آخرین مطالب
لینکستان
دیگر موارد
 

درس سخت افزار کامپیوتر(دانشگاه آزاد تیران)

یکشنبه ها - ساعت 8:00 تا 10:00

 کلاس شماره 110



:: برچسب‌ها: تغییر ساعت و شماره کلاس درس سخت افزار کامپیوتر, دانشگاه آزاد تیران
ن : جواد فرقانی
ت : شنبه بیست و ششم مهر 1393
ن : جواد فرقانی
ت : چهارشنبه شانزدهم مهر 1393
ن : جواد فرقانی
ت : چهارشنبه نهم مهر 1393
ممکن است شما نیز گاهی با این مشکل مواجه شده باشید که یکی از درگاه‌های USB کامپیوتر به شکلی ناگهانی از کار... بیفتد. این مشکل می‌تواند دلیل نرم‌افزاری داشته باشد. از ویندوز XP به بعد، قابلیتی به ویندوزها اضافه شده است که در آن برای صرفه‌جویی در مصرف انرژی، گاهی اوقات برخی از درگاه‌های USB از کار میفتند. در این ترفند نحوه‌ی غیر فعال کردن این قابلیت را برای شما بازگو می‌کنیم.

کلیدهای ترکیبی Win+R را زده و در کادر Run عبارت control را وارد کرده و Enter بزنید.
ابتدا به Hardware and Sound و سپس به Power Options بروید.
بر روی Change plan settings کلیک کنید.
به Change advanced power settings بروید.
به دنبال USB settings بگردید و بر روی + کنار آن کلیک کنید.
اکنون بار دیگر بر روی + گزینه‌ی USB selective suspend setting نیز کلیک کنید.
اکنون وضعیت این گزینه را از Enabled به Disabled تغییر دهید.
بر روی OK کلیک کنید



:: برچسب‌ها: حل مشکل از کار افتادن ناگهانی درگاه USB در محیط وی
ن : جواد فرقانی
ت : چهارشنبه بیست و هشتم خرداد 1393

هر وسيله اي كه توانايي حفظ و نگهداري داده ها را به گونه اي داشته باشد كه اجزاي رايانه بتوانند در هر زمان به داده هاي آن دسترسي داشته باشند، حافظه نام دارد. حافظه در رايانه محل نگهداري و ذخيره ی داده هاست. حافظه های رايانه تنوع بسيار گسترد ه اي از نظر نوع، فناوري،عملكرد و قيمت در ميان ديگر اجزاي رايانه دارند.

با وجود اين كه بيان و توضيح عملكرد حافظه اصلی مفصل است و از حوصله ی اين متن خارج است، اما در اين بخش تلاش مي شود روش عملكرد حافظه اصلی به زباني ساده بررسي شود.




:: برچسب‌ها: حافظه های اصلی و جانبی و انواع آن, انواع حافظه های کامپیوتر
ن : جواد فرقانی
ت : سه شنبه بیستم اسفند 1392
شاید برای شما نیز پیش آمده که بخواهید بعضی از اطلاعات گوشی خود را طوری شخصی‌سازی کنید تا از دید دیگران در امان باشد. در این زمینه برنامه‌های زیادی برای گوشی‌های هوشمندی اندرویدی عرضه شده است. در این زمینه نگاهی به چهار برنامه کاربردی در زمینه حریم خصوصی خواهیم انداخت.

(Vault،OfficeSuite،File Manager،Call Blocker)

در ادامه مطلب به توضیح هر چهار برنامه ی کاربردی پرداخته شده است که می توانید مطالعه بفرمائید



:: برچسب‌ها: چهار برنامه کاربردی برای حفاظت از اطلاعات گوشی اند, Vault, OfficeSuite, File Manager, Call Blocker
ن : جواد فرقانی
ت : یکشنبه بیست و دوم دی 1392
ISA Server چیست؟

شرکت مایکروسافت نرم افزارهای متعددی را تحت عنوان Microsoft Server System در کنار سیستم عامل اصلی سرور خود یعنی ویندوز عرضه کرده که وظیفه ارائه سرویس های متعددی را از انواع شبکه ای گرفته تا امنیت و غیره به عهده دارند.

Internet Security & Acceleration Server که مخفف ISA Server است، نرم افزاری محصول شرکت Microsoft می باشد که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریع تر به شبکه وب طراحی و پیاده سازی شده است. به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرم های مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند مصون می دارد و این کار، از طریق فیلتر کردن در سطح application و پاکت های داده انجام می شود. در شبکه، داده ها برای انتقال به بخش های کوچکتری شکسته می شوند که در اصطلاح به آنها پاکت گفته می شود.
ISA Server در محیط هایی با سیستم عامل های مختلف کار می کند ولی در عین حال بیشترین بهره وری را در کار با سیستم عامل ویندوز دارد. ISA Serverدر کنار امکانات موجود در سیستم عامل ویندوز از قبیلMicrosoft active directory و VPN) Virtual Private Network) و در اجتماع با آنها به کارایی بالاتر و مدیریت بهتر در شبکه کمک می کند. cache کردن یا به عبارتی ذخیره سازی داده ها از طریق ISA Serverو پاسخ دادن به درخواست هایی که داده های آنها در Web cache موجود است، ترافیک در شبکه اینترنت را کاهش داده که این باعث کاهش ازدحام در شبکه و افزایش میزان پهنای باند برای پاسخ دهی بهتر به دیگر درخواست ها در شبکه می شود. ISA Server دسترسی به شبکه را در موارد مختلف از قبیل زمان، دسترسی کاربران، نوعApplication ها و.... محدود می کند و این کار کیفیت مدیریت در شبکه را ارتقا می دهد در نهایت ISA Server محصول قابل توجهی از سوی شرکت مایکروسافت است که در زمینه امنیت در شبکه ها ارائه شده است.



:: برچسب‌ها: ISA Server چیست, آشنایی با ISA Server
ن : جواد فرقانی
ت : چهارشنبه بیست و نهم آبان 1392
با توجه به رشد سريع شبكه های اینترنتی و نياز روز افزون كاربران شبكه به افزايش پهناي  باند و سرعت دسترسي به اينترنت  و صرفه جويي در پهناي باند و كاهش تاخير  دسترسي به سايتهاي اینترنتی، نياز به استفاده از Cache server ضروري مي باشد. Cache server یک سرور اختصاصی شبکه که با ذخیره کردن محتوای مورد درخواست کاربران از دریافت مجدد محتوای درخواست شده از وب سرور جلوگیری میکند.

مقدمه:

اینترنت امروزه یک جزء جدا ناپذیر از زندگی بشریت را تشکیل می دهد.در هر لحظه به تعداد کاربران و سایتهای اینترنتی افزوده می شود و هر روزه درخواست ها برای دسترسی به یک شبکه اینترنت پرسرعت افزایش می یابد.از طرف دیگر کشورها می خواهند تا حد امکان هزینه های گسترش و استفاده از شبکه های اینترنتی را کاهش دهند.از طرف دیگر مدیران سایتهای اینترنتی خواهان گسترش و مدیریت وب سایتهای خود هستند.

به عنوان مثال در وب سایتی که در ابتدا کاربران آن محدود هستند مشکلی از جهت دسترسی به سایت برای کاربران وجود ندارد اما به محض اینکه تعداد کاربران سایت افزایش می یابد کاربران به سختی به آن دسترسی پیدا می کنند.برای حل این مشکل ما می توانیم سخت افزار web server را ارتقاء دهیم یا پهنای باند web server را افزایش دهیم اما همه این راه حل ها موقتی هستند.بنابراین ما نیاز به روشهایی داریم تا استفاده کاربران از اینترنت را اصلاح کنیم.یکی از این روشها استفاده از تکنولوژی caching است.

