فناوری اطلاعات

آخرین دستاورد فناوری اطلاعات

فناوری اطلاعات

آخرین دستاورد فناوری اطلاعات

افزایش امنیت

هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}

1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

2: استفاده از ویروس کشهای Norton Anti Virus 2005 و McAfee که اگر Pack کامل باشد خیلی بهتر است { پک کامل شاملAnti Virus ، Anti Spyware/Adware، Firewall ، Anti spam، Security Center، Privacy Service می باشد}
توجه داشته باشید که نرم افزارهای فوق را از سایتهای اصلی آنها بگیرید و اقدام به خرید آنها نکنید ، چون اکثر شرکتهایی که سی دی های آنتی ویروس را جمع آوری می کنند اصلا به این نکته توجه نمی کنند که این برنامه ها باید از سایت اصلی باشند و در بسیاری از موارد نسخه های کرک شده و گاها ویروسی را از سایتهای غیر قانونی یا به اصطلاح Warez می گیرند و این خود باعث می شود که برنامه قابلیت های خود را از دست بدهد . من پیشنهاد می کنم نسخه های نمایشی یا زمان دار این برنامه ها را دانلود کنید و سپس با دادن سریال نامبر آنها را رجیستر کنید . پک کامل مربوط به شرکت Symantec به نامNorton Internet Security و پک کامل McAfee با نام Internet Security Suite عرضه می شود.

3: سطح ایمنی و ویروس کشی را در حالت High بگزارید تا تمام فایلها ، با هر پسوندی که هستند ویروس کشی شوند و توجه داشته باشید ویروس کش McAfee حالتی را با عنوان Heuristic دارد ، که به معنی اکتشافی است و در این حالت ویروس کش ، به طرز هوشمندانه ای اقدام به ویرس یابی می کند. توجه داشته باشید خیلی از ویروس هایی که در کامپیوتر شما پنهان شده اند به این روش آشکار می شوند . در حقیقت این نوع ویروس ها دو زیست هستند و مرتبا تغییر می کنند و از این رو ویروس کش ، در حالت عادی نمی تواند آنها را بیابد.

4: Service Packهای ویندوز را دانلود کنید و همیشه ویندوز خود را به روز نگه دارید . البته با سرعت پایین اینترنت در ایران این کار عملا غیر ممکن است و به همین خاطر شما می توانید Service Pack 2 ویندوز را از طریق سی دی خریداری کنید.

5: تنظیمات صحیح خود سیستم عامل و عدم به اشتراک گذاری فایلها. این تنظیمات عبارتند از غیر فعال کردن NetBios و سرویس Remote Assistance و بستن مسیر ورودی کرم MsBlaster که حفره آن همیشه ممکن است خطر ساز باشد. به علت حجم بالای مقاله روش انجام این کارها نوشته نشده است ولی در صورت نیاز درخواست بگذارید.

6: عدم استفاده از برنامه های به اشتراک گذاری فایل از جمله Kazza که به علت نقص های بیشمار و همراه داشتن برنامه های جاسوسی استفاده از آن دیوانگی است.

7: عدم استفاده از Internet Explorer . خیلی از برنامه های جاسوسی و Trojanها فقط در صورتی دانلود و در نتیجه فعال می شوند که صفحه مربوطه توسط Internet Explorer باز شود ، همچنین خیلی از کرمهای اینترنتی در صورت اجرا شدن و باز بودن اینترنت اکسپلورر گسترش پیدا می کنند . پیشنهاد می کنم از یک مرورگر دیگر به جای Internet Explorer استفاده کنید و قابلیت های PlugIn و Java Script آن را نیز غیر فعال کنید . در این میان مرورگر Opera و فایرفاکس از همه کارآمد تر می باشند .

8: افزایش امنیت Internet Explorer . با همه این احوال موقعیتی پیش می آید که باید از مرورگر استاندارد اینترنت یعنی Internet Explorer استفاده کنید به همین خاطر روش های افزایش امنیت Internet Explorer را نیز بیان می کنم .
Cookie ها را بعد از قطع شدن از اینترنت پاک کنید ، البته اگر مدت طولانی به اینترنت وصل بوده اید و در وبلاگ یا ایمیل خود وارد شده اید نیز حتما این کار را در حین کار با اینترنت نیز انجام دهید . در صورتی که به محتویات Temporary Internet Files نیاز ندارید آنها را هم پاک کنید ، برای انجام این کارها مراخل زیر را دنبال کنید:

Internet Explorer > Internet Option > Delete Cookie
Internet explorer > Internet Option > Delete Files

8.1: جلوی کوکی هایی که می توانند خطرناک باشند را بگیریم . برای این کار مراحل زیر را طی کنید و حالت Medium High را انتخاب کنید:

Internet Explorer > Internet Option > {tab} Privacy

8.2: استفاده از برنامه های ضد پاپ آپ . خیلی از PopUp ها باعث قفل شدن و در نتیجه بسته شدنIE می شوند و حتی می توانند حاوی کدهای مخرب و ویروس نیز باشند . بهترین برنامه هایی که برای این کار وجود دارد Zero PopUp و AdWare 6.0 است ، البته Adware بسیار بهتر عمل می کند و علاوه بر قابلیت ضد Pop up قابلیت Anti Spyware را نیز دارا می باشد .

