آرشیو وبلاگ
      علم , دانش , فناوری و هنر (جدیدترین مقالات علمی)
8 نکته در ثبت دامنه نویسنده: علی - ۱۳۸۸/٦/٢٩
شما اگر در راه اندازی پورتال وب خود، یک domain منطبق با فعالیتهای سایت خود انتخاب و تعیین نکنید، این مسئله در آینده سایت شما تاثیر منفی بسزایی خواهد گذاشت.
همان طور که می دانید، آغاز خلق یک سایت در شاهراه جهانی اطلاع رسانی، انتخاب و ثبت یک دامنه (domain) است. حتی انتخاب میزبان (hosting) مناسب و طراحی سایت (design ،web) پس از فاز انتخاب و ثبت یک دامنه مطلوب صورت می گیرد. شما اگر در راه اندازی پورتال وب خود، یک domain منطبق با فعالیت های سایت خود انتخاب و تعیین نکنید، این مسئله در آینده سایت شما تاثیر منفی بسزایی خواهد گذاشت. چرا که تنها راه ورود به یک سایت، درج دامنه در آدرس بار مرورگر شما است و اگر این اسم، ثقیل، گنگ و با ضریب به خاطرسپاری پایین باشد، بازدیدکننده شما دچار چالش می شود. مثلاً فرض کنید به جای انتخاب دامنه www.steam.co.ir برای شرکت مهندسی استیم، از دامنه www.irsteamco.com در نامگذاری سایت مزبور استفاده می شد. بدیهی است که دامنه اول که بر اساس پسوند رسمی کشور ایران و بر مبنای نام واحد شرکت انتخاب شده است، نسبت به دامنه دوم که نه به خاطرسپاری خوبی دارد و از فقدان معرفی ملیت شرکت مزبور دلالت می کند، برتر است. معمولاً سایت های مشهور وب، دامنه هایی با ۳ الی ۷ حرف الفبا تشکیل می شود و در انتخاب آن دقت می شود تا راحتی و تسریع در ورود کاربران به سایت، رعایت شود. مشاهده می شود که بسیاری از سایت های خصوصی و حتی دولتی ایران در وب، از نامگذاری درستی تبعیت نمی کنند. با وجود آن که نامگذاری دامنه در وب، امری شخصی و سلیقه ای است، اما مستندسازی فرآیند نامگذار دامنه و انتخاب صحیح، باید به طور غیررسمی به کاربران ثبت کننده، یادآوری شود. این یادآوری، توسط ابلاغیه و دستورالعمل، امکان پذیر نیست. تنها خواندن یک راهنما در بند که در متن زیر ارائه شده است، تا حدودی رهگشای شما در این مسئله است. برای ثبت دامنه، به نکات کلیدی زیر توجه کنید:
۱) تعیین کارگزار واجد شرایط ثبت دامنه، نخستین گام در ثبت یک دامنه است. شما باید بدانید که مسئولیت حقوقی دامنه خود را به طور غیرمستقیم در اختیار چه شخصیتی قرار می دهید. سعی کنید ثبت کننده دامنه شما، شخصیتی حقوقی و نه شخصی باشد. حتماً قرارداد مناسبی با این شرکت منعقد کنید و در مورد مدت زمان، هزینه ثبت، تمدید، مسئولیت حقوقی و فنی آن در قرارداد توجه کنید.
۲) به دلیل این که اکثر شرکت های ثبت کننده در ایران، نمایندگی برخی از شرکت های رسمی ثبت کننده دامنه (www.internic.net)در وب است، باید توجه داشته باشید که این شرکت ها، قبلاً دامنه هایی را تحت نام دامنه خود ثبت کرده باشند و از یک اعتبار حقوقی اینترنتی برخوردار باشند. اگر به این مسئله توجه نکنید، معلوم نیست پس از ثبت دامنه، آینده دامنه شما چه خواهد شد.
۳) هزینه ثبت دامنه بر روی پسوندهای جنرال مثل com_net_org_info_biz_ws برای یک سال، بین ۷ تا ۲۵هزار تومان است. این تفاوت برای شرکت های رسمی ثبت کننده دامنه است که نمایندگی های ایران، از طریق آنها اقدام به ثبت می کنند. مثلاً شرکت آن لاین نیک onlinenic به نسبت شرکت openSRS، هزینه کمتری دریافت می کند. اما کارگزار دامنه Yahoo که بیش از یک میلیون دامنه تاکنون ثبت کرده است (http://domain.yahoo./com)، برای ثبت یک ساله دامنه رقمی در حدود ۱۰ دلار دریافت می کند. مشهوریت ثبت کننده دامنه نیز از اهمیت زیادی برخوردار است.
۴) اگر برنامه ای خاص برای سایت خود دارید و برای آن هزینه کرده اید، سعی کنید دوره ثبت دامنه شما، حداقل ۲ تا ۵ ساله باشد تا خیالتان از تمدید دامنه راحت باشد. بسیاری از دامنه هایی که صاحبان آنها فراموش می کنند زمان expire دامنه چه زمانی هست، و دامنه را تمدید نمی کنند، هیچ گاه به دامنه خود پس از گذشت مدتی خاص، نخواهند رسید. این مسئله مهمی است.
۵) برای ثبت دامنه، ابتدا باید نام دامنه را به درستی مشخص کنید. یک شرکت بازرگانی یا صنعتی، باید حتی الامکان از فارگلیسی در انتخاب دامنه خودداری کند. مثلاً: www.sherkat_sahar.org بهتر است: www.sahar_co.com باشد. هم مفهوم کاری دامنه معلوم است و هم در انتخاب پسوند آن دقت شده است. ضمناً توجه کنید که تنها پسوندی که با CTRL+ENTER در آدرس بار ارائه می شود، پسوند com. است.
۶) تجربه اندوزی از طریق نامگذاری، انتخاب و ثبت دامنه سایت های مشهور وب، رویکرد مهمی است که وب مسترها باید به آن توجه کنند. می توانید به http://dir.google.com یا http://dir.yahoo.com مراجعه کنید.
۷) سعی کنید در انتخاب دامنه از پسوند کشوری ایران ir_co.ir_net.ir و امثالهم استفاده کنید. برای این کار به www.nic.ir رجوع کنید. حتی الان دامنه ای مثل شرق.ایران هم می توانید ثبت کنید.
۸) هر جا دامنه ای ثبت کردید، از کارگزار بخواهید تا کنترل پنل واحد تغییر اطلاعات دامنه را با اعلام url و کد کاربری و رمز عبور دامنه در اختیار شما قرار دهد. این مسئله باعث می شود تا هر وقت بخواهید، نسبت به تغییر DNS، IP، REGISTRANT و تغییر اطلاعات whois اقدام کنید. این آدرس مثل
http://manage.opensrs.net باید باشد.
دنیای دامنه ها خیلی جذاب است. مایکروسافت و یک شرکت آمریکایی،برای www.windows۲۰۰۰.com و www.business.com، چند سال پیش میلیون ها دلار پرداخت کردند.
  نظرات ()
چگونه سخنرانی های بهتری با Power Point داشته باشیم؟ نویسنده: علی - ۱۳۸۸/٦/٢٩

مارک تواین می‌گوید: «بیش از ۳ هفته طول می‌کشد تا برای یک سخنرانی بداهه خـوب آماده شوید.» اگر یک شخصیت برجسته ادبـی مانند مارک تـواین برای یک سخنرانـی بداهه چنیـن زمانی راصـرف می‌کند، ارائه مطالب کـاری بـرای ما عملی بسیار طاقت‌‌فرسـا خـواهد بـود. به منظور آماده شدن برای آن روز بزرگ، می‌توانید ویژگی‌های برنامه PowerPoint را با مهارت خود در ارائه مطالب ترکیب سازید. در این مقاله به چگونگی انجام این کار می‌پردازیم.
● زمان را کاهش دهید
به منظور اینکه مطالب ارائه شده‌تان عادی و در عین حال با سازماندهی مناسب به نظر برسد، باید آن را چندین بار مرور کنید. برای انجام این کار به گونه‌ای کارآمد، برنامه PowerPoint، دارای یک ویژگی با نام Rehearse Timings است. از این ویژگی می‌توانید برای بررسی طول مدت زمان ارائه مطالب استفاده کرده و در ضمن اطمینان یابید که مدت زمان زیادی را بر روی هر اسلاید صرف نکرده‌اید.
بدین منظور در هر یک از نماهای Normal یا Slide Sorter، به ترتیب گزینه‌های Show و Rehearse Timings را انتخاب کنید. همچنین می‌توانید بـا کلیک روی دکمـه Rehearse Timings در نـوار ابزار Slide Sorter (که هر زمان در نمای Slide Sorter، مطالب را مشاهده کنید، نمایش داده می‌شود)، آن را راه‌اندازی کنید.
به محض انجام این کار، مطالب ارائه شده به صـورت Slide Show، آغـاز می‌شـوند و بـا نمـایـش نـوار ابـزار Rehearse Timings، تکمیل می‌شود. در این حالت، شما باید به توضیح در مورد اول اسلایدتان بپردازید؛ درست مانند آنکه این کار را در حضور عـده‌ای از افراد انجام می‌دهید. با کلیک ماوس به اسلاید بعدی بروید و سپس به توضیح اطلاعات موجود در اسلاید دوم بپردازید. این فرآیند را تا زمانی که کل مطالب ارائه شوند، تکرار کنید.
سپس یک کادر پیام ظاهر شده و طول کلی ارائه مطالب را مشخص خواهد کرد و از شما خواهد پرسید که آیا مایلید اسلایدها را زمان‌بندی کنید یا خیر. دکمه Yes را انتخاب کنید تا مطالب را در نمای Slide Sorter مشاهده کرده و ببینید در چه مدت زمانی هر اسلاید را نمایش داده‌اید. (اگر قصد دارید مجدداً این فر‌آیند را تکرار کرده و یا زمان‌بندی جدیدی را اعمال کنید، گزینه No را برگزینید).
در نهایت، به خاطر داشته باشید که ویژگی Rehearse Timings فقط یک ابزار است. اگر قصد دارید این مطالب را خودتان برای افرادی دیگر نمایش دهید ( به جای آنکه در کیوسک‌ هایی نمایش داده شوند)، می‌توانید خودتان به صورت دستی سرعت هر اسلاید را مشخص کنید. به منظور انجام ایـن کـار، به ترتیب گزیـنه‌هـای Set Up Show و Slide Show را انتخاب کنید.
در بخش Advance Slides، گزینه Manually را انتخاب کنید. با کلیک روی دکمه OK، کادر محاوره‌ای Set Up Show را ببندید.
● قدرت بالت‌ها
با قرار دادن اطلاعات بیش از حد، در هنگام ارائه مطالب خود از طریق PowerPoint ممکـن است ارائه مطالبتان را خـراب کنید. به منظور جلوگیـری از گیـج و یا کسل شدن مخاطبـان در مواجهه با حجم زیاد اطلاعات، جملات کاملی را با چندین کلمه ایجاد کرده و سپس با استفاده از بالت‌هایی آنها را نمایش دهید.
علاوه بر آن، بهتر است قوانینی کلی را نیز برای طراحی اسلایدهای خود در نظر بگیرید. به عنوان مثال، بهتر است هر اسلاید شامل ۲۴ نکته بوده و حداکثر دارای ۶ نکته بالت‌دار باشد.
خوشبختانه، استفاده از بالت‌ها در PowerPoint آسان است. برنامه PowerPoint به طور پیش فرض از چیدمان Title And Text بـرای تمامـی اسلایدهـای ارائه مطلب بهره می‌گیرد. اگر روی منوی Insert‌ و سپس New Slide کلیک کنید (و یا کلیدهای Ctrl+M را فشـار دهید)، PowerPoint اسلاید جدیدی را با استفاده از این چیدمان ایجـاد می‌کند. روی کادر پایینـی اسلاید (متن) کلیـک کنید و متـن مـوردنظر برای اولین بـالت را وارد کنید. دکمه Enter را فشار دهید تا بالت دیگری ایجاد شود و همین روند را ادامه دهید.
همچنین می‌توانید بالت‌هایی را به متن فعلی اضافه کنید. به منظور انجام این کار، پاراگراف‌ها را انتخاب کرده و روی دکمه Bullets در نوار ابزار Formatting کلیک کنید. از آنجائیکه دکمه Bullets دو حالته است، می‌توانید با انتخاب پاراگراف‌های مناسب و سپس کلیک روی دکمه Bullets، بالت‌ها را حذف کنید. به منظور تغییر نحوه ظاهر شدن بالت‌ها، بالت‌های موجود در اسلاید را انتخاب کرده و به ترتیب گزینه‌های Format و Bullets And Numbering را انتخاب کنید. در کادر محاوره‌ای Bullets And Numbering روی زبانه Bulleted کلیک کرده و یک سبک بالت را انتخاب و سپس روی OK کلیک کنید.
همچنین می‌توانید از یک تصویر به عنوان بالت بهره ببرید. به منظـور انجام این کار، روی دکمه Picture در صفحه Bulleted در کادر محاوره‌ای Bullets And Numbering کلیک کنید. در کادر محاوره‌ای Picture Bullet پیمایش کنید تا تصویر گرافیکی یا فایل مورد نظر را یافته و روی آن دابل کلیک کنید. روش دیگر برای تغییـر بالت‌ها، بزرگ‌تر یا کوچک‌تر ساختن آنها به نسبت متن است. به صورت پیش فرض، اندازه بالت‌ها، ۷۵% اندازه متن است. به منظور افزایش (یا کاهش) اندازه آنها، بالت‌ها را انتخاب کرده و سپس کادر محاوره‌ای Bullets And Numbering راباز کنید. در کادر متنی Size مقدار در صدی (از ۲۵% تا ۴۰۰%) را وارد کرده و سپس روی OK کلیک کنید.
● در صورت لزوم از اعداد استفاده کنید
در حالی که بالت‌ها متداول‌ترین نشانه‌گذار در برنامه PowerPoint هستند، بهتر است زمانی که قصد دارید ترتیبی را نشان دهید(فرضاً دستور تهیه غذا یا طرز ایجاد دستگاهی را شرح دهید)، از اعداد استفاده کنید.
برای انجام این کار، ابتدا پاراگراف‌ها را انتخاب کرده و سپس روی دکمه Numbering کلیک کنید. برای حذف این اعداد، بار دیگر روی دکمه Numbering کلیک کنید. همچنین می‌توانید با کلیک روی دکمه Bullets، از حالت اعداد به بالت سوئیچ کنید.
● یک تصویر برابر با هزار کلمه است
برخی مطالعات نشان داده‌اند که افراد اطلاعات تصویری را ۵ برابر بهتر از زمانی که همان اطلاعات به صورت متنی در اختیار آنها قرار داده شده باشد، یاد می‌گیرند. بنابراین چرا از تصاویر در ارائه مطلب خود استفاده نکنید؟ به عنوان مثال، اگر قصد دارید در مورد آلودگی هوای محلی صحبت کنید، تصاویر ماهی‌های مرده، بیشتر تاثیر‌گذار خواهد بود تا مجموعه‌ای از آمار.
به منظور وارد کردن یک تصویر دیجیتالی، ابتدا از منوی View، گزینه Normal را انتخاب کنید تا اسلاید در نمای Normal نمایش داده شود. سپس به ترتیب گزینه‌های Picture ،Insert و From File را انتخاب کنید تا کادر محاوره‌ای Insert Picture ظاهر شود. سپس تصویر مورد نظر را یافته و روی فایل دابل کلیک کنید تا آن را در اسلاید خود وارد کنید.
PowerPoint به صورت خودکار، تصویر را در اسلاید قرار می‌دهد. همچنین می‌توانید از دستگیره‌های مربوطه برای تغییر اندازه تصویر بهره گیرید و یا روی تصویر دابل کلیک کنید تا کادر محاوره‌ای Format Picture نمایش داده شود. سپس روی زبانه Size کلیک کنید و اندازه‌های مربوطه را در کادرهای متنی Height و Width وارد کنید. روی OK کلیـک کنید تـا کـادر محاوره‌ای Format Picture بسته شود.
به منظور تـاثیر‌گذاری بیشتر، می‌تـوانید در تصاویـر تغییراتی ایجاد کنید تا به صـورت سایه‌دار روی اسلاید شما نمایش داده شوند. برای انجام این کار، روی عکس دابل کلیک کنید تا کادر محـاوره‌ای Format Picture نمایش داده شود. روی زبانه Picture کلیک کنید،‌ سپس روی لیست بازشوی Color در بخش Image Control کلیک کرده و گزینه Wash-out را انتخاب کنید. به منظور مشاهده نحوه نمایش تصویر، روی دکمه Preview کلیک کنید. اگر آن افکت را پسندیدید، روی عکس کلیک راست کرده و از منوی میانبر، گزینه Order and Send To Back را انتخاب کنید.

myisfahan.com

  نظرات ()
دیواره هاى آتش (Firewall) چیستند؟ نویسنده: علی - ۱۳۸۸/٦/٢۸

دیواره آتشین (Fire wall) سیستمى است بین کاربران یک شبکه محلى و یک شبکه بیرونى (مثل اینترنت) که ضمن نظارت بر دسترسى ها، در تمام سطوح، ورود و خروج اطلاعات را تحت نظر دارد. بر خلاف تصور عموم کاربرى این نرم افزارها صرفاً در جهت فیلترینگ سایت ها نیست. براى آشنایى بیشتر با نرم افزارهاى دیواره هاى آتشین، آشنایى با طرز کار آنها شاید مفیدترین راه باشد. در وهله اول و به طور مختصر مى توان گفت بسته هاى TCP/IP قبل و پس از ورود به شبکه وارد دیواره آتش مى شوند و منتظر مى مانند تا طبق معیارهاى امنیتى خاصى پردازش شوند. حاصل این پردازش احتمال وقوع سه حالت است:
۱- اجازه عبور بسته صادر مى شود.
۲- بسته حذف مى شود.
۳- بسته حذف مى شود و پیام مناسبى به مبدا ارسال بسته فرستاده مى شود.

• ساختار و عملکرد با این توضیح، دیواره آتش محلى است براى ایست بازرسى بسته هاى اطلاعاتى به گونه اى که بسته ها براساس تابعى از قواعد امنیتى و حفاظتى پردازش شده و براى آنها مجوز عبور یا عدم عبور صادر شود. همانطور که همه جا ایست بازرسى اعصاب خردکن و وقت گیر است دیواره آتش نیز مى تواند به عنوان یک گلوگاه باعث بالا رفتن ترافیک، تاخیر، ازدحام و بن بست شود. از آنجا که معمارى TCP/IP به صورت لایه لایه است (شامل ۴ لایه: فیزیکى، شبکه، انتقال و کاربردى) و هر بسته براى ارسال یا دریافت باید از هر ۴ لایه عبور کند بنابراین براى حفاظت باید فیلدهاى مربوطه در هر لایه مورد بررسى قرار گیرند. بیشترین اهمیت در لایه هاى شبکه، انتقال و کاربرد است چون فیلد مربوط به لایه فیزیکى منحصر به فرد نیست و در طول مسیر عوض مى شود. پس به یک دیواره آتش چند لایه نیاز داریم. سیاست امنیتى یک شبکه مجموعه اى از قواعد حفاظتى است که بنابر ماهیت شبکه در یکى از سه لایه دیواره آتش تعریف مى شوند. کارهایى که در هر لایه از دیواره آتش انجام مى شود عبارت است از:
۱- تعیین بسته هاى ممنوع (سیاه) و حذف آنها یا ارسال آنها به سیستم هاى مخصوص ردیابى (لایه اول دیواره آتش)
۲- بستن برخى از پورت ها متعلق به برخى سرویس ها مثلTelnet، FTP و... (لایه دوم دیواره آتش)
۳- تحلیل برآیند متن یک صفحه وب یا نامه الکترونیکى یا .... (لایه سوم دیواره آتش)

 ••• در لایه اول فیلدهاى سرآیند بسته IP مورد تحلیل قرار مى گیرد: آدرس مبدأ: برخى از ماشین هاى داخل یا خارج شبکه حق ارسال بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. آدرس مقصد: برخى از ماشین هاى داخل یا خارج شبکه حق دریافت بسته را ندارند، بنابراین بسته هاى آنها به محض ورود به دیواره آتش حذف مى شود. IP آدرس هاى غیرمجاز و مجاز براى ارسال و دریافت توسط مدیر مشخص مى شود. شماره شناسایى یک دیتا گرام تکه تکه شده: بسته هایى که تکه تکه شده اند یا متعلق به یک دیتا گرام خاص هستند حذف مى شوند. زمان حیات بسته: بسته هایى که بیش از تعداد مشخصى مسیریاب را طى کرده اند حذف مى شوند. بقیه فیلدها: براساس صلاحدید مدیر دیواره آتش قابل بررسى اند. بهترین خصوصیت لایه اول سادگى و سرعت آن است چرا که در این لایه بسته ها به صورت مستقل از هم بررسى مى شوند و نیازى به بررسى لایه هاى قبلى و بعدى نیست. به همین دلیل امروزه مسیریاب هایى با قابلیت انجام وظایف لایه اول دیواره آتش عرضه شده اند که با دریافت بسته آنها را غربال کرده و به بسته هاى غیرمجاز اجازه عبور نمى دهند. با توجه به سرعت این لایه هر چه قوانین سختگیرانه ترى براى عبور بسته ها از این لایه وضع شود بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه هاى بالاتر اعمال مى شود.

••• در لایه دوم فیلدهاى سرآیند لایه انتقال بررسى مى شوند: شماره پورت پروسه مبدأ و مقصد: با توجه به این مسئله که شماره پورت هاى استاندارد شناخته شده اند ممکن است مدیر دیواره آتش بخواهد مثلاً سرویس FTP فقط براى کاربران داخل شبکه وجود داشته باشد بنابراین دیواره آتش بسته هاى TCP با شماره پورت ۲۰ و ۲۱ که قصد ورود یا خروج از شبکه را داشته باشند حذف مى کند و یا پورت ۲۳ که مخصوص Telnet است اغلب بسته است. یعنى بسته هایى که پورت مقصدشان ۲۳ است حذف مى شوند. کدهاى کنترلى: دیواره آتش با بررسى این کدها به ماهیت بسته پى مى برد و سیاست هاى لازم براى حفاظت را اعمال مى کند. مثلاً ممکن است دیواره آتش طورى تنظیم شده باشد که بسته هاى ورودى با SYN=1 را حذف کند. بنابراین هیچ ارتباط TCP از بیرون با شبکه برقرار نمى شود. فیلد شماره ترتیب و :Acknowledgement بنابر قواعد تعریف شده توسط مدیر شبکه قابل بررسى اند. در این لایه دیواره آتش با بررسى تقاضاى ارتباط با لایه TCP، تقاضاهاى غیرمجاز را حذف مى کند. در این مرحله دیواره آتش نیاز به جدولى از شماره پورت هاى غیرمجاز دارد. هر چه قوانین سخت گیرانه ترى براى عبور بسته ها از این لایه وضع شود و پورت هاى بیشترى بسته شوند بسته هاى مشکوک بیشترى حذف مى شوند و حجم پردازش کمترى به لایه سوم اعمال مى شود. ••• در لایه سوم حفاظت براساس نوع سرویس و برنامه کاربردى صورت مى گیرد: در این لایه براى هر برنامه کاربردى یک سرى پردازش هاى مجزا صورت مى گیرد. بنابراین در این مرحله حجم پردازش ها زیاد است. مثلاً فرض کنید برخى از اطلاعات پست الکترونیکى شما محرمانه است و شما نگران فاش شدن آنها هستید. در اینجا دیواره آتش به کمک شما مى آید و برخى آدرس هاى الکترونیکى مشکوک را بلوکه مى کند، در متون نامه ها به دنبال برخى کلمات حساس مى گردد و متون رمزگذارى شده اى که نتواند ترجمه کند را حذف مى کند. یا مى خواهید صفحاتى که در آنها کلمات کلیدى ناخوشایند شما هست را حذف کند و اجازه دریافت این صفحات به شما یا شبکه شما را ندهد.

• انواع دیواره هاى آتش دیواره هاى آتش هوشمند: امروزه حملات هکرها تکنیکى و هوشمند شده است به نحوى که با دیواره هاى آتش و فیلترهاى معمولى که مشخصاتشان براى همه روشن است نمى توان با آنها مقابله کرد. بنابراین باید با استفاده از دیواره هاى آتش و فیلترهاى هوشمند با آنها مواجه شد. از آنجا که دیواره هاى آتش با استفاده از حذف بسته ها و بستن پورت هاى حساس از شبکه محافظت مى کنند و چون دیواره هاى آتش بخشى از ترافیک بسته ها را به داخل شبکه هدایت مى کنند، (چرا که در غیر این صورت ارتباط ما با دنیاى خارج از شبکه قطع مى شود)، بنابراین هکرها مى توانند با استفاده از بسته هاى مصنوعى مجاز و شناسایى پورت هاى باز به شبکه حمله کنند. بر همین اساس هکرها ابتدا بسته هایى ظاهراً مجاز را به سمت شبکه ارسال مى کنند. یک فیلتر معمولى اجازه عبور بسته را مى دهد و کامپیوتر هدف نیز چون انتظار دریافت این بسته را نداشته به آن پاسخ لازم را مى دهد. بنابراین هکر نیز بدین وسیله از باز بودن پورت مورد نظر و فعال بودن کامپیوتر هدف اطمینان حاصل مى کند. براى جلوگیرى از آن نوع نفوذها دیواره آتش باید به آن بسته هایى اجازه عبور دهد که با درخواست قبلى ارسال شده اند. حال با داشتن دیواره آتشى که بتواند ترافیک خروجى شبکه را براى چند ثانیه در حافظه خود حفظ کرده و آن را موقع ورود و خروج بسته مورد پردازش قرار دهد مى توانیم از دریافت بسته هاى بدون درخواست جلوگیرى کنیم. مشکل این فیلترها زمان پردازش و حافظه بالایى است که نیاز دارند. اما در عوض ضریب اطمینان امنیت شبکه را افزایش مى دهند. دیواره هاى آتش مبتنى بر پروکسى: دیواره هاى آتش هوشمند فقط نقش ایست بازرسى را ایفا مى کنند و با ایجاد ارتباط بین کامپیوترهاى داخل و خارج شبکه کارى از پیش نمى برد. اما دیواره هاى آتش مبتنى بر پروکسى پس از ایجاد ارتباط فعالیت خود را آغاز مى کند. در این هنگام دیواره هاى آتش مبتنى بر پروکسى مانند یک واسطه عمل مى کند، به نحوى که ارتباط بین طرفین به صورت غیرمستقیم صورت مى گیرد. این دیواره هاى آتش در لایه سوم دیواره آتش عمل مى کنند، بنابراین مى توانند بر داده هاى ارسالى در لایه کاربرد نیز نظارت داشته باشند. دیواره هاى آتش مبتنى بر پروکسى باعث ایجاد دو ارتباط مى شود:
۱ - ارتباط بین مبدا و پروکسى
۲ - ارتباط بین پروکسى و مقصد حال اگر هکر بخواهد ماشین هدف در داخل شبکه را مورد ارزیابى قرار دهد در حقیقت پروکسى را مورد ارزیابى قرار داده است و نمى تواند از داخل شبکه اطلاعات مهمى به دست آورد. دیواره هاى آتش مبتنى بر پروکسى به حافظه بالا و CPU بسیار سریع نیاز دارند و از آنجایى که دیواره هاى آتش مبتنى بر پروکسى باید تمام نشست ها را مدیریت کنند گلوگاه شبکه محسوب مى شوند. پس هرگونه اشکال در آنها باعث ایجاد اختلال در شبکه مى شود. اما بهترین پیشنهاد براى شبکه هاى کامپیوترى استفاده همزمان از هر دو نوع دیواره آتش است. با استفاده از پروکسى به تنهایى بارترافیکى زیادى بر پروکسى وارد مى شود. با استفاده از دیواره هاى هوشمند نیز همانگونه که قبلاً تشریح شد به تنهایى باعث ایجاد دیواره نامطمئن خواهد شد. اما با استفاده از هر دو نوع دیواره آتش به صورت همزمان هم بار ترافیکى پروکسى با حذف بسته هاى مشکوک توسط دیواره آتش هوشمند کاهش پیدا مى کند و هم با ایجاد ارتباط واسط توسط پروکسى از خطرات احتمالى پس از ایجاد ارتباط جلوگیرى مى شود.