Caching چیست؟

تکنیک ذخیره سازی محتوای اینترنتی  که زیاد مورد استفاده کاربران قرار می گیرد caching نام دارد.این تکنیک توسط CACHE SERVER پیاده سازی می شود.در این تکنیک اگر محتوای در خواست شده از طرف کاربر بر روی CACHE SERVER  وجود داشته باشد این محتوا به جای دریافت از وب سرور از CACHE SERVER  خوانده شده و به کاربر فرستاده می شود.



:: برچسب‌ها: Cache server paper, کش سرور چیست, کش سرور
ن : جواد فرقانی
ت : چهارشنبه بیست و نهم آبان 1392
هرم نيازهاي انسان از ديدگاه مازلو به شرح ذيل مي باشد:

۱. نيازهاي زيستي و فيزيولوژيكي: نـيـاز به اكسيژن، غذا، آب، مسكن، گرما، نيازهاي جنسي، خواب و پوشاك.

2. نيازهاي ايمني: ايـمنـي در بـرابـر عـوامــل طبيعي (زلزله، طوفان)، امنيت (امـنـيـت اجتماعي، مالي، شغلي و غيره)، نظم، قانون، محدوديت ها و ثبات.

3. نيازهاي تعلق پذيري: كار گروهي، خانواده، رابطه با ديگران، غرور، گـريز از طرد شدگي، عشق ورزي ديگران به فرد و بالعكس.

4. نيازهاي تاييدي و احترامي:  عزت نفس ، موفقيت،مهارت، استقلال، سلطه گري، اعتبار، شهرت، قدر و منزلت، نفوذ و اعتماد بنفس.

5. نيازهاي شناختي و معرفتي: علم، دانش و مفهوم.

6. نيازهاي زيبايي شناختي: ارزش نـهادن و جـستـجـوي زيـبايي، هماهنگي، توازن و تقارن، تناسب و نظم.

7. نياز خود شكوفايي(تحقق خويشتن): پي بردن به استعدادهاي نهاني و بالقوه، تـكـامـل فـردي، عـدالـت خـواهـي، شـناخت ماهيت خويشـتـن، انـگـيـزه بـراي دسـتـيـابـي به اوج قابليت هاي خويش.

8. نيازهاي متعالي: كـمـك بـه ديـگران براي دست يابي به مرتبه خود شكوفايي، نـيـاز هاي معنوي. براي مثال از فردي كه داراي امنيت مالي در جامعه نباشد نمي توان انتظار رفتار مناسب اجتماعي داشت.     



:: برچسب‌ها: هرم نیازهای مازلو, ويژگي هاي انسان خود شكوفا, هرم نيازهاي انسان از ديدگاه مازلو
ن : جواد فرقانی
ت : سه شنبه بیست و هشتم آبان 1392

شبکه وایرلس Peer 2 Peer یا اصطلاحا ad-hoc برای اتصال دو سیستم دارای قابلیت وایرلس به یکدیگر ، بدون نیاز به هیچ وسیله دیگری است.یعنی شما می توانید به راحتی اگر دو لپ تاپ مدل جدید دارید ، به همدیگر شبکه کنید و از اطلاعات همدیگر استفاده کنید.  


برای اتصال کامپیوتر یا هر وسیله دیگری به صورت وایرلس از دو روش استفاده میکنیم :

1-{Infrastructure}که در این روش حتما باید یک Access Point داشته باشیم.

2-{Ad-hoc}که بدون نياز به Access Point و تجهیزات دیگه ( تنها با کارت شبکه وایرلس ) سیستم هامون رو به هم متصل میکنیم.

 

را‌ه‌اندازی شبکه بی‌سیم به صورت ad hoc یکی از روش‌های پر کاربرد در منازل و دفاتر اداری کوچک می‌باشد که با توجه به سادگی پیاده سازی آن، به راحتی توسط کاربران عادی قابل انجام است. لذا در صورتیکه نیاز به سرعت بالا در انتقال اطلاعات بین کامپیوترها ندارید، شک نکنید که بهترین گزینه همین روش ad hoc می‌باشد.

 




:: برچسب‌ها: شبکه وایرلس یا اصطلاحا ad, hoc چیست, ad hoc, اد هاک, شبکه وایراس
ن : جواد فرقانی
ت : جمعه بیست و چهارم آبان 1392
اگر می خواهید ایمیل هایی که از افراد، سایت ها یاگروه هایی خاص به شما می رسد لابلای باقی نامه های Inbox تان گم و گور نشود، می توانید پوشه ای ویژه برایشان درست کنید. برای این کار در ساب منوهای آیکون چرخ مانند بالای صفحه، روی Settings کلیک و در صفحه باز شده روی تب Filters کلیک کنید. Create a new Filter را در قسمت پایین انتخاب کنید و در قسمت From، آدرس ایمیل فرستنده را بنویسید. روی Create Filter with this search کلیک و پیغام نمایش داده شده را OK کنید. Apply the label را تیک بزنید و با انتخاب New Label یک لیبل جدید بسازید که در واقع پوشه ای است که ایمیل های دریافتی از این آدرس وارد آن می شود. می توانید اسمش را همان اسم نشریه یا آدم مورد نظرتان بگذارید. بعد روی Create Filter کلیک کنید. از الان در منوی سمت چپ جی میل، آن لیبل را می بینید.


:: برچسب‌ها: Gmail, gmail, ایمیل جی میل, مدیریت در ایمیل جی میل, دسته بندی اتوماتیک ایمیل ها در جی میل
ن : جواد فرقانی
ت : چهارشنبه هشتم آبان 1392
دو ورژن ویندوز اکس پی یا سون داریم که به ورژن اول 86X میگن و این ورژن از ویندوز ها که توی ایران بیشتر عمومیت داره هربار از 32 بیت از قدرت CPU برای آدرس دهی رم استفاده میکند ویندوزها از سیستم دودویی استفاده میکند پس میتوانند دو به توان 32 بیت از حافظه رو آدرس دهی کنند که میشه چهار گیگ اما یه مقداری از رم هم صرف کارهای جانبی میشود و 3.25 گيگ باقي مي ماند یعنی شما هرچه از 4 گيگ رم داشته باشی در ویندوزهایی که 32 بيتي هستند فقط 3.25 گیگ رم رو میتوانی استفاده کنی چون قدرت ویندوز همینه دو به توان 32 در قدیم ویندوز های 16 بیتی وجود داشت که یعنی 2 به توان 16 بیت رم رو میشد استفاده کرد 
اگر ویندوز 64 بیتی نصب شود ويندوز میتواند دو به توان 64 بیت رو که میشه 17179869184 گیگ رم و در عمل میشه 13958643712 گیگ رم رو ساپورت میکنه یعنی وقتی ویندوز اکس پی 32 بیتی تا 3.25 گیگ رم رو ساپورت میکنه و اکس پی 64 بیتی تا 13958643712 گیگ رم رو واما ویندوز 8 با ورژن های 128 بیتی و 256 بیتی وارد بازار شده كه انقلابي در استفاده از رم خواهد بود



:: برچسب‌ها: RAM, رم, آدرس دهی رم, ميزان استفاده از رم نصب شده بر روي مادربرد, رم نصب شده روی مادربرد
ن : جواد فرقانی
ت : چهارشنبه هشتم آبان 1392

شبکه الوها(Aloha)، اولین شبکه بی سیم 

الوها محبوب می شود!(شرح دو نوع Aloha)

در پست قبلی در مورد شبکه الوها، اولین سیستم پیاده شده بر روی شبکه های بی سیم صحبت کردیم.
همانطور که در پست قبلی گفتم، آبرامسون برای حل مشکل تداخل در سیستم الوها از بسته ack استفاده کرد. بعدها این استراتژی بهبود یافته و در سایر شبکه ها نیز به کار گرفته شد.
امروزه ALOHA به عنوان یک «پروتکل دسترسی چندگانه» شناخته می شود.

