X
تبلیغات
آموزش کامپیوتر و اخبارIT پدیده
آموزش کامپیوتر و اخبارIT پدیده
خدمات فنی و مهندسی پدیده technical services and Engineering padideh
 
نوشته شده در تاريخ چهارشنبه سوم اسفند 1390 توسط ع.کرم زاده A.karamzadeh |


اطلاعاتي که بر روي کامپيوتر توسط عواملي مانند صدمات سخت افزاري، پاک کردن و فرمت کردن از بين مي روند، لزوماً غير قابل دسترس محسوب نمي شوند. غير قابل دسترس بودن اطلاعات بدين معناست که سيستم عامل ديگر به آنها دسترسي ندارد. در چنين حالتي، اغلبِ آنها را مي شود با برنامه هاي خاص و سرويس هاي پيشرفتة بازيافت اطلاعات دوباره برگرداند. هزينة بازيافت اين اطلاعات، بسته به ميزان خسارت وارد شده متفاوت است….

به عنوان مثال، تصور کنيد که يک Laptop 3 روز در يک نهر آب قرار گرفته، يا حريق، همه کامپيوترها و Raid-System ها را سوزانده و آب کرده است، هارد با سر و صداي زيادي که از خود توليد مي کند، از Head-Crash کردن خود خبر مي دهد، ويروسي اطلاعات را پاک،Master Boot Record را نابود يا باعث بروز اشتباه در فايل سيستم مي شود. حتي خود Clean-Up-Utility بعضي اوقات فايل هاي مهم را از هم جدا مي کند. گاهي هم خود کاربران وقتي که در حالتهاي عصبي قرار مي گيرند، پارتيشني را به اشتباه فرمت يا دايرکتوري را پاک مي کنند.

تحقيقات نشان مي دهند که صدمات سخت افزاري با 44% بيشترين سهم را در پاک شدن و گم شدن اطلاعات دارند. ساير علتها به ترتيب عبارتند از: 32% به کار گيري فرامين اشتباه توسط کاربر، 14% خطاهاي برنامه و 7% ويروس هاي کامپيوتري.
هنگام بروز چنين مشکلاتي اغلب کاربران موضوع را تمام شده فرض کرده و تسليم آن مي شوند. زيرا تصور مي کنند که اين اطلاعات، ديگر از دست رفته است. اما واقعيت، چيز ديگري است…
اگر فقط اشتباهات منطقي در ابزار ذخيرة اطلاعات ( شامل هارد، ديسکت، CD و … ) به وجود بيايد، حتي خود شخص در اين زمينه مي تواند با نرم افزارهاي مناسبي اطلاعات از دست رفته را دوباره بازيافت کند. کاربراني که فايل، دايرکتوري يا پارتيشن هايي را به اشتباه پاک مي کنند يا ابزار ذخيره اطلاعات را دوباره فرمت مي کنند، در واقع به خود اطلاعات ضربه نمي زنند. با اينکه اطلاعات، براي سيستم عامل و سرپرستي File System ديگر وجود خارجي ندارند، اما در واقع هنوز روي اين ابزار ضبط اطلاعات قرار دارند و به راحتي و به طور کامل توسط Recovery-Utility قابل بازيافت هستند.
بنابراين، نبايد ابزار ضبط اطلاعات دور انداخته شود CD-Rom هاي سوخته يا غير قابل خوانده شدن هم نبايد توسط کاربران دور انداخته شوند. به کمک برنامه هاي بازيافت اطلاعات، اين اطلاعاتِ غير قابل دسترس براي شخص ديگري قابل دسترس خواهند شد. بنابراين، کسي که اين ابزار ضبط اطلاعات را دور بيندازد، در قبال قرار گرفتن اين اطلاعات در دست شخص ديگري مسئول خواهد بود.
قبل از اينکه عمليات نجات اطلاعات انجام شود، موارد زير بايد مدنظر قرار بگيرد. اگر مشخص نيست که چه نوع صدمه اي باعث عدم دسترسي به اطلاعات شده است، کاربران بايد خيلي مواظب باشند. زيرا که ممکن است هنگام Restart کامپيوتر، سيستم، به واسطة ايجاد فايل هاي موقتي در سکتورهايي که اشتباهاً کامپيوتر آنها را به صورت خالي فرض کرده، اطلاعات مهم را روي آن Overwrite کند؛ اطلاعاتي که بعداً به سختي قابل بازيافت خواهند بود.
همچنين هنگام راه اندازي مجدد سخت افزار مثلاً هارد، اين امکان وجود دارد که حرکت هد خواننده و نويسندة اطلاعات باعث گم شدن گسترده تر اطلاعات شود. اصولاً هنگام بروز خطاهاي فيزيکي هارد مانند Crash کردن هد، توصيه نمي شود که شخصاً اقدام کنيد. اگر اين خطا تنها در ارتباط با خطاهاي منطقي باشد، برنامه هاي بازيافت و نجات اطلاعات از هزينة بالاي بازيافت آن در آزمايشگاهها جلوگيري مي کند.

ويروسها و موارد ديگر اگر يک ويروس Master Boot Record يا (File Allocation able (FAT را تخريب کند، هارد اطلاعات را ديگر نمي تواند بخواند، اما خللي در ماهيت واقعي آنها داده نمي شود. چنين اطلاعاتي شبيه کتابي است که شماره صفحه و فهرست ندارد و صفحات آن در هم و برهم است. يعني همه کتاب موجود است، ولي چون نظم ندارد، عملاً غير قابل استفاده است. کسي که پس از پديدار شدن خطاي منطقي، نرم افزاري را دوباره نصب مي کند، خطر Overwrite شدن روي اطلاعات قديمي را افزايش مي دهد. در چنين حالتي، يا نجات اطلاعات بسيار مشکل مي شود يا اينکه فقط به کمک افراد متخصص در Recovery-Labor ها امکان پذير مي شود.

ابزارهاي متعددي براي استفاده کاربران جهت بازيافت اطلاعات وجود دارند. اين ابزارها، بسته به نوع برنامه، هم براي سيستم Dos وجود دارد و هم براي سيستم هاي وينــدوز 95، 98، Me ،NT و 2000. R-Studio از ســري ابــزارهاي R-Tool و File Recovery For Windows از سري تکنولوژي LC در حال حاضر براي ويندوز XP ارائه مي شوند.
اصولاً امکان نجات اطلاعات بر روي ديسکت، هارد و نوارهاي مغناطيسي به صورت محلي و از طريق شبکه با استفاده از اتصالات TCP/IP امکان پذير است. علاوه بر اين، براي محدوده هاي شبکه، راهکار خاصي وجود دارد، مانند Stellar Phoenix براي Novell Netware .

محصولاتي مانند File recovery For Windows، سيستم هاي Raid و Soft-Raid را نيز پشتيباني مي کند. همچنين دارندگان دوربين هاي ديجيتالي به کمک آن مي توانند اطلاعات پاک شده خود را تحت هر شرايطي بازيافت کنند، چون اين تسهيلات نيز براي جايگزاري با Smart Media ، Compact Flash و Memory Sticks مناسب است.
فرمت به کار رفته فايل سيستم، نقش تعيين کننده اي براي بازيافت اطلاعات ندارد. براي هر فرمت به کار رفته تحت ويندوز مانند NTFS,FAT32,FAT16,Fat12 و NTFS5 يک ابزار بازيافت مناسب وجود دارد. در همان حال که File Scavanger جهت نجات فايل هاي پاک شده تحت NTFS به کار مي رود، Easy Recovery 5.1 Professional تمامي فرمت ها را پشتيباني مي کند و مزيت آن، به شرطي که فرمت فايل سيستمي که در آن اطلاعات بازيافت شونده قرار دارند، مشخص باشد، سرعت بالاي آن در بازيافت اطلاعات است. به علاوه Easy Recovery بازيافت در Raw-Modus را نيز امکان پذير مي سازد. در اين حال به همه واحدهاي فايل ها، يک شماره ويژه به عنوان اسم اختصاص داده مي شود اين شماره، پيدا کردن فايل هاي مشخص را مشکل تر مي کند. اما اين برنامه شاخص هاي فايل ها (Extension) را نزد خود نگه مي دارد.

بازيافت فايل هاي خراب Office
اغلب ابزارهاي بازيافت مانند Final Data Enterprise، اطلاعات را بدون توجه به فرمت فايل کنوني آنها دوباره بازيافت مي کند R-Studio همچنين فايل هاي فشرده و کدگذاري شده را بازيافت مي کند.
محتواي برنامه Office-Recovery-Suite 2.0 Professional عبارت است از قراردادن يک رديف از Add ها براي کاربردهاي Excel , Access , Microsoft-Office Word و PowerPoint.
اين نرم افزار پس از نصب، با فرمان Recover يک عملکرد بازيافت را در منوي File برنامه Office کنوني اجرا مي کند. پس از فعال کردن دستور، کاربر فايلي را که به عنوان مثال به واسطة حملة ويروسي، فروپاشي سيستم يا دستور اشتباه، آسيب ديده است، انتخاب و روي Open کليک مي کند.پس از آن، فايل هايي، که اغلب آنها را اطلاعات فرسوده شده و بازيافت شده تشکيل مي دهد، به خاطر مسائل حفاظتي در يک Document جديد نگهداري مي شوند. به اين ترتيب، اين برنامه به فايل هاي مرجع خراب دوباره آسيب نمي زند. تحت Excel مي شود بر حسب ميزان خرابي فايل، تحت شرايطي ساختارهاي جداول چند منظوره به همراه متن ها، مرجع ها، فرمت ها و دستورها را بازيافت کرد. از طرفي ابزارهاي بازيافت براي استفاده از Office اجازه مي دهند که از اطلاعات نسخه هاي جديد Excel تحت يک نسخة قديمي استفاده شود. درباره عملکردهايي مثل فرمت هاي مشخص که فقط توسط Excel 2002 پشتيباني مي شوند، کاربران بايد از Excel 97 صرفنظر کنند.

بازيافت E-Mail هاي پاک شده
برنامة Final-E-Mail يکي از برنامه هايي است که براي بازيافت E-Mail هاي پاک شده و زير مجموعه هاي آن شامل Sent , Draft , Folder Inbox يا Trash طراحي و ساخته شده است. تک تک فايل هاي .EML به همان اندازه فايل هاي DBX و فرمت Folder هاي .DBX و .MBX که مورد استفاده Outlook Express , Outlook و Eudora-Mail قرار مي گيرد، قابل بازيافت هستند. همچنين برنامه Netscape Mail نيز پشتيباني مي شود.
پس از استارت Final-Data که برنامه Final-E-Mail را نيز شامل مي شود، اول بايد درايوي که E-Mail هاي گم شده در آن قرار دارند، انتخاب شود. از طريق منوي File به فرمان Find دسترسي مي يابيد. پس از آن بايد شاخص فايلِ به کار رفته، مثلاً .DBX وارد شود و با اجراي دستور Find عمليات جستجو فعال شود. سپس اين برنامه همة فايل هاي .DBX را ليست مي کند.
Final-Data پس از نشان زدن فايل Outlook.dbx و انتخاب دستور Recover E-Mail File از طريق منوي Repair ، تک تک قسمتها شامل فرستنده، موضوع، اندازه و تاريخ فايل را ليست مي کند.
اکنون EMAIL ها با اجراي دستور Recover توسط شخص قابل بازيافت است. همه اين کارها تا زماني عمل مي کند که اطلاعات جديد روي فايل هاي پاک شده قبلي جايگزين نشوند.
کمک هاي پيشرفته و حرفه اي
از آنجا که امکان بازيافت هر فايل آسيب ديده اي وجود ندارد، قيمتهاي بين 35 تا 1000 دلار آمريکا براي برنامه هاي نجات اطلاعات، کمي قابل تامل است. به همين خاطر، اغلب توليد کنندگان اين برنامه ها، نسخه هاي آزمايشي اين برنامه ها را جهت Download در اينترنت ارائه مي کنند. اما اين برنامه ها خيلي محدود هستند. براي مثال، به واسطة استفاده از اين برنامه ها فقط نجات فايل هايي با حجم 4، 10 يا 15 کيلو بايت ميسر است، ولي اين برنامه ها مشخص مي کنند که چه فايل هايي تحت چه شرايطي قابل بازيافت هستند. نسخه هاي رايگان Ontrack ، ابزارهاي ضبط اطلاعات را تحليل مي کنند، فايل هايي را که با نسخة کامل قابل بازيافت مي باشند، تست مي کنند و به يک فايل اجازة بازيافت مي دهند.
اگر خود محدودة اطلاعات آسيب ديده باشد، مثلاً به واسطة Overwrite يا خطاهاي سخت افزاري مثل Crash هارد، آن وقت نجات اطلاعات در محلهاي مورد نظر غير ممکن است، ولي در اطراف قسمت آسيب ديده، سکتورهاي سالم زيادي وجود دارد.
در اتاقهاي مخصوص در آزمايشگاههاي Ontrack ،Vogan يا Ibas براي متخصصان اين امکان وجود دارد که اطلاعات درست را بازيافت کنند، بويژه در مورد کامپيوترهايي که مدت زمان طولاني در آب دريا قرار گرفته باشند يا در آتش سوزي سوخته باشند صفحة هارد از کبالت و نيکل ساخته شده و تا دماي 700 درجه سانتيگراد تحمل دارد. در چنين حرارتي فقط مشتي خاکستر از خانه باقي خواهد ماند.
براي آناليز صفحات هارد، متخصصان Ibas از يک دستگاه ساخته شده به نام Pattern Analyzer استفاده مي کنند. آنها توسط اين دستگاه صفحات هارد را باز مي کنند و به آن حرکت دوراني مي دهند که کنترل شده نيز باشد. بدين ترتيب، عمل خواندن محدوده هاي کوچک و غير آسيب ديده صفحة هارد امکان پذير مي شود.
هد خواننده را که توسط دست قابل هدايت است و از طريق سيگنال هاي يک اسيلوگراف در مدار قرار مي گيرد، مي توان در مکان و موقعيت مورد نظر قرار داد. در محلهاي خوانده شده روي هارد در قسمت هد خواننده، به خاطر مغناطيس موجود جريان الکتريسيته ايجاد مي شود و در نتيجه، سيگنال هاي آنالوگ حاصل مي شود. يک دستگاه الکترونيکي اين سيگنال هاي آنالوگ را اندازه گيري و آنها را به اطلاعات ديجيتالي تبديل مي کند. به اين ترتيب، علائم، فايل ها يا کليه ساختارهاي فهرست شده مي توانند بازيافت شوند.
در حال حاضر، نجات اطلاعات در حالتهاي شديد هزينه بالايي دارد. قبل از هر کاري، آناليز اطلاعات آسيب ديده مطرح است. هم اکنون، فرايند بازيافت اطلاعات براي يک هارد نرمال توسط شرکت Ontrack و Ibas 450 مارک هزينه در بر دارد. با اين حال، شرکت Ibas اگر در روند بازيافت اطلاعات موفق شود، هزينه را از شخص دريافت مي کند. اين کار شايد برحسب نوع اطلاعات به بيش از دهها هزار مارک بالغ شود.

پاک کردن مطمئن اطلاعات
گاهي اوقات، پاک کردن اطلاعات يک هارد به صورت غير قابل بازيافت، مهم است براي مثال، زماني که بخواهيد کامپيوتر خود را به شخص ديگري بفروشيد. پاک کردن معمولي يا فرمت کردن، همان طور که توضيح داده شد، از بازيافت مجدد آنها جلوگيري نمي کند. همچنين بکارگيري يک Degausser هميشه تخريب کامل را به همراه خواهد داشت؛ تا آنجا که هارد، غير قابل استفاده مي شود.
براي پاک کردن همه آثار و علائم از روي هارد، ابزارهاي خاصي لازم است که همة اطلاعات هارد را به صورت فيزيکي پاک کند، ولي در عين حال به هارد ضربه نزند.
براي مثال Ibas با ابزار Expert Eraser چنين نرم افزاري را ارائه مي دهد. اين برنامه که براساس سيستم عامل Dos کار مي کند، مستقل از Bios و سيستم عامل، به واسطة ديسکت عمل مي کند و با هر کامپيوتر سازگار با IBM با پروسسور 386 به بالا و 640 کيلو بايت RAM کار مي کند. برنامه Expert Eraser هاردهاي IDE و SCSI را به صورت اتوماتيک مي شناسد. پس از نصب اين برنامه، هارد به صورت غير قابل برگشت پاک مي شود و حتي متخصصان در آزمايشگاه در اين حالت نيز هيچ اطلاعاتي را نمي توانند بازيافت کنند.
اقدامات پيشگيري کننده
براي اينکه کاربران در وضعيت اضطرار قرار نگيرند که مجبور بشوند اطلاعات خود را دوباره بازيافت کنند، بايد به نکات زير توجه کرد.
اطلاعات مهم بايد هميشه حفاظت بشوند؛ به همين دليل بايد از آنها Backup تهيه کرد. همچنين توصيه مي شود که دوباره ذخيره شوند، مثلاً به روش ديگر يا در جاي ديگري در کامپيوتر ضبط شوند. توجه کنيد که کامپيوتر را بايد از تغييرات شديد آب و هوايي دور نگاه داشت.
از وارد شدن صدمه و ضربه به کامپيوتر جلوگيري به عمل آوريد. ضربات کوچک، وضعيت هارد را دگرگون مي کند و هد ضبط و خواننده اطلاعات را از محل اصلي خود جا به جا مي کند. اگر بدنة هارد باز شود خطر Head-Crash آن را تهديد مي کند. با توجه به فاصله سر هد تا صفحة هارد که بين 25 تا 50 نانومتر است، اثر انگشت يا حتي غبار هوا باعث Crash کردن آن مي شود.
فايل هاي مهم به هيچ وجه نبايد در دايرکتوري Root يا روي ابزارهاي ضبطي که پر هستند ذخيره شوند. در اين حالت، بزرگترين خطر اين است که ويندوز اطلاعات آسيب ديده را با فايل هاي موقتي Overwrite کند.
اگر واضح نيست که کدام نوع خطا باعث گم شدن اطلاعات شده است، يا سر و صداهاي غير معمول خبر از مشکلات سخت افزاري مي دهد، کاربران نبايد خود وارد عمل شوند. در چنين حالتي Restart مي تواند باعث گسترش مکانهاي آسيب ديده شود و اين موضوع باعث از دست رفتن اطلاعاتي مي شود که البته قابل بازيافت هستند.

اطلاعات آسيب ديده نبايد مستقيم مورد استفاده قرار بگيرند و دسترسي فقط از طريق يک ابزار ضبط اطلاعاتِ ديگر، موفقيت آميز است. اطلاعاتي که بايد بازيافت شوند، بر روي اين ابزار ضبط اطلاعات قرار مي گيرند و به هيچ وجه روي ابزار ضبط اطلاعات خراب که عمل پاک شدن روي آن واقع شده، قرار نمي گيرند.
اگر انجام عمليات موفقيت آميز نجات اطلاعات، هدف است، عمل Defragment بسيار مؤثر خواهد بود. اطلاعاتي که Defrag شده اند، نسبت به اطلاعاتي که به صورت پراکنده روي هارد ضبط شده اند، آسانتر و سريعتر قابل بازيافت هستند.

