۱۰.۰۲.۱۳۸۷

روشهای اتصال به شبکه داخلی و اینترنت با بهره گیری از فناوری شبکه‌های وایرلس یا بی‌سیم wireless

در‌حال‌حاضر بسیاری از کاربران که از روش‌های دسترسی به اینترنت با استفاده از مودم و خطوط تلفن به ستوه آمده‌اند در پی آن هستند تا با استفاده از راهکارهای دیگری به سرعت مطلوب خود برسند. استفاده از اینترنت بی‌سیم یکی از این راهکارها است.
ورود اتصالات بی‌سیم به دنیای ارتباطات، کاربران مشتاق زیادی‌ را به خود جذب کرده است و افرادی که برای انجام امور روزمره خود از رایانه و اینترنت استفاده می‌‌کنند و از قطع و وصل‌شدن‌های مکرر و نابهنگام ارتباط خسته شده‌اند را به سوی خود کشانده است.


در مورد شبکه بدون کابل بیشتر بداینم
شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود. تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. درمجموع با شبکه بسیم می توان ؛ یک شبکه ای سیارداشته باشیم لب تابهایی که توسط کارمندان حرکت می کند ؛ حتی کامپیوتر تعبیه شده رو خودرو پلیس و .... پس در مباحث شبکه های کامپیوتری بحثی مهم است. در این گفتار با مبانی و تعریف شبکه های کامپیوتری و اجزا تشکیل دهنده آن آشنایی مختصری پیدا می کنیم سپس با انواع شبکه های بی سیم ؛ بدون سیم ؛ وایرلس و تکنولوژیهای به کار رفته در آن آشنا خواهیم شد ؛ شاید قسمتهای انتهای گفتار کمی فنی به نظر برسد اما به هر تقدیر؛فن آوری نوین شبکه های کامپیوتری به خصوص شبکه های بی سیم بحث روز است .شبکه های بدون کابل را بررسی کنیم
مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد. شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود. تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند.
در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید تعریف نت Net : شبکه کامپیوتر Network چیست هسته اصلی سیستم‌های توزیع اطلاعات را شبکه‌های کامپیوتری تشکیل می‌دهند. مفهوم شبکه‌های کامپیوتری بر پایه اتصال کامپیوترها و دیگر تجهیزات سخت‌افزاری به‌یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه می نامند.

تعریف از شبکه کامپیوتر Network
یک تعریف از شبکه کامپیوتر Network کامپیوترهایی که در یک شبکه واقع هستند، می توانند اطلاعات، پیام، نرم‌افزار و سخت‌افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم‌افزارها، تقریباً برای همه قابل تصور است در این فرآیند نسخه‌ها یا کپی اطلاعات نرم‌افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می‌شود. هنگامی که از به اشتراک گذاشتن سخت‌افزار سخن می‌گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می‌توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن‌ها استفاده نمود.

شبکه از لحاظ مکانی گستره جغرافیایی (Range)
انواع شبکه از لحاظ مکانی و جغرافیایی Range طبقه بندی براساس گستره جغرافیایی (Range) شبکه‌های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. که چهار شبکه
۱) شبکه محلی‌ (LAN) یا‌ Local Area Network
۲) شبکه‌های شهری یا (Metropolitan Area Network MAN )
شبکه‌های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه‌ LAN به‌وجود می‌آیند.
Wide Area Network WAN یا شبکه‌های گسترده وجود دارد.


اجزای شبکه کامپیوتری
اجزای شبکه کامپیوتری یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید.شبکه‌های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. ؛ کامپیوتر سرویس‌دهنده server ، کامپیوتر سرویس‌گیرنده یا Client ، محیط انتقال اطلاعات ؛ تجهیزات جانبی یا منابع سخت‌افزاری اجزا اصلی شبکه های کامپیوتری هستند محیط انتقال اطلاعات تمام شبکه‌های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می‌کند. متداول ترین محیط انتقال در یک شبکه کابل است. بحث امروز ما نیز در مورد نوعی از محیط انتقال اطلاعات است که به شبکه را با امواج رادیویی وبدون سیم متصل می نماید مبانی شبکه های بدون کابل - وایرلس Wireless تکنولوژی شبکه های بدون کابل از ایده " ضرورتی به کابل ها ی جدید نمی باشد" ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا" در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه های کامپیوتری نوع خدمات وسرویس دهی
نگاهی فنی به شبکه های کامپیوتری شبکه های کامپیوتری از نقطه نظر نوع خدمات وسرویس دهی به دو گروه :
۱) نظیر به نظیر
۲) سرویس گیرنده / سرویس دهنده
نقسیم می گردند.
در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا" می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.

انواع شبکه های بدون کابل Wireless
شبکه های بدون کابل Wireless چهار نوع متفاوت از شبکه های بدون کابل وجود دارد ( از کند و ارزان تا سریع و گران )
▪ BlueTooth
▪ IrDA
▪ HomeRF)SWAP)
▪ WECA)Wi-Fi)


شبکه‌های بی‌سیم (wireless)
شبکه‌های بی‌سیم (wireless) یکی از تکنولوژی‌های جذابی هستند که توانسته‌اند به خوبی پاسخگوی نیاز بسیاری از کاربران اینترنت باشند.
البته، هر چند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهم‌ترین مرحله که تعیین‌کننده میزان رضایت از آن را به دنبال خواهد داشت، ارزیابی نیازها، توقعات و مقایسه آن با امکانات و قابلیت‌های این تکنولوژی است.

● اینترنت بی‌سیم در ایران
نصری یک ارائه‌دهنده خدمات اینترنتی می‌گوید: اینترنت بی‌سیم حدود ۷سال است که در ایران مورد استفاده قرار می‌گیرد و به علت وجود موانعی که در ابتدای ورود این شبکه به کشور وجود داشت، در مراحل اولیه در شهرستان‌هایی با مساحت کم مورد استفاده قرار گرفت.
وی شبکه ارتباطی بی‌سیم، wimax wireless، wi-fi وIP wireless را از شبکه‌های فعال ارتباطی در ایران معرفی کرده و می‌گوید: در حال حاضر شبکه‌های ارتباطی مذکور توسط شرکت مخابرات به اشخاص حقوقی واگذار می‌شود و این اشخاص با فروش این شبکه‌ها به کاربران خانگی و... ارتباطات بی‌سیم اینترنتی را در کشور گسترش می‌دهند.

● مخابرات و تصدی‌گری فروش اینترنت بی‌سیم
در حال حاضر شرکت مخابرات ایران تنها عرضه‌کننده رسمی و مستقیم سیستم wire Less به شمار می‌رود که طی سال‌های اخیر با تغییر سیاست‌کاری خود به فروش حجمی اینترنت بی‌سیم به اشخاص حقوقی مبادرت ورزیده است. البته شرکت‌های دیگری چون سروش رایانه، آی‌تک و پارس آن‌لاین نیز به صورت محدود با استفاده از ماهواره و امواج نوری تامین‌کننده نیاز برخی متقاضیان خطوط اینترنت هستند. اما شرکت مخابرات متصدی رسمی این کار است. طبق اعلام یکی از ارائه‌دهنده‌گان خدمات اینترنتی، شرکت مخابرات طی دو سال اخیر اقدام به ارائه سیستم wire less به کاربران محدوده هفت تیر به بالا کرده است و در قبال ارائه این خدمات به صورت ماهانه از مشترکین حق اشتراک دریافت می‌کند.
به گفته وی اشخاص حقوقی نیز که با تعبیه یک آنتن مرکزی مشترک شبکه wireless شده‌اند با به اشتراک گذاشتن خطوط این شبکه بین کاربران مختلف از آنها حق اشتراک دریافت می‌کنند.

● انواع شبکه بی‌سیم
همانطور که قبلا اشاره کردیم شبکه wire less در ایران به سه نوع wimax ، wi Fi و IP تقسیم‌بندی می‌شود که هر کدام بسته به بعد آنتن‌دهی، قابلیت‌های کاربردی و ... برای امور اداری، تجاری و مصارف خانگی به کار برده می‌شوند.

● وای ماکس Wimax
wimax استانداردی است برای انتقال اطلاعات به‌صورت بی‌سیم در فواصل طولانی با پهنای باند زیاد.
از کاربردهای آن می‌توان به ارتباط مشترک با شبکه در آخرین ضلع ارتباطی (مرکز تلفنی محلی تا منزل، بدون سیم)، استفاده در شبکه‌های سلولی، برقراری ارتباط‌های پر‌سرعت در شرکت‌ها، انتقال صوت، تصویر و ... اشاره کرد.
استفاده از wimax به عنوان یک راهکار ارتباطی در شبکه‌های شهری میان محل مشترک و نزدیک‌ترین مرکز مخابراتی به عنوان اصلی‌ترین مزیت این سرویس در مقابل کابل‌های مسی و تکنولوژی‌های DSL است.
طبق اعلام یکی از ارائه‌دهندگان خدمات اینترنتی، wimax در حالت ایده‌آل اجازه می‌دهد که پهنای باند در حدود ۷۰مگابیت بین کاربران و نقطه مرکزی، به صورت اشتراکی مورد استفاده قرار گیرد.
به گفته وی، استانداردهای دسترسی به اینترنت و شبکه نشان می‌دهد که چنین پهنای باندی برای حدود ۶۰شرکت که همزمان نیاز به یک ارتباط اینترنتی معادل ۵۴۴/۱مگابیت داشته باشند کافی خواهد بود.
وی عقیده دارد، کیفیت wimax باعث شده است این تکنولوژی برای استفاده در سرویس‌های مانند VOIP، کنفرانس‌های ویدئویی، برقراری شبکه‌های خصوصی و‌...به طور همزمان کاربرد داشته باشد.
ناظر، یک ارائه‌دهنده خدمات اینترنتی نیز در این زمینه می‌گوید: «در حال حاضر wimax wireless توسط شرکت‌های لایزر، داتک، هماتل و سروش رسانه ارائه می‌شوند که هزینه تجهیزات و قیمت پهنای باند آن بسته به سرعت این شبکه متفاوت است.»
وی هزینه تجهیزات wimax که شامل آنتن مرکزی و ... است را حدود ۴۰۰ تا ۵۰۰هزار تومان و قیمت پهنای باند را ماهیانه حدود ۶۰هزار تا ۶میلیون تومان اعلام کرد.

● های فا Wi F i
Wi Fi Wire less نیز از لحاظ قابلیت‌های کاربری مانند wimax بوده و در ایران توسط چند شرکت که داتک از جمله آنها است ارائه می‌شود.
به گفته فعالان این عرصه هزینه تجهیزات Wi Fi حدود ۲۰۰ تا ۳۰۰هزار تومان است و نرخ پهنای باند هم در حد ناچیزی است.
نامق، یکی از ارائه‌دهندگان خدمات اینترنتی می‌گوید: در حال حاضر شرکت‌های نامشخصی که چندان هم بزرگ و معروف نیستند این خطوط را به مشترکان ارائه می‌دهند و بسیاری از ISPها در نقاط مختلف شهر با برپایی دکل، این خطوط را بین متقاضیان به اشتراک می‌گذارند.
وی معتقد است بسیاری از ISPها نیز شبکه Wi Fi را به صورت رایگان در اختیار کاربران می‌گذارند که برخی ISPهای پاساژ پایتخت از این جمله‌اند.

● IP wireless
برای کاربران خانگی، اداری و تجاری تجهیزات IP به عنوان یک گذرگاه بی‌سیم برای منازل و دفاتر عمل می‌کند.
IP wireless نوعی از خدمات دسترسی به شبکه جهانی اینترنت است که بی‌وقفه و به صورت بی‌سیم با سرعت بالا ارائه می‌شود و محدودیت این سرویس در پهنای باند ارائه شده حداکثریک مگابیت است.
این سیستم به طور معمول به نصب حرفه‌ای نیاز ندارد و در نتیجه نیازی به انتظارهای طولانی برای رسیدن نوبت نصب و حضور مامورین نصب در محل مورد نظر نیست و همچنین قابل انتقال است. از همه مهم‌تر توانایی این سیستم در برقراری ارتباط است که بسیار قابل اطمینان‌تر و پرسرعت‌تر از (DSL)، سیستم‌های ماهواره‌ای و مودم‌های کابلی است. حداقل امکانات و لوازم جانبی نیز که برای استفاده از خدماتIP wire LESS لازم است عبارت است از PC و ACINTOSH.
شاهد، یکی از ارائه دهندگان خدمات اینترنتی در این زمینه می‌گوید: در ایران تنها شرکت داتک اقدام به ارائه شبکه بی‌سیم IP می‌کند و به همین دلیل این شبکه نسبت به WIMax و WIFI بسیار ضعیف عمل کرده و بیشتر، کاربران خانگی از آن استفاده می‌کنند. در حالی که wimax و WIFI بیشتر کاربری تجاری و اداری دارندتا خانگی. وی هزینه تجهیزات IP WIRE LESS را حدود ۱۰۰ تا ۱۵۰هزار تومان و هزینه پهنای باند آن را از ۳۵هزار تومان به بالا اعلام کرد.
وی معتقد است در‌حال‌حاضر اکثر شرکت‌های ارائه دهنده این خدمات، شبکه‌های WIRE LESS ۱۲۸، ۶۴ و ... مگابیتی را بین ۴، ۸ تا ۱۰ مشترک تقسیم می‌کنند و در قبال ارائه این خدمات مبالغی حدود ۳۵ تا ۱۰۰هزار تومان دریافت می‌کنند.


● موانع شبکه wireless
وجود ساختمان‌های بلند، ناهمواری و پستی و بلندی‌های زمین و... از عواملی هستند که امواج شبکه wireless را تغییر داده و گاهی اوقات باعث بروز مشکلاتی در این زمینه می‌شوند.
اما به گفته فعالان این عرصه، این مشکلات در مقایسه با موانعی که سر راه خطوط زمینی اینترنت (Leased line) است، بسیار ناچیز است.
چراکه خطوط زمینی از زیرساخت سیم‌های مسی استفاده می‌کنند که برای ارتقای آن در هر مرحله نیاز به صرف هزینه‌های اضافی است.
امروزه ارتباطات باند پهن (بی سیم) نه‌تنها جانشین مناسبی برای خطوط زمینی (Leased line) است بلکه در نقاطی که امکان برقراری ارتباطات زمینی وجود ندارد، می‌تواند مقرون به صرفه بوده و در مدت زمان بسیار کوتاه‌تری نصب و راه‌اندازی شود.

● مزیت‌های wireless
پشتیبانی از همه پروتکل‌ها و خصوصیات چند رسانه‌ای مدیریت فراگیر از درونی‌ترین نقطه شبکه تا نقاط انتهایی آن، قابلیت کنترل و تنظیم کیفیت خط ارتباطی، پشتیبانی‌های مختلف مانند (نگهداری و گزارش‌های مالی و آماری برای مشترکان)، ارائه پهنای باند به میزان درخواستی کاربران، خدمات Billing برای سرویس‌های اشتراکی، یکپارچگی خدمات صوتی و تصویری، داده و اینترنت، عدم نیاز به دید مستقیم به آنتن (NLOS) از جمله ویژگی‌های شبکه wire Less است.


● تغییرات قیمت
طبق اعلام صدوق، یکی از ارائه‌دهندگان خدمات اینترنت بی‌سیم، نرخ ارائه این خدمات نسبت به سال گذشته در حدود۳۰ تا ۵۰درصد کاهش یافته است.
وی علت این امر را ایجاد رقابت بین ISPها و شرکت‌های بزرگ ارائه‌دهنده خدمات اینترنتی بی‌سیم عنوان کرده و می‌گوید: شرکت مخابرات حدود ۵۰درصد به خریداران حجمی شبکهwire less تخفیف می‌دهد.
اشخاص حقوقی نیز با خرید این خطوط آن را بین مشترکان مختلف به اشتراک می‌گذارند.
منبع:http://yazdit.mihanblog.com/post/1324

برترین اتصال Wi_Fi


سازمان فضایی سوئد (SSC) كه سیستم های فضایی را طراحی ، راه اندازی و پیاده سازی می كند ، در جولای سال ۲۰۰۳ ، فناوری Wi_Fi را وارد مرحله جدیدی كرد ؛ بدین ترتیب كه از طریق یك پیوند بی سیم باند پهن ، اطلاعات را در فاصله ای بالغ بر ۳۱۰ كیلومتر انتقال داد .

این پیوند ، میان یك بالن جوی در شمال سوئیس و یك ایستگاه در نزدیكی آن ایجاد شده بود . در روی این بالن ، آنتنی قرار داشت كه با یك تقویت كننده قوی ، یك دوربین و یك سرور مرتبط بود . داده هایی از قبیل شرایط محیطی و وضعیت هوا توسط این بالن به ایستگاه ارسال می شد .

این اطلاعات در طیف ۴/۲ گیگاهرتز ، میان بالن و ایستگاه ، انتقال یافته و شدت سیگنال ها به طور ثابت حدود dBm ۶۸- بود . پاسخ دو طرفه به درخواست Ping در فاصله ۳۰ كیلومتری ، حدود ۳۰۰ تا ۵۰۰ میلی ثانیه طول می كشید .

این بالن تا ارتفاع ۷/۲۹ كیلومتری اوج گرفت و به صورت مداوم به این سو و آن سو حركت كرد تا سرانجام پس از طی ۳۱۵ كیلومتر ، در شمال فنلاند به زمین نشست .


