گروه اصلی>
   
   


پرتال رادین - نسخه اطلاع رسانی

  • طراحی سریع وب سایت
  • گزارش گیری از فعالیت کاربران
  • ارسال پیام داخل سیستم
  • سامانه اطلاع رسانی
  • تفکیک گروه های خبری
  • امکان بروز رسانی لحظه ای از طریق گوشی موبایل
  • سامانه خبری
  • امکان تفکیک دسترسی گروه های مختلف خبری
  • مدیریت فایل ها

  •  
       
    تیر 1388
       
    دسترسی رایگان به اینترنت
     

    وبلاگ

     
     

    بنیان گذار توییتر از عملکرد و نقش این شبکه اجتماعی در ارتباطات کاربران اینترنت سخن می گوید توییتر، یک سرویس شبکه های اجتماعی و میکروبلاگ است که به کاربران خود یک صفحه شخصی ارائه می کند. این صفحه از طریق پیام های متنی با حداکثر 140 حرف به روز می شود که این به روزسازی ها را می توان با استفاده از خود سایت، ارسال پیامک از گوشی همراه، استفاده از برنامه های مسنجر و ای میل انجام داد. ایوان ویلیامز و بیز استون، توییتر را در فروردین 1385 در سن فرانسیسکو راه اندازی کردند و به سرعت پیشرفت کردند، طوری که در سال 2008 یکی از پدیده های دنیای اینترنت را رقم زدند.

     روزنامه ایتالیایی لا-رپوبلیکا به سراغ بیز استون، موسس 34 ساله این سرویس رفته و در خصوص عملکرد و نقش این شبکه اجتماعی در ارتباطات کاربران اینترنت با او گفتگو کرده است. ترجمه این گفتگو را به نقل از خبرگزاری مهر درادامه می خوانید. آیا کلید موفقیت توییتر این ایده است که این شبکه اجتماعی می تواند روی پیامک فعالیت کند و وب و تلفن همراه را در هم تلفیق کند؟ بله. ما از ابتدا فهمیدیم که فضای عرضه شده توسط ارتباطات موبایل بسیار وسیع است. به طوری که در حال حاضر چهار میلیارد نفر در دنیا از تلفن های همراه برخوردارند و تمام این افراد بالقوه این توانایی را دارند که به توییتر متصل شوند و با زبانی که می شناسند، پیامک بفرستند و دریافت کنند. ما این پیامک ها را توییت نامیده ایم؛ اما قدرت یک توییت در مقایسه با یک پیامک معمولی در این است که پیام نوشته شده روی توییتر تنها به یک یا چند فرد خاص ارسال نمی شود؛ بلکه می تواند روی وب و تمام تلفن های همراهی که کاربر آنها عضو این شبکه اجتماعی است، خوانده شود.

     حتی خود ما هم آن قدر باهوش نیسیتم که بدانیم دقیقا آینده این میکروبلاگ چه خواهد شد. ما تنها دری را برای آغاز چیزی نو باز کردیم. به هر حال آیا باید پذیرفت که کاربران شما تنها جوانان و نوجوانانی نیستند که عادت دارند از زبان پیامک استفاده کنند؟ اشخاص نامداری وجود دارند که با توییت های خود، صفحات روزنامه ها را فتح کرده اند. حتی اعضای کنگره آمریکا نیز عضو توییترند و دولت ها، ناسا و شرکت هایی چون استار-باکس و خیلی های دیگر نیز استفاده از آن را آغاز کرده اند. این سرویس تحولی عظیم در دنیای ارتباطات است که تنها چند گروه اجتماعی خاص را شامل نمی شود. یک روز من در نیویورک بودم و یک استفاده ویژه از سیستم خودمان را دیدم: نانوایی با استفاده از توییتر به مشتریان خود خبر می داد که نان تازه را از تنور بیرون آورده است! نه تنها سازمان های بزرگ که اجتماعات خرد نیز از توییتر استفاده می کنند؛ چراکه بسیار ساده، مختصر و فوری است. آیا به نظر شما 140 حرف برای برقراری ارتباط کم نیست؟ شکی نیست که کوتاه بودن یک محدودیت است؛ اما این که بتوان حتی با 140 حرف هم با دیگران ارتباط برقرار کرد یک واقعیت است. ارتباطات در زمان واقعی به متن های طولانی تر نیاز ندارد. برای ارسال متن های طولانی تر می توان از ای میل و یا دیگر شبکه های اجتماعی بهره گرفت. این در حالی است که توییتر، تنها یک فلاش کوچک در زمان واقعی درباره چیزی است که در آن لحظه برای ما اتفاق می افتد، مثل یک اقدام فوری، یک تفکر و یا یک شور و شوق.

    معتقد نیستم که توییتر می تواند ارتباطات را خراب کند، بلکه می تواند برای خبرهای فوری مفید باشد؛ اما در عین حال بر این باورم که ما همیشه به کسی نیاز داریم که داستان هایی را برای ما تعریف کند که غنی تر و پیچیده تر از 140 حرف باشند. توییتر تحولی است که هرگز فکر نمی کردیم قابل انجام باشد. زمانی که ما مفهوم توییتر را شرح دادیم، آن را با دوستان خود امتحان کردیم و دوستان ما هم دوستان خود را برای عضویت در آن دعوت کردند. همه فکر می کردیم که این میکروبلاگ، سیستم سرگرم کننده ای است که می تواند ما را بیش از همیشه و از طریق فناوری اطلاعات به خانواده، دوستان و افرادی که برایمان عزیز هستند، در زمان حال متصل کند و هرگز فکر نمی کردیم که این وسیله حتی بتواند به عرصه های مختلفی چون سیاست و روزنامه نگاری نیز وارد شود.

     آیا وزن سیاسی این میکرواطلاعات در طول مبارزات انتخاباتی اوباما به اثبات رسید؟ در آن موقعیت، افراد بین خود یک ارتباط جدید را از طریق توییتر و با ایجاد جنبش ها و انجمن های مجازی برقرار کردند. در حقیقت توییتر فضاهای غیر منتظره ای را با استفاده از ابزاری باز می کند که پیش از این وجود نداشت.

    تاریخ ارسال یکشنبه 7 تیر 1388 - 06:49 ب.ظ | مدیریت نظرات کاربران (0) | مشاهده / ارسال نظر

     
    جهت مطالعه این مستند ، نیاز به دانش کمی از ساختار سیستم عامل ویندوز نسخه سرور 2003 و طراحی و پیاده سازی نرم افزارهای تحت وب دارید.
    1) کنترل کیفیت منبع (Source Code) 
        a) استفاده از DocType درست 
        b) استفاده از مجموعه حروف (ch‎aracterset) صحیح 
        c) ایجاد کد صحیح استانداری XHtml یا Html 
            i) صفحه معتبر و صحیح از لحاظ ساختار Html یا XHtml سریع تر از یک صفحه معیوب اجرا می شود. 
            ii) استفاده از CSS معتبر 
            iii) بازبینی کلک های CSS 
            iv) حذف نامگذاری (ID) و کلاس (Class) های اضافی 
            v) ایجاد ساختار صحیح منبع (Structured Source Code) 
            vi) حذف و اصلاح پیوند های معیوب (Broken Links) 
            vii) تلاش برای فراخوانی سریعتر صفحه 
            viii) رفع اشکالات اسکریپت ها (Java/VB scr‎ipt)
    2) دسترسی بهتر و راحتی کار با وب سایت 
        a) استفاده از خاصیت “ALT” برای شرح محتویات تمام تصاویر 
        b) استفاده از ابعاد قلم های با قابلیت تغییر اندازه بجای اندازه ثابت قلم 
        c) کنترل عدم تغییر کلی ظاهر با تغییر اندازه قلم 
        d) استفاده از کلید های جهش به مرحله بعد در مواقع لزوم 
        e) ساده و در دسترس ساختن فرم های ورود اطلاعات 
        f) ساده سازی جداول 
        g) ایجاد ترکیب صحیح شفافیت و براق و خوانا بودن رنگ قلم و محتویات صفحه 
        h) استفاده از رنگ صحیح و کاملاً مشخص برای پیام های خطا و سیستمی مهم 
        i) استفاده از زمان کافی جهت نمایش و مخفی کردن منو های سایت 
        j) استفاده از قالب یکسان برای تمام سایت ها و زیر سایت ها
    3) کنترل نمایش صحیح صفحه 
        a) نمایش صحیح خروجی صفحه در نسخه های قدیمی و جدید مرورگر مانند نسخه های مختلف Firefox ‚ Internet explorer ‚ Opera ‚ Safari و ... 
        b) خوانا بودن صفحات در صورت عدم فراخوانی فایل CSS یا عدم پشتیبانی CSS توسط مرورگر 
        c) خوانا و مشخص بودن صفحه در صورت عدم نمایش تصاویر 
        d) نمایش صحیح صفحه در مرورگر های متنی مانند Lynx (بیشتر در زبان انگلیسی و محیط های متنی با پشتیبانی زبان فارسی کاربرد دارد.) 
        e) امکان چاپ شدن صفحه بدون اشکال یا حذف شدن محتویات (درصورت نیاز به نسخه متنی) 
        f) قابلیت کار با سایت توسط کامپیوتر های جیبی و با قابلیت استفاده از کامپیوتر های Tablet 
        g) شرح کامل و دقیق Meta Data 
        h) قابلیت نمایش درست محتویات در ابعاد مختلف صفحه
    4) کاربردی بودن صفحه 
        a) تعریف صحیح و واضح سلسله مراتب محتوا 
        b) قابلیت تشخیص تیتر ها و سرتیتر ها به ترتیب اولویت 
        c) ایجاد هدایتگر واضح و قابل درک به سادگی 
        d) ایجاد صفحه های نقشه سایت و تماس و در دسترس قرار دادن آنها 
        e) ابزار جستجوی هوشمند برای سایت های با محتویات زیاد 
        f) وجود پیوند به صفحه خانه در تمامی صفحات و پیوند با سایت مادر 
        g) شکل واضح پیوند ها یا وجود خط زیر متن برای آنها 
        h) مشخص کردن پیوند های دیده شده یا نشده از یکدیگر با تغییر شکل یا رنگ 
    5) مدیریت نرم افزاری سایت و ابزار های جانبی 
        a) ایجاد صفحه اشکال 404 ( عدم وجود فایل یا صفحه ) در تمامی سطوح سایت 
        b) استفاده از عناوین قابل درک و ساده در آدرس های سایت (Friendly URLs) 
        c) فعالیت سایت در صورت عدم تایپ www توسط کاربر 
        d) استفاده شکلک درست برای سایت (FavIcon) 
        e) استفاده از بسته های بروز رسانی سرویس دهنده
    6) امنیت 
        a) نرم افزار کاربردی 
            i) بازبینی دقیق سایت جهت عدم وجود محل های آسیب پذیر 
            ii) همیشه نسبت به ابزار هایی که توسط سایر کاربران آماده شده است دقیق باشید. 
            iii) بازدید های بیشتر از 5 درخواست در ثانیه توسط 1 آدرس بی شک توسط کاربر نیست . در صورت بروز این مشکل از پاسخ 403 استفاده نمایید. 
            iv) رمز کردن صفحات ورود به سایت 
            v) کنترل معتبر بودن مقادیر ورودی سمت سرویس دهنده 
            vi) مدیریت سایت توسط ارتباطات رمز شده 
            vii) استفاده از ابزار های بدون نیاز به سرویس دهنده خاص و بی نیاز از سیستم عامل 
            viii) برقراری ارتباط از شبکه های امن غیر قابل شنود 
