فهرست مطالب

ره آورد نور - سال یازدهم شماره 39 (پیاپی 56، تابستان 1391)

فصلنامه ره آورد نور
سال یازدهم شماره 39 (پیاپی 56، تابستان 1391)

  • تاریخ انتشار: 1391/06/06
  • تعداد عناوین: 16
|
  • سعید واحدی فرد صفحه 2

    برخی، حوزه مجازی را پنجمین حوزه از نبرد می‌دانند. تحلیل‌گران نظامی، حوزه مجازی را به عنوان یک دامنه جدید در حوزه جنگ به رسمیت شناخته‌اند که اهمیت آن اکنون، در حال فزونی گرفتن از سایر حوزه‌ها است. وجود نداشتن قوانین بین‌المللی باعث شده که هر کشوری به خود اجازه دهد تا بر ضد کشور دیگر وارد جنگ مجازی شود.
      «با آنکه از نظر واردات ارتباطاتی، ایران سخت‌ترین محدودیت‌ها را دارد، با این حال، فناوری‌های اطلاعاتی در این کشور در سطح بالایی قرار دارند و ایران در کنار روسیه، از قدرتمندترین کشورها در زمینه جنگ مجازی محسوب می‌گردد.» (CNNreport, February 2003)
     فضای مجازی، فضایی است که قوانین خاص خود را دارد. امروزه تهدیدها در قالب شبکه‌های رایانه‌ای و مخابراتی رو به افزایش است. بخش‌های کلیدی اقتصاد تمامی کشورها در حال حاضر، از جمله امکانات دولتی و خصوصی، بانکداری و امور مالی، حمل و نقل، تولید، پزشکی، آموزش و پرورش و دولت، همگی برای انجام عملیات روزانه وابسته به رایانه هستند. فضای مجازی، ابزاری برای قدرت و ثروت است. اگر از آن استفاده نکنیم، دیگران از آن استفاده خواهند کرد و آن هم بر ضد ما. گاهی به دلیل ناشناخته بودن منبع حمله، فضای مجازی به مکانی ایده‌آل برای جنگ تبدیل شده است. برآورد سال گذشته نشان می‌دهد که دولت آمریکا از محل حملات سایبری در جهان، 100 میلیون دلار خسارت دیده است.
      جنگ مجازی، اشاره به درگیری‌ها در فضای مجازی با اهداف سیاسی و ایدیولوژیک دارد. این مفهوم به جنگ اطلاعاتی اشاره دارد؛ درست به مانند جنگی واقعی که البته در مورد انگیزه‌های این جنگ و جنگ واقعی، اختلاف نظر وجود دارد. تعریف دقیق جنگ مجازی به اقدام‌های انجام شده توسط دولت یک کشور و سایر افراد به منظور نفوذ در رایانه‌ها و شبکه‌های سایر کشورها جهت اقدام‌های مخرب و آسیب ساز اشاره دارد که این روش از راه روش‌های الکترونیکی صورت می‌گیرد. کشورهایی با فناوری و متخصصان عقب‌مانده از قافله جهانی، بازنده جنگ مجازی هستند. این جنگ می‌تواند اقتصاد را فلج کند، موجب درگیری‌هایی در داخل و خارج کشورها گردد و بهره‌وری نیروی نظامی را کاهش دهد.
     هدف از حمله سایبری، دست‌یابی به اطلاعات سایر کشورها، ایجاد وقفه در تجارت و یا ایجاد خدشه در زیرساخت‌هایی مانند: آب، برق، حمل و نقل و... به گونه‌ای که هزینه‌های اقتصادی را افزایش دهند. در 5 سال گذشته میزان حملات سایبری در سطح جهان، بسیار افزایش یافته است. نقطه شروع برای جنگ مجازی را جنگ «بالکان» می‌دانند که نیروهای متخاصم سعی در نفوذ به اطلاعات یکدیگر داشته‌اند. امروزه رشد شبکه‌های رایانه‌ای، بسیار سریع‌تر از رشد نرم‌افزارهای امنیتی مرتبط به آن‌ها است. هنوز زیرساخت‌های کافی برای جلوگیری از حملات سایبری در سیستم‌های رایانه‌ای کشورها تعبیه نشده است. فضای مجازی به یک مکان بالقوه برای جرایمی این چنینی تبدیل شده است. میلیاردها دلار بدون کمترین امنیتی در فضای سایبر روزانه جابه‌جا می‌شوند و بخشی از مهم‌ترین اطلاعات دولتی و شخصی بدون کمترین امنیتی در فضای مجازی وجود دارند که خطر حملات سایبر را افزایش می‌دهند.
    در حال حاضر، کشور ایالات متحده در جهان مرکز فرماندهی فضای مجازی را در پنتاگون راه‌اندازی کرده است که هدف از ایجاد آن، حمله به شبکه‌های سایر کشورها و دفاع در مقابل حملات مجازی است. همچنین آژانس امنیت اطلاعات و شبکه اروپا (1) نیز چنین مرکزی است.
     در سال 2011م. مجله «اکونومیست» نوشت که چین برنامه ویژه‌ای دارد تا در نبرد اطلاعاتی قرن بیست و یکم، پیروز گردد. همچنین این مجله بیان داشت که سایر کشورها مانند: اسراییل، روسیه و کره شمالی برنامه ویژه‌ای برای جنگ مجازی دارند که در این بین باید گفت که ایران دومین قدرت بزرگ در عرصه نبرد مجازی است. گویا این جنگ، خیلی وقت است که بر ضد کشور ما شروع شده است. هنوز اخبار مبتنی بر حمله ویروس «استاکس نت» به تاسیسات اتمی نطنز از سر زبان‌ها نیفتاده بود که خبر مربوط به حمله ویروس «فلیم» (2) بر صدر اخبار جای گرفت.
     در ابتدا بیان شد که این ویروس، یک ویروس جاسوسی است؛ اما اکنون با اطلاعات به‌دست‌آمده بیان می‌شود که این ویروس در واقع، هدف خراب‌کاری داشته است. خراب‌کاری، یکی از اهداف جنگ سایبری است. در سال 2012م. «نیویورک تایمز» گزارش داد که اوباما رییس‌جمهور ایالات متحده دستور حمله سایبری به تاسیسات اتمی ایران را صادر کرده است.

