دوست عزیز، به سایت علمی نخبگان جوان خوش آمدید

مشاهده این پیام به این معنی است که شما در سایت عضو نیستید، لطفا در صورت تمایل جهت عضویت در سایت علمی نخبگان جوان اینجا کلیک کنید.

توجه داشته باشید، در صورتی که عضو سایت نباشید نمی توانید از تمامی امکانات و خدمات سایت استفاده کنید.
صفحه 1 از 3 123 آخرینآخرین
نمایش نتایج: از شماره 1 تا 10 , از مجموع 24

موضوع: اخبار تلفن همراه و شرکت های آنها

  1. #1
    کاربر حرفه ای
    رشته تحصیلی
    Hardware
    نوشته ها
    6,613
    ارسال تشکر
    959
    دریافت تشکر: 2,702
    قدرت امتیاز دهی
    165
    Array

    Arrow بررسی علل کاهش قیمت تلفن همراه




    بررسي علل كاهش قيمت تلفن همراه
    م.ر.بهنام رئوف - چرا سازمان حمايت از مصرف‌كنندگان با ارائه قیمت‌های سوخته هفته‌های پیش سعی بر ایجاد گرانفروشی قانونی برخی از فروشندگان دارد
    روز گذشته سازمان حمایت از مصرف‌کنندگان و تولید‌کنندگان با ارسال نمابری به رسانه‌های گروهی از به صدا درآمدن زنگ کاهش قیمت گوشی‌های تلفن همراه خبر داد!
    روابط عمومی این سازمان در نمابر ارسالی خود آورده است با اعمال سیاست‌های نظارتی و تمهیدات صورت گرفته از سوی این سازمان مبنی‌بر کاهش قیمت کالاها و خدمات، تنظیم بازار و رعایت حقوق مصرف‌کنندگان و همراه با سیاست‌های دولت، در مقایسه با شش ماه اول سال جاری، 30 دستگاه از پرمصرف‌ترین گوشی‌های تلفن همراه با برند نوکیا، سونی اریکسون و سامسونگ با حداکثر 23‌درصد کاهش در بازار عرضه می‌شود.
    براساس این گزارش واحدهای عرضه‌کننده کالا موظفند ضمن اعمال کاهش قیمت، از هر گونه گرانفروشی و عرضه محصولات با قیمت‌های گذشته خودداری کنند. در پایان این گزارش هم آورده شده است که این سازمان ضمن تاکید بر بهره‌گیری از مشارکت‌های مردمی در تامین امنیت اقتصادی، در صورت مشاهده هر گونه تخلف با متخلفان اقتصادی برخورد قاطع خواهد داشت.
    آشفته بازار
    بازار تلفن همراه و به شکل کلی بازار کالاهای دیجیتالی به دلیل ماهیتی که دارند روزانه با کاهش قیمت روبه‌رو هستند. به شکلی که فروشندگان این بازار از چسباندن لیبل قیمت روی کالاها خودداری کرده و در عوض همانند فروشندگان ارز از تخته‌های وایت برد در کنار ویترین‌های خود استفاده می‌کنند.
    بازار تلفن همراه اما همانطور که تا به حال گزارش‌های بی‌شماری پیرامون آن نگاشته شده است طی سه سال گذشته با چالش‌های عمده‌ای روبه‌رو شده است. چالش‌هایی که تنها دلیل آن افزایش تعرفه واردات این کالا از 4‌درصد به 60‌درصد و کاهش بعدي آن به 25‌درصد است.
    وزارت صنایع و معادن در اردیبهشت ماه سال 85 به بهانه حمایت از تولید این کالا از یک سو و پتانسیل بالقوه‌ای که این بازار و اپراتورهای داخلی در ارائه سیم‌کارت داشتند از سوی دیگر تعرفه واردات تلفن همراه را افزایش داد. این درحالی است که با گذشت دو سال و نیم هنوز این بازار نتوانسته است از تولید داخلی بهره برده و اندک تولیدات صورت گرفته در این بخش نیز نه تنها جوابگوی نیاز بازار نبوده است؛ بلکه اقبال چندانی هم در این بازار وسیع نداشته اند.
    از دیگر سوی متعاقب اين تصميم نزدیک به دو سال و نیم است که کالاهای قاچاق به عنوان بازارگردانندگان اصلی بازار تلفن همراه محسوب می‌شوند. کالاهایی که به عنوان اصلی‌ترین عامل نابسامانی بازار از سوی واردکنندگان قانونی از آن نام برده می‌شود و جالب اینجاست که با توجه به حجم بالای داد و ستد در این بازار، اما تا به امروز هیچگونه واکنشی از سوی نهادهای مسوول از جمله سازمان حمایت از حقوق مصرف‌کنندگان در این بخش صورت نگرفته است.
    این روزها اگر سری به برخی از نهادهای صنفی همچون اتحادیه دستگاه‌های مخابراتی تهران زده باشید از حجم شکایت‌های ارائه شده به این تشکل که بالغ بر 90‌درصد آنها از فروشندگان گوشی‌های بدون گارانتی و یا گارانتی‌های غیر‌رسمی هستند
    متعجب می‌شوید.
    بازار تلفن همراه هرچند که با کاهش تعرفه از 60‌درصد به 25‌درصد اندکی متعادل شده است، اما همچنان در سیطره گوشی‌های قاچاق قرار دارد.
    گوشی‌هایی که عمدتا از کشورهای حاشیه خلیج‌فارس و در بدترین شرایط حمل‌ونقل به کشور وارد می‌شوند. گوشی‌هایی که توسط سفارش‌دهندگانشان در مقصد با تعویض قطعات اورجینالی همچون باتری، قاب، رم، کابل‌های اتصال و حتی شارژ روبه‌رو شده و با قیمتی بسیار پایین‌تر از گوشی‌های گارانتی دار در کنار خلاءهای نظارتی سازمان‌های ذی‌ربط به مصرف‌کنندگان نهایی عرضه می‌شود.
    مصرف‌کنندگانی که به دلیل شرایط اقتصادی قیمت مهم‌ترین فاکتورشان برای خرید بوده و عمدتا هم بعد از سه ماه مصرف و به دلیل مشکلات بی‌شماری که این‌گونه گوشی‌های برایشان ایجاد می‌کنند یا سر از دادگاه‌های حل اختلاف در می‌آورند یا دوباره به بازار برگشته و کالایی جدید تهیه می‌کنند.
    سازمان حمایت وارد می‌شود!
    در حالی که کاربران 48‌میلیونی تلفن همراه بدون متولی خاصی در این بازار نابسامان رها شده‌اند و با مشکلات بی‌شماری به واسطه قاچاق دست به گریبانند اما این بار سازمان حمایت از مصرف‌کنندگان با ارائه گزارشی سعی در تثبیت قیمت‌های شرکت‌های رسمی در بازار کرده است.
    نکته قابل تامل اما در گزارش ارسالی این سازمان به رسانه‌ها به تفاوت قیمت‌های ارائه شده با قیمت‌های فعلی بازار باز می‌گردد. سازمان حمایت از حقوق مصرف‌کنندگان در حالی سیاست‌های خود را باعث کاهش 23‌درصدی قیمت‌ها عنوان می‌کند که بازار این کالا همانطور که پیش از این نیز به آن اشاره شده روزانه شاهد نوسانات قیمت است.
    فروشندگان بازار، نوسانات قیمت ارز، تعرفه‌های گمرکی و ارائه مدل‌های جدید از سوی شرکت‌های تولید‌کننده را عمده دلیل کاهش قیمت‌های بازار عنوان می‌کنند.
    پیام دانش از فروشندگان گوشی‌های سونی اریکسون در این باره می‌گوید: قیمت گوشی‌های موجود در بازار تقریبا هر هفته با کاهش قیمت 10 تا 15‌هزار تومانی روبه‌رو است. این فروشنده ادامه می‌دهد: رشد بازار سیم‌کارت نه تنها در ایران بلکه در جهان باعث شده تا کمپانی‌های سازنده گوشی تقریبا هر 15 روز یک بار مدل‌های جدیدی را در خطوط تولید خود قرار دهند که به واسطه ارائه این مدل‌ها طبیعتا قیمت‌های مدل‌های قبلی به شدت کاهش می‌یابد.
    دانش معتقد است: همانطور که در بخش ارائه سیم‌کارت ادعاهایی همچون به‌روز‌رسانی واگذاری مطرح می‌شود، اما در بخش گوشی به جرات می‌توان گفت که در هر ماه شرکت‌های سازنده به دلیل افزایش سهمشان در بازار گوشی‌های تازه و با امکانات جدید‌تری روانه بازار می‌کنند که به دنبال آن فروشندگان به دلیل فروش هر چه سریع‌تر کالاهای خود سعی می‌کنند با پایین آوردن سود، به استقبال مدل‌های جدید‌تر بروند.
    قیمت‌های ارائه شده از سوی سازمان حمایت از مصرف‌کننده اما با قیمت‌های اعلام شده از سوی فروشندگان در ابتدای هفته جاری تفاوت‌های بسیاری دارد. همانطور که در جدول نیز مشخص است هم‌اکنون قیمت‌های ارائه شده در بازار بسیار پایین‌تر از قیمت‌های ارائه شده از سوی سازمان حمایت از مصرف‌کنندگان است.
    از سوی دیگر و با توجه به الزام این سازمان بر فروشندگان مبنی‌بر رعایت قیمت‌ها انتظار می‌رود که بازار تلفن همراه به‌رغم کاهش قیمت‌های روتین خود اما این بار شاهد افزایش قیمت باشد!
    حاتمی از فروشندگان رسمی گوشی‌های نوکیا در این باره می‌گوید: شرکت‌های واردکننده در جایگاه نخست و بعد از آن تقاضای موجود در بازار باعث می‌شود تا فروشندگان نسبت به نوسان قیمت‌های خود تصمیم بگیرند.
    گوشی ارزان می‌شود
    جوادی، مدیر فروش محصولات سامسونگ با گارانتی پارس مایکروتل می‌گوید: درست است که تعرفه واردات به 25‌درصد کاهش پیدا کرده است، اما واردکنندگان قانونی هم اکنون در گمرک مجبور به پرداخت 3‌درصد ماليات بر ارزش افزوده هم هستند و این درحالی است که ما از خریداران خود این عوارض را نمی‌گیریم.
    او دراین باره می‌گوید: هیچ نهادی نقشی بر کاهش قیمت‌ها ندارد؛ چرا که شرکت‌های مادر به دلیل ماهیت کالاهای دیجیتالی روزانه به دلیل رقابت بازار کالای خود را کاهش می‌دهند.
    جوادی در ادامه می‌گوید: قیمت‌های بازار تلفن همراه نه تنها طی چند ماه گذشته کاهش داشته است؛ بلکه با آغاز سال نو میلادی و با ارائه مدل‌های جدید طی هفته آینده با کاهش‌های بیشتری هم همراه خواهد بود. مدیر فروش سامسونگ تاکید کرد که از ابتدای هفته آینده قیمت گوشی‌های سامسونگ باز هم کاهش خواهد یافت. این فعال بازار ادامه می‌دهد: شرکت‌های وارد‌کننده خود به فکر کاربران خود هستند. دولت اگر می‌خواهد نقش مثبتی در این بین بازی کند با نظارت روی کالاهای قاچاق و نیز کاهش تعرفه واردات مشکلات پیش روی این بازار را حل کند.
    به هرحال به نظر می‌رسد که قیمت‌های ارائه شده از سوی سازمان حمایت از مصرف‌کنندگان برای هفته‌های گذشته است. اینکه چرا این سازمان با ارائه قیمت‌های سوخته هفته‌های پیش سعی بر ایجاد گرانفروشی قانونی برخی از فروشندگان دارد سوالی است که مسولان این نهاد باید پاسخ آن را بدهند.

    منبع : دنياي اقتصاد



  2. #2
    مدیر کـــــــل ســــایت
    رشته تحصیلی
    مهندسی کامپیوتر - نرم افزار
    اکانت شخصی
    ندارد
    نوشته ها
    7,883
    ارسال تشکر
    9,788
    دریافت تشکر: 29,042
    قدرت امتیاز دهی
    13974
    Array
    Admin's: جدید39

    پیش فرض آشنايي با سيستم‌عامل Symbian

    علي حسيني‌
    از: ماهنامه شبکه

    اشاره :
    طراحان و توسعه‌دهندگان سيستم‌هاي‌عامل و نرم‌افزارهاي ويژه تجهيزات موبايل هر روز بيش از پيش، از ظرفيت بالاي اين تجهيزات استفاده مي‌كنند. تجهيزات موبايل و به‌ويژه تلفن‌هاي همراه مزاياي ويژه خود را دارند؛ براي نمونه از كوچك‌ترين كامپيوترهاي رايج، كوچك‌ترند، پيچيدگي كمتري دارند و از آنجا كه يكپارچگي بيشتري در ساختار خود دارند، كمتر دچار ايراد، به‌ويژه ايرادهاي نرم‌افزاري، مي‌شوند. از اين رو شايد تا چند سال ديگر به يك كامپيوتر كامل با قابليت‌هاي خاص تبديل شوند. Symbian سيستم‌عاملي است كه بسياري از شركت‌هاي سازنده گوشي‌هاي تلفن همراه از آن به عنوان پلتفرم استفاده مي‌كنند. از آنجا كه بيشترين گوشي‌هاي موبايلي كه در ايران از آن‌ها استفاده مي‌شود نيز داراي سيستم‌عامل سيمبيان هستند، در اين مقاله مروري بر ويژگي‌هاي آن خواهيم داشت.

    سيستم‌عامل سيمبيان و سازنده آن‌
    سيمبيان سيستم‌عاملي است كه توسط شركت انگليسي Symbian، براي تجهيزات سيار (mobile) طراحي شده است و با سيستم‌عامل‌هاي ديگري مانند Windows Mobile ،Palm OS و لينوكس رقابت مي‌كند. شركت سيمبيان در ژوئن 1998 در انگلستان تأسيس شد. سهامداران اين شركت در آغاز، شركت‌هاي Psion، نوكيا، اريكسون، ماتسوشيتا و موتورولا بودند. در سپتامبر 2003، موتورولا سهام خود را به شركت هاي Psion و نوكيا فروخت. در جولاي 2004 نيز سهام Psion توسط نوكيا، پاناسونيك، زيمنس و سوني‌اريكسون خريداري شد. در نتيجه اين شركت در حال حاضر در مالكيت شركت‌هاي اريكسون، نوكيا، ماتسوشيتا (پاناسونيك)، زيمنس، سوني‌اريكسون و سامسونگ است.
    طراحي
    پلتفرم‌هاي مختلفي براساس سيمبيان طراحي شده است كه شامل پلتفرم‌هاي باز مانند UIQ ،Nokia سري شصت، هفتاد و نود، و پلتفرم‌هاي بسته مانند NTT DoCoMo هستند. انعطاف‌پذيري اين سيستم‌عامل به آن امكان مي‌دهد روي انواع گسترده‌اي از تجهيزات موبايل پياده‌سازي شود. بزرگ‌ترين ويژگي اين سيستم‌عامل، طراحي آن براي تجهيزات كوچك دستي با منابع محدود است كه مي تواند ماه‌ها و سال‌ها روي آن اجرا شود.
    به علت محدود بودن منابع حافظه در چنين تجهيزاتي، از روش‌هاي مختلفي براي استفاده بهينه از آن‌ها استفاده شده است. برنامه‌نويسي سيمبيان، رويدادگرا (event-based) است و CPU زماني كه برنامه‌هاي كاربردي مستقيماً با يك رويداد ارتباطي نداشته باشند، خاموش مي‌شود. به اين نوع برنامه‌نويسي، active objects گفته مي‌شود. چنانچه از اين روش‌ها به خوبي استفاده شود، مدت كاركرد باتري نيز افزايش پيدا مي كند. به همين علت براي دستيابي به اين ويژگي‌ها از زبان ++C براي برنامه‌نويسي و توسعه اين سيستم‌عامل استفاده شده است؛ هر چند بسياري از تجهيزات با پلتفرم سيمبيان مي‌توانند به‌وسيله زبان‌هاي ديگري چون PL ،Python، ويژوال بيسيك،Simkin و Perl نيز برنامه‌نويسي شوند.
    ساختار سيمبيان
    سيمبيان سيستم‌عاملي با ساختار32 بيتي است كه با امكان مديريت همزمان چند برنامه (multi-tasking) براي تجهيزات موبايل طراحي شده است. در ادامه به برخي از ويژگي‌هاي اصلي اين سيستم‌عامل اشاره مي شود.
    l‌‌معماري انعطاف‌پذير مبتني‌بر مدل كلاينت- سرور و نوعي از روش برنامه‌نويسي كه از نرم‌افزارهاي هر چند فشرده، ولي قدرتمند پشتيباني مي‌كند.

    l‌دسترسي بلا‌درنگ به داده‌هاي كاربر با استفاده از هسته قدرتمند چند وظيفه‌اي در پايين‌ترين سطح نرم‌افزار و نيز يك چارچوب واسط كاربر بسيار ساده در بالاترين سطح.
    ‌طراحي پايدار نرم‌افزار با استفاده از مدل برنامه‌نويسي اشياي مبتني بر كامپوننت، سيمبيان را به نرم‌افزاري جامع و خاص در طراحي الگوها و چارچوب‌هاي مختلف تبديل كرده است.
    سازگاري با تجهيزات و فناوري‌هاي مختلف.
    در پايين‌ترين سطح اين سيستم‌عامل، كامپوننت‌هاي اصلي قرار دارند كه شامل هسته (kernel) و كتابخانه كاربر است كه به برنامه‌هاي كاربردي سمت كاربر امكان مي‌دهد از هسته، درخواست‌هاي مختلفي بكنند.
    سيمبيان داراي ساختاري موسوم به microkernel است. به‌گونه‌اي كه طراحان، كمترين نيازمندي‌هاي سيستم را در آن گنجانده‌اند تا كارايي بالايي داشته باشد.
    در سطح دوم اين سيستم‌عامل، مجموعه‌اي از كتابخانه‌ها قرار دارند كه كارهاي مختلفي چون تغيير شكل و اندازه فونت‌ها، كار با بانك اطلاعاتي و فايل‌ها را به عهده دارند.
    يك زيرسيستم بزرگ نيز براي كارهاي ارتباطي و شبكه‌اي وجود دارد كه شامل سه قسمت اصلي موسوم به ETel ،ESOCK و C32 است.
    با استفاده از APIهاي ETel، برنامه‌هاي كاربردي مي‌توانند گستره وسيعي از گزينه‌ها را بدون‌توجه به ساختار خود تجهيزات و تجهيزات سرويس‌دهنده در اختيار كاربر نهايي قرار دهند. اين انعطاف‌پذيري بدين معني است كه توسعه‌دهندگان برنامه‌هاي كاربردي بدون توجه به نوع تجهيزات، سرويس‌ها و... مي‌توانند نرم‌افزارهاي خود را توسعه دهند. همچنين ESOCK يك Socket Server و واسط كاربر ميان كاربران و پروتكل‌هاي سمت سرور است.
    C32 نيز كلاينت‌ها را از طريق يك واسط سريال RS232 به پورت سريال پياده‌سازي شده در كتابخانه‌هاي فريم‌ورك موسوم به comm server modules متصل مي كند.

    همچنين براي انتقال اطلاعات در برد كوتاه از امكانات ديگري مانند بلوتوث، پورت USB و IrDA استفاده شده است. تعدادي موتور برنامه كاربردي (application engine) نيز براي برنامه‌هاي كاربردي معمول مانند تقويم، ذخيره آدرس‌ها و فهرست وظايف طراحي شده است.
    امنيت‌
    سيمبيان نيز از حمله ويروس‌هاي مختلف دور نمانده و به علت كاربرد گسترده آن، سوژه ويروس‌نويسان شده است. معمولاً اين ويروس‌ها خود را از طريق بلوتوث منتقل مي‌كنند. ولي اين ويروس‌ها نه با استفاده از ضعف‌هاي امنيتي سيمبيان، بلكه با استفاده از روش‌هايي مانند پرسش از كاربر براي نصب يك نرم‌افزار كه بيشتر با يك هشدار براي لزوم نصب آن همراه است، خود را به سيستم كاربر منتقل مي كنند.

    Symbian 9 از مدل پيشرفته‌اي براي مقابله با ا‌ين‌گونه حمله‌ها بهره مي‌برد. در اين روش ادعا شده كه حتي اگر نرم‌افزاري روي سيستم نصب شده باشد، بدون امضاي ديجيتالي، قابليت آسيب‌زدن به سيستم، مانند دسترسي به اطلاعات كاربر، را نخواهد داشت. توسعه‌دهندگان نرم‌افزارهاي ويژه اين سيستم‌عامل مي‌توانند نرم‌افزارهاي خود را به‌وسيله برنامه Symbian Signed تأييد كنند كه در اين صورت نرم‌افزار به‌عنوان يك برنامه مجازي روي دستگاه نصب مي شود.

    شركت سيمبيان چند توصيه امنيتي را نيز به كاربران اين سيستم‌عامل پيشنهاد مي كند:
    ‌-‌چنانچه برايتان ممكن است اطلاعات گوشي يا سيستم موبايل خود را به كامپيوتر خود نيز منتقل كنيد تا يك بك‌آپ از آن در اختيار داشته باشيد.
    ‌-‌اتصال بلوتوث را تنها زماني كه به آن نياز داريد، در حالت visible قرار دهيد. روشن نگاه داشتن بلوتوث به اين معني است كه هركسي در محدوده ده متري شما قابليت تماس با دستگاه شما را دارد.

    -‌در يك گوشي مبتني‌بر سيستم‌عامل سيمبيان هرگاه پيامي از طريق بلوتوث براي شما ارسال ‌شود، پيام?RECEIVE MESSAGE نيز نمايش داده مي‌شود. چنانچه نمي‌دانيد پيغام از سوي چه كسي فرستاده شده است يا انتظار دريافت آن را نداشته‌ايد، هرگز گزينه YES را انتخاب نكنيد. چنانچه با وجود انتخاب گزينه NO پيغام از روي نمايشگر حذف نشد، مكان خود را تغيير دهيد و دستگاه را به مد hidden سوييچ كنيد.

    -‌برنامه‌هاي كاربردي را تنها از منابع مطمئن مانند وب سايت شركت سازنده گوشي يا وب‌سايت‌هايي مانندHandgo.com ،AllAboutSymbian.com ،My-Symbian.com و ديگر وب‌‌‌سايت‌هاي مطمئن ارائه‌دهنده برنامه‌هاي كاربردي دانلود كنيد.
    -‌زماني كه يك برنامه كاربردي روي گوشي خود نصب مي كنيد، جزئيات آن مانند نام نرم‌افزار و سازنده آن نيز نشان داده مي‌شود. با استفاده از اين اطلاعات مي‌توانيد از نصب برنامه‌هايي كه ماهيت آن‌ها مشخص نيست، خودداري كنيد. همچنين هنگام اتصال به اينترنت يا شبكه‌هاي ديگر، مي‌توان از نرم‌افزارهاي امنيتي ديگري نيز استفاده كرد. براي نمونه شركت سيمانتك، سازنده نرم‌افزارهاي امنيتي، آنتي‌ويروس و فايروال ويژه‌اي براي گوشي‌هاي سري شصت و هشتاد شركت نوكيا طراحي كرده است.

    توسعه نرم‌افزارهاي مبتني بر سيمبيان‌
    سيمبيان، يك نرم‌افزار باز ولي نه به معناي اپن‌سورس است؛ يعني سورس كد آن در دسترس عموم نيست. در مقابل، تقريباً همه سورس كد آن، در اختيار شركاي اين شركت و شركت‌هاي سازنده گوشي‌هاي موبايل كه از اين پلتفرم استفاده مي‌كنند قرار دارد. همچنين APIهاي آن عموماً به صورت مستند شده در دسترس است و هر كسي مي‌تواند براي توسعه نرم‌افزارهاي مبتني‌بر سيمبيان از آن‌ها استفاده كند.

    پلتفرم‌هاي مختلفي مبتني‌بر سيستم‌عامل سيمبيان وجود دارند كه يك كيت توسعه نرم‌افزار (SDK) در دسترس توسعه‌دهندگان برنامه‌هاي كاربردي قرار مي‌دهند.
    شركت‌هاي بزرگ سازنده نرم‌افزار نيز نرم‌افزارهاي مختلفي را براي اين سيستم‌عامل طراحي مي‌كنند كه برخي از آن‌ها پيش از اين در كامپيوترهاي شخصي نيز مورد استفاده قرار مي‌گرفته‌اند.

    براي نمونه شركت ادوبي، سازنده نرم‌افزار Adobe Reader، نسخه‌اي از آن را براي پلتفرم سيمبيان توليد كرده است كه به كاربران امكان مي‌دهد از فايل‌هاي PDF در گوشي‌هاي نوكيا 6680 و دستگاه‌هاي Nokia Communicator سري 9500 و نيز 9290.9210 استفاده كنند. اين نرم‌افزار را مي‌توان از طريق اينترنت، به صورت ضميمه ايميل يا از كامپيوتر روي سيستم مبتني‌بر سيمبيان نصب كرد. در شكل 1، اينترفيس اين نرم‌افزار را روي نمايشگر يك گوشي نوكيا 6680 مي بينيد.

    همچنين UIQ، پلتفرمي نرم‌افزاري براساس سيستم‌عامل سيمبيان است كه توسط شركت UIQ Technology ساخته شده است. در واقع، UIQ يك لايه واسط كاربر گرافيكي است كه امكان افزودن كامپوننت‌هاي مختلف به بخش اصلي سيستم‌عامل را فراهم مي‌كند. يكي از جالب‌ترين امكانات براي توسعه‌دهندگان و برنامه‌نويسان اين پلتفرم، امكان برنامه‌نويسي بومي با ++C است؛ چرا كه هم خود سيستم‌عامل و هم پلتفرم توسعه آن با اين زبان نوشته شده است و به همين علت بالاترين كارايي را براي برنامه‌هاي كاربردي فراهم مي‌آورد. UIQ3 تازه‌ترين نگارش اين پلتفرم است.
    نخبه یعنی خودباوری انسان و پس از خود باوری کاری غیر ممکن نمی شود

  3. #3
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    Ok تلفن اينترنتي چگونه كار مي كند؟

    شايد به نفع شما باشد كه بدون توجه به كيفيت ارتباطات متداول دست بكشيد. صحبت كردن ارزان است و اگر يكي از چندين سرويس تلفني اينترنت را انتخاب نماييد، مي بينيد كه اين سرويس ها از ارتباطات تلفني سلولار و ارتباطات تلفني معمولي ارزان تر هستند. سرويس هاي صوت، روي ( Voip ) IP، كيفيت بهتر، انتخاب گسترده تر و قيمت پايين تري را نسبت به قبل ارائه مي دهند. حال سهام داران بزرگ از جمله AT&T به سمت بازار خانگي روي آورده اند. آزمايش ها به ما نشان مي دهد به واسطه تكنولوژي جديد كيفيت ارتباطات Voip به خوبي خطوط تلفني مي باشد، اما ممكن است با سرويس Voip برخي امكانات چون دسترسي سريع به تلفن هاي اضطراري مانند 118 را از دست بدهيد. براي اينكه Voip به مرحله عملي برسد به اتصالات باند پهن نياز مي باشد. تلفن اينترنتي چگونه كار مي كند؟ مدارات آداپتور صداي شما ( سيگنال آنالوگ ) را به Packetهاي صوتي ديجيتال تبديل كرده و Packetها از طريق شبكه خصوصي فراهم كننده تلفن IP بر روي اينترنت مي فرستند. اگر مخاطب شخصي با تلفن معمولي باشد Packetها بايد از يك گيت وي نيز عبور كنند. سرويس هاي Voice Over IP به دقت بررسي كنيد، مدل هاي مختلف براي كاربردهاي متفاوت بكار گرفته مي شوند. روش هاي مختلف: مي توانيد انوع مختلف تلفن هاي IP را براي كاربردهاي تجاري كوچك و يا مصارف خانگي بكار بگيريد. با تلفن هاي نرم افزاري چون WebPhone و Net2Phone مي توانيد با ميكروفن صحبت كنيد. با تلفن هاي IP مبتني بر سخت افزار مثل Phone Adapter محصول 8*8 Packet Vonage مي توانيد آداپتور را مستقيما به مودم كابلي خود وصل كرده و سپس به گوشي تلفن معمولي وصل كنيد ويا مستقيما دستگاه را به پورت USB كامپيوترتان وصل كنيد. آزمايش هاي به عمل آمده كيفيت صوت را تحسين برانگيز دانسته و مخاطبان نيز نمي توانستند متوجه شوند كه ما از اينترنت استفاده مي كنيم. گاهي اوقات كيفيت صوت Voip نرم افزاري به كيفيت ارتباط تلفن همراه مي رسيد. به كامپيوتر نيازي نمي باشد بر اساس آزمايش هاي به عمل آمده، اغلب انواع تلفن هاي IP با آداپتور سخت افزاري خود تنظيم و نصب مي شوند و ديگر نيازي به بوت كردن كامپيوتر نمي باشد. مي توانيد به سادگي قابليت هاي مورد نياز از روي تلفن دسترسي داشته باشيد. دكتر Vijay K.Bhagavath تحليل گر مخابرات Forrester Research مي گويد: «اگر چه تلفن هاي IP سخت افزاري قوي هستند، اما بهتر است شركت هاي تلفني ويژگي هايي فراتر از يك ارتباط را فراهم كنند. » Bhagavath مي گويد: « اين شركت ها بايد ويژگي هاي خاص و منحصر به فردي را كه مي توانند به طور كامل با اينترنت عجين شوند به سيستم هاي خود بيافزايند. » او پيشنهاد مي دهد ارائه ويژگي هاي آن لاين، مثلا برقراري ارتباط از طريق كليك كردن آدرس پست الكترونيك از جمله كارهايي است كه بايد انجام دهند. سرويس هاي مبتني ر سخت افزار، سوئيچينگ ديتا را در خود انجام مي دهند لذا احتمال از دست دادن و يا قطع ارتباط كمتر مي باشد. سرويس هاي مبتني بر نرم افزار كه پاكت صوتي را از طريق اينترنت مخابره مي كنند به عنوان راه حل دوم مي توانند در نظر گرفته شوند. به علاوه ممكن است كار با ميكروفن و يا كامپيوتر مشكل باشد. اين سرويس هنوز جا نيافتاده است و كار با آن به سادگي برداشتن گوشي نمي باشد.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  4. کاربرانی که از پست مفید آبجی سپاس کرده اند.

    kab

  5. #4
    یار همیشگی
    رشته تحصیلی
    chemistry
    نوشته ها
    4,101
    ارسال تشکر
    14,444
    دریافت تشکر: 12,376
    قدرت امتیاز دهی
    1152
    Array

    Smile تهدیدات امنیتی برای تلفن همراه و راهکارهای مقابله با آنها



    در طول چند سال گذشته، تعدادی از سیستمهای ارتباطی تلفن همراه توسعه یافته اند و ارائه دهندگان خدمات متعدد و فروشندگان تجهیزات در حال به بازار آوردن فناوریهای جدید هستند. وقتی که به تجارت الکترونیک سنتی نگاه می شود، عدم امنیت و سطح بالایی از تقلب به عنوان مانع اصلی برای مردم، در استقبال از امکانات و مزایای تجارت الکترونیک، دیده می شود. بنابراین تلاش قابل ملاحظه ای برای توسعه امنیت برای تجارت الکترونیک، صورت گرفته است. مقدار اطلاعات ذخیره شده بر روی تلفنهای همراه در حال افزایش است. در واقع، پیشنهاد شده است که در سناریوهای کسب و کار، بیش از ۸۰ درصد از داده های جدید و بحرانی در حال ذخیره شدن در این زمینه است. به رغم تفاوت اساسی آنها را در عامل شکل فیزیکی، دستگاه های تلفن همراه می توانند دسترسی به بسیاری از داده های یکسان و بسیاری از خدمات و برنامه های کاربردی مشابه را همانند رایانه ها، آسان کنند. دستگاه های تلفن همراه، بدلیل ماهیتشان، در مقابل تهدیدهایی از قبیل دزدی و از دست دادن اتفاقی، نسبت به سیستمهای بزرگتر با موقعیت ثابت، بیشتر آسیب پذیر هستند.
    از دیدگاه امنیتی، خسارت قابل ملاحظه در اینجا این است که این وسایل ممکن است شامل اطلاعات حساس یا ارزشمندی باشد. البته ممکن است بسیاری از این دزدی ها به منظور به دست آوردن دستگاه ها انجام شوند تا بدست آوردن اطلاعات آنها. در حالی که با توجه به نقش روز افزون این دستگاه ها به عنوان منبع حساس اطلاعات، فرصت بهره برداری از داده ها ممکن است برای مدت طولانی چشم پوشی نشود. با توجه به این تهدیدات، امنیت یک مساله بسیار مهم است انعطاف پذیری و کارآیی، عوامل کلیدی برای ایجاد موفقیت آمیز برنامه های کاربردی تجارت الکترونیکی می باشد. چیزی که اغلب نادیده گرفته می شود این است که یک مبادله بین کارآیی و امنیت وجود دارد. هنگامی که توسعه دهندگان نرم افزار و کاربران مجبور به انتخاب هستند، آنها بیشتر به سمت قابلیت می روند تا امنیت.
    در مورد تجارت تلفن همراه هم، مشکلات مشابهی برای ایجاد امنیت وجود دارد. در تجارت تلفن همراه، اندازه محدود و رابط کاربری ضعیف دستگاه های تلفن همراه، مشکلات خاصی را برای پیاده سازی برنامه های کاربردی کاربر دوستانه به طور کلی و حتی بیشتر برای مساله امنیت، در برخواهد داشت. از سوی دیگر، ویژگیهای ساختاری تلفن همراه، به عنوان مثال به دلیل اینکه شبکه های تلفن همراه اغلب به شدت کنترل می شوند، می تواند آن را برای دستیابی به امنیت رضایت بخش، راحت تر بسازد. بنابراین، برخی از جنبه های شبکه های تلفن همراه، طراحی امنیت را سخت می سازد، درحالیکه جنبه های دیگر، بلوکهای ساختمان محکمی را برای امنیت عرضه می کنند که به طور معمول در شبکه های دیگر یافت نمی شوند.


    ● جنبه های امنیتی در تلفن همراه
    امنیت در تلفن همراه، اغلب با شرایط محرمانه بودن، جامعیت، تصدیق هویت، توصیف می شود. این خدمات امنیتی، توسط مکانیزم های گوناگون پیاده سازی می شوند که معمولا بطور طبیعی به رمز در می آیند. علاوه بر این، محرمانه بودن ترافیک (به عنوان مثال آیا ارتباط انجام گرفته یا نه)، محرمانه بودن محل (دو طرف ارتباط در کجا قرار دارند) و محرمانه بودن آدرس دو طرف وجود دارد، که همه آنها برای حریم خصوصی مهم هستند. مساله امنیتی در شبکه تلفن همراه، همیشه بکارگیری پروتکل هایی برای انجام این کارها و سپس ارسال کلید های صحیح به مکان صحیح در زمان صحیح است.
    معماری شبکه، مبتنی بر لایه های پروتکل است که انتقال داده بین طرفهای ارتباط را ارائه می کند. برنامه های کاربردی تلفن همراه معمولا بر روی چندین شبکه بکارگیری می شوند از قبیل یک شبکه رادیویی و یک شبکه ثابت با نیاز به دروازه هایی بر روی لایه های نقل و انتقال و پروتکل برنامه کاربردی که مساله پیاده سازی خدمات امنیتی را پیچیده می کند. روش های امنیتی قابل استفاده برای تصدیق هویت، گمنامی و محرمانگی، با وجود برخی ضعف ها، برای استفاده های عادی مناسب است. موفقیت امنیت GSM در دنیا بیشتر به این دلیل است که امنیت از ابتدای گسترش آن در نظر گرفته شده بود و در استانداردها نیز مشخص شده و ذکر گردیده است. از سوی دیگر رمزنگاری، امکان طراحی خدمات امنیت قوی را می دهد اما اغلب در هنگام استفاده از نرم افزار ایجاد ناراحتی می کند.
    محرمانه بودن داده های منتقل شده می تواند با رمزگذاری جریان اطلاعات بین طرفین ارتباط، فراهم شود و رمزگذاری می تواند بطور پیوسته یا متناوب بین طرفین ارتباط، در بخشهای جداگانه ای در مسیر برقراری ارتباط واقع شود. به عنوان مثال در شبکه های GSM ، فقط لینکهای رادیویی بین ترمینال تلفن همراه و ایستگاه، رمزنگاری می شود در حالی که بقیه شبکه، داده ها را به صورت کشف انتقال می دهند، اما از دیدگاه کاربر محرمانه بودن لینک رادیویی در GSM کاملا روشن بنظر می رسد. مکانیزم های پیاده سازی محرمانه بودن ترافیک، محل و آدرس به فناوری مورد استفاده در شبکه خاص تلفن همراه بستگی دارد. نوع تصدیق هویت در دسترس، به پروتکل امنیتی استفاده شده بستگی دارد طرفهای مختلف، منافع متفاوتی مربوط به خدمات تصدیق هویت را خواهند داشت. اپراتورهای شبکه به تصدیق هویت کاربران، برای اهداف صدور صورت حساب و برای جلوگیری از تقلب، علاقه مند می شوند. کاربران و ارائه دهندگان خدمات محتوا به تصدیق هویت یکدیگر علاقه مند هستند و ممکن است برای تصدیق هویت ارائه دهنده خدمات شبکه نیز علاقه مند باشد.


    ● مقایسه امنیت در تلفن همراه و رایانه
    در ماه ها و یا شاید روزهای آتی، استفاده از تلفن همراه، به مراتب خطرناک تر از رایانه های رومیزی و حتی رایانه های همراه خواهد بود. درست به این دلیل ساده که کاربران تلفنهای همراه به مراتب ناآگاه تر، بی تجربه تر و نیز بیشتر از کاربران رایانه هستند. دستگاه تلفن همراه به علت سادگی کاربرد، حجم کوچک و قابل حمل، ویژگیهای جذاب، تنوع عملکرد و همچنین سهولت دسترسی به خدمات ارتباطی، به راحتی در میان تمامی اقشار مردم پذیرفته شده است و این نشان می دهد که تهدیدهای امنیتی مربوط به آن نیز اثرات وسیع تر و پررنگ تری بر روی شبکه های ارتباطی و مخابراتی خواهد داشت.
    اغلب کاربران رایانه ، حتی کاربران غیر حرفه ای، امنیت را بسیار جدی می گیرند و نصب یک نرم افزار امنیتی هرچند به شکل تشریفاتی و غیر مؤثر، یکی از نخستین و پراهمیت ترین عملکردهای آنان پس از نصب سیستم عامل است. نسخه های نرم افزار تلفن همراه ممکن است از ویژگی های امنیتی در سطح نرم افزار که در همتایان رایانه آنها یافت می شود، پشتیبانی نکنند. از وقتی که بحث امنیت آنها بر روی محافظت ورود از طریق یک شماره شناسایی شخصی (PIN) تکیه کرده است، ماهیت تصدیق هویت کاربر روی دستگاه های تلفن همراه تا درجه زیادی عوض نشده باقی مانده است در صورتیکه در اکثر سیستمهای رایانه، بر روی روشهای شناسایی رمز تکیه می کند.
    وقتی از دستگاه ها با پشتیبانی تلفن استفاده می شود، گوشی های دارای ویندوز تلفن همراه، دو مکانیزم تصدیق هویت مشخص را پشتیبانی می کنند: یکی برای محافظت از دستگاه تلفن همراه، و دیگری برای محافظت از سیم کارت کاربر (ماژول شناسایی مشترک). تصدیق هویت سطح دستگاه محافظت وهله اول را وقتی که گوشی روشن است فراهم می کند، بنابراین، دسترسی به برنامه ها و اکثریت داده های ذخیره شده کاربر را تنظیم می کند (به استثناء هر گونه داده ای از قبیل جزئیات تماس، که کاربر ممکن است در سیم کارت ذخیره کرده باشد). استفاده از تصدیق هویت در سطح سیم کارت برای حفاظت در مقابل استفاده غیر مجاز از اکانت (account) شبکه سلولی بکارگیری می شود، با تشخیص اینکه سیم کارت می تواند بسادگی از یک دستگاه محافظت شده بیرون آورده شود و در یک دستگاه محافظت نشده دیگر مورد استفاده قرار گیرد.
    در صورت فعال بودن کد PIN در سطح سیم کارت، به طور موثر توانایی برقراری تماسهای صوتی و استفاده از خدمات شبکه از طریق ارتباطات داده سلولی کنترل می شود. علاوه بر آن، ممکن است سطح بیشتری از حفاظت به صورت کد PIN۲ ، وجود داشته باشد، که قادر است در برابر تغییر غیر مجاز تنظیمات شبکه، نظیر شماره گیری ثابت یا محدودیت تماس حفاظت کند. برای محافظت در سطح دستگاه، رمز عبور به روشنی گزینه قوی تر را نشان می دهد و مشابه مکانیزم تصدیق هویت استفاده شده در رایانه است. به هر حال، تفاوتهای قابل توجه در این است که چگونه رایانه و دستگاههای تلفن همراه ممکن است مورد استفاده قرار بگیرند. در حالی که یک کاربر در پشت یک رایانه نشسته است به احتمال زیاد وارد کردن رمز عبور را تحمل می کند (به خاطر اینکه آنها به احتمال زیاد از سیستم برای مدت طولانی استفاده می کنند) اما کاربران تلفن همراه، می توانند بفهمند که وارد کردن رمز عبور بیش از کار اصلی خودشان طول می کشد.
    به این ترتیب، روش تصدیق هویت نیاز دارد تا با تناوب و طول مدت استفاده از دستگاه سازگار بشود. مشکل این است که پیش بینی در دستگاه تلفن همراه سخت است. در نتیجه، تصدیق هویت به همان گسترده ای که در رایانه می باشد، در دستگاه های تلفن همراه ظاهر نمی شود. دستگاه های تلفن همراه، مانند یک رایانه، ممکن است اطلاعات با ارزش را ذخیره کنند. با این حال، ریسک بالاتر از دست دادن فیزیکی و استفاده از حافظه های جداشدنی ممکن است اولویت بالاتری را نسبت به محافظت از مطالب، غیر از کنترل دسترسی به دستگاه، ایجاد کند. در مجموع، علی رغم تشابه ذاتی و اساسی میان تهدیدهای رایانه ای و تهدیدهای مخابراتی، امنیت تلفنهای موبایل به علت همه گیر بودن، عمومی بودن و ضریب نفوذ بالا در جامعه از حساسیت بیشتری برخوردار است. در شرایط کنونی، تهدیدهای مربوط به تلفن همراه، چند بخش عمده حوزه شخصی و خصوصی، حریم اخلاقی، اطلاعات محرمانه و ارزشمند، عملکردهای نرم افزاری و سخت افزاری در تجهیزت مخابراتی، هزینه مکالمات و کیفیت خدمات مخابراتی و میزان رضایت کاربران از اپراتورهای تلفن همراه را هدف قرار گرفته است.


    ● مشکلات امنیتی در تلفن همراه
    سیستم GSM رایج ترین سیستم تلفن همراه در جهان است. با وجود اینکه امنیت از ابتدای طراحی شبکه GSM مدنظر طراحان بوده است، اما امنیت ایده آل توسط آن فراهم نمی شود.
    به طور خلاصه مشکلات امنیتی GSM از دید تکنولوژیکی عبارتند از:
    ▪ فقط تایید هویت و محرمانگی در شبکه تضمین شده و ضمانتی برای صحت و عدم تغییر اطلاعات در مسیر ارتباطی وجود ندارد.
    ▪ رمزنگاری فقط میان دستگاه تلفن همراه (گوشی) و ایستگاه انجام می شود.
    ▪ الگوریتم رمزنگاری A۵ منتشرنشده و صرفاً وابسته به کلید رمز نیست.
    ▪ امکان کپی سیم کارت و کارهایی همچون شنود مکالمات، مکالمه به حساب دیگری و... از این طریق وجود دارد.
    ▪ تایید هویت یک طرفه است و مکانیزمی برای تصدیق هویت شبکه توسط دستگاه کاربر نیست.
    ▪ یکی دیگر از ضعفهای بالقوه در زمینه تلفن همراه، تصدیق هویت مجدد است. اگرچه تصدیق هویت مجدد بعد از یک دوره عدم فعالیت به طور گسترده ای توسط کاربران در سیستمهای رایانه پذیرفته شده است، اما استفاده از چنین ویژگی در دستگاه های تلفن همراه، گسترده نیست، در صورتیکه، ضروری است که هویت کاربر در فواصل معین تایید شود. رشد انفجاری شبکه ها و سرویس های بی سیم در چند سال اخیر نیز منجر به کاهش امنیت شده است. در بلوتوث نیز اقدامات امنیتی کافی انجام نشده و اکنون به عنوان یکی از راه های عمده نفوذ ویروس های تلفن همراه محسوب می شود. آسیب پذیری این فناوری ها امکان استراق سمع، دزدیدن ارتباط، تغییر و دستکاری اطلاعات و در کل، لطمه به حریم خصوصی را ایجاد کرده است.
    محدودیت ها و آسیب پذیری های ذاتی امنیت بی سیم عبارتند از:
    ▪ نقاط اتصال به راحتی در دسترس کاربران خارج از محل فیزیکی قرار می گیرد؛
    ▪ استراق سمع نسبتاً آسان است، تایید هویت آن مشکل است و می تواند از راه دور انجام شود؛
    ▪ در بیشتر فناوری های تلفن همراه/بی سیم معیارهای تایید هویت پیش بینی نشده است؛
    ▪ روش های رمزکردن اطلاعات و مدیریت کلید، بارها افشا شده است. علیرغم وجود راه حل های امنیت تلفن همراه، معمولاً به طور کامل از این راه ها استفاده نمی شود؛ گاهی امنیت شبکه اعمال نمی شود و یا از یک زیر مجموعه ای از آن استفاده می گردد.
    دلایل دیگر ضعف امنیت در شبکه تلفن همراه عبارتند از:
    ▪ گسترش سریع فناوری تلفن همراه برای ارضای خواسته های کاربران؛
    ▪ تاکید نداشتن بسیاری از صنایع و فناوری ها در گذشته بر امنیت؛
    ▪ اهمیت ندادن بیشتر کاربران امروزی به امنیت ؛
    ▪ قابلیت پردازش و ذخیره سازی محدود دستگاه های تلفن همراه؛
    ▪ پیاده سازی امنیت مناسب به منزله کار بسیار زیاد در یک زمان فشرده تلقی می شود؛
    ▪ ساخت یک نرم افزار امن کار پیچیده ای است و نیز نصب و نگهداری نرم افزارها بدون دقت لازم صورت می پذیرد.
    ▪ مدیریت رمزعبور بسیار مشکل به نظر می رسد؛ در نتیجه بیشتر رمز های عبور یکی بوده، کمتر تغییر داده می شوند؛
    ▪ عدم آگاهی مردم در مورد تهدیدها و عواقب احتمالی ضعف امنیت و نبود آموزش درباره خطرات آن؛ با توجه به موارد فوق، واضح است که معمولاً ترکیبی از عوامل فنی، انسانی، اجتماعی، اقتصادی و قانونی است که باعث استفاده نادرست از امنیت می شود.


    ● تهدیدات امنیتی در تلفن همراه
    دستگاه تلفن همراه با افزایش بیشتر نسبت به چند سال گذشته، استفاده شده است. امروز، بسیاری از مردم نسبت به استفاده از تجهیزات بی سیم گرایش پیدا کرده اند. از آنجا که ارتباط از هوا به عنوان ابزار انتقال استفاده می کند، پتانسیلی برای داده های منتقل شده وجود دارد که بوسیله متجاوزان دیگر مورد استراق سمع قرار گیرند. دستگاه تلفن همراه تبدیل به ابزار ضروری برای ارتباط و تبادل اطلاعات در دو دهه گذشته شده است. اکثر کاربران دستگاه تلفن همراه اطلاعات بسیار حساس و خصوصی را با استفاده از دستگاه تلفن همراه خود انتقال می دهند با فرض اینکه که شبکه تلفن همراه قابل اعتماد و امن است. کاربران تلفن همراه درست برخلاف تصور خود با انبوهی از حملات و اقدامات ضد امنیتی مواجهند که آنها را در هر جاییکه باشند، تهدید می کنند.
    این تهدیدها تنها شامل کاربران تلفن همراه نمی شود؛ بلکه اپراتورهای تلفن همراه و سازمانهای وابسته به آنها نیز از این تهدیدات بی نصیب نخواهند ماند و گاه با مشکلات جبران ناپذیری مواجه خواهند شد. به طور کلی می توان اغلب تهدیدهای مخابراتی را در اختلال در عملکرد نرم افزاری و سخت افزاری دستگاه های تلفن همراه و تجهیزات ارزشمند سازمانهای ارائه کننده خدمات ارتباط سیار، از دست دادن اطلاعات حساس و با ارزش کاربران و نیز سازمانها، سرقت اطلاعات شخصی و محرمانه، اختلال در ارائه و دریافت سرویسهای مخابراتی، افزایش ناخواسته هزینه مکالمات برای کاربران تلفن همراه، کاهش سود و درآمد شرکتهای مخابراتی، اشغال پهنای باند و افزایش بی مورد ترافیک اطلاعاتی، ارسال و دریافت محتویات و پیغامهای ناخواسته، ارسال و دریافت پیغامهای آلوده به کدهای مخرب، ارسال و دریافت محتویات یا پیامهای غیر اخلاقی و مستهجن، تهدید حریم خصوصی و بی اعتمادی کاربران خدمات مخابراتی نسبت به اپراتورها و حتی تغییر آن به منظور دریافت خدمات بهتر برشمرد. با توجه به ماهیت این تهدیدها، اثرات و خسارتهای قابل تصور، بیش از آن چیزی که کاربران تلفن همراه را با مشکل مواجه کند، اپراتورهای مخابراتی را در معرض آسیبهای جدی قرار می دهد بنابراین بهترین راهکار امنیتی در برابر تهدیدهای تلفن همراه، استفاده از ابزار و نرم افزارهای ویژه در تجهیزات ارائه کننده خدمات ارتباط سیار و در محل اپراتورهای تلفن همراه خواهد بود.
    این موضوع، استفاده از برخی مسائل امنیتی در یکپارچگی داده های منتقل شده و تصدیق هویت منبع را افزایش می دهد. برای ارتباط با استفاده از تلفن همراه، یک احتمال وجود دارد که برخی افراد استراق سمع و جعل هویت کنند. بنابراین، ارتباط با دستگاه تلفن همراه قابل اعتماد نمی باشد. امنیت ارتباطات تلفن همراه بر پیاده سازی سیستم و پروتکلهایی که سیستم استفاده می کند، تکیه می کند. تهدید های مختلفی که برای تلفن همراه وجود دارد، عبارتند از :
    ۱) استراق سمع سیگنال :
    تهدیدهای مهم برای حریم خصوصی کاربران تلفن همراه استراق سمع سیگنال است. سیگنال می تواند در شبکه های رادیویی در دسترس یا در شبکه اصلی، مورد استراق سمع قرار گیرد. حالت اول می تواند با شناسایی سیگنالهای بی سیم انجام شود اما این به شکستن سیگنال رمز شده (اگر رمزگذاری شده باشد) نیاز دارد، در حالی که مورد دومی می تواند با بهره برداری از سیگنال در سوئیچ یا وسایل انتقال اجرا شود (فیبر نوری، کابلهای کواکسیال و یا لینک مایکروویو)، اما این امر مستلزم دسترسی به شبکه زیر ساخت اصلی است. با وجودی که این دو گزینه به نظر می رسد چالش انگیز باشد، هر دو گزینه به خصوص برای اپراتورها، ماموران اجرای قانون و یا حتی افراد با تخصص کافی و ابزار محتمل است.
    ۲) دسترسی به متن پیامها :
    SMS که نوعی سرویس ذخیره و ارسال پیام است، ذاتا ناامن می باشد، چراکه در آن تمام پیامها بصورت متن ساده و رمز نشده تبادل می شوند و ذخیره سازی آنها در مرکز SMS پیش از ارسال به مقصد نیز بصورت رمز نشده است. از طرفی نرم افزارهای رایگان زیادی وجود دارند که می توان بوسیله آنها SMS جعلی ساخت، به گوشی ها و مراکز SMS سیلی از بمبهای SMS فرستاد، و یا بسته های SMS را بگونه ای طراحی کرد که منجر به خرابی نرم افزارها در بیشتر گوشی ها شوند. هنگامی که یک کاربر تلفن همراه پیامهای متنی را با استفاده از دستگاه تلفن همراه می فرستد. این پیام می تواند به همان روش سیگنالهای صوتی استراق سمع شود.
    علاوه بر این، بسیاری از اپراتورها پیامهای متنی را در سرویس دهنده های خود، برای مدت معینی از چند روز تا سال ذخیره می کنند. وقتی که پیامهای متنی در سرورهای اپراتورها قابل دسترس هستند، این پیامها می توانند توسط اپراتور یا ماموران اجرای قانون در دسترس باشد. فناوری جعبه ابزار SMS می تواند برای رمزنگاری SMS بکار رود. با اینحال یک ساز و کار امنیتی لایه انتقال است و نمی تواند محرمانگی پایانه به پایانه را تضمین کند. یک روال دیگر بهبود امنیت SMS می تواند بررسی شخصی مشتریان برای قطعه پیام قراردادی بمنظور تضمین کل پیام و ارائه کننده خدمات و در نتیجه بررسی شماره تلفنهای ثبت شده مشتریان باشد.
    ۳) دسترسی به سوابق کاربر:
    سوابق کاربران تلفن همراه در سرورهای اپراتورها، شامل اطلاعات خصوصی از جمله فعالیتهای تماس (به نام و شماره تماس، زمان و مدت زمان مکالمات تلفنی و غیره)، محل کاربر، اطلاعات و حسابداری، ذخیره می شوند. این اطلاعات به طور عمده توسط اپراتور به کار گرفته می شوند. شبیه به مورد متن پیام، داشتن دسترسی به سوابق کاربر (به خودی)، بسیار بعید است که رخ دهد اما باید به عنوان یک تهدید امکان پذیر حذف نشود.
    ۴) دسترسی به اطلاعات ذخیره شده در دستگاه تلفن همراه :
    هنگامی که یک دستگاه تلفن همراه گم می شود (و یا سرقت می شود)، همه اطلاعات ذخیره شده در دستگاه برای کسانی که به آن دسترسی دارند قابل دسترس می شود، حتی اگر این اطلاعات ذخیره شده با رمز عبور محافظت شوند. بسیاری از مردم، اطلاعات ذخیره شده را قبل از فروش یا دور انداختن دستگاه های قدیمی پاک می کنند. انجام این کار لزوما حریم خصوصی اطلاعات ذخیره شده را تضمین نمی کند و با استفاده از برنامه های نرم افزاری خاص، این اطلاعات بازگردانده می شود. دسترسی به اطلاعات ذخیره شده در دستگاه تلفن همراه توسط متجاوز، حتی اگر کاربر دستگاه تلفن همراه خود را گم نکرده باشد یا نفروخته باشد، رخ می دهد. این می تواند توسط یک متجاوز از طریق دستگاه هایی (دستگاه تلفن همراه، کامپیوتر، و غیره) مجهز به اتصال بلوتوث می باشد، انجام شود. نسلهای اولیه تلفن همراه نسبتا قابلیت ذخیره کمی داشتند، در نتیجه توان آنها را برای ذخیره داده های حساس محدود بود. امروزه وضعیت به طرز چشمگیری متفاوت است، با افزایش احتمال اینکه داده با دستگاه های تلفن همراه ایجاد خواهد شد، یا بر روی آن منتقل خواهد شد.
    خطر بیشتر مرتبط با مطالب در دستگاه تلفن همراه، این است که فایلها اغلب در حافظه های جداشدنی بیشتر از حافظه دستگاه ذخیره خواهند شد (مانند SD کارتها). مهاجم می تواند به سادگی کارت را در بیاورد و آن را در دستگاه دیگر بخواند (مگر اینکه اقدامات بیشتر اعمال شود). در نتیجه، دستگاه ها گزینه ای برای ذخیره فایلها بر روی کارتها بصورت رمزگذاری شده عرضه می کنند– به لطف ویژگی های اضافی در ویندوز تلفن همراه نسخه ۶ در مقایسه با نسخه های قدیمی تر سیستم عامل (مایکروسافت ، ۲۰۰۷). این، حداقل تضمین می کند که حافظه های جداشدنی را نمی توان در دستگاه های دیگر خواند.
    ۵) فایلهای اجرایی و ویروسها
    توسعه ای در بازار برای دانلود فایلهای اجرایی در ترمینالهای تلفن همراه رخ داده است، اما رشد این تکنولوژی هنوز هم از وب عقب مانده است و با توجه به محدودیتهای فنی به احتمال زیاد به دنبال یک مسیر کمی متفاوت تر است. در حال حاضر هیچ پروتکل استانداردی برای دانلود فایلهای اجرایی در ترمینالهای تلفن همراه مانند http در وب، وجود ندارد. و همچنین یک محیط اجرایی استاندارد برای فایل اجرایی در ترمینالهای تلفن همراه مانند ماشین مجازی جاوا در مرورگرهای وب وجود ندارد. کاربران راه حل هایی را می خواهند که انعطاف پذیری بیشتری داشته باشد و اجازه اجرای هرگونه فایل اجرایی را در صورت تمایل آنها بدهد، که لزوما آسیب پذیری های امنیتی را ایجاد خواهد کرد. در واقع دستگاه های تلفن همراه قبلا مورد هدف انواع مختلفی از محتوای پویای مخرب قرار گرفته اند.
    در نتیجه مکانیزم های امنیتی اضافی برای حفاظت در مقابل فایلهای اجرایی مورد نیاز هستند. دستگاه های تلفن همراه کنونی، حافظه کافی برای اجرای نرم افزارهای ضد ویروس سنتی را ندارند. یک راه حل، اجرای نرم افزار ضد ویروس در سطح شبکه است به طوری که اپراتورهای شبکه و ISPها بتوانند مانع شیوع ویروس شوند و در نتیجه از گسترش آنها جلوگیری کنند. همچنین اپراتورهای شبکه باید تعهد به تلاش در جهت آگاهی بیشتر کاربران در خصوص امنیت تلفن همراه داشته باشد.
    ۶) خطرات اتصال بلوتوث
    هر دستگاه تلفن همراه با قابلیت بلوتوث شامل یک آدرس منحصر بفرد است که به کاربر امکان می دهد به نوعی به شخصی که در طرف دیگر ارتباط است نوعی اعتماد پیدا کند. در ابزارهای مبتنی بر بلوتوث برای برقراری ارتباط، یک فرآیند مقداردهی اولیه آغاز می شود که برای تصدیق هویت از یک PIN استفاده می کند. رمزهای غالب PINها اعداد چهار رقمی هستند و شاید نیمی از موارد این عدد ۰۰۰۰ باشد. امنیت بلوتوث در گرو نگهداری از کلید رمزنگاری بصورت یک راز مشترک میان اعضای شبکه است. اما بلوتوث، تنها ابزار را تصدیق هویت می کند نه کاربران را. استفاده از این گزینه اتصال، به مشاهده مربوط در مورد قابل روئت بودن اطلاعات برای کاربر منجر می شود؛ مخصوصا، که هیچ نشانه ای در نوار عنوان برای نمایش اینکه اتصال بلوتوث فعال می باشد، وجود ندارد (اگرچه این تا حدی به گوشی وابسته است، در برخی از آنها ممکن است یک نور برای نشان دادن اینکه بلوتوث فعال می باشد، بدرخشد).
    ۷) خطرات اتصال به شبکه و اینترنت
    GPRS نیز نوعی خدمات مبتنی بر IP است که برقراری اتصال دائمی به اینترنت را تضمین می کند. مشکل عمده این مکانیزم این است که هنوز برای تقاضاهای WAP به SMS وابستگی دارد. یک بسته SMS تقلبی می تواند به یک تلفن فرستاده شود و یک پایگاه وب جعلی را باز کند و کاربران را طوری فریب دهد که اطلاعات خود را در یک فرم که گمان می کند از ایمنی برخوردار است اما در حقیقت تقلبی است وارد کنند. در سطح شبکه محلی، اکثر دستگاه ها در حال حاضر اتصال را از طریق شبکه های بی سیم فراهم می کنند. معلوم است که کاربران تلفن همراه ممکن است غالبا خود را در محیط ناآشنا پیدا کنند، و در مورد شبکه هایی که ممکن است بطور قانونی برای آنها در دسترس باشند، مردد باشند، یک توجه بسیار مهم این است که چه تعداد از دستگاه ها در مورد شبکه هایی که در مجاورتشان هستند به آنها می گویند (به عنوان مثال به منظور حفاظت در مقابل ورود بدون اجازه غیرعمدی به شبکه های خصوصی محافظت نشده، یا واقعا سوء قصد اشتباهی برای اتصال به شبکه اشتباه). با ملاحظه امنیت در رابطه با فناوریهای شبکه ها، یکی از برنامه های کاربردی اولیه، مرورگر اینترنت اکسپلورر است. در حالی که اینترنت اکسپلورر ۷ شامل بیش از ۴۵ گزینه قابل تنظیم می باشد (از طریق تنظیمات امنیتی سفارشی) ، مرورگر تلفن همراه تنها ۳ مورد تنظیمات مربوطه را عرضه می کند. البته، به این واقعیت مربوط می شود که خود مرورگر تلفن همراه بسیاری از ویژگیها را پشتیبانی نمی کند که در غیر این صورت خطرات امنیتی را مطرح می کند.
    ۸) تعیین مکان کاربر
    اگر فردی با دستگاه تلفن همراه مسافرت کند، دستگاه به فرستنده های شبکه در مورد تغییر مکان فرد اطلاع می دهد. با تجزیه و تحلیل سرعتی که در آن امواج رادیویی حرکت می کنند و با استفاده از تکنیک مثلث بندی، تعیین مکان دقیق یک شخص با استفاده از دستگاه تلفن همراه او، با دقت و صحت قابل توجهی که سیستمهای ناوبری ماهواره ای GPS دارند، امکان دارد.
    ۹) کپی برداری از سیم کارت
    کپی برداری از سیم کارت زمانی اتفاق می افتد که اکانت شماره یک کاربر تلفن همراه به سرقت می رود و بر روی یک سیم کارت دیگر مجددا برنامه ریزی می شود. بعد از کپی برداری، هم سیم کارت اصلی و هم سیم کارت کپی بردرای شده دارای اکانت قانونی خواهند بود.


    ● راهکارهای پیاده سازی امنیت در تلفن همراه
    راهکارهای ارائه شده برای انواع تهدیدات امکان پذیر نظیر استراق سمع سیگنال، دسترسی به پیام متنی، دسترسی به سوابق ذخیره شده کاربران و دسترسی به اطلاعات و ... عبارتند از :
    ۱) تصدیق هویت شبکه:
    برخی از دستگاهها مانند گیرنده IMSI و ایستگاه پایه می تواند به صورت جعلی استفاده شود و اجازه دهد تا دیگران امکان دسترسی به اطلاعات کاربران تلفن همراه را داشته باشند. راه حل این مشکل معرفی تصدیق هویت شبکه برای دستگاه تلفن همراه به عنوان دستگاه های تلفن همراه تصدیق هویت شده توسط شبکه است. این می تواند مشکل ایستگاه جعلی را از بین ببرد اما نیاز به پروتکلها و نرم افزارهای جدید توسط اپراتور شبکه تلفن همراه دارد و در دستگاه های تلفن همراه نیز نیاز است. تصدیق هویت، موجودیت برقرارکننده ارتباط را تضمین می کند که آیا همان کسی است که ادعا می کند. سیستم می تواند یک کاربر را برای تشخیص اینکه کاربر برای انجام معامله الکترونیکی یا دسترسی به اطلاعات یا سیستم، مجاز است، تصدیق هویت کند. برای توانایی تصدیق هویت کاربر از طریق یک دستگاه تلفن همراه، برخی از اجزای اصلی باید در جای خود باشد.
    ۲) رمزگذاری تکمیلی :
    به منظور اینکه برای کاربران تلفن همراه امنیت و حفظ حریم شخصی بالاتر تضمین شود، کاربران می توانند در تماسهای تلفنی خود، همیشه دستگاه های رمزنگاری صوتی خارجی استفاده کنند. چنین دستگاه هایی اطمینان می دهند که رمزگذاری قوی تری بر روی رمزنگاری ارائه شده توسط سیستمهای بی سیم ایجاد شود. رمزگذاری اضافی می تواند به عنوان یک دستگاه جداگانه که می تواند به دستگاه تلفن همراه وصل شوند، با استفاده از تکنولوژی بلوتوث و یا دستگاههای رمزگذاری خارجی استفاده شود.
    ۳) رمز عبور/حسگر اثر انگشت : اکثریت کاربران دستگاه های تلفن همراه، رمز عبور را برای حفاظت از اطلاعات ذخیره شده بر روی دستگاه خود استفاده نمی کنند، با وجود این واقعیت که درصد قابل توجهی از کاربران اطلاعات شخصی و محرمانه خود را در دستگاه تلفن همراه خود ذخیره می کنند. آنچه که حتی موثرتر (از کلمه عبور) است حسگر اثرانگشت است (در برخی از مدلهای جدید دستگاه های تلفن همراه در دسترس است). کاربرانی که اطلاعات حساس را در دستگاه تلفن همراه خود ذخیره می کنند باید چنین اقدامات حفاظتی را در نظر بگیرند.
    ۴) حفاظت در مقابل ویروسها جاسوس افزار :
    ویروسهای دستگاه تلفن همراه و یا جاسوس افزار می تواند برای کاربران دستگاه تلفن همراه بسیار زیان آور باشند. نرم افزارهای آنتی ویروس و آگاه کننده جاسوس افزار، به زودی برای محافظت از کاربران تلفن همراه در بسیاری از مشکلات جدی از جمله تهدید حریم خصوصی، ضروری خواهد شد. همچنین، کاربران تلفن همراه تشویق می شوند تا قبل از دانلود هر فایل و یا نرم افزاری بر روی دستگاه تلفن همراه خود محتاط باشد، مگر آنکه از منبع صحیح و موثق به دست آمده باشد.
    ۵) آزمایشهای منظم توسط اپراتور :
    اپراتورهای شبکه تلفن همراه باید آزمایشهای منظم خود را برای تجهیزات (سوئیچ ها، سرورها، کامپیوترها، و غیره) و نرم افزار (اعم از جاسازی شده و یا برنامه) برای اطمینان از عملکرد تمامیت و امنیت، انجام دهند.
    ۶) شناسایی سیم کارت کپی برداری شده
    همانطوری که کپی برداری از سیم کارت یک مشکل عمده ای برای دستگاه تلفن همراه است، چندین اقدامات متقابل اجرا می شود تا از کپی برداری جلوگیری گردد. در اینجا روشهای مختلفی برای تشخیص سیم کارت کپی برداری شده در شبکه وجود دارد.
    ▪ تشخیص کپی برداری:
    تشخیص کپی برداری وقتی که شماره تلفنهای یکسان در یک زمان در مکانهای مختلف ارتباط برقرار می کنند، اتفاق می افتد. وقتی که شبکه شماره کپی برداری شده را در شبکه تشخیص می دهد، از تمام تماسهای انجام شده توسط این شماره جلوگیری می کند.
    ▪ دام سرعت:
    شبکه از زمان و مکان تلفن برای تشخیص کپی برداری استفاده می کند. برای مثال، اگر تفاوت زمان تماس اول و دوم کوچک باشد، اما فاصله جغرافیایی زیاد باشد، غیر ممکن است برای یک فرد که در این زمان کوتاه از یک محل به محل دیگر حرکت کند، در نتیجه شماره کپی برداری شده تشخیص داده می شود.
    ▪ انگشت نگاری فرکانس رادیویی:
    شبکه ردیابی، اثرانگشت همه دستگاه های تلفن همراه را در بانک اطلاعاتی خود نگه می دارد و سپس شبکه، اثرانگشت تلفن را در زمانی که درخواست تماس می کند، مقایسه می کند. اگر اثر انگشت، نامعتبر تشخیص داده شود، شماره کپی برداری شده نیز تشخیص داده می شود.
    ▪ شکل دهی طریقه استفاده:
    طریقه استفاده از دستگاه تلفن همراه توسط اپراتورها ذخیره و نگه داشته می شوند و هنگامی که اختلافات شناسایی شود، با مشتری تماس گرفته می شود. برای مثال، اگر مشتری به طور معمول تنها تماس محلی می گیرد اما ناگهان با خارج از کشور برای ساعتهای طولانی تماس گرفته می شود، امکان تشخیص کپی برداری وجود دارد.[۴]
    ۷) تعیین اپراتور شبکه، به عنوان طرف سوم مورد اعتماد
    یکی از مشکلات عمده در تجارت الکترونیک، عدم تصدیق هویت مشتری است. واقعیت این است که اپراتورهای شبکه از قبل، تصدیق هویت قوی از مشترک دارند، که آنها را در یک موقعیت طبیعی برای تبدیل شدن به یک واسطه میان مشتریان و فروشندگان، قرار می دهد. در صورت اشتراک مبتنی بر شبکه های تلفن همراه، یک ارتباط رسمی بین کاربران/مشترکین از یک سو و اپراتور شبکه از سوی دیگر وجود دارد. لذا طبیعی است که به اپراتور شبکه اجازه داده شود که نقش مراکز صدور گواهی (Certification Authorities=CA) را بازی کند. در واقعCA یک طرف سوم مورداعتماد است و اپراتورهای شبکه تلفن همراه، در موقعیت بسیار قوی هستند برای اینکه خودشان را به عنوان CAها بگمارند.


    ● قابل استفاده بودن امنیت در تلفن همراه برای کاربر
    جزییات مکانیزم ها و خدمات امنیت اغلب پیچیده هستند و کاربران به سرعت با اطلاعات زیاد درگیر می شوند. بنابراین فلسفه طراحی مشترک ایجاد مکانیزم ها و خدمات امنیت شفاف می باشد. اگر امنیت کاملا از کاربر پنهان باشد او نمی تواند قادر باشد که بگوید آیا در حال کار با روشی است که در نظر گرفته شده بود، که به نوبه خود می تواند اجازه دهد حملات موفق، کشف نشده باقی بمانند. بدیهی است مدارک ارائه شده امنیت، نمی تواند بیشتر از چیزی باشد که توسط کاربر درک می شود ولی باید برای سطح امنیت مورد نیاز نرم افزار کاربردی کافی باشد. در اصطلاحات شبکه ها، گاهی اوقات فراموش می شود که در نهایت ارتباط، بین کاربران انسانی و سازمانها می رود، و بعضی از خدمات امنیتی فقط وقتی معنی دار هستند که برای کاربران انسانی طراحی شده باشند
    . یک رابط کاربر خوب، ترکیب پیچیده ای از طراحی ترمینال بهینه و چند رسانه ای تطبیق یافته با توانایی های جسمی و روحی انسان، می باشد. مطالعه در مورد چگونگی امنیت اطلاعات باید در بخش قابلیت استفاده امنیتی رابط کاربر به کار گرفته می شود. این زمینه پژوهشی عمدتا توسط محققان و همچنین توسعه دهندگان نرم افزار و سخت افزار نادیده گرفته شده است.


    ● نتیجه گیری
    با وجود اینکه امنیت از ابتدای طراحی شبکه GSM ، مدنظر طراحان بوده است، اما امنیت ایده آل توسط آن فراهم نمی شود. رشد انفجاری شبکه ها و سرویس های بی سیم در چند سال اخیر نیز منجر به کاهش امنیت شده است. کاربران تلفن همراه برخلاف تصورشان، با انبوهی از حملات و اقدامات ضد امنیتی مواجهند که آنها را در هرجاییکه باشند، تهدید می کنند. از دیدگاه اتصال، دستگاه های تلفن همراه به طور معمول از طیف وسیعی از گزینه ها پشتیبانی می کنند، که بعضی از آنها ممکن است به طور مستقیم برای کاربر در محیط رایانه آشنا نباشند. واقعیت این است که هر نوع اتصال، مسائل امنیتی خاص خود را دارد و گزینه های پیکربندی متمایز می تواند یک چالش مفهومی را نمایان کند، کاربر نیاز دارد که بداند چه شبکه هایی چه خدماتی را تسهیل می کنند و چه سطحی از امنیت در دسترس است. از نظر حفاظت از محتوا، اغلب دستگاه های تلفن همراه سطح کاهش یافته کارکردهای امنیتی را پشتیبانی می کنند.
    در موارد دیگر، از قبیل حفاظت سند، قابلیت مورد نظر به سادگی ممکن است موجود نباشد و در نتیجه کاربران ملزم هستند که انتظارات امنیتی خود را تغییر دهند. نکته کلیدی در هر دو مورد این است که کاربران نیاز دارند که از محدودیتها آگاه باشند. با توجه به موارد بالا، انواع تهدیداتی که برای دستگاه تلفن همراه و شبکه تلفن همراه متصور است عبارتند از: استراق سمع، دسترسی به پیامها، دسترسی به اطلاعات ذخیره شده در دستگاه، ویروسها و نرم افزارهای مخرب، خطرات اتصال بلوتوث، خطرات اتصال به شبکه و اینترنت، تعیین مکان کاربر و کپی برداری از سیم کارت. با توجه به این تهدیدات، امنیت یک مساله بسیار مهم است. برخی از جنبه های شبکه های تلفن همراه، طراحی امنیت را سخت می سازد، درحالیکه جنبه های دیگر، بلوکهای ساختمان محکمی را برای امنیت عرضه می کنند که به طور معمول در شبکه های دیگر یافت نمی شوند. ارتباط بین شبکه تلفن همراه و شبکه ثابت، مشکلات ویژه ای در مورد طراحی پروتکل امنیتی ایجاد می کند. دستگاه های تلفن همراه معمولا یک رابط کاربر ضعیف دارند در نتیجه برای قابلیت استفاده بودن امنیت ایجاد مشکلاتی می کنند.
    از جنبه مثبت، اپراتورهای شبکه تلفن همراه در جای خوبی برای تبدیل شدن به طرف سوم مورد اعتماد قرار گرفته اند و در نتیجه قادر به پشتیبانی از برنامه های امنیتی هستند. بعنوان یک قاعده عمومی در توسعه فناوری تجارت الکترونیکی، قابلیت کارکردی و قابلیت انعطاف پذیری همیشه بالاترین اولویت را دارند، زیرا آنها اساس مدلهای کسب و کار جدید را شکل می دهند. چیزی که اغلب نادیده گرفته می شود این است که یک مبادله بین کارآیی و امنیت وجود دارد. هنگامی که توسعه دهندگان نرم افزار و کاربران مجبور به انتخاب هستند، آنها بیشتر به سمت قابلیت می روند تا امنیت. تحقیقات نشان داده است که اگر چه عناصر امنیت در دستگاه تلفن همراه فراهم می شود، اما وسعت قابلیت استفاده پیاده سازی، اغلب کم هستند. مخصوصا این مساله برای دستگاه هایی که به طور مداوم خارج از محیط های کنترل شده فیزیکی کار می کنند، نگران کننده است و بنابراین بیشتر در معرض خطر قرار می گیرند.
    بنابراین، براساس مشخصات خاص تلفن همراه، راهکارهای ارائه شده برای مقابله با تهدیدات و تامین امنیت، عبارتند از: تصدیق هویت، رمزگذاری، استفاده از رمز عبور، آزمایشهای منظم توسط اپراتور شبکه، شناسایی سیم کارت کپی برداری شده و تعیین اپراتور شبکه به عنوان یک طرف مورد اعتماد سوم.

    داوود وحدت عضو هیئت علمی گروه فناوری اطلاعات، دانشگاه پیام نور حسین بابایی دانشجوی کارشناسی ارشد رشته مدیریت فناوری اطلاعات دانشگاه پیام نور
    نویسنده: داوود وحدت
    کلیه مراجع مربوط به مقاله در نشریه موجود است. ماهنامه تحلیلگران عصر اطلاعات ( www.infoage.ir )
    ویرایش توسط *مینا* : 27th March 2010 در ساعت 12:00 AM
    مدتی در سایت نیستم، لطفا سوالات شیمیایی خود را دربخش سوالات تالار شیمی بپرسید


  6. کاربرانی که از پست مفید *مینا* سپاس کرده اند.


  7. #5
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض 4 مورد که شما هرگزدر مورد موبایل نشنیده اید.

    اقداماتی وجود دارد که می توان در مواقع فوری و ضروری انجام داد. موبایل شما می تواند یک نجات دهنده زندگی یا یک ابزار فوری برای نجات باشد... شماره تلفن وضعيت فوق العاده در تمام دنیا 112 است.اقداماتی وجود دارد که می توان در مواقع فوری و ضروری انجام داد. موبایل شما می تواند یک نجات دهنده زندگی یا یک ابزار فوری برای نجات باشد.
    اول وضعيت فوق العاده

    شماره تلفن وضعيت فوق العاده در تمام دنیا 112 است. در ایران نیز اگر شما حتی در یک مکان خارج از محدوده شبکه موبایل خود قرار داشته باشید، شماره 112 را بگیرید، موبایل در هر شبکه موجود جستجو می کند تا یک تماس وضعيت فوق العاده برای شما برقرار کند. (پلیس، اورژانس، آتش نشانی یا...) و جالب اینکه این شماره حتی زمانیکه صفحه کلید قفل است نیز کار می کند. امتحان کنید.
    حتی با گوشی بدون سیم کارت نیز میتوانید با شماره 112 تماس حاصل نمایید.

    دوم آیا تا بحال کلیدهای خود را در ماشین جاگذاشته اید؟


    آیا ماشین شما یک دستگاه کنترل از راه دور بدون کلید دارد؟ این وسیله می تواند روزی مفید باشد. یک دلیل خوب برای داشتن یک موبایل: اگر شما کلیدهای خود را در ماشین جاگذاشته باشید، به موبایل یک نفر در منزل از طریق موبایل خودتان تماس بگیرید. تلفن خود را در حدود فاصله 1 متر از ماشین قرار دهید و از فرد مقابل در منزل بخواهید که کلید کنترل درب بازکن ماشین را فشار دهد، و آنرا نزدیک موبایل خود قرار دهد. قفل ماشین شما باز خواهد شد. با این کار نیاز نیست کسی کلیدها را شخصاً بیاورد. فاصله هیچ تاثیری ندارد. شما می توانید کیلومترها فاصله داشته باشید، اگر شما بتوانید با کسی که ریموت کنترل ماشین شما را دارد ارتباط برقرار کنید، شما می توانید قفل ماشین خود را باز کنید.


    یادداشت نویسنده: این مورد کار می کند.. ما آنرا امتحان کرده ایم و قفل ماشین را از طریق یک تلفن موبایل باز کرده ایم.

    سوم چگونه یک موبایل دزدیده شده را غیرفعال کنیم؟

    برای چک کردن شماره سریال موبایل خود، کلید های زیر را به ترتیب فشار دهید:

    *#06#
    یک کد دیجیتالی روی صفحه نمایش ظاهر می شود. این شماره مختص دستگاه شما است. این شماره را یادداشت کنید و در جایی امن نگه دارید. هنگامیکه موبایل شما دزدیده می شود، شما می توانید به پشتیبان شبکه خود تماس بگیرید و این کد را به آنها بدهید. سپس آنها قادر خواهند بود دستگاه شما را مسدود کنند، حتی اگر دزدها sim کارت را عوض کرده باشند. تلفن شما کاملاً غیرقابل استفاده خواهد شد. شما ممکن است نتوانید موبایل خود را بازپس گیرید، اما حداقل می دانید کسیکه آنرا دزدیده است دیگر نمی تواند از آن استفاده کند یا آنرا بفروشد. اگر هر کسی این کار را بکند، دیگر دزدین موبایل هیچ فایده ای نخواهد داشت.

    چهارم قدرت باطری مخفی شده
    در نظر بگیرید باطری موبایل شما خیلی کم است. برای فعال کردن کلیدهای #3370* را فشار دهید.. موبایل شما با این اندوخته راه اندازي مجدد خواهد شد و موبایل افزایش 50 % در باطری را نشان می دهد. این فضای اندوخته هنگامیکه موبایل خود را شارژ می کنید، خودبه خود شارژ خواهد شد..
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  8. #6
    کـــــــاربر فــــعال
    رشته تحصیلی
    computer
    نوشته ها
    8,619
    ارسال تشکر
    6,947
    دریافت تشکر: 11,496
    قدرت امتیاز دهی
    154
    Array

    پیش فرض تجربه مجازی کار با گوشی‏های موبایل

    بدین منظور:
    کافی است به آدرس اینترنتی http://www.tryphone.com/phoneselect.seam مراجعه کنید.
    در این صفحه از این سایت، لیست گوشی‏هایی که امکان کار با آنها به صورت مجازی وجود دارد، قرار گرفته است. تعداد گوشی‏ها در حال حاضر محدود است، اما به مرور به تعداد آنها اضافه می‏شود.
    پس از انتخاب گوشی و کلیک بر روی آن، در صفحه بعد، در قسمت سمت چپ صفحه، عبارت Loading پدیدار می‏شود و پس از اندک زمانی تصویر شبیه‏سازی شده گوشی ظاهر می‏شود.
    اکنون با کلیک بر روی دکمه های گوشی می‏توانید کار با آن را به صورت مجازی تجربه کنید.
    در قسمت دیگر صفحه، اطلاعات مربوط به گوشی درج شده است. همچنین در قسمت Demos، دموهای مربوط به هر یک از رخدادهای معمول گوشی به صورت انیمیشن قابل مشاهده است و پس از انتخاب دموی مورد نظر، عمل مربوطه به صورتی که جنبه آموزشی نیز دارد نمایش داده می‏شود. (ترفندستان)

    لازم به ذکر است برای مشاهده گوشی بایستی پلاگین مربوط به Flash Player بر روی مرورگر شما جهت مشاهده فایل‏های فلش نصب باشد.
    به نقل از ترفندستان


  9. #7
    دوست آشنا
    رشته تحصیلی
    گرافیک
    نوشته ها
    301
    ارسال تشکر
    417
    دریافت تشکر: 359
    قدرت امتیاز دهی
    29
    Array

    پیش فرض شارژ باتری با چرخش به دور انگشت

    این هم روش دیگری است برای شارژ باتری. آقایان سانگ تیهو و هیجن لی، طراحان خوش فکر شرکت سونی هستند که راهی جدید برای شارژ باتری تلفن ارائه کرده اند. هر زمان که به شارژر گوشی تلفن همراه خود و یا برق دسترسی نداشتید کافی است که باتری ویژه سونی را از گوشی خود خارج کرده و آن را دور انگشت خود بچرخانید! طراحان معتقد اند که با ۱۳۰ بار چرخاندن، شارژ لازم برای 2 دقیقه مکالمه و یا ارسال یک پیام کوتاه ایجاد خواهد شد.
    به گفته طراحان این ایده قابلیت تعمیم به باتری های قابل شارژ محصولات دیگری نظیر لپ تاپ ها را خواهد داشت. بنابراین اگر در آینده دیدید کسی با سرعت در حال چرخاندن موبایل دور انگشت اش است، بدانید که احتمالا باطری تمام کرده است.





  10. کاربرانی که از پست مفید Mobarake سپاس کرده اند.


  11. #8
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض آنچه که باید در مورد شبکه تلفن همراه نسل چهارم بدانید

    هر چند در ایران همچنان منتظر ورود نسل سوم شبکه تلفن های همراه ‪-‬ 3G ‪-‬ هستیم اما نسل چهارم چند روزی است که عملا آغاز زندگی خودش را در آمریکا جشن گرفته است. و به زودی فراگیر خواهد شد. شبکه نسل چهارم را 4G می نامند و نخستین تلفن هوشمند دارای این قابلیت از جمعه هفته گذشته توسط شرکت HTC به نام Evo وارد شبکه اپراتور Sprint در آمریکا شده است. ‏

    پوشش شبکه 4G هنوز در تمام شهر های آمریکا هم کامل نشده اما طی دو سال آینده می توانید روی این موضوع حساب کنید که تمام اپراتورهای این کشور از این نسل استفاده کنند. اما نسل چهارم چیست؟ ‏

    نسل چهارم ارتباطات تلفن همراه از نظر سرعت ۱۰ برابر سریع تر از نسل سوم عمل می کند. سرعت بالای این شبکه سبب می شود که تلفن های هوشمند خیلی بیشتر به کامپیوترها شبیه شوند و امکان برقراری ارتباط های چند رسانه ای سریع را داشته باشند. ‏

    نسل چهارم شبیه به نسل سوم از دو تکنولوژی اصلی LTE و WiMax استفاده می کند. هر کدام از اپراتور ها یکی از این دو فناوری را برای ارایه خدمات انتخاب می کنند. در نسل سوم سرعت انتقال اطلاعات به صورت تئوری ۲ مگابیت در ثانیه است. اما در عمل حداکثر سرعت دریافتی بین ۵۰۰ کیلوبیت در ثانیه تا ۱.۵ مگابیت در ثانیه متغییر است. ‏

    نسل چهارم افق های جدیدی را در پهنای باند موبایل باز کرده است. سرعت دانلود ۶ مگابیت در ثانیه و آپلود ۱ مگابیت در ثانیه هدیه 4G به کاربران تلفن همراه است. جالب اینجا است که این شبکه ظرفیت افزایش سرعت را تا ۱۰۰ مگابیت هم دارد. البته این اعداد آزمایشگاهی هستند و وقتی در شبکه با میلیون ها تلفن همراه تست شوند‪،‬ سرعت مقداری کمتر خواهد بود. ‏

    چگونه می توان از نسل چهارم استفاده کرد؟ ‏ اول از همه باید در جایی باشید که اپراتور شما خدمات نسل چهارم را ارایه کند. دوم باید تلفن همراهی داشته باشید که قابلیت اتصال به این شبکه را داشته باشد. تلفن های فعلی امکان استفاده از 4G را ندارند. اما تمام شرکت های سازنده تلفن همراه مشغول ارایه مدل های 4G هستند. برای مثال HTC Evo یا مدلی از شرکت سامسونگ به نام r900 و آیفون بعدی هم که فردا معرفی خواهد شد احتمالا از نسل چهارم پشتیبانی می کند. ‏

    اطلاعات بیشتر ‏
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  12. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  13. #9
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض گران ترین شماره تلفن همراه جهان

    گران ترین شماره تلفن همراهی که تاکنون به فروش رفته است شماره 666 6666 میباشد که در 22 می 2006 در یک حراجی نیکوکارانه در قطر و توسط شرکت کیو تل(Qtel ) با قیمت 2 میلیون 700 هزار دلار به یک ناشناس فروخته شد.و به نظر میرسید خود قطری ها علاقه ای به خریداری این شماره نداشتند.

    گران ترین شماره تلفن همراه جهان


    این شماره از 7 شش تشکیل شده که کمی تداعی گر عدد 666 که عددی شیطانیست میباشد.همانطور که میدانید در اروپا و آمریکا مسیحیان این عدد را نمادی از شیطان میدانند و این عدد در یهودیت عددی مقدس است زیرا آن را نماد شش جهت یعنی:بالا،پایین،شمال،جنوب شرق و غرب میدانند.
    رکورد قبلی گران ترین شماره تلفن همراه جهان،شماره 8888 8888 بود که به هواپیمایی سی چوآن (Sichuan Airlines)فروخته شد.عدد 8 بر خلاف عدد 4 که برای چینی ها عددی نحس میباشد،عددی مقدس و خوش شانس است.
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

  14. کاربرانی که از پست مفید آبجی سپاس کرده اند.


  15. #10
    کـــــــاربر فــــعال
    رشته تحصیلی
    کامپیوتر(مهندسی نرم افزار)
    نوشته ها
    18,304
    ارسال تشکر
    4,182
    دریافت تشکر: 19,008
    قدرت امتیاز دهی
    220
    Array

    پیش فرض آیا آنتنهای موبایل سلامت را تهدید می کنند/ بررسی امواج با درخواست مردم

    آثار امواج آنتن و گوشیهای موبایل و امواج الکترومغناطیسی ساطع شده از آنتنهای موبایل و تاثیری که بر سلامت شهروندان می گذارند از مباحثی است که کارشناسان بر روی آن اختلاف نظر دارند به همین دلیل گروه فناوریهای نوین خبرگزاری مهر این موضوع را بررسی کرده است.
    محیط الکترومغناطیسی ساخته دست بشر است که بر اساس دو نیاز عمده یعنی بهره برداری و انتقال ارزان انرژی در قالب خطوط توزیع برق و نیاز روحی به برقراری ارتباط با همنوعان در قالب استفاده از سیستمهای ارتباطی همچون رادیو، تلویزیون، ماهواره و ارتباطات بدون سیم می شود شکل گرفته است.
    با وجود اینکه نیازهای فوق اختراع، توسعه و استفاده از سیستمهای الکتریکی و الکترونیکی را تشدید کرده است اما همچنان نیاز به ایجاد معیارهای دقیق فنی برای تعیین حد آستانه خطرناک بودن تشعشعات الکترومغناطیسی به دلیل افزایش نگرانیهای انسان از خطرات این امواج در جوامع مختلف وجود دارد.
    به همین دلیل سازمانهای استانداردسازی جهانی مانند icnirp و ieee c۹۵.۱۳۵۷ دستورالعمل هایی را در رابطه با استانداردسازی تجهیزات بکار گرفته شده برای آنتنهای موبایل وضع کرده اند که مورد تایید سازمان جهانی بهداشت (who ) نیز قرار گرفته است.
    در این میان مهمترین فرهنگ سازی ممکن و ارائه آموزشهای همگانی در راستای آشنا ساختن عموم مردم با این دستورالعملها و نتایج اندازه گیریهای منتشر شده توسط سازمانهای استانداردسازی جهانی در دو زمینه نحوه تاثیر بیولوژیکی تابش امواج rf از سایتهای bts و نحوه تاثیر میدان های نزدیک و دور ناشی از گوشی های موبایل صورت گرفته است.


    ● این امواج اثر تخریبی ندارند
    سید حسن سید موسوی مدیرکل دفتر تحقیقات و مطالعات راهبردی شرکت ارتباطات سیار در گفتگو با خبرنگار مهر به تشریح امواج rf و شناخت ویژگیها و حدود آستانه مجاز تابش آنها پرداخت و گفت: در مدل تداخل الکترومغناطیسی، موجودات زنده و بخصوص انسان به عنوان یک پذیرنده بسیار مهم سیگنالهای تداخلی و از جمله امواج rf بطور جداگانه مطرح و مرکز توجه هستند.
    بنابراین استانداردهای ناظر بر تعامل بی خطر تجهیزات روی انسان به تدریج ایجاد و تکامل یافته است که به عنوان استانداردهای ایمنی و حفاظت انسان شناخته می شود.
    وی افزود: امواج ناشی از گوشیهای موبایل و همچنین سایتهای bts در زمره امواج فرکانسهای رادیویی rf قرار دارند که به هیج وجه اثر تخریبی روی بافتهای زنده نداشته و تنها باعث افزایش دمای ناحیه ای از بدن می شوند که در معرض تابش قرار گرفته است.
    سید موسوی از این امواج به عنوان امواج غیر یونیزه کننده نام برد و به مهر گفت: در استانداردهای کمیته بین المللی حفاظت در برابر تشعشع امواج غیر یونیزان (icnirp) که مورد تایید سازمان جهانی بهداشت نیز قرار گرفته است، سطوح و محدودیتهای در معرض قرارگیری در برابر تشعشع تعریف شده است.
    بر این اساس اثرات بیولوژیکی میدانهای الکترومغناطیسی در فرکانسهای کار تلفن همراه با تعریف کمیت sar (نرخ جذب ویژه) بر حسب وات بر سانتی متر مربع اندازه گیری می شوند.
    مدیرکل دفتر تحقیقات و مطالعات راهبردی شرکت ارتباطات سیار با بیان اینکه طبق استاندارد icnirp کمیت sar متوسط گیری شده روی ۱۰ گرم بافت بدن نباید از دو وات بر کیلوگرم تجاوز کند و حد در معرض تابش قرار گرفتن انسان در باند ۹۰۰ مگاهرتز به وسیله استاندارد حفاظت رادیویی نیز مقدار ۴۵۰ میکرو وات بر سانتی مترمربع توصیه شده است گفت: حد در معرض تشعشع قرارگیری بافت زنده در باند ۹۰۰ و ۱۸۰۰ مگاهرتز به ترتیب نیم و یک میلی وات در استاندارد icnirp توصیه شده است.


    ● تحقیقات جهانی در زمینه آثار بیولوژیکی تابش آنتنهای bts
    سید موسوی تاکید کرد که بر اساس اندازه گیریهای انجام گرفته روی مقدار تابش ناشی از سایتهای bts رابطه بین شدت چگالی توان تشعشعی رادیویی با فاصله در معرض قرارگیری از محل آنتن، حتی ماکزیمم توان اندازه گیری شده در بدترین و نادرترین شرایط تنها در حدود چند درصد حد قابل قبول استاندارد قرار داشته که برای عموم مردم بی خطر است.
    وی افزود: توان جذب شده در بدن ناشی از تابش سایت با دور شدن شخص از فاصله سایت تا فاصله حدود ۱۰ متری آن افزایش و پس از آن شروع به کاهش می کند.
    همچنین مقایسه نتایج اندازه گیریهای به عمل آمده در اروپا از میدان تابشی سایتهای bts با میدانهای نزدیک و دور در مجاور ترمینالهای همراه (گوشیها) از یک نسبت یک به ۱۰ به توان ۴ حکایت دارد.
    سید موسوی به مهر گفت: با افزایش فاصله از سایتهای منفرد به دلیل افزایش سیستماتیک توان گوشی برای جلوگیری از کاهش کیفیت گیرندگی، تابش ناشی از گوشی به مراتب بیشتر خواهد شد.
    اگرچه تابش ناشی از سایت کمتر می شود. بنابراین خطر ناشی از تابش گوشیهای همراه که در مجاورت سر و بدن انسان قرار دارند به مراتب بیشتر از تابش ناشی از سایتهای bts است.
    مدیرکل دفتر تحقیقات و مطالعات راهبردی شرکت ارتباطات سیار به مهر گفت: میزان sar عموم گوشیهای همراه موجود در بازار بین ۱۴/۰ وات بر کیلوگرم در بهترین حالت و ۶/۱ وات بر کیلوگرم در بدترین حالت ممکن قرار دارد که بین ۱۵ تا ۸۰ درصد حد استاندارد است. این میزان با بکارگیری هندزفری استاندارد به صفر مجازی می رسد.


    ● اندازه گیری پارامترهای الکترومغناطیسی با درخواست شهروندان
    سید موسوی در مورد اقدامات انجام شده همراه اول برای اندازه گیری انرژی تشعشعی ناشی از سایتهای bts به مهر گفت: مطالعات مقادیر اندازه گیری شده با حدود استاندارد باید در بدترین شرایط از نظر فاصله از سایتها و ارتفاع قرارگیری و شرایط آب وهوایی صورت گیرد.
    بر این اساس مراکز قانونگذاری در کشورهای گوناگون اروپایی و آمریکا این مهم را انجام داده و نتایج حاصله را در قالب گزارشهای گوناگون منتشر کرده اند.
    وی افزود: همراه اول نیز هم اکنون با در اختیار داشتن دستگاههای متعدد اندازه گیری، پارامترهای الکترومغناطیسی شبکه و مقایسه آنها با حدود استاندارد icnirp را انجام می دهد.
    این اپراتور اقدامات لازم را برای انجام اندازه گیریهای اختصاصی شبکه تحت پوشش خود انجام داده و حسب درخواست شهروندان آماده انجام اندازه گیری در مکانهای مورد نظر است.
    مدیرکل دفتر تحقیقات و مطالعات راهبردی شرکت ارتباطات سیار با اشاره به نتایج این اندازه گیریها خاطرنشان کرد: ماکزیمم توان اندازه گیری شده تابشی ناشی از سایتهای bts همراه اول تنها در حدود یک دهم درصد حد قابل قبول استاندارد قرار داشته که به هیچ عنوان خطرناک نیست.
    وی اضافه کرد: همراه اول با توجه به رعایت تمامی استانداردهای ایمنی تجهیزات و آنتنهای به کار گرفته شده در شبکه در تاریخ ۲۴ شهریورماه سال ۸۸ موفق به اخذ پروانه اشتغال به کار در مراکز رادیویی و مایکروویو از سازمان انرژی اتمی ایران شده است.


    ● مقایسه تطبیقی بین آنتنهای bts با سایر آنتنها
    در تحقیقات به عمل آمده از سوی تیم مطالعات راهبردی شرکت ارتباطات سیار، میانگین سطح انرژی الکترومغناطیسی با چگالی توان sar تشعشعی برای سیستم gsm مورد استفاده در شبکه همراه اول از یک طرف و سیستمهای پخش محلی گوناگون اعم از رادیو و تلویزیون و پیجو از طرف دیگر اندازه گیری و مقایسه شده اند.
    سید موسوی به مهر گفت: نتایج اندازه گیری از سطح انرژی الکترومغناطیسی ناشی از سابتهای bts تنها ۴/۱ درصد امواج ناشی از فرستننده های رادیویی am و ۲۸ درصد امواج ناشی از فرستنده های رادیویی fm است.
    بنابراین با توجه به اثبات بی خطر بودن فرستنده های رادیویی با قدمت یکصد ساله، بی خطر بودن تابش ناشی از سایتهای bts کاملا محرز است.


    ● هر چه تعداد سایتهای موبایل بیشتر باشد خطر تشعشات آن برای مشترک کمتر خواهد بود
    مدیرعامل شرکت ارتباطات سیار نیز در گفتگو با مهر در مورد تشعشات ناشی از آنتنهای تلفن همراه با بیان اینکه توان تعریف شده برای دکلهای مخابراتی در شهرها ۲۰ وات و در جاده ها ۴۰ وات است خاطرنشان کرد: هر چه تعداد سایتهای موبایل بیشتر باشد خطر تشعشات آن برای مشترک کمتر خواهد بود.
    صدوقی گفت: مخابرات مجوز بهره برداری از واحد حفاظت انرژی اتمی را برای نصب دکلهای مخابراتی کسب کرده و این آنتن ها مطابق با استانداردهای اروپایی هستند.
    مدیرعامل شرکت ارتباطات سیار با بیان اینکه در سال ۸۷ حدود ۱۰ سایت موبایل به دلیل تشویش اذهان عمومی و تقاضای مالک جمع آوری شده است، ادامه داد: در سال ۸۷ ، ۲۹ سایت به تقاضای مالک جمع آوری شد و در حال حاضر نیز ۱۷ سایت به دلیل دغدغه مالک از امواج زیان آور این سایت های در حال جمع آوری است.
    صدوقی با تاکید بر اینکه قطع هر دکل بی تی اس حدود سه تا چهار ماه هر منطقه ای را با مشکل مواجه می کند خاطرنشان کرد: تماس مشترکان در نقطه ای که آنتن های مخابراتی ضعیف است به مراتب بیشتر از نقاطی خواهد بود که این آنتن ها قوی بوده و تعداد بیشتری دارد.
    مدیرعامل شرکت ارتباطات سیار با بیان اینکه فاصله مشترکان با دکلهای دی تی اس کمتر از ۵۰۰ متر است، تصریح کرد: کمترین میزان تشعشع از آنتن های موبایل در خود ساختمان است و تاکنون هیچ گزارشی مبنی بر مضر بودن این امواج ارائه نشده است.
    به گفته وی کمیسیون بهداشت مجلس گزارشی مبنی بر تشعشات زیان آور هسته ای منتشر کرده و این ارتباطی با تشعشات الکترومغناطیسی آنتن های موبایل نخواهد داشت.
    وی اضافه کرد: خاموشی ناخواسته سایت های موبایل شبکه را دچار اختلالات زیادی می کند.
    با وجود اینکه مسئولان ارتباطات سیار در کشور معتقدند این تشعشعات کمترین تاثیر را بر سلامتی انسانها دارند اما کارشناسانی در کشور با این امر مخالف هستند تا جایی که شورای شهر تهران نیز این موضوع را در دست بررسی دارد.


    خبرگزاری مهر
    شنبه : یارب العالمین 1شنبه : یا ذاالجلال والاکرام
    2شنبه : یا قاضی الحاجات 3شنبه : یاارحم الراحمین
    4شنبه : یا حی یاقیوم 5شنبه : لا اله الا الله الملک الحق المبین
    جمعه : اللهم صل علی محمد وال محمد وعجل فرجهم

صفحه 1 از 3 123 آخرینآخرین

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

موضوعات مشابه

  1. معرفی: جنرال موتور
    توسط soheiiil در انجمن سایر موضوعات صنایع هوایی
    پاسخ ها: 0
    آخرين نوشته: 2nd July 2010, 10:28 PM
  2. آموزشی: تلفن اینترنتی چیست و چگونه کار میکند؟
    توسط engeneer_19 در انجمن آموزش وب و اینترنت
    پاسخ ها: 0
    آخرين نوشته: 8th April 2010, 11:57 AM
  3. بشقاب پرنده ها
    توسط ریپورتر در انجمن سایر موضوعات هوانوردی
    پاسخ ها: 0
    آخرين نوشته: 13th March 2010, 01:52 PM
  4. فناوری شبکه های تلفن همراه را بیشتر بشناسیم
    توسط Admin در انجمن اخبار تلفن همراه
    پاسخ ها: 0
    آخرين نوشته: 11th December 2009, 08:32 AM
  5. مقاله: تاریخچه خودرو سازان
    توسط kab در انجمن خودرو های نیمه سنگین
    پاسخ ها: 0
    آخرين نوشته: 19th September 2009, 03:27 PM

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •