برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

برترین مقالات کامپیوتر

کنترل های پویا در ASP.NET ( بخش اول )

کنترل های سرویس دهنده معمولا" در زمان طراحی و با توجه به نیاز یک برنامه در صفحات ASP.NET قرار می گیرند . در چنین مواردی ، پیاده کنندگان در زمان طراحی نسبت به تعداد و نوع کنترل های سرویس دهنده مورد نیاز آگاهی کامل دارند . به عبارت دیگر ، دانش لازم برای استفاده از کنترل ها در زمان طراحی وجود دارد . در برخی موارد ممکن است دانش لازم به منظور استفاده از کنترل ها ( نوع و یا تعداد کنترل مورد نیاز ) در زمان طراحی وجود نداشته باشد . این وضعیت در مواردی که اطلاعات صفحه از طریق منابع داده خارجی تامین می گردد ، بسیار مشهود می باشد .
به عنوان نمونه ، فرض کنید می خواهیم دکمه هائی را بر روی یک فرم وب تولید نمائیم که با کلیک بر روی هر از آنها ، کتاب های موجود در بانک اطلاعاتی مرتبط با آن گروه خاص ، نمایش داده شوند . تعداد button مورد نیاز به تعداد گروه های تعریف شده در بانک اطلاعاتی ، بستگی خواهد داشت . با این که در زمان طراحی ممکن است شش گروه کتاب در بانک اطلاعاتی وجود داشته باشد ، ولی ممکن است متناسب با رشد اطلاعات در بانک ، گروه های جدیدی تعریف  و یا برخی گروه ها حذف گردند . در چنین مواردی ، تعداد button ایجاد شده بر روی فرم متاثر از تعداد گروه های تعریف شده در بانک اطلاعاتی است .  بدیهی است تا زمانی که به بانک اطلاعاتی دستیابی نشده باشد نمی توان به اطلاعات مورد نیاز جهت ایجاد buttons دستیابی داشت . به عبارت دیگر ،  هدف ایجاد buttons در زمان اجراء است نه در زمان طراحی . در چنین مواردی ، کنترل ها به صورت پویا و در زمان استقرار صفحه در حافظه ایجاد خواهند شد .

ایجاد کنترل ها با استفاده از اسکریپت
برای ایجاد یک کنترل با استفاده از اسکریپت در ابتدا می بایست یک شی کنترل را به عنوان یک نوع کنترل تعریف نمود . نوع کنترل را می توان یکی از نوع های استاندارد کنترل های سرویس دهنده در نظر گرفت . مثلا"  برای یک ایجاد یک کنترل <asp:label> ، می بایست آن را به عنوان یک نوع label ، برای ایجاد یک کنترل <asp:button> ، آن را به عنوان یک نوع button و برای ایجاد یک کنترل <asp:TextBox> آن را به عنوان یک نوع TextBox تعریف کرد .
کد زیر نحوه تعریف یک کنترل را نشان می دهد :

Dim MyLabel    As  New Label
Dim MyButton   As  New Button
Dim MyTextBox As  New TextBox

کنترل <asp:PlaceHolder>
پس از ایجاد یک کنترل ، به منظور نمایش آن بر روی صفحه می بایست آن را به یکی از مجموعه های Controls اضافه نمود . صفحه، دارای یک مجموعه کنترل با نام page.collection است که تمامی کنترل های موجود در یک صفحه  و سایر کنترل های جدیدی را که در ادامه می توان به اضافه نمود را شامل می شود . معمولا" ترجیح داده می شود که یک ناحیه خاص بر روی صفحه تعریف  و در ادامه کنترل های جدیدی را به آن اضافه نمود . 
کنترل <asp:PlaceHolder> ، ناحیه ای را مشخص می نماید که می توان کنترل های ایجاد شده به صورت پویا را در آن قرار داد . با نسبت دادن یک کنترل به مجموعه کنترل  PlaceHolder ، امکان مشاهده کنترل بر روی صفحه فراهم می گردد .
کد زیر نحوه  ایجاد یک کنترل PlaceHolder را نشان می دهد .

 <asp:PlaceHolder id="id" Runat="Server"/>

کنترل PlaceHolder خود فضائی را بر روی صفحه اشغال نخواهد کرد و صرفا" ناحیه ای را بر روی صفحه به منظور افزودن کنترل های پویا ، رزو می نماید . به کنترل فوق می بایست یک id نسبت داده شود تا امکان دستیابی به آْن از طریق اسکریپت فراهم گردد .

اضافه کردن کنترل به یک PlaceHolder
پس از تعریف یک PlaceHolder ، با استفاده از متد Add می توان کنترل مورد نظر را به آن اضافه نمود . کد زیر نحوه استفاده از  متد Add کنترل PlaceHolder   را نشان می دهد .

 PlaceholderId.Controls.Add(Control)

PlaceHolderId ، شناسه ( id ) کنترل PlaceHolder است که از طریق آن می توان به کنترل دستیابی داشت. Control ، نام کنترلی که می بایست به صورت پویا به صفحه اضافه گردد .  
در مثال زیر‌ ، یک PlaceHolder تعریف و در ادامه یک کنترل label جدید ایجاد و به PlaceHolder  اضافه شده است .

<SCRIPT Runat="Server">

Sub Page_Load

 Dim MyLabel As New Label
 MyPlaceHolder.Controls.Add(MyLabel)

End Sub

</SCRIPT>

<form Runat="Server">

<asp:PlaceHolder id="MyPlaceHolder" Runat="Server"/>

</form>

کنترل label  بر روی صفحه و در مکان مشخص شده توسط PlaceHolder نمایش داده می شود . در ادامه می توان کنترل های دیگری را با استفاده از اسکریپت تولید و به PlaceHolder  اضافه نمود ( در خطوط بعد از کنترل label نمایش داده می شوند ) . در صورت نیاز می توان چندین کنترل PlaceHolder را تعریف و در مکان های مختلف صفحه مستقر نمود تا در ادامه بتوان کنترل های تولید شده توسط اسکریپت را در هر یک از آنها با توجه به ضرورت های موجود ، اضافه نمود .
با توجه به این واقعیت که کنترل های تولید شده توسط اسکریپت به عنوان بخشی از view state صفحه در نظر گرفته نخواهند شد ، می بایست برای ایجاد آنها از روتین Page_load استفاده گردد .

 دستیابی به خصلت های یک کنترل توسط اسکریپت
در مثال قبل ، کنترل label به صورت پیکربندی پیش فرض و بدون هیچگونه تنظمیات خاصی بر روی صفحه نمایش داده می شود . در صورت تمایل می توان خصلت های مرتبط با یک کنترل را به صورت پویا و به کمک اسکریپت مقداردهی نمود .
کد زیر ، بازنویسی مثال قبلی است که در ابتدا خصلت های متعدد کنترل label مقداردهی و در ادامه کنترل فوق به مجموعه کنترل های PlaceHolder  اضافه شده است .

<%@ Import Namespace="System.Drawing" %>

<SCRIPT Runat="Server">

Sub Page_Load

  Dim MyLabel As New Label
  MyLabel.id = "Label01"
  MyLabel.Text = "این کنترل توسط اسکریپت تولید شده است"
  MyLabel.ForeColor = Color.FromName("blue")
  MyLabel.Font.Bold = True
  MyLabel.Font.Size = FontUnit.Parse("14pt")
  MyPlaceHolder.Controls.Add(MyLabel)

End Sub

</SCRIPT>

<form Runat="Server">

<asp:PlaceHolder id="MyPlaceHolder" Runat="Server"/>

</form>

تولید رویدادهای کنترل توسط اسکریپت
در مواردی‌ که کنترل هائی نظیر Button که به کمک آنها می توان اسکریپت های موجود در یک برنامه را فعال نمود به صورت پویا ایجاد می گردند ، می بایست event handler مورد نظر را به منظور فراخوانی برنامه فرعی نیز مشخص نمود . برای ایجاد یک event handler توسط اسکریپت از کد زیر استفاده می گردد . 

 AddHandler Control.Event, AddressOf Subprogram

control ، نام کنترلی است که event handler به آن نسبت داده خواهد شد . Event ، نوع Event handler را مشخص می نماید ( مثلا"  Click ) و  Subprogram ، نام روتینی است که پس از بروز رویداد می بایست فعال گردد .
در مثال زیر ، پس از تعریف یک Buuton و تنظیم خصلت های آن در زمان اجراء ، یک event handler نیز تعریف شده است تا پس از کلیک بر روی دکمه فوق ، روتین مورد نظر فعال (My_Subprogram ) و پاسخگوی رویداد ایجاد شده باشد .

Dim MyButton As New Button
MyButton.id = "Button1"
MyButton.Text = "Click Me"
AddHandler MyButton.Click, AddressOf My_Subprogram
MyPlaceHolder.Controls.Add(MyButton)

در مثال فوق ، یک handler برای رویداد Click به کنترل Button اضافه شده است . My_Subprogram ، روتینی است که پس از بروز رویداد ( کلیک بر روی button ) ، فعال و پاسخگوی رویداد ایجاد شده است .
پس از این که یک Button به صفحه اضافه گردید (  در مکان MyPlaceHolder ) ، عملکرد آن مشابه زمانی است که از یک Button  در زمان طراحی استفاده شده باشد:

<asp:Button id="Button1" Text="Click Me" OnClick="My_Subprogram" Runat="Server"/>

نوع رویداد تولید شده توسط اسکریپت که می توان آن را به کنترل ها اضافه نمود ، همانند event handler استفاده شده به همراه کنترل ها در زمان طراحی است . مثلا" کنترل button قادر به تشخیص دو event handler  با نام OnClick و OnCommand است . بنابراین ، می توان با استفاده از اسکریپت دو رویداد فوق را برای یک button تولید نمود . زمانی که یک رویداد Command توسط اسکریپت تولید می گردد ، می توان خصلت های CommandName و CommandArgument را نیز  برای button  تنظیم نمود . 
در بخش دوم به بررسی سایر عملیات در ارتباط با کنترل های پویا خواهیم پرداخت .

قانون مجازات جرایم رایانه ای

قانون مجازات جرایم رایانه ای که توسط کمیته مبارزه با جرایم رایانه ای قوه قضائیه تهیه شده به مراحل نهایی خود نزدیک شد. متن کامل این قانون که جهت اجرا باید توسط مجلس به تصویب برسد به شرح زیر است:


بخش اول: تعاریف
ماده1- در این قانون اصطلاحات در معانی ذیل بکار رفته‌اند:
الف- سیستم رایانه ای (Computer System)
هر نوع دستگاه یا مجموعه ای از دستگاههای متصل سخت‌افزاری ـ نرم‌افزاری است که از طریق اجرای برنامه‎های پردازش خودکار داده عمل می‎کند.

ب- سیستم مخابراتی (Comunication System) هر گونه انتقال الکترونیکی اطلاعات بین یک منبع (فرستنده, منبع نوری) و یک گیرنده یا آشکارساز نوری از طریق یک یا چند مسیر ارتباطی بوسیله پروتکل‌هایی که برای گیرنده قابل فهم و تفسیر باشد .

ج- داده رایانه‌ای(Computer Data)
هر نمادی از وقایع، اطلاعات یا مفاهیم به شکلی مطلوب برای پردازش در یک سیستم رایانه‌ای که شامل برنامه‌ای مناسب است و باعث می‌شود که سیستم رایانه‌ای عملکرد خود را به مرحله اجرا گذارد. داده دارای ارزش مالی است.

د- داده محتوا(Content Data)
هر نمادی از موضوعات، مفاهیم یا دستورالعمل‌ها نظیر متن، صوت یا تصویر، چه به صورت در جریان یا ذخیره شده که جهت برقراری ارتباط میان سیستم‎های رایانه‌ای یا پردازش توسط شخص یا سیستم رایانه‌ای بکار گرفته شده و بوسیلة سیستم رایانه‌ای ایجاد شود.

هـ - داده‌ حاصل از تبادل داده محتوا(traffic data)
هرگونه داده‌ای که توسط رایانه ها در زنجیره ارتباطات تولید می‌شود تا ارتباطی را از مبدأ تا مقصد مسیریابی کند و شامل مبدأ ارتباط، مقصد ، مسیر، زمان، تاریخ، اندازه، مدت زمان و نوع خدمات اصلی و غیره خواهد بود.

و- اطلاعات(information)
داده‌، متن، تصویر، صدا، کد، برنامه‌ رایانه‌ای، نرم‌افزار و پایگاه داده‌ یا مایکروفیلم یا مایکروفیش ایجاد شده رایانه ای می‌باشد.
ز- اطلاعات مشترک(Subscrible information) هر گونه اطلاعاتی که در دست تأمین کننده خدمات وجود داشته و مربوط به مشترک آن خدمات بوده و شامل نوع خدمات ارتباطی و پیش‌نیازهای فنی و دوره استفاده از آن خدمات، هویت مشترک، آدرس IP یا پستی یا جغرافیایی، شماره تلفن و سایر مشخصات شخصی وی می شود.

ح- تأمین کننده خدمات(Service Provider)
هر شخص حقیقی یا حقوقی است که برای کاربر خدماتش امکان برقراری ارتباط با سیستم کامپیوتری را فراهم ‌آورده یا داده رایانه ا ی را به جای ارائه دهنده خدمات ارتباطی یا کاربران آن پردازش یا ذخیره می‌کند.

بخش دوم : جرایم ومجازاتها
فصل اول- جرایم علیه محرمانگی داده‎ها و سیستم‎های رایانه‎ای و مخابراتی

مبحث اول - دسترسی غیرمجاز
ماده2- هر کس عمداً و بدون مجوز، با نقض تدابیر حفاظتی داده ها یا سیستم رایانه‌ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از یک میلیون ریال تا شش میلیون ریال یا به حبس از نود و یک روز تا یک سال محکوم می‌گردد.

مبحث دوم- شنود و دریافت غیرمجاز
ماده3- هر کس عمداً و بدون مجوز داده‌‌های در حال انتقال غیر عمومی در یک ارتباط خصوصی به، یا از یک یا چند سیستم رایانه‌ای یا مخابراتی یا امواج الکترومغناطیسی شنود یا دریافت نماید به حبس از نود و یکروز تا یکسال یا پرداخت جزای نقدی از یک میلیون ریال تا شش میلیون ریال محکوم خواهد شد.

مبحث سوم: جرایم علیه امنیت
ماده 4- هرکس عمداً و بدون مجوز نسبت به داده‌های سری در حال انتقال یا موجود در سیستم‌های رایانه‌ای یا مخابراتی یا حامل داده که واجد ارزش برای امنیت داخلی یا خارجی کشور باشد، مرتکب اعمال زیر شود به مجازات‌های زیر محکوم می‌گردد:
الف ـ دسترسی به داده‌های موضوع این ماده یا تحصیل آنها به حبس از یک تا سه سال و جزای نقدی از ده میلیون ریال تا صد میلیون ریال
ب ـ قرار دادن داده‌های مذکور در دسترس اشخاص فاقد صلاحیت دسترسی به حبس از دو تا ده سال
ج ـ افشا و یا قرار دادن داده‌های مذکور در دسترس دولت، سازمان، شرکت، قدرت و یا گروه بیگانه یا عاملین آنها به حبس از پنج تا پانزده سال
تبصره1 ـ داده‌های سری، داده‌هایی هستند که افشاء آنها به امنیت کشور و یا منافع ملی صدمه وارد سازد.
تبصره 2 ـ آیین نامه طرز تعیین و تشخیص داده‌های سری و نحوه طبقه‌بندی و حفاظت آنها ظرف سه ماه از تاریخ تصویب این قانون توسط وزارت دادگستری و با همکاری وزارتخانه‌های کشور، اطلاعات، ارتباطات و فن‌آوری اطلاعات و دفاع وپشتیبانی نیروهای مسلح تهیه و به تصویب هیئت وزیران خواهد رسید.
ماده 5 ـ هر کس به قصد دسترسی به داده‌های سری موضوع ماده 4 با نقض تدابیر امنیتی، به سیستم‎های رایانه‌ای و مخابراتی مربوط دست یابد به حبس از شش ماه تا دو سال یا جزای نقدی از پنج میلیون ریال تا سی میلیون ریال محکوم خواهد شد.
ماده 6 ـ هر یک از مأمورین دولتی که به‌نحوی امین، مسئول حفظ، امنیت و یا حفاظت فنی داده‌های موضوع ماده 4 این قانون و یا سیستم‌های مربوط باشد، در اثر بی‌احتیاطی، بی‌مبالاتی و یا عدم رعایت اصول حفاظتی سبب دسترسی اشخاص فاقد صلاحیت دسترسی به داده‌ها حامل داده‌ها و یا سیستم‌های مذکور در ماده فوق گردند، به حبس از شش ماه تا دو سال و محرومیت از خدمات دولتی تا پنج سال و یا پرداخت جزای نقدی از پنج. میلیون ریال تا سی میلیون ریال محکوم می‌گردد.

فصل دوم: جرایم علیه صحت و تمامیت داده‌ها و سیستم‎های رایانه‌ای و مخابراتی

مبحث اول: جعل
ماده7- هر کس به قصد تقلب، داده های رایانه ای و مخابراتی دارای ارزش اثباتی را تغییر داده یا ایجاد ، محو یا متوقف نماید، مرتکب جعل رایانه ای بوده و علاوه بر جبران خسارت وارده، به حبس از یک سال تا هفت سال یا به پرداخت جزای نقدی از ده میلیون تا پنجاه میلیون ریال محکوم خواهد شد.

ماده8- هرکس داده‌های مذکور در ماده 7 را با علم به مجعول بودن آنها، مورد استفاده قرار دهد، علاوه بر جبران خسارات وارده به حبس از یک‌سال تا پنج سال و یا به پرداخت جزای نقدی از ده میلیون ریال تا پنجاه میلیون ریال محکوم خواهد شد.

مبحث دوم: تخریب وایجاد اختلال در داده‌ها
ماده9- هر کس به قصد اضرار، داده‌های دیگری را از سیستم رایانه‌ای یا مخابراتی یا ازحامل‌های داده پاک نماید یا صدمه بزند یا دستکاری کند یا غیر قابل استفاده نمایدو یا به هر نحو تخریب یا مختل نماید به طوریکه منتهی به ضرر غیر شود به حبس از شش ماه تا دو سال و یا به پرداخت جزای نقدی از دو میلیون ریال تا بیست میلیون ریال محکوم می‌گردد

مبحث سوم: اختلال در سیستم

ماده10- هر کس عمدا با انجام اعمالی از قبیل وارد کردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستکاری یا تخریب داده‌ها یا امواج الکترومغناطیسی، سیستم رایانه‌ای یا مخابراتی دیگری را غیر قابل استفاده کرده یا عملکرد آنها را مختل نماید به حبس از شش ماه تا دو سال و یا به پرداخت جزای نقدی از دو میلیون ریال تا بیست میلیون ریال محکوم می‌گردد.

مبحث چهارم: ممانعت از دستیابی
ماده11- هر کس عمدا از طریق سیستم رایانه‌ای یا مخابراتی یا بوسیله امواج الکترومغناطیسی و با انجام اعمالی از قبیل مخفی کردن داده‌ها، تغییر رمز ورود ویا رمزنگاری داده‌‌ها، مانع دستیابی اشخاص مجاز به داده‌ها یا سیستم رایانه‌ای یا مخابراتی گردد به حبس از نود و یک روز تا یک سال و یا به پرداخت جزای نقدی از یک میلیون ریال تا ده میلیون ریال محکوم می‌گردد.

فصل سوم:کلاهبرداری
ماده12- هر کس با انجام اعمالی نظیر وارد کردن ، تغییر ، محو ،ایجاد، توقف داده‌ها یا مداخله در عملکرد سیستم و نظایر آن، از سیستم رایانه‌ای یا مخابراتی سوء استفاده نماید و از این طریق وجه یا مال یا منفعت یا خدمات مالی یا امتیازات مالی برای خود یا دیگری تصاحب یا تحصیل کند در حکم کلاهبردار محسوب و به حبس از یک سال تا هفت سال و پرداخت جزای نقدی معادل وجه یا مال یا قیمت منفعت یا خدمات مالی یا امتیازات مالی که تحصیل کرده است، محکوم می‌شود.
تبصره: مجازت شروع به این جرم ، حداقل مجازات حبس مقرر خواهد بود

فصل چهارم: جرایم مرتبط با محتوا
ماده13- هر کس از طریق سیستم رایانه ای یا مخابراتی محتویات مستهجن از قبیل نمایش اندام جنسی زن و مرد یا نمایش آمیزش یا عمل جنسی صریح انسان یا انسان با حیوان را تولید کند یا منتشر سازد یا مورد هر قسم معامله قرار دهد، به حبس از نودو یک روز تا یک سال یا پرداخت جزای نقدی از یک میلیون ریال تا ده میلیون ریال و یا به هر دو مجازات محکوم خواهد شد.
تبصره 1: چنانچه محتویات موضوع این ماده در دسترس اشخاص زیر 18 سال تمام قرار داده شود یا برای آنها منتشر یا ارائه گردد مرتکبین به حداکثر یک یا هر دو مجازات مقرر محکوم خواهند شد.
تبصره 2: تولید محتویات غیر واقعی با قصد انتشار یا معامله مشمول مقررات این ماده است.
ماده14- هر کس از طریق سیستم رایانه ای یا مخابراتی مرتکب اعمال زیر شود، در مورد جرایم موضوع بند الف به حبس از یک سال تا سه سال یا جزای نقدی از سه میلیون تا پانزده میلیون ریال یا به هر دو مجازات و در مورد جرایم موضوع بند ب و ج به حبس از سه ماه و یک روز تا یک سال یا جزای نقدی از یک میلیون تا ده میلیون ریال یا به هر دو مجازات محکوم خواهد شد.

الف) محتویات مستهجن از قبیل نمایش اندام جنسی یا نمایش آمیزش یا عمل جنسی اشخاص زیر 18 سال یا ظاهراً زیر 18 سال تمام تولید یا ارایه یا منتشر یا ذخیره سازی یا تهیه نماید یا در دسترس دیگران قرار دهد.
ب ) به منظور دستیابی اشخاص زیر 18 سال تمام به محتویات موضوع بند الف این ماده یا ماده قبل، مبادرت به تبلیغ یا تحریک یا تشویق یا دعوت یا فریب یا تهدید آنها نموده یا طریق دستیابی به محتویات مذکور را تسهیل نموده یا آموزش دهد.
ج) به منظور ارتکاب جرایم و انحرافات جنسی یا سایر جرایم یا خودکشی یا استمال مواد روانگردان اشخاص زیر 18 سال تمام را آموزش داده یا تبلیغ یا تحریک یا تهدید تشویق یا دعوت نموده یا فریب دهد یا طریق ارتکاب یا استعمال آنها را تسهیل نماید.
تبصره 1: تولید یا ذخیره سازی یا تهیه محتویات غیر واقعی چنانچه به قصد ارایه یا انتشار یا قرار دادن در دسترس دیگران نباشد از شمول این ماده مستثنی است.
تبصره2: مفاد دو ماده فوق شامل آن دسته از محتویاتی که برای استفاده متعارف علمی یا هر مصلحت عقلایی دیگر ارایه می گردد، نخواهد بود.
ماده15- هر کس از طریق سیستم رایانه ای یا مخابراتی فیلم یا تصویر یا صوت دیگری را تغییر دهد یا تحریف نماید و منتشر سازد یا با علم به تحریف یا تغییر، انتشار دهد، به نحوی که منجر به هتک حرمت یا ضرر غیر گردد به حبس از سه ماه ویک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.
تبصره: ارتکاب جرم موضوع این ماده نسبت به مقام رهبری یا روسای قوای سه گانه مستوجب حداکثر حبس یا جزای نقدی مقرر در این ماده خواهد بود.
ماده16- هر کس از طریق سیستم رایانه ‌ای یا مخابراتی فیلم یا تصویر یا صوت یا اسرار خصوصی یا خانوادگی دیگری را بدون رضایت وی منتشر نماید یا در دسترس دیگران قرار دهد، به نحویکه منجر به ضرر غیر گردد یا عرفاً موجب هتک حیثیت وی شود به حبس از سه ماه و یک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.
ماده17- هر کس از طریق سیستم رایانه ای یا مخابراتی اکاذیبی را منتشر نماید یا در دسترس دیگران قرار دهد یا اعمالی را بر خلاف حقیقت راساً یا به عنوان نقل قول به شخص حقیقی یا حقوقی یا مقامات رسمی نسبت دهد به نحویکه موجب تشویش اذهان عمومی یا مقامات رسمی یا ضرر غیر شود، علاوه بر اعاده حیثیت به حبس از سه ماه و یک روز تا شش ماه یا جزای نقدی از یک میلیون تا ده میلیون ریال محکوم خواهد شد.
تبصره: جرایم موضوع مواد15 (به اسثتثنای تبصره این ماده) 16 و 17 (به استثنای نشر یا در دسترس قرار دادن اکاذیب یا نسبت دادن اعمال خلاف حقیقت که موجب تشویق اذهان عمومی یا مقامات رسمی گردد) جز با شکایت شاکی خصوصی تعقیب نمی‌شود و با گذشت وی تعقیب موقوف خواهد شد.

ماده 18- ایجاد کنندگان نقطه تماس بین المللی
موظفند امکان دستیابی به محتویات موضوع ماده 13 وبند الف ماده 14 را متوقف سازند، در غیر اینصورت به مجازات مقرر در ماده 22 همین قانون محکوم خواهند شد، سایر ارائه کنندگان خدمات اینترنتی که با علم به تخلف اشخاص فوق، خدماتی را دریافت و امکان دستیابی به این محتویات را فراهم نمایند نیز به مجازات فوق محکوم خواهند شد.
ماده19- به منظور جلوگیری از ادامة ارائه یا انتشار محتویات موضوع ماده 13و بند الف ماده 14 ارائه کنندگان خدمات میزبانی موظفند:
الف ـ بر محتوای داده ها، اطلاعات یا خدماتی که از طریق سیستم‎های رایانه ای آنان ارائه می شود مطابق قوانین ومقررات نظارت نمایند، چنانچه عدم نظارت یا بی مبالاتی آنان منجر به ادامة ارائه یا انتشار محتویات و خدمات ممنوعه گردد به مجازات مقرر در ماده 22 همین قانون محکوم خواهند شد.
ب ـ به محض اطلاع از وجود محتویات وخدمات ممنوعه در هر یک از سیستم های تحت تملک یا کنترل خود مراجع انتظامی را مطلع نموده و اقدامات لازم را در جهت توقف و در صورت امکان حفاظت از دادههای مربوطه به عمل آورند.
تبصره) مراجع انتظامی ذیربط موظفند امکان برقراری ارتباط الکترونیکی اشخاص حقیقی وحقوقی با آن مرجع رافراهم نمایند.

فصل پنجم : سایر جرایم
ماده20- هر کس مرتکب اعمال ذیل گردد، به حبس از سه ماه ویک روز تا یک سال یا جزای نقدی از یک میلیون ریال تا ده میلیون ریال محکوم می‎گردد.
الف ـ انتشار، توزیع، یا مورد معامله قرار دادن داده‎ها یا نرم‎افزارها یا هر نوع وسایل الکترونیکی که صرفا به منظور ارتکاب جرایم رایانه‎ای مورد استفاده قرار می‎گیرند.
ب ـ فروش، انتشار و در دسترس قرار دادن رمز عبور، کد دستیابی یا داده‎های رایانه‎ای یا هر نوع اطلاعات مشابه به طور غیرمجاز به نحوی که به وسیلة آن سیستم رایانه‎ای یا مخابراتی یا داده‎های مربوطه قابل دستیابی باشد.
تبصره- چنانچه مرتکب اعمال فوق را حرفة خود قرار داده باشد، به هر دو مجازات محکوم خواهد شد.

فصل ششم: مقررات متفرقه
مبحث اول : مسئولیت کیفری اشخاص حقوقی
ماده 21- در موارد زیر، چنانچه جرایم رایانه‎ای مندرج در این قانون، تحت نام شخص حقوقی و در راستای منافع آن ارتکاب یابد، شخص حقوقی دارای مسؤولیت کیفری خواهد بود:
الف ـ هرگاه مدیر شخص حقوقی مرتکب یکی از جرایم مندرج در این قانون شود.
ب ـ هرگاه مدیر شخص حقوقی دستور ارتکاب یکی از جرایم مندرج در این قانون را صادر نماید و جرم بوقوع پیوندد.
ج ـ هرگاه یکی از کارمندان شخص حقوقی، با اطلاع مدیر یا در اثر عدم نظارت وی، مرتکب یکی از جرایم مندرج در این قانون شود.
د ـ هرگاه مدیر، در ارتکاب یکی از جرایم مندرج در این قانون معاونت نماید.
هـ ـ هرگاه تمام یا قسمتی از موضوع فعالیت عملی شخص حقوقی، به ارتکاب یکی از جرایم موضوع این قانون اختصاص یافته باشد.
تبصره 1- منظور از مدیر در این ماده هر شخصی است که اختیار نمایندگی یا تصمیم‎گیری یا نظارت بر شخص حقوقی را دارا می‎باشد.
تبصره 2- مسؤولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود.
تبصره 3- کلیة فعالیت‎های نهادهای دولتی که در راستای اعمال حاکمیت می‎باشد، از شمول این ماده مستثنی خواهد بود.
ماده 22- اشخاص حقوقی موضوع مادة فوق، با توجه به شرایط و اوضاع و احوال جرم ارتکابی، میزان درآمد و نتایج حاصله از ارتکاب جرم، به ترتیب ذیل محکوم خواهند شد:
الف ـ سه تا شش برابر حداکثر جزای نقدی جرم ارتکابی؛
ب ـ چنانچه حداکثر مجازات حبس آن جرم تا پنج سال باشد، تعطیلی موقت شخص حقوقی از یک تا پنج سال؛ ج ـ چنانچه حداکثر مجازات حبس آن جرم بیش از پنج سال باشد منحل خواهد شد.
تبصره1ـ مدیر شخص حقوقی که مطابق بند 3 این ماده منحل می‎شود تا پنج سال حق تأسیس یا نمایندگی یا تصمیم‎گیری یا نظارت بر شخص حقوقی دیگر را نخواهد داشت.
تبصره 2ـ خسارات شاکی خصوصی از اموال شخص حقوقی جبران خواهد شد. در صورتی که اموال شخص حقوقی به تنهایی تکافو نکند، مابه‎التفاوت از اموال مرتکب جبران خواهد شد.

ماده23: متخلفین از بند ب ماده 19 و مواد 30 ، 31، 32، 34، 35، تبصرة یک ماده 42،‌ 45، 47 و 53 این قانون به حبس از سه ماه و یک روز تا یک سال یا جزای نقدی از ده میلیون ریال تا صد میلیون ریال محکوم خواهند شد.

مبحث دوم : تخفیف و معافیت از مجازات
ماده 24-‌ هر گاه مرتکبین جرایم موضوع این قانون قبل از کشف جرم یا دستگیری، مامورین تعقیب را از وقوع جرم مطلع نمایند یا به نحو موثری در کشف جرم کمک و راهنمایی کنند یا موجبات تعقیب سایرین را فراهم آورند و یا در جبران خسارت وارده مساعدت کنند در مجازات آنان تخفیف مناسب داده خواهد شد یا مجازات حبس حسب مورد معلق خواهد شد و در جرایم موضوع دسترسی غیرمجاز ـ شنود غیرمجاز ـ تخریب داده‌ها یا اختلال در سیستم و جعل کامپیوتری دادگاه می‌تواند مرتکب را از مجازات مقرر معاف نماید.

مبحث سوم : تشدید مجازات
ماده 25-‌ در موارد زیر مجازات مرتکب جرایم موضوع این قانون بیش از دو سوم حداکثر مجازات حبس یا جزای نقدی مقرر قانون خواهد بود.
الف) چنانچه مرتکب از کارمندان یا کارکنان ادارات ، سازمانها یا شوراها یا شهرداری‌ها یا مؤسسات و شرکتهای دولتی ویا وابسته به دولت یا بانکها یا نهادهای انقلابی و بنیادها و موسساتی که زیر نظر ولی فقیه اداره می‌شوند یا دیوان محاسبات یا مؤسساتی که به کمک مستمر دولت اداره میشوند و یا دارندگان پایه قضایی و به طور کلی از اعضا و کارکنان قوای سه گانه و همچنین نیروهای مسلح و مامورین به خدمات عمومی اعم از رسمی ویا غیر رسمی باشد که به اعتبار یا حسب وظیفه یا شغل خود مرتکب یکی از جرایم موضوع این قانون شود.
ب) چنانچه جرم بر اثر تبانی بیش از دو نفر واقع شود.
تبصره- چنانچه عمل مرتکب معاونت باشد به نصف حداکثر مجازات مقرر قانونی محکوم خواهد شد.