  • هدف ما ایجاد تولیدات چند رسانه ای با رویکرد پژوهشی است / گفتگو با حجت الاسلام و المسلمین عبدالحمید مرتضوی منش، مدیر بخش چندرسانه ای مرکز تحقیقات کامپیوتری علوم اسلامی
    صفحه 6

    نظر به اهمیت و جایگاه تولیدات چندرسانه‌ای در دنیای امروز، تهیه برنامه‌هایی از این دست بسیار ضروری می‌نماید. برای تحقق این مهم، به ابزارهایی روزآمد و توانمند جهت تولید این نوع قالب‌های اثربخش و مفید که از آن جمله می‌توان به ساخت و عرضه کتاب‌های گویا اشاره کرد، نیازمندیم. از این رو، مرکز تحقیقات کامپیوتری علوم اسلامی اقدام به راه‌اندازی استودیوی چندرسانه‌ای به همراه تجهیزات لازم و روز دنیا با قابلیت‌های صوتی و تصویری گوناگون نموده است تا زودتر و مطلوب‌تر به اهداف خویش در این حوزه نایل آید.
    آنچه در ذیل می‌آید، گفتگویی است با مدیر بخش چندرسانه‌ای مرکز تحقیقات کامپیوتری علوم اسلامی، حجت الاسلام و المسلمین عبدالحمید مرتضوی‌منش که از زوایای گوناگون به معرفی این استودیو پرداخته شده است. امید است مورد استفاده خوانندگان عزیز قرار گیرد.

