چگونه فلش گوشی های قدیمی نوکیا را بیاموزیم ؟

گام ۱ – آموزش آپدیت گوشی های نوکیا به وسیله ی برنامه ی فونیکس Phoenix

توجه :

این ورژن به صورت کرک شده میباشد و هنگام نصب آنتی ویروس خود را در حالت غیر فعال قرار دهید.

 

  • نیازی به اینترنت نداره . یعنی قابلیت آپدیت آفلاین را دارد
  •  نیازی نیست حتما گوشی شما روشن باشه . قابلیت آپدیت گوشیهای خاموش را نیز دارد
  •  نیازی به تغییر پروداکت نداشته و قبل از آپدیت لیست تمام پروداکت ها رو به شما میده
  • زمان کم برای آپدیت

آموزش آپدیت گوشی های نوکیا به وسیله ی برنامه ی فونیکس Phoenix :

– برنامه ی فونیکس را پس از دانلود نصب کنید ( تا حد امکان داخل درایو C نصب کنید )

–  مسیر رو به رو را ساخته و تمام فایل های فلش را به آن انتقال دهید

مطابق با گوشی -C:Program FilesNokiaPhoenixProductsRM

مثلا شما فریمور های C7 رو دریافت کردید ابتدا باید پوشه ای با نام RM-675 بسازید و همه فایل ها رو داخل اون قرار بدید و سپس پوشه RM-675 را در Products قرار بدید.

برای N8 پوشه ای با نام RM-596 بسازید

برای E7 پوشه ای با نام RM-626 بسازید

برای E6 پوشه ای با نام RM-609 بسازید

برای X7 پوشه ای با نام RM-707 بسازید

برای C7 پوشه ای با نام RM-675 بسازید

برای C6-01 پوشه ای با نام RM-718 بسازید

مثال RM گوشیه نوکیا سی هفت ۶۷۵ میباشد، برای پی بردن به RM گوشی باید از کد دستوریه #۰۰۰۰#* استفاده کنید با اعمال این دستور صفحه ای باز میشود که در قسمت Type، آر _ ام گوشیتون قابل مشاهده میباشد ، پس برای نوکیا سی هفت به شکل زیر تغییر پیدا میکند.

 

 

ویندوز Xp و ویندوز ۷ ( ۳۲ بیت )

C:Program FilesNokiaPhoenixProductsRM-675

 

 

ویندوز ۷ ( ۶۴ بیت )

C:Program Files (x86)NokiaPhoenixProductsRM-675

دوستان توجه کنید برای آپدیت با برنامه ی فونیکس شما به هفت فایل احتیاج دارید

( چهار فایل اصلی فلش + فایل های با پسوند های )

 

signature.bin,vpl,dcp

  •  بسیار مهم : بعضی از فایل های فیرمور بعد از دانلود با نام هایی بغیر از RM شروع میشوند که باید آنها را تغییر نام دهید به صورتی که هر چه قبل از RM در نامشان دارند را پاک کنید.
  • به عنوان مثال : فایل دریافتی با نام : EC51A1FB_RM601_APE_ONLY_ENO_11w32_v0.064.fpsxهر چه قبل از RM در نام آن هست باید پاک شود و Rename شود و به صورت زیر بشود :

    RM601_APE_ONLY_ENO_11w32_v0.064.fpsx

    ———————

  •  گوشی رو در حالت Pc Suite به کامپیوتر متصل کنید ( صبر کنید تا تمام درایو ها نصب شود)
  •  برنامه ی فونیکس را باز کرده و در قسمت Connections گزینه ی USB 1 – RM مطابق با مدل گوشی را انتخاب کنید ( برای مثال = USB 1 – RM-675 ) مطابق عکس زیر
  • از منوی File گزینه ی Open Products را انتخاب کنید تا پنجره ی جدید باز شود.
  •  از پنجره ی باز شده در ستون سمت چپ RM مطابق با گوشی رو انتخاب کنید.
  • از منوی Flashing گزینه ی Frimware Update را انتخاب کنید تا پنجره ی مربوطه باز شود.(در منوی اصلی که گزینه های file و… وجود دارد)
  • در قسمت Product information گزینه ی Product Code را انتخاب کنید ( با انتخاب گزینه ی … ) تا پنجر ه مربوطه باز شود.
  •  در پنجره ی باز شده مشاهده میکنید که پروداکت مورد نظرتون قابل رویأت میباشد آن را انتخاب کرده و بر روی گزینه ی OK کلیک کنید.
  • در قسمت Output گزینه ی Options را انتخاب کنید تا پنجره ای با سر برگ Frimware Update Advanced Options باز شود.
  • در پنجره ی باز شده مشاهده میکنید که یک فایل به رنگ قرمز درآمده ، بر روی فایل قرمز رنگ کلیک کنید و در قسمت پایین پنجره گزینه ی Delete را انتخاب کرده و بر روی Yes کلیک کنید با این کار فایل حذف میشود با زدن دکمه ی Ok در پایین ، پنجره را ببندید ( حذف فایل به دلیل داشتن حجم بالای یک گیگابایت )
  • حال بر روی گزینه ی Refurbish کلیک کنید تا آپدیت گوشی آغاز گردد صبر کنید تا برنامه به شما بگوید آپدیت با موفقیت به پایان رسید.

توجه :

هنگام انجام عملیات آپدیت گوشی ممکن است پیغام زیر  را ببینید:

– کابل USB را از گوشی بکنید

– ۸ ثانیه دکمه پاور را نگه دارید تا ۳ لرزش پشت سر هم بدهد

– در آخر دوباره کابل USB را وصل کنید

– OK را بزنید

یا

– کابل USB را از گوشی بکنید

– باتری گوشی را در بیاورید

– کابل USB را وصل کنید

– باتری را در گوشی قرار دهید

– پاور گوشی را فشار دهید

– و در آخر OK را بزنید.

نکته :

اگر از دکمه ی SW Reset استفاده کنید آپدیت انجام میشه ولی تمام اطلاعات روی فون مموری و مس مموری از بین میرود ( البته برای S^3 ) و در آخر :

 کابل را جدا کرده وبرنامه را ببندید و منتظر باشید تا گوشی به صورت اوتوماتیک روشن شود

تمام.

درایورها و لودرها:

DK2 Driver Version 07.14.0.25

Nokia Connectivity Cable USB Driver Version 7.1.42.0

Flash Update Package 2011.24.000

FLS-x Drivers Version 2.09.28

FUSE Connection Manager v 2011.25

 

اضافه شدن ساپورت فلش برای مدلهای زیر:

RM-779, RM-772, RM-774, RX-67, RM-743, RM-767, RM-768, RM-766, RH-130,RH-131, RM-769, RM-770, RM-771, RM-750, RM-751, RM-761, RM-696, RM-754,RM-755, RM-804

قابل نصب بر روی سیستم عاملهای Windows XP / VISTA / 7

 

*** برای دوستانی که گوشیشون در حالت Dead خاموش شده و روشن نمیشه :

  • ابتدا در قسمت manage connection تمام priority ها رو پاک کنید . apply زده و close کنید
  • از منوی file گزینه open product را انتخاب کنید . rm گوشیتون رو در قسمت type بزنید
  • در مرحله ۴ در قسمت Connections باید روی No Connections باشه
  • در مرحله ۱۰ تیک Dead phone usb flashing رو بزنید و روی گزینه ی Refurbish کلیک کنید.

چگونه فلفل پرورش دهیم؟

گام ۱ – مراحل پرورش فلفل

درست است که فلفل را به راحتی می توانید بخرید، اما اگر خودتان دانه ی فلفل بکارید علاوه بر اینکه انواع مختلفی از آن را خواهید داشت، در هزینه هایتان صرفه جویی می کنید. پرورش فلفل در هوای سرد کار سختی است.
اگر در فصل های سرد سال نیستید و احتمال یخ زدن فلفل ها وجود ندارد، می توانید آن ها را در باغچه تان بکارید. دانه ی فلفل برای رشد کردن (به اندازه ای که بتوان آن را جا به جا کرد و در جای دیگری کاشت) به ۸ الی ۱۰ هفته زمان نیاز دارد.

بعد از اینکه فلفل ها چند سری برگ دادند، می توانید آن ها را از محلی که تا الان در آن رشد کرده اند، جا به جا کنید و به ظرف هایی که برای پرورش شان انتخاب کرده اید انتقال دهید و ظرف ها را در ردیف هایی سه تایی کنار هم بچینید.
اگر بخواهید تعداد زیادی فلفل بکارید به ظرف های زیادی احتیاج دارید. اما اگر تعداد فلفل هایی که می کارید کم باشد، می توانید آن ها را درون لیوان پلاستیکی قرار دهید و برای اینکه آب اضافه از زیرشان خارج شود، انتهای لیوان را سوراخ کنید.

فلفل، سبزی جالبی است. حتی زمانی که تازه آن را کاشته اید و کوچک است، برگ های سرسبز و شادابی دارد.

بعد از اینکه هوا گرم شد، می توانید فلفل ها را در باغچه بکارید. فلفل ها را برعکس گوجه فرنگی می توانید نزدیک به هم بکارید. دو فوت (۶/۹۶ سانتی متر) فاصله ی مناسبی است. اما در بعضی منابع یک فوت (۳۰/۴۸ سانتی متر) را فاصله ی مناسب می دانند.
اگر آن ها را همان طور که گفتیم در قسمت های جداگانه و به فاصله ی ۳۰/۵ سانتی متری قرار دهید، زمانی که رشد کنند و بزرگ شوند، متوجه می شوید که این فاصله برای آن ها کم است و باعث شلوغ به نظر رسیدن فلفل ها می شود. بعد از چند هفته، یک تیر چوبی مستقیم را به عنوان تکیه گاه پشت ساقه اش قرار دهید و ساقه اش را به تیر محکم کنید.

وقتی فلفل کوچک است و برگ هایش به سرعت رشد می کنند، چون هنوز ساقه اش ضعیف است، تیر چوبی از آن محافظت می کند. بعد از چند هفته به مشکل دیگری برخورد می کنید. اکنون ساقه به اندازه ی کافی قوی شده ولی شاخه هایش گسترده تر و شکننده شده است.
برای حل این مشکل می توانید گوشه های قسمتی که فلفل را در آن کاشته اید، بتون بریزید و داخل بتون چند میله قرار دهید و دور میله ها نوار یا طناب ببندید تا به این ترتیب از شاخه ها نیز محافظت شود.

فلفل ها در محل پرورشی که در باغچه تان برایشان در نظر گرفته اید به سرعت رشد می کنند. زیرا خاک علاوه بر اینکه دمای مناسبی برای رشدشان دارد، نرم نیز هست. دلیل دیگر این است که تیر چوبی و میله ها به خوبی از آن ها محافظت می کنند.

