چگونه قاب گوشی با طرح کوآلا درست کنیم؟

گام ۱ – مراحل انجام کار :

مرحله ۱ : تلفن خود را بر روی یک تکه پارچه خاکستری قرار دهید (تی شرت قدیمی، پارچه، و غیره). دور آن را با یک مداد خط بکشید، فقط یک سانتی متر بین خط و لبه تلفن فاصله  بگذارید. همان شکل را به سمت چپ کپی کنید، وسط آن را وصل کنید.

مرحله ۲ : برش مستطیل. آن را برش بزنید و خط وسط را که دو مستطیل را متصل کرده اید بگذارید بماند. بعد از اینکه پارچه را از وسط تا کرده و آن را دوختید یا چسباندید، کیسه را بیرون برگردانید و آن را کامل کنید!

مرحله ۳ : نگاهی به برخی از نخ های خاکستری که با رنگ پارچه شما مطابقت دارد. نخ را حدود صد بار در اطراف دست خود بپیچید. انتهای نخ را ببرید، آنرا دور حلقه بچرخانید، سپس طول کوتاه نخ را ببرید و آن را به وسط حلقه بچرخانید. آن را کنار بگذارید و این عمل را تکرار کنید.

مرحله ۴ : با استفاده از نخ های بیشتر، نخ را دور چهار انگشت خود اینبار هشتاد مرتبه بپیچید. آن را تمام کرده، گره بزنید و آن را کنار بگذارید. حالا نخ را پنجاه بار در اطراف سه انگشت خود بپیچید و سپس آن را کنار گذاشته و این عمل را تکرار کنید.

مرحله ۵ : یکی از حلقه های ۱۰۰ دور بسته بندی شده را انتخاب کنید. از تمام رشته هایی که تعداد حلقه هایشان متفاوت است بردارید تا پوم پوم خود را بسازید. با یک برس موی روی آن را صاف کنید تا اثر خزنده ای داشته باشید. این کار را در همه حلقه های دیگر pom-pom تکرار کنید.

مرحله ۶ : استفاده از چسب حرارتی. یکی از حلقه های ۱۰۰تایی pom-pom را درست در پایین قاب بچسبانید. یکی دیگر از توپ های ۱۰۰تایی pom-pom را بالای آن، وسط قاب بچسبانید. یک فضای کوچکی برای قرار دادن توپ ۸۰تایی در بالای صفحه بدون آن که بیش از حد با بقیه تداخل داشته باشد وجود دارد. آن را درمحل مربوطه چسب بزنید. چسباندن کوچکترین pom-pom ها در هر دو طرف از حلقه ۸۰ تایی برای گوش ها.

مرحله ۷ : برش یک شکل تخم مرغ از کاغذ سیاه و سفید و برش بینی. چسباندن بینی بر روی توپ ۸۰تایی pom-pom. و چسباندن چشم ها بالای آن. اگر می خواهید گوش، گونه، دهان و غیره اضافه کنید، آنها را به سلیقه خود تغییر دهید.

مرحله ۸ : اندازه دور گوشی (متوسط ۲۳-۲۶ سانتی متر) است. این مقدار از روبان را برش دهید. سپس یک مستطیل روی پارچه خاکستری بکشید. طرف دیگر باید طول دور گوشی + ۳ سانتی متر باشد و طرفهای کوتاهتر ۷ سانتیمتر باشد. آن را بردارید و سپس نصف آن را تا کنید. سمت دیگر را بچسبانید یا بدوزید، سپس آن را با استفاده از دو طرف کوتاهتر از داخل به سمت بیرون در بیاورید.

مرحله ۹ : نوار روبان را داخل پارچه بپیچانید و در انتها چسب بزنید. دوباره این کار را تکرار کنید تا تسمه هایی بر روی تلفن همراه خود قرار دهید.

مرحله ۱۰ : چسب بندها را در زیر خز قرار دهید. سپس طرف دیگر آنها را بچسبانید. خرس کوالای شما تمام شده است. از خرس برجسته خود لذت ببرید!

چگونه فیزیوتراب بشویم ؟

گام ۱ – معرفی شغل فیزیوتراپیست

فیزیوتراپیست به تنظیم ستون فقرات و سایر مفاصل بدن جهت اصلاح ناهنجاری های غیر طبیعی، معاینه بیمار برای تشخیص ماهیت و میزان اختلال، به کارگیری اقدامات تکمیلی مانند ورزش، استراحت، آب درمانی، نور درمانی و گرما درمانی می پردازد. او مفاصل، استخوانها و بافت های نرم را به گونه ای ماساژ می دهد که به کنترل درد و جلوگیری از جراحات و صدمات دوباره آنها کمک می کند

فیزیوتراپی فقط محدود به بهبود سیستم حرکتی بدن نمی باشد، بلکه در بهبود سیستم های تنفسی، عصبی، انواع عوارض بیماری های سرطان، کلیوی، قلبی و … بسیار موثر می باشد.
فیزیوتراپیست ها در حوزه های مختلفی می توانند فعالیت کنند. گروه هایی از این افراد، فیزیوتراپیست ورزشی، فیزیوتراپیست رزمی (نظامی)، فیزیوتراپیست مدرسه و … می باشند که وظایف و مسئولیت های خاص خود را دارند.
یک فیزیوتراپیست باید به سلامت بیماران و کمک به آنها علاقه واقعی داشته باشد. همچنین باید اعتماد بیماران را به خود جلب کرده و در حل مسائل و مشکلات آنها متبحر باشد.
اگر فیزیوتراپیست در بیمارستان و یا مراکز درمانی کار کند، ساعت کاری او معمولا به صورت تمام وقت می باشد. ولی اگر به طور مستقل کار کرده و مطب شخصی داشته باشد، تعیین ساعت کاری برعهده خود اوست.

درمان در فیزیوتراپی به طور کلی به سه گروه اصلی تقسیم می‌شود:
  تمرین درمانی:  فیزیوتراپیستبه وسیله تجویز، انجام و آموزش ورزشهای درمانی خاص، ماساژ و ورزش در آب اقدام به درمان بیمار یا افزایش سطح سلامت می‌کند.
   الکتروتراپی: درمان به وسیله دستگاههای ویژه انجام می‌شود. این دستگاهها معمولاً امواج خاصی را (امواج مایکرو ویو؛ امواج کوتاه رادیویی؛ امواج مافوق صوت؛ امواج الکتریکی) تولید کرده و تغییر می دهند.
    مهارتهای درمان با دست

گام ۲ – وظایف فیزیوتراپیست

   صحبت با بیماران در مورد دردها و مشکلات آنها به صورت دقیق
انجام برخی آزمایشات مانند آزمایش خون و رادیولوژی
توجه به تشخیص های پزشکان در مورد بیمار و همکاری با آنها
تهیه یک برنامه درمان برای بیماران متناسب با وضعیت روحی و جسمی آنها
استفاده از دستگاه های مختلف فیزیوتراپی در درمان بیماران
انجام اعمال فیزیوتراپی مانند ماساژ، گرما دادن و … برای بیماران
دادن مشاوره به بیماران در خصوص سبک زندگی، رژیم غذایی و یا انجام ورزش های خاص
دادن آموزش های لازم به بیماران و خانواده های آنها در جهت رفع بیماری
ارزیابی روند پیشرفت و بهبود بیمار
تهیه گزارش درمان در انتهای جلسات فیزیوتراپی برای ارائه به پزشک بیمار

گام ۳ – دانش و مهارت مورد نیاز

علاقه بسیار به سلامت بیماران
مهارت ارتباطی مناسب و توانایی جلب اعتماد بیماران به خود
توانایی ایجاد انگیزه در بیماران و همدردی کردن با آنها
شنونده خوب بودن
داشتن صبر و حوصله
توان خوب در انجام کار با دست
توانایی کار با دستگاه های مختلف فیزیوتراپی

 تحصیلات لازم و نحوه ورود به شغل
علاقه مندان برای ورود به این شغل باید مدرک دانشگاهی معتبر بگیرند. آنها می توانند در رشته فیزیوتراپی در مقاطع مختلف کارشناسی، کارشناسی ارشد و دکتری آن تحصیل کنند.

گام ۴ – فرصت های شفلی و بازارکار فیزیوتراپیست

یک فیزیوتراپیست می تواند در بیمارستان ها، درمانگاه ها، مراکز توانبخشی و فدراسیون های ورزشی همچنین در بهزیستی و هلال احمر مشغول به کار شود. لازم به توضیح است، این شغل جزو پردرآمدترین مشاغل مرتبط با ورزش در جهان اعلام شده است. با کسب سابقه کار لازم (۶ سال سابقه کار برای فعالیت در مراکز استان ها و ۳ سال سابقه کار برای فعالیت در شهرستان ها) فیزیوتراپیست می تواند به طور مستقل، مطب شخصی داشته باشد. با کسب تجربه بیشتر نیز می تواند مرکز فیزیوتراپی تاسیس کند.

با توجه به گسترش جوامع صنعتی و مشکلات این جوامع از جمله فقر حرکتی، اختلالات سیستم اسکلتی- عضلانی، اختلالات قلبی- عروقی و ریوی و افزایش جمعیت سالمند، اهمیت خدمات فیزیوتراپی در سال های بعد بیش از پیش خواهد بود. بنابراین پیش بینی می شود بازارکار مناسبی در داخل و خارج از کشور، پیش روی فیزیوتراپیست ها باشد.

وضعیت استخدام این شغل در برخی کشورهای جهان به شرح زیر است :
آمریکا – پیش بینی ها نشان می دهد میزان استخدام فیزیوتراپیست ها بین سال های۲۰۱۰  تا ۲۰۲۰ ، رشد۳۹  درصدی خواهد داشت . در حالی که متوسط این رشد برای همه مشاغل۱۴  درصد می باشد.
استرالیا – در بازه زمانی۵  سال گذشته میزان استخدام در این شغل رشد۲۰٫۲  درصدی داشته و رشد بسیار زیاد در آینده برای آن پیش بینی می شود.

