اسبها قادرند در حالت ایستاده بخوابند.
*کانگروها قادرند ۳ متر به سمت بالا و ۸ متر به سمت جلو بپرند.
*قلب میگو در سر آن واقع است.
*گونه ای از خرگوش قادر است ۱۲ ساعت پس از تولد جفت گیری کند.
*دارکوب ها قادرند ۲۰ بار در ثانیه به تنه درخت ضربه بزنند.
*سالانه ۵۰۰ فیلم در امریکا و ۸۰۰ فیلم در هند ساخته میگردد.
*آدولف هیتلر گیاهخوار بوده است.
*تمامی پستانداران به استثنای انسان و میمون کور رنگ میباشند.
*عمر تمساح بیش از ۱۰۰ سال میباشد.
*تمام قوهای کشور انگلیس جزو دارایی های ملکه انگلیس میباشند.
*موریانه ها قادرند تا ۲ روز زیر آب زنده بمانند.
*مزه سیب، پیاز و سیب زمینی یکسان میباشد.و تنها بواسطه بوی آنهاست که طعم های متفاوتی می یابند.
*فیلها قادرند روزانه ۶۰ گالن آب و ۲۵۰ کیلو گرم یونجه مصرف کنند.
*جغدها قادر به حرکت دادن چشمان خود در کاسه چشم نمیباشند.
*۸۰ درصد امواج مایکرو ویو تلفنهای همراه بوسیله سر جذب میگردد.
*قد فضانوردان هنگامی که در فضا هستند ۵ تا ۷ سانتی متر بلنتر میگردد.
*بلژیک تنها کشوری است که فیلمهای غیر اخلاقی را سانسور نمیکند.
*جلیغه ضد گلوله، برف پاک کن شیشه خودرو و پرینتر لیزری همگی اختراعات زنان میباشند.
*موز پر مصرف ترین میوه کشور امریکا میباشد.
*درتمام انسانهای کره زمین ۹۹٫۹ % شباهت ژنتیکی وجود دارد.
*۹۸٫۵ % از ژنهای انسان و شامپانزه یکسان میباشند.
* قلب انسان بطور متوسط ۱۰۰ هزار بار در سال میتپد.
*لئوناردو داوینچی مخترع قیچی میباشد.
*سطح شهر مکزیک سالانه ۲۵ سانتی متر نشست میکند.
*۵۰ %جمعیت جهان هیچگاه در طول حیات خود از تلفن استفاده نکرده اند.
*در هر ۵ ثانیه یک کامپیوتر در سطح جهان به ویروس آلوده میگردد.
*ظروف پلاستیکی ۵۰ هزار سال طول میکشد تا در طبیعت شروع به تجزیه شدن کنند.
*اغلب مارها دارای ۶ ردیف دندان میباشند.
*۹۰% سم مارها از پروتئین تشکیل یافته است.
این پرسش اندکی مسامحه آمیز مطرح شده است ، زیرا برق در طبیعت وجود دارد و قابل «اختراع» نیست ؛ اما چون بسیاری از انسان ها ، «ادیسون» را مخترع برق می دانند مطلب زیر با همین عنوان و برای بررسی این مسأله نوشته شده است .
طبق گواهی تاریخ ، اولین کسانی که وجود الکتریسیته را در اجسام درک کردند و از آن سخن گفتند دانشمندان یونان باستان بوده اند . اقلیدس متوجه شد که اگر کهربا را با پارچه مالش دهند می تواند چیزهای سبکی مانند کاه را به خود جذب کند . تا قرن هیجدهم میلادی شناخت بشر از این نیروی طبیعی تقریبا" در همین حد بود . در اواخر این قرن ( در سال 1799 ) دانشمندی ایتالیایی به نام الکساندر ولتا پیل الکتریکی ( باطری ) را اختراع کرد و بدین ترتیب برای نخستین بار الکتریسیته جاری تولید گردید و عصر برق در جهان آغاز شد . از ابتدای قرن نوزدهم از باطری به میزان وسیعی در آزمایشگاه ها و انجمن های علمی و نیز برای بعضی مصارف ( مانند فانوس های دریایی ) استفاده می شد . دومین گام بلند علمی برای تسخیر انرژی برق در سال 1831 و توسط مایکل فارادی – دانشمند انگلیسی – برداشته شد . در این سال فارادی توانست با ساختن نخستین دینام ساده و آزمایشگاهی ، با استفاده از میدان مغناطیسی ، الکتریسیته تولید کند . این امر راه را برای ساختن ژنراتورهای بزرگ هموار کرد . تکامل مولد های برق سالها به طول انجامید و سرانجام در سال 1867 نخستین ژنراتور واقعی و کارامد توسط زیمنس (دانشمند و صنعتگر آلمانی) ساخته و به بازار عرضه شد .
ادیسون ( 1931-1848 ) مخترع آمریکایی ، زمانی متولد شد که حدود نیم قرن از اختراع «پیل الکتریکی» می گذشت و مهندسان کشورهای اروپایی در حال تکمیل ساختمان ژنراتورهای برق بودند.
از آنجا که روشنایی همواره یکی از مهمترین خواسته ها و نیازهای بشر بوده است با اختراع باطری ، دانشمندان زیادی به فکر استفاده از برق برای ایجاد روشنایی افتادند . همفری دیوی – دانشمند انگلیسی – نخستین کسی بود که توانست در سال 1813 اولین چراغ برق را ، با استفاده از دو میله زغالی که بین آنها جریان برق می گذشت ، اختراع کند . سالها از این چراغ برای روشنایی خیابانها و میادین برخی کشورهای اروپایی و نیز برای فانوس های دریایی استفاده می شد . این نوع لامپ مصرف بالایی داشت و چندان مقرون به صرفه نبود . توماس ادیسون در 21 اکتبر 1879 موفق به اختراع لامپ خلاء رشته ای ( لامپ های معمولی ) گردید . این لامپ نسبتا" ارزان و با دوام بود و به سرعت در تمام آمریکا و اروپا و سپس دیگر مناطق جهان مورد استفاده قرار گرفت .
ادیسون در طول عمر خود بیش از 1200 اختراع به ثبت رسانید که مهمترین و مشهورترین آنها اختراع « لامپ برق » می باشد .
برای خواندن کل مطلب روی دانلود کلید کنید
شرکت پولاروید به تازگی پرینتر جیبی ساخته که میتواند با اتصال به دوربین عکاسی دیجیتال و یا گوشی موبایل تصاویر ذخیره شده بر روی آنها را در ابعاد 3 در 2 اینچ چاپ کند.
این محصول Polaroid PoGo Instant Pocket Printer نام دارد و با قیمت 94 دلار در ایالات متحده بفروش میرسد.
مشخصات فنی این محصول به شرح زیر است:
این چاپگر جیبی تصاویر را بهصورت کامل و بدون حاشیه چاپ میکند و آنها را کاملاً خشک تحویل شما میدهد. کاربر بلافاصله بعد از چاپ میتواند بدون نگرانی از بابت پخش رنگ، عکس را لمس کند.
این محصول کیفیت تصاویر را به صورت خودکار برای ابعاد چاپ تنظیم میکند و عکسهای چاپ شده ضد آب، ضد اشک چشم، بدون لکه و بدون فرورفتگی و چاله هستند.
این چاپگر میتواند عکسها را در ابعاد 2 در 3 اینچ بدون حاشیه در کمتر از یک دقیقه چاپ کند.
این چاپگر همچنین میتواند به تمامی دوربینهای دیجیتالی جدید و تعداد زیادی از گوشیهای تلفن همراه متصل شود.
جام جم آنلاین: هکرها امروزه به عنوان بزرگترین مجرمان انفورماتیکی شناخته می شوند که با سرقت و سوء استفاده از اطلاعات شخصی کاربران شبکه اهداف ضد انسانی و شومی را دنبال می کنند.
هکرها چگونه شکل گرفته اند و کاربران شبکه تا چه حد درباره گذشته آنها اطلاعات دارند. 10 نکته جالب درباره هکرها:
ده نکته جالب درباره هکرها
1- هکر در اصل به معنی "کسی است که با یک چکش مبلمان می سازد". شاید به دلیل ماهیت سخت این عمل است که امروزه این واژه برای افرادی به کار می رود که از ارائه راه حلهای غیرمعمول و ایجاد موانع فنی لذت می برند.
2- هک کردن رایانه در اواخر سال 1950 متولد شد. در آن زمان گروهی از اعضای موسسه تکنولوژی ماساچوست (ام. آی. تی) با دستکاری یک سوئیچینگ الکتریکی در پردازنده مرکزی رایانه IBM 704 ایجاد اختلال کردند.
3- در سال 1970 دوست نابینای هکری به نام "جان دراپر" به وی اطلاع داد که یک اسباب بازی سوت دار که در جعبه غلات Capn Crunch بسته بندی می شود می تواند صدایی با بسامد 2 هزار و 600 هرتز تولید کند. شرکت AT&T برای خطوط تلفنی دور برد خود از چنین بسامدی استفاده می کرد. به این ترتیب این هکر توانست یک خط تلفنی این شرکت را قطع کرده و با این سوت اسباب بازی بسامد دو هزار 600 هرتز را تولید کند. به طوری که اپراتور تلفن متوجه قطع بودن خط نشد.
4- قبل از اینکه استیو ووزنیاک و استیو جابزف بنیانگذاران اپل ثروتمند شوند، نسخه های الکترونیک سوت دراپر را تولید می کردند و می فروختند. این نسخه های الکترونیک سوت دراپر، جعبه آبی نام داشت.
5- استیو ووزنیاک با استفاده از یک جعبه آبی به محل سکونت پاپ در واتیکان زنگ زد و خود را هنری کیسنجر مشاور امنیت ملی در دوره ریاست جمهوری نیکسون معرفی کرد.
6- هک کردن در سال 1983 و با فیلم "جنگ بازیها" وارد هالیوود شد.
