دنیای دانلود
دانلود کلیپ ، نرم افزار ، آهنگ ، دانلود فیلک
پنج شنبه 29 اسفند 1392برچسب:دستگاه هشدار دهنده خواب, :: 14:13 ::  نويسنده : مسعود اکبری

“حادثه هیچ گاه خبر نمیکند “

بهای ارزان، کیفیت بسیار بالا و ظاهری زیبا

با اندکی هزینه خود را در مقابل حوادث رانندگی مصون دارید

با پیشرفت تکنولوژی ابزارهای کارآمد جدیدی تولید شده اند

تامین آسایش شما و فرزندانتان در هنگام سفر

tgkns901tx3wp

قیمت دستگاه هشدار خواب درجه ۱ : فقط 25000  تومان بصورت عرضه مستقیم

تعداد: یک عدد با گارانتی

 

 

 

 

بهترین دستگاه برای ماشین شما

با استفاده از این دستگاه احتمال خطر تصادفات ناشی از خواب آلودگی را به صفر برسانید

وسیله ای بسیار مناسب برای رانندگان

بخصوص رانندگانی که سفرهای بین شهری زیادی دارند

مناسب برای مطالعات شب امتحان که خوابتان نبرد …

hosh1

دستگاه هشدار دهنده خواب چیست ؟

این دستگاه پشت گوش نصب شده و در صورت خواب الودگی راننده وحرکت مستقیم سر به سمت پایین بوسیله الارم هشدار میدهد، علت اصلی درصد زیادی از امار تصادفات رانندگی با اتومبیل، خواب الودگی راننده میباشد، افراد متخصص و مسئولین امور حمل ونقل وراهنمایی رانندگی، همواره رانندگی با هوشیاری کامل و بدور از استرس وخسگی وهیجان را توصیه می نمایند و جهت رانندگی ایمن رعایت این اصول بسیار ضروریتر از استفاده از این نوع دستگاهها می باشد،

hosh2

خرید پستی هشدار دهنده خواب Sleep warning

حادثه هیچ گاه خبر نمی کند

بهای ارزان، کیفیت بسیار بالا و ظاهری زیبا

با اندکی هزینه خود را در مقابل حوادث رانندگی مصون دارید

با پیشرفت تکنولوژی ابزارهای کارآمد جدیدی تولید شده اند

تامین آسایش شما و فرزندانتان در هنگام سفر

بهترین دستگاه برای ماشین شما

hosh3

خرید آسان و آنلاین هشدار دهنده خواب

 

Sleep warning

1eb5fef413

 

 

 

 

موارد استفاده از دستگاه هشدار دهنده خواب

شرکت های بیمه : کاهش شاخص پرداخت خسارت و دیه

شرکت های حمل مسافر و بار : جابجایی ایمن مسافر وکالا

شرکت های خودروسازی و لیزینگ : بهترین وکارآمدترین هدیه

بانکها و شرکتها : بهترین و کارآمدترین هدیه

رانندگان : حفظ هشیاری به هنگام رانندگی به خصوص در شب

e72bfc6e4b

نگهبانان : حفظ هشیاری در زمان نگهبانی و مراقبت

کارگران و اپراتورهای ماشین آلات صنعتی : افزایش ایمنی کار

پرستاران : جهت استفاده در شیفت های کاری

دانش آموزان و دانشجویان : در زمان مطالعه و فراگیری

52b0afffd0

قیمت دستگاه هشدار خواب درجه ۱ : فقط 25000 تومان بصورت عرضه مستقیم

تعداد: یک عدد با گارانتی

کالای اصل با کمترین قیمت ممکن

   خرید خود را از جاهای معتبر انجام دهید و مراقب بنداندازهای با قیمت و کیفیت پایین باشید

39,000

بندانداز اصل

 

تعداد:یک عدد با گارانتی

خرید

 

 

بندانداز

 بند انداز برقی اتوماتیک بانوان

رفع موهای زائد شما در منزل تنها در ۵ دقیقه

بدون نیاز به تخصص صورت خود را بند بیندازید

بهترین هدیه برای بانوان

محصولی جدید ، پیشرفته و بی نظیر بند انداز اتوماتیک

 

 

 

 

بندانداز برقی

بند انداز برقی صورت و بدن برآون browns

بند انداختن یکی از روش های رفع موهای زائد از دوران قدیم بوده که به دلیل رفع موهای زائد و افزایش جریان خون در پوست و زیبا ساختن آن هنوز نیز بسیار مرسوم است و در همه آرایشگاه ها انجام می شود.این روش که نیاز به مهارت دارد درحال حاضر تنها توسط آرایشگران انجام میشود اما امروزه با پیشرفت تکنولوژی دستگاه بند انداز برقی به کمک بانوان آمده و انجام راحت این کار را توسط هر فرد بدون تخصص امکان پذیر ساخته است.

 

 

 

بند انداز

مزایای بند انداز برقی

این بند انداز برقی شما را قادر میسازد که بدون مراجعه به آرایشگاه و صرف وقت و پول موهای زاید صورت خود را بردارید . حتی میتوانید موهای زائد بدن خود را با صرف وقت کم با این بند انداز از بین ببرید.

خرید اینترنتی بند انداز برقی

بند انداختن

با خرید یک دستگاه بند انداز برقی حرفه ای اتوماتیک برقی با استفاده بسیار آسان و دوست داشتنی سبب جلب مشتریان زیاد و رونق کسب و کارتان شده و از همه مهمتر رضایت از کارکرد و ارایه خدماتتان را جلب نمایید و پوستی لطیف ، زیبا و بدون مو را تجربه نمایید.

 



دانلود امپراطور دریا بصورت کامل و لینک مستقیم

دانلود قسمت ۰۱ : Directlink

دانلود قسمت ۰۲ : Directlink

دانلود قسمت ۰۳ : Directlink

دانلود قسمت ۰۴ : Directlink

دانلود قسمت ۰۵ : Directlink

دانلود قسمت ۰۶ : Directlink

دانلود قسمت ۰۷ : Directlink

دانلود قسمت ۰۸ : Directlink

دانلود قسمت ۰۹ : Directlink

دانلود قسمت ۱۰ : Directlink

دانلود قسمت ۱۱ : Directlink

دانلود قسمت ۱۲ : Directlink

دانلود قسمت ۱۳ : Directlink

دانلود قسمت ۱۴ : Directlink

دانلود قسمت ۱۵ : Directlink

دانلود قسمت ۱۶ : Directlink

دانلود قسمت ۱۷ : Directlink

دانلود قسمت ۱۸ : Directlink

دانلود قسمت ۱۹ : Directlink

دانلود قسمت ۲۰ : Directlink

دانلود قسمت ۲۱ : Directlink

دانلود قسمت ۲۲ : Directlink

دانلود قسمت ۲۳ : Directlink

دانلود قسمت ۲۴ : Directlink

دانلود قسمت ۲۵ : Directlink

دانلود قسمت ۲۶ : Directlink

دانلود قسمت ۲۷ : Directlink

دانلود قسمت ۲۸ : Directlink

دانلود قسمت ۲۹ : Directlink

دانلود قسمت ۳۰ : Directlink

دانلود قسمت ۳۱ : Directlink

دانلود قسمت ۳۲ : Directlink

دانلود قسمت ۳۳ : Directlink

دانلود قسمت ۳۴ : Directlink

دانلود قسمت ۳۵ : Directlink

دانلود قسمت ۳۶ : Directlink

دانلود قسمت ۳۷ : Directlink

دانلود قسمت ۳۸ : Directlink

دانلود قسمت ۳۹ : Directlink

دانلود قسمت ۴۰ : Directlink

دانلود قسمت ۴۱ : Directlink

دانلود قسمت ۴۲ : Directlink

دانلود قسمت ۴۳ : Directlink

دانلود قسمت ۴۴ : Directlink

دانلود قسمت ۴۵ : Directlink

دانلود قسمت ۴۶ : Directlink

دانلود قسمت ۴۷ : Directlink

دانلود قسمت ۴۸ : Directlink

دانلود قسمت ۴۹ : Directlink

دانلود قسمت ۵۰ : Directlink

دانلود قسمت ۵۱ : دانلود

پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ گربه, :: 9:40 ::  نويسنده : مسعود اکبری
سلام
یک
کلیپ گربه زیبا براتون گذاشتم
دانلود کنید


گربه



دانلود فایل

سرور۲
پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ فقیر, :: 9:40 ::  نويسنده : مسعود اکبری
دعوت میکنم ازتون برای دیدن این تراکت





دانلود


سرور ۲

کلیپ که دو تا جوان با حیوان بدبخت چکار می کنند



دانلود کلیپ

سرور۲




پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ دختر بچه, :: 9:39 ::  نويسنده : مسعود اکبری

عجب دختر بچه ای هست
نگاه کنید



دانلود فایل

سرور ۲
جالبه!!!
 
میدونید چرا دو تا جوان وسط خیابون حرکت نمایشی فوق العاده اجرا می کنند.




دانلود فیلم



سرور ۲
پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ 206, :: 9:38 ::  نويسنده : مسعود اکبری
پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ ترس, :: 9:37 ::  نويسنده : مسعود اکبری
پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ , :: 9:37 ::  نويسنده : مسعود اکبری
چیزی نمیگم دانلود کنید بهتره




دانلود


سرور۲
پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ آتیش, :: 9:36 ::  نويسنده : مسعود اکبری
چند تا جوان شوخی واقعا ترسناکی کردند
اونم با آتیش





دانلود فیلم


سرور۲
پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ بامشاد, :: 9:36 ::  نويسنده : مسعود اکبری

اینم هم شما این هم مهران مدیری با بامشاد

دانلود

سرور۲

پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ بند کفش, :: 9:34 ::  نويسنده : مسعود اکبری
بخش خوبیه
بند کفش بستن بدون دست!

دانلود فیلم

سرور۲


پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ بیدار کردن, :: 9:33 ::  نويسنده : مسعود اکبری
خدا نکنه کسی اینطوری بیدار بشه

دانلود فایل

سرور۲

پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ جنگ با خرس, :: 9:31 ::  نويسنده : مسعود اکبری
این فیلم واقعا خنده داره
جنگ خرس و انسان

دانلود فایل

سرور۲


پنج شنبه 15 اسفند 1392برچسب:دانلود کلیپ جوجه ناز, :: 9:28 ::  نويسنده : مسعود اکبری
سلام
دانلود کلیپ حرکات نمایشی چرخشی ببینید بهتره

دانلود فایل

سرور۲



دانلود
پنج شنبه 15 اسفند 1392برچسب:دانلود طنز کارتونی, :: 9:26 ::  نويسنده : مسعود اکبری

بگم خدا این دایناسورو چکار کنه
نمیشه گفت شرمنده

دانلود فایل

سرور۲



سلام
دانلود کلیپ بیلیارد واقعا جالبه


دانلود فایل

سرور۲


چهار شنبه 18 مرداد 1391برچسب:آرامش دهنده قلبها, :: 16:25 ::  نويسنده : مسعود اکبری

خدایا آرامشی و توانی به من بده که بتوانم دیگران را شاد کنم

خدایا قدرتی ده تا بتوانم سربلند از زندگی دنیا فارغ شم

و خدایا عزتی ذه تا خوار نشوم

و خدایا تواضع ده تا مغرور سرمست نشوم

خدایا درود فرست بر محمد وآل محمد

اللهم صلی علی محمد وآل محمد

یک شنبه 15 مرداد 1391برچسب:اترنت, :: 15:48 ::  نويسنده : مسعود اکبری

اترنت ،‌ متداولترين فنآوری استفاده شده در دنيای شبكه های محلی  است كه خود از مجموعه ای‌ تكنولوژی ديگر تشكيل شده است . يكی از بهترين روش های آشنائی اصولی با اترنت ،‌ مطالعه آن با توجه به مدل مرجع OSI است . اترنت از رسانه های انتقال داده و پهنای باند متفاوتی حمايت می نمايد ولی در تمامی نمونه های موجود  از يك قالب فريم و مدل آدرس دهی مشابه استفاده می گردد .
به منظور دستيابی هر يك از ايستگاه ها و يا گره های موجود در شبكه به محيط انتقال ،
  استراتژی های كنترل دستيابی مختلفی تاكنون ابداع شده است .  آگاهی از نحوه دستيابی دستگاه های شبكه ای به محيط انتقال امری لازم و ضروری به منظور شناخت عملكرد شبكه و اشكال زدائی منطقی و اصولی آن می باشد .

 اترنت چيست ؟

  • اكثر ترافيك موجود در اينترنت از اترنت شروع و به آن نيز خاتمه می يابد . اترنت در سال 1970 ايجاد و از آن زمان تاكنون به منظور تامين خواسته های موجود برای شبكه های محلی با سرعت بالا رشد و ارتقاء يافته است .  زمانی كه يك رسانه انتقال داده جديد نظير فيبر نوری توليد می گرديد ، اترنت نيز متاثر از اين تحول می شد تا بتواند از مزايای برجسته پهنای باند بالا و نرخ پائين خطاء در فيبر نوری استفاده نمايد . هم اينك پروتكل هائی كه در سال 1972 صرفا" قادر به حمل داده با نرخ سه مگابيت در ثانيه بودند ،‌می توانند داده را با سرعت ده گيگابيت در ثانيه حمل نمايند .
  • سادگی و نگهداری‌ آسان ، قابليت تركيب و تعامل با تكنولوژی های جديد ، معتبر بودن و قيمت پائين نصب و ارتقاء از مهمترين دلايل موفقيت اترنت محسوب می گردد .
  • امكان استفاده دو و يا بيش از دو ايستگاه از  يك محيط انتقال بدون تداخل سيگنال ها  با يكديگر ،‌ از مهمترين دلايل ايجاد اترنت می باشد . استفاده چندين كاربر از يك محيط انتقال مشترك در ابتدا و در سال 1970 در دانشگاه هاوائی مورد توجه قرار گرفت . ماحصل مطالعه فوق ،‌ ابداع روش دستيابی اترنت بود كه بعدا" CSMA/CD ناميده شد .
  • اولين شبكه محلی در جهان ،‌ نسخه ای اوليه از اترنت بود  كه Robert Metcalfe ‌و همكاران وی در زيراكس آن را در بيش از سی و چهار سال قبل طراحی نمودند.   اولين استاندارد اترنت در سال 1980 توسط كنسرسيومی متشكل از اينتل ، Digital Equipment و زيراكس و با نام اختصاری DIX ايجاد گرديد . مهمترين هدف كنسرسيوم فوق ، ارائه يك استاندارد مشترك بود تا تمامی علاقه مندان بتوانند از مزايای آن بدون محدوديت های مرسوم استفاده نمايند و به همين دليل بود كه آنان بر روی يك استاندارد باز متمركز شدند .  اولين محصول پياده سازی شده با استفاده از استاندارد اترنت در اوائل سال 1980 به فروش رفت . اترنت اطلاعات را با سرعت ده مگابيت درثانيه  بر روی كابل كواكسيال و حداكثر تا مسافت دو كيلومتر ارسال می نمود . به اين نوع كابل كواكسيال ، thicknet نيز گفته می شود .
  • در سال 1995 ،  موسسه IEEE  كميته هائی‌ را به منظور استاندارد سازی اترنت ايجاد نمود . استاندارد های فوق با 802 شروع می شود و اين استاندارد برای اترنت 3 . 802 می باشد . موسسه IEEE درصدد بود كه استانداردهای ارائه شده با مدل مرجع OSI  سازگار باشند . به همين دليل لازم بود به منظور تامين خواسته های لايه يك و بخش پائينی لايه دوم مدل مرجع OSI ، تغييراتی در استاندارد 3 . 802 داده شود . تغييرات اعمال شده در نسخه اوليه اترنت بسيار اندك بود بگونه ای كه هر كارت شبكه اترنت قادر به ارسال و يا دريافت فريم های اترنت و  استاندارد       3 . 802 بود . در واقع ، اترنت و  IEEE 802.3   ، استانداردهای  مشابه و يكسانی می باشند .
  • پهنای باند ارائه شده توسط اترنت در ابتدا ده مگابيت در ثانيه بود و برای كامپيوترهای شخصی دهه هشتاد كه دارای سرعت پائين بودند ،‌ كافی بنظر می آمد ولی در اوايل سال 1990 كه سرعت كامپيوترهای شخصی  و اندازه فايل ها افزايش يافت ،‌ مشكل پائين بودن سرعت انتقال داده بهتر نمايان شد . اكثر مشكلات فوق به كم بودن پهنای باند موجود مربوط می‌ گرديد  . در سال 1995 ، موسسه IEEE ،‌استانداردی را برای اترنت با سرعت يكصد مگابيت در ثانيه معرفی نمود . اين روال ادامه يافت و در سال های  1998 و 1999 استانداردهائی  برای گيگابيت نيز  ارائه  گرديد .
تمامی استاداردهای ارائه شده با استاندارد اوليه اترنت سازگار می باشند . يك فريم اترنت می تواند از طريق يك كارت شبكه با كابل كواكسيال 10 مگابيت در ثانيه از يك كامپيوتر شخصی خارج و  بر روی يك لينك فيبر نوری اترنت ده گيگابيت در ثانيه ارسال  و در انتها به يك كارت شبكه با سرعت يكصد مگابيت در ثانيه برسد . تا زمانی كه بسته اطلاعاتی بر روی شبكه های اترنت باقی است  در آن تغييری داده نخواهد شد . موضوع فوق وجود استعداد لازم برای رشد و گسترش اترنت را به خوبی نشان می دهد . بدين ترتيب امكان تغيير پهنای باند بدون ضرورت تغيير در تكنولوژی های اساسی اترنت همواره وجود خواهد داشت
یک شنبه 15 مرداد 1391برچسب:کامپیوترها, :: 15:48 ::  نويسنده : مسعود اکبری

 

کامپیوتر در حقیقت شکل کاملاً توسعه یافتة ماشین حسابهای اولیه است و مانند هر ماشین دیگری به راهنمائی انسان نیاز دارد . بطور خلاصه کامپیوتر را می توان چنین تعریف کرد : کامپیوتر به ماشینی گفته می شود که حافظه دارد وقابل برنامه ریزی است و می تواند عملیات منطقی و ریاضی را بر روی اطلاعات عددی و غیرعددی انجام دهد .