سیر تکامل الوها!
الوها هم مانند هرچیز دیگری، به مرور زمان اصلاح گردیده و تکامل گردید. در ابتدا در سیستم ALOHA هیچگونه هماهنگی زمانی(time syncronization) در نظر گرفته نمی شد. یعنی هر کامپیوتر در هر زمانی که دلش می خواست بسته ای را ارسال می کرد. اگر تصادم یا تخریب در بسته صورت می گرفت، از طریق یک کانال بازگشت(feedback signal) یک سیگنال خطا منتشر می شد. در این حالت کامپیوتر دوباره بسته را ارسال می کرد. مثلا اگر کاربری در حال تایپ کردن بود، بعد از هر باز زدن Enter، بسته به سرعت در شبکه به راه می افتاد. کاربر به اندازه مدت زمان رسیدن بسته به مقصد صبر می کرد. اگر بسته به سلامت به مقصد می رسید که پیام خطایی در شبکه شنیده نمی شد و کاربر به کارش ادامه می داد. اما اگر بسته در مسیر دچار هرگونه مشکلی می شد، کانال بازگشت سیگنال خطا را منتشر کرده و کامپیوتر با دریافت خطا، دوباره بسته را ارسال می کرد. به این روش Pure Aloha گفته می شود.

چگونه الوها بازدهی خود را افزایش می دهد؟

گفتنی است برای داشتن حداکثر بازدهی الوها، باید طول فریم ها(هر بسته ارسالی) مساوی و ثابت باشد. با این شرط بازدهی الوها بر حسب تعداد بسته های ارسالی در هر واحد زمان و با فرض اینکه تعداد کامپیوترهای شبکه نامتناهی باشد، اندازه گرفته شد. حداکثر بازدهی الوها 18درصد به دست آمد که با افزایش تعداد بسته در واحد زمان این مقدار به صفر میل می کند.

روبرتز و ابداع یک الوهای جدید...
دو سال بعد، شخصی به نام روبرتز، روش هماهنگسازی زمانی را برای افزایش بازدهی الوها پیشنهاد داد. این روش اصطلاحاً Slotted Aloha نامیده می شود. روبرتز پیشنهاد کرد به جای ارسال بسته ها در هر زمان دلخواهی، بسته ها در لبه یک کلاک مشخص ارسال شوند. مثلا اگر یک کاربر در حال تایپ است، با زدن کلید Enter، کامپیوتر دیگر حق ارسال آنی بسته را ندارد. بلکه ابتدا باید صبر کند تا به زمان لبه بعدی کلاک برسد و سپس بسته را ارسال کند. در این نوع الوها لازم است یک سیستم مرکزی کلاک مشخصی را برای تمامی کامپیوترها ارسال کند تا بتوانند ارسال اطلاعات را با آن سنکرون نمایند.

بازدهی Slotted Aloha
در شرایط یکسان با فرضیاتی که در Pure Aloha کردیم، Slotted Aloha می تواند به حداکثر بازدهی بیش از دو برابر دست یابد. اما بازدهی این الوها نیز مانند قبلی با افزایش تعداد بسته ها در واحد زمان به صفر میل می کند.

سیاست، Slotted Aloha را هم منزوی می کند!

به خاطر دلایل سیاسی و همین طور سودجویی برخی شرکت های آن زمان، این روش الوها مدت کمی پس از بوجود آمدنش به دست فراموشی سپرده شد. در واقع هیچ کس به اهمیت فراوان این روش و آینده روشن آن پی نبرد. اما سالها بعد، افراد باهوش و زیرک پی به ارزش این روش برده و از آن به عنوان یک پروتکل دسترسی چندگانه استفاده کردند. اکنون این روش کاربردهای فراوانی دارد.



:: برچسب‌ها: شرح دو نوع Aloha, شبکه های بی سیم سنسوری, Slotted Aloha, Pure Aloha
ن : جواد فرقانی
ت : پنجشنبه بیست و پنجم مهر 1392
ماجرای آقای آبرامسون و الوها!
جزایر هاوایی شبکه تلفن ندارند!

در پست قبلی گفتم اترنت که مهم ترین شبکه محلی امروز هست توسط متکالف و دوستانش ابداع شد. جرقه ی اصلی ابداع این شبکه توسط آقای آبرامسون و همکارانش در جزایر هاوایی زده شد که الوها(Aloha) را ایجاد کرده بودند.
داستان از جزایر هاوایی و دهه 1970 شروع می شود. با اینکه نبود شبکه تلفن برای کسانی که هاوایی را برای استراحت انتخاب می کردند یک مزیت محسوب می شد اما این امر برای آبرامسون و همکارانش که می خواستند کاربران جزایر دورافتاده ی هاوایی را به کامپیوتر مرکزی هونولولو متصل کنند این یک مشکل به حساب می آمد. کشیدن کابل از وسط اقیانوس آرام به این جزایر نیز امکان پذیر نبود.

به جای تلفن شبکه بی سیم الوها ابداع می شود!

اینجا بود که آبرامسون دست به دامان شبکه بی سیم شد و سیستم الوها را ابداع کرد. اساس کار این شبکه امواج رادیویی کوتاه برد بود. هر ترمینال به یک رادیوی کوچک وصل می شد که دو فرکانس متفاوت، یکی برای ارسال و یکی برای دریافت داشت.

الوها چه فکری برای تداخل کرده است؟

همانطور که در بخش اترنت گفته شد، هر شبکه ای باید راه حلی برای تداخل های احتمالی بیندیشد. الوها نمی توانست از روش اترنت برای جلوگیری از تداخل استفاده کند. در اترنت هر کامپیوتر به شبکه گوش می داد و هنگامی که شبکه ساکت بود اطلاعات را ارسال می کرد. اما در الوها، این کار امکانپذیر نیست. مسئله اساسی این است که در یک شبکه بی سیم، یک کامپیوتر ممکن است در برد کامپیوتر مرکزی قرار داشته باشد اما در برد سایر کامپیوترهایی که می توانند با کامپیوتر مرکزی ارتباط داشته باشند نباشد. اینجا دیگر یک کابل نیست که کامپیوترها را به هم متصل می کند تا تمامی کامپیوترهای موجود درشبکه به کل شبکه دسترسی داشته باشند. بنابراین در شبکه های بی سیم مثل الوها، یک کاربر، نمی تواند از تمامی ارتباطات شبکه مطلع باشد تا هنگامی که شبکه اشغال نیست اطلاعات را ارسال کند. بنابراین الوها از استراتژی دیگری برای جلوگیری از تداخل استفاده می کند.

لطفا قبل از ارسال اطلاعات اجازه بگیرید!

در سیستم الوها وقتی یک کاربر می خواهد به کامپیوتر مرکزی متصل شود روی فرکانس ارسال یک بسته می فرستد. اگر کس دیگری در همان لحظه در حال ارسال نباشد، بسته به دست کامپیوتر مرکزی رسیده و کامپیوتر مرکزی یک بسته(ack) به نشانه تایید با فرکانس دریافت روی شبکه قرار می دهد. سپس کاربر شروع به ارسال اطلاعات خود می کند. این روش در ترافیک پایین کارایی خوبی دارد. اما در ترافیک بالا بشدت ناکارآمد می شود.



