عصر یخبندان

به وبلاگ عصر یخبندان خوش آمدید

نتایج آزمون های فنی و حرفه ای

آزمون کتبی بهمن ماه 92

رشته های فناوری اطلاعات

مجتمع آموزشی مهارت اهر

واحد برادران

 

             
  ردیف نام نام خانوادگی رشته نمره کتبی  
  1 ناصر سیدقمی ICDL2 35.00  
  2 حیدر ثقفی ICDL2 35.00  
  3 سعید رسولی ICDL2 35.00  
             

 

 

+   فرید حمیدی ; ٧:٥٦ ‎ق.ظ ; شنبه ۱٩ بهمن ۱۳٩٢
    پيام هاي ديگران ()  
 

نتایج آزمون فنی و حرفه ای

آزمون عملی اردیبهشت 91

مجتمع آموزشی مهارت اهر

رشته های فناوری اطلاعات

واحد برادران

                 
  ردیف نام نام خانوادگی رشته نمره کتبی نمره عملی نمره کل  
  1 علی اقدم ICDL2 83.33 70 73.33  
  2 حسن صادقیان ICDL2 70 85 81.25  
  3 میثم عطایی ICDL2 66.67 80 76.67  
  4 مهدی رحیم پور ICDL2 73.33 72 72.33  
  5 میلاد حلاجی کارور عمومی رایانه شخصی 64 80 76.00  
  6 رضا محمدی کارور عمومی رایانه شخصی 50 45 46.25  
  7 بهنام عابدی کارور عمومی رایانه شخصی   55 41.25  
  8 رامین بهزادنیا کارور عمومی رایانه شخصی 68 40 47.00  
  9 شاهین نوشیان کارور عمومی رایانه شخصی 52 44 46.00  
  10 سلیمان کاظمی کارور عمومی رایانه شخصی 50 50 50.00  
                 

+   فرید حمیدی ; ۱٠:۱۸ ‎ق.ظ ; چهارشنبه ٧ تیر ۱۳٩۱
    پيام هاي ديگران ()  
 

نمونه سوال عملی فنی حرفه ای مهارت ICDL2

1 یک Connection با نام خود ایجاد کرده و میانبر آنرا به Desktop اضافه کنید .

2 یک فایل Wordpad ایجاد کرده بصورت زیر ویرایش کنید :

v     در سطر اول نام و نام خانوادگی خود را با رنگ سبز تایپ کنید .

v     در سطر دوم نام رشته امتحانی خود را با رنگ قرمز تایپ کنید .

v     در سطر سوم تاریخ امتحان را با رنگ آبی تایپ کنید .

v     فایل را با نام خود در پوشه ای در Desktop ذخیره نمایید .

3 برای برنامه ماشین حساب یک کلید میانبر تعریف کنید .

4 تنظیمات زیر را انجام دهید :

v     کاری کنید که برنامه ماشین حساب به محض روشن کردن کامپیوتر اجرا شود .

v     کاری کنید که برنامه نقاشی هر روز ساعت 14:15 اجرا شود .

5 فایلی را که نام آن 5 کاراکتری و اول نام آن CD باشد ، با تنظیمات زیر جستجو کنید :

v     فایل های مخفی نیز جستجو شود .

v     درایو D جستجو شود .

v     حجم آن کمتر از 1Mb باشد .

v     تاریخ ایجاد آن مابین 2006/05/09 تا 2007/10/25 باشد .

v     تمام زیردایرکتوری ها نیز جستجو شوند .

v     نوع فایل از نوع Application باشد .

6 شکل آیکن سطل زباله را در حالت خالی و پر عوض کنید .

7 یک پرینتر با نام خود نصب کنید .

8 آدرس اینترنتی www.TVTO.com را لیست آدرس های مورد علاقه تان اضافه نمایید .

9 یک نامه الکترونیکی به آدرس TVTO88@gmail.com به همراه یک فایل ضمیمه ارسال کنید بطوریکه رونوشت آن به آدرس TVTO87@yahoo.com ارسال گردد . به نامه خود یک امضای دیجیتال اضافه کنید .

10 سوابق صفحات مشاهده شده در اینترنت را پاک کنید و کاری کنید که این سوابق بیش از 5 روز در لیست سوابق باقی نمانند .

11 سایت www.TVTO.com را به عنوان صفحه خانگی انتخاب کنید .

12 درایو D کامپیوتر را ویروس یابی کنید .

13 نرم افزار ویروس کش را Update کنید . (توضیح دهید)

+   فرید حمیدی ; ۱٠:٠٥ ‎ق.ظ ; یکشنبه ٦ تیر ۱۳۸٩
    پيام هاي ديگران ()  
 

فروشگاه کامپیوتر نوین سیستم اهر

  • فروش انواع لپ تاپ
  • فروش کامپیوتر بصورت نقد و اقساط
  • ارتقای سیستم
  • فروش انواع لوازم جانبی از قبیل پرینتر - اسکنر - فلش مموری و ...
  • فروش گوشی موبایل
  • فروش انواع اسپیکر

آدرس : اهر - ورودی پاساژ شیخ شهاب الدین

با مدیریت نورمحمدی

+   فرید حمیدی ; ۸:٤٩ ‎ق.ظ ; دوشنبه ۱٠ اسفند ۱۳۸۸
    پيام هاي ديگران ()  
 

آشنایی با فناوری DVD

امروزه بسیاری از فیلمها پیش از آنکه بر روی نوارهای ویدیویی قرار گیرند بصورت DVD عرضه می شوند زیرا علاوه بر دارا بودن حجم کافی ، هزینه نهایی استفاده از آنها پایین تر است.
از اینرو تحولی که DVD در صنعت فیلم ایجاد کرد را می توان با انقلابی مقایسه نمود که عرضه CD در دنیای موسیقی بوجود آورد. در این مقاله ابتدا ساختارDVD و سپس DVD Player معرفی می گردد تا بیش از پیش با این فناوری قدرتمند آشنا شوید.

DVD چیست ؟
DVD دیسک هایی هستند همانند CD با این تفاوت که می توانند اطلاعات بسیار بیشتری را نسبت به انها ذخیره کنند. یک DVD با فرمت معمولی می تواند تقریبا هفت برابر بیشتر از یک CD اطلاعات را در خود ذخیره کند. برخی از اطلاعاتی که بطور معمول در DVD قرار میگیرد بصورت زیر است :
- بیش از 133 دقیقه از فایل ویدیویی با کیفیت بالا که معمولا دارای فرمت MPEG2 است.
- فایل های صوتی به چندین زبان مختلف که به صورت دالبی ضبط شده اند.
- 8 ساعت موسیقی با کیفیت بسیار بالای CD -

- ساختار داخلی DVD
شعاع و ضخامت DVD همانند CD است و به روش مشابهی نیز تولید می شود اما انچه که حجم ذخیره سازی بالا را در یک DVD سبب می شود فشرده بودن طراحی آن است .
اطلاعات در DVD بصورت برامدگی هایی در سطح دیسک ذخیره می شوند . یک دیسک DVD از چندین لایه پلاستیک پلی کربنیت تشکیل شده است که با روش INJECTION بر روی هم قرار می گیرند . با این روش می توان دیسکی ساخت که برامدگی های موجود در سطح ان بر مارپیچی قرار گیرد که از مرکز اغاز شده و تا شعاع بیرونی دیسک ادامه میابد.
بعد از مرحله INJECTION لایه شفافی بر روی برامدگی های دیسک قرار می گیرد و بر روی ان یک لایه طلایی نیز قرار داده میشود که همانند یک عدسی لیزر DVD Player را بر برامدگی های دیسک متمرکز می کند . بعد از ان در پشت برامدگی ها یک لایه الومینیومی نیز قرار می گیرد . 

در پایان لایه ای لاکی شکل بر روی لایه های بیرونی قرار داده می شود و پس از فشرده سازی در زیر نور مادون قرمز قرار می گیرد تا پس از ان بر لایه پشت برامدگی ها برچسب DVD قرار داده شود. بدین ترتیب مراحل طراحی یک DVD یک طرفه کامل می شود.
رمز ذخیره سازی بالای DVD در فاصله بسیار کوچکی است که هنگام طراحی مارپیچ برامدگی های ان میان دور های متوالی در نظر گرفته می شود که به 740 نانومتر میرسد. علاوه بر ان برامدگی های روی سطح DVD نیز بسیار کوچک اند و ابعادی حدود 320 در 400 نانومتر دارند. 



DVD های صوتی
DVD هائی که برای داده های صوتی استفاده می شوند ، از قالب کاملاً متفاوتی نسبت به DVD های تصویری برخوردار هستند . تفاوت این نوع از داده های صوتی با انواع قبلی مثلاً در CD ها ، به خاطر کیفیت صدای ذخیره شده در آنهاست . این تفاوت در کیفیت کاملاً برای شنونده محسوس است . پخش کننده یا Player این نوع از فایلهای صوتی باید دارای این قابلیت باشد که 192khz/24-bit اطلاعات دیجیتال را به آنالوگ تبدیل کند . و این در حالیست که Player های رایج فقط قادر به تبدیل 96kHz/24-bit اطلاعات دیجیتال به آنالوگ هستند . در جدول زیر بین دقت و صحت اطعلات ذخیره شده در DVD ها و CD ها مقایسه ای انجام شده است 


DVD ها هم مانند CD ها می توانند در نهایت صخت و دقت خود 74 دقیقه صوت را ذخره کنند ولی این تفاوت وجود دارد که میزان کیفیت و نمونه برداری در DVD بسیار بالاتر از CD است . با دقت پائین تر یعنی حدود 96 khz/24-bit ، DVD می تواند حدود 7 ساعت صوت را در خود ذخیره کند .
هنگامی که CD یا DVD می خواهند اطلاعات صوتی را در خود ذخیره کنند ، یک سری نمونه برداری بیتی صورت می گیرد که هرچه تعداد این نمونه ها در واحد زمان بیشتر باشد ، کیفیت صدا به صدای اصلی نزدیکتر است . و هنگامی که Player هم در حال خواندن CD یا DVD است ، همان قسمتی که در بالا توضیح داده شد و وظیفه تبدیل اطلاعات دیجیتال به آنالوگ را بر عهده دارد ، مشخص می کند که چه ولتاژی باید در خروجی قرار بگیرد تا صوت مربوطه تولید شود . 

پخش کنندهDVD یا DVD Player :
عملکرد player ِ DVD همانند عملکرد Player CD می باشد . این هم باید با استفاده از یک دستگاه اشعه های لیزری به روی صفحه Disk می تاباند و بر اساس چاله هائی که روی صفحه موجود است می توان اطلاعات روی آن را بخواند . اطلاعات تصویری در DVD با فرمت MPEG-2 ذخیره شده است و پس از خواند این اطلاعات Player آنها را به صورت سیگنالهای تصویری تبدیل می کند . به همین ترتیب برای داده های صوتی که با استفاده از یک Decoder آن را می خواند و سپس تقویت می کند .
تجهیزاتی که برای خواندن داده ها بر روی DVD استفاده می شوند از سه قسمت اصلی تشکیل شده اند :
• یک موتور برای چرخاندن دیسک ، این موتور بسته به اینکه در حال خواندن کدام شیار است بین 200 تا 500 دور در دقیقه می چرخد .
• سیستم لیزر و لنز مربوطه برای اینکه تبتواند روی چاله ها تمرکز کرده و اطلاعات را بخواند . طول موج لیزر در DVD بسیار کمتر از سول موج آن در CD می باشد ، و به همین دلیل است که می تواند اطلاعات بیتری رادر خود ذخیره کند و بخواند . طول موج لیزر در DVD 640 نانومتر است در حالی که در CD 780 نانومتر می باشد. و این دلیل عمده برتری DVD بر CD است .
• سیستم پیگیری یا Tracking که می تواند لیزر را به شیآر مورد نظر برساند و قادر است با دقت میکرون حرکت کند .
Player لیزر را به سمت صفحه دیسک می تاباند و منعکس می شود ، سیستم پخش کننده قادر به تفکیک دو نوع بازگشت نور یعنی نوری که از چاله ها بازگشته و نوری که از صفحه اصلی بازگشته است را می تواند بوسیله یک وسیله نوری – الکتریکی تفکیک کند .
مشکل ترین قسمت در خواند اطلاعات از روی DVD ثابت نگه داشتن اشعه روی یک شیار مشخص است که این وظیفه سیستم پیگیری است . این سیستم باید همانیور که پخش کننده در حال خوانده اطلاعات است لیزر را به سمت بیرون هدایت کند و حرکت دهد . از آنجائی که با حرکت لیزر به سمت بیرون تعداد چاله هایئ که در واحد زمان از زیر لیزر رد می شوند بیشتر هستند ، موتور حرکت دهنده باید سرعت دیسک را کاهش دهد تا همواره نرخ ثابتی از چاله ها از زیر لیزر رد شوند .
نکته جالب توجه اینجاست که اگر DVD دارای دو لایه باشد ، شروع شیار لایه دوم در انتهای دیسک قرار می گیرد تا هد برای خواندن از لایه دوم لازم نباشد که ی: بار دیگر به اتدا بازگردد . این عمل خود باعث ایجاد سرعت در خواندن اطلاعات می شود .

قابلیتهای یک DVD :
• تماشای فیلمهای با کیفیت بالا به همراه صدای با کیفیت . اکثر فیلمهائی که به صورت DVD عرضه می شوند دارای صدای Dolby هستند و همان کیفیتی که شما در سینما می شنوید را به شما عرضه می کنند .
• کسی که فیلم DVD را طراحی این قابلیت را داراست که برای برخی قسمتهای فیلم لیبل قرار دهد و شما می توانید به راحتی به قسمت مورد نظر پرش کنید .
• Player ها ی DVD این قابلیت را دارا هستند که CD های صوتی را نیز پخش کنند.
• شما میتوانید فرمت نمایش تصویر را مشخص کنید .
• بسیاری از فیلمهائی که با DVD ذخیره شده اند برای زبانهای مختلفی زیرتویس دارند ، شما می توانید در حالی که در حال مشاهده فیلم هستید ، زیرنویس مورد نظر خود را انتخاب کنید ، تا در زیر فیلم به نمایش در آورده شود .

برخی دیگر از ویژگیهای DVD Player ها :
• دیکودر دیجیتال دالبی : این قابلیت برای تبدیْ اطلاعات صوتی در DVD به 6 کانال صوتی مجزا می باشد .
• دیکودر DTS : (Digital Surround Audio) این دیکودر این قابلیت را دارد که صدا را به صورت فراگیر به 6 کانال خروجی بفرستد .
• صدای شبیه سازی شده : اگر شما بخواهید که DVD Player را به یک سیستم با تنها دو بلندگو متصل کنید ، پخش کننده می تواند صدا را به روی دو بلندگو شبیه سازی کند و شما نیازی به 6 بلندگو نداشته باشید .
• کنترل از راه دور یا Remote : DVD Player ها می توانند سه نوع مختلف از کنترل را دارا باشند :
1. کنترلی که تنها خود DVD Player را کنترل می کند .
2. کنترلی که می تواند برخی از ساخته های کارحانچات دیگر را هم کنترل کند .
3. کنترلی با قابلیت یادگیری ، به این معنی که سیگنالهای بقیه کنترلها را می توان به کلید خاصی در این کنترل نسبت داد .

+   فرید حمیدی ; ٩:۱۸ ‎ق.ظ ; یکشنبه ۱۱ بهمن ۱۳۸۸
    پيام هاي ديگران ()  
 

توابع ریاضی در ویژوال بیسیک

برای نوشتن برنامه‌های مهندسی، محاسباتی، گرافیکی و آماری نیاز دارید تا از برخی توابع ریاضی استفاده نمائید. ویژوال بیسیک 6 دارای مجموعه‌ای از توابع است که برای انجام محاسبات عددی پیش بینی شده اند. در این مقاله ابتدا با این توابع آشنا شده و سپس چگونگی ایجاد سایر توابع ریاضی را که در میان این مجموعه وجود ندارند خواهید دید. در پایان نیز با توابع ریاضی موجود در دات نت آشنا می‌شوید.

تابع Abs (قدرمطلق) :
مقدار بدون مثبت یک عدد را برمی‌گرداند.

تابع Atn (آرک تانژانت) :
خروجی این تابع عددی از نوع double است که برابر زاویه‌ای است که تانژانت آن عدد ورودی تابع است.

تابع Cos (کسینوس) :
خروجی این تابع عددی از نوع double است که برابر کسینوس زاویه ورودی است.

تابع Exp (توان نمانی) :
خروجی این تابع عددی از نوع double است که برابر e به توان ورودی تابع است.

تابع Int (تابع کف یا تابع جزء صحیح) :
نزدیکترین عدد صحیح مساوی یا کوچکتر نسبت به عدد ورودی را برمی‌گرداند.

تابع Log (لگاریتم) :
خروجی این تابع عددی از نوع double است که برابر لگاریم طبیعی عدد ورودی است (لگاریتم بر مبنای عدد e یا همان Ln).

تابع Round (گرد کردن) :
خروجی این تابع عددی از نوع double است که برابر نزدیکترین عدد صحیح به مقدار عدد ورودی است.

تابع Sgn (علامت) :
خروجی این تابع عددی از نوع صحیح است که نشان دهنده علامت عدد ورودی است.

تابع Sin (سینوس) :
خروجی این تابع عددی از نوع double است که برابر سینوس زاویه ورودی است.

تابع Sqr (جذر) :
خروجی این تابع عددی از نوع double است که برابر ریشه دوم یا جذر عدد ورودی است.

تابع Tan (تانژانت) :
خروجی این تابع عددی از نوع double است که برابر با تانژانت زاویه ورودی (برحسب رادیان) می‌باشد.

نکته: برای محاسبه توان nام یک عدد (n می توان صحیح یا اعشاری باشد) از اپراتور ^ استفاده نمائید. برای مثال:

2 ^ 5 = 32
9 ^ 0.5 = 3
4.2 ^ 3.7 = 202.31

ایجاد سایر توابع ریاضی که در ویژوال بیسیک 6 وجود ندارند :

جدول زیر چگونگی محاسبه سایر توابع ریاضی که در ویژوال بیسیک 6 وجود ندارند را نشان می‌دهد:

     
تابع
فرمول 
سکانت  Sec(X) = 1 / Cos(X) 
کسکانت  Cosec(X) = 1 / Sin(X) 
کتانژانت  Cotan(X) = 1 / Tan(X) 
آرک سینوس  Arcsin(X) = Atn(X / Sqr(1-X * X )) 
آرک کسینوس  Arccos(X) = Atn(-X / Sqr(1-X * X)) + 2 * Atn(1) 
آرک سکانت  Arcsec(X) = Atn(X / Sqr(X * X - 1)) + Sgn((X) -1) * (2 * Atn(1)) 
آرک کسکانت  Arccosec(X) = Atn(X / Sqr(X * X - 1)) + (Sgn(X) - 1) * (2 * Atn(1)) 
آرک کتانژانت  Arccotan(X) = Atn(X) + 2 * Atn(1) 
سیونس هیپربولیک  HSin(X) = (Exp(X) - Exp(-X)) / 2 
کسینوس هیپربولیک  HCos(X) = (Exp(X) + Exp(-X)) / 2 
تانژانت هیپربولیک  HTan(X) = (Exp(X) - Exp(-X)) / (Exp(X) + Exp(-X)) 
سکانت هیپربولیک  HSec(X) = 2 / (Exp(X) + Exp(-X)) 
کسکانت هیپربولیک  HCosec(X) = 2 / (Exp(X) - Exp(-X)) 
کتانژانت هیپربولیک  HCotan(X) = (Exp(X) + Exp(-X)) / (Exp(X) - Exp(-X)) 
آرک سینوس هیپربولیک  HArcsin(X) = Log(X + Sqr(X * X + 1)) 
آرک کسینوس هیپربولیک  HArccos(X) = Log(X + Sqr(X * X - 1)) 
آرک تانژانت هیپربولیک  HArctan(X) = Log((1 + X) / (1 - X)) / 2 
آرک سکانت هیپربولیک  HArcsec(X) = Log((Sqr(1-X * X) + 1) / X) 
آرک کسکانت هیپربولیک  HArccosec(X) = Log((Sgn(X) * Sqr(X * X + 1) +1) / X) 
آرک کتانژانت هیپربولیک  HArccotan(X) = Log((X + 1) / (X - 1)) / 2 
لگاریتم بر مبنای N  LogN(X) = Log(X) / Log(N) 
   
 

برای استفاده از اعداد پی و e در برنامه‌های خود، ثوابت زیر را تعریف نمائید:

Const Pi = 3.14159265358979
Const e = 2.71828182845904

همچنین عدد پی را می‌توان به صورت زیر تعریف کرد:

Pi = 4 * Atn(1)

تبدیل رادیان به درجه

چون اکثر توابع مثلثاتی بر حسب رادیان کار می کنند گاهی اوقات نیاز داریم تا زوایا را از در جه به رادیان و بالعکس تبدیل کنیم. برای تبدیل یک زاویه بر حسب رادیان به درجه، آنرا در 180 ضرب کرده و سپس بر عدد پی تقسیم می‌کنیم:

Degree(x) = x * 180 / Pi

برای تبدیل یک زاویه بر حسب درجه به رادیان، آنرا در عدد پی ضرب کرده و سپس بر 180 تقسیم می‌کنیم:

Rad(x) = x * Pi / 180

+   فرید حمیدی ; ٧:٥٢ ‎ق.ظ ; یکشنبه ۱۱ بهمن ۱۳۸۸
    پيام هاي ديگران ()  
 

Farsi.NET اولین زبان برنامه نویسی کاملاً فارسی برای دات نت

اگر با پلت فرم دات نت شرکت مایکروسافت آشنا باشید، می دانید که زبان های برنامه نویسی مختلفی برای برنامه نویسی در این محیط وجود دارد. از زبان های مایکروسافت مثل سی شارپ و ویژوال بیسیک گرفته تا زبان هایی همچون Ruby.NET و Python for .NET برنامه نویسان را قادر می سازد تا به زبان مورد علاقه ی خود برای این پلت فرم برنامه بنویسند.

هر چند تا به حال زبان های غیر مایکروسافتی آنچنان که C#, C++ , Visual Basic در پلت فرم دات نت کاربرد دارند، مورد استفاده قرار نمی گیرند اما تقریباً برای بسیاری از زبان های معروف یک نسخه برای دات نت وجود دارد. لیستی کامل از زبان های موجود برای پلت فرم دات نت را می توانید در این صفحه ببینید.

در میان تعداد زیادی زبان برنامه نویسی که برای پلت فرم دات نت وجود دارد، به تازگی زبانی کاملاً فارسی به نام Farsi.NET طراحی و پیاده سازی شده است که امکان ایجاد برنامه های شیء گرای  تحت دات نت را به زبان کاملاً فارسی به برنامه نویسان می دهد. دستورات فارسی دات نت کاملاً باید به زبان فارسی و از راست به چپ تایپ شوند و قواعد آن بسیار شبیه زبان سی شارپ است. در واقع فارسی دات نت طوری پیاده سازی شده است که ابتدا به زبان سی شارپ ترجمه می شود و سپس با استفاده از کامپایلر سی شارپ به فایل اجرایی تبدیل می گردد. در عکس زیر نمونه برنامه ی ساده ای را به زبان Farsi.NET مشاهده می کنید.

برنامه ای ساده ببه زبان Farsi.NET

برنامه ای ساده به زبان Farsi.NET

عیبی ندارد اگر منظور برنامه ی بالا را متوجه نشدید، حتی یک برنامه نویس دات نت نیز نمی تواند با اولین نگاه از این برنامه سر در بیارد! در واقع اولین کاری که شما باید برای برنامه نویسی به زبان Farsi.NET انجام دهید یادگیری قواعد نحوی (Syntax) آن است، که این مشکل با خواندن راهنمای قواعد برنامه نوبسی Farsi.NET حل می شود. شاید با خودتان بگوئید “با وجود زبان های قدرتمندی مثل سی شارپ، دیگر چه احتیاجی به این زبان است!”، خب، برای جواب به این سئوال ابتدا تعریف طراح این زبان را خواهیم خواند :

  • فارسی‌نت حاصل ماه‌ها مطالعه، طراحی و برنامه‌نویسی است. سی‌شارپ، دلفی و اسکویک (اسمالتاک) بر طراحی این زبان موثر بوده‌اند، اما حقیقت این است که فارسی‌نت یک زبان کاملا فارسی (پارسی) است. به‌نظر می‌رسد این اولین باری باشد که موضوع طراحی یک زبان برنامه‌نویسی فارسی با این وسعت مورد مطالعه قرار می‌گیرد. در این پروژه پیاده‌سازی نسبتا کاملی نیز از فارسی‌نت صورت گرفته و حداقل‌های یک محیط توسعه مجتمع برای آن فراهم شده است.
    فارسی‌نت یک زبان شی‌گرا برای محیط دات‌نت است و فقط در حالت مدیریت‌شده (با امکانات جمع‌آوری آشغال) اجرا می‌شود. نحو این زبان ابتکاری است اما معنای ساختارهای آن بیشتر شبیه سی‌شارپ است.

