اقتصادی و سیاسی
 
 
یک شنبه 1 خرداد 1390برچسب:, :: 22:35 ::  نويسنده : فردین
علل و زمینه پیدایش فیلترینگ

گسترش اینترنت زمینه ای را به وجود آورد که طیف وسیعی از اطلاعات بدون هیچگونه محدودیتی و فراتر از مرزهای جغرافیایی در سراسر جهان منتشر شود و به نحو چشمگیری به یک رسانه ارتباطی و اطلاعاتی تبدیل گردد. ضمن اینکه مخاطبان و کاربران اینترنت هم به همان اندازه افزایش مداومی داشته اند. خصوصیت و ویژگی اینترنت و سهولت انتشار مطالب و اطلاعات وعلاوه بر آن راحتی دستیابی به انواع مختلف اطلاعات در وب اعم از متن، صوت و تصویر و داده های گرافیکی متنوع، به اندازه ای شدت یافته است که در برخی موارد اطلاعات حاوی مطالب مخرب و زیانباری نیز در وب منتشر می شود که زمینه سوء استفاده های مختلف را فراهم آورده است. هرزه نگاری های جنسی بخصوص در زمینه سوء استفاده از کودکان، ترویج خشونت و فساد، خرید و فروش مواد مخدر و زیانبار، اشاعه اطلاعات خصوصی افراد و سازمانها، استفاده از اطلاعات وب در جهت اهداف تروریستی وموارد مشابه، ضرورت کنترل محتوای وب را ناگزیرساخته است، ولی این کنترل و نظارت برانتشار اطلاعات در جوامع مختلف و بر حسب خط مشی های سیاسی و فرهنگی هر جامعه ای نمودهای متفاوتی داشته است. در برخی جوامع غربی تاکید بیشتر بر عدم سوء استفاده از اطلاعات خصوصی افراد و جلوگیری از انتشار تصاویر جنسی کودکان و ممانعت از دسترسی سازمانهای تروریستی به اطلاعات خاص و مهم است اما کنترل محتوای اینترنت در جوامع شرقی و مذهبی فراتر از موارد فوق است و نظارت شدید بر اشاعه افکار و عقاید سیاسی در شبکه جهانی را نیز شامل می شود. بطور مثال در کشور چین که مقام اول را در جهان از نظر تعداد کاربران اینترنت داراست، نظارت گسترده ای بر محتوای اطلاعات سیاسی صورت می گیرد و کنترل جدی بر عقاید و اندیشه های متضاد با حکومت کمونیستی چین در وب حاکم است و به این منظور "پلیس اینترنت" در این کشور نیز با این هدف شکل گرفته است.

عمده دلایل فیلتر کردن اینترنت در کشورهای مختلف را می‌توان در چهار تقسیم بندی کلی گنجاند: "مسائل سیاسی"، "مسائل اجتماعی"، " مسائل امنیتی" و "مسائل اخلاقی".
آنچه باعث تفاوت مبنایی هر کشور برای فیلترینگ می‌شود، ارزش های بنیادین مورد توجه در هر مقوله در آن کشورها است. در مجموع می‌توان گفت تعداد کشورهایی که در منطقه و جهان به نحوی با مساله فیلترینگ و سانسور در اینترنت مواجه هستند نسبتا قابل توجه است.
کشورهایی مانند سوئد، فرانسه وآلمان در قاره اروپا و کشورهایی مانند هند، عربستان، کره جنوبی، مالزی و در مجموع آسیا به عنوان بزرگترین قاره دنیا و نیز کانادا دارای گسترده‌ترین میزان تنوع فیلترینگ می‌باشند.
گزارش زیر بر تجارب دیگر کشورها در امر فیلترینگ مروری اجمالی دارد.


آمریکا
در آغاز دوران رشد چشمگیر اینترنت و افزایش تصاعدی محتوا در آن، والدین آمریکایی تحت تاثیر چند مورد منتشر شده در رسانه های بزرگ، از دسترسی فرزندانشان به اینترنت به هراس افتادند و فشاری را آغاز کردند که منجر به تصویب “قانون نزاکت ارتباطات” Communications Decencey Act در کنگره آمریکا شد. این قانون، فیلتر و مسدود ساختن محتویات “غیر اخلاقی” را مجاز دانسته است.
بدنبال تصویب این قانون، شرکت های سازنده نرم افزارهای امنیتی برای رایانه ها و شبکه ها، برنامه های فیلترینگی را عرضه کردند که یا در مبدا خدمات اینترنتی یعنی شرکت های “رسا” ISP و یا بصورت مجزا توسط شرکت ها یا کاربران عادی بر روی رایانه ها نصب می شوند.
بسیاری از شرکت های تولیدکننده برنامه های امنیتی تمایل ندارند برنامه هایشان را تحت عنوان “سانسور افزار” Censorware معرفی کنند. با توجه به جنبه منفی این عنوان، آنها عناوینی چون فیلترینگ را ترجیح می دهند. سانسور افزارها می توانند با یافتن کلماتی خاص در یک آدرس اینترنتی دسترسی به آن سایت را مسدود کنند یا حتی در نمونه های پیشرفته تر، محتوای سایت ها را نیز برای یافتن کلید واژه ها و تصاویر تعیین شده کاوش نمایند. البته هم اکنون برخی نرم افزار ها با عنوان detection porn در بازار وجود دارد که ضمن تشخیص محتوای مستجن به فیلتر نمودن آنها اقدام می نماید.
آدرس های اینترنتی وب سایت های مورد نظر نیز می توانند به این برنامه ها شناسانده شده و مسدود شوند. نمونه های خانگی چنین نرم افزارهایی امکان فعال کردن “قفل والدین” Parental Lock را به پدر و مادران می دهد تا مانع دسترسی کودکان به سایت های غیر اخلاقی شوند.
پس از حوادث یازدهم سپتامبر 2001 نیز، پاى دولت‌ها و حکومت‌هاى فراوانى به حیطه فیلترینگ باز شد و در این میان نقش کشورهاى اروپایى و به ویژه ایالات متحده پر رنگ‌تر از سایرین بود. ایالات متحده به عنوان پیشروترین کشور دنیا هم در زمینه به کارگیرى و توسعه تجهیزات اینترنت و هم در زمینه تولید محتواى اینترنتى، پس از حملات 11 سپتامبر، با چالش جدى در مواجهه با اینترنت رو به رو شد و دولت این کشور، قوانین محکمى را در این مورد وضع کرد تا جایى که حامیان حریم شخصى و آزادى‌هاى مدنى به اعتراضات گسترده‌اى علیه دولت بوش دست زدند. آمریکا در تاریخ 24 اکتبر 2001، قانونى تحت عنوان Patriot Act را تصویب کرد که به موجب آن، کنترل و نظارت بر تبادل داده‌هاى online کاربران، رنگ قانونى به خود مى‌گرفت؛ این قانون که در قالب مبارزه با تروریسم به تصویب رسیده بود، موجى از مخالفت‌ و اعتراض را هم در میان جمهورى خواهان و هم در بین دموکرات‌ها برانگیخت. پیاده‌سازى Patriot Act که به شدت از سوى دادستانى امریکا دنبال مى‌شود، در نوامبر 2003 با اعطاى اختیارات بیشتر به پلیس امریکا-FBI - از این نیرو خواست تا کلیه اطلاعات مربوط به کاربران اینترنتى را، حتى براى تحقیقات غیررسمى، جمع‌آورى کند. از سوى دیگر، برخى ایالت‌هاى امریکا مثل پنسیلوانیا قوانین مخصوص به خود را براى فیلتر کردن محتواى اینترنتى دارند. علاوه بر این، در سال 2000 نیز کلیه کتابخانه‌هاى امریکا موظف شدند براى انجام فعالیت‌هاى اینترنتى، فیلترهاى مربوط به تصاویر غیر اخلاقى را در کامپیوترهاى خود نصب کنند. اجراى نامناسب این قانون با عنوان فیلتر شدن اشتباهى بعضى از سایت‌ها باعث شد تا برخى گروه‌هاى مدافع حقوق مدنى در سال 2002 به دولت بوش اعتراض کنند.
تغییر رییس جمهور در امریکا نیز باعث تغییر در سیاست نقض حریم خصوص افراد نشده و اوباما نیز پس از روی کار آمدن اقدام به تمدید قانون شنود در این کشور کرد.

جاسوسی دولت امریکا از سرویس جی میل
پس از این‌که وزیر ارتباطات استرالیا، «استفان کانروی» سیاست‌های حریم شخصی گوگل را به چالش کشید و این شرکت را تهدید به فیلتر کردن نمود، سایت اخبار فناوری اطلاعات استرالیا با نقل پاسخ این شرکت، تأیید کرد که گوگل اجازۀ دسترسی دولت آمریکا به جیمیل را فراهم کرده است. پس از تصویب لایحۀ میهن‌پرستی (Patriot Act) که توسط دولت بوش ارائه شده بود، دولت آمریکا اجازه یافت که کنترل گسترده و جامعی بر مخابرات و ارتباطات رایانه‌ای از جمله تلفن، فکس، ایمیل و ... داشته باشد. هر چند قبل از آن نیز چنین کنترل‌هائی با قواعد مشخص انجام می‌شد، اما هیچ‌گاه امکان کنترل کامل و گسترده‌ای به مانند این قانون در اختیار دولت قرار داده نشده بود. در این میان، گوگل زیرساخت عظیمی را برای کنترل ارتباطات اینترنتی کاربران فراهم ساخته که به خوبی توسط دولت آمریکا مورد بهره‌برداری قرار می‌گیرد. هر چند گوگل ادعا کرده که تجسس در چارچوب قانون انجام می‌شود، اما طبعاً این قانون برای مردم کشورهایی که آمریکا با آن‌ها مشکل دارد، از جمله ایرانیان کاربردی ندارد.