8.3: پاک کردن و غیر فعال کردن ذخیره سازی پسورد توسط IE . با توجه به ذخیره شدن پسورد ایمیل ها و یا وبلاگ شخصی شما در IE، از این رو می تواند مورد سو استفاده هکرها قرار گیرد . برای انجام این کار مراحل زیر را طی کنید:

Internet Explorer > Internet Option > {tab} Content > Auto Complete

و سپس دکمه Clear Password را می زنیم و بعد از آن تیک گزینه User Names & Passwords on Forms را بر می داریم .
صفحاتی که عکس یا عکسهای آنها نمایان نمی شود را Refresh نکنیم ، چون این یکی از روشهای آلوده سازی کامپیوتر قربانی به ویروس یا تروجان است و برای دیدن عکس مذکور روی آن کلیک راست بزنید و سپس گزینه Show Picture را بزنید . ممکن است سایتی حتی قسمتهای دیگرش نیز به درستی باز نشده باشد در این صورت نیزRefresh نکنید و آدرس آن سایت را در یک صفحه جدید IE وارد کنید .

8.4: استفاده از برنامه های ضد برنامه های جاسوسی یا همان Anti Spyware و Anti AdWare که بهترین آنها Adware 6.0 و SpyHunter و SpySweeper می باشند و آنها را به ترتیب از سایتهای زیر می توانید دانلود کنید .

www.download.com
www.tooto.com
www.webattack.com

نکته 1: برنامه AdWare تنها اشکالی که دارد این است که باید ابتدا یک فایل کوچک را دانلود کنید و بعد از اجرای آن به طور خودکار برنامه اصلی که حجم زیادتری دارد دانلود می شود و شما نمی توانید آن را با برنامه های افزایش دهنده سرعت دانلود کنید و همچنین برنامه اصلی را در اختیار نخواهید داشت تا بعد از تعویض ویندوز دوباره آن را نصب کنید و هر بار که ویندوز نصب می کنید باید آن را دوباره دانلود کنید .

نکته 2: برنامه SpySweeper یک برنامه بسیار عالی است که به دائما در حال بررسی کوکی ها و دیگر برنامه های مخرب احتمالی است و به طور خودکار کوکی های خطرناک را پاک می کند . این برنامه دارای یک سکنر Spyware هم هست و مثل ویروس کش ها می تواند درایوهای هارد را بررسی کند ولی با این تفاوت که این برنامه به جای ویروس ، برنامه های جاسوسی را یافته و آنها را از بین می برد. تنها اشکال این برنامه آن است که برنامه Dap که برای دریافت تبلیغات و رجیستر شدن مرتبا به سایتش مراجعه و اطلاعات ارسال می کند را به عنوان برنامه جاسوسی می شناسد و آن را پاک می کند .

نکته 3: برنامه SpyHunter بیشتر به درد کاربران حرفه ای تر می خورد و خود کاربر باید جلوی فایلهایی را که به اینترنت وصل می شوند را با شناخت کافی که دارد بگیرد . این برنامه خیلی کم حجم قابلیت کنترل Spyware ها و کد های مخربی که در خود سایت قرار دارند {به صورت فایل جداگانه {server} نیستند} و با آن Load می شوند را دارد و همه آنها را به طور خودکار Block می کند . همچنین با کمک این برنامه می توانید ارسال اطلاعات توسط هر تروجانی را متوقف کنید و حتی بهترین آنتی ویروس ها هم ممکن است که یک تروجان جدید را نشناسند و این برنامه از این نظر بهترین انتخاب است .
برای درک بهتر ادامه می دهم که این نرم افزار فایلهایی را که اطلاعات ارسال می کنند را monitor کرده و به طور پیش فرض در لیست سبز قرار می دهد و شما می توانید فایل مورد نظر را در لیست قرمز قرار دهید ، بدین ترتیب فایل مذکور بلوکه می شود . نکته جالبی که در اینجا نهفته است این است که می توانید فایل هایی نظیر Ie.exe یا dap.exe را در لیست قرمز قرار دهید تا امکان کار کردن با آنها میسر نباشد ، البته بهتر است این برنامه را همراه برنامه های فوق به کارگیرید .