قبل از هر پیش داوری در مورد این پروژه باید بدانید که Farsi.NET را یک دانشجوی جوان رشته نرم افزار به تنهایی طراحی و پیاده سازی کرده است. هدف سازنده هر چه بوده و هست، برای خودش با ارزش است و این حرکت او کاملاً جای تقدیر دارد. همان طور که انتظار می رفت خیلی ها این پروژه را بی فایده و بدون کاربرد دانسته اند (نمونه ای از این بحث را در سایت برنامه نویس ببینید). اما به نظر من و برخی دیگر، حداقل این پروژه می تواند به عنوان یک زبان آموزشی در محیط دات نت و در جهت آموزش مفاهیم شیء گرایی و مفاهیم دیگر برنامه نویسی مورد استفاده قرار گیرد.

نسبت به پروژه های دیگری که در فضای آکادمیک ما ارائه می شوند، Farsi.NET واقعاً جای تقدیر دارد. اگر به عنوان پروژه هایی که در دانشگاه های مختلف ما ارائه می شوند نگاهی بیندازید متوجه منظور من خواهید شد. جدا از فضای آکادمیک کشور، در بعضی موارد شرکت های مختلف نیز به بهانه ی پروژه های بومی (مثل این و این) از دولت پول های کلانی برای ادامه ی پروژه های ناقص شان می گیرند که هیچ وفت به ثمر نمی رسند. پس زود نتیجه گیری نکنید و منتظر خبرهای خوشایندی از پروژه Farsi.NET در آینده باشید.

برای آشنایی بیشتر با این پروژه و استفاده از آن :

+   فرید حمیدی ; ٧:۳٢ ‎ق.ظ ; یکشنبه ۱۱ بهمن ۱۳۸۸
    پيام هاي ديگران ()  
 

مانیتورهای LED

این‌روزها مانیتور‌های LCD تقریبا جایگزین مانیتور‌های CRT شده‌اند. البته تعجبی هم ندارد که با داشتن مزایایی نظیر اندازه مناسب، مصرف برق کمتر و مضرات چشمی کمتر، همگان این مانیتورها را ترجیح دهند.
اما LCD‌ها مشکلاتی هم دارند که این مشکلات بخصوص برای کاربران حرفه‌ای نظیر عکاسان دیجیتال ممکن است آنقدر حیاتی باشند که کماکان استفاده از مانیتورهای CRT را ترجیح دهند. مشکلاتی نظیر عدم تولید رنگ‌های دقیق و وسیع، روشنایی ناهمگن و مشکل بودن کالیبراسیون مانیتور.

اما اخیرا تکنولوژی جدید LED Backlight در تولید مانیتور باعث شده است که روزنه امیدی برای کاربران حرفه‌ای بوجود آید(+).

این مانیتورها دارای Gamut‌ بسیار وسیعتر، مصرف انرژی کمتر، امکان کالیبراسیون و نیز روشنایی یکنواخت هستند. یعنی دقیقا همان نقاط ضعف مانیتورهای LCD را رفع کرده اند. این سیستم حتی در برخی لپ‌تاپ‌ها هم استفاده شده است (+)
اما این مانیتورها یک نقطه ضعف عمده هم دارند و آنهم قیمتشان است. هر چند اخیرا این قیمتها روبه کاهش بوده‌اند اما هنوز پرداخت قیمتی بیش از 2000-3000 دلار، برای هر کسی امکان ندارد.

شرکتهای NEC و Eizo چند مدل از این مانیتور‌ها عرضه کرده‌اند مانند ColorEdge CG221 با قیمت حدود 4000 دلار و NEC Multisync 2180WG با قیمت 3000 دلار.

سامسونگ نیز با معرفی Samsung Syncmaster XL20 به این جمع پیوسته است (+) اما با یک مزیت مهم و آن هم قیمت مناسب حدود 1500 دلار در بازار جهانی است.

این مانیتور با استفاده از تکنولوژی LED Backlighting می‌تواند تقریبا به طور کامل رنگهای فضای Adobe RGB را تولید کند و حتی در برخی طیف‌ها از آن فراتر رود (+). و Gamut رنگی وسعیتری نسبت به پرینتر داشته باشد (+).
از دیگر مزایای این مانیتور زاویه دید مناسب، روشنایی یکنواخت و امکان تعویض سریع پروفایل رنگ است.

xl20_2.jpg


این مانیتور مجهز به هود و دستگاه کالیبراسیون Huey (+) است که امکان کالیبراسیون رنگ را فراهم می‌کند.


+   فرید حمیدی ; ٦:٥٦ ‎ق.ظ ; یکشنبه ٢٢ آذر ۱۳۸۸
    پيام هاي ديگران ()  
 

امکان ردیابی مسیر ویروس های اینترنتی

سه محقق از دانشگاه کالیفرنیا واقع در برکلی و موسسه تکنولوژی جورجیا واقع در آتلانتا روش تازه ای را برای ردیابی مسیر ویروس های اینترنتی ابداع کرده اند که می تواند منشاء اولیه ی رها شدن ویروس در شبکه را مشخص کند. روز 20 مارس سال 2004 کرمی به نام Witty Worm ( کرم بذله گو ) موفق شد تنها در مدت 10 ثانیه پس از رها شدن در شبکه ی اینترنت ، 110 کامپیوتر مربوط به یک پایگاه نظامی آمریکا در اروپا را مورد حمله قرار داده، و از طریق این کامپیوتر ها در مدت 75 دقیقه، 12 هزار کامپیوتر مختلف را در سراسر جهان آلوده کند .

این سه نفر، روشی را برای ارزیابی نحوه ی توزیع و گسترش ویروس اینترنتی ابداع کرده اند که «تحلیل تلسکوپی» نام دارد. در این روش به بخش هایی از شبکه ی اینترنت توجه می شود که معمو لاً ترافیک زیادی درآن برقرار نیست ، اما براثر عبور ویروس ، برای یک لحظه به صورت جرقه وار روشن می شود.

آزادشدن ویروس در شبکه، نظیر درخشیدن یک جرقه در تاریکی یا ظهور یک ابر نواختر در پهنه ی کیهان و در فاصله ای بی نهایت دور از آسمان بی کران است .

درست همان گونه که اخترشناسان با گرداندن تلسکوپ خود در جهاتِ مختلف کیهان با این اختران نوظهور که برای مدت کوتاهی پرتوافشانی می کنند وسپس ناپدید می شوند ، برخورد می کنند ، افرادی نیز که وظیفه ی مقابله با تبهکارانِ اینترنتی را دارند، با بررسی بخش های مختلف شبکه به دنبال این جرقه های ناگهانی می گردند. به گفته ی محقق ارشد موسسه ی «سیمانتک» که در زمینه ی تولید نرم افزارهای ضد ویروس فعالیت دارد ، روش اخیر شیوه ی مفیدی برای ردیابی ویروس هاست، به ویژه زمانی که سایتِ خودِ محققان، هدف حمله ی این گونه ویروس ها قرارگیرد.

● اخطار پلیس در مورد سوء استفاده از اینترنت

پلیس شهر وینی پگِ کانادا برای چندمین بار به والدین کودکان هشدار داد تا به هنگام استفاده ی کودکان شان از اینترنت مراقب اعمال آنان باشند و براین مساله نظارت کافی داشته باشند. به گزارش دفتر اطلاع رسانی تحقیقات و توسعه ی ناجا ، این هشدار ها پس از چند مورد سوء استفاده ی اینترنتی از کودکان صورت می گیرد.

پلیس محلی به والدین توصیه کرده که برای جلوگیری از وقوع هر مشکلی برای فرزندان شان در حین استفاده از کامپیوتر و اینترنت اقدامات زیر را انجام دهند :

▪ آشنایی با کامپیوتر وگذراندن دوره های آموزشی در این زمینه و در صورت لزوم یادگیری برخی نکات از کودکان.

▪ صحبت با کودکان در مورد نحوه ی استفاده از کامپیوتر از سوی آنان و خطراتی که در هنگام ورود به اینترنت ممکن است آنان را تهدید کند.

▪ قراردادن کامپیوتر در محلی از منزل که فعالیت های کودک را به آسانی بتوان تحت نظر قرارداد .

▪ محدود کردن زمان استفاده ی کودکان از کامپیوتر در صورتی که وی از تماس های اجتماعی خود کاسته باشد.

▪ استفاده ی بیش از حد از کامپیوتر معمولاً نشانگر وجود یک مشکل است

▪ همراهی با کودکان در هنگام حضور آنان در گپ خانه های اینترنتی و بررسی نامه های الکترونی کودکان وحذف پیام های نامناسب.

▪ استفاده از نرم افزارهای فیلتر کننده برای جلوگیری از مشاهده ی محتویات نامناسب. چنین نرم افزارهایی هم چنین می توانند نشانی تمامی سایت هایی را که کودک به آن ها سرزده، ثبت کنند. البته هیچ یک از این نرم افزارها نمی توانند جایگزین همراهی والدین با کودکان شوند.

▪ جست وجوی گاه به گاه کلیه ی فایل هایی که از پسوندهای گرافیکی برخوردارند . مشاهده ی این فایل ها نشان می دهد که کودک در حین استفاده از اینترنت چه اقداماتی را انجام داده و چه چیزهایی را ذخیره کرده است.

● اخلال شرکت های شبکه ای در نظام اقتصادی کشور

با وجود سابقه ی فعالیت شرکت های شبکه ای خارجی مانند «پنتا گونا» و استمرار این فعالیت در قالب شعب داخلی ، این شرکت ها علی رغم ممنوعیت های شرعی و قانونی موجود برای فعالیت شان که موجب اخلال در نظام اقتصادی کشور می شود، هنوز به اشکال مختلف به حیات شان ادامه می دهند.

در این رابطه و طی چند سال اخیر، شرکتهای شبکهای خارجی مانند «گلدکوئیست» ، «ای بی ال»، و ... با سوء استفاده از ناآگاهی مردم ، و به کارگیری روش های مبتنی بر روانشناسی و جامعه شناسی و اطلاع از وضعیت اقتصادی کشورمان ، سودهای کلانی را به جیب زده اند.

این قبیل شرکت ها و اعضای آن ها فعالیت های خود را در پناه بازاریابی شبکه ای توجیه نموده و معتقدند کسب سود بیشتر در سایه ی فعالیت و پشتکار اعضا مقدور خواهد بود و سعی دارند ضرر و زیان بیش از 90 درصد از اعضای خود را ناشی از تنبلی و سستی آن ها در انجام معاملاتِ محوله بدانند.

این در حالی است که در جلسات عضوگیری این شرکت ها کسب سود بیشتر به اعضاء القاء شده و از احتمال ضرر و زیان متقاضیان صحبتی به میان نمی آید. هرچند برخی از دست اندرکاران این شرکت ها ، این گونه فعالیت ها را برای توجیه اقدامات خود، مصداق تجارت الکترونیکی می دانند، اما به نظر اکثر کارشناسان اقتصادی داخلی و خارجی این گونه فعالیت ها نه تنها در راستای تجارت الکترونیکی نیست، که اخلال در این سیستم است.

آن چه که فعالیت شرکت های مذکور را غیر شرعی ، ناموجه و مصداق کلاه برداری ساخته ، سوء استفاده از ناآگاهی مردم و به کارگیری شیوه هایی است که در راستای تجارت الکترونیک نبوده و شرکت های مذکور با روش های خاص خود از این فرصت سوء استفاده کرده اند.

این روند موجب تصویب فوریت طرح ممنوعیت فعالیت شرکت های مذکور توسط نمایندگان مجلس شورای اسلامی شده و ضرورت اطلاع رسانی به مردم را گوشزد می نماید.

● سود و زیان خرید از اینترنت

خرید اینترنتی اگر با اعمال نظارت مرجعی رسمی انجام شود، می تواند باعث صرفه جویی در وقت و هزینه شود. البته این نوع خرید و فروش به دلیل تازگی در ایران مثل هر فعالیت ناشناخته ی دیگری دچار معضل کلاه برداری شده است. عده ای از کلاه برداران سودجو، اخیراً با ایجاد ففروشگاه مجازی در اینترنت به نام یک فروشنده ی اینترنتی اقدام به دریافت شماره حساب کاربرانِ خود، و در پی آن، دریافت وجه از حساب آن ها کرده اند.

این اقدام تا جایی پیش رفته است که بانک صادرات ایران نسبت به فعالیت شبکه های اینترنتی و غیر قانونی ارایه ی خدمات نوین بانکی هشدار داده است. این بانک طی اطلاعیه ای در سایت خبری خود اعلام کرده است:"از آن جا که برخی افراد سودجو با راه اندازی شبکه های اینترنتی غیر قانونی در قالب ارایه ی خدمات نوین بانکی اقدام به اخذ شماره ی حساب و رمز مشتریان کرده و از این طریق از حساب مشتریان، وجه برداشت می کنند، از اعلام کردنِ اطلاعات مربوط به حساب سپرده ی خود از جمله شماره ی حساب، شماره ی مشتری، شماره ی کارت و رمز عبور خودداری کنند."

این بانک، سایتی چونwww.aber-bank.com را غیر قانونی می داند، و فعالیت های آن را خارج از تایید بانک مرکزی و بانکِ صادرات ایران خوانده است.

● لوله کشی دیجیتال

خانه ی هوشمند، خانه ای است که در آن می توان با فشار دادن یک دکمه به کنترل کردن سیستم روشنایی، امنیتی، صوتی و تصویری منزل پرداخت. هدف اصلی از طراحی خانه ی هوشمند، استفاده از فن آوری مدرن در سیستم گرمایشی، روشنایی و امنیتی منازل است، به طوری که در آینده ی نزدیک می توان به سادگی تلفن را در دست گرفت و با گرفتن شماره ی یکی از شرکت های دیجیتالی از آن ها درخواست نمود تا لوله کشی دیجیتالی منزل تان را انجام دهند.

به این ترتیب می توانید دستگاه های مختلف منزل خود را به یک دیگر متصل کرده و صاحبِ یک خانه ی هوشمند شوید.

در حال حاضر بزرگ ترین مانع بر سر راه هوشمند کردن خانه ها، هزینه ی گزاف آن است. هم اکنون قیمت پایه ی یک لوله کشی دیجیتالی در انگلیس حدود 27 هزار پوند است که شهروندان عادی فعلاً از عهده ی پرداخت آن برنمی آیند.

+   فرید حمیدی ; ٦:٤٥ ‎ق.ظ ; شنبه ۱٤ آذر ۱۳۸۸
    پيام هاي ديگران ()  
 

استفاده از کابل Cross برای ایجاد شبکه بین دو کامپیوتر

▪ برای انتقال اطلاعات خود بین دو کامپوتر از چه روشی استفاده می کنید ؟

استفاده از کابل Cross برای ایجاد شبکه بین دو کامپیوتر
استفاده از کابل Cross برای ایجاد شبکه بین دو کامپیوتر


▪ اطلاعات رو روی CD رایت میکنید ؟
▪ از حافظه های Flash برای جابجایی استفاده می کنید ؟
▪ اگر حجم اطلاعات زیاد باشه چطور ؟

 

راحت ترین راه و البته پر هزینه ترین راه استفاده از شبکه است .

در شبکه با share کردن فایل یا فولدر مورد نظر روی کامپیوتر مبدا ، به راحتی می توانیم در کامپیوتر مقصد فایل یا فولدر مورد نظر را از روی سرور ( یا کامپیوتر مبدا ) برداریم .
استفاده از شبکه برای دو کامپوتر از لحاظ اقتصاذی اصلا به صرفه نیست . اما راهی وجود دارد که می توان به وسیله آن و تنها با استفاده از چند متر کابل ناقابل دو کامپوتر را با هم شبکه کرد . و آن استفاده از کابل Cross است . که در اینجا نحوه تهیه و استفاده از آن را توضیح می دهیم .

نحوه تهیه کابل Cross ( برای کابل CAT۵ ) :

راحت ترین راه ممکن این است که آنرا از یکی از فروشگاه های فروش قطعات شبکه تهیه کنید !
راه دیگر این است که خودتان آن را بسازید . که در ذیل طریقه ساخت آن به طور مختصر امده است :
پس از تهیه کابل شبکه به متراژ مورد نیاز و تهیه جک RJ۴۵ ( جک کابل شبکه ) ، دو سر کابل را لخت می کنیم . حالا باید رنگها را به ترتیب استاندارد درست کنیم . یک طرف کابل را به طور عادی و به ترتیب :

▪ چپ به راست :

نارنجی- سفید ، نارنجی ، سبز- سفید ، آبی ، آبی- سفید ، سبز ، قهوه ای- سفید ، قهوه ای .
و اما سمت دیگر ، اگر سمت دیگر کابل را هم مانند بالا درست کنیم ، کابل درست شده ، یک کابل شبکه معمولی می باشد . برای اینکه کابل ، کابل Cross شود ، سمت دیگر آنرا به ترتیب زیر درست می کنیم :

▪ چپ به راست :

سبز- سفید ، سبز ، نارنجی- سفید ، آبی ، آبی- سفید ، نارنجی ، قهوه ای- سفید ، قهوه ای .

ایجاد شبکه بین دو کامپیوتر
ایجاد شبکه بین دو کامپیوتر


یعنی به عبارتی پین ۱ را به پین ۳ ، و پین ۲ را به پین۶ و بلعکس متصل می کنیم .

 

و هر دو سر کابل را اصطلاحا سوکت میزنیم .
حالا یک کابل Cross در اختیار داریم .
کار سخت افزاری تمام شد .

 استفاده :

نحوه استفاده از کابل Cross ، هیچ تفاوتی با کابل معمولی ندارد . مانند کابل های معمولی دو سر کابل را به کارتهای شبکه دو کامپوتر وصل می کنیم .
وقتی کامپوتر ها روشن شد ، تمام شرایط برای ایجاد شبکه بین این دو فراهم است ، پس از شبکه کردن دو کامپوتر با هم ، به راحتی می توانیم از مزایای شبکه استفاده و اطلاعات خود را انتقال دهیم .
طریقه شبکه کردن چند کامپوتر به طور کامل در مقاله ای جداگانه توضیح داده خواهد شد .
لازم به ذکر است که این کار در شبکه های سیمی فقط برای دو کامپوتر قابل اجراست ، ولی در شبکه های بی سیم ( Wireless ) ، تا چهار کامپوتر را می توان با این روش شبکه کرد . که در شبکه های بی سیم به این روش add-hock گفته می شود .

+   فرید حمیدی ; ٧:۳٩ ‎ق.ظ ; سه‌شنبه ۳ آذر ۱۳۸۸
    پيام هاي ديگران ()  
 

نمونه سوالات المپیاد کامپیوتر

۲n-۱ عدد جعبه داریم و در هر جعبه تعدادی بلال و هویچ وجود دارد. ثابت کنید می توان n تا از جعبه ها رو به صورتی انتخاب کرد که حداقل نصف بلال ها و هویج ها انتخاب شوند.

یک شبکه ی ۱۰ * ۱۰ داریم . می تونیم هر نقطه رو آبی یا قرمز کنیم به شرطی که هر نقطه ی آبی هم سمت چپ و هم پایینش حتما آبی باشه . به چند روش می تونیم این کار رو انجام بدیم؟

یک جدول ۱*n داریم و در آن اعداد ۱ تا n به صورت دلخواه نوشته شده اند. اگر عدد k در خانه ی اول قرار بگیرد اعداد خانه های یک تا k به صورت بر عکس قرار می گیرند .
ثابت کنید این کار تمام می شود .

در یک صفحه n نفر قرار دارند و فاصله ی هر دو نفر یکتا است. در زمانی مشخص هر فرد به نزدیکترین فرد به خود شلیک می کند ! ثابت کنید در آخر حداقل یک نفر زنده می ماند.

8 ضلعی منتظم ABCDEFGH را در نظر بگیرید.در لحظه ی اول مگسی در نقطه ی A ایستاده است  و او در هر حرکت می تواند به سر دیگر ضلعی از 8 ضلعی که اکنون روی آن ایستاده بپرد.وقتی  که مگس به نقطه ی E برسد متوقف می شود.رابطه ی بازگشتی برای A n بیابید.
A n=تعداد روش  های پرشی که مگس پس از دقیقا 2n حرکت متوقف می شود.

+   فرید حمیدی ; ٦:٥۳ ‎ق.ظ ; شنبه ۳٠ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

مقایسه صنعت کامپیوتر و اتومبیل از دید جنرال موتورز

 

در یکی از نمایشگاههای کامپیوتر، از طرف بیل گیتس این سخنان در مقایسه صنعت کامپیوتر و اتومبیل مطرح شده بود: «اگر جنرال موتورز همانند صنعت کامپیوتر با تکنولوژی روز پیش می رفت امروز اتومبیل هایی با قیمت 25 دلار داشتیم که با یک گالن بنزین قادر بود 1000 مایل را طی کند»

در جواب بیل گیتس کمپانی جنرال موتورز اینگونه پاسخ داده بود:

اگر جنرال موتورز مانند مایکروسافت پیشرفت می کرد امروزه اتومبیل هایی با این ویژگیها داشتیم:

1ــ بدون هیچ دلیلی اتومبیل شما 2 بار در روز داغون می شد.

2ــ هر بار که آسفالت جاده ها عوض می شد شما باید اتومبیل جدید می خریدید.

3ــ گاه و بیگاه در وسط اتوبان اتومبیل شما خاموش می شد و باید دوباره آنرا ری استارت می کردید!

4ــ گاه پیش می آمد با انجام مانورهایی مانند یک دور زدن ساده اتومبیل شما خاموش می شد و دیگر روشن نمی شد و باید موتور آن را عوض می کردید.

5ــ هر ماشین را فقط یک نفر می توانست استفاده کند مگر اینکه car95 یا carNT بخرید و برای هر سرنشین یک صندلی سفارش دهید.

6ــ مکینتاش اتومبیل هایی می ساخت که با خورشید کار می کردند و 5 برابر مطمئن تر و سریعتر بودند ولی فقط در 5% جاده ها می توانستید از آن استفاده کنید.

7ــ چراغ های هشدار اتومبیل حذف و به جای آنها یک هشدار کلی «بروز نقص فنی» ظاهر می گشت.

8ــ کیسه هوای اتومبیل قبل از عملکرد از شما می پرسید: «آیا مطمئنی!».

9ــ به طور ناگهانی اتومبیل شما را بیرون می انداخت و درب آن قفل می شد و شما مجبور بودید از آنتن اتومبیل آویزان شوید و در آن را با کلید باز کنید.

10ــ هر بار که جنرال موتورز اتومبیل جدید تولید می کرد باید رانندگان دوباره آموزش رانندگی می دیدند چون دیگر آن پدالها و ابزارهای کنترلی مانند قبل کار نمی کرد.

11ــ  برای خاموش کردن اتومبیل باید دکمه استارت آن را می فشردید!

+   فرید حمیدی ; ٦:٤۱ ‎ق.ظ ; شنبه ۳٠ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

اتصال به شبکه از لوله‌‏های گاز

محققان می‌‏گویند: می‌‏توان از شبکه‌‏های گاز خانگی برای ارسال سیگنال‌‏های فراپهن باند استفاده کرد. به گزارش ایلنا، تصور این که کاربران اینترنت برای اتصال به شبکه از لوله‌‏های گاز منزل خود استفاده کنند

محققان می‌‏گویند: می‌‏توان از شبکه‌‏های گاز خانگی برای ارسال سیگنال‌‏های فراپهن باند استفاده کرد. به گزارش ایلنا، تصور این که کاربران اینترنت برای اتصال به شبکه از لوله‌‏های گاز منزل خود استفاده کنند تا حد زیادی عجیب و شاید خنده‌‏دار به نظر می‌‏رسد. اما محققان یک شرکت در سانتیاگوی آمریکا به اسم نترکام سرگرم طراحی روشی برای استفاده از سیگنال‌‏های بی‌‏سیم فراپهن باند جهت انتقال داده‌‏ها از طریق لوله‌‏های گاز طبیعی با سرعت پهن باند هستند. محققان شرکت نترکام ادعا می‌‏کنند: فناوری جدید این شرکت امکان دسترسی به اینترنت با سرعت 100 مگابیت بر ثانیه در خانه‌‏های کاربران را فراهم می‌‏کند، چنین سرعتی امکان دریافت فایل‌‏های صوتی و ویدیویی در زمان خیلی کوتاه را فراهم می‌‏کند. البته کارشناسان می‌‏گویند: هنوز چنین فناوری‌‏ صرفا یک ادعا بوده و عملا به کار گرفته نشده است. اما نحوه عمل فناوری پهن باند از طریق لوله‌‏های گاز چگونه است؟ شرکت نترکام از انتقال دهنده‌‏ها و گیرنده‌‏های رادیویی فراپهن باند برای ارسال سیگنال‌‏های بی‌‏سیم از طریق لوله‌‏ها در هنگام جریان گاز استفاده می‌‏کند. فرا پهن باند یا UWB یک فناوری ارتباطی در حال توسعه است که داده‌‏های شبکه‌‏ای را با سرعت خیلی بالایی ارسال می‌‏کند، اما در سطوح توان بالاتر ممکن است با سیگنال‌‏های بی‌‏سیم تداخل کند. اما این مشکل هنگامی که سیگنال‌‏های فراپهن باند از طریق لوله‌‏های گاز دفن شده ارسال می‌‏شود پیش نمی‌آید، در نتیجه می‌‏توان بدون آن که تداخلی ایجاد شود حجم بالایی از داده را از طریق لوله‌‏های گاز منتقل کرد. در حالی که بسیاری ایده محققان شرکت نترکام را خنده‌‏دار می‌‏دانند این محققان همچنان مصمم هستند که در آینده نه چندان دور طرح خود را عملی کنند. در صورتی که این فناوری عملی شود و اینترنت پرسرعت از طریق لوله‌‏های گاز به خانه‌‏های کاربران بیاید، می‌‏توان منتظر تحولات اساسی در بازار دسترسی به پهن باند بود.

