فناوری‌های زیست‌سنجی

 وقتی به اداره یا محل کارتان می روید معمولا پیش از ورود از دستگاه تشخیص اثر انگشت یا کارتخوان استفاده می کنند این یعنی انگشت شما ویژگیهای منحصر به فردی دارد که امکان تشخیص هویت را برای دستگاههای الکترونیک فراهم می کند ، استفاده از اصول و قواعد آماری برای تحلیل داده های زیستی، بیومتری نام دارند این ویژگی زیستی فقط به انگشت محدود نمی شود محدود نمی شود بلکه از ساختار صورت و عنبیه هم برای تشخیص هویت استفاده می شود .


استفاده از اسکن‌های عنبیه در فرودگاه‌ها برای تصدیق هویت مسافرانی که از بازرسی‌های اولیه عبور کرده‌اند و کسانی که می‌خواهند بسرعت از طریق خطوط هوایی جابه‌جا شوند، از کاربردهای موثر این فناوری محسوب می‌شود. سازمان‌های امنیت ملی کشورها می‌توانند با استفاده از داده‌های جمع‌آوری شده در زمینه اثر انگشت، اسکن عنبیه و چهره به شناسایی و تعیین هویت مسافران خارجی متوقف شده در مرزها که اغلب به دلیل تخلفات قانونی و جنایی صورت می‌گیرد مهاجران غیرقانونی و قاچاق و متقاضیان روادید بپردازند. از دیگر کاربردهای فناوری زیست‌سنجی در زمینه تشخیص هویت، کاربرد حیاتی و روزافزون آن در مبادی ورودی مراکز حساس است. در حال حاضر در پژوهشگاه فناوری تشخیص هویت دانشگاه ویرجینیا و در نزدیکی تاسیسات زیست‌سنجی اف.بی.آی، محققان در حال کار روی گرفتن تصاویر عنبیه افراد در فواصل حدود 5 متری و تصاویر چهره از فواصلی دورتر در حدود 200 متری هستند. این در حالی است که گرفتن تصاویر ناآشکار و پوشیده چهره و عنبیه نیز که چند سال دیگر از سوی این محققان صورت خواهد گرفت، مورد توجه آژانس‌های دولتی قرار گرفته است. از دیگر کاربردهای جالب توجه و کم‌نظیر این فناوری، شناسایی از راه دور است. مثلا ناوی نظامی ‌را در رویارویی با شناوری بیگانه تصور کنید؛ قبل از هر گونه اقدامی ‌و با استفاده از این فناوری می‌توان تصاویری از مشخصه‌های زیست‌سنجی خدمه ناشناس از راه دور تهیه و با کسب تکلیف از یک پایگاه داده تشخیص هویت، به حضور افراد مظنون یا تروریست پی برد.

هدف درازمدت این فناوری، کاربرد و استفاده فراگیر دانش زیست‌سنجی است. برای مثال مسافری ممکن است از راهروی فرودگاه قدم‌زنان بگذرد و در همین هنگام امکان ضبط تصاویر چهره و عنبیه‌اش بدون آن که حتی از جلوی کیوسکی عبور کرده باشد و به دوربینی نگاه کند، فراهم می‌شود. در مقایسه با سایر سنجش‌های امنیتی، فناوری زیست‌سنجی بسرعت به اولویت نخست راه‌حل‌های امنیتی برای دسترسی کنترل شده بدل می‌شود.

چالش ها و فرصت های هوش مصنوعی


مهندسان در سراسر جهان در اقدامی که هدف آن رفاه بیشتر انسان است روبات هایی ساخته اند که می توانند در بسیاری از زمینه ها جایگزین انسان شده و بشر را از انجام کارهای دشوار و خطرناک معاف کنند. اما در عین حال روبات هایی نیز طراحی می شوند که هدف آنها کشتن انسانهاست و روبات قاتل آن دسته از تسلیحات نظامی هستند که بدون نیاز به دخالت و نظارت بشر، قادر به یافتن و حمله به هدف‌های نظامی اند.

هوش روبات ها هر روز در حال پیشرفت و همین امر موجب شده برخی مردم آینده شوم و ترسناکی را پیش بینی می کنند که در آن تعداد ماشین های هوشمند از انسانها پیشی می گیرد و روبات های شبه نابودگر( ترمیناتور) هدایت دنیا را به دست خواهند گرفت.

اما متخصصان علم روباتیک این نگرانی ها را رد کرده و می گویند فناوری های روباتیک به قیمت آینده انسانها، تکامل نخواهد یافت.محققان می گویند می‌توانند هوش مصنوعی خلق کنند که قادر به ارزیابی خودکار موقعیتی دشوار و اتخاذ تصمیم‌های اخلاقی پیچیده باشد که بر دستورالعمل‌های سختگیرانه غلبه کند.

تصور کنید به  زودی، روزی فرا رسد که تلفن هوشمند بتواند وضعیت عاطفی یک فرد را ثبت کرده و آن را به دیگران نشان دهد. یا معلم بتواند توجه دانش آموزانش را به درس بسنجد و یک مدیر نیز همین کار را در مورد کارمندانش انجام دهد.

در حال حاضر تلفن های هوشمند به افراد کمک می کند در ورود به مکانهای پیچیده و ناآشنا مانند متروی نیویورک راه خود را بیابند و گم نشوند.

در آینده روبات های مراقبی عرضه خواهند شد که می توانند به افراد سالخورده در مبارزه با بیماری های روحی شان کمک کنند. اگر چنین روبات هایی بتوانند به سلامت روان انسان کمک کنند می توانند به طور چشمگیری فرایند پیری را در انسان تغییر دهند.

امنیت اندروید


    اندروید یک پلتفرم مدرن برای موبایل است و به عنوان یک سیستم عامل بازمتن(sourceopen) پا به عرصه گذاشت. نرم افزارهای کاربردهای اندروید از مزایای نرم افزار و سخت افزارهای پیشرفته استفاده می کند و نوآوری و ارزش را برای مصرف کنندگان آن فراهم می کند. برای حفاظت از این ارزش ها این پلتفرم باید یک محیط کاربردی را برای امنیت کاربر، داده، کاربردها، وسایل و شبکه ارائه دهد. امن ساختن یک پلتفرم باز به یک معماری امنیتی قوی و برنامه های امنیتی سخت گیر نیاز دارد. اندروید با یک امنیت چند سطحی طراحی شده است که انعطاف پذیری مورد نیاز برای یک پلتفرم باز را فراهم می کند. و در این حالت حفاظت از تمام کابران پلتفرم را فراهم می کند. اندروید بر اساس تفکرات توسعه دهندگان آن طراحی شد. کنترلهای امنیتی برای کاهش هزینه های سربار توسعه دهندگان طراحی شد. توسعه دهندگان می توانند به راحتی کار کنند و به کنترهای امنیتی انعطاف پذیر اعتماد داشته باشند. آنها کمتر با امنیتی که بوسیله ی پیشفرض های امن تامین می شوند آشنا هستند. اندروید بر اساس تفکرات کاربران آن طراحی شد. طریقه کار برنامه های کاربردی برای کاربران قابل رویت است و کاربران می توانند آن ها را کنترل کنند. این طراحی دارای استثناء هایی است که حمله کننده تلاش دارد برای حمله از آنها استفاده کند، مثل حمله مهندسی اجتماعی برای متقاعد کردن کاربران در نصب بدافزار(malware) و حمله به برنامه های کاربردی ثالث روی اندروید.     قسمت های تشکیل دهنده پلت فرم اندروید به شرح زیر هستند: - سخت افزار: اندروید روی یک گستره ی وسیعی از سخت افزارها اجرا می شود، مانند گوشی های هوشمند، تبلت ها و ستاپ باکس ها(set-up-boxes). اندروید processor-agnostic است اما از مزایای بعضی از سخت افزارها به خصوص قابلیتهای امنیتی مثل ARM v6 eXecute- استفاده نمی کند. - سیستم عامل: سیستم عامل اصلی روی هسته لینوکس ساخته شده است. همه منابع وسایل، مانند توابع دوربین، داده های GPS، توابع بلوتوث، توابع مکالمه، ارتباطات شبکه و غیره به وسیله سیستم عامل استفاده می شوند. - کاربردهای زمان اجرا: کاربردهای اندروید اغلب با زبان برنامه نویسی جاوا نوشته می شوند و روی ماشین مجازی Dalvik اجرا می شوند. با این وجود خیلی از کاربردها از قبیل سرویس ها و کاربردهای اصلی اندروید، بومی هستند و یا شامل کتابخانه های بومی هستند. هر دوی Dalvik و کاربردهای بومی در داخل یک محیط امنیتی یکسان درون Sandbox - اجرا می شوند. کاربردها یک قسمت اختصاصی از سیستم فایل را گرفته و می توانند داده های خصوصی خود شامل فایل های پایگاه داده را در آن بنویسند. کاربردهای اندروید، سیستم عامل اصلی اندروید را توسعه می دهند. این کاربردها دو دسته هستند: 1 . کاربردهای از پیش نصب شده: اندروید شامل یک مجموعه از کاربردهای از پیش نصب شده است، از قبیل تلفن، ایمیل، تقویم، کاوشگر وب، و دفترچه تلفن. این توابع هم مورد استفاده کاربران قرار می گیرند و هم قابلیت های ویژه ای را برای کاربردهای دیگر فراهم می کنند. این کاربردها ممکن است قسمتی از پلتفرم بازمتن باشند یا ممکن است به وسیله یک OEM برای یک برای یک دستگاه خاص توسعه داده شده باشد. 2 . کاربردهای نصب شده توسط کاربرد: این دسته را بیشتر تحت عنوان برنامه کاربردی می شناسند. اندروید یک محیط توسعه باز را برای پشتیبانی از یک کاربرد سومی(کاربرد ثالث) فراهم می کند. فروشگاه اندروید صدها هزار برنامه کاربردی را برای استفاده کنندگان ارائه داده است. گوگل مجموعه ای از سرویس های ابری(Cloud service) را فراهم می کند که برای هر دستگاه اندروید سازگار در دسترس است. سرویس های ابری اصلی به این شرح هستند: 1) فروشگاه اندروید(Android Market): این فروشگاه یک مجموعه از سرویس ها است که به کاربران اجازه می دهد از طریق وب یا دستگاه اندروید خود برنامه های کاربردی مورد نظر خود را پیدا کرده، خریده و نصب کنند . 2) بروز رسانی اندروید(Android Update): سرویس بروزرسانی اندروید قابلیت های جدید و بروزرسانی های امنیتی جدید را به صورت خودکار یا از طریق وب فراهم می کند. 3) سرویس های کاربرد (Application Service): چارچوبی که به کاربردهای اندروید اجازه می دهد که از قابلیتهای ابری(cloud capabilities) استفاده کند. از جمله این قابلیت ها می توان به پشتیبان گیری از داده های برنامه ها و تنظیمات، و پیام رسانی از ابر به دستگاه (C2DM) اشاره کرد.
قسمت های تشکیل دهنده پلت فرم اندروید به شرح زیر هستند: - سخت افزار: اندروید روی یک گستره ی وسیعی از سخت افزارها اجرا می شود، مانند گوشی های هوشمند، تبلت ها و ستاپ باکس ها(set-up-boxes). اندروید processor-agnostic است اما از مزایای بعضی از سخت افزارها به خصوص قابلیتهای امنیتی مثل ARM v6 eXecute- استفاده نمی کند. - سیستم عامل: سیستم عامل اصلی روی هسته لینوکس ساخته شده است. همه منابع وسایل، مانند توابع دوربین، داده های GPS، توابع بلوتوث، توابع مکالمه، ارتباطات شبکه و غیره به وسیله سیستم عامل استفاده می شوند. - کاربردهای زمان اجرا: کاربردهای اندروید اغلب با زبان برنامه نویسی جاوا نوشته می شوند و روی ماشین مجازی Dalvik اجرا می شوند. با این وجود خیلی از کاربردها از قبیل سرویس ها و کاربردهای اصلی اندروید، بومی هستند و یا شامل کتابخانه های بومی هستند. هر دوی Dalvik و کاربردهای بومی در داخل یک محیط امنیتی یکسان درون Sandbox - اجرا می شوند. کاربردها یک قسمت اختصاصی از سیستم فایل را گرفته و می توانند داده های خصوصی خود شامل فایل های پایگاه داده را در آن بنویسند. کاربردهای اندروید، سیستم عامل اصلی اندروید را توسعه می دهند. این کاربردها دو دسته هستند: 1 . کاربردهای از پیش نصب شده: اندروید شامل یک مجموعه از کاربردهای از پیش نصب شده است، از قبیل تلفن، ایمیل، تقویم، کاوشگر وب، و دفترچه تلفن. این توابع هم مورد استفاده کاربران قرار می گیرند و هم قابلیت های ویژه ای را برای کاربردهای دیگر فراهم می کنند. این کاربردها ممکن است قسمتی از پلتفرم بازمتن باشند یا ممکن است به وسیله یک OEM برای یک برای یک دستگاه خاص توسعه داده شده باشد. 2 . کاربردهای نصب شده توسط کاربرد: این دسته را بیشتر تحت عنوان برنامه کاربردی می شناسند. اندروید یک محیط توسعه باز را برای پشتیبانی از یک کاربرد سومی(کاربرد ثالث) فراهم می کند. فروشگاه اندروید صدها هزار برنامه کاربردی را برای استفاده کنندگان ارائه داده است. گوگل مجموعه ای از سرویس های ابری(Cloud service) را فراهم می کند که برای هر دستگاه اندروید سازگار در دسترس است. سرویس های ابری اصلی به این شرح هستند: 1) فروشگاه اندروید(Android Market): این فروشگاه یک مجموعه از سرویس ها است که به کاربران اجازه می دهد از طریق وب یا دستگاه اندروید خود برنامه های کاربردی مورد نظر خود را پیدا کرده، خریده و نصب کنند . 2) بروز رسانی اندروید(Android Update): سرویس بروزرسانی اندروید قابلیت های جدید و بروزرسانی های امنیتی جدید را به صورت خودکار یا از طریق وب فراهم می کند. 3) سرویس های کاربرد (Application Service): چارچوبی که به کاربردهای اندروید اجازه می دهد که از قابلیتهای ابری(cloud capabilities) استفاده کند. از جمله این قابلیت ها می توان به پشتیبان گیری از داده های برنامه ها و تنظیمات، و پیام رسانی از ابر به دستگاه (C2DM) اشاره کرد.

نرم افزار امنیتی برای جلوگیری از سرقت اطلاعات در اندروید


داشتن یک ضد بدافزار بر روی گوشی های هوشمند اندروید، یکی از موثر ترین راه ها برای جلوگیری از آسیب دیدن گوشی هوشمند و سرقت اطلاعات است.
 نرم افزارهای امنیتی این روزها به یکی از پر مخاطب ترین و مورد استقبال ترین نرم افزارهای اندرویدی تبدیل شده اند و حجم این نرم افزارها در بازار به شدت افزایش یافته است. خوشبختانه اغلب این نرم افزارها از برند های شناخته شد ای هستند که نسخه های دیگر آنها برای سیستم عاملهایی نظیر ویندوز نیز موجود است.

اما واقعیت این است که این ضد بدافزارها به همان خوبی که میتوانند شما را در برابر بد افزارها محافظت کنند، اما در بسیاری از موارد قابلیت محافظت کاربران در برابر نرم افزارهای به ظاهر قانونی که در پشت صحنه مشغول به سرقت اطلاعات یا تخریب آنها هستند را ندارند.

در اینگونه مواقع کاربر باید چه اقدامی انجام دهد؟ 

یکی از بهترین نرم افزارهای امنیتی که مختص به این موضوع است، نرم افزار viaProtect است.

اگر با این نرم افزار آشنایی ندارید، به شکل مختصر باید گفت که این یک نرم افزار امنیتی است که هدف از طراحی آن این است که به شما این قابلیت را میدهد که به شکل مدام خطرات بالقوه ای را که امنیت و حریم شخصی شما را به خطر می اندازند، رصد کنید. فی الواقع این نرم افزار اطلاعات مختلف را از عملکرد گوشی شما – سیستم، شبکه، حسگرها و سایر نرم افزارها – جمع آوری میکند و بر اساس آنها به شما اطلاع میدهد که آیا در خطر هستید یا خیر. این موضوع به ویژه در خصوص نرم افزارهایی که به ظاهر قانونی هستند، میتواند بسیار مفید واقع شود.

روبات های با حساس و با اخلاق

توی یکی از ویدئو هایی که استاد گذاشتند یک ربات معرفی میشه که دارای احساس هستش و البته گفته شده که همدردی هم میکنه و سازندش به این موضوع که رباتش قدرت همدردی داره خیلی افتخار میکنه  .

در نگاه اول این ربات برام خیلی جالب بود به هر حال اینکه یکی باشه باهات همدردی کنه خیلی خوبه اما چقدر مهمه که این همدم با اخلاق هم باشه .

سازنده اون کلی ذوق داشت و از تکنولوژی ها و نرم افزار های قوی ای که توش به کار رفته با افتخار صحبت می کرد اما ئر مورد اخلاقش چیزی نگفت.

اگه این ربات رو بدن به شما بگن تربتش کن یعنی به نوعی اخلاق بهش یاد بده ، چیا یادش میدین؟

به نظر من همون قدر که ساختن این ربات مهمه اخلاقش یا همون اخلاق ماشین هم مهم هستش.

این ربات باید آموزش راز داری ببینه !!

خوش برخورد و عاقل باشه یعنی راهنمایی بد نکنه .

حافظه ش قدرت پاک شدن داشته باشه و خیلی چیز های دیگه

به نظرتون اینها در حوزه هوش قوی قرار میگیرند یا هوش ضعیف ؟

به نظرتون اهمیت اخلاق برای این ربات ها چقدره ؟ آیا میشه بهشون اعتماد کرد؟

منبع : خودم ، ویدئو ی ذکر شده ، اسلاید های درس

ترمی که گذشت و آموخته ها

این ترم هم مثل بقیه ترم ها گذشت و اکثر ما هم به احتمال زیاد آخرین ترمی بود که پشت سر گذاشتیم .

درس آی تی دو هم فردا امتحانشه !  هر درسی که پاس کردیم خصوصیات خودش رو داشت و اما درمورد آی تی دو  من خودم شخصا تا همین چند ترم پیش اصلا فکر نمیکردم این درس اینجوری باشه همیشه خیال می کردم یه در برنامه نویسی یا مرتبط با اونه ! شما چطور ؟

من که از این درس خوشم اومد حالا بگذریم که مطالب چطور بودن اما در کل از یه جنبه جدید به دنیای کامپیوتر نگاه کردیم و اخلاقیات این حوزه برامون روشن شد تا حدودی.

هر فصل حرفای جدید و خاصی برای گفتن داشت مثلا فصل نظریات اخلاقی. به نظر شما تا چه حد می تونیم به شکل کاربردی ازشون استفاده کنیم ؟ آیا در مورد همه تصمیم گیری ها میشه دو دسته نتیجه گرا و ظیفه گرا رو تفکیک کرد؟ به نظر من که نه بیشتر اوقات باید ترکیبشون کرد .

فصلی که در مورد کپی رایت و کپی لفت صحبت میکرد هم بد نبود . باعث شد با خیلی مفاهیم و نماد ها آشنا بشیم . بعد این فصل من ته دلم گفتم کاش ایران هم قانون کپی رایت رو رعایت میکرد شما چطور ؟ به نظرتون بهتر نبود ما ایرانی ها هم یه کم قانون مند بشیم ؟ البته درسته که طبق سیاست های دولت بهتره که فعلا ایران حق کپی رایت رو رعایت نکنه اما ماها که اخلاق فناوری اطلاعات رو پاس کردیم بهتره که یه کم رعایت کنیم تا یواش یواش این موضوع بین ما کامپیوتری ها لااقل فرهنگ سازی بشه.

فصل هوش مصنوعی هم که خودش عالمی داشت . اخلاق رباتیک مهم بود اما مهمتر از اون به نظر من اخلاق ماشین ها بود . این فکر رو بکنید که روزی بیاد که دنیا پر ربات بی اخلاق بشه!

و فصل های دیگه هم بد نبودن

به نظر من همه فصل ها کاربردی بود .

از استاد سراج هم بابت شیوه نوینی که در ارئه این درس استفاده کردند ممنون ، خوب یا بدش رو کاری ندارم اما تجربه خیلی جدیدی بود.

کلاهبرداری تماس‌های ناموفق و پیامکی

نحوۀ کلاهبرداری با استفاده از تماس‌های ناموفق و پیامک، از طریق شماره‌های ناشناس چگونه انجام می‌شود؟

در این نوع از کلاهبرداری، مهاجمان (افراد سودجو) ابتدا اقدام به تماس با خط تلفن ثابت یا همراه اشخاص (قربانی) می‌کنند. این در حالی است که آن‌ها بعد از یک یا دو زنگ در کوتاهترین مدت زمانی ارتباط را قطع می‌کنند تا فرد نتواند به درخواست برقراری ارتباط تلفنی پاسخ دهد. اکثر افراد مورد تهاجم با مشاهده تماس از دست رفته که حتی شماره آن را نمی‌شناسند اقدام به برقراری تماس با شماره شخص مهاجم می‌نمایند تا متوجه شوند که چه کسی با آن‌ها تماس گرفته است در کنار ایجاد مزاحمت که این عمل در پی دارد. تماس ناموفق اولیه می‌تواند منجر به کلاهبرداری و ایجاد ضرر برای فرد قربانی شود. نحوه کلاهبرداری به این شکل است که:

ادامه مطلب ...

فرکانس ها و اخلاق

همه ما تا الان در مورد فرکانس هایی که روی امواج فرستاده میشه تا سیگنال هاشون بهم بخوره زیاد شنیدیم .

می دونیم که دولت یا نهادی یه سری فرکانس توی هوا میفرسته تا شبکه های ماهواره ای رو نشه گرفت یا برای یه کارای دیگه (من دقیقا نمی دونم )

 به هر حال من کاری با این موضوع ندارم که به چه هدفی فرستاده میشه اما این موضوع باعث مشکلات خیلی زیادی برای سلامتی افرادی که در معرضش هستن میشه .

یه نمونه اون زیاد شدن سقط جنین هاست و گفته میشه علتش این می تونه باشه که مادر زیاد در مقابل این فرکانس ها قرار گرفته حتی طبق آزمایشات بچه های نسل بعد اگه در دوران جنینی طاقت بیارن و به دنیا بیان ممکنه در طول حیاتشون با مشکلات تنفسی ، قلبی ، یا مغزی مواجه بشن .

به غیر از بچه ها و جنین ها ، این فرکانس ها برای سلامت ما آدم بزرگا هم مضره و ممکنه باعث سرطان بشه !

به نظرتون این مسائل چقدر مهم هستن ؟ آ یا توی حوزه ی حقوق بشر قرار می گیرن یا اخلاق ؟

به نظر من که هر دو تاش درسته و واقعا اخلاقی نیست که با وجود دونستن این مطالب سلامتی و جون خیلی ها به خطر بیافته چون از قدیم گفتن هیچی مثل تن سالم و دل خوش نیست . حالا دومی (دل خوش) که خیلی به بحث ما ربط نداره اما از تن سالم نباید غافل بود .

کم نیستن تعداد پدر و مادر هایی که با امید . آرزو واسه بچه ی توی راهشون سیسمونی خریدن اما بچه به دنیا نیومده و پزشک یکی از علت هاش رو همین فرکانس ها دونسته !

شبکه ی ملی اطلاعات و مزایای آن..

شبکه ملی اطلاعات، معروف به اینترانت ملی ایران نام پروژه‌ای است که گفته می‌شود قرار است تا پایان برنامهٔ پنجم توسعه ی کامل گردد. طبق تبصره ۲ ماده ۴۶ قانون برنامه پنجم "شبکه ملی اطلاعات کشور، شبکه‌ای مبتنی بر قرارداد اینترنت (IP) به همراه سوئیچها و مسیریابها و مراکز داده‌ای است به صورتی که درخواستهای دسترسی داخلی و أخذ اطلاعاتی که در مراکز داده داخلی نگهداری می‌شوند به هیچ‌وجه از طریق خارج کشور مسیریابی نشود و امکان ایجاد شبکه‌های اینترانت و خصوصی و امن داخلی در آن فراهم شود" به دنبال برگزاری جلسه پانزدهم شورای عالی فضای مجازی در تاریخ ۳/۱۰/۹۲ این تعریف از شبکه ملی اطلاعات از سوی این شورا از غالب برنامه توسعه‌ای حالت دائمی پیدا کرد و در ادامه مصوبه شورای عالی الزامات حاکم بر تحقق شبکه ملی اطلاعات به عنوان زیر ساخت ارتباط فضای مجازی کشور به شرح زیر اعلام شد:

شبکه‌ای متشکل از زیرساخت‌های ارتباطی با مدیریت مستقل کاملاً داخلی؛

شبکه‌ای کاملاً مستقل و حفاظت شده نسبت به دیگر شبکه‌ها (از جمله اینترنت) با امکان تعامل مدیریت شده با آنها؛

شبکه‌ای با امکان عرضه انواع محتوا وخدمات ارتباطی سراسری برای آحاد مردم با تضمین کیفیت از جمله قابلیت تحرک؛

شبکه‌ای با قابلیت عرضه انواع خدمات امن اعم از رمزنگاری و امضای دیجیتالی به کلیه کاربران؛

شبکه‌ای با قابلیت برقراری ارتباطات امن و پایدار میان دستگاه‌ها و مراکز حیاتی کشور؛

شبکه‌ای پرظرفیت، پهن باند و با تعرفه رقابتی شامل مراکز داده و میزبانی داخلی.. 

 

همانطوربرای تحقق مفهوم شبکه ملی اطلاعات، ایران باید خادم نام دامنه، خادم نام دامنه ملی و مراکز تبادل ترافیک اینترنتی در خاک خود داشته باشد. این شبکه کمک می‌کند ایران بتواند استقلال و اتصال داخلی خود را در مواقع آسیب دیدگی کابل‌های بین‌المللی حفظ کند

وزیر ارتباطات و اطلاعات افزوده است: در این باره افزوده است که اینترنت در کنار شبکهٔ ملی به همان شکلی که وجود داشته همچنان باقی خواهد ماند و با اجرای این طرح امکان پیاده‌سازی تلویزیون اینترنتی ویدئو درخواستی، آموزش از راه دور، دورکاری، سلامت الکترونیکی و تجارت الکترونیکی به وجود خواهد آمد. از مهمترین ویژگی‌های این شبکه، پهنای باند آن (تا دو مگابیت بر ثانیه) بیان شده است. دولت ایران یکی از اهداف مهم این پروژه را ایجاد امنیت و مصون ماندن از حملات اینترنتی و مقابله با آمریکا در جنگ نرم بیان کرده است. سرعت بالاتر و هزینه انتقال ترافیک پایین‌تر شبکه ملی اطلاعات نسبت به اینترنت جهانی موجب می‌شود شرکت‌های خارجی مایل به حضور در بازار فناوری اطلاعات کشور پیاده کننده شبکه ملی اطلاعات برای بهبود خدمات خود به سرمایه‌گذاری در حوزه فناوری اطلاعات آن کشور تشویق شوند.  

see more:/fa.wikipedia.org

رای دیوان عالی آمریکا در خصوص بازرسی موبایل مجرمان

In a landmark digital privacy decision Supreme Court unanimously ruled on Wednesday that police officers must have warrants to search suspects' cellphones upon arrest.

The justices ruled that police cannot search a cellphone without a warrant because the devices deserve special protection, since they contain so much information about a person's private life and are a "pervasive and insistent part of daily life."

Before this decision, police officers did not need warrants to search suspects' cellphones in various state across the country.

Police departments and the U.S. government had relied on a precedent set by the Supreme Court when it ruled that police could empty a suspect's pockets and examine their contents to ensure officers' safety and prevent the destruction of evidence. Now, the Supreme Court is saying that

a cellphone isn't fair game, and can't be treated the same way as any other object, like a cigarette pack.

"Modern cell phones are not just another technological convenience. With all they contain and all they may reveal, they hold for many Americans the 'privacies of life,'" Chief Justice John Roberts wrote. "Our answer to the question of what police must do before searching a cell phone seized incident to an arrest is accordingly simple — get a warrant."

The U.S. government argued that searching data on a cellphone is "materially indistinguishable" from searching physical objects in a suspect's pocket, but the Supreme Court plainly rejected this notion.

"That is like saying a ride on horseback is materially indistinguishable from a flight to the moon. Both are ways of getting from point A to point B, but little else justifies lumping them together," the decision read. "Modern cell phones, as a category, implicate privacy concerns far beyond those implicated by the search of a cigarette pack, a wallet, or a purse."

The justices acknowledged that their ruling would "have an impact on the ability of law enforcement to combat crime," but added that "privacy comes at a cost."

The court's decision also went against the U.S. government's argument that police officers needed to search the phone quickly to prevent the suspect from wiping evidence from the phone. The justices said that threat wasn't too common, and there are various ways to prevent it from happening, like turning the phone off, removing the battery or using Farday bags, which isolate the phone from the network.

In cases where there's a real imminent risk of evidence destruction, the court said that police could search the cellphone. But that will be the exception, not the rule

 

source: mashable