9: از چه سایتی برنامه Download می کنیم . ابتدا باید سایت مورد نظر را از آدرس فایلی که برای دانلود وجود دارد مورد بررسی قرار دهیم { مثلا www.tooto.com/spyhunter.zip را داریم و باید به سایت www.tooto.com برویم} و مطمئن شویم که برنامه مربوطه برای همین سایت است و هیچ وقت برنامه ها را از سایتهای ثالث نگیریم چون هیچ دلیل منطقی برای کار آنها وجود ندارد و بدون شک برنامه ای که ما از آنها می گیریم دارای ویروس یا تروجان است و این نکته باید بسیار مورد توجه شرکتهای رایت سی دی و سایتهایی باشد که برنامه برای دانلود معرفی می کنند . معمولا سایتهایی که برنامه های شرکتهای دیگر را برای دانلود می گذارند اسم های عجیب و غریب و طولانی دارند { این دو آدرس را مقایسه کنید : www.tooto.com/spyhunter.zip ، www.aktami.cu.ne/pub~/spyhunter.zip}
یکی دیگر از مشخصه های سایتهایی که برنامه هایی که برای دانلود گذاشته اند متعلق به خودشان نیست آن است که آنها لیست های طویلی از برنامه های مختلف دارند که همگی آنها از همان {سایت}Domain و بدون توضیح ، Preview و قسمت Help می باشند ، باید بدانید سایتی که برنامه خودش را برای دانلود گذاشته اولا تعداد محدودی برنامه دارد ، ثانیا برنامه را همراه Tutorial و Help و خیلی چیزهای دیگه معرفی می کند و آدرس مشخصی دارد ، همچنین در سایت اصلی برنامه عکسها و Screen Shot هایی همراه با توضیحات اضافه از برنامه مورد نظر وجود دارد .
سایتهایی که آدرس آنها بصورت IPاست بسیار خطرناکند و ممکن است Admin آن سایت با بدست آوردن IP شما که از طریق بازدید شما از آن سایت به دست او می رسد اقدام به هک کردن شما بکند یا همانطور که گفتم برنامه ای که در آن سایت برای دانلود قرار گرفته حاوی ویروس یا تروجان ... باشد . نمونه یک سایت و فایل خطرناک که آدرس آنها به جای Domain آدرسIP می باشد: { IP حاوی چهار دسته عدد می باشد}

http://126.38.26.32.com/global.html, http://85.191.88.251.com/program.exe

حال ممکن است این سوال پیش بیاید که فلان برنامه دارای محدودیت زمانی یا عملکرد است و اگر ما آن برنامه را از این سایت اصلی دانلود کنیم چگونه می توانیم محدودیت آن را از بین ببریم و در جواب سوال شما باید بگویم که ابتدا نسخه Trial یا Demo برنامه را از سایت اصلی بگیرید و بعد از آن کرک آن برنامه را که حجم خیلی کمی هم دارد را از سایتهایی که برای این منظور می باشند دریافت کنید ، البته در موارد بسیار نادری اتفاق می افتد که کرک مربوطه حاوی ویروس است . ولی احتمال ویروسی شدن توسط آن خیلی کمتر از دریافت نسخه کامل کرک شده برنامه است و بهتر است از کرکهایی که شماره سریال در اختیار شما می گذارند استفاده کنید و کرکهایی که به جای فایل اصلی جایگزین می شوند خیلی مطمئن نیستند و حتی ممکن است از قابلیت برنامه بکاهند و برنامه انطور که می بایست کار نکند . خاطر نشان می کنم دریافت سریال برنامه هیچ خطری ندارد و مطمئن ترین راه کرک کردن نرم افزار است .
به سایت هایی که برنامه ها را کرک می کنند و آنها را برای دانلود می گذارند سایتهای Warez یا غیر قانونی می گویند . برای پیدا کردن سایت اصلی برنامه باید در گوگل به این صورت جستجو کنید :

Official Site + Name of Program
( در قسمت Name of Program باید نام برنامه مربوطه را بنویسید )

10: همیشه به آیکون و پسوند عکسهایی که از طریق چت می گیرید توجه کنید و از طرف مقابل بخواهید که عکسش را به ایمیلتان بفرستد چون خود یاهو دارای Norton Anti Virus می باشد و فایل قبل از دانلود شدن Scan می شود و فقط در مواردی نادر ممکن است Yahoo ویروسی که همراه عکس هست را نشناسد به همین خاطر عکس مربوطه را پس از Download با ویروس کش McAfee نیز Scan کنید .