  • راحله یوسفی، امیر غلامی صفحه 10

    داده‌کاوی، شامل بهره‌گیری از ابزارهای آنالیز داده‌های پیچیده برای کشف الگوهای موجود و روابط ناشناخته میان داده‌ها در حجمی وسیع می‌باشد. این ابزارها شامل مدل‌های آماری، الگوریتم‌های ریاضی و متدهای یادگیری ماشین می‌باشد؛ الگوریتم‌هایی که بازدهی خود را به صورت خودکار از طریق تجربه افزایش می‌دهند، مانند شبکه‌های عصبی و درخت‌های تصمیم‌گیری. نتیجه داده‌کاوی، علاوه بر جمع‌آوری و مدیریت داده‌ها، در برگیرنده آنالیز و پیش‌بینی‌هایی نیز می‌باشد. داده‌کاوی می‌تواند روی داده‌های ارایه‌شده در فرم‌های عددی متنی و یا چندرسانه‌ای اعمال شود. کشف پول‌شویی و فساد مالی و به‌دست‌آوردن نتایج راهبردی جهت تصمیم‌گیری‌های آینده، از مهم‌ترین کاربردهای آن به شمار می‌رود. در این مقاله ابتدا مفاهیم اصلی و اولیه داده‌کاوی معرفی می‌شود و در ادامه، به نمونه‌هایی از کاربرد آن اشاره می‌نماییم.

    کلیدواژگان: داده کاوی، انبار داده ها، اکتشاف علوم
  • سمیرا دیباجی صفحه 16

    قدمت جرم، به قدمت خود انسان و قدمت جرم رایانه‌ای، به قدمت رایانه باز می‌گردد. بزهکاری رایانه‌ای یا بزهکاری مدرن، به عنوان یکی از انواع جدید بزهکاری در حقوق ایران و بین الملل را شاید بتوان به اعتبار نیاز به یک هوش خلاق و پویا، در ردیف جرایم فسفری که توسط افراد هوشمند رخ می‌دهد، دانست. تمامیت جسمانی و معنوی اشخاص همیشه قابل احترام بوده است و یکی از جرایم علیه شخصیت معنوی افراد، جرم توهین می‌باشد که به‌تازگی نیز از طریق رایانه در سطح گسترده‌ای ارتکاب می‌یابد؛ موردی که در قانون جرایم رایانه‌ای التفاتی به آن نشده است. از این رو، در بررسی توهین رایانه‌ای، ناگزیر از رجوع به فصل پنجم قانون جرایم رایانه‌ای (مصوب 1388) تحت عنوان هتک حیثیت و نشر اکاذیب خواهیم بود. به نظر می‌رسد مقصود قانونگذار از آوردن حرف «و» بین دو عنوان هتک حیثیت و نشر اکاذیب جداکردن این دو جرم بوده است؛ نه هتک حیثیت از طریق نشر اکاذیب؛ چرا که هتک حیثیت، مصادیق دیگری نیز دارد؛ از قبیل: توهین، قذف و افترا. بنابراین، قانونگذار در استفاده عمدی از این عنوان در ابتدای فصل پنجم قانون جرایم رایانه‌ای، در صدد تحت پوشش قراردادن کلیه مصادیق هتک حرمت بوده است. بنابراین، نیازی به نام‌بردن از مصادیق بی‌شمار هتک حرمت که یکی از آن‌ها نیز توهین می‌باشد، احساس نشده است. از آن‌جا که پدیده جرایم رایانه‌ای مرز نمی‌شناسد (جی آیکاو، 1383: ص 15)، همچنین به دلیل ویژگی‌های خاص جرایم رایانه‌ای (گستردگی، فراوانی، وقوع آسان، تنوع و...)، اهمیت توهین در فضای مجازی به عنوان جرمی مطلق که در تحقق آن باید اظهار اهانت‌آمیز از طریق رایانه صورت گیرد و مخاطب توهین، فردی حقیقی، زنده و معین باشد، نمایان می‌شود. بر این اساس، می‌توان طبق ماده «16» قانون جرایم رایانه‌ای، این عمل را جرم دانسته و مرتکب را در محل وقوع نتیجه، محاکمه و مجازات نمود.

    کلیدواژگان: هتک حیثیت، توهین رایانه ای، ماده «16» قانون جرایم رایانه ای، اینترنت
  • صفحه 22

    در جهان امروز، تلفن همراه، همگام با سایر ابزارهای رسانه‌ای چون رایانه و اینترنت پیش می‌رود و سطح وسیعی از کاربران را پوشش می‌دهد. از این رو، تولید نرم‌افزارهای موبایلی، عرصه مناسبی را برای معرفی و ترویج علوم و معارف اسلامی و انسانی فراهم ساخته و کارایی خود را به‌خوبی ثابت نموده است.
    در همین راستا، مرکز تحقیقات کامپیوتری علوم اسلامی همسو با تولیدات نرم‌افزارهای کتابخانه‌ای و چندرسانه‌ای، اقدام به تولید و عرضه نرم‌افزارهای ویژه تلفن همراه نیز نموده و تا کنون برنامه‌های موبایلی ارزنده‌ای را در معرض استفاده کاربران و علاقه‌مندان قرار داده است. یکی از این تولیدات، «کلیات سعدی - نسخه ویژه تلفن همراه» است که محتوا و قابلیت‌های مفیدی را دربرگرفته و در پی درخواست‌های مکرر کاربران و نیز پاسداشت خدمات و آثار شاعر نام‌آشنای ایرانی، سعدی شیرازی ارایه گردیده است. این نوشتار عهده‌دار معرفی محتوای علمی و امکانات فنی این نرم‌افزار است.

  • صفحه 24

    نرم‌افزار چندرسانه‌ای واکاوی ماهیت و زمینه‌های پیدایش خیزش‌های جهان اسلام، تحت عنوان «حماسه بیداری» تولید مشترک آستانه مقدسه قم و مرکز مطالعات راهبردی رصد می‌باشد.
    این نرم‌افزار در هشت بخش به بحث پیرامون بیداری اسلامی پرداخته است که در این مجال درباره هر بخش توضیحاتی ارایه می‌گردد.

  • حسین دقاق زاده، محمد عبداللهی ازگمی، محمد دقاق زاده صفحه 26

    متن قرآن کریم خصوصیت‌های منحصربه‌فردی از نظر چگالی موضوعی، مفهومی و دانه‌بندی در مقایسه با سایر متون دارد. یکی از نکات مهم در این زمینه، لزوم مرجع‌یابی ضمیر است که به افزایش دقت نتایج جستجو کمک شایانی می‌نماید. هدف استفاده از دسته‌بندی خودکار متن  (ATC)که یکی از شاخه‌های متن‌کاوی است، به گونه‌ای است که باعث بهبود جستجو در نرم‌افزارهای قرآنی شود. در این مقاله، پس از تحلیل متن قرآن کریم و مقایسه آن با سایر متون، روشی ارایه شده است که با توجه به خصوصیات متن قرآن کریم قادر است آیات را ابتدا درون موضوعاتی از پیش تعریف‌شده دسته‌بندی کند. سپس، آیات همه سوره‌ها را با توجه به وزن کلمات آن برای هر موضوع، درون دسته‌ها طبقه‌بندی می‌کند. در این زمینه، از ارتباط موضوعات و مفاهیم مختلف برای دسته‌بندی، مدد جسته و فرآیند دسته‌بندی را بهبود می‌دهد. در پایان، با توجه به وزن کلمات هر آیه برای هر موضوع، میزان ارتباط آن آیه با موضوع محاسبه شده و دسته آیه مشخص می‌شود. الگوریتم ارایه‌شده، مبتنی بر TFIDF بوده و پارامترهای موثر، نظیر ضریب تفکیک متن، به شکلی تنظیم شده که خصوصیات قرآن کریم را در نظر بگیرد. روش پیشنهادی در قالب یک نرم‌افزار نمونه جستجوی موضوعی قرآن کریم پیاده‌سازی شده است. نتایج حاصل از این نرم‌افزار با سایر نرم‌افزارهای قرآنی و نیز با دسته‌بندی دستی آیات از لحاظ پارامترهای دقت و فراخوانی مقایسه شده که نشان‌دهنده مزایای روش پیشنهادی است.

    کلیدواژگان: متن کاوی، دسته بندی خودکار متون، جستجو، قرآن کریم، نرم افزار قرآنی
  • سید داود حسینی صفحه 36

    جنگ نرم نیز همانند جنگ سخت، اهداف مختلفی دارد و قاعدتا هدف غایی هر دو آن‌ها، تغییر کامل نظام سیاسی یک کشور است که البته با اهداف محدودتر هم انجام می‌گیرد. در حقیقت، جنگ نرم و جنگ سخت، یک هدف را دنبال می‌کنند که وجه مشترک آن‌ها است و آن، اعمال فشار برای ایجاد تغییر در اصول و رفتار یک نظام و یا به طور خاص، تغییر خود نظام است.
    نرم‌افزار «جنگ نرم» توسط شرکت داده‌پردازی نستوه و به سفارش سازمان تبلیغات اسلامی خراسان رضوی تهیه شده و تبیین و تشریح جنگ نرم و چگونگی شکل‌گیری و راه‌های مقابله با آن، از اهداف تولید این برنامه است.

