زبان تخصصی: MEDIA IN THE WORLD

The sequencing of content in a broadcast is called a schedule. As with all technological endeavours, a number of technical terms and slang have developed. A list of these terms can be found at List of broadcasting terms. Television and radio programs are distributed through radio broadcasting or cable, often both simultaneously. By coding signals and having a cable converter box with decoding equipment in homes, the latter also enables subscription-based channels, pay-tv and pay-per-view services.

ادامه نوشته

آشنايي با فايلهاي AUTORUN.INF

آشنايي با فايلهاي AUTORUN.INF

 


در Windowsهاي32بيتي قابليت Autoplay وچود دارد كه سيستم عامل مي تواند بوسيله آن ديسك موجود در درايو را تشخيص دهد.در محيط Windows وقتي كه ديسك را در درايو قرار ميدهيم , سيستم عامل به دنبال فايل AUTORUN.INF ميگردد. AUTORUN.INF يك فايل متني است كه ميتوان آن را با Note Pad درست كرد.

توانايي هاي فايل AUTORUN.INF :
مسير و نام برنامه اجرايي را مشخص مي كند تا به صورت خودكار بعد از قرار دادن ديسك در درايو اجرا شود.
آيكون مورد نظر را جايگزين آيكون پيش فرض درايو قرار مي دهد.
متن مورد نظر را جايگزين متن پيش فرض مي كند.
……….

براي شروع بايد چگونگي ايجاد يك فايل AUTORUN.INF را توضيح دهيم.
براي ايجاد فايل مي توانيد از برنامه Note Pad كمك بگيريد. بعد از ايجاد فايل بايد پسوند فايل را از TXT به INF تغيير دهيد. البته بايد دقت كنيد كه حتما بايد در خط اول فرمان [Autorun] را بنويسيد.

هر دستور را هم بايد در خط جدا بنويسيد.
اگر مي خواهيد بدانيد كه ديسكي كه در حا ل حاضر در درايو شما قرار دارد , داراي فايل AUTORUN.INF است , بايد بر روي آيكون آن درايو كليك راست كنيد.اگر در اين منو گزينه Autorun وجود داشته باشد يعني ديسك شما فايل AUTORUN.INF را دارد.

اگر بر روي Open در اين منو كليك كنيد , مي توانيد محتويات داخل ديسك را بدون اجرا كردن Autorun مشاهده كنيد.ولي اگر روي Autoplay كليك كنيد , سيستم عامل با استفاده از برنامه Autorun.EXE فايل Autorun.INF داخل ديسك را مي خواند و دستورات داخل آن فايل را اجرا مي كند.

توضيحات:
فايل Autorun.INF براي اجراي خودكار يك برنامه مشخص در يك درايو استفاده ميشود.

چگونه مي توان ا ز اجراي خودكار Autorun.INF جلوگيري كرد؟
براي اين كار بايد پس از گذاشتن ديسك در درايو , كليد Shift را پايين نگه داريد.
دستورا ت مربوط به فايل Autorun.INF براي ا يجاد يك فايل Autorun.INF به دلخواه:

-Icon:
اين دستور براي تعيين آيكون درايو مورد نظر به جاي آيكون پيش فرض استفاده مي شود.


Icon=iconfilename[,index]


توضيحات:
Iconfilename: اسم يك فايل است با يكي از پسوند هاي BMP, DLL, ICO يا EXE كه شامل آيكون مورد نظر است.
اگر فايل بيش از يك آيكون داشته باشد, مي توانيد از پارامتر index (از 0 تا N) آيكون مورد نظر را مشخص كنيد.

مثال:
در مثال زير آيكون 7 از فايل Icons.exe نشان داده مي شود.


Icon=Icons.exe,6


-Label:
با اين دستور مي توان متن مورد نظر را جايگزين Label پيش فرض درايو نمود.


Label=LabelText


مثال:
در اينجا , با اين دستور مي توان متن "Best Programs" را جايگزين Label پيش فرض درايو نمود.


Label=Best Programs


-Open:
با اين دستور ميتوان مسير يك فايل را تعيين كرد تا به هنگام گذاشتن ديسك در درايو به طور خودكار اجرا شود.


Open=[exepath\]exefile[param1[param2]…]


توضيحات:
نام همان فايل اجرايي است كه مي خواهيد هنگام قرار گرفتن ديسك در درايو به صورت خودكار اجرا شود.اگر فايل اجرايي در شاخه اصلي درايو باشد,مي توان فقط نام فايل نوشت , در غير اين صورت بايد مسير كامل فايل نوشته شود.

ویکی لیکس و حقوق بین الملل

ویکی لیکس و حقوق بین الملل

ویکی لیکس و حقوق بین الملل

سید یاسر ضیایی

ویکی لیکس تبدیل به پدیده شده است. پدیده‌ای که منادی تعریفی جدید از آزادی دسترسی به اطلاعات است. تا جایی که مجله تایم نام جولیان آسانگ مؤسس ویکی لیکس را به عنوان مردی که جهان را به هم ریخت یاد کرد. هرچند آسانگ به اتهامات اخلاقی بازداشت شده است و هرچند بمب دیجیتالی ویکی لیکس برای افشای اتوماتیک  هزاران سند جدید و حساس‌تر شماره معکوس خود را آغاز کرده است اما مباحث پیرامون ابعاد حقوقی این سایت باقی مانده است.

1. ويكي ليكس چيست؟: ويكي ليكس يك سازمان غيرانتفاعي است كه از سال 2007 با كمك داوطلبيني از سراسر دنيا با ارائه اطلاعات از منابعي امنيتي و غيرقابل افشاي اين سازمان به تبيين حقايق مي پردازد. اصول حاكم بر اين سازمان به نقل از سایت خود این سازمان عبارت‌اند از حمايت از آزادي بيان، فعاليت رسانه اي و حمايت از حق تمام مردم براي خلق تاريخي نوين كه منتج از اعلاميه جهاني حقوق بشر است. به طور مثال ماده 19 بيان مي دارد كه هركسي حق آزادي عقيده و ابراز آن را دارد كه اين حق شامل آزادي از مداخله و تأثيرگذاري بر اطلاعات و ايده‌هاي منتشره از سوي هر رسانه‌اي و صرف نظر از مرزهاست.

روشهاي دستيابي به اطلاعات از سوي ويكي ليكس به ادعاي خود اين سازمان، از طريق تكنولوژي حرفه‌اي و پنهان اطلاعاتي صورت مي‌پذيرد. در كنار اين روش، اطلاعات دريافتي از طريق پست‌هاي شخصي نيز مورد استفاده ويكي ليكس قرار مي‌گيرد با اين شرط كه اخبار به صورت امنيتي و حمايت شده تهيه شده باشند. ويكي ليكس همچون ساير رسانه ها از خروجي ساير رسانه ها نيز استفاده مي‌كند و اين بر عهده بازديدكنندگان است كه حقانيت يك گزارش را تأييد نمايند.

ويكي ليكس روشهاي دقيق و پيشرفته اي را براي سنجش واقعي بودن اسناد پيش مي گيرد مانند اعزام نيرو به مناطق جنگي براي مصاحبه با قربانيان يك حادثه. ويكي ليكس خبري را سانسور نمي‌كند اما ممكن است اسنادي را با تأخير افشا كند و يا پس از مدتي اسناد را از سايت حذف نمايد. ويكي ليكس هدف خود را ايجاد شفافيت در جوامع انساني اعلام كرده كه موجب ارتقاي دموكراسي در دولتها، شركتها و سازمانها مي شود.

ويكي ليكس ادعا مي كند كه اين سازمان ارتباطي با سازمان هاي جاسوسي ندارد و اين اتهامي است كه از سوي سازمانهاي جاسوسي در ابتداي شروع به كار ويكي ليكس صورت گرفت. ويكي ليكس شامل گروهي از افراد مستقل اعم از روزنامه نگاران قانوني، برنامه نويسان، مهندسان اينترنت، رياضي دانان و غيره است.

ويكي ليكس برنده جايزه آزادی بیان 2008 (free expression prize) از مجموعه اقتصادي آزادي بيان  و جايزه گزارش حقوق بشر 2009 از سازمان عفو بين الملل  بوده است و در زمينه هاي جنگ، شكنجه، بازداشت، فساد دولتي و تجاري، نقض آزادي بيان، جاسوسي، مسائل محيط زيستي، تكنولوژي سانسور و فيلتر اينترنت، سازمانهاي مذهبي و فرقه اي، سوء استفاده و خشونت افشاسازي مي كند. بنا به نقل از خود ويكي ليكس، این سایت در مقابل حملات سياسي و حقوقي عليه اين سازمان مقاومت نموده است. ويكي ليكس از حقوقدانان مختلفي در جهان براي حفاظت از منافع اين سازمان بهره مي برد.

2. جنگ اطلاعاتي: در حالي كه مفهوم فضاي سايبر نسبتاً تعريف شده و مشخص است اما تعريف مشخصي از جنگ سايبري يا اطلاعاتي وجود ندارد. وزارت دفاع امريكا «عمليات سايبري» را اينگونه تعريف كرده است: استفاده از ظرفيت هاي سايبري در زماني كه هدف اصلي دستيابي به اهداف نظامي يا اثرگذاري در فضاي سايبر است. اين وزارتخانه «حمله اينترنتي كامپيوتري» را اينگونه تعريف مي كند: اقدامي صورت گرفته از طريق شبكه‌هاي رايانه‌اي براي اختلال، انكار، تقبيح يا تخريب اطلاعات مستقر در كامپيوترها يا اينترنت يا عليه خود كامپيوتر يا اينترنت. صرف نظر از نوع جنگ، اصولي بر مخاصمات حاكم است كه عبارتند از اصل ضرورت نظامي، تمايز، تناسب، عدم رنج بيهوده، منع خيانت و بي طرفي. اين اصول در جنگ اطلاعاتي نيز حاكم هستند. مقررات اتحاديه مخابرات نيز در خصوص جنگ اطلاعاتي واجد احكامي است. به طور مثال اين اتحاديه مداخله در برنامه هاي پخش شده از يك كشور از سوي يك كشور ديگر را ممنوع مي كند.

باید توجه داشت که ویکی لیکس حتی در موسع‌ترین تفسیر از جنگ اطلاعاتی نمی تواند مشمول این مفهوم شود چرا که جنگ اطلاعاتی یا سایبری زمانی جنگ است که یک کشور متوسل به آن شده باشد و یا بازیگری غیردولتی باشد که اقدامش قابل انتساب به دولت باشد در حالی که ویکی لیکس علی‌الظاهر به کشوری منتسب نیست. هرچند قاضی هگینز در قضیه دیوار حائل معتقد بود که چون مفهوم دفاع مشروع مذکور در ماده 51 منشور صحبت از دولت قربانی به میان آورده است و نه دولت متجاوز لذا آنچه در دفاع مشروع اهمیت دارد دولت بودن قربانی است و نه دولت بودن متجاوز. حتی با پذیرش این استدلال این فرمول در دفاع مشروع قابل اعمال است و نه در انتساب جرم تجاوز به یک بازیگر غیردولتی. لذا نمی‌توان ویکی لیکس را که حتی به عنوان یک شرکت در هیچ کشوری به ثبت نرسیده است و تنها متشکل از افراد حقیقی مختلف است  را مرتکب جنایت بی‌المللی تجاوز قلمداد نماییم.

طبق بند 4 ماده 2 منشور ملل متحد تهديد يا توسل به زور عليه تماميت و استقلال سياسي كشورها از سوي دولتها ممنوع است. اما در خصوص تهديد يا توسل به زور از سوي سايت‌هاي اينترنتي دو مشكل پيش‌رو وجود دارد: اول اينكه آيا توسل به زور لازم است فيزيكي باشد يا توسل به زور غيرنظامي نيز مشمول ممنوعيت اين بند مي شود. هرچند رويكرد غالب در تفسير اين بند مبتني بر توسل به زور نظامي است (چنانچه در قطعنامه تعريف تجاوز مجمع عمومي 3314 چنين آمده است) اما موضع انفرادي برخي كشورها مؤيد تفسيري موسع‌تر است‌؛ مانند موضع جمهوري اسلامي ايران كه در سال 1953 با ارائه‌ي نامه‌اي به سازمان ملل اعلام نمود كه هرگونه اقدامي كه با هدف حمله نظامي يا براي به خطر انداختن استقلال كشور صورت گيرد «تجاوز» تلقي خواهد نمود. مشكل ديگر اين است كه اين بند صحبت از كشور عضو مي كند در حالي كه در فضاي سايبر با بازيگران غيردولتي رو به رو هستيم. باید توجه داشت که اوصاف تجاوز به معنای خاص که مورد پذیرش جامعه بین‌المللی قرار گرفته است در قضیه ویکی لیکس قابل اعمال نیست.

3. جاسوسي اينترنتي: جاسوسي اينترنتي  به اقدامي گفته مي‌شود كه از طريق آن اطلاعات امنيتي بدون اجازه از دارنده اطلاعات اخذ مي‌شود اعم از اطلاعات شخصي، حساس، اختصاصي و اطلاعات طبقه بندي شده متعلق به افراد، رايانه‌ها، رقبا، گروه‌ها و دولت‌ها براي منافع شخصي، اقتصادي، سياسي يا نظامي دشمنان با استفاده از روشهاي غيرقانوني اينترنتي مانند هك كردن و ترفندهاي نرم افزاري شامل اسب‌هاي تروجان و اسپاي وير (spyware). اين مسئله مي تواند از طريق رايانه هاي شخصي از فاصله اي دور و از سوي هكران حرفه اي صورت پذيرد.

هرچند جاسوسي در حقوق بين الملل منع نشده است اما اقدام به جاسوسي ممكن است مشمول اصل منع مداخله در امور داخلي كشورها شود. اين ممنوعيت چند استثنا دارد. به طور مثال در زماني كه اين عمل در چارچوب عمل متقابل صورت گيرد و يا در راستاي احقاق قواعد آمره مانند حق تعيين سرنوشت مردم يك كشور صورت گيرد قانوني خواهد بود. جاسوسي همچنين در زمان جنگ و صلح متفاوت است. در حالي كه جاسوسي در زمان جنگ جاسوس را تبديل به يك مبارز مي‌كند كه در صورت دستگيري از امتيازات اسير برخوردار مي شود (مانند منع اعدام)، جاسوسي در زمان صلح اقدامي عليه امنيت ملي تلقي مي‌شود كه ممكن است به حكم اعدام نيز منجر شود. توماس وينگ فيلد  معتقد است كه كنوانسيون روابط ديپلماتيك وين جاسوسي در روابط ميان دولتها در زمان صلح را به رسميت شناخته است.

اعمال قواعد مربوط به جاسوسي در فضاي سايبر مورد بحث زيادي قرار گرفته است. جاسوسي از سوي بازيگران غيردولتي مانند سايتهاي اينترنتي در صورتي كه با اطلاع دولت ميزبان صورت گيرد مي تواند موجبات طرح مسئوليت بين المللي دولت حامي را مطرح نمايد. دو مورد شناخته شده از جاسوسي دولتی در فضاي سايبر عبارتند از مارپيچ شب مهتابي  و باران تيتان. بايد توجه داشت كه جاسوسي اينترنتي متفاوت از جنگ اطلاعاتي است و در حوزه مخاصمه قرار نمي گيرد.

ويكي ليكس براي دستيابي به اهداف خود مجبور به جاسوسي اينترنتي مي شود و با انتشار برخي اسناد مرتكب مداخله در امور داخلي كشورها مي شود. مدارك جديد اين سايت ادعا مي‌كنند نيروي قدس سپاه پاسداران همراه با حزب‌الله لبنان، شبه‌نظاميان شيعه عراقي را در اردوگاهي در نزديكي قم آموزش مي‌دادند كه برخي مقام‌هاي عراقي و همين‌طور سربازان آمريكايي را گروگان گرفته يا به قتل برسانند. ويكي ليكس همچنين در اين اسناد ادعا كرده كه 3 آمريكايي كه سال گذشته در خاك ايران دستگير شده‌اند در قسمتي از خاك عراق دستگير شده و به زور به خاك ايران منتقل شده‌اند.

اين موارد از مورادي است كه برخي نياز به رسيدگي قضايي دارد (مانند موضوع بازداشت 3 آمريكايي) و برخي مبتني بر اسناد نامطمئن و شنيداري است. حتي با واقعي بودن اين اتهامات افشاي برخي از مسائلي كه در حوزه اسناد طبقه بندي شده دولت هستند از نظر قوانين ملي ممنوع است. لذا این اقدام از دو حالت خارج نیست: یا مبتنی بر اسنادی واقعی اما محرمانه‌اند که در این حالت ویکی لیکس متهم به جاسوسی می‌شود (البته مشروط بر اینکه رویه قضایی ایران جرائم سایبری کنترل شده از خارج از سرزمین را در حکم صلاحیت سرزمینی قرار دهد) و یا مبتنی بر اسنادی حقیقی نیست که در این حالت مداخله در امور داخلی قضایی و سیاسی ایران محقق شده است. با توجه به اينكه اصل عدم مداخله در امور داخلی مكمل اصل احترام به تماميت ارضي كشورهاست و اين اصل يكي از قواعد آمره است مي توان گفت كه مداخله در امور داخلي كشور براي تمام جامعه بين المللي اعم از بازیگران غیردولتی ممنوع است.

با این حال تمام این موانع حقوقی بر سر راه ویکی لیکس با این سنتز روبه‌روست که اقدام این سایت در راستای تحقق اصل آزادی اطلاعات شهروندان از اقدامات دولت‌هاست. این سؤال باقی می‌ماند که در تعارض حق آزادی اطلاعات که ریشه در حقوق بشر دارد و اصل عدم مداخله و منع جاسوسی که ریشه در حقوق بین‌الملل حاکمیت محور دارد تقدم با کدام است؟

اهمیت پدیده ویکی‌لیکس در عصر جدید

اهمیت پدیده ویکی‌لیکس در عصر جدید

اهمیت پدیده ویکی‌لیکس در عصر جدید

نویسنده: افسانه احدی

 

به نظر می‌رسد باید پدیده ویکی‌لیکس را در چهارچوب شرایط جدید جهانی مورد ارزیابی قرار دهیم، شرایطی که بعد از جنگ سرد، نظام بین‌الملل را تحت تأثیر قرار داده است. دگرگونی‌های سیاسی و گسترش دولت‌های دموکراتیک موجب شد تا حقوق فردی و شهروندی به شکل پررنگ‌تری مطرح شود و خواسته‌های متعددی برای مشارکت هر چه بیشتر افراد در روندهای سیاسی، شکل بگیرد. از جمله این خواسته‌ها افزایش تقاضا برای شفافیت امور دیپلماتیک است. هر چند که دیپلماتها همچنان حریم‌ها و محدودیت‌هایی را برای محرمانه ماندن مذاکرات و فعالیت‌های دیپلماتیک قائل هستند، اما شرایط جدید بر دیپلماسی سنتی نیز سایه انداخته است. از طرف دیگر جهانی شدن و به ویژه پررنگ شدن فعالیت‌های اقتصادی در برابر فعالیت‌های سیاسی، توسعه بیشتری پیدا کرده است و در روند تدریجی خود به افزایش نقش بخش خصوصی و بازیگران غیردولتی انجامیده است؛ به گونه‌ای که امروزه بازیگران غیردولتی از حوزه نفوذ و تأثیرگذاری بیشتری نسبت به بازیگران دولتی برخوردار شده‌اند. در این رابطه همچنین باید به گسترش فناوری‌های ارتباطی و اطلاعاتی و توانمندی افراد در برخورداری از آنها نیز توجه کرد؛ چرا که این امر خود به تقویت جریان‌های فراملی و بین‌المللی شدن هنجارها کمک کرده است و باعث شده امروزه با پدیده‌هایی همچون جامعه مدنی جهانی روبه رو باشیم.

در چنین شرایطی افراد قادرند به کمک تکنولوژی‌های ارتباطی، بیش از پیش تأثیرگذار باشند. در واقع رشد تکنولوژی ارتباطی و به ویژه اینترنت، باعث قدرت گرفتن افراد در صحنه بین‌الملل شده است. اگر در نظر بگیریم که دانستن قدرت است، پس فردی که بتواند به اطلاعات دسترسی پیدا کند قدرتمند و در صحنه بین‌الملل تأثیرگذار خواهد بود. پدیده ویکی‌لیکس را می‌توان به خوبی در چنین چهارچوبی مورد بررسی قرار داد.

همچنین پدیده ویکی لیکس را می‌توان در زمینه مرزشکنی و ساختار شکنی در حوزه قدرت دولت - ملت و مباحثی همچون انقلاب اطلاعاتی، جامعه شبکه‌ای و قدرت فزاینده رسانه‌ای نیز مورد بررسی قرار داد. در چنین چهارچوب‌هایی، پدیده ویکی‌لیکس فرایندی طبیعی به نظر می‌رسد.

ماجراجویی‌هایی ویکی لیکس را حتی می‌توان نشانه‌هایی از آغاز یک جنبش جدید اجتماعی در عرصه فضای مجازی، همچون جنبش‌های سیاسی و اجتماعی که در گذشته شاهد آنها بودیم، دانست. جنبشی که خواهان آزادی اطلاعات و گردش آزاد اطلاعات است.

ویکی لیکس در سایت خود مدعی است که یک سازمان غیر انتفاعی رسانه‌ای، با هدف ارائه مهم‌ترین اخبار و اطلاعات به عامه مردم است. این سایت به ویژه بر راههای مبتکرانه، امن و ناشناس در افشای اطلاعات تأکید دارد. هر چند که این سایت از سال ٢٠٠٦ شروع به انتشار مطالب جنجالی کرده است، اما نقطه عطف فعالیت‌های آن انتشار تدریجی بیش از ٢٥١ هزار سند محرمانه و غیرمحرمانه وزارت خارجه آمریکاست. اسنادی که در واقع گزارش‌ها و تحلیل‌هایی از نمایندگی‌ها و سفارت‌خانه‌های آمریکا از سراسر جهان است. در واقع این اسناد نگاه دستگاه سیاست خارجی آمریکا به جهان به شمار می‌آید، از این رو مسئولیت مطالب درج شده در اسناد تماماً متوجه این کشور است. هویت اسناد که شکل رسمی تلکس‌ها و یادداشت‌های وزارت خارجه‌ آمریکا را دارد و حجم عظیم آنها باعث شد تا آمریکا نتواند آنها را انکار کند.

علاوه بر توجه رسانه‌ای و خبری که با انتشار تدریجی اسناد ادامه دارد، به نظر می‌رسد که در کوتاه‌مدت و بلندمدت پدیده ویکی‌لیکس پیامدهایی را در آمریکا و در جهان در پی داشته باشد.

در داخل آمریکا به نظر می‌رسد اولین و مهم‌ترین پیامد، جدیت بیشتر درباره امنیت فضای سایبری باشد. آمریکا در گذشته نیز با حملات هکرها به سایت‌های حساسی همچون وزارت دفاع و سیا روبرو بوده است. به این خاطر در سالهای اخیر بر ضرورت توجه به مقابله در برابر حملات سایبری توجه شده است. از جمله در سند استراتژی امنیت ملی آمریکا که در سال 2010 منتشر شد تهديدات   امنيت   سايبري   يكي   از   جدي‌ترين   چالش‌هاي   امنيت   ملي این کشور ذکر شده است. در بخشی از این سند تأکید شده:     «فناوري‌هايي كه موجب رهبري و برتري مي‌شوند در عين حال باعث تقويت موضوعاتي مي‌شوند كه زمینه تخريب و نابودي را فراهم مي‌آورند. آنها برتري نظامي ما را ميسر مي سازند اما شبكه‌هاي محرمانه دولتي ما نيز بطور مرتب از سوي مهاجمان مورد هجوم و تجسس قرار مي‌گيرند. زندگي روزمره و امنيت عمومي ما به شبكه‌هاي الكترونيكي بستگي دارد اما دشمنان احتمالي مي‌توانند از نقاط آسيب‌پذير سايبري استفاده كنند تا در حد وسيعي اين شبكه‌ها را برهم بزنند». نهادهای دیگری نیز به بحث امنیت فضای سایبر توجه کرده‌اند که از آن جمله می‌توان به سند مفهوم استراتژیک نوین ناتو اشاره کرد که در اجلاس سران ناتو در نوامبر ٢٠١٠ نیز مورد توجه قرار گرفت. در این سند تأکید شده که ناتو باید کوششهای شتابانی در پاسخگویی به خطر حملات سایبری داشته باشد تا از ارتباطات و سیستم فرماندهی خود محافظت کند. بنابراین «باید به متحدان در جهت تقویت حفظ و بازسازی در برابر حملات یاری رسانده شود. همچنین ناتو باید توانایی دفاعی سایبری خود را با هدف شناسایی و بازدارندگی مؤثر توسعه دهد».

علاوه بر چنین اسنادی در عمل نیز آمریکا اقداماتی را برای مقابله با تهدیدات سایبری انجام داده است که مهمترین آن تأسیس فرماندهی جدیدی به نام فرماندهي سايبري معروف به «سايبركام» است که در 21 مي 2010 آغاز به کار کرد. این اقدام بر اساس سند بازبيني شده دفاعي وزارت دفاع آمريكا انجام شد که روي حوزه وسيعتري از مسئوليت‌هاي نظامي از جمله دفاع سايبري متمرکز شده است.

با این حال انتشار اسناد دولتی آمریکا که حتی گفته می‌شود توسط یک افسر جوان اطلاعات ارتش آمریکا به نام بردلی منینگ انجام شده است شکاف عظیم امنیتی را در سیستمهای اطلاعاتی آمریکا نشان می‌دهد. در این رابطه به نظر می‌رسد یکی از اقدماتی که آسیب‌پذیری آمریکا را در برابر حملات سایبری افزایش داده است، اتصال سیستم‌های اطلاعاتی این کشور است. دولت امریکا بعد از ١١ سپتامبر سیستم‌های اطلاعاتی بیش از بیست سازمان و نهاد مؤثر در امنیت ملی این کشور را که شامل وزارت دفاع و وزارت امور خارجه نیز می‌شد را به یکدیگر و متصل کرد تا آنها دسترسی الکترونیکی به اطلاعات یکدیگر را پیدا کنند. هر چند که این اقدام به منظور تقویت توان تحلیلی نهادهای رسمی آمریکا انجام شد اما عملاً باعث شد تا نفوذ به یک سیستم دیگر سیستمها را به خطر اندازد.

از طرف دیگر به نسبتی که کشورها در اینترنت دخیل شده‌اند، آسیب پذیر نیز هستند. آمریکا از جمله کشورهایی است که بیشترین استفاده را از فضای سایبری دارد و در ابعاد گوناگون و حتی روندهای اطلاعاتی و محرمانه‌اش از اینترنت بهره می‌برد.

از این رو به نظر می‌رسد اولین پیامد پدیده ویکی‌لیکس که نه تنها در آمریکا بلکه در دیگر نقاط جهان نیز مطرح خواهد شد، جدیت بیشتر در بحث امنیت فضای سایبر است؛ چرا که خطرناک بودن حملات سایبری با پدیده ویکی‌لیکس به شکل ملموس‌تری درک شده است. در واقع تا به حال بعد مثبت اینترنت به ویژه برای دستگاه سیاست خارجی آمریکا ملموس بود که به وسیله آن می‌توانست با مخاطب عام ارتباط برقرار کند و تأثیرگذار باشد. تا قبل از انتشار اسناد توسط ویکی‌لیکس بعد منفی چندان قابل درک نبود.

دومین پیامد در فضای سیاسی آمریکا چه در بعد داخلی و چه در بعد خارجی بی‌اعتمادی به دستگاه امنیتی و دیپلماتیک آمریکا علی‌رغم تبلیغات عظیم دولت این کشور است. بحران بی‌اعتمادی به ویژه براى ديپلماسى آمريکا مشهودتر خواهد بود. به این معنی که اعتماد مقامها و دیپلماتهای خارجی به طرفهای آمریکایی کم شده و احتمال افشای سخنان‌شان در آینده هست.

سومین پیامدی که شاید در کوتاه‌مدت نیز قابل مشاهده باشد، تأثیر منفی است که پدیده ویکی‌لیکس بر وجهه دولت اوباما در داخل و در خارج این کشور برجای می‌گذارد. در بعد داخلی فشارها و انتقادات حزب جمهوریخواه افزایش یافته است که در کنار دیگر مشکلات داخلی آمریکا دولت اوباما را با مشکلاتی مواجه می‌کند. در بعد خارجی نیز به نظر می‌رسد دولت اوباما با تبعات منفی برخی اسناد روبرو است که با لحنی اهانت‌آمیز و غیردیپلماتیک نسبت به سایر کشورها اظهار شده است. در حالی که دولت اوباما سرمایه‌گذاری زیادی بر تقویت دیپلماسی عمومی و بهبود وجهه آمریکا انجام داده است، به نظر می‌رسد پدیده ویکی‌لیکس به دیپلماسی عمومی آمریکا هم صدمه خواهد زد.

در بعد جهانی ویکی‌لیکس در واقع نشانه‌ای از شروع تغییرات جدید است که روندهای دیپلماتیک را دستخوش تغییر خواهد کرد. در این رابطه علاوه بر پررنگ شدن دیپلماسی‌های جدید، شکل و روند کاری دیپلماسی سنتی و متداول هم تغییر خواهد کرد. به این معنی که دستگاه‌های دیپلماتیک با خواست عامه مردم برای دانستن تحولات دیپلماتیک روبرو می‌شوند و از این نظر شفافیت به شکلی پررنگتر از گذشته در دیپلماسی مطرح می‌شود. از طرف دیگر به نظر می‌رسد روابط کشورها نیز تا حدی تحت تأثیر قرار می‌گیرد. هر چند که برخی از مقامهای رسمی کشورها در اولین واکنشها به انکار اسناد پرداخته و یا آن را بی‌ارزش دانسته‌اند.

در مقابل به نظر می‌‌رسد آمریکا برای مقابله با ویکی‌لیکس بیشتر بر مدیریت انعکاس مطالب منتشر شده تکیه دارد. از جمله پخش گزینشی اسناد و پررنگ و کمررنگ کردن بخشهایی از اسناد در رسانه‌ها روندی را فراهم آورده که این کشور تا حدی بتواند تبعات منفی را کنترل کند. مثلاً روابط روسیه با آمریکا برای دولت اوباما دارای اهمیت حیاتی است. در این رابطه تلاش می‌شود تا اسنادی که در رابطه با روسیه و نگاه دیپلماتهای آمریکایی به این کشور وجود دارد، به شکلی کمررنگتر منتشر و در مقابل مسائل مربوط به ایران به شکل پررنگی مطرح شود.

نشست تخصصی پیامدهای انتشار اسناد آمریکا توسط سایت ویکی‌لیکس

نشست تخصصی پیامدهای انتشار اسناد آمریکا توسط سایت ویکی‌لیکس

نتیجه نشست تخصصی ابعاد و پیامدهای انتشار اسناد وزارت خارجه آمریکا توسط سایت ویکی‌لیکس

معاونت پژوهشهای سیاست خارجی / گروه مطالعات اروپا و آمریکا مرکز مطالعات استراتژیک

مقدمه
از جمله رویدادهایی که در هفته‌های اخیر محافل سیاسی و خبری جهان را تحت تأثیر قرار داده است، انتشار اسناد وزارت خارجه آمریکا توسط سایت ویکی‌لیکس است. این اقدام که شامل انتشار اسناد فوق محرمانه و محرمانه دستگاه دیپلماسی آمریکاست، پیامدهای زیادی را به دنبال داشته است. هدف اعلام شده ویکی لیکس به ادعای گردانندگان آن، شفاف سازی ، گردش آزاد اطلاعات و افشای پرونده‌های ظلم در سراسر جهان است. نخستین شوک بزرگی که ویکی لیکس ایجاد کرد، انتشار بیش از 90 هزار مدرک سری ارتش آمریکا در مورد افغانستان در ژوئیه 2010 بود. اسناد یاد شده وقایع ژانویه 2004 تا دسامبر 2009 را در بر می گرفت و شامل گزارش های منتشر نشده از کشته شدن غیرنظامیان و نیز عملیات پنهان کماندوهای آمریکایی علیه رهبران طالبان بود. شوک دوم وارده توسط ویکی لیکس در سال 2010 انتشار بیش از 400 هزار سند در خصوص عملکرد ارتش آمریکا در عراق بود. رفتار غیر انسانی و جنایات نظامیان آمریکایی نسبت به غیر نظامیان عراقی که در این اسناد افشا شد باعث گردید تا سازمان ملل متحد و نهادهای بین المللی حقوق بشری خواستار انجام تحقیق در باره رفتار نظامیان امریکایی و عراقی شوند.
انتشار اسناد وزارت خارجه امریکا در اواخر ماه نوامبر 2010 سومین و بزرگترین شوک ویکی لیکس بود.گستردگی حوزه مسائلی که این اسناد بدانها می پردازند و آشکار شدن بخشی از دیپلماسی پنهان امریکا و سایر کشور ها باعث توجه ویژه محافل سیاسی- رسانه ای به این اسناد شده است. میزان صحت و اعتبار اطلاعات منتشر شده، چرایی و چگونگی درز این اسناد و تاثیر آن بر آینده دیپلماسی امریکا و سایر کشورها، از جمله مسائلی هستند که حجم زیادی از تحلیل‌های سیاسی و بین‌المللی را به خود اختصاص داده است.

عملکرد سایت ویکی‌لیکس
ویکی لیکس مدعی است که یک سازمان غیر انتفاعی رسانه‌ای با هدف ارائه مهمترین اخبار و اطلاعات به عموم مردم است. این سایت به ویژه بر روش‌های مبتکرانه، امن و ناشناس در افشای اطلاعات تأکید دارد. در بخش معرفی این سایت آمده است: «یکی از مهمترین فعالیت‌های ما انتشار مطالب از منابع دسته اول است و از این رو خوانندگان و مورخان می‌توانند شواهد حقیقی را مشاهده کنند. ما سازمان جوانی هستیم که خیلی سریع رشد کرده‌ایم و به شبکه‌ای از داوطلبان شناخته نشده در سراسر جهان وابسته‌ایم.» این سایت به گفته خود از سال 2006 آغاز به کار کرده و شعار آن آزادی بیان است. بنیانگذار این سایت جولین آسانژ یک فعال اینترنتی استرالیایی است. وی یکی از طرفداران آزادی اطلاعات است و زمانی یکی از هکرهای معروف بوده است.
ویکی‌لیکس تاکنون چندین جایزه را به خود اختصاص داده است. از جمله:
? جایزه 2008 رسانه‌های جدید از طرف مجله اکونومیست
? جایزه رسانه‌های بریتانیا در ژوئن 2009
? جایزه عفو بین‌الملل در رده رسانه‌های نو برای انتشار گزارشی از سوی کمیسیون ملی حقوق بشر کنیا در مورد کشتارهای پلیس در این کشور در سال 2006
? در ماه مه 2010، نیویورک دیلی نیوز، ویکی‌لیکس را در فهرست سایت‌هایی که می‌توانند اخبار جهان را تغییر دهند، در رتبه اول قرار داد.
ویکی لیکس توسط «سان شاین پرس» اداره می‌شود و گفته شده که بودجه آن از سوی فعالان حقوق بشر و خبرنگاران جستجوگر تأمین می‌شود. در مورد تأمین بودجه و عملکرد و چگونگی دسترسی ویکی لیکس به اطلاعات محرمانه، ابهام های فراوانی وجود دارد.
هر چند که این سایت از سال 2006 شروع به انتشار مطالب جنجالی کرده است، نقطه عطف فعالیت‌های آن انتشار تدریجی بیش از 251 هزار سند محرمانه و غیرمحرمانه وزارت خارجه آمریکاست. اسنادی که شامل گزارش‌ها و تحلیل‌های نمایندگی‌ها و سفارت‌خانه‌های آمریکا از سراسر جهان است و در واقع نگاه دستگاه سیاست خارجی آمریکا به جهان به شمار می‌آید. به زعم برخی کارشناسان افشای این اسناد امری غیرطبیعی و عجیب نیست. امکان دستیابی به این اسناد در مبداء و مقصد وجود دارد. اسناد دیپلماتیک آمریکا توسط دیپلمات‌ها در حوزه مأموریتشان نوشته شده و به واشنگتن ارسال می گردد . هر چند که سیستم امنیتی در پنتاگون و وزارت خارجه از پیچیده‌ترین مکانیزم‌های رمزگذاری در جهان برخوردار است، اما امکان شکستن آن همان طور که در گذشته شاهد بودیم، وجود دارد.
مسئله قابل توجه دیگر در پدیده ویکی‌لیکس ابهامی است که در فهم این پدیده وجود دارد. این ابهام منجر به تکثر در مفهوم‌بندی شده است. به عبارت دیگر، این پدیده به اشکال گوناگون مفهوم‌بندی می‌شود. تکثر در مفهوم‌بندی نیز منجر به اغتشاش در چهارچوب‌سازی شده است. از سوی دیگر، برخورد با پدیده ویکی‌لیکس عکس‌العمل نشان دادن به انتشار اطلاعات است. در آمریکا و وزارت خارجه این کشور نیز رویه‌های گوناگونی مطرح است. عده‌ای معتقدند تنها باید به عذرخواهی بسنده کرد. برخی انتشار این اسناد را مزیت می‌دانند و معتقدند باید از آن دفاع شود و برخی نیز به آثار انتشار این اسناد توجه دارند. هنوز آمریکا نتوانسته است یک چهارچوب مشخص در این زمینه در پیش بگیرد و همچنان تا حدودی اغتشاش و سر درگمی در چارچوب بندی این پدیده در سطح جهانی مشاهده می‌شود.
شرایط جهانی و پیش زمینه‌ها
پدیده ویکی‌لیکس را باید در چهارچوب شرایط جدید جهانی مورد ارزیابی قرار داد؛ شرایطی که بعد از جنگ سرد، نظام بین‌الملل را تحت تأثیر قرار داده است. دگرگونی‌های سیاسی و گسترش دولت‌های دموکراتیک موجب شده است تا حقوق فردی و شهروندی به شکل پررنگ‌تری مطرح شود و خواسته‌های متعددی برای مشارکت هر چه بیشتر افراد در روندهای سیاسی، شکل بگیرد. از جمله این خواسته‌ها افزایش تقاضا برای شفافیت امور دیپلماتیک است. هر چند که دیپلمات‌ها همچنان حریم‌ها و محدودیت‌هایی را برای محرمانه ماندن مذاکرات و فعالیت‌های دیپلماتیک قائل هستند، اما شرایط جدید بر دیپلماسی سنتی نیز سایه افکنده است. از سوی دیگر، جهانی شدن و به ویژه پررنگ شدن فعالیت‌های اقتصادی در مقایسه با فعالیت‌های سیاسی، باعث افزایش نقش بخش خصوصی و بازیگران غیردولتی شده است؛ به گونه‌ای که امروزه بازیگران غیردولتی از حوزه نفوذ و تأثیرگذاری بیشتری نسبت به بازیگران دولتی برخوردار شده‌اند. در این رابطه همچنین باید به گسترش فناوری‌های ارتباطی و اطلاعاتی و توانمندی افراد در برخورداری از آنها نیز توجه کرد؛ زیرا این امر خود به تقویت جریان‌های فراملی و بین‌المللی شدن هنجارها کمک کرده است و باعث شده است امروزه با پدیده‌هایی همچون جامعه مدنی جهانی مواجه گردیم.
در چنین شرایطی افراد قادرند به کمک تکنولوژی‌های ارتباطی، بیش از پیش تأثیرگذار باشند. در واقع، رشد تکنولوژی ارتباطی و به ویژه اینترنت، باعث قدرت گرفتن افراد در صحنه بین‌الملل شده است. اگر در نظر بگیریم که دانستن قدرت است، پس فردی که بتواند به اطلاعات دسترسی پیدا کند قدرتمند و در صحنه بین‌الملل تأثیرگذار خواهد بود. شاید بتوان پدیده ویکی‌لیکس را در چنین چهارچوبی بررسی کرد. همچنین پدیده ویکی لیکس را می‌توان به لحاظ مرزشکنی و ساختار شکنی در حوزه قدرت دولت - ملت و مباحثی همچون انقلاب اطلاعاتی، جامعه شبکه‌ای و قدرت فزاینده رسانه‌ها نیز مورد بررسی قرار داد. در چنین چهارچوب‌هایی، پدیده ویکی‌لیکس فرایندی طبیعی به نظر می‌رسد.
ماجراجویی‌هایی ویکی لیکس را حتی می‌توان نشانه‌هایی از آغاز یک جنبش جدید اجتماعی در عرصه فضای مجازی، همچون جنبش‌های سیاسی و اجتماعی که در گذشته شاهد آنها بودیم، دانست. جنبشی که خواهان آزادی اطلاعات و گردش آزاد آن است.
با تشدید روند جهانی شدن در دهه‌های 1980 و 1990، نقش دولت به عنوان بازیگر محوری کمرنگ و نقش رسانه‌ها برجسته‌تر شد و در این میان بازیگران جدیدی مطرح شدند. حوادث 11 سپتامبر 2001 به فرایند جهانی شدن ضربه وارد کرد و باعث شد قدرت‌ دولت‌ها به خاطر مسائل امنیتی تقویت شود. از این‌رو، نقش بازیگرانی همچون سازمان‌های غیردولتی کمرنگ شد. حتی رسانه‌ها که به بازیگران مهمی تبدیل شده بودند در بعضی از حوزه‌ها همچون جنگ عراق تحت کنترل دولت‌ها قرار گرفتند. با این حال و با گذشت زمان و به خاطر اشتباهات آمریکا در عراق و افغانستان بار دیگر نقش و تأثیرگذاری دولت‌ها کمرنگ شد. بروز بحران اقتصادی جهانی بار دیگر سبب افزایش قدرت دولت‌ها در نظام تصمیم‌گیری جهانی شد و موتور محرکه جهانی شدن یعنی بنگاه‌های اقتصادی در آمریکا و در جهان به عنوان متهم اصلی بحران اقتصادی شناخته شدند. محافل قدرتمندی همچون گروه 20 از جمله نشانه‌های اقتدار دولت‌ها در نظام تصمیم‌گیری هستند. از این منظر، پدیده ویکی‌لیکس نقطه عطفی تلقی خواهد شد که به بازگشت دوباره بازیگران غیردولتی به عرصه جهانی به شکلی موثر منجر می‌شود.

پیش زمینه‌های داخلی انتشار اسناد
اقدام سایت ویکی‌لیکس در انتشار اسناد محرمانه وزارت خارجه آمریکا مباحث متعددی را در محافل سیاسی به ویژه در داخل آمریکا مطرح کرده است. از جمله این مباحث به چالش کشیده شدن دسترسی اشخاص و نهادها به اسناد محرمانه است. در این رابطه دنا پریست و ویلیام آرکین در تحقیقی با عنوان «فوق محرمانه آمریکا » به مسئله دسترسی به اسناد فوق محرمانه در این کشور پرداختند و نتایج تحقیقات خود را به صورت سه گزارش در واشنگتن پست در 19، 20 و 21 ژوئیه 2010 منتشر کردند، اما این گزارش‌ها از سوی دولتمردان چندان مورد استقبال قرار نگرفتند. آنها در این تحقیق به شکل گرفتن جامعه‌ای پنهانی در آمریکا می‌پردازند که نقش مؤثری در شکل‌دهی به بسیاری از سیاست‌ها دارد. بعد از 11 سپتامبر، 1271 سازمان دولتی و 1931 شرکت خصوصی تشکیل شده‌اند که درگیر مسائل پنهان کاری بوده و 854 هزار نفر نیز به اطلاعات طبقه‌بندی شده دسترسی دارند. این افراد و نهادها در برابر کسی پاسخگو نیستند و حتی قابل‌شناسایی نیز نمی‌باشند و تحت نظارت وکنترل هیچ نهاد یا سازمانی قرار ندارند. از آنجا که دسترسی افراد به اطلاعات تا آن حد گسترده شده که امکان نظارت و کنترل وجود ندارد، این مسئله شرایط خاصی را بعد از 11 سپتامبر به وجود آورده است.
هر چند که جامعه آمریکا یک جامعه دموکراتیک محسوب می‌شود، اما بر لزوم وجود نظارت‌ها بر فعالیت‌های این افراد ونهادها تأکید شده است. پنهان کاری در مجموع می‌تواند تمایلات و اقدامات ضد دموکراتیک را تشویق و تقویت کند و برای آنها بسترسازی کند. با این حال،‌ بعد از 11 سپتامبر، پنهان کاری فرایندی طبیعی و قابل قبول تلقی ‌شد و دسترسی به اطلاعات امتیازی بود که برای عده‌ای خاص در نظر گرفته شد. توجیه ارائه شده در این زمینه این بود که چنین ساز و کاری برای برقراری امنیت و مبارزه با تروریسم لازم و ضروری است. اما دسترسی به اطلاعات محرمانه به تدریج در ذهن افرادی که از این امتیاز برخوردار شده بودند، به یک حق تبدیل شده است و این افراد آن را حق دائمی خود می‌دانند. همچنین ماهیت اطلاعات طبقه‌بندی شده‌ای که در دسترس این افراد قرار دارد نیز به گونه‌ای است که به آنها این احساس را القا می‌کند که به اطلاعات زیادی دسترسی دارند و از این‌رو می‌توانند با تصمیمات خود به نحوی در روند امور تأثیر بگذارند؛ کاری که از دست هر کس ساخته نیست. دلایل متعددی برای تبدیل حق موقت دسترسی به اطلاعات به حق دائم برای این افراد وجود دارد؛ از جمله این دلایل می‌توان به ذکر این مطلب پرداخت که دو سوم آنان شاغل در وزارت دفاع (پنتاگون) آمریکا هستند که بودجه آن اکنون به 75 میلیارد دلار رسیده است و از 11 سپتامبر تاکنون افزایشی معادل با 5/2 برابر را شاهد بوده است. از 11 سپتامبر بدین‌سو، کارکنان پنتاگون در 33 مجتمع در حال ساخت یا ساخته شده اقامت دارند که مساحت آنها تقریباً حدود 3 برابر مساحت ساختمان پنتاگون و 22 برابر ساختمان کنگره آمریکاست. در این میان، حدود 50 هزار نفر به کار تهیه اسناد مشغول می‌باشند. در طول سال، آژانس امنیت ملی آمریکا حدود 7/1 میلیارد تلفن را ضبط و بررسی می‌کند که جزء کوچکی از آن در 70 پایگاه اطلاعاتی دسته‌بندی می‌شود. در این چهارچوب می‌توان شرایطی را درک کرد که موجب درز اطلاعات و افشای محرمانه‌ترین اسناد توسط ویکی‌لیکس شده است.
از سوی دیگر در آمریکا مباحث زیادی درباره اینکه چه سیاستی باید در مورد اطلاعات محرمانه در پیش گرفته شود وجود دارد. این مباحث در دو مقوله مطرح می‌شوند: حفاظت اطلاعات و نظارت اطلاعات. کسانی که به حفاظت اطلاعات اعتقاد دارند بر محدود کردن دسترسی به اطلاعات تأکید دارند. بر این اساس باید افراد محدودتری به اطلاعات دسترسی پیدا کنند و طبقه‌بندی‌ها تشدید شود. اما دسته دوم که به نظارت اطلاعات معتقدند به دنبال نظارت‌های درونی هستند که شامل نظارت‌های سختگیرانه‌تری در هر یک از سازمان‌های اطلاعاتی خواهد بود. کنگره آمریکا بیشتر متمایل به نظارت اطلاعات است. این مباحث در محافل سیاسی آمریکا کماکان در جریان است.
آمریکا در گذشته نیز با حملات هکرها به سایت‌های حساسی همچون وزارت دفاع و سیا روبرو بوده است. از همین‌رو، در سال‌های اخیر بر ضرورت توجه به مقابله در برابر حملات سایبری توجه شده است. از جمله در سند استراتژی امنیت ملی آمریکا که در سال 2010 منتشر شد تهدیدات امنیت سایبری به عنوان یکی از جدی‌ترین چالش‌های امنیت ملی این کشور ذکر شده است. در بخشی از این سند تأکید شده است: «فناوری‌هایی که وسائل رهبری و برتری را فراهم می‌سازند و در عین حال باعث تقویت اموری می‌شوند که زمینه تخریب و نابودی را ایجاد می‌کنند، برتری نظامی ما را میسر می‌سازند، اما باید در نظر داشت که شبکه‌های محرمانه دولتی ما نیز به طور مرتب از سوی مهاجمان مورد هجوم و تجسس قرار می‌گیرند. زندگی روزمره و امنیت عمومی ما به شبکه‌های الکترونیکی بستگی دارد، اما دشمنان احتمالی می‌توانند از نقاط آسیب‌پذیر سایبری استفاده کنند تا در حد وسیعی این شبکه‌ها را برهم بزنند». نهادهای دیگری نیز به بحث امنیت فضای سایبر توجه کرده‌اند که از آن جمله می‌توان به سند مفهوم استراتژیک نوین ناتو اشاره کرد که در اجلاس سران ناتو در نوامبر 2010 نیز مورد توجه قرار گرفت. در این سند تأکید شده است که ناتو باید تلاش‌های فوری برای مقابله با خطر حملات سایبری صورت دهد تا از ارتباطات و سیستم فرماندهی خود محافظت کند. بنابراین، باید به متحدان در جهت تقویت، حفظ و بازسازی در برابر حملات یاری رسانده شود. همچنین ناتو باید توانایی دفاعی سایبری خود را با هدف شناسایی و بازدارندگی مؤثر توسعه دهد.
علاوه بر چنین اسنادی در عمل نیز آمریکا اقداماتی را برای مقابله با تهدیدات سایبری انجام داده است که مهمترین آن تأسیس فرماندهی جدیدی به نام فرماندهی سایبری معروف به «سایبرکام» است که در 21 مه 2010 آغاز به کار کرد. این اقدام بر اساس سند بازبینی شده دفاعی وزارت دفاع آمریکا انجام شد که بر روی حوزه وسیعتری از مسئولیت‌های نظامی از جمله دفاع سایبری متمرکز شده است.
با این حال، انتشار اسناد دولتی آمریکا که حتی گفته می‌شود توسط یک افسر جوان اطلاعات ارتش آمریکا به نام بردلی منینگ انجام شده است شکاف عظیم امنیتی را در سیستم‌های اطلاعاتی آمریکا نشان می‌دهد. در این رابطه به نظر می‌رسد یکی از اقداماتی که آسیب‌پذیری آمریکا را در برابر حملات سایبری افزایش داده است، اتصال سیستم‌های اطلاعاتی این کشور به یکدیگر است. دولت امریکا بعد از 11 سپتامبر سیستم‌های اطلاعاتی بیش از بیست سازمان و نهاد مؤثر در امنیت ملی این کشور را که شامل وزارت دفاع و وزارت امور خارجه نیز می‌شد به یکدیگر متصل کرد تا آنها دسترسی الکترونیکی به اطلاعات یکدیگر پیدا کنند. هر چند این اقدام با هدف تقویت توان تحلیلی نهادهای رسمی آمریکا صورت گرفت، اما عملاً باعث شد تا نفوذ در یک سیستم، دیگر سیستم‌ها را با خطر مواجه سازد.
از سوی دیگر، به نسبتی که کشورها در فعالیت‌های اینترنتی وارد شده‌اند، دچار آسیب‌پذیری بیشتری نیز گردیده‌اند. آمریکا از جمله کشورهایی است که بیشترین استفاده را از فضای سایبری به عمل می‌آورد و در ابعاد گوناگون و حتی در زمینه مسائل روندهای اطلاعاتی و محرمانه خود نیز از اینترنت بهره می‌برد.

سناریوهای محتمل
در پدیده ویکی‌لیکس سناریوهای متعددی درباره ماهیت عملکرد این سایت مطرح شده است که در زیر به آنها اشاره می‌شود.
سناریوی اول این است که آمریکا خود اقدام به انتشار این اسناد کرده و با این اقدام اهداف سیاسی خاصی را دنبال می‌کند. با این حال، پیامدهای انتشار اسناد نشان می‌دهد آمریکا بیشترین ضرر را به لحاظ وجهه بین‌المللی خود متحمل شده که در کوتاه مدت قابل جبران نیست. در واقع، آمریکا دستاورد مهمی از انتشار این اسناد نداشته است. نظریه توطئه به گونه‌ای است که هر چیزی را با آن می‌توان توضیح داد و ذهن‌های ساده را هم در مجموع قانع ساخت. در بسیاری از موارد رد نظریه توطئه نیز کار ساده‌ای نیست. اما در عین حال نمی‌توان برای تحلیل پدیده ویکی‌لیکس به این نظریه تکیه کرد. برخی ادعا می‌کنند که این پدیده بیش از هر کشوری به ضرر آمریکا تمام شده است. احتمالاً اطلاعاتی که بعداً منتشر خواهد شد، ضربه بیشتری بر منافع و حیثیت آمریکا وارد خواهد کرد. از سوی دیگر، مدیریت انتشار این اسناد، تبعات آن و آثاری که بر جای می‌گذارد تاحدودی امکان‌ناپذیر است. حتی دولت آمریکا هر اندازه که قدرتمند باشد نیز نمی‌تواند همه چیز را تحت کنترل خود داشته باشد.
سناریوی دوم این است که افرادی بدون پشتوانه و به صورتی کاملاً مستقل توانسته‌اند سیستم‌های اطلاعاتی وزارت خارجه آمریکا را هک کنند و اطلاعات آن را منتشر نمایند. در اینجا باید توجه داشت که دستیابی به اطلاعات سیستم‌هایی همچون وزارت خارجه در سراسر جهان کار بسیار دشواری است و بدون همکاری افرادی از درون خود سیستم امکان‌ناپذیر است. همچنین باید توجه کرد که سایت ویکی لیکس نیز سیاست‌های خاص خود را در زمینه زمانبندی و گزینش اسناد دنبال می کند .انگیزه صرف افشای اطلاعات و آزادی گردش اطلاعات، منطقی به نظر نمی‌رسد.
سناریوی سوم بر این مبناست که چه کشوری در این میان بیشترین لطمه را متحمل شده و چه کشوری کمتر متضرر شده است. آثار ناشی از انتشار اسناد نشان می‌دهد کشورهایی نظیر آمریکا و روسیه از انتشار اسناد متضرر شده‌اند اما اسرائیل تاکنون کمترین لطمه را خورده است. در این رابطه می‌توان گفت گروه‌های ‌حامی منافع صهیونیست‌ها در آمریکا و گروه‌های نفوذ یهودی در افشای این اطلاعات سهیم هستند. البته آسانژ در مصاحبه ای اختصاصی با شبکه الجزیره در پاسخ به شائبه کنار آمدن ویکی لیکس با اسرائیل مدعی شد عدم انتشار اسناد مربوط به اسرائیل به سیاست‌های روزنامه‌هایی باز می‌گردد که با ویکی لیکس قرارداد دارند. او تعداد اسناد مرتبط با اسرائیل را 3600 سند ذکر کرد و وعده داد همه این اسناد طی شش ماه آینده منتشر شود. این تحلیل نیز وجود دارد که فضای داخلی آمریکا اجازه انتقاد از اسرائیل را نمی‌دهد و علت اینکه در تحلیل‌های دیپلمات‌های آمریکایی نکته منفی و بارزی به چشم نمی‌خورد به خاطر نوعی خودسانسوری و نگرانی آنها از واکنش احتمالی در فضای سیاسی آمریکا نسبت به کسانی است که علیه منافع اسرائیل نظر بدهند.
با این حال، برخی کارشناسان معتقدند اسرائیل هم از انتشار این اسناد متضرر شده است. اسرائیل تا به حال اعلام کرده بود که نگرانی اصلی‌اش از برنامه هسته‌ای ایران احتمال یک هولوکاست دیگر یا قتل عام اسرائیلی‌ها توسط ایران است، اما در این اسناد روشن می‌شود که این رژیم آشکارا خواهان حفظ انحصار هسته‌ای خود در منطقه است و در صورتی که ایران بتواند در برنامه هسته‌ای پیشرفت کند انحصار هسته‌ای اسرائیل از دست می‌رود و برتری و هژمونی اسرائیل در منطقه به خطر خواهد افتاد. این مسئله ضربه مهمی به ادعا‌هایی است که اسرائیل تا کنون در مورد برنامه هسته‌ای ایران مطرح کرده است.
سناریوی چهارم این است که افشای اسناد به منظور منحرف کردن افکار عمومی از بحران اقتصادی در آمریکا و جهان صورت گرفته است. بررسی شرایط اقتصادی جهان نشان می‌دهد این سناریو منتفی است، زیرا که منحنی رکود بحران اقتصاد جهانی اینک سیر صعودی پیدا کرده است. متوسط رشد اقتصادی در کشورهای گروه 20 که اکنون جای گروه 8 را گرفته است به 6 درصد رسیده که رشد بسیار بالایی را نشان می‌دهد. گروه 20 حدود 48 درصد اقتصاد جهانی را در برمی‌گیرد. چین مجدداً به رشد اقتصادی 10 درصد رسیده است و رشد متوسط چین، هند، روسیه و برزیل بالای 8 درصد است که رشد بالایی تلقی می‌شود. بنابراین، سیر نزولی رشد اقتصادی کشورهای بزرگ جهان به نقطه پایان خود رسیده بود و اکنون در حال بهبود و رشد است. بنابراین، این سناریو که انتشار این اسناد به منظور تحریک اقتصاد جهانی یا انحراف افکار عمومی صورت گرفته قابل پذیرش نیست.
سناریوی پنجم این است که به پدیده ویکی‌لیکس به عنوان شیوه جدید جنبش اعتراضی جهانی نگاه کرد. جنبش‌های اعتراضی در قرن 20 اشکال گوناگونی داشتند. بعد از جنگ جهانی دوم شکل مخفی و مسلحانه وجه بارز آنها را تشکیل می‌داد. بعد از دهه 1970، این جنبش‌ها به صورت مسالمت‌آمیز و مدنی در آمدند که شاید نقطه آغازین آن انقلاب اسلامی ایران بود. نماد و وجهه بارز این جنبش تظاهرات و حرکت موج انسانی در خیابان‌ها بود. امروزه، جنبش‌ها اشکال جدیدتری به خود گرفته‌اند. به عنوان مثال، یکی از جنبش‌هایی که امروز مطرح است مجمع جهانی اجتماعی است که در پاسخ به مجمع جهانی اقتصاد ‌در داووس تشکیل شده است. این جنبش به ابتکار خبرنگارانی از لوموند و گاردین آغاز شد و بعداً عده زیادی به آن پیوستند. در قالب این جنبش مردم عادی بسیج می‌شوند تا با هزینه خود به محل برگزاری مجمع جهانی اقتصاد در داووس بیایند و به تظاهرات بپردازند. با اینکه در ابتدا این جنبش تنها شامل 20 نفر بود امروزه بیش از 5 هزار نفر در برابر داووس تجمع می‌کنند. پدیده ویکی‌لیکس را می‌توان از این بُعد یک جنبش دانست که فردی ایده‌ای را در فضای مجازی با شعار آزادی اطلاعات مطرح می‌کند و اشخاص دیگری از سراسر جهان به آن می‌پیوندند به امری که به دلیل فضای جدید جهانی و شکل گرفتن جنبش‌های فراملی امکان‌پذیر شده است.
سناریوی ششم معتقد است که آمریکا به دنبال مدیریت اسناد افشا شده است. آمریکا از انتشار این اسناد بیشترین ضربه را متحمل شده است، اما در تلاش است تا خود را پاسخ‌گو نشان دهد و از این رو در اولین واکنش خود به تکذیب این اسناد نپرداخت، بلکه اقدام به انتشار آنها را خلاف قانون دانست. در واقع،‌ این اقدام شفاف‌سازی سیستم را نشان می‌دهد و هر چند که در میان مدت ممکن است به سقوط یک دولت منجر شود، اما در نهایت سیستم را پایدار‌تر می‌کند. در این راستا، آمریکا تلاش می‌کند تا تهدید موجود را به فرصت تبدیل کند. در این رابطه، آمریکا بیشتر بر مدیریت انعکاس مطالب منتشر شده تکیه دارد. از جمله پخش گزینشی اسناد و پررنگ و کمررنگ کردن بخش‌هایی از اسناد در رسانه‌ها موجباتی را فراهم آورده تا این کشور بتواند تا حدودی تبعات منفی انتشار اسناد را کنترل کند. مثلاً روابط روسیه با آمریکا برای دولت اوباما دارای اهمیت حیاتی است. در این رابطه تلاش می‌شود تا اسنادی که در رابطه با روسیه و نگاه دیپلمات‌های آمریکایی به این کشور وجود دارد، به شکلی کم‌رنگ‌تر منتشر شود و در مقابل مسائل مربوط به ایران به شکل پر رنگ‌تری مطرح شود. از سوی دیگر، نکته قابل توجه در مقابله با سایت ویکی‌لیکس این است که بیشتر بر مقابله با منابع تأمین‌کننده اطلاعات برای ویکی‌لیکس تأکید شده است و بحث فیلتر کردن یا محدود کردن رسانه‌ها و روزنامه‌هایی که این اطلاعات را منتشر می‌کنند، هرگز مطرح نشده است. این مسئله خود نشان دهنده این است که نمی‌توان جریان آزاد اطلاعات را از طریق فیلترینگ مختل کرد.

پیامدهای ویکی‌لیکس
علاوه بر توجه رسانه‌ای و خبری که با انتشار تدریجی اسناد ادامه دارد، به نظر می‌رسد که در کوتاه‌مدت و بلندمدت پدیده ویکی‌لیکس پیامدهایی را در آمریکا و در جهان در پی داشته باشد.
اولین و مهم‌ترین پیامد، جدیت بیشتر درباره امنیت فضای سایبری است که نه تنها در آمریکا بلکه در دیگر نقاط جهان نیز مورد توجه دولت ها قرار خواهد گرفت، چرا که خطرناک بودن حملات سایبری با پدیده ویکی‌لیکس به شکل ملموس‌تری درک شده است. در واقع، تاکنون دستگاه سیاست خارجی آمریکا نگاه مثبتی به اینترنت داشت، زیرا که به وسیله آن می‌توانست با مخاطب عام ارتباط برقرار کند و تأثیرگذار باشد. تا قبل از انتشار اسناد توسط ویکی‌لیکس ابعاد منفی استفاده از اینترنت چندان قابل درک نبود. از این‌رو، پیش‌بینی می‌شود تدوین قوانین خاصی برای مقابله با افشای اطلاعات در ساز و کارهای داخلی آمریکا و در جهان در نظر گرفته شود. این اقدام برخورد قانونی با اشخاصی را که بخواهند به انتشار اطلاعات محرمانه دست بزنند، میسر می‌سازد.
دومین پیامد در فضای سیاسی آمریکا، چه در بعد داخلی و چه در بعد خارجی، بی‌اعتمادی به دستگاه امنیتی و دیپلماتیک آمریکا علی‌رغم تبلیغات عظیم دولت این کشور است. بحران بی‌اعتمادی به ویژه برای دیپلماسی آمریکا مشهودتر خواهد بود. به این معنی که به اعتماد مقام‌ها و دیپلمات‌های خارجی به طرف‌های آمریکایی به خاطر احتمال افشای سخنان‌شان در آینده لطمه شدیدی وارد شده است.
سومین پیامدی که شاید در کوتاه‌مدت نیز قابل مشاهده باشد، تأثیر منفی پدیده ویکی‌لیکس بر وجهه دولت اوباما در داخل و خارج این کشور است. در بعد داخلی، فشارها و انتقادات حزب جمهوریخواه از دولت اوباما افزایش یافته است که در کنار دیگر مشکلات داخلی آمریکا این دولت را با مشکلاتی مواجه می‌کند. در بعد خارجی نیز به نظر می‌رسد دولت اوباما با تبعات منفی برخی اسناد روبرو است که با لحنی اهانت‌آمیز و غیردیپلماتیک نسبت به سایر کشورها اظهار شده است. در حالی که دولت اوباما سرمایه‌گذاری زیادی بر تقویت دیپلماسی عمومی و بهبود وجهه آمریکا انجام داده است، به نظر می‌رسد پدیده ویکی‌لیکس به تضعیف دیپلماسی عمومی آمریکا هم منجر شود.
در بعد جهانی، پدیده ویکی‌لیکس نشان از شروع تغییرات جدید دارد که روندهای دیپلماتیک را دستخوش تغییر خواهد کرد. در این رابطه، علاوه بر پررنگ شدن دیپلماسی‌های جدید، شکل و روند کاری دیپلماسی سنتی و متداول هم تغییر خواهد کرد، به این معنی که دستگاه‌های دیپلماتیک با خواست عامه مردم برای دانستن تحولات دیپلماتیک روبرو می‌شوند و از این نظر شفافیت به شکلی پررنگ‌تر از گذشته در دیپلماسی مطرح می‌شود. از سوی دیگر، به نظر می‌رسد روابط کشورها نیز تا حدی تحت تأثیر قرار ‌گیرد، هر چند که برخی از مقامات رسمی کشورها در اولین واکنش‌ها به انکار این اسناد پرداخته و یا آن‌ها را بی‌ارزش دانسته‌اند.
همچنین روند جهانی که به خاطر بحران اقتصادی به تقویت جایگاه دولت‌ها منجر شده بود، با انتشار اسناد محرمانه آمریکا مخدوش شده است. در این رابطه، بازیگر جدیدی با عنوان بازیگر آزاد که خود را در قالب رسانه‌ها معرفی می‌کند، ظهور کرده است. در این ماجرا، بازیگر آزاد از بستر فضای مجازی به عنوان یک فضای حقیقی استفاده کرد و تأثیرگذاری خود را نشان داد.
پیامد قابل توجه دیگر اعتباری است که افکار عمومی برای اسناد منتشر شده توسط ویکی‌لیکس قائل شده‌اند و این امر نگرانی‌هایی را به وجود آورده است. در واقع باور عمومی، به ویکی‌لیکس باعث شده است تا انتشار هر سند دیگری در این قالب که ممکن است به قصد سوء استفاده از فضای به وجود آمده باشد، تبعاتی منفی به دنبال داشته باشد. این مسئله در بحث چگونگی مدیریت تبعات اقدامات ویکی‌لیکس قابل بررسی است.

ایران و ویکی‌لیکس
مطرح شدن مسائل ایران در اسناد ویکی‌لیکس، بررسی پیامدها و واکنشهای ایران به انتشار این اسناد را ضروری می‌سازد. در این زمینه یکی از فرضیه‌ها این است که انتشار اسناد موضوعی رسانه‌ای و در نهایت سیاسی با اهداف خاص می‌باشد، از این رو باید با این مسئله با بی‌اعتنایی برخورد کرد. از این منظر، تجزیه و تحلیل اسناد در سطح رسانه‌ای منفعتی برای ایران در بر ندارد. حتی کشورهای منطقه و همسایه‌ ایران نیز در مورد این مسئله موضع‌گیری نکرده‌اند، لذا موضع‌گیری در باره اسناد، به منزله بازی کردن در میدان حریف است.
از منظر روابط ایران با کشورهای منطقه نیز به مسئله افشای اسناد توجه شده است. هر چند که به زعم برخی تحلیل گران نکته جدیدی در مورد ایران و روابط این کشور با منطقه افشا نشده است، اما یک مسئله این است که اکثر صاحب‌نظران تاکنون معتقد بودند بعضی از کشورهای همسایه از وقوع یک جنگ و خشونت در منطقه نگرانند زیرا احتمال می‌دهند دامنه خشونت هرگونه حمله به ایران به کشورهای آنها کشانده شود. اما انتشار این اسناد نشان داد که برخی از رهبران این کشورها خواهان حمله به ایران هستند. در تحلیل‌های محافل سیاسی و خبری کشورهای حوزه خلیج فارس نگرانی زیادی در مورد واکنش احتمالی ایران وجود دارد. هر چند که هم ایران و هم این کشورها می‌دانستند که اختلافاتی با یکدیگر دارند، اما بیان صریح این اختلافات به لحاظ دیپلماتیک فضای جدیدی را ایجاد می‌کند که هم چالش‌زا و هم فرصت‌آفرین است.
مسئله قابل توجه دیگر این است که انتشار اسناد ویکی‌لیکس در فضای سیاسی بسیاری از کشورهای در حال توسعه از جمله ایران ممکن است سبب بروز ابهامات شود، و به خصوص اگر ویکی‌لیکس را نوعی جنبش اعتراضی فرض کنیم، تضمینی برای این امر وجود ندارد که فعالیت‌های آن به نفع ایران تمام شود.
در نهایت پیشنهاد می‌شود گروهی در دستگاه‌های ذیربط سیاسی و امنیتی مأموریت یابند تا اسنادی که به نوعی به سیاست‌های ایران مربوط می‌شود، مورد بررسی و پژوهش قرار دهند.

به نقل از : http://www.csr.ir

هنگام خرید لپ تاپ چه نکاتی را در نظر بگیریم؟

وقتي به يک فروشگاه لپ‌تاپ مي‌رويد و از فروشنده ليست قيمت مي‌خواهيد، احتمالا با تعداد زيادي مدل لپ‌تاپ مواجه مي‌شويد که جلوي هر کدام تعداد زيادي خصوصيت و مشخصه درج شده است. پردازنده، حافظه اصلي، حجم هاردديسک، پردازنده گرافيکي، سيستم‌عامل، وزن، اندازه نمايشگر، پورت‌ها و حتي ذخيره‌کننده نوري جزو مهم‌ترين اين خصيصه‌ها هستند که با آنها مواجه خواهيد شد. اما اين‌که کدام‌يک اين خصيصه‌ها مهم بوده يا کدام آنها براي شما اهميت بيشتري دارد، سوالي است که شايد خيلي کاربران پاسخ درست آن را نمي‌دانند  اگر چنين چيزي باشد، انتخاب يک لپ‌تاپ مناسب از بين مدل‌هاي فراوان و متنوع کار بسيار دشواري خواهد بود. متاسفانه خيلي از کاربران بعد از خريد لپ‌تاپ، پس از مدتي به نوعي آن را مناسب کار و نياز خود نمي‌دانند، در حالي‌که ممکن است پول زيادي هم بابت خريد آن داده باشند. قدرت پردازشي کم، عدم توانايي در اجراي بازي‌ها با سرعت مطلوب، کمبود فضا براي ذخيره‌سازي اطلاعات، وزن بالا يا مدت شارژ کم، مشکلاتي بوده که خيلي از کاربران پس از خريد لپ‌تاپ خود با آنها مواجه مي‌شوند. اين مشکلات را قبل از خريد لپ‌تاپ، با يک انتخاب آگاهانه، درست و مطابق با نياز،  مي‌توان بررسي کرد. برطرف کردن خيلي از اين کمبودها، بسيار ساده است. به عنوان مثال با يک پيش‌بيني درست مي‌توانيد تشخيص دهيد که به چه ميزان فضاي هاردديسک براي لپ‌تاپ خود نياز داريد يا چه پورت‌هايي و حتي چه تعداد پورت‌هاي ورودي و خروجي بايد روي لپ‌تاپ شما تعبيه شده باشد. پاسخ به اين سوالات واقعا راحت است. در عوض ما در ادامه فاکتورهاي مهم‌تر ديگري که براي تصميم‌گيري در مورد آنها، ممکن است به اطلاعات بيشتري نياز داشته باشيد را باز خواهيم کرد. اين فاکتورها به ترتيب پردازنده مرکزي، پردازنده گرافيکي، اندازه و وزن لپ‌تاپ است. مطمئن باشيد با اطلاعاتي که درمورد اين شاخص‌ها دريافت مي‌کنيد و با کمک اطلاعات درج شده در مشخصات فني لپ‌تاپ خود، خيلي ساده مي‌توانيد مدل موردنياز خود را انتخاب کنيد. فراموش نکنيد که هنگام انتخاب لپ‌تاپ، سليقه هم تا حدود زيادي دخالت دارد. ممکن است چندين مدل مشابه را پيدا کنيد که تفاوت چنداني از نظر سخت‌افزار و قدرت پردازشي نداشته باشند، در اين مواقع، تنها سليقه شما است که مشخص مي‌کند کدام مدل را برداريد.

     پردازنده مرکزي(CPU)


شک نکنيد که پردازنده،‌ مهم‌ترين و اصلي‌ترين قطعه در يک لپ‌تاپ است. پردازنده، علاوه بر آن که قدرت پردازش يک لپ‌تاپ را مشخص مي‌کند، روي برخي خصوصيات و ويژگي‌هاي ديگر نيز تاثير مي‌گذارد که مهم‌ترين آنها، مدت شارژ  يا ميزان مصرف انرژي است.


بطور کلي پيشرفت فناوري ساخت پردازنده‌ها در دو جهت اصلي حرکت مي‌کند، اول افزايش کارايي و سرعت و دوم کاهش مصرف انرژي. همين اصل ساده باعث مي‌شود تا به شما توصيه کنيم هميشه لپ‌تاپي را انتخاب کنيد که پردازنده آن مبتني بر جديدترين و به روزترين فناوري موجود باشد. متاسفانه دسته‌بندي پردازنده‌هاي لپ‌تاپ براساس کارايي آنها کار دشواري است و شايد با انجام اين کار شما کمي سردرگم شويد و مدل‌هاي مختلف يک خانواده از پردازنده‌ها را در دسته‌هاي مختلف ببينيد. به جاي اين کار،‌ تصميم گرفتيم پردازنده‌هايي که در لپ‌تاپ‌هاي موجود استفاده مي‌شوند را در چندين جدول ليست کنيم و امتياز آنها را در چندين تست مختلف، بياوريم. به اين ترتيب با مقايسه امتيازها به راحتي به اختلاف کارايي ميان پردازنده‌هاي مختلف پي خواهيد برد. به علاوه،براي اين‌که با پردازنده‌هاي مختلف که روي لپ‌تاپ‌ها استفاده مي‌شوند، آشنا شويد، آنها را در چند دسته کلي معرفي مي‌کنيم.


   پردازندههاي Core i7


پيشرفته‌ترين و سريع‌ترين پردازنده‌هايي که تا به امروز براي لپ‌تاپ‌ها عرضه شده‌اند،‌ پردازنده‌هاي Core i7 هستند. اين پردازنده‌ها در دو دسته دو هسته‌اي و چهار هسته‌اي طراحي شده‌اند. البته مدل‌هاي دو هسته‌اي Core i7، هنوز در لپ‌تاپ‌ها بطور گسترده مورد استفاده قرار نگرفته‌اند. مدل‌هاي دو هسته‌اي اين پردازنده‌ها در دسته پردازنده‌هاي Arrendale قرار گرفته که با استفاده از فناوري 32 نانومتري توليد مي‌شوند و پردازنده گرافيکي مجتمع نيز روي خود دارند اما در مقابل هم‌اکنون لپ‌تاپ‌هاي زيادي در بازار پيدا خواهيد کرد که با چهار هسته‌اي‌هاي 45 نانومتري Core i7 پيکربندي مي‌شوند. اين لپ‌تاپ‌ها معمولا در مدل‌هاي 16 اينچ به بالا بوده که به عنوان لپ‌‌تاپ‌هاي جايگزين دسکتاپ (DTR) موردتوجه قرار مي‌گيرند. همانطور که در جدول مشاهده مي‌کنيد، توان مصرفي اين مدل‌ها بالا بوده(45 و 55 وات) که نشانه مصرف بالاي انرژي در آنها است. اين خصيصه، طول شارژ باتري را به شدت کاهش داده و تنها راه بالا نگه داشتن زمان شارژ نيز استفاده از باتري‌هاي حجيم‌تر با ذخيره‌سازي بالاتر خواهد بود. به همين دليل اين پردازنده‌ها به لپ‌تاپ‌هاي بزرگ اختصاص يافته است. امتيازهاي درج شده در جدول به خوبي نشان مي‌دهد که در لپ‌تاپ‌هاي جديد، بالاترين کارايي و سرعت پردازش به پيکربندي‌هاي مجهز به پردازنده‌هاي Core i7 اختصاص دارد. اگر وزن و اندازه لپ‌تاپ براي شما مهم نبوده و تنها دنبال يک مدل با قدرت پردازشي بسيار بالا با توانايي‌هاي Multi Tasking فراوان هستيد، گزينه‌اي بهتر از چهار هسته‌اي‌هاي Core i7 پيدا نخواهيد کرد. فراموش نکنيد که اين پردازنده‌ها به تکنولوژي Hyper Threading نيز مجهز بوده و از ديد سيستم‌عامل، به نوعي يک پردازنده هشت هسته‌اي خواهند بود!

ادامه نوشته

لینوکس با ویندوز چه تفاوتی دارد؟

لینوکس با ویندوز چه تفاوتی دارد؟

 


یکی از نخستین سوالاتی که در ذهن هر کاربری که به تازگی نام گنو/لینوکس به گوشش خورده است، مطرح می‌شود، این است که خوب گنو/لینوکس چه تفاوتی با ویندوز دارد؟ من در این مقاله قصد دارم بدون اینکه وارد مسائل خیلی فنی شوم، به طور اجمالی این موضوع را تشریح کنم.

لینوکس چیست؟
لینوکس به خودی خود، یک هسته (Kernel) است. هسته، بخش اصلی سیستم‌عامل را تشکیل می‌دهد که کار آن کنترل داده‌ها، مدیریت حافظه، سخت‌افزار، ورود و خروج داده‌ها و تمامی موارد اصلی سیستم‌عامل می‌باشد. همانطور که گفتم، لینوکس به خودی خود سیستم‌عامل به شمار نمی‌رود، بلکه با استفاده از ابزارهایی که پروژه گنو (GNU) برای آن تولید کرده است، تبدیل به یک سیستم‌عامل کامل می‌شود (به همین دلیل است که لینوکس را معمولا گنو/گنو/لینوکس یا GNU/Linux می‌نامند) و با اضافه کردن سایر نرم‌افزارهای بازمتن به آن، می‌توان از آن در موارد متعددی مانند سرویس‌دهنده‌ها، ایستگاه‌های کاری، کامپیوترهای روی‌میزی، ابر رایانه‌ها، ابزارهای صنعتی و پزشکی که دارای سیستم‌های درونه‌ای (Embedded) می‌باشند و... استفاده کرد.
از نظر فنی، گنو/لینوکس را می‌توان نمونه بازمتن و آزاد سیستم‌عامل‌های خانواده یونیکس نامید. زیرا بر اساس استاندارد POSIX پیاده سازی شده و کاملا با آن سازگار است. بنابراین گنو/لینوکس را می‌توان نواده سیستم‌عامل پرسابقه و مستحکم یونیکس دانست که البته خواص خوب آنرا نیز به ارث برده است. اکنون تفاوت‌های اصلی گنو/لینوکس و ویندوز را با هم می‌شماریم:

گنو/لینوکس : سیستم‌عامل آزاد
گنو/لینوکس یک سیستم عامل آزاد و بازمتن است. کد منبع آن در اختیار همگان قرار دارد و همه می‌توانند در کدهای آن تغییر ایجاد کرده و بنا به نیازشان استفاده کنند. آزاد و در دسترس بودن کدهای منبع سبب می‌شود تا بتوانید از طرز کارکرد دقیق سیستم‌عامل مطلع شوید. شما بسیاری از توزیع‌های گنو/لینوکس را می‌توانید به هر تعداد کپی کرده و بین دوستانتان پخش کنید. در سمت مقابل، ویندوز یک سیستم‌عامل اختصاصی است که کد منبع آن سری نگهداشته شده و برای همگان در دسترس نیست. شما نمی‌توانید بفهمید که واقعا در زیر سیستم‌عامل ویندوزتان چه می‌گذرد؟ آیا یک برنامه جاسوسی در آن پنهان نشده است؟ بعید نیست. سیستم عامل ویندوز رایگان نبوده و شما نمی‌توانید آنرا کپی کرده و پخش کنید. در صورت این کار شما خلاف‌کار هستید و جریمه و مجازات خواهید شد. (فعلا نه در ایران ولی در ۴-۶ سال آینده بله)
گنو/لینوکس را به هواپیمایی تشبیه کرده‌اند که هر قسمت از انرا در جایی ساخته‌اند. گنو/لینوکس واقعا محصول کشور خاصی نیست. تعداد زیادی از مردم در سرتاسر جهان در حال کار بر روی بخش‌های مختلف آن و توسعه آن هستند. تعداد برنامه نویسانی که روی بخش‌های مختلف سیستم‌عامل گنو/لینوکس کار می‌کنند، به حدود ۴۰۰ هزار نفر می‌رسد، تفاوت کیفیت کار را مشخص می‌کند.
شما با سیستم‌عامل گنو/لینوکس آزاد هستید. لازم ندارید تا از نرم‌افزارهای اختصاصی استفاده کنید و تحت انقیاد آنها در آیید.

گنو/لینوکس : سرعت، قدرت، پایداری
همانطور که گفتم، گنو/لینوکس نواده سیستم‌عامل یونیکس است. بنابراین ساختار کلی این سیستم‌عامل کاملا با ویندوز متفاوت است. این به این معنی است که مثلا شما نخواهید توانست برنامه‌هایی که در ویندوز دارید، روی گنو/لینوکس اجرا نمایید (البته راه‌هایی وجود دارد – شبیه سازها - ولی در حالت عادی خیر). یکی از خواص اصلی سیستم‌عامل‌های خانواده یونیکس، پایداری و استقامت بسیار بالای آنهاست. این سیستم‌عامل‌ها به این راحتی‌ها خراب نشده و به ندرت نیاز به بوت مجدد پیدا می‌کنند. گنو/لینوکس‌هایی وجود دارند که شما می‌توانید سالها بدون نیاز به بوت، از آنها استفاده نمایید. در سمت مقابل، حتی جدیدترین و پایدارترین سیستم‌های ویندوز نیز اندازه گنو/لینوکس پایدار نیستند. برای بکارگیری سیستم‌های ویندوز به عنوان سرویس دهنده به حافظه و پردازنده‌های قویتری نیاز دارید و مطمئن باشید اگر هر چند روز آنرا بوت نکنید، از کار خواهد افتاد! معمولا سیستم‌عامل گنو/لینوکس به راحتی خراب نمی‌شود و برعکس ویندوز مجبور نیستید تا آنرا هر چندماه یکبار مجددا نصب کنید. حتی برخی از انواع گنو/لینوکس به نصب «یکبار برای تمامی عمر» مشهور هستند. این گونه سیستم‌ها را می‌توانید حین کار و حتی بدون بوت، به نسخه‌های جدیدتر ارتقا دهید.

گنو/لینوکس : امنیت، امنیت، امنیت
امروزه در دنیایی متکی بر فناوری اطلاعات زندگی می‌کنیم که هر لحظه به خطر افتادن جریان اطلاعات منجر به بروز خسارت‌های تجاری جبران ناپذیری خواهد شد. امروزه همه به دنبال یک سکوی (Platform) امن‌تر برای اجرای برنامه‌های کاربردی و سروی‌دهنده‌ها هستند. با اینکه مبحث امنیت یک مقوله نسبی است، گنو/لینوکس حرف‌های زیادی برای گفتن در سمت امنیت دارد. بسیاری از قابلیت‌های امنیتی که در ویندوز وجود ندارند و یا فقط با اضافه کردن نرم‌افزارهای اضافی قابل دسترسی می‌باشند، بطور درونی و پیش‌گزیده در گنو/لینوکس پیاده سازی شده‌اند. گنو/لینوکس از ابتدا برای محیط‌های شبکه‌ای و چند کاربره طراحی شده است و همین باعث رعایت مسائل امنیتی از ابتدا در ان شده است، درحالی که ویندوز اینگونه نبوده و درحال حاضر نیز از نظر امنیتی دارای نقاط ضعف فراوانی است. مثلا یک برنامه مخرب با استفاده از همین ضعف‌های امنیتی می‌تواند کل سیستم‌عامل را نابود کند، ولی در صورتی که مورد مشابهی در گنو/لینوکس وجود داشته باشد، حداکثر به دایرکتوری خانگی کاربر اجرا کننده آسیب خواهد رسید، نه کل سیستم‌عامل.
اینطور نیست که گنو/لینوکس فاقد هر گونه اشکال امنیتی باشد، خیر، ولی باز بودن کد منبع آن باعث می‌شود تا بسیاری از اشکالات امنیتی پیش از ایجاد خسارت و در مراحل توسعه و برنامه نویسی برنامه بر ملا شده و رفع شوند. در صورتی که اشکالی نیز در برنامه‌های منتشر شده یافت شود، بدلیل موجود بودن کد منبع سریعا برطرف می‌گردد. در صورتی که در سیستم عامل ویندوز شما باید منتظر مایکروسافت بمانید و بمانید و بمانید (مثلا هم اکنون ۲۱ اشکال امنیتی در مرورگر IE وجود دارد که مایکروسافت هنوز هیچ وصله‌ای برای آن ارائه نداده است). سیستم‌عامل ویندوز دارای اشکالات امنیتی بسیاری است که به راحتی هم کشف نمی‌شوند و هنگامی کشف می‌شوند که خسارات جبران ناپذیری در اثر حمله از طریق آن ضعف‌های امنیتی رخ دهد که امثال آنرا شاهد هستیم. در دنیای امنیت ضرب المثلی وجود دارد که امنیت با مخفی کاری حاصل نمی‌شود.
می‌توان ادعا کرد که تقریبا هیچ ویروسی برای گنو/لینوکس وجود ندارد و این درحالی است که سالیانه بیش از ۱۰۰۰ ویروس و کرم مختلف برای سیستم‌عامل ویندوز ایجاد می‌شود. این بخاطر عدم گسترده بودن گنو/لینوکس نیست (حدود ۷۰ درصد از سایت‌های وب در جهان بر روی سیستم‌عامل‌های خانواده یونیکس و گنو/لینوکس و سرویس‌دهنده وب آپاچی درحال اجرا هستند) بلکه بدلیل وجود حفره‌های امنیتی متعدد ویندوز و سیاست انحصار گرایی مایکروسافت است. یعنی چه؟ مایکروسافت طوری رفتار و سیاست گذاری کرده است که مشتریان خود را تنها به محصولات خودش عادت دهد. بسیاری از کاربران ویندوز از اینترنت اکسپلورر و آتلوک برای مرور وب و پست الکترونیک استفاده می‌کنند. من به عنوان یک ویروس نویس، می‌دانم که اگر ویروسی را برای کاربران ویندوز بنویسم، بر روی کامپیوترهای ۹۰ درصد آنها اثر خواهد کرد. چون اکثرا از IE و Outlook استفاده می‌کنند. ولی در گنو/لینوکس چطور؟ در گنو/لینوکس شما طیف وسیعی از انتخاب و عدم اجبار دارید. من از مرورگر موزیلا استفاده میکنم. دوستی دارم که Konqueror را ترجیح می‌دهد. دیگری از Opera استفاده می‌کند. من از Kmail استفاده می‌کنم. دوستم از Evolution، دیگری از Pine و بعدی از Mutt و برادرم هم از Mozilla Mail. من فقط می‌توانم برای یکی از اینها ویروس بنویسم چون روی بقیه کار نخواهد کرد و عملا میزان اثر آن انداک خواهد بود. ضمنا هیچیک از ویروس‌هایی که برای ویندوز نوشته شده‌اند، بر روی گنو/لینوکس کار نمی‌کنند.

گنو/لینوکس : تعدد سکوهای اجرایی
گنو/لینوکس برخلاف ویندوز بر روی تعداد زیادی از سکوهای مختلف سخت‌افزاری اجرا می‌شود و شما حتی قادرید آنرا برای کار بر روی سکوی مورد نظرتان تغییر دهید. این قابلیت، گنو/لینوکس را برای بکارگیری در سخت‌افزارهای درونه‌ای (Embedded) بسیار مناسب می‌سازد. هسته 2.6 گنو/لینوکس این امکان را فراهم می‌سازد تا گنو/لینوکس را بر روی دستگاه‌های بسیار کوچک و یا ابر رایانه‌های بسیار بزرگ اجرا نمایید.

گنو/لینوکس : گسترده‌ترین تنوع در کاربرد
گنو/لینوکس را می‌توانید برای انجام وظایف بسیار متعددی بکار بگیرید. از دستگاه چک کردن اتصالات شبکه، دیوار آتش، مسیریاب (Router) شبکه، سرویس‌دهنده‌های مختلف مانند وب، بانک اطلاعاتی، فایل، چاپ و...، میزهای کار (Desktop)، ایستگاه‌های کاری (Workstations) و... سیستم‌عامل گنو/لینوکس حتی این امکان را دارد که از آن بتوان به صورت یک سیستم زنده و پرتابل استفاده کرد. به این معنی که کل سیستم‌عامل از روی یک دیسک CD اجرا شود و شما آنرا با خودتان جابجا کنید و میزکار و تنظیماتتان را همراه خودتان منتقل کنید. علاوه بر این، این قابلیت برای رفع اشکال و نمایش آن نیز بسیار مفید است.

گنو/لینوکس : تنوع در انتخاب
بدلیل آزاد بودن سیستم‌عامل گنو/لینوکس، هر گروه یا موسسه تجاری، یک نسخه خاص از آن که به توزیع یا پخش (Distribution) معروف هستند، منتشر ساخته است. این توزیع‌های مختلف همگی گنو/لینوکس هستند، ولی هریک معمولا برای یک یا چند امر خاص مانند سرویس‌دهنده، دیوار آتش، میزکار و... طراحی شده‌اند و هریک قابلیت‌ها و بهینه سازی‌ها خاص خودشان را به کاربران ارائه می‌کنند. کاربران در این میان آزادی انتخاب زیادی داشته و می‌توانند چیزی که کاملا نیازشان را برطرف می‌کند، انتخاب کنند. چیزی که در ویندوز نمی‌توان مفهومی برای آن پیدا کرد.

گنو/لینوکس : سیستم‌عاملی حرفه‌ای
گنو/لینوکس یک سیستم‌عامل حرفه‌ای است. یعنی ممکن است یک کاربر کاملا غیر فنی برای مدیریت آن و انجام برخی از تنظیمات سخت‌افزاری دچار مشکل شود و نتواند به راحتی این کار را انجام دهد. البته برخی از توزیع‌های گنو/لینوکس این امور را بسیار راحت (و حتی راحت‌تر از ویندوز) کرده‌اند، ولی با این حال به طور کلی، گنو/لینوکس یک سیستم‌عامل حرفه‌ای است که در عین سادگی، از پیچیدگی‌های فنی زیادی برخوردار است. البته تمام کاربران لازم نیست این امور را بدانند. مثلا یک کارمند دفتری که اموری مانند تایپ و حسابداری را با کامپیوترش انجام می‌دهد، ممکن است از نظر فنی تفاوتی را احساس نکند، ولی گنو/لینوکس خوراکی ۴ ساله برای کاربران خوره فراهم می‌سازد! برخلاف ویندوز، نکات بی‌پایانی برای یادگیری در گنو/لینوکس وجود دارد. این سیستم‌عامل ۴ سال به راحتی شما را مشغول خواهد کرد و می‌توانید مطمئن باشید پس از آن بازهم مطالب جدیدی برای یادگیری وجود خواهند داشت! پس خوره‌های کامپیوتری از آن لذت وافری خواهند برد و هرگز آنرا رها نخواهند کرد.
برخلاف ویندوز، در گنو/لینوکس راحت‌تر هستید تا بسیاری از کارهای پیکربندی و سیستمی را از خط فرمان بسیار قدرتمند و عالی آن انجام دهید. با اینکه برای بسیاری از امور مانند ویندوز ابزارهای گرافیکی طراحی شده است، یک کاربر حرفه‌ای واقعا از خط فرمان گنو/لینوکس لذت خواهد برد. خط فرمان ویندوز را اصلا می‌توان خط فرمان نامید؟

گنو/لینوکس : بهشت برنامه نویسان!
گنو/لینوکس را بهشت برنامه نویسان نامیده‌اند. برخلاف ویندوز که اکثر ابزارهای برنامه نویسی روی آنرا باید جداگانه نصب و حتی خریداری نمایید، گنو/لینوکس به همراه تمامی ابزارهای برنامه نویسی مورد نیازتان و با هر زبانی که فکر کنید ارائه می‌شود. کافی است آنرا نصب کنید و کار برنامه نویسی‌تان را با ابزارهای دلخواهتان شروع کنید.

گنو/لینوکس : یک جعبه ابزار کامل
گنو/لینوکس برای کاربران حرفه‌ای، یک جعبه ابزار کامل به شما می‌رود که در آن تمامی ابزارهای مورد نیاز مانند برنامه‌های اینترنتی، ابزارهای امنیتی مانند ابزارهای آزمایش شبکه، ابزارهای برنامه نویسی، هزاران صفحه کتاب و راهنما در آن پیدا خواهید کرد. ابزارهایی که در اختیارتان قرار دارد چنان متنوع هستند که می‌توانید ۹۰ درصد اطمینان داشته باشید که پس از نصب آن به چیز دیگری نیاز نخواهید داشت.

گنو/لینوکس : یکی از زیباترین دستاوردهای بشری
گنو/لینوکس در سایه همکاری و تبادلات علمی هزاران نفر در سرتاسر جهان ایجاد شده و توسعه یافته است. این همکاری چنان گسترده و زیبا بوده و هست، که به سیستم‌عامل گنو/لینوکس لقب «یکی از زیباترین دستاوردهای همکاری جمعی بشر» داده شده است. فرهنگ حاکم در جامعه گنو/لینوکس و بازمتن، فرهنگ کمک، اشتراک اطلاعات و تلاش برای بهبود هرچه بیشتر محصولات و «انجام هرکاری که از دستت برمی‌آید» است. هرکس که می‌خواهد با این سیستم‌عامل کار کند، باید تمامی دیدگاه‌ها و عقاید قبلی خود را درباره نرم‌افزارها و سیستم‌عامل کنار گذاشته و با یک دیدگاه جدید و طرز فکر متحول شده وارد دنیای گنو/لینوکس شود، زیرا با فرهنگ حاکم متفاوتی روبرو خواهد بود. گنو/لینوکس نوید دهنده آزادی است...

طريقه حذف حرفه اي اطلاعات

 طريقه حذف حرفه اي اطلاعات

 


زماني كه هارد ديسكي خراب و از رده خارج مي شود، معمولاً مقدار بسيار زيادي اطلاعات مهم در آنها وجود دارد. همچنين در هارد ديسكهايي كه در حال كار هستند لازم است كه بعضي اوقات اطلاعاتي از روي آنها براي هميشه برداشته شوند و از بين بروند. بنابراين لازم است كه بدانيد چگونه مي توان اطلاعات حساس و مهم را، چه از روي هاردهاي در حال كار و چه خراب و از كار افتاده، پاك كرده و از ميان برد.

اطلاعاتي وجود دارند كه يا براي بار اول نوشته شده و در كامپيوتر وارد شده اند و يا دسترسي مجدد به آنها امري بسيار مشكل و دشوار است. Office، فايلهاي موقت را ايجاد مي كند، Backup ها شامل كپي ها هستند و Paging File، فايلهاي ناتمام و حتي فايلهاي رمز دار و كد بندي شده را به صورت واضح و آشكار بر روي هارد ذخيره و ضبط مي كند. اطلاعات مالياتي، كلمه هاي عبور، اطلاعات مربوط به شركتها و اطلاعات شخصي هنگام فروش هارد، تعمير كامپيوتر يا حملات جاسوسي (هكرها) در دسترس افراد بيگانه قرار مي گيرند. اگر شما هارد خود را به منظور تعمير به دست افراد متخصص مي سپاريد، از حفظ اطلاعات خود اطمينان حاصل كنيد.
البته از جمله وظايف شخص يا شركت خدماتي اين است كه به تمام قوانين حفاظت اطلاعات عمل كند، بخصوص اطلاعاتي كه بر روي ابزار ذخيره اطلاعات قرار دارد، به قصد يا منظور ديگري استفاده نكند.

براي از بين بردن و نابود سازي اطلاعات 4 روش و شيوه وجود دارد:
1- پاك كردن (delete)
2- فرمت كردن (format)
3- جايگزين كردن (overright)
4- نابودي كامل ابزار ذخيره اطلاعات

درجه اطمينان هر يك از اين 4 شيوه به طور قابل توجهي متغير است. اگر قصد انتقال اطلاعات خود را بر روي ديسكت داريد، بهتر است كه از ديسكت هاي نو و كار نكرده استفاده كنيد. چنانچه اين امر ميسر نباشد، قبل از ذخيره اطلاعات، ديسكت را به طور كامل فرمت كنيد (Full Format) و از فرمت سريع (Quick Format) استفاده نكنيد.

پاك كردن و فرمت كردن (Delete & Format)

دستورات پاك كردن (Delete) و Quick Format و همچنين انتقال به قسمت بازيابي اطلاعات (Recycle Bin) اطلاعات را كاملاً از روي هارد پاك نمي كنند، بلكه فقط محل رجــــــوع به آن فايل را در فهرست (Directory) آن ابــــزار ذخـــــيره اطــــلاعات، يعــــــني FAT (File Allocation Table) پاك مي كند. پس از آن اين فايل قابل دسترس بوده و مي تواند دوباره فراخواني شده و مورد استفاده قرار بگيرد.
در واقع در سيستم عامل Dos با دستور: Format a: /u، فرمان unformat غير فعال مي شود، ولي با اين حال ابزار بازيابي مجدد تحت تـــاثير اين دســـتور قرار نـــمي گيرد. هنگـــام فرمت كردن، مجموعه اي از FAT پاك مي شود كه اطلاعات آن بعداً هم قابل دسترس است. حتي با خود Low-Level-Format ولي با صرف هزينه قسمت بزرگي از اطلاعات قابل دسترسي است.
فايلهاي پاك شده زماني از بين مي روند كه فايلهاي جديدي با همان نام بر روي آنها مجدداً ضبط شوند و جايگزين گردند. با اين حال اين مطلب به مدت زمان طولاني نياز دارد، چرا كه اگر اطلاعات جديد بر روي يك Cluster به طور كامل بتواند قرار گيرد، اطلاعات فايل پاك شده در مابقي محدوده Cluster ها قابل دسترسي است.
براي اينكه بتوان فايلهاي موقت را فوراً پاك كرد، توصيه مي شود كه يك ديسك RAM-Disk)RAM) را در دستگاه قرار دهيد و دايركتوري هاي برنامه هاي كاربردي را بر روي درايو مجازي قرار دهيد. نرم افزار RAM-Disk را شما مي توانيد از سايت cenatek ،superspeed يا simtel دريافت كنيد.
همچنين بقاياي اطلاعات، بدون پاك كردن بر روي هارد قرار دارد. برنامه هاي كاربردي براي كار كردن، فايلهاي موقت را ايجاد مي كنند كه اين فايلها پس از ذخيره سازي در واقع به عنوان فايل پاك مي شوند، با اين حال اين اطلاعات باز هم وجود دارند. شركت Microsoft در مرجع فني ويندوز XP هشدار مي دهد كه براي فايلهاي كد بندي شده و رمز دار، اطلاعات شفاف در Paging File وجود دارد. در اين حالت اگر فردي كه قصد دستيابي به اطلاعات شما را دارد، سيستم را با يك سيستم عامل ديگر استارت و راه اندازي كند و Paging File را باز كند، مي تواند اطلاعات را بازبيني كرده و بخواند.
ايــــــن Paging File را مــي تــــوان در نســــخه حرفـــه اي ويندوز XP Professional)XP) در هنگام عمل Shut Down با كمك خط مشي هاي گروهي پاك نمود. براي اين كار قسمت Start/Run را فعال نماييد و دستور زير را در آن وارد كنيد:
gpedit,msc
سپس از مسير: Computer configuration/windows settings/local guidelines/security settings بر روي كليد Shut Down دو بار كليك كنيد: Paging File حافظه RAM مجازي را پاك كنيد. سپس روي Active و بعد روي ok كليك كنيد.

عمل جايگزين (Overright)

بالاترين نوع حفاظت نرم افزاري را عمل Overright انجام مي دهد. حتي به همراه برنامه هايي چون Eraser و Wiper، تعداد ابزار پاك كردن به سختي به 20 نوع مي رسد. همچنين برنامه PGP كه برنامه اي براي رمزگذاري فايلها مي باشد داراي مدول(module) پاك كردن، براي پاك كردن فضاي خالي حافظه RAM مي باشد.
توجه: شما اين برنامه ها را به مسئوليت خود به كار برده و استفاده مي كنيد. پس از عمل پاك كردن، موفقيت اين برنامه را با ابزار undelete كنترل كنيد. به اين ترتيب فايلي را كه پاك كرده ايد Undelete كنيد و ببينيد كه آيا دوباره بازيافت مي شود يا نه. همچنين توجه و دقت كنيد كه اطلاعات پاك شده ديگر غير قابل برگشت و از دست رفته خواهند بود، بنابراين قبل از پاك كردن اطمينان حاصل كنيد كه آيا اين همان فايلي است كه شما مي خواهيد پاك كنيد. ابزار پاك كردن در 2 حالت استفاده مي شوند:

• نو كردن كل هارد:
اگر هاردي مي بايست از رده خارج شود، يا فروخته شود، بايد كل هارد پاك شود. متخصصان، اين مرحله را كه هارد به وضعيت خام خود هنگام توليد در كارخانه بر مي گردد Sanitizing مي گويند.

• پاك كردن فايلها در هنگام كار با هارد:
كسي كه هميشه اين احتمال را مي دهد كه ممكن است شخصي مخفيانه به فايلهايش دستيابي پيدا كند، مي بايست فايلهاي خود را به صورت كنترل شده نگهداري و محافظت نمايد و كپي هايي را كه نمي خواهد، بلافاصله از بين ببرد. از اين دست مي توان به فايلهاي موقت، باز مانده هاي فايل در paging file و بايتهايي از cluster ها كه به طور كامل پر نشده اند اشاره كرد كه بايد پاك شوند. ابزارهايي كه فضاي آزاد هارد را پاك مي كنند، انجام دادن اين عمل را تضمين مي كنند.
با عمل ذخيره سازي مجدد (overright) ساده، اطلاعات شما هنوز از لحاظ امنيتي پاك نشده است. علت اين امر در فيزيك عمل ذخيره سازي است. هارد ديسك ها، صفحات ضبط مغناطيسي هستند كه از تعداد زيادي صفحات مغناطيسي به همراه يك هد ضبط و خواندن تشكيل شده اند كه در يك محفظه و قاب خالي از هوا و خلاء قرار دارند. هد ضبط و خواندن، اطلاعات را با يك محيط مغناطيسي قابل پلاريزه بر روي اين صفحات مي نگارد. اطلاعات در مسيرهايي از قبل مشخص شده و ثابت ثبت مي شوند. هنگام خواندن، اين مسيرها بر روي هارد برقي القاء مي كنند كه دوباره به 1 و 0 تبديل مي شود كه از همين صفر و يك ها اطلاعات، فراخواني و تبديل مي شوند. با هر بار عمل ضبط و نوشتن، از اين مسير به طور دقيق استفاده نمي شود. در حاشيه، محل هاي باريكي قرار دارند كه حاوي اطلاعات پاك شده احتمالي هستند. به همين خاطر متخصصان توصيه مي كنند كه براي ذخيره سازي مجدد از سمبل هاي يك جور و يكسان (فقط صفر يا فقط يك) استفاده نشود، بلكه از نمونه (sample) استفاده كرد. در يك عبور دوباره يك نمونه مكمل متصل مي شود كه شامل صفري است كه قبلاً صفري ديگر در آنجا قرار داشته است و بر عكس تا اينكه حتي الامكان هر بيتي يك بار تغيير پيدا كند.
پيتر گوتمان در مقاله اي به نام، Secure Deletion of Data From Magnetic and Sold-State Memory روشي را بيان مي كند كه در آن اطلاعات در 27 شكل مختلف، ذخيره سازي مجدد (overright) مي شوند. اين روش بين متخصصان به عنوان مطمئن ترين روش پاك كردن فايل شناخته شده است.
وزارت دفـــاع آمـــريــــكا (DOD) و اداره امنـــــيت در فن آوري اطلاعات (BSI)، از 2 روشي كه خود ايجاد كرده اند استفاده مي كنند:
روش اول اينكه بر روي فايل، 3 بار ضبط مجدد كرده و روش دوم اينكه بر روي فايل، 7 بار ضبط مجدد مي كنند. BSI روش 7 بار ضبط مجدد را نيز توصيه مي كند.
دو روش اخير از لحاظ ضريب اطمينان از اعتبار ويژه اي برخوردارند؛ حداقل براي بازسازي مجدد اطلاعات توسط ابزارهاي نرم افزاري. حفظ امنيت اطلاعات در برابر وسايل اندازه گيري كه قادر به بازخواني اطلاعات هستند، فقط با روش گوتمان امكان پذير است. براي اغلب حالتها روشهاي DOD و BSI كافي است، چرا كه ضبط مجدد احتياج به زمان دارد. همچينن عمل خواندن هارد ديسك ها با كمك دستگاههاي اندازه گيري، اين مطلب به خصوص در مورد اطلاعات مهم يا موارد حقوقي بسيار ارزشمند است.
در اتاقهاي خالي از هوا (خلاء)، هارد ديسك ها بـــــه اين منـــــــظور بــــاز مي شوند و با ميكروسكوپ نيروي مغناطيسي Magnetic Force Microscope) MFM) و Scanning Tunneling Microscope) STM) مورد آزمايش و بازبيني قرار مي گيرند. MFM اثرات متغير مغناطيسي بين يك نوك (سر يا هد) مغناطيسي و سطح رويي را ثبت مي كند و مقدار عمل پلاريزه را در محدوده هاي كناري مسيرها مشخص مي كند.

عمل مغناطيسي كردن

چنانچه هارد ديسك خراب باشد و امكان تعمير آن وجود نداشته باشد، توصيه مي شود كه آن را به طور كامل و فيزيكي از بين برد. زيرا برنامه هاي نرم افزاري ديگر قادر به دسترسي به هارد و محتــــويـــات آن نيـــــستند. شركـــت Ibas بــــــراي اين مــنظور دستگاه Degausser) DG-01)را ارائه مي كند. اين دستگاه داراي مغنـــاطيسي اســــــــــت كه قــــدرت مغــــناطيسي مــــعادل 8/0 تسلا (Tesla) دارد كه اين قدرت حتي از هارد ديسك هاي مدرني كه در مقابل مغناطيس حفاظت شده اند مي تواند عبور كند. هاردهايي كه با اين Degausser پاك شده اند ديگر غير قابل استفاده خواند بود، زيرا اطلاعات هدايتي هد خوانده نيز به واسطه ميدان قوي (مغناطيسي) پاك مي شوند. اين روش فقط براي پالايش و پاكسازي نهايي هارد مناسب مي باشد.

اطلاعاتی در مورد کپی کردن هارد به هارد اطلاعات

اطلاعاتی در مورد کپی کردن هارد به هارد اطلاعات

 


جهت اجرای این آموزش باید کمی حرفه ای باشید و حواستان را جمع کنید . رایانه ها معمولا دارای یک هارد دیسک هستند . برای اولین قدم بهتر است که پارتیشن های هارد دیسک خودتان را نامگذاری کنید . برای این کار به My Computer رفته و روی یک پارتیشن کلیک راست کنید . گزینه Properties را انتخاب کنید . در پنجره باز شده شما می توانید نام پارتیشن را تغییر دهید . این کار را برای همه پارتیشن ها تکرار کرده و نام آنها را به خاطر بسپارید . حالا رایانه تان را خاموش کنید . شما هارددیسکی که می خواهید اطلاعات را از آن کپی کنید در اختیار دارید . به دقت ان را بررسی کنید .همه هارد دیسکها به وسیله یک نوع کابل به مادربورد متصل می شوند . در کنار محل اتصال کابل به هارد دیسک محل اتصال فیش برق یا همان POWER قرار دارد . اما مهمترین نکته که شما باید به آن دقت کنید جامپرها هستند . معمولا روی بدنه هارد دیسکها نحوه قرار گیری جامپرها توضیح داده شده است . جامپر یک قطعه ریز است که می توان به وسیله آن تنظیمات یک قطعه سخت افزاری را به صورت فیزیکی تغییر داد . در جدول موجود روی بدنه هارد دیسک به دنبال وضعیت Slave بگردید . شما باید جامپر هارد دیسک دوم را با توجه به توضیحات این جدول به حالت Slave تغییر بدهید . حالا در کیس رایانه خاموش را باز کنید . در کیس رایانه تان دنبال هارد خودتان بگردید . مشاهده می کنید که کابلی آن را به مادربرد متصل کرده است . این کابل معمولا دارای دو جای اتصال می باشد . ممکن است این کابل هم به هارد دیسک شما و هم به سی دی رام متصل باشد . شما می توانید از طریق همین کابل هارد دیسک دوم را به مادربرد متصل کنید . برای این کار می توانید جای اتصال دوم را از سی دی رام جدا کنید . به جای آن هارد دیسک را به این قسمت متصل کنید . حالا شما 2 هارد دیسک را از طریق یک کابل به مادربرد رایانه تان متصل کرده اید . هارد دیسک رایانه شما به عنوان میزبان و هارددیسک دوم به عنوان مهمان به حساب می آید . حالا باید برق مورد نیاز را برای هارد دیسک مهمان تامین کنید . به نوع فیش POWER هارد دیسک دقت کنید . یکی از این نوع فیشها احتمالا در رایانه شما به صورت آزاد وجود دارد . این کابل ها همگی به سیستم اصلی برق رایانه متصل هستند . یکی از این فیشهای آزاد را به هارد دیسک میمان وصل کنید . حالا باید رایانه تان را روشن کنید . به محض روشن شدن رایانه کلید Delete را فشار دهید تا وارد تنضیمات مادربرد شوید . این منو ممکن است با توجه به نوع مادربرد متفاوت باشد . اما معولا در اولین منو تنضیمات هارد دیسک تعیین می شود . به منوی Standard Cmos Features بروید . معمولا به صورت پیش فرض مادربرد های جدید برای شناسایی هارد دیسکها در حالت اتوماتیک تنظیم شده اند . اگر این گونه نیست شما تنظیم این قسمت را به حالت Auto تغییر دهید تا مادربرد به به صورت خودکار هارددیسک ها را شناسایی کند . این کار هم در قسمت باید صورت بگیرد . بعد از انجام این کار از این منو بیرون آمده و گزینه Save a Exit را انتخاب کنید . در صورتی که تمام مراحل را درست انجام داده باشید را یانه شما مثل سابق عمل می کند . ویندوز شما بالا می آید . اما با رفتن به قسمت My Computer متوجه اضافه شدن پارتیشن های جدید می شوید . پارتیشن های غریبه که نامشان برای شما آشنا نیست همان پارتیشن های هارد دیسک مهمان هستند . حالا اطلاعاتی را که لازم دارید بین دو هارد دیسک کپی کنید . دقیقا مانند زمانی که روی هارد دیسک خودتان اطلاعات رااز یک پارتیشن به پارتیشن دیگری کپی می کردید . بعد از تمام شدن کارتان دوباره رایانه تان را خاموش کنید . شما حالا باید همه چیز را به حالت اول برگردانید . هارد دیسک مهمان را با جدا کردن کابل های مادر برد و برق جدا کنید . وضعیت جامپر روی آن را دوباره به حالت اول برگردانید . این حالت روی بدنه هارد دیسک با عنوان Master مشخص شده است . اگر محل اتصال دوم روی کابل قبلا به سی دی رام متصل بود دوباره آن را به همان وضعیت برگردانید . در کیس را هم کاملا ببندید

 

 

آموزش جامع رجيستري

آموزش جامع رجيستري

 


مقدمه : مي توان گفت كه انگيزه ي ساختن برنامه ي رجيستري از آنجايي شروع شد كه كاربران Ms- Dos از اين كه عملا هيچگونه اختياري در تنظيم منو ، پنجره ها و ... نداشتند ،خسته شدند. البته Ms- Dos از رجيستري مستثني نبود و سه فايل Config.sys , MsDos.sys, Autoexec.Bat وجود داشتند كه سيستم عامل Dos و جمعا برنامه هاي كاربردي تنظيماتي مانند اختصاص دادن Buffer و يا تعريف Cdrom و غيره را در اين فايل ها ثبت مي كردند در واقع اين سه فايل نقش رجيستري را ايفا مي كردند . بعد از Dos سيستم عامل Win3X به بازار آمد. در اين سيستم عامل فايلهايي با پسوند ini كه مهمترين آنها Win.ini , System.ini, Control.ini بودند ، وظيفه رجيستري را بر عهده داشتند . در نهايت نسل سوم رجيستري با روي كار آمدن ويندوز 9X وراد بازار شد در اين سيستم ها علاوه بر داشتن سه فايل Win3X دو فايل ديگر با نامهاي System .dat, User.dat اضافه شد . تعريف رجيستري : برنامه ي رجيستري برنامه اي مي باشد كه ويندوز آن را در اختيار كاربر قرار داده است تا بتواند در دستورات و مقدارهاي registery تغييراتي را به دلخواه ايجاد كند . لازم به ذكر است كه اگر اطلاعات كافي در مورد قسمتي از رجيستري نداريد هيچگاه آن را تغيير ندهيد زيرا هر تغييري در رجيستري سريعا اعمال خواهد شد و برنامه ي regedit.exe هيچگونه تاييدي از كاربر نخواهد گرفت . Regedit.exe را چه چگونه اجرا كنيم ؟ براي اجرا كردن Regedit.exe وارد منوي Run از دكمه Start شده ، تايپ كنيد Regedit .exe ،با فشردن دكمه ي OK برنامه اجرا خواهد شد . رجيستري شامل دو پنجره است كه در پنجره ي سمت چپ ريشه و در پنجره ي سمت راست مقدارها مشخص مي شود . در پنجره ي سمت چپ يك ريشه به نام My Computer و 5 شاخه با عنوان هاي زير وجود دارد : 1 - HKEY_CLASSES_ROOT : شامل تناظر پسوند فايل ها و ساير تنظيمات ويندوز است . 2 -HKEY_CURRENT_USER : شامل تنظيماتي كه مختص كاربر فعلي است . 3 - HKEY_LOCAL_MACHINE : شامل تنظيماتي كه به طور سراسري اعمال مي شود و به كاربر وابسته نيست . 4 -HKEY_USERS : شامل تنظيماتي كه مختص هر يك از كاربران متعدد كامپيوتر ، از جمله كاربر فعلي است . 5 - HKEY_CURRENT_CONFIG : شا مل تنظيماتي كه مختص پيكربندي سخت افزار موجود مي باشد . اگر مفاهيم اوليه ي رجيستري را به خوبي ياد بگيريد ديگر هيچگاه واهمه اي در اعمال تغييرات در آن نخواهيد داشت . جلسه ي بعد نحوه ي ساختن يه دستور و انتخاب نوع آن را آموزش خواهم داد . با ما همراه باشيد . اگه نظر يا سوالي داشتيد مي توانيد به luckymehr@yahoo.com ميل بزنيد در كوتاهترين زمان پاسخ داده خواهد شد . نحوه ي ساختن يك كليد در زير كليد هاي ديگر: براي ساختن يك زير كليد مي توان برروي پوشه ي مورد نظر كليك راست كرد ، وارد منوي New شد و بعد منوي Key را انتخاب كرد ، سپس نام مورد نظر را به جاي New Value # 1 تايپ كرده و بازدن دكمه ي Enter آن را تاييد كنيد . × مشاهده ي تغييرات ايجاد شده در رجيستري × اگر بخواهيد در ويندوز 98,Me تاثير تغييرات در رجيستري را سريعا مشاهده كنيد ، سه كليد Ctrl+Alt+Del را همزمان فشار دهيد و مدخل Explorer را انتخاب كنيد و بعد دكمه ي End Task را بزنيد با زدن اين دكمه پنجره ي Shutdown ظاهر مي شود ، در پنجره ي Shutdown دكمه ي Cancel را بزنيد ، بعد از مدتي پنجره اي با عنوان A Program not responding ظاهر خواهد شد كه شامل دو دكمه ي Cancel, End task مي باشد. با زدن دكمه ي End task ، Explorer دوباره راه اندازي مي شود و ميتوانيد تغييرات را مشاهده نماييد.در بعضي از دستورات راه اندازي دوباره ي Explorer موثر نمي باشد و تنها راه آن Logg off يا Restart مي باشد . در ويندوز هاي XP, 2000 براي اينكه بتوان تغييرات ايجاد شده را سريعا مشاهده كرد سه كليد Ctrl+Alt+Del را همزمان فشار دهيد و بعد دكمه ي Task Manager را انتخاب كنيد، از پنجره ي ظاهر شده Proccess Tab را فشار داده و بعد مدخل Explorer را انتخاب كرده و دكمه ي End Proccess را مي زنيم ( در اين مرحله Explorer بسته خواهد شد ) و بعد وارد Application Tab شده و دكمه ي New Task را مي زنيم و بعد نام Explorer را تايپ كنيد و با زدن دكمه ي OK، Explorer دوباره راو اندازي مي شود و ميتوانيد تغييرات را مشاهده نماييد . توجه داشته باشد در بعضي از دستورات راه اندازي دوباره ي Explorer موثر نمي باشد و تنها راه آن Logg off يا Restart مي باشد . تهيه ي نسخه ي پشتيبان از رجيستري و تعمير رجيستري آسيب ديده : دو فايل به نامهاي Scanregw.exe, Scanreg.exe وجود دارند كه در حقيقت وظيفه ي تهيه ي نسخه ي پشتيبان از رجيستري و تعمير رجيستري آسيب ديده را به عهده دارند . برنامه ي Scanregw.exe : 1-فقط در محيط ويندوز اجرا مي شود . 2- مي تواند از رجيستري نسخه ي پشتيبان تهيه نمايد و در فايلهايي با پسوند cab ذخيره كند . 3- مي تواند در حالت safemode نيز اجرا شود . 4- در صورت لزوم رجيستري را Scan كرده و خطاها را گزارش مي دهد . 5- در صورت به وجود آمدن خطا نمي تواند آن را تعمير كند . برنامه ي Scanreg.exe : 1-فقط در محيط Dos اجرا مي شود . 2-مي تواند از رجيستري نسخه ي پشتيبان تهيه نمايد و در فايلهايي با پسوند cab ذخيره كند . 3-در صورت لزوم رجيستري را Scan كرده و خطاها را گزارش مي دهد . 4-در صورت به وجود آمدن خطا مي تواند آن را تعمير كند . 5-مي تواند تنظيمات رجيستري را به حالت قبل از تغيير ، برگرداند . 6- هر بار كه ويندوز بوت مي شود به طور خودكار يك نسخه ي پشتيبان از رجيستري تهيه كرده و انها را در فايلهاي مخفي با پسوند cab در مسير مخفي C:\Windows\sysbackup ذخيره مي كند .

 

روند تکمیل ویندوز

 


 


Windows 1.0

http://marshal-modern.ir/Archive/5609.aspx

 

 

Windows 2.0

http://marshal-modern.ir/Archive/5610.aspx

 

 

Windows 3.0

http://marshal-modern.ir/Archive/5611.aspx

 

 

Windows 3.11

http://marshal-modern.ir/Archive/5612.aspx

 

 

Windows 3.11 NT

http://marshal-modern.ir/Archive/5613.aspx

 

 

Windows 95

http://marshal-modern.ir/Archive/5614.aspx

 

 

Windows 98

http://marshal-modern.ir/Archive/5615.aspx

 

 

Windows 2000

 

 

Windows Millennium Edition

http://marshal-modern.ir/Archive/5617.aspx

 

 

 

Windows XP

http://marshal-modern.ir/Archive/5618.aspx

 

 

 

Windows Vista

http://marshal-modern.ir/Archive/5619.aspx

 

 

 

Windows 7

http://marshal-modern.ir/Archive/5620.aspx

 

نرم افزار معروف در میان فیلم سازان و تدوین گرها که نامش FXhome Visionlab Studio می باشد می تواند به شما اجازه اضافه کردن قطعات و بازسازی صحنه ها را بدهد، با این نرم افزار می توانید افکت های ویژه CG به فیلم خود اضافه کنید، یک لایسنس کامل تجاری در این نرم افزار وجود دارد که قابلیتهای این نرم افزار را برای حرفه ای ها ایده آل ساخته است.
 
ایجاد کردن جلوه های ویژه:
- از میان صدها جلوه ویژه ی تصویری، جلوه ای را انتخاب کنید که با موتور بسیار قابل انعطاف پشتیبانی میشوند، این موتور به شما اجازه می دهد تا در خلاقیت خودتون کنترل کاملی را داشته باشید.
- در فیلمها مشاهده میکنید که شخصی با تفنگ شلیک میکند و در دهانه تفنگ، آتشی ایجاد میشود، شما با این برنامه به راحتی میتوانید این کار را در فیلمهای خود انجام دهید.
- جلوه های نامحدود که از اجزای مختلفی تشکیل شده اند، مانند: دود، باران، گرزهای آتشین، پاشیدن خون و جاری شدن خون و آثار گلوله و خیلی چیزهای دیگر...
- انواع نور و انواع انیمیشن های جذاب در این نرم افزار گنجانده شده اند که هر کدام به شما کمک بسیاری در بازسازی صحنه ها و ایجاد صحنه ها کمک می کند.
یکی از ویژگیهای برتر این نرم افزار حجم کم آن است که نسبت با کار این نرم افزار بسیار عالی است، دانلود کنید و لذت ببرید.
 
FXhome VisionLab Studio Pro 10 FULL + 232 FX-Presets
 
 
 
 
 
 
 

کد:
 
 
 
 

VisionLab is the ultimate post-production toolkit, designed to cater for all skill levels. Discover advanced compositing, a sophisticated particle system, a range of CG effects and a huge selection of grading filters all in a single application.
 
Choose from hundreds of different visual effects, powered by four highly flexible engines that provide full creative control. Combine different movie clips and still images, including greenscreen footage, to create entirely new shots. Craft a memorable visual style for any type of video production.
 
A fast and efficient interface provides endless creative possibilities while remaining easy to use - simple and powerfull!
 
Manufacturer's Description
 
Discover advanced compositing, a sophisticated particle system, a range of CG effects and a huge selection of grading filters all in a single application. A full commercial licence is included, making VisionLab Studio ideal for professionals on a budget.
 
Create incredible special effects:
Choose from hundreds of different visual effects, powered by four highly flexible engines that provide full creative control.
Muzzle flashes: Photo-realistic, 3D flashes for any type of explosive weapon. Exciting action sequences can now be safe and realistic.
Particles: An endless variety of particle-based effects, including: smoke, rain, fireballs, blood squibs, bullet impacts and many more.
Optics: Select a lens flare preset or construct your own using a versatile shape editor. Perfect for enhancing on-set lighting and CG effects.
Neon light: Stunning hand-drawn neon for vivid sci-fi and fantasy movies with versatile glow options and animation.
 
Professional compositing toolkit:
Combine different movie clips and still images, including greenscreen footage, to create entirely new shots.
Pre-key grading: Enhance your image quality before compositing for the best possible results.
 
Green and blue screens no longer require perfect lighting to achieve perfect results.
Keying options: Effortlessly remove green and bluescreens using a selection of optimized tools.
Garbage mattes: Clean up any composite using hand-drawn garbage mattes that can be easily animated and positioned.
Animation: Movie clips and images can be scaled, positioned and warped using context-sensitive canvas tools. Ideal for presentations as well as intricate compositing.
Masking: Blend separate movies together using a variety of masks, including hand-drawn shapes and alpha transparency from other objects.
Composite filters: Explore exciting and innovative visual possibilities with displacement warping, gleam rays, cinematic glow and realistic light spill.
 
Digital colour grading:
Craft a memorable visual style for any type of video production.
Colour correction: Easily match footage from different sources using a vast selection of grading filters.
Digital selection: Grading filters can be used on specific areas of your image. Alter the colour of an actor's eyes without affecting his skin tone, for example.
Mood and atmosphere: Whether you need harsh, cold, winter blues or warm, sun-drenched
 
summer reds, the grading filters can give your movie a unique identity or replicate an existing cinema style.
Distortion: Create artificial depth of field, motion blur, over-exposure as well as twirls and waves.
 
Simple and powerful:
A fast and efficient interface provides endless creative possibilities while remaining easy to use.
Commercial licence: A VisionLab exclusive commercial licence allows full use in all productions without requiring an FXhome on-screen credit.
Preset library: Choose from a huge selection of included presets, with more added everyday to the free online FXhome.com library.
Alpha support: Work with full alpha channel support, from alpha masks to final rendered output, ensuring easy integration with other applications.
High Definition support: Work with mixed source footage, from standard miniDV to high definition resolution video and still images.
Keyframe animation: All your decisions are stored as timeline keyframes, allowing for precision and easy adjustment.
Languages: VisionLab Studio's interface can be used in several languages including: English, French, Spanish, Italian and German
 
 
 
HomePage Info -:
CODE
 
کد:
 
 
کد:
 
 
 
 
 
 

موفق باشید.

اصول بیل گیتس

بیل گیتس، رئیس مایکروسافت، در یک سخنرانی در یکی از مکتب های آمریکا، خطاب به دانش‌آموزان گفت: در مکتب خیلی چیزها را به دانش‌آموزان نمی‌آموزند. او هفت اصل مهم را که دانش‌آموزان در مکتب فرا نمی‌گیرند، بیان کرد. اصول بیل گیتس به این شرح است:

اصل اول: در زندگی، همه چیز عادلانه نیست، بهتر است با این حقیقت کنار بیایید.

اصل دوم: دنیا برای عزت نفس شما اهمیتی قائل نیست. در این دنیا از شما انتظار می‌رود که قبل از آن‌که نسبت به خودتان احساس خوبی داشته باشید، کار مثبتی انجام دهید.

اصل سوم: پس از فارغ‌التحصیل شدن از مکتب و استخدام، کسی به شما رقم فوق‌العاده زیادی پرداخت نخواهد کرد. به همین ترتیب قبل از آن‌که بتوانید به مقام معاون ارشد، با خودرو مجهز و تلفن همراه برسید، باید برای مقام و مزایایش زحمت بکشید.

اصل چهارم: اگر فکر می‌کنید، آموزگارتان سختگیر است، سخت در اشتباه هستید. پس از استخدام شدن متوجه خواهید شد که رئیس شما خیلی سختگیرتر از آموزگارتان است، چون امنیت شغلی آموزگارتان را ندارد.

اصل پنجم: آشپزی در رستوران‌ها با غرور و شأن شما تضاد ندارد. پدربزرگ‌های ما برای این کار اصطلاح دیگری داشتند، از نظر آنها این کار یک فرصت بود.

اصل ششم: اگر در کارتان موفق نیستید، والدین خود را ملامت نکنید، از نالیدن دست بکشید و از اشتباهات خود درس بگیرید.

اصل هفتم: قبل از آن‌که شما متولد بشوید، والدین شما هم جوانان پرشوری بودند و به قدری که اکنون به نظر شما می‌رسد، ملال‌آور نبودند.