تاريخ : پنج شنبه 28 آذر 1392 | 12:49 | نویسنده : sara

از ADSL تا ++ADSL2 ؛ تفاوت ها و شباهت ها

 

عبارت ADSL مخفف Assymetric Digital Subscriber Line به معنای خط اشتراک دیجیتال نامتقارن بوده که نوعی از تکنولوژی DSL می باشد. در این تکنولوژی ارتباطی امکان انتقال داده از طریق خطوط تلفن مسی می باشد. این انتقال داده ها با فرکانسی انجام می شود که برای انتقال صوت از آنها استفاده نمی شود. در نتیجه می توان همزمان از تلفن و اینترنت استفاده کرد.

adsl_logo


به گزارش دنیای فناوری اطلاعات ؛ تکنولوژی ADSL برای اولین بار در سال ۱۹۹۸ به کار گرفته شد. با گذر زمان و پیشرفت تکنولوژی انواع جدیدی از ADSL با عنوان ADSL2 و +ADSL2 و ++ADSL2 ابداع شده است. سوالی که برای کاربران باهوش و کنجکاو پیش می آید این است که این نام ها چه تفاوتی با هم دارند؟

در حالت کلی تکنولوژی مورد استفاده در همه اینها برای اتصال به اینترنت یکسان بوده و تفاوتی نمی کند. بزرگترین تفاوت بین انواع مختلف این تکنولوژی، تفاوت در حداکثر سرعت اینترنتی است که شما می توانید داشته باشید. در ADSL حداکثر سرعت دانلود ۸Mbps و در ADSL2 حداکثر سرعت دانلود ۱۲Mbps می تواند باشد. این میزان در +ADSL2 به ترتیب ۲۰Mbps می باشد. همینطور سرعت برقرای لینک در ADSL حدود ۳۰ ثانیه و در +ADSL2 حدود ۱۰ ثانیه می باشد.

به طور مثال برای دانلود ۸۵۰MB با استفاده از این تکنولوژی های مختلف و نیز با داشتن حداکثر سرعت مدت زمان دانلود به صورت زیر است:

با +ADSL2 حدود ۵ دقیقه و ۴۰ ثانیه
با ADSL1 حدود ۱۴ دقیقه و ۱۰ ثانیه
با ADSL حدود ۱ ساعت و ۱۶ دقیقه
با Dial-up حدود ۳۳ ساعت و ۲۳ دقیقه

مزیت دیگر ADSL2 بر ADSL مسافتی است که می توانند با سیم مسی تحت پوشش قرار دهند. هرچه مسافت تحت پوشش بیشتر باشد، نرخ انتقال در یک فاصله معین بیشتر خواهد بود.

همانند سایر تکنولوژی های به روز شده، از کلیه وسایل سازگار با ADSL2 می توان برای ADSL نیز استفاده کرد. با این حال همه این تفاوتها به این بستگی دارد که ISP شما از کدام تکنولوژی استفاده می کند. حتی اگر ++ADSL2 هم داشته باشید و ISP شما از تکنولوژِی ADSL استفاده کند، سرعت شما تفاوتی نخواهد کرد.

علاوه بر ADSL2، تکنولوژی +ADSL هم نسخه دیگری از به روز رسانی ADSL است. در این به روز رسانیِ، سرعت های بالاتری نسبت به ADSL و ADSL2 می تواند پشتیبانی شود. +ADSL2 نیز شاخه ای از این نسخه به روزرسانی است.

در جدول زیر می توانید تفاوت های انواع مختلف تکنولوژی ADSL شامل استاندارد مورد استفاده، نام رایج، سرعت دانلود، سرعت آپلود و سال آغاز به کار را مشاهده کنید.
Untitled


برچسب‌ها: از ADSL تا ++ADSL2 ؛ تفاوت ها و شباهت ها,

تاريخ : چهار شنبه 27 آذر 1392 | 16:37 | نویسنده : sara

نکته ضروری برای استفاده از بانکداری الکترونیک

 

 

در چند سال اخیر آن قدر از رسانه های مختلف در باب فواید بانکداری الکترونیک دیده و شنیده اید که نیازی به تکرار مکررات و واضحات نیست. اما طبیعتاً هر دست-ساخته بشری در کنار مزایا،مضررات و همراه با ساده کردن ها، خطراتی هم در پی دارد. فناوری های نوین هم از این قاعده کلی مستثنی نیستند.

xonline-banking-negahbaan-20131003.jpg.pagespeed.ic.Ku4EThteTT

 

بانکداری الکترونیک نیز با مخاطراتی همراه است، کما اینکه بانکداری سنتی هم خطراتی داشت و دارد. حتماً زیاد شنیده اید که پول افراد را پس از خروج از بانک زده اند یا کارت بانک کسی را دزدیده و از آن سوء استفاده کرده اند. پس مسئله بود و نبود خطر نیست؛ آنچه مهم است نحوه مواجهه با آن و آموزش استفاده صحیح از یک فناوری است. در این نوشتار قصد داریم به ۸ نکته ابتدایی برای به حداقل رساندن مخاطرات پیش رو در بانکداری الکترونیک بپردازیم. ادامه مطلب را میهمان ما باشید.

۱- حسابی با دو مرحله تایید انتخاب کنید

تلاش اول تان این باشد که بانکی را برای حساب باز کردن انتخاب کنید که در زمینه بانکداری الکترونیک پیشرو باشد، سامانه اینترنتی مجهز و امنی داشته و حتماُ از «تایید دو مرحله ای» برای ورود به سامانه خود برخوردار باشد.

مدتی است که بسیاری از بانک ها، اما نه همه شان، یک دستگاه کوچک (نمونه آن را در تصویر می بینید) به مشتریان خود می دهند که برای ورود به حساب اینترنتی هر بار یک رمز منحصر به فرد تولید می کند. این رمز فقط برای مدت کوتاهی معتبر است و در کنار اطلاعات حساب آنلاین خود برای ورود به سامانه، به آن هم نیاز دارید.

۲- یک رمز عبور قوی انتخاب کنید

اگر بانک تان دستگاه تولید رمز ارائه نمی کند و به جای آن هر مشتری رمز خودش را می تواند داشته باشد حتماً مطمئن شوید که رمز انتخابی شما به اندازه کافی قوی است . بهترین راه برای دست یابی به این هدف، این است که یک رمز طولانی با حروف لاتین بزرگ و کوچک، اعداد و علائم خاص (مثل @ و $) درست کنید.
همیشه از استفاده از واژه ها و عبارات پر کاربرد احتراز کنید و هرگز رمزی شامل اسم خود، سال تولد یا هر چیز شبیه به اینها نسازید. اگر بانک تان اجازه می دهد، هر دو الیٔ سه ماه، رمز ورود را عوض کنید.
اگر حساب بانکی شما این امکان را دارد که در صورت فراموش کردنِ رمز تعیین شده، با پاسخ به چند سوال پیش فرض، وارد حساب آنلاین خود شوید یادتان باشد قرار نیست این سوال ها راستی آزمایی برای شما باشند و پاسخ های حقیقی دریافت کنند.
یعنی مجبور نیستید به سوالِ اسم عموی مورد علاقه تان چیست، پاسخ دهید «عمو مهدی». چیز دیگری انتخاب کنید و با آن به مثابه یک رمز عبور برخورد کنید. اگر فکر می کنید آن قدر حافظه خوبی ندارید که همه این رمزها را به خاطر بسپارید از نرم افزارهای مدیریت گذر واژه استفاده کنید.

۳- مسائل امنیتی را در مورد رایانه تان رعایت کنید و همیشه به روز نگه ش دارید

این روزها فارغ از اینکه از رایانه خود برای چه کاری استفاده می کنید، داشتن یک نرم افزار امنیتی قدرتمند، ضروری است.
حداقل کار این است که مطمئن شوید باروی (Firewall) سیستم عامل تان فعال است و یک ضد ویروس به روز شده روی آن نصب دارید. این دو تا حدی شما را در برابر جاسوس افزارها، کی لاگرها و انواع دیگر بدافزار که می توانند اطلاعات حساب بانکی شما را بدزدند، محافظت می کنند.
در ضمن خیلی مهم است که سیستم عامل، مرورگر و نرم افزارهای دیگر خود را همیشه به روز نگه دارید تا مطمئن شوید حفره امنیتی در آنها وجود ندارد.

۴- از کلیک کردن روی لینک هایی که به صورت ایمیل برای تان ارسال شده خودداری کنید

هیچ موسسه مالی امکان ندارد که به شما ایمیلی ارسال کند و ازتان مشخصات ورود به حساب بانکی را طلب نماید.
اگر ایمیلی (یا پیامک یا تماس تلفنی) دریافت کردید که در ظاهر از بانک تان ارسال شده بود و چنین مشخصاتی را می خواست حتماً به آن شک کنید که ممکن است یک حقه فیشینگ باشد و قصد به دست آوردن مشخصات حساب شما را دارد.

همچنین از لینک هایی که در ایمیل برای تان ارسال شده و به نظر می رسد از سوی بانک تان هم باشند به شدت بر حذر باشید؛ این حقه ای است که توسط خلاف کاران به کار گرفته می شود تا شما را به وبگاهی درست شبیه بانک تان هدایت کند؛ وقتی به خیال خود وارد حساب بانکی تان شدید در واقع مشخصات ورود به آن را در اختیار دزدها قرار داده اید تا به سادگی حساب تان را خالی کنند.
همیشه برای ورود به وبگاه بانک، نشانی آن را مستقیماً در نوار نشانی مرورگر وارد کنید.
علاوه بر این، مراقب تماس های تلفنی ناخواسته ای که ادعا می کنند از طرف بانک تان هستند باشید. هیچ وقت، هیچ وقت، هیچ بانکی با شما تماس نمی گیرد تا مثلاً رمز حساب بانکی آنلاین تان را بپرسد! حتی اگر احساس کردید مورد خواست تماس گیرنده (چیزی غیر از مسائل شخصی حساب تان) ممکن است درست هم باشد، تلفن را قطع کنید و خودتان با شعبه ای که در آن حساب دارید تماس گرفته و در صورت نیاز به سوالات آنها پاسخ دهید.

۵- از یک مکان امن وارد حساب تان شوید

همواره از رایانه و شبکه ای به سامانه بانک تان وصل شوید که از امنیت آن مطمئن هستید.
اما اگر به هر دلیلی ناچارید از جای ناامن و ناشناسی مثل کافی نت وارد حساب آنلاین تان شوید کار درست این است که یک شبکه خصوصی مجازی (VPN) بسازید و بین رایانه مطمئن خود در منزل با رایانه کافی نت یک ارتباط رمز گذاری شده ایجاد کنید و از آنجا به حساب تان متصل شوید. اگر چنین امکانی ندارید بهتر است از خیرش بگذرید.
حواس تان باشد قبل از وارد کردن اطلاعات حساب به نوار نشانی مرورگر نگاه کنید: بررسی نمایید که نشانی درست باشد، علامت قفل را کنار نشانی اینترنتی بانک ببینید و قبل از آن عبارت Https و نه Http نوشته شده باشد. این دو نشان می دهند که ارتباط شما با حساب تان رمز گذاری شده.

۶- همیشه وقتی کارتان تمام شد از حساب خود خارج شوید

به خود عادت دهید که همیشه بعد از اتمام کار از هر حسابی به طور کامل خرج شده و از خروج صحیح اطمینان حاصل کنید؛ خواه حساب ایمیل، خواه حساب مهمی مثل حساب بانکی.

با این کار احتمال سرقت اطلاعات حساب خود را کاهش می دهید. خوب است یک مرورگر را فقط و فقط به این کار اختصاص دهید و تنظیم کنید که بعد از هر بار بسته شدن، کل کش، کوکی ها و تاریخچه مرورگر پاک شود.

۷- حتماً سامانه های آگاه سازی را برای حساب تان فعال کنید

الان دیگر همه بانک ها امکان آگاه سازی از تراکنش ها توسط پیامک یا ایمیل را دارند؛ مثلاً هر موقع مبلغی از حساب تان برداشت شود اطلاع داده می شود؛ حتماً این امکانات را درخواست و فعال کنید. بهتر است تنظیم کنید که پایان هر روز خلاصه وضعیت حساب برای تان ارسال شود.

۸- به طور دائم حساب تان را زیر نظر داشته باشید

وقتی ندانید چقدر موجودی داشته اید و الان چقدر موجوی دارید، چطور می خواهید از بروز تغییر در آن باخبر شوید. باید حتماً حساب بانکی خود را حداقل به طور هفتگی کاملاً بررسی کنید و از صحت تراکنش های طول هفته مطمئن شوید.

یادتان باشد ناسلامتی شما صاحب یک حساب آنلاین هستید و هر لحظه می توانید به حساب تان دسترسی داشته باشید، پس هر موقع که وقت آزاد داشتید این کار را انجام دهید و هرگز پشت گوش نیندازید.
اینها نکات پایه ای بودند که رعایت تک تک شان برای صاحبان حساب های آنلاین ضرورت دارد. اگر شما هم نکات دیگر به ذهن تان می رسد حتماً در بخش نظرها مطرح کنید و از نقطه نظر خود درباره بانکداری الکترونیک بنویسید.

برچسب‌ها: نکته ضروری برای استفاده از بانکداری الکترونیک,

تاريخ : چهار شنبه 27 آذر 1392 | 16:36 | نویسنده : sara

5نکته اساسی در بهینه سازی سایت برای مبتدیان

 

اگر به تازگی سایت خود را راه اندازی کرده و خواهان کسب ترافیک و مخاطب هستید باید به فکر دو مساله مهم باشید : تجربه کاربری و موتورهای جستجو.

مورد اول مربوط به طراحی , تولید محتوا و سرویس های است که از سوی شما برای کاربران در نظر گرفته و باعث جذب آنها می شود. اما در شماره ۲ اوضاع فرق می کند باید نکاتی را رعایت کنید تا علاوه بر داشتن ویژگی های گروه اول باعث خشنود شدن موتورهای جستجوی نظیر گوگل هم بشود. در این مقاله به ۵ نکته اساسی برای بهینه سازی سایت جهت موتورهای جستجو اشاره می کنم.

SEO

عنوان مقالات

گوگل تنها تعداد ۷۰ کاراکتر از عنوان مقالات را در صفحه نتایج خود نشان می دهد.سعی کنید عنوانی منحصربفرد و گویا که مشخص کننده محتوای مقاله باشد انتخاب کنید. وجود کلمات کلیدی , اعداد و کلمات جذاب در عنوان یک مقاله از راهکار خوب جلب توجه است.

شرح مختصر مقاله ( meta description)

با ارایه یک شرح مفید و مختصر از موضوع مقاله خود علاوه بر جذب کاربران به موتورهای جست وجو نیز کمک می کنید تا یک توصیف کلی از محتوای پست داشته باشند. باید یادآور شوم فقط ۱۶۰ کاراکتر از  meta description در صفحه نتایج نمایش داده می شود. وجود کلمات کلیدی در این چند خط یک ایده خوب است. ;]

پرهیز از meta keywords

کلمات کلیدی متا نتنها دیگر ارزش زیادی در موتورهای جستجو ندارند بلکه ممکن است باعث ضرر نیز بشوند. اما اگر عاشق آنها هستید پیشنهاد میکنم بیشتر از ۵ کلید واژه استفاده نکنید.

قرار دادن تگ H1

تگ h1 از مهمترین قسمت ها در جلب توجه کاربران و همچنین موتورهای جستجو است. شما باید تنها برای یک مرتبه از این تگ در صفحه سایت خود بهره ببرید اگر بیش از چند تگ h1 در یک صفحه بکار برده شود ممکن باعث سردرگمی ربات جستجوگر شده و در نتیجه تنبیه شوید.

تثبیت موضوع سایت

مطمنا در ابتدای راه اندازی وب سایت تان تصمیم گرفته اید که در چه زمینه ای شروع به فعالیت کنید. شما باید همواره در همین راه قدم بردارید و از پرداختن به موضوعات بی ربط پرهیز کنید. وجود این گونه مقالات و گزارش ها ارزش کلمه کلیدی شما را کاهش می دهد.

در مقاله قبلی با عنوان بهینه سازی اصولی وب سایت توضیح مختصری در رابطه با بحث سئو ارایه شد. این مقاله نیز برای سطح مبتدی نگارش شده است که در اینده به بررسی تخصصی تر هر موضوع خواهیم پرداخت.متشکرم.


برچسب‌ها: 5نکته اساسی در بهینه سازی سایت برای مبتدیان,

تاريخ : چهار شنبه 27 آذر 1392 | 16:33 | نویسنده : sara

گوگل: اندروید از آی‌فون امن‌تر است!

 

eric گوگل: اندروید از آی‌فون امن‌تر است!

مدیرعامل گوگل در پی انتشار اخبار مرتبط با ناامنی آندروید، معتقد است که این سیستم‌عامل امنیت بیشتری نسبت به iOS اپل دارد.

به گزارش اخبار خارجی موبنا، در حالی که آندروید یکی از محبوب‌ترین سیستم‌عامل‌های موبایلی است بدافزارهای زیادی نیز برای آن نوشته شده، اما مدیرعامل گوگل معتقد است که با وجود همه تهدیدات، گوشی‌های مبتنی بر آندروید از آی‌فون اپل امنیت بیشتری دارند.


برچسب‌ها: وگل: اندروید از آی‌فون امن‌تر است!,

تاريخ : چهار شنبه 27 آذر 1392 | 16:33 | نویسنده : sara

نگاهی به وضعیت آسیب پذیری وب سایت ها در برابر حملات سایبری

 

xsecurity-scanner-negahbaan-20131013.jpg.pagespeed.ic.F4vEoQ0jPe
این چند وقت خبرهای متعددی داشتیم از هک شدن وب سایت های مختلف، حتی وب سایت های شرکت های امنیتی؛ امروز هم که از حمله هکرها به وب سایت های ضد ویروس های ESET و Bitdefender مطلع شدید.

قبلاً گفته بودیم که امسال سالی است که هک خواهید شد، اما واقعاً مشکل چیست و این مشکلات از کجا آب می خورند؟

طبق آمار شرکت DOSarrest، یکی از شرکت های فعال در زمینه امنیت اینترنت، ۹۰ درصد از ۵۰ وب سایت هایی که بررسی شده اند حداقل یک نقطه ضعف داشته اند؛ از این بین، مشکل ۹۵ درصد آنها، استفاده از نرم افزارها و ماژول های قدیمی و منسوخ بوده است.

به جز بحث به روز نبودن نرم افزارها، جعل درخواست میان وب سایتی (CSRF) و حملات تزریق کد (XSS) هم از موارد مهمی هستند که روند کنونی نشانی از مقابله موثر با آنها ندارد.

سی سرف (CSRF) نوعی حمله است که کاربری که در یک نرم افزار ثبت ورود (Login) کرده را مجبور به فرستادن یک درخواست به آن نرم افزار تحت وب می کند تا عمل مورد نظر را انجام دهد. همچنین در حمله تزریق کد، مهاجم، کدهای آلوده را در حفره های امنیتی وب سایت مورد هجوم تزریق می کند.

مدیر عملیاتی امنیتی شرکت DOSarrest می گوید: «مسئله مهم آسیب پذیری ۹۰ درصدی وب سایت های مورد بررسی نیست، خطر اصلی حفاظت اطلاعات و مدیریت حملاتی است که انجام می شوند. سطح استاندارد ما بالا است و فقط یک یا دو وب سایت بودند که موردی برای رفع عیب در آنها نیافتیم. در بیش از ۹۰ درصد وب سایت های بررسی شده نقص های مهمی وجود داشت که می توانند باعث به سرقت رفتن اطلاعات حساس داخل وب سایت ها شوند»

به علاوه، تزریق SQL -شامل وارد کردن کوئری SQL به منظور دست یابی به پایگاه داده- هم به وفور اتفاق می افتد. شرکت DOSarrest می گوید حدود ۲۲ درصد از وب سایت های مورد بررسی در برابر تزریق SQL آسیب پذیر بودند، حتی بعضی از آنها در چندین زمینه دیگر هم ضعف های مختلفی داشتند.

در اردیبهشت ۱۳۹۱ شرکت امنیتی WhiteHat Security گزارش داد که میانگین نقاط ضعف در هر وب سایت در حال کاهش است و از ۷۹ مورد در سال ۱۳۹۰ به ۵۶ تا در سال ۱۳۹۱ تقلیل یافته؛ از سوی دیگر طی بررسی های این شرکت مشخص شد که در سال ۱۳۹۱ روزانه ۸۶ درصد از وب سایت های مورد آزمایش حداقل یک نقطه آسیب پذیر در برابر حملات سایبری داشته اند.

امنیت وب سایت ها به سان یک هدف در حال حرکت است و سازمان ها و مدیران وب سایت ها باید به درک بهتری از آن برسند. مشکل این است که معمولاً تا فاجعه ای رخ ندهد اقدامات لازم صورت نمی گیرد و کسی به فکر اصلاح نقاط حساس و آسیب پذیر نمی افتد.

علاج واقعه قبل از وقوع باید کرد و گرنه پشیمانی به بار می آید. اگر صاحب یک وب سایت هستید و اطلاعات کافی برای حفظ امنیت آن را ندارید توصیه می کنیم طی یک برنامه مستمر، امنیت وب سایت خود را به شرکت های متخصص در این زمینه واگذار کنید حتی اگر نیاز دیدید نسبت به استخدام یک متخصص امنیت اطلاعات اقدام نمایید تا از رفع نواقص وب سایت خود مطمئن شوید.

اگر تجربه مدیریت یک وب سایت را داشته اید از مشکلات حفظ امنیت آن بنویسید؟ پیش آمد که وب سایت تان مورد حمله قرار گیرد؟ واکنش شما چه بود؟


برچسب‌ها: نگاهی به وضعیت آسیب پذیری وب سایت ها در برابر حملات سایبری,

دوست دارید بدانید چه کسی در اینترنت جاسوسی شما را می کند؟ مرورگر فایرفاکس راه حلی دارد

 

شرکت موزیلا، سازنده مرورگر فایرفاکس، به تازگی افزونه ای به نام Lightbeam for Firefox را معرفی کرده که تاریخچه وب گردی شما را به تصویر می کشد و نشان می دهد کدام وب سایت ها و اپلیکیشن ها در حال ردیابی یا رصد شما هستند و اینکه چطور با هم ارتباط دارند.

xMozilla_Lightbeam-negahbaan-20131026.jpg.pagespeed.ic.KoIo47OZFT
این شرکت چندی پیش یک افزونه آزمایشی به اسم Collusion را عرضه کرده بود تا کاربران به درک بهتری از مفهوم ردیابی شدن برسند. افزونه جدید در ادامه همین مسیر و در فاز دوم توسعه آن ایجاد شده و به کاربران امکان می دهد ببینند دقیقاً چه کسی و چگونه به اطلاعات شان دسترسی دارد.

به علاوه با این افزونه به هر گونه ابزار ثانویه ای که به ردیابی، جمع آوری اطلاعات و به اشتراک گذاری آنها بپردازد دسترسی دارید و می توانید ببینید گشت و گذار شما در وب چطور روی این آنها تأثیر می گذارد.

برای استفاده از آن کافی است افزونه را روی مرورگر فایرفاکس خود نصب کنید تا خودش شروع به تجزیه-تحلیل وب سایت هایی که دیدن می کنید بپردازد و نتیجه را به صورت گرافیکی به شما نشان دهد. بعد حق انتخاب دارید نتایج را با پایگاه داده لایت بیم به اشتراک بگذارید تا در نهایت تحلیلی وسیع تر از عوامل موثر و مرتبط با ردیابی کاربران به دست آید.

موزیلا می گوید که این پروژه هنوز در اول راه است و با گذشت زمان از دقت عمل بیشتری برخوردار خواهد شد. در ضمن همه کدهای لایت بیم فایرفاکس در Github هم قرار داده شده تا کسانی که نیاز به ایجاد تغییر در آن دارند دسترسی کامل به منابع کدها داشته باشند.


برچسب‌ها: دوست دارید بدانید چه کسی در اینترنت جاسوسی شما را می کند؟ مرورگر فایرفاکس راه حلی دارد,

تاريخ : چهار شنبه 27 آذر 1392 | 16:31 | نویسنده : sara

دلیل برای آنکه به سوی ویندوز ۸٫۱، کوچ کنید!

00-Intro-578-80

ویندوز ۸٫۱ (موسوم به ویندوز بلو) را می‌توان اولین به‌روزرسانی عمده برای نسخه قبلی سیستم عامل ویندوز عنوان کرد. این به‌روزرسانی در ۱۴ مه سال ۲۰۱۳ توسط مایکروسافت، رسما معرفی شد. برخلاف سایر نسخه‌های سیستم عامل ویندوز، ویندوز ۸٫۱ یک به‌روزرسانی رایگان برای سیستم عامل ویندوز به شمار می‌آید. در این مطلب، خواهیم دید که این نسخه جادویی چه ویژگی‌هایی را در خود گنجانده است و چرا باید به آن، نقل مکان کنید!

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۱- جستجوی هوشمند

به‌طور پیش‌فرض، جستجوی هوشمند جدید سیستم عامل ویندوز ۸٫۱، نتایج ارتباط یافته‌ای را از موتور جستجوی “بینگ”، اطلاعات نقش بسته برروی هارد درایو شما و اسکای‌درایو به نمایش، در می‌آورد. البته اگر نمی‌خواهید از چنین ابزار سودمند و کارآیی استفاده کنید، گزینه‌ای برای غیر فعال کردن آن وجود دارد.

به طور مثال اگر برای آهنگی در این جستجوگر هوشمند اطلاعاتی بخواهید، جستجوی هوشمند ویندوز ۸٫۱ به شما اطلاعاتی از گروه سازنده ، سال تولید و … آهنگ مورد نظرتان را نشان می‌دهد.

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۲- برنامه‌های جدید و بهبود یافته

برنامه‌های پیش‌فرض مایکروسافت مانند ایمیل و تصاویر در این نسخه، بهبود چشمگیری داشته‌اند. برنامه داک نیز بهتر شده است و شما می‌توانید به آسانی از برنامه‌ها و صفحه شروع در کنار یک‌دیگر، استفاده کنید. حتی اگر صفحه نمایش مانیتور شما بزرگ باشد، سه تا چهار برنامه در حال اجرا را نیز می‌توانید در کنار یک‌دیگر استفاده نمایید.

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۳- قابلیت‌های ابری بهتر

برنامه اسکای درایو را می‌توان یکی از دوست داشتنی‌ترین اپلیکیشن‌های ویندوز ۸ دانست. مایکروسافت در نسخه ۸٫۱ سیستم عامل ویندوز خود، قابلیت‌های این نرم افزار را بهبود داده و آن را با سیستم عامل ویندوز هماهنگ‌تر ساخته است. اسکای‌درایو در این نسخه، گزینه‌هایی را برای همگام سازی و پشتیبان گیری در اختیار کاربران قرار خواهد داد و حتی اشتراک گذاری نیز، ساده تر شده است.

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۴- شخصی سازی بیشتر

در ویندوز ۸٫۱ شما می‌توانید بر بسیاری از مواردی که بر زیبایی رابط استارت اسکرین تاثیر می‌گذارند، سلطه کامل داشته باشید. رنگ‌ها و پس‌زمینه‌های بیش‌تری برای انتخاب وجود دارند حتی می‌توانید گزینه‌ای را پیدا کنید که از اسلاید تصاویر به جای یک تصویر ساده، در پس زمینه استفاده می‌کند. شما حتی می‌توانید صفحه استارت اسکرین را با صفحه نرم افزارها، جایگزین نمایید.

مایکروسافت در این نسخه، گزینه‌ای را گنجانده که می‌تواند شما را مستقیما به صفحه “دسکتاپ” هدایت نماید. دکمه “استارت” نیز به صفحه دستکاپ بازگشته اگرچه کارآیی خود را از دست داده است!

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۵- فروشگاهی جذاب‌تر و متفاوت

هنگامی که فروشگاه مایکروسافت برای اولین بار معرفی شد، احساس بدی را از آن به دست آوردم! این برنامه در ویندوز ۸٫۱ نیز وجود دارد و به نظر می‌رسد که خیلی بهتر شده است. اپلیکیشن “استور” در ویندوز ۸٫۱، رابط کاربری جدید و متنوعی را تجربه می‌کند. گزینه‌هایی درباره توصیف یک برنامه خاص در فروشگاه مایکروسافت، اضافه شده است  و حتی می‌توانید به برنامه دلخواه خود، رای دهید.


برچسب‌ها: دلیل برای آنکه به سوی ویندوز ۸٫۱، کوچ کنید!,

نزدیک به ۲ میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده: ۱۲۳۴۵۶

 

 

xpassword-Narenji-negahbaan-20131108.jpg.pagespeed.ic.jZu17zYtCP
حتماً پیش از این خبر لو رفتن شناسه کاربری و رمز عبور ۳۸ میلیون حساب کاربری ادوبی (Adobe) را شنیده اید. حال یک متخصص امنیت رمز عبور، از گروه مشاوره استریکچر، ۱۰۰ مورد از پر استفاده ترین رمزهای عبور کاربران ادوبی را منتشر کرده. در عین ناباوری مشخص شد که حدود ۲ میلیون از تن از کاربران ادوبی، رمز ۱۲۳۴۵۶ را برای خود انتخاب کرده بودند.

در رده دوم رمزهای پرکاربرد، ۱۲۳۴۵۶۷۸۹ قرار داشت، به طوری که ۵۰۰۰۰۰ کاربر این رمز را برای حساب کاربری شان گذاشته بودند. رمز های password و adobe123 هم به ترتیب با ۳۵۰۰۰۰ و ۲۰۰۰۰۰ کاربر در رده های بعدی قرار دارند.

اطلاعاتی که گروه استریکچر به طور علنی آشکار کرده، نشان از این دارد که کاربران هنوز بحث انتخاب رمز عبور مناسب را جدی نگرفته اند. از طرف دیگر رویکرد ادوبی نیز به شدت مورد انتقاد متخصصان امنیت قرار گرفته. سیستم این شرکت اساساً نباید اجازه استفاده از چنین رمزهای عبوری را به کاربران می داد.

با این وجود، این گروه امنیتی اعلام کرده که هیچ راهی برای تائید این اطلاعات وجود ندارد، در عین حال ذکر کرده اند که تا حد زیادی از صحت اطلاعات موجود در لیست منتشر شده خود اطمینان دارند.

همیشه این مسئله مطرح می شود که کاربران بدون آگاهی از روش انتخاب رمز عبور مناسب، آسان ترین و دم دستی ترین رمز را برای خود انتخاب می کنند، اما این کاربران یک نکته اساسی را در این میان از یاد می برند، رمزی که به آسانی به ذهن سپرده شود، به آسانی هم کِرَک می شود.


برچسب‌ها: نزدیک به ۲ میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده: ۱۲۳۴۵۶,

تاريخ : چهار شنبه 27 آذر 1392 | 16:29 | نویسنده : sara

3روش تنظیم مرورگر برای حساب کاربری میهمان در ویندوز

 

اخیرا مقاله ای مبنی بر اجازه دسترسی کاربران به رایانه بدون اجازه دسترسی آنان به اطلاعات خاص شما در نت فارسی منتشر شده است. اما واقعا راجع به آنچه در وب سرچ می کنند و دیدن اطلاعات شاید خاص شما که آن ها را در آن دخیره کرده اید چطور؟

url

به گزارش دنیای فناوری اطلاعات ؛ پیشنهاد می کنیم نگاهی هر چند کوچک به مراحل پائین بیندازید، اما نکته ای که همیشه در میان است، اینست که یک چیز هر چقدر هم امن باشد باز هم امکان نا امن سازی آن وجود دارد و هر کسی می تواند حالت مرورگر میهمان را به نوع معمولی اش بازنشانی کرده و فایل های شخصی موجود در رایانه تان را مشاهده کند.

۱- یک کاربر کروم جداگانه بسازید

کروم همواره به شما اجازه ساخت پروفایل های جداگانه را با اضافه کردن کاربران جداگانه می دهد. هر کاربر تاریخچه، ورودی سایت ها، بوکمارک ها و به طور کلی تنظیمات خاص خود را دارد.
به یاد داشته باشید که هیچ گونه محافظتی در سوئیچ بین کاربران وجود ندارد، و این امکان دسترسی میهمان به صورت کاملا آزاد بدون درخواست اطلاعات و نیاز به وارد کردن اطلاعات به پروفایل اصلی را می دهد. گوگل این اخطار را به کاربرانش می دهد که این امکانی مناسب برای حفاظت از اطلاعات شخصی نیست و یک راحتی برای افرادی که می خواهند به صورت یکسان از یک مرورگر استفاده کنند. برای ساخت کاربر جدید در مرورگر کروم، صفحه تنظیمات را از منوی کروم باز کنید و در کمی پائین تر بر روی “Add new User” کلیک کنید.

chrome-add-new-user1

اکنون برای وارد کردن نام و آیکون اختصاصی از شما درخواست می شود. اگر می خواهید حساب کاربری برای تمامی میهمانان خود تدارک ببینید بی آزردگی خاطر نام “Guest” را وارد کنید.

add-chrome-guest-user2

اکنون که حساب کاربری با موفقیت ساخته شده است امکان سوئیچ کردن بین کاربران درون کروم یا استفاده از میانبر جداگانه موجود بر دسکتاپ امکان دسترسی به حساب های کاربری جداگانه را خواهید داشت.

chrome-user-switching3

۲- ایجاد حساب جدید فایرفاکس

این امکان تنها مختص کروم نیست و می توناید حساب کاربری جداگانه ای را در فایرفاکس نیز ایجاد کنید ضمنا این ویژگی در این ساختار برای  دسترسی شانس کمتری را داراست و امنیت را کمی بیشتر تضمین می کند.
برای دسترسی به آن، تمامی پنجره های فایرفاکس را ببندید، دکمه ویندوز (ردیف پائینی کیبورد، دومین کلید از سمت چپ) را به همراه R بفشارید و اجازه دهید تا Run اجرا شود. سپس دستور زیر را مطابق شکل با کپی پیست یا تایپ در آن وارد کنید.

launch-firefox-profile-manager4

از درون مدیریت پروفایل های فایرفاکس، امکان دارید تا با کلیک بر روی دکمه “Create Profile” کاربری جدید ایجاد کنید. اگر تمایل دارید تا پس از هر بار باز شدن فایرفاکس نام کاربری خاصی را انتخاب کنید، تیک باکس “Don’t ask at startup” را بردارید. اکنون با وارد کردن اطلاعات کاربری جداگانه، بوکمارک، تاریخچه، کوکی و تنظیمات داده ای کاربر جداگانه ای خود را دارید که شخص دیگر اجازه ورود به آن را نخواهد داشت.

firefox-create-profile5

۳- استفاده از حالت Kiosk مرورگر کروم


کروم همچنین مد کیوسک را نیز شامل می شود که صفحه بکر و دست نخورده شما را شامل می شود. این قابلیت برای ترمینال های مرور وب در نظر گرفته شده اما می تواند برای ارائه یک مرورگر تمام صفحه به افراد به نحوی که امکان بازگشت به پنجره را با فشردن F11 نخواهند داشت، مورد استفاده قرار گیرد.
برای استفاده از این خصیصه نیز، تنها یک شورتکات از کروم ایجاد کنید (یا از میانبر کنونی استفاده کنید)، بر روی آن راست کلیک کنید، Properties را کلیک کرده و عبارت –Kiosk را به انتهای باکس نهایی اضافه کنید.

chrome-kiosk-mode-shortcut6

اکنون تمامی پنجره های باز کروم را ببنید و میانبر خود را اجرا کنید. مشاهده می کنید که کروم در حالت کیوسک (دکه) اجرا می شود و تمامی صفحه را اشغال و از داده های مروری کنونی کروم استفاده می کند، پس به راحتی می توانید این ویژگی را در یک پروفایل کاربری دیگر از کروم ادغام کنید و به طور کامل محیط ایزوله شده ای را بوجود آورید.
برای خروج Alt+F4 و برای سوئیچ و جا به جایی به برنامه های در حال اجرای دیگر  Alt+Tab را بفشارید، پس باز هم برای بسیاری از سناریو ها این راه حل کاری از پیش نمی برد…
ضمن این که فایرفاکس هم با اد اون های شخص ثالث امکان ایجاد قابلیت کیوسک را برایتان فراهم می کند.

internet-explorer7

چرا مرورگر دیگری را در اختیارشان نگذاریم؟


خوب اگر دارید که دیگر چه کاری است این همه سختی را متحمل شوید؟! این بهترین راه حل است [چرا به ذهن خودم نرسید؟! :-/] البته در صورتی که چند مرورگر را به صورت نصب شده در اختیار داشته باشید…
هر چند اگر هیچ مرورگر دیگری هم دم دست نداشته باشید همیشه گردن Internet Explorer بیچاره برای اینجور کار ها از مو هم باریک تر است! بگو خب!

صرفا جهت اطلاع !!


همانطور که می دانید یا شاید هم نه که به ما چه، هر مرورگر بوکمارک، کوکی و اطلاعات ورودی سایت خاص خودش را دارد، پس آن ها محیط بروز وب خود را دارند؛ البته این به شرطی است که از آن ها نخواهید اطلاعات را از مرورگری وارد کنند.
استفاده از مد ناشناس یا مرور خصوصی
از تمامی این موارد که بگذریم، امکان استفاده میهمان از حالت شخصی یا ناشناس هم هست. در این قابلیت، مرورگر از کوکی های جدگانه ای برای مهمانان استفاده می کند که امکان ورود به هیچ کدام از حساب های کاربری را نخواهند داشت اما توجه داشته باشید که باز هم اگر بخواهند می توانند به بوکمارک ها، تاریخچه سرچ و آدرس های خود پر شونده آدرس بار دسترسی داشته باشند، پس این هم خصوصی ترین گزینه نیست [حتی اگر چنین قصدی هم نداشته باشند به راحتی با تایپ کردن حرف یا کلمه در آدرس بار ممکن است بعضی سایت ها به صورت خودکار لیست شوند].
پس از اتمام فعالیت هم با بستن پنجره ها، تمامی اطلاعات جستجو پاک، از تمامی اکانت های وارد شده خارج  شده و هیچ اثری از جستجو های وی باقی نخواهد ماند.

chrome-incognito-mode8


برچسب‌ها: 3روش تنظیم مرورگر برای حساب کاربری میهمان در ویندوز,

تاريخ : چهار شنبه 27 آذر 1392 | 16:28 | نویسنده : sara

چرا ما بارکدهای مربع شکل (کدهای QR) را همه جا می بینیم ؟؟

کدهای QR در مکان ها و نقاط مختلفی مانند تبلیغات،آگهی ها،اعلانات تجاری و از همه مهمتر جدیدا روی همه محصولات قرار می گیرند. آنها در مارکت ها و بازارهای مشهور به وفور دیده می شوند .اگر چه به ندرت دیده می شود  کسی را ببینیم که با وسیله ای در حالت اسکن آنها باشد.

qr-code-scanning

به گزارش دنیای فناوری اطلاعات ؛ این بارکدها می توانند توسط دوربین گوشی های هوشمند شما ضبط شده و مورد تجزیه تحلیل قرار گیرند.به عنوان مثال یک کد QR ممکن است حاوی آدرس یک سایت باشد که مشتریان را به آن هدایت می کند.اما اجازه دهید ببینیم این کدهای QR واقعا چی هستند.با ما همراه باشید.

حروف QR یا کدهای QR خلاصه شده عبارت “Quick Response code” به معنای لغوی کد واکنش سریع است.این کدهای QR که از قطعات مربع شکل تشکیل شده اند در ابتدا در کشور ژاپن توسعه یافتند.برخلاف بارکدهای UPC سنتی که از تعدادی خطی افقی پشت سر هم تشکیل شده بودند یک کد QR علاوه بر سرعت بیشتر می تواند اطلاعات بیشتری را نیز نسبت به بارکدهای سنتی به مشتریان ارائه دهد.

کدهای QR برچسب هایی هستند که تنها توسط دستگاه ها قابل خواندن هستند.درک این مفاهیم برای کامپیوترها فوق العاده راحت است. به طوری که می توان گفت سختی یا پردازشی که کامیپوترها برای فهمیدن متنهای ساده انجام می دهند بسیار بیشتر از پردازش مورد نیاز برای درک کدهای QR است.از کدهای QR برای اهداف مختلفی استفاده می شود از به دست آوردن اطلاعات کالاها گرفته تا شناسایی دقیق هر آیتم یا کالا.
یک نقطه چیست؟

بر خلاف فناوری NFC کدهای QR شامل هیچ قطعه الکترونیکی یا اینکه نیاز به تکنولوژی خاصی داشته باشند نیستند.این کدها تنها یک شبکه از بخش های سیاه و سفید چاپی روی یک تکه از کاغذ هستند که می توانند توسط هر دوربینی ضبط شده و مورد تجزیه تحلیل قرار گیرند.که البته فرایند تجزیه تحلیل توسط یک گوشی یا کامپیوتر صورت گرفته و بسیار ساده و سریع این کار انجام می شود.

معمولا کدهای QR توسط یک برنامه اسکنر که روی یک گوشی هوشمند نصب شده ,مورد اسکن قرار می گیرد.این برنامه به شما اجازه می دهد تا از بارکد عکس گرفته ، سپس برنامه به صورت خودکار بارکد را پیدا کرده و مورد تجزیه تحلیل قرار می دهد در نهایت هم اطلاعات را به شکلی که برای شما قابل فهم باشد درآورده و نمایش می دهد.
موارد استفاده دیگر :

از کدهای QR به غیر از موارد استفاده ای که ذکر شد به منظور اهداف دیگری نیز مورد استفاده قرار می گیرد. برای مثال زمانی که شما قصد دارید سیستم تصدیق هویت دو مرحله ای گوگل را برقرار کنید, گوگل روی صفحه ماینتور شما یک کد QR نمایان می کند.بعد این کد می تواند توسط برنامه Google Authenticator روی گوشی هوشمند شما مورد اسکن قرار گیرد و در نتیجه گوشی هوشمند شما به صورت خودکار اطلاعات هویتی را پر می کند. با این روش بسیار راحت دیگر نگرانی بابت وارد کردن درست اطلاعات هویتیتان نخواهید داشت.

یک نوع کاربرد دیگر از کدهای QR این است که به گوشی هوشمند و کامپیوتر اجازه می دهد تا با یکدیگر بدون ایجاد هیچ نوع شبکه ای ارتباط برقرار کنند.روش کار به این صورت است که گوشی فقط مجبور است صفحه کامیپوتر را ضبط کرده و مورد تجزیه تحلیل آنی قرار دهد.

از کدهای QR می توان برای ورود به وبسایت ها نیز استفاده کرد. برنامه AirDroid به شما اجازه می دهد تا با اسکن یک کد QR که روی صفحه نمایش نشان داده شده است به وبسایت مورد نظر خود وارد شوید.با این روش دیگر نیازی به وارد کردن رمز عبور نخواهد بود.
airdroid-scan-qr-code

آیا واقعا این کدها مفید هستند؟

کدهای QR کاربردهای خاص خودشان را دارند.آنها تکنولوژی بسیار پایین و راه حلی ساده هستند که روی هر دستگاهی که از دوربین برخوردار باشد کار می کنند.از آن طرف تکنولوژی NFC به سادگی و راحتی این کدها نیستند.کاربران با این کدهای QR بسیار راحت می توانند در وبسایت های مورد علاقشان فعالیت داشته باشند.همانطور که گفته شد از مهمترین برتری های این کدهای QR نسبت به بارکدهای قدیمی با خطهای افقی  می توان به سرعت بیشتر و توانایی نگه داشتن داده های بیشتر اشاره کرد.

چگونه از کدهای QR استفاده کنیم ؟

اگر شما قصد استفاده از کدهای QR را دارید تمام چیزی که شما لازم دارید یک برنامه بارکدخوان روی گوشی هوشمندتان است.

در پلتفرم اندروید یک برنامه بارکدخوان به صورت پیشفرض روی سیستم عاملتان نصب شده است اگر کار کردن با این برنامه را دوست ندارید می توانید از لینک Barcode Scanner بارکدخوانی دیگر را دانلود کنید. در پلتفرم آیفون نیز چند برنامه بارکدخوان وجود دارد که از مشهورترین آنها می توان به Redlaser اشاره کرد که از طریق لینک RedLaser قابل دانلود است.

بعد از دانلود برنامه مورد نظر کافی است آنرا نصب کرده اجرا کنید و در حالت اسکن قرار دهید تا کد QR روی صفحه نمایش شما را پیدا کند.بعد برنامه نوع فعالیت را بنا به بارکد تشخیص داده و به انجام آن فعالیت می پردازد.

البته ناگفته نماند برنامه هایی مانند Google Authenticator که از کدهای QR استفاده می کنند از اسکنرهای داخلی خاص خود برخوردارند بنابراین لازم به استفاده از برنامه ای جداگانه برای این کار نیست.


برچسب‌ها: چرا ما بارکدهای مربع شکل (کدهای QR) را همه جا می بینیم ؟؟,

تاريخ : چهار شنبه 27 آذر 1392 | 16:27 | نویسنده : sara

مقایسه ویندوز۸ با ویندوز۷

 

ویندوز ۸ برای مایکروسافت یک اجبار است. مایکروسافت برای بقا در بازاری که مشتریانش روز‌به‌روز از دستگاه‌های حجیم و غیرقابل حمل PC به سمت تجهیزات قابل‌حمل یورش می‌برند، مجبور بود به سیستم‌عامل جدیدی روی بیاورد که روی تمام دستگاه‌ها تجربه یکسانی را برای کاربر به‌همراه داشته باشد.

از سوی دیگر، بخش عظیمی از مشتریان مایکروسافت شرکت‌ها و کسب‌وکارهایی هستند که ویژگی اصلی‌شان مقاومت در برابر تغییر است و نمی‌توانند یا نمی‌خواهند با سیستم دسکتاپ سنتی خداحافظی کنند.
به‌همین دلیل، مایکروسافت با طراحی و عرضه ویندوز ۸  درواقع سیستم‌عامل «دوران‌گذار» را معرفی می‌کند. سیستم‌عاملی که رابط لمسی جدید و کاشی‌های رنگارنگ جذاب، پوسته بیرونی آن را تشکیل می‌دهند و در عین حال هنوز نتوانسته (یا نخواسته) است که پیوندهایش را با ریشه‌های دسکتاپی که بیش از بیست سال قدمت دارند، بگسلد. اما به‌نظر می‌رسد که این آخرین باری است که کاربران می‌توانند تجربه اصیل رابط کاربری کامپیوترهای شخصی را در کنار سیستم لمسی و رنگارنگ جدید یک جا ببینند. آن‌چه در ادامه از نظرتان می‌گذرد، ترکیبی است از بررسی و تحلیل‌هایی که در نشریات معتبر خارجی درباره ویندوز ۸ آورده شده به همراه تجربیاتی که ما از کار کردن چندین هفته‌ای با این نسخه جدید ویندوز داشته‌ایم.

مقایسه با ۷
به جز کاهش سرعت بوت که به‌واسطه سبک‌تر شدن سیستم‌عامل به دست آمده است، تفاوت چندانی میان کارایی دو نسخه اخیر ویندوز مشاهده نمی‌شود. آزمایش‌ها و مقایسه‌هایی که روی نسخه ۷ و ۸ ویندوز انجام شده است، تشابهات فراوانی را میان این دو نسخه نشان می‌دهد که البته چندان هم دور از ذهن نیست. به هرحال بیشتر اجزا و عناصر ویندوز‌۸ در واقع بر مبنای اجزای متناظرشان در ویندوز ۷ (البته به همراه اندکی بهینه‌سازی) پیاده‌سازی شده‌اند و در نتیجه کارایی مشابهی را فراهم می‌کنند. در سیستمی که ما ویندوز ۸ را روی آن آزمایش کردیم، حتی امتیازهایی که ویندوز ۸ به اجزای مختلف سیستم‌عامل می‌دهد، دقیقاً شبیه ویندوز ۷ است. البته تفاوت‌های معنی‌داری در برخی تست‌های خاص نظیر PCMark 7 دیده می‌شود که به‌نظر می‌رسد به‌واسطه استفاده ویندوز ۸ از Windows Media Foundation باشد که در این نسخه جایگزین Direct Show شده است. البته در همین موارد هم تفاوت کارایی میان این دو نسخه از ۱۰ درصد کمتر است.

ویندوز ۷

ویندوز ۸

نسخه‌ها و قیمت‌ها
مایکروسافت برای ساده‌کردن مدل تجاری خود، ویندوز ۸ را تنها در ۴ نسخه عرضه خواهد کرد. این نسخه‌ها به ترتیب امکانات و کارایی ۸ Pro، ۸ ،RT   و ۸ Enterprise هستند. در رقابت با اپلی که نسخه‌های اخیر سیستم‌عامل خود را با قیمت‌هایی ناچیز عرضه می‌کند، مایکروسافت اعلام کرده است که ارتقا از ویندوزهای XP، Vista و ۷ به نسخه ۸ Pro تا ۳۱ ژانویه ۲۰۱۳ با تخفیف ویژه و با قیمت ۳۹ دلار ممکن خواهد بود. البته این قیمت مخصوص نسخه آنلاین (فقط قابل دانلود) است و نسخه خرده فروشی با قیمت ۶۹ دلار عرضه خواهد شد. از ۳۱ ژانویه به بعد، قیمت این نسخه به ۱۹۹ دلار افزایش خواهد یافت. این درست همانند قیمت ۱۱۹ دلاری نسخه Professional ویندوز ۷  است که اکنون نیز در بازار به فروش می‌رسد. قیمت نسخه استاندارد هنوز مشخص نشده است. این بازی با قیمت، می‌تواند باعث جذب طیف بیشتری از مخاطبان به‌سوی این سیستم‌عامل جدید شود. کاربرانی که در حال حاضر به‌واسطه انتقادهایی که به محیط مترو وارد می‌شود، درباره ارتقا به نسخه هشتم ویندوز دو دل شده‌اند  شاید به این وسیله، به مهاجرت به این نسخه راغب شوند. ویندوز RT نسخه‌ای است که مخصوص تبلت‌ها یا دقیق‌تر بگوییم برای کار روی پردازنده‌های ARM عرضه می‌شود و تنها به‌صورت از پیش نصب‌شده روی تجهیزات سخت‌افزاری عرضه خواهد شد. ویندوز RT به‌صورت پیش‌فرض با نسخه‌ای از برنامه جدید آفیس ۲۰۱۳ عرضه خواهد شد اما فاقد محیط دسکتاپ است و تنها می‌تواند برنامه‌های سبک مترو را اجرا کند.
نسخه ۸، نسخه ابتدایی و ساده‌شده ویندوز ۸ است که بازار کاربران خانگی را هدف گرفته و به‌همین دلیل فاقد ویژگی‌هایی نظیر رمزنگاری داده‌ها، پلتفرم مجازی‌سازی Windows To Go ، Hyper-V (محیط لایو بوت ویندوز ۸) و موارد مشابه است. نسخه ۸ Pro در واقع مشابه نسخه‌های Professional و Ultimate ویندوز ۷ کار خواهد کرد و به‌احتمال پرمصرف‌ترین نسخه ویندوز خواهد بود. تنها قابلیت هایی از این نسخه حذف شده‌اند که بیشتر در محیط‌های سازمانی کاربرد داشته‌اند. ویژگی‌هایی نظیر AppLocker، DirectAccess از این جمله هستند.  در‌نهایت، کامل‌ترین نسخه ویندوز ، نسخه Enterprise است که به همراه قابلیت‌ها و ویژگی‌هایی  عرضه می‌شود که کار مدیران IT سازمان‌ها را در نگه‌داری و کنترل زیرساخت و مجموعه تحت نظرشان ساده می‌سازد. تنها محدودیت نسخه Enterprise که در آگوست امسال برای اعضای MSDN و مشتریان Software Assurance مایکروسافت منتشر شد، این است که نمی‌تواند افزونه یا برنامه Media Center مایکروسافت را اجرا کند.

مهاجرت کنیم یا نه؟
در‌نهایت به‌نظر می‌رسد ویندوز ۸ ارزش هزینه‌ای را که برای آن پرداخت می‌کنید، دارد. حتی اگر از محیط مترو استفاده نکنید و به تجهیزات لمسی هم دسترسی نداشته باشید، بهبودهای ایجاد شده روی بخش کلاسیک سیستم‌عامل ویندوز، ارزش تمام دردسرها را دارد. البته این مهاجرت الزامی نیست، اما اگر تصمیم به این کار گرفتید، انتظار همان حسی را داشته باشید که هنگام مهاجرت از ویندوز XP به ویندوز ۷ تجربه کردید. البته بیش‌تر آن‌چه تا‌کنون گفتیم، به ظاهر و پوسته ویندوز مربوط بود و تنها در نگاه نخست به‌چشم می‌آمد. به همه خوبی‌ها و بدی‌های ویندوز ۸ امکان مانت کردن فایل‌های ایمیج ISO و امکان افزودن ساده فضاهای ذخیره‌سازی در‌قالب Storage Pool و موارد مشابه را نیز بیافزایید. پس به ویندوز ۸ مهاجرت کنید و از بوت سریع، یکپارچه‌سازی با سرویس‌ها و خدمات ابری و سایر قابلیت‌های این سیستم‌عامل تازه لذت ببرید. چون به هر حال، دیر یا زود مجبور خواهید بود با دسکتاپ محبوب‌تان خداحافظی کنید. نظر ما این است که از ویندوز ۸ نترسید، اگر بنا بر ترسیدن باشد، باید از ویندوز ۹ بترسید. زمانی که ممکن است مایکروسافت به دلخواه یا به اجبار تمام رشته‌های متصل به دسکتاپ سنتی را پاره کند و شما مجبور شوید به‌کلی با عادت سال‌ها استفاده از سیستم‌های دسکتاپ خداحافظی کنید


برچسب‌ها: مقایسه ویندوز۸ با ویندوز۷,

تاريخ : چهار شنبه 27 آذر 1392 | 16:26 | نویسنده : sara

معرفی ۵ مشکل بسیار متداول در ویندوز ۷ و چگونگی رفع آنها

 

ویندوز ۷ سیستم عامل نسبتا خوب و جالبیست، اما مانند اکثر سیستم عامل های معروف دیگر هیچ گاه کامل و بی عیب نبوده و نیست. بعضی از مشکلات ویندوز ۷ ناشی از اشکالات نرم افزاری یا باگ هستند و بعضی دیگر هم مربوط به عدم تنظیمات مناسب در ویژگی ها و تنظیمات ویندوز می شود. در هر صورت، بروز خطا و پیام های هشدار دهنده آزار دهنده هستند و آنچه در این مقاله قصد پرداختن و شرحش را داریم مربوط به راهنمای رفع سریع همین مشکلات در ویندوز ۷ است.

1256
برخی از شایع ترین مشکلات گزارش شده از سوی کاربران ویندوز ۷ مربوط به مشکلات عدم سازگاری ویندوز جدید با برنامه های قدیمی تر، سرعت پایین ویندوز در سخت افزارهای قدیمی یا ضعیف، و مشکل با تم Aero و ویژگی ها و امکانات آن است. در این مقاله، من به شما نشان می دهم چگونه این رنجش ها را حل کنید. برای کسانی که ترجیح می دهند از برنامه تعمیر خودکار مشکلات استفاده کنند، هم در انتهای این مقاله چندتایی نرم افزار به عنوان یک راه حل مفید وکاربردی پیشنهاد شده است.

۱- به نظر می رسد ویندوز ۷ رایانه من کند شده است.

ویندوز ۷ برای استفاده از منابع سیستمی گرسنه است و عطش زیادی دارد. این ویندوز جلوه های گرافیکی و بصری زیادی در رابط کاربری زیبای خود دارد که متاسفانه بار پردازشی سنگینی بر روی کارت گرافیک و حافظه سیستم شما تحمیل می کند. (البته نسبت به ویستا بسیار سریعتر است!) اگر سیستم شما در استفاده از ویندوز ۷ بیش از حد قابل تحمل کند و آهسته می باشد، سریع ترین راه حل برای رفع مشکل خاموش کردن اثرات و انیمشن های اضافی رابط کاربری ویندوز می باشد.

برای این کار روی گوی Start ویندوز کلیک کرده و عبارت performance (عملکرد) را در کادر جستجو تایپ کنید تا ویندوز مواردی را برایتان لیست کند. گزینه ای به نام Adjust the appearance and performance of Windows (تنظیم ظاهر و عملکرد ویندوز ) را انتخاب کنید. پنجره گزینه های عملکردی باز خواهد شد. در زبانه جلوه های بصری (Visual Effects) گزینه Adjust for best performance (تنظیم برای بهترین عملکرد) را انتخاب کنید. اگر هم خواستید بعضی از جلوه های زیبای رابط کاربری را حفظ کنید گزینه Custom را انتخاب ، و کنار گزینه Use visual styles on windows and buttons (استفاده از جلوه های بصری روی ویندوز و دکمه ها) تیک بزنید.

win 72190

۲- تم Aero ویندوز کار نمی کند.

به تازگی مقاله ای نوشتم با عنوان: چگونگی فعال سازی و رفع مشکلات افکت Aero در ویندوز ۷.

علاوه بر خواندن این مقاله، باید مطمئن شوید که کارت گرافیک شما از حالت Aero پشتیبانی می کند و درایور کارت گرافیک را با جدیدترین نسخه ارائه شده از سوی سازنده سخت افزارتان به روز کرده باشید. با این حال، اگر کامپیوتر خود را همراه با ویندوز ۷ خریداری کرده اید این مسئله نباید وجود داشته باشد.

در نهایت ، Aero را می توان در رجیستری غیر فعال کرد. قبل از آنکه بخواهم توضیح دهم که چگونه می توان به رجیستری وارد شد و آن را ویرایش نمود، باید به شما هشدار دهم! زیرا ویرایش رجیستری می تواند منجر به صدمه دائمی به فایلهای نصب ویندوز شما شود. لطفا ابتدا قبل از هرگونه دستکاری در رجیستری یک پشتیبان از آن تهیه کنید و از هر گونه اقدام خود در ریجیستری به اندازه کافی اطلاعات از پیش داشته باشید.

برای این منظور به منوی استارت ویندوز رفته و عبارت regedit را تایپ کرده اولین گزینه لیست (regedit) را انتخاب کنید. در پنجره ای که باز می شود به ترتیب به این آدرس بروید:

KEY_CURRENT_USERSoftwareMicrosoftWindowsDWM

آنگاه مقدار عبارت EnableAeroPeek از ۱ به صفر باید تغییر کند و پنجره ها را تایید کرده و ببندید. تم Aero غیر فعال شد. همین!

win 73167

۳- برنامه های قدیمی تر با ویندوز سازگار نبوده و اجرا نمی شود.

قبل از ارتقا به ویندوز ۷، بهتر است بررسی کنید که ویندوز ۷ باکدام یک از برنامه های ضروری یا دلخواه شما سازگار است. برنامه مشاور ارتقا به ویندوز ۷ (Windows 7 Upgrade Advisor) رایج ترین برنامه های رایانه ای را چک کرده و از سازگاری آنها با ویندوز ۷ شما را مطلع خواهد ساخت. با این حال ، همانطور که در مقاله پیشین خود با عنوان : نحوه استفاده از مشاور ارتقا به ویندوز ۷ برای بررسی سازگاری با کامپیوتر ذکر کرده ام، ممکن است مجبور شوید به شکل دستی و در «مرکز سازگاری ویندوز ۷» (Windows 7 Compatibility Center) سازگاری یا عدم سازگاری ویندوز ۷ را با بسیاری از برنامه های موردنیاز دیگر بررسی کنید. حال، اگر ابتدا ویندوز را به ۷ ارتقا داده اید و سپس معلوم شده که یکی از برنامه های بسیار عزیز شما با این ویندوز سازگار نیست ، راهی برای حل مشکل وجود دارد: «حالت سازگاری ویژه ویندوز ۷ »(Windows 7 Compatibility Mode).

برای نصب یک برنامه در حالت سازگاری، روی فایل نصب آن برنامه راست کلیک کرده و Properties را انتخاب کنید. در پنجره Properties به زبانه Compatibility رفته گزینه Run this program in compatibility mode for را تیک زده و از منوی کرکره ای زیر آن آخرین نسخه از ویندوز که مطمئن هستید برنامه شما روی آن اجرا می شود را انتخاب کنید.

win74153

ممکن است نیاز به تکرار مرحله فوق با فایل اجرایی برنامه زمانی که نصبش به اتمام رسید داشته باشید. به این شکل که روی آیکون برنامه راست کلیک کرده، Properties را انتخاب کنید، به زبانه Compatibility رفته، گزینه Run this program in compatibility mode for را تیک زده و گزینه سیستم عامل ویندوز مربوطه را انتخاب کنید.

علاوه بر این، شما می توانید تنظیمات (به تصویر زیر دقت کنید) را برای برنامه مربوطه تغییر دهید و باید بسته به اینکه مشکل خاص شما چه باشد باید با آزمون و خطا سعی کنید برنامه را اجرا کنید.

win75133

در نهایت ، اگر شما از ویندوز ۷ نسخه حرفه ای (Professional) یا بالاتر استفاده می کنید، می توانید از قابلیت «اجرا در حالت ایکس پی ویندوز ۷ »( XP Mode) استفاده کنید. این قابلیت ویندوز ایکس پی را روی رایانه شما به عنوان یک ماشین مجازی اجرا می کند و می توانید تمام برنامه هایی که پیش از این روی ویندوز ایکس پی نصب و اجرا می شد در این محیط مجازی نیز نصب و اجراکنید. سایت Ars Technica نیز در همین زمینه یک مقاله بسیار مناسب و معقول در مورد حالت ایکس پی در ویندوز ۷ دارد.

۴-درایو دی وی دی یافت نشد

آیا ویندوز ۷ موفق به شناسایی درایو نوری شما نشده است؟ این هم مشکل دیگری است که نیاز به ویرایش رجیستری دارد. هشدار مورد ۲ هنوز به قوت خود باقیست: قبل از هر کاری از رجیستری پشتیبان بگیرید!

به ترتیب این کارها را انجام دهید: رفتن به منوی استارت و تایپ عبارت regedit ، اجرای برنامه’regedit’ و راه اندازی آن را از لیست نتایج. رفتن به نشانی HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass . در پانل سمت راست گزینه UpperFilters و LowerFilters را حذف کرده، ویندوز را ری استارت کرده و ببینید مشکل حل شده یا خیر.

اگر مشکل حل نشده بود، باز روی استارت کلیک کنید، Disk Management را تایپ کرده و Create and format hard disk partitions را از لیست نتایج انتخاب کنید. در پنجره مدیریت دیسک روی آیکون درایو اپتیکال راست کلیک کرده و گزینه Change Drive Letter and Paths را انتخاب کنید. در پنجره تغییر مسیر درایو روی دکمه Change کلیک کنید و نامی جدید برای درایو انتخاب کنید. ویندوز را مجدد راه اندازی کرده و امیدوار باشید که این مشکل حل شود.

۵-تم های جدید سبب تغییر آیکون های سفارشی می شوند.

آیا زیاد تم ویندوز را تغییر داده و حس می کنید که گاهی برخی از آیکون هایی که آیکونش را به آیکون دلخواه خود عوض کرده اید دستخوش تغییر می شوند؟ این مسئله خیلی آزار دهنده است ، اما جلوگیری از آن آسان است. کافیست روی دسکتاپ راست کلیک کرده و Personalize را انتخاب نمایید، در پنجره کنترل پنلی که باز می شود گزینه Change Desktop Icons را انتخاب و در پنجره تنظیمات آیکون های دسکتاپ گزینه Allow themes to change desktop icons یا ‘اجازه به تم برای تغییر آیکون دسکتاپ’. را از حالت تیک دار خارج کنید.

win 76112

مشکل رایج مهم دیگر، که به نظر می رسد فقط در لپ تاپ های قدیمی تر رخ می دهد، این است که ویندوز ۷ به دروغ گزارش می دهد باتری خالی شده و سپس لپ تاپ را خاموش می کند. برای این مشکل، ITExpertVoice راه حلی ارائه می کند که باعث جلوگیری از خاموش کردن لپ تاپ توسط ویندوز ۷ زمانی که فکر می کند باتری خالی است می شود. متاسفانه، این راه حل ممکن است شما را با خاموشی ناگهانی لپ تاپ زمانی که باتری لپ تاپ واقعا تمام شده اند رو به رو کند.

در نهایت ، بسیاری از مشکلات ویندوز ۷ را می توان در یک لحظه با استفاده از ابزار مفید برطرف نمود. سایت MakeUseOf در سلسله مقالاتی به بررسی این ابزارها پرداخته از جمله در مقاله: چگونگی حل مشکلات متداول ویندوز به صورت فوری و به سرعت به بررسی FixWin پرداخته. گزینه مفید دیگر QuickFix است، که حاوی ابزارهایی برای رفع عیب ۲۱ مشکل متداول ویندوز ۷ می باشد. از آنجا که برنامه ای قابل حمل است، یک روز خواهد توانست به شما در برابر حمله ویروس ها کمک کند یا اگر تنظیمات ویندوز را به هم ریخت باشید، سبب بازگرداندن رفتار پیش فرض ویندوز ۷ شود.

در پایان از شما سوال می کنیم با کدام یک از دیگر مشکلات در هنگام استفاده از ویندوز ۷ رو به رو شده اید و چگونه آنها را رفع و رجوع کرده اید؟



تاريخ : چهار شنبه 27 آذر 1392 | 16:25 | نویسنده : sara

روش رفع خطای Bootmgr is missing در ویندوز ۷


برچسب‌ها: روش رفع خطای Bootmgr is missing در ویندوز ۷,

تاريخ : چهار شنبه 27 آذر 1392 | 16:24 | نویسنده : sara

آغاز شمارش معکوس تا عرضه پیش نمایش ویندوز ۸.۱

 

همانطور که می دانید مایکروسافت رسما ویندوز ۸.۱ را تایید کرده است و قرار شده تا روز ۲۶ ژوئن امسال، یعنی حدود هشت روز دیگر، نسخه پیش نمایش آن در کنفرانس توسعه دهندگان مایکروسافت که با نام BUILD شناخته می شود، عرضه شود. اکنون همه نگاه ها روی این موضوع متمرکز است که ویندوز ۸.۱ چه تغییرات و بهبودهایی خواهد داشت. ما نیز در مطلبی به قابلیت ها و بهبودهای ویندوز ۸.۱ اشاره کردیم که از لینک پایان مطلب می توانید آن را مطالعه کنید.

The-Countdown-Begins-9-Days-Until-the-Launch-of-Windows-8-1-Preview-2-600x268

مایکروسافت می گوید که ویندوز ۸.۱ کاربرپسند‌تر شده است و علاوه بر همه بهبودهایی که داشته، دکمه ویندوز قدیمی نیز به جای خود بازگشته است. البته شاید خبر خوبی برای دوست داران منوی استارت نباشد. چون مایکروسافت سفت و سخت بر صفحه استارت اسکرین خود پافشاری می کند. بنابراین این دکمه منوی استارت را نشان نخواهد داد و شما را به یک صفحه جدید خواهد برد.

علاوه بر این ها، استارت اسکرین نیز کاربرپسندتر شده است و به کاربران گزینه های شخصی سازی بیشتری را خواهد داد. مثل رنگ ها و پس زمینه های بیشتر و همچنین امکان استفاده از والپیپرهای دسکتاپ به عنوان تصاویر پس زمینه استارت اسکرین.

یکی دیگر از قابلیت هایی که قرار است در اختیار کاربران قرار گیرد، رد کردن رابط کاربری مترو است. به شکلی که کاربران می توانند پس از بوت کردن سیستم، به صورت مستقیم به محیط دسکتاپ بروند. این قابلیت یکی از مواردی بود که موجب ارسال درخواست های زیاد کاربران به مایکروسافت شده بود.

اما آخرین تغییر مهمی که در ویندوز ۸.۱ بوجود آمده است مربوط به فروشگاه ویندوز یا همان Windows Store می شود. در نسخه ۸.۱ بهبودهای خوبی در فروشگاه ویندوز حاصل شده است.

برخی برنامه های جدید نیز وجود خواهند داشت. برنامه هایی مثل Movie Moment و یک ابزار هشدار دهنده که به صورت پیشفرض با ویندوز ۸.۱ نصب خواهند شد.

نسخه پیش نمایش ویندوز ۸.۱ در ۲۶ ژوئن عرضه خواهد شد اما نسخه نهایی آن قرار است که در اواخر سال جاری در اختیار کاربران قرار بگیرد. نسخه نهایی به احتمال فراوان در ماه های آگوست یا سپتامبر عرضه می شود.

همچنین برنامه ریزی شده است تا این بروزرسانی در سایر دستگاه های مبتنی بر ویندوز ۸ نیز اعمال شود. بنابراین انتظار می رود که تبلت ها، لپ تاپ ها، کامپیوترهای دسکتاپ و دستگاه های هیبریدی در آینده این بروزرسانی را دریافت کنند.

 


برچسب‌ها: آغاز شمارش معکوس تا عرضه پیش نمایش ویندوز ۸, ۱,

تاريخ : چهار شنبه 27 آذر 1392 | 16:21 | نویسنده : sara

پاسخ به ۵ سوال ساده در مورد ویندوز ۸٫۱

 

مایکروسافت اخیرا جدیدترین نسخه ویندوز خود را جهت استفاده عموم روانه بازار کرده است. ویندوز ۸٫۱ با قابلیت‌هایی جدید ارایه‌ شده که استفاده از آن‌ها لذت خاص خود را دارد. ویژگی‌هایی که به راحتی قابل دانلود شدن هستند.
windows_81v2-590x327
بسیاری از کاربران می‌توانند ویندوز خود را بدون مشکل خاصی آپدیت کنند. اما افرادی که استفاده تجاری از ویندوز خود دارند، باید قبل از این کار به موارد خاصی توجه کنند.

اگر شما کاربری هستید که نیاز به ارتقاء ویندوز خود به نسخه ۸٫۱ دارید، با ما همراه باشید.

۱- برای آپدیت ویندوز خود به کجا بروم؟

بعد از ارایه رسمی آپدیت جدید، افرادی که از سیستم‌های خود استفاده کاری و تجاری می‌کنند، از دو را ه می‌توانند برای آپگرید ویندوز خود اقدام نمایند. یا به قسمت مربوط به IT مرکز و موسسه خود مراجعه کرده و کار را به آن‌ها بسپارند و یا اینکه با کمک یک کارشناس IT اقدام به تغییر آن کنند.

اگر مرکز شما دارای چند سیستم است که هم اکنون از ویندوز ۸ بر روی آن‌ها استفاده می‌شود، پس شما بدون مشکل خاصی می‌توانید آن را آپدیت کنید. اما گر شما در مرکز خود دارای سیستم مهم و حیاتی همانند سرور و یا تعداد زیادی سیستم هستید، بهتر است به کمک یک کارشناس IT این کار را انجام دهید.

البته دقت کنید که اگر می‌خواهید سیستم‌های خود را از ویندوز Xp و یا ۷، به ویندوز ۸٫۱ آپدیت کنید، به دلیل مشکلاتی که ممکن است برای سیستم‌های شما پیش بیاید، به هیچ‌ وجه شخصا این کار را انجام نداده و کار را به مدیر قسمت IT خود بسپارید.

۲- آیا سیستم من برای آپدیت مناسب است؟

قبل از شروع به روز رسانی، شما باید از اینکه سیستم شما قابلیت نصب ویندوز ۸٫۱ را بر روی خود دارد، اطمینان حاصل کنید.

پس ابتدا نگاهی به حداقل نیاز سیستم از اینجا بیندازید و مطمئن شوید که سیستم شما این امکانات حداقلی را دارد.

اگر کامپیوتر شما، حداقل در ۴ سال اخیر تهیه شده است، پس می‌توان از آن برای نصب ویندوز ۸٫۱ استفاده کرد. البته باید به این موضوع نیز توجه کرد که اگر شما دارای حداقل نیازهای سیستمی برای نصب ویندوز ۸٫۱ هستید، ممکن است اجرای این ویندوز دارای مشکلاتی نیز باشد، مشکلاتی نظیر سرعت پایین راه‌اندازی نرم‌افزارها، و یا مشکلاتی از این قبیل.

۳- آیا سخت‌افزار و نرم‌افزار شما با یکدیگر سازگار هستند؟

خب، شانس بزرگ این است که سخت‌افزار سیستم شما نیز برای ساپورت این آپدیت سازگار باشد، به همین دلیل باید از این موضوع اطمینان حاصل کنید. پس برای این کار حتما به اینجا سر بزنید: Windows Compatibility Center.

بعد از اطمینان از این موضوع، برای پیدا کردن نرم‌افزارهایی که با این سیستم‌عامل سازگار هستند، باید کمی به جست و جو بپردازید. باکمی گشت و گذار به راحتی می‌توانید لیست بزرگی از نرم‌افزارهایی که توسط این سیستم‌عامل ساپورت می‌شوند را پیدا کنید. اگر دنبال نرم‌افزار خاصی برای کار خود می‌گردید و حس می‌کنید که ممکن است با این ویندوز ناسازگار باشد، پس بهتر است که با شرکت مورد نظر خود تماس گرفته و این موضوع را از آنان پیگیری کنید.

۴- آیا همه چیز به روز است؟

وقتی که جدیدترین ورژن یک سیستم‌عامل، آپدیت شده و ارایه می‌گردد، کمپانی‌هایی که نرم‌افزارهای مخصوص را تولید می‌کنند نیز سعی می‌کنند تا محصولات خود را جهت سازگاری با سیستم‌عامل جدید بهینه ساخته و سریع‌تر روانه بازار نمایند. پس با به روز رسانی سریع سیستم‌های خود، آپدیت سایر قسمت‌ها و نرم‌افزارها نیز کار ساده‌ای خواهد بود.

۵- آیا به گرفتن پشتیبان نیازی هست؟

در سیستم‌های کاری، گرفتن نسخه‌های پشتیبان از اطلاعات مهم و حیاتی، همیشه ضروری است. پس اگر تا به الان، بک‌آپی از اطلاعات خود تهیه نکرده‌اید، به سرعت این کار را انجام دهید. چون اگر خدایی نکرده، در روند آپدیت سیستم خود به مشکلی برخوردید، ممکن است تمام اطلاعات شما از بین برود. پس داشتن پشتیبان از اطلاعات خود امری ضروری است. البته پیشنهاد می‌گردد که نسخه‌های پشتیبان خود را ترجیحا در سیستمی که در حال به روز رسانی آن هستید، نگهداری نکنید.
itresan


برچسب‌ها: پاسخ به ۵ سوال ساده در مورد ویندوز ۸٫۱,

تاريخ : چهار شنبه 27 آذر 1392 | 16:21 | نویسنده : sara

مسریاب جدید ۸۰۲٫۱۱ac شرکت دی – لینک


دی‌لینک به معرفی روتر جدیدی پرداخت که سازگار با استاندارد بی‌سیم ۸۰۲٫۱۱ac ساخته شده‌است و می‌تواند داده‌ها را با نرخ ۱٫۵ گیگابیت بر ثانیه منتقل کند.

1008097

 

این روتر DIR-868L Wireless AC نام دارد و به علت پشتیبانی‌ از فناوری باند دوگانه می‌تواند همزمان در هر دو باند بی‌سیم ۲٫۴ گیگاهرتز و ۵ گیگاهرتز کار کند. همچنین برخورداری از قابلیت ویژه‌ای موسوم به AC SmartBeam به این دستگاه اجازه می‌دهد تا بر حسب نوع فعالیت کاربر در اینترنت، بین ‌دو باند موجود سوئیچ کند تا در هر زمان بیشترین سرعت را برای کاربر اولویت خود قرار دهد. از دیگر امکانات این روتر چهار درگاه شبکه اترنت گیگابیتی است. علاوه‌ بر این، طراحی و تنظیمات آن برای استفاده روی دامنه‌ها و شبکه‌های IPv6 نیز آماده شده‌است. یکی از قابلیت‌های نرم‌افزاری دستگاه نیز یک مود تنظیم سریع است که اجازه می‌دهد با استفاده از یک برنامه ویژه از روی اسمارت‌فون‌های آندروئیدی و iOS اپل نیز روتر را تنظیم کنید. قیمت این مسریاب ۱۳۲ پاوند اعلام شده‌است.

 


برچسب‌ها: مسریاب جدید ۸۰۲٫۱۱ac شرکت دی – لینک,

تاريخ : چهار شنبه 27 آذر 1392 | 16:20 | نویسنده : sara

رشد ۵۰ درصدی درآمد بازار جهانی اینترنت بی‌سیم تا ۲۰۱۷

 

درآمد بازار جهانی سیستم‌های بی‌سیم Wireless LAN تا سال ۲۰۱۷ میلادی به بیش از ۱۲ میلیارد دلار خواهد رسید که این رقم ۵۰ درصد بیشتر از درآمد بازار یاد شده در سال ۲۰۱۲ خواهد بود.
free-wi-fi

به گزارش دنیای فناوری اطلاعات ؛ بر اساس گزارش گروه تحقیقاتی Dell’Oro Group، درآمد بازار جهانی سیستم‌های بی‌سیم Wireless LAN تا سال ۲۰۱۷ میلادی به بیش از ۱۲ میلیارد دلار خواهد رسید که این رقم ۵۰ درصد بیشتر از درآمد بازار یاد شده در سال ۲۰۱۲ خواهد بود.

از مهم‌ترین دلایلی که باعث خواهند شد بازار سیستم‌های اینترنتی بی‌سیم طی چهار سال آینده پیشرفت قابل ملاحظه داشته باشد می‌توان به گسترش فعالیت مراکز ارایه دهنده خدمات Wi-Fi، به‌روزرسانی چرخه ۸۰۲٫۱۱ac و همچنین مدیریت سیستم‌های WLAN مبتنی بر فضای پردازش ابری اشاره کرد که البته در کنار موارد یاد شده نکاتی مانند انتشار تصاویر ویدیویی توسط کاربران مبتنی بر شبکه Wi-Fi و همچنین استفاده از دستگاه‌های الکترونیکی شخصی در محل کار(BYOD) اثرگذار خواهند بود.

“کریس دپوی”( Chris DePuy) مدیر مرکز Dell’Oro Group در این خصوص توضیح داد: «در حال حاضر سازمان‌ها شبکه‌های بی‌سیم LAN را به عنوان یک سیستم دسترسی حیاتی برای ادامه فعالیت‌های خود تلقی می‌کنند و از پیش‌تر نیز سیستم‌های بی‌سیم را به گونه‌ای در شبکه داخلی خود به کار می‌گرفتند که از شبکه‌های اترنت(Ethernet ) مجزا بود».

او در ادامه خاطرنشان کرد: «در چرخه جدید شبکه‌های اینترنتی سیستم‌های بی‌سیم ۸۰۲٫۱۱ac در سازمان‌ها نصب و راه‌اندازی می‌شوند. ما پیش‌بینی می‌کنیم که در آینده نزدیک تعداد بیشتری از سازمان‌ها برای مجزا کردن شبکه‌های اینترنت و دستگاه‌های اینترنتی بی‌سیم اقدام کنند. این امر باعث می‌شود فرصت استفاده از هر دو بخش را داشته باشند».


برچسب‌ها: رشد ۵۰ درصدی درآمد بازار جهانی اینترنت بی‌سیم تا ۲۰۱۷,

تاريخ : چهار شنبه 27 آذر 1392 | 16:19 | نویسنده : sara

آموزش ایمن سازی شبکه خانگی

در این آموزش تکنیک های ایمن سازی شبکه بی سیم خانگی ۸۰۲٫۱۱ b/g/n آموزش داده می شود. ایمن سازی شبکه خیلی مهم است؛ چه تجاری که ممکن است اسرار کاری لو برود و چه خانگی که امکان دارد همسایگان تان بدون اطلاع شما خیلی شیک و مجلسی در اینترنت شما سهیم شوند!

550px-Secure-Your-Wireless-Home-Network-Step-1

به گزارش دنیای فناوری اطلاعات ؛ از آن بدتر امکان هک شدن شبکه و سوء استفاده از آن است که امکان دارد به صورت ناآگاهانه توسط پلیس دستگیر شوید و نتوانید بی گناهی خود را اثبات کنید (البته این مورد آخر یک مقدار تراژدی است و کم اتفاق می افتد!
۱- پیدا کردن آی پی Gateway و اتصال به آن
550px-Secure-Your-Wireless-Home-Network-Step-1Bullet1-1

نحوه پیدا کردن آی پی گیت وی و اتصال به آن (ویندوز)

برای یافتن آدرس آی پی در گیت وی به ویندوز متصل شوید.

  • Start>Run>Cmd>Enter
  • هنگامی که پنجره فرمان های سریع (cmd) بااز شد، “ipconfig/all” را تایپ کرده و Enter را بزنید.
  • نوشته ای مانند Gateway را پیدا کرده و شماره جلوی آن را یادداشت برداری کنید؛ ارقامی شبیه ‘۱۹۲٫۱۶۸٫۱٫۱’ باید آن جا وجود داشته باشند.
  • اینترنت اکسپلورر یا هر مرورگری که مایل هستید را باز کنید.
  • آی پی به دست آمده (کد مورد نظر) را در آدرس بار کپی کرده و Enter را بزنید.

نحوه پیدا کردن آی پی گیت وی و اتصال به آن (مک)

  • یابنده (Finder) رایانه را باز کرده و ‘Terminal’ را از Applications> Utilities اجرا کنید.
  • هناگمی که ترمینال باز شد، ‘ipconfig -a’ را تایپ کرده و دکمه Enter را فشار دهید.
  • در این جا نیز شماره آی پی که در جلوی GateWay به دست می آید را یادداشت کنید؛ آن هم شبیه “۱۹۲٫۱۶۸٫۱٫۱″ است.
  • مرورگر سافاری یا مرورگر دیگری را باز کنید.
  • آی پی گیت وی را درون آدرس بار کپی کرده و کلید Enter  را بفشارید.
  • 550px-Secure-Your-Wireless-Home-Network-Step-2-1

۲- فعال سازی Encryption  (کد گزاری) بر روی Access Point (نقطه دسترسی)

استفاده از انکریپشن ۱۲۸ بیتی یا بالاتر باعث ایمن سازی هر چه بیشتر شبکه وایرلس می شود. WEP و WPA دو روش کد گزاری متفاوت از هم هستند. WEP در عدم داشتن امنیت اثبات شده است؛ به طوری که با چند برنامه رایگان که از اینترنت قابل دانلود هستند در عرض چند دقیقه قابل شکستن است. پس بنابراین برای حداقل، استفاده از WPA به طور جدی پیشنهاد می شود چرا که امنیت قابل توجهی دارد که در واقع راه اندازی آن کمی از WEP مشکل تر است و ۱۰۰٪ هم ایمن نیست! و از آن ایمن تر WEP2 است. اگر دستگاه شما WPA2 را ساپورت نمی کند به شما توصیه می کنیم نسبت به تهیه یک مودم جدید تر اقدام کنید؛ اگر که به امنیت خود اهمیت می دهید.

۳- یک گذرواژه برای دسترسی به روتر برگزینید

هر کسی که به تنظیمات روتر دست پیدا می کند، به راحتی تمامی تمهیدات و عملیاتی که برای امنیت خود چیده اید را می تواند دستکاری کند. اگر رمز دستگاه خود را فراموش کرده باشید اکثر روتر ها یک سخت افزار برای بازگرداندن تمامی تنظیمات به پیشفرض دارا هستند که این مشکل را آن وقت برایتان حل خواهد کرد.

550px-Secure-Your-Wireless-Home-Network-Step-3

بهترین گزینه استفاده از یک پسورد با کاراکتر های بالا و گوناگون است که می توانید از جنریتور ها کمک بگیرید، لازم به ذکر است، شما تنها یک بار نیاز به وارد کردن آن هستید پس مشکل بزرگی در سر راه نخواهید داشت و همچنین اگر با کابل لن به آن متصل شوید حتی می توانید آن را کپی پیست کنید که دیگر هیچ گاه حتی یکبار هم نیاز به تایپ آن نخواهید داشت!

از یک پسورد ایمن استفاده کنید.

هیچ گاه برای گذرواِژه روتر یا تنظیمات WPA2 از رمز های ساده و آسان تحلیل مانند “admin” یا “ABC123” که روی همه دستگاه های در ایران موجود است استفاده نکنید و پس از تحویل مودم آن ها را سریعا تعویض کنید. رمز قوی آن است که از حروف و ارقام به تعداد کافی در آن وجود داشته باشد و حتی الامکان برای قطعی کردن عدم امکان هک کردن از یک اسپیس هم در آن استفاده کنید. به خاطر سپردن پسورد های قوی ممکن است سخت باشد اما به همان اندازه غیر قابل نفوذند!
به یاد داشته باشید اگر پسوردتان ضعیف باشد از هر کدگزاری هم که استفاده کنید به واسطه استفاده از جدول ها و دیکشنری های از پیش تعبیه شده در کمتر از یک روز هک می شوید.

550px-Secure-Your-Wireless-Home-Network-Step-4

۴- شناساگر ست سرویس (SSID) را از نمونه پیشفرض به یک چیز خاص تغییر دهید

داشتن یک نام شبکه یا اس اس آی دی پیشفرض به  هکر ها مبتدی بودن سازنده نتورک را نشان می دهد و همچنین به آن ها دست نخورده بودن پسورد را یادآوری می کند که ممکن است خطر بیشتری شما را تهدید کند.

550px-Secure-Your-Wireless-Home-Network-Step-5

۵- فیلترینگ مک آدرس را روس اکسس پوینت یا روتر خودفعال نمایید .

یک مک آدرس یک کد ویژه برای هر شبکه وایرلس است. مک آدرس فیلترینگ قابلیتی است که مک آدرس را به سخت افزار می شناساند و تنها به دستگاه هایی که مک آدرس آن ها شناخته شده باشد امکان دسترسی می دهد. در هر صورت، هکر ها تنها امکان شبیه سازی و ورود به شبکه را دارند که عدم وجود این فیلترینگ در کدگزاری WPA2 هم بروز از این قبیل مشکلات است.

550px-Secure-Your-Wireless-Home-Network-Step-7

۶- هیچ گاه  ویژگی“SSID BroadCast”  اکسس پوینت یا روتر تان را غیرفعال نکنید.

بله کمی آزار دهنده سهت اما انجام این کار ایده مناسبی نیست. اگر چه این کار مسبب پنهان کردن شبکه از دیده همسایگان تان است اما اس اس آیدی شما همچنان برای هکر های مصمم قابل مشاهده بوده و به نوعی جعل هویت شما و دسترسی به اطلاعات شما را برایشان آسان تر می کند.

۷- لاگین از راه دور را غیرفعال کنید. اولین راه دسترسی آسان و بدون مشکل همین است.

اکثر یوزر های پیش فرض به Admin ست شده است و هنگامی که یوزر شناخته شده باشد برای یک ویروس/کرم پیدا کردن پسورد کار سختی نیست.

550px-Secure-Your-Wireless-Home-Network-Step-6

۸- ادمینستریتینگ وایرلس را غیرفعال کنید.

قدم پایانی اینست که دسترسی به تنظیمات به صورت وایرلس را غیرفعال کنید؛ این بدین معنی است که تنها با کابل لن امکان دسترسی به تنظیمات را خواهید داشت. این باعث قطع شدن ۹۸٪ امکان هک به پرتال روتر را میسر می سازد.

نکات

 

1 - بهتر است هر از گاهی فرم ویر (نرم افزار تنظیمات مودم) خود را بروز کنید.
۲- نیاز است تنظیمات WPA2 بر روی رایانه و روتر یکسان باشند.
۳- اسناد و راهنمای نقطه دسترسی (اکسس پوینت) یا روتر های خود و چگونگی فعال کردن ویژگی های امنیتی را مطالعه کنید.
 

اخطارها

۱- یک کاربر با داشتن یک آنتن C به راحتی می تواند از یک مسافت طولانی به شبکه شما نفوذ کند، بنابراین هنگامی که مثلا نوت بوکتان از ایوان نمی تواند امواج را دریافت کند بدین معنی نیست که شخصی از یک مایل آن طرف تر نتواند شبکه شما را پیدا کند و اگر کسی شبکه شما را هک کرد، الزاما از محله شما نیست.

۲- بر روی رایانه های قابل جا به جایی شیرینگ چاپگر ها و فایل ها (File and Printer Sharing) را از تنظیمات کانکشن (Connection Properties) غیرفعال کنید و تنها از Client for Microsoft Networks استفاده کنید.
۳- اگر از مک فیلترینگ استفاده می کنید، فراموش نکنید تمامی رایانه ها، لپ تاپ ها، تبلت ها و … را به آن ها بشناسانید و دقت داشته باشید که مک آدرس ها همگی به درستی چیده شده باشند.


برچسب‌ها: آموزش ایمن سازی شبکه خانگی,

تاريخ : چهار شنبه 27 آذر 1392 | 16:18 | نویسنده : sara

استاندارد G.fast؛ یک گیگابیت در ثانیه روی کابل‌های مسی تلفن!


اتحادیه ارتباطات بین‌الملل یا International Telecommunication Union اولین مرحله تأیید یک استاندارد باندپهن جدید به‌نام G.fast برای انتقال داده‌های سنگین همچون فیلم‌های Ultra-HDTV را به‌انجام رساند.

1008095

 

یکی از مزیت‌های استاندارد جدید این است که برای استفاده از آن لازم نیست بین مبدأ توزیع‌ محتوا و خانه کاربران شبکه فیبرنوری احداث و نصب شود. متخصصانی که توسعه G.fast را به‌عهده دارند وعده داده‌اند که این استاندارد می‌تواند داده‌ها را بر روی همین کابل‌های مسی معمولی تلفن با سرعت یک گیگابیت بر ثانیه منتقل کنند. این استاندارد طوری طراحی شده که بتواند محتوا را با سرعت بسیار بالا در فاصله‌ای حدوداً ۲۵۰ متری از مبدأ توزیع، دانلود کند. گفته شده‌است که اگر همه‌چیز طبق برنامه پیش برود، مراحل تأیید استاندارد G.fast در اوایل سال ۲۰۱۴ کامل خواهدشد. برای اطلاعات بیشتر درباره این استاندارد می‌توانید به این آدرس مراجعه کنید.


برچسب‌ها: استاندارد G, fast؛ یک گیگابیت در ثانیه روی کابل‌های مسی تلفن!,

تاريخ : چهار شنبه 27 آذر 1392 | 16:16 | نویسنده : sara

 

یک روش راحت برای شبکه کردن رایانه های خانگی

تا حالا خواستید که دو کامپیوتر را در خانه به هم وصل کنید و از اشتراک گذاری فایل ها لذت ببرید؟ شما می توانید در اینجا آموزش این کار را بخوانید. شما  این مطلب را می توانید فایل آموزش ساده و سریع شبکه کردن دو رایانه در ویندوز ۷ و ۸ به صورت کامل همراه توضیح و عکس را  در ادامه مطلب دریافت کنید.

879947_551

 


برچسب‌ها: شبکه رایانه خانگی,

تاريخ : چهار شنبه 27 آذر 1392 | 16:14 | نویسنده : sara

اتصال دو کامیپوتر تحت شبکه Lan با استفاده از کابل Ethernet

Rating: 0.0/10 (0 votes cast)

گاهی اوقات پیش میاد که شما قصد انتقال اطلاعات و اسناد مهم از یک کامیپوتر به کامیپوتر دیگر را دارید یا شاید شما قصد انجام یک بازی تحت شبکه به صورت دو نفره را دارید ما در این مقاله قصد معرفی چندین روش برای رسیدن به این منظور را داریم.
Windows-7

به گزارش ورد آی تی ؛ اگر داده های کمی داشته باشید شما میتوانید از رسانه انتقالی مانند فلش دیسک برای انتقال اطلاعات استفاده کنید اما اگر داده ها زیاد باشند و شما بخواهید دائما اطلاعات را بین کامپیوتر ها انتقال دهید این روش کاربرد چندانی به علت سرعت پایین آن ندارد.  این روش در مقایسه با روش کابلی بسیار کندتر عمل میکند.روش دیگری نیز برای اتصال دو کامیپیوتر وجود دارد که آن ایجاد یک شبکه خانگی بدون سیم است که این روش هم مزایا و معایب خاص خودش را دارد.پس فعلا بهترین پیشنهاد اتصال دو کامپیوتر از طریق کابل اترنت است که به  روشی مطمئن و سریع بین کاربران رواج یافته است.کابل اترنت چیزی بیش از یک کابل ساده که سر و ته آن با کانکتورهای Rj45 بسته شده است نیست.اما دو نوع کابل اترنت وجود دارد که شما میتوانید از آن ها با توجه به نیاز خود استفاده کنید.اولین مورد به کابل Straight معروف است و دومین کابل نیز Crossover نام دارد. شما در شکل زیر میتوانید نمودار پیکربندی هر یک از کابل ها را مشاهده کنید.

Windows-7-1

نکته اینجاست که شما با کابل کراس(crossover) تنها میتوانید به انتقال اطلاعات بپردازید اما کابل استرایت(straight) چندین کاربرد مختلف دارد.

در این مقاله ما قصد نحوه اتصال دو کامپیوتر تحت شبکه LAN  با استفاده از کابل کراس برای انتقال اطلاعاتی از قبیل فایل ها ویدوئوها و تصاویر را داریم. مواردی که شما نیاز دارید.

۱- یک کابل کراس یا استرایت که در اینجا من از کابل کراس استفاده میکنم

۲- کارت های شبکه از پیش نصب شده روی هر دو کامیپوتر

۳- در ضمن هر دو کامپیوتر نیز باید درایور مناسب کارت شبکه خود را در حالت نصب داشته باشند که معمولا به طور پیشفرض نصب شده اند.

خب اجازه بدید بریم سراغ پیکربندی کامپیوترها :

در زیر گام های لازم به منظور پیکربندی کامیپوترها توضیح داده شده است.

۱-برای شروع باید برای هر کامیپیوتر آدرس آیپی مختلفی تنظیم شود برای تنظیم آدرس های آیپی هر یک از کامپیوترها مراحل زیر را طی کنید.

وارد کنترل پنل خود شوید و روی گزینه  Network and Sharing Centerکلیک کنید و در صفحه نمایان شده مطابق شکل زیر روی گزینه Change adapter settings  کلیک کنید.

Windows-7-2

در صفحه ظاهر شده یعنی Network Connections مطابق زیر روی گزینه مورد نظر راست کلیک کرده و Properties را انتخاب کنید.

Windows-7-3

بعد از این کار کادر محاوره ای Local Area Connection Properties مطابق شکل زیر باز میشود.

Windows-7-4

در زبانه شبکه (Network) روی گزینه Internet Protocol Version 4 کلیک کرده و روی دکمه Properties کلیک کنید.حال آدرس هر یک از کامیپوتر ها(در این جا دو کامپیوتر با ویندوز۷) را مطابق زیر تعیین کنید.

کامپیوتر اول :

آدرس آیپی(IP address): 192.168.0.1

سابنت مسک(Subnet mask): 255.255.255.0

کامپیوتر دوم :

آدرس آیپی(IP address): 192.168.0.2

سابنت مسک(Subnet mask): 255.255.255.0

Windows-7-5

حال کار پیکربندی نرم افزاری به پایان رسیده است و نوبت به پیکربندی سخت افزاری رسیده است.برای این منظور ابتدا یک سر کابل را به یکی کامپیوتر و سر دیگر آنرا نیز به کامپیوتر دیگر وصل کنید و بعد تنظیم زیر را نیز انجام دهید.

روی آیکون Computer درمنوی استارت مطابق شکل زیر راست کلیک کرده و گزینه properties را انتخاب کنید.

Windows-7-6

 

حال روی گزینه Change settings که در تصویر بالا مشخص شده است کلیک کرده و در صفحه ظاهر شده مطابق شکل زیر و در قسمت Member of گزینه Workgroup را انتخاب کرده و یک نام دلخواه انتخاب کنید .دقت داشته باشید که این نام در هر دوکامپیوتر باید یکسان باشد در غیر این صورت سیستم ها قادر به شناسایی یکدیگر نیستند.

Windows-7-7

بعد از انجام تنظیمات سیستم ها را دوباره راه اندازی (Restart) کنید مهم نیست که کدام اول ریست میشوند.خب بعد از بالا آمدن ویندوز هر دو سیستم, روی آیکون Computer در دستکتاپ خود دابل کلیک کنید و در سمت چپ روی گزینه ای با نام Network  کلیک کنید.اگر مراحل قبل را به درستی انجام داده باشید آیکون کامیپیوتر مقابل را باید در این صفحه ببینید.(و البته بالعکس)

اگر آیکون های کامپیوتر مقابل در یکی از سیستم ها ظاهر نشد(فرقی نمیکند کدوم کامپیوتر باشد)شما با گزینه ای با نام Network Discovery and file Sharing روبرو خواهید شد در این مورد شما باید دوباره کامپیوتر را ریست کنید.بعد از اینکه شما آیکون کامپیوتر مقابل را در سیستم خود(همان پنجره شبکه) دیدید کافی است روی آن دابل کلیک کنید در صورت درخواست نام کاربری و رمز ,شما باید نام و رمز کاربری را نیز وارد کنید تا بتوانید به فایل های اشتراکی کامپیوتر مقابل دسترسی پیدا کنید اگر دوست داشتید که کل درایو کامپیوتر خود را به اشتراک بگذارید ابتدا روی درایو مورد نظر طبق تصویر زیر راست کلیک کرده و از منوی باز شده گزینهàHome Group   Share With را انتخاب کنید.

Windows-7-10

اگر در حین کار به مشکلی برخورد کردید میتوانید با ما در میان بگذارید .تا در اسرع وقت به آن رسیدگی شود


برچسب‌ها: اتصال دو کلمپیوتر تحت شبکه LAN,

تاريخ : چهار شنبه 27 آذر 1392 | 15:8 | نویسنده : sara
تاريخ : چهار شنبه 27 آذر 1392 | 15:7 | نویسنده : sara

 inux Samba smb conf نصب و پیکربندی لینوکس

 

يک برنامه رايگان متداول که امکاناتي چون خدمات چاپي و مديريت فايل ,اعتبار سنجي و اعطاي حق انجام کار , تبديل نام و مرور کردن را فراهم مي سازد
با استفاده از اين برنامه به عنوان يک فايل سرور مي توان فايل ها ,چاپگرها و ساير منابع موجود در يک سرويس دهنده samba يونيکس را بين سرويس گيرندگان ويندوز از طريق يک شبکه به اشتراک گذارد
اين برنامه مبتني بر پروتکل SMB(Server Message Block) مي باشد
SMB پروتکل اشتراک فايل که هدف از طراحي آن ,امکان دستيابي شفاف در سيستم هاي راه دور از طريق شبکه هاي مختلف براي کامپيوتر هاي متصل به شبکه هاست.پروتکل SMB فراميني را تعريف مي نمايند که اطلاعات را از بين کامپيوترها ارسال ميکند

SMB ازچهار نوع پيام استفاده مي کند
1.کنترل جلسه کاري
2.فايل
3.چاپگرها
4.پيام

SAMBA را نصب ميکنيم

#rpm -ivh samba-3.0-1
#rpm -ivh ...-client-3.0

پيکربندي samba در فايل زير قرار دارد

#vi /etv/samba/smb.conf
تغييرات مورد نياز را مطابق زير ميتوانيم انجام دهيم.توجه داشته باشيد با برداشتن ; از ايگنور در آوردن تمام خط مي باشد

خط 18
workgroup = pooya.com
hosts allow = 192.168.10. 192.168.2

خط 110
local master = Yes

خط 114
os level = 64
خط 119
domain master = yes
خط 123
predored master = yes

خط 127
domain logons = yes

اکنون سرويس samba را مطابق فرمان زير راه ندازي ميکنيم

#service smb start
#service smb restart

اکنون يک user را با استفاده از فرمان smbpasswd به سرويس samba اضافه ميکنيم

#smbpasswd -a pooya

بخاطر داشته باشيد که کاربر مورد نظر قبلا از اضافه شدن به سرويس samba موجود باشد


برچسب‌ها: inux Samba,

تاريخ : چهار شنبه 27 آذر 1392 | 15:5 | نویسنده : sara

linux Squid لینوکس نصب و پیکربندی سرور

 

Squid يک شي در اينترنت است که به عنوان پرا-کسي سرور براي HTTP,FTP و ديگر تقاضل ها عمل مي کند

Pro-xy Server
نوعي فايروال که ترافيک اينترنت ورودي به خروجي از يک شبکه را مديريت مي کند و ويزگيهاي ديگري چون کش کردن سندها و کنترل دستيابي را فراهم مي کند.اين سرويس دهنده مي تواند با تامين داده هاي پر مصرف مثلا يک صفحه وب مشهور,سبب افزايش کارايي مي شود.همچنين مي تواند درخواستهايي چون دستيابي به فايل هاي اختصاصي را که نامناسب به شمار مي آيند را فيلتر کند و يا ناديده بگيرد

Pro-xy
کامپيوتري که با ارائه تنها يک نشاني شبکه به سايت هاي خارجي , همانند يک سد در بين يک شبکه و اينترنت عمل مي کند.اين کامپيوتر همچون ميانجي عمل مي نمايد و نماينگر تمام کامپيوتر هاي داخلي است,در عين حالي که دستيابي به اينترنت را فراهم مي کند, از موجوديت هاي شبکه نيز حفاظت مي کند
squid به صورت پيشفرض از شماره پورت 3128 استفاده ميکند
به منظور روشن کردن سرويس squid از فرمان روبرو استفاده مي کنيم

[root@localhost /]#chkconfig squid on

 

فايل پيکربندي squid در /etc/squid/squid.conf قرار دارد

ACL(Access Control Lists)
acl يا فهرست کنترل دستيابي , فهرستي مرتبط با فايل حاوي اطلاعات مربوط به کاربران يا گروه هايي که مجوز دستيابي يا عدم دسترسي را دارند گفته مي شود
acl مي تواند زمان , روز و يا شبکه را به اطلاع squid در جهت اجازه و يا عدم دسترسي به http برساند

در اين مثال به محدود کردن دسترسي کاربران در ساعت خاص مي پردازيم
فرمانها را در قسمت acl اضافه مي کنيم

[root@localhost /]#vi /etc/squid/squid.conf
acl pooya acl 192.168.10.0/255.255.255.0
acl mornings time 08:00-12:00

 

اکنون فرمان هاي ذيل را در قسمت بالايي http-access در جهت اجازه به کاربران وارد مي کنيم

 

http-access permit pooya or http-access permit 192.168.10.0
http-access allow mornings

 

 

 

مثلا اگر بخواهيم کاربر خاص 192.168.10.100 اجازه دسترسي به اينترنت را نداشته باشد بايد فرمان ذيل را وارد کنيم

 

http-access deny 192.168.10.100

 

ميتوانيم محدوديت در دستيابي به وب سايت هاي خاصي را اعمال کنيم.به منظور وارد کردن نام سايت هايي که قابل دسترسي مي توانند باشند از مسير روبرو استفاده مي کنيم

[root@localhost /]#usr/local/etc/allowed-sites.squid
www.yahoo.com

 

به منظور عدم دسترسي به سايت هاي مورد نظر از مسير روبرو استفاده مي کنيم

[root@localhost /]#usr/local/restricted-sites.squid
www.xyz.com

 

اکنون بايد فرمان هاي ذيل را در قسمت acl وارد کنيم

[root@localhost /]#vi /etc/squid/squid.conf
acl Good sites dstdomain "/usr/local/etc/allowed-sites.squid"
acl Bad sites dstdomain "/usr/local/etc/resticted-sited.squid"

 


فرمان هاي روبرو در قسمت http-access را وارد مي کنيم

 

 

http-access deny Bad sites
http-access allow pooya morning Good sites

 


برچسب‌ها: linux Squid ,

تاريخ : چهار شنبه 27 آذر 1392 | 15:2 | نویسنده : sara

 

Mail Service-mail server, نصب و پیکربندی میل سرور در لینوکس linux

 

 

E-Mail


ٍElectronic Mail تبادل پیام ها و فایلهای کامپیوتری از طریق یک شبکه ارتباطی, مثلا یک شبکه محلی یا اینترنت بین کامپیوترها یا پایانه ها

Mail Server
یک سرویس است که مبادله میلها بصورت locally و یا remotly میپردازد.مثالهایی که برای mail server میتوان ذکر کرد عبارتند از send mail,Qmail server,postfix

Mail Client
یک سرویس و یا برنامه است که برای فرستادن و یا دریافت mail استفاده میشود.بطور مثال mail,mutt,piane,elm,evalution

Mailing Protocols

SMTP - Simple Mail Transfer Protocol
یک پروتکل برای ارسال پیامها از یک کامپیوتر به یک کامپیوتردیگر در یک شبکه می باشد.از این پروتکل در اینترنت برای هدایت پست الکترونیکی استفاده می شود
شماره پورت این پروتکل 25 است

POP3-Post Office Protocol
پروتکلی برای سرویس دهند هایی در اینترنت که پست الکترونیکی را دریافت و ذخیره نموده و به سرویس گیرنده های کامپیوترهایی که به سرویس دهنده ها متصل می شوند انتقال می دهند تا بتوانند آنها را Download ,Upload نمایند
شماره پورت این پروتکل 110 است

IMAP4 -Internet Message Access Protocol 4
روشی برای یک برنامه پست الکترونیکی جهت دستیابی به پیامهای پست الکترونیکی و تابلوی اعلانات ذخیره شده در یک سرویس دهنده پستی.
شماره پورت این پروتکل 143 است

 

ابتدا به تنظيمات DNS مي رويم و MX را که به معني Mail eXcahnge است را تنظيم مي کنيم

#vi /var/named/chroot/name/localhost.zone
pooya.com IN MX 10 www.pooya.com

MUA(Mail USer Agent)
پيغام ها را به MTA(Mail Transport Agent) عبور مي دهد
MTA مسئوليت تحويل پبامهاي پست الکترونيکي را برعهده دارد.هر MTA پس از دريافت يک پيام ,آن را به طور موقت ذخيره مي نمايد و سپس تحويل مي دهد و يا به MTA ديگر هدايت مي کند
دومين MTA پيغام را به MDA(Mail Delivery Agent) عبور مي دهد و سپس کاربر پيغام را دريافت مي کند

mail ها در اين مسير ذخيره مي شوند

#var/mail/username

demon ميل سرور , sendmail نام دارد

فايلهاي پيکربندي اصلي
اصلي ترين فايل پيکربندي براي sendmail /etc/mail/sendmail.cf است
زماني که sendmail توسط يک برنامه کاربر فراخوانده شود etc/mail/submit.cf استفاده مي شود و معمولا احتياجي به تغيير ندارد

پيکربندي sendmail با زبان ماکرو M4 است
M4 يک زبان ماکرو است که ميتواند به تنظيم فايل sendmail.cf کمک کند
پيکربندي پيش فرض sendmail , از طريق M4 ويزه در etc/mail/sendmail.mc ايجاد شده است

از فرمان ذيل به منظوز روشن کردن sendmail استفاده مي کنيم

#chkconfig sendmail on

به سراغ فايل sendmail مي رويم و تغييرات ذيل را انجام مي دهيم

#vi /etc/mail/sendmail.mc
DAMEON-options(port=SMTP,Addr=127.0.0.....
تبديل مي شود به
dnl#DAMEON-options(port=SMTP,Addr=127.0.0.....

اگر براي نام کاربران alias و يا همان نام مستعار داشته باشيم مي توانيم در شاخه زير آنها را اضافه کنيم

#vi /etc/mail/virtusertable

بطور مثال نام po را براي pooya و eliya را براي ali قرار مي دهيم

po@pooya.com pooya
eliya@pooya.com ali

در مسير روبرو اقدام به اضافه کردن نام alias براي کاربران مي کنيم

#vi /etc/aliases
suport:postmaster
po: pooya
eliya: ali

آدرس ذيل براي تائيد و يا رد email هاي رسيده استفاده مي شود

#vi /etc/mail/access
192.168.10.1 RELAY
pooya.com RELAY

تغييرات زير را مي دهيم

#vi /etc/dovecot.conf
# را از خط زير حذف مي کنيم
#protocol=imp impas
prortocol=pop3 pop3s

با فرمان هاي ذيل فايل را update مي کنيم

#makemap hash /etc/mail/vitusertable.db < /etc/mail/virtusertable
#cd /etc/mail
mail#m4 sendmail.mc >sendamil.cf

اين فرمان micro file را به configuration file , update مي کند
بوسيله فرمان mail يک email به کاربري با نام user1 مي فرستيم.توجه کنيد با ctr+d اي ميل فرستاده مي شود

#mail user1
subject:test
hi
how are you my friend?
ctr+d

اکنون به سيستم کاربر user1 مي رويم و با تايپ فرمان mail متن پيغام را مشاهده مي کنيم.به منظور replay از حرف r و از d به منظور پاک کردن متن استفاده مي کنيم


برچسب‌ها: Mali service,

تاريخ : چهار شنبه 27 آذر 1392 | 15:1 | نویسنده : sara

Apache تنظیم سرویس دهنده وب

Apache یک سرویس دهنده وب http رایگان با منبع باز که در سال 1995 به عنوان نسخه گسترش یافته httpd نگارش 1/3 توسط Apache Group عرضه شد. Apache در سیستم های مبتنی بر یونیکس از جمله لینوکس مشهور است و در ویندوز NT و سیستم عاملهای دیگری چون BeOS نیز اجرا میشود.چون سرویس دهنده بر اساس برنامه های موجود و یا چند قطعه اضافی آماده شده به آن A Pachy Server گفته شده که بعدها با نام رسمی Apache مشهور شد

Apache Group
یک سازمان غیرانتفاقی متشکل از داوطلبان آزاد از سرتاسر جهان که در Apache HTTP Server Project مشارکت میکنند

Daemon مورد استفاده شده httpd نام دارد
شماره پورت برای http عدد 80 است

با فرمان زیر Apache را روشن میکنیم

#chkconfig httpd on

فایل پیکربندی استفاده شده توسط Apache در etc/httpd/conf/httpd.conf قرار دارد

بخاطر داشته باشید به منظور کار کردن Apache باید یک DNS فعال داشته باشیم

Web Page های مورد نظرمان را میبایست در شاخه var/www/html قرار دهیم
در این دایرکتوری میرویم و یک home page میسازیم

#cd /var/www/html
html#vi index.html

از فرمان زیر به منظور restart کردن apache سرویس استفاده میکنیم

#service httpd restart

 

اکنون در ترمینال محیط گرافیکی فرمان system-config-httpd را اجرا میکنیم.سپس در قسمت main گزینه Edit را فشار میدهیم و جلوی IP address آدرس apache server به عنوان مثال 192.168.10.1 را وارد میکنیم و ok را فشار میدهیم
در قسمت main ,server name را که به عنوان مثال www.pooya.com است را وارد میکنیم

سپس در virtual Host میرویم و Edit را انتخاب میکنیم و جلوی virtual Host name اسم سایتمان را به عنوان مثال pooya قرار میدهیم سپس در قسمت page option میرویم و ٍEdit را انتخاب میکنیم و نام صفجه home page را که ما index.html درست کردیم را وارد میکنیم
پیکربندی Apache و یا همان webserver به انمام رسید و اگر به سیستمی که با ما متصل است برویم و در قسمت مرورگر آدرس http://www.pooya.com را وارد کنیم قادر به مشاهده home page ه


برچسب‌ها: Apache تنظیم سرویس دهنده وب,

تاريخ : چهار شنبه 27 آذر 1392 | 15:0 | نویسنده : sara

FTP-File Transfer Protocol تنظیم و پیکربندی و نصب در لینوکس ,linux, پروتکل

 

 

یک پروتکل سریع در سطح برنامه کاربردی که بطور گسترده ای برای کپی کردن فایلها از کامپیوتر راه دور یک شبکه   TCP/IPمورد استفاده قرار میگرد این پروتکل همچنین به کاربر امکان میدهد تا از فرامین  FTP برای کار با فایلها مثلا فهرست فایلها و داریکتوری ها در سیستم راه دور استفاده کنند

Daemon مورد استفاده شده vsftpd نام دارد
vs به معنی very secure است
شماره پورت برای ftp data عدد 20 است
شماره پورت برای ftp serviceعدد 21  است

برای نصب RPM میتوانیم از فرمان زیر استفاده کنیم

#rpm -ivh /media/cdrom/Redhat/PRMS/vsfpd.20.1-5.i386.rpm

تمامی فایلهای که میخواهیم برای share کردن توسط ftp مورد استفاده قرار گیرند باید در شاخه var/ftp/pub قرار گیرد
بعنوان مثال یک فایل متنی با نام test در این شاخه درست میکنیم

#cd /var/ftp/pub
pub#mkdir testfolder
testfolder#vi test.txt

 

از فرمان زیر به منظور چک کردن اینکه آیا سرویس vsftpd روشن است یا خیر استفاده میکنیم

#chknonfig vsftpd --list

در صورت روشن نبودن از فرمانهای زیر به منظور روشن کردن استفاده میکنیم

#chknonfig vsftpd --level 2 on
#chknonfig vsftpd --level 3 on
#chknonfig vsftpd --level 4 on
#chknonfig vsftpd --level 5 on

پیکربندی vsftpd در فایل etc/vsftpd/vsftpd.conf صورت میگیرد.اگر درجلوی هر اسمی که در این فایل هست # را قرار دهیم از block بودن آن جلوگیری میکنیم

گزینه هایی که میتوانیم در فایلetc/vsftpd/vsftpd.conf اضافه کنیم عبارتند از
max-clients --> محدود کردن بیشترین تعداد اتصال clinet
max-per-ip --> محدود کردن تعداد اتصالات بوسیله ip address منبع
anon-max-rate --> محدود کردن میزان انتقال داده برای هر اتصال بی نام
local-max-rate --> محدود کردن میزان انتقال داده برای هر کاربر قابل تشخیص


اگر بخواهیم permission را از کاربر خاصی بگیریم باید در دو فایل زیر برویم و اسم کاربری آن را قرار دهیم

# vi /etc/vsftpd.user-list
#vi /etc/vsftpd.ftpusers

پس از آنکه تنظیمات سرور تمام شد میتوانیم به سراغ client برویم و فایل مورد نظر را بگیریم توجه داشته باشید با دو حالت گرافیکی و خط فرمانی امکان دسترسی به فایل را داریم
برای حالت گرافیکی کافی است در مرورگر ip address و یا نام دامنه را مثل مثال زیر وارد کنیم

ftp://192.168.10.1
or
ftp://www.pooya.com

اگر بخواهیم از طریق خط فرمان به فایل دسترسی پیدا کنیم میبایست اسم کاربر و پسورد را طبق مثال زیر وارد کنیم و سپس بعد از تعیین دایرکتوری بوسیله فرمان recv آن را دریافت میکنیم

#ftp 192.168.10.1
name:user1
passwd:123456
ftp>cd /var/ftp/pub/testfolder
ftp>recv test.txt


برچسب‌ها: fTP,

تاريخ : چهار شنبه 27 آذر 1392 | 14:59 | نویسنده : sara

DHCP-Dynamic Host Configuration Protocol تنظیم و پیکربندی پروتکل و نصب در لینوکس ,linux

سرنام DHCP-Dynamic Host Configuration Protocol یک پروتکل TCP/IP که به شبکه متصل به اینترنت امکان میدهد که وقتی یک کامپیوتر میزبان به شبکه متصل میشود یک ip addresss به طورخودکاربه آن اختصاص یابد

طرزعمل DHCP
پس از اینکه گزینه obtain ip addressautomatically را در client انتخاب کردیم مراحل زیر اتفاق می افتد
1.DHCP Client بسته DHCP Discover را برای جیستجوی DHCP Server انتشار(broad cast) میدهد
2.DHCP server بوسیله بسته DHCP Offer یک IP address به clinet تقدیم میکند
3.DHCP Clinet یک بسته را که DHCP Requset مینامیم به DHCP Server به منظور تحقیق اینکه آیا DHCP Server معتبراست یا خیر خواهد فرستاد
4.DHCP server بوسیله بسته DHCP acknowledgement جواب client را خواهد داد

DHCP

 

Daemon و یا همان پس زمینه سرویس این سرویس DHCPD نام دارد
شماره پورت برای DHCPD عدد 68 می باشد

از فرمان زیر به منظور آشنایی از وضعیت سرویس DHCP استفاده میکنیم

#service dhcpd status

زمانی که dhcp شروع به کار میکند , فایل etc/dhcpd.conf را میخواند.اما بسته dhcp RPM بصورت اتوماتیک در etc/dhcpd.conf نصب نمیشود اما ما میتوانیم یک copy از آن را که در usr/share/doc/dhcp-3.0.1/dhcpd.conf.sample میباشد استفاده کنیم.بدین منظور یک copy از آن را طبق فرمان زیر کپی میکنیم

#cp /usr/share/doc/dhcp-3.0.1/dhcpd.conf.sample /etc/fhcpd.conf



بخاطر داشته باشید به منظور کارکردن سرویس DHCP میبایست یک DNS درحین کار داشته باشیم در این مثال از DNS pooya.com که در قسمت قبل توضیح داده شد استفاده میکنیم

برای پیکربندی DHCP به فایل زیر وارد میشویم و تنظیمات ضروری را انجام میدهیم

#vi /etc/dhcpd.conf

subnet 192.168.10.0  netmask   255.255.255.0 {

#-- default getway
           option routers                          192.168.10.224;
           option subnet-mask                  255.255.255.0

           option nis-domain                    "pooya.com";
           option domain-name                 "pooya.com";
           option domain-name-servers      192.168.10.1
                 ....
                .....
            range dynamic-bootp 192.168.10.100  192.168.10.200

حال تنظیمات dhcp به اتمام رسید و باید آن را ذخیره کنیم و سرویس را با فرمان زیر دوباره را اندازی کنیم

#service dhcpd restart

 

توضیحاتی در مورد پیکربندی فوق

192.192.168.10.0, network id آدرس ما میباشد
192.168.10.254 آدرس gateway ما میباشد که با توجه به ip gateway هر آدرسی میتواند باشد
pooya.com نام دامینه در حال جریان ما است
192.168.10.100 192.168.10.200 این ip ها رنجی است که در اختیار سیستمهایی که از سرور درخواست  ip میکنند قرار داده خواهد شد. این رنج بدین مفهوم است که 100 سیستم میتوانند از این رنج آدرس دریافت کند

از مسیر زیر به منظور اینکه بدانیم چه ip address های مورد استفاده قرار داده شده اند استفاده میشود

 

#cat /var/lib/dhcp/dhcp.leases

 


 

گاهی مواقع امکان دارد سیستمهایی که از سیستم عامل ویندوز استفاده میکنند برای گرفتن ip از سرور با تاخیر مواجه شوند و ip 0.0.0.0 نشان داده شود که به منظور رفع این مشکل از فرمانهای زیر در cmd استفاده میکنیم

ipconfig /renew
ipconfig /release


برچسب‌ها: تنظیم و پیکربندی پروتکل و نصب در لینوکس,

تاريخ : چهار شنبه 27 آذر 1392 | 14:57 | نویسنده : sara

DNS(Domain Name System) تنظیم و پیکربندی و نصب در لینوکس ,linux

سیستم سلسله مراتبی که میزبان (host) موجود در اینترنت از طریق آن صاحب نشانی نام حوزه مثل www.subnet.ir میشوند و هم صاحب ip address مثل 192.173.5.3
نشانی نام حوزه توسط اشخاص به کار برده میشود و به طور خودکار به ip address عددی تبدیل میشود.این نشانی توسط نرم افزار تعیین کننده مسیر بسته ها مورد استفاده قرار میگیرد
شماره پورت 53 به DNS تعلق گرفته است

اجزای تشکیل دهنده DNS

1.Logical components-DNS name space
2.Physical components-ZOnes

DNS name space
ِِDNS name space ساختار و سلسله مراتب استفاده از اسم domain را مشخص میکند

Zones
zone ها یک شی هستند که پیکربندی DNS را شامل میشوند

DNS ساختار

dns ساختار

انواع مختلف zone عبارتند از

1.Forward lookup zone
2.Reverse lookup zone


Forward lookup zone
این zone اطلاعات  تبدیل اسم domain به ip address را در بردارد
به یاد داشته باشید آدرسی مثل www.subnet.ir را (FQDN(Fully Qualified Domain Name میگویم که subnet.ir اسم دومین و www اسم host میباشد.پس به تعبیری دیگر forward lookup zone عمل تبدیل FQDN را به IP بر عهده دارد
host recod ها در forward lookup zone قرار دارند
host recod ها به منظور ذخیره forward lookup zone ساخته میشود

Reverse lookup zone
این zone حاوی ip address برای host و یک pointer(اشاره گر) برای host record ها در forward lookup zone میباشد

هر zone میتواند به انواع مختلفی پیکربندی شود

1.Primary zone
2.secondary zone
3.stub zone

Primary zone(Default zone
اولین zone که درست میکنیم primary است

Secondary zone
یک نسخه مشابه از primary zone است که به دلیل back up و load balancing(توزیع بار کاری ) ایجاد میشود

Stub zone
name server record ها را در بردارد


قبل از اینکه به سراغ پیکربندی DNS برویم لازم است که با بعضی اصطلاحات و تنظیمات آشنا شوید

Daemon
فرایندی که در پس زمینه است و از سرویسی که در سیستم در جریان هست را پشتیبانی میکند و تنها در صورت نیاز فعال میشود

daemon که برای DNS استفاده میشود named نامیده میشود

BIND
B
erkeley Internet Names Domain, یک سرویس دهنده برای نام zone که در ابتدا در دانشگاه کالیفرنیا برای نگارش BSD یونیکس نوشته شد,اما در حال حاضر برای بیشتر نگارشهای یونیکس در دسترس است.وظیفه این سرویس دهنده ترجمه نام zone از حالت قابل درک برای انسان به نشانیهای عددی IP است که بطور گسترده در سرویس دهنده های اینترنت مورد استفاده قرار میگیرد

از فرمان زیر به منظور چک کردن اینکه package نصب شده است یا خیر استفاده میکنیم

#rpm -qa bind*

از فرمان زیر به منظوراینکه آیا DNS در حالت اجرا هست یا خیر استفاده میکنیم

#service named status

بطور مثال قصد داریم DNS رابرای سایتی با نام www.pooya.com تنظیم کنیم
همانطور که گفته شده pooya.com اسم دومین و www اسم host میباشد.ابتدا باید domain name و host name را برای سیستمان از طریق مسیر زیر تعیین کنیم
برای تعیین host name در مسیر زیر تغییرات را انجام میدهیم

#vi /etc/sysconfig/network
#HOSTNAME=www

از مسیر زیر برای تعیین اسم دومین استفاده میکنیم

#vi /etc/hosts
192.168.10.1              pooya.com     www

  بخاطرداشته باشید ip 192.168.10.1 آدرس DNS ما میباشد و و پس از تغییرات باید سیستم را با فرمان init 6 دوباره راه اندازی کنیم


حال به سراغ پیکربندی named.conf که در دایرکتوری etc/named.conf قرار دارد که محتویات اصلی پیکربندی DNS را شامل میشود میریم.named.conf به BIND میگوید کجا میتواند پیکربندی فایلهای zone را پیدا کند
این فایل معمولا دو حوزه, forward zone که مشخص کننده domain به IP و reverse zone که مشخص کننده IP address به domain است را شامل میشود

جهت پیکربندی named.conf از ادیتور vi طبق فرمان زیر استفاده میکنیم

#vi /etc/named.conf

در این فایل باید دوچیز را تغییر دهیم اولی وارد کردن اسم دومین و دیگری ip مورد نظر ما میباشد
توجه کنید که باید network ID را به صورت برعکس وارد کنیم.یعنی اگر ip ما 192.168.10.1 است باید 10.168.192 را وارد کنیم
در فایل مورد نظر دنبال} zone "local.host" IN میگردیم و آن را با توجه به نام دومینمان به صورت زیر تغییر میدهیم

zone "pooya.com" IN {
           type master;
           file "localhost.zone";
           allow-update { none; };
};

سپس دنبال} zone"0.0.127.in-addr.arpa" IN  میگردیم و آن را با توجه به ip مورد نظر تغییر میدهیم

zone "10.168.192.in-addr.arpa" IN {
         type master;
         file "named.local";
         allow-update { none; };
};




اکنون به سراغ پیکربندی forward lookup zone که وظیفه تحلیل اسم دومین به IP را دارد میپردازیم.این پیکربندی را میتوانید با ادیتور vi در مسیری که زیر مشاهده میکنید انجام دهید

#vi /var/named/chroot/var/named/localhost.zone

خط ) IN     SOA  @  root       @ به شکل زیر تغییر میدهیم


$TTL  3D
@                  IN       SOA                      pooya.com.   root.pooya.com. (

همچنیین تغییرات زیر را میدهیم

                             IN      NS    rooman.com.
www                    IN       A     192.168.10.1
pooya.com          IN       A      192.168.10.1



حال به توضیحی در مورد موارد بالا مبپردازیم
TTL به معنی Time To Live است و نشان میدهد که اطلاعات در این DNS server سه روز(3D) نگهداشته میشود
SOA(Start Of Authority دیباچه ای برای همه فایلهای zone است.SOA مدیریت عمومی و کنترل اطلاعات درباره domain را شامل میشود
NS به معنی Name Server است
A که به مفهوم host record است به منظور ذخیره forward lookup zones است




اکنون به پیکربندی revers lookup zone از طریق مسیر زیر میپردازیم

#vi /var/named/chroot/var/named/named.local

حال خط  ) IN  SOA      localhost.root.  local host   @ را طبق خط زیر تغییر میدهیم

@      IN     SOA              pooya.com.      root.pooya.com. (

همچنین تغییرات زیر را میدهیم

                        IN     NS           pooya.com.
1                      IN     PTR        pooya.com.



PTR به مفهوم POINTER میباشد و عدد 1 که در ابتدای خط است با توجه به ip 192.168.10.1 است و با توجه به IP مورد نظرمان قابل تغییر است

دراین قسمت پیکربندی DNS به پایان رسید فقط لازم است با فرمان زیر سرویسDNS را restart میکنیم

#service named restart

اکنون با فرمانهای زیر درست تنظیم شدن DNS را امتحام میکنیم و اگر خروجی NOERROR را مشاهده کردیم نشانگر درست پیکربندی شدن این سرویس میباشد

#dig www.pooya.com
#dig pooya.com
#dig -x 192.168.10.1


برچسب‌ها: تنظیم لینوکس,

تاريخ : چهار شنبه 27 آذر 1392 | 14:55 | نویسنده : sara

NFS(Network File System) نصب و پیکربندی در لینوکس

NFS-Network File System یک فایل سیستم توزیع شده که توسط شرکت Sun Microsystems در سال 1984 تولید شده و به کاربران ایستگاه کاری ویندوز و یونیکس امکان میدهد تا به گونه ای به دایرکتوری ها و فایلها راه دور دستیابی داشته باشند که گویی محلی هستند

با یک مثال به چگونگی تنظیمات آن میپردازیم

 

NFS نصب و پیکربندی در لینوکس

 

در NFS,PC1 را تنظیم میکنیم و در PC2 فایل share شده را میگیریم
ابتدا در دایرکتوری ریشه pc1 میرویم و یک فلدر به نام pooya و سپس یک فایل بانام test میسازیم

#mkdir pooya
pooya#vi test

 

حال نوبت آن است که فلدر pooya را share کنیم.بدین منظور باید وارد exports دردایرکتوری etc شویم ومسیرفلدر share شده و ip addresse و subnet mask سیستمی که میخواهد فلدر ما را بگیرد بدهیم که در این مثال آن سیستم pc2 به ip 192.168.20.2 می باشد

 

#vi /etc/exports
     /pooya 192.168.20.2/255.255.255.0 (syncr,rw)

 

حال باید سرویس nfs را با فرمان زیر دوباره راه اندازی کنیم

#service nfs restart
#service portmap restar
t

در اینجا تنظیمات nfs به پایان رسید و باید به جهت گرفتن فلدر مورد نظر به Pc2 بریم


 

در دایرکتوری mnt/ میریم و یک فلدر با نام مورد علاقه میسازیم من نام subnet را برای فلدر ساخته شده در نظر گرفتم

#mkdir /mnt/subnet

حال جهت دسترسی به فلدر share شده  باید فلدر pooya را در فلدر subnet با فرمان زیر mount کنیم


#mount 192.168.20.1:/pooya /mnt/subnet

حال اگر به فلدر pooya برویم فایل مورد نظر را میتوانیم مشاهده کنیم


#cd /mnt/pooya
pooya#ls


برچسب‌ها: نصب و پیکربندی در لینوکس,

تاريخ : چهار شنبه 27 آذر 1392 | 14:54 | نویسنده : sara

Basic configuration user ساختن useradd لینوکس فرمان

محتویات cd,dvd و یا flopy disk در دایرکتوری media موجود میاشد و برای دسترسی به آن میبایست آن را mount کنیم
بصور مثال برای دسترسی به cdrom می بایست مسیر زیر را دنبال کنیم

#mount /media/cdrom

در صورتی که بخواهیم cd را از داخل cdrom خارج کنیم به دلیل mount بودن این عمل میسر نمیباشد و ابتدا باید cd را un mount کنیم
بدین منظوراز فرمان زیر استفاده میکنیم

#umount /media/cdrom

 


 

برای خارج کردن cd rom از فرمان eject استفاده میکنیم

#eject

برای بستن cd rom از t- که به معنی terminal می باشد استفاده میکنیم

#eject -t


 

اگر بخواهیم یک package را که در cd linux موجود می باشد  نصب و یا remove کنیم از فرمان زیر استفاده میکنیم

#system-config-packages

پس از ظاهر شدن پنجره فقط کافی است Package مورد نظر را در جهت نصب انتخاب و یا در جهت remove از حالت انتخاب خارج کنیم  و مراحل را ادامه دهیم و در صورت لزوم cd که خواسته شده را قرار دهیم
این عمل همان کار add-remove برنامه ها رادر سیستم عامل windows  انجام میدهد
توجه کنید از این فرمان در حالت GUI و یا همان محیط گرافیکی میتوانیم انجام دهیم و درترمینالهای CUI امکان پذیر نمی باشد 

 


 

از فرمان زیر در جهت فعال و یا غیر فعال کرن دیوارآتشین firewall استفاده میکنیم

#system-config-securitylevel

 


 

از فرمان زیر برای دیدن IP address که به سیستم ما تعلق گرفته است استفاده میکنیم

#ifconfig

اگر بخواهیم ip address جدیدی به سیستم بدهیم از فرمان زیر استفاده میکنیم

#netconfig

نکته قابل توجه اینکه پس از قرار دادن ip جدید باید فرمان زیر را در جهت شروع مجدد سرویس شبکه اجرا کنیم

#service network restart

 

اگر بر روی سیستم ما دو کارت شبکه NIC-Network Interface Card موجود بود و تمایل داشتیم یکی از آنها را غیرفعال و یا فعال کنیم از فرمانهای زیر استفاده میکنیم
برای غیر فعال کردن از

#ifdown eth0

برای فعال کردن از

#ifup eth1

 


 

ساختن user
برای ساختن یک user از فرمان useradd استفاده میکنیم

#useradd pooya

با توجه به اینکه لینوکس یک سیستم عامل فوق العاده secure است برای user نیز باید یک پسورد داشته باشیم.از فرمان passwd همراه با نام user میتوانیم پسورد را تعیین کنیم

#passwd pooya

سپس دودفعه  باید پسورد مورد نظر را وارد کنید.توجه کنید که با توجه به security بالا لینوکس پسورد حتی با ستاره هم نشان داده نمیشود

اگر بخواهیم یک اطلاعات اضافی مثل نام و نام خانوادگی و یا شماره تلفن به یک user اختصاص دهیم از c- میتوانیم استفاده کنیم

#useradd -c "pooya farizi" pooyaa

اگر بخواهیم تغییری در user که درست کرده ایم بدهیم از فرمان usermod که به معنی modify است استفاده کنیم

#usermod -c "pooya farizi web site's" pooya

پروفایل هر user جدیدی که درست میکنیم در دایرکتوری home/ ذخیره میشود.user ها ساخته شده همرا با اسم user,password,شماره UID-User ID ,GID-Group ID,home directoryو shell که زمانی که کاربر وارد میشود در گردش میفتد را میتوانیم در شاخه زیر مشاهده کنیم

#cat /etc/passwd

با فرمان زیر میتوانیم user مورد نظر را حذف کنیم

#userdel pooya

توجه کنید با اجرای فرمان بالا حساب کاربری کاربر حذف میشود اما اگر در دایرکتوری home/ برویم اسم کاربر را مشاهد میکنیم.به منظور حذف کامل حساب کاربر میتوانیم از فرمان زیر استفاده کنیم

#userdel -r pooyaa

 

با فرمان زیر میتوانیم یک گروه برای کاربران درست کنیم

#groupadd -r project

از فرمان زیر به منظور اضافه کردن کاربر به گروه استفاده میکنیم

#usermod -G project pooya

در مسیر زیر کاربرانی که عضو گروه ما هستند قابل دیدن میباشند

#cat /etc/group

با فرمان پایین میتوانیم یک کاربر را عضو دو گروه مختلف کنیم.برای این منظور یک گروه جدید میسازیم سپس کاربر را عضو هر دو گروه میکنیم

#groupadd -r proj
#usermod -G proj,project pooyaa

از فرمان زیر در جهت اینکه کاربر عضو کدام گروه است استفاده میشود

#groups pooya

 

برای عوض کردن مالک یک فایل در گروه از فرمان زیر استفاده میکنیم.توجه کنید اسم فایل 123 و اسم کاربر pooya و اسم گروه project در نظر گرفته شده است

#chown pooya.project 123

اگر بخواهیم یک کاربر عادی را مدیر یک گروه کنیم از فرمان زیر استفاده میکنیم

#gpasswd -A pooya project

حال کاربری که مدیر فایل شده قابلیت این را دارد که کاربر جدید به گروه اضافه و یا از گروه خارج کند

مدیر گروه جدید از فرمان زیر به منظور اضافه کردن کاربر به گروه استفاده میکند

#gpasswd -a ali project

مدیر گروه جدید از فرمان زیر به منظور حذف کردن کاربر از گروه استفاده میکند

#gpasswd -d ali project


برچسب‌ها: Basic configuration user ساختن useradd لینوکس فرمان,

تاريخ : چهار شنبه 27 آذر 1392 | 14:53 | نویسنده : sara
تاريخ : چهار شنبه 27 آذر 1392 | 14:47 | نویسنده : sara

آموزش نصب سیستم عامل لینوکس

آموزش نصب لینوکس RedHat

انتخاب یک متد نصب
RedHat از نظر روشهای نصب , سیستم عامل کاملا انعطاف پذیری می باشد.و چندین نوع نصب موجود می باشد
نصب از طریق CD
نصب از طریق دیسکت
نصب از طریق HTTP - عمل نصب از طریق آدرس صفحه وب ://http انجام می گیرد
ّFTP- عمل نصب از طریق://ftp انجام می گیرد
NFS- عمل نصب از طریق هر دایرکتوری اشتراکی بر روی سایر کامپیوترهای موجود بر روی شبکه انجام می گیرد

  
بوت شدن لینوکس 
بعد از تنظیمات سیستم برای بوت شدن از طریق CD و قرار دادن CD و بوت شدن سیستم صفحه بوت لینوکس ظاهر میشود. با توجه به اینکه میخواهیم از طریق CD و بصورت گرافیکی لینوکس را نصب کنیم دکمه Enter را فشار میدهیم

 

 




خوش آمدگویی Red Hat
صفحه خوشامدگویی RED HAT ظاهر میشود و Next را جهت رفتن به مرحله بعد فشار میدهیم


انتخاب زبان سیستم عامل لینوکس

در این قسمت صفحه نمایش زبانها موجود در RED HAT ظاهر میشود و بعد از انتخاب English به قسمت بعد می رویم

Red Hat Linux Boot screen

 

پیکربندی کیبورد
بهترین جور شدن کیبورد با سیستم شما با سیستم میباشد که معمولا انتخاب پیشفرض بهترین گزینه می باشد سپس next را فشار میدهیم

Red Hat Linux Boot screen



پیکربندی موس
پیکربندی موس انتخاب بعدی می باشد و مجددا بهترین جور شدن با سیستم شما را انتخاب کنید و next را بزنید

Red Hat Linux Boot screen

 

نوع نصب لینوکس 
انتخاب نوع استاندارد نصب

پنج نوع نصب

نصب بصورت personal Desktop
در این روش فقط بسته های اولیه و مهم نصب میشود
حداقل فضا جهت نصب 2GB می باشد

نصب بصورت Workstation
در این روش بسته های بیشتری نسبت به حالت Desktop نصب می شود
حداقل فضا جهت نصب 2GB می باشد

نصب بصورت Server
در این روش سیستم تبدیل به یک سرور لینوکس می شود
حداقل فضا جهت نصب 4.7GB می باشد

نصب بصورت Costum
در این روش تقسیم بندی هاردیسک ,بسته های نرم افزاری و بقیه تنظیمات بوسیله کاربر صورت می گیرد
حداقل فضا 800MB و حداکثر 4.7GB می باشد

نصب بصورت UPdate
در این روش سیستم لینوکس که از قبلا نصب شده است Update می شود

Red Hat Linux Boot screen

برای این نصب حالت Personal Desktop را انتخاب میکنیم و next را میزنیم

 

پارتیشن بندی سیستم شما
در این قسمت باید یکی از گزینه های زیر را انتخاب کنیم
Automatically partition
Manually Partitioning with Disk Druid
گزینه maually را انتخاب میکنیم

partition

 

درست کردن پارتیشن
در این قسمت با توجه به فضای خالی هاردمان باید سه پارتیشن درست کنیم
اولین پارتیشن روت می باشد / که مقدار فضای اختصاص یافته جهت نصب  لینوکس به آن تعلق میگیرد
دومین پارتیشن بوت /boot که به منظور بوت شدن سیستم عامل می باشد را باید درست کنیم
سومین پارتیشن swap است که برای حافظه مجازی استفاده میشود لینوکس از فضای swap هنگامی که فرآیند های فعال حافظه RAM سیستمان پر شده است استفاده میکند طریقه درست کردن این سه پارتیشن به قرار زیر می باشد
بوسیله موس بر روی گزینه free space کلیک کرده و سپس new را که  در سمت چپ قرار دارد  را میزنیم و سپس از پنجره جدید باز شده در قسمت mount point علامت / را به منظور ساختن root انتخاب میکنیم و در قسمت size 5000 را انتخاب میکنیم و ok را فشار میدهیم
مجددا در قسمت free space کلیک میکنیم و new را انتخاب و سپس از mount point , /boot انتخاب میکنیم و size 100 را انتخاب میکنیم
برای swap بعد از فشار دادن قسمت new از file system types , swap را انتخاب میکنیم و مقداردهی swap بدین صورت می باشد که باید مقدار RAM سیستم در دو ضرب شود مثلا اگر RAM سیستم 512 بود مقدار Swap را باید 1024 انتخاب کنیم و بعد از وارد کردن مقدار ok و next را فشار میدهیم

Red Hat Linux Boot screen

 

گزینه Boot Loader
تمامی پارتیشنهای bootable و گزینه های boot loader پیشفرض نمایش داده خواهد شد.بصورت پیشفرض از GRUB Loader استفاده می نماید و بصورت پیشفرض RED HAT را به عنوان سیستم عامل راه انداز پیشفرض انتخاب میکند .در قسمتهای بعد درباره این گزینه توضیح خواهم داد در این قسمت گزینه Use a boot loader password را فعال کرده و یک پسورد برای آن قرار میدهیم و next را کلیک میکنیم

Red Hat Linux Boot screen

 

پیکربندی شبکه 
در این قسمت میتوانید احتیاجات سیستم از قبیل IP Address و Gateway و دیگر تنظیمات را انجام دهید و یا میتوانیم گزینه automatically via DHCP را انتخاب کنیم که سیستم از طریق این پروتکل بصورت خودکار IP و دیگر ملزومات شبکه را قرار دهد.توجه داشته باشید این بخش فقط برای یک شبکه محلی LAN بکار میرود و اگر شما از شبکه بندی Dial UP استفاده مینماید این بخش را رد کنید

 

Red Hat Linux Boot screen

 


پیکربندی FireWall
اگر سیستم شما به اینترتت متصل میشود گزینه high را انتخاب کنید واگر قبل از سیستم شما یک Firewall سخت افزاری یا روتر وجود دارد medium میتواند یک انتخاب خوب باشد

 

Red Hat Linux Boot screen

 

انتخاب زبان
در این قسمت گزینهای زبان اضافی موجود می باشد که در صورت تمایل میتوانید انتخاب کنید و یا بصورت پیشفرض English را انتخاب کنید

Red Hat Linux Boot screen

 

درست کردن پسورد برای root
بعد از انتخاب زمان به این قسمت مهم از پروسه نصب وارد میشویم.یک پسورد مطمئین برای root انتخاب میکنیم و ادامه میدهیم

Red Hat Linux Boot screen

 

درست کردن حساب کاربری 

بعد از قبول شدت پسوردroot بوسیله گزینه add میتوانیم بک حساب کاربری جدید اضافه کنیم البته بعد از اتمام نصب نیز به راحتی امیتوانیم این عمل را انجام دهیم

Red Hat Linux Boot screen

 

پیکربندی بسته های پیشفرض

در این قسمت میتوانیم گزینه پیکربندی package بصورت پیشفرض را قبول میکنیم و یا خودمان برنامه های مورد استفاده و علاقه مان را انتخاب میکنیم

Red Hat Linux Boot screen

 

Red Hat Linux Boot screen


و در ادامه  مراحل بعد را ادامه میدهیم و سیستم عامل لینوکس نصب میشود

Red Hat Linux Boot screen

برچسب‌ها: اموزش نصب Linux,

تاريخ : چهار شنبه 27 آذر 1392 | 14:47 | نویسنده : sara
تاريخ : چهار شنبه 27 آذر 1392 | 14:45 | نویسنده : sara

WINDOWS XP PROFESSIONAL 70-270آموزش و مقالات ویندوز

 


برچسب‌ها: آموزش و مقالات ویندوز,

تاريخ : چهار شنبه 27 آذر 1392 | 14:41 | نویسنده : sara
تاريخ : چهار شنبه 27 آذر 1392 | 14:40 | نویسنده : sara

HDLC (High Level Data Link Control


HDLC پروتکلی برای انتقال اطلاعات که توسط ایزو پذیرفته شده است
HDLC , encapsulation پیش فرض اینترفیس های سریال یک روتر سیسکو است
بخاطر داشته باشید که همگاه کردن اینترفیس های سریال احتیاج به یک وسیله clocking خارجی از قبیل CSU/DSU برای همزمان کردن فرستادن و دریافت اطلاعات دارد
HDLC پروتکل همزمان و بیتگرایی برای لایه دوم ارتباط کامپیوترها و ریز کامپیوترهاست پیامها در واحدهایی که قاب نامیده میشود انتقال می یابد.مقدار داده های مختلفی را میتوان در قابها ذخیره نمود اما سازماندهی تمام آنها باید یکسان باشد
بدلیل اینکه HDLC روش پیش فرض , encapsulation برای synchronous(همگاه ) اینترفیس های سریال بر روی روتر سیسکو است واضح است که هیچ احتیاجی به پیکربندی ندارد
برای مشاهده نوع encapsulation جاری بر روی اینترفیس سریال روتر از فرمان show interface استفاده می کنیم
بطور مثال hdlc encapsulation بر روی اینترفیس s0 را با فرمان زیر مشاهده می کنیم

RouterA#sh int s0

اگر روش encapsulation بر روی یک اینترفیس سریال عوض شده بود شما می توانید با صادر کردن فرمان encapsulation hdlc از طریق مد interface configuration آن را مجدد به hdlc برگردانید

RouterA#config t
RouterA(config)#int s0
Router(config-if)#encapsulation hdlc

Point To Point Protocol(PPP)
یک پروتکل Data Link متداول برای انتقال بسته های TCP/IP از طریق اتصالات شماره گیری در بین یک کامپیوتر و اینترنت است. pppکه ازتخصیص پویای نشانی های IPپشتیبانی میکند محافظت بهتری برای جامعیت داده ها و امنیت فراهم مینماید و استفاده از آن آسانتر از SLIP آسانتر است
ppp بر اساس ,LCP( Link Control Protocol) که مسئولیت آماده سازی ارتباط بین کامپیوترها از طریق خطوط تلفن را بر عهده دارد و ,NCP (Network Control Protocol) که مسولیت وظایف جزیئات لایه سوم را در ارتباط با انتقال بر عهده دارد بنا شده است
این پروتکل در سال 1991 توسط Internet Engineering Task Force طراحی شده است

SLIP(Serial Line Internet Protocol)
پروتکلی که امکان انتقال بسته های داده ای TCP/IP را از طریق اتصالات شماره گیری فراهم می نماید و از این رو به یک کامپیوتر یا یک شبکه محلی (LAN) امکان می دهد که به اینترنت یا یک شبکه دیگر متصل شود.این پروتکل از پروتکل PPP قدیمی تر و امنیت آن نیز کمتر است و از تخصیص پویای نشانی های IP پشتیبانی نمی کند
شکل جدیدتری از SLIP , تحت عنوان CSLIP(Compressed SLIP ) , انتقالات سندهای بزرگ را از طریق فشرده سازی اطلاعات بهینه می کند
پیکربندی PPP
پیکربندی PP بر روی روترهای سیسکو مشکل نیست .بطور مثال پیکربندی PPP را بر هر اینترفیس سریالی روتر که میخواهد از ppp encapsulation استفاده کند تعیین می کنیم

RouterA#config t
RouterA(config)#int s0
RouterA(config-if)#encap ppp

پس از پیکربندی interface s0 بر روی روتر A با استفاده از ppp, به خروجی فرمان show int s0 توجه کنید

RouterA(config)#show int s0
serial 0 is up,line protocol is down

در حالیکه encapsulation بر ppp قرار داده شده است پورت سریال 0 up اما line protocol,down است.این بدین دلیل است که لینک دیگر شبمه ما هنوز از پیکربندی hdlc encapsulation استفاده می کند
بعد از تغییر نوع encapsulation در سر دیگر از لینک ppp خروجی زیر را مشاهد می کنیم

RouterA(config)#show int s0
serial 0 is up,line protocol is up

PPP Authentication )تائید اعتبار(


برچسب‌ها: HDLC (High Level Data Link Control,

تاريخ : چهار شنبه 27 آذر 1392 | 14:39 | نویسنده : sara

WAN Wide Area Network تجهیزات تکنولوژی ها اتصالات

WAN -Wide Area Network
شبکه ای که در نقاط جغرافیایی مختلف پراکنده است و برای مرتبط کردن سگمنتهای مختلف به قابلیت های ارتباطی متکی است هر wan میتواند یک شبکه بزرگ باشد و یا از تعدادی LAN مرتبط به هم تشکیل یابد
lan و wan ها معمولا بوسیله مالکیت شبکه فرق گذاشته می شوند.در یک lan شرکت ها همه شیوه های وصل شدن تجهیزات مثل روترها , سویئچها , سیم کشی ها و از این قبیل را مالکیت و اداره می کنند
این عمل معمولا در یک WAN صورت نمی گیرد , جایی که یک تامین کننده سرویسها ( از قبیل یک حامل ارتباط از دور محلی ) معمولا صاحب های لینک های شبکه و تجهیزات راه گزینی هستند

تکنولوژی  های wan و مدل مرجع OSI
تکنولوژی های wan در سه لایه های پایین از مدل OSI (network,Data link,physical layer) وجود و عمل می کند
در حالی که تمام تکنولژی های wan عنصرهایی که در لایه شبکه عمل می کنند مثل ISDN و X.25 را ندارند
شکل زیر چگونگی نگاشت تکنولژی های WAN و مدل OSI را نشان می دهد

wan و مدل مرجع osi

 

اتصالات WAN
قبل از اتصال فیزیکی به یک فراهم کننده سرویس شبکه (Service Provider network) یک شرکت احتیاج به تعیین کردن نوع سرویس WAN یا اتصال که آنها احتیاج دارند می باشد.بطور مثال ممکن است یک مشتری یک لینک dial-up بین دو منطقه بایک اتصال دائم همیشه برخط را بخواهد.سه نوع اصلی تکنولژی های اتصال WAN وجود دارد هر کدام با مزیت ها و اشکالات در خصوص سرعت , اجرا و هزینه وابسته هستند این ها شامل بهم پیوستن point to point(leased lines) , cicuit switched و packet switched هستند

wan اتصالات

 

point to point links(leased lines
خط اختصاصی یک کانال ارتباطی کهه دو محل را به طور دائم با یکدیگر متصل می کند.عموما محدوده سرعت ها از 64 kbps تا سقف 2 mbps است
leased lin ها معمولا گرانتر از دیگر اتصالات WAN هستند.عموما leased line یا از پروتکل point to point(PPP) یا High Level Data Link Control(HDLC) برای encapsulate و فرستادن اطلاعات بین محل ها استفاده می کنند


Circuit Switching
سوئیچینگ مدار روشی برای باز کردن خطوط ارتباطی , از طریق سیستم تلفن , به وسیله ایجاد یک پیوند فیزیکی بین طرف آغاز کننده و طرف دریافت کننده.در این روش برقراری ارتباط در یک مرکز سوئیچینگ انجام می شود.در این فرآیند , یک ارتباط فیزیکی بین طرفین برقرار می شود و تا وقتی که لازم باشد یک خط باز بین آنها حفظ می شود.این روش عموما در شبکه های تلفنی که اتصال از طریق شماره گیری انجام می شود مورد استفاده قرار میگیرد , و در شبکه های ارتباطی خصوصی با مقیاس کوچکتر نیز به کار برده می شود.برخلاف دیگر روش های انتقال همچون سوئیچینگ بسته ها , عمل باید پیش از تثبیت ارتباط صورت گیرد
مثال هایی که برای تکنولوزی های WAN,Switched شامل می شود عبارتند از Dial up آنالوگ و ISDN


Packet Switching
پیام رسانی روشی برای تحویل پیام ها که در آن واحد های اطلاعاتی کوچک (بسته ها ) با استفاده از ایستگاه های موجود در شبکه کامپیوتری از طریق بهترین مسیر قابل دسترسی در بین مبدا و مقصد ارسال می شوند
شبکه های packet switching اطلاعات را در واحد های کوچک مدیرین می کنند , یعنی پیام را پیش از ارسال به چندین بسته تجزیه می کنند.اگر چه بسته ها ممکن است مسیر های مختلفی را طی کنند و به طور متوال یا همزمان نرسند اما کامپیوتر دریافت کننده می تواند آنها را مجددا به همان پیام اولیه تبدیل نماید.این گونه شبکه ها سریع و کارآمد می باشند.این شبکه ها برای مدیریت ترافیک و تجزیه بازگرداندن بسته ها به حالت اول به کامپیوتر ها و نرم افزارهایی با هوشمندی لازم جهت کنترل تحویل پیام ها نیاز دارند.اینترنت یک نمونه از این شبکه هااست.مثال های عمومی برای تکنولوزی wan,packet switching شامل Frame Relay ,x.25 و ATM می شود


تجهیزات WAN
شما باید بخاطر داشته باشید که تجهیزات DTE معمولا مبدا یا مقصد از یک لایه ارتباطاتی شبکه مثل یک روتر , کامیپوتر یا ترمینال است
تجهیزات DCE احتیاج به تجهیزات عمومی از قبیل موارد زیر را دارند
Modems
Terminal Adapters
CSU/DSU


Modems
مودم مخفف عبارت modulator/Demodulator است. وسیله ارتباطاتی که عمل تبدیل را در بین داده های دیجیتال یک کامپیوتر یا ترمینال و سیگنال های صوتی آنالوگ قابل عبور از طریق خط تلفن استاندارد انجام می دهد.چون سیستم تلفن برای مدیریت صدا و دیگر سیگنال های صوتی طراحی شده است و کامپیوتر ها سیگنال ها را به صورت واحد های گسسته ای از اطلاعات دیجیتال پردازش می کنند.وجود یک مودم در هر دو سوی خط تلفن برای تبادل دادها در بین کامپیوتر ها ضروری است.در سویی که انتقال آغاز می شود مودم عمل تبدیل را از دیجیتال به آنالوگ تبدیل می کند , در سویی که دریافت انجام می شود مودم دیگری صدای آنالوگ را دوباره به شکل دیجیتال اولیه تبدیل می کند.مودم ها برای انتقال حجم بالایی از داده ها از روش های پیچیده ای برای بارگذاری اطلاعات به حامل صوتی استفاده می کنند
از نگاه دیگر هر وسیله ارتباطی که به عنوان یک رابط در بین یک کامپیوتر یا ترمینال و یک کانال ارتباطی عمل کند را گوییم.اگرچه این گونه وسایل ممکن است واقعا سیگنال ها را مدوله یا دمدوله نکنند , اما باز هم به عنوان یک مودم توصیف می شوند چرا که مودم از نظر بسیاری از کاربران جعبه سیاهی است که یک کامپیوتر را به یک خط ارتباطی متصل می کند


Terminal Adapters
آداپتور پایانه نام صحیح یک مودم ISDN که یک کامپیوتر شخصی را به یک خط ISDN متصل می کند , اما برخلاف مودم های معمولی , عمل مدولاسیون (و برعکس ) را انجام نمی دهد


Chanel Service Unit/Data Service Unit
وسیله هایی شبیه مودم هستند که به عنوان یک میانجی بین تجهیزات DTE (به عنوان مثال یک روتر ) و مدار دیجیتال service provider ها عمل می کند
CSU/DSU فرستادن و دریافت اطلاعات را حول مدار service provider ها به خوبی عملیات clocking را بکار می برند


برچسب‌ها: تجهیزات تکنولوژی ها اتصالات,

تاريخ : چهار شنبه 27 آذر 1392 | 14:37 | نویسنده : sara

Switching سوئیچینگ و سوئیچ سیسکو

سوئیچ به وسیله گفته میشود که میتواند بسته ها را مستقیما به پورت های مرتبط با نشانی های خاص شبکه هدایت کند

دو نوع سوئیچ عبارتند از:
1.Manageable Switch
اینگونه از سوئیچها را می توان بوسیله پورت کنسول پیکربندی کرد

2.Non manageable Switch
اینگونه از سوئیچها را نمی توان بوسیله پورت کنسول پیکربندی کرد

سوئیچینگ (Switching )
سویچینگ (هدایت ) پیامها و بسته به دو طرف امکان میدهد تا به تبادل اطلاعات بپردازند.در هر دو حالت پیامها از طریق ایستگاههای میانجی هدایت می شوند که ارتباط فرستنده و گیرنده را یرقرار میکنند.

سه روش سوئیچینگ Switching)

Cut Through Switch
Fragment Free Switch
Store and Forward Switch


Cut Through Switch
سوئیچی در شبکه ها که بسته ها را فورا به پورت مرتبط با گیرنده بسته ها هدایت میکند مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه ای دیگری از آن انتقال یابد خیلی کم میباشد ,خطای ردیابی ندارد ,دارای تصادم است

Fragment Free Switch
منتظر میماند تا 64 بایت از داده ها را جمع کند به محض اینکه اطلاعات را جمع آوری کرد داده ها را به مقصد میفرستد مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه دیگری از آن انتقال یابد بیشتر است

Store and Forward Switch
روشی برای تحویل پیامها که در آن پیامها پیش از ارسال به مقصد توسط یک منبع میانجی به طور موقت نگهداری میشوند
مدت زمان لازم برای اینکه یک سیگنال از نقطه ای از یک شبکه به نقطه دیگری از آن انتقال یابد خیلی بالا میباشد ,دارای خطای ردیابی میباشد ,دارای تصادم نمی باشد

 

 

برچسب‌ها: Switching سوئیچینگ و سوئیچ سیسکو,

تاريخ : چهار شنبه 27 آذر 1392 | 14:37 | نویسنده : sara

NAT-Network Address Translation انواع

فرآیند تبدیل ip address های مورد استفاده در یک شبکه خصوصی و یا private به ip address های اینترنت و یا public و بالعکس را NAT-Network Address Translation گویند

انواع NAT عبارتند از
Static
Dynamic


برچسب‌ها: NAT,

صفحه قبل 1 ... 52 53 54 55 56 ... 65 صفحه بعد