نوشته شده در تاريخ جمعه هفتم بهمن 1390 توسط ع.کرم زاده A.karamzadeh |
راه تشخيص قدرت cpu‌ها در پردازش، مستلزم نگاهي به سرعت آن‌ها در آناليز داده‌هاست.

بي‌شك تمامي عمليات و محاسبات رايانه در قطعه‌اي به عنوان cpu انجام مي‌شود كه نقش تصميم‌گير و مدير را براي كل سيستم بازي مي‌كند و به همين منظور به آن مغز رايانه مي‌گويند.

پردازشگر‌ها را برحسب قدرت پردازش از يكديگر متمايز مي‌كنند و جزو قطعاتي محسوب مي‌شوند كه به راحتي برروي برد اصلي قابل تشخيص‌اند، زيرا مربع شكل‌هاي بزرگي هستند كه برروي آن‌ها خنك‌كننده يا فن قرار گرفته است.

cpuها برحسب تعداد پين‌ها كه به نوعي از قدرت آن‌ها نشان دارند، تقسيم‌بندي مي‌شوند؛ هرچند كه تكنولوژي رفته‌رفته پيشرفت كرده و در حال حاضر شاهد رونق بازار cpuهاي چندهسته‌يي هستيم كه با ظاهري و اندازه‌اي شبيه cpu‌هاي گذشته، ولي با تعداد دو تا چهار هسته در يك بسته كه به نوعي مي‌توان cpu را داراي قابليت پردازش موازي فرض كرد، در بازار عرضه ‌شده است.

در حال حاضر چند هسته‌يي‌ها بسيار رايج‌ شده‌اند، اما بايد دانست تا زماني‌كه برنامه‌اي با قابليت پردازش موازي نوشته نشود، عملا چند هسته‌يي‌ها شبيه به يك هسته‌يي‌ها عمل مي‌كنند و پردازش موازي چندان مفهوم پيدا نخواهد كرد.

سرعت پردازش cpu‌ها را معمولا با فركانس ساعت (GHZ يا MHZ) بيان مي‌كنند و بايد دانست كه حجم پردازشي بالاي اطلاعات در يك بازه زماني كوتاه به اندازه‌اي دماي cpu را بالا مي‌برد كه اگر چند دقيقه خنك‌كننده از كار بيفتد، cpu نيز از بين خواهد رفت.

سيستم‌هاي خنك‌كننده‌اي جديدا در سيستم‌هاي رايانه‌يي تعبيه شده‌اند كه از مايعات براي كاهش دماي cpu‌ها استفاده مي‌كنند و دور تا دور اين قطعه لوله‌كشي براي حركت مايع، مي‌شود تا با جريان مايع دماي cpu كاهش يابد، هرچند كه اين روش بيش‌تر بر روي سيستم‌هايي به‌كار مي‌رود كه كاربران آن‌ها قصد overclocking (اوركلاك) دارند؛ يعني مي‌خواهند فراتر از روال عادي cpu از آن كار بكشند و به همين منظور سرعت آن را بالاتر مي‌برند.

نوشته شده در تاريخ جمعه هفتم بهمن 1390 توسط ع.کرم زاده A.karamzadeh |
اصولاً کامپيوترها فقط با عددها کار مي‌کنند و حروف و‎ ‎نويسه‌هاي ديگر را با تخصيص عددي به هر يک از آنها ذخيره مي‌کنند. ‏تا قبل‎ ‎از اختراع يوني‌کد، صدها سيستم کُدگذاري مختلف براي تخصيص اين اعداد وجود‎ ‎داشت. نويسه‌هاي هيچ کُدگذاري‌اي ‏به‌تنهايي کافي نبود: مثلاً اتحاديهٔ‎ ‎اروپا به چندين کُدگذاري مختلف براي در بر گرفته شدن همهٔ زبان‌هايش نياز‎ ‎داشت. حتي ‏براي زباني مثل انگليسي نيز هيچ کُدگذاري‌اي به‌تنهايي براي همهٔ‎ ‎حروف، علايم نقطه‌گذاري، و نمادهاي فني متداول کافي ‏نبود‎.
اين‎ ‎سيستم‌هاي کدگذاري با هم تعارض نيز داشتند. يعني دو کُدگذاري مختلف ممکن‎ ‎بود از اعداد يکساني براي دو نويسهٔ ‏مختلف، يا از اعداد مختلفي براي‎ ‎نويسه‌هاي يکسان استفاده کنند. با وجود اين که هر کامپيوتري (بالاخص‎ ‎کارگزارهاي شبکه) ‏لازم است از کُدگذاري‌هاي مختلف و متعددي پشتيباني کند،‎ ‎هرگاه داده‌ها از کُدگذاري‌ها يا محيط‌هاي مختلف عبور کنند، در ‏معرض خطر‎ ‎تحريف قرار مي‌گيرند‎.‎
يوني‌کد دارد اين وضع را تغيير مي‌دهد‎!‎
يوني‌کد‎ ‎به هر نويسه يک عدد يکتا اختصاص مي‌دهد، مستقل از محيط، مستقل از برنامه، و‎ ‎مستقل از زبان. استاندارد يوني‌کد را ‏پيشتازان صنعت کامپيوتر، از قبيل‎ ‎شرکت‌هايي چون آي‌بي‌ام، اَپل، اچ‌پي، اورکل، جاست‌سيستم، سان، ساي‌بيْس،‎ ‎مايکروسافت، ‏يوني‌سيس، ‏SAP ‎و بسياري شرکت‌هاي ديگر پذيرفته‌اند‎. ‎استانداردهايي چونXML‎، جاوا، اکمااسکريپت (جاوااسکريپت‎(‎، ‏LDAP،‏ Corba 3.0‎،‏ ‏WML، و غيره، يوني‌کد را ملزم مي‌دانند و روش رسمي پياده‌سازي‎ ‎استاندارد‎ ISO/IEC ‎‎10646 ‎نيز يوني‌کد است. يوني‌کد در بسياري از‎ ‎سيستم‌عامل‌ها، همهٔ مرورگرهاي امروزي، و بسياري از محصولات ديگر ‏پشتيباني‎ ‎مي‌شود. پيدايش استاندارد يوني‌کد، و در دسترس بودن ابزارهايي که از آن‎ ‎پشتيباني مي‌کنند، از چشمگيرترين ‏روندهاي جديد در صحنهٔ جهاني فناوري‌هاي‎ ‎نرم‌افزاري بوده است‎.
گنجاندن يوني‌کد در وب‌گاه‌ها و برنامه‌هاي‎ ‎کاربردي کارخواه‐کارساز يا چندلايه‌اي، در مقايسه با استفاده از‎ ‎مجموعه‌نويسه‌هاي ‏قديمي، مي‌تواند باعث کاهش قابل ملاحظهٔ هزينه‌ها شود‎. ‎يوني‌کد اين امکان را فراهم مي‌کند که يک محصول نرم‌افزاري واحد ‏يا يا يک‎ ‎وب‌گاه واحد بتواند بدون نياز به طراحي و مهندسي مجدد، در محيط‌ها،‎ ‎زبان‌ها، و کشورهاي متعددي کار کند. يوني‌کد ‏به داده‌ها نيز امکان مي‌دهد‎ ‎که بدون تحريف از سيستم‌هاي مختلف عبور داده شوند‎.‎
دربارهٔ کنسرسيوم يوني‌کد
کنسرسيوم‎ ‎يوني‌کد سازمان غيرانتفاعي‌اي است که براي بهبود، گسترش، و ترويج استفاده‎ ‎از استاندارد يوني‌کد تأسيس شده ‏است، استانداردي که شيوهٔ بازنمايي متون را‏‎ ‎در محصولات نرم‌افزاري و استانداردهاي امروزي مشخص مي‌کند. اعضاي اين‎ ‎کنسرسيوم طيف گسترده‌اي را از شرکت‌ها و سازمان‌هاي فعال در صنعت پردازش‎ ‎اطلاعات، در بر مي‌گيرند. پشتيباني مالي اين ‏کنسرسيوم صرفاً از طريق حق‎ ‎عضويت اعضا است. عضويت در کنسرسيوم يوني‌کد براي سازمان‌ها و افراد هر جاي‎ ‎دنيا که ‏استاندارد يوني‌کد را پشتيباني کنند و بخواهند در گسترش و‎ ‎پياده‌سازي آن کمک کنند، آزاد است‎.

نوشته شده در تاريخ جمعه هفتم بهمن 1390 توسط ع.کرم زاده A.karamzadeh |
در اين مقاله سعي ميکنم به شما ياد بدم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنيد.

هر موقع که به اينترنت وصل ميشيد، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه!


موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا ... به تغيير دادن IP احتياج پيدا ميکنين.


چگونه آي پي خود را عوض كنيم؟


در اين مقاله سعي ميکنم بتون ياد بدم چه جوري IP خودتون را با يه IP ديگه از همون Range عوض کنين. هر موقع که به اينترنت وصل ميشين، پروتکل DHCP به شما يه IP تخصيص ميده. عوض کردن اين IP کار چندان سختي نيست و البته ميتونه مفيد هم باشه! موقعي که شما تحت حمله DDoS هستين يا وقتي که ميخواين تمامي درخواستها به يه وب سرور رو به طرف خودتون Redirect کنين يا فرضاً وقتي که IP شما بسته شده و ميخواين به جاي اون از يه IP ديگه در Range خودتون استفاده کنين و يا ... به تغيير دادن IP احتياج پيدا ميکنين.

) اطلاعات مورد نياز

قبل از اينکه شما بتونين IP خودتون رو عوض کنين، بايد يه سري اطلاعات جمع کنين. اين اطلاعات عبارتند از: محدوده IP شما، Subnet Mask، مدخل (Gateway) پيش گزيده، سرور DHCP و سرورهاي DNS


1. به دست اوردن محدوده IP: بدست اوردن IP Range اصلاً سخت نيست! فرض کنيد IP شما 24.193.110.255 باشه. شما ميتونين به طور مشخص از محدوده زير براي IP جديد خودتون انتخاب کنين:



24.193.110.1 < [آي پي جديد] < 24.193.110.255


اميدوارميم بلد باشين IP خودتونو بدست بيارين!!


2. به دست اوردن Subnet Mask، مدخل، سرور DHCP و DNS: به دست اوردن اينها هم ساده‌س! يه خط فرمان DOS باز کنين و توش تايپ کنين ipconfig /all شما حالا بايد بتونين يه چيزي شبيه به اين ببينين:



Host Name . . . . . . . . . . . . : My Computer Name Here

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . : Unknown

IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No



Ethernet adapter Local Area Connection:



Connection-specific DNS Suffix . : xxxx.xx.x

Description . . . . . . . . . . . : NETGEAR FA310TX Fast Ethernet Adapter (NGRPCI)

Physical Address. . . . . . . . . : XX-XX-XX-XX-XX-XX

Dhcp Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

IP Address. . . . . . . . . . . . : 24.xxx.xxx.xx

Subnet Mask . . . . . . . . . . . : 255.255.240.0

Default Gateway . . . . . . . . . : 24.xxx.xxx.x

DHCP Server . . . . . . . . . . . : 24.xx.xxx.xx

DNS Servers . . . . . . . . . . . : 24.xx.xxx.xxx

24.xx.xxx.xx

24.xx.xxx.xxx

Lease Obtained. . . . . . . . . . : Monday, January 20, 2003 4:44:08 PM

Lease Expires . . . . . . . . . . : Tuesday, January 21, 2003 3:43:16 AM



خوب! اين تموم اطلاعاتي بود که نياز داشتين. بهتره اون خط فرمان DOS رو باز نگه دارين يا اينکه اطلاعاتش رو کپي کنين. (براي کپي کردن، متن رو انتخاب کنين و يکبار روش کليک کنين)


3. عوض کردن IP : براي عوض کردن IP خودتون، اول بايد يه IP انتخاب کنين (يادتون نره که تو محدوده باشه!) به نظر من بهتره اول مطمئن بشين که اين IP جديد مُرده! (همون Dead) بلدين که چطوري؟ اين IP رو پينگ کنين و اگه Time Out داد مطمئن باشين که ميشه ازش استفاده کرد. حالا در Control Panel بريد به Network Connections و روي Connection فعال دابل کليک کنين. دکمه Properties رو بزنين و بريد به برگه Networking. حالا (Internet Protocol (TCP/IP رو انتخاب کنين و دکمه Properties رو بزنين. در پنجره جديدي که باز شده، قسمتهاي Use the following IP address و Use the following DNS server addresses رو با توجه به اطلاعاتي که در قسمت 2 به دست اوردين پر کنين. در قسمت اول، IP اي رو که انتخاب کرديد (IP جديد) و در قسمت دوم، آدرس DNS Server رو وارد کنين. حالا تغييرات رو ثبت و تأييد کنين. فقط يه تست کوچيک مونده! در مرورگر خودتون، آدرس يه سايت رو وارد کنين. اگه صفحه سايت اومد، بدونين که با IP جديد دارين کار ميکنين. براي اينکه مطمئن بشين که تغييرات اعمال شدن، دوباره در خط فرمان DOS تايپ کنين ip config /all اگه پس از اجراي اين دستور، IP و DNS جديد رو ديديد، بدونين که درست عمل کرديد.


حملات DDoS و DoS

اگه فايروال شما نشون بده که شما تحت يه حمله DDoS هستين، اين معمولاً موقعيه که شما داريد از طرف يک يا چند تا IP از طريق UDP مورد حمله قرار ميگيرين. در اين حالت شما ميتونين با استفاده از روش "عوض کردن IP" که در بالا توضيح داده شد، از خودتون محافظت کنين.


وب سرورها و سرويس هاي ديگه

اگه شما ميدونين که در محدوده IP شما يه وب سرور قرار داره، ميتونين IP اون رو بدزدين و خودتون يه وب سرور بشين! به اين ترتيب هر درخواست DNS اي که براي اون IP ارسال بشه، به شما Redirect ميشه و به جاي اون سايت، صفحه شما نشون داده ميشه!
البته دزديدن IP معمولاً کار درستي نيست! چون ممکنه به بستن حساب شما منجر بشه.

نوشته شده در تاريخ جمعه سیزدهم اسفند 1389 توسط ع.کرم زاده A.karamzadeh |
براي پخش فايل هاي صوتي و تصويري امروزه بسياري از نرم افزارهاي پخش کننده را مي توان يافت که به وسيله آن ها کاربران قادر به پخش و اجراي فايل هاي مختلف صوتي و تصويري در فرمت هاي گوناگون مي باشند. بسياري از اين نرم افزارها تنها از فرمت هاي خاصي پشتيباني مي کنند و جهت اجراي ديگر فايل ها با فرمت هاي ديگر نمي توان از آن ها استفاده نمود. همچنين بسياري از اين نرم افزارها براي اجراي فايل هاي تصويري اي در آن ها از Codec ها استفاده شده است ، نياز به نصب نرم افزارهاي جانبي مختلف ديگر مثل ابزارهاي Codec را دارا مي باشند. به عنوان مثال Windows Media Player سيستم عامل ويندوز در دسته اين گونه نرم افزارها مي باشد که نياز به نصب برنامه هاي جانبي دارد.
در اين مطلب يک Player حرفه اي را به شما معرفي مي کنيم.

MEDIA Revolution همان طور که از نامش مشخص است نرم افزاريست که يک انقلاب در پخش فايل هاي چندرسانه اي مي باشد. به کمک اين برنامه مي توان فايل هاي مختلف صوتي و تصويري را با انواع فرمت ها و کدک ها پخش و اجرا نمود. اين نرم افزار محصولي از شرکت IN MEDIA KG مي باشد.

از ويژگي هاي موجود در اين نرم افزار مي توان به موارد زير اشاره نمود:
- قابليت ساخت يک اکولايزر
- پشتيباني از انواع فرمت ها
- پشتيباني کامل از انواع کدک هاي فايل هاي تصويري

- داراي ابزار بهينه سازي شده Subtitle به منظور سازگاري بهتر فايل هاي زير نويس با فيلم ها
- پخش DVD با کيفيت مناسب و بدون وقفه هاي زماني
و ... .

لينک دانلود مستقيم :
http://share724.com/Download/Multimedia/MEDIARevolution.v3.1.6.zip

سرور Rapidshare :
http://rapidshare.com/files/409578597/MEDIARevolution.v3.1.6.zip.html


Size : 24.5 MB
پسورد : http://www.p30world.com

نوشته شده در تاريخ شنبه بیست و نهم آبان 1389 توسط ع.کرم زاده A.karamzadeh |


EAV-38288405******hv3td6kmfj

EAV-38288407******nk3r82vbhd

EAV-38288408******h4tf438sts

EAV-38288395******f76h2fnpfb

EAV-38288396******tcdnxanv7r

EAV-38288399******d8kprv2tx3

EAV-38288402******x4tskhbppa

EAV-38288410******8eas3m87an
نوشته شده در تاريخ شنبه یکم آبان 1389 توسط ع.کرم زاده A.karamzadeh |
حتماً شما نيز با عملکرد Recycle Bin يا سطل آشغال ويندوز آشنا هستيد. کليه فايل‏ها و فولدرها پس از پاک شدن مستقيماً به سطل آشغال ويندوز منتقل مي‏شوند و در نهايت با پاکسازي سطل آشغال مي‏توان آنها را حذف نهايي کرد. در صورتي که از ويندوز 7 استفاده مي‏کنيد قطعاً با تسکبار جديد و قابليت‏هاي مختلف آن آشنايي پيدا کرده‏ايد. در اين ترفند قصد داريم نحوه اضافه کردن Recycle Bin به تسکبار ويندوز 7 را براي شما بازگو نماييم. به طوري که همه جا و در همه حالت مي‏توانيد به سطل آشغال دسترسي داشته باشيد.