منبع: itmyt

  نظرات ()
چطور آنتی‌ویروس کار می‌کند؟ نویسنده: علی - ۱۳۸۸/٦/٢٠
آنلاین- همشهری آنلاین - رشید عسگری: آنتی‌ویروس به نرم‌افزاری گفته می‌شود که وظیفه پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به کامپیوتر را بر عهده دارد هسته مرکزی یک آنتی‌ویروس، موتور جستجوی آن است. این موتور از الگوریتم‌های جستجو برای بررسی لایه‌های مختلف فایل‌ها استفاده می‌کند. یکی از رقابت‌های تولید کنندگان آنتی ویروس، ساخت موتورهای پرسرعت و در عین حال دقیق است. سوخت و نیروی محرکه موتور جستجوی آنتی‌ویروس، شناسه ویروس است. شناسه بخشی از رشته لایه‌های مختلف فایل‌ها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است. موتور جستجو با الگوریتم مخصوص خود میلیون‌ها فایل را در مدت زمان کوتاهی بررسی می‌کند و از شناسه‌ها برای ردیابی فایل‌های آلوده و مخرب استفاده می‌کند. رفتار آنتی‌ویروس با ویروس معمولاً توسط کاربر تعیین می‌شود. پیش فرض بیشتر آنتی‌ویروس‌ها خنثی‌سازی فایل آلوده با از بین بردن کد مخرب است. در حالتی که کد، قابل جداسازی نباشد آنتی‌ویروس آن را پاک و یا قرنطینه می‌کند. فایل‌هایی که در قرنطینه نگه‌داری می‌شوند از طریق هیچ برنامه‌ای قابل دسترسی نیستند. یکی از مزیت‌های استفاده از آنتی‌ویروس‌های اصل و خرید قانونی آن‌ها این است که شرکت سازنده خود را موظف می‌داند تا از طریق به روزرسانی بانک شناسه‌ها، شما را در مقابل جدیدترین ویروس‌ها ایمن کند. قابلیتی که بیشتر برنامه‌های آنتی ویروس در موتور جستجوی خود ایجاد می‌کنند، توانایی شناسایی رفتارهای مشکوک فایل‌ها و ایجاد سطوح دسترسی برای برنامه‌های مختلف است. به این ترتیب اگر شناسه ویروسی در بانک آنتی ویروس موجود نبود، موتور جستجو به طور خودکار رفتار فایل‌ها را زیر نظر می‌گیرد و اگر رفتار مشکوکی مشاهده کند به کاربر اخطار می‌دهد. دیگر راه‌حل‌های امنیتی این روزها شرکت‌های سازنده برای جامع‌تر ساختن راه حل‌های امنیتی، قابلیت‌های Firewall، آنتی‌اسپم (ضد هرزنامه) و آنتی فیشینگ را به این نرم‌افزارها اضافه کرده‌اند. سیستم عامل‌ها از جمله سیستم عامل ویندوز از یک برنامه Firewall معمول استفاده می‌کنند. البته Firewall سیستم عامل توانایی زیادی در شناسایی حمله‌های شبکه ندارند و بهتر است که از Firewall آنتی‌ویروس برای ایمنی بیشتر استفاده کرد. یکی دیگر از قالیت‌های Firewall آنتی‌ویروس، فیلتر و بررسی دقیق اطلاعات رد و بدل شده در اینترنت است. آنتی ویروس‌ها معمولاً دارای ابزار آنتی اسپم و آنتی فیشینگ نیز هستند. این ابزار با سوار شدن بر روی نرم‌افزارهای Email نظیر Outlook محتوای ایمیل‌ها را برای به دام انداختن هرزنامه‌ها مورد بررسی قرار می‌دهند. آنتی اسپم هم دارای موتور جستجو و شناسه مخصوص به خود است. آنتی فیشینگ می‌تواند بر روی برنامه‌های پیام فوی نظیر ICQ، AOL، Live Messengerو Y! Messenger نیز نصب شود و از دزدی اطلاعات شخصی توسط هکرها و نمایه‌های (Profile) قلابی جلوگیری کند. ابزار متعدد دیگری نظیر صفحه کلید مجازی و قفل کودک وجود دارد که هر شرکت تولیدکننده‌ای به تناسب نیاز بازار، از آن‌ها در نسخه‌های مختلف استفاده می‌کند. آنتی ویروس‌های قلابی آنتی ویروس‌های قلابی که از طریق تبلیغ و سایت‌های غیر معتبر به فروش می‌رسند یکی از خطرناک‌ترین تهدید‌های امنیتی به شمار می‌روند. این کار مثل بازکردن درب کامپیوتر به روی هکرهاست. [روش‌هایی برای حفظ حریم شخصی در دنیای مجازی] همیشه آنتی‌ویروس را از وب‌سایت‌ها و فروشگاه‌های معتبر بخرید. و از سالم بودن برچسب کد فعال سازی آن اطمینان حاصل کنید. گزارش امنیت سایبر سال 2008 مایکروسافت نشان می‌دهد که برنامه Internet antivirus Pro یکی از خطرناک‌ترین و در عین حال پر دانلود ترین آنتی‌ویروس‌های قلابی بوده‌است.[جدیدترین گزارش امنیت سایبر]
  نظرات ()
ترفندهای اتوکد AutoCad نویسنده: علی - ۱۳۸۸/٦/۱٤
ترفندهای اتوکد AutoCad
ادامه مطلب ...
  نظرات ()
HTML چیست؟ نویسنده: علی - ۱۳۸۸/٦/۱٠

۸۸

HTML چیست؟
زمانیکه شما داخل صفحات یک وب سایت می گردید اجزای گوناگونی را می بینید که تمام آنها در یک چیز مشترک هستند و آن زبان یا کدی است که آنها را تولید می کند که این زبان HyperText Markup Language یا همان HTML می باشد.حالا اجازه دهید تا کلمه به کلمه برایتان توضیح بدهم، البته انتظار یک معنی دقیق و سلیس را نداشته باشید ولی درحدی که برای من قابل فهم بود برای شما خواهم گفت.

 : Hyper  متضاد نوشته های خطی( Linear ) است ، اگر شما با زبانهای برنامه نویسی کامپیوتر آشنایی داشته باشید مانند ویژوال بیسیک میبینید که باید کدها را خط به خط بنویسید و تا یک خط اجرا نشود بعدی خوانده نمی شود یعنی آنها را باید به ترتیب بنویسید تا برنامه اجرا شود ولی HTML  اینطوری نیست و الگوی خطی ندارد شما هر کدی را می توانید هر جا که بخواهید بنویسید.

 Text :  به همان متنی می گویند که می نویسید تا در مرورگر نشان داده شود.

Markup :عملی است که مرورگر برایتان انجام میدهد یعنی یک متن ساده می نویسید ولی جور دیگری نمایش داده می شود.

Language: بالاخره این هم یک نوع زبان و باید یک چیزی پیدا کرد تا به حرف L بخوره دیگه (-: 

 

عناصر تشکیل دهندهHTML

 HTML زبان وب میباشد که دارای عناصر( elements )  گوناگونی است که بر روی هم تشکیل  یک صفحه از سایت را میدهند. این عناصر عبارتند از:

( texts & lists ) متنها و لیست ها : نوشته های داخل یک صفحه را در برمیگیرد.

( images ) عکسها : عکس های داخل یک صفحه که زیبایی خاصی به وب سایتها می بخشند.

( ( tables  جدولها : جدولها بهترین عنصر برای سازمان دهی و مرتب کردن اطلاعات ما هستند که نقش اساسی در طراحی یک سابت دارند.

(  ( forms  فرمها : عناصری که بیننده سایت به کمک آنها می تواند اطلاعاتی را وارد کرده تا ذخیره شده یا فرستاده شود.

(  ( hyperlinks نقطه پیوند : البته این معنی اصلی لغت نمی باشد و این عناصر،  نقطه پیوند و ارتباط بین دو صفحه از یک سایت یا دو وب سایت متفاوت می باشد. مانند :

www.yahoo.com

( frames ) چارچوبها : فریمها یا چارچوبها تنها عناصری هستند که با استفاده از آنها ما می توانیم چند صفحه اینترنتی را در یک صفحه جای دهیم.

( multimedia ) چند رسانه ای : شاید بشه آنرا صوت و تصویر هم گفت ، اگرچه از ابتدا صوت و تصویر با HTML نبوده اما در حال حاضر بیشتر مرورگر های وب از این عنصر پشتیبانی می کنند و شما میتوانید در وب سایتتان فیلم وموزیک پخش کنید.

( javascript ) جاوا اسکریپت : یک نوع زبان نوشتاری یا بهتر بگویم یک نوع کد است که ارتباط نزدیکی با HTML دارد و البته آنها را باید داخل کدهای html  بکار برد تا بتوانید یک وب سایت حرفه ای با جذابیت بالا طراحی کنید.

( JavaApplets ) جاوا اپلت : اپلتها برنامه هایی هستند که توسط زبان جاوا نوشته می شوند و می توان آنها را در یک صفحه جاسازی کرد برای کارآیی بالای وب سایت مانند عملیات پیچیده ریاضیات یا ساختن بازیها. زبان برنامه نویسی جاوا  خود یک زبان مجزا و دارای محبوبیت خاصی دردنیا می باشد که با جاوا اسکریپت فرق دارد.

( style sheets ) استایل شیت : این عناصر قابلیت انتقال اطلاعات به عنوان یک الگوی مشترک در بین صفحات را دارد. به طور مثال شما یک الگو برای رنگ متن می سازید و سپس آنرا بین صفحاتی که می خواهید به اشتراک می گذارید.

( DHTML ) : مخفف دو کلمهDynamic Html  می باشد که وظیفه آن روح بخشیدن به صفحات و بالا بردن جذابیت وب سایت می باشد، شما می توانید با هماهنگی کدهای javascript وDhtml یک وب سایت پویا و زنده طراحی کنید.

منبع : http://www.iranw3.com

و اما سایتهایی که به زبان فارسی به شما زبان HTML را برای ساختن سایت آموزش میدهند عبارتند از :

آموزش HTML : www.html.ir

مدرسه وب  : http://www.khaterat.com/www/

مقالات مرتبط با آموزش HTML : http://www.aviny.com/Learning/HTML/Chapters/Introduction.htm

مقالات HTML : http://www.macromediax.com/.

آموزش اچ تی ام ال : www.iranw3.com/htmltut/

آموزشگاه مجازی استاد آنلاین : http://www.ostadonline.com/

و بهترین سایت آموزش اچ تی ام ال به زبان انگلیسی : http://www.w3schools.com/html/default.asp

  نظرات ()
راهی برای تشخیص ویروس در کامپیوتر و حذف آن نویسنده: علی - ۱۳۸۸/٦/۱٠
راهی برای تشخیص ویروس و حذف آن خیلی اوقات پیش می آید که کامپیوتر شما دچار ویروسی می شود که امکان اسکن و تشخیص آن توسط آنتی ویروس وجود ندارد و یا آنکه ویروس با تشخیص نصب بودن آنتی ویروس بروی سیستمتان عملکرد آن را دچار اختلال می کند و مانع از این می شود که شما بتوانید از آنتی ویروس خود برای اسکن کامپیوتر استفاده کنید. در این شرایط چه باید کرد؟ آیا راهی وجود دارد که بتوان در این شرایط کامپیوتر را خودمان اسکن کنیم و مشکل به وجود آمده در آنتی ویروس را برطرف کرد؟ پاسخ تمامی این سوالات مثبت است! در این ترفند قصد داریم به معرفی روشی ابتکاری و در عین حال کاربردی بپردازیم که با استفاده از آن میتوانید کامپیوتر خود را شخصأ اسکن کنید و ویروس موجود را پاک کنید ، بدون بهره گیری از هیچ نوع آنتی ویروسی! اولین قدم برای اسکن کردن کامپیوترتان نمایش فایل های مخفی در کامپیوتر می باشد. برای انجام این کار : ابتدا با مراجعه به My Computer بروی منوی Tools کایک کنید و از منوی حاصل بروی عبارت Folder Options کلیک کنید. سپس بروی برگه View کلیک کنید و در این برگه تیک کنار عبارت های Show Hidden Files and Folders را فعال کنید و تیک کنار عبارت Hide Extensions For Known File Types را بردارید و بروی عبارت OK کلیک نمایید. اینک از طریق مسیر C:/Windows/system32 به پوشه System32 مراجعه کنید. پس از ورود به پوشه system32 بروی منوی View کلیک کنید و از منوی حاصل عبارت Details را انتخاب کنید. حال در پوشه system32 بروی جدا کننده Date Modified کلیک کنید و آنرا به سمت راست بکشید به طوری که تاریخ تمامی فایل ها یه طور کامل نمایش داده شود. فایل های نمایش داده شده در پوشه system32 فایل های سیستمی مربوط به ویندوز می باشد که اکثرا با پسوند dll می باشد و این بخش معمولا مورد هدف ویروس ها و Spyware قرار می گیرد و خود را در بین این فایل ها مخفی می کنند. اگر دقت کنید متوجه خواهید شد که اکثر این فایلهای قرار گرفته در این بخش دارای یک زمان مشخص می باشد و این زمانها (مثلا ۸/۱۰/۲۰۰۴) معرف این می باشد که مایکروسافت در این تاریج برنامه مربوط به فایل مورد نظر را به پایان رسانیده است (ترفندستان) و در واقع این زمان ها هیچ ربطی به زمان نصب ویندوز ندارد. حال اگر ویروس و یا spyware به این بخش حمله کند زمان آن با زمان فایل های سیستمی موجود در پوشه system32 مطابق ندارد و زمانی جدید تر از زمان مربوط به فایلهای سیستمی ویندوز خواهد بود و به راحتی از طریق مشاهده زمان های قرار گرفته در Date Modified قابل تشخیص می باشد. البته نکته بسیار مهم که باید توجه شود این است که نصب یک سخت افزار جدید و یا یک نرم افزار خاص می تواند فایلی را در این بخش کپی کند که زمان آن با زمان فایل های سیستم مطابق ندارد. پس برای اینکه فایلی را در این بخش به اشتباه پاک نکنید روشی را مطرح میکنیم که این اشتباه رخ ندهد: اگر میان فایل های واقع در پوشه system32 به فایلی برخورد کردیدکه تاریخ آن با تاریخ فایل های سیستمی ویندوز مطابقت نداردبروی این فایل کلیک راست کنید و گزینه Properties را انتخاب نمایید. سپس در پنجره Properties بروی برگه Version کلیک کنید و در این برگه نام کمپانی و ورژن فایل مورد نظر را مطالعه کنید. اگر اطلاعات این فایل شامل نام کمپانی و خیلی اطلاعات دیگر برایتان آشنا نبود نام فایل مورد نظر را در موتور جستجو گر گوگل تایپ کنید و اگر در نتایج جستجو به این اشاره شده بود که این فایل ویروس است حتما آن را پاک کنید ولی اگر در نتایج جستجو به آلوده بودن این فایل اشاره نشده بود این فایل به واسطه یک سخت افزار و یا نرم افزاری به وجود آمده است. pezeshkan.org
  نظرات ()
BIOS چیست ؟ نویسنده: علی - ۱۳۸۸/٦/۱٠

 

BIOS چیست ؟
نرم افزار BIOS دارای وظایف متعددی است . ولی بدون شک مهمترین وظیفه آن استقرار سیستم عامل در حافظه است . زمانیکه کامپیوتر روشن و ریزپردازنده سعی در اجرای اولین دستورالعمل های خود را داشته باشد ، می بایست دستورالعمل های اولیه از مکان دیگر در اختیار آن گذاشته شوند ( در حافظه اصلی کامپیوتر هنوز اطلاعاتی قرار نگرفته است ) دستورالعمل های مورد نظر را نمی توان از طریق سیستم عامل در اختیار پردازنده قرار داد، چرا که هنوز سیستم عامل در حافظه مستقر نشده و همچنان بر روی هارد دیسک است.
یکی از متداولترین موارد کاربرد حافظه های Flash ، استفاده از آنان در BIOS)Basic Input/Output System) است. BIOS این اطمینان را به عناصر سخت افزاری نظیر : تراشه ها ، هارد یسک ، پورت ها ، پردازنده و … خواهد داد که بدرستی عملیات خود را در کنار یکدیگر انجام دهند.
هر کامپیوتر ( شخصی ، دستی ) دارای یک ریزپردازنده بعنوان واحد پردازشگر مرکزی است. ریزپردازنده یک المان سخت افزاری است. بمنظور الزام پردازنده برای انجام یک عملیات خاص، می بایست مجموعه ای از دستورالعمل ها که نرم افزار نامیده می شوند نوشته شده و در اختیار پردازنده قرار گیرد. از دو نوع نرم افزار استفاده می گردد.
- سیستم عامل : سیستم عامل مجموعه ای از خدمات مورد نیاز برای اجرای یک برنامه را فراهم می نماید. ویندوز ۹۸ ، ۲۰۰۰ و یا لینوکس نمونه هائی از سیستم های عامل می باشند.
- برنامه های کاربردی : برنامه های کاربردی نرم افزارهائی هستند که بمنظور تامین خواسته های خاصی طراحی و در اختیار کاربران گذاشته می شوند. برنامه هائی نظیر : Word ، Excel و … نمونه هائی از این نوع نرم افزارها می باشند.
BIOS در حقیقت نوع سومی از نرم افزارها بوده که کامپیوتر بمنظور عملکرد صحیح خود به آن نیاز خواهد داشت.

خدمات ارائه شده توسط BIOS
نرم افزار BIOS دارای وطایف متعددی است، ولی بدون شک مهمترین وظیفه آن استقرار سیستم عامل در حافظه است. زمانیکه کامپیوتر روشن و ریزپردازنده سعی در اجرای اولین دستورالعمل های خود را داشته باشد، می بایست دستورالعمل های اولیه از مکان دیگری در اختیار آن گذاشته شوند ( در حافظه اصلی کامپیوتر هنوز اطلاعاتی قرار نگرفته است ). دستورالعمل های مورد نظر را نمی توان از طریق سیستم عامل در اختیار پردازنده قرار داد چرا که هنوز سیستم عامل در حافظه مستقر نشده و همچنان بر روی هارد دیسک است. مشکل اینجاست که می بایست با استفاده از روشهائی به پردازنده اعلام گردد که سیستم عامل را به درون حافظه مستقر نموده تا در ادامه زمینه استفاده از خدمات سیستم عامل فراهم گردد. BIOS دستورالعمل های لازم را در این خصوص ارائه خواهد کرد. برخی از خدمات متداول که BIOS ارائه می دهد ، بشرح زیر می باشد:
- یک برنامه تست با نام POST بمنظور بررسی صحت عملکرد عناصر سخت افراری
- فعال کردن تراشه های BIOS مربوط به سایر کارت های نصب شده در سیستم نظیر : کارت گرافیک و یا کنترل کننده SCSI
- مدیریت مجموعه ای از تنظیمات در رابطه با هارد دیسک،Clock و …
BIOS ، یک نرم افزار خاص است که بعنوان اینترفیس ( میانجی ) بین عناصر اصلی سخت افزارهای نصب شده بر روی سیستم و سیستم عامل ایفای وظیفه می نماید. نرم افزار فوق اغلب در حافظه هائی از نوع Flash و بصورت یک تراشه بر روی برد اصلی نصب می گردد. در برخی حالات تراشه فوق یک نوع خاص از حافظه ROM خواهد بود.

زمانیکه کامپیوتر روشن می گردد BIOS عملیات متفاوتی را انجام خواهد داد:
- بررسی محتویات CMOS برای آگاهی از تنظیمات خاص انجام شده
- لود کردن درایورهای استاندارد و Interrupt handlers
- مقدار دهی اولیه ریجسترها و مدیریت Power
- اجرای برنامه POST بمنظور اطمینان از صحت عملکرد عناصر سخت افزاری
- تشخیص درایوی که سیستم می بایست از طریق آن راه اندازی (Booting) گردد.
- مقدار دهی اولیه برنامه مربوط به استقرار سیستم عامل در حافظه (Bootstrap)
اولین موردی را که BIOS بررسی خواهد کرد، اطلاعات ذخیره شده در یک نوع حافظه RAM با ظرفیت ۶۴ بایت است . اطلاعات فوق بر روی تراشه ای با نام CMOS)Complementry metal oxid semiconductor) ذخیره می گردند. CMOS شامل اطلاعات جزئی در رابطه با سیستم بوده و درصورت بروز هر گونه تغییردر سیستم، اطلاعات فوق نیز تغییر خواهند کرد. BIOS از اطلاعات فوق بمنظور تغییر و جایگزینی مقادیر پیش فرض خود استفاده می نماید.
Interrupt handlers نوع خاصی از نرم افزار بوده که بعنوان یک مترجم بین عناصر سخت افزاری و سیستم عامل ایفای وظیفه می نماید. مثلا زمانیکه شما کلیدی را برروی صفحه کلید فعال می نمائید، سیگنال مربوطه، برای Interrupt handler صفحه کلید ارسال شده تا از این طریق به پردازنده اعلام گردد که کدامیک از کلیدهای صفحه کلید فعال شده اند.
درایورها یک نوع خاص دیگر از نرم افزارها بوده که مجموعه عملیات مجاز بر روی یک دستگاه را تبین و راهکارهای ( توابع ) مربوطه را ارائه خواهند. اغلب دستگاه های سخت افزاری نظیر: صفحه کلید، موس ، هارد و فلاپی درایو دارای درایورهای اختصاصی خود می باشند. با توجه به اینکه BIOS بصورت دائم با سیگنال های ارسالی توسط عناصر سخت افزاری مواجه است ، معمولا” یک نسخه از آن در حافظه RAM تکثیر خواهد شد.

راه اندازی ( بوتینگ، Booting) کامپیوتر
پس از روشن کردن کامپیوتر، BIOS بلافاصله عملیات خود را آغاز خواهد کرد. در اغلب سیستم ها ، BIOS در زمان انجام عملیات مربوطه پیام هائی را نیز نمایش می دهد ( میزان حافظه، نوع هارد دیسک و …) بمنظور آماده سازی کامپیوتر برای ارائه خدمات به کاربران، BIOS مجموعه ای از عملیات را انجام می دهد. پس از بررسی و آگاهی از تنظیمات موجود در CMOS و استقرار Interrupt handler در حافظه RAM ، کارت گرافیک بررسی می گردد. اغلب کارت های گرافیک ، دارای BIOS اختصاصی بوده که حافظه و پردازنده مربوط به کارت گرافیک را مقدار دهی اولیه می نماید. در صورتیکه BIOS اختصاصی برای کارت گرافیک وجود نداشته باشد از درایور استانداری که در ROM ذخیره شده است ، استفاده و درایو مربوطه فعال خواهد شد ( درایور استاندارد کارت گرافیک ) در ادامه BIOS نوع راه اندازی ( راه اندازی مجدد (Rebbot) و یا راه اندازی اولیه (Cold Boot ) را تشخیص خواهد داد .برای تشخیص موضوع فوق، از محتویات آدرس ۰۰۰۰:۰۴۷۲ حافظه استفاده می گردد. در صورتیکه در آدررس فوق مقدار ۱۲۳h موجود باشد، بمنزله راه اندازی مجدد بوده و برنامه BOIS بررسی صحت عملکرد حافظه را انجام نخواهد داد. در غیر اینصورت ( در صورت وجود هر مقدار دیگر در آدرس فوق ) یک راه اندازی اولیه تلقی می گردد. در این حالت بررسی صحت عملکرد و سالم بودن حافظه انجام خواهد شد. در ادامه پورت های سریال و USB برای اتصال صفحه کلید وموس بررسی خواهند شد. در مرحله بعد کارت های PCI نصب شده بر روی سیستم بررسی می گردند. در صورتیکه در هر یک از مراحل فوق BIOS با اشکالی برخورد نماید با نواختن چند Beep معنی دار، مورد خطاء را اعلام خواهد کرد. خطاهای اعلام شده اغلب به موارد سخت افزار سیستم مربوط می گردد.
برنامه BIOS اطلاعاتی در رابطه با نوع پردازنده ، فلاپی درایو ، هارد دیسک ، حافظه تاریخ و شماره ( ورژن ) برنامه BIOS ، نوع صفحه نمایشگر را نمایش خواهد داد. در صورتیکه بر روی سیستم از آداپتورهای SCSI استفاده شده باشد ، BIOS درایور مربوطه آن رااز BIOS اختصاصی آداپتور فعال و BIOS اختصاصی اطلاعاتی را در رابطه با آداپتور SCSI نمایش خواهد داد. در ادامه برنامه BIOS نوع درایوی را که می بایست فرآیند انتقال سیستم عامل از آن آغاز گردد را تشخیص خواهد داد. برای دستیابی به هدف فوق از تنظیمات موجود در CMOS استفاده می گردد. اولویت درایو مربوطه برای بوت سیستم متغیر و به نوع سیستم بستگی دارد. اولویت فوق می تواند شامل مواردی نظیر : A,C,CD و یا C,A,CD و … باشد.(A نشاندهنده فلاپی درایو C نشاندهنده هارددیسک و CD نشاندهنده درایو CD-ROM است ) در صورتیکه درایو مشخص شده شامل برنامه های سیستم عامل نباشد پیام خطائی نمایش داده خواهد شد. (Non System disk or disk error )

پیکربندی BIOS
در بخش قبل اشاره گردید که BIOS در موارد ضروری از تنظیمات ذخیره شده در CMOS استفاده می نماید. برای تغییر دادن تنظیمات مربوطه می بایست برنامه پیکربندی CMOS فعال گردد. برای فعال کردن برنامه فوق می بایست در زمان راه اندازی سیستم کلیدهای خاصی را فعال تا زمینه استفاده از برنامه فوق فراهم گردد. در اغلب سیستم ها بمنظور فعال شدن برنامه پیکربندی کلید Esc یا Del یا F۱ یا F۲ یا Ctrl-Esc یا Ctrl-Alt-Esc را می بایست فعال کرد.( معمولا” در زمان راه اندازی سیستم نوع کلیدی که فشردن آن باعث فعال شدن برنامه پیکربندی می گردد، بصورت یک پیام بر روی صفحه نمایشگر نشان داده خواهد شد ) پس از فعال شدن برنامه پیکربندی با استفاده از مجموعه ای از گزینه های می توان اقدام به تغییر پارامترهای مورد نظر کرد. تنظیم تاریخ و زمان سیستم ، مشخص نمودن اولویت درایو بوت، تعریف یک رمز عبور برای سیستم ، پیکربندی درایوها ( هارد، فلاپی ، CD) و … نمونه هائی از گزینه های موجود در این زمینه می باشند. در زمان تغییر هر یک از تنظیمات مربوطه در CMOS می بایست دقت لازم را بعمل آورد چراکه در صورتیکه عملیات فوق بدرستی انجام نگیرد اثرات منفی بر روی سیستم گذاشته و حتی در مواردی باعث اختلال در راه اندازی سیستم خواهد شد.
BIOS از تکنولوژی CMOS بمنظور ذخیره کردن تنظیمات مربوطه استفاده می نماید . در این تکنولوژی یک باتری کوچک لیتیوم انرژی(برق) لازم برای نگهداری اطلاعات بمدت چندین سال را فراهم می نماید

ارتقاء برنامه BIOS
تغییر برنامه BIOS بندرت انجام می گیرد. ولی در مواردیکه سیستم قدیمی باشد، ارتقاء BIOS ضروری خواهد بود.با توجه به اینکه BIOS در نوع خاصی از حافظه ROM ذخیره می گردد، تغییر و ارتقاء آن مشابه سایر نرم افزارها نخواهد بود. بدین منظور به یک برنامه خاص نیاز است . برنامه های فوق از طریق تولید کنندگان کامپیوتر و یا BIOS عرضه می گردند. در زمان راه اندازی سیستم می توان تاریخ ، شماره و نام تولید کننده BIOS را مشاهده نمود. پس از مشخص شدن نام سازنده BIOS ، با مراجعه به وب سایت سازنده ، اطمینان حاصل گردد که برنامه ارتقاء BIOS از طرف شرکت مربوطه عرضه شده است . در صورتیکه برنامه موجود باشد می بایست آن را Download نمود. پس از اخذ فایل( برنامه) مربوطه آن را بر روی دیسکت قرار داده و سیستم را از طریق درایو A ( فلاپی درایو) راه اندازی کرد. در این حالت برنامه موجود بر روی دیسکت، BIOS قدیمی را پاک و اطلاعات جدید را در BIOS می نویسد. در زمان ارتقاء BIOS حتما” می بایست به این نکته توجه گردد که از نسخه ای که کاملا” با سیستم سازگاری دارد، استفاده گردد در غیر اینصورت BIOS با اشکال مواجه شده و امکان راه اندازی سیستم وجود نخواهد داشت

  نظرات ()
دستوری برای افزایش سرعت اینترنت نویسنده: علی - ۱۳۸۸/٦/۱٠

۸۸

دستوری برای افزایش سرعت اینترنت
در ویندوز XP قابلیتی وجود دارد به نام Packet Scheduler که این موضوع ۲۰% از پهنای باند اینترنت شما را میگیرد. در صورتی که به این قابلیت نیازی ندارید با طی کردن غیرفعال کردن آن میتوانید با آزاد کردن پهنای باند گرفته شده سرعت اینترنت خود را تا حد چشمگیری بالا ببرید. در صورتی که از سرعت اینترنت خود ناراضی هستید از این ترفند بهره بگیرید. برای خواندن ترفند روی ادامه متن کلیک کنید
بدین منظور:

۱٫ Run را از منوی Start اجرا کنید.
۲٫ در Run عبارت gpedit.msc را تایپ کرده و OK را کلیک کنید.
۳٫ منتظر بمانید تا Group Policy اجرا شود.
۴٫ در بخش Local Computer Policy و زیر Computer Configuration گزینه Administrative Templates را گسترش دهید. ( با کلیک بر روی علامت + کار آن انجام دهید )
۵٫ در لیست باز شده گزینه Network را نیز گسترش دهید.
۶٫ حال در این لیست Qos Packet Scheduler را انتخاب کنید.
۷٫ به گزینه هایی که در سمت راست ظاهر می شوند دقت کنید.
۸ .بر روی Limit reservable bandwidth کلیک راست کرده و Properties را کلیک کنید.
۹٫ پس از اینکه پنجره Limit reservable bandwidth Properties باز شد در برگه Setting و در زیر Limit reservable bandwidth گزینه Enabled را انتخاب کنید.
۱۰٫ مشاهده می کنید که با انتخاب آن در روبروی Bandwidth Limit مقدار پیش فرض آن یعنی ۲۰ درصد به نمایش در می آید.
۱۱٫ به جای عدد ۲۰ مقدار ۰ را تایپ کرده و OK را کلیک کنید.
۱۲٫ حال به Connection که به وسیله آن به اینترنت وصل می شوید رفته و بر روی دکمه Properties کلیک کنید.
۱۳٫ به برگه Networking بروید و دقت کنید که Packet Scheduler فعال باشد (تیک کنار آن مشاهده شود).
۱۴٫ این پنجره را OK کنید.
۱۵٫ کامپیوتر خود را Restart کنید.

