اینتل کامپیوتری در ابعاد بسیار کوچک طراحی کرده که امکانات کامپیوترهای رومیزی را به همراه سیستم‌عامل ویندوز 8 با قابلیت ارتقاء به ویندوز 10 را در اختیار کاربر قرار می‌دهد. شاید باور کردن آن چندان آسان نباشد، اما ideacentre Stick 300 ابعادی معادل ۱۰۰ در ۳۸ در ۱۵ میلی‌متر دارد که کمی بزرگ‌تر از حافظه‌ی فلش است. این کامپیوتر هر چند به اندازه‌ی کامپیوترهای رومیزی امروزه قدرت ندارد، اما به لطف پردازنده‌ی اتمی که در دل آن قرار گرفته قادر به اجرای نسخه‌ی کامل سیستم‌عامل ویندوز است و می‌تواند بسیاری از اپلیکیشن‌های تحت ویندوز را به راحتی اجرا کند. به این ترتیب همیشه و همه جا می‌توانید کامپیوتر خود را همراه داشته و هر زمان که به آن نیاز داشتید از آن استفاده کنید. برای استفاده از این کامپیوتر تنها کافی است آن را در درگاه HDMI وارد کنید تا پس از بوت دستگاه یک کامپیوتر کامل را در اختیار داشته باشید. به این ترتیب شما می‌توانید هر نمایشگری که درگاه HDMI دارد مانند تلویزیون‌های HD یا نمایشگرهای امروزی را به یک کامپیوتر شخصی تبدیل کنید. با این تفاوت که همیشه و همه‌جا اطلاعات و نرم‌افزارهای مهم شما همراه‌تان خواهد بود. کنترل دستگاه نیز از طریق صفحه‌کلید و ماوس بی‌سیم یا بلوتوث امکان پذیر است و اگر ماوس و صفحه کلید همراه خود نداشته باشید می‌توانید از طریق اپلیکیشن‌های مختلفی که از طریق بلوتوث به کامپیوتر متصل شده و نقش صفحه کلید را بازی می‌کنند استفاده کنید.

ideacenter Stick 300 با گارانتی یک ساله‌ی آوات و به قیمت ۴۹۹ هزار تومان در بازار به فروش می‌رسد.

lenovo compute stick 04 ca4f2

کاربرد کامپیوت استیک

اما کامپیوتری به این کوچک به درد چه کسی می‌خورد؟ سوال اصلی اینجا است که کامپیوتری با این ابعاد کوچک برای چه کاری مناسب است و برای چه مصارفی به کار می‌رود؟ مهم‌ترین مزیت استفاده از کامپیوت استیک، ابعاد و وزن بسیار سبک و قابل حمل بودن آن است باعث می‌شود تا همیشه و همه‌جا سیستم‌عامل خاص خود را به همراه اپلیکیشن‌ها و اسناد مورد نظرتان در اختیار داشته باشید. همچنین این ابزار می‌تواند به نوعی تلویزیون یا نمایشگر عادی شما را به یک پخش کننده فایل‌های چند رسانه‌ای تبدیل کند و به نوعی تلویزیون عادی را هوشمند کند. تلویزیون که نه تنها امکان اجرای اپلیکیشن‌های تحت ویندوز را در اختیار خواهید داشت بلکه می‌توانید از طریق آن وب گردی کرده یا بازی‌های سبک تحت ویندوز را در آن اجرا کنید. از آنجایی که با یک کامپیوتر ویندوزی روبرو هستید به راحتی می‌توانید ماوس و صفحه‌کلید را نیز از طریق درگاه USB به آن متصل کنید.

اینتل امسال کامپیوت استیک خود را با علاوه بر پردازنده‌ی اتم به همراه پردازنده‌ی Core M نیز عرضه کرد تا اگر نیاز به قدرت پردازشی بالاتری دارید بتوانید از آن بهره ببرید.

محصولی که ما در این بررسی به آن می‌پردازیم  ideacentre Stick 300 از لنوو است که براساس الگوی ارا‌ئه شده توسط اینتل تولید و عرضه شده است. این محصول به پردازنده‌ی اتم و ۲ گیگابایت حافظه‌ی رم مجهز شده است.

طراحی و سخت‌افزار

استیک لنوو کمی بزرگ‌تر از کروم‌کست گوگل است و از طریق درگاه HDMI به نمایشگرهای مختلف مجهز می‌شود. بر روی درگاه HDMI نیز یک درپوش قرار گرفته است تا در هنگام حمل ظاهر یکپارچه‌ی آن حفظ شده و علاوه بر آن به درگاه HDMI نیز آسیبی وارد نشود. این دستگاه با وجود ابعاد کوچکی که دارد، تمام ویژگی‌های یک کامپیوتر کامل را دارد. ابعاد این کامپیوترِ کوچک، ۱۰۰ در ۳۸ در ۱۵ میلی‌متر و وزن آن ۶۵ گرم است. شاید در نگاه اول این موضوع برای بسیاری عجیب به نظر نیاید، اما ساخت کامپیوتر اینتلی در این ابعاد حتی در دنیای امروزی نیز شگفت انگیز است.

lenovo compute stick 03

استیک لنوو یک درگاه USB، ورودی میکرو USB برای پاور و دکمه‌ی پاور در لبه‌ی راست و یک درگاه میکرو اس‌دی در لبه‌ی چپ دارد. از طریق این درگاه می‌توانید یک حافظه‌ی خارجی را به کامپیوتر خود متصل کرده و حافظه‌ی ذخیره سازی آن را افزایش دهید. بصورت پیش‌فرض ۳۲ گیگابایت حافظه از نوع eMMC بر روی این دستگاه قرار داده شده و همچنین ۲ گیگابایت حافظه‌ی رم برای آن در نظر گرفته شده است.

از نظر اتصالات بی‌سیم نیز این کامپیوترِ ویندوزی از بلوتوث ۴ و وای-فای 802.11b/g/n پشتیبانی می‌کند. از طریق وای‌فای می‌توانید به شبکه‌ متصل شده و به اینترنت دسترسی داشته باشید و از طریق بلوتوث نیز می‌توانید هدفون یا صفحه کلید و ماوس را به آن وصل کنید. به این ترتیب کنترل ساده‌تری بر روی دستگاه خواهید داشت. امکان کنترل سیستم‌عامل از طریق موبایل نیز وجود دارد و به واسطه‌ی اپلیکیشن‌های متنوعی که نقش ماوس و صفحه کلید را بازی می‌کنند می‌توان استیک را کنترل کرد.

از آنجایی که جریان الکتریسته از طریق HDMI منتقل نمی‌شود، حتما باید استیک را از طریق درگاه میکرو SD به پورت USB کامپیوتر یا شارژ متصل کنید. این کامپیوتر با ولتاژ ۵.۲ ولت و جریان ۲ آمپر کار می‌کند.

قدرت و بازده

پردازنده‌ی اتم Z3735F که در این کامپیوتر کوچک به کار گرفته شده است دارای ۲ مگابایت حافظه‌ی کش داخلی است و بر اساس لیتوگرافی ۲۲ نانومتری ساخته شده است. این پردازنده‌ی ۶۴ بیتی همچنین دارای ۴ هسته‌ و ۴ ریسمان (Thread) است. فرکانس پایه‌ی این پردازنده ۱.۳۳ گیگاهرتز تعیین شده که البته در صورت نیاز تا ۱.۸۳ گیگاهرتز بصورت موقت افزایش می‌یابد. این پردازنده حداکثر از ۲ گیگابایت حفظه‌ی رم پشتیبانی می‌کند و به همین دلیل نیز لنوو ترجیح داده حداکثر میزان حافظه را برای آن در نظر بگیرد. حافظه‌ی رم این کامپیوتر نیز از نوع DDR3L است.

lenovo compute stick

پردازنده‌ی اتمِ Z3735F همچنین از گرافیک Intel HD داخلی بهره می‌برد که با فرکانس پایه‌ی ۳۱۱ مگاهرتز کار می‌کند. پردازنده‌ی گرافیکی نیز در صورت نیاز می‌تواند به صورت موقت تا فرکانس ۶۴۶ مگاهرتز افزایش یابد.

این پردازنده بیشتر در تبلت‌های ارزان قیمت ویندوزی بکار گرفته می‌شود و حالا در دل کامپیوت استیک لنوو نیز جای گرفته است. این پردازنده به اندازه‌ی پردازنده‌‌های Core i یا Core M قوی نیست، اما به راحتی از پس کارهای روزمره مانند وب گردی، چک کردن ایمیل یا اجرای اپلیکیشن‌های اداری از مجموعه‌ی آفیس مایکروسافت بر می‌آید و حتی می‌توان با آن برخی از بازی‌های بسیار سبک ویندوزی را اجرا کرد. ما حتی فوتوشاپ را نیز بر روی آن نصب کردیم اما نرم‌افزار با سرعت پایینی اجرا می‌شد. اما اگر از نرم‌افزارهای سبک‌تر ویرایش عکس نیز استفاده می‌کنید به راحتی می‌توانید از این کامپیوتر کوچک لنوو بهره ببرید.

لنوو به صورت پیش‌فرض بر روی این کامپیوتر، سیستم‌عامل ویندوز ۸.۱ را نصب کرده است. از آنجایی که پردازنده‌ی بکار گرفته شده در این کامپیوتر مبتنی بر معماری x86 است، نسخه‌ی کامل سیستم‌عامل ویندوز ۸.۱ بر روی آن نصب شده است که کاربر به میل خود می‌تواند سیستم‌عامل ویندوز ۱۰ را نیز از طریق درگاه USB بر روی آن نصب کند. حتی اگر کاربر لینوکس باشید می‌توانید اوبونتو یا توزیع‌های دیگر لینوکس را بر روی آن نصب کنید. حتی خود لنوو نسخه‌‌‌ی اختصاصی اوبونتو از استیک خود را روانه‌ی بازار کرده است تا علاقمندان به پلتفرم‌های متن باز را نیز به سمت محصول خود جلب کند.

طبق روال همیشه بنچمارک‌های رایج را بر روی ideacentre Stick 300 لنوو نیز اجرا کردیم تا بتوانیم مقایسه‌ای بین آن و دیگر کامپیوترهای بررسی شده توسط زومیت داشته باشید. در نظر داشته باشید که قرار نیست کامپیوتری با ابعاد این استیک توان رقابت با لپ‌تاپ‌های رده بالا را داشته باشد:

لپ‌تاپ PC Mark 2007 3D Mark 2011 3D Mark 2013

Ice / Cloud / Fire

ideacentre Stick 300 2,320 266 N/A
Asus K550JX 3523 4549 79606/14012/2728
Acer Aspire E 15 3609 2335 55907/4979/1193
Aspire V15 Nitro 4118 3911 58570/8389/2641
HP Envy K007NE 3851 2351 56206/5571/1360
Microsoft Surface book 5064 1444 16818/1862/225
ASUS ROG G551JM 3449 4866 82759 / 5741 / 2437
ASUS ZENBOOK UX303L 4991 2379 17667 / 5748 / 1318
ASUS X553 1601 490 -
Lenovo Flex 2 2790 2316 47280 / 5.836 / 1288
Lenovo Yoga 2 Pro 5274 1373 569 / 3412 / 23096
Asus ET2321 AIO 3784 1893 12230 / 4494 / 1032

لنوو حافظه‌ی ذخیره سازی از نوع eMMC را برای این کامپیوتر کوچک در نظر گرفته است که در برخی از تلفن‌های هوشمند و تبلت‌ها نیز بکار گرفته می‌شود. در ادامه می‌توانید سرعت خواندن و نوشتن اطلاعات بر روی حافظه‌ی ذخیره سازی این دستگاه را نیز مشاهده کنید:

  Maximum MB/s Minimum MB/s Average MB/s
ideacentre Stick 300 177 75 65.2
Asus K550JX 100.0 35.7 75.4
Surface Book 846.7 206.4 632.9
Surface Pro 4 336.7 302.8 321.2
Asus Transformerbook T100TAL 100.1 74.4 89.5
Aspire Aspire E15 112.3 46.7 87.1
Aspire V15 Nitro 113.1 26.4 87.4
HP ENVY 15-K007NE 116.4 55.6 91.4
Microsoft Surface 3 115.9 74.5 101.2
iGreen Genesis Tab 3 203.8 148.6 153
ASUS ROG G551JM 294.7 185.8 263
HP Pavilion 15 P062 110 43.6 86.1
Asus Zenbook UX303L 426.6 344.3 388.9
Lenovo Flex 2 116.2 48.5 86.6
Lenovo Yoga 2 Pro 326.7 207.8 240.6
Lenovo ThinkPad Tablet 2 54.2 23.9 50.5
ET2321 INTH 190.2 23 138.5
Asus N550JV 107.5 18.3 80.5
Acer Aspire S7 2013 932.6 766.6 915.8

 پخش و استریم ویدیو

 یکی از مهم‌ترین قابلیت‌های این کامپیوتر کوچک، کارایی شبیه دستگاه‌های استریم ویدیو است. براساس آزمایش‌هایی که انجام دادیم این کامپیوتر قادر است، ویدیو تا رزولوشن 1080p را استریم کند و می‌توان از آن برای تماشای ویدیو استفاده کرد. ما نرم‌افزار VLC را بر روی ویندوز ۸.۱ نصب کردیم و با آن حتی فایل‌های ویدیویی فشرده شده با فرمت MKV را نیز پخش کردیم. از آنجایی که نسخه‌ی کامل ویندوز بر روی این کامپیوتر اجرا می‌شود کاربر می‌تواند ویدیو را از یوتیوب، نت فیلکس یا آپارات نیز استریم کرده و بر روی تلویزیون یا مانیتور خود تماشا کند.

 جمع بندی

کامپیوت استیک اینتل که ما در قالب ideacentre Stick 300 از لنوو به بررسی آن پرداختیم، نشان دهنده‌ی پیشرفت شگفت‌انگیز در کوچک سازی کامپیوترها است. این دستگاه با وجود اینکه ابعاد بسیار کوچکی دارد اما نسخه‌ی کامل سیستم‌عامل ویندوز ۸ یا ویندوز ۱۰ را اجرا می‌کند و به شما این امکان را می‌دهد تا هر نمایشگری را به کامپیوتر شخصی خود تبدیل کنید. پردازنده‌ی اتم این دستگاه به اندازه‌ی کامپیوترهای مجهز به پردازنده‌های Core i اینتل قوی نیست، اما امور روزمره مانند اجرای نرم‌افزارهای اداری آفیس یا وب‌گردی را با سرعت قابل قبولی اجرا می‌کند و علاوه بر آن به لطف قابلیت پخش ویدیوهای 1080p می‌تواند نقش یک پخش کننده‌ی فایل‌های چند رسانه‌ای نیز ایفای نقش کند. این دستگاه می‌تواند کامپیوتر همراه مدیران، ابزاری برای آزمایش مدیران شبکه، پخش کننده‌ی چند رسانه‌ای برای اتاق نشیمن شما باشد. کامپیوتری که تنها ۶۵ گرم وزن دارد.

lenovo compute stick 01 f7764

نقاط قوت

  • فوق‌العاده سبک و کوچک
  • قیمت مناسب
  • پشتیبانی از خروجی HDMI و ورودی USB

نقاط ضعف

  • پردازنده‌ی اتم، خیلی سریع نیست
  • در برخی شرایط نیاز به بیش از یک درگاه USB داریم
  • عرفان محمد هاشمی

دلیل این همه سر و صدا برای پردازنده Core M چیست؟

عرفان محمد هاشمی | جمعه, ۲ بهمن ۱۳۹۴، ۰۱:۵۰ ق.ظ

این پردازنده به دلیل مصرف بسیار پایین خود و به دنبال آن تولید اندک حرارت، نیازی به فن برای خنک شدن ندارد و این امر سازندگان کامپیوتر را قادر ساخته تا لپ‌تاپ‌های خود را باریک‌تر از همیشه تولید کنند. علاوه بر مک بوک ۱۲ اینچی با قطر ۱۳.۱ میلی‌متر که این پردازنده را در قلب خود دارد، بسیاری از لپ‌تاپ های تولید امسال نیز از آن بهره می‌برند. بیایید نگاهی نزدیک‌تر به ویژگی‌های این پردازنده داشته باشیم.

ویژگی های خاص Intel Core M

اینتل کور M در سپتامبر ۲۰۱۴ با هدف به کارگیری در دستگاه های فرا پُرتابل، همانند لپتاپ‌ها و هایبریدهای دو در یک (لپتاپ-تبلت) رونمایی شد. این پردازنده اولین نسل از پردازنده‌های اینتل با معماری ۱۴ نانومتری Broadwell است. این پردازنده ۱۴ نانومتری (در مقایسه با نسل ۲۲ نانومتری پیشین) دارای ترانزیستورهای به مراتب کوچکتر از چیپ های دیگر است، که خود ویژگی مهمی محسوب می‌شود؛ چرا که ۱.۳ میلیارد ترانزیستور در یک نوع دو هسته‌ای کور M وجود دارد.

CoreM

اندازه کمتر ترانزیستورها به کوچک‌تر شدن اندازه پردازنده و مصرف کمتر انرژی برای فعال‌سازی هر ترانزیسور منجر شده است که این امر به نوبه‌ی خود به تولید کمتر حرارت انجامیده و نیاز به فن را از بین برده است. این سه ویژگی از اساسی‌ترین ویژگی‌های این پردازنده به شمار می‌روند.

این پردازنده نسبت به نسل چهارم پردازنده‌های کور اینتل ۵۰ درصد کوچک‌تر شده و تولید حرارت آن ۶۰ درصد کاهش یافته است. طبق اظهارات اینتل، طول عمر باتری یک لپ‌تاپ مجهز به این پردازنده در مقایسه با یک لپ‌تاپ معمولی تولید شده در ۴ سال گذشته ۲ برابر و ۱.۷ ساعت بیشتر از سیستم‌های مجهز به نسل قبلی Core i5 است. این پردازنده با وجود تمام ویژگی‌های منحصر به فردش، توانایی ایفای نقش یک i7 در سیستم‌ها را ندارد. از نظر سرعت عمکرد، این پردازنده در میان پردازنده‌های پرقدرت i5 , i3 و i7 هسول و پردازنده کم قدرت Atom قرار می‌گیرد. دیگر پردازنده‌های Core نیز مبتنی بر معماری Broadwell خواهند بود و مزیت‌های بازدهی خود را در سیستم‌های قوی به نمایش خواهند گذاشت.

ویژگی‌ها پردازنده Core M در یک نگاه؛

  1. طراحی شده با هدف بکار گیری در لپ‌تاپ‌ها و دیگر دستگاه‌های قابل حمل
  2. کاهش قطر دستگاه‌ها به کمتر از ۹ میلی‌متر به دلیل بی‌نیازی از وجود فن
  3. جزئی از خانواده Broadwell (با این حال از نظر عملکرد، غیر قابل مقایسه با i5 ,i3 و i7 از نسل مشابه)
  4. دو هسته‌ی مجزا و گرافیک Intel HD 5300

دستگاه‌های مجهز به Core M

همانطور که از هر محصول پر سر و صدای جدید انتظار می‌رود، این محصول نیز دور از توجه نمانده و برند‌های معتبری همچون اچ‌پی، اپل، ایسوس و لنوو از این پردازنده در آخرین سری محصولات خود استفاده کرده‌اند.

asus core m

ایسوس در اولترابوک Zenbook UX305 مجهز به صفحه‌نمایش فول اچ‌دی ۱۳.۳ اینچی خود و ضخامت ۱۲.۳ میلی‌متر از این پردازنده استفاده کرده و قیمت آن در حال حاضر ۶۹۹ دلار آمریکا است. اچ‌پی در هایبرید Split x2 مجهز به صفحه‌نمایش ۱۳.۳ اینچ و ضخامت ۲۲.۸۶ میلی‌متر نیز این پردازنده را در قلب محصول قرار داده و آن را با قیمت ۸۴۹.۹۹ دلار به فروش می‌رساند. اپل نیز از این قافله عقب نمانده و همانگونه که ذکر شد از این پردازنده در آخرین نسل مک‌بوک استفاده کرده است و آن را با قیمت ۱۲۹۹ دلار به فروش می‌رساند.

بازدهی و عملکرد

با رده‌بندی متوسط از نظر سرعت و عملکرد در میان پردازنده های جدید اینتل، این محصول تعادلی میان مصرف باتری و سرعت عملکرد به شمار می‌رود. طبق مقایسه‌ی انجام شده توسط اینتل، این پردازنده با وجود محدودیت ولتاژ خود، در مقابل یک لپتاپ ۴ ساله مجهز به Core i5-520UM سرعت دو برابر در باز کردن برنامه ها، هفت برابر بازدهی گرافیکی بیشتر و ۴ ساعت مصرف بیشتر باتری را به همراه داشته است که این ویژگی‌ها لپ‌تاپ‌های نوین حاوی این پردازنده را به انتخابی مناسب برای حرکت از محصولات قدیمی‌تر به محصولی جدید بدل می‌سازد. همچنین در دیگر بررسی ها این پردازنده از نسل Atom نیز دو تا سه برابر عملکر بهتری داشته است و این خود از برتری این چیپ در به کار گیری در محصولات قابل حمل از قبیل تبلت حکایت می‌کند.

مخاطب مناسب این محصول

intel core m

اگر ازدسته کاربران بازی‌پسند و تولید محتوای مدیا نبوده و استفاده‌ی شما از کامپیوتر شامل اجرای انواع فایل‌های صوتی و تصویری، وبگردی و تولید فایل‌های متنی و محتوایی است، این محصول انتخاب بسیار مناسبی برای شماست. این محصول همچنین به عنوان یک بروز رسانی مناسب از محصولات قدیمی قلمداد می‌شود و طول عمر بیشتر باتری، سرعت بالاتر، طراحی دلپسندتر و حجم کمتر را در یک محصول قابل‌حمل برای شما به ارمغان می‌آورد. آیا حاضرید کمی سرعت را فدای طول عمر بیشتر باتری و محصولی با طراحی بهتر کنید؟ نظرات و تجربه‌های خود را با ما در میان بگذارید.

  • عرفان محمد هاشمی