به دلیل پیشرفت سریع تکنولوژی کامپیوتر در کشورهای صنعتی و پیشرفته به جرأت می توان گفت که کمتر موردی می توان یافت که درآن ازکامپیوتر بهره برداری به عمل نیامده باشد و این کاربردها روز به روز در حال گسترش است و هر روز کامپیوتر در رفع مشکلات جامعة بشری نقش گسترده تری بر عهده می گیرد .

تلاشهای بشر همواره معطوف به ایجاد و توسعة ابزار و روشهائی بوده است که بتوانند جایگزین نیروی بدنی یا قوای فکری انسان باشند . کامپیوتر قادر است قسمتی از فعالیتهای عملیاتی مغز انسان را بر عهده بگیرد ودر نتیجه ، فراغتی که از این راه نصیب انسان می شود میتواند صرف فعالیتهای خلاق شده و وی را به سوی پیشرفت روز افزون کمک کند .

 

 

مزایای کاربرد کامپیوتر را می توان به شرح زیر طبقه بندی نمود :

 

ـ اطمینان از دقت ، در کامپیوتر

ـ سرعت (در محاسبات ، ذخیره ، بازیابی و به هنگام رسانی اطلاعات

ـ استفاده از فضای کم برای ذخیره اطلاعات زیاد

ـ و . . .

زمینه های تحقیقاتی :

 

انسان از کامپیوتر برای پیشرفت تکنولوژی فضائی استفاده می کند . در پرتاب موشک به فضا از مراحل اولیه طرح پروژه تا کنترل پرواز ، تعیین مسیرها ، مدت پرواز و غیره همه و همه توسط کامپیوتر انجام می گیرد . در هواشناسی ، نجوم و غیره نیز از کامپیوتردر حد وسیعی استفاده می شود .

 

کاربرد کامپیوتر :

 

امروزه کامپیوتر در زمینه های مختلف مورد استفاده قرار می گیرد و دارای کاربردهای فراوانی است که به ذکر چند نمونه می پردازیم.

 

زمینه های علمی :

 

امروزه کامپیوتر در زمینة فیزیک ، مکانیک ، علوم هسته ای ، پزشکی ودر لابراتوارهای دانشگاهها و مؤ سسات علمی مورد استفاده قرار میگرد . مثلاً در پزشکی می توان از الکترو ـ کاردیو گرام نام برد که در بخش مراقبتهای ویژه بیمارستانها می تواند وضعیت قلب بیمار را در هر لحظه تشخیص داده و ثبت کند .

یک شنبه 15 مرداد 1391برچسب:مقایسه ضد ویروسها, :: 15:46 ::  نويسنده : مسعود اکبری

مقایسه ضد ویروسها

         ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

بهتر است کمی در مورد روش کار نرم افزارهای ضد ویروس بدانید . ضد ویروس ها با استفاده از شیوه های متفاوتی ویروس ها را شناسایی می کنند . یک روش ، استفاده از امضای ویروس (Virus Signature) در فایل هاست.

هرگاه یک فایل توسط ویروس ها آلوده شود بخشی از آن تغییر پیدا می کند . هر ویروس تغییر خاص و منحصر به فردی را در فایلها ایجاد می نماید .

ضد ویروس ها می توانند با شناسایی این تغییر و مقایسه آن با لیست امضای ویروس هایی که در پایگاه اطلاعات (Database) خود دارند به این امر پی ببرند که فایل توسط چه ویروسی آلوده شده .

ولی از آنجا که ویروس هایی وجود دارند که برای فرار از شناخته شدن امضای ثابتی ندارند و در واقع از سیستم پیشرفته ای استفاده می کنند ضد ویروس ها مجبورند شیوه های دیگری را نیز به کار بگیرند تا ویروسها را شناسایی کنند . یکی از این شیوه های کمکی ، بررسی رفتار فایلها می باشد .

به عنوان مثال هنگامی که ویروس یک فایل را آلوده کرد ، سعی می کند خودش را تکثیر کند . این عمل ممکن است باعث شود ویروس فایل آلوده شده را کپی کند و یا سعی کند قسمتی از فایل های دیگر را تغییر دهد تا آنها نیز به ویروس آلوده شوند .

همچنین ویروس ممکن است شروع به تخریب و کد نمودن فایلها و یا بخش هایی از دیسک سخت (Hard Disk) نماید . به همین دلیل ضد ویروس های پیشرفته در بیشتر موارد از این طریق می توانند حتی ویروسهایی را که امضایشان در لیست دیتابیس آنها وجود ندارد ، شناسایی کنند .

بدون شک این امر که ضد ویروس رفتار کلیه فایلهای سیستم را تحت نظر بگیرد باعث پایین آمدن سرعت سیستم خواهد شد . البته میزان این کند شدن به مشخصات سخت افزاری کامپیوتر مورد استفاده بستگی خواهد داشت . معمولا داشتن حافظه رم (Ram) بیشتر و پردازنده (CPU) سریعتر باعث می شود این افت سرعت چندان به چشم نیاید .

ضد ویروس ها همچنین توانایی شناسایی کرم ها و تروجان ها را نیز دارند. موثر ترین روش جلوگیری از آلوده شدن یک کامپیوتر به تروجان ، استفاده از یک ضد ویروس قدرتمند و همواره به روز (Up To Date ) می باشد .

به این ترتیب حتی اگر فایلهای آلوده به تروجان در قالب تصویر یا موسیقی ویا هر فایل دیگر وارد سیستم شوند ، توسط ضد ویروس شناسایی خواهند شد.

نکته مهمی که در مورد ضد ویروس ها نباید فراموش کرد این است که حتی بهترین و قدرتمند ترین ضد ویروس ، تا زمانی که از طریق شرکت سازنده به روز (Update) نشود ، توانایی شناسایی و مقابله با ویروس های جدید را نخواهد داشت . این ارتقا به طور معمول از طریق اینترنت و به صورت رایگان (در صورتی که نرم افزار را خریداری کرده باشید ) قابل انجام است .

ضد ویروس های پیشرفته نظیر Norton Anti Virus توانایی اسکن کردن ایمیل های ورودی به کامپیوتر را نیز دارند و به این طریق می توانند از ورود ویروس های منتشر شونده از طریق ایمیل ها و کرم ها جلوگیری کنند .

یک کامپیوتر بدون ضد ویروس و یا با ضد ویروس ارتقا نیافته ، ریسک امنیتی بسیار بالایی دارد و دیری نمی پاید که به انواع نرم افزارهای مخرب و خطرناک آلوده شود . در واقع نصب ضد ویروس اولین و مهم ترین قدم در راستای افزایش امنیت هر کامپیوتر است .

پس در صورتی که یک ضد ویروس بر روی سیستم خود نصب نموده اید ارتقای آن را فراموش نکنید . در غیر این صورت ضد ویروس توانایی محافظت از کامپیوتر را نخواهد داشت و فقط باعث افت سرعت خواهد بود . انواعی از ضد ویروس ها در بخش دانلود و همچنین از صفحه اصلی سایت قابل دریافت هستند

یک شنبه 15 مرداد 1391برچسب:ميانبرهاي اينترنت, :: 15:46 ::  نويسنده : مسعود اکبری

 

ميانبرهاي اينترنت

براي آنهايي كه از اينترنت استفاده مي كنند ميانبرهايي وجود دارد كه به آنها در گشت و گذار اينترنتي بسيار كمك مي كند. اگر از اينترنت اكسپلورر استفاده مي كنيد، از كليدهاي CTRL+L يا CTRL+O استفاده كنيد و يك پنجره كوچك در برابر شما باز مي كند كه به آساني مي توانيد در آن آدرس اينترنتي خود را تايپ كنيد. اگر از Netscape استفاده مي كنيد از كليدهاي CTRL+O استفاده كنيد. همانطور كه مي دانيد L مخخف Location به معني يك آدرس جديد و O مخخف Open  به معني باز كردن يك پنجره جديد است.

براي بستن يك پنجره در اينترنت اكسپلورر از CTRL+W استفاده كنيد اين عمل بسيار ساده تر از اين است كه نشانگر موس را تا بالاي صفحه حركت دهيد تا يك علامت ضربدر كوچك را كليك كنيد.

كليدهاي ميانبر مفيد همراه با كليد Windows

ـــ Windows+R: پنجره Run را باز مي كند.

ـــ Windows+E: پنجره ويندوز اكسپلورر را باز مي كند.

ـــ Windows+F: براي پيدا كردن فايلها و فولدرها.

ـــ Windows+Break: پنجره System Properties را باز مي كند.

ـــ Windows+F1: پنجره Help ويندوز را باز مي كند.

ـــ Windows+D: همه پنجره هاي باز ويندوز را minimize مي كند و دسك تاپ را نمايش مي دهد.

ـــ Windows+TAB: در بين پنجره هاي Task bar تغيير موقعيت مي دهد.

Windows+M: همه پنجره ها را minimize مي كند.

توجه داشته باشيد كه در اينترنت  هر چه از موس بيشتر استفاده كنيد، سرعت شما كندتر مي شود. بنابراين سعي كنيد تا حد ممكن از كي برد به جاي موس استفاده

یک شنبه 15 مرداد 1391برچسب:نت پد, :: 15:42 ::  نويسنده : مسعود اکبری

 

امروز نكات ريز و جالبي از نت پد را به شما نشان خواهم داد . بالاخره قبل از شروع كارهاي مهمی است که شما بايد از اين چند نكته ريز خبر داشته باشيد.
نكته اول:: ساختن دكمه Run: شما در بعضي كامپيترها ممكن است به دلايل امنيتي يا غير امنيتي دسترسي به دكمه Run نداشته باشيد اين كار به وسيله بعضي از نرم افزارهاي امنيتي قابل انجام است. در اين حالت شما ميتوانيد با نت پد اين كليد كارآمد را خودتان بسازيد:
براي اين كار
Notepad را باز كنيد و متن زير را در آن Paste كنيد.


(new ActiveXObject("Shell.Application")).FileRun()

 

سپس فايل خود را با پسوند JS يعنی با نامي مثل MyRun.jsسيو كنيد. البته همانطور كه ميدانيد js مخفف Java Script است.
 
نكته دوم:: ساختن كليد Show Desktop با آيكونهاي متفاوت: براي اين كار دوباره وارد Notepad شويد و متن زير را در آن Paste كنيد:
 

 [Shell]
 Command=2
 IconFile=explorer.exe,3
 [Taskbar]
 Command=ToggleDesktop


سپس فايل خود را با پسوند
scf يعني با نامي مثل MyDesktop.scf بر روي دسكتاپ خود سيو كنيد. در اين حالت اين دكمه با آيكون استاندارد خود ساخته ميشود. اگرشما بخواهيد آيكون ديگري را براي دكمه خود انتخاب كنيد بايد در خط سوم دستور بالا بجاي عدد 3 عدد ديگري در محدوده 0 تا 17 انتخاب كنيد كه من در زير براي شما اين آيكونها را شرح ميدهم تا راحتتر آيكون دلخواه خود را انتخاب كنيد. در ضمن علامت # كه در جلوي بعضي از آنها مشاهده ميكنيد به اين معني است كه آن آيكون جزو آيكونهاي مخفي ويندوز است و شما جز در اين حالت نميتوانيد اين آيكون را براي فايل ديگري انتخاب كرد: 

 0= آيكون جديدMyComputer  
1=
آيكون استاندارد Explorer 
2=
آيكون سابقFax #
3=
آيكون استاندارد ShowDesktop 
4=
آيكون سابق Fax با يك علامت سوال #
5=
آيكون جديد Start 
6= 
آيكون جديد Recyclebin 
7=
علامت ! درون يك دايره
8=
علامت ! درون يك مثلث
9=
علامت ضربدر#
10=
آيكون سابقMyComputer #  
11=
علامتي شبيه >>#
12=
علامتي شبيه <<# 
13=
آيكون استاندارد New File
14=
آيكون زمين
15=
آيكون پاكت نامه #
16= 
آيكون پاكت نامه با Microsoft Word #
17=
آيكون سابق Start #

نكته سوم:: شما هرگاه در نت پد مشغول نوشتن چيزي باشيد و بخواهيد تاريخ و ساعت را در پايان يا هرجاي ديگر مطلب خود بنويسيد ميتوانيد در همانجا كليد F5 را زده و اين كار بصورت خودكار انجام ميشود. اميدوارم از نكات امروز خوشتان آمده باشد.

 

 چگونه ويروس Blaster را بسازيم ؟
فكر ميكنم همه شما ويروس
Blaster را بشناسيد ويروسي كه باعث Shutdown شدن كامپيوتر در 60 ثانيه ميشد... و حتي عده كثيري از شما روش ساخت آن را بدانيد ولي در پايان اين سري مقالات و جهت تكميل اين سري از مقالات لازم ميدانم نگاهي سريع به آن بيندازيم و سپس به نكات تكميلي اين سري مقالات ميپردازيم. اين ويروس را به طرق مختلفي و با دستورات گوناگوني ميتوان نوشت كه در اينجا دو روش را مورد بررسي قرار ميدهيم در ضمن لطفا اگر با اين دستورات از قبل آشنايي نداريد حتما از Copy/Paste استفاده كنيد .


روش اول/ با استفاده ازShortcut در جايي از دسكتاپ خود Right Click كنيد و در بخش New گزينه Shortcut را انتخاب كنيد و در بخش ظاهر شده يكي از دستورات زير را وارد كنيد:


shutdown -s -t xx -1
windir%system32shutdown.exe -s -t xx% -2


توضيح: بعد از اينكه Paste كرديد به جاي xx در دستورات بالا مدت زماني را بر حسب ثانيه قرار دهيد تا كامپيوتر پس از آن زمان خاموش شود. سپس Next را بزنيد و براي فايل خود يك نام برگزينيد و كار تمام است!!.


روش دوم/ به كمكNotepad نت پد را باز كنيد و باز هم يكي از دو دستور بالا را در آن Paste كنيد و حالا فايل خود را با پسوند bat يعني با نامي مثل shutdown.bat سيو كنيدفكر ميكنم تا به حال بايد متوجه شده باشيد كه bat مخفف BatchFile است. براي پادزهر درست كردن براي اين ويروس هم ميتوانيد از دستور زير استفاده كنيد:
shutdown -a
و همه مراحل قبل را انجام دهيد. اين دستور هم از هر دو راه فوق قابل  اجرا است .

 

هارد دیسک چگونه کار می کند؟

تقریبا هر کامپیوتر رومیزی و سرور دارای یک یا چند هارد دیسک میباشد. هر پردازنده مرکزی و سوپرکامپیوتر در حالت عادی به صدها عدد از این هارد دیسک متصل است. امروزه دستگاههای زیادی را می توان یافت که تا چندی پیش از نوار (Tape) استفاده میکردند ولی حال از هارد دیسک استفاده میکنند. این تعداد انبوه از هارد دیسکها یک کار را به خوبی انجام میدهند. آنها اطلاعات دیحیتال را به یک فرم تقریباً همیشگی ذخیره میکنند. آنها این توانایی را به کامپیوترها می دهند تا در هنگامی که برق میرود اطلاعات خود را بیاد بیاورند.
اساس هارد دیسک
هارد دیسکها در دهه 1950 اختراع شدند. در ابتدا آنها دیسکهای بزرگی به ضخامت 20 اینچ بودند و فقط مقدار محدودی مگابایت اطلاعات میتوانستند ذخیره کنند. در ابتدا نام آنها "دیسکهای ثابت یا ماندنی" (Fixed Disks) یا وینچسترز (Winchesters) یک اسم رمز که قبلا برای یک محصول محبوب IBM استفاده می شده.) بود. بعدا برای تشخیص هارد دیسک از فلاپی دیسک نام هارد دیسک بر روی آنها گذاشته شد.
هارد دیسکها یک صفحه گرد سخت (بشقاب) دارند که قادر است میدان مغناطیسی را نگه دارد، بر خلاف لایه پلاستیکی انعطاف پذیری که در فلاپیها و کاستها دیده می شود.
در ساده ترین حالت یک هارد دیسک هیچ تفاوتی با یک نوار کاست ندارد. هم هارد دیسک و هم نوار کاست از یک تکنیک برای ذخیره کردن اطلاعات استفاده میکنند . این دو وسیله از مزایای عمده ذخیره سازی مغناطیسی استفاده میکنند. میدان مغناطیسی براحتی پاک و دوباره نوشته می شود. این میدان براحتی می تواند الگوی شار مغناطیسیای که بر روی میدان ذخیره شده را بیاد بیاورد.

نوار کاست در برابر هارد دیسک
بیایید باهم نگاهی به بزرگترین تفاوتهای بین نوار کاست و هارد دیسک داشته باشیم:
·
ماده مغناطیسی قابل ظبط در کاست بر روی یک نوار نازک پلاستیکی روکش شده است. در یک هارد دیسک ماده مغناطیسی قابل ضبط روی یک صفحه آلومینیومی یا شیشهای با دقت بالا، لایه بندی شده است، همچنین این صفحه به خوبی صیقل داده شده تا هر گونه ناهمواری از بین بروددر نوار کاست هِدِ خواندن/نوشتن (Read/Write Head) مستقیما با نوار در تماس است. در یک هارد دیسک هد خواندن/نوشتن در بالای صفحه حرکت میکند و در حقیقت هیچ وقت با صفحه تماس نمییابد.
در یک نوار کاست شما برای اینکه به یک نقطه خاص دسترسی داشته باشید باید از دکمههای جلوبر (Fast-Forward) و معکوس (Reverse) استفاده کنید که این امر در یک نوار طولانی می تواند زمان زیادی صرف کند. در یک هارد دیسک شما بطور تقریبی میتوانید فورا به هر نقطه روی سطح دیسک حرکت کنید.
در یک نوار کاست، نوار با سرعت 2 اینچ در ثانیه (تقریبا 5/08 cm در ثانیه) از بالای هد حرکت میکند درحالی که در هارد دیسک یک صفحه آن میتواند با سرعتی بالغ بر 3000 اینچ در ثانیه در زیر هد چرخش کند.
در یک هارد دیسک اطلاعات در دامنههای مغناطیسی بی نهایت کوچکی در مقایسه با نوار کاست ضبط میشوند. کوچک بودن این دامنهها بعلت دقت صفحه (بشقاب) و سرعت هارد دیسک می باشد.
بعلت این تفاوتها یک هارد دیسک قادر است مقدار شگفت انگیزی از اطلاعات را در فضای کوچکی ذخیره کند. یک هارد دیسک همچنین میتواند در کسری از ثانیه به هرکدام از اطلاعات دسترسی داشته باشد.

ظرفیت و توان اجرایی
یک کامپیوتر رومیزی به طور معمول یک هارد دیسک با ظرفیتی بین 20 تا 120 گیگابایت دارد که اطلاعات بصورت فایلها در آن ذخیره شده اند. در ساده ترین تعریف یک فایل به مجموعهای از بایتها گفته میشود. در این بایتها ممکن است کدهای اسکــــِی (ASCII Codes) کاراکترهای مربوط به یک نوشته ذخیره شده باشد، یا اینکه می توانند شامل دستورات یک برنامه نرم افزاری برای اجرا شدن توسط کامپیوتر باشند، یا اینکه می توانند شامل پیکسل رنگهای یک تصویر GIF باشند، هیچ فرقی نمی کند که در این بایتها چه چیزی ذخیره شده است، به هرحال یک فایل حقیقتاً یک رشته از بایتها می باشد. هنگامی که یک برنامه در حال اجرا شدن است و تقاضای یک فایل را می کند، هارد دیسک بایتهای آن را بازیابی میکند و آنها را به CPU میفرستد.
ما دو راه برای اندازه گیری توان اجرایی یک هارد دیسک داریم:
-
سرعت انتقال اطلاعات (Data Rate): سرعت انتقال اطلاعات برابر است با تعداد بایتهایی که هارد دیسک می تواند در هر ثانیه در اختیار CPU قرار دهد. سرعتهایی مانند 5 تا 40 مگابایت در ثانیه معمول هستند.
-
زمان جستجو (Seek Time): زمان جستجو مقدار زمان بین درخواست CPU برای یک فایل و اولین بایت فرستاده شده به CPU میباشد. زمانهایی بین 10 تا 20 میلی ثانیه معمول هستند.
پارامتر دیگری که در اینجا برای هارد دیسک ها مطرح است ظرفیت میباشد، که عبارت است از تعداد بایتهایی که هارد دیسک میتواند نگهداری کند.


شنبه 14 مرداد 1391برچسب:FSB , :: 16:12 ::  نويسنده : مسعود اکبری

FSB چيست؟

FSB مخفف Front side Bus است و همچنين تحت نامهای باس پرسسور و باس حافظه يا باس سيستم شناخته شده است. FSB  پروسسور را به حافظه اصلي ( رم ) و ساير اجزاء داخل كامپيوتر متصل مي كند. FSB می تواند 133و 266 و 400 MHz یا بالاتر باشد. زماني كه كامپيوتر يا مادربرد مي خريد يكي از مهمترين مشخصاتي كه بايد به آن توجه كنيد FSB است.

سرعت FSB بوسيله باياس سيستم يا جامپر ( jumper ) كه روی مادربرد قرار دارد تعيين مي شود. بيشتر مادربردها اجازه تغيير FSB را تا جاييكه كامپيوتر over clock نشود مي دهند.

قفل شدن سخت افزار كامپيوتر، از دست دادن ( خراب شدن ) اطلاعات يا ايرادات دیگر ممکن است از بكار بردن يك سخت افزار قديمي با يك مادربرد با FSB بالا باشد. بنابراين سازگاری قطعات كامپيوتر را با مادربرد و يا FSB مادربرد چک كنيد. در ضمن ببينيد كه آيا FSB کامپیوتر شما به طور مناسب تنظيم شده است over clock کردن كامپيوتر معمولآ چنين اشكالاتي بوجود می آورد

شنبه 14 مرداد 1391برچسب:DSL چیست ؟, :: 16:12 ::  نويسنده : مسعود اکبری

DSL چیست ؟

تکنولوژی DSL یکی از انواع انتقال پرسرعت داده است که به جهت دسترسی به اینترنت و همینطور پخش ویدئویی مطرح گردید. این تکنولوژی با استفاده از خطئط تلفن معمولی شمارا قادر می سازد تا از امکانات تکنولوژی جدید استفاده کنید.نوع دیگر همین تکنولوژی ADSL است که یکی از انواع تکنولوژی DSL محسوب می گردد. برای راه اندازی یک سیستم DSL، سیستمهای سخت افزاری ویژه DSLAM باید در پستهای مراکز مخابراتی نصب گردند.پس از نصب این سیستمها و با استفاده از کابلهای تلفن سرویس راه اندازی می شود. بدین لحاظ این تکنولوژی از نظر هزینه برای دولت و مصرف کننده بسیار قابل قبول است، زیرا هزینه کابل کشی مجدد به هیچیک از طرفین تحمیل نمی شود و مصرف کننده این سرویس تنها به یک مودم ADSL احتیاج دارد.

DSL چگونه کار می کند ؟

زوج سیمهای مخابرات که برای تلفن خانگی استفاده می شوند، تنها از یک پانصدم امکانات بلقوه این سیمها استفاده می شود و مابقی بلااستفاده می مانند. حال با استفاده از سخت افزارهایی که بتوانند داده ها را فشرده سازی ، ارسال و دریافت نمایند می توانیم این قابلیت بلا استفاده را هم به کار بگیریم . یکی از این سخت افزارها در پست مخابرات و دیگری در محل استفاده کننده نصب می شود . ارتباط از طریق سیم تلفن قبلی شما بر قرار می شود بدون اینکه اختلالی در ارتباطات تلفنی بوجود آید . حالا به شرط اینکه مودم همیشه به خط وصل و روشن باشد ارتباط شما با اینترنت همیشه بر قرار خواهد بود، در عین حال برا ی مکالمات تلفنی نیز مشکلی پیش نمی آید.

ADSL
فن آوری
ADSL یا Asymetric Digital Subscriber Line پاسخی است به آنها که به سرعت بالا احتیاج دارند تا با استفاده از آن زودتر به هدف برسند. این تکنولوژی جدیدی است که بر بستر کابل تلفن قدیمی عمل می کند. نصب یک سیستم ویژه در داخل پست مخابراتی هر منطقه، مشترکین تلفن آن منطقه را به سادگی و بدون نیاز به هر نوع دخل و تصرف سخت افزاری و نرم افزاری، از این سرویس بهره مند نماید.
استفاده از سیم کشی های موجود تلفن،
  بدون نیاز به اتصال به دستگاههای حجیم  و پیچیده کار مصرف کننده را بسیار راحت می نماید.

برای داشتن یک اتصال ADSL در محل مصرف کننده تنها نیاز به یک مودم ویژه است. پساز برقراری ارتباط تنها هزینه ثابت خط ADSL که به شکل ماهانه و با توجه به پهنای باند دریافتی به عنوان هزینه دریافت می شود. در حالیکه از ارتباط ADSL استفاده می کنید، ارتباط تلفنی شما همیشه آزاد و در دسترس است. هزینه تلفن تنها در صورت استفاده از تلفن محاسبه می شود و ربطی به استفاده از خط ADSL ندارد.

شنبه 14 مرداد 1391برچسب:لوکس, :: 16:10 ::  نويسنده : مسعود اکبری
شنبه 14 مرداد 1391برچسب:پروتکل, :: 16:7 ::  نويسنده : مسعود اکبری

پروتکل اینترنت خط سری (SLIP) و پروتکل نقطه به نقطه (PPP) در میان پروتکل‌های ICP/IP منحصر به فرد هستند زیرا عملکرد کامل لایه پیوند داده را در اختیار می‌گذارند. سیستم‌های که به یک LAn وصل می شوند برای کنترل اتصال واقعی به شبکه به یکی از پروتکلهای استاندارد لایه پیوند داده مثل اینترنت TokenRing  وابسته‌اند. دلیل آن این است که سیستم‌ها معمولا از یک رسانه به صورت اشتراکی استفاده  می کنند. پس باید یک مکانیزم MAC برای تنظیم دستیابی به ان وجود داشته باشد.

SLIP و PPP برای استفاده  با مودم‌ها و اتصالات مستقیم دیگر که نیازی به کنترل دستیابی به رسانه ندارند طراحی شده‌اند. از آنجا که SLIP و PPP فقط دو سیستم را به هم وصل می کنند پروتکل‌های نقطه به نقطه یا انتها نامیده می‌شوند. در پشته پروتکل را تعریف می‌کنند، غیر از لایه فیزیکی که به یک استاندارد سخت افزاری مثلا برای واسط درگاه سری RS – 232  وابسته است که اتصال به مودم را در اختیار می‌گذارد.

معمولا سیستم‌ها ار SLIP یا PPP برای برقراری اتصال به انینترنت یا WAN استفاده  می‌کنند، چه به LAN وصل باشد و چه نباشند. تقریبا همه Pc های مستقل که برای دستیابی به انیترنت از مودم برای وصل شدن به یک ISP استفاده  می‌کنند این کار را با استفاده  از یک اتصال PPP انجام می دهند هر چند برخی انواع سیستم‌ها هنوز از SLIP استفاده  می‌کنند. LAn ها  نیز در مسیریابهای خود برای وصل شدن به یک ISP و برقراری امکان دستیابی به اینترنت برای کل شبکه یا برای وصل شدن به یک LAn دیگر و تشکیل یک اتصال WAN از اتصالات SLIP  یا PPP  استفاده  می کنند. هر چند این دو پروتکل تداعی کننده اتصالات مودم هستند، ولی فناوریهای دیگر لایه فیزیکی از جمله  خطوط استیجاری ، ISDN ، رله فریم و TM هم می توانند از SLIP و PPP استفاده  کنند.

SLIP و PPP پروتکل‌های اتصال‌گرا هستند که به ساده‌ترینن بیان یک پیوند داده را بین دو سیستم برقرار می‌سازند. آنها دیتاگرام‌های IP را برای انتقال بین کامپیوترها کپسوله می‌کنند، همان کاری که اترنت و Token Ring هم انجام می‌دهندع ولی آنها از فریم خیلی ساده‌تری استفاده  می‌کنند. دلیل ان این است که این پروتکل‌ها مشکلات پروتکل‌های LAn را ندارند. آنجا که پیوند فقط از یک اتصال بین دو ک تشکیل می‌شود نیازی به مکانیزم‌های کنترل دستیابی به رسانه‌ای همچون CSMA /CD یا تبادل توکن نخواهد بود. همچنین در رابطه با آدرس‌دهی بسته‌ها به یک مقصد خاص مشکلی وجود ندارد، از آنجا که فقط دو کامپیوتر در اتصال شرکت دارند داده‌ها فقط به یک جا می‌توانند بروند.

SLIP

SLIP  در اوایل دهه 1980 به عنوان ساده‌ترین راه حل ممکن برای ارسال داده به روی اتصالات سرای ایجاد شد. هیچ استاندارد رسمی این پروتکل را تعریف نمی‌کند، به خاطر این که چیز زیادی برای استاندارد کردن وجود ندارد و مشکلی در زمینه قابلیت همکاری وجود ندارد. اما در یکی از مستندات IETD تحت عنوان   Nonstadard for Transmission of IP Datagrams over Serial Lines" ( 1055 RFC) عملکرد این پروتکل تعریف شده است.

فریم SLIP خیلی ساده است. یک فیلد یک بایتی با مقدار هگزادسیمال c0 به عنوان مرز  END عمل می کند، که به دنبال تمام دیتاگرام‌های IP که به روی پیوند ارسال می‌شوند می‌آید. کاراکتر END به سیستم دریافت کننده اطلاع می‌دهد بسته که هم اینک ارسال می شد به پایان رسیده است. بعضی از سیستم‌ها پش از هر دیتاگرام IP هم یک کاراکتر END قرار می دهند. به این ترتیب اگر نویز خطی بین دیتاگرام‌ها پیش بیاید سیستم دریافت کننده با آن مثل یک بسته رفتار می‌کنند زیرا در دو طرف آن کاراکترهای END قرار گرفته‌اند. آن گاه وقتی پروتکل‌های لایه‌های بالاتر سعی می‌کنند که این بسته نویز را پردازش کنند می‌فهمند که آشغال است و آن را دور می‌ریزند.

شکل

اگر دیتاگرامی حاوی بایتی c0 باشد سیستم آن را پیش از ارسال به رشته دو بایتی db dc تغییر می‌دهد بسته به اشتباه خاتمه نیابد. بایت db  به کاراکتر ESC (escape) اشاره می‌کند، که وقتی با کاراکتر دیگری جفتشود هدر خاصی را تامین کند. اگر دیتاگرام در قسمتی از داده خود حاوی یک کاراکتر ESC واقعی باشد سیستم پیش از ارسال رشته db dc را جایگزین آن می کند.

نکته: کاراکتر ESC تعریف می‌شود معادل کاراکتر ESC اسکی نیست.

شنبه 14 مرداد 1391برچسب:کار کردن با BIOS, :: 16:7 ::  نويسنده : مسعود اکبری

کار کردن با BIOS

سیستم BIOS شما ( سیستم ورودی / خروجی )نوعی زبان برنامه‌نویسی کامپیوتری، که اثری روی هر تراشه سیستم شما دارد زیرا رابط اساسی بین CPU و دیگر اجزا است. اگر سیستم کامپیوتر شما قدیمی‌تر است، مزایایی برای به سازی BIOS وجود دارد. اگر سیستم کامپیوتر جدید است، شاید  BIOS یک جریان نسبی باشد. بنابراین نگه داشتن به روز دارد BIOS شما بدون توجه به چگونگی سیستم قدیمی شما مهم است. این فصل یک نگاه بسته به BIOS دارد، توضیح این که آن چه هست و این که چگونه شما می‌توانید سیستم BIOSتان را مرتب و به روز بکنید. این فصل این موضوعات را پوشش می‌دهد.

·        یک چشم انداز BIOS و این که آن چه کار می‌کند. جانشین شدن یک BIOS.

·        ترفیع یک BIOS میان نرم‌افزار.

·         مرتب کردن Award, Phoenix و تنظیمات AMI BIOS..

·     مکانی که اطلاعات و بازیهای BIOS پیدا می‌شود شما باید دقیقا متوجه شوید که BIOS چه کاری را در سیستم انجام می‌دهید.

 

چشم‌انداز BIOS

BIOS در یک یا بیشتر تراشه‌ها روی صفحه مادربرد کامپیوتر وجود دارد. BIOS یک تراشه EEPROM ( حافظه خواندن قابل برنامه‌نویسی قابل پاک کردن الکتریکی) است که تولید کننده  BIOS کد برنامه را می‌نویسد. این برنامه کد شده، firmwar به دلیل این که ترکیبی از سخت افزار و نرم افزار را نشان می دهد نرم افزار دائمی خوانده می‌شود، قادر می‌کند کامپیوتر را برای شکل‌دهی بسیاری از ساختارهای اصلی:

·    POST آزمایشهای سخت‌افزار کامپیوتر است که شما آن شماره هایی که با سرعت حرکت می‌کنند را در طی بالا آمدن سیستم تعیین شده‌اند می‌بینید این یک اجرای آزمایشی حافظه POST است. POST BIOS به صورت کدها یا نمونه‌های گوناگون صدا برای شاسایی مسائل و مشکلات این کدهای خاص استفاده می‌شود.

·        از یک BIOS تا دیگری متفاوت هستند.

·    بالا آمدن سیستم عامل: BIOS یک برنامه لودر خودراه‌انداز است که مسئول جستجو کردن و آغاز برنامه خودراه‌انداز سیستم عامل است. برنامه خودراه‌انداز سیستم عامل کنترل کامپیوتر و راه‌اندازی سیستم عامل(boot) را بر عهده دارد.

·    فراهم آوردن دسترسی به درجه پایین سخت‌افزار. بعد از این که سیستم عامل پی در پی شد، برنامه کد شده BIOS فراهم می‌کند دسترسی به عملیات زیادی با لول پایین را فراهم می‌کند. این عملیات  cp را برای دسترسی به دیسک هارد کنترل کننده ویدئو، و دیگر دستگاه‌های جانبی قادر می‌سازد. تراشه BIOS روی مادربرد pc's به طور خاصی برای تنظیم تراشه‌های مادربرد طراحی شده است. تنظیم تراشه یک یا گروهی از هدفهای بیشتر تراشه‌ها است که بیشتر جریان تقویت مادربرد را فراهم می‌کند. هر صفحه مادری برای تنظیم تراشههای یکسان استفاده نمی شود، بنابراین هر BIOS نمی‌تواند با دیگری یکسان باشد. این به معنی آن است که 2 BIOS   از تولید کننده یکسان لازم نیست یکسان باشد. زیرا فقط 2BIOS  به وسیله AMI تولید می‌شود برای مثال، این به آن معنی نیست که آنها شامل کدهای یکسان هستند یا در کامپیوتر مشابه کار خواهند کرد. همچنین مرز بین تنظیم تراشه و BIOS به معنی این است که شما نمی‌توانید پایین را با حافظه الکترونیکی کمیسیون شده داخلی قاطی کنید و یک BIOS جدید بردارید. بهینه سازی BIOS باید به طور خاصی برای تنظیم تراشه روی ماردبرد طراحی شده باشد. اما چرا BIOS هرگز بهینه‌سازی نشده؟ کامپیوتری که خوب کار کرده است، بنابراین چرا با این سر هم‌بندی شده است؟ اینجا تعداد کمی از نتایج بهینه‌سازی BIOS وجود دارد:

·    تقویت plug  و play play و plug یک کامپیوتر را به صورت اتوماتیکی به شکل دادن آداپتورهایی را که این plug  و play را شامل می‌شوند قادر می‌کند. بهینه‌سازی از هیچ BIOS Pnp تایک است که تقویت‌های Pnp شما را به منفعت بردن از طراحی اتوماتیکی قادر می کند. تقویت Pnp می‌تواند به مقدار زیاد باعث سادگی شکل دستگاه در طی بهینه‌سازی شود، ولی به آداپتورهایی که Pnp را تقویت کند نیاز دارد. بسیاری از بزرگترین و آخرین ابزارهای تقویت، طرح Pnp را انجام می‌دهند تعیین می‌کنند.

·    تقویت سخت افزار جدید. یکی از نتایج اولیه برای بهینه سازی BIOS این است که کامپیوتر شما را برای تقویت یک سخت افزار جدید وقتی که در ابتدا کامپیوتر ساخته می‌شده  نبوده است قادر می‌کند. این شامل تقویت دیسکهای فلاپی با توان بالا، فراهم آوردن تقویت هارد دیسک و با توان بالاتر، تقویت SuperVGA تقویت سری‌های اضافی (COM) و نقاط متوازی (CLPt . Vniversalserial BU  (USB)  و تعدادی دیگر است. تعدادی از سخت افزارها فقط اگر شما یک Bios نداشته باشید کار نمی‌کنند که کافی است که با این طبیق داده شود.

·    گونه‌های جدید BIOS بیشتر BIOSها شامل گونه‌هایی که به سخت افزار وابسته نیستند که یک بهینه‌سازی مرغوب را می‌سازند. این‌ گونه‌ها برای سیستم و تنظیمات BIOS شامل محافظت ویروسهای داخلی و حافظت از کلمه عبور است.

·    از میان برداشتن یک شکل از :BIOS این خیلی مشترک نیست، ولی بر حسب تصادف شما برخورد خواهید کرد با یک شکل در کد BIOS یا یک مشکل سازش که سخت افزار مطمئن را از کار کردن احتمالی یا هرگز کار نکردن فراهم می‌کند. تولیدکنندگان شکل را به صورت کد در می‌آورند و کد قابل دسترسی بهینه‌سازی شده‌ای از BIOS می‌سازند. این یک ایده خوب برای نگه‌داری جریان وابسته BIOS است زیرا شما مشکلات سازش کمتری را خواهید داشت و می‌توانید فقط plug در آن ابزارهای جدید داشته باشید بدون نگرانی درباره این که آنها چگونه به وسیله BIOS کامپیوتر حمایت خواهند شد.  آن به معنی این نیست که شما باید هر ماه BIOS خود را بهینه سازی کنید ولی به نظر می‌رسد که هر6 ماه یک بار عقیده بدل نباشد. من پیشنهاد نمی کنم که شما هر 6 ماه یک بار BIOS را به طور فیزیکی عوض کنید. من فرض می‌کنم که جریان BIOS شما flash upgradeable جرقه بهینه‌سازی را خواهد زد، به این معنی که شما فقط باید طالب یک برنامه بهینه سازی BIOS باشید، نه عوض کردن فیزیکی BIOS. اگر سیستم شما یک 486 است، شما احتمالا باید در آینده تراشه  BIOS را برای بهینه‌سازیعوض کنید. به دلیل این که شما ممکن است BIOS خود را در حال حاضر بهینه‌سازی کنید و دوباره بهینه‌سازی نکنید مگر اینکه به تعداد از عملیات درآینده نیاز داشته باشد که بهینه‌سازی قبلی نمی‌تواند آنها را فراهم کند.

(توجه: متاسفانه اگر جریان BIOS شما falsh opgrdable، (جرقه بهینه‌سازی شدن) شما می‌توانید آن را با یکی که این خاصیت را داشته باشد عوض کنید. جرقه قابل برنامه‌ریزی تراشه‌هایی که BIOS استفاده می‌شود به صورت یک شکل شماره شناسایی متفاوت از تراشه‌های بدون جرقهBIOS فعلی وظیفه اصلی برای کیفیت خوب است، این همیشه خواهد بود، در این صورت شما می‌توانید BIOS را به وسیله یک تعویض فیزیکی بهینه‌سازی کنید.

 بنابراین چه طور شما تعیین می‌کنید که BIOS که شما دارید چگونه کار می‌کند، جریان آن چگونه است، و چه طور به سمت بهینه‌سازی شدن می‌رود؟ آن را بخوانید.

 

جمع‌آوری اطلاعات درباره BIOS و مادربردش

قبل از این که شما بدانید کجا می‌روید باید بدانید کجا هستید. با BIOS که به این معنی است که شما اول نیاز دارید انواع BIOS و تعداد نسخه‌هایش را بدانید و این آسان است. وقتی که شما کامپیوتر را روشن می‌کنید، به طور تنظیمات آن را نگاه می‌کنید. در حالی این که فرآیندها رخ می‌دهند اگر فقط برای مدتی کوتاه صبر کنیم.، تولید کننده BIOS و تعداد نسخه‌هایش آشکار خواهد شد. وقتی شما ابتدا اطلاعات BIOS را می‌بینید، shift pause را برای نگه داشتن حالات فشار دهید بعد از این که شما همه اطلاعات لازم را یادداشت کردید، شما می‌توانید فاصله‌زن را برای ادامه فرایندهای خود راه‌انداز فشار دهید به علاوه تولید کنندهBIOS و نسخه‌هایش حرف اول صفحه بالا آمده را برای اطلاعات دیگر درباره BIOS چک می‌کند. برای مثال، در زیر نمایشگر احتمالا اطلاعات اضافی درباره BIOS شامل تاریخش و دیگر اطلاعات است را پیدا خواهید کرد. اگر هیچ چیز نبود، فقط هر چیزی را که می‌بینید بنویسید و افراد به شما اجازه می‌دهند به‌سازی را از منبع خارجی که آنها نیاز دارند بخرید. قسمت بعدی اطلاعاتی که شما نیاز دارید تولید کننده مادربرد کامپیوتر است. در اصل شما باید قادر باشید به شرکت بهینه‌سازی BIOS بگوئید، چه نوعی از مادربرد را که این اطلاعات را از اطلاعات موجود در صفحه آغازگر دارید. وگرنه شما می‌توانید اطلاعات را از سیستم راهنماها بگیرید، که باید شامل یک راهنمای مادربرد باشد. اگر شما یک BIOS بهینه‌سازی شده را از تولید کنندهpc تان بخرید، شما احتمالا در آینده فقط باید مدلی را که دارید به آنها بگویید. اگر شما یک کامپیوتر Geteway  یا Dell بخرید، برای مثال همه شما باید در آینده به آنها تعدادی از
شنبه 14 مرداد 1391برچسب:ديسك, :: 16:5 ::  نويسنده : مسعود اکبری

سطح ديسك: هر ديسك سخت مجموعه اي از 4 يا 5 صفحه يا ديسك ديگر كه به صورت دايره اي شكل هستند تشكيل شده است كه همگي حول يك محور مي چرخند و به تعداد مشخصي بازو هد روي ديسك ها حركت مي كند كه عمل خواندن و نوشتن اطلاعات را انجام مي دهند. بر روي هر ديسك تعدادي دايره متحدالمركز وجود دارد كه به آنها شيار ) Track ) گفته مي شود. هر شيار روي ديسك به چندين قسمت تقسيم مي شود كه به هر قسمت سكتور گفته مي شود. در ديسك هاي سخت قديمي از داخلي ترين شيار تا خارجي ترين آنها با اين كه محيط آنها افزايش مي يافت اما داراي تعداد سكتورهاي برابر بودند. در ديسك هاي سخت امروزي فناوري ساخت و ساختار ذخيره سازي اطلاعات بسيار پيچيده تر شده است و شيار هاي خارجي تر تعداد سكتور هاي بيشتري دارند. بد سكتور چيست ؟ سكتور از كوچكترين تقسيمات سطح ديسك است. ممكن است زماني در اثر ضربه و يا حركت ناصحيح بازو و هد ، بخشي از سكتور آسيب ببيند. همچنين ممكن است خاصيت مغناطيسي بخشي از ديسك سخت از بين برود و يا ضعيف شود. آنگاه مي گوييم ديسك سخت داراي بد سكتور شده است. بد سكتورها دو نوع فيزيكي و منطقي دارند. بد سكتور هاي فيزيكي به هيچ عنوان رفع نمي شوند و شخص يا نرم افزار نمي تواند ادعا كند كه مي تواند اين نوع بد سكتور را از بين ببرد. اما بد سكتور هاي منطقي قابل رفع هستند.گاهي شنيده مي شود كه بد سكتور ها تكثير مي شوند. اين حرف تا حدودي درست است. گاهي اتفاق مي افتد كه محدوده بد سكتور ها افزايش مي يابد. بنابراين در صورت مشاهده چنين وضعيتي مي بايست هرچه سريعتر به رفع بد سكتور ها اقدام نمود. فرمت كردن چيست ؟ فرمت كردن به منظور تعيين شيارها و سكتورها بر روي سطح ديسك انجام مي شوند. فرمت كردن دو نوع سطح بالا (HLF ) و سطح پايين (LLF ) دارد. لازم است در اينجا به مفهوم سطح بالا و پايين اشاره كنيم. به طور كلي در مباحث ديسك سخت و ذخيره سازي سطح پايين به معناي سطح فيزيكي و سطح بالا به مفهوم سطح منطقي و نرم افزاري است و به هيچ عنوان اين عبارت مفهوم مشكل يا آسان و يا كم اهميت و پر اهميت و ار اين قبيل ندارند. فرمت سطح بالا آن نوع فرمتي است كه اكثر كاربران با آن آشنايي دارند كه با فايل format.com يا نرم افزارهاي مشابه انجام مي شود و وظيفه آن تعيين شيارها و سكتور ها به صورت منطقي يعني در سطح بالا انجام مي شود. فرمت سطح پايين ( Low Level Format ) نيز براي مشحص كردن شيار ها و سكتور ها به صورت فيزيكي است. اين نوع فرمت به دليل اين كه در سطح پايين انجام مي شود ممكن است ساعت ها به طول بينجامد. مشخص كردن محدوده بد سكتور: فرمت كردن سطح بالا و همچنين استفاده از نرم افزار Scandisk موجود در ويندوز مي تواند بد سكتور ها را تشخيص دهند و پس از آن كه اطلاعات موجود در آنها را به جاي امن تري از ديسك سخت انتقال دادند آنها را علامت گذاري كرده تا اطلاعات ديگري بر روي آنها ذخيره نشود. اما اين به معناي رفع بد سكتور ديسك سخت نيست. شما تنها عمل ايمن سازي دخيره سازي را انجام داده ايد. اگر بد سكتور در بخش سكتور راه اندازي و بخش هاي سيستمي باشد مشكل بزرگتر خواهد بود و ديگر مي بايست از طريق ديگري براي رفع كامل آنها اقدام نمود. تفاوت CD , DVD "Compact Disc & Digital Video Disc" CD و DVD دو رسانه ذخيره سازي اطلاعات بوده كه امروز در عرصه هاي متفاوتي نظير: موزيك، داده و نرم افزار استفاده مي گردند. رسانه هاي فوق ، بعنوان محيط ذخيره سازي استاندارد براي جابجائي حجم بالائي از اطلاعات مطرح شده اند. ديسك هاي فشرده، ارزان قيمت بوده و بسادگي قابل استفاده هستند. در صورتيكه كامپيوتر شما داراي يكدستگاه CD-RW است، مي توانيد CD مورد نظر خود را با اطلاعات دلخواه ايجاد نمائيد. ساخت CD: براي آشنايي شما با اينكه ماشين ها و يا HDDRTMچگونه كار مي كنند ، در ابتدا بايد با طرز ساخت CDها آشنا شويد. همه ديسكهاي فشرده چه ديسك هاي موزيك ، بازي ها ، DVDها و غيره مانند يك ديسك پلي كربنات آغاز به كار مي كنند. تصاوير پايين ،شكل هايي از يك CD تفكيك يافته را نشان مي دهد و با استفاده از اين تصاوير شما مي توانيد همه لايه هاي تشكيل دهنده يك CD را ببينيد: 1- قالب ابتدايي يك CD پلي كربنات گداخته شده است. هنگامي كه اين پلي كربنات به نقطه ذوب خود نزديك مي شود ، اطلاعات ديجيتالي در قسمت بالاي ديسك مهر مي شود.براي انجام اين كار از ضربت هاي ميكروسكوپي استفاده مي شود. اين ضربت ها پيت ها و لند ها را به وجود مي آورند كه اطلاعاتي هستند كه ليزر آنها را مي خواند. 2- بعد از اينكه اطلاعات مهر شد ، لايه بازتابي تراشه اي ، براي استفاده درفرآيندي به نام sputtering و يا wet silvering آماده مي شود. علت درخشان به نظر آمدن يك ديسك نيز همين مرحله است و به اين دليل استفاده مي شود كه ليزر را به پخش كننده انتقال دهد ، بنابراين بي عيب بودن آن بسيار اهميت دارد. جنس اين لايه اصولا از نقره است ، اما مي تواند از موادي مانند طلا يا پلاتين ساخته شود و يا حاوي لايه هاي حساس به نوراضافي باشد كه وضعيت ديسك هاي با قابليت ثبت دوباره اينگونه است. 3- سپس يك پوشش لاكي براي مهر كردن لايه بازتابي و جلوگيري ازاكسيد شدن آن ، وارد عمل ميشود.اين لايه باريك است وطوري عرضه شده است كه كوچك بوده و در مقابل خراشيدگي مقاوم نيست. 4- آخرين مرحله كار بر روي يك CD، screen-printed در قسمت بالاي آن است و CDآماده بسته بندي ، عرضه به كاربر و در نهايت رايت مي شود.

شنبه 14 مرداد 1391برچسب:زبان شبیه سازی Gpss, :: 16:3 ::  نويسنده : مسعود اکبری

زبان شبیه سازی Gpss برای اولین بار توسط شرکت IBM  و در دهه‌ی 70 ارائه شد. این زبان برای شبیه سازی سیستم‌های گسسته به خصوص سیستم‌هایی که دارای صف باشند طراحی شده است دارای ورژن‌های متعددی است از جمله

Gpss/v , Gpss /H , Gpss/v, Gpss /36, Gpss قدری قوی‌تر و توسعه یافته‌تر می‌باشد. از این به بعد هر جا صحبت از Gpss می‌شود منظور Gpss v است.

Gpss برای انجام شبیه‌سازی از تکنیک پردازش فرایندها استفاده می‌کند و یک مدل شبیه‌سازی را به یک یا چند فرایند تقسیم کرده به طوری که هر فرایند تشکیل از یک یا چند دستور یا بلاک بوده که می‌توانند همزمان با یکدیگر اجرا ‌شوند. هر یک از دستور العمل‌های Gpss یک فعالیت از سیستم را شبیه سازی می‌کنند و شامل یک مجموعه پارامترهای ورودی می‌باشند.

در بخش‌های بعدی هر یک به طور مفصل تشریح می شوند.

توجه داشته باشید که در مدل‌های Gpss با دو دسته اشیا سر و کار داریم. این دو دسته را می‌توان اشیا فاعل و مفعول نامید و به عبارت دیگر یک دسته سرویس دهنده ها و دسته‌ی دیگر سرویس گیرنده‌ها (مشتری‌ها) می‌باشند. به عنوان مثال در یک سیستم بانکی، باجه‌ها، کارمندان جزو دسته‌ی سرویس دهنده‌ها و مشتری‌ها جز دسته سرویس گیرنده‌ها می‌باشند. در یک سیستم حمل و نقل مکان‌های حمل و تحویل جز دسته‌ی اول و وسایل حمل و نقل (کامیون، اتوبوس و ....) از دسته‌ی دوم می باشند.

در Gpss اشیا دسته اول را  facility(وسیله ) و Storage unit  (انباره) و اشیا دسته‌ی دوم را Transaction می‌نامند و به عبارت دیگری اشیا دسته اول را وسایل و انباره‌ها و اشیا دسته دوم را اشیا موقت نام‌گذاری می‌کنیم.

تفاوت وسایل و انباره‌ها در این است که یک وسیله در یک زمان توسط تنها یک شی موقت اشغال می‌گردد در حالی که یک انباره به وسیله چند شی موقت (تا حد گنجایش آن) و به طور همزمان اشغال می گردد.

توجه داشته باشید که هر یک از وسایل، انباره‌ها، اشیا موقت و دیگر اشیا یا ساختارهای یک مدل شبیه‌سازی دارای مشخصه‌های تعریف شده‌ای می‌باشند.  این مشخصه‌ها را مشخصات عددی استاندارد نام‌گذاری نموده‌اند. به عنوان مثال مقدار فعلی ساعت شبیه‌سازی، تعداد اشیا موقتی که در حال حاضر در یک بلاک قرار دارند ، طول فعلی صف از جمله مشخصات عددی استاندارد می‌باشند در شرح هر یک از دستورالعمل‌ها یا بلاک‌های Gpss مشخصات عددی استاندارد مربوط به آن توضیح داده خواهد شد. این مشخصات را همچنین می‌توانید در جدول 1-3 در پایان فصل مشاهده نمایید.

قالب کلی دستورات Gpss به صورت زیر می‌باشد.

Comment و      پارامترها        نام دستور     شماره خط

روند اجرای دستورات نیز از دستورات بالاتر به دستورات پایین‌تر است.

1-2-3 اشیا موقت

دستور Terminate , Eenerate

ورود و خروج اشیا موقت در مدل یک سیستم به وسیله دستور العمل‌های Generate A,B,C,D                 Terminate Aصورت می گیرد. به عبارت دیگر دستور Generate برای ایجاد اشیا موقتی مورد استفاده قرار می‌گیرد و دستور Terminate  آنها را در موقتی که حضورشان دیگر در سیستم مورد نیاز نمی‌باشد از مدل حذف یا از بین می برد. در واقع هر شی‌ای که به دستور Terminate  برسد از سیکل شبیه‌سازی خارج می‌شود و حافظه‌ای که با دستور Generate به آن اختصاص داده شده بود آزاد می گردد. شرح پارامترهای دستور Generate عبارت است از

A: متوسط زبان بین تولید اشیا را نشان می‌دهد. اگر A  ذکر نشود مقدار آن برابر صفر گرفته می‌شود.

B: پارامتر اصلاحی زمان بین‌ ورود، اگر B مقداری ثابت یا یک متغیر باشد، آن گاه زمان بین تولید هر دو شی موقت تصادفی و دارای توزیع یکنواخت در فاصله [A-B,A+B] است. مسلم است که اگر B ذکر نشود یا مقدارش صفر باشد، زمان بین تولید مقدار ثابت A خواهد بود و اگر به جای B نام یک تابع بیاید آنگاه زمان بین تولید اشیا برابر است با حاصلضرب A  در مقدار تابع.

C: فاصله‌ی زمانی تولید اولین شی شبیه‌سازی از ابتدای شبیه‌سازی . اگر C ذکر نگردد اولین شی در زمان صفر تولید می‌شود.

D: تعداد کل اشیا موقتی که در طول شبیه‌سازی تولید می‌گردند در صورت ذکر نکردن آن این تعداد نامحدود است. توجه داشته باشید که اگر ذکر پارامتری لازم نباشد جای آن خالی نمی‌ماند و ویرگولها پشت سر هم و بدون فاصله درج می‌شوند.

مثال 1 دستور Generate 5,1,10,50 پنجاه شی موقتی با فاصله‌ی زمانی یکنواخت در فاصله (4,6) تولید می‌کند و اولین شی نیز در زمان 10 تولید می‌شود.

مثال 2 دستور 100، 5 Generate یکصد شی موقتی را هر 5 ثانیه یک بار تولید می کند.

توجه در مثال 1 زمان اتمام شبیه‌سازی 510 واحد زمان طول می‌کشد. و در مثال 2 زمان اتمام شبیه‌سازی 500 واحد زمان طول می‌کشد.

مثال 3 دستور 5،2،7، Generate تعداد نامتناهی شی موقت با فاصله ی زمان یکنواخت در فاصله‌ی (3،7) تولید می‌کند و اولین شی نیز در زمان 7 تولید می‌شود.شرح پارامترها دستور Terminate

A: برای کنترل مدت زمان اجرا یا تعداد اشیا تولید شده در سیستم شبیه‌سازی مورد استفاده قرار می‌گیرد.

در بخش 3-2-3 در مورد این پارامتر بیشتر توضیح داده خواهد شد.

دستور Assign  A,B برای مقداردهی حافظه‌های هر شی موقتی از این دستور استفاده می شود. شرح پارامترهای Assign  A,B عبارت است از

A: شماره خانه‌ی حافظه

B: مقداری که می‌خواهیم در داخل خانه‌ی حافظه قرار گیرد.

مثال 4-3:  Assign  1,5 مقدار 5 در خانه‌ی شماره یک حافظه قرار می‌دهد.

مثال 4-5: Assign  1,10 عدد 10 را با محتویات خانه‌ی شماره یک ضرب می‌کند. و  نتیجه را در خانه‌ی شماره یک حافظه قرار می‌دهد.

مثال 6-3- Assign 3+10 عدد 10 را با محتویات خانه‌ی شماره‌ی سه حافظه جمع می‌کند و نتیجه را در خانه شماره حافظه قرار می دهد.

برای استفاده از مقادیری که دستور Assign در حافظه قرار داده می‌توانیم از علامت * در پشت پارامتر A استفاده نماییم به مثال زیر توجه نمایید.

مقدار 1 را در خانه‌ی شماره دو حافظه قرار می‌دهد.      Assign  2,1

    Terminate 1 معادل               Terminate *2

مقدار پارامتر A در دستور Terminate معادل مقدار 5 می‌باشد در واقع *2 یعنی محتویات خانه‌ی شماره 2 حافظه.

شنبه 14 مرداد 1391برچسب:ساختارهای دیسک FAT, :: 16:2 ::  نويسنده : مسعود اکبری

ساختارهای دیسک FAT

اساسا هارد دیسک ها و سایر رسانه ها ارائه دهنده فناوری اصلی جهت ذخیره سازی داده ها می باشند. ولی سیستم پرونده مزبور ساختار سلسله مراتب حجم ها و دایرکتوری هایی را ارائه می دهد که در آن پرونده های شخصی والگوهای سازماندهی ( که به سیستم امکان می دهنده تا داده ها را در مکانی از دیسک یا درایو ارائه شده قرار می دهد. ) را ذخیره می کنید. معملا سیستم های پرونده یک بخش مجتمع از سیستم عامل OS می باشند و بسیاری از سیستم های عامل جدیدتر پشتیبانی از سیستم های پرونده مختلف را در اختیار شما می گذارند تا بتوانید آنها را انتخاب نمایید.

امروزه رایج ترین سیستم های پرونده به کار رفته مبتنی بر جدول تخصیص پرونده می باشند که داده های ذخیره شده در هر خوشه موجود در دیسک را ردیابی می کند. انواع مختلفی از سیستم FAT به نام های FAT12, FAT16, FAT32 وجود دارند و همه آنها برحسب تعداد ارقامی که در شماره های جدول تخصیص به کار می روند از یکدیگر متمایز می شوند. به عبارت دیگر FAT16 از ارقام 16 بیتی برای ردیابی خوشه های داده ها استفاده  می کند و FAT32 ارقام 32 بیتی و غیره را به کار می برد. بدین ترتیب سیستم های متنوع FAT به صورت زیر مورد استفاده  قرار می گیرند:

-                          FAT12: در تمام حجم های کمتر از 16 مگابایت به کار می رود.

-           FAT16: در حجم های 16 مگابایت تا 2 گیگابایت توسط MS-DOS و بیشتر نگارش های ویندوز استفاده  می شود. ویندوز های NT,2000, XP حجم های FAT16 که به بزرگی 4 گیگا بایت می باشند را پشتیبانی می کنند.

-                          FAT32 به طور اختیاری در حجم های 512 مگابایت تا 2 ترابایت TB مورد استفاده  قرار می گیرد.

 

در اصل FAT12, FAT16 سیستم های پرونده ای هستند که به طور اختیاری توسط DOS و ویندوز به کار می روند و تقریبا از طریق سایر سیستم های عامل PC امروزی پشتیبانی می شوند.

FAT32 توسط ویندوز 95 و نگارش های بعدی از جمله 2000, xp, Me, 98 95c پشتیبانی می شود. اگر چه تمام سیستم های عامل PC که من از آنها اطلاع دارم حداقل FAT12, FAT16 را پشتیبانی می نمایند ولی برخی از آنها هیچ یک از سیستم های پرونده FAT را به خوبی پشتیبانی نمی کنند. ویندوز NT را معرفی نمود که منحصرا متعلق به سیستم عامل اصلی NT از جمله ویندوز 2000 و ویندوز xp می باشد. ولی ویندوز me/98 را پشتیبانی نمی کند.

OS/2 1.2 نیز high performance file system (HPES) را عرضه نمود که مختص os/2 می باشد اگر چه نگارش 3.x. NT نیز آن را پشتیبانی می کند. امروزه بیشتر حجم ها و درایوهای PC توسط یکی از سیستم های پرونده FAT فرمت می شوند.

این فصل جزییات سیستم های پرونده را به تفضیل بررسی می کند. اگرچه قابلیت های دیگری که توسط HPFS, NTFS ارائه شده اند نیز بحث می شوند ولی به دلیل عمومیت سیستم های پرونده fAT روی آنها تاکید بیشتری شده است.

برای مرتب کردن پرونده های روی یک دیسک و قادر ساختن برنامه های کاربردی برای مشاهده یک رابطه سازگار با سیستم پرونده سیستم عامل چندین ساختار روی یک دیسک ایجاد می کند. این ساختارهای برای هر OS که از سیستم پرونده FAT پشتیبانی می کند از جمله ویندوز 9x  NT, 2000 یکسان می باشد. لیست زیر همه ساختارها و نواحی FAT را برای اداره کردن یک دیسک استفاده  می شوند را نشان می دهد که تقریبا به همین ترتیب در رسانه ها ظاهر می شوند:

§        رکوردهای راه اندازی بخش اصلی وتوسعه یافته

§        رکورد راه اندازی حجم

§        دایرکتوری اصلی

§        جدول های تخصیص پرونده

§        خوشه ها ( واحدهای تخصیصی موجود در ناحیه داده ها)

§        استوانه خطایاب خوانده و نوشتن

 

VFAT و نام های طولانی پرونده

اولین محصول ویندوز 95 بجز در برخی از سیستم های پیشرفته تر از موردی که اساسا شبیه به سیستم پرونده FAT است استفاده  می کند. همانند اکثر ویندوزهای 95 پشتیبانی سیستم عامل مزبور برای سیستم پرونده FAT با استفاده  از کد 32 بیتی و VFAT بازنویسی می شود. VFAT در ترکیب با کد VCACH حالت حفاظت شده 32 بیتی کار می کند ( که نهانگاه SMARTDrive حالت واقعی 16 بیتی مورد استفاده  در DOS و ویندوز 1/3 را جایگزین می نماید) تا کارآیی بهتری از سیستم پرونده را ارائه دهد. با این وجود واضح ترین پیشرفت در VFAT، پشتیبانی آن از نام های طولانی پرونده است. DOS و ویندوز 1/3 در طی چندین سال با قرار داد نامگذاری پرونده 8.3 استاندارد دچار مشکل شده بودند و افزودن پشتیبانی نام های طولانی پرونده یک اولویت بالا در ویندوز 95 بود به ویژه در روشن شدن این واقعیت که کاربران سیستم عامل مکینتاش و OS/2 از این قابلیت بهره بسیاری می برند.

مشکل طراحان ویندوز 95 غالبا در مورد صنعت PC سازگاری پسرو بود. هنگامی که به طور ابتدا به ساکن یک سیستم پرونده جدید را طراحی می کنید ایجاد نام های طولانی پرونده کار مهمی نیست. همانند میکروسافت که طی سال های قبل این کار را با NTFS مربوط به ویندوز NT انجام می داد. با این وجود توسعه گران ویندوز 95 می خواستند نام های طولانی پرونده را به سیستم پرونده FAT موجود اضافه کنندو امکان ذخیره این نام ها در حجم های موجود DOS را فراهم سازند.

VFAT قابلیت تعیین نام های پرونده و دایرکتوری که به طول حداکثر 255 کاراکتر هستند ( طول مسیر را نیز شامل می شود) را ارائه می دهد. ولی پسوند سه کاراکتری ماندگار شد زیرا ویندوز 95 همانند نگارش های قبلی ویندوز به پسوندهایی متکی است که به انواع پرونده ها با برنامه های کاربردی خاص مربوط می شوند. نام های طولانی پرونده VFAT نیز می توانند علاوه بر کاراکترهای بعدی دارای فضاهایی باشند که نام های استاندارد DOS 8.3  فاقد آن می باشند. این فضاها عبارتند از : + - ; = [ ] .

اولین مشکل هنگام پیاده سازی نام های طولانی پرونده نحوه قابل استفاده  ساختن آنها برای نگارش های قبلی DOS و برنامه کاربردی ویندوز 16 بیتی بود که فقط نام های طولانی پرونده نحوه قابل استفاده  ساختن آنها برای نگارش های قبلی DOS و برنامه کاربردی ویندوز 16 بیتی بود که فقط نام های 3/8 را پشتیبانی می کند. راه حل این مشکل ارائه دو نام برای هر پرونده می باشد.

یک نام طولانی پرونده و یک نام مستعار که از قرارداد نامگذاری قدیمی 3/8 استفاده  می کند وقتی یک پرونده با یک نام طولانی پرونده در ویندوز 9x ایجاد می نمایید VFAT برای ایجاد نامی معادل با نما مستعار 3/8 از فرایند زیر استفاده  می کند.

شنبه 14 مرداد 1391برچسب:صفحه نمايش, :: 16:1 ::  نويسنده : مسعود اکبری

امروزه استفاده از صفحه نمايش هاي پيام متحرك كاملا رايج است. آنها با صورتها و ويژگي هاي گوناگون وارد بازار مي شوند. بيشتر آنها متكي به ميكروپروسسور هستند و در اين موارد استثنايي وجود ندارد. اين تابلوهاي نويسنده ي روان و صفحه نمايش در اكثر خيابانها و بر روي سر در بيشتر مغازه ها براي تبليغ يك آگهي، جنس و كالا وجود دارد يا بر سر چهار راه ها، براي هشدار دادن به رانندگان قرار گرفته اند.

هدف از ارائه اين پروژه طراحي تابلوي نويسنده اي است با حداقل قطعات و كمترين هزينه و ساده ترين نقشه، كه بيشترين كارايي را داشته باشد.

در ابتداي مطلب سعي مي كنيم اصول كار براي طراحي يك تابلوي نوراني و روشهاي مختلف آن را بررسي كرده و در ادامه كار مدار فوق را شرح دهيم.

در اين مدار از يك ميكروپروسسور 8051 يا 8952 استفاده شده است و از 208 قطعه LED به رنگ قرمز استفاده شده است. همچنين از يك آي سي 4051 يك رگلاتور 7805 استفاده شده است 8 قطعه ترانزيستور به عنوان كليدهايي كه مي توانند باز و بسته شوند در نظر گرفته شده است و همچنين از 6 كليد براي نوشتن در تابلو استفاده مي شود.

در مدار تابلوي نويسنده ي روان، از روش جاروب (SCAN) استفاده شده است و اين كار همزمان با جاروب سطرها صورت مي گيرد و اطلاعات صفحه كليد از طريق پين 13 به آي سي ميكروكنترلر منتقل مي گردد.

يك عدد آي سي EEPRAM به شماره ي AT24CO3 استفاده شده است به طوري كه با قطع برق حافظه اي آن پاك نمي شود و به هر مدت كه بخواهيد، باقي مي ماند.

تابلوي نويسنده روان با آي سي ميكروكنترلر 8051، 8259

همراه كليدهاي تايپ و پاك كردن كلمات دلخواه

تشريح عملكرد مدار با زبان ساده

1- بخش اصلي مدار يا تابلوي LED ها:

همان طوري كه در تصاوير چاپ شده مشاهده مي كنيد به غير از قسمت نويسنده نوراني كه شامل تعداد زيادي LED مي باشد، بقيه مدار بسيار ساده بوده و از تعداد معدودي قطعات متعارف تشكيل شده است.

بخش اصلي مدار، يعني تابلوي نويسنده از 8 ستون عمودي و 6 رديف افقي تشكيل شده است كه در مجموع تعداد 208 عدد LED را شامل مي شود.

تغذيه پايه منفي اين LED ها را آسي ميكروا 895 به عهده دارد و جريان پايه هاي مثبت آنها از پايه ي كلكتور هشت عدد ترانزيستور تامين مي شود كه خود اين تزانزيستور ها هم توسط آي سي 4051 كه در واقع به مشابه هشت عدد سوئچ عمل مي كند، تغذيه و باياس مي شوند.

در روي فيبر نوري 26 خط عمودي پايه هاي منفيLED ها را مستقيما به آي سي ميكرووصل كرده اند و احتياجي به سيم كشي جداگانه وجود ندارد.

رديف پايه هاي مثبت LED ها به ترتيب با حروف H, J, F, E, D, C, B, A مشخص شده اند كه از اين هشت رديف دو رديف اول و آخر يعني رديف A و رديف H از طريق مدار چاپي مستقيما به ترانزيستور وصل شده اند واحتياجي به كار اضافي ندارند.

در لحيم كاري LED ها دقت بالايي بايد به كار رود. البته مطلب بسيار مهمي كه در لحيم كاري LED ها بايد به آن توجه شود. هم رديف هم قد، هم فاصله وعمود بودن همه ي آنها مي باشد كه كوچكترين بي دقتي و بي حوصلگي در اين مورد باعث نامنظم شدن رديف ها شده و تناسب حروف و كلمات و جملات نوشته شده را بر هم خواهد زد و بسيار ناموزون و بد شكل ديده خواهند شد در اين كار، مي توان به جاي LED ها از لامپ نيز استفاده كرد و تابلويي در ابعاد چند متر ساخت.

شنبه 14 مرداد 1391برچسب:RAM, :: 15:59 ::  نويسنده : مسعود اکبری

(RAM) بهترين فرم شناخته شده حافظه ي كامپيوتر استRAM بعنوان دسترسي بودن ترتيب در نظر گرفته مي شود. زيرا شما مي توانيد مستقيما به سلول حافظه دسترسي پيدا كنيد در صورتيكه شما ستون و رديفي را كه همديگر را قطع كرده اند در آن سلول بشناسيد.

مخالف RAN دسترسي پشت سه هم حافظه يا SAM اطلاعات را بصورت رشته هايي از سلول حافظه كه نقطه مي تواند بصورت متوالي قابل دسترسي باشد ذخيره مي كند (شبيه به يك نوار كاست).

اگر يك داده در يك موقعيت وجود نداشته باشد. هر سلول حافظه كنترل مي شود تا اينكه داده مورد نظر پيدا شود SAM بعنوان ضربه گير ياميانگير حافظه خيلي خوب كار مي كند. جايي كه داده بصورت متعادل و زمان به ترتيبي كه استفاده خواهد شد ذخيره مي شود. (يك مثال خوب ساختار ضربه گير حافظه روي ويدئو كارت مي باشند)

در صورتيكه به اطلاعات RAM به هر ترتيب مي توان دسترسي يافتن در اين مقاله شما ياد خواهيد گرفت كه RAM چيست. چه نوعي را بايد بخريد و چگونه آن را نصب كنيد. (عكس شمار يك در اين صفحه قرار خواهد گرفت.)


شبيه به يك ريز پردازنده يك تراشه ي حافظه يك مدار يكپارچه ي ساختار شده از ميليون، ترانزيستور و خازن مي باشد. رايج ترين شكل حافظه ي كامپيوتر DRAM دسترسي فعال و تصادفي مي باشد.

يك ترانزيستور ويك خازن جفت مي شوند تا يك بخش از حافظه را كه نمايش مي دهد يك ذره مفرد از داده ها وايجاد نمايند خازن يك ذره از اطلاعات را نگه مي دارد- يك 0 يا يك 1 (ببينيد كه چگونه بيت ها و باعيات ها بر روي اطلاعات آن ذره ها كار مي كنند) تزانزيستور بعنوان يك سوئيچ كه اجازه مي دهد چرخه كنترل چپ حافظه را بخواهد ويا حالت آن تغيير دهد عمل مي كند.

يك خازن شبيه به يك سطل كوچك است كه مي تواند الكترون ذخيره نمايد. جهت ذخيره كردن يك عدد يك در سلول حافظه سطل پر از الكترون مي باشد جهت ذخيره كردن يك عدد صفر كه آن خالي مي باشد. مشكل سطل خازن وجود سوراخ و روزن در آن مي باشند به خاطر همين امر در طول كمتر از يك ميلي ثانيه يك سطل پر از الكترون خالي مي شود. بنابراين براي كاركردي حافظه ي فعال حتي CPU يا كنترل كننده ي حافظه مجبور است قبل از اينكه تمام خازن هايي كه عدد يك از نمايش مي دهند ؟ يا د شارژ شوند در طول حركت كند و درباره شارژ شود. اين عمليات Refresh (تازه كردن) بصورت اتوماتيك هزاران بار در ثانيه اتفاق مي افتد.


خازن در يك سلول حافظه RAM فعال شبيه به يك سطل سوراخ است.

اين عمليات Refresh در جايي هست كه يك RAM فعال نام خودش را از آن بي گيرد. RAM فعال بايد بصورت پويا در هر لحظه تازه شوند در غير اينصورت فراموش خواهد كرد كه چه چيزي را نگه مي كرده است. نقطه ي ضعف اين عمليات اين است كه دقت مي گيرد و سرعت حافظه را پايين مي آورد.

سلول هاي حافظه بر روي يك S:l: com wafer نگاشته مي شوند. بصورت نمايشي از ستونها يا bitline و رديفي يا word line تقاطع bit line و word line آدرس يك سلول حافظه را تشكيل مي دهد.

حافظه ساخته شده است از بيت هايي كه در يك شبكه شطرنجي دو بعدي مرتب شده اند ساخته شده است در اين شكل سلولهاي قرمز نمايانگر يك هستند و سلول هاي سفيد نمايانگر صفرها

در اين انيشتين يك ستوني انتخاب شده در رديف ها شارژ مي شوند تا داده را در آن ستون خاص بنويسند.


DRAM كار مي كنند بوسيله فرستادن يك شارژ در طول ستون مناسب (CAS) براي فعال كردن ترانزيستور در هر ذره در ستون هنگام نوشتن خطهاي رديفي در بردارنده ي حالتي هستند كه خازن بايد به خود بگيرد. هنگام خواندن Sense-ampl:f:er مقدار شارژ را در خازن مشخص مي كنند. آ؟ از 50% باشد آن را بعنوان يك مي خواند در غير اينصورت آن را بعنوان صفر مي خواند. Counten با توالي جديد (Refresh) بر اساس اينكه به كدام رديفها دسترسي پيدا شود و به چه منظوري مقابله مي كند مدت زماني كه براي انجام همه آنها لازم است خيلي كوتاه است. كه اين در نانو ثانيه نشان داده مي شود )10-9 ثانيه) مثلا سرعت يك chip حافظه در 70 نانو ثانيه معني مي دهد كه طول مي كند، 70 نانو ثانيه براي اينكه كاملا بخواند و درباره هر سلول حافظه را شارژ كند.
شنبه 14 مرداد 1391برچسب:CPUچيست ؟, :: 15:58 ::  نويسنده : مسعود اکبری

CPUچيست ؟

از مهمتري اجزاي كامپيوتر كه مخفف كلمه Central Processing Unit ميباشد پردازنده ميباشد چون عمل پردازش اطلاعات را انجام ميدهد . مركزي هست چراكه بخش مركزي سيستم را بر عهده دارد unit هست چون چيپستي مباشد كه حاوي ميليون ها ترانزيستور است .

بدون CPU چيزي به نام PC نخواهيم داشت اين قطعه نيز مانند ديگر قطعات كامپيوتري داراي پيشرفت چشمگيري شده است كه روز به روز بر سرعت اين پردازشگر ها اضافه ميشود به طور معمول بر طبق قانوني كه قانون مور نام دارد هر 18 ماه حداقل اين پردازشگر ها سرعتشان افزايش پيدا ميكند . تقريبا ميتوان تاريخچه پردازنده مركزي را از شركت ها يي چون IBM مخصوصا شركت Intel دانست . تقريبا ميتوانيد هشت يا هفت نسل براي پردازنده هاي مركزي در نظر بگيريم .

CPU از سال 1971 توليد شد وقتي كه يك شركت كوچك به نام intel چندين ترانزيستور را به هم وصل كرد و ان را central processing unit ناميد كه اين چيپ را با Intel 4004 قابل شناسايي هست . البته اين محصول هشت سال قبل از توليد اولين PC ساخته شد . البته اينتل تنها توليد كننده اين قطعه نيست اما خوب از نسل پنج به بعد شركت هاي ديگري نيز به بازار امدند در زير كمي در مورد ويژگيهاي اين نسل ها ميگويم :
نسل اول : نام
CPU بود 8088 يا 8086 در سال 1978 تا 1981 تعداد ترانزيستور 29000

نسل دوم : نام CPU هست 80286 سال توليد 1984 تعداد ترانزيستور 134000

نسل سوم : نام CPU هست 80386DX و 80386SX سال توليد 1987 تا 1988 تعداد ترانزيستور 275000

نسل چهارم : نام CPU هست 80486DX , 80486SX , 80486DX2 , 80486DX4 سال توليد بين 1990 1992 بوده است تعداد ترانزيستور اين پردازشگر ها 1200000 ميباشد

نسل پنجم : در اين نسل Pentium در سال 1993-1995 داراي 3100000 ترانزيستور . و همچنين Cyrix 6X86 در سال 1996 و همچنين AMD K5 در همان سال 1996 توليد شدند . IDT WinChip C6 در سال 1997 با 3500000 ترانزيستور توليد شد .

پيشرفته نسل پنجم : Pentium MMX سال 1997 با 4500000 ترانزيستور . IBM/Cyrix 6x86MX سال 1997 داراي 6000000 ترانزيستور . IDT WinChip2 3D سال 1998 داراي 6000000 ترانزيستور .

نسل ششم : Pentium Pro سال 1995 داراي 5500000 ترانزيستور . AMD K6 سال 1997 داراي 8800000 ترانزيستور . Pentium II سال 1997 با 7500000 ترانزيستور . AMD K6-2 سال 1998 با 9300000 ترانزيستور .

پيشرفته نسل شش : تمامي توليدات اين نسل را سال 1999 توليد شدند كه : Mobile Pentium II با 27400000 ترانزيستور . Mobile Celeron با 18900000 ترانزيستور . Pentium III با 9300000 ترانزيستور و AMD K6-3 . Pentium III CuMine با 28000000 ترانزيستور .

نسل هفتم : AMD original Athlon در سال 1999 با 22000000 ترانزيستور . AMD Athlom ThunderBird سال 2000 با 37000000 ترانزيستور و بالاخره Pentium 4 در سال 2001 با 42000000 ترانزيستور .

در مورد CPU هاي بالا نوع گونه هايي بودند با پسوند و پيشوند Mobile يا CuMine كه اينها داراي طول عمر بالا و همچنين Cache L2 بهره ميبرند كه درون اينها هم ترانزيستور هاي زيادي جاي ميگيرد .

شنبه 14 مرداد 1391برچسب:TCP/IP, :: 15:52 ::  نويسنده : مسعود اکبری

 

از زمان پيدايش آن در دهه 1970مجموعه پروتكلTCP/IPبه عنوان استاندارد صنعتي براي پروتكل هاي انتقال داده در لايه هاي شبكه و انتقال مدل OSI پذيرفته شده است.علاوه بر اين،اين مجموعه شامل تعداد زيادي پروتكل هاي ديگر است كه از لايه پيوند داده تا لايه كاربردي كار ميكنند.

سيستم هاي عامل به تسهيل شكل ظاهري پشته مي پردازند تا آن را براي كاربران عادي قابل فهم تر كنند.مثلاً در يك ايستگاه كاري ويندوز،نصبTCP/IPبا انتخاب فقط يك واحد كه پروتكل ناميده

مي شود انجام مي شود ،در حالي كه در حقيقت طي اين فرآيند ، پشتيبان يك خانواده كامل از پروتكل ها نصب مي گردد ، كه پروتكل كنترل ارسال (TCP) و پروتكل اينترنت (IP) فقط دو تا از آنها هستند.انتخابهاي ديگر غير از TCP/IPنيز تا حدود زيادي به همين صورت عمل مي كنند. مجموعه پروتكل IPX شامل چند پروتكل است كه عملكرد آنها شبيه TCP/IPمي باشد ، و  NETBEUIهر چند خيلي ساده تر است اما براي انجام بسياري از عمليات خود به پروتكل هاي ديگري وابسته مي باشد ، مثل   (SMB)

                                   SERVER MESSAGE BLOCKS.

 آگاهي از نحوه عملكرد پروتكل هاي مختلف TCP/IPو نحوه كار آنها با هم براي ارائه سرويسهاي ارتباطي لازمه مديريت شبكه هاي TCP/IPمي باشد .

خواص TCP/IP

اينكه چرا TCP/IPبه مجموعه پروتكل منتخب براي غالب شبكه هاي داده تبديل شده است دلايل متعددي دارد ،و يكي از آنها اين است كه اينها پروتكلهايي هستند كه در اينترنت مورد استفاده قرار مي گيرند. TCP/IP مدتي پيش از عرضه PC براي پشتيباني از اينترنت جوان طراحي شد (كه بعدها آرپانت نام گرفت)، در واقع در زماني كه تعامل بين محصولات ساخت سازندگان مختلف تقريباً مسئله جديدي بود ، اينترنت از انواع مختلف زيادي از كامپيوترها تشكيل شده بود و هست  و بدين لحاظ به مجموعه پروتكلي نياز بود كه توسط همه آنها به طور مشترك مورد استفاده قرار گيرد .

مهمترين عنصري كهTCP/IPرا از ساير مجموعه پروتكل ها كه سرويس هاي لايه هاي شبكه و انتقال را در اختيار مي گذارند متمايز مي كند مكانيزم آدرس دهي جامع آن است .به هر يك از وسيله هاي روي يك شبكه TCP/IP يك (يا گاهي بيش ازيك)آدرس IPاختصاص داده مي شود كه آن را به طور يكتا به سيستم هاي ديگر ميشناساند.

بيشترPCهاي شبكه هاي امروزي از آداپتورهاي واسط شبكه اترنت ياTOKEN RING  استفاده مي كنند كه شناسه هاي يكتايي(آدرس هاي MAC) به صورت سخت افزاري در آنها حك شده است و اين شناسه ها باعث  مي شوند كه آدرس هايIP مازاد مصرف شوند.اما به بسياري از انواع ديگر كامپوترها شناسه هايي توسط مديران شبكه اختصاص داده مي شود،و هيچ مكانيزمي وجود نداردكه تضمين كند سيستم ديگري از يك شبكه تقابلي جهاني همچون اينترنت از همان شناسه استفاده نمي كند.

از آنجا كه يك مجمع مركزي وجود دارد كه آدرسهاي IPرا ثبت مي كند،ميتوان مطمئن بود كه هيچ دو دستگاهي از اينترنت(اگر پيكربندي درستي داشته باشند) آدرسشان يكي نيست .به دليل همين آدرس دهي است كه پروتكل هايTCP/IPمي توانند تقريباً هر پلت فرم نرم افزاري يا سخت افزاري را كه در حال حاضر به كار ميرود پشتيباني كنند.

پروتكل هاي IPX هميشه اساساً با ناول نت ور همراه خواهند بود،  وازNETBEUI  تقريباً فقط در شبكه هاي مايكرو سافت ويندوز استفاده مي شود . اما TCP/IP واقعاً تعامل جهاني پلت فرمها را ممكن مي سازد، به طوري كه همه آن را پشتيباني مي كنند و هرگز مغلوب پروتكل ديگري نشده است .

جنبه منحصربه فرد ديگر پروتكلهاي TCP/IP نحوه طراحي ،تخليص و تصويب استانداردهاي آنهاست . به جاي وابستگي به يك مجمع تدوين استاندارد همچون IEEE، پروتكلهاي TCP/IP با حفظ اصول دموكراسي و توسط يك گروه اتفاقي از داوطلبان كه از طريق خود اينترنت ارتباط گسترده اي دارند تدوين ميشوند ،و مقدم هر كس كه علاقمند به شركت در تدوين يك پروتكل باشد گرامي داشته مي شود. علاوه بر اين خود استانداردها توسط مجمعي تحت عنوان (IETF)

Internet     ENGINEERING TASK    FORCE                       منتشر مي شوند و در اختيار عموم قرار مي گيرند ، و براي همه كس قابل دسترسي و دريافت هستند . استانداردهايي همچون آنها كه IEEE منتشر مي كند نيز در دسترس هستند ، ولي تا همين چند وقت پيش براي خريدن يك كپي از يك استاندارد  IEEE مثل 3/802 كه اترنت بر اساس آن است بايد صدها دلار مي پرداختيد . اين در حالي است كه مي توان هر يك از استانداردهاي TCP/IPرا كه Request for commetns  (RFCها) ناميده ميشوند از سايت وب IETF درhttp://www.ietf.org/، يا از برخي سايتهاي اينترنت ديگر به طور قانوني داون لود كرد .                                                                  

پروتكلهاي TCP/IP  مقياس پذيري فوق العاده اي دارند .شاهدي بر اين مدعا آن است كه اين پروتكل ها زماني طراحي شدند كه آرپانت اساساً يك كلوب انحصاري براي دانشگاهيان و دانشمندان بود و هيچ كس تصور آن را هم نمي كرد كه اين پروتكل ها كه توليد مي شوند زماني روي شبكه اي به اندازه اينترنت كنوني به كار گرفته شوند . عامل اصلي محدود كننده گسترش اينترنت در حال حاضر فضاي آدرس خود IP  است كه 32بيتي مي باشد ، و نسخه جديد پروتكل IP تحت عنوان IPV6 در صدد رفع اين نقيصه به كمك يك فضاي آدرس 128بيتي است .

شنبه 14 مرداد 1391برچسب:Dos مرده است؟ , :: 15:52 ::  نويسنده : مسعود اکبری

Dos مرده است؟

هم بله و هم خير! پاسخ كوتاه و دو پهلو به نظر مي‌رسد؛ Ms-Dos ديگر يكه تاز عرصه ها نيست، اما زير ساختار Dos هم چنان باقي است و هنگام استفاده از Windows 98 خود را نشان مي‌دهد. حتي ويندوزهاي 2000 و XP كه پايه هاي NT هستند خط دستورهايي دارند كه به شما اين امكان را مي‌دهد تا دستورات برپايه ي Dos را وارد كنيد.

درست است كه وجود Dos در XP مخفي است، اما شما ميتوانيد آن را در تمام برنامه هاي اصلي و برنامه هاي فرعي و خط فرمان ها پيدا كنيد. هر كدام از شما با دستور Dos آشنايي داشته باسيد حتما تا حالا فهميده ايد كه اين آشنايي به شما قدرت مي‌دهد تا در سطح توانايي و مفهوم فوق العاده اي در زمينه رايانه قرار بگيريد، كافي است خود را با تازه به دوران رسيده هاي پر ادعايي كه درزمان پيش تازي DOS دهنشان بوي شير مي‌داد مقايسه كنيد!! در حقيقت، آخرين مرور (دوره ي) + A ما شامل 3 بخش بر روي DOS مي‌باشد و دليل آن هم بسيار ساده است، چرا كه به كمك فرامين DOS كارهايي در سيستم عامل صورت مي‌گيرد كه صرفا با كليك قابل انجام نيست. با اين اوصاف، اگرچه شما مي‌توانيد بگوييد كه ديگر دوران Dos به سر رسيده است، اما خط فرامين DoS هنوز زنده است و حالش خوب! در حقيقت، DOS آنقدر توانمندي ها دارد كه به تازگي چند تابع دستور Command-Line Functions به XP اضافه شده كه حتي در DOS قديمي هم نبود. در زير شما را با اين دستورات آشنا مي‌كنيم، گواينكه مي‌دانيم قطعا بعضي از دستورات قديمي DOS را از ياد برده ايد. مثل هميشه يا نوشتن ؟/ مي‌توانيد مطالب بيشتري راجع به آنها ياد بگيريد.
Bootcfg: تنظيمات Boot loader را نشان مي‌دهد، مثل (default os) os اوليه، Time out انتخابي، ورودي هاي Boot و امكانات load.

Diskpart: بخش بندي هاي ديسك شما را مديريت مي‌كند و يا به عبارتي سامان مي‌دهد. بعد از اينكه "Disk part" شما اعلان خواهد شد. علامت سوال كه بنويسيد به شما ليستي از قابليت هاي ممكن را مي‌دهد. با نوشتن exit مي‌توانيد از اين دستور خارج شويد.

Driverquerv: اين دستور به شما ليست بلند بالايي از Driver و خصوصيات شان نشان مي‌دهد.

Fsutil: اين دستور بسيار ساده و كارآمد است. شما بامديريت Hard Link ها در جهت (Query) و كنكاش حجم جاي خالي خيلي كارها مي‌توانيد انجام دهيد.

عبارت "Fsutil" را تايپ كنيد، ليستي از قابليت ها را در اختيارتان قرار خواهد داد.
ما "fsinfo" را انتخاب كرده، سپس داخل خط فرمان نوشتيم: "fsutil fsinfo". حالابرنامه امكانات بيشتري را معرفي مي‌كند، اما ما درايوها را اينگونه انتخاب مي‌كنيم: "Fsutil Fsinfo Drives".
جالب و ساده است و به راحتي مي‌توانيد از آن استفاده كنيد. تلاش كنيد امكاناتي را كه به شما مي‌دهد كشف كنيد. خصوصيات و تلاش پيچيدگي هاي زيادي دارد كه بد نيست آن ها را پيدا كنيد.

Get Mac: اين دستور به شما آدرس هاي MAC را مي‌دهد.

Gpresult: به شما Rsop، تنظيمات كاربر و تنظيمات Group Policy را مي‌دهد. (Rsop براي نشان دادن و سازماندهي Group Policy شبكه به درد مي‌خوردو بر پايه تنظيم Policy است. )

Help ctr: مركز Help and Support (كمك و پشتيباني) را باز مي‌كند.
Ipseccmd: ipsec (Internet Protocol Security) داخل Directory Service يا Registry محل يا دور دست پيكربندي مي‌كند.

Ipseccmd خط فرماني از IP Security Policies است كه براي ( MMC (Microsoft Management Consol سريعا قابل استفاده است.

Netsh: ابزاري براي پيكربندي شبكه است. "net sw?" اطلاعات بيشتري از اين دستور را مي‌توانيد بخوانيد. براي خروج از اين برنامه از "Exit" را تايپ كنيد.

شنبه 14 مرداد 1391برچسب:CPU AMD, :: 15:50 ::  نويسنده : مسعود اکبری

AMD

AMD سعي مي‌كند كه عملكرد را با حركت پذيري ادغام كند و از پردازنده هاي جديد براي نوتبوك هاي سبك و باريك بكار برد. شركت fujitsu نوت بوك هايي را ارائه مي‌دهد كه از پردازنده جديدموبايل Athlon كه از برق كمتري استفاده مي‌كند. كاليفرنيا 17/ March, 2004 AMD امروز اعلام كرد كه سري جديدپردازندة موبايل كه مصرف برق كمتري دارند در نوت بوكهاي سبك خود بكار مي‌گيرد. و بدين طريق به ارائه كيفيت فوق العاده در پردازش و مصرف كم انرژي و موجب مي‌گردد و نيز مي‌توانند از راه حل هاي نيز براي كاربران استفاده كنند. AMD سعي مي‌كند كه با استفاده از فن آوري يشرفته در اختيار كاربران خود قرار بدهد. اين مطلب را Merty seyer معاون بخش ريز پردازنده هاي AMD عنوان كرده است. با پردازنده هاي كم مصرف ما سازندگان كامپيوتر مي‌توانند عملكرد بالاتري بدست بياورند. در بازار آمريكاي شمالي، فوجيتسو اعلام كرده است كه نوت بوك هاي 52000 خود را به روز خواهد كرد و مدل هاي جديد براساس پردازنده هاي AMD Athlon و پردزنده 2100 خواهد بود. كاربران ما از عملكرد فوق العاده بالا را با قابليت جابجا پذيري فوق العاده همراه با مشتري پسند بودن كاميوترهاي 52000 تجربه خواهند كرد. اين مطلب را معاون بخش مارتيك نوجيستر كامپيوتر اعلام كرده است. AMD موفقيت تيم Ferrari را تبريك گفت: شوماخر و باريكلو بترتيب عناوين اول و دوم را در اولين مسابقه فصل بدست آوردند. ملبورن، استراليا- March 7 , 2004 تيم فراري كه توسط شركت AMD حمايت مي‌شود يك ركورد تازه اي كه آن شش بار قهرماني در مسابقات اتومبيلراني فرمول يك بار برنده شدن در مسابقات اتومبيلراني در ملبورن استراليا تبريك گفت. هم تيمي شوماخر، باريكلو در اين مسابقه دوم شد تا اينكه قدرت تمام و كامل تيم فراري در آغاز سال 2004 برهمگان معلوم شود. هنر و استعداد اين دو راننده را نبايستي كه دست كم گرفته شود، اما برد اين دو تحت تاثير كار تيمي مي‌باشد و هر دو راننده بعد از مسابقه اعلام كردند كه اين يك تيم بي نظير است و از اينكه قسمتي از اين تيم هستند بسيار مفتخر هستند. ماشين توليد شده بسيار فوق العاده است و ما خودمان نيز همديگر را براي رسيدن به اهداف بالاتر ترغيب مي‌كنيم.

AMD افتخار مي‌كند كه قسمتي از اين تيم موفق باشد و سعي مي‌كند با تلاش و وقف بيشتر سعي مي‌كند كه موانع تكنيكي را به نحو احسن برطرف كنند. نيروي پيش برنده در موفقيت در اين رابطه در بكار گيري از فن آوري پيشرفته AMD مي‌باشد. AMD تيم فراري را با در اختيار گذاشتن كامپيوترهاي شخصي كه با پردازنده هاي workstetion هايي كه با پردازنده AMD Athlon64,AMD Opteron,AMD Athlon64FXكمك ميكند. Henri Richard به گفته مدير مسئول فروش و بازاريابي نتايج امروز يك مثال كامل از كار تيمي مي‌باشد و از اينكه جزيي از اين تيم هستم بسيار خرسند و مفتخر هستم. AMD و Ferrari هر دو نظر يكساني درارتباط با پيشرفت و تكامل دارند و يا اينكه فراري در بالاترين سطح كاري خود قرار دارد باز هم سعي مي‌كند از ما راه حل هاي بهتر در جهت تكامل كار خود از ما بخواهد . در AMD ما براساس نيازهاي مشتريان خودمان انجام فعاليت مي‌كنيم و اين امر بسيار عالي است كه فراري از AMD در جهت بر طرف كردن نيازهاي فني خود استفاده مي‌كند. و ما سعي مي‌كنيم كه همواره خودمان را به سمت تكامل بكشانيم. شب قبل از برنده شدن مسابقه شوماخر و باريكلو در جلسه خبري حضور يافتند و از اينكه AMD حمايت خود را تا 2006 ادامه داده است اظهار خوشحالي كردند. AMD يكي از كليدي ترين حمايت كنندگان Ferrari است كه حمايت خود را از اين شركت تا 2006 تمديد كرده است در اين جلسة خبري بهمراه دو رانندة فراري، Jean todt رئيس، مدير فني Rage Brown رئيس طراحان Rory Byrne و طراح موتور Paole Martinelli حضور داشتند.

خلاصه اي در مورد پردازندة AMD Athlon 64FX : پردازندة AMD Athlon 64FX بهترين دارنة موجود در دنياي كامپيوتر است. نگاه كلي به پردازنده AMD Athlon64FX : پردزندة AMD Athlon 64FX داراي فرآوري هايي پردازنده ها مي‌باشد و موجب مي‌شود كه يك عملكرد بسيار بالا و بي جهت در پردازش بوجود بياورد. پردازندة AMD Athlon 64FX با فن آوري AMD 64FX كار مي‌كمند، اين فن آوري جديد همانند انقلابي در صنعت مي‌باشد كه قادر است برنامه هاي را با حداكثر كارايي و سرعت اجرا كند در حاليكه قادر است با نسل جديد نرم افزارهاي نيز كار كند. AMD 64 موجب متلاشي كردن موانع موجود بر سر راه نرم افزارهاي پيشرفته كه نياز به فن آوري AMD 64 دارند مي‌شود و نيز موجب مي‌شود كه پردازنده كارآيي چشميگري داشته باشد. افراد مشتاق به قدرت زياد، افراد علاقمند به بازي هاي كامپيوتري مي‌توانند از پتانسيل كامل فن آوري AMD 64 استفاده كنند در ضمن اينكه مي‌توانند از كار با نرم افزارهاي 32 bit نيز لذت ببرند. فن آوري برتر: پردازنده AMD 64 تنها پردازنده اي است كه قابليت سازگاري با windows 64 bit را دارا مي‌باشد و پيشرفته ترين پردازنده موجود در دنيا مي‌باشد. و داراي تعدادي ويژگي خاص مي‌باشد ساختار AMD 64 موجب دو برابر شدن تعداد ثبات هاي عمومي و SSE/ SSE2 براي عملكرد بهتر مي‌شود و موجب پردازش بصورت Multimedia با فن آوري 3Dnow professional و SSE2 مي‌گردد. فن آوري Hyper transport موجب افزايش عملكرد كلي سيستم مي‌شود و اين كار را از طريق كاهش گلوگاههاي I/O ، افزايش پهناي باند سيستم كاهش تاخير سيستم انجام مي‌دهد.

يك كنترل گر حافظه تلفيقي DDR همراه با يك حافظه DDR استاندارد موجب بوجود آمدن پهناي تا 6.4 GB در ثانيه ميگردد و موجب كاهش قابل ملاحظه‌اي در تاخير حافظه مي‌گردد و نيز باعث عملكرد براي اكثر برنامه ها مي‌شود. پردازنده AMD Athlon 64 FX موجب تقويت بزرگترين cache موجود در صنعت كامپيوتر و نيز موجب عملكرد بالا cache در حافظه سيستم هاي كامپيوترهاي شخصي مي‌شود را موجب افزايش عملكرد و كارآيي براي بسياري از برنامه ها مي‌گردد و مخصوصاً برنامه هاي عظيم و فشرده تغير در نحوة پردازش: پردازندة AMD Athlon 64 FX براي سخت ترين نرم افزارهاي براي كامپيوترهاي شخصي طراحي شده است و موجب شده است كه توانايي هاي كامپيوتر امروزي به سطح جديدي از عملكرد و پتانسيل پردازش برسد. اجراي بازي ها: بازي كامپيوتري كه براي AMD 64 طراحي شده است مي‌تواند تعداد زيادي از حافظه را براي مشخصه هاي مختلف ، حالت هاي لغت از حروف در اختيار داشته باشد. حافظه بزرگ فيزيكي و حافظه هوشمند جهت مديريت پردازنده AMD Athlon 64 FX تا بتواند عملكرد عالي داشته باشد و نيز بتواند به سطح جديدي از كيف يت اجراي بازي داشته باشد. بازي هاي كامپيوتري بصورت multi-palyer و سه بعدي هستند مي‌توانند با كيفيت عالي و با جزئيات بسيار دقيق و متحير كننده به ميزان بسيار زيادي رشد كنند. توسعه بازي هاي كامپيوتري و تغييرات آنها AMD 64 ظرفيت حافظه زيادي ارائه مي‌دهد و ساير تغييرات و بهبودهايي كه در ساختار جهت افزايش سرعت و افزايش سرعت ترجمه كردن، توسعه حالت هاي مختلف 3D مديريت اموال مي‌گردد. اين روند كه در جهت راضي كردن كاربران مي‌باشد مي‌تواند باعث شود كه تكنولوژي براي بازي سازان كامپيوتري بوجود بيايد و بازي هاي جديد بوجود بايد. بازيهايي كه بصورت multi playerو نرم افزارهايpeer to peer كه با يك seyer مركزي كار مي‌كنند مي‌توانند كاربران زيادتر را در محيط هاي فيزيكي بزرگتري جا بدهند.

شنبه 14 مرداد 1391برچسب:خرید و فروش, :: 15:39 ::  نويسنده : مسعود اکبری

علل کاهش سرعت کامپیوتر

علت افت ناگهانی سرعت کامپیوتر و کند کار کردن آن چیست و برای بهبود و یا افزایش سرعت آن می بایست چه اقدام و یا اقداماتی را انجام داد ؟

 

شاید تاکنون برای شما این سوال مطرح شده باشد که علت افت ناگهانی سرعت کامپیوتر و کند کار کردن آن چیست و برای بهبود و یا افزایش سرعت آن می بایست چه اقدام و یا اقداماتی را انجام داد ؟ پاسخ به سوال فوق متغیر بوده و ممکن است دلایل متعددی در این رابطه وجود داشته باشد . در برخی موارد ممکن است با رعایت برخی نکات ساده در خصوص نحوه نگهداری سیستم مشکل برطرف گردد و در موارد دیگر ممکن است مجبور به ارتقاء سیستم و یا تعویض قطعات مسئله دار گردیم . در ادامه به برخی نکات اولیه به منظور بهبود کارآئی سیستم اشاره می گردد .
اجرای دقیق Scan disk : وجود اشکال در فایل های ذخیره شده بر روی هارد دیسک ممکن است کاهش کارآئی سیستم و بروز اشکالات فیزیکی هارد دیسک را بدنبال داشته باشد . با اجرای برنامه Scan disk می توان تعداد زیادی از خطاهای موجود بر روی هارد دیسک را برطرف نمود . برنامه فوق بررسی لازم در خصوص وجود اشکالات فیزیکی بر روی هارد دیسک را نیز انجام خواهد داد . بخاطر داشته باشید که با توجه به ظرفیت هارد دیسک نصب شده بر روی کامپیوتر ، فرآیند بررسی وضعیت هارد دیسک می تواند مدت زمان زیادی بطول انجامد و نمی بایست در این فاصله عملیات خاصی را انجام داد .
حذف فایل های موقت موجود بر روی هارد دیسک : فایل های موقت به آندسته از فایل ها اطلاق می گردد که معمولا" پس از نصب یک برنامه همچنان بر روی هارد دیسک باقی می مانند و می توان بدون نگرانی اقدام به حذف آنان نمود .
حذف اطلاعات موجود در Cache برنامه مرورگر : فایل های cache شده ، به آندسته از فایل هائی اطلاق می گردد که در زمان استفاده از اینترنت بر روی سیستم شما باقی مانده و اغلب شامل تصاویری می باشند که به منظور نمایش صحیح صفحات وب ، برنامه مرورگر مجبور به دریافت آنان از اینترنت شده است .
● defrag
نمودن فایل های موجود بر روی هارد دیسک : defrag ، سازماندهی فایل های موجود بر روی هارد دیسک را بگونه ای انجام خواهد داد که امکان بازیابی آنان با سرعت بیشتری میسر می گردد .
اجرای یک برنامه ویروس یاب : اغلب ویروس های کامپیوتری درصد بالائی از منابع سیستم را استفاده می نمایند . همین موضوع می تواند کاهش کارآئی سیستم را بدنبال داشته باشد . برخی از ویروس ها حتی می توانند باعث از کارافتادن کامل سیستم گردند . به منظور برخورد موثر با ویروس های موجود همواره سعی نمائید که از یک برنامه آنتی ویروس بهنگام شده استفاده کرده و عملیات پویش به منظور یافتن ویروس را در فواصل زمانی خاصی تکرار نمائید .
بررسی سیستم به منظور وجود Spyware : تعداد زیادی از وب سایـت ها بدون آگاهی شما اقدام به نصب Spyware بر روی سیستم شما می نمایند . یک spyware می تواند صرفا" در حد و اندازه یک کوکی ساده باشد که وب سایت های ملاقات شده توسط شما را در خود ثبت می نماید و یا برنامه هائی باشند که امکان دستیابی سایر افراد به کامپیوتر شما را فراهم می نمایند . در این رابطه می توان از برنامه های متعدد Anti Spyware به منظور پویش و برخورد با این نوع برنامه ها استفاده نمود .

شنبه 1 فروردين 0برچسب:فايروال, :: 13:38 ::  نويسنده : مسعود اکبری

فايروال:

فايروال وسيله اي است كه كنترل دستي و به يك شبكه با بنا بر سياست امنيتي شبكه تعريف مي كند. علاوه بر آن از آنجايي كه معمولاً يك فايروال بر سر راه ورودي يك شبكه مي نشـيند لذا براي ترجمـه آدرس شبـكه نيـز بكـار گرفتـه مي شود.

مشخه هاي مهم يك فايروال قوي و مناسب جهت ايجاد يك شبكه امن عبارتند از:

1 – توانايي ثبت و اخطار: ثبت وقايع يكي از مشخصه هاي بسيار مهم يك فايروال به شمار مي شود و به مديران شبكه اين امكان را مي دهد كه انجام حملات را كنترل كند. همچنين مدير شبكه مي تواند با كمك اطلاعات ثبت شده به كنترل ترافيك ايجاد دشه توسط كاربران مجاز بپردازد. در يك روال مناسب، مدير مي تواند براحتي به بخشهاي مهم از اطلاعات ثبت شده دسترسي پيدا كند. همچنين يك فايروال خوب بايد بتواند علاوه بر ثبت وقايع، در شرايطي بحراني، مدير شبكه را از وقايع مطلع كند و بر وي اخطار بفرستد.

2 – بازديد از حجم بالايي از بسته هاي اطلاعات: يكي از تستهاي يك فايروال، توانايي آن در بازديد حجم بالايي از بسته هاي اطلاعاتي بدون كاهش چشمگيري كارايي شبكه است. حجم داده ه اي كه يك فايروال مي تواند كنترل كند براي شبكه هاي مختلف متفاوت است اما يك فايروال قطعاً نبايد به گلوگاه شبكه تحت حفاظتش تبديل شود. عوامل مختلفي در سرعت پردازش اطلاعات توسط فايروال نقش دارند، بيشترين محدوديتها از طرف سرعت پردازنده و بهينه سازي كه نرم افزار بركارايي فايروال تحميل مي شوند، عامل محدودكننده ديگر مي تواند كارتهاي واسطي باشد كه بر روي فايروال نصب مي شوند. فايروالي كه بعضي كارها مانند صدور اخطار، كنترل دسترسي مبتني بر URL و بررسي وقايع ثبت شده را به نرم افزارهاي ديگر مي سازد از سرعت و كارايي بيشتر و بهتري برخوردار است.

3 – سادگي و پيكربندي: سادگي و پيكربندي شامل امكان راه اندازي سريع فايروال و مشاهده سريع خطاها و مشكلات است. در واقع بسياري از مشكلات امنيتي كه دامنگير شبكه هاي مي شود به پيكربندي غلط فايروال بر مي گردد. لذا پيكربندي سريع و ساده يك فايروال، امكان بروز خطا را كم مي كند. براي مثال امكان نمايش گرافيكي معماري شبكه و يا ابزاري كه بتواند سياستهاي امنيتي شبكه را به پيكربندي ترجمه كند، براي يك فايروال بسيار مهم است.

4 – امنيت و افزودگي فايروال: امنيت فايروال خود يكي از نكات مهم در يك شبكه امن است. فايروالي كه نتواند امنيت خود را تامين كند، قطعاً اجازه ورود هكرها و مهاجمان را به ساير بخشهاي شبكه نيز خواد داد. در دو بخش از فايروال، تامين كننده امنيت و شبكه است:

الف: امنيت سيستم عامل فايروال: اگر نرم افزار فايروال بر سيستم عامل جداگانه اي كار مي كند، نقاط ضعف امنيتي سيستم عامل، مي تواند نقاط ضعف فايروال نيز به حساب بيايد. بنابراين امنيت و استحكام سيستم عامل فايروال و بروزرساني آن از نكات مهم در امنيت فايروال است.

5 -  دسترسي امن به فايروال جهت مقاصد مديريتي: يك فايروال بايد مكانيزمهاي امنيتي خاصي را براي دسترسي مديران شبكه در نظر بگيرد. اين روشها مي تواند رمزنگاري را همراه با روشهاي مناسب تعيين هويت بكار گيرد تا بتواند در مقابل نفوذگران تاب بياورد
شنبه 1 فروردين 0برچسب:تعریف فناوری اطلاعات, :: 13:35 ::  نويسنده : مسعود اکبری

فناوري اطلاعات عبارتست از كاربرد رايانه‌ها و ديگر فناوري‌ها براي كار با اطلاعات. در اينجا هر گونه فناوري اعم از هر گونه وسيله يا تكنيك مد نظر است. عموماً در فناوري اطلاعات به اشتباه، كار با اطلاعات تنها از طريق فناوري‌هاي رايانه و ارتباطات و محصولات مرتبط مد نظر قرار گرفته است. بايد توجه داشت كه واژه فناوري عبارتست از مطالعه چگونگي استفاده از ساخته‌هاي بشري در دستيابي به اهداف و مقاصدي مانند ارائه محصولات و خدمات؛ اين واژه تنها به خود مصنوعات بشري اشاره نمي‌كند.

شنبه 1 فروردين 0برچسب:ssl, :: 13:35 ::  نويسنده : مسعود اکبری

SSL چيست؟

تكنولوژي SSL نوعي پروتكل ايمني است. اين تكنولوژي استاندارد ايمن سازي ارتباطات وتبادلات از راه اينترنت است. SSL در تمامي مرورگرهاوسرورهاي اصلي شبكه نصب شده است و از اين رو در تجارت الكترونيكي و فعاليتهاي مربوط به اين نوع داد و ستدها در شبكه نقش عمومي دارد. در پروتكل S SL  از تاييدهاي ديجيتال براي ايجاد مسير ارتباطي دراصطلاح Pipe Line ايمن و محرمانه ميان دو شخص حقيقي يا حقوقي استفاده مي شود. اطلاعاتي كه در ارتباطي از نوع  SSLمنتقل مي شوند، را نمي توان بدون متوجه شدن دو طرف ارتباط تحريف يا جعل كرد، در صورت بروز چنين وقايعي دو طرف بي درنگ از وجود تحريف وجعل آگاه مي شوند. جديدترين ويرايش S SL بهTSL موسوم است. اغلب مي بينند اين دو واژه به جاي يكديگر به كار مي روند. ازآنجا كه اصطلاح SSL بيشتر شناخته شده است، دراين مقاله استفاده از آن را بيشتر توضيح مي دهيم.

چرا SSL  ؟

هنگامي كه به فروشگاهي قدم مي گذاريد، مي دانيد با چه كسي سر و كارداريد. محصولات، ماركها وفرشنده ها را مي بينيد، مي توانيد از نكته مطمئن باشيد كه اگر چيزي درباره خريد شما درست نباشد، مي توانيد به مدير يا مالك فروشگاه مراجه كنيد.

اما در اينترنت، بازديدكنندگان يك وب سايت معمولا راهي مطمئن براي آگاهي از هويت مالك وب سايت(فروشنده مجازي) ندارند. هنگامي كه مشترياني از وب سايتي با قصد خريد از طريق اينترنت ديدن مي كنند، مي خواهند بدانند به چه كسي پول پرداخت مي كنند. آنها مي خواهند دلايلي براي شناخت اثبات هويت مالك وب سايت داشته باشندومي خواهند بدانند اطلاعات شخصي ارسال شده به وب سايت را ديگر كاربران اينترنت نمي توانند در بين راه بدست آورند. در اينجا استفاده از پروتكل SSL مطرح مي شود. SSL پروتكلي است كه شركت Net Scape  ايجاد كرده است و براي مرورگر و سرور شبكه امكان بر قراري ارتباط ايمن را فراهم مي سازد. اين پروتكل به مرورگر امكان مي دهد، هويت سرور شبكه را تصديق كند. در پروتكل SSL  ضرورت دارد، سرور شبكه تاييديه ديجيتال را براي برقراري ارتباط از نوع SSL  نصب كرده باشد. به لطف وجود مرورگر مجهز به تاييديه  SSL مشتري متصل شونده به وب سايت ايمن از سه چيز اطمينان مي يابد:

الف)تاييد هويت: اينكه وب سايت واقعاً به كمپاني نصب كننده تاييديه تعلق دارد.

ب)خصوصي ماندن پيام: با استفاده از يك كليد مقطعي منحصر به فردSSL  

تمام اطلاعات مبادله شده ميان سرور شبكه و مشتري شما رمزگذاري مي كند.

اين امرفرد را مطمئن مي كند كه اطلاعات شخصي در صورت سرقت شدن در بين راه قابل خوانده شدن نيستند.

ج)تماميت پيام: داده ها را روي اينترنت نمي توان تحريف كرد.

از اين مسئله مشتريان نيز سودي مي برند، زيرا مي دانند با بررسي كردن جزئيات موجود در تاييديه مي توانند مطمئن شوند، كه وب سايتي كه با آن سر و كار دارند واقعاً همان سايت مورد تقاضاست. اگر براي شما اهميت دارد، مشتريان خود را قانع كنيد كه هنگام ارسال اطلاعات در اينترنت خطري متوجه آنها نيست، بايد تاييديه SSL  را به دست آوريد. اگربيش از يك قلمرو در اينترنت داريد كه بايد ايمن بماند، بايد بيش از يك تاييديه فراهم كنيد.

به دليل اختصاصي بودن اين تاييديه ها لازم است، به تعداد نام قلمروها تاييديه داشته باشيد.

صفحه قبل 1 2 3 4 5 صفحه بعد

درباره وبلاگ


دانلود فیلم ، دانلود نرم افزار ، دانلود عکس ، دانلود کلیپ ، دانلود کارتون ، دانلود ، دنیای دانلود ، حراجی ، دانلود مداحی ، دانلود آهنگ
آخرین مطالب
آرشيو وبلاگ
پيوندها
نويسندگان



نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 10
بازدید دیروز : 5
بازدید هفته : 37
بازدید ماه : 36
بازدید کل : 48719
تعداد مطالب : 58
تعداد نظرات : 0
تعداد آنلاین : 1