  • علی نعیم الدین خانی صفحه 40

    جهان اطلاعاتی امروز، رشد فزاینده‌ای در زمینه تولید دانش و ابزارهای فناوری یافته و هر چه می‌گذرد، بر گستره و میزان دانسته‌های بشر افزوده می‌شود. به همین دلیل، لزوم معرفی کامل و صحیح به همراه ایجاد ساختار موضوعی و منطقی در یافته‌های علمی، امری ضروری خواهد بود؛ چرا که نبود شفاف‌سازی و نداشتن دسته‌بندی منظم و منطبق با موضوعات علمی و پذیرفته شده، کار نگهداری و کاوش در اطلاعات را با مشکلات عدیده‌ای مواجه می‌سازد. یکی از این حوزه‌ها که حجم انبوهی از اطلاعات در زمینه‌های گوناگون اسلامی و انسانی را شامل می‌شود، کتابخانه‌های الکترونیکی یا نرم‌افزارهای دیجیتالی است که کاربرد بسیاری در میان علاقه‌مندان و محققان علوم بشری و معارف اسلامی دارد.
    در این مقاله بر آن هستیم تا اهمیت و ضرورت معرفی صحیح محتوای علمی و امکانات فنی نرم‌افزارهای اسلامی به کاربران را تبیین نماییم و نکته‌ها و راهکارهایی چند را برای این منظور یادآور شویم. پیش از هر چیز لازم است از همکاری‌ها و نظرات ارزنده مدیر بخش امور کاربران مرکز تحقیقات کامپیوتری علوم اسلامی، آقای قربانی تقدیر نمایم که در تالیف مبحث «راهکارهای ساماندهی نرم‌افزارهای اسلامی»، برای نگارنده بسیار راهگشا بود.

  • صفحه 46

    مرکز بررسی جرایم سازمان‌یافته، یکی از مراکز وابسته به فرماندهی پدافند سایبری سپاه پاسداران انقلاب اسلامی یا Revolution Guard Cyber Defense Command (RCDC) است. وظیفه این مرکز، نظارت و بررسی جرایم سازمان‌ یافته تروریستی، جاسوسی، اقتصادی و اجتماعی در فضای مجازی می‌باشد که با همکاری و هماهنگی سایر حوزه‌های اطلاعاتی و قضایی جهت بررسی تهدیدات و آسیب‌های شبکه جهانی اینترنت و سایر فناوری‌های نوین از توان فنی و اطلاعاتی کارشناسان سپاه پاسداران و سایر متخصصان بهره گرفته و طبق اصل 150 قانون اساسی در راستای نگهبانی از انقلاب و دستاوردهای آن فعالیت می‌نماید. رشد قارچ‌گونه جرایم سازمان‌یافته بین المللی و سوء استفاده از بستر اینترنت و سایر سامانه‌های ارتباطی جهت انجام اقدامات تروریستی، جاسوسی اینترنتی، پولشویی و تخریب نظام فرهنگی و اجتماعی جامعه و هتک حرمت و توهین به مقدسات دینی و ارزش‌های انقلابی، از دلایل راه‌اندازی مرکز بررسی جرایم سازمان‌یافته در سال 1386 به منظور شناسایی و برخورد با جرایم مذکور با هماهنگی قوه قضاییه جمهوری اسلامی بوده است.
    در این راستا، راه‌اندازی پایگاه اینترنتی «گرداب» به نشانی www.gerdab.ir یکی از مهم‌ترین اقدامات صورت‌گرفته بوده است.
    در این مقاله، امکانات و مشخصات این پایگاه معرفی و قابلیت‌های هر قسمت بررسی شده است.