براي اين کار:
ابتدا بر روي فضاي خالي از صفحه دسکتاپ راست کليک کرده و New > Shortcut را انتخاب نماييد.
در پنجره باز شده در محل مورد نظر عبارت زير را وارد نماييد:
explorer.exe shell:RecycleBinFolder
و بر روي دکمه Next کليک کنيد.
در صفحه بعدي، explorer.exe را پاک کرده و به جاي آن عبارت Recycle Bin را تايپ نماييد.
اکنون بر روي دکمه Finish کليک کنيد.
خواهيد ديد که يک شورتکات جديد در صفحه دسکتاپ با نام Recycle Bin ظاهر شده است.
بر روي آن راست کليک کرده و Properties را انتخاب نماييد.
در پنجره باز شده، در همان تب Shortcut بر روي دکمه Change Icon کليک نماييد.
در پنجره جديد باز شده، در زير عبارت Look for icons in this file مسير موجود را حذف کرده و آدرس زير را در آن عيناً Copy و Paste نماييد و Enter بزنيد:
%SystemRoot%\system32\imageres.dll
خواهيد ديد که مجموعه‏اي از آيکن‏ها نمايش داده خواهد شد. در ميان آيکن‏ها بگرديد و آيکن سطل آشغال را مشابه آن چيزي که در صفحه دسکتاپ‏تان نيز موجود است را بيابيد و انتخاب کنيد (اين آيکن در ستون سيزدهم و رديف سوم قرار دارد).
پس از انتخاب آيکن، پنجره‏هاي باز را OK نماييد.
اکنون در صفحه دسکتاپ، بر روي شورتکات مذبور راست کليک کرده و Pin to Taskbar را انتخاب کنيد يا خود شورتکات را با استفاده از ماوس بگيريد و در محيط تسکبار رها کنيد.
با اين کار سطل آشغال به نوار تسکبار ويندوز اضافه شده است.
پس از اين کار مي‏توانيد شورتکات موجود در صفحه دسکتاپ را نيز حذف نماييد.
همان طور که مشخص است از اين پس با انتخاب آيکن سطل آشغال در تسکبار مي‏توانيد پنجره Recycle Bin را باز نماييد. اما امکان کشيدن و رها کردن (Drag&Drop) فايل‏ها را به اين آيکن جهت حذف فايل‏ها نخواهيد داشت.
براي فعال‏سازي چنين امکاني يک راه حل وجود دارد:
ابتدا بايستي Quick Lunch را در تسکبار ويندوز 7 فعال کنيد. براي اين کار بايستي از ترفند زير کمک بگيريد:
نحوه افزودن Quick Lunch به Taskbar در ويندوز 7
پس از اين کار، کافي است Recycle Bin موجود در صفحه دسکتاپ (منظور شورتکاتي که در بالا ساختيم نيست) را با استفاده از ماوس گرفته و در محيط Quick Lunch تسکبار رها کنيد.
جهت زيباسازي آن نيز مي‏توانيد تسکبار را از حالت Lock خارج کنيد. سپس بر روي قسمت خالي از Quick Lunch راست کليک کرده و View > Large Icons را انتخاب کنيد.
با اين کار از اين پس مي‏توانيد علاوه بر دسترسي مستقيم به سطل آشغال در ويندوز، فايل‏ها و فولدرها را هم با Drag&Drop مستقيماً وارد آن کنيد.

نوشته شده در تاريخ شنبه یکم آبان 1389 توسط ع.کرم زاده A.karamzadeh |
در اين ترفند قصد داريم به معرفي نحوه ساخت يک فولدر با قابليت‏هاي خاص بپردازيم. فولدري که پس از ورود به آن مي‏توانيد به کليه تنظيمات ويندوز در گروه‏بندي‏هاي مختلف دسترسي داشته باشيد. از اين رو اين فولدر را مي‏توانيم يک فولدر جادويي بناميم.

بدين منظور:
در هر محلي نظير صفحه دسکتاپ يک فولدر جديد ايجاد کنيد (با استفاده از راست کليک بر روي فضاي خالي و انتخاب New > Folder).
سپس عبارت {ED7BA470-8E54-465E-825C-99712043E01C}. را عيناً به انتهاي نام فولدرتان اضافه کنيد.

مثال:
folder_name.{ED7BA470-8E54-465E-825C-99712043E01C}
که در اينصورت فولدري بنام folder_name ايجاد ميشود. نام فولدر اختياري است. بر روي فولدر ايجاد شده به نام folder_name دوبار کليک کنيد.
در اين فولدر جادويي مي‏توانيد تمامي تنظيمات ويندوز را در يک مکان در اختيار داشته باشيد.

نوشته شده در تاريخ شنبه یکم آبان 1389 توسط ع.کرم زاده A.karamzadeh |
همه دوستان شما به سمت ويندوز 7 رفته‌اند اما شما نگران اين هستيد که اگر قرار باشد به ويندوز جديد کوچ کنم فايل‌ها و تنظيمات سيستم من چه مي‌شود؟ براي ويندوز جديد هم بايد تنظيمات جديد را اعمال کنم؟ خوب چون اين کار يا اصلا غيرقابل انجام يا زمان‌بر است، خيلي‌ها از به‌روز کردن ويندوز خود به ويندوز 7 دوري مي‌کنند. امروز قصد داريم ترفندي را به شما معرفي کنيم تا به سادگي تنظيمات و فايل‌هايتان را با چند کليک ساده به ويندوز جديد انتقال دهيد. براي اين‌ کار ما از برنامه اي که ماکروسافت از ويندوز ويستا به بعد آن را به امکانات ويندوز هاي خود اضافه کرد استفاده مي‌کنيم.

براي اين کار:
در بخش جستجو منوي Start عبارت Transfer your file را تايپ کنيد و از فهرست مشخص شده برنامه Windows Easy Transfer را انتخاب نماييد.

سپس گزينه An external hard disk or USB flash Drive را انتخاب نماييد.

در صفحه بعد، گزينه This is my new Computer را انتخاب کنيد.

در صفحه بعد No را کليک کنيد.

در صفحه بعدي I need to install it now را انتخاب کنيد.

درصفحه بعدي بسته به نوع حافظه‌اي که قرار است استفاده کنيد يکي از گزينه‌ها را انتخاب کنيد.

سپس منتظر بمانيد تا برنامه Easy Transfer روي حافظه مربوطه کپي شود.

حال برنامه را روي کامپيوتر مقصد نصب کنيد، بعد از نصب، از شما حافظه‌اي که براي کپي کردن اطلاعات نياز داريد را مي‌پرسد که با انتخاب گزينه An external hard disk or USB flash Drive به مرحله بعد مي‌رويد.

در اين مرحله اطلاعاتي که قرار است در سيستم مبدا کپي شود را انتخاب کنيد.

صبر ‌کنيد که اطلاعات کپي شود بعد از اتمام کپي، حافظه را به سيستم مبدا برده و در آنجا باز برنامه Easy Transfer را اجرا ‌کنيد.

حالا گزينه‌ها را مانند بالا انتخاب کرده، با اين تفاوت که در مرحله 3 به‌جاي No گزينه Yes را انتخاب مي‌کنيد.

منتظر مي‌مانيد که اطلاعات مربوطه در سيستم مقصد کپي شود، بعد از اتمام کار شما ويندوزي جديد با تنظيمات ويندوز قبلي را در اختيار خواهيد داشت.

نوشته شده در تاريخ شنبه یکم آبان 1389 توسط ع.کرم زاده A.karamzadeh |
همان طور که مي دانيد نصب زبان فارسي در ويندوزهاي مايکروسافت، يکي از ملزومات ما فارسي زبانان است و احتمالا مهمترين کار همه ما پس از نصب ويندوز نصب زبان فارسي است. البته اين کار در عين سادگي داراي نکات خاصي است که اگر آنها را رعايت نکنيم زبان فارسي به درستي بروي ويندوز نصب نمي شود. اما در اين ترفند از ترفندسيتي به معرفي نحوه نصب صحيح زبان فارسي در ويندوزهاي Xp، ويستا و 7 مي پردازيم.
براي اين کار در ويندوز Xp:

ابتدا به Control Panel برويد؛ اگر Control Panel در حالت Classic View است گزينه Regional Options و در غيراين‌صورت گزينه Date ،Time ،Language ،and Regional Options را بيابيد و روي آن کليک کنيد.

حالا گزينه Add Other Language را انتخاب نماييد.

سپس از پنجره باز شده به تب دوم با عنوان Languages رفته گزينه زير را تيک بزنيد:

Install files for complex script and right to left languages

سپس روي Ok کليک کنيد. در اين مرحله از شما سي‌دي ويندوز را مي‌خواهد.

سي‌دي ويندوز را درون درايو قرار دهيد و روي Ok کليک کنيد. وقتي کپي فايل‌ها تمام شد از شما درخواست مي‌کند که سيستم خود را ري‌استارت کنيد. بعد از راه‌اندازي مجدد ويندوز دوباره مراحل بالا را انجام دهيد ولي در تب Languages روي Details کليک کنيد.

در پنجره نمايش داده شده روي Add کليک کرده و از فهرست باز شده زبان فارسي را انتخاب کنيد.

از اين پس کيبورد شما به زبان فارسي مجهز شده است و مي‌توانيد فارسي تايپ کنيد.

براي اين کار در ويندوز ويستا و 7:

ابتدا Control Panel را باز کرده و گزينه Clock ،Language ،and Region را انتخاب نماييد يا در بخش Search (در گوشه بالا سمت راست) عبارت Input Languages را بنويسيد.

سپس روي گزينه Change Keyboards or other input کليک کنيد.

حالا در پنجره جديد به تب سوم يعني Keyboards and Languages رفته و سپس روي Change Keyboards کليک كنيد.

در تب General روي Add کليک کرده و از فهرست باز شده دنبال Persian بگرديد. پس از آن روي کيبورد و تيک گزينه Persian را بزنيد.

از اين پس کيبورد شما به زبان فارسي مجهز شده است و مي‌توانيد فارسي تايپ کنيد.

نوشته شده در تاريخ چهارشنبه پنجم خرداد 1389 توسط ع.کرم زاده A.karamzadeh |
حتما تا به حال خواسته ايد نرم افزارهاي مايکروسافت را روي سيستم خود را نصب کنيد ولي در ابتداي نصب پيامي مبني بر اينکه ويندوز XP شما اورجينال نيست و شما نمي توانيد از اين نرم افزار استفاده کنيد. نگران نباشيد در اين ترفند ما به شما روشي ياد خواهيم داد که مي توانيد به سادگي ويندوز خود را براي مايکروسافت قانوني کنيد.

براي انجام اين ترفند مراحل زير را طي نماييد:

Registry Settings

System Key: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents]

Value Name: OOBETimer

Data Type: ...

Value Data: ...


در قسمت راست پنجره، روي OOBETimer دوبار کليک کنيد تا پنجره اي باز شود.مقدار FF را در مقدار بالا فقط به 00 تغيير دهيد. روي دکمه OK کليک کنيد و رجيستري را ببنديد.
منوي Start گزينه Run کليک کنيد و اين دستور را بنويسيد:

C:\WINDOWS\system32\oobe\msoobe.exe /a

پنجره اي باز مي شود به نام Activate Windows، گزينه دوم را انتخاب کنيد و بعد Next را کليک کنيد.

از پنجره جديد بر روي Change Product keyکليک کنيد.

در قسمت New keyB7R7P - J63JP - 2J7VH - W3TDJ - PDP7Tو سپس بروي Update کليک کنيد.

به شما تبريک مي گوييم، شما حالا ويندوز اورجينال و قانوني داريد.

هشدار : به ياد داشته باشيد كه تغييرات نادرست در Registry ميتواند نتايج غير قابل پيش بيني داشته باشد لذا پيشنهاد ميشود قبل از هر گونه تغيير در Registry از آن يك كپي پشتيبان تهيه كنيد.
نوشته شده در تاريخ چهارشنبه پنجم خرداد 1389 توسط ع.کرم زاده A.karamzadeh |


قصد داريم تا ترفندها و راه هاي مختلفي را براي خريد کامپيوتر و لوازم جانبي آن به شما معرفي کنيم که بيشتر جنبه يک راهنما را براي شما خواهند داشت. مطمئن باشيد با مطالعه اين راهنما با خيال راحت ميتوانيد يک سيستم ايده آل را براي خود خريداري کنيد.

CPU

براي CPU ها دو انتخاب اساسي بين سرعت و قيمت وجود دارد. مارك اينتل داراي كارايي خوبي است. اما در برابر آن AMD انتخاب خوبي است براي كساني كه بودجه كمتري دارند. اما هميشه جنسي را كه از حد معمول بازار گرانتر است نخريد زيرا نسبت كارايي به قيمت مقدار زيادي افت مي كند به عبارت ديگر به همان اندازه كه كه پول بيشتري مي دهيد قدرت CPU خريداري شده بيشتر نيست. اما اينكه چگونه بفهميم كه خريد چه CPUاي با چه سرعتي به صرفه است كافيست از چند فروشنده ليست قيمت بخواهيدمتوجه خواهيد شد كه از يك سرعت خاص به بالا ناگهان قيمت به شدت بالا مي رود ( كه البته اين موقت است ) پس پول خود را بيهوده تلف نكنيد. فاكتور ديگري كه براي CPU ها مهم است حافظه پنهان يا cache memory آن است كه هر چه اين مقدار بيشتر باشد CPU زمان كمتري را صرف نقل انتقال بيهوده اطلاعات مي كند و علت آن اين است كه اين حافظه مستقيماً روي CPU قرار دارد البته توجه داشته باشيد cache بالا براي مصارف حرفه اي مانند ساخت انيمشن بدرد مي خورد پس در اين مورد هم به قيمت توجه داشته باشيد زيرا ممكن است در مصارف روزمره اختلاف آن خيلي محسوس نباشد.

حافظه

ميزان RAM براي كامپيوتر شما مهم است. براي كاركرد بهينه كامپيوتر بايد به مقدار كافي RAM داشته باشيد RAM علاوه بر مقدار حافظه يك فاكتور مهم ديگر هم دارد و آن سرعت باس آن است كه نشان مي دهد اطلاعات با چه سرعتي مي توانند به RAM منتقل شود نكته مهم ديگر اين است كه در هنگام خريد مادربرد به تعداد اسلاتهاي RAM (يا همان DIMM ) آن توجه داشته باشيد تا به تعداد كافي موجود باشد تا در آينده امكان ارتقا حافظه سيستم وجود داشته باشد. اين مخصوصاً زماني بدرد مي خورد كه به علت گراني موقت RAM ( بازار ناپايدار كامپيوتر ) يا كمبود بودجه به طور موقت RAM كمتري خريداري مي كنيد و مي خواهيد در آينده به مقدار كافي به RAM سيستم خود اضافه كنيد.


HARD DRIVE يا ديسك سخت

دو فاكتور براي انتخاب وجود دارد ميزان حافظه يا حجم كه با واحد GB (گيگا بايت ) مقدار آن تعيين مي شود و سرعت كه هر چه بيشتر باشد زمان كمتري براي خواندن و نوشتن روي HARD DRIVE لازم است. اكثر HARD DRIVE هاي امروزي بيشتر از مقدار بيشتر نياز شما فضا در اختيارتان قرار مي دهند. البته اين بستگي به شما دارد كه چه نوع اطلاعاتي را بخواهيد روي HARD DRIVE خود ذخيره كنيد مثلاً اگر تعداد زيادي فيلم روي HARD DRIVE خود آرشيو كنيد به فضاي نسبتاً زيادي احتياج داريد ولي براي اكثر مصارف خانگي فضاي HARD DRIVE هاي موجود بازار كه داراي قيمت مناسبي هم هستند بيش از نياز فضا در اختيارتان قرار مي دهد. يكي از عواملي كه در كارايي HARD DRIVE شما تاثير دارد اين است كه به مقدار كافي حافظه cache داشته باشد.


OPTICAL DRIVES

بيشتر كامپيوتر هاي فروخته شده امروزي داراي رايتر يا DVD هستند. اگر قصد ديدن فيلم با كامپيوتر را نداريد، بهتر است از DVD در برابر رايتر CD صرفنظر كنيد. براي سي دي رايتر 3 سرعت ذكر مي شود سرعت رايت (سرعت نوشتن اطلاعات ) ، سرعت ري رايت ( كه براي سي دي هاي با قابليت چندين بار رايت استفاده مي شود ) و سرعت خواندن اطلاعات. از درايوي استفاده كنيد كه حداقل 40X سرعت رايت، 12X سرعت ري رايت و 40X سرعت خواندن اطلاعات و حداقل 2مگابايت بافر داشته باشد.


كارت گرافيك

كارتهاي گرافيك تقريباً هر 6ماه تغيير مي كنند و نوع پيشرفته تر و جديدتر آن وارد بازار مي شود كه قابليتهاي بيشتري براي بازي هاي كامپيوتري با گرافيك سطح بالا و قابليتهاي سه بعدي امروزي ساخته مي شوند بنابراين انتخاب درست كار مشكلي است.
نوشته شده در تاريخ چهارشنبه پنجم خرداد 1389 توسط ع.کرم زاده A.karamzadeh |
اين بار ميخواهيم يك ترفند جالب را به شما آموزش دهيم كه به وسيله آن ميتوانيد از ميزان كاركرد CPU خودتان در هر لحظه آگاه شويد. به عبارتي خودتان يک CPU Meter بسازيد. کارکرد اين ميزان سنج به اين علت است که شما ميتوانيد با استفاده از آن پي به مشکلات سيستمي خود ببريد. اين مشکل ميتواند از جانب يک سخت افزار باشد يا يک نرم افزار. همين طور ميتوانيد پي به اين موضوع ببريد که برنامه هاي در حال اجرا چه مقدار از گنجايش CPU شما را اشغال کرده اند. براي اين کار مراحل زير را دنبال کنيد: 1- ابتدا با فشردن سه كليد CTRL+ALT+DEL برنامه Task Manager را اجرا كنيد. 2- بعد در منوي Options تيك كنار عبارت Hide When Minimized را فعال كنيد و برنامه را ببنديد. 3- سپس از طريق منوي Start وارد برنامه Search شويد. 4- حالا عبارت taskmgr.exe را جستجو كنيد ( در قسمت All Files and Folders ). 5- بعد از يافتن روي آن راست كليك كرده و وارد قسمت Send To شده و گزينه ( Desktop ( Create Shortcut را انتخاب كنيد. 6- سپس روي آيكن Shortcut to taskmgr كه روي Desktop قرار دارد راست كليك كرده و گزينه Properties را انتخاب كنيد. 7- در همان منوي Shortcut عبارت Run را يافته ( بالاي Comment ) و سپس از ليست كشويي روبه روي آن عبارت Minimized را انتخاب كرده و كليدهاي Apply و بعد Ok را بفشاريد. 8- حالا نام Shortcut خود را از طريق راست كليك كردن روي آن و انتخاب گزينه Rename تغيير دهيد. مثلا نامي مثل CPU Meter را برايش انتخاب كنيد. بعد از اين كار روي Shortcut خود كليك كرده و بعد گزينه Cut را انتخاب كنيد. 9- سپس روي دكمه Start راست كليك كرده و بعد گزينه Open All Users را انتخاب كنيد. در صفحه اي كه باز ميشود وارد پوشه Programs و بعد Startup شويد. در آنجا راست كليك كرده و گزينه Paste را انتخاب كنيد تا Shortcut شما در اين محل قرار گيرد. 10- حالا سيستم را يك بار Restart كنيد. بعد از اين كار با هر بار راه اندازي سيستم آن آيكن كوچك سبز رنگ در System Tray شما ظاهر خواهد شد و شما ميتوانيد از آن استفاده كنيد. براي يافتن اطلاعات جزئي تر و دقيق تر در مورد CPU ميتوانيد روي اين آيكن سبز رنگ دوبار كليك كرده و سپس وارد زير مجموعه Performance شده و آنجا موارد را بررسي كنيد ( حتي درمورد RAM و زمان KERNEL ). براي ديدن زمان درگيري KERNEL كافي است از منوي View تيك كنار عبارت Show KERNEL Times را فعال كنيد. با اين كار در قسمت CPU Usage History يك نمودار قرمز رنگ نيز ظاهر ميشود كه مربوط به اين مورد است.
نوشته شده در تاريخ چهارشنبه پنجم خرداد 1389 توسط ع.کرم زاده A.karamzadeh |
اين بار ميخواهيم يك ترفند جالب را به شما آموزش دهيم كه به وسيله آن ميتوانيد از ميزان كاركرد CPU خودتان در هر لحظه آگاه شويد. به عبارتي خودتان يک CPU Meter بسازيد. کارکرد اين ميزان سنج به اين علت است که شما ميتوانيد با استفاده از آن پي به مشکلات سيستمي خود ببريد. اين مشکل ميتواند از جانب يک سخت افزار باشد يا يک نرم افزار. همين طور ميتوانيد پي به اين موضوع ببريد که برنامه هاي در حال اجرا چه مقدار از گنجايش CPU شما را اشغال کرده اند. براي اين کار مراحل زير را دنبال کنيد: 1- ابتدا با فشردن سه كليد CTRL+ALT+DEL برنامه Task Manager را اجرا كنيد. 2- بعد در منوي Options تيك كنار عبارت Hide When Minimized را فعال كنيد و برنامه را ببنديد. 3- سپس از طريق منوي Start وارد برنامه Search شويد. 4- حالا عبارت taskmgr.exe را جستجو كنيد ( در قسمت All Files and Folders ). 5- بعد از يافتن روي آن راست كليك كرده و وارد قسمت Send To شده و گزينه ( Desktop ( Create Shortcut را انتخاب كنيد. 6- سپس روي آيكن Shortcut to taskmgr كه روي Desktop قرار دارد راست كليك كرده و گزينه Properties را انتخاب كنيد. 7- در همان منوي Shortcut عبارت Run را يافته ( بالاي Comment ) و سپس از ليست كشويي روبه روي آن عبارت Minimized را انتخاب كرده و كليدهاي Apply و بعد Ok را بفشاريد. 8- حالا نام Shortcut خود را از طريق راست كليك كردن روي آن و انتخاب گزينه Rename تغيير دهيد. مثلا نامي مثل CPU Meter را برايش انتخاب كنيد. بعد از اين كار روي Shortcut خود كليك كرده و بعد گزينه Cut را انتخاب كنيد. 9- سپس روي دكمه Start راست كليك كرده و بعد گزينه Open All Users را انتخاب كنيد. در صفحه اي كه باز ميشود وارد پوشه Programs و بعد Startup شويد. در آنجا راست كليك كرده و گزينه Paste را انتخاب كنيد تا Shortcut شما در اين محل قرار گيرد. 10- حالا سيستم را يك بار Restart كنيد. بعد از اين كار با هر بار راه اندازي سيستم آن آيكن كوچك سبز رنگ در System Tray شما ظاهر خواهد شد و شما ميتوانيد از آن استفاده كنيد. براي يافتن اطلاعات جزئي تر و دقيق تر در مورد CPU ميتوانيد روي اين آيكن سبز رنگ دوبار كليك كرده و سپس وارد زير مجموعه Performance شده و آنجا موارد را بررسي كنيد ( حتي درمورد RAM و زمان KERNEL ). براي ديدن زمان درگيري KERNEL كافي است از منوي View تيك كنار عبارت Show KERNEL Times را فعال كنيد. با اين كار در قسمت CPU Usage History يك نمودار قرمز رنگ نيز ظاهر ميشود كه مربوط به اين مورد است.
نوشته شده در تاريخ سه شنبه یازدهم اسفند 1388 توسط ع.کرم زاده A.karamzadeh |


600. اگر سيستم در حال شماره گيري باشد و دوباره شماره گيري نماييد اين خطا نمايش داده مي شود .
601 . راه انداز Port بي اعتبار مي باشد .
602 . Port هم اكنون باز مي باشد براي بسته شدن آن بايد كامپيوتر را مجددا راه اندازي نمود.
603 . بافر شماره گيري بيش از حد كوچك است .
604 . اطلاعات نادرستي مشخص شده است .
605 . نمي تواند اطلاعات Port را تعيين كند .
606 . Port شناسايي نمي شود .
607 . ثبت وقايع مربوط به مودم بي اعتبار مي باشد .
608 . راه انداز مودم نصب نشده است .
609 . نوع راه انداز مودم شناسايي نشده است .
610 . بافر ندارد .
611 اطلاعات مسير يابي غير قابل دسترس مي باشد .
612 . مسير درست را نمي تواند پيدا نمايد .
613 . فشرده سازي بي اعتباري انتخاب شده است .
614 . سرريزي بافر .
615 . Port پيدا نشده است .
616 . يك درخواست ناهمزمان در جريان مي باشد .
617 .Port يا دستگاه هم اكنون قطع مي باشد .
618 . Port باز نمي شود. ( وقتي رخ مي دهد كه يك برنامه از Port استفاده كند ).
619 . Port قطع مي باشد (وقتي رخ مي دهد كه يك برنامه از Port استفاده كند).
620 . هيچ نقطه پاياني وجود ندارد .
621 . نمي تواند فايل دفتر راهنماي تلفن را باز نمايد .
622 . فايل دفتر تلفن را نمي تواند بارگذاري نمايد .
623 . نمي تواند ورودي دفتر راهنماي تلفن را بيابد .
624 . نمي توان روي فايل دفتر راهنماي تلفن نوشت .
625 . اطلاعات بي اساسي در دفتر راهنماي تلفن مشاهده مي شود .
626 . رشته را نمي تواند بارگذاري كند .
627 . كليد را نمي تواند بيابد .
628 . Port قطع شد .
629 . Port بوسيله دستگاه راه دور قطع مي شود. (درست نبودن راه انداز مودم با برنامه ارتباطي).
630 . Port به دليل از كارافتادگي سخت افزار قطع مي شود .
631 . Port توسط كاربر قطع شد .
632 . اندازه ساختار داده اشتباه مي باشد .
633 . Port هم اكنون مورد استفاده مي باشد و براي Remote Access Dial-up پيكر بندي نشده است (راه انداز درستي بر روي مودم شناخته نشده است) .
634 . نمي تواند كامپيوتر شما را روي شبكه راه دور ثبت نمايد .
635 . خطا مشخص نشده است .
636 . دستگاه اشتباهي به Port بسته شده است .
637 . رشته ( string ) نمي تواند تغيير يابد .
638 . زمان درخواست به پايان رسيده است .
639 . شبكه ناهمزمان قابل دسترس نيست .
640 . خطاي NetBIOS رخ داده است .
641 . سرور نمي تواند منابع NetBIOS مورد نياز براي پشتيباني سرويس گيرنده را بدهد .
642 . يكي از اسامي NetBIOS شما هم اكنون روي شبكه راه دور ثبت مي گردد ، ( دو كامپيوتر مي خواهند با يك اسم وارد شوند ) .
643 .Dial-up adaptor در قسمت network ويندوز وجود ندارد .
644 . شما popus پيغام شبكه را دريافت نخواهيد كرد .
645 . Authentication داخلي اشكال پيدا كرده است.
646 . حساب در اين موقع روز امكان log on وجود ندارد .
647 . حساب قطع مي باشد .
648 . اعتبار password تمام شده است .
649 . حساب اجازه Remote Access را ( دستيابي راه دور ) را ندارد . ( به نام و كلمه عبور اجازه dial-up داده نشده است ) .
650 . سرور Remote Access ( دستيابي راه دور ) پاسخ نمي دهد .
651 . مودم شما ( يا ساير دستگاههاي اتصال دهنده ) خطايي را گزارش كرده است . ( خطا از طرف مودم بوده است ) .
652 . پاسخ نا مشخصي از دستگاه دريافت مي گردد .
653 . Macro (دستورالعمل كلان). ماكرو خواسته شده توسط راه انداز در ليست فايل .INF موجود نمي باشد .
654 . يك فرمان يا يك پاسخ در قسمت .INF دستگاه به يك ماكرو نامشخص اشاره مي نمايد .
655 . دستور العمل (پيغام) در قسمت فايل .INF دستگاه مشاهده نمي شود .
656 . دستورالعمل (ماكرو) (default off) در فايل .INF دستگاه شامل يك دستور العمل نامشخص مي باشد .
657 . فايل .INF دستگاه نمي تواند باز شود .
658 . اسم دستگاه در فايل .INF دستگاه يا در فايل .INI رسانه بيش از حد طولاني مي باشد .
659 . فايل .INI رسانه به نام ناشناخته يك دستگاه اشاره مي نمايد .
660 . فايل .INI رسانه براي اين فرمان پاسخي را ندارد .
661 . فايل .INF دستگاه فرمان را از دست داده است .
662 . تلاش براي قرار دادن يك ماكرو ليست نشده در قسمت فايل .INF صورت نگرفته است.
663 . فايل .INI رسانه به نوع ناشناخته يك دستگاه اشاره مي نمايد .
664 . نمي تواند به حافظه اختصاص دهد .
665 . Port براي Remote Access (دستيابي راه دور) پيكر بندي نشده است.
666 . مودم شما (ياساير دستگاههاي اتصال دهنده) در حال حاضر كار نمي كنند .
667 . فايل .INI رسانه را نمي تواند بخواند .
668 . اتصال از بين رفته است .
669 . پارامتر به كار برده شده در فايل .INI رسانه بي اعتبار مي باشد .
670 . نمي تواند نام بخش را از روي فايل .INI رسانه بخواند .
671 . نمي تواند نوع دستگاه را از روي فايل .INI رسانه بخواند .
672 . نمي تواند نام دستگاه را از روي فايل .INI رسانه بخواند .
673 . نمي تواند كاربر را از روي فايل .INI رسانه بخواند .
674 . نمي تواند بيشترين حد اتصال BPS را از روي فايل .INI رسانه بخواند .
675 . نمي تواند بيشترين حد BPS حامل را از روي فايل .INI رسانه بخواند .
676 . خط اشغال مي باشد .
677 . شخص به جاي مودم پاسخ مي دهد .
678 . پاسخي وجود ندارد .
679 . نمي تواند عامل را پيدا نمايد .
680 . خط تلفن وصل نيست .
681 . يك خطاي كلي توسط دستگاه گزارش مي شود .
682 . Writing section name دچار مشكل مي باشد .
683 . Writing device type با مشكل روبرو شده است .
684writing device name .684 با مشكل روبرو مي باشد .
685 . Writing maxconnectbps مشكل دارد .
686 . Writing maxcarrierBPS دچار مشكل مي باشد .
687 . Writing usage با مشكل مواجه است .
688 . Writing default off دچار مشكل مي باشد .
689 . Reading default off با مشكل مواجه است .
690 . فايل INI خالي ست .
691 . دسترسي صورت نمي پذيرد زيرا نام و كلمه عبور روي دامين بي اعتبار مي باشد
692 . سخت افزار در درگاه يا دستگاه متصل شده از كار افتاده است .
693 . Binary macro با مشكل مواجه مي باشد .
694 . خطاي DCB يافت نشد .
695 . ماشين هاي گفتگو آماده نيستند .
696 . راه اندازي ماشين هاي گفتگو با مشكل روبرو مي باشد .
697 . Partial response looping با مشكل روبرو مي باشد .
698 . پاسخ نام كليدي در فايل INF . دستگاه ، در فرمت مورد نظر نمي باشد .
699 . پاسخ دستگاه باعث سر ريزي بافر شده است .
700 . فرمان متصل به فايل INF . دستگاه بيش از حد طولاني مي باشد .
701 . دستگاه به يك ميزان BPS پشتيباني نشده توسط گرداننده com تغيير مي يابد .
702 . پاسخ دستگاه دريافت مي گردد زماني كه هيچكس انتظار ندارد .
703 . در فعاليت كنوني مشكلي ايجاد شده است .
704 . شماره اشتباه callback .
705 . مشكل invalid auth state .
706 . Invalid auth state دچار مشكل مي باشد .
707 . علامت خطاياب . x. 25
708 . اعتبار حساب تمام شده است .
709 . تغيير پسورد روي دامين با مشكل روبرو مي باشد .
710 . در زمان ارتباط با مودم شما خطاهاي سري يش از حد اشباع شده مشاهده مي گردد.
711 . Rasman initialization صورت نمي گيرد گزارش عملكرد را چك كنيد
712 . درگاه Biplex در حال اجرا مي باشد . چند ثانيه منتظر شويد و مجددا شماره بگيريد .
713 . مسيرهاي ISDN فعال در خط اصلي قطع مي باشد .
714 . كانال هاي ISDN كافي براي ايجاد تماس تلفني در دسترس نمي باشند .
715 . به دليل كيفيت ضعيف خط تلفن خطاهاي فراواني رخ مي دهد .
716 . پيكر بندي remote access IP غير قابل استفاده مي باشد .
717 . آدرسهاي IP در static pool remote access IP وجود ندارد .
718 . مهلت بر قراري تماس PPP پايان پذيرفته است .
719 . PPP توسط دستگاه راه دور پايان مي يابد .
720 . پروتكل هاي كنترلppp پيكر بندي نشده اند .
721 . همتاي PPP پاسخ نمي دهد .
722 . بسته PPPبي اعتبار مي باشد .
723 . شماره تلفن از جمله پيشوند و پسوند بيش از حد طولا ني مي باشد .
724 . پروتكل IPXنمي تواند بر روي درگاه dial -out نمايد زيرا كامپيوتر يك مسير گردان IPX مي باشد .
725 . IPX نمي تواند روي port (درگاه) dial - in شود زيرا مسير گردان IPX نصب نشده است .
726 . پروتكل IPX نمي تواند براي dial - out ، روي بيش از يك درگاه در يك زمان استفاده شود .
727 . نمي توان به فايل TCPCFG . DLL دست يافت .
728 . نمي تواند آداپتور IP متصل به remote access را پيدا كند .
729 . SLIP استفاده نمي شود مگر اينكه پروتكل IP نصب شود .
730 . ثبت كامپيوتر كامل نمي باشد .
نوشته شده در تاريخ سه شنبه یازدهم اسفند 1388 توسط ع.کرم زاده A.karamzadeh |

· صفحه کليد مجازي : براي استفاده از اين صفحه کليد به منوي Start < All Programs < Accessories < Accessibility رفته و برنامه On-Screen Keyboard را اجرا کنيد، يک صفحه کليد مجازي براي شما باز مي شود که مي توانيد از آن در همه جا همانند Keyboard خود استفاده کنيد.

· ماوس مجازي : اين موس همان صفحه کليد شما است با اين تفاوت که کليد ها کار جابه جايي نشانه گر موس و کليک راست و چپ را انجام مي دهند. براي فعال کردن موس مجازي بايد سه کليد Alt + shift + Num Lock را همزمان باهم فشار دهيد تا پيغامي همانند شکل زير براي شما آشکار شود،
سپس بر روي OK کليک کنيد تا موس شما فعال شود در اين هنگام شکل کوچکي از موس در کنار ساعت شما ظاهر مي شود که نشانه فعال بودن موس است.

توسط اعداد سمت راست صفحه کليد خودتان مي توانيد موسرا به حرکت در آوريد در زير کار تمامي کليد ها را ملاحضه مي کنيد :
1: حرکت مايل به سمت چپ – پايين
2: حرکت به سمت پايين
3: حرکت مايل به سمت راست – پايين
3: حرکت به سمت چپ
6: حرکت به سمت راست
7: حرکت مايل به سمت چپ – بالا
8: حرکت به سمت بالا
9: حرکت مايل به سمت راست – بالا
5: کار کليک کردن را انجام مي دهد
/: کليد شماره 5 را براي کليک چپ موس تنظيم مي کند
-: کليد شماره 5 را براي کليک راست موس تنظيم مي کند
0: کليک را براي شما نگه مي دارد

 

نوشته شده در تاريخ سه شنبه یازدهم اسفند 1388 توسط ع.کرم زاده A.karamzadeh |
گاهي اوقات که درايوري جديد براي سخت افزاري نصب مي کنيد ، متوجه ميشويد درايور جديد درست کار نمي کند و با ويندوز XP مطابقت ندارد. اگر شما سخت افزار سيستمتان را آپديت کرده ايد و متوجه مي شويد که درست کار نمي کند ، يکي از راه هاي مشکل زدايي استفاده از ابزار Roll Back Driver است. با اين ابزار شما مي توانيد درايور قبلي که پيش از درايور کنوني نصب بوده است را باز گردانيد. در اين ترفند به معرفي اين ابزار جالب ويندوز XP ميپردازيم.


از منوي Start به Control Panel رفته و بر روي System دوبار کليک کنيد.
در پنجره باز شده به تب Hardware رفته و بر روي دکمه Device Manager کليک کنيد.
(راه ساده تر براي دسترسي به Device Manager استفاده از دستور devmgmt.msc در پنجره Run است.)
حال در اين پنجره به دنبال سخت افزاري (ترفندستان) که با آن مشکل داريد بگرديد. براي مثال فرض ميکنيم که کارت صدا با درايور جديد مشکل دارد. بر روي آن کليک راست کرده و گزينه Properties را انتخاب کنيد.
سپس تب Driver را انتخاب کرده و بر روي دکمه Roll Back Driver کليک کنيد.
پيغام را با Yes رد کرده تا درايور سخت افزار به وضعيت قبلي خود باز گردد.
نوشته شده در تاريخ سه شنبه یازدهم اسفند 1388 توسط ع.کرم زاده A.karamzadeh |
شما با اين عمل مي توانيد قابليت هايي را مانند:

● تعيين سطر هاي دريافت شونده از سايت.
● يك سايت مانند Yahoo.com را نمايش دهيد.
● يك وب كه در سيستم ذخيره شده است را نمايش دهيد.
● FTP خود را نمايش دهيد.
● هنگام تغيير سايت (به روز رساني) به ايميلي خاص پيام بفرستيد.
● حجم سايت را مشخص كنيد كه تا چه ميزان از سايت بر اساس فضاي مورد نياز در هارد ذخيره شود.
● سايت به صورت Offline نمايش داده شود.
داشته باشيد.

براي انجام اين روش بايد به Desktop Properties مراجعه كنيد پس روي ميز كار (Desktop) كليك راست كنيد و گزينه Properties را انتخاب كنيد. سپس به Desktop Tab برويد و گزينهCustomize Desktop را انتخاب كنيد تا پنجره Desktop Items اجرا و نمايش شود.
سپس به Web Tab برويد!

حالا شما مي توانيد يك سايت نمايشي را بسازيد و آن را نمايش دهيد,قابليت هاي آن را تنظيم كنيد و...

گزينه New را كليك كنيد تا پنجره اي بازي شود.

حالا به تشريح اين گزينه ها مي پردازيم :

Visit Gallery : با اين كليك شما به سايت مخصوص گروه هاي واقع در مايكروسافت مي رويد و مي توانيد گروهي از سايت ها را به صفحه اصلي اضافه كنيد.
Location : در جعبه متن اين بخش شما مي توانيد آدرس هر سايت و وبلاگي را در اينترنت وارد كنيد تا هنگام ارتباط با اينترنت دريافت شود.
Browse : با اين گزينه شما مي توانيد يك صفحه را كه محل ذخيره آن در هارد باشد را نمايش دهيد.

<---> شما بايد يكي از اين گزينه ها را تنظيم كنيد تا صفحه كارتان به هم ريخته نشود <--->

حالا شما يك گزينه را ادامه دهيد و تنظيمات آن را تغيير دهيد. پس از اين يك پيام نمايش داده مي شود كه شما توسط آن مي توانيد رمز و كاربر را براي نمايش سايت تعيين كنيد تا غير از شما كسي تواند حتي سايت را در پس زمينه ببيند.براي اين كار در پنجره اجرا شده گزينه Next را كليك كنيد و Customize را انتخاب كنيد . گزينه راديويي اول و دوم به اين صورت اند كه:

گزينه اول : شما مي توانيد رمز و كار بري را تعريف كنيد.
گزينه دوم : شما مي توانيد براي سايت مورد نظر زمان به روز رساني انتخاب كنيد تا سيستم در موقع مشخص سايت را بازخواني كند.

حالا پنجره اي باز مي شود تا سايت را براي اولين بار از اينترنت دريافت كند. اگر به اينترنت وصل نيستيد اين كار را بعدا انجام دهيد. تيك كنار آن را فعال كنيد تا سايت نمايش داده شود. گزينه Properties را كليك كنيد تا اجرا شود .

در Tab سوم شما مي توانيد ديگر تنظيمات لازم را تغيير دهيد.
نوشته شده در تاريخ پنجشنبه هشتم بهمن 1388 توسط ع.کرم زاده A.karamzadeh |
Username:EAV-25071078
Password:eksmtxcm55

Username:EAV-25071081
Password:2e2nmjnhud

Username:EAV-25213384
Password:ndc6phxshf

Username:EAV-25201067
Password:nbmf5rchdk

Username:EAV-23477463
Password:2xh2eefvcs

Username:EAV-24166916
Password:7mrmtv4akj

Username:EAV-24605599
Password:8ffjrc48b8

Username:EAV-24605596
Password:nm8fxprbjx

Username:EAV-24605603
Password:mtfbe3pmdv

Username:EAV-24605608
Password:rhve4abevf

Username:EAV-25071083
Password:752kfd28v8

Username:EAV-25071505
Password:6r7e27ddf8

Username:EAV-24317873
Password:u74cuak8m6

Username:EAV-24317864
Password:rcukj5c8sc

Username:EAV-23722725
Password:6kpkfhcf6c

Username:EAV-24166894
Password:h7efahkf28

Username:EAV-25153625
Password:ahdrpxfujc
نوشته شده در تاريخ سه شنبه دهم شهریور 1388 توسط ع.کرم زاده A.karamzadeh |

PowerPoint-Video-Converter-2.50[www.mihandownload.com].jpg

PowerPoint Video Converter 2.50 یک نرم افزار رایگان برای تبدیل فایل پاور پوینت به ویدیو است . این برنامه می تواند فایل پاور پوینت را به فرمت های ویدویی PowerPoint to AVI, MPG, WMV, BMP و همچنین به فرمت صوتی MP3 تبدیل کند. همچنین می تواند فایل پاور پوینت یا PPT را به فرمت های iPod, iPhone, PSP, Zune, 3GP mobile phone, video ,Audio و همچنین images نیز تبدیل کند.

قابلیت های کلیدی PowerPoint Video Converter 2.50 :

- داشتن دو حالت برای تبدیل ppt یا همان پاورپوینت Auto/Interactive
- توانایی فشرده سازی فایل با دو حالت قدرتمند
- قابلیت تبدیل فایل به ویدیو در دو حالت slide و build
- تبدیل راحت و با کیفیت و سریع فایل پاورپوینت ppt به فرمت های پشتیبانی شده
- تبدیل پاورپوینت با چند کلیک به AVI, MPEG, WMV
- توانایی استخراج اهنگ از فایل پاورپوینت
- توانایی تبدیل پاورپوینت به bmp
- پشتیبانی از نسخه های نرم افزار پاورپوینت Support PowerPoint 2000 / 2002 / 2003 / 2007
- بسیار آسان در استفاده
- و...




نوشته شده در تاريخ سه شنبه دهم شهریور 1388 توسط ع.کرم زاده A.karamzadeh |
pc-auto-shutdown-4.0[mihandownload.com].jpg
PC Auto Shutdown یک ابزار فوق العاده و مفید برای کمک کردن به شما در مود خاموش کردن ، خاموش کردن پاور ، ری بوت ، هایبرنت (hibernate) و قفل کردن و log off کردن کامپیوتر در زمانی که شما معین می کنید . این نرم افزار به شما اجازه می دهد زمانی ها مختلفی را برای خاموش کردن و... سیستم انتخاب کنید. PC Auto Shutdown برنامه ای است برای کنترل سیستم شما . با این نرم افزار می توانید کوکی های اینترنت اکسپلورر ، تاریخچه اینترنت ، فایل های اضافی و سطل اشغال خود را کنترل کنید و در زمان معین تخلیه کنید.

قابلیت های کلیدی نرم افزار GoldSolution PC Auto Shutdown 4.0 :

- توانایی Shut down, power off, reboot, hibernate, suspend or log off در زمان معین
- خاموش کردن و... سیستم در زمانی که هیچ کاربری وجود ندارد
- توانایی انتخاب زمان های مختلف برای عمکلردهای مختلف
- قابلیت تعریف کردن کلیدهای میانبر برای سرعت در انجام کار
- تمیز کردن کوکی های اینترن اکسپلورر ، پاک کردن تاریخچه اینترنت ، پاکسازی فایل های اضافی و تمیز کردن سطل اشغال
- قابلیت درج رمز عبور برای برنامه و جلوگیری از تعویض زمان های تعیین شده توسط شما
- انتخاب اهنگ و زنگ سفارشی
- کم بودن حجم نرم افزار
- و...




نوشته شده در تاريخ سه شنبه دهم شهریور 1388 توسط ع.کرم زاده A.karamzadeh |
حافظه مجازی يکی ازبخش های متداول در اکثر سيستم های عامل کامپيوترهای شخصی است . سيستم فوق با توجه به مزايای عمده، بسرعت متداول و با استقبال کاربران کامپيوتر مواجه شده است .

حافظه مجازی يکی ازبخش های متداول در اکثر سيستم های عامل کامپيوترهای شخصی است . سيستم فوق با توجه به مزايای عمده، بسرعت متداول و با استقبال کاربران کامپيوتر مواجه شده است . اکثر کامپيوترها در حال حاضر از حافظه های محدود با ظرفيت 64 ، 128 و يا 256 مگابايت استفاده می نمايند. حافظه موجود در اکثر کامپيوترها یه منظور اجرای چندين برنامه بصورت همزمان توسط کاربر ، پاسخگو نبوده و با کمبود حافظه مواجه خواهيم شد. مثلا" در صورتی که کاربری بطور همزمان ، سيستم عامل ، يک واژه پرداز ، مرورگر وب و يک برنامه برای ارسال نامه الکترونيکی را فعال نمايد ، 32 و يا 64 مگابايت حافظه، ظرفيت قابل قبولی نبوده و کاربران قادر به استفاده از خدمات ارائه شده توسط هر يک از نرم افزارهای فوق نخواهند بود. يکی از راهکارهای غلبه بر مشکل فوق افزايش و ارتقای حافظه موجود است . با ارتقای حافظه و افزايش آن ممکن است مشکل فوق در محدوده ای ديگر مجددا" بروز نمايد. يکی ديگر از راهکارهای موجود در اين زمينه ، استفاده از حافظه مجازی است . در تکنولوژی حافظه مجازی از حافظه های جانبی ارزان قيمت نظير هارد ديسک استفاده می گردد. در چنين حالتی اطلاعات موجود در حافظه اصلی که کمتر مورد استفاده قرار گرفته اند ، از حافظه خارج و در محلی خاص بر روی هارد ديسک ذخيره می گردند. بدين ترتيب بخش ی از حافظه اصلی آزاد و زمينه استقرار يک برنامه جديد در حافظه فراهم خواهد شد. عمليات ارسال اطلاعات از حافظه اصلی بر روی هارد ديسک بصورت خودکار انجام می گيرد.


ادامه مطلب...
نوشته شده در تاريخ یکشنبه یکم شهریور 1388 توسط ع.کرم زاده A.karamzadeh |
UserName: TRIAL-16258903
PassWord: rmemede5t5
Version: ESS, EAV, 2.*

UserName: EAV-15925051
PassWord: h63~8undefined10~
Version: ESS, EAV, 2.*

UserName: EAV-15115943
PassWord: rew4xu43m5
Version: EAV, 2.*

UserName: EAV-15115204
PassWord: rmuc283kx6
Version: EAV, 2.*

UserName: EAV-14542962
PassWord: xjn7a7frcp
Version: EAV, 2.*

نوشته شده در تاريخ جمعه نهم مرداد 1388 توسط ع.کرم زاده A.karamzadeh |
در صورتی که با برنامه‏های مجموعه نرم‏افزاری آفیس 2007، نظیر Word یا Excel کار کرده باشید، حتماً می‏دانید این برنامه‏ها در ظاهر جدید خود، دارای یک قالب آبی رنگ شفاف هستند. اما آیا تاکنون به این موضوع فکر کرده‏اید که جهت تنوع می‏توان رنگ این قالب را از آبی به رنگی دیگر تغییر داد؟ در این ترفند قصد داریم نحوه تغییر رنگ قالب نرم‏افزارهای آفیس 2007 به رنگ مشکی یا نقره‏ای زیبایی را بیان نماییم.

بدین منظور:
یکی از برنامه‏های آفیس به عنوان مثال Microsoft Word 2007 را اجرا نمایید.
اکنون (ترفندستان) بر روی دکمه دایره شکل آفیس در بالای صفحه سمت چپ کلیک کنید.
در منوی ظاهر شده، از پایین منو بر روی دکمه Word Options کلیک کنید (دقت کنید در صورتی که برنامه دیگری باشد نام آن به جای Word وجود خواهد داشت).
در پنجره باز شده، در همان تب Popular، گزینه Color scheme را یافته و آن را بر روی Black یا Silver قرار دهید. Black رنگ سیاه و Silver رنگ نقره‏ای خواهد بود. با فشردن دکمه OK تنظیمات ذخیره خواهد شد و رنگ قالب تغییر خواهد کرد.
نوشته شده در تاريخ جمعه نهم مرداد 1388 توسط ع.کرم زاده A.karamzadeh |
نام اصلی این ویروس Bron Tok.a است. این ویروس نسبت به ویروس New Folder.exe خیلی حرفه ای تر نوشته شده است و ظاهرا با ویژوال بیسیک 6 ایجاد شده است. در زیر به برخی از ویژگی های این ویروس اشاره می کنیم.

Folder option را حذف می کند. Registry Tools را قفل می کند. Task Manager نمی تواند فایلهای مربوط به این ویروس را End کند. پس از اجرا شدن محتویات My Documents را نمایش می دهد. اگر در کادر محاوره ای Run عبارت CMD ، Regedit ، Msconfig را تایپ کنید سیستم بلافصله ریست می شود.

آیکون این ویروس نیز New Folder.exe شبیه آیکون یک پوشه است.

همانطور که می دانید فایلهای lsass.exe و winlogon.exe و services.exe از فایلهای سیستمی بوده و همیشه در حال اجرا هستند. حال اگر شما برنامه process master را اجرا کنید می بینید که این فایلها در پوشه system32 قرار دارند. اما اگر ویروس Bron Tok.a روی سیستم شما نصب باشد خواهید دید که سه عدد فایل فایل دیگر با همین نام در حال اجرا هستند. یعنی دو عدد winlogon.exe دو عدد lsass.exe و دو عدد services.exe اما به راحتی می توان فهمید که کدام ها ویروس اند و کدامها فایل اصلی ویندوز زیرا آن سه فایلی که مربوط به ویروس می شوند در پوشه ای غیر از system32 قرار دارند. یعنی مسیر آنها اینگونه است:

C:\Documents and setting\User\Local settings\Application Data

لازم به ذکر است C نام همان درایویست که ویندوز در آن نصب گردیده و User نام کاربری است که ویروس در آن اجرا شده است.

به هر صورت بعد از اینکه با نرم افزار process master متوجه شدید که کدامها ویروسند باید آنها را Kill process کنید. اگر احیانا فایلهای دیگری با نام های inetinfo.exe ، csrss.exe و smss.exe نیز در حال اجرا بودند آنها را هم Kill process کنید البته به شرطی که مسیرشان غیر از system32 باشد. حالا باید از نرم افزار Kill BronTok.A استفاده کنید. پس از اینکه نرم افزار Kill Bron کارش به اتمام رسید آن را ببندید و به منوی start بروید و روی گزینه search کلیک کنید. در فیلد All or part of the file name عبارت Empty.pif را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید. اکنون تمام فایلهای پیدا شده را پاک کنید. سپس مجددا در فیلد مذکور عبارت scr,*.exe.* را تایپ کنید و از روی کیبرد کلید Enter را فشار دهید.

اکنون از بین فایلهای پیدا شده هر فایلی را که آیکون آن شبیه آیکون پوشه بود پاک کنیدو مجددا در فیلد All or part of the file name عبارت job.* را تایپ کنید و اینتر را فشار دهید. اکنون تمام فایلها و پوشه های پیدا شده را پاک کنید. اکنون با خیال راحت کامپیوترتان را ریست کنید.

 

نوشته شده در تاريخ جمعه نهم مرداد 1388 توسط ع.کرم زاده A.karamzadeh |
ترفند افزایش سرعت اینترنت

تا حالا شده از سرعت پایین اینترنت و دانلود ناراضی باشید ؟ مسلما جواب اکثر کاربرایی که از Dial Up استفاده میکنند "بله" هست.این توضیحات در مورد ویندوز XP هستند و بر روی سیستم عامل ایکس پی تست شده اند.
استارت منو را کلیک کنید بعد کنترل پنل را باز کنید در پنجره کنترل پنل روی ایکون Phone and Modem Options کلیک کنید تا پنجره مربوطه باز شود در این پنجره به سربرگ Modems رفته و مودم خود را انتخاب کنید دقت کنید که اگر در این پنجره چند گزینه دارید و نوع مودم خود را هم نمیدونید ببینید کدام گزینه با Com3 معرفی شده همان گزینه را انتخاب کنید بعد کلید Properties را بزنید تا پنجره مربوط به مودمتان باز شود در این پنجره به سربرگ Advanced بروید و در کادر Extra initialization commands عبارت AT&FX را با حروف بزرگ تایپ کنید سپس پنجره های باز شده را ok کنید . تا اینجا مربوط به سرعت اینترنت بود ادامه مطلب مربوط میشه به سرعت دانلود . برای بالا بردن سرعت دانلود ابتدا استارت منو را باز کرده سپس بر روی کنترل پنل کلیک کنید تا پنجره کنترل پنل باز شود در این پنجره بر روی ایکون Display کلیک کنید تا پنجره Display Properties باز شود سپس در این پنجره به سربرگ Desktop رفته و کلید Customize Desktop را بزنید تا پنجره Desktop Items باز شود در این پنجره به سربرگ Web رفته و کلید Properties را بزنید تا پنجره My Current Home Page Properties باز شود در این پنجره به سربرگ Download بروید و گزینه Limit hard-disk usage for this page to را فعال کرده و مقدار عددی آن را از 500 به 5000 تغییر دهید . حالا به اینترنت وصل شوید و سرعت اینترنت خود را امتحان کنید.
نوشته شده در تاريخ جمعه نهم مرداد 1388 توسط ع.کرم زاده A.karamzadeh |
برای دسترسی سریع تر به Volume Control- Small mode می توان از دو روش استفاده کرد .

روش اول به این صورت می باشد که برای نمایش Volume Control ( مطابق تصویر بالا ) با تایپ عبارت sndvol32.exe /t در Run و کلیک بروی دکمه ok می توان به این بخش دسترسی پیدا کرد . روش دوم به این صورت می باشد که ابتدا وارد کنترل پنل شوید و بروی آیکون Sounds and Audio Devices دو بار کلیک کنید تا پنجره مربوطه باز شود . در این پنجره و در برگه Volume تیک کنار عبارت place value icon in the taskbar را فعال کنید و بروی دکمه ok کلیک کنید . با انجام این کار Volume Control- Small mode به صورت یک آیکون در taskbar و در کنار ساعت ویندوز قرار می گیرد و شما با کلیک بروی آن می توانید به راحتی صدا را کم و یا زیاد کنید .
نوشته شده در تاريخ جمعه نهم مرداد 1388 توسط ع.کرم زاده A.karamzadeh |
حوه استفاده از فايروال ويندوز XP

امروزه از اينترنت در ابعاد گسترده و با اهدافی مختلف استفاده بعمل می آيد . يکی از نکات قابل توجه اينترنت ، تنوع استفاده کنندگان آن در رده های سنی مختلف و مشاغل گوناگون است. در ساليان اخير و به موازات رشد چشمگير استفاده از اينترنت خصوصا" توسط کاربران خانگی ، مشاهده شده است به محض شيوع يک ويروس و يا کرم جديد ، اغلب قربانيان را کاربرانی تشکيل می دهند که فاقد مهارت های لازم در جهت استفاده ايمن از اينترنت بوده و دارای يک سطح حفاظتی مناسب نمی باشند . کاربران اينترنت همواره در تيررس مهاجمان بوده و هميشه امکان بروز حملات وجود خواهد داشت .
برای استفاده ايمن از اينترنت ، می بايست اقدامات متعددی را انجام داد . قطعا" استفاده از فايروال يکی از اقدامات اوليه و در عين حال بسيار مهم در اين زمينه است . استفاده از اينترنت بدون بکارگيری يک فايروال ، نظير بازنگهداشتن درب ورودی يک ساختمان است که هر لحظه ممکن است افراد غيرمجاز از فرصت ايجاد شده برای ورود به ساختمان استفاده نمايند . با نصب و استفاده از يک فايروال ، ضريب مقاومت و ايمنی کاربران در مقابل انواع حملات افزايش خواهد يافت .
شرکت مايکروسافت اخيرا" Service Pack 2 ويندوز XP را عرضه نموده است ( نسخه های Professional و Home ) . يکی از ويژگی های مهم SP2 ، نصب پيش فرض يک فايروال است.
فايروال ويندوز XP که از آن با نام ( ICF ( Internet Connection Firewall نيز ياد می گردد به صورت پيش فرض ، فعال می گردد. پس از فعال شدن فايروال ، شاهد بروز تغييراتی گسترده در رابطه با عملکرد ويندوز بوده و ممکن است برخی برنامه ها ، ابزارها و يا سرويس ها در زمان اجراء با مشکلاتی مواجه گردند (بلاک شدن برخی از پورت های استفاده شده توسط برنامه ها و يا ساير ابزارهای کاربردی ) .
در اين مطلب قصد داريم به بررسی نحوه استفاده از فايروال ويندوز XP پرداخته و به برخی از سوالات متداول در اين زمينه پاسخ دهيم . احازه دهيد قبل از هر چيز با فايروال ها و جايگاه آنان در استفاده ايمن از شبکه های کامپيوتری ( اينترانت ، اينترنت ) بيشتر آشنا شويم .

