وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

وبلاگ تخصصی آموزش کامپیوترودانلود نرم افزار (خداجون دوستت دارم)

آموزش و راه کارهای کامپیوتر -مقاله کامپیوتر-قالب -ویندوز XP- ویستا -رمز

مدیر"اینتل": پس از تولید پردازنده "پنتیوم ‪"۴‬از مسیر صحیح خارج

پیش فرض 

مدیر اجرایی شرکت "اینتل" اعلام کرد این شرکت تا چند سال قبل الگوی تولید مناسبی را در پیش گرفته بود که در آن هر دو سال یکبار نسل جدیدی از پردازنده‌های خود را به بازار می‌داد اما این روند پس از تولید پردازنده‌های "پنیتوم ‪"۴‬به اشتباه در شرکت "اینتل" متوقف شد.
به گزارش سایت اینترنتی "پی‌سی‌ورلد"، "پل اوتلینی" مدیر اجرایی بزرگترین تولیدکننده پردازنده‌های مورد استفاده در رایانه‌های شخصی، لپ‌تاپ و رایانه‌های سرور اعلام کرد شرکت "اینتل" برای حفظ توان رقابتی خود در برابر شرکتهای نظیر "ای‌ام‌دی" باید دوباره به روش معرفی پی‌درپی خانواده‌های جدید از محصولات خود بازگردد که هم‌اکنون تلاش برای این امر آغاز شده‌است.
شرکت "اینتل" چندی پیش اعلام کرد معماری ‪۶۵‬ نانومتری فعلی مورد استفاده در پردازنده‌های خود به نام "کور ‪۲‬دیو" (‪ ‬ ‪(Core 2 Duo‬را در سال ‪۲۰۰۷‬و با معرفی پردازنده جدید "پنرین" (‪ (Penryn‬با معماری ‪۴۵‬ نانومتری جایگزین می‌کند و در سال ‪۲۰۰۹‬تولید پردازنده‌های خود با معماری فوق پیشرفته ‪ ۳۲‬نانومتری را آغاز خواهد کرد.
به گفته "اوتلینی"، این برنامه به "اینتل" کمک می‌کند تا برتری خود را در بازار پردازنده‌های رایانه‌ای حفظ کند. شرکت "اینتل" در ‪۱۵‬سال گذشته همواره بین ‪۷۲‬ تا ‪۸۷‬ درصد از بازار جهانی پردازنده‌های رایانه‌ای را در اختیار داشته‌است.
وی افزود: هر چند رقابت شدید میان "اینتل" و "ای‌ام‌دی" سبب کاهش چشمگیر قیمت پردازنده‌های رایانه‌ای شده‌است اما کاربران در هر صورت در هر رده قیمتی خواهان خریداری بهترین پردازنده‌ها هستند که "اینتل" با حفظ برتری فناوری‌های خود تلاش می‌کند سهم بازار خود را حفظ کند.
"اوتلینی" همچنین اعلام کرد "ویندوز ویستا" هنوز دارای تقاضای چندانی در بازار نیست و به نظر نمی‌رسد تا پایان سال ‪ ۲۰۰۷‬تغییر چندانی در این وضعیت ایجاد شود اما با گذر زمان و با افزایش آشنایی کاربران با این سیستم‌عامل جدید مایکروسافت، تعداد کاربران علاقه‌مند به "ویستا" افزایش می‌یابد که این امر به معنای نیاز بیشتر کاربران به رایانه‌های قدرتمند و سازگار با "ویستا" و در نتیجه فروش بیشتر پردازنده‌های سریع از سال ‪۲۰۰۸‬ به بعد خواهد بود.

مایکروسافت در شوک اقدام گوگل


تمام این سال‌ها پیش‌بینی این بوده است که گوگل به دنبال تولید یک سیستم عامل است، ولی اکنون گوگل برخلاف همه پیش‌بینی‌ها عمل کرده است. اخیراً گوگل سرویس آفیس آنلاین خود را معرفی کرده است!
این مجموعه نرم‌افزار با اشتراک 50 دلار در سال، مجموعه‌ای از برنامه‌ای آفیس است که بسیاری از خدمات آنلاین گوگل فعلی را در خود دارد و ظهور آن در چنین زمانی، خبرهای بدی برای مایکروسافت دارد.
اکنون گوگل دارد ضربه سختی به مایکروسافت می‌زند. عرضه یک سرویس آنلاین و قوی آن هم با 50 دلار در سال به نظر جایگزین مناسبی برای بسته آفیس مایکروسافت می‌رسد.
البته این نرم‌افزارهای آنلاین، همه قابلیت‌های آفیس مایکروسافت را در خود ندارند، ولی سریع و مؤثر هستند و با قابلیت ورود/خروج، همشهری‌های خوبی در دنیای کامپیوترهای اداری خواهند بود.
این سیستم حتی مدیریت دامین و آدرس‌های ایمیل هم در خود دارد.
حالا نرم‌افزارهای Enterprise مایکروسافت هم رقیب پیدا کرده است. جایی که برای مایکروسافت بسیار پول‌ساز بوده است.
تمام این سال‌ها پیش‌بینی این بوده است که گوگل به دنبال تولید یک سیستم عامل است، ولی اکنون گوگل برخلاف همه پیش‌بینی‌ها عمل کرده است.
چرا خود را درگیر پیچیدگی‌های یک سیستم عامل کند؟ نرم‌افزارهای آفیس را آسان‌تر می‌توان تولید و مدیریت کرد، به خصوص که قابلیت‌های آنها گسسته است.
آنطور که به نظر می‌رسد این برنامه‌ها به هم وابسته نیستند. می‌توان هر یک را بدون تغییر در دیگری ارتقاء داد. گوگل همچنین مجموعه‌ای از APIها به شما می‌دهد تا با آن مایحتاج شرکت خود را تولید کنید.
این مجموعه آفیس شامل جی‌میل، گوگل تاک، تقویم گوگل، یک صفحه شروع، اسناد، صفحات گسترده، طراحی صفحه، پانل کنترل، APIها، و پشتیبانی 24 ساعته است.
در ضمن سرویس فوق تا آخر ماه آوریل رایگان است ولی نمی‌توان بدون کارت اعتباری در آن ثبت نام کرد.
این بخش خیلی با سیاست‌های گوگل مطابق نیست. ولی 50 دلار در سال برای استفاده از این سرویس خیلی زیاد نیست.

انواع کابل در شبکه

کابل


در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا" از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .


کابل Unshielded Twisted Pair )UTP)


متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.

img/daneshnameh_up/f/fe/Cable1.jpg


کابل های UTP دارای استانداردهای متعددی بوده که در گروههای (Categories) متفاوت زیر تقسیم شده اند:
Type
کاربرد

Cat 1 فقط صوت ( کابل های تلفن )
Cat 2 داده با سرعت 4 مگابیت در ثانیه
Cat 3 داده با سرعت 10 مگابیت در ثانیه
Cat 4 داده با سرعت 20 مگابیت در ثانیه
Cat 5 داده با سرعت 100 مگابیت در ثانیه

مزایای کابل های بهم تابیده


1-سادگی و نصب آسان

2-انعطاف پذیری مناسب



3-دارای وزن کم بوده و براحتی بهم تابیده می گردند.

معایب کابل های بهم تابیده

img/daneshnameh_up/0/07/Cable2.jpg

1-تضعیف فرکانس

2-بدون استفاده از تکرارکننده ها ، قادر به حمل سیگنال در مسافت های طولانی نمی باشند.

3-پایین بودن پهنای باند

4-بدلیل پذیرش پارازیت در محیط های الکتریکی سنگین بخدمت گرفته نمی شوند.

کانکتور استاندارد برای کابل های UTP ، از نوع RJ-45 می باشد. کانکتور فوق شباهت زیادی به کانکتورهای تلفن (RJ-11) دارد. هر یک از پین های کانکتور فوق می بایست بدرستی پیکربندی گردند. (RJ:Registered Jack)



کابل کواکسیال

img/daneshnameh_up/f/fe/Cable3.jpg

یکی از مهمترین محیط های انتقال در مخابرات کابل کواکسیال و یا هم محور می باشد . این نوع کابل ها از سال 1936 برای انتقال اخبار و اطلاعات در دنیار به کار گرفته شده اند. در این نوع کابل ها، دو سیم تشکیل دهنده یک زوج ، از حالت متقارن خارج شده و هر زوج از یک سیم در مغز و یک لایه مسی بافته شده در اطراف آن تشکیل می گردد. در نوع دیگر کابل های کواکسیال ، به حای لایه مسی بافته شده ، از تیوپ مسی استوانه ای استفاده می شود. ماده ای پلاستیکی این دو هادی را از یکدیگر جدا می کند. ماده پلاستیکی ممکن است بصورت دیسکهای پلاستیکی یا شیشه ای در فواصل مختلف استفاده و مانع از تماس دو هادی با یکدیگر شود و یا ممکن است دو هادی در تمام طول کابل بوسیله مواد پلاستیکی از یکدیگر جدا گردند.


مزایای کابل های کواکسیال


1-قابلیت اعتماد بالا

2-ظرفیت بالای انتقال ، حداکثر پهنای باند 300 مگاهرتز

3-دوام و پایداری خوب

4-پایطن بودن مخارج نگهداری

5-قابل استفاده در سیستم های آنالوگ و دیجیتال

6-هزینه پائین در زمان توسعه

7-پهنای باند نسبتا" وسیع که مورد استفاده اکثر سرویس های مخابراتی از جمله تله کنفرانس صوتی و تصویری است .



معایب کابل های کواکسیال

img/daneshnameh_up/e/e0/Cable4.jpg

1-مخارج بالای نصب

2-نصب مشکل تر نسبت به کابل های بهم تابیده

3-محدودیت فاصله

4-نیاز به استفاده از عناصر خاص برای انشعابات

از کانکتورهای BNC)Bayone -Neill - Concelman) بهمراه کابل های کواکسیال استفاده می گردد. اغلب کارت های شبکه دارای کانکتورهای لازم در این خصوص می باشند.


فیبر نوری

img/daneshnameh_up/f/f4/Cable5.jpg


یکی از جدیدترین محیط های انتقال در شبکه های کامپیوتری ، فیبر نوری است . فیبر نوری از یک میله استوانه ای که هسته نامیده می شود و جنس آن از سیلیکات است تشکیل می گردد. شعاع استوانه بین دو تا سه میکرون است . روی هسته ، استوانه دیگری ( از همان جنس هسته ) که غلاف نامیده می شود ، استقرار می یابد. ضریب شکست هسته را با M1 و ضریب شکست غلاف را با M2 نشان داده و همواره M1>M2 است . در این نوع فیبرها ، نور در اثر انعکاسات کلی در فصل مشترک هسته و غلاف ، انتشار پیدا خواهد کرد. منابع نوری در این نوع کابل ها ، دیود لیزری و یا دیودهای ساطع کننده نور می باشند.منابع فوق ، سیگنال های الکتریکی را به نور تبدیل می نمایند.