  • علی رضایی صفحه 48

    در این نوشتار تلاش شده است که سه کتابخانه دیجیتال نوسا، پارس آذرخش و کتابخانه دیجیتال نور مورد بررسی قرار گیرد. اما پیش از بیان ویژگی‌ها و نکات خاص هر یک از کتابخانه‌های مذکور، توجه به چند نکته مقدماتی ضروری می‌نماید:1.     کتابخانه دیجیتال: برای کتابخانه دیجیتال، از دیدگاه‌های مختلف، تعاریف گوناگونی شده است. ارایه تعریف و نقد و بررسی تعریف‌های ارایه‌شده مجالی دیگری می‌طلبد؛ اما منظور از کتابخانه دیجیتال در این نوشتار، عبارت است از فضای مجازی که در آن کتاب به عنوان عنصر اساسی کتابخانه (اعم از متن و تصویر) و شناسه آن با استانداردهای مربوطه، و داشتن فضای لازم برای مطالعه و تحقیق می‌باشد. داشتن مولتی مدیا (صوت، فیلم و عکس) و همچنین داشتن امکانات تحقیقاتی و پژوهشی در یک کتابخانه یک امتیاز محسوب گشته و به هر اندازه که امکانات بیشتری در اختیار کاربر قرار داده شود، کتابخانه مطلوب‌تری خواهد بود. البته این بدان معنا نیست که صرف داشتن کتاب و شناسه آن، مساوی است با کتابخانه دیجیتال؛ بلکه داشتن برخی امکانات خاص در یک کتابخانه دیجیتالی ضروری است.
    2.     کتابخانه دیجیتال نوسا: منظور از این کتابخانه، نرم‌افزاری است که در پایگاه نوسا بوک با نشانی www.nosabook.com  پیاده‌سازی شده است.
    3.     کتابخانه دیجیتال پارس آذرخش: منظور از این کتابخانه، نرم‌افزاری است که در کتابخانه پایگاه «مرکز اطلاعات و مدارک اسلامی» با نشانی اینترنتی  http://dl.islamicdoc.com پیاده‌سازی شده است و اگر این نرم‌افزارها در جای دیگر بهتر پیاده‌سازی شده و یا نسخه جدیدی از آن تولید شده است، شامل این بررسی نمی‌شود.
    4.     کتابخانه دیجیتال نور: منظور از این کتابخانه، همان کتابخانه نورلایب است که هم اکنون با نشانی www.noorlib.com  در دسترس کاربران می‌باشد؛ اما این‌که این نرم‌افزار در حال تغییر و یا در حال اصلاح می‌باشد، در این تحقیق لحاظ نشده است.

  • محمود حبیب اللهی صفحه 54

    امروزه رسانه‌ها، مرزهای جغرافیایی، فرهنگی و سیاسی را به‌سرعت درنوردیده‌اند و با گسترش فزاینده و روزافزون خود از حوزه اجتماعی - سیاسی فراتر رفته، هویت انسان معاصر را تحت تاثیر قرار داده‌اند؛ به طوری که می‌توان هویت انسان مدرن را «هویت رسانه‌ای شده» نام گذاشت. از سوی دیگر، آنچه امروز از عملکرد و فعالیت کارگزاران رسانه‌ای و متخصصان ارتباطی و میلیاردها دلار هزینه صرف شده در عرصه رسانه‌ها مشاهده می‌شود، همه در جهت تامین خواسته‌های مخاطب و رضایتمندی او است.
    هدف اصلی عملکرد تمامی رسانه‌ها این است که سعی کنند در مخاطب خود تغییر و یا تاثیر ایجاد کنند؛ به گونه‌ای که با استفاده از راه‌های متنوع و با رقابتی شدید، سعی در بیشترین نفوذ در مخاطبان خود را دارند. این رقابت (جذب و تاثیر در مخاطب) آن‌قدر اوج گرفته که می‌توان عنوان جنگ رسانه‌ای را بر آن نهاد.
    در شرایط کنونی، نکته مهمی که برای صاحبان رسانه‌ها وجود دارد، توجه به نیازهای متنوع مخاطب و آینده او است.
    پایگاه‌های اطلاع‌رسانی، از جمله رسانه‌هایی هستند که برای تحقق اهداف و ماموریت‌های خود فوق‌العاده به توجه و جذب مخاطب نیازمند هستند تا بتوانند رسالت اصلی خود را به‌خوبی انجام دهند. از این رو، کارشناسان پایگاه‌های اینترنتی با توجه به اهمیت نقش مخاطبان، بر این باورند که پویایی یک پایگاه در درجه اول به میزان مراجعه مخاطبان بستگی دارد. از نظر آنان پایگاهی که مطالب بروز دارد، ولی نتوانسته مخاطب خود را پیدا کند، یک پایگاه مرده به حساب می‌آید.  
    نوشتار حاضر، تلاشی است در جهت بایسته‌های شناخت مخاطب و ارایه الگوی مناسب در جهت اطلاع‌رسانی دقیق و به‌موقع این‌گونه پایگاه‌ها.

