کامپیوتر

آموزش

نكات مهم در Index سازي ( Indexing )

ارائه ايندكس ها در ويندوز XP سبب افزايش سرعت و كارآيي در جستجوي اينترنتي خواهد شد. اين مسئله كه هر روز ارتباطات سريع تر و انعطاف پذيرتر مي شود و جستجوي تمامي مب از جستجوي ديسك سخت كامپيوتر منزلتان راحت تر مي گردد بسيار عجيب است . سرويس ايندكس ها در ويندوز XP ، شبيه گزينه Find fast در افيس است كه البته شان و كارايي آن همانند افيس شناخته نشده است. در صورتي كه شما با استفاده از اين انتخاب جستجوي اينترنتي انجام دهيد خواهيد توانست كه اطلاعات ناخواسته را براحتي حذف كنيد و قدرت و سرعت جستجو بسيار بالا خواهد رفت كه اين كارايي شما را بيش از جستجوي معمولي و استاندارد و يا استفاده از امكانات افيس بالا خواهد برد. البته براي شروع كار بايد به نكاتي توجه داشت. اولا در صورتي كه پارتيشن بندي كامپيوتر شما داراي قالب NTFS است با كليك راست كردن بر روي جستجو گر ويندوز مي توانيد پيام “Allow Indexing Service ” را در فهرست عمومي آن دريافت و از وجود اين نرم افزار مطلع شويد. دوما تا زماني كه اين برنامه را كاملا نصب و شكل بندي نكرده ايد، گزينه Indexing را غيرفعال نكنيد. براي استفاده از سرويس Index بايد ابتدا به صورت مدير شبكه (Administrator ) وارد سيستم عامل كامپيوتر شويد و سپس وارد پنجره Computer Management بشويد. در اين حالت پنجره سمت چپ را باز كنيد و بر روي Indexing Service راست كليد كنيد و گزينه Properties را انتخاب كنيد و گزينه هاي “ Index files with unknown extensions ” “ Create abstracts ” را پاك كنيد. اين كاربر به استفاده از Index در جستجو، سرعت بيشتري مي بخشد. سرويس شاخصه سازي (Indexing ) با كاتالوي “ Catalog ” كار مي كند. يك كاتالوگ مجموعه اي از چند پوشه ( folder ) و يا دايركتوري است كه به آنها Indexer مي گويند. پوشه ها نبايد بر روي يك پارتيشن خاص قرار داشته باشند. مشاهده خواهيد كرد كه كاتالوگ ” Systme ” از قبل تنظيم شده است، آن را باز كنيد و بر روي “ Directiories ”‌كليك كنيد. در اين حالت سيستم آماده است تا محتويات هر پارتيشن و يا پوشه را به صورت شاخص (Index ) در آورد . براي اينكه، تمايل نداريم ايندكس سازي انجام گيرد، بر روي هر درايو يا شاخه دوبار كليك كنيد و دكمه NO را در زير “Include in index “ را انتخاب كنيد. سپس گزينه Indexing service را در پنجره سمت چپ كليك كنيد و از منوي عملكرد (Action ) كاتالوگ جديد را انتخاب كنيد. براي آن يك نام و محل قرار دهيد. اين محل مي تواند در هر جايي در كامپيوتر شما قرار گيرد. با اين كار، كاتالوگ جديدي ايجاد مي شود كه بعنوان يك شاخه براي سرويس ايندكس سازي مطرح است و براي دايركتوري ها هم به همين ترتيب، زيرشاخه ساخته مي شود. در صورتي كه شاخه دايركتوري ها را باز كنيد، خالي به نظر مي رسد. بنابراين بر روي آن راست كليد كنيد و گزينه New را انتخاب كنيد. بر روي پوشه اي كه قصد اضافه كردن را داريد كليك كنيد وآن را Add كنيد و OK را كليك كنيد. به صورت پيش فرض اين كار تمام زير پوشه ها را نيز در بر مي گيرد. در صورتي كه قصد حذف يك زيرپوشه خاصي را داريد، در زير گزينه Include in Index ، دكمه No را فشار دهيد. به صورت پيش فرض مطالب مربوط به فايل هاي متني، فايل هاي MS Office و سندهاي HTML ، گروه هاي خبري و پست الكترونيكي به صورت ايندكس در مي آيند و مي توان براي فايل هاي JPEG و يا Adobe ،فيلتر خاصي را به نام Ifilter قرار داد. در صورتي كه يك و يا بيشتر از آن كاتالوگ بسازيد، بايد حتما چندين ايندكس را نيز ايجاد كنيد. در صورتي كه پنجره Computer Management را ببنديد و سرويس ايندكس سازي را از طريق گزينه “ Change preferences ” در جستجوگر ويندوز xp فعال كنيد، خود xp براحتي كار ايندكس سازي را انجام مي دهد. در صورتي كه ميزان ورودي ها و كاربران و يا فعاليت ديسك بالا باشد مي توان ايندكس سازي را غيرفعال كرد. در صورتي كه بخواهيد مي توانيد به وسيله انتخاب پوشه در ليست فهرست ها آنها را به سرعت وارد عمليات ايندكس كنيد. اندازه ايندكس كه قسمت اعظم اندازه كاتالوگ را شامل مي شود حدود 30- 15 درصد اندازه كلي سندهاي ايندكس شده است. هر ايندكس مي تواند دو سند چهار مگابايتي را به صورت فايل هاي Propstor.bkn دسته بندي كند. هر كاتالوگ نيز نياز به مراحل پردازش جداگانه به صورت فايل هاي cidaemon.exe دارد كه در پنجره Windows Task Manager وجود دارد. اگرچه اين پردازش ها، زياد حافظه كامپيوتر را اشغال نمي كنند، به هر حال بايد از تنظيم اين پروسه ها نيز دقت شود. زيرا حتي ساختن فايل هاي ايندكس خالي نيز دو فايل بزرگ propstor را در بر خواهد داشت. پس در صورت عدم نياز به اين كاتالوگ ها، مي توان آنها را حذف كرد. البته در صورت عدم نياز به اين كاتالوگ ها، مي توان آنها را حذف كرد. البته در صورت فعال بودن سيستم ايندكس ، نمي توان كاتالوگ ها را حذف نمود. براي اين كار، مي توان بر روي پنجره Computer Mangement Console راست كليك كرد و سپس گزينه هاي Alltasks و stop را انتخاب كرد. در اين حالت فايل هاي cidaemon.exe از منو حذف مي شوند در صورت فعال نبودن ايندكس با راست كليك بر روي سيستم مي توان مستقيما اين فايلها را حذف نمود. با مشاهده مجدد فايل ها مشخص مي شود كه تعداد آنها بسيار كمتر شده است. در صورتي كه نياز به كمك داشتيد، گزينه Help را فشار دهيد و به دنبال Indexing Service بگرديد و بر روي آن كليك كنيد تا گزينه “ Open Indexing Service ”‌را مشاهده كنيد. در صورت بروز اشكال، فايل isconcepts.chm را در پوشه Help ويندوز باز كنيد. جستجوي ايندكس ها: پس از ساختن آنها، مهمترين كار جستجو براي پيدا كردن ايندكس هاست كه بايد راه حل ساده اي براي آنها جست. راه حل بسيار ساده و در واقع راحت ترين كار، پيدا كردن فايل ciadv.msc است كه بايد در windows\system32 باشد و مي توان با ساخت يك ميانبر آن را بر روي منوي شروع و يا نوار ابزار قرار دارد. بدين ترتيب يك آيكون ساخته مي شود كه با كليك بر روي آن سرويس ايندكس، براحتي مشاهده مي شود. تنظيمات اين پنجره قابل ذخيره شدن نيست و در اين حالت بايد گزينه Show cansol Tree كليك گردد كه در اين حالت پنجره ها باز مي شوند. براي جستجو در كاتالوگ مي توانيد بر روي گزينه Query The Catalog كليك كنيد. در اين حالت فرم Indexing Service Query ظاهر مي شود كه داراي جستجو در حالت استاندارد و پيشرفته است. براي جستجوي يك لغت ساده مي توان از نشان پرسش استاندارد استفاده كرد تا فايل هاي دارنده آن لغت مشخص شود. در صورتي به دنبال لغت هاي پيچيده و يا حروفي مثل ala هستيد حتما بدنبال جستجوي پيشرفته باشيد. براي جلوگيري از پاره اي ابهامات بايد شيوه جستجو،شبيه شيوه جستجوي لغات در اينترنت به وسيله موتورهاي جستجو باشد. در صورتي كه 2 و يا بيش از 2 لغت مورد پرسش باشد، در واقع ما در جستجوي يك عبارت هستيم و در اين حالت از عملوندهايي مثل AND و OR و NEAR و يا NOT استفاده مي شود. مثلا در جستجوي لغات Elvis and cow and volcno هر سه لغت با هم جستجو مي شوند و فايلي پيدا خواهد شد كه داراي هر سه لغت باشد . مثلا در جستجوي Elvis andnot presley تمامي فايل هايي كه لغت اول را دارند ولي لغت دوم را ندارند را پيدا خواهد كرد. بايد توجه داشت كه ANDNOT بايد با هم بكار رود و نمي توان بجاي آن از علامات + و يا – استفاده شود. در اين زبان از سمبل هاي مختلفي استفاده مي شود مثلا AND مساوي & است و OR معادل \ است و NOT مساوي ! و Near ~ است. مثلا در جستجوي فايل كه داراي عبارات (black~cat ) ! red\dog& ، است مي توان نتيجه گرفت كه سندي مورد نظر است كه داراي لغات red و يا dog باشد و فاقد لغات black و cat در مجاور هم باشد. نتايج جستجو شامل عنوان ،اندازه و تاريخ و نام فاميل است. وقتي بر روي عنوان و يا نام فايل كليك شود، فايل باز خواهد شد. در صورتي كه فايل از نوع فايل هاي Office باشد و در IE امكان جستجوي آن وجود دارد ولي ساختار فايل شبيه سندهاي افيس خواهد بود.
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 22:4  توسط حامد   | 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش اول

موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد. در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است. مسأله شماره ۱: دسترسی آسان LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند. راه حل شماره ۱: تقویت کنترل دسترسی قوی دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد. تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند. هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند. پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانند VPNها یا 802.1x استفاده نمی کنند، علائم هشدار دهنده را ثبت کنند. در شماره های بعد مشکلات امنیتی دیگر مورد بررسی قرار خواهند گرفت
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 22:3  توسط حامد   | 

آموزشDirectX-Graphic (قسمت دوم)

موضوع : بدست آوردن مشخصات و تواناييهاي گرافيکي يک سيستم توسط DirectX-Graphic 1 - شمارش تعداد آداپتورهاي گرافيکي يک سيستم : فرض کنيد متغير nAdapters متغيري از نوع long باشد . همچنين شي D3DADAPTER_IDENTIFIER8 يک ساختار است که اطلاعات مربوط به آداپتور را نگه مي دارد . در اينصورت روتين enumerateAdapters بصورت زير خواهد بود : Dim adapterinfo as D3DADAPTER_IDENTIFIER8 Private Sub EnumerateAdapters Dim i as integer nadapters=D3D.Getadaptercount براي بدست آوردن جزئيات آداپبورها بصورت زير عمل مي کنيم : for i=0 to nadapters-1 D3D.GetadapterIdentifier i ,0,adapterinfo نام اين آداپتور بصورت ليستي از کدهاي اسکي است که بايستي آنها را درون يک string قرار دهيم : for j=0 to 511 name=name & chr$(adapterinfo.description(j)) x next j name=replace(name,chr$(0)," ") x end sub بنابراين در متغير name نام آداپتور قرار خواهد گرفت . ۲ - مشخص کردن نوع Rendering : فرض کنيد شي D3DCAPS8 توانايي rendering آداپتور را نشان دهد . در اينصورت روتين EnumerateDevices بصورت زير خواهد بود : Private EnumerateDevices On Local Error resume next Dim Caps as D3DCAPS8 deviceindex=0 'For Example D3D.Getdevicecaps deviceindex,D3DDEVTYPE_HAL,caps if err.number=D3DERR_NOTAVAILABLE then اگر آداپتور امکان رندر سخت افزاري نداشته باشد در اينصورت : MsgBox("Reference Rasterizer(REF)") x else MsgBox("Hardware Acceleration(HAL)+Reference Rasterizer(REF)") x end if end sub 3 - شمارش تعداد Mode نمايشي آداپتور : فرض کنيد در صورت REF بودن امکان رندر ، متغير r=2 و در غيراينصورت r=1 باشد . همچنين شي D3DDISPLAYMODE اطلاعات مدهاي نمايشي را در خود دارد . همچنين فرض کنيد متغير nModes از نوع longباشد . در اينصورت روتين enumeratedispmodes بصورت زير خواهد بود : Private Sub EnumerateDispModes(r as Long,n as Long) x Dim i as integer Dim mode_tmp as D3DDISPLAYMODE deviceindex=0 'For Example nModes=D3D.Getadaptermodecount(deviceindex) x for i=0 to nModes-1 D3D.EnumAdapterModes(deviceindex,i,mode_tmp) x ابتدا Mode ها را به دو گروه ۱۶ بيتي و ۳۲ بيتي تقسيم مي کنيم : if mode_tmp.format=D3DFMT_R8G8B8 or mode_tmp=D3DFMT_X8R8G8B8 or mode_tmp=D3DFMT_A8R8G8B8 then حال چک مي کنيم که device قابل پذيرش و معتبر است يا نه : if D3D.checkdevicetype(deviceindex,r,mode_tmp.format,mode_tm p.format,Flase)>=0 then MsgBox(mode_tmp.width & "X" & mode_tmp.height & "32 Bit FMT:" & mode_tmp.format ) x & " end if else if D3D.checkdevicetype(deviceindex,r,mode_tmp.format,mode_tm p.format,Flase)>=0 then MsgBox(mode_tmp.width & "X" & mode_tmp.height & "16 BitFMT:" & mode_tmp.format ) x & end if end if next i 4 - مشخص کردن توانايي هاي آداپتور گرافيکي : فرض کنيد در صورت REF بودن امکان رندر ، متغير r=2 و در غيراينصورت r=1 باشد : Private Sub EnumerateHardware(r as long) x Dim caps as D3DCAPS8 D3D.Getdevicecaps deviceindex,r,caps If Caps.MaxActiveLights = -1 Then MsgBox "Maximum Active Lights: Unlimited" x Else MsgBox "Maximum Active Lights: " & Caps.MaxActiveLights End If MsgBox "Maximum Point Vertex size: " & Caps.MaxPointSize MsgBox "Maximum Texture Size: " & Caps.MaxTextureWidth & "X" & Caps.MaxTextureHeight MsgBox "Maximum Primatives in one call: " & Caps.MaxPrimitiveCount If Caps.TextureCaps And D3DPTEXTURECAPS_SQUAREONLY Then MsgBox "Textures must always be square" x End If If Caps.TextureCaps And D3DPTEXTURECAPS_CUBEMAP Then MsgBox "Device Supports Cube Mapping" x End If If Caps.TextureCaps And D3DPTEXTURECAPS_VOLUMEMAP Then MsgBox "Device Supports Volume Mapping" x End If If Caps.DevCaps And D3DDEVCAPS_PUREDEVICE Then MsgBox "Device supports the Pure Device Option" x End If If Caps.DevCaps And D3DDEVCAPS_HWTRANSFORMANDLIGHT Then MsgBox "Device supports hardware transform and lighting" x End If If Caps.DevCaps And D3DDEVCAPS_HWRASTERIZATION Then MsgBox "Device can use Hardware Rasterization" x End If If Caps.Caps2 And D3DCAPS2_CANCALIBRATEGAMMA Then MsgBox "Device can Calibrate Gamma" x End If If Caps.Caps2 And D3DCAPS2_CANRENDERWINDOWED Then MsgBox "Device can Render in Windowed Mode" x End If If Caps.Caps2 And D3DCAPS2_FULLSCREENGAMMA Then MsgBox "Device can calibrate gamma in fullscreen mode" x End If If Caps.RasterCaps And D3DPRASTERCAPS_FOGRANGE Then MsgBox "Device supports range based fog calculations" x End If If Caps.RasterCaps And D3DPRASTERCAPS_ANISOTROPY Then MsgBox "Device supports Anisotropic Filtering" x End If If Caps.RasterCaps And D3DPRASTERCAPS_ZBUFFERLESSHSR Then MsgBox "Device does not require a Z-Buffer/Depth Buffer" x End If
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 22:0  توسط حامد   | 