:: برچسب‌ها: ماجرای آقای آبرامسون و الوها, شرح اولین شبکه بی سیم Alohanet, الوهانت, شبکه Aloha, شبکه های بی سیم سنسوری
ن : جواد فرقانی
ت : پنجشنبه بیست و پنجم مهر 1392

تعریف کوتاهی از اترنت:
قبل از بیان سرگذشت متکالف بهتر است تعریف کوتاهی از اترنت داشته باشیم. اترنت یک شبکه محلی است که برای اتصال کامپیوترها، از یک سیم مستقیم استفاده می کند. برای آنکه تداخلی در شبکه ایجاد نشود، هر کامپیوتر قبل از برقراری ارتباط به شبکه گوش می دهد، اگر هیچ ارتباطی درحال انجام نباشد، کامپیوتر پیام خود را در شبکه ارسال می کند. اگر حالتی پیش بیاید که دو کامپیوتر همزمان شروع به ارسال اطلاعات کنند تداخل بوجود می آید. برای حل این مشکل هر کامپیوتر تا پایان ارسال اطلاعات به شبکه گوش می دهد، بنابراین اگر تداخل پیش بیاید متوجه می شود. در این صورت وی یک پیغام خطا در شبکه منتشر کرده و به اندازه ی یک زمان تصادفی صبر کرده و سپس اگر شبکه ساکت باشد، اطلاعات خود را دوباره ارسال می کند.

متکالف و جزایر هاوایی:
حالا برمی گردیم به داستان متکالف و چگونگی اختراع اترنت. باب متکالف در دهه 1970 تحصیلات خود را در مقطع فوق لیسانس در دانشگاه MIT پشت سر گذاشت. بعد از آن برای ادامه تحصیل در مقطع دکترا به دانشگاه هاروارد رفت و سپس در شرکت زیروکس(xerox) به تحقیق پرداخت. متکالف، در همین حین با فردی به نام آبرامسون که محقق دانشگاه هاوایی بود آشنا شده و به موضوع تحقیقاتی وی بشدت علاقمند شد. این علاقه تا حدی بود که وی تصمیم گرفت تابستان را در هاوایی گذرانده و با آبرامسون کار کند. موضوع تحقیقاتی آبرامسون شبکه های بی سیم رادیویی برد کوتاه بود که به علت در محاصره بودن جزایر هاوایی توسط اقیانوس آرام برای ارتباط با هونولولو ابداع شد. نام این شبکه را الوهانت(Alohanet) گذاشتند. داستان ابداع الوهانت نیز به جای خود جالب و خواندنی است که در پست بعدی توضیح خواهم داد.

بازگشت متکالف به زیروکس و ابداع اترنت:
در هاوایی متکالف با مفهوم شبکه محلی و اولین شبکه بی سیم محلی یعنی الوهانت آشنا شد. وی پس از بازگشت به شرکت زیروکس متوجه شد عده ای از محققان این شرکت بر روی یک سیستم کامپیوتری به نام PC (همین کامپیوترهای شخصی امروزی) کار می کنند. اما سیستمی که آنها ابداع می کردند یک سیستم ایزوله بود. بنابراین متکالف با توجه به پیش زمینه ای که در هاوایی داشت اولین شبکه محلی یعنی اترنت را ابداع کرد.
علت نامگذاری این شبکه به نام اترنت این بود که در آن زمان تصور می شد امواج الکترومغناطیس دریک ماده خیالی به نام اتر منتشر می شوند. سالها بعد از کشف معادلات ماکسول، فیزیکدانان معروف به نامهای مایکلسون و مورلی متوجه شدند، محیط انتشار امواج الکترومغناطیس خلا است. و چون امواج الکترومغناطیس نماد برقراری ارتباط و ایجاد شبکه هستند و شبکه محلی بستری برای برقرای ارتباط است، نام این شبکه محلی را اترنت گذاشتند. در واقع در اترنت، کابل های هم محور(اصطلاحا coaxial) نقش محیط انتشار امواج یعنی اتر را بازی می کنند.

اترنت محبوب می شود:یک کابل اترنت می تواند حداکثر 2.5 کیلومتر طول داشته باشد، به شرط انکه در هر 500 متر آن یک تکرارکننده(Repeater) قرار داشته باشد.
بعد از چندسال اترنت محبوبیت خاصی پیدا کرده و استانداردهایی برای آن تعریف شد. اولین استاندارد  DIX نام داشت که با همکاری سه شرکت DEC، INTEL , Xerox مطرح شد. سپس همین استاندارد با دو تغییر جزئی توسط IEEE به استاندارد IEEE 802.3 تبدیل شد.

زیروکس توانایی تجاری کردن اترنت را نداشت:
با وجود محبوبیت اترنت، شرکت زیروکس نتوانست اقدامی برای تجاری کردن اترنت انجام دهد. همانگونه که نتوانست سایر ابداعات خود مانند  PC را تجاری کند. بنابراین متکالف تصمیم گرفت خود شرکتی تاسیس کرده و به تولید کارت شبکه اترنت برای PCها بپردازد. وی این شرکت را 3COM نام نهاد.

رقبای متکالف:البته متکالف و یا شاید بهتر است بگوییم اترنت هم مثل هر چیز دیگری رقبایی داشت. مهم ترین رقبای اترنت دو شبکه محلی به نامهای خط-نشانه(Token-Bus) و حلقه-نشانه(Token-Ring) بودند که اولی توسط شرکت جنرال موتورز و دومی توسط IBM ابداع گردید. برای این دو شبکه محلی نیز استانداردهای 802.4 و 802.5 در IEEE وضع گردید. با وجود ادعای فراوان این دو شرکت سرانجام اترنت پیروز گردید و تقریبا می توان گفت دو نوع شبکه محلی دیگر اکنون کاملا از صحنه شبکه های کامپیوتری محو گشته اند.

جمله معروف متکالف در مورد شبکه های بی سیم:
متکالف به شدت معتقد به گسترش اترنت در سطح جهانی بود و پیش بینی می کرد به زودی اترنت سراسر جهان را فرا می گیرد و حاضر به پذیرش هیچ گونه رقیبی هم نبود. وقتی شبکه های بی سیم محلی پا به عرصه گذاشتند، متکالف این شبکه ها را بی مصرف دانسته و به دستشویی های همراهی تشبیه کرد که فقط به درد پیک نیک و کارهای موقت می خورند!! وی از همه خواسته است یک کابل اترنت در خانه ی خود نصب کرده و منتظر آینده باشند!!



:: برچسب‌ها: سرگذشت متکالف مخترع اترنت, اترنت, ethernet, شبکه های بی سیم سنسوری
ن : جواد فرقانی
ت : پنجشنبه بیست و پنجم مهر 1392

شبکه های بی سیم به طور کلی به سه دسته تقسیم می شوند:

1. شبکه های رادیویی برد کوتاه: این شبکه ها عمدتا برای اتصال قطعات یک سیستم به کار می روند. مانند تکنولوژی بلوتوث. این نوع شبکه ها به صورت master-slave کار می کنند. مثلا سیستم کامپیوتر master است و سایر وسایل مانند ماوس، کیبرد بی سیم slave هستند و این کامپیوتر است که مشخص می کند کدام وسیله باید ارتباط برقرار کند، چه مدت می تواند صحبت کند و از چه فرکانسی باید استفاده کند.
2. شبکه های محلی بی سیم: WLAN این شبکه ها برای برقراری ارتباط بین چند سیستم در یک محیط نسبتا کوچک به کار می روند. برای ایجاد ارتباط می توان از یک آنتن مرکزی استفاده کرد و یا سیستم ها را به طور مستقیم شبکه کرد. برای ایجاد این نوع شبکه از استاندارد IEEE 802.11 استفاده می شود.
3. شبکه های گسترده بیسیم WAN: این نوع شبکه ها کارکردی مشابه با شبکه های محلی دارند اما برد بیشتری دارند. مثلا LAN در حد چند متر برد دارد اما WAN تا چند کیلومتر هم می تواند برد داشته باشد. در عوض شبکه های WAN حداکثر به 1Mbps می رسند و LAN می تواند به راحتی تا 50Mbps نیز سرعت داشته باشد.