می توانید فلفل هایتان را به صورت تازه استفاده کنید یا با آن ها ترشی درست کنید، سرخ شان کنید، آن ها را خشک کنید، کباب کنید و یا داخلشان را با مواد دیگری پر کنید. مزه ی فلفل ها از شیرین و با تندی ملایم تا بسیار تند متغیر است.
چیزی که در کاشت فلفل های گوناگون مشترک است این است که کاشت همه ی آن ها برای یک باغبان تازه کار هم نسبتاً آسان است.

چگونه فناوری داده را امنیت دار کنیم؟

گام ۱ – فناوری‌های امنیت اطلاعات

طبقه‌بندی(INFOSEC)
طبقه‌بندی، دسته‌بندی اشیا است در یک فهرست سازمان یافته یا در قالب یا روابط سلسله‌مراتبی که روابط طبیعی بین اشیا را نشان می‌دهد (Conway & Sliger، ۲۰۰۲). طبقه‌بندی به عنوان یک فرایند، عبارت است از ایجاد نظامی منطقی از رتبه‌ها که در آن، هر رتبه از تعدادی اشیا تشکیل شده، به گونه‌ای که در صورت نیاز می‌توان به آسانی به اجزای آن دسترسی پیدا کرد.

طبقه‌ بندی ارائه‌ شده در مقاله حاضر از فناوری‌های امنیت اطلاعات، در وهله اول براساس دو ویژگی پایه‌گذاری شده:

۱٫ براساس مرحله خاصی از زمان: بدین معنا که در زمان تعامل فن آوریفناوری با اطلاعات، عکس‌ العمل لازم در برابر یک مشکل امنیتی می‌ تواند کنشگرایانه (کنشی)(Proactive) یا واکنشی (Reactive) باشد (Venter & Eloff، ۲۰۰۳).

غرض از «کنشگرایانه»، انجام عملیات پیشگیرانه قبل از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می گردد که ما را در پیشگیری از وقوع یک مشکل کمک خواهد کرد ( چه کار باید انجام دهیم تا …؟).

غرض از «واکنشی» انجام عکس‌العمل لازم پس از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می‌گردد که ما را در مقابله با یک مشکل پس از وقوع آن، کمک خواهند کرد (اکنون که … چه کار باید انجام بدهیم؟).

۲٫ براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای: فناوری امنیت اطلاعات را، خواه از نوع کنشی باشد یا واکنشی، می‌توان در سه سطح – سطح شبکه(Network Level )، سطح میزبان(Host Level)، سطح برنامه کاربردی(Application Level)- پیاده‌سازی کرد. (Venter & Eloff، ۲۰۰۳). بدین منظور می‌توان نظام امنیتی را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردی خاص، یا در محیطی که شرایط لازم برای اجرای یک برنامه را فراهم می نماید (سطح میزبان) پیاده کرد.

شکل ۱ فناوری‌های امنیت اطلاعات را براساس دو ویژگی یاد شده ترسیم می‌نماید. توصیف مختصری از هریک از فن آوریفناوری ها در بخش‌های بعد ارائه خواهد شد.

الف. فناوری‌های امنیت اطلاعات کنشگرایانه
۱٫ رمزنگاری (Cryptography)
به بیان ساده، رمزنگاری به معنای «نوشتن پنهان»، و علم حفاظت، اعتمادپذیری و تأمین تمامیت داده‌ها است (McClure, Scambray, & Kurtz، ۲۰۰۲). این علم شامل اعمال رمزگذاری، رمزگشایی و تحلیل رمز است. در اصطلاحات رمزنگاری، پیام را «متن آشکار»(plaintext or cleartext)می‌نامند. کدگذاری مضامین را به شیوه‌ای که آن‌ها را از دید بیگانگان پنهان سازد، «رمزگذاری»(encryption)یا «سِرگذاری» ( encipher)می‌نامند* . پیام رمزگذاری شده را «متن رمزی»(ciphertext)، و فرایند بازیابی متن آشکار از متن رمزی را رمزگشایی( decryption)یا «سِّرگشایی»(decipher)می نامند.

الگوریتم‌هایی که امروزه در رمزگذاری و رمزگشایی داده‌ها به کار می‌روند از دو روش بنیادی استفاده می کنند: الگوریتم‌های متقارن، و الگوریتم‌های نامتقارن یا کلید عمومی. تفاوت آن‌ها در این است که الگوریتم‌های متقارن از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می‌کنند، یا این که کلید رمزگشایی به سادگی از کلید رمزگذاری استخراج می‌شود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوریتم‌های نامتقارن از کلیدهای متفاوتی برای رمزگذاری و رمزگشایی استفاده می‌کنند و امکان استخراج کلید رمزگشایی از کلید رمزگذاری وجود ندارد. همچنین کلید رمزگذاری را کلید عمومی، و کلید رمزگشایی را کلید خصوصی یا کلید محرمانه می‌نامند (مثل: RSA ، LUC).

تجزیه و تحلیل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت دیگر، بازیابی متن آشکار بدون داشتن کلید مناسب است؛ افرادی که عملیات رمزنگاری را انجام می‌دهند، رمزنگار(cryptographer)نامیده می‌شوند و افرادی که در تجزیه و تحلیل رمز فعالیت دارند رمزکاو(cryptanalyst)هستند.

رمزنگاری با تمام جوانب پیام‌رسانی امن، تعیین اعتبار، امضاهای رقومی، پول الکترونیکی و نرم افزارهای کاربردی دیگر ارتباط دارد. رمزشناسی(cryptology)شاخه‌ای از ریاضیات است که پایه‌های ریاضی مورد استفاده در شیوه‌های رمزنگاری را مطالعه می‌کند (“آشنایی با …”، ۱۳۸۳).

رمزنگاری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا اطلاعات را قبل از آن که یک تهدید بالقوه بتواند اعمال خرابکارانه انجام دهد، از طریق رمزگذاری داده‌ها ایمن می‌سازند. به علاوه، رمزنگاری در سطوح متنوع، به طوری که در طبقه‌بندی شکل ۱ بیان شد، در سطوح برنامه‌های کاربردی و در سطوح شبکه قابل پیاده‌سازی است.

۲٫ امضاهای رقومی (digital signatures)
امضاهای رقومی، معادل «امضای دست‌نوشت» و مبتنی بر همان هدف هستند: نشانه منحصر به فرد یک شخص، با یک بدنه متنی (Comer، ۱۹۹۹، ص. ۱۹۱). به این ترتیب، امضای رقومی مانند امضای دست‌نوشت، نباید قابل جعل باشد. این فناوری که با استفاده از الگوریتم رمزنگاری ایجاد می‌شود، تصدیق رمزگذاری‌شده‌ای است که معمولاً به یک پیام پست الکترونیکی یا یک گواهی‌نامه ضمیمه می‌شود تا هویت واقعی تولیدکننده پیام را تأیید کند.
امضای رقومی یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا قبل از وقوع هر تهدیدی، می‌توان با استفاده از آن فرستنده اصلی پیام و صاحب امضا را شناسایی کرد. به علاوه این فناوری در سطح یک برنامه کاربردی قابل پیاده‌سازی است. در این سطح، امضای رقومی در یک برنامه کاربردی خاص و قبل از آن که به یک گیرنده خاص فرستاده شود، ایجاد می‌گردد.

۳٫ گواهی‌های رقومی(Digital certificates)
گواهی‌های رقومی به حل مسئله «اطمینان» در اینترنت کمک می‌کنند. گواهی‌های رقومی متعلق به «سومین دسته اطمینان»(trusted third parties)هستند و همچنین به «متصدی‌های گواهی» اشاره دارند (Tiwana، ۱۹۹۹). متصدی‌های گواهی، مؤسسات تجاری هستند که هویت افراد یا سازمان‌ها را در وب تأیید، و تأییدیه‌هایی مبنی بر درستی این هویت‌ها صادر می‌کنند. برای به دست‌آوردن یک گواهی، ممکن است از فرد خواسته شود که یک کارت شناسایی (مانند کارت رانندگی) را نشان دهد. بنابراین گواهی‌های رقومی، یک شبکه امن در میان کاربران وب، و مکانی برای تأیید صحت و جامعیت یک فایل یا برنامه الکترونیکی ایجاد می‌کنند. این گواهی‌ها حاوی نام فرد، شماره سریال، تاریخ انقضا، یک نسخه از گواهی نگاهدارنده کلید عمومی (که برای رمزگذاری پیام‌ها و امضاهای رقومی به کار می‌رود) می‌باشند** (Encyclopedia and learning center، ۲۰۰۴).

گواهی‌های رقومی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از این فناوری برای توزیع کلید عمومی از یک گروه ارتباطی به گروه ارتباطی دیگر استفاده می‌شود. همچنین این روش، قبل از آن که هر ارتباطی بین گروه‌ها اتفاق بیفتد، اطمینان ایجاد می‌کند. این فناوری در سطح برنامه کاربردی قابل پیاده‌سازی است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأیید می‌کند که آن گروه خاص قابل اطمینان می‌باشد.

۴٫ شبکه‌های مجازی خصوصی( virtual private networks)
فناوری شبکه‌های مجازی خصوصی، عبور و مرور شبکه را رمزگذاری می‌کند. بنابراین این فناوری برای تضمین صحت و امنیت داده‌ها، به رمزنگاری وابسته است. این شبکه بسیار امن، برای انتقال داده‌های حساس (از جمله اطلاعات تجاری الکترونیکی) از اینترنت به عنوان رسانه انتقال بهره می‌گیرد. شبکه‌های مجازی خصوصی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا داده‌ها قبل از آن که در شبکه عمومی منتشر شوند، با رمزگذاری محافظت می‌شوند و این باعث می‌گردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه این فناوری در سطح شبکه قابل پیاده‌سازی است، و از فناوری رمزگذاری بین دو میزبان شبکه مجازی خصوصی، در مرحله ورود به شبکه و قبل از آن که داده‌ها به شبکه عمومی فرستاده شود، استفاده می‌گردد.
۵٫ نرم‌افزارهای آسیب‌نما( vulnerability scanners)

نرم‌افزارهای آسیب‌نما برنامه‌هایی برای بررسی نقاط ضعف یک شبکه یا سیستم یا سایت هستند. بنابراین نرم‌افزارهای آسیب‌نما یک نمونه خاص از نظام آشکارساز نفوذی از فناوری امنیت اطلاعات هستند (Bace، ۲۰۰۰، ص ۴-۳). همچنین این نرم‌افزارها به یک پویش فاصله‌مدار اشاره دارند؛ بدین معنا که میزبان‌های روی شبکه را در فواصل خاص و نه بطور پیوسته، پویش می‌کنند. به مجرد این که یک نرم‌افزار آسیب‌نما بررسی یک میزبان را خاتمه داد، داده‌ها در درون یک گزارش، نمونه‌برداری می‌شوند، که به یک «عکس فوری»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).