آموزش DirectX-Graphic (قسمت اول)

موضوع : ساخت يک واسط direct3D DirectX8 ابزاري براي ساخت تصاوير ثابت و متحرک دو بعدي و سه بعدي مي باشد . براي کار با DirectX8 ابتدا بايستي آنرا روي سيستم خود نصب کنيد . سپس در محيط vb از منوي project گزينه References را انتخاب کنيد . در فرمي که ظاهر مي شود اطمينان حاصل کنيد که گزينه DirectX8 for VB type library فعال باشد . براي کار با DirectX8 بايستي از تعريف نمودن شي پايه DirectX8 شروع نمود: Dim Dx as DirectX8 شي Direct3D8 براي کنترل اشيا‌‌ سه بعدي بکار مي رود : Dim D3D as Direct3D8 شي Direct3DDevice8 ، سخت افزار مربوط به رندر تصاوير را مشخص مي کند : Dim D3DDevice as Direct3DDevice8 حال براي شروع کار با Direct3D ، تابع ( ) initialise را تعريف مي کنيم . اگر اينکار درست انجام شود تابع ، مقدار true را برمي گرداند : public function initialise () as Boolean Dim DispMode as D3DISPLAYMODE شي D3DISPLAYMODE حالت نمايش را مشخص مي نمايد . Dim D3Dwindow as D3DPRESENT_PARAMETERS شي فوق مشخص مي کند که viewport شما چگونه باشد . حال شي اصلي DirectX8 را مي سازيم : Set Dx=New DirectX8 سپس شي اصلي ساخت واسط سه بعدي را مي سازيم : ()set D3D.Dx.Direct3Dcreate سپس حالت فعلي نمايش را با دستور زير استخراج مي کنيم : D3D.getadapterdisplaymode D3DADAPTER_DEFAULT,dispmode حال دو حالت براي کار با DirectX داريم : 1 - windowed mode 2 - fullscrean mode 1 - براي کار با حالت پنجره اي ابتدا اين موضوع را به DirectX اطلاع مي دهيم: D3Dwindow.windowed=1 سپس نوع referesh تصوير را مشخص مي کنيم: D3Dwindow.swapeffect=D3DSWAPEFFECT_COPY_VSYNC سپس بايستي فرمت بافر نگهدارنده تصاوير را مشخص کنيم : D3Dwindow.backbufferformat=dispmode.format 2 - براي کار با حالت تمام صفحه ، ابتدا نوع refresh را مشخص کرده سپس تعداد بافر هاي تصوير و سرانجام نوع و سايز بافر را مشخص مي نمائيم : D3Dwindow.swapeffect=D3DSWAPEFFECT_DISCARD D3Dwindow.backbuffercount=1 D3Dwindow.backbufferformat=dispmode.format D3Dwindow.backbufferheight=dispmode.height D3Dwindow.backbufferwidth=dispmode.width سپس پنجره نمايش مشخص مي گردد : D3Dwindow.hdevicewindow=frmMain.hwnd @حال بايستی يک device ساخته شود که يا از طريق سخت افزار و يا نرم افزار تصاوير را رندر نمايد : Set D3DDevice=D3Dcreatedevice(D3DADAPTER_DEFAULT ,D3DDEVTYPE_HAL, frmMain.hwnd,D3DCREATE_SOFTWARE_VERTEXPROCESSING, D3Dwindow)x, end sub درصورتي که کارت گرافيک شما امکانات رندر سخت افزاري تصاوير را ندارد از D3DDEVTYPE_REF بجاي D3DDEVTYPE_HAL استفاده کنيد . حال بايستي روتين render را بنويسيم . البته در اين درس تصويري براي رندر نداريم و تنها چگونگي نوشتن اين روتين را بيان خواهم کرد : ۱ - ابتدا بايستي device مربوط به رندر ، قبل از کشيدن تصوير در آن پاک شود : D3DDevice.clear 0,byval 0,D3DCLEAR_TARGET,&H0,1#,0 عدد hex اي که در دستور فوق آمده رنگ زمينه صفحه را مشخص مي کند ۲ - سپس بايستي تصاوير مورد نظر را رندر کنيم . اينکار توسط دستورات زير انجام مي شود : D3DDevice.beginscence all rendering calls go between these two lines ' D3DDEvice.endscence 3 - در پايان بايستي صفحه را update کنيد : D3DDevice.present byval 0,byval 0,0,byval 0
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 21:56  توسط حامد   | 

اتصال آسان با KVM

استفاده از چند کامپیوتر در کنار یکدیگر در محیط کار , طبیعتا فضای زیادی را اشغال می کند . نه تنها باید به هر سیستم بخشی را به صورت جداگانه اختصاص دهید , بلکه باید به تعداد کل سیستم ها , مانیتور , صفحه کلید و ماوس هم تهیه کنید.
این مساله تا نیز می تواند فرد را به اشتباه بیندازد , به طوری که ممکن است در برخی مواقع فراموش کند هر مانیتور توسط کدام صفحه کلید و ماوس کنترل می شود . چیدن پشت سر هم کامپیوترها نیز نه همیشه عملی بوده و نه بهترین شیوه است . از سوی دیگر شلوغ کردن میز کار با مانیتور ها , صفحه کلید ها و ماوس ها به شدت می تواند فضای مورد نیاز وسایل و چیزهای مهم دیگری چون چاپگرها , اسکنر, CD ها, DVD ها و .......را محدود کند.
عیب دیگر چنین پیکربندی چند سیستمی , هزینه سخت افزار آن است. اما اگر شما هنگامی که یک کامپیوتر می خرید , به یک مانیتور ,صفحه کلید و ماوس جداگانه دیگری نیاز نداشته باشید , می توانید در هزینه خرید خود صرفه جویی قابل ملاخظه ای به عمل آورید.