چند نکته:
این کار را می توانید با نرم افزارهای قدرتمند بهینه سازی ویندوز ( ترفندستان ) مثل TuneUp Utilities خیلی سریعتر و راحتر انجام دهید.
برای بازگشت به حالت پیش فرض هم می توانید مسیر فوق را دنبال کرده و بجای ۰ عدد ۲۰ را قرار دهید

pezeshkan.org

  نظرات ()
سیستم فایل NTFS چیست ؟ نویسنده: علی - ۱۳۸۸/٦/۱٠
۸۸ سیستم فایل NTFS چیست حتما تا کنون با عناوینی همچون FAT16 و FAT32 آشنا هستید . این دو از سیستم های فایلی مایکروسافت هستند که در حال حاضر با توجه به گسترش زمینه های مختلف سیستم های کامپیوتری ناکارآمد و غیر قابل اطمینان هستند. یکی از مهمترین مشکلات امنیتی در سیستم FAT16 و FAT32 عدم توانایی در تعریف سطوح مجوز دسترسی به فایل ها و یا پوشه ها می باشد . که این امر می تواند به عنوان یکی از دلایل ناکارآمدی و قابل اطمینان نبودن این سیستم ها در سطوح شبکه باشد . بر این اساس مایکروسافت سیستم فایلی جدیدی تحت عنوان NTFS را ایجاد نمود که از یک ساختار ۶۴ بیتی پشتیبانی می کند و از این رو کاربران می توانند فایل هایی ایجاد کنند که طول نام آنها تا ۲۵۶ کارکتر باشد . چهار مجوز استاندارد در سیستم NTFS برای فایل ها و پوشه ها وجود دارند : ۱- No Access: با انتخاب این گزینه کاربران هیچگونه مجوزی برای خواندن ، نوشتن و … فایل یا پوشه مربوطه نخواهند داشت . ۲- Read : با توجه به آنکه اجزاه خواندن یک فایل شامل اجرای آن نیز می باشد ،از این رو کاربری که این سطوح از دسترسی را داشته باشد می تواند فایل را اجرا کرده و آن را بخواند . ۳- Change : این سطح دسترسی و مجوز ، کاربر را قادر می کند تا فایل را خوانده و در صورت لزوم تغییرات خود را در آن انجام دهد یا حنی فایل را حذف کند . ۴- Full Control : با فعال بودن این گزینه کاربران دارای مجوز می توانند فایل را خواند ، تغییرات مورد نیاز را درآن ایجاد کرده و یا حذف کنند . در واقع تمام امکانات و اختیاراتی که کاربر در حالت Change دارد در این قسمت نیز وجود دارد و فرق این دو سطح مجوز در آن است که با داشتن مجوز Full Control ، کاربر می تواند حتی برای سایر کاربران سیستم دسترسی تعریف کند و یا دسترسی کاربر دیگر را از آن پوشه و یا فایل حذف کند . از لحاظ امنیتی بهتر است حتی الامکان از این مجوز استفاده نکنید ، زیرا داشتن مجوز Change بالاترین سطح دسترسی را به کاربران می دهد مگر آنکه واقعا بخواهید کاربری امکان تعریف یا حذف مجوز برای سایرین را داشته باشد . البته مجوزه های دیگری نیز چون Read Only ، No Execute، Execute Only ، Write Only و … نیز قابل تعریف می باشند . تعریف مجوزها تعیین مجوز برای منابع اشتراکی شبکه مجوزهای بررسی شده در فوق در واقع برای تعیین سطح دسترسی کاربرانی است که از یک سیستم بطور مشترک استفاده می کنند . اما ممکن است سیستم شما در بین چندین سیستم دیگر و در یک شبکه قرار گرفته باشد و شما بخواهید با تعیین سطح دسترسی های مشخص امکان دسترسی به یک یا چند کاربر بدهید . پس از تعریف منابع اشتارکی در سیستم تان که می تواند فایل ها ، پوشه ها ، درایو ها ، چاپگر ، اسکنر و … باشد ، کاربران دارای مجوز می توانند به این منابع دسترسی داشته باشند . با توجه به آنچه گذشت می توان سطوح دسترسی کاربران در سطح شبکه را نیز به شکل زیر تعریف کرد: ۱- No Access: نازلترین سطح دسترسی (دسترسی وجود ندارد) ۲- Read : اجرا و خواندن ۳- Change : اجرا ، خواندن و اعمال تغییرات ۴- Full Control : اجرا ، خواندن ، نوشتن و اعمال تغییرات ، تغییر در سطح مجوز ها با توجه به این توانایی ها شما می توانید برای یک فایل و یا پوشه در هر دو وضعیت سیستم محلی و شبکه ، مجوزلازم را به کاربران بدهید . مثلا با تعیین مجوز Change برای یک فایل در سیستم محلی ، به کاربرانی که در پشت سیستم شما می نشینند امکان اعمال تغییرات را در فایل بدهید و با تعیین مجوز Read در سطح شبکه تنها امکان خواندن را به کاربرانی که از شبکه استفاده می کنند بدهید . البته در صورت جابجایی این سطوح ، یعنی تعیین مجوز Change, در سطح شبکه و Read در سطح سیستم محلی ، تنها مجوز Read که حداقل سطح دسترسی بین این دو است به کاربران داده می شود و کاربران شبکه نیز تنها می توانند فایل را خوانده و اجرا کنند . شکل زیر ، بوت سکتور یک ولوم قالب دار را با یک NTFS را شرح می دهد .وقتی یک ولوم NTFS را قالب بندی می کنید ، برنامه قالب بندی اولین ۱۶ قسمت را برای بوت سکتور و کد بوت استرپ اختصاص می دهد. در ولوم های NTFS ، اطلاعات رشته هایی هستند که BPB ها را از یک BPB گسترده شده دنبال می کند . ان اطلاعات که در رشته ها قرار دارند Ntldr( برنامه لود کننده NT ) را قادر می سازند تا لیست های فایل های اصلی ( MTF) را در طول شروع ، پیدا کنند. در ولوم های NT ، MFT در یک سکتور از پیش تعریف شده ، محدود نشده اند . این موضوع در مورد ولوم های FAT16 و FAT32 نیز صادق است . به همین خاطر اگر سکتور بدی در محل نرمال آنها قرار گیرد ، MFT ها می توانند جابه جا شوند. اگر اطلاعات خراب شده باشد ، MFT نمس تواند مستقر شود و ویندوز NT/2000 فرض را بر این خواهد گذاشت که ولوم قالب بندی نشده است . مثال زیر روشن خواهد کرد که چگونه یک بوت سکتور ولوم NTFS هنگامی که وندوز ۲۰۰۰ در حال اجراست ، قالب بندی می شود . در این قسمت نتیجه چاپی قالب بندی شده است . در جدول زیر قسمت های BPB وBPB گسترش یافته در ولوم NTFS شرح داده شده است . به دلیل اینکه یک سیستم در حال کار نرمال در بوت اسکوتر ها به دلیل دسترسی به ولوم وجود دارد، بیشترین توصیه ما این است که دیسک مرورگر با قائده ای را مانند chkdsk نصب کنید این کار بسیار بهتر از این است که از همه اطلاعات خود BACK UP بگیرید تا از پاک شدن اطلاعات ضروری خود جلوگیری کنید . MFT هر فایل در یک ولوم NTFS به وسیله رکوردی در یک فایل مخصوص به نام فهرست فایل اصلی یا ( MFT) نشان داده می شود . NTFS اولین ۱۶ رکورد را در یک فهرست برای اطلاعات مخصوص رزرو می کند . اولین رکورد از این فهرست ، فهرست فایل اصلی را توصیف می کند و خود به وسیله یک رکورد بازتابی MFT پیروی می شود .اگر اولین رکورد MFT خراب شده باشد ،NTFS رکورد دوم را می خواند تا بتواندرکورد بازتابی MFT را که اولین رکورد آن مانند اولین رکورد MFT است را پیدا کند مکان های اطلاعات که به بخش های رکورد بازتابی MFT و MFT تقسیم شده اند ، در بو ت سکتور ها ثبت شده اند .نسخه ای دیگر از بوت سکتور در مرکز منطقی دیسک محدود شده است . سومین رکورد MFT فایل ثبت کننده وقایع است که برای ترمیم فایل ها به کار برده می شود . هفدهمین رکورد و رکوردهای زیرین فهرست فایل اصلی برای هر کدام از فایل ها هستند. طرح ساده ای از ساختمان MFT فهرست فایل اصلی مقدار مشخصی از فضا را برای هر کدام از فایل های رکورد اختصاص می دهد . خصوصیات یک فایل در فضای اختصاص یافته در MTF نوشته می شود .فایل ها کوچک و دیرکتور ها ( معمولا ۱۵۰۰ بایتی و یا کوچکتر ) مانند فایلی که در شکل بعد نشان داده شده است، می توانند کاملا در داخل رکورد فهرست فایل اصلی جاسازی شوند . این طراحی دسترسی به فایل ها را بسیار سریع می کند .برای مثال سیستم فایل FAT که از یک فهرست فایل اختصاصی برای لیست کردن اسامی و آدرسها هر فایل استفاده می کند FAT راهنما ، محتوی یک شاخص را به داخل یک فهرست فایل اختصاصی ثبت می کند . وقتی شما بخواهید یک فایل را ببینید ، در ابتدا FAT فهرست فایل اختصاصی را می خواند و مطمئن می شود که آن فایل وجود دارد . سپس FAT فایل ها را به وسیله زنجیره ای از واحد های اختصاصی اتصال یافته به آن فایل ، بازیافت می نماید . رکورد های راهنما در داخل فهرست فایل اصلی قرار گرفته اند . بجای اطلاعات ، راهنما ها محتوی اطلاعات شاخص هستند . رکورد های راهنمای کوچک ، کاملا در داخل ساختمان MFT مستقر هستند . راهنماهای بزرگتر اساسا در داخل B-trees هستند و دارای رکوردهای همراه اشاره گر هستند که برای دسته های خروجی محتوی راهنماهای ثبت کننده ای که نمی توانند در داخل ساختمان MTFباشند ، مناسب هستند . فایل NTFS نسبت داده شده : سیستم فایل NTFS هر فایل و فولدر را مانند یک فایل نسبت داده شده می بیند . عناصری مانند نام فایل و یا اطلاعات امنیتی خود فایل و حتی اطلاعات خود همه به عنوان فایل نسبت داده شده هستند . هر نسبت داده شده ای به وسیله یک نوع کد نسبت داده شده و یا اختیارا به وسیله یک اسم نسبت داده شناسایی میگردد . هنگامی که یک نسبت گر فایل بتواند در داخل رکورد فایل MFT متناسب شود ، به نام نسبت دهنده مقیم نامیده می شوند .برای مثال اطلاعاتی از قبیل نام فایل ونشان زمانی ، اغلب اوقات شامل رکورد فایل MTFمی گردند . هنگامی که همه اطلاعات یک فایل برای متناسب بودن با رکورد فایل MTF بسیار بزرگ است ، بعضی از نسبت داده شده های آن غیر ساکن می شوند . نسبت داده شده های غیر ساکن در جای دیگرفضای دیسک در ولوم به صورت دسته های یک یا بیشتر اختصاصی می شوند . NTFS لیست نسبت داده شده ها را ایجاد می کند و آ نها را برای توضیح مکان رکوردهای نسبت داده شده ، نسبت می دهد . فهرست ۳-۵ همه فایل های نسبت داده شده را که به وسیله سیستم فایلNTFS تعریف شده است لیست وار نشان می دهد. این لیست قابلیت وسعت بیشتر را دارد به دین معنا که فایل های نسبت داده شده دیگری در آینده می توانند تعریف شده و به این لیست اضافه شوند . بهینه سازی NTFS اگر شما احتیاجات ذخیره سازی خود را بررسی کنید ، می توانید بعضی از پارامتر های سراسری NTFS را برای به دست آوردن افزایش قدرت اجرا یی CD تنیظم کنید . فاکتور های بسیار دیگری نیز موجود دارد ( ما در اینجا از ذکر نوع CD درایو و یا rpm خود داری می کنیم )که می توانند بر روی اجرای NTFS تاثیر بگذارند مانند : سایز دسته ، موقعیت ، قابلیت ریز شدن فهرست فایل اصلی (MTF ) و فایل های صفحه بندی ، ولوم فشرده NTFS ، منبع ولوم NTFS ( که به وسیله ولوم وجودی FAT به وجود می آیند و یا معکوس می شوند . تعریف سایزدسته به طور دقیق : دسته یک واحد اختصاص یافته است . اگر شما به طور مثال فایلی به اندازه ۱ بایت ایجاد کنید ، حداقل یک دسته باید در سیستم فایل FAT اختصاص بیابد. اگر فایلی در NTFS به حد کافی کوچک باشد ،می تواند بدون استفاده از دسته های ویرایشگر خود دررکورد MFTزخیره شود . هنگامی که فایل دورتر از مزر دسته بزرگ می شود ، دسته دیگری اختصاصی می شود . این بدین معنی است که سایز دسته بزرگتر ، فضای دیسک بیشتری را به خود اختصاص خواهد داد و در نتیجه اجرا بهتر است . فهرست زیر ارزش پیشفرض را که ویندوز NT/2000/XP برای قالب بندی NTFS استفاده می کند را نشان می دهد : بهرحال هر گاه شما فرمت ها را به صورت دستی قالب بندی کنید ، می توانید سایز دسته را در جعبه فرمت محاوره به ۵۱۲ بایت ، ۱KB، ۲KB ،۴KB، ۸KB، ۱۶KB،۳۲KB، ۶۴KB تعیین کنید . این عمل چه چیزی به ما می دهد ؟ ما به کمک این عمل می توانیم میانگین سایز فایل را تعیین کنیم ونتیجتا بخش ها را فرمت نماییم . چگونه می توانیم تعیین کنیم ؟ را ه آسان ( ولی ناهموار ) این است که شماره های فایل در یک درایو را به وسیله دیسک های نهایی که درکیلوبایت ها استفاده می شود ، تقسیم بندی کنیم . راه دیگر این است که به اطلاعاتی بپردازید که می خواهید آنها را در درایو قبل از قالب بندی ذخیره نمایید . هنگامی که می خواهید مولتی مدیا ها را که در سایز بسیار بزرگ هستند ، دسته را بزرگتر کنید تا یک اجرا توسعه پیدا کند . و اگر داری صفحات وب کوچک و یا مدارک مقاله ای هستید ، سایز دسته را کوچک تر کنید تا فضای زیادی را از دیسک اشغال نکند . توجه : در ولوم ها ، داشتن سایز دسته ها بیش از ۴ KB تراکم حمایت نمی شود . ذخیره و قسمت شدن MFT محتویات MFT مکررا سیستم های فایل و شاخص ها را استفاده می کند . بنابراین اجرای MFT تاثیر بسیار زیادی بر روی اجرای بی عیب ولوم می گذارد. به وسیله قسمت ذخیره خطایNTFS ، حدود ۱۲٫۵% سایز ولوم برای MFT خواهد بود یعنی جائیکه به MFT اجازه داده می شود تا بزرگ شود و به کاربر این اجازه را نمی دهد که اطلاعات را در آنجا بنویسد.برای مثال هنگامی که فایل های بسیاری به داخل درایو جابه جا می شوند، MFT می تواند دورتر از قسمت ذخیره بزرگ شده و تبدیل به قسمت هایی شود . دلیل دیگر این است که هنگامی که شما فایل ها را حذف می کنید ، NTFS اکثر اوقات از فضای خود در MTF برای ذخیره سازی فایل های جدید استفاده نمی کند و فقط مدخل MTF مانند هنگامی که مدخل جدیدی را برای فایل جدید حذف یا اختصاصی می کند ، نشانه گذاری می نماید . این عمل بعضی از اجرا ها و نتایج بازیافتی را داراست و به هر حال این نیرو را به MFT می دهد تا بتواند قسمت شود . انتخاب فایل سیستم در ویندوز XP زیاد ساده نیست و البته چیزیست که بارها باید انتخاب کنیم ! اصولا برای انتخاب فایل سیستم از ما در مورد دو نوع FAT32 و NTFS میپرسند در حالیکه این گونه در ۳ بخش هست که باید بهش FAT رو هم اضافه کنیم … در مورد FAT باید بگم که ماکزیموم ۲ GB گنجایش برای هر درایو هست و از MS-DOS حمایت میکند برا همینم این گزینه رو کنار میزاریم و میریم سر اصل موضوع : اما اینکه صریحا بشه انتخاب کرد که از کدوم نوع باید استفاده کرد نمیشه جواب داد چون هر کدام بسته به کارایی خودشون باید مورد استفاده قرار بگیرند …در مورد امنیت و اعتبار خوب بحثی نیست که NTFS خیلی بهتر است . مجموعه نظر های بعضی شرکت ها رو در زیر در مورد قیاس این دو با هم میارم : امنیت: FAT32 برای فراهم اوردن امنیت بسیار ضعیف است چراکه کاربری که به درایو خاصی دسترسی دارد به تمام فایلهای ان درایو دسترسی خواهد داشت. NTFS به کاربران با مجوزهای متفاوتی اجازه استفاده از فایلها و فولدر های درایو را میدهد که پیچیدگی سیستم را بالا میبرد. ویندوز XP Professional از این گزینه و پنهانی کردن ان حمایت میکند . سازگاری : ارزشهای NTFS با ویندوز۹۵/۹۸/Me نمیتوانند مشخص شوند . که تنها مرتبط با وقتیستکه از دابل بوت کردن یا بوت چندگانه استفاده می شود . FAT32 فقط موقعی مورد دسترسی هست که کامپیوتر بایکی از این سه ویندوز بالا بیاد . FAT32 میتواند به NTFS کانورت شود اما NTFS نمیتواند بدون فرمت شدن کانورت شود . بازدهی فضایی : NTFS میتونه دیسک رو سهمیه بندی کنه برای هر کاربر و میتواند از فایلهای کمپرس استفاده کند اما FAT32 نمیتونه . در XP ‌ماکزیموم پارتیشن ۳۲ GB هست روی FAT32 و این عمل با NTFS به ۱۶ TB Terabyte میرسه اعتبار : FAT32 استعداد error گیریش خیلی زیاد هست NTFS دارای لوگ فایل هست که برای تعمیر اتوماتیک فایل سیستم هست. NTFS از کلاسترهای دینامیک حمایت میکنه به اینصورت که سکتورهای خراب رو مشخص میکنه که دیگه برای دفعات بعدی استفاده نشوند. یک سیستم فایل موازی نسل جدید برای کلاسترهای لینوکس مقدمه ای بر دومین سیستم فایل موازی مجازی دانشمندان علوم کامپیوتر از کامپیوترهای عظیم موازی به منظور شبیه سازی رویدادهایی که در دنیای واقعی رخ می دهند استفاده می کنند. این اعمال در چنین مقیاس بزرگی جهت درک بهتر نمودهای علمی یا پیش بینی رفتارها لازم و ضروری می باشند. در اغلب موارد منابع محاسباتی یک فاکتور محدود کننده در حوزه این شبیه سازی ها محسوب می گردند. منابع محدود تنها شامل CPU و حافظه نمی شوند، بلکه این منابع زیرسیستم های ورودی/خروجی را نیز در بر می گیرند، چرا که چنین برنامه هایی معمولا حجم زیادی از داده را تولید و یا پردازش می نمایند. برای اینکه روند شبیه سازی با سرعت بالا اجرا شده و ادامه یابد، سیستم ورودی/خروجی بایستی قادر به ذخیره صدها مگابایت داده در هر ثانیه باشد، و در این عملیات باید دیسک های زیادی مورد استفاده قرار گیرد. نرم افزاری که این دیسک ها را به صورت یک سیستم فایل مرتبط سازماندهی می کند یک “سیستم فایل موازی” نامیده می شود. سیستم های فایل موازی بویژه به منظور فراهم نمودن ورودی/خروجی های بسیار سریع در مواقعی که بایستی توسط پردازش های زیادی در یک لحظه مورد دسترسی قرار گیرند طراحی شده اند. این پردازش ها میان چندین کامپیوتر مختلف، یا میان گره ها(nodes)، که کامپیوتر موازی را تشکیل می دهند توزیع گردیده است. شکل ۱ یک نمای سطح بالا از یک کامپیوتر موازی به همراه یک سیستم فایل موازی را نمایش می دهد. گره هایی که کار محاسبه را انجام می دهند به یکدیگر متصل شده اند و از سوی دیگر توسط شبکه کلاستر به گره های سرور ورودی/خروجی مرتبط هستند، و داده را بر روی دیسک های الصاقی به گره های سرور ذخیره می نمایند. شماتیک گره ها در LINUX لازم نیست که شما برای بهره بردن از یک سیستم فایل موازی در یک لابراتوار ملی، که دارای یک کلاستر ۱۰۰۰ گره ای است، مشغول به کار باشید. برای سالها سیستم فایل موازی مجازی (PVFS) مخصوص کلاسترهای لینوکس در دسترس بوده است، که به هر شخصی امکان برپا کردن و استفاده از همان سیستم فایل موازی که در حال حاضر بر روی کلاسترهای بزرگ فراوانی در سراسر دنیا مورد استفاده قرار می گیرند را می دهد. اخیرا یک سیستم فایل موازی کامل تر و جدیدتر بنام PVFS2 عرضه شده است. این سیستم فایل جدید دارای انعطاف پذیری بیشتری بوده، و بهره بیشتری از سخت افزار موجود در کلاسترهای امروزی می برد، با کلاسترهای بزرگتر مطابقت بیشتری دارد، و مدیریت آن نسبت به نسل قبل ساده تر است. تاریخچه لینوکس توروالدز در طراحی سیستم‌عامل آزمایشی خود در سال ۱۹۹۱ از سیستم فایلMinix استفاده کرد. سیستم فایلMinix جوابگوی نیازهای توروالدز بود و به خوبی در سیستم‌عامل جدید جا افتاد. با به‌وجود آمدن یک جنبش اینترنتی برای توسعه این سیستم‌عامل جدید و تبدیل آن به یک سیستم‌عامل اپن‌سورسِ قابل استفاده برای عامه مردم، نارسایی و مشکلات سیستم فایلMinix ظهور کرد و نیاز به طراحی یک سیستم فایل جدید توسط مشتاقان لینوکس حِس شد. دو مشکل عمده Minix در سیستم فایل عبارت بودند از کوچک بودن نام فایل‌ها (حداکثر ۱۴ کاراکتر) و فضای حافظه بسیار محدود (بلوک آدرس‌دهی فقط ۱۶ بیتی بود یعنی ۲۱۶=۴۶ مگابایت) طراحی Virtual File System) VFS) توسط <کریس پروون زنو> راه را برای خلق یک سیستم فایل جدید با توانایی و کارایی بهتر ازMinix هموار ساختVFS . یا همان لایه مجازی سیستم‌ فایل توسط خود آقای توروالدز توسعه داده شد و به کرنل لینوکس اضافه گردید. بلافاصله در آوریل ۱۹۹۲ سیستم‌ فایل جدید،Extended File system ، در نسخه ۹۶/۰ لینوکس به‌جای سیستم فایلMinix استفاده شد. در واقع بنیان‌گذارانEXT fs عبارتند از Remy Card از آزمایشگاه ماساچوست، “Theodor Ts o” از انجمن تکنولوژی ماسوچوست و Stephan Tweedie از دانشگاه رادینبرگ. ویژگی مهم EXT fs حافظه دو گیگا بایتی برای سیستم فایل و نامگذاری ۲۵۵ کاراکتری فایل‌ها است. همراه سایر بخش‌های لینوکس که روح توسعه در آن‌ها جریان داشت، در ژانویه ۱۹۹۳،EXT fs بهSecond Extended File system ارتقاء داده شد. EXT مشکلاتی داشت که می‌بایست برطرف می‌شدند. مانند عدم کارایی مناسب Inode ها وLink List ها و عدم امکان استفاده از Time stamps (ثبت زمان‌های مربوط به هر فایل) EXT2 fs نسبت به نگارش قبلی خود بسیار بهتر و مطمئن‌تر بود و مشکلات و باگ‌های موجود برطرف شده بودند. ولی از پایداری لازم برخوردار نبود. همزمان باEXT2 fs ، سیستم فایلی هم براساس ساختارMinix به نام Xia طراحی شد که یک سیستم فایل مطمئن و پایدار بود. در نسخه‌های بعدیEXT2 fs ، پایداری آن هم به حد مناسب رسید و به عنوان سیستم فایل مخصوص لینوکس معرفی و عرضه شد. پس از مدت زیادی که از زمان عرضه و استفاده EXT3 fs گذشت، نسل جدیدEXT به نامEXT3 fs طراحی شد. پررنگ‌ترین ویژگی ۳EXT استفاده از فناوری journaling است. Journaling روشی برای ثبت وقایع هر فایل است تا انسجام و سازگاری داده‌ها با سیستم برای همیشه تضمین شود.Vfs این توانایی را هم ایجاد کرده است که لینوکس بتواند با دیگر سیستم‌ فایل‌های موجود نیز در تعامل باشد و سیستم‌ فایل‌های دیگری هم برای عملیات‌خود تعریف کند. همان‌طور که در تاریخچه گفته شد، اولین نسخه‌‌های لینوکس همراه با سیستم فایلMinix عرضه شدند که یک سیستم فایل مناسب و کارا می‌نمود ولی پیشرفت پروژه گنو و طراحی یک سیستم‌عامل اپن‌سورس فراگیر، نیازمند سیستم‌ فایل جدیدتری بود. کلید سیستم فایلext به وسیله طراحی ساختارVFS رقم خورد. برای شناخت بیشتر این سیستم فایلی، ابتدا لایه مجازی سیستم فایل استفاده شده در لینوکس را بررسی می‌کنیم. Virtual File system) VFS) لایه VFS لینوکس از یک لایه مجازیVFS برای سیستم فایل خود استفاده می‌کند. این لایه مجازی میان سیستم فایل در کرنل و لایه فراخوانی فرایندهای کاربران لینوکس واقع شده است (شکل فوق). همان‌طور که شکل نشان می‌دهد،VFS بر روی سیستم فایل قرار گرفته و با گرفتن توابع فراخوانی پروسس‌های کاربران، اطلاعات تجزیه و تحلیل شده را به سمت یک بلوک سیستم‌ فایل هدایت می‌کند. هر پروسس در وضعیت کاری کاربر با این لایه سیستم فایل در ارتباط است نه به‌صورت مستقیم با رویه‌های سیستم فایل. هسته سیستم‌عامل با به‌کارگیریVFS این توانایی را به کرنل می‌دهد که بدون هیچ نگرانی از فرمت‌های گوناگون پشتیبانی کند، مانند فرمت فایل یونیکس و ویندوز. همچنینVFS باعث تسریع در عملیات‌های سیستم فایل شده و در هر فراخوانی فقط نیاز به دسترسی به یک بلوک است. مفاهیم اولیهext Extendedfs از مفاهیم یونیکس برای ساختاربندی خود استفاده می‌کند. مهم‌ترین این مفاهیمInode ،Directories وLink List ها می‌باشند. Inode برای هر فایل یک ساختار بلوک مانندInode وجود دارد و هر فایل در لایه فیزیکی سیستم‌عامل تبدیل به یکInode می‌شود. هرInode از بخش‌های مختلفی تشکیل می‌شود که هر بخش شامل یک سری اطلاعات است. نوع فایل، اندازه فایل،owner یا مالک فایل، مجوزها و خصوصیات فایل، تاریخ‌های ثبت شده برای فایل مانند تاریخ ایجاد، آخرین دسترسی، اصلا‌ح و اشاره‌گرها، مهم‌ترین اطلاعات هرInode را تشکیل می‌دهند. داده‌های هر فایل درData Block ها ذخیره و نگهداری می‌شوند که هر Inode تعدادی اشاره‌گر به این دیتابلوک‌ها دارد. هر فرایندی در سطح سیستم‌عامل که نیاز به فایلی مشخص دارد کافیست شماره آن فایل را به دست بیاورد و با رجوع بهInode فایل تمام اطلاعات لازم را در اختیار خواهد داشتInode .ها ساختاری همانند شکل زیر دارند. شکل INODE ها Directories دایرکتوری‌ها همان ساختار درختی آشنای سازمان‌دهی فایل‌ها هستند. ساختار هر دایرکتوری به صورت زیر می‌باشد: Inode number entry length file name مدخل‌های اشاره‌کننده به Link ها هستند. هر دایرکتوری می‌تواند شامل فایل یا زیردایرکتوری باشد. دایرکتوری‌ها نام هر فایل همراه شمارهInode آن را در خود ذخیره می‌کنند. هسته سیستم‌عامل برای یافتن یک فایل ابتدا دایرکتوری‌ها را اسکن می‌کند و با پیدا کردن شمارهInode فایل آدرس فیزیکی فایل در دیسک تولید می‌شود (شکل فوق). از دیگر وظایف دایرکتوری‌ها مدیریتLink List ها است. Link همانند یونیکس، مفهوم لینک هم درext مطرح و به کار برده شده استLink List . می‌تواند یک اشاره‌کننده به فایل یا دایرکتوری یا بلوک‌هایی از داده‌ها باشد. شما با ایجاد یک لینک می‌توانید دسترسی سریع به فایل یا دایرکتوری داشته باشید. خود هسته سیستم‌عامل هم برای دسته‌بندی اطلاعات ازLink List ها استفاده می‌کندLink .ها در سطح کاربر هم قابل تعریف و به‌کارگیری هستند و به لینک‌های سخت‌افزاری و نرم‌افزاری تقسیم‌بندی می‌شوند. ساختار فیزیکی Ext Fs سیستم فایلext لینوکس ساختار فیزیکی‌ همانند سیستم فایلBSD دارد. بدین‌صورت که حافظه سیستم‌ فایل تماماً بهBlock Group ها تقسیم می‌شود. این بلوک‌ها در اندازه‌های ۱K، ۲K،۴K قرار می‌گیرند و هر بلوک برای یک سری اطلاعات با کاربردی خاص استفاده می‌شود. ساختار حافظه فیزیکی سیستم فایلext به این شکل است: Boot Sector Block Group 1 Block Group 2 … Block Group N هر یک از اینBlock Group ها هم ساختاری این چنین دارند: Super Block FS Description Block Bitmap Inode Table Data Block همان‌طور که مشاهده می‌شود هرBlock Group در ابتدا شامل یکSuper Block است که اطلاعات مدیر سیستم(Root) به همراه اطلاعات کلی مربوط به بلوک در آن قرار می‌گیرد. بخش بعدی اطلاعات مربوط به سیستم‌ فایل است و در ادامه جدولInode ها، داده‌های هر بلوک و بیت‌های کنترلی بلوک وInode قرار می‌گیرند. در این شیوه از ساختار‌بندی فایل، چون جدولInode ها فاصله‌ای بسیار نزدیک با بلوک‌ داده‌ها دارد کارایی سیستم چندین برابر می‌شود و سرعت دستیابی به اطلاعات هر بلوک از فایل‌ها افزایش می‌یابد. همچنین با ایجاد یک ساختار بلوک‌بندی شده فضای آدرس‌دهی منطقی کمتری مصرف می‌شود. Ext2 fs سیستم فایل استاندارد گنو / لینوکس پس از به کار گرفته شدن سیستم فایلExt fs در هسته گنو/ لینوکس برخی نواقص و نارسایی‌های آن ظاهر شد و بنابراین به سیستم فایل Second Extended fs ارتقاء داده شد. قریب یک دههExt2 fs پیش‌فرض سیستم فایل لینوکس در کرنل و توزیع‌های تجاری بود. شاید بتوان مهمترین شاخصه‌هایExt2 fs که باعث متمایز شدن آن از تمامی سیستم‌ فایل‌های قبل از خود شد را به‌صورت زیر لیست کرد: Ext2 fs توانایی کار و پشتیبانی با فایل‌هایی با فرمتی غیر ازExt را هم داراست. به راحتی با داشتن یکVFS فایل‌های ویندوز و یونیکس و دیگر سیستم‌عامل‌های تجاری همانندBSD و فرمتV را شناخته و از این فرمت‌ها در کنارExt استفاده می‌کند. Ext2 fs قابلیت نامگذاری فایل‌ها تا ۲۵۵ کاراکتر را میسر می‌کند و حتی در صورت تعریف بلوک‌های بزرگ‌تر باز هم این اندازه قابل افزایش است. به‌صورت پیش‌فرض، حافظه فیزیکی ۲Ext برابر۲ گیگا بایت است. این اندازه از سیستم فایل همراهVFS امکان ایجاد یک پارتیشن بزرگ تا اندازه۴ گیگا بایت را میسر می‌کند و دیگر نیازی به تقسیم یک پارتیشن بزرگ به اندازه‌های کوچک‌تر به وجود نمی‌آید. هر یک از اینBlock Group ها هم ساختاری این چنین دارند: Ext fs با تخصیص پنجاه درصد بلوک‌های حافظه به حساب ریشه (Root) توانایی‌های بالقوه‌ای در اختیار مدیر سیستم قرار می‌دهد. با استفاده از این بلوک‌ها امکان پیگیری فرایندهای کاربران به آسانی میسر می‌شود. از خصوصیات ویژهExt2 fs امکان‌دهی به کاربر درset کردن خصوصیات یک فایل در زمان ساخت یا بعد از آن است. حتی یک کاربر می‌تواند برخی رفتارهای سیستم فایل را هم به تناسب خود تغییر دهد. این اعمال تغییرات به‌وسیله ارایه ابزارهای بسیار ساده‌ای که از طرف جامعه اپن‌سورس به کاربران هدیه می‌شود، به آسانی صورت می‌گیرد. اجازه تعریف اندازه بلوک‌های فیزیکی سیستم فایل به مدیر سیستم دیگر مزیتExt2 fs است. مدیر سیستم می‌تواند برحسب نیاز بلوک‌ها را به صورت دستی سایزبندی کند. این امر موجب کارایی هر چه بیشتر سیستم در مواجه با فرایندهای بلوکه شده می‌شود. استفاده ازLink ها درExt2 fs به راحتی امکان‌پذیر است و با یک دستور <>Ln در پوسته فرمان می‌توانید برای فایل‌ها و دایرکتوری‌ها، یکLink درست کنید. در سیستم فایلExt2 fs ،State های سیستم فایل قابل ثبت و نگهداری است. فیلدSuper Block در هر بلوک سیستم فایل وظیفه‌ای برای نگهداری این اطلاعات دارد که قابل بازخوانی هستند. و مزیت آخرExt2 fs در دسترس و همگانی بودن توابع کتابخانه‌ای سیستم فایل است که این امکان را می‌دهد، هر کاربری با به‌کارگیری این توابع توانایی هرگونه تغییر، اصلاح و به‌وجود آوردن و ساخت را در ۲Ext به‌دست آورد. به همین خاطر ابزارهای بسیاری برای کار باExt2 fs موجود و قابل تهیه هستند. از ابزار پیکربندی سیستم فایل تا ابزار اشکال‌زدایی آن. مهمترین این ابزارها عبارتند ازDebugfs :،dump2 fs ،tune fs ،e2fsck ،Mk2 fs . Ext3 fs نسل جدید سیستم فایل گنو / لینوکس در کرنلی که ازExt2 fs استفاده می‌کند اگر عملیاتshut down به درستی انجام نشود، به عنوان مثال قطع برق یاCrash کردن سیستم، شاهد بروز دو مشکل عمده هستیم: امکان خرابی و از بین رفتن داده‌ها و دوم این‌که سیستم برای بوت مجدد نیازمند به استفاده از ابزار اسکن داده‌ها برای شناسایی و تشخیص داده جهت سازگاری آن‌ها با سیستم فایل است. گاهی در این موارد مدت زمان زیادی باید صبر کنید تا چند گیگابایت اطلاعات توسط سیستم خوانده شوند که این بسیار نامطلوب استthree Extended fs . نسل جدیدExt2 fs مشکل را برطرف کرده استExt3 fs . با بهره‌گیری از تکنولوژی <>journaling یا <سیستم ثبت وقایع فایل‌ها>، امنیت داده‌ها و سازگاری و انسجام اطلاعات را در هنگام وقوع خطاهای سخت‌افزاری تظمین می‌کند. Ext3 fs توسط آقای Tweedie (از بنیان‌گذاران سیستم فایل (Ext fs توسعه یافته و از هسته ۱۵٫۴٫۲ به بعد قابل استفاده است. Journaling از روشی در ذخیره و نگهداری داده‌ها بر روی دیسک استفاده می‌کند که دیگر نیازی به سازمان‌دهی اطلاعات بلوک‌های سیستم فایل و تنظیم کردن آدرس‌های منطقی نیست و هیچ زمانی در فرایند بوت برای شناخت داده‌ها و انسجام آن‌ها با سیستم فایل صرف نمی‌شود. در ضمن امنیت داده‌ها هم تأمین می‌شود. در زمان وقوع یک خطای سخت‌افزاری، ژورنالینگ از اطلاعات داده‌ها پشتیبانی می‌کند و باعث می‌شود هیچ‌گونه اطلاعات جدیدی بر روی داده‌ها نوشته نشود. سرعت و بهره توان عملیاتیExt3 fs به مراتب بیشتر ازExt2 fs استExt3 fs . از سه روش برای بالا بردن سرعت استفاده می‌کند. در روشData = write back ، پس ازCrash کردن سیستم، داده‌های قدیمی استفاده می‌شود. در این روش اطمینان صحت داده‌ها پایین می‌آید ولی سرعت بالا‌ می‌رود. در روش Data = ordered (پیش‌فرض) از هر گونه اضافه شدن اطلاعات به داده‌های بلوک‌های سیستم فایلInode ها جلوگیری می‌شود. این مد بهترین کارایی را دارد. در سومین روشData= journal ، سیستم از یک فایل بزرگjournal برای نگهداری اطلاعات سیستمی ضروری برای ذخیره و بازیابی داده‌های دیسک استفاده می‌کند. می‌شود گفت که فایل journal در واقع فایلBackup سیستم است. Ext3 fs باExt2 fs سازگاری کامل دارد و تبدیل و ارتقاء به آسانی و با چند خط فرمان‌نویسی درshell سیستم صورت می‌پذیرد. و این کار بدون هیچ‌گونه نیاز به فرمت کردن یا پارتیشن‌بندی یا اختلال در بلوک‌های داده‌های سیستم فایل صورت می‌پذیرد. یعنی شما فقط فایلjournal را به سیستم فایلExt2 fs اضافه می‌کنید. به‌کارگیری تکنولوژیjournaling در سیستم فایل علاوه بر مزایای گفته شده، باعث ایجاد یک تاریخچه از هر فایل در سیستم شده و عملیات پیگیری وقایع هر فایل به آسانی امکان‌پذیر می‌شود. گذشته از این ژورنالینگ در دیگر امکانات هسته هم استفاده می‌کند. همه این ویژگی‌ها باعث شده‌اند که بسیاری از شرکت‌های تجاری سیستم فایل ۳Ext را به عنوان پیش‌فرض توزیع گنو/ لینوکس خود انتخاب کنندRed Hat . از نسخه ۲/۷،Ext3 fs را در نسخه لینوکس خود به‌کار برد. مفاهیم سیستم فایل موازی برای دستیابی به کارآیی بالا، یک سیستم فایل موازی فایل ها را همانند سیستم RAID میان گره ها قطعه قطعه و تقسیم می نماید. در این سیستم، بجای دیسک ها، گره ها سرورهای داده محسوب می شوند. همانگونه که یک RAID چندین کانال را به منظور افزایش کارآیی در یک مجموعه از دیسک های محلی متمرکز می کند، یک سیستم فایل موازی نیز اتصالات شبکه را در یک مجموعه از دیسک هایی که به صورت شبکه در آمده اند متمرکز می نماید. قطعه قطعه کردن داده در میان گره ها یک روش ساده برای دستیابی به موازی سازی میان چندین سیستم ورودی/خروجی سری است. بر خلاف حالتی که چندین گره از یک RAID به صورت اشتراکی استفاده می کنند، یک سیستم فایل موازی قادر به استفاده همزمان از چندین لینک شبکه، با حذف گلوگاه محدودکننده، می باشد. تا زمانی که فایلها به این روش قطعه قطعه می شوند و برنامه های موازی وادار به کار بر روی نواحی معینی از یک فایل به اشتراک گذاشته شده می گردند، شبکه و محتویات لود شده دیسک ها توانایی گسترش در میان گره های ذخیره سازی را دارند. در مقابل، سیستم های فایل شبکه ای دارای نقش متفاوتی هستند. امروزه، داشتن یک پیکربندی از چندین ماشین با برخی از انواع ذخیره سازی اشتراکی یا سیستم فایل همچون NFS، Windows Networking یا AppleTalk دیگر امر غیر عادی محسوب نمی شود. این سیستم ها با توجه به پیشرفت های حاصل شده در کارآیی آنها (پیشرفت هایی نظیر عمل کش کردن سمت کلاینت) به خوبی home directory ها کار خود را انجام می دهند. کش سازی سمت کلاینت تاریخچه تغییرات محلی فایل را بدون بروزرسانی بیدرنگ در وضعیتی که داده بر روی سرور و یا بر روی حافظه های کش موجود بر روی سایر کلاینت ها ذخیره شده باشد نگه داری می کند. این رویکرد بطور کلی بارگذاری های شبکه را کاهش داده و سرعت انجام اعمال معمولی از قبیل ویرایش یا کامپایل فایل ها را به روشی که هزینه های شبکه را تقریبا شفاف می سازد افزایش می دهد. در حالی که مزیت کش سازی سمت کلاینت در سیستم های فایل شبکه ای بر کسی پوشیده نیست، برنامه های موازی در صورتیکه داده ارائه شده به آنها ناهماهنگ و متناقض باشد می توانند نتایج نادرستی را تولید نمایند. اگر پردازش ها همواره یک دید مشترک از داده را به اشتراک گذارند، برنامه های موازی قادر خواهند بود بدون خطا به کار خود ادامه دهند. یک روش، حصول اطمینان از این مسئله است که حافظه های کش موجود در هر گره همواره حاوی آخرین داده است. تکنیک های گوناگونی برای حفظ هماهنگی و سازگاری وجود دارد، که توسط هر تکنیک به مشخصه های متفاوتی از کارآیی می توان دست یافت. برای مثال، برخی سیستم های فایل کلاستر مسئله سازگاری و هماهنگی داده را با استفاده از قفل های فایل به منظور جلوگیری از دستیابی همزمان به فایل حل می کنند. بطور کلی، قفل ها روشی برای حصول اطمینان از این مطلب هستند که تنها یک فرایند در یک لحظه قادر به اعمال تغییرات بر روی داده است. در یک سیستم فایل شبکه ای، معمولا یک قفل بایستی از یک مدیر قفل مرکزی کسب اجازه نماید. قفل های فایل نوع Coarse-grained تضمین می کنند که فقط یک پردازش در یک لحظه قادر به نوشتن داده در یک فایل باشد. کارآیی با افزایش تعداد پردازش ها تنزل خواهد یافت. سایر روش ها شامل طرح های قفل فایل fine-grained، همچون قفل محدوده بایت (byte-range)، می باشند که این امکان را فراهم می آورند که چندین پردازش بصورت همزمان نواحی مختلفی از یک فایل به اشتراک گذاشته شده را بنویسند. به هر حال، آنها با محدودیت های مقیاس پذیری ((scalability نیز مواجه می شوند. بالاسری (overhead) ناشی از نگهداری تعداد زیادی از قفل های از این نوع در نهایت به تنزل کارآیی ختم می گردد. در حالت کلی تر، هر سیستم قفل شبکه ای با یک گلوگاه محدود کننده برای دسترسی داده مواجه می شود. برای دستیابی به مقیاس پذیری و کارآیی در مورد درخواست های برنامه هایی که اعمال ورودی/خروجی زیادی دارند، یک سیستم بدون بالاسری قابل توجه (همچون قفل کردن) و بدون عرضه متفاوت داده میان گره ها (همچون کش سازی سمت کلاینت) مورد نیاز است. برنامه های موازی تمایل دارند که هر فرایند را وادار به نوشتن در نواحی مجزایی از یک فایل به اشتراک گذاشته شده نمایند. برای این نوع برنامه ها، در حقیقت هیچ نیازی به عمل قفل کردن نیست، و ما می خواهیم که تمام اعمال نوشتن بصورت موازی و بدون تاخیر موجود در چنین رویکردهایی ادامه یابد. بجای داشتن یک سیستم فایل با کارآیی بالا که زمان زیادی را صرف مجادله برای منابع مشترک یا تلاش برای حفظ سازگاری و هماهنگی حافظه های کش کند، حالت ایده آل این است که سیستمی را طراحی کنیم که به اشتراک گذاری منابع و سازگاری مناسب را پشتیبانی نماید. PVFS2 مثالی از یک سیستم فایل موازی نسل آینده است که برای برآورده ساختن این موارد طراحی شده است. در قسمت بعد به بحث در مورد چگونگی راه اندازی PVFS2 خواهیم پرداخت. سیستم PVFS2 سیستم PVFS2 PVFS2 نشان می دهد که ساختن یک سیستم فایل موازی که بصورت مجازی با پی ریزی دقیق فوق داده و فضانام و همچنین تعریف معانی دستیابی داده که می تواند بدون قفل کردن در دسترس قرار گیرد سازگاری را حفظ کند، امکانپذیر است. این طراحی به بروز برخی از رفتارهای سیستم فایل که مورد انتظار تعدادی از برنامه های سنتی نیست ختم می شود. این معانی در زمینه ورودی/خروجی موازی بحث جدیدی به شمار نمی روند. PVFS2 بصورت دقیق تر معانی را که توسط MPI-IO، یک API ورودی/خروجی با کارآیی بالا، دیکته می شود پیاده سازی می نماید. PVFS2 همچنین دارای پشتیبانی محلی برای الگوهای انعطاف پذیر ناپیوسته دستیابی داده می باشد. اغلب برنامه های سنتی (نظیر “cat” و “vi”) به نواحی داده پیوسته از فایل های باز شده دسترسی دارند، در حالیکه برنامه های علمی اغلب اوقات نیازمند الگوهای دستیابی هستند که ناپیوسته باشند. برای مثال، شما می توانید برنامه ای را تصور نمایید که ستونی از عناصر خارج از یک آرایه را می خواند. برای بازیابی این داده، برنامه ممکن است تعداد زیادی عمل خواندن کوچک و پراکنده را بر روی سیستم فایل انجام دهد. در صورتیکه، اگر بتواند طی یک مرحله تمامی عناصر ناپیوسته را از سیستم فایل درخواست نماید، هم سیستم فایل و هم برنامه به نحو کارآمد تری وظیفه خود را انجام خواهند داد آرایه دستورات علاوه بر کارآیی، ثبات و مقیاس پذیری scalability)) نیز اهداف مهم طراحی به شمار می آیند. به منظور کمک به دستیابی به این اهداف، PVFS2 بر اساس یک معماری مستقل از وضعیت ((stateless طراحی گردیده است. این به آن معنی است که سرورهای PVFS2 تاریخچه مربوط به اطلاعات سیستم فایل، اطلاعاتی مانند اینکه کدام فایل ها باز شده اند یا موقعیت فایل ها و مواردی از این قبیل، را نگهداری نمی کنند. همچنین در این مورد هیچ وضعیت قفل مشترکی برای مدیریت وجود ندارد. مزیت اصلی یک معماری مستقل از وضعیت این است که در آن کلاینت ها قادرند بدون بهم زدن کل سیستم دچار خطا شده و مجددا به کار خود ادامه دهند. این معماری همچنین به PVFS2 این امکان را می دهد که در مواجهه با صدها سرور و هزاران کلاینت بدون اینکه تحت فشار بالاسری و پیچیدگی پیگیری وضعیت فایل یا اطلاعات قفل متعلق به کلاینت های مذکور قرار گیرد وظیفه خود را بدرستی انجام دهد. بر خلاف PVFS نسل گذشته، PVFS2 دارای یک سیستم شبکه ای و ذخیره سازی ماژولار است. یک سیستم ذخیره سازی ماژولار این امکان را برای چندین back-end ذخیره سازی فراهم می آورد که به راحتی به PVFS2 متصل شوند. این خاصیت تلفیقی کار افرادی را که در حال تحقیق بر روی ورودی/خروجی به منظور آزمایش و تجربه تکنیک های مختلف ذخیره سازی هستند ساده می سازد. همچنین یک سیستم شبکه ای ماژولار اجازه کار بر روی اتصالی از شبکه های چندگانه را داده و فرایند افزودن پشتیبانی برای انواع دیگری از شبکه ها را آسان می نماید. PVFS2 در حال حاضر TCP/IP و همچنین شبکه های Infiniband و Myrinet را پشتیبانی می کند. این طراحی ها PVFS2 را قادر به انجام وظایف خود به نحو عالی در یک محیط موازی می سازد، اما در وضعیتی که به عنوان یک سیستم فایل محلی مورد استفاده قرار گیرد کار خود را به خوبی قبل انجام نخواهد داد. بدون کش سازی فوق داده سمت کلاینت، برخی اعمال زمان زیادی صرف می کنند.این امر می تواند مدت زمان انجام برنامه هایی همچون “ls” را بیشتر از حد انتظار افزایش دهد. با وجود این محدودیت، PVFS2 برای برنامه هایی که دارای اعمال ورودی/خروجی زیادی هستند مناسب تر است، تا اینکه برای میزبانی یک home directory مورد استفاده قرار گیرد. PVFS2 برای خواندن و نوشتن کارآمد حجم زیادی از داده بهینه شده است، و از اینرو بسیار مناسب برنامه های علمی می باشد. اجزاء PVFS2 بسته اصلی PVFS2 شامل سه جزء متفاوت است: یک سرور، یک کلاینت و یک ماژول کرنل. سرور بر روی گره هایی که داده سیستم فایل یا فوق داده را ذخیره می کنند اجرا می شود. کلاینت و ماژول کرنل نیز بوسیله گره هایی که به شکل فعال داده (یا فوق داده) را از سرورهای PVFS2 ذخیره یا بازیابی می کنند مورد استفاده قرار می گیرند. بر خلاف PVFS اصلی، هر سرور PVFS2 توانایی ایفای نقش به عنوان یک سرور داده، یک سرور فوق داده یا هر دو را بصورت همزمان دارد. همانگونه که قبلا گفته شد، سیستم های فایل موازی از تعدادی گره سود می برند که تمام داده میان آنها به شکل قابل پیش بینی قطعه قطعه شده است. این گره ها همان سرورهای داده در PVFS2 هستند. برخی از انواع پیکربندی نیز ممکن است از چندین سرور فوق داده بهره ببرند. ذخیره کردن فوق داده در میان چندین گره کمکی است به موازنه بارگذاری سرور تحت اعمالی که شامل دسترسی سنگین و زیاد به فوق داده هستند (مثلا ایجاد یا تغییر نام تعداد زیادی فایل). این نوع پیکربندی بطور کامل در PVFS2 پشتیبانی می گردد. بهرحال، تعداد سرورهای فوق داده هیچ فشاری بر روی اعمال خواندن یا نوشتن وارد نمی آورد، و اکثر برنامه های علمی اعمال فوق داده کافی جهت هر گونه بهره برداری از پیچیدگی افزوده انجام نمی دهند. کلاینت های PVFS2 با سرورهای PVFS2 بر روی اتصال شبکه ارتباط برقرار می نمایند. تمامی ارتباط به صورت اختیاری به حالت رمز در می آیند تا اطمینان حاصل گردد که ماشین های دارای معماری های متفاوت توانایی درک یکدیگر را دارند. یک کلاستر مختلط شامل گره های x86، Itanium و PowerPC را تصور نمایید. رمزبندی ارتباط ما تضمین می کند که تمامی گره ها قادر به استفاده از یک PVFS2 volume، صرفنظر از ترتیب بایت محلی یا اندازه کلمه خواهند بود. ماژول کرنل PVFS2 یک درایور کرنل لینوکس است که به یک PVFS2 اجازه نصب را همانند هر نوع سیستم فایل لینوکس دیگری می دهد. وظیفه اصلی آن ترجمه واضح تمامی اعمال سیستم فایل به دستورات کلاینت PVFS2 بر روی PVFS2 نصب شده است. دستیابی به سیستم های فایل PVFS2 دو روش جهت دستیابی به سیستم های فایل PVFS2 فراهم گردیده است. روش اول نصب کردن سیستم فایل PVFS2 است. این روش اعمال تغییرات توسط کاربر و دایرکتوری های لیست، یا انتقال فایل ها و همچنین اجرای باینری ها از سیستم فایل را مجاز می شمارد. این مکانیزم با برخی بالاسری های کارآیی مواجه می گردد اما مناسب ترین روش جهت دستیابی تعاملی به سیستم فایل می باشد. برنامه های علمی از روش دوم (MPI-IO) استفاده می نمایند. اینترفیس MPI-IO به دستیابی بهینه به فایل های منفرد توسط تعداد زیادی از پردازش ها بر روی گره های مختلف کمک می کند. آن همچنین اعمال دستیابی غیرپیوسته را فراهم می آورد که جهت دستیابی کارآمد به داده گسترش یافته در سراسر فایل مورد استفاده قرار می گیرد. در مورد تصویر ۲ این کار با درخواست هر عنصر هشتمی که در آفست ۰ شروع شده و در آفست ۵۶ پایان می یابد، کلا به عنوان یک عملیات سیستم فایل، صورت می پذیرد. در این مقاله ما بر روی روش اول تمرکز کرده ایم. راه اندازی PVFS2 PVFS2 جهت اجرا بر روی چندین ماشین در نظر گرفته شده است. در هر صورت، برای سادگی کار، ما PVFS2 را بر روی یک ماشین نصب و راه اندازی می کنیم. ما ماشین را با نام “testmachine1″ صدا خواهیم زد و نصب را در محل پیش فرض (/usr/local) انجام خواهیم داد. سپس نسخه PVFS2 را در /mnt/pvfs نصب خواهیم کرد. فرایند مربوط به نصب بر روی چندین ماشین کاملا مشابه روند گفته شده است. PVFS2 بر روی اغلب توزیع های جدید GNU/Linux ایجاد شده است، اما اگر شما مایلید از ماژول کرنل استفاده نمایید، شما به کرنل لینوکس نسخه ۲٫۶٫۰-test4 یا پس از آن نیاز خواهید داشت. PVFS2 با استفاده از “configure” و “make” ایجاد و نصب گردیده است. در مثال هایی که در ادامه آمده است اینگونه فرض شده که شما به عنوان root وارد سیستم شده اید. در صورتیکه شما مایل به ایجاد ماژول کرنل باشید گزینه “–with-kernel” مورد نیاز خواهد بود. کد ./configure –with-kernel=/usr/src/linux-2.6.x make make install اگر شما قصد ایجاد ماژول کرنل اختیاری را دارید، اکنون باید آن را بصورت مجزا کامپایل نمایید. این کار را با تغییر دایرکتوری ها به دایرکتوری “src/kernel/linux-2.6″ و اجرای “make” انجام دهید. پس از اینکه ماژول ایجاد شد، فایل pvfs2.ko را در محلی به انتخاب خود کپی نمایید (مثلا در /lib/modules/`uname -r`/kernel/fs/pvfs2.ko). پس از آنکه نرم افزار ایجاد و نصب گردید، بایستی پیکربندی شود. بسته PVFS2 ابزاری بنام pvfs2-genconfig را جهت ایجاد فایل های پیکربندی برای هر یک از سرورهای شما فراهم آورده است. هر سرور به دو فایل پیکربندی نیاز دارد (یکی برای پیش فرض های عمومی، و یکی برای تنظیمات محلی) که بایستی در هنگام اجرای pvfs2-genconfig مشخص گردند. یک مثال دستور خط فرمان می تواند به صورت زیر باشد: کد: pvfs2-genconfig global.conf local.conf این فرمان اطلاعات دیگری نیز از شما دریافت می نماید؛ بهرحال، احتمالا موارد پیش فرض برای این مثال کفایت می کند. توجه داشته باشید که فایل های ایجاد شده global.conf و local.conf-testmachine1 خواهند بود. قبل از آغاز به کار سرور PVFS2، شما بایستی دایرکتوری هایی را که برای عمل ذخیره سازی مورد استفاده قرار خواهند گرفت را تعیین نمایید. این کار بسیار ساده با آغاز pvfs2-server به همراه یک آرگومان “-f” در کنار نام فایل های پیکربندی صورت می گیرد. کد: pvfs2-server global.conf local.conf-testmachine1 -f سرور، فضای ذخیره سازی را آغاز سازی نموده و سپس خارج می شود. حال از این پس با همین خط فرمان اما بدون آرگومان “-f” می تواند شروع به کار نماید. کد: pvfs2-server global.conf local.conftestmachine1 در مرحله بعد، یک فایل با نام /etc/pvfs2tab ایجاد نمایید. این فایل حاوی خط زیر است: کد: tcp://testmachine1:3334/pvfs2-fs /mnt/pvfs pvfs2 default 0 0 در این مرحله از کار، اگر شما اینترفیس ماژول کرنل لینوکس را مورد آزمایش قرار نداده اید، می توانید بدون هیچ مشکلی به قسمت Testing بروید. در غیر اینصورت، همین حالا آن را با استفاده از insmod یا modprobe لود نمایید. گام بعدی آغاز به کار برنامه کلاینت PVFS2 است. برنامه کلاینت PVFS2 شامل دو برنامه به نام های pvfs2-client-core و pvfs2-client است. در صورتیکه برنامه pvfs2-client-core در PATH سیستم شما نصب شده باشد، برنامه pvfs2-client آن را بصورت خودکار یافته و شما به سادگی می توانید “pvfs2-client” را اجرا نمایید. در غیر اینصورت، شما باید با استفاده از سوییچ خط فرمان –p محل برنامه pvfs2-client-core را برای pvfs2-client مشخص نمایید. کد: pvfs2-client -p /usr/local/bin/pvfs2-client-core و در نهایت، برای نصب نوع نسخه PVFS2 : کد: mount -t pvfs2 pvfs2 /mnt/pvfs حالا PVFS2 نصب شده و آماده آزمایش است! سیستم فایل جدید خود را آزمایش نمایید. نخستین کار استفاده از ابزار pvfs2-ping به منظور اطمینان از روشن و در حال اجرا بودن سرور است. این ابزار طی یکسری مراحل تعیین می نماید که سیستم بدرستی پیکربندی شده و به درخواست هایی که از سوی کلاینت (کلاینتی که بر روی آن نصب شده است) صادر می شود پاسخ می دهد. کد: pvfs2-ping -m /mnt/pvfs سپس یک فایل را با استفاده از pvfs2-import بر روی سیستم کپی نمایید. این ابزار از برخی جهات شبیه “cp” است، اما در هنگام انتقال داده به سیستم فایل از بافرهای بزرگی استفاده می کند. همچنین زمان کپی را محاسبه می نماید. کد: pvfs2-import linuxdistro.iso /mnt/pvfs/linuxdistro.iso برای چک کردن فضای قابل استفاده بر روی سرورها، ما ابزاری بنام pvfs2-statfs فراهم کرده ایم. این ابزار اطلاعات را مشابه فرمان “df” گزارش می دهد؛ آن در میان تمامی سرورهای PVFS2 پیکربندی شده شما کار خود را انجام می دهد. همانند “df”، استفاده از گزینه “-h” موجب نمایش خروجی در اندازه خوانا توسط انسان می شود. کد: pvfs2-statfs -h -m /mnt/pvfs اگر شما PVFS2 را نصب کرده باشید، امکان استفاده از ابزارهای سیستمی استاندارد همچون “cp” و “df” برای شما فراهم خواهد بود. در هنگام کار با سیستم فایل آزمایشی تان، این احتمال وجود دارد که برخی از اعمال بنظر پاسخ دهندگی کمی داشته باشند. مجددا ذکر این نکته اهمیت دارد که سیستم های فایل موازی همچون PVFS2 برای انتقال حجم زیادی از داده بهینه شده اند. نتیجه گیری هیچ سیستم فایلی وجود ندارد که راه حل کاملی برای هر نوع از اعمال ورودی/خروجی باشد، و PVFS2 نیز از این قاعده مستثنی نیست. برنامه های با کارآیی بالا برای دستیابی داده بر روی مجموعه متفاوتی از مشخصه ها تکیه دارند. به طور خاص، PVFS2 جهت برنامه های دارای حجم زیادی از اعمال ورودی/خروجی بسیار مناسب است. اگر شما حجم زیادی از داده دارید و نیازمند دسترسی سریع به آن از ماشین های فراوانی هستید، ارزش آن را دارد که نگاهی به PVFS2 بیاندازید. لینوس توروالدز، خالق لینوکس، نسخه جدید هسته لینوکس را منتشر کرد. در نسخه ۲٫۶٫۱۲ بازبینی‌های مهمی در جهت ارتقاء این بخش از سیستم‌عامل لینوکس انجام شده است. پشتیبانی از فناوری TPM (Trusted Platform Modules) و بهبود کارکرد درایورهای لینوکس از جمله مهمترین تغییرات در نسخه جدید است. TPM یک فناوری سخت‌افزاری است که برای حفاظت از داده‌های حساس مانند پسورد کاربران به‌کارمی‌رود. نسخه جدید کرنل، یک درایور برای پشتیبانی از تراشه‌های TPM (مانند تراشه‌های به‌کار رفته در لپ‌تاپ‌های ساخت شرکت IBM) افزوده شده است. این درایور از تراشه‌های ساخت شرکت‌های Atmel و National Semiconductor پشتیبانی می‌کند. گفته می‌شود که توسعه نرم‌افزاری این نسخه با استفاده از ابزار جدیدی که توروالدز ساخته و نام Git را برآن نهاده، صورت گرفته است. ماه آوریل امسال توروالدز تصمیم گرفت نرم‌افزار BitKeeper را که از سال ۲۰۰۲ برای توسعه لینوکس به‌کار می‌برد کنار بگذارد و به ابزار جدید Git روی آورد. این اقدام به دنبال فشار افکار عمومی در جامعه اپن‌سورس و نکوهش استفاده از یک ابزار غیر آزاد برای توسعه یک پلاتفرم آزاد صورت گرفت. در طی این مدت جامعه اپن‌سورس تلاش کرد با روش مهندسی معکوس ساختار BitKeeper را تحلیل کند و ابزارهایی برای مقاصد خود بسازد. برخی تحلیلگران معتقدند صرف‌نظر از بحث‌هایی که پیرامون توسعه لینوکس با استفاده از یک نرم‌افزار آزاد یا غیر آزاد ممکن است وجود داشته باشد، انتقال روند توسعه کرنل لینوکس از BitKeeper به Git تغییر عمده‌ای از ‌نظر فنی محسوب نمی‌شود. از میان ویژگی‌های جدید و تغییرات این نسخه می‌توان به اصلاحات مربوط به IPv6 ، قابلیت Software Suspend و Device Mapper اشاره‌کرد. به این نسخه همچنین قابلیت Address Space Randomization افزوده شده است که برای محدودکردن دامنه تاثیرگذاری ویروس‌ها تعبیه‌شده است. همچنین اصلاحاتی در درایورهای USB ، تراشه‌های صوتی، شبکه و نیز سیستم‌های فایلی CIFS ، JFS و XFS صورت گرفته است. انتظار می‌رود نسخه جدید هسته لینوکس از SELinux پشتیبانی کند. SELinux پروژه مشترکی است که با همکاری آژانس امنیت ملی آمریکا (NSA) و جامعه اپن سورس اجرا می‌شود. اجرای این پروژه از سوی شرکت Red Hat و در غالب پروژه Fedora Core حمایت می‌شود pezeshkan.org
  نظرات ()
آشنایی با ویندوز ویستا نویسنده: علی - ۱۳۸۸/٦/۱٠