11: از کار انداختن System Restore . همانطور که می دانید فایلهایی که پسوند های سیستمی مثلdll ، exe و غیره داشته باشند ، پس از پاک کردن یا اعمال تغییرات در System Restore ذخیره می شوند و این مسئله زمانی خطر ساز می شود که یک فایل ویروسی را به صورت دستی یا به کمک برنامه های ضد ویروس یا ضد Spyware پاک{Delete} یا تمیز{Clean} کرده اید ، ولی قافل از اینکه ویندوز این فایلها را در جایی دیگر حفظ کرده است و همچنان ویروس به فعالیت خود ادامه می دهد . برای از کار انداختنSystem Restore مراحل زیر را دنبال کنید:

Control Panel > System > {tab} System Restore > Turn off System Restore on All Drive

12: شاید زیاد اتفاق افتاده باشد که از طریق چت یا از یک سایت مشکوک عکس Download کرده باشید و نگرانید که این فایل حاوی تروجان یا ویروس مخصوص فایلهای JPG باشد و به همین خاطر عکس مربوطه را در کافی نت باز کنید و کلید F11 را بزنید و سپس کلید Print Screen را فشار دهید و بعد از آن برنامه Paint را باز کنید و Ctrl + V را بزنید و حالا می توانید عکس را با خیال راحت با هر پسوندی ذخیره کنید.
شاید بپرسید چرا برای این کار از برنامه های Picture Converter استفاده نکنیم و در جوابتان باید بگویم که ممکن است در فرایند تبدیل فایل ممکن است کدهای ویروس نیز ترجمه شده و همراه عکس Convert شده باقی بمانند ولی در روش فوق ، فرایند تهیه عکس هیچ نیازی به عکس مشکوک به ویروس ندارد .

13: هرگز اسم کامپیوتر {Computer Name} خود را واقعی ندهید . هکرها می توانند اسم کامپیوتر شما و در نتیجه اسم شما را بیابند و برای جلوگیری از این کار یک اسم مستعار برای خود انتخاب کنید . همچنین از وارد کردن اسم و مشخصات واقعی خود در برنامه هایی مثلPhotoshop و غیره که در زمان نصب از شما اسم و مشخصات می خواهند نیز خودداری کنید .

14: تبدیل متون به عکس برای امنیت بیشتر
روش اول: تبدیل متون از Word Pad به فایل تصویری توسط Paint
در این روش کافی است متن مورد نظر را که در برنامه Word Pad درج شده انتخاب کرده و کلیدهایCtrl + C را بزنیم و سپس برنامه Paint را باز کرده و کلید های CTRL + V را بزنیم . توجه داشته باشید هرچه طول متن بیشتر باشد Font ریزتر می شود.
نکته: اگر متن مورد نظر خیلی طولانی باشد ویندوز قادر به کپی کردن آن به Paint نیست و برای اینکه بتوانید متون بزرگ را به عکس تبدیل کنید باید در چند مرحله متن را کپی کرده و سپس در Paint بریزید و در نتیجه متن را به چندین فایل تصویری تبدیل کنید .

روش دوم: در این روش ابتدا Paint را باز کرده و سپس از ابزاری که به شکل A می باشد را انتخاب می کنیم و یک کادر باز می کنیم و در آن می توانیم متن را بنویسم یا اینکه متن کپی شده را Paste کنیم.
نکته : اگر کادر مربوط به تنظیمات متن باز نشد باید از منوی View گزینه Text toolbar را انتخاب کنید .

روش سوم: ابتدا کلید Print Screen که در بالای کلید های جهت نمای صفحه کلید است را می زنیم و سپس Paint را باز کرده و کلید های Ctrl + V را می زنیم و به این ترتیب متن مربوطه را به عکس تبدیل می کنیم.
نکته: برای کپی کردن عکسهایی که نمی توان آنها را مستقیما از طریق Internet Explorer به روش
Right click > save picture as کپی کرد می توانید از همین روش استفاده کنید .
یکی از مزایای تبدیل متن به عکس این است که برای خواندن متن مورد نظر نیازی به داشتن ویندوز یا برنامه خاصی ندارید .

معیارهای ارزیابی بانکهای اطلاعاتی

گسترش روزافزون تکنولوژی بانک اطلاعاتی و نیز افزایش روزافزون تعداد بانکهای اطلاعاتی سبب شده است که سایر سیستم های ذخیره و بازیابی اطلاعات به روشهای غیربانکی متروک شود. همه روزه محصولات جدید نرم افزاری تحت نام " سیستم مدیریت بانک اطلاعات" و یا "پایگاه اطلاعاتی" عرضه می شود. بنابراین لازم است قبل از تهیه، این محصولات مورد ارزیابی قرار گیرد. در این مقاله دو سیاهه وارسی برای ارزیابی سیستم مدیریت بانک اطلاعاتی و نیز پایگاههای اطلاعاتی پیوسته ارائه شده است.
 
مقدمهاهمیت و اعتباری که تکنولوژی بانک اطلاعاتی در سالهای اخیر کسب کرده است، به حدی است که اینک به مثابه تکنولوژی برتر، هم در محیطهای تک کاربر و هم در محیطهای چندکاربری به طور فراگیر مورد استفاده قرار می گیرد.دیگر سیستم های ذخیره و بازیابی اطلاعات به کمک روشها و تکنیکهای غیر بانکی، متروک شده است.در یک سازمان، داده از مهمترین سرمایه ها است. اگر زمانی بشر ماده و انرژی را دو مولفه اساسی برای بقا و پیشرفت می دانست، اینک مولفه ای دیگر، یعنی اطلاعات بر آنها افزوده شده است. ( رانکوهی، 1380).
1- بدیهی است لازمه استفاده کارا و موثر از اطلاعات ، داشتن سیستمی است که این بهره گیری را با با مدیریتی متمرکز امکان پذیر سازد. برای ایجاد چنین سیستمی است که فناوری بانکهای اطلاعاتی ایجاد شده تا این حد رشد کرده است.
با توجه به افزایش روزافزون تعداد و نیز تنوع پایگاههای اطلاعاتی ارزیابی آنها بر اساس معیارهای گوناگون اهمیت ویژه ای یافته است. اگر شما عضو کمیته تهیه بانک اطلاعاتی باشید باید ابتدا به این سوالها پاسخ دهید:
1- بانک اطلاعاتی به چه منظور تهیه می شود؟
2- بانک اطلاعاتی برای چه کسانی تهیه می شود؟
3- چه موتور جستجویی برای این بانک مناسب است؟
4- چه کسی آن را طراحی، نصب و پشتیبانی می کند؟ هزینه تهیه آن چه قدر است؟
5- بانک اطلاعاتی از چه نوع سیستم مدیریتی استفاده می کند؟[1]
6- بانک اطلاعاتی از چه نوع محصول نرم افزاری استفاده می کند؟ ( نرم افزار تجاری،[2] نرم افزار اشتراکی[3] یا نرم افزار رایگان[4]).
بانکهای اطلاعاتی می تواند از دیدگاه طراح بانک و نیز کاربران آن مورد ارزیابی قرار گیرد. کاربران می توانند گروهی محدود و یا طیف گسترده ای باشند. در بررسی پایگاههای اطلاعاتی معیارهای محتوی، مستندسازی، سازماندهی، جستجو پذیری، طراحی و گرافیک و شیوه های دسترسی و خلاقیت مطرح می باشد.  در بررسی سیستم کتابخانه ای  باید به موارد زیر نیز توجه شود:
1-بررسی نیازهای کتابخانه و کاربران
2- مطالعه و تحلیل سیستم های موجود، بررسی دستنامه های آموزشی، نمودارهای طراحی شده سیستم ها و......
3- ارتباط مستمر با کارکنان و کاربران در باره سیستم کتابخانه ( تشکیل کمیته ارزیابی برای ارزیابی سیستم در مراحل مختلف اجرا)
4-جمع آوری اطلاعات آماری در مورد سیستم های کتابخانه ای
5- بررسی امکانات کتابخانه از قبیل بودجه، جامعه استفاده کننده، خدمات بین کتابخانه ای و .....
7- بررسی ملزومات سخت افزاری ونرم افزاری و سایر تجهیزات مورد نیاز
8-  هزینه اجرا
 با توجه به اهمیت سیستم های مدیریت بانک اطلاعاتی، در این مقاله ابتدا سیاهه وارسی مربوط به معیارهای ارزیابی سیستم مدیریت بانک اطلاعاتی ارائه می شود.


معیارهای ارزیابی سیستم مدیریت بانک اطلاعاتی1- جنبه های عملی (Functionality)-زبان پرس و جو باید توانایی پیش بینی، داوری، انتخاب و استفاده از عملگرهای جبری و شبه جبری را داشته باشد.
- باید مشخص شود از چه زبان پرس و جویی استفاده شده به عنوان مثال  اگر از SQL  استفاده شده از چه سطح و چه ویرایشی می باشد.؟
- چه توابع ریاضی توسط این زبان فراهم می شود؟
- آیا توابع آماری دارد اگر دارد از چه نوعی؟
- آیا زبانهای دیگری را نیز پشتیبانی می کند؟
2- اضافه و کم کردن جدولها  ( Importing & Exporting Tables)- آیا کاربرگه ورود اطلاعات شبیه کاربرگه های کاغذی است؟
- آیا سیستم اجازه طراحی کاربرگه جدید به کاربر می دهد؟
- آیا امکان انتقال اطلاعات از فایلهای دیگر میسر است؟
- آیا اعتبار داده ها کنترل و از ورود اطلاعات اشتباه به فیلدها جلوگیری می شود؟
- آیا فرمها و منوها به اندازه کافی گویا و کمک کننده است؟
- آیا پیغام خطا به هنگام ورود اطلاعات غلط در کاربرگه داده می شود؟
- آیا امکان ورود اطلاعات به صورت پیوسته ( Online) وجود دارد؟
- اطلاعات خروجی در چه قالبی ارائه می شود( HTML,XML,TEXT,…..)؟
3- نوع داده  (Data types)- چه نوع داده ای پذیرفته می شود ( عدد صحیح، اعشاری، رشته ای، جبری و......)
- طول داه ها چه قدر است؟
- آیا محدودیت طول فیلد وجود دارد؟
- آیا اعتبار نوع داده در فیلد کنترل می شود؟
- آیا از استاندارد خاصی نظیر استاندارد    IEEE استفاده می شود؟
- آیا برای نمایش تاریخ و زمان از ساختا و آرایه خاصی استفاده می شود؟
4- پردازش فیلد تهی (Null Handling )آیا از این امکان پشتیبانی می کند لازم به توضیح است این امکان با مقدار صفر متفاوت است. برای مثال در یک پایگاه هواشناسی اگر ترمومتر کار نکند نباید عدد صفر نشان داده شود و در فیلد مقدار باید تهی (NULL) که متفاوت از صفر است نشان داده شود.
5- - مقیاس گذاری (Scalability) آیا محدودیتی در تعداد سطرها، ستونها و اندازه و تعداد جدولها دارد؟
6- نمایه سازی  Indexing) )چه امکانات نمایه سازی فراهم شده است؟
7-  ابر داده Metadataچه امکاناتی برای استفاده و ذخیره داده های ابرداده ای نظیر سرصفحه، متن، کلید واژه و... وجود دارد؟
8- رابط کاربر (Interface)چه رابط کاربری برای کاربر نهایی و چه رابطی برای برنامه نویس طراحی1 شده و این رابط به چه زبانی نوشته شده است؟
9- قابلیت اجرایی  ( Inter – operability)-آیا از طریق اینترنت و یا شبکه های دیگر قابل دسترس است؟
-آیا اگر قابلیت دسترسی از راه دور وجود دارد امکان جلوگیری از این دسترسی نیز میسر است
 -آیا امکان پشتیبانی از پایگاههای اطلاعاتی توزیع شده[6] را دارد؟
-آیا سیستم توان جستجوی موازی[7] را دارد؟
10 – امکانات مدیریتی سیستم (DBMS Management)-  چه تمهیداتی برای مدیریت امنیتی سیستم و کنترل داده ها و دسترسی وجود دارد؟
- نصب سیستم به چه میزان کار و تلاش نیاز دارد؟
- چه مهارتهایی برای کار با سیستم لازم است؟
- به چه میزان حجم و حافظه دیسک برای راه اندازی سیستم نیاز است؟
11- جنبه های تجاری   (Marketing Position)- تهیه کننده چه تجربیاتی در تهیه سیستمهای مدیریت پایگاه داده دارد؟
- هزینه راه اندازی سیستم چه قدر است ( هزینه سال اول شامل خرید تجهیزات، نرم افزار، قراردادها، کارکنان. هزینه های سالانه شامل : هزینه تمدید قراردادها، پشتیبانی ، ارتقاء سیستم و کارکنان).
- سازگاری با سیستم عاملهای مختلف تا چه اندازه است؟
12-راهنمایی  Help- سیستم راهنمای نصب، راهنمای کاربر، راهنمای برنامه نویس و راهنمای مدیر سیستم دارد؟
- مفاهیم مربوط به طراحی سیستم و مدل و ویرایش سیستم مشخص است؟
- آیا کاربر می تواند مشکلات خود را با کمک امکانات کمکی پیش بینی شده در سیستم حل کند؟
- آیا آرشیوی از پرسشهای متداول[8] کاربران وجود دارد؟
- آیا امکان مطرح کردن سوالها از طریق پست الکترونیک وجود دارد؟


معیارهای ارزیابی بانکهای اطلاعاتی پیوسته:در حال حاضر با توجه به افزایش روز افزون پایگاههای اطلاعاتی پیوسته لازم است کتابداران و سایر دست اندرکاران تهیه این گونه پایگاهها ، کیفیت این پایگاهها را مورد ارزیابی قرار دهند. در ادامه این مقاله سیاهه وارسی دیگری در ارتباط با ارزیابی بانکهای اطلاعاتی پیوسته ارائه می شود.
1- محتوی  ویژگیهای خاص
- کاربران و مخاطبان مورد نظر چه کسانی هستند؟
- آیا برای گروه سنی خاصی مناسب است؟
- آیا از استانداردهای ویژه آموزش برای یادگیری استفاده شده است؟
- آیا از نظر سطح خوانایی مناسب است؟ ( از نظر طول جمله و پاراگرافها، واژگان، استفاده از تصاویر و نمودار برای درک بهتر متن و........).
- آیا قالب و شکل متن در بالا بردن سطح خوانایی موثر است ( اندازه و نوع فونت، فاصله خطوط، پیش زمینه و پس زمینه، سرصفحه و....)؟
- آیا هدف منبع مورد نظر به روشنی تعریف شده است؟
2- دامنه
- آیا زمینه های موضوعی مورد نظر به طور جامع تحت پوشش قرار گرفته است؟  (تعداد نمایه ها، عنوانها و چکیده ها)
- پوشش گذشته نگر سایت چگونه است و شماره های قبلی( Back files ) از چه تاریخی موجود است؟
- آیا با استفاده از فرامتن به دامنه موضوعی منبع اضافه شده است؟