نرم‌افزارهای آسیب‌نما، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آن‌‌ها برای کشف عامل‌های نفوذی قبل از آن که بتوانند با عملیات‌های خرابکارانه یا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده می‌شود. نرم‌افزارهای آسیب‌نما در سطح میزبان قابل پیاده‌سازی هستند.

۶٫ پویشگرهای ضد ویروس(Anti- virus scanner)
در دهه‌های گذشته ویروس‌های رایانه‌ای باعث تخریب عظیمی در اینترنت شده‌اند. ویروس رایانه‌ای یک قطعه مخرب نرم‌افزاری است که توانایی تکثیر خودش را در سراسر اینترنت، با یک بار فعال‌شدن، دارد (McClure et al، ۲۰۰۲). پویشگرهای ضد ویروس، برنامه‌های نرم‌افزاری هستند که برای بررسی و حذف ویروس‌های رایانه‌ای، از حافظه یا دیسک‌ها طراحی شده‌اند. این برنامه‌ها از طریق جستجوی کدهای ویروس رایانه‌ای، آن‌ها را تشخیص می‌دهند. اگرچه برنامه‌های حفاظت از ویروس نمی‌توانند تمام ویروس‌ها را نابود کنند، اما اعمالی که این برنامه‌ها انجام می‌دهند عبارت‌اند از: ۱) ممانعت از فعالیت ویروس، ۲) حذف ویروس، ۳) تعمیر آسیبی که ویروس عامل آن بوده است، و ۴) گرفتن ویروس در زمان کنترل و بعد از فعال‌شدن آن (Caelli, Longley, & Shain ، ۱۹۹۴).

پویشگر ضدویروس، یک فناوری امنیت اطلاعات از نوع کنشگرایانه است. این پویشگرها در سطوح متنوع، و به طوری که در طبقه‌بندی بیان شده در سطح برنامه‌های کاربردی و در سطح میزبان، قابل پیاده‌سازی هستند.

۷٫ پروتکل‌های امنیتی(security protocols)
پروتکل‌های امنیتی مختلفی مانند «پروتکل امنیت اینترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوری‌های امنیت اطلاعات طبقه‌بندی می‌شوند، وجود دارند. پروتکل‌ها فناوری‌هایی هستند که از یک روش استاندارد برای انتقال منظم داده‌ها بین رایانه‌ها استفاده می‌کنند، یا مجموعه‌ای از مقررات یا قراردادها هستند که تبادل اطلاعات را میان نظام‌های رایانه‌ای، کنترل و هدایت می‌کنند.

پروتکل‌های امنیتی، یک فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا برای حفاظت از اطلاعات حساس از یک پروتکل خاص امنیتی، قبل از آن که اطلاعات به وسیله خرابکاران به دست آید، استفاده می‌کنند. این فناوری در سطوح مختلف _ سطح برنامه کاربردی و سطح شبکه- قابل پیاده‌سازی است. مثلاً پروتکل «کربروس»، پروتکل و سیستمی است که از آن در تعیین اعتبار سیستم‌های اشتراکی استفاده می‌شود. «کربروس» برای تعیین اعتبار میان فرآیندهای هوشمند (نظیر از خدمت‌گیرنده به خدمت‌دهنده، یا ایستگاه کاری یک کاربر به دیگر میزبان‌ها) مورد استفاده قرار می‌گیرد و این تعیین اعتبار در سطح برنامه کاربردی و شبکه، قابل پیاده‌سازی است.

۸٫ سخت افزارهای امنیتی(Security hardware)
سخت افزار امنیتی به ابزارهای فیزیکی که کاربرد امنیتی دارند، اشاره می‌کندٍ؛ مانند معیارهای رمزگذاری سخت‌افزاری یا مسیریاب‌های سخت‌افزاری.

ابزارهای امنیت فیزیکی شامل امنیت سرورها، امنیت کابل‌ها، سیستم‌های هشداردهنده امنیتی در زمان دسترسی غیرمجاز یا ذخیره فایل‌ها بعد از استفاده یا گرفتن فایل پشتیبان هستند.

این فناوری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا داده‌ها را قبل از آن که تهدید بالقوه‌ای بتواند تحقق یابد، حفاظت می‌کنند. مثلاً از رمزگذاری داده‌ها به‌منظور جلوگیری از اعمال خرابکارانه و جرح و تعدیل ابزار سخت‌افزاری استفاده می‌شود. این فناوری در سطح شبکه قابل پیاده‌سازی است. مثلاً یک کلید سخت‌افزاری می‌تواند در درون درگاه میزبان برای تعیین اعتبار کاربر، قبل از آن که کاربر بتواند به میزبان متصل شود به کار رود، یا معیارهای رمزگذاری سخت‌افزار روی شبکه، یک راه حل مقاوم به دستکاری را فراهم آورد و در نتیجه ایمنی فیزیکی را تأمین نماید.

۹٫ جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))
جعبه‌های توسعه نرم‌افزار امنیتی، ابزارهای برنامه‌نویسی هستند که در ایجاد برنامه‌های امنیتی مورد استفاده قرار می‌گیرند. «Java security manager» و «Microsoft.net SDKs» نمونه‌ نرم‌افزارهایی هستند که در ساختن برنامه‌های کاربردی امنیتی (مانند برنامه‌های تعیین اعتبار مبتنی بر وب) به کار می‌روند. این جعبه‌ها شامل سازنده صفحه تصویری، یک ویراستار، یک مترجم، یک پیونددهنده، و امکانات دیگر هستند. جعبه‌های توسعه نرم‌افزار امنیتی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آن‌ها در توسعه نرم افزارهای متنوع برنامه‌های کاربردی امنیتی (که داده‌ها را قبل از آن که تهدید بالقوه تحقق یابد، حفاظت می‌کنند) استفاده می‌شوند. به‌علاوه این فناوری در سطوح متنوع- سطح برنامه‌های کاربردی، سطح میزبان، سطح شبکه- قابل پیاده‌سازی است.

ب. فناوری‌های امنیت اطلاعات واکنشی
۱٫ دیوار آتش( firewalls)
دیوار آتش
در اینترنت یک ابزار نرم‌افزاری، خصوصاً روی یک رایانه پیکربندی‌شده می‌باشد که به عنوان مانع، فیلتر یا گلوگاه بین یک سازمان داخلی یا شبکه امین و شبکه غیرامین یا اینترنت، نصب می‌شود (Tiwana، ۱۹۹۹). هدف از دیوار آتش جلوگیری از ارتباطات غیرمجاز در درون یا بیرون شبکه داخلی سازمان یا میزبان است (Oppliger، ۱۹۹۸، ص. ۵۸). دیوار آتش به عنوان اولین خط دفاعی در تلاش برای راندن عامل مزاحم، مورد توجه قرار می‌گیرد. اگرچه فناوری رمزگذاری به حل بسیاری از مشکلات ایمنی کمک می‌کند، به یک فناوری ثانوی نیز نیاز داریم. فناوری معروف به دیوار آتش اینترنت کمک می‌کند تا رایانه‌ها و شبکه‌های یک سازمان را از ترافیک نامطلوب اینترنت محافظت کنید. این فناوری برای پرهیز از مشکلات ایجاد شده در اینترنت یا گسترش آن‌ها به رایانه‌های سازمان طراحی می‌گردد. دیوار آتش بین نظام‌های سازمان و اینترنت قرار می‌گیرد. شکل ۲ این مفهوم را نشان می‌دهد (امنیت شبکه…، ۱۳۸۳).

دیوار آتش یک فناوری امنیت اطلاعات از نوع واکنشی است و مهم‌ترین ابزار امنیتی مورد استفاده برای کنترل ارتباطات شبکه‌ای بین دو سازمان که به یکدیگر اعتماد ندارند، می‌باشد. با قراردادن یک دیوار آتش روی هر ارتباط خارجی شبکه، سازمان می‌تواند یک دایره امنیتی تعریف نماید که از ورود افراد خارجی به رایانه‌های سازمان جلوگیری می‌کند. علاوه بر آن، دیوار آتش می‌تواند مانع نفوذ افراد خارجی به منابع موجود در رایانه‌های سازمان و گسترش نامطلوب روی شبکه سازمان شود. این فناوری در سطوح میزبان و در سطح شبکه قابل پیاده‌سازی است.

کنترل دسترسی به مجموعه سیاست‌ها و اقدامات مربوط به دادن اجازه یا ندادن اجازه برای دسترسی یک کاربر خاص به منابع، یا محدودکردن دسترسی به منابع نظام‌های اطلاعاتی برای کاربران، برنامه‌ها، پردازه‌ها یا دیگر سیستم‌های مجاز اطلاق می‌شود. هدف از این فناوری، حصول اطمینان است از این که یک موضوع، حقوق کافی برای انجام عملیات‌های خاص روی سیستم را دارد (King et al.، ۲۰۰۱). این موضوع ممکن است کاربر، یک گروه از کاربران، یک خدمت، یا یک برنامه کاربردی باشد. موضوعات در سطوح مختلف، امکان دسترسی به اشیای خاصی از یک سامانه را دارند. این شیء ممکن است یک فایل، راهنما، چاپگر یا یک فرایند باشد. کنترل دسترسی ابزاری است که امنیت شبکه را از طریق تأمین کاراکترهای شناسایی و کلمه عبور تضمین می‌کند و فناوری امنیت اطلاعات از نوع واکنشی است، زیرا دسترسی به یک نظام را به محض این که یک درخواست دسترسی صورت گیرد، مجاز می‌شمارد یا غیرمجاز. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، در سطح میزبان و در سطح شبکه- قابل پیاده‌سازی است.

۳٫کلمات عبور(passwords)
کلمه عبور، یک کلمه، عبارت یا حروف متوالی رمزی است که فرد برای به‌دست آوردن جواز دسترسی به اطلاعات (مثلاً یک فایل، برنامه کاربردی یا نظام رایانه‌ای) باید وارد نماید (Lexico Publishing Group ، ۲۰۰۲). این کلمه برای شناسایی و برای اهداف امنیتی در یک نظام رایانه‌ای به کار می‌رود. به هر کاربر مجموعه معینی از الفبا و عدد اختصاص داده می‌شود تا به تمام یا قسمت‌هایی از نظام رایانه‌ای دسترسی داشته باشد. کلمه عبور، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا به‌منظور گرفتن مجوز و دسترسی به نظام، به محض این که یک فرد یا فرایند بخواهد به یک برنامه کاربردی، میزبان یا شبکه متصل شود، به کار می‌رود. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، سطح میزبان، سطح شبکه- پیاده‌سازی می‌شود.

۴٫ زیست‌سنجی(biometrics)
زیست‌سنجی، علم و فناوری سنجش و تحلیل‌داده‌های زیستی است. در فناوری اطلاعات، زیست‌سنجی معمولاً به فناوری‌هایی برای سنجش و تحلیل ویژگی‌های بدن انسان (مانند اثر انگشت، قرنیه و شبکیه چشم، الگوهای صدا، الگوهای چهره، و اندازه‌های دست) خصوصاً به‌منظور تعیین اعتبار اشاره دارد. یکی از ویژگی‌های ذاتی علم زی

چگونه فناوری هایی که گوشی ها را متحول می کنند را بشناسیم؟

گام ۱ – فناوری هایی که گوشی ها را متحول می کنند

حال به بررسی چند فناوری می پردازیم که می توانند نحوه ی استفاده ی روزمره ی ما را با گوشی های هوشمند دچار دگرگونی کنند. ابتدا با موردی آغاز می کنیم که شاید کمتر در مورد آن شنیده باشید.

دوربین عمقی

پیشرفت دوربین های کنونی گوشی های هوشمند به آخر خط رسیده است. تولیدکنندگان با افزایش تعداد پیکسل ها و بهینه ساز ی های نرم افزاری و سخت افزاری، بهبودهای جزئی در کیفیت های دوربین های کنونی ایجاد کرده اند اما تغییرات چشمگیر نبوده اند. دوربین های کنونی به حد کافی خوب هستند، پس نیاز به برداشتن قدم بزرگ دیگری داریم.

این قدم می تواند دوربین های عمقی باشد. این دوربین ها مانند دوربین هایی که در نینتندو ۳DS یا ایوو ۳D استفاده شده اند، نیستند. این دوربین ها به معنای واقعی عمق نگر هستند، آن ها عمق هر یک از پیکسل های را می دانند و می توان اشکالی سه بعدی از آن ها استخراج کرد. این فناوری دقیقا مشابه فناوری استفاده شده در کینکت ۲ است.

واقعا شگفت انگیز است. با استفاده از فناوری به نام SLAM، گوشی شما می تواند از عکس ها نقشه ای سه بعدی استخراج کند و از آن برای تشخیص موقعیت شما و نیز ایجاد اشیا واقعی بهره بگیرد. نرم افزارهای گوناگون می توانند از این فناوری استفاده های فراوانی بکنند. نزدیک شدن هر چه بیشتر بازی ها به واقعیت تا نرم افزارهای خرید که  می توانند به شما بگویند که در کجای یک فروشگاه قرار دارید و به عنوان مثال ماستی که قصد خرید آن را دارید در کجای فروشگاه قرار دارد، همگی مثال هایی از این کاربردها هستند.

ایجاد ارتباط گوشی های هوشمند با محیط اطراف می تواند نرم افزارهای فراوان نقشه و مکان یاب را بوجود آورد که کاربردهای شگفت انگیزی خواهند داشت. در حال حاضر پروژه ی تانگوی گوگل امیدواری زیادی برای معرفی شدن این فناوری ایجاد کرده است و احتمال دارد در یک یا دو سال آینده شاهد عرضه شدن آن به صورت عمومی باشیم.

با اینکه گوشی های هوشمند نازک و نازک تر می شوند اما همچنان پهنای آن ها در حال افزایش است چرا که ما علاقمند به داشتن فضای بیشتر برای کار بر روی گوشی های  هوشمند خود هستیم. دلیل استقبال بالا از محصولاتی مانند آی پد نیز همین مورد است. اما حمل گوشی  با ابعاد بزرگ نیاز به داشتن جیب بزرگ دارد و در دست گرفتن آن نیز مشکل است، علاوه بر آن حمل کیف برای قرار دادن تبلت ها نیز آزاردهنده است.

روشی که برای حل این مشکل پیشنهاد شده، صفحه نمایش  خم شونده است. صفحه نمایش OLED که بر روی ماده ای انعطاف پذیر قرار می گیرد و می توانید به راحتی مانند کاغذ آن را تا بزنید. این فناوری به سازندگان این اجازه را می دهد که گوشی با صفحه نمایش بزرگ تر بسازند چرا که به راحتی می توانید آن را تا کنید و در جیب خود قرار دهید.

گوشی هم اندازه با گوشی های کنونی را تصور کنید که می توانید آن  را باز کنید تا هم اندازه ی یک آی پد و یا حتی یک روزنامه شود. با اندکی تفکر می توانید طراحی های فراوانی را با استفاده از این فناوری برای گوشی هوشمند در ذهن خود متصور شوید. این صفحات نمایش شاید بتوانند تغییرات بزرگی در نحوه ی تولید صفحه نمایش های کنونی که ۸ سال است تغییر محسوسی در خود ندیده اند، ایجاد کند.

این فناوری راهی طولانی برای عرضه  بصورت عمومی در پیش رو دارد، اما محققان در حال حاضر در حال کار بر روی آن هستند و پیشرفت های زیادی داشته اند.

در حال حاضر گوشی ها همان اندازه و مشخصات فنی را که در روز خرید داشته اند، برای همیشه خواهند داشت. هر کسی در سراسر دنیا اگر سامسونگ گلکسی اس۶ را خریداری کند، پردازنده ای یکسان، صفحه نمایش یکسان و گوشی کاملا مشابه با گوشی سایر مالکان گلکسی اس۶ خواهد داشت. اما به عنوان مثال کامپیوترهای خانگی این گونه نیستند. حتی اگر شما از طرفداران کامپیوترهای شخصی نباشید اما بسیاری هستند که کامپیوتر های شخصی خود را با پردازنده های گرافیکی جدید، صفحات نمایش با کیفیت و سایر موارد دیگر به روز می کنند.

توانایی ایجاد این تغییرات بر روی گوشی های هوشمند یکی از اهداف پروژه ی آرا ی گوگل است. پروژه ای که اجزای گوشی شما را به صورت بلوک های لِگو می سازد که توانایی ایجاد تغییر و یا حرکت دادن آن ها وجود خواهد داشت.

پروژه این گونه عمل می کند که شما فریم گوشی ارزانی را می خرید، که جایگاه هایی برای اجزای مختلف در خود دارد. این جایگاه ها باتری، پردازنده، دوربین و سایر اجزای گوشی را در خود جا خواهند داد. اجزای قرار گرفته در این جایگاه ها به راحتی قابل تعویض و به روزرسانی خواهند بود و نیاز به تخصص خاصی نخواهند داشت.

این فناوری به کاربر اجازه خواهد داد که هر آنچه در گوشی  هوشمند خود می خواهد داشته باشد. اگر دوست داشته باشد باتری و دوربین بهتر را در اولویت قرار دهد و اگر نه صفحه نمایش و پردازنده ی گرافیکی را. فناوری جدید باعث می شود بتوانید تغییرات زیادی در گوشی هوشمند خود ایجاد کنید و هر جز از گوشی خود را از تولیدکنندگان مختلف و دلخواه خود خریداری و در گوشیتان جاگذاری کنید.

لوازمی که برای یک تجربه ی مناسب از حقیقت مجازی نیاز دارید زیاد نیستند. یگ گوشی همراه که صفحه نمایش OLED HD دارد و کامپیوتری که کمی سریع تر از کامپیوترهای موجود است، می تواند زمینه ی این تجربه را برای شما فراهم سازند. بقیه لوازم مانند GEAR VR و سایر موارد را می توانید به  راحتی تهیه کنید. اما در حال حاضر این فناوری فقط بر روی گوشی های خاصی از سامسونگ قابل استفاده است، به تازگی الجی نیز امکان استفاده از این فناوری را بر روی گوشی های جدید خود فراهم کرده است.

گوشی های سامسونگ صفحه نمایش با فناوری OLED دارند که از لکه دار شدن تصویر هنگام استفاده از واقعیت مجازی جلوگیری می کند. همچنین GEAR VR فناوری بالاتر از سایر رقبا دارد اما با این وجود مطمئنا بعد از گذر زمانی کوتاه سایر سازندگان نیز به این سطح کیفی خواهند رسید.

واقعیت مجازی در حال حاضر تجربه ای بی نظیر در دیدن فیلم ها و سایر موارد مرتبط، به کاربر انتقال می دهد و این امکان وجود دارد در نسل های بعدی باعث افزایش سرعت پردازش نیز بشود. ترکیب این فناوری با دوربین عمقی می تواند تجربه های شگفت انگیز از جمله ردیابی مجازی را برای ما بوجود آورد.

امروزه یکی از چالش های پیش روی سازندگان گوشی هوشمند، دوام باتری نسبتا کم آن است. پیشرفت باتری ها در سال های گذشته به اندازه ی پیشرفت صفحه های نمایش، پردازشگرها و حتی دوربین ها نبوده است. نتیجه ی این پیشرفت کند، نبود بستر مناسب برای استفاده از برخی ویژگی های بسیار عالی در گوشی های هوشمند است، چرا که استفاده از این ویژگی ها می تواند اثر منفی بر مصرف باتری بگذارد، باتری هایی که امروزه حتی بدون استفاده از آن ویژگی ها نیز دوام مناسبی ندارند.

فناوری های مختلفی برای بهبود عمر باتری ها وجود دارد که مهم ترین آن ها، فناوری باتری اولترا است، که می تواند بصورت آنی شارژ شود. این باتری می تواند با یک بار شارژ انرژی به مراتب بیشتر از باتر ی های کنونی را در اختیار گوشی قرار دهد.

باتری های کنونی شارژ را بصورت ساکن بین دو تیغه از رسانا ذخیره می کنند، که بعدا می تواند مورد استفاده قرار گرفته و خالی شود. باتری های اولترا با استفاده از فناوری نانو و ماده ای به نام گرافین، تعداد زیادی از این لایه ها را ایجاد می کنند، که می توانند به ترتیب نیروی خود را در اختیار گوشی قرار دهند. این فناوری جریانی پیوسته از نیرو را در اختیار گوشی قرار می دهد که می تواند تا چندین برابر باتری های کنونی دوام بیاورد. مزیت دیگر باتری های اولترا این است که با گذر زمان عملکرد این باتری ها افت نخواهد کرد.

احتمالا خبرهای زیادی در مورد اینترنت اشیا شنیده اید، نوآوری که از دستگاه های هوشمندی تشکیل شده که مدام با یکدیگر در ارتباط هستند تا زندگی بهتری برای ما رقم بزنند. آیا در آینده این نوآوری عملی خواهد شد؟ نمی توانیم جواب قطعی بدهیم، اما حتی بدون عملی شدن این نوآوری و با استفاده از دستگاه های کنونی که به اینترنت متصل هستند، می توان اطلاعات کاربردی فراوانی جمع آوری کرد.

یادگیری عمیق، با سرعت زیادی در حال پیشرفت است و گوشی های هوشمند پلتفرمی مناسب برای پیاده سازی این فناوری هستند. هوش مصنوعی طراحی شده توسط آی.بی.ام به نام واتسون به سرعت در حال پیشرفت است و می تواند به عنوان یک وکیل حقوقی، یک پزشک و یا حتی یک آشپز عالی برای شما ایفای نقش کند. وقتی این فناوری در گوشی  هوشمند شما وجود داشته باشد و سعی در انجام مداخله های هوشمندانه بکند، روش زندگی شما کمی تغییر خواهد کرد اما مطمئنا با بهبودهای فراوانی رو به رو خواهد شد.

آیا من برای این زخم باید به پزشک مراجعه کنم؟ روز تولد همسرم چه روزی است؟ خرید چه چیزی را هنگام مراجعه به فروشگاه فراموش کرده ام؟ این ها همه بخشی از امکاناتی است که این فناوری می تواند در اختیار شما قرار دهد.

این فناوری با جمع آوری داده ها از زندگی شما، قدرتمندتر می شود و می تواند کمک های بزرگی به شما بکند. هر چند نگرانی های زیادی در مورد حریم خصوصی وجود دارد اما این فناوری دارای پتانسیل نامحدودی است.

گوشی های هوشمند امروزه امکاناتی در اختیار ما قرار می دهند که زمانی حتی فکرش را نمی کردیم به آن ها احتیاجی داشته باشیم. می توانیم با دوستان خود در ارتباط باشیم، مسیر خود را بیابیم، بازی های مختلف را بر روی گوشی خود اجرا و در هر مکانی خود را سرگرم کنیم.

اما اگر فناوری های مذکور عملی شده و وارد گوشی های هوشمند شوند، نحوه ی زندگی ما را به کلی دگرگون خواهند کرد.

نظر شما چیست؟ کدام فناوری را دوست دارید در گوشی آینده ی خود داشته باشید؟

چگونه فیروزه اصل و مرغوب را بشناسیم؟؟

گام ۱ – سنگ فیروزه

سنگ فیروزه چیست؟

از نظر شیمیایی، فیروزه یک فسفات هیدراته مس / آلومینیوم است با ساختار متراکم کریپو کریستالی است. عمدتاً فیروزه به صورت ذخایر مات کلوخه‌ای یا رگه‌هایی در سنگ میزبان یا به صورت پوسته کم عمق بر روی سطح سنگ یافت می‌شود.  رنگ آن بسته به مقدار مس (ایجادکننده رنگ آبی)، کروم یا وانادیوم (ایجادکننده رنگ سبز) و آهن (ایجادکننده رنگ زرد) موجود در سنگ، در دامنه‌ای از آبی کم رنگ تا آبی مایل به سبز تا سبز مایل به زرد قرار می‌گیرد. نوع نادری از آن به رنگ بنفش می‌باشد که حاوی ناخالصی استرانسیوم می‌باشد. اغلب سنگ‌های خام فیروزه، تکه‌ها یا رگه‌هایی از سنگ میزبانی دارند که در آن شکل گرفته‌اند، مانند کلسدونی یا اوپال یا کائولینیت سفید

در طول تاریخ و تا حد زیادی امروزه، تحسین برانگیزترین سنگ‌های فیروزه، آن‌هایی هستند که بدون رگه بوده و دارای رنگ آبی آسمانی باشند (که نشان‌گر آن است که در این سنگ ترکیبات آهن و وانادیوم وجود ندارد). از لحاظ تاریخی این سنگ‌ها فقط در ایران استخراج می‌شوند، اما سنگ‌های مشابه‌ای نیز از معدنی واقع در آریزونا استخراج شده‌اند. معمول است که در بازار جواهرات به سنگ‌های آبی خالص و با کیفیت بالای فیروزه، “گرید ایرانی”، (Persian grade)  اطلاق شود، فارغ از این که از چه معدنی استخراج شده باشند.

همچنین نوعی از سنگ فیروزه وجود دارد که به آن فیروزه تار عنکبوتی “spiderweb” اطلاق می‌شود و دارای رگه‌های سیاه می‌باشد. این نوع فیروزه نیز طرفداران خاص خود را دارد.

گام ۲ – شبیه‌سازی و جعل فیروزه

در بازار روش‌های گوناگونی برای جعل و شبیه‌سازی فیروزه وجود دارد. تمام انواع فیروزه‌ها به جز باکیفیت‌ترین آن‌ها می‌تواند از طریق تزریق موم یا رزین یکپارچه شوند. بعضی وقت‌ها قطعات کوچک و متخلخل به وسیله الیاف رزینی به هم فشرده می‌شوند تا یک قطعه یکپارچه را تشکیل دهند.

روش نسبتاً جدیدی در زمینه جعل فیروزه روش الکتروشیمیایی است که جایگزینی برای روش قدیمی آن است و پایداری و یکنواختی رنگ را افزایش می‌دهد. برخی از خرده فروشان بزرگ در حال حاضر سنگ‌های شفا بخش را از این طریق تولید و تحت نام‌های تجاری اختصاصی به فروش می‌رسانند.

فیروزه به ندرت رنگ پذیر است، اما ماده معدنی سفید و خاکستری به نام هاولیت، رنگ پذیر است و عموماً به فروش می‌رود. متأسفانه برخی از هاولیت‌های رنگ شده به جای فیروزه فروخته می‌شوند. بعضی وقت‌ها نیز با رنگ طبیعی خود و با اسم بی مسمای “فیروزه سفید” فروخته می‌شوند. اما چیزی به نام “فیروزه سفید” وجود ندارد.

علاوه بر آن، همچنین بدل‌های زیادی از فیروزه مانند انواع پلاستیکی، سرامیکی و شیشه‌ای وجود دارند که به صورت رگه دار یا بدون رگه در بازار عرضه می‌شوند. همچنین نوع مصنوعی فیروزه نیز وجود دارد که معروف‌ترین آن توسط شرکت گیلسون در سال ۱۹۷۲ تولید شده است.

اخیراً سنگی با عنوان “فیروزه زرد” از چین صادر گردیده که رنگ طبیعی آن واقعاً زرد متمایل به سبز می‌باشد که نشان دهنده وجود آهن زیاد و مس کم در آن می‌باشد. اما خریداران از خرید آن حذر می‌کنند، چون برخی قطعه‌های رنگ شده بسیار روشن یا زرد کَرِه‌ای بدون تلاش زیاد به منظور متمایز ساختن آن‌ها از انواع طبیعی، در حال عرضه شدن هستند.

تنها سنگ قیمتی طبیعی که ممکن است با فیروزه ممکن اشتباه گرفته شود variscite است که فاقد مس می‌باشد و می‌تواند شبیه فیروزه سبز باشد. Variscite و فیروزه در حقیقت، برخی مواقع همراه با یکدیگر در یک سنگ معدنی یافت شوند که به آن variquoise گفته می‌شود و قیمت‌های بالایی برای طرح‌های جالب و ترکیب‌های زیبای رنگی آن پیشنهاد می‌شود.

گام ۳ – مراقبت و استفاده

به عنوان یک سنگ قیمتی، فیروزه محدودیت‌های خود را دارد: این سنگ نسبتاً شکننده بوده و حساس به گرما و آسیب شیمیایی می‌باشد. فیروزه به طور متوسط حاوی ۱۸ تا ۲۰ درصد آب می‌باشد و وقتی سنگ حرارت داده می‌شود (شاید موقع نصب آن بر روی طلا و هنگام حرارت دادن جواهر توسط جواهرساز)، آب آن به تدریج از دست می‌رود تا جایی که در دمای ۴۰۰ درجه سانتی‌گراد، یکپارچگی ساختاری سنگ از بین می‌رود.

برخی از فیروزه‌های استخراج شده دارای چنان ساختار خوب و طبیعت متراکمی هستند که به خوبی پولیش می‌خورند و دارای حداقل تخلخل می‌باشند. به این دلایل، اکثر فیروزه‌هایی که امروزه در بازار یافت می‌شوند با استفاده یکی از شیوه‌های ذکر شده بهسازی می‌شوند. حتی فیروزه‌های طبیعی درجه یک نیز غالباً به سطح آن‌ها پوششی از پارافین داده می‌شود. روغن‌های مخصوص پوست و مواد آرایشی بهداشتی، اولین متهمان در تغییر و تیره نمودن رنگ سنگ‌های فیروزه می‌باشند.

به دلیل این ویژگی‌های فیروزه، بهتر است که انگشتر و دستبند فیروزه را به صورت دائمی در دست نداشت و از آن گه گاه استفاده نمود و تمام جواهرات فیروزه را از گرما، مواد شیمیایی و ضربه دور نگاه داشت. همچنین نباید آن را با استفاده از امواج ماوراء صوت یا بخار تمیز نمود، بلکه باید آن را با آب و صابون ولرم و یک برس نرم شست و قطعات آن را پس از استفاده با پارچه مرطوب پاک نمود.

گام ۴ – ملاحظات قیمت‌گذاری

یکنواختی و اشباع رنگ، مهم‌ترین ملاحظه از نظر ارزش‌گذاری فیروزه می‌باشد و به دنبال آن میزان تراکم سنگ و قابلیت جلاء‌پذیری بدون نیاز به استفاده از روش‌های تثبیت از فاکتورهای اساسی در قیمت‌گذاری فیروزه است. در میان کسانی که علاقه‌مند به طرح‌های رگه دار فیروزه می‌باشند، زیبایی آن طرح‌ها در تعیین ارزش سنگ بسیار مهم است. اعتقاد بر این است که سنگ فیروزه، سنگی است با قیمت بسیار مناسب، حتی کیفیت‌های بسیار خوب آن در مقایسه با بسیاری از سنگ‌های دیگر از قیمت متوسطی برخوردار است.

چگونه فیزیوتراب بشویم ؟

گام ۱ – معرفی شغل فیزیوتراپیست

فیزیوتراپیست به تنظیم ستون فقرات و سایر مفاصل بدن جهت اصلاح ناهنجاری های غیر طبیعی، معاینه بیمار برای تشخیص ماهیت و میزان اختلال، به کارگیری اقدامات تکمیلی مانند ورزش، استراحت، آب درمانی، نور درمانی و گرما درمانی می پردازد. او مفاصل، استخوانها و بافت های نرم را به گونه ای ماساژ می دهد که به کنترل درد و جلوگیری از جراحات و صدمات دوباره آنها کمک می کند

فیزیوتراپی فقط محدود به بهبود سیستم حرکتی بدن نمی باشد، بلکه در بهبود سیستم های تنفسی، عصبی، انواع عوارض بیماری های سرطان، کلیوی، قلبی و … بسیار موثر می باشد.
فیزیوتراپیست ها در حوزه های مختلفی می توانند فعالیت کنند. گروه هایی از این افراد، فیزیوتراپیست ورزشی، فیزیوتراپیست رزمی (نظامی)، فیزیوتراپیست مدرسه و … می باشند که وظایف و مسئولیت های خاص خود را دارند.
یک فیزیوتراپیست باید به سلامت بیماران و کمک به آنها علاقه واقعی داشته باشد. همچنین باید اعتماد بیماران را به خود جلب کرده و در حل مسائل و مشکلات آنها متبحر باشد.
اگر فیزیوتراپیست در بیمارستان و یا مراکز درمانی کار کند، ساعت کاری او معمولا به صورت تمام وقت می باشد. ولی اگر به طور مستقل کار کرده و مطب شخصی داشته باشد، تعیین ساعت کاری برعهده خود اوست.

درمان در فیزیوتراپی به طور کلی به سه گروه اصلی تقسیم می‌شود:
  تمرین درمانی:  فیزیوتراپیستبه وسیله تجویز، انجام و آموزش ورزشهای درمانی خاص، ماساژ و ورزش در آب اقدام به درمان بیمار یا افزایش سطح سلامت می‌کند.
   الکتروتراپی: درمان به وسیله دستگاههای ویژه انجام می‌شود. این دستگاهها معمولاً امواج خاصی را (امواج مایکرو ویو؛ امواج کوتاه رادیویی؛ امواج مافوق صوت؛ امواج الکتریکی) تولید کرده و تغییر می دهند.
    مهارتهای درمان با دست

گام ۲ – وظایف فیزیوتراپیست

   صحبت با بیماران در مورد دردها و مشکلات آنها به صورت دقیق
انجام برخی آزمایشات مانند آزمایش خون و رادیولوژی
توجه به تشخیص های پزشکان در مورد بیمار و همکاری با آنها
تهیه یک برنامه درمان برای بیماران متناسب با وضعیت روحی و جسمی آنها
استفاده از دستگاه های مختلف فیزیوتراپی در درمان بیماران
انجام اعمال فیزیوتراپی مانند ماساژ، گرما دادن و … برای بیماران
دادن مشاوره به بیماران در خصوص سبک زندگی، رژیم غذایی و یا انجام ورزش های خاص
دادن آموزش های لازم به بیماران و خانواده های آنها در جهت رفع بیماری
ارزیابی روند پیشرفت و بهبود بیمار
تهیه گزارش درمان در انتهای جلسات فیزیوتراپی برای ارائه به پزشک بیمار

گام ۳ – دانش و مهارت مورد نیاز

علاقه بسیار به سلامت بیماران
مهارت ارتباطی مناسب و توانایی جلب اعتماد بیماران به خود
توانایی ایجاد انگیزه در بیماران و همدردی کردن با آنها
شنونده خوب بودن
داشتن صبر و حوصله
توان خوب در انجام کار با دست
توانایی کار با دستگاه های مختلف فیزیوتراپی

 تحصیلات لازم و نحوه ورود به شغل
علاقه مندان برای ورود به این شغل باید مدرک دانشگاهی معتبر بگیرند. آنها می توانند در رشته فیزیوتراپی در مقاطع مختلف کارشناسی، کارشناسی ارشد و دکتری آن تحصیل کنند.

گام ۴ – فرصت های شفلی و بازارکار فیزیوتراپیست

یک فیزیوتراپیست می تواند در بیمارستان ها، درمانگاه ها، مراکز توانبخشی و فدراسیون های ورزشی همچنین در بهزیستی و هلال احمر مشغول به کار شود. لازم به توضیح است، این شغل جزو پردرآمدترین مشاغل مرتبط با ورزش در جهان اعلام شده است. با کسب سابقه کار لازم (۶ سال سابقه کار برای فعالیت در مراکز استان ها و ۳ سال سابقه کار برای فعالیت در شهرستان ها) فیزیوتراپیست می تواند به طور مستقل، مطب شخصی داشته باشد. با کسب تجربه بیشتر نیز می تواند مرکز فیزیوتراپی تاسیس کند.

با توجه به گسترش جوامع صنعتی و مشکلات این جوامع از جمله فقر حرکتی، اختلالات سیستم اسکلتی- عضلانی، اختلالات قلبی- عروقی و ریوی و افزایش جمعیت سالمند، اهمیت خدمات فیزیوتراپی در سال های بعد بیش از پیش خواهد بود. بنابراین پیش بینی می شود بازارکار مناسبی در داخل و خارج از کشور، پیش روی فیزیوتراپیست ها باشد.

وضعیت استخدام این شغل در برخی کشورهای جهان به شرح زیر است :
آمریکا – پیش بینی ها نشان می دهد میزان استخدام فیزیوتراپیست ها بین سال های۲۰۱۰  تا ۲۰۲۰ ، رشد۳۹  درصدی خواهد داشت . در حالی که متوسط این رشد برای همه مشاغل۱۴  درصد می باشد.
استرالیا – در بازه زمانی۵  سال گذشته میزان استخدام در این شغل رشد۲۰٫۲  درصدی داشته و رشد بسیار زیاد در آینده برای آن پیش بینی می شود.

درآمد فیزیوتراپیست
آمار دقیقی از میزان درآمد فیزیوتراپیست ها در کشور در دسترس نمی باشد. با توجه به محل کار و میزان تخصص و تبحر، فیزیوتراپیست ها درآمدهای متفاوتی دارند. به عنوان مثال آنهایی که به صورت مستقل و شخصی فعالیت کرده و فیزیوتراپیست هایی توانمند نیز هستند، درآمد بسیار بیشتری نسبت به فیزیوتراپیست های استخدام شده در بخش دولتی دارند.
با توجه به پیش بینی های صورت گرفته از آینده شغلی مناسب این افراد، می توان به این نتیجه رسید اگر یک فیزیوتراپیست، دانش به روز، مهارت و توانمندی بالا و پشتکار لازم را داشته باشد، به موفقیت و درآمد بالایی دست خواهد یافت.

درآمد فیزیوتراپیست در برخی از کشورهای جهان عبارتند از :
آمریکا – متوسط درآمد سالانه این شغل۷۶٫۳۱۰  دلار (برای همه مشاغل۳۳٫۸۴۰  دلار) در سال ۲۰۱۰  و مطابق با آخرین آمارهای سال ۲۰۱۳، حدود ۸۴٫۰۰۰ دلار بوده است.
استرالیا – متوسط درآمد سالانه فیزیوتراپیست ها۶۰٫۰۰۰  دلار (قبل از کسر مالیات) می باشد.
انگلستان – متوسط درآمد سالانه فیزیو تراپیست های بخش بهداشت و درمان بین۳۲٫۰۰۰  تا۴۲٫۰۰۰  دلار، افراد متخصص تا ۵۲٫۰۰۰  دلار و مدیران و افراد ارشد حدود۶۱٫۰۰۰  دلار می باشد.

گام ۵ – شخصیت های مناسب این شغل

در یک انتخاب شغل صحیح و درست، عوامل مختلفی از جمله ویژگی های شخصیتی، ارزش ها، علایق، مهارت ها، شرایط خانوادگی، شرایط جامعه و … برای هر فرد باید در نظر گرفته شوند. یکی از مهم ترین این عوامل ویژگی های شخصیتی می باشد. شناخت درست شخصیت هر فرد فرآیندی پیچیده و محتاج به تخصص و زمان کافی است. البته هر فردی ویژگی های منحصربه فرد خود را دارد، حتی افرادی که به نوعی تیپ شخصیتی مشابه دارند، باز هم در برخی موارد با یکدیگر متفاوت هستند.
به طور کلی همیشه افراد موفقی از تیپ های شخصیتی مختلف در تمام مشاغل هستند و نمی توان دقیقا اعلام کرد که فقط تیپ های شخصیتی خاصی هستند که در این شغل موفق می شوند. اما طی تحقیقاتی که صورت گرفته تیپ های شخصیتی ای که برای این شغل معرفی می شوند، عموما این کار را بیشتر پسندیده و رضایت شغلی بیشتری در آن داشته اند.

شخصیت های مناسب این شغل بر اساس شخصیت شناسی MBTI :
ENFP  این تیپ شخصیتی به حوزه بهداشت و سلامت علاقه دارد چون علاوه بر حفظ استقلال، مشاغل آن از انعطاف کافی برخوردارند. این افراد اگر کارشان به صورت مشاوره ای و خارج از ساختار سنتی اداری باشد، بسیار از آن لذت می برند.
INFP  این تیپ شخصیتی دوست دارد در کارش استقلال داشته و از نزدیک با افراد ارتباط داشته باشد.
ESFJ این تیپ شخصیتی دوست دارد با دیگران مستقیما در ارتباط باشد، به آنها کمک کرده و از مشکلات و دردهایشان بکاهد. او می تواند رابطه خوبی با بیماران و همکاران خود ایجاد کند.
ESFP این تیپ شخصیتی دوست دارد با مردم در ارتباط باشد و به آنها کمک کند. او از اینکه زندگی را برای دیگران آسان تر و رضایت بخش تر کند، لذت می برد.
ISFP این تیپ شخصیتی دوست دارد به دیگران کمک کرده و مشکلات آنها رفع کند. بنابراین به مشاغل حوزه پزشکی به خصوص مشاغلی که مستقیما با بیمار سر و کار دارد، علاقه دارد.

چگونه قاب گوشی با طرح کوآلا درست کنیم؟

گام ۱ – مراحل انجام کار :

مرحله ۱ : تلفن خود را بر روی یک تکه پارچه خاکستری قرار دهید (تی شرت قدیمی، پارچه، و غیره). دور آن را با یک مداد خط بکشید، فقط یک سانتی متر بین خط و لبه تلفن فاصله  بگذارید. همان شکل را به سمت چپ کپی کنید، وسط آن را وصل کنید.

مرحله ۲ : برش مستطیل. آن را برش بزنید و خط وسط را که دو مستطیل را متصل کرده اید بگذارید بماند. بعد از اینکه پارچه را از وسط تا کرده و آن را دوختید یا چسباندید، کیسه را بیرون برگردانید و آن را کامل کنید!

مرحله ۳ : نگاهی به برخی از نخ های خاکستری که با رنگ پارچه شما مطابقت دارد. نخ را حدود صد بار در اطراف دست خود بپیچید. انتهای نخ را ببرید، آنرا دور حلقه بچرخانید، سپس طول کوتاه نخ را ببرید و آن را به وسط حلقه بچرخانید. آن را کنار بگذارید و این عمل را تکرار کنید.

مرحله ۴ : با استفاده از نخ های بیشتر، نخ را دور چهار انگشت خود اینبار هشتاد مرتبه بپیچید. آن را تمام کرده، گره بزنید و آن را کنار بگذارید. حالا نخ را پنجاه بار در اطراف سه انگشت خود بپیچید و سپس آن را کنار گذاشته و این عمل را تکرار کنید.

مرحله ۵ : یکی از حلقه های ۱۰۰ دور بسته بندی شده را انتخاب کنید. از تمام رشته هایی که تعداد حلقه هایشان متفاوت است بردارید تا پوم پوم خود را بسازید. با یک برس موی روی آن را صاف کنید تا اثر خزنده ای داشته باشید. این کار را در همه حلقه های دیگر pom-pom تکرار کنید.

مرحله ۶ : استفاده از چسب حرارتی. یکی از حلقه های ۱۰۰تایی pom-pom را درست در پایین قاب بچسبانید. یکی دیگر از توپ های ۱۰۰تایی pom-pom را بالای آن، وسط قاب بچسبانید. یک فضای کوچکی برای قرار دادن توپ ۸۰تایی در بالای صفحه بدون آن که بیش از حد با بقیه تداخل داشته باشد وجود دارد. آن را درمحل مربوطه چسب بزنید. چسباندن کوچکترین pom-pom ها در هر دو طرف از حلقه ۸۰ تایی برای گوش ها.

مرحله ۷ : برش یک شکل تخم مرغ از کاغذ سیاه و سفید و برش بینی. چسباندن بینی بر روی توپ ۸۰تایی pom-pom. و چسباندن چشم ها بالای آن. اگر می خواهید گوش، گونه، دهان و غیره اضافه کنید، آنها را به سلیقه خود تغییر دهید.

مرحله ۸ : اندازه دور گوشی (متوسط ۲۳-۲۶ سانتی متر) است. این مقدار از روبان را برش دهید. سپس یک مستطیل روی پارچه خاکستری بکشید. طرف دیگر باید طول دور گوشی + ۳ سانتی متر باشد و طرفهای کوتاهتر ۷ سانتیمتر باشد. آن را بردارید و سپس نصف آن را تا کنید. سمت دیگر را بچسبانید یا بدوزید، سپس آن را با استفاده از دو طرف کوتاهتر از داخل به سمت بیرون در بیاورید.

مرحله ۹ : نوار روبان را داخل پارچه بپیچانید و در انتها چسب بزنید. دوباره این کار را تکرار کنید تا تسمه هایی بر روی تلفن همراه خود قرار دهید.

مرحله ۱۰ : چسب بندها را در زیر خز قرار دهید. سپس طرف دیگر آنها را بچسبانید. خرس کوالای شما تمام شده است. از خرس برجسته خود لذت ببرید!

چگونه قابلیت‌های جدید ویندوز ۱۰ را آزمایش کنیم؟

گام ۱ – نحوه‌ی پیوستن به برنامه‌ی Insider

پیش از هر چیز لازم است که با حساب کاربری مایکروسافت خود وارد ویندوز شوید.

اگر حساب کاربری شما از نوع محلی است بایستی پس از ورود به اپلیکیشن Setting و انتخاب Accounts، اقدام به تغییر نوع حساب خود کنید.

همچنین بایستی به آدرس https://insider.windows.com رفته و پس کلیک روی Get Started با وارد کردن اطلاعات حساب کاربری مایکروسافت خود، عضو این پروژه شوید.

پس از انجام این کار، در اپلیکیشن Settings ویندوز، وارد Update & security شوید و Advanced options را انتخاب کنید.

سپس در قسمت Get Insider builds بر روی Get Started کلیک کرده و پیغام تأییدیه را تأیید کنید.

با این کار ویندوز از نو راه‌اندازی خواهد شد و شما به جمع آزمایش‌کنندگان پروژه‌ی Windows Insider خواهید پیوست.

در صورتی که امکان انتخاب Get Started وجود نداشت و این دکمه خاکستری بود، در اپلیکیشن Settings به Privacy و سپس Feedback & diagnostics مراجعه کنید و اطمینان پیدا کنید گزینه‌ی Diagnostic and usage data بر روی Full یا Enhanced تنظیم شده باشد.

در صورتی که این گزینه بر روی Basic تنظیم شده باشد امکان پیوست به Insider وجود ندارد.

گام ۲ – انتخاب نوع دریافت به‌روزرسانی‌ها

پس از پیوستن به Insider، وارد صفحه‌ی Windows Update در اپلیکیشن Settings شوید و Advanced options را انتخاب کنید.

اکنون می‌توانید در قسمت Get Insider builds تعیین کنید که buildها را چگونه دریافت کنید و جز دسته‌ی Slow یا Fast شوید.

اگر وضعیت بر روی Fast تعیین شده باشد، به‌روزرسانی‌ها سریع و زودبه‌روز دریافت خواهند شد. اما اگر گزینه‌ی انتخابی Slow باشد، تنها به‌روزرسانی‌هایی که در حلقه‌ی Fast مورد تأیید واقع شده باشند را دریافت خواهید کرد.

گام ۳ – نصب Insider Hub

اپ Insider Hub پس از پیوستن به Windows Insider به طور خودکار روی ویندوز نصب نمی‌شود، اما احتمالاً به آن نیاز خواهید داشت.

برای نصب آن اپ Settings را باز کنید و System را انتخاب کنید.

سپس Apps & features را انتخاب کرده و روی Manage optional features کلیک کنید.

اکنون درون لیست، Insider Hub را یافته و پس از انتخاب آن بر روی دکمه‌ی Install کلیک کنید.

پس از اتمام نصب، در All Apps، اپ Insider Hub را مشاهده خواهید کرد.

در این اپ می‌توانید لیستی از مواردی که آزمایش‌کنندگان می‌توانند تست کنند و سایر اعلانات پیرامون تغییرات و اضافات جدید در به‌روزرسانی‌ها را مشاهده کنید.

گام ۴ – اعلام بازخورد به مایکروسافت

پس از پیوستن به Insider اگر به مشکلی بربخورید ویندوز به طور خودکار برخی از انواع مشکلات را به مایکروسافت گزارش می‌دهد. اما شما خودتان نیز می‌توانید بازخوردتان را به مایکروسافت اعلام کنید. این کار از طریق اپلیکیشن Windows Feedback قابل انجام است.

گام ۵ – خروج از جمع آزمایش‌کنندگان

اگر دیگر مایل به دریافت به‌روزرسانی‌‌ها به عنوان Insider نیستید، مجدد در اپلیکیشن Settings ویندوز، وارد Update & security شوید و Advanced options را انتخاب کنید.

سپس بر روی Stop Insider builds کلیک کرده و Confirm را انتخاب کنید.

با راه‌اندازی مجدد ویندوز از جمع آزمایش‌کنندگان خارج شده‌اید. البته هر زمان می‌توانید مجدد این وضعیت را فعال کنید.

چگونه فضای مجازی بر خانواده تاثیر می گذارد؟

مرحله ۱ – پیامد های مثبت اینترنت

در سطح کلان اینترنت در بعد اقتصادی به تجارت الکترونیک ، در بعد سیاسی به کاهش اقتدار دولت ها، در بعد اجتماعی به کاهش هزینه های حمل و نقل و در بعد فرهنگی تسلط زبان انگلیسی را در پی داشته است. همچنین نقش اینترنت بر امنیت ملی جوامع در سطح کلان بر روند ارتباطی سازمان ها با مشتریان و بر روابط خانوادگی بطور موثر در حال توسعه است.ا

مرحله ۲ – پیامد های منفی اینترنت بر خانواده

اعتیاد به اینترنت :

یکی از آسیب های فضای مجازی، اعتیاد به اینترنت است. اعتیاد اینترنتی نوعی اختلال روان‌شناختی- اجتماعی است که شامل نوعی وابستگی رفتاری به اینترنت است و استفاده ی بیمارگونه و وسواسی از اینترنت را شامل می‌شود. “از میان ۴۷ میلیون استفاده کننده از اینترنت در امریکا ۲ تا ۵ میلیون دچار اعتیاد اینترنتی شده اند و با معضلات زیادی گریبان گیر هستند” (اکبری، ۱۵۸:۱۳۹۰). در ایران هم با توجه به جوانی جامعه و افزایش استفاده از تجهیزات فناورانه و ضیب نفوذ اینترنت در کشور شاهد رشد فزاینده ی استفاده از اینترنت در بین جوانان و نوجوان هستیم.

اعتیاد به اینترنت زمینه ساز آسیب های جدی تحصیلی، رفتاری، اخلاقی و اخلاقی برای کاربران است. کار‌شناسان از ۶ مشخصه برای تشخیص اعتیاد اینترنتی نام می‌ برند.

۱. برجستگی: زندگی و احساسات فرد به شدت به فضای مجازی و اینترنت وابسته شده باشد.

۲. تغییر خلق و خو: رفتار و احساسات فرد در زمان حضور در فضای مجازی و اینترنت تغییر دارد

۳. تحمل: کاربر برای کسب خلق و خوی بهتر به نیاز به استفاده از اینترنت و فضای مجازی پیدا می کند.

۴. علایم ترک: ترک استفاده از اینترنت و جدایی از فضای مجازی موجب بروز افسردگی، پرخاشگری و عدم تمرکز در کاربر می شود.

۵. کشمکش: حضور کاربر در فضای مجازی و استفاده از اینترنت زمینه ساز اختلاف و نزاع در زندگی واقعی فرد با اطرافیان شده باشد.

۶. عود: بیمار اینترنتی تمایل به از سرگیری رفتار خود پس از ترک دارد.

بحران هویت و اختلال در شکل گیری شخصیت :
فضای مجازی، عرصه ی بروز و ظهور روابط انسانی در بستر ابزارها و رسانه های اینترنتی است. کاربر در این فضا می تواند در نقش ها و شخصیت های متنوع بدون مشخص شدن هویت واقعی خود ظاهر شود، این امر موجب آسیب پذیر شدن شخصیت کاربر و تقویت شخصیت‌های چندگانه و رشد و استحکام آن در کاربر می شود، این آسیب ها به خصوص در کاربران کم سن و سال تر جدی تر خواهد بود.

تعارض ارزش ها :
زندگی فردی و اجتماعی انسانها از تغییرات فناوری تاثیرپذیر است، این موضوع یکی از دغدغه های مهم در مباحث مرتبط با خانواده و فضای مجازی است. چرا که ارزش های حاکم بر اینترنت منطبق با ارزش های غربی است و این موضوع می تواند بر سبک زندگی کاربران تاثیر گذار باشد و ارزش های حاکم بر زندگی آنها را تغییر دهد. برخی مطالعات نشان داده این تغییرات موجب کاهش پایبندی کاربران به ارزش های خانواده شده است.

گسترش ارتباطات نامتعارف میان جوانان:
فضای مجازی مجموعه ی متنوعی از ابزارهای ارتباطی را در اختیار افراد قرار می دهد، این ابزارها قابلیت استفاده ی غیرمتعارف و غیراخلاقی را نیز به کاربران می دهد، برخی کاربران با استفاده نامتعارف و ایجاد روابط پنهان در اینترنت بنیان خانواده ها را متزلل می کنند.

شکاف نسل ها :

سرعت تغییرات در فناوری به خصوص اینترنت موجب شده شکاف نسلی بین فرزندان و والدین بیشتر شود، این شکاف بر اثر تفاوت فاحش بین سواد رسانه ای و مهارت نوجوانان و جوانان با والدینشان در استفاده از فضای مجازی و ابزارهای آن است.

سوء استفاده جنسی :
انحرافات جنسی و بهره کشی جنسی از کودکان و انتشار تصاویر پورنوگرافی از طریق اینترنت از موضوعات حاد فضای مجازی و دغدغه ای جهانی است. چراکه با توسعه بیشتر اینترنت کودکان بیشتری به طور ناخواسته در معرض محتواهای خطرناک جنسی قرار می گیرند و فعالیت های مخفیانه مرتبط با فحشای کودکان افزایش خواهد یافت.

انزوای اجتماعی :
اینترنت و فضای مجازی جای دوستان و آشنایان را گرفته و جایگزین روابط فامیلی و دوستانه شده است. افرادی که زمان زیادی در فضای مجازی طی می کنند ارزش های اجتماعی را کنار می گذارند و به فعالیت های فردی روی می آورند. تحقیقات نشان داده است بین مدت زمان استفاده از اینترنت و کاهش روابط اجتماعی ارتباط معنا داری وجود دارد

تاثیر فضای مجازی بر خانواده , تاثیر فضای مجازی بر خانواده ,تاثیر فضای مجازی بر خانواده ,تاثیر فضای مجازی بر خانواده ,تاثیر فضای مجازی بر خانواده ,تاثیر فضای مجازی بر خانواده ,تاثیر فضای مجازی بر خانواده

چگونه فضای هارد دیسک خود را در ویندوز خالی کنیم ؟

گام ۱ – استفاده از Disk Cleanup ویندوز

استفاده از Disk Cleanup ویندوز

برنامه Disk Cleanup به صورت پیش فرض روی تمام نسخه های ویندوز قرار دارد اما شاید کمتر کسی از آن استفاده کند. این برنامه هارد دیسک شما را آنالیز و اطلاعات غیر ضروری و کمتر ضروری را روی هارد دیسک شما برای افزایش فضا پیدا می کند.

سپس به شما این امکان را می دهد که بنا به تشخیص خودتان از میان گزینه های موجود، گزینه ی دلخواه را انتخاب کنید. بهتر است گزینه ای را انتخاب کنید، که با پاک کردنش فضای بیشتر به شما بدهد و در ضمن وجودش چندان هم ضروری نباشد.

برای دسترسی به این بخش در پنجره Computer بر روی هارد درایوهای خود راست کلیک کرده و Properties را برگزینید.

همچنین می‌توانید عبارت Disk Cleanup را در بخش جستجوی منوی استارت تایپ کنید.

حالا در پنجره Properties بر روی دکمه Disk Cleanup کلیک کنید.

نوع فایل‌هایی که قصد دارید حذف شوند را انتخاب کرده و بر روی OK کلیک کنید. این بخش شامل فایل‌های موقت، فایل‌های گزارش(لاگ)، فایل‌های موجود در سطل بازیافت و دیگر فایل‌های غیر کاربردی می‌شود.

علاوه بر این شما می‌توانید فایل‌های سیستمی را نیز پاکسازی کنید که البته در اینجا لیست یاد شده نمایان نخواهد بود.

بر روی Clean up system files کلیک کنید تا فایل‌های سیستمی شما نیز پاکسازی شوند.

پس از اینکه مراحل بالا را انجام دادید، می‌توانید بر روی دکمه More Options کلیک کنید و سپس از دکمه Clean Up که در زیر System Restore قرار دارد، استفاده کنید تا کپی‌های اضافه از فایل‌های بازیابی نیز پاکسازی شوند.

این دکمه همه فایل‌های جدیدی که مربوط به نقطه بازیابی سیستم در تازه‌ترین زمان ممکن هستند را تماما پاک می‌کند، پس بهتر است قبل از استفاده از این بخش، ابتدا از صحت کارکرد رایانه خود اطمینان حاصل کنید چراکه در صورت عدم کارکرد مناسب رایانه، نمی‌توانید از نقاط بازیابی سیستم در زمان‌های دورتر استفاده کنید.

گام ۲ – حذف اپلیکیشن‌هایی که فضای زیادی را اشغال کرده‌اند

حذف اپلیکیشن‌هایی که فضای زیادی را اشغال کرده‌اند

حذف برنامه‌های نصب شده همیشه باعث آزادسازی حافظه می‌شود، اما برخی از برنامه‌ها واقعا از فضای بسیار کمی استفاده می‌کنند. از بخش Programs and Features در کنترل پنل ویندوز می‌توانید در یک ستون حجم هر برنامه‌ را دقیقا مشاهده کنید. راحت‌ترین راه برای دسترسی به این بخش تایپ عبارت Uninstall programs در بخش جستجوی منوی استارت است.
اگر شما ستون یاد شده را مشاهده نمی‌کنید، بر روی دکمه Options که در بالا سمت راست لیست قرار دارد کلیک کرده و سپس Details view را انتخاب کنید. به یاد داشته باشید که ممکن است همه برنامه‌ها مقدار واقعی فضای مصرفی را نشان ندهند.
یک برنامه ممکن است از فضای زیادی استفاده کند اما در این بخش اطلاعات آن طوری نشان داده شود که گویی حجم کمی را اشغال کرده است.

اگر از ویندوز ۱۰ استفاده می‌کنید می‌توانید برای دسترسی به بخش یاد شده از قسمت PC Settings و سپس System -> Apps & features نیز اقدام کنید.

در این بخش شما می‌توانید تمامی اپلیکیشن‌های ویندوز استور را نیز علاوه بر اپلیکیشن‌های معمول حذف کنید.

گام ۳ – تحلیل فضای دیسک

تحلیل فضای دیسک

برای فهمیدن اینکه دقیقا چه چیزی هارد درایو شما را اشغال کرده، می‌توانید از برنامه تحلیل‌گر هارد دیسک استفاده کنید. این اپلیکیشن‌ها ، هارد درایو شما را بررسی کرده و سپس دقیقا نشان می‌دهند که کدام فایل‌ها و پوشه‌ها بیشترین فضا را اشغال کرده‌اند.

ابزارهای زیادی برای این کار وجود دارد ولی بهتر است برای شروع از برنامه‌ای مانند WinDirStat استفاده کنید.

پس از اسکن و بررسی سیستم شما، WinDirStat به صورت کامل و دقیق نشان می‌دهد که کدام نوع فایل‌ها، کدام پوشه‌ها و … بیشترین فضای موجود دیسک شما را استفاده می‌کنند.

مطمئن شوید که اشتباها فایل‌های مهم سیستمی را حذف نکنید و فقط داده‌ها و فایل‌های شخصی خود را حذف نمایید. اگر یک پوشه به اسم Program Files را در این بخش مشاهده می‌کنید که از فضای زیاد هارد دیسک بهره می‌برد، می‌توانید آن برنامه را حذف کنید.

WinDirStat می‌تواند فقط به شما اعلام کند که چه مقدار فضای واقعی توسط برنامه‌ مورد نظرتان استفاده می‌گردد.

گام ۴ – حذف فایل‌های موقت

حذف فایل‌های موقت

ابزار پاکسازی ویندوز بسیار کاربردی است، اما این ابزار، نمی‌تواند فایل‌های موقتی که توسط سایر برنامه‌ها تولید شده‌اند را حذف کند. برای مثال، ابزار یاد شده قادر به حذف فایل‌های نهان و کش مرورگر فایرفاکس و گوگل کروم نیست.

فایل‌های کش این دو مرورگر خود به تنهایی می‌توانند چندین گیگابایت از فضای هارد دیسک‌ شما را اشغال کنند.

مرورگرها از کش برای این منظور استفاده می‌کنند تا دسترسی به محتوای ثابت سایت‌ها در مراجعات بعدی سریع‌تر از قبل صورت گیرد، اما این موضوع نیاز به استفاده بیشتر از فضای ذخیره سازی دیسک هم دارد.

برای پاکسازی دقیق و کامل فایل‌های موقت برنامه‌ها، از اپلیکیشن CCleaner استفاده کنید.

نرم افزار یاد شده قادر به شناسایی و حذف فایل‌های موقت، اضافه و غیر کاربردی بسیاری از برنامه‌های شخص ثالث ویندوز است در حالی‌که به صورت پیش‌فرض در ابزار Disk Clean up ویندوز چنین قابلیتی قرار داده نشده است.

گام ۵ – پاک کردن فایل‌های تکراری

پاک کردن فایل‌های تکراری

برای پیدا و حذف کردن فایل‌های تکراری در سیستم، از برنامه‌های مربوط به این کار استفاده کنید. این فایل‌ها اضافی هستند و می‌توانند حذف شوند.

برای این کار از برنامه DupeGURUاستفاده کنید. این برنامه به صورت رایگان، فقط می‌تواند ۱۰ فایل را همزمان پاک کند یا انتقال دهد، اما به شما میزان حجم اشغال شده توسط فایل‌های تکراری را نمایش می‌دهد.

گزینه‌هایی برای استفاده در موارد بحرانی:

قطعاً این روش‌ها مقداری از هارد دیسک سیستم را آزاد می‌کند، اما این روش‌ها، قسمت‌های مهمی از سیستم را از کار می‌اندازد.

ما استفاده از هیچ کدام از این روش‌ها را پیشنهاد نمی‌کنیم، اما اگر واقعاً نیاز به فضای خالی دارید، این‌ها کمک خواهند کرد.

غیرفعال کردن Hibernation:

زمانی که سیستم hibernate می‌شود، اطلاعات Ram را روی هارد کپی می‌کند. با این کار با روشن شدن سیستم، اطلاعات به Ram منتقل می‌شود و سیستم به شرایط قبل از خاموش شدن، باز می‌گردد. برای غیر فعال کردن این قابلیت به صورت ادمین وارد CMD شوید .

و این دستور را تایپ کنید:

powercfg /hibernate off

برای فعال کردن دوباره این قابلیت وارد CMD شوید و عبارت زیر را تایپ کنید:

powercfg /hibernate on

غیرفعال کردن System Restore :

اگر کم‌کردن حجم این قابلیت که در بخش قبل توضیح داده شد، برای شما کافی نبود، از طریق System Protection و دکمه Configure وارد بخش مربوط به System Restore شوید و گزینه Turn off System Protection را انتخاب کنید.