هشدار های تبلیغاتی

سلام دوستان اگه قبلاراهتان به این وبلاگ افتاده بود دیده بودید که من تبلیغات king cd رو گذاشته بودم ولی به محض اینکه پولم به 20هزار رسید اکانتمو حذف کرد اگه شما هم از تبلیغات http://www.king30d.com/webmasters/ استفاده میکنید بدانید که پولی در کار نیست شما اشتباه منو تجربه نکنید

۱۰.۰۱.۱۳۸۷

پيكر بندي ماوس

براي تعيين سرعت حركت اشاره گر ماوس ، شكل ظاهري آن و عملكرد كليدهاي آن با استفاده از پنجره ي Control panel و انتخاب گزينه ي Mouse اين كار انجام مي پذيرد . پس از انتخاب و اجراي اين گزينه كادر محاوره اي با عنوان Mouse Properties فعال مي شود كه داراي سربرگهاي زير مي باشد :

- سربرگ Buttons :

جهت تعريف عملكرد كليدهاي ماوس از اين قسمت استفاده مي شود. گزينه ي Switch primary and secondary buttons مربوط به تعيين چپ دست يا راست دست بودن كاربر مي باشد . در صورتيكه چپ دست هستيد اين گزينه را فعال و در غير اينصورت ، غير فعال نگاه داريد .
نوار لغزنده ي مربوط به قسمت Double click speed براي تعيين سرعت دابل كليك جهت باز كردن پنجره و يا اجراي هر دستوري كه نياز به دابل كليك داشته باشد مي باشد .
گزينه ي Click lock كه در حالت عادي غير فعال نيز هست باعث قفل شدن كليدهاي ماوس هنگام فشردن مي شود . بدين صورت كه زمانيكه شما كليد ماوس را براي مدت كوتاهي فشار دهيد ، قفل شده و بدين ترتيب مي توانيد مورد انتخابي را بدون پايين نگه داشتن كليد ماوس بكشيد .

- سربرگ Pointers :

همانطور كه در قبل گفته شد شما مي توانيد در اين قسمت شكل ظاهري نشانگر ماوس را بسته به سليقه ي شخصي خود تغيير دهيد. حالت مورد نظر خود را از كشوي باز شوي مربوطه انتخاب و آنرا در كادر Customize مشاهده كنيد . همچنين مي توانيد تركيبي از اين اشكال را ايجاد كرده و اشاره گر ماوس را به آن شكل تطبيق دهيد . براي اينكار پس از انتخاب يكي از انواع حالتها در پنجره ي Customize بر روي دكمه ي Brows كليك كنيد . براي بازگشت به اشاره گر پيش فرض ، در كشوي بازشوي قسمت Scheme بر روي گزينه ي Windows default كليك نماييد .

- سربرگ Pointer options :

اين قسمت مربوط به زماني است كه شما جهت پيگيري شكل ظاهري ماوس دچار اشكال و ترديد مي گرديد ، مي توانيد با تعيين دنباله اي براي آيكون ماوس ، عمل رد يابي را ساده تر انجام دهيد . همچنين با استفاده از نوار لغزنده ي Select a pointer speed مي توانيد سرعت حركت ماوس را در صفحه كم يا زياد كنيد .

- سربرگ Hardware :

اين قسمت مربوط به ابزارهاي كنترلي ديگر شبيه جوي استيك ها و ... مي باشد كه جهت بازيهاي كامپيوتري كاربرد دارد .

امنيت در كلمه عبور

آيا رمز عبور شما از حفاظت لازم برخوردار است؟ وارد كردن هميشگي اسم كاربر و رمز عبور، روندي ناخوشايند و كسل كننده است. چه بخواهيد ايميل خود را چك كنيد، چه بخواهيد از وضعيت حساب بانكي خود مطلع شويد.
اغلب كاربران كامپيوتر، به طور معمول از رمزهاي عبور ساده و آسان استفاده مي كنند. اما دقت داشته باشيد كه اين سهل انگاري در انتخاب رمز عبور، عواقب خطرناكي به دنبال خواهد داشت. رمزهاي عبور آسان و معمولي در ظرف چند ثانيه لو خواهند رفت و اطلاعات شخصي مانند شماره حساب بانكي و شماره كارت اعتباري شما به راحتي در معرض ديد هكرها قرار خواهند گرفت.

در اينجا 8 نكته براي حفاظت از اطلاعات توصيه مي شود :
1 .به هيچ وجه از اسامي استفاده نكنيد فرقي نمي كند كه اسم فاميلتان باشد، يا باشگاه فوتبال مورد علاقه تان. بسياري از برنامه هاي هكر، رمزهاي عبور را با كمك فرهنگ لغت هك مي كنند. فقط چند ساعت طول خواهد كشيد كه با كمك لغات يك فرهنگ لغت، دستيابي به رمز عبور امكان پذير شود.
2.براي رمز عبور خود حداقل از 8 حرف استفاده كنيد:
براي رمز عبوري كه از 4 حرف تشكيل شده است، حدود 45000 حالت وجود دارد. اما براي رمز عبوري كه از 8 حرف و علامتهاي ويژه تشكيل شده است، يك ميليارد حالت مختلف وجود دارد!
3.براي رمز عبور، از حروفي كه در كنار هم قرار گرفته اند استفاده نكنيد!
رمزهاي عبوري مانند “qwert” يا “asdf” ، كار هكرها را براي دستيابي به رمز عبور بسيار آسان مي كند، اين مطلب در تركيب اعداد نيز به همين صورت است؛ مثل " 12345678 ". در كنار هم قرار گرفتن حروف و يا اعداد، دستيابي به هكرها به رمز عبور شما را بسيار راحت مي كند!
4.براي رمز عبور خود، تركيبي از حروف بزرگ و كوچك يا اعداد و علامتهاي ويژه را انتخاب كنيد.
استفاده از علامتهاي ويژه به تنهايي كافي نيست. 5 درصد همه كاربرها بر اين امر اتفاق نظر دارند كه رمز عبوري مثل Martin! را به كار برند!
5.رمز عبور خود را تا حد امكان جايي ننويسيد
حتي اگر كاغذي كه رمز عبور خود را بر روي آن نوشته ايد، در جاي امني مانند كيف تان باشد، از اين كار اجتناب كنيد. عنوان كاغذي كه رمز عبور خود را بر روي آن نوشته ايد، به هيچ عنوان زير صفحه كليد يا به مانيتور خود نچسبانيد!
6.رمز عبور خود را همواره تغيير دهيد.
هر قدر، مدت زمان استفاده از رمز عبورتان بيشتر باشد، خطر هك شدن شما بيشتر خواهد بود. اداره فناوري اطلاعات آلمان فدرال، توصيه مي كند كه هر 90 روز يكبار رمز عبور خود را تغيير دهيد.
7.رمز عبور خود را در كامپيوتر ذخيره نكنيد!
كامپيوتر قادر است رمز عبور شما را ذخيره كند تا شما مجبور نباشيد هر بار آن را وارد كنيد. با اين حال، كسي كه براي هر بار ورود، احتياج به وارد كردن رمز عبور نداشته باشد، خيلي سريع آن را فراموش مي كند: دقت داشته باشيد كه براي تغيير رمز عبور ، بايد حتماً رمز عبور قبلي را وارد كنيد!
8.رمز عبور خود را به شخص ديگري ندهيد!
اگر از شما تلفني يا با ايميل، رمز عبورتان را خواستند، آن را بازگو نكنيد! هكرها معمولاً خود را به عنوان همكاران شركتهاي بزرگ معرفي مي كنند. اين اشخاص كه خود را سرويس كار كامپيوتر معرفي مي كنند، معمولاً توسط تماس تلفني يا ايميل رمز عبور شما را براي حل مشكل كامپيوترتان طلب مي كنند. ولي هيچ شركت معتبر و صاحب نامي از شما رمز عبورتان را نمي خواهد.
روشهاي حرفه اي براي ايجاد كلمه عبور

1.براي ايجاد كلمه عبور، از حروف بزرگ و كوچك و به صورت يك در ميان استفاده كنيد. مثال: cOmPuTeR
2.حروف اول كلمات يك جمله را به عنوان رمز عبور خود انتخاب كنيد.
مثلاًدر جمله:"If sentence is longer password would be safer " كه رمز عبور آن به اين صورت تبديل مي شود: " Isilpwbs "
3.عدد يا تاريخي را براي خود در نظر بگيريد و آن را با دكمه Shift تايپ كنيد.
مثلاً : تاريخ: 13.06.2002 با دكمه Shift به اين كلمه تبديل
مي شود: !#>)^>@))@
4.لغتي را در نظر بگيريد و سپس حروف سمت راست آن را که بر روي صفحه كليد قرار دارد، بنويسيد:
مثال: Hardware تبديل مي شود به: Jstfestr
5.لغت يا تركيبي را براي خود در نظر بگيريد مانند “24Oktober” و بعد آن را بهم بريزيد به اين صورت كه حروف اول آن را با حرف آخر، حرف دوم را با حرف ماقبل آخر و به همين ترتيب بقيه را بنويسيد: 24r4eObkot
6.لغات يك جمله را به اختصار بنويسيد اين اختصارات را خود شما تعيين مي كنيد و از قاعده خاصي پيروي نمي كنند. مثلاً عبارت White meat with cabbage تبديل مي شود به: “whtmtwtcabge”
7.در رمز عبور از علائم ويژه استفاده كنيد. مثال: “c/Om%u\t§E~r

پنج نکته امنیتی برای کاربران ویندوز ویستا!

درست است که شما در حال استفاده از ویندوز ویستا هستید، اما هیچ سیستم عامی (توجه کنید: هیچ سیستم عاملی… حتی شما سیستم عامل عزیز!) به تنهایی امن نیست، برای همین کاربران ویندوز ویستا هم باید علاوه بر استفاده از ضد ویروس و نصب بروز رسانی های منتشر شده برای این سیستم عامل، نکات و توصیه های امنیتی را نیز رعایت کنند، تا سیستم شان هیچ وقت از لحاظ امنیتی دچار مشکل نشوند.

1- ضد جاسوس افزار (Anri spyware) خود را بررسی کنید و مطمئن شوید از سیستم مراقب می کنید، اینکار را می توانید از طریق مرکز امنیت سیستم خود (Windows Security Center) انجام دهید، Windows Security Center در ویستا با بررسی سیستم از لحاظ امنیتی شما را نسب به وضعیت برنامه های امنیتی سیستم خود (مانند ضد ویروس، روشن بودن بروز رسانی خودکار، روشن بودن دیوار آتش و …) آگاه می کند.

2- ویندوز ویستای خود را با آخرین وصله های امنیتی منتشر شده توسط مایکروسافت بروز کنید، سیستم عامل ها همیشه کامل نیستند، بعضی مواقع ممکن است باگ ها (در حقیقت حفره های سیستم عامل) راه را برای یک خطر بزرگ باز کنند، Patch ها یا وصله ها که توسط مایکروسافت برای ویندوز منتشر می شوند می توانند این باگ ها را اصلاح کنند، شما با دریافت و نصب این وصله ها علاوه بر اینکه پیغام های خطا و دیگر مشکلات این چنینی ویندوز خود را رفع می کنید، امنیت سیستم خود را نیز بهبود بخشیده اید.

3- در استفاده از شبکه ها با پروفایل کار کنید، این ویژگی به ویندوز ویستا افزوده شده است امنیت شما را در شبکه ها بهبود می بخشد.

4- از نسخه 64 بیت ویندوز ویستا استفاده کنید، زیرا این نسخه نسبت به نسخه 32 بیت امنیت بیشتری دارد، چرا؟ زیرا چند قابلیت امنیتی بسیار مهم و مفید در نسخه 64 بیت وجود دارند،​“Address Space Layout Randomizer”, این ویژگی مربوط به سیستم فایل می شود در نسخه 32 بیت ویندوز ویستا وجود ندارد.

5- در ساید بار ویندوز خود از گجت AlertCon یا هر گجت امنیتی دیگر استفاده کنید. آیا دوست دارید وضعیت عمومی خود را در اینترنت بدانید؟ این چت وضعیت اینترنت – شما را – از ISS web site نشان می دهد. این گزارش ها هر 6 دقیقه بروز می شوند به صورت خودکار.

این پنج دلیل، شاید کافی نباشد، اما نکات کلیدی هستند که می شود با رعایت آنها ویستای امن تری داشت،​ اگر شما نکته های دیگری دارید که فکر می کنید در 5 نکته بالا وجود ندارد، ما منتظریم، در نظرات همین مطلب درج کنید تا همه از دیدگاه شما استفاده کنند.
منبع:دنیای شیشه ای

http://glassyworld.wordpress.com/2008/12/07/top-5-windows-vista-security-tips


راهنمای رایت Cd در لینوکس

ینوکس ابزارهای قدرتمند و قابل انعطافی برای رایت CD در اختیار کاربران قرار میدهد. شما میتوانید دیسکهایی ایجاد کنید که در تمام سیستم عامل ها قابل خواندن بوده و یا فایلهای iso را برای پخش کردن و یا دانلود تهیه کنید.

رایت کردن CD از خط فرمان در هر سیستم عاملی پر رمز و راز و دردسر ساز است. لینوکس هم در این میان استثنا نیست. تعداد زیادی از نرم افزارهای لینوکس با استفاده از فایلهای iso توزیع میشوند. بنابراین در صورتی که نحوه رایت کردن را یاد بگیرید، میتوانید به سادگی دیسکهای خود را با استفاده از این فایلهای ایزو ایجاد کنید.

نرم افزارهای رایت CD برای هر دو سیستم عامل لینوکس و ویندوز وجود دارند. ولی انواعی که برای لینوکس اراپه شده اند، از انواع مشابه خود در ویندوز قوی تر هستند. در این مقاله ما نگاهی به دو فرمان mkisofs و cdrecord خواهیم انداخت. این دو فرمان مسپولیت اصلی ایجاد CD ها را در لینوکس عهده دار هستند. فرمان mkisofs یک تصویر از CD که قرار است کپی شود با فرمت فایل ISO9660/JOLIET/HFS ایجاد میکند.

برای گرفتن نتایج همیشه سعی کنید آخرین نسخه این برنامه ها را تهیه کنید.آخرین نسخه ارائه شده، نسخه 2 است.

برای کسانی که در دنیای رایت CD تازه کار هستند چند اصطلاح را توضیح میدهیم:

-CD-R : دیسکهای قابل رایت. یکبار امکان رایت روی آنها وجود دارد.

-CD-RW : امکان رایت و پاک کردن و رایت دوباره روی این دیسکها وجود دارد. بیشتر درایوهای قدیمی امکان خواندن این نوع دیسکها را ندارند.

-CD های تجاری (نقره ای) به صورت پرس شده تولید میشوند نه بوسیله نور لیزر.

-Yellow Book : فورمت فیزیکی CD های حاوی داده.

-Orange Book : فرمت فیزیکی دیسکها CD-R.

-ISO9660 : استاندارد قدیمی فرمت فایل. با امکان ایجاد فایلهای 8.3 .

-Rock Ridge : اضافاتی برای استاندارد ISO9660 که در سیستمهای یونیکس امکان داشتن لینکها وجود داشته و تمام اطلاعات مالکیت و خصوصیات فایل حفظ میشوند. خصوصیات فایل یونیکس هنگامی که این دیسکها در ویندوز خوانده میشوند، نمایش داده نمی شود.

-Joliet : اضافات مایکروسافت برای استاندارد ISO9660 . با این اضافات امکان بکارگیری کاراکترهای یونیکد و نام بلند فایل در دیسکها وجود دارد.

-El Torito : فورمت دیسکهای قابل بوت.

-HFS : سیستم فایل اصلی مکینتاش.

-Multisession : با این قابلیت میتوان در دیسکی که هنوز پر نشده است، تا پر شدن کامل در چندین نوبت اقدام به رایت داده کرد. به شرطی که دیسک در دفعات قبلی بسته نشده باشد.



شبیه ساز اسکازی لینوکس
در لینوکس میتوانید از رایتر های SCSI و یا IDE/ATAPI استفاده کنید. رایترهای مبتنی بر پورت پارالل برایتان جز دردسر واذیت چیزی نخواهند بود. رایتر های مبتنی بر USB هم کند هستند. این دو نوع هیچکدام به خوبی در لینوکس پشتیبانی نمی شوند. البته شانس شما با درایوهای جدید USB 2.0 بیشتر خواهد بود.

برای بکارگیری رایترهای IDE/ATAPI که عمومی ترین رایتر ها هستند، مقداری تنظیم باید انجام دهید. برای اینکه ببینید در لینوکس تان این تنظیمات قبلا انجام شده است یا نه، دستور زیر را تایپ کنید:

$ cdrecord -scanbus

در صورتی که درایو رایتر شما نمایش داده شد، همه چیز آماده است و نیاز به انجام کار دیگری ندارید. در غیر اینصورت باید تنظیم کوچکی انجام دهید. ابتدا باید ببینید که نام درایوهای نصب شده در کامپیوترتان چیست. برای این کار دستور زیر را تایپ کنید:

$ dmesg | grep '^hd.:'

خروجی مشابه زیر دریافت خواهید کرد:

hda: WDC WD400EB-00CPF0, ATA DISK drive

hdb: CD-W58E, ATAPI CD/DVD-ROM drive

hdc: GCR-8521B, ATAPI CD/DVD-ROM drive

خوب در اینجا نام دستگاه رایتر ما hdb و درایو CD معمولی hdc است. برای بکارگیری این دو درایو برای کارهای رایت در لینوکس باید آنها را در حالت شبیه سازی اسکازی قرار دهید. برای این کار :

در صورتی که از لیلو استفاده میکنید دو خط زیر را به آخر آن اضافه کنید:

append="hdb=ide-scsi"
append="hdc=ide-scsi"

این کار را در حالتی که کاربر root هستید و با استفاده از ویرایشگر متنی مانند vi انجام دهید. در صورتی که از گراب استفاده میکنید باید در فایل etc/grub.conf در پایان خط kernel خط زیر را اضافه کنید:

hdb=ide-scsi hdc=ide-scsi

قرار دادن درایوها در حالت شبیه سازی اسکازی تغییری در عملکرد آنها ایجاد نمی کند بلکه فقط نام آنها تغییر خواهد کرد. حال کامپیوترتان را بوت کرده و مجددا فرمان زیر را تایپ کنید:

$ cdrecord -scanbus

در صورتی که خروجی مانند زیر دریافت کردید همه چیز درست است:

Cdrecord 2.0 (i686-pc-linux-gnu) Copyright (C) 1995-2002 Jurg Schilling

Linux sg driver version: 3.1.24

Using libscg version 'schily-0.7'

cdrecord: Warning: using inofficial libscg transport code version (schily - Red

Hat-scsi-linux-sg.c-1.75-RH \@(#)scsi-linux-sg.c 1.75 02/10/21 Copyright

1997 J. Schilling').

scsibus0:

0,0,0 0) 'TEAC ' 'CD-W58E ' '1.0A' Removable CD-ROM

0,1,0 1) 'HL-DT-ST' 'CD-ROM GCR-8521B' '1.00' Removable CD-ROM



ایجاد فایلهای ISO
پس از اینکه فایلهای مورد نظر برای رایت شدن را انتخاب کردید، رایت CD را باید در دو مرحله انجام دهید. ایجاد فایل ایزو توسط دستور mkisofs و سپس رایت آن توسط دستور cdrecord . مثال زیر نحوه ایجاد یک فایل ایزو را نشان میدهد:

$ mkisofs -o test.iso -Jrv -V test_disk /home/carla/

در مثال بالا:

-گزینه o نام فایل ایزو را مشخص میکند.

-گزینه J از استاندارد نامگذاری Joliet برای سازگاری با ویندوز استفاده میکند.

-گزینه r از استاندارد نامگذاری Rock Ridge برای سازگاری با لینوکس و یونیکس استفاده میکند.

-گزینه v حالت verbose است.

-گزینه V یک نام برای دیسک ایجاد میکند که در Windows Explorer نمایش داده میشود.

-گزینه آخر مسیر فایلهایی است که از آنها فایل ایزو تهیه میشود.

پس از اینکه ایجاد فایل iso به اتمام رسید، میتوانید آنرا مانند یک فایل سیستم متصل(mount) کرده و صحت محتویات آنرا بررسی کنید :

$ mkdir /test_iso
$ mount -t iso9660 -o ro,loop=/dev/loop0 test.iso /test_iso



رایت کردن دیسک
رایت کردن دیسک به آسانی خوردن یک شیرینی است. ابتدا باید آدرس درایو رایتر خود را پیدا کنیم. در دستور cdrecord -scanbus که در بالا مشاهده کردید، آدرس رایتر ما 0,0,0 است. برای شروع رایت دیسک دستور زیر را تایپ کنید:

$ cdrecord -v -eject speed=8 dev=0,0,0 test.iso

در دستور بالا:

-گزینه v حالت Verbose است.

-گزینه eject پس از اتمام رایت، دیسک را از درایو خارج میکند.

-گزینه speed سرعت رایت را مشخص میکند.

-گزینه dev آدرس رایتر را مشخص میکند.

-گزینه پایانی هم نام فایل ایزو است.

خوب این هم راه ایجاد دیسکی که در تمام پلاتفورم ها قابل خواندن خواهد بود. عموما در دستگاههای سریع، هنگام کار چندان از منابع سیستم استفاده نمی شود ولی با این حال بهتر است هنگام رایت کردن به انجام کارهای دیگر نپردازید. استفاده از سرعتهای پایین تر از سرریز بافر و سوختن دیسک در درایوهای رایتر قدیمی جلوگیری میکند. درایوهای جدید دارای تکنولوژی به نام Burn-Proof هستند که از این امر جلوگیری به عمل میاورد.



کپی دیسک
برای کپی مستقیم یک CD از درایو CD-ROM به رایتر میتوانید از دستور زیر استفاده کنید:

$ cdrecord -v dev=0,0,0 speed=4 -isosize /dev/scd0

البته این کار را در یک دستگاه قدیمی و کند انجام ندهید! این راه سریع است ولی ممکن است ایجاد اشکال کند. راه بهتر و امن تر کپی محتویات دیسک در دیسک سخت و سپس رایت آن است:

$ mount /cdrom
$ dd if=/dev/scd0 of=/tmp/diskfile.iso
$ cdrecord dev=0,0,0 speed=8 fs=8m -v -eject -dummy /tmp/diskfile.iso

در مثال بالا:

-گزینه fs=8m سایز بافر را تعیین میکند. هرچه بیشتر بهتر.

-گزینه dummy ابتدا حالت رایت را شبیه سازی کرده و در صورت نبود اشکال رایت انجام میشود.



دیسکهای Multisession
میتوانید دیسکها را تا پر شدن، در چندین نوبت رایت کنید. ایجاد این نوع دیسکها با استفاده از برنامه های گرافیکی رایت CD آسانتر خواهد بود ولی امکان انجام آن با خط فرمان هم وجود دارد:

$ cdrecord -v -eject speed=8 dev=0,0,0 -multi test.iso

با گزینه multi دیسک در پایان رایت باز گذاشته شده و میتوانید در آینده نیز به آن اطلاعات اضافه کنید. هنگامی که میخواهید مجددا با دیسک اطلاعات اضافه کنید، ابتدا قبل از ایجاد فایل ISO باید مشخص کنید که فضای خالی از چه قسمتی از دیسک شروع میشود. برای این کار از دستور زیر استفاده کنید:

$ cdrecord dev=0,0,0 -msinfo
0,27139

حتما دیسکی که میخواهید اطلاعات به آن اضافه کنید در درایو قرار داشته باشد. سپس فرمان زیر را برای ایجاد فایل ایزو تایپ کنید:

$ mkisofs -o test2.iso -Jr -V Session2 -C 0,27139 -M 0,0,0 /files/path/

و یا میتوانید دو دستور بالا را با هم ترکیب کنید تا کار آسانتر شود:

$ mkisofs -o test2.iso -Jr -V Session2 -C `cdrecord dev=0,0,0 -msinfo` -M 0,0,0 /files/path/



نتیجه گیری
رایت دیسک با استفاده از خط فرمان لینوکس بسیار قوی و انعطاف پذیر است. از دو دستور mkisofs و cdrecord میتوانید برای رایت دیسکهای DVD نیز استفاده کنید. توجه داشته باشید که برنامه های گرافیکی زیادی برای رایت CD همراه با و خارج از لینوکس وجود دارند ولی شما در خط فرمان میتوانید بسیار قدرتمند تر و انعطاف پذیرتر عمل کنید در حالی که در برنامه های گرافیکی راحتی کار بیشتر است.

بهترین دستورات لینوکس برای کاربران تازه کار

چند سالی از عرضه سیستم عامل لینوکس میگذرد. اما با وجود سلطنت ویندوز به ویژه در کشور ما ، کاربران زیادی از این سیستم عامل بهره نمیبرند. اما کاربرانی هم هستند که تا حدودی با لینوکس آشنایی دارند و چند باری با آن کار کرده اند و به نوعی تازه کار محسوب میشوند. در این ترفند قصد داریم 10 نوع از بهترین و کاربردی ترین دستورهای موجود در لینوکس را برای این کاربران تازه کار مطرح سازیم. چرا که با استفاده از همین گونه دستورات است که به مرور در این سیستم عامل نیز حرفه ای خواهید شد.



کافی است در داخل Shell دستورات زیر را وارد نمایید:



1- ls
این دستور را میتوان کاربردی ترین و اساسی ترین دستور پایه نام برد. ls به منظور نمایش فایلهای موجود در دایرکتوری که در آن هستید به کار میرود.



2- who
از این دستور برای نمایش افرادی که هم اکنون داخل سیستم Login کرده اند استفاده میشود.



3- cd
دستور cd شما را به مسیر اصلی دایرکتوری که هم اکنون در آن هستید هدایت میکند.



4- ifconfig
این دستور امکان مشاهده کلیه قسمتهای مربوط به شبکه همانند آدرس IP شما ، Netword Device های فعال و ... را به شما میدهد.



5- man
این دستور خود یک دستور راهنماست ، به این شکل که در صورتی که از دستوری اطلاع نداشتند با تایپ man و سپس دستور مورد نظر ، کاربرد دستور فوق را در یک فایل متنی مشاهده خواهید کرد.



6- tar
دستور tar به منظور خارج کردن فایل ها و دایرکتوری ها از حالت فشرده به کار میرود. به فرض مثال شما ممکن است یک فایل tar. را دانلود کرده باشید. با استفاده از این دستور میتوانید این فایل ها را به فایل ها و فولدرهای معمولی تبدیل کنید.



7- gzip
با استفاده از دستور gzip شما ابزاری مناسب برای فشرده سازی و خارج سازی فایلهای فشرده خواهید داشت.



8- echo
این دستور جالب باعث میشود (ترفندستان) هر دستوری که پس از echo تایپ نمایید در یک خط جدید از Command Prompt نمایش پیدا کند. این دستور همچنین برای گرفتن خروجی از اسکریپتهای Shell بسیار مورد استفاده است.



9- df -h
این دستور مقدار فضای خالی شما در داخل درایو مورد نظر را برای شما نمایش میدهد.



10- apt-get, yum, emerge, etc
این دستورات هر کدام بر روی یکی از توزیع های لینوکس قابل اجراست. apt-get در ubuntu یا emerge برای gentoo. با این دستورات شما امکان فراخوانی هر یک بسته های مدیریتی از اینترنت و دانلود آنها برای کار بهتر در لینوکس را خواهید داشت.

۹.۳۰.۱۳۸۷

پهنای باند چیست؟

وقتي شما يك سايت را از مرورگر خود درخواست مي‌كنيد، در حقيقت در حال دانلود يك فايل هستيد كه مي‌تواند يك فايل صفحه وب با فرمت HTML، يك فايل تصويري مثلا با فرمت GIF و يا يك فايل صوتي مثلا با فرمت MIDI و يا تركيبي از آنها باشد. اين فايلها در كامپيوتر شما بارگذاري (Download) شده و از طريق مرورگر وب (Web Browser) به شما نشان داده مي‌شوند. هرگاه كه شما فايلي را دانلود مي‌كنيد، داده‌ها در مسيري به سمت شما منتقل مي‌شوند كه به اصطلاح به آن Data Transfer مي‌گويند.
براي مثال اگر شما صفحه‌اي را با حجم يك كيلوبايت (1kb) يا 1024 بايت دانلود مي‌كنيد، دقيقا به همان مقدار يعني يك كيلوبايت داده را از سرور آن سايت به كامپيوتر خود منتقل كرده‌ايد. اين مقدار براي حجمهاي ديگر به ترتيب زير است: KB Kilo Byte 1,024 MB Mega Byte 1,048,576 GB Giga Byte 1,073,741,824 پهناي باند يا Bandwidth پهناي ارتباطي است كه داده ها از طريق آن و از فضاي وب شما انتقال مي‌يابند. يك بازديد از صفحه 100 كيلوبايتي به همان مقدار پهناي باند مصرف مي‌كند كه 100 بازديد از يك صفحه يك كيلوبايتي. پس هنگام انتخاب يك ميزبان براي سايت خود همواره به اين نكته و پهناي باندي كه لازم داريد، توجه داشته باشيد. چه مقدار نياز داريم؟ تصور كنيد كه سه فرد داريم كه آنها را به ترتيب شماره 1، 2 و 3 مي‌ناميم. هر سه نفر 1،000،000 ريال پول دارند و مي‌خواهند كه آن را در يك فروشگاه خرج كنند. فرد شماره 1، تعداد زيادي وسيله با قيمت پايين براي هر يك از آنها خريداري مي‌كند. فرد شماره 2، تعداد كمتري وسيله نسبت به فرد شماره 1 اما با قيمتهاي متوسطي مي‌خرد. فرد شماره 3، چند وسيله بيشتر نمي‌تواند بخرد. چون براي هر يك قيمت زيادي پرداخت كرده است. اجازه دهيد موارد فوق را براي سايت و پهناي باند شبيه‌سازي كنيم. در نظر بگيريد كه مقدار موجودي هر يك همان پهناي باند است و وسايل خريداري شده اجزاي سايت و يا به عبارت ديگر فايلهاي آن هستند: فرد شماره 1، سايتي با فايلهاي و تصاوير كم حجم طراحي كرده، در نتيجه تعداد بازديد بيشتري از سايتش مي‌تواند صورت بگيرد. فرد شماره 2، داراي سايتي با فايلها و تصاوير كم و بيش حجيمي است كه به همان نسبت تعداد كمتري بازديد باعث مصرف پهناي باند آن سايت مي‌شود. فرد شماره 3، سايت مناسبي طراحي نكرده چون فايلها و صفحات سايتش بسيار حجيم بوده و با تعداد كمي بازديد از سايتش تمام پهناي باندش را مصرف مي‌شود.
معني اين مطالب چيست؟ مثالهاي بالا نشان مي‌دهد كه براي يك پهناي باند ثابت مي‌تواند تعداد بازديدهاي متفاوتي وجود داشته باشد كه با دانلود فايلهاي آن سايت در هر بار بازديد نسبت مستقيم دارد. بدين ترتيب كه يك بار دانلود براي صفحه‌اي با حجم زياد، تعداد بازديد كمتري را براي يك پهناي باند ثابت به دنبال خواهد داشت. مقدار پهناي باندي كه يك سايت مصرف مي‌كند به عوامل متعددي بستگي دارد. شما بايد انواع فايلهايي را كه بازديدكنندگان دانلود مي‌كنند، در نظر بگيريد. پهناي باند نامحدود وقتيكه شما يك پيشنهاد براي انتخاب ميزبان (Host) داريد كه گفته است پهناي باند نامحدودي در اختيارتان قرار مي‌دهد، احتمالا شما به طور دقيق به دنبال اجراي مفهوم پهناي باند نامحدود بر روي سايت خود هستيد. اما هيچ ميزباني نمي‌تواند يك پهناي باند نامحدود را در اختيارتان قرار دهد. اگر واقعا اين امكان‌پذير باشد كه شما بتوانيد پهناي باند نامحدودي براي سايت خود و با اين مبالغ ناچيز تهيه كنيد، به چه علت سايتهاي ياهو و يا مايكروسافت خود را بر روي اين ميزبانها منتقل نمي‌كنند؟ شما متوجه خواهيد شد كه هيچ چيز نامحدودي وجود ندارد. به عبارت ديگر اينگونه تعريفها نسبي هستند و براي دوره‌اي خاص مفهوم دارند. در برابر اين ادعا، يكي از حالات زير را پيش رو داريد:
1- سايت شما در يك بازه داراي پهناي باند نامحدود است: تعداد زيادي از هاستها مشمول اين حالت هستند. اگر سايت شما مثلا كمتر از 5 گيگابايت در ماه را مورد استفاده قرار مي‌دهد، اصطلاحا به شما گفته مي‌شود كه شما پهناي باند نامحدود داريد. ممكن است كه پس از مدتي ترافيك سايت شما بيشتر از بازه مشخص‌شده شود و اين شما را مجبور خواهد كرد كه به هاست ديگري اسباب‌كشي كنيد. به‌عبارت ديگر، نامحدود در بازه مشخص.
2- پهناي باند مشروط: در اين حالت هاست شما به شرطي پهناي باند نامحدود در اختيارتان مي‌گذارد كه شما قبول كنيد فايلهاي صوتي همچون mp3، فشرده مثل zip و tar، اجرايي مانند exe و تعدادي ديگر از فرمتهاي معمول بزرگتر از حد استاندارد يك فايل گرافيكي يا HTML را استفاده نكنيد. بعلاوه، آنها اغلب از شما مي‌خواهند كه تمامي فايلهاي شما روي فضاي خودتان مصرف شوند و شما نمي‌توانيد اجازه دهيد كه سايتهاي ديگر لينك مستقيمي به فايلهاي شما داشته باشند.
3- كذب محض: در برخي از موارد آنها چيزي را تبليغ كرده اند كه هيچگاه توانايي انجام آنرا ندارند. آنها معمولا چيزي شبيه اين را مي‌گويند: «ما نتيجه را تضمين نمي‌كنيم». و در صورت محبوبيت سايتتان شما خواهيد ديد كه پهناي باند مورد نظر برايتان غيرقابل دسترس است. تعداد زيادي از سايتها مفاد قرارداد خود را ناديده گرفته و به راحتي موانعي را در مقابل شما ايجاد مي‌كنند. تعداد اندكي از آنها اين عدم دسترسي را جبران كرده و يا وجه‌تان را به شما مسترد مي‌كنند. البته هاستهاي دسته سوم نمي‌توانند مدت زيادي در رقابت پايدار بمانند مگر اينكه سياست خود را قبل از ازدياد مشتريهايشان عوض كنند. چرا برخي از هاستها تبليغات دروغ انجام مي‌دهند؟ پاسخ اين سوال ساده است. آنها اينكار را مي‌كنند چون رقبايشان هم همين شيوه را در پيش گرفته‌اند. آنها گمان مي‌كنند كه بسياري از كاربرانشان بسيار كمتر از آنچه كه درخواست كرده‌اند، پهناي باند احتياج دارند و به همين دليل هيچگاه متوجه محدوديت پهناي باند خود نخواهند شد.
در حقيقت بسياري از كاربران هم درك درستي از پهناي باند ندارند. آنها تنها مي‌بينند كه يك هاست انها را در پهناي باند محدود كرده و ديگري آنرا به مقدار نامحدود ارائه مي‌دهد و تنها به همين علت دومي را انتخاب مي‌كنند. از زاويه آمار، بيشتر سايتها كمتر از 500 مگابايت و يا به عبارتي 5/0 گيگابايت در ماه پهناي باند مصرف مي‌كنند. در صورتيكه شما mp3 و يا نرم‌افزار خاصي را براي دانلود در سايت خود قرار نداده باشيد، نبايد نگران پهناي باند خود باشيد. و به اين دقت كنيد كه اگر هاستي در تبليغات خود مدعي پهناي باند نامحدود باشد، راه خاصي هم براي اثبات دروغ وي موجود نيست. تفاوت بين پهناي باند (Bandwidth) و انتقال داده (Data Transfer) جيست؟ اين دو مفهوم در بسياري از موارد مترادف هستند و هر دو تصور يكساني را در ما برانگيخته مي‌كنند. بطور خلاصه، هر دو با مقدار داده‌اي كه شما به صورت فايل روي سايتتان آپلود كرده‌ايد بستگي دارند. كاربران سايت شما را مرور كرده و با اين كار فايلها يا ايميلها (در صورتي كه شما از هاستتان براي خدمات ايميل استفاده مي‌كنيد)، را از هاست دانلود مي‌كنند.
و اما تفاوت... بگذاريد با يك مثال مساله را كمي روشن‌تر كنم. تصور كنيد كه يك ارتباط اينترنتي مانند يك لوله آب و داده‌ها همان آب است. پهناي باند در اين مثال به ضخامت لوله اطلاق مي‌شود. هر گاه سخني از انتقال داده نامحدود (Unlimited data transfer) به ميان مي‌آيد، درست به مانند اين است كه به شما بگويند شما مي‌توانيد از يِك لوله باريك هر چقدر كه مي‌خواهيد آب بنوشيد ولي در عمل شما نمي‌توانيد آب زيادي از همچنين ضخامت كمي بنوشيد. در صنعت هاستينگ، پهناي باند بسيار پربهاست و اطلاق عبارت نامحدود درباره آن ممكن نيست. دزدي از پهناي باند در بسياري از سايتها فايلهاي گرافيكي و يا صوتي قرار دارد. فرض كنيد كه وب‌مسترسايت ديگر از تصوير و يا صوت موجود در سايتتان خوشش آمده باشد. ممكن است كه او با بدست آوردن آدرس آن فايل (مثلا با گرفتن properties از آن) همان فايل را در ميان صفحات خود جاي دهد. با اين كار هر بار كه سايت او مرور مي‌شود، فايلهاي مورد نظر از هاست شما به مرورگر فرد بازديدكننده هدايت مي گردد. با اينكار بدون آنكه كسي از سايت شما بازديد كرده باشد، شما مقداري از پهناي باند خود را از دست داده ايد. به اين كار (كه در بسياري از موارد ناآگاهانه صورت مي‌گيرد)، دزدي پهناي باند يا Bandwidth theft مي‌گويند. براي جلوگيري از اين مساله بهترين راه اين است كه از طريق ايميل با وب‌مستر آن سايت تماس گرفته و از وي خواهش كنيد كه فايل مورد نظر را بر روي هاست خود منتقل كرده و آدرس آنرا به هاست خود تغيير دهد.

چت بدون اینترنت!

آیا مایل هستید با دوستان صمیمی خود بدون نیاز به اینترنت چت کنید و برای هم با سرعت بالا فایل بفرستید؟ اینکار بعید نیست، با استفاده از نرم افزار Flash Terminal می توانید به مقصود خود برسید. این نرم افزار، ابزاری ساده و قدرتمند است که با استفاده از آن و یک خط تلفن می توانید دو کامپیوتر را به هم متصل کنید و به گفتگو و تبادل فایل ها با یکدیگر بپردازید.

از ویژگی های خوب این نرم افزار نسبت به برنامه Hyper Terminal، محیط زیبای آن، امنیت بالا ، افزایش 60 درصدی سرعت انتقال و امکان انتقال بیش از 255 فایل به صورت همزمان است. ضمنا این نرم افزار بر خلاف برنامه Hyper Terminal به شما امکان می دهد در صورت قطع ارتباط با طرف مقابل، پس از اتصال مجدد ادامه فایل را دریافت نمایید.
از دیگر امکاناتی که این نرم افزار در اختیار شما قرار می دهد. چت کردن بدون نیاز به اینترنت است. برای این منظور باید در پنجره میانی این نرم افزار که به صورت یک کادر کوچک و باریک است. متن مورد نظر خود را بنویسید و با فشردن کلید اینتر، آن را ارسال نمایید. بدین ترتیب می توانید بدون نیاز به اینترنت و هزینه های زیاد با دوست خود چت کنید.

برای دریافت نرم افزار به وب سایت زیر مراجعه نمایید:

http://qwertystudios.com

ويندوز Xp را به گذشته برگردانيد

اشتباهات اجتناب ناپذيرند ، چه به دليل اشتباهات خود شما چه به دليل مداخله ي بيجاي كاربران در رجيستري . در نود و پنج درصد موارد ، آموزش زير شما را كمك خواهد نمود .
آيا تاكنون در مورد برنامه Sysetm Restore كه در ويندوز XP قرار دارد و تنظيمات قلب ويندوز را بازيابي مي كند چيزي شنيده ايد ؟ System Restore كامپيوتر شما را به وضعيت قبلي برمي گرداند ، بدون اينكه اطلاعات شخصي اخير نظير سندها ، فهرست هاي تاريخچه ، پوشه هاي دلخواه ، يا پيغام هاي پست الكترونيكي را از دست بدهيد .
اين ابزار ، تغييرات كامپيوتر و ساير برنامه هاي كاربردي را مورد مشاهده قرار داده و نقاط بازيابي را ايجاد مي كند . اين نقاط ، Snapshot ناميده مي شوند ، اما در واقع دستور العمل هايي براي لغو تغييرات اخير مي باشند . وقتي پيكربندي به خوبي عمل نمي كند ، اين Snapshot ها را بازيابي مي كنيد .
http://weblog.alvanweb.com/img/system-restore1.gif
به صورت پيش فرض ، ايجاد اين نقاط بازيابي در ويندوز XP به صورت روزانه و پس از رويدادهاي با اهميت مانند نصب يك برنامه كاربردي يا راه انداز ابزار انجام گيرد . System Restore براي كارهاي جدي در رجيستري بسيار مناسب است ، چون هر زمان كه مايل باشيد مي توانيد نقاط بازيابي خاص خود را ايجاد كنيد .

طرز ساخت نقاط بازيابي : براي اجراي System Restore به ترتيب مراحل زير را طي كنيد :
Start/All Programs/Accessories/System Tools/System Restore
گزينه Create A Restore Point را انتخاب كرده و سپس روي Next كليك كنيد . در كادر Restore Point Description نامي توصيفي براي نقطه بازيابي وارد كرده و سپس روي Create كليك كنيد .
System Restore تاريخ و زمان را به اين نام اضافه مي كند . حال بر روي Home كليك كنيد و اين بار Restore My Computer To an Earlier Time را انتخاب كرده و سپس روي Next كليك كنيد .
نقطه مورد نظر جهت بازيابي را انتخاب كرده و سپس روي Next كليك كنيد . System Restore در صورتي كه فضاي كافي به آن اختصاص يافته باشد ، نقاط بازيابي تا نود روز پيش را حفظ مي كند ، بنابراين با استفاده از تقويمي مي توانيد روز دقيق ايجاد نقاط بازيابي را بيابيد .
در تقويم كه در شكل زير مشاهده مي كنيد ، تاريخ هايي كه به صورت حروف پررنگ نمايش داده شده اند ، آن هايي هستند كه حاوي نقاط بازيابي مي باشند .
http://weblog.alvanweb.com/img/system-restore.gif
قبل از ادامه كار ، حتما سندهاي باز خود را ذخير كرده و تمام برنامه هاي در حال اجرا را ببنديد . چون System Restore كامپيوتر را مجددا راه اندازي مي كند .
روي يك تاريخ كليك كرده و سپس روي نقطه بازيابي موجود در فهرست كليك كنيد . مجددا روي Next كليك كنيد تا ويندوز XP اجرا شده و پيكربندي نقطه بازيابي انتخاب شده را بازيابي كند .
گاهي اوقات اگر پيكربندي كامپيوتر استحكام كافي را نداشته باشد ، نمي توانيد ويندوز XP را به صورت طبيعي اجرا كنيد . در اين حالت بايد به سراغ وضعيت Safe برويد . در اين وضعيت ، نمي توانيد نقاط بازيابي را ايجاد كنيد ، اما مي توانيد نقاطي را بازيابي كنيد كه از قبل ايجاد شده اند .

سبک سازی ویندوز ویستا برای پردازش سریعتر

احتمالأ این موضوع نیز به گوشی شما رسیده است که ویندوز جدید شرکت مایکروسافت ، ویندوز ویستا ، برای اجرای روان خود نیازمند رم و قدرت بالایی است. به گونه ایی که این ویندوز با رم های 512 نیز دچار مشکل میشود. در این ترفند قصد داریم روشی را معرفی کنیم که با بهره گیری از آن میتوانید ویندوز ویستای خود را تا حدودی سبک سازی کنید ، به طوری که دیگر حدأقل با رم 512 هیچ مشکل پردازشی نداشته باشد و با سرعت قابل قبول و روانی پردازش گردد.

برای این کار:
به Control Panel ویندوز بروید. سپس به بخش System and Maintenance و بعد به Administrative Tools مراجعه کنید.
اکنون در داخل لیست بر روی Services کلیک کنید.
حالا پنجره جدیدی برای شما بازخواهد شد که در آن نام و نوع Service فعال در ویندوز ویستای خود را مشاهده میکنید.

در اینجا شما باید طبق نیاز و خواسته خود هر یک از سرویس های فعال را غیر فعال کنید .
به عنوان مثال قصد داریم Windows Firewall را غیر فعال یا قطع کنیم تا پس راه اندازی دوباره سیستم اجرا نشود .
بدین منظور:
ابتدا Windows Firewall را انتخاب کنید و روی آن را راست کلیک کنید ، سپس یر روی گزینه Properties کلیک کنید تا پنجره ای برای شما باز شود.
در پنجره باز شده شما از قسمت StartupType می توانید مشخص کنید که برنامه از دفعات بعد به صورت خودکار فعال گردد یا به شکل دستی و یا همواره غیرفعال بماند.
همچنین با اتنخاب قسمت Service Status می توانید برنامه های فعال را غیرفعال و غیرفعال را فعال نمایید.
شما با توجه به این روش می توانید برنامهایی را که نیاز ندارید را برای همیشه از کار بیندازید .

برای مثال کسانی که به هیچ گونه شبکه ای متصل نمی شوند می توانند تمام سرویس های Network را غیر فعال کنند.

به همین سادگی مقدار بسیار زیادی از رم شما خالی میگردد در نتیجه بدون دردسر عمل پردازش صورت میگیرد.

تنظیم خودکار کامپیوتر برای دانلود شبانه

این تنظیم خودکار کامپیوتر برای دانلود شبانه هم حکایتیه! والا من حیرونم! احتیاج به 10 تا نرم افزارو ماکرو و ... فلان نداره که! من خودم هر شب اینکارو میکنم:

1- اول که PC روشن میشه del رو بگیرید تا برید تو تنظیمات BIOS ( بعضی مادربردها کلید دیگه ای هست)
2- داخلPower Management Setup بشین و ACPI Suspend Type رو روی S3 تنظیم کنین.
3- Resume on RTC Alarm رو فعال کنین و خیلی راحت ساعتی که میخواینPC روشن شه تنظیم کنین.صبانتیا مثلا 3:00 ، شاتلیها 1:00، فن آواییها 2:00 ...ولی بهتره یکی دو دقیقه بعدش رو وارد کنین. منکه 7 دقیقه تخفیف میدم!
4 - save کنین از تو BIOS بیاین بیرون.

تا اینجا مشکل روشن شدن سرساعت حله، لازم نیست سیستم stand by یا hibrinate باشه، shut down کامل هم جواب میده، فقط سیم برق رو نکشین! یادتون باشه مودم رو باید Bridge تنظیم کنین و قبل از خواب روشنش کنین. کانکشن شبانه روهم ازقبل درست کردین( بجز شاتلیها که با یوزر نیم و پسورد خودشون کانکت میشن شبانه! ).

اگه دانلود مستقیم دارین (نه تورنت) برخلاف همه من Flashget نسخه قدیمی 1.73.128 رو ازهمه بهتر میدونم و ازIDM متنفرم چون دایالینگش خوب کارنمیکنه با اون منوهای مسخره و queueing احمقانش!
1- از اینجا دانلود کنین:!!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!!. وقتی نصب میشه تایید کنین که وقتی PC روشن میشه windows بالا میاد flashget اتومات اجرا شه.

2- خیلی راحت برین تو منویtools/options/schedule و زمان شروع و ختم رو بدین. محض احتیاط دو دقیقه از سر وتهش بزنین:

http://i38.tinypic.com/2mdl27m.jpg

3- از منویtools/options/dial-up networking اول کانکشن رو همون شبانه انتخاب کنین. username و password رو هم بدین، هموناییکه مال اکانت شبانه هستش. اینجا رو خوب دقت کنین: redial رو تیک بزنین. اولین گزینه زیرش تعداد دفعات تلاش مجدده زیاد بزنینش. حالا جای مهمش. من شنیدم بعضی شرکتای رند میان سر هر یکی دو ساعت قطع میکنن تا 5 دقیقه هم وصل نمیشه اینجا دقت کنین عدد آخر فاصله زمانی بین تلاشهاست که بهتره مثلا 10 ثانیه بگذارین که 30 ضربدر 10 مساوی 300 یعنی ماکزیمم 5 دقیقه بعد.

http://i36.tinypic.com/166kuoo.jpg

4- حالا هم بیاین همه url هایی که میخواین دانلود کنین add کنین تو flashget، همه رو select کنین و راست کلیک کنین گزینه schedule رو بزنین.

http://i33.tinypic.com/1zocmys.jpg

5- اگه میخواین وقتی دانلودها تموم شه دیسکانکت شه و حتی سیستم دوباره خودش خاموش شه از منوی tools گزینه های مریوطه تیک بخوره! همین تموم شد رفت پی کارش.

http://i33.tinypic.com/dy500m.jpg



حالا اگه میخواین تورنت بگیرین. من utorrent رو پیشنهاد میکنم. روال کلی کار اینه :

1- میایم کلک میزنیم! چون utorrent خودش نمیتونه کانکت شه یه فایل کوچولو درحد 30 کیلوبایت ازیه جا تو نت پیدا کنین url شو داشته باشین برا خودتون. تو flashget اضافه کنیدش و schedule کنینش تا عمل کانکت شدن رو flashget برا تون انجام بده. جالبه نه؟ فقط دقت کنین اون گزینه که تو مورد 5 بالا گفتم درمورد قطع کردن خودکارو خاموش کردن خودکار رو تیک نزنین.
2- utorrent رو تنظیم کنین که با بالا اومدن ویندوز خودبخود اجرا شه ، ازمنوی options/preferences/general گزینه start on starup تیک بخورد.

http://i35.tinypic.com/1214pdu.jpg

3- حالا شب قبل خواب تورنتهایی که میخواین start کنین و utorrent رو ببندین! بله چون دفه بعد که بالا میاد هموناییکه start خورده یادش میمونه و شروع به گرفتنشون میکنه.

شب سر ساعت PC روشن میشه اول فلش گت کانکت میشه سه سوت یه فایل کوچولو رو دانلود میکنه و حالا پهنای باند در اختیار utorrent هستش که اونم خود بخود استارت خورده. من به همین راحتی 6 ماهه هر شب دانلود میکنم مشکلی هم نداشتم مگه شبانه استثنا شبی قطع باشه که نماز صبح یه سر بزنین میفهمین چه خبره.

ضمنا برای سر وصدای شبانه هم میتونین از خنک کننده های بدون فن یا اونایی که فن دلخواه دارن استفاده کنین و مثل من راحت خوابتون ببره.

نصب ویندوز Xp در کنار ویندوز ویستا بدون حذف نسخه اصلی

کاربران امروزی پس از خریداری نوت بوک خود، بیشتر علاقه مند هستند که سیستم عامل XP را در کنار Vista اوریجینال که روی سیستمشان نصب هست ، راه اندازی کنند.
اما مشکل اینجاست که اولا ویندوز XP روی سیستمشان نصب نمیشود . ثانیا، وقتی XP را نصب میکنند به مشکل تازه ای برمیخورند و آن اینست که دیگر ویندوز ویستای اصلی بوت نمیشود و همچنین سیستم یک پارتیشن بیشتر ندارد که این باعث میشود که ویندوز ها با هم تداخل پیدا کنند.
مورد دوم قابل حل هست به این صورت که هم هنگام نصب میتوانیم با یک ترفند جالب هارد را پارتیشن بندی بکنیم و هم میتوانیم در ویندوز ویستا با قابلیت sharing یا با نرم افزارهای دیگر این مشکل را حل کنیم و ویندوز را درون یک پارتیشن دیگر نصب کنیم.

و اما مشکل اول بدین صورت حل میشود که شما باید ابتدا در صورت پارتیشن بندی نکردن هارد، با استفاده از DVD ویستا و ترفند DISKPART پارتیشن بندی خود را به اندازه مورد نیاز انجام دهید. سپس ویندوز XP را نصب کنید و بعد از آن BOOT LOADER جدید ویستا را جایگزین بوت منوی قدیمیXP کنید تا سیستم BCD جایگزین شود.
مرحله آخر استفاده از ابزار EasyBCD برای تعمیر آدرسهای مربوط به بوت XP و بالا آوردن XP سیستم عامل دوم هست. کار سختی نیست اما زمان و دقت زیادی نیاز دارد. پس همراه ما باشید.


ذکر چند نکته ضروری :

1- این آموزش بر اساس این است که شما هنوز هارد خود را پارتیشن بندی نکردید و یک پارتیشن C بیشتر ندارید که بروی آن Vista نصب هست ( ممکن است شما پارتیشن مخفی ریکاوری هم داشته باشید پیشنهاد میشه که کاری به آن نداشته باشید). پس اگر هارد خود را پارتیشن بندی کرده اید و حالا میخواهید XP را در كنار ويستا نصب کنید ، نیازی به انجام مرحله اول نیست.

2- اگر بر روی سیستم خود DVD درایو نداشته باشید، باید یک ویندوز ویستا نسخه home basic نسخه آزمایشی که بر روی سی دی عرضه میشود از فروشگاه های نرم افزاری تهیه کنید تا حداقل بتوانید در مرحله آخر از تعمیر بوت منوی آن استفاده کنید.

3- پیشنهاد میکنم از نرم افزارها و اطلاعات ضروری خود بک آپ تهیه کنید. این آموزش روی 90 درصد نوت بوک ها و PC ها جواب داده پس نویسنده هیچ مسئولیتی را در قبال آسیب سیستم شما قبول نمی کند.
مرحله اول - آماده سازی سیستم توسط DVD ویستا

برای شروع سیستم خود را خاموش کنید. بعد سیستم را روشن و DVD ویستا را توی درایو اپتیک آن قرار دهید. منتظر بمانيد تا پیغام press any key to boot from C/DVD ظاهر گردد. و بعد یک دکمه را فشار دهید تا وارد مراحل نصب Vista installation شوید.

نکته: اگر این پیغام ظاهر نشد و ویندوز ویستا از روی هارد شروع به بوت شدن کرد پس boot sequence را باید تغییر دهید و اولین دستگاهی که بوت میشود را در درایو اپتیک خود قرار دهید (DVD). کافی است وارد setup بایوس شوید ( بستگی به سیستم شما در هنگام نمایش لوگوی سیستم و آغاز بکار دستگاه، دکمه DEL یا F2 یا F10 و ... را فشار دهید) و اولویت بوت سیستم خود را تغییر دهید.

در مراحل نصب به پنجره ای برمی خورید که از شما تقاضای سریال ویندوز ویستا را می دهد. آن را خالی گذاشته و تیک Automatically activate Windows when I'm online را نیز بر میداریم. روی next کلیک کنید و در صورت اخطار به اینکه شما شماره محصول را وارد نکردید، دکمه NO را فشار دهید.

در این مرحله هر نسخه ای را که میخواهید انتخاب کنید چون اهمیتی ندارد. و تیک گزینه I have selected the edition of Windows that I purchased را نیز بردارید و روی next کلیک کنید.

متن license terms را قبول کنید و دکمه next را بزنید و گزینه Custom installation را انتخاب کنید.

در این صفحه، وقتی از شما سوال می کند که where you want to install Windows شما یک پارتیشن بزرگ که تمام فضای هارد را اشغال کرده است و ویستا بروی آن نصب است را می بینید که بصورت پارتیشن Primary مشخص شده است.

در این صفحه شما دکمه های SHIFT + F10 را با هم فشار دهید. این روش از میانبر 2.0 Windows Prompt Editor استفاده میکند تا یک پنجره command window را برای شما باز کند. این یک روش فوق العاده جالب هست که مطمئن هستم تا بحال استفاده نکردید!

در پنجره مورد نظر، عبارت DISKPART را تایپ کنید. این دستور برنامه Microsoft DiskPart را باز میکند. در این مرحله شما باید به دیسک اصلی که فعال هست دسترسی داشته باشد. بنابراین تایپ کنید list disk و enter کنید. در لیست نشان داده شده، دیسک اصلی با نام Disk 0 نمایش داده میشود. اگر با نام دیگری نمایش داده شده آن را در دستور مقابل جایگزین Disk 0 کنید. پس تایپ کنید select disk 0 و enter کنید.

پس از تایید انتخاب هارد و نمایش پیغام زیر، تایپ کنید shrink و enter کنید. در این بخش برنامه به صورت اتوماتیک بخشی از فضای هارد شما را که حدود 50 درصد هست را به صورت پیش فرض انتخاب و جدا میکند و تحت یک پارتیشن جدید شناسایی میکند. بعدا میتوانید با نرم افزارهای مختلف که قبلا توضیح دادیم این فضا را به دلخواه تغییر دهید. پس no problem دوستان!

حال برای خروج کافیست دوبار exit را تایپ و enter کنید تا به صفحه انتخاب پارتیشن اینستالر ویستا باز گردید. روی دکمه Refresh کلیک کنید و منتظر باشید تا صفحه انتخاب پارتیشن آپدیت گردد. در این بخش شما میتوانید پارتیشن اصلی را که پارتیشن Extended از دل آن خارج کردیم مشاهده کنید که البته هنوز خام هست و در مراحل بعدی و حتی هنگام نصب XP میتوانید آن را قسمت کنید. جالب بود نه ؟

از بخش فوق خارج شوید و DVD ویستا را خارج کنید. دستگاه را ریست و سی دی Windows XP را بوت نمایید تا وارد مرحله بعدی شویم.

مرحله دوم - نصب ویندوز XP و تنظیمات مورد نیاز

این مرحله کار زیادی ندارد و فقط کمی طولانی هست و باید منتظر باشید تا XP نصب شود. وقتی شما در حال نصب ویندوز XP هستید در مراحل ابتدایی به این قسمت میرسید که where it is to be installed ، شما میتوانید پارتیشن های ایجاد شده در این قسمت را ببینید که با نام unallocated space مشخص شده است.
در این بخش کافی است با فشردن دکمه C روی کیبورد پارتیشن های خود را به دلخواه بسازید. ساختن آن ساده است و ما نمیخواهیم وارد مبحث نصب ویندوز XP شویم. اگر بلد نیستید با این قسمت کار کنید به کلی قید نصب رو بزنید چون نشون میده تابحال تجربه نصب ویندوز را نداشته اید و این کمی برای شما مشکل ساز هست. پس بهتر است اول بروید یک راهنماي نصب XP بخوانید و بعد اقدام به انجام این کار بکنید.


فقط چند نکته رو یادآوری میکنم :

1- حداقل 10 تا 20 گیگابایت برای پارتیشن جدید که میخواهید XP را نصب کنید فضا اختصاص بدهید.

2- در صفحه فرمت پارتیشن اگر سوالی از شما پرسید در باره FAT system ، گزینه NTFS را انتخاب کنید.

3- بر روی سیستم های جدید که چیپست اینتل دارند شما نیاز به یک سی دی ویندوز XP آپگرید شده با درایور های کنترلرهای اینتل دارید . پس اگر لپ تاپ شما جدید است اول یک سی دی XP تهیه کنید.

4- بندرت مشاهده شده روی بعضی سیستم ها بعد از نصب فایل های XP ، ویندوز کامپوننت های مبنی بر graphical User Interface یا GUI را لود میکند. و بعدا شما با پیغام A disk read error occurred - press Ctrl-Alt-Del to continue مواجه میشوید که از یک bootloader خراب حاصل میشود. برای رفع این مشکل نیازی به repair کردن دوباره XP و تعمیر MBR در محیط XP recovery console نیست. بلکه میتوانید در مراحل آخر این مشکل را با repair کردن بوت ویستا و با استفاده از easy BCD برطرف کنید.

پس از نصب XP ، ویندوز شما MBR را تغییر داده و به تنهایی لود میشود و دیگر اثری از Vista در صفحه بوت نیست. پس ما سعی میکنیم vista bootloder را دوباره راه اندازی کنیم. همانند اینکه شما اول XP و بعد ویستا را نصب کرده اید و از بوت منوی ویستا استفاده می کنید.


مرحله سوم - بازگردانی بوت منوی ویستا و انجام عملیات DUAL BOOTING

به مرحله یکی مانده به آخر رسیدیم. شما برای راه اندازی ویندوز ویستا از XP bootloader نمیتوانید استفاده کنید. پس شما Vista bootloader را در MBR پارتیشن C جایگزین میکنید و تنظیمات مربوط را برای راه اندازی دوباره XP در این سیستم جدید را انجام میدهید.

دوباره DVD ویستا را بوت کنید. در صفحه ای که از شما سوال میکند برای نصب ویستا (Install now ) شما در قسمت زیر صفحه روی Repair your computer کلیک کنید.

در مرحله بعد ، اینستالر به دنبال پارتیشنی میگردد که ویستا بروی آن نصب شده باشد که درایو C سیستم شما هست و فقط یکی می باشد. آن را انتخاب و روی next کلیک کنید.

در بخش System Recovery Options گزینه اول یعنی Startup Repair را انتخاب کنید. این بخش برای هنگامی هست که به دلیل آسیب دیدن و یا تعویض فایهای bootloader ویندوز شما بوت نمیشود مثل همین کاری که ما انجام دادیم. این گزینه بصورت خودکار کار خود را انجام میدهد.

در این قسمت اگر روی Click here for diagnostic and repair details کلیک کنید خلاصه ای از boot sector را به شما گزارش میدهد. روی close و سپس Finish کلیک کنید تا ویندوز ویستای شما بوت شود.

اما بعد از این دو حالت داریم : اول اینکه ویندوز XP در بوت جدید نیست و مستقیم وارد ویستا میشود. و دوم اینکه ویندوز XP شما هست اما وقتی روی آن کلیک میکنید پیغام خطا میدهد و بوت نمیشود و یا سیستم ریست میشود. پس ناچارا مجبوریم از برنامه زیر تحت ویستا استفاده و مسیر بوت ویندوز XP را برای آن مشخص کنیم.


مرحله چهارم - اضافه کردن ویندوز XP به منوی بوت توسط EASY BCD

شما در این مرحله باید از نرم افزار EasyBCD برای ادیت و تنظیم بوت منوی ویستا و معرفی مقادیر جدید استفاده کنید چون به دلیل محیط امن ویندوز ویستا، این برنامه به صورت محدود برای نفوذ و هک تنظیمات بوت منوی ویستا استفاده میشود. البته روش هاي دستی هم وجود دارد اما این برنامه همه چیز را به صورت خودکار و فقط با چند کلیک تنظیم میکند و نیازی نیست که لقمه را دور سرمان بگردانیم!

این برنامه را به صورت رایگان از لینک مستقيم زیر دریافت کنید :

!!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!!

برنامه را دانلود و اجرا کنید. در سمت چپ نرم افزار وارد بخش Add/Remove Entries شوید. در بخش Add an Entry و در صفحه Windows در لیست کشوی Version گزینه Windows NT/2k/XP/2k3 را انتخاب کنید. در لیست Drive نیز درایوی که XP را روی آن نصب کرده اید ( در اینجا E هست) انتخاب کنید. نام ویندوز را در بخش مربوطه مثلا Windows XP تایپ کنید.

روی دکمه Add Entry کلیک کنید و عملیات را Save کنید.

کار تمام شد. سیستم را reset کنید و هر دو سیستم عامل را در بوت منو مشاهده کنید و از dual booting خود لذت ببرید.

چنانچه بعدا بخواهید ویندوز XP را از سيستمتان پاک کنید و به حالت اول برگردید با همین نرم افزار entry ای که برای XP ساختید remove کنید و بعد از حذف نام XP در بوت منو ، میتوانید درایو آن را نیز فرمت کنید و یا پوشه های ویندوز را پاک کنید. در این صورت سیستم شما به روز اول باز می گردد.

دبل کلیک روی گوگل

در تاریخ ۱۳ آوریل بزرگ ترین موتور جست وجوی جهان اعلام کرد با پرداخت ۱/۳ میلیارد دلار شرکت تبلیغاتی Double Click را خریداری کرده است. در حالی که درآمد سالانه این شرکت حدود ۱۵۰ میلیون دلار برآورد شده، گوگل با پرداخت حدود ۲۰ برابر این رقم به Double Click آن را خریداری کرده است. گفته می شود، شرکت Hellman & Friedman در سال ۲۰۰۵ مرکز تبلیغاتی Double Click را حدود یک سوم این قیمت خریداری کرده بود.

ولی چرا بزرگ ترین موتورجست وجوی اینترنتی دنیا برای خرید این شرکت باید تا این اندازه هزینه کند؟ برخی کارشناسان معتقدند گوگل برای خرید DoubleClick بیش از ارزش آن پول پرداخت کرده و ممکن است تا این اندازه کسب درآمد نکند. با این وجود بزرگ ترین مرکز نرم افزاری دنیا باید بیش از گذشته احساس خطر کند زیرا رقیب دیرینه اش برای کسب درآمد بیشتر دست به اقدامات جدید زده است.به هر حال باید توجه داشت، Double Click چیزی را در خود داشته که گوگل با تمام پول و موقعیتش از آن چیز بی بهره بوده است: «بهترین روش برای جلب بنر ، فایل های ویدئویی و دیگر تبلیغات آنلاین برای فروش محصولات شرکت های مختلف در کوتاه ترین زمان ممکن». «دیو مرگان» مدیر شبکه تبلیغاتی TACODA دراین باره می گوید: «Double Click هم اکنون با تمام شرکت های تبلیغاتی صاحب نام دنیا در ارتباط است و بیش از نیمی از تمام آژانس های تبلیغاتی دنیا با آن کار می کنند. Double Click می تواند تمامی شرکت های وابسته به Time Warner نظیر Illustrated، Friendster و Viacom§ را به گوگل وابسته کند. MTV نیز از دیگر شرکت هایی است که به مجموع مشتری های گوگل خواهد پیوست. در بخش دیگر، شرکت گوگل با انتشار تبلیغات آنلاین روی سایت اینترنتی خود می کوشد بیش از تمام رقبا برای خود تبلیغات بگیرد.»

- بازی هوشمندانه «چارلز لی » یکی از محققان مرکز تحقیقاتی Forrester توضیح می دهد که خرید این شرکت از جوانب مختلف می تواند برای گوگل منفعت داشته باشد. او می گوید: «این پول بسیار زیاد به نظر می رسد اما آیا واقعاً پرداخت این مبلغ گوگل را دچار مشکل مالی خواهد کرد؟ اینجا محلی بود که گوگل مجبور به خرید آن بود و راهی جز این نداشت. گوگل در این حرکت هیچ اشتباهی نکرد.»«اریک اسمیت» مدیرعامل گوگل بر این باور است که این بهترین انتخاب بوده تا تبلیغات بیشتری روی سایت این شرکت نمایان شود. اسمیت معتقد است: «Double Click سرعت ما را در تبلیغات بیشتر می کند. تاکنون رقیب اصلی ما یعنی یاهو مدیریت دنیای تبلیغات آنلاین را برعهده داشته اما ما هم اکنون می توانیم این حاکمیت را از بین ببریم.» شرکت گوگل می تواند با پیشنهاد روش های نوین در تبلیغات آنلاین، اقبال شرکت های تجاری را نسبت به این سایت بیشتر کند. «بیل گاسمن» مدیرعامل شرکت تبلیغاتی Revenue Science نیز گفته است: «گوگل با این کار خود یک سرمایه گذاری بلندمدت کرده تا آینده دنیای تبلیغات اینترنتی را در دست بگیرد.»این طور که بزرگ ترین موتورجست وجوی این شرکت پیش بینی کرده Double Click در آینده نزدیک می تواند میلیاردها دلار درآمد را برای آنها به همراه بیاورد. اسمیت به همراه شریک خود و «سرگی برین» مدیر فناوری شرکت گوگل بر افزایش تبلیغات در سایت گوگل و سایت های وابسته به آن تاکید کرده اند.

- بنرهای معجزه آسا بر اساس گزارش اخیر مرکز تحقیقاتی eMarketer حدود ۴۰ درصد از درآمد ۵/۱۹ میلیارد دلاری تبلیغات گوگل در هر سال مربوط به پول هایی می شود که پیشاپیش از شرکت ها دریافت می کند. شرکت گوگل در حال حاضر دو سوم تمام تبلیغات آنلاین و اینترنتی را به خود اختصاص داده است. بیشتر این شرکت از طریق ابزارهای توانمند جست وجوگر گوگل به این سایت کشیده شده اند.طی سال های اخیر، پیشرفت و توسعه بازار تبلیغات اینترنتی نسبت به جست وجوگرهای آنلاین چندان واضح و مشخص نبوده است. در ماه اکتبر از سال گذشته شرکت eMarketer ارزش بازار تبلیغاتی جهان را برای سال ۲۰۰۶ حدود ۳۴/۳ میلیارد دلار تخمین زد و پیش بینی کرد که این رقم تا سال ۲۰۱۰ به ۵/۴ میلیارد دلار برسد.گاسمن بر این باور است که به خاطر افزایش توانایی های درونی، بازار تبلیغات آنلاین در آینده نزدیک شاهد رشد قابل توجهی خواهد بود. احتمال می رود در آینده تبلیغات مطابق مطالب هر صفحه به نمایش در آیند و مشتریان بیشتری را به سمت خود بکشانند. برای مثال، مرکز SUV قصد دارد تمام تبلیغات خود را تنها در سایت های خودروسازی منتشر کند. شبکه های تبلیغاتی و شرکت های اینترنتی نظیر گوگل می توانند تبلیغات خود را روی سایت های تولیدکننده محتوای IT منتشر کنند. این مساله نه تنها انگیزه کاربران را برای مشاهده تبلیغات بیشتر می کند، بلکه باعث خواهد شد تا شرکت ها تمایل بیشتری را برای تبلیغات پیدا کنند.گاسمن در حقیقت معتقد است که ارتباط میان محتوای الکترونیکی و تبلیغات مهم ترین عاملی است که می تواند بر رونق این بازار بیفزاید. - مایکروسافت و مشکلات تازه «روزنبلات» اعلام کرده است، Double Click می تواند ظرفیت گوگل را در بازار رقابتی امروز تا چندین برابر افزایش دهد و امکان ارتباط صمیمانه تر بین مسوولان این موتورجست وجو و کاربران را فراهم آورد. نوآوری های گوگل برای تبلیغات در محیط مجازی می تواند به شرکت هایی که برای فروش محصولات خود مشکل دارند کمک های فراوان کند. از دیگر مزایایی که خرید DoubleتClick برای گوگل داشته، عدم دسترسی مایکروسافت به این شرکت تبلیغاتی بوده است. در حال حاضر شرکت بزرگ مایکروسافت در حوزه تبلیغات تجاری و آنلاین تا اندازه ای گوگل را تحدید می کند. سهم شرکت مایکروسافت از بازار جست وجوهای اینترنتی در ماه مارس سال جاری به اندازه ۱۰ درصد کاهش یافت و گوگل توانست با استفاده از این فرصت سهم بیشتری از بازارهای تبلیغاتی را به دست آورد. DoubleتClick می تواند یک تهدید جدید برای بزرگ ترین تولیدکننده نرم افزار جهان محسوب شود. این شرکت می تواند تمام تبلیغات خود را روی سایت AOL وابسته به مرکز رسانه ای Time Warner و MySpace وابسته به مرکز News Corp نیز منتشر کند. این سایت ها از پربیننده ترین پایگاه های اینترنتی جهان محسوب می شوند. شرکت گوگل با این خرید مدیریت جست وجوهای تبلیغاتی این سایت ها را نیز در اختیار گرفته است. گوگل برای همکاری با این سایت ها حدود دو میلیارد دلار به آنها پرداخت کرده است، این در حالی است که اگر مایکروسافت DoubleتClick را خریداری می کرد AOL و MySpace را از رقبای خود می دانست. «اریک اسمیت» چندی پیش اعلام کرده بود که بزرگ ترین موتور جست وجوی اینترنتی جهان می خواهد خود را در شادمانی کاربران از تماشای برنامه های تلویزیون شریک کند و ابزاری را برای آنها تولید کند که به وسیله آن بتوان برنامه های تلویزیونی مورد علاقه را ذخیره کرد. همچنین گفته می شود برخی مدیران گوگل در مقاله هایی که این اواخر منتشر کرده بودند از راه اندازی سیستم جدید خبر دادند که می تواند تمامی وقایع صوتی در کامپیوتر را بررسی کند و از طریق میکروفن صداهای محیط را نیز در خود ذخیره کند تا به هنگام نیاز به آنها رجوع کنیم. این اطلاعات نشان می دهد که شرکت گوگل تصمیم خود را برای راه اندازی یک سیستم جدید گرفته تا به کمک آن امکان مدیریت برنامه های تلویزیونی را به کاربران بدهد.
در این سرویس جدید بر تبلیغات آنلاین هم تمرکز زیادی شده تا گوگل به این وسیله یک منبع درآمد جدید نیز داشته باشد. در اصل فعالیت های گوگل مربوط به جست وجوهای اینترنتی و تبلیغات آنلاین می شود. این شرکت در ۲۷ سپتامبر سال ۱۹۹۸ در کالیفرنیا تاسیس شد و اگرچه تنها ۱۰ سال از زمان راه اندازی آن می گذرد، بیش از رقبای خود که سالیان سال است در این زمینه فعالیت می کنند، پیشرفت داشته است. طبق آخرین گزارش ها تا ۳۰ سپتامبر ۲۰۰۶ شرکت گوگل ۹ هزار و ۳۷۸ کارمند تمام وقت داشته که به همت تمامی این افراد موفقیت های کنونی را کسب کرده است. به هر حال در کنار مدیریت این تعداد کارمند مسوولان گوگل کوشیده اند با پیش بینی وضعیت خود در سال ۲۰۰۸ همچنان عنوان برترین موتور جست وجوی اینترنتی جهان را به خود اختصاص دهند

امنیت و ضد امنیت در داد و ستدهای الکترونیک



بمباران اخبار،‌ اطلاعیه ها و هشدارهای پی در پی در خصوص مشکلات امنیتی موجود در بانکداری و تجارت آنلاین، رسانه های گروهی جهان و مخاطبان آن ها را بیش از خود تهدیدهای امنیتی با سردرگمی مواجه کرده است! به نظر می رسد جنگ بین امنیت و ضد امنیت پایانی نخواهد داشت و کاربران نگون بخت خدمات اینترنتی، تنها قربانیان این نبرد محسوب می شوند؛ درست به این دلیل که هم مجرمان اینترنتی تا حد زیادی به اهداف خود می رسند و هم شرکت های امنیتی، روز به روز بر تجارت و فروش نرم افزارهای امنیتی خود می افزایند. شرکت های ارائه دهنده خدمات آنلاین نیز آنقدر نقدینگی دارند که حتی ضررهای هنگفت در نظر ما، برای آن ها کاملاً قابل اغماض باشد.
البته برخلاف بزرگنمایی های رسانه ای و تحلیل های غیرواقعی بسیاری از کارشناسان، تهدیدهای امنیتی معاملات الکترونیک به هیچ وجه فلج کننده و غیرقابل کنترل نیستند؛ چرا که حتی در بدبینانه ترین بررسی ها، ‌از ابتدای تولد جرایم سایبر، مجموع درآمد سالانه مجرمان اینترنتی از چندین میلیون دلار فراتر نرفته است، که این مبلغ و حتی چند برابر آن نیز،‌ در مقایسه با گردش جهانی پول کاملاً ناچیز است. به هر ترتیب اغراق و بزرگنمایی مشکلات امنیتی موجود، بی انصافی ست. نباید این گونه فکر کرد که تک تک اعمال، ‌رفتار و فعالیت های ما در اینترنت تحت کنترل تبه کاران و ابزار مخرب آن ها قرار دارد. علاوه بر این، ابزار و نرم افزارهای امنیتی هم چندان بی کفایت نیستند و قادر به کنترل و انسداد درصد بسیار بالایی از کدهای مخرب و نفوذهای غیرقانونی می باشند و درست به همین دلیل تنها درصد محدودی از اقدامات خرابکارانه با هدف سرقت مستقیم یا غیرمستقیم پول به ثمر می نشینند و اغلب آنها به نحوی خنثی شده و ماهیت مجرمانه خود را از دست می دهند.

● آخرین حلقه زنجیر

هیچ دلیلی وجود ندارد که ریسک امنیتی خرید آنلاین از یک فروشگاه معتبر،‌ کمتر از استفاده حضوری از کارت اعتباری و یا وجه نقد در محوطه فیزیکی آن فروشگاه باشد. احتمال اجرای تهدیدهای اینترنتی آنلاین، درست به اندازه این احتمال است که شخصی در محل خرید حضوری شما و بدون این که متوجه شوید، ‌رمز و شماره کارت اعتباری تان را یادداشت کند و یا حتی خود آن را برداشته و پا به فرار بگذارد...؛ نه بیشتر. تنها تفاوت موجود، محیط انجام معامله است و عدم حضور تهدیدهای فیزیکی و قابل مشاهده .
در مبادلات و معاملات آنلاین احتمال نادیده انگاشتن جوانب امنیتی و عدم رعایت آن، فقط کمی بیشتر از داد و ستدهای حضوری ست.
در حقیقت مجرمان اینترنتی معمولاً به صورت مستقیم به شبکه های سازمانی و سرورهای اطلاعاتی حمله نمیکنند؛‌ بلکه تمام تمام تلاش خود را بر روی آسیب پذیرترین حلقه زنجیر متمرکز می کنند... و این حلقه شکنده چیزی و یا بهتر بنویسم کسی نیست به جز کاربر نهایی. شما هم حتماً تأیید می کنید که دسترسی به اطلاعات حساس و با ارزش سازمانی از طریق کاربران خانگی بسیار آسان تر از شکستن لایه های مختلف امنیتی، نفوذ به یک پایگاه اطلاعاتی و دسترسی به اطلاعات رمزگذاری شده است.
در اینجا نگاهی می اندازیم به راهکارها و ملزومات حفاظتی که هر کاربری برای افزایش امنیت اطلاعات و دریافت خدمات مطلوب در اینترنت،‌ باید از آن ها آگاه باشد.

● ملزومات امنیتی یک صفحه اینترنتی برای ارائه خدمات پولی و تجاری چیست؟

صفحات اینترنتی که در آن ها مبادلات آنلاین و خدمات حساس مالی یا تجاری انجام می شود، باید دارای ملزومات زیر باشند:
ـ تضمین این مسئله که داده های وارد شده برای انجام مبادلات و یا معاملات الکترونیک،‌ تنها توسط بخش ها یا افراد معینی قابل دسترسی ست. این مسئله از طریق رمزگذاری انجام می شود.
ـ صحت، درستی و عدم نقص اطلاعات درطول عملیات نقل و انتقال؛ به منظور اطمینان از عدم سوء استفاده از اطلاعات حساس. این مسئله از طریق استفاده از امضای دیجیتال انجام می شود.
ـ و در نهایت، هویت هر دو طرف رابطه تجاری، یعنی ارائه دهنده و دریافت کننده خدمات آنلاین، باید کاملاً واضح و مشخص بوده و مورد تأیید و تصدیق قرار گیرد. مدارک هویت دیجیتالی برای رفع نگرانی های موجود در این رابطه مورد استفاده قرار می گیرند.
برای دسترسی به این ملزومات کلی، روش های ارتباطی استانداردی طراحی شده است که هر کدام وظایف خاصی را بر عهده دارند:
▪ پروتکل های امنیتی
پروتکل های امنیتی، قوانین و استانداردهایی هستند که برای محافظت از مبادلات و معاملات اینترنتی در برابر تهدیدهای آنلاین، وضع شده اند و دسترسی های غیرمجاز به اطلاعات تبادل شده را محدود می کنند.
به این ترتیب این پروتکل ها، نقش مهمی در محافظت از کاربران خانگی، شبکه های محلی، فروشگاه ها، سازمان ها و مؤسسات مالی تجاری دارند. تهدیدهایی چون سرقت اطلاعات، سرقت مستقیم و یا غیر مستقیم پول، ایجاد توقف و اختلال در فرآیندهای تجاری، کلاهبرداری های آنلاین و غیره تهدیدهایی هستند که از کوچکترین نقص و اشتباه در کاربرد این پروتکل ها سود می برند.
مهمترین و پرکاربردترین این استانداردهای ارتباطی، برای حفاظت از فعالیت های تجاری آنلاین، پروتکل مشهوری با عنوان SSL (Secure Socket Layer) است. این پروتکل می تواند هرگونه داده و اطلاعات ورودی به سیستم یا شبکه را رمزگذاری کرده و سپس آن ها را در مقصد و برای تحویل گیرنده مجاز، رمز گشایی نماید. این بدان معناست که اگر شخص سومی بخواهد به داده های مبادله شده از طریق SSL، دسترسی پیدا کند، بدون در اختیار داشتن کلید رمزگشایی مربوطه کاملاً ناموفق خواهد بود.
در این پروتکل، تنها فروشنده و ارائه کننده خدمات آنلاین، نیاز به مدارک و معرفی نامه های دیجیتال دارد تا هویت و اعتبار امنیتی وی مورد تأیید قرار بگیرد. در این صورت خریدار و دریافت کننده خدمات اینترنتی، هیچ نیازی به ارائه معرفی نامه و هویت سنجی امنیتی نخواهد داشت.
▪ اعتبار بخشی امنیتی
علاوه بر استفاده از پروتکل های امنیتی و ابزار حفاظت از اطلاعات رایانه ای مانند نرم افزارهای ضد ویروس،‌ هرکدام از طرف های یک معامله الکترونیک (ارائه کننده و دریافت کننده خدمات)، باید دارای ابزار و مدارک خاص امنیتی برای برقراری ارتباط امن با طرف مقابل خود باشند. رمزهای عبور، مدارک دیجیتال،‌کارت های هوشمند، امضای دیجیتال، شماره های IP ، آدرس های MAC و حتی خصوصیات منحصر بفرد بیومتریک (اثر انگشت، ...) همگی ابزاری هستند که به اعتبار سنجی امنیتی طرف های یک معامله اینترنتی کمک می کنند. اعتبار و هویت امن کاربرهای خانگی اینترنت معمولاً با رمزهای عبور،‌ شماره کارت هوشمند، امضای دیجیتال و ... تأیید می شود اما برای بانک ها، مراکز فروشگاهی بزرگ و سازمان های تجاری، دارا بودن مدارک امنیتی ویژه ضروری ست. شاید بتوان گواهی نامه های دیجیتال را مهمترین ابزار شناسایی و تأیید اعتبار مراکز بزرگ مالی تجاری دانست. بدان معنی که اگر یک پایگاه اینترنتی دارای این گواهی نامه امنیتی نباشد نباید به خیلی به آن اعتماد کرد و اطلاعات حساس و محرمانه خود را در آن وارد کرد.
▪ امنیت تجارت الکترونیک؛ قابل دسترس،‌ قابل اجرا
نکته بسیار مهم در اینجاست که روش های خاص امنیتی برای حافظت از معاملات اینترنتی چنان سخت گیرانه طراحی شده اند که می توان ادعا کرد "دیگر تفاوت چندانی میان انجام معاملات حضوری و مبادلات الکترونیک باقی نمانده است."
درست به همان نحو که یک مشتری، اطلاعات شخصی، محرمانه و حساس خود را به صورت رو در رو در اختیار هر فروشنده ای قرار نمی دهد و جوانب امنیتی را به طور کامل حفظ میکند، در حوزه مبادلات آنلاین نیز نباید این اطلاعات را در صفحات، پایگاه ها و نیز سرورهایی که فاقد مدارک و گواهی نامه های خاص امنیتی هستند،‌ وارد کند .
علاوه بر این، در لایه های ارتباطی بالاتر، مدیر شبکه خدمات دهنده باید نهایت دقت و احتیاط را در اطمینان از عدم وجود هر گونه کد یا ابزار مخرب (ویروس، تروژان، ابزار هک و ...) و نیز هرگونه آسیب پذیری (حفره ها و نقص های امنیتی) به کار برد تا امنیت داده ها و اطلاعات ذخیر شده در سرور مورد تهدید قرار نگیرند. همان طور که بیان شد، بسیاری از نرم افزارهای مخرب مانند تروژان ها با هدف ایجاد آسیب پذیری در سرورها و یا سیستم های متصل به آن، تنها از طریق کاربران خانگی و یا سایر شبکه های خدمات گیرنده،‌ سازمان های ارائه دهنده خدمات آنلاین را تهدید می کنند. دسترسی های غیر مجاز در سطوح بالا، سرقت داده های حساس و محرمانه و ایجاد خسارت های قابل توجه و ... تهدیدهای دائم و شایعی هستند که از کوچکترین فرصت و باریکترین روزنه استفاده مطلوب می کنند.
از طرف دیگر، مراجع صدور گواهی نامه های دیجیتال،‌ مسئول صدور تأییدیه های امنیتی برای سرورها و شبکه ها بر اساس پروتکل های امنیتی هستند. این مراکز تصمیم گیری می توانند برای شرکت های ارائه کننده خدمات الکترونیک، مشتری ها و حتی کاربران عادی اینترنت نیز گواهی نامه های دیجیتال صادر کنند.
به عنوان نمونه ای از این مراجع معتبر می توان به گروه VeriSign اشاره کرد که عمده فعالیت های امنیتی زیرساخت در اینترنت را به عهده دارد.

● توصیه های مهم به کاربران خدمات بانکی و تجاری آنلاین

در هنگام انجام فعالیت های بسیار محرمانه مانند خرید و فروش آنلاین و یا انجام امور بانکی باید نکات زیر را همیشه به خاطر داشته باشید:
۱) از عدم حضور و فعالیت هر نوع کد مخرب در لحظه آغاز و در حین انجام فعالیت تجاری و دریافت هرگونه خدمات اینترنتی حساس، اطمینان حاصل کنید.
در این خصوص باید گفت که خطرناک ترین و در عین حال شایع ترین تهدید علیه فعالیت های مالی اعتباری در اینترنت، نوعی کد مخرب از خانواده تروژان های Banker می باشد. این تروژان پس از نفوذ در سیستم (اغلب به شکل نامحسوس)، بازدیدهای اینترنتی کاربر را کنترل می کند و به محض ورود وی به پایگاه های مؤسسات مالی اعتبار،‌ سیستم های پرداخت آنلاین، مراکز خرید وفروش اینترنتی و ... اطلاعات حساس مبادله شده را پس از سرقت، به مجرمان اینترنتی ارسال می کنند.
تمایل روزافزون کاربران اینترنت به انجام معاملات آنلاین و گسترش زمینه های دسترسی به خدمات الکترونیک نیز دلیل ساده ای برای افزایش تعداد و ‌تنوع تروژان های Banker بوده است. البته دلیل محکم تری نیز وجود دارد و آن انگیزه های مالی خرابکاران اینترنتی و لذت دسترسی آسان و در عین حال غیرقانونی آن ها به پول های باد آورده ای ست که به علت ناآگاهی و بی احتیاطی ما بین زمین و هوا معلق مانده است!!
و درست به همین خاطر، استفاده از نرم افزارهای حفاظتی به روز و ایجاد تنظیمات صحیح بر روی آن ها، به تناسب امنیت مورد نیازتان، مهمترین و ضروری ترین ابزار دفاعی شما می باشد.
متأسفانه آمار و ارقام مربوط به خسارت های مالی، اعتباری و اطلاعاتی شرکت های بزرگ و نیز کاربران خانگی اینترنت و روزهای سخت و پر مشقت شرکت های امنیتی، نشان میدهد که تنها استفاده از نرم افزارهای حفاظتی به روز شده،‌ درمان قطعی درد کهنه ناامنی در فضای آنلان نیست.
مجرمان اینترنتی با بهره گیری از فن آوری های روز و ابزار مدرن خرابکاری و نیز آگاهی از نحوه عملکرد نرم افزارهای سنتی ضدویروس، به انتشار هر چه بیشتر کدهای مخرب مشغول هستند. کمیت بدافزارهای رایانه ای به شکل سرسام آوری رشد داشته و به موازات آن، کیفیت عملکرد تخریبی آن ها نیز ارتقاء چشمگیری یافته است.
به احتمال قوی دلیل اصلی این موضوع، سردرگم کردن شرکت های امنیتی از طریق بمباران بی وقفه لابراتوارهای کشف و تحلیل کدهای مخرب و منحرف کردن آن ها از ردیابی حملات اصلی و اساسی خرابکاران، علیه اهداف بزرگتر است.
برای مثال PandaLabs، لابراتوارهای ردیابی و کشف کدهای مخرب در شرکت پاندا، در گزارش های جدید خود به این نکته اشاره کرده است که در برخی از روزها حتی تا ۳۰۰۰ کد مخرب جدیدالانتشار را کشف و در بانک اطلاعات نرم افزارهای مخرب ثبت نموده است. شک نکنید که حداقل ۸۰ درصد از این ویروس ها، کدهای بی مصرف و بی آزاری هستند که تنها هدف آن ها سردرگم کردن شرکت های امنیتی و نیز مشغول نگاه داشتن آن ها به ردیابی ویروس های ساده و در پشت پرده فراهم آوردن شرایط مناسب برای انتشار کدهای مخرب هدفدار و قدرتمند است.
پس دور از انتظار نیست که در آینده ای بسیار نزدیک، ابزار سنتی ضد ویروس، قدرت مؤثر خود را از دست بدهند. باید اعتراف کرد که آینده ای در کار نیست؛ همین حالا راهکارهای ضد ویروس باید آماده یک پوست اندازی کامل باشند تا بتوانند اقتدار نسبی شرکت های امنیتی را در دنیای IT حفظ کنند.
به همین منظور، شاید افزودن یک لایه امنیتی مکمل با فن آوری های پیشرفته و یا استفاده از روش های هوشمند در تشخیص ویروس های مخرب و ... ایده های خوبی باشند...
۲) تقریباً همه کارشناسان امنیتی عقیده دارند که اکنون مؤثرترین ابزار دفاعی در رایانه ها، بهره گیری از روش های پیشگیرانه (Proactive) است. در این روش رفتار خاص کدها و نرم افزارهای فعال درموقعیت های مختلف، مهمترین عامل شناسایی و تفکیک کدهای مخرب و مشکوک از کدهای امن و مفید است. در این حالت نیاز چندانی به استفاده از پایگاه های اطلاعات امنیتی ثبت شده و مشخصات ویروس های قدیمی تر (البته تا حدی) نیست.
۳) راهکار مؤثر دیگر استفاده از یک ابزار مکمل امنیتی در کنار نرم افزارهای حفاظتی نصب شده در سیستم (یا به عبارتی در کنار همان راهکارهای سنتی حفاظت از اطلاعات) برای ترمیم نقاط ضعف آنهاست. یکی از این سیستم های پیشرفته برای ردیابی و کشف ویروس های ثبت نشده با نام TruPrevent™، ابزار قدرتمندی برای پیشگیری از نفوذهای غیرمجاز و نیز افزایش توان بازدارندگی سیستم امنیتی نصب شده در رایانه است.
با توجه به حجم عظیم تولید و انتشار کدهای مخرب در شبکه جهانی وب، بدیهی و منطقی ست که اغلب شرکت های امنیتی نتوانند در ردیابی، کشف و تولید کد ضد ویروس همه بدافزارهای پراکنده در اینترنت، موفق باشند. بنابر این می توان تصور کرد که شرکت های مختلف قادرند به نحوی همپوشانی امنیتی داشته باشند و با همکاری یکدیگر و بهره گیری از کمک کاربران، تهدیدهای رایانه ای را به نحو مؤثری کنترل کنند؛‌ به این ترتیب حداقل کاری که می توان کرد، استفاده از ابزار مکملی ست که بیشترین سطح و بالاترین نرخ ردیابی،‌کشف و پاکسازی کدهای مخرب را در اختیار داشته و به محیط داخلی سیستم عامل وابسته نباشد. به عنوان نمونه ای از این ابزار مکمل نیز می توان به برنامه مشهور ActiveScan اشاره نمود که از طریق پایگاه امنیتی !!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!! قابل دسترسی ست.
۴) به هیچ وجه هرزنامه های موجود در صندوق پستی خود را جدی نگیرید و به آن ها اعتماد نکنید؛‌ هرچند اگر بسیار جذاب و قابل توجه جلوه کنند.
هرزنامه هایی که از طرف فرستنده ها یا منابع کاملاً نامشخص و مبهم ارسال می شوند،‌ ریسک تخریبی بسیار بالاتری دارند. در خصوص هرزنامه های مربوط به تجارت یا خرید و فروش الکترونیک نیز باید گفت که اغلب آن ها از منابع مطمئن و امن ارسال نمی شوند و به احتمال قوی ممکن است تنها، ابزاری برای فریبکاری خرابکاران و نیز سرقت اطلاعات حساس و ارزشمند شما باشند.
هرزنامه ها سهم مهمی در اجرای حملات Phishing (ابزار کلاهبرداری آنلاین) دارند. Phishing،‌ تکنیک بسیار حرفه ایست که اغلب کاربران غیرحرفه ای خدمات آنلاین را هدف می گیرد. خرابکاران با استفاده از این روش پیغام ها و صفحات به ظاهر امن و غیرواقعی را برای کاربر نمایش می دهند و وی را به ارسال اطلاعات محرمانه و بسیار حساس تحریک می کنند. این صفحات ممکن است شامل یک اطلاعیه و یا اعلام مشکل فنی از طرف بانک و یا سیستم پرداخت آنلاین باشد.
طبق بررسی های انجام شده توسط مراکز امنیتی معتبر، تعداد کلاهبرداری هایی که فقط از طریق حملات Phishing انجام می شوند، سالیانه ۱۰ الی ۲۰ درصد رشد را نشان می هد که این میزان شامل موارد نامحسوس و کشف نشده نمی باشد.
مهمترین چیزی که از یک کاربر خدمات بانکی آنلاین و یا یک خرید و فروش کننده اینترنتی انتظار می رود این است که بداند هیچ مؤسسه مالی و یا هیچ بانکی با او در خصوص دریافت و یا تأیید اطلاعات فوق محرمانه و شخصی وی مکاتبه نمی کند. در هر حال اگر باز هم گمان می کنید که نامه مورد نظر شما که اطلاعات محرمانه تان را درخواست کرده، از طرف بانک یا بخش فروش یک سازمان بزرگ تجاری برای شما ارسال شده است،‌ قبل از انجام هرکاری در صفحه مقابل خود، با بخش ارسال کننده نامه شخصاً تماس بگیرید و در خصوص صحت و امنیت نامه مورد نظر، اطمینان حاصل کنید. در خاطر داشته باشید که در خصوص داده های حساس و ارزشمند هیچ گونه سهل انگاری پذیرفته نیست.
علاوه بر این، لینک های موجود در هرزنامه ها نیز می توانند بسیار خطرناک باشند؛‌زیرا قادرند براحتی شما را به صفحات مخرب و غیرواقعی در وب هدایت کنند که هدف آن ها ایجاد تخریب و اختلال در سیستم و نیز دسترسی غیرقانونی به اطلاعات و داده های مهم شماست. بنابر این به شما توصیه می شود که به جای کلیک بر روی هر لینکی، آدرس آن را به طور مستقیم در نوار آدرس مرورگر خود تایپ کرده و کلید جستجو را فشار دهید.
اگر "حتی فقط یکبار" قصد تجربه لذت بخش خرید الکترونیک و یا انجام فعالیت های بانکی آنلاین را دارید، موارد زیر را فراموش نکنید:
- قبل از انجام خرید از فروشگاه های آنلاین و یا از طریق پایگاه های الکترونیک، و نیز دریافت هرگونه خدمات اینترنتی،‌ یکی از بهترین تدابیر امنیتی، ‌اطمینان از قانونی بودن، میزان شهرت و سطح اعتبار این مرکز مالی تجاری ست. یک جستجوی ساده در اینترنت،‌ شاید راهنمای خوبی در این زمینه باشد.
- سیستم های رایانه ای خود را همواره به روز نگاه دارید...
سیستم های عامل و نیز بسیاری از برنامه های کاربردی نصب شده در رایانه شما یقیناً دارای نقص ها و حفره های امنیتی بی شماری هستند که می توانند توسط خرابکاران اینترنتی برای نفوذهای نامحسوس و انجام فعالیت های غیرقانونی مورد استفاده قرار بگیرند. تنها یک اشکال کوچک امنیتی در برنامه های به ظاهر ساده و پرکاربرد مانند Media Player، Yahoo Messenger و یا ACDSee، نقش خود را به نحو احسن ایفا می کند.
- هیچ گاه فایل ها و نرم افزارهای نامطمئن را داونلود و اجرا نکنید؛ به خصوص اگر آن ها در منابع و پایگاه های اینترنتی نامشخص و بی نام و نشان وجود داشته باشند. این فایل ها می توانند ضمیمه نامه های الکترونیک و یا برگرفته از صفحات اینترنتی مشکوک باشند.. به خاطر داشته باشید که احتمال آلوده بودن این فایل ها آنقدر زیاد است که با اجرای آن، بطور مستقیم کدهای مخرب را در رایانه خود نصب می کنید.
- هیچ گاه قبل از اطمینان کامل از شرایط امنیتی موجود،‌ اقدام به پرداخت و یا نقل و انتقال پول نکنید (درست به همان گونه که معاملات حضوری و فیزیکی را انجام می دهید). به خاطر داشته باشید که احتمال کلاهبرداری و فعالیت غیرقانونی در اینترنت همیشه بیش از آن است که فکر می کنید. شما نخستین فردی نیستید که شاید در ازای سفارش آخرین و مدرن ترین نسل تلفن های همراه، جعبه ای پر از سنگ و ماسه دریافت کرده باشد!!
- امروزه انجام مزایده های آنلاین در اینترنت به طور چشمگیری رواج یافته است. قبل از آغاز پیشنهاد قیمت و شروع مزایده، از شخصیت حقیقی و حقوقی مسئول مزایده اطلاع کامل پیدا کنید و فریب تکنیک های حرفه ای فروش وی را نخورید.
- هیچ گاه اطلاعات حساس و محرمانه خود را از طریق نامه های الکترونیک ارسال نکنید. کاربران عادی و حتی برخی از کاربران حرفه ای اینترنت گمان می کنند که این روش بسیار امن تر از پرکردن فرم های الکترونیکی ست. اما متآسفانه این حقیقت ندارد. نامه های الکترونیک از لحاظ امنیتی بسیار آسیب پذیرند.
- از تیزهوشی و حس شکاک خود بهره بگیرید. ظاهر و ساختار یک صفحه وب اغلب می تواند نشان دهنده غیرواقعی بودن و یا امن نبودن آن باشد. به خاطر داشته باشید که در بسیاری از موارد خرابکاران اینترنتی صفحات موقتی در اینترنت ایجاد می کنند که تنها کاربرد آن ها، کلاهبرداری از کاربران اینترنت است.
و... در نهایت این عبارت را از دایره باورهای خود حذف کنید که "من به هیچ وجه در معرض خطر نیستم،‌ چرا که من تنها یک کاربر معمولی و عادی اینترنت هستم." به یاد داشته باشید که این همان چیزی ست که مجرمان از شما انتظار دارند. یک خرابکار اینترنتی تنها با اعداد، ارقام و شماره های IP شما سروکار دارند و نه با شخصیت،‌ شغل، میزان درآمد و یا سطح دسترسی شما به اینترنت...

ارگونومی کامپیوتر چیست؟

ورود کامپیوترها به دنیای ما هر چند با مزایای بسیاری همراه بود اما مثل هر پدیده فناورانه دیگری تبعات منفی نیز همراه خود داشت؛ از جمله مهمترین این تبعات می توان به هشدارهای گاه به گاه پزشکان مبنی بر جلوگیری بیماری های ناشی از نشستن های طولانی مدت پشت میز کامپیوتر و خیره شدن به صفحه مانیتور اشاره کرد.
ارگونومی کامپیوتر یعنی مطالعه و بررسی عوامل انسانی در ارتباط با کامپیوتر و یکی ازاهداف اصلی ارگونومی کامپیوتر، تضمین مناسب بودن دستگاه برای استفاده انسان است .

تولید کنندگان تجهیزات وسایل کامپیوتر ( مانند صفحه کلید ، ماوس ، میز و صندلی و سایر وسایل کامپیوتر ) اکنون سعی می کنند تا محصولات را مطابق با اصول ارگونومی طراحی و تولید کنند .
رعایت اصول ارگونومی سبب کاهش ضایعات چشم ، سردرد و کمردرد اپراتورها و کاربران کامپیوترها می شود کاربرد کامپیوتر در زندگی بشر بسیار زیاد است و تعداد زیادی از افـراد سـاعت های متمــادی با کـامپیوتر کـار می کنند ، به همین دلیل شناخت عوامل مؤثر در محیط کار با کامپیوتر اهمیت زیادی دارد . وجود شرایط نامناسب در محیط کاری و عدم توجه به موارد ایمنی هنگام کار با کامپیوتر ممکن است در بلند مدت سبب بروز بیماری ها و ناهنجاری ها شود . بیشتر کاربران در محیط های سر بسته و فضاهای کوچک کار می کنند کمترین ویژگی های یک محیط کاری مناسب برای کاربران کامپیوتر در ادامه آمده است :

▪ وجود سیستم تهویه مطبوع
▪ نورکافی و مناسب
▪ استفاده از میز مخصوص که دارای ابعاد استاندارد باشد
▪ استفاده از صندلی مخصوص کامپیوتر با ارتفاع قابل تنظیم برای جلوگیری از ناراحتی ستون فقرات کاربر
▪ استفاده از زیرپایی برای جلوگیری از بی حسی پا
▪ کف پوش چوبی یا پلاستیکی برای جلوگیری از ایجاد الکتریسیته ساکن .

با وجود رعایت نکات فوق ، باز امکان بروز بیماری های خاص برای اپراتور وجود دارد . کم تحرکی هنگام کار با کامپیوتر ، چشم دوختن در مدت طولانی به صفحه مانیتور و حرکات یکنواخت مچ دست ، ممکن است سبب بروز انواع ناهنجاری ها شوند .

● ارگونومی اجزای موجود در محیط کار با کامپیوتر

اگر برای انجام فعالیت ها در محیط کار از کامپیوتر استفاده می شود ، به منظور جلوگیری از عوارض ناشی از کار با کامپیوتر ، توصیه می شود که اصول ساده ای که در مورد تجهیزات موقعیت و مکان کار با کامپیوتر در ذیل ذکر گردیده ، رعایت شود تا بتوان تا حـدودی ازاین عوارض جـلوگیری کرد :

▪ صندلی :

صندلی مورد استفاده در محیط کار با کامپیوتر باید از خصوصیات زیر برخوردار باشد :
۱) دارای پشتی باشد ، به صورتی که گودی کمر را در بر گیرد و ( پشتی ) از نظر افقی و عمودی تراز باشد .
۲) چرخان باشد .
۳) از هر نظر (زوایا و فواصل) قابل تنظیم باشد .
۴) دارای پایه ای محکم باشد .
۵) روکش آن از جنسی باشد که هوا را از خود عبور داده و سبب تعریق نشود و لغزنده نیز نباشد .
۶) لایه داخلی آن ۲ تا ۳ سانتیمتر ضخامت داشته باشد .
۷) حداقل عرض آن ۴۰ سانتیمتر باشد .
۸) چرخ آن قابلیت حرکت بر جنس کفپوش اتاق را داشته باشد .
۹) ارتفاع آن با ارتفاع میز متناسب باشد .
بر اساس اصول ارگونومی که از سوی سازمان بین المللی توصیه شده ، ارتفاع نشمینگاه صندلی باید ۲۵ الی ۳۵ سانتیمتر پایین تر از سطح میز کار در نظر گرفته شود .

▪ میز کار :

۱) ارتفاع سطح میز کار باید قابل تنظیم باشد .
۲) فضای در نظر گرفته شده برای پاها در زیر میز باید مناسب باشد .
۳) سطح میز کار باید به اندازه ای بزرگ باشد که جای کافی برای تمامی اشیا و وسایل موجود باشد .
وسایلی که در هنگام کار بیشترین موارد استفاده را دارند ، باید در نزدیکی اپراتور و در دسترس وی قرار داشته باشد و سایر وسایل نیز باید به صورتی منظم در جای خود قرار گیرند . لازم به ذکر است که اگر امکان استفاده از یک میز بزرگ وجود نداشــته باشــد ، یا فضـای روی میز کوچک باشد ، می_توان با استفاده از پایه متحرک مانیتور ، ضمن تنظیم فواصل و ارتفاع مانیتور در بهترین حالات مطابق با اصول ارگونومی ، از فضای موجود نیز حداکثر استفاده راکرد که این وسیله با امکان چرخش ۳۶۰ درجه به دور محور خود حرکت وضعی و انتقالی ، قابلیت تنظیم محیط کار را تا حد بسیار زیادی افزایش می دهد و در اثر افزایش قابلیت تنظیم فواصل و ارتفاعات مورد نیاز ، از خســتگی ســتون مهـره ها و سایر اندام ها جلوگیری می شود .
۴) سطح میزکار نباید سفید یا خیلی تیره باشد ، چون به نامساعد شدن شرایط روشنایی کمک می کند .

▪ یک مانیتور :

بطور کلی مانیتورها ، ممکن است دو نوع خطر را برای افراد به وجود آورند که عبارتند از :
الف ) خطر درخشندگی نور و یا انعکاس و بازتاب نور محیط اطراف به چشمان فرد
ب ) خطر تشعشع

از لحاظ اصول ارگونومی ، در هنگام کار با مانیتورها ، خصوصیات و اصول زیر باید مورد توجه قرار گیرند :
۱) بالاترین قسمت صفحه مانیتور در امتداد دید اپراتور قرار گیرد .
۲) فاصـله بین چشــم ها تا صــفحه مانیتور بین ۳۰ تا ۶۰ ســانتی متر و در بعضــی مـوارد در بهترین حالت ، ۴۶ سانتی متر توصیه شده است .
۳) صفحه مانیتور نباید درخشندگی داشته باشد و نور را نیز نباید منعکس کند .
۴) تصاویر روی صفحه مانیتور باید واضح و خوانا باشند .
۵) جهت کاهش انعکاس نور محیط اطراف در مانیتور ، باید ضمن تنظیم مانیتور ، درخشندگی را نیز در منبع تولید آن کنترلکرد ( کاهش داد )
۶) مانیتورها باید در مکانی دورتر از پنجره و در امتداد قائم با آنها قرار گیرند .
۷) برای جلوگیری از انعکاس نور ، پس از تنظیم محیط کار می توان از یک ----- شیشه ای یا نوری استفاده کرد
۸) برای جلوگیری یک زاویه دید مناسب به صورتی که صفحه مانیتور در میدان دید فرد واقع شود ، گردن باید راست نگاه داشته شود و مسیر دید نیز باید به سمت پایین باشد .
۹) جهت افزایش قابلیت تنظیم مانیتور نیز می توان از پایه متحرک استفاده کرد . این وسیله به ما امکان می دهد که با افزایش قابلیت تنظیم فواصل بر اساس اصول ارگونومی ، ضمن قراردادن مانیتور در محل مناسب ( از نظر قرار گرفتن در امتداد دید ) ، فاصله مناسبی را نیز بین فرد و مانیتور به وجود آورد و در نتیجه با پدید آوردن مناسب ترین شرایط دید ، از خستگی چشم و سایر عوارض چشمی و هم چنیــن سایــر ناراحتـی ها و عـوارض استـخوانــی ماهیچه ای ( در اثر وضعیتی که فرد برای مانیتور به خود می گیرد ) جلوگیری نمائیم .
۱۰) در مواقعی که از کامپیوتر برای اموری چون تایپ یا حروفچینی استفاده می شود ، باید از یک نگهدارنده قابل تنظیم ( copy holder ) در کنار مانیتور استفاده کنید .
۱۱) برای جلوگیری از خطرات میادین الکترومغناطیسی ، هیچ گاه نباید در پشت مانیتور قرار گرفت .

▪ صفحه کلید :

۱) صفحه کلید مورد استفاده باید در دسترس فرد و در محلی قرار گیرد که در هنگام کار با آن ، ساعد و بازوها زاویه ای بین ۸۰ تا ۱۰۰ درجه ایجاد نمایند . در این حالت باز و باید به زمین عمود باشد و مچ نباید هیچ گونه فشاری را متحمل شود و نباید به بالا ، پایین یا داخل خم شود . برای این منظور می توان از تکیه گاه مخصوصی استفاده کرد .
۲) صفحه کلید باید از بدنه کامپیوتر مجزا باشد .
۳) صفحه کلید باید بطور دقیق در جلوی فرد قرار گیرد .

▪ ماوس :

۱) امروزه ماوس ها با شکل های مختلف وارد بازار شده اند.بنابراین انتخاب ماوس عامل مهمی در هنگام کار با کامپیوتر است.
۲) حتی المقدور ماوس وصفحه کلید هم سطح باشند.
۳) در هنگام کار با موس ، مچ دست و ساعد بایستی دارای تکیه گاه باشند.
۴) از کلیدهای میانبر به جای استفاده از ماوس کمک بگیرید: مانندctrl+s برای ذخیره کردن و ctrl+pبرای چاپ کردن.
۵) از پدهایی (صفحه های مخصوص ماوس) که امروزه به عنوان پد طبی مطرح است، استفاده شود.

▪ نورپردازی محیط کار:

قرار دادن روشــنایی و انتخاب میزان مناســـبی از نور می تواند توانایی شخص را در هنگام دیدن تصاویر بر روی مانیتور افزایش دهد. اگر روشنایی بسیار زیاد باشد و یا نور بیش از اندازه مناسب بر روی صفحه مانیتور بیافتد ، برای دیـدن تصـاویـر بر روی مانیـتور دچــار مشـکل شــده و نمی توان تصاویر را به وضوح مشاهده کرد، بنابراین موجب خستگی چشم و سردرد می شود:
۱) میز کامپیوتر و مانیتور خود را به گونه ای در محیط کار قرار دهید که پشت به پنجره محیط کار باشد و نور بیرون ازاتاق بر روی مانیتور تابیده نشود و یا از پرده و نور گیر در پشت پنجره ها استفاده شود تا از ورود نور درخشان جلوگیری شود.
۲) ازنورهای مهتابی وخورشیدی بطور ترکیبی در محیط کار استفاده شود تا روشنایی مناسبی جهت خواندن در اختیار داشته باشید.
۳) در صورت استفاده از چراغ های مطالعه، منبع نور را به موازات خط دید خود قرار دهید.
۴) در صورتی که از مانیتور LCDاستفاده می شود،میزان روشنایی بیشتری مورد نیاز است.
۵) منابع روشنایی درخشان که در پشت صفحه نمایش قرار دارند می توانند برای کاربران با کامپیوتر مشکل ایجاد کنندو در واقع دیدن صفحه کار را بطور واضح برایتان مشکل می سازد.
▪ باسک های بی ربط
ارگونومی رشته ای از علوم با بدست آوردن بهترین ارتباط میان کاربران و محیط کار تعریف می شود . ارگونومی با ارزیابی قابلیت ها و محدودیتهای انسان ( بیومکانیک و آنتروپومتری ) ، استرس های کاری و محیطی ( فیزیولوژی کار و روانشناس صنعتی ) ، خستگی ( فیزیولوژی کار و روانشناس صنعتی ) ، طراحی و آموزش و طراحی ایستگاه کاری و ابزارها ( آنترومتری و مهندسی ) سر و کار دارد . بنابراین ارگونومی از علوم و مهندسی تشکیل شده است .
ارگونومی شغلی تلاش می کند تا با بازبینی سیستم های کاری ، آنها را در جهت کاهش استرس های حرفه ای تغییر دهد .

● اصول ارگونومی در صنعت :

اصول ارگونومی در صنعت عبارتند از :
▪ طراحی ، جایگزینی و نگهداری تجهیزات برای ارتقاء بهره وری ، زندگی کاری و کیفیت تولید .
▪ طراحی و تغییر فضاهای کاری و جانمایی کاری برای سهولت و سرعت عملیات خدمات و نگهداری
▪ طراحی و تغییر روش های کاری شامل اتوماسیون و تخصیص وظیفه بین اپراتور و ماشین
▪ کنترل فاکتورهای فیزیکی ( گرما ، سرما ، صدا ، ارتعاش ، نور ) در محل کاربرای تولید بهتر و ایمنی کارکنان

● جنبه های بهداشتی ارگونومی

جنبه های بهداشتی ارگونومی عبارتند از :
▪ پیشگیری از بیماری ها و اختلالات ناخواسته
▪ طراحی بهینه ایستگاه های کاری
▪ بهترین استفاده از منابع و قابلیت های کارمندان

وقتی که انتی ویروس کم می یاره !

ThreatFire™ هنگامی، در جایی از سیستم شما محافظت می کند که آنتی ویروس شما نمی تواند!

ThreatFire™ برنامه ای است که برای محافظت کامپیوتر شما در مقابل برنامه های مخربی از قبیل تروجانها (Trojans)، برنامه های جاسوسی (Spywares)، روتکیت ها (Rootkits)، برنامه های ثبت کننده کلیدهای تایپ شده (Keyloggers) و برنامه های سرریز کننده (Buffer overflows) از طریق پیدا کردن و متوقف کردن فعالیت برنامه های مخرب به صورت هوشمند ساخته شده است. این برنامه از یک تکنولوژی ویژه مخصوص به خود استفاده می کند که نشانه های برنامه های مخرب را جستجو می کند. ThreatFire™ بر خلاف برنامه های آنتی ویروس قدیمی که بر اساس تکنولوژی signature کار می کنند یعنی اطلاعات مربوط به تمام ویروس ها و برنامه های مخرب قبلی در قسمت دیتابیس آنها وجود دارد و ویروس ها و برنامه های مخرب را از این طریق شناسایی می کنند. تکنولوژی دفاع فعال (Active Defense) که در برنامه ThreatFire™ وجود دارد از طریق زیر نظر گرفتن فعالیت کامپیوتر شما قادر است تا برنامه های مخربی را که بسیار جدید و یا بسیار باهوش هستند و به وسیله برنامه های آنتی ویروس قدیمی شناسایی نمی شوند را شناسایی کرده و آنها را به دام انداخته و فلج نماید. ThreatFire™ از یک موتور هوشمند استفاده می کند که در مورد برنامه هایی که واقعاً فعالیت مخربی دارند به شما اخطار می دهد چون گاهی اوقات حتی برنامه هایی که کاملاً قانونی هستند هم ممکن است مخرب به نظر برسند. این به این معنی است که شما تنها در زمانی که لازم است پیغام اخطار دریافت می کنید.

کامپیوترها به طور مداوم مورد حمله ویروسها، برنامه های جاسوسی و دزدی هویت (identity theft) هستند. شما هر روز اخباری در مورد یک برنامه مخرب جدید که کامپیوتر شما را تهدید می کند می شنوید. این برنامه های مخرب با سرعتی بیش از گذشته در حال افزایش هستند و مقابله با آنها مشکلتر می شود و برنامه های آنتی ویروس قدیمی نمی توانند پا به پای آنها جلو بروند. آیا برنامه آنتی ویروس شما می تواند برنامه مخربی را که همین امروز شناخته شده را پیدا کند؟ در اکثر موارد خیر، چون برنامه آنتی ویروس شما هنوز نمی داند که چطور این ویروس جدید را پیدا کند به همین سادگی. اما تکنولوژی دفاع فعال (Active Defense) که در برنامه ThreatFire™ وجود دارد میتواند این کار را انجام دهد و ثابت شده که اگر این برنامه همراه با یک برنامه آنتی ویروس سنتی استفاده شود می تواند تا ۲۴۳ درصد محافظت بیشتری از کامپیوتر شما به عمل آورد.
ThreatFire™ تفاوت زیادی با برنامه های آنتی وی
روس سنتی دارد. برنامه های انتی ویروس معمولاً برای اینکه بتوانند در مقابل یک برنامه مخرب از کامپیوتر شما محافظت به عمل آورند ابتدا باید این برنامه مخرب دیده و شناسایی شده باشد. سپس محافظت درمقابل این برنامه مخرب باید در قسمت signature یا fingerprint آنتی ویروس به روز رسانی شود که قبل از آن باید توسط شرکت سازنده آنتی ویروس نوشته شده باشد. این مسئله باعث می شود که یک فاصله زمانی ایجاد شود که در طی آن زمان با اینکه شما روی کامپیوتر خود آنتی ویروس نصب کرده اید اما برنامه های مخرب تشخیص داده نمی شوند و در نتیجه می توانند کامپیوتر شما را آلوده کنند.

ThreatFire™ بر خلاف برنامه های آنتی ویروس معمولی که فقط به دنبال برنامه های مخرب طبیعی می گردند، با پیدا کردن فعالیتهای مخرب مثل گرفتن دگه های تایپ شده یا سرقت اطلاعات شما به طور مداوم از کامپیوتر شما در مقابل برنامه های مخرب محافظت می کند. ThreatFire™ با بکارگیری یک روش تجزیه و تحلیل پیچیده قادر است تا با برنامه های مخربی که جدیداً ایجاد شده اند تنها به وسیله شناسایی فعالیت مخرب آنها مقابله کند.

تکنولوژی ویژه دفاع فعال (ActiveDefense) که در برنامه ThreatFire™ وجود دارد از کامپیوتر شما در مقابل همه انواع تهدید های اینترنتی - شناخته شده و شناخته نشده – برنامه های جاسوسی (spyware)، برنامه های تبلیغاتی (adware)، برنامه های ثبت کننده کلیدهای تایپ شده (keyloggers)، ویروسها، کرمها، تروجانها (Trojans)، روتکیتها (rootkits)،برنامه های سرریز کننده (Buffer overflows) و سایر برنامه های مخرب محافظت به عمل آورد.

ThreatFire™ برای از بین بردن و فلج کردن آن دسته از برنامه های مخربی که یا خیلی جدید هستند و یا خیلی باهوش تر از آن هستند که توسط برنامه های آنتی ویروس سنتی که بر اساس signature کار می کنند شناسایی شوند از روش محافظت غیر موازی خود استفاده می کند. در حال حاضر تکنولوژی مشابه دفاع فعال (ActiveDefense) توسط سایر آنتی ویروسهای مطرح دنیا مثل Kaspersky، Norton، Nod۳۲ و ... استفاده می شود.لازم به ذکر که سایت سازنده این نرم افزار (!!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!!) میباشد

● نکات مهم در مورد برنامه ThreatFire ۳.۰.۱۱.۰

▪ محافظت مداوم در مقابل برنامه های مخرب جدید برای همه حتی کاربران مبتدی بسیار آسان شده است.

▪ بدون آنکه نیازی به آپدیت کردن باشد از قبل برای مقابله با برنامه های مخرب آماده است.

▪ بدون آنکه فعالیت سیستم را تحت تاثیر قرار دهد در پس زمینه کار می کند.

▪ جدید! ThreatFire™ هم اکنون شامل محافظت پیشرفته شامل قرنتینه کردن برنامه های مخرب، جستجوی برنامه های روتکیت و قوانین مخصوص به هرکاربر در هر دو نگارش مجانی و حرفه ای می باشد.

▪ تکنولوژی ویژه دفاع فعال (ActiveDefense) به طور هوشمند با جستجو و تجزیه و تحلیل فعالیت های کامپیوتر به شناسایی و مقابله با هر برنامه مخربی می پردازد بدون آنکه در مورد برنامه های غیر مخرب اخطاری دهد.

▪ بالاترین مرحله دقت پس از نصب. احتیاجی به گیج شدن در قسمت ویژگیها و تغییر دادن تنظیمات امنیتی نیست: تنها کاری که باید انجام دهید این است که برنامه ThreatFire™ را اجرا کنید و محافظت در مقابل برنامه های مخرب آغاز می شود.

▪ محافظت در مقابل برنامه ویروسها، کرمها، تروجانها (Trojans)، روتکیتها (rootkits)،برنامه های سرریز کننده (Buffer overflows) و همچنین تعدادی از برنامه های جاسوسی (spyware) شناخته شده و جدید.

▪ این برنامه در کنار برنامه امنیتی شما کار می کند و نیازی به پاک کردن برنامه آنتی ویروس، ضد جاسوسی، دیوار آتش (firewall) یا سایر برنامه امنیتی قبل از نصب ThreatFire™ نیست.

▪ جدید! نسخه پیشرفته ThreatFire™ شامل برنامه PC Tools AntiVirus’s on-demand AV scanner می باشد که با جستجو کردن سریع و راحت برنامه های مخرب شناخته شده در کامپیوتر شما به شما آرامش خاطر بیشتری می دهد.
http://up.iranblog.com/images/0z5dgraxwa4j49a5ts77.gif http://up.iranblog.com/images/gv83ah5giec9g8jkopmc.gif