            ix) عدم به اشتراک گذاشتن اطلاعات شخصی ورود به سیستم 
            x) ایجاد ایستگاه های کاری امن 
            xi) ایجاد نسخه های پشتیبان 
            xii) استفاده از کاربر مدیر سیستم فقط در مواقع مورد نیاز 
            xiii) مشخص کردن مستندات مربوط به داده ها و عملیات 
        b) سرویس دهنده های ویندوز 
            i) بازبینی دقیق فعالیت کاربران 
            ii) کنترل نرم افزار سرویس دهنده وب برپایه ویندوز 2003 (IIS6) 
                (1) نصب 
                    (a) کنترل و بازبینی وضعیت Http.sys 
                    (b) نصب مترجم (Compiler) یا نرم افزار اجرا کننده مورد نیاز 
                    (c) مشخص کردن حد اکثر حجم درخواست (MaxRequestBytes) 
                    (d) مشخص کردن وضعیت ثبت وقایل در Eventlog 
                (2) پیاده سازی سایت 
                    (a) ارجاع اسکریپت های ناخواسته به 404.dll 
                    (b) عدم اجازه فهرست کننده صفحات به دسترسی به فایلهای خارج از سرویس دهنده وب (Content Index Service indexes directories‚ other than web document directories.( 
                    (c) غیر فعال سازی دسترسی به فهرست فایلهای سرویس دهنده وب (Directory Browsing) 
                    (d) غیر فعال کردن دسترسی نوشتن به متن منابع (scr‎ipt Source access) 
                    (e) مشخص کردن حد اکثر تعداد درخواست همزمان (MaxRequestEntityAllowed) 
                    (f) قراردادن فایلهای سایت در پارتیشن جداگانه از سیستم عامل 
                    (g) نصب Certificate مناسب جهت صفحات ورود یا اصلاح اطلاعات 
                    (h) ثبت تمام وقایع مربوط به ورود و خروج یا فعالیت نرم افزار کاربردی 
                    (i) عدم قراردان صفحات یا نرم افزار های کاربردی در سرویس دهنده نهایی 
                    (j) عدم اجازه فعالیت روبات های موتورهای جستجوی عمومی روی سرویس دهنده های غیر عمومی 
                    (k) غیر فعال کردن کاربر ناشناس FTP 
            iii) کنترل مدیریتی سیستم عامل 
                (1) کنترل امنیت فیزیکی 
                (2) کنترل دسترسی کاربران با دسترسی مدیر سیستم 
                (3) کنتر کاربر پشتیبان گیری (Backup Administrator) 
                (4) کنترل حساب های کاربری مشترک 
                (5) بازبینی و پشتیبان گیری فعالیت کاربران و Event log 
                (6) ایجاد نسخه پشتیبان جهت مواقع اضطراری و بازیابی کلی(System Recovery Backups) 
                (7) کنترل دسترسی های از راه دور 
                (8) کنترل و بروز رسانی نرم افزار ضد ویروس 
            iv) کنترل محیط کار 
                (1) کنترل نصب آخرین نسخه Service Pack 
                (2) کلمات عبور مطمئن 
                    (a) یکتایی کلمه عبور - عدم استفاده از کلمات عبور استفاده شده قدیمی 
                    (b) مشخص کردن زمان اعتبار کلمه عبور 
                    (c) فعال کردن اجبار برای ورود کلمات عبور معتبر (Strong Password Filtering) 
                    (d) غیر فعال کردن قابلیت بازیابی کلمات عبور 
            v) مدیریت کاربران 
                (1) مشخص کردن زمان Lockout 
                (2) مشخص کردن دفعات تلاش برای ورود غیر موفق 
                (3) کنترل سطوح دسترسی 
                    (a) محدود کردن دسترسی کاربران غیر مدیر 
                    vi) اصلاح ساعت کامپیوتر و نرم افزار کاربردی تحت وب 
                    vii) کنترل فعالیت کاربران 
                        (1) کنترل وضعیت ذخیره فعالیت کاربران (Audit Policy) 
                        (2) افزودن فضای اختصاص داده شده به ذخیره فعالیت ها (Event Log Sizes) 
                        (3) مسدود کردن دسترسی به فهرست فعالیت ها از راه شبکه 
            viii) امنیت فایلها 
                (1) کنترل دسترسی و امنیت فایلهای سیستمی 
                (2) فهرست فعالیت کاربران 
                (3) ذخیره فعالیت روی فایلها و فهرست ها (File and Directory Auditing) 
                    ix) کنترل و مدیریت رجیستری 
                        (1) عدم اجازه دسترسی کاربر ناشناس به رجیستری 
                        (2) ذخیره و فهرست گیری هرگونه فعالیت بر روی رجیستری در 
                    x) غیر فعال کردن راهنمای از راه دور (Remote Assistant) 
                    xi) غیر فعال کردن تمام نرم افزار های کمکی Internet Explorer 
                    xii) مسدود کردن دسترسی از داخل به بیرون سرویس دهنده 
                    xiii) کنترل و بازبینی ترمینال از راه دورTerminal Services 
                        (1) تنظیم زمان عدم فعالیت (Idle time) برای کاربران فعال و قطع شده 
                        (2) کنترل و غیر فعال سازی عدم حذف فایلهای موقت پس از خروج 
                    xiv) پخش کننده رسانه (Media Player) 
                        (1) عدم دسترسی به دریافت Codec بصورت اتوماتیک توسط پخش کننده 
                        (2) غیر فعال کردن پسوند های پیش نیاز مورد استفاده پخش کننده چند رسانه 
                    xv) مسدود کردن قرارداد تبادل فایل (Ftp) در صورت عدم نیاز 
                    xvi) غیر فعال کردن جلسه الکترونیک تحت شبکه (Net Meeting) 
                    xvii) بازبینی و خصوصی سازی دسترسی کاربران (User Rights Policy) 
                    xviii) بازبینی فعالیت در سطح سیستم عامل (Act as part of the operating system) 
                    xix) کنترل دسترسی رفع اشکال (Debug programs) 
                    xx) کنترل عدم دسترسی از طریق شبکه (Deny access to this computer from network) 
                    xxi) کنترل سرویس های اجرا شده 
                        (1) غیر فعال کردن سرویس های غیرضروری 
                        (2) نصب نرم افزار ضد ویروس 
                    xxii) سایر موارد امنیت سیستم عامل 
                        (1) غیر فعال کردن کاربر مهمان 
                        (2) تغییر نام کاربر مدیر سیستم 
                        (3) تغییر نام کد کاربری مهمان 
                        (4) عدم ادامه فعالیت در سیستم های با امنیت بالا (Halt on Audit Failure) 
                        (5) عدم اجازه پاکسازی یا خروج سخت افزار های متصل قابل جداسازی (Format and Eject Removable Media) 
                        (6) عدم اجازه نصب سخت افزار های نا مطمئن (Unsigned Driver Installation) 
                        (7) فعال سازی پیام یاد آوری تغییر کلمه عبور 
                        (8) غیر فعال سازی Routing and remote access 
                        (9) کنترل و اصلاح مقادیر TCP Keep Alive Time 
                        (10) غیر فعال سازی فراخوانی اتوماتیک (Media Autoplay) یا Autorun 
                        (11) کوتاه تر شدن زمان فراخوانی محافظ نمایش و درخواست کلمه عبور پس از آن 
                        (12) غیر فعال کردن دسترسی های عمومی و مدیریتی (Network Shares) 
                        (13) عدم دسترسی کاربر مهمان یا ناشناس (anonymous) به منابع سیستم از راه دور (\\ or Named Pipes) 
                        (14) اجبار به خروج کاربر پس از اتمام زمان کاربری (Force Logoff when Logon Hours Expire) 
                        (15) غیر فعال کردن کلید sh‎utdown 
            c) مرور بلاگ های امنیت معتبر مانند Google Online Security Blog
    7) بهینه سازی موتور های جستجو 
        a) بازبینی همیشگی صفحات فهرست شده در موتور های جستجو 
        b) استفاده از ابزار های بهینه سازی مانند Google Webma‎ster tools 
    8) راندمان ( این راندمان برای دسترسی 5000 کاربر همزمان در نظر گرفته شده است.)
    به دلیل متغیر بودن پارامتر های عملیاتی و زبانهای برنامه نویسی فقط به چند مورد کوتاه بسنده می نماییم. 
        a) مرور و گزارش گیری زمان های عدم دسترسی (نرم افزاری / سخت افزاری / شبکه ای ) 
        b) مرور و بازبینی زمان پاسخگویی نرم افزار کاربردی – زیر 200 میلی ثانیه برای تک درخواست 
        c) کنترل و بهینه سازی زمان دریافت توسط کاربر ( حجم صفحات و تخصیص عرض باند لازم) 
        d) بازبینی و اصلاح پیوند های قطع شده. 
        e) در صورت انتقال پیوند از سیستم های قدیمی به جدید پیوند های قدیمی را به سیستم جدید ارجا دهید.

    تاریخ ارسال یکشنبه 31 خرداد 1388 - 11:51 ب.ظ | مدیریت نظرات کاربران (0) | مشاهده / ارسال نظر

    تهران - قائم مقام فراهانی ، پایین تر از میدان شعاع ، بن بست ممتاز پلاک 7 واحد 8
    66462066-021 66968529-021 فاکس 88343269-021