  • صفحه 60

    عناوین مطالب بخش تازه‌های اطلاع‌رسانی اسلامی39:

    ·         مرکز نور تولید کرد
    ·         نرم‌افزار مشاوره تولید شد
    ·         لوح فشرده خوشه‌های معرفت تولید گردید
    ·         عرضه مجموعه آثار حضرت آیت الله العظمی موسوی اردبیلی
    ·         پایگاه اطلاع‌رسانی محتوایی و خدمات‌رسانی تبیان قم رونمایی شد
    ·         نرم‌افزار ماخذشناسی زندگی حضرت خدیجه (س) رونمایی شد
    ·         پایگاه «افق اندیشه» راه‌اندازی شد
    ·         نرم‌افزار سیره حضرت فاطمه (س) رونمایی شد
    ·         ویکی مطهر در فضای مجازی بارگذاری شد
    ·         مجتمع دیجیتال نورالهدی جامعه الزهرا (س) قم راه‌اندازی شد
    ·         لوح فشرده مجموعه آثار علامه دکتر سید جعفر شهیدی (ره) تولید شد
    ·         تولید لوح فشرده قرآنی ترجمان وحی
    ·         پایگاه اطلاع‌رسانی رسول الله (ص) راه‌اندازی شد
    ·         راه‌اندازی اولین پورتال جامع مهدویت در کشور
    ·         راه‌اندازی بانک پیامک‌های مذهبی در کشور

  • صفحه 65

    عناوین مطالب بخش دانستنی‌های فناوری39:

    ·         ماوسی که روی تمام سطوح کار می‌کند
    ·         ساخت دستگاهی برای کشف معایب رایانه
    ·         IBM سریع‌ترین ابررایانه را طراحی کرد
    ·         پیاده‌سازی آزمایشی سیستم عامل بومی ایران
    ·         ضربه انگشت، جایگزین کلمه عبور در صفحات لمسی!
    ·         اچ پی نسخه بتای سیستم عامل منبع باز خود را عرضه کرد
    ·         معرفی نمایشگر سوپر واید ال جی با نسبت تصویر 21:9
    ·         تولید حافظه‌های ضامن‌دار رایانه‌ای

  • صفحه 68

    عناوین مطالب بخش آموزش39:

    ·         خواب زمستانی در ویندوز 8
    ·         فقط تایپ کنید
    ·         صفحات بدون دیدگاه!
    ·         چاپگرها در مک
    ·         استفاده لذت‌بخش از ویندوز 8، حذف عبارات جستجو شده
    ·         ویندوز 8 را مجازی نصب کنید
    ·         تغییر مکان ذخیره فایل‌های موقت در ویندوز
    ·         بستن کلیه برنامه‌های هنگ کرده به‌سادگی
    ·         مروری بر قابلیت‌های Outlook جدید
    ·         ذخیره صدا با کیفیتی بالاتر در Sound Recorder ویندوز ویستا و 7
    ·         تنظیمات پیشرفته IE9 را با احتیاط تغییر دهید
    ·         حذف تصویر حساب کاربری از منوی Start ویندوز ویستا و 7
    ·         زمان‌بندی خودکار عملیات Defragment در ویندوز 7
    ·         غیر فعال کردن قابلیت جستجو در ویندوز 7
    ·         پاک کردن آیکن‌های قدیمی از بخش Notification Area در ویندوز 7
    ·         فعال کردن حالت شفاف پنجره‌ها در ویندوز 8
    ·         شیوه استفاده از گوگل کروم به عنوان یک برنامه Metro در ویندوز 8
    ·         دو راه برای فعال کردن گزینه Show Hidden Files که به وسیله ویروس غیر فعال شده
    ·         نکته‌ای مهم در نگهداری از فلش مموری
    ·         بازگردانی تنظیمات فایرفاکس به حالت اولیه
    ·         چند ترفند و نکته برای استفاده از Gchat