۸۸ مطمئنأ شما نیز تاکنون دیگر نام جدیدترین ویندوز عرضه شده مایکروسافت یعنی ویندوز ویستا را شنیده اید. این سیستم عامل مدت کمی است که از عرضه آن میگذرد. مطمئنأ در آینده ای نه چندان دور XP هم به سرنوشت ویندوزهای پیشین دچار خواهد شد پس باید از هم اکنون کامپیوتر خود را برای پذیرش این ویندوز آماده کنید. ویستا قابلیتهای جدید و متنوعی دارد که مایکروسافت آن ها در آن گنجانده است ، شاید برای مطرح کردن ترفندهای منحصر به فرد این ویندوز زود باشد. به همین دلیل در این ترفند قصد داریم تا ۱۰ نکته اساسی پیش از استفاده و نصب ویندوز ویستا را به شما معرفی کنیم. با دانستن این نکته ها میتوانید این سیستم عامل جدید و ناشناخته را به طور کامل بشناسید. ?- آیا سخت‌افزار کامپیوتر و یا شبکه داخلی سازمان شما امکان پشتیبانی ویندوز ویستا را دارد؟ ویستا بسیار مجهز و مفید است ولی شاید از یک نظر بسیار نامرغوب باشد و آن نیاز بالای این سیستم عامل به سخت‌افزار قوی و سنگین است. مشخصا سخت‌افزار مورد نیاز برای اجرای سیستم عامل ویستا در مقایسه یا سیستم‌های عامل قبلی ویندوز اختلاف زیادی دارد. یعنی سخت‌افزار مورد نیاز برای اجرای این سیستم عامل باید بسیار قوی و پرسرعت باشد. در واقع برای اجرای این سیستم عامل نیاز به دو گروه سخت‌افزار جداگانه است: یک گروه سخت‌افزاری مورد نیاز برای اجرای سیستم عامل ”Vista Capable” و دیگری برای اجرای ”Vista Premium Ready”. این در حالی است که برای اجرای ”Premium Ready” نیاز به پردازش‌گر ۱ گیگاهرتز و حافظه RAM حداقل یک گیگا بایت و کارت گرافیکی با کیفیت بسیار بالا است. البته سخت افزار مورد نیاز برای اجرای ”Capable” اندکی پایین‌تر و ارزان‌تر است. بنابراین قبل از اینکه برای استفاده از سیستم عامل ویستا در سازمان خود برنامه‌ریزی کنید شما باید سخت‌افزار مورد نیاز برای اجرای این سیستم عامل را از وب‌سایت «راهنمای سخت‌افزار مورد نیاز برای اجرای سیستم عامل ویستای مایکروسافت» بررسی کنید. ۲- کدام نگارش ویستا را باید در شبکه داخلی سازمان خود استفاده کنید؟ انتخاب نگارش درست ویندوز XP برای شبکه داخلی کسب و کار شما شاید کار بسیار آسانی باشد. چهار نگارش از این سیستم عامل در دسترس است: نگارش ویژه کامپیوترهای خانگی ویندوز XP، نگارش حرفه‌ای، نگارش ویژه لب‌تاپ‌ ویندوز XP و نگارش Media Center. اگر بخواهید از ویندوز XP در شبکه داخلی سازمان خود استفاده کنید نگارش‌های اولی و آخری حذف خواهند شد یعنی این نگارش‌ها در شبکه قابل استفاده نیستند. (البته نگارش Media Center نسخه ۲۰۰۴ قابل استفاده است ولی نسخه ۲۰۰۵ این نگارش قابل استفاده در شبکه‌های داخلی نیست). مشخصا از آن‌جایی که نگارش ویژه لب‌تاپ ویندوز XP فقط در لب‌تاپ‌ها مورد استفاده قرار می‌گیرد استفاده از این نگارش در شبکه داخلی یک شرکت کارایی چندانی نخواهد داشت. پس تنها انتخاب ممکن برای استفاده از ویندوز XP در شبکه داخلی یک کسب و کار استفاده از نگارش حرفه‌ای این سیستم عامل است. اما در مورد ویندوز ویستا وضعیت کمی پیچیده‌تر است. در حال حاضر پنج نگارش زیر برای ویستا وجود دارد: Home Basic، Home Premium، Business، Enterprise و Ultimate. درست است که شما از نگارش‌های Home ویندوز ویستا در شبکه داخلی کسب و کار خود استفاده نمی‌کنید اما مطمئناٌ در مورد انتخاب سه نگارش بعدی یعنی Business، Enterprise و Ultimate برای شبکه داخلی خود اطمینان کافی ندارید. نگارش Business ویستا تا حدودی قابل مقایسه با نگارش حرفه‌ای ویندوز XP است و نگارش Enterprise یک سری امکانات و ویژگی‌های بیشتری مانند BitLocker Drive Encryption یعنی رمز‌دار کردن اطلاعات ذخیره شده بر روی هارددیسک ( یک لایه امنیتی اضافی‌ برای شبکه‌های لب‌تاپ‌ها)، امکانات سازگارکننده نرم‌افزارهای نصب‌شده، SUA (زیر سیستم‌هایی برای برنامه‌ها و نرم‌افزارهای تحت یونیکس) و سیستم پشتیبانی پیشرفته چندزبانه و … را نسبت به نگارش Business ویستا دارا است. نگارش Ultimate یک مجموعه بسیار کامل است که در واقع کلیه ویژگی‌ها و امکانات سایر نگارش‌های ویستا حتا Media Center را دارد که شاید از نیاز شما برای شبکه داخلی بسیار فراتر باشد. ۳- مجوز استفاده از ویندوز ویستا مایکروسافت در سیستم عامل جدید خود نگارش Enterprise را اضافه کرده است که فقط برای کسب و کارهایی که عضو Software Assurance یا Microsoft Enterprise Agreement باشند قابل دسترسی و استفاده است. امکان جدید دیگری که مایکروسافت ارایه داده است امکان به روز کردن ویندوز ویستا در هر زمانی است که شاید برای برخی کسب‌وکارهای کوچک بسیار مفید باشد. این برنامه امکان به روز کردن برخی نگارش‌های ویندوز ویستا به نگارش‌های بالاتر را در هر لحظه‌ای برای خریداران فراهم می‌سازد. برای مثال شما می‌توانید نگارش Home Basic را به نگارش Home Premium و یا نگارش Business را به Ultimate تبدیل کنید. ۴- سازگاری برنامه‌ها و نرم‌افزارهای مورد استفاده در سیستم عامل ویندوز ویستا مهم‌ترین عامل برای پیشرفت کار یک کسب و کار نرم‌افزارها و برنامه‌های ویژه‌ای است که آن کسب‌وکار برای انجام کار خود نیازمند آن است. بنابراین برای کسب‌وکارها اجرای مناسب و بدون دردسر نرم‌افزارها اولویت و ارجحیت بیش‌تری نسبت به سیستم عامل مورد استفاده دارد. از این رو در طراحی یک سیستم عامل مهم‌ترین نکته‌ای که باید مورد توجه قرار گیرد این است که این سیستم عامل امکان اجرای همه نرم‌افزارها و برنامه‌های کامپیوتری را بدون مشکل و دردسر برای کاربران فراهم آورد. ساختار ویندوز ویستا به شکلی است که می‌تواند تمام نرم‌افزارهایی را که در نگارش‌های قبلی سیستم عامل ویندوز قابل استفاده هستند پشتیبانی و ساپورت کند. مایکروسافت یک برنامه جدید با نام Application Compatibility Toolkit ارایه داده است که کاربران را در تشخیص نرم‌افزارهایی که می‌تواند در این سیستم عامل مورد استفاده قرار گیرد کمک می‌کند و همچنین مشخص می‌کند که کدام برنامه‌ها برای اجرا در ویستا نیاز به به‌روز کردن دارند. همچنین شما در این سیستم عامل می‌توانید از فناوری‌هایی مانند Virtual PC ، Virtual Server و Terminal Services برای سازگار کردن نرم‌افزارهای مورد نیاز خود با ویستا استفاده کنید. با این حال شما باید نرم‌افزارها و برنامه‌های مورد نیاز و حیاتی کسب و کار خود را مشخص کنید و سازگاری آن را با ویندوز ویستا امتحان کنید و اگر این برنامه‌ها در ویستا قابل اجرا نمی‌باشند برای استفاده از نرم‌افزارهای مشابه و یا ارتقای نرم‌افزار موجود برنامه‌ریزی کنید. ۵- دسترسی به شبکه و اینترنت تبدیل سیستم عامل شبکه به ویندوز ویستا شاید سبب شود که شما پروتکل اینترنت خود را به IPv6 تغییر دهید. ویستا پشتیبانی بسیار مناسبی از پروتکل جدید اینترنت را داراست. برای ویندوز XP و همچنین ویندوز Server 2003، استفاده از IPv6 نیاز به نصب پروتکل جداگانه‌ای دارد در حالی که TCP/IP در ویندوز ویستا و سرور لانگهورن قابلیت پشتیبانی توام IPv4 و IPv6 به صورت پیش‌فرض دارا هستند. دلایل بسیار زیادی برای تغییر از IPv4 به IPv6 وجود دارد. تغییر به IPv6 نه تنها باعث بهبود امنیت IP می‌شود بلکه سبب افزایش کارایی در استفاده از امکانات صوتی و تصویری در برنامه‌های اینترنتی نیز می‌گردد ۶- نیاز به ویندوز ویستا؟ شاید شما نخواهید و یا نیازی نباشد که همه کامپیوترهای شبکه داخلی سازمان خود را یک مرتبه به سیستم عامل ویستا ارتقاء دهید. در حقیقت زمان زیادی برای ارتقای کلیه کامپیوترهای یک شبکه به سیستم عامل ویستا وجود دارد و نیازی نیست که این کار در یک مرحله انجام پذیرد. البته این بدان معنا نیست که ارتقای کامپیوترها باید به صورت تصادفی صورت گیرد. شما باید مشخص کنید که کدام کاربر می‌تواند از امکانات جدید ویستا بیش‌ترین استفاده و سود را ببرد و یا کدام کاربر نیاز به امکانات امنیتی پیشرفته ویستا در سازمان شما دارد. به هر حال شما باید اولویت‌های خود را برای ارتقاء کامپیوترهای شبکه به سیستم عامل ویندوز مشخص نمایید. کامپیوترهایی که برای اجرای برنامه‌هایی مانند نرم‌افزار Word و یا Excel مورد استفاده قرار می‌گیرند می‌توانند از سیستم عامل قبلی خود استفاده کنند. ۷- آیا کارمندان شما آماده استفاده از این سیستم عامل هستند؟ ملاحظاتی مانند میزان هزینه، تغییر سخت‌افزارها و بنیان IT یک شرکت شاید مشخصه‌هایی باشند که شما در هنگام تغییر سیستم عامل شبکه کسب‌وکار خود مورد توجه قرار دهید. اما عامل مهمی که نباید فراموش شود کارمندان شما هستند. تعداد بسیار کمی از کاربران کامپیوتر از فناوری‌های جدید استقبال می‌کنند و علاقه زیادی برای یادگیری و استفاده از فناوری‌های جدید را ندارند. در واقع ذات بشر به نوعی است که در مقابل هر تغییری مقاومت می‌کند، حتا اگر این تغییر به نفع او باشد و سبب بهبود کارها شود. ارتقای به یک سیستم عامل جددید همیشه نیاز – ترفندستان – به برگزاری دوره‌های آموزشی برای کارمندان و کاربران آن را دارد. به ویژه برای سیستم عامل ویستا که امکانات و ویژگی‌های بسیار جدیدی دارد که شاید آموزش آن برای افراد کم‌سواد‌تر بسیار سخت و زمان‌بر باشد. بسیار مهم است که کاربران و کارمندان خود را برای استفاده از این سیستم عامل آموزش مناسب دهید. آموزش باید به میزانی باشد که کار کردن با این سیستم عامل را برای آن‌ها آسان سازد. به عنوان مثال شما می‌توانید به آنها اجازه دهید که کاربران از فرمت classic ویندوز که آشنایی بیشتری با آن دارند استفاده نمایند. ۸- پشتیبانی از کاربران و کارمندان در استفاده از سیستم عامل ویستا برای ارتقای سیستم عامل به ویستا تنها آموزش کارمندان کافی نیست بلکه شما باید از امکانات و فناوری‌ها و همچنین دستیاران خود برای پشتیبانی کاربران در هنگام استفاده از این سیستم عامل استفاده کنید. چرا که در ابتدا این کاربران در هنگام استفاده به چندین سوال و مشکل برخورد می‌کنند که باید تمهیدات لازم برای رفع آن‌ها فراهم شود. به هر حال آن‌ها برای اینکه بتوانند آموزش کافی داشته باشند و در زمینه استفاده ازاین سیستم عامل خبره شوند به صورت مشخص نیاز به کار کردن بیشتر از حد طبیعی با این سیستم عامل و گذارن زمان کافی برای یادگیری عملی آن دارند. شما باید بلافاصله بعد از ارتقای شبکه خود به چند نفر را به عنوان پشتیبان این سیستم عامل به صورت موقت استخدام و از وجود آن‌ها برای آموزش و رفع اشکال کارمندان خود استفاده نمایید. ۹- حفظ داده‌های ارزش‌مند اگر همه چیز به خوبی پیش رود بعد از ارتقاء شبکه شما داده‌های ارزشمند شما سالم خواهند ماند. اما اگر همه چیز به خوبی پیش نرود چه اتفاقی می‌افتد؟ اساسی‌ترین راه و شاید بهترین راه این است که شما از داده‌های ارزشمند خود بک‌آپ بگیرید. بنابراین شما برای حفظ داده‌ها و اطلاعات ارزشمند کسب و کار خود باید به صورت مرتب از آن‌ها بک‌آپ بگیرید. این امر نیاز به ذخیره‌سازی دوباره این اطلاعات برای اطمینان از صحیح کار کردن آنها در هنگام نیاز باشد. ۱۰- هزینه این کار واقعا چقدر است؟ زمانی که شما ملاحظات بالا را در نظر گرفتید می‌توانید میزان هزینه لازم برای ارتقا سیستم عامل شبکه خود را محاسبه کنید. فراموش نکنید که هزینه این کار بسیار بالاتر از پرداخت مجوز استفاده از این سیستم عامل است. این هزینه شامل هزینه لازم برای ارتقاء سخت‌افزاری شبکه‌، هزینه ارتقاء نرم‌افزارهای مورد استفاده و یا جایگزینی نرم‌افزارهای جدید و نگارش‌های جدید، هزینه تغییر ساختار و پروتکل شبکه (در صورت امکان‌پذیر بودن)، هزینه کارمندان و مشاورانی که برای این امر باید استخدام نمایید، هزینه آموزش کارمندان(با در نظر گرفتن این موضوع که زمانی که صرف آموزش آن‌ها می‌شود سبب عقب افتادن از کارها و وظایف کاری آن‌ها نیز می‌شود)، هزینه آموزش پشتیبانان و کارمندان IT و هزینه‌ سایر عملیات مانند بک‌آپ‌گیری و … است. اگر شما یک تخمین درستی از هزینه‌ها داشته باشید می‌توانید در مورد ارتقاء شبکه خود به سیستم عامل ویستا تصمیم درست بگیرید و در نتیجه شما می‌توانید در مورد استفاده از سیستم عامل ویندوز XP یا ویندوز ۲۰۰۰ و یا جایگزینی آن با ویندوز ویستا انتخاب درستی داشته باشید. هم اکنون ورژنی از ویندوز ویستا در دسترس عموم قرار گرفته است و آفیس ۲۰۰۷ به همراه microsoft exchange که میل سرور مایکروسافتی می باشد و تا سال ۲۰۰۷ پیش بینی میشود که تمامی ورژن ها در حالت کامل در دسترس عموم قرار گیرد. نام ورژن‌های ویستا به قرار زیر است: Vista Enterprise و Vista Basiness vista Home Premium و Vista Home Basic Vista Starter و Vista Ultimate Vista Business : در واقع ورژن پایه برای تمامی شرکت‌های بزرگ و کوچک است و شامل ابزارهایی است که به شرکت‌ها امکان می‌دهد تا رایانه‌هایشان را اداره کنند. ورژن Enterprise ویستا: تمامی ویژگی‌های یک ورژن پایه را دارد و شامل یک سیستم Bitbocker است که دارای قابلیت امنیتی جالبی است به طوری که با به کارگیری این سیستم، در صورت مفقود شدن یا به سرقت رفتن رایانه، اطلاعات محرمانه‌ی دستگاه غیر قابل دسترس خواهد شد. ورژن Home Premium: نیز دارای تمامی مشخصه‌های یک ورژن مادر است و شامل ویژگی گرافیکی جدیدی به نام Aero است. این ورژن می‌تواند رایانه‌ی شما را به بازی رایانه‌ای xbox 360 نیز وصل کند. به طور کلی ورژن‌های جدید ویستا بر اساس نیازهای کاربران طراحی شده است. کاربران می‌توانند دی وی دی رایت کنند و از دیگر برنامه‌های کاربردی چند رسانه‌ای بهره‌مند شوند. تمامی ورژن‌ها برای کاربران و بخش‌های‌ تجاری، در هر نوع سیستم‌های رایانه‌ای ۶۴ بایتی و ۳۲ بایتی قابل دسترسی است. مایکروسافت ورژن‌های خانگی و شرکتی ویستای خود را بدون برنامه‌ی windows Media Player در اروپا عرضه می‌کند تا با قوانین اتحادیه‌ی اروپا همگام شده باشد. اینترنت اکپلولر ۷+ برای ویستا ارایه میگرر که مختص خود ویندوز ویستاست. بدون نرم افزار آنتی ویروس ویستا اریه میگردد. خبر ها حاکی از آن است که مایکروسافت قصد دارد ورژنه کاملا فارسی از ویستا را برای ایرانیان فراهم آورد. این امر نشانه های خود را نشان داده ابتدا پک فارسی ساز برای آفیس ۲۰۰۳ بعد برای ویندوز ویستا شپس برای مبدل ارقام در excell و همچنین در قسمت download center پشتیبانی از زبان فارسی دارد و در حال تعمیم نیز میباشد. این روند ابتدا در سیستم های عامل مبتنی بر متن باز صورت گرفت سپس بر روی برنامه های متن باز به خصوص در مرور گر جنجالی [URL=''http://www.p30forum.com/showthread.php?t=1996'']فایر فاکس[/URL]. البته خبری دیگر نیز میباشد که ورژن ویستا نیز یک نسخه در سرس xp ارایه شود نام این محصول windows xp scane edition میباشد که دارای مرورگر اینترنتی ie7 و ویندوز مدیا پلیر ۱۱ و مایکرو سافت defender به همراه sp3 ویندوز xp .این نسخه از ویندوز آخرین ورژه از سری xp میباشد چه کامپیوتری برای نصب ویندوز ویستا مناسب است؟ حداقل مشخصات لازم برای نصب و اجرای ویندوز ویستا، داشتن پردازنده‌ای با سرعت هشتصد مگاهرتز، حداقل رم ۵۱۲ مگابایت، و کارت گرافیک با دقت ۸۰۰ *۶۰۰ است. هنگامی که ویستا در هارددیسک نصب می‌شود، برای کار کردن به فضایی در حدود پانزده گیگابایت نیاز دارد. بنابراین پارتیشنی که ویستا در آن نصب می‌شود، باید حداقل بیست گیگابایت ظرفیت داشته باشد. توجه داشته باشید که برای استفاده از جلوه‌های ویژه بصری و جدید ویندوز ویستا (موسوم بهWINDOWS AERO) لازم است کامپیوتر شما به دست کم یک گیگابایت حافظه RAM، پردازنده‌ای با سرعت حداقل یک گیگاهرتز و کارت گرافیکی با حداقل ۱۲۸ مگابایت رم مجهز باشد. برای نصب نسخه‌های حرفه‌ای ویستا به درایو DVD نیاز دارید؛ زیرا این نسخه‌ها فقط روی DVD ارائه خواهند شد، ولی مایکروسافت در نظر دارد پایین‌ترین نسخه ویستا را روی سی‌دی ارائه کند تا دارندگان کامپیوترهای قدیمی نیز قادر به نصب و استفاده از آن باشند. لازم به ذکر است که مشخصات سخت‌افزاری ارائه شده در اینجا، حداقل‌ها هستند و مسلماً برای کارکرد روان با سرعت مناسب، باید از سخت‌افزارهای بهتری استفاده کرد. مثلاً حداقل مقدار RAM که مایکروسافت توصیه می‌کند، یک گیگابایت است. ویندوز ویستا در چه نگارش‌هایی ارائه شده است؟ این سیستم عامل در شش نگارش ارائه شده است که عبارتند از:HOME PREMIUM ،HOME BASIC ،STARTER ،ULTIMATE ،ENTERPRISE و BUSINESS. پایین‌ترین نگارش آن، STARTER و بالاترین آن ULTIMATE است. جالب است بدانید که مایکروسافت تصمیم گرفته است نسخه STARTER را فقط در کشورهای با درآمد پایین عرضه کند و فروش آن در کشورهایی که از نظر بانک جهانی دارای درآمد بالا هستند، ممنوع است. تفاوت نگارش‌های مختلف ویستا در چیست؟ نسخه ULTIMATE بالاترین و کامل‌ترین نگارش ویستا است که امکانات فراوانی برای محیط‌های کاری، تفریح و سرگرمی دارد. نگارش‌های دیگر هر کدام برای کاربری خاصی در نظر گرفته شده‌اند. مثلاً دارندگان کامپیوترهای خانگی با تهیه نسخه HOME PREMIUM می‌توانند از بهترین امکانات مالتی‌مدیا برای تماشای فیلم، اجرای بازی، رایت DVD و…. استفاده کنند. در این نگارش تمامی امکانات WINDOWS XP MEDIA CENTER و WINDOWS XP TABLET PC وجود دارد. مایکروسافت تولید این دو نوع ویندوز را که در خانواده ویندوزاکس‌پی بودند، متوقف ساخته و تمامی آن امکانات را در نسخه VISTA HOME PREMIUM جای داده است. کسانی که می‌خواهند در شرکت‌ها و محیط‌های اداری از ویستا استفاده کنند، می‌توانند نگارش BUSINESS ویستا را تهیه کنند که شامل WINDOWS MEETING SPACE است و امکانات برگزاری جلسات و کنفرانس‌ها را به صورت غیرحضوری و توسط وب و شبکه فراهم می‌سازد. WINDOWS MOBILITY CENTER امکان نمایش فایل‌های POWER POINT را فراهم می‌سازد. در نگارش HOME BASIC امکانات مالتی‌مدیای پر قدرت و قوی وجود ندارد. همچنین در این نگارش از سیستم جدید گرافیکی که برای نمایش محیط ویندوز به کار رفته، استفاده نشده است. نگارش ENTERPRIZE فقط برای شرکت‌های بزرگ IT در نظر گرفته شده است و امکاناتی خاص برای این دسته از کاربران دارد. از کجا بدانیم کدام نگارش ویستا برای کامپیوتر ما مناسب است؟ با استفاده از توضیحات داده شده در بخش قبلی می‌توانید نگارش مناسب را انتخاب کنید، ولی راه‌حل دیگر، استفاده از امکانی است که مایکروسافت برای کاربران در نظر گرفته است. قبل از شروع به نصب ویستا امکانی در نظر گرفته شده است که توسط آن به اینترنت متصل شوید و یک فایل ACTIVEX را دانلود کنید. این فایل کلیه امکانات سخت‌افزاری کامپیوتر شما را بررسی می‌کند و مناسب‌ترین نسخه را تشخیص می‌دهد. لازم به ذکراست که در DVDای که توسط مایکروسافت عرضه می‌شود، تمامی نگارش‌های ویستا موجود است و هر کدام از نگارش‌ها را می‌توانید نصب نمایید و تا سی روز به طور رایگان استفاده کنید. در طی این سی روز باید اقدام به پرداخت وجه نگارش دلخواه نمایید و به طور آنلاین نسخه ویستا خود را اکتیو کنید. با اکتیو شدن ویستا، محدودیت سی روزه از بین می‌رود و می‌توانید به طور همیشگی از آن استفاده نمایید. طریقه نصب ویستا چگونه است؟ نصب ویستا بسیار آسان و بدون دردسر است. تمامی کار تقریباً به صورت خودکار انجام می‌شود. ابتدا DVD ویستا در داخل هارددیسک به طور موقت کپی می‌شود که در حدود پنج دقیقه وقت لازم دارد وسپس نصب ویستا از داخل هارددیسک آغاز می‌شود. سرعت نصب به مشخصات کامپیوتر بستگی دارد، ولی به طور متوسط یک ساعت طول می‌کشد. در هنگام نصب می‌توانید شماره سریال ویستا را وارد کنید، ولی این امکان نیز فراهم آورده شده است که این‌کار را به بعد از نصب موکول کنید. چه امکانات جدیدی به ویندوز ویستا اضافه شده است؟ توضیح امکانات جدید ویستا خود می‌تواند یک کتاب باشد، ولی به طور خلاصه به چند مورد اشاره می‌کنیم. ‌امنیت: امنیت در ویستا بسیار بالاتر از سیستم‌عامل‌های دیگر مایکروسافت است. مایکروسافت در ویستا یک نرم‌افزار ضد جاسوس به نام MICROSOFT DEFENDER اضافه نموده است که با امکان آپدیت شدن روزانه، فایل‌های مخرب و جاسوس را شناسایی و پاک‌سازی می‌کند. اینترنت اکسپلورر هفت، خود امنیت بیشتری را در هنگام کار با اینترنت تضمین می‌کند. همچنین فایروال ویندوز ویستا جلوی انواع حملات و خرابکاری‌ها را خواهد گرفت. بنابراین با داشتن ویستا با اطمینان بیشتری می‌توانید از اینترنت استفاده کنید. جست‌وجو: امکان جست‌وجو در ویستا بهبود فراوانی یافته است. در محیط‌های اداری یکی از مهم‌ترین مشکلات، امکان یافتن فایل‌ها و پرونده‌های مورد نظر در حداقل زمان است. با داشتن ویستا خیلی سریع‌تر و راحت‌تر به فایل‌های گمشده دسترسی خواهید یافت! محیط گرافیکی: محیط گرافیکی ویندوز ویستا که AERO نام دارد، محیطی زیباتر و پویاتر را به وجود آورده است. البته استفاده کامل از این محیط گرافیکی، مشروط به داشتن سخت‌افزاری مناسب است. فناوری جدید استفاده شده در این محیط گرافیکی باعث شده است محیط کار ویندوز بسیار سریع‌تر و روان‌تر باشد. برنامه‌های اضافه شده به ویستا عبارتند از: PHOTO GALLERY ،IE7،MEDIA PLAYER11 ،GAME EXPLORER ،PARENTAL CONTROLL و MICROSOFT DEFENDER. آیا استفاده از ویستا در حال حاضر توصیه می‌شود؟ بنابر نظر شخصی نگارنده استفاده از ویستا در کامپیوترهایی که به طور مرتب از آن‌ها استفاده می‌شود، مانند کامپیوترهای محیط‌های اداری، در حال حاضر مناسب نیست؛ زیرا اولاً اگر سخت‌افزار کامپیوتر شما به اندازه کافی جدید و خوب نباشد، قادر به استفاده از امکانات مفید ویستا نخواهید بود و سیستم‌عاملی در حد WINDOWS XP خواهید داشت. البته با کارایی کمتر؛ چرا که سخت‌افزار شما توانایی لازم را ندارد. نکته قابل توجه دیگر آن است که بنا بر پیش‌بینی مایکروسافت، حداقل شش‌ماه زمان لازم است تا ارائه‌کنندگان سخت‌افزار درایورهای مناسب ویستا را که در DVD ویندوز ویستا موجود نیست، عرضه نمایند. اجرای بعضی از نرم‌افزارها نیز ممکن است مشکل داشته باشد. سازندگان نرم‌افزار نیز آپدیت‌هایی ارائه می‌دهند تا نرم‌افزارشان با ویستا سازگاری کامل داشته باشد. ولی در هر صورت ویندوز ویستا سیستم‌عاملی است که مطمئناً ارزش استفاده و تجربه را دارد pezeshkan.org
  نظرات ()
فایل AUTORUN.INF چیست ؟ نویسنده: علی - ۱۳۸۸/٦/۱٠
فایل AUTORUN.INF چیست ؟ در Windowsهای۳۲بیتی قابلیت Autoplay وچود دارد که سیستم عامل می تواند بوسیله آن دیسک موجود در درایو را تشخیص دهد.در محیط Windows وقتی که دیسک را در درایو قرار میدهیم , سیستم عامل به دنبال فایل AUTORUN.INF میگردد. AUTORUN.INF یک فایل متنی است که میتوان آن را با Note Pad درست کرد. توانایی های فایل AUTORUN.INF : مسیر و نام برنامه اجرایی را مشخص می کند تا به صورت خودکار بعد از قرار دادن دیسک در درایو اجرا شود. آیکون مورد نظر را جایگزین آیکون پیش فرض درایو قرار می دهد. متن مورد نظر را جایگزین متن پیش فرض می کند. ………. برای شروع باید چگونگی ایجاد یک فایل AUTORUN.INF را توضیح دهیم. برای ایجاد فایل می توانید از برنامه Note Pad کمک بگیرید. بعد از ایجاد فایل باید پسوند فایل را از TXT به INF تغییر دهید. البته باید دقت کنید که حتما باید در خط اول فرمان [Autorun] را بنویسید. هر دستور را هم باید در خط جدا بنویسید. اگر می خواهید بدانید که دیسکی که در حا ل حاضر در درایو شما قرار دارد , دارای فایل AUTORUN.INF است , باید بر روی آیکون آن درایو کلیک راست کنید.اگر در این منو گزینه Autorun وجود داشته باشد یعنی دیسک شما فایل AUTORUN.INF را دارد. اگر بر روی Open در این منو کلیک کنید , می توانید محتویات داخل دیسک را بدون اجرا کردن Autorun مشاهده کنید.ولی اگر روی Autoplay کلیک کنید , سیستم عامل با استفاده از برنامه Autorun.EXE فایل Autorun.INF داخل دیسک را می خواند و دستورات داخل آن فایل را اجرا می کند. توضیحات: فایل Autorun.INF برای اجرای خودکار یک برنامه مشخص در یک درایو استفاده میشود. چگونه می توان ا ز اجرای خودکار Autorun.INF جلوگیری کرد؟ برای این کار باید پس از گذاشتن دیسک در درایو , کلید Shift را پایین نگه دارید. دستورا ت مربوط به فایل Autorun.INF برای ا یجاد یک فایل Autorun.INF به دلخواه: -Icon: این دستور برای تعیین آیکون درایو مورد نظر به جای آیکون پیش فرض استفاده می شود. Icon=iconfilename[,index] توضیحات: Iconfilename: اسم یک فایل است با یکی از پسوند های BMP, DLL, ICO یا EXE که شامل آیکون مورد نظر است. اگر فایل بیش از یک آیکون داشته باشد, می توانید از پارامتر index (از ۰ تا N) آیکون مورد نظر را مشخص کنید. مثال: در مثال زیر آیکون ۷ از فایل Icons.exe نشان داده می شود. Icon=Icons.exe,6 -Label: با این دستور می توان متن مورد نظر را جایگزین Label پیش فرض درایو نمود. Label=LabelText مثال: در اینجا , با این دستور می توان متن “Best Programs” را جایگزین Label پیش فرض درایو نمود. Label=Best Programs -Open: با این دستور میتوان مسیر یک فایل را تعیین کرد تا به هنگام گذاشتن دیسک در درایو به طور خودکار اجرا شود. Open=[exepath\]exefile[param1[param2]…] توضیحات: نام همان فایل اجرایی است که می خواهید هنگام قرار گرفتن دیسک در درایو به صورت خودکار اجرا شود.اگر فایل اجرایی در شاخه اصلی درایو باشد,می توان فقط نام فایل نوشت , در غیر این صورت باید مسیر کامل فایل نوشته شود
  نظرات ()
امکان ترجمه به 42 زبان در سرویس Google Docs نویسنده: علی - ۱۳۸۸/٦/۱٠
گوگل امکان ترجمه متون به 42 زبان زنده دنیا را برای سرویس Google Docs عرضه کرد.

به گزارش خبرگزاری مهر، بزرگترین موتور جستجوی دنیا با هدف رقابت با برنامه های "مایکروسافت وورد" و "اپن آفیس"، سرویس Google Docs را در ماه جولای راه اندازی کرد. اکنون برای این سرویس، امکان ترجمه به 42 زبان را فراهم کرده است.
این سرویس آنلاین برای نوشتن و اصلاح فایلهایی در فرمت متن مفید است. بی شک یکی از بزرگترین محدودیتها در نوشتن و یا درک پرونده ها زبان متن است که اغلب کاربر را به استفاده از دیگر سرویسهای گوگل مثل Google Translate و یا بارگذاری برنامه های ویژه ترجمه وادار می کند.

به همین منظور گوگل استفاده از سرویس ترجمه را مستقیما روی سرویس Google Docs خود امکانپذیر کرده است.

براساس گزارش واشنتگتن پست، Google Docs تمام خصیصه های "مایکروسافت وورد" و یا "اپن آفیس" را دارد و استفاده از آن بسیار ساده است. 

 بی شک استفاده از عملکرد ترجمه این سرویس چندان دقیق نبوده و هرگز نمی تواند جایگزین مترجم شود اما می تواند تا حدودی به خواننده در درک زبان متن کمک کند.


  نظرات ()
اینترنت در حال نابودی است/ بشر بدون اینترنت چه خواهد کرد نویسنده: علی - ۱۳۸۸/٦/۱٠

شاید تصور زندگی بدون اینترنت غیرممکن به نظر بیاید اما حقیقت تلخ اینجا است که نرم افزاری که در پس کاربردهای شبکه و رسانه ای به صورت روزانه مورد استفاده قرار می گیرد و عامل فعالیت اینترنت شناخته می شود نشانه هایی از غیر کارامدی از خود به نمایش گذاشته است.

به گزارش خبرگزاری مهر، با توجه به حوادث اخیر که بسیاری از حقایق را درباره آسیب پذیری اینترنت به شکلی شفاف نمایان کرده است، اینترنت علاوه بر فرسایش نرم افزاری، در برابر حملات هکرها نیز بسیار آسیب پذیر است. بسیاری از شبکه هایی که به آنها حمله شده است یا Botnet ها می توانند وب سایتهای تعیین شده ای را با ترافیکی بالا مواجه کرده و آنها را غیر فعال سازند. چنین حملاتی به این دلیل ضعف ساختاری اینترنت با موفقیت مواجه می شوند. شبکه اجتماعی توییتر با داشتن میلیونها کاربر در اوایل ماه آگوست به یکی از قربانیان این نقطه ضعف اینترنت تبدیل شد.

اینترنتی آسیب پذیر و شکننده

پروتوکل اینترنتی از دهه 1980 زمانی که فعالیت خود را آغاز کرد تا کنون بدون هیچ تغییری ثابت باقی مانده است و به همین دلیل می تواند بسیار شکننده و آسیب پذیر باشد. شبکه اینترنت طی پروژه نظامی ARPAnet جایی که تصمیمات تکنیکی و توافق کلی توسط جمعی که محققان آن را تشکیل می دادند گرفته شد به وجود آمد. زمانی که اتفاق آرا شکل گرفت تغییراتی در این شبکه به وجود آمد و آشکار شد که فرای اجتماع تحقیقاتی محدود علاقه عمومی زیادی برای استفاده از اینترنت وجود دارد و به همین دلیل ارتش به تدریج استفاده از آن را به منظور مصارف تجاری آزاد کرد. 

رشد بسیار سریع اینترنت

به گفته جان دویل پروفسور مهندسی الکترونیک در موسسه فناوری کالیفرنیا اینترنت با سرعتی بسیار بالا به وسعتی بسیار عظیم رسید. نسخه اصلی این شبکه تنها نمونه ای آزمایشی و نه محصولی تکمیل شده به شمار می رفت. به اعتقاد وی مبتکران اینترنت بسیار ماهر و زیرک بودند زیرا پدیده ای را خلق کردند که سکوی شگفت انگیز برای نوآوری با سازگاری بالا، قابل توسعه، قابل استفاده با قابلیت گسترشی غیر قابل کنترل به شمار می رفت.

به گفته دویل نسلهای بعدی به جای تکمیل این شبکه و ایجاد شبکه ای مقاوم از اینترنت روزهای ابتدایی آن را تنها برای 5/2 دهه ترمیم کردند. متاسفانه روح اعتماد که از خصوصیات بارز اینترنت اولیه به شمار می رفت اکنون و در اینترنت امروزی به خوبی رعایت نمی شود. بسیاری از پروتوکولهای اساسی رایانه ای فرض بر این دارد که تمامی کاربران عملکردی صادقانه دارند و گروه های خرابکار به صورت روز افزون و با رشدی صعودی از این اعتماد به منظور تحقق اهداف خود سو استفاده می کنند.

نمونه قابل توجه تخریب این اعتماد "مسمومیت DNS" است. نام این سیستم دامنه قسمتی از مسئولیت اینترنت برای تبدیل آدرس اینترنتی سایتها به نسخه ای مانند آدرسهای خیابانی است. برای مثال در این دامنه آدرس CSMonitor.com به آدرس 66.114.52.47 تبدیل خواهد شد.

بنیانگذار اینترنت به چه می اندیشد؟

به گزارش مهر، به دلیل اینکه سرورهای DNS به یکدیگر اطمینان دارند امکان سوء استفاده از این فرایند و ایجاد آدرسهای نادرست عددی و هدایت کاربران به سایتهای نادرست از جمله سایتهای خطرساز و آلوده به وجود می آید. شاید این پدیده درباره سایتهای عادی و کم اهمیت چندان خطرساز به شمار نرود اما برای سایتهای مانند BancOfAmerica.com می تواند خسارات جبران ناپذیری را به وجود آورد.

وینتون سرف که نام پدر اینترنت را یدک می کشد معتقد است این مشکل را می توان با استفاده از رمزگذاری برای اعتبار بخشیدن به اسناد DNS رفع کرده یا کاهش داد اما این فرایندی زمان بر بوده و می تواند به روز کردن اینترنت جهان را با پیچیدگی هایی مواجه سازد. "سرف" همچنین معتقد است افزایش استفاده از اعتبار بخشی رمزگذاری می تواند مشکلات جانبی از جمله نامه های الکترونیکی ناشناس را رفع کند. از دیگر مشکلاتی که اینترنت با آن دست پنجه نرم می کند، خطاهای انسانی است که در بعضی مواقع نتایج نامطلوبی را از خود به جا می گذارد.

آخرین ارتقا اینترنت مربوط به سال 1986 بوده است

آخرین زمانی که اینترنت به هر شکلی ارتقا پیدا کرد سالهای 1985 و 1986 بوده است. زمانی که نماینده دولت تبدیل شبکه نظامی را به شبکه ای عمومی آغاز کرد. در آن زمان سوئیچی از تنها آدرس موجود شبکه ای برای انطباق دادن چند صد رایانه با نسخه 4 پروتوکول اینترنت ارائه شد. نسخه ای که در حال حاضر و با وجود چهار بیلیون آدرس اینترنتی همچنان مورد استفاده قرار دارد. در واقع سال 1986 آخرین زمانی بوده که تغییری در اینترنت به وجود آمده است.

به دلیل نبود هیئت مدیره برای تصمیم گیری درباره عملکرد اینترنت، امکان ایجاد تغییرات مورد نیاز در آن وجود ندارد. نزدیک ترین چیزی که می توان از آن به عنوان مالکی برای اینترنت نام برد سازمانی به نام IETF است که وظیفه ارائه پروتوکولهای جدید و تحقیقات ترمیمی برای آسیب پذیری های ساختارهای اینترنت را به عهده دارد.

با این حال به دلیل اینکه این شبکه به شکل ترکیبی از سخت افزارها و نرم افزارهای میلیونها شرکت، دولت و افراد مختلف تبدیل شده است راهی برای ایجاد تغییر اساس در آن باقی نمانده است. از نمونه های بارز این ضعف سقوط سریع قابلیت دسترسی چهار بیلیون آدرس اینترنتی موجود در سیستم IPv4 است. شاید این سیستم در سال 1985 موثر به نظر می آمده است اما با افزایش میزان استفاده از اینترنت در چین، برزیل و هند این سیستم به سرعت رو به ناکارایی گذاشته است.

بر اساس گزارش ای بی سی نیوز، راه حل موثری که برای رفع این مشکل پیشنهاد شده است استفاده از سیستم جدید IPv6 است که از آدرسهای عددی که هرگز رو به اتمام نخواهند گذاشت استفاده شود. در واقع با استفاده از این سیستم امکان داشتن هشت آدرس اینترنتی برای هر یک از اتمهای بدن ساکنان سیاره زمین وجود خواهد داشت.

"وینتون سرف" جایگزینی این سیستم را حیاتی می داند اما دویل معتقد است به دلیل کاهش یافتن بازدهی مالی برای شرکتهای تولید کننده خدمات اینترنتی توجه مالی چندانی به ارائه این سیستم نخواهد شد. به اعتقاد "دویل" آنچه اینترنت اکنون نیاز دارد باز طراحی کلی ساختار پنهان اینترنت است. به بیان دیگر با ساخت شبکه ای بزرگتر، هوشمندتر و قابل استفاده تر که بتواند در کنار شبکه کنونی اینترنت قرار گیرد، بسیاری از مشکلات کنونی این شبکه رفع خواهد شد و روزی خواهد رسید که اینترنت وسیع امروزی به جزئی کوچک ای شبکه جدید اینترنتی تبدیل خواهد شد.

 

مهر

  نظرات ()
چند مطلب نویسنده: علی - ۱۳۸۸/٦/٩

 

ویروس‌های برتر تاریخ کامپیوتر

اگرچه تاکنون دنیای کامپیوتر ویروس‌های زیادی را به خود دیده است ولی قطعاً خاطره برخی از آنها به دلیل نوع عملکرد و میزان خسارت برای همیشه باقی خواهند ماند. در زیر 10 ویروس از برترین ویروس‌های تاریخ کامپیوتر ذکر شده است.

virus

Jerusalem:این ویروس مربوط به سال 1987 است که به عنوان یکی از موفق‌ترین انواع اولیه ویروس‌ها شناخته می‌شود. این ویروس در حافظه کامپیوتر قرار می‌گرفت و منتظر زمانی بود که فایل آلوده اجرا شود. این ویروس در روزهای جمعه فعال می‌شد.

 

Stoned:این ویروس نیز به سال 1987 تعلق دارد و از نظر میزان آلوده سازی احتمالاً بیشترین آلودگی را ایجاد کرده است.

 

Tequila:این ویروس در سال 1991 ایجاد شد و روش کارش به این صورت بود که خود را در سکتورهای هارد دیسک کپی می‌کرد و مستر بوت آن را تغییر می‌داد. خطرناک بودن این ویروس به این دلیل بود که قابل شناسایی و پاکسازی نبود.

 

Michelangelo:این ویروس نیز مربوط به سال 1991 بود و سرعت بسیار کمی داشت و ماه‌ها طول می‌کشید تا پخش شود. این ویروس در ششم مارس 1991 در روز تولد نویسنده‌اش پخش شد و کارش این بود که با کپی کردن اطلاعات در هارد کامپیوتر به صورت تصادفی باعث از بین رفتن سایر اطلاعات می‌شد.

 

ILOVEYOU:این ویروس را مخرب‌ترین کرم تاریخ کامپیوتر می‌دانند. این کرم در سال 2000 در عرض یک روز 45 میلیون کامپیوتر از پنتاگون تا پارلمان بریتانیا را آلوده کرد.

 

:Monopoly این کرم هم در سال 2000 به صورت ایمیل خود را منتشر می‌کرد. در این ایمیل عکسی از بیل گیتس مشاهده می‌شد. این ویروس هم تمام به تمام آدرس‌هایی که در ایمیل فرد وجود داشت حمله می‌کرد.

 

AnnaKournikova:این کرم در سال 2001 به اسم یکی از برترین تنیس بازان زن دنیا به وجود آمد و پس از کپی کردن خود در دایرکتوری ویندوز خود را برای تمام آدرس‌های موجود در ایمیل افراد هم می‌فرستاد.

 

Nimda:این کرم که در سال2001 ایجاد شد، علاوه بر کپی کردن خود در کامپیوتر و ایمیل‌های افراد، به سرورهای شبکه‌های مختلف هم نفوذ می‌کرد در نتیجه شما با بازدید از سایت‌های مختلف که سرورشان آلوده شده بودند نیز مورد هجوم این کرم قرار می‌گرفتید. این کرم باعث کاهش سرعت اینترنت در سراسر جهان شده بود.

 

Sasser:این کرم در سال 2004 توسط یک نوجوان آلمانی ساخته شد و باعث می‌شد کامپیوترهایی که از سیستم عامل ویندوز 2000 و ایکس پی استفاده می‌کردند به طور ناگهانی ریست شوند. در استرالیا به دلیل نفوذ این کرم به شبکه کامپیوتری، قطارها مجبور به توقف می‌شدند زیرا نمی‌توانستند با مرکز ارتباط برقرار کنند. در تایوان تمام ادارات پست مجبور به استفاده از خودکار و کاغذ شده بودند.

 

Storm:این ویروس به یک سوپر کرم معروف شده بود (2007) که به طور مرتب تغییر شکل می‌داد این کرم 10 میلیون کامپیوتر را آلوده ساخت به این صورت که به شکل یک ایمیل که پیش بینی یک توفان را داشت، پخش می‌شد.

 

برگرفته از وبلاگ "1alireza"

 

 

 

 

ویروس‌ها چطور کار می‌کنند؟

 ویروس چیست؟

یک ویروس کامپیوتر، برنامه قابل اجرایی است که می‌تواند برنامه‌های دیگر کامپیوتر را با تغییر دادن و گنجاندن یک کپی از خودش، آلوده کند.

همانگونه که افراد در تماس با یکدیگر می‌توانند سرماخوردگی را منتقل کنند، یک ویروس کامپیوتری هم می‌تواند در تماس با برنامه‌های دیگر آنها را "آلوده" کند. با آلوده شدن برنامه‌ها، ویروس می‌تواند از طریق شبکه بر روی تمام کامپیوترها پخش شود و هر دستگاهی را که قادر به دفاع و حفاظت از خود نباشد، آلوده نماید.

طی دهه گذشته تعداد ویروس‌ها رو به افزایش و ماهیت آنها در حال تکامل است. قبل از این، یک برنامه ضد ویروس قدیمی و بسیار ابتدایی در کامپیوتر کافی بود تا CDها یا فلاپی‌ها را اسکن کند. اما حالا شما به برنامه‌های ضد ویروس فعال نیاز دارید که دائماً در حال اجرا باشند و هر فایلی را که دانلود یا اجرا می‌کنید، کنترل نمایند.

 

ویروس‌ها چگونه کار می کنند؟

با وجود این که ده‌ها هزار نوع ویروس وجود دارد اما هر روزه شاهد کشف ویروس‌های جدید هستیم. در واقع ارائه یک توضیح عامیانه و کلی در مورد نحوه کار ویروس‌ها دشوار است؛ چرا که تمام ویروس‌ها در نحوه آلوده کردن و نحوه گسترش یافتن، متفاوتند. درعوض، ما طبقه‌بندی‌های گسترده‌ای را ارائه می‌دهیم که معمولاً در تعریف انواع مختلف ویروس به کار می‌روند.

یک ویروس کامپیوتر، برنامه قابل اجرایی است که می تواند برنامه های دیگر کامپیوتر را با تغییر دادن و گنجاندن یک کپی از خودش، آلوده کند.

ویروس‌های فایل (ویروس‌های انگلی)

ویروس‌های فایل، تکه کدهایی هستند که خود را به فایل‌های اجرایی، فایل‌های درایور یا فایل‌های فشرده متصل می‌کنند و زمانیکه برنامه میزبان اجرامی‌گردد، فعال می‌شوند. پس از فعال شدن، ویروس با چسباندن خود به برنامه‌های موجود دیگر در سیستم گسترش می‌یابد و پخش می‌شود و همچنین کارهای بدخواهانه ای را انجام می‌دهد که برای آن برنامه ریزی شده است. اکثر ویروس‌های فایل با لود کردن خودشان در حافظه سیستم و جستجوی برنامه‌های دیگر موجود در هارد دیسک، گسترش می‌یابند. اگر برنامه‌ای را بیابند، کد برنامه را به گونه‌ای تغییر می‌دهند که در صورت اجرای مجدد آن برنامه، ویروس فعال شود. این کار بارها و بارها تکرار می‌شود تا جائیکه ویروس‌ها در سراسر سیستم و احتمالاً در سیستم‌های دیگری که در ارتباط با این برنامه آلوده هستند، منتشر شوند.

 

ویروس‌های بخش راه انداز

ویروس بخش راه انداز (یا boot sector virus)، بخش راه انداز یک دیسک سخت را تحت تاثیر قرار می‌دهد که در واقع یک بخش بسیار حیاتی و مهم است. بخش راه انداز جایی است که تمام اطلاعات مربوط به درایو در آنجا ذخیره می‌شود و همچنین برنامه‌ای که امکان راه اندازی سیستم عامل را فراهم می‌سازد. این ویروس با قرار دادن کد خود در بخش راه انداز، در واقع کاری می‌کند که در هر بار راه اندازی در حافظه لود شود. ویروس راه انداز به فایل‌ها کاری ندارد، اما در عوض، دیسک‌هایی را هدف قرار می‌دهد که شامل این گونه فایل‌هاست. شاید همین مسئله باعث نابودی آنها می‌شود. طی روزهایی که برنامه‌ها در فلاپی‌ها به این طرف و آن طرف برده می‌شوند، ویروس‌های بخش راه انداز همانند آتش شعله ور منتشر می‌گردند. بهرحال، با تحولی که در CD-ROM به وجود آمد، آلوده شدن داده‌های از پیش نوشته شده در یک CD غیر ممکن گردیده است. و نهایتاً جلوی انتشار این ویروس‌ها گرفته شد.

گرچه ویروس‌های راه انداز هنوز هم وجود دارند، اما به ندرت با نرم افزارهای بدخواه عصر جدید مقایسه می‌شوند. از دیگر دلایل متداول نبودن این ویروس‌ها، این است که سیستم عامل‌های امروزی از بخش راه انداز محافظت می‌کنند، به همین دلیل است که توسعه و پیشرفت سیستم عامل ها کار دشواری است. Polyboot.B و AntiEXE نمونه‌هایی از ویروس‌های راه انداز هستند.

 

ویروس‌های چند بخشی

ویروس‌های چند بخشی (یا multipartite)، ترکیبی از ویروس‌های بخش راه انداز و ویروس‌های فایل هستند. این ویروس‌ها از طریق رسانه‌های آلوده وارد می‌شوند و در حافظه مستقر می‌گردند. سپس به بخش راه انداز درایو سخت می‌روند. این ویروس در آنجا فایل‌های اجرایی موجود در درایو سخت را آلوده می‌کند و در سراسر سیستم منتشر می‌گردد. امروزه عملاً تعداد ویروس‌های چند بخشی زیاد نیست. اما این ویروس‌ها در اوج شکوفایی خود، به واسطه توانایی شان در ترکیب تکنیک‌های آلوده مختلف، مشکلات اساسی را به وجود آوردند.از جمله ویروس‌های معروف چند بخشی می توان از Ywinz نام برد.

یک ویروس ایمیل می تواند فرمی از یک ویروس ماکرو باشد که خود را در تمام تماس‌های موجود در کتابچه آدرس  ایمیل میزبان منتشر می‌سازد

ویروس‌های ماکرو

ویروس‌های ماکرو فایل‌هایی را آلوده می کنند که با استفاده از برنامه‌های کاربردی و یا برنامه‌های اصلی شامل ماکرو، ایجاد می‌شوند. این برنامه‌ها شامل اسناد Microsoft Office همچون اسناد Word، صفحه گسترده‌های Excel، فایلهای Power Point، بانک‌های اطلاعاتی Access و فایل‌های برنامه کاربردی همچون AmiPro، Corel Draw و غیره هستند.

از آنجائی که ویروس‌های ماکرو به زبان برنامه کاربردی نوشته می‌شوند و نه به زبان سیستم عامل، در نتیجه platform – independent هستند (یعنی وابسته به سیستم عامل نیستند) و می‌توانند تا زمانی که برنامه کاربردی مورد نیاز را اجرا می‌کنند در ویندوز، مکینتاش و هر سیستم عامل دیگری منتشر شوند. با افزایش توانایی ماکرو در برنامه‌های کاربردی، و احتمال انتشار آلودگی‌ها در سراسر شبکه، این ویروس‌ها تهدیداتی جدی به شمار می‌آیند. اولین ویروس مایکرو در ارتباط با Microsoft Word نوشته شد و در آگوست 1995 کشف گردید. امروزه، هزاران ویروس ماکرو وجود دارند که از نمونه‌های آن می‌توان به Melissa.A، Relax و Bablas اشاره کرد.

 

ویروس‌های شبکه

این نوع ویروس می‌تواند به سرعت در سراسر یک Local Area Network (LAN) یا حتی سراسر اینترنت منتشر شود. این ویروس معمولاً، از طریق منابع مشترک، همچون درایوهای مشترک و فولدرهای مشترک تکثیر می‌گردد. زمانیکه این ویروس سیستم جدید را آلوده می‌کند، با جستجوی شبکه برای یافتن سیستم‌های آسیب پذیر دیگر، اهداف بالقوه را جستجو می‌نماید. زمانیکه سیستم آسیب پذیر جدید یافته شد، ویروس شبکه، سیستم دیگر را آلوده می‌کند و بنابراین در سراسر شبکه گسترش می‌یابد. از معروف‌ترین ویروس‌های شبکه می‌توان به Nimda و SQL Slammer اشاره کرد.

 

ویروس‌های ایمیل

یک ویروس ایمیل می‌تواند فرمی از یک ویروس ماکرو باشد که خود را در تمام تماس‌های موجود در کتابچه آدرس  ایمیل میزبان منتشر می‌سازد. اگر هر یک از دریافت کنندگان ایمیل ضمیمه ایمیل آلوده را باز کنند. این ویروس در تماس‌های کتابچه آدرس میزبان جدید پخش می‌شود و سپس تا آنجا پیش می‌رود که خود را به تمام آن تماس‌ها ارسال می‌داد. امروزه، ویروس‌های ایمیل می‌توانند میزبان‌ها را آلوده کنند. حتی اگر ایمیل آلوده در سرویس گیرنده نامه از قبل به نمایش در بیاید. یکی از مخرب‌ترین و متداول ترین نوع ویروس‌های ایمیل، ویروس LOVE YOU است.

ویروس‌ها می‌توانند به روش‌های مختلف کامپیوتر شما را آلوده کنند یا به صورت غیر فعال در آن باقی بمانند. به هر حال، چه فعال باشند و چه غیر فعال، وجود ویروس در سیستم شما خطرناک است و باید سریعاً با آن برخورد کنید.

 

در قسمت دوم این مقاله به معرفی سایر نرم‌افزارهای بدخواه می‌پردازیم از قبیل تروجان‌ها، کرم‌‌ها و....

 

منبع: ماهنامه رایانه

  نظرات ()
چند مطلب نویسنده: علی - ۱۳۸۸/٦/٩

 

XFX ATI HD 4890 Black Editionاعجوبه ای دیگر از

اگر شما هم از آن دسته از افرادی هستید که به بازی های کامپیوتری علاقمند بوده و این بازی ها بخش عمده ای از اوقات فراغت شما را به خود اختصاص داده اند ، حتما" XFX را می شناسید.

کمپانی معتبر و صاحب نام تولید کننده کارت گرافیک و مادربرد های مخصوص بازی و یکی از شرکای تجاری اصلی کمپانی تولید تراشه های Nvidia.

اما حتما" می دانید که کمپانی XFX  حدود یک سال است که علاوه بر تولید محصولات بر پایه تراشه گرافیکی کمپانی Nvidia همکاری خود را نیز با تولید کننده صاحب نام تراشه های گرافیکی ATI آغاز نموده است.

یکی از آخرین تولیدات XFX کارت گرافیک HD4890 Black Edition است که بر پایه تراشه آخرین مدل ATI طراحی و تولید شده و ترکیبی بی نظیر از یک طراحی لوکس و چشم نواز و کارایی فوق تصور را به وجود آورده است و اگر شما هم یکی از آن گیمرها هستید که به دنبال یک کارت گرافیک قدرتمند می گردند که از نظر قدرت و کارایی حرف اول و آخر را بزند و تمامی بازی های سنگین را به راحتی ضربه فنی کند ، بهترین پاسخ به نیاز خود را یافته اید.

جالب است بدانید موتور گرافیکی این کارت گرافیک 256 بیتی ، جدید ترین تراشه گرافیکی ATI بوده و با بهره گیری از فناوری teraScale بازدهی معادل یک TeraFLOPS را به وجود آورده و با بکارگیری نزدیک به یک میلیارد ترانزستور و 800 Stream Processor  خلق تصاویر با بالاترین سرعت و رزولوشن ممکن برای یک سیستم با کارت گرافیک Single را فراهم آورده و آن را در رده کارت های گرافیکی فوق حرفه ای قرار داده است.

مشخصات ذکر شده در بالا به معنای بالاترین قدرت پردازش گرافیکی حال حاظر جهان می باشد. یعنی فرکانسی معادل یک گیگا هرتز!!

علاوه بر آن ATI HD 4890 Blcak  که با حمایت گارانتی سازگار در بازار ایران ارائه شده است مجهز به یک گیگابایت حافظه گرافیکی قدرتمند نسل جدید GDDR5 با سرعت 4000MHz بوده و بد نیست بدانید سرعت انتقال داده های این نسل جدید از حافظه های گرافیکی معادل دوبرابر نسل پیشین خود (GDDR3) می باشد.

این محصول که اجرای نرم افزارها و بازی های تحت DirectX 10.1 برایش کار ساده ای می باشد ، با بهره گیری از فیلتر تصحیح نهایی تصاویر (anti-aliasing) تصاویری زنده و واقعی را برای کاربر به ارمغان می آورد.

این کارت گرافیک فناوری جدید اتصال 4 کارت گرافیک همسان را بر روی یک مادربرد با نام Quad-Mode ATI CrossFire X تحت پوشش خود قرار می دهد و  مجهز به مجموعه ای کامل از فناوری های HD )کیفیت بالا (  می باشد.

یکی از وجوه تمایز HD4890 با رقیبانش فناوری ورودی و خروجی تصاویر HD با نام ATI Avivo™ می باشد.این فناوری به کاربر این امکان را می دهد تا با اتصال یک دستگاه چند رسانه ای مانند تلویزیون ، تصاویر مورد نظرخود را با کیفیت تصویر HD وصدای 7 کاناله Dolby Surround  در داخل کامپیوتر خود ذخیره سازی نماید.

از آنجا که این کارت گرافیک برای گیمر های حرفه ای تولید و به بازار عرضه شده ، دی وی دی اورجینال  بازی محبوب و جدید HAWX نیز به صورت هدیه به خریدار عرضه می گردد تا کاربر اوج لذت را از یک بازی جدید و تحت DirectX 10.1 را با این کارت گرافیک تجربه نماید.


Chipset ATI Radeon HD4890
Memory 1024 MB
Core Clock 1000 MHz
Memory Clock 4000 MHz
Bus Type PCI-E 2.0
Memory Type DDR5
Memory Bus 256bit
Output Ports Dual DVI-SVideo Out
Highlights DirectX® 10.1 support,ATI Avivo™ HD video and display technology,ATI Stream technology,Quad mode ATI CrossFireX

Active & Passive کدام مناسب است؟



با پیشرفت فناوری ساخت قطعات سخت‌افزاری پیشرفته عطش ساخت محصولات قدرتمند‌تر هر روز در بین شرکت‌های سازنده محصولات سخت‌افزاری و به ویژه سازندگان کارت‌های گرافیکی در حال افزایش است اما در این میان بیشتر توسعه‌دهندگان فناوری‌های سخت‌افزاری با یک مشکل بزرگ رو‌به‌رو هستند و آن افزایش دمای قطعات به علت افزایش فرکانس آن‌ها است. همانطور که می‌دانید در قطعات الکترونیکی با افزایش فرکانس میزان توان مصرفی به مقدار قابل توجه‌ای‌افزایش می‌یابد که در صورت عدم دفع درست این گرما قطعه الکترونیکی بعد از مدتی دچار مشکل می‌شود و کارایی خود را از دست می‌دهند. به همین دلیل شرکت‌های توسعه‌دهنده فناوری‌های سخت‌افزاری با ارائه سیستم‌‌های خنک‌کننده‌مختلف برای کارت‌های گرافیکی سعی در کاهش دمای دارند که در ادامه به بررسی اجمالی آن‌ها می‌پردازیم.

سیستم‌های خنک‌کننده کارت‌های گرافیک

1.Active (فعال)

سیستم خنک‌کننده Active یا Air Cooling که شامل فن و خنک‌کننده است، از ساده‌ترین سیستم‌های خنک‌کننده به شمار می‌آید. در این نوع سیستم خنک‌کننده بکار برده شده به مراتب کوچک‌تر از سیستم خنک‌کننده Passive است و بیشتر روی چیپ‌ست اصلی (پردازنده گرافیکی) را می‌پوشاند که در نهایت روی آن فن می‌نشیند. در این سیستم خنک‌کننده  به علت موجی بودن شکل پره‌ها، در هر بار حرکت هوای گرم در بین صفحات داخلی خنک‌کننده، بخشی از هوای اطراف خنک‌کننده پراکنده می‌شود که این گردش جریان هوا از راکد شدن هوای گرم در اطراف پردازنده جلوگیری می‌کند. فن که در این سیستم خنک‌کننده نقش حیاتی را ایفاء می‌کند در صورتی که به دلایلی از گردش باز ایستد ممکن است مشکلات بی‌شماری را برای کارت گرافیکی ایجاد کند که نمونه‌ای از آن سوختن پردازنده گرافیکی به علت افزایش بیش از حد دمای آن است. اما با وجود قابلیت‌های خوبی که این سیستم خنک‌کننده دارد تعدادی از افراد به علت صدای نسبتاً زیاد فن و جذب گرد و خاک به سراغ این سیستم خنک‌کننده نمی‌روند. (البته همه فن‌های به کار برده شده در  سیستم‌های خنک‌کننده‌های Active باعث ایجاد نویز نمی‌شوند) .


 


 

2.Passive (غیر فعال)

در سیستم خنک‌کننده Passive گرمای تولیدی بوسیله پردازنده گرافیکی و حافظه بوسیله یک خنک‌کننده بدون فن که به محیط داخل کیس منتقل می‌شود. در این سیستم، خنک‌کننده از جنس آلومینیوم یا مس و یا ترکیبی از این دو است که وظیفه هدایت، انتقال و کاهش حرارت تولید شده را از نقطه‌ای به نقطه دیگر برعهده دارد که این نوع انتقال حرارت نتیجه مطلوب‌تری نسبت به انتقال حرارت از طریق گردش جریان هوا دارد (البته در بعضی از خنک‌کننده‌های Active از این آلیاژ استفاده می‌شود). یکی از عمده دلایلی که سیستم خنک‌کننده Passive  را به برتری می‌رساند عدم تأثیر گذاری گرد و غباری است که به مرور زمان روی قطعات سخت افزاری از جمله کارت گرافیک جمع می‌شود. در این میان همواره خنک‌کننده‌های که از ترکیب مس به عنوان حامل حرارت و آلومینیوم به عنوان کاهنده حرارت استفاده می‌کنند، راندمان بهتری نسبت به دیگر خنک‌کننده‌های که تنها شامل یکی از دو آلیاژ مس و یا آلومینیوم هستند، دارند. معمولاً روی پردازنده و مادربورد از این سیستم خنک‌کننده استفاده می‌شود، اما در کارت‌های گرافیکی که از خنک‌کننده Passive استفاده می‌شود معمولاً از  خنک‌کننده کوچک با ضریب انتقال حرارتی بالا استفاده می‌شود. اما با این وجود بهترین راندمان در زمانی به دست می‌اید که از یک خنک‌کننده بزرگ که در مقابل جریان هوای داخل کیس قرار دارد، استفاده شود که در این شرایط راندمان این خنک‌کننده به طور قابل توجه‌ای افزایش می‌یابد. اشاره به این نکته حائز اهمیت است که در صورتی‌که جریان هوا به خوبی درون کیس هدایت نشود، ممکن است به علت افزایش دما، کارت‌ گرافیکی که از سیستم خنک‌کننده Passive  استفاده می‌کنند با مشکل جدی رو‌به‌رو شوند. پس باید به این نکته توجه داشته باشیم که نوع کیس مورد استفاده تأثیر زیادی بر کارایی سیستم و به خصوص کارت‌های گرافیکی با خنک‌کننده غیر فعال خواهد گذاشت.


 



اشاره : به طور کلی بیشتر گرمای تولیدی در سیستم توسط ترانزیستور‌های موجود در پردازنده مرکزی و گرافیکی تولید می‌شود. به همین دلیل بیشتر شرکت‌های سازنده سعی دارند با کاهش اندازه این نیمه‌هادی‌ها میزان تلفات انرژی را به حداقل برسانند. که نمونه‌ای از آن را می‌توان در تفاوت توان مصرفی پردازنده‌هایی که از فناوری 55 نانومتری بهره می‌برند مشاهد کرد. پس در صورتی که هر چه قدر اندازه این نیمه‌هادی کوچک‌تر شود سازندگان می‌تواند بیشتر به سمت خنک‌کننده‌های Passive روی بیاورند.(البته نه همه کارت‌ها) .


 


 



نکاتی در رابطه با انتخاب کیس مناسب

یکی از مهمترین عوامل کاهش دمای قطعات سخت افزاری استفاده از کیس استاندارد است که نقش بسزایی در کاهش دمای سیستم و افزایش بازده قطعات سخت‌افزاری دارد. یکی از مهم‌ترین عوامل که تاثیر بسزایی در گردش هوای داخل کیس دارد نحوه چیدمان و محل تعبیه درایو‌ها و دیگر قطعات است. چرا که بنیان یک تهویه موثر و مناسب، انتقال هوای سرد از جلوی کیس به عقب کیس است. اغلب کیس‌ها در ایران فاقد فن مکنده جلویی هستند و بنابراین نمی‌توان تهویه مناسب را در اینگونه کیس‌ها شاهد بود. وجود یک فن در جلوی کیس موجب مکیده شدن هوای سرد بیرون کیس به داخل آن و عبور این هوای سرد از زیر و روی هارد‌دیسک و گردش بهتر هوای داخل کیس می‌شود. حال این هوای تقریبأ سرد با رسیدن به پل جنوبی، باعث خنک‌تر شدن پل‌جنوبی شده و در نهایت این هوا چون گرم‌تر شده به قسمت فوقانی کیس می‌رود و در پایان از پشت کیس خارج می‌شود. این شیوه خنک‌کردن تنها برای کارت‌گرافیک های Active مناسب است و در کارت‌گرافیک‌های Passive، نباید از فن مکنده در جلوی کیس استفاده کرد چرا که این‌کار نظم هوای تهویه شده در این کارت‌های گرافیک را به هم ریخته و کارت‌گرافیک به جای خنک‌تر شدن، گرمتر می‌شود. بهترین ایده و شیوه تهویه توسط تعبیه یک فن 24 سانتی‌متری روی کاور بغل کیس است. این ایده را برای اولین بار اینتل در سالهای گذشته ارائه کرد و به همگان ثابت کرد که این شیوه بهترین شیوه خنک‌کردن کل سیستم با کمترین انرژی است. چرا که در روش سنتی استفاده از دو فن باعث مصرف انرژی بیشتر و راندمان تهویه کمتر می‌شود.


نکاتی برای افزایش عمر باتری لپ‌تاپ

برای افزایش عمر باتری لپ‌تاپ و استفاده بیشتر از آن به نکات زیر توجه کنید:

1 -پس از خرید لپ‌تاپ، از آن استفاده کنید تا کاملا شارژ تمام کند، وقتی که خاموش شد آن را برای دوازده ساعت روی شارژ بگذارید.
2 - نور صفحه نمایش را کم کنید

3 - نرم‌افزارهایی را که در پس‌زمینه سیستم عامل اجرا می‌شوند، خاموش کنید.
4 - ابزارهای خارجی غیرضروری را به لپ‌تاپ وصل نکنید. ابزارهای USB (مانند موس) باتری لپ‌تاپ‌تان را خالی می‌کنند.
5 - رم سیستم را افزایش دهید. این کار به شما اجازه می‌دهد تا به جای اینکه سیستم مرتب از حافظه مجازی استفاده کند، پردازش‌ها را بیشتر با رم انجام دهید.
6 - ‌هارد درایو و ابزارهای سی‌دی / دی‌وی‌دی را خاموش کنید. میزان مصرف انرژی سی‌دی/ دی‌وی‌دی درایو‌ها از ‌هارد هم بیشتر است. حتی وجود سی‌دی در درایو باعث مصرف بیشتر می‌شود، حتی اگر از آن استفاده هم نشود. تا جایی که ممکن است سعی کنید که به جای درایو نوری از برنامه‌های درایو مجازی استفاده کنید.
7 - اتصالات باتری را تمیز نگه دارید.
8 - از باتری مراقبت کنید. باتری را به کار وادارید. باتری شارژ شده را برای مدت طولانی بلااستفاده نگذارید.
9 - دمای عمومی ‌سیستم را پایین نگه دارید
10 - از چند برنامه به شکل همزمان استفاده نکنید. هنگامی‌که از باتری استفاده می‌کنید، هر بار فقط یک کار را انجام دهید و سپس سراغ کار بعدی بروید.

  نظرات ()
میکروپرسوسور نویسنده: علی - ۱۳۸۸/٦/٩

 

تغییر سیستم‌های مکانیکی و برقی به سیستم‌های الکترونیکی در بیشتر تکنولوژی‌های عمده، سیستم‌های الکترونیکی جایگزین بخش‌های مکانیکی شده و از آن پیش افتاده‌اند. سیستم تلفن در اصل مجموعه‌ای از اجزای مکانیکی (یعنی سیستم شماره‌گیر) بود که در آن حرکت فیزیکی به علائم الکتریکی تبدیل می‌شد.

 

 با وجود این، امروزه تلفن تماماً الکترونیکی است ؛ امروزه چاپ الکترونیکی شده است. تلویزیون، کامپیوتر و بسیاری از ابزارهای دیگر نیز که در زندگی روزمره از آن استفاده می‌کنیم همین گونه‌اند.

 

سیستم‌های الکترونیکی مسلماً یک سره بر تکنولوژی فکری متکی هستند زیرا محاسبات ریاضی و نوشتن نرم‌افزار و برنامه‌ها کارکرد آنها را ممکن می‌گرداند.

 

یکی از برجسته‌ترین تغییرات، کوچک شدن وسایلی است که هادی برق هستند یا تکانه‌های برقی را منتقل می‌کنند. وسایل اولیه مانند لامپ‌های خلاء که در رادیوهای قدیمی دیده می‌شود حدود 5 تا 10 سانتی‌متر ارتفاع داشتند.

 

 اختراع ترانزیستور تغییری شگرف را به دنبال داشت: توانایی تولید وسایل میکروالکترونیک با صدها کارکرد از جمله کنترل، تنظیم، هدایت و حافظه که میکروپرسسورها به اجرا درمی‌آورند.

 

در آغاز هر تراشه 4 کیلو بایت حافظه داشت که بعدها به 8، 16، 32، 64 کیلو بایت افزایش یافت و امروزه سازندگان میکروپروسسور تراشه‌هایی تولید می‌کنند که ظرفیت ذخیره‌سازی آنها چندین مگابایت یا حتی گیگا (میلیارد) بایت است.


امروزه یک تراشه‌ی ریز سیلیکنی(میکروپروسسور) حاوی مدارهای الکترونیکی دارای صدها هزار ترانزیستور و همه‌ی اتصالات لازم و بهای آن فقط چند دلار است. مداربندی روی این تراشه می‌تواند خود میکروکامپیوتری باشد با ظرفیت پردازش ورودی / خروجی و حافظه‌ی دستیابی تصادفی و... .

 

اولین میکروپروسسور:

 

میکروپروسسور: پس از پیدایش الکترونیک دیجیتال و جنبه های جذاب و ساده طراحیهای دیجیتال و کاربردهای فراوان این نوآوری، با تکنولوژیهای SSI , MSI ، ادوات الکترونیک دیجیتال، مانند قطعات منطقی به بازار ارائه شد.

 

شرکت تگزاس اولین میکروپروسسور 4 بیتی را با فن آوری 2SI طراحی و عرضه نمود که بعنوان بخش اصلی ماشین حساب مورد استفاده قرار گرفت و این گام اول در پیدایش و ظهور میکروپروسسورها بود.

 

BIOSوکاربرد میکروپرسسوردر کامپیوتر:

 

یکى از متداول ترین کاربردهاى Flash memory در سیستم ابتدایى ورودى/ خروجى (basic input/output system) کامپیوتر است که معمولاً به BIOS شناخته مى شود.

 

وظیفه BIOS که تقریباً روى هر کامپیوترى وجود دارد،آن است که مطمئن شود تمام قطعات و اجزاى افزارى یک کامپیوتر در کنار یکدیگر به درستى کار مى کنند . هر کامپیوترى در قلب خود براى پردازش درست اطلاعات شامل یک میکروپروسسور است . میکروپروسسور قسمت سخت افزارى کار است. براى انجام درست کار ، به نرم افزار نیز احتیاج است.

 

هر کاربرى با دو نوع نرم افزار آشنا است:سیستم عامل و نرم افزارهاى کاربردى. BIOS نوع سوم نرم افزارى است که کامپیوتر شما براى اجراى درست به آن نیازمند است.


BIOS
چه کارى انجام مى دهد: نرم افزار BIOS مجموعه اى از وظایف مختلف را بر عهده دارد، ولى مهم ترین آنها اجراى سیستم عامل است. وقتى یک کامپیوتر روشن مى شود، میکروپروسسور سعى مى کند اولین دستورات را اجرا کند.

 

 ولى نکته در این است که این دستورات باید از جایى به میکروپروسسور اعلام شود. گرچه سیستم عامل روى هارد وجود دارد، ولى میکروپروسسور نمى داند اطلاعات در آنجاست. BIOS دستورات اولیه را براى این دسترسى به میکروپروسسور اعلام مى کند.

 

کاربرد میکروپروسسوردرانواع کارتهای هوشمند :

 

کارتهای هوشمند ((DRAC|TRAMSکارتهایی هستند که از یک قسمت پلاستیکی تشکیل گردیده اند که در داخل آنها یک چیپ میکروپروسسور ( PIHCROSSECORPORCIM) قرار دارد و اطلاعات لازم روی این چیپها قرار می گیرند. میزان و تنوع اطلاعاتی که در کارت ذخیره می گردد، به توانایی چیپ داخل آن بستگی دارد.


انواع مختلف کارتهای هوشمند که امروزه استفاده می شود، کارتهای تماسی ، بدون تماسی و کارتهای ترکیبی هستند.


کارتهای هوشمند تماسی بایستی در داخل یک کارت خوان قرار داده شوند. این کارتها یک محل تماس روی صفحه دارند که تماسهای الکترونیکی را برای خواندن ونوشتن روی چیپ میکروپروسسور(زمانی که در داخل کارت خوان قرار دارد)، فراهم می آورد. نمونه این کارتها در زندگی روزمره بسیار به چشم می خورد.


کارتهای بدون تماس ، یک آنتن سیم پیچی درون خود دارا هستند که همانند چیپ میکروپروسسور درداخل کارت ، گنجانده شده است . این آنتن درونی اجازه انجام ارتباطات و ردوبدل کردن اطلاعات را فراهم می آورد. برای چنین ارتباطی ، بایستی علاوه بر اینکه زمان ارتباطکاهش یابد، راحتی نیز افزایش پیدا کند..


کارتهای ترکیبی ، به عنوان هم کارتهای تماسی و هم کارتهای بدون تماس عمل می کنند و در حقیقت داخل این نوع کارتها هم چیپ الکترونیکی و هم آنتن وجود دارد وچنانچه کارت خوان وجود داشته باشد از کارت خوان می توان استفاده کرد و چنانچه وجود نداشته باشد، از آنتن کارت می توان ارتباط را برقرار کرد.


شاید این سوال پیش آید که چرا از کارتهای هوشمند )کارتهای حافظه دار( به جای کارتهای مغناطیسی استفاده می شود؟


پاسخ این است که ذخیره سازی اطلاعات در کارتهای هوشمند و میکروپروسسور دارهزار مرتبه بیشتر ازکارتهای مغناطیسی است . مزیت دیگر اینکه این کارتها از سرعت ذخیره سازی بالا ومکانیسم های ایمنی قویتری برخوردارند.

 

میکروپروسسور درکنترل فرکانس :

 

520B یک دستگاه فرکانس متوسط است که بوسیله میکروپروسسور کنترل می شود، دارای نمایشگر LCD یا (Liquid Crystal Display و دو خروجی می باشد.


کنترل های تاچ سوییچ و نمایشگر LCD این امکان را به استفاده کننده می دهد که با سرعت و دقت پارامترها را انتخاب کرده و بر روی نمایشگر LCD به وضوح مشاهده نماید. تراپیست به سرعت با کنترل ها آشنا شده و از سهولت استفاده در درمانهای کلینیکی لذت خواهد برد.

 

خصوصیات منحصر به فرد :

 

520B مانند هر دستگاه اینترفرنشیال می تواند به صورت دو الکترودی، چهار الکترودی، چهار الکترودی با سیستم وکتوراسکن مورد استفاده قرار گیردوآن به خاطر کنترل آن به وسیکه ی میکروپروسسور است. اما آنچه این دستگاه را متمایز می سازد جریان های کاملاً اختصاصی است.

 

میکرو پروسسور در دستگاههای کارت خوان :


این سیستم با استفاده از کارت-بلیت هوشمند بدون تماس قادر به ثبت اعتبار مالى و دیگر اطلاعات دارنده کارت مى‌باشد. و موارد استفاده ی آنها در این مکانهایی است .


مترو،• اتوبوسرانى،• عوارض اتوبان


تعاونى فرهنگیان،• تسهیلات رفاهى و بُن کارمندى


مراکز تفریحى و باشگاههاى ورزشى


شناسنامه پزشکى بیمار


سلف سرویس دانشگاهها و ادارات


پارکینگها


کارت تلفن،• پارکومتر،• جایگاههاى سوختگیرى

 

مشخصات سخت‌افزاری دستگاه:

 

میکروپروسسور: 16 بیت


پردازنده رمزنگار کمکى


ارتقاء خودکار نرم‌افزارى با فلاش بایوس (منحصر بفرد در ایران(


حافظه: 512Kb اصلى و 512Kb براى Bios


بازسازى هوشمند اطلاعات کارت


سازگارى ساختار کارت با استاندارد بین‌• المللى


ذخیره‌• سازى دوگانه اطلاعات براى بازیافت اضطرارى


رابط: RS232, RS422 و مودم ‏-RS485 بنا به سفارش


پورت چاپگر


مجهز به UPS داخلى جهت کار هنگام قطع برق


باترى پشتیبان براى نگهدارى اطلاعات


• 2
رله براى کنترل چراغ سبز و قرمز (و آژیر(

 نمایشگر با کیفیت‌• FSTN داراى لامپ‌پس‌• زمینه‌


امکانات جانبی: اتصال به راه‌• بند،• نمایشگر بزرگ بیرونى،صفحه‌• کلید بیرونى


مشخصات کارت:


چیپ MIFARE


ابعاد: ISO 7816


حافظه: 1024 بایت(*8 BIT) EEPROM


عمر خدماتى چیپ: 100000 بار نوشتن،• 10 سال حفظ اطلاعات

 

/www.konjkav.com

  نظرات ()
ایجاد یک شبکه خانگی بین دو کامپیوتر به زبان ساده نویسنده: علی - ۱۳۸۸/٦/٩

با آمدن سیستم های جدیدتر بازار کامپیوتر، افراد زیادی اقدام به خرید آنها پیدا می کنند. پس از خرید یک کامپیوتر جدید و قوی تر، کامپیوتر قدیمی بلا استفاده در گوشه خانه جای میگیرد. و یا بعضی از کاربران از لپ تاپ استفاده می کنند و می خواهند آن را با کامپیوتر شخصی شبکه کنند. وصل کردن دو کامپیوتر به هم از ساده ترین مباحث شبکه به حساب می آید. پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از این طریق شما می توانید از یک امکان لذت بخش دیگر نیز استفاده کنید! با شبکه شدن دو کامپیوتر شما می توانید بازیهای مختلفی را تحت شبکه خانگی خودتان بازی کنید و از آن لذت ببرید. در این ترفند به نحوه ایجاد یک شبکه بین دو کامپیوتر به زبان ساده میپردازیم.برای شبکه کردن دو کامپیوتر، شما به سخت افزار شبکه بر روی هر دو سیستم و به مقدار لازم کابل شبکه نیاز دارید.
بسیاری از مادربورد های جدید خودشان دارای پورت شبکه هستند. اما اگر مادربورد شما دارای سخت افزار شبکه نیست باید کارت شبکه را برای هر دو سیستم تهیه کنید. انواع معمولی کارت های شبکه قیمت های بسیار مناسبی دارند ودر تمام فروشگاههای قطعات کامپیوتری نیز قابل دسترسی هستند.

به جز کارت شبکه شما باید به اندازه فاصله دو کامپیوتر کابل شبکه خریداری کنید. در موقع خریداری کابل شبکه باید حتما به فروشنده گوشزد کنید که کابل را برای اتصال تنها دو کامپیوتر می خواهید. (ترفندستان) این مساله باعث می شود که فروشنده برای نصب فیشهای دو سر کابل رشته های آن را به نحو خاصی که مخصوص اتصال دو کامپیوتر است مرتب کند.
حتما می دانید برای شبکه کردن بیش از دو کامپیوتر احتیاج به سخت افزارهای دیگری مثل سیستم ارتباط مرکزی یا هاب HUB می باشد. نحوه چیده شدن رشته های کابل شبکه برای اتصال به HUB و شبکه کردن بیش از دو کامپیوتر متفاوت می باشد.

پس از خرید این وسایل حالا باید شما کارتهای شبکه را روی سیستم ها نصب کنید. این کارت ها معمولأ با استفاده از درایورهای خودشان به راحتی نصب می شوند. بعد از نصب کارت شبکه، در قسمت Network Connections ویندوز شما، گزینه ای با عنوان Local Area Connections اضافه می شود. حال باید کابل را به کارت های شبکه دو کامپیوتر وصل کنید و هر دو کامپیوتر را تحت ویندوز XP روشن نمایید.
در این مرحله برای درست کردن شبکه روی My Computer هر دو کامپیوتر کلیک راست کرده و گزینه Properties را انتخاب نمایید.
سپس به قسمت Computer Name بروید: هر دو کامپیوتر باید دارای Workgroup یکسانی باشند. برای یکسان کردن آنها روی گزینه Change کلیک کرده و سپس اسمی را برای Workgroup هر دو کامپیوتر وارد نمایید. حتما دقت نمایید که Computer Name های هر دو کامپیوتر باید متفاوت باشد و تنها Workgroupها هستند که یکسان اند.
حالا روی هر دو کامپیوتر به قسمت Network Connections رفته (ترفندستان) و روی Local Area Connections کلیک کنید و Properties را انتخاب نمایید.
در پنجره باز شده دنبال خطی با عنوان Protocol TCP/Internet بگردید. این خط را انتخاب نموده و روی گزینه Properties کلیک نمایید. معمولأ گزینه Obtain Automatically an IP Address به عنوان پیش فرض انتخاب شده است. شما گزینه Use The Following ip Address را انتخاب کنید، در قسمت IP Address یکی از کامپیوتر IP را 192.168.0.1 و در کامپیوتر دیگر 192.168.0.2 وارد نمایید و در قسمت Subnet Mask هر دو کامپیوتر مقدار 255.255.255.0 را وارد نمایید.
حالا دیگر کار شبکه شدن کامپیوترها تمام شده است هر دو کامپیوتر را برای اطمینان یکبار Restart کنید.

به یاد داشته باشید که درایوها و پوشه هایی را که می خواهید در هر کامپیوتر روی شبکه قرار بگیرد را باید Share کنید.
برای این کار روی درایو ها و پوشه ها کلیک راست کرده و گزینه Properties را انتخاب کنید. در قسمت Sharing این پنجره شما باید گزینه Share this folder را انتخاب کنید.


منبع ترفند: وب سایت ترفندستان




ادامه مطلب ...
  نظرات ()
ایجاد یک شبکه خانگی بین دو کامپیوتر به زبان ساده نویسنده: علی - ۱۳۸۸/٦/٩

با آمدن سیستم های جدیدتر بازار کامپیوتر، افراد زیادی اقدام به خرید آنها پیدا می کنند. پس از خرید یک کامپیوتر جدید و قوی تر، کامپیوتر قدیمی بلا استفاده در گوشه خانه جای میگیرد. و یا بعضی از کاربران از لپ تاپ استفاده می کنند و می خواهند آن را با کامپیوتر شخصی شبکه کنند. وصل کردن دو کامپیوتر به هم از ساده ترین مباحث شبکه به حساب می آید. پس از ساخت شبکه علاوه بر امکان انتقال اطلاعات از این طریق شما می توانید از یک امکان لذت بخش دیگر نیز استفاده کنید! با شبکه شدن دو کامپیوتر شما می توانید بازیهای مختلفی را تحت شبکه خانگی خودتان بازی کنید و از آن لذت ببرید. در این ترفند به نحوه ایجاد یک شبکه بین دو کامپیوتر به زبان ساده میپردازیم.برای شبکه کردن دو کامپیوتر، شما به سخت افزار شبکه بر روی هر دو سیستم و به مقدار لازم کابل شبکه نیاز دارید.
بسیاری از مادربورد های جدید خودشان دارای پورت شبکه هستند. اما اگر مادربورد شما دارای سخت افزار شبکه نیست باید کارت شبکه را برای هر دو سیستم تهیه کنید. انواع معمولی کارت های شبکه قیمت های بسیار مناسبی دارند ودر تمام فروشگاههای قطعات کامپیوتری نیز قابل دسترسی هستند.

به جز کارت شبکه شما باید به اندازه فاصله دو کامپیوتر کابل شبکه خریداری کنید. در موقع خریداری کابل شبکه باید حتما به فروشنده گوشزد کنید که کابل را برای اتصال تنها دو کامپیوتر می خواهید. (ترفندستان) این مساله باعث می شود که فروشنده برای نصب فیشهای دو سر کابل رشته های آن را به نحو خاصی که مخصوص اتصال دو کامپیوتر است مرتب کند.
حتما می دانید برای شبکه کردن بیش از دو کامپیوتر احتیاج به سخت افزارهای دیگری مثل سیستم ارتباط مرکزی یا هاب HUB می باشد. نحوه چیده شدن رشته های کابل شبکه برای اتصال به HUB و شبکه کردن بیش از دو کامپیوتر متفاوت می باشد.

پس از خرید این وسایل حالا باید شما کارتهای شبکه را روی سیستم ها نصب کنید. این کارت ها معمولأ با استفاده از درایورهای خودشان به راحتی نصب می شوند. بعد از نصب کارت شبکه، در قسمت Network Connections ویندوز شما، گزینه ای با عنوان Local Area Connections اضافه می شود. حال باید کابل را به کارت های شبکه دو کامپیوتر وصل کنید و هر دو کامپیوتر را تحت ویندوز XP روشن نمایید.
در این مرحله برای درست کردن شبکه روی My Computer هر دو کامپیوتر کلیک راست کرده و گزینه Properties را انتخاب نمایید.
سپس به قسمت Computer Name بروید: هر دو کامپیوتر باید دارای Workgroup یکسانی باشند. برای یکسان کردن آنها روی گزینه Change کلیک کرده و سپس اسمی را برای Workgroup هر دو کامپیوتر وارد نمایید. حتما دقت نمایید که Computer Name های هر دو کامپیوتر باید متفاوت باشد و تنها Workgroupها هستند که یکسان اند.
حالا روی هر دو کامپیوتر به قسمت Network Connections رفته (ترفندستان) و روی Local Area Connections کلیک کنید و Properties را انتخاب نمایید.
در پنجره باز شده دنبال خطی با عنوان Protocol TCP/Internet بگردید. این خط را انتخاب نموده و روی گزینه Properties کلیک نمایید. معمولأ گزینه Obtain Automatically an IP Address به عنوان پیش فرض انتخاب شده است. شما گزینه Use The Following ip Address را انتخاب کنید، در قسمت IP Address یکی از کامپیوتر IP را 192.168.0.1 و در کامپیوتر دیگر 192.168.0.2 وارد نمایید و در قسمت Subnet Mask هر دو کامپیوتر مقدار 255.255.255.0 را وارد نمایید.
حالا دیگر کار شبکه شدن کامپیوترها تمام شده است هر دو کامپیوتر را برای اطمینان یکبار Restart کنید.

به یاد داشته باشید که درایوها و پوشه هایی را که می خواهید در هر کامپیوتر روی شبکه قرار بگیرد را باید Share کنید.
برای این کار روی درایو ها و پوشه ها کلیک راست کرده و گزینه Properties را انتخاب کنید. در قسمت Sharing این پنجره شما باید گزینه Share this folder را انتخاب کنید.


منبع ترفند: وب سایت ترفندستان

 


  نظرات ()
10 ترفند برای جستجو در گوگل نویسنده: علی - ۱۳۸۸/٦/٩

ده ترفند و کلک گوگلینگ یا گوگل کردن (اصطلاحی که به جای جستجو به وسیله‌ی گوگل استفاده می‌شود) که احتمالا خیلی به درد می‌خوره:

۱. جستجویی پربار داشته باشید
نکته‌ی نخست برای بدست آوردن بهترین نتیجه ها این است که بدانید شما بدنبال چه چیزی هستید. شاید شما بدنبال یک کلمه یا یک جمله باشید که در سایت مقصد به کار نرفته باشد. اگر نتیجه ی دلخواه حاصل نشد باید از نزدیکترین کلمه ها و جمله ها به مورد جستجو استفاده کرد. مانند این مثال : شما بدنبال توضیحاتی در مورد تلفون های بی سیم میگردید با جستجوی عبارت “comparative review of wireless phones” این امکان وجود دارد که با این ترکیب کلمه ها به هدف نرسید، پس از عبارت هایی مثل SmartPhone, Audiovox, Motorola استفاده میکنیم. خواهید دید که نتیجه ها خیلی بیشتر به هدف شما نزدیک شده اند.
۲. استفاده از نشان کوتیشن (نقل قول)
اگر شما عبارت مورد جستجو را در بین علامت های کوتیشن یا همان نقل قول (”") قرار دهید موتور جستجوگر فقط به دنبال عین همان کلمه میگردد. این یکی از تکنیک های کاربردی و مفید است که در بین کاربران جستجوگر وب زیاد استفاده نمیشود. با این مثال شما بیشتر با این ترفند آشنا خواهید شد، اگر شما به دنبال دو کلمه ی George و Washington با بیش از ۸ میلیون نتیجه روبرو خواهید شد در صورتی که اگر همین عبارت ها را در کوتیشن قرار دهید و دوباره جستجو کنید چیزی نزدیک به ۳ میلیون نتیجه را خواهید یافت. این نکته خیلی مهم است که شما از عبات های بازدارنده ی گوگل استفاده کنید -عبارت هایی که گوگل به صورت پیش فرض آن ها را نادیده میگیرد- مانند the و of و and یا معادل های فارسی آن. با استفاده از این کلمات در عبارت خود به نتایج بهتری دست پیدا میکنید.
۳. علامت های مثبت (+) و منفی (-)
از علامت های مثبت و منفی استفاده کنید. استفاده از علامت مثبت قبل از مورد جستجو در اصطلاح این معنی را میدهد که این مورد باید حتما در جستجو قرار گیرد. در نقطه ی مقابل با گذاشتن علامت منفی در مقابل کلمه مواردی که حاوی کلمه ی مورد نظر باشند از لیست نتیجه ها حذف خواهند شد. پس با استفاده از علامت + به گوگل خواهیم فهماند که ارزش این کلمه در جستجو برای ما مهم است و حتما باید حضور داشته باشد و با علامت منفی به گوگل خواهیم گفت که نتایج حاوی این کلمه را نشان نده.
۴. استفاده از کارکترهای عمومی
شما میتوانید از کاراکتر ستاره (*) استفاده کنید. بله! شما میتوانید از این کاراکتر در هر جایی از عبارت مورد جستجو استفاده کنید تا هر عبارت ترکیبی با آن کلمه را دنتایج جستجو مشاهده کنید. به عنوان مثال شما به دنبال کلمه ی Google میگردید، اگر این کلمه را به صورت *Google به کار ببرید میبینید نه تنها نتایجی با کلمه ی گوگل پیدا خواهد شد بلکه نتایجی شامل کلمه ی Ogoogle و Btgoogle و Googlenotic و … هم نمایان میشود
۵. دستور site:
شما با استفاده از این دستور میتوانید جستجو را به یک یا تعدادی از سایتها محدود کنید. اگر شما عبارت site:weburger.net google را در کادر متن گوگل وارد کنید نتایج جستجو شامل صفحات حاوی کلمه ی google از سایت weburger.net خواهند بود. شما میتوانید با این دستور نتایج خود را از تعدادی سایت بدست آورید یا حتی تعدادی سایت را از نتایج حذف کنید. دستوری که کلمه ی گوگل را در سایت هایی با دامین co.uk جستجو میکند به این شکل است، site:co.uk google و به همین شکل قادر به حذف نتایج از سایت های co.uk نیز هستید مانند : google -site:co.uk
۶. استفاده از عملگرها
از عملگرها استفاده کنید. گوگل به جز site: از عملگرهای دیگری نیز استفاده میکند. filetype: که پسوند فایل درخواستی را مشخص میکنید مانند pdf و xls. از دستورات دیگری هم میتوان استفاده کرد مانند intext: و allintext: و intitle: و allintitle: و inurl: و allinurl: که محدوده ی جستجوی عبارت را برای گوگل مشخص میکند. author: در گروه های گوگل و location: در اخبار گوگل قابل استفاده هستند. گوگل این توانایی را دارد که “یای منطقی” یا همان OR را که با حرفهای بزرگ نوشته شده است متوجه شود به عنوان مثال شما میتوانید به دنبال یک بار در Oralando OR Miami بگردید. راه های کوتاهتر استفاده از OR استفاده کردن از کاراکترهای | و ~ است. قدرت در دستان شماست، کافیست کمی تایپ کنید و زبان موتور جستجو را یاد بگیرید تا بتوانید با او صحبت کنید!
۷. استفاده از صفحه ی جستجوی پیشرفته
خوشبختانه احتیاجی به حفظ کردن تمام ترفندهای بالا نیست، از این به بعد شما موارد گوناگونی را در یک صفحه و یکجا دارید. کافیست از صفحه ی جستجوی پیشرفته یا همان Advanced Search استفاده کنید که از صفحه ی اصلی گوگل هم قابل دسترسی است.
۸. گروه های گوگل
گوگل یک آرشیو بسیار بزرگ از کاربران و اخبار دارد که بعضی از آنها به بیش از ۲۰ سال قبل بازمیگردند! برای استفاده از این آرشیو تنها باید بر روی لینک گروه ها یا Groups کلیک کنید تا گوگل در آرشیو بزرگ خود به جستجوی عبارت موردنظر شما بپردازد. در بسیاری از موارد نتایج ارائه شده بسیار از نزدیک تر از نتایج جستجو در وب است. خود من به شخصه بسیار استفاده میکنم و بارها پیش آمده که نتیجه ی دلخواه را بر روی کل اینترنت فقط در گروه های گوگل پیدا کردم.
۹. قابلیت های جدید جستجوی پیشرفته
گوگل از قسمتهای زیادی برای جستجوی بهتر شما استفاده میکند مثل Google Local و Google News که اخبار روزنامه ها و سایر نشریات را در آن جمع آوری میکنند، Froogle برای جستجوی وسیله ها و بهترین قیمت ها، Dictionary شما ممکن است به دنبال موضوعی بگردید و در اسپل کردن آن مشکل داشته باشید گوگل با درج پیغامی با مضمون “Did you really mean …?” به شما کمک میکند تا با املای درست به جستجو بپردازید، Images راهی آسان و سریع برای رسیدن به عکسهای دلخواه شماست، سرویس جالب و مفید گوگل که متاسفانه در ایران کارایی ندارد سرویس SMS گوگل است که شما هر موردی را دوست دارید جستجو کنید برای گوگل میفرستید و گوگل نتایج را برای شما SMS میکند.
۱۰. از کاراکترهای درست استفاده کنید
اگر شما به دنبال عبارتی میگردید که با زبانی غیر از انگلیسی نوشته شده باید از کاراکترهای درست استفاده نمایید.

  نظرات ()
مطالب اخیر عناوین مطالب وبلاگ معرفی ماهی Pangasius پنگوسی گیاهخوار معرفی Raphael Catfish / گربه ماهی رافائل معرفی Common Walking Catfish / گربه ماهی راه رونده معرفی ماهی Brochis splendens / کوری زمردی معرفی ماهی Brochis multiradiatus / بروچیس باله بلند معرفی ماهی Corydoras similis / کوری خال سیاه تغذیه مناسب برای افزایش میل جنسی مروری بر افسانه جومونگ سندرم مرگ ناگهانی کودک چیست؟
کلمات کلیدی وبلاگ عکس (٩٢) هنرمندان و بازیگران (٤٥) فیزیک (۳۸) پزشکی (۳٦) خبر (۳۱) روانشناسی (۳٠) الکترونیک و رباتیک (٢٥) نجوم (٢٤) اتومبیل (٢٢) سخت افزار (٢۱) کامپیوتر (٢٠) تغذیه (۱٩) سلامت (۱٩) فلسفه (۱۸) تکنولوژی و ارتباطات (۱٧) ماهی و آکواریوم (۱٦) معماری (۱٥) هواپیما (۱٤) حیوانات (۱٤) اموزش (٧) غیره (٧) نانو (٦) جدیدترین اسلحه ها (٦) نقاط دیدنی و توریستی دنیا (٦) فضانوردی (٤) سرگرمی (٤) موبایل (٤) دامپروری (۳) زمین شناسی (۳) دامپزشکی (٢) مشاهیر (٢) ورزش (٢) بانوان (٢) بورس (٢) شیمی (۱) جملات زیبا از بزرگان (۱) دینی و مذهبی (۱) بازیهای رایانهای (۱)
دوستان من عناوین مطالب وبلاگ جامع ترین مرکز راهنمای خرید انواع مدلهای لباس عروس راهنمای خرید لوازم خانگی و کامپیوتر اخبار فناوری اطلاعات طراح قالب