 بهتر است در یک محیط، کامپیوترها در داخل شبکه شده و سپس به شبکه ی خارج به صورت بی سیم متصل شوند. مثلا در یک هواپیما به جای اینکه هر کاربر با یک مدم جداگانه ارتباط بیسیم برقرار کند، می تواند داخل هواپیما یک شبکه اترنت ایجاد کرد و سپس تمامی کاربران از طریق اترنت به شبکه بیسیم متصل شوند. این موجب بهینه شدن ارتباطات می شود.



:: برچسب‌ها: شبکه های بیسیم, شبکه های وایرلس, wireless network
ن : جواد فرقانی
ت : پنجشنبه بیست و پنجم مهر 1392

شبکه های بیسیم سنسور(حسگر) یک نوع خاص از شبکه های بیسیم هستند. در واقع در این شبکه ها، اطلاعات از طریق یک حسگر، اندازه گیری شده و سپس از طریق شبکه بی سیم به مرکز کنترل ارسال می شود. پارامترهایی که توسط حسگر اندازه گیری می شود مانند دما، رطوبت، فشار، تعداد، حجم، وزن، ...
شاید بهترین کاربرد این نوع شبکه ها در پزشکی باشد. به عنوان مثال در یک بیمارستان، بخش کودکان بیشتر از هرجای دیگری باید تحت مراقبت مداوم باشد. به این دلیل که کودکان، خود، آگاهی لازم برای خبر کردن پرستار در مواقع اورژانسی را ندارند و یا اینکه حساس تر و ضعیف تر هستند... بنابراین برای مراقبت مداوم کودکان می توان از شبکه های بی سیم سنسوری استفاده کرد. این کار با کار گذاشتن سنسور در جایی از بدن کودکان یا روی تخت آن ها و یا در اتاقشان قابل انجام است. پارامترهایی مانند دمای بدن، فشار خون، ضربان قلب ... توسط سنسور اندازه گیری شده و به پردازشگر مرکزی از طریق بی سیم ارسال می شود. اگر اوضاع بحرانی شود، سیستم پرستار را آگاه می کند تا اقدامات لازم در کمترین زمان انجام شود.

دیگر کاربردهای شبکه های بی سیم

1. مطالعه حیوانات و علت انقراض گونه های خاص
2. کنترل ترافیک
3. کنترل خودکار بیمارانی که نیاز به مراقبت مداوم دارند.
4. مطالعه محیط های بکری که دسترسی به آنها مشکل است.



:: برچسب‌ها: شبکه بی سیم سنسور چیست و چه کاربردهایی دارد, شبکه های بیسیم, شبکه های سنسور, شبکه های وایرلس, شبکه های wireless
ن : جواد فرقانی
ت : پنجشنبه بیست و پنجم مهر 1392

هنگامی که در بستر پروتکل HTTP یا (Hypertext Transfer Protocol) در وب در حال گشت و گذار و مرور صفحات مختلف هستیم، با هر آدرس url ای که از طریق مرورگر خود از سرور سایت ها ی  مختلف درخواست می کنیم، کدهایی در پس زمینه بین واسط کاربری ما (مرورگر) و سرور رد و بدل می شوند که به آنها در اصطلاح کدهای وضعیت HTTP یا (HTTP response status codes) می گویند، این کدها توسط کنسرسیوم ها و بنیاد های جهانی استاندارد سازی وب از جمله IETF یا (Internet Engineering Task Force) و W3C یا (World Wide Web Consortium) تعریف و سازمان دهی شده اند و امروزه تقریبا سرور یا مرورگری وجود ندارد که از اصول آنها پیروی نکند،  کدهای وضعیت  HTTP چه به لحاظ فنی و چه به لحاظ کاربری، کاربردهای فراوانی دارند و لذا آشنایی با جزئیات و مفاهیم آنها می تواند به میزان زیادی به توسعه دانش و اطلاعات عمومی وب، کمک کند.

web-http-status-code

کدهای وضعیت HTTP را چگونه بررسی کنیم؟

برای مشاهده کدهای وضعیت HTTP، می توانید از قابلیت های مرورگرها (مخصوصا مرورگرهای جدید) برای توسعه دهندگان وب (web developers) استفاده کنید، معمولا در مرورگرهایی مثل فایر فاکس، گوگل کروم، اپرا و... قسمتی تحت عنوان ابزارهای توسعه دهندگان (developers tools) یا عناوینی شبیه آن وجود دارد که تمام فعل و انفعالات واسط کاربری (user agent) و سرور را نشان می دهد.



:: برچسب‌ها: لیست کدهای وضعیت HTTP و معنی خطاهای سرور, خطای 403, خطای 404
ن : جواد فرقانی
ت : سه شنبه شانزدهم مهر 1392

مراحل ارائهٔ نرم‌افزار

1- پیش‌آلفا (Pre- Alpha)

2- آلفا (Alpha)

3- بتا (Beta)


توضیحات هر مرحله را در ادامه مطالب، مطالعه فرمائید.



:: برچسب‌ها: مراحل ارائهٔ نرم‌افزار, نسخه آلفا و بتا چیست, نسخه آلفا, نسخه بتا, Beta
ن : جواد فرقانی
ت : پنجشنبه چهارم مهر 1392

موسسه ISI چیست و چگونگی نوشتن مقالات ISI

موسسه اطلاعات علمی (Institute for Scientific Information): بانک اطلاعات ISI مرکزی برای فهرست نمودن و پوشش دادن جامع مهمترين مجلات علمی منتشره در دنيا به منظور تبادل اطلاعات ميان پژوهشگران مختلف می باشد. شمار مجلات ISI ثابت نيست. يک مجله ممکن است در يک زمان٬ از مجلات ISI محسوب شود٬ اما به دليل کاهش بار علمي٬ بعداً از ليست مجلات ISI کنار گذاشته شود. در حال حاضر بيش از ۱۶۰۰۰ مجله٬ در ليست ISI قرار دارند. هر ساله ۲۰۰۰ مجله جديد مورد ارزيابی قرار می گيرد و حدود ده درصد آنها به ليستISI اضافه می شوند.
هر مجله علمی قبل از انتخاب شدن و فهرست شدن در ISIيکسری مراحل ارزيابی را پشت سر می گذارد. ازجمله عوامل مورد ارزيابی و رعايت استانداردهای بانک اطلاعاتی ISI ، کميته علمی منتخب مجله، تنوع بين المللی مقالات چاپ شده در آن، نشر به موقع مجله و جايگاه نشرآن می باشد. لازم به ذکر است که هيچ يک از اين عوامل به تنهايی مورد بررسی و ارزيابی قرار نمی گيرد بلکه با بررسی مجموع عوامل يک امتياز کلی داده خواهد شد. از جمله مواردی که در ارزيابی مجله مورد توجه قرار دارد اين است که عنوان مقالات، چکيده و کلمات کليدی بايد به زبان انگليسی باشد همچنين توصيه می شود که منابع نيز به زبان انگليسی نوشته شوند. اگر چه اطلاعات علمی مهم به تمامی زبانها به چاپ می رسد اما موارد ذکر شده بايد به زبان انگليسی باشد تا تحت داوری و ارزيابی ISI قرار گيرد زيرا ارزيابی کنندگان مجلات علمی در ISI نمی توانند عناوين و منابع بکاررفته در مقالات را به زبان انگليسی ترجمه کنند. داوری علمی و تخصصی مقالات چاپ شده در مجله توسط داوران نام آشنای علمی از جمله عمده ترين موارد مورد توجه ارزيابی کنندگان می باشد که گويای اعتبار و غنای علمی مجله است.



:: برچسب‌ها: ISI, نحوه نگارش مقالات علمی و ISI
ن : جواد فرقانی
ت : دوشنبه یکم مهر 1392

یاهو با ایران خداحافظی کرد. به دنبال تغییرات صورت گرفته در نحوه ایجاد ایمیل های یاهو از این پس امکان ایجاد پست الکترونیکی جدید این شرکت برای کاربران ایرانی وجود نخواهد داشت.

هر روز خبرهای جدیدی از تحریم های رایانه ای غرب که نشان از عدم مقابله با عزم راسخ کشور عزیزمان در فتح قله های دانش و فناوری و سربلندی را دارد شنیده می شود.

تازه ترین خبر متعلق به شرکت یاهو می باشد.این شرکت در اقدامی عجیب نام ایران را از فهرست کشورهایی که هنگام ثبت نام پست الکترونیک دیده می شد حذف کرده است.

برای ثبت نام و فعال سازی حساب کاربری نیز وارد کرد یک شماره تلفن همراه الزامی می باشد که این کار برای کاربران ایرانی غیر ممکن است.

بدین ترتیب یاهو از ایران خداحافظی کرده و استفاده از آن برای کاربران ایرانی با مشکل مواجه خواهد بود. شنیده شده که سرویس مسنجر این شرکت موسوم به یاهو مسنجر نیز در ایران قطع خواهد شد.

ذکر این نکته ضروریست که دو شرکت بزرگ گوگل و اپل پس از زیان های ناشی از تحریم ایران،نام کشورمان را از لیست تحریم خود خارج کردند.



:: برچسب‌ها: یاهو با ایران خداحافظی کرد, مشکل ایمیل یاهو, تحریم یاهو برای ایرانی ها
ن : جواد فرقانی
ت : یکشنبه هفدهم شهریور 1392
همان طور که می دانید ، با نصب برنامه ی IDM وقتی به سایتی مراجعه می کنیم که دارای یک فایل ویدیویی باشد ، لینک دانلود بلافاصله از طرف IDM  ظاهر می شود و ما می توانیم آن فایل را دانلود کنیم . اما گاهی پیش می آید ( به خصوص هنگام دانلود ویدیو از سایت یوتیوب ( که لینک دانلود بالای ویدیو به نمایش در می آید اما وقتی روی دانلود کلیک می کنیم این پیغام می آید : HTTP/1.1 403 Forbidden که این پیغام عمدتا به علت استفاده از فیل تر شکن است . برای حل این مشکل ،  باید پروکسی فیل ترشکن استفاده شده ، درقسمت های مربوطه در  برنامه ی IDM وارد شود . برای این کار برنامه ی IDM را باز کرده  به قسمت OPTION می رویم و در قسمت  option به قسمت  proxy/sock میرویم و  تیک قسمت use proxy را می زنیم و اگر proxy server address و port  مربوط به فیلتر شکن را می دانیم که خودمان به صورت دستی وارد می کنیم ، اما اگر نمی دانیم کافی ست روی قسمت get from ie  کلیک کنیم تا proxy server address و port  خود به خود توسط برنامه IDM شناسایی شود و در قسمت های لازم وارد شود . ( البته توجه داشته باشید که مرورگر مورد استفاده ما در این مثال یک مرورگر اینترنت اکسپلورر است و باید در موقع انجام این کار حداقل یک صحفه از اینترنت توسط فیلترشکن و به وسیله اینترنت اکسپلورر باز باشد )  و سپس ok  می کنیم . حالا دیگر فایلهای ویدئویی موجود در سایت در حضور فیل تر شکن بوسیله IDM   قابل دانلود بوده  ،  منتها توجه داشته باشید که از این به بعد تنها فایل هایی با IDM قابل دانلود هستند که برای دانلود آنها از فیل تر شکن استفاده می کنید و اگر می خواهید بدون فیل تر شکن در سایتی فایلی را بوسیله ی  IDM دانلود کنید ، باید تیک مربوط به قسمت use proxy  را بردارید .



:: برچسب‌ها: حل خطای HTTP, 1, 1 403 Forbidden در سایت یوتیوب در هنگام دانلود با , مشکل دانلود IDM, خطای HTTP
ن : جواد فرقانی
ت : دوشنبه یازدهم شهریور 1392

در این اموزش به شما کار با ایزا سرور (ISA Server2004) رو به شما اموزش می دهیم و در ادامه همین اموزش اموزش نرم افزار Band Width Splitter و کانفیگ کردن این نرم افزار با ایزا سرور به شما اموزش می دهیم و ایجاد محدودیت برای سرعت دانلود و یا محدود کردن میزان حجم مورد استفاده برای کاربران شبکه و پالیسی های بسیار مهمی که با ایزا می توانید در شبکه خود اعمال کنید مانند فیلتر کردن سایت ها یا تغییر مسیر دادن به یه سایتی و …



:: برچسب‌ها: ISA SERVER 2004, ایزا سرور۲۰۰۴, آموزش نرم افزارISA Server2004 به زبان فارسی
ن : جواد فرقانی
ت : یکشنبه بیست و هفتم مرداد 1392

خطاهای مودم


تنظیم کننده:

جواد فرقانی تهرانی




:: برچسب‌ها: لیست خطاهای مودم, خطاهای مودم, خطاهای کانکشن PPPOE, خطاهای ADSL, WIRLESS
ن : جواد فرقانی
ت : سه شنبه بیست و دوم مرداد 1392
  آشنایی با مرورگر فایرفاکس

سطح  امنیت ایمیل

۱- برای نمایش میل باکس خود از مرورگری غیر از مرورگری که غالبا برای گشت و گذار در وب از آن استفاده می کنید، بهره بگیرید. ۲- از کلیک کردن روی لینک های درون متن ایمیل خودداری کنید. توجه کنید که آدرس واقعی که بارگذاری خواهد شد ممکن است آدرسی که به شما در متن ایمیل نمایش داده شده است نباشد بنابراین در صورت لزوم، حتما آدرس مذکور را کپی کرده و در آدرس بار مرورگر بچسبانید و پیش از نمایش وب سایت مذکور، از بی خطر بودن آن مطمئن شوید. ۳- نمایش خود به خود عکس ها در ایمیل خود را غیرفعال کنید. ۴- برای نمایش اتچمنت های مایکروسافت آفیس، به جای برنامه ی آفیس، از گوگل داکس استفاده کنید. ۵- از بازکردن فایل های exe , dmg تحت هر شرایطی خودداری کنید. ۶- پیش از بازکردن هر فایل دیگری ابتدا اطلاعات فایل را نمایش داده و از درست بودن پسوند فایل مطمئن شوید. دقت کنید که حتی فایل عکسی که به شما فرستاده شده ممکن است یک فایل exe با پسوند تغییر داده شده باشد. ۷- حتی با رعایت تمام نکات قید شده در بالا، هرگز نمی توانید از بی خطر بودن یک فایل مطمئن باشید بنابراین حتی الامکان از باز کردن اتچمنت هایی که به ایمیل شما فرستاده می شوند خودداری کنید.



:: برچسب‌ها: امنیت مرورگر و ایمیل
ن : جواد فرقانی
ت : جمعه سی ام فروردین 1392

در این مقاله ابتدا به معرفی دیتابیس sql server 2008 enterprise می پردازیم سپس به نحوه ی ایجاد فایل پشتیبانی در نسخه ها ی standard, express, web و بازیابی آنها روی نسخه ی enterprise با استفاده از management studio خواهیم پرداخت.

توضیح و معرفی دیتابیس sql server 2008 enterprise:

شرکت مایکروسافت،  sql server 2008 را به پنج گروه تقسیم کرده است:

۱-      premium editions

-          datacenter

-          parallel data warehose

2-      core editions

-          enterprise

-          standard

3-      specialized editions

-           workgroup

-          web

-          developer

4-      free editions

-          express

-          compact

5-      cloud services

-          sql azure




:: برچسب‌ها: معرفی نسخه ی SQL Server 2008 Enterprise و شرح چگون, SQL Server 2008 Enterprise
ن : جواد فرقانی
ت : دوشنبه نوزدهم فروردین 1392

 بسیاری از سردرگمی ها و ابهامات در خصوص مدل های کسب و کار از این حقیقت ناشی   می شود که صاحب نظران مختلف، از سطوح مختلفی به تعریف این واژه پرداخته اند و لذا بدون داشتن درک مشترک از این واژه، تعاریف مختلفی را ارائه نموده اند. از این دیدگاه صاحب نظران این حوزه را می توان به سه گروه زیر تقسیم نمود:

1- صاحب نظرانی که مدل کسب و کار را به عنوان مفهوم انتزاعی کلی درنظر می گیرند که می تواند همه کسب و کارهای جهان واقعی را تشریح نماید.

2- صاحب نظرانی که به تشریح انواع انتزاعی مختلف از مدل کسب و کار می پردازند که هر یک به تشریح یک مجموعه از کسب و کارها با ویژگی های مشترک می پردازند.

 3- صاحب نظرانی که به ارائه جنبه ها یا مفاهیم مدل کسب و کار جهان واقعی می پردازند.

هر یک از این سه گروه، در شدت مدل سازی، درجه سادگی تعریف، لیست نمودن عناصر یک مجموعه مرتبط، و عناصر قطعی و متصور با هم اختلاف دارند.

در ادبیات کسب و کار، تعاریف ارائه شده توسط این صاحب نظران را می توان در سه سطح مختلف دسته بندی کرد. این سه سطح عبارتند از:

1- سطح معرفی اجزاء یک مدل کسب و کار (مانند مدل مزایده)

2- سطح معرفی انواع مدل کسب و کار (مانند مدل فروش مستقیم به مشتری)

3- سطح معرفی نمونه ای واقعی از یک مدل کسب و کار(مانند مدل دل یا مدل دلفی)

با این وجود هیچ یک از این سه گروه، کامل و جامع نمی باشند و به منظور نیل به یک دیدگاه جامع هر سه گروه، باید مورد بررسی قرار گیرند و نتایج حاصل از آن ها با رویکردی جامع به هم مرتبط شوند.(استروالدر،2004)

 



:: برچسب‌ها: سلسله مراتب مفهومی مدل کسب و کار, مدل های کسب و کار
ن : جواد فرقانی
ت : دوشنبه نوزدهم فروردین 1392

بر اساس دیدگاه فابر و همکارانش[1] (2003) مدل کسب وکار به عنوان مسیر شبکه ای از   شرکت­ها جهت ایجاد و کسب ارزش از بکارگیری فرصت های فناوری می باشد.

به منظور ارتقاء سطح بینش درباره روشی که سازمان ها بتوانند مدل های کسب وکار متعادل برای خود طراحی کنند، محققین نیاز دارند عوامل ساده موفقیت را تشخیص دهند و سعی کنند عوامل پویای مدل های کسب وکار را شناسایی کنند. به این منظور یک چارچوب مفهومی برای شرح مهمترین متغیر های طرح درباره حوزه های خدمت، سازمان، امور مالی و فناوری و روابط میان این متغیر ها نیاز است و نکته دیگر این است که   انتخاب های طرح در یک حوزه  (مانند حوزه فنی)  ممکن است بر حوزه های دیگر تاثیر بگذارد. ( فابر و همکارانش،2003)

در این چارچوب، مسأله اصلی که مورد توجه قرار گرفته این فرض است که با توجه به تغییرات رو به گسترش محیط، طراحی مدل های کسب و کار در حال پیچیده تر شدن است. به عنوان مثال: در آینده هر یک از شرکاء باید قادر به انجام وظایف بیشتری بوده تا بتوانند در جایگاهی که قرار می گیرند به خوبی به ایفای نقش بپردازند. آن ها باید قادر به پرکردن شکاف های حاصل باشند و بتوانند در ارایه عقاید و نظرات کارشناسی مورد نیاز این صنعت که مرتباً در حال تغییر است، با یکدیگر همکاری نمایند. به طور کلی در آینده، ارایه خدمات جدید نیاز به تخصص و نوآوری بیشتری دارد و کاری سخت تر خواهد بود. در طراحی و تجزیه و تحلیل مدل کسب وکار الکترونیکی براساس چارچوب ارایه شده توسط فابر نخست یک چارچوب مفهومی براساس بینشی از جدیدترین فناوری از ادبیات مدل کسب وکار ساخته می شود. این چارچوب مفهومی شامل چهار حوزه وابسته به هم  "طرح خدمت، طرح سازمان، طرح فناوری، و طرح مالی" می باشد. طرح شاخص به عنوان متغیر طرح تعریف شده است، این متغیر طرح مهم ترین بخشی است که توسط محققین و نویسندگان عرصه کسب وکار برای قابلیت سوددهی و قابلیت تداوم مدل کسب وکار درک و توصیف شده است. بنابر این از این دانش برای ساخت چـارچـوب های علّـی استفاده می شود، چارچوب هایی که به هم پیوستگی متغیر های طرح و روابط آن ها با قابلیت سوددهی و تداوم مدل کسب و کار را شرح می دهند ( فابر و همکارانش،2003).

براساس این چارچوب مفهومی، چهار حوزه ای که باید در طراحی مدل کسب وکار مورد توجه قرار گیرند عبارتند از: طراحی خدمات، طراحی سازمان، طراحی فناوری، و طراحی مالی. طرح خدمت به طورآگاهانه در بالای چارچوب قرار گرفته زیرا عقیده بر این است که طرح مدل کسب وکار باید با تقاضای پیشنهاد خدمت آغاز شود و به معنای ارایه ارزش (کالا/خدمات) به مشتری می باشد که بتواند نیازهای کاربران (مشتریان) را برآورده نماید. مشتریان نیز خود بر دو دسته اند که عبارتند از : مشتریان شخصی و مشتریان کسب و کار.

مشتریان شخصی ، درصد قابل توجه ای از مشتریان را تشکیل می دهند، برخلاف مشتریان کسب و کار و نسبت به قیمت بسیار حساس می باشند. مشتریان کسب و کار / شرکت ها بر خلاف مشتریان شخصی به قیمت ها حساسیت چندانی ندارند، در مقابل برای آن ها خدمات و کیفیت آن ها حایز اهمیت است.

 الف- طراحی سازمان : منظور از طراحی سازمان تشریح و بیان موارد زیر می باشد :

  1. نحوه چگونگی مشارکت شرکت ها و مشارکت کنندگان برای ارایه ارزش به مشتریان.
  2. تشریح جریان خدمات / امور داخلی شرکت ارایه کننده ارزش به مشتریان.

در طراحی سازمان، نحوه همکاری با توجه به تفاوت های محیط خارجی، مقدار و اهمیت مشارکت همکاران مختلف سازمانی در ارایه محصول / خدمات نهایی با هم متفاوت خواهد بود. برخی از مشارکت کنندگان نقشی ساختاری را عهده دار خواهند بود و سایر عوامل نقش تسهیل کننده یا مشارکت کننده را ایفاء خواهند نمود. طراحی سطوح مختلف سازمانی، به دلیل تغییر یافتن نوع همکاری ها در هر سطح، متفاوت می باشد. به هر حال تمام این همکاری ها به منظور ارایه خدمات به محصولاتی است که بتوانند نیاز های کاربران (مشتریان) را برآورده نماید صورت می گیرد.

ب- طراحی فناوری : منظور از طراحی فناوری، تشریح معماری (منابع و قابلیت های اجزاء) و سیستم تکنیکی موردنیاز برای ارزشی است که سازمان می خواهد ارایه نماید.

