همیشه تلاش ما  این بوده که به قدر دانش و اطلاعات خود به سولات و اشکالات خوانندگان عزیر که در قسمت نظرات مطرح می کنند کمک کنیم. البته ، مدعی نیستیم که  تمام سوالات را پاسخ داده ایم یا همه چیز می دانیم. «همه چیز را همه کس می دانند». در حالت کلی، هر کاربر می تواند در بعضی سایت ها درخواست کمک رایگان کند و امیدوار باشد در سراسر شبکه جهانی وب درخواست کمکش انعکاس یافته و کسی با مهارت عیب یابی موردنظر او  برای کمک پیدا شود!

معمولا رسم است که کاربر دچار مشکل شده از موتور جستجو کمک گرفته و نوع خطا یا مشکل خود را در کادر جستجو تایپ می کند و به دنبال نتایج می گردد. نتایج جستجو  وی را  به بسیاری از سایت های پشتیبانی فنی و انجمن های مباحثه ای یا  پرسش و پاسخ عیب یابی کامپیوتر  برای پیدا کردن مشکل مشابه سوق می دهند.

به جای فراموش کردن وب سایت هایی که توانسته اند حل مشکلاتمان را برایمان به سادگی آب خوردن کرده و به ما احساس حرفه ای شدن را ببخشند!  بد نیست نشانی انها را در مرورگر خود بوک مارک کرده ، چرا که خطاها و مشکلات رایانه همیشه در کمین کاربر می باشند.

برخی از شما ممکن است نوشته قبلی ما در زمینه معرفی  سایت های مشاوره عیب یابی کامپیوتر را خوانده و از بعضی از این مراجع استفاده می کنید. در ادامه بحث های پیشین در این مقاله به معرفی ۱۰ مرجع رایگان دیگر در زمینه  پشتیبانی فنی از رایانه می پردازیم که در مواقع بحرانی و وقتی که از دانش رایانه ای خود برای حل مشکل ناامید شدید می توانند به خوبی عصای دستتان باشند!

انجمن ویندوز هفت (Windows Seven Forums)

وقتی که به این سایت رفته و به تعداد اعضای فعال نگاه می اندازید، با بیش از ۵،۰۰۰  عضو می شود فهمید که پا به فروم شلوغ و پرهیاهویی گام نهادید! کلیه بحث ها در مورد ویندوز ۷ است. فروم ویندوز ۷ در واقع یک مرجع غیر رسمی برای درمیان گذاشتن مشکلاتی که شما ممکن است با آخرین نسخه از سیستم عامل مایکروسافت داشته باشید. از مشکلات سازگاری درایور با ویندوز گرفته، تا موارد هنگ کردن و اشکال زدائی، و کلی مسائل دیگر .در هر حال اگر از سیستم عامل جدید استفاده می کنید، این انجمن یک باید است و حتما آدرس این سایت را بوک مارک کرده تا از  کمک و حمایت دوستان برای ویندوز ۷  استفاده نمایید.

Annoyances

فکر کنم طراحان این سایت باید به نام بهتری برای وب سایت عیب یابی ویندوز خود می اندیشیدند . به هر حال گویا خیلی به این مورد فکر نکرده اند. در این سایت بخش مقالات محدود است، اما بخش خوب این سایت که باید از ان بازدید کنید انجمن بحث و گفتگو است که اگر به دنبال راه حلی برای هر خطا هستید از آن استفاده کنید.

تابلوهای بحث و گفتگو  تحت نسخه های مختلف سیستم عامل ویندوز گروه بندی شده اند. از ابزار جستجو برای یافتن  مشکل خاص و راه حل مربوطه  استفاده کنید.

Server Fault

Server Faultیک سایت پرسش و پاسخ رایگان برای مدیران سیستم و حرفه ای های فناوری اطلاعات می باشد. سایت خیلی تر و تمیز است و به شیوه ای منظم سازمان یافته است. طراحان سایت در این زمینه می گویند که هدف از ایجاد چنین مرجعی  فراهم اوردن مکانی مجازی بوده که بهترین های ویکی (مطالب گوناگون آی تی)، وبلاگ ها ، انجمن ها ، سایت ها و غیره را برای کاربر به ارمغان می آورد. پرسش و پاسخ ها به طور مشارکتی توسط شرکت کنندگان ویرایش شده و هر زمان توسط کاربران قابل ویرایش است.

برای کمی تقویت وجهه حرفه ای خود ، می توانید با پرسیدن سئوالات چالش برانگیز یا حل مشکلات و جواب به سوالات دیگر کاربران نشان طلا ، نقره ، برنز  به صورت مجازی در پروفایل خود دریافت کنید. اعضا با این مدال ها سطح حرفه ای بودن یکدیگر را می فهمند!

Bleeping Computer

با ۳۹۰٫۰۰۰ کاربر ثبت نام شده و عضو ، انجمن این وب سایت مکانی مناسب برای بحث با کاربران مختلف  و با سطوح مختلف دانش رایانه ای در مورد مسائل کامپیوتر است. جالب است بدانید حدود دو میلیون نوشته در طیف گسترده ای از تاپیک ها به پوشش موضوعات مختلف از ویندوز ۹۵ گرفته تا آخرین به روز رسانی فرم ور iPad. می پردازند؛ هر جنبه ای از مسائل مختلف از نرم افزار تا سخت افزارهای خارجی این انجمن فعال  مورد بحث و گفتگوی اعضاء قرار می گیرد.

لینک های زبانه ای در بالا برای هدایت کاربران به بخش های مختلف وب سایت ازجمله بخش های آموزشی و فرهنگ لغت اصلاحات رایانه ای می باشد.

Cybertech Help

«انجمن پشتیبانی راهنمای سایبرتک» تنها بخشی از جامعه آنلاین عطیمی است که این سایت برای کمک به ما کرابران در فضای مجازی به راه انداخته. شما می توانید به جامعه کاربران این سایت بپیوندید تا از راه حل های ارائه شده برای حل مشکلات نرم افزاری سخت افزاری، یا شبکه ای خود بهره بگیرید، خبر خوب دیگر این است که مسائل مربوط به سیستم عامل های مکینتاش و لینوکس نیز  مورد بررسی قرار گرفته است.

از لئو بپرسید! (Ask Leo)

لئو همان شخصی است که اجرا می شود این سایت ساده اما پرمحتوای پرسش و پاسخ حل مشکلات فنی را راه انداخته. این فرد فداکار برای پشتیبانی فنی کامپیوتر شما حتی یک پنی به عنوان شارژ ماهیانه یا حق المشاوره و از این جور چیزها نمی گیرد و لذت مشاوره رایگان را به کاربران به خوبی می چشاند! در حال حاضر هفت سال از عمر این سایت خوب می گذرد، بنابراین می توانید با خیال راحت و فراغ بال از ۲۲۹۶ مقاله پشتیبانی فنی سایت استفاده کرده و یا به سادگی از جعبه جستجو برای رسیدن به جواب خود استفاده  کنید. سبک پاسخ ها به طور مرسوم بامزه و خواندنی است البته به انگلیسی روان و آسان نوشته شده تا هر کسی با کمی دانش زبان انگلیسی به راحتی منظور نویسنده را متوجه شده و مشکل خود را بتواند حل کند.

Protonic

سایتProtonic بیشتر بر روی بررسی راه حل ها تکیه کرده تا پرداختن به  انجمن بحث و گفتگو. شما می توانید با ایجاد یک  حساب کاربری رایگان از Protonic سوال خود را بپرسید که معمولا توسط یکی از تکنسین های داوطلب پاسخ داده می شود. مدت زمانی که طول می کشد تا پاسخ سوال خود را دریافت کنید بستگی به عوامل متعددی دارد: برای مثال ، پیچیدگی مشکل و یا سؤال.

البته زمانی که برای ثبت نام اقدام میکنید باید جزئیات سیستم خود را به دقت در محل های تعیین شده وارد کنید تا عملیات عیب یابی توسط متخصصین سایت بهتر انجام پذیرد. برای اطلاعات بیشتر در این زمینه نگاه کنید به پرسش و پاسخ (FAQ) این سایت. عیب یابی آنلاین این سایت مشکلات مربوط به ویندوز ، مکینتاش ، لینوکس و ، همراه با برخی سیستم عامل های دیگر را تحت پوشش قرار داده.

واقعا نتوانستم به طور کامل وب سایت را بررسی کنم، اما خط برچسب سایت می گوید که تا به امروز به ۱۸۵،۰۳۹ سوال کاربران پاسخ داده شده!

TechIMO

ایده و هدف این سایت آن است که سوالی برای پشتیبانی فنی می پرسید و به صورت رایگان  جواب های مختلف و تکمیلی خود را از جامعه بزرگ پاسخ دهنده دریافت می کنید. سایت از انجمن بحث و گفتگوی جامعی بهره می برد که تمام زوایای زندگی رایانه ای از جمله زیر انجمن های آموزشی و اعطا کننده گواهی های تخصصی را  پوشش می دهد

پرسش های لینوکسی (Linux Questions)

پشتیبانی از ویندوز و اپل تقریبا سازمان یافته است. اما متاسفانه تعداد انجمن های کمک به کاربران لینوکس چندان قابل توجه نیست. Linuxquestions.org مرجع جامعی از پرسش ها و بحث های داغ لینوکس است. فرقی ندارد شما درلینوکس  یک مبتدی باشید که همین امروز به فکر استفاده از ان افتاده اید، یا در این سیستم عامل استخوان  خرد کرده اید، به هر حال این سایت برای هر طیف از کاربران مطالب تازه و جذابی دارد.

همچنین می توانید چند زیر انجمن در مورد BSD ، سولاریس ، آی بی ام، AIX ، و سیستم عامل یونیکس در این سایت پیدا کنید.

Microsoft TechNet

سرویسTechNet  مایکروسافت وب سایت پشتیبانی از اطلاعات فنی ، اخبار ، و رویدادهای فناوری اطلاعات برای متخصصان و کاربران حرفه ای است. بخشی از وب سایت مبتنی بر اشتراک و ثبت نام است، اما بخش بزرگی از منابع پشتیبانی به صورت رایگان روی عموم کاربران باز و در دسترس است. این منابع شامل انجمن بحث پر جنب و جوش، وبلاگ مطالب منبع باز ، اسناد فنی آرشیو شده در کتابخانه TechNet و یک ویکی که به تازگی راه افتاده. بخش آموزشی به طرز منظمی دارای اطلاعات(و فیلم)  سازمان دهی شده می باشد به ترتیبی که راه را برای یادگیری تکنولوژی های مایکروسافت هموار می کند.

به یاد داشته باشید جامعه اینترنتی همواره مایل به کمک بی مضایقه به شماست. با راه اندازی انجمن های بحث و خدمات پرسش و پاسخ ، پشتیبانی فنی و  عیب یابی شاید نتواند به صورت بلادرنگ و همزمان با طرح پرسش شما به کمکتان بیاید، اما در عوض به طور رایگان کلی مطالب  آموزشی را که چه بسا به حل مشکل شما بلافاصله بعد از خواندن مطلب کمک کنند دریافت می کنید. اگر شما نیز از وب سایت های حلال مشکلات کامپیوتری رایگان استفاده می کنید سایت های مورد علاقه خود را  که کمک می کنند در مواقع بحرانی به جا کندن موی خود از حل مشکلات لذت ببرید در قسمت نظرات به دوستان خود اعلام کنید!

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |


دوستان جهت مشاهده این وبلاگ به زبان انگلیسی

روی فناوری اطلاعات.کامپیوتر امروز (زبان انگلیسی)کلیک کن

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

 

 

                     دانلود پایانامه پردازش تصویر

 

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

مدیریت شبکه مفهومی است که از ابزارها و تکنیک های مختلف به منظور مدیریت شبکه ها و سیستم ها استفاده می‌کند. مدیریت شبکه شامل پنج عملکرد اصلی است که عبارتند از: مدیریت خطا، مدیریت تنظیمات، مدیریت حسابداری، مدیریت اجرا و مدیریت امنیت.
در شبکه های کامپیوتری که ترکیبی از روترها، سوییچ ها و سرورها هستند، به منظور مدیریت همه ابزارها در شبکه باید کاری انجام شود تا از کارکرد بهینه آنها آگاه شد. اینجاست که SNMP، پروتکل ساده مدیریت شبکه، می تواند کمک کند. این پروتکل در سال ۱۹۸۸ معرفی شد تا احتیاجات رشدیافته ای را در پروتکلی به منظور مدیریت ابزارهایی که بر پایه پروتکل IP کار می کنند، اعمال کند. هسته اصلی SNMP مجموعه ساده ای از اعمال است که بهadministrator ها توانایی تغییر در محدوده ابزارهایی که بر پایه این پروتکل کار می کنند را، فراهم می‌کند. همچنین امکان اداره کردن، بازبینی و پشتیبانی از شبکه های کامپیوتری دور یا محلی که بر اساس TCP/IP کار می کنند، میسر می شود و در واقع راهی استاندارد به منظور یافتن اطلاعات شبکه ای است. در مقایسه با SGMP که تنها برای مدیریت روترهای اینترنت ایجاد شد، SNMP برای مدیریت Unix، Windows، پرینتر ها، Modem Rackها و غیره به کار می رود. مانیتور کردن شبکه به منظور درک بهتر چگونگی کارکرد شبکه، از دیگر عملکردهای مدیریت شبکه است که نه تنها برای ترافیک های محلی به کار نمی رود، بلکه برای interface های شهری نیز استفاده می شود.
در این پروتکل، دو عنصر ارتباطی به نام های عامل ها و مدیران وجود دارندکه عامل ها اطلاعات شبکه ای را برای برنامه مدیر که روی کامپیوتر دیگر در حال اجراست، تولید می کند. مدیر، یک راه انداز سرور است که بعضی از انواع نرم افزارهای سیستمی که وظایف مدیریتی شبکه را بر عهده دارند، اجرا می کنند. مدیران اغلب با عنوان NMS شناخته می شوند. وظیفه یک NMS، سرشماری و دریافت trap از یک عامل در شبکه می باشد. Trap راهی است که یک عامل از طریق آن وقوع چیزی را به NMS خبر می‌دهد.شکل زیر چگونگی ارتباط NMS و عامل را نمایش می دهد.

مدیران و عامل ها از MIB ها به صورت مشترک استفاده می کنند که همانند یک پایگاه داده است و متشکل از هر نوع اطلاعات آماری از device های مدیریت شده می باشد و این اطلاعات را به صورت ساختار درختی نمایش می دهد.
گروه IETFSNMP ، پروتکل را به عنوان پروتکل استانداردی برای کنترل ترافیک اینترنت معرفی کرده است. همچنین RFC هایی مخصوص پروتکل های موجود در محدوده‌ی پروتکل IP منتشر کرده است. پروتکل SNMP در سه نسخه ارائه شده است که اولین نسخه از آن در RFC1157 معرفی شده است. امنیت در این نسخه از پروتکل پایین است و با کلمه عبور می توان با آن ارتباط برقرار کرد. در کل سه نوع ارتباط رشته ای در SNMPv1 وجود داردکه عبارتند از:
Read-only، write-only و trap.
SNMPv2 بر پایه ارتباط رشته ای کار می کند که از لحاظ فنی SNMPv2c نامیده می شود و در RFC3416، RFC3417، RFC3418 معرفی شده است.
SNMPv3 آخرین نسخه از SNMP است که مزیت اصلی آن نسبت به نسخ قبلی، در مدیریت شبکه، امنیت است و پشتیبانی هایی به منظور خصوصی کردن ارتباط ها بین موجودیت های مدیریت شده، اضافه می کند. به طور کلی این نسخه از SNMP تحولی از استانداردهای اولیه به استانداردهای نهایی ایجاد کرده است. RFC هایی که این نسخه را تعریف می کنند، عبارتند از:
RFC3410, RFC3411, RFC3412, RFC3413, RFC3414, RFC3415, RFC3416, RFC3417, RFC3418, RFC2576

با توجه به اینکه SNMPv3 یک استاندارد کامل است، ولی تولیدکنندگان به سختی نسخه جدیدی از یک پروتکل را قبول می کنند و اکثر اعمال تولیدکنندگان SNMP بر طبق SNMPv1 صورت می گیرد.
SNMPv1 و SNMPv2 از مفاهیم ارتباط های رشته ای به منظور برقراری اطمینان بین مدیران و عامل ها استفاده می کنند. ارتباط های رشته ای که پیشتر نام برده شد، لزومآ کلمه عبور هستند که هر کدام از آنها فعالیت های مختلفی را کنترل می کنند.
در ارتباط رشته ای read-only، همانطور که از نام آن مشخص است، امکان خواندن داده را به شما می‌دهد و هر گونه تغییر یا اصلاح در آن غیر ممکن است. به عنوان مثال شما قادر خواهید بود تعداد بسته هایی که به پورت های روتر شما فرستاده می شود را، بخوانید، اما صفر کردن شمارنده را غیر ممکن می سازد.
ارتباط رشته ای read-write، امکان خواندن و تغییر مقادیر را میدهد. با این ارتباط شما می توانید شمارنده ها را بخوانید، مقادیر آنها را صفر کنید و همچنین واسط ها را صفر کنید یا کارهایی در جهت تغییر تنظیمات روتر انجام دهیم.
سرانجام ارتباط رشته ای trap امکان دریافت رشته ها از جمله اخطارهای غیر همزمان از عامل را فراهم می کند. بیشتر فروشندگان، تجهیزات خود را با ارتباط رشته ای پیش فرض می فرستند. به طور نمونه از public برای ارتباط رشته ای read-only و private برای ارتباط رشته ای read-write استفاده می شود. تغییر این پیش فرض ها پیش از اینکه دستگاه روی شبکه قرار گیرد، مهم است. زمانیکه یک عامل SNMP را نصب می کنید،‌ مقصد رشته ی آن را تنظیم می کنید از آن پس هر رشته ای که آن عامل تولید می کند، به این آدرس فرستاده می شود.
در این بخش مثالی از کارکرد SNMP در شبکه را به منظور درک بهتر بیان می کنیم. تصور کنید شبکه ای از ۱۰۰ نوع ماشین داریم که سیستم عامل های مختلفی روی آن اجرا می شوند. برخی از ماشین ها file server هستند، تعداد کمی print server می باشند. یکی دیگر نرم افزاری اجرا می کند که به شرح معاملات کارت اعتباری رسیدگی می کند و بقیه کارهای پرسنلی انجام می دهند. علاوه بر این چندین سوئیچ و روتر به کارکرد شبکه کمک می کند. یک مدار T1شرکت را به اینترنت وصل می کند و یک ارتباط خصوصی برای سیستم تایید کارت اعتباری اجرا می شود. اگر file server در ساعات غیر کاری خراب شود، مشکلات زیادی را به دنبال خواهد داشت. اگر مشکل سخت افزاری باشد، مشکل به راحتی رفع خواهد شد. اما هزاران دلار از فروش شرکت از دست خواهد رفت. همچنین اگر مدارT1 در اینترنت از کار بیفتد، مقدار زیادی از درآمد حاصل از فروش سایت شرکت را تحت تاثیر قرار می دهد. اینجاست که SNMP می‌تواند به ما حتی در ایام تعطیل کمک کند، بدون اینکه نیاز به نیروی انسانی باشد. این پروتکل امکان چک کردن شبکه را فراهم می کند. به طور مثال زمانیکه افزایش تعداد بسته های بد و ناجور که به یکی از روترها می رود، منجر به از کار افتادن روتر مربوطه شوند، SNMP گزارش می دهد و می توان قبل از، ازکار افتادن روتر مربوطه، نسبت به رفع مشکل اقدام کرد.

تگ های هوشمند RFID در مقابل کدهای میله ای

شناسایی خودکار یک شی و ذخیره سازی داده مرتبط با آن ، یکی از الزامات اولیه و بسیار مهم در برخی سیستم های مکانیزه است . برای نیل به خواسته فوق ، تاکنون فناوری های مختلفی ابداع شده است . پیاده سازی مجموعه ای از فناوری ها که به آنان AIDC ( برگرفته شده از Automatic Identification and Data Capture  )  گفته می شود ، از جمله تلاش های انجام شده از اوایل سال ۱۹۷۰ میلادی تاکنون است .

RFID ، صرفا” یکی از اعضاء خانواده بزرگ فناوری های AIDC  است .  کدهای میله ای ، فناوری OCR ( برگرفته شده از  optical character recognition ) و فناوری شناسایی مبتنی بر اشعه مادون قرمز ، از دیگر اعضاء این خانواده فناوری می باشند . خصایص منحصربفرد فناوری  RFID  باعث شده است که این فناوری در مقام مقایسه با سایر اعضاء خانواده بزرگ فناوری های AIDC از جایگاه برجسته تری برخوردار باشد .

با این که کدهای میله ای و RFID با دو هدف جداگانه طراحی و پیاده سازی شده اند ولی امکان استفاده از آنان در برخی حوزه ها به صورت مشترک وجود دارد . بررسی و مقایسه برخی از ویژگی های این دو فناوری می تواند ما را در انتخاب آگاهانه در حوزه های مشترک بهتر کمک کند .

قبل از هر چیز لازم است به این نکته اشاره گردد که در کدهای میله ای از نور لیزری و در برچسب های هوشمند RFID از امواج رادیویی برای حمل داده استفاده می گردد . از کدهای میله ای به عنوان فناوری نوری و از  RFID به عنوان فرکانس رادیویی یا RF  نام برده می شود .

در ادامه ، این دو فناوری را در برخی زمینه ها با یکدیگر مقایسه می کنیم .

حجم ذخیره سازی و میزان حافظه

کدهای میله ای قادر به ذخیره سازی حجم محدودتری از اطلاعات در مقایسه با تگ های هوشمند RFID می باشند .  نماد  UPC E ( تگ هایی با حداقل فضای ذخیره سازی داده ) ، صرفا” قادر به نگهداری هشت حرف عددی ( چندین بایت )  است . در کدهای میله ای از نوع  Data Matrix  ، امکان ذخیره سازی ۲۰۰۰ حرف در یک تگ دو بعدی وجود دارد . شکل ۱ ، یک نماد UPC E و یک نماد Data Matrix  را نشان می دهد .

UPCeDataMatrix-1

شکل ۱ : یک نماد UPC E و یک نماد Data Matrix

تگ های RFID قادر به نگهداری حجم بیشتری از اطلاعات می باشند . با این که می توان تگ های RFID را بگونه ای ساخت که دارای حافظه اندکی برای ذخیره سازی داده باشند ولی همزمان با رشد فناوری ساخت این نوع تگ ها ، امکان ذخیره سازی اطلاعاتی بالغ بر ۱۲۸ کیلو بایت در آنان فراهم شده است .

قابلیت خواندن و نوشتن

کدهای میله ای را نمی توان پس از چاپ اصلاح و یا تغییر داد و در عمل تابع یک فناوری فقط خواندنی و یا RO می باشند . در مقابل ، تگ های RFID با قابلیت خواندن و نوشتن نظیر تگ های هوشمند ، دارای قابلیت آدرس دهی می باشند و می توان به دفعات ( هزاران مرتبه ) اطلاعات موجود در آنان را در مدت زمان حیات یک تگ تغییر داد . ویژگی فوق توانمندی فناوری RFID را به شدت افزایش داده و زمینه بکارگیری آن را در حوزه هایی وسیع فراهم می نماید .

عدم نیاز به قرار گرفتن در خط دید

یکی دیگر از مزایای فناوری RFID نسبت به کدهای میله ای ، عدم ضرورت قرار گرفتن تگ  در خط دید یک بررسی کننده به منظور عملکرد صحیح است چراکه امواج رادیویی می توانند در مواد جامد متعددی منتشر گردند . علاوه بر این می توان با توجه به ضرورت و ماهیت یک شی ، تگ را درون شی بکارگرفت ( نه روی بسته بندی ) و بدون نگرانی داده ذخیره شده در آن را خواند .

کدهای میله ای نیازمند قرار گرفتن در خط دید مستقیم می باشند تا دستگاه اسکنر بتواند به درستی آنان را پویش نماید . ویژگی فوق باعث می گردد که از کدهای میله ای صرفا” بر روی بسته بندی و سطح شی و نه درون شی استفاده کرد .

در سیستم های مدیریت زنجیره تامین که در هر لحظه لازم است حجم بالایی از مواد و اشیاء جابجا گردد ، استفاده از فناوری RFID می تواند دستاوردهای بیشتری را نسبت به کدهای میله ای به دنبال داشته باشد .

محدوه خواندن

محدوده خواندن کدهای میله ای بسیار اندک است و معمولا” از چندین اینچ تجاوز نمی کند . البته این امکان وجود دارد که بتوان اسکنرهای کدهای میله ای را بگونه ای ساخت که قادر به خواندن تگ ها در محدوده ای معادل چندین متر باشند . بدیهی است ، با توجه به هزینه بالای تولید اینگونه اسکنرها  ، استفاده از آنان تابع شرایط خاصی است . در صورت استفاده از این نوع اسکنرها ، ضرورت قرار گرفتن کد میله ای در معرض دید مستقیم اسکنر کم رنگ می شود .

محدوده خواندن تگ های RFID بسته به فرکانس عملیاتی ، اندازه آنتن ، فعال بودن و یا غیرفعال بودن تگ  بمراتب بیشتر از کدهای میله ای است . محدوده خواندن تگ های RFID می تواند از ده ها سانتی متر شروع شود و به چندین متر برسد .

خواندن و نوشتن همزمان

برخلاف سایر فناوری های تشخیص خودکار AIDC ، که برای خواندن هر یک از آیتم ها لازم است آنان را بطور فیزیکی از یکدیگر جدا کرد و بطور جداگانه خواند ، سیستم های RFID قادر به خواندن چندین تگ بطور همزمان می باشند. برای خواندن کد میله ای کالاهای موجود در یک محموله ، می بایست تمامی محموله از شکل استاندارد بسته بندی خود خارج تا زمینه خواندن یکایک کالاها فراهم گردد .

در سیستم های RFID می توان تمامی محتویات یک محموله را در یک لحظه و در زمان عبور از محدوده یک بررسی کننده خواند . RFID تنها فناوری موجود در خانواده فناوری های AIDC است که دارای ویژگی مهم فوق است .

امنیت دستیابی

با توجه به این که کد میله ای در خارج از بسته بندی کالا نصب می گردد و می بایست به منظور خواندن در معرض دید دستگاه اسکنر قرار بگیرد ، ضریب ایمنی داده ذخیره شده در کد کاهش پیدا می نماید . هر شخص با بکارگیری یک دستگاه اسکنر استاندارد کد میله ای و یا حتی یک دوربین می تواند داده ذخیره شده را وارسی و در صورت لزوم ذخیره نماید .

سیستم های RFID نسبت به کدهای میله ای دارای امنیت بیشتری می باشند . با رمزنگاری داده ذخیره شده در تگ RFID و استفاده از روش های مختلف تایید هویت ، می توان یک سطح قابل قبول از امنیت را به همراه این نوع سیستم ها پیاده سازی کرد .

مشکل در تکرار

با توجه به ماهیت الکترونیکی بودن تگ های RFID  ، مشابه سازی از آنان در مقایسه با کدهای میله ای بسیار مشکل تر است . همین موضوع باعث می شود که دستیابی غیرمجاز و یا تغییر داده ذخیره شده در تگ مشکل گردد.

دوام و قابلیت تطبیق با شرایط محیطی

تگ های RFID قادر به کار در محیط های کثیف و ناصاف می باشند . این در حالی است که تاثیر شرایط محیطی بر روی صحت عملکرد کدهای میله ای بسیار زیاد می باشد . به عنوان نمونه ، تحقق یکی از شرایط زیر می تواند باعث بروز اختلال در خواندن کد میله ای گردد.

  • قرار گرفتن یک لایه گردو خاک بر روی سطح کد میله ای
  • پاره شدن کد میله ای
  • کثیف شدن سطح کد میله ای
  • آغشته شدن سطح کد میله ای به مواد چرب
  • تو رفتگی کد میله ای
  • قرار گرفتن بر روی یک سطح ناهموار

زیادی شدت نور نیز می تواند برای دستگاه های اسکنر کد میله ای ممانعت ایجاد نماید و آنان را در خواندن تگ های کد میله ای با مشکل مواجه نماید .

فناوری RFID ، نسبتا” از اینگونه مسایل مصون است .

قابلیت اطمینان به خواندن

در برنامه های زنجیره تامین ، قابلیت اطمینان به داده خوانده شده در اولین مرحله بسیار حایز اهمیت است  . بنابراین در برخی موارد لازم است که به دلیل بروز مشکل در کد میله ای ( به دلایلی که در بخش قبل به آنان اشاره گردید ) ، کدها را بیش از یک مرتبه خواند و اگر باز هم توام با موفقیت نبود از روش دستی برای درج کد استفاده کرد .

ویژگی ضد تصادمی و قابلیت خواندن و نوشتن همزمان تگ های RFID ، کاربران را از پویش آیتم هایی که ممکن است به درستی خوانده نشده باشند ، بی نیاز خواهد کرد . به عبارت دیگر ، به داده خوانده شده در سیستم  های RFID بیش از سیستم های مبتنی بر کد میله ای می توان اعتماد کرد .

قیمت

بزرگترین مانع رشد و گسترش  سیستم های RFID ، قیمت تگ های RFID است . در حالی که قیمت کدهای میله ای بسیار پایین است ، قیمت یک تگ غیرفعال RFID که صرفا” قادر به خواندن در یک محدوده چندین سانتی متری است بسیار بیشتر از قیمت تمام شده  کدهای میله ای است .

تولید کنندگان مختلف سیستم های RFID با توجه به ضرورت استفاده از اینگونه سیستم ها ، تمامی تلاش خود را صرف اتخاذ تدابیر و راهکارهای مناسب برای کاهش قیمت تگ ها کرده اند و این پیش بینی می شود که در آینده ای نه چندان دور شاهد کاهش قیمت تمام شده تولید تگ های RFID باشیم تا زمینه بکارگیری سیستم های RFID بیش از گذشته و در حوزه های متنوع تری فراهم گردد .

RFID چیست؟

امروزه ضرورت شناسایی خودکار عناصر و جمع آوری داده مرتبط به آنان بدون نیاز به دخالت انسان جهت ورود اطلاعات در بسیاری از عرصه های صنعتی ، علمی ، خدماتی و اجتماعی احساس می شود . در پاسخ به این نیاز تاکنون فناوری های متعددی طراحی و پیاده سازی شده است .
به مجموعه ای از  فناوری ها که از آنان برای شناسایی اشیاء ، انسان و حیوانات توسط ماشین استفاده می گردد ، شناسایی خودکار و یا به اختصار Auto ID گفته می شود .  هدف اکثر سیستم های شناسایی خودکار ، افزایش کارآیی ، کاهش خطاء ورود اطلاعات  و آزاد سازی زمان کارکنان برای انجام کارهای مهمتر نظیر سرویس دهی بهتر به مشتریان است .
تاکنون فناوری های مختلفی به منظور شناسایی خودکار طراحی و پیاده سازی شده است  .  کدهای میله ای ، کارت های هوشمند ، تشخیص صدا ، برخی فناوری های بیومتریک ، OCR ( برگرفته شده از optical character recognition  ) و RFID ( برگرفته شده از radio frequency identification  ) نمونه هایی در این زمینه می باشند .
در ادامه با فناوری RFID بیشتر آشنا خواهیم شد .

شنایی اولیه با فناوری RFID
اجازه دهید برای آشنایی بیشتر با فناوری RFID چندین تعریف از آن را با یکدیگر مرور نمائیم :

  • RFID با استفاده از ارتباطات مبتنی بر فرکانس های رادیویی امکان شناسایی خودکار ، ردیابی و مدیریت اشیاء ، انسان و حیوانات را فراهم می نماید . عملکرد RFID وابسته به دو دستگاه تگ و  کدخوان است که جهت برقراری ارتباط بین یکدیگر از امواج رادیویی استفاده می نمایند .

  • به مجموعه ای از فناوری ها که در آنان برای شناسایی خودکار افراد و اشیاء از امواج رادیویی استفاده می گردد ، RFID گفته می شود .  از روش های مختلفی برای شناسایی افراد و اشیاء استفاده می شود. ذخیره شماره سریال منتسب به یک فرد و یا شی درون یک ریزتراشه که به آن یک آنتن متصل شده است ، یکی از متداولترین روش های شناسایی خودکار است .
    به تلفیق تراشه و آنتن ، تگ RFID و یا  فرستنده خودکار  RFID گفته می شود . تراشه به کمک آنتن تعبیه شده ، اطلاعات لازم جهت شناسایی آیتم مورد نظر را برای یک کدخوان ارسال می نماید . کدخوان امواج رادیویی برگردانده شده از تگ RFID را به اطلاعات دیجیتال تبدیل می نماید تا در ادامه ، امکان ارسال داده برای کامپیوتر و پردازش آن فراهم گردد.

  • RFID یک پلت فرم مهم جهت شناسایی اشیاء ، جمع آوری داده و مدیریت اشیاء را ارائه می نماید . پلت فرم فوق مشتمل بر مجموعه ای از فناوری های حامل داده و محصولاتی است که به مبادله داده بین حامل و یک سیستم مدیریت اطلاعات از طریق یک لینک فرکانس رادیویی کمک می نماید .  تگ های RFID با استفاده از یک فرکانس و بر اساس نیاز سیستم ( محدوده خواندن و محیط ) ، پیاده سازی می گردند . تگ ها به صورت فعال ( به همراه یک باطری ) و یا غیرفعال ( بدون باطری ) پیاده سازی می شوند  . تگ های غیرفعال، توان لازم جهت انجام عملیات را از میدان تولید شده توسط کدخوان می گیرند .
    کدخوان RFID ، معمولا” به یک کامپیوتر متصل می شود و دارای نقشی مشابه با یک اسکنر کد میله ای است . مسئولیت برقراری ارتباط لازم بین سیستم اطلاعاتی و تگ های RFID برعهده کدخوان RFID است.

شکل ۱ ، یک نمونه تگ RFID را نشان می دهد .

شکل ۱ : یک نمونه تگ RFID

شکل ۲ ، یک نمونه کدخوان RFID بی سیم با برد ۸۰ متر را نشان می دهد .

شکل ۲ : یک نمونه کدخوان RFID بی سیم


RFID چگونه کار می کند ؟

تگ و یا دستگاه فرستنده خودکار ، شامل یک مدار الکترونیکی است که که به شی مورد نظری که لازم است دارای یک کد شناسایی باشد ، متصل می گردد . زمانی که تگ نزدیک و یا در محدوده کدخوان قرار می گیرد ، میدان مغناطیسی تولید شده توسط کد خوان باعث فعال شدن تگ می گردد  .
در ادامه ، تگ بطور پیوسته اقدام به ارسال داده از طریق پالس های رادیویی می نماید .  در نهایت داده توسط کدخوان دریافت و توسط نرم افزارهای مربوطه  نظیر برنامه های ERP ( برگرفته شده از  Enterprise Resource Planning   ) و SCMS ( برگرفته شده از Supply Chain Management systems  ) پردازش می گردد .
شکل  ۳ نحوه انجام فرآیند فوق را نشان می دهد .

شکل  ۳ : نحوه کار RFID


آیا RFID بهتر از کد میله ای است ؟

RFID و کدمیله ای دو فناوری مختلف با کاربردهای متفاوت می باشند . علی رغم این که ممکن است وظایف این دو فناوری در برخی حوزه ها نقاط مشترکی داشته باشد ، وجود برخی تفاوت ها نیز به اثبات رسیده است :

  • نوع فناوری استفاده شده جهت خواندن کدها : یکی از مهمترین تفاوت های کد میله ای و RFID ، تبعیت کدهای میله ای از  فناوری موسوم به ” خط دید ” است . این بدان معنی است که یک دستگاه اسکنر لازم است کد میله ای را ببیند تا بتواند آن را بخواند . بنابراین لازم است برای خواندن یک کد میله ای ، کد مورد نظر در دید اسکنر قرار بگیرد .
    در مقابل ، شناسایی مبتنی بر  فرکانس رادیویی به “خط دید “  نیاز ندارد. تا زمانی که تگ های RFID در محدوده قابل قبول کد خوان باشند ، امکان خواندن آنان وجود خواهد داشت .

  • عدم امکان پویش کدشناسایی در صورت بروز مشکل برای برچسب حاوی کد میله ای : در صورتی که برچسب حاوی کد میله ای خراب ، کثیف و یا پاره گردد ، امکان پویش کد میله ای وجود نخواهد داشت . این وضعیت در رابطه با تگ های RFID صدق نخواهد کرد.

  • فقدان اطلاعات تکمیلی : کدهای میله ای استاندارد صرفا”  قادر به شناسایی محصول و تولید کننده آن می باشند و منحصربفرد بودن کالا را تضمین نمی نمایند . به عنوان نمونه کد میله ای که بر روی یک ظرف شیر وجود دارد همانند سایر کدهای موجود بر روی سایر محصولات مشابه همان تولیدکننده  است . این کار ، شناسایی محصولی را که تاریخ مصرف آن به اتمام رسیده است را غیرممکن می سازد .

  • ماهیت خواندن کدها : امکان خواندن تعداد بسیار زیادی از تگ های RFID در یک زمان و بطور اتوماتیک وجود دارد . این در حالی است  که کدهای میله ای می بایست بطور دستی و یکی پس از دیگری پویش گردند .

  • استفاده آسان و قابلیت اعتماد : در سیستم های مبتنی بر فناوری RFID ، امکان خواندن تگ ها از مسافت بیشتری وجود دارد .همچنین درصد بروز خطاء در زمان خواندن کد کمتر از کدهای میله ای است .

مزایای بکارگیری RFID

هم کدخوان ها و هم تگ ها می توانند دارای اندازه و شکل مختلفی باشند . با توجه به اندازه کوچک تگ ها و آزادی عمل جهت حرکت آنان ، سازمان ها و موسساتی که علاقه مند به استفاده از این فناوری می باشند از انعطاف بالائی در این رابطه برخوردار خواهند بود .
برخی از مزایای بکارگیری فناوری RFID عبارتند از :

  • تگ ها می توانند مخفی باشند و یا در اکثر مواد جاسازی شوند .

  • با توجه به این که تگ ها در ابعاد و اشکال مختلف ارائه می شوند ، کاربران می توانند با توجه به نیاز خود یکی از آنان را انتخاب نمایند.

  • جهت خواند کد لازم نیست که تگ در معرض دید مستقیم کدخوان قرار بگیرد .

  • با توجه به ماهیت تگ ها ( عدم نیاز به  تماس مستقیم ) ، استهلاک و فرسودگی وجود نخواهد داشت .

  • امکان دستکاری کدهای سریال ذخیره شده در تگ ها وجود نخواهد داشت .

برخی از کاربردهای RFID
از فناوری RFID در بسیاری از ساختمان های اداری و به منظور کنترل تردد کارکنان در بخش های مجاز و غیرمجاز استفاده می گردد . تعداد زیادی از فروشندگان کالا به منظور مراقبت الکترونیکی از محصولات خود در مقابل سرقت از این فناوری استفاده می نمایند . برخی نهادی دولتی نیز برای نظارت و کنترل متخلفین از فناوری فوق استفاده می نمایند .
برخی  دیگر از کاربردهای فناوری RFID عبارتند از :

  • کنترل موجودی

  • کنترل دستیابی

  • تحلیل آزمایشگاهی

  • کنترل تعداد دور . به عنوان نمونه ، ثبت اتوماتیک تعداد دفعاتی که یک دونده می بایست طی نماید

  • ثب زمان و مکان تردد .  به عنوان نمونه ، ثبت اتوماتیک زمان و مکان گشت زنی برای برخی مشاغل خاص

  • شناسایی خودرو

  • امنیت ساختمان ها

  • ردیابی دارایی ها

  • کنترل ترافیک ، ردیابی رانندگان متخلف و ثبت اتوماتیک نخلفات

  • سیستم  های حمل و نقل

  • و موارد متعدد دیگر


در پایان بد نیست به این نکته نیز اشاره نمائیم که یکی از چالش های مهم تولید کنندگان RFID و کاربران ، فقدان استانداردهای لازم در این صنعت است . به عنوان نمونه سیستم های RFID استفاده شده در صنایع خرده فروشی دارای تفاوت اساسی با سیستم هایی می باشند که از آنان به منظور کنترل دستیابی استفاده می گردد .

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

 این مطلب روی ویندوز ۶ به بالا جواب میده، در این مطلب قراره که یه فلش دیسک را به بوت تبدیل کنیم و حتی کاری کنیم که این فلش برای ما ویندوز نصب کنه و درایور هم آماده داشته باشه. این برای کاربرانی که در مکانهای مختلف با PC مختلف سرو کله میزنند خیلی عالیه. این مطلب را هر کاربری میتونه انجام بده و تصویر روبرو از اول تا انتها با میاد که بطور تصویری توضیح بده چکار باید کرد. تصویر روبرو را خودم اجرا کردم و ازش عکس گرفتم کار بسیار راحته.

۱Capture – cmd را تایپ کنید و در حساب admin وارد بشید توجه کنید که حساب ادمین را به روشهای مختلف گفتم که برای اجرای هر چیزی چطوری است و فقط کافیه که ctrl+shift و بعد enter بزنید. در تصویر روبرو بالای صفحه ببینید نوشته شده administrator: c:\windows\system32\cmd و این کلمه administrator واجبه البته تاکیدم برای کاربرانی است که تازه با سایت آشنا شدند.

۲- در اینجا خط فرمان diskpart را بنویسید. وقتی این دستور را وارد میکنید همینطور که میبینید خط فرمان الان دیگه به DISKPART تغییر کرده.

۳- دستور بعدی list disk است تایپ کنید و enter بزنید در تصویر روبرو میبینید که فلش من رتبه ۱ را داره و حجم ۱۹۶۷ که نشون میده فلش من ۲ گیگ است.

۴- برای انتخاب فلش از این دستور استفاده کنید select disk 1 و بعد اجرا کنید میبینید که در پاسخ اومده disk 1is now the selected disk

5- مرحله بعد پاکسازی دیسک است و دستور clean را تایپ و enter کنید که باعث میشه هرچی در فلش است پاک بشه و از بین بره. جواب سیستم را در تصویر روبرو میبینید.

۶- حالا باید یه پارتیشن بسازیم تا هنگام بوت شناسایی بشه پس یه پارتیشن در فلش با این دستور میسازیم create partition primary توجه کنید که غلط املایی نداشته باشید وگرنه فلش روی زمین و هوا معلق میشه و نباید کار را نصف کاره ول کنید وگرنه از فلش هم نمیتونید استفاده کنید مگر اینکه این راه را تا آخر برید. و بعد میتونید از فلش براحتی استفاده کنید.

۷- حالا پارتیشن ساخته شده و انتخابش کنید با این دستور: select partition 1 حالا این پارتیشن انتخاب شده

۸- مرحله بعدی اکتیو کردن این پارتیشن است که با دستور active اجرا میشه.

۹- نام درایو باید اصولی باشه و این نام را بهش بدید assign و بعد enter بزنید.

۱۰- حالا با دستور exit از diskpart خارج بشید.

از اینجا به بعد با cmd دیگه کاری نداریم کافیه که شما محتوای DVD ویندوز ویستا یا ۷ را داخل فلش کپی کنید و چیز دیگه ای که خودم توصیه میکنم اینه که درایور سخت افزارهاتون را هم داخل این فلش کپی کنید و بعد ویندوز را از روی فلش نصب کنید. wizard ستاپ ویندوز باعث میشه که خودش درایورهای سخت افزارهای شما را شناسایی کنه و بطور خودکار نصب کنه.

یکی از مشکلاتی که خیلی توی نصب از روی فلش یا هارد اکسترنال دارند همین نوع پارتیشن بندی و اکتیو است بخاطر همین است نمیتونند ویندوز از روی این دو نصب کنند امیدوارم که شما ها از این پس بتونید اینکار را انجام بدید.

موفق باشید
علی ابوالحسنی

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

Open Source چيست ؟ 2010/9/22 11:35

ادامه مطلب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

لغات تخصصی پر کاربرد کامپیوتر ( قسمت 1 )


Active Desktop : قابلیتی از صفحات وب که می تواند در Desktop شما Upload شود.

* Alfa : نسخه ای که بعد از نسخه Beta می آید و برنامه کامل و بدون اشکال است و برای کار آماده است.
* ACL (Access Control List) : صفت فایل ها و پوشه ها در سیستم فایلی NTFS. این صفت تعیین کننده کاربران مجاز یا غیر مجاز جهت دسترسی به فایل ها و پوشه ها است.
* Active Window : پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد.
* AGP (Advanced Graphics Port) : شیاری است مخصوص کارت های گرافیکی قدرت مند که معمولا رنگ آن قرمز یا قهوه ای است.
* Anonymous FTP : نوعی پروتوکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید.
* Attributes : (صفت) صفاتی را که می توان به یک فایل داد مثلا Read Only.
* Audio CD : یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید.
* Auditing : فرایند ثبت و ذخیره عملیاتی که در یک کامپیوتر انجام می شود. این فراین در فایل هایی با پسوند .log ذخیره می شوند.
* Baud : سرعت انتقال اطلاعت از طریق Modem.
* Beta : نسخه ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود.
* Bit : مخفف کلمه Binary Digit است و کوچک ترین واحد شمارش در کامپیوتر است.
* Bitmap : یک فرمت گرافیکی است BMP.
* Boot : راه اندازی یک کامپیوتر را Boot می گویند.
* Cache : حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است.
* Capture : ذخیره تصاویر به صورت یک فایل در رایانه.
* CD-R : مخفف کلمه Recordable Compact Disk است و برای ذخیره اطلاعات برروی یک CD-R است که در این مدل فقط یک بار می توان بر روی CD نوشت.
* CD-RW : مخفف کلمه Rewriteable Compact Disk بوده و نوعی از CD ها است که می توان بر روی آن ها چندین بار نوشت.
* CD-ROM : دستگاهی است که توانایی خواندن CD ها را دارد و مخفف کلمه Compact Disk Read Only Memory است.
* Character : به یک علامت یا یک حرف می گویند.
* Chat : برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید.
* Client : کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندد سرویس گیرنده می گوییند.
* Clip : قسمتی از یک فیلم و یا فایل صوتی.
* Clipboard : قسمتی از حافظه رایانه که اطلاعات به صورت موقت در آن ذخیره می شود. مانند زمانی که داریم یک فایل را کپی می کنیم.
* CMOS : حافظه ای که بر روی مادر برد قرار دارد و به وسیله یک باطری کوچک تغذیه می شود.
* Connections : برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه دیگری را تعریف می کند.
* Cookie : فایل کوچکی که توسط وب سایت بر روی رایانه شما ذخیره می شود.
* Desktop Icon : به آیکن هایی که بر روی صفحه Desktop موجد است می گویند.
* Desktop Theme : مجموعه ای از آیکن ها تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود


# Dialog Box : کادر محاوره ای مانند System. این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است.

# Directory : قسمتی بر روی هارد شما ککه فایل های خود را در آن جمع می کنیید که نام دیگر آن Folder یا پوشه نیز هست.
#(DLL Dynamic Link System) : فایلی که توسط یک یا جند برنامه استفاده می شود.
# Document : فایلی که توسط یک برنامه ایجاد می شود.
# Download : کپی کردن فایلی از طریق اینترنت بر روی رایانه خود.
# Drag : فشردن دکمه سمت چپ Mouse بر روی یک آیکن و کشیدن آن.
# Drop : رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید.
# Drag & Drop : فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر.
# Drive : همان هارد دیسک شما می شود.
# DVD : مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره فیلم.
# Edit : ویرایش کردن هر چیزی.
# E-Mail : نامه الکترونیکی.
# Extract : باز شدن یک فایل فشرده شده.
# Firewall : دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hacker ها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود.
# Fire wire : نام دیگر IEEE 1394 است که اتصالی است با سرعت بسیار بالا.
# Hardware : اجزای فیزیکی قابل لمس رایانه.
# Host : به هر رایانه ای بتوان از طریق اینترنت به آن متصل شد.
# Hub : وسیله ای است که می توان چند client را به آن در شبکه محلی متصل نمود.
# ISP : شرکتی که دسترسی اینترنت را برای مردم مهیا می کند.
#(MIDI Musical Instrument Digital Interface) : فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است.
# MP3 : فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا.
# Registry : پایگاهی است که تنظیمات ویندوز و برخی نرم افزار ها را به صورت استاندارد نگه می دارد.
# Shareware : نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید.
# Spam : نامه های الکترونیکی بی مصرف و بی خود.
# Standby : حالت خواب برای رایانه یعنی نیمه خاموش.
# Trojan horse : یک برنامه مخرب که ظاهر آن فریبنده است.
# Upload : کپی کردن یک فایل از یک راینه به رایانه ای دیگر از طریق شبکه محلی یا اینترنت.
# VGA : کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است.
# Virus : برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد.
# VPN (Virtual Private Networking) : روش برای متصل شدن به رایانه ها از طریق اینترنت.
# Workgroup : گروهی از کاربران بر روی یک شبکه محلی.

 

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |


ادامه مطلب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

اسامی شرکت های کامپیوتری علل نام گذاری بعضی از شرکت های کامپیوتری معروف ● Adobe اسم رودخانه ای كه از پشت منزل مؤسس آن جان وارناك عبور می كند ● Apple : میوه مورد علاقه استیو جابز مؤسس و بنیانگذار شركت اپل سیب بود و بنابراین اسم شركتش را نیز اپل (به معنی سیب ) گذاشت. ● Cisco : مخفف شده كلمه سان فرانسیسكو (San Francisco) است كه یكی از بزرگترین شهرهای امریكا است. ● Google : گوگل در ریاضی نام عدد بزرگی است كه تشكیل شده است از عدد یك با صد تا صفر جلوی آن . مؤسسین سایت و موتور جستجوی گوگل به شوخی ادعا می كنند كه این موتور جستجو می تواند این تعداد اطلاعات (یعنی یك گوگل اطلاعات ) را مورد پردازش قرار دهد. ● Hotmail : این سایت یكی از سرویس دهندگان پست الكترونیكی به وسیله صفحات وب است. هنگامی كه مدیر پروژه برنامه می خواست نامی برای این سایت انتخاب كند علاقه مند بود تا نام انتخاب شده اولاً مانند سایر سرویس دهندگان پست الكترونیك به mail ختم شده و دوماً برروی وبی بودن آن نیز تأكید شود. بنابراین نام Hotmail را انتخاب كرد. در كلمه Hotmail حروف Html به ترتیب پشت سرهم قرار گرفته اند. گاهی اوقات اسم این سایت را به صورت HotMail نیز می نویسد. ● HP : شركت معظم HP توسط دو نفر بنام های بیل هیولت و دیو پاكارد تأسیس شد. این دو نفر برای اینكه شركت هیولد پاكارد یا پاكارد هیولت نامیده شود مجبور به استفاده از روش قدیمی شیر – خط شدند و نتیجه هیولد پاكارد از آب در آمد. ● Intel : از آنجاییكه این شركت از بدو تأسیس با تأكید روی ساخت مدارات مجتمع ایجاد شد. نام آن را INTegrated Electronics یا به طور مختصر INTEL نهادند. ● Lotus : میچ كاپور مؤسس شركت كه هندی الاصل بود از حالت لوتوس كه یك اصطلاح مدیتیشن متعالی (T.M.) می باشد برای نامگذلزی شركتش استفاده كرد. ● Mirosoft : نام شركت ابتدا به صورت Micro-soft نوشته می شد ولی به مرور زمان به صورت فعلی در آمد. Microsoft مخفف MICROcomputer SOFTware است. و دلیل نامگذاری شركت به این اسم نیز آن است كه بیل گیتس مؤسس شركت آن را با هدف نوشتن و توسعه نرم افزارهای میكروكامپیوتر ها تأسیس كرد. ● Motorola : شركت موتورولا با هدف درست كردن بی سیم و رادیوی خودرو كار خود را آغاز كرد. از آنجاییكه مشهورترین سازنده بی سیم و رادیو های اتومبیل در آن زمان شركت Victrola بود. مؤسس این شركت یعنی آقای پال كالوین نیز اسم شركتش را موتورولا گذاشت تا علاوه بر داشتن مشابهت اسمی كلمه موتور نیز به نوعی در اسم شركتش وجود داشته باشد. ● Oracle : مؤسس شركت اوراكل یعنی لری الیسون و باب اوتس قبل از تأسیس شركت روی پروژه ای برای CIA كار می كردند . این پروژه كه اوراكل نام داشت بنا بود تا با داشتن مقادیر زیادی اطلاعات بتواند تا جواب تمام سؤال های پرسیده شده توسط اپراتور را با مراجعه به مخزن اطلاعات بدهد. ( اوراكل در اساطیر یونانی الهه الهام است. ) این دو نفر پس از پایان این پروژه شركتی تأسیس كرده و آن را به همین اسم نامگذاری كردند. ● Red Hat : مؤسس شركت آقای مارك اوینگ در دوران جوانی از پدربزرگش كلاهی با نوارهای قرمز و سفید دریافت كرده بود ولی در دوران دانشگاه آن را گم كرد . زمانی كه اولین نسخهٔ این سیستم عامل آماده شد مارك اوینگ آن را همراه با راهنمای كاربری نرم افزار در اختیار دوستان و هم دانشگاهیش قرار دارد. اولین جمله این راهنمای كاربری « درخواست برای تحویل كلاه قرمز گم شده » بود. ● Sony : Sony از كلمه لاتین Sonus به معنای صدا مشتق شده است . ● SUN : این شركت معظم توسط چهار تن از فارغ التحصیلان دانشگاه استانفورد تأسیس شد. Sun مخفف عبارت Standford Univercity Network می باشد . ● Xerox : كلمه Xer در زبان یونانی به معنای خشك است و این برای تكنولوژی كپی كردن خشك در زمانی كه اكترا كپی كردن به روشهای فتوشیمیایی انجام می گرفت فوق العاده حائز اهمیت بود. ● Yahoo: این كلمه برای اولین بار در كتاب سفر های گالیور مورد استفاده قرار گرفته و به معنی شخصی است كه دارای ظاهر و رفتاری زننده است . مؤسسین سایت Yahoo جری یانگ و دیوید فیلو نام سایتشان را Yahoo گذاشتند چون فكر می كردند خودشان هم Yahoo هستند.
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

 

نمونه سوالات مهارت پنجم ICDL (بانکهای اطلاعاتی)

308 KB

دانلود 

 2

جزوه زبان ماشین و اسمبلی

 616 KB

دانلود 

 3

دستور کار آزمایشگاه مبانی الکترونیک

270 KB

دانلود 

4

ماهنامه گرافیکی بوم

4.36 MB

دانلود 

5

مجموعه مقالات C

8.1 MB

دانلود 

6

جزوه مبانی کامپیوتر و برنامه سازی۱

689 KB

دانلود 

7

مفاهیم عمومی شبکه و اینترنت

 818 KB

دانلود 

8

کتاب زبان تخصصی

187 KB

دانلود 

9

پروژه درس طراحی و پیاده سازی زبان های برنامه سازی

256 KB

دانلود 

10

راهنمای کامل خط فرمان لینوکس

127 KB

دانلود 

11

ایجاد ساختارهای داده ای در ویژوال بیسیک

63 KB

دانلود 

12

اصول و طراحی پایگاه داده ها

771 KB

دانلود 

13

آشنایی با پایگاه داده DBISAM

650 KB

دانلود 

14

تفاوت ها و شباهت های ویندوز و لینوکس

755 KB

دانلود 

15

مجموعه مقالات NET.

918 KB

دانلود 

16

معرفی پلت فرم Net Framework.

363 KB

دانلود 

17

مجموعه کتابهای دکتر شریعتی

5.61 MB

دانلود 

18

چند مقاله در رابطه با آموزش الکترونیکی

2.2 MB

دانلود 

19

کارتهای الکترونیکی با PHP و My SQL

763 KB

دانلود 

20

بانکهای اطلاعاتی رابطه ای

109 KB

دانلود 

21

دو مقاله در رابطه با ERP

279 KB

دانلود 

22

اصول و کاربرد شبکه های اطلاع رسانی

410 KB

دانلود 

23

نمونه سوالات مهارت چهارم ICDL (اکسل)

78 KB

دانلود 

24

جزوه آموزش Excel 2003

562 KB

دانلود 

25

جزوه آموزش Excel 2007

6.74 MB

دانلود 

26

مرجع سریع Excel 2007

722 KB

دانلود 

27

آموزش Fedora Linux

615 KB

دانلود 

28

اسلایدی در رابطه با دستگاه های خروجی گرافیکی

1.53 MB

دانلود 

29

جزوه تئوری موسیقی و آموزش گیتار

523 KB

دانلود 

30

مقاله ای با موضوع Hard disc & CD & DVD

832 KB

دانلود 

31

نحوه نصب و استفاده از برنامه Inno Setup Compiler 5.2.2

2.23 MB

دانلود 

32

نرم افزار آموزشی سوئیچ از Excell 2003 به Excell 2007

1.55 MB

دانلود 

33

نرم افزار آموزشی سوئیچ از Word 2003 به Word 2007

1.57 MB

دانلود 

34

واژه نامه اینترنت

185 KB

دانلود 

35

پروتکل امنیت در لایه شبکه IPSec

419 KB

دانلود 

36

مقاله ای در مورد IPv6

1.16 MB

دانلود 

37

۲ آزمون آزمایشی تحصیلات تکمیلی دوره های کارشناسی ارشد IT موسسه پارسه

7.26 MB

دانلود 

38

جزوه آموزش جاوا

295 KB

دانلود 

39

آموزش جاوا اسکریپت

145 KB

دانلود 

40

آموزش نوشتن برنامه مثلث خیام - پاسکال به زبان ++C همراه با سورس کد

464 KB

دانلود 

41

راهنمای خودرو L90

1.23 MB

دانلود 

42

جزوه دوره کاربری مقدماتی گنو / لینوکس

3.11 MB

دانلود 

43

آموزش نرم افزار Spss 10

643 KB

دانلود 

44

چند مقاله در رابطه با لینوکس

563 KB

دانلود

45

جزوه مدارهای منطقی

1.24 MB

دانلود 

46

مجموعه ۱۱۷ داستان

2.92 MB

دانلود 

47

اصول و مفاهیم اولیه IP Multicast

257 KB

دانلود 

48

مجموعه ترانه های مریم حیدر زاده

287 KB

دانلود 

49

خودآموز نرم افزار Matlab

2.45 MB

دانلود 

50

جزوه درس مبتنی بر وب - ASP.NET

202 KB

دانلود 

51

طرح مهاجرت از ویندوز به لینوکس

603 KB

دانلود 

52

جزوه درس شیوه ارائه گفتاری و نوشتاری - مستند سازی

138 KB

دانلود 

53

چند کتاب با موضوع Mpls

2.78 MB

دانلود 

54

آشنایی با Telnet و Netstat و مفاهیم پروتکل Tcp/Ip در شبکه

134 KB

دانلود 

55

آموزش شبکه در چند جلد

1.96 MB

دانلود 

56

آموزش PHP

388 KB

دانلود 

57

آموزش سیستم عامل در چند جلد

1.01 MB

دانلود 

58

مجموعه مقالات کامپیوتری

5.38 MB

دانلود 

59

مبانی کامپیوتر و برنامه سازی به زبان پاسکال

553 KB

دانلود 

60

سالنامه سال ۱۳۸۸ ه.ش

226 KB

دانلود 

61

آموزش زبان سطح بالای Pic Basic

523 KB

دانلود 

62

آموزش نرم افزار PowerPoint 2003

1.91 MB

دانلود 

63

مرجع سریع PowerPoint 2003

1.25 MB

دانلود 

64

راهنمای نصب اوراکل

1.31 MB

دانلود 

65

خلق جلوه های پیچیده تصویری و بازی های ۳ بعدی با نرم افزار Quest 3d

7.53 MB

دانلود 

66

کتاب آموزش لینوکس ردهت ۹

6.84 MB

دانلود 

67

جزوه ریاضی ۱

3.22 MB

دانلود 

68

جزوه ریاضی ۲

4.38 MB

دانلود 

69

جزوه ریاضی مهندسی

595 KB

دانلود 

70

کتاب داستان رابین هود

198 KB

دانلود 

71

مقاله ای در رابطه با روباتها

0.98 MB

دانلود 

72

جزوه آموزش RUP

1.16 MB

دانلود 

73

مرکز صدور گواهینامه ملاحظات امنیت و تجارت

168 KB

دانلود 

74

پروتکل های امنیت و الگوریتم های رمز نگاری

519 KB

دانلود 

75

سیستم Spooling ، کارآیی و موارد استفاده

133 KB

دانلود 

76

جزوه کار عملی پایگاه داده برای استفاده از SQL

206 KB

دانلود 

77

دستورات SQL

97 KB

دانلود 

78

دستورات SQL

490 KB

دانلود 

79

آموزش SQLServer 2000

312 KB

دانلود 

80

آشنایی با SQL Server 2005

2.27 MB

دانلود 

81

روش نصب SQL Server

 842 KB

دانلود 

82

ایجاد جدول در SQL Server

493 KB

دانلود 

83

بررسی امکانات و کارآیی توابع System در برنامه ها در ++C

200 KB

دانلود 

84

تست نفوذ پذیری

60 KB

دانلود 

85

جزوه جامع و کامل زبان برنامه نویسی C

3.83 MB

دانلود 

86

نوشتن یک تروجان در Visual Basic

348 KB

دانلود 

87

آموزش نرم افزار Ulead Video Studio 10

2.94 MB

دانلود 

88

آموزش میکس و مونتاژ با نرم افزار Ulead Video Studio 11

3.7 MB

دانلود 

89

مقاله ای در رابطه با شبکه VPN

 853 KB

دانلود 

90

آموزش ساخت WallPaper در PhotoShop

1.25 MB

دانلود

91

جزوه آموزش Word 2003

585 KB

دانلود 

92

مرجع سریع Word 2007

618 KB

دانلود 

93

جزوه آموزش Word 2007

7.62 MB

دانلود 

94

ده نکته در مورد XML

691 KB

دانلود 

95

ساخت فرم جمع آوری اطلاعات با استفاده از XML

721 KB

دانلود 

96

آشنایی با تمام سرویس های وبسایت یاهو

136 KB

دانلود 

97

پروژه ای مربوط به درس ذخیره و بازیابی اطلاعات همراه با توضیحات

35 KB

دانلود 

98

تجارت الکترونیک از ابتدا تا انتها

770 KB

دانلود 

99

جزوه جامع و کامل تمام مهارت های ICDL

4.01 MB

دانلود 

100

چگونگی ساخت و ویرایش فهرست عناوین و واژه ها در Word

1.06 MB

دانلود 

پسورد فایل های ZIP شده: arsanjan.blogfa.com

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

مقدمه

سخنان نويسنده با شما عزيزان

در امروز می خواهم آموزش اتصال كامپيوتر ها در گيم نت و كافی نت ها و يك شبكه خانگی كوچك را به شما آموزش دهم آموزشی كه در هيچ جا از اينترنت به صورت رايگان به شما آموزش نمی دهند و حتی هيچ كس حاضر نيست كه به شما حتی كوچك ترين اطلاعاتی به شما بدهد پس شما می توانيد تمامی اطلاعات خود را  كه بايد در مدت 6 سال تحصيل خلاصه و كم كم ياد بگيريد به شما آموزش می دهم فقط به خاطر اينكه شما مثل من دچار مشكل و پرداختن هزينه هايی برای يادگيری آن نشويد و حتی خود شما بتوانيد يك راه درامدی داشته باشيد.

 

درس اول:

توجه داشته باشيد قبل از همه اينها بايد مكان خود را توسط مهندسان يا كسانی كه كابل كشی شبكه را می داند بگوييد مكان شما را كابل كشی و محل قرار گرفتن سرور را تعيين و محل قرار گرفتن ديگر كامپيوتر ها را تعيين كنيد

وسايل مورد نياز برای راه اندازی كامپيوترها و اتصال آنها به كامپيوتر Server و مديريت آنها

1.كارت شبكه Lan Card ( Network Card)

2.يك هاب(Hub) منظور دستگاهی است كه همه كامپيوتر ها به آن متصل می شوند

3.يك كامپيوتر پرقدرت تر از تمامی كامپيوتر های ديگری كه داريد كامپيوتری كه تمامی كامپيوتر های ديگر از آن فرمان می گيرند و مديريت می شوند.  منظور كامپيوتر Server است  مثلا كامپيوتری با مشخصات زير:

         

مدل قطعه

فهرست قطعات

1 GB - 2 GB

Ram

2800 Full - 3400 Celeron

CPU

775-P4-AGP 16x-Dull DDR 533-SATA-L-S

Mader Bord   (M.B)

256MB - 512MB

Graphic  (AGP)

160 GB - 200 GB

Hard   (H.D.D)

100 KB – 1 GB

LAN Card

ADSL

Modem

17" – 19" LCD

Monitor

Combo(52x-16x)

CD-Rom/Rw/DVD

16x

DVD/RW

1.44 (3.5")

Floppy (F.D.D)

 

4.برنامه ای كه بتوانيد توسط آن كامپيوتر های ديگر را كنترل كنيد (اين برنامه در قسمت نرم افزارها وجود دارد )  برنامه ای كه بيشتر در ايران استفاده می شود برنامه ای به اسم  GamePort4 است كه من يك برنامه از آن بهتر برای شما گزاشتم.

5.يك سری كامپيوتر با مشخصات زير برای مشتريان كه توسط آن به اينترنت و يا بازی و ... مشغول می شوند.

 

مدل قطعه

فهرست قطعات

256 MB - 512 MB

Ram

1700 Full - 2400 Celeron

CPU

478-P4-AGP 8x-DDR400

Moder Bord   (M.B)

64MB - 128MB

Graphic  (AGP)

60 GB - 80 GB

Hard   (H.D.D)

100KB

LAN Card

15" – 17" Flat

Monitor

Combo(52x-16x)

CD-Rom/Rw/DVD

دور بين

Web Cam

1.44 (3.5")

Floppy (F.D.D)

 

6. و هر وسيله ديگری كه شما دلتان می خواهد در كافی نت و يا گيم نت خود داشته باشيد.

 

توجه:

اين كار را بايد برای تمامی كامپيوتر ها انجام دهيد حتی كامپيوتر سرور (Server)

 

درس  دوم:

 

حال بر روی ايكون My Computer  كليد سمت راست موس را فشار دهيد همانند شكل زير بر روی گزينه Properties كليد چپ موس را كنيد.

 

 

پنجره System Properties باز می شود حال  مطابق شكل زير بر روی گزينه Computer Name كليد سمت چپ موس را فشار دهيد.

 

 

حال در قسمت Computer description  مطابق شكل زير اسم كامپيوتر ( هر آنچه كه دوست داريد ما در اينجا نام مادر بورد GIGABYTE خود را وارد نموده ايم ) خود را وارد نماييد.

نكته مهم:

بر روی هر كامپيوتر كه اين كار را انجام می دهيد بايد پس از اسم يك عدد را وارد كنيد مثلا اگر وارد كرديد GIGABYTE بايد بعد از آن يك عدد را وارد كنيد بدين صورت GYGABYTE1 اين عمل را برای همه كامپيوتر ها به غير از كامپيوتر اصلی يعنی سرور (Server) انجام می دهيم و برای كامپيوتر ((Server فقط اسم خالی قرار می دهيم يعنی مثلا GIGABYTE

 

 

سپس مطابق شكل زير بر روی دكمه Change…  كليد سمت چپ موس را فشار دهيد.

 

 

پنجره Computer Name Change  باز می شود حال مطابق شكل زير شما در قسمت Computer Name همان اسمی كه در قسمت Computer description  وارد نموده ايد را دوباره وارد نماييد.

وارد نماييد.

 

 

حال مطابق شكل زير در قسمت Workgroup يك اسم مبنی بر اسم كاركرد كامپيوتر وارد كنيد كه معمولا در حالت استاندارد اين اسم به صورت پيش ورز WORKGROUP می باشد حال شما بايستی اين اسم را پاك كنيد و كلمه MSHOME  را وارد نماييد.

توجه:

اين اسم معمولا بيشتر در كامپيوتر های شبكه شده در منازل و كافی نت ها و گيم نت ها استفاده می شود.

 

 

حال بر روی دكمه OK كليد سمت چپ موس را فشار دهيد تا تنضيمات تائيد شود پس از اين كار يك پيغام همانند شكل زير ظاهر می شود كه مبنی بر خوش آمد گويی شما به Workgroup می باشد حال دكمه OK را فشار دهيد.

 

 

سپس همانند شكل زير پيغام ديگری مبنی بر درخواست راه اندازی سيستم توسط  شما ظاهر می شود حال بر روی دكمه OK كليد سمت چپ موس را فشار دهيد.

 

حال دوباره به پنجره System Properties باز می گرديم و  مطابق شكل زير بر روی دكمه Network ID كليد سمت چپ موس را فشار دهيد.

 

حال پنجره Network ldentification Wizard باز می شود مطابق شكل زير بر روی دكمه Next > كليد سمت چپ موس را فشار می دهيم تا به پنجره بعدی برويم .

 

حال مطابق شكل زير گزينه دوم يعنی This computer is for home use and is not part of a business network  را انتخاب می كنيم و بر روی دكمه Next >  كليد سمت چپ موس را فشار می دهيم تا به پنجره بعد برويم.

 

حال مطابق شكل زير بر روی دكمه Finish  كليد سمت چپ موس را فشار می دهيم تا پنجره موجود بسته شود و عمليات ساخت Account ID به اتمام برسد

 

 

سپس مطابق شکل زیر يك پيغام مبنی بر درخواست راه اندازی سيستم توسط  شما را دارد ظاهر می شود حال بر روی دكمه OK كليد سمت چپ موس را فشار دهيد.

 

 

حال به پنجره System Properties بر می گرديم حال مطابق با شكل زير اول بر روی دكمه Apply و  بعد بر روی دكمه OK   كليد سمت چپ موس را فشار دهيد تا تغييرات اعمال شود.

 

حال پيغامی  ظاهر می شود كه مبنی بر درخواست راه اندازی سيستم را از شما دارد حال بر روی دكمه Yes كليد سمت چپ موس را فشار دهيد تا سيستم راه اندازی شده  و سيستم شما دارای آدرس شناسايی يا همان ID شود.

 

 

 

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

 

Start up windows

برای بوت شدن سیستم 5 مرحله داریم که در این 5 مرحله از یک سری فایل ها استفاده می شود که در مورد آنها توضیح داده می شود.


ادامه مطلب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

در مطالب "چگونه مدرک CCNA بگیریم؟(1) و (2) با مدارک CCNA و CCENT آشنا شدیم.

 

 

چند تن از دوستان درخواست معرفی مراکز آموزشی را داشتند. مراکز خصوصی متعددی وجود دارند که در این زمینه فعالیت دارند و ما از ذکر نام آنها معذرویم! اما در میان دولتی‌ها، موسسه ایزایران اقدام به برگزاری این کلاس‌ها می‌نماید. در ادامه می‌خواهیم در مورد سایر مدارک سیسکو صحبت کنیم. همان طور که در نمودار زیر مشخص شده مدارک CISCO به 4 سطح تفکیک می‌شود که عبارت‌اند از:  

برای بزرگ‌‌نمایی کلیک کنید.

Entry

در این سطح فقط مدرک CCENT قرار دارد که در مقالات قبلی درباره آن بحث کردیم.


ادامه مطلب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

لینک دوستان 2010/2/16 18:2

توجه                                             توجه

چند روزی هست که تمام پیوندهای وبلاگم پاک شده دوستانی که بامن لینک کرده بودن خواهشمند است کامنت بگذارند که دوباره لینکشون کنکم

باتشکر

۱۲بهمن ۱۳۸۸

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

خوش امدید 2010/2/15 23:53

سلام

دوست من خوش امدی

بی انصافی که از مطالب استفاده کنی و نظر ندی

بنده سه ساله که سعی خودمو کردم و بهترین مطالب را گذاشتم

جهت دسترسی به ارشیو مطالب در لینک زیر کلیک کنید

ارشیو مطالب وبلاگ فناوری اطلاعات.کامپیوتر امروز

 

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

1-نصب اجزاي ويندوز بدون نياز به CD

اگر بخواهيد كه اجزاي(Component)ويندوز را تصب كنيد و يا اگر يكي از فايل هاي ويندوز گم يا خراب شود ويندوز XP از شما براي نصب سي دي مي خواهد.حال به دلايلي ممكن است كه سي دي در اختيار نداشته باشيد و يا پيغام گذاشتن سي دي براي شما عذاب آور باشد.مي اوتنيد ويندوز را طوري دستكاري كنيد كه براي نصب اجزاي ويندوز به جاي سي دي از روي هارد اين عمل  را انجام بدهد.اگر فضاي لازم را در اختيار داريد مي توانيد كه پوشه I386 موجود در سي دي را در جايي از هارد كپي كرده و رجيستري را به صورت زير ويرايش كنيد:


ادامه مطلب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

 

در ویندوز ویستا دکمه power off خیلی عالی وجود داره که میتونم نام یه hibernate پیشرفته را بهش بدم که وقتی روی اون کلیک کنید سیستم با نهایت سرعت خاموش میشه و نکته جالبی هم که داره با نهایت سرعت هم روشن میشه. ولی یه اشکالی که داره اگر در خاموش بودنش برق بره اونوقت دیگه سریع روشن نمیشه و این را میدونم که بعضی از شماها این مورد را ندارید و به این شکل باتون کار نمیکنه. چیزی که گفتم یه sleep نیست خیلی پیشرفته تر هست و من توی این مطلب اینرا بررسی میکنم.

همینطور که میبینید یه قالبی در آوردم مثل مجله های اینترنتی برای سایت که قابلیتهای پیشرفته ای داره. قسمت نظرات بهتر شد و همینطور مهم تر از همه در این قالب جدید search فارسی هم فعال شد یعنی دیگه الان کلمه و یا جمله فارسی بنویسی شما را به نزدیکترین مطلب راهنمایی میکنه حتی اگه یه عنوان مطلب هم از قبل یادتون باشه بنویسید شما را مستقیما به همون مطلب میبره.

hibernate[1]

شما حتی اگر ویندوز هم بلد باشید مثلا میبینید که سیستمی گزینه ای برای هایبرنیت نداره و یا sleep و هیچ کاری نمیتونید انجام بدید این دلیلش بخاطر این هست که شما نمیدونید در بایوس چه خبر است. همانطور که در مطلب ACPI گفتم رابطی برای اینکار بین ویندوز و بایوس وجود داره که این کارها را انجام میده.

باید توجه کنید که تنظیمات بایوس باید حتما قبل از نصب ویندوز باشه اینرا در مطلب قبلی هم گفتم و گفتم که اگر ACPI را بعد از نصب ویندوز فعال و یا غیر فعال کنید سیستم گیج میشه و دیگه بالا نمیاد و همینطور در مورد موارد دیگه. و در این مطلب هم یکی دیگه را معرفی میکنم. بعضیها دنبال ترفند و راهی برای عملکرد سیستم میگردند مثلا شما اگر بعد از نصب ویندوز AHCI را فعال کنید ویندوز دیگه بالا نمیاد و من میتونم ترفندی به شما یاد بدم در رجیستری که با اجرای اون میتونید از AHCI استفاده کنید ولی سرعت بوت کم میشه و امکان داره نرم افزاری مثل فوتوشاپ از کار بیفته و به یه تکه هرز تبدیل بشه و نه میتونید تعمیرش کنید و نه میتونید uninstall کنید و یا اینکه یکی دیگه نصب کنید. اینها مواردی است که بعد از نصب ویندوز میتونه بوجود بیاد.

پس یکی از شرطهای داشتن ویندوز نرمال و سریع و خوب داشتن بایوسی تنظیم شده مربوط به همان ویندوز. قابلیتهایی در ویندوز ویستا وجود داره که xp نداره پس احتیاج به یه بایوس سازگار با قابلیتهای ویندوز دارید. لازم نیست مادربورد را عوض کنید شاید با آپگرید بایوس امکانات جدیدی اضافه کنید که باید اطلاعاتش را از سایت شرکت سازنده بگیرید.

3877d1216395912-windows-power-tweaks-windows-power-tweaks[1]

 SLEEP یا خوابیدن


ادامه مطلب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

آموزش تصویری راه اندازی VPN server توسط RRAS بهمراه NTTac
نگارش یافته توسط غرقی & بهروزی   
در این آموزش ما با نصب NTTACplus که یک برنامه حسابداری کاربران می باشد همراه با نصب RRAS و تنظیم آن به عنوان VPN سرور آشنا می شویم.همچنین RRAS را برای احراز هویت کاربران توسط رادیوس سرور که در اینجا NTTAC می باشد تنظیم می کنیم.




برای دانلود NTTACplus به این لینک مراجعه کنید
برای مشاهده نحوه تنظیم کلاینت برای وصل شدن به سرور VPN از این آموزش بهره ببرید :
اموزش تصویری تنظیم ویندوز XP برای اتصال به VPN سرور

Nttacplus هم بعنوان Radius و هم TACACS می تواند عمل کند .برای فهمیدن تفاوت ها و شباهت ها و کلا کارکرد این برنامه بعنوان یک سرور تایید کننده هویت کاربران به ادامه متن رجوع کنید.

RADIUS و TACACS براي احراز هويت كاربران :
متن وام گرفته شده از سایت مجله شبکه

RADIUS؛ فراتر از محاسبات جبري
يكي از راه‌حل‌هايي كه براي تشخيص هويت كاربران راه‌دور ايجاد شده، RADIUS است. سرويس احراز هويت كاربر از راه‌دور يا همان RADIUS، سرويسي است كه كاربر هنگام ارتباط از راه‌دور، مثلا‌ً خانه، احرازهويت مي‌شود. برمبناي مدل لا‌يه‌اي OSI ،RADIUS در لا‌يه برنامه‌هاي كاربردي يا همان Application جاي مي‌گيرد.

اين پروتكل مدل كلا‌ينت /سرور را نيز رعايت‌مي‌كند. يك كلا‌ينت براي استفاده از سرويس‌ها به سرور متصل مي‌شود و اعتبارات لا‌زم براي استفاده از آن را فراهم مي‌كند.

RADIUS از پروتكل انتقالي UDP به منظور ايجاد معبري براي داده‌هاي خود استفاده مي‌كند. RADIUS نيز همانند بسياري از پروتكل‌هاي معروف، پورت‌هاي معروفي براي برقراري ارتباط دارد. پورت‌هاي 1812 و 1813 براي اين منظور اختصاص يافته‌اند. اين پورت‌ها با قوانين RFC سازگاري دارند. يعني آن را به گونه‌اي طراحي كرده‌اند كه از پورت‌هاي 1812و 1813 براي ارتباط خود استفاده كنند. انواع توجهاتي كه هنگام طراحي در نظر گرفته مي‌شوند، به‌طور يكپارچه RFC ناميده مي‌شوند و پس از گذشت زماني، اينRFC ها پذيرفته و پس از آن سازگار با RFC خوانده مي‌شوند.

جزئيات بيشتر
هميشه بهتر است براي كسب جزئيات به منابع مطمئن و موثق مراجعه كنيد. در اين مورد بهتر است به منبع
RFC 2138 كه در مورد RADIUS و جزئيات آن است، مراجعه كنيد. اگر مانند بسياري از مردم تمايلي به خواندن RFCها و اطلا‌عات جامع آن‌ها نداريد، در اينجا خلا‌صه‌اي از آن شرح داده مي‌شود. يكي از مهم‌ترين نكاتي كه در مورد RADIUS بايد بدانيد، آن است كه اين پروتكل از روش‌هاي احرازهويت گوناگوني پشتيباني مي‌كند. از اين روش‌ها مي‌توان PPP ،PAP و CHAP را نام برد. اگر با محصولا‌ت سيسكو آشنايي داشته باشيد يا پشتيباني از مسيرياب‌ها و سوييچ‌هاي آن به عهده شما باشد، بي‌شك با روش‌هاي مختلفي كه RADIUS ارائه مي‌كند، آشنايي داريد.

مثلا‌ً هنگامي كه يك كاربر، تركيب نام كاربري و رمز عبور خود را وارد مي‌كند و سرور RADIUS آن را دريافت مي‌نمايد، سرور RADIUS اعتباراتي را كه كاربر ارائه داده است با اطلا‌عات موجود در پايگاه داده خود مقايسه مي‌كند و براساس آن، اجازه يا عدم اجازه استفاده از منابع را صادر مي‌نمايد. علا‌وه بر تركيب نام كاربري و رمز عبور، اعتبار پورت ارتباطي را نيز مشخص مي‌كند.

مي‌توان گفت كه سرور RADIUS به اين صورت كار مي‌كند:
Access-Request: در اين مرحله سرور يك challenge مي‌فرستد و كاربر بايد به آن پاسخ دهد.
براساس كنترل دسترسي ذكر شده بالا‌، اعتبار لا‌زم به كار داده مي‌شود و يا اجازه دسترسي به او داده نمي‌شود.
همان‌طور كه گفته شد، RADIUS از UDP به عنوان پروتكل انتقال خود استفاده مي‌كند. اين امكان هنگام طراحي پروتكل براي آن در نظر گرفته شده است. UDP فوايد خاص خود را دارد. اصلي‌ترين اين فوايد پيچيدگي كمتر و سرعت بالا‌است. به اين دليل، UDP نسبت به TCP به عنوان پروتكل مناسب‌تر براي RADIUS انتخاب شده است.

در آخر، بايد اين مطلب را اضافه ‌كنيم كه RADIUS نيز مانند ساير پروتكل‌هاي لا‌يه Application، كدهايي دارد كه درون عملكرد هسته آن، نوشته شده است. اين كدها مربوط به دسترسي، حسابرسي و وضعيت RADIUS با توجه به سرور و كلا‌ينت بودن آن است. براي كسب اطلا‌عات بيشتر مطالعه RFC 2138 پيشنهاد مي‌شود.

+TACACS و TACACS
كنترل‌كننده دسترسي ترمينال و سيستم كنترل دسترسي TACACS، مشابه RADIUS است و براي كنترل دسترسي در شبكه به كار مي‌رود. فرق اساسي TACACS و RADIUS آن است كه TACACS برخلا‌ف RADIUS ازTCP به عنوان پروتكل انتقال استفاده مي‌كند. همچنين سه نسخه از TACACS موجود است كه +TACACS آخرين نسخه آن است.

قابل توجه است كه +TACACS با ساير نسخه‌هاي قديمي‌تر TACACS سازگار نيست. اين پروتكل يك پروتكل لا‌يهApplication است و مدل كلا‌ينت/ سرور را رعايت مي‌كند. TACACS+ يك پروتكل معروف است و پورت معروفي نيز براي آن در نظر گرفته شده است؛ پورت 49 از پروتكل انتقال TCP.

تفاوت قابل توجه ديگر آن است كه RADIUS فقط اسم كاربر را در پكت ارسالي به سرور رمزگذاري مي‌كند.
اما +TACACS تمام پكت ارسالي را رمزگذاري مي‌كند. ولي هدر TACACS+ را دست نخورده باقي‌گذارد.
+TACACS ضعف‌هايي نيز دارد كه موجب مي‌شود هكرها به راحتي آن را هدف قرار دهند. اين پروتكل نسبت به حمله‌اي موسوم به حمله روز تولد (Birthday attack) آسيب‌پذير است.

نتيجه
در اين نوشتار كوتاه دو ابزار مهم احراز هويت معرفي شد بايد گفت كه اين‌ها تنها ابزار احراز هويت نيستند. هر شبكه تغييرات و معماري خاصي دارد. با توجه به اين نكته، بايد تمام جزئيات شبكه خود را براي استفاده از ابزار احراز هويت مناسب، در نظر داشته باشيد. برخي از اين روش‌ها را مي‌توان به جاي ديگري مورداستفاده قرار داد. براي مثال +TACACS و Kerberos را مي‌توان به جاي يكديگر استفاده كرد. از آن‌جايي كه هرگاه از لا‌يه ديگري در شبكه خود استفاده مي‌نماييد و برنامه‌هاي مختلفي را اجرا مي‌كنيد، روزنه‌هاي ديگري را براي حمله به شبكه خود گشوده‌ايد. توصيه مي‌شود براي احرازهويت در شبكه خود از فناوري مقبول و عمومي استفاده كنيد. به علا‌وه، بهتر است قبل از خريد هر وسيله‌اي، از نحوه يكپارچه‌سازي آن محصول با شبكه خود آگاه شويد. نوشتار حاضر توضيح كوتاهي در مورد برخي از اين روش‌ها ارائه داد. اما مطالب دقيق‌تر و بيشتري در اينترنت موجود است. پس مي‌توانيد براي به دست آوردن بهترين نتيجه در اين زمينه به تحقيق و كاوش بپردازيد

:||:: ارسال به دوست
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

هر کاربر کامپیوتری مجبور خواهد بود روزی کامپیوتر خود را تعمیر و یا تعویض کند. چنین شرایطی برای هر کاربری بسیار دشوار خواهد بود. اما با مطالعه نکات و ترفندهای مربوط به عیب‌یابی و تعمیر کامپیوترهای کیفی که در ادامه به آنها خواهیم پرداخت، می‌توانید با اعتماد به نفس کامل، این امور را انجام دهید. 

                                       

تصادفات همیشه رخ می‌دهند، به ویژه زمانی که در سفر هستید، به همراه بردن کامپیوتر کیفی در هواپیما، قطار و اتومبیل و یا کار با آن در محل‌های نا آشنا، ممکن است سبب شود تا کامپیوتر شما ضربه بخورد، بیفتد و یا آب روی آن بریزد. اگر کامپیوترتان به زمین بیفتد، ممکن است یک یا تمامی بخش‌های داخلی آن صدمه ببیند. با بررسی ظاهر آن می‌توانید صدمات خارجی را مشاهده کنید، اما تنها راه تشخیص صدمات داخلی آن است که کامپیوتر را روشن کرده و ببینید که چه اتفاقی می‌افتد. بسته به علایم ظاهر شده، ممکن است خودتان قادر باشید کامپیوترتان را تعمیر کنید. اگر هیچ صدمه واضحی را مشاهده نکردید اما کامپیوتر شما دارای مشکل بود، ممکن است یکی از اتصالات ظریف داخل آن شکسته و یا شل شده باشد؛ بنابراین پیش از آنکه به فکر خرید قطعات جدید و یا یک کامپیوتر کیفی جدید بیفتید، بهتر است کامپیوتر آسیب دیده خود را به یک مرکز تعمیرات کامپیوتر ببرید تا شاید متخصصان آنجا بتوانند مشکل را یافته و برطرف سازند.

در مورد ریختن آب روی کامپیوتر نیز باید گفت این امر در اغلب اوقات بسیار دردسر ساز است. اما همیشه ریختن آب روی کامپیوتر کیفی به معنای پایان عمر آن نیست. مایعات می‌توانند موجب خرابی اجزای الکتریکی داخل کامپیوتر، به ویژه مادربرد شوند، اما اگر به سرعت پس از ریختن مایعات،‌ دست به کار شوید، می‌توانید از بروز فاجعه جلوگیری کنید. بدین منظور بلافاصله کامپیوتر خود را خاموش کرده و آن را به آرامی وارونه کنید. با این کار مایعات داخل آن خارج شده و از صدمات بیشتر جلوگیری خواهد شد. اگر مایع ریخته شده در داخل کامپیوتر، آب است، می‌توانید اندکی صبر کنید تا تبخیر شود و سپس کامپیوتر را از حالت برعکس خارج کنید.

                                         
نوشیدنی‌هایی چون نوشابه، آب میوه و قهوه مشکل بیشتری ایجاد می‌کنند؛ زیرا ممکن است آن مایع خشک شود، اما بقایا و رسوبات آنها باقی می‌مانند که می‌توانند موجب قطعی جریان و خرابی اجزا شوند. در این حالت بهتر است فرد متخصصی کامپیوتر شما را بررسی کرده و آن را تمیز کند.

 

مشکلات مربوط به صفحه نمایش

صفحات LCD کامپیوترهای کیفی بسیار خوب به نظر می‌رسند، اما این صفحات و اجزایی که آنها را به مادربرد متصل می‌کنند،‌ بسیار ظریف هستند و افتادن کامپیوتر و یا تکان‌های شدید می‌تواند موجب خرابی صفحه نمایش شود. 

                                   

مشکلات مربوط به صفحه نمایش انواع مختلفی دارند و هریک از آنها دارای علل مخصوص به خـود هستند. زمانی که صفحه نمایش فقط تصویر سیاهی را نمایش می‌دهد، نشانگر آن است که اتصال بین صفحه و مادربرد شل یا قطع شده است. زمانی که خطوط باریکی روی صفحه نمایش داده شود، معمولاً نشانگر آن است که یکی از اتصالات مادربرد شل شده است. زمانی که تصویر تار و کم نور است، احتمالاً نورپردازی پشتی آن به خوبی انجام نمی‌شود. وجود لکه‌های فزاینده در صفحه نمایش، علامت آن است که زمان آن فرا رسیده صفحه نمایش خود را تعویض کنید. اگر پس از آنکه اندکی با کامپیوتر خود کار کردید، صفحه نمایش دچار اختلال شد، نشان دهنده آن است که کامپیوتر بیش از حد داغ شده است. پیکسل‌های مرده که به شکل نقاط سیاه و سفید توپر کوچک نمایش داده می‌شوند، متداول هستند، اما هیچ راه حلی برای آنها وجود ندارد. اما برخی شرکت‌ها در صورتی که تعداد پیکسل‌های مرده از یک حدی بیشتر باشد، کامپیوتر کیفی را تعویض کرده و کامپیوتر دیگری به شما می‌دهند.


اغلب این اشکالات به بررسی یک فرد متخصص نیاز دارند. تعمیر صفحه نمایش فرآیند دشوار و حساسی است و معمولاً به باز کردن کامپیوتر نیاز دارد که در نتیجه گارانتی سیستم شما را باطل می‌سازد. اولین موردی که باید بررسی کنید فن‌های کامپـیوتر اسـت. باید از درست کار کردن آنها اطمینان حاصل کنید. منافذ کامپیوتر خود را بررسی کنید تا از بسته نبودن آنها اطمینان یابید. هوا باید بتواند در بخش زیرین کامپیوتر نیز جریان داشته باشد. اگر همه منافذ باز بودند، اما کامپیوتر شما همچنان داغ بود و صدای فن نیز شنیده نمی‌شد، احتمالاً اشکال از فن است. ممکن است فقط کافی باشد خاک روی فن و یا منافذ را پاک کنید اما اگر اسپری‌های هوای فشرده نیز در این خصوص به شما کمکی نکردند، فن را برداشته و به صورت دستی آن را تمیز کنید.

بسته به نوع کامپیوتر کیفی شما، برداشتن فن می‌تواند کار ساده یا دشواری باشد. بهتر است در این مورد احتیاط کنید. پس از آنکه فن را کاملاً تمیز کردید، اگر باز هم کار نکرد، بهتر است آن را تعویض کنید. خاموش شدن کامپیوتر می‌تواند در نتیجه شل شدن سوئیچ‌ها نیز رخ دهد. اگر مشکل داغ شدن بیش از حد کامپیوتر برطرف نشد، کامپیوتر خود را نزد متخصص ببرید تا آن را بررسی کند.

 
مشکل روشن شدن کامپیوتر

هنگامی که کامپیوتر روشن نشود، علل متعددی می‌تواند برای این امر وجود داشته باشد؛ اما بهتر است ابتدا ساده‌ترین آنها را بررسی کنید.کامپیوتر بدون نیروی برق نمی‌تواند کار کند، پس بهتر است ابتدا بررسی کنید که باتری آن شارژ دارد یا خیر. آداپتور A/C کامپیوتر کیفی خود را نیز بررسی کنید. اطمینان یابید که پریز برقی که کامپیوتر خود را به آن متصل کرده‌اید، به درستی کار می‌کند. اگر پریز برق به درستی کار می‌کرد و دچار اشکال نبود، بررسی کنید که آیا LED روشن بوده و تمامی اتصالات در جای خود محکم هستند یا خیر. اگر هیچ مشکلی در این خصوص وجود نداشت، می‌توانید مطمئن باشید که مشکل از منبع تغذیه شماست.


پیش از راه‌اندازی کامپیوتر، تمامی تجهیزات جانبی را از کامپیوتر خود جدا سازید. احتمال آن وجود دارد که تجهیزات جانبی سبب بروز مشکل باشند. جدا ساختن آنها قبل از راه‌اندازی کامپیوتر، این موضوع را مشخص می‌کند. اگر حین فرآیند راه‌اندازی با صدای بیپ مواجه شدید ولی کامپیوتر روشن نشد، احتمالاً مشکل در BIOS کامپیوتر است و یا یکی از ماجول‌های حافظه دچار اشکال شده است. این صداهای بیپ تصادفی نیستند، بلکه کدی هستند که توسط شرکت سازنده ایجاد شده‌اند و به افراد متخصص اعلام می‌کنند که مشکل چیست. بررسی ماجول‌های حافظه نسبتاً آسان است. حافظه در قسمت انتهایی کامپیوتر کیفی قرار دارد.

اغلب کامپیوترهای کیفی دارای دو شیار حافظه هستند. ابتدا یک ماجول حافظه را خارج سازید و کامپیوتر خود را راه‌اندازی کنید. اگر کامپیوتر به درستی راه‌اندازی شد، مشخص می‌شود که دارای یک ماجول حافظه یا شیار حافظه معیوب هستید. در غیر این صورت همین کار را در مورد یـک حافظه دیگر نیز انجام دهید. ممکن است مجبور شوید یک ماجول حافظه جـدید نصب کنید تا کامپیوترتان به حالت عادی خود باز گردد. اگر فن و هارددرایو شما به درستی کار می‌کنند و شـما صدای چرخیدن آنها را می‌شنوید، اما در صفحه نمایش هیچ چـیزی نمایش داده نمی‌شود، مشکل مربوط به صفحه نمایش شماست.

 

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |


نکاتی کلیدی برای ASP.NET کارها ، واقعا به درد میخوره من که خیلی استفاده بردم

1- خصوصیت debug رو در وب کانفیگ برابر با false کنید
2- به جای Reponse.Redirect از Server.Transfer استفاده نمائید
3- همیشه و در هنگام استفاده از کنترل های Validation عبارت Page.IsValid را فراموش نکنید
4- به جای استفاده از حلقه for ؛ از حلقه foreach استفاده نمائید
5- از Client-Side Validation استفاده کنید و در نهایت Server-Side validation را نیز یکبار حداقل انجام دهید
6- در هنگام لود صفحه ؛ Page.IsPoastBack را مورد بررسی قرار دهید تا از تکرار کدهای شما جلوگیری شود
7- عکس های gif,png به مانند یکدیگر می باشند؛ اما عکس های png دارای حجم کمتری می باشند؛ بنابراین استفاده از عکس های png مناسب تر می باشد؛ ضمنا این نکته را فراموش نکنید که تمامی مرورگرها از عکس های png پشتیبانی نمی کنند.
8- در هنگام بروزرسانی ؛ از فایل AppOffline.htm استفاده نمائید
9- Tarcing را تا زمانی که به آن احتیاج ندارید؛ غیر فعال نمائید. ( به صورت پیش فرض برابر با False می باشد؛ اما در صفحاتی که به Tracing احتیاج دارید؛ آنرا فعال نمائید) =>
 کد:

false" requestLimit="10" pageOutput="false" traceMode="SortByTime" localOnly="true"/>


ادامه مطلب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

کارت DVBچیست؟ 2009/11/27 0:34
کارت DVB چیست ؟
کارت DVB یا کارت Receiver یک قطعه سخت افزاریست که روی کامپیوتر نصب شده و به وسیله آن می توان اقدام به دریافت اطلاعات و تصاویر ماهواره کرد که صرفا برای استفاده از اینترنت با استفاده از ماهواره استفاده خواهد شد.


ادامه مطلب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

نرم افزار NT TacPLus چيست؟    

  NTTacPlus  يک نرم افزار تحت سرور برای کنترل و مديريت شبکه از طريق پروتکلهای استاندارد +TACACS و RADIUS ميباشد.اين برنامه مدل Authentication, Authorization, Accounting) AAA) را اجرا ميکند :

Authentication  : تشخيص کاربر (معتبر بودن نام کاربری، رمز عبور).

 Authorization : تشخيص سطح دسترسی کاربر به شبکه.

Accounting  : ثبت زمان و ميزان استفاده کاربر در شبکه.

NTTacPlus  ميتواند هم به عنوان يک برنامه و هم به عنوان يک سرويس تحت ويندوزهای (NT, 2000, XP, 2003) اجرا شود.

بانک اطلاعاتی کاربران اين نرم افزار را به دو صورت ميتوان مشخص کرد، حالت اول به صورت فايلهای متنی ساده که به ازاء هر کاربر ساخته ميشود، حالت دوم از طريق ODBC و اتصال به بانکهای اطلاعاتی استاندارد مانند Access, MS SQL, Oracle, MySQL.

در حالت دوم چهار جدول در بانک اطلاعاتی تشکيل ميشود و اطلاعات "کارکرد کاربران"، "کاربران Online"، "کاربران" و "گروهها" در اين جداول ذخيره ميشود.

NTTacPlus در خواستهای Authentication و Authorization  ارسال شده از NAS را بررسی کرده و بر حسب مشخصات کاربر در بانک اطلاعاتی، به NAS پاسخ ميدهد.علاوه بر اين NTTacPlus  اطلاعات حسابرسی فرستاده شده از NAS را در بانک اطلاعاتی ذخيره ميکند تا برای گزارشگيری بعدی در دسترس باشند.

NAS (Network Access Server)  که گاهی اوقات به نامهای Cummunication Server

 و يا Remote Access Server نيز خوانده ميشود، دستگاهی است که اتصالات از راه دور، از طريق خطوط تلفن، ISDN، ... را بر قرار ميکند.در واقع NAS امکان برقراری ارتباط از راه دور با شبکه داخلی (Intranet)  و يا اينترنت را مقدور ميسازد.


نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

نیاز روز افزون به پویایی كارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و .. The dynamics of the increasing need things, the use of equipment such as mobile phone, pager, and ..

. .
بواسطه وجود شبكه های بی سیم امكان پذیر شده است.اگر كاربر یا شركت یا برنامه كاربردی خواهان آن باشد كه داده و اطلاعات مورد نیاز خود ر There due to wireless network is possible. If the user or company or its application is demanding that the required information and R

ا به صورت متحرك در هر لحظه در اختیار داشته باشند شبكه های بی سیم جواب مناسبی برای آنها ست Or to provide mobility at any moment to have wireless network is the appropriate answer

. .
●تشریح مقدماتی شبكه های بی سیم و كابلی ● Basic Anatomy wireless network and cable


شبكه های محلی (LAN ) برای خانه و محیط كار می توانند به دو صورت كابلی (Wired ) یا بی سیم (Wireless ) طراحی گردند . Local network (LAN) for home and work environment can be both cable (Wired) or wireless (Wireless) are designed. درابتدا این شبكه ها به روش كابلی با استفاده از تكنولوژی Ethernet طراحی می شدند اما اكنون با روند رو به افزایش استفاده از شبكه های بی سیم با تكنولوژی Wi-Fi مواجه هستیم. This method Drabtda cable networks using Ethernet technology in design but now with the trend to increased use of wireless network technology Wi-Fi face.


در شبكه های كابلی (كه در حال حاضر بیشتر با توپولوژی ستاره ای بكار می روند ) بایستی از محل هر ایستگاه كاری تا دستگاه توزیع كننده (هاب یا سوئیچ ) به صورت مستقل كابل كشی صورت پذیرد(طول كابل ازنوع CAT۵ نبایستی ۱۰۰ متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) كه تجهیزات بكار رفته از دونوع غیر فعال (Passive ) مانند كابل ، پریز، داكت ، پچ پنل و.......... Network cable (which is now more star topologies are used) must be the location of each workstation to machine distributor (hub or switch) to an independent cabling done (Aznv CAT5 cable length 100 meters should not be Otherwise, the fiber is used) that the equipment used Dvnv Off (Passive), such as cable, plug, Dakt, Patch Panel and .......... . . و فعال (Active )مانند هاب ،سوئیچ ،روتر ، كارت شبكه و........... And active (Active), such as hub, switch, router, network card and ........... هستند . Are.


موسسه مهندسی IEEE استانداردهای ۸۰۲.۳u را برای Fast Ethernet و ۸۰۲.۳ab و۸۰۲.۳z را برای Gigabit Ethernet ( مربوط به كابلهای الكتریكی و نوری ) در نظر گرفته است. Engineering Institute IEEE 802.3u standard for Fast Ethernet and 802.3z and 802.3ab for Gigabit Ethernet (related to the electrical and optical cables) are considered.


شبكه های بی سیم نیز شامل دستگاه مركزی (Access Point ) می باشد كه هر ایستگاه كاری می تواند حداكثر تا فاصله ۳۰ متر ی آن (بدون مانع Wireless networks include central device (Access Point) is that each workstation can be up to the distance of 30 meters (without barrier

) قرار گیرد. ) Be. شبكه های بی سیم (Wlan ) یكی از سه استاندارد ارتباطی Wi-Fi زیر را بكار می برن Wireless network (Wlan), one of the three Wi-Fi communication standards used in the Berne

د: D:
۸۰۲.۱۱b كه اولین استانداردی است كه به صورت گسترده بكار رفته است . 802.11b is the first standard that is widely used.


۸۰۲.۱۱a سریعتر اما گرانتر از ۸۰۲.۱۱b می باشد. 802.11a faster but are more expensive than 802.11b.


۸۰۲.۱۱g جدیدترین استاندارد كه شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد. 802.11g latest standards, including both previous standard and are all more expensive.


هر دونوع شبكه های كابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد. Each Dvnv cable network and wireless can claim superiority over another, but the correct choice with regard to their capabilities are possible.
●عوامل مقایسه ● Comparison of factors


در مقایسه شبكه های بی سیم و كابلی می تواند قابلیتهای زیر مورد بررسی قرار گیرد: Compared to cable and wireless networks can be analyzed following features:


نصب و راه اندازی Installation


هزینه Cost
قابلیت اطمینان Reliability


كارائی Performance
امنیت Security
●نصب و راه اندازی ● Installation


در شبكه های كابلی بدلیل آنكه به هر یك از ایستگاههای كاری بایستی از محل سویئچ مربوطه كابل كشیده شود با مسائلی همچون سوارخكاری ، داكت كشی ، نصب پریز و......... Because the network cable to each work station should switch to place the relevant issues such as cable is pulled Svarkhkary, Dakt drawing, installation and plug ......... مواجه هستیم در ضمن اگر محل فیزیكی ایستگاه مورد نظر تغییر یابد بایستی كه كابل كشی مجدد و .......صورت پذیرد Faced while station if desired physical location must be changed to the cabling done this, and .......
شبكه های بی سیم از امواج استفاده نموده و قابلیت تحرك بالائی را دارا هستند بنابراین تغییرات در محل فیزیكی ایستگاههای كاری به راحتی امكان پذیر می باشد برای راه اندازی آن كافیست كه از روشهای زیر بهره برد: Wireless networks using the waves and the ability to contain high mobility so changes in the physical location of work stations is easily possible that you simply launch the following methods benefited:


Ad hoc كه ارتباط مستقیم یا همتا به همتا (peer to peer ) تجهیزات را با یكدیگر میسر می سازد.Infrastructure كه باعث ارتباط تمامی تجهیزات با دستگاه مركزی می شود. Ad hoc or peer to that peer directly (peer to peer) equipment together allows. Infrastructure connection that causes all the device center.


بنابراین میتوان دریافت كه نصب و را ه اندازی شبكه های كابلی یا تغییرات در آن بسیار مشكلتر نسبت به مورد مشابه یعنی شبكه های بی سیم است. So can you download the installation and the network cable or change it very difficult similar to the wireless network is.
●هزینه ● costs
تجهیزاتی همچون هاب ، سوئیچ یا كابل شبكه نسبت به مورد های مشابه در شبكه های بی سیم ارزانتر می باشد اما درنظر گرفتن هزینه های نصب و تغییرات احتمالی محیطی نیز قابل توجه است.قابل به ذكر است كه با رشد روز افزون شبكه های بی سیم ، قیمت آن نیز در حال كاهش است. Equipment such as hub, switch or network cable to the same wireless network is cheaper, but considering the cost of installation and possible environmental changes is also significant. To be mentioned that with the increasing growth of wireless networks, its price is also declining.
●قابلیت اطمینان ● Reliability


تجهیزات كابلی بسیار قابل اعتماد میباشند كه دلیل سرمایه گذاری سازندگان از حدود بیست سال گذشته نیز همین می باشد فقط بایستی در موقع نصب و یا جابجائی ،اتصالات با دقت كنترل شوند.تجهیزات بی سیم همچون Broadband Router ها مشكلاتی مانند قطع شدنهای پیاپی، تداخل امواج الكترومغناظیس، تداخل با شبكههای بیسیم مجاور و ... Equipment cables are very reliable because investment that manufacturers of about twenty years are the same when only should install and transport connections are carefully controlled. Equipment Wireless Broadband Router Game problems such as successive Shdnhay cut, interference waves Alktrvmghnazys, interference with nearby wireless networks and ... را داشته اند كه روند رو به تكامل آن نسبت به گذشته(مانند ۸۰۲.۱۱g ) باعث بهبود در قابلیت اطمینان نیز داشته است. That have the process of evolution to the past (such as 802.11g) also improves the reliability is not.


●كارائی ● performance
شبكه های كابلی دارای بالاترین كارائی هستند در ابتدا پهنای باند ۱۰ Mbps سپس به پهنای باندهای بالاتر( ۱۰۰ Mbps و ۱۰۰۰Mbps ) افزایش یافتند حتی در حال حاضر سوئیچهائی با پهنای باند ۱Gbps نیز ارائه شده است.شبكه های بی سیم با استاندارد ۸۰۲.۱۱b حداكثر پهنای باند ۱۱Mbps و با ۸۰۲.۱۱a و ۸۰۲.۱۱g پهنای باند ۵۴ Mbps را پشتیبانی می كنند حتی در تكنولوژیهای جدید این روند با قیمتی نسبتا بالاتر به ۱۰۸Mbps نیز افزایش داده شده است علاوه بر این كارائی Wi-Fi نسبت به فاصله حساس می باشد یعنی حداكثر كارائی با افزایش فاصله نسبت به َAccess Point پایین خواهد آمد. Cable networks are the highest performance in the first bandwidth 10 Mbps and then up to the width bands (100 Mbps and 1000Mbps) increased even now Svyychhayy 1Gbps bandwidth is also presented. Wireless network with 802.11b standard maximum 11Mbps bandwidth 802.11a and 802.11g and 54 Mbps bandwidth to support new technologies, even in this trend with relatively higher price increases to 108Mbps is the addition Wi-Fi performance ratio is sensitive to the distance the maximum performance with increased distance to the Access Point will be low. این پهنای باند برای به اشتراك گذاشتن اینترنت یا فایلها كافی بوده اما برای برنامه هائی كه نیاز به رد و بدل اطلاعات زیاد بین سرور و ایستگاهای كاری (Client to Server ) دارند كافی نیست. The bandwidth for Internet or share files, but to enough programs that require a lot of information exchanged between the server and work stations (Client to Server) are not enough.


●امنیت ● Security
بدلیل اینكه در شبكه های كابلی كه به اینترنت هم متصل هستند، وجود دیواره آتش از الزامات است و تجهیزاتی مانند هاب یا سوئیچ به تنهایی قادر به انجام وظایف دیواره آتش نمیباشند، بایستی در چنین شبكه هایی دیواره آتش مجزایی نصب شود. Because cable networks that are connected to the Internet, there is a firewall and equipment requirements, such as hub or switch tasks alone can Any firewall should such severance networks firewall is installed.


تجهیزات شبكه های بی سیم مانند Broadband Routerها دیواره آتش بصورت نرم افزاری وجود داشته و تنها بایستی تنظیمات لازم صورت پذیرد. Wireless network equipment, such as Game Broadband Router as firewall software, and there should be only done the necessary settings. از سوی دیگر به دلیل اینكه در شبكههای بیسیم از هوا بعنوان رسانه انتقال استفاده میشود، بدون پیاده سازی تكنیكهای خاصی مانند رمزنگاری، امنیت اطلاعات بطور كامل تامین نمی گردد استفاده از رمزنگاری WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنیت در این تجهیزات گردیده است. On the other hand, because wireless networks from the air is used as a transfer medium, no specific implementation techniques such as encryption, information security does not provide fully encrypted using WEP (Wired Equivalent Privacy) increase in security equipment has been .


●انتخاب صحیح كدام است؟ ● What is the correct choice?


با توجه به بررسی و آنالیز مطالبی كه مطالعه كردید بایستی تصمیم گرفت كه در محیطی كه اشتراك اطلاعات وجود دارد و نیاز به ارتباط احساس می شو د كدام یك از شبكه های بی سیم و كابلی مناسبتر به نظر می رسند.جدول زیر خلاصه ای از معیارهای در نظر گرفته شده در این مقاله می باشد.بعنوان مثال اگر هزینه برای شما مهم بوده و نیاز به استفاده از حداكثر كارائی را دارید ولی پویائی برای شما مهم نمی باشد بهتر است از شبكه كابلی استفاده كنید.بنابراین اگر هنوز در صدد تصمیم بین ایجاد یك شبكه كامپیوتری هستید جدول زیر انتخاب را برای شما ساده تر خواهد نمود. Review and analysis of the issues that must Forgot study decided that the information sharing environment, there need to feel connection Shu D Which wireless and cable networks to seem appropriate. The table below a summary of the criteria considered in this article are. For example, if cost is important and requires you to use the maximum dynamic performance, but you is not important to you is better use of the cable network. So, if you still intend to decide between creating Need a computer network selection table below you will be easier.

شد . Was.

انواع شبکه های wireless Types of networks wireless

· WLANS : · WLANS: Wireless Local Area Networks . Wireless Local Area Networks. شبکه های فوق ، امکان دستيابی کاربران ساکن در يک منطقه محدود نظير محوطه يک دانشگاه و يا کتابخانه را به شبکه و يا اينترنت ، فراهم می نمايد . Network above, lets you access users residing in a zone limited to such premises of a university or library to the network or the Internet, allows.

· WPANS : · WPANS: Wireless Personal Area Networks . Wireless Personal Area Networks. در شبکه های فوق ، امکان ارتباط بين دستگاههای شخصی ( نظير laptop )  در يک ناحيه محدود ( حدود 914 سانتی متر ) فراهم می گردد . The network above, possible between devices personal (eg laptop) in a region limited (about 914 cm) provided will be. در اين نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و  ( Bluetooth ( IEEE 802.15 ، استفاده می گردد . In this type of networks of the two technologies common Infra Red) IR) and (Bluetooth (IEEE 802.15, is used.

· WMANS : Wireless Metropolitan Area Networks . · WMANS: Wireless Metropolitan Area Networks. در شبکه های فوق ، امکان ارتباط بين چندين شبکه موجود در يک شهر بزرگ فراهم می گردد . The network above, possible relationship between several networks in a big city provides is. از شبکه های فوق، اغلب به عنوان شبکه های backup کابلی ( مسی ،فيبر نوری ) استفاده می گردد . The network itself, often as a network backup cables (copper, fiber optic) is used.

· WWANS : · WWANS: Wireless Wide Area Networks Wireless Wide Area Networks . . در شبکه های فوق ، امکان ارتباط بين شهرها و يا حتی کشورها و از طريق سيستم های ماهواره ای متفاوت فراهم می گردد . The network above, possible relationship between cities and even countries and through the system, satellite different to home as possible. شبکه های فوق به سيستم های 2G ( نسل دوم ) معروف شده اند . Network above system for 2G (second generation) known have been.

امنيت Security
برای پياده سازی امنيـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود : For security implementation in the network without cables of three different methods are used:

· WEP : Wired Equivalent Privacy . · WEP: Wired Equivalent Privacy. در روش فوق ، هدف توقف ره گيری سيگنال های فرکانس راديوئی توسط کاربران غير مجاز بوده و برای شبکه های کوچک مناسب است . Above method, aim to stop any a signal frequency radio by users unauthorized and the network of small is good. علت اين امر به عدم وجود پروتکل خاصی به منظور مديريت "کليد " بر می گردد. Why this is the lack of protocol specific to management of "key" that is. هر "کليد " می بايست به صورت دستی برای سرويس گيرندگان تعريف گردد. Each "key" must manually for clients defined to be. بديهی است در صورت بزرگ بودن شبکه ، فرآيند فوق از جمله عمليات وقت گير برای هر مدير شبکه خواهد بود .  WEP ، مبتنی بر الگوريتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . Obviously, if large a network, the process above, including the operation time-consuming for any network administrator will be. WEP, based on algorithm encryption RC4 by the RSA Data System is presented. در اين رابطه تمامی سرويس گيرندگان و Aceess Point ها  بگونه ای پيکربندی می گردند که از يک کليد مشابه برای رمزنگاری و رمزگشائی استفاده نمايند . In this connection all the clients and Aceess Point Game way the configuration are the key the same for encryption and decryption use.

· SSID : · SSID: Service Set Identifier . Service Set Identifier. روش فوق به منزله يک "رمزعبور" بوده که امکان تقسيم يک شبکه WLAN به چندين شبکه متفاوت ديگر که هر يک دارای يک شناسه منحصر بفرد می باشند را فراهم می نمايد . Method above regarded as a "password" which can divide a network WLAN several networks differ from other, each of which has an identifier unique are the eighth. شناسه های فوق، می بايست برای هر  access point  تعريف گردند. ID itself, should be for each access point definition should be. يک کامپيوتر سرويس گيرنده به منظور دستيابی به هر شبکه ، می بايست بگونه ای پکربندی گردد که دارای شناسه  SSID مربوط به شبکه مورد نظر باشد . A computer client to achieve the network should be a way a Pkrbndy be which ID SSID to the network desired is. در صورتی که شناسه کامپيوتر سرويس گيرنده با شناسه شبکه مورد نظر مطابقت نمايد ، امکان دستيابی به شبکه برای سرويس گيرنده فراهم می گردد . If the ID computer client with the ID network desired match can, you access the network for the client to provide is.

فيلترينگ آدرس های (  MAC  ( Media Access Control : در روش فوق ، ليستی از آدرس های MAC مربوط به کامپيوترهای سرويس گيرنده،  برای يک Access Point تعريف می گردد . بدين ترتيب ، صرفا" به کامپيوترهای فوق امکان دستيابی داده می شود . زمانی که يک کامپيوتر درخواستی را ايجاد می نمايد ، آدرس MAC آن با آدرس MAC موجود در Access Point مقايسه شده و  در صورت مطابقت آنان با يکديگر ، امکان دستيابی  فراهم می گردد . اين روش از لحاظ امنيتی شرايط مناسبی را ارائه می نمايد ، ولی با توجه به اين که می بايست هر يک از آدرس های MAC را برای هر Access point تعريف نمود ، زمان زيادی صرف خواهد شد . استفاده از روش فوق،  صرفا" در شبکه های کوچک بدون کابل پيشنهاد می گردد Filtering address (MAC (Media Access Control: In the above method, a list of the addresses MAC the computer client, for an Access Point definition is. Thus, only "to computers above you access will be given. When a computer application is ensured, the MAC address with MAC address in Access Point compared and, if fit them together, you access to home as possible. this method in terms of security conditions suitable offers, but according to this which must each address the MAC for each Access point be defined, a lot of time spent will be. Using the above method, only "the network small cable is recommended

در اين پروژه سعي گرديده تا به امكانات و قابليتهاي اين استاندارد و معماري پايه اي و ظرفيت آن ولايه هاي مختلف آن بحث شود. Been tried in this project to the facilities and capabilities of this standard and the basic architecture and its capacity to be discussed Vlayh different.

شبكه بيسيم محلي WLAN 2 مجموعهاي انعطاف پذير براي مبادله اطلاعات است كه جايگزين مناسبي براي شبكههاي سيمي محسوب ميگردد. Wireless local network WLAN 2 series for flexible exchange of information is a good substitute for wired networks are considered.

در اين نوع شبكه با استفاده از امواج راديوئي و برخي فنآوريهاي ديگر ، دادهها از طريق هوا ارسال و دريافت ميگردند و با اين كار نياز به ارتباطات سيمي به حداقل ميرسد. This type of network using radio waves and some other technologies, data through the air and receive a meet and work with minimum need for wired connections seems. همچنين مزيت اين شبكه ها اينست كه ارتباطات دادهاي در حال حركت را براي ما امكان پذير ميسازند. The advantage of this data communication network thing moving possible to allow for us.

اين شبكهها محبوبيت خاصي در بين برخي مشاغل و مكانهاي عمومي مانند خدمات انبارداري، خدمات بيمارستاني و دانشگاهها پيدا كردهاند. The network's popularity among some specific jobs and public places, such as warehousing services, hospital service and universities have found. در اين محيطها از پايانههاي دستي و Note Book ها براي ارسال همزمان 3 اطلاعات به كامپيوترهاي مركزي ، استفاده ميكنند. In this environment of terminals and manually Note Book for a central computer at the same time 3 data, use.



برخي مزيتهاي شبكههاي بيسيم: Some advantages wireless networks:

در اين نوع از شبكهها كاربران بدون نياز به اتصال فيزيكي به شبكه ميتوانند به اطلاعات دست پيدا كنند. In this type of network users without the need for physical connection to the network can have all the information. مديران اين نوع از شبكهها ميتوانند شبكههاي بزرگي بدون نياز به سيمكشي برپا كنند. This type of network managers can be great without the need for wired networks are established.

• قابليت تحرك 4 : • ability motility 4:

در اين نوع شبكه كاربران قابليت حركت در عين متصل بودن به شبكه را دارند. List the types of network ability to move while being connected to the network have. اين قابليت مزايائي داردكه در شبكههاي سيمي امكان پذير نيست. This feature benefits Dardk·h wired networks is not possible.

• انعطاف پذيري به هنگام نصب 5 : • flexibility when installing 5:

فنآوري بيسيم به ما امكان ميدهد به سادگي شبكه را گسترش دهيم و شبكه در جاهائي كه امكان سيمكشي وجود ندارد، قابل دسترس باشد. Wireless technology allows us to easily expand the network and we wired network in places where not possible, be available.

• كاهش هزينه نگهداري 6 : • reduced maintenance costs 6:

با وجود آنكه هزينه برپائي شبكه WLAN به مراتب از نمونههاي سيمي بيشتر است ، ولي هزينههاي نگهداري شبكههاي بيسيم به مراتب كمتر است. Although the cost WLAN network setup than wired samples is higher, but maintenance costs less than wireless networks.

• مقياس پذيري 7 : • scalability 7:

تغيير پيكربندي شبكههاي WLAN به سادگي قابل تغيير است و WLAN ها با توپولوژي هاي مختلف ميتوانند به يكديگر متصل شوند. Configuration changes can be easily WLAN networks and WLAN with different topology can be connected to one another. از شبكههاي نظير به نظير تا شبكه 8 Full Infrastructure كه هزاران كاربر ميتوانند به شبكه متصل شوند. Networks such as the 8 Full Infrastructure networks such as the thousands of users can be connected to the network.

برخي كاربردهاي شبكههاي محلي بيسيم در جامعه: Some applications of wireless local networks in the community:

• برپائي شبكه كامپيوتري در محلهائي كه امكان عبور سيم در آنها به دليل مسائل محيطي وجود ندارد مانند اماكن تاريخي و باستاني • Setup computer network password possible wire in places because they are no environmental issues such as historical places and ancient

• هر سازماني كه به دلايلي نميخواهد شبكه سيمي داشته باشد مانند داشتن فضاي استيجاري يا سايتهاي موقتي • Any organization that wants to reasons such as road network is wired leased space or temporary sites

• كاربراني كه دائما در حال حركت ميباشند مانند پزشكان و كادر درماني • Users are constantly moving, such as physicians and medical box

• شبكههاي كامپيوتري بيمارستانها براي ارتباط با نقاط حساس و بيماران در حال حركت • computer networks of hospitals for patients with critical points and moving

• فرودگاهها ، بنادر و ايستگاههاي راهآهن براي نظارت كامپيوتري بر تردد بار و مسافر • airports, ports and railway stations to monitor traffic on the computer and passenger

• انبارها به منظور كنترل و خدمات انبارداري و بازرسي كالا • warehouses in order to control storage and inspection of goods and services

• كارخانجات جهت ارتباطات پيشرفتهتر و انعطاف پذيرتر • factories for advanced and flexible communications

• ايستگاههاي موقت جهت خريد و فروش ، پيشبيني وضعيت آب و هوا و آلودگي، كنترل و نظارت گمركي و پليسي مانند پليس جنائي و راهنمائي و رانندگي و . • temporary stations to buy and sell, predict weather and pollution conditions, customs and police control and surveillance, such as police and criminal and driving and guidance. . . . .

روشهاي "امكان سنجي، طراحي ، راه اندازي" شبكه هاي Wireless Methods "feasibility, design, commissioning" Wireless networks

هدف از برقراري ارتباطات بي سيم 9 گستردن شبكه ارتباطي وسيع بين ساختمان هاي يك مجموعه است. The purpose of the wireless communication network 9 wide spread between the buildings is a set. به گونه اي كه هر ساختمان بوسيله چنين روشي به شكل كاملا" مستقل از بسترهاي معمول مخابراتي (سيم و كابل) با ساير ساختمان هاي مجموعه ارتباط برقرار كرده و از سرويس هاي گوناگون كاربردي بهره مند گردد.اين ساختمان مي تواند يك مجموعه اداري 10 ،يك كارخانه 11 و يا يك محل مسكوني 12 و از اين دست باشد. So that any such method by building the form completely "independent of the usual context communication (wireless and cable) with other buildings and communicate collection service will benefit various applications. This building can be a collection of 10 administrative, a plant or a residential 11 and 12 and is in this.

چنين گسترده وسيعي كه قلمروي آن مي تواند تا حد يك شبكه 13 MAN وسعت گيرد. Such wide scope that it can range up to 13 MAN network will expand. بالقوه تواناست تا به عنوان شاهراه ارتباطي 14 داخل سازماني ايفاي نقش كرده و در كنار بسياري از ارتباطات پر سرعت، بتواند نقش ذخيره 15 را نيز برعهده گيرد. Potential has power over the highway as the 14 organizational communication and role playing alongside many of the high-speed communications, the role can also save 15 should take.

مقصود از نگارش چنين مطلبي بيان خلاصه روش ها و متدلوژي طراحي و اجراي شبكه هاي Wireless است. Purpose of writing such a summary expression Motallebi Mtdlvzhy methods and design and implementation of Wireless networks. آنچه در سطرحهاي آتي خودنمايي مي كند حضور دانش، تجربه، مهارت و خلاقيت پرسنل اين شركت در جهت ارائه كارآمدترين سيستم است. Strhhay what the future will show off the presence of knowledge, experience, skills and creativity to provide personnel in the company is the most efficient system.

مي خواهيم به اختصار از روش هاي بكار گرفته شده در طراحي و اجراي پروژه هاي Wireless خود سخن بگويم و اينكه در يك پروژه جديد از چه الگويي در امكان سنجي، طراحي و اجرا پيروي خواهيم كرد. We are short of methods used in designing projects from want and that its Wireless in a new project what the model feasibility, design and implementation will be followed.

متدولوژي امكان سنجي، طراحي و راه اندازي Methodology feasibility, design and commissioning

طراحي شبكه هاي Wireless به دو عامل بسيار مهم بستگي دارد. Wireless network design to depend on two important factors. هر كدام از اين عوامل به فراخور نيازهاي خود، ويژگي هاي خاصي دارد كه همگي به صورت زنجيروار در نحوه طراحي و اجراي سيستم موثرند. Each of these factors needs to Frakhvr their special characteristics which, all the way Znjyrvar effective system design and implementation. لذا در مرحله اول بايد به بررسي اين عوامل و موارد كلي كه زير مجموعه آنها قرار دارند، بپردازيم. Therefore, the first step should study these cases under the general they are set, pay.

در طراحي يك شبكه Wireless مي بايست ابتدا به بررسي شرايط محيطي و امكان پذيري برقراري ارتباط پرداخته مي شود. Wireless network design must be first evaluated possible environmental conditions and communication are paid. بررسي شرايط داراي فاكتورهاي خاصي بوده و ابزارهاي متناسب با آن را مي طلبد. Condition with specific factors and appropriate tools require it.

تعيين پارامترهاي فيزيكي Determine the physical parameters

بازديد از نقاط مبدا و مقصد Visits of origin and destination points

بدست آوردن طول و عرض جغرافيايي و ارتفاع از سطح دريا بوسيله GPS To obtain latitude and longitude and altitude via GPS


گام اول بازديد از نقاطي است كه مي بايست به يكديگر متصل شوند؛ پس از آن به كمك ابزارهايي از قبيل نقشه توپوگرافي منطقه، قطب نما، ارتفاع سنج، دوربين، دستگاه 16 GPS و تجهيزاتي متفاوت ديگر به بررسي شرايط موجود پرداخته و ارتفاع مورد نياز براي بدست آوردن 17 Line of sight بين دو نقطه محاسبه مي شود. The first step is to visit areas that should be connected to one another; the tools to help the region such as topographic map, compass, altimeter, camera, 16 GPS devices and other equipment to study a different situation and paid the required height obtain 17 Line of sight between two points is calculated.

در گام بعدي با توجه به اطلاعاتي كه ابزارهاي مذكور در اختيار قرار مي دهند، مشخص خواهد شد ارتباط به صورت مستقيم ممكن است و يا خير The next step in the information mentioned in the tools to provide, will determine the direct connection is possible or not


اگر ارتباط مستقيم بين دو نقطه به دليل قرار گرفتن موانع طبيعي ممكن نباشد مي توان از نقطه سومي كمك گرفت كه به سمت اين دو نقطه ديد كاملا مستقيم دارد. If direct communication between two points due to exposure to natural barriers is not possible we can help third point was that the two point perspective is quite direct. در اين حالت ارتباط ساختمان A با ساختمان B از طريق ساختمان C برقرار خواهد شد. A building in connection with this case through the building C building B will be established. در غير اينصورت امكان ايجاد ارتباط Wireless وجود ندارد. Otherwise, to create Wireless connection does not exist.

ممكن است ارتفاع هر دو ساختمان به اندازه كافي، مناسب بوده و نيازي به نصب دكل باشد، موارد ديگري مطرح مي شود كه بايد به دقت مورد بررسي و كارشناسي قرار بگيرد. Building height may be both sufficient, appropriate and require Tower, the other cases will be considered should be carefully studied and be exposed to expert.


تعيين نوع دكل Tower type

دكل هاي مخابراتي به صورت كلي به دو دسته دكل هاي مهاري و دكل هاي خودايستا تقسيم مي شوند. Telecommunication Tower to the general inhibitory and two offshore offshore Khvdaysta can be divided into. دكل هاي مهاري اغلب بر روي پشت بام نصب مي شوند، حال آنكه دكل هاي خودايستا مي بايست بر روي زمين نصب شوند اگر بخواهيم از دكل هاي استفاده كنيم بايد به عواملي همچون طول و عرض و وضعيت پشت بام، نوع پوشش سقف و استحكام و مقاومت آن توجه كافي داشته باشيم. Inhibitory offshore often are installed on the roof, while offshore Khvdaysta must be be installed on earth If we can use the offshore should factors such as length and width and roof status, type of roof strength and resistance enough to have it.

بر روي ساختمانهائي كه پشت بام آنها فضاي كافي براي مهار نمودن دكل از سه طرف ندارد و يا سقف با پوشش شيرواني دارند نمي توان دكل نصب نمود. On the roof of buildings enough room for inhibition Nmvdn Tower has three sides and roof are covered Shirvani Tower can not be installed.

از سوي ديگر براي نصب دكل هاي خودايستا، نياز به فضاي باز بيرون از ساختمان است. On the other hand Khvdaysta for offshore installation, require open space outside the building.

دكل هاي خود ايستا نياز به فوندانسيون و پايه بسيار مستحكمي دارند. Their offshore needs Fvndansyvn static base are very strong.

از سوي ديگر بعد از اينكه پس از بررسي ها مقرر شد ايجاد ارتباط به صورت Wireless ممكن است بايد به موارد ديگري پرداخته شود. On the other hand after the studies were assigned to create a Wireless connection may be paid to the other cases.


تعيين پارامترهاي راديويي Determine the parameters of radio

در تعيين نوع تجهيزات بايد به پارامترهاي مختلفي توجه داشت. Equipment to determine the various parameters noted.

الف) انتخاب نوع دستگاه A) Select Type

براي انتخاب نمودن دستگاه Wireless بايد به عوامل متعددي توجه داشت. Wireless device Nmvdn select several factors should be ignored.

مواردي از قبيل سرعت و پهناي باند، نوع وحجم اطلاعاتي كه بايد رد و بدل شود، برنامه هاي كاربردي اي كه بايد از روي لينك اجرا شود و مواردي از اين نوع در انتخاب نوع تجهيزات نقش مهمي برعهده دارند بر اساس استاندارد و پرونكل ارتباطي كه دستگاه از آن تبعيت مي كند، سرعت و پهناي باند آن تعيين مي شود همچنين پارامترهايي چون باند فركانسي، الگوريتم امنيت شبكه، قدرت خروجي دستگاه و ... Items such speed and bandwidth, Vhjm type of information should be exchanged, applications that should run from the link and choose where this type of equipment have an important role in charge of standards and the communication device Prvnkl It follows, speed and bandwidth that is determined by the parameters such as frequency band, network security algorithm, the power output device and ... با توجه به پروتكل ارتباطي مشخص خواهد شد. The protocol will be specified.

ب) انتخاب نوع آنتن B) Antenna Type

فاصله بين دو نقطه، توپولوژي ارتباطي 18 ، زاويه دو نقطه نسبت به يكديگر و همچنين هم بندي ارتباطي 19 هم و مواردي از اين دست نيز، نوع آنتن را مشخص خواهد نمود. Distance between two points, communication topology 18, the angle two points to each other and also the communicative classification and 19 cases in this time also will determine the antenna type.

آنچه ذكر شد دربردارنده ديدگاه و متدلوژي امكان سنجي، طراحي و نصب شبكه هاي wireless اين شركت است. What was mentioned point and containing Mtdlvzhy feasibility, design and install wireless networks is this company. كليه سوابق طراحي و اجراي اين شركت بر اساس اين ديدگاه بنا شده اند. Design and implementation of all the records of the company based on this view have been built.

در قسمت آخر تلاش بر اين گرديده تا با معرفي مختصر شركتهاي معروف در زمينه محصولات wireless اين ديد را به خواننده داده تا براي آشنايي هر چه بيشتر در فعاليتهاي عملي و كاربردي در زمينه شبكه خصوصاٌ شبكه هاي بي سيم محلي LAN wireless مفيد واقع شود In this final part of this effort been known companies with a brief introduction in the wireless products with the reader to see the introduction in both practical and applied activities in the network, especially wireless networks can be useful in local LAN wireless
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |

BCB-B یک تروجان برای سیستم های ویندوزی می باشد .

با اولین اجرا در \msntfile.exe کپی می شود و فایل \lottery.dll را ایجاد می کند .

فایل msntfile.exe یک درایو جدید با نام ظاهری "Layer taskers log" , که "Layer tasker" نامیده می شود را در سیستم ایجاد می کند . که با هر بار اجرای سیستم اجرا می شود . وهم چنین  مدخل زیر را در رجیستری ایجاد می کند :

HKLM\SYSTEM\CurrentControlSet\Services\Layer tasker\

توصیه ها :

۱-به روز كردن آنتي ويروس

۲-روش پاك سازي به صورت دستي :

ابتدا تمامي داده خود را در سيستم تغيير داده و يك كپي از آنها تهيه كنيد.

پسورد Administrator را دوباره تغيير دهيد و يك نگاهي به مسايل امنيتي شبكه خود بيندازيد.

در taskbar دكمه start  را بزنيد و منوي run  را اجرا كنيد و در آن Regedit را بنويسيد و دكمه ok را كليك كنيد تا صفحه ويرايشگر رجيستري شما باز شود . فراموش نكنيد كه قبل از دستكاري رجيستري يك نسخه پشتيبان از آن تهيه كنيد .

براي تهيه نسخه پشتيبان از رجيستري خود ؛ در منوي Registry روي گزينه ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''Export Registry File'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' و در پنل ''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''Export range'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' گزينه All را انتخاب كرده و سپس دكمه Save را كليك كنيد تا نسخه پشتيبان از رجيستري شما تهيه شود.

حال در مدخل HKEY_LOCAL_MACHINE  رجيستري زير مدخلهاي

HKLM\SYSTEM\CurrentControlSet\Services\Layer tasker\

هر مدخلي كه به فايلي اشاره مي كرد حذف كنيد.

سپس رجيستري خود را ببنديد و دوباره سيستم خود را راه اندازي كنيد

نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |


در این ترفند قصد داریم به معرفی دستوراتی بسیار جالب بپردازیم که با تایپ آنها در Run میتوانید هر یک از برنامه ها و بازی های موجود در ویندوز را اجرا کنید. در صورتی که این دستورات را به خاطر بسپارید میتوانید خود را برای همیشه از رفتن به شاخه های مختلف ویندوز راحت کنید.
بدین منظور از منوی Start وارد Run شوید و دستورات زیر را بسته به کاری که انجام میدهند تایپ کنید:
دستور control = باز کردن Control Panel
دستور sndrec32 = اجرای برنامه Sound Recorder
دستور sndvol32 = اجرای ابزار Sound Control
دستور pbrush = اجرای برنامه Paint
دستور write = اجرای برنامه Word Pad
دستور dvdplay = اجرای برنامه Windows Media Player (در صورتی که برنامه پیش فرض پخش فایلهای DVD باشد)
دستور dialer = اجرای برنامه Phone Dialer
دستور dcomcnfg = اجرای ابزار Component Services
دستور mstsc = اجرای ابزار Remote Desktop Connection
دستور nero = اجرای برنامه Nero (در صورت نصب بودن روی هارد)
دستور sol = اجرای بازی Solitaire
دستور winmine = اجرای بازی Mine Sweeper
دستور pinball = اجرای بازی Pinball
دستور freecell = اجرای بازی FreeCell
دستور mshearts = اجرای بازی Hearts
دستور spider = اجرای بازی Spider Solitaire
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |


Post 160 كتاب رايگان كامپيوتري .......

  1. مجموعه سوالات کنکور کارشناسي ارشد، مهندسي کامپيوتر
  2. كتاب الكترونيكي رايگان آموزش ويژوال بيسيك ۲۰۰۵ (چاپ مايكروسافت)
  3. Visual C# 2005 For Dummies
  4. Beginning Visual Basic 2005
  5. معرفی PHP
  6. C# .NET Web Developers Guide-1
  7. مقدمه ای بر ASP.NET
  8. کتاب الکترونيکي نکات اينترنتى
  9. آشنایی با سیستم عامل لینوکس
  10. آموزش قدم به قدم هک
  11. آموزش مقدماتی پاسکال
  12. ASP.NET.2.0.Unleashed
  13. Introducing.Microsoft.ASP.NET.AJAX
  14. Pro.ASP.NET.2.0.in.VB.2005.Special.Edition
  15. Foundations.of.Atlas.Rapid.Ajax.Development.with.A SP.NET.2.0
  16. Pro.ASP.NET.2.0.in.VB.2005
  17. Professional.ASP.NET.2.0.Server.Control.and.Compon ent.Development
  18. ASP.NET.2.0.Unleashed
  19. Beginning.ASP.NET.2.0.Databases.From.Novice.to.Pro fessional
  20. آموزش هک و امنیت شبکه
  21. آموزش کاربردی توابع VB.Net
  22. آموزش ASP.NET
  23. آموزش FrontPage2000
  24. آموزش VB.NET
  25. معرفی PHP
  26. مقاله (آموزش هک و امنیت شبکه)
  27. مقاله (آموزش هک، نفوذ به سایت بانک تجارت چگونه انجام شد)
  28. مقاله ( مدیریت و بازاریابی الکترونیکی سایت)
  29. ویژوال بیسیک در N+1 روز
  30. چگونه رايانامه رايگان در ياهو بسازيم
  31. آغاز كار با مجموعه IE
  32. بازاريابى شبكه اى (Network Marketing) يا كلاهبردارى مرموز
  33. آموزش مفاهيم پايه
  34. آموزش اكسل
  35. آموزش ويندوز
  36. آموزش ورد
  37. آموزش سخت افزار و نرم افزار
  38. اينترنت و شبكه
  39. امنيت شبكه
  40. A First Look At SQLServer 2005 For Developers
  41. کتاب فارسی آموزشي لينوکس ردهت ۹
  42. كتاب آشنايي با سيستم عامل لينوكس
  43. لیست كامل مقالات مربوط به سیستم‌عامل لینوکس در سایت‌های ایرانی و فارسی
  44. کتاب مقدماتی Linux
  45. ASP.NET 2.0: A Developer's Notebook
  46. کتاب ASP.Net 2 Step By Step
  47. First Ebook :Apress Pro SQL Server 2005
  48. Microsoft SQL Server 2005 New Features
  49. Sams SqlServer 2005
  50. همه مدل کتاب راجع به همه مدلهای لینوکس
  51. 101 نکته و ترفند براي استفاده از CSSدر طراحي وب
نوشته شده توسط حاجی ابوالحسنی  | لینک ثابت |