  • صفحه 77

    عناوین پرسش های بخش پرسش و پاسخ39:

    ·         می‌خواهم دو لپ‌تاپ و یک پی‌سی را با هم شبکه کنم. ولی هنگامی که سیستم‌ها را با سوییچ می‌خواهم به یکدیگر لن کنم و کابل لن را به دستگاه‌ها وصل می‌کنم، اینترنت آنها که توسط وایرلس وصل شده است، قطع می‌شود و دیگر وارد اینترنت نمی‌شود؛ تا زمانی که یا کابل را جدا کنم یا لن را غیرفعال کنم. در ضمن، سیستم‌عامل یکی از لپ‌تاپ‌ها ویندوز7 و بقیه اکس‌پی هستند.
    ·         آیا برای استفاده از فناوری پی‌سی‌ای اکسپرس جدید حتما نیاز به سی‌پی‌یوی ایوی بریج است؟ لطفا دو مورد از مادربوردهایی که این فناوری را دارند، معرفی کنید.
    ·         مدتی است وقتی می‌خواهم تب جدیدی با فایرفاکس باز کنم، خود به خود وارد پایگاه (http://www.searchnu.com/406?tag=newtab) می‌شود و error فیلتر را می‌زند؛ در حالی که پایگاه‌هایی که باز می‌کنم، مجاز هستند. در ضمن، از NOD32 آپدیت شده روی سیستم استفاده می‌کنم.
    ·         1. از بین دو زبان جاوا و سی‌شارپ کدامشان برای بازی‌سازی بهتر بوده و منابع کدام‌یک از این زبان‌ها برای این کار بیشتر است؟ 2. از بین دو نرم‌افزار فلش و افترافکتز کدام‌یک امکانات انیمیشن‌سازی بهتری دارد؟
    ·        چطور می‌توانم جای دکمه‌های Fn لپ‌تاپ را تغییر دهم؛ به طوری که در حالت عادی دکمه‌های play,next,previous volume و... و با fn دکمه‌های f1,f2,f3,... کار کند؟
    ·         کیس سیستم را باز کردم تا داخلش را تمیز کنم؛ اما حالا هر کاری می‌کنم، روشن نمی‌شود. این مشکل از کجا نشات می‌گیرد؟
    ·         پایگاه‌هایی مثل پایگاه بازی‌های المپیک که به صورت لحظه‌ای و بدون Refresh و لود کل صفحه فقط نتایج را تغییر می‌دهند، چگونه ساختاری دارند؟ آیا این پایگاه دایما و توسط کاربر در حال update هست یا با اتصال پایگاه به سخت‌افزار یا نرم‌افزار خاصی تغییرات در آن اعمال می‌شود؟ از چه زبان‌های برنامه‌نویسی و نرم‌افزارهایی برای طراحی این گونه پایگاه‌ها استفاده می‌شود؟
    ·         چطور می​توان فیلم​های دیجیتال را بدون از دست دادن کیفیت، تا حد امکان فشرده‌سازی کرد؟
    ·         چگونه در فایر فاکس صفحات وب را به صورت سه‌بعدی مشاهده کنیم؟
    ·         وقتی برای نصب ویندوز به صفحه بوت (صفحه حاصل از دکمه delete) می‌رسم، درخواست رمز می‌کند و رمز را نیز فراموش کرده‌ام. آیا راهی برای بازیافت رمز وجود دارد؟
    ·         چگونه می‌شود موقع روشن شدن رایانه به طور خودکار به اینترنت متصل شد؟ آیا برنامه‌ای هست که این کار را بکند؟ مدل مودم من tp-link است. آیا به مدل مودم مربوط می‌شود؟