عصر یخبندان

به وبلاگ عصر یخبندان خوش آمدید

پورت USB

 کامپیوترهای جدید دارای یک و یا چندین کانکتور Universal Serial Bus)USB) می باشند. کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر : چاپگر، اسکنر ، دوربین های وب و ... را فراهم می نمایند.سیستم های عامل پورت های USB را حمایت می نمانید و درایور آنان به سرعت و به سادگی نصب می گردد .

USB چیست ؟
همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالش های  اصلی در رابطه با به خدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است :

  • چاپگرها به پورت موازی متصل شده و اغلب کامپیوترها دارای یک پورت هستند . فرض نمائید که دارای یک Zip drive باشیم . درایوهای فوق نیازمند یک اتصال با سرعت بالا با کامپیوتر می باشند. در صورت استفاده از پورت موازی، از لحاظ سرعت خواسته یک Zip Drive  تامین نخواهد گردید

  • مودم ها از پورت های سریال استفاده می نمایند. اغلب کامپیوترها دارای دو پورت سریال بوده و در اکثر موارد سرعت مناسبی را دارا نمی باشند.

  • دستگاههائی که به سرعت بالائی نیاز دارند بهمراه کارت های خود عرضه می گردند.این نوع کارت ها می بایست در یکی از اسلات های برد اصلی نصب گردند.متاسفانه تعداد اسلات های موجود محدود بوده و در برخی حالات نصب نرم افزار مربوط به کارت دردسرآفرین نیز  می باشد .

هدف USB خاتمه بخشیدن به تمام موارد و مشکلات موجود در زمینه بخدمت گرفتن تجهیزات جانبی در کامپیوتر است .USB یک روش آسان و استاندارد را برای اتصال  127 دستگاه به کامپیوتر، فراهم می کند. هر دستگاه می تواند شش مگابیت در ثانیه پهنای باند داشته باشد. پهنای باند فوق برای اکثر دستگاههائی که می خواهیم به کامپیوتر متصل نمائیم ، مناسب خواهد بود.
اکثر تجهیزات جانبی که جدیدا" تولید می گردند، دارای یک پورت USB می باشند. چاپگر، اسکنر، موس، دوربین های دیجیتال، دوربین های وب ،مودم، بلندگو، تلفن، رسانه های ذخیره سازی، اتصالات شبکه و ... نمونه هائی از این نوع دستگاهها می باشند.
اتصال یک دستگاه USB به کامپیوتر ساده است . کانکنورهای USB را می توان در پشت سیستم مشاهده و در ادامه کانکنور USB را به آنها متصل کرد. شکل زیر کانکنورهای USB را در پشت سیستم نشان می دهد.

در صورتیکه دستگاهی برای اولین مرتبه ( بار اول ) نصب گردد، سیستم عامل مربوطه آن را تشخیص و با نصب درایور ، عملا" زمینه استفاده از دستگاه فراهم خواهد شد. دستگاههای USB را می توان بدفعات به سیستم متصل و یا آنها را از سیستم جدا کرد.اغلب دستگاههای USB بهمراه کابل اختصاصی خود ارائه می گردند . کابل های فوق دارای اتصالی از نوع A می باشند.شکل زیر یک کانکنور USB را که از نوع A است نشان می دهد.

در صورتیکه دستگاه USB دارای کانکتور A نباشد بهمراه آن سوکتی ارائه شده که می تواند یک کانکنور از نوع B را قبول نماید.

از کانکتور نوع A  برای اتصال به کامپیوتر و از کانکتور نوع B برای اتصال دستگاههای خاص استفاده می گردد.
اغلب کامپیوترهای جدید بهمراه یک و یا بیش از یک سوکت USB ارائه می گردند. با توجه به وجود دستگاههای متعدد که دارای پورت USB می باشند، می توان بسادگی دستگاه مورد نظر را ازطریق پورت USB به یکی از سوکت های USB کامپیوتر متصل نمود.مثلا" می توان به  کامپیوتر یک چاپگر USB ، یک اسکنر USB ، یک دوربین وب USB و یک کارت شبکه USB را متصل نمود. در صورتیکه کامپیونر دارای صرفا" یک کانکتور USB باشد و بخواهیم تجهیزات USB گفته شده را به آن متصل نمائیم چه کار باید کرد؟ برای حل مشکل فوق می بایست یک USB hub را تهیه کرد. USB استاندارد قادر به حمایت از 127 دستگاه است . هاب USB بخشی از استاندارد فوق محسوب می گردد.

شکل زیر یک هاب USB را بهمراه چهار کانکنور از نوع A نشان می دهد.

یک هاب ممکن است چهار و یا بیش از چهار پورت داشته باشد. هاب به کامپیوتر متصل شده و هر یک از دستگاهها به یکی از پورت های هاب متصل خواهند شد. هاب ها می توانند با برق و یا بدون برق باشند. استاندارد USB این امکان را فراهم می سازد که دستگاهها برق مورد نیاز خود را از طریق اتصال USB مربوطه تامین نمایند. یک دستگاه با مصرف برق بالا نظیر اسکنر دارای منبع تغذیه اختصاصی خود است ولی دستگاههای با مصرف برق پایین نظیر موس و دوربین های دیجیتال ، برق مورد نیاز خود را می توانند از گذرگاه مربوطه تامین نمایند. در صورتیکه از دستگاههائی نظیر چاپگر و یا اسکنر استفاده می گردد که خود دارای منبع تغذیه اختصاصی می باشند، نیازی به هاب با برق نخواهد بود در صورتیکه از دستگاههای فاقد منبع تغذیه نظیر موس و دوربین استفاده می گردد ، به هاب برق دار نیاز خواهد بود. هاب دارای ترانسفورماتور اختصاصی خود بوده و برق مورد نیاز گذرگاه را تامین خواهد کرد.

ویژگی های USB

USB دارای ویژگی های زیر است :

  • حداکثر 127 دستگاه را می توان متصل نمود. ( مستقیما" و یا توسط هاب های USB)

  • کابل های  USBبتنهائی قادر به حمایت از طول 5 متر می باشند. در صورت استفاده از هاب حداکثر طول 30 متر خواهد بود.

  • نرخ انتقال اطلاعات گذرگاه دوازده مگابیت در ثانیه است .

  • هر دستگاه قادر به درخواست شش مگابیت در ثانیه است . عملا" بیش از یک دستگاه در هر لحظه نمی تواند درخواست شش مگابیت در ثانیه را داشته باشد چراکه از پهنای باند گذرگاه تجاوز خواهد کرد.

  • یک کابل USB  دارای دو سیم برای برق ( 5+ ولت و Ground) و یک سیم بهم تابیده برای حمل داده است .

  • بر روی سیم برق، کامپیوتر قادر به تامین  برق با حداکثر پانصد میلی آمپر و پنج ولت است .

  • دستگاههای با مصرف برق پایین نظیر موس می توانند برق مورد نیاز خود را مستقیما" از طریق گذرگاه تامین نمایند.

  • دستگاههای USB را می توان هر زمان متصل و مجددا" از سیستم جدا کرد.

  • اکثر دستگاههای USB می توانند توسط کامپیوتر و در زمان حالت Power-saving ، به خواب ( غیره استفاده  گردند) روند.

  • دستگاههائی که به پورت USB متصل می گردند از یک کابل USB که حامل برق و داده است استفاده می نمایند. دو سیم حامل برق ( قرمز - پنج ولت و قهوه ای ( زمین ) یک زوج کابل بهم تابیده برای حمل داده ( زرد و آبی )

زمانیکه کامپیوتر روشن می گردد ، عملیات پرس و جو در رابطه با دستگاههای متصل به گذرگاه  انجام شده  و به هر یک از آنها یک آدرس خاص ، نسبت خواهد شد . فرآیند فوق "سرشماری"  نامیده می شود. دستگاهها نیز زمانیکه به گذرگاه متصل می گردند شمارش می گردند. کامپیوتر از نحوه انتقال اطلاعات توسط دستگاهها با استناد بر یکی از روشهای زیر ، آگاهی می یابد. 

  • وقفه : دستگاهی نظیر موس یا صفحه کلید که داده های کمی را ارسال می دارند از روش " وقفه " استفاده می نمایند.

  • Bulk ( توده ای ) . یک دستگاه نظیر چاپگر که حجم بالائی از اطلاعات را در یک بسته دریافت می دارد، از روش فوق استفاده می نماید. یک بلاک از داده ها برای چاپگر ارسال و صحت آنها نیز بررسی می گردد.

  •  Isochronous ( همزمان ) . دستگاههای  نظیر بلندگو از روش فوق استفاده می نمایند. جریان پیوسته ای از داده ها بین دستگاه و کامپیوتر برقرار می گردد.

USB پهنای باند موجود را به مجموعه ای از فریم ها تقسیم و کامپیوتر فریم ها را کنترل خواهد کرد. فریم ها شامل 1500 بایت بوده و هر میلی ثانیه یک فریم جدید، بوجود می آید.
اخیرا" استاندارد  USB نسخه دو،  مطرح شده است . بر اساس  استاندارد فوق ، سرعت  ده تا بیست برابر افزایش خواهد یافت . با رسیدن به سرعت های فوق می توان تقریبا" هر نوع دستگاهی را از طریق USB به کامپیوتر متصل کرد. هارد دیسک های خارجی و دوربین های فیلم برداری نمونه هائی در این زمینه می باشند.

+   فرید حمیدی ; ٧:٤۱ ‎ق.ظ ; چهارشنبه ٢٩ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

نمونه سوالات المپیاد کامپیوتر

۲n-۱ عدد جعبه داریم و در هر جعبه تعدادی بلال و هویچ وجود دارد. ثابت کنید می توان n تا از جعبه ها رو به صورتی انتخاب کرد که حداقل نصف بلال ها و هویج ها انتخاب شوند.

یک شبکه ی ۱۰ * ۱۰ داریم . می تونیم هر نقطه رو آبی یا قرمز کنیم به شرطی که هر نقطه ی آبی هم سمت چپ و هم پایینش حتما آبی باشه . به چند روش می تونیم این کار رو انجام بدیم؟

یک جدول ۱*n داریم و در آن اعداد ۱ تا n به صورت دلخواه نوشته شده اند. اگر عدد k در خانه ی اول قرار بگیرد اعداد خانه های یک تا k به صورت بر عکس قرار می گیرند .
ثابت کنید این کار تمام می شود .

در یک صفحه n نفر قرار دارند و فاصله ی هر دو نفر یکتا است. در زمانی مشخص هر فرد به نزدیکترین فرد به خود شلیک می کند ! ثابت کنید در آخر حداقل یک نفر زنده می ماند.

8 ضلعی منتظم ABCDEFGH را در نظر بگیرید.در لحظه ی اول مگسی در نقطه ی A ایستاده است  و او در هر حرکت می تواند به سر دیگر ضلعی از 8 ضلعی که اکنون روی آن ایستاده بپرد.وقتی  که مگس به نقطه ی E برسد متوقف می شود.رابطه ی بازگشتی برای A n بیابید.
A n=تعداد روش  های پرشی که مگس پس از دقیقا 2n حرکت متوقف می شود.

+   فرید حمیدی ; ٧:٥٤ ‎ق.ظ ; یکشنبه ٢٦ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

راهنمای خرید پرینتر

انتخاب یک پرینتر لیزری یا پرینتر جوهر افشان به طور نسبی به بودجه شما بستگی دارد اما عمدتاً این تصمیم به ملزومات چاپ مورد نظر شما بستگی دارد. در صورتیکه می خواهید به طور عمده اسناد متن را با تصاویر گرافیکی یا بدون آنها چاپ کنید (عکس های سیاه و سفید جداول و ...) ، پرینتر لیزری بهترین انتخاب خواهد بود. پرینترهای لیزری قادر به چاپ میزان بسیار زیادی از متون و تصاویر گرافیکی نسبت به پرینترهای جوهر افشان می باشند. پرینترهای لیزری در چاپ عکس ها به خوبی پرینترهای جوهر افشان عمل نمی کنند اما برای چاپ متون و تصاویر گرافیکی بسیار بهتر از آنها می باشند. آنها همچنین سرعت بالاتر چاپ را ارائه می دهد که این ویژگی باید به هنگام چاپ حجم زیادی از نسخه های چاپی در نظر گرفته شود.
این پرینترها قابل اشتراک گذاری با دیگر کاربرها بوده و نیازی نیست که شما منتظر بمانید که عملکرد یک چاپ پایان یافته و دستور دیگری بفرستید.
در صورتیکه می خواهید عکس های رنگی را چاپ کنید و کیفیت خروجی متن و تصویر در اولین جایگاه فهرست اولویت شما قرار ندارد، پس پرینترهای جوهر افشان مخصوص عکس یا معمولی بهترین گزینه می باشد.
برخی پرینترهای جوهر افشان دارای قیمت ارزان می باشند به طوری که ممکن است بودجه شما به هر دو پرینتر لیزری و جوهر ا فشان برسد.
پرینترهای لیزری دیگر به شرکت های بزرگ و افراد حرفه ای در کارهای گرافیکی محدود می شوند. همانند بیشتر محصولاتی که در ا طرافمان می بینیم قیمت پرینترهای لیزری رنگی بسیار افت کرده است در چند سال اخیر پرینترهای رنگی تقریباً از دسترس همگان به جز افراد حرفه ای در کارهای گرافیکی و شرکت های سرمایه دار بزرگ خارج بود. امروزه پرینترهای لیزری هنوز گران هستند، اما اگر در یک دوره زمانی مرتب با آنها پرینت بگیرید، در خواهید یافت که پرینترهای ارزشمندی می باشند. قیمت ها از زیر$ 1000 آغاز می شود و برخی پرینترها با قیمت $500 یا کمتر هم موجود می باشند. پرینترهای لیزری رنگی هنوز از لحاظ کیفیت عکس با پرینترهای جوهر افشان هماهنگی نمی کند اما به سرعت در حال رشد می باشد.
اما قبل از تصمیم گیری نهایی درباره خرید پرینتر فاکتور هزینه مواد مصرفی را در بودجه خود لحاظ کنید.
چگونگی خرید:

قبل از رفتن به مراکز خرید یا جستجوی on-line تصمیم بگیرید که می خواهید پرینتر لیزری یا پرینتر جوهر افشان بخرید. ویژگی ها و گزینه هایی که باید در نظر بگیرید. امکانات شبکه ای، سرعت چاپ، کیفیت چاپ، ظرفیت کاغذ، اندازه و وزن میباشد.
در صورتیکه پرینتر شما در یک شبکه خانگی یا تجاری به اشتراک گذاشته می شود، اطمینان حاصل کنید که یک اتصال بی سیم یا متصل را پشتیبانی می کند. پرینتری که شبکه را پشتیبانی می کند، ممکن است در ابتدا گران به نظر برسد، اما می تواند در هزینه شما با کارکردن طولانی از طریق قادر ساختن شما به اشتراک گذاری آن با دیگر اعضای خانواده در یک شبکه خانگی یا همکاران در یک شبکه اداری صرفه جویی کند.
خصوصیات سرعت خروجی پرینتر بسیار شبیه درجه بندی گازوئیل برای اتومبیل ها می باشد. پرینتری که سرعت آن تا 20 صفحه در دقیقه برای چاپ تک رنگ تعیین شده است ضمانت می شود که سریع تر از پرینتری که تا 12 صفحه در دقیقه را پشتیبانی می کند، پرینت بگیرد. اگرچه هیچ کدام از این دو پرینتر به این سرعت واقعی نمی رسند.
رزولوشن چاپ مقوله دیگری است که ممکن است سبب فهم نادرست شود. پرینترهای جوهر افشان رزولوشنی را ارائه می دهند که در مقایسه با پرینترهای لیزری بسیار بالاتر می باشند. اما به دلیل تفاوت در تکنولوژی، متن با کار گرافیکی چاپ یک پرینتر جوهر افشان هرگز با ضخامت متن یا طرح گرافیکی چاپ شده با یک پرینتر لیزری هماهنگی ندارد. بیشتر پرینترهای لیزری کنونی قادر به چاپ خروجی dpi 600-600 یا dpi 200/1 × 200/1 می باشند.
هزینه مواد مصرفی (تونرهای قابل تعویض یا کارتریج های جوهر) فاکتور عمده ای در تصمیم گیری در خرید یک پرینتر می باشند. هزینه های چاپ هر برگ تقریباً در یک پرینتر لیزری تک رنگ بسیار پایین تر ازپرینترهای جوهر افشان است
اما در ظاهر تفاوت زیادی به نظر نمی رسد اما در صورتیکه حجم وسیعی از متون را چاپ کنید می توانید به سرعت به این نتیجه برسید. خروجی درجه بندی شده کارتریج تونر را در مقابل قیمت آن برای بررسی هزینه های چاپ هر صفحه بررسی کنید.
ظرفیت کاغد نیز می تواند عامل مهمی باشد. بسیاری از پرینترهای لیزری دارای یک سینی ورودی 150 برگی می باشند که زمان پر کردن مجدد آن را افزایش می دهد. در صورتیکه در طول روز بخواهید حجم زیادی پرینت بگیرید، هیچ چیز آزار دهنده تر از توقف گاه به گاه پرینتر برای پر کردن مجدد آن نیست.
در صورتیکه می خواهید پرینتر را به اشتراک بگذارید یا حجم زیادی پرینت بگیرید به دنبال پرینتر لیزری با سینی که حجم بیشتری از کاغذ را در خود جای می دهد، باشید (500 برگ یا 250 برگ) یا پرینتری که حداقل به شما امکان افزایش ظرفیت کاغذ را در آینده می دهد.
بیشتر پرینترهای لیزری می توانند با گستره وسیعی از انواع کاغذ از قبیل کاغذهای Letter\ legal Card stock, envelope , transparency کار کنند. برخی پرینترهای لیزری یک مسیر مستقیم برای چاپ پاکت نامه ها و دیگر کاغذهای سنگین بدون خم شدن آنها ارائه می دهد. در صورتیکه می خواهید پاکت نامه ای به غیر از پاکت نامه های معمولی یا دیگر نوع کاغذ غیر استاندارد را پرینت بگیرید، باید به دنبال پرینتری باشید که دارای یک تغذیه کننده چند منظوره یا چند برگی باشد تا اینکه بخواهید به طور دستی یک پاکت نامه یا کاغذ را برای پرینت هر برگ در سینی بگذارید.
ظرفیت حافظه بیشتر می تواند فاکتوری برای تصمیم گیری باشد به خصوص اگر بخواهید اسنادی با طرح های گرافیکی سنگین را پرینت بگیرید. پرینترهای لیزری حافظه کافی برای کنترل چندین عملکرد چاپ با هم را دارد اما در صورتیکه می خواهید اسناد با گرافیک سنگین را پرینت بگیرید، یک حافظه اضافی می تواند کامپیوتر شما را سریع تر کند حتی اگر قادر به اضافه کردن یک حافظه اضافی نیستید، به دنبال پرینتری باشید که گزینه حافظه قابل ارتقاء را دارا باشد.
در صورتیکه می خواهید از یک مغازه خرید کنید، با گرفتن یک برگه آزمایشی پرینت از هر یک از پرینترها، خروجی هر کدام از مدل ها را مقایسه کرده و مزیت هر مدل را بررسی کنید.
واژگان
چاپ Dye- Sublimation : یک پرینتر dye- Sublimation از یک نوار خاص، کاغذ و هد پرینت استفاده می کند.
Sub limation (تصعید) : فرآیند تبدیل مستقیم جامد به گاز بدون عبور از مرحله مایع می باشد. از آنجائیکه پرینترهای "تصعید کننده رنگ" از رنگ به صورت گاز استفاده می کنند نه مایع نتیجه بسیار شبیه ته رنگی می باشد که در عکاسی استفاده می شود.
پرینتر جوهر افشان : رایج ترین نوع پرینترها یعنی پرینتر جوهر افشان از قطرات کوچک جوهر مایع در انواع رنگ های مختلف استفاده می کند تا تصویر را بر روی صفحه تولید کند.
پرینتر لیزری: پرینتری که از فرایند کپی برداری برای چاپ تصویر استفاده می کند. یک لیزر به غلطک خاص تابانده می شود، تونر پودری را بر می دارد و آن را بر روی یک قطعه کاغذ قرار می دهد. سپس تونر گرم می شود و برای تولید صفحه چاپ شده به کاغذ می چسبد. برخی پرینترهای لیزری در واقع از LED ها برای نوشتن بر روی غلطک استفاده می کنند.
کارتریج جوهر عکس: بیشتر پرینترهای جوهر افشان از یک سیستم چاپ چهار رنگ شامل Yellow, magenta, cyan black استفاده می کند. جوهرهای عکس اغلب سایه های اضافی از رنگ های آبی و قرمز را فراهم می کنند تا محدوده رنگی وسیع تری را برای چاپ ارائه دهد.
رسانه قابل انتقال: بیشتر دوربین های دیجیتال از کارت های حافظه خاص برای ذخیره عکس ها استفاده می شوند. رایج ترین این کارت ها Compact flash ها و smart media ها می باشند. برخی از پرینترهای جدید دارای reader توکار می باشند که به شما امکان چاپ مستقیم تصاویر از این کارت های رسانه قابل حمل بدون استفاده از کامپیوتر را می دهند.

+   فرید حمیدی ; ٧:٤۱ ‎ق.ظ ; پنجشنبه ٢۳ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات

امنیت اطلاعات و ایمن سازی زیر ساخت فن آوری ‌اطلاعات ( فردی ، سازمانی ، ملی )  از جمله وظایف یکایک کاربران و استفاده کنندگان شبکه های کامپیوتری‌ است . به منظور ایمن سازی و ایمن نگهداشتن زیرساخت منابع اطلاعاتی تاکنون مقالات متعددی نوشته شده و توصیه های فراوانی ارائه شده است . اگر بخواهیم برخی از نکات مهم و کلیدی در این رابطه را لیست نمائیم ، می توان به ده قانون تغییر ناپذیر در این زمینه اشاره نمود  که صرف نظر از نوع سیستم کامپیوتری، با رعایت آنان یک سطح مطلوب امنیتی و حفاظتی برای کاربران ایجاد می گردد.

  • قانون اول : زمانی که یک برنامه را جهت اجراء‌ انتخاب می نمائید ، در واقع شما این تصمیم را گرفته اید که کنترل کامپیوتر خود را به آن واگذار نمائید . یک برنامه پس از فراهم شدن شرایط لازم جهت اجراء ، قادر به انجام هر کاری می باشد و  حتی می تواند محدودیت هائی را به منظور استفاده از سیستم برای شما ایجاد نماید .

 در صورتی که یک مهاجم بتواند شما را ترغیب به اجرای برنامه خود بر روی کامپیوتر  نماید ، دیگر کامپیوتر متعلق به شما نخواهد بود .

  • قانون دوم : یک سیستم عامل (نظیر سایر برنامه های کامپیوتری)  از مجموعه ای صفر و یک تشکیل می گردد که پس از تفسیر توسط پردازنده ، باعث انجام عملیات خاصی در کامپیوتر می شود . در صورتی که صفر و یک ها تغییر یابند، سیستم عامل کارها را بگونه ای دیگر انجام می دهد .  صفر و یک ها در فایل هائی بر روی کامپیوتر شما ذخیره شده اند و اگر یک مهاجم بتواند به آنان دستیابی و آنان را تغییر دهد ، می تواند مشکلات متعددی را برای سیستم ایجاد نماید .

 در صورتی که یک مهاجم بتواند سیستم عامل موجود بر روی  کامپیوتر شما را تغییر دهد ، دیگر کامپیوتر متعلق به شما نخواهد بود . 

  •  قانون سوم : در صورتی که افرادی بتوانند بطور فیریکی به کامپیوتر شما دستیابی داشته باشند ، می توانند کنترل کامپیوتر شما را بطور کامل دراختیار گرفته و هر کاری را که دوست دارند انجام دهند (تغییر داده ، سرقت اطلاعات ، سرقت سخت افزار و یا ایجاد اشکال فیزیکی در کامپیوتر) .

 در صورتی که یک مهاجم بتواند بطور فیریکی به کامپیوتر شما دستیابی داشته باشد ،  دیگر کامپیوتر متعلق به شما نخواهد بود.  

  • قانون چهارم : در صورتی که دارای یک وب سایت می باشید ، می بایست محدودیت های لازم در خصوص این که کاربران قادر به انجام چه نوع عملیاتی می باشند را ایجاد نمائید( تائید کاربران و صدور مجوزهای لازم با توجه به سطوح دستیابی تعریف شده جهت استفاده از منابع موجود بر روی یک وب سایت ) . بر روی یک وب سایت صرفا" می بایست برنامه هائی را اجراء نمود که توسط افراد و یا شرکت های تائید شده نوشته شده باشند . در بسیاری از موارد رویکرد امنیتی فوق به تنهائی کافی نخواهد بود و در صورتی که وب سایت شما بر روی یک سرویس دهنده مشترک host شده باشد ، می بایست اقدامات احتیاطی بیشتری را انجام داد . در صورتی که یک مهاجم بتواند به سایر سایت های موجود بر روی‌ یک سرویس دهنده دستیابی نماید ، در ادامه می تواند فعالیت خود را گسترش و سایر سایت های موجود را نیز مدیریت و متناسب با خواسته خود با آنان برخورد نماید .

 در صورتی که یک مهاجم بتواند فایل هائی را بر روی وب سایت شما ارسال نماید ، دیگر وب سایت متعلق به شما نخواهد بود .    

  • قانون پنجم : در صورتی که یک مهاجم بتواند به رمز عبور شما دستیابی پیدا نماید ، وی می تواند به کامپیوتر شما log on نموده و هر نوع عملیاتی را انجام دهد. سعی نمائید که همواره از رمزهای عبور مناسب و در عین حال پیچیده استفاده نمائید .رمزهای عبوری نظیر تاریخ تولد ، شماره شناسنامه ، شماره تلفن ، شماره  دانشجوئی ، شماره پرسنلی و  مواردی از این قبیل ، گزینه های مناسبی در این زمینه نمی باشند . در ضمن ،  هرگز واژه password را به عنوان رمز عبور انتخاب ننمائید . 

 رمزهای عبور ضعیف ، مشکلات امنیتی متعددی را ایجاد می نمایند و مانع جدی ایجاد یک سیستم ایمن و با ضریب امنیتی بالا می باشند .

  • قانون ششم : یک مدیر غیرقابل اعتماد می تواند سایر اقدامات انجام شده در خصوص امنیت اطلاعات را خنثی نماید . این نوع مدیران با توجه به جایگاه خود قادر به انجام هر گونه عملیاتی می باشند . تغییر مجوزها ، تغییر سیاست های امنیتی سیستم ، نصب برنامه های مخرب و تعریف کاربران خیالی ، نمونه هائی در این زمینه می باشد. عملکرد این گونه مدیران تمامی اقدامات پیشگیرانه در سیستم عامل را بی اثر می نماید ، چراکه آنان بطور کامل به سیستم دستیابی داشته و قادر به انجام هر نوع عملیاتی می باشند . از همه بدتر ، آنان می توانند عملیات اشاره شده را بگونه ای انجام دهند که هیچگونه ردپائی از خود را بر جای نگذارند . در صورتی که شما از یک مدیر غیرقابل اعتماد استفاده می نمائید ، عملا" نمی توانید امنیت را در سازمان خود ایجاد نمائید . 

یک کامپیوتر و یا سیستم کامپیوتری  صرفا" زمانی می تواند ایمن گردد که مدیریت آن در اختیار افراد قابل اعتماد باشد . 

  •  قانون  هفتم : تعداد زیادی از سیستم های عامل و محصولات نرم افزاری رمزنگاری ، این امکان را فراهم می نمایند تا بتوان کلیدهای رمزگشائی را به صورت مخفی بر روی کامپیوتر  ذخیره نمود .بدین ترتیب کاربران در خصوص مدیریت این کلیدها نگران نبوده و همه چیز با استفاده از امکانات نرم افزاری موجود مدیریت می گردد . صرفنظر از این که کلیدها به چه صورت مخفی شده اند ، همواره این احتمال وجود دارد که بتوان به آنان دستیابی داشت . حتی المقدور سعی نمائید که از فضای ذخیره سازی offline برای کلیدها استفاده نمائید ( امکان دستیابی به کلیدها توسط سایر کاربران online وجود نداشته باشد ) .   

رمزنگاری اطلاعات و رمزگشائی اطلاعات دو کفه یک ترازو می باشند که هر یک دارای جایگاه خاص خود می باشند و نمی توان اهمیت یکی را بیش از دیگری در نظر گرفت . بنابراین ، می بایست به منظور حفاظت از کلیدهای رمزگشائی تدابیر لازم اندیشیده گردد .

  • قانون هشتم : نرم افزارهای آنتی ویروس با مقایسه داده موجود بر روی کامپیوتر با مجموعه ای از الگوهای ویروس ، قادر به تشخیص آلودگی آنان می باشند . هر الگو خصایص منحصربفرد یک ویروس را مشخص می نماید که پس از یافتن آن در یک فایل و یا email ، پیام لازم از طرف برنامه دراختیار کاربر گذاشته می شود . نرم افزارهای آنتی ویروس صرفا" قادر به یافتن ویروس هائی می‌باشند که قبلا" الگوی آنان مشخص و مستند شده باشد . بدیهی است با توجه به این که بطور مستمر ویروس های جدیدی نوشته و عرضه می گردد ، می بایست برنامه هآی آنتی ویروس را بهنگام نگهداشت تا بتوانند با ویروس های جدید نیز برخورد نمایند . 

داشتن یک نرم افزار آنتی ویروس بهنگام نشده بهتر از نداشتن یک برنامه آنتی ویروس  است . 

  • قانون نهم : بهترین روش حفاظت از حریم خصوصی خود در اینترنت ، رعایت مسائل ایمنی است ( مشابه حفاظت از حریم خصوصی خود در زندگی روزمره ) . در زمان استفاده از وب سایت ها قبل از هر چیز privacy آنان را مطالعه نموده و صرفا" با افراد و یا موسساتی ارتباط برقرار نمائید که نسبت به privacy آنان شناخت کاملی وجود داشته باشد . در صورتی که نگران کوکی هستید ، آنان را غیرفعال نمائید . 

  گمنامی مطلق نه در زندگی عادی امکان پذیر است  و نه در وب 

  • قانون دهم : امنیت کامل نیازمند یک سطح تکاملی قابل قبول است که در عمل امکان آن وجود ندارد . پیاده سازی نرم افزار یک علم غیرکامل است و از لحاظ مجازی تمامی نرم افزارها دارای باگ هستند که برخی از آنان ممکن است باعث ایجاد حفره های امنیتی خطرناک در سیستم گردند . حتی در صورتی که یک نرم افزار به نظر کامل باشد ، نمی تواند تمام مسائل امنیتی را بطور کامل برطرف نماید . چراکه درصد بسیار زیادی از حملات مبتنی بر مهندسی اجتماعی می باشند که گرچه ساختار امنیتی یک نرم افزار می تواند یک سطح حفاظتی مناسب را ایجاد نماید ولی در مقابله با این نوع حملات نمی تواند نقش موثری را داشته باشد .  

فن آوری های موجود را نمی توان به عنوان یک اکسیر و یا راه حل جامع  به منظور ایجاد یک محیط ایمن در نظر گرفت .

 

+   فرید حمیدی ; ٧:٥٢ ‎ق.ظ ; یکشنبه ۱٩ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

کلیدهای میانبر ویندوز

Ctrl+A
تمام آیکن های پنجره فعال را انتخاب می کند


Ctrl+C
آیکن را داخل کلیپ برد کپی می کند .


Ctrl+F
Find All Files را نمایش می دهد .


Ctrl+G
گو تو فلدر را نمایش می دهد .


Ctrl+N
پنجره جدیدی را به نمایش می گذارد .


Ctrl+O
Open را باز می کند .


Ctrl+P
در هر محیطی پرینت مربوطه را باز می کند .


Ctrl+s
سیو می کند .


Ctrl+X
آیکن را در داخل کلیپ برد کات می کند .


Ctrl+Z
آخرین عمل را غیر فعال می کند .


Ctrl+V
عمل Paste را انجام می دهد .


F1
بری کمک .


F2
تغییر نام آیکن .


F3
Find All Folder را فعال می کند .


Delete+Shift
آیکن را بطور کامل حذف می کند .


Alt+Ctrl+Delete
همون سه انگشتی معروف .


Alt+Tab
جابجایی بین محیط های فعال .


Alt+PrintScreen
صفحه عکس برداری شده را در داخل Paint پیست می کند .


Alt+Esc
جابجایی بین پنجره های ویندوز .


Alt+BackSpace
آخرین عمل به حالت قبل انجام بر می گردد .


Alt+Shift+BackSpace
آخرین عمل را دوباره انجام می دهد

+   فرید حمیدی ; ۱:٤۸ ‎ب.ظ ; شنبه ۱۸ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

راهی ساده برای ویروسی نشدن از طریق فلش مموری

ترفند ها و نکاتی برای ویروسی نشدن ، بین بردن ویروس ، ویروس کش قوی ، ازبین بردن ویروس جدید ، پاک کردن ویروس ، آنتی ویروس 2008 ، exe ویروس
حافظه های فلش  که به عنوان ابزار انتقال فایل به کار می رود یکی از ساده ترین و سریعترین راه ها برای انتقال ویروس است ویروس های جدید این نوع حافظه ها رو خیلی دوست دارند و مهمان ناخوانده اون می شوند حالا می خواهم یک راه خیلی ساده برای اینکه متوجه شوید آیا فلش شما ویروسی شده است یا نه تا از ویروسی شدن سیستمون جلوگیری کنید رو واستون بگم

شناخت طرز کار ویروسهایی که با فلش مموری پخش می شوند:

ویروس هایی که در حافظه فلش شما مهمان می شوند حداقل دو کار انجام می دهند:
1-خودشون رو درقسمتی از حافظه فلش شما کپی می کنند
2-یک فایل به اسم Autorun.inf در ریشه حافظه فلش می سازند تا به محض وارد کردن
فلش در کامپیوتر خودشان را اجرا کنند این ویروس ها اگر ببینند که فایلی به اسم Autorun.inf  از قبل در فلش شما وجود دارد اون رو پاک می کنند و فایل خودشون رو می سازند
قسمتی که همه ی این نوع ویروس ها در فایل Autorun.inf جایگزین می سازند اینطور است

[AutoRun]
Open=Virus.exe

در جلوی دستور open= آدرس ویروس در فلش شما قرار دارد (همین حالا پاکش کن)

راه شناسایی ویروسی بودن فلش:
برنامه Notepad رو باز کرده و متن زیر رو در اون کپی کنید

[Autorun]
Icon=www.egza.ico
Label=www.egza

در جلوی Icon= باید آدرس یک آیکون که در حافظه فلش تون قرار داره رو بنویسید ( اگه هیچ آیکونی نداری اینجا راست کلیک کن و Save Link As یا Save Target As رو بزن و در فلشت کپی کن)
در جلوی Label= نام فلش رو بنویسید ( هر چی دوست داری مثلا اسم خودت)

این فایل رو با اسم Autorun.inf  در ریشه درایو فلش تون ذخیره کنید ( یک کپی هم از این فایل داشته باشید بد نیست بعدا لازم خواهد شد)
حالا یک بار فلش رو از کامپیوتر بکشید و بعد وارد سازید باید آیکون انتخاب شده شما به عنوان نماد فلش نمایش داده شود
از این به بعد هر زمان فلش شما ویروسی شود آیکون و اسمی که شما انتخاب کرده اید به نمایش در نخواهد آمد و ویروس به جای فایل Autorun.inf  شما فایل خودش را جا داده است و خودش را اجرا کرده است

تا اینجا فقط فهمیدیم که فلش ویروسی شده اما نتونسیم از ویروسی شدن سیستم جلوگیری کنیم خب:
راهش این است که هنگام وارد کردن فلش به سیستم کلید Shift را نگه داشته تا درایو فلش در My Computer اضافه شود حالا با توجه به اسم درایو فلش و آیکون اون از
ویروسی بودن یا نبودن فلش اطلاع می یابیم
اگه درایو فلش آیکون منتخب شما رو نداشت بدونید فلش شما ویروس داره پس هرگز اون رو با دابل کلیک کردن باز نکنید بلکه
از منوی استارت گزینه Run رو انتخاب کنید
و بعد حرف درایو فلش رو نوشته و یک علامت دو نقطه هم بنویسید مثلا K:  یا مثلا L: ( این حرف رو از با نگاه کردن درایو
فلش در My Computer پیدا کنید)
فایل Autorun.inf را پیدا و اونو باز کنید ( شاید مخفی باشد) ببینید جلوی Open= اسم چه فایلی رو نوشته اون فایل که همون ویروس است رو delete کنید
فایل Autorun.inf  رو هم delete کنید و فایل Autorun.inf خودتون رو که قبلا ساخته اید و حتما از اون یک کپی هم گرفته اید رودر ریشه درایو فلش کپی کنید

چند مطلب دیگر:
اگر فایل Autorun.inf  یا فایل ویروس delete نمی شدند بدانید سیستم شما ویروسی شده است.
این ترفند رو می تونید برای درایوهای هاردتون نیز به کار ببرید همچنین با این روش می توانید آیکونهای دلخواه و متنوعی رو برای درایوهای هاردتون انتخاب کنید.
اگر سیستم شما ویروسی شده باشد ممکن است اجازه ندهد شما فایل های مخفی رو ببینید ، می توانید فایل Autorun.inf  رو اینطوری باز کنید مثلا در Run بنویسید L:\Autorun.inf
فلش تون رو تو سوراخ هر سیستمی فرو نکنید وگرنه
فلش مموری شما مخزن الویروس خواهد شد حداقل قبل از اینکار ، روی یکی از درایوهای My Computer راست کلیک کنید اگر در منوی باز شده Autoplay دیده شد سیستم به احتمال زیاد سیستم ویروسی است و ویروسش هم عاشق یک سور در فلش شماست.
همیشه قبل از وارد کردن فلش به کامپیوتر کلید Shift را بگیرید و هرگز با دابل کلیک در My Computer فلشی را باز نکنید از Run استفاده کنید
توجه به نکات کوچکی مثل موارد بالا نتیجه اش این می شود که بیش از دو سال است از آنتی ویروس استفاده نمی کنم و سیستمم در این مدت یک ویروس هم به خودشش ندیده است

به همین سادگی یک انتی ویروس قوی شده اید که هوش طبیعی دارد نه مصنوعی

 

+   فرید حمیدی ; ٧:٥٧ ‎ق.ظ ; چهارشنبه ۱٥ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

 

آیا می دانید چگون میتوان فرم هایی که در سایت ها به منظور ثبت نام در سایت باید پر شود به طور جود کار پر کرد ؟

 

 

 

برای این کار برنامه Ienternet Explorer امکان جالبی را برایمان فراهم می کند

IE یک ویژگی به نام From Auto complete برای پر کردن خودکارفرم ها دارد و شما زمانی که یک با فرم را پر می کنید IE اطلاعات را ذخیره و دفعات بعد از آن استفاده می کند.

اگر این امکاندر IE شما فعال نیست کافی است برای فعال کردن مراحل زیر را دنبال کنید:

پس از باز کردن IE از منوی Tools گزینه Ienternet Options را انتخاب کنید در پنجره ظاهر شده در بخش Contentگزینه Auto Complete را انتخاب کنید و سپس در پنجره ظاهر شده دربخش Use Auto Complete For گزینه Forms را فعال سازید. از این پس ای امکان در IE شما فعال است.

+   فرید حمیدی ; ٧:۳٢ ‎ق.ظ ; چهارشنبه ۱٥ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

درباره ویندوز

این صفحه برای کسانی نوشته می شود که قصد دارند از کامپیوتر و ویندوز بیشتر بداند و با دستورات جالب و پنهان ویندوز آشنا شوند و در برنامه هایی مانند ویندوز تغییرات ظاهری ایجاد کنند طوری که در نظر دیگران جالب باشد، دیگران را سر کار بگذارند و راههای دیگری برای انجام کارها ببینند. ما در تمام نوشته های آتی این ستون فرض را بر این می گذاریم که شما Microsoft Windows XP دارید. در ویندوز XP، یکی از بهترین ابزارهایی که در دست شماست، همان صفحه سیاه Command prompt است. در ویندوز XP دو نوع DOS وجود دارد. یکی cmd.exe و دیگری command.com که cmd.exe برای کارهای ما مناسبتر است و کلیک روی دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کلیک روی Command prompt نیز همین را باز خواهد کرد. (راه مناسبتر: دگمه ویندوز  را به همراه حرف R فشار دهید، تایپ کنید cmd و Enter  را فشار دهید).

 

  تغییر رنگ صفحه سیاه dos

کافی است روی آیکونی که بالا سمت چپ خط عنوان صفحه Command prompt وجود دارد کلیک کنید و روی Properties کلیک کنید. حالا از انتخابهای بالای پنجره باز شده روی Colors کلیک کنید و رنگهای مورد نظر خود را انتخاب کنید. نتیجه را در همان پایین به صورت preview مشاهده خواهید کرد. راه حل دیگر استفاده از دستور color است. این دستور دو پارامتر خود را که به ترتیب نشان دهنده رنگ زمینه و نوشته هستند به طور به هم چسبیده دریافت می کند. برای مشاهده کد رنگها از دستور ?/color استفاده کنید. به عنوان مثال دستور color fc رنگ زمینه را سفید و رنگ نوشته را قرمز خواهد کرد.

گذاشتن اسم  برای صفحه 

 با استفاده از دستور title می توانید نام یا نوشته مورد نظر خود را در نوار عنوان (title bar) بالای صفحه command prompt نمایش دهید. استفاده از این دستور بخصوص در Batch file نویسی توصیه می شود. کافی است که عنوان مورد نظر خود را بعد از دستور title وارد کنید. مثلا: Title In the name of God  تغییر قالب Prompt: دستور Prompt که از قدیمیترین دستورات DOS است هنوز هم فعال است و با زدن آن می توانید به راحتی به قالب مورد نظر دست پیدا کنید. به عنوان مثال دستورات زیر را امتحان کنید (برای بازگشت به حالت عادی کافی است تایپ کنید prompt و Enter کنید.): Prompt $t :فقط ساعت فعلی را به جای اسم و مسیر فایل نمایش خواهد داد Prompt I Hacked your $V $_On $D @ $T$_$P$G Prompt Hacked by me @ $T $G Prompt /? :برای مشاهده راهنمای این دستور · استفاده از دستور ShutDown: با این دستور می توانید هر کار مربوط به Shut down از Log off user گرفته تا تنظیم ساعت برای خاموش شدن کامپیوتر، خاموش کردن کامپیوتر فرد دیگری و ... را انجام دهید. برای استفاده از این دستور اسم کامپیوتر را باید بدانید. اگر قصد خاموش یا ریست کردن کامپیوتری که پای آن نشسته اید را دارید ولی اسم آنرا نمی دانید، به سادگی به System در کنترل پنل بروید (قابل باز شدن از طریق کلیک راست روی My computer و انتخاب Properties و یا باز کردن Control Panel و اجرای System) حالا اسم کامپیوتر را مقابل نوشته Full computer name می بینید. برای تغییر نام کامپیوتر هم می توانید روی دگمه Change در همان پنجره کلیک کنید. حالا که اسم کامپیوتر را می دانید، از این دستور به این شکل بامزه استفاده کنید: shutdown -r -m \\esme-computer -t 300 توجه کنید که به جای esme-computer باید همان اسم کامپیوتر را قرار داد و دو علامت \\ باید باقی بمانند. "r" به معنی restart است. می توانستید از "l" و "s" به ترتیب مخفف Logoff و Shutdown به جای "r" استفاده کنید. عدد 300 بعد از t به این معناست که عمل restart بعد از 300 ثانیه انجام شود. اضافه کردن c به دستور بالا به شما اجازه می دهد نوشته دلخواه خود را نیز روی صفحه به نمایش بگذارید: shutdown -r -m \\hafoo -t 300 -c "Khodahafezetoon!!" با زدن دستور زیر می توان عمل دستور shutdown را تا قبل از سپری شدن زمان t لغو کرد: shutdown -a و در نهایت می توان با دادن دستور زیر صفحه گرافیکی مخصوصی را باز کرد که همین گزینه ها را دارد: shutdown -i اضافه کردن منفی f قبل از منفی m این حسن را دارد که به برنامه های در حال اجرا دستور می دهد بدون دادن پنجره هشدار خود را ببندند. همه دستورات بجز حالت logoff اگر قسمت منفی m و اسم کامپیوتر حذف شود کامپیوتری که پای آن نشسته اید را در نظر می گیرند و کار را انجام می دهند.  استفاده از SFC: برنامه SFC که نام آن مخفف System File checker می تواند فایلهای حفاظت شده ویندوز شما را چک کند و از سلامت و حضور آنها مطمئن شود. ساده ترین راه استفاده از آن تایپ کردن sfc /scannow در خط فرمان است. این برنامه می تواند فایلهای خراب یا مفقود شده را از روی سی دی ویندوز شما به سیستم بازگرداند. (اگر اشتباهی فایلی را پاک کردید یا صدمه ای به سیستم زدید، در ویندوز XP ما System Restore را به جای این برنامه به شما پیشنهاد می کنیم که در Start -> All programs -> Accessories -> System tools قرار دارد. این برنامه سیستم شما را به تاریخی که می دهید باز می گرداند.)  مشاهده مشخصات سیستم با استفاده از Systeminfo: با این دستور اطلاعات جالبی از قبیل اینکه این کامپیوتر چه مدت است که روشن بوده است (System Up Time)، مقدار حافظه فیزیکی و مجازی خالی، تاریخ و ساعتی که ویندوز روی این سیستم نصب شده است، تعداد CPUها و سرعت آنها، اسم کامپیوتر، تنظیمات Time Zone و زبانها، به روزرسانیهای انجام شده به روی سیستم و اینکه متعلق به کدام Service Pack ویندوز بوده اند و اطلاعات کاربردی دیگری را می توان به دست آورد. این دستور با سوئیچ s/ می تواند برای گرفتن همین اطلاعات از یک کامپیوتر دیگر نیز به کار رود! برای اطلاعات بیشتر می توانید مطابق معمول برنامه های خط فرمانی از سوئیچ ?/ استفاده کنید. مخصوص مدیران سیستم و حرفه ای ترها:  دستورات Tasklist و Taskkill ، دستور FSUtil، دستورات SC، WMIC،SchTasks و AT را ببینید. برخی از قسمتهای این نوشته ها ممکن است از سرویسهایی استفاده کنند که آنها را نصب نکرده باشید. بهتر است از Control panel->add/remove programs->add/remove windows components همه چیز را علامت بزنید. (بخصوص سرویس Fax ویندوز XP احتمالاً برایتان جالب خواهد بود که با کیفیتی خوب Fax ارسال یا دریافت می کند و برای این کار تنها کافی است که آن را نصب کنید و سپس با استفاده از گزینه Print موجود در برنامه ها خواهید دید که پرینتری به اسم fax دارید و با انتخاب آن و پرینت گرفتن به روی آن شماره فکس از شما پرسیده و فکس ارسال می شود.) در ویندوز XP کنسولهای متعددی برای تنظیمات وجود دارند. برای اینکه شما را کاملاً با اصول این موضوع آشنا کنیم و خودتان بتوانیأ همه آنها را بیابید، قصد داریم از روشی غیر از روش میانبر آنها را اجرا کنیم، اما بدانید که صرف زدن اسم این فایلها که پسوند msc دارند در قسمت Run (قابل دسترسی با فشردن همزمان کلیدهای ویندوز و R، یا از داخل منوی Start) برای اجرای آنها کافی است. ابتدا mmc را اجرا کنید. برای این کار کافی است در صفحه cmd تایپ کنید mmc و Enter کنید یا همین کار را داخل جعبه متن Run انجام دهید. حال از منوی File انتخاب کنید: Open. حال بایأ به آدرس مناسب که فایلهای دارای پسوند msc در آنجا منتظر ما هستند برویم. فایلهای مناسب این برنامه در داخل پوشه system32 داخل پوشه windows پیدا می شوند که معمولاً چنین آدرسی دارد: c:\windows\system32 حال علاوه بر پوشه ها، تعدادی فایل خواهید دید. از اسم و آیکون برخی از آنها طرز کار آنها را می توانید حدس بزنید و از این میان حتماً با dfrg.msc آشنا هستید که وظیفه آن Defrag کردن هارددیسک شما است (آن را Open کنید و ببینید) و نیز Device manager را می توانید با devmgmt.msc باز کنید. ما تمرکز خود را روی دو فایل از این فایلها یعنی gpedit.msc و compmgmt.msc قرار می دهیم که شامل اکثر فایلهای دیگر هم می باشد ولی دیدن قسمت System Monitor از perfmon.msc را به شما توصیه اکید می کنیم. فراموش نکنید که باید همه این کارها را انجام دهیأ تا متوجه شوید و من به عمد هرگز در این قسمتها عکسی قرار نخواهم داد تا شما را وادار به تجربه آنها کنم. از آنجایی که mmc بیش از حد نیاز یک کاربر معمولی قدرت دارد و با آن می توان در فایلها تغییراتی ایجاد کرد، حال آن را ببندید. بررسی خود را با Computer management آغاز می کنیم و سپس انشاالله در قسمت آینده به Group Policy می پردازیم. ما در اینجا توضیحاتی خلاصه می دهیم، همیشه می توانید با کلیک روی "؟" بالا سمت چپ صفحات و سپس کلیک روی عناوین توضیحی در مورد هر عنوان بگیرید. Computer management را با تایپ کردن compmgmt.msc در جعبه متن Run و فشردن Enter اجرا کنید. این برنامه را می توانید از Adminestrative tools موجود در منوی Start (و شاید در All programs) پیدا کنید. اگر Adminestrative tools را ندارید، روی لبه بالای منوی Start کلیک راست کنید، انتخاب کنید Properties و سپس به ترتیب Custumize و Advanced را پیدا کنید و از پایین قسمت Start menu items، نمایش آنرا فعال فرمایید. حال که Computer management را اجرا کرده اید، کمی درباره آن برای شما توضیح خواهیم داد:  قسمت System tools: o قسمت Event viewer: اطلاعات جالب و در عین حال کاملی از پیامهای مختلفی که شما از سیستم خود گرفته اید، از Crash گرفته تا اتصال به یا disconnect شدن اینترنت و مطلع شدن از کارهایی که ویندوز انجام داده یا قصد انجام آنها را داشته است از ضبط کردن registry به نیت Backup تا تلاش برای به روز کردن ساعت کامپیوتر شما از روی سایتهای ساعت روی اینترنت. قصد نداریم در مورد آن اینجا توضیحی بدهیم، با Double click می توانید اطلاعات بیشتری در مورد پیام بگیرید. استفاده اصلی آن هنگامی است که به سراغ رایانه ای می رویم برای تعمیر نرم افزاری آن و قصد داریم مثلاً ببینیم از دیروز که این سیستم خراب شده بوده است چه برنامه هایی از آن Crash می کرده اند و یا بخواهیم ببینیم سایر کاربران کامپیوتر ما چه مدت به اینترنت متصل بوده اند و ... o قسمت Shared folders: این قسمت بستگی به ساختار سیستم شما دارد و دستکاری آن را زیاد توصیه نمی کنیم. با فرض اینکه از NTFS استفاده می کنید (اگر نمی کنید، اشتباه می کنید! با استفاده از دستور Convert به NTFS بپیوندید) پیشنهاد می کنیم تعداد کاربران همزمان مجاز را بر حسب نیاز از Maximum allowed به 1 یا 2 کاهش دهید. o قسمت Local users and groups: در این قسمت کاربران و گروههای تعریف شده روی رایآنه خود را خواهید دید. اگر شما هم مثل خیلی از دوستان اهل ویندوز 2000 که به سراغ XP آمده اند جای خالی امکان تعریف کاربر از انوع Power users، Backup operators و مانند آنها را حس کرده باشید و تعجب کرده باشید که چرا ویندوز XP در ظاهر این امکانات را ندارد، از اینجا می توانید این امکانات را مورد استفاده قرار دهید. توضیح بسیار خلاصه برخی از امکانات اینجا:  در قسمت users، با double click روی اسم یک کاربر و آوردن قسمت General می توانید اسم و مشخصات کاربر را تغییر دهید. مربعهایی که در قسمت General می بینید امکانات خوبی به شما می دهد که معنای آنها با دانستن مقدمات زبان انگلیسی کاملاً مشخص می شود.  در قسمت users، با double click روی اسم یک کاربر و آوردن قسمت Member of می توانید با Add او را به عضویـت گروه دیگری درآورید و یا با Remove او را از گروهی خارج کنید. هر گروهی به وی امکانات خاصی می دهد و گروه Administrators تمامی حقوق را به وی می دهد که دادن آن به کسی بجز خودتان توصیه نمی شود. برای افزودن گروه، پس از کلیک روی Add، روی Advanced کلیک فرمایید و سپس با کلیک روی Find now خواهید دید که لیست تمام گروههای موجود روی سیستم را برای شما به نمایش در می آورد و به شما اجازه می دهد بدون حفظ بودن دقیق آن اسامی به هدف خود برسید. توضیح گروهها را در قسمت Groups جلوی اسم گروهها یآ با Double click روی آنها می توانید ببینید. راه دیگر این کار استفاده از Add در منویی است که با Double click روی اسم یک گروه ظاهر می شود. در این حالت هم با کلیک روی Find now خواهید دید که لیست تمام کاربران تعریف شده روی سیستم را برای شما به نمایش در می آورد و به شما اجازه می دهد بدون حفظ بودن دقیق آن اسامی به هدف خود برسید.  دوستان علاقمند به شبکه از دیدن قسمت Profile که با double click روی اسم یک کاربر در قسمت users ظاهر می شود هم لذت خواهند برد و سایرین هم ممکن است از گذاشتن یک script برای دیگران لذت ببرند ;-) o قسمت Device manager: همان Device Manager موجود در قسمت System از Control Panel است.  قسمت Storage: o قسمت Disk defragmenter نیازی به توضیح ندارد، پیشنهاد می شود هر از چند گاهی از آن استفاده نمایید. o قسمت Disk management: یکی از مهمترین قسمتها و بهترین راه برای Partition بندی، تغییر Partitionها، رفع مشکلات پدید آمده در Partition بندی و موارد مشابه است. اگرچه Diskpart قابل اجرا از درون cmd یا run بسیآر قدرتمند است، اما استفاده از آن دشوار است و استفاده از Fdisk هم به هیچ عنوان پیشنهاد نمی شود (هرچند که متاسفانه در اکثر آموزشگاهها به دلیل ناآگاهی اساتید کماکان Fdisk به عنوان تنها روش آموزش داده می شود). اما نحوه استفاده از این قسمت را به دلیل کمی خطرناک بودن آن چندان توضیح نخواهیم داد و از کاربرانی که تا این لحظه نحوه کار با Fdisk یا Partition magic یا هیچ برنامه Partition بندی دیگری را نمی دانند، پیشنهاد می شود در حضور استاد کار با آن را فرا بگیرند یا آن را روی یک Hard خالی اجرا کنند که اطلاعاتی را از دست ندهند. به جای آموزش این قسمت، به این نکته اکتفا می کنیم که از شما بخواهیم روی همه چیز از شکلها گرفته تا نوشته ها کلیک راست Mouse کنید تا به خوبی تمام امکانات را ببینید. اگر فضای خالی یا جای خالی یک Partiton حذف شده روی هارددیسک شما موجود باشد نیز با یک کلیک راست روی آن می توانید آن را به یک drive تبدیل کنید. o قسمت Libraries: با کلیک راست روی اسم درایوها و انتخاب Properties می توانید تنظیماتی انجام دهید که از مهمترین آنها می توان به قسمت Security اشاره کرد که در آن می توانید حق استفاده، کنترل یا تغییر حقها را به کاربران بدهید یا از آنها بگیرید.  قسمت Services and applications: o قسمت Services: انواع سرویسها اعم از سرویسهای فعال و غیر فعال که به شما امکان فعال یا غیر فعال کردن آنها، مشاهده سرویسهای پیشنیاز (سرویسهایی که باید موجود و فعال باشند تا این سرویس بتواند فعال شود)، مشاهده اطلاعاتی در مورد آن سرویس و امکانات دیگری می دهد. o قسمت Indexing service: اگر این سرویس روی فایلهای شما اعم از Local یا فایلهای مربوط به رایانه شما به عنوان یک web host نصب شده باشد می توانید از اینجا برای جستجو در آن یا مشاهده وضعیت آن استفاده کنید. قسمت Internet information services: اطلاعات مربوط به سایت، ایمیل، FTP و هر آنچه به این سرویس مربوط از تنظیمات آن گرفته تا وضعیـت فعلی آن است

+   فرید حمیدی ; ٧:٤٤ ‎ق.ظ ; دوشنبه ۱۳ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

آشنایی با دیواره آتش Firewalls

دیواره آتش Firewalls
مقدمه :
Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .

معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم

Firewall های مختلفی با ساختارهای مختلف وجود دارد ولی عقیده اصلی که پشت آنها خوابیده یکسان است . شما به شبکه ای نیاز دارید که به کاربرانتان اجازه دسترسی به شبکه های عمومی مانند اینترنت را بدهد و برعکس .
مشکل زمانی پیش می آید که کمپانی شما بدون در نظر گرفتن معیارهای امنیت بخواهد به اینترنت وصل شود و شما در معرض دسترسی از طرف Server های دیگر در اینترنت هستید. نه تنها شبکه داخلی کمپانی در مقابل دسترسی های غیر مجاز آسیب پذیر است بلکه تمام Server های موجود در شبکه کمپانی در معرض خطر هستند .
بنابراین به فکر محافظت از شبکه می افتید و اینجاست که نیاز به یک Firewall احساس می شود .
به هر حال قبل از فکر کردن درباره Firewall باید سرویسها واطلاعاتی که می خواهید روی اینترنت در دسترس عموم قرار دهید مشخص کنید .
آشکارست که در ابتدا شما می خواهید مطمئن شوید که سرور شما امن است شما می توانید مجوزهای دسترسی , انتقال فایل و اجرای راه دور و همچنین منع مجوزهای ورود دوباره , Telnet , Ftp , SMTP ودیگر سرویسها . اگر شما بخواهید از این سرویسها استفاده کنید نیاز به Firewall دارید
به هر حال Firewall چیست ؟ اساسا یک فایروال جداکننده شبکه های امن از ناامن در اینترنت است . Firewall تمام اتصالاتی که از اینترنت به شبکه های محافظت وارد می شوند را فیلتر می کند .
قبل از تعریف اینکه چه نوع از Firewall ها بهترین مجموعه برای نیازهای ماست , ما باید توپولوژی شبکه را برای تعیین اجزای آن مانند Hub ها , Switch ها , Router ها و Cabling آنالیز کنیم تا بهترین Firewall که مخصوص این توپولوژی باشد را پیدا کنیم .
برای ایجاد امنیت در شبکه ما نیاز به بررسی شبکه داخلی از لحاظ مدل لایه بندی ISO آن داریم بطوریکه می دانید Reapter ها و Hub ها در لایه اول , Switch ها و Bridge ها در لایه دوم و Router ها در لایه سوم , یک Firewall در تمام لایه های شبکه می تواند عمل کند ( از جمله در هر هفت لایه ) لایه ها مسئول پاسخگویی به کنترل و ایجاد نشستها و بکارگیری آنها می باشند . بنابراین با یک Firewall ما می توانیم جریان اطلاعات را در طول ایجاد کنترل کنیم .
Firewall ها به ما امکان مدیریت دروازه های ورود به Web را می دهد و امکان تمرکز روی پروژه اصلی را می دهد .

The purpose of a Firewall


Firewall ها به تنهایی نمی توانند امنیت شبکه را برقرار کنند آنها فقط یک قسمت از سایت شما را امن می کنند و به منظور امنیت شبکه باید محدوده ای از شبکه را مشخص کنید و نیاز به این دارید که چیزهایی در شبکه که باید محدود شوند را تعیین کنید ویک سیاست امن را گسترش دهید و مکانیسمهایی برای اعمال سیاستهای مورد نظر روی شبکه را ایجاد کنید البته مکانیسمهایی پشت Firewall ها هستند که می توانید به صورت عجیبی سطح امنیت را بالا ببرید .
این مکانیسمها بعد از اعمال سیاست امنیت مشخص می شوند و نه قبل از آن . برای ایجاد یک مکانیسم امن برای محافظت از Web Site شما باید یک Firewall برای نیازهای خود مشخص کنید وآن را پیاده سازی کنید.
ایجاد امنیت از سازمانی به سازمان دیگر متفاوت است البته این بستگی به چیزی که آنها مخواهند توسعه دهند دارد . مثلا Firewall من اختصاصا روی UNIX , NT , Dos کار می کند . شما دقیقا به بستر اجرایی مورد نظر خود دقت کنید همانطور که اجرای پروژه را مشخص می کنیم باید سطوح امنیت را نیز مشخص کنیم تا بتوانیم آن را پیاده سازی کنیم . این یک روش برای موفقیت در پیاده سازی مکانیسمهای امنیت است .
Firewall ها علاوه براین که امنیت واقعی را برقرار می کنند یک نقش اساسی در مدیریت امنیت را پوشش می دهند .

Firewall Role of Protection The

Firewall ها امنیت در شبکه را برقرار می کنند و ریسک Server های روی شبکه را با فیلتر کردن کاهش می دهند به عنوان مثال : شببکه دارای ریسک کمتری می باشد به علت اینکه پروتکلهای مشخص شده روی Firewall می توانند روی شبکه اعمال وظیفه کنند .
مشکل فایروالها محدودیت آنها در دسترسی به و از اینترنت است و شما مجبور می شوید که از Proxy Server استفاده کنید .

Firewalls Providing Access Control
سرورها می توانند از بیرون قابل دسترس باشند مثلا کسی ویروسی را با Mail می فرستند و بعد از اجرا , فایروال را از کار می اندازد . بنابراین تا جایی که امکان دارد از دسترسی مستقیم به سرورها جلوگیری کرد .

The Security Role of a Firewall
ما می توانیم به جای آنکه Server را محدود کنیم یک سرور را با تمام دسترسیهای ممکن به اینترنت وصل کنیم و Server دیگر را پشت Firewall به عنوان Backup از سرور قبلی داشته باشیم . با هک شدن یا خرابی سرور اولی ما می توانیم آن را بازیابی کنیم .
روشهای دیگر برای اعمال امنیت روی شبکه ممکن است موجب تغییراتی روی هر Server شبکه شود ممکن است تکنیکهای بهتری نسبت به Firewall ها باشد ولی Firewall ها برای پیاده سازی بسیار آسان هستند برای اینکه Firewall ها فقط یک نرم افزار مخصوص هستند .
یکی از مزایای Firewall ها استفاده آنها برای اینکه بتوانیم با Log کردن دسترسی به سایت آمار دسترسیهای به سایت خود را مشخص کنیم

Advantages and Disadvantages of Firewalls

Firewall ها دارای مزایای بسیاری می باشند با این وجود دارای معایب نیز هستند . بعضی از Firewall در مقابل محدود کردن کاربران و درهای پشتی (Back door ) که محل حمله هکرها ست که امنیت ندارند .
Access Restrictions

Firewall ها برای ایجاد امنیت بعضی از سرویسها مانند Telnet , Ftp , Xwindow را از کار می اندازند و این تنها محدود به فایروالها نمی شود . بلکه در سطح سایت نیز می شود این کار را انجام داد .
Back-Door Challenges: The Modem Threat
تا حالا مشخص شد که امنیت درهای پشتی کمپانی به وسیله Firewall تامین نمی شود بنابراین اگر شما هیچ محدودیتی در دسترسی به مودم نداشته باشد این در بازی برای هکرها ست
SLIP , PPP از راههای ورودی می باشند و سئوال پیش می آید که اگر این سرویسها وجود داشته باشند چرا از Firewall استفاده می کنیم .

Risk of Insider Attacks

ریسک دسترسی اعضای داخلی .

Firewall Components

Policy
Advanced Authentication
Packet Filtering
Application gateways

Network Security Policy

تصمیم برای برپایی یک Firewall در شبکه دو سطحی می باشد .
Installation , Use of the System

سیاستهای دسترسی به شبکه محدودیتهایی بر روی شبکه در سطح بالا به ما می دهد . همچنین چگونگی به کارگیری این سرویسها را نیز مشخص می کند .
Flexibility Policy

اگر شما به عنوان گسترش دهنده یک سیاست دسترسی به اینترنت یا مدیر Web و سرویسهای الکترونیکی معمولی هستید این سیاستها به دلایل زیر باید انعطاف پذیر باشند
اینترنت هر روز با سرعت غیر قابل پیش بینی رشد می کند . وقتی اینترنت تغییر تغییر می کند سرویسهای آن نیز تغییر می کند . بنابراین سیاستهای کمپانی باید تغییر کند و شما باید آماده ویرایش و سازگار کردن این سیاستها بدون تغییر در امنیت اولیه باشد .
کمپانی شما دارای ریسکهای متغیر با زمان است و شما باید در مقابل این ریسکها امنیت پردازشها را تامین کنید .

Service-Access Policy
سیاستهای دسترسی باید روی ورودی کابران متمرکز شود .

Advanced Authentication

با وجود استفاده از Firewall بسیاری از نتایج بد در مورد امنیت از پسوردهای ضعیف و غیر قابل تغییر ناشی می شوند .
پسوردها در اینترنت از راههای زیادی شکسته می شوند بنابراین بهترین پسوردها نیز بی ارزشند .
مسئله این است که پسوردهایی که باید با یک الگوریتم خاصی ساخته شوند می توان با آنالیز سیستم به پسوردها والگوریتم استفاده شده پی برد مگر اینکه پسوردها بسیار پیچیده باشند.یک کرکر می تواند با برنامه خود پسورد تعدادی از کاربران را امتحان کرده و با ترکیب نتایج ساختار کلی الگوریتم استفاده شده را بدست آورد و پسورد کاربران مختلف را مشخص کند.
همچنین باید فراموش نکرد که بعضی از سرویسهای TCP , UDP در سطح آدرس سرور هستند و نیازی به کاربران خاص خود ندارند .
به عنوان مثال یک هکر می تواند آدرس IP خود را با سرور یک کاربر معتبر یکسان کند واز طریق این کاربر یک مسیر آزاد به سرور مورد نظر باز کند و این کابر به عنوان یک واسط بین دو سرور عمل می کند .
هکر می تواند یک درخواست به کابر داده واین کاربر از سرور خود اطلاعات را به سرور هکر انتقال می دهد.این پروسه به عنوان IP Spoofing می باشد.
بیشتر روترها بسته های مسیر یابی شده منبع را بلاکه می کنند و حتی می توانند آنها از فیلتر Firewall بگذرانند.

Packet Filtering

معمولا IP Packet Filtering در یک روتر را بریا فیلتر کردن بسته هایی که بین روترها میانی جابجا می شوند به کار می برند این روترها بسته های IP را براساس فیلدهای زیر فیلتر می کنند .

Source ip address
Destination ip address
Tcp/Udp source port
Tcp/Udp destination port

+   فرید حمیدی ; ۸:۱٢ ‎ق.ظ ; یکشنبه ۱٢ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

راهنمای خرید مودم

مدتی است که در کشور عزیزمان با توجه به سرعت پایین اینترنت Dial-Up از شبکه های باند عرض ( BroadBand ) مانند شبکه های اینترنت ADSL یا Wireless استفاده می شود و این سیستم شبکه اینترنتی نیز همانند سایر شبکه ها نیاز به مودم هایی برای گرفتن اطلاعات و منتقل کردن آن به کامپیوتر و دستگاه گیرند دارد که این کار معمولا به وسیله مودم انجام می شود و با توجه به گوناگونی مودم های گوناگون در بازار خریداران اغلب در انتخاب یک مودم مناسب با توجه به نیاز خودشان گیج می شوند و در بسیاری از موارد خرید هایی انجام می شود که واقعا نیاز کاربر نیست یا رفع نیاز کاربر را نمی کند . به همین دلیل در این مقاله قصد بررسی اجمالی دو اینترفیس  Ethernet و USB داریم که اکثرا مودم های باند عریض از یکی از دو نوع اینترفیس استفاده می کنند ، در حالی که هر دو یک هدف یعنی بر قراری ارتباط را مسیر می سازند .

 

http://shahrsakhtafzar.com/img/out.php/i1321_geardiarytargus3in116.jpg

مودم های موجود در بازار به سه سری از نظر اینترفیس تقسیم می شوند : 

1- با اینترفیس Ethernet  

2 - با اینترفیس USB

3- با اینترفیس USB و Ethernet

کاربرانی که مودم های نوع سوم استفاده می کنند می توانند هر زمان که مایل باشند مودم خود را دوباره و متناسب با اینترفیس دلخواه تنظیم کنند اما استفاده از هر دو به صورت همزمان کار درستی نیست و در اکثر مواقع مسیر نیست ( استفاده همزمان و انتقال اطلاعات از هر دو اینترفیس به یک دستگاه و در یک جهت امکان پذیر نیست ! ) . پس کدام یک مناسب تر است ؟  ...


پاسخ این مطلب با توجه به مطالب زیر و نیاز شما تعیین می شود ولی در حالت عادی یک مودم Ethernet می تواند تمامی نیاز شما را به راحتی رفع کند . حال به بررسی تک تک پرامتر های مورد نظر می پردازیم :

 

مزایا :

 

<!--[if !supportLists]-->·          اطمینان : در اینترفیس و ارتباط با USB شما دارای قطع ارتباط و افت سرعت بیشتری نسبت به Ethernet خواهید بود . که یکی از دلایل آن استفاده بیشتر از منابع پردازشگر در شبکه USB نسبت به Ethernet هست . <!--[endif]-->

 

<!--[if !supportLists]-->·          مسافت : کابل های Ethernet برد مسافت بیشتری نسبت به کابل های USB دارند به طوری که یک کابل تکی Ethernet توانایی پوشش کامل حداقل یک خانه یا به عبارتی دیگر توانایی پوشش 100 متر را دارد ( لازم به ذکر است در حالتی عادی توانایی پوشش 100 متر وجود ندارد )  و این در حالی است که یک کابل USB توانایی پوشش حداکثر 5 متر را دارد . <!--[endif]-->

 
 

<!--[if !supportLists]-->·          بدون نیاز به نصب درایور : یکی از مشکلات مهمی که اکثرا کاربران مودم های اینترفیس USB به آن دچار هستند ، مشکل دسترسی راحت به درایور های سخت افزاری مورد نیاز مودم خود هست که اکثرا در سیستم عامل های جدید مانند سیستم عامل ویستا درایور مورد استفاده مودم هنوز منتشر نشده است و این در حالی است که اکثرا سیستم عامل های نوین مانند XP یا جدید تر بدون نیاز به نصب هیچ گونه نصبی به راحتی می توانند از مودم خود استفاده کنند و اکثر سیستم عامل های موجود با این مودم ها سازگاری کامل دارند . در کل نیاز نداشتن به منابع تامین برای درایور و سازگاری یکی از بزرگترین و بهترین محاسن اینترفیس Ethernet است . <!--[endif]-->

 

·          سرعت بیشتر : همان گونه که گفته شد شبکه USB لود سنگین تری نسبت به Ethernet دارد و از این رو سرعت شبکه های Ethernet از شبکه های USB بیشتر است . البته در اکثر مواقع و در اکثر جاها هر دو اینترفیس یعنی Ethernet و USB 2.0 از نظر ارائه بهنای باند مورد نیاز ما با توجه به سرعت ارائه شده توسط عرضه کننده (‌ISP ) کافی و مناسب است که این قاعده در مورد کشورمان نیز صدق می کند اما با این وجود برای شبکه هایی که سرعت بسیار بالاست قطعا اینترفیس USB انتخاب مناسبی نیست . <!--[endif]-->

 

http://shahrsakhtafzar.com/img/out.php/i1319_EthernetCableShahrsakhtafzar.jpg

معایب :

 

<!--[if !supportLists]-->·          قیمت : در اکثرا مواقع می توان در بازار مشاهده کرد که شبکه ها و مودم هایی با اینترفیس Ethernet قیمت بیشتری نسبت به شبکه های USB پیدا می کنند دو دلیل عمده دارد : 1- قیمت خود مودم Ethernet نسبت به یک هم رده USB بیشتر است . 2- در اکثرا مواقع عرضه کنندگان برای تنظیمات و آماده سازی مودم با شبکه هزینه ای را دریافت می کنند که خود باعث افزایش قیمت کلی تمام شده شبکه با اینترفیس Ethernet می شود .<!--[endif]-->

 

<!--[if !supportLists]-->·          بدون نیاز به کارت شبکه : در اکثر مواقع کارت شبکه موجود است یا تهیه آن آسان است و به راحتی می توان از آن ها بر روی کامپیوتر های شخصی و یا در نت بوک هایی که این کارت را به صورت Built-In دارند استفاده کرد اما در مواقع نادری که این امکان وجود ندارد تنها راه استفاده از شبکه های باند عرض استفاده از اینترفیس USB است که بدون نیاز به این کارت شبکه مستقیم به دستگاه گیرنده متصل می شود . <!--[endif]-->

http://shahrsakhtafzar.com/img/out.php/i1318_USBCableShahrsakhtafzar.jpg

حال با توجه به گفته های بالا در صورتی که دسترسی به کارت Ethernet ( کارت شبکه ) دارید قطعا از اینترفیس Ethernet استفاده کنید .

اما همان طور که اول مقاله اشاره شد در صورتی که مودم شما توانایی استفاده از هر دو نوع اینترفیس را دارد شما در یک صورت می تواند از هر دو اینترفیس به صورت همزمان استفاده کنید که ISP شما حداقل دو IP به شما اجاره دهد که در اکثر مواقع برای استفاده های شخصی در ISP های کشور همچین امکانی غیر ممکن است . پس برای همین شما باید در صورتی نیاز از یکی از اینترفیس ها استفاده کنید . ( برای استفاده در یک کامپیوتر ) 

 

امیدوارم از این مقاله لذت برده باشید .

+   فرید حمیدی ; ٧:٤۱ ‎ق.ظ ; یکشنبه ۱٢ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

 

بنا به دعوت کانون مهندسین ایرانی، پرفسور لطفی زاده روز چهارشنبه 2 اکتبر 2002 در محل هتل شرایتون (ریچموندهیل ـ های وی شماره 7) سخنرانی کرد. مقاله حاضر قدمی است بسیار کوچک در جهت معرفی این چهره درخشان علمی . اگر شهر باکو میتواند به موسیقی دان شهیر ـ حاجی بیگ اف، به فیزیکدان نامدار ـ لاندو (برنده جایزه نوبل) و به پزشک مشهور ـ مصطفی توپچی باش اف (کاشف بیهوشی ـ نامزد جایزه نوبل) ببالد، با همان معیار نیز میتواند به لطفی زاده ـ مهندس، ریاضی دان و دانشمند شهیر عصر ما افتخار کند. با مقیاس فوق، دانشگاه تهران هم میتواند به فارغ التحصیلاتش پرفسور لطفی زاده کاشف منطق فازیFuzzy Logic) ) و پرفسور علی جوان (فیزیکدان مشهور و یکی از کاشفین اشعه لیزر) مباهات کند.

پرفسور لطفی زاده در سال 1921 در شهر باکو پایتخت جمهوری آذربایجان به دنیا آمد. مادرش پزشک و پدرش یک روزنامه نگار از اهالی آذربایجان ایران بود. در سن 10 سالگی، همزمان با حکومت دیکتاتوری استالین در اتحاد شوروی سابق، همراه خانواده اش مجبور به مراجعت به ایران شد و در شهر تهران ساکن گردید. لطفی زاده تحصیلات ابتدایی را در تهران ادامه داد و دوره متوسطه را در کالج البرز (دبیرستان البرز فعلی) به پایان رسانید و در کنکور ورودی دانشگاه تهران شرکت و رتبه دوم را احراز نمود. وی پس از فراغت از تحصیل از دانشکده فنی دانشگاه تهران در رشته مهندسی برق در سال 1942، به آمریکا مسافرت کرد و دوره فوق لیسانس مهندسی برق را در انستیتوی تکنولوژی ماساچوست (MIT) واقع در شهر بوستون طی نمود. آنگاه وارد دانشگاه کلمبیا در نیویورک شد و در سال 1949 با درجه دکتری از این دانشگاه فارغ التحصیل گردید.

پرفسور لطفی زاده کارهای پژوهشی خود را در رشته تئوری سیستم از دانشگاه کلمبیا آغاز نمود. در سال 1956، وی به عنوان دانشمند مدعو در انستیتوی مطالعات پیشرفته در دانشگاه پرینستون (نیوجرسی) مشغول تدریس و تحقیق بود. علاوه بر آن، پرفسور لطفی زاده مشاغل علمی افتخاری متعددی را احراز نموده است که میتوان به موارد زیر اشاره نمود: استاد مدعو در رشته مهندسی برق در دانشگاه MIT (1968)، دانشمند مدعو در آزمایشگاه تحقیقاتی شرکت ای ـ بی ـ ام IBM در کالیفرنیا (1977، 1973، 1968) و دانشمند مدعو در مرکز مطالعات زبان و اطلاعات در دانشگاه استانفورد کالیفرنیــا (1988ـ1987  ( در سال 1959، پرفسور لطفی زاده کار تمام وقت خود را با سمت استادی در دانشکده مهندسی برق دانشگاه کالیفرنیا در برکلی شروع کرد. در فاصله سالهای 1968ـ1963، وی ریاست دانشکده مهندسی برق دانشگاه کالیفرنیا در برکلی را عهده دار بود. گرچه پرفسور لطفی زاده در سال 1991 رسما بازنشسته شد، ولی همچنان به فعالیتهای علمی خویش در دانشگاه کالیفرنیا ادامه میدهد. در حال حاضر پرفسور لطفی زاده به عنوان استاد ممتاز (Professor Emeritus) مهندسی برق، مدیریت مرکز نرم افزار کامپیوتری دانشگاه برکلی را عهده دار است. این مرکز بیش از 2000 نفر عضو دارد و یکصد موسسه علمی به آن وابسته اند. تا سال 1965، تحقیقات پرفسور لطفی زاده عمدتا در زمینه تئوری سیستم ها و تجزیه و تحلیل تئوری تصمیمات بود. در آن سال، وی تئوری "مجموعه فازی Fuzzy" را پایه گذاری کرد و سپس در زمینه کاربردهای این تئوری در حافظه مصنوعی، زبان شناسی، منطق، تئوری تصمیمات، تئوری کنترل، سیستمهای خبره و شبکه های اعصاب به تحقیقات گسترده ای پرداخت. در حال حاضر تحقیقات پرفسور لطفی زاده در زمینه "منطق فازی Fuzzy        Logic " نرم کامپیوتری، محاسبات کامپیوتری بر مبنای کلمات، تئوری کامپیوتری ادراک و زبان طبیعی است.

پرفسور لطفی زاده به عنوان کاشف و مبتکر منطق فازی شهرت جهانی دارد. وی طی یک مقاله علمی کلاسیک که در سال 1965 به چاپ رسید مفهوم "مجموعه فازی" را که اساس تئوری تجزیه و تحلیل سیستمهای پیچیده است، معرفی نمود که در آن "زبان طبیعی" به جای متغیرهای عددی برای تشریح رفتار و عملکرد سیستمها به کار میرود. پس از معرفی مجموعه فازی، بیش از 15000 مقاله علمی توسط دانشمندان جهان درباره منطق فازی و کاربردهای گسترده آن در نشریات علمی منتشر گردیده و حدود 3000 درخواست ثبت اختراع در این زمینه در کشورهای مختلف جهان به عمل آمده است. در سال مالی 1992ـ1991، کمپانی "ماتسوشیتا"ی(Matsush*ta) ژاپن به تنهایی توانست تجهیزات و سیستمهای الکتریکی و الکترونیکی به ارزش یک میلیارد دلار به فروش برساند که در آنها از منطق فازی استفاده میشود. در حال حاضر 12 ژورنال علمی در دنیا چاپ میشوند که در عناوین آنها کلمه "فازی" دیده میشود. تنها در کشور ژاپن بیش از 2000 مهندس و دانشمند در رشته منطق فازی به تحقیقات علمی و صنعتی مشغول هستند. پرفسور لطفی زاده عضو ارشد (Fellow) انستیتوی مهندسی برق و الکترونیک آمریکا، عضو ارشد بنیاد گوگن هایم (Gugenheim) ، عضو ارشد آکادمی ملی مهندسی آمریکا، عضو ارشد کنگره جهانی Cybernetics ، عضو آکادمی علوم روسیه، عضو افتخاری انجمن مطالعات   Cybernetics اتریش، عضو ارشد اتحادیه بین المللی سیـستم های فـازی و عضـو ارشد چندیـــن انـجـمـن و موســـســـه عــلمــی دیــگـــر اســت.
پرفسور لطفی زاده موفق به دریافت 9 مدال علمی گردیده است که از این تعداد پنج مدال به مناسبتهای گوناگون توسط انستیتوی مهندسی برق و الکترونیک آمریکا و چهار مدال دیگر توسط انستیتوی مهندسی مکانیک آمریکا، انجمن علوم مهندسی آمریکا، آکادمی علوم جمهوری چک و انجمن بین المللی سیستمهای هوشیار به وی اهدا شده است. به علاوه پرفسور لطفی زاده 14 جایزه علمی دریافت نموده که از آن جمله میتوان به جایزه اهدایی بنیاد معروف هوندای ژاپن اشاره نمود.

دانشگاههای متعدد جهان به شرح زیر با اهدای درجه دکتری افتخاری به پرفسور لطفی زاده از خدمات علمی وی و بویژه به خاطر ابداع منطق فازی که علوم و مهندسی کامپیوتر و تئوری سیستم ها را دگرگون کرده است، اظهار قدرشناسی نموده اند.

دانشگاه تولوز (فرانسه)، دانشگاه ایالتی نیویورک، دانشگاه دورتموند Dortmund))آلمان، دانشگاه اوویدو اسپانیا، دانشگاه گرانادا Granada) )اسپانیا، دانشگاه لیک هد  (Leakhead) کانادا ، دانشگاه لویزویل (Lousiville) آمریکا، دانشگاه باکو (جمهوری آذربایجان)، دانشگاه گلیویس (Gliwice) لهستان، دانشگاه اوستراوا (Ostrava) جمهوری چک، دانشگاه تورنتو (کانادا)، دانشگاه فلوریدای مرکزی (آمریکا)، دانشگاه هامبورگ (آلمان)، و دانشگاه پاریس فرانسه.

استاد در حال تدریس در دانشگاه MIT

 پرفسور لطفی زاده به تنهایی بیش از 200 مقاله تالیف کرده است و در حال حاضر عضو هیئت تحریریه بیش از 50 نشریه علمی میباشد. وی عضو هیئت مشورتی "مرکز فازی آلمان"، عضو هیئت مشورتی مرکز تحقیقات فازی دانشگاه تکزاس، عضو کمیته مشورتی مرکز آموزش و تحقیقات سیستمهای فازی و حافظه مصنوعی (رومانی)، عضو هیئت مشورتی موسسه بین المللی مطالعات سیستم ها، عضو هیئت مدیره انجمن بین المللی شبکه های اعصاب، رئیس افتخاری اتحادیه سیستم های فازی بیومدیکال (ژاپن)، رئیس افتخاری اتحادیه منطق و تکنولوژی فازی (اسپانیا)، عضو هیئت مشورتی انستیتوی ملی انفورماتیک توکیو و عضو هیئت مدیره انستیتوی سیستمهای دانا (ایلی نوی ـ آمریکا) است. پرفسور لطفی زاده قبل از کشف مجموعه فازی در سال 1965، به مناسبت تحقیقات بنیادی خویش درباره تئوری سیستم ها در سطح جهانی شناخته شده بود. وی طی مقاله ای که در سال 1950 در ژورنال "فیزیک عملی" به چاپ رسید به تعمیم تئوری Wiener پرداخت که بعدها این تئوری کاربردهای فراوانی در طراحی فیلترهای حافظه پیدا نمود. در سال 1952، لطفی زاده با همکاری راقازینی Ragazzini ترانسفورماسیون Z را برای تجزیه و تحلیل سیستم های داده به کار گرفت که در طراحی سیستم های کنترل و فیلترهای دیجیتال کاربرد گسترده ای یافتند. در سال 1963 پرفسور لطفی زاده به اتفاق چارلز دوسور Desoer کتابی درباره "تئوری حالت ـ فضا در سیستم های خطی" نوشت. انتشار این کتاب به عنوان حادثه بنیادی در تاریخ علوم و مهندسی کنترل و تجزیه و تحلیل سیستم ها به شمار میرود و امروزه این کتاب به عنوان ابزاری استاندارد در تجزیه و تحلیل سیستمها، از روبوت های صنعتی گرفته تا سیستم های هدایت و کنترل فضایی، به طور وسیع مورد استفاده قرار میگیرد.

مقاله کلاسیک پرفسور لطفی زاده درباره مجموعه فازی که در سال 1965 به چاپ رسید، سرآغاز جهتی نوین در علوم و مهندسی سیستم و کامپیوتر بود. پس از آن پرفسور لطفی زاده به پژوهشهای خود در زمینه مجموعه فازی ادامه داد تا آنکه در سال 1973 طی یک مقاله کلاسیک دیگر تحت عنوان "شرحی بر دیدی نو در تجزیه و تحلیل سیستمهای پیچیده و فرایندهای تصمیم گیری" مفهوم استفاده از متغیرهای زبانی را در سیستم های حافظه و کنترل مطرح کرد. این مقاله اساس تکنولوژی کنترل بر مبنای منطق فازی است که در اینده اثرات عمیق در طراحی سیستم های کنترل هوشیار خواهد داشت.گرچه منطق فازی کاربردی خیلی وسیع تر از منطق متداول دارد ولی پرفسور لطفی زاده معتقد است که منطق فازی اکسیر و نوشدارو نیست. وی میگوید "کارهای زیادی هست که انسان میتواند به آسانی انجام دهد در حالی که کامپیوترها و سیستمهای منطقی قادر به انجام آنها نیستند."

+   فرید حمیدی ; ۸:٠۱ ‎ق.ظ ; شنبه ۱۱ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

کنترل فازی

تاریخچه مختصری از تئوری و کاربردهای فازی:
دهه 1960 : آغاز تئوری فازی
تئوری فازی توسط پروفسور لطفی زاده در سال 1965 در مقاله ای بنام "مجموعه های فازی" معرفی گردید . در اوایل دهه 60 او فکر کرد که تئوری کنترل کلاسیک بیش از حد بر روی دقت تاکید داشته و از این رو با سیستم های پیچیده نمی تواند کار کند .
با پیدایش تئوری فازی بحث و جدل ها پیرامون آن نیز آغاز گردید . برخی آن را تائید کرده و برخی آن را بر خلاف اصول علمی موجود می دانستند .
دهه 1970 : تئوری فازی رشد پیدا کرد و کاربردهای عملی ظاهر گردید
دهه 1980 : کاربردهای بزرگ
دهه 1990 : چالش ها کماکان باقی است .
سیستمهای فازی چگونه سیستمهایی هستند ؟
سیستمهای فازی سیستمهای مبتنی بر دانش یا قواعد می باشند . قلب یک سیستم فازی یک پایگاه دانش بوده که از قواعد اگر- آنگاه فازی تشکیل شده است . یک قاعده اگر - آنگاه فازی یک عبارت اگر - آنگاه بوده که بعضی کلمات آن بوسیله توابع تعلق پیوسته مشخص شده اند .
سیستمهای فازی کجا و چگونه استفاده می شوند ؟
سیستمهای فازی امروزه در طیف وسیعی از علوم و فنون کاربرد پیدا کرده اند . از کنترل - پردازش سیگنال - ارتباطات - ساخت مدارهای مجتمع و سیستمهای خبره گرفته تا پزشکی - دانش اجتماعی و ... . با این حال یکی از مهمترین کاربردهای آن حل مسائل و مشکلات کنترل را می توان بیان کرد .
انواع سیستمهای فازی :
1- حلقه باز 2- حلقه بسته
هنگامی که سیستم فازی به عنوان کنترل کننده حلقه باز استفاده می شود سیستم فازی معمولابعضی پارامترهای کنترل را معین کرده و آنگاه سیستم مطابق با این پارامترهای کنترل کار می کند . بسیاری از کاربردهای سیستمهای فازی در الکترونیک به این دسته تعلق دارند .
هنگامی که سیستم فازی بعنوان یک کنترل کننده حلقه بسته استفاده میشود در این حالت خروجی های فرایند را اندازه گیری کرده و بطور همزمان عملیات کنترل را انجام میدهد . کاربردهای سیستمهای فازی در در فرایندهای صنعتی به این دسته تعلق دارند .
از جمله مهمترین کاربردهای سیستمهای فازی :
1- ماشین شستشوی فازی 2- تثبیت کننده تصویر دیجیتال 3 - سیستمهای فازی در اتومبیل 4 - کنترل فازی کوره سیمان 5 - کنترل فازی قطار زیرزمینی 6 - کنترل فرایندهای صنعتی 7- ماکروویوها 8 - سیستمهای نظامی و... .
ریاضیات فازی :
ریاضیات فازی یک نقطه شروع و یک زبان اصلی را برای سیستمهای فازی فراهم می کند . ریاضیات فازی به تنهایی زمینه گسترده ای بوده که در آن اصول ریاضی با جایگزینی مجموعه های فازی به جای مجموعه های ریاضیات کلاسیک گسترش پیدا کرده است .در این راه تمامی شاخه های ریاضیات کلاسیک به شکل فازی تبدیل می گردد . شاخه هایی نظیر تئوری اندازه کیری فازی - جبر فازی - تجزیه و تحلیل فازی و ... . البته فقط بخش کوچکی از ریاضیات فازی را می توان در کاربردهای مهندسی پیدا کرد .
سیستمهای فازی دارای چهار بخش است :
1) پایگاه قواعد فازی - 2) موتور استنتاج فازی - 3) فازی سازها - 4) غیر فازی سازها .
کنترل فازی :
وقتی سیستمهای فازی به عنوان کنترل کننده مورد استفاده قرار گیرند به آنها کنترل کننده های فازی اطلاق می گردد . اگر سیستمهای فازی به منظور مدل سازی فرایند و کنترل کننده ها بر پایه این مدل طراحی گردند آنگاه این کنترل کننده ها نیز به نام کنترل کننده های فازی تلقی می شوند . بنابراین کنترل کننده های فازی کنترل کننده های غیر خطی با یک ساختار خاص هستند . کنترل فازی کاربردهای موفقیت آمیزی از تئوری فازی را در مسائل عملی ارائه می نماید .
کنترل فازی به دو دسته تقسیم می شود :
1 - کنترل فازی غیر تطبیقی 2 - کنترل فازی تطبیقی
در کنترل فازی غیر تطبیقی ساختار و پارامترهای فازی ثابت بوده و در طی انجام عملیات زمان حقیقی عوض نخواهد شد . در حالیکه در کنترل فازی تطبیقی ساختار و پارامترهای کنترل کننده فازی بر حسب شرایط در طی اعمال زمان حقیقی تغییر می یابد . کنترل فازی غیر تطبیقی ساده تر از کنترل فازی تطبیقی بوده اما به اطلاعات بیشتری از مدل فرایند و قداعد هیروستیک نیاز دارد . از طرفی دیگر کنترل فازی تطبیقی جهت به اجرا در آمدن پر هزینه بوده ولی در عین حال به اطلاعات کمتری نیاز خواهد داشت و در نتیجه ممکن است بهتر و موثرتر به اجرا در آید .
کنترل فازی در مقایسه با کنترل کلاسیک :
شباهت ها :
* این دو سعی در حل نوع یکسانی از مسائل را دارند که همان مسائل کنترل می باشند . بنابراین باید به جنبه های یکسانی که در هر مسئله کنترل مشترک می باشد توجه داشته باشند . به عنوان مثال پایداری و عملکرد .
* ابزارهای ریاضی مورد استفاده جهت تحلیل سیستمهای کنترل طراحی شده مشابه می باشند چرا که به مطالعه جنبه های یکسانی ( پایداری – همگرایی و غیره ) برای یک سیستم می پردازند .
به هر حال یک تفاوت اساسی بین کنترل فازی و کنترل کلاسیک وجود خواهد داشت :
کنترل کلاسیک جهت طراحی کنترل کننده با یک مدل ریاضی از فرایند شروع می نماید و کنترل کننده ها برای مدل طراحی می گردند . در حالیکه کنترل فازی با استفاده از تجربیات شخص خبره (به صورت قواعد اگر- آنگاه قازی ) شروع می گردد و کنترل کننده ها بوسیله ترکیب این قواعد طراحی می گردند . بدین معنی که اطلاعات لازم جهت ساخت این دو نوع کنترل کننده متفاوت است . همچنین کنترل کننده های فازی پیشرفته با استفاده از هر دو مدل ریاضی و هیروستیک ساخته می شوند .
برای بسیاری از مسائل کنترل عملی مشاهده یک مدل ریاضی ساده و در عین حال دقیق مسکل می باشد . اما می تواند آزمایشاتی توسط یک شخص ماهر و با تجربه فراهم شود که یک راهکار عملی و تجربی مفید را برای کنترل نمودن فرایند ارائه نماید . کنترل فازی برای این دو نوع میائل بیش از هر راه دیگری مفید می باشد .

روش های طراحی کنترل کننده های فازی :
1) رهیافت سعی و خطا:
در این روش با استفاده از دانشی که بر پایه آزمایشات و تجربیات به دست آمده و به صورت شفاهی قابل بیان است ( مجموعه اعمال دستی و اپراتوری ) و همچنین با سوال هایی که از خبرگان مربوطه صورت می گیرد پرسشنامه های دقیقی تنظیم می شود - مجموعه ای از قواعد اگر - آنگاه فازی جمع آوری می گردد و آنگاه در ادامه کنترل کننده های فازی بر اساس این قواعد ساخته شده و در نهایت سیستم مورد آزمایش قرار می گیرد . حال اگر به کار گیری کنترل کننده فازی طراحی شده در عمل رضایت بخش نباید قواعد مجددا به صورت مناسبی تغییر و تنظیم می گردند و یا دوباره از ابتدا ایجاد می گردند و این عمل آنقدر ادامه می یابد تا پس از چند چرخه سعی و خطا عملکرد نهایی رضایتبخش گردد .
2) روش تئوریک :
در این روش ساختار و پارامترهای کنترل کننده های فازی چنان طراحی می شوند که معیار عملکرد مشخصی (برای مثال - پایداری ) تضمین گردد . البته بهتر است که در طراحی کنترل کننده های فازی برای سیستمهای عملی هر دو روش را ترکیب نماییم تا امکان دستیابی به بهترین کنترل کننده فازی فراهم آید .
کنترل فازی کوره سیمان :
کنترل فازی کوره سیمان یکی از اولین کاربردهای موفقیت آمیز کنترل فازی سیستمهای صنعتی بوده است که نخستین بار در اواخر دهه 70 بوسیله " هولمبلد و استرگارد " ارائه شده است .
کوره سیمان یک رفتار غیر خطی وابسته به زمان را نشان می دهد و آزمایشات دلالت بر آن دارد که مدلهای ریاضی معرفی شده برای سیستم یا خیلی ساده بوده و یا بسیار جامع و سخت می باشد . به هر حال افراد قادر هستند که در مورد کار با سیستم کوره تحت آموزش قرار گیرند و در یک مدت زمان مناسبی به اپراتورهای ماهر تبدیل شوند . لذا کوره سیمان یک سیستم بسیار مناسب برای کنترل شدن با کنترل فازی است .

گردآورنده : دانیال خسروان
مرجع :

A Course In Fuzzy System and Control / Wang, Lie-Xin

+   فرید حمیدی ; ٧:۳٠ ‎ق.ظ ; شنبه ۱۱ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

 

تلویزیون های پلاسما (Plasma TV) دارای تکنولوژی DNLe هستند که مخفف (Digital Natural Image Engine) می باشد. در حقیقت تکنولوژی منحصر به فرد و جدید DNLe، بدون در نظر گرفتن سیگنال ورودی آنالوگ یا دیجیتال و یا نوع دستگاه، می تواند تصویر را در مایکرو پروسسورهای خود پردازش و بهترین کیفیت را ارائه دهد. این تلویزیون ها، هر چند از جهاتی، اشتراکاتی نسبت به مانیتورهای LCD دارند، اما از جهاتی دیگر، دارای چندین ویژگی و برتری هستند که عبارتند از:

1- شفافیت و روشنایی بالا: یکی از اختلافات اساسی بین تلویزیون و مانیتور، تفاوت در روشنایی لامپ می باشد. حرکت و تغییرات تصویر در تلویزیون، به صورت تغییرات سریع تصاویر سیاه و روشن می باشد، ولی در این گونه از تلویزیون ها با طراحی خاصی که دارند، شدت روشنایی تا حد زیادی بالاتر رفته به طوری که تصاویر بسیار واضح تر و روشن تر به نظر می رسند.

2- ضریب کنتراست فوق العاده: ضریب کنتراست، به مقیاس تفاوت بین روشنی و تاریکی رنگ ها گفته می شود و هر چه ضریب کنتراست بالاتر باشد، تفاوت بین سفیدی و سیاهی بیشتر می شود و رنگ ها به رنگ های اصلی نزدیک تر می شود. و به همین دلیل وضوح تصویر در این تلویزیون ها، بهتر از نوع LCD است.

زاویه دید اغلب نمایشگرهای LCD، جهت استفاده در قالب مانیتور کامپیوتر طراحی شده اند. بنابراین حداکثر زاویه دید عمودی، فاصله بین سر تا مانیتور، و از جهت افقی، فاصله یک دست تا مانیتور می باشد. ولی در مورد یک تلویزیون پلاسما این موضوع به طور کلی متفاوت است و بیننده در فواصل دورتری صفحه نمایش را نگاه می کند، که در این گونه تلویزیون ها این موضوع محاسبه شده و زاویه دید عمودی و افقی در تمام جهات 170 درجه می باشد.

ضمنا ویژگی های مشترک و برتر سیستم های پلاسما و LCD عبارتند از:

1. بدون الکتریسیته ساکن: یکی از دلایل تجمع گرد و غبار روی تلویزیون های معمولی و مانیتور های CRT (نمایشگر های لامپی)، وجود الکتریسیته ساکن می باشد که گرد و غبار را به سوی خود جذب می کند. ولی در تلویزیون های پلاسما و مانیتور های LCD که فاقد الکتریسیته ساکن می باشند، هیچگونه گرد و غباری جذب دستگاه نمی شود.

2. بدون تشعشع مضر: همه ما در معرض امواج الکترومگنتیک که از تمام لوازم الکتریکی ساطع می شوند هستیم. اما تلویزیون های پلاسما و مانیتورهای LCD بدون هیچ گونه تشعشع مضری می باشند که از این جهت می توان با خیال آسوده از آنها استفاده نمود.

3. مصرف برق کمتر: مصرف برق تلویزیون های پلاسما و مانیتورهای LCD در مقایسه با انواع لامپی، بسیار کمتر می باشد. به طوری که در حالت Standby ، به مقدار نصف، و در حالت روشن دو سوم تلویزیون های معمولی برق مصرف می کنند.

4. اسکن پیشرفته: در تلویزیون های پلاسما و مانیتورهایLCD ، تعداد پیکسل ها افزایش یافته و از طرفی با دوبله نمودن خطوط، تصویر صاف و بهتری خلق می شود و ضمنا تمام اعماق فوق، در مایکرو پروسسورهای دیجیتالی آنالیز شده و سپس پخش می شوند، که در نتیجه تصویری بدون هیچ گونه لرزش یا Flicker به نظر بیننده می رسد.

ضمنا تکنولوژِی پلاسما و LCD معایبی هم دارند که از جمله آن، می توان برخی از مواقع به تداخلات رنگی و به اصطلاح تار شدن و سایه زدن لبه های تصاویر و اشیاء اشاره کرد (بخصوص پس از چند ساعت متوالی روشن بودن چنین سیستم هایی/ در واقع برخی مواقع تصاویر تقریبا به صورت دوتایی در لبه های اشیاء دیده می شوند) که کمابیش با توجه به میزان مرغوبیت و تکنولوژی بکار رفته در ساخت مدل های مختلف و مارک های گوناگون در برخی مارک ها، این موضوع بسیار نامحسوس بوده و در برخی دیگر کاملا محسوس می باشد، که از جمله عیوب اصلی این فناوری محسوب می شود و در واقع در کنار مزیت های غیر قابل انکار و تحسین آمیز، به عنوان یکی از نقائص تلقی شده که امید می رود با پیشرفت فناوری، به سرعت و در آینده نزدیک رفع شوند.

+   فرید حمیدی ; ٧:۳۸ ‎ق.ظ ; پنجشنبه ٩ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

System Restore

یکی از بهترین خصوصیات win xp نسبت به نسخه های قبلی داشتن system restore هست . این ویژگی خیلی به درد من خورده. مثلا شما یه برنامه یا بازی نصب میکنید و ویندوز شما به هم میریزد . اگه از windows 9x استفاده میکنید که باید دوباره نصب شه کاری که من قبلا هفته ای یک بار انجام میدادم! ولی windows xp که نسخه professional اون رو ترجیح میدم دیگه احتیاج نیست که مرتب install بشه . برای ساختن یک restore point باید کارهای زیر را انجام بدهید :

Start => all programs => accessories => system tools=> system restores

بعد گزینه create restore point رو علامت بزنید و next رو بزنید. در کادر یه توضیح بنویسید. مثلا اگر همه چیز خوب هست every thing is good و create رو بزنید . هر هفته و قبل از نصب یک برنامه این کار رو انجام بدید. اگه یک مشکل برای win xp پیش اومد به system restore برید و این دفعه restore my computer to ... رو بزنید. یک تقویم ظاهر میشه که میتوانید به چند روز قبل که سیستم خوب کار میکرد یا حتی چند ماه قبل برگردید.

فقط یه نکته مهم یادتون باشه ، اگه به چند روز قبل برگردید تمام برنامه ها یی که در این چند روز install کردید پاک میشه مگر اینکه در my do*****ent باشن. پس فایل ها و برنامه های مهم رو به my do*****ent انتقال بدید.

+   فرید حمیدی ; ۸:۳٩ ‎ق.ظ ; سه‌شنبه ٧ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

تشخیص دروغ و دروغگو

تکنیک هایی که در زیر درمورد تشخیص دروغ و دروغگو برایتان معرفی می کنیم، معمولاً توسط پلیس و نیروهای امنیتی استفاده می شود. این تکنیک ها برای مدیران، کارفرماها و افراد عادی برای استفاده در موقعیت های روزمره که تشخیص دروغ از راست به جلوگیری از قربانی شدن برای دسیسه و فریب کمک می کند، مفید است.

هشدار: گاهی اوقات، نادانی بهتر است. بعد از به دست آوردن این علم، ممکن است با فهمیدن اینکه کسی به شما دروغ می گوید، آزرده خاطر شوید.

علائم دروغگویی

زبان بدن دروغگویی:

- حالت فیزیکی فرد محدود و خشک می شود، دست ها حرکت چندانی ندارند. سرعت حرکت دست ها و پاها حین دروغ گفتن کندتر می شود.

- کسی که دروغ می گوید، از برخورد چشمی با شما اجتناب می کند.

- دروغ گو دست های خود را به صورت، گلو یا دهانش می مالد. لمس کردن یا خاراندن بینی یا پشت گوش هم اتفاق می افتد.

ژست های احساسی و تناقض

- زمان و مدت ژست ها و حالات احساسی سرعت عادی خود را از دست می دهد. ابراز احساسات با تاخیر مواجه می شود و ممکن است طولانی تر از حالت عادی ادامه پیدا کند و بعد ناگهان متوقف شود.

- زمان بین ژست های احساسی و کلمات متناقض است. مثلاً کسی وقتی هدیه ای دریافت می کند می گوید، “خیلی دوستش دارم.” و بعد از گفتن جمله لبخند می زند به جای اینکه همزمان با گفتن جمله این لبخند را نشان دهد.

- ژست ها و حالات با بیانات لفظی مغایر است. مثلاً وقتی می گوید، “دوستت دارم” اخم می کند.

- وقتی فرد قصد وانمود کردن حالتی دارد، حالات او به حرکات دهانی محدود می شود به جای اینکه کل چهره او را تحت تاثیر قرار دهد. مثلاً وقتی کسی به حالت طبیعی لبخند می زند، این لبخند روی کل صورت او تاثیر می گذارد.

تعاملات و واکنش ها

- فرد مرتکب دروغگویی، حالت دفاعی به خود می گیرد. فرد معصوم چنین واکنشی نخواهد داشت.

- فرد دروغگو در مواجهه با فرد مقابل خود که از او بخاطر دروغش پرس و جو می کند، احساس ناراحتی می کند و ممکن است سر یا بدنش را از او برگرداند.

- فرد دروغگو ممکن است ناخودآگاه اشیائی (کتاب، فنجان قهوه و امثال آن) را بین شما و خودش قرار دهد.

زمینه لفظی و محتوا

- دروغگو ممکن است از کلمات خود شما برای پاسخ به سوالتان استفاده کند. وقتی از او می پرسید، “آخرین شیرینی را تو خوردی؟” دروغگو جواب می دهد، “نه من آخرین شیرینی را نخوردم.”

- دروغگوها گاهی اوقات با بیان عبارات و جملات مستقیم از بیان دروغ اجتناب می کنند. به جای اینکه مستقیماً چیزی را رد یا انکار کنند در لفافه سخن می گویند.

- فرد متهم به دروغگویی معمولاً بیشتر از حد طبیعی حرف می زند و برای متقاعد کردن شما جزئیات غیرضروری به آن اضافه می کند. آنها از سکوت و مکث میان صحبت ها احساس ناراحتی میکنند.

- دروغگو با لحنی یکنواخت و خسته کننده حرف می زند و معمولاً از ضمایر استفاده نمی کند.

- کلمات او به آهستگی بیان می شوند و گرامر و ساختار جمله هایش ممکن است مشکل دار باشد.

سایر علائم دروغ:

- اگر باور دارید که کسی دروغ می گوید، موضوع صحبت را سریع عوض کنید. فرد دروغگو خیلی از این مسئله استقبال می کند و بحث جدید را با آرامش و اشتیاق بیشتری دنبال خواهد کرد. فرد دروغگو علاقه زیادی به عوض شدن بحث دارد درحالیکه کسی که حقیقت می گوید از این تغییر ناگهانی موضوع بحث گیج می شود و دوست دارد که بحث قبلی را باز دنبال کند.

- دروغگو برای اجتناب از یک موضوع خاص به شوخی و خنده روی می آورد.

نکات پایانی:

مشخص است که داشتن یک یا دو مورد از این علائم کسی را دروغگو نمی کند. رفتارهایی که در بالا ذکر شد را باید درمقایسه با رفتارهای نرمال شخص مورد نظر بسنجید.

شکل۱: لبخند اجباری یا تصنعی. فقط عضلات اطراف دهان درگیر می شوند.

شکل ۲: لبخند طبیعی. گروه های عضلانی زیادی روی صورت به حرکت درمی آیند. عضلات پیشانی پایین کشیده می شوند، گونه ها و فک حرکت می کنند و بینی هم چین برمی دارد.

ساده ترین راه برای تشخیص یک لبخند واقعی نگاه کردن به چشم هاست. در لبخند های طبیعی چشم ها برق می زنند و اطراف چشم ها چروک برمی دارد. فقط تعداد کمی از افراد هستند که می توانند این حالت را در لبخندهای تصنعیشان هم ایجاد کنند.

+   فرید حمیدی ; ۸:٥۱ ‎ق.ظ ; دوشنبه ٦ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

اطلاعاتی در مورد شبکه بی سیم

اطلاعاتی در مورد شبکه بی سیم مخفف کلمات Wireless Fidelity و در حقیقت یک شبکه بی سیم است که مانند امواج رادیو و تلویزیون و سیستم های تلفن همراه از امواج رادیویی استفاده می کند. برقراری ارتباط با شبکه بی سیم شباهت زیادی به یک ارتباط رادیویی دو طرفه (مانند بی سیم پلیس) دارد. آنچه رخ می دهد به این شکل است: یک مبدل بی سیم اطلاعات را به سیگنالهای رادیویی ترجمه می کند و آنها را ارسال می کند. یک روتر (router) بی سیم سیگنالها را دریافت و رمز گشایی می کند و تبدیل به اطلاعات می کند. حال این اطلاعات با استفاده از یک اتصال سیمی اترنت به اینترنت فرستاده می شود. این فرآیند در جهت معکوس هم کار می کند (آنچه بیشتر کاربران معمولی آنرا احساس می کنند) یعنی روتر اطلاعات را از اینترنت دریافت می کند. تبدیل به سیگنال های رادیویی کرده و برای کامپیوتر هایی که مجهز به سیستم بی سیم هستند ارسال می کند. امواج رادیویی که برای شبکه های بی سیم استفاده می شوند با امواج رادیویی به کار رفته در تلفن های همراه مانند آن تفاوت هایی دارد. آنها می توانند امواج رادیویی را ارسال و دریافت کنند و ۰ و ۱ ها (اطلاعات دیجیتال) را به امواج رادیویی و بالعکس تبدیل کنند.

اما امواج رادیوی wifi چند تفاوت قابل توجه با این امواج رادیویی دارند:
ــ انتقال اطلاعات با استفاده از امواج فرکانس بالای ۲‎/۴ گیگاهرتز یا ۵ گیگاهرتز صورت می گیرد. که فرکانس آن از فرکانس امواج رادیویی واکی تاکی تلفن های همراه و تلویزیون به مراتب بالاتر است. البته فرکانس بالاتر اجازه حمل اطلاعات بیشتری را می دهد.
ــ آنها از استاندارد ۸۰۲‎/۱۱ استفاده می کنند که با چند چاشنی مختلف عرضه می شوند و عبارتند از: :802.11a اطلاعات را با فرکانس ۵ گیگاهرتز انتقال می دهند و می تواند اطلاعات را حداکثر تا سرعت ۵۴ مگابایت در ثانیه ارسال کند. و اثر اعواجاج و تداخل امواج در آن بسیار کم است.
:802.11b ارزان ترین و کندترین استاندارد است و قیمت پایین سبب عمومی شدن آن شده است. اما امروزه با کاهش قیمت استانداردهای سرعت بالا کمتر استفاده می شود. و از فرکانس ۲‎/۴ گیگاهرتز استفاده می کند که می تواند با سرعت حداکثر تا ۱۱ مگابایت در ثانیه به انتقال اطلاعات بپردازد.
:802.11g این استاندارد هم از فرکانس ۲‎/۴ گیگاهرتز استفاده می کند اما سرعت انتقال اطلاعات آن به مراتب از ۸۰۲‎/۱۱b بیشتر است و تا ۵۴ مگابایت بر ثانیه می رسد.
۸۰۲.۱۱b :جدیدترین استاندارد است که به طور گسترده ای در حال رشد است و از نظر تئوری تا ۵۴ مگابایت در ثانیه می تواند اطلاعات را انتقال دهد اما در دنیای واقعی تا سرعت ۲۴ مگابایت در ثانیه اندازه گیری شده است اما گزارشهایی هم از سرعت های ۱۴۰ مگابایت در ثانیه وجود داشته است.
ــ امواج رادیویی wifi می توانند در سه باند فرکانسی منتقل شوند به عبارت دیگر می توانند به سرعت بین باندهای مختلف «پرش فرکانسی» انجام دهند.
پرش فرکانسی سبب کاهش تداخل می شود و به شما اجازه می دهد به طور همزمان با چند دستگاه ارتباط بی سیم برقرار کنید. همه دستگاهها و کامپیوترهایی که مجهز به آداپتور بی سیم wifi هستند می توانند از یک روتر استفاده کنند و به اینترنت متصل شوند این اتصال راحت و نامرئی است و نسبتاً ارتباط امنی است. اگر چه در صورت خرابی روتر یا استفاده افراد زیادی به صورت همزمان از حداکثر پهنای باند ممکن است قطع ارتباط رخ دهد. استانداردهای دیگر wifi هم وجود دارند مانند ۸۰۲‎/۱۵ که برای WPAN ها (یا شبکه های محلی خصوصی بی سیم) استفاده می شوند و Wimax یا ۸۰۲‎/۱۶ که مزایای سیستم های بی سیم و سیستم های ارتباطی سرعت بالا را همزمان داراست. Wimax امکان دسترسی به اینترنت سرعت بالا به صورت بی سیم در فواصل دور را مهیا می سازد.

+   فرید حمیدی ; ۸:٤٦ ‎ق.ظ ; دوشنبه ٦ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

پنجاه دانستنی جالب

متوسط عمر زنان ژاپنی 84 سال است؛ در حالیکه متوسط عمر زنان بوتسوانایی (کشوری در جنوب آفریقا) بیشتر از 39 سال نیست.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در روسیه سالانه بیش از 12 هزار زن در نتیجه خشونت های خانوادگی جان خود را از دست می دهند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان نیمی از شهروندان 15 ساله انگلیسی تجربه مصرف مواد مخدر را کسب کرده و یک چهارم جمعیت 15 ساله این کشور نیز سیگار مصرف می کند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان یک سوم کسانی که دچار چاقی مفرط هستند در کشورهای در حال توسعه زندگی می کنند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در بین کشورهای توسعه یافته بیشترین آمار در مقوله بارداری زودهنگام به آمریکا و انگلستان اختصاص دارد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان آمار زنان گمشده چینی به 44 میلیون نفر می رسد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان تعداد زنان آرایشگر برزیلی از تعداد سربازان این کشور بیشتر است.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان 81 درصد اعدام های صورت گرفته در سال 2002 در سه کشور جهان به وقوع پیوسته.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان اطلاعاتی که سوپرمارکت های انگلیسی درباره مشتری های خود جمع آوری می کنند، بیشتر از اطلاعاتی است که حکومت این کشور درباره شهروندانش دارد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در اتحادیه اروپا روزانه هر راس گاو به میزان 5/2 دلار مورد حمایت مالی قرار می گیرد، اما 75 درصد جمعیت قاره آفریقا با پولی بسیار کمتر از این رقم به زندگی روزانه خود ادامه می دهند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهاندر بیش از 70 کشور جهان روابط همجنسگرایان ممنوع اعلام شده و در نه کشور دیگر نیز برای این کار مجازات مرگ را در نظر گرفته اند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان یک پنجم جمعیت دنیا با درآمد روزانه کمتر از یک دلار به حیات خود ادامه می دهند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان 13 میلیون و دویست هزار آمریکایی در طول یک سال مورد جراحی زیبایی قرار گرفته اند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در اثر انفجار مین های زمینی، هر ساعت یک انسان جان خود را از دست می دهد و یک نفر دیگر نیز دچار معلولیت می شود.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در هندوستان 44 میلیون کودک به عنوان کارگر مورد استفاده قرار می گیرند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در کشوهای صنعتی روزانه 6تا7 کیلوگرم مواد افزودنی وارد بدن انسان ها می شود.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان پردرآمدترین ورزشکار جهان، «تایگر وودز» گلف باز، در طول سال 78میلیون دلار و به عبارت دیگر در هر ثانیه 148 دلار درآمد کسب می کند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در آمریکا هفت میلیون زن و یک میلیون مرد نظم غذایی خود را از دست داده اند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در واشینگتن برای فعال نگه داشتن نمایندگان، 67 هزار نفر و به ازای هر نماینده کنگره 125 نفر مشغول فعالیت هستند.


Farspics.blogspot.com پنجاه دانستنی جالب ار جهان تصادف وسایل نقلیه موتوری در هر دقیقه باعث مرگ دو نفر می شود.

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان از سال 1977 به این سو در کلینیک های کورتاژ آمریکا 80 هزار مورد اعمال خشونت و تجاوز به زنان گزارش شده است.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان تعداد کسانی که طاق های طلایی «مک دونالد» را می شناسند، بیشتر از افرادی است که با تاج خار مسیحیت آشنایی دارند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در کنیا یک سوم درآمد هر خانواده صرف رشوه دادن می شود.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان رقم معاملات غیرقانونی مواد مخدر در جهان به 400 میلیارد دلار می رسد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان یک سوم آمریکایی ها سفر موجودات فضایی به زمین را باور می کنند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در بیش از 150 کشور جهان اعمال شکنجه صورت می گیرد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان هر روز یک هفتم جمعیت جهان یعنی 800 میلیون نفر گرسنه می مانند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان احتمال زندانی شدن مردان سیاه پوست آمریکایی 33 درصد می باشد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان یک سوم جهان در شرایط جنگی به سر می برد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان احتمال دارد ذخایر نفتی جهان در سال 2040 به پایان برسد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان 82 درصد سیگاری های جهان در کشورهای در حال توسعه زندگی می کنند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان 70 درصد مردم جهان غیر از زبان رایج در کشورشان هیچ زبان دیگری را نشنیده اند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان یک چهارم درگیری های مسلحانه برای دست یابی به منابع طبیعی صورت می گیرد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در قاره آفریقا 30 میلیون نفر به ایدز مبتلا شده اند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان هر سال ده زبان به جمع زبان های مرده دنیا می پیوندد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان تعداد افرادی که در اثر خودکشی جان خود را از دست می دهند، بیشتر از تعداد کسانی است که ضمن درگیری ها کشته می شوند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در آمریکا هر هفته به طور متوسط 88 دانش آموز به شکل مسلح وارد کلاس درس می شوند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در جهان حداقل 300 هزار نفر زندانی عقیدتی وجود دارد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان هر سال دو میلیون دختر جوان و زن ختنه می شوند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در نبردهای مسلحانه سراسر جهان 300 هزار سرباز کودک در حال جنگیدن هستند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در انتخابات سال 2001 انگلستان 26 میلیون نفر شرکت کردند، در حالیکه همان سال و در جریان نخستین دور انتخاب Pop Idol انگلستان 32 میلیون انگلیسی رای دادند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان ارزش مالی بازار فروش فیلم های پورنوگرافی در آمریکا ده میلیارد دلار برآورد می شود.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان هزینه تسلیحاتی آمریکا 33 برابر بیشتر از هفت دولتی است که کاخ سفید آنها را با لقب «دولت های قلدر» معرفی می کند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان در دنیا 27 میلیون برده وجود دارد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان آمریکایی ها در هر ساعت 5/2 میلیون عدد بطری پلاستیکی را به جمع زباله ها اضافه می کنند. یعنی در عرض سه هفته می توان با روی هم گذاشتن این بطری ها با خطی پلاستیکی کره زمین را به کره ماه متصل کرد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان هر انگلیسی روزانه به طور متوسط 300 بار در محوطه تحت پوشش دوربین های مدار بسته قرار می گیرد.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان 120 هزار زن و دختر جوان هر سال به خریدارانی در اروپای غربی فروخته می شوند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان هر عدد میوه کیوی که بوسیله هواپیما از زلاند نو به انگلستان حمل می شود، پنج برابر وزن خود گاز گلخانه ای به جو زمین اضافه می کند.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان بدهی آمریکا به سازمان ملل متحد از مرز یک میلیارد دلار گذشته است.

 

Farspics.blogspot.com پنجاه دانستنی جالب ار جهان احتمال بروز مشکلات روانی در فرزندان خانواده های فقیر، سه برابر بیشتر از احتمال بروز همین مشکلات در کودکان خانواده های مرفه می باشد.

+   فرید حمیدی ; ٩:٥۳ ‎ق.ظ ; یکشنبه ٥ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

فیلم های برتر سال 2009

1- تکامل گوی های اژدها - Dragonball Evolution رداگون بال ایولوشن
اولین اکران فیلم در سال 2009 ماه March روز 10 کشور آمریکا
محصول کشور : آمریکا و هنگ کونگ
خلاصه : داستان در زمانهای دور آغاز می شود.جایی که نبرد برای تصاحب روح زمین آغاز می شود.لرد پیکولو برای به دست آوردن روح زمین باید تمامی هفت گوی اژدها را پیدا کند. اما در این کار ناموفق است.و زمین از آن زمان به محل جنگی بین لرد و صاحبان گوی ها تبدیل شده است ....
زیر نویس : فارسی *
گروه فیلم: اکشن ، مهیج ، تخیلی


2-سریع و آتشین 4 (سریع و خشمگین 4) - Fast & Furious 4
خلاصه : برایان اوکانر راننده فراری پس از آزادی از زندان با دامینیک تورتو یک مامور پلیس همراه می‌شود تا با نفوذ در یک باند قاچاق مواد مخدر سردسته باند را به دام بیندازند ...
زیر نویس : فارسی *
گروه فیلم: اکشن ، مهیج

3- پل بلارت: پلیس فروشگاه - Paul Blart: Mall Cop

خلاصه : پلیس فروشگاه ، داستان یک پلیس مهربان و وظیفه شناس و یک مرد خانواده دوست بنام پل (کوین جیمز ) است که در یک گروه محافظت فروشگاه در نیوجرسی خدمت می کند.او سالهاست که تلاش می کنه تا یک افسر پلیس بشود ولی هربار به دلیل وزن زیاد در آزمون فیزیکی رد می شود.یک روز که گروهی تبهکار سازمان یافته به فروشگاه حمله می کنند و تعدادی از مردم را به گروگان می گیرند ، پل نیز در بین گروگانان است و او بجای فرار سعی در انجام وظیفه خود و متوقف کردن تبهکاران دارد که این موضوع جریانات مضحکی را به همراه دارد...( یک فیلم بسیار کمدی و جالب)
زیر نویس : فارسی *
گروه فیلم: اکشن ، کمدی


4- توطئه طبقاتی - Echelon Conspiracy

خلاصه : این فیلم اکشن درباره مهندسی است که به وسوسه یک پیغام کوتاه تلفن همراه درباره پولدار شدن تن در می‌دهد و بعد خود را یکی از قربانیان توطئه بین‌المللی مرگباری می یابد که نیروهای امنیتی آمریکا و یک مقام قدرتمند دولتی در پس آن هستند... ( فیلم بسیار زیبا و مهیجیه)
زیر نویس : فارسی *
گروه فیلم: اکشن


5- ایس ونترای کوچک : کارگاه حیوانات - Ace Ventura: Pet Detective Jr.

گروه فیلم : کمدی,اکشن,ماجرائی, خانوادگی
زیر نویس : فارسی *


6- قطار شب - Night Train یا Viagem Sem Volta
زیر نویس : فارسی *
گروه فیلم: اکشن ، جنایی

DVD 2

1- مرگ منو دوست داره -زندگی بعداز مرگ Dead Like Me-Life After Death
زیر نویس : فارسی *
سبک فیلم : کمدی ، ترسناک ، تخیلی

2- تماس مستقیم - Direct Contact
خلاصه : یک زندانی آمریکایی که در زندان روسیه اسیر است آزادی خود را در گرو ربودن یک زن آمرکایی بدست می آورد و ....
زیر نویس : فارسی *
گروه فیلم: اکشن ، جنایی


3- Happily Never After 2

4- تاثیرات شخصی - Personal Effects
خلاصه : فیلمی زیبا در ژانر درام با بازی عالی میشل فیفر و اشتون کاچر...
زیر نویس : فارسی *
گروه فیلم: درام


5- ناخوانده - The Uninvited
اولین اکران فیلم در سال 2009 ماه January روز 30 کشور آمریکا
خلاصه : فیلم در مورد آنا دختری حساس و نوجوان است که به تازگی از آسایشگاه روانی مرخص شده است .جایی که به خاطر اثر روانی ناشی از آتش سوزی خانه و مرگ مادرش در آن بستری شده بود .او پس از بازگشت به خانه با پدرش مواجه میشود که با پرستار مادرش ازدواج کرده...
زیر نویس : فارسی *
گروه فیلم: ترسناک (مشاهده این فیلم به افراد زیر 18 سال توصیه نمی شود)


6- بدون پارو : ندای طبیعت - Without a Paddle: Nature\'s Calling
زیر نویس : فارسی *
گروه فیلم: ماجرائی ، کمدی

DVD3

1- مارلی و من - Marley & Me
خلاصه : جان و جنی بعد از ازدواجشان در میشیگان تصمیم می گیرند به جنوب کشور سفر کنند تا زندگی مشترکشان را در فلوریدا آغاز کنند . هر دوی آنها به زودی در آنجا به عنوان روزنامه نگار مشغول به کار می شوند , جنی در یک روزنامه بزرگ و معتبر و جان در یک روزنامه کوچکتر , جایی که دوست صمیمی اش سباستین نیز در آنجا کار می کند ....
زیر نویس : فارسی
گروه فیلم: کمدی

2- طلای پالو پینتو - Palo Pinto Gold
ژانر: وسترن
زیر نویس : فارسی و انگلیسی

3- تماشایى - ! Spectacular
خلاصه : علاقه مندان به دسته فیلم های موزیکال (مانند دبیرستان موزیکال) مشاهده این فیلم را از دست ندهند...
زیر نویس : -
گروه فیلم: خانوادگی ، موزیکال

4- در غبار الکتریکی - In the Electric Mist
زیر نویس : فارسی *
گروه فیلم: معمائی ، درام

5- رانده شده برای قتل - Driven to Kill
زیر نویس : انگلیسی *
گروه فیلم: اکشن

6- در جستجوی اژدها - DragonQuest
زیر نویس : -
گروه فیلم: تخیلی ، فانتزی ، اکشن

DVD 4

1- یک دختر آمریکایی : چریسا - An American Girl: Chrissa Stands Strong
زیر نویس : -
گروه فیلم: خانوادگی

2- پشت خط دشمن در کلمبیا - Behind Enemy Lines: Colombia
زیر نویس : فارسی و انگلیسی
گروه فیلم: اکشن

3- هتلی برای سگ‌ها - Hotel for Dogs
خلاصه : دو بچه در یک خانه خالی از 9 سگ ولگرد نگهداری می‌کنند
زیر نویس : فارسی *
گروه فیلم: کمدی

4- رستاخیز :یک مایلی جهنم - Redemption: A Mile from Hell 2009
فیلم اکشن و بسیار زیبا که به سبک وسترن توسط \"رابرت کانوی\" کارگردانی شده است.
زیر نویس : فارسی *
سبک فیلم : وسترن

5- تنهای فراموش شده - The Forgotten Ones
خلاصه : گروهی پسر و دختر جوان برای تعطیلات راهی سفر با قایق مخصوص میشوند ، آنها سر از جزیره متروکه در می آورند و گرفتار موجودات عجیب و ترسناکی میشوند ....
زیر نویس : فارسی
گروه فیلم: ترسناک


6- بین‌المللی - The International
خلاصه : یک مامور پلیس بین الملل به همراه Eleanor Whitman که یک دادستان نیویورکی است . در تلاش هستند تا علیه یک بانک بزرگ و بین المللی که تحقیق کنند . در تحقیقاتشان آنها به مدارک وکارهای خلاف و غیر قانونی بزرگی میرسند که بانک در آنها دست دارد . ..
زیر نویس : -
گروه فیلم: اکشن ، جنایی


DVD 5

1- آفرو سامورایی : رستاخیز Afro Samurai Resurrection
خلاصه داستان : وقتی پدر آفرو دزدیده می شود او دگر بار شمشیر خود را بیرون می آورد تا با ارتش مرگ آور دشمن که توسط رهبری روانی فرماندهی می شوند مبارزه کند ...
زیر نویس : انگلیسی
ژانر : انیمیشن (سبک خاص)

2- جنگ های عروسی - Bride Wars
زیر نویس : انگلیسی
گروه فیلم: کمدی

3- شمارش معکوس اورشلیم(بیت المقدس) - Countdown Jerusalem
جنایات اسرائیل در فلسطین

4- آتش از پایین - Fire from Below

5- تازه وارد - New in Town
خلاصه : داستان درباره یک زن مشاور در میامی است که برای پروژه جدید خود به شهری کوچک در مینه‌سوتا می‌رود و با وجود تمام سختی‌ها با مردم شهر گرم می‌گیرد، هرچند سختی‌های کار او را وادار به تجدید نظر درباره اهداف شخصی و حرفه‌ای‌ اش می‌کند....
زیر نویس : انگلیسی
گروه فیلم: کمدی

6- بین دیوار - Walled In
زیر نویس : فارسی
گروه فیلم: ترسناک

7- VeggieTales Abe and the Amazing Promise
ژانر : انیمیشن ، کمدی ، موزیکال

DVD 6

1- Barbie Presents Thumbelina
این انیمیشن خوشکل جدید هم تقدیم به کوچولوهای دوست داشتنی!

2- Katt Williams Presents: Katthouse Comedy
زیر نویس : -
گروه فیلم: کمدی

3- هالک - Hulk Vs. یا Hulk vs Thor یا Hulk vs Wolverine
گروه فیلم: انیمیشن
زیر نویس : فارسی *
جزییات: انیمیشن زیبا هالک به صورت دو قسمت می باشد
قسمت اول به نام Hulk vs Thor (هالک و برج ثور ) و قسمت دوم به نام Hulk vs Wolverine(هالک و خرس سیاه ) می باشد

+   فرید حمیدی ; ٩:٤۳ ‎ق.ظ ; یکشنبه ٥ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

کامپیوتر و سرعت

زمانی مقاله ای را در «گفتمان توسعه» با نام پرستش خدای دروغین، نوشته «کن دارو» و «مایکل ساکسنین» مطالعه می کردم. این دو نویسنده، بیشتر عمر خود را صرف انتقال تکنولوژی های کوچک و محدود به روستاهایی در فقیرترین کشورهای جهان کرده اند. مقاله ، گزارشی است در مورد «جنون کامپیوتر»، همان جنونی که میان آژانس های عمران بین المللی و گردانندگان آنها که از اتصالات کامپیوتری - ماهواره ای در جوامع روستایی، جایی که اطلاعات فنی در آنجا کمیاب است، طرفداری می کنند، وجود دارد. به عقیده دارو و ساکسینین، فرضیه این است که کامپیوترها ارائه کننده «ارتباطاتی بی سابقه، سریع و ارزان» در جهت آبادانی و عمران روستا هستند که می توانند «نیازهای اطلاعاتی» آنها برای صنعتی شدن را برآورده کنند. این دو نویسنده، نتیجه گیری می کنند که این فرضیه ای «مزخرف و خطرناک» است، زیرا:
در یک کشور فقیر، استفاده از ریز کامپیوتر ی که توسط ماهواره  به یک سیستم اطلاعاتی که نیمی از جهان را در بردارد مرتبط است، عملی احمقانه می باشد. این عمل، نوعی افراط و زیاده روی تکنولوژیکی است. بیشتر کشورهای فقیر، به تکنولوژی هایی بسیار ساده تر مانند ماشین های تایپ، کتاب های مرجع، ابزارهای دستی، دوچرخه، و ضبط صوت نیازمندند. یافتن تعمیر کاران ماهر کامپیوتر تقریبا غیر ممکن است; اگر گروه های محل را مجبور کنیم که کامپیوتر هایی کاملا پیشرفته را خریداری کنند، این نوعی ستم و بی رحمی در حق آنها است.
تمرکز قدرت
 در کنگره ای با نام «کنگره مناطق زیستی ملی» که در آن 250 نفر با هدف تجزیه قدرت سیاسی مرکزی به نفع قدت محلی، خودکفایی اقتصادی و فطرت مبتنی بر طبیعت و محدودیت یا «فطرت سبز» کار می کردند. چندین تن از شرکت  کنندگان در کنگره،  آشکارا از نقشی که کامپیوتر ها در ساختن شبکه های ارتباطی بین مناطق زیستی و به تبع آن، تسهیل کردن تبادل سریع اطلاعات در این مناطق دارند، دفاع کردند. علی رغم این مساله که استفاده از کامپیوترها در این جهت، ممکن است سبب ایجاد تمرکز قدرت شود، این موضوع مورد بحث قرار گرفت که کامپیوتر ها «ابزاری خنثی» هستند که می توانند به گروه هایی که اهدافشان تکفیر موسسات بزرگی است که کامپیوتر ها را اختراع کرده اند و برآنها سلطه دارند، کمک کنند. این یک حیله جالب است: ما اختراع آنها را می گیریم و مانند یک نوع مبارزه ژاپنی از آن علیه به وجود آوردندگان آن استفاده می کنیم. این حیله در ابتدا جالب به نظر می رسد، اما با توجه به خصوصیت ماهوی کامپیوترها که ناگزیر منجر به تمرکز می شود، نمی توان بر روی آن حساب کرد.
این مساله در ابتدا با توجه به ظاهر کامپیوترها که شکل یک فناوری دموکراتیک محدود را دارند، ما را به اشتباه می اندازد. مردم در خانه شان کامپیوتر دارند و آن را برای خود و سازمان شان مفید و قدرت بخش می بیینند. کامپیوترها در بسیاری زمینه ها کمک کننده هستند و نظارت های شخصی قابل توجهی بر خلاف تکنولوژی های دیگر مانند تلویزیون ، به افراد ارائه می کنند. گروه های اجتماعی و سیاسی کوچک، کامپیوترها را ابزار ارزشمندی برای ذخیره و نگهداری اطلاعات، ایجاد شبکه،فرایند های پستی، تهیه نسخه های تمیز و مرتب، تهیه لیست های عضویت، نگه داشتن حساب و کتاب ها و غیره می دانند. با همه این موارد، هنوز سئوالی در این جا مطرح است. مساله اصلی این نیست که آیا کامپیوتر ها می توانند به شما و گروهتان سود برسانند یا خیر، سوال این است که چه کسی بیشترین فایده را از وجود کامپیوترها در جامعه می برد؟ پاسخ این است که با همه این مزیت های محدود، این موسسات بزرگ هستند که بیشترین سود را می برند و خود نیز به خوبی نسبت به این مساله آگاهند. اختراع کامپیوتر ، توسط یک گروه از افراد شریف و نجیب و اصلاح طلب ساده لوح که قصد داشته باشند به وسیله تکنولوژی ، دموکراسی بیشتری ایجاد کنند، صورت نگرفته است. با وجود این که کامپیوترها در دهه 1920 اختراع شدند، این نیروهای نظامی آمریکایی و انگلیسی بودند که برای نخستین بار از آنها به طور جدی به عنوان یک سیستم راهنما برای موشک هایشان در جریان جنگ جهانی دوم استفاده کردند. دو دهه بعد، IBM  این فناوری را به استفاده های تجاری عظیم تغییر داد. از دهه 1970 به بعد «آتاری» و «اپل» ماموریت خود را برای ورود کامپیوتر به همه خانه ها مدرسه ها اجرا کردند. تا دهه 1970، ارتش و شرکت های بزرگ، به طور کامل کامپیوترها را با سود فراوان و دسترسی جغرافیا گسترده تر برای عملیات متمرکز وارد تمامی امور خود کرده  بودند. آن اصلاح طلبان ساده لوح، حتی یک دکمه پلاستیکی را هم فشار نداده بودند. تکنولوژی کامپیوتر، قسمت اصل از یک زیر بنای فنی پیشرفته است و کامپیوترها ممکن است در جامعه ای پدیدار شده باشند که پیش از این، در ابتدای مسیر فناوری و پیشرفت بودند. ساخت کامپیوترها بسیار گران تمام می شود، آنها به طرز بسیار پیچیده ای با سیستم تلفنی مرکزی ارتباط دارد و برخی از استفاده های بهینه ای که می توان از آنها کرد، مانند محاسبه بسیار سریع و نقشه برداری ماهواره ای از منابع زیر زمینی، آن چنان پر هزینه هستند که تنها موسسات عظیم می توانند از عهده آن برآیند.
کامپیوترها مانند دیگر تکنولوژی های پیشرفته نظیر ارتباطات ماهواره ای کشاورزی، ماشینی، روبات شناسی، مواد ضد آفات و ... در خدمت اقتصاد هستند. حال هر چه اندازه و حجم تشکیلات اقتصادی و شرکت بزرگ  تر باشد، توانایی تهیه کامپیوترهای بیشتری را دارد. علاوه بر این، کامپیوترها پیچیده تر و سطح بالاتر شده و باید توسط گروه  اجرایی آزموده تر اداره شوند، و در مناطق اقتصادی که به طور گسترده پراکنده شده اند، ارتباطات کامپیوتری بیشتری نسبت به موسسات و واحدهای اقتصادی کوچک تر وجود خواهد داشت. در نتیجه، تجارت های بزرگ تر از امتیازات بیشتری برخوردار خواهند بود. با وجود این که تجارت ها و کسب های کوچک تر هم از وجود کامپیوترها استفاده می کنند، تجارت های بزرگتر، بسیار بیشتر سود می برند; زیرا بزرگی و پیچیدگی و دسترسی به عملیات هایی که کامپیوتر آنها را تسهیل می کند، به منابع مالی بسیار بیشتری نیاز دارد.

+   فرید حمیدی ; ۸:٥۱ ‎ق.ظ ; شنبه ٤ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

نمایشگر یا مانیتور

مانیتورها دیرتر از دیگر اجزای اصلی کامپیوتر از رده خارج می‌شوند و طولانی‌ترین سرویس را به شما می‌دهند. شما با خیال راحت می‌توانید روی این جزء از کامپیوترتان سرمایه‌گذاری کرده و پس از گذشت بیش از ۵ سال هنوز آن را قابل استفاده بیابید در حالی که هنوز از دور خارج نشده است. صفحه نمایشگر مسطح که متداولترین تکنولوژی بکار رفته در آن تکنولوژی LCD می‌باشد وارد بازار شده ‌است. اما نگران نباشید زیرا به علت قیمت بالا هنوز قادر به تسخیر بازار نمی‌باشد، لذا شما نیازی به تعویض مانیتورتان با ندارید.
وجه مشترک مانیتورهای CRT و LCD آنست که مقدار و نوع استفاده‌هایی که از آنها می‌شود فاکتور مهمی در تعیین عمر مفیدشان است.
پیکسل‌های صفحه نمایش با گذشت زمان بر اثر بمباران الکترون در CRT و فوتون‌ها در LCDهای ماتریس فعال فرسوده می‌شوند.پس از فرسوده شدن پیکسل‌ها حتی وقتی مانیتور خاموش است شما سایه‌ای از تصویر را بر صفحه نمایش مشاهده می‌کنید که به این پدیده Burn-in می‌گویند.
البته مانتیورهای LCD کمتر در معرض این نوع خرابی هستند، اما این به مفهوم مصون بودن کامل آنها نمی‌باشد. LCDها دچار مشکل دیگری می‌شوند. گاهی اوقات بعضی از پیکسل‌های صفحه نمایش LCD خراب می‌شوند، به طوری که حساسیت خود را نسبت به نور از دست می‌دهند و همیشه به رنگ سفید دیده می‌شوند (این پیکسل‌ها وقتی مانیتور روشن است به رنگ سفید دیده می‌شوند و وقتی مانیتور خاموش است شما چیزی را روی صفحه نمایش مشاهده نمی‌کنید). مانیتورهای LCD از نوع Active-matrix از یک لامپ استفاده می‌کنند. این لامپ فلورسنت می‌تواند ۱۵۰۰۰ ساعت کار کند که معادل با ۲۰ ماه کار مداوم است. وقتی لامپ ضعیف شود و یا بسوزد، می‌توانید با تعویض لامپ، مشکل مانیتور را حل کنید. شما می‌توانید اقداماتی را جهت افزایش عمر مفید مانیتور خود اجرا کنید.
اول و مهمتر از همه این که اگر برای زمان نسبتاً طولانی قصد استفاده از کامپیوتر را ندارید، مانیتور را خاموش کنید، مثل وقتی که محل کار خود را تا روز بعد ترک می‌کنید دوم این که با استفاده از پیچ تنظیم درخشندگیِ صفحه نمایش، میزان درخشندگی را کاهش دهید. زیرا درخشندگی بیشتر به مفهوم جریان بالاتر است و این کار از عمر مفید لامپ فلورسنت مانتیور LCD می‌کاهد. سوم، حتماً یک محافظت کننده‌ی صفحه نمایش استفاده کنید این مسأله از پدیده Burn -in که در قبل توضیح داده شد، حتی در مانیتورهای LCD جلوگیری می‌کند.
چهارم، میزان نوساناتی که مانیتور احتمال دارد در موقع کار داشته باشد را به حداقل برسانید، این نکته را بخصوص در مورد مانیتورهای کامپیوترهای کتابی مورد توجه قرار دهید. پنجم، امروزه پیکسل‌های از بین رفته به عنوان ملاکی برای تعیین میزان عمر LCD ها بکارمی‌روند. دقت کنید کارخانه‌ای که مانیتور را از آن می‌خرید در صورت بروز مشکل، سیاست‌های مناسبی برای جایگزین کردن مانیتور ارایه داده باشد. (مثلاً در مورد مانیتور LCD وجود ۲-۳ پیکسل از کار افتاده (نقاط سفید) به مفهوم از رده خارج بودن آن مانیتور است) و بالاخره صفحه نمایش را با ماده‌ای غیر آمونیاکی و غیر الکلی پاک کنید شما می‌توانید به جای آن که شیشه پاک‌کن را مستقیماً روی صفحه نمایش بریزید، محلول را بر روی دستمال گردگیری پاشیده، سپس صفحه نمایش را پاک کنید.

+   فرید حمیدی ; ۸:٤٤ ‎ق.ظ ; شنبه ٤ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

 

تنها مدتی از رو نمایی مایکروسافت از جدید ترین نسخه از ویندوز با نام Windows 7 نگذشته که بار دیگر همه ی نگاه ها به سمت ویندوز و نسخه ی جدید آن معطوف شد. تا پیش از این مایکروسافت به شدت در مورد ویندوز 7 مخفی کاری می کرد. هرچند که تصاویری از برخی نرم افزارهای تغییر یافته سیستم عامل جدید منتشر شده بود. اما بالاخره مشخص شد سیستم عامل جدید جزو عمده ترین تغییرات ویندوز از زمان روی کار آمدن ویندوز 95 بوده است.
اولین ویژگی که برای بسیاری از کاربران بسیار مهم می باشد معماری زیر بنایی ویندوز 7 می باشد که دیگر مانند ویستا مجبور به جستجو جهت درایور های مخصوص و مشکلات عدم نصب نرم افزار ها و ... وجود نخواهند داشت و به گفته مایکروسافت این مشکلات در این نسخه از ویندوز حل شده است!
در این نسخه از ویندوز شرکت مایکروسافت با تحلیل هایی که از کاربران خود به عمل آورد سعی نمود ویندوز7 را بهینه نماید که این بهینه سازی در محیط کاربری و سایر قسمت های این نسخه از ویندوز ارائه شده است.

به چهار دلیل بعد از آمدن ویندوز 7، دلیل زیادی برای زنده ماندن ویستا وجود نخواهد داشت:

- اگر نرم افزاری روی ویستا اجرا شود بدون مشکل روی ویندوز 7 هم اجرا می شود.
- اگر کامپیوتری قادر است سیستم عامل ویستا را اجرا کند می تواند ویندوز 7 را هم اجرا کند، بلکه سریع تر از ویستا، این یعنی عدم نیاز به سخت افزار قوی تر جهت اجرای ویندوز 7
- مصرف باطری در ویندوز 7 بهینه است. بنابراین طول عمر باطری لپ تاپ ها با ویندوز 7 بیشتر از ویستا خواهد بود.
- ویندوز 7 از همان نخستین روز ارائه، در مقایسه با ویستای سرویس پک 1 قابل اطمینان تر خواهد بود.

یک تغییر عمده این سیستم عامل نوار ابزار (Taskbar) آن است. نوار ابزار ویندوز 7 با تلقی رایج ما از نوار ابزار (که از ویندوز 95 تا به حال دیده ایم) تفاوتی به اندازه یک دنیا دارد. متون توضیحی روی دکمه ها به تاریخ پیوسته اند و جای خود را به ایکون های بزرگ داده اند.
نحوه چینش ایکون ها بالاخره تغییر کرده است، دیگر اجرای یک برنامه باعث به هم ریختن ترتیب و نحوه قرار گیری ایکون هایتان در نوار ابزار نمی شود. هم اکنون برای باز کردن پنجره ها از درون نوار ابزار می توانید به صورت 2 مرحله ای عمل کنید، ابتدا موس را بر روی ایکون آن پنجره قرار دهید تا پیش نمایش کوچکی از آن را مشاهده کنید و سپس با کلیک بر روی این پیش نمایش وارد صفحه مورد نظر شوید. کلیک راست بر روی ایکون ها یک رابط کاربری جدید را در اختیار شما قرار می دهد که مایکروسافت آن را "Jump Lists" می نامد.
 

لیست پرش، دسترسی سریع کاربر به امکانات برنامه را ممکن می سازد. برنامه هایی که دارای منوی Recently Used هستند (لیستی از نام فایل هایی که اخیرا توسط برنامه باز شده اند)، این امکان به شکل خودکار به لیست پرش آنها اضافه می گردد. همچنین رابط کاربری خاصی در نظر گرفته شده که این امکان را فراهم می آورد که برخی امکانات را به لیست پرش برنامه ها اضافه کنیم. مثلا امکان کنترل شیوه پخش در Media Player را به لیست پرش آن اضافه می کند.

«نگاه انداختن» به دسکتاپ خیلی مهم است. به خاطر اینکه در ویندوز 7 دسکتاپ جایی است که گجت ها در آن زندگی می کنند. این روزها برخی از لپ تاپ استفاده می کنند و در یک لپ تاپ با آن نمایشگر کوچک دیگر جایی برای ساید بار که در ویندوز ویستا تعبیه شده بود باقی نمی ماند. بنابراین این گونه شد که در ویندوز هفت کل دسکتاپ به گجت ها اختصاص یافت. حالا وقتی هم که تعداد زیادی پنجره روی دسکتاپ باز است، با یک نگاه کوچک میتوانید از وضعیت روی دسکتاپ مطلع شوید.

بخش مهم دیگری از رابط کاربری ویندوز جدید، جستجوگر (Explorer) آن است. ویندوز 7 مفهوم جدیدی به نام کتابخانه ها (Libraries) را مورد استفاده قرار داده است. این امکان باعث می گردد که ما به نوع بخصوصی از فایل هایمان بدون توجه به محل قرار گیری آنها در هارد درایو، و تنها بر اساس نوع و پسوند آنها دسترسی داشته باشیم.
رابط کاربری جدید نشان دهنده حرکت شجاعانه شرکت مایکروسافت است. این رابط کاربری جدید برخی مفاهیم را که کاربران ویندوز بیش از 13 سال است با آن سرو کار دارند کنار می گذارد و کاربران را با امکانات جدید و مهیجی آشنا می کند. هر چند ممکن است زیربنا و باطن ویندوز 7 نسبت به پدران و اجداد خود تغییر چندانی نکرده باشد، اما این ظاهر تغییر یافته می تواند نشانگر تولد نسل جدید و تکامل یافته ای از سیستم عامل ها باشد. 

یکی دیگر از مهمترین بهبودهای ویندوز 7 ، امکان Peeking (نگاه انداختن زیرچشمی و سطحی) پنجره ها است. انتقال به یک پنجره به شکل سریع و سطحی برای خواندن برخی مطالب داخل آن بدون ورود کامل به آن پنچره می تواند بسیار کاربردی و باعث صرفه جویی در وقت باشد. برای ساده تر کردن این کار، با حرکت دادن موس بر روی نوار ابزار پیش نمایش تمامی پنجره ها را می توان دید و پنجره ای که موس را بر روی پیش نمایش آن می برید می تواند به شکل یک صفحه شیشه ای دیده شود. سپس با کنار بردن موس تمامی این صفحات پیش نمایش محو می گردند. همانگونه که شما از امکان «نگاه انداختن» در پنجره های مختلف استفاده می کنید، می توانید از آن برای دیدن دسکتاپ هم استفاده کنید.

مدیریت پنجره ها هم دست خوش تغییراتی شده است. دانستن این مطلب که اکثر مردم عادت دارند که تنها از یک یا دو پنجره به طور همزمان استفاده کنند باعث شده که ویندوز 7 پنجره ها را سریعتر و ساده تر ساماندهی کند. اگر یک پنجره را به بالای صفحه نمایش بکشید (Dragging)، آن پنجره خود به خود در حالت Maximize قرار می گیرد؛ اگر پنجره ای را به سمت چپ و یا راست بکشید، به صورت خودکار تغییر اندازه می دهد و تنها 50 درصد صفحه نمایش را اشغال می کند. با این فناوری، دو پنجره را به راحتی می توان در محل مورد نظر جا داد؛ به شکلی که سریعا در کنار هم قرار گرفته و لبه های آنها بر هم مماس شود. سپس به راحتی نقل و انتقالات بین دو پنجره را انجام داد.

ماکروسافت بدلیل هسته سنگین ویندوز ویستا در نظر ندارد این سیستم‌عامل را بسمت نوت‌بوک‌های فوق سبک و Netbook ها هدایت نماید بلکه این شرکت برای این دسته از تجهیزات، ویندوز 7 که از هسته بسیار سبک‌تر و کوچک‌تری برخوردار است، را کاندید نموده است. سیستم‌عاملی که بگفته این شرکت قادرخواهد بود تا بر روی نت‌بوک‌هایی با درایو SSD و حجمی به کوچکی 16GB براحتی و بدون هیچگونه مشکلی اجرا شود.
«نت‌بوک‌هایی با درایو SSD و با حجم 16GB خواهند توانست سیستم‌عامل بعدی مایکروسافت یعنی Windows 7 را براحتی اجرا کنند.» که این خبر هم اخیرا توسط مایکروسافت اعلام شد.
Leon Braginski مدیر ارشد برنامه‌نویسی مایکروسافت در جریان سخنرانی که در «کنفرانس مهندسی سخت‌افزار ویندوز» انجام داد اشاره کرد که هسته این سیستم‌عامل به همراه فایل‌های کمکی شامل فایل‌های restore، Log points، فایل‌های Hibernation و فایل‌های موقتی حداکثر به 8GB فضا احتیاج داشته و بر روی درایوهایی با ظرفیت 16GB به میزان 8GB دیگر فضای خالی در اختیار کاربر خواهد بود.
وی سپس افزود: «حجم کلی ویندوز 7 از ویستا کمتر است و به این ترتیب یک درایو با اندازه 16GB برای داشتن یک تجربه دلنشین از کار با Windows 7 کاملاً کافی خواهد بود.»
اولین نمونه از Netbookها سال گذشته توسط شرکت Asus و با نام Eee PC 701 وارد بازار گردید.
این دستگاه دارای یک درایو از نوع SSD و با ظرفیت 4GB بود.

شرکت Asus در این Netbook از سیستم ‌عامل لینوکس استفاده نمود زیرا حجم درایو آن برای نصب و اجرای ویستا کافی نبوده و از سویی مایکروسافت حاضر نشد تا مجوز استفاده از ویندوز XP را در دستگاه‌های جدید به سازندگان سیستم بدهد.
بعد از آن و همزمان با گسترش بازار این دستگاه‌ها و ورود شرکت‌های دیگر با مدل‌های متنوع، مایکروسافت از تصمیم خود مبنی بر کنار گذاردن XP منصرف گردید و بدین ترتیب در چندین مدل از Netbookها شاهد حضور XP بودیم.
همزمان با این اتفاق و ضمن اینکه تولیدکنندگان در برخی از Netbookها از درایوهای استاندارد استفاده نمودند،
مایکروسافت تغییراتی را بر روی نسخه ویژه‌ای از XP صورت داد تا امکان استفاده از این سیستم‌عامل در درایو‌های SSD با ظرفیت‌های پائین‌تر (حتی 2GB) میسر شود.
مایکروسافت از ایجاد تغییر در ویندوز ویستا با هدف استفاده از آن در دستگاه‌های Netbook منصرف شد زیرا این سیستم‌عامل به منابع بسیار زیادی احتیاج دارد و با این حساب بنظر می‌رسد برای دیدن حداکثر ظرفیت و کارائی دستگاه‌های Netbook باید منتظر انتشار نسخه اصلی Windows 7 بمانیم.
گارتنر پیش‌بینی می‌کند قیمت درایوهای SSD تا سال 2010 تا پنجاه درصد قیمت‌های فعلی کاهش یابد و دقیقا این همان تاریخی است که مایکروسافت برای انتشار نسخه اصلی Windows 7 تعیین نموده است.

 

+   فرید حمیدی ; ۸:٤٩ ‎ق.ظ ; پنجشنبه ٢ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

راهنمای خرید لپ تاپ

اگرچه بسیاری از نکات ذکر شده در اینجا ممکن است برای داخل کشور کمی دور از ذهن باشد اما این روندی است که تقریبا در اکثرا نقاط دنیا در سال آینده میلادی دنبال خواهد شد.پس بد نیست پیشاپیش نمایی از آینده لااقل در ذهن خود داشته باشیم:
۱- فراموش کنید زمانی را که لپ تاپ هایی با سایز ۱۵ اینچ یا بالاتر می خریدید. سال ۲۰۰۹ سال مینی لپ تاپ هاست. تمام تکنولوژی های نوین را در دسته مینی لپ تاپ ها خواهید یافت.لپ تاپ های کنونی با سایزهای ۱۵ به بالا را به موزه بسپارید.

۲- فراموش کنید زمانی را که لپ تاپ هایی می خریدید که بالای ۱۰۰۰ دلار (یک میلیون تومان) قیمت داشتند. روند عمومی تکنولوژی تاکنون چنین بوده که قیمت های بالاتر بهتر بوده اند. اما در سال جدید دیگر قیمت های بالاتر مبنای بهتر بودن نیست. برعکس لپ تاپ هایی بیشتر استقبال خواهند شد (حتی در بین گیک ها) که زیر ۱۰۰۰ دلار و حتی ترجیحا زیر ۵۰۰ دلار باشند.

۳- فراموش کنید زمانی را که لپ تاپ هایی با وزن های بالای ۲ کیلوگرم حمل می کردید. امروزه لپ تاپ ها باید زیر ۲ کیلو باشند و ترجیحا حتی زیر ۱ کیلو!!

۴- فراموش کنید زمانی را که فقط چندین برند(نشان تجاری مطرح) دنیا مساوی با مفهوم لپ تاپ بودند.امروزه چند نام جدید به لیست اضافه شده اند که حتی بالاتر از اسم های قدیمی قرار گرفته اند. کماکان اسم هایی چون دل و اچ پی و اپل وجود دارند اما نام های جدید که بسیار هم مورد استقبال قرار گرفته اند عبارتند از: asus msi- acer و. در هنگام خرید لپ تاپ های جدید فراموش نکنید که علاوه بر نام های قدیمی این سه نام نیز در صدر لیست وارد شده اند.

۵- فراموش کنید زمانی را که مرزبندی مشخصی بین دسته های مختلف لپ تاپ ها وجود داشت. اسم ها تعاریفی به شدت سیال هستند و هر روز در حال تغییر و تحول اند. برای مثال بعضی ها معتقدند که نام نت بوک معادل پردازنده atom از اینتل است اما بعضی دیگر این را قبول ندارند.

۶- فراموش کنید زمانی را که از محصولات ویندوز بر روی لپ تاپ خود استفاده می کردید. نسل جدید لپ تاپ ها گرایش فراوانی به سمت لینوکس پیدا کرده اند. منطقی هم هست: در حالی که می خواهیم قیمت لپ تاپ را زیر ۱۰۰۰ دلار و ترجیحا ۵۰۰ دلار نگه دارید ناچار باید از لینوکس استفاده کرد.اگرهم تمایل شدیدی به استفاده از محصولات مایکروسافت دارید منطقی است که یک لپ تاپ لینوکسی بخرید و پس ازآن یک نسخه از ویندوز ایکس پی را در آن نصب کنید. همچنین انتظار نداشته باشید ویستا را بر روی لپ تاپ های نوین ببینید.گرایش جامعه جهانی به سمت طرد ویستا است. کاربران هنوز هم ایکس پی را ترجیح می دهند و تولیدکنندگان منتظرند تا ویندوز جدید با نام ویندوز ۷ به بازار بیاید و ازآن استفاده نمایند. ترکیب ویستا و لپ تاپ را از ذهن خود پاک نمایید.

۷- همه اتفاقات عیجب و غریب به این قسمت از بازار نیز منتقل شده است: با این که قرار بوده نت بوک ها صرفا ساده باشند و برای مصارف ساده طراحی شوند اما چیزهایی متفاوت بدان راه یافته اند: استفاده از تراشه های گرافیکی پیشرفته برای گیمرها اورکلاکینگ-پردازنده های چندهسته ای و.

۸- در گرایش اخیر بازار سعی می شود هر کمپانی یک نام تجاری موفق را برای یکسری از محصولات خود برگزیند وآن را در اذهان شما جای بیاندازد.بدین صورت دنبال کردن تحولات بازار پرشتاب بهتر رخ خواهد داد. چند نام است که بهتر است از همین حالا با خود تکرار کنیم
ASUS Eee PC
MSI Wind
Acer Aspire One
گرایش جالب دیگر این است که این سه شرکت سعی می کنند براساس موفقیت در بازار نت بوک ها از این برند برای سایر قسمت های بازار نیز استفاده کنند. مثلا ایسوس سعی دارد دسکتاپ هایی با برچسب Eee PC تولید کند.

۹- بازار نت بوک ها بازاری به شدت داغ و مهم است. آنقدر که بسیاری در وبلاگ ها می پرسند پس چرا اپل نت بوکی ارائه نمی کند. استیو جابز در یک سخنرانی اعلام کرده اپل هیچ وقت نگفته نت بوک ارائه نخواهد کرد!! این در حالی است که بعضی دیگر از وبلاگ های معروف حدس می زنند شاید نت بوک اینده اپل همان ای فون باشد در سایز و اندازه ای بزرگتر!

۱۰- چه دوست داشته باشیم چه دوست نداشته باشیم گرایش وب به سمت پدیده ای تحت عنوان cloud computing سوق میابد. در این فضاست که پدیده هایی مثل نت بوک ها و گوشی هایی مثل آی فون اپل نقش کلیدی خواهند یافت. تا وقتی این فضا را در ذهن خود مجسم نکنیم این دستگاه ها بنظرمان اسباب بازی هایی بیش نخواهند آمد

+   فرید حمیدی ; ٩:٢٤ ‎ق.ظ ; چهارشنبه ۱ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

به پرشین بلاگ خوش آمدید

بنام خدا

كاربر گرامي

با سلام و احترام

پيوستن شما را به خانواده بزرگ وبلاگنويسان فارسي خوش آمد ميگوييم.
شما ميتوانيد براي آشنايي بيشتر با خدمات سايت به آدرس هاي زير مراجعه كنيد:

http://help.persianblog.ir براي راهنمايي و آموزش
http://news.persianblog.ir اخبار سايت براي اطلاع از
http://fans.persianblog.ir براي همكاري داوطلبانه در وبلاگستان
http://persianblog.ir/ourteam.aspx اسامي و لينك وبلاگ هاي تيم مديران سايت

در صورت بروز هر گونه مشكل در استفاده از خدمات سايت ميتوانيد با پست الكترونيكي :
support[at]persianblog.ir

و در صورت مشاهده تخلف با آدرس الكترونيكي
abuse[at]persianblog.ir
تماس حاصل فرماييد.

همچنين پيشنهاد ميكنيم با عضويت در جامعه مجازي ماي پرديس از خدمات اين سايت ارزشمند استفاده كنيد:
http://mypardis.com


با تشكر

مدير گروه سايتهاي پرشين بلاگ
مهدي بوترابي

http://ariagostar.com

+   پرشین بلاگ ; ٩:٢۳ ‎ق.ظ ; چهارشنبه ۱ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

design by macromediax ; Powered by PersianBlog.ir