7- در همان سال شش نوجوان اهل میلواکی لابراتوار ملی لس آلاموس در تکزاس را هک کردند. در این لابراتوار سلاحهای هسته ای ساخته می شد.
8- در سال 1998 رابرت تی. موریس با هدف ارزیابی امنیت اینترنت یک کرم ایجاد کرد.
9- گری مک کینون یک هکر است که بین سالهای 2000 و 2001 وارد 97 سرور نیروی هوایی آمریکا، ناسا و پنتاگون شد و خسارتی بالغ بر 700 هزار دلار به دولت آمریکا وارد کرد و موجب از کار انداختن دو هزار رایانه به مدت 24 ساعت شد. این هکر که مبتلا به سندروم آسپرگر شکلی از بیماری اوتیسم است با هدف کشف نشانه هایی از موجودات فضایی بیگانه و بشقاب پرنده ها این حملات را انجام داد.
10- راجر انجل از دانشگاه آریزونا پیشنهاد داد که یک صفحه خورشیدی غول پیکر در فضا ساخته شود که بتواند آب و هوای زمین را هک کند
در اثر تبلیغات رسانه ای، کلمه "هکر" بار منفی پیدا کرده و افراد خرابکاری را به ذهن متبادر می کند که به دنبال راههایی برای به ستوه درآوردن کاربران کامپیوتر، کلاهبرداری از شرکتها، سرقت اطلاعات، نابود کردن اقتصاد و یا حتی شروع یک جنگ از طریق افشای اطلاعات محرمانه نظامی هستند. در واقع نمی توان انکار کرد که هکرهایی با نیات شرورانه وجود دارند ولی آنها درصد بسیار کمی از جامعه هکرها را تشکیل می دهند. اصطلاح هکر اولین بار در اواسط دهه 60 میلادی به کار رفت و معنای آن برنامه نویسی بود که کدهای کامپیوتری را شخم می زد (معنای کلمه Hack). هکرها افراد با استعدادی بودند که می توانستند راههای جدیدی را برای استفاده از کامپیوتر پیدا کرده و برنامه هایی ایجاد کنند که هیچ کس دیگری نمی توانست آنها را تصور کند. آنها از پیشگامان صنعت کامپیوتر بودند و هر چیزی از یک برنامه کاربردی کوچک گرفته تا سیستم عامل را می ساختند. با این مضمون افرادی مانند Bill Gates، Steve Jobs و Steve Wozniak همگی هکر بوده اند زیرا می توانستند کارهای بالقوه ای که کامپیوتر می تواند انجام دهد را پیش بینی کرده و راههایی را برای به فعل در آوردن این امکانات ابداع کنند.
ویژگی مشترک تمام این هکرها حس کنجکاوی فوق العاده آنها بود و این افراد نه تنها می توانستند برنامه های جدیدی را ایجاد کنند بلکه قادر بودند از طرز کار دیگر سیستمها و برنامه ها نیز سر در آورند. زمانی که یک برنامه خطا دارد – منظور قسمتی از کد است که اجازه نمی دهد برنامه به درستی کار کند- هکرها تکه برنامه های کوچکی را برای برطرف کردن خطای مذکور ایجاد و منتشر می کنند که به عنوان اصلاحیه (Patch) شناخته می شوند. برخی از آنها شغلهایی پیدا کردند که از مهارتهای آنها به نحو احسن استفاده کرده و به آنها برای کاری که قبلاً به صورت رایگان انجام می دادند، حقوق پرداخت می کردند. با رشد فناوری، مهندسان کامپیوتر شروع به وصل کردن کامپیوترها به صورت شبکه کردند. به زودی کلمه هکر معنای جدیدی پیدا کرد – کسی که از کامپیوتر برای کاوش در شبکه هایی استفاده می کند که به آنها تعلق ندارد. معمولاً هکرها هیچ نیت بدخواهانه ای نداشتند. آنها فقط می خواستند از طرز کار شبکه ها سر در آورده و موانع موجود در راه ورود به آنها را شناسایی کرده و به عنوان یک چالش از آنها عبور کنند. در حقیقت امروزه نیز وضع تغییر زیادی پیدا نکرده است و علی رغم داستانهای زیادی که در مورد هکرهای بدجنسی منتشر می شود که عمداً به خرابکاری در سیستمهای کامپیوتری می پردازند، فیلتر شبکه ها را می شکنند و ویروس منتشر می کنند، اغلب هکرها فقط انسانهای کنجکاوی هستند که می خواهند از ریز جزئیات دنیای کامپیوتر سر در آورند. حتی برخی هکرها از دانششان برای بالا بردن سطح امنیتی شرکتها و دولتها استفاده کرده و به آنها در این زمینه یاری می رسانند. در این مقاله قصد داریم، تکنیک های مشترکی که هکرها برای بی دفاع کردن سیستمها به کار می برند را معرفی کنیم. همچنین در مورد فرهنگ رایج هکرها و انواع هکرها نیز صحبت خواهیم کرد.
روشها و اهداف هکرها
منبع اصلی هکرها به جز هوش سرشارشان، کدهای کامپیوتری است. از آنجایی که اجتماعات بزرگی از هکرها بر روی اینترنت وجود دارند، تنها تعداد اندکی از هکرها شخصاً اقدام به برنامه نویسی می کنند. بسیاری از هکرها به دنبال کدهایی می گردند که دیگران نوشته اند و آنها را از طریق اینترنت دریافت می کنند. در واقع هزاران کد متفاوت وجود دارد که هکرها از طریق آنها به سیستمهای کامپیوتری و شبکه ها نفوذ پیدا می کنند. این برنامه ها به هکرها قدرت زیادی در برابر کاربران و شرکتهای بیگناه می دهند زیرا به مجرد اینکه یک هکر ماهر به طرز کار سیستمی پی ببرد، می تواند برنامه ای برای سوءاستفاده از آن طراحی کند. هکرهای بدخواه از برنامه های مذکور برای اهداف زیر استفاده می کنند:
ثبت ضربات صفحه کلید
برخی برنامه ها به هکرها توانایی ثبت تمام کلیدهای فشرده شده توسط کاربر را می دهند. این برنامه ها به محض نصب بر روی رایانه قربانی، شروع به ثبت تمام ضربات صفحه کلید کرده و اطلاعات ثبت شده را برای هکر ارسال می کند. سپس هکر اطلاعات مورد نیازش را از بین آنها فیلتر می کند که ممکن است به سرقت هویت قربانی منجر شود.
سرقت رمزعبور
راههای بسیاری برای هک رمزعبور افراد وجود دارد از حدسهای مطالعه شده گرفته تا الگوریتمهای ساده ای که ترکیبات متفاوتی از حروف، اعداد و سمبل ها را تولید می کنند. روش آزمون و خطا در پیدا کردن رمز عبور را حمله Brute force می نامند که در آن هکر سعی می کند تمام ترکیبات مختلف را تا پیدا کردن رمز عبور امتحان کند. یک راه دیگر برای هک کردن رمز عبور روش حمله دیکشنری است که در آن یک برنامه کامپیوتری کلمات رایج دیکشنری را در فیلد رمز عبور امتحان می کند.
ویروس نویسی
آلوده سازی یک کامپیوتر یا سیستم با ویروسها یکی دیگر از اهداف هکرهای خرابکار است. ویروسهای کامپیوتری برنامه هایی هستند که برای تکثیر خویش برنامه ریزی شده اند و منجر به مشکلات مختلفی از قبیل از کار افتادن یک کامپیوتر تا پاک کردن اطلاعات موجود بر روی دیسک سخت می شوند. ممکن است هکر با نفوذ به یک سیستم، ویروسی را بر روی آن نصب کند ولی روش رایج بیشتر آنها ایجاد یک ویروس ساده و ارسال آن از طریق ایمیل، پیامهای فوری و یا قرار دادن بر روی وب سایتهای حاوی اطلاعات قابل دریافت وشبکه های نظیر به نظیر (P2P) است.
دسترسی مخفیانه
مشابه سرقت رمز عبور، برخی از هکرها برنامه هایی را ایجاد می کنند که به دنبال راههای محافظت نشده برای نفوذ به سیستمها و شبکه ها می گردند. در روزهای اولیه اینترنت، بسیاری از سیستمهای کامپیوتری امنیت چندانی نداشته و هکرها می توانستند بدون داشتن نام کاربری و رمز عبور راهی را برای نفوذ به سیستم پیدا کنند. یکی از راههای پیدا کردن دسترسی مخفیانه به سیستم، قرار دادن یک تروجان بر روی سیستم قربانی توسط هکر است.
ایجاد زامبی
کامپیوتری که تبدیل به زامبی شده است به نام Bot یا ربات نیز شناخته می شود و در واقع کامپیوتری است که هکر می تواند با استفاده از آن به ارسال هرزنامه بپردازد و یا حملات انکار سرویس توزیع شده را به انجام برساند. بعد از اجرای یک کد به ظاهر بی خطر توسط قربانی، یک راه ارتباطی بین سیستم وی و هکر برقرار می شود. بعد از آن هکر می تواند به صورت مخفیانه کنترل رایانه قربانی را در دست گرفته و از طریق آن دست به اعمال خرابکارانه و ارسال هرزنامه بزند.
جاسوسی ایمیل
هکرها برنامه هایی را ایجاد کرده اند که به آنها اجازه می دهد که ایمیلها را مشاهده کنند یا در واقع به همان استراق سمع رایج بپردازند. امروزه بسیاری از برنامه های ایمیل از شیوه های رمزنگاری پیچیده استفاده می کنند که حتی در صورت لو رفتن ایمیلها، هکرها نتوانند از آن سر در بیاورند.