مزایای فیبر نوری


1-حجم و وزن کم

2-پهنای باند بالا

3-تلفات سیگنال کم و در نتیجه فاصله تقویت کننده ها زیاد می گردد.

4-فراوانی مواد تشکیل دهنده آنها

5-مصون بودن از اثرات القاهای الکترو معناطیسی مدارات دیگر

6-آتش زا نبودن آنها بدلیل عدم وجود پالس الکتریکی در آنها

7-مصون بودن در مقابل عوامل جوی و رطوبت

8-سهولت در امر کابل کشی و نصب

9-استفاده در شبکه های مخابراتی آنالوگ و دیجیتال

10-مصونیت در مقابل پارازیت

معایب فیبر نوری

1-براحتی شکسته شده و می بایست دارای یک پوشش مناسب باشند. مسئله فوق با ظهور فیبر های تمام پلاستیکی و پلاستیکی / شیشه ای کاهش پیدا کرده است .
2-اتصال دو بخش از فیبر یا اتصال یک منبع نور به فیبر ، فرآیند دشواری است . در چنین حالتی می توان از فیبرهای ضخیم تر استفاده کرد اما این مسئله باعث تلفات زیاد و کم شدن پهنای باند می گردد.
3-از اتصالات T شکل در فیبر نوری نمی توان جهت گرفتن انشهاب استفاده نمود. در چنین حالتی فیبر می بایست بریده شده و یک Detector اضافه گردد. دستگاه فوفق می بایست قادر به دریافت و تکرار سیگنال را داشته باشد.
4-تقویت سیگنال نوری یکی از مشکلات اساسی در زمینه فیبر نوری است . برای تقویت سیگنال می بایست سیگنال های توری به سیگنال های الکتریکی تبدیل ، تقویت و مجددا" به علائم نوری تبدیل شوند.


کابل های استفاده شده در شبکه های اترنت

Specification Cable Type Maximum length
10BaseT Unshielded Twisted Pair 100 meters
10Base2 Thin Coaxial 185 meters
10Base5 Thick Coaxial 500 meters
10BaseF Fiber Optic 2000 meters
100BaseT Unshielded Twisted Pair 100 meters
100BaseTX Unshielded Twisted Pair 220 meters

بهترین ‌نرم‌افزاری که تاکنون نوشته شده است‌

 

 
اشاره :

فناوری‌های معروف همیشه خود را به عنوان فناوری برتر معرفی می‌کنند. درحالی‌که این مطلب چندان درست نیست و در این‌باره باید دقت نظر بیشتری به خرج داد. درباره ‌<ترین‌های> نرم‌افزاری نیز چنین مطلبی صادق است. این نرم‌افزارها ویژگی‌های خاصی دارند. نظیر این‌که: تنها در طول زمان، خود را نشان می‌دهند، به قدری بزرگ و خارق‌العاده هستند که مشابه ندارند و در عالم واقع نیز از آن‌ها استفاده شده است.


منبع: اینفورمیشن‌ویک‌

یکی از بزرگ‌ترین نرم‌افزارهایی که من سراغ دارم، اصلاً نرم‌افزار نیست، بلکه ماشینی است به نام Colossus که انگلیسی‌ها آن را در جنگ جهانی دوم ساختند. این ماشین می‌توانست پیام‌های رمز آلمانی را به سرعت ترجمه کند؛ یعنی کاری که تا پیش از آن شش ساعت به طول می‌انجامید. رساندن این پیغام به دست نیروهای امنیتی و طراحی نقشه و دستور علیه آن فرایندی بود که یک روز یا بیشتر طول می‌کشید. آن‌ها توانستند با استفاده از کولوسوس به سرعت تصویری از فعالیت نیروهای نظامی آلمان در کانال انگلیس تهیه کنند و با اطمینان عملیات اشغال معروف به D-Day را طرح‌ریزی نمایند. کولوسوس در سال 1944 ساخته شد.
 
ورودی این ماشین، نوار داده کاغذی با سرعت سی مایل در ساعت بود و عملیات جبر بول روی آن اجرا می‌شد. منطق کار ماشین توسط سیمی به آن اعمال می‌شد. شاید این بزرگ‌ترین نرم‌افزاری بود که هیچ وقت نوشته نشد. کولوسوس از آنجا که نوشته‌های مکانیکی را به الکترونیکی تبدیل می‌کرد، یک کامپیوتر بود و می‌توانست به سرعت کدها را رمزگشایی کند. کولوسوس به نوعی تاریخ را عوض کرد.

دیگر برنامه بزرگ نوشته شده، سیستم IBM 360 بود. این نرم‌افزار اولین سیستم‌عامل با کاربرد عمومی بود که در سال 1964 نوشته شد. اصول نرم‌افزارنویسی‌ای که امروزه بدان رسیده‌ایم، در کتابی به نام نفر- ماه افسانه‌ای، نوشته فردریک بروکز آورده شده است. از جمله این‌که، نرم‌افزارهای ساده بهتر از نرم‌افزارهای پیچیده کار می‌کنند. یا این‌که چند نرم‌افزارنویس ماهر بهتر از تعداد زیادی نرم‌افزارنویس می‌توانند با هم کار کنند. بروکز پیش از شروع پروژه 360 می‌دانست که در پروژه‌های نرم‌افزاری بزرگ چه اشتباهاتی می‌تواند رخ دهد. از این رو از جمله افرادی بود که با اجرای چنین پروژه‌ای مخالف بود.
 
اما به نظر من دقیقاً به همین دلیل IBM او را مسئِول انجام آن کرد. نتیجه کار آن‌ها اولین سیستم کامپیوتری بود که می‌توانست چندین برنامه را به صورت همزمان اجرا کند. IBM پس از آن خط تولید mainframeهای خود را راه‌اندازی و آن را به سیستم‌های سری 370 و سری z متحول کرد. حتی امروز هم این سیستم‌ها در برخی شرایط با سیستم‌عامل 360 بروکز سازگاری دارند. این مطلب مرا به نکته دیگری درباره نرم‌افزارهای بزرگ رساند و آن این‌که: جایگزینی سیستم‌های بزرگ کاری زمانبر است.

عملیات رفت و برگشت به کره ماه مدیون روتین‌های نرم‌افزاری است.

بهترین‌ها را می‌شناسیم‌
در حال حاضر همه  براین‌باورند که IBM 360 از‌جمله بهترین برنامه‌هایی است که تاکنون نوشته شده است؛ زیرا مدت زمان زیادی از آن گذشته و قضاوت درباره آن آسان است. هر چه یک نرم‌افزار تازه‌تر تولید شده باشد، نامگذاری آن به عنوان یک نرم‌افزار بزرگ، سخت‌تر است.

من در یک پروژه، سعی کرده‌ام برترین‌های نرم‌افزاری را از زمان کولوسوس تا به امروز با دقت جمع‌آوری کنم. برای این کار با افراد زیادی مشورت کرده‌ام. از جمله James Rumbaugh (یکی از بهترین نرم‌افزارنویس‌ها)، Stuart Feldman (رئیس مؤسسه ماشین‌های پردازشگر)، Ann Winblad و Gary Morgenthaler (دو سرمایه‌گذار)، Zeev Suraski وAndi Gutmans از نویسندگان کتاب‌های اسکریپت پایگاه داده و همچنین برادر کوچک‌ترم.

من هنوز هم از پیچیدگی سیستم کنترلی فضاپیمای آپولو که توسط آزمایشگاه ابزاردقیق MIT ساخته شد، در تعجب مانده‌ام. این سیستم، آپولو 11را در سال 1969 به ماه برد، مدار گرد آن‌را جدا کرد، آن را بر سطح ماه نشاند و سپس سه فضانورد آن را به زمین برگرداند.
 
ظرفیت حافظه موجود در کامپیوتر Raytheon تنها هشت کیلوبایت بود: ظرفیتی که امروز برای راه‌اندازی یک چاپگر هم کافی نیست. در صورت وقوع نقص در سیستم به هنگام حرکت سفینه، حتی زمان برای راه‌اندازی مجدد سیستم عامل نیز وجود نداشت. شاید تنها به این خاطر که ویندوز هنوز نوشته نشده بود.

سیستم هدایت آپولو، در مقایسه با سیستم‌های ناوبری بسیار پیچیده امروز، بسیار ساده به نظر می‌رسد. این سیستم از الگوریتم‌های ساده‌ای تشکیل شده بود، اما از نظر من تمام علم موشک‌سازی در آپولو پیاده شده بود. آن نرم‌افزار بزرگ آنچنان دقیق نوشته شده بود که می‌دانست برای هر پیشامدی چه واکنشی نشان دهد.

من از کسانی که سیستم آپولو را ساده می‌انگارند می‌پرسم تا چه حد به سیستم‌های نقل و انتقال امروزی اعتماد دارند و آیا حاضرند اسباب و وسایل خود را برای جابه‌جایی به آن‌ها بسپارند؟
 
BAE، نرم‌افزاری است که در سیستم‌های جابه‌جایی خودکار اشیا در فرودگاه بین‌المللی دنیور به کار گرفته شده است. این سیستم از زمان نصب خود در 1993 تاکنون، آنقدر اشیای مسافران را اشتباه جابه‌جا کرده است که مسئِولا‌ن مربوطه در مجموع مجبور شده‌اند به اندازه شانزده ماه فرودگاه را تعطیل کنند؛ کاری که روزانه 1/1 میلیون دلار خسارت در پی داشته است.

زندگی روزانه ما به دست چنین نرم‌افزارهایی است. مدیریت ناوبری فدرال تاکنون نه یک بار، بلکه سه بار هزارها میلیون دلار صرف بهینه‌سازی سیستم کنترل ترافیک هوایی کرده است. این نرم‌افزار تاکنون نیمی از آنچه را برای انجامش طراحی شده بود، هدر داده است؛ چیزی در حدود 144 میلیون دلار. با وجود چنین نرم‌افزاری معلوم است که باید از سیستم ناوبری و هدایت آپولو طرفداری کرد؛ زیرا حداقل توانست وظیفه خود را به خوبی و تا آخر به انجام برساند.

درباره VisiCalc، اولین نرم‌افزار صفحه گسترده، داستان مشابهی وجود دارد. اهمیت این نرم‌افزار از آن جهت است که توانست قدرت محاسبات شخصی را بالا ببرد. هر کس که تجارتی راه‌اندازی کرده است، می‌تواند با کمک این نرم‌افزار تمام داده‌های خود را تحلیل و بررسی کند. اما ویزی‌کالک، به‌رغم خارق‌العاده بودن خود، نرم‌افزار بزرگی نیست. این نرم‌افزار اشکالات زیادی داشت و نمی‌توانست خواست کاربران را تأمین کند. پیاده‌سازی اصلی صفحه‌گسترده‌ها را نه ویزی‌کالک و حتی لوتوس 3-2-1، بلکه اکسل مایکروسافت انجام داد. اکسل قابلیت صفحه گسترده‌ها را افزایش داد و انواع ابزارهای محاسباتی را به آن افزود. هر کس می‌تواند به این نرم‌افزار مایکروسافت انتقاداتی وارد کند، اما اکسل امروزه همه جا وجود دارد و هر کس استفاده از آن را تجربه کرده است.

به دنبال هوشمندی‌
انتظار آن است که در زمینه هوش مصنوعی نرم‌افزارهای بزرگی وجود داشته باشد. یک زمان AI قصد داشت مانند انسان حرف بزند، پاسخ بدهد، به ما چیزهایی بیاموزد که نمی‌دانیم، و قدرت استنتاج فرمان را با اتکا به حجم عظیمی از داده داشته باشد. اما خروجی آن چه بود؟ مصنوعات بسیاری که هیچ ‌کدام بهره کافی از هوش نداشتند.
شبکه‌های عصبی که در نتیجه تحقیقات AI متولد شدند، شناسه انگشت‌نگاری‌ای تولید کرد که در سراسر دنیا از آن استفاده می‌شود. البته توانمندی تطبیق بالایی دارد، اما آیا این همان هوشی است که به دنبالش بودیم؟ من که این‌طور فکر نمی‌کنم.

اولین محصول بزرگ AI، موتور استنباطی بود که براساس یک پایگاه دانش از شرایط و قوانین کار می‌کرد. چنین کامپیوتری می‌توانست تب 104 درجه‌ای بیمار را اندازه‌گیری کند و چنین نتیجه بگیرد که باکتری‌ها عامل آن بوده‌اند.Mycin، یکی از بهترین سیستم‌های تشخیص پزشکی، می‌تواند عفونت ناشی از فعالیت باکتر‌ی‌ها‌ را بر اساس نشانه‌های آن در 65 درصد مردم تشخیص دهد. این تشخیص بسیار بهتر از تشخیص بسیاری از پزشکان نامتبحر است. اما هیچ‌گاه نتوانست در بین مردم جایگاهی پیدا کند؛ زیرا کسی نمی‌داند که اگر دستگاه خطا کرد، به چه کسی باید مراجعه کند.

برنامه AI مورد علاقه من برنامه Deep Blue شرکت IBM است که توانست قهرمان تاریخی شطرنج، گری کاسپاروف، را در شش بازی شکست دهد. کاسپاروف ادعا کرد کسانی از پشت صحنه به Deep Blue خط می‌دهند و حق داشت. برنامه‌نویسان IBM، آبی عمیق را به گونه‌ای برنامه‌ریزی کرده بودند که با مقایسه دیگر بازی‌های کاسپاروف، روش بازی او را حدس بزند. همین باعث شد Deep Blue را از فهرست برنامه‌های بزرگ خود خارج کنم. البته کار IBMخلاف مقررات نبود، ولی نباید این کار را می‌کرد. مگر کاسپاروف چطور باید بازی می‌کرد؟ آیا باید مدارات مغزی خود را دستکاری می‌کرد؟

نرم‌افزارهای هوش مصنوعی ناامیدکننده هستند و یک به یک از فهرست من خارج شدند. من برنامه مرورگر وب را یک نرم‌افزار بی‌دست‌وپا و غیرهوشمند می‌دانستم، اما برادرم (والی که یک محقق است)، مرا قانع کرد که موزاییک، اولین جست‌وجوگر تصویری، <وب را از یک محیط ساده و کوچک وارد فضای بزرگ انسان‌ها کرد.> قبل از این نرم‌افزار، گوفر وجود داشت که نرم‌افزار شلوغی بود و پس از آن نیز Viola WWW آمد که اولین جست‌وجوگر با کلیدهای backward و forward بود.

کلوسوس، بزرگ‌ترین نرم‌افزاری که هرگز نوشته نشد.

اما در موزاییک وجود خط آدرس، امکان اشاره و انتخاب با استفاده از ماوس، نمایش فایل‌های  محیطی و وجود ابرپیوند، فضای ایده‌آلی را برای استفاده کاربران از سرویس‌دهنده‌های روی اینترنت فراهم کرده بود.
 
موزاییک اولین نرم‌افزاری بود که جهت تسهیل کاربران، نوار ابزاری را در بالا و نوارهای کشویی را در پایین صفحه قرار داده بود و همین فرم در نت‌اسکیپ، اینترنت اکسپلورر و فایرفاکس تکرار شد (اگر در Internet Explorer، قسمت Help را باز کنید و روی About Internet Explorer کلیک کنید، عبارت credit to Mosaic را خواهید دید). کار فنی فوق‌العاده‌ای است، نه؟

نه چندان. بلکه ترکیبی بدیع از ابزارهای مورد نیاز بود. این فناوری تنها مسیر را برای بقیه باز کرد.


آیا می‌توان درباره خود شبکه جهانی وب چنین ادعایی کرد؟ تیم برنرزلی مجموعه‌ای از ابر پیوندها، موقعیت‌یاب‌های جهانی منابع و نمایش صفحه HTML را با یکدیگر ترکیب کرد که واقعاً دنیا را تکان داد. اما وب از همین ایده‌های موجود نمونه‌برداری کرده بود که تماماً به پروتکل‌های زیرساخت شبکه، TCP/IP و سرویس‌دهنده‌های حوزه نام BIND (حوزه اینترنت برکلی، یک نرم‌افزار بسیار مکانیکی که مسیریاب‌ها را راه می‌اندازد)، بستگی دارد. نمی‌توان وب را یک کار خارق‌العاده دانست؛ هر چند حوزه تأثیر آن بسیار گسترده بوده است.

علاقه کاربران‌
اگر به دنیای جدید قدم بگذاریم، به گوگل می‌رسیم. جست‌وجو تا پیش از گوگل به روش لیکاس و آلتاویستا انجام می‌شد. اما گوگل با ایجاد ساختار جدید، صفحات را براساس دفعات استفاده رتبه‌بندی کرد. یک محقق می‌گوید: <ارزش یک مقاله دانشگاهی به تعداد دفعاتی است که در دیگر مقالات از آن نام برده شده است>. گوگل این ایده را درباره صفحات وب پیاده کرد. این نرم‌افزار همچنین ابزارهای ارزشمندی را به دست میلیون‌ها کاربر داد که می‌توانستند اطلاعات را براساس ساختار مورد نظر خود جست‌وجو کنند. پس گوگل نرم‌افزار بزرگی است.

زمانی فکر می‌کردم نرم‌افزار جاوای شرکت سان نرم‌افزاری است که از منابع دیگر گرته‌برداری شده است. این نرم‌افزار، از خانواده نرم‌افزارهای C است که برخی از قابلیت‌های سنتی آن بهبود یافته است، اما با پرس‌و‌جویی که به عمل آوردم، متوجه شدم که در اشتباه بوده‌ام. جاوا با پیاده‌سازی یک ماشین مجازی روی ماشین کاربر، کد را از طریق شبکه به پی‌سی مقصد منتقل می‌کند و بدون آن‌که اطلاعات چندانی درباره خود ماشین بداند، کد را روی آن به اجرا درمی‌آورد.

جاوا بر اساس کد میانی کار می‌کند، شکلی از کد منبع که کامپایل اولیه شده و اجازه می‌دهد که به محض رسیدن به مقصد به کد ماشین ترجمه شود. این کار همان قابلیت انتقال و اجراست. جاوا امکان دانلود کد را به sandbox یا مرزهای خاصی محدود کرده است، به عنوان مثال، دیسک‌سخت مشترک شدیداً تحت چنین محدودیت‌هایی قرار دارد. Sandbox کاربر را در برابر خطرات امنیتی که ممکن است به هنگام استفاده از کنترل‌های Active X محدود نشده پیش آید، مصون نگاه می‌دارد.

جاوا با بهره‌گیری از این قابلیت مبتنی بر شبکه، به سرعت گسترش یافت. مایکروسافت به هنگام ساخت Visual Studio.Net بهترین ویژگی‌های آن را نمونه‌برداری کرد. جاوا که در ابتدا با مخالفت روبه‌رو شده بود، اکنون مورد استقبال قرار گرفته و همه از آن استفاده می‌کنند.

نرم‌افزارهای کاربردی کاربران چطور؟ مثلا‌ً نرم‌افزارهایی مانند برنامه‌های نشر رومیزی. این نرم‌افزار توسط فناوریPostScript شرکت ادوبی ساخته شده و می‌تواند حروف و تصاویر روی کامپیوتری یا یک چاپگر لیزری را به صورت دیجیتالی فرمت کند. ادوبی سیستم تنظیم حرفه‌ای حروف را که توسط مؤسسه تحقیقاتی دره‌سیلیکون، شرکت زیراکس به نام مرکز تحقیقات PARC ابداع شده بود، برای استفاده در PostScript به صورتی ساده و کاربردی درآورد و با این کار  نشر رومیزی را همگانی نمود.
 
کار خوبی بود، اما نه آن‌قدر بزرگ که بتوان آن را در فهرست برترین‌ها آورد. اپل مکینتاش بر اساس سیستم آزمایشگاه پارک بنا شده بود. Alto اولین سیستمی بود که دارای واسط پنجره‌ای، ماوس و واسط گرافیکی یکپارچه کاربر بود، اما هیچ‌گاه آن را تجاری نکرد. مدتی طول کشید تا اپل با ایجاد تغییراتی، از آن استفاده کند. من زمانی را که برای اولین بار پشت یک رایانه مکینتاش نشستم، به خاطر دارم. احساس من همان احساسی بود که درباره <علوم موشکی> داشتم: می‌دیدم، اما باور نمی‌کردم. آن‌ها قدرت برنامه‌های شی‌گرا را به استخدام واسط‌های کاربر درآورده بودند. به گونه‌ای که هیچ کاربری پیش از آن چنین چیزی ندیده بود. اولین سیستم عامل مکینتاش، حقیقتاً نرم‌افزاری عالی بود.

سیستم  IBM360

چرخش کرم‌ها
فناوری‌هایی را که در زندگی روزمره ما نفوذ کرده‌اند، به نام نرم‌افزارهای بزرگ می‌شناسند. نامزد دیگری که چنین شرطی را برآورده می‌کرد، نرم‌افزاری دوست‌داشتنی نبود. در سال 1988 هنگامی که کرم موریس در اینترنت به راه افتاد، کامپیوترهای سرویس‌دهنده دانشگاه‌ها و بسیاری دیگر از ادارات را از کار انداخت. رابرت موریس، دانشجوی آن زمان دانشگاه کرنل، می‌گوید: من که این کرم را نوشتم، می‌توانستم گستردگی اینترنت را اندازه بگیرم.

این نرم‌افزار نیز مانند بسیاری دیگر از نرم‌افزارها از لحاظ تئوری تنها می‌توانست روی یک یا دو محیط هدف اجرا شود، اما با قابلیت خود مطلب جدیدی را درباره شبکه آشکار نمود. این کرم می‌توانست با استفاده از خطای موجود در سرریز بافر Sendmail، خود را از سرویس‌دهنده‌ای به سرویس‌دهنده دیگر منتقل کند.

ما تا آن زمان نمی‌دانستیم چه حفره‌هایی در سیستم‌ها‌یی مانند یونیکس، Sendmail و فینگر وجود دارد. این کرم پیوسته به سرویس‌دهنده‌ها نیز سرکشی می‌کرد و به صورت تصادفی خود را در آن‌ها کپی می‌نمود. موریس می‌گوید: او این ویژگی را به این علت در این کرم گذاشته بود که از انتشار کرم مطمئن شود. او موفق شده بود!

این قطعه برنامه کوچک مزاحم، هر چند از نظر اجتماعی مورد پسند نبود، اما همه را هوشیار کرد؛ زیرا ما معمولاً برای هشیار شدن به زنگ خطری نیاز داریم. باید به موریس تبریک گفت؛ زیرا کرم در تحقق این ایده موفق عمل کرده بود.

Sabre، برنامه سیستم خطوط هوایی امریکن ایرلاینز، از بزرگ‌ترین نرم‌افزارهایی است که تاکنون نوشته شده است. Sabre نشان داد که چگونه یک نرم‌افزار می‌تواند فراتر از نیازهای بازار و تنها با تکیه بر مسائل فنی به وجود آید. Sabre نیاز مسافران را با خطوط پرواز موجود در دفتر فروش بلیت که شامل شرکت‌های رقیب نیز می‌شد، تطبیق می‌داد. این نرم‌افزار هزینه مالی و زمانی شرکت امریکن و کارمندان دفتر را کاهش داد و به گروه کمک کرد سهام بازار را از آن خود کنند.

شرکت امریکن از آنجا که پی برد که اگر در نتایج جست‌وجو رتبه شرکت را ارتقا دهد، مسافران بیشتری را به سوی خود می‌کشاند، در این نرم‌افزار دستکاری کرد. خود امریکن آن را <علم نمایشی> خواند و دولت ایالا‌ت متحده آن را <تبعیض نمایشی> دانست و از ادامه استفاده از آن جلوگیری کرد. Sabre دو مسیر را برای همه روشن کرد: تدبیر تجاری و تبعیض تجاری. با ظهور اینترنت، موتورهای جست‌وجوی پرواز دوباره آغاز به کار کردند؛ موتورهایی مانند Travelocity.

سه رتبه نخست‌
حال من چگونه باید این دوازده نامزد خود را رتبه‌دهی می‌کردم؟ این نرم‌افزارها از پایین به بالا این‌گونه مرتب شدند:
12- کرم موریس‌
11- روش رتبه‌بندی گوگل‌
10- سیستم هدایت آپولو
9- صفحه گسترده اکسل‌
8- سیستم عامل مکینتاش‌
7- سیستم Sabre
6- برنامه جست‌وجوی صفحات وب موزاییک‌
5- زبان جاوا
4- سیستم عامل IBM 360

اکنون نوبت به سه نرم‌افزار برتر و دست آخر برترین نرم‌افزار رسیده بود. این سه از این قرارند:
رتبه سوم به نرم‌افزار رتبه‌بندی ژنتیک مؤسسه تحقیقات ژنوم رسید. این نرم‌افزار، سیستم نرم‌افزار نیست و به گفته Morgenthaler <کاملاً فنی است و از ده امتیاز، همه را می‌گیرد.> این سیستم با تقسیم کار رتبه‌دهی به بخش‌های مختلف، به مرتب‌سازی و درک ساختار DNA بیست هزار نفر کمک کرد. این نرم‌افزار خارق‌العاده، دید روشنی را در موضوع ژن و تحلیل رتبه‌بندی آن ارائه کرد و ‌توانست با ترکیب آنالیز واحدهای کوچک، آن را به کل سیستم اشاعه دهد Morgenthaler.
 
اعتقاد دارد: <این نرم‌افزار علم ژنتیک را ده سال به جلو انداخت.> ما اکنون قادریم مسیر ژنتیک انسان را از افریقا ردگیری کنیم. ژنوم انسان نشان می‌دهد که بین نژادهای گوناگون تفاوت اندکی وجود دارد. این نرم‌افزار همچنین توانسته است برای حس برادری انسان‌ها به هم، پایه‌ای علمی تعریف کند. از این نرم‌افزار در بسیاری دیگر از رتبه‌بندی‌های مهم علمی استفاده شده است و برای یافتن ریشه بسیاری از بیماری‌ها و جدول توارث همچنان به آن نیاز است. به ندرت پیش می‌آید که یک کار تحقیقاتی بزرگ در کنار یک نرم‌افزار بزرگ قرار گرفته باشد.

گزینه شماره دوم من، سیستم R آی‌بی‌ام است؛ یک پروژه تحقیقاتی در آزمایشگاه تحقیقاتی آلمادن در سن‌خوزه کالیفرنیا، که منجر به ارائه پایگاه‌های داده رابطه‌ای شد. در سال 1970، ادگار کد با نگاه به دانش ریاضی تئوری مجموعه‌ها به روشی برای استفاده از آن در ذخیره سازی و بازیابی داده رسید. یک مجموعه از تعدادی عنصر مرتبط به هم تشکیل شده که با یکدیگر یک کل را تشکیل می‌دهند. به عنوان مثال، رنگ‌های آبی، سفید و قرمز مجموعه رنگ‌های مرتبطی هستند که در پرچم فرانسه به کار رفته است. یک پایگاه داده رابطه‌ای می‌تواند با استفاده از این فرضیه و با برچسب زنی، این داده‌ها مرتبط با هم را ذخیره کند. با استفاده از این ایده می‌توان بدون مقدمه و تنها با داشتن یک شناسه منحصر به فرد از هر مجموعه، عناصر آن را جاگذاری نمود.

تأثیر سیستم R و مشتقات آن مانند DB2، اوراکل، SQL Server مایکروسافت، Sybase ،PostgreSQL و MySQL تازه آشکار شده است. پایگاه‌های داده رابطه‌ای می‌توانند هم مجموعه داده‌هایی را درباره مشتریان ذخیره کنند و هم دیگر مجموعه‌ها را برای یافتن فهرست خرید یک مشتری خاص جست‌وجو نمایند.

داده به محض گردآوری وارد پایگاه داده می‌شود و پایگاه، ارتباطات مخفی موجود در آن را می‌یابد. پایگاه داده نسبی و زبان دسترسی SQL آن، قابلیتی را به وجود آورده است که روزی دور از ذهن به نظر می‌رسید: ذخیره‌سازی انبوهی از داده‌های مرتبط با هم بدون این‌که بدانیم کجا ذخیره شده‌اند یا چه ارتباطی با هم دارند. تمام آنچه نیاز است، اندکی دانش برای دسترسی به مجموعه است. علت علاقه من به سیستم R، کار فوق‌العاده راحت با آن و مقیاس‌پذیری‌ و کارایی آن برای افرادی است که با حجم عظیمی از داده‌ها سر و کار دارند.

... و اکنون بزرگ‌ترین نرم‌افزاری که تاکنون نوشته شده است: یونیکس! اعتبار نگارش سیستم‌عامل یونیکس اغلب به آزمایشگاه‌های بل داده می‌شود؛ هر چند این آزمایشگاه دیگر سهمی در توسعه آن ندارد. به عبارت دیگر، مدیران این آزمایشگاه چیزی درباره آن نمی‌دانند. آزمایشگاه‌های بل تعدادی از توسعه‌دهندگان را به پروژه مشترکی به نامMultics فراخواند تا با استفاده از ایده‌های جدید، سیستم‌عاملی جدید بسازند. فلدمن، عضو پروژه یونیکسAT&T و مدیر فعلی مؤسسه ماشین‌های پردازشگر، می‌گوید: پروژه ناتمام ماند، اما یکی از اعضا به نام کن تامپسون اعلام کرد تصمیم دارد با درخواست یک نسخه شخصی از Multics، بازی‌هایی جنگی بنویسد.

بنا به یک گفته قدیمی، خود یونیکس خودش را حفظ می‌کند. تامسون یونیکس را با وجود مخالفت آزمایشگاه روی مینی‌رایانه 7DEC PDP که تنها شانزه یا 32 کیلوبایت حافظه داشت، ایجاد کرد. تردید میزان حافظه، از فلدمن است. او می‌گوید: <یونیکس با وجود محدودیت‌های فراوان نوشته شد. در آن زمان حجم حافظه کم بود و CPU توان چندان بالایی نداشت. البته پذیرش این حرف در زمانی که ساعت مچی هم حافظه و CPU دارد مشکل است.>

تامسون سیستم‌عامل خود را به گونه‌ای نوشته بود که اطلاعات را به صورت بلوک یا <صفحاتی> از RAM به دیسک منتقل کند تا فضای حافظه خالی بماند. این بود که این سیستم‌عامل بزرگ می‌توانست تنها با حجم کمی حافظه کار کند. سیستم‌عامل او، دارای سیستم چند کاربره هم بود. در حالی که Mainframeهای آن زمان هم تک کاربره بودند و به همین خاطر، هزینه‌ پردازش بالا بود. سیستم اطلاعات و پردازش Uniplex تامسون اجازه می‌داد دو کاربر به صورت همزمان از یک کامپیوتر استفاده نمایند.

گروه تحقیقات علوم کامپیوتر آزمایشگاه با شنیدن اخباری درباره یونیکس، نسخه‌ای از آن را خواستار شد. با این درخواست تامسون و همکارش، دنیس ریچی، توافق کردند با دراختیار گذاشته شدن PDP11.20 از طرف شرکت که ماشینی بزرگتر بود، قابلیت شکل‌دهی متن را نیز به آن اضافه کنند. با این توافق پردازنده متن یونیکس هم متولد شد. Unics به Unix تغییر نام داد و در قالب زبان قدرتمندتر و قابل انتقال‌تر  C، نوشته شد و توسط AT&T و به نام سیستم یونیکس 3 روانه بازار گردید. از نظر من سیستم یونیکس 3 بزرگ‌ترین نرم‌افزاری است که تاکنون نگارش یافته است.

فلسفه GNU
سیستم یونیکس 3 نرم‌افزار پیشرفته‌ای بود، اما چیزهای زیادی کم داشت: سیستم پنجره‌ای، واسط گرافیکی کاربر و روش کار با سیستم‌های توزیع شده. به منظور رقابت با سلطه IBM بر کامپیوترهای بزرگ، AT&T سیستم یونیکس را به قیمت پایینی در اختیار دانشگاه‌ها گذاشت. برخی از مردم فکر می‌کنند کد منبع باز نرم‌افزاری است که بتوان آن را مجانی از اینترنت دانلود کرد. اما این‌گونه نیست. ریشه منبع باز بودن یونیکس به روزهای اولیه توزیع آن برمی‌گردد. یکی از آن توزیع‌ها مربوط به کار شبانه گروهی بود که برای بهبود نسخه موجود، در دانشگاه برکلی کار می‌کردند.

دیگر محققین از برنامه‌های الحاقی بیل جوی چیزهایی شنیده بودند و از این رو از وی درخواست کرده بودند نسخه‌ای از آن را هم برای آنان ارسال کند. اولین کد منبع باز یک فایل دیجیتال نبود، بلکه یک نوار مغناطیسی بود که جوی آن را آخر شب و پس از اتمام کارش در صندوق پست انداخت.

این داستان از قول اریک المان، یکی از همکلاسی‌های جوی در برکلی و مؤسس Sendmail نقل شد. در سال 1977، به کامپایل این ملحقات جوی و دیگر دانشجویان، توزیع نرم‌افزار برکلی یا BSD می‌گفتند.

یونیکس از مجموعه ماجول‌های جدا از یکدیگر تشکیل شده که هر کدام مربوط به قسمت خاصی از سخت‌افزار است. از این رو، مرور این سیستم راحت‌تر از سیستم عامل IBM است. دانشجویان برکلی به سرعت تغییراتی در آن اعمال کردند: سیستم فایل سریع، شبکه‌بندی قابل اطمینان و ویرایشگر قدرتمند کد vi آن‌ها با اضافه کردن سوکت API برکلی، انتقال فایل را در شبکه، به راحتی انتقال آن به حافظه محلی کردند.

بولت برانک و نیومن در آن زمان پیمانکاران پیاده‌سازی TCP/IP برای آژانس پروژه‌های تحقیقات پیشرفته وزارت دفاع بودند. دانشجویان برکلی در BSD 4.1a، در TCP/IP تغییراتی را مطابق خواست خود داده بودند. در سال 1986، آژانس پروژه‌های پیشرفته TCP/IP را براساس  BSD تست و آن را بهتر از BBN تشخیص داد.

بیل جوی برکلی را در سال 1982 ترک کرد تا در تأسیس سان‌مایکروسیستمز مشارکت کند. آن‌ها توزیع نرم‌افزار برکلی را پایه‌ای برای SunOS و سولاریس قرار داده بودند. سان و AT&T برای ارتقای سیستم V با یکدیگر همکاری‌هایی را آغاز کردند که به تولید نسخه 4 سیستم V منجر شد. آن‌ها این نسخه را استاندارد و مبنای یونیکس در آینده قرار دادند. AT&T خواستار بازگشت سرمایه خود روی یونیکس شد و قیمت نرم‌افزار را افزایش داد.
اما دانشجویان برکلی را نمی‌شد به راحتی آرام کرد.
 
آن‌ها BSD یونیکس را دوباره‌نویسی کردند و با گرفتن فایل‌های آن از AT&T توزیع جدیدی از آن را به وجود آوردند که می‌توانست روی سخت‌افزار ارزان‌قیمت اینتل اجرا شود. از آنجا که این نسخه شباهت زیادی به نسخه AT&T داشت و می‌توانست درآمد AT&T را از این راه کاهش دهد، آزمایشگاه‌های سیستم‌های یونیکسAT&T شکایت نامه‌ای را علیه BSDi، شرکت توزیع‌کننده یونیکس برکلی برای اینتل، تنظیم کرد.


اما آزمایشگاه‌های سیستم‌های یونیکس، در این رقابت قضایی پیروز و توزیع یونیکس مبتنی بر اینتل تا سال‌ها ممنوع شد.

در همین حال، هزینه‌های بالای یونیکس، ریچارد استالمن، یکی از دانشجویان آزمایشگاه هوش مصنوعی MIT را به شدت عصبانی کرد. او به این دیدگاه رسیده بود که نرم‌افزار یک سرمایه فکری است که باید آزادانه در اختیار همه باشد. به همین خاطر او مجموعه ابزارهایی را به نام GNU طراحی کرد که از بلوک‌هایی تشکیل شده بود. برنامه‌نویسان می‌توانستند با تلفیق این بلوک‌ها برنامه مورد نظر خود را بنویسند.

این مجموعه ابزارها به دست دانشجوی 21 ساله‌ای از اهالی هلسینکی فنلاند به نام لینوس توروالدز رسید. او به دنبال نسخه‌ای از یونیکس می‌گشت که روی پی‌سی اینتلِ او اجرا شود. او از آن‌ها برای توسعه کرنل لینوکس استفاده کرد و بعد ادامه ماجرا.
 
لینوکس آن‌قدر فراگیر شد که جای توزیع‌های نرم‌افزاری برکلی را روی سخت‌افزار اینتل گرفت. امروزه حتی کار لینوکس به جایی رسیده که توانسته بازار را هم در اختیار بگیرد. اما لینوکس مشابه نسخه کامل نشده سیستمGNU و BSDهای قبلی است. آن‌ها تمام نکات کلیدی را که در لینوکس وجود دارد در خود پیاده کرده‌ بودند. از این روSendmail و BIND، بلوک‌های سازنده اینترنت، بر اساس یونیکس برکلی توسعه داده شدند و نه سیستم V.

به همین علت مایکروسافت هنگامی که به دنبال بهترین پیاده‌سازی از TCP/IP می‌گشت، از یونیکس BSD استفاده کرد. هنگامی که Darpa در سال 1983 قصد داشت سیستم بین شبکه‌ای خود یا همان اینترنت را ایجاد کند، پروتکل‌های موجود را رها کرد و به سراغ TCP/IP یونیکس BSD رفت.

مشاهده می‌کنید که مؤثرترین نرم‌افزاری که تاکنون نوشته شده BSD 4.3 است. دیگر نسخه‌های یونیکس از موفقیت تجاری بالاتری برخوردار بوده‌اند. اما در مقام مقایسه، در هیچ‌کدام از آن‌ها این میزان از نوآوری به کار نرفته است. BSD 4.3 بزرگ‌ترین پایه علمی اینترنت است. علاوه بر آن‌که ایده شکل‌گیری لینوکس و کدهای منبع باز نیز از ایده اصلی BSD گرفته شده است؛ علاقه به پردازشی قدرتمند و باور به فرا‌قیمت بودن تلاش خرد آدمی و لزوم در دسترس بودن آن، باور قدرتمندی است که جایگاه این قطعه برنامه را در دنیا تا به این حد برجسته کرده است.

اطلاعات کامل و دانلود لینوکس فارسی

پیش گزیده اطلاعات کامل و دانلود لینوکس فارسی::کارآمد:: قابل اجرا از روی CD و Flash Memory

لینوکس فارسی نسخه کارآمد بهترین نسخه فارسی شده رسمی از لینوکس میباشد که برای کاربران خانگی توسط شرکت داده پردازی ایران انجام شده است.
نسخه سرآمد برای استفاده کاربران حرفه ای نیز وجود دارد .

این موضوع بسیار جالب خواهد بود که شما سیستم عامل دلخواه خود را در جیبتان گذاشته و روی هر کامپیوتری که خواستید آن را بالا بیاورید بدون اینکه نیاز به نصب یک حجم سنگین از فایلها باشید! این امکان در نسخه کارآمد وجود دارد.

خصوصیات «کارآمد»
«کارآمد» یک سیستم عامل لینوکسی سریع و زیباست که بر روی یک CDعرضه می شود . «کارآمد» به طور مستقیم از روی CD یا پورت USB اجرا می شود بدون اینکه نیازی به نصب داشته باشد . لذا کافیست دیسک «کارآمد» را در گرداننده CD قرار داده و سیستم را راه اندازی مجدد کنید . فایل سیستم آن UNION FILESYSTEM می باشد که نوعی فایل سیستم فقط خواندنی read-only است که قابلیت نوشتن نیز دارد . بدان معنی که تغییرات را بر روی ram ذخیره می کند .
تصور کنید که بتوانید از لینوکس مورد علاقه خود هر جا که هستید ، در خانه ، مدرسه ، یا محل کار خود استفاده کنید . تصور کنید در حال قدم زدن هستید و از compact disk خود یا دیسک زنده «کارآمد» استفاده می کنید . این احساس را تجربه کنید .

مراحل راه اندازی سیستم با استفاده از «کارآمد» بسیار ساده تر از آن است که تصور می کنید!
وفتی که رایانه شما از روی دیسک زنده (live-cd) راه اندازی می شود(درابتدا لازم است در BIOS گزینه بوت از روی CD را انتخاب کنید) ،ابتدا image مربوط به kernel بارگذاری می شود . سپس 4 مگابایت حافظه (ramdisk) بر روی RAM دستگاه ساخته می شود . در مرحله بعد rootdisk که initrd.gz نامیده می شود از حالت فشرده خارج می شود و در فضای 4 مگابایتی فوق mount می شود به عنوان root filesystem. پوشه های بزرگ مانند usr/ از روی CD مستقیما mount می شوند .
و در کمتر از 40 ثانیه سیستم عامل بالا آمده و محیط لینوکس برای استفاده شما آماده است.

در اینجا پیش نمایشی از امکانات و قابلیتهای سیستم عامل کارآمد ارائه گردیده است . برای دیدن عکسهای بزرگتر به سایت karamad.com مراجعه بفرمائید.




شما میتوانید هم سیستم عامل ویندوز داشته باشید و هم لینوکس کارآمد.
خصوصیات :
هدف مهم «کارآمد» ، ارائه مجموعه ای کامل از نرم افزارهای مفید است که تصویری از آنها در یک CD به ظرفیت 677MB نگهداری می شود . تشکیل کلاسهای آموزشی در مقاطع مختلف ، تهیه هفتاد عنوان کتاب آموزشی، نصب و راه اندازی سرور در مراکز مختلف ، نگارش مقالات آموزشی ، بر گزاری همایشها و سمینارها از جمله فعالیتهای بانجام رسیده و در حال اجرای دپارتمان لینوکس شرکت داده پردازی ایران است.

«کارآمد» مستقیماً از طریق CD یا ابزارهای USB راه اندازی می گردد و تعداد زیادی از ویژگیهای سیستم عامل گنو/لینوکس را در اختیار شما قرار می دهد .
پیمانه ای modularity
هنگامی که ما با سایر سیستم های عامل live ( یا زنده ) کار می کنیم عملاً با تعداد زیادی از برنامه های کاربردی در تعامل قرار می گیریم. که ممکن است کارائیهای لازم را نداشته باشند.
در نسخه «کارآمد» شما می توانید آنطور که لازم می باشد سیستم را سفارشی نمایید . این مهم توسط افزودن نرم افزارها در فرمی از پیمانه های فشرده می تواند به انجام برسد .
«کارآمد» نسخه عمومی به تنهایی بسیار مفید است حتی بدون پیمانه ها شما می توانید تعداد زیادی از برنامه ها را آنطوری که لازم دارید به مجموعه بیافزایید .
سرعت speed :
سایر CD های وابسته به «کارآمد» ، شامل نرم افزارهایی در فایلهای فشرده می باشند . اگر چنانچه یک CD زنده را از cd drive ، اجرا نماییم ،‌ با توجه به اینکه فایل های مختلف در مکان های متفاوتی قرار گرفتند،CDROM برای اجرا شدن بطور مداوم عمل جستجو را انجام می دهد . این مسئله باعث می گردد که سیستم بطور قابل ملاحظه ای کند شود . در «کارآمد» ، تمام بخشهای فایل سیستم در یک فایل مجزا ، بطور فشرده قرار می گیرند . اگر چنانچه شما بخواهید با Koffice کار کنید بطور معمول ، فقط احتیاج به فایل هایی از Koffice می باشد . بنابر این می بینیم که کلیه فایل های مربوط به بخش خاصی از فایل سیستم ، از ما بقی فایل ها جدا هستند که این خود باعث افزایش سرعت در خواندن CD می گردد.
سایر مشخصه ها :
کرنل مربوط به دیسک زنده «کارآمد» - نسخه عمومی ، 2.6.12 می باشد . تکنولوژی فشرده سازی Zisofs ، با Squashfs که شرایط بهتری را در اختیار ما قرار می دهد و فرایندهای طولانی خواندن فایل ها را با سرعت به انجام می رساند از قابلیتهای این کرنل است . همچنین راهنمای فارسی نصب و استفاده جهت کاربران ایجاد گردیده و در دسترس کاربر قرار گرفته است .
«کارآمد» شامل موارد ذیل می باشد :
لینوکس با کرنل 2.6.12 که پشتیبانی بسیار عالی را برای سخت افزار ارائه می دهد .
ndiswrapper برای بارگذاری درایورهای windows برای کارتهای wifi
KDE 3.4 ، یک نرم افزار رومیزی عالی

Open Office
نرم افزارهای گرافیکی
نرم افزارهای ملتی مدیا
چیزهای بسیار دیگر...


نیازمندیها:


سیستم عامل «کارآمد» از نظر سخت افزاری نیازمندی های چندانی ندارد و با حداقل سخت افزار کار میکند . مهمترین نیازمندی آن 32MB حافظه RAM می باشد وبرخی دیگرازنیازمندیها به شرح زیر می باشد :

رسانه حاوی «کارآمد»- Medium

CDROM یا flash disk یا هارد به منظور بوت شدن از روی CD ویا flash disk و یا دیسک سخت .

بایاس - Bios

قابلیت بوت شدن از روی flash Drive و CD را داشته باشد .

حافظه -Memory

36MB جهت بوت شدن سیستم عامل کارآمد .
96MB جهت اجرای Xwindow با fluxbox
144MB جهت اجرای Xwindow با KDE


پردازنده -Processor

i486 و بالاتر ، پنتیوم یا AMD .

لوازم جانبی :

صفحه کلید.
ماوس (جهت استفاده در محیط گرافیکی Xwindow )

دیسک سخت :

به دیسک سخت نیاز نمی باشد .




لینک دانلود فایل Image ISO :
http://www.dpilinux.com/iso/karamad-general-1.4.2.iso

حجم این فایل 677 مگابایت میباشد که شما پس از دانلود لازم است این فایل image را روی سی دی رایت کنید شما با بیشتر نرم افزار های رایت می توانید این کار را انجام دهید.

البته من از طریق ADSL پارس آنلاین دانلود کردم اما سرعت دانلود هیچ وقت بیش از 12 تا 18 کیلوبایت درثانیه نشد و مجموع زمان دانلود به 20 ساعت رسید!

پس از رایت برای راه اندازی لینوکس کافی است این سی دی را در درایو سی دی خود گذاشته و کامپیوتر را از روی CD بوت کنید. به همین سادگی و اصلا لازم نیست چیزی نصب کنید.

البته در صورت تمایل می توانید طبق دستور العملی این فایل pdf لینوکس کارآمد را روی هارد خود نصب کنید.

راهنمای نصب کارآمد PDF

اطلاعات کامل تر در سایت WWW.KARAMAD.COM




هشت برنده اینترنت در سال 2006

سال 2006 سال بسیار پر رونقی برای اینترنت بود. در واقع شاید بتوان آن را سال انفجار اینترنت نامید، اگر در سالهای پیش رو رشدی بیش از این را شاهد نباشیم.
توسعه اینترنت با پهنای باند بالا ، توجه عمیق دولتها ، در کنار گسترش اینترنت چند رسانه های و انتشار فیلم و موسیقی روی سایتها در حجموع باعث شد که اینترنت یکی از بهترین سالهای عمر خود را تجربه کند.
بدین منظور فهرستی از 8 برنده بزرگ اینترنت در سال 2006 را گرد آورده ایم. چراکه هرکسی دوست دارد در پایان سال بهترین ها را بشناسد.
1- گوگل همچنان گوگل پادشاه موتورهای جستجو است. این شرکت هشتمین سال عمر خود را بازهم با رشد و سوددهی سپری کرد. همچنین گوگل دارای بزرگترین سهم از جستجوی کاربران می باشد. سرویس ویدیو های گوگل برای این شرکت 65/1 میلیارد دلار سود به ارمغان آورد. ارزش هر سهم این شرکت بی همتای فن آوری اطلاعات در بازار بورس آمریکا (وال استریت) به 500 دلار رسید. خیلی بیشتر از آنکه برای خرید سایت You tube کافی باشد.
2- سایت You Tube گرچه سایت you Tube را بخاطر ویدیو های منتشر شده توسط عموم کاربران می شناسیم اما ، این سایت یک ارتباط مستقیم و به تمام معنا تخت میان کاربران اینترنت است. تخت بدین معناست که قدرت این رسانه در دست کسی نیست و همه در یک سطح میتوانند اطلاع رسانی کنند.
یک محیط مبتنی بر وب بسیار ساده امکانات بی نشیری برای اطلع رسانی در اختیار جهانیان قرار میدهد.
3- اینترنت پرسرعت اتصال تلفنی اینترنت میرود که به تاریخ سپرده شود. روزی روزگاری چون خطهای تلفن همه جا کشیده شده بودند ، اینترنت برای همگانی شدن بر آن خط ها استوار گشت. امروزه نیاز به سرعت هرچه بیشتر در مبادله اطلاعات بر کسی پوشیده نیست. (*)
در آمریکا اینترنت پر سرعت تقریبا 80 % مشترکین را شامل می شود. زیرا در کنار افزایش کیفیت دوربینها و دیگر رسانه ها ، مبادله فایهای پر حجم به سرعتهای بالا نیاز دارد.
*. شاید هنوز بر عده ای در برخی ممالک پوشیده باشد !
4- وکیل ها و قانونگذاران به تدریج که شرکتهای اینترنتی در کنار خود اینترنت بزرگتر و بزرگتر شدند مسایل حقوقی و قضایی آنها نیز پررنگ تر و جدی تر شد. نیاز به نسل جدیدی از وکلا و نسل جدیدی از قوانین برای فعالیتهای دیجیتالی و کاملا محسوس بود. شرکتهای مشاوره و خدمات حقوقی نیز از بازار بزرگ اینترنت بی بهره نماندند. تنها در سالی که گذشت در زمینه تخلفات کلیک های تقلبی بالغ بر 90 میلیون دلار کلاهبرداری انجام شد. اگر چه این مبلغ به نسبت حجم مبادلات تجاری اینترنت بسیار ناچیز به نظر میرسد اما از نظر قانونگذاران همین موضوع نیز باید عمیقا مورد توجه قرار گیرد.
5- رسانه های عمومی برای مصرف کننده نهایی اطلاعات خدماتی همچون پست الکترونیک ، وبلاگ ، اطلاعات تماس دوستان (کتابچه آدرس آنلاین) و ویدئوهای آماتوری همچون هدیه ای باد آورده هستند. زیرا تقریبا همه این خدمات در سرتاسر اینترنت رایگان می باشد.
اما رسانه های همگانی نیز که تولید کننده و یا واسطه انتقال اطلاعات هستند در سال جاری سال پر رونقی را پشت سر نهادند. توسعه امکان ارتباط متقابل با مخاطبان ، سرعت بیشتر در اطلاع رسانی و ظهور قدرتهای تازه در کنار رسانه های قدیمی و پرسابقه بخشی از پیامد های توسعه اینترنت در سال جاری بود.
6- پادکست به نظر می رسد واژه پادکست که در سال 2005 اجازه ورود به واژه نامه آکسفورد را یافت سال 2006 را فرصتی برای شناخته شده یافته باشد. اکنون نه فقط ایستگاههای رادیو بلکه دانشگاهها ، روزنامه ها و سایت های کودکان نیز از فنآوری پادکست برای انتشار صدای خود بهره می جویند.
حتی سایتهایی هستند که به صورت آنلاین برای بچه ها قصه تعریف می کنند ! گرچه پادکست یک نماد تجاری ثبت شده شرکت اپل است اما امروزه در حال تبدیل به یک رسانه محبوب جهانی است. زیرا هر کاربری میتواند یک ایستگاه رادیویی مخصوص به خود داشته باشد و صدایش را به گوش همگان برساند. آنهم با هزینه ی تقریبا صفر.
7- کارگران طبقه کارگر بی تردید همواره موضوع بحث فیلسوفان و نظریه پردازان بوده است. گرچه بلوک شرق در قرنی که گذشت همه حیثیت سیاسی خود را برای دفاع از این طبقه زحمتکش گذاشت ، اما به نظر میرسد بهترین هدیه کارگران از جانب سرمایه داری ترین کشور جهان رسیده باشد.
اینترنت که محصول غرب بود زندگی کارگران را نیز عمیقا متحول ساخت. موضوع فقط یافتن فرصتهای شغلی بدون نیاز به ترک کار فعلی نیست. اگر چه کارگران همواره به دلیل محدودیتهای مالی محدودیتهای سختی برای ترک کار و یافتن کار جدید داشته اند ، اما با وجود کاریابی های اینترنتی کارگران میتوانند همواره وضعیت شغلی خود را بهبود دهند و بدون ترک کار بدنبال فرصتهای تازه باشند.
امکانی که پیش از این تنها متعلق به نخبگان و متخخصان بود. علاوه بر اینها امکان تفریح و ارتباطات ساده و ارزان همگی باعث شده تا جامعه کارگران زندگی بهتری را تجربه کنند.
8- مردم. تمام آنچه گفته شد ، در مورد نقش شبکه جهانی در رسانه ، دولت ، یا شرکتهای تجاری در واقع تحولاتی است که زندگی همه انسانها را دستخوش دگرگونی ساخته. امروزه هرکسی در هر کجای دنیا نخستین منبع اطلاعات را اینترنت می داند ، جستجو ها از طریق موتورهای جستجو انجام میشوند و اطلاعات در کسری از یک جلسه کاری گیتی را در می نوردند. دیگر نمیتوان بیگناهی را در یک گوشه از جهان به قتل رساند و در گوشه ای دیگر از جهان منتظر تظاهرات نبود. حتی سربازان در میدان جنگ زیر چشمان تیز بین خبرنگاران هستند و کمترین جنایت جنگی مخابره می شود و افکار جهان از آن آگاه می گردد.
روزی جنگ به معنای کشتن مردان ، ربودن زنان و غارت اموال بود. اگر امروزه مرگ یک غیر نظامی در جنگ دولتها ، ملتها و رسانه ها را به تکاپو وا میدارد ناشی از چیزی است که تغییر پارادایم ناشی از توسعه ارتباطات میخوانیم. برنده نهایی آن همه انسانها هستند

اینترنت، عامل افراط گرایی

چکیده
پدیده اینترنت بیش ازافراط گرایی سیاسی، به ترویج افراط گرایی اخلاقی که ذاتاً ویرانگر است، می پردازد. پیامد منطقی چنین وضعیتی فروپاشی اخلاقیات و نه یگانگی اخلاقی است.این فروپاشی به معنای بدکلمه افراط گرایی است،چرا که وسیله ای برای انتشار و ادغام ترجیحات خودساخته ای از هر نوع است.
کلمة ی افراط گرایی در قالب معنای مثبت و منفی آن تعریف می شود.افراط گرایی در معنای مثبت فقدان دولت و رهایی از قدرت قهری دولت می باشد که آنارشیست هایی نظیر پرودون و کروپتکین برآن باور داشتند.معنای منفی و رایج تر افراط گرایی نیز بیانگر فقدان دولت است،اما در قالب شرایطی از بی قانونی و آشوب تعریف می شود.بطور خلاصه معنای افراط گرایی در قالب مفهوم- جامعه بدون دولت- را می توان به صورت یک آرمان یا یک خطر تلقی کرد.در واقع استدلال های افراط گرایانه در قالب یک آرمان هرگز جدی گرفته نشده اند،چرا که تصور میشود این آرمان غیر واقع گرایانه است.دراین حالت میتوان این گفته را درجانبداری از آن اظهار داشت که قدرتمندترین عامل مصیبت انسانی،در گذشته و حال،دولت ها بوده اند.هیچ گروه تبهکاری تاکنون به ایجاد آن درجه از وحشت و رنج که به میانجیگری دولتهای تحت تسلط استالین، هیتلر، مائو یا پل پوت محقق گردید،نایل نیامده اند.آیا این موضوع حقیقت دارد که جوامع بدون دولت به مراتب از این جوامع بدتر هستند؟
پاسخ آن دسته از مخالفان افراط گرایی،که این کلمه را در قالب معنای منفی آن تعریف می کنند این است که ما نباید به قضاوت درخصوص موهبتهای دولت برمبنای بدترین نمونه های آن بنشینیم.آنها همچنین بر این باورند که دولت در عیت نامطلوب بودن،شری ضروری است،همانگونه که یک عمل جراحی با تمامی عواقب و ناراحتی های آن شری ضروری است.اینچنین دیدگاهی را به وضوح می توان در افکار«تامس هابز» یافت.عقیده وی بر این است که دولت،که قدرت انحصاریِ اجبار مشروع می باشد،موظف است تا از جنگ افراد با یکدیگر جلوگیری به عمل آورد، عدالت را به اجرا درآورده و از بی گناهان و آسیب پذیران محافظت نماید.افراط گرایان طرفدار معنای مثبت آن ممکن است اظهار نمایند که دستگاه دولت،با هر مقصود نظری برای دست یازیدن به ظلم و بهره کشی از بی گناهان و آسیب پذیران و انحصار کارآمد دولت بر قوه ی قهریه شرایط را وخیم تر می کند.حال پرسش افراط گرایان این است که آیا به وجود آوردن و حفظ کردن بنیادی اجتماعی با امکان انحرافاتی ویرانگر عاقلانه است.مقصود من حل و فصل کردن منازعات موجود میان افراط گرایان و مدافعان دولت نیست بلکه می خواهم نشان دهم که تصور افراط گرایی را می توان به دو طریق متفاوت مورد ملاحظه قرار داده و اینکه طرفداران برداشت مثبت از آن از بنیادهایی فکری برای دیدگاه خود برخوردارند.در این جا با سؤالی متفاوت مواجه شویم و آن اینکه آیا ظهور اینترنت گامی درجهت افراط گرایی نیست؟اگرچنین باشد،ما پیش از این که ازاین نوع افراط گرایی استقبال کنیم یا از آن بهراسیم،باید جویای آن باشیم که در این مورد بخصوص کدام معنای افراط گرایی مدنظر است.اینترنت از دوخصلت بارزعامل بین الملل گرایی(انترناسیونالیسم)و عوام گرایی (پوپولیسم) برخوردار است.خصلت بین الملل گرایی اینترنت صرفاً عامل ارتباط میان افراد ملل مختلف نیست،چراکه بسیاری از ابزارها و فعالیتهای انسانی نیز مجری همین کار می باشند.نکته اصلی در اینجاست که جستجو در اینترنت کاملاً نسبت به مرزهای ملی بی اعتنا بوده و تا قبل از ورود به اینترنت بایکدیگر غربیه اند،اما به واسطه علائق مشترک خود که هیچگونه ارتباطی به ملیت آنان ندارد،بایکدیگرپیوند مییابند.
درچنین حالتی فرد درتضادی شدید با اظهارات فیلسوفان«جامعة مدنی»مبنی برجامعه ای با خصوصیتِ پیوند دادن افراد غریبه یا وحدت بخشیدن به آنان در قالب یک حکم یا حوزة سیاسی قرار می گیرد.ازاینرو اینترنت جدا از سایر دلایل از این پتانسیل نیز برخوردار است که از لحاظ سیاسی ضدحکومت و برانداز آن باشد اما شکل این براندازی بسیارعمیق است و این وضعیت صرفاً به علت غیرقابل شناسایی بودن ارتباط جاسوسان با رهبران سیاسی آنان نیست بلکه بدان علت است که تروریستها می توانند در سایه ی امنیتی نسبی به مبادله اطلاعات و انجام تمامی تعاملات بر روی شبکه اینترنت بدون توجه برمرزهای ملی مبادرت نمایند.باوجودی که روابط بین الملل در جهان تاکنون به صورت برقراری روابط میان دولتها بوده است،اکنون فضایی درحال رشد از تماس و همکاری به وجود آمده که دولتها،حتی در هماهنگی با یکدیگر،کنترل ناچیزی برآن دارند.گرچه سلطه ی(Authority)دولت ها،با قدرت(power)آنها یکسان نیست،به طور غیرمستقیم برآن قدرت تکیه دارند، پتانسیلِ اینترنت در کاهش قدرت دولتها همزمان پتانسیلی برای کاهش سلطه ی آن ها می باشد.از این رو یک افراط گرا به احتمال زیاد با توسعه پدیده اینترنت استقبال خواهد کرد.دومین خصلت اینترنت،عوام گرایی یا پوپولیسم آن است.باردیگر باید اذعان داشت که عوام گرایی اینترنت نه در مرتبه ای سطحی بلکه در مرتبه ای عمقی قراردارد.در شرایط حاضر صلاحیتهای خاصی جهت جستجوی اطلاعات برروی شبکه ومشارکت درآن لازم نیست وهیچ سیستم واقعی سانسوری که مانع مشارکتها در غیاب چنین صلاحیت هایی شود وجود ندارد.با افزایش تعداد کامپیوترها در مدارس و کالجها و تأسیس کافه های اینترنتی،هزینه استفاده و ورود به اینترنت، آن قدر ناچیز شده است که ازآنها هم کارچندانی برای مقابله کردن باعوامگرایی سیستم بصورت یک کل برنمی آید.این خصلت عوام گرایانه ی اینترنت موجبات بیشترین شادی افراط گرایان را فراهم آورده است،چرا که به نظر می رسد این پدیده امکان اجتماعی بین المللی نوینی را عرضه می دارد که درآن عامه ترین افراد نیز ازامکان دسترسی نامحدود به جهان اطلاعات برخوردار شده ومستقیماً در شکل دهی به نظام جهان مشارکت می کنند.کاربران اینترنت برمبنای علائق و گزینشهای فردی خود عمل کرده و بایکدیگر هم پیمان میشوند.اقدام به چنین کارهایی توسط مرزهای ملی یا قدرتهای مسلط بارزسی نمی گردد. تحقق افراط گرایی مثبت زمانی به منصه ظهور می رسد که دولتهای ناکام علی رغم برخورداری از قدرتهای قهار،عاجزانه به این وضعیت می نگرند.گرچه این تحلیل کاملاً تخیلی و بی اساس نیست،اما هنگامی به حقیقت مبدل می گردد که دسترسی نامحدود به این دانش مصادف با قدرت یافتن عامه مردم و ناتوانی در محدود کردن آن به عنوان تقلیل یافتن قدرت دولت باشد.دومین فرض این است که توانایی در مشارکت افراد در دنیای اینترنت نیز،عامل به وجود آورندة ی قدرت یا به عبارتی عاملی تاثیر گذار بر پیامدهای جهان واقعی باشد.نتیجه گیری مقدماتی که می توان کرد این باور است که اینترنت ویژگی های مثبتی برای افراط گرایان آرمان خواه دارد،اما تنها هنگامی قابل اثبات است که بررسی برخی از مفروضات تعیین کننده را تأیید کند.برای ذهنی که افراط گرایی را به عنوان شرایطی که باید از آن ترسید تلقی می کند،همان ویژگیهای اینترنت که افراط گرایان تحسین می کنند ممکن است نقضهای آن دانسته شود.فرضیه دیگر آن است که اینترنت زمینة کاملاً اغواکننده ایی برای توطئه های جنایتکارانة در اختیار پستترین انگیزشهای انسانی قرار می دهد که در یک کانون متمرکز می گردند.تنها چیزی که در مورد این فرضیه می توان گفت این است که موضع بدبینانه نه ضعیف تر و نه قوی تر از موضع خوش بینانه است.این نظریه بر این ایده استوار است که اینترنت بیش از افراط گرایی سیاسی،افراط گرایی اخلاقی را ترویج می کند و اینکه افراط گرایی اخلاقی ذاتاً ویرانگر است.برای بررسی این موضوع لازم است تا نگاهی دقیق تر به ایده تربیت اخلاقی بیندازیم.در اینجا من تنها طرح مختصری از مسیری فکری را ارائه میدهم که برخی ازتأکیدات نسبتاً جزیی آن برروان شناسی اخلاقی تکیه دارد.
من ازکلمه «ترجیحات» (Preferences)بعنوان اصطلاحی عام برای انگیزشهای انسانی استفاده خواهم کرد که ازنوعی عنصرسنجشی مثبت نظیر اشتیاق،علاقه،کنجکاوی و غیره در مقابل عنصر سنجش منفی نظیر ترس،خشم،آشفتگی و غیره برخوردار است.«ترجیحات»به این معنا تاحدودی طبیعی می باشد؛بدین معنی که پیش از آغاز اجتماعی شدن برخی از چنین ترجیحاتی در انسان ها وجود داشته و به توضیح رفتار آنان کمک می کند.فرایند اجتماعی شدن به مثابه تزکیه این ترجیهات از طریق فرآیند پذیرش تأثیرات خارجی بوجود می آید.از این رو به یک معنا،ترجیح دادن،بیان نمودن خود طبیعی می باشد؛بدون چنین ترجیحی انسان ها زبان نمی آموزند اما این ترجیح،فی نفسه،به معنای واقعی کلمه متنافر (Incoherent)است؛تنها با بدست آوردن زبانی توارثی و ابداع نشده است که این ترجیح را می توان به درستی درک کرد.از سوی دیگر کسب چنین زبانی پذیرفته شدن این ترجیح طبیعی توسط قواعد جامعه سخنگویان زبان است.به نظر من مشابه مثال بالا را باید در خصوص اخلاقیات نیز بازگو نمود.تکانه های طبیعی که در کانون اخلاقیات قرار دارند و به عبارتی پایه فعال و اصلی خودآگاهی اخلاقی را تشکیل می دهند،تعریف خود را هنگامی بدست می آورند که در معرض پالایش مجموعه ای موروثی و غیرابداعی شده از ارزش ها و آداب قرار گیرند.به نظر من این تفکر اشتباه است که امور به علت وجود تمایل به آنها دارای ارزش می شوند؛ برعکس امیال ما هنگامی شکل میگیرند که آنها را با آنچه می آموزیم ازطریق تجربه جمعیِ موروثی باآنچه ارزش تمایل داشتن دارد،یابعبارتی ارزشمند(Valuable) است،متناسب کنیم. بعنوان مثال، به اعتقاد من علاقه به موسیقی،یک ترجیح طبیعی است،اما درعین حال علاقه که تکامل خود را به واسطه تناسب با یادگیری اشکال و ترکیب بندی های موسیقیایی بدست می آورد که تجربة جمعی نشان می دهد که اهدافی کافی برای تحقق یافتن آن ترجیح هستند.بر این سؤال تربیت اخلاقی درسال های اول زندگی آشکارتر است،اما به طوری بی پایان ادامه می یابد و درهمه مرحله شکل آن مشابه است در معرض قرار داده و تعویل کردن ترجیحات طبیعی با تأثیرات اجتماعی کردن این روند پیامد بجای هماهنگ شدن ترجیحات انسان های در غیر این صورت جدا از هم را به وجود می آورد، و بنابراین به وجود آوردن جامعة متمدن را ممکن می کند.به طور خلاصه تربیت اخلاقی روندی اجتماعی شدن است.از این رو به اعتقاد من معمولاً افراد منحرف اجتماع،نظیر قاتلان زنجیره ای،به واسطه سابقه روان شناختی خود از خود بیگانه شده اند.امر بارز درخصوص اینترنت شکل گیری آن چیزی است که من ازآن با عنوان «هم آمیزی مطلق علائق»یاد می کنم.منظور من از این اصطلاح این است که توانایی پرسه زدن صرف در شبکه ی ساختار نیافته ای ازترجیحات است که به فرصت همسانی (Congruence) صرف و نه هماهنگی (Coordination)را فراهم می آورد.کاربران اینترنت این فرصت را می یابند که در جست وجوی روحیه های مشابه خود باشند و تأثیرات اصلاح و تزکیه کننده فرایندهای طبیعی را نادیده بگیرند.این وضعیت در مسائلی نظیر شبکه های هرزه نگاری کودکان بیشتر مشهود است چرا که در آن ترجیحات شریرانه گرفته منع نشده و عواملی که مانع این نوع ترجیحات می شوند،توسط جستجو کنندگان اینترنت نادیده انگاشته شده و تمایل آنان با دریافت پاسخ های تأیید کننده ازجانب دیگر کاربران،تقویت می گردد.پیامد منطقی چنین وضعیتی فروپاشی اخلاقی و نه یگانگی اخلاقی است.این فروپاشی به معنای بد کلمه افراط گرایی است،چرا که ابزاری جهت انتشار و پیوند ترجیحات خودساخته ای از هرنوع است.یقیناً چنین وضعیتی هرگز نمی تواند کامل شود،چرا که میزان پایه ای از ارتباط مورد نیاز است و برقراری ارتباط نیز به کاربرد نوعی زبان نیاز دارد و این نیز به نوبه خود نیازمند تسلیم ترجیحات شخصی به تأثیرات اجتماعی است.علاوه بر این پیوند ترجیحات خودساخته با فعالیتی همگام نیازمند میزانی از نظم و انضباط اجتماعی است اما آنچه که این چنین روش نوین برقرار تماس میان انسانها را امکان پذیر می سازد،انتشار گسترده تر تمایلات آزاد شده،بدون تأثیرات فرهیخته کننده ای است که به طورطبیعی برآنها لگام زده و آنها را محدود می سازد.مقصود از این شیوة اندیشیدن نه راه انداختن جاروجنجال که یادآوری این موضوع است که اینترنت ابزاری با امکانات جدید است که باید به درک عمیقی از آن رسید.

"سیسکو"و برخی ایرادهای امنیتی

شرکت "سیسکو" برخی ایرادهای امنیتی زیرساختهای اینترنت را اصلاح می‌کند

شرکت آمریکایی "سیسکو" که تولید بخش مهمی از سخت‌افزارهای مورد استفاده در زیرساختهای اینترنت را بر عهده دارد، وصله‌های نرم‌افزاری جدیدی را برای ترمیم ایرادهای امنیتی شناسایی شده در این سخت‌افزارها منتشر کرده است.
به گزارش سایت اینترنتی "سی‌نت نیوز"، این نرم‌افزارهای اصلاحی جدید باید توسط شرکتهای ارائه‌دهنده اینترنت در سرتاسر جهان مورد استفاده قرار بگیرند و این نگرانی وجود دارد که تا پیش از استفاده گسترده از این نرم‌افزارهای اصلاحی برای ترمیم ایرادهای امنیتی شناسایی شده در زیرساختهای اینترنت، هکرها ممکن است از این ایرادها به نفع خود استفاده کنند.
"سیسکو" جزییات مربوط به ایرادهای شناسایی شده در سخت‌افزارهای تولیدی این شرکت در زیرساختهای اینترنت را منتشر نکرده‌است اما کارشناسان عقیده دارند این ایرادها می‌تواند در زمینه اتصال کاربران به اینترنت و نیز ارسال و دریافت ایمیل مشکلاتی را ایجاد کنند.
"میکو هیپونن" مدیر تحقیقات شرکت تولیدکننده نرم‌افزارهای امنیتی "اف-سکیور" اعلام کرد وصله‌های نرم‌افزاری ارائه شده توسط "سیسکو" برای کاربران معمولی قابل استفاده نیست و با هدف اصلاح زیرساختهای اینترنت ارائه شده‌اند و باید توسط شرکتهای هدایت‌کننده ترافیک اینترنت در جهان مورد استفاده قرار بگیرند.
شرکت "سیسکو" روز چهارشنبه اعلام کرده بود که تجهیزات موسوم به "‪ "Cisco IOS‬و نیز "‪ "IOS XR‬تولیدی این شرکت که در زیرساختهای اینترنت برای هدایت ترافیک اینترنتی مورد استفاده قرار می‌گیرند، دارای ایرادهای امنیتی هستند که با وصله‌های جدید ترمیم می‌شوند.
به گفته "هیپونن"، هر گونه ایراد امنیتی در تجهیزات هدایت اطلاعات ساخت شرکت "سیسکو" بسیار خطرناک است زیرا این تجهیزات در حقیقت واحدهای سازنده شبکه اینترنت هستند و هکرها با سوء‌استفاده از این ایرادهای امنیتی می‌توانند مشکلات فراوانی ایجاد کنند.
وی افزود: انتظار می‌رود شرکتهای فعال در زمینه زیرساختهای اینترنت به سرعت نرم‌افزارهای اصلاحی را که به صورت رایگان توسط "سیسکو" منتشر شده‌اند، برای ترمیم ایرادهای امنیتی سخت‌افزارهای پرکاربر ساخت این شرکت مورد استفاده قرار دهند.
جزییات مربوط به ایرادهای امنیتی یاد شده به دلیل احتمال سوء‌استفاده هکرها از این اطلاعات منتشر نشده‌است.