تاریخچۀ جی میل
از ابتدای راه‌اندازی جیمیل، به دلیل نقض حریم شخصی کاربران انتقادات زیادی به آن وارد شد. ایدۀ ایندکس کردن ایمیل کاربران و جستجو در آن‌ها، نگهداری دائمی ایمیل‌ها، سیستم ثبت نام دعوت‌نامه‌ای و ایجاد فضای فراوان برای جلوگیری از حذف پیام‌ها همگی نکاتی بود که حتی پیش از راه‌اندازی سرویس ایمیل گوگل توسط رسانه‌های فعال در زمینۀ فناوری اطلاعات بر روی آن تأکید شده و کاربران از استفاده از جیمیل برحذر داشته می‌شدند. البته گوگل برای همۀ این‌ها توجیهی را عرضه می‌کرد: این اطلاعات را برای تبلیغات روی صفحات وب لازم داریم! پس از راه‌اندازی این سرویس ایمیل، به دلیل عدم وجود سرویس مشابه (حتی سرویس تجاری) در کشورمان، بسیاری از کاربران به استفاده از آن روی آوردند و حتی دعوت‌نامۀ این سرویس رایگان به جهت باکلاس بودن در بعضی نقاط تهران به قیمت‌هایی در حدود 50-100 هزار تومان خرید و فروش می‌شد. هم اکنون نیز بسیاری از هموطنانمان در مسائل خصوصی و تجاری و حتی دولتی از این سرویس بهره می‌گیرند.

وضعیت قانونی
در برخی از کشورها مانند کشورهای اروپائی، استرالیا و ...، امکان شکایت از جی میل در صورت نقض حریم شخصی و سوء استفاده از این اطلاعات وجود دارد. گوگل در این کشورها دفتر دارد و در صورت سوء استفاده، باید پاسخگو باشد. با این همه در این کشورها نیز انتقادات گسترده‌ای از گوگل شده و این شرکت با چالش‌های قانونی بزرگی مواجه شده است. متأسفانه به دلیل دشمنی طولانی مدت آمریکا با ایران، این اقدامات قانونی برای ایرانیان ممکن نیست.

اقدامات چین و استرالیا
دو کشور چین و استرالیا که نه تنها از توانائی فنی کافی برای ارائۀ خدمات جایگزین برخوردارند، بلکه سرویس‌دهنده‌های اینترنتی در این دو کشور به طور فعال سرویس‌های جایگزین را با کیفیت مناسب عرضه می‌کنند، دست به اقدام زده‌اند. چین دسترسی به سرویس‌های گوگل را محدود کرد و پس از آن استرالیا نیز در پی اقدام مشابهی است. حتی اگر بخواهیم چین را به سانسور متهم کنیم، استرالیا در این چارچوب نمی‌گنجد. مشکل اساسی با گوگل، نقض حریم شخصی و سوء استفاده از اطلاعات شخصی کاربران است و این ارتباطی با سانسور (که مسئولین گوگل مرتب بر آن تأکید می‌کنند) ندارد.

نمونه‌های از سوء استفاده از ایمیل
هم اکنون، هم وطن خبرنگارمان، حمید معصومی‌نژاد در ایتالیا دستگیر شده و به اتهاماتی واهی (ارسال ایمیل های شخصی یا کاری به شهروندان ایتالیایی در راستای ماموریت خبرنگاری) در زندان به سر می‌برد. اتهامات او شامل ارتباطات گسترده با ایتالیایی‌هاست که از وظایف طبیعی یک خبرنگار به شمار می‌رود. چندی پیش نیز رمز عبور ایمیل سفارت‌های ایران در چند کشور خارجی به سرقت رفته بود. ما با کشورهائی طرف هستیم که ارزشی را برای حقوق شهروندی ایرانیان قائل نیستند؛ دولت و نیز شرکت‌های خصوصی سرویس دهندۀ اینترنت باید به فکر راهی برای حل این مشکل باشند.

وضعیت ایران
در این بین ایرانیان وضعیت ویژه‌ای دارند؛ هر چند آمریکا از شهروندان خود جاسوسی گسترده‌ای را به انجام می‌رساند و این جاسوسی پس از 11 سپتامبر و تصویب قانون میهن‌پرستی (Patriot Act) گسترده‌تر و نیز آزادانه‌تر به انجام می‌رسد، اما به هر حال در یک چارچوبۀ مشخص انجام می‌گیرد. اما در مورد کشورهائی که به صراحت مورد تحریم آمریکا قرار دارند، هیچ محدودیتی وجود ندارد. اطلاعات شخصی کاربران ایرانی بدون هیچ محدودیتی در اختیار سرویس‌های امنیتی آمریکا قرار می‌گیرد. این اطلاعات شامل ایمیل‌های فرستاده شده، افرادی که با آن‌ها ارتباط برقرار شده است، آدرس اینترنتی که از آن‌ها به جیمیل وصل شده‌اند و ... می‌شود. چندی پیش دولت آمریکا این تحریم‌ها را برای سرویس‌های اینترنتی که به جمع‌آوری اطلاعات از کاربران ایرانی می‌پردازند لغو کرد. اما سرویس‌های شامل ارزش افزوده یا سرویس‌های مهم و مفید مانند Google Code Search هنوز هم در فهرست تحریم‌های گوگل علیه ایران قرار دارند. این خود نشان می‌دهد که دولت آمریکا از سرویس‌های مانند جی میل به ایرانیان نه تنها نگران نیست، بلکه بر روی آن تأکید دارد. جی میل چندی است که با ارائه سرویس Buzz، دسترسی به سایت‌های فیلتر شده مانند Twitter را نیز فراهم کرده است. این امکان در سرویس دیگر گوگل به نام Google Reader نیز وجود دارد و این خدمات، قوانین ایران را به سخره می‌گیرد. البته این کارها با آگاهی کامل ارائه می‌شود و هر از چند گاهی مسئولین گوگل با پیامی در وبلاگ رسمی خود، به آن مباهات می‌کنند! کشوری که به راحتی هواپیمای ایرباس ایران را مورد هدف موشک قرار داد، از زیر پا گذاشتن قوانین ایران و به تاراج بردن اطلاعات شخصی کاربران ایرانی چه ابائی دارد؟

وضعیت دیگر سرویس‌های اینترنتی
در بین سرویس‌های اینترنتی گوگل، مشکل تنها جی میل نیست؛ شرکت موزیلا که کار توسعۀ نرم‌افزار فایرفاکس را بر عهده دارد، حدود 90 درصد درآمد خود را به طور مستقیم از گوگل دریافت می‌کند. در مقابل، موزیلا نیز دسترسی به سرویس‌های گوگل را تضمین کرده است؛ نکتۀ جالب دیگر در مورد فایرفاکس این است که از طریق سرویس Safe Browsing گوگل، آدرس هر صفحه‌ای که در فایرفاکس دیده شود، به سرورهای گوگل فرستاده می‌شود تا از سلامت و مشکل‌دار نبودن آن (به طور مثال ویروسی نبودن آن) اطمینان حاصل شود. این سرویس نیز امکان خوبی را برای گوگل فراهم می‌آورد تا صفحات بازدید شده توسط کاربران را ردیابی کند. با ساز و کارهای دیگری که گوگل در سرویس‌های اینترنتی مختلف دارد -از جمله سرویس Adsense و جیمیل- و ترکیب اطلاعات، گوگل نه تنها می‌تواند تشخیص دهد که از چه آدرس IP صفحات اینترنتی بازدید می‌شوند، بلکه می‌تواند هویت دقیق فرد بازبینی کننده را نیز تشخیص دهد. این بخش نیاز به توضیح فنی بیشتری دارد که در این مقال مجال پرداختن آن نیست.

اروپا
اما قصه فیلترینگ در اروپا و کشورهاى عضو اتحادیه اروپا، داستان دیگرى دارد؛ فرانسه به عنوان کشورى با تمدن و فرهنگ کهن، براى حفظ ارزش‌هاى فرهنگى خود، نتایج موتورهاى جست‌وجوى اینترنتى از جمله گوگل Google را دستکارى کرده و به زعم خود، آن را بومى مى کند. علاوه بر این، با وجودى که تصمیمات اصلى و عمده پیرامون آزادى بیان در اینترنت و حفظ حریم خصوصى افراد در این عرصه، توسط اتحادیه اروپا اتخاذ مى‌شود، اما کشور فرانسه یکى از معدود اعضاى این اتحادیه است که در پذیرش آنها مقاومت زیادى کرده و سعى دارد قوانین خود را اجرا کند.
در بحث نظارتى نیز، کشور فرانسه با تصویب قانون LSQ در سال 2001، کلیه ISP هاى این کشور را موظف کرد تا فعالیت‌هاى اینترنتى و پیام‌هاى پست‌الکترونیک مشتریان خود را حداقل به مدت یک سال، ذخیره و نگهدارى کنند. همچنین این قانون به قضات و پلیس این کشور اجازه مى‌داد تا در پیام‌هاى شخصى کاربران به منظور کشف یا اثبات جرم، به تفحص بپردازند. این کشور نزدیک به 22 میلیون کاربر اینترنت دارد که یک سوم جمعیتش را تشکیل می‌دهند. به این ترتیب مردم فرانسه یکی از آنلاین‌ترین کشورهای دنیا به نسبت جمعیتش است. قوانین اینترنتی در این کشور بیش‌تر شامل قوانین تجارت الکترونیک و رعایت حریم شخصی و جرایم رایانه‌ای آن بیش‌تر مربوط به مسایل امنیت ملی و آسیب‌های اقتصادی است. ضمن اینکه فیلترینگ به طور جدی در مدارس این کشور و با بستن IP ها اعمال می‌شود. در اکثر کشورهای اروپایی از جمله "انگلیس" فیلترینگ بیشتر بر روی مسائلی مانند پورنوگرافی کودکان، نژاد پرستی و مسائل تروریستی اعمال می شود. در "کانادا" و "استرالیا" نیز ماجرا کم و بیش مانند اروپاست.

استرالیا
فیلترینگ اینترنت در استرالیا عمدتا به طرح‌های ممنوعیت محتوای مجرمانه اینترنتی برمی‌گردد و دولت فدرال این کشور به واسطه ارایه‌دهندگان اینترنت دسترسی به برخی سایت‌ها را محدود می‌کند. حزب کارگر استرالیا در سال 2008، طرح اجباری فیلترینگ اینترنت را برای تمامی شهروندان معرفی کرد. البته هنوز این طرح کاملا اجرایی نشده است. نهاد مدیریت ارتباطات و رسانه استرالیا (ACMA) در راستای این طرح، لیست سیاهی از وب‌سایت‌هایی را که محتوای مجرمانه دارند، فراهم کرده‌ و سایت‌هایی که در این لیست سیاه قرار می‌گیرند،‌ به ازای هر یک روز فعالیت، 11 هزار دلار جریمه می‌شوند. از اواسط ماه میلادی گذشته نیز قانون جدیدی با عنوان “شاخص‌های افزایش ایمنی اینترنت برای خانواده‌ها” در استرالیا مطرح شد که از طرح قبلی فیلترینگ اینترنت حمایت می‌کند.
قوانین استرالیا در زمینه سانسور اینترنت با عناوینی چون دیواره آتش بزرگ استرالیا، دیواره آتش ضد خرگوش(که برگرفته از نام دیوار ضد خرگوش در این کشور است) مطرح شده که می‌توان گفت مجموعه‌ای از قوانین ایالتی و فدرال است ولی مساله مهم در اینجا مقررات مربوط به برنامه پنجم طرح خدمات پخش رسانه‌ای سال 1992 است که بر اساس آن، اگر شکایتی در زمینه محتوای اینترنتی صادر شود، ACMA حق دخالت دارد و می‌تواند محتوای فیلم و ویدیوی آنلاین را بررسی کند. اگر محتوای سایتی در رده +R18 و +X18 قرار گیرد، سیستم شناسایی بزرگسال نداشته باشد و در استرالیا هم میزبانی‌ شده باشد، باید محتوای نامناسب از سایت حذف شود. اما اگر این سایت در خارج از استرالیا میزبانی شده باشد، نام سایت در لیست سیاه وارد می‌شود و بعد از طریق نرم‌افزار فیلترینگ مسدود می‌شود و نرم‌افزار فیلترینگ از سوی ارایه‌دهندگان اینترنت به مشتریان توصیه می‌شود.
در اکتبر سال 2000‌ سازمان غیر‌انتفاعی (EFA(Electronic Frontiers Australia بر اساس طرح آزادی اطلاعات(FOI) مبادرت به فراهم کردن اسنادی مرتبط با پیاده‌سازی فیلتر اینترنت کرد، حال آنکه تنها تعداد کمی از این اسناد منتشر شده بود. با این حال در سال 2003 قانون جدیدی با نام تصویب‌نامه قانونی ارتباطات سال 2002 مطرح شد که مورد تایید دولت لیبرال و چهار نهاد غیر وابسته قرار گرفت ولی حزب کارگر با آن مخالفت کرد. در حالی که دلیل تصویب این طرح را جلوگیری از دسترسی افراد به محتوای هرزه‌نگاری کودکان با بررسی سایت‌های مسدود اعلام کردند،‌ این تصویب‌نامه تمامی اسناد طرح آزادی اطلاعات حتی آنهایی را که التزامی نداشتند در بر می‌گرفت. EFA نیز اعلام کرد که این تصویب‌نامه برای جلوگیری از ارایه طرح‌های موشکافانه‌تر فیلترینگ اینترنت مطرح شده است. اصلاحیه قانون کپی‌رایت سال 2004، در نهایت در 9 دسامبر همان سال توسط مجلس سنا تصویب شد و بر اساس توافق‌نامه تجارت آزاد آمریکا- استرالیا، کپی‌رایت در این کشور توسعه یافت. تاثیر این توافق‌نامه بیش‌تر روی ارایه‌دهندگان اینترنت نمود کرد، ولی انجمن صنعت اینترنت و EFA به مخالفت با این طرح برآمدند.
در سال 2006 پارلمان فدرال طرحی ارایه کرد که بر اساس آن محتواهای مربوط به خودکشی در سایت‌ها ممنوع شد.

کنترل و بررسی محتوایی تمامی اشکال وسایل ارتباطی
در ماه ژوییه سال 2007 نیز طرح دیگری با نام برنامه هفتم طرح خدمات پخش رسانه‌ای سال 1992 مطرح شد که تمامی اشکال وسایل ارتباطی در رده آن قرار می‌گرفت و طبق آن حتی موبایل نیز از نظر محتوایی باید مورد بررسی قرار می‌گرفت. بر این اساس اگر ارایه دهنده‌ای محتوایی را ارایه دهد که جزو محتواهای مربوط به افراد بالای 18سال باشد، باید ارایه‌دهنده اینترنت یا موبایل با استفاده از سیستم شناسایی، سن کاربر خود را تشخیص داده و بعد این محتوا را در اختیارش قرار دهد. از این رو، در کل محتواهایی که مربوط به سنین بالای 18 سال می‌شد در استرالیا ممنوع اعلام شد ولی در عوض این محتواها در ازای مبلغی برای افراد بالای 18 سال قابل دسترس بود.
برخی از دولت‌های ایالتی نیز قوانینی تصویب کردند که انتقال محتوای نامناسب به افراد زیر 18 سال را ممنوع می‌کرد. در ایالت نیوساوث ولز(NSW) قانون سانسور اینترنت در سال 2001 معرفی شد که محتوای آنلاین مجرمانه را برای افراد زیر 18 سال کاملا ممنوع کرد.
در نهایت نیز در ماه دسامبر گذشته،‌ دولت این کشور قانون جدیدی با عنوان شاخص‌های افزایش ایمنی اینترنت برای خانواده‌ها معرفی کرد که قرار است بعد از همفکری عمومی در پاییز 2010 به طور رسمی معرفی شود. این قانون هم از فیلترینگ اینترنت حمایت می‌کند. با این تفاوت که بنابر اعلام دولت هدف از آن شفاف‌سازی فرآیند رد محتوای آنلاین، اعطای اختیارات بیش‌تر به ISP ها، اجازه فیلتر انتخابی به مشترکان و فراهم کردن زمینه برای رایزنی است.

لیست‌های سیاه
در اکتبر سال 2008 دو لیست سیاه توسط مقامات استرالیا ارایه شد. یکی از این لیست‌ها مربوط به محتوای غیرقانونی و دومی مربوط به محتوای نامناسب برای کودکان است. اولین فیلتر برای تمامی کاربران اینترنت این کشور الزامی است، اما دومی تنها برای کودکان ضرورت دارد. دولت استرالیا هنوز جزییات این طرح را اعلام نکرده، اما اشاره کرده که الزام فیلتر شامل 9 هزار سایت می‌شود و هم لیست سیاه ACMA و هم لیست سیاه بنیاد نظارت بر اینترنت بریتانیا(IWF) را دربرمی‌گیرد.
ابن لیست IWF در ماه دسامبر سال 2008 مشکلاتی را به وجود آورد زیرا یکی از مقالات ویکی‌پدیا جزو این لیست فهرست شده بود و بسیاری از بریتانیایی‌ها تا مدت‌ها نمی‌توانستند آن را ویرایش کنند.
محتواهای مجرمانه از نظر ACMA عبارتند از:
- هر گونه محتوایی که در رده بالای 18 سال قرار می‌گیرد که شامل هرزه‌نگاری، هرزه‌نگاری کودکان، محتواهای خشونت‌آمیز، تصاویر یا مطالب مربوط به مواد مخدر، نمایش ارتکاب جرم و اقدامات تروریستی می‌شود.
- هر محتوایی که مربوط به افراد بالای 18 سال است، ولی کودکان به آن دسترسی دارند.
به گزارش خبرنگاران بدون مرز در گزارش “دشمنان اینترنت” این سازمان، استرالیا را در فهرست دشمنان اینترنت در کنار کشورهایی مانند کره شمالی، ترکیه و روسیه قرار داد.
طبق اعلام این گروه مدافع مطبوعات، در حالی که استرالیا در زمینه سانسور در ردیف این کشورها قرار نمی‌گیرد اما پیشنهادش برای به‌کارگیری فیلتر اجباری در اینترنت برای حذف مطالب غیرقانونی بازتاب های مختلفی داشته است.
استفان کانروی، وزیر ارتباطات استرالیا، خواهان فیلتر وب توسط فراهم‌کنندگان خدمات اینترنتی است تا دنیای آنلاین نیز با استانداردهای سانسور به‌کارگرفته شده برای مطالبی مانند فیلم‌ها، کتاب‌ها و DVD مطابق شود.
به گفته سخنگوی این وزارتخانه، دولت استرالیا از قرارگیری محتوای رتبه‌بندی شده تحت درجه RC در اینترنت پشتیبانی نمی‌کند؛ این محتوا شامل تصاویر سوءاستفاده از کودکان، خشونت، دستورالعمل‌های مفصل برای انجام اعمال تروریستی یا استفاده از مواد مخدر و مطالب حمایت‌کننده از اعمال تروریستی می‌شوند. تحت قوانین طبقه‌بندی شده استرالیا، این مطالب در نشریه‌های خبری یا کتابخانه‌ها موجود نبوده و در سینما یا تلویزیون مشاهده نمی‌شوند و برروی وب سایت‌های تحت میزبانی استرالیا قابل دسترس نیستند.
اما طبق پیشنهاد دولت این کشور، با الزام خدمات‌دهندگان برای مسدود کردن محتوای اینترنتی میزبانی شده در خارج از این کشور که مطالب آن‌ها به عنوان RC شناخته شده، این نوع مطالب سازماندهی می‌شوند. با این همه گروه مدافع آنلاین Electronic Frontiers استرالیا اعلام کرده این فیلتر همچنان ایده خوبی نیست و بر این باور است که به‌کارگیری چنین سیستمی راه را برای سانسور گسترده‌تر در آینده هموار می‌کند.

کانادا
کشور کانادا یکی از 10 کشور برتر در زمینه ارتباط اینترنتی‌ست. ISP ها بر طبق قانون این کشور موظف به ثبت اطلاعات تمامی فعالیت‌های اینترنتی کاربران به مدت 6 ماه هستند. این مساله مخالفت‌هایی را از میان گروه‌های مختلف به همراه داشته و این افراد آن را نوعی نقض حریم شخصی توسط قوانین دولتی می‌شمارند.

چین
در بخشی از تحقیقی که در دانشکده حقوق دانشگاه "هاروارد" در آمریکا در زمینه فیلتر کردن سایت های اینترنتی در سال گذشته انجام شد، مشخص شدکشور "چین" در صدر جدول فیلترینگ سایت های اینترنتی قرار دارد. از جمله مواردی که دولت چین به آن حساس است، می‌توان به استقلال تایوان و تبت، خشونت پلیس، واقعه تاریخی میدان "تیانمن" در ۱۹۸۹‬، پورنوگرافی، سایت‌های "بی بی‌سی" و "ویکی پدیا" اشاره کرد. گفته می‌شود چین اخیرا شیوه خاصی از فیلترینگ را در سایت "گوگل" اعمال می‌کند. به این نحو که موتور جستجوگر گوگل بنا به تقاضای مقام های چین از ارائه برخی سایت‌ها در جستجوهای کاربران چینی خودداری می‌کند. یعنی ممکن است جستجوی واژه‌ای که در چین ناممکن و بی‌نتیجه است در مکان جغرافیایی دیگری نتایج بسیار متفاوتی داشته باشد.
مسدود کردن سایت اشتراک عکس "فلیکر" به دلیل ارسال تصاویری از کشتار میدان "تیانمن" در سال ۱۹۸۹‬ یکی از بارزترین تلاش های چین برای کنترل سایت های اینترنتی است.
ویکی پدیا و جمعی از وب سایت های معروف دیگر، اغلب سایت های خبری و وبلاگ های شخصی نیز مشمول فیلترینگ در این کشور هستند. چین سیستم پیچیده ای از فیلترها و ارتشی از ده‌ها هزار کنترل کننده انسانی را به کار برده که بر اعمال ‪ کاربران اینترنتی این کشور نظارت می‌کنند. دولت این کشور این دستگاه نظارتی را که به نام "دیوار آتش بزرگ" شناخته شده، برای ایجاد یک "محیط سالم اینترنتی" برای مردم این کشور ضروری می‌داند.
گروه گزارش‌گران بدون مرز در چین اظهار می‌دارند که مقامات چینی بطور روز افزونی از تکنولوژی‌های جدیدی برای کنترل اطلاعات استفاده می‌کنند، این گروه می‌افزاید که یک کمپانی تجاری چینی با نصب سیستم خاصی روی مانیتور تلفن‌های همراه ادعا می‌کند که قصد دارد، شایعات کاذب سیاسی و یا بیانیه‌های ارتجاعی را ردیابی کند. این شرکت چینی که VENUS INFO TECH نام دارد در یک نشست مطبوعاتی اظهار داشته است که سیستم‌های مراقبت و حفاظت توسط الگوریتم‌های فیلترینگ مستقر روی صفحه کلید عمل می‌کنند. مطمئنا این صفحه کلید، صفحه اخطار نصب شده را به طور اتومات به گونه‌ای تنظیم می‌کند که پلیس را آگاه کند. در خصوص شیوع بیماری سارس اولیای امور در چین سعی کردند فاجعه این بیماری سارس را مخفی کنند، اما میلیون‌ها SMS فرستاده شده مانع از پنهان کاری‌های دولت در این زمینه شد. سانسور اینترنت در چین سابقه‌ای چند ساله دارد و دولت چین تقریبا از سال 1996 مبارزه خود را با فیلترینگ 100 سایت آغاز نمود و در سال 2002 به آن شدت بیشتری بخشید. بر طبق تحقیقات منتشر شده توسط دانشگاه هاروارد، بسیاری از سایت‌های تحت فیلتر چین را سایت‌هایی با محتوای بیماری‌های جنسی، اخبار و حتی در مقاطعی موتورهای جستجو تشکیل می‌دهند. براساس اقدامات جدیدى که مقامات چینى اجراى آن را اعلام کرده اند، کسانى که از امکانات اینترنت یا تلفن همراه براى انتشار مطالب خلاف اخلاق در این کشور استفاده کنند با مجازات حبس و جریمه سنگین نقدى مواجه مى‌شوند. این تدابیر طى بخشنامه‌اى اعلام شده که اعضاى دادگاه عالى خلق چین و دادستان کل آن کشور صادر کرده‌اند.

عربستان سعودی
عربستان یک و نیم میلیون کاربر اینترنتی دارد که دو سوم آن را زنان تشکیل می‌دهند. با توجه به گستره وسیع سایت‌های سانسور شده اعم از مذهبی، سیاسی، جنسی عملا دسترسی به بسیاری از سایت‌ها قطع شده و تنها دسترسی محدود به برخی از منابع و مراجع آزاد است. واحد خدمات اینترنت یا (Internet Services Unit (ISU نهادی است که وظیفه فیلتر کردن را در این کشور بر عهده دارد. بسیاری از سایت‌ها از جمله سایت‌های فیلترشکن، مترجم‌های آنلاین و حتی بسیاری از سایت‌های طنز و سرگرمی از جمله سایت‌هایی هستند که در فهرست سیاه این کشور قرار دارند.
سایت‌های فیلتر شده در عربستان علاوه بر سایت های غیراخلاقی، برخی سایت های مذهبی، پزشکی، فکاهی، فیلم و موسیقی را نیز شامل می‌شوند. بررسی ها نشان می‌دهد که سایت های غیر اخلاقی بیش از سایر سایت‌ها فیلتر می‌شوند و در مجموع حدود ‪۸۶‬ درصد از سایت های غیر اخلاقی در عربستان غیرقابل دسترس هستند.
وبلاگ های شخصی افراد نیز فیلتر می شوند و دسترسی به آنها به سادگی امکان پذیر نیست. بر پایه این گزارش هم چنین سایت‌هایی که به کاربر اجازه می‌دهند تا با استفاده از آنها از فیلترها عبور کند همگی فیلتر شده اند. نکته قابل توجه آن که در میان سایت های فیلتر نشده، بسیاری سایت های خبری، سایت های دولتی آمریکا و اسرائیل (به جز یک مورد) قراردارند.

هندوستان
این کشور تقریبا بیش‌ترین سایت‌های خبری و مطبوعاتی را در آسیا داراست. ضمن اینکه جنگ مجازی بین این کشور و کشور پاکستان سال‌هاست که جریان دارد و هکرهای دو کشور وب‌سایت‌های یکدیگر را مرتبا تهدید می‌کنند. موارد مورد فیلتر در این کشور شامل افترا و اتهام، شرط‌بندی، نژادپرستی، تروریسم و سوءاستفاده از کودکان و موارد مشابه دیگر است. موارد کنترل دیگر در این کشور کافی‌نت‌ها هستند که بر طبق قانون موظفند تا شماره ملی و آدرس پستی کاربران را ثبت نمایند. همچنین کافی‌نت‌ها ملزم به نصب برنامه‌های فیلترینگی هستند که بر طبق قانون سایت‌ها را فیلتر می‌کند.

سایر کشورها
بر اساس گزارش دانشگاه هاروراد در خصوص فیلترینگ، "ویتنام" بیشتر در مورد سایت‌هایی اعمال فیلترینگ می کند که مطالبی بر خلاف دولت می‌نویسند. در "ازبکستان" اغلب سایت های طرفداران آزادی رسانه‌ها و معترضان به عدم رعایت حقوق بشر فیلتر می‌شود. در کره جنوبی (متحد آمریکا) یشترین حساسیت روی مسائل همسایه شمالی این کشور (کره شمالی) است

منبع: مفيد لينك


پنج شنبه 15 ارديبهشت 1390برچسب:عشق, عکس, :: 20:45 ::  نويسنده : فردین
۸ روش برای ابراز عشق به شوهرتان  
 
  زنان و مردان عشق را به روشهای گوناگونی تجربه می کنند. بیشتر افراد از این مسئله آگاهی ندارند، به طوری که در زندگیشان متحمل سختی های زیادی می شوند و از این رو آنها برای ابراز عشق خود به جنس مخالف تلاش می کنند تا همانطور که خودشان دوست دارند، به همان شکلی که به آن می اندیشند و بدون توجه به اینکه دیگران چه عقایدی در مورد آن دارند، آن را ابراز کنند.  
 
     
 
 
 
 
   
 
 
۸ روش برای ابراز عشق به شوهرتان  
 
 
 
 
     
 
   
 

زنان و مردان عشق را به روشهای گوناگونی تجربه می کنند. بیشتر افراد از این مسئله آگاهی ندارند، به طوری که در زندگیشان متحمل سختی های زیادی می شوند و از این رو آنها برای ابراز عشق خود به جنس مخالف تلاش می کنند تا همانطور که خودشان دوست دارند، به همان شکلی که به آن می اندیشند و بدون توجه به اینکه دیگران چه عقایدی در مورد آن دارند، آن را ابراز کنند.

مسائل اساسی برای ایجاد احساس عشق وجود دارد که، بدون در نظر گرفتن جنسیت، تقریبا در بین همه افراد به طور یکسان تقسیم شده است و آگاهی از آن ضروری و لازم است. این مسائل شامل مواردی همچون زمان با هم بودن، برقراری رابطه ای هیجان انگیز و مسائلی از این دست می باشد. این نوع مسائل ارزش خاص خودشان را دارند. پس در این متن به موضوعاتی روی آورده شده که یا درباره مسائل خاص زنان با همسرانشان است و یا حداقل مواردی که تاکید بیشتری به آن شده است.

با مطالعه این مطلب، زنان متوجه خواهند شد که، مردها مانند آنها تنها با بیان یک جمله «دوستت دارم» احساس عاشقی نمی کنند. این به معنای آن نیست که ما نباید این جمله را به آنها بگوییم، بلکه شما می توانید نسبت به آن بی خیال باشید. بیشتر مردها تا زمانی که واقعا احساس نکنند شخص مقابل را دوست دارند، عشق خود را بیان نمی کنند. بیشتر آنها حتی متوجه نمی شوند که چه چیز آنها را می آزارد و فقط می دانند که خوشحال نیستند و احتمال دارد به این رابطه وابسته شوند اما قادر به بیان مفهوم استواری که همان حس عاشقی است، نمی باشند.

اگر مردها نیازهای خود را برای این که احساس کنند کسی را دوست دارند، بدانند، مسائل پایه ای برای آنها قابل درک می شود و این برای همه مردان امری یکسان است. شاید افراد کمی در گوشه و کنار وجود داشته باشند که یکی از موارد زیر برای آنها غیرکاربردی باشد، یا تعدادی هم وجود داشته باشند که موارد مهم دیگری را به آن بیافزایند. اگر شما هم یکی از آن مردهایی هستید که این مطلب را می خوانید، لطفا موارد کاربرد آن را به فهرستتان اضافه کنید. اگر چه این لیست بیشتر مسائل اصلی را برای اکثر افراد دربر می گیرد.

در آنجا برخی روشهای بنیادی که خانمها برای بیان دوست داشتن خود به همسرشان می توانند استفاده کنند، بیان شده است.

۱) احترام

موثرترین روش برای این که مردی احساس کند همسرش او را دوست ندارد، بی احترامی به او، به خصوص بی حرمتی در جمع، می باشد. اگر نمی خواهید به همسرتان اهمیت بدهید و حس دوست داشتن را در او بوجود آورید، او را در مقابل دیگران مورد تمسخر قرار نداده، با او مخالفت نکنید و جواب او را ندهید. انجام این کارها هنگامی که با هم تنها هستید مشکل عمده ای ایجاد نمی کند (البته به شما توصیه می کنیم از این روشها استفاده نکنید و راههای بهتری برای بیان پیام خود بیایند)، اما در جمع دیگران با این که به خوبی قادر به سیلی زدن به صورت او هستید، اما انجام چنین کاری او را دلسرد خواهد کرد.

۲) تحسین و تمجید

این مورد به نوعی به مورد اول مربوط است، اما از دیدگاهی دیگر. احترام گذاشتن بیشتر در مورد پرهیز از بی حرمتی نسبت به آشکار جلوه دادن احترام است. یعنی بیشتر سعی کنید تا به یکدیگر بی احترامی نکنید. از سوی دیگر، می توانید با رفتار و گفتار خود، آنچه را که در مورد او می پسندید به روشنی بیان کنید و از او تعریف کنید. به این کار زبان بدن می گویند. به طور مثال، وقتی از ظاهر او خوشتان می آید، نگاهی با افتخار به او بیندازید، یا می توانید با یک جمله زیبا به او بگویید که شوخ طبعی او را بسیار دوست دارید. همواره باید اطمینان داشته باشید که کاری که انجام می دهید مطابق با شرایط باشد. به طور نمونه، بیان دوست داشتن طبع شوخ او در هنگام حضور شما در مراسم ترحیم پدرش، مطمئنا ایده خوبی نیست.

همچنین شما باید متنوع عمل کنید. یافتن نکات تازه و کوچک یا چیزهایی که کمتر استفاده شده اند، برای بیان عشق خود بر مبنای قاعده ای منصفانه، امری پسندیده و کاربردی است. وقتی او کاری انجام می دهد که شما آن را می پسندید، بی درنگ به او بگویید. مثلا وقتی برمی گردد و درب ماشین را برای شما باز می کند و شما خوشتان می آید، به او بگویید. شنیدن مکرر جملات مشابه، باعث می شود تا قدرت اولیه آن از دست برود. زمانی که او حقیقتا شما را باور نکند، به این فکر می افتد که شما با گفتن این مسائل تنها می خواهید او را تحت تأثیر قرار دهید.

۳) تعریف از او طوری که بتواند استراق سمع کند

این مورد، تاثیری شگفت انگیز دارد، اما باید به ندرت و با احتیاط استفاده شود. اگر وانمود کنید که نمی دانید او آنجاست و متوجه شود که شما این کار را از روی قصد انجام داده اید، تاثیری نخواهد داشت و او قادر به درک غیرواقعی بودن آن خواهد بود. بهترین و امن ترین راه این است که به طور واقعی در جمع دیگران از او تعریف کنید و گاهی، وقتی این کار را می کنید در آن نزدیکی باشد و از دور بشنود. در واقع این تکنیک را اگر بطور آشکارا نیز انجام دهید، جواب می دهد. مثلا می توانید هنگامی که او کنارتان نشسته آشکارا به کسی بگویید: «همسر من مردی فوق العاده است. او فلان کار را برایم انجام داده است.» با این عمل شما او را مورد احترام و ستایش قرار خواهید داد.

۴) رها کردن همه چیز

این نکته کوچکی است که تاثیراتی عظیم دارد. یکی از تاثیرگذارترین روشهای نشان دادن عشقتان به دیگران، دادن بیشترین اولویت به آنهاست. در جای خود همه کارهایی که در حال انجام آن بودید را کنار بگذارید و به آنها توجه کنید. به عنوان نمونه، از کامپیوتر دور شوید و بگذارید کودکتان خودش با آن بازی کند، تلویزیون را خاموش کرده، آشپزی و هر کاری که در حال انجام آن بودید را متوقف کرده، به سوی آن شخص بروید و به طور خاصی به او نشان دهید که در حال حاضر همه حواستان به اوست. وقتی که شما پس یک دوری، برای اولین بار به او نگاه می کنید (مثلا وقتی از سر کار به خانه بازمی گردید) تاثیر خاصی بر او دارد.

۵) توجه به نقاط قوت

این مطلب نیز شبیه تحسین کردن است اما مخصوص نقاط قوت او می باشد. برای نمونه، اگر باز کردن درب شیشه ای برایتان کمی سخت است و می دانید که او می تواند این کار را برایتان انجام دهد، با گفتن جمله ای چون «نمی توانم درب را باز کنم. می شود. این کار را برایم انجام دهی؟» درخواست خود را بیان کنید. یا اگر او در ریاضیات مهارت دارد، از او بخواهید تا قیمت چیزی را به ازای یک کیلوی آن حساب کند و به او بگویید که حساب کردن آن برایتان دشوار است. دورغ نگویید چون او به سرعت متوجه می شود. در مواردی از او درخواست کنید که می دانید نقطه قوت او نقطه ضعف شما را کامل می کند. به عنوان تذکر، این کمک می تواند فیزیکی یا ذهنی باشد.

«میشه اینو برام جابه جا کنی! آخه من نمی تونم.» یا «میشه در حل این مسئله کمکم کنی!» درست همانند تحسین کردن، بیش از حد به کار بردن این نکته در حوزه نیز، منجر به کاهش اثربخشی آن می گردد و سرانجام تبدیل به امری آزاردهنده می شود تا امری تکمیل کننده.

۶) چشم پوشی از نقاط ضعف

همسر شما هم دارای نقطه ضعف هایی است که همه مردها و زنها از این باب یکسانند. از نقطه ضعفهای او بر علیه اش استفاده نکنید. اگر سعی دارید از آنها برای آزار دادن او استفاده کنید یا آنها را از روی قصد بزرگتر جلوه دهید، او کاملا احساس خواهد کرد که مورد بی احترامی واقع شده است. شما این کار را برای خودنمایی در جاهایی که حس می کنید به طور قابل ملاحظه ای نسبت به او قوی تر هستید، برای نشان دادن عدم نیازش به کامل بودن و عدم توانایی او در انجام کارها و به علاوه، بی اهمیت جلوه دادن مرد بودن او تصدیق نداشتن استعدادی خاص همانند خواندن در جایی که لازم است، انجام می دهید.

۷) مقایسه نکردن

یکی از بدترین کارهایی که یک زن در برابر همسر خود می تواند انجام دهد، مقایسه او با شخصی دیگر است. چنین عملی حتی اگر بهتر بودن همسر خود را در برخی موارد هم بیان کنید، بسیار ناپسند است. مردها در این موارد متوجه خواهند شد که شما آن شخصی نیستید که او را دوستش دارید. این عمل شما باعث نمی شود تا او هوشیاری و آگاهی خود را به دست آورد. اگر همسرتان را حتی به طور ناچیزی با دیگران مقایسه کنید، از این لحاظ که در موردی مهارت ندارد، آن گاه این مسئله ناخودآگاه بزرگ می شود. شما به او بی احترامی کرده، نقاط ضعف او را نمایان ساخته اید و از همه مهمتر این که شما به او یادآور شده اید که او را دوست ندارید. تنها نتیجه این کار به وجود آمدن احساسات منفی و خراب شدن ارتباط او با شماست.

۸) سرزنش به خاطر یک گناه

در فیلم ها و نمایش های تلویزیونی بی شماری به تصویر کشیده شده است که زنی آن قدر شوهرش را به دلیل کاری سرزنش می کند تا اینکه مرد آنچه که زن خواهان آن می باشد را انجام می دهد. تحت تاثیر قرار دادن کسی به این روش ایده جالبی نیست. تاثیرگذاری ناشیانه همواره کار ناشایستی می باشد، از این جهت که برای هر دو طرف، هم کسی که تحت تاثیر قرار گرفته و هم کسی که این کار را انجام می دهد کار بدی است.

شخصی که تحت تاثیر قرار گرفته، در معنا، کسی است که احساس می کند قدرت تصمیم گیری خود را از دیگری می گیرد. اگر شما هم چنین حسی دارید که البته این انتخاب خود شما می باشد، پس شما هم به نوعی تحت تاثیر حرفهای دیگران قرار گرفته اید. اما اگر کاملا دوست دارید خودتان چیزی را انتخاب کنید، بدان معنا نیست که کسی در تلاش برای تاثیرگذاری بر روی شما نیست، بلکه هنوز موفق به این کار نشده اند. کسی که تلاش می شود از او سلب انتخاب گردد، از این عمل بسیار خشمگین خواهد شد.

یکی از قدرتمندترین فاکتورهای انگیزه در زندگی بشری، میل به آزاد بودن است که برای اثبات آن می توان از قدرت تصمیم گیری و اهمیت آن نام برد. وقتی که این خواسته باعث ایجاد مشکلاتی می شود، در معرض خطر قرار خواهید گرفت. اگر فردی که شما با صحبتهای خود او را تحت تاثیر قرار داده اید، حتی بعدها و پس از انجام آن، متوجه آن گردد، از شما خواهد رنجید. از اینرو، در مورد همسر شما، به طور حتم رنجشی رخ می دهد که حتی اگر به تدریج هم از بین برود، او تا آخر عمر در این باره فکر می کند. ممکن است خیلی ناچیز باشد. شاید آن قدر کوچک باشد که از روی قصد به آن بهایی ندهد، اما با تمام مسائل این ها چیزهایی هستند که نمی شود آنها را انکار کرد.

تاثیرگذاری روی افراد، برای شخصی هم که تحت تاثیر قرار می دهد، بد است. وقتی سعی می کنید روی کسی تاثیر بگذارید، شما در تلاش هستید تا قسمتی از کیفیت انسان بودن او را سلب کنید. همان طور که در قسمت بالا اشاره شد، آنها از این عمل رنجیده شده و معمولا رنجش مساوی با یک تلاش ناموفق است. شما با این کار خود عقاید شخصی همسرتان را به عنوان یک فرد آزاد که می تواند عقاید خود را داشته باشد، از بین برده و در عوض او را تبدیل به یک جسم خواهید کرد. اجسام با توجه به نوع ورودی آنها، می توانند محصولات مشابهی داشته باشند. با این روش، کیفیت انسانی، قدرت انتخاب شخصی، احترام گذاردن و عشق به دیگران از تفکر انسان ربوده می شود.

شاید وقتی این متن را می خوانید، برخی چیزها با آنچه که در ذهنتان دارید، مطابقت نکند.

این ۸ روشی بود که با کمک آن می توانید به همسرتان ابراز محبت کنید. برخی از آنها به طور فعالانه و ناخودآگاه انجام می گیرد. اما برخی دیگر به طور قطع به خودی خود انجام نمی پذیرند. اما وقتی که همه آنها را در کنار یکدیگر قرار دهید، و با تمام چیزهایی که نیاز دارید تا احساس عشق کنید در کنار هم بگذارید، همسرتان درک خواهد کرد و حس می کند که شما چقدر عاشق او هستید.

   
   
 
 
 
      ترجمه از فردین سلیم پور آذر


پنج شنبه 8 ارديبهشت 1390برچسب:, :: 18:53 ::  نويسنده : فردین

Triumph Retro Sensation Bodydress



سه شنبه 6 ارديبهشت 1390برچسب:, :: 19:32 ::  نويسنده : فردین
 
 

30S Washdown Camera Enclosure

Harsh Environment
Good for Washdown Areas

Product Features

  • Built for highly corrosive environments
  • Supports over 40 different inline cameras
  • Meets IP65 standards (contact APG for IP66 options)
  • 100% 316 stainless steel construction
  • Designed to work in food applications
  • Camera to Viewport distance can be changed to handle long or wide angle lenses
  • Comes standard with glass or acrylic viewport
  • Works with pre-made cables

The 30S enclosure is a 316 stainless steel housing for your smaller inline style camera. Designed to work in highly corrosive environments, it also is designed to work in food applications, with care taken to reduce pockets where water might sit.

The enclosure is highly configurable, with air cooling and air curtain faceplate options.

The standard cable gland at the bottom of the enclosure uses a split insert to provide a watertight seal around one or more cables. The gland allows passage of the standard I/O and power cable (and the Ethernet cable) without removal of the connectors from the cables.

The enclosure is designed so that once the enclosure cover is removed, the user has full access to the camera & lens, taking the guesswork out of changing focus and f-stop settings.

The standard 30S enclosure allows the lens to be adjusted close to the viewport to reduce reflections. The enclosure also is designed to readily accommodate large diameter lenses or ringlights up to 50mm in diameter (lit area).

  • Enclosure cover is constructed of 16 gauge 316 stainless steel, Enclosure Base is constructed of 1/4" 316 stainless steel.
  • All external fasteners are 316 stainless steel.
  • Fasteners to mount most compatible cameras are included.
  • Enclosure meets NEMA 4X standards when equipped with sealed viewport.
  • Cord grip options include: Single cable cord grips (PG11), drillable PG29 29mm cord grip, 1" NPT conduit, 1/4" NPT connectors for air cooling and pressure regulation. Enclosure also is available with an air curtain faceplate. Call APG for options.
  • Weight: 3.2 lb.

Optional Pan & Tilt mount is also available.

  • Weight 1.3 lb.

This is not a complete list, as new models come out regularly.
If you do not see the specific enclosure you need, please contact us.

Part Number

PDF

Description

List Price

Universal arm, 7.5" long, acrylic VP, PG29 cord grip
$559
30S-AG
-
Universal arm, 7.5" long, Glass VP, PG29 cord grip
$559
Checker 200 Series, 7.5" long, acrylic VP, PG29 cord grip
$529
Dataman Arm, 5.5" long, Acrylic VP, PG36 cord grip(in body)
$559
30S-PT1
-
316 SS Pan & Tilt for 30S series enclosure
$209
30S/BK007
-
Aluminum heat shield
$299

For options to customize your enclosure, go to the 30S Accessories Page.

Ask a question about this product

    30S Washdown Camera Enclosure
    larger image
    30S Washdown Camera Enclosure
    larger image

    30S Washdown Camera Enclosure
    larger image

    30S Washdown Camera Enclosure
    larger image






    سه شنبه 6 ارديبهشت 1390برچسب:, :: 19:26 ::  نويسنده : فردین

    38D Series Enclosure

     

    Harsh Environment
    Dust, Dirt, Splashed Water, Oil Mist

    Product Features

    • Built to provide basic protection
    • Meets NEMA 12 standards
    • 304 stainless steel construction
    • Comes standard with glass or acrylic viewport
    • Works with pre-made cables

    The 38D enclosure is a lower cost stainless steel & aluminum housing for larger inline cameras. It is designed to protect your camera from impacts, dust, dirt, splashed water and idle hands.

    The enclosure is highly configurable, with air cooling and air curtain faceplate options.

    The standard cable gland at the bottom of the enclosure uses a split insert to provide a watertight seal around one or more cables. The gland allows passage of one or more premade cables without removal of the connectors from the cables.

    The enclosure is designed so that once the enclosure cover is removed (by loosening the captive screws), the user has full access to the camera & lens, taking the guesswork out of changing focus and f-stop settings.

    The standard 38D enclosure allows the lens to be adjusted close to the viewport to reduce reflections. The enclosure also is designed to readily accommodate large diameter lenses or ringlights up to 67mm in diameter (lit area).

    • Enclosure cover is constructed of 16 gauge 304 stainless steel, Enclosure Base is constructed of 1/4" 6061 aluminum.
    • Enclosure Base is constructed of 1/4" 6061 aluminum.
       
    • All external fasteners are 18-8 stainless steel.
    • Fasteners to mount compatible cameras are included.
    • Interior size (11" version): 10" length, 2.8" width, 3.8" height

    Enclosure meets NEMA 12 standards when equipped with sealed viewport.

    Cord grip options include: Drillable PG36 36mm cord grip, 1 1/4" NPT conduit, 1/4" NPT connectors for air cooling and pressure regulation. Enclosure also is available with an air curtain faceplate. Call APG for options.

    Weight: 4.5 lb. (varies based on model)
    Optional Pan & Tilt mount is also available.
     

    This is not a complete list, as new models come out regularly.
    If you do not see the specific enclosure you need, please contact us.

    Part Number

    PDF

    Description

    List Price

    11" body, Universal mount1, Glass vp, sealed, PG36
    $465
    38D-AG
    -
    11" body, Universal mount1, glass vp, 1 1/4 NPT fitting, ACFP, PG36
    $525
    38D-AH
    -
    11" body, Universal mount1, poly vp, sealed, PG36
    $465
    Ask a question about this product
     

    38D Series Enclosure38D Series Enclosure
    38D Series Enclosure


    سه شنبه 6 ارديبهشت 1390برچسب:, :: 19:16 ::  نويسنده : فردین
    VGA to RCA and S-Video Converter Box for PC to TV Connection

    Converter Main Features:

    Computer video signal to S-Video or component video(TV)
    Split video signal to both LCD computer monitor and TV
    Operating system independent - works with all Windows, Mac, or Linux computers
    Video adjustment controls on converter box for ease of picture adjustment

    Converter Input:
    - 1 x VGA cable IN

    Converter Outputs:
    - 1 x VGA cable OUT
    - 1 x S-video OUT
    - 1 x Component cable out (RCA yellow)

    On Board Buttons:
    - S-Video Switch ON/Off
    - PAL/NTSC
    - Menu
    - Zoom
    - UP
    - Down
    - Right
    - Left

    Converter Menu Options:
    - Flicker, H-Position, V-Position, Brightness, Saturation, Sharpness
    Video output system options: NTSC / PAL
    Certification: FCC, CE
    VGA system options:
    - 640 x 480 @ 60 / 72 / 75 / 85 Hz
    - 800 x 600 @ 60/ 75 Hz
    - 1024 x 768 @ 60 / 75 Hz
    Certification: FCC, CE
    Dimension: L:100 x W:60 x H:26 (mm)

    PC VGA to RCA and S-Video Converter for to TV Audio Vedio Connection
    Packing Include:
    1 x VGA to RCA and S-Video Converter Box for PC to TV Connection
    1 x VGA to Home Video Converter Box
    1 x Users manual
    1 x VGA cable
    1 x USB power cable


    سه شنبه 6 ارديبهشت 1390برچسب:, :: 19:9 ::  نويسنده : فردین
    VGA210 AV to VGA Box - Video Converter Box - TV to PC Converters

    سه شنبه 6 ارديبهشت 1390برچسب:, :: 18:43 ::  نويسنده : فردین

    Motherboard

    From Wikipedia, the free encyclopedia
     
    Jump to: navigation, search

    In personal computers, a motherboard is the central printed circuit board (PCB) in many modern computers and holds many of the crucial components of the system, while providing connectors for other peripherals. The motherboard is sometimes alternatively known as the mainboard, system board, or, on Apple computers, the logic board.[1] It is also sometimes casually shortened to mobo.[2]

    A motherboard for a desktop personal computer

    Prior to the advent of the microprocessor, a computer was usually built in a card-cage case or mainframe with components connected by a backplane consisting of a set of slots themselves connected with wires; in very old designs the wires were discrete connections between card connector pins, but printed circuit boards soon became the standard practice. The Central Processing Unit, memory and peripherals were housed on individual printed circuit boards which plugged into the backplane.

    During the late 1980s and 1990s, it became economical to move an increasing number of peripheral functions onto the motherboard (see below). In the late 1980s, motherboards began to include single ICs (called Super I/O chips) capable of supporting a set of low-speed peripherals: keyboard, mouse, floppy disk drive, serial ports, and parallel ports. As of the late 1990s, many personal computer motherboards supported a full range of audio, video, storage, and networking functions without the need for any expansion cards at all; higher-end systems for 3D gaming and computer graphics typically retained only the graphics card as a separate component.

    The early pioneers of motherboard manufacturing were Micronics, Mylex, AMI, DTK, Hauppauge, Orchid Technology, Elitegroup, DFI, and a number of Taiwan-based manufacturers.

    The most popular computers such as the Apple II and IBM PC had published schematic diagrams and other documentation which permitted rapid reverse-engineering and third-party replacement motherboards. Usually intended for building new computers compatible with the exemplars, many motherboards offered additional performance or other features and were used to upgrade the manufacturer's original equipment.

    The term mainboard is applied to devices with a single board and no additional expansions or capability. In modern terms this would include embedded systems and controlling boards in televisions, washing machines, etc. A motherboard specifically refers to a printed circuit board with expansion capability.

    [edit] Overview

    A motherboard, like a backplane, provides the electrical connections by which the other components of the system communicate, but unlike a backplane, it also connects the central processing unit and hosts other subsystems and devices.

    A typical desktop computer has its microprocessor, main memory, and other essential components connected to the motherboard. Other components such as external storage, controllers for video display and sound, and peripheral devices may be attached to the motherboard as plug-in cards or via cables, although in modern computers it is increasingly common to integrate some of these peripherals into the motherboard itself.

    An important component of a motherboard is the microprocessor's supporting chipset, which provides the supporting interfaces between the CPU and the various buses and external components. This chipset determines, to an extent, the features and capabilities of the motherboard.

    Modern motherboards include, at a minimum:

    • sockets (or slots) in which one or more microprocessors may be installed[3]
    • slots into which the system's main memory is to be installed (typically in the form of DIMM modules containing DRAM chips)
    • a chipset which forms an interface between the CPU's front-side bus, main memory, and peripheral buses
    • non-volatile memory chips (usually Flash ROM in modern motherboards) containing the system's firmware or BIOS
    • a clock generator which produces the system clock signal to synchronize the various components
    • slots for expansion cards (these interface to the system via the buses supported by the chipset)
    • power connectors, which receive electrical power from the computer power supply and distribute it to the CPU, chipset, main memory, and expansion cards.[4]
    The Octek Jaguar V motherboard from 1993.[5] This board has 6 ISA slots but few onboard peripherals, as evidenced by the lack of external connectors.

    Additionally, nearly all motherboards include logic and connectors to support commonly used input devices, such as PS/2 connectors for a mouse and keyboard. Early personal computers such as the Apple II or IBM PC included only this minimal peripheral support on the motherboard. Occasionally video interface hardware was also integrated into the motherboard; for example, on the Apple II and rarely on IBM-compatible computers such as the IBM PC Jr. Additional peripherals such as disk controllers and serial ports were provided as expansion cards.

    Given the high thermal design power of high-speed computer CPUs and components, modern motherboards nearly always include heat sinks and mounting points for fans to dissipate excess heat.

    [edit] CPU sockets

    A CPU socket or slot is an electrical component that attaches to a printed circuit board (PCB) and is designed to house a CPU (also called a microprocessor). It is a special type of integrated circuit socket designed for very high pin counts. A CPU socket provides many functions, including a physical structure to support the CPU, support for a heat sink, facilitating replacement (as well as reducing cost), and most importantly, forming an electrical interface both with the CPU and the PCB. CPU sockets can most often be found in most desktop and server computers (laptops typically use surface mount CPUs), particularly those based on the Intel x86 architecture on the motherboard. A CPU socket type and motherboard chipset must support the CPU series and speed.

    [edit] Integrated peripherals

    Block diagram of a modern motherboard, which supports many on-board peripheral functions as well as several expansion slots.

    With the steadily declining costs and size of integrated circuits, it is now possible to include support for many peripherals on the motherboard. By combining many functions on one PCB, the physical size and total cost of the system may be reduced; highly integrated motherboards are thus especially popular in small form factor and budget computers.

    For example, the ECS RS485M-M,[6] a typical modern budget motherboard for computers based on AMD processors, has on-board support for a very large range of peripherals:

    Expansion cards to support all of these functions would have cost hundreds of dollars even a decade ago; however, as of April 2007 such highly integrated motherboards are available for as little as $30 in the USA.

    [edit] Peripheral card slots

    A typical motherboard of 2009 will have a different number of connections depending on its standard.

    A standard ATX motherboard will typically have one PCI-E 16x connection for a graphics card, two conventional PCI slots for various expansion cards, and one PCI-E 1x (which will eventually supersede PCI). A standard EATX motherboard will have one PCI-E 16x connection for a graphics card, and a varying number of PCI and PCI-E 1x slots. It can sometimes also have a PCI-E 4x slot. (This varies between brands and models.)

    Some motherboards have two PCI-E 16x slots, to allow more than 2 monitors without special hardware, or use a special graphics technology called SLI (for Nvidia) and Crossfire (for ATI). These allow 2 graphics cards to be linked together, to allow better performance in intensive graphical computing tasks, such as gaming and video editing.

    As of 2007, virtually all motherboards come with at least four USB ports on the rear, with at least 2 connections on the board internally for wiring additional front ports that may be built into the computer's case. Ethernet is also included. This is a standard networking cable for connecting the computer to a network or a modem. A sound chip is always included on the motherboard, to allow sound output without the need for any extra components. This allows computers to be far more multimedia-based than before. Some motherboards contain video outputs on the back panel for integrated graphics solutions (either embedded in the motherboard, or combined with the microprocessor, such as the Intel HD Graphics). A separate card may still be used.

    [edit] Temperature and reliability

    Motherboards are generally air cooled with heat sinks often mounted on larger chips, such as the Northbridge, in modern motherboards. If the motherboard is not cooled properly, it can cause the computer to crash. Passive cooling, or a single fan mounted on the power supply, was sufficient for many desktop computer CPUs until the late 1990s; since then, most have required CPU fans mounted on their heat sinks, due to rising clock speeds and power consumption. Most motherboards have connectors for additional case fans as well. Newer motherboards have integrated temperature sensors to detect motherboard and CPU temperatures, and controllable fan connectors which the BIOS or operating system can use to regulate fan speed. Some computers (which typically have high-performance microprocessors, large amounts of RAM, and high-performance video cards) use a water-cooling system instead of many fans.

    Some small form factor computers and home theater PCs designed for quiet and energy-efficient operation boast fan-less designs. This typically requires the use of a low-power CPU, as well as careful layout of the motherboard and other components to allow for heat sink placement.

    A 2003 study[7] found that some spurious computer crashes and general reliability issues, ranging from screen image distortions to I/O read/write errors, can be attributed not to software or peripheral hardware but to aging capacitors on PC motherboards. Ultimately this was shown to be the result of a faulty electrolyte formulation.[8]

    For more information on premature capacitor failure on PC motherboards, see capacitor plague.

    Motherboards use electrolytic capacitors to filter the DC power distributed around the board. These capacitors age at a temperature-dependent rate, as their water based electrolytes slowly evaporate. This can lead to loss of capacitance and subsequent motherboard malfunctions due to voltage instabilities. While most capacitors are rated for 2000 hours of operation at 105 °C,[9] their expected design life roughly doubles for every 10 °C below this. At 45 °C a lifetime of 15 years can be expected. This appears reasonable for a computer motherboard. However, many manufacturers have delivered substandard capacitors,[citation needed] which significantly reduce life expectancy. Inadequate case cooling and elevated temperatures easily exacerbate this problem. It is possible, but tedious and time-consuming, to find and replace failed capacitors on PC motherboards.

    [edit] Form factor

    microATX form factor motherboard

    Motherboards are produced in a variety of sizes and shapes called computer form factor, some of which are specific to individual computer manufacturers. However, the motherboards used in IBM-compatible to fit various case sizes. As of 2007, most desktop computer motherboards use one of these[which?] standard form factors—even those found in Macintosh and Sun computers, which have not traditionally been built from commodity components. The current desktop PC form factor of choice is ATX. A case's motherboard and PSU form factor must all match, though some smaller form factor motherboards of the same family will fit larger cases. For example, an ATX case will usually accommodate a microATX motherboard.

    Laptop computers generally use highly integrated, miniaturized and customized motherboards. This is one of the reasons that laptop computers are difficult to upgrade and expensive to repair. Often the failure of one laptop component requires the replacement of the entire motherboard, which is usually more expensive than a desktop motherboard due to the large number of integrated components.

    [edit] Bootstrapping using the BIOS

    Motherboards contain some non-volatile memory to initialize the system and load an operating system from some external peripheral device. Microcomputers such as the Apple II and IBM PC used ROM chips, mounted in sockets on the motherboard. At power-up, the central processor would load its program counter with the address of the boot ROM and start executing ROM instructions, displaying system information on the screen and running memory checks, which would in turn start loading memory from an external or peripheral device (disk drive). If none is available, then the computer can perform tasks from other memory stores or display an error message, depending on the model and design of the computer and version of the BIOS.

    Most modern motherboard designs use a BIOS, stored in an EEPROM chip soldered or socketed to the motherboard, to bootstrap an operating system. When power is first applied to the motherboard, the BIOS firmware tests and configures memory, circuitry, and peripherals. This Power-On Self Test (POST) may include testing some of the following devices:

    On recent motherboards, the BIOS may also patch the central processor microcode if the BIOS detects that the installed CPU is one in for which errata has been published. Many of the above devices can be stored with machine code instructions to load an operating system or program.

    A motherboard of a Vaio E series laptop (right)

    Contents

    [hide]

    [edit] History



    یک شنبه 4 ارديبهشت 1390برچسب:, :: 17:50 ::  نويسنده : فردین

    Grantee Perception Report Summary

     

    June 15, 2010

    In my annual letter last year, I announced that we were working with the Center for Effective Philanthropy (CEP) to survey all of our active grantees, in an effort to improve the quality of our external partnerships. Those partnerships are our lifeblood, and I said I was making it a priority for everybody at the foundation to listen more carefully to what our partners in the field have to tell us. I also promised to report back on what we found out—and on how we are responding to the feedback. That is why I am writing this letter.

    I appreciate our grantee partners’ willingness to be part of this process. The GPR has taught us a great deal, and it is already helping us improve the way we work.

    Before I get into the details of what we learned and how we’re responding, I want to explain a little more about the Grantee Perception Report (GPR).It’s a comprehensive survey of grantees that covers a range of issues, and because so many organizations use the GPR—it has been commissioned by nearly 200 philanthropic funders—it allows us to be benchmarked against other funders in the field.

    The CEP surveyed 1,544 of our grantees, all our active grantees between June 1, 2008 and May 31, 2009. 1,020 responded, and the 66 percent response rate is typical of this survey.

    Now, on to the results.

    First, compared to other funders in the CEP’s comparative database, the foundation received strong ratings for our work in grantees’ fields. In particular, they said we have a positive impact on knowledge, policy, and practice in our strategy areas.

    But we received lower than typical ratings on many other aspects of the grantee experience.

    Many of our grantee partners said we are not clear about our goals and strategies, and they think we don’t understand their goals and strategies.

    They are confused by our decision-making and grantmaking processes.

    Because of staff turnovers, many of our grantee partners have had to manage multiple Program Officer transitions during the course of their grant, which creates more work.

    Finally, they say we are inconsistent in our communications, and often unresponsive.

    We take this feedback very seriously, because we understand that some of these barriers are preventing our partners and us from having our maximum impact.

    The GPR results were the focus of many management team meetings at the beginning of the year. In the spring, we built on those high-level meetings with a foundation-wide dialogue, which helped our staff understand the results and collectively analyze what they mean to us.

    Through this process, we have developed a long-term vision of success and a series of action steps to get there. We don’t see this process as a popularity contest. Even in the most productive partnerships, there is bound to be some tension. But we are absolutely committed to building relationships that will help us do our best work.

    I have set a simple three year goal for us. By 2013, the foundation and our grantee partners will have stronger partnerships characterized by three things:

    • First, we will understand each others’ roles, goals, and strategies
    • Second, we will have open, two-way communication
    • Third, they will have a clear understanding of our decision-making and grantmaking processes

     

    To reach these goals, we identified five short–term action steps to improve our grantee partnerships immediately. Specifically, our commitments to our grantee partners in the short-term are:

    1. To better explain how our proposal and approval process works
    2. To clearly communicate the point of contact for grants
    3. To orient all new grantees, set expectations, and answer their questions and hear their concerns at the outset.
    4. To provide timely and substantive responses to all the progress reports they submit
    5. To open up new channels of communication, including more frequent check-in calls with program managers and conference calls that give all our grantee partners the chance to ask questions of our executives.

    We are also now working on a long-term action plan to address more systemic issues that affect our relationships with our grantees. We are committed to building strong partnerships, and we realize that doing so may require fundamental changes in the way we work.

    With that in mind, I am also committed to commissioning another GPR in 2013 to check on our progress toward our goals.

     fardin salim pour azar

    CEO



    درباره وبلاگ


    با عرض سلام و خسته نباشید به شما دوست عزیز که به ویلاگ این بنده سری زده اید و امید وارم که در وبلاگ من 1 مطابی رو پیدا کنی که به درد شما بخوره و بتوانی از آن استفاده مفید را انجام بدی . با نظرات خود ما را در انجام هر چه بهتر شدن وبلاگ یاری نمایید. شماره تماس با من 09141668615
    شمارش معکوس برای آغاز گفتگوهای ایران با 1+5
    خودرویی که شکل عوض می کند ثبت نام کاردانی به کارشناسی رژه کالسکه های عجیب و جالب در کراسنودار روسیه ... :: بزرگترین سنگ دنیا ... جدیدترین لباس عروس های تیر ماه 91 تصاویر دیدنی از عجیب ترین داشبورد های اتومبیل در جهان توصیه‌ های مهم امنیتی به کاربران گوشی های هوشمند زیبا ترین عکس های جدید عاشقانه ساخت ماوس هیبریدی جدید! عکس های زیبا از دریا عکس ترسناک‌ترین استخر دنیا «درهای بند ما در زندان همیشه بسته است» آموزش تصویری SQL Server 2008 قسمت 1 پیامک بازی با ((یارانه دهنده محترم)) بر سر یارانه پدیدار شدن آیات قرآن بر بدن یک نوزاد (+عکس) بدن كودک تبریزی خاصیت مغناطیسی دارد (+عکس) ماشین از دیدگاه دختر خانوووما + تصاویر بزرگترین قاتل قرن 21 +عکس چی میشد اگه این هالیوودی ها پشمالو بودند ؟! اینم از مجلس ایران.....ببین!!!+عکس بوسیدن فاطمه معتمد آریا توسط مجری مرد + عکس همه چیز در مورد شب زفاف دختر ۱۵ ساله که با ۲ ماه تن فروشی میلیونر شد + عکس شگفت انگیزترین ماهی کشور + عکس بلعیدن دست مردی توسط تمساح + تصاویرباور نکردنی 18+ بوی بد دهان دلیل کشته شدن یک نو عروس 17 ساله مراقبت یک سگ از جوجه غاز یتیم!/عکس بازداشت دختر نیمه عریان وزیر در خانه فساد!! +عکس خطرناک ترین بدلکاری سال+عکس مردی که با جنازه زنش چندین سال همبستری میکرد+عکس عکس های شخصی لیلا اوتادی در منزلش! شركت تك رايانه انلد ویروس جدید کامپیوتر آموزش ساختن ویروس تبلت Kindle Fire به نسخه ۶٫۳ آپدیت میشود پرواز ۴۸ ساعته هواپیمای خورشیدی! بی بی قصه های مجید درگذشت
    پيوندها

    تبادل لینک هوشمند
    برای تبادل لینک  ابتدا ما را با عنوان درسی و آدرس fardin.851165965.LoxBlog.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





    نويسندگان