فرهنگ هکرها
بسیاری از هکرها از لحاظ روانی افرادی جامعه گریز و درون گرا هستند. علاقه درونی آنها به کامپیوتر و برنامه نویسی به عنوان یک پل ارتباطی بین آنها و دنیای بیرون به حساب می آید.یک هکر می تواند ساعتها پشت کامپیوتر نشسته و روی یک برنامه کار کند، در حالی که از همه چیزهای دیگر صرف نظر کرده است. شبکه های کامپیوتری به هکرها امکان ارتباط با افرادی را می دهد که علایق مشابهی با آنها دارند. قبل از آنکه استفاده از اینترنت برای همگان به راحتی فراهم شود، هکرها با استفاده از Bulletin board system (BBS) با هم ارتباط برقرار کرده و به تبادل اطلاعات می پرداختند. در آن زمان یک هکر قادر بود کامپیوتر خود را به عنوان میزبان قرار دهد و افراد دیگر با برقراری تماس با سیستم مذکور به ارسال پیغام، انجام بازی، دریافت برنامه و به اشتراک گذاری فایل بپردازند. از زمانی که هکرها توانستند یکدیگر را پیدا کنند تبادل اطلاعات بین آنها به طرز وحشتناکی افزایش یافت. برخی از هکرها با پست کردن تجربیاتشان در BBS به فخر فروشی در مورد نفوذ به سیستم های امن می پرداختند. آنها اغلب برای اثبات ادعایشان، یک فایل از پایگاه داده فرد قربانی را بر روی شبکه قرار می دادند. در اوایل دهه 90 قانونگذاران آمریکا هکرها را به عنوان یک تهدید امنیتی جدی معرفی کرده و عنوان داشتند به نظر می رسد صدها نفر وجود دارند که می توانند به امن ترین سیستمهای دنیا نفوذ کنند. وب سایتهای زیادی وجود دارند که به هک اختصاص یافته اند و به آموزش هکرها، برقراری بحثهای آنلاین و برگزاری مسابقات می پردازند. بسیاری از هکرها نمی خواهند دردسر درست کنند، در عوض آنها به سیستمها نفوذ کرده تا سر از کار آنها در آورند. برای هکرها وجود سیستم امن مانند قله اورست است که برای فتح آن باید به سیستم نفوذ پیدا کند ولی بر اساس قوانین بسیاری از کشورها، نفوذ به سیستم بدون اجازه صاحب آن جرم تلقی می شود. اما همه هکرها هم مایل نیستند به کامپیوترهای ممنوعه نفوذ پیدا کنند. برخی از آنها با استفاده از استعداد و دانش خود سعی در ارتقای معیارهای امنیتی نرم افزارها و تولید محصولات مطمئن تری دارند. در واقع بسیاری از افرادی که در گذشته استعداد خود را برای شکستن سدهای امنیتی سیستمها به کار می بردند، امروزه نبوغ خود را در خلق معیارهای امنیتی کامل و فراگیر به کار گرفته اند. به زبان دیگر اینترنت میدان جنگ انواع مختلفی از هکرها است – هکرهای بد یا کلاه سیاهها (Black hats) که سعی در نفوذ به سیستم ها و گسترش ویروس ها دارند و هکرهای خوب یا کلاه سفیدها (White hats) که سیستمهای امنیتی را طراحی می کنند و نرم افزارهای آنتی ویروس قوی را گسترش می دهند. هکرها در دو جبهه به شدت از نرم افزارهای متن باز حمایت می کنند. نرم افزارهای متن باز، نرم افزارهایی هستند که کد آن در دسترس همگان برای مطالعه، کپی، گسترش و اعمال تغییرات قرار دارد. نرم افزارهای متن باز به هکرها امکان می دهد تا از یکدیگر مطالب و تجربیات جدید یاد گرفته و کاری کنند تا نرم افزارهای مذکور بهتر از پیش کار کنند. این نرم افزارها می توانند برنامه های کاربردی بسیار ساده تا سیستم های پیچیده ای مثل سیستم عامل لینوکس باشند.
ﺍﺳﺎﺳــﺎ ﻣﻬﺎﺭﺕ ﻫــﺎﻯ ﻻﺯﻡ ﺑــﺮﺍﻯ ﻳﻚ ﻛﻤﭙﺎﻧــﻰ ﻣﻮﻓﻖ
ﺩﺭ ﺯﻣﻴﻨــﻪ IT ﭼﻴﺴــﺖ؟ ﺑــﺮﺍﻯ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﺟــﻮﺍﺏ ﺍﻳﻦ
ﺳــﻮﺍﻻﺕ ﺩﺭ ﺍﺩﺍﻣﻪ ﻣﻄﻠﺐ ﺑﻪ ﺑﺮﺭﺳــﻰ ﻳﻚ ﺳــﺮﻯ ﺍﺯ ﺍﻳﻦ
ﻗﺎﺑﻠﻴﺖ ﻫﺎ ﺧﻮﺍﻫﻴﻢ ﭘﺮﺩﺍﺧﺖ. ﻫﻤﻪ ﻣﺸــﺎﻏﻞ ﺑﺮﺍﻯ ﭘﺮﺩﺍﺯﺵ
ﺣﺴﺎﺏ ﻫﺎﻯ ﻣﺎﻟﻰ ﺷﺎﻥ ﺑﻪ ﺳﻴﺴﺘﻢ ﻫﺎﻯ ﺭﺍﻳﺎﻧﻪ ﺍﻱ ﻧﻴﺎﺯ ﺩﺍﺭﻧﺪ؛
ﺍﻟﺒﺘــﻪ ﺑﺨﺶ ﻫﺎﻯ ﺩﻳﮕﺮ ﻧﻴﺰ ﻛﻢ ﻭ ﺑﻴﺶ ﺑﻪ ﺳﻴﺴــﺘﻢ ﻫﺎﻯ
ﻣﺸﺎﺑﻪ ﻧﻴﺎﺯ ﺧﻮﺍﻫﺪ ﺩﺍﺷﺖ. ﭘﺲ ﺍﺯ ﺭﺍﻩ ﺍﻧﺪﺍﺯﻯ ﺍﻳﻦ ﺳﻴﺴﺘﻢ ﻫﺎ
ﺩﺭ ﺩﺍﺧﻞ ﺷﺮﻛﺖ، ﻳﻚ ﺑﺎﻧﻚ ﺍﻃﻼﻋﺎﺕ ﻣﺮﻛﺰﻯ ﺑﺮﺍﻯ ﻛﻞ
ﺷــﺮﻛﺖ ﻻﺯﻡ ﺍﺳــﺖ ﺗﺎ ﺗﻤﺎﻡ ﺩﺍﺩﻩ ﻫﺎﻯ ﺟﺎﺑﻪ ﺟﺎ ﺷﺪﻩ ﺛﺒﺖ
ﺷــﻮﺩ ﻭ ﺩﺭ ﺻﻮﺭﺕ ﻧﻴﺎﺯ ﺩﺭ ﺍﺧﺘﻴﺎﺭ ﻛﺎﺭﻣﻨﺪﺍﻥ ﺷــﺮﻛﺖ ﻗﺮﺍﺭ
ﮔﻴﺮﺩ.
ﺍﻟﺒﺘــﻪ ﺩﺭ ﻛﻨﺎﺭ ﺍﻳﻦ ﻣﻮﺍﺭﺩ ﺗﻤﺎﻡ ﻛﺎﺭﻣﻨﺪﺍﻥ ﺷــﺮﻛﺖ ﻧﻴﺎﺯ
ﺩﺍﺭﻧﺪ ﺗــﺎ ﻧﺤﻮﻩ ﻛﺎﺭ ﺑﺎ ﺑﺮﻧﺎﻣﻪ ﻫﺎﻯ ﻣﺘﺪﺍﻭﻟﻰ ﭼﻮﻥ word،
ﻧﺮﻡ ﺍﻓﺰﺍﺭ ﻫﺎﻯ ﺩﺭﻳﺎﻓﺖ ﻭ ﺍﺭﺳﺎﻝ ﺍﻳﻤﻴﻞ، ﻭﻳﺪﺋﻮ ﻛﻨﻔﺮﺍﻧﺲ ﻫﺎﻯ
ﺍﻳﻨﺘﺮﻧﺘﻰ ﻭ ﺳﻴﺴــﺘﻢ ﻫﺎﻯ ﺗﻠﻔﻨــﻰ ﺁﻧﻼﻳﻦ ﺭﺍ ﺑﺪﺍﻧﻨﺪ. ﺩﺭ ﺍﻳﻦ
ﻣﻴــﺎﻥ، ﺗﻤﺎﻡ ﺷــﺮﻛﺖ ﻫﺎ ﻧﻴﺎﺯ ﺩﺍﺭﻧﺪ ﻛﻞ ﺍﻳــﻦ ﺍﻃﻼﻋﺎﺕ ﺭﺍ
ﺁﻧﺎﻟﻴــﺰ ﻭ ﺫﺧﻴــﺮﻩ ﻛﻨﻨﺪ ﺗــﺎ ﺩﺭ ﺻﻮﺭﺕ ﻧﻴــﺎﺯ ﺑﺘﻮﺍﻧﻨﺪ ﺁﻧﻬﺎ ﺭﺍ
ﻣﻮﺭﺩ ﺍﺳــﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺩﻫﻨﺪ. ﺩﺭ ﺣﻘﻴﻘﺖ ﺗﻔﺎﻭﺕ ﺷﺮﻛﺖ ﻫﺎﻯ
ﻣﺨﺘﻠــﻒ ﺑﺎ ﻫﻢ ﺩﺭ ﻧﺤﻮﻩ ﺁﻧﺎﻟﻴﺰ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﺍﺳــﺖ؛ ﭼﺮﺍ
ﻛﻪ ﺍﮔﺮ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﺳــﺎﺯﻣﺎﻧﺪﻫﻰ ﻧﺸــﺪﻩ ﺑﺪﺭﺳﺘﻰ ﺁﻧﺎﻟﻴﺰ
ﻧﺸﻮﻧﺪ، ﻧﻤﻰ ﺗﻮﺍﻥ ﺁﻧﻬﺎ ﺭﺍ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺩﺍﺩ.
ﺍﻟﺒﺘــﻪ ﺑﺎﻳﺪ ﺍﺿﺎﻓــﻪ ﻛﻨﻴﻢ ﻛــﻪ ﺩﺭ ﺗﻤﺎﻡ ﺍﻳــﻦ ﻣﺮﺍﺣﻞ،
ﺟﻤــﻊ ﺁﻭﺭﻯ ﺍﻃﻼﻋــﺎﺕ ﻭ ﺁﻧﺎﻟﻴﺰ ﺁﻧﻬﺎ ﺑﻪ ﺷــﺮﻛﺖ ﻭ ﻧﺤﻮﻩ
ﻃﺮﺍﺣﻰ ﺳﻴﺴﺘﻢ ﻫﺎﻯ ﭘﺮﺩﺍﺯﺵ ﺁﻥ ﺑﺴﺘﮕﻰ ﺩﺍﺭﺩ.
ﭘﺮﺩﺍﺯﺵ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﺷﺮﻛﺖ
ﺍﻳﻦ ﻛــﻪ ﺍﻃﻼﻋﺎﺕ ﺑﻪ ﭼﻪ ﺷــﻜﻠﻰ ﺩﺭ ﺩﺍﺧﻞ ﺷــﺮﻛﺖ
ﭘﺮﺩﺍﺯﺵ ﺷﻮﺩ ﻭ ﺍﻳﻦ ﻛﻪ ﻛﺎﺭﻣﻨﺪﺍﻥ ﭼﮕﻮﻧﻪ ﺍﺯ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ
ﺍﺳــﺘﻔﺎﺩﻩ ﻛﻨﻨﺪ، ﺩﻭ ﻗﻄﺐ ﻣﺘﺼﻞ ﺑﻪ ﻫﻢ ﺍﺳــﺖ. ﭘﺮﺩﺍﺯﺵ
ﺍﻃﻼﻋــﺎﺕ ﺩﺍﺧﻠﻰ ﻫﺮ ﺷــﺮﻛﺖ ﻳﻚ ﺳــﺮﻯ ﭘﺮﻭﺳــﻪ ﻫﺎﻱ
ﭘﻴﻮﺳــﺘﻪ ﻭ ﻣﺘﺼﻞ ﺑﻪ ﻫﻢ ﺍﺳــﺖ ﻛﻪ ﺑــﻪ ﺻﻮﺭﺕ ﻭﺍﺿﺢ ﻭ
ﻣﺸﺨﺺ ﺩﺍﺧﻞ ﺳﻴﺴﺘﻢ ﻫﺎ ﺗﻌﺮﻳﻒ ﺷــﺪﻩ ﺍﺳﺖ. ﺍﻟﺒﺘﻪ ﺍﻳﻦ
ﺳﻴﺴﺘﻢ ﺑﺎ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻦ ﻧﺘﺎﻳﺞ ﻣﻮﺭﺩ ﻧﻴﺎﺯ ﻛﺎﺭﺑﺮﺍﻥ ﻃﺮﺍﺣﻰ
ﺷﺪﻩ ﺍﺳﺖ. ﺑﻨﺎﺑﺮﺍﻳﻦ ﺗﻤﺎﻡ ﺷﺮﻛﺖ ﻫﺎ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﮔﺴﺘﺮﺩﮔﻲ
ﺷــﺮﻛﺖ ﻭ ﻧﺤﻮﻩ ﺗﻮﻟﻴﺪ ﻛﺎﻻﻳﺸﺎﻥ، ﺑﻪ ﭼﻨﻴﻦ ﺳﻴﺴﺘﻢ ﻫﺎﻳﻰ
ﻧﻴﺎﺯ ﺧﻮﺍﻫﻨﺪ ﺩﺍﺷﺖ.
برای خواندن کل مطلب لطفا برروی دانلود کلید کنید
کوچک اما مغذی. ساده اما پرفایده. بله عدس را میگوییم. همان که با آن عدسی، عدسپلو و غذاهای دیگر میپزید و شاید بدون توجه به خواص آن میل میکنید.
البته عدس یکی از آن مواد غذایی معروف و پرطرفداری است که همه کمابیش از خواص آن مطلع هستند. میخواهیم در این مطلب چند دلیل خوب بیاوریم که یادتان باشد در تهیهی انواع غذاها از سوپ و آش گرفته تا رشتهپلو و غیره از آن استفاده کنید. لطفاً با ما همراه باشید.
عدس اساسی سیرتان میکند
عدس نیز مانند اعضای دیگر خانوادهی حبوبات شاخص گلیسمی پایینی دارد. یعنی اینکه قند خون را با جهش ناگهانی مواجه نمیکند. در واقع اینکه به کندی هضم میشود و سیری طولانی مدتی ایجاد میکند. همین هم باعث میشود از پرخوری و ریزهخواری دور باشید.
عدس: با یبوست مقابله میکند
هر 100 گرم عدس 5 گرم فیبر دارد که حدود یک چهارم نیاز روزانهی ما را تامین میکند. اگر از مشکل یبوست رنج میبرید میتوانید به این مادهی غذایی اعتماد کنید. البته حواستان باشد که عدس حاوی میزان قابلتوجهی فیبرهای غیر محلول در آب میباشد که مصرف زیاد آن باعث تحریک رودهها میشود. اگر زیاد نفخ میکنید نیز در مصرف حبوبات احتیاط کنید. برای کاهش این مشکل میتوانید قبل از مصرف آنها را در آب بخیسانید.
عدس: آهن بزنید
هر 100 گرم از این مادهی غذایی حاوی حدود 3 میلیگرم آهن است. شاید به نظر زیاد نیاید اما برای همه به ویژه خانمهای جوانی که در سن باروری هستند و به دلیل عادت ماهیانه خون از دست میدهند بسیار مفید است به خاطر اینکه کمک میکند تا آهن بیشتری جذب کنند.
توجه داشته باشید که آهن موجود در عدس آهن گیاهی محسوب میشود که کمتر از آهن حیوانی جذب بدن میشود. توصیه میکنیم برای جذب حداکثری آهن آن ویتامین C هم مصرف کنید. به عنوان مثال عدس را پخته و به سالاد سبزیجاتتان اضافه کنید و آن را با سرکه و لیموترش میل کنید.
عدس خوشاخلاقتان میکند
عدس حاوی تمام ویتامینهای خانواده B میباشد. این ویتامینها ضداسترسهای فوقالعادهای هستند. برای همین اگر استرستان زیاد است هر چه بیشتر از این مواد غذایی بهره ببرید. خوشبختانه ویتامینهای گروه B مانند منیزیم موجود آن در برای بهبود خلق و خوی ما مفید است. در واقع همکاری منیزیم و ویتامین B6 برای اینکه استرس را ناکار کند و خلق و خویتان را بهتر کند فوقالعاده است.
عدس برای مقابله با کلسترول بد خون
عدس نیز مانند چای سبز حاوی آنتیاکسیدانهای خانوادهی کاتچینها میباشد. میزان این آنتیاکسیدانها زمانی که عدسها را خیس کرده و بپزید بیشتر میشود. نتایج پژوهشها نشان میدهد که این آنتیاکسیدانها با کلسترول بالا مقابله کرده و به این ترتیب خدمت زیادی به قلب میکنند.
به عقیدهی متخصصان عدس نیز به اندازهی میوههای قرمز یا چای (و حتی بیشتر از آنها) منبع آنتیاکسیدانهای محافظ قلب میباشد. پس برای تنظیم کلسترول خون و حفظ سلامت قلبتان عدس میل کنید.
عدس: منبع پروتئینهایی ارزانتر از گوشت
عدس نیز مانند بقیهی حبوبات منبع خوب پروتئینها محسوب میشود. 100 گرم عدس به اندازهی 100 گرم گوشت پروتئین دارد با این تفاوت که چربیهای مضر وارد بدنتان نمیکند. برای همین هم عدس یک انتخاب سالم برای محدود کردن پروتئینهای حیوانی و کاهش اسیدهای چرب اشباع شده است که درعینحال هوای جیب را دارد.
میتوانید شبها به جای گوشت از عدس استفاده کنید. 40 تا 50 گرم عدس خام به همراه سبزیجات دیگر بهترین انتخاب است. توجه داشته باشید از آنجایی که عدس حاوی اسیدآمینهی ضروری متیونین نیست لازم است که آن را به همراه غلات کامل میل کنید.
موسسه اطلاعات علمی (Institute for Scientific Information): بانک اطلاعات ISI مرکزی برای فهرست نمودن و پوشش دادن جامع مهمترین مجلات علمی منتشره در دنیا به منظور تبادل اطلاعات میان پژوهشگران مختلف می باشد. شمار مجلات ISI ثابت نیست. یک مجله ممکن است در یک زمان٬ از مجلات ISI محسوب شود٬ اما به دلیل کاهش بار علمی٬ بعداً از لیست مجلات ISI کنار گذاشته شود. در حال حاضر بیش از ۱۶۰۰۰ مجله٬ در لیست ISI قرار دارند. هر ساله ۲۰۰۰ مجله جدید مورد ارزیابی قرار می گیرد و حدود ده درصد آنها به لیست ISI اضافه می شوند.
هر مجله علمی قبل از انتخاب شدن و فهرست شدن در ISIیکسری مراحل ارزیابی را پشت سر می گذارد. ازجمله عوامل مورد ارزیابی و رعایت استانداردهای بانک اطلاعاتی ISI ، کمیته علمی منتخب مجله، تنوع بین المللی مقالات چاپ شده در آن، نشر به موقع مجله و جایگاه نشرآن می باشد. لازم به ذکر است که هیچ یک از این عوامل به تنهایی مورد بررسی و ارزیابی قرار نمی گیرد بلکه با بررسی مجموع عوامل یک امتیاز کلی داده خواهد شد. از جمله مواردی که در ارزیابی مجله مورد توجه قرار دارد این است که عنوان مقالات، چکیده و کلمات کلیدی باید به زبان انگلیسی باشد همچنین توصیه می شود که منابع نیز به زبان انگلیسی نوشته شوند. اگر چه اطلاعات علمی مهم به تمامی زبانها به چاپ می رسد اما موارد ذکر شده باید به زبان انگلیسی باشد تا تحت داوری و ارزیابی ISI قرار گیرد زیرا ارزیابی کنندگان مجلات علمی در ISI نمی توانند عناوین و منابع بکاررفته در مقالات را به زبان انگلیسی ترجمه کنند. داوری علمی و تخصصی مقالات چاپ شده در مجله توسط داوران نام آشنای علمی از جمله عمده ترین موارد مورد توجه ارزیابی کنندگان می باشد که گویای اعتبار و غنای علمی مجله است.
ارجاع به خود یا self citation چیست؟
اگر منابع ذکر شده در مقاله٬ پژوهش نویسندگان خود مقاله باشد٬ این کار از ارزش مقاله می کاهد زیرا جنبه بین المللی بودن آن را ضعیف می کند. درجه ارجاع به خود مجلات ISI معمولا کمتر از ۲۰٪ است.
ضریب تاثیر یا درجه تاثیر یا Impact factor چیست؟
این عامل همه ساله توسط ISI برمبنای ارجاعات به هر یک از مجلات علمی آن محاسبه می شود و نتیجه در گزارشات ارجاع مجله یا Journal Citation Reports یا به اختصار JCR ٬ منتشر می شود. این ضریب٬ نه برای مقاله یا نویسنده٬ بلکه برای مجله محاسبه می شود. محاسبه برمبنای یک دوره سه ساله صورت می گیرد. فرضا اگر در سال ۸۴ جمعا ۴۰ ارجاع به یک مجله صورت گرفته باشد و در آن مجله در سال ۸۲ تعداد ۲۶ مقاله و در سال ۸۳ تعداد ۲۴ مقاله چاپ شده باشد٬ ضریب ارجاع آن مجله٬ از تقسیم ۴۰ بر ۵۰ به دست می آید که ۸/۰ است. یعنی به طور متوسط٬ هر مقاله آن نشریه ۸/۰ مرتبه مورد استناد مقالات دیگر قرار گرفته است.
ISI بودن یک مجله را چگونه تعیین کنیم؟
بهترین راه٬ مراجعه به سایت هایی نظیر تامسون است. زیرا همچنان که گفته شد٬ هم تعداد مجلات زیاد است و هم ISI محسوب شدن یک مجله ممکن است همیشگی نباشد.هر نشریه با هر امتیاز علمی در کشور چاپ شود اگر ضریب تأثیرش صفر باشد، در این پایگاه قرار نمی گیرد. متأسفانه، در حال حاضر تمامی نشریات ایرانی دارای ضریب تأثیر صفر بوده و جایی در این پایگاه ندارند.
ISC چیست؟
ISC یا همان پایگاه استنادی علوم جدید و تکنولوژی که همانند ISI دارای مقالات دانشمندان است که خوشبختانه در ایران نیز چنین پایگاهی تاسیس شده است وهم اکنون به فعالیت می پردازد.
معیار اصلی ورود مجلات به نمایه های سه گانه ISI چیست؟
بر اساس قانون تجمع گارفیلد متون هسته برای تمامی رشته های علمی بیش از 1000 مجله نیست. همچنین مطالعه ای از سوی گارفیلد بر روی پایگاه اطلاعاتی اِس.سی.آی (Science Citation Index) نشان داده است که 75% ارجاعات در کمتر از 1000 عنوان مجله شناسایی شدند.
حال اگر لازم نباشد که یک نمایه استنادی چند رشته ای جامع بیشتر از چندهزار مجله را پوشش دهد، این مجلات را چگونه باید برگزید؟
هر چند برخی شائبه تاثیر پذیری این امر از سیاست و ... را مطرح می کنند ولی نظر ISI Thomson چیز دیگری است. یعنی هزینه- کارآیی. گارفیلد خود می گوید: چون مساله پوشش، وجهی عملا اقتصادی دارد، معیار برای آنچه انتخاب می شود، هزینه-کارایی است. هدف هزینه – کارآمدی یک نمایه به حداقل رسانیدن هزینه در ازای شناسایی یک مدرک مفید و به حداکثر رسانیدن احتمال دستیابی به یک مدرک مفید منتشره است. یک نمایه هزینه- کارآمد باید پوشش دهی خود را تا حد امکان محدود به آن مدارکی نماید که ممکن است افراد مفیدشان بدانند. به زبان ساده ISI Thomson مجلاتی را نمایه می کند که احتمال استناد به آنها بیشتر باشد.ولی چه شاخصی می تواند صلاحیت ورود دیگر مجلات به جمع مجلات منبع ISI Thomson را تایید کند. جواب بسیار ساده است: فراوانی استناد به مجلات در منابعی که پیشتر در این نمایه وارد شده اند.اگر دانشگاهها می خواهند مجلات خود را در نمایه های سه گانه ISI Thomson وارد کنند، علاوه بر رعایت ضوابط عمومی مانند وضعیت نشر، کیفیت مقالات، ترکیب سردبیری و تحریریه و ... باید در جستجوی راهکارهایی باشند که به مجلات آنها از سوی مجلات منبع ISI Thomson، استناد شود. شاید یکی از راهها تشویق محققان دانشگاه در استناد به مدارک مجلات داخلی، در مقالات ارسالی به مجلات تحت پوشش نمایه های سه گانه ISI Thomson باشد.
ارزیابی مقاله ISI
از جمله عوامل مورد ارزیابی و رعایت استانداردهای بانک اطلاعاتیISI، کمیته علمی منتخب مجله، تنوع بین المللی مقاله های چاپ شده درآن، نشر به موقع مجله و جایگاه نشر آن می باشد.
این گزارش حاوی اطلاعات ارزشمندی پیرامون مجله ها و رتبه بندی آنها می باشد.
فاکتور تأثیر (Impact Factor)، برای نخستین بار در سال 1995 و توسط بنیانگذار ISI گارفیلد Garfield مطرح شد و به سرعت به صورت دستورالعملی جهت گزینش بهترین مجله ها به کار رفت. حقیقت این است که این فاکتور ابزار کاملی برای اندازه گیری کیفیت مقاله ها نمی باشد، بلکه چون روش بهتری وجود ندارد و در حال حاضر نسبت به دیگر معیارها برای ارزیابی علمی از مزایایی برخوردار است، لذا عموماً مورد استفاده قرار می گیرد.
JCR بیش از 7500 مجله معتبر را در حدود 200 حوزه موضوعی از سال 1997 به بعد در بر می گیرد و با استفاده از آن می توان مجله ها را در حوزه های تخصصی، طبقه بندی و شاخص های رتبه بندی آنها را بررسی کرد. JCR در دو نسخه موجود است، نسخه علمی آن در بر گیرنده بیش از 5900 ژورنال علمی و نسخه علوم اجتماعی مشتمل بر 1700 ژورنال است. JCR از طریق Web of knowledge به شرط پرداخت وجه اشتراک قابل بررسی است.
ضریب تاثیر (IF) چیست؟
فاکتور تاثیر به صورت میانگین، تعداد ارجاعات به یک مورد قابل استناد (نظیر مقاله پژوهشی، مقاله مروری، نامه، یاد داشت، چکیده و..) در یک مجله علمی در طول زمانی معین تعریف شده است. فاکتور تأثیر، تعداد ارجاعات به مقاله های منتظر شده در دو سال قبل مجله تقسیم بر تعداد مقاله های منتشر شده در دو سال مذکور است.
در مواردی فاکتور تأثیر مجله بطور میانگین (که معدل فاکتور تأثیر طول دوران فهرست شدن آن مجله در ISI می باشد)، نیز مورد استفاده قرار می گیرد.
این شاخص مهمترین و در عین حال کاربردی ترین شاخص ارزیابی مجله ها از نظر ISI است. این عامل همه ساله توسط ISI بر مبنای ارجاعات به هر یک از مجله های علمی آن محاسبه می شود و نتیجه در گزارش JCR منتشر می شود.
این ضریب نه برای مقاله یا نویسنده بلکه برای مجله محاسبه می شود. محاسبه بر مبنای یک دوره سه ساله صورت می گیرد.
چگونه یک مقاله ISI ارزیابی می شود؟
برای اینکه بتوانید یک مقاله بنویسید، لازم است در این زمینه اطلاعاتی داشته باشید. اگر این مقاله را برای مؤسسه اطلاعات علمی ISI می نویسید، احتمالاً برایتان مهم است که بدانید این مقاله ها چگونه ارزیابی می شود.
امروزه ارزیابی مقاله های علمی یکی از دغدغه های جوامع علمی می باشد. مؤسسه اطلاعات علمیISI برای ارزیابی تحت پوشش فهرست نویسی خود، سه شاخص در نظر گرفته است:
1- فاکتور تأثیر گذار (IF): این شاخص مهمترین و در عین حال کاربردی ترین شاخص ارزیابی مجله ها از نظر ISI است.
2- شاخص فوری(Immediately): تعداد ارجاعات به مقاله های منتشر شده مجله در سال مورد ارزیابی تقسیم بر تعداد مقاله های منتشر شده در همان سال مجله مذکور است. این شاخص در حقیقت شیب رشد منحنی ارجاعات را بیان می کند.
3- شاخص نیمه عمر استناد(Cited Half-Life):نیمه عمر ارجاعات یا نیمه عمر استناد، تعداد سال هایی است که از سال ارزیابی باید به عقب برگشت تا شاهد پنجاه درصد کل ارجاعات به مجله در سال مورد ارزیابی باشیم.
به عبارت دیگر، این شاخص مدت زمانی که نیمی از کل استنادات به آن مجله صورت پذیرفته باشد را نشان می دهد و در حقیقت سرعت کاهش میزان ارجاعات به مجله را بیان می کند.
بدیهی است که وقتی مقاله های یک مجله ارزش خود را برای ارجاعات، زود از دست بدهند (مقاله ها سطحی باشند و خیلی زود بی ارزش شوند)، تنها به مقاله های جدید مجله ارجاع داده می شود.
این موضوع باعث می شود که نیمه عمر ارجاعات به مجله کاهش یابد. بنابراین هر چه نیمه عمر ارجاعات به مجله بیشتر باشد، نشان می دهد که ارزش مقاله های مجله در طول زمان بیشتر حفظ شده است و هنوز مورد ارجاع قرار می گیرند.
در مجموع هرچه نیمه عمرارجاعات به یک مجله بیشتر باشد، ارزش مجله بالاتر می رود.
در پایان هر سال، مجله های تحت پوشش فهرست نویسی ISI که در فهرست وبگاه علم (Web of Science=WOB) قرار گرفته اند، ارزیابی می شوند.
معیارهای ارزیابی و سنجش همان شاخص های ارزیابی ISI (سه شاخص اشاره شده دربالا) می باشند. نتایج این ارزیابی نیز درگزارش های ارجاع مجله JCR هر سال جهت اطلاع عموم اعلام می شود.
در بین فاکتورهای بالا، فاکتور تأثیر، کاربردی ترین شاخص می باشد و امروزه به طور گسترده ای در درجه بندی و ارزیابی مجله های مورد استفاده قرار می گیرد. این فاکتور در حقیقت توانایی مجله و هیأت تحریریه آن را در جذب بهترین مقاله ها نشان می دهد.
بانک اطلاعات ISI، مرکزی برای فهرست نمودن و پوشش دادن جامع مهمترین مجله های علمی منتشره در دنیا به منظور تبادل اطلاعات میان پژوهشگران مختلف می باشد.
پر واضح است که منظور از پوشش جامع، فهرست نمودن کل مجله های علمی منتشر شده در جهان نمی باشد. چرا که از طرفی مقرون به صرفه نیست و از طرف دیگر تمام مجله های نشر یافته در جهان از استانداردهای ISI پیروی نکرده اند و از غنای علمی لازم برخوردار نیستند. ارزیابی مجله های علمی ISI به طور مستمر و مداوم هر دو هفته صورت می گیرد.
ارزیابی کنندگان ISI در حدود 2000 عنوان جدید را سالانه مورد ارزیابی قرار داده و تنها 10 تا 12 درصد از مجله های علمی ارزیابی شده، انتخاب می شوند. هر مجله علمی قبل از انتخاب شدن و فهرست شدن در ISI یکسری مراحل ارزیابی را پشت سر می گذارند.
از جمله عوامل مورد ارزیابی و رعایت استانداردهای بانک اطلاعاتیISI، کمیته علمی منتخب مجله، تنوع بین المللی مقاله های چاپ شده درآن، نشر به موقع مجله و جایگاه نشر آن می باشد.
لازم به ذکر است که هیچ یک از این عوامل به تنهایی مورد بررسی و ارزیابی قرار نمی گیرد، بلکه با بررسی مجموع عوامل، یک امتیاز کلی داده خواهد شد.
از جمله مواردی که در ارزیابی مجله مورد توجه قرار دارد این است که عنوان مقاله ها، چکیده و کلمات کلیدی باید به زبان انگلیسی باشد همچنین توصیه می شود که منابع نیز به زبان انگلیسی نوشته شوند.
اگر چه اطلاعات علمی مهم به تمامی زبانها به چاپ می رسد، اما موارد ذکر شده باید به زبان انگلیسی باشد تا تحت داوری و ارزیابی ISI قرار گیرد زیرا ارزیابی کنندگان مجله های علمی در ISI نمی توانند عناوین ومنابع بکار رفته در مقاله ها را به زبان انگلیسی ترجمه کنند.
داوری علمی و تخصصی مقاله های چاپ شده در مجله توسط داوران نام آشنای علمی از جمله عمده ترین موارد مورد توجه ارزیابی کنندگان می باشد که گویای اعتبار و غنای علمی مجله است.
سه پایگاه WOS ، EST و JCR از معتبرترین پایگاه های علم سنجی هستند که توسط مؤسسه اطلاعات علمی ISI تهیه و روز آمد سازی می شوند.
پایگاه Essential Science Indicators) ESI بر مبنای دوره های زمانی 10 ساله، به ارائه آمار در قالب شاخص های تعیین شده تولید علم از جمله رتبه علمی کشورها بر اساس تعداد تولیدات علمی، تعدا کل استنادها و نسبت استناد به تولیدات علمی می پردازد.
در پایگاه Web of Science(WOS) امکان جستجو و استخراج اطلاعات در طول دوره های زمانی مختلف بر اساس شاخص های گوناگون علم سنجی وجود دارد.
پایگاه (JCR (Journal citation Reprts به ارائه گزارش استنادی نشریه ها می پردازد.
از طرفی تعداد نشریه هایی که هر کدام از این پایگاه ها نمایه می کنند نیز با دیگری متفاوت است.
بهترین معیارهای ISI برای نمایه کردن مجله ها چیست؟
در سایتISI چهار مورد به عنوان ملاک های اصلی نمایه شدن مجله آمده است که عبارتند از:
1- زمان بندی نشر، تعریف شده باشد یعنی معلوم باشد که فصلنامه است، ماهنامه است یا... و در موعد معین هم آماده شود.
2- فرآیند داوری برای مجله تعریف شده باشد.
3- قواعد نشر بین المللی را رعایت کند. برای مثال، عنوان مجله گویای محتوای آن باشد.
4- مقاله به هر زبانی که باشد مهم نیست ولی چند مورد در آن باید به زبان انگلیسی باشد که عبارتند از: اسامی نویسندگان، عنوان، چکیده و کلمات کلیدی و حتی الامکان منابع و مآخذ هم انگلیسی باشد.
موارد فرعی هم وجود دارد که شامل این موارد است:
1- مجله باید حوزه بین المللی داشته باشد و به یک حوزه جغرافیایی خاص تعلق نداشته باشد.
2- در حوزه آن مجله، ترجیحاً مجله مشابه نباشد یا اگر هست آن مجله معیار برتری نسبت به آنها داشته باشد.
3- افراد به وجود آورنده آن حتی الامکان افراد شناخته شده ای باشند.
4- افراد به وجود آورنده، توزیع جغرافیایی مناسبی داشته باشند مثلاً همه ایرانی نباشند.
البته موارد فرعی، نمره اضافه دارد و در قبولی یا رد مجله از طرفISI نقش بازی نمی کند.
سادگی
استفاده از NFC
در صورت فعالسازی NFC روی
تلفن همراه خود به راحتی قادر خواهید بود خیلی از کارهای روزمره را به صورت خیلی
خیلی ساده به انجام برسانید. به عنوان مثلا میتوانید فقط با نزدیک کردن گوشی
همراه خود به پرینتر، تصاویر را منتقل کرده و چاپ کنید. یا اینکه ممکن است شما و
دوستتان بخواهید با یکدیگر در زمینههای مختلف تبادل اطلاعات داشته باشید (یا حتی
انجام بازیهای تحت شبکه) به راحتی میتوانید از این فناوری استفاده کنید.
استفادههای
روزمره
همانطور که پیشتر
گفته شد فناوری NFC میتواند همانند کارت های غیرتماسی عمل کرده و دقیقا مسئولیت
آنها را به دوش بکشد. یعنی اطلاعاتی را به قرائتکننده این گونه کارتها ارسال
نماید اما از طرفی دیگر NFC به خودی خود میتواند یک قرائتکننده نیز محسوب شود که یکی از
کاربردهای آن را میتوان خواندن برچسبهای دیجیتالی دارای چیپ مخصوص RFID برشمرد.
برچسبهای دیجیتال به برچسبهایی گفته میشود که حاوی اطلاعات دیجیتالی میباشند و
با یک دستگاه قرائتکننده میتوان اطلاعات کاملی از محصول یا وسیلهای که در حال
استفاده از آن هستیم بهدست آورد. این اطلاعات میتواند حاوی متنها و لینکها
باشد که به راحتی قابل ذخیره شدن در گوشی موبایل شما هستند. از این برچسبها در
تبلیغات و معرفی محصولات، کارتهای ویزیت و فروشگاهها استفاده میشود.
NFC در مدارس و شرکت
ها
از این فناوری در جاهای دیگری همچون مدارس و شرکتها نیز میتوان
استفاده کرد. به عنوان مثال در مدارس میتوان اطلاعات دقیق از فعالیتهای دانشآموزان
را با تگهای اطلاعاتی که در برچسبها قرار میگیرند ثبت کرده و حتی زمان ورود و
خروج، تکالیف، نمرهها و ... را در یک برچسب تحویل خانوادهها نمایند.
همچنین شما میتوانید
اطلاعات تماس یا شغلی خود را در تصویری از خودتان قرار داده و فقط یک تصویر را به
عنوان رزومه کاریتان برای شرکت یا حتی سایتهای که از
NFC پشتیبانی میکنند
ارسال کنید. البته این برچسبها و یا تصاویر، دارای یک چیپ
RFID اختصاصی میباشند که
با نزدیک کردن دستگاه به آنها فقط میتوان آنها را خواند.
NFC یا ارتباطات میدان نزدیک قابلیت ارتباطی جدیدی است
که می توان از آن برای اتصال امن بین ۲ دستگاهی که در فاصله
کمی از هم قرار دارند، استفاده کرد. علاوه بر مجاورت ۲ گجت لازم است هر دوی آن ها
از سخت افزار مخصوصی بهره ببرند. یکی از بارزترین کاربردهای این نوع اتصالات،
انواع پرداخت های بی سیم
است که روند خرید را بسیار ساده می کند، اما از NFC به خوبی می توان
برای انتقال اطلاعات نیزبهره برد. اغلب گجت های
جدید آندرویدی دارای قابلیت NFC است، این
قابلیت می تواند کارکردهای متنوعی داشته باشد و
بسیاری از امور روزمره را ساده تر کند. از
زمان معرفی قابلیت NFC، این فناوری
در حوزه های گوناگونی به کار گرفته شده است، از
انواع پرداخت های الکترونیکی گرفته تا کارکرد به
عنوان کارت مترو یا قطار و دیگر روش های اعتبار
سنجی سریع کاربر در محیط های حقیقی.
برخی شرکت ها نیز از این فناوری برای تولید کارت های
عبور ایمن، کارت های ویزیت و حتی بن کارت کارکنان خود
بهره برده اند.اگر این فناوری در گوشی یا تبلت
شما وجود دارد اما نحوه استفاده از
آن را نمی دانید،
با ما در این مطلب همراه شوید.
NFC مخفف عبارت Near Field Communication اتصالات میدان نزدیک است. و همان طور که از نامش برمی آید اگر ۲وسیله در میدانی نزدیک به هم قرار گیرند، می توانند از این قابلیت بهره ببرند. این نوع اتصالات در حقیقت به کمک فرکانس های رادیویی انجام می شود.در حوزه گوشی های هوشمند، پس از آنکه گوگل در سیستم عامل آندروید ۴٫۰ قابلیت Beam را ارائه کرد، این فناوری جان تازه ای گرفت و از آن پس برای انتقال اطلاعات، داده و حتی فایل های گوناگون استفاده شد. به گزارش zoomit ،به کمک قابلیت Beam آندروید، کاربران می توانند با گرفتن و رها کردن فایل ها، آن ها را به ساده ترین شکل ممکن به گجت دیگری انتقال دهند.
سادگی
استفاده از NFC
در صورت فعالسازی NFC روی
تلفن همراه خود به راحتی قادر خواهید بود خیلی از کارهای روزمره را به صورت خیلی
خیلی ساده به انجام برسانید. به عنوان مثلا میتوانید فقط با نزدیک کردن گوشی
همراه خود به پرینتر، تصاویر را منتقل کرده و چاپ کنید. یا اینکه ممکن است شما و
دوستتان بخواهید با یکدیگر در زمینههای مختلف تبادل اطلاعات داشته باشید (یا حتی
انجام بازیهای تحت شبکه) به راحتی میتوانید از این فناوری استفاده کنید.
استفادههای
روزمره
همانطور که پیشتر
گفته شد فناوری NFC میتواند همانند کارت های غیرتماسی عمل کرده و دقیقا مسئولیت
آنها را به دوش بکشد. یعنی اطلاعاتی را به قرائتکننده این گونه کارتها ارسال
نماید اما از طرفی دیگر NFC به خودی خود میتواند یک قرائتکننده نیز محسوب شود که یکی از
کاربردهای آن را میتوان خواندن برچسبهای دیجیتالی دارای چیپ مخصوص RFID برشمرد.
برچسبهای دیجیتال به برچسبهایی گفته میشود که حاوی اطلاعات دیجیتالی میباشند و
با یک دستگاه قرائتکننده میتوان اطلاعات کاملی از محصول یا وسیلهای که در حال
استفاده از آن هستیم بهدست آورد. این اطلاعات میتواند حاوی متنها و لینکها
باشد که به راحتی قابل ذخیره شدن در گوشی موبایل شما هستند. از این برچسبها در
تبلیغات و معرفی محصولات، کارتهای ویزیت و فروشگاهها استفاده میشود.
NFC در مدارس و شرکت
ها
از این فناوری در جاهای دیگری همچون مدارس و شرکتها نیز میتوان
استفاده کرد. به عنوان مثال در مدارس میتوان اطلاعات دقیق از فعالیتهای دانشآموزان
را با تگهای اطلاعاتی که در برچسبها قرار میگیرند ثبت کرده و حتی زمان ورود و
خروج، تکالیف، نمرهها و ... را در یک برچسب تحویل خانوادهها نمایند.
همچنین شما میتوانید
اطلاعات تماس یا شغلی خود را در تصویری از خودتان قرار داده و فقط یک تصویر را به
عنوان رزومه کاریتان برای شرکت یا حتی سایتهای که از
NFC پشتیبانی میکنند
ارسال کنید. البته این برچسبها و یا تصاویر، دارای یک چیپ
RFID اختصاصی میباشند که
با نزدیک کردن دستگاه به آنها فقط میتوان آنها را خواند.
NFC یا ارتباطات میدان نزدیک قابلیت ارتباطی جدیدی است
که می توان از آن برای اتصال امن بین ۲ دستگاهی که در فاصله
کمی از هم قرار دارند، استفاده کرد. علاوه بر مجاورت ۲ گجت لازم است هر دوی آن ها
از سخت افزار مخصوصی بهره ببرند. یکی از بارزترین کاربردهای این نوع اتصالات،
انواع پرداخت های بی سیم
است که روند خرید را بسیار ساده می کند، اما از NFC به خوبی می توان
برای انتقال اطلاعات نیزبهره برد. اغلب گجت های
جدید آندرویدی دارای قابلیت NFC است، این
قابلیت می تواند کارکردهای متنوعی داشته باشد و
بسیاری از امور روزمره را ساده تر کند. از
زمان معرفی قابلیت NFC، این فناوری
در حوزه های گوناگونی به کار گرفته شده است، از
انواع پرداخت های الکترونیکی گرفته تا کارکرد به
عنوان کارت مترو یا قطار و دیگر روش های اعتبار
سنجی سریع کاربر در محیط های حقیقی.
برخی شرکت ها نیز از این فناوری برای تولید کارت های
عبور ایمن، کارت های ویزیت و حتی بن کارت کارکنان خود
بهره برده اند.اگر این فناوری در گوشی یا تبلت
شما وجود دارد اما نحوه استفاده از
آن را نمی دانید،
با ما در این مطلب همراه شوید.
NFC مخفف عبارت Near Field Communication اتصالات میدان نزدیک است. و همان طور که از نامش برمی آید اگر ۲وسیله در میدانی نزدیک به هم قرار گیرند، می توانند از این قابلیت بهره ببرند. این نوع اتصالات در حقیقت به کمک فرکانس های رادیویی انجام می شود.در حوزه گوشی های هوشمند، پس از آنکه گوگل در سیستم عامل آندروید ۴٫۰ قابلیت Beam را ارائه کرد، این فناوری جان تازه ای گرفت و از آن پس برای انتقال اطلاعات، داده و حتی فایل های گوناگون استفاده شد. به گزارش zoomit ،به کمک قابلیت Beam آندروید، کاربران می توانند با گرفتن و رها کردن فایل ها، آن ها را به ساده ترین شکل ممکن به گجت دیگری انتقال دهند.
در زیر لیست انواع Data Type ها در SQL Server 2008 به همراه محدودیت های آنها ذکر شده است :
Bit :
این نوع فیلد حاوی مقدار صفر و یا 1 می باشد , و می تواند به عنوان بیت نشان دهنده یک وضعیت مفید باشد , مثلا فعال و یا غیر فعال بودن یک کاربر
Int :
این نوع فیلد می تواند شامل داده های عددی صیحح از محدوده -2^31 (-2,147,483,648) ,2^31-1 (2,147,483,647)باشد , این نوع داده نیاز به 4 بایت از فضای دیسک را دارد
Bigint :
این نوع فیلد می تواند شامل داده های عددی صیحح از محدوده-2^63 (-9,223,372,036,854,775,808) , 2^63-1 (9,223,372,036,854,775,807) باشد , این نوع داده نیاز به 8 بایت از فضای دیسک را دارد و برای ذخیره نمودن اعداد صحیح بسیار بزرگ که در نوع Int جا نمی گیرند مفید است .
Smallint :
این نوع فیلد می تواند شامل داده های عددی صیحح از محدوده -2^15 (-32,768) to 2^15-1 (32,767) می باشد و نیاز به 2 بایت از فضای برای ذخیره سازی دارد . از این نوع داده ها برای ذخیره نمودن اعداد صحیح کوچکتر از نوع Int استفاده می شود , چون فضای کمتری نصبت به نوع Int اشغال می کنند .
Tinyint :
این نوع فیلد می تواند شامل داده های عددی صیحح از محدوده صفر تا 255 باشد , این نوع از داده به یک بایت از فضای دیسک نیاز دارند و بدلیل کم بودن محدوده عددی استفاده محدودی دارند .
Decimal :
این نوع داده ها , داده هایی با دقت ثابت در محدوده 10^38 – 1 تا - 10^38 – 1- هستند , این نوع داده ها از 2 پارامتر تشگیل می شوند : دقت و مقیاس
منظور از دقت (Precision) , تعداد کل رقامی است که می تواند در فیلد ذخیره شود و مقیاس (Scale) تعداد ارقامی است که می تواند بعد از نقطه اعشار ذخیره نمود . مثلا اگر دقت 5 و مقیاس 3 داشته باشیم فرمت فیلد به صورت 12.123 خواهد بود .
Numeric :
این نوع داده ها دقیقا مانند داده های نوع Decimal هستند .
Money :
محدوده این نوع از داده ها از -922,337,203,685,477.5808 to 922,337,203,685,477.5807 می باشد و به 8 بایت از فضای دیسک جهت ذخیره سازی نیاز دارند و برای ذخیره سازی مقادیر ارزی بزرگ استفاده می شوند .
Smallmoney :
محدوده این نوع از داده ها از - 214,748.3648 to 214,748.3647 می باشد و به 4 بایت از فای دیسک نیاز دارد و مقادیر ارزی کوچکتری را نسبت به Money در خود ذخیره می کند .
Float :
این نوع داده ها , داده هایی با دقت شناور در محدوده 1.79E+308 to -2.23E-308, 0 and 2.23E-308 to 1.79E+308 می باشند که تعداد اعداد بعد از اعشار آنها پایان ندارد , مانند عدد p که باید پایان آن را برآورد کرد , داده نوع Float نیز دقیقا این کار را انجام می دهد , مثلا اگر از Folat(2) استفاده کنید عدد p به صورت 14/3 تنها با دورقم اعشار نگهداری می شود .
Real :
این نوع داده ها , داده هایی با دقت شناور در محدوده - 3.40E + 38 to -1.18E - 38, 0 and 1.18E - 38 to 3.40E + 38 می باشند , Real در واقع نوعی Folat (24) , با 24 رقم پس از نقطه اعشار است .
DateTime :
این نوع داده تاریخ و زمان از اول ژانویه 1735 تا 31 دسامبر 9999 را با دقت 33/3 میلی ثانیه نگهداری می کند و به 8 بایت از فضای دیسک نیاز دارد .
SmallDateTime :
این نوع داده تاریخ و زمان از اول ژانویه 1900 تا 6 ژوئن 2079 را با دقت 1 دقیقه نگهداری می کند و به 3 بات از فضای دیسک نیاز دارد .
Timestamp :
این نوع داده ها برای علامتگذاری هر Record در هنگام Insert , و Update ها ی پس از Insert استفاده می شوند و در کل برای اطلاع و پیگیری تغییرات داده ها استفاده می شوند .
Uniqueidentifier :
در SQL Server از تابع NEWID() جهت ایجاد GUID استفاده می شود که یک کد منحصر بفرد است , کدی شبیه کد زیر :
6f9618ff-8b86-d022-s45g-0c04fwr65g90
این اعداد در نوع داده Uniqueidentifier ذخیره می شوند
Char :
در این نوع داده , داده های کاراکتری غیر یونی کد با طول ثابت و حداکثر 8000کاراکتر ذخیره می شوند , این نو داده برای کاراکتر ایی که همیشه طول آنها ثابت است مفید است مثلا جنسیت که یا زن است و یا مرد
این نوع داده همیشه صرفنظر از تعداد کاراکترهایی که در فیلد ذخیره می شوند همیشه به میزان فضایی که برای فیلد تعریف شده است فضا مصرف می کند مثلا
Name=char(5)
فیلد Name حتی اگر شامل 2 کاراکتر باشد هم 5 بایت از فضای دیسک را مصرف می کند .
VarChar :
در این نوع داده , داده های کاراکتری غیر یونی کد با طول متغیر و حداکثر 8000 کاراکتر ذخیره می شوند , این نوع داده ها برای زمانی که طول داده های کاراکتری همیشه به یک انداره نیستند استفاده می شوند که این امر سبب می شوند فضای کمتری برروی دیسک مصرف شود
Name=Varchar(5)
اگر فیلد Name شمل 2 کاراکتر باشد فقط به اندازه 2 کاراکتر از فضای دیسک مصرف می کند .
VarChar(max) :
این نوع داده دقیقا مانند VarChar است اما به اندازه Max معین 2^31-1 بایت از داده را ذخیره می کند .
NChar :
در این نوع داده ها , داده های یونی کد با طول ثابت و حداکثر 4000 کاراکتر را ذخیره می نمایند ,
Nvarchar :
در این نوع داده ها , داده های یونی کد با طول ثابت و حداکثر 4000 کاراکتر را ذخیره می نمایند , و مانند nchar هستند ولی در مواقعی که تعداد کاراکتر ها کمتر باشد فضای کمتری از دیسک را مصرف می کند .
Nvarchar(max) :
این نوع داده ها دقیقا مانند nvarchar هستند اما به اندازه Max معین 2^31-1 بایت از داده را ذخیره می کند .
Xml :
از این نوع داده برای ذخیره سازی کل سندهای xml و یا fragment ها استفاده می شود .
Identity :
در واقع یک نوع داده خاصی نمی باشند و یک نوع Property محصوب می شوند که باعث ایجاد یک عدد صحیح غیر تکراری برای یک ستون می شوند , مثلا مقدار اولین سطر یک جدوا 1و سطر بعدی 2 و . . .
نکته : نوع داده های Text , Ntext , Image در SQL Sever 2008 کنار گذاشته شدند و به جای آنها از Varchar(max) ,* Nvarchar(max) , Varbinary(max) استفاده می شود .
.Varbinary(max)
از این نوع داده جهت ذخیره نمودن داده های باینری مانند تصاویر استفاده می شود , این نوع داده ها به اندازه Max معین 2^31-1 بایت از داده را ذخیره می کند
Cursor :
این نوع داده ها برای ذخیره نمودن variable ها و یا خروجی sp ها استفاده می شوند , درواقع Cursor یک اشاره گر به مجموعه ای از سطر ها است . در زمان ایجاد یک Table نمی توانیم نوع یک فیلد را به صورت Cursor انتخاب کنیم .
Table :
از این نوع داده جهت باز گرداندن کل جداول از Store Procedur ها و یا ذخیره کردن آنها در متغیر ها استفاده می شود , اما از این نوع داده ها نمی توان برای ذخیره نمودن یک جدول در ستونی از یک جدول دیگر استفاده نمود .
نکته : در زمان ایجاد یک Table نمی توانیم نوع یک فیلد را به صورت Table انتخاب کنیم .
تکنولوژی NFC چیست و چه کاربردهایی دارد؟
ممکن
است تا کنون با شیوههای مختلفی از پرداختهای الکترونیکی کار کرده باشید. پرداخت
اینترنتی، پرداخت با کارتهای اعتباری و عضو شتاب، پرداخت از طریق کارتهای هوشمند
بدون تماس مانند کارتهای مترو و همچنین
پرداختهایی از طریق دستگاه موبایل خود که به صورتهای مختلفی همچون پیامکی،
اینترنت موبایل و ... در دسترس هستند.
اما چند وقتی هست که
میتوان تکنولوژی ارتباط میدان نزدیک (NFC) را نیز به این روشهای پرداخت افزود. این فناوری مدتی است که
در محافل و نمایشگاههای معتبر سرتاسر دنیا علاقه کاربران را به خود جلب کرده است
و در این مقاله سعی داریم برخی از قابلیتها و تواناییهای آن را به شما معرفی
نماییم.
فناوری NFC دقیقا
چیست؟
فناوری NFC یک
ارتباط رمزگذاری شدهی بیسیم با برد کوتاه در فاصلهی 4 سانتیمتر و کمتر است که در
باند فرکانسی 13.56MHz توانایی
تبادل اطلاعات با سرعت 424Kb/s (به صورت میانگین) را دارد. NFC قادر
است با کارتهای هوشمند غیر تماسی ISO/IEC 1443 موجود و همچنین سایر دستگاههای مجهز به
NFC ارتباط برقرار کرده و
به راحتی به تبادل اطلاعات با آنها بپردازد. از همین رو این فناوری با زیرساختهای
موجود پرداخت غیر تماسی مورد استفاده در سامانه حمل و نقل عمومی و پرداختهای خرد
سازگار میباشد.
فناوری NFC در
چه زمینههایی کاربرد دارد؟
NFC به طور اختصاصی برای
کار در گوشیهای تلفن همراه طراحی شده است و دارای سه ویژگی کلی میباشد که روند
توسعهی آن را شفاف مینماید. در ویژگی اول، این فناوری قابلیت استفاده به جای
کارتهای غیر تماسی موجود را داراست بهطوری که میتوانید از آنها دقیقا همانند
کارتهای موجود برای پرداختهای خرد استفاده کنید. در ویژگی دوم، میتوانید از این
فناوری در به عنوان یک قرائتگر برچسبهای غیر فعال
RFID استفاده کرده و از آن
در تعامل تبلیغاتی و ... استفاده نمایید. ویژگی سوم این فناوری نیز این قابلیت را
به شما میدهد که هم به عنوان خواننده و هم به عنوان فرستنده از این قابلیت
استفاده کرده و در حالت شخص به شخص برای تبادل اطلاعات بین دو دستگاه مجهز به NFC از
آن بهره ببرید.
پرداخت با کارتهای
غیر تماسی
همانطور که پیشتر
گفته شد، این فناوری توانایی ارتباط تا حداکثر فاصلهی 4 سانتیمتر را داراست که میتواند
محیط امنی برای انتقال اطلاعات محرمانه بین موبایل شما و دستگاه قرائت کننده باشد
و از دسترسیهای احتمالی به اطلاعات جلوگیری نماید. از این فناوری میتوانید به
راحتی به عنوان کارتهای غیر تماسی موجود در پایانههای حمل و نقل، ایستگاهها و
همچنین مراکز پرداخت خرد استفاده کنید. برای خرید با موبایلتان فقط کافیاست که
گوشی موبایل خود را نزدیک دستگاه مجهز به قرائتکننده کرده و در همان لحظه با صدای
بوق دستگاه میتوانید مطمئن باشید که پرداخت شما به درستی انجام گردیده است. این
روش مزیتهایی نسبت به پرداخت از طریق پیامک و
Wap دارد که از جملهی
آنها میتوان به سرعت بسیار بالا در تبادل اطلاعات و سادگی آن اشاره کرد. در سرویس
پیامکی شما مجبور هستید پیامکی حاوی اطلاعات حساب و مبلغ را به صورت دستی ارسال
کرده و منتظر پاسخگویی از طرف مرکز سرویس باشید که در برخی مواقع ممکن است این کار
ساعتها به طول بیانجامد و یا حتی پیامک شما به دلیل اشکالات شبکه از بین برود.
در روش اینترنتی نیز شما باید مراحلی را برای پرداخت طی کنید اما در استفاده از NFC نیازی
به این کارها نیست و تنها کاری که شما باید انجام بدهید نزدیک کردن گوشی موبایلتان
به دستگاه قرائت کننده میباشد.
هماهنگی کامل با
Bluetooth گوشی
همراه شما
این فناوری به طور
کامل با بلوتوث و wifi گوشی شما هماهنگ میباشد به طوری که میتوانید ارتباط
بین دو دستگاه را از فاصلهای دورتر میسر نمایید. ممکن است در نگاه اول این ارتباط
کمی ناامن به نظر برسد چون اطلاعات شما در سطح وسیعتری منتشر خواهد شد اما سازندگان NFC روشهای بسیار امنی را برای انتقال داده در این
حالات در نظر گرفتهاند ولی برای امنیت بیشتر کاربران، دلیلی ندارد برای پرداختهایشان
از این حالت استفاده کنند و این کار بیشتر زمانی کاربرد دارد که ما قصد تبادل
اطلاعات با یک شخص یا دستگاه دیگر را داریم.