+   فرید حمیدی ; ٦:٥٥ ‎ق.ظ ; سه‌شنبه ٢٦ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

امنیت در کلمه عبور

آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را چک کنید، چه بخواهید از وضعیت حساب بانکی خود مطلع شوید.
اغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور ساده و آسان استفاده می کنند. اما دقت داشته باشید که این سهل انگاری در انتخاب رمز عبور، عواقب خطرناکی به دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف چند ثانیه لو خواهند رفت و اطلاعات شخصی مانند شماره حساب بانکی و شماره کارت اعتباری شما به راحتی در معرض دید هکرها قرار خواهند گرفت.

در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود :
1 .به هیچ وجه از اسامی استفاده نکنید فرقی نمی کند که اسم فامیلتان باشد، یا باشگاه فوتبال مورد علاقه تان. بسیاری از برنامه های هکر، رمزهای عبور را با کمک فرهنگ لغت هک می کنند. فقط چند ساعت طول خواهد کشید که با کمک لغات یک فرهنگ لغت، دستیابی به رمز عبور امکان پذیر شود.
2.برای رمز عبور خود حداقل از 8 حرف استفاده کنید:
برای رمز عبوری که از 4 حرف تشکیل شده است، حدود 45000 حالت وجود دارد. اما برای رمز عبوری که از 8 حرف و علامتهای ویژه تشکیل شده است، یک میلیارد حالت مختلف وجود دارد!
3.برای رمز عبور، از حروفی که در کنار هم قرار گرفته اند استفاده نکنید!
رمزهای عبوری مانند “qwert” یا “asdf” ، کار هکرها را برای دستیابی به رمز عبور بسیار آسان می کند، این مطلب در ترکیب اعداد نیز به همین صورت است؛ مثل " 12345678 ". در کنار هم قرار گرفتن حروف و یا اعداد، دستیابی به هکرها به رمز عبور شما را بسیار راحت می کند!
4.برای رمز عبور خود، ترکیبی از حروف بزرگ و کوچک یا اعداد و علامتهای ویژه را انتخاب کنید.
استفاده از علامتهای ویژه به تنهایی کافی نیست. 5 درصد همه کاربرها بر این امر اتفاق نظر دارند که رمز عبوری مثل Martin! را به کار برند!
5.رمز عبور خود را تا حد امکان جایی ننویسید
حتی اگر کاغذی که رمز عبور خود را بر روی آن نوشته اید، در جای امنی مانند کیف تان باشد، از این کار اجتناب کنید. عنوان کاغذی که رمز عبور خود را بر روی آن نوشته اید، به هیچ عنوان زیر صفحه کلید یا به مانیتور خود نچسبانید!
6.رمز عبور خود را همواره تغییر دهید.
هر قدر، مدت زمان استفاده از رمز عبورتان بیشتر باشد، خطر هک شدن شما بیشتر خواهد بود. اداره فناوری اطلاعات آلمان فدرال، توصیه می کند که هر 90 روز یکبار رمز عبور خود را تغییر دهید.
7.رمز عبور خود را در کامپیوتر ذخیره نکنید!

آیا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد کردن همیشگی اسم کاربر و رمز عبور، روندی ناخوشایند و کسل کننده است. چه بخواهید ایمیل خود را چک کنید، چه بخواهید از وضعیت حساب بانکی خود مطلع شوید.
اغلب کاربران کامپیوتر، به طور معمول از رمزهای عبور ساده و آسان استفاده می کنند. اما دقت داشته باشید که این سهل انگاری در انتخاب رمز عبور، عواقب خطرناکی به دنبال خواهد داشت. رمزهای عبور آسان و معمولی در ظرف چند ثانیه لو خواهند رفت و اطلاعات شخصی مانند شماره حساب بانکی و شماره کارت اعتباری شما به راحتی در معرض دید هکرها قرار خواهند گرفت.

در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود :
1 .به هیچ وجه از اسامی استفاده نکنید فرقی نمی کند که اسم فامیلتان باشد، یا باشگاه فوتبال مورد علاقه تان. بسیاری از برنامه های هکر، رمزهای عبور را با کمک فرهنگ لغت هک می کنند. فقط چند ساعت طول خواهد کشید که با کمک لغات یک فرهنگ لغت، دستیابی به رمز عبور امکان پذیر شود.
2.برای رمز عبور خود حداقل از 8 حرف استفاده کنید:
برای رمز عبوری که از 4 حرف تشکیل شده است، حدود 45000 حالت وجود دارد. اما برای رمز عبوری که از 8 حرف و علامتهای ویژه تشکیل شده است، یک میلیارد حالت مختلف وجود دارد!
3.برای رمز عبور، از حروفی که در کنار هم قرار گرفته اند استفاده نکنید!
رمزهای عبوری مانند “qwert” یا “asdf” ، کار هکرها را برای دستیابی به رمز عبور بسیار آسان می کند، این مطلب در ترکیب اعداد نیز به همین صورت است؛ مثل " 12345678 ". در کنار هم قرار گرفتن حروف و یا اعداد، دستیابی به هکرها به رمز عبور شما را بسیار راحت می کند!
4.برای رمز عبور خود، ترکیبی از حروف بزرگ و کوچک یا اعداد و علامتهای ویژه را انتخاب کنید.
استفاده از علامتهای ویژه به تنهایی کافی نیست. 5 درصد همه کاربرها بر این امر اتفاق نظر دارند که رمز عبوری مثل Martin! را به کار برند!
5.رمز عبور خود را تا حد امکان جایی ننویسید
حتی اگر کاغذی که رمز عبور خود را بر روی آن نوشته اید، در جای امنی مانند کیف تان باشد، از این کار اجتناب کنید. عنوان کاغذی که رمز عبور خود را بر روی آن نوشته اید، به هیچ عنوان زیر صفحه کلید یا به مانیتور خود نچسبانید!
6.رمز عبور خود را همواره تغییر دهید.
هر قدر، مدت زمان استفاده از رمز عبورتان بیشتر باشد، خطر هک شدن شما بیشتر خواهد بود. اداره فناوری اطلاعات آلمان فدرال، توصیه می کند که هر 90 روز یکبار رمز عبور خود را تغییر دهید.
7.رمز عبور خود را در کامپیوتر ذخیره نکنید!
کامپیوتر قادر است رمز عبور شما را ذخیره کند تا شما مجبور نباشید هر بار آن را وارد کنید. با این حال، کسی که برای هر بار ورود، احتیاج به وارد کردن رمز عبور نداشته باشد، خیلی سریع آن را فراموش می کند: دقت داشته باشید که برای تغییر رمز عبور ، باید حتماً رمز عبور قبلی را وارد کنید!
8.رمز عبور خود را به شخص دیگری ندهید!
اگر از شما تلفنی یا با ایمیل، رمز عبورتان را خواستند، آن را بازگو نکنید! هکرها معمولاً خود را به عنوان همکاران شرکتهای بزرگ معرفی می کنند. این اشخاص که خود را سرویس کار کامپیوتر معرفی می کنند، معمولاً توسط تماس تلفنی یا ایمیل رمز عبور شما را برای حل مشکل کامپیوترتان طلب می کنند. ولی هیچ شرکت معتبر و صاحب نامی از شما رمز عبورتان را نمی خواهد.
روشهای حرفه ای برای ایجاد کلمه عبور

1.برای ایجاد کلمه عبور، از حروف بزرگ و کوچک و به صورت یک در میان استفاده کنید. مثال: cOmPuTeR
2.حروف اول کلمات یک جمله را به عنوان رمز عبور خود انتخاب کنید.
مثلاًدر جمله:"If sentence is longer password would be safer " که رمز عبور آن به این صورت تبدیل می شود: " Isilpwbs "
3.عدد یا تاریخی را برای خود در نظر بگیرید و آن را با دکمه Shift تایپ کنید.
4.لغتی را در نظر بگیرید و سپس حروف سمت راست آن را که بر روی صفحه کلید قرار دارد، بنویسید:
مثال: Hardware تبدیل می شود به: Jstfestr
5.لغت یا ترکیبی را برای خود در نظر بگیرید مانند “24Oktober” و بعد آن را بهم بریزید به این صورت که حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همین ترتیب بقیه را بنویسید: 24r4eObkot
6.لغات یک جمله را به اختصار بنویسید این اختصارات را خود شما تعیین می کنید و از قاعده خاصی پیروی نمی کنند. مثلاً عبارت White meat with cabbage تبدیل می شود به: “whtmtwtcabge”
7.در رمز عبور از علائم ویژه استفاده کنید.

+   فرید حمیدی ; ٦:٥۱ ‎ق.ظ ; سه‌شنبه ٢٦ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

ارتباط دو کامپیوتر از طریق تلفن

در این مبحث به آموزش ارتباط دو کامپیوتر که ترجیحا سیستم عامل ویندوز XP را دارند خواهیم پرداخت. در این ارتباط ما از Incoming Dial-Up Connection استفاده می کنیم. یقینا این تنها روش برای ارتباط میان دو سیستم نیست. شما می توانید از کابل link موازی یا سریال، USB، یا حتی تکنولوژی بی سیم مادون قرمز موسوم به Infrared و یا Bluetooth برای ارتباط، استفاده کنید. که در پست های آتی به آن ها پرداخته خواهد شد.

آیا تا به حال برایتان پیش آمده است که خواسته باشید از بیرون از منزل مثلا در اداره به کامپیوتر شخصی خود دسترسی داشته باشید یا حتی برعکس؟ یا مثلا سایتی را طراحی کرده اید و اکنون می خواهید در یک زمان معین بدون انتقال آن به اینترنت، سرعت بارگذاری صفحات آن را به صاحب کار نشان دهید؟ یا از اینترنت دایمی اداره تان استفاده کنید؟ ( که خیلی ها رو دیدم همین کار رو انجام می دن و کلی ذوق می کنند ). یا به طور کلی تر از منابع متصل به سیستم مانند چاپگر یا اسکنر استفاده کنید؟

قبل از این که استارت کار را بزنیم توجه کنید که ویندوز XP در یک زمان از یک اتصال تلفنی و نه بیشتر استفاده می کند. اگر تعداد بیشتری سیستم را می خواهید از این طریق به هم وصل کنید باید سراغ Windows 2000 Server و یاWindows.Net Server 2003 را بگیرید. زیرا این ویندوزها هیچ محدودیتی ندارند و حتی به مراتب کار با آن ها جالب تر است.

بهتر است که بدانید در این وضعیت سرعت انتقال داده ها ما بین 28.8 تا Kbps 33.6 خواهد بود حتی اگر دو کامپیوتر از مودم های 56 Kbps استفاده کنند، چرا که برای سرعت بالاتر باید بین شرکت مخابرات و کامپیوتر سرور خط تلفن دیجیتال E1 و یا در خارج T1 کشیده شده باشد.

البته این عمل ضعف بسیار بالایی دارد و آن هم مسائل امنیتی است که از طریق ترفندهای مختلف قابل حل است. هنگامی که یک Dialup Server را تنظیم می کنید، بصورت پیش گزیده، توانایی استفاده از منابع به اشتراک گذاشته شده تمام شبکه نیز داده می شود، و این موضوع هر چند جالب و مفید است اما می تواند بسیار خطرناک نیز باشد. البته تنها کاربرانی می توانند به یک کامپیوتر Dialup Server متصل شوند که برایشان سطح دسترسی تعریف شده باشد. اما چنان چه اسم و رمز کاربری تصادفا یا عمدا در اختیار یک فرد مشکل دار و با نیت سوء قرار گیرد، قطعا همه شبکه در خطر خواهد بود.

ضمنا سیستم فایل NTFS و تنظیم صحیح حق دسترسی ها می تواند مفید باشد، اما کافی نیست. علاوه بر این که اگر از دیوار آتش استفاده می کنید، کاربرد Dialup Server باعث رد شدن آن خواهد شد و هکرها به راحتی می توانند آن را دور بزنند و به شبکه نفوذ و اعمال خویش را تحقق بخشند. بنابراین در استفاده از آن دقت کنید و در شبکه های وسیع حتی الامکان از انجام آن خودداری کنید.

اما تنظیم سرور و استفاده از باز شماره گیری (Callback): به عنوان یک اصل بدیهی ابتدا از تنظیمات مودمتان و درستی کارکرد آن مطمئن شوید. سپس مراحل زیر را به دقت طی کنید:

1) با یک حساب دارای سطح دسترسی مدیر ( Administrator) وارد ویندوز شوید.
2) به قسمت Network Connections بروید ( به کنترل پانل و از آنجا Network Connections را انتخاب کنید).
3) بر روی Create a new connection که در پانل سمت چپ واقع شده است، کلیک کنید. پنجره اولی که باز می شود برای خوش آمد گویی و معرفی است، کلید Next را بفشارید.
4) در پنجره بعدی که مطابق شکل زیر است گزینه ی آخر یعنی Set up an advanced connection را انتخاب کنید و Next را بفشارید.

Step 4

5) در پنجره بعد گزینه ی اول را انتخاب و مجددا کلیک Next را بفشارید.

Step 5

6) در پنجره بعد مودمی را که می خواهید به درخواست های اتصال پا سخگو باشد، انتخاب کنید. دقت کنید که بر اساس تاکید خود مایکروسافت هم تنها یک اتصال همزمان ممکن است. از طریق کلید Properties هم می توانید ویژگی های مودم انتخاب شده را تغییر دهید . پیشنهاد می شود آن ها را در همان حالت دیفالت یا پیش فرض نگه دارید و با فشردن کلید Next به مرحله ی بعدی بروید.

Step 6

7) در پنجره بعدی باید معلوم کنید که آیا می خواهید VPN -Virtual Private Network را پشتیبانی کنید؟ بهتر است همان حالت دیفالت که No می باشد را انتخاب و به پنجره بعدی بروید.

8) در این پنجره فهرست کاربران ویندوز نمایش داده می شود. می توانید از طریق فشردن کلید Add یک حساب کاربری در ان سیستم برای خود ایجاد کنید . پس از پر کردن فیلدهای کادر New User کلید Ok را بفشارید، هم اکنون حساب کاربرای شما ایجاد شده و در لیست قرار گرفته است به کمک کلید Properties می توانید رمزعبور کاربر را تغییر دهید . اما تب Callback که در این پنجره قرار گرفته برای چیست؟ همان گونه که از اسم آن پیداست اگر شما بازشماره گیری را فعال کنید، پس از اتصال شماره گیرنده به کامپیوتر و بررسی درستی اجازه ورود، ارتباط قطع می شود و Dialup Server با شماره هایی که از شماره گیرنده دریافت کرده است و یا شما تعیین کرده اید، تماس خواهد گرفت.

Step 8

در این تب سه گزینه رادیویی وجود دارد اولی Do not allow callback که این امکان را غیر فعال می کند و بصورت دیفالت انتخاب شده است. دومی Allow the caller to set the callback number که اگر آن را انتخاب کنید پس از ارتباط پنجره ای ظاهر خواهد شد که تقاضای شماره تلفن می کند. این در مواقعی مفید است که بخواهید هزینه تماس بر عهده Dialup Server باشد.

گزینه سوم یعنی Allow use the following callback number نیز به شما این امکان را می دهد که از قبل شماره را مشخص کنید که از نظر امنیتی اهمیت دارد. در این حالت فقط از یکجا و با یک شماره تلفن می توان تماس گرفت و نه از جای دیگر.

9) در پنجره بعدی گزینه های مربوط به شبکه نشان داده می شود. برای غیر فعال کردن امکان دسترسی به شبکه محلی، بر روی گزینه ی Internet Protocol - TCP/IP دو بار کلیک کنید و در پنجره ای که ظاهر می شود، گزینه Allow Callers to access my local area network را غیر فعال کنید. اگر از برنامه هایی استفاده می کنید که نیاز به دانستن شماره IP کامپیوتر مقابل دارند، مانند بازی های تحت شبکه و یا برنامه VNC می توانید در قسمت TCP/IP شماره IP مشخصی را برای کامپیوتر متصل شده تعیین کنید. در غیر اینصورت شماره به وسیله DHCP برنامه به صورت خودکار داده می شود.

Step 9

10) در این مرحله کار به اتمام می رسد و با فشار کلید Finish می توانید حاصل کار خود را که ایجاد یه Incoming ساده است در قسمت Network Connections ببینید.

حال شما به سراغ سیستم دیگر بروید و همان گونه که یک کانکشن دیال آپ برای اتصال به اینترت و آی اس پی تان در قبل می ساخته اید، ایجاد کنید. اینبار به جای کلمه عبور و اسم رمز مقادیر قبلی را که در بند 8 ذکر شد وارد کنید و بجای تلفن، شماره تلفن Dialup Server را.

توجه! توجه! اگر پس از اتمام مراحل کار, مودم شما به تماس ها پاسخ نمی دهد به قسمت Properties مودمتان واز آنجا به تب Advanced بروید و در کادر Extra Initialization commands عبارت ats0=x را وارد کنید که در آن x بیانگر تعداد زنگ هایی است که پس از آن مودم به تلفن پاسخ می دهد . برای مثال ats0=1 پس از یک زنگ به تلفن پاسخ می دهد .

Extra Initialization commands

 

+   فرید حمیدی ; ٦:٥٩ ‎ق.ظ ; دوشنبه ۱۸ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

افزایش سرعت باز شدن منوها در منوی استارت ویندوز

 

بمنظور افزایش سرعت باز شدن منوها در منوی استارت ویندوز به رجیستری رفته و مسیر زیر را دنبال کنید

HKEY_CURRENT_USER\CONTROL PANEL\DESKTOP

سپس بر روی عبارت

MENU SHOW DELAY

دو بار کلیک کرده و مقدار 1 را به آن بدهید

پس از یکبار خاموش و روشن کردن ویندوز ، تفاوت سرعت در باز شدن منوها را لمس کنید.

+   فرید حمیدی ; ٧:۱۱ ‎ق.ظ ; یکشنبه ۱٧ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

حذف برنامه هائی که پاک نمی شوند

 گاهی وقتها بعضی نرم افزارها را از طریق

Uninstall

نمیتوان پاک کرد ، در چنین مواقعی به رجیستری ویندوز رفته و مسیر زیر را دنبال کنید

HKEY_LOCAL_MACHINE\Microsoft\Windows\Curent Version\uninstall

اکنون فهرست تمام برنامه های نصب شده بر روی ویندوز شما ، نمایش داده میشوند

برنامه مورد نظر را از این قسمت پاک کنید و یکبار کامپیوتر خود را خاموش و روشن نمایید.

+   فرید حمیدی ; ٦:٤۸ ‎ق.ظ ; یکشنبه ۱٧ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

جلوگیری از هنگ کردن برنامه ها در ویندوز

در هنگام کار با ویندوز ناگهان با مشکل قفل کردن برنامه برخورد کرده ایم این مشکل مواقعی پیش می آید که برنامه نتواند فایل های سیستمی خود را بدرستی بار گذاری کند و...
در این هنگام ما به سرعت کلیدهای ترکیبی ctrl+alt+delرا زده و از صفحه taks manager برنامه مورد نظر را end taks میکنیم. همه این را قبول دارند که در ویندوز xp این کاربصورت شگفت انگیزی نسبت به ویندوزهای سری 9x سریعتر شده و دیگر کمتر مشکل restart پیش می آید اما شاید برای بعضی ها سرعت end taks یک برنامه بسیار کند باشد تا جایی که حتی شخص مجبور به restart شود در اینجا نکته ای وجود دارد که با اعمال آن میتوان سرعت end taks را بالا برد
این روش حتی باعث می شود که اگر برای برنامه ای مشکلی پیش بیاید آن برنامه با سرعت متوقف شده و دیگر مشکل قفل کردن سیست پیش نیاید.
برای این منظور مراحل زیر را انجام دهید:

1-ابتدا از طریق run وارد قسمت regadit شده و کلید زیر را بیابید:
hkey-current-user\control\disktop
سپس در صفحه سمت چپ به دنبال کلیدی به نام lowlevelhooks timeout بگردید. اگر این کلید وجود نداشت یک کلید از نوع string با همین نام بسازید حالا می توانید یک عدد برحسب میلی ثانیه به دلخواه به ان اختصاص دهید. این مقدار همان میزان end taks را تعیین می کند.
برای مثال شما می توانید عدد 3500 را که معادل 5/3 ثانیه است را به آن اختصاص دهید این ترفند در واقع باعث می شود که مدت زمان پاسخگو یی برنامه قفل شده در برابر و یندوز کاهش بیابد و ویندوز وقت اضافه ای را برای به اجرا در آوردن آن برنامه به هدر ندهد . و این کار باعث می شود که در واقع برنامه مشکل دار به زور اجرا نشود و جلویش گرفته شود این ترفند می تواند کارآیی ویندوز را نیز بالا ببرد چون همان طور که می دانید قفل کردن سیستم خود یک عامل کاهش کارآیی سیستم می باشد که با این ترفند تا حدود بسیار زیادی از این مشکل کاسته می شود.

+   فرید حمیدی ; ٧:۳٦ ‎ق.ظ ; پنجشنبه ٧ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

MD5 یا اثر انگشت فایلها چیست

آیا می دانید در دنیای کامپیوتر هر فایل دارای یک اثر انگشت منحصر به فرد است این اثر انگشت MD5 Checksum یا ام دی 5 یا Message-Digest algorithm 5 یا کد هش /hash code نامیده می شود  MD5 معمولا در سایت های دانلود نرم افزار دیده می شود به دلیل اینکه هر تغییر کوچک و بزرگ در فایل یا برنامه سبب تغییر کلی MD5 یا اثر انگشت آن می شود.

استفاده های فراوان  MD5 Checksum

از اثر انگشت فایل استفاده های بسیاری می شود مثلا برای تست صحت فایل ها: برای اینکه بفهمیم در هنگام انتقال فایل ها آیا تغییری در اثر خطا یا عوض شدن با فایلی مخرب ایجاد شده است از md5 استفاده می شود اثر انگشت هر فایل با ام دی 5  یک کد با طول ثابت (32 کاراکتر) است مثلا اگر MD5 یا اثرانگشت  فایلی به بزرگی 100 مگابایت را با اثر انگشت فایلی به حجم چند کیلوبایت از نظر طول کد تولید شده مقایسه کنید یکسان است از این مطلب یک چیز مهم برداشت می شود : کد تولید شده توسط MD5 یک طرفه است یعنی نمی توان از کد به فایل رسید این ویژگی باعث استفاده های بیشتری از MD5 Check sum می شود مثلا بعضی برنامه نویسان برای چک کردن صحت یک رمز / پسورد از md5 استفاده می کنند یا بعضی از انتی ویروس ها کد md5 ویروس ها را در دیتابیس خود ذخیره کرده و در هنگام اسکن فایل اثر انگشت فایل را تولید و با پایگاه داده ی خود مقایسه می کنند که البته این روشهای استفاده پسندیده نیست و مثلا می توان با تغییری بسیار کوچک مثلا افزودن چند بیت بی مصرف به ویروس یا فایل مخرب کد MD5 Checksum آن را تغییر داد همچنین در سال 2007 گروهی از محققان شامل Arjen Lenstra روشی را شرح کردند که با آن می توان دو فایل با یک اثر انگشت تولید کرد ولی باید توجه داشت که مساوی شدن کد ام دی 5 دوفایل یک در عدد 3.4 در 10 به توان 34 است. در ویکیپدیا و همچنین نرم افزار هایی به نام هایی چون md5 crack یا MD5CRK برای پیدا کردن رمز های کد شده توسط md5 وجود دارند

برای استفاده از md5 و اما استفاده از md5 برای کاربران اینترنت
برای استفاده از md5 برای چک کردن اینکه آیا فایل دانلود شده به صورت کامل است و اینکه فایل توسط ویروسی آلوده نشده و غیره باید در صفحه ی دانلود نرم افزار یا فایل به دنبال کد md5 آن بگردید و بعد از دانلود و تولید کد md5 با نرم افزاری که در ادامه توضیح داده شده است و چک کردن برابری دو کد تولید شده  اگر برابر بود فایل کاملا درست بوده و اگر برابر نیودند معلوم می شود که یا فایل ناقص دانلود شده است یا یک فایل دیگر دانلود شده یا فایل تغییر یافته و توسط
ویروسی آلوده شده است

بهترین نرم افزار تولید اثر انگشت فایل یا MD5 Checksum

چطور کد md5 را تولید کنیم؟ در سیستم عامل های لینوکس ،یونیکس وغیره به جز ویندوز ابزارهایی برای تولید کد md5 وجود دارد برای ویندوز نیز ابزارهای فروانی وجود دارد اما بنا به تجربه بهترین ابزار تولید Md5 در ویندوز برنامه ای رایگان فقط با حجم  4 کیلوبایت است که برای دانلود قرار دادم

با باز کردن این برنامه پنجره ی انتخاب فایل ظاهر می شود و می توانید با انتخاب فایل یا برنامه ی مورد نظر کد md5 آن را محاسبه کرده و نمایش می دهد در صورتی که حجم فایل بالا باشد تولید کد کمی زمان می برد و در این زمان پنجره ی دیگری که میزان محاسبه ی کد را نمایش می دهد را دربر دارد همچنین می توانید با راست کلیک بر پنجره ی برنامه و انتخاب گزینه ی context menu Association می توان به راحتی و با راست کلیک روی هر فایلی کد MD5 Checksum را به راحتی هرچه تمام تر تولید کرد
دوستداران و عشاق فایرفاکس هم می توانند از افزونه های فراوان فایرفاکس که دارای همچین امکانی هستند استفاده کنند

نرم افزار تولید کد ام دی 5 را با حجم 4 کیلو بایت از اینجا دانلود کنید

+   فرید حمیدی ; ٧:٥٦ ‎ق.ظ ; چهارشنبه ٦ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

ساخت فایلهای متنی مخفی و جادویی با Notepad

ساده ترین و آشناترین فایلهای نوشتاری ، فایلهای متنی با پسوند txt هستند که در ویندوز این فالیها عموما با نرم افزار Notepad ساخته می شوند .