بخش سوم: آیین دادرسی
فصل اول: صلاحیت
ماده 26- به منظور پیشگیری و مبارزه با جرایم رایانه‎ای در هر دادسرا که ضروری باشد، معاونتی تحت عنوان « معاونت دادستان در امور مبارزه با جرایم رایانه‎ای» تشکیل می‎شود که به تعداد لازم بازپرس، دادیار و تشکیلات اداری خواهد داشت. ماده 27- در مرکز هر استان و مناطقی که ضرورت آن را رئیس حوزه قضایی تشخیص می‎دهد به تعداد مورد نیاز ، شعبی از دادگاههای کیفری عمومی وانقلاب ونظامی‎برای رسیدگی به جرایم رایانه‎ای اختصاص می‎یابد.
تبصره 1ـ شعبه یا شعبی از دادگاه‌های تجدیدنظر هر استان و نیز شعبه یا شعبی از دیوان عالی کشور برای رسیدگی به جرایم مزبور اختصاص خواهد یافت. نظر به حجم پرونده‎های مربوطه، ارجاع سایر پرونده‌ها به شعب مذکور بلامانع می‎باشد.
تبصره 2 ـ کلیه کارکنان اعم از قضائی، اداری و انتظامی‎مرتبط با جرایم موضوع این قانون می‎بایست دارای صلاحیت فنی و تخصصی لازم باشند.
تبصره 3- دستورالعمل نحوه احراز صلاحیت فنی وتخصصی کارکنان قضایی واداری ظرف سه ماه از تاریخ لازم الاجراشدن این قانون توسط وزارت دادگستری تدوین وبه تصویب رئیس قوه قضاییه خواهد رسید.
ماده28- علاوه بر موارد پیش‌بینی شده در قوانین مختلف، در تمامی‎حالات ذیل نیز مراجع قضائی جمهوری اسلامی‎ ایران برابر شرایط آتی صالح به رسیدگی به جرایم موضوع این قانون خواهند بود:
الف ـ جرم بر روی داده‌ها و یا اطلاعات و یا سیستم‎های رایانه‌ای و یا مخابراتی تحت اختیار و یا کنترل و یا متعلق به هر یک از اتباع کشور ایران ارتکاب یافته باشد.
ب ـ در ارتکاب جرم سیستم‎های رایانه ای یامخابراتی ایران از قبیل سیستم‎های دیجیتالی و الکترونیکی به هر نحو مورد استفاده قرار گرفته باشد.
ج ـ جرم بر روی سیستم‎های رایانه‌ای و یا مخابراتی مورد استفاده و یا تحت کنترل و یا نظارت کلیه زیر مجموعه‌های قوای سه‌گانه و نهاد رهبری و نمایندگی‌های رسمی‎ دولت جمهوری اسلامی‎ایران در خارج از کشور از قبیل سفارتخانه‌ها، شعب بانکها، شرکت‌ها و مؤسسات انتفاعی و غیر انتفاعی و نمایندگی‌های ولی فقیه ارتکاب یافته باشد.
دـ جرم بر روی سیستم‎های رایانه‌ای و یا مخابراتی مورد استفاده و یا تحت کنترل شعب و نمایندگی‌های اشخاص حقوقی حقوق خصوصی ایرانی در خارج از کشور ارتکاب یافته باشد. مشروط بر اینکه شخص حقوقی اولاً در ایران به ثبت رسیده و ثانیاً مدارکی مبنی بر انتقال سالانة سود حاصله به داخل کشور ارایه نماید.
ماده 29- چنانچه نتیجه جرم در ایران حاصل گردد، مرجع قضائی محل حصول نتیجه جرم و چنانچه در خارج از ایران حاصل گردد، اولین مرجع قضائی داخلی که شروع به تعقیب نموده، صالح به رسیدگی خواهد بود. تبصره: چنانچه محل حصول نتیجه جرم در ایران متعدد بوده و برابر شرایط مقرر در ماده 55 آ. د. ک نیز نتوان مرجع قضائی صالح را تعیین نمود، مرجع قضائی مرکز استانی که ابتدائاً شروع به رسیدگی نموده است صالح برسیدگی خواهد بود.

فصل دوم: جمع آوری ادله الکترونیک
مبحث اول: نگهداری داده ها
ماده30- کلیه ایجاد کنندگان نقاط تماس بین المللی و ارائه کنندگان خدمات اطلاع رسانی واینترنتی موظفند داده های حاصل از تبادل داده محتوا را حداقل تا سه ماه پس ازایجاد و داده های مشترک را حداقل تا سه ماه پس از خاتمه اشتراک نگهداری نمایند.
تبصره: مراجع مذکور موظفند آدرسهای Ip خود را به اداره کل مبارزه با جرایم رایانه ای نیروی انتظامی اعلام نمایند.
ماده31 ـ اداره کل جرائم رایانه ای ناجا می تواند در راستای وظایف پیشگیری ازجرم بطور مداوم به داده‌های حاصل از تبادل داده محتوا و مشترک دسترسی داشته وکلیه ارائه‌کنندگان خدمات موظف به همکاری در این خصوص می باشند.
تبصره ـ مرجع مذکور ،در صورت درخواست کتبی سایر ضابطین ، موظف به تفکیک وارائه داده های معین به آنان می باشد.

مبحث دوم : حفظ فوری داده ها
ماده 32- هرگاه بنا به دلایلی حفظ داده ها ی ذخیره شده ضروری بوده ویا اینکه داده ها و یا اطلاعات مورد نظر در معرض صدمه ،تغییر و یا امحاء باشند، ضابطین می توانند دستور حفاظت فوری از داده های ذخیره شده را به اشخاصی که داده های مذکور به نحوی تحت کنترل آنها قرار دارد ، صادر نمایند.
تبصره1ـ هزینه های حفاظت بر عهدهء ذینفع خواهد بود .
تبصره 2ـ مدت زمان حفاظت حداکثر سه ماه می باشد.

ماده33- حفظ داده های محتوا بمنزله افشای آنها نبوده واین امرمستلزم رعایت مقررات ماده35 می باشد.
ماده 34 ـ در صورتی که چند شخص در انتقال داده ها نقش داشته باشند دستور خطاب به یکی از آنها که نقش بیشتری نسبت به سایرین دارد صادر ومخاطب دستور موظف است مفاد آنرا به اطلاع دیگران برساند . در اینصورت کلیه اشخاص مذکور ملزم به اجرای آن بوده واین امر مانع صدور دستور مستقیم به هریک از آنان نمی باشد.

مبحث سوم :افشای داده ها
ماده35 ـ مقامات قضایی می توانند دستور ا فشای داده های حفاظت شده مذکور درماده 32 اعم از ترافیک، محتوا و مشترک را به اشخاصی که داده های مذکور را در تصرف ویا کنترل دارند صادر تا در اختیار ضابطین قرار گیرد .
مبحث چهارم: تفتیش و توقیف داده هاو سیستم‎ها ماده 36- هرگونه تفتیش و توقیف داده ها ویا سیستم‎های رایانه‌ای نیازمند دستور قضایی می‌باشد، لیکن در صورت وجود ظن قوی و منطقی مبنی بروجود ادله و فوریت امر ضابطین می‌توانند بدون دستور قضایی اقدام به تفتیش ویا توقیف نمایند.
تبصره – رضایت کتبی یا ضمنی کسی که داده هاویا سیستم مذکور را در کنترل ویا تصرف دارد مجوز قانونی تفتیش و توقیف محسوب می‌گردد.
ماده 37ـ صدور دستور قضایی باید مستند به دلایل منطقی و قوی مبنی بر وجود ادله و امکان کشف آن در محل ویا سیستم مورد نظر باشد.
ماده38- درخواست تفتیش و توقیف باید شامل اطلاعاتی نظیر مکان و محدوده تفتیش و توقیف، نوع داده‌های مورد نظر، مشخصات احتمالی فایلها و سخت افزارها ونرم‌افزارها، تعداد آنها ، مدت زمان مورد نیاز ، نحوه دستیابی به فایلهای رمز گذاری شده، اجرای دستور در داخل یا خارج از محل بوده و دستور قضایی نیز بر همین مبنا صادر می گردد.
ماده39- اجرای عملیات جمع آوری ادله در ادارات ، سازمانها ، شوراها ، شهرداری‌ها ،مؤسسات و شرکتهای دولتی و یا وابسته به دولت ، بانکها ، نهادهای انقلابی و بنیادها و موسساتی که زیر نظر ولی فقیه اداره می‌شوند و مؤسساتی که به کمک مستمر دولت اداره می شوند، وبه طور کلی کلیه دستگاههایی که به نحوی از بودجه دولتی استفاده می نمایتد با همکاری مسئول واحد مربوط صورت می‌پذیرد.
ماده40- تفتیش مشتمل بر موارد ذیل خواهد بود: -‌ تفتیش از تمام یا بخشی از سیستم‌ رایانه ای -‌ تفتیش داده‌های رایانه ای ذخیره شده -‌ تفتیش حاملهای داده‌ از قبیل: دیسکت و سی‌دی -‌ دستیابی به فایلهای حذف شده یا رمزنگاری شده

ماده41- در موارد ذیل داده‌ها ویا سیستم‎ها توقیف می‌گردند:
الف ـ حجیم بودن داده ها واطلاعات ویا طولانی شدن زمان اجرای تفتیش.
ب ـ در هم آمیختگی ویا پراکندگی داده ها و یا اطلاعات مورد نظر.
ج ـ میسر نبودن انجام تفتیش به لحاظ کمبود امکانات فنی در محل
د ـ سیستم طوری برنامه‌ریزی شده باشد که در صورت عدم رعایت نکات امنیتی ویا فنی اطلاعات خود بخود پاک شوند.
هـ ـ برای دسترسی به داده ها ویا اطلاعات مورد نیاز ، توقیف تجهیزات سخت‌افزاری ویانرم افزاری ضروری باشد.
وـ سخت‌افزار و یا نرم افزار و یا داده‌ها ابزار یا مدرک جرم یا نتیجه آن یا غیر قانونی باشد.
زـ غیر قابل دسترس نمودن داده ها با استفاده از روشهای مناسب ضروری باشد.
ح ـ سایر مواردی که مقام قضایی ضروری بداند.

ماده 42ـ چنانچه در حین اجرای دستور ، تفتیش داده های مرتبط با جرم تحت پیگرد در سایر سیستم های رایانه ای که تحت کنترل و یا تصرف فرد مربوط قرار دارند ضروری باشد ، ضابطین می‌توانند بدون نیاز به دستور قضایی جدید دامنه تفتیش و توقیف را به سیستم ثانوی گسترش داده و داده‌های مورد نظر را تفتیش ویا توقیف نمایند.
تبصره 1– متصرف یا مسؤل مربوطه موظف به همکاری با ضابطین در دسترسی به اطلاعات مورد نیاز می‌باشد در غیراینصورت به مجازات مقرر محکوم خواهند شد. تبصره 2- درصورتی که اجرای دستورمستلزم حضور فیزیکی ضابطین در مکان خصوصی دیگری باشد، باید مجوز ورود به آن محل نیز اخذ گردد.
ماده43ـ در موارد توقیف داده ها ویا اطلاعات ،چنانچه به روند تحقیقات لطمه‌ای وارد نیاید به هزینه و تقاضای مالک یا دارنده یا مسئول سیستم یا وکیل یا نماینده قانونی آنان ، یک کپی از اطلاعات توقیف شده به ایشان ارائه می‌شود، در غیر اینصورت کپی مذکور پس از خاتمه تحقیقات مقدماتی به ذینفع یا وکیل وی داده خواهد شد. مگرآنکه:
الف) داده‌ها غیر قانونی باشد.
ب) دسترسی صاحب داده‌ها به آنها موجب افساد شود .
ج) از لحاظ فنی امکان تهیه کپی وجود نداشته باشد. تبصره – تشخیص موارد بالا با مقام صادر کننده دستور است.

ماده44ـ درمواردی که با تشخیص مقام قضایی توقیف سیستم یا داده ها سبب ایراد لطمات جانی به افراد یا ا خلال در برنامه‌های خدمات عمومی گشته ویامخل امنیت کشور باشد از روشهای مناسبتری به جای توقیف استفاده خواهد شد.

مبحث پنجم: شنود داده ها
ماده 45 ـ مقامات قضایی می توانند دستور شنود داده محتوا را در خصوص جرایم علیه امنیت ملی و یا سایر موارد ضروری که برای حفظ حقوق اشخاص لازم باشد وشنود داده های حاصل از تبادل داده محتوا را در هر حال صادر نمایند واشخاص ذیربط موظف به همکاری لازم و موثر در این زمینه می باشند.
تبصره1 ـ مدت زمان شنود توسط مقام قضایی تعین می شود.
تبصره2ـ دستور شنود وقتی صادر می شود که راه دیگری بجز آن برای جمع آوری ادله وجود نداشته باشد.

مبحث ششم : سایر موارد
ماده46- جمع آوری ادلة دیجیتال توسط ضابطی که حائز صلاحیت لازم باشد، انجام می شود.
تبصره: آئین نامه نحوه احراز صلاحیت ضابطین توسط وزارتین دادگستری و کشور ظرف سه ماه از تاریخ لازم الاجرا شدن این قانون تهیه و به تصویب هیات دولت خواهد رسید.
ماده47- اشخاصی که هریک از دستور ات قضایی نگهداری ، حفظ فوری ، افشا و یا شنود به آنان صادر می شود حق افشای مفاد دستور و یا داده ها واطلاعات مذکور را بغیر نخواهند داشت.

ماده48 - هر گونه تغییر ، ایراد صدمه ویا امحاء عمدی داده های در حال نگهداری
حفاظت،افشا،ویاشنود ممنوع است. مرتکب حسب مورد به مجازاتهای مقرر در این قانون محکوم خواهد شد.
ماده 49 ـ تشخیص تناسب یا عدم تناسب اقدام ضابطین با شرایط هر پرونده با مقام قضایی رسیدگی کننده می‌باشد.
ماده 50ـ چنانچه ضابطین در حین جمع آوری ادله به مورد مجرمانه دیگری (اعم از رایانه ای ویا غیر آن ) برخورد نمایند، ضمن ادامه عملیات، تحقیقات مقدماتی را نسبت به جرم اخیرالکشف انجام وموضوع را به اطلاع مقام قضایی می رسانند.
ماده51ـ ذینفع می‌تواند در خصوص جمع آوری ادله و یا نحوه اجرای آن ظرف سه روز پس از اجرا و یا اطلاع از آن، اعتراض کتبی خود را به همراه دلایل و مستندات به مرجع قضایی رسیدگی کننده اعلام نماید، به درخواست مذکور خارج از نوبت در همان شعبه رسیدگی خواهد شد.
تبصره1- اعتراض مانع اجرای تحقیقات نمی باشد.
تبصره2- تصمیم اتخاذ شده قطعی خواهد بود.
ماده 52 ـ مقامات قضایی ویا ضابطین مسئول جبران کلیه خساراتی هستند که در اثر تقصیر آنها متوجه ذینفع می‌شود.
ماده 53 ـ چنانچه هریک از اشخاص حقیقی یا حقوقی در اجرای دستور قضایی ممانعتی بعمل آورده و یا همکاری ننمایند و یا از تحویل ادله و اسناد در اختیاری که برای کشف حقیقت ضروری است به مقامات قضایی یاضابطین خودداری نمایند به مجازاتهای مقرر در قوانین محکوم خواهند شد.
ماده54- چنانچه محل جمع آوری ادله اماکن خصوصی باشد باید مجوز ورود به آن محل نیز اخذ گردد.

فصل سوم: مستندسازی ، مراقبت و استناد پذیری ادله دیجیتال
مبحث اول : مستندسازی
ماده55- ضابط موظف است در حین یا پس از جمع‎آوری ادلة دیجیتال به گونه‎ای اقدام به مستندسازی نماید که به موجب آن دلایل مزبور از قابلیت استناد برخوردار باشند.

مبحث دوم : نگهداری و مراقبت
ماده56- به منظور جلوگیری از بروز هرگونه تغییر، تحریف یا آسیب و حفظ وضعیت اصلی ادلة دیجیتال، لازم است تا زمانی که مرجع قضایی مربوطه ضروری می‎داند، از آن نگهداری و مراقبت به عمل آید.
ماده57- ضابط موظف است جهت مستندسازی و نگهداری و مراقبت از ادلة دیجیتال، بر اساس دستورالعمل اجرایی ادارة کل مبارزه با جرایم رایانه‎ای نیروی انتظامی جمهوری اسلامی ایران عمل نماید.
تبصره- این نهاد موظف است ظرف سه ماه از تاریخ لازم‎الاجرا شدن این قانون، دستورالعمل اجرایی را تهیه و به تمامی ضابطین ابلاغ نموده و هر ساله آن را بر اساس آخرین دستاوردهای علمی روزآمد کند.

مبحث سوم: استنادپذیری
ماده 58- در صورتی ادلة دیجیتال ارائه شده از سوی ضابطین و مقامات تعقیب قابل استناد است که علاوه بر مقررات مندرج در این قانون، زنجیرة حفاظتی نیز در مورد آن رعایت شده باشد.
تبصره- منظور از زنجیرة حفاظتی ثبت کلیة اقداماتی است که ضابطین دادگستری و سایر اشخاص دست‎اندرکار، به موجب قانون و با بکارگیری ابزارها و روشهای استاندارد در مراحل شناسایی، کشف، جمع‎آوری، مستندسازی، تجزیه و تحلیل، حفظ و مراقبت از ادلة دیجیتال و ارائة آنها به دادگاه به اجرا درمی‎آورند.

ماده 59- به جز موارد مندرج در مادة فوق، چنانچه هر یک از طرفین دعوا قصد استناد به ادلة دیجیتال را داشته باشند در صورت اثبات شرایط ذیل، ادلة مزبور قابل استناد خواهد بود:
الف ـ ادلة مذکور توسط مدعی‎علیه یا شخصی که با طرفین دعوا تبانی نکرده، ایجاد، ذخیره یا انتقال داده شده است؛
ب ـ سیستم کامپیوتری مربوطه بطور صحیح عمل می‎کرده یا در صورت وجود نقص، هیچ تاثیری در صحت دلایل ارائه شده نداشته است.
ج- در غیر موارد فوق، استنادپذیری ادلة دیجیتال ارائه شده توسط طرفین دعوا تابع قواعد کلی راجع به ادله خواهد بود .

بخش چهارم: معاضدت بین ‎المللی
فصل اول: کلیات
ماده 60- معاضدت بین‌المللی، هرگونه تبادل اطلاعات و انجام امور اداری و پلیسی و قضایی که دولت ایران و سایر دول را قادر به کشف، پیگیری، تعقیب،رسیدگی و اجرای حکم نماید،را در بر خواهد گرفت.
ماده61- بمنظور پیگیری و انجام امور معاضدت بین‌المللی در زمینه جرایم موضوع این قانون، هیأتی به نام هیأت مرکزی در دادستانی تهران با ترکیب ذیل تشکیل خواهد شد:
ـ معاون دادستان تهران در امور مبارزه با جرایم رایانه‌ای به عنوان رئیس هیأت
ـ یک نفر افسر پلیس از اداره کل مبارزه با جرایم رایانه‌ای ناجا
ـ یک نفر نماینده وزارت اطلاعات
ـ یک نفر نمایندة وزارت امور خارجه
ـ یک نفر نماینده وزارت پست ، تلگراف و تلفن
تبصره ـ آئین‌نامه شرح وظایف هیأت مرکزی معاضدت بین‌المللی طی مدت 3 ماه پس از لازم الاجراشدن این قانون از سوی وزیر دادگستری تهیه و به تصویب رئیس قوه قضاییه خواهد رسید.
ماده62- هیات مرکزی با لحاظ مقررات داخلی و قانون حاضر و عهدنامه‎های ایران با سایر کشورها تا سر حد امکان برای انجام همکاری‎های بین‌المللی در زمینه مبارزه با جرایم رایانه‌ای خواهد کوشید.
تبصره- در صورت نبود عهدنامه مقررات این قانون با رعایت شرط معاملة متقابل اجرا خواهد شد.
ماده 63 ـ هیات مرکزی در راستای اعمال معاضدت بین‌المللی از تمامی‎ ابزارهای ارتباط سریع مانند نمابر و پست الکترونیکی استفاده خواهد نمود.
ماده 64- قبول همکاری بین‌المللی در موارد ذیل ممنوع می‌باشد:
الف ـ انجام درخواست با شرع و قوانین داخلی مغایرت داشته باشد.
ب ـ انجام درخواست مستلزم اقدام علیه حاکمیت، امنیت و یا دیگر منافع اساسی کشور ایران یا کشورهای دیگر باشد.
ماده 65- چنانچه درخواست رسیده ترتیب خاصی را برای انجام آن مقرر نموده باشد تا آنجا که با شرع و قوانین داخلی مغایرت نداشته باشد، برابر همان ترتیبات، معاضدت انجام خواهد گرفت.
ماده 66- هیات مرکزی می‌تواند حسب مورد از کشور متقاضی بخواهد از معاضدت‎های ارائه شده از سوی ایران تنها در مورد خواسته شده استفاده نموده و از تعمیم آن به موارد مشابه خودداری نماید.
تبصره ـ چنانچه به تشخیص هیات مرکزی ارائة معاضدت مورد درخواست منوط به رعایت شرط مذکور از سوی کشور متقاضی باشد، رسماً از متقاضی تعهد اخذ نموده و ضمانت اجرای عدم رعایت شرط را تعیین و به متقاضی اعلام خواهد داشت.
ماده67- چنانچه هیات مرکزی اطلاعاتی را به دست آورد که می‎تواند به هر یک از دولت‌های درگیر در رسیدگی قضایی یاری رساند، بدون دریافت درخواست همکاری می‌تواند بطور یکجانبه اقدام به ارائه آن اطلاعات نماید.
تبصره ـ اطلاعات دارای طبقه‌بندی محرمانه و بالاتر مشمول مقررات خاص خود در قوانین و مقررات جاری کشور خواهد بود.
ماده68- هیات مرکزی به محض دریافت درخواست همکاری، ابتدا نفیاً و یا اثباتاً در خصوص پذیرش آن اتخاذ تصمیم نموده و کشور متقاضی را در جریان قرار خواهد داد.
تبصره ـ در صورت عدم قبولی ، علل رد درخواست به متقاضی اعلام خواهد شد.

ماده 69- چنانچه درخواست معاضدت برای هر مرجعی غیر از شعبه مرکزی ارسال گردیده باشد، مرجع دریافت کننده مکلف است حداکثر ظرف 24 ساعت، درخواست را به هیات مرکزی ارسال دارد.
در هر حال پاسخگویی به درخواست‌های ذیربط، با هیات مرکزی خواهد بود.
ماده 70- درخواست‌های معاضدت بین‌المللی صادره از سوی هیات مرکزی بایستی به زبان‌ انگلیسی، ترجمه شده و حاوی نکات ذیل باشد:
- عنوان مرجع تقاضا کننده
- عنوان مرجع طرف تقاضا
- تصریح موضوع پرونده‎ای که معاضدت بموجب آن تقاضا گردیده.
- مستند قانونی، دلایل وقوع جرم و حتی الامکان مشخصات مظنونین، متهمین یا مجرمین احتمالی

فصل دوم: حفاظت فوری داده های حاصل از تبادل داده محتوا
ماده 71- بمنظور حفاظت فوری و جلوگیری از تغییر و یا حذف دادهها و اطلاعات مورد نظر، هیات مرکزی میتواند درخواستی را مبتنی بر حفاظت فوری از دادهها و اطلاعات و ثبت آمد وشد دادهها به دارنده آن ارسال نموده و در شرایط مشابه نیز چنین درخواستی را قبول و بدان عمل نماید.

فصل سوم: کسب اطلاعات و تحقیقات
ماده 72 - هیات مرکزی میتواند در موارد مشخص از مقامات ذیصلاح محل وقوع دلایل، شهود و مطلعین در خارج از کشور، درخواست کسب وارسال اطلاعات لازم را از دارندگان احتمالی آنها بنماید.
تبصره ـ تشخیص ارزش دلایل موضوع این قانون با قاضی رسیدگی کننده خواهد بود.
ماده 73- در خصوص درخواستهای رسیده رعایت نکات ذیل الزامیست:
الف ـ بمنظور حفظ امنیت منابع، مخبرین، شهود و مطلعین امر، هویت آنان صرفاً در اختیار هیات مرکزی قرار گرفته و از افشای آن برای متقاضی، خودداری گردیده و تنها دلایل و اطلاعات بدست آمده ارسال خواهد شد.
ب- چنانچه شاهد و یا مطلع خارجی به میل خود و جهت ادای توضیحات وارد ایران و نزد دادگاه حاضر گردد، به اتهام ارتکاب جرایم تا پیش از حضور در ایران تحت تعقیب قرارنخواهد گرفت.
تبصره- چنانچه شخص مزبور حداکثر 15 روز بعد از اعلام عدم نیاز به حضور وی و فراهم بودن امکانات عزیمت، از ترک ایران خودداری نماید، مصونیت وی زائل میگردد.

تبلیغات اینترنتی

چکیده
بررسی تاثیر اینترنت بر حوزه های مختلف اجتماعی، فرهنگی، سیاسی واقتصادی امروزه موضوع تحقیقات مختلف درمیان محققان و اندیشمندان سراسر جهان شده است. هدف مقاله پیش رو نیز بررسی تاثیر اینترنت بر حوزه تبلیغات است. با شروع فعالیتهای تجاری در اینترنت، تبلیغات اینترنتی نیز پابه عرصه ظهور گذاشت. گـــــرچه درحال حاضر، میزان هزینه های تبلیغــات اینترنتی نسبت به کل هزینه های تبلیغاتی بسیار پایین است لیکن نرخ رشد آن بیانگر این واقعیت است که این شاخه در آینده نه چنـــدان دور اهمیت و جایگاه ویژه ای در صنعت تبلیغات پیدا خواهدکرد. به همین دلیل، در این مقاله سعی خواهدشد تا در ابتدا معنای اصطلاح تبلیغات اینترنتی بیان شده و در ادامه انواع مدل های معروف تبلیغات در اینترنت موردبررسی قرار گیرد.

مقدمه
اینترنت به معنای شبکه ای از رایانه های متعدد که در سراسر جهان گسترده و با هم درارتباط هستند. از دهه نود و با واگذار شدن به بخش خصوصی کاربردهای تجاری پیدا کرد. از آن زمان به بعد بود که این شبکه تاثیرات عمیقی را بر نحوه انجام فعالیتهای تجاری گذارد. تبلیغات تجاری به دلیل ماهیت فناوری محور و ارتباطی محور خود به شدت تحت این تاثیرات قرارگرفته و اصول سنتی آن به چالش کشیــده شد. حاصل این چالشها و تاثیرات شکل گیری پدیده تبلیغات اینترنتی بود.

1 - تعریف
درنظر ابتدایی و باتوجه به تعاریفی که درمورد تبلیغات و اینترنت بیان شده است، پی بردن به معنای اصطلاح تبلیغات اینترنتی چندان دشوار نخواهدبود. درحقیقت این اصطلاح به گونه ای است کـــه خودش، خود را تعریف می کند. شاید به علت همین حالت خود تعریفی بوده است که در اکثر منابع موجود (کتابها، مقالات و پایگاههای اینترنتی) در زمینه تبلیغات اینترنتی کمتر تعریف مشخصی از آن ارائه شده است. البته در ادبیات جدید تبلیغات، بعضاً تعاریفی نیز برای تبلیغات اینترنتی ذکر گردیده است. برای مثال، دوکافی(1996) از اولین کسانی که زمینه تبلیغات اینترنتی و چگونگی نگرش مصرف کنندگان به آن تحقیقاتی را انجام داده، در مقاله خود تحت عنوان ارزش تبلیغات و تبلیغات در وب تبلیغات اینترنتی را ازنظر مصرف کنندگان دربردارنده انواع بسیاری از مطالب و مضامین تجاری موجود در وب می داند -
از تبلیغات الکترونیکی شبیه به تبلیغات سنتی (تابلوهای تبلیغاتی و بنرها) گرفته تا انواع دیگری که متفاوت از تبلیغات سنتی هستند (مثل ایجاد پایگاه اینترنتی). به همین گونه، اشلوزر و دیگران (1999) تبلیغات اینترنتی را هر نوع محتوا و مضمون تجـاری موجود در اینترنت می دانند که شرکتها بــــرای آگاه کردن مصرف کنندگان درمورد کالاها و خدمات خود طراحی می کنند. بعضی دیگر ( PATON AND CONANT, 2002 ) نیز تبلیغات اینترنتی را به طور ساده استفاده از اینترنت برای انجام تبلیغات دانسته اند. لذا با درنظرگرفتن بعد رسانه ای اینترنت و باتوجه به تعریف تبلیغات تجاری که در بالا ذکر گردید می توان تبلیغات اینتــــــرنتی را چنین تعریف نمود: بــــــــه کارگیری اینترنت و فناوری های زیرمجموعه آن نظیر وب و پست الکترونیک توسط سازمانهای تجاری برای انجام فعالیتهای تبلیغاتی موردنظر.(1)

تاریخچه و اهمیت
با شروع فعالیتهای تجاری در اینترنت، تبلیغات اینترنتی نیز پابه عرصه ظهور گذاشت. به نظر می رسد اولین شیوه برای تبلیغ استفاده از پست الکترونیک بوده باشد. اما با اضافه شدن فناوری وب به اینترنت، تبلیغات اینترنتی به شکل امروزی آن آغاز گردید. در سال 1994 اولین بنر تبلیغاتی - که امروزه معمول ترین و مشهورترین مدل تبلیغ در اینترنت است - در پایگاه اینترنتی هات وایر ( HOTWIRE ) به کار گرفته شد ( CHEN,2001, P.110 ) . از این سال به بعد بود که تبلیغات اینترنتی به عنوان تکنیکی موثر و کارا برای تبلیغات موردتوجه بازاریابان قرار گرفت ( GAO ET AL, 2002 ). به مرور زمان انواع جدیدی از مدلهای تبلیغات در اینترنت شکل گرفتند و میزان هزینه های تبلیغاتی به طور مداوم افزایش پیدا کرد. به طوری که از میزان 55 میلیون دلار در سال 1995 به 270 میلیون دلار در سال 1996، 940 میلیون دلار در سال 1997، 2 میلیارد دلار در سال 1998 و 3/5 میلیارد دلار در سال 1999 رسید ( COEN, 1999 ). همچنین طبق برآوردهای موسسه ژوپیتر کامیونیکیشن که یکی از معروفترین و معتبرترین موسسات در زمینه ارائه آمار و اطلاعات اینترنتی است میزان هزینه های تبلیغات اینترنتی در سالهای 2000، 2001، 2002 و 2003 به ترتیب برابر با 5/3، 7/3، 9/5 و 11/9 میلیارد دلار است.

با وجود نرخ رشد نسبتاً بالای هزینه های تبلیغات اینتــرنتی طی این چند سال اما این هزینه ها در مقابل کل هزینه های تبلیغاتی صورت گرفته درجهان ناچیز است. مثلاً در سال 2000 تنها 4 درصد از کل هزینه های تبلیغاتی در ایالات متحده مربوط به تبلیغات اینترنتی بوده است. شرکت جنرال موتورز که بیشترین هزینه تبلیغات را در این سال داشته است، کمتر از یک درصد آن را به تبلیغات در اینترنت اختصاص داده است. این حقیقت درمورد شرکتهای بزرگی مثل دایملر - کرایسلر، پراکتر اند گمبل و فورد نیز به همین صورت بوده است ( MORGAN STANLEY DEAN WITTER, 2001 ).

درنتیجه به نظر می رسد که بیشترین میزان تبلیغات اینترنتی به وسیله خود شرکتهای اینترنتی - شرکتهایی مثل یاهو و آمازون که فعالیتهـــای اصلی خود را در اینترنت انجام می دهند - صورت می گیرد. طبق آمارها 55 تا 70 درصد هزینه های تبلیغات اینترنتی به چنین شرکتهایی تعلق دارد ( MORGAN STANLEY DEAN WITTER, 2001 ).

البته طبق پیش بینی موسسه ژوپیتر کامیونیکیشن تا سال 2005 میزان هزینه های اینترنتی به 16/5 میلیارد دلار خواهدرسید که 8 درصـــد از کل هزینه های تبلیغاتی را شامل می شود. نمودار شماره یک بیانگر میزان رشد تبلیغات اینترنتی تا سال 2005 و درصد آن از کل هزینه های تبلیغاتی در ایالات متحده است.

 

مدلهای تبلیغات اینترنتی
طی یک دهه ای که از پیدایش پدیده تبلیغات اینترنتی می گذرد، روشها و مدلهای مختلفی برای انجام تبلیغات در اینترنت ابداع شده و مورداستفاده قرارگرفته است. در ادامه به برخی از مهمترین این مدلها اشاره می شود.

1 - بنر: بنر ( BANNER ) عبارت از یک تصویر گرافیکی کوچک و معمولاً مستطیلی که به یک پایگاه اینترنتی دیگر متصل می شود و ابعاد مختلفی دارد اما به طور متوسط دارای طول 460 پیکسل (2) و عرض 60 پیکسل است ( NOVAK AND HOFFMAN , 1996). بنرها اولین شکل از تبلیغات بودند که به طور گسترده در اینترنت مورداستفاده قرار گرفتند و امروزه از معروفترین و پرکاربردترین انواع تبلیغات اینترنتی به شمار می روند ( MOHAMMED ET AL, 2001, P.386 ) .

بنرها معمولاً در فرمت GIF )3 ، ساخته شده و در قسمت بالای صفحات اینترنتی قرار می گیرند. کاربر با کلیک کردن بر روی آنها به صفحه ای منتقل می شود که توضیحـــات بیشتری درمورد آن تبلیغ به او می دهد و یا مستقیماً به پایگاه اینترنتی شرکتی که تبلیغ مذکور را طراحی کرده منتقل می گردد. در حقیقت این مدل از تبلیغات اینتـــرنتی را می توان تا حدی به تبلیغات سنتی چاپ شده در روزنامه ها و مجلات تشبیه کرد. بنرها دارای انواع مختلف و متفاوتی هستند و می توان آنها را به صورت زیر دسته بندی کرد:

الف) بنرهای ثابت: این بنرها معمولاً در فرمت GIF تهیه شده و دربردارنده تصاویر و متونی هستند که ثابت بوده و حرکت نمی کنند. قبلاً از این نوع بنرها به دلیل آنکه گمان برده می شد موردتوجه بازدیدکنندگان قرار نمی گیرند کمتر استفاده می گردید. لیکن امروزه تحقیقات نشان داده است که بعضی کاربران این نوع از بنرها را ترجیح می دهند و به همین دلیل اخیراً استفاده از آنها افزایش یافته است ( MINNICK AND MINNICK , 2001).

ب) بنرهای متحرک (انیمیشنی): این نوع بنرها از ترکیب چندین بنر ثابت و بــــــا استفاده از نرم افزارهایی مخصوصی نظیر GIF BUILDER طراحی گردیده و همانند کارتونهای انیمیشنی دارای خاصیت تغییرپذیری هستند. اندازه و حجم این بنرها نیز معمولاً از بنرهای ثابت بیشتر است. از مزیتهای این نوع بنرها آن است که می توان با استفاده از آنها پیامهای تبلیغاتی پیچیده تری طراحی کرد و نیز اینکه این بنرها برای کاربران جالب تر بوده و توجه آنان را بیشتر به خود جلب می کند. اما ازطرفی این بنرها به علت حجم زیاد و اندازه های بزرگ سرعت بارگذاری صفحات اینترنتی را کاهش می دهند ( MINNICK AND MINNICK, 2001 ).

ج) بنرهای تعاملی (دارای غنای رسانه ای): در این نوع با استفاده از انواع نرم افزارهــا و فناوری های رسانه ای ویژگیها و کارکردهایی را به بنرها اضافه می کنند به گونه ای که توانایی تعامل پذیری خاصی پیدا می کنند ( PASTORE, 2001 ). برای مثال بنرهایی وجود دارند که نخست چند گزینه را برای کاربر نمایش داده (مثلاً سوال درمورد مذکر یا مونث بودن کاربر) و درصورت انتخاب هریک از آن گزینه ها توسط کاربر در ادامه تبلیغات خاصی به او نشان داده می شود. درحقیقت بنرهای تعاملی نوع پیشرفته تری از بنرهای انیمیشنی بوده و دارای امکانات بیشتری هستند. البته مشکلاتی که درمورد بنرهای متحرک گفته شد درمورد این بنرها نیز به نحو شدیدتری مطرح است. با وجود این، مشکلات و نیز با وجود هزینه بالاتر برای طراحی آنها اما از آنجا که طبق تحقیقات، اثربخشی این نوع از دو نوع دیگر بیشتر است ( MORGAN STANLEY DEAN WITTER, 2001 ) لذا شرکتها ترجیح می دهند بیشتر از آن استفاده کنند. FLASH و SHOCKWAVE از رایج ترین نرم افزارها برای طراحی بنرهای تعاملی هستند.

جدیداً انتقاداتی نسبت به اثربخشی بنرها وارد شده است. طبق برآوردها نرخ کلیک کردن کاربران بر روی بنرها که در سال 1994، 10 درصد بوده است در سالهای اخیر به حدود 3 درصد و بعضاً تا زیر یک درصد هم رسیده است ( BULKELEY, 1998 , FLYNN, 1999, CHEN, 2001, P.110 ) . بعضی از دلایل کاهش این نرخ عبارتند از: تبلیغات بیش از حد در اینترنت (غرق شدن کاربران در پیامهای تبلیغاتی) و همچنین کمتر شدن جستجـــــــــوها و پرسه زدن های بی هدف کاربران در اینترنت. به همین دلیل، آژانس های تبلیغاتی سعی کرده اند تا با به کارگیری بنرهای تعاملی، با ویژگیهای جالب و سرگرم کننده و دارای غنای رسانه ای این نرخ را افزایش دهند ( KRANHOLD, 1999 ). به هرحال هنوز بنرها پراستفاده ترین نوع تبلیغات اینترنتی هستند و هر روز نیز بر تعداد آنها در اینترنت افزوده می شود.

2 - خرده سایتها
خرده سایت ها عبارتند از بنجره های کوچکی (کوچکتر از اندازه معمولی پنجره مرورگر) که هنگام جستجوی فرد دراینترنت ناگهان بر روی صفحه نمایشگر ظاهر شده و حاوی نوشته ها و تصاویر تبلیغاتی هستنــــد. این نوع از تبلیغات اینترنتی به پنجره هـای جهنده نیز معروف هستند( MOHAMMED ET AL, 2002, P.386 ). خرده سایت ها را می توان به دو گروه زیر تقسیم بندی کرد:

INTERSTITIALS : اینها پنجره هایی جدا از پنجره اصلی مرورگر بوده که هنگام ورود کاربر به یک پایگاه اینترنتی خاص یا در زمان توقف او در آن پایگاه بر روی صفحه نمایشگر ظاهر می شوند و معمولاً تا زمانی که کاربر آنها را نبندد در صفحه باقی می مانند.

SUPERSTITIALS : این پنجره ها معمولاً در فاصله زمانی بارگذاری یک پایگاه اینترنتی ظاهر گشته و خود به خود بسته می شوند.

د رهر دو نوع از خرده سایت ها ممکن است از فناوری ها و تکنیک های پیشرفته رسانه ای (غنای رسانه ای) استفاده گردد و یا ممکن است فقط دربردارنده متن باشند. از آنجا که این نوع تبلیغات اینترنتی بدون اجازه و خواست کاربران ظاهر می گردند و ممکن است موجب برهم زدن تمرکز آنان شوند موردانتقاد قرار گرفته اند. با این حال، به طور گسترده توسط پــایگاههای اینترنتی مورداستفاده قرار می گیرند و نرخ کلیک کاربران بر روی آنها نیز معمولاً بالا است ( MOHAMMED ET AL, 2002, P.386 ).

3 - موتورهای جستجو
موتورهای جستجو به پایگاههای اینترنتی گفته می شود که کاربران می توانند از آنها برای جستجوی مطالب موجود در اینترنت استفاده کنند.
این موتورها، بعد از آنکه کاربر موضوع مورد جستجوی خود را در فرم مخصوصی که برای این کار تعبیه شده وارد می کند، لیستی از پایگاههای اینترنتی که دربردارنده موضوع موردنظر کاربر هستند بـــرای او جمع آوری می کند. مکانیسم عمل موتورهای جستجو که به سایتهای درگاهی نیز معروف هستند معمولاً به دو گونه زیر است ( MINNICK AND MINNICK, 2001 ):
- تعدادی از این پــــایگاهها با استفاده از برنامه های نرم افزاری خاصی که خزنده یا عنکبوت نامیده می شود، به طور خودکار اینترنت را برای یافتن موضوع موردنظر کاربر جستجو می کنند. این برنامه ها معمولاً اینترنت را به طور روزانه جستجو کرده و بانک اطلاعاتی خود را به روز می کنند.
پایگاههای اینترنتی نظیر گوگل براساس این مکانیسم عمل می کنند. این موتورها معمولاً این امکان را به دارندگان پایگاههای اینترنتی می دهند تا مشخصات پایگاه خود را به بانک اطلاعاتی آنها اضافه کنند.
- تعداد دیگری از پایگاهها مانند یاهو با استفاده از روشهای دستی پایگاههای موجود در اینترنت را موردبررسی قرار داده و بعداز ارزیابی، هریک را در دسته بندیهای خاص در بانک اطلاعاتی خود که از قبل طراحی کرده اند، قرار می دهند. لذا هنگامی که کاربر کلمه خاصی را در فرم جستجوی این پایگاهها وارد می کند نتایجی که برای او آورده می شود براساس بانک اطلاعاتی است که این پایگاه آن را ایجاد کرده است و نه براساس جستجوی خودکار در اینترنت. این پایگاهها نیز همانند دسته اول، به دارندگان پایگاههای اینترنتی این امکان را می دهند تا مشخصات پایگاه خود را به بانک اطلاعاتی آنها اضافه کنند، البته با این تفاوت که این دسته از موتورهای جستجو قبل از اضافه کردن، پایگاه اینترنتی را ارزیابی کرده و درصورت تایید، آن را به بانک اطلاعاتی خود اضافه می کنند. لـــــذا مدت زمانی که طول می کشد تا مشخصات یک پایگاه به این موتورها اضافه شود ممکن است حتی تا چند ماه طول بکشد. یاهو همچنین دارای یک بانک اطلاعاتی پیشرفته هست که برای اضافه کردن پایگاههای اینترنتی به آن مبالغی را از صاحبان این پایگاهها اخذ می کند.

نحوه تبلیغات ازطریق دو دسته مذکور از موتورهای جستجو می تواند به دو صورت زیر باشد( MOHAMMED ET AL, 2002 ):

روش مجانی: موتورهای جستجومعمولاً پایگاههای اینترنتی را طبق کلید واژه هایی که صاحبان آنها برایشان درنظر گرفته و آنها را بر اســـــاس این کلمات ثبت کرده اند جستجو می کنند. مثلاً هنگامی که کاربری کلمه تبلیغات اینترنتی را وارد فرم مخصوص جستجو در پایگاه گوگل یا یاهو می کند، موتورهای جستجو به بانک اطلاعاتی خود رجوع کرده و لیستی از تمام پایگاههایی که تحت عنوان تبلیغات اینترنتی دسته بندی شده اند (روش یاهو) و یا تبلیغات اینترنتی به عنوان کلید واژه آنها درنظر گرفته شده (روش گوگل) را برای کاربرنمایش می دهند. به این ترتیب انتخاب کلید واژه های مناسب برای پایگاه اینتــرنتی می تواند شانس آمـــــدن نام پایگاه اینترنتی در رتبه های اول لیستی که به کاربر نشان داده می شود را بالا می برد و این در حقیقت نوعی تبلیغ برای آن پایگاه اینترنتی خواهدبود.

روش پولی:
در این روش شرکتها می توانند در ازای پرداخت مبالغی به موتورهای جستجو از آنان بخواهند تا درصورت جستجوی کلید واژه خاصی توسط کاربر، پایگاه اینترنتی آنها در لیست نشان داده شده به کاربر قرار گیرد. حال اینکه نام پایگاه در کدام رتبه لیست قرار گیرد، بستگی به مبلغی دارد که شرکت می پردازد. نوع دیگر از تبلیغات پولی به این صورت است که شرکت با پرداختن مبالغی از موتورهای جستجو می خواهد تا درصورت جستجوی کلید واژه خاصی توسط کاربران، بنر تبلیغاتی شرکت در بالای صفحه ای که به عنوان لیست نتایج جستجو به کاربر نشان داده می شود، آورده شود ( MINNICK AND MINNICK, 2001 ). هر دو نوع این روشها درحال حاضر در وب معمول بوده و مورداستفاده قرار می گیرد.

4 - پست الکترونیک
استفاده از پست الکترونیک دارای تاریخچه طولانی تری است. تبلیغات اینترنتی از طریق بنرها، خرده سایت ها و موتورهای جستجو تکنیک هایی هستند که تنها در محیط وب عملی هستند اما پست الکترونیک زیرمجموعه فناوری های اینترنتی بوده و ســــالها قبل از وب مورداستفاده قرار می گرفته است (البته باید متذکر شد که بعداز اختراع وب، فرستادن پست الکترونیک از طریق آن نیـــز طراحی گردید).(4) با این حال، به کارگیری پست الکترونیک برای تبلیغات در سالهای اخیر و با افزایش تعداد کاربران اینترنت موردتوجه قرار گرفته است به گونه ای که طبق پیش بینی موسسه ژوپیتر کامیونیکیشن تعداد نامه های الکترونیک تبلیغاتی که کاربران اینترنت سالانه دریافت می دارند از 40 عدد در سال 1994 به بیش از 1600 عدد در سال 2005 افزایش خواهدیافت ( ZEFF AND ARENSON, 1999 ).

در این نوع تبلیغات شرکتها پیامهای تبلیغاتی طراحی کرده و به نشانی های الکترونیک کاربران می فرستند. نامه های الکتـــرونیک که شرکتها برای کاربران ارسال می کنند را می توان به دو نوع زیر تقسیم بندی کرد:

الف) نامه های الکترونیک خواسته شده _(هدفگیــری شده): در این تبلیغات، شرکتها نامه های الکترونیک تبلیغاتی را تنها برای مشتریانی می فرستند که خود خواستار دریافت چنین نامه هایی بوده اند. در این حالت، مشتریان با مراجعه به پایگاه اینترنتی شرکت، فرم مخصوصی که بیانگر مشخصات وهمچنین نوع خواسته ها و ترجیحات آنان است را پر کرده و نشانی الکترونیک خود را وارد می کنند. بعد شرکت، نامه های الکترونیک که حاوی تبلیغات اینترنتی متناسب با خواست و سلیقه مشتریان است برای آنان می فرستد. هر زمان هم کــــه مشتری دیگر نمی خواهد چنین نـامه هایی دریافت کند، شرکت از فرستادن آنها خودداری می ورزد. البته ممکن است شرکت مستقیماً نشانی های الکترونیک را به دست نیاورده باشد بلکه با استفاده از پایگاههای اینترنتی شرکتها و موسسات دیگر این نشانی ها را به دست آورد (برای مثال ازطریق گروههای خبری). به هرحال، نکته حائزاهمیت آن است که در اینجا خود مشتریان خواهان دریافت چنین نامه هایی باشند و اینکه این نامه ها دربردارنده پیامهای تبلیغاتی باشند که مطابق با نیاز و خواست دریافت کنندگان آنها باشند. طبق آمار موسسه فارستر ریسرچ در سال 1997 سه میلیارد از این نوع نامه ها فرستاده شده و این تعداد به 250 میلیارد در سال 2002 رسید.
ب) نامه های الکترونیک ناخواسته (اسپم): در این حالت، شرکت با استفاده از نرم افزارهای خاص که می توانند نشانی های الکترونیک را از اینترنت جمع آوری کنند و یا ازطریق شرکتهای تبلیغــــاتی که دارای بانکی از نشانی های الکترونیک هستند اقدام به فرستادن نامه های الکترونیکی تبلیغاتی به افراد می کنند. این کار بدون اجازه کاربران صورت گرفته و در اکثر موارد کـــاربران خواهان دریافت چنین نامه هایی نیستند. فرستادن این نوع نامه ها با انتقاد شدیــد مشتریان و مراکز حمایت از مصرف کنندگان روبرو شده است و به همین دلیل امروزه شرکتها سعی می کند تا برای جلوگیری از ضربه خوردن به شهرت خود از فرستادن این نوع نامه ها خودداری کنند و یا اینکه در صورت تقاضای مشتری از فرستادن نامه های بعدی جلوگیری کند ( MOHAMMED ET AL , 2002, P.393 ).

درکل، فرستادن نامه های الکترونیک امروزه یکی از رایج ترین مدل ها برای تبلیغات اینترنتی است. مزایای این مدل عبارتند از:

- هزینه پایین: براساس برآوردها هزینه فرستادن نامه های الکترونیک کمتر از یک درصد هزینه فرستادن نامه های سنتی است؛
- امکان هدفگیری دقیق مشتریان: همان طورکه قبلاً گفته شد با استفاده از نامه های الکترونیک می توان پیامهای تبلیغاتی را تنها برای کسانی که خواهان دریافت آن هستند فرستاد؛
- اثربخشی بالا: طبق آمارها میزان جواب دادن افراد به نامه های الکترونیک بالا است؛

- مدیریت آسان: طراحی و فرستادن نامه های الکترونیک و همچنین ارزیابی آنها ساده تر است.
نتیجه گیری
در این مقاله سعی شد تبلیغات اینترنتی و مدل های آن به طور اجمالی موردبررسی قرار گرفته تا وسیله ای برای آشنایی مدیران و بازاریابان شرکتهای داخلی با این پدیده باشد و آنان را جهت شروع وانجام فعالیتهای تبلیغاتی خود در اینترنت یاری رساند. اینترنت خواسته یا ناخواسته بر جنبه های مختلف زندگی آدمی و ازجمله بر فعالیتهای تجاری تاثیر گذارده و در آینده نیز تاثیرات بیشتری خواهد گذارد. این اختراع عظیم پدیده ای زودگذر و موقتی نبوده و هنوز در ابتدای فرایند تکامل خود قرار دارد. بالطبع تبلیغات اینترنتی نیز به عنوان پدیده ای منشعب از تاثیرات اینترنت، امری زودگذر و موقتی نخواهدبود. گرچه امروز تبلیغات اینترنتی با موانع ومشکلات روبرو است و به دلیل همین موانع هنوز میزان هزینه های تبلیغات اینترنتی نسبت به کل هزینه های تبلیغاتی پایین است لیکن پیش بینی ها حکایت از رشد سریع این شیوه از تبلیغات و برطرف شدن موانع و مشکلات آن درآینده دارد. بنابراین، شرکتهای تجاری اگر بخواهند در عرصه فعالیت باقی بمانند و موقعیت خود را در بازار پررقابت امروز حفظ کنند چاره ای جز به کارگیری آن نخواهند داشت. این امر مخصوصاً درمورد شرکتهایی که بخواهند در سطح جهانی فعالیت کنند مصداق بارزتری خواهد داشت.

منابع در دفتر مجله موجود است.
پانوشت ها:

1 - تبلیغات برخط ( ONLINE ADVERTISING ) و یا تبلیغات مبتنی بر وب ( WEB-BASED ADVERTISING ) اصطلاحات دیگری هستند که بعضاً به کار برده می شوند. به نظر می رسد که این دو اصطلاح و بالاخص تبلیغات مبتنی بر وب از واژه تبلیغات اینترنتی خاص تر بوده و فقط دربرگیرنده تبلیغات در وب هستنـــد و سایر فناوری های زیرمجموعه اینتـــــرنت را شامل نمی شوند. البته باید توجه داشت که این اصطلاحات در بعضی موارد نیز مترادف با تبلیغات اینترنتی و درهمان معنی استعمال می شوند.

2 - پیکسل ( PIXEL ) واحدی برای اندازه گیری تصاویر دیجیتالی است.

3 - یکی از فرمت های معروف برای ایجاد تصاویر دیجیتالی است که چون تصاویر دارای این فرمت حجم کمتری نسبت به تصاویر با سایر فرمت ها دارند معمــولاً در اینترنت بیشتر مورداستفاده قرار می گیرند.

4 - درحال حاضر دو نوع پست الکترونیک مورداستفاده قرار می گیرد: پست الکترونیک مبتنی بر وب که در آن کاربران باید به پایگاههای اینترنتی که این خدمات را ارائه می کنند رجوع کرده و در آنجا به صورت پولی و یا اغلب به صورت مجانی ثبت نام کنند و ازطریق آن پایگاه به ارسال و دریافت نامه بپردازند. اما در روش دیگر که سالها قبل از وب اختراع گردید نیازی به اتصال به وب وجود ندارد. کاربران می توانند با ثبت نام در شرکتهایی که این خدمات را در ازای دریافت پول ارائه می کنند به ارسال و دریافت نامه ازطریق نرم افزارهای خاص مثل OUTLOOK بپردازند.

ابزار گوگل

کلید های نمایشگر اینترنت گوگل - www.google.com/options/buttons.html

شما میتوانید با قرار دادن کلید های گوگل در نوار ابزار شخصی نمایشگر اینترنت خود به سرعت به گوگل دستیابی پیدا کنید.

گوگل به زبان شما - services.google.com/tc/Welcome.html

با استفاده از این قسمت شما می توانید گوگل را در زبان دلخواه خود ببینید و همچنین جستجو را به زبان دلخواه خود انجام دهید.

نوار ابزار گوگل - toolbar.google.com

با قرار دادن گوگل در نوار ابزار نمایش گر اینترنت قدرت گوگل همیشه در اختیار و دسترس شماست. بیشتر...

مترجم گوگل - www.google.com/language_tools

با استفاده از این قسمت شما میتوانید محتوای صفحات , به صورت متن یا کلمه را ترجمه کنید.

ای - پی - آی های گوگل - /www.google.com/apis

ابزاری برای برنامه نویسان تا بتوانند در برنامه های خود به صورت خودکاراز گوگل استفاده کنند. بیشتر...

ضمنا شما میتوانبد با انتخواب گوگل به عنوان جستجوگر پیشفرض گوگل را به نمایشگر اینترنت خود اضافه کنید .البته امکانات دیگری نیز آماده است !


سرویس های گوگل

 
حراج گوگل  - froogle.google.com

پیدا کردن کالا هایی که برای فروش یا حراج گذاشته شده است از طریق اینترنت.بیشتر...

پاسخ های گوگل  - answers.google.com

یک انجمن آزاد که در آن گوگل با دریافت مبلغی پاسخ سوالات شما را میدهد.بیشتر...

کاتالوگ های گوگل   - catalogs.google.com

جستجو و نمایش کاتالوگ های اینترنتی که از طریق ایمیل رد و بدل میشوند. بیشتر...

 گروه های گوگل   - groups.google.com

فرستادن  و خواندن مطالب در انجمن های کاربردی گوگل.

تصویر یاب گوگل   - images.google.com

یکی از پر استفاده ترین موتور های جستجوگر تصویر در اینترنت با 425 میلیون تصویر.

آزمایشگاه های گوگل - labs.google.com

پروژه های انجام شده توسط گوگل که عبارت است از : Google Viewer - Google WebQuotes - Google Glossary

- Google Sets - Voice Search - Keyboard Shortcuts. بیشتر...

اخبار گوگل   - news.google.com

نمایش و جستجو دریک منبع خبری با تعداد 4500 پست که هروز برتعداد آنها افزوده میشود و به روز رسانی می گردد.

جستجوی ویژه گوگل   - www.google.com/options/specialsearches.html

با استفاده از این قسمت میتوانید جستجوی خود را به موضوعاتی از قبیل : BSD, Appleو Microsoft محدود کنید.

سیستم جستجوی دانشگاه گوگل  - www.google.com/options/universities.html

با استفاده از این قسمت می توانید جستجوی خود را به وب سایت های مدارس و دانشگاه ها محدود کنید.

دایرکتوری وب گوگل  - directory.google.com

در این قسمت گوگل وب را بر اساس موضوعات مختلف دسته بندی کرده است که این کار شما را برای

 پیدا کردن مطلب مورد نظرتان بسیار کمک میکند!

جستجو گر اینترنت گوگل  - http://www.google.com

با استفاده از آن می توانید با بالاترین سرعت در 3 بیلیون صفحه اینترنت جستجو کنید.

گوگل بی سیم - www.google.com/options/wireless.html

با استفاده از این قسمت شما می توانید با دستگاه ها(کامپیوتر های) دستی خود به موتور جستجوی طراحی شده برای این دستگاه ها دسترسی پیدا کنید.

 

آشنایی با برنامه Gmail Notifier

ایمیل های رسیده به GMail خود را بدون باز کردن هرگونه صفحه وب بررسی کنید .
پس از استقبال عمومی از نرم افزارهای جانبی ساخته شده برای سرویس پست الکترونیک Gmail شرکت گوگل نیز نرم افزار مخصوص خود را با نام Gmail Notifier ارائه نمود . نرم افزار Gmail Notifier که در حال حاضر تنها در محیط ویندوز های 2000 و XP قابل اجرا می باشد پس از رسیدن یک ایمیل به صندوق Gmail کاربر ، با نمایش یک پیام وی را از آن آگاه می سازد .
نرم افزار Gmail Notifier در نوار ابزار System Try یک آیکون کوچک را به نمایش می گذارد و بدیت ترتیب شما را نسبت به تعداد ایمیل های رسیده ، عنوان ایمیل و فرستنده آن ، تاریخ دریافت ایمیل و چند خط بصورت مختصر از متن ایمیل مطلع می نماید . تمام مراحل فوق بصورت خودکار و بدون باز کردن حتی یک صفحه وب صورت می پذیرد .
نرم افزار آگاهگر Gmail هنوز در مرحله آزمایشی می باشد و همانگونه که گفته شد تنها در ویندوزهای XP و 2000 قابل اجرا می باشد .

Gozilla

 

 

Go zila برنامه ای است بسیار کارآمد و پرطرفدار که برای طبقه بندی و تنظیم نحوه Download شدن فایل ها از اینترنت استفاده می شود. با این برنامه می توان فایل هایی را که خوب Download نشده اند  یا با اشکال Download شده اند را بازیابی نمود. می توان فایل ها را طبقه بندی و مرتب کرد تا در فرصت های بعدی از سایت هایی که بهتر عکس العمل نشان می دهند Download نمود. می توان لینک هایی را که به فایل های مورد علاقه مرتبط هستند به آسانی از هر جستجوگری Drag نمود و به Zila Go اضافه کرد.
در یک لحظه می توان اندازه ی فایل و زمان لازم برای
Download شدن و دیگر مشخصات آن را در پنجره ی Go Zila مشاهده نمود. حتی می توان موقعیت های متفاوتی برای یک فایل منفرد تعریف نمود  یا می توان به برنامه اجازه داد تا با جستجو در سایت های FTP بهترین و مناسبترین سایت را برای Download نمودن فایل مورد نظر انتخاب کند. با استفاده از امکانات خرید این برنامه می توان تنظیمات را به صورتی انجام داد که Go Zila به صورت هوشمند بین سایت های قرینه جستجو کرده و سایتی را که کمترین سرعت برای انتقال فایل را لازم دارد پیدا کند.
Download کردن کاملاً قابل برنامه ریزی است و می توان آن را برای ساعاتی که ترافیک کمتری دارد تنظیم نمود. با Monster Update به صورت خودکار در به روز شدن اطلاعات برنامه های مورد علاقه خود آگاه می شویم. با تنظیم پهنای باند Download می توانیم سرعت Download خود را به صورت گرافیکی مشاهده و تنظیم نماییم. این مورد در مواقعی سودمند است که بخواهیم همزمان با Download، گردش خود در وب را نیز ادامه دهیم.


طریقه ی تنظیم برنامه ی
Go Zila
وقتی برنامه Go Zila را برای اولین بار بعد از نصب اجرا می کنید پنجره Setup برای شما ظاهر می گردد.
در این پنجره شما در ابتدا سرعت مودم، نام
Dial-up، نام کاربری و کلمه ی رمز مربوط به آن را وارد می کنید. اگر سرویس اینترنتی شما دارای Proxy است گزینه ی Use Proxy Server را فعال کنید و پس از آن دکمه OK را فشار دهید. بدین ترتیب وارد برنامه ی Go Zila می شوید.

 


تنظیم نحوی
Download فایل ها به طور (دستی و غیر دستی)
برای Download کردن فایل ها به صورت دستی ابتدا روی منوی Filelist کلیک کرده و سپس گزینه ی Add File را انتخاب کنید (یا از طریق نوار ابزار بالای برنامه؛ دکمه ای Add Fileرا برگزینید) پنجره ی Add Fileدر قسمت Address فایل مورد نظر و در قسمت Description توضیحی در مورد فایل مورد نظر وارد کرده و سپس دکمه OK را فشار دهید. در این زمان پنجره ی Download  برنامه Go zila   باز می شود. این پنجره شامل گزینه های مختلفی از جمله Category می باشد که برای مشخص کردن دسته بندی فایل مورد نظر به کار می رود. برای این کار شما باید روی گزینه ی New کلیک کنید تا پنجره ی Category ظاهر شود.
در این قسمت شما می توانید نام دسته بندی و محل ذخیره ی فایل
Download شده را مشخص کنید و سپس روی دکمه OK کلیک نمایید تا پنجره قبل باز گردید.
اگر روی دکمه ی
Download کلیک کنید برنامه شروع به Download کردن فایل مورد نظر می کند. با حرکت دادن میله ی طوسی رنگ سمت راست می توانید پهنای باند را برای Download فایل مورد نظر تغییر دهید که با کم کردن پهنای باند؛ سرعت Download کم می شود و شما می توانید همزمان کارهای دیگری را روی صفحات وب و اینترنتی انجام دهید.
با کلیک روی علامت چرخ دنده می توانید تعداد تکرار دفعات
Download و اسکن فایل ها برای ویروس یابی و فاصله ی بین تکرارها را تحت کنترل داشته باشید.

اگر به هر علتی در
Download فایل مورد نظر وقفه ایجاد شود شما با دوبار کلیک روی نام فایل مورد نظر در برنامه ی Go zila می توانید Download را از سر بگیرید.
اگر روی دکمه
Trask کلیک کنید فایل مورد نظر از لیست فایل های Go zila پاک می گردد.
اگر روی دکمه ی
Schedule کلیک کنید می توانید برای زمان Download کردن فایل مورد نظر برنامه ریزی کنید. می توانید زمان خاصی را برای Download فایل انتخاب کنید تا برنامه به طور خودکار این کار را انجام دهد یا حتی مشخص کنید برنامه هر چند روز یکبار فایل مورد نظر را به روزو یا تعویض کند.
علاوه بر روش دستی؛ چند روش غیر دستی برای
Download کردن فایل ها وجود دارد. یکی از این روش ها عبارت است از اینکه شما با مشاهدی مورد قابل Download در صفحات اینترنتی؛ فقط کافیست Link مورد نظر را از Explorer در قسمت آدرس صفحه ی Go zila درگ کنید، و یا آدرس مورد نظر را در آیکون Add File کپی و Paste نمایید.
 


استخراج فایل هایی با فرمت های خاص از یک سایت
شما در صفحه ی اصلی
Go zila در قسمت نوار ابزار علاوه بر آیکون  Add File با آیکون های دیگری روبرو می شوید که یکی از این آیکون ها دکمه Leech-Files است که با کلیک روی آن آیکون ظاهر می شود.
از طریق این پنجره می توانی
د فایل هایی را با فرمت های خاص از یک سایت Download کنید. برای این کار ابتدا آدرس سایت مورد نظر را در قسمت بالای صفحه تایپ کرده؛ سپس در قسمت پایین صفحه،  نوع فایل های مورد نظر را که در چهار دسته بندی فایل های صوتی، فایل های تصویری فایل های اجرایی و کل انواع فایل ها قرار دارند انتخاب کنید. می بینید که نام فایل های پیدا شده از سایت مورد نظر در جعبه مربوط به Server نمایش داده می شود. حال شما با انتخاب فایل و Add کردن آن به جعبه Download می توانید با فشار دادن دکمه Leech آنها را از سایت مورد نظر استخراج کنید و با فشار دادن دکمه ی OK تمام فایل ها را Download نمایید.
 


جستجو یک فایل در اینترنت برای
Download کردن
با کمک موتور جستجوگری که برای برنامه ی Gozila تعریف شده شما می توانید فایل مورد نظر خود را در اینترنت جستجو کرده و سپس Download کنید. برای این کار روی Findfile در نوار ابزار برنامه ی Gozila کلیک نمایید. بدین ترتیب صفحه Find File ظاهر می شود.
در قسمت
Search for نام فایل مورد نظر را تایپ کرده؛ سپس محدوده ی فایل مورد جستجو را انتخاب کنید و نوع جستجو را مشخص نمایید. به طوری که مثلاً نسبت به حروف بزرگ و کوچک حساس باشد یا خیر و نوع مرتب کردن بر اساس سایز یا تاریخ و غیره را مشخص کنید. سپس برای انجام عمل جستجو روی دکمه Search کلیک نمایید.
 


آگاهی از به روز شدن فایل ها
برای اطلاع از به روز شدن فایل ها روی دکمه
Monster Update در نوار ابزار برنامه ی Go zila کلیک کنید. حال پنجره ای ظاهر می گردد.
با کلیک روی دکمه
Add می توانید نام فایل مورد نظر خود را وارد کرده و به لیست Monter Update اضافه کنید تا در صورت تغییر به شما اطلاع دهد.

دیگر قابلیت های برنامه
Gozila
اگر دکمه Disconnect when Done روی نوار ابزار برنامه ی Go zila فشرده شده باشد بعد از بارگذاری کامل فایل، ارتباط با اینترنت به طور خوکار قطع می شود.
اگر دکمه ی
Drop Target را از نوار ابزار برنامه ی Gozila فشار دهید برنامه به شکل آیکون در می آید، که شمامی توانید آن را در هر جایی از صفحه قرار دهید تا هر وقت بخواهید Link فایل های مورد نظر خود را از Explorer کشیده و به Go Zila اضافه کنید و در زمان مورد نظر خود آن را Download نمایید.

مهارت در جستجوی اطلاعات فارسی از طریق اینترنت


خط فارسی دارای مشکلات مختلفی است که در جستجو و بازیابی اطلاعات، مسائل و مشکلات فراوانی را فراروی کابران اینترنت قرار می‌دهد. به خصوص با رشد سریع انتشارات الکترونیکی بر روی وب در شکل‌های مختلف پایگاه‌های اطلاعاتی، وبلاگ و... هیچ قاعده مشخص و ثابتی برای رسم‌الخط فارسی وجود ندارد و این مسأله باعث شده تا جستجوگران مطالب فارسی با مشکلات فراوانی روبرو شوند.

اینترنت به عنوان یک محمل اطلاعاتی عظیم، منابع اطلاعاتی را در مقیاسی وسیع در دسترس مخاطبان بالقوه قرار داده است. سهولت دسترسی به منابع اطلاعاتی اعم از متن و سایر رسانه‌ها عمده‌ترین مزیت اینترنت محسوب می‌شود. این توانایی که هر کس ناشر آثار خود باشد عواقب ناخواسته‌ای را نیز در پی خواهد داشت و آشکارترین معضل، آن است که انبوهی از منابع بسیار متنوع و غیرقابل مدیریت را فراهم می‌آورد. افزایش سریع منابع اینترنتی نیازمند یک سازمان‌دهی مفید و مؤثر است. هرچند در حال حاضر راهنمای‌هایی برای منابع اینترنتی تهیه شده است که براساس فایل‌های مقلوب ساخته شدهِ توسط موتورهای جستجو و با استفاده از قابلیت‌های مختلف این موتورها از جمله؛ استفاده از عملگرهای بولی، جستجوی دقیق عبارت، محدود کردن یک جستجو به بخش خاصی از رکورد (مانند عنوان، آدرس) کوتاه‌سازی کلمات، جستجوی نزدیک‌یابی واژه‌ها، ایجاد محدودیت زمانی و منطقه‌ای و زبانی و .... به جستجوی اطلاعات کمک می‌کند اما باید تاکید کرد که در امر بازیابی اطلاعات از اینترنت بدون نمایه‌سازی نظام یافته نمی‌توان انتظار بازیابی مفید و مؤثر را داشت. هرچند بیشترین اطلاعات موجود بر روی اینترنت به زبان انگلیسی است، ولی حجم اطلاعات به زبان فارسی نیز با سرعت در حال افزایش است و کاربران به دلایل مختلفی علاقه زیادی به اطلاعات فارسی نشان می‌دهند و از آن جایی که زبان غالب در اینترنت انگلیسی است، جستجو به زبان‌های غیرانگلیسی از جمله فارسی، مسایل و مشکلات مختلفی را جدای از مشکلات عمومی اینترنت دارد.

حجم اطلاعات به زبان فارسی در روی اینترنت در اشکال مختلف آن به سرعت رشد کرده است. در حال حاضر توسعه وبلاگ‌های فارسی، سایت‌های علمی، تبلیغاتی و دانشگاهی به زبان فارسی باعث شده است که جایگاه زبان فارسی تا حد زبان اول ارتباطات اینترنتی نزد ایرانیان و فارسی‌زبانان در سراسر جهان ارتقا یابد. شاید بتوان گفت که اولین مرجع وبلاگ‌نویسی فارسی با انتشار راهنمای ساخت وبلاگ فارسی آغاز شده است. بدون شک دومین موج نیز با شروع به کار سایت پرشین بلاگ که امکان راه‌اندازی وبلاگ برای کاربران فارسی زبان را با سهولت بیش‌تری فراهم می‌کند آغاز شده است. اما پیامد قابل توجه دیگری که رشد وبلاگ‌نویسی در ایران داشته است پیدایش سایت‌های اینترنتی فارسی زبانی است که صاحبان وبلاگ‌ها ایجاد کرده‌اند و این خود موج جدیدی از گسترش کاربرد اینترنت در جامعه ایران به حساب می‌آید. اکنون روی آوردن برخی از روزنامه‌نگاران، پژوهش‌گران، دانشجویان به وب فارسی و استفاده از منابع خبری، علمی و .... موجب تقویت نقش رسانه‌ای وب فارسی شده است.

پدیده دیگری که باعث گسترش زبان و خط فارسی در اینترنت شده است، ایجاد کتابخانه‌های دیجیتالی فارسی در شبکه جهانی است. با این که از شکل‌گیری کتابخانه‌های فارسی در شبکه جهانی مدت زیادی نمی‌گذرد، اما با این حال به سرعت در حال رشد و گسترش است. شماری از این کتابخانه‌ها در پایگاه‌های اینترنتی شکل گرفته‌اند و بسیاری وبلاگ‌هایی هستند که برای این‌ کار راه‌اندازی شده‌اند. از ویژگی‌های این‌ کتابخانه‌ها این است که هیچ‌ یک جنبه تجاری ندارند. آنچه در بسیاری از کتابخانه‌های مجازی فارسی در دسترس است تنها شامل کتاب نیست، بلکه نوشته‌هایی اعم از داستان، مقاله، تک نگاشت و .... نیز در میان مجموعه‌ها دیده می‌شود. هم چنین آثاری که احتمالاً هیچ گاه چاپ کاغذی ندارند و البته وجود کتاب‌هایی که مدت‌هاست نایاب‌ هستند و مجال انتشار دوباره نیافته‌اند و یا آثاری که امروز به دلایلی بازچاپ آن‌ها مقدور نیست، از جاذبه‌های کتابخانه‌های مجازی‌اند. پایگاه اینترنتی کتاب‌های رایگان فارسی، پایگاه اینترنتی بانی تک، کتابخانه مجازی داستان‌های فارسی، آوای آزاد، پایگاه اینترنتی خوابگرد، کتابخانه دوات، پایگاه اینترنتی سخن، وبلاگ کتابخانه هرمس، پایگاه اینترنتی گفتمان، پایگاه تاریخ و فرهنگ ایران زمین، ‌پایگاه مرکز جهانی اطلاع‌رسانی آل البیت، کتابخانه پایگاه اینترنتی حوزه، پایگاه اینترنتی امام علی (ع)، پایگاه اینترنتی کتابخانه دیجیتال و .... شماری از این کتابخانه‌ها هستند.

کاربران به دلایل مختلفی از قبیل «دسترسی آسان و ارزان به حجم عظیم اطلاعات، عدم نیاز اطلاعات یافته شده از اینترنت به تایپ مجدد، دسترسی سریع و اطلاعات جدید، صرفه‌جویی در وقت و عدم تسلط اکثر کاربران به زبان انگلیسی که زبان غالب بر اینترنت است» به دنبال اطلاعات فارسی از اینترنت هستند. گسترش زبان و انبوهی از نوشتارها ایجاب می‌کند که خط ضابطه داشته باشد و از سوی دیگر پیشرفت فن‌آوری و پیدایش اینترنت خواستار ضابطه و قانونمندی است. اطلاع‌رسانی که جنبه بین‌الملی پیدا کرده است بدون دستورِ خطی سامان یافته و نظام‌مند میسر نیست و دست‌کم بر دشواری‌ها می‌آفریند. در حال حاضر وبلاگ‌های فارسی مقام دوم یا سوم را در جهان دارا می‌باشد. به نظر دکتر آشوری، اگر زبان فارسی به همین صورت بی‌دقت در اینترنت به کار رود در سطح زبانی برای تفنن باقی خواهد ماند و کم‌تر حرفی جدی به این زبان زده خواهد شد. آینده زبان فارسی در اینترنت بستگی به این دارد که نویسندگان فارسی تا چه حد کار خود را جدی بگیرند و این زبان را بازسازی کنند که از لحاظ قدرت بیان و دقت مفاهیم و استواری ساختار دستوری به زبان انگلیسی نزدیک شود.

نبود استاندارد ثابت رسم‌الخط فارسی موجب این شده است که به تعداد صفحات وب فارسی سبک و سیاق نگارش به کار رفته باشد، لذا می‌توان چنین ارزیابی کرد که اکثر وب‌های فارسی در برخی خصوصیات مشترک می‌باشند از جمله این که نگارش برخی از آن‌ها زبان غیررسمی و محاوره‌ای است و به خصوص در متون علمی اغلب واژه‌های بیگانه به دفعات استفاده می‌شود. رسم‌الخط مورد استفاده نیز متفاوت و سلیقه‌ای است و برخی از آن‌ها غلط‌های تایپی و نگارشی فراوانی دارند و این خصوصیات، اغلب به جهت محدودیت‌های محیط الکترونیکی و عدم تطابق رسم‌الخط فارسی با آن می‌باشد که نمایه‌سازی و سپس جستجو به این زبان را با دشواری‌هایی رو به رو می‌سازد.

با توجه به این نکته که اطلاعات ارزشمند فراوانی در اینترنت وجود دارد و اینترنت با شتابی فراوان به یک منبع اطلاعاتی ممتاز تبدیل شده است. موتورهای جستجو به عنوان یکی از اساسی‌ترین دروازه‌های ورود به منابع اینترنتی دارای ضعف‌هایی هستند که می‌توان به این موارد اشاره کرد:

- در یک مجموعه از یافته‌های بازیابی شده مدخل‌های تکراری فراوانی ملاحظه می‌شود.

- نتایج غیر قابل پیش‌بینی هستند.

- نتایج چه بسا گمراه کننده باشند؛ ممکن است جستجویی در یک موتور کاوش نتیجه‌ای نداشته، ولی در موتور دیگر دارای یافته‌های فراوان باشد.

- موتورهای کاوش محتویات پایگاه‌های اطلاعاتی خودشان را نشان نمی‌دهند و از معیارهایی که برای گنجاندن یک مدرک در فایل‌هایشان دارند حتی شرحی ارایه نمی‌کنند.

- مهار واژگانی وجود ندارد و قواعد نقطه‌گذاری و بزرگ‌نویسی نیز استاندارد نیست.

- بدون بررسی عملی هر عنصر، اغلب نمی‌توان میزان ربط و رابطه‌ها را تحلیل کرد. یعنی اطلاعات کافی در مدخل نمایه نیست تا فرد بتواند دست به انتخاب بزند.

- عدم توان موتورهای جستجو در تمایز میان مدارکی که توسط فرد الف نوشته شده و مدارکی که درباره فرد الف نوشته شده است.

- منابع قابل توجهی در شبکه وب وجود دارند که توسط موتورهای جستجو نمایه نمی‌شوند. به این بخش از وب اصطلاحاً وب نامریی می‌گویند. «وب نامریی بخش بزرگی از وب است که موتورهای جستجو آن‌ها را نمی‌توانند نمایه کنند و عبارتند از: سایت‌های دارای رمز عبور، فایل‌های پی.دی.اف از متون آرشیو شده، ابزارهای تعاملی نظیر ماشین حساب‌ها و برخی از واژه‌نامه‌ها و هم‌چنین بعضی از پایگاه‌های اطلاعاتی، منابع محافظت شده از طریق اسم کاربر و گذر واژه، منابع و صفحات وب بدون پیوند و صفحات افزون بر حداکثر تعداد صفحات قابل مرور.»

جستجوی اطلاعات در اینترنت به دو روش می‌تواند صورت گیرد یکی استفاده از جملات زبان محاوره‌ای است و دیگری بکارگیری کلمات کلیدی. در روش استفاده از جملات زبان محاوره‌ای که اغلب به کاربران تازه‌کار پیشنهاد می‌شود. یکی از عیب‌های بزرگ این روش تعداد نتایج جستجوی زیادی است که بازگردانده می‌شود. به همین دلیل این روش توسط کاربران حرفه‌ای و حتی توسط همه، کم‌تر استفاده می‌شود.

یکی از کاراترین و مقتدرترین روش‌های جستجوی اطلاعات در دنیای وب استفاده از واژه‌هایی است که اصطلاحاً کلمات کلیدی نامیده می‌شوند. اغلب کاربران حرفه‌ای و جستجوگران ورزیده دنیای اینترنت می‌توانند با طرح بهترین کلمات کلیدی و بکار بستن قوانین ترکیب آن‌ها با هم برای نیازهای اطلاعاتی خود پاسخی در خور بیابند. در این روش توصیه‌های زیر برای انتخاب کلمات کلیدی و نیز جستجوی دقیق و مفید پیشنهاد می‌شود که بشرح ذیل است:

1- حتی‌المقدور سعی شود کلمات کلیدی از میان اصطلاحات منحصر به فرد و اسامی خاص انتخاب شود.

2- حتی‌المقدور از آوردن کلمات عمومی که عناوین بسیاری را در زیر مجموعه خود شامل می‌شوند، جداً خودداری کنید.

3 – همیشه اسم شخص یا نام شی یا هر چیز دیگری را که مد نظر دارید به‌طور کامل وارد کنید.

4 – دقت کنید که اگر موتور جستجو میان حروف بزرگ و کوچک تفاوتی می‌گذارد، این مسأله را در طرح کلمات کلیدی خود مدنظر داشته باشید.

5 – در نظر داشته باشید اگر نتیجه جستجو صفر بود به احتمال زیاد می‌تواند از یک اشتباه تایپی باشد.

6 – اگر املای صحیح و کامل کلمه‌ای را نمی‌دانید از کارکتر جانشین که اغلب * و یا ؟ است استفاده کنید.

7 – اگر یک کلمه کلیدی را برای طرح دقیق و تمام و کمال یک مورد جستجو کفایت نمی‌کند، از تکنیک‌های جستجوی عبارتی، استفاده از اپراتورهای جبر بولین (AND, OR, NOT) استفاده کنید. جستجوی عبارتی یکی از مهم‌ترین و قدرتمندترین امکانات جستجو در اغلب موتورهای جستجو می‌باشد و می‌توان یک عبارت یا جمله مشخص را به همان ترتیبی که کلمات وارد شده‌اند مورد جستجو قرار داد. برای این روش جستجو عبارت مورد نظر را داخل گیومه"" بگذارید.

8 - استفاده از عملگر AND : AND به مفهوم "و" برای محدود کردن دامنه جستجو از طریق ترکیب کلید واژه‌های مختلف به کار می‌رود و برای ترکیب کلیدهای جستجو زمانی ‌که برای شما مهم است که دو یا چند کلمه کلیدی حتماً وجود داشته باشد و علامت آن در پایگاه‌های مختلف به صورت استفاده از عبارت AND، استفاده از + ، انتخاب عبارت ALL THE WORD از منو، انتخاب عبارت (MATCH ON ALL WORDS AND) به‌وسیله کلیک کردن بر روی دکمه‌های رادیویی است.

9– استفاده از عملگر OR: اپراتور OR به مفهوم "یا" و برخلاف عملگر AND باعث گسترش دامنه جستجو و بازیابی اطلاعات بیش‌تر شده برای ترکیب کلید واژه‌های جستجو زمانی که انتظار دارید تنها یک، دو یا چند کلمه کلیدی حضور داشته باشند و علامت آن استفاده از عبارت OR، نحوه‌ی اجرای ساده و معمولی آن، انتخاب عبارت ANY OF THE WORDS از منو، انتخاب عبارت (MATCH ON ANY WORDS OR) با کلیک بر روی دکمه‌های رادیویی می‌باشد. یکی از کاربردهای مهم این عملگر پوشش مفاهیم یا اصطلاحات مترادف، مرتبط یا با املاهای متفاوت است.

10 – استفاده از عملگر NOT: اپراتور NOT به مفهوم "نه" و یا به جز که در این صورت تمامی جواب‌های بازگشتی که حاوی عبارت یا کلمه کلیدی هستند حذف خواهند گردید و برای اجرای آن تنها کافیست که NOT را قبل از عبارت یا کلمه کلیدی مورد نظرتان با یک فاصله بیاورید.

11 – استفاده از کوتاه‌سازی کلید واژه‌ها: این تکنیک به ما امکان می‌دهد که با وارد کردن بخشی از یک کلید واژه بتوانیم مشتقات مختلف آن را نیز در فرآیند جستجو بازیابی کنیم. اکثر موتورهای جستجو این تکنیک را با استفاده از علامت ستاره (*) ارایه می‌دهند. یکی از مشکلات استفاده از این تکنیک این است که باعث بازیابی اطلاعات غیرمرتبط و ناخواسته زیادی می‌شود.

12 – استفاده از عملگر نزدیک‌یابی: در بسیاری از موارد استفاده از عملگر AND باعث بازیابی اطلاعاتی می‌شود که برای ما مفید نیست. به این دلیل که این عملگر کلید واژه‌ها را در هر کجای متن که باشند بازیابی می‌کند. در این موارد استفاده از تکنیک نزدیک‌یابی می‌تواند از ریزش کاذب اطلاعات و یا بازیابی اطلاعات غیرمرتبط جلوگیری نماید. همه موتورهای جستجو قابلیت استفاده از این تکنیک را ندارند ولی به عنوان مثال در موتور جستجوی آلتاویستا می‌توان با استفاده از عملگر NEAR از این تکنیک استفاده نمود.

13 – جستجوی ترکیبی با استفاده از پرانتز: این تکنیک یکی از مهم‌ترین تکنیک‌های جستجو می‌باشد که به وسیله آن می‌توان تا حدود زیادی از بازیابی موارد غیرمرتبط در محیط وب جلوگیری کرد. در این روش می‌توان از همه عملگرهای جستجو که در بالا گفته شده یک‌جا استفاده کرد و آن‌ها را با هم‌دیگر ترکیب نمود.

14 – جستجوی کلیدواژه در عنوان صفحات وب: این تکنیک با این پیش فرض که عنوان یک صفحه وب تا حدود زیادی نمایان‌گر محتوای اطلاعات موجود در آن است به جستجوی واژه‌های کلیدی در عنوان سایت‌ها می‌پردازد. علامت آن در موتورهای جستجو متفاوت است ولی اغلب موتورهای جستجو از طریق فهرست انتخابی و یا گزینه‌های دیگر این امکان را فراهم می‌آورند.

15 – جستجوی حوزه سایت‌ها: با توجه به این‌ که به صورت قراردادی هر کشوری حوزه خاصی در محیط وب دارد، قابلیت جستجوی حوزه سایت‌ها به ما این امکان را می‌دهد که فرایند جستجو را به حوزه خاصی نظیر سایت‌های وب ایران (IR) و یا سایت‌های وب سازمان‌های غیر انتفاعی (ORG) محدود کنیم. دستورات استفاده از این تکنیک در موتورهای جستجو مختلف می‌باشد.

16 – محدود کردن جستجو به زبان‌های مختلف باعث می‌شود نتایج جستجو به زبان‌های دیگر آورده نشود و انتخاب مطلب مورد نظر آسان‌تر است.

17 – محدود کردن جستجو به تاریخ انتشار منابع در وب: تاریخ انتشار یا به اصطلاح روزآمدی مطلب به خصوص در منابع علمی اصل مهمی است و این‌گونه محدودیت باعث می‌شود بنا به نیاز کاربر جدیدترین و یا قدیمی‌ترین منبع بازیابی بشود.

18 – جستجوی رسانه‌های مختلف؛ موسیقی، عکس، ویدئو: زمانی‌ که فقط نوع خاصی از رسانه مورد نیاز است به عنوان مثال زمانی که به عکس یک شخصیت نیاز داریم، جستجو در میان عکس‌ها باعث می‌شود نتیجه جستجو شامل اطلاعات دیگری در مورد آن شخصیت نباشد.

19 – جستجوی صفحات با فرمت‌های مختلف: PDF, WORD, MP3, MPEG, ….: زمانی که فرمت خاصی مورد نظر است می‌توان از این تکنیک استفاده کرد . به عنوان مثال اگر مایل باشیم منبع بازیابی شده در فرمت PDF باشد، این تکنیک می‌تواند مفید باشد.

20 – آگاهی از پیش‌فرض‌های جستجو در موتور جستجو: با توجه به این که هر موتور جستجو برای ترکیب واژه‌ها یک پیش‌فرض دارد و اگر از هیچ گونه عملگری استفاده نشود، کلید واژه‌ها را به صورت پیش‌فرض با یکی از عملگرهای جبر بولی ترکیب می‌کند؛ آگاهی از این پیش‌فرض‌ موتورهای جستجوی مختلف مهارت ما را در جستجو بالا می‌برد.

21 – وب نامریی: وب نامرئی به دو دلیل کمی و کیفی اهمیت دارد کمی از این نظر که موتورهای جستجو فقط قادر هستند حدود 16 درصد از اطلاعات موجود در اینترنت را بازیابی کنند و اندازه وب نامریی تقریبا 500 برابر وب مریی است و کیفی از این نظر که منابع اطلاعاتی موجود در وب عمیق معمولا ارزشمند و مفید هستند و در بسیاری از موارد پاسخ‌گوی نیاز کاربران می‌باشند. آشنایی با ابزارهایی که برای شناسایی منابع وب نامریی به وجود آمده‌اند و کاربران را به سایت‌های مناسب راهنمایی می‌کنند، باعث دسترسی به این بخش عظیم از اطلاعات مفید و ارزشمند می‌شود. مثل سایت INVISIBLEWEB که فهرستی از منابع نامریی را و سایت COMPLETEPLASET که فهرستی از تقریبا 40000 پایگاه اطلاعاتی وب نامریی را ارایه می‌دهد.

طرز درست کردن ID در یاهو مسنجر

طرز درست کردن ID در یاهو مسنجر

در این قسمت طرز درست کردن یک ID از طریق یاهو مسنجر را به شما آموزش می دهیم.
ID مخفف کلمه Identification به معنی تعیین هویت می باشد که درحقیقت در سایت یاهو حروف قبل از @  را ID می گویند مثلا ali@yahoo.com در اینجا ،  ID ،ali  آن شخص می باشد.
دربدو ورود به برنامه یاهو مسنجر صفحه ای با نام login باز می شود که از کاربر اسم و پسورد را می خواهد.
 که البته در صورت داشتن ای میل در سایت یاهو می توان از آن دراین قسمت استفاده کرد و در حقیقت ساختن ID همان ساختن ای میل است . اما در صورت نداشتن ای میل یا ID می توان با کلیک بر روی قسمت Get a Yahoo! ID یک ای میل برای خود در سایت یاهو باز کرد.

پس از کلیک کردن بر روی این گزینه صفحه ای باز می شود که در این صغحه یاهو مسنجر سعی می کند تا به سایت یاهو متصل شود.

اگر این عمل موفقیت آمیز بود در صفحه بعدی شما با وارد کردن مشخصات خود و زدن گزینه Next ، به صفحه دیگری هدایت می شوید.
توضیح اینکهzip code یک عدد 5 رقمی می باشد و Occupation به معنی حرفه و شعل شماست .

در این بخش یاهو مسنجر اطلاعات داده شده شما را چک می کند وسپس شما را به صفحه ای دیگری هدایت می کند .

 که در آن صفحه در بخش اول ID های پیشنهادی خود یاهو مسنجر را بری شما نشان می دهد تا در صورت تمایل از آنها استفاده کنید. همچنین می توان به میل خو د ID دیگری نیز غیر از آنها در قسمت Create My Own نوشت  .
در بخش Password اسم رمز خود را انتخاب کرده و در قسمت بعدی نیز دوباره آن را تکرار کنید. توجه داشته باشید که این اسم رمز باید دارای حداقل شامل  6 حرف باشد .
در صورت علامت زدن  قسمت آخر(  Remember my ID and Password ) اسم رمز و ID شما در حافظه نگهداری می شود.
پس از آن دکمه Next را کلیک کنید .

پس از کلیک بر روی دکمه Next صفحه ای ظاهر می شود که در حقیقت اطلاعات داده شده شما را چک می کند.
در قسمت بعدی که
Password Protection (حمایت یا پشتیبانی از اسم رمز) نام دارد شما یک سوال امنیتی را در ابتدا از منوی Question we'll ask انتخاب کرده در قسمت Your Answer پاسخ خود به همان سوال را وارد می کنید.

این عمل برای این است که از ID یا اسم رمز شما سوء استفاده نشود .

توجه داشته باشید که هر آنچه در این قسمت نوشته می شود باید به دقت باشد و هیچ زمانی فراموش نشود زیرا در صورت فراموش کردن Password می توانید با وارد کردن این سوال ،وجواب آن، همچنین تاریخ تولد، Password خود را دوباره دریافت کنید .

در قسمت Birthday تاریخ تولد خود را وارد کنیدmm=ماه dd=روز yyyy=سال

در قسمت بعدی یعنی Current Email Address ایمیل جاری خود را در یکی از سایت ها، غیر از سایت یاهو وارد کنید ، سپس دکمه Next را فشار دهید .

در این قسمت یاهو مسنجر با نشان دادن یک تصویر که در آن یک کلمه می باشد از شما می خواهد که این کلمه را در جای مخصوص، همان طوری که است بنویسید. دقت کنید که حروف بزرگ و کوچک رعایت شود ، سپس  دکمه Next را بزنید .

 در پایان در صورت درست و کامل بودن اطلاعات ID یا همان Email شما ساخته می شود و پیامی در همین زمینه نیز ظاهر می شود.

آشنایی با خطوط DSL

برای اتصال به اینترنت از روش های متفاوتی استفاده می گردد. استفاده از مودم معمولی ، مودم کابلی ، شبکه محلی و یا خطوط DSL)Digital Subscriber Line )، نمونه هائی از روش های موجود برای اتصال به اینترنت می باشند. DSL ، یک اتصال با سرعت بالا را با استفاده از کابل های معمولی تلفن برای کاربران اینترنت فراهم می نماید.

مزایای DSL

در زمان اتصال به اینترنت ، امکان استفاده از خط تلفن برای تماس های مورد نظر همچنان وجود خواهد داشت .

سرعت بمراتب بالاتر از مودم های معمولی است ( 1/5 مگابایت )

نیاز به کابل کشی جدید نبوده و همچنان می توان از خطوط تلفن موجود استفاده کرد.

شرکت ارائه دهنده DSL ، مودم مورد نظر را در زمان نصب خط فوق در اختیار مشترک قرار خواهد داد.

اشکالات ( ایرادات ) DSL

یک اتصال DSL هر اندازه که به شرکت ارائه دهنده سرویس فوق نزدیکتر باشد، دارای کیفیت بهتری است .

سرعت دریافت داده نسبت به ارسال داده بمراتب بیشتر است ( عدم وجود توا زن منطی )

سرویس فوق در هر محل قابل دسترس نمی باشد.

مبانی DSL

در زمان نصب یک تلفن ( استاندارد) در اغلب کشورها از یک زوج کابل مسی استفاده می شود. کابل مسی دارای پهنای بمراتب بیشتری نسبت به آنچیزی است که در مکالمات تلفنی استفاده می گردد ( بخش عمده ای ازظرفیت پهنای باند استفاده نمی گردد ) . DSL از پهنای باند بلااستفاده بدون تاثیر گذاری منفی بر کیفیت مکالمات صوتی ، استفاده می نماید. ( تطبیق فرکانس های خاص بمنظور انجام عملیات خاص )

بمنظور شناخت نحوه عملکرد DSL ، لازم است در ابتدا با یک خط تلفن معمولی آشنائی بیشتری پیدا گردد. اکثر خطوط تلفن و تجهیزات مربوطه دارای محدودیت فرکانسی در ارتباط با سوئیچ ، تلفن و سایر تجهیزاتی می باشند که بنوعی در فرآیند انتقال سیگنا ل ها دخالت دارند. صدای انسان ( در یک مکالمه صوتی معمولی ) توسط سیگنال هائی با فرکانس بین صفر تا 3400 قابل انتقال است . محدوده فوق بسیار ناچیز است . مثلا" در مقایسه با اغلب بلندگوهای استریو که دارای محدوده بین 20 تا 20.000 هرتز می باشند. کابل استفاده شده در سیستم تلفن قادر به انتقال سیگنال هائی با ظرفیت چندین میلیون هرتز می باشد. بدین ترتیب در مکالمات صوتی صرفا" از بخش بسیار محدودی از پهنای باند موجود، استفاده می گردد. با استفاده از پهنای باند استفاده نشده می توان علاوه بر بهره برداری از پتانسیل های موجود، بگونه ای عمل نمود که کیفیت مکالمات صوتی نیز دچار افت نگردند. تجهیزات پیشرفته ای که اطلاعات را بصورت دیجیتال ارسال می نمایند ، قادر به استفاده از ظرفیت خطوط تلفن بصورت کامل می باشند. DSL چنین هدفی را دنبال می نماید.

در اغلب منازل و ادارات برخی از کشورهای دنیا ، کاربران از یک DSL نامتقارن ( ADSL ) استفاده می نمایند. ADSL فرکانس های قابل دسترس دریک خط را تقسیم تا کاربران اینترنت قادر به دریافت و ارسال اطلاعات باشند. در مدل فوق ، فرض بر این گذاشته شده است که سرعت دریافت اطلاعات بمراتب بیشتر از سرعت ارسال اطلاعات باشد. در صورتیکه سرعت خط اینترنت به کاربر ( دریافت اطلاعات ) ، سه و یا چهار برابر سریعتر نسبت

صوت و داده

کیفیت دریافت و ارسال اطلاعات از طریق DSL ، به مسافت موجود بین استفاده کننده و شرکت ارائه دهنده سرویس فوق بستگی دارد. ADSL از یک تکنولوژی با نام " تکنولوژی حساس به مسافت " استفاده می نماید. بموزات افزایش طول خط ارتباطی ، کیفیت سیگنال افت و سرعت خط ارتباطی کاهش پیدا می نماید. ADSL دارای محدودیت 18.000 فوت ( 5.460 متر ) است . کاربرانی که در مجاورت و نزدیکی شرکت ارائه دهنده سرویس DSL قرار دارند، دارای کیفیت و سرعت مناسبی بوده و بموازات افزایش مسافت ، کاربران اینترنت از نظر کیفیت و سرعت دچار افت خواهند شد. تکنولوژی ADSL قادر به ارائه بالاترین سرعت در حالت " اینترنت به کاربر " ( Downstream ) تا 8 مگابیت در ثانیه است .( در چنین حالتی حداکثر مسافت 6.000 فوت و یا 1.820 متر خواهد بود ) . سرعت ارسال اطلاعات " از کاربر به اینترنت" ( Upstream ) دارای محدوده 640 کیلوبیت در ثانیه خواهد بود. در عمل ، بهترین سرعت ارائه شده برای ارسال اطلاعات از اینترنت به کاربر ، 1.5 مگابیت در ثانیه و سرعت ارسال ارسال اطلاعات توسط کاربر بر روی اینترنت ، 640 کیلوبیت در ثانیه است .

ممکن است این سوال در ذهن خوانندگان مطرح گردد که اگر تکنولوژی DSL دارای محدودیت فاصله است ، چرا محدودیت فوق در رابطه با مکالمات صوتی صدق نمی کند ؟ در پاسخ باید به وجود یک تفویت کننده کوچک که Loading coils نامیده می شود ، اشاره کرد.شرکت های تلفن از تفویت کننده فوق، بمنظور تقویت سیگنال صوتی استفاده می نمایند. متاسفانه تقویت کننده فوق با سیگنال های ADSL سازگار نیست . لازم به ذکر است که سیگنال های ADSL ، در صورتیکه بخشی از خط ارتباطی تلفن از فیبر نوری استفاده گردد ، قادر به ارسال و دریافت اطلاعات نخواهند بود.

تقسیم سیگنال

از دو استاندارد متفاوت برای تقسیم سیگنالها ( با یکدیگر سازگار نمی باشند ) ، استفاده می گردد. استاندارد ANSI ، برای ADSL سیستمی با نام Discrete Multitone است. ( DMT ). اکثر تولیدکنندگان تجهیزات DSL از استاندارد فوق تبعیت می نمایند. استاندارد دیگری که نسبت به استاندارد DMT قدیمی تر و بسادگی پیاده سازی می گردد ، استاندارد Carrierless Amplitude/phase است ( CAP ) . استاندارد CAP ، سیگنال ها را به سه باند مجزا تقسیم می نماید : مکالمات تلفن دارای باند صفر تا 4 کیلو هرتز، کانال دریافت اطلاعات از کاربر برای سرویس دهنده دارای باندی بین 25 تا 160 کیلو هرتز ( Upstream ) و کانال ارسال اطلاعات از سرویس دهنده برای کاربر ، دارای محدوده ای که از240 کیلو هرتز شروع می گردد. حداکثر باند فوق به عوامل تفاوتی نظیر :طول خط ، تعداد کاربران موجود در یک شرکت تلفنی خاص و ...بستگی دارد، بهرحال حداکثر محدوده باند فوق از 1.5 مگاهرتز تجاوز نخواهد کرد. سیستم CAP با استفاده از سه کانال فوق ، قادر به ارسال سیگنال های مربوطه خواهد بود.

 

استاندارد DMT ، نیز سیگنال های مربوطه را به کانال های مجزا تقسیم می نماید.در استاندارد فوق از دو کانال مجزا برای ارسال و دریافت داده استفاده نمی گردد. DMT ، داده را به 247 کانال مجزا تقسیم می نماید.هر کانال دارای باند 4 کیلو هرتز می باشند. ( وضعیت فوق مشابه آن است که شرکت تلفن مربوطه ، خط مسی موجود را به 247 خط 4 کیلو هرتزی مجزا تقسیم و هر یک از خطوط فوق را به یک مودم متصل نموده است . استفاده همزمان از 247 مودم که هر یک دارای باند 4 کیلوهرتز می باشند). هر یک از کانال ها، کنترل و در صورتیکه کیفیت یک کانال افت نماید ، سیگنال بر روی کانال دیگر شیفت پیدا خواهد کرد. فرآیند شیفت دادن سیگنا ل ها بین کانال های متفاوت و جستجو برای یافتن بهترین کانال ، بصورت پیوسته انجام خواهد شد. برخی از کانال ها بصورت دو طرفه استفاده می شوند ( ارسال و دریافت اطلاعات ) کنترل و مرتب سازی اطلاعات در کانال های دو طرفه و نگهداری کیفیت هر یک از 247 کانال موجود ، پیاده سازی استاندارد DMT را نسبت به CAP بمراتب پیچیده تر نموده است . استاندارد DMT دارای انعطاف بمراتب بیشتری در رابطه با کیفیت خطوط و کانال ها ی مربوطه است .

 

استانداردهای CAP و DMT از دید کاربر دارای یک شباهت می باشند. در هر دو حالت از یک فیلتر بمنظور فیلتر نمودن سیگنال های مربوطه استفاده می گردد. فیلترهای فوق از نوع Low-Pass می باشند. فیلترهای فوق دارای ساختاری ساده بوده و تمام سیگنال های بالاتر از یک محدوده را بلاک خواهند کرد. مکالمات صوتی در محدوده پایین تر از 4 کیلو هرتز انجام می گیرند ، بنابراین فیلترهای فوق تمام سیگنا ل های بالاتر از محدوده فوق را بلاک خواهند کرد. بدین ترتیب از تداخل سیگنال های داده با مکالمات تلفنی جلوگیری بعمل می آید.

تجهیزات DSL

ADSL از دو دستگاه خاص استفاده می نماید. یکی از دستگاهها در محل مشترکین و دستگاه دیگر برای ISP ، شرکت تلفن و یا سازمانهای ارائه دهنده خدمات DSL ، نصب می گردد. در محل مشترکین از یک ترانسیور DSL استفاده می گردد. شرکت ارائه دهنده خدمات DSL از یک DSL Access Multiplexer استفاده می نماید .( DSLAM ) . از دستگاه فوق بمنظور دریافت اتصالات مشترکین استفاده می گردد. در ادامه به تشریح هر یک از دستگاههای فوق خواهیم پرداخت .

ترانسیور DSL

اکثر مشترکین DSL ، ترانسیور DSL را مودم DSL می نامند. مهندسین و کارشناسان شرکت های تلفن به دستگاه فوق ATU-R می گویند. صرفنظر از هر نامی که برای آن استفاده می شود ، دستگاه فوق نقطه برقراری ارتباط بین کامپیوتر کاربر و یا شبکه به خط DSL است . ترانسیور با استفاده از روش های متفاوت به دستگاه مشترکین متصل می گردد. متداولترین روش، استفاده از اتصالات USB و یا اترنت است .

DSLAM

دستگاه فوق در مراکز ارائه دهنده سرویس DSL نصب و امکان ارائه خدمات مبتنی بر DSL را فراهم می نماید. DSLAM اتصالات مربوط به تعدادی از مشترکین را گرفته و آنها را به یک اتصال با ظرفیت بالا برای ارسال بر روی اینترنت تبدیل می نماید. دستگاههای DSLAM دارای انعطاف لازم در خصوص استفاده از خطوط DSL متفاوت ، پروتکل های متفاوت و مدولاسیون متفاوت ( Cap,DMT ) می باشند. در برخی از مدل های فوق امکان انجام عملیات خاصی نظیر اختصاص پویای آدرس های IP به مشترکین، نیز وجود دارد.

یکی از تفاوت های مهم بین ADSL و مودم های کابلی ، نحوه برخورد و رفتار DSLAM است . کاربران مودم های کابلی از یک شبکه بسته بصورت اشتراکی استفاده می نمایند. در چنین مواردیکه همزمان با افزایش تعداد کاربران ، کارآئی آنها تنزل پیدا خواهد کرد. ADSL برای هر یک از کاربران یک ارتباط اختصاصی ایجاد و آن را به DSLAM متصل می نماید. بدین ترتیب همزمان با افزایش کاربران ، کارآئی مربوطه تنزل پیدا نخواهد کرد. وضعیت فوق تا زمانیکه کاربران از تمام ظرفیت موجود خط ارتباطی با اینترنت استفاده نکرده باشند ، ادامه خواهد یافت . در صورت استفاده از تمام ظرفیت خط ارتباطی اینترنت ، مراکز ارائه دهنده سرویس DSL می توانند نسبت به ارتقاء خط ارتباطی اینترنت اقدام تا تمام مشترکین متصل شده به DSLAM دارای کارآئی مطلوب در زمینه استفاده از اینترنت گردند.

آینده DSL

ADSL با سایر تکنولوژی های مربوط به دستیابی به اینترنت نظیر مودم های کابلی و اینترنت ماهواره ای رقابت می نماید. بر طبق آمار اخذ شده در سال 1999 ، بیش از 330.000 منزل در امریکا از DSL استفاده کرده اند. تعداد کاربران استفاده از مودم های کابلی تا سال 1999 به مرز 1.350.000 کاربر رسیده است . بر اساس پیش بینی بعمل آمده تا اواخر سال 2003 ، تعداد مشترکین مودم های کابلی به مرز 8.980.000 و مشترکین DSL به 9.300.000 خواهد رسید.

سرعت ADSL در حال حاضر حداکثر 1.5 مگابیت در ثانیه است . از لحاظ تئوری رسیدن به مرز 7 مگابایت در ثانیه دور از دسترس نمی باشد. در این زمینه تحقیقات عمده ای صورت گرفته و تکنولوژی VDSL مطرح شده است .