سوییچ های KVM
یک سوییچ KVM که معادل یک مانیتور ,یک صفحه کلید و یک ماوس است می تواند با صرفه جویی در هزینه و فضای کار , هر دوی این مشکلات را بر طرف سازد . این وسیله شما را قادر می سازد که چندین کامپیتر را توسط تنها یک مانیتور , یک صفحه کلید و یک ماوس کنترل کنید.
تکنولوژی که در پشت سوییچ های KVM نهفته است , بسیار ساده است . در گاه های مانیتور ,کیبورد و ماوس سیستم های شما توسط کابل های ویژه ای به درگاه های مطابقشان بر روی سوییچ KVM متصل می شودند و به جای این که یک مانیتور , یک صفحه کلید و یک ماوس به صورت جداگانه ,مستقیما به هر سیستم متصل شود . تنها به یک سری از این وسایل مورد نیاز بوده و به بخش ویژه ای که برای آنها در سوییچ KVM در نظر گرفته شده است متصل می گردند و بدین ترتیب تمامی کامپیوترها می توانند به طور اشتراکی از آن ها استفاده کنند.
سوییچ های KVM را می توانید از بیشتر فروشندگان تجهیزات کامپیوتر یا تجهیزات شبکه خریداری نمایید . نکته ای که در خرید یک سوییچ KVM باید مد نظر داشته باشید این است که آیا کابل های لازم برای اتصال کامپیوترها به سوییچ KVM به همراه آن وجود دارد یا خیر . چرا که این کابل ها اغلب گران قیمت بوده و می توانند به طور قابل لنتظاری هزینه خرید را افزایش دهند.
سوییچ های دو درگاهه و چها درگاهه با قابلیت های متنوعی تولید می شوند.
در طی سالهای اخیر سوییچ های KVM پیشرفته تر شده اند . مدل های آنالوگ قدیمی اغلب گران قیمت بوده و به ویژه کاربرپسند نبودند . بر عکس , مدل های جدیدتر هم ارزانتر بوده و هم پس از تنظیم و راه اندازی آن ها به شیمو صحیح , راخت تر می توان با آن ها کار کرد .
تنظیم و راه انذازی سوییچ KVM به شیوه صحیح تا خدودی زمان بر است . تعداد کابل های درگیر در این میان نیز ممکن است راه اندازی سوییچ KVM را در ابتدا گیج کننده نشان دهد . اما پس از اتصال تمام سیستم ها , مانیتور , صفحه کلید و ماوس به آن , سوییچ KVM وظیفه خود را به خوبی انجام خواهد داد .
قیمت در برابر قابلیتهائي مانند کامپیوترها,قیمت سوییچ KVM تععین کننده میزان توانایی آن است . اما عامل اصلی و مهم در تعیین قیمت یک سوییچ KVM, تعداد سیستم هایی است که می توان به آن ها متصل نمود . نمونه های معمولی سوییچ های KVM که برای استفاده شدکت های کوچک مناسب هستند معمولا دو درگاهه یا چها درگاهه هستند , از این رو می توانید حداکثر دو تا چهار کامپیوتر را به آن ها متصل نموده و همزمان استفاده نمایید.
همچنین دقت کنید که سوییچ KVM ای که می خواهید بخرید از چه روشی برای انتخاب درگه فعال و جا به جایی بین سیستم ها پشتیبانی می کند . سوییچ های ساده و معمولی برای این کار دکمه مخصوصی بر روی خود دارند . پس از جا به جا شدن از یک سیستم به سیستم دیگر , یک چراغ نورای بر روی سوییچ نشان می دهد که کدام کامپیوتر انتخاب شده است . در بعضی مدل ها ممکن است برای هر کامپیوتر , یک دکمه و چراغ جداگانه وجود داشته باشد .
در یک سوییچ KVM پیشرفته تر جا به جایی بین کامپیوترها را می تواند با صفحه کلید نیز انجام دهید . این شیوه به انتخاب درگاه توسط کلید (HOTKEY PORT SELECTION ) موسوم است . معمولا در این روش ابتدا باید کلید CTRL و ALT یا کلید مشابه دیگری را فشار دهید و پس از آن کلید شماره کامپیوتری که می خواهید به آن سوییچ نمایید را فشار دهید تا سوییچ KVM عمل جابجایی را انجام دهد .
در سوییچ KVM پیشرفته تر و گران قیمت تر , پس از این که کلید را می قشارید , بر روی صفحه نمایش لیست کامپیوترها نشان داده می شود تا به صورت کاملا بصری , کامپیوتر فعال را انتخاب نمایید . این شیوه به روش (ON-SCRREN DISPLAY) OSD موسوم است.
توانایی دیگری که به هنگام انتخاب یک سوییچ باید مد نظر داشته باشید , حداکثر دقتی است که سوییچ برای صفحه نمایش پشتیبانی می کند . اولین چیزی که همیشه باید پیش از همه چیز بررسی کنید این است که آیا سوییچی که می خواهید بخرید دقت های مانیتو شما را پشتیبانی می کند یا خیر .
سوییچ های KVM گران قیمت تر دارای قابلیت پویش خودکار نیز می باشند و می توانند به گونه ای تنظیم شوند تا به صورت خودکار طی یک برنامه مشخص شده عمل جا به جایی بین کامپیوترها را انجام دهند , که معمولا زمان آن بین 5 تا 60 ثانیه می باشد . این مساله در حالتی که چند کار را به کامپیوترها سپرده اید و نمی خواهید برای سرزدن به آن ها و کسب اطلاع از پایان کار آن ها نر بار خودتان به طور دستی این کار را انجام دهید قابلیت مفیدی است .
اما اگر به دنبال یک سوییچ KVM واقعا پیشرفته می گردید , در سوییچ های KVM فوق پیشرفته , امکان اتصال وسایل جانیب ای مانند پرینتر و چاپگر نیز مهیا است و نکته دیگر این که توجه داشته باشید که قیمت سوییچ KVM در حالتی که هم از درگاه USB و هم از درگاه PS/2 برای صفحه کلید و ماوس پشتیبانی می کند بیشتر می باشد . در کل با نکاتی که گفته شد سوییچی را انتخاب کنید که نیاز شما را بهتر بر آورده می کند.
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 21:53  توسط حامد   | 

مديريت يك كامپيوتر با چند سيستم عامل

راه اندازي چندگانه (multibooting ) يك روش براي داشتن چندين سيستم عامل بر روي يك كامپيوتر بدين صورت است كه سيستم عامل هاي مختلف به طور مستقل از هم،بر روي ديسك هاي فيزيكي يا پارتيشن هاي منطقي مختلف نصب مي شود و زماني كه سيستم بوت مي شود يك منو با نام سيستم هاي عامل ظاهر مي شود و شما مي توانيد هريك را كه خواستيد انتخاب كنيد و وارد همان سيستم عامل شويد. اولين نكته اي كه در اين مورد بايد مدنظر داشته باشيد،اين است كه براي داشتن راه اندازي چندگانه،ابتدا بايد فضاي حافظه را به تعداد سيستم عامل هايي كه مي خواهيد بر روي كامپيوتر داشته باشيد،به قسمت هاي مجزا و جدا از هم تقسيم كنيد. و البته غير از اين قسمت ها،بايد قسمت هايي از حافظه تان را هم براي ذخيره داده ها و اطلاعاتتان كنار بگذاريد كه بعدا” درباره اين موضوع دقيق تر صحبت مي كنيم. اگر كامپيوتر شخصي شما،بيش از يك هاردديسك دارد،تعريف و مشخص كردن اين فضاهاي جدا از هم براي هر سيستم عامل ساده است و مي توانيد هر هاردديسك را براي يك سيستم عامل كنار بگذاريد. اما غالبا” كامپيوترهاي خانگي داراي يك هاردديسك هستند. پس شما در ابتدا مجبوريد آن را به چندين قسمت يا پارتيشن تقسيم كنيد. اولين سكتور هر هارد ديسك فضايي است كه تحت عنوان ركورد راه انداز اصلي (Master boot record )يا MBR شناخته مي شود. MBR شامل يك جدول پارتيشن (pantition table ) است كه مشخص مي كند هارد چگونه بايد به چهار قسمت منطقي اصلي (aryprim ) تقسيم شود از آن جايي كه چهار قسمت معمولا” كافي نيست. يك قسمت اصلي مي تواند تحت عنوان پارتيشن الحاقي (logical partition )مختلف را تعريف كند. وقتي pc بوت مي شود،سيستم Blos كامپيوتر كه در حافظه ثابت و بدون تغيير CMOS ذخيره شده است،به دنبال يك وسيله راه انداز مناسب كه مي تواند يك ديسك فلاپي يا CD-Rom باشد،مي گردد (با توجه به پيكربندي Blos )اگر مناسب ترين و يا به عبارتي اولين وسيله راه اندازي مناسب تعريف شده روي Blos شما،هاردديسك كامپيوتر باشد،Blos قسمت MBR حافظه را مي خواند و شروع به اجراي تعدادي كد راه انداز كه در آن جا وجود دارد مي كند. كد راه انداز (boot code )به سراغ جدول پارتيشن فعال را مشخص سازد،سپس اطلاعاتي كه تحت عنوان boot sector volume شناخته مي شوند را در ابتداي آن پارتيشن load مي كند. در سيستم عامل هايي كه بر پايه ويندوز NT هستند. مثل ويندوز XP ،load كننده سيستم عامل فايلي است كه تحت عنوان NTLDR ناميده مي شود. اگر روي سيستم تك پارتيشني كار مي كنيد،مابقي فرآيند بسيار سر راست است. NTLDR يا معادل آن،بار كردن سيستم چند پارتيشني،ابتدا از شما سئوال مي شود كه راه اندازي از كدام پارتيشن فعال و سيستم عامل موجود در آن ادامه بدهيد و يا كنترل را به پارتيشن فعال و سيستم عامل موجود در آن ادامه بدهيد و يا كنترل را به پارتيشن ديگر (و سيستم عامل ديگر ) انتقال بدهيد. اين منو داراي يك بازه زماني است،كه پس از طي شدن اين زمان از پيش تعيين شده و انتخاب نشدن هيچ يك از گزينه هاي منو توسط شما،سيستم عامل پيش فرض به طور خودكار راه اندازي مي شود. اگر بخواهيد ببينيد كه چگونه منوي راه اندازي بر روي سيستم ساخته مي شود مي توانيد نگاهي به محتويات فايل سيستمي c:\boot.ini بياندازيد يا كنترل پانل (panel control ) را باز كرده و system را انتخاب و پس كليد Advanced را انتخاب كرده و دكمه Setting را كه در start up and Recoveny قرار دارد فشار دهيد و به محتويات system start up نگاه كنيد. پارتيشن بندي حال اجازه بدهيد ببينيم كه پارتيشن ها چگونه مديريت مي شوند و چگونه مي توان چندين سيستم عامل را روي سيستم نصب كرد. ما قويا” توصيه مي كنيم كه ابتدا يك نسخه پشتيبان از سيستم تان تهيه كنيد و يك ديسك نجات (Rescue Disk ) هم قبل از دستكاري پيكر بندي هارد ديسك براي خودتان تهيه كنيد. ويندوز به گونه اي ساخته شده كه توانايي مديريت پارتيشن ها را دارد،اما اين شيوه هاي مديريتي بسيار ابتدايي اند و ممكن است باعث ايجاد رفتارهاي مخرب شوند. يعني ممكن است مقداري از اطلاعاتي را كه اكنون رو ي حافظه تان مي باشد از دست بدهيد و احتمالا” در پروسه تبديل سيستم موجود به يك سيستم راه انداز چندگانه دچار مشكلات جدي گرديد. به اين منظور مي توانيد مثلا” از ابزاري مثل Norton partition Magic8.0 (با قيمت 95/69 دلار از http://www.Symantec.com ) كه به شما اجازه تغيير اندازه، حركت و دستكارهاي ديگر پارتيشن ها را بدون ايجاد خرابي و مشكل مي دهد، استفاده كنيد. اين نرم افزار يك ويزارد دارد كه به طور خودكار شما را براي نصب يك سيستم عامل ديگر روي ماشيني كه در حال كار كردن بر روي آن هستيد،راهنمايي مي كند. اما اگر قصد استفاده از برنامه هاي كمكي را نداريد احتمالا” مجبوريد هاردديسك را دوباره پارتيشن بندي كنيد و سيستم عامل تان و ساير نرم افزارهاي كاربردي را بر روي آن نصب كنيد. براي انجام اين كار شما بايد سيستم تان را با CD ويندوز بوت كنيد. سپس پارتيشن فعلي ويندوز را حذف كنيد و بعد پارتيشن هاي جديدي با اندازه هاي مورد دلخواهتان ايجاد كنيد. سپس بايد فرآيند نصب ويندوز را در يكي از پارتيشن ها كامل كنيد. و بعد دوباره با CD سيستم عامل بعدي كه مي خواهيد روي ماشين تان نصب شود سيستم تان را بوت كنيد و آن سيستم عامل را هم روي يك پارتيشن ديگر نصب كنيد. اگر سيستم عامل بعدي كه قصد نصب آن را داريد نسخه اي از Linux باشد،شما دو گزينه براي انتخاب در اختيار داريد: يكي (Linux Loader ) LILO و ديگري GRUB (Grand Unified Boot Loader ) مي باشد كه در حقيقت عملي مشابه NTLDR را راه اندازي انجام مي دهد و به شما اين اجازه را مي دهد