ج- طراحی مالی : منظور از طراحی مالی، هماهنگی عوامل دست اندرکار در باره سرمایه گذاری ها، هزینه ها، درآمدها، سودها، و ریسک ها به منظور کسب درآمد از ارزش ارایه شده به مشتریان می باشدو هر نوع مبادله مالی که میان عوامل ارزش صورت بگیرد، بخشی از طراحی مالی صورت گرفته است. موارد مهمی که در طراحی مالی باید مورد توجه واقع شوند عبارتند از :

  1. ساختار مبادله (مالی) روش پرداخت
  2. درآمدها
  3. هزینه ها

با در نظر گرفتن شرایط بازار و طراحی هر یک از ابعاد چهارگانه فوق، می توان یک مدل کسب و کار  مناسب برای سازمان طراحی کرد.  فنی و مالی برای حمایت از بخش پیشنهاد خدمت ارائه می شوند و طرح مالی در قسمت پایین قرار گرفته است به این علت که عموماً عقیده براین است که درآمدها خط پایانی برای همه انتخاب های طرح است ( فابر و همکارانش،2003).



[1] faber, e., ballon, p., bouwman, h., haaker, t., rietkerk, o., steen, m



:: برچسب‌ها: طراحی و تجزیه و تحلیل مدل کسب وکار الکترونیکی براس, فابر, مدل های کسب و کار
ن : جواد فرقانی
ت : دوشنبه نوزدهم فروردین 1392
پس از بررسی ارزش، جایگاه و اهمیت مدل کسب و کار (business model) که می‌تواند در مشاغل سنتی و قدیمی موجود ظهور پیدا کند، به طرح و بررسی مدل های کسب و کار های تحت وب می‌پردازیم.
مدل های کسب و کار های تحت وب به شیوه‌های گوناگون دسته‌بندی می‌شوند. یکی از این دسته‌بندی‌ها که از معروفیت و محبوبیت بیشتری هم برخوردار است، دسته‌بندی آقای مایکل راپا می‌باشد.

 از دید آقای مایکل راپا مدل های کسب و کار های اینترنتی را می‌توان به دسته ‌های زیر تقسیم نمود.

  1. واسطه‌گری       (brokerage)          مثل :   ebay, paypal, amazon
  2. تبلیغات           ( advertising)         مثل:   yahoo, google, overture
  3. داده محوری      (infomediary)        مثل:  cool saving, double click
  4. تجاری           (merchant)              مثل :  amazone, barners & noble
  5. تولیدی         (manufacturer)         مثل :  dell, bmwfilms
  6. همکاری            (affiliate)             مثل :  amazone, pay.per.click
  7. جامعه‌ای           (community)        مثل :  orkut, red hat
  8. عضویت              (subscription)      مثل :  listen, classmaster
  9. کاربردی            (utility)                 مثل  :  slash dot



:: برچسب‌ها: مدل های کسب و کار های اینترنتی از دیدگاه, مایکل راپا, مدل های کسب و کار اینترنتی
ن : جواد فرقانی
ت : دوشنبه نوزدهم فروردین 1392

تیمرز در کتاب خود اولین تلاش برای طبقه بندی روش های مختلف انجام کسب و کار در اینترنت را انجام داد و چند دسته بندی اولیه این پدیده را ارایه کرد. او کار خود را با یک نگرش نظام مند تشخیص معماری ها برای مدل های کسب و کار آغاز کرد و براساس ایده ساختارشکنی و ساختارسازی مجدد زنجیره ارزش و تشخیص راه کارهای ممکن برای یکپارچه سازی اطلاعات در طول این زنجیره بین مؤلفه های مختلف، او یازده مدل کسب و کار الکترونیکی را که می توان در دنیای واقعی مشاهده کرد، توصیف کرد. او سپس دو بعد از هر یک از مدل های کسب و کار را کشف کرد، بعد گسترش نوآوری مدل کسب و کار و بعد یکپارچه سازی اطلاعات عملکرد در طول زنجیره ارزش، شکل زیر.

تیمرز یک مدل کسب و کار را به عنوان یک معماری برای محصول، خدمت و جریان اطلاعات تعریف کرد شامل توصیفی از بازیگران متعدد کسب و کار و نقش های آنان، توصیفی از فواید بالقوه برای بازیگران متعدد کسب و کار و توصیفی از منابع درآمد است. براساس این تعریف او با مثال یازده مدل کسب و کار الکترونیکی را نشان داد که در دیگر مطالعات مدل های کسب و کار الکترونیکی به طور گسترده ای به آن ها ارجاع داده شده است. بیشتر این مدل ها آشکار و بی نیاز از توضیح هستند.

1- فروشگاه الکترونیکی[1] : بازیابی وبی توسط یک سازمان یا فروشگاه برخط

2- تدارکات الکترونیکی[2] : مناقصه و تدارکات الکترونیکی کالاها و خدمات

3- مراکز خرید الکترونیکی[3]: مجموعه ای از فروشگاه های الکترونیکی که تحت یک چتر مشترک بهبود یابند.

4- حراج های الکترونیکی[4] :  پیاده سازی الکترونیکی مکانیسم های حراجی

5- انجمن های مجازی[5] : انجمن های برخط اعضایی با سلایق مشترک

6- زیرساخت های همکاری:  مهیا کردن ابزارها و محیط اطلاعاتی برای همکاری بین شرکت ها

7- بازارهای طرف سوم[6]: استفاده از یک طرف سوم برای ارایه بازیابی تحت وب یا فروشگاه برخط

8- ادغام کنندگان زنجیره ارزش[7] : ادغام کردن چند مرحله از زنجیره ارزش با امکان بهره برداری از جریان های اطلاعات بین این مراحل به گونه ای که ارزش افزوده بیشتر دارد.

9- فراهم کنندگان خدمات زنجیره ارزش:  شرکت های متخصص در یک بخش خاص از زنجیره ارزش (مانند پشتیبانی الکترونیکی – پرداخت الکترونیکی).

10- دلالی اطلاعات[8] : خدمات اطلاعاتی جدید از قبیل جستجوی اطلاعات، جمع آوری و مدیریت اطلاعات مشتری و دلالی فرصت کسب و کار

11- خدمات امانی و دیگر خدمات: خدمات امانی توسط مراجع تایید و دیگران خدمات دیگر شامل ارایه اطلاعات کسب و کار و خدمات مشاوره ای

 

بدیهی است که فهرست بالا جامع نیست و طبقه بندی های دیگری (برای مثال،ائتلاف های الکترونیکی) نیز تاکنون شناسایی شده است. با این حال، این مطالعه امروزه هم اهمیت دارد، زیرا که موجب شروع مطالعات بسیار دیگری در رابطه با مدل های کسب و کار الکترونیکی شده است. با ترسیم این مدل های کسب و کار در یک چارچوب دو بعدی – سطح نوآوری و گسترش یکپارچگی – تیمرز دو روند متضاد برای تکامل آینده مدل های کسب و کار الکترونیکی را شناسایی کرد. یکی حرکت به سمت افزایش یکپارچگی جریان های اطلاعات و دیگری توسعه خدمات تخصصی و فوق العاده خلاق است.



[1] e -shops

[2] e -procurement

[3] e -malls

[4] e -auctions

[5] virtual community

[6] third party marketplace

[7] vaue chain integrators

[8] information brokerage



:: برچسب‌ها: مدل های رایج کسب و کار الکترونیکی از منظر, پل تیمرز, مدل های کسب و کار الکترونیکی
ن : جواد فرقانی
ت : دوشنبه نوزدهم فروردین 1392
 
برچسب ها
آرشیو مطالب
امكانات جانبي