در ترفندی که امروز معرفی خواهیم کرد ، یاد خواهید گرفت تا چطور تنها با کمک سیستم عامل Dos و Notepad ویندوز ، یک فایل جادوئی با نوشته های مخفی بسازید که تنها خودتان قادر به مشاهده آن باشید !

حتی می توانید یک متن ثانویه نیز در نظر بگیرید تا اگر شخصی قصد مشاهده فایل متنی شما را داشت آن متن را ببیند … نه متن اصلی را !

این ترفند کاربردهای مختلف و جالبی می تواند داشته باشد .
به طور با استفاده از این ترفند جالب می توانید یک دفترچه خاطرات شخصی ساده را که تنها خودتان قادر به مشاهده آن هستید تهیه کنید واگر دیگران قصد مشاهده خاطرات شما را بدون اجازه شما داشته باشند یک متن ثانویه (و یا حتی خاطرات جعلی) را مشاهده کنند نه خاطرات اصلی شما را !

و یا فرض کنید شما نیز از جمله افرادی هستید که در سایتها شبکه های اجتماعی و تالارهای گفتگوی مختلفی عضو هستید و فعالیت می کنید و به دلیل تعدد Username ها و password ها قصد دارید تا همگی آنها را در جایی ذخیره داشته باشید تا هر موقع احتیاج داشتید با مراجعه به لیست تهیه شده خودتان به راحتی وارد سایت مورد نظر شوید . اما کافی است تا لیست شما در اختیار یک غریبه قرار گیرد تا به راحتی به تمامی اطلاعات شخصی و مجازی شما دسترسی پیدا کند . اما با استفاده از ترفندی که امروز معرفی خواهیم کرد می توانید مطمئن باشید که کسی غیر از خودتان امکان دستیابی به فایل txt‌ تهیه شده را نخواهد داشت و یا حتی با کمی زیرکی می توانید username‌ و password‌ های جعلی را در نظر بگیرید و به عنوان متن ثانویه در نظر بگیرید تا شخصی که قصد دسترسی به اطلاعات شما را دارد را سر کار گذاشته و به به ریشش بخندید !

و صدها مثال کاربردی دیگر …
فکر می کنم هر چه زودتر بریم سراغ آموزش بهتر باشه … با ما همراه باشید …

برای این کار ابتدا با تایپ عبارت cmd در بخش Run‌ ویندوز وارد پنجره Command Prompt شوید تا امکان دستیابی به سیستم عامل Dos را داشته باشید .

حال به مسیری که قصد ساختن یک فایل جادویی را دارید بروید .

»» دقت داشته باشید این مسیر حتما باید یکی از درایوهایتان که نحوه پیکربندیِ فایل سیستم آن NTFS است باشد و اگر درایوتان FAT  یا FAT32 باشد چنین ترفندی عملی نخواهد بود .

خوب حالا اسم دو فایل txt‌ را در ذهن خود در نظر بگیرید .
به طور مثال من دو اسم shahvar.txt‌ و safa.txt را در نظر می گیرم و آن را در ریشه درایو C ایجاد می کنم  . در پنجره Command Prompt ابتدا نام برنامه Notepad  را نوشته و سپس اولین نام انتخابی خود را تایپ کرده و سپس یک دو نقطه (:) تایپ کرده و پس از آن نام فایل انتخابی دوم خودتان را بنویسید و سپس کلید Enter را در صفحه کلید بزنید .
توضیح اینکه : اسم فایل اول اسم نهایی فایل ذخیره شده و اسم دوم در حقیقت رمز عبور برای دستیابی به فایل است پس آنها را به خاطر بسپارید .

پس از این کار بلافاصله برنامه notepad ویندوز اجرا شده و پنجره پیغامی را همانند شکل زیر مشاهده خواهید کرد :
با کلیک بر روی دکمه Yes پیغام داده شده را تایید کنید .

حالا متنی را قصد دارید تا در حالت عادی مخفی باشد را تایپ کرده و فایل را ذخیره کنید

خوب کار تمام است !
می توانید در ویندوز وارد مسیری که فایل txt را ایجاد کرده بودید شوید و آن را اجرا کنید …

بله شما هیچ متنی را در فایل ذکر شده نخواهید یافت !
فایلی که به این شیوه ایجاد کردید در حالت معمول در ویندوز ، Dos‌ و هیچ جای دیگری قابل اجرا نیست و برای نمایش متون آن نیاز به کلمه عبور خواهید داشت …
کدام کلمه عبور ؟
بله درست حدس زدید … همان نام دوم فرضی که انتخاب کردیم … اما چطور باید از کلمه عبور برای نمایش فایل استفاده کنیم ؟
جواب ساده است … کافی است دقیقا همان دستوری را که برای ایجاد فایل در محیط Dos وارد نمودید را مجدداً تایپ کنید و Enter‌ را بزنید .. اینبار چون این فایل را از قبل ایجاد کرده بودید به جای ایجاد فایل جدید فایل ساخته شده قبلی را با متون مخفی شده خود خواهید یافت …

خوب حالا می توانیم یک متن ثانویه هم در نظر بگیریم تا بازدید کننده از همه جا بی خبر فایلمان به جای مشاهده متن اصلی متن جعلی را مشاهده کند …
می تونید حدس بزنید چه باید کرد ؟ جواب خیلی ساده است …

اگر دقت کرده باشید هنگامی که در ویندوز فایلی را که با این ترفند ایجاد کرده اید را بازگشایی می کردید یک فایل txt بدون متن را مشاهده می کردید و خبری از متون مخفی نبود … کافی هست فایل را در ویندوز به شیوه معمول باز کنید و متن ثانویه خود را نوشته و آن را ذخیره کنید در این حالت اگر فایل به صورت معمول بازگشایی شود یک متن را خواهید دید و اگر با استفاده از کلمه عبورتان اجرا شود متن دیگری را نمایش خواهد داد …

+   فرید حمیدی ; ٧:٤٥ ‎ق.ظ ; سه‌شنبه ٥ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

تغییر پسورد Xp بدون دانستن پسورد قبلی

همون طور که میدونید برای عوض کردن پسورد در ویندوز XP می بایست پسورد قبلی را تایپ کرد و سپس می توان پسورد جدید را جایگزین کرد. شما می توانید با استفاد از این ترفند بدون نیاز به دانستن پسورد قبلی ، پسورد جدیدی را بر روی سیستم قرار دهید.
از منوی استارت گزینه ی run رو بزنید بعد از اون control userpasswords2 رو تایپ کنید از منویی که باز میشه اسم username ها رو نوشته روی هرکدوم که کلیک کنید اون پایین یه گزینه داره به اسمه reset password اونو که بزنید دوبار پسورد دلخواه خود را تایپ کنید .

+   فرید حمیدی ; ٧:٥٢ ‎ق.ظ ; دوشنبه ٤ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

ذره بین ویندوز

برا اجرای ذره بین ویندوز دستور magnify را در Run تایپ کنید. حالا قسمت بالای Desktop شما به ذره بین تبدیل می‌شود. با استفاده از پنجره Magnifier Setting که همزمان باز می‌شود می‌توانید تنظیمات دلخواه خود را اعمال کنید.

+   فرید حمیدی ; ٧:٤۱ ‎ق.ظ ; دوشنبه ٤ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

بالا بردن سرعت اینترنت

در ویندوز XP Pro درحالت پیش فرض Packet Scheduler سیستم را به ۲۰ % از پهنای باند یک اتصال به اینترنت محدود می کند. یعنی اگر شما این تنظیمات را تغییر ندهید قادرید از ۲۰ درصد پهنای باند اتصالتان به اینترنت بهره ببرید.
برای اینکه بتوانید از ۱۰۰ درصد پهنای باندتان استفاده کنید و سرعت بالاتری را در اتصال به اینترنت تجربه نمایید، مراحل زیر را انجام دهید :

 

بالا بردن سرعت اینترنت
بالا بردن سرعت اینترنت


۱) Run را از منوی Start اجرا کنید.
۲) در Run عبارت gpedit.msc را تایپ کرده و OK را کلیک کنید.
۳) منتظر بمانید تا Group Policy اجرا شود.
۴) در بخش Local Computer Policy و زیر Computer Configuration گزینه Administrative Templates را گسترش دهید. ( با کلیک بر روی علامت + کار آن انجام دهید )
۵) در لیست باز شده گزینه Network را نیز گسترش دهید.
۶) حال در این لیست Qos Packet Scheduler را انتخاب کنید.
۷) به گزینه هایی که در سمت راست ظاهر می شوند دقت کنید.
۸ ) بر روی Limit reservable bandwidth کلیک راست کرده و Properties را کلیک کنید.
۹) پس از اینکه پنجره Limit reservable bandwidth Properties باز شد در برگه Setting و در زیر Limit reservable bandwidth گزینه Enabled را انتخاب کنید.
۱۰) مشاهده می کنید که با انتخاب آن در روبروی Bandwidth Limit مقدار پیش فرض آن یعنی ۲۰ درصد به نمایش در می آید.
۱۱) به جای عدد ۲۰ مقدار ۰ را تایپ کرده و OK را کلیک کنید.
۱۲) حال به Connection که به وسیله آن به اینترنت وصل می شوید رفته و بر روی دکمه Properties کلیک کنید.
۱۳) به برگه Networking بروید و دقت کنید که Packet Scheduler فعال باشد (تیک کنار آن مشاهده شود).
۱۴) این پنجره را OK کنید.
۱۵) کامپیوتر خود را Restart کنید.

 


این کار را می توانید با نرم افزارهای قدرتمند بهینه سازی ویندوز مثلTuneUp Utilities خیلی سریعتر و راحتر انجام دهید.

برای بازگشت به حالت پیش فرض هم می توانید مسیر فوق را دنبال کرده و بجای ۰ عدد ۲۰ را قرار دهید.

+   فرید حمیدی ; ٧:٤٥ ‎ق.ظ ; یکشنبه ۳ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

جلوگیری از ساخت فایلهای Thumbs.db در ویندوز XP

حتمأ شما نیز در محیط ویندوز با فایلهایی با نام Thumbs.db که در بسیاری از فولدرها وجود دارد روبرو شده اید. وظیفه این فایلها ذخیره اطلاعات مربوط به حالت نمایشی Thumbnail است و به نوعی یک حافظه موقت یا Cashe جهت ثبت اطلاعات تصاویر Thumbnail تلقی میشود. خاصیت این فایل ها نیز اینگونه است که اگر آنها را به شکل دستی پاک کنید به طور اتوماتیک مجدد در همان محل ساخته میشوند. اما ممکن است شما اصلأ از حالت نمایش Thumbnail برای مشاهده تصاویرتان در محیط ویندوز استفاده نکنید یا علاقه ای به وجود این فایلها و پر شدن بی مورد فضای هارد نداشته باشید. در این ترفند قصد داریم به نحوه جلوگیری از ساخت و نهایتأ حذف فایلهای Thumbs.db در ویندوز XP بپردازیم.
 توجه: برای خواندن ترفند به ادامه مطلب مراجعه کنید
 

بدین منظور:
My Computer را باز کنید.
از منوی Tools وارد Folder Options شوید.
سپس به تب View رفته و تیک گزینه Do not cache thumbnails را بردارید و OK کنید.
اکنون میتوانید به شکل دستی این فایل ها را Delete کنید، با این اطمینان که دیگر فایل جدید با عنوان Thumbs.db تولید نمیشود.
همچنین شما میتوانید از طریق رجیستری ویندوز نیز اقدام کنید ؛برای اینکار:
از منوی Start وارد Run شده و عبارت regedit را وارد کرده و Enter بزنید تا ویرایشگر رجیستری باز شود.
حال به مسیر زیر بروید:
HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion ExplorerAdvanced
از قسمت دیگر پنجره، بر روی DisableThumbnailCache دوباره کلیک کرده و در قسمت Value مقدار آن را به 1 تغییر دهید و OK کنید.
اگر DisableThumbnailCache در این محل وجود ندارد، در فضای خالی راست کلیک کرده و New > DWORD را انتخاب کنید. نام آن را DisableThumbnailCache قرار داده و مرحله بالا را اجرا کنید.
در پایان کافی است سیستم را یکبار از نو راه اندازی کنید تا تغییرات اعمال گردد.

+   فرید حمیدی ; ٧:٥٠ ‎ق.ظ ; شنبه ٢ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

طریقه رایت اطلاعات بیش از 700 مگابایت روی CD

شاید برایتان پیش اومده باشه که مثلا یه برنامه دارید که حجمش از 700 مگابایت بیشتر باشه . و می خواهید اونو رایت کنید در این مواقع می بایست اون برنامه رو فشرده کنید که البته شاید باز هم اون برنامه تو سی دی جا نشه .

 با این ترفند می تونید بر روی سی دی های معمولی حتی تا 1 گیگا بایت اطلاعات ذخیره کنید .

ابتدا می بایست ببینید رایتر شما over burning ساپورت می کنه یا نه . برای تست این کار مراحل زیر را دنبال کنید :

ابتدا به برنامه Nero رفته و سپس کلید های ترکیبی Ctrl + R را فشار دهید . تو این پنجره ببینید که در قسمت Recorder information ،رو به روی عبارت Over burn عبارت supported نوشته شده است یا نه . اگر عبارت ساپورت نوشته شده باشد شما می تو نید از این ترفند استفاده کنید حال به منوی File رفته و قسمت preferences رو انتخاب کنید سپس در قسمت Expert features دقت کنید که عبارت enable over burn فعال باشد .در زیر همین گزینه مقدار مجاز over burn رو به دقیقه مشخص کنید حال به منوی File رفته و گزینه New را انتخاب کنید و در قسمت Multisession گزینه No Multisession را انتخاب نمایید .سپس در قسمت Burn عبارت Write Method رو به Disc at Once تبدیل کنید .

حال می توانید سی دی خود را رایت کنید مقدار رایت هم بستگی خیلی زیادی به رایتر داره .

+   فرید حمیدی ; ٧:٤۱ ‎ق.ظ ; شنبه ٢ آبان ۱۳۸۸
    پيام هاي ديگران ()  
 

پورت USB

 کامپیوترهای جدید دارای یک و یا چندین کانکتور Universal Serial Bus)USB) می باشند. کانکتورهای فوق امکان اتصال تجهیزات جانبی متفاوتی نظیر : چاپگر، اسکنر ، دوربین های وب و ... را فراهم می نمایند.سیستم های عامل پورت های USB را حمایت می نمانید و درایور آنان به سرعت و به سادگی نصب می گردد .

USB چیست ؟
همواره اتصال یک دستگاه به کامپیوتر و پیکربندی مناسب آن برای استفاده ، یکی از چالش های  اصلی در رابطه با به خدمت گرفتن تجهیزات جانبی در کامپیوتر بوده است :

  • چاپگرها به پورت موازی متصل شده و اغلب کامپیوترها دارای یک پورت هستند . فرض نمائید که دارای یک Zip drive باشیم . درایوهای فوق نیازمند یک اتصال با سرعت بالا با کامپیوتر می باشند. در صورت استفاده از پورت موازی، از لحاظ سرعت خواسته یک Zip Drive  تامین نخواهد گردید

  • مودم ها از پورت های سریال استفاده می نمایند. اغلب کامپیوترها دارای دو پورت سریال بوده و در اکثر موارد سرعت مناسبی را دارا نمی باشند.

  • دستگاههائی که به سرعت بالائی نیاز دارند بهمراه کارت های خود عرضه می گردند.این نوع کارت ها می بایست در یکی از اسلات های برد اصلی نصب گردند.متاسفانه تعداد اسلات های موجود محدود بوده و در برخی حالات نصب نرم افزار مربوط به کارت دردسرآفرین نیز  می باشد .

هدف USB خاتمه بخشیدن به تمام موارد و مشکلات موجود در زمینه بخدمت گرفتن تجهیزات جانبی در کامپیوتر است .USB یک روش آسان و استاندارد را برای اتصال  127 دستگاه به کامپیوتر، فراهم می کند. هر دستگاه می تواند شش مگابیت در ثانیه پهنای باند داشته باشد. پهنای باند فوق برای اکثر دستگاههائی که می خواهیم به کامپیوتر متصل نمائیم ، مناسب خواهد بود.
اکثر تجهیزات جانبی که جدیدا" تولید می گردند، دارای یک پورت USB می باشند. چاپگر، اسکنر، موس، دوربین های دیجیتال، دوربین های وب ،مودم، بلندگو، تلفن، رسانه های ذخیره سازی، اتصالات شبکه و ... نمونه هائی از این نوع دستگاهها می باشند.
اتصال یک دستگاه USB به کامپیوتر ساده است . کانکنورهای USB را می توان در پشت سیستم مشاهده و در ادامه کانکنور USB را به آنها متصل کرد. شکل زیر کانکنورهای USB را در پشت سیستم نشان می دهد.

در صورتیکه دستگاهی برای اولین مرتبه ( بار اول ) نصب گردد، سیستم عامل مربوطه آن را تشخیص و با نصب درایور ، عملا" زمینه استفاده از دستگاه فراهم خواهد شد. دستگاههای USB را می توان بدفعات به سیستم متصل و یا آنها را از سیستم جدا کرد.اغلب دستگاههای USB بهمراه کابل اختصاصی خود ارائه می گردند . کابل های فوق دارای اتصالی از نوع A می باشند.شکل زیر یک کانکنور USB را که از نوع A است نشان می دهد.

در صورتیکه دستگاه USB دارای کانکتور A نباشد بهمراه آن سوکتی ارائه شده که می تواند یک کانکنور از نوع B را قبول نماید.

از کانکتور نوع A  برای اتصال به کامپیوتر و از کانکتور نوع B برای اتصال دستگاههای خاص استفاده می گردد.
اغلب کامپیوترهای جدید بهمراه یک و یا بیش از یک سوکت USB ارائه می گردند. با توجه به وجود دستگاههای متعدد که دارای پورت USB می باشند، می توان بسادگی دستگاه مورد نظر را ازطریق پورت USB به یکی از سوکت های USB کامپیوتر متصل نمود.مثلا" می توان به  کامپیوتر یک چاپگر USB ، یک اسکنر USB ، یک دوربین وب USB و یک کارت شبکه USB را متصل نمود. در صورتیکه کامپیونر دارای صرفا" یک کانکتور USB باشد و بخواهیم تجهیزات USB گفته شده را به آن متصل نمائیم چه کار باید کرد؟ برای حل مشکل فوق می بایست یک USB hub را تهیه کرد. USB استاندارد قادر به حمایت از 127 دستگاه است . هاب USB بخشی از استاندارد فوق محسوب می گردد.

شکل زیر یک هاب USB را بهمراه چهار کانکنور از نوع A نشان می دهد.

یک هاب ممکن است چهار و یا بیش از چهار پورت داشته باشد. هاب به کامپیوتر متصل شده و هر یک از دستگاهها به یکی از پورت های هاب متصل خواهند شد. هاب ها می توانند با برق و یا بدون برق باشند. استاندارد USB این امکان را فراهم می سازد که دستگاهها برق مورد نیاز خود را از طریق اتصال USB مربوطه تامین نمایند. یک دستگاه با مصرف برق بالا نظیر اسکنر دارای منبع تغذیه اختصاصی خود است ولی دستگاههای با مصرف برق پایین نظیر موس و دوربین های دیجیتال ، برق مورد نیاز خود را می توانند از گذرگاه مربوطه تامین نمایند. در صورتیکه از دستگاههائی نظیر چاپگر و یا اسکنر استفاده می گردد که خود دارای منبع تغذیه اختصاصی می باشند، نیازی به هاب با برق نخواهد بود در صورتیکه از دستگاههای فاقد منبع تغذیه نظیر موس و دوربین استفاده می گردد ، به هاب برق دار نیاز خواهد بود. هاب دارای ترانسفورماتور اختصاصی خود بوده و برق مورد نیاز گذرگاه را تامین خواهد کرد.

ویژگی های USB

USB دارای ویژگی های زیر است :

  • حداکثر 127 دستگاه را می توان متصل نمود. ( مستقیما" و یا توسط هاب های USB)

  • کابل های  USBبتنهائی قادر به حمایت از طول 5 متر می باشند. در صورت استفاده از هاب حداکثر طول 30 متر خواهد بود.

  • نرخ انتقال اطلاعات گذرگاه دوازده مگابیت در ثانیه است .

  • هر دستگاه قادر به درخواست شش مگابیت در ثانیه است . عملا" بیش از یک دستگاه در هر لحظه نمی تواند درخواست شش مگابیت در ثانیه را داشته باشد چراکه از پهنای باند گذرگاه تجاوز خواهد کرد.

  • یک کابل USB  دارای دو سیم برای برق ( 5+ ولت و Ground) و یک سیم بهم تابیده برای حمل داده است .

  • بر روی سیم برق، کامپیوتر قادر به تامین  برق با حداکثر پانصد میلی آمپر و پنج ولت است .

  • دستگاههای با مصرف برق پایین نظیر موس می توانند برق مورد نیاز خود را مستقیما" از طریق گذرگاه تامین نمایند.

  • دستگاههای USB را می توان هر زمان متصل و مجددا" از سیستم جدا کرد.

  • اکثر دستگاههای USB می توانند توسط کامپیوتر و در زمان حالت Power-saving ، به خواب ( غیره استفاده  گردند) روند.

  • دستگاههائی که به پورت USB متصل می گردند از یک کابل USB که حامل برق و داده است استفاده می نمایند. دو سیم حامل برق ( قرمز - پنج ولت و قهوه ای ( زمین ) یک زوج کابل بهم تابیده برای حمل داده ( زرد و آبی )

زمانیکه کامپیوتر روشن می گردد ، عملیات پرس و جو در رابطه با دستگاههای متصل به گذرگاه  انجام شده  و به هر یک از آنها یک آدرس خاص ، نسبت خواهد شد . فرآیند فوق "سرشماری"  نامیده می شود. دستگاهها نیز زمانیکه به گذرگاه متصل می گردند شمارش می گردند. کامپیوتر از نحوه انتقال اطلاعات توسط دستگاهها با استناد بر یکی از روشهای زیر ، آگاهی می یابد. 

  • وقفه : دستگاهی نظیر موس یا صفحه کلید که داده های کمی را ارسال می دارند از روش " وقفه " استفاده می نمایند.

  • Bulk ( توده ای ) . یک دستگاه نظیر چاپگر که حجم بالائی از اطلاعات را در یک بسته دریافت می دارد، از روش فوق استفاده می نماید. یک بلاک از داده ها برای چاپگر ارسال و صحت آنها نیز بررسی می گردد.

  •  Isochronous ( همزمان ) . دستگاههای  نظیر بلندگو از روش فوق استفاده می نمایند. جریان پیوسته ای از داده ها بین دستگاه و کامپیوتر برقرار می گردد.

USB پهنای باند موجود را به مجموعه ای از فریم ها تقسیم و کامپیوتر فریم ها را کنترل خواهد کرد. فریم ها شامل 1500 بایت بوده و هر میلی ثانیه یک فریم جدید، بوجود می آید.
اخیرا" استاندارد  USB نسخه دو،  مطرح شده است . بر اساس  استاندارد فوق ، سرعت  ده تا بیست برابر افزایش خواهد یافت . با رسیدن به سرعت های فوق می توان تقریبا" هر نوع دستگاهی را از طریق USB به کامپیوتر متصل کرد. هارد دیسک های خارجی و دوربین های فیلم برداری نمونه هائی در این زمینه می باشند.

+   فرید حمیدی ; ٧:٤۱ ‎ق.ظ ; چهارشنبه ٢٩ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

نمونه سوالات المپیاد کامپیوتر

۲n-۱ عدد جعبه داریم و در هر جعبه تعدادی بلال و هویچ وجود دارد. ثابت کنید می توان n تا از جعبه ها رو به صورتی انتخاب کرد که حداقل نصف بلال ها و هویج ها انتخاب شوند.

یک شبکه ی ۱۰ * ۱۰ داریم . می تونیم هر نقطه رو آبی یا قرمز کنیم به شرطی که هر نقطه ی آبی هم سمت چپ و هم پایینش حتما آبی باشه . به چند روش می تونیم این کار رو انجام بدیم؟

یک جدول ۱*n داریم و در آن اعداد ۱ تا n به صورت دلخواه نوشته شده اند. اگر عدد k در خانه ی اول قرار بگیرد اعداد خانه های یک تا k به صورت بر عکس قرار می گیرند .
ثابت کنید این کار تمام می شود .

در یک صفحه n نفر قرار دارند و فاصله ی هر دو نفر یکتا است. در زمانی مشخص هر فرد به نزدیکترین فرد به خود شلیک می کند ! ثابت کنید در آخر حداقل یک نفر زنده می ماند.

8 ضلعی منتظم ABCDEFGH را در نظر بگیرید.در لحظه ی اول مگسی در نقطه ی A ایستاده است  و او در هر حرکت می تواند به سر دیگر ضلعی از 8 ضلعی که اکنون روی آن ایستاده بپرد.وقتی  که مگس به نقطه ی E برسد متوقف می شود.رابطه ی بازگشتی برای A n بیابید.
A n=تعداد روش  های پرشی که مگس پس از دقیقا 2n حرکت متوقف می شود.

+   فرید حمیدی ; ٧:٥٤ ‎ق.ظ ; یکشنبه ٢٦ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

راهنمای خرید پرینتر

انتخاب یک پرینتر لیزری یا پرینتر جوهر افشان به طور نسبی به بودجه شما بستگی دارد اما عمدتاً این تصمیم به ملزومات چاپ مورد نظر شما بستگی دارد. در صورتیکه می خواهید به طور عمده اسناد متن را با تصاویر گرافیکی یا بدون آنها چاپ کنید (عکس های سیاه و سفید جداول و ...) ، پرینتر لیزری بهترین انتخاب خواهد بود. پرینترهای لیزری قادر به چاپ میزان بسیار زیادی از متون و تصاویر گرافیکی نسبت به پرینترهای جوهر افشان می باشند. پرینترهای لیزری در چاپ عکس ها به خوبی پرینترهای جوهر افشان عمل نمی کنند اما برای چاپ متون و تصاویر گرافیکی بسیار بهتر از آنها می باشند. آنها همچنین سرعت بالاتر چاپ را ارائه می دهد که این ویژگی باید به هنگام چاپ حجم زیادی از نسخه های چاپی در نظر گرفته شود.
این پرینترها قابل اشتراک گذاری با دیگر کاربرها بوده و نیازی نیست که شما منتظر بمانید که عملکرد یک چاپ پایان یافته و دستور دیگری بفرستید.
در صورتیکه می خواهید عکس های رنگی را چاپ کنید و کیفیت خروجی متن و تصویر در اولین جایگاه فهرست اولویت شما قرار ندارد، پس پرینترهای جوهر افشان مخصوص عکس یا معمولی بهترین گزینه می باشد.
برخی پرینترهای جوهر افشان دارای قیمت ارزان می باشند به طوری که ممکن است بودجه شما به هر دو پرینتر لیزری و جوهر ا فشان برسد.
پرینترهای لیزری دیگر به شرکت های بزرگ و افراد حرفه ای در کارهای گرافیکی محدود می شوند. همانند بیشتر محصولاتی که در ا طرافمان می بینیم قیمت پرینترهای لیزری رنگی بسیار افت کرده است در چند سال اخیر پرینترهای رنگی تقریباً از دسترس همگان به جز افراد حرفه ای در کارهای گرافیکی و شرکت های سرمایه دار بزرگ خارج بود. امروزه پرینترهای لیزری هنوز گران هستند، اما اگر در یک دوره زمانی مرتب با آنها پرینت بگیرید، در خواهید یافت که پرینترهای ارزشمندی می باشند. قیمت ها از زیر$ 1000 آغاز می شود و برخی پرینترها با قیمت $500 یا کمتر هم موجود می باشند. پرینترهای لیزری رنگی هنوز از لحاظ کیفیت عکس با پرینترهای جوهر افشان هماهنگی نمی کند اما به سرعت در حال رشد می باشد.
اما قبل از تصمیم گیری نهایی درباره خرید پرینتر فاکتور هزینه مواد مصرفی را در بودجه خود لحاظ کنید.
چگونگی خرید:

قبل از رفتن به مراکز خرید یا جستجوی on-line تصمیم بگیرید که می خواهید پرینتر لیزری یا پرینتر جوهر افشان بخرید. ویژگی ها و گزینه هایی که باید در نظر بگیرید. امکانات شبکه ای، سرعت چاپ، کیفیت چاپ، ظرفیت کاغذ، اندازه و وزن میباشد.
در صورتیکه پرینتر شما در یک شبکه خانگی یا تجاری به اشتراک گذاشته می شود، اطمینان حاصل کنید که یک اتصال بی سیم یا متصل را پشتیبانی می کند. پرینتری که شبکه را پشتیبانی می کند، ممکن است در ابتدا گران به نظر برسد، اما می تواند در هزینه شما با کارکردن طولانی از طریق قادر ساختن شما به اشتراک گذاری آن با دیگر اعضای خانواده در یک شبکه خانگی یا همکاران در یک شبکه اداری صرفه جویی کند.
خصوصیات سرعت خروجی پرینتر بسیار شبیه درجه بندی گازوئیل برای اتومبیل ها می باشد. پرینتری که سرعت آن تا 20 صفحه در دقیقه برای چاپ تک رنگ تعیین شده است ضمانت می شود که سریع تر از پرینتری که تا 12 صفحه در دقیقه را پشتیبانی می کند، پرینت بگیرد. اگرچه هیچ کدام از این دو پرینتر به این سرعت واقعی نمی رسند.
رزولوشن چاپ مقوله دیگری است که ممکن است سبب فهم نادرست شود. پرینترهای جوهر افشان رزولوشنی را ارائه می دهند که در مقایسه با پرینترهای لیزری بسیار بالاتر می باشند. اما به دلیل تفاوت در تکنولوژی، متن با کار گرافیکی چاپ یک پرینتر جوهر افشان هرگز با ضخامت متن یا طرح گرافیکی چاپ شده با یک پرینتر لیزری هماهنگی ندارد. بیشتر پرینترهای لیزری کنونی قادر به چاپ خروجی dpi 600-600 یا dpi 200/1 × 200/1 می باشند.
هزینه مواد مصرفی (تونرهای قابل تعویض یا کارتریج های جوهر) فاکتور عمده ای در تصمیم گیری در خرید یک پرینتر می باشند. هزینه های چاپ هر برگ تقریباً در یک پرینتر لیزری تک رنگ بسیار پایین تر ازپرینترهای جوهر افشان است
اما در ظاهر تفاوت زیادی به نظر نمی رسد اما در صورتیکه حجم وسیعی از متون را چاپ کنید می توانید به سرعت به این نتیجه برسید. خروجی درجه بندی شده کارتریج تونر را در مقابل قیمت آن برای بررسی هزینه های چاپ هر صفحه بررسی کنید.
ظرفیت کاغد نیز می تواند عامل مهمی باشد. بسیاری از پرینترهای لیزری دارای یک سینی ورودی 150 برگی می باشند که زمان پر کردن مجدد آن را افزایش می دهد. در صورتیکه در طول روز بخواهید حجم زیادی پرینت بگیرید، هیچ چیز آزار دهنده تر از توقف گاه به گاه پرینتر برای پر کردن مجدد آن نیست.
در صورتیکه می خواهید پرینتر را به اشتراک بگذارید یا حجم زیادی پرینت بگیرید به دنبال پرینتر لیزری با سینی که حجم بیشتری از کاغذ را در خود جای می دهد، باشید (500 برگ یا 250 برگ) یا پرینتری که حداقل به شما امکان افزایش ظرفیت کاغذ را در آینده می دهد.
بیشتر پرینترهای لیزری می توانند با گستره وسیعی از انواع کاغذ از قبیل کاغذهای Letter\ legal Card stock, envelope , transparency کار کنند. برخی پرینترهای لیزری یک مسیر مستقیم برای چاپ پاکت نامه ها و دیگر کاغذهای سنگین بدون خم شدن آنها ارائه می دهد. در صورتیکه می خواهید پاکت نامه ای به غیر از پاکت نامه های معمولی یا دیگر نوع کاغذ غیر استاندارد را پرینت بگیرید، باید به دنبال پرینتری باشید که دارای یک تغذیه کننده چند منظوره یا چند برگی باشد تا اینکه بخواهید به طور دستی یک پاکت نامه یا کاغذ را برای پرینت هر برگ در سینی بگذارید.
ظرفیت حافظه بیشتر می تواند فاکتوری برای تصمیم گیری باشد به خصوص اگر بخواهید اسنادی با طرح های گرافیکی سنگین را پرینت بگیرید. پرینترهای لیزری حافظه کافی برای کنترل چندین عملکرد چاپ با هم را دارد اما در صورتیکه می خواهید اسناد با گرافیک سنگین را پرینت بگیرید، یک حافظه اضافی می تواند کامپیوتر شما را سریع تر کند حتی اگر قادر به اضافه کردن یک حافظه اضافی نیستید، به دنبال پرینتری باشید که گزینه حافظه قابل ارتقاء را دارا باشد.
در صورتیکه می خواهید از یک مغازه خرید کنید، با گرفتن یک برگه آزمایشی پرینت از هر یک از پرینترها، خروجی هر کدام از مدل ها را مقایسه کرده و مزیت هر مدل را بررسی کنید.
واژگان
چاپ Dye- Sublimation : یک پرینتر dye- Sublimation از یک نوار خاص، کاغذ و هد پرینت استفاده می کند.
Sub limation (تصعید) : فرآیند تبدیل مستقیم جامد به گاز بدون عبور از مرحله مایع می باشد. از آنجائیکه پرینترهای "تصعید کننده رنگ" از رنگ به صورت گاز استفاده می کنند نه مایع نتیجه بسیار شبیه ته رنگی می باشد که در عکاسی استفاده می شود.
پرینتر جوهر افشان : رایج ترین نوع پرینترها یعنی پرینتر جوهر افشان از قطرات کوچک جوهر مایع در انواع رنگ های مختلف استفاده می کند تا تصویر را بر روی صفحه تولید کند.
پرینتر لیزری: پرینتری که از فرایند کپی برداری برای چاپ تصویر استفاده می کند. یک لیزر به غلطک خاص تابانده می شود، تونر پودری را بر می دارد و آن را بر روی یک قطعه کاغذ قرار می دهد. سپس تونر گرم می شود و برای تولید صفحه چاپ شده به کاغذ می چسبد. برخی پرینترهای لیزری در واقع از LED ها برای نوشتن بر روی غلطک استفاده می کنند.
کارتریج جوهر عکس: بیشتر پرینترهای جوهر افشان از یک سیستم چاپ چهار رنگ شامل Yellow, magenta, cyan black استفاده می کند. جوهرهای عکس اغلب سایه های اضافی از رنگ های آبی و قرمز را فراهم می کنند تا محدوده رنگی وسیع تری را برای چاپ ارائه دهد.
رسانه قابل انتقال: بیشتر دوربین های دیجیتال از کارت های حافظه خاص برای ذخیره عکس ها استفاده می شوند. رایج ترین این کارت ها Compact flash ها و smart media ها می باشند. برخی از پرینترهای جدید دارای reader توکار می باشند که به شما امکان چاپ مستقیم تصاویر از این کارت های رسانه قابل حمل بدون استفاده از کامپیوتر را می دهند.

+   فرید حمیدی ; ٧:٤۱ ‎ق.ظ ; پنجشنبه ٢۳ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

ده قانون تغییرناپذیر در رابطه با امنیت اطلاعات

امنیت اطلاعات و ایمن سازی زیر ساخت فن آوری ‌اطلاعات ( فردی ، سازمانی ، ملی )  از جمله وظایف یکایک کاربران و استفاده کنندگان شبکه های کامپیوتری‌ است . به منظور ایمن سازی و ایمن نگهداشتن زیرساخت منابع اطلاعاتی تاکنون مقالات متعددی نوشته شده و توصیه های فراوانی ارائه شده است . اگر بخواهیم برخی از نکات مهم و کلیدی در این رابطه را لیست نمائیم ، می توان به ده قانون تغییر ناپذیر در این زمینه اشاره نمود  که صرف نظر از نوع سیستم کامپیوتری، با رعایت آنان یک سطح مطلوب امنیتی و حفاظتی برای کاربران ایجاد می گردد.

  • قانون اول : زمانی که یک برنامه را جهت اجراء‌ انتخاب می نمائید ، در واقع شما این تصمیم را گرفته اید که کنترل کامپیوتر خود را به آن واگذار نمائید . یک برنامه پس از فراهم شدن شرایط لازم جهت اجراء ، قادر به انجام هر کاری می باشد و  حتی می تواند محدودیت هائی را به منظور استفاده از سیستم برای شما ایجاد نماید .

 در صورتی که یک مهاجم بتواند شما را ترغیب به اجرای برنامه خود بر روی کامپیوتر  نماید ، دیگر کامپیوتر متعلق به شما نخواهد بود .

  • قانون دوم : یک سیستم عامل (نظیر سایر برنامه های کامپیوتری)  از مجموعه ای صفر و یک تشکیل می گردد که پس از تفسیر توسط پردازنده ، باعث انجام عملیات خاصی در کامپیوتر می شود . در صورتی که صفر و یک ها تغییر یابند، سیستم عامل کارها را بگونه ای دیگر انجام می دهد .  صفر و یک ها در فایل هائی بر روی کامپیوتر شما ذخیره شده اند و اگر یک مهاجم بتواند به آنان دستیابی و آنان را تغییر دهد ، می تواند مشکلات متعددی را برای سیستم ایجاد نماید .

 در صورتی که یک مهاجم بتواند سیستم عامل موجود بر روی  کامپیوتر شما را تغییر دهد ، دیگر کامپیوتر متعلق به شما نخواهد بود . 

  •  قانون سوم : در صورتی که افرادی بتوانند بطور فیریکی به کامپیوتر شما دستیابی داشته باشند ، می توانند کنترل کامپیوتر شما را بطور کامل دراختیار گرفته و هر کاری را که دوست دارند انجام دهند (تغییر داده ، سرقت اطلاعات ، سرقت سخت افزار و یا ایجاد اشکال فیزیکی در کامپیوتر) .

 در صورتی که یک مهاجم بتواند بطور فیریکی به کامپیوتر شما دستیابی داشته باشد ،  دیگر کامپیوتر متعلق به شما نخواهد بود.  

  • قانون چهارم : در صورتی که دارای یک وب سایت می باشید ، می بایست محدودیت های لازم در خصوص این که کاربران قادر به انجام چه نوع عملیاتی می باشند را ایجاد نمائید( تائید کاربران و صدور مجوزهای لازم با توجه به سطوح دستیابی تعریف شده جهت استفاده از منابع موجود بر روی یک وب سایت ) . بر روی یک وب سایت صرفا" می بایست برنامه هائی را اجراء نمود که توسط افراد و یا شرکت های تائید شده نوشته شده باشند . در بسیاری از موارد رویکرد امنیتی فوق به تنهائی کافی نخواهد بود و در صورتی که وب سایت شما بر روی یک سرویس دهنده مشترک host شده باشد ، می بایست اقدامات احتیاطی بیشتری را انجام داد . در صورتی که یک مهاجم بتواند به سایر سایت های موجود بر روی‌ یک سرویس دهنده دستیابی نماید ، در ادامه می تواند فعالیت خود را گسترش و سایر سایت های موجود را نیز مدیریت و متناسب با خواسته خود با آنان برخورد نماید .

 در صورتی که یک مهاجم بتواند فایل هائی را بر روی وب سایت شما ارسال نماید ، دیگر وب سایت متعلق به شما نخواهد بود .    

  • قانون پنجم : در صورتی که یک مهاجم بتواند به رمز عبور شما دستیابی پیدا نماید ، وی می تواند به کامپیوتر شما log on نموده و هر نوع عملیاتی را انجام دهد. سعی نمائید که همواره از رمزهای عبور مناسب و در عین حال پیچیده استفاده نمائید .رمزهای عبوری نظیر تاریخ تولد ، شماره شناسنامه ، شماره تلفن ، شماره  دانشجوئی ، شماره پرسنلی و  مواردی از این قبیل ، گزینه های مناسبی در این زمینه نمی باشند . در ضمن ،  هرگز واژه password را به عنوان رمز عبور انتخاب ننمائید . 

 رمزهای عبور ضعیف ، مشکلات امنیتی متعددی را ایجاد می نمایند و مانع جدی ایجاد یک سیستم ایمن و با ضریب امنیتی بالا می باشند .

  • قانون ششم : یک مدیر غیرقابل اعتماد می تواند سایر اقدامات انجام شده در خصوص امنیت اطلاعات را خنثی نماید . این نوع مدیران با توجه به جایگاه خود قادر به انجام هر گونه عملیاتی می باشند . تغییر مجوزها ، تغییر سیاست های امنیتی سیستم ، نصب برنامه های مخرب و تعریف کاربران خیالی ، نمونه هائی در این زمینه می باشد. عملکرد این گونه مدیران تمامی اقدامات پیشگیرانه در سیستم عامل را بی اثر می نماید ، چراکه آنان بطور کامل به سیستم دستیابی داشته و قادر به انجام هر نوع عملیاتی می باشند . از همه بدتر ، آنان می توانند عملیات اشاره شده را بگونه ای انجام دهند که هیچگونه ردپائی از خود را بر جای نگذارند . در صورتی که شما از یک مدیر غیرقابل اعتماد استفاده می نمائید ، عملا" نمی توانید امنیت را در سازمان خود ایجاد نمائید . 

یک کامپیوتر و یا سیستم کامپیوتری  صرفا" زمانی می تواند ایمن گردد که مدیریت آن در اختیار افراد قابل اعتماد باشد . 

  •  قانون  هفتم : تعداد زیادی از سیستم های عامل و محصولات نرم افزاری رمزنگاری ، این امکان را فراهم می نمایند تا بتوان کلیدهای رمزگشائی را به صورت مخفی بر روی کامپیوتر  ذخیره نمود .بدین ترتیب کاربران در خصوص مدیریت این کلیدها نگران نبوده و همه چیز با استفاده از امکانات نرم افزاری موجود مدیریت می گردد . صرفنظر از این که کلیدها به چه صورت مخفی شده اند ، همواره این احتمال وجود دارد که بتوان به آنان دستیابی داشت . حتی المقدور سعی نمائید که از فضای ذخیره سازی offline برای کلیدها استفاده نمائید ( امکان دستیابی به کلیدها توسط سایر کاربران online وجود نداشته باشد ) .   

رمزنگاری اطلاعات و رمزگشائی اطلاعات دو کفه یک ترازو می باشند که هر یک دارای جایگاه خاص خود می باشند و نمی توان اهمیت یکی را بیش از دیگری در نظر گرفت . بنابراین ، می بایست به منظور حفاظت از کلیدهای رمزگشائی تدابیر لازم اندیشیده گردد .

  • قانون هشتم : نرم افزارهای آنتی ویروس با مقایسه داده موجود بر روی کامپیوتر با مجموعه ای از الگوهای ویروس ، قادر به تشخیص آلودگی آنان می باشند . هر الگو خصایص منحصربفرد یک ویروس را مشخص می نماید که پس از یافتن آن در یک فایل و یا email ، پیام لازم از طرف برنامه دراختیار کاربر گذاشته می شود . نرم افزارهای آنتی ویروس صرفا" قادر به یافتن ویروس هائی می‌باشند که قبلا" الگوی آنان مشخص و مستند شده باشد . بدیهی است با توجه به این که بطور مستمر ویروس های جدیدی نوشته و عرضه می گردد ، می بایست برنامه هآی آنتی ویروس را بهنگام نگهداشت تا بتوانند با ویروس های جدید نیز برخورد نمایند . 

داشتن یک نرم افزار آنتی ویروس بهنگام نشده بهتر از نداشتن یک برنامه آنتی ویروس  است . 

  • قانون نهم : بهترین روش حفاظت از حریم خصوصی خود در اینترنت ، رعایت مسائل ایمنی است ( مشابه حفاظت از حریم خصوصی خود در زندگی روزمره ) . در زمان استفاده از وب سایت ها قبل از هر چیز privacy آنان را مطالعه نموده و صرفا" با افراد و یا موسساتی ارتباط برقرار نمائید که نسبت به privacy آنان شناخت کاملی وجود داشته باشد . در صورتی که نگران کوکی هستید ، آنان را غیرفعال نمائید . 

  گمنامی مطلق نه در زندگی عادی امکان پذیر است  و نه در وب 

  • قانون دهم : امنیت کامل نیازمند یک سطح تکاملی قابل قبول است که در عمل امکان آن وجود ندارد . پیاده سازی نرم افزار یک علم غیرکامل است و از لحاظ مجازی تمامی نرم افزارها دارای باگ هستند که برخی از آنان ممکن است باعث ایجاد حفره های امنیتی خطرناک در سیستم گردند . حتی در صورتی که یک نرم افزار به نظر کامل باشد ، نمی تواند تمام مسائل امنیتی را بطور کامل برطرف نماید . چراکه درصد بسیار زیادی از حملات مبتنی بر مهندسی اجتماعی می باشند که گرچه ساختار امنیتی یک نرم افزار می تواند یک سطح حفاظتی مناسب را ایجاد نماید ولی در مقابله با این نوع حملات نمی تواند نقش موثری را داشته باشد .  

فن آوری های موجود را نمی توان به عنوان یک اکسیر و یا راه حل جامع  به منظور ایجاد یک محیط ایمن در نظر گرفت .

 

+   فرید حمیدی ; ٧:٥٢ ‎ق.ظ ; یکشنبه ۱٩ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

کلیدهای میانبر ویندوز

Ctrl+A
تمام آیکن های پنجره فعال را انتخاب می کند


Ctrl+C
آیکن را داخل کلیپ برد کپی می کند .


Ctrl+F
Find All Files را نمایش می دهد .


Ctrl+G
گو تو فلدر را نمایش می دهد .


Ctrl+N
پنجره جدیدی را به نمایش می گذارد .


Ctrl+O
Open را باز می کند .


Ctrl+P
در هر محیطی پرینت مربوطه را باز می کند .


Ctrl+s
سیو می کند .


Ctrl+X
آیکن را در داخل کلیپ برد کات می کند .


Ctrl+Z
آخرین عمل را غیر فعال می کند .


Ctrl+V
عمل Paste را انجام می دهد .


F1
بری کمک .


F2
تغییر نام آیکن .


F3
Find All Folder را فعال می کند .


Delete+Shift
آیکن را بطور کامل حذف می کند .


Alt+Ctrl+Delete
همون سه انگشتی معروف .


Alt+Tab
جابجایی بین محیط های فعال .


Alt+PrintScreen
صفحه عکس برداری شده را در داخل Paint پیست می کند .


Alt+Esc
جابجایی بین پنجره های ویندوز .


Alt+BackSpace
آخرین عمل به حالت قبل انجام بر می گردد .


Alt+Shift+BackSpace
آخرین عمل را دوباره انجام می دهد

+   فرید حمیدی ; ۱:٤۸ ‎ب.ظ ; شنبه ۱۸ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

راهی ساده برای ویروسی نشدن از طریق فلش مموری

ترفند ها و نکاتی برای ویروسی نشدن ، بین بردن ویروس ، ویروس کش قوی ، ازبین بردن ویروس جدید ، پاک کردن ویروس ، آنتی ویروس 2008 ، exe ویروس
حافظه های فلش  که به عنوان ابزار انتقال فایل به کار می رود یکی از ساده ترین و سریعترین راه ها برای انتقال ویروس است ویروس های جدید این نوع حافظه ها رو خیلی دوست دارند و مهمان ناخوانده اون می شوند حالا می خواهم یک راه خیلی ساده برای اینکه متوجه شوید آیا فلش شما ویروسی شده است یا نه تا از ویروسی شدن سیستمون جلوگیری کنید رو واستون بگم

شناخت طرز کار ویروسهایی که با فلش مموری پخش می شوند:

ویروس هایی که در حافظه فلش شما مهمان می شوند حداقل دو کار انجام می دهند:
1-خودشون رو درقسمتی از حافظه فلش شما کپی می کنند
2-یک فایل به اسم Autorun.inf در ریشه حافظه فلش می سازند تا به محض وارد کردن
فلش در کامپیوتر خودشان را اجرا کنند این ویروس ها اگر ببینند که فایلی به اسم Autorun.inf  از قبل در فلش شما وجود دارد اون رو پاک می کنند و فایل خودشون رو می سازند
قسمتی که همه ی این نوع ویروس ها در فایل Autorun.inf جایگزین می سازند اینطور است

[AutoRun]
Open=Virus.exe

در جلوی دستور open= آدرس ویروس در فلش شما قرار دارد (همین حالا پاکش کن)

راه شناسایی ویروسی بودن فلش:
برنامه Notepad رو باز کرده و متن زیر رو در اون کپی کنید

[Autorun]
Icon=www.egza.tk.ico
Label=www.egza.tk

در جلوی Icon= باید آدرس یک آیکون که در حافظه فلش تون قرار داره رو بنویسید ( اگه هیچ آیکونی نداری اینجا راست کلیک کن و Save Link As یا Save Target As رو بزن و در فلشت کپی کن)
در جلوی Label= نام فلش رو بنویسید ( هر چی دوست داری مثلا اسم خودت)

این فایل رو با اسم Autorun.inf  در ریشه درایو فلش تون ذخیره کنید ( یک کپی هم از این فایل داشته باشید بد نیست بعدا لازم خواهد شد)
حالا یک بار فلش رو از کامپیوتر بکشید و بعد وارد سازید باید آیکون انتخاب شده شما به عنوان نماد فلش نمایش داده شود
از این به بعد هر زمان فلش شما ویروسی شود آیکون و اسمی که شما انتخاب کرده اید به نمایش در نخواهد آمد و ویروس به جای فایل Autorun.inf  شما فایل خودش را جا داده است و خودش را اجرا کرده است

تا اینجا فقط فهمیدیم که فلش ویروسی شده اما نتونسیم از ویروسی شدن سیستم جلوگیری کنیم خب:
راهش این است که هنگام وارد کردن فلش به سیستم کلید Shift را نگه داشته تا درایو فلش در My Computer اضافه شود حالا با توجه به اسم درایو فلش و آیکون اون از
ویروسی بودن یا نبودن فلش اطلاع می یابیم
اگه درایو فلش آیکون منتخب شما رو نداشت بدونید فلش شما ویروس داره پس هرگز اون رو با دابل کلیک کردن باز نکنید بلکه
از منوی استارت گزینه Run رو انتخاب کنید
و بعد حرف درایو فلش رو نوشته و یک علامت دو نقطه هم بنویسید مثلا K:  یا مثلا L: ( این حرف رو از با نگاه کردن درایو
فلش در My Computer پیدا کنید)
فایل Autorun.inf را پیدا و اونو باز کنید ( شاید مخفی باشد) ببینید جلوی Open= اسم چه فایلی رو نوشته اون فایل که همون ویروس است رو delete کنید
فایل Autorun.inf  رو هم delete کنید و فایل Autorun.inf خودتون رو که قبلا ساخته اید و حتما از اون یک کپی هم گرفته اید رودر ریشه درایو فلش کپی کنید

چند مطلب دیگر:
اگر فایل Autorun.inf  یا فایل ویروس delete نمی شدند بدانید سیستم شما ویروسی شده است.
این ترفند رو می تونید برای درایوهای هاردتون نیز به کار ببرید همچنین با این روش می توانید آیکونهای دلخواه و متنوعی رو برای درایوهای هاردتون انتخاب کنید.
اگر سیستم شما ویروسی شده باشد ممکن است اجازه ندهد شما فایل های مخفی رو ببینید ، می توانید فایل Autorun.inf  رو اینطوری باز کنید مثلا در Run بنویسید L:\Autorun.inf
فلش تون رو تو سوراخ هر سیستمی فرو نکنید وگرنه
فلش مموری شما مخزن الویروس خواهد شد حداقل قبل از اینکار ، روی یکی از درایوهای My Computer راست کلیک کنید اگر در منوی باز شده Autoplay دیده شد سیستم به احتمال زیاد سیستم ویروسی است و ویروسش هم عاشق یک سور در فلش شماست.
همیشه قبل از وارد کردن فلش به کامپیوتر کلید Shift را بگیرید و هرگز با دابل کلیک در My Computer فلشی را باز نکنید از Run استفاده کنید
توجه به نکات کوچکی مثل موارد بالا نتیجه اش این می شود که بیش از دو سال است از آنتی ویروس استفاده نمی کنم و سیستمم در این مدت یک ویروس هم به خودشش ندیده است

به همین سادگی یک انتی ویروس قوی شده اید که هوش طبیعی دارد نه مصنوعی

 

+   فرید حمیدی ; ٧:٥٧ ‎ق.ظ ; چهارشنبه ۱٥ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

 

آیا می دانید چگون میتوان فرم هایی که در سایت ها به منظور ثبت نام در سایت باید پر شود به طور جود کار پر کرد ؟

 

 

 

برای این کار برنامه Ienternet Explorer امکان جالبی را برایمان فراهم می کند

IE یک ویژگی به نام From Auto complete برای پر کردن خودکارفرم ها دارد و شما زمانی که یک با فرم را پر می کنید IE اطلاعات را ذخیره و دفعات بعد از آن استفاده می کند.

اگر این امکاندر IE شما فعال نیست کافی است برای فعال کردن مراحل زیر را دنبال کنید:

پس از باز کردن IE از منوی Tools گزینه Ienternet Options را انتخاب کنید در پنجره ظاهر شده در بخش Contentگزینه Auto Complete را انتخاب کنید و سپس در پنجره ظاهر شده دربخش Use Auto Complete For گزینه Forms را فعال سازید. از این پس ای امکان در IE شما فعال است.

+   فرید حمیدی ; ٧:۳٢ ‎ق.ظ ; چهارشنبه ۱٥ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

درباره ویندوز

این صفحه برای کسانی نوشته می شود که قصد دارند از کامپیوتر و ویندوز بیشتر بداند و با دستورات جالب و پنهان ویندوز آشنا شوند و در برنامه هایی مانند ویندوز تغییرات ظاهری ایجاد کنند طوری که در نظر دیگران جالب باشد، دیگران را سر کار بگذارند و راههای دیگری برای انجام کارها ببینند. ما در تمام نوشته های آتی این ستون فرض را بر این می گذاریم که شما Microsoft Windows XP دارید. در ویندوز XP، یکی از بهترین ابزارهایی که در دست شماست، همان صفحه سیاه Command prompt است. در ویندوز XP دو نوع DOS وجود دارد. یکی cmd.exe و دیگری command.com که cmd.exe برای کارهای ما مناسبتر است و کلیک روی دگمه Start و انتخاب All programs و انتخاب Accessories و سپس کلیک روی Command prompt نیز همین را باز خواهد کرد. (راه مناسبتر: دگمه ویندوز  را به همراه حرف R فشار دهید، تایپ کنید cmd و Enter  را فشار دهید).

 

  تغییر رنگ صفحه سیاه dos

کافی است روی آیکونی که بالا سمت چپ خط عنوان صفحه Command prompt وجود دارد کلیک کنید و روی Properties کلیک کنید. حالا از انتخابهای بالای پنجره باز شده روی Colors کلیک کنید و رنگهای مورد نظر خود را انتخاب کنید. نتیجه را در همان پایین به صورت preview مشاهده خواهید کرد. راه حل دیگر استفاده از دستور color است. این دستور دو پارامتر خود را که به ترتیب نشان دهنده رنگ زمینه و نوشته هستند به طور به هم چسبیده دریافت می کند. برای مشاهده کد رنگها از دستور ?/color استفاده کنید. به عنوان مثال دستور color fc رنگ زمینه را سفید و رنگ نوشته را قرمز خواهد کرد.

گذاشتن اسم  برای صفحه 

 با استفاده از دستور title می توانید نام یا نوشته مورد نظر خود را در نوار عنوان (title bar) بالای صفحه command prompt نمایش دهید. استفاده از این دستور بخصوص در Batch file نویسی توصیه می شود. کافی است که عنوان مورد نظر خود را بعد از دستور title وارد کنید. مثلا: Title In the name of God  تغییر قالب Prompt: دستور Prompt که از قدیمیترین دستورات DOS است هنوز هم فعال است و با زدن آن می توانید به راحتی به قالب مورد نظر دست پیدا کنید. به عنوان مثال دستورات زیر را امتحان کنید (برای بازگشت به حالت عادی کافی است تایپ کنید prompt و Enter کنید.): Prompt $t :فقط ساعت فعلی را به جای اسم و مسیر فایل نمایش خواهد داد Prompt I Hacked your $V $_On $D @ $T$_$P$G Prompt Hacked by me @ $T $G Prompt /? :برای مشاهده راهنمای این دستور · استفاده از دستور ShutDown: با این دستور می توانید هر کار مربوط به Shut down از Log off user گرفته تا تنظیم ساعت برای خاموش شدن کامپیوتر، خاموش کردن کامپیوتر فرد دیگری و ... را انجام دهید. برای استفاده از این دستور اسم کامپیوتر را باید بدانید. اگر قصد خاموش یا ریست کردن کامپیوتری که پای آن نشسته اید را دارید ولی اسم آنرا نمی دانید، به سادگی به System در کنترل پنل بروید (قابل باز شدن از طریق کلیک راست روی My computer و انتخاب Properties و یا باز کردن Control Panel و اجرای System) حالا اسم کامپیوتر را مقابل نوشته Full computer name می بینید. برای تغییر نام کامپیوتر هم می توانید روی دگمه Change در همان پنجره کلیک کنید. حالا که اسم کامپیوتر را می دانید، از این دستور به این شکل بامزه استفاده کنید: shutdown -r -m \\esme-computer -t 300 توجه کنید که به جای esme-computer باید همان اسم کامپیوتر را قرار داد و دو علامت \\ باید باقی بمانند. "r" به معنی restart است. می توانستید از "l" و "s" به ترتیب مخفف Logoff و Shutdown به جای "r" استفاده کنید. عدد 300 بعد از t به این معناست که عمل restart بعد از 300 ثانیه انجام شود. اضافه کردن c به دستور بالا به شما اجازه می دهد نوشته دلخواه خود را نیز روی صفحه به نمایش بگذارید: shutdown -r -m \\hafoo -t 300 -c "Khodahafezetoon!!" با زدن دستور زیر می توان عمل دستور shutdown را تا قبل از سپری شدن زمان t لغو کرد: shutdown -a و در نهایت می توان با دادن دستور زیر صفحه گرافیکی مخصوصی را باز کرد که همین گزینه ها را دارد: shutdown -i اضافه کردن منفی f قبل از منفی m این حسن را دارد که به برنامه های در حال اجرا دستور می دهد بدون دادن پنجره هشدار خود را ببندند. همه دستورات بجز حالت logoff اگر قسمت منفی m و اسم کامپیوتر حذف شود کامپیوتری که پای آن نشسته اید را در نظر می گیرند و کار را انجام می دهند.  استفاده از SFC: برنامه SFC که نام آن مخفف System File checker می تواند فایلهای حفاظت شده ویندوز شما را چک کند و از سلامت و حضور آنها مطمئن شود. ساده ترین راه استفاده از آن تایپ کردن sfc /scannow در خط فرمان است. این برنامه می تواند فایلهای خراب یا مفقود شده را از روی سی دی ویندوز شما به سیستم بازگرداند. (اگر اشتباهی فایلی را پاک کردید یا صدمه ای به سیستم زدید، در ویندوز XP ما System Restore را به جای این برنامه به شما پیشنهاد می کنیم که در Start -> All programs -> Accessories -> System tools قرار دارد. این برنامه سیستم شما را به تاریخی که می دهید باز می گرداند.)  مشاهده مشخصات سیستم با استفاده از Systeminfo: با این دستور اطلاعات جالبی از قبیل اینکه این کامپیوتر چه مدت است که روشن بوده است (System Up Time)، مقدار حافظه فیزیکی و مجازی خالی، تاریخ و ساعتی که ویندوز روی این سیستم نصب شده است، تعداد CPUها و سرعت آنها، اسم کامپیوتر، تنظیمات Time Zone و زبانها، به روزرسانیهای انجام شده به روی سیستم و اینکه متعلق به کدام Service Pack ویندوز بوده اند و اطلاعات کاربردی دیگری را می توان به دست آورد. این دستور با سوئیچ s/ می تواند برای گرفتن همین اطلاعات از یک کامپیوتر دیگر نیز به کار رود! برای اطلاعات بیشتر می توانید مطابق معمول برنامه های خط فرمانی از سوئیچ ?/ استفاده کنید. مخصوص مدیران سیستم و حرفه ای ترها:  دستورات Tasklist و Taskkill ، دستور FSUtil، دستورات SC، WMIC،SchTasks و AT را ببینید. برخی از قسمتهای این نوشته ها ممکن است از سرویسهایی استفاده کنند که آنها را نصب نکرده باشید. بهتر است از Control panel->add/remove programs->add/remove windows components همه چیز را علامت بزنید. (بخصوص سرویس Fax ویندوز XP احتمالاً برایتان جالب خواهد بود که با کیفیتی خوب Fax ارسال یا دریافت می کند و برای این کار تنها کافی است که آن را نصب کنید و سپس با استفاده از گزینه Print موجود در برنامه ها خواهید دید که پرینتری به اسم fax دارید و با انتخاب آن و پرینت گرفتن به روی آن شماره فکس از شما پرسیده و فکس ارسال می شود.) در ویندوز XP کنسولهای متعددی برای تنظیمات وجود دارند. برای اینکه شما را کاملاً با اصول این موضوع آشنا کنیم و خودتان بتوانیأ همه آنها را بیابید، قصد داریم از روشی غیر از روش میانبر آنها را اجرا کنیم، اما بدانید که صرف زدن اسم این فایلها که پسوند msc دارند در قسمت Run (قابل دسترسی با فشردن همزمان کلیدهای ویندوز و R، یا از داخل منوی Start) برای اجرای آنها کافی است. ابتدا mmc را اجرا کنید. برای این کار کافی است در صفحه cmd تایپ کنید mmc و Enter کنید یا همین کار را داخل جعبه متن Run انجام دهید. حال از منوی File انتخاب کنید: Open. حال بایأ به آدرس مناسب که فایلهای دارای پسوند msc در آنجا منتظر ما هستند برویم. فایلهای مناسب این برنامه در داخل پوشه system32 داخل پوشه windows پیدا می شوند که معمولاً چنین آدرسی دارد: c:\windows\system32 حال علاوه بر پوشه ها، تعدادی فایل خواهید دید. از اسم و آیکون برخی از آنها طرز کار آنها را می توانید حدس بزنید و از این میان حتماً با dfrg.msc آشنا هستید که وظیفه آن Defrag کردن هارددیسک شما است (آن را Open کنید و ببینید) و نیز Device manager را می توانید با devmgmt.msc باز کنید. ما تمرکز خود را روی دو فایل از این فایلها یعنی gpedit.msc و compmgmt.msc قرار می دهیم که شامل اکثر فایلهای دیگر هم می باشد ولی دیدن قسمت System Monitor از perfmon.msc را به شما توصیه اکید می کنیم. فراموش نکنید که باید همه این کارها را انجام دهیأ تا متوجه شوید و من به عمد هرگز در این قسمتها عکسی قرار نخواهم داد تا شما را وادار به تجربه آنها کنم. از آنجایی که mmc بیش از حد نیاز یک کاربر معمولی قدرت دارد و با آن می توان در فایلها تغییراتی ایجاد کرد، حال آن را ببندید. بررسی خود را با Computer management آغاز می کنیم و سپس انشاالله در قسمت آینده به Group Policy می پردازیم. ما در اینجا توضیحاتی خلاصه می دهیم، همیشه می توانید با کلیک روی "؟" بالا سمت چپ صفحات و سپس کلیک روی عناوین توضیحی در مورد هر عنوان بگیرید. Computer management را با تایپ کردن compmgmt.msc در جعبه متن Run و فشردن Enter اجرا کنید. این برنامه را می توانید از Adminestrative tools موجود در منوی Start (و شاید در All programs) پیدا کنید. اگر Adminestrative tools را ندارید، روی لبه بالای منوی Start کلیک راست کنید، انتخاب کنید Properties و سپس به ترتیب Custumize و Advanced را پیدا کنید و از پایین قسمت Start menu items، نمایش آنرا فعال فرمایید. حال که Computer management را اجرا کرده اید، کمی درباره آن برای شما توضیح خواهیم داد:  قسمت System tools: o قسمت Event viewer: اطلاعات جالب و در عین حال کاملی از پیامهای مختلفی که شما از سیستم خود گرفته اید، از Crash گرفته تا اتصال به یا disconnect شدن اینترنت و مطلع شدن از کارهایی که ویندوز انجام داده یا قصد انجام آنها را داشته است از ضبط کردن registry به نیت Backup تا تلاش برای به روز کردن ساعت کامپیوتر شما از روی سایتهای ساعت روی اینترنت. قصد نداریم در مورد آن اینجا توضیحی بدهیم، با Double click می توانید اطلاعات بیشتری در مورد پیام بگیرید. استفاده اصلی آن هنگامی است که به سراغ رایانه ای می رویم برای تعمیر نرم افزاری آن و قصد داریم مثلاً ببینیم از دیروز که این سیستم خراب شده بوده است چه برنامه هایی از آن Crash می کرده اند و یا بخواهیم ببینیم سایر کاربران کامپیوتر ما چه مدت به اینترنت متصل بوده اند و ... o قسمت Shared folders: این قسمت بستگی به ساختار سیستم شما دارد و دستکاری آن را زیاد توصیه نمی کنیم. با فرض اینکه از NTFS استفاده می کنید (اگر نمی کنید، اشتباه می کنید! با استفاده از دستور Convert به NTFS بپیوندید) پیشنهاد می کنیم تعداد کاربران همزمان مجاز را بر حسب نیاز از Maximum allowed به 1 یا 2 کاهش دهید. o قسمت Local users and groups: در این قسمت کاربران و گروههای تعریف شده روی رایآنه خود را خواهید دید. اگر شما هم مثل خیلی از دوستان اهل ویندوز 2000 که به سراغ XP آمده اند جای خالی امکان تعریف کاربر از انوع Power users، Backup operators و مانند آنها را حس کرده باشید و تعجب کرده باشید که چرا ویندوز XP در ظاهر این امکانات را ندارد، از اینجا می توانید این امکانات را مورد استفاده قرار دهید. توضیح بسیار خلاصه برخی از امکانات اینجا:  در قسمت users، با double click روی اسم یک کاربر و آوردن قسمت General می توانید اسم و مشخصات کاربر را تغییر دهید. مربعهایی که در قسمت General می بینید امکانات خوبی به شما می دهد که معنای آنها با دانستن مقدمات زبان انگلیسی کاملاً مشخص می شود.  در قسمت users، با double click روی اسم یک کاربر و آوردن قسمت Member of می توانید با Add او را به عضویـت گروه دیگری درآورید و یا با Remove او را از گروهی خارج کنید. هر گروهی به وی امکانات خاصی می دهد و گروه Administrators تمامی حقوق را به وی می دهد که دادن آن به کسی بجز خودتان توصیه نمی شود. برای افزودن گروه، پس از کلیک روی Add، روی Advanced کلیک فرمایید و سپس با کلیک روی Find now خواهید دید که لیست تمام گروههای موجود روی سیستم را برای شما به نمایش در می آورد و به شما اجازه می دهد بدون حفظ بودن دقیق آن اسامی به هدف خود برسید. توضیح گروهها را در قسمت Groups جلوی اسم گروهها یآ با Double click روی آنها می توانید ببینید. راه دیگر این کار استفاده از Add در منویی است که با Double click روی اسم یک گروه ظاهر می شود. در این حالت هم با کلیک روی Find now خواهید دید که لیست تمام کاربران تعریف شده روی سیستم را برای شما به نمایش در می آورد و به شما اجازه می دهد بدون حفظ بودن دقیق آن اسامی به هدف خود برسید.  دوستان علاقمند به شبکه از دیدن قسمت Profile که با double click روی اسم یک کاربر در قسمت users ظاهر می شود هم لذت خواهند برد و سایرین هم ممکن است از گذاشتن یک script برای دیگران لذت ببرند ;-) o قسمت Device manager: همان Device Manager موجود در قسمت System از Control Panel است.  قسمت Storage: o قسمت Disk defragmenter نیازی به توضیح ندارد، پیشنهاد می شود هر از چند گاهی از آن استفاده نمایید. o قسمت Disk management: یکی از مهمترین قسمتها و بهترین راه برای Partition بندی، تغییر Partitionها، رفع مشکلات پدید آمده در Partition بندی و موارد مشابه است. اگرچه Diskpart قابل اجرا از درون cmd یا run بسیآر قدرتمند است، اما استفاده از آن دشوار است و استفاده از Fdisk هم به هیچ عنوان پیشنهاد نمی شود (هرچند که متاسفانه در اکثر آموزشگاهها به دلیل ناآگاهی اساتید کماکان Fdisk به عنوان تنها روش آموزش داده می شود). اما نحوه استفاده از این قسمت را به دلیل کمی خطرناک بودن آن چندان توضیح نخواهیم داد و از کاربرانی که تا این لحظه نحوه کار با Fdisk یا Partition magic یا هیچ برنامه Partition بندی دیگری را نمی دانند، پیشنهاد می شود در حضور استاد کار با آن را فرا بگیرند یا آن را روی یک Hard خالی اجرا کنند که اطلاعاتی را از دست ندهند. به جای آموزش این قسمت، به این نکته اکتفا می کنیم که از شما بخواهیم روی همه چیز از شکلها گرفته تا نوشته ها کلیک راست Mouse کنید تا به خوبی تمام امکانات را ببینید. اگر فضای خالی یا جای خالی یک Partiton حذف شده روی هارددیسک شما موجود باشد نیز با یک کلیک راست روی آن می توانید آن را به یک drive تبدیل کنید. o قسمت Libraries: با کلیک راست روی اسم درایوها و انتخاب Properties می توانید تنظیماتی انجام دهید که از مهمترین آنها می توان به قسمت Security اشاره کرد که در آن می توانید حق استفاده، کنترل یا تغییر حقها را به کاربران بدهید یا از آنها بگیرید.  قسمت Services and applications: o قسمت Services: انواع سرویسها اعم از سرویسهای فعال و غیر فعال که به شما امکان فعال یا غیر فعال کردن آنها، مشاهده سرویسهای پیشنیاز (سرویسهایی که باید موجود و فعال باشند تا این سرویس بتواند فعال شود)، مشاهده اطلاعاتی در مورد آن سرویس و امکانات دیگری می دهد. o قسمت Indexing service: اگر این سرویس روی فایلهای شما اعم از Local یا فایلهای مربوط به رایانه شما به عنوان یک web host نصب شده باشد می توانید از اینجا برای جستجو در آن یا مشاهده وضعیت آن استفاده کنید. قسمت Internet information services: اطلاعات مربوط به سایت، ایمیل، FTP و هر آنچه به این سرویس مربوط از تنظیمات آن گرفته تا وضعیـت فعلی آن است

+   فرید حمیدی ; ٧:٤٤ ‎ق.ظ ; دوشنبه ۱۳ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

آشنایی با دیواره آتش Firewalls

دیواره آتش Firewalls
مقدمه :
Firewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار . معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یFirewall در فرهنگ کامپیوتر یعنی محافظت از شبکه های داخلی در مقابل شبکه های خطاکار .

معمولا یک شبکه کامپیوتری با تمام دسترسی ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهای مخرب محافظت شود. چند سوال مطرح می شود که آیا واقعا نیاز به محافظت از یک شبکه داخلی داریم و سوال دیگر اینکه چگونه از طریق یک شبکه عمومی مانند اینترنت به آن دسترسی داشته باشیم .
دلیل بسیار ساده ای دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان می باشد . اینترنت به صورت شگفت انگیزی در حال رشد است .
مانند یک فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت می آیند وهمانطوریکه در یک فروشگاه باید محصولات سالم باشند و بعد از فروش گارانتی بشوند اطلاعات و داده و انتقالات آنها نیز باید به صورت امن و گارانتی شده باشد .
حال باید مکانیزمهایی برای حفاظت از شبکه داخلی یا اینترنت شرکت در مقابل دسترسی های غیر مجاز ارائه دهیم

Firewall های مختلفی با ساختارهای مختلف وجود دارد ولی عقیده اصلی که پشت آنها خوابیده یکسان است . شما به شبکه ای نیاز دارید که به کاربرانتان اجازه دسترسی به شبکه های عمومی مانند اینترنت را بدهد و برعکس .
مشکل زمانی پیش می آید که کمپانی شما بدون در نظر گرفتن معیارهای امنیت بخواهد به اینترنت وصل شود و شما در معرض دسترسی از طرف Server های دیگر در اینترنت هستید. نه تنها شبکه داخلی کمپانی در مقابل دسترسی های غیر مجاز آسیب پذیر است بلکه تمام Server های موجود در شبکه کمپانی در معرض خطر هستند .
بنابراین به فکر محافظت از شبکه می افتید و اینجاست که نیاز به یک Firewall احساس می شود .
به هر حال قبل از فکر کردن درباره Firewall باید سرویسها واطلاعاتی که می خواهید روی اینترنت در دسترس عموم قرار دهید مشخص کنید .
آشکارست که در ابتدا شما می خواهید مطمئن شوید که سرور شما امن است شما می توانید مجوزهای دسترسی , انتقال فایل و اجرای راه دور و همچنین منع مجوزهای ورود دوباره , Telnet , Ftp , SMTP ودیگر سرویسها . اگر شما بخواهید از این سرویسها استفاده کنید نیاز به Firewall دارید
به هر حال Firewall چیست ؟ اساسا یک فایروال جداکننده شبکه های امن از ناامن در اینترنت است . Firewall تمام اتصالاتی که از اینترنت به شبکه های محافظت وارد می شوند را فیلتر می کند .
قبل از تعریف اینکه چه نوع از Firewall ها بهترین مجموعه برای نیازهای ماست , ما باید توپولوژی شبکه را برای تعیین اجزای آن مانند Hub ها , Switch ها , Router ها و Cabling آنالیز کنیم تا بهترین Firewall که مخصوص این توپولوژی باشد را پیدا کنیم .
برای ایجاد امنیت در شبکه ما نیاز به بررسی شبکه داخلی از لحاظ مدل لایه بندی ISO آن داریم بطوریکه می دانید Reapter ها و Hub ها در لایه اول , Switch ها و Bridge ها در لایه دوم و Router ها در لایه سوم , یک Firewall در تمام لایه های شبکه می تواند عمل کند ( از جمله در هر هفت لایه ) لایه ها مسئول پاسخگویی به کنترل و ایجاد نشستها و بکارگیری آنها می باشند . بنابراین با یک Firewall ما می توانیم جریان اطلاعات را در طول ایجاد کنترل کنیم .
Firewall ها به ما امکان مدیریت دروازه های ورود به Web را می دهد و امکان تمرکز روی پروژه اصلی را می دهد .

The purpose of a Firewall


Firewall ها به تنهایی نمی توانند امنیت شبکه را برقرار کنند آنها فقط یک قسمت از سایت شما را امن می کنند و به منظور امنیت شبکه باید محدوده ای از شبکه را مشخص کنید و نیاز به این دارید که چیزهایی در شبکه که باید محدود شوند را تعیین کنید ویک سیاست امن را گسترش دهید و مکانیسمهایی برای اعمال سیاستهای مورد نظر روی شبکه را ایجاد کنید البته مکانیسمهایی پشت Firewall ها هستند که می توانید به صورت عجیبی سطح امنیت را بالا ببرید .
این مکانیسمها بعد از اعمال سیاست امنیت مشخص می شوند و نه قبل از آن . برای ایجاد یک مکانیسم امن برای محافظت از Web Site شما باید یک Firewall برای نیازهای خود مشخص کنید وآن را پیاده سازی کنید.
ایجاد امنیت از سازمانی به سازمان دیگر متفاوت است البته این بستگی به چیزی که آنها مخواهند توسعه دهند دارد . مثلا Firewall من اختصاصا روی UNIX , NT , Dos کار می کند . شما دقیقا به بستر اجرایی مورد نظر خود دقت کنید همانطور که اجرای پروژه را مشخص می کنیم باید سطوح امنیت را نیز مشخص کنیم تا بتوانیم آن را پیاده سازی کنیم . این یک روش برای موفقیت در پیاده سازی مکانیسمهای امنیت است .
Firewall ها علاوه براین که امنیت واقعی را برقرار می کنند یک نقش اساسی در مدیریت امنیت را پوشش می دهند .

Firewall Role of Protection The

Firewall ها امنیت در شبکه را برقرار می کنند و ریسک Server های روی شبکه را با فیلتر کردن کاهش می دهند به عنوان مثال : شببکه دارای ریسک کمتری می باشد به علت اینکه پروتکلهای مشخص شده روی Firewall می توانند روی شبکه اعمال وظیفه کنند .
مشکل فایروالها محدودیت آنها در دسترسی به و از اینترنت است و شما مجبور می شوید که از Proxy Server استفاده کنید .

Firewalls Providing Access Control
سرورها می توانند از بیرون قابل دسترس باشند مثلا کسی ویروسی را با Mail می فرستند و بعد از اجرا , فایروال را از کار می اندازد . بنابراین تا جایی که امکان دارد از دسترسی مستقیم به سرورها جلوگیری کرد .

The Security Role of a Firewall
ما می توانیم به جای آنکه Server را محدود کنیم یک سرور را با تمام دسترسیهای ممکن به اینترنت وصل کنیم و Server دیگر را پشت Firewall به عنوان Backup از سرور قبلی داشته باشیم . با هک شدن یا خرابی سرور اولی ما می توانیم آن را بازیابی کنیم .
روشهای دیگر برای اعمال امنیت روی شبکه ممکن است موجب تغییراتی روی هر Server شبکه شود ممکن است تکنیکهای بهتری نسبت به Firewall ها باشد ولی Firewall ها برای پیاده سازی بسیار آسان هستند برای اینکه Firewall ها فقط یک نرم افزار مخصوص هستند .
یکی از مزایای Firewall ها استفاده آنها برای اینکه بتوانیم با Log کردن دسترسی به سایت آمار دسترسیهای به سایت خود را مشخص کنیم

Advantages and Disadvantages of Firewalls

Firewall ها دارای مزایای بسیاری می باشند با این وجود دارای معایب نیز هستند . بعضی از Firewall در مقابل محدود کردن کاربران و درهای پشتی (Back door ) که محل حمله هکرها ست که امنیت ندارند .
Access Restrictions

Firewall ها برای ایجاد امنیت بعضی از سرویسها مانند Telnet , Ftp , Xwindow را از کار می اندازند و این تنها محدود به فایروالها نمی شود . بلکه در سطح سایت نیز می شود این کار را انجام داد .
Back-Door Challenges: The Modem Threat
تا حالا مشخص شد که امنیت درهای پشتی کمپانی به وسیله Firewall تامین نمی شود بنابراین اگر شما هیچ محدودیتی در دسترسی به مودم نداشته باشد این در بازی برای هکرها ست
SLIP , PPP از راههای ورودی می باشند و سئوال پیش می آید که اگر این سرویسها وجود داشته باشند چرا از Firewall استفاده می کنیم .

Risk of Insider Attacks

ریسک دسترسی اعضای داخلی .

Firewall Components

Policy
Advanced Authentication
Packet Filtering
Application gateways

Network Security Policy

تصمیم برای برپایی یک Firewall در شبکه دو سطحی می باشد .
Installation , Use of the System

سیاستهای دسترسی به شبکه محدودیتهایی بر روی شبکه در سطح بالا به ما می دهد . همچنین چگونگی به کارگیری این سرویسها را نیز مشخص می کند .
Flexibility Policy

اگر شما به عنوان گسترش دهنده یک سیاست دسترسی به اینترنت یا مدیر Web و سرویسهای الکترونیکی معمولی هستید این سیاستها به دلایل زیر باید انعطاف پذیر باشند
اینترنت هر روز با سرعت غیر قابل پیش بینی رشد می کند . وقتی اینترنت تغییر تغییر می کند سرویسهای آن نیز تغییر می کند . بنابراین سیاستهای کمپانی باید تغییر کند و شما باید آماده ویرایش و سازگار کردن این سیاستها بدون تغییر در امنیت اولیه باشد .
کمپانی شما دارای ریسکهای متغیر با زمان است و شما باید در مقابل این ریسکها امنیت پردازشها را تامین کنید .

Service-Access Policy
سیاستهای دسترسی باید روی ورودی کابران متمرکز شود .

Advanced Authentication

با وجود استفاده از Firewall بسیاری از نتایج بد در مورد امنیت از پسوردهای ضعیف و غیر قابل تغییر ناشی می شوند .
پسوردها در اینترنت از راههای زیادی شکسته می شوند بنابراین بهترین پسوردها نیز بی ارزشند .
مسئله این است که پسوردهایی که باید با یک الگوریتم خاصی ساخته شوند می توان با آنالیز سیستم به پسوردها والگوریتم استفاده شده پی برد مگر اینکه پسوردها بسیار پیچیده باشند.یک کرکر می تواند با برنامه خود پسورد تعدادی از کاربران را امتحان کرده و با ترکیب نتایج ساختار کلی الگوریتم استفاده شده را بدست آورد و پسورد کاربران مختلف را مشخص کند.
همچنین باید فراموش نکرد که بعضی از سرویسهای TCP , UDP در سطح آدرس سرور هستند و نیازی به کاربران خاص خود ندارند .
به عنوان مثال یک هکر می تواند آدرس IP خود را با سرور یک کاربر معتبر یکسان کند واز طریق این کاربر یک مسیر آزاد به سرور مورد نظر باز کند و این کابر به عنوان یک واسط بین دو سرور عمل می کند .
هکر می تواند یک درخواست به کابر داده واین کاربر از سرور خود اطلاعات را به سرور هکر انتقال می دهد.این پروسه به عنوان IP Spoofing می باشد.
بیشتر روترها بسته های مسیر یابی شده منبع را بلاکه می کنند و حتی می توانند آنها از فیلتر Firewall بگذرانند.

Packet Filtering

معمولا IP Packet Filtering در یک روتر را بریا فیلتر کردن بسته هایی که بین روترها میانی جابجا می شوند به کار می برند این روترها بسته های IP را براساس فیلدهای زیر فیلتر می کنند .

Source ip address
Destination ip address
Tcp/Udp source port
Tcp/Udp destination port

+   فرید حمیدی ; ۸:۱٢ ‎ق.ظ ; یکشنبه ۱٢ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

راهنمای خرید مودم

مدتی است که در کشور عزیزمان با توجه به سرعت پایین اینترنت Dial-Up از شبکه های باند عرض ( BroadBand ) مانند شبکه های اینترنت ADSL یا Wireless استفاده می شود و این سیستم شبکه اینترنتی نیز همانند سایر شبکه ها نیاز به مودم هایی برای گرفتن اطلاعات و منتقل کردن آن به کامپیوتر و دستگاه گیرند دارد که این کار معمولا به وسیله مودم انجام می شود و با توجه به گوناگونی مودم های گوناگون در بازار خریداران اغلب در انتخاب یک مودم مناسب با توجه به نیاز خودشان گیج می شوند و در بسیاری از موارد خرید هایی انجام می شود که واقعا نیاز کاربر نیست یا رفع نیاز کاربر را نمی کند . به همین دلیل در این مقاله قصد بررسی اجمالی دو اینترفیس  Ethernet و USB داریم که اکثرا مودم های باند عریض از یکی از دو نوع اینترفیس استفاده می کنند ، در حالی که هر دو یک هدف یعنی بر قراری ارتباط را مسیر می سازند .

 

http://shahrsakhtafzar.com/img/out.php/i1321_geardiarytargus3in116.jpg

مودم های موجود در بازار به سه سری از نظر اینترفیس تقسیم می شوند : 

1- با اینترفیس Ethernet  

2 - با اینترفیس USB

3- با اینترفیس USB و Ethernet

کاربرانی که مودم های نوع سوم استفاده می کنند می توانند هر زمان که مایل باشند مودم خود را دوباره و متناسب با اینترفیس دلخواه تنظیم کنند اما استفاده از هر دو به صورت همزمان کار درستی نیست و در اکثر مواقع مسیر نیست ( استفاده همزمان و انتقال اطلاعات از هر دو اینترفیس به یک دستگاه و در یک جهت امکان پذیر نیست ! ) . پس کدام یک مناسب تر است ؟  ...


پاسخ این مطلب با توجه به مطالب زیر و نیاز شما تعیین می شود ولی در حالت عادی یک مودم Ethernet می تواند تمامی نیاز شما را به راحتی رفع کند . حال به بررسی تک تک پرامتر های مورد نظر می پردازیم :

 

مزایا :

 

<!--[if !supportLists]-->·          اطمینان : در اینترفیس و ارتباط با USB شما دارای قطع ارتباط و افت سرعت بیشتری نسبت به Ethernet خواهید بود . که یکی از دلایل آن استفاده بیشتر از منابع پردازشگر در شبکه USB نسبت به Ethernet هست . <!--[endif]-->

 

<!--[if !supportLists]-->·          مسافت : کابل های Ethernet برد مسافت بیشتری نسبت به کابل های USB دارند به طوری که یک کابل تکی Ethernet توانایی پوشش کامل حداقل یک خانه یا به عبارتی دیگر توانایی پوشش 100 متر را دارد ( لازم به ذکر است در حالتی عادی توانایی پوشش 100 متر وجود ندارد )  و این در حالی است که یک کابل USB توانایی پوشش حداکثر 5 متر را دارد . <!--[endif]-->

 
 

<!--[if !supportLists]-->·          بدون نیاز به نصب درایور : یکی از مشکلات مهمی که اکثرا کاربران مودم های اینترفیس USB به آن دچار هستند ، مشکل دسترسی راحت به درایور های سخت افزاری مورد نیاز مودم خود هست که اکثرا در سیستم عامل های جدید مانند سیستم عامل ویستا درایور مورد استفاده مودم هنوز منتشر نشده است و این در حالی است که اکثرا سیستم عامل های نوین مانند XP یا جدید تر بدون نیاز به نصب هیچ گونه نصبی به راحتی می توانند از مودم خود استفاده کنند و اکثر سیستم عامل های موجود با این مودم ها سازگاری کامل دارند . در کل نیاز نداشتن به منابع تامین برای درایور و سازگاری یکی از بزرگترین و بهترین محاسن اینترفیس Ethernet است . <!--[endif]-->

 

·          سرعت بیشتر : همان گونه که گفته شد شبکه USB لود سنگین تری نسبت به Ethernet دارد و از این رو سرعت شبکه های Ethernet از شبکه های USB بیشتر است . البته در اکثر مواقع و در اکثر جاها هر دو اینترفیس یعنی Ethernet و USB 2.0 از نظر ارائه بهنای باند مورد نیاز ما با توجه به سرعت ارائه شده توسط عرضه کننده (‌ISP ) کافی و مناسب است که این قاعده در مورد کشورمان نیز صدق می کند اما با این وجود برای شبکه هایی که سرعت بسیار بالاست قطعا اینترفیس USB انتخاب مناسبی نیست . <!--[endif]-->

 

http://shahrsakhtafzar.com/img/out.php/i1319_EthernetCableShahrsakhtafzar.jpg

معایب :

 

<!--[if !supportLists]-->·          قیمت : در اکثرا مواقع می توان در بازار مشاهده کرد که شبکه ها و مودم هایی با اینترفیس Ethernet قیمت بیشتری نسبت به شبکه های USB پیدا می کنند دو دلیل عمده دارد : 1- قیمت خود مودم Ethernet نسبت به یک هم رده USB بیشتر است . 2- در اکثرا مواقع عرضه کنندگان برای تنظیمات و آماده سازی مودم با شبکه هزینه ای را دریافت می کنند که خود باعث افزایش قیمت کلی تمام شده شبکه با اینترفیس Ethernet می شود .<!--[endif]-->

 

<!--[if !supportLists]-->·          بدون نیاز به کارت شبکه : در اکثر مواقع کارت شبکه موجود است یا تهیه آن آسان است و به راحتی می توان از آن ها بر روی کامپیوتر های شخصی و یا در نت بوک هایی که این کارت را به صورت Built-In دارند استفاده کرد اما در مواقع نادری که این امکان وجود ندارد تنها راه استفاده از شبکه های باند عرض استفاده از اینترفیس USB است که بدون نیاز به این کارت شبکه مستقیم به دستگاه گیرنده متصل می شود . <!--[endif]-->

http://shahrsakhtafzar.com/img/out.php/i1318_USBCableShahrsakhtafzar.jpg

حال با توجه به گفته های بالا در صورتی که دسترسی به کارت Ethernet ( کارت شبکه ) دارید قطعا از اینترفیس Ethernet استفاده کنید .

اما همان طور که اول مقاله اشاره شد در صورتی که مودم شما توانایی استفاده از هر دو نوع اینترفیس را دارد شما در یک صورت می تواند از هر دو اینترفیس به صورت همزمان استفاده کنید که ISP شما حداقل دو IP به شما اجاره دهد که در اکثر مواقع برای استفاده های شخصی در ISP های کشور همچین امکانی غیر ممکن است . پس برای همین شما باید در صورتی نیاز از یکی از اینترفیس ها استفاده کنید . ( برای استفاده در یک کامپیوتر ) 

 

امیدوارم از این مقاله لذت برده باشید .

+   فرید حمیدی ; ٧:٤۱ ‎ق.ظ ; یکشنبه ۱٢ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

System Restore

یکی از بهترین خصوصیات win xp نسبت به نسخه های قبلی داشتن system restore هست . این ویژگی خیلی به درد من خورده. مثلا شما یه برنامه یا بازی نصب میکنید و ویندوز شما به هم میریزد . اگه از windows 9x استفاده میکنید که باید دوباره نصب شه کاری که من قبلا هفته ای یک بار انجام میدادم! ولی windows xp که نسخه professional اون رو ترجیح میدم دیگه احتیاج نیست که مرتب install بشه . برای ساختن یک restore point باید کارهای زیر را انجام بدهید :

Start => all programs => accessories => system tools=> system restores

بعد گزینه create restore point رو علامت بزنید و next رو بزنید. در کادر یه توضیح بنویسید. مثلا اگر همه چیز خوب هست every thing is good و create رو بزنید . هر هفته و قبل از نصب یک برنامه این کار رو انجام بدید. اگه یک مشکل برای win xp پیش اومد به system restore برید و این دفعه restore my computer to ... رو بزنید. یک تقویم ظاهر میشه که میتوانید به چند روز قبل که سیستم خوب کار میکرد یا حتی چند ماه قبل برگردید.

فقط یه نکته مهم یادتون باشه ، اگه به چند روز قبل برگردید تمام برنامه ها یی که در این چند روز install کردید پاک میشه مگر اینکه در my do*****ent باشن. پس فایل ها و برنامه های مهم رو به my do*****ent انتقال بدید.

+   فرید حمیدی ; ۸:۳٩ ‎ق.ظ ; سه‌شنبه ٧ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

اطلاعاتی در مورد شبکه بی سیم

اطلاعاتی در مورد شبکه بی سیم مخفف کلمات Wireless Fidelity و در حقیقت یک شبکه بی سیم است که مانند امواج رادیو و تلویزیون و سیستم های تلفن همراه از امواج رادیویی استفاده می کند. برقراری ارتباط با شبکه بی سیم شباهت زیادی به یک ارتباط رادیویی دو طرفه (مانند بی سیم پلیس) دارد. آنچه رخ می دهد به این شکل است: یک مبدل بی سیم اطلاعات را به سیگنالهای رادیویی ترجمه می کند و آنها را ارسال می کند. یک روتر (router) بی سیم سیگنالها را دریافت و رمز گشایی می کند و تبدیل به اطلاعات می کند. حال این اطلاعات با استفاده از یک اتصال سیمی اترنت به اینترنت فرستاده می شود. این فرآیند در جهت معکوس هم کار می کند (آنچه بیشتر کاربران معمولی آنرا احساس می کنند) یعنی روتر اطلاعات را از اینترنت دریافت می کند. تبدیل به سیگنال های رادیویی کرده و برای کامپیوتر هایی که مجهز به سیستم بی سیم هستند ارسال می کند. امواج رادیویی که برای شبکه های بی سیم استفاده می شوند با امواج رادیویی به کار رفته در تلفن های همراه مانند آن تفاوت هایی دارد. آنها می توانند امواج رادیویی را ارسال و دریافت کنند و ۰ و ۱ ها (اطلاعات دیجیتال) را به امواج رادیویی و بالعکس تبدیل کنند.

اما امواج رادیوی wifi چند تفاوت قابل توجه با این امواج رادیویی دارند:
ــ انتقال اطلاعات با استفاده از امواج فرکانس بالای ۲‎/۴ گیگاهرتز یا ۵ گیگاهرتز صورت می گیرد. که فرکانس آن از فرکانس امواج رادیویی واکی تاکی تلفن های همراه و تلویزیون به مراتب بالاتر است. البته فرکانس بالاتر اجازه حمل اطلاعات بیشتری را می دهد.
ــ آنها از استاندارد ۸۰۲‎/۱۱ استفاده می کنند که با چند چاشنی مختلف عرضه می شوند و عبارتند از: :802.11a اطلاعات را با فرکانس ۵ گیگاهرتز انتقال می دهند و می تواند اطلاعات را حداکثر تا سرعت ۵۴ مگابایت در ثانیه ارسال کند. و اثر اعواجاج و تداخل امواج در آن بسیار کم است.
:802.11b ارزان ترین و کندترین استاندارد است و قیمت پایین سبب عمومی شدن آن شده است. اما امروزه با کاهش قیمت استانداردهای سرعت بالا کمتر استفاده می شود. و از فرکانس ۲‎/۴ گیگاهرتز استفاده می کند که می تواند با سرعت حداکثر تا ۱۱ مگابایت در ثانیه به انتقال اطلاعات بپردازد.
:802.11g این استاندارد هم از فرکانس ۲‎/۴ گیگاهرتز استفاده می کند اما سرعت انتقال اطلاعات آن به مراتب از ۸۰۲‎/۱۱b بیشتر است و تا ۵۴ مگابایت بر ثانیه می رسد.
۸۰۲.۱۱b :جدیدترین استاندارد است که به طور گسترده ای در حال رشد است و از نظر تئوری تا ۵۴ مگابایت در ثانیه می تواند اطلاعات را انتقال دهد اما در دنیای واقعی تا سرعت ۲۴ مگابایت در ثانیه اندازه گیری شده است اما گزارشهایی هم از سرعت های ۱۴۰ مگابایت در ثانیه وجود داشته است.
ــ امواج رادیویی wifi می توانند در سه باند فرکانسی منتقل شوند به عبارت دیگر می توانند به سرعت بین باندهای مختلف «پرش فرکانسی» انجام دهند.
پرش فرکانسی سبب کاهش تداخل می شود و به شما اجازه می دهد به طور همزمان با چند دستگاه ارتباط بی سیم برقرار کنید. همه دستگاهها و کامپیوترهایی که مجهز به آداپتور بی سیم wifi هستند می توانند از یک روتر استفاده کنند و به اینترنت متصل شوند این اتصال راحت و نامرئی است و نسبتاً ارتباط امنی است. اگر چه در صورت خرابی روتر یا استفاده افراد زیادی به صورت همزمان از حداکثر پهنای باند ممکن است قطع ارتباط رخ دهد. استانداردهای دیگر wifi هم وجود دارند مانند ۸۰۲‎/۱۵ که برای WPAN ها (یا شبکه های محلی خصوصی بی سیم) استفاده می شوند و Wimax یا ۸۰۲‎/۱۶ که مزایای سیستم های بی سیم و سیستم های ارتباطی سرعت بالا را همزمان داراست. Wimax امکان دسترسی به اینترنت سرعت بالا به صورت بی سیم در فواصل دور را مهیا می سازد.

+   فرید حمیدی ; ۸:٤٦ ‎ق.ظ ; دوشنبه ٦ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

فیلم های برتر سال 2009

1- تکامل گوی های اژدها - Dragonball Evolution رداگون بال ایولوشن
اولین اکران فیلم در سال 2009 ماه March روز 10 کشور آمریکا
محصول کشور : آمریکا و هنگ کونگ
خلاصه : داستان در زمانهای دور آغاز می شود.جایی که نبرد برای تصاحب روح زمین آغاز می شود.لرد پیکولو برای به دست آوردن روح زمین باید تمامی هفت گوی اژدها را پیدا کند. اما در این کار ناموفق است.و زمین از آن زمان به محل جنگی بین لرد و صاحبان گوی ها تبدیل شده است ....
زیر نویس : فارسی *
گروه فیلم: اکشن ، مهیج ، تخیلی


2-سریع و آتشین 4 (سریع و خشمگین 4) - Fast & Furious 4
خلاصه : برایان اوکانر راننده فراری پس از آزادی از زندان با دامینیک تورتو یک مامور پلیس همراه می‌شود تا با نفوذ در یک باند قاچاق مواد مخدر سردسته باند را به دام بیندازند ...
زیر نویس : فارسی *
گروه فیلم: اکشن ، مهیج

3- پل بلارت: پلیس فروشگاه - Paul Blart: Mall Cop

خلاصه : پلیس فروشگاه ، داستان یک پلیس مهربان و وظیفه شناس و یک مرد خانواده دوست بنام پل (کوین جیمز ) است که در یک گروه محافظت فروشگاه در نیوجرسی خدمت می کند.او سالهاست که تلاش می کنه تا یک افسر پلیس بشود ولی هربار به دلیل وزن زیاد در آزمون فیزیکی رد می شود.یک روز که گروهی تبهکار سازمان یافته به فروشگاه حمله می کنند و تعدادی از مردم را به گروگان می گیرند ، پل نیز در بین گروگانان است و او بجای فرار سعی در انجام وظیفه خود و متوقف کردن تبهکاران دارد که این موضوع جریانات مضحکی را به همراه دارد...( یک فیلم بسیار کمدی و جالب)
زیر نویس : فارسی *
گروه فیلم: اکشن ، کمدی


4- توطئه طبقاتی - Echelon Conspiracy

خلاصه : این فیلم اکشن درباره مهندسی است که به وسوسه یک پیغام کوتاه تلفن همراه درباره پولدار شدن تن در می‌دهد و بعد خود را یکی از قربانیان توطئه بین‌المللی مرگباری می یابد که نیروهای امنیتی آمریکا و یک مقام قدرتمند دولتی در پس آن هستند... ( فیلم بسیار زیبا و مهیجیه)
زیر نویس : فارسی *
گروه فیلم: اکشن


5- ایس ونترای کوچک : کارگاه حیوانات - Ace Ventura: Pet Detective Jr.

گروه فیلم : کمدی,اکشن,ماجرائی, خانوادگی
زیر نویس : فارسی *


6- قطار شب - Night Train یا Viagem Sem Volta
زیر نویس : فارسی *
گروه فیلم: اکشن ، جنایی

DVD 2

1- مرگ منو دوست داره -زندگی بعداز مرگ Dead Like Me-Life After Death
زیر نویس : فارسی *
سبک فیلم : کمدی ، ترسناک ، تخیلی

2- تماس مستقیم - Direct Contact
خلاصه : یک زندانی آمریکایی که در زندان روسیه اسیر است آزادی خود را در گرو ربودن یک زن آمرکایی بدست می آورد و ....
زیر نویس : فارسی *
گروه فیلم: اکشن ، جنایی


3- Happily Never After 2

4- تاثیرات شخصی - Personal Effects
خلاصه : فیلمی زیبا در ژانر درام با بازی عالی میشل فیفر و اشتون کاچر...
زیر نویس : فارسی *
گروه فیلم: درام


5- ناخوانده - The Uninvited
اولین اکران فیلم در سال 2009 ماه January روز 30 کشور آمریکا
خلاصه : فیلم در مورد آنا دختری حساس و نوجوان است که به تازگی از آسایشگاه روانی مرخص شده است .جایی که به خاطر اثر روانی ناشی از آتش سوزی خانه و مرگ مادرش در آن بستری شده بود .او پس از بازگشت به خانه با پدرش مواجه میشود که با پرستار مادرش ازدواج کرده...
زیر نویس : فارسی *
گروه فیلم: ترسناک (مشاهده این فیلم به افراد زیر 18 سال توصیه نمی شود)


6- بدون پارو : ندای طبیعت - Without a Paddle: Nature\'s Calling
زیر نویس : فارسی *
گروه فیلم: ماجرائی ، کمدی

DVD3

1- مارلی و من - Marley & Me
خلاصه : جان و جنی بعد از ازدواجشان در میشیگان تصمیم می گیرند به جنوب کشور سفر کنند تا زندگی مشترکشان را در فلوریدا آغاز کنند . هر دوی آنها به زودی در آنجا به عنوان روزنامه نگار مشغول به کار می شوند , جنی در یک روزنامه بزرگ و معتبر و جان در یک روزنامه کوچکتر , جایی که دوست صمیمی اش سباستین نیز در آنجا کار می کند ....
زیر نویس : فارسی
گروه فیلم: کمدی

2- طلای پالو پینتو - Palo Pinto Gold
ژانر: وسترن
زیر نویس : فارسی و انگلیسی

3- تماشایى - ! Spectacular
خلاصه : علاقه مندان به دسته فیلم های موزیکال (مانند دبیرستان موزیکال) مشاهده این فیلم را از دست ندهند...
زیر نویس : -
گروه فیلم: خانوادگی ، موزیکال

4- در غبار الکتریکی - In the Electric Mist
زیر نویس : فارسی *
گروه فیلم: معمائی ، درام

5- رانده شده برای قتل - Driven to Kill
زیر نویس : انگلیسی *
گروه فیلم: اکشن

6- در جستجوی اژدها - DragonQuest
زیر نویس : -
گروه فیلم: تخیلی ، فانتزی ، اکشن

DVD 4

1- یک دختر آمریکایی : چریسا - An American Girl: Chrissa Stands Strong
زیر نویس : -
گروه فیلم: خانوادگی

2- پشت خط دشمن در کلمبیا - Behind Enemy Lines: Colombia
زیر نویس : فارسی و انگلیسی
گروه فیلم: اکشن

3- هتلی برای سگ‌ها - Hotel for Dogs
خلاصه : دو بچه در یک خانه خالی از 9 سگ ولگرد نگهداری می‌کنند
زیر نویس : فارسی *
گروه فیلم: کمدی

4- رستاخیز :یک مایلی جهنم - Redemption: A Mile from Hell 2009
فیلم اکشن و بسیار زیبا که به سبک وسترن توسط \"رابرت کانوی\" کارگردانی شده است.
زیر نویس : فارسی *
سبک فیلم : وسترن

5- تنهای فراموش شده - The Forgotten Ones
خلاصه : گروهی پسر و دختر جوان برای تعطیلات راهی سفر با قایق مخصوص میشوند ، آنها سر از جزیره متروکه در می آورند و گرفتار موجودات عجیب و ترسناکی میشوند ....
زیر نویس : فارسی
گروه فیلم: ترسناک


6- بین‌المللی - The International
خلاصه : یک مامور پلیس بین الملل به همراه Eleanor Whitman که یک دادستان نیویورکی است . در تلاش هستند تا علیه یک بانک بزرگ و بین المللی که تحقیق کنند . در تحقیقاتشان آنها به مدارک وکارهای خلاف و غیر قانونی بزرگی میرسند که بانک در آنها دست دارد . ..
زیر نویس : -
گروه فیلم: اکشن ، جنایی


DVD 5

1- آفرو سامورایی : رستاخیز Afro Samurai Resurrection
خلاصه داستان : وقتی پدر آفرو دزدیده می شود او دگر بار شمشیر خود را بیرون می آورد تا با ارتش مرگ آور دشمن که توسط رهبری روانی فرماندهی می شوند مبارزه کند ...
زیر نویس : انگلیسی
ژانر : انیمیشن (سبک خاص)

2- جنگ های عروسی - Bride Wars
زیر نویس : انگلیسی
گروه فیلم: کمدی

3- شمارش معکوس اورشلیم(بیت المقدس) - Countdown Jerusalem
جنایات اسرائیل در فلسطین

4- آتش از پایین - Fire from Below

5- تازه وارد - New in Town
خلاصه : داستان درباره یک زن مشاور در میامی است که برای پروژه جدید خود به شهری کوچک در مینه‌سوتا می‌رود و با وجود تمام سختی‌ها با مردم شهر گرم می‌گیرد، هرچند سختی‌های کار او را وادار به تجدید نظر درباره اهداف شخصی و حرفه‌ای‌ اش می‌کند....
زیر نویس : انگلیسی
گروه فیلم: کمدی

6- بین دیوار - Walled In
زیر نویس : فارسی
گروه فیلم: ترسناک

7- VeggieTales Abe and the Amazing Promise
ژانر : انیمیشن ، کمدی ، موزیکال

DVD 6

1- Barbie Presents Thumbelina
این انیمیشن خوشکل جدید هم تقدیم به کوچولوهای دوست داشتنی!

2- Katt Williams Presents: Katthouse Comedy
زیر نویس : -
گروه فیلم: کمدی

3- هالک - Hulk Vs. یا Hulk vs Thor یا Hulk vs Wolverine
گروه فیلم: انیمیشن
زیر نویس : فارسی *
جزییات: انیمیشن زیبا هالک به صورت دو قسمت می باشد
قسمت اول به نام Hulk vs Thor (هالک و برج ثور ) و قسمت دوم به نام Hulk vs Wolverine(هالک و خرس سیاه ) می باشد

+   فرید حمیدی ; ٩:٤۳ ‎ق.ظ ; یکشنبه ٥ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

کامپیوتر و سرعت

زمانی مقاله ای را در «گفتمان توسعه» با نام پرستش خدای دروغین، نوشته «کن دارو» و «مایکل ساکسنین» مطالعه می کردم. این دو نویسنده، بیشتر عمر خود را صرف انتقال تکنولوژی های کوچک و محدود به روستاهایی در فقیرترین کشورهای جهان کرده اند. مقاله ، گزارشی است در مورد «جنون کامپیوتر»، همان جنونی که میان آژانس های عمران بین المللی و گردانندگان آنها که از اتصالات کامپیوتری - ماهواره ای در جوامع روستایی، جایی که اطلاعات فنی در آنجا کمیاب است، طرفداری می کنند، وجود دارد. به عقیده دارو و ساکسینین، فرضیه این است که کامپیوترها ارائه کننده «ارتباطاتی بی سابقه، سریع و ارزان» در جهت آبادانی و عمران روستا هستند که می توانند «نیازهای اطلاعاتی» آنها برای صنعتی شدن را برآورده کنند. این دو نویسنده، نتیجه گیری می کنند که این فرضیه ای «مزخرف و خطرناک» است، زیرا:
در یک کشور فقیر، استفاده از ریز کامپیوتر ی که توسط ماهواره  به یک سیستم اطلاعاتی که نیمی از جهان را در بردارد مرتبط است، عملی احمقانه می باشد. این عمل، نوعی افراط و زیاده روی تکنولوژیکی است. بیشتر کشورهای فقیر، به تکنولوژی هایی بسیار ساده تر مانند ماشین های تایپ، کتاب های مرجع، ابزارهای دستی، دوچرخه، و ضبط صوت نیازمندند. یافتن تعمیر کاران ماهر کامپیوتر تقریبا غیر ممکن است; اگر گروه های محل را مجبور کنیم که کامپیوتر هایی کاملا پیشرفته را خریداری کنند، این نوعی ستم و بی رحمی در حق آنها است.
تمرکز قدرت
 در کنگره ای با نام «کنگره مناطق زیستی ملی» که در آن 250 نفر با هدف تجزیه قدرت سیاسی مرکزی به نفع قدت محلی، خودکفایی اقتصادی و فطرت مبتنی بر طبیعت و محدودیت یا «فطرت سبز» کار می کردند. چندین تن از شرکت  کنندگان در کنگره،  آشکارا از نقشی که کامپیوتر ها در ساختن شبکه های ارتباطی بین مناطق زیستی و به تبع آن، تسهیل کردن تبادل سریع اطلاعات در این مناطق دارند، دفاع کردند. علی رغم این مساله که استفاده از کامپیوترها در این جهت، ممکن است سبب ایجاد تمرکز قدرت شود، این موضوع مورد بحث قرار گرفت که کامپیوتر ها «ابزاری خنثی» هستند که می توانند به گروه هایی که اهدافشان تکفیر موسسات بزرگی است که کامپیوتر ها را اختراع کرده اند و برآنها سلطه دارند، کمک کنند. این یک حیله جالب است: ما اختراع آنها را می گیریم و مانند یک نوع مبارزه ژاپنی از آن علیه به وجود آوردندگان آن استفاده می کنیم. این حیله در ابتدا جالب به نظر می رسد، اما با توجه به خصوصیت ماهوی کامپیوترها که ناگزیر منجر به تمرکز می شود، نمی توان بر روی آن حساب کرد.
این مساله در ابتدا با توجه به ظاهر کامپیوترها که شکل یک فناوری دموکراتیک محدود را دارند، ما را به اشتباه می اندازد. مردم در خانه شان کامپیوتر دارند و آن را برای خود و سازمان شان مفید و قدرت بخش می بیینند. کامپیوترها در بسیاری زمینه ها کمک کننده هستند و نظارت های شخصی قابل توجهی بر خلاف تکنولوژی های دیگر مانند تلویزیون ، به افراد ارائه می کنند. گروه های اجتماعی و سیاسی کوچک، کامپیوترها را ابزار ارزشمندی برای ذخیره و نگهداری اطلاعات، ایجاد شبکه،فرایند های پستی، تهیه نسخه های تمیز و مرتب، تهیه لیست های عضویت، نگه داشتن حساب و کتاب ها و غیره می دانند. با همه این موارد، هنوز سئوالی در این جا مطرح است. مساله اصلی این نیست که آیا کامپیوتر ها می توانند به شما و گروهتان سود برسانند یا خیر، سوال این است که چه کسی بیشترین فایده را از وجود کامپیوترها در جامعه می برد؟ پاسخ این است که با همه این مزیت های محدود، این موسسات بزرگ هستند که بیشترین سود را می برند و خود نیز به خوبی نسبت به این مساله آگاهند. اختراع کامپیوتر ، توسط یک گروه از افراد شریف و نجیب و اصلاح طلب ساده لوح که قصد داشته باشند به وسیله تکنولوژی ، دموکراسی بیشتری ایجاد کنند، صورت نگرفته است. با وجود این که کامپیوترها در دهه 1920 اختراع شدند، این نیروهای نظامی آمریکایی و انگلیسی بودند که برای نخستین بار از آنها به طور جدی به عنوان یک سیستم راهنما برای موشک هایشان در جریان جنگ جهانی دوم استفاده کردند. دو دهه بعد، IBM  این فناوری را به استفاده های تجاری عظیم تغییر داد. از دهه 1970 به بعد «آتاری» و «اپل» ماموریت خود را برای ورود کامپیوتر به همه خانه ها مدرسه ها اجرا کردند. تا دهه 1970، ارتش و شرکت های بزرگ، به طور کامل کامپیوترها را با سود فراوان و دسترسی جغرافیا گسترده تر برای عملیات متمرکز وارد تمامی امور خود کرده  بودند. آن اصلاح طلبان ساده لوح، حتی یک دکمه پلاستیکی را هم فشار نداده بودند. تکنولوژی کامپیوتر، قسمت اصل از یک زیر بنای فنی پیشرفته است و کامپیوترها ممکن است در جامعه ای پدیدار شده باشند که پیش از این، در ابتدای مسیر فناوری و پیشرفت بودند. ساخت کامپیوترها بسیار گران تمام می شود، آنها به طرز بسیار پیچیده ای با سیستم تلفنی مرکزی ارتباط دارد و برخی از استفاده های بهینه ای که می توان از آنها کرد، مانند محاسبه بسیار سریع و نقشه برداری ماهواره ای از منابع زیر زمینی، آن چنان پر هزینه هستند که تنها موسسات عظیم می توانند از عهده آن برآیند.
کامپیوترها مانند دیگر تکنولوژی های پیشرفته نظیر ارتباطات ماهواره ای کشاورزی، ماشینی، روبات شناسی، مواد ضد آفات و ... در خدمت اقتصاد هستند. حال هر چه اندازه و حجم تشکیلات اقتصادی و شرکت بزرگ  تر باشد، توانایی تهیه کامپیوترهای بیشتری را دارد. علاوه بر این، کامپیوترها پیچیده تر و سطح بالاتر شده و باید توسط گروه  اجرایی آزموده تر اداره شوند، و در مناطق اقتصادی که به طور گسترده پراکنده شده اند، ارتباطات کامپیوتری بیشتری نسبت به موسسات و واحدهای اقتصادی کوچک تر وجود خواهد داشت. در نتیجه، تجارت های بزرگ تر از امتیازات بیشتری برخوردار خواهند بود. با وجود این که تجارت ها و کسب های کوچک تر هم از وجود کامپیوترها استفاده می کنند، تجارت های بزرگتر، بسیار بیشتر سود می برند; زیرا بزرگی و پیچیدگی و دسترسی به عملیات هایی که کامپیوتر آنها را تسهیل می کند، به منابع مالی بسیار بیشتری نیاز دارد.

+   فرید حمیدی ; ۸:٥۱ ‎ق.ظ ; شنبه ٤ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

نمایشگر یا مانیتور

مانیتورها دیرتر از دیگر اجزای اصلی کامپیوتر از رده خارج می‌شوند و طولانی‌ترین سرویس را به شما می‌دهند. شما با خیال راحت می‌توانید روی این جزء از کامپیوترتان سرمایه‌گذاری کرده و پس از گذشت بیش از ۵ سال هنوز آن را قابل استفاده بیابید در حالی که هنوز از دور خارج نشده است. صفحه نمایشگر مسطح که متداولترین تکنولوژی بکار رفته در آن تکنولوژی LCD می‌باشد وارد بازار شده ‌است. اما نگران نباشید زیرا به علت قیمت بالا هنوز قادر به تسخیر بازار نمی‌باشد، لذا شما نیازی به تعویض مانیتورتان با ندارید.
وجه مشترک مانیتورهای CRT و LCD آنست که مقدار و نوع استفاده‌هایی که از آنها می‌شود فاکتور مهمی در تعیین عمر مفیدشان است.
پیکسل‌های صفحه نمایش با گذشت زمان بر اثر بمباران الکترون در CRT و فوتون‌ها در LCDهای ماتریس فعال فرسوده می‌شوند.پس از فرسوده شدن پیکسل‌ها حتی وقتی مانیتور خاموش است شما سایه‌ای از تصویر را بر صفحه نمایش مشاهده می‌کنید که به این پدیده Burn-in می‌گویند.
البته مانتیورهای LCD کمتر در معرض این نوع خرابی هستند، اما این به مفهوم مصون بودن کامل آنها نمی‌باشد. LCDها دچار مشکل دیگری می‌شوند. گاهی اوقات بعضی از پیکسل‌های صفحه نمایش LCD خراب می‌شوند، به طوری که حساسیت خود را نسبت به نور از دست می‌دهند و همیشه به رنگ سفید دیده می‌شوند (این پیکسل‌ها وقتی مانیتور روشن است به رنگ سفید دیده می‌شوند و وقتی مانیتور خاموش است شما چیزی را روی صفحه نمایش مشاهده نمی‌کنید). مانیتورهای LCD از نوع Active-matrix از یک لامپ استفاده می‌کنند. این لامپ فلورسنت می‌تواند ۱۵۰۰۰ ساعت کار کند که معادل با ۲۰ ماه کار مداوم است. وقتی لامپ ضعیف شود و یا بسوزد، می‌توانید با تعویض لامپ، مشکل مانیتور را حل کنید. شما می‌توانید اقداماتی را جهت افزایش عمر مفید مانیتور خود اجرا کنید.
اول و مهمتر از همه این که اگر برای زمان نسبتاً طولانی قصد استفاده از کامپیوتر را ندارید، مانیتور را خاموش کنید، مثل وقتی که محل کار خود را تا روز بعد ترک می‌کنید دوم این که با استفاده از پیچ تنظیم درخشندگیِ صفحه نمایش، میزان درخشندگی را کاهش دهید. زیرا درخشندگی بیشتر به مفهوم جریان بالاتر است و این کار از عمر مفید لامپ فلورسنت مانتیور LCD می‌کاهد. سوم، حتماً یک محافظت کننده‌ی صفحه نمایش استفاده کنید این مسأله از پدیده Burn -in که در قبل توضیح داده شد، حتی در مانیتورهای LCD جلوگیری می‌کند.
چهارم، میزان نوساناتی که مانیتور احتمال دارد در موقع کار داشته باشد را به حداقل برسانید، این نکته را بخصوص در مورد مانیتورهای کامپیوترهای کتابی مورد توجه قرار دهید. پنجم، امروزه پیکسل‌های از بین رفته به عنوان ملاکی برای تعیین میزان عمر LCD ها بکارمی‌روند. دقت کنید کارخانه‌ای که مانیتور را از آن می‌خرید در صورت بروز مشکل، سیاست‌های مناسبی برای جایگزین کردن مانیتور ارایه داده باشد. (مثلاً در مورد مانیتور LCD وجود ۲-۳ پیکسل از کار افتاده (نقاط سفید) به مفهوم از رده خارج بودن آن مانیتور است) و بالاخره صفحه نمایش را با ماده‌ای غیر آمونیاکی و غیر الکلی پاک کنید شما می‌توانید به جای آن که شیشه پاک‌کن را مستقیماً روی صفحه نمایش بریزید، محلول را بر روی دستمال گردگیری پاشیده، سپس صفحه نمایش را پاک کنید.

+   فرید حمیدی ; ۸:٤٤ ‎ق.ظ ; شنبه ٤ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

راهنمای خرید لپ تاپ

اگرچه بسیاری از نکات ذکر شده در اینجا ممکن است برای داخل کشور کمی دور از ذهن باشد اما این روندی است که تقریبا در اکثرا نقاط دنیا در سال آینده میلادی دنبال خواهد شد.پس بد نیست پیشاپیش نمایی از آینده لااقل در ذهن خود داشته باشیم:
۱- فراموش کنید زمانی را که لپ تاپ هایی با سایز ۱۵ اینچ یا بالاتر می خریدید. سال ۲۰۰۹ سال مینی لپ تاپ هاست. تمام تکنولوژی های نوین را در دسته مینی لپ تاپ ها خواهید یافت.لپ تاپ های کنونی با سایزهای ۱۵ به بالا را به موزه بسپارید.

۲- فراموش کنید زمانی را که لپ تاپ هایی می خریدید که بالای ۱۰۰۰ دلار (یک میلیون تومان) قیمت داشتند. روند عمومی تکنولوژی تاکنون چنین بوده که قیمت های بالاتر بهتر بوده اند. اما در سال جدید دیگر قیمت های بالاتر مبنای بهتر بودن نیست. برعکس لپ تاپ هایی بیشتر استقبال خواهند شد (حتی در بین گیک ها) که زیر ۱۰۰۰ دلار و حتی ترجیحا زیر ۵۰۰ دلار باشند.

۳- فراموش کنید زمانی را که لپ تاپ هایی با وزن های بالای ۲ کیلوگرم حمل می کردید. امروزه لپ تاپ ها باید زیر ۲ کیلو باشند و ترجیحا حتی زیر ۱ کیلو!!

۴- فراموش کنید زمانی را که فقط چندین برند(نشان تجاری مطرح) دنیا مساوی با مفهوم لپ تاپ بودند.امروزه چند نام جدید به لیست اضافه شده اند که حتی بالاتر از اسم های قدیمی قرار گرفته اند. کماکان اسم هایی چون دل و اچ پی و اپل وجود دارند اما نام های جدید که بسیار هم مورد استقبال قرار گرفته اند عبارتند از: asus msi- acer و. در هنگام خرید لپ تاپ های جدید فراموش نکنید که علاوه بر نام های قدیمی این سه نام نیز در صدر لیست وارد شده اند.

۵- فراموش کنید زمانی را که مرزبندی مشخصی بین دسته های مختلف لپ تاپ ها وجود داشت. اسم ها تعاریفی به شدت سیال هستند و هر روز در حال تغییر و تحول اند. برای مثال بعضی ها معتقدند که نام نت بوک معادل پردازنده atom از اینتل است اما بعضی دیگر این را قبول ندارند.

۶- فراموش کنید زمانی را که از محصولات ویندوز بر روی لپ تاپ خود استفاده می کردید. نسل جدید لپ تاپ ها گرایش فراوانی به سمت لینوکس پیدا کرده اند. منطقی هم هست: در حالی که می خواهیم قیمت لپ تاپ را زیر ۱۰۰۰ دلار و ترجیحا ۵۰۰ دلار نگه دارید ناچار باید از لینوکس استفاده کرد.اگرهم تمایل شدیدی به استفاده از محصولات مایکروسافت دارید منطقی است که یک لپ تاپ لینوکسی بخرید و پس ازآن یک نسخه از ویندوز ایکس پی را در آن نصب کنید. همچنین انتظار نداشته باشید ویستا را بر روی لپ تاپ های نوین ببینید.گرایش جامعه جهانی به سمت طرد ویستا است. کاربران هنوز هم ایکس پی را ترجیح می دهند و تولیدکنندگان منتظرند تا ویندوز جدید با نام ویندوز ۷ به بازار بیاید و ازآن استفاده نمایند. ترکیب ویستا و لپ تاپ را از ذهن خود پاک نمایید.

۷- همه اتفاقات عیجب و غریب به این قسمت از بازار نیز منتقل شده است: با این که قرار بوده نت بوک ها صرفا ساده باشند و برای مصارف ساده طراحی شوند اما چیزهایی متفاوت بدان راه یافته اند: استفاده از تراشه های گرافیکی پیشرفته برای گیمرها اورکلاکینگ-پردازنده های چندهسته ای و.

۸- در گرایش اخیر بازار سعی می شود هر کمپانی یک نام تجاری موفق را برای یکسری از محصولات خود برگزیند وآن را در اذهان شما جای بیاندازد.بدین صورت دنبال کردن تحولات بازار پرشتاب بهتر رخ خواهد داد. چند نام است که بهتر است از همین حالا با خود تکرار کنیم
ASUS Eee PC
MSI Wind
Acer Aspire One
گرایش جالب دیگر این است که این سه شرکت سعی می کنند براساس موفقیت در بازار نت بوک ها از این برند برای سایر قسمت های بازار نیز استفاده کنند. مثلا ایسوس سعی دارد دسکتاپ هایی با برچسب Eee PC تولید کند.

۹- بازار نت بوک ها بازاری به شدت داغ و مهم است. آنقدر که بسیاری در وبلاگ ها می پرسند پس چرا اپل نت بوکی ارائه نمی کند. استیو جابز در یک سخنرانی اعلام کرده اپل هیچ وقت نگفته نت بوک ارائه نخواهد کرد!! این در حالی است که بعضی دیگر از وبلاگ های معروف حدس می زنند شاید نت بوک اینده اپل همان ای فون باشد در سایز و اندازه ای بزرگتر!

۱۰- چه دوست داشته باشیم چه دوست نداشته باشیم گرایش وب به سمت پدیده ای تحت عنوان cloud computing سوق میابد. در این فضاست که پدیده هایی مثل نت بوک ها و گوشی هایی مثل آی فون اپل نقش کلیدی خواهند یافت. تا وقتی این فضا را در ذهن خود مجسم نکنیم این دستگاه ها بنظرمان اسباب بازی هایی بیش نخواهند آمد

+   فرید حمیدی ; ٩:٢٤ ‎ق.ظ ; چهارشنبه ۱ مهر ۱۳۸۸
    پيام هاي ديگران ()  
 

design by macromediax ; Powered by PersianBlog.ir