3- دقت  - آیا اطلاعات ارائه شده معتبر است؟ ( ویراستار، نویسنده، ناشر، سازمان های پشتیبانی کننده)
- آیا ویراستار متخصص موضوعی است و دانش، مهارت و شهرت لازم را در زمینه موضوعی مورد نظر دارد؟
- آیا منابع قبل از نمایه سازی ارزیابی و داوری شده است؟
- آیا آدرس سایت نشان می دهد که پایگاه وابسته به سازمان معتبری است؟
- پایگاه بر اساس چه منابع ایجاد شده است و آیا منابع دقیق، صحیح و به دور از سوگیری است؟
- دوره روزآمدسازی پایگاه چه قدر است و آیا روزآمد سازی آن بر اساس خط مشی و فاصله زمانی مشخصی می باتشد؟
- آیا فرامتنها و پیوندها سبب ارتباط و درک موثرتر متن و اطلاعات ارائه شده می شود؟
- آیا پیوندهای کوروجود دارد و پیوندها هر چند وقت کنترل می شود؟
- آیا پایگاه غلطهای گرامری و املایی دارد؟
  4- جنبه های فنی  دسترس پذیری
-آیا دسترسی از راه دور دارای محدودیتها و قرارداد خاصی می باشد؟
- آیا نیاز به ثبت نام دارد و اگر دارد آیا ثبت نام ساده است؟
- آیا صفحه خانگی آن به آسانی بارگذاری[9] می شود؟
- آیا در صفحه خانگی جعبه جستجو، کمکهای خاص روش جستجو، و چگونگی استفاده از پایگاه واضح و در دسترس است؟
- آیا پایگاه به زبانهای دیگر نیز قابل دسترس است؟
- آیا با مرورگرها و سیستم عاملهای دیگر نیز قابل مشاهده است؟
- آیا سایت دارای ثبات است یا به طور مکرر آدرس خود را تغییر می دهد؟
- آیا اگر آدرس سایت تغییر کند پیونده به آدرس جدید گذاشته شده است؟
- آیا سایت آیینه ای[10] نیز برای دسترسی آسانتر در نظر گرفته شده است؟
- طراحی و نحوه نمایش
-آیا دارای ساختاری ساده و کاربر پسند است؟
-آیا از طراحی مناسب نظیر رنگ، الگ، فونتهای خوانا، فاصله گذاری مناسب، تضاد رنگ متن و زمینه، قرار دادن عنوانهای فرعی و توصیفی و..... برخوردار است؟
- آیا صفحه نمایش دقیق و بدون خشه است؟
- آیا برای درک بهتر متن از امکانات صوتی و تصویری استفاده شده است؟
- مرور و تورق سایت (Navigation)
- آیا سایت دارای ابزارهای کمکی نظیر آیکونها، دکمه ها، منوهای بالا رونده، نشانه های جهت - یاب،؛ نمایه، آموزش جستجو و مثال برای مرور صفحه میباشد؟
- آیا این علائم کمکی به گونه ای هستند که کاربر را بدون نیاز به آموزش اضافی به مقصد برسانند؟
- آیا پیوندها فعال هستند و تعداد آنها به اندازه ای است که کاربر به سادگی به اطلاعات مورد نیاز خود برسد؟ ( بیش از سه بار انتخاب پیوند برای رسیدن به اطلاعات زیاد است)
- آیا از برچسبها و توضیحات سرصفحه برای درک بهتر متن و تصاویر استفاده شده است؟
- آیا پرش به صفحه های قبل و بعد به راحتی میسر است؟
- آیا قصع اتصال[11] به آسانی صورت می گیرد؟

5- ویژگیهای جستجودرونداد جستجو (Search input)
- چه روش جستجویی می تواند مورد استفاده قرار گیرد ( زبان طبیعی و آزاد یا زبان کنترل شده)؟
- امکان استفاده از عملگرهای جبری وجود دارد؟[12]
- آیا امکان جستجو با کلید واژه، عنوان، موضوع، عبارت و.... وجود دارد؟
- آیا امکان استفاده از محدودگرهای مناسب نظیر سال نشر، نوع مدرک، زبان و.... وجود دارد؟
- آیا امکان استفاده از عملگرهای جستجوی ریشه[13] و جستجوی عمومی[14] وجود دارد؟
- آیا گزینه جستجوی پیشرفته وجود دارد؟
- آیا امکان فرمولبندی جستجو وجود دارد؟[15]
- آیا غلطهای املایی و گرامری را اصلاح و عبارتهای جایگزین پیشنهاد می کند؟
- آیا اصطلاحنامه ای برای راهنمایی کاربر پیش بینی شده است؟
- آیا امکان تورق نمایه های مختلف و انتخاب مدخل از داخل نمایه ها وجود دارد؟
- آیا امکان جستجوی همزمان در چند پایگاه وجود دارد؟
- برونداد جستجو ( Search output)
- آیا نتایج جستجو ارتباط زیادی با موضوع مورد نظر دارد؟
- آیا کاربر می تواند نتایج را تا جایی که بخواهد محدود کند؟
- آیا نتایج جستجو در قالبی قابل درک ارائه می شود؟
- نتایج جستجو قابل پردازش است وآیا نتایج جستجو امکان ترکیب با یکدیگر را دارند؟
- آیا نتایج جستجو بر اساس فیلدهای مشخص از قبیل نویسنده، تاریخ انتشار، نام نویسنده و.... مرتب می شود؟
- آیا نتایج جستجو برای استفاده های بعدی ذخیره یا نشان دارمی شود؟
- آیا امکان پرش به رکوردی خاص از نتایج جستجو می باشد؟
- آیا کلمات جستجو شده یا مترادف در متن بازیابی شده برجسته[16] می شود؟
- آیا امکان ارسال نتایج از طریق پست الکترونیک میسر است؟
- آیا امکانات ویژه برای چاپ منابع بازیابی شده وجود دارد (چاپ متن انتخاب شده، کل سند، و یا گزینه چاپ کاربر پسند[17])
- آیا امکان انتخاب قالبهای مختلف سند از قبیل HTML, PDF, TEXT,….. وجود دارد؟
- آیا حجم مدرک بازیابی شده مشخص است؟
- آیا دسترسی به منابع و مواخذ به کار رفته در سند از طریق پیوند میسر شده است؟
- آیا اگر دسترسی به متن سند میسر نباشد راهنمایی لازم جهت دسترسی به سند نظیر پیوند به خدمات تحویل مدرک ویا امکان سفارش منبع به صورت پیوسته در نظر گرفته شده است؟
6- ملاحظات مدیریتی- آیا اهداف سایت به روشنی بیان شده است ؟
- آیا نقد و بررسی هایی در رابطه با سایت از منابع استنادی ذکر شده است؟
- آیا نقدهای ذکر شده معتبر است؟
- آیا خط مشی سایت در رابطه با قوانین کپی رایت ذکر شده است؟
-  آیا کمکهای فنی و خدمات پشتیبانی از طریق پست الکترونیک، تلفن تماس و یا مطرح کردن پرسشهای متداول در دسترس است؟.
- آیا آمار کاربران و بازدید کنندگان سایت بیان می شود؟
- آیا از جانب ناشر سایت اطلاعات گسترده ای در رابطه با قیمت، هزینه اشتراک، قراردادها و ضمانت نامه ها و... برای تصمیم گیری در مورد خرید پایگاه داده شده است؟
- آیا طرحی برای ارتقاء پایگاه وجود دارد؟
- آیا برای آموزش کاربران تمهیداتی اندیشیده اند و آیا این آموزشها رایگان است؟ ( گزینه های DEMO , Free Trial …..)
- آیا نقشه سایت ارائه شده است؟
- آیا پیغامهای بیان شده در سایت مفید است؟
- آیا تاریخ آخرین روزآمد سازی در همه ی صفحه ها قابل مشاهده است؟
  
منابع و ماخذ:

“Maryland K-12 Digital Content Grant. Evaluation Criteria for Online Databases”. (2005) Available online at: www.bcpl.net/~dcurtis/digital/pdf/criteria.pdf 
“Ovid Database Evaluation Criteria”. (2005) Available online at: http://hul.harvard.edu/digacq/steward/eval_criteria.doc 
“DBMS Evaluation Criteria”.(2005). Available online at: http://wiki.astrogrid.org/pub/Astrogrid/DataDocs/dbmscriteria_1.html 
 
Raward, Roslyn. (2003). “A report on the development of a usability analysis tool for the evaluation of library websites”. Available online at: http://conferences.alia.org.au/online2003/papers.html 
Wight, Teresa (2004). “The Gulliver online database evaluation tool”. Aplis, vol. 17(2), p. 71-79.
Greg, Notess (1998). “Tips for evaluating web database”. Database Magazine. Vol. 21(2) p. 69-73.

روحانی رانکوهی، محمد تقی. (1372). مقدمه‌ای بر پایگاه داده‌ها (بانک اطلاعاتی) . تهران: نشر جلوه