فايروال چيست ؟
فايروال يک برنامه و يا دستگاه سخت افزاری است که با تمرکز بر روی شبکه و اتصال اينترنت ، تسهيلات لازم در جهت عدم دستيابی

ادامه مطلب...
نوشته شده در تاريخ چهارشنبه هفتم مرداد 1388 توسط ع.کرم زاده A.karamzadeh |
نحوه نگارش درست نامه‌هاي الكترونيك يكي از مواردي است كه علاوه بر نشان دادن شخصيت نگارنده، مخاطب را نيز به خواندن محتواي نامه ترعيب مي‌كند.
به گزارشبخش خبر شبكه فن آوري اطلاعات ايران،از فارس، چند نكته كه در زمينه ارسال نامه‌هاي الكترونيكي جالب توجه به نظر مي رسد به شرح زير است.
*-مقصود فرستنده ايميل را به درستي درك كنيد
اگر كسي براي شما ايميلي ارسال مي كند كه شما را ناراحت مي كند مطمئن باشيد كه منظور او را به درستي متوجه شده ايد. معمولا احساسات و لحن مورد نظر ارسال كننده ايميل به درستي منتقل نمي شود.
به جاي پاسخ شديدالحن به ايميلي كه ناراحتتان كرده، قسمتي از متن نامه كه در مورد مفهوم آن مطئن نيستيد را نقل كرده و از فرستنده در مورد منظور واقعيش سوال كنيد. برداشت خود از متن مذكور را بنويسيد و مودبانه از فرستنده توضيح بخواهيد.

*- دوستانتان را با ايميل بمباران نكنيد
گاهي اوقات سرورهاي شركت هاي ارائه دهنده خدمات ايميل به علت اشكالات فني يك ايميل را بارها و بارها براي مخاطبان ارسال مي كنند. درست است كه اين مساله تقصير شما نبوده، اما اگر از وقوع چنين مشكلي مطلع شديد از دوستانتان عذرخواهي كرده و حتي الامكان از وقوع چنين مشكلاتي جلوگيري كنيد.

*- از تفاوت هاي سيستم هاي ايميل آگاه باشيد
امكانات و ويژگي هاي سيستم هاي مختلف ايميل با يكديگر متفاوت هستند و بهتر است حتي الامكان از اين تفاوت ها آگاه باشيد و به آنها توجه كنيد.
به عنوان مثال ياهو و جيميل به طور خودكار آدرس هاي اينترنتي را هايپرلينك مي كنند و گيرنده در صورت كليك بر روي آنها شاهد باز شدن صفحه جديدي خواهد بود. اما در مقابل سرويس ايميل هات ميل از چنين قابليتي برخوردار نيست و اگر آدرس هاي اينترنتي را از طريق سرويس ايميل ياهو براي گيرنده اي با آدرس هات ميل بفرستيد او مجبور است آدرس ها را به طور دستي در صفحه جديدي از مرورگر خود كپي كند. براي همين بهتر است آدرس هاي اينترنتي را حتي الامكان به طور دستي هايپرلينك كنيد.

*- به ايميل هاي گروهي به درستي پاسخ دهيد
اگر كسي ايميل گروهي را براي تعدادي از افراد و از جمله شما ارسال كرده و بايد به آنها پاسخ دهيد حتما اين كار را بكنيد. اما توجه داشته باشيد كه فقط به او و نه به همه پاسخ بدهيد. آدرس همه افراد را در پاسختان كپي نكنيد. همچنين اگر لزومي ندارد به اين ايميل ها پاسخ ندهيد.

*- موضوع نامه را به دقت معين كنيد
در بخش موضوع يا subject نامه كلي گويي نكنيد و به جاي نوشتن سلام يا خالي گذاشتن آن قصد خود از ارسال نامه را توضيح دهيد. بهتر است
در بخش موضوع سرنخي از علت ارسال نامه را مطرح كنيد. با اين كار نشان خواهيد داد كه ايميل شما هرزنامه نيست. در ادامه نامه هم مي توانيد منظور خود را به طور كامل بيان كنيد.

*- خلاصه بنويسيد
از ارسال ايميل هاي طولاني تا حد امكان خودداري كنيد. سعي كنيد با استفاده از حداقل لغات موضوع مورد نظر را بيان كنيد. هر چقدر ايميل شما كوتاه باشد احتمال خوانده شدن آن بيشتر است.
اگر مجبوريد ايميلتان را طولاني كنيد با شماره گذاري آن را به بخش هاي كوتاه تر تقسيم كنيد. با اين كار مخاطب نامه مي تواند با دقت بيشتري به نكات طرح شده توسط شما پاسخ دهد. يك كار ديگر براي قابل تحمل كردن نامه هاي طولاني استفاده از يك پاراگراف خلاصه در ابتداي آن براي تشريح كليت مسائل است.

*- در استفاده از گزينه reply all دقت كنيد
معمولا توصيه عمومي آن است كه در صورت ضرورت پاسخ به يك ايميل گروهي از گزينه reply all استفاده نكنيد، مگر آنكه پاسخ دادن به همگان ضروري باشد. اما اگر به عللي تمايل داريد پاسخ شما را همه دريافت و مشاهده كنند از اين گزينه استفاده كنيد.
اگر گروهي از افراد بايد جواب شما را دريافت كنند آدرس هاي آنها را جدا كرده و پاسخ را تنها براي آنها ارسال كنيد.

*- در صورت لزوم از كلمه ضروري استفاده كنيد
برخي افراد عادت دارند براي جلب نظر مخاطب خود وقت و بي وقت از كلمه ضروري يا فوري در بخش موضوع نامه استفاده كنند. آنان تصور مي كنند به اين شكل مي توانند توجه كاربران را به خود جلب كنند. تكرار اين روش از اعتماد عمومي به شما و پيام هاي ارساليتان مي كاهد. پس تنها در مواقعي از كلمه ضروري يا فوري استفاده كنيد كه نامه تان واقعا فوري باشد.
نوشته شده در تاريخ سه شنبه دوم تیر 1388 توسط ع.کرم زاده A.karamzadeh |
UserName: TRIAL-16258903
PassWord: rmemede5t5
Version: ESS, EAV, 2.*

UserName: EAV-15925051
PassWord: h63~8undefined10~
Version: ESS, EAV, 2.*

UserName: EAV-15115943
PassWord: rew4xu43m5
Version: EAV, 2.*

UserName: EAV-15115204
PassWord: rmuc283kx6
Version: EAV, 2.*

UserName: EAV-14542962
PassWord: xjn7a7frcp
Version: EAV, 2.*

نوشته شده در تاريخ چهارشنبه سیزدهم خرداد 1388 توسط ع.کرم زاده A.karamzadeh |
علاوه بر هارددیسک‌هایی که در بازار برای عموم عرضه شده‌اند، گونه‌های دیگری نیز تولید می‌شوند که برای کاربری‌های مختلف، مشخصه‌های ویژه‌ای دارند.

در این نشست سعی داریم درباره انواع و اقسام هارددیسک‌ها صحبت کنیم. راستش را بخواهید پرداختن به این موضوع از زمانی در ذهن حقیر جای گرفت که شیوه خرید هارددیسک در بازارهای داخلی را از نزدیک مشاهده کردم و تصمیم گرفتم تا وضعیت هارددیسک‌ها را تشریح کنم.
● دور در دقیقه (RPM)
اساس کار هارددیسک‌ها برای ذخیره‌سازی و بازیابی اطلاعات بر رفتار قطعات مکانیکی پلاتر و هد استوار است. ناگفته نماند که مشکلات اصلی هارددیسک‌ها که هم‌اکنون ضعف بزرگ این قطعات شمرده می‌شوند با این دو بخش در ارتباط است. پلاتر قطعه‌ای دایره‌ای شکل است که سطوح بالا و پایین آن محل قرارگیری داده‌ها هستند. هر هارددیسک به ‌طور معمول دو برابر تعداد پلاترهای خود، هد خواندن و نوشتن یکی برای رو و یکی برای زیر پلاتر دارد. شیوه کار این‌چنین است که جناب پلاتر با سرعتی مشخص می‌چرخد و هد خواندن و نوشتن نیز سطح دیسک را همانند برف پاک‌کن جارو می‌کند. این را نیز می‌دانید که سطح هر دیسک به‌ صورت فرضی به دایره‌های متحدالمرکز تقسیم می‌شود. این دایره‌ها توسط شعاع‌های منظمی که به‌ صورت فرضی از مرکز پلاتر رسم می‌شوند به ‌بخش‌های منظم تقسیم و در واقع داده‌ها در این بخش‌ها ذخیره می‌شوند. این جناب هد برای دسترسی به بخش‌هایی که در لبه پلاتر (دایره بیرونی) قرار دارند باید زمان بیشتری را منتظر بماند، ‌از این‌رو محور مرکزی هارددیسک با سرعتی بیشتر می‌چرخد تا زمان دسترسی به داده‌ها افزایش یابد. مشهود است که هرچه سرعت گردش پلاتر یا محور مرکزی بیشتر باشد، زمان دسترسی به داده‌ها توسط هد خواندن و نوشتن کاهش خواهد یافت. هارددیسک‌ها از منظر سرعت گردش محور مرکزی در پنج گروه ۴۲۰۰، ۵۴۰۰، ۷۲۰۰، ۱۰ و ۱۵ هزار دور در دقیقه قرار می‌گیرند. هارددیسک‌های کوچک‌اندام ۸/۱ و ۵/۲ اینچی که بیشتر در دستگاه‌های قابل‌حمل مانند دستگاه‌های پخش موسیقی و لپ‌تاپ‌ها استفاده می‌شوند از سرعت ۴۲۰۰ و ۵۴۰۰ دور در دقیقه پشتیبانی می‌کنند و برخی نمونه‌های جدید از سرعت ۷۲۰۰ دور در دقیقه بهره می‌برند. هارددیسک‌هایی که شما با آن آشنا هستید با سرعت ۷۲۰۰ دور در دقیقه می‌چرخند و هارددیسک‌های حرفه‌ای نیز با سرعت‌های ۱۰ و ۱۵ هزار دور در دقیقه گردش می‌کنند.
● بافر به‌عنوان حافظه موقت
حتم دارم می‌دانید که برخی اوقات هارددیسک قادر به انجام سریع تمامی دستورات و داده‌هایی که از سوی مادربرد صادر و ارسال می‌شود نیست. از این‌رو حافظه سریعی از جنس RAM روی برد کنترلی هارددیسک نصب می‌کنند تا فرصتی در اختیار هارددیسک برای انجام دستورالعمل‌های مختلف قرار دهد. هرچه اندازه این حافظه که بافر خوانده می‌شود بیشتر باشد کارایی کلی هارددیسک افزایش خواهد یافت. اندازه بافر رابطه مستقیمی با ظرفیت و کاربری هارددیسک دارد، برای مثال، میزان بافر هارددیسک‌های بندانگشتی ۸/۱ و ۵/۲ اینچی با ظرفیت‌های ۸۰ تا ۱۶۰ گیگابایت، ۲ مگابایت است. بافر مدل‌های ۵/۳ اینچی کنونی بین ۸ تا ۳۲ مگابایت با توجه به ظرفیت هارددیسک متغیر است. به‌ طور حتم استفاده از بافر حجیم‌تر در ظرفیت‌های برابر هارددیسک توصیه می‌شود.
● رابط PATA، SATA و غیره!
این هارددیسک‌ها بالاخره یک‌جوری باید به مادربرد وصل شوند و داده‌ها را مبادله کنند. هارددیسک‌های معمولی از رابط‌های Parallel ATA یا همان IDE قدیمی و رابط جدید Serial ATA استفاده می‌کنند. نسل رابط‌های PATA چند وقتی است که سرآمده و تمامی مدل‌های جدید از رابط SATA پشتیبانی می‌کنند. رابط‌های مورد استفاده توسط هارددیسک‌های حرفه‌ای قدری متفاوت است. این مدل‌ها از سه نوع رابط SCSI، Fiber Channel و SAS استفاده می‌کنند. رابط SAS جدیدترین و مقرون به‌صرفه‌ترین رابط کنونی است!
این را نیز گفته باشم که هر کدام از رابط‌های ذکر شده، شامل گونه‌های مختلفی هستند. برای مثال، رابط SATA خود شامل دو گونه SATA ۱۵۰ MB و SATA ۳۰۰ MB است که به SATA و SATA۲ معروف شده‌اند. این را نیز گفته باشم که مادربردهای عام فقط از رابط‌های SATA و PATA پشتیبانی می‌کنند و رابط‌های SAS، SCSI و Fiber Channel فقط روی مادربردهای حرفه‌ای عرضه می‌شوند!
این را هم بیافزایم که ارتباط مستقیمی بین نوع رابط‌ها و ظرفیت هارددیسک وجود دارد. هارددیسک‌های عام در ظرفیت‌های ۱۶۰، ۲۵۰، ۳۲۰، ۵۰۰، ۶۴۰، ۷۵۰ و ۱۰۰۰ گیگابایت تولید می‌شوند. این در حالی است که هارددیسک‌های حرفه‌ای در ظرفیت‌های ۳۶، ۷۴ و ۱۶۰ عرضه می‌شوند. در هارددیسک‌های عام، ظرفیت اهمیت دارد و در هارددیسک‌های حرفه‌ای، سرعت مورد توجه است.
● تعداد پلاتر
یک نکته خیلی ظریف در وادی هارددیسک‌ها وجود دارد که کمتر مورد توجه قرار گرفته است. هر هارددیسک از تعدادی پلاتر تشکیل می‌شود. در حال حاضر ظرفیت پلاترها بین ۲۰۰ تا ۲۵۰ گیگابایت متغیر است. از این‌رو برای تولید هارددیسک یک ترابایتی لازم است از ۴ پلاتر ۲۵۰ گیگابایتی یا ۵ پلاتر ۲۰۰ گیگابایتی استفاده شود. هرچه تعداد پلاترهای هارددیسک به‌ عنوان یکی از اجزای مهم مکانیکی افزایش یابد، احتمال بروز مشکل نیز افزایش خواهد یافت. از این‌رو سازندگان هارددیسک تلاش می‌کنند تراکم ذخیره‌سازی داده‌ها را افزایش دهند تا از تعداد پلاترهای کمتری در ساخت هارددیسک استفاده شود. تا همین یک ماه پیش شرکت Samsung با تولید پلاترهای ۳۳۴ گیگابایتی رکوددار حجیم‌ترین پلاتر بود، اما Western Digital با تولید پلاتر ۵۰۰ گیگابایتی رکورددار کنونی بازار است. به ‌همین دلیل تولید هارددیسک‌های پرظرفیت با پلاترهای متراکم امکان‌پذیر خواهد شد. شما نیز به‌ عنوان خریدار باید دقت داشته باشید که از هارددیسک‌هایی استفاده کنید که از تعداد کمتری پلاتر استفاده می‌کنند!
● و اما بعد...
علاوه بر مواردی که در بالا به آن‌ها اشاره شد،‌ هارددیسک‌ها مشخصات فنی دیگری مانند تکنولوژی محافظت از پلاتر در برابر ضربات، تکنولوژی ثبت صحیح داده‌ها، الگوریتم مرتب‌سازی کارآمد داده‌ها (NCQ) و غیره را دارند که در فرصتی دیگر درباره آن‌ها صحبت خواهیم کرد. شرکت‌های سازنده، خانواده‌های مختلفی را روانه بازار می‌کنند که خریدارجماعت باید با مشخصات آن‌ها آشنا شود تا انتخابی صحیح داشته باشد. در این نوشتار بیشتر به کلیات پرداختیم و در نوبت‌های آتی بحث‌ها را به شکلی جدی‌تر دنبال خواهیم کرد.

هفته‌نامه بزرگراه فناوری ( http://www.itnewsway.ir )
نوشته شده در تاريخ چهارشنبه سیزدهم خرداد 1388 توسط ع.کرم زاده A.karamzadeh |
 ، یکی از مهمترین پروتکل های استفاده شده در شبکه های کامپیوتری است . اینترنت بعنوان بزرگترین شبکه موجود ، از پروتکل فوق بمنظور ارتباط دستگاه های متفاوت استفاده می نماید. پروتکل ، مجموعه قوانین لازم بمنظور قانونمند نمودن نحوه ارتباطات در شبکه های کامپیوتری است .

در مجموعه مقالاتی که ارائه خواهد شد به بررسی این پروتکل خواهیم پرداخت . در این بخش مواردی همچون : فرآیند انتقال اطلاعات ، معرفی و تشریح لایه های پروتکل TCP/IP و نحوه استفاده از سوکت برای ایجاد تمایز در ارتباطات ، تشریح می گردد.
● مقدمه
امروزه اکثر شبکه های کامپیوتری بزرگ و اغلب سیستم های عامل موجود از پروتکل TCP/IP ، استفاده و حمایت می نمایند. TCP/IP ، امکانات لازم بمنظور ارتباط سیستم های غیرمشابه را فراهم می آورد. از ویژگی های مهم پروتکل فوق ، می توان به مواردی همچون : قابلیت اجراء بر روی محیط های متفاوت ، ضریب اطمینان بالا ،قابلیت گسترش و توسعه آن ، اشاره کرد . از پروتکل فوق، بمنظور دستیابی به اینترنت و استفاده از سرویس های متنوع آن نظیر وب و یا پست الکترونیکی استفاده می گردد. تنوع پروتکل های موجود در پشته TCP/IP و ارتباط منطقی و سیستماتیک آنها با یکدیگر، امکان تحقق ارتباط در شبکه های کامپیوتری را با اهداف متفاوت ، فراهم می نماید. فرآیند برقراری یک ارتباط ، شامل فعالیت های متعددی نظیر : تبدیل نام کامپیوتر به آدرس IP معادل ، مشخص نمودن موقعیت کامپیوتر مقصد ، بسته بندی اطلاعات ، آدرس دهی و روتینگ داده ها بمنظور ارسال موفقیت آمیز به مقصد مورد نظر ، بوده که توسط مجموعه پروتکل های موجود در پشته TCP/IP انجام می گیرد.
معرفی پروتکل TCP/IP
TCP/IP ، پروتکلی استاندارد برای ارتباط کامپیوترهای موجود در یک شبکه مبتنی بر ویندوز ۲۰۰۰ است. از پروتکل فوق، بمنظور ارتباط در شبکه های بزرگ استفاده می گردد. برقراری ارتباط از طریق پروتکل های متعددی که در چهارلایه مجزا سازماندهی شده اند ، میسر می گردد. هر یک از پروتکل های موجود در پشته TCP/IP ، دارای وظیفه ای خاص در این زمینه ( برقراری ارتباط) می باشند . در زمان ایجاد یک ارتباط ، ممکن است در یک لحظه تعداد زیادی از برنامه ها ، با یکدیگر ارتباط برقرار نمایند. TCP/IP ، دارای قابلیت تفکیک و تمایز یک برنامه موجود بر روی یک کامپیوتر با سایر برنامه ها بوده و پس از دریافت داده ها از یک برنامه ، آنها را برای برنامه متناظر موجود بر روی کامپیوتر دیگر ارسال می نماید. نحوه ارسال داده توسط پروتکل TCP/IP از محلی به محل دیگر ، با فرآیند ارسال یک نامه از شهری به شهر، قابل مقایسه است .
برقراری ارتباط مبتنی بر TCP/IP ، با فعال شدن یک برنامه بر روی کامپیوتر مبدا آغاز می گردد . برنامه فوق ،داده های مورد نظر جهت ارسال را بگونه ای آماده و فرمت می نماید که برای کامپیوتر مقصد قابل خواندن و استفاده باشند. ( مشابه نوشتن نامه با زبانی که دریافت کننده ، قادر به مطالعه آن باشد) . در ادامه آدرس کامپیوتر مقصد ، به داده های مربوطه اضافه می گردد ( مشابه آدرس گیرنده که بر روی یک نامه مشخص می گردد) . پس از انجام عملیات فوق ، داده بهمراه اطلاعات اضافی ( درخواستی برای تائید دریافت در مقصد ) ، در طول شبکه بحرکت درآمده تا به مقصد مورد نظر برسد. عملیات فوق ، ارتباطی به محیط انتقال شبکه بمنظور انتقال اطلاعات نداشته ، و تحقق عملیات فوق با رویکردی مستقل نسبت به محیط انتقال ، انجام خواهد شد .
● لایه های پروتکل TCP/IP
TCP/IP ، فرآیندهای لازم بمنظور برقراری ارتباط را سازماندهی و در این راستا از پروتکل های متعددی در پشته TCP/IP استفاده می گردد. بمنظور افزایش کارآئی در تحقق فرآیند های مورد نظر، پروتکل ها در لایه های متفاوتی، سازماندهی شده اند . اطلاعات مربوط به آدرس دهی در انتها قرار گرفته و بدین ترتیب کامپیوترهای موجود در شبکه قادر به بررسی آن با سرعت مطلوب خواهند بود. در این راستا، صرفا&#۰۳۹; کامپیوتری که بعنوان کامپیوتر مقصد معرفی شده است ، امکان باز نمودن بسته اطلاعاتی و انجام پردازش های لازم بر روی آن را دارا خواهد بود. TCP/IP ، از یک مدل ارتباطی چهار لایه بمنظور ارسال اطلاعات از محلی به محل دیگر استفاده می نماید: Application ,Transport ,Internet و Network Interface ، لایه های موجود در پروتکل TCP/IP می باشند.هر یک از پروتکل های وابسته به پشته TCP/IP ، با توجه به رسالت خود ، در یکی از لایه های فوق، قرار می گیرند.
▪ لایه Application
لایه Application ، بالاترین لایه در پشته TCP/IP است .تمامی برنامه و ابزارهای کاربردی در این لایه ، با استفاده از لایه فوق، قادر به دستتیابی به شبکه خواهند بود. پروتکل های موجود در این لایه بمنظور فرمت دهی و مبادله اطلاعات کاربران استفاده می گردند . HTTP و FTP دو نمونه از پروتکل ها ی موجود در این لایه می باشند .
پروتکل HTTP)Hypertext Transfer Protocol) . از پروتکل فوق ، بمنظور ارسال فایل های صفحات وب مربوط به وب ، استفاده می گردد .
پروتکل FTP)File Transfer Protocol) . از پروتکل فوق برای ارسال و دریافت فایل، استفاده می گردد .
▪ لایه Transport
لایه حمل ، قابلیت ایجاد نظم و ترتیب و تضمین ارتباط بین کامپیوترها و ارسال داده به لایه Application ( لایه بالای خود) و یا لایه اینترنت ( لایه پایین خود) را بر عهده دارد. لایه فوق ، همچنین مشخصه منحصربفردی از برنامه ای که داده را عرضه نموده است ، مشخص می نماید. این لایه دارای دو پروتکل اساسی است که نحوه توزیع داده را کنترل می نمایند.
TCP)Transmission Control Protocol) . پروتکل فوق ، مسئول تضمین صحت توزیع اطلاعات است .
UDP)User Datagram Protocol) . پروتکل فوق ، امکان عرضه سریع اطلاعات بدون پذیرفتن مسئولیتی در رابطه با تضمین صحت توزیع اطلاعات را برعهده دارد .
▪ لایه اینترنت
لایه اینترنت، مسئول آدرس دهی ، بسته بندی و روتینگ داده ها ، است. لایه فوق ، شامل چهار پروتکل اساسی است :
IP)Internet Protocol) . پروتکل فوق ، مسئول آدرسی داده ها بمنظور ارسال به مقصد مورد نظر است .
ARP)Address Resoulation Protocol) . پروتکل فوق ، مسئول مشخص نمودن آدرس MAC)Media Access Control) آداپتور شبکه بر روی کامپیوتر مقصد است.
ICMP)Internet Control Message Protocol) . پروتکل فوق ، مسئول ارائه توابع عیب یابی و گزارش خطاء در صورت عدم توزیع صحیح اطلاعات است .
IGMP)Internet Group Managemant Protocol) . پروتکل فوق ، مسئول مدیریت Multicasting در TCP/IP را برعهده دارد.
▪ لایه Network Interface
لایه اینترفیس شبکه ، مسئول استقرار داده بر روی محیط انتقال شبکه و دریافت داده از محیط انتقال شبکه است . لایه فوق ، شامل دستگاه های فیزیکی نظیر کابل شبکه و آداپتورهای شبکه است . کارت شبکه ( آداپتور) دارای یک عدد دوازده رقمی مبنای شانزده ( نظیر : B۵-۵۰-۰۴-۲۲-D۴-۶۶ ) بوده که آدرس MAC ، نامیده می شود. لایه اینترفیس شبکه ، شامل پروتکل های مبتنی بر نرم افزار مشابه لایه های قبل ، نمی باشد. پروتکل های Ethernet و ATM)Asynchronous Transfer Mode) ، نمونه هائی از پروتکل های موجود در این لایه می باشند . پروتکل های فوق ، نحوه ارسال داده در شبکه را مشخص می نمایند.
● مشخص نمودن برنامه ها
در شبکه های کامپیوتری ، برنامه ها ی متعددی در یک زمان با یکدیگر مرتبط می گردند. زمانیکه چندین برنامه بر روی یک کامپیوتر فعال می گردند ، TCP/IP ، می بایست از روشی بمنظور تمایز یک برنامه از برنامه دیگر، استفاده نماید. بدین منظور ، از یک سوکت ( Socket) بمنظور مشخص نمودن یک برنامه خاص ، استفاده می گردد.
● آدرس IP
برقراری ارتباط در یک شبکه ، مستلزم مشخص شدن آدرس کامپیوترهای مبداء و مقصد است ( شرط اولیه بمنظور برقراری ارتباط بین دو نقطه ، مشخص بودن آدرس نقاط درگیر در ارتباط است ) . آدرس هر یک از دستگاه های درگیر در فرآیند ارتباط ، توسط یک عدد منحصربفرد که IP نامیده می شود ، مشخص می گردند. آدرس فوق به هریک از کامپیوترهای موجود در شبکه نسبت داده می شود . IP : ۱۰. ۱۰.۱.۱ ، نمونه ای در این زمینه است .
● پورت TCP/UDP
پورت مشخصه ای برای یک برنامه و در یک کامپیوتر خاص است .پورت با یکی از پروتکل های لایه حمل ( TCP و یا UDP ) مرتبط و پورت TCP و یا پورت UDP ، نامیده می شود. پورت می تواند عددی بین صفر تا ۶۵۵۳۵ را شامل شود. پورت ها برای برنامه های TCP/IP سمت سرویس دهنده ، بعنوان پورت های شناخته شده نامیده شده و به اعداد کمتر از ۱۰۲۴ ختم و رزو می شوند تا هیچگونه تعارض و برخوردی با سایر برنامه ها بوجود نیاید. مثلا برنامه سرویس دهنده FTP از پورت TCP بیست و یا بیست ویک استفاده می نماید.
● سوکت (Socket)
سوکت ، ترکیبی از یک آدرس IP و پورت TCP ویا پورت UDP است . یک برنامه ، سوکتی را با مشخص نمودن آدرس IP مربوط به کامپیوتر و نوع سرویس ( TCP برای تضمین توزیع اطلاعات و یا UDP) و پورتی که نشاندهنده برنامه است، مشخص می نماید. آدرس IP موجود در سوکت ، امکان آدرس دهی کامپیوتر مقصد را فراهم و پورت مربوطه ، برنامه ای را که داده ها برای آن ارسال می گردد را مشخص می نماید.
در بخش دوم این مقاله به تشریح هر یک از پروتکل های موجود در پشته TCP/IP، خواهیم پرداخت .
نوشته شده در تاريخ جمعه بیست و پنجم اردیبهشت 1388 توسط ع.کرم زاده A.karamzadeh |
UserName: EAV-14410938
PassWord: vwu7bw3tfp

UserName: EAV-14900794
PassWord: 6ap24338h8

UserName: EAV-15406242
PassWord: vdbhkpruu6

UserName: EAV-15400412
PassWord: br88r4hckj

UserName: EAV-15400354
PassWord: frruhuxhbx

UserName: EAV-15906666
PassWord: f554pcxx5v

نوشته شده در تاريخ شنبه بیست و نهم فروردین 1388 توسط ع.کرم زاده A.karamzadeh |
مايکروسافت روز سه شنبه ويرايش آزمايشي آفيس را براي مکينتاش عرضه کرد.
به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از سايت PC World، آفيس مکينتاش 2008 شامل Entourage ، اکسل، مسنجر، پاور پوينت و ورد ميباشد که به کاربران امکان انجام همه کار از ارسال ايميل تا نوشتن اسناد را ميدهد. قابليت هاي کاربردي اين ويرايش آزمايشي همانند ويرايش استاندارد خريداري شده ميباشد.
شما ميتوانيد ويرايش آزمايشي خود را به ويرايش کامل خانگي يا دانش آموزي و يا ويرايش استاندارد تبديل کنيد. مدت زمان آزمايش اين نرم افزار 30 روز ميباشد.
نوشته شده در تاريخ جمعه بیست و هشتم فروردین 1388 توسط ع.کرم زاده A.karamzadeh |
یکی از ویروسهایی که نظر من را جلب کرد و گوشی یکی از دوستانم را نیز آلوده و او را کلافه کرده بود ویروسی بود که مانند بسیاری از ویروسهای موبایل اقدام به ارسال پیاپی فایل از طریق بلوتوس و ام ام اس می نمود .


یکی از ویروسهایی که نظر من را جلب کرد و گوشی یکی از دوستانم را نیز آلوده و او را کلافه کرده بود ویروسی بود که مانند بسیاری از ویروسهای موبایل اقدام به ارسال پیاپی فایل از طریق بلوتوس و ام ام اس می نمود .
لذا لازم دانستم درباره این ویروس اطلاعاتی را در سایت قرار داده و روش حذفش را نیز آموزش دهم .
این ویروس دستگاههای دارای سیستم عامل Symbian OS/S۶۰ ۲nd Edition را آلوده می کند .
از مشخصه های این ویروس ارسال خودکار بلوتوس به دستگاههای مجاور میباشد .
این ویروس فایلهایی با نامهای Sex.mp۳ و Love.rm و نیز beauty.jpg را از طریق ضمیمه کردن به فایلهای MMS و نیز از طریق بلوتوس ارسال می کند .
همچنین با استفاده از ارسال فایلی با پسوند .SIS فایل آلوده قابل نصب را نیز به دیگر گوشیها ارسال می کند .
این ویروس گوشیهای زیر را آلوده می کند :

Nokia ۶۶۰۰ ـ
Nokia ۶۶۳۰ ـ
Nokia ۶۶۸۰ ـ
Nokia ۷۶۱۰ـ
N۷۰ ـ
N۷۲ ـ

این ویروس فالیهای زیر را در حافظه گوشی و کارت ایجاد می کند :

C:\System\Apps\dxxnnnr.exe ـ
C:\System\Apps\dxxnnnr.sis ـ
C:\System\Data\dxxnnnr.dat ـ
C:\System\Data\dxxnnnr.exe ـ
C:\System\Install\DVLMPPI.SIS ـ
C:\System ecogs\dxxn.mdl ـ
E:\system\Apps\dxxnnnr.exe ـ
E:\system ecogs\dxxn.mdl ـ

که درایو C همان حافظه گوشی و E هم همان کارت حافظه گوشی است .
فایلهای مربوط به این ویروس که با پسوند EXE هستند به عنوان فایل آلوده توسط انتی ویروسها شناخته می شوند .
این ویروس توسط آنتی ویروسهای تحت ویندوز و معتبر به صورت زیر شناخته می شود :

Antivirus / Result
Avast / Other:Malware-gen
BitDefender/ SymbOS.Worm.Beselo.A
CAT-QuickHeal/ SymbOS.Worm.Beselo.a
eSafe / SymbOS.Beselo.b
F-Secure / Worm.SymbOS.Beselo.a
Fortinet / SymbOS/Beselo.A!worm
GData / Worm.SymbOS.Beselo.a
Ikarus / Worm.SymbOS.Beselo.a
Kaspersky / Worm.SymbOS.Beselo.a
Norman / SymbOS/Beselo.D
Panda / SymbOS/Beselo.A
Rising / Worm.SymbOS.Beselo.b
TrendMicro / SYMBOS_BESELO.A

اما آنتی ویروسهای AntiVir ,AVG , McAfee , NOD۳۲v۲ ,Sophos , Symantec البته نسخه ویندوزی آن این ویروس را شناسایی نمی کند لذا در صورت اسکن مموری کارت در محیط ویندوز ا این آنتی ویروسها نخواهید توانست ویروس را ناسایی و حذف کنید .
● روش دستی حذف و پاکسازی ویروس SymbOS.Worm.Beselo
۱) یک برنامه مدیریت فایل (File Manager) مانند Fexplorer یا X-Plore بر روی گوشی نصب کنید .
۲) حالت نمایش فایلهای مخفی و سیستمی در آن را فعال کنید .
این گزینه در برنامه X-Plore در منوی Configuration قرار دارد .
۳) فایلهای زیر را حذف نمایید :

beauty.jpg
sex.mp۳
love.rm

و همچنین فایلهایی که دارای ۷ حرف و پسوند exe هستند .
۴) به مسیر c:\system\data\ رفته و فایلهایی که اسامی تصادفی و دارای پسوندهای ini , dat , exe را حذف نمایید.
۵) همچنین فایلهای موجود در مسیر
c:\system\apps\system\install
که دارای نام ۷ حرفی و پسوند exe هستند را پاک کنید .
۶) در مسیر C:\system ecogs\ نیز درصورتیکه فایلی با نامی همچون gsnp.mdl را یافتید بایستی آن را حذف کنید .
۷) از برنامه مدیریت فایل خارج شده و یکبار گوشی را خاموش و مجددا روشن نمایید .
● روش حذف ویروس Beselo.a با استفاده از ابزار Deleting By Removal Tool
فایل ISO-۸۸۵۹-۱__Beselo_۱.zip را دانلود کرده و از حالت فشرده خارج کنید و بر روی گوشی نصب نمایید .
● لینک دانلود برنامه حذف ویروس SymbOS.Beselo.a or beselo.b Remover
سپس برنامه را اجرا کرده و عملیات اسکن را با آن انجام دهید و ویروس را حذف کنید .
البته میتوانید با استفاده از فرمت کردن گوشی و کارت حافظه نیز از شر این ویروس خلاص شوید! برای مطالعه روش فرمت گوشی به این مقاله مراجعه کنید .
● کلمات کلیدی :
ویروس موبایل ویروسی که فایلهای رو خودبخود بلوتوس می کند ویروس Sex.mp۳ و Love.rm و نیز beauty.jpg ام ام اس MMS Bluetooth symbOS SymbOS.Worm.Beselo.A Virus Mobile Symbian Nokia
Nokia ۶۶۰۰ Nokia ۶۶۳۰ Nokia ۶۶۸۰ Nokia ۷۶۱۰ N۷۰ N۷۲ فایل لاو دات آر ام بیتوی دات جی پی جی ویروس بلوتوسی ارسال کننده فایل ویروسی شدن گوشی موبایل Mobile Phone Sis Infected
Removal tools How to Remove malware how to delete beselo بیسلو بسلو ویروس Worm کرم Disinfect

نوشته شده در تاريخ جمعه بیست و هشتم فروردین 1388 توسط ع.کرم زاده A.karamzadeh |
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .

در صورتیکه زیاد در Windows XP اصطلاحا پرسه میزنید احتمالا با پوشه ای به نام System Volume Information مواجه شده اید و این سوال برای شما بوجود امده که این پوشه چیست و چه فایده ای دارد‌؟
پوشه سیستم والیوم اینفورمیشن در واقع بخشی از System Restore ، ابزاری برای برگرداندن وضعیت سیستم به حالتی قبل ، است .
System Volume Information مکانی است که ویندوز اکس پی مراحل تغییرات سیستم برای بازگردانی (System Restore) و همچنین فایلهای مربوط به این اعمال را در این پوشه نگهداری می کند .
درصورتیکه سرویس System Restore در کامپیوتر شما فعال است اما با این وجود پوشه System Volume Information را در درایوهای خود نمیبینید بایستی "نمایش فایلهای مخفی و سیستمی" را فعال کنید .
برای این منظور در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
ممکن است پوشه های زیادی به نام System Volume Information در سیستم شما وجود داشته باشد و این موضوع بستگی به تنظیمات System Restoire دارد .
در مواقعی که زیاد اقدام به حذف و نصب نرم افزار در کامپیوتر می کنید این پوشه ها دارای حجم زیادی میباشد و حتی به چندین گیگابیات می رسند .
نکته :‌ بسیاری از ویروسهای کامپیوتری خود را در این پوشه مخفی می کنند و در صورتیکه شما سیستم خود را با استفاده از System Restore ‌ به مرحله ای فبل برگردانید این ویروسها مجددا باز می گردند . این یکی از دلایلی است که بعضی از کاربران گمان می کنند فولدر System Volume Information ، ویروس است و یا یا توسط ویروسها ایجاد شده است !
● دسترسی به محتویات System Volume Information
در اغلب مواقع نیازی به دسترسی به این پوشه وجود ندارد . اما درصورتیکه کنجکاو شده اید این پوشه را ببینید و محتویات آن را مشاهده کنید بایستی در شرایط مختلف از روشهای زیر استفاده کنید :
Windows XP Professional and Home Edition - FAT۳۲ File System
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
Windows XP Professional using the NTFS File System on a Workgroup or Standalone Computer
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
Windows XP Professional Using the NTFS File System on a Domain
در My Computer به منوی [Tools=>Folder Options=>View]رفته و گزینه Show Hidden Files and Folders را فعال کنید . همچنین بایستی گزینه Hide protected operating system files را از حالت تیکدار خارج نمایید (غیرفعال کنید ) . در صورت مشاهده پنجره تایید ، OKرا کلیک کنید .
حال روی پوشه System Volume Information کلیک راست کرده و گزینه Sharing and Security را انتخاب کنید و وارد تبِ Security شوید . دکمه Add را کلیک کرده و نام کاربری که قرار است محتویات این پوشه را مشاهده کند را درج کنید . حال می توانید با دابل کلیک کرده روی System Volume Information آن را بازکرده و مشاهده کنید .
● حذف System Volume Information
حتی اگر سرویس System Restore را غیر فعال کنید باز پوشه System Volume Information در سیستم شما وجود دارد و بایستی بصورت دستی حذف گردد .
ابتدا طبق روشهای بالا بایستی بتوانید به این پوشه دسترسی پیدا کنید .
سپس بایستی System Restore را غیرفعال کنید(
برای غیر فعال کردن System Restore وارد Cotrol Panel و سپس System شده و از تبِ System Restore گزینه Turn off System Restore را تیکدار نمایید .
یکبار سیستم را ری استارت نمایید .
حال می توانید این پوشه ها را از درایوها حذف کنید .
توجه کنید در صورتیکه مجددا System Restore را فعال کنید این پوشه ها ایجاد می شوند .
□□□
کلمات کلیدی :
System Volume Information Folder what is this folder directory how gain access delete del remove virus ویروس ویروس سیستم ولوم اینفورماتیون اینفورمیشن سیستم والیوم ولیوم پوشه فولدر سپس بایستی System Restore را غیرفعال کنید How to access disable enable
حذف ازبین بردن از کار انداختن پوشه مخفی سیستمی سیستم وولوم ولوم ولم اینفورماتیون اینفورمیشن حذف غیر فعال کردن سیستم ری استور رستور System Restore گزینه Turn off System Restore
نوشته شده در تاريخ جمعه بیست و هشتم فروردین 1388 توسط ع.کرم زاده A.karamzadeh |
در نخستين لحظات آغاز سال 2009 ميلادي، شرکت‌هاي امنيتي از رديابي يک ويروس رايانه‌اي جديد با عنوانConfiker خبر دادند. اين کرم رايانه‌اي بعدها به نام‌هاي ديگري مثلDownup ياKido نيز خوانده شد و تنها کد مخربي بود که در ماه‌هاي اخير بازتاب بسيار وسيعي در رسانه‌هاي معتبر و بزرگ جهان پيدا کرد.

دليل اين موضوع انتشار ناگهاني، سريع و گسترده اين کرم اعلام شد که با سو‌استفاده از يک حفره امنيتي مهم در سيستم‌عامل ويندوز،کاربران خانگي و از آن مهم‌تر، مديران شبکه را غافلگير کرد. جالب اين بود که حتي سيستم‌عامل پيشرفته Windows server 2008 و نسخه آزمايشي Windows 7 نيز در برابر حملات اين ويروس خطرناک آسيب پذير بودند.

در اين بين بسياري از کارشناسان امنيتي ازConfiker به عنوان شايع‌ترين و مهم‌ترين کرم رايانه‌اي تاريخ البته پس از SQL Slammer که در سال 2003 ميلادي منتشر شد، ياد مي‌کنند.

شرکت امنيتي Panda Security تنها پس از گذشت 3 هفته از آغاز شيوع Confiker اعلام کرد که دست کم 6 درصد از رايانه‌هاي جهان به اين کرم آلوده شده است. درخبري ديگر عنوان شد که با وجود اتخاذ سياست‌هاي کلان حفاظتي براي محدود کردن انتشار اين کد مخرب تا پايان ژانويه 2009 تعداد رايانه‌هاي آلوده به 6 تا 10 ميليون دستگاه در سرتا‌سر جهان رسيده است.

در همين ماه، مراکز حساسي چون نيروي دريايي فرانسه، ستاد مشترک ارتش آلمان، وزارت دفاع و اتاق بازرگاني بريتانيا به شکل گسترده‌اي آلوده شدند و بسياري از فرآيند‌هاي حساس آنها مختل شد. اين در حالي‌ است که برخي از موسسات مالي و اعتباري و شرکت‌هاي نفتي ايران نيز با مشکلات ناشي از حمله اين کرم مواجه شدند.

تا ابتداي ماه مارس، سه گونه متفاوت از اين ويروس ثبت شده است که مشهورترين آنها با عنوان Confiker.C خسارت‌هاي به مراتب بيش‌تري به بار آورد. با اين وجود که اغلب شرکت‌هاي امنيتي در مبارزه با اين کد مخرب و ايجاد محدويت در انتشار آن موفق بوده‌اند، اما هنوز هم شرايط براي انتشار و فعاليت آن مساعد است.

مشکل اساسي، حفره امنيتي ترميم نشده ويندوز است که مانند يک کانال امن براي نفوذ Confiker عمل مي‌کند و در اين صورت ضد ويروس‌هاي به روز نشده به هيچ وجه قادر به کنترل آلودگي نيستند.

با وجود کاهش نسبي فعاليت اين ويروس در ماه گذشته ميلادي برخي از شرکت‌هاي امنيتي پيش‌بيني کرده بودند که رايانه‌هاي خانگي و شبکه‌هاي سازماني با موج تازه‌اي از حملاتConfiker مواجه خواهند شد. اين پيش‌بيني هنگامي محقق شد که چهارمين گونه اين ويروس خطرناک نيز در نخستين روزهاي ماه آوريل و در بخش اصلي اخبار بزرگ‌ترين رسانه‌هاي جهان منعکس شد.

شيوع Conficker.D به حدي ناگهاني و غافلگير کننده بود که شرکت‌هاي امنيتي را مجبور کرد براي جلوگيري از انتشار بيش‌تر

بي وقفه آن، کميته مشترک بحران تشکيل دهند.

Conficker.D به محض آغاز فعاليت خود در سيستم، ابزار امنيتي نصب شده در آن را غير فعال و از آغاز هر گونه پردازش حفاظتي ديگر نيز جلوگيري مي‌كند تا تخريب و انتشار مجدد آلودگي به سيستم‌هاي ديگر را بدون هيچ گونه مزاحمتي پي‌گيري کند.

اما با تمام اين تفاسير و با وجود بزرگنمايي‌هاي رسانه‌اي در خصوص اين کد مخرب، هيچ دليلي وجود ندارد تا آن را شکست‌ناپذير و غير قابل کنترل بدانيم.

نخستين موضوع اين است که خانواده Conficker به هيچ وجه خطرناک‌تر از ساير کدهاي مخرب نيست. بلکه تنها نقطه قوت آن انتشار بسيار سريع از طريق حفره‌هاي امنيتي ويندوز و نيز حافظه‌هاي جانبي قابل اتصال به صدها ميليون رايانه در سرتاسر جهان است.

نکته اميدوار کننده بعدي اينکه اکنون اغلب شرکت‌هاي مطرح امنيتي برنامه‌هاي خود را مجهز به ابزار شناسايي، کشف و پاکسازيConficker كرده‌اند. بنابراين کاربران اينترنت يا مديران شبکه با به‌کارگيري جديدترين گونه‌هاي يکي از اين برنامه‌هاي قابل به روزرساني، نصب اصلاحيه‌هاي ضروري براي ترميم نقص‌هاي ويندوز و نيز امن نگاه داشتن فعاليت‌هاي اينترنتي و توجه به امنيت حافظه‌هاي جانبي قابل اتصال به رايانه‌ها احتمال مواجه شدن با Conficker را به صفر مي‌رسانند. به نظر مي‌رسد تنها موفقيت منتشر کنندگان اين کد مخرب احساس کاذب امنيت و يا بي توجهي کاربران به امن نگاه داشتن محيط مجازي آنها است.

براساس اطلاعات جديدي که توسط لابراتوارهاي امنيتي پاندا (PandaLabs)، منتشر شده، روش انتشار Conficker به سرعت در حال تغيير است. اکنون پس از اطلاع رساني‌هاي وسيع، به روز شدن نرم افزارهاي ضدويروس و ترميم بسياري از حفره‌هاي موجود در برنامه‌هاي مختلف ويندوز، نقش اينترنت و شبکه در شيوع اين کرم قدرتمند کم رنگ‌تر شده و در عوض اهميت پورت‌هاي USB افزايش يافته است.

Conficker، تبحر عجيبي در انتشار از طريق حافظه‌هاي جانبي (حافظه‌هاي ذخيره و انتقال فايل، پخش کننده‌هاي موسيقي، تلفن‌هاي همراه و ...) را در اختيار دارد. اين قابليت به علت استفاده از خصوصيت اجراي خودکار (Autorun) به محض اتصال به سيستم‌هاي جديد است.

برخي از شرکت‌هاي امنيتي براي غيرفعال کردن ويروس‌هايي که از قابليت Autorun استفاده مي‌کنند، راهکارهاي موثري را ارايه داده‌اند. يکي از جديدترين و پيشرفته‌ترين آنها ابزار ساده‌اي به نام Panda USBVaccine است که قادر است کليه فايل‌هايي که داراي قابليت اجراي خودکار هستند را غيرفعال کند.

بنا‌بر ادعاي شرکت توليد کننده اين ابزار، Panda Security، کاربران با استفاده از اين برنامه کم حجم و رايگان، رايانه‌هاي خود را در برابر حملات کدهاي مخرب داراي Autorun بيمه مي‌کنند.

در نهايت راهکار مبارزه موثر با Conficker را دوباره مرور مي‌کنيم:

- استفاده از يک ضد ويروس قدرتمند و به روز با لايسنس معتبر

- دانلود و نصب اصلاحيه‌هاي امنيتي مايکروسافت براي ترميم آسيب‌پذيري‌هاي ويندوز

- توجه به امنيت فعاليت‌ها و تبادلات اينترنتي

- و مهم‌تر از همه اطمينان از امنيت حافظه‌هاي جانبي و يا دست کم غيرفعال کردن برنامه هايAutorun در آنها
نوشته شده در تاريخ شنبه بیست و دوم فروردین 1388 توسط ع.کرم زاده A.karamzadeh |
 به هیچ وجه صفحه کلید پیچیده ای نیست. هیچی یک از امکانات اضافه مانند درگاه های USB، چرخ های پیمایش افقی یا عمودی و یا سایر مشخصاتی را که در انواع گران قیمت تر صفحه کلید ها مانند Logitech G۱۵ وجود دارد را در آن نخواهید دید.

Keyboard به هیچ وجه صفحه کلید پیچیده ای نیست. هیچی یک از امکانات اضافه مانند درگاه های USB، چرخ های پیمایش افقی یا عمودی و یا سایر مشخصاتی را که در انواع گران قیمت تر صفحه کلید ها مانند Logitech G۱۵ وجود دارد را در آن نخواهید دید. البته با توجه به قیمت در نظر گرفته شده برای آن این محصول هرآنچه را که از آن انتظار دارید در اختیار شما قرار می دهد. اگر از آن دسته علاقه مندان به بازی هستید که نیمه شب ها بازی می کنند و یا افرادی که به سادگی انتظار دارند ابزار ورودی نرم و راحت را در اختیار داشته باشند، Logitech Illuminated Keyboard می توانید یک انتخاب عالی برای شما باشد.
ظاهر صفحه کلید دارای طراحی زیرکانه ای است و به همین خاطر بسیار حرفه ای به نظر می رسد. علاوه بر سطح مقطع ۹.۳ میلیمتری آن تمامی صفحه کلید دارای رنگ سیاه است. بر روی حاشیه Illuminated Keyboard یک شفاف قرار گرفته است که به نظر نمی رسد وظیفه ای جز برجسته تر کردن سطح بدون انحای صفحه کلید داشته باشد. محل قرار گیری دست ها بر روی صفحه کلید به شکل ثابت و دقیقا در قسمت پایین کلید ها قرار گرفته است. این قسمت با یک لاستیک نرم پوشیده شده تا از لیز خودن دست ها در هنگام تایپ جلوگیری کند. پس از استفاده از صفحه کلید برای چند روز، چربی طبیعی دست های ما لکه هایی را بر روی این قسمت ایجاد کرد که به سختی می شد آن ها را پاک کرد. این مساله باعث ایجاد ناهمگونی بین طراحی کلی کاملا تمیز صفحه کلید با قسمت پایینی آن می شود.
در زید صفحه کلید دو پایه پلاستیکی کوچک را خواهید یافت که از جای خود بلند شده و به شما اجازه می دهد تا زاویه را نسبت به کف تغییر دهید. در نهایت صفحه کلید دارای لنز های بسیار کوچک بازتابگر است که در زیر هر یک از کلید ها به صورت جداگانه قرار گرفته است. این لنز ها با عث ایجاد یک نور آبی رنگ در زیر تمامی کلید ها می شوند. می توانید شدت تابش نور را از بین سه مقدار از پیش تعیین شده انتخاب کنید. علاوه بر این در صورت عدم نیاز به نور پس زمینه می توانید آن را خاموش کنید.
صفحه کلید به محض نصب توسط سیستم عامل شناسایی خواهد شد. به همین دلیل نیازی به نصب درایورها ندارید . اما اگر شما می خواهید توانایی استفاده از ماکروهای خاص را داشته و یا اینکه بتوانید ۱۲ کلید میانبر بر روی صفحه کلید را برنامه ریزی کنید، باید نرم افزار Logitech SetPoint را بر روی سیستم خود نصب کنید. این نرم افزار که در CD همراه با محصول وجود دارد، به شما اجازه می دهد تا کلیدهای خاص را برای کارهای مختلف پیکره بندی کنید. اجرای نرم افزارهای مختلف، باز کردن صفحات وب، نشان دادن منوهای انتخابی و یا بسیاری از عملکردهای دیگر را می توان به این کلید ها نسبت داد. نرم افزار SetPoint همچنین به یک منوی کامل راهنما که شامل توضیحاتی در رابطه با دریافت بیشترین کارایی از محصول است مجهز شده.
مانند مدل سطح بالای diNovo Edge، این مدل نیز به تکنولوژی PerfectStorke از Logitech مجهز است. با استفاده از این تکنولوژی می توان کلید ها را با فاصله ۳.۵ میلیمتری از همدیگر قرار داده و یک سطح کاملا مسطح را در تمامی بخش های صفحه کلید ایجاد کرد. علاوه بر این عکس العمل همه کلید ها در سراسر صفحه کلید نیز به یک شکل در خواهد آمد. در عمل، زمان پاسخ گویی این کلید ها دقیقا مشابه آن چیزی است که پیش از این در نوت بوک های Thinkpad از IBM شاهد آنها بودیم. اگر پیش از این با صفحه کلیدی که دارای کلید های انحنا دار است کار کرده باشید، کار کردن با Logitech Illuminated Keyboard یک حس جذاب را به شما خواهد داد. البته ممکن است در ابتدا از دقت شما کم شود اما ما پس از آزمایش های انجام شده متوجه شدیم که در کمتر از یک هفته می توانیم حتی با آن سریعتر از صفحه کلید های معمولی کار کنیم.
اگرچه صفحه کلید دارای طراحی و کارایی بسیار خوبی است، اما از برخی کاستی ها نیز رنج می برد. برای مثال کمبود درگاه های اضافه USB بر روی آن کاملا حس می شود. وجود چنین درگاه هایی بر روی صفحه کلید هایی با این قیمت کاملا معمول است. البته پیش از این نیز از درگاه های USB ۱.۱ موجود بر روی G۱۵ نیز شکایت کرده بودیم اما این بار لاجیتک حتی همان درگاه ها را را هم حذف کرده است. اگر چه طراحی بسیار نازک صفحه کلید جای زیادی برای ارتقاء های سخت افزاری آن باقی نمی گذاشته است اما من مطمئن هستم بسیاری از کاربران حاظر هستند کمی قطر بیشتر را در عوض چنین امکاناتی بپذیرند. از سوی دیگر صفحه کلید از یک اتصال سیمی یا درگاه USB۲.۰ استفاده می کند. البته ما انتظار داشتیم که این صفحه کلید از یک اتصال بدون سیم استفاده کند اما در حقیقت این مساله نمی تواند یک نمره منفی برای این محصول به شمار برود. در نهایت سادگی زیبا و مشکی رنگ صفحه کلید تا حدی توسط اتصال طوسی رنگ سیم رابط آن خدشه دار شده است.
البته اگر از علاقه مندان به بازی ها باشید سرعت پاسخ این صفحه کلید با سیم را با هیچ یک از انواع بدون سیم آ ن عوض نخواهید کرد.
طراحی بسیار راحت و زیبا ، کلید های بسیار خوش دست با نور پس زمینه قابل تنظیم، واکنش بسیار سریع و عالی به لمس و نصب بسیار راحت از جمله مزایایی هستند که این صفحه کلید را برای استفاده از آن در محدوه وسیعی از فعالیت ها مناسب می کند.

آواژنگ ( http://www.avajang.com )
نوشته شده در تاريخ شنبه پانزدهم فروردین 1388 توسط ع.کرم زاده A.karamzadeh |
يک تاکتيک رايج ويروسها ممانعت از دسترسي سيستم هاي آلوده به سايتهاي آنتي ويروس و امنيتي ميباشد. به گزارش بخش خبر شبکه فن آوري اطلاعات ايران از سايت PC World، اين ممانعت جهت جلوگيري از دسترسي برنامه هاي آنتي ويروس سيستم شما به سايت مربوط جهت حذف ويروس ميباشد.
کرم کانفيکرنيز از اين روش استفاده ميکند. به همين منظور گروه Conficker Eye Chart از سه عکس موجود در سه سايت که کانفيکر اقدام به بلوکه کردن آنها ميکند استفاده کرده تا آلودگي سيستم را تعيين کند. اگر شما پس از باز کردن صفحه زير موفق به مشاهده هر سه عکس شديد سيستم شما پاک است در غير اينصورت آلوده شده ايد. http://www.confickerworkinggroup.org/infection_test/cfeyechart.html
درباره وبلاگ

به نام خدا
دوست عزیز ورود شما را به وبلاگ آموزش کامپیوتر و اخبار it پدیده خوش آمد گفته
و امیدواریم که با نظرات خود ما را یاری کنید باتشکر فراوان
(ع.کرم زاده-A.Karamzadeh)
padideh_eng@yahoo.com
آخرين مطالب
آرشيو
موضوعات
پيوند ها
پيوندهاي روزانه
MihanTheme