كه درطي فرآيند بوت شدن و بالا آمدن سيستم،سيستم عامل خودتان را انتخاب كنيد. داده ها را كجا ذخيره كنيم زماني كه چندين پارتيشن روي هاردديسك خود داريد،با اين سوال مواجه مي شويد كه حالا كجا بايد داده هايتان را ذخيره كنيد. اگر زمان زيادي را با يك سيستم عامل كار كرده باشيد،اين حس در شما ايجاد مي شود كه داده هايتان را در همان پارتيشن كه سيستم عامل در آن قرار دارد، ذخيره كنيد. اما اگر قصد داشته باشيد كه داده هايتان را به صورت متمركز نصب كنيد و به سيستم عامل خاصي وابسته نباشيد،بايد يك پارتيشن منطقي اضافي اختصاصي براي داده ها ايجاد كنيد. در اين صورت با هر سيستم عاملي كه بالا بيايد،آن سيستم عامل توانايي ديدن محتويات ساير پارتيشن هاي منطقي موجود روي هارد شما را دارد. براي مثال،ويندوز XP توانايي ديدن فايل هايي كه روي پارتيشن هاي FAT و NTFS قرار دارند را دارد. شما مي توانيد اين فرايند را با نرم افزار Partition Magic كنترل كنيد يا در كنترل پانل ويندوز به management computer و از آنجا به Storage و بعد (Local ) Disk Management برويد،روي يك پارتيشن كليك راست كنيد و Change Drive Leter را انتخاب و سپس paths را برگزينيد. (اگر plugin مديريت ديسك به درستي كار نكرد،شما ابتدا بايد به طور موقت فايروال ويندوز را در سرويس پك 2 غير فعال كنيد.) لينوكس هم مي تواند FAT و در بعضي موارد NTFS را ببينيد و به طور مستقيم به آن ها دسترسي داشته باشيد. اگر شما ترجيح بدهيد كه بعضي پارتيشن هاي موجود را مخفي كنيد. اين مساله با تغيير جدول پارتيشن با استفاده از Partition Magic و يا ساير نرم افزارها،امكان دارد. اما اين را بدانيد كه اين راه حل چندان مطمئني براي امنيت سيستم تان نيست چون اين پارتيشن هاي مخفي توسط هر كسي كه به ابزارهاي مشابه دسترسي داشته باشد،قابل ديدن هستند. ماشين هاي مجازي يك شيوه متفاوت ديگر براي داشتن چندين محيط متفاوت بر روي يك PC اين است كه بعضي از آن ها را در ماشين هاي مجازي(VMS ) اجرا كنيم. ماشين هاي مجازي در حقيقت شيوه اي براي شبيه سازي كامل سخت افزار كامپيوتر از طريق نرم افزار است. زماني كه شما فقط يك سيستم عامل بر روي كامپيوترتان داريد،مي توانيد يك ماشين مجازي هم داشته باشيد كه سيستم عامل مخصوص و مجزاي خود را روي ماشين اختصاصي خود داشته باشد. ماشين هاي مجازي داراي مزاياي زيادي اند،از جمله داشتن چندين سيستم عامل در كنار هم و به صورت متقارن،به طوري كه هر VM ،مي تواند آدرس IP خاص خود و اتصال شبكه مجازي خود را داشته باشد و در نتيجه شما مي توانيد با اين ماشين هاي مجازي و IP هاي جدا از هم،يك شبكه كامپيوتري كوچك را با يك PC شبيه سازي كنيد. يكي ديگر از مزاياي VM اين است كه شما از يك ماشين مجازي مي توانيد به عنوان نسخه پشتيبان سيستم تان استفاده كنيد. يك روش ديگر براي داشتن نسخه پشتيبان از سيستم استفاده از نرم افزاري مثل Norton Ghost 9.0 (96/99 دلار در http://www.symantec.com )است كه عملكرد آن دقيقا” مثل اين است كه از محتويات هارد ديسك عكس مي گيرد آن ها را فشرده مي سازد و در يك فايل ذخيره مي كند. يكي از مشكلات ماشين هاي مجازي پايين آوردن سرعت سيستم مي باشد. و ديگري هزينه اضافي است كه بايد بابت نرم افزار ماشين مجازي پرداخت شود. دو نرم افزار معروف ماشين مجازي براي PC ها عبارتند Umware workstation (189 دلار از http://www.umware.com )و Microsoft virtualpc (129 دلار از http://www.microsoft.com ) هر دوي اين نرم افزارها يك كار مشابه را انجام مي دهند :شما يك ماشين مجازي جديد ايجاد مي كنيد پارامترهايي از جمله مقادير RAM در فضاي هارد مشخص مي شود و سپس سيستم عامل انتخابي شما بر روي ماشين مجازي نصب مي شود. پس از آن يك كنسول كوچك به شما اجازه مي دهد كه يك ماشين مجازي را براي شروع كردن انتخاب كنيد. استفاده از امكانات يونيكس بدون يونيكس گاهي اوقات نيازي نيست كه شما عامل را روي PC خود داشته باشيد و فقط مي خواهيد به بعضي از ويژگي هاي خاص و توانايي هاي آن سيستم عامل دسترسي داشته باشيد. براي مثال،اگر شما نياز به اجراي نرم افزاري كه بر مبناي يونيكس است،داشته باشيد. استفاده از cygwin (رايگان از http://www.cygwin.com ) مناسب است. كتابخانه DDL پوياي cygwin يك رابط برنامه نويسي شبيه به يونيكس ايجاد مي كند كه به بسياري از برنامه ها كه براي آن سيستم عامل طراحي شده اند اجازه شدن در محيط ويندوز را مي دهد. در اصل،آن برنامه ها تصور مي كنند كه به سرويس هاي يونيكس و توانايي هاي مورد انتظار دسترسي دارند. (cygwin فرمان هاي باينري را چندان خوب اجرا نمي كند لذا،شما مجبوريد كه آن ها را از كد اصلي دوباره كامپاتل كنيد.) cygwin همچنين يك shell خوب و جعبه ابزار كه به شما اجازه دسترسي كامل به خط فرمان يونيكس را مي دهد در اختيارتان قرار مي دهد،كه از دستور cmd.exe در اعلان ويندوز xp بسيار قوي تر و بهتر است( اين اعلان به شما اجازه دسترسي مستقيم به فايل هاي NTFS موجود ذخيره شده در خارج از cygwin را با ايجاد دايركتوري هاي like\cygdrive\c مي دهد.) اين مقاله فقط مي تواند گوشه چشمي به پديده مديريت چند سيستم عامل در يك ماشين باشد. به خصوص در سخت افزارهاي قديمي تر اين مديريت بسيار پيچيده تر مي شود كه موضوع آن در اين مقاله نمي گنجد. شما با به كار بردن يكي از تكنيك هاي بحث شده در اين مقاله،مي توانيد چندين سيستم عامل و محيط نرم افزاري را در ماشين خود داشته باشيد و به راحتي با آن ها كار كنيد و در وقت و هزينه خود صرفه جويي نماييد
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 2:33  توسط حامد   | 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش سوم

در شماره پیش با دومین مشکل امنیتی مهم شبکه های بی سیم آشنا شدیم. در این شماره به مساله سوم و چهارم و راه حل مربوط به آنها می پردازیم. مسأله شماره ۳: استفاده غیرمجاز از سرویس چندین شرکت مرتبط با شبکه های بی سیم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغییرات مختصری نسبت به پیکربندی اولیه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پیکربندی پیش فرض مشغول به ارائه سرویس هستند، WEP (Wired Equivalent Privacy) را فعال نکرده اند یا یک کلید پیش فرض دارند که توسط تمام تولیدکنند گان محصولات استفاده می شوند. بدون WEP دسترسی به شبکه به راحتی میسر است. دو مشکل به دلیل این دسترسی باز می تواند بروز کند: کاربران غیرمجاز لزوماً از مفاد ارائه سرویس تبعیت نمی کنند، و نیز ممکن است تنها توسط یک اسپم ساز اتصال شما به ISPتان لغو شود. راه حل شماره۳ : طراحی و نظارت برای تأیید هویت محکم راه مقابله مشخص با استفاده غیرمجاز، جلوگیری از دسترسی کاربران غیرمجاز به شبکه است. تأیید هویت محکم و محافظت شده توسط رمزنگاری یک پیش شرط برای صدور اجازه است، زیرا امتیازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPN که برای حفاظت از انتقال در لینک رادیویی به کارگرفته می شوند، تأیید هویت محکمی را ارائه می کنند. تخمین مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به 802.1x باید توسط روش های تأیید هویت برپایه رمزنگاری تضمین شود. از جمله این روش ها می توان به TLS (Transport Layer Security) ، TTLS (Tunneled TLS) یا PEAP (Protected Extensible Authentication Protocol) اشاره کرد. هنگامی که یک شبکه با موفقیت راه اندازی می شود، تضمین تبعیت از سیاست های تایید هویت و اعطای امتیاز مبتنی بر آن حیاتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل نیز نظارت های منظمی بر تجهیزات شبکه بی سیم باید انجام شود تا استفاده از مکانیسم های تأیید هویت و پیکربندی مناسب ابزارهای شبکه تضمین شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی 802.11b (باند GHz ISM 2.4) و 802.11a ( GHz U-NII 5) تشخیص دهد و پارامترهای عملیاتی مرتبط با امنیت را نیز مشخص کند. اگر یک ایستگاه غیرمجاز متصل به شبکه کشف شود، یک رسیور دستی می تواند برای ردیابی موقعیت فیزیکی آن استفاده شود. آنالایزرها نیز می توانند برای تأیید پیکربندی بسیاری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسیب پذیری های امنیتی را نمایان می کنند، علائم هشدار دهنده صوتی تولید کنند. مسأله شماره ۴ : محدودیت های سرویس و کارایی LANهای بی سیم ظرفیت های ارسال محدودی دارند. شبکه های 802.11b سرعت انتقالی برابر با 11 Mbps و شبکه های برپایه تکنولوژی جدید 802.11a نرخ انتقال اطلاعاتی تا 54 Mbps دارند. البته ماحصل مؤثر واقعی، به دلیل بالاسری لایه MAC، تقریباً تا نیمی از ظرفیت اسمی می رسد. نقاط دسترسی کنونی این ظرفیت محدود را بین تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنین ظرفیت محدودی را اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس (DoS) روی این منابع محدود طرح ریزی کند، سخت نیست. ظرفیت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافیکی که از سمت شبکه باسیم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفیت یک نقطه دسترسی را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجود دارد. حمله کننده همچنین می تواند ترافیک را به شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سیم تزریق کند. 802.11 طوری طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا و کانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سیم را از کار بیاندازند، می توانند ترافیک خود را روی یک کانال رادیویی ارسال کنند و شبکه مقصد ترافیک جدید را با استفاده از مکانیسم CSMA/CA تا آنجا که می تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نیز ظرفیت محدود را پر می کنند. همچنین ممکن است مهاجمان تکنیک های تولید پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سیم مقصد کنند. بارهای بزرگ ترافیک الزاماً با نیات بدخواهانه تولید نمی شوند. انتقال فایل های بزرگ یا سیستم client/server ترکیبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه شبیه سازی دسترسی dial-up را آغاز می کند. راه حل شماره۴ : دیدبانی شبکه نشان یابی مسائل کارایی با دیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسیاری از کانال ها را برای کسب اطلاعات در مورد کارایی در اختیار دارند: از ابزارهای تکنیکی خاص مانند SNMP (Simple Network Management Protocol) گرفته تا ابزارهای بالقوه قوی غیرفنی مانند گزارش های کارایی کاربران. یکی از مسائل عمده بسیاری از ابزارهای تکنیکی، فقدان جزئیات مورد نیاز برای درک بسیاری از شکایت های کاربران در مورد کارایی است. آنالایزرهای شبکه های بی سیم می توانند با گزارش دهی روی کیفیت سیگنال و سلامت شبکه در مکان کنونی خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایین می تواند بیانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد. توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از ظرفیت باقی مانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را نشان می دهد. ترافیک مفرط روی نقطه دسترسی می تواند با تقسیم ناحیه پوشش نقطه دسترسی به نواحی پوشش کوچک تر یا با اعمال روش شکل دهی ترافیک در تلاقی شبکه بی سیم با شبکه اصلی تعیین شود. در حالیکه هیچ راه حل فنی برای آسیب پذیری های ناشی از فقدان تأیید هویت فریم های کنترل و مدیریت وجود ندارد، مدیران می توانند برای مواجهه با آنها گام هایی بردارند. آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخیص عیب کمک کنند و به صورت ایده آل برای مشاهده بسیاری از حملات DoS کار گذاشته می شوند. مهاجمان می توانند با تغییر دادن فریم های 802.11 با استفاده از یکی از چندین روش معمول واسط های برنامه نویسی 802.11 موجود، از شبکه سوءاستفاده کنند. حتی یک محقق امنیتی ابزاری نوشته است که پیام های قطع اتصال فرستاده شده توسط نقاط دسترسی به کلاینت ها را جعل می کند. بدون تأیید هویت پیام های قطع اتصال بر اساس رمزنگاری، کلاینت ها به این پیام های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند. تا زمانی که تأیید هویت به صورت یک فریم رمزشده استاندارد درنیاید، تنها مقابله علیه حملات جعل پیام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است. برای آگاهی از سه مشکل امنیتی بعدی شبکه های بی سیم در مطالب بعدی با ما باشید
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 2:31  توسط حامد   | 

آشنايي با انواع پروتکلهاي اينترنتي

پروتکلهاي اينترنتي مجموعه قوانيني هستند که چگونگي تبادل اطلاعات را در شبکه توصيف مي کنند. از ميان پروتکلهاي استاندار مي توان به TCP و UDP و IP و SNMP اشاره کرد که هر کدام وظيفه خاصي را انجام مي دهند. UDP و TCP پروتکلهايي هستند که از صحت ارسال اطلاعات اطمينان حاصل مي کند. IP پروتکلي است که آدرس سايت را به صورت عددي 12 رقمي نشان مي دهد. از SNMP براي دريافت اطلاعات آماري استفاده مي شود. انواع ديگر پروتکلهاي اينترنتي عبارتند از: News, Gopher, Telnet, E-Mail, FTP, HTTP 1- HTTP (Hypertext Transfer Protocol) اين پروتکل که به وسيله مرورگرهاي اينترنت نشان داده مي شود، شبکه اي است که شما را به ميزبان مرتبط مي کند و به با توجه به اطلاعاتي که درخواست کرده ايد نتايج را نشان مي دهد. با استفاده از اين پروتکل مي توانيد فايلهاي مورد نياز خود را دريافت يا مبادله کنيد. اصولاً آدرسهاي اينترنتي در هر پروتکل به وسيله URL نمايش داده مي شوند، آدرسهايي که درون اين پروتکل قرار دارند به صورت زير مي باشد: http://www.site.domain که در ابتدا بعد از http دو نقطه و يک اسلش قرار مي گيرد سپس نام سايت را ذکر مي کنيم. اگر www را وارد کنيم صفحه اصلي سايت نشان داده مي شود اما در بعضي از سايتها که به چند صفحه ديگر تقسيم مي شوند بجاي www مي توان از کلمه ديگري که سايت به آن پيوند داده شده است استفاده کرد. لازم به ذکر است که اگر سايتي داراي چند صفحه باشد آن را به دو صورت زير مي تواند بسازد، يکي آنکه بجاي www نام صفحه مورد نظر را بياورد و ديگر آنکه بعد از نام اصلي سايت از يک اسلش استفاده کند و بعد از آن صفحه مورد نظر را بياورد، مانند: http://mail.yahoo.com http://www.BBC.co.uk/Persian http://www.google.com/mgyhp.html بعد از نام سايت دامين مي آيد، دامين ها کلمات مشخصي هستند که عبارتند از: Com و Org و Net و Co و Gov همينطور هر کشور دامين مختص خود را دارد براي مثال دامين کشور ايران ir و امريکا us مي باشد. 2- E-mail(Electronic mail) از اين پروتکل براي فرستادن و دريافت نامه استفاده مي شود. براي استفاده از اين سرويس مي توانيد از برنامه هايي مانند outlook استفاده کنيد که در اين صورت به پروتکلي که اين برنامه از آن استفاده مي کند POP (Post Office Protocol) نام خواهد گرفت، همينطور مي توانيد از Microsoft SMTP (Simple Mail Transfer Protocol ) استفاده کنيد يا اينکه با استفاده از خدمات يک سايت نامه خود را فرستاده يا دريافت کنيد. برخي از سايتهاي معتبر ايميل عبارتند از: Yahoo,Gmail,Hotmail,AOL,... ساختار آدرسهاي ايميل به صورت زير مي باشد: name@site.domain در قسمت اول نامي به دلخواه ساخته مي شود و بعد از آن از علامت @ استفاده مي شود، در قسمت بعد هم نام سايتي که ايميل در آن ساخته شده همراه با دامين مي آيد. 3- News از پروتکل NNTP (Network News Transfer Protocol) براي پيام هايي که به سايتهاي خبري ارسالي مي گردد استفاده مي شود. يکي از سيستمهاي رايج اين گروه USENET مي باشد، که با استفاده از آن آگهي هايي در برخي از سايتها يا ايميلها يا چت رومها نشان داده مي شود. اين گروهها که به newsgroup معروفند پيوسته در مورد تمام موضوعها کنفرانسهايي تشکيل مي دهند که پيوسته در حال بحث هستند. براي اين کار شما برنامه مخصوصي را دانلود مي کنيد و در مورد موضوع مورد نظر با ديگران صحبت مي کنيد. بيشتر مرورگرهاي تجاري داراي اين امکانات هستند. 4- Gopher با استفاده از اين پروتکل شما مي توانيد اطلاعات دلخواه خود را از درون ليستي پيدا کنيد. اطلاعاتي که به صورت فايلها و متنها و ... هستند به فهرستهايي دسته بندي شده اند و با انتخاب آيتم مورد نظر خود به زير مجموعه هاي آن دست مي يابيد و اين کار آنقدر ادامه پيدا مي کند تا به اطلاعات مورد نظر خود برسيد. 5- File Transfer Protocol (FTP) يکي از قراردادهاي TCP/IP که به شما اجازه مي دهد تا اطلاعات خود را از کامپيوتر به شبکه بفرستيد و يا آنها را دريافت کنيد يا اينکه آنها را حذف، به روز، کپي و ... کنيد. اين سرويس دو نوع است، يکي به صورت رايگان که همه کاربران اجازه استفاده از آن را دارند (مانند ftp://ftp.microsoft.com) و ديگري که فقط مدير سايت اجازه استفاده از آن را دارد. در اينترنت ميليونها فايل در FTP قرار دارند که با استفاده از سرويس Archie مي توانيد به جستجوي آنها بپردازيد. 6- Telnet با استفاده از اين پروتکل شما قادر به log in به سيستم ديگري هستيد و مي توانيد فايلي را در کامپيوتري ديگر به اجرا برسانيد. با استفاده از اين سرويس شما مي توانيد اطلاعات مورد نظر خود را در سايتهاي دولتي و ... مشاهده نماييد
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 2:30  توسط حامد   | 

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 :‌بخش دوم

دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.


راه حل شماره۲ : رسیدگی های منظم به سایت

مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.

روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.

یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.

بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.

بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.

مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.

در شماره های بعد مسائل دیگر بررسی می شوند.

+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 2:28  توسط حامد   | 

زمانبندی قرارملاقاتها با outlook

اگر مدیر یک شرکت هستید یا در اجرای زمانبندی کارهایتان در منزل با مشکل فراموشی مواجه میباشید چرا از قابلیتهای زمانبندی آوتلوک سود نمیبرید. این برنامه میتواند به شما کمک کند تا مسائل مهم را فراموش نکنید.

بخش تقویم یا کلند (Calendar) برنامه آوتلوک مایکروسافت در کنار توانمندیهای دیگری مانند ارسال و دریافت ایمیل، اطلاعات افراد و غیرو میتواند وقایع یک روز، یک هفته یا یک ماه را در یک زمان پیش روی شما نمایش دهد. به کمک بخش Calendar از برنامه Outlook قادر خواهید بود تا قرارهای ملاقات خود را تنظیم کنید و آنها را مدیریت نمایید.
همانطور که از دفترچه و کاغذ برای ثبت قرارهای خود استفاده میکنید این امکان پیش رویتان قار دارد تا بر روی ساعت مورد نظر در روزی خاص کلیک کنید و آنگاه شرح قرارتان را تایپ نمائید. تغییر رنگ باعث میشود تا بتوانید بسادگی زمان و روز جاری را از بقیه روزها تشخیص دهید.
کلندر دارای سه نوع ثبت وقایع مختلف بنامهای Appointments و Meetings و Events است. اما سئوالات زیادی دراینباره میشود که فرق بین Appointments و Meetings و Events چیست.
Appointments - قرار ملاقاتی است که فقط با یک نفر در تقویم (کلندر) تنظیم میکنید به نحویکه افراد دیگر در آن دعوت نمیشوند. این امکان برایتان وجودد دارد که یادآور برای این نوع قرار ملاقات تنظیم کنید و آنرا به نحوی تنظیم کنید که تکرار شود.
Meetings - قرار ملاقاتی است که با چند نفر تنظیم میشود. امکان ایجاد و ارسال دعوتنامه برای این قرار ملاقات وجود دارد. وقتی Meeting را تنظیم میکنید، افرادی که باید دعوت کنید را مشخص میکنید و سپس زمان را هم تنظیم مینمائید. پاسخ به این میتینگ در Inbox ایمیلتان ظاهر میشود.
Events - واقعه ای است که 24 ساعت یا بیشتر طول میکشد، مانند نمایشگاه، المپیک، تعطیلات یا سمینار. این وقایع معمولا یکبار اتفاق میافتد که یک روز یا بیشتر طول میکشد. وقایع سالیانه هم وجود دارد مانند تولد یا سالگرد ازدواج که سالی یکبار در یک زمان مشخص تکرار میشود. این وقایع زمان شما را در تقویم اشغال نمیکند بلکه در بنر (Banner) ظاهر میشود.



برای ایجاد قرار، روی Calendar در Folder List کلیک کنید تا سیستم روی Calendar تمرکز کند. سپس روی New کلیