1- در راه خدا در خاک و خون غلطیدن و شهادت را عشقانه پذیرفتن شیوه مسلمانی است.
(Serial ATA (Advanced Technology Attachment نسل بعدي از رابط درايو است كه دنباله روي نسل قبلش (Parallel ATA (PATA بوده است.
يك چيزي كه در داخل هر كامپيوتري خودنمايي مي كند، ۴۰ كابل موازي كه به ديسك سخت، CDROM و ديگر اجزاي كنترلي متصل شده است. PATA استاندارد و خوب كار مي كند. اما همچنين اشكالاتي نيز دارد. طول كابل ها حداكثر ۱۸ اينچ(۴۶ سانتيمتر) و از نظر اتصال دادن مشكل بوده و همچنين مانع عبور هوا در كيس ميشود در مواقعي كه فن دچار مشكل مي شود. كابل ها از نوع دايره اي شكل نيز موجود مي باشد. بعضي از درايوهاي حرفه اي PATA (Ultra ATA133) نرخ انتقال اطلاعات حداكثر تا ۱۳۳ Mbps را دارند. با بهبود پيدا كردن سرعت CPU ها، RAM و گذرگاه هاي سيستم، طراحان متوجه شدند كه PATA به زودي با آمدن درايوهاي پيشرفته با بازده بالا در معماري سيستم در تنگاه قرار خواهد گرفت. ورود SATA چند ويژگي ممتاز نسبت يه پيشينيان خود دارد.كابل ها بسيار باريك با اتصالات ۷ پايه اي. طولشان تا ۳ فوت (يك متر) هم مي تواند برسد، و به راحتي جمع مي شوند. كه اجازه ميدهند كه فضاي زيادي در داخل كيس خود داشته باشيد. همچنين SATA مصرف برق كم تا ۲۵۰ ميلي ولت در مقايسه با PATA كه نياز به ۵ ولت دارد. و همچنين ولتاژ هسته ريزپردازنده(chip) كاهش يافته است. اين صحبت ها درباره خوبي هاي Sata مي باشد. Serial ATA نياز به تنظيمات Master/Slave و جامپرهاي درايو ندارد. نصب بسيار ساده شده است. و تكنولوژي اين امكان را داده است كه يكي را انتخاب كنيد، به اين معنا كه شما مي توانيد درايو را اضافه و كم كنيد در زماني كه كامپيوتر در هرحالتي كه كار است. بيشترين آينده اميد دهنده Serial ATA حذف كردن انتقال انتقال توسط PATA مي كند. اولين نسل حداكثر نرخ انتقال تا ۱۵۰ Mbps داشت. و SATA II تا ۳۰۰ Mbps. يك نسخه تا سال ۲۰۰۹ بيش از ۶۰۰ Mbps سرعت خواهد داشت. با مقدمه اي كه در مورد نرخ انتقال داده گفته شد. سرعت Ultra ATA/۱۳۳ ديگر جايي ندارد. با عملكرد گسترده در دنياي واقعي نسل اول بي اهميت بود. اگر چه از نظر قيمت با درايوهاي PATA هم قيمت بود. رفتن به يك تكنولوژي جديد يك انتخاب خوب در هنگام ارتقا، جمع كردن يا خريد يك سيستم جديد مي باشد.مادربردها با مجتمع كردن رابط SATA و PATA امكان گسترده اي براي استفاده از هر دو را به وجود آوردند. و محدوديتي در استفاده در سيستم هاي مشابه نداشتند. همچنين Serial ATA يك انتخاب خوب براي RAID و سرانجام تعيين شده براي جانشيني PATA مي باشد. براي سيستم هاي قديمي تر. قسمت سومي به نام كنترلگر SATA مي توانست در هر گذرگاهPCI قرار بگيرد، تا شما بتوانيد يك درايو SATA خريداري نماييد.(درگاه موازي درايو Ultra ATA همچنين مي تواند مستقيما رابط PATA به SATA باشد. اين رابط مي تواند اطلاعات را از موازي به سريال ترجمه نمايد.) اگر در حين ارتقاء مادربردي بخريد كه SATA داشته باشد. به شما اجازه مي دهد در آينده به راحتي از درايوهاي SATA استفاده نماييد. در حالي كه شما اكنون از يك درايو ATA معمولي استفاده مي كنيد.توجه: هنگام استفاده از دستگاه هاي قسمت سوم يا رابط ها يكي را انتخاب كنيد.
منبع : behbahan.net
كامپيوتر سرور وظيفه به اشتراك گذاشتن منابع نظير فايل، دايركتوري و غيره را بين كامپيوترهاي سرويس گيرنده بر عهده دارد. مشخصات كامپيوترهاي سرويس گيرنده مي تواند بسيار متنوع باشد و در يك شبكه واقعي lient ها داراي آرايش و مشخصات سخت افزاري متفاوتي هستند. تمام شبكه هاي كامپيوتري داراي بخش سومي هستند كه بستر يا محيط انتقال اطلاعات را فراهم مي كند. متداول ترين محيط انتقال در يك شبكه كابل است. تجهيزات جانبي يا منابع سخت افزاري نظير چاپگر، مودم، هاردديسك، تجهيزات ورود اطلاعات نظير اسكن و غيره، تشكيل دهنده بخش چهارم شبكه هاي كامپيوتري هستند. تجهيزات جانبي از طريق كامپيوتر سرور در دسترس تمام كامپيوترهاي واقع در شبكه قرار مي گيرند. شما مي توانيد بدون آنكه چاپگري مستقيما به كامپيوتر شما متصل باشد، از اسناد خود چاپ بگيريد. در عمل چاپگر از طريق سرور شبكه به كامپيوتر شما متصل است.
ويژگي هاي شبكه
همانطور كه قبلا گفته شد، يكي از مهمترين اجزاي شبكه هاي كامپيوتري، كامپيوتر سرور است. سرور مسئول ارايه خدماتي از قبيل انتقال فايل، سرويس هاي چاپ و غيره است. با افزايش حجم ترافيك شبكه، ممكن است براي سرور مشكلاتي بروز كند. در شبكه هاي بزرگ براي حل اين مشكل، از افزايش تعداد كامپيوترهاي سرور استفاده مي شود كه به اين سرورها، سرورهاي اختصاصي گفته مي شود.
دو نوع متداول اين سرورها عبارتند از File and Print server و Application server.
نوع اول يعني سرويس دهنده فايل و چاپ مسئول ارايه خدماتي از قبيل ذخيره سازي فايل، حذف فايل و تغيير نام فايل است كه اين درخواست ها را از كامپيوترهاي سرويس گيرنده دريافت مي كند. اين سرور همچنين مسئول مديريت امور چاپگر نيز هست. هنگامي كه يك كاربر درخواست دسترسي به فايلي واقع در سرور را ارسال مي كند، كامپيوتر سرور نسخه اي از فايل كامل را براي آن كاربر ارسال مي كند. بدين ترتيب كاربر مي تواند به صورت محلي، يعني روي كامپيوتر خود اين فايل را ويرايش كند. كامپيوتر سرويس دهنده چاپ، مسئول دريافت درخواست هاي كاربران براي چاپ اسناد است. اين سرور اين درخواست ها را در يك صف قرار مي دهد و به نوبت آن ها را به چاپگر ارسال مي كند. اين فرآيند Spooling نام دارد. به كمك Spooling كاربران مي توانند بدون نياز به انتظار براي اجراي فرمان Print به فعاليت برروي كامپيوتر خود ادامه دهند. نوع ديگر سرور، Application Server نام دارد.
اين سرور مسئول اجراي برنامه هاي Client/Server و تامين داده هاي سرويس گيرنده است. سرويس دهنده ها، حجم زيادي از اطلاعات را در خود نگهداري مي كنند. براي امكان بازيابي سريع و ساده اطلاعات، اين داده ها در يك ساختار مشخص ذخيره مي شوند. هنگامي كه كاربري درخواستي را به چنين سرويس دهنده اي ارسال مي كند. سرور نتيجه درخواست را به كامپيوتر كاربر انتقال مي دهد. به عنوان مثال يك شركت بازاريابي را در نظر بگيريد. اين شركت در نظر دارد تا براي مجموعه اي از محصولات جديد خود تبليغ كند. اين شركت مي تواند براي كاهش حجم ترافيك، براي مشتريان با طيف درآمدهاي مشخص، فقط گروهي از محصولات را تبليغ نمايد. علاوه بر سرورهاي ياد شده، در يك شبكه مي توان براي خدماتي از قبيل پست الكترونيك، فكس، سرويس هاي دايركتوري و غيره نيز سرورهايي اختصاص داد.
اما بين سرورهاي فايل و Application Server ها تفاوت هاي مهمي نهفته است. يك سرور فايل در پاسخ به درخواست كاربر براي دسترسي به يك فايل، يك نسخه كامل از فايل را براي او ارسال مي كند درحالي كه يك Application Server فقط نتايج درخواست كاربر را براي وي ارسال مي نمايد.
تقسيم بندي شبكه
تقسيم بندي براساس گستره جغرافيايي: شبكه هاي كامپيوتري براساس موقعيت و محل نصب داراي انواع متفاوتي هستند. يكي از مهمترين عوامل تعيين نوع شبكه مورد نياز، طول فواصل ارتباطي بين اجزاي شبكه است. شبكه هاي كامپيوتري گستره جغرافيايي متفاوتي دارند كه از فاصله هاي كوچك در حدود چند متر شروع شده و در بعضي از مواقع از فاصله بين چند كشور بالغ مي شود. شبكه هاي كامپيوتري براساس حداكثر فاصله ارتباطي آنها به سه نوع طبقه بندي مي شوند. يكي از انواع شبكه هاي كامپيوتري، شبكه محلي (LAN) يا Local Area Network است.
اين نوع از شبكه داراي فواصل كوتاه نظير فواصل درون ساختماني يا حداكثر مجموعه اي از چند ساختمان است. براي مثال شبكه مورد استفاده يك شركت را در نظر بگيريد. در اين شبكه حداكثر فاصله بين كامپيوترها محدود به فاصله هاي بين طبقات ساختمان شركت مي باشد. در شبكه هاي LAN كامپيوترها در سطح نسبتا كوچكي توزيع شده اند و معمولا توسط كابل به هم اتصال مي يابند. به همين دليل شبكه هاي LAN را گاهي به تسامح شبكه هاي كابلي نيز مي نامند.
نوع دوم شبكه هاي كامپيوتري، شبكه هاي شهري MAN يا Metropolitan Area Network هستند. فواصل در شبكه هاي شهري از فواصل شبكه هاي LAN بزرگتر است و چنين شبكه هايي داراي فواصلي در حدود ابعاد شهري هستند. شبكه هاي MAN معمولا از تركيب و ادغام دو يا چند شبكه LAN به وجود مي آيند. به عنوان مثال از شبكه هاي MAN موردي را در نظر بگيريد كه شبكه هاي LAN يك شهر را از دفتر مركزي در شهر A به دفتر نمايندگي اين شركت در شهر B متصل مي سازد.
در نوع سوم شبكه هاي كامپيوتري موسوم به WAN يا (Wide Area Network) يا شبكه هاي گسترده، فواصل از انواع ديگر شبكه بيشتر بوده و به فاصله هايي در حدود ابعاد كشوري يا قاره اي بالغ مي شود. شبكه هاي WAN از تركيب چندين شبكه LAN يا MAN ايجاد مي گردند. شبكه اتصال دهنده دفاتر هواپيمايي يك شركت در شهرهاي مختلف چند كشور، يك يك شبكه WAN است. تقسيم بندي براساس گره Node)): اين نوع از تقسيم بندي شبكه ها براساس ماهيت گره ها يا محل هاي اتصال خطوط ارتباطي شبكه ها انجام مي شود. در اين گروه بندي شبكه ها به دو نوع تقسيم بندي مي شوند. تفاوت اين دو گروه از شبكه ها در قابليت هاي آن نهفته است. اين دو نوع اصلي از شبكه ها، شبكه هايي از نوع نظير به نظير (Peer to Peer) و شبكه هاي مبتني بر Server يا Server Based نام دارند.در يك شبكه نظير به نظير يا Peer to Peer، بين گره هاي شبكه هيچ ترتيب يا سلسله مراتبي وجود ندارد و تمام كامپيوترهاي واقع در شبكه از اهميت يا اولويت يكساني برخوردار هستند.
به شبكه Peer to Peer يك گروه كاري يا Workgroup نيز گفته مي شود. در اين نوع از شبكه ها هيچ كامپيوتري در شبكه به طور اختصاصي وظيفه ارائه خدمات همانند سرور را ندارد. به اين جهت هزينه هاي اين نوع شبكه پايين بوده و نگهداري از آنها نسبتا ساده مي باشد.در اين شبكه ها براساس آن كه كدام كامپيوتر داراي اطلاعات مورد نياز ديگر كامپيوترهاست، همان دستگاه نقش سرور را برعهده مي گيرد. براساس تغيير اين وضعيت در هر لحظه هر يك از كامپيوترها مي توانند سرور و بقيه سرويس گيرنده باشند. به دليل كاركرد دوگانه هر يك از كامپيوترها به عنوان سرور و سرويس گيرنده، هر كامپيوتر در شبكه لازم است تا بر نوع كاركرد خود تصميم گيري نمايد. اين فرآيند تصميم گيري، مديريت ايستگاه كاري يا سرور نام دارد. شبكه هايي از نوع نظير به نظير مناسب استفاده در محيط هايي هستند كه تعداد كاربران آن بيشتر از ۱۰ كاربر نباشد. سيستم عامل هايي نظير Windows NT Workstation، Windows 9X يا Windows for Workgroup نمونه هايي از سيستم عامل هاي با قابليت ايجاد شبكه هاي نظير به نظير هستند.
در شبكه هاي نظير به نظير هر كاربري تعيين كننده آن است كه در روي سيستم خود چه اطلاعاتي مي تواند در شبكه به اشتراك گذاشته شود. اين وضعيت همانند آن است كه هر كارمندي مسئول حفظ و نگهداري اسناد خود مي باشد. در نوع دوم شبكه هاي كامپيوتري يعني شبكه هاي مبتني بر سرور، به تعداد محدودي از كامپيوترها وظيفه عمل به عنوان سرور داده مي شود. در سازمان هايي كه داراي بيش از ۱۰ كاربر در شبكه خود هستند، استفاده از شبكه هاي Peer to Peer نامناسب بوده و شبكه هاي مبتني بر سرور ترجيح داده مي شوند. در اين شبكه ها از سرور اختصاصي براي پردازش حجم زيادي از درخواست هاي كامپيوترهاي سرويس گيرنده استفاده مي شود و آنها مسئول حفظ امنيت اطلاعات خواهند بود. در شبكه هاي مبتني بر سرور، مدير شبكه، مسئول مديريت امنيت اطلاعات شبكه است و بر تعيين سطوح دسترسي به منابع شبكه مديريت مي كند. به دليل اينكه اطلاعات در چنين شبكه هايي فقط روي كامپيوتر يا كامپيوترهاي سرور متمركز مي باشند، تهيه نسخه هاي پشتيبان از آنها ساده تر بوده و تعيين برنامه زمانبندي مناسب براي ذخيره سازي و تهيه نسخه هاي پشتيبان از اطلاعات به سهولت انجام مي پذيرد. در چنين شبكه هايي مي توان اطلاعات را روي چند سرور نگهداري نمود، يعني حتي در صورت از كار افتادن محل ذخيره اوليه اطلاعات (كامپيوتر سرور اوليه)، اطلاعات همچنان در شبكه موجود بوده و سيستم مي تواند به صورت روي خط به كاركردخود ادامه دهد. به اين نوع از سيستم ها Redundancy Systems يا سيستم هاي يدكي مي گويند.
براي بهره گيري از مزاياي هر دو نوع از شبكه ها، معمولا سازمان ها از تركيبي از شبكه هاي نظير به نظير و مبتني بر سرور استفاده مي كنند. اين نوع از شبكه ها، شبكه هاي تركيبي يا Combined Network نام دارند. در شبكه هاي تركيبي دو نوع سيستم عامل براي تامين نيازهاي شبكه مورد استفاده قرار مي گيرند. به عنوان مثال يك سازمان مي تواند از سيستم عامل Windows NT Server براي به اشتراك گذاشتن اطلاعات مهم و برنامه هاي كاربردي در شبكه خود استفاده كنند. در اين شبكه، كامپيوترهاي Client مي توانند از سيستم عامل ويندوز ۹۵ استفاده كنند. در اين وضعيت، كامپيوترها مي توانند ضمن قابليت دسترسي به اطلاعات سرور ويندوز NT، اطلاعات شخصي خود را نيز با ديگر كاربران به اشتراك بگذارند.
تقسيم بندي شبكه ها براساس توپولوژي:
نوع آرايش يا همبندي اجزاي شبكه بر مديريت و قابليت توسعه شبكه نيز تاثير مي گذارد. براي طرح بهترين شبكه از جهت پاسخگويي به نيازمندي ها، درك انواع آرايش شبكه داراي اهميت فراواني است. انواع همبندي شبكه، بر سه نوع توپولوژي استوار شده است. اين انواع عبارتند از: توپولوژي خطي يا BUS، حلقه اي يا RING و ستاره اي يا STAR.
توپولوژي BUS ساده ترين توپولوژي مورد استفاده شبكه ها در اتصال كامپيوترها است. در اين آرايش تمام كامپيوترها به صورت رديفي به يك كابل متصل مي شوند. به اين كابل در اين آرايش، بستر اصلي (Back Bone) يا قطعه (Segment) اطلاق مي شود. در اين آرايش، هر كامپيوتر آدرس يا نشاني كامپيوتر مقصد را به پيام خودافزوده و اين اطلاعات را به صورت يك سيگنال الكتريكي روي كابل ارسال مي كند. اين سيگنال توسط كابل به تمام كامپيوترهاي شبكه ارسال مي شود. كامپيوترهايي كه نشاني آن ها با نشاني ضميمه شده به پيام انطباق داشته باشد، پيام را دريافت مي كنند. در كابل هاي ارتباط دهنده كامپيوترهاي شبكه، هر سيگنال الكتريكي پس از رسيدن به انتهاي كابل، منعكس شده و دوباره در مسير مخالف در كابل به حركت در مي آيد. براي جلوگيري از انعكاس سيگنال در انتهاي كابل ها، از يك پايان دهنده يا Terminator استفاده مي شود. فراموش كردن اين قطعه كوچك گاهي موجب از كار افتادن كل شبكه مي شود. در اين آرايش شبكه، در صورت از كار افتادن هر يك از كامپيوترها آسيبي به كاركرد كلي شبكه وارد نخواهد شد. در برابر اين مزيت اشكال اين توپولوژي در آن است كه هر يك از كامپيوترها بايد براي ارسال پيام منتظر فرصت باشد. به عبارت ديگر در اين توپولوژي در هر لحظه فقط يك كامپيوتر مي تواند پيام ارسال كند. اشكال ديگر اين توپولوژي در آن است كه تعداد كامپيوترهاي واقع در شبكه تاثير معكوس و شديدي بر كارايي شبكه مي گذارد. در صورتي كه تعداد كاربران زياد باشد، سرعت شبكه به مقدار قابل توجهي كند مي شود. علت اين امر آن است كه در هر لحظه يك كامپيوتر بايد براي ارسال پيام مدت زمان زيادي به انتظار بنشيند. عامل مهم ديگري كه بايد در نظر گرفته شود آن است كه در صورت آسيب ديدگي كابل شبكه، ارتباط در كل شبكه قطع شود.
آرايش نوع دوم شبكه هاي كامپيوتري، آرايش ستاره اي است. در اين آرايش تمام كامپيوترهاي شبكه به يك قطعه مركزي به نام Hub متصل مي شوند. در اين آرايش اطلاعات قبل از رسيدن به مقصد خود از هاب عبور مي كنند. در اين نوع از شبكه ها در صورت از كار افتادن يك كامپيوتر يا بر اثر قطع شدن يك كابل، شبكه از كار خواهد افتاد. از طرف ديگر در اين نوع همبندي، حجم زيادي از كابل كشي مورد نياز خواهد بود، ضمن آنكه بر اثر از كار افتادن هاب، كل شبكه از كار خواهد افتاد.
سومين نوع توپولوژي، حلقه اي نام دارد. در اين توپولوژي همانند آرايش BUS، تمام كامپيوترها توسط يك كابل به هم متصل مي شوند. اما در اين نوع، دو انتهاي كابل به هم متصل مي شود و يك حلقه تشكيل مي گردد. به اين ترتيب در اين آرايش نيازي به استفاده از قطعه پايان دهنده يا Terminator نخواهد بود. در اين نوع از شبكه نيز سيگنال هاي مخابراتي در طول كابل حركت كرده و از تمام كامپيوترها عبور مي كنند تا به كامپيوتر مقصد برسند. يعني تمام كامپيوترها سيگنال را دريافت كرده و پس از تقويت، آن را به كامپيوتر بعدي ارسال مي كنند. به همين جهت به اين توپولوژي، توپولوژي فعال يا Active نيز گفته مي شود.
در اين توپولوژي در صورت از كار افتادن هر يك از كامپيوترها، كل شبكه از كار خواهد افتاد، زيرا همانطور كه گفته شده هر كامپيوتر وظيفه دارد تا سيگنال ارتباطي (كه به آن نشانه يا Token نيز گفته مي شود) را دريافت كرده، تقويت كند و دوباره ارسال نمايد. اين حالت را نبايد با دريافت خود پيام اشتباه بگيرد. اين حالت چيزي شبيه عمل رله در فرستنده هاي تلويزيوني است. از تركيب توپولوژي هاي ستاره اي، حلقه اي و خطي، يك توپولوژي تركيبي (Hybrid) به دست مي آيد. از توپولوژي هيبريد در شبكه هاي بزرگ استفاده مي شود. خود توپولوژي هيبريد داراي دو نوع است. نوع اول توپولوژي خطي - ستاره اي نام دارد. همانطور كه از نام آن بر مي آيد، در اين آرايش چندين شبكه ستاره اي به صورت خطي به هم ارتباط داده مي شوند. در اين وضعيت اختلال در كاركرد يك كامپيوتر، تاثير در بقيه شبكه ايجاد نمي كند. ضمن آنكه در صورت از كار افتادن هاب فقط بخشي از شبكه از كار خواهد افتاد. در صورت آسيب ديدگي كابل اتصال دهنده هاب ها، فقط ارتباط كامپيوترهايي كه در گروه هاي متفاوت هستند قطع خواهد شد و ارتباط داخلي شبكه پايدار مي ماند. نوع دوم نيز توپولوژي ستاره اي - حلقه اي نام دارد. در اين توپولوژي هاب هاي چند شبكه از نوع حلقه اي در يك الگوي ستاره اي به يك هاب مركزي متصل مي شوند.
امنيت شبكه
يكي از مهم ترين فعاليت هاي مدير شبكه، تضمين امنيت منابع شبكه است. دسترسي غير مجاز به منابع شبكه و يا ايجاد آسيب عمدي يا غير عمدي به اطلاعات، امنيت شبكه را مختل مي كند. از طرف ديگر امنيت شبكه نبايد آنچنان باشد كه كاركرد عادي كاربران را مشكل سازد. براي تضمين امنيت اطلاعات و منابع سخت افزاري شبكه، از دو مدل امنيت شبكه استفاده مي شود. اين مدل ها عبارتند از: امنيت در سطح اشتراك (Share-Level) و امنيت در سطح كاربر (User-Level).
در مدل امنيت در سطح اشتراك، اين عمل با انتساب اسم رمز يا Password براي هر منبع به اشتراك گذاشته تامين مي شود. دسترسي به منابع مشترك فقط هنگامي برقرار مي گردد كه كاربر اسم رمز صحيح را براي منبع به اشتراك گذاشته شده را به درستي بداند.به عنوان مثال اگر سندي قابل دسترسي براي سه كاربر باشد، مي توان با نسبت دادن يك اسم رمز به اين سند مدل امنيت در سطح Share-Level را پياده سازي كرد. منابع شبكه را مي توان در سطوح مختلف به اشتراك گذاشت. براي مثال در سيستم عامل ويندوز ۹۵ مي توان دايركتوري ها را به صورت فقط خواندني (Read Only)، برحسب اسم رمز يا به شكل كامل (Full) به اشتراك گذاشت. از مدل امنيت در سطح Share-Level مي توان براي ايجاد بانك هاي اطلاعاتي ايمن استفاده كرد.در مدل دوم يعني امنيت در سطح كاربران، دسترسي كاربران به منابع به اشتراك گذاشته شده با دادن اسم رمز به كاربران تأمين مي شود. در اين مدل كاربران در هنگام اتصال به شبكه بايد اسم رمز و كلمه عبور را وارد نمايند. در اينجا سرور مسئول تعيين اعتبار اسم رمز و كلمه عبور است. سرور در هنگام دريافت درخواست كاربر براي دسترسي به منبع به اشتراك گذاشته شده، به بانك اطلاعاتي خود مراجعه كرده و درخواست كاربر را رد يا قبول مي كند.تفاوت اين دو مدل در آن است كه در مدل امنيت در سطح Share-Level، اسم رمز به منبع نسبت داده شده و در مدل دوم اسم رمز و كلمه عبور به كاربر نسبت داده مي شود. بديهي است كه مدل امنيت در سطح كاربر بسيار مستحكم تر از مدل امنيت در سطح اشتراك است .
تقسيم بندي بر اساس توپولوژي
الگوي هندسي استفاده شده جهت اتصال كامپيوترها، توپولوژي ناميده مي شود. توپولوژي انتخاب شده براي پياده سازي شبكه ها، عاملي مهم در جهت كشف و برطرف نمودن خطاء در شبكه خواهد بود. انتخاب يك توپولوژي خاص نمي تواند بدون ارتباط با محيط انتقال و روش هاي استفاده از خط مطرح گردد. نوع توپولوژي انتخابي جهت اتصال كامپيوترها به يكديگر، مستقيماً بر نوع محيط انتقال و روش هاي استفاده از خط تاثير مي گذارد. با توجه به تاثير مستقيم توپولوژي انتخابي در نوع كابل كشي و هزينه هاي مربوط به آن، بايد با دقت و تامل به انتخاب توپولوژي يك شبكه همت گماشت.
عوامل مختلفي جهت انتخاب يك توپولوژي بهينه مطرح مي شود. مهمترين اين عوامل بشرح ذيل است:
هزينه: هر نوع محيط انتقال كه براي شبكه LAN انتخاب گردد، در نهايت بايد عمليات نصب شبكه در يك ساختمان پياده سازي گردد. عمليات فوق فرآيندي طولاني جهت نصب كانال هاي مربوطه به كابل ها و محل عبور كابل ها در ساختمان است. در حالت ايده آل كابل كشي و ايجاد كانال هاي مربوطه بايد قبل از تصرف و بكارگيري ساختمان انجام گرفته باشد. بهرحال بايد هزينه نصب شبكه بهينه گردد. انعطاف پذيري:يكي از مزاياي شبكه هاي LAN، توانائي پردازش داده ها و گستردگي و توزيع گره ها در يك محيط است. بدين ترتيب توان محاسباتي سيستم و منابع موجود در اختيار تمام استفاده كنندگان قرار خواهد گرفت. در ادارات همه چيز تغيير خواهد كرد.(لوازم اداري، اتاق ها و...). توپولوژي انتخابي بايد بسادگي امكان تغيير پيكربندي در شبكه را فراهم نمايد. مثلاً ايستگاهي را از نقطه اي به نقطه ديگر انتقال و يا قادر به ايجاد يك ايستگاه جديد در شبكه باشيم.
سه نوع توپولوژي رايج در شبكه هاي LAN استفاده مي گردد:
BUS
STAR
RING
توپولوژي BUS. يكي از رايجترين توپولوژي ها براي پياده سازي شبكه هاي LAN است. در مدل فوق از يك كابل بعنوان ستون فقرات اصلي در شبكه استفاده شده و تمام كامپيوترهاي موجود در شبكه (سرويس دهنده، سرويس گيرنده) به آن متصل مي گردند.
مزاياي توپولوژي BUS
- كم بودن طول كابل. به دليل استفاده از يك خط انتقال جهت اتصال تمام كامپيوترها، در توپولوژي فوق از كابل كمي استفاده مي شود.موضوع فوق باعث پايين آمدن هزينه نصب و ايجاد تسهيلات لازم در جهت پشتيباني شبكه خواهد بود.
- توپولوژي BUS داراي يك ساختار ساده است. در مدل فوق صرفاً از يك كابل براي انتقال اطلاعات استفاده مي شود.
- توسعه آسان.
يك كامپيوتر جديد را مي توان براحتي در نقطه اي از شبكه اضافه كرد. در صورت اضافه شدن ايستگاه هاي بيشتر در يك سگمنت، مي توان از تقويت كننده هائي به نام Repeater استفاده كرد.
معايب توپولوژي BUS
- مشكل بودن عيب يابي: با اينكه سادگي موجود در توپولوژي BUS امكان بروز اشتباه را كاهش مي دهند، ولي در صورت بروز خطاي كشف آن ساده نخواهد بود. در شبكه هايي كه از توپولوژي فوق استفاده مي نمايند، كنترل شبكه در هر گره داراي مركزيت نبوده و در صورت بروز خطا مي بايست نقاط زيادي به منظور تشخيص خطا بازديد و بررسي گردند.
- ايزوله كردن خطا مشكل است. در صورتيكه يك كامپيوتر در توپولوژي فوق دچار مشكل گردد، مي بايست كامپيوتر را در محلي كه به شبكه متصل است رفع عيب نمود. در موارد خاص مي توان يك گره را از شبكه جدا كرد. در حالتيكه اشكال در محيط انتقال باشد، تمام يك سگمنت مي بايست از شبكه خارج گردد.
- ماهيت تكراركننده ها: در موارديكه براي توسعه شبكه از تكراركننده ها استفاده مي گردد، ممكن است در ساختار شبكه تغييراتي نيز داده شود. موضوع فوق مستلزم بكارگيري كابل بيشتر و اضافه نمودن اتصالات مخصوص شبكه است.
توپولوژي STAR: در اين نوع توپولوژي همانگونه كه از نام آن مشخص است، از مدلي شبيه «ستاره» استفاده مي گردد. در اين مدل تمام كامپيوترهاي موجود در شبكه معمولاً به يك دستگاه خاص با نام « هاب » متصل خواهند شد.
مزاياي توپولوژي STAR
- سادگي سرويس شبكه. توپولوژي STAR شامل تعدادي از نقاط اتصالي در يك نقطه مركزي است. ويژگي فوق تغيير در ساختار و سرويس شبكه را آسان مي نمايد.
- در هر اتصال يكدستگاه: نقاط اتصالي در شبكه ذاتاً مستعد اشكال هستند.
در توپولوژي STAR اشكال در يك اتصال، باعث خروج آن خط از شبكه و سرويس و اشكال زدائي خط مزبور است. عمليات فوق تاثيري در عملكرد ساير كامپيوترهاي موجود در شبكه نخواهد گذاشت.
- كنترل مركزي و عيب يابي: با توجه به اين مسأله كه نقطه مركزي مستقيما« به هر ايستگاه موجود در شبكه متصل است، اشكالات و ايرادات در شبكه بسادگي تشخيص و مهار خواهند گرديد.
- روش هاي ساده دستيابي: هر اتصال در شبكه شامل يك نقطه مركزي و يك گره جانبي است. در چنين حالتي دستيابي به محيط انتقال حهت ارسال و دريافت اطلاعات داراي الگوريتمي ساده خواهد بود.
معايب توپولوژي STAR
- زياد بودن طول كابل: بدليل اتصال مستقيم هر گره به نقطه مركزي، مقدار زيادي كابل مصرف مي شود. با توجه به اينكه هزينه كابل نسبت به تمام شبكه، كم است، تراكم در كانال كشي جهت كابل ها و مسائل مربوط به نصب و پشتيبني آنها بطور قابل توجهي هزينه ها را افزايش خواهد داد.
- مشكل بودن توسعه: اضافه نمودن يك گره جديد به شبكه مستلزم يك اتصال از نقطه مركزي به گره جديد است. با اينكه در زمان كابل كشي پيش بيني هاي لازم جهت توسعه در نظر گرفته مي شود، ولي در برخي حالات نظير زمانيكه طول زيادي از كابل مورد نياز بوده و يا اتصال مجموعه اي از گره هاي غير قابل پيش بيني اوليه، توسعه شبكه را با مشكل مواجه خواهد كرد.
- وابستگي به نقطه مركزي: در صورتيكه نقطه مركزي (هاب) در شبكه با مشكل مواجه شود، تمام شبكه غيرقابل استفاده خواهد بود.
توپولوژي RING:
در اين نوع توپولوژي تمام كامپيوترها بصورت يك حلقه به يكديگر مرتبط مي گردند. تمام كامپيوترهاي موجود در شبكه (سرويس دهنده، سرويس گيرنده) به يك كابل كه بصورت يك دايره بسته است، متصل مي گردند. در مدل فوق هر گره به دو و فقط دو همسايه مجاور خود متصل است. اطلاعات از گره مجاور دريافت و به گره بعدي ارسال مي شوند. بنابراين داده ها فقط در يك جهت حركت كرده و از ايستگاهي به ايستگاه ديگر انتقال پيدا مي كنند.
مزاياي توپولوژي RING
- كم بودن طول كابل: طول كابلي كه در اين مدل بكار گرفته مي شود، قابل مقايسه به توپولوژي BUS نبوده و طول كمي را در بردارد. ويژگي فوق باعث كاهش تعداد اتصالات (كانكتور) در شبكه شده و ضريب اعتماد به شبكه را افزايش خواهد داد.
- نياز به فضائي خاص جهت انشعابات در كابل كشي نخواهد بود.بدليل استفاده از يك كابل جهت اتصال هر گره به گره همسايه اش، اختصاص محل هائي خاص بمنظور كابل كشي ضرورتي نخواهد داشت.
- مناسب جهت فيبر نوري: استفاده از فيبر نوري باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبكه است. چون در توپولوژي فوق ترافيك داده ها در يك جهت است، مي توان از فيبر نوري بمنظور محيط انتقال استفاده كرد.در صورت تمايل مي توان در هر بخش ازشبكه از يك نوع كابل بعنوان محيط انتقال استفاده كرد. مثلا« در محيط هاي ادراي از مدل هاي مسي و در محيط كارخانه از فيبر نوري استفاده كرد.
معايب توپولوژي RING
- اشكال در يك گره باعث اشكال در تمام شبكه مي گردد. در صورت بروز اشكال در يك گره، تمام شبكه با اشكال مواجه خواهد شد. تا زمانيكه گره معيوب از شبكه خارج نگردد، هيچگونه ترافيك اطلاعاتي را روي شبكه نمي توان داشت. - اشكال زدائي مشكل است: بروز اشكال در يك گره مي تواند روي تمام گره هاي ديگر تاثير گذار باشد. بمنظور عيب يابي مي بايست چندين گره بررسي تا گره مورد نظر پيدا گردد.
- تغيير در ساختار شبكه مشكل است. در زمان گسترش و يا اصلاح حوزه جغرافيائي تحت پوشش شبكه، بدليل ماهيت حلقوي شبكه مسائلي بوجود خواهد آمد.
منبع : روزنامه ابرار اقتصادي
نسخه سنترينو نه فقط از لحاظ فني بسيار جديد مي باشد، مثلا داراي يك پردازنده Dual-Core و همچنين يك باس سريعتر سيستم مي باشد، بلكه بايد به اسم آن نيز عادت كرد چرا كه پنتيوم خوب و قديمي ديگر كار خود را انجام داده است. در اين مقاله همه اطلاعات فني در مورد Napa را به شما خواهيم گفت.
EXtdblog.irEXما به شما خواهيم گفت كه چگونه اينتل موفق به ساخت پردازنده Core Duo به گونه اي كه سريعتر باشد و با اين حال در مصرف برق نيز صرفه جويي شود.به جز اين، اطلاعاتي نيز در مورد چيپ ست هاي جديد گروه ۹۴۵ و همچنين شبكه بي سيم مدل ۳۹۴۵ ABG از Napa به شما خواهيم داد.
پردازنده Core Duo
نسل جديد سنترينو مانند مدل هاي قبلي داراي يك چيپ ست، پردازنده و مدل شبكه بي سيم مي باشد. همه قطعات تشكيل دهنده آن محصول اينتل مي باشند. اصلي ترين بخش در اين مجموعه كه به نام Yonah معروف است يك پردازشگر توسعه يافته با دو هسته پردازشي مي باشد كه در اصل به نام Core Duo خوانده مي شود. بدينوسيله دوران Dual-Core در نوت بوك ها نيز شروع شد.
نام اين سيستم هاي قابل حمل كه داراي دو هسته پردازشي مي باشند، معروف به Centrino Duo Mobile Technology مي باشد. آيا دو هسته بودن مساوي با دوبرابر شدن قدرت اجرا مي باشد؟ اين كار را حتي اينتل هم نمي توان عملي كند. اما جا دارد گفته شود كه نوت بوك هايي كه داراي Yonah مي باشند در سرعت تفاوت قابل توجهي نسبت به كامپيوترهاي ديگر پيدا كرده اند. كساني كه خواهان قيمت هاي ارزانتري مي باشند، بايد به طرف يك هسته اي Yonah بروند.
اين نوت بوك ها نام معمول Centrino Mobile Technology را دارا مي باشند. اينتل به پردازشگر جديد نام جديدي را داده است. پردازشگر دو هسته اي نام Core Duo Processor و مدل Yonah و با يك هسته به نام Core Solo Processor معروف شده اند.پس بايد با اسم پنتيوم خداحافظي كرد چرا كه در دنياي جديد دو هسته اي اين اسم ديگر قادر به خدمت نيست. Yonah در اوايل كار با فركانس ساعت ۱/۶۶ گيگاهرتز تا ۱/۱۶ گيگاهرتز وجود خواهد داشت اما در مدل هاي رسمي پردازشگرهاي Core-Duo/Solo مانند پنتيوم M كه نوع مدلش توسط كد سه عددي با بقيه تفاوت داشت، ديگر فركانس ساعتي وجود نخواهد داشت. بدينوسيله اينتل خبر مي دهد كه قدرت و كارايي يك پردازشگر فقط بوسيله فركانس ساعتي آن نمي باشد. با كمك اين تئوري اينتل از سلطل و صحبت در مورد اينكه چرا مدل جديد Yonah كه داراي ۲/۱۶ گيگاهرتز مي باشد از پنتيوم M780 كه داراي ۲/۲۶ گيگاهرتز است و مدت زيادتري است كه به بازار مصرف ارايه شده است، كندتر كار مي كند، جلوگيري كرد.
شماره مدل پردازشگرهاي Core-Duo/Solo از يك حرف الفبا و چهار عدد تشكيل شده است. حرف موجود نشان دهنده ميزان مصرف برق پردازشگر مي باشد، T به منزله مدل استاندارد، L براي Low-Voltage (LV)i و U براي Ultra-Low-Voltage(ULV)i كه بيشتر قابل ديد در نوت بوك ها مي باشد، به كاربرده مي شوند. در ابتدا نوت بوك هاي ارزان قيمت كه براي مبتديان كاربردي تر مي باشند و متعلق به نسل جديد سنترينو هستند با مارك Core Solo T1300 و دستگاه هايي كه براي افراد نيمه پيشرفته مي باشند با مارك Core Duo T2300 يا T2400 علامتگذاري شده اند. همانند پنتيوم M، اينتل مدل هاي بهتر Core Duo را با افزايش قيمت به فروش مي رساند.به همين علت نيز Core Duo T2500 و T2600 را فقط مي توان در بخش نوت بوك هاي گران قيمت پيدا كرد.
اين اسم نشانگر آن است كه براي مثال در Yonah ۱۰ دستور جديد SSE3 Multimedia اضافه شده است. پنتيوم ۴ و همچنين پردازشگر نوت بوك هاي AMD از نوع۶۴ Turion زمان طولاني تري است كه با SSE3 آشنايي دارند. به جز اين Yonah مي تواند دستورات مولتي مديا را سريعتر باز كند و در هنگام كار با آنها، با كيفيت بالاتري آنها را ارايه دهد. اينتل اينگونه گفته است كه براي نرم افزارهاي مولتي مديا، قدرت كارايي floating point را در Core Duo بالا برده است. بالا رفتن سرعت در Yonah همچنين از سرعت FSB يا Front-Side-Bus مي باشد.
ارتباط بين پردازشگر و سري چيپ در پنتيوم M فقط با ۵۳۳ مگاهرتز بود در صورتي كه در Yonah سرعت FSB هم اكنون با ۶۶۷ مگاهرتز مي باشد. صرفه جويي Core Duo در مصرف برق هنگامي كه پردازشگر يك نوت بوك سريع مي باشد، براي ما بسيار لذت بخش است. اما مورد مهم در اين ميان صرفه جو بودن پردازشگر در مصرف برق است چرا كه هنگامي كه باطري خالي شود ديگر قدرت پردازشگر هيچ نقش اساسي را نخواهد داشت. Yonah با توجه به اينكه داراي دو هسته مي باشد، در مقايسه با پنتيوم M برق زيادي را مصرف نمي كند: قدرت طرح گرمايي Thermal Design Power: Yonah يا TDP ۳۱ وات مي باشد، بدينوسيله اينتل توضيح داده كه بالاترين سطح قدرت گرمايي پردازشگر كه فن نوت بوك از چهارچوب بايد آن را دور كند چقدر مي باشد.
در پنتيوم M با FSB 533 MHz ميزان TDP، ۲۷ وات و در پنتيوم M با FSB 40 MHz اين ميزان ۲۱ وات است. TDP فقط بازگو كننده بدترين شرايط يعني هنگامي كه پردازشگر زير فشار باشد، است و گرنه براي كار روزانه ميانگين مصرف برق پردازشگر قابل توجه تر مي باشد. اينتل بنا به ادعاي خود، با كمك ترفندهايي اين ميانگين را در Core Duo پايين نگهداشته است. در Yonah يك مكانيزم منطقي باعث مي شود كه هر دو هسته در مصرف برق، صرفه جويي كنند. اينتل به اين مكانيزم Dynamic Power Coordination مي گويد. Core Duo داراي تكنيك Speed-Step نيز مي باشد كه توسط آن فركانس ساعتي و ولتاژ پردازشگر بنا به ميزان فشار وارد بر آن تنظيم مي شود. درجه تنظيم فركانس ساعتي و ولتاژ كه به نام P-State معروف مي باشند، در Yonah براي هر دو هسته پردازشگر مي باشند. پس يك هسته نمي تواند با فركانس ساعتي و ولتاژ كامل كار كند در صورتي كه هسته ديگر با درجه اي متفاوت در فركانس ساعتي و ولتاژ مشغول كار است.
توجه داشته باشيد كه اگر هسته هاي پردازشگر كار كمي انجام دهد و يا اصلاً كاري براي انجام نداشته باشند (Idle-State) مي تواند با حالت هاي مختلفي از صرفه جويي روي آورند (Ststes- C) براي مثال زماني كه يك هسته پردازشگر فقط كمي در برق صرفه جويي مي كند يعني به اين صورت كه گاهي يك دستور C1-State)HALT) را اجرا مي كند و البته بنا به احتياج بسيار سريع دوباره فعال مي شود، هسته ديگر در حالت C3-State) Deep-Sleep) قرار داشته و كمترين مصرف برق را دارد.
با Deep-Sleep و Deep-Sleep به توسعه يافته Yonah حالت هاي Sleep ديگري را هم كه باعث صرفه جويي در برق مي شوند را شناسايي كرده است. اين حالات را هر دو هسته مي توانند فقط در آن واحد قبول كرده و به خود بگيرند. كش L2 در Core Duo نيز قسمتي از كار را براي صرفه جويي در برق انجام مي دهد. اگر پردازنده تنها كمي و يا حتي هيچگونه داده و اطلاعاتي از cache L2،نخواهد، مي تواند آن را در حافظه نگهداري كرده و بخش هاي مربوطه به cache L2، را خاموش كند. در اين صورت Yonah در برق كمي صرفه جويي كرده است. اگر Core Duo همه cache L2، كلي را خالي كند، مي تواند خود را به حالت توسعه يافته Deeper Sleep تبديل كند.
Core Duo فاقد يك مورد است: در مقايسه با پنتيوم Core Duo، M از لحاظ فني با وجود كارايي بهتر در مولتي مديا و تكنيك ظريفتري در صرفه جويي در برق قدم بزرگي را به جلو گذاشته است. اما باز هم در Yonah بعضي از مشخصه ها كه در مدل هاي دسك تاپ و يا پرتابل با پردازشگر AMD وجود دارند، ديده نمي شود.
پنتيوم Extreme Edition براي مثال داراي Hyper-Threadiشng-Technique علاوه بر دو هسته خود مي باشد. اگر اين پردازشگر را در كامپيوتر داشته باشيد در سيستم عامل كلا چهار پردازشگر ديده مي شود. تكنيك مجازي كردن (Vanderpool(VT در گروه پنتيوم هاي ۹۰۰- D و پنتيوم چهار ۶۷۲ و ۶۶۲ قابل ديد است اما در Yonah اين طور نيست.
در هر حال Yonah توانايي ۶۴ بيت را نيز كه در پردازشگرهاي دسك تاپ دو هسته اي پنتيوم D و همچنين پردازشگر نوت بوك Turion ۶۴ از AMD وجود دارد، ندارد. همه اين عملگرها را به احتمال زياد اينتل براي جانشين Yonah به نام Merom نگه داشته است. طرح پردازشگر آن كاملاً جديد بوده به گونه اي كه اينتل آن را «Next Generation Power-Optimized Architecture» مي نامد. اين متد بهترين خصوصيات پنتوم ۴ و پنتيوم M را در سيستمي قدرتمند و در عين حال صرفه جو در برق به كار برده است.
چيپ ست ۹۴۵
از متعلقات نسل جديد سنترينو با ۹۴۵ PM و۹۴۵ GM ست هاي چيپ جديد نيز مي باشد كه اينتل آنها را با اسم Calistoga توليد كرده است. اين چيپ ست ها از حافظه DDR2 كه با FSB با سرعت ۶۶۷ مگاهرتز كار مي كند، پشتيباني مي نمايد.همانند مدل هاي قبلي، ۹۴۵PM/GM نيز با حافظه مناسب از Dual-Channel-Modus استفاده مي كنند. به جز اين، حداكثر تا چهار گيگابايت حافظه را نيز پشتيباني مي كند. نوت بوك هاي Nap كه به عنوان جانشين و يا مكملي براي دسك تاپ ها عمل مي كنند، عموما با ۴۵PM تكميل شده اند و داراي كارت گرافيك مخصوصي از ATI يا NVidia كه از نوع PCI-Express مي باشند، هستند.
براي مشتريان تاجر و يا بعضي از كاربران ديگر كه ساعت باطري برايشان مهمتر از كارايي ۳D مي باشد، سيستم عامل هاي قابل حمل با ۹۴۵GM پيشنهاد مي شود.اين چيپ ست داراي يك عملكرد گرافيك نصب شده مي باشد كه اينتل به آن نام Graphics Media Accelerator (۹۵۰ GMA) را داده است. GMA950 با ۴۰۰ مگاهرتز كار مي كند و نسبت به مدل قبلي خود به نام GMA900 كمي سريعتر مي باشد. به جز آن، اين چيپ ست از كيفيت تصوير HDTV نيز پشتيباني مي كند، اما قابل توجه است كه نمي تواند پردازشگر را در هنگام رمزگشايي فيلم هاي HD كه با كد H264 فشرده شده اند كمك كند. هنگام اجرا كردن فيلم هاي گفته شده از Blu-Ray يا HD-DVD بايد پردازشگر همه فشار را به تنهايي تحمل كند. در نوت بوك هاي Napa با اين چيپ ست، حافظه و پردازشگر اجزا ديگر تشكيل دهنده نوت بوك را Southbridge ICH7M به هم مرتبط مي كند. ICH7M دو انشعاب را براي ديسك درايوهاي Serial-ATA و يك پورت را براي دستگاه هاي ATA به موازات آن قرار مي دهد. در كنار توسط وي۶ انشعاب PCI-Express قابل استفاده قرار داده مي شوند كه براي مثال اجزا تشكيل دهنده Gigabit-Ethernet و WLAN يا Express card مي توانند از آنها استفاده كنند. به هر حال حداكثر هشت پورت۲.۰ USB توسط ICH7M مي توانند وارد عمل شوند. نسخه هاي خاصي از ICH7M مي خواهند در آينده در كنار تكنولوژي Matrix-Raid كه در خود اينتل وجود دارد. از ۱ و RID0 نيز حمايت كنند. شبكه بي سيم Napa: شبكه بي سيم مدل ۳۹۴۵ ABG پلاتفرم سنترينو جديد با شبكه بي سيم مدل ۳۹۴۵ ABGكه در كد شركتي آن به نام «Golan» معروف است تكميل مي شود. اين پلاتفرم مانند مدل هاي قبل از خودش شبكه هاي بي سيم استاندارد ۱۱.۸۰۲a و ۱۱.۸۰۲ g و ۱۱.۸۰۲b را حمايت مي كند.
فايده بزرگ:
اين مدل شبكه بي سيم فقط نصف بزرگي مدل هاي شبكه بي سيم هم نوع خود را دارا مي باشد زيرا داراي فرمت PCI-Express-Mini-Card مي باشد. علاوه بر اين مدل ۳۹۴۵ ABGانتقال اطلاعات را به جاي انتقال از طريق PCI-Bus مانند مدل هاي شبكه بي سيم موجود در فرمت هاي Mini-PCI از طريق ارتباط سريع PCI-Express انجام مي دهد.
به گفته اينتل مدل جديد شبكه هاي بي سيم بيشتر اختصاص به ارتباطات از طريق Voice-over-IP دارد تا در هنگام تلفن زدن از طريق نوت بوك كيفيت صدا بالا برده شود. گفته شده كه مدل ۳۹۴۵ ABGزياد حساس نيست تا اختلالات ميان شبكه اي، خللي در دريافت سيگنال بوجود آورد و همچنين مدل هاي شبكه بي سيم ديگري كه مشكل دارند و بر روي شبكه قرار دارند و درهم مرزي شبكه مدل جديد، انتقال اطلاعات را انجام مي دهند و مشكلي براي او ايجاد نمي كنند. نسل جديد Centrino قدم بزرگي را از لحاظ فني به جلو بر مي دارد. توسط پردازشگر Dual-Core، اينتل قول سرعت بيشتر و در عين دو هسته اي بودن پردازشگر مصرف برق كمتر بخصوص در نوت بوك ها را مي دهد.
منبع : academist.ir
با گذشت زمان همانطور كه ويروس نويسان ماهرتر و خبره تر شدند حقه هاي جديدتري ياد گرفتند يك حقه كه دانستن آن مهم است توانايي فراخواني ويروس در حافظه است به طوريكه تا زمانيكه كامپيوتر كار مي كند اين ويروس ها جولان مي دهند. كه اين خود باعث مي شود كه ويروس ها خود را به بسيار راحتر تكثير كنند يك حقه ديگر آلوده ساختن Boot Sector در فلاپي ديسك و هارد ديسك است. Boot Sector يك برنامه كوچك است و اولين قسمت از سيستم عامل است كه توسط كامپيوتر فراخواني مي شود. Boot Sector شامل يك برنامه كوچك است كه براي كامپيوتر تعيين مي كند كه چگونه سيستم عامل را فراخواني كند.
يك ويروس با قرار دادن كد خود در Boot Sector اجراي خود را گارانتي مي كند. بنابراين ويروس مي تواند به راحتي در كامپيوتر فراخواني شود بنابراين قادر است هر زمان كه كامپيوتر روشن مي شود شروع به كار كند. اين ويروس ها به راحتي مي توانند بوت سكتور يك فلاپي ديسك را آلوده كنند و با انتقال آن بين كامپيوترهاي ديگر مانند آتش ناشي از انفجار منتشر شوند.اما امروزه اين ويروسها مانند گذشته يك كابوس نيستند.
چون امروزه گرافيك يك عنصر جدا نشدني از نرم افزارها شده است و در نتيجه حجم آنها به شدت افزايش پيدا كرده است و به ندرت مي توانيد نرم افزاري را پيدا كنيد كه روي يك يا حتي چند فلاپي ديسك جا شود. امروزه نرم افزار ها بيشتر روي CD بين كامپيوتر ها جابجا مي شوند و چون CD ها عموماً قابل رايت مجدد نيستند و اگر هم باشند بايد بوسيله نرم افزار انجام شود اين ويروسها و ديگر ويروسهاي قابل اجرا به راحتي نمي توانند بين كامپيوتر ها تكثير شوند.
ولي هنوز اينترنت وجود دارد. پس هميشه خطر آلوده شدن وجود دارد.
منبع : yadbegir.com
براي پاك كردن اطلاعات هارد ديسك راه هاي مختلف وجود دارد. اما روشي كه انتخاب مي كنيد به دليل پاك كردن اطلاعات يا خالي كردن هارد ديسك بستگي دارد، براي مثال اگر تصميم به نصب مجدد ويندوز داريد، به تدبير ويژه اي براي پاك كردن اطلاعات نياز نداريد.
EXtdblog.irEXپاك كردن اطلاعات براي نصب مجدد ويندوز در نسخه هاي جديد ويندوز با قرار دادن CD بوت ويندوز به سادگي مي توانيد در مراحل اوليه نصب پارتيشن مورد نظر را پاك كرده يا حتي پارتيشن جديدي ايجاد كنيد. با اين كار ويندوز جديد شما بدون اشكال نصب مي شود. پاك كردن اطلاعات هارد ديسك براي فروش اگر قصد فروش كامپيوتر يا هارد ديسك خود را داريد بايد از ابزار مناسب براي پاك كردن اطلاعات خود استفاده كنيد تا احيانا مورد سوء استفاده افراد واقع نشود. براي اين منظور نرم افزارهايي وجود دارند كه براي پاك كردن هر سكتور از هارد ديسك شما نزديك به ۱ ثانيه زمان صرف مي كنند اين بدان معناست كه براي پاك كردن مطمئن اطلاعات چند بار اين عمل را تكرار مي كنند. شايد بپرسيد با فرمت كردن هارد همه اطلاعات از بين مي رود پس چه احتياجي به پاك كردن اطلاعات با چنين نرم افزارهايي وجود دارد! ولي مشكل اينجاست كه هنوز روشهايي براي بدست آوردن اطلاعات يك هارد ديسك فرمت شده وجود دارد. البته چنين ابزارها و نرم افزارهايي از روشها و الگوريتم هاي سنگين و پيچيده اي استفاده مي كنند ولي اين عمل امكان پذير است. براي جلوگيري از چنين وضعيتي استفاده از برنامه هايي مانند Dariks Boot and Nuke) (DBaN ) توصيه مي شود. تا اطلاعات شما بعد از پاك شدن غير قابل دسترسي باشد. دور انداختن يك هارد ديسك معيوب اگر هارد ديسك كامپيوتر شما خراب شده است قبل از اينكه آنرا دور بيندازيد بهتر است آنرا نابود سازيد. ابزارهاي حرفه اي براي بازيابي اطلاعات يك هارد ديسك معيوب وجود دارد. پس بايد هارد ديسك را با هر وسيله اي كه لازم است، نابود سازيد. مي توانيد قاب يا پوسته هارد ديسك را باز كنيد و ديسك هاي آنرا خارج كنيد حال مي توانيد با اين ديسك ها هر كار بكنيد مثلا با چكش آنها را خورد كنيد. البته دستكش و عينك ايمني را فراموش نكنيد. البته راه هاي مختلف ديگري هم براي پاك كردن اطلاعات وجود دارد كه بستگي به علت آن دارد.
منبع : yadbegir.com
ايميل شما مي تواند داراي يك امضا باشد كه در انتهاي پيغام شما ظاهر مي شود امضاي ايميل همان امضايي كه شما با دست خود مي زنيد نيست بلكه شامل اطلاعات مفيدي درباره شما است.حتما تا به حال در ايميل خود با گزينه Signature روبه رو شده ايد اين همان جايي است كه شما مي توانيد امضاي الكترونيكي خود را قرار دهيد
EXtdblog.irEXاما اين امضا حاوي چه مطالبي مي تواند باشد و استفاده از آن چه لزومي دارد؟
ــ امضاي شما مانند يك كارت ويزيت مي تواند شامل نام، عنوان، شماره تلفن يا فكس، آدرس محل كار و آدرس پست الكترونيكي (ايميل) شما باشد.
ــ استفاده از امضاي الكترونيكي باعث صرفه جويي در وقت شما مي شود اگر زمان براي شما اهميت دارد استفاده از امضاي الكترونيكي به شما در صرفه جويي در زمان كمك مي كند چون براي هر ايميل لازم نيست يك سري اطلاعات تكراري را مرتبا تايپ كنيد.
ــ بعضي از نرم افزارهاي پست الكترونيكي به شما امكان ذخيره بيش از يك امضا را مي دهند بنابراين مي توانيد مثلا براي ايميل ههاي شخصي از يك امضا و براي ايميل هاي كاري از يك امضا استفاده كنيد.
ــ ممكن است در آينده امضاي پست الكترونيكي شامل يك كد رمز باشند تا بتوان فرستنده نامه را مشخص كرد و به اين وسيله به يك پيغام ايميل مانند يك كاغذ نامه سنديت داد.
منبع : yadbegir.com
Maxthon يكي از توانمندترين مرورگرهايي است كه داراي ويژگي Tab مي باشد، محيط ظاهري Maxthon كاملاً انعطاف پذير است، ويژگي هاي خاص اين مرورگر آن را از ديگر مرورگر هاي وب متمايز مي سازد، Maxthon بر پايه موتور Internet Explorer كار مي كند و اين بدان معناست كه شما سايت ها را در Maxthon همانگونه خواهيد ديد كه در Internet Explorer مشاهده مي كنيد ولي همراه با امكانات و توانايي هاي بيشتر.
قابليت هاي كليدي نرم افزار :Maxthon 2.1 Final
- قابليت Tabbed Browsing
- كنترل توسط حركت ماوس (با فشردن كليد ماوس و حركت ماوس به جهات مختلف مي توانيد فرمان هاي مختلفي اعمال كنيد)
- قابليت ويژه Drag & Drop
- حذف تبليغات اينترنتي
- نرم افزار RSS خوان
- پشتيباني از برنامه هاي جانبي Internet Explorer
- نوار ابزار خاص خارجي
- پشتيباني از پوسته هاي مختلف
- و...
قابليت هاي نرم افزار Maxthon 2.1 Final به تفضيل:
Tabbed Browsing Interface -:
ماكستون از يك رابط جدولي قوي براي مرور اينترنت استفاده مي كند توسط اين رابط شما مي توانيد بدون شلوغ كردن نوار وظيفه ويندوز چند سايت را با هم و در يك پنجره باز كنيد. دراين حالت مروركردن آنها آسانتر مي شود چرا كه اطلاعات مربوط به مقدار فضاي بارگذاري شده از سايت در بالاي جدول ديده مي شود
Mouse Gestures - حركات بيانگرموس:
به مرورگر خود توسط موس فرمان بدهيد! با فعال كردن ويژگي حركات بيانگر موس مي توانيد توسط گرفتن يك كليد موس و حركت دادن آن به يك سو به مرورگر دستور بدهيد. حركات بيانگر موس انقلابي ديگر در صنعت مرور اينترنت است. بعضي از مردم مي گويند كه اين كار شبيه به انجام كونگ فو با موس است.
Super Drag & Drop - كشيدن و رها كردن ويژه:
ماكستون انقلابي جديد در افزايش سرعت مرور صفحات وب به وجود آورده،به اين ترتيب كه شما كافي است يك پيوند را بكشيد و بيندازيد تا در جدولي جديد باز شود، شما مي توانيد پيوند را به هر جاي صفحه كه بخواهيد بيندازيد همين طور اگر متني را انتخاب كرده و به هر جاي صفحه بيندازيد توسط موتور جستجو گر پيش فرض شما در اينترنت به دنبال آن مي گردد.
Privacy Protection - محافظت ازاطلاعات شخصي شما:
شما مي توانيد با چند كليك گذشته ها؛ كوكيها وصفحاتي كه توسط برنامه ضبط شده اند؛رمزها و.. را پاك كنيد همين طور مي توانيد اينهارا به گونه اي تنظيم كنيد كه با آغاز شدن يا بسته شدن ماكستون پاك شده تا اثري از اعمال شما بجاي نماند.
طبقه بندی نرم افزار: گروه نرم افزارهای اینترنت
منبع:www.kamyabonline.com
منبع : روزنامه ابرار اقتصادي
به عنوان مثال شما قصد داريد تا از عكس هاي شخصي خود در كامپيوتري كه چندين كاربر به صورت همزمان از آن استفاده مي كنند را از ديگران مخفي و يا مجوز دسترسي آنان را براي مشاهده اين تصاوير از آن ها بگيريد. بسياري از نرم افزارهايي كه امروزه در زمينه قفل گذاري و يا حفاظت از فايل ها توليد مي شوند از راه حل هاي تقريبا مشابه به طرق مختلف و با تكنيك هاي مربوط به نرم افزار خود استفاده مي كنند. Jetico BestCrypt نام نرم افزاري مي باشد كه به كمك آن كاربران قادر خواهند بود تا انواع فايل هاي خود مورد حفاظت قرار داده و آن ها را از دسترس ديگر كاربران خارج نمايند. اين نرم افزار از ابزارهاي مختلف و قدرتمندي به منظور حفاظت از فايل هاي كاربران استفاده مي نمايد. از ويژگي هاي مختلف موجود در اين نرم افزار مي توان به قابليت حفاظت كامل از درايوهاي سيستم شما نيز اشاره نمود، با كمك اين ويژگي كاربران قارد خواهند بود تا يك درايو از سيستم خود را از ديد ديگر كاربران مخفي كنند. از ويژگي هاي ديگر اين نرم افزار قابليت ساختن درايوهاي مجازي ايمن براي قرار دادن فايل هاي شخصي در آن ها و مديريت امنيتي آن ها توسط اين نرم افزار مي باشد. اين نرم افزار قدرتمند محصولي از شركت Jetico Software مي باشد.
منبع : p30world.com
تحقیقات نشان می دهدمصرف بی رویه ماهی باعث ایجاد اختلال در آنزیم های کبد،روده و پانکراس شده و باعث بروز اختلالات مغزی در کودکان می شود.
محققان فرانسوی با آزمایشاتی که انجام داده اند، به این نتیجه رسیده اندکه مصرف زیاد گوشت ماهی نه تنها برای بدن مفید نیست بلکه مضر هم هست.
همچنین بنا به گفتهٔ محققان، مصرف بی رویه ماهی باعث افزایش آنزیم های کبد می شودو به طور حتم ماهی ها نقش مهمی در نابودی کبد انسان دارندو علاوه بر برهم زدن آنزیم های کبد باعث شده که روده و پانکراس دچار اختلالاتی شودو در کودکان باعث اختلالات مغزی می شود.
افراد پشت ميز نشين كه تحت رژيم قرار دارند يك نگراني مشترك دارند من چگونه مي توانم وزن كم كنم در حاليكه تمام روز را پشت ميز نشسته ام اين سئوال خوبي است كنترل وزن به سادگي يك معادله رياضي است براي كم كردن وزن شما بايد كالري بيشتري از آنچه كه جذب مي كنيد بسوزانيد در حاليكه پشت ميز نشسته ايد شما بي حركت هستيد و علاقه زيادي به غذاهاي حاضري و تنقلات داريد بنابراين معادله شما به هم مي خورد و افزايش وزن پيدا مي كنيد.
EXtdblog.irEXپيشنهادات» لطفا«ً!
شما بايد ظرفيت رژيمي خود را بالا ببريد تعدادي متخصصين تغديه در زمينه كاهش وزن افراد تحت رژيم آزمايشها و تحقيقات زيادي انجام داده اند اينها ترفندهايي است كه آنها توصيه مي كنند.
-
علاقه به تنقلات: تعداد زيادي از مردم در حاليكه پشت كامپيوتر نشسته اند تنقلات مي خورند اگر شما يكي از اين افراد هستيد آماده شويد البته احتياجي نيست كه يك برنامه اضطراري و با عجله را اجرا كنيد. دستور العمل اول اين است كه تنقلات را در داخل يخچال يا كابينت قرار دهيد نه در روي ميز كامپيوتر و در دسترس!
-
آب بنوشيد: در همين راستا اگر آب در روي ميز كارتان و در ديدتان باشد در نتيجه 6 ليوان ( 8 اونس ) آب مورد نياز بدنتا ن را خواهيد نوشيد هميشه يك بطري آب تازه روي ميز كارتان در دسترس داشته باشيد
-
برنامه براي نهار: اگر در بيرون از منزل كار مي كنيد و كار شما پشت ميز نشيني است بهتر است تا غذاي خود را از خانه همراه ببريد تا بتوانيد برنامه غذايي كه براي شما لازم است را رعايت كنيد
-
تحرك: حتي اگر براي شما 10 دقيقه ورزش مقدور است حتماًر اين 10 دقيقه را نرمش كنيد هر زمان كه موقعيتي پيش مي آيد و به هر بهانه اي بلند شويد و حركت داشته باشيد
-
تمرين در ساعات استراحت: قبل و بعد از اينكه پشت كامپيوتر نشسته ايد حتماً نرمش كنيد اگر محل كار شما خيلي دور نيست در مورد پياده روي از خانه به سر كار برنامه ريزي كنيد اگر واقعاً كار شما به گونه اي است كه كه حتي لحظه اي براي نرمش پيدا نمي كنيد يك سالن در نزديكي محل كار خود پيدا كنيد و براي نرمش به آنجا برويد.
-
از دوستان خود كمك بگيريد: با همكارانتان در شركتي كه كار مي كنيد براي كاهش وزن مسابقه بگذاريد اين راهي است كه مي توانيد با يكديگر در اوقات بي كاري تمرين كنيد. اين كمك خيلي بزرگي در كاهش وزن شما مي كند.
-
از ابزار در دسترس حداكثر استفاده را ببريد: اگر به اينترنت دسترسي داريد از weightwatchers.com به عنوان يك ابزار در دسترس براي راهنماي رژيم غذايي و برنامه تمرين و نرمش استفاده كنيد.
2- از يك محلول تميز كننده ضعيف استفاده كنيد. بهترين محلول آب مقطر است. اما اگر صفحه تلوزيون شما به يك نظافت اساسي نياز داشت، آنگاه از محلولي كه يك قسمت آن آب و يك قسمت سركه باشد استفاده كنيد. مطمئن شويد از محلولي كه در آن الكل وجود دارد براي نظافت LCD خود استفاده نمي كنيد.
3- بعد از اينكه محلول شما آماده شد بايد آن را داخل يك ظرف آب پاش بريزيد. (مانند اسپري هايي كه در آرايشگاه ها استفاده مي كنند.) توجه داشته باشيد هيچگاه نبايدمحلول را مستقيماً روي صفحه نمايش تلوزيون خود بپاشيد.
4- حال كمترين مقدار لازم از حلال را روي يك تكه پارچه نخي يا پنبه اي نرم و تميز اسپري كنيد. تكه پارچه شما بايد جنس نرمي باشد. مانند تكه پارچه هايي كه براي تميز كردن عينك استفاده مي شود. پارچه را فقط مرطوب كنيد چون اگر پارچه شما خيلي خيس شود ممكن است هنگامي كه در حال پاك كردن صفحه نمايش هستيد مقداري از محلول از درزهاي كناري نفوذ كند. و سبب صدمه جدي شود.
5- يكبار كه پارچه را مرطوب كرديد از آن استفاده كنيد و به صورت دايره اي روي صفحه تلوزيون بكشيد. حركات سريع دايره اي بر روي صفحه تلوزيون خش نمي اندازد. مطمئن شويد كه فشار كمي بر روي صفحه LCD وارد مي كنيد. فشار دست شما بايد فقط آنقدر باشد كه پارچه با صفحه تلوزيون تماس داشته باشد با انگشت خود بر روي پارچه فشار وارد نكنيد چون ممكن است صدمه جدي به LCD شما وارد كند.
توشیبا، حجیم ترین هارد دیسک 1.8 اینچی دنیا را تولید کرد. این هارد کوچک که 320 گیگابایت حجم دارد، مجهز به رابط SATA است و با سرعت 5400 دور در دقیقه کار می کند. |
هر کسی در محیط کار خود نیاز به امنیت دارد. امنیت سیستم عامل نقش تعیین کننده ای در امنیت کامپیوتر ما دارد و با توجه به گسترش جهانی سیستم عامل ویندوز در اینجا به امنیت ویندوز می پردازیم. اهمیت این مطلب زمانی بارز تر می شود که بدانیم ویندوز، علی رغم گسترش بیشتر نسبت به رقیبان خود (لینوکس و مک) امنیت کمتری دارد.
EXtdblog.irEXمهم ترین نکاتی که در خصوص امنیت سیستم عامل ویندوز در این مقاله بحث می شوند را می توان در موارد زیر خلاصه کرد
• به طور منظم سیستم عامل خود را به روز کنید.
• محل ذخیره فایل ها و اسناد مختلف در کامپیوتر را بیاموزید.
• اگر دوست ندارید هنگامی که کامپیوترتان را برای چند لحظه ترک می کنید، دوستان یا همکاران تان به آن ناخنک بزنند، از قفل تصویر یا محافظ صفحه نمایش همراه با رمزعبور استفاده کنید.
• از رمزهای عبور پیچیده استفاده کنید و آن را به کسی نگویید.
• هنگام اجرای نرم افزارهایی که از ابتدا روی کامپیوتر نصب بوده اند و یا هنگام نصب نرم افزارهای جدید مراقب خطرات احتمالی باشید. فقط از آنهایی که احتیاج دارید استفاده کنید، بقیه را می توانید دور بریزید
اگر توانایی بررسی و کنترل نرم افزار و سخت افزارهایی که نصب می کنید را نداشته باشید، آن ها به یک خطر جدی برای امنیت و عملکرد سیستم شما تبدیل خواهند شد.
یک سیستم عامل مثل یک مرکز فرماندهی به شما اجازه افزایش یا کاهش امنیت و سطوح دسترسی کامپیوترتان را می دهد. سیستم عامل ویندوز به داشتن نقاط آسیب پذیر فراوان مشهور است. اما اگر نخواهید سیستم عامل دیگری (مانند لینوکس) نصب کنید، باید یک آگاهی اولیه در مورد روش های بالا بردن امنیت کامپیوتر داشته باشید. تنظیمات امنیتی ویندوز تا زمانی که روی حالت پیش فرض هستند هیچ اهمیتی ندارند و جهت تاثیرگذاری در امنیت باید شخصا آنها را فعال کنید
در ضمن، این مطلب بر اساس نسخه XP سیستم عامل ویندوز تهیه شده است. هر چند تا حد زیادی در مورد نسخه های دیگر ویندوز هم کاربرد دارد
به روز رسانی (Update)
بسته های به روز رسانی برنامههایی هستند که بر روی ویندوز نصب نیستند و باید آنها را بعدها، دانلود و نصب کنید. این برنامه ها معمولا شامل قطعات و بسته های نرم افزاری اند که نقاط ضعف تازه کشف شده را می پوشانند. شرکت مایکروسافت انتشار این به روز رسانی ها را برای ویندوز های قدیمی تر متوقف کرده است. البته شما می توانید به روز رسانی های سالهای گذشته را در اینترنت پیدا کرده و دانلود کنید، اما این محصولات اکنون پشتیبانی رسمی ندارند. البته به روز رسانی ها و تعمیرات امنیتی برای ویندوز های 2000 و XP همچنان تا ژوئن سال 2010 ارائه خواهند شد
اگر شما به اینترنت دسترسی نداشته باشید، در برابر بسیاری از حملات الکترونیکی امنیت بیشتری خواهید داشت. اما همچنان توصیه می شود که ارتقاءهای سیستم عامل را توسط CD و یا هر ابزار مناسب دیگری نصب کنید
اگر به اینترنت دسترسی دارید، می توانید به سایت http://update.microsoft.com بروید و با دنبال کردن مراحلی که در سایت است، ویندوز خود و به روز رسانی های آن را پیدا کرده و نصب کنید. اگر ویندوز شما XP باشد، سایت ابتدا ویندوز را چک میکند و تنها در صورتی که ویندوز قانونی و با کد معتبر داشته باشید، به شما اجازه دانلود می دهد. حتی اگر اینترنت شما کند و گران باشد، قویاً توصیه می کنم که به روز رسانی را انجام دهید و در صورتی که امکان چنین کاری را ندارید، حداقل به روز رسانی های مهم (Critical Updates) را دریافت کنید
کاربرانی که دائماً به اینترنت دسترسی دارند، میتوانند ویندوز را به گونهای تنظیم کنند که به طور دوره ای به دنبال به روز رسانی ها بگردد و به محض انتشار، آنها را نصب کند. برای فعال کردن این قابلیت باید از منوی شروع (Start) به Control Panel بروید و روی Security Center دوبار کلیک کنید. سپس گزینه به روز رسانی خودکار را روشن کنید.
Start > Control Panel > Security Center > Automatic Update > turn on
اسناد کاربر
پوشه اسناد و تنظیمات (Documents and Settings) جایی است اطلاعات شخصی هر یک از کاربران جمع آوری و در پوشه ای با نام خود کاربر نگهداری می شود. برای مثال اگر ویندوزتان را در درایو C نصب کرده باشید و نام کاربری شما Negahbaan باشد، فایل ها و تنظیمات تان در این مسیر قرار خواهند داشت:
C:Documents and SettingsNegahbaan
پوشه اسناد و تنظیمات شامل تاریخچه جستجوی اینترنتی، فایل های میز کار (Desktop)، پوشه اسناد من (My Documents)، کوکی ها (Cookies اطلاعاتی هستند که یک سایت به صورت فایل متنی روی کامپیوترتان قرار می دهد) و تنظیمات خاص برخی برنامه ها است.
نکته امنیتی که باید مورد توجه قرار گیرد، این است که کاربران نمی توانند فایل های یکدیگر را ببینند. البته مدیر سیستم (Administrator) از این قاعده مستثنی است و به همه فایلها دسترسی دارد، به همین دلیل بهتر است در حالت عادی و برای کار روزمره از حساب مدیر استفاده نکنید و تا حد امکان به کاربری دسترسی مدیریت ندهید.
قفل صفحه نمایش (قفل تصویر)
هر کامپیوتری به شما یک دسترسی سریع برای قفل کردن کامپیوتر، بدون خاموش کردن آن می دهد. این قفل می تواند یک قفل تصویر یا یک محافظ صفحه نمایش (محافظ تصویر) رمزدار باشد.
قفل تصویر در ویندوز XP
ابتدا مطمئن شوید که حساب کاربری(Account) شما رمزعبور دارد. برای رمزگذاری روی یک حساب می بایست ابتدا از منوی Start صفحه Control Panel را باز کنید، سپس در آنجا به حساب کاربران (User Accounts) بروید. در پنجره ای که باز می شود در قسمت pick an account to change روی نام کاربری خود کلیک کنید. در پنجره جدید روی Create a password کلیک کنید. حال رمزعبور خود را در کادر اول بنویسید و در کادر دوم آن را تکرار کنید. حال دکمه Create password را بزنید بعد دکمه Yes, Make Private را کلیک کنید. حالا حساب کاربری شما رمزعبور دارد.
Start > Control Panel > User Accounts > Pick an account to change
Double Click: Username
Click: Create a password
Type: password
Click: Yes, Make Private
برای فعال کردن قفل تصویر در ویندوز XP چند روش وجود دارد:
روش اول: فشردن دکمه ویندوز (البته اگر در کبیورد وجود دارد) + دکمه L
روش دوم: شما باید ویندوز را در حالت کلاسیک قرار دهید تا منوی قفل تصویر فعال شود. برای این کار به Control Panel بروید و سپس حساب کاربر(User Accounts) را دوبار کلیک کنید، در پنجره ای که باز می شود روی Change the way users log on or off کلیک کرده و تیک روی Use the Welcome Screen را بردارید.
Select: Start > Control Panel
Double click: User Accounts
Click: Change the way users log on or off
Untick: Use the Welcome Screen
پس از این کار می توانید با فشار همزمان دکمه های Control + Alt + Delete و سپس دکمه اینتر (Enter) کامپیوتر را قفل کنید.
محافظ صفحه نمایش رمز دار
ابتدا روی میز کار راست کلیک کنید و منوی Properties را انتخاب کنید. در پنجره ای که باز می شود، تب Screen Saver را انتخاب کنید و در کادر Screen Saver روی منوی کشویی کلیک کرده و یکی از آنها را انتخاب کنید(مثلا 3D FlowerBox). سپس عبارت On resume, Protect Password را تیک بزنید و زمان را روی 5 دقیقه (یا هر عددی که دوست دارید) تنظیم کنید. حال اگر به مدت 5 دقیقه با کامپیوتر کار نکنید، محافظ صفحه نمایش فعال می شود و برای شروع کار دوباره باید رمزعبور را وارد کنید
Property > Screen Saver
Screen Saver > 3D FlowerBox
Tick: On resume, Protect Password
ُType: waiting minutes
Click OK
ولی اگر نمی خواهید 5 دقیقه صبر کنید، باید یک میانبر از محافظ صفحه نمایش روی میز کار ایجاد کنید. برای این کار از منوی Start روی دکمه Search (که شکل یک ذره بین هم در کنارش است!) کلیک کنید. در ستون سمت چپ از گزینه هایی که فلش سبز رنگ دارند، سومین مورد که روی آن All Files and Folders نوشته شده را انتخاب کرده و در مستطیل اول حروف scr.* را تایپ کنید، سپس Enter را بزنید.
Start > Search > All Files and Folders
Type: *.scr
Click search button
نتیجه جستجوی شما تعدادی فایل هستند که محافظ صفحه نمایش های مختلف هستند. به دلخواه یکی از آنها را انتخاب کنید و یک میانبر از آن روی میز کار ایجاد کنید. برای ایجاد میانبر روی آن راست کلیک کرده و از منوی Send to روی گزینه Desktop کلیک کنید.
Right click on File
Send to > Desktop
اکنون می توانیم با دوبار کلیک روی میانبری که در میز کار قرار داده ایم، محافظ صفحه نمایش را فعال کنیم. البته می توان کار را از این هم ساده تر کرد. برای این کار روی میانبر راست کلیک کرده و Properties را انتخاب کنید. سپس در مستطیلی که سمت چپ آن نوشته است Shortcut Key کلیک کرده و دکمه های Control + Alt + S را همزمان بزنید.
و در آخر OK کنید. حالا هرگاه این سه دکمه را همزمان بفشارید، محافظ صفحه نمایش شما فعال خواهد شد. البته این کار یک عمل امنیتی پیشرفته نیست اما خیلی بهتر از این است که کامپیوترتان را بدون هیچ محافظتی رها کنید.
نصب نرم افزار
روی بسیاری از کامپیوترها از ابتدا یکسری نرم افزار نصب شده والبته این همان چیزی است که ما می خواهیم و انتظارش را داریم. ولی به خاطر داشته باشید که این کار از نظر امنیتی چندان مطلوب نیست. اگر شما دسترسی نامحدود و ارزان قیمت به اینترنت داشته باشید، تمام احتیاجات شما فقط یک CD ویندوز خواهد بود. تمام نرم افزارهای مورد نیاز شما به صورت رایگان می توانند از اینترنت تهیه شوند.
برای مثال، هر زمان که من یک کامپیوتر جدید می گیرم، اولین کاری که می کنم این است که آن را Format می کنم، یعنی تمام فایل ها از جمله خود سیستم عامل را پاک می کنم. این کار به من اجازه می دهد که سیستم خود را بدون ترس از هرگونه مشکل امنیتی از ابتدا نصب کنم. نرم افزارهای از پیش نصب شده توسط فروشندهای سختافزار ممکن است حاوی ویروس و فایل های اضافی باشند. گاهی هم تعداد زیادی نرم افزار جاسوسی (Spyware) به همراه دارند. پس از Format حافظه (hard) می توانید از اول تنظیمات امنیتی ویندوز و نصب نرم افزارها و سخت افزارها را شروع کنید. حداقل تنظیمات امنیتی لازم، شامل نصب یک آنتی ویروس و به روز کردن آن از طریق اینترنت و همچنین نصب یک دیوار آتش (Fire Wall) است.
زمانی که یک نرم افزار جدید نصب می کنید، درست مثل این است که در حال خوردن غذا هستید. همان طور که ممکن است یک غذای مضر و یا تاریخ گذشته شما را مسموم کند، نرم افزارهای مضر و به روز نشده هم می توانند کامپیوتر شما را مسموم کنند.پس هنگام نصب یک نرم افزار، راجع به منتشر کنندگان آن تحقیق کنید و میزان قابل اعتماد بودن آنها را برآورد کنید. به طور معمول بسیاری از نرم افزارها نقص (Bug) های امنیتی زیادی دارند که ویندوز نمی تواند همه آنها را حل کند. پس هرگز یک نرم افزار غیرضروری که مثلا میزکار شما را زیباتر می کند و یا اینکه شکل آن را تغییر می دهد، نصب نکنید. مثلاً اگر تنها استفاده شما از کامپیوتر خواندن ایمیل و تایپ متون است، به جز یک مرورگر و نرم افزار ویرایشگر متن به چیز دیگری نیاز ندارید، پس برنامه دیگری نصب نکنید.
کامپیوتر خود را مثل کف دست تان بشناسید
به امید روزی که شما تمامی فایل های کامپیوتر خود را بشناسید و بدانید که هر چیزی را کجا گذاشته اید. این امر باعث میشود که بدافزارها و برنامههای مخرب نتوانند در هارد به هم ریخته تان مخفی شوند و شما هم بیخبر بمانید. سعی کنید هر چند وقت یک بار که اتاق خود را مرتب می کنید، پوشه ها و فایل های کامپیوتر خود را نیز مرتب کنید. پوشه ها را با نام New Folder اسم گذاری نکنید و نام های معنی دار و قابل درکی را برای آنها انتخاب کنید. چطور است از همین الان شروع کنید، کامپیوتر خود را به قسمت های مشخص تقسیم کنید، مثلا درایو C را به نصب نرم افزار، D را به ویدیوها و E را به بازی یا هر چیز دیگر اختصاص دهید. باور کنید در این صورت زندگی زیباتر خواهد شد. خدا را چه دیدید، شاید در هنگام مرتب کردن کامپیوتر خود به نوشته، عکس یا ویدیویی برخورد کردید که مدت ها آن را گم کرده بودید.
هیچ وقت فراموش نکنید که توجه به امنیت در دنیای دیجیتال بسیار مهم است. برای همین است که نگهبان می خوانید.
استاد شحّات محمد اَنور قارى مسجد امام رفاهى در روز 1 ژوئیه 1950میلادى در روستاى کفر الوزیر که مرکزى دور افتاده در استان قهلیه است در یک خانواده کم جمعیّت متولد شد بیش از 3 ماه از ولادت او نگذشته بود که پدرش وفات یافت و کودک خردسال نتوانست خوبىهاى پدرداشتن را بچشد، پدرى که او را در سن کودکى ترک کرده و در حالىکه طفل خردسال و یتیمى بود با امواج زندگى و گردش روزگار با همه شیرینىها و تلخى هایش مواجه ساخت.
EXtdblog.irEXو چون هیچ مهر وعطوفتى مانند مهرمادرى نیست، مادرش فرزند کوچک را به دامن گرفته و براى اقامت در منزل پدرش رهسپارشد تا با دائى هاى او زندگى کند چرا که دائى او وى را همچون پسر خود در برمىگرفت و بهترین امانت دار اوبود، او به یادگیرى و حفظ قرآن اقدام کرد و اینکه در خانه قرآن نشأت گرفت و رشد و نمو نمود تأثیر زیادى در تمام کردن حفظ قرآن کریم (در حالىکه 8 ساله بود) داشت و بواسطه دائى اش استاد حلمى محمد مصطفى بارها به قرآن رجوع مىکرد ، وقتى به سن 10 سالگى رسید دائى اش او را به یکى از روستاهاى مجاور (کفر المقام ) برد تا تجوید قرآن را به دست مرحوم استاد سید احمد فرارحى که سرپرستى او را مىکرد و رعایت واهتمام خاصى به او داشت فراگیرد چراکه استعدادى که او را شایسته مى ساخت تا یکى از مشهورترین قاریان مصر بلکه همه جهان باشد را در خود داشت،استاد شحّات خاطرات ایّام کودکى را به یاد مى آورد:
((در آن دوره من با حفظ کردن قرآن کریم سعادتى وصف ناشدنى یافتم مخصوصاً پس از اتمام حفظ قرآن و در اثناء یادگیرى تجوید آن، و بخاطراینکه صداى زیبائى داشتم واداءِ لحن من شبیه اداء قاریان بزرگ بود بر هم دوره اى هایم پیشى گرفته ودر میان آنان به استاد کوچک شناخته مىشدم واین موضوع ایشان را خوشنود مى ساخت، هم کلاسى هایم د ر مکتب به دنبال فرصت بودند که استاد مشغول کارى شود تا از من بخواهند که با تجوید، آیات قرآن را برایشان بخوانم و چنان مرا تشوق مى کردند که گوئى من قارى بزرگى هستم ، و یکبار استاد از دور صداى مرا شنید و ایستاد و به من گوش مى داد تااینکه از تلاوت فارغ شدم و از آن پس اهتمام بیشترى به من مى کرد و تمرکز بیشترى به من داشت چرا که آینده خوب و روشنى را از من متوقع بود به یاد مى آورم که در ضمن یادگیرى قرآن کریم براى همکلاسى هایم زیاد تلاوت مىکردم روزى یکى از ایشان فکرى کرد، او یک قوطى کبریت تهیه کرد و جعبه آن را توسط یک نخ بلند به کِشُو آن متصل کرد،من یک قسمت را در مقابل دهانم مى گرفتم و مىخواندم گوئى که میکرفون است و هر یک از دوستانم قسمت دیگر را به گوش مى چسباندند تا طنین صدا را از آن بشنوندکه زیبا و قوىّ مىشد…
همه اینها راه و هدفم را در حالى که طفلِ خردسالى بودم مشخص کرد و باعث شد که من هر راه و هر وسیله اى را که بواسطه آن از قرآن کریم متمکّن مىگردیدم را جستجو کنم که از دستم نرود، بالاخص پس از آنکه جوانى شدم و بعد از وفات دائى ام که سرپرستى خانواده را به عهده داشت من باید به خود ومادر و پدر بزرگم تکیه مىکردم، هر گاه مى شنیدم یکى از بزرگان فوت کرده است و از یکى از مشاهیر قُرّاء براى احیاء مجلس عزاء دعوت به عمل آمده من در حالیکه طفل 12 الى 15 ساله اى بودم به مکان عزاء مى رفتم تا به قرآن گوش فرا دهم و از قارى چیزى یاد بگیرم و در فضاى آن مناسبت قرار بگیرم تا اینکه اگر به چنین مجلسى دعوت شدم مثل همین مشاهیر باشم.))
رقابت:
استاد جوده ابو السعود و السعید عبدالصمد الزناتى و الشیخ جمدى الزامل کسانى بودند که با حضورشان آتش رقابت را درمنطقه شعله ور کردند، ولى حقیقت این است که استعداد این جوان مستعدّ ناگهان درخشید و در آن میان او را منحصر به فرد کرد و به مقامى انکار ناشدنى رسید و على رغم سنّ کمش مانند یک قارى بزرگ که تمامى سر انگشتان به او نشانه رفته است، درخشید و اینها همه قبل از 20 سالگى بود.
ابتداىکاراستاد شحّات با هر میزانىکه بسنجیم ابتداى سختى بود دگرگونى هاى زندگى به کودکى که هنوز نیاز داشت تا کسى دستش را بگیرد و سفره مهربانى برایش بگسترد و حصار عطوفت اطرافش بکشد به او رحم نکرد بلکه به جاى اینها بى خوابى و شب بیدارى را راه رسیدن دانست و به راستى چگونه چشمان او آرام بگیرد و بخوابد در حالیکه باید به یک خانواده کامل خرجى بدهد، بنابر این شروع به پاسخگویى دعوتهایى مىکرد که از هر جا به سمت او روان شده بود این در حالى بود که پسرى 15 ساله بود قرآن کریم را درهمه روستاهاى شمال مصر با دستمزد کمى در آن موقع مىخواند دستمزدى که از سه چهارم یک جُنیه تجاوز نمىکرد، چرا که مَحفل در مرکز (میت غمر) بود که به ماشین نیاز داشت و گاهى (اگر لازم مى شد که ماشینى از هر نوع که مى خواهد باشد اجاره شود) به 7 جُنیه مى رسید بنابراین از آنجا که باز مى گشت باقیمانده دستمزدش را به جدّ و مادرش تقدیم مىکرد، دعوتها پیاپى به او مى رسید دعوتهایى که او را برتحمل سختیهایى که در راه رسیدن به زندگى با شرافت و کرامتى که تاج عزّت و کرامتِ تلاوت قرآن کریم برفرق آن مىدرخشید شجاع و صبور مىساخت.
استاد شحّات توانست درزمان بسیار اندکى از خود یک شخصیت قوى بسازد و در این امر آنچه خداوند در او از بلند نظرى و عزت نفس و روشن بینى و هوشِ قوى و محافظت بر سرو وضعش و…به ودیعت گذارده بود او را کمک مى کرد.
ملحق شدن به رادیو:
اینچنین جوانى که مرتبّاً مى درخشید و قرآن کریم از حنجره او مانند آب جارى در آب راه، جریان داشت و شهرت او بر سنّ او بسیار سبقت گرفته بود شایسته بود تا رئیس مرکز شهر (میت غمر ) در سبعینات دعوت نامه اى به او بفرستد که اورا به یکى از مناسبتهاى دینىکه مرحوم دکتر کامل البوهى اولین رئیس رادیو در آن حضور داشت فرامىخواند و این در سال 1975 بود استاد شحات مىگوید:
((من دوستِ کارمندى در مجلس شهرِ میت غمر داشتم او به من گفت : رئیس مرکز براى مراسم افتتاحیّه یک محفل دینى تو را دعوت کرده است که مسؤولین بلند پایه و رئیس رادیو در آن حضور دارند و محفل در مسجد زنفلى در شهر میت غمر برگزار خواهد شد من قبول کردم و رفتم، وقتى مرحوم دکتر البوهى صداى مرا شنیدگفت: شما با این استعداد چرا اقدام نمىکنى که در رادیوقرائت کنى ؟ و مرا تشجیع کرد…من رفتم و تقاضانامه اى نوشتم و… نامه اى با تاریخ آزمون برایم آمد، طبق تاریخ رفتم ولى هیئت داوران على رغم اعجاب شدیدشان نسبت به خواندن من گفتند: تو باید یک مدّت براى فراگیرى نغمه ها ودستگاه ها کلاس ببینى من از استاد محمود کامل و استاد احمد صدقى از چگونگى کار سوال کردم ایشان مرا به آموزشگاه موسیقى راهنمائىکردند من 2 سال رفتم و همه مَقامات موسیقى را با کیفیّت عالى فرا گرفتم ودر 1979 تقاضانامه را دوباره نوشتم …سرانجام موفّق شده و برنامه اىبراى تلاوت هایم به من داده شد و از آن پس به رادیو راه یافتم.))
سفر به کشورها:
پس از آنکه پایه شهرت خود را بنا نهاد بر او تکیه زد تا آزادانه بَناى خود را چیده و با رفتن و جُستنِ مجد و عظمت بیشتر در سراسر دنیا آنرا بپوشاند، هیچ قارّه اى از دنیا نبود مگر اینکه در ماه مبارک رمضان از سال 1985 تا1996 به آنها مسافرت کرد بارها از طرف وزارت اوقاف مصر و بسیارى از اوقات به دعوتهاى خصوصىِ میلیونها نفر از دوستداران قرآن کریم در خارج مصر(لندن ،لوس آنجلس ، آرژانتین، اسپانیا ،فرانسه، برزیل ،دولتهاى خلیج فارس ،نیجریه،زَئیر ،کامرون و بسیارى از دولتهاى آسیائى مخصوصاً ایران)که به او وابسته شده اند، به آن کشورها سفر کرد و به قول خودش در همه این مسافرتها جُز رضاى خداوند وبهروزى مسلمین با استماع آیات کتاب الله مجید را در نیّت نداشته ام.
بِسمِ الله رحمن الرحیم
اَللّهُمَّ اِنّی اَسئلُکَ وَاَتَوَجَّهُ الَیکَ بِنَبِیِّکَ نَبِیّ الرَّحمَةِ مُحَمَّدٍ صَلَّی اللّهُ عَلَیهِ وَالِهِ یا اَبَاالقاسِم یا رَسوُلَ اللّهِ یا اِمامَ الرَّحمَةِ یا سَیِدَنا وَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یا آبَاالحَسَنِ یا اَمیرَالمُؤمِنینَ یا عَلیَّ بنَ اَبی طالِبٍ یا حُجَّةَ اللّهِ عَلی خَلقِهِ یا سَیِدَناوَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یا فاطِمَةُ الزَّهراءِ یابِنتَ مُحَمَّدٍ یا قُرَّ ةَ عَینِ الرَّسوُلِ یا یا سَیِدَتَناوَ مَولاتَنا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکِ اِلیَ اللّهِ وَ قَدَّمناکِ بَینَ یَدَی حاجاتِنا یا وَجیهَةً عِندَاللّهِ اِشفَعی لَنا عِندَاللّه یااَبا مُحَمَّدٍ یاحَسَنَ بنِ عَلِیِ اَیُّهَا المُجتَبی یَابنَ رَسوُلِ اللّهِ یا حُجَّةَ اللّهِ عَلی خَلقِهِ یا سَیِدَناوَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یااَباعَبدِاللّهِ یا حُسَینَ بنَ عَلِیٍّ اَیُّهَا الشَّهیدُیَابنَ رَسوُلِ اللّهِ یا حُجَّةَ اللّهِ عَلی خَلقِهِ یا سَیِدَناوَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یا اَبَاالحَسَنِ یاعَلِیَّ بنَ الحُسَینِ یازَینَ العابِدینَ یَابنَ رَسوُلِ اللّهِ یا حُجَّةَ اللّهِ عَلی خَلقِهِ یا سَیِدَناوَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یااَبا جَعفَرٍ یامُحَمَّدَ بنَ عَلِیٍّ اَیُّهَا الباقِرُ یَابنَ رَسوُلِ اللّهِ یا حُجَّةَ اللّهِ عَلی خَلقِهِ یا سَیِدَناوَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یا اَبا عَبدِاللّهِ یا جَعفَرَبنَ مُحَمَّدٍ اَیُّهَا الصّادِق یَابنَ رَسوُلِ اللّهِ یا حُجَّةَ اللّهِ عَلی خَلقِهِ یا سَیِدَناوَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یا اَبَاالحَسَنِ یا موُسَی بنَ جَعفَرٍ اَیُّهَا الکاظِمُ یَابنَ رَسوُلِ اللّهِ یا حُجَّةَ اللّهِ عَلی خَلقِهِ یا سَیِدَنا وَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یااَبَالحَسَنِ یا عَلِیَّ بنَ موُسَی الرِضا یَابنَ رَسوُلِ اللّهِ یا حُجَّةَ اللّهِ عَلی خَلقِهِ یا سَیِدَناوَ مَولانا اِنا تَوَجَّهنا وَستَشفَعنا وَ تَوَسَّلنا بِکَ اِلیَ اللّهِ وَ قَدَّمناکَ بَینَ یَدَی حاجاتِنا یا وَجیهاً عِندَاللّهِ اِشفَع لَنا عِندَاللّه یا اَبا