درآمد فیزیوتراپیست
آمار دقیقی از میزان درآمد فیزیوتراپیست ها در کشور در دسترس نمی باشد. با توجه به محل کار و میزان تخصص و تبحر، فیزیوتراپیست ها درآمدهای متفاوتی دارند. به عنوان مثال آنهایی که به صورت مستقل و شخصی فعالیت کرده و فیزیوتراپیست هایی توانمند نیز هستند، درآمد بسیار بیشتری نسبت به فیزیوتراپیست های استخدام شده در بخش دولتی دارند.
با توجه به پیش بینی های صورت گرفته از آینده شغلی مناسب این افراد، می توان به این نتیجه رسید اگر یک فیزیوتراپیست، دانش به روز، مهارت و توانمندی بالا و پشتکار لازم را داشته باشد، به موفقیت و درآمد بالایی دست خواهد یافت.

درآمد فیزیوتراپیست در برخی از کشورهای جهان عبارتند از :
آمریکا – متوسط درآمد سالانه این شغل۷۶٫۳۱۰  دلار (برای همه مشاغل۳۳٫۸۴۰  دلار) در سال ۲۰۱۰  و مطابق با آخرین آمارهای سال ۲۰۱۳، حدود ۸۴٫۰۰۰ دلار بوده است.
استرالیا – متوسط درآمد سالانه فیزیوتراپیست ها۶۰٫۰۰۰  دلار (قبل از کسر مالیات) می باشد.
انگلستان – متوسط درآمد سالانه فیزیو تراپیست های بخش بهداشت و درمان بین۳۲٫۰۰۰  تا۴۲٫۰۰۰  دلار، افراد متخصص تا ۵۲٫۰۰۰  دلار و مدیران و افراد ارشد حدود۶۱٫۰۰۰  دلار می باشد.

گام ۵ – شخصیت های مناسب این شغل

در یک انتخاب شغل صحیح و درست، عوامل مختلفی از جمله ویژگی های شخصیتی، ارزش ها، علایق، مهارت ها، شرایط خانوادگی، شرایط جامعه و … برای هر فرد باید در نظر گرفته شوند. یکی از مهم ترین این عوامل ویژگی های شخصیتی می باشد. شناخت درست شخصیت هر فرد فرآیندی پیچیده و محتاج به تخصص و زمان کافی است. البته هر فردی ویژگی های منحصربه فرد خود را دارد، حتی افرادی که به نوعی تیپ شخصیتی مشابه دارند، باز هم در برخی موارد با یکدیگر متفاوت هستند.
به طور کلی همیشه افراد موفقی از تیپ های شخصیتی مختلف در تمام مشاغل هستند و نمی توان دقیقا اعلام کرد که فقط تیپ های شخصیتی خاصی هستند که در این شغل موفق می شوند. اما طی تحقیقاتی که صورت گرفته تیپ های شخصیتی ای که برای این شغل معرفی می شوند، عموما این کار را بیشتر پسندیده و رضایت شغلی بیشتری در آن داشته اند.

شخصیت های مناسب این شغل بر اساس شخصیت شناسی MBTI :
ENFP  این تیپ شخصیتی به حوزه بهداشت و سلامت علاقه دارد چون علاوه بر حفظ استقلال، مشاغل آن از انعطاف کافی برخوردارند. این افراد اگر کارشان به صورت مشاوره ای و خارج از ساختار سنتی اداری باشد، بسیار از آن لذت می برند.
INFP  این تیپ شخصیتی دوست دارد در کارش استقلال داشته و از نزدیک با افراد ارتباط داشته باشد.
ESFJ این تیپ شخصیتی دوست دارد با دیگران مستقیما در ارتباط باشد، به آنها کمک کرده و از مشکلات و دردهایشان بکاهد. او می تواند رابطه خوبی با بیماران و همکاران خود ایجاد کند.
ESFP این تیپ شخصیتی دوست دارد با مردم در ارتباط باشد و به آنها کمک کند. او از اینکه زندگی را برای دیگران آسان تر و رضایت بخش تر کند، لذت می برد.
ISFP این تیپ شخصیتی دوست دارد به دیگران کمک کرده و مشکلات آنها رفع کند. بنابراین به مشاغل حوزه پزشکی به خصوص مشاغلی که مستقیما با بیمار سر و کار دارد، علاقه دارد.

چگونه فیروزه اصل و مرغوب را بشناسیم؟؟

گام ۱ – سنگ فیروزه

سنگ فیروزه چیست؟

از نظر شیمیایی، فیروزه یک فسفات هیدراته مس / آلومینیوم است با ساختار متراکم کریپو کریستالی است. عمدتاً فیروزه به صورت ذخایر مات کلوخه‌ای یا رگه‌هایی در سنگ میزبان یا به صورت پوسته کم عمق بر روی سطح سنگ یافت می‌شود.  رنگ آن بسته به مقدار مس (ایجادکننده رنگ آبی)، کروم یا وانادیوم (ایجادکننده رنگ سبز) و آهن (ایجادکننده رنگ زرد) موجود در سنگ، در دامنه‌ای از آبی کم رنگ تا آبی مایل به سبز تا سبز مایل به زرد قرار می‌گیرد. نوع نادری از آن به رنگ بنفش می‌باشد که حاوی ناخالصی استرانسیوم می‌باشد. اغلب سنگ‌های خام فیروزه، تکه‌ها یا رگه‌هایی از سنگ میزبانی دارند که در آن شکل گرفته‌اند، مانند کلسدونی یا اوپال یا کائولینیت سفید

در طول تاریخ و تا حد زیادی امروزه، تحسین برانگیزترین سنگ‌های فیروزه، آن‌هایی هستند که بدون رگه بوده و دارای رنگ آبی آسمانی باشند (که نشان‌گر آن است که در این سنگ ترکیبات آهن و وانادیوم وجود ندارد). از لحاظ تاریخی این سنگ‌ها فقط در ایران استخراج می‌شوند، اما سنگ‌های مشابه‌ای نیز از معدنی واقع در آریزونا استخراج شده‌اند. معمول است که در بازار جواهرات به سنگ‌های آبی خالص و با کیفیت بالای فیروزه، “گرید ایرانی”، (Persian grade)  اطلاق شود، فارغ از این که از چه معدنی استخراج شده باشند.

همچنین نوعی از سنگ فیروزه وجود دارد که به آن فیروزه تار عنکبوتی “spiderweb” اطلاق می‌شود و دارای رگه‌های سیاه می‌باشد. این نوع فیروزه نیز طرفداران خاص خود را دارد.

گام ۲ – شبیه‌سازی و جعل فیروزه

در بازار روش‌های گوناگونی برای جعل و شبیه‌سازی فیروزه وجود دارد. تمام انواع فیروزه‌ها به جز باکیفیت‌ترین آن‌ها می‌تواند از طریق تزریق موم یا رزین یکپارچه شوند. بعضی وقت‌ها قطعات کوچک و متخلخل به وسیله الیاف رزینی به هم فشرده می‌شوند تا یک قطعه یکپارچه را تشکیل دهند.

روش نسبتاً جدیدی در زمینه جعل فیروزه روش الکتروشیمیایی است که جایگزینی برای روش قدیمی آن است و پایداری و یکنواختی رنگ را افزایش می‌دهد. برخی از خرده فروشان بزرگ در حال حاضر سنگ‌های شفا بخش را از این طریق تولید و تحت نام‌های تجاری اختصاصی به فروش می‌رسانند.

فیروزه به ندرت رنگ پذیر است، اما ماده معدنی سفید و خاکستری به نام هاولیت، رنگ پذیر است و عموماً به فروش می‌رود. متأسفانه برخی از هاولیت‌های رنگ شده به جای فیروزه فروخته می‌شوند. بعضی وقت‌ها نیز با رنگ طبیعی خود و با اسم بی مسمای “فیروزه سفید” فروخته می‌شوند. اما چیزی به نام “فیروزه سفید” وجود ندارد.

علاوه بر آن، همچنین بدل‌های زیادی از فیروزه مانند انواع پلاستیکی، سرامیکی و شیشه‌ای وجود دارند که به صورت رگه دار یا بدون رگه در بازار عرضه می‌شوند. همچنین نوع مصنوعی فیروزه نیز وجود دارد که معروف‌ترین آن توسط شرکت گیلسون در سال ۱۹۷۲ تولید شده است.

اخیراً سنگی با عنوان “فیروزه زرد” از چین صادر گردیده که رنگ طبیعی آن واقعاً زرد متمایل به سبز می‌باشد که نشان دهنده وجود آهن زیاد و مس کم در آن می‌باشد. اما خریداران از خرید آن حذر می‌کنند، چون برخی قطعه‌های رنگ شده بسیار روشن یا زرد کَرِه‌ای بدون تلاش زیاد به منظور متمایز ساختن آن‌ها از انواع طبیعی، در حال عرضه شدن هستند.

تنها سنگ قیمتی طبیعی که ممکن است با فیروزه ممکن اشتباه گرفته شود variscite است که فاقد مس می‌باشد و می‌تواند شبیه فیروزه سبز باشد. Variscite و فیروزه در حقیقت، برخی مواقع همراه با یکدیگر در یک سنگ معدنی یافت شوند که به آن variquoise گفته می‌شود و قیمت‌های بالایی برای طرح‌های جالب و ترکیب‌های زیبای رنگی آن پیشنهاد می‌شود.

گام ۳ – مراقبت و استفاده

به عنوان یک سنگ قیمتی، فیروزه محدودیت‌های خود را دارد: این سنگ نسبتاً شکننده بوده و حساس به گرما و آسیب شیمیایی می‌باشد. فیروزه به طور متوسط حاوی ۱۸ تا ۲۰ درصد آب می‌باشد و وقتی سنگ حرارت داده می‌شود (شاید موقع نصب آن بر روی طلا و هنگام حرارت دادن جواهر توسط جواهرساز)، آب آن به تدریج از دست می‌رود تا جایی که در دمای ۴۰۰ درجه سانتی‌گراد، یکپارچگی ساختاری سنگ از بین می‌رود.

برخی از فیروزه‌های استخراج شده دارای چنان ساختار خوب و طبیعت متراکمی هستند که به خوبی پولیش می‌خورند و دارای حداقل تخلخل می‌باشند. به این دلایل، اکثر فیروزه‌هایی که امروزه در بازار یافت می‌شوند با استفاده یکی از شیوه‌های ذکر شده بهسازی می‌شوند. حتی فیروزه‌های طبیعی درجه یک نیز غالباً به سطح آن‌ها پوششی از پارافین داده می‌شود. روغن‌های مخصوص پوست و مواد آرایشی بهداشتی، اولین متهمان در تغییر و تیره نمودن رنگ سنگ‌های فیروزه می‌باشند.

به دلیل این ویژگی‌های فیروزه، بهتر است که انگشتر و دستبند فیروزه را به صورت دائمی در دست نداشت و از آن گه گاه استفاده نمود و تمام جواهرات فیروزه را از گرما، مواد شیمیایی و ضربه دور نگاه داشت. همچنین نباید آن را با استفاده از امواج ماوراء صوت یا بخار تمیز نمود، بلکه باید آن را با آب و صابون ولرم و یک برس نرم شست و قطعات آن را پس از استفاده با پارچه مرطوب پاک نمود.

گام ۴ – ملاحظات قیمت‌گذاری

یکنواختی و اشباع رنگ، مهم‌ترین ملاحظه از نظر ارزش‌گذاری فیروزه می‌باشد و به دنبال آن میزان تراکم سنگ و قابلیت جلاء‌پذیری بدون نیاز به استفاده از روش‌های تثبیت از فاکتورهای اساسی در قیمت‌گذاری فیروزه است. در میان کسانی که علاقه‌مند به طرح‌های رگه دار فیروزه می‌باشند، زیبایی آن طرح‌ها در تعیین ارزش سنگ بسیار مهم است. اعتقاد بر این است که سنگ فیروزه، سنگی است با قیمت بسیار مناسب، حتی کیفیت‌های بسیار خوب آن در مقایسه با بسیاری از سنگ‌های دیگر از قیمت متوسطی برخوردار است.

چگونه فکرمان را مدیریت کنیم؟

گام ۱ – با طی کردن مراحل زیر این توانایی در ما ایجاد خواهد شد، امتحان کنید:

افکار منفی خود را شناسایی کنید

یک دفترچه یادداشت کوچک با خود داشته باشید. یادداشتی از افکار خود تهیه کنید. لحظه‌هایی از روز را که طی آن شاد بوده‌اید، در دفترچه بنویسید. آیا آنها مثبت، کارآمد و کافی بوده‌اند یا اینکه افکاری گیج کننده، اغراق‌آمیز و منفی داشته‌اید؟ آیا به رابطه میان آنچه اتفاق افتاده و عکس‌العمل‌هایی که شما در برابر آن نشان داده‌اید، توجه کرده‌اید؟ اگر جواب مثبت است، آیا شما نتایج افکار منفی را تجربه کردید؟ آیا تفاوتی میان کلمات و افکارتان وجود داشت؟ اگر این تفاوت وجود داشت، توجیه آن منطقی و درست بود یا خیر؟ آیا می‌توانستید راه بهتری برای ایجاد هماهنگی میان افکارو کلمات‌تان پیدا کنید؟

افکار منفی

یک خورشید قدرتمند را که نور قوی دارد، مجسم کنید. از این شعاع نورانی درخشان برای نابودی افکار منفی، فکرهای ناخواسته، تصورات و حس‌های نامطلوب که شناسایی می‌کنید، استفاده ببرید. این خورشید را مانند یک اسلحه که تمام وقت آماده شلیک است و به طور اتوماتیک افکار منفی را هدف قرار داده و آنها را می‌کشد، در ذهن خود داشته باشید. یادتان نرود که این خورشید را به عنوان دوست صمیمی و خیلی مهربان در تصور خود داشته باشید. به خاطر داشته باشید که چند بار در روز ناچار به استفاده از این خورشید شده‌اید. این کار باعث پیشرفت تدریجی هوشیاری شما می‌شود و افکارتان از این طریق رشد می‌کنند. علت افت شدید افکار منفی این است که هر گاه ما از چیزی استفاده نکنیم، به تدریج آن را از یاد می‌بریم و به عبارتی گم می‌کنیم.

فکار مثبت را جایگزین کنید

یکی از گام‌های حیاتی در این فرآیند، جایگزینی سریع افکار مثبت به جای افکار منفی از بین رفته است. هر چه مدت این جایگزینی کوتاه‌تر باشد، بهتر است. طولانی شدن زمان جابه‌جایی میان افکار منفی و مثبت باعث می‌شود که قدرت افکار شب کاهش پیدا کند. موفقیت و آرامش ما به شناخت کامل اهدافمان و پیگیری موثر برای دست‌یافتن به آنها است که هر دوی این عوامل به چگونگی مدیریت افکار ما بستگی دارد. کیفیت افکار ما است که کیفیت برون‌دهی خود را که عمل ما است، تعیین خواهد کرد. افکار ما قدرت جامه عمل پوشاندن به خود را دارند زیرا آنها وسیله‌ای هستند که انرژی درونی ما را به سمت فعالیت‌های جسمی یا ذهنی هدایت و کانالیزه می‌کنند. شرایط بیرونی و سایر تبعات آن فقط در صورتی می‌توانند به ما آسیب برسانند که ما این اجازه را از طریق افکارمان به آنها بدهیم. مثبت سخن بگویید، سخنان مثبت بزرگان را بخوانید. در محیط زندگی خود پوستر‌ها و کارت‌هایی که پیام‌های مثبت بر آنها نوشته شده بر در و دیوار بچسبانید.

منابع: هنر فکر کردن، همراه با قرآن، تفکر مثبت مقدمه زندگی مثبت

چگونه فناوری هایی که گوشی ها را متحول می کنند را بشناسیم؟

گام ۱ – فناوری هایی که گوشی ها را متحول می کنند

حال به بررسی چند فناوری می پردازیم که می توانند نحوه ی استفاده ی روزمره ی ما را با گوشی های هوشمند دچار دگرگونی کنند. ابتدا با موردی آغاز می کنیم که شاید کمتر در مورد آن شنیده باشید.

دوربین عمقی

پیشرفت دوربین های کنونی گوشی های هوشمند به آخر خط رسیده است. تولیدکنندگان با افزایش تعداد پیکسل ها و بهینه ساز ی های نرم افزاری و سخت افزاری، بهبودهای جزئی در کیفیت های دوربین های کنونی ایجاد کرده اند اما تغییرات چشمگیر نبوده اند. دوربین های کنونی به حد کافی خوب هستند، پس نیاز به برداشتن قدم بزرگ دیگری داریم.

این قدم می تواند دوربین های عمقی باشد. این دوربین ها مانند دوربین هایی که در نینتندو ۳DS یا ایوو ۳D استفاده شده اند، نیستند. این دوربین ها به معنای واقعی عمق نگر هستند، آن ها عمق هر یک از پیکسل های را می دانند و می توان اشکالی سه بعدی از آن ها استخراج کرد. این فناوری دقیقا مشابه فناوری استفاده شده در کینکت ۲ است.

واقعا شگفت انگیز است. با استفاده از فناوری به نام SLAM، گوشی شما می تواند از عکس ها نقشه ای سه بعدی استخراج کند و از آن برای تشخیص موقعیت شما و نیز ایجاد اشیا واقعی بهره بگیرد. نرم افزارهای گوناگون می توانند از این فناوری استفاده های فراوانی بکنند. نزدیک شدن هر چه بیشتر بازی ها به واقعیت تا نرم افزارهای خرید که  می توانند به شما بگویند که در کجای یک فروشگاه قرار دارید و به عنوان مثال ماستی که قصد خرید آن را دارید در کجای فروشگاه قرار دارد، همگی مثال هایی از این کاربردها هستند.

ایجاد ارتباط گوشی های هوشمند با محیط اطراف می تواند نرم افزارهای فراوان نقشه و مکان یاب را بوجود آورد که کاربردهای شگفت انگیزی خواهند داشت. در حال حاضر پروژه ی تانگوی گوگل امیدواری زیادی برای معرفی شدن این فناوری ایجاد کرده است و احتمال دارد در یک یا دو سال آینده شاهد عرضه شدن آن به صورت عمومی باشیم.

با اینکه گوشی های هوشمند نازک و نازک تر می شوند اما همچنان پهنای آن ها در حال افزایش است چرا که ما علاقمند به داشتن فضای بیشتر برای کار بر روی گوشی های  هوشمند خود هستیم. دلیل استقبال بالا از محصولاتی مانند آی پد نیز همین مورد است. اما حمل گوشی  با ابعاد بزرگ نیاز به داشتن جیب بزرگ دارد و در دست گرفتن آن نیز مشکل است، علاوه بر آن حمل کیف برای قرار دادن تبلت ها نیز آزاردهنده است.

روشی که برای حل این مشکل پیشنهاد شده، صفحه نمایش  خم شونده است. صفحه نمایش OLED که بر روی ماده ای انعطاف پذیر قرار می گیرد و می توانید به راحتی مانند کاغذ آن را تا بزنید. این فناوری به سازندگان این اجازه را می دهد که گوشی با صفحه نمایش بزرگ تر بسازند چرا که به راحتی می توانید آن را تا کنید و در جیب خود قرار دهید.

گوشی هم اندازه با گوشی های کنونی را تصور کنید که می توانید آن  را باز کنید تا هم اندازه ی یک آی پد و یا حتی یک روزنامه شود. با اندکی تفکر می توانید طراحی های فراوانی را با استفاده از این فناوری برای گوشی هوشمند در ذهن خود متصور شوید. این صفحات نمایش شاید بتوانند تغییرات بزرگی در نحوه ی تولید صفحه نمایش های کنونی که ۸ سال است تغییر محسوسی در خود ندیده اند، ایجاد کند.

این فناوری راهی طولانی برای عرضه  بصورت عمومی در پیش رو دارد، اما محققان در حال حاضر در حال کار بر روی آن هستند و پیشرفت های زیادی داشته اند.

در حال حاضر گوشی ها همان اندازه و مشخصات فنی را که در روز خرید داشته اند، برای همیشه خواهند داشت. هر کسی در سراسر دنیا اگر سامسونگ گلکسی اس۶ را خریداری کند، پردازنده ای یکسان، صفحه نمایش یکسان و گوشی کاملا مشابه با گوشی سایر مالکان گلکسی اس۶ خواهد داشت. اما به عنوان مثال کامپیوترهای خانگی این گونه نیستند. حتی اگر شما از طرفداران کامپیوترهای شخصی نباشید اما بسیاری هستند که کامپیوتر های شخصی خود را با پردازنده های گرافیکی جدید، صفحات نمایش با کیفیت و سایر موارد دیگر به روز می کنند.

توانایی ایجاد این تغییرات بر روی گوشی های هوشمند یکی از اهداف پروژه ی آرا ی گوگل است. پروژه ای که اجزای گوشی شما را به صورت بلوک های لِگو می سازد که توانایی ایجاد تغییر و یا حرکت دادن آن ها وجود خواهد داشت.

پروژه این گونه عمل می کند که شما فریم گوشی ارزانی را می خرید، که جایگاه هایی برای اجزای مختلف در خود دارد. این جایگاه ها باتری، پردازنده، دوربین و سایر اجزای گوشی را در خود جا خواهند داد. اجزای قرار گرفته در این جایگاه ها به راحتی قابل تعویض و به روزرسانی خواهند بود و نیاز به تخصص خاصی نخواهند داشت.

این فناوری به کاربر اجازه خواهد داد که هر آنچه در گوشی  هوشمند خود می خواهد داشته باشد. اگر دوست داشته باشد باتری و دوربین بهتر را در اولویت قرار دهد و اگر نه صفحه نمایش و پردازنده ی گرافیکی را. فناوری جدید باعث می شود بتوانید تغییرات زیادی در گوشی هوشمند خود ایجاد کنید و هر جز از گوشی خود را از تولیدکنندگان مختلف و دلخواه خود خریداری و در گوشیتان جاگذاری کنید.

لوازمی که برای یک تجربه ی مناسب از حقیقت مجازی نیاز دارید زیاد نیستند. یگ گوشی همراه که صفحه نمایش OLED HD دارد و کامپیوتری که کمی سریع تر از کامپیوترهای موجود است، می تواند زمینه ی این تجربه را برای شما فراهم سازند. بقیه لوازم مانند GEAR VR و سایر موارد را می توانید به  راحتی تهیه کنید. اما در حال حاضر این فناوری فقط بر روی گوشی های خاصی از سامسونگ قابل استفاده است، به تازگی الجی نیز امکان استفاده از این فناوری را بر روی گوشی های جدید خود فراهم کرده است.

گوشی های سامسونگ صفحه نمایش با فناوری OLED دارند که از لکه دار شدن تصویر هنگام استفاده از واقعیت مجازی جلوگیری می کند. همچنین GEAR VR فناوری بالاتر از سایر رقبا دارد اما با این وجود مطمئنا بعد از گذر زمانی کوتاه سایر سازندگان نیز به این سطح کیفی خواهند رسید.

واقعیت مجازی در حال حاضر تجربه ای بی نظیر در دیدن فیلم ها و سایر موارد مرتبط، به کاربر انتقال می دهد و این امکان وجود دارد در نسل های بعدی باعث افزایش سرعت پردازش نیز بشود. ترکیب این فناوری با دوربین عمقی می تواند تجربه های شگفت انگیز از جمله ردیابی مجازی را برای ما بوجود آورد.

امروزه یکی از چالش های پیش روی سازندگان گوشی هوشمند، دوام باتری نسبتا کم آن است. پیشرفت باتری ها در سال های گذشته به اندازه ی پیشرفت صفحه های نمایش، پردازشگرها و حتی دوربین ها نبوده است. نتیجه ی این پیشرفت کند، نبود بستر مناسب برای استفاده از برخی ویژگی های بسیار عالی در گوشی های هوشمند است، چرا که استفاده از این ویژگی ها می تواند اثر منفی بر مصرف باتری بگذارد، باتری هایی که امروزه حتی بدون استفاده از آن ویژگی ها نیز دوام مناسبی ندارند.

فناوری های مختلفی برای بهبود عمر باتری ها وجود دارد که مهم ترین آن ها، فناوری باتری اولترا است، که می تواند بصورت آنی شارژ شود. این باتری می تواند با یک بار شارژ انرژی به مراتب بیشتر از باتر ی های کنونی را در اختیار گوشی قرار دهد.

باتری های کنونی شارژ را بصورت ساکن بین دو تیغه از رسانا ذخیره می کنند، که بعدا می تواند مورد استفاده قرار گرفته و خالی شود. باتری های اولترا با استفاده از فناوری نانو و ماده ای به نام گرافین، تعداد زیادی از این لایه ها را ایجاد می کنند، که می توانند به ترتیب نیروی خود را در اختیار گوشی قرار دهند. این فناوری جریانی پیوسته از نیرو را در اختیار گوشی قرار می دهد که می تواند تا چندین برابر باتری های کنونی دوام بیاورد. مزیت دیگر باتری های اولترا این است که با گذر زمان عملکرد این باتری ها افت نخواهد کرد.

احتمالا خبرهای زیادی در مورد اینترنت اشیا شنیده اید، نوآوری که از دستگاه های هوشمندی تشکیل شده که مدام با یکدیگر در ارتباط هستند تا زندگی بهتری برای ما رقم بزنند. آیا در آینده این نوآوری عملی خواهد شد؟ نمی توانیم جواب قطعی بدهیم، اما حتی بدون عملی شدن این نوآوری و با استفاده از دستگاه های کنونی که به اینترنت متصل هستند، می توان اطلاعات کاربردی فراوانی جمع آوری کرد.

یادگیری عمیق، با سرعت زیادی در حال پیشرفت است و گوشی های هوشمند پلتفرمی مناسب برای پیاده سازی این فناوری هستند. هوش مصنوعی طراحی شده توسط آی.بی.ام به نام واتسون به سرعت در حال پیشرفت است و می تواند به عنوان یک وکیل حقوقی، یک پزشک و یا حتی یک آشپز عالی برای شما ایفای نقش کند. وقتی این فناوری در گوشی  هوشمند شما وجود داشته باشد و سعی در انجام مداخله های هوشمندانه بکند، روش زندگی شما کمی تغییر خواهد کرد اما مطمئنا با بهبودهای فراوانی رو به رو خواهد شد.

آیا من برای این زخم باید به پزشک مراجعه کنم؟ روز تولد همسرم چه روزی است؟ خرید چه چیزی را هنگام مراجعه به فروشگاه فراموش کرده ام؟ این ها همه بخشی از امکاناتی است که این فناوری می تواند در اختیار شما قرار دهد.

این فناوری با جمع آوری داده ها از زندگی شما، قدرتمندتر می شود و می تواند کمک های بزرگی به شما بکند. هر چند نگرانی های زیادی در مورد حریم خصوصی وجود دارد اما این فناوری دارای پتانسیل نامحدودی است.

گوشی های هوشمند امروزه امکاناتی در اختیار ما قرار می دهند که زمانی حتی فکرش را نمی کردیم به آن ها احتیاجی داشته باشیم. می توانیم با دوستان خود در ارتباط باشیم، مسیر خود را بیابیم، بازی های مختلف را بر روی گوشی خود اجرا و در هر مکانی خود را سرگرم کنیم.

اما اگر فناوری های مذکور عملی شده و وارد گوشی های هوشمند شوند، نحوه ی زندگی ما را به کلی دگرگون خواهند کرد.

نظر شما چیست؟ کدام فناوری را دوست دارید در گوشی آینده ی خود داشته باشید؟

چگونه فناوری داده را امنیت دار کنیم؟

گام ۱ – فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)
طبقه‌بندی، دسته‌بندی اشیا است در یک فهرست سازمان یافته یا در قالب یا روابط سلسله‌مراتبی که روابط طبیعی بین اشیا را نشان می‌دهد (Conway & Sliger، ۲۰۰۲). طبقه‌بندی به عنوان یک فرایند، عبارت است از ایجاد نظامی منطقی از رتبه‌ها که در آن، هر رتبه از تعدادی اشیا تشکیل شده، به گونه‌ای که در صورت نیاز می‌توان به آسانی به اجزای آن دسترسی پیدا کرد.

طبقه‌ بندی ارائه‌ شده در مقاله حاضر از فناوری‌های امنیت اطلاعات، در وهله اول براساس دو ویژگی پایه‌گذاری شده:

۱٫ براساس مرحله خاصی از زمان: بدین معنا که در زمان تعامل فن آوریفناوری با اطلاعات، عکس‌ العمل لازم در برابر یک مشکل امنیتی می‌ تواند کنشگرایانه (کنشی)(Proactive) یا واکنشی (Reactive) باشد (Venter & Eloff، ۲۰۰۳).

غرض از «کنشگرایانه»، انجام عملیات پیشگیرانه قبل از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می گردد که ما را در پیشگیری از وقوع یک مشکل کمک خواهد کرد ( چه کار باید انجام دهیم تا …؟).

غرض از «واکنشی» انجام عکس‌العمل لازم پس از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می‌گردد که ما را در مقابله با یک مشکل پس از وقوع آن، کمک خواهند کرد (اکنون که … چه کار باید انجام بدهیم؟).

۲٫ براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای: فناوری امنیت اطلاعات را، خواه از نوع کنشی باشد یا واکنشی، می‌توان در سه سطح – سطح شبکه(Network Level )، سطح میزبان(Host Level)، سطح برنامه کاربردی(Application Level)- پیاده‌سازی کرد. (Venter & Eloff، ۲۰۰۳). بدین منظور می‌توان نظام امنیتی را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردی خاص، یا در محیطی که شرایط لازم برای اجرای یک برنامه را فراهم می نماید (سطح میزبان) پیاده کرد.

شکل ۱ فناوری‌های امنیت اطلاعات را براساس دو ویژگی یاد شده ترسیم می‌نماید. توصیف مختصری از هریک از فن آوریفناوری ها در بخش‌های بعد ارائه خواهد شد.

الف. فناوری‌های امنیت اطلاعات کنشگرایانه
۱٫ رمزنگاری (Cryptography)
به بیان ساده، رمزنگاری به معنای «نوشتن پنهان»، و علم حفاظت، اعتمادپذیری و تأمین تمامیت داده‌ها است (McClure, Scambray, & Kurtz، ۲۰۰۲). این علم شامل اعمال رمزگذاری، رمزگشایی و تحلیل رمز است. در اصطلاحات رمزنگاری، پیام را «متن آشکار»(plaintext or cleartext)می‌نامند. کدگذاری مضامین را به شیوه‌ای که آن‌ها را از دید بیگانگان پنهان سازد، «رمزگذاری»(encryption)یا «سِرگذاری» ( encipher)می‌نامند* . پیام رمزگذاری شده را «متن رمزی»(ciphertext)، و فرایند بازیابی متن آشکار از متن رمزی را رمزگشایی( decryption)یا «سِّرگشایی»(decipher)می نامند.

الگوریتم‌هایی که امروزه در رمزگذاری و رمزگشایی داده‌ها به کار می‌روند از دو روش بنیادی استفاده می کنند: الگوریتم‌های متقارن، و الگوریتم‌های نامتقارن یا کلید عمومی. تفاوت آن‌ها در این است که الگوریتم‌های متقارن از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می‌کنند، یا این که کلید رمزگشایی به سادگی از کلید رمزگذاری استخراج می‌شود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوریتم‌های نامتقارن از کلیدهای متفاوتی برای رمزگذاری و رمزگشایی استفاده می‌کنند و امکان استخراج کلید رمزگشایی از کلید رمزگذاری وجود ندارد. همچنین کلید رمزگذاری را کلید عمومی، و کلید رمزگشایی را کلید خصوصی یا کلید محرمانه می‌نامند (مثل: RSA ، LUC).

تجزیه و تحلیل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت دیگر، بازیابی متن آشکار بدون داشتن کلید مناسب است؛ افرادی که عملیات رمزنگاری را انجام می‌دهند، رمزنگار(cryptographer)نامیده می‌شوند و افرادی که در تجزیه و تحلیل رمز فعالیت دارند رمزکاو(cryptanalyst)هستند.

رمزنگاری با تمام جوانب پیام‌رسانی امن، تعیین اعتبار، امضاهای رقومی، پول الکترونیکی و نرم افزارهای کاربردی دیگر ارتباط دارد. رمزشناسی(cryptology)شاخه‌ای از ریاضیات است که پایه‌های ریاضی مورد استفاده در شیوه‌های رمزنگاری را مطالعه می‌کند (“آشنایی با …”، ۱۳۸۳).

رمزنگاری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا اطلاعات را قبل از آن که یک تهدید بالقوه بتواند اعمال خرابکارانه انجام دهد، از طریق رمزگذاری داده‌ها ایمن می‌سازند. به علاوه، رمزنگاری در سطوح متنوع، به طوری که در طبقه‌بندی شکل ۱ بیان شد، در سطوح برنامه‌های کاربردی و در سطوح شبکه قابل پیاده‌سازی است.

۲٫ امضاهای رقومی (digital signatures)
امضاهای رقومی، معادل «امضای دست‌نوشت» و مبتنی بر همان هدف هستند: نشانه منحصر به فرد یک شخص، با یک بدنه متنی (Comer، ۱۹۹۹، ص. ۱۹۱). به این ترتیب، امضای رقومی مانند امضای دست‌نوشت، نباید قابل جعل باشد. این فناوری که با استفاده از الگوریتم رمزنگاری ایجاد می‌شود، تصدیق رمزگذاری‌شده‌ای است که معمولاً به یک پیام پست الکترونیکی یا یک گواهی‌نامه ضمیمه می‌شود تا هویت واقعی تولیدکننده پیام را تأیید کند.
امضای رقومی یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا قبل از وقوع هر تهدیدی، می‌توان با استفاده از آن فرستنده اصلی پیام و صاحب امضا را شناسایی کرد. به علاوه این فناوری در سطح یک برنامه کاربردی قابل پیاده‌سازی است. در این سطح، امضای رقومی در یک برنامه کاربردی خاص و قبل از آن که به یک گیرنده خاص فرستاده شود، ایجاد می‌گردد.

۳٫ گواهی‌های رقومی(Digital certificates)
گواهی‌های رقومی به حل مسئله «اطمینان» در اینترنت کمک می‌کنند. گواهی‌های رقومی متعلق به «سومین دسته اطمینان»(trusted third parties)هستند و همچنین به «متصدی‌های گواهی» اشاره دارند (Tiwana، ۱۹۹۹). متصدی‌های گواهی، مؤسسات تجاری هستند که هویت افراد یا سازمان‌ها را در وب تأیید، و تأییدیه‌هایی مبنی بر درستی این هویت‌ها صادر می‌کنند. برای به دست‌آوردن یک گواهی، ممکن است از فرد خواسته شود که یک کارت شناسایی (مانند کارت رانندگی) را نشان دهد. بنابراین گواهی‌های رقومی، یک شبکه امن در میان کاربران وب، و مکانی برای تأیید صحت و جامعیت یک فایل یا برنامه الکترونیکی ایجاد می‌کنند. این گواهی‌ها حاوی نام فرد، شماره سریال، تاریخ انقضا، یک نسخه از گواهی نگاهدارنده کلید عمومی (که برای رمزگذاری پیام‌ها و امضاهای رقومی به کار می‌رود) می‌باشند** (Encyclopedia and learning center، ۲۰۰۴).

گواهی‌های رقومی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از این فناوری برای توزیع کلید عمومی از یک گروه ارتباطی به گروه ارتباطی دیگر استفاده می‌شود. همچنین این روش، قبل از آن که هر ارتباطی بین گروه‌ها اتفاق بیفتد، اطمینان ایجاد می‌کند. این فناوری در سطح برنامه کاربردی قابل پیاده‌سازی است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأیید می‌کند که آن گروه خاص قابل اطمینان می‌باشد.

۴٫ شبکه‌های مجازی خصوصی( virtual private networks)
فناوری شبکه‌های مجازی خصوصی، عبور و مرور شبکه را رمزگذاری می‌کند. بنابراین این فناوری برای تضمین صحت و امنیت داده‌ها، به رمزنگاری وابسته است. این شبکه بسیار امن، برای انتقال داده‌های حساس (از جمله اطلاعات تجاری الکترونیکی) از اینترنت به عنوان رسانه انتقال بهره می‌گیرد. شبکه‌های مجازی خصوصی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا داده‌ها قبل از آن که در شبکه عمومی منتشر شوند، با رمزگذاری محافظت می‌شوند و این باعث می‌گردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه این فناوری در سطح شبکه قابل پیاده‌سازی است، و از فناوری رمزگذاری بین دو میزبان شبکه مجازی خصوصی، در مرحله ورود به شبکه و قبل از آن که داده‌ها به شبکه عمومی فرستاده شود، استفاده می‌گردد.
۵٫ نرم‌افزارهای آسیب‌نما( vulnerability scanners)

نرم‌افزارهای آسیب‌نما برنامه‌هایی برای بررسی نقاط ضعف یک شبکه یا سیستم یا سایت هستند. بنابراین نرم‌افزارهای آسیب‌نما یک نمونه خاص از نظام آشکارساز نفوذی از فناوری امنیت اطلاعات هستند (Bace، ۲۰۰۰، ص ۴-۳). همچنین این نرم‌افزارها به یک پویش فاصله‌مدار اشاره دارند؛ بدین معنا که میزبان‌های روی شبکه را در فواصل خاص و نه بطور پیوسته، پویش می‌کنند. به مجرد این که یک نرم‌افزار آسیب‌نما بررسی یک میزبان را خاتمه داد، داده‌ها در درون یک گزارش، نمونه‌برداری می‌شوند، که به یک «عکس فوری»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).

نرم‌افزارهای آسیب‌نما، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آن‌‌ها برای کشف عامل‌های نفوذی قبل از آن که بتوانند با عملیات‌های خرابکارانه یا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده می‌شود. نرم‌افزارهای آسیب‌نما در سطح میزبان قابل پیاده‌سازی هستند.

۶٫ پویشگرهای ضد ویروس(Anti- virus scanner)
در دهه‌های گذشته ویروس‌های رایانه‌ای باعث تخریب عظیمی در اینترنت شده‌اند. ویروس رایانه‌ای یک قطعه مخرب نرم‌افزاری است که توانایی تکثیر خودش را در سراسر اینترنت، با یک بار فعال‌شدن، دارد (McClure et al، ۲۰۰۲). پویشگرهای ضد ویروس، برنامه‌های نرم‌افزاری هستند که برای بررسی و حذف ویروس‌های رایانه‌ای، از حافظه یا دیسک‌ها طراحی شده‌اند. این برنامه‌ها از طریق جستجوی کدهای ویروس رایانه‌ای، آن‌ها را تشخیص می‌دهند. اگرچه برنامه‌های حفاظت از ویروس نمی‌توانند تمام ویروس‌ها را نابود کنند، اما اعمالی که این برنامه‌ها انجام می‌دهند عبارت‌اند از: ۱) ممانعت از فعالیت ویروس، ۲) حذف ویروس، ۳) تعمیر آسیبی که ویروس عامل آن بوده است، و ۴) گرفتن ویروس در زمان کنترل و بعد از فعال‌شدن آن (Caelli, Longley, & Shain ، ۱۹۹۴).

پویشگر ضدویروس، یک فناوری امنیت اطلاعات از نوع کنشگرایانه است. این پویشگرها در سطوح متنوع، و به طوری که در طبقه‌بندی بیان شده در سطح برنامه‌های کاربردی و در سطح میزبان، قابل پیاده‌سازی هستند.

۷٫ پروتکل‌های امنیتی(security protocols)
پروتکل‌های امنیتی مختلفی مانند «پروتکل امنیت اینترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوری‌های امنیت اطلاعات طبقه‌بندی می‌شوند، وجود دارند. پروتکل‌ها فناوری‌هایی هستند که از یک روش استاندارد برای انتقال منظم داده‌ها بین رایانه‌ها استفاده می‌کنند، یا مجموعه‌ای از مقررات یا قراردادها هستند که تبادل اطلاعات را میان نظام‌های رایانه‌ای، کنترل و هدایت می‌کنند.

پروتکل‌های امنیتی، یک فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا برای حفاظت از اطلاعات حساس از یک پروتکل خاص امنیتی، قبل از آن که اطلاعات به وسیله خرابکاران به دست آید، استفاده می‌کنند. این فناوری در سطوح مختلف _ سطح برنامه کاربردی و سطح شبکه- قابل پیاده‌سازی است. مثلاً پروتکل «کربروس»، پروتکل و سیستمی است که از آن در تعیین اعتبار سیستم‌های اشتراکی استفاده می‌شود. «کربروس» برای تعیین اعتبار میان فرآیندهای هوشمند (نظیر از خدمت‌گیرنده به خدمت‌دهنده، یا ایستگاه کاری یک کاربر به دیگر میزبان‌ها) مورد استفاده قرار می‌گیرد و این تعیین اعتبار در سطح برنامه کاربردی و شبکه، قابل پیاده‌سازی است.

۸٫ سخت افزارهای امنیتی(Security hardware)
سخت افزار امنیتی به ابزارهای فیزیکی که کاربرد امنیتی دارند، اشاره می‌کندٍ؛ مانند معیارهای رمزگذاری سخت‌افزاری یا مسیریاب‌های سخت‌افزاری.

ابزارهای امنیت فیزیکی شامل امنیت سرورها، امنیت کابل‌ها، سیستم‌های هشداردهنده امنیتی در زمان دسترسی غیرمجاز یا ذخیره فایل‌ها بعد از استفاده یا گرفتن فایل پشتیبان هستند.

این فناوری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا داده‌ها را قبل از آن که تهدید بالقوه‌ای بتواند تحقق یابد، حفاظت می‌کنند. مثلاً از رمزگذاری داده‌ها به‌منظور جلوگیری از اعمال خرابکارانه و جرح و تعدیل ابزار سخت‌افزاری استفاده می‌شود. این فناوری در سطح شبکه قابل پیاده‌سازی است. مثلاً یک کلید سخت‌افزاری می‌تواند در درون درگاه میزبان برای تعیین اعتبار کاربر، قبل از آن که کاربر بتواند به میزبان متصل شود به کار رود، یا معیارهای رمزگذاری سخت‌افزار روی شبکه، یک راه حل مقاوم به دستکاری را فراهم آورد و در نتیجه ایمنی فیزیکی را تأمین نماید.

۹٫ جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))
جعبه‌های توسعه نرم‌افزار امنیتی، ابزارهای برنامه‌نویسی هستند که در ایجاد برنامه‌های امنیتی مورد استفاده قرار می‌گیرند. «Java security manager» و «Microsoft.net SDKs» نمونه‌ نرم‌افزارهایی هستند که در ساختن برنامه‌های کاربردی امنیتی (مانند برنامه‌های تعیین اعتبار مبتنی بر وب) به کار می‌روند. این جعبه‌ها شامل سازنده صفحه تصویری، یک ویراستار، یک مترجم، یک پیونددهنده، و امکانات دیگر هستند. جعبه‌های توسعه نرم‌افزار امنیتی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آن‌ها در توسعه نرم افزارهای متنوع برنامه‌های کاربردی امنیتی (که داده‌ها را قبل از آن که تهدید بالقوه تحقق یابد، حفاظت می‌کنند) استفاده می‌شوند. به‌علاوه این فناوری در سطوح متنوع- سطح برنامه‌های کاربردی، سطح میزبان، سطح شبکه- قابل پیاده‌سازی است.

ب. فناوری‌های امنیت اطلاعات واکنشی
۱٫ دیوار آتش( firewalls)
دیوار آتش
در اینترنت یک ابزار نرم‌افزاری، خصوصاً روی یک رایانه پیکربندی‌شده می‌باشد که به عنوان مانع، فیلتر یا گلوگاه بین یک سازمان داخلی یا شبکه امین و شبکه غیرامین یا اینترنت، نصب می‌شود (Tiwana، ۱۹۹۹). هدف از دیوار آتش جلوگیری از ارتباطات غیرمجاز در درون یا بیرون شبکه داخلی سازمان یا میزبان است (Oppliger، ۱۹۹۸، ص. ۵۸). دیوار آتش به عنوان اولین خط دفاعی در تلاش برای راندن عامل مزاحم، مورد توجه قرار می‌گیرد. اگرچه فناوری رمزگذاری به حل بسیاری از مشکلات ایمنی کمک می‌کند، به یک فناوری ثانوی نیز نیاز داریم. فناوری معروف به دیوار آتش اینترنت کمک می‌کند تا رایانه‌ها و شبکه‌های یک سازمان را از ترافیک نامطلوب اینترنت محافظت کنید. این فناوری برای پرهیز از مشکلات ایجاد شده در اینترنت یا گسترش آن‌ها به رایانه‌های سازمان طراحی می‌گردد. دیوار آتش بین نظام‌های سازمان و اینترنت قرار می‌گیرد. شکل ۲ این مفهوم را نشان می‌دهد (امنیت شبکه…، ۱۳۸۳).

دیوار آتش یک فناوری امنیت اطلاعات از نوع واکنشی است و مهم‌ترین ابزار امنیتی مورد استفاده برای کنترل ارتباطات شبکه‌ای بین دو سازمان که به یکدیگر اعتماد ندارند، می‌باشد. با قراردادن یک دیوار آتش روی هر ارتباط خارجی شبکه، سازمان می‌تواند یک دایره امنیتی تعریف نماید که از ورود افراد خارجی به رایانه‌های سازمان جلوگیری می‌کند. علاوه بر آن، دیوار آتش می‌تواند مانع نفوذ افراد خارجی به منابع موجود در رایانه‌های سازمان و گسترش نامطلوب روی شبکه سازمان شود. این فناوری در سطوح میزبان و در سطح شبکه قابل پیاده‌سازی است.

کنترل دسترسی به مجموعه سیاست‌ها و اقدامات مربوط به دادن اجازه یا ندادن اجازه برای دسترسی یک کاربر خاص به منابع، یا محدودکردن دسترسی به منابع نظام‌های اطلاعاتی برای کاربران، برنامه‌ها، پردازه‌ها یا دیگر سیستم‌های مجاز اطلاق می‌شود. هدف از این فناوری، حصول اطمینان است از این که یک موضوع، حقوق کافی برای انجام عملیات‌های خاص روی سیستم را دارد (King et al.، ۲۰۰۱). این موضوع ممکن است کاربر، یک گروه از کاربران، یک خدمت، یا یک برنامه کاربردی باشد. موضوعات در سطوح مختلف، امکان دسترسی به اشیای خاصی از یک سامانه را دارند. این شیء ممکن است یک فایل، راهنما، چاپگر یا یک فرایند باشد. کنترل دسترسی ابزاری است که امنیت شبکه را از طریق تأمین کاراکترهای شناسایی و کلمه عبور تضمین می‌کند و فناوری امنیت اطلاعات از نوع واکنشی است، زیرا دسترسی به یک نظام را به محض این که یک درخواست دسترسی صورت گیرد، مجاز می‌شمارد یا غیرمجاز. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، در سطح میزبان و در سطح شبکه- قابل پیاده‌سازی است.

۳٫کلمات عبور(passwords)
کلمه عبور، یک کلمه، عبارت یا حروف متوالی رمزی است که فرد برای به‌دست آوردن جواز دسترسی به اطلاعات (مثلاً یک فایل، برنامه کاربردی یا نظام رایانه‌ای) باید وارد نماید (Lexico Publishing Group ، ۲۰۰۲). این کلمه برای شناسایی و برای اهداف امنیتی در یک نظام رایانه‌ای به کار می‌رود. به هر کاربر مجموعه معینی از الفبا و عدد اختصاص داده می‌شود تا به تمام یا قسمت‌هایی از نظام رایانه‌ای دسترسی داشته باشد. کلمه عبور، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا به‌منظور گرفتن مجوز و دسترسی به نظام، به محض این که یک فرد یا فرایند بخواهد به یک برنامه کاربردی، میزبان یا شبکه متصل شود، به کار می‌رود. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، سطح میزبان، سطح شبکه- پیاده‌سازی می‌شود.

۴٫ زیست‌سنجی(biometrics)
زیست‌سنجی، علم و فناوری سنجش و تحلیل‌داده‌های زیستی است. در فناوری اطلاعات، زیست‌سنجی معمولاً به فناوری‌هایی برای سنجش و تحلیل ویژگی‌های بدن انسان (مانند اثر انگشت، قرنیه و شبکیه چشم، الگوهای صدا، الگوهای چهره، و اندازه‌های دست) خصوصاً به‌منظور تعیین اعتبار اشاره دارد. یکی از ویژگی‌های ذاتی علم زی

چگونه فلفل پرورش دهیم؟

گام ۱ – مراحل پرورش فلفل

درست است که فلفل را به راحتی می توانید بخرید، اما اگر خودتان دانه ی فلفل بکارید علاوه بر اینکه انواع مختلفی از آن را خواهید داشت، در هزینه هایتان صرفه جویی می کنید. پرورش فلفل در هوای سرد کار سختی است.
اگر در فصل های سرد سال نیستید و احتمال یخ زدن فلفل ها وجود ندارد، می توانید آن ها را در باغچه تان بکارید. دانه ی فلفل برای رشد کردن (به اندازه ای که بتوان آن را جا به جا کرد و در جای دیگری کاشت) به ۸ الی ۱۰ هفته زمان نیاز دارد.

بعد از اینکه فلفل ها چند سری برگ دادند، می توانید آن ها را از محلی که تا الان در آن رشد کرده اند، جا به جا کنید و به ظرف هایی که برای پرورش شان انتخاب کرده اید انتقال دهید و ظرف ها را در ردیف هایی سه تایی کنار هم بچینید.
اگر بخواهید تعداد زیادی فلفل بکارید به ظرف های زیادی احتیاج دارید. اما اگر تعداد فلفل هایی که می کارید کم باشد، می توانید آن ها را درون لیوان پلاستیکی قرار دهید و برای اینکه آب اضافه از زیرشان خارج شود، انتهای لیوان را سوراخ کنید.

فلفل، سبزی جالبی است. حتی زمانی که تازه آن را کاشته اید و کوچک است، برگ های سرسبز و شادابی دارد.

بعد از اینکه هوا گرم شد، می توانید فلفل ها را در باغچه بکارید. فلفل ها را برعکس گوجه فرنگی می توانید نزدیک به هم بکارید. دو فوت (۶/۹۶ سانتی متر) فاصله ی مناسبی است. اما در بعضی منابع یک فوت (۳۰/۴۸ سانتی متر) را فاصله ی مناسب می دانند.
اگر آن ها را همان طور که گفتیم در قسمت های جداگانه و به فاصله ی ۳۰/۵ سانتی متری قرار دهید، زمانی که رشد کنند و بزرگ شوند، متوجه می شوید که این فاصله برای آن ها کم است و باعث شلوغ به نظر رسیدن فلفل ها می شود. بعد از چند هفته، یک تیر چوبی مستقیم را به عنوان تکیه گاه پشت ساقه اش قرار دهید و ساقه اش را به تیر محکم کنید.

وقتی فلفل کوچک است و برگ هایش به سرعت رشد می کنند، چون هنوز ساقه اش ضعیف است، تیر چوبی از آن محافظت می کند. بعد از چند هفته به مشکل دیگری برخورد می کنید. اکنون ساقه به اندازه ی کافی قوی شده ولی شاخه هایش گسترده تر و شکننده شده است.
برای حل این مشکل می توانید گوشه های قسمتی که فلفل را در آن کاشته اید، بتون بریزید و داخل بتون چند میله قرار دهید و دور میله ها نوار یا طناب ببندید تا به این ترتیب از شاخه ها نیز محافظت شود.

فلفل ها در محل پرورشی که در باغچه تان برایشان در نظر گرفته اید به سرعت رشد می کنند. زیرا خاک علاوه بر اینکه دمای مناسبی برای رشدشان دارد، نرم نیز هست. دلیل دیگر این است که تیر چوبی و میله ها به خوبی از آن ها محافظت می کنند.

می توانید فلفل هایتان را به صورت تازه استفاده کنید یا با آن ها ترشی درست کنید، سرخ شان کنید، آن ها را خشک کنید، کباب کنید و یا داخلشان را با مواد دیگری پر کنید. مزه ی فلفل ها از شیرین و با تندی ملایم تا بسیار تند متغیر است.
چیزی که در کاشت فلفل های گوناگون مشترک است این است که کاشت همه ی آن ها برای یک باغبان تازه کار هم نسبتاً آسان است.

چگونه فلش گوشی های قدیمی نوکیا را بیاموزیم ؟

گام ۱ – آموزش آپدیت گوشی های نوکیا به وسیله ی برنامه ی فونیکس Phoenix

توجه :

این ورژن به صورت کرک شده میباشد و هنگام نصب آنتی ویروس خود را در حالت غیر فعال قرار دهید.

 

  • نیازی به اینترنت نداره . یعنی قابلیت آپدیت آفلاین را دارد
  •  نیازی نیست حتما گوشی شما روشن باشه . قابلیت آپدیت گوشیهای خاموش را نیز دارد
  •  نیازی به تغییر پروداکت نداشته و قبل از آپدیت لیست تمام پروداکت ها رو به شما میده
  • زمان کم برای آپدیت

آموزش آپدیت گوشی های نوکیا به وسیله ی برنامه ی فونیکس Phoenix :

– برنامه ی فونیکس را پس از دانلود نصب کنید ( تا حد امکان داخل درایو C نصب کنید )

–  مسیر رو به رو را ساخته و تمام فایل های فلش را به آن انتقال دهید

مطابق با گوشی -C:Program FilesNokiaPhoenixProductsRM

مثلا شما فریمور های C7 رو دریافت کردید ابتدا باید پوشه ای با نام RM-675 بسازید و همه فایل ها رو داخل اون قرار بدید و سپس پوشه RM-675 را در Products قرار بدید.

برای N8 پوشه ای با نام RM-596 بسازید

برای E7 پوشه ای با نام RM-626 بسازید

برای E6 پوشه ای با نام RM-609 بسازید

برای X7 پوشه ای با نام RM-707 بسازید

برای C7 پوشه ای با نام RM-675 بسازید

برای C6-01 پوشه ای با نام RM-718 بسازید

مثال RM گوشیه نوکیا سی هفت ۶۷۵ میباشد، برای پی بردن به RM گوشی باید از کد دستوریه #۰۰۰۰#* استفاده کنید با اعمال این دستور صفحه ای باز میشود که در قسمت Type، آر _ ام گوشیتون قابل مشاهده میباشد ، پس برای نوکیا سی هفت به شکل زیر تغییر پیدا میکند.

 

 

ویندوز Xp و ویندوز ۷ ( ۳۲ بیت )

C:Program FilesNokiaPhoenixProductsRM-675

 

 

ویندوز ۷ ( ۶۴ بیت )

C:Program Files (x86)NokiaPhoenixProductsRM-675

دوستان توجه کنید برای آپدیت با برنامه ی فونیکس شما به هفت فایل احتیاج دارید

( چهار فایل اصلی فلش + فایل های با پسوند های )

 

signature.bin,vpl,dcp

  •  بسیار مهم : بعضی از فایل های فیرمور بعد از دانلود با نام هایی بغیر از RM شروع میشوند که باید آنها را تغییر نام دهید به صورتی که هر چه قبل از RM در نامشان دارند را پاک کنید.
  • به عنوان مثال : فایل دریافتی با نام : EC51A1FB_RM601_APE_ONLY_ENO_11w32_v0.064.fpsxهر چه قبل از RM در نام آن هست باید پاک شود و Rename شود و به صورت زیر بشود :

    RM601_APE_ONLY_ENO_11w32_v0.064.fpsx

    ———————

  •  گوشی رو در حالت Pc Suite به کامپیوتر متصل کنید ( صبر کنید تا تمام درایو ها نصب شود)
  •  برنامه ی فونیکس را باز کرده و در قسمت Connections گزینه ی USB 1 – RM مطابق با مدل گوشی را انتخاب کنید ( برای مثال = USB 1 – RM-675 ) مطابق عکس زیر
  • از منوی File گزینه ی Open Products را انتخاب کنید تا پنجره ی جدید باز شود.
  •  از پنجره ی باز شده در ستون سمت چپ RM مطابق با گوشی رو انتخاب کنید.
  • از منوی Flashing گزینه ی Frimware Update را انتخاب کنید تا پنجره ی مربوطه باز شود.(در منوی اصلی که گزینه های file و… وجود دارد)
  • در قسمت Product information گزینه ی Product Code را انتخاب کنید ( با انتخاب گزینه ی … ) تا پنجر ه مربوطه باز شود.
  •  در پنجره ی باز شده مشاهده میکنید که پروداکت مورد نظرتون قابل رویأت میباشد آن را انتخاب کرده و بر روی گزینه ی OK کلیک کنید.
  • در قسمت Output گزینه ی Options را انتخاب کنید تا پنجره ای با سر برگ Frimware Update Advanced Options باز شود.
  • در پنجره ی باز شده مشاهده میکنید که یک فایل به رنگ قرمز درآمده ، بر روی فایل قرمز رنگ کلیک کنید و در قسمت پایین پنجره گزینه ی Delete را انتخاب کرده و بر روی Yes کلیک کنید با این کار فایل حذف میشود با زدن دکمه ی Ok در پایین ، پنجره را ببندید ( حذف فایل به دلیل داشتن حجم بالای یک گیگابایت )
  • حال بر روی گزینه ی Refurbish کلیک کنید تا آپدیت گوشی آغاز گردد صبر کنید تا برنامه به شما بگوید آپدیت با موفقیت به پایان رسید.

توجه :

هنگام انجام عملیات آپدیت گوشی ممکن است پیغام زیر  را ببینید:

– کابل USB را از گوشی بکنید

– ۸ ثانیه دکمه پاور را نگه دارید تا ۳ لرزش پشت سر هم بدهد

– در آخر دوباره کابل USB را وصل کنید

– OK را بزنید

یا

– کابل USB را از گوشی بکنید

– باتری گوشی را در بیاورید

– کابل USB را وصل کنید

– باتری را در گوشی قرار دهید

– پاور گوشی را فشار دهید

– و در آخر OK را بزنید.

نکته :

اگر از دکمه ی SW Reset استفاده کنید آپدیت انجام میشه ولی تمام اطلاعات روی فون مموری و مس مموری از بین میرود ( البته برای S^3 ) و در آخر :

 کابل را جدا کرده وبرنامه را ببندید و منتظر باشید تا گوشی به صورت اوتوماتیک روشن شود

تمام.

درایورها و لودرها:

DK2 Driver Version 07.14.0.25

Nokia Connectivity Cable USB Driver Version 7.1.42.0

Flash Update Package 2011.24.000

FLS-x Drivers Version 2.09.28

FUSE Connection Manager v 2011.25

 

اضافه شدن ساپورت فلش برای مدلهای زیر:

RM-779, RM-772, RM-774, RX-67, RM-743, RM-767, RM-768, RM-766, RH-130,RH-131, RM-769, RM-770, RM-771, RM-750, RM-751, RM-761, RM-696, RM-754,RM-755, RM-804

قابل نصب بر روی سیستم عاملهای Windows XP / VISTA / 7

 

*** برای دوستانی که گوشیشون در حالت Dead خاموش شده و روشن نمیشه :

  • ابتدا در قسمت manage connection تمام priority ها رو پاک کنید . apply زده و close کنید
  • از منوی file گزینه open product را انتخاب کنید . rm گوشیتون رو در قسمت type بزنید
  • در مرحله ۴ در قسمت Connections باید روی No Connections باشه
  • در مرحله ۱۰ تیک Dead phone usb flashing رو بزنید و روی گزینه ی Refurbish کلیک کنید.

چگونه فعالیت رقیبان تجاری خود را بررسی کنیم؟

گام ۱ – عامل قیمت گذار

رقابت یکی از ملزومات حقیقی در زندگی تجاری است و هرگز دلبخواهی تحت شرایط شغلی تان حاصل نمی شود. افراد بسیاری معتقدند که قیمت بازار را مشتریان یا کارفرمایان مشخص می کنند و بعضی دیگر بر این باورند که خودشان قیمت ها را تعیین می کنند. در حقیقت همه این ها موفقیت تجاری یا شغلیتان را تعیین و مشخص می نماید.

در حالی که تعیین کننده ی اصلی این ها نمی باشند. تعیین کننده اصلی قیمت ها رقابت میان شما در بازار تجاری است. چه شکت شما کالاها و خدمات خود را در بازار بفروشد  و چه یک سازمان برای پیشرفت فروش و یا رسیدن به یک منبع مالی این کار را بکند باید به این موضوع مهم واقف بود که تمام این عوامل موجب ایجاد رقیب در تجارت می شود. به همین خاطر به شما عزیزان توصیه می کنم که درباره ی نحوه ی عملکرد رقبای خود بیشتر دقت کنید و آن ها را شناسایی نمایید تا به شرایط خودتان تحت رسیدن به موفقیت تجاری و کسب یک قیمت مناسب با آگاهی هر چه بیشتر تسلط داشته باشید

گام ۲ – کسب اطلاعات از رقیبان

بسیاری از افراد در زمینه ی رقابت مرتکب این فرایند اشتباه می شوند که به رقابت و نحوه ی اجرای آن در روند حرفه شان توجه نمی کنند در حالی که یک رقابت کننده ی هوشمند هرگز نسبت به وجود رقبای خود بی تفاوت نخواهد بود. یک رقابت کننده ی هوشمند در حین احترام گذاشتن به رقبای موفق خود هرگز نباید آن ها را دست کم بگیرد بلکه باید علاوه بر آگاه بودن نسبت به وظیفه یخود در مورد نحوه ی عملکرد آن ها بررسی های زیادی را انجام دهد

درباره ی رقبای خود مطالعه کنید و به علت فروش بالایشان پی ببرید و اینکه آن ها دست به انجام چه کاری زده اند که منجر به پیشرفت اوضاع و شزایط شان شده است؟این موضوع را بررسی کنید که آن ها چه کاری را برای ترفیع شرایط خود در بازار انجام داده اند و برای نفوذ و پیشرفت در بازار از چه راهکردهایی استفاده می کنند؟ به چگونگی عرضه محصولات یا خدمات آن ها پی ببرید. برای برخورداری از موفقیت کاری خود چگونه با شرکت های دیکر رابطه برقرار می کند؟ سیاست قیمت گذاری آن ها برای محصولات به چه روشی است و برای ماندن در بازار تجاری از چه مهارت هایی برخوردارند و چگونه آن مهارت ها را در بازار پیاده می کنند

گام ۳ – تحلیل کار خویش و تلاش برای برتری در بازار

پس از آنکه اطلاعات لازم را کسب نمودید و در خصوص نحوه ی فرایند و فعالیت رقبای خود مطالعه کردید به همان اندازه نیز به خود و نحوه ی فعالیت تجاریتان دقت و تمرکز کنید. نقاط ضعف و قوت خود را در امر تجارت شناسایی نمایید تا متوجه شوید در چه زمینه هایی تا حدود ۹۰ درصد بهتر از رقبای خود در سطح باار قرار دارید. در چه زمینه ای به مشتریان خود کالا و خدمات عرضه می کنید که هیچ یک از رقبایتان قادر به انجام آن نمی باشد

پس از آنکه متوجه نقاط قوت خود نسبت به رقبای خود می شوید بهتر است به بررسی توانایی خود در بازار برای کسب برتری یا برتری های خود بپردازید تا برای فروش کالا و خدمات خود از چه روشی باید استفاده نمایید و اینکه چگونه می توانید کالاها و خدمات خودتان را در سطح بازار قیمت گذاری نمایید.

در طول بررسی نحوه ی فعالیت رقبای خود لازم است تا دامنه ی کارتان را در سطح بازار توسعه دهید بعنوان مثال اگر برای خودتان کار می کنید این امکان وجود دارد که رقیب شما سک شخص یا یک شرکت دیگری نباشد بلکه امکان دارد به این نتیجه برسید که اصولا با صنعت دیگری در رقابت می باشید. شما باید نسبت به کاری که انجام می دهید متعهد باشید تا بتوانید به اهداف تجاری خود دست بیابید

چگونه فضای هارد دیسک خود را در ویندوز کم کنیم ؟

گام ۱ –

گزینه Hibernation را غیر فعال کنید.

دلیل غیر فعال کردن هایبرنِیشن را بدانید.

هایبِرنِیت کردن لپتاپ ها شاید برای دسترسی سریعتر به محیط ویندوز بدون خاموش کردن لپتاپ، مفید باشد اما حتما شما هم قبول دارید که کمتر کسی از این گزینه بر روی کامپیوتر های شخصی یا PC استفاده می کند. شاید تعجب کنید که این گزینه فضایی در حدود ۸ GB از هارد دیسک شما را اشغال می کند.البته ممکن است این گزینه به صورت پیش فرض غیر فعال باشد.

اما برای اینکه بتوانید به صورت دستی این گزینه را غیر فعال کنید:

روی دکمه استارت کلیک کنید و سپس در قسمت Run یا Search Programs عبارت cmd را تایپ کنید و دکمه Enter را فشار دهید.
در پنجره دستورات متنی (CMD) عبارت powercfg –h off را تایپ کنید و کلید Enter را فشار دهید.

استفاده از گزینه فشرده سازی NTFS

آشنایی با سیستم فشرده سازی NTFS.

فشرده سازی NTFS یا NTFS Compression گزینه بسیار موثر برای ایجاد فضای بیشتر در هارد دیسک است. با این وجود فعال کردن این گزینه می تواند بر روی عملکرد کلی ویندوز تاثیر منفی بگذارد.

برای مثال :

هنگام کپی کرن یک فولدر فشرده شده، ابتدا باید از حالت فشرده خارج شود و سپس دوباره فشرده سازی انجام شود که از حد معمول زمان بیشتر از شما خواهد گرفت. اما اگر قصد جا به جایی فایل های خود را ندارید این گزینه می تواند انتخاب مناسبی باشد.

روی فولدری که می خواهید عملیات فشرده سازی روی آن انجام شود، کلیک سمت راست کنید و گزینه Properties را انتخاب کنید.
در میانه پنجره جدیدی که باز شده است، روی Advanced کلیک کنید.
گزینه Compress contents to save disk space را با تیک زدن فعال کنید.
روی دکمه OK کلیک کنید.

کوکی ها و فایل های Cache مرورگر وب خود را پاک کنید

آشنایی با حجم ذخیره شده توسط مرورگر های اینترنتی.

Temporary Internet Files تمامی فعالیت های شما را در فضای وب برای مدت محدود ذخیره می کند تا در دفعات بعدی سریعتر این صفحات را نمایش دهد. فایل های هیستوری (Histoy)، کوکی ها (Cookies) و Temporary Internet Files همگی حجمی از هارد دیسک شما را اشغال می کنند که به روش های گفته شده در گامهای بعد  می توانید آنها را پاک کنید.

برای کاربران اینترنت اکسپلور (۸ INTERNET EXPLORER ) :

روی دکمه استارت کلیک کنید و سپس در قسمت Run یا Search Programs عبارت را  inetcpl.cpl را تایپ کنید و دکمه Enter را فشار دهید.

در قسمت   Browsing history بر روی دکمه Delete کلیک کنید.

۴ گزینه اول را تیک بزنید و روی دکمه Delete کلیک کنید.

برای کاربران فایر فاکس( FIREFOX ) و گوگل کروم ( CHROME ):

  • درحالی که پنجره فایرفاکس یا گوگل کروم باز و فعال است، کلید های CONTROL + SHIFT + DELETE را به طور هم زمان فشار دهید. پنجره مربوط  به پاک کردن فعالیت های اینترنتی شما در این  مرورگرها باز میشود.
  • در مرور گر کروم بر روی the past day کلیک کنید و گزینه the beginning of time را انتخاب کنید و سپس روی Clear browsing data کلیک کنید.
  • در مرورگر فایرفاکس بر روی Last Hour کلیک کنید و گزینه Everything را انتخاب کنبد. سپس روی دکمه Clear Now کلیک کنید.

استفاده از برنامه های جانبی

استفاده از برنامه disktective

برنامه ای رایگان برای آنالیز هارد دیسک شما که می توانید از لینک زیر آن را دریافت کنید:

DISKTECTIVE

این برنامه کل هارد دیسک شما و میزان فضای اشغال شده را به صورت نمودار دایره ای نشان می دهد. به علاوه کل هارد دیسک را آنالیز می کند و به شما کمک می کند تا فیل های اضافی و ناخواسته را پاک کنید.

استفاده از برنامه ccleaner

این برنامه را به صورت رایگان از لینک زیر دانلود کنید و ان را بر روی کامپیوتر خود نصب کنید:

این برنامه به شما کمک می کند که آنچه را به سختی در کل این مراحل باید انجام دهید، با چند کلیک ساده به انجام برسانید.

نکته ها: 

  • برای انجام تمام مراحل بالا باید با اکانت اصلی خود یا اکانت Administrator وارد کامپیوتر شوید. اکانت های دیگر با دسترسی محدود مجاز به انجام عملیات بالا نخواهند بود.
  • این مراحل ممکن است در نسخه های مختلف ویندوز کمی متفاوت باشد.
  • برای دسترسی مستقیم به برنامه های نصب شده در ویندوز و پاک کردن آنها باید به کنترل پنل (Control Panel) بروید و بر روی Programs and Features دوبار کلیک کنید.
  • اگر قبل از نصب ویندوز جدید خود، ویندوز قبلی را پاک نکرده اید، باید به درایو C: بروید، Windows.old را انتخاب کنید و درحالی که کلید Shift را گرفته اید،کلید Del یا Delete روی کیبورد فشار دهید تا به طور کامل پاک شود..
  • گرفتن کلید Shift و فشردن کلید Delete باعث می شود که فایل یا فولدر مورد نظر بدون قرار گرفتن در Recycle Bin به طور کامل پاک شود.
  • بعد از پاک کردن پراکنده فایل های مورد نظر هر از چند گاهی فراموش نکنید که برنامه Disk Defragmenter ویندوز را اجرا کنید. این برنامه کمک می کند تا فایلها از حالت پراکنده بر روی هارد دیسک به صورت منظم در کنار یک دیگر قرار گیرند. این کار به عملکرد و کارایی ویندوز کمک می کند. روی استارت کلیک کنید و از منوی All Programs > Accessories > System Tools گزینه Disk Defragmenter را انتخاب کنید. ابتدا بر روی دکمه  Analyzeو سپس روی دکمه Defragment کلیک کنید.