hamed nikgou
تماس با من
پروفایل من
نویسنده (های) وبلاگ hamed nikgou
آرشیو وبلاگ
      ماندگار (آنچه شما خواسته اید)
مشکل سخن روی سیری شیرین زبان نویسنده: hamed nikgou - ۳٠ مهر ۱۳٩٠

 

همه ما می دانیم سیری، دستیار هوشمند اپل است. صدای زنانه او برای تلفن های موبایل تقریبا  همانند انسانیاست که از طریق یک کابل اترنت اجرا می شود و از طریق یک کامپیوتر ظهور

می کند!. او صحبت می کند تقریبا بی اشکالو مشکل کمی را با پرسش های زبان طبیعی و زبان عامیانه دارد. با این وجود، سیری اغلب در تلفظ نام خانوادگی با مشکلاتی رو برو است .

اما نکته مهم و جالب این است که سیری تربیت شدنی است و شما می توانید از تنظیمات او بهره مند شوید.

برای دیدن روش کار سیری حتما به پایگاه اینترنتی اپل سر بزنید

http://www.apple.com/iphone/features/siri.html

  نظرات ()
قصه فیس بوک و آی پد نویسنده: hamed nikgou - ٢٧ مهر ۱۳٩٠

 

پایان انتظار کاربران آی‌پد برای اپلیکیشن رسمی فیس‌بوک

 
 
 

ماه‌ها پس از عرضه تبلت‌های آی‌پد به بازارهای جهانی، پس از چندین دور تاخیر، فیس‌بوک به انتظارات گسترده کاربران خود پاسخ داد و اپلیکیشن رسمی بزرگ‌ترین شبکه اجتماعی آنلاین جهان برای آی‌پد را منتشر کرد.

 

یکی از رایج‌ترین سوالات در جهان تکنولوژی در ماه‌های گذشته این بود که «اپلیکیشن فیس‌بوک برای آی‌پد بالاخره چه زمانی منتشر خواهد شد؟» آخرین خبرها و شایعات حاکی از این بود که این اپلیکیشن در حاشیه مراسم رونمایی از آی‌فون 4S معرفی و منتشر خواهد شد. یک سال و نیم پس از عرضه آی‌پد، تبلت جادویی اپل به بازارهای جهانی، و پس از ماه‌ها شایعه، تاخیر و حرف و حدیث، سرانجام از ۱۰ اکتبر، اپلیکیشن رسمی فیس‌بوک برای آی‌پد منتشر شد. این اپلیکیشن به‌صورت رایگان در اپل استور در دسترس کاربران قرار گرفته است.

حالا کاربران آی‌پد می‌توانند روی ال‌سی‌دی ۹/۷ اینچی تبلت‌های خود، تجربه جدیدی از فیس‌بوک‌گردی لمسی داشته باشند. برت تیلور، مدیر پروژه‌های تکنولوژیک فیس‌بوک، در گفت‌وگو با واشنگتن پست در توضیح علت تاخیر در انتشار این اپلیکیشن، تنها به گفتن این جمله بسنده کرده است: «اپلیکیشن فیس‌بوک آی‌پد الان منتشر می‌شود، چون کارهای آن همین الان به پایان رسیده است. ما می‌خواستیم که این اپلیکیشن بدون اشکال و به بهترین نحو کار کند.»


این در حالی است که دو هفته پیش، جف ورکوین، از مهندسان ارشد فیس‌بوک که حالا به کمپانی رقیب، گوگل رفته، در وبلاگ خود نوشته بود که او مسئولیت طراحی و توسعه این اپلیکیشن را بر عهده داشته و کارهای آن در ماه مه نهایی شده بود. شایعات حاکی از آن است که علت اصلی تاخیر، مذاکرات میان اپل و فیس‌بوک برای جذب برخی از قابلیت‌های این شبکه اجتماعی در نسخه جدید سیستم‌عامل موبایل اپل (iOS 5) بوده است تا از این پس کاربران بتوانند حتی روی مرورگرهای تجهیزات موبایل خود نیز، تنها با یک کلیک فیس‌بوک‌شان را آپدیت کنند، یا عکس و لینک به آن ارسال کنند. به نظر می‌رسد این مذاکرات بی‌نتیجه ماند.

در چند روزی که از انتشار این اپلیکیشن می‌گذرد، برخی از کاربران نسبت به محیط کاربری این اپلیکیشن انتقاداتی را مطرح کرده‌اند. حجم شایعات در مورد قابلیت‌های اپلیکیشن رسمی فیس‌بوک برای آی‌پد آن‌قدر بالا بود که تا حد زیادی انتظارات کاربران را افزایش داد. به اعتقاد منتقدان، اپلیکیشن رسمی فیس‌بوک با اپلیکیشن‌هایی مانند MyPad و Friendly که تاکنون برای ارتباط با فیس‌بوک روی آی‌پد منتشر شده بود، تفاوت فاحشی ندارد.

در این اپلیکیشن، کاربر نمی‌تواند تیکر - بخش جدید فیس‌بوک که اخبار فعالیت‌های دوستان را منتشر می‌کند - را مشاهده کند، اما یکی از نکات چشمگیر آن، سهولت دسترسی به چت فیس‌بوک است که در مدل‌های رقیب چندان خوب پیاده‌سازی نشده بود. نمایش عکس‌ها نیز در این اپلیکیشن بسیار متفاوت و شبیه به یک آلبوم عکس واقعی و اسلایدشویی از خاطرات و روزهای زندگی دوستان است که کاربر می‌تواند به سادگی با آن تعامل داشته باشد.

گشت و گذار در فیس‌بوک در این اپلیکیشن، به‌طور محسوسی ساده‌تر شده است. منوی کشویی سمت چپ اپلیکیشن، تمام بازی‌ها، اپلیکیشن‌ها و گروه‌های فیس‌بوکی را نمایش می‌دهد و هر گاه که کاربر بخواهد به سادگی و با کشاندن انگشت به سمت چپ می‌تواند این منو را محو کند. تعامل با دوستان فیس‌بوکی، لایک زدن و کامنت گذاشتن نیز تنها با یک کلیک انگشت‌ها روی هر آیتم میسر خواهد بود.



با توجه به امکانات جدید ارائه شده در نسخه جدید سیستم‌عامل تجهیزات موبایل اپل (iOS 5) کاربران آی‌پد ۲ می‌توانند به سادگی ویدئوهای ضبط شده را روی فیس‌بوک آپلود کنند و با بهره‌گیری از اپلیکیشن AirPlay همه کاربران آی‌پد این امکان را خواهند داشت که ویدئوهای به اشتراک گذاشته شده در فیس‌بوک را روی صفحه تلویزیون‌ها و ال‌سی‌دی‌های بزرگ‌تر نیز نمایش دهند.

اپلیکیشن رسمی فیس‌بوک پیش از این در نسخه‌های گوناگون و برای گوشی‌های هوشمند، از آی‌فون و اندروید گرفته تا نوکیا و بلک‌بری، ارائه شده بود و در مجموع بیش از ۳۵۰ میلیون کاربر در هر ماه در سراسر جهان از نسخه‌های همراه فیس‌بوک استفاده می‌کنند؛ یعنی بیش از نیمی از کاربران این شبکه اجتماعی آنلاین، که ۲۰۰ میلیون نفر از آنها کاربر سیستم‌های اپل‌اند و از تجهیزات مبتنی بر iOS استفاده می‌کنند. هم‌زمان با ارائه نسخه آی‌پد اپلیکیشن فیس‌بوک، قابلیت‌های جدیدی هم به نسخه آی‌فون آن اضافه شده که کاربران با آپدیت کردن اپلیکیشن خود می‌توانند روی موبایل‌های هوشمند خود به آنها دست یابند.

  نظرات ()
گوگل مهربان همراه اپل هوشمند نویسنده: hamed nikgou - ٢٦ مهر ۱۳٩٠

لذت استفاده از آیفون ۴ اس را با بسته بی نظیر گوگل پلاس ببرید

 نسخه IOS  گوگل + تلفن همراه ،در حال حاضر پشتیبانی می کند از محیط تجمع شما، اجازه می دهد به گروه ها به پیوندید واز برقراری ارتباط با یکدیگر با استفاده از  دوربین بر روی  آی فون  ۴ و آی پد لذت برید. علاوه بر  محل های تجمع، نرم افزاری ارایه می دهد تا کنترل بهتر از اطلاعات  آن در دست شما باشد و مسنجر خاص  که طراحی آن  فراهم آور محیطی است تا کاربران به گفتگو با دوستان خود بپردازند.

  نظرات ()
آیفون خوش زبان نویسنده: hamed nikgou - ٢٥ مهر ۱۳٩٠
 

نسل پنجم گوشی های تلفن همراه به بازار آمد 

 

برای بسیاری از مردم، آن دسته از مردم که مشتاقانه در انتظار ورود گجت‌های جدید به بازار تکنولوژی و سرگرمی هستند، جمعه ۱۴ اکتبر روز مهمی بود. آی‌فون "۴ اس" راس ساعت ۸ صبح در دو رنگ سیاه و سفید به بازار آمد. با این‌همه برای بسیاری خبر ورود این گوشی هوشمند جدید، چندان هم خوش نیست زیرا بعد از ماه‌ها انتظاربرای آی‌فون ۵، حالا گوشی‌ای به بازار عرضه می‌شود که عدد "۵" در کنار نامش حک نشده است.

ناامید‌کننده‌ترین بخش ماجرا شاید آن‌جا باشد که آی‌فون "۴ اس" از نظر ظاهر با آی‌فون ۴ تفاوتی ندارد. اما بر اساس گزارش‌ها ماجرا آن‌چنان ناامیدکننده نیست. تفاوت اصلی بین آی‌فون "۴ اس" با آی‌فون ۴ در سرعت پردازشگر، کیفیت دوربین و پردازنده‌های گرافیکی آن است که خود پیشرفت مهمی محسوب می‌شود. به علت کیفیت بهتر دوربین، وضوح عکس در آی‌فون "۴ اس" ۳۰ درصد بالاتر از آی‌فون ۴ است. باتری آی‌فون "۴ اس" مدت زمان بیش‌تری  دوام دارد و سرعت کلی دستگاه نیز تا ۲ برابر آی‌فون ۴ است. 

وضوح عکس در آی‌فون ۴ اس ۳۰ درصد بالاتر از آی‌فون ۴ استوضوح عکس در آی‌فون ۴ اس ۳۰ درصد بالاتر از آی‌فون ۴ است

آی‌فون"۴ اس" از باتری قوی‌ای نیز برخوردار است. باطری ۴ اس به کاربر امکان هشت ساعت مکالمه، شش ساعت وب‌گردی ، و ۹ ساعت استفاده از Wi-Fi ، تا ۱۰ ساعت تماشای ویدیو و بالاخره امکان بیش از ۴۰ ساعت گوش دادن به موسیقی را می‌دهد.

به گزارش تایم، آی‌فون "۴ اس" در روز جمعه با قیمت ۱۹۹ تا ۳۹۹ دلار به بازار آمد. علاقمندان باید برای خرید آن قراردادی دوساله منعقد کنند.

سیری، منشی دوست‌داشتنی گوشی جدید

اما جالب‌ترین موضوع درباره "۴‌اس"‌ها وجود فیچر جدیدی است که حکم یک دستیار صوتی را دارد. اپل نام این فیچر جدید را "سیری" (Siri)  گذاشته است. سیری این امکان را به کاربر می‌دهد تا به صورت صوتی با گوشی در تماس باشد. صدای این منشی روبوتیک صدای یک زن است که فعلاَ مکالمه با او به زبان‌های انگلیسی، آلمانی و فرانسوی ممکن است.

"سیری" کارهای مختلفی را می‌تواند انجام دهد. از تنظیم ساعت گوشی گرفته تا جستجوی رستوران نزدیک محل حضور کاربر، با سیری و با دستور صوتی کاربر گوشی ممکن است. البته این دستورات باید به یکی از زبان‌های قابل فهم سیری به او داده شود. قرار است تعداد این زبان‌ها در آینده بیشتر از سه زبان کنونی شود.

سیری همچنین امکان تایپ ایمیل‌ها و اس‌ام‌اس‌های کاربر را دارد و به نوشته تایم، این وظیفه را بسیار بهتر از نرم‌افزار گوشی‌های مبتنی بر اندروید (سیستم‌عامل گوگل) انجام می‌دهد.


با این مقایسه شاید تحلیل روزنامه نیویورک تایمز بیش‌تر به واقعیت نزدیک باشد که علت اصلی معرفی آی‌فون "۴ اس" را در این مقطع زمانی «بحث رقابت اپل با گوگل در نبرد بر سر گوشی‌های هوشمند» ارزیابی کرده بود. فروش روزانه گوشی‌های مبتنی بر اندروید در سراسر جهان، اکنون دو برابر فروش روزانه آی‌فون است.

آی‌فون ۴ اس در دو رنگ سیاه و سفید به بازار آمدآی‌فون ۴ اس در دو رنگ سیاه و سفید به بازار آمد

گوشی‌های اندروید را تقریبا با هر قیمتی، از طریق هر سرویس‌دهنده‌ای می‌توان تهیه کرد، در حالی که آی‌فون محدودیت‌هایی دارد. حال  اپل تصمیم گرفته تا از این پس با عرضه آی‌فون "۴ اس" با قرارداد دو ساله،  آی‌فون‌های 3GS  خود را به صورت رایگان و آی‌فون‌های ۴ را با بهایی ۹۹ دلاری به مشتریان ارایه کند.

  نظرات ()
اقدام جدید گوگل مهربان نویسنده: hamed nikgou - ٢٥ مهر ۱۳٩٠

مترجم مکالمات گوگل تا ۱۴ زبان ارتقا یافت

 
 
 

مترجم مکالمات گوگل برای گوشی‌های اندروید که ام‍‍کان ترجمه همزمان مکالمات به زبان دلخواه را ممکن می‌کند، از قابلیت پشتیبانی دو زبان به ۱۴ زبان ارتقا یافت.

 

افزونه مترجم گوگل که به کاربران گوشی‌های هوشمند با سیستم‌عامل  اندروید این امکان را می‌دهد تا بتوانند با زبان‌های مختلف مکالمه کنند، تا ۱۴ زبان ارتقا یافت. مترجم گوگل تا پیش از این برای دو زبان انگلیسی و اسپانیایی در مکالمات فعال بود و اینک با ارتقا، برای زبان‌های پرتغالی، چک، هلندی، فرانسوی، آلمانی، ژاپنی، کره‌ای، چینی، لهستانی، روسی و ترکی قابل استفاده است.

کاربران گوشی‌های اندورید با استفاده از مترجم گوگل در مکالمات خود می‌توانند با شخصی با زبانی متفاوت (یکی از زبان‌های تعریف شده برای گوشی) صحبت کنند. البته خود نیز باید به یکی از زبان‌های موجود مسلط باشند. برای مثال کاربر فارسی‌زبان، می‌تواند از امکان انگلیسی استفاده کند.

به گزارش وب‌سایت Gigaom مترجم گوگل برای مکالمات، که از ژانویه معرفی شده است، هنوز در ابتدای راه قرار دارد و هر روز به داده‌های آن در زبان‌های مختلف اضافه می‌شود. مترجم گوگل برای مکالمات به کاربر این امکان را می‌دهد تا به یکی از زبان‌های تعریف شده با اپلیکیشن مترجم گوگل حرف بزند و شخص طرف دیگر گوشی تقریباَ به طور هم‌زمان بعد از هر توقف، ترجمه جمله را بشنود. گفته‌های او نیز متقابلاَ به زبان مورد استفاده کاربر ترجمه می‌شود.

مترجم گوگل به کاربران گوشی‌های اندرویید امکان می‌دهد تا بتوانند به ۱۴ زبان‌ مکالمه کنندهمچنین با اضافه شدن این امکان به مترجم مکالمات گوگل که گفته کاربر را ابتدا به صورت کتبی نمایش می دهد، این امکان به وجود آمده تا کاربر بتواند از صحت آن‌چه گوشی از گفته او برداشت کرده باخبر شود. کاربر همچنین می‌تواند واژه‌های ناشناخته را به دیکشنری شخصی خود وارد کند.

این اپلیکیشن برای ترجمه کتبی، ۶۳ زبان را پشتیبانی می‌کند. اینک با اضافه شدن زبان‌های تازه به مترجم مکالمات گوگل، پیش‌بینی می‌شود که به تعداد افرادی که از این امکان گوشی‌های اندروید استفاده می‌کنند افزوده شود.

این امکان گوگل برای گوشی‌های اندروید درست زمانی معرفی می‌شود که گوشی جدید اپل، آی‌فون ۴ اس، که بسیاری تولید آن را تلاش اپل برای غلبه بر محبوبیت رو به افزایش‌گوشی‌های اندروید می‌دانند، تازه به بازار آمده است.

گوگل به تازگی خدمات مربوط به زبان سرویس ایمیل خود را نیز ارتقا داده است. شرکت گوگل ماه پیش زبان فارسی را به سرویس ارائه خدمات پست الکترونیکی خود اضافه کرد. این شرکت اعلام کرد که فارسی پنجاه ‌و چهارمین زبانی است که به سرویس خدمات پست الکترونیکی گوگل، جی میل، اضافه شده است. با این امکان کابران فارسی‌زبان اکنون می‌توانند صفحه ایمیل خود را به زبان‌مادری‌شان تنظیم کنند.  

  نظرات ()
اینترنت در ایران قطع شد نویسنده: hamed nikgou - ٢٠ مهر ۱۳٩٠


اینترنت پر سرعت در برخی شهر های ایران به دلیل نقص فنی درکابل دریایی smw4 قطع گردید

بخشی از ارتباطات شبکه اینترنت ایران که از کابل دریایی (smw4 (sea-me-we4 گرفته می‌شود از هفته گذشته با مشکل قطعی مواجه شده که گفته می شود منشا قطعی آن یکی از فیبرهای اصلی است که شرکت ارتباطات زیرساخت از آن اینترنت دریافت می‌کند و به همین دلیل نمی‌توان مسیر پشتیبان و جایگزین برای آن در نظر گرفت.

  نظرات ()
امنیت عمومی در فضای مجازی - بخش دوم‌ نویسنده: hamed nikgou - ۱٧ مهر ۱۳٩٠

با گسترش استفاده از اینترنت در زندگی روزمره، لزوم آگاهی در مورد حفظ اطلاعات شخصی افزایش یافته است. اطلاعاتی که عدم مراقبت کافی از آن‌ها می‌تواند کاربران فضای مجازی را با مشکلات جدی روبرو کند. در این مقاله به موضوع استفاده از فایروال‌ها و انواع آن اشاره شده است.

وقتی هرکس و هر چیزی بتواند به رایانه شما در هر زمانی دسترسی داشته باشد، رایانه‌ی شما مستعد حمله است. شما می‌توانید با استفاده از فایروال (دیوار آتشین) دسترسی خارجی به رایانه و اطلاعات درون آن را محدود کنید.

فایروال‌ها می‌توانند رایانه یا شبکه‌ای از یارانه‌ها را در برابر حمله‌های خارجی، با کنترل ترافیک غیرضروری و مخرب اینترنت، محافظت کنند. فایروال‌های خصوصا برای کاربرانی اهمیت دارد که از کانکشن‌های همیشه آنلاین مانند کابل و یا مودم DSL استفاده می‌کنند.

دیوار آتشین؛ سخت‌افزاری و نرم‌افزاری

فایروال‌ها به دو صورت ارائه می‌شوند: سخت افزاری (خارجی) و نرم افزاری (داخلی). هر یک از این مدل‌ها دارای مزایا و معایب خاص خود است، اما تصمیم در خصوص استفاده از فایروال مهم‌تر از تصمیم در خصوص انتخاب نوع آن است.

سخت‌افزاری: به فایروال‌ سخت افزاری، فایروال شبکه نیز گفته می‌شود. این دستگاه‌های خارجی میان رایانه و یا شبکه شما و کابل و یا مودم DSL قرار می‌گیرند. تعداد زیادی از تولیدکنندگان و برخی از مراکز ارائه کننده خدمات اینترنتی (ISPs) دستگاه‌هایی با نام «Router» یا «مسیریاب» را پیشنهاد می‌دهند که دارای یک فایروال نیز است.

مسیریاب دستگاهی است که داده‌های اطلاعاتی را بر روی یک شبکه بهم‌پیوسته برای رسیدن به مقصدشان، هدایت می‌کند. 

گرچه فایروال‌های سخت‌افزاری، خصوصا برای حفاظت از چندین کامپیو‌تر مفید هستند، اما همچنان برای سطح بالایی ازمحافظت یک کامپیو‌تر هم توصیه می‌شوند.

اگر شما تنها با یک کامپیو‌تر از این نوع فایروال استفاده می‌کنید و یا اطمینان دارید که سایر کامپیوترهای موجود در شبکه نسبت به بروزرسانی patchها اقدام کرده‌اند و عاری از هرگونه ویروس‌، یا کرم‌اینترنتی و کدهای مخرب می‌باشند، ضرورتی به استفاده از یک نرم افزار حفاظتی (نرم‌افزار فایروال) نخواهید داشت.

وصله و یا Patch یک قطعه از سخت‌افزار است که برای حل مشکلات نرم‌افزاری یا بروزرسانی برنامه‌های کامپیوتری به همراه اطلاعات پشتیبانی شده آن‌ها طراحی می‌شوند.

نرم‌افزاری: برخی از سیستم‌های عامل دارای یک فایروال در درون خود هستند. اگر سیستم عامل نصب شده بر روی کامپیو‌تر شما دارای این ویژگی است، نسبت به فعال کردن آن اقدام کنید تا یک سطح حفاظتی دیگر را برای ایمن‌سازی رایانه و اطلاعات خود، ایجاد شود. حتی اگر شما از یک فایروال خارجی (سخت‌افزاری) استفاده می‌کنید این کار می‌تواند بر امنیت شما اضافه کند.

اما اگر سیستم عامل رایانه‌ی شما دارای یک فایروال نرم‌افزاری نیست، باید اقدام به نصب آن کنید. این نرم‌افزار را می‌توانید از یک فرودشگاه نرم‌افزار و یا سرویس خدمات دهنده‌ی اینترنت خود (ISP) تهیه کنید (ممکن است در ایران امکان تهیه این نرم‌افزار به شکل رایگان از آی‌ای‌پی‌ها وجود نداشته باشد).

با توجه به اینکه دانلود این نرم‌افزار در شرایطی که رایانه شما محافظت نشده، می‌تواند با ریسک جدی همراه باشد، بهتر است برای نصب فایروال از روی CD و یا DVD اقدام کنید. اگر هم از طریق یک رایانه محافظت شده، این نرم‌افزار را از اینترنت دانلود می‌کنید، نسبت به امن و معتبر بودن وب سایت ارائه دهنده‌ی این نرم‌افزار اطمینان کافی به‌دست آورید. 

استفاده از فایروال، لازم اما نا‌کافی

گرچه تکیه بر فایروال تنها «کمی» رایانه شما را امن‌تر می‌کند، اما باید توجه داشته باشید که وجود این نرم‌افزار تلاش نفوذ به سیستم شما را سخت‌تر کرده و به تاخیر می‌اندازد.

به عبارت دیگر فایروال‌ها یک سطح مطلوب حفاظتی را برای رایانه یا شبکه‌ی شما ارائه می‌کنند ولی هرگز تضمین‌کننده‌ی عدم تهاجم و نفوذ به یارانه‌ی شما نیستند.

استفاده از فایروال به همراه سایر امکانات حفاظتی همچون آنتی ویروس ها و رعایت توصیه‌های مربوط به امنیت فعالیت در فضای مجازی می‌تواند در برابر حملات دزدان سایبری شما را ایمن‌تر کند.

  نظرات ()
apple نویسنده: hamed nikgou - ۱٥ مهر ۱۳٩٠

 

 

 

3apples have changed the world 
Adam's apple
Newton's apple
Steve Job's apple
  نظرات ()
پدر اپل نویسنده: hamed nikgou - ۱٤ مهر ۱۳٩٠

استیو جابز، مردی بود که همچون سیب گاز زده اپل به نماد این شرکت تبدیل شد. مشتریان اپل در سال های گذشته به دیدن تصویر او در کنار محصولات جدید این شرکت عادت کرده بودند اما جای او یک روز پیش از مرگش، هنگام معرفی آخرین محصول این شرکت، آیفون ۴ اس خالی بود.

 

مردی میانسال که گاهی با ته ریش و گاهی با صورت تراشیده و با لباسی ساده و بی تکلف محصولات را در دست می گرفت و معرفی می کرد.

آقای جابز از ماه ژانویه به علت بیماری در مرخصی بود و در اواخر اوت هم خبر کناره گیری خود را از مدیرعاملی اپل اعلام کرده بود.

محصولاتی مانند لوح الکترونیک آی پد، گوشی همراه آیفون، لپ تاپ های مک بوک و پخش کننده الکترونیک آی پاد از وسایلی هستند که به نام آقای جابز گره خورده اند.

محصولاتی که در کنار فناوری برتر، با زیبایی و جذابیت خاص خود دل مشتریان را می ربود.

استیو جابز که متولد ۱۹۵۵ بود، پدری سوری و مادری آمریکایی داشت ولی پس از تولد به خانواده دیگری برای سرپرستی سپرده شده بود.

او در سال ۱۹۷۶، زمانی که ۲۱ سال داشت به همراه دوستش استیو وزنیاک شرکت اپل را در گاراژ خانه اش تاسیس کرد.

جابز

مهم ترین موفقیت آقای جابز شاید هویتی باشد که برای اپل ایجاد کرد

اولین محصول آن ها معمولی بود، محصول بعدی بهتر شد.

عرضه کامپیوتر شخصی مک اینتاش در سال ۱۹۸۴ یک تحول مهم بود. محصولی که با ماوس کار می کرد و ارتباط مردم عادی را با کامپیوتر متحول کرد.

استیو جابز برای افزایش موفقیت اپل، جان اسکالی مدیرعامل پپسی کولا را به عنوان مدیرعامل جدید شرکتش استخدام کرد. تغییری که باعث شد خود او اپل را به خاطر اختلاف های مدیریتی در سال ۱۹۸۵ ترک کند.

او از اپل رفت و چند سرمایه گذاری دیگر انجام داد، از جمله سرمایه گذاری در شرکت پیکسار، تولید کننده انیمیشن داستان اسباب بازی.

او مجددا در سال ۱۹۹۷ به اپل برگشت تا با فکر خلاق و سخت گیری کمال گرایانه خود این شرکت را از زیر سایه مایکروسافت خارج کند.

اپل در ابتدای فعالیت خود در زمینه تولید کامپیوترهای شخصی فعالیت کرد ولی آن چه که بر اهمیت این شرکت افزود، انقلاب در نحوه دسترسی مشتریان به موسیقی و دیگر محصولات چند رسانه ای بود.

اپل پخش کننده الکترونیک آی پاد را در سال ۲۰۰۲ روانه بازار کرد. آی پاد که ۲۵۰ میلیون دستگاه از آن به فروش رفته، در کنار فروشگاه موسیقی اینترنتی آی تیونز نحوه دسترسی کاربران به محصولات هنری را متحول کرد.

ارزش سهام اپل در ماه اوت به حدود ۳۵۰ میلیارد دلار رسید و این شرکت برای مدت کوتاهی توانست ثروتمندترین شرکت جهان شناخته شود.

مهم ترین موفقیت آقای جابز شاید هویتی باشد که برای اپل ایجاد کرد. نحوه بازاریابی او باعث شد سیب گاز زده اپل از نماد یک شرکت تبدیل به نمادی از جایگاه اجتماعی طرفداران آن شود.

  نظرات ()
استیو جابز مرد رویا ها درگذشت نویسنده: hamed nikgou - ۱٤ مهر ۱۳٩٠

این که امروز خبر دردآور مرگ مرد اول دنیای فن آوری نوین  را با ابزار ساخت دست خودش می نوسیم بسیار برای من  سخت و رنج آور است

مردی توانمندی را دنیا از دست داد

استیو جابز

جهان یک انسان صاحب بینش را از دست داده است و شاید هیچ تعریفی بالاتر از این نباشد که بخش بزرگی از جهان از طریق دستگاهی که او اختراع کرد از درگذشت او آگاه شد

او در نامه استعفای خود نوشته بود: "همواره گفته ام اگر روزی فرا برسد که نتوانم به وظایف و انتظاراتی که از من به عنوان مدیرعامل اپل می رود عمل کنم، خودم اولین کسی خواهم بود که این موضوع را به شما اطلاع خواهم داد. متاسفانه این روز فرا رسیده است."

استیو جابز از بنیانگذاران اپل در سال ۱۹۷۶ بود اما در سال ۱۹۸۵ آن را ترک کرد.

وی در سال ۱۹۹۷ به اپل بازگشت و در سال ۲۰۰۰ بار دیگر مدیریت تمام وقت آن را به عهده گرفت.

تیم کوک، یکی از مدیران ارشد اپل، پس از آقای جابز مدیرعامل جدید اپل شده است.

استیو جابز در اواخر ماه ژوئن سال ۲۰۰۹ پس از یک مرخصی درمانی شش ماهه فعالیت های کاری خود را مجددا آغاز کرده بود.

پزشکان در سال ۲۰۰۴ تشخیص دادند که آقای جابز به سرطان لوزالمعده مبتلاست.

باراک اوباما رئیس جمهور آمریکا در بیانیه ای ضمن ابراز اندوه از مرگ استیو جابز نوشت: "استیو یکی از بزرگترین نوآوران آمریکا بود - آنقدر شجاعت داشت که طور دیگری بیاندیشد، آنقدر جسارت داشت که بداند می تواند جهان را تغییر دهد، و آنقدر استعداد داشت که آن را عملی کند."

او نوشت: "او با ساختن یکی از موفق ترین شرکت های جهان از پارکینگ خانه اش، روحیه خلاق آمریکایی را به نمایش گذاشت. او با شخصی کردن کامپیوترها و قرار دادن اینترنت در جیب ما، انقلاب اطلاعات را نه تنها قابل دسترسی بلکه شهودی و لذت بخش کرد.... استیو دوست داشت بگوید هر روز را طوری زندگی می کند که انگار آخرین روز زندگی اش است. به همین خاطر، او زندگی را دگرگون کرد، بعضی صنایع را از نو تعریف کرد، و به یکی از نادرترین دستاوردها در تاریخ بشر دست یافت: او شیوه دیدن جهان برای هر یک از ما را عوض کرد."

 

بیل گیتس بنیانگذار مایکروسافت از رقبای بزرگ اپل نوشت: "جهان به ندرت شاهد کسی با این همه تاثیر است. تاثیر کارهای او تا نسل ها احساس خواهد شد. برای کسانی که مثل که با او کار کرده اند، این افتخاری فوق العاده بوده است."

آرنولد شوارتزنگر هنرپیشه و فرماندار سابق کالیفرنیا نوشت: "استیو هر روز زندگی اش رویای کالیفرنیا را زندگی کرد و جهان را تغییر داد و به همه ما الهام بخشید."

مارک اندرسون سرمایه گذار نوشت: "استیو بهترینِ بهترین ها بود. مثل موتزارت و پیکاسو، شاید هرگز مثل او زاده نشود."

جابز با مرگ خود غول فن آوری عظیمی را برجای گذاشت، شرکتی که با محصولات منحصر به فرد و همچنین به دلیل قدرت مسحور کننده اش توانست حتی شهر سیاست زده واشنگتن را تسخیر کند.

  نظرات ()
پروژه اینترنت پاک در ایران شدت گرفت نویسنده: hamed nikgou - ٩ مهر ۱۳٩٠

با مسدود کردن پروتکل PPTP توسط ایران ,(VPN(Virtual Private Network نیز  به شکل کامل بسته و در نتیجه آن دسترسی کاربران به سایت های اجتماعی و... کاملا قطع گردید

با راه اندازی این سیستم احتمال می رود سایت های یاهو و هات میل نیز به زودی  برای ایرانیان مسدود شود.

در این شرایط استفاده از L2TP)Layer 2 Tunneling Protoco) پیش رو کاربران خواهد بود

برای آنکه بیش تر از عملکرد پروتکل ها و مقهوم آن ونیز دسترسی و راه های به روز رسانی امنیت شبکه آشنا شوید توضیحاتی 

ارایه می دهم: 

شبکه  چیست؟
همزمان با عمومیت یافتن اینترنت ، اغلب سازمان ها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرحگردیدند.این نوع شبکه بصورت کاملا" اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا" ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازیVPN)Virtual Private Network) نموده اندیک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما" اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کندعناصر تشکیل دهنده یک VPN دو نوع عمده شبکه های VPN وجود دارد : دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما" کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان است سازمان هائی که تمایل به برپاسازی یک شبکه بزرگ " دستیابی از راه دور " می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانیESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران درادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:

▪ 
مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود

▪ 
مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بوداستفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی درمقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،... است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.شبکه های LANجزایر اطلاعاتی فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارایمسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN)و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود.فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .با توجه به موارد گفته شده ، چه ضرورتی بمنظور استفاده ازVPN وجود داشته و VPN تامین کننده ، کدامیک از اهداف و خواسته های مورد نظر است ؟ با توجه به مقایسه انجام شده در مثال فرضی ، می توان گفت که با استفاده از VPN بههریک از ساکنین جزیره یک زیردریائی داده می شود. زیردریائی فوق دارای خصایص متفاوت نظیر :دارای سرعت بالا است . هدایت آن ساده است . قادر به استتار( مخفی نمودن) شما از سایر زیردریا ئیها و کشتی ها است . قابل اعتماد است . پس از تامین اولین زیردریائی ، افزودن امکانات جانبی و حتی یک زیردریائی دیگرمقرون به صرفه خواهد بود در مدل فوق ، با وجود ترافیک در اقیانوس ، هر یک از ساکنین دو جزیره قادر به تردد در طول مسیر در زمان دلخواه خود با رعایت مسایل ایمنی می باشندمثال فوق دقیقا" بیانگر تحوه عملکرد VPN است . هر یک از کاربران از راه دور شبکه قادربه برقراری ارتباطی امن و مطمئن با استفاده از یک محیط انتقال عمومی ( نظیر اینترنت ) با شبکه محلی (LAN) موجود در سازمان خود خواهند بود. توسعه یک VPN ( افزایش تعداد کاربران از راه دور و یا افزایش مکان های مورد نظر ) بمراتب آسان تر از شبکه هائی است که از خطوط اختصاصی استفاده می نمایند. قابلیت توسعه فراگیر از مهمتزین ویژگی های یکVPN نسبت به خطوط اختصاصی است . امنیت VPN شبکه های VPN بمنظور تامین امنیت (داده ها و ارتباطات) از روش های متعددی استفاده می نمایند : فایروال . فایروال یک دیواره مجازی بین شبکه اختصای یک سازمان و اینترنت ایجاد می نماید. با استفاده از فایروال می توان عملیات متفاوتی را در جهت اعمال سیاست های امنیتی یک سازمان انجام داد. ایجاد محدودیت در تعداد پورت ها فعال ، ایجاد محدودیت در رابطه به پروتکل های خاص ، ایجاد محدودیت در نوع بسته های اطلاعاتی و ... نمونه هائی از عملیاتی است که می توان با استفاده از یک فایروال انجام داد رمزنگاری . فرآیندی است که با استفاده از آن کامپیوتر مبداء اطلاعاتی رمزشده را برای کامپیوتر دیگر ارسال می نماید. سایر کامپیوترها ی مجاز قادر به رمزگشائی اطلاعات ارسالی خواهند بود. بدین ترتیب پس از ارسال اطلاعات توسط فرستنده ، دریافت کنندگان، قبل از استفاده از اطلاعات می بایست اقدام به رمزگشائی اطلاعات ارسال شده نمایند. سیستم های رمزنگاری در کامپیوتر به دو گروه عمده تقسیم می گردد : رمزنگاری کلید متقارن رمزنگاری کلید عمومی در رمز نگاری " کلید متقارن " هر یک از کامپیوترها دارای یک کلید Secret ( کد ) بوده که با استفاده از آن قادر به رمزنگاری یک بسته اطلاعاتی قبل از ارسال در شبکه برای کامپیوتر دیگر می باشند. در روش فوق می بایست در ابتدا نسبت به کامپیوترهائی که قصد برقراری و ارسال اطلاعات برای یکدیگر را دارند ، آگاهی کامل وجود داشته باشد. هر یک از کامپیوترهای شرکت کننده در مبادله اطلاعاتی می بایست دارای کلید رمز مشابه بمنظور رمزگشائی اطلاعات باشند. بمنظور رمزنگاری اطلاعات ارسالی نیز از کلید فوق استفاده خواهد شد.فرض کنید قصد ارسال یک پیام رمز شده برای یکی از دوستان خود را داشته باشید. بدین منظور از یک الگوریتم خاص برای رمزنگاری استفاده می شود .در الگوریتم فوق هر حرف به دوحرف بعد از خود تبدیل می گردد.(حرف A به حرف C ، حرف B به حرف D ) .پس از رمزنمودن پیام و ارسال آن ، می بایست دریافت کننده پیام به این حقیقت واقف باشد که برای رمزگشائی پیام لرسال شده ، هر حرف به دو حرق قبل از خود می باطست تبدیل گردد. در چنین حالتی می باطست به دوست امین خود ، واقعیت فوق ( کلید رمز ) گفته شود. در صورتیکه پیام فوق توسط افراد دیگری دریافت گردد ، بدلیل عدم آگاهی از کلید ، آنان قادر به رمزگشائی و استفاده از پیام ارسال شده نخواهند بوددر رمزنگاری عمومی از ترکیب یک کلید خصوصی و یک کلید عمومی استفاده می شود. کلید خصوصی صرفا" برای کامپیوتر شما ( ارسال کننده) قابل شناسائی و استفاده است . کلید عمومی توسط کامپیوتر شما در اختیار تمام کامپیوترهای دیگر که قصد ارتباط با آن را داشته باشند ، گذاشته می شود. بمنظور رمزگشائی یک پیام رمز شده ، یک کامپیوتر می بایست با استفاده از کلیدعمومی ( ارائه شده توسط کامپیوتر ارسال کننده ) ، کلید خصوصی مربوط به خود اقدام به رمزگشائی پیام ارسالی نماید . یکی از متداولترین ابزار "رمزنگاری کلید عمومی" ، روشی با نام PGP)Pretty Good Privacy) است . با استفاده از روش فوق می توان اقدام به رمزنگاری اطلاعات دلخواه خود نمود. IPSec . پروتکل IPsec)Internet protocol security protocol) ، یکی از امکانات موجود برای ایجاد امنیت در ارسال و دریافت اطلاعات می باشد . قابلیت روش فوق در مقایسه با الگوریتم های رمزنگاری بمراتب بیشتر است . پروتکل فوق دارای دو روش رمزنگاری است : Tunnel ، Transport . در روشtunel ، هدر و Payload رمز شده درحالیکه در روش transport صرفا" payload رمز می گردد. پروتکل فوق قادر به رمزنگاری اطلاعات بین دستگاههای متفاوت است :روتر به روتر فایروال به روتر کامپیوتر به روتر کامپیوتر به سرویس دهنده  سرویس دهنده AAA .سرویس دهندگان( AAA : Authentication ,Authorization,Accounting) بمنظور ایجاد امنیت بالا در محیط های VPN از نوع " دستیابی از راه دور " استفاده می گردند. زمانیکه کاربران با استفاده از خط تلفن به سیستم متصل می گردند ، سرویس دهنده AAAدرخواست آنها را اخذ و عمایات زیر را انجام خواهد داد : شما چه کسی هستید؟ ( تایید ،Authentication ) شما مجاز به انجام چه کاری هستید؟ ( مجوز ، Authorization ) چه کارهائی را انجام داده اید؟ ( حسابداری ، Accounting ) تکنولوژی های VPN با توجه به نوع VPN ( " دستیابی از راه دور " و یا " سایت به سایت " ) ، بمنظور ایجاد شبکه از عناصر خاصی استفاده می گردد:نرم افزارهای مربوط به کاربران از راه دور سخت افزارهای اختصاصی نظیر یک " کانکتور VPN" و یا یک فایروال PIX سرویس دهنده اختصاصی VPN بمنظور سرویفس های Dial-up سرویس دهنده NAS که توسط مرکز ارائه خدمات اینترنت بمنظور دستیابی به VPN از نوع "دستیابی از را دور" استفاده می شود.شبکه VPN و مرکز مدیریت سیاست ها با توجه به اینکه تاکنون یک استاندارد قابل قبول و عمومی بمنظور ایجاد شVPN ایجاد نشده است ، شرکت های متعدد هر یک اقدام به تولید محصولات اختصاصی خود نموده اند

کانکتور VPN . سخت افزار فوق توسط شرکت سیسکو طراحی و عرضه شده است.کانکتور فوق در مدل های متفاوت و قابلیت های گوناگون عرضه شده است . در برخی از نمونه های دستگاه فوق امکان فعالیت همزمان 100 کاربر از راه دور و در برخی نمونه های دیگر تا 10.000 کاربر از راه دور قادر به اتصال به شبکه خواهند بود

روتر مختص VPN . روتر فوق توسط شرکت سیسکو ارائه شده است . این روتر دارای قابلیت های متعدد بمنظور استفاده در محیط های گوناگون است . در طراحی روتر فوق شبکه های VPN نیز مورد توجه قرار گرفته و امکانات مربوط در آن بگونه ای بهینه سازی شده اند.

فایروال PIX . فایروال PIX(Private Internet eXchange) قابلیت هائی نظیر NAT ، سرویس دهنده ***** ، فیلتر نمودن بسته ای اطلاعاتی ، فایروال و VPN را در یک سخت افزار فراهم نموده است . 

Tunneling( 
تونل سازی ) اکثر شبکه های VPN بمنظور ایجاد یک شبکه اختصاصی با قابلیت دستیابی از طریق اینترنت از امکان " Tunneling " استفاده می نمایند. در روش فوق تمام بسته اطلاعاتی در یک بسته دیگر قرار گرفته و از طریق شبکه ارسال خواهد شد.پروتکل مربوط به بسته اطلاعاتی خارجی ( پوسته ) توسط شبکه و دو نفطه (ورود و خروج بسته اطلاعاتی ) قابل فهم می باشد. دو نقظه فوق را "اینترفیس های تونل " می گویند. روش فوق مستلزم استفاده از سه پروتکل است :پروتکل حمل کننده . از پروتکل فوق شبکه حامل اطلاعات استفاده می نمایدپروتکل کپسوله سازی . از پروتکل هائی نظیر: IPSec,L2F,PPTP,L2TP,GRE استفاده می گرددپروتکل مسافر . از پروتکل هائی نظیرIPX,IP,NetBeui بمنظور انتقال داده های اولیه استفاده می شودبا استفاده از روشTunneling می توان عملیات جالبی را انجام داد. مثلا" می توان از بسته ای اطلاعاتی که پروتکل اینترنت را حمایت نمی کند ( نظیر NetBeui) درون یک بسته اطلاعاتی IP استفاده و آن را از طریق اینترنت ارسال نمود و یا می توان یک بسته اطلاعاتی را که از یک آدرسIP غیر قابل روت ( اختصاصی ) استفاده می نماید ، درون یک بسته اطلاعاتی که از آدرس های معتبر IP استفاده می کند ، مستقر و از طریق اینترنت ارسال نموددر شبکه هایVPN از نوع " سایت به سایت " ، GRE)generic routing encapsulation) بعنوان پروتکل کپسوله سازی استفاده می گردد. فرآیند فوق نحوه استقرار و بسته بندی " پروتکل مسافر" از طریق پروتکل " حمل کننده " برای انتقال را تبین می نماید. ( پروتکل حمل کننده ، عموما" IP است ) . فرآیند فوق شامل اطلاعاتی در رابطه با نوع بست های اطلاعاتی برای کپسوله نمودن و اطلاعاتی در رابطه با ارتباط بین سرویس گیرنده و سرویس دهنده است . در برخی موارد از پروتکل IPSec ( در حالت tunnel) برای کپسوله سازی استفاده می گردد.پروتکل IPSec ، قابل استفاده در دو نوع شبکه VPN ( سایت به یایت و دستیابی از راه دور ) است . اینترفیش های Tunnel می بایست دارای امکانات حمایتی از IPSecباشنددر شبکه های VPN از نوع " دستیابی از راه دور " ، Tunneling با استفاده ازPPP انجام می گیرد. PPP بعنوان حمل کننده سایر پروتکل های IP در زمان برقراری ارتباط بین یک سیستم میزبان و یک سیستم ازه دور ، مورد استفاده قرار می گیردهر یک از پروتکل های زیر با استفاده از ساختار اولیه PPP ایجاد و توسط شبکه های VPN از نوع " دستیابی از راه دور " استفاده می گردند:

- L2F)Layer 2 Forwarding) . 
پروتکل فوق توسط سیسکو ایجاد شده است . در پروتکل فوق از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده شد ه است . 

PPTP)Point-to-Point Tunneling Protocol) . 
پروتکل فوق توسط کنسرسیومی متشکل از شرکت های متفاوت ایجاد شده است . این پروتکل امکان رمزنگاری 40 بیتی و 128 بیتی را دارا بوده و از مدل های تعیین اعتبار کاربر که توسط PPP حمایت شده اند ، استفاده می نماید

- L2TP)Layer 2 Tunneling Protocol) . 
پروتکل فوق با همکاری چندین شرکت ایجاد شده است .پروتکل فوق از ویژگی های PPTP و L2F استفاده کرده است . پروتکل L2TPبصورت کامل IPSec را حمایت می کند. از پروتکل فوق بمنظور ایجاد تونل بین موارد زیر استفاده می گردد :سرویس گیرنده و روتر 

NAS 
و روتر روتر و روتر عملکرد Tunneling مشابه حمل یک کامپیوتر توسط یک کامیون است . فروشنده ، پس از بسته بندی کامپیوتر ( پروتکل مسافر ) درون یک جعبه ( پروتکل کپسوله سازی ) آن را توسط یک کامیون ( پروتکل حمل کننده ) از انبار خود ( ایترفیسورودی تونل ) برای متقاضی ارسال می دارد. کامیون ( پروتکل حمل کننده ) از طریق بزرگراه ( اینترنت ) مسیر خود را طی ، تا به منزل شما ( اینترفیش خروجی تونل ) برسد. شما در منزل جعبه ( پروتکل کپسول سازی ) را باز و کامپیوتر ( پروتکل مسافر) را از آن خارج می نمائید

نگاهی فنی به VPN
استفاده از RAS سرور و خط تلفن برای برقراری ارتباط دو مشکل عمده دارد عبارتند از
1)
در صورتی که RAS سرور و سیستم تماس گیرنده در یک استان قرار نداشته باشند، علاوه بر لزوم پرداخت هزینه زیاد، سرعت ارتباط نیز پایین خواهد آمد و این مسئله وقتی بیشتر نمود پیدا می کند که کاربر نیاز به ارتباطی با سرعت مناسب داشته باشد
2)
در صورتی که تعداد اتصالات راه دور در یک لحظه بیش از یک مورد باشد، RAS سرور به چندین خط تلفن و مودم احتیاج خواهد داشت که باز هم مسئله هزینه مطرح می گردداما با ارتباط VPN مشکلات مذکور به طور کامل حل می شود و کاربر با اتصال به ISP محلی به اینترنت متصل شده و VPN بین کامپیوتر کاربر و سرور سازمان از طریق اینترنت ایجاد می گردد. ارتباط مذکور می تواند از طریق خط Dialup و یا خط اختصاصی مانند Leased Line برقرار شودبه هر حال اکنون مسئله این نیست که طریقه استفاده از VPN چیست، بلکه مسئله این است که کدامیک از تکنولوژی های VPN باید مورد استفاده قرار گیرند. پنجنوع پروتکل در VPN مورد استفاده قرار می گیرد که هر کدام مزایا و معایبی دارند. در این مقاله ما قصد داریم در مورد هر کدام از این پروتکل ها بحث کرده و آنها را مقایسه کنیم. البته نتیجه نهایی به هدف شما در استفاده VPN بستگی داردارتباط سیستم ها در یک اینترانت در برخی سازمان ها، اطلاعات یک دپارتمان خاص به دلیل حساسیت بالا، به طورفیزیکی از شبکه اصلی داخلی آن سازمان جدا گردیده است. این مسئله علیرغم محافظت از اطلاعات آن دپارتمان، مشکلات خاصی را نیز از بابت دسترسی کاربران دپارتمان مذکور به شبکه های خارجی به وجود می آورد. VPN اجازه می دهد که شبکه دپارتمان مذکور به صورت فیزیکی به شبکه مقصد مورد نظر متصل گردد، اما به صورتی که توسط VPN سرور، جدا شده است (با قرار گرفتن VPN سرور بین دو شبکه). البته لازم به یادآوری است که نیازی نیست VPN سرور به صورت یک Router مسیر یاب بین دو شبکه عمل نماید، بلکه کاربران شبکه مورد نظر علاوه بر اینکه خصوصیات و Subnet شبکه خاص خود را دارا هستند به VPNسرورمتصل شده و به اطلاعات درشبکه مقصد دست می یابند. علاوه بر اینتمام ارتباطات برقرار شده از طریق VPN، می توانند به منظور محرمانه ماندن رمز نگاری شوند. برای کاربرانی که دارای اعتبار نامه مجاز نیستند، اطلاعات مقصد به صورت خودکار غیر قابل رویت خواهند بودمبانی Tunneling 

Tunneling 
یا سیستم ایجاد تونل ارتباطی با نام کپسوله کردن (Encapsulation) نیز شناخته می شود که روشی است برای استفاده از زیر ساخت یک شبکه عمومی جهت انتقال اطلاعات. این اطلاعات ممکن است از پروتکل دیگری باشد. اطلاعات به جای اینکه به صورت اصلی و Original فرستاده شوند، با اضافه کردن یک Header (سرایند) کپسوله می شوند. این سزایند اضافی که به پکت متصل می شود، اطلاعات مسیر یابی را برای پکت فراهم می کند تا اطلاعات به صورت صحیح، سریع و فوری به مقصد برسند. هنگامی که پکت های کپسوله شده به مقصد رسیدند، سرایندها از روی پکت برداشته شده و اطلاعات به صورت اصلی خود تبدیل می شوند. این عملیات را از ابتدا تا اتمام کار Tunneling مینامندنگهداری تونل مجموعه عملیات متشکل از پروتکل نگهداری تونل و پروتکل تبادل اطلاعات تونل به نام پروتکل Tunneling شناخته می شوند. برای اینکه این تونل برقرار شود، هم کلاینت و هم سرور می بایست پروتکل Tunneling یکسانی را مورد استفاده قرار دهند. از جمله پروتکل هایی که برای عملیات Tunneling مورد استفاده قرار می گیرندPPTP و L2TP هستند که در ادامه مورد بررسی قرار خواهند گرفتپروتکل نگهداری تونلپروتکل نگهداری تونل به عنوان مکانیسمی برای مدیریت تونل استفاده می شودبرای برخی از تکنولوژی های Tunneling مانند PPTP و L2TP یک تونل مانند یک Session می باشد، یعنی هر دو نقطه انتهایی تونل علاوه بر اینکه باید با نوع تونل منطبق باشند، می بایست از برقرار شدن آن نیز مطلع شوند. هر چند بر خلاف یک Session، یک تونل ذریافت اطلاعات را به صورتی قابل اطمینان گارانتی نمی کند و اطلاعات ارسالی معمولا به وسیله پروتکلی بر مبنای دیتا گرام مانند UDP هنگام استفاده از L2TP یا TCP برای مدیریت تونل و یکپروتکل کپسوله کردن مسیر یابی عمومی اصلاح شده به نام GRE برای وقتی که PPTPاستفاده می گردد، پیکربندی و ارسال می شوندساخته شدن تونل یک تونل باید قبل از این که تبادل اطلاعات انجام شود، ساخته شود. عملیات ساخته شدن تونل به وسیله یک طرف تونل یعنی کلاینت آغاز می شود و طرف دیگر تونل یعنی سرور، تقاضای ارتباطTunneling را دریافت می کند. برای ساخت تونل یک عملیات ارتباطی مانند PPP انجام می شود. سرور تقاضا می کند که کلاینت خودش را معرفی کرده و معیارهای تصدیق هویت خود را ارائه نمایدهنگامی که قانونی بودن و معتبر بودن کلاینت مورد تایید قرار گرفت، ارتباط تونل مجاز شناخته شده و پیغام ساخته شدن تونل توسط کلاینت به سرور ارسال می گردد و سپس انتقال اطلاعات از طریق تونل شروع خواهد شد. برای روشن شدن مطلب، مثالی می زنیم. اگر محیط عمومی را، که غالبا نیز همین گونه است، اینترنت فرض کنیم، کلاینت پیغام ساخته شدن تونل را از آدرس IP کارت شبکه خود به عنوان مبدا به آدرس IPمقصد یعنی سرور ارسال می کند. حال اگر ارتباط اینترنت به صورت Dialup از جانب کلاینت ایجاد شده باشد، کلاینت به جای آدرس NIC خود، آدرس IP را که ISP به آن اختصاص داده به عنوان مبدا استفاده خواهد نمودنگهداری تونل در برخی از تکنولوژی های Tunneling مانند L2TP و PPTP، تونل ساخته شده باید نگهداری و مراقبت شود. هر دو انتهای تونل باید از وضعیت طرف دیگر تونل با خبر باشندو نگهداری یک تونل معمولا از طریق عملیاتی به نام نگهداری فعال (KA) اجرا می گردد که طی این پروسه به صورت دوره زمانی مداوم از انتهای دیگر تونل آمار گیری می شود. این کار هنگامی که اطلاعاتی در خال تبادل نیست انجام می پذیردپروتکل تبادل اطلاعات تونل زمانی که یک تونل برقرار می شود، اطلاعات می توانند از طریق آن ارسال گردند. پروتکل تبادل اطلاعات تونل، اطلاعات را کپسوله کرده تا قابل عبور از تونل باشند. وقتی که تونل کلاینت قصد ارسال اطلاعات را به تونل سرور دارد، یک سرایند (مخصوص پروتکل تبادل اطلاعات) را بر روی پکت اضافه می کند. نتیجه این کار این است که اطلاعات از طریق شبکه عمومی قابل ارسال شده و تا تونل سرور مسیریابی می شوند. تونل سرور پکت ها را دریافت کرده و سرایند اضافه شده را از روی اطلاعات برداشته و سپس اطلاعات را به صورت اصلی در می آوردانواع تونلتونل ها به دو نوع اصلی تقسیم می گردند: اختیاری و اجباری تونل اختیاری تونل اختیاری به وسیله کاربر و از سمت کامپیوتر کلاینت طی یک عملیات هوشمند، پیکربندی و ساخته می شود. کامپیوتر کاربر نقطه انتهایی تونل بوده و به عنوان تونل کلاینت عمل می کند. تونل اختیاری زمانی تشکیل می شود که کلاینت برای ساخت تونل به سمت تونل سرور مقصد داوطلب شود. هنگامی که کلاینت به عنوان تونل کلاینت قصد انجام عملیات دارد، پروتکلTunneling مورد نظر باید بر روی سیستم کلاینت نصب گردد. تونل اختیاری می تواند در هر یک از حالت های زیر اتفاق بیفتد
-
کلاینت ارتباطی داشته باشد که بتواند ارسال اطلاعات پوشش گذاری شده را از طریق مسیریابی به سرور منتخب خود انجام دهد
-
کلاینت ممکن است قبل از اینکه بتواندتونل را پیکربندی کند، ارتباطی را از طریق Dialupبرای تبادل اطلاعات برقرار کرده باشد. این معمول ترین حالت ممکن است. بهترین مثال از این حالت، کاربران اینترنت هستند. قبل از اینکه یک تونل برای کاربران بر روی اینترنت ساخته شود، آن ها باید به ISP خود شماره گیری کنند و یک ارتباط اینترنتی را تشکیل دهندتونل اجباری تونل اجباری برای کاربرانی پیکربندی و ساخته می شود که دانش لازم را نداشته و یا دخالتی در ساخت تونل نخواهند داشت. در تونل اختیاری، کاربر، نقطه انتهایی تونل نیست. بلکه یک Device دیگر بین سیستم کاربر و تونل سرور، نقطه انتهایی تونل است که به عنوان تونل کلاینت عمل می نماید. اگر پروتکل Tunneling بر روی کامپیوتر کلاینت نصب و راه اندازی نشده و در عین حال تونل هنوز مورد نیاز و درخواست باشد. این امکان وجود دارد که یک کامپیوتر دیگر و یا یک Device شبکه دیگر، تونلی از جانب کامپیوتر کلاینت ایجاد نماید. این وظیفه ای است که به یک متمرکز کننده دسترسی (AS) بهتونل، ارجاع داده شده است. در مرخله تکمیل این وظیفه، متمرکز کننده دسترسی یا همانAS باید پروتکل Tunneling مناسب را ایجاد کرده و قابلیت برقراری تونل را در هنگام اتصال کامپیوتر کلاینت داشته باشد. هنگامی که ارتباط از طریق اینترنت برقرار می شود، کامپیوتر کلاینت یک تونل تامین شده (Network Access Service) NAS را از طریق ISPاحضار می کند. به عنوان مثال یک سازمان ممکن است قراردادی با یک ISP داشته باشد تا بتواند کل کشور را توسط یک متمرکز کننده دسترسی به هم پیوند دهد. این AC می تواند تونل هایی را از طریق اینترنت برقرار کند که به یک تونل سرور متصل باشند و از آن طریق به شبکه خصوصی مستقر در سازمان مذکور دسترسی پیدا کنند. این پیکربندی به عنوان تونل اجباری شناخته می شود، به دلیل این که کلاینت مجبور به استفاده از تونل ساخته شده به وسیله AC شده است. یک بار که این تونل ساخته شد، تمام ترافیک شبکه از سمت کلاینتو نیز از جانب سرور به صورت خودکار از طریق تونل مذکور ارسال خواهد شد. به وسیله این تونل اجباری، کامپیوتر کلاینت یک ارتباط PPP می سازد و هنگامی که کلاینت به NAS، از طریق شماره گیری متصل می شود، تونل ساخته می شود و تمام ترافیک به طور خودکار از طریق تونل مسیریابی و ارسال می گردد. تونل اجباری می تواند به طور ایستا و یا خودکارو پویا پیکربندی شودتونل های اجباری ایستا پیکربندی تونل های Static معمولا به تجهیزات خاص برای تونل های خودکار نیاز دارند. سیستم Tunneling خودکار به گونه ای اعمال می شودکه کلاینت ها به AC از طریق شماره گیری (Dialup) متصل می شوند. این مسئله احتیاج به خطوط دسترسی محلی اختصاصی و نیز تجهیزات دسترسی شبکه دارد که به این ها هزینه های جانبی نیز اضافه می گردد. برای مثال کاربران احتیاج دارند که بایک شماره تلفن خاص تماس بگیرند، تا به یک AC متصل شوند که تمام ارتباطات را به طور خودکار به یک تونل سرور خاص متصل می کند. در طرح های Tunneling ناحیه ای، متمرکز کننده دسترسی بخشی از User Name را که Realm خوانده می شود بازرسی می کند تا تصمیم بگیرد در چه موقعیتی از لحاظ ترافیک شبکه، تونل را تشکیل دهدتونل های اجباری پویا در این سیستم انتخاب مقصد تونل بر اساس زمانی که کاربر به ACمتصل می شود، ساخته می شود. کاربران دارای Realm یکسان، ممکن است تونل هایی با مقصد های مختلف تشکیل بدهند. البته این امر به پارامترهای مختلف آنها مانند User Name، شماره تماسف محل فیزیکی و زمان بستگی دارد. تونل های Dynamic، دارایقابلیت انعطاف عالی هستند. همچنین تونل های پویااجازه می دهند که AC به عنوان یک سیستم Multi-NAS عمل کند، یعنی اینکه همزمان هم ارتباطات Tunneling را قبول می کند و هم ارتباطات کلاینت های عادی و بدون تونل رادر صورتی که متمرکز کننده دسترسی بخواهد نوع کلاینت تماس گسرنده را مبنی بر دارای تونل بودن یا نبودن از قبل تشخیص بدهد، باید از همکاری یک بانک اطلاعاتی سود ببرد. برای این کار باید ACاطلاعات کاربران را در بانک اطلاعاتی خود ذخیره کند که بزرگترین عیب این مسئله این است که این بانک اطلاعاتی به خوبی قابل مدیریت نیست. بهترین راه حل این موضوع، راه اندازی یک سرور RADIUS است، سروری که اجازه می دهد که تعداد نا محدودی سرور، عمل شناسایی USER های خود را بر روی یک سرور خاص یعنی همین سرور RADIUSانجام دهند، به عبارت بهتر این سرور مرکزی برای ذخیره و شناسایی و احراز هویت نمودن کلیه کاربران شبکه خواهد بودپروتکل های VPN عمده ترین پروتکل هایی که به وسیله ویندوز 2000 برای دسترسی به VPN استفاده می شوند عبارتند از: PPTP، L2TP،IPSEC، IP-IP. البته پروتکل امنیتی SSL نیز جزء پروتکل های مورد استفاده در VPN به شمار می آید، ولی به علت اینکه SSL بیشتر بر روی پروتکل های HTTP، LDAP، POP3،SMTP و... مورد استفاده قرار می گیرد، بحث در مورد آن را به فرتی دیگر موکول می کنیمپروتکل PPTP پروتکل Tunneling نقطه به نقطه، بخش توسعه یافته ای از پروتکلPPP است که فریم های پروتکل PPP را به صورت IP برای تبادل آنها از طریق یک شبکه IPمانند اینترنت توسط یک سرایند، کپسوله می کند. این پروتکل می تواند در شبکه های خصوصی از نوع LAN-to-LAN نیز استفاده گرددپروتکل PPTP به وسیله انجمنی از شرکت های مایکروسافت، Ascend Communications، 3com، ESI و US Roboticsساخته شد. PPTP یک ارتباط TCPرا (که یک ارتباط Connection Oriented بوده و پس از ارسال پکت منتظرAcknowledgment آن می ماند) برای نگهداری تونل و فریم هایPPP کپسوله شده توسط (Generic Routing Encapsulation) GRE که به معنی کپسوله کردن مسیریابی عمومی است، برای Tunneling کردن اطلاعات استفاده می کند. ضمنااطلاعات کپسوله شده PPP قابلیت رمز نگاری و فشرده شدن را نیز دارا هستند، تونل هایPPTP باید به وسیله مکانیسم گواهی همان پروتکل PPP که شامل (EAP، CHAP، MS-CHAP، PAP) می شوند، گواهی شوند. در ویندوز 2000 رمزنگاری پروتکل PPP فقط زمانی استفاده می گردد که پروتکل احراز هویت یکی از پروتکل های EAP، TLS و یا MS-CHAPباشد. باید توجه شود که رمز نگاری PPP، محرمانگی اطلاعات را فقط بین دو نقطه نهایی یک تونل تامین می کند و در صورتی که به امنیت بیشتری نیاز باشد، باید از پروتکل Ipsecاستفاده شودپروتکل L2TP پروتکل L2TP ترکیبی است از پروتکل های PPTP و (Layer 2 Forwarding) L2F که توسط شرکت سیسکو توسعه یافته است. این پروتکل ترکیبی است از بهترین خصوصیات موجود در L2F و PPTP. 
L2TP 
نوعی پروتکل شبکه است که فریم های PPP را برای ارسال بر روی شبکه های IPمانند اینترنت و علاوه بر این برای شبکه های مبتنی بر X.25، Frame Relay و یا ATMکپسوله می کند. هنگامی که اینترنت به عنوان زیر ساخت تبادل اطلاعات استفاده می گردد،L2TP می تواند به عنوان پروتکل Tunneling از طریق اینترنت مورد استفاده قرار گیرد
L2TP 
برای نگهداری تونل از یک سری پیغام های L2TP و نیز از پروتکل UDP (پروتکل تبادل اطلاعات به صورت Connection Less که پس از ارسال اطلاعات منتظر دریافتAcknowledgment نمی شود و اطلاعات را، به مقصد رسیده فرض می کند) استفاده می کند. در L2TP نیز فریم های PPP کپسوله شده می توانند همزمان علاوه بر رمزنگاری شدن، فشرده نیز شوند. البته مایکروسافت پروتکل امنیتی Ipsec را به جای رمزنگاری PPPتوصیه می کند. ساخت تونل L2TP نیز باید همانند PPTP توسط مکانیسم (PPP EAP،CHAP، MS-CHAP، PAP) بررسی و تایید شود

PPTP 
در مقابل L2TP هر دو پروتکل PPTP و L2TP از پروتکل PPP برای ارتباطات WANاستفاده می کنند تا نوعی اطلاعات ابتدایی برای دیتا را فراهم کنند و سپس یک سراینداضافه برای انتقال اطلاعات از طریق یک شبکه انتقالی به پکت الحاق بنمایندهر چند این دو پروتکل در برخی موارد نیز با هم تفاوت دارند. برخی از این تفاوت ها عبارتند از
1)
شبکه انتقال که PPTP احتیاج دارد، باید یک شبکه IP باشد. ولی L2TP فقط به یک تونل احتیاج دارد تا بتواند ارتباط Point-to-Point را برقرار کندحال این تونل می تواند بر روی یک شبکه IP باشد و یا بر روی شبکه های دیگر مانند Frame Relay، X.25 و یاATM. 
2)L2TP 
قابلیت فشرده سازی سرایند را داراست. هنگامی که فشرده سازی سرایند انجام می گیرد، L2TP با حجم 4 بایت عمل می کند، در حالی که PPTP با حجم 6 بایت عمل می نماید
3)L2TP 
متد احراز هویت را تامین می کند، در حالی که PPTP این گونه عمل نمی کند، هر چند وقتی که PPTP یا L2TP از طریق پروتکل امنیتی Ipsec اجرا می شوند، هر دو، متد احراز هویت را تامین می نمایند
4)PPTP 
رمزنگاری مربوط به PPP را استفاده می کند، ولی L2TP از پروتکل Ipsec برای رمزنگاری استفاده می نمایدپروتکل Ipsec 
Ipsec 
یک پروتکل Tunneling لایه سوم است که از متد ESP برای کپسوله کردن ورمزنگاری اطلاعات IP برای تبادل امن اطلاعات از طریق یک شبکه کاری IP عمومی یا خصوصی پشتیبانی می کند. Ipsec به وسیله متد ESP می تواند اطلاعات IP را به صورت کامل کپسوله کرده و نیز رمزنگاری کند. به محض دریافت اطلاعات رمزگذاری شده، تونل سرور، سرایند اضافه شده به IP را پردازش کرده و سپس کنار می گذارد و بعد از آن رمزهای ESP و پکت را باز می کند. بعد از این مراحل است که پکت IP به صورت عادی پردازش می شود. پردازش عادی ممکن است شامل مسیریابی و ارسال پکت به مقصد نهایی آن باشدپروتکل IP-IP این پروتکل که با نام IP-IN-IP نیز شناخته می شود، یک پروتکل لایه سوم یعنی لایه شبکه است. مهمترین استفاده پروتکل IP-IP برای ایجاد سیستمTunneling به صورت Multicast است که در شبکه هایی که سیستم مسیریابی Multicastرا پشتیبانی نمی کنند کاربرد دارد. ساختار پکت IP-IPتشکیل شده است از: سرایندIPخارجی، سرایند تونل، سرایند IP داخلی و اطلاعات IP. اطلاعات IP می تواند شامل هر چیزی در محدوده IP مانند TCP، UDP، ICMP و اطلاعات اصلی پکت باشدمدیریت VPNدر بیشتر موارد مدیریت یک VPN مانند مدیریت یک RAS سرور (به طور خلاصه، سروری که ارتباط ها و Connection های برقرار شده از طریق راه دور را کنترل و مدیریت می کند)، می باشد. البته امنیت VPN باید به دقت توسط ارتباطات اینترنتی مدیریت گرددمدیریت کاربران VPN بیشتر مدیران شبکه برای مدیریت کاربران خود ار یک پایگاه داده مدیریتکننده اکانت ها برروی کامپیوتر DC و یا از سرور RADIUS استفاده می نماینداین کار به سرور VPN اجازه می دهد تا اعتبارنامه احراز هویت کاربران را به یک سیستم احراز هویت مرکزی ارسال کندمدیریت آدرس ها و Name Server ها سرور VPN باید رشته ای از آدرس های IP فعال را در خود داشته باشد تا بتواند آنها را در طول مرحله پردازش ارتباط از طریق پروتکل کنترل IP به نام IPCP به درگاه های VPN Server یا Clientاختصاص دهددر VPN هایی که مبتنی بر ویندوز 2000 پیکربندی می شوند، به صورت پیش فرض، IP آدرس هایی که به Client های VPN اختصاص داده می شود، از طریق سرور DHCP گرفته می شوند. البته همان طور که قبلا گفته شد شما می توانید یک رشته IPرا به صورت دستی یعنی ایستا به جای استفاده از DHCP اعمال کنید. ضمنا VPN Server باید توسط یک سیستم تامین کننده نام مانند DNS و یا WINS نیز پشتیبانی شود تا بتواند سیستم IPCP را به مورد اجرا بگذارد.

آموزش راه‌اندازی شبکه خصوصی مجازی (VPN) شبکه خصوصی مجازی یا VPN (Virtual Private Network) در اذهان تصور یک مطلب پیچیده برای استٿاده و پیاده کنندگان آن به وجود آورده است . اما این پیچیدگی ، در مطالب بنیادین و مفهومی آن است نه در پیاده‌سازی . این نکته را باید بدانید که پیاده‌سازی VPN دارای روش خاصی نبوده و هر سخت‌اٿزار و نرم‌افزاری روش پیاده‌سازی خود را داراست و نمی‌توان روشاستانداردی را برای کلیه موارد بیان نمود . اما اصول کار همگی به یک روش است .مختصری درباره تئوری VPN   چیزی جز برقراری یک کانال ارتباطی خصوصی برای دسترسی کاربران راه دور به منابع شبکه نیست . در این کانال که بین دو نقطه برقرار می‌شود ، ممکن است که مسیرهای مختلفی عبور کند اما کسی قادر به وارد شدن به این شبکه خصوصی شما نخواهد بود . گرچه می‌توان از VPN در هر جاییاستفاده نمود اما استفاده آن در خطوط Dialup و Leased کار غیر ضروری است (در ادامه به‌دلیل آن پی خواهید برد). در یک ارتباط VPN شبکه یا شبکه‌ها می‌توانند به هم متصل شوند و از این طریق کاربران از راه دور به شبکه به راحتی دسترسی پیدا می‌کنند. اگر این روش از ارائه دسترسی کاربران از راه دور را با روش خطوط اختصاصی ٿیزیکی(Leased) مقایسه کنیم ، می‌بینید که ارائه یک ارتباط خصوصی از روی اینترنت به مراتب از هر روش دیگری ارزان‌تر تمام می‌شود . از اصول دیگری که در یک شبکه VPN در نظر گرٿته شده بحث امنیت انتقال اطلاعات در این کانال مجازی می‌باشد . یک ارتباط VPNمی‌تواند بین یک ایستگاه کاری و یک شبکه محلی و یا بین دو شبکه محلی صورت گیرد. در بین هر دو نقطه یک تونل ارتباطی برقرار می‌گردد و اطلاعات انتقال یاٿته در این کانال به صورت کد شده حرکت می‌کنند ، بنابراین حتی در صورت دسترسی مزاحمان و هکرها به این شبکه خصوصی نمی‌توانند به اطلاعات رد و بدل شده در آن دسترسی پیدا کنندجهت برقراری یک ارتباط VPN ، می‌توان به کمک نرم‌افزار یا سخت‌اٿزار و یا ترکیب هر دو ، آن را پیاده‌سازی نمود . به طور مثال اکثر دیواره‌های آتش تجاری و روترها از VPN پشتیبانی می‌کنند . در زمینه نرم‌اٿزاری نیز از زمان ارائه ویندوز NT ویرایش 4 به بعد کلیه سیستم عامل‌ها دارای چنین قابلیتی هستند . در این مقاله پیاده‌سازی VPN بر مبنای ویندوز 2000 گٿته خواهد شد . پیاه‌سازی VPN برای پیاده‌سازی VPN بر روی ویندوز 2000 کافیستکه از منوی Program/AdministrativeTools/ ، گزینه Routing and Remote Accessرا انتخاب کنید . از این پنجره گزینه VPN را انتخاب کنید . پس از زدن دکمه Next وارد پنجره دیگری می‌‌شوید که در آن کارت‌های شبکه موجود بر روی سیستم لیست می‌شوند .برای راه‌اندازی یک سرور VPN می‌بایست دو کارت شبکه نصب شده بر روی سیستم داشته باشید . از یک کارت شبکه برای ارتباط با اینترنت و از کارت دیگر جهت برقراری ارتباط با شبکه محلی استٿاده می‌شود. در این‌جا بر روی هر کارت به‌طور ثابت IP قرار داده شده اما می‌توان این IPها را به صورت پویا بر روی کارت‌های شبکه قرار داد . در پنجره بعد نحوه آدرس‌دهی به سیستم راه دوری که قصد اتصال به سرور ما را دارد پرسیده می‌شود . هر ایستگاه کاری می‌ تواند یک آدرس IP برای کار در شبکه محلی و یک IP برای اتصالVPN داشته باشد . در منوی بعد نحوه بازرسی کاربران پرسیده می‌شود که این بازرسی می‌ تواند از روی کاربران تعریٿ شده در روی خود ویندوز باشد و یا آنکه از طریق یک سرویس دهنده RADIUS صورت گیرد در صورت داشتن چندین سرور VPN استٿاده ازRADIUS را به شما پیشنهاد می‌کنیم . با این روش کاربران ، بین تمام سرورهای VPN به اشتراک گذاشته شده و نیازی به تعریٿ کاربران در تمامی سرورها نمی‌باشدپروتکل‌های استٿاده شونده عملیاتی که در بالا انجام گرٿت تنها پیکربندی‌های لازم جهت راه‌اندازی یک سرور VPN می‌باشد . اما (Remote Routing Access Service) RRAS دارای دو پروتکل جهت برقراری تونل ارتباطی VPN می‌باشد. ساده‌ترین پروتکل آن PPTP (Point to Point Tunneling Protocol) است ، این پروتکل برگرٿته از PPP است که در سرویس‌های Dialup مورد استٿاده واقع می‌شود ،‌ در واقع PPTP همانند PPP عمل می‌کند . پروتکل PPTP در بسیاری از موارد کافی و مناسب است ،‌ به کمک این پروتکلکاربران می‌توانند به روش‌های PAP (Password Authentication Protocol) و Chap (Challenge Handshake Authentication Protocol) بازرسی شوند. جهت کد کردن اطلاعات می‌توان از روش کد سازی RSA استٿاده نمود
PPTP 
برای کاربردهای خانگی و دفاتر و افرادی که در امر شبکه حرفهای نیستند مناسب است اما در جایگاه امنیتی دارای پایداری زیادی نیست . پروتکل دیگری به نام L2TP (Layer2 Forwarding) به وسیله شرکت CISCO ارائه شده که به لحاظ امنیتی بسیار قدرتمندتر استاین پروتکل با استٿاده از پروتکل انتقال اطلاعات UDP (User Datagram Protocol) به‌جای استٿاده از TCP به مزایای زیادی دست یاٿته است . این روش باعث بهینه و ملموس‌تر شدن برای دیواره‌های آتش شده است ، اما باز هم این پروتکل در واقع چیزی جز یک کانال ارتباطی نیست . جهت حل این مشکل و هر چه بالاتر رفتن ضریب امنیتی در VPN شرکت مایکروساٿت پروتکل دیگری را به نام IPSec (IP Security) مطرح نموده که پیکربندی VPN با آن کمی دچار پیچیدگی می‌گردداما در صورتی که پروتکل PPTP را انتخاب کرده‌اید و با این پروتکل راحت‌تر هستید تنها کاری که باید در روی سرور انجام دهید ٿعال کردن قابلیت دسترسی Dial in می‌باشد. این کار را می‌توانید با کلیک بر روی Remote Access Polices در RRAS انجام دهید و با تغییر سیاست کاری آن ، آن را راه‌اندازی کنید (به‌ طور کلی پیش‌فزض سیاست کاری ، رد کلیه درخواست‌ها می‌باشد). دسترسی ایستگاه کاری از طریق VPN حالا که سرور VPN آماده سرویس‌دهی شده ، برای استٿاده از آن باید بر روی ایستگاه کاری نیز پیکربندیهایی را انجام دهیم . سیستم عاملی که ما در این‌جا استٿاده می‌کنیم ویندوز XP می‌باشد و روش پیاده‌سازی VPN را بر روی آن خواهیم گفت اما انجام این کار بر روی ویندوز 2000 نیز به همین شکل صورت می‌گیرد . بر روی ویندوزهای 98 نیز می‌توان ارتباط VPN را برقرار نمود ، اما روش کار کمی متٿاوت است و برای انجام آن بهتر است به آدرس زیر مراجعهکنید : 
www.support.microsot.com 
بر روی ویندوزهای XP ، یک نرم‌افزار جهت اتصال بهVPN برای هر دو پروتکل PPTP و L2TP وجود دارد. در صورت انتخاب هر کدام ،‌ نحوه پیکربندی با پروتکل دیگر تٿاوتی ندارد . راه‌اندازی VPN کار بسیار ساده‌ای است ،کاٿیست که بر روی Network Connection کلیک نموده و از آن اتصال به شبکهخصوصی از طریق اینترنت (Private Network Through Internet) را انتخاب کنید .در انجام مرحله بالا از شما یک اسم پرسیده می‌شود . در همین مرحله خواسته می‌شود که برای اتصال به اینترنت یک ارتباط تلٿنی (Dialup) تعریٿ نمایید ، پس از انجام این مرحله نام و یا آدرس سرور VPN پرسیده می‌شود . مراحل بالا تنها مراحلی است که نیاز برای پیکربندی یک ارتباط VPN بر روی ایستگاه‌های کاری می‌باشد . کلیه عملیات لازمه برای VPN به صورت خودکار انجام می‌گیرد و نیازی به انجام هیچ عملی نیست . برای برقراری ارتباط کاٿیست که بر روی آیکونی که بر روی میز کاری ایجاد شده دو بار کلیک کنید پس از وارد کردن کد کاربری و کلمه عبور چندین پیام را مشاهده خواهید کرد که نشان‌دهنده روند انجام برقراری ارتباط VPN است . اگر همه چیز به خوبی پیش رٿته باشد می‌توانید به منابع موجود بر روی سرور VPN دسترسی پیدا کنید این دسترسی مانند آن است که بر روی خود سرور قرار گرٿته باشید . ارتباط سایت به سایت (Site-to-Site VPN) در صورتی که بخواهید دو شبکه را از طریق یک سرور VPN دومی به یکدیگر وصلکنید علاوه بر مراحل بالا باید چند کار اضافه تر دیگری را نیز انجام دهید . جزئیات کار به پروتکلی که مورد استٿاده قرار می‌گیرد . جهت این کار باید سرور را در پنجره RRASانتخاب کرده و منوی خاص (Properties) آن را بیاورید . در قسمت General مطمئن شوید که گزینه‌های LAN و Demand Dial انتخاب شده باشند (به طور پیش گزیده انتخاب شده هستند). هم‌چنین اطمینان حاصل کنید که پروتکل را که قصد روت (Route) کردن آن را دارید ٿعال است . پس از مراحل بالا نیاز به ایجاد یک Demand Dial دارید ، این کار را می‌توانید با یک کلیک راست بر روی واسط روت (Routing Interface) انجام دهید . در پنجره بعدی که ظاهر می‌شود باید برای این ارتباط VPN خود یک نام تعیین کنید این نام باید همان اسمی باشد که در طرٿ دیگر کاربران با آن به اینترنت متصل می‌شوند در صورتی که این مطلب را رعایت نکنید ارتباط VPN شما برقرار نخواهد شد . پس از این مرحله باید آدرس IP و یا نام دامنه آن را مشخص کنید و پس از آن نوع پروتکل ارتباطی را تعیین نمود . اما مرحله نهایی تعریٿ یک مسیر (Route) بر روی سرور دیگر می‌باشد بدینمنظور بر روی آن سرور در قسمت RRAS ، Demand Dial را انتخاب کنید و آدرس IP و ساب‌نت را در آن وارد کنید و مطمئن شوید که قسمت 
Use This to Initate Demand 
انتخاب شده باشد . پس از انجام مرحله بالا کار راه‌اندازی این نوع VPN به پایان می‌رسد . پایان همان‌طور که دیدید راه‌اندازی یک سرورVPN بر روی ویندوز 200تحت پروتکل PPTP کار ساده‌ای بود اما اگر بخواهید از پروتکلL2TP/IPSec استٿاده کنید کمی کار پیچیده خواهد شد . به خاطر بسپارید که راه‌اندازیVPN بار زیادی را بر روی پردازنده سرور می‌گذارد و هرچه تعداد ارتباطات VPNبیشتر باشد بار زیادتری بر روی سرور است که می‌توانید از یک وسیله سخت‌افزاری مانند روتر جهت پیاده‌سازی VPN کمک بگیرد .


  نظرات ()
تغییرات جدید در فیس‌بوک نویسنده: hamed nikgou - ٢ مهر ۱۳٩٠

فیس‌بوک به دنبال ایفای نقشی پررنگ‌تر در زندگی کاربران‌

مارک زوکربرگ، موسس شبکه‌ فیس‌بوک اعلام کرده است، که فیس‌بوک در هفته‌های آتی تغییرات جدیدی خواهد داشت و امکانات تازه‌ای به آن افزوده خواهد شد. رئیس فیس‌بوک وعده داد که در چارچوب تغییرات جدید حریم خصوصی کاربران آسیب نبیند.

مارک زوکربرگ، رئیس فیس‌بوک در یک نشست خبری که روز پنجشبه (۲۲ سپتامبر) برگزار شد، تغییرات جدید این شبکه‌ی اجتماعی را برای کاربران شرح داد و از نوآوری‌ها در فیس‌بوک گفت. به گفته‌ی موسس فیس‌بوک قرار است تغییرات جدید نقش این شبکه را در زندگی روزمره‌ی ۷۵۰ میلیون عضو آن پررنگ‌تر از گذشته کند.

بخشی از تغییرات جدید در فیس‌بوک

مسئولان فیس‌بوک وعده داده‌اند که با وجود گسترش امکانات این شبکه‌، از به خطرافتادن اطلاعات شخصی کاربران نیز جلوگیری کنند. از طریق بخشی از امکانات جدید فیس‌بوک، کاربران از موسیقی مورد علاقه‌ی دوستان مشترک‌شان، آخرین فیلمی که در فیس‌بوک تماشا کرده‌اند و یا آخرین مقاله‌ای که مطالعه کرده‌اند، به طور خودکار و در قالب "پنجره‌ای" مجزا مطلع می‌شوند.

بسیاری از سرویس‌های پخش موسیقی، آرشیوهای آن‌لاین تصویری و حتی روزنامه‌هایی چون واشنگتن پست، وال استریت ژورنال و گاردین نیز به جمع همکاران فیس‌بوک می‌پیوندند تا استفاده از این امکانات را برای کاربران این شبکه‌ی پر طرفدار آسان‌تر کنند. در واقع با این تغییرات، فیس‌بوک به یکی از شبکه‌های عظیم رسانه‌ای و ارتباطی تبدیل خواهد شد.

مارک زوکربرگ، رئیس فیس‌بوک در نشست خبری روز پنجشبه در سانفرانسیسکو

به گفته‌ی مارک زوکربرگ، رئیس فیس‌بوک این شبکه در هفته‌های آتی تغییراتی نیز در بخش مربوط به اطلاعات شخصی کاربران (پروفایل) انجام خواهد داد. از این طریق هر کاربر فیس‌بوک می‌تواند اطلاعات شخصی مربوط به خود را در قالب "مجله‌ای الکترونیکی" منتشر کند. محتوای این مجله را می‌توان با عکس‌ها و متن‌های متنوع تنظیم کرد و در معرض دید دوستان مشترک فیس‌بوکی قرار داد.

موافقان و مخالفان تغییرات در فیس‌بوک

در عین حال این تغییرات موافقان و مخالفانی دارد. از جمله موارد انتقادی به تغییرات جدید، دسترسی آسان به اطلاعات خصوصی کاربران است. انتقادی که مسئولان فیس‌بوک آن را وارد نمی‌دانند. مایکل گارتنبرگ خبرنگار حوزه‌ی فن‌آوری اطلاعات در همین مورد به خبرگزاری آلمان گفت: « زود است که در مورد تغییرات آتی در فیس‌بوک از هم‌اکنون اظهار نظر کنیم. فیس‌بوک در سالهای اخیر یادگرفته است که در مورد اطلاعات شخصی کاربران با حساسیت بیشتری رفتار کند.»

ناظران می‌گویند، فیس‌بوک به دنبال ایفای نفشی پررنگ‌تر در زندگی کاربران‌اش است؛ به طوری که آن‌ها تا حد امکان بیشترین وقت‌شان را در این شبکه صرف کنند. از طرف دیگر بخشی از تغییرات و ایجاد امکانات جدید در فیس‌بوک را نیز بایستی به دلیل رقابت شدید آن با "گوگل پلاس" ارزیابی کرد

  نظرات ()
۱۰ نکته‌ای که باید درباره تنظیمات حریم خصوصی در فیس‌بوک بدانید نویسنده: hamed nikgou - ۱ مهر ۱۳٩٠

 

فیس‌بوک یک شبکه اجتماعی مجازی است، اما هر روز اهمیتش در زندگی واقعی افزایش می‌یابد و به همین خاطر شناخت شیوه‌های مدیریت حریم خصوصی در آن بسیار مهم است. در این مطلب ۱۰ نکته مهم درباره‌ حریم خصوصی در فیس‌بوک را بخوانید.

حریم خصوصی در فیس‌بوک همواره موضوعی چالش‌برانگیز بوده؛ هم برای کاربران و هم برای مدیران این شبکه غول‌پیکر اجتماعی. پس از مدت‌ها بحث بر سر آسیب‌پذیری‌های امنیتی و سوء استفاده‌های احتمالی از اطلاعات به اشتراک گذاشته شده توسط کاربران، فیس‌بوک با طراحی و راه‌اندازی محیطی جدید برای تنظیمات حریم خصوصی و ارائه گزینه‌های متنوع، تلاش کرده است تا مدیریت آن را برای کاربران ساده‌تر کند.

 

حالا این تنظیمات بسیار دقیق شده و مدیریت کوچک‌ترین جزئیات درباره نحوه ارائه اطلاعات در فیس‌بوک نیز ممکن شده است، اما هنوز هم بسیاری از کاربران به این امکانات ارائه‌شده توجه چندانی نشان نمی‌دهند و از آن بهره نمی‌گیرند. در این مطلب به مهم‌ترین نکاتی اشاره می‌کنیم که کاربران فیس‌بوک برای مدیریت اکانت و صفحات خود باید به آن توجه کنند و با اعمال آنها محدوده حریم خصوصی خود را مشخص کنند.

 

شاید به نظر شما هم این تنظیمات که در مجموع بیش از ۱۷۰ گزینه مختلف را در بر‌می‌گیرد پیچیده به نظر برسد و جزو کسانی باشید که به این بخش از اکانت خود تا به حال سر نزده‌اید، اما با مرور همین ۱۰ نکته مهم، می‌توانید تسلط بیشتری بر اکانت فیس‌بوک داشته باشید، که حالا بخش مهمی از زندگی همه‌ما شده است.

 

۱) مدیریت به اشتراک گذاری (Sharing) اطلاعات

هر یک از کاربران فیس‌بوک، هر روز یا هر از گاهی آیتم‌ها و پست‌هایی را روی دیوار خود به اشتراک می‌گذارند. تنظیمات مربوط به این‌که محتوای پست‌های Share شده ‌شما را چه کسانی می‌توانند ببینند را می‌توانید با دنبال کردن این مسیر مدیریت کنید:

Account > Privacy Settings > Sharing on Facebook

 

در این قسمت می‌توانید به‌طور جزیی مشخص کنید که هر بخش از اطلاعاتی که در فیس‌بوک ارائه می‌کنید را چه کسانی ببینند؛ از بیوگرافی و اطلاعات مرتبط با وضعیت تاهل و علایق و ... گرفته تا عکس‌ها و آیتم‌هایی که پست می‌کنید. برای هر یک از آنها سه وضعیت متفاوت تعریف می‌شود: اگر در حالت Everyone قرار دهید، همه کاربران فیس‌بوک می‌توانند این اطلاعات را ببینند، حتی اگر در فهرست دوستان شما یا دوستان‌تان نباشند. اگر در حالت Friends of Friends قرار دهید، دوستانِ دوستان‌تان هم می‌توانند این اطلاعات را ببینند و اگر در حالت Friends Only قرار دهید فقط کسانی که در فهرست دوستان شما حضور دارند این اطلاعات را می‌بینند. این حالت‌های سه‌گانه را به‌خاطر داشته باشید، چون در ادامه باز هم به آنها اشاره خواهیم کرد.

 

اگر از امکان گروه‌بندی فیس‌بوک استفاده کنید، آن‌گاه می‌توانید به تفکیک مشخص کنید که هر گروهی چه بخشی از اطلاعات شما را ببیند. به‌عنوان مثال، دوستان مورد اعتماد شما می‌توانند همه‌ی عکس‌های فیس‌بوک و پست‌های روی دیوارتان را ببینند و همکاران‌تان فقط بخشی از عکس‌ها را ببینند. درباره‌گروه‌بندی و جزییات آن در بخش ۹ بیشتر توضیح خواهیم داد.

 

می‌توانید با کلیک روی Cusomize Settings این تنظیمات را با جزئیات بیشتری هم شخصی‌سازی کنید. مثلا دسترسی به بخش‌های مشخصی را بر روی تعداد مشخصی از دوستان‌تان (با وارد کردن نام آنها) ببندید.

 

بعد از اعمال هر تغییری در این بخش، می‌توانید با کلیک روی Preview my Profile ببینید که دقیقا چه تغییراتی ایجاد شده و پروفایل شما به چه صورتی برای دیگران نشان داده می‌شود.

 

۲) تغییر تنظیمات مربوط به عکس‌ها

با تغییر گزینه‌هایی که در بخش ۱ توضیح داده شد می‌توانید تا حدود زیادی حدود دسترسی‌ها را تعریف کنید‌، اما این تغییرات روی آلبوم‌های عکسی که پیش از این آپلود کرده‌اید اعمال نخواهد شد. برای تغییر دادن تنظیمات مربوط به آلبوم‌های عکس باید این مسیر را دنبال کنید:

 

Privacy Settings > Sharing on Facebook > Customize Settings > Edit album privacy for existing photos

 

در اینجا می‌توانید محدوده‌ حریم خصوصی برای هر آلبوم را تعریف کنید و به‌طور مشخص بگویید که به هر یک از آنها چه افراد یا گروه‌هایی می‌توانند دسترسی داشته باشند.

 

۳) اعلام ورود (Check in) به مکان‌های عمومی

 

امکان اعلام ورود به مکان‌های عمومی، از امکانات بسیار جنجال‌برانگیز فیس‌بوک بوده است. منتقدان می‌گویند این کار ردیابی مکان کاربران را بسیار آسان می‌کند. اگر از روی موبایل هوشمند خود از فیس‌بوک استفاده کنید، می‌توانید به سادگی اعلام ورود کنید و پست مربوط به آن روی دیوارتان قرار می‌گیرد. حتی می‌توانید ببینید که به‌طور هم‌زمان چه کسان دیگری از کاربران فیس‌بوک در آن مکان حضور دارند.

 

مساله اساسی اینجاست که اگر این گزینه در اکانت شما فعال باشد، دوستان‌تان هم می‌توانند ورودتان به مکانی مشخص را در صفحه فیس‌بوک خود اعلام کنند و بگویند که مثلا به همراه شما وارد پارک ملت در شمال تهران شده‌اند. امکان جالبی است، اما گاهی اوقات ممکن است پیامدهای نامطلوبی داشته باشد. اگر به هر دلیلی می‌خواهید این امکان را غیرفعال کنید، باید این مسیر را دنبال کنید:

 

Privacy Settings > Sharing on Facebook > Customize Settings > Friends can check me in to Places

 

انتخاب گزینه Disabled این امکان را تا زمانی که دوباره بخواهید آن را تغییر دهید، غیرفعال خواهد کرد.

 

۴) تعیین محدوده‌تعامل با دوستان و سایر کاربران فیس‌بوک

تنظیمات مربوط به نحوه تعامل با دیگر کاربران فیس‌بوک، جدای از تنظیمات مربوط به نحوه به اشتراک گذاری اطلاعات است. در این بخش از تنظیمات شما مشخص می‌کنید که دیگر کاربران بتوانند با جستجو (Search) نام‌تان شما را پیدا کنند یا نه، چه کسانی (از هر یک از سه حالت اشاره‌شده در بخش ۱) بتوانند برای‌تان پیام (Message) ارسال کنند یا فهرست دوستان‌تان را ببینند، یا چه کسانی بتوانند برای‌تان درخواست دوستی بفرستند.

 

برای بررسی و یا تغییر تنظیمات مربوط به این بخش باید به این مسیر مراجعه کنید:

 

Account > Privacy Settings > Connecting on Facebook

 

به‌خاطر داشته باشید که غیرفعال کردن امکان یافتن شما با جستجوی نام‌تان در فیس‌بوک، پیدا کردن شما توسط دوستان واقعی‌تان را هم دشوارتر خواهد کرد.

 

۵) اپلیکیشن‌ها

اگر از آن دسته از کاربران فیس‌بوک باشید که علاوه بر کامپیوتر شخصی یا لپ‌تاپ، روی موبایل‌های هوشمند (مانند آی‌فون و اندروید) یا تبلت‌ها (مانند آی‌پد) هم از فیس‌بوک استفاده می‌کنید، اپلیکیشن‌های مختلفی را دیده‌اید که برای دسترسی به فیس‌بوک از شما اجازه می‌خواهند، تا بتوانند محتواهایی که شما می‌خواهید را روی دیوارتان پست کنند.

 

برای بررسی و یا تغییر تنظیمات مربوط به اپلیکیشن‌ها باید این مسیر را دنبال کنید:

 

Account > Privacy Settings > Apps and Websites > Apps You Use

 

اگر از هر اپلیکیشن دیگری هم استفاده کنید، ممکن است پس از مدتی بخواهید تنظیمات مربوط به حریم خصوصی آن را تغییر دهید. برای ایمن‌تر کردن اکانت‌تان، بهتر است همه اپلیکیشن‌هایی که از آن استفاده نمی‌کنید و در این‌قسمت می‌بینید را حذف کنید.

۶) گراف‌های باز و پی‌گیری فعالیت دوستان فیس‌بوکی در وب

 

گراف‌های باز اجتماعی (Social Graphs) را شاید بتوان بزرگ‌ترین ابتکار فیس‌بوک در سال ۲۰۱۰ دانست. اگر الان به وب‌سایت مجله تایم یا سی‌ان‌ان یا نیویورک‌تایمز بروید، در بخشی از صفحه اصلی سایت آخرین فعالیت‌های دوستان شما در این وب‌سایت‌ها را نشان می‌دهد. این‌که آنها چه آیتمی را لایک‌کرده‌اند یا روی صفحه خود به اشتراک گذاشته‌اند. بعد از پیاده‌سازی این گراف‌ها بود که بسیاری از متخصصان اعلام کردند فیس‌بوک برای تسخیر فضای مجازی خیز برداشته است.

 

مساله اینجاست که برای استفاده از این امکان، این وب‌سایت‌ها به‌صورت پیش‌فرض به بخشی از اطلاعات شخصی شما دسترسی دارند و اگر می‌خواهید دسترسی آنها را محدود کنید، باید این مسیر را دنبال کنید:

 

Account > Privacy Settings > Apps and Websites > Instant Personalization

 

با برداشتن تیکی که در پایین این قسمت می‌بینید، دیگر هیچ‌یک از وب‌سایت‌ها اطلاعات مرتبط با فعالیت‌های شما را به دیگر کاربران نشان نمی‌دهند، اما مساله اینجاست که این لزوما بهترین گزینه نیست. بهره‌گیری از این امکان در کنار معایب و آسیب‌های احتمالی، مزایای چشم‌گیر و حیرت‌انگیزی هم دارد.

 

۷) اطلاعاتی درباره شما که دوستان‌تان از آن بهره می‌برند

این بخش به نظر بسیاری از کاربران از پیچیده‌ترین بخش‌های تنظیمات و مدیریت حریم خصوصی در فیس‌بوک است. اگر بخواهیم آن را به‌‌ساده‌ترین شکل ممکن توضیح داده، شاید بتوان این‌طور گفت: شما هر چقدر هم تنظیمات حریم خصوصی تحت کنترل‌تان باشد، باز هم دوستان‌تان می‌توانند آگاهانه یا ناآگاهانه بخشی از اطلاعات‌تان را در اختیار سرویس‌های جانبی، بازی‌ها یا اپلیکیشن‌ها قرار دهند.

 

دوستانی که اطلاعات چندانی درباره حریم خصوصی دیجیتال ندارند، معضل بزرگی برای کاربران فیس‌بوک محسوب می‌شوند. اما ماجرا آن‌قدرها هم نگران‌کنند نیست. ابتدا به این مسیر مراجعه کنید:

 

Account > Privacy Settings > Apps and Websites > Info accessible through your friends

 

و سپس با برداشتن یا اضافه کردن تیک‌ها، دقیقا می‌توانید مشخص کنید که چه اطلاعاتی از اکانت شما را آنها می‌توانند در تعامل با سرویس‌های جانبی و اپلیکیشن‌ها مورد استفاده قرار دهند.

 

۸) جستجو برای پیدا کردن و پیدا شدن

اگر گزینه Public Search در تنظیمات حریم خصوصی شما فعال باشد، آن‌گاه کاربران دیگر یا دوستان‌تان با جستجوی نام‌تان در موتورهای جستجو هم می‌توانند پروفایل شما را پیدا کنند. اگر پروفایل شما و دیوار فیس‌بوک‌تان، حتی برای مدت کوتاهی هم به روی عموم کاربران باز بوده باشد، ممکن‌است سرورهای موتورهای جستجو آن را در Cache ذخیره کرده باشند و در چنین مواقعی این اظلاعات را نشان دهند.

 

اگر می‌خواهید این گزینه را غیرفعال کنید باید این مسیر را دنبال کنید:

 

Account > Privacy Settings > Apps and Websites > Public Search

 

۹) گروه‌‌بندی و ایجاد لیست‌های مختلف برای دسته‌بندی دوستان

 

هر کاربری در فیس‌بوک به‌طور میانگین ۱۳۰ دوست دارد. بدیهی است که شما نمی‌خواهید همه پست‌ها، عکس‌ها و اطلاعاتی را که در فیس‌بوک می‌گذارید، همه به یک شکل ببینند. برای تسهیل مدیریت سطوح گوناگون دسترسی برای دوستان‌تان در فیس‌بوک، می‌توانید از امکان گروه‌بندی استفاده کنید.

 

به این ترتیب مثلا می‌توانید اعضای خانواده‌تان را در یک گروه مجزا قرار دهید، همکاران‌تان را در یک گروه و دوستان نزدیک‌تان را هم در گروهی دیگر، و برای هر یک از آنها سطح دسترسی متفاوتی تعریف کنید. حتی می‌توانید وقتی در فیس‌بوک آنلاین هستید، آنلاین ‌بودن‌تان در چت برای یک گروه خاص مشخص باشد و برای گروهی دیگر این‌ظور وانمود کنید که آفلاین هستید.

 

استفاده از Friends Lists بسیار ساده است و برای بهره‌گیری از آن باید به این مسیر مراجعه کنید:

 

Friends > Edit Friends > Create a List

 

استفاده از لیست‌های مختلف، مدیریت دوستان را هم بسیار ساده می‌کند و در آینده هم می‌تواند هرگاه کسی را به لیست خود اضافه کردید یا درخواست دوستی از طرف کسی دریافت کردید، در همان لحظه تصمیم بگیرید که او را در کدام گروه قرار دهید.

 

۱۰) فعال کردن HTTPS

تمرکز این مطلب و همه نکته‌های پیشین گفته‌شده بر حریم خصوصی و شیوه‌های مدیریت و حفاظت از آن بود، اما در پایان باید به امنیت در فیس‌بوک هم اشاره کنیم. بدون لحظه‌ای درنگ، با دنبال کردن این مسیر HTTPS را برای اکانت فیس‌بوک‌تان فعال کنید تا از این به بعد با اتصال امن وارد فیس‌بوک شوید:

 

Account Settings > Account Security > Secure Browsing HTTPS

 

این امکانی است که فیس‌بوک به تازگی به کاربران خود ارا‌ئه کرده، اما به‌صورت پیش‌فرض غیرفعال است و به همین خاطر باید خودتان هرچه سریع‌تر فعالش کنید. همه آنچه درباره حریم خصوصی می‌دانید و گفتیم، زمانی که کسی به هر دلیل و به هر شیوه‌ای اکانت‌تان را هک کند، بی‌فایده خواهد بود.

 

استفاده از HTTPS هک کردن اکانت فیس‌بوک را برای نفوذگران بسیار دشوارتر خواهد کرد. سعی کنید این سرویس را برای همه سرویس‌های دیگری که استفاده می‌کنید (از جمله سرویس‌های ایمیل مانند جی‌میل) هم فعال کنید.

  نظرات ()
امنیت در اینترنت نویسنده: hamed nikgou - ۱ مهر ۱۳٩٠

امنیت شبکه چیست؟ چرا باید نسبت به آن حساس بود؟ چه‌ تهدیداتی در کمین آن است؟ آیا راهی برای حفاظت از آن وجود دارد؟ در این مطلب مروری سریع بر پاسخ این سوالات داریم. کافی‌ست در هنگام نوشیدن چای ‌صبح‌ نگاهی به آن بیاندازید.

وقتی رالف بوگر کتاب خود با عنوان "ویروس‌های کامپیوتر" را در سال ۱۹۸۷ منتشر کرد، شاید گمان نمی‌برد که حدود دو دهه بعد امنیت کاربر در شبکه به یکی از کلیدی‌ترین مباحث مربوط به دنیای وب تبدیل شود. او این کتاب را با مشاهده اولین ویروس کامپیوتری که نام پایتخت اطریش، وین، را بر خود داشت، تهیه کرد. این کتاب خود به محبوبیت ویروس‌نویسی و به نوعی آموزش آن انجامید. یک سال پس از آن بود که پیتر ایی، از مرکز تحقیقات ناسا، ایمیلی را با این مضمون به شبکه ارتباطی خود ارسال کرد: «مورد حمله یک ویروس اینترنتی قرار گرفته‌ایم!» این ایمیل شاهدی بود بر حمله‌ای که بعد کرم موریس نام گرفت. کرمی که سریع پخش شد و کامپیوترهای زیادی را غیرقابل استفاده کرد. 

از آن زمان تا امروز مساله امنیت شبکه بیش‌تر و بیش‌تر مورد توجه دولت‌ها، فعالان این‌حوزه، شرکت‌های مختلف امنیتی و کاربران معمولی قرار می‌گیرد. شاید علت ساده آن این باشد که هر روز بیش از پیش انجام کوچک‌ترین کارها مبتنی بر استفاده از اینترنت است. کامپیوترهای خانگی، لپ‌تاپ‌ها، گوشی‌های هوشمند و تبلت‌ها به دنیای مجازی‌ای متصل‌مان می‌کنند که در بسیاری از موارد امورات دنیای واقعی‌مان بی‌اتصال به آن لنگ می‌ماند. از ارتباط با دیگران گرفته تا ثبت نام برای آزمون ورودی دانشگاه، پرداخت وجوه بانکی، خرید کالا، برای انجام بسیاری از امور باید به شبکه متصل بود. هر یک از ما می‌تواند با مروری بر فعالیت‌های روزانه‌اش به این جمع‌بندی برسد که روزانه چقدر به اینترنت نیازمند است. چقدر از اطلاعات شخصی‌اش از اسم و سن و محل تولد گرفته تا شماره تلفن و شماره حساب بانکی و ... بر کامپیوتر شخصی یا محل کار و ... و یا اینترنت ذخیره شده است. 

با افزایش محبوبیت و قابلیت استفاده از اینترنت، طرح مسایلی نظیر "امنیت اینترنت" طبیعی‌ست. در کشورهایی با آزادی بیان محدود گاه صرفاَ افشای هویت فرد در اینترنت موضوعی حیاتی‌ست. در حالی که در کشورهایی که تبادلات مالی بیش‌تری از طریق اینترنت انجام می‌گیرد، این بیش‌تر اطلاعات بانکی‌ست که در اینترنت در خطر دستبرد قرار دارد. 

دولت‌های تمامیت‌خواه، هکرهای غیردولتی، اسپمرها، اسکم‌ها، حملات ویروسی، حتی تروریست‌ها در اینترنت در کمین قربانیان سهل‌الوصول هستند. امنیت شبکه به معنای حفاظت اطلاعات، با پیشگیری، تشخیص و پاسخ به حملات است.

تهدیدات اصلی
خطرات جدی‌ای در کمین امنیت اطلاعات در شبکه است. برخی از این خطرات جدی‌تر از سایرین هستند. از میان این خطرات می‌توان به ویروس‌هایی که کل سیستم‌را پاک می‌کنند، نفوذگرانی که به سیستم وارد می‌شوند و اطلاعات را می‌دزدند یا دستکاری‌می‌کنند، یا هکرهایی که اطلاعات کارت‌اعتباری قربانی را بدست می‌آورند و با آن خرید می‌کنند، اشاره کرد. در کل می‌توان تهدیدهای امنیتی در شبکه را به چند دسته کلی تقسیم کرد: 

·    دسترسی غیر مجاز یا هک کردن
دسترسی غیر مجاز یکی از اصلی‌ترین تهدیدهای امنیت شبکه است. هک کردن به معنای این است که هکر به یک حساب کاربر اینترنت که نیازمند آگاهی از رمز عبور (پس‌ورد) است دسترسی یابد. به محض دسترسی هکر به حساب کاربری فرد که می‌تواند، وب‌‌سایت، ایمیل یا اکانت فیس‌بوک شخص باشد، او کنترل حساب را به دست خود می‌گیرد و می‌تواند از این طریق سوء‌استفاده کند. اگر هکر حساب بانکی کاربر را هک کند به راحتی می‌تواند حساب را خالی کند.

با افزایش محبوبیت و قابلیت استفاده از اینترنت، طرح مسایلی نظیر

·    فیشینگ، اسپم و ایمیل‌های تقلبی و بدافزارها
فیشینگ به معنای کپی همانند سازی شده از یک صفحه اینترنتی آشنا است که کاربر را گمراه می‌کند. هدف از ارسال چنین صفحه‌ای به کاربر به دست آوردن اطلاعات شخصی اوست. این صفحات که از طریق ایمیل‌های دروغین یا تقلبی به حساب کاربری افراد فرستاده می‌شوند در ظاهر از یک آدرس اینترنتی قانونی و با یک خواسته موجه برای اشخاص ارسال می شوند و معمولا برای این منظور به کار می روند که اطلاعات شخصی یا جزییات حسابهای اینترنتی یا بانکی کاربر را به دست آورند. برای مثلا صفحه‌ای شبیه به صفحه بانک‌کاربر برای او فرستاده می‌شود و از او خواسته می‌شود اطلاعات خود را وارد کند، در صورتی که این اطلاعات در دست افرادی دیگر قرار می‌گیرد. اسپم‌ها می‌توانند بدون ضرر هم باشند اما به هر حال از آن‌جایی که مثل سیل به ایمیل هجوم می‌آورند آزاردهنده‌اند. البته اسپمرها می‌توانند با دسترسی یافتن به شماره تلفن یا آدرس فرد این اطلاعات را به شرکت‌های تبلیغاتی بفروشند و کاربر با تماس‌های تلفنی یا نامه‌های تبلیغاتی بمباران شود.
مالورها یا بدافزارها را خصوصاَ در فیس‌بوک می‌توان دید. وقتی یک مالور از اکانت آلوده شده یک دوست روی صفحه دیگران پخش می‌شود و از آن‌ها با جملاتی فریبنده می‌خواهد که برای مثال عکس یا ویدیویی را ببینند یا پاسخ پرسشی درباره خود را دریابند، کاربر با کلیک بر آن‌ها به صفحه جدیدی وارد می‌شود که عموماَ از کاربر می‌خواهد که اجازه دهد تا پروسه ادامه پیدا کند، با کلیلک کردن کاربر بر روی گزینه اجازه (allow) فیس‌بوک فرد ویروسی شده و می‌تواند تبعاتی نظیر دزدیده شدن اطلاعات کامپیوترش به همراه داشته باشد.



·    سوء‌استفاده‌های جنسی، کودک‌آزاری جنسی، پورنوگرافی
اینترنت در میان حجم بالایی از محتوای پورنوگرافیک غیرقانونی و سودجویی‌های جنسی‌ غرق شده است. مثال‌های زیادی از کودک‌آزاری جنسی وجود دارد که کودک‌آزار از طریق چت یا وب‌کم با کودکان ارتباط برقرار کرده و آن‌ها را راضی به دیدار حضوری کرده است. پورنوگرافی در اینترنت یکی از خطرات جدی برای افرادی است که عادت به پست کردن عکس‌ها و ویدیوهایی شخصی دارند. آن‌ها در معرض این خطر قرار دارند که از عکس‌ها و ویدیوهایشان در سایت‌های پورنورگرافی استفاده شود.

·    تهدید بر علیه دولت، دولت برعلیه کاربر
بسیاری از وب‌سایت‌های دولتی حاوی محتوای مهم است. این وب‌سایت‌ها معمولاَ به دلایل مختلف سیاسی یا سودجویانه از اولین اهداف هکرها هستند. از سوی دیگر انواع تهدیدهای اینترنتی اعم از فیشینگ یا هک بر علیه کاربران اینترنت در کشورهایی که تحت لوای دیکتاتوری هستند وجود دارد. دستگاه‌های امنیتی این چنین کشورهایی در تلاش هستند که با نفوذ به ایمیل‌ها یا چت‌های کاربران مکالمات و ارتباطات آن‌ها را تحت نظر گرفته و در صورت لزوم با آن‌ها برخورد کنند.

اقداماتی ساده برای ارتقای امنیت
کاربر چه فعال تحت نظر در یک کشور استبداد زده باشد چه یک کاربر معمولی اینترنت با انجام اقداماتی می‌تواند ضریب امنیت خود را بالا ببرد. البته هیچ ضمانت صد در صدی برای این وجود ندارد که حتی در صورت انجام بهترین اقدامات احتیاطی باز مشکل امنیتی برای کاربر اتفاق نیفتد، با این‌همه می‌توان تا حدودی از سهولت آن پیشگیری کرد. 


·    انتخاب رمز عبور (پس ورد) مناسب و حفاظت از آن
وجود رمز عبور راهی موثر برای کاهش خطرات امنیتی احتمالی بوده است. با این‌همه اگر کاربر پس‌ورد مناسبی انتخاب نکند برای نفوذگر شناسایی پس‌ورد و دزدی آن کار پیچیده‌ای نخواهد بود. بیش‌تر مردم پس‌وردهایی را به کار می‌برند که در آن از اطلاعات شخصی‌شان نظیر نام همسرشان استفاده شده است. آن‌ها از این طریق راحت‌تر پس‌ورد را به یاد می‌آورند و به همان میزان نفوذ به اکانت خود را راحت‌تر می‌کنند. به کار بردن تاریخ تولد و اعدادی از شماره تلفن هم کار بسیار ابتدایی‌ای است. هرچه پس‌ورد طولانی‌تر باشد، به‌تر است. برای مثال This passwd is 4 my email! یک پس‌ورد قوی است. چون حروف زیادی دارد، از عدد در آن استفاده شده و هم حروف کوچک و هم حروف بزرگ و هم علامت نگارشی تعجب دارد. همه کلمه‌پسورد با دیکته‌ای غیر معمول نوشته شده است.

دولت‌های تمامیت‌خواه، هکرها، اسپمرها و ... در اینترنت در کمین قربانیان سهل‌الوصول هستند

چند پیشنهاد ساده:
۱- از پس‌وردهایی که از اطلاعات شخصی‌تان هستند استفاده نکنید
۲- از تک کلمات مشخص مثلا rain استفاده نکنید. 
۳-از حروف کوچک و بزرگ هر دو استفاده کنید.
۴- از ترکیبی از حروف و اعداد و علایم نگارشی و نیم فاصله استفاده کنید.
۵- برای حساب‌های مختلف‌تان نظیر فیس‌بوک و ایمیل پس‌ورد یکسان نداشته باشید.

پس از انتخاب پس‌ورد مناسب زمان حفاظت از آن می‌رسد. پس‌وردتان را جایی یادداشت نکنید. به کسی دیگر ندهید. اگر آن رو بر کامپیوتر شخصی‌تان سیو می‌کنید، مراقب دسترسی دیگران به کامپیوترتان باشید و ...

·    انتخاب آنتی‌ویروس مناسب و به روز کردن آن
·    استفاده از فایروال‌ها
در صورت دستیابی دیگران به سیستم شما، کامپیوترتان دارای استعداد به مراتب بیش‌تری در مقابل انواع تهاجمات خواهد بود. شما می‌توانید با استفاده و نصب یک فایروال ، محدودیت لازم در خصوص دستیابی به کامپیوتر و اطلاعات را فراهم کنید. (به نقل از انجمن تخصصی درایور) با بکارگیری فایروال‌ها‌، امکان بلاک کردن داده از مکانی خاص فراهم می‌شود. امکانات ارائه شده توسط یک فایروال برای کاربرانی که همواره به اینترنت متصل هستند، بسیار حیاتی و مهم است.
فایروال‌ها به دو شکل سخت‌افزاری (خارجی) و نرم‌افزاری ( داخلی) ، ارائه می‌شوند. مهم‌تر از نوع فایروال استفاده از آن است .فایروال‌های سخت‌افزاری بین کامپیوتر شخص و کابل و یا خط DSL قرار خواهند گرفت. برخی از سیستم‌های عامل دارای یک فایروال تعبیه شده درون خود هستند. باید آن را فعال نموده تا یک سطح حفاظتی اضافی در خصوص ایمن سازی کامپیوتر و اطلاعات ، ایجاد شود. 

·    عادات خوب 
داشتن یکسری از عادات به حفاظت از امنیت شبکه کاربر کمک می‌کند:
1)    کامپیوتر خود را وقتی از آن دور هستید قفل کنید. حتی اگر تنها چند قدم دورید. 
2)    وقتی از اینترنت استفاده نمی‌کنید، اینترنت را قطع کنید. این برای کسانی‌ست که اتصال دایمی به اینترنت دارند نه کاربرانی که از دایل آپ استفاده می‌کنند.
3)    از اطلاعات‌تان یک نسخه دوم تهیه کنید.

  نظرات ()
گوگل مهربان نویسنده: hamed nikgou - ۱ مهر ۱۳٩٠

خوش آمدگویی جیمیل به زبان فارسی

وبلاگ فارسی گوگل

وبلاگ فارسی گوگل

به نظر می‌رسد که روند فارسی‌سازی سرویس‌های گوگل سرعت بیشتری گرفته است.

روز گذشته (پنجشنبه ۲۲ سپتامبر) گوگل در وبلاگ رسمی این شرکت به زبان فارسی، از فعال‌سازی زبان فارسی به عنوان پنجاه و چهارمین زبان در محیط کاربری سرویس ایمیل خود خبر داد.

کاربران فارسی‌زبان جیمیل که پیش‌تر، ایمیل‌های خود را بیشتر در محیط کاربری انگلیسی جیمیل می‌نوشتند، از روز گذشته می‌توانند با تغییر در تنظیمات این سرویس و انتخاب زبان فارسی از میان گزینه‌های موجود، رابط کاربری این سرویس را به زبان فارسی مشاهده کنند.

پس از اعمال تنظیمات، محیط فارسی علاوه بر کامپیوترهای دسکتاپ روی تبلت‌ها و گوشی‌های همراه نیز فعال خواهد شد. این تغییرات شامل راست‌چین شدن تمام پنجره‌های جیمیل نیز می‌شود.

چندی پیش هم ویژگی نویسه‌گردانی در جیمیل فعال شده بود. این ویژگی باعث می‌شود تا نوشته‌های "پینگلیشی" کاربران به خط فارسی تبدیل شود.

پینگبیش‌نویسی به حالتی گفته می‌شود که نویسنده به زبان فارسی اما با حروف انگلیسی بنویسد.

نویسه‌گردان به نرم‌افزاری گفته می‌شود که می‌تواند بعد از نوشتن هر واژه با خطی غیر از خط اصلی، آن را به خط اصلی برگرداند. برای مثال، یک نویسه‌گردان می‌تواند واژه salaam را به "سلام" تبدیل کند.

وبلاگ فارسی گوگل در اولین نوشته خود اعلام کرده بود که هدف از وبلاگ فارسی‌اش ایجاد کانالی ارتباطی برای اعلان محصولات، راه‌اندازی ویژگی‌ها و به‌روزآوری‌های فوری در زمان‌های بحرانی برای کاربران فارسی‌زبانش است.

طبق این نوشته حدود ۵۰ درصد از جمعیت فارسی‌زبان، از اینترنت استفاده می‌کنند که این تعداد تقریباً ۲ درصد کل کاربران اینترنت در دنیا را شامل می‌شود.

پیش‌بینی می‌شود این موضوع باعث محبوبیت این سرویس در بین کاربرانی شود که آشنایی کمتری با دانش کامپیوتر و زبان انگلیسی دارند و کار در محیط فارسی برایشان راحت‌تر است.

گوگل فارسی
  نظرات ()
مطالب اخیر ویندوز 8 مارک زاکربرگ راند ۲ : فیس بوک و گوگل مهربان همچنان با هم رقابت می کنند گوگل مهربان و خدمت دیگر مکینتاش یا ویندوز نمایندگی اپل؟! مراکز اپل در شرق آسیا گوگل مهربان تقویم شمسی را اضافه کرد نگرانی کاربران ایرانی از عملکرد جدید گوگل مهربان مشکل سخن روی سیری شیرین زبان
دوستان من http://hamednikgou.com http://nikgou.blogspot.com/ سرگرمی آلامتو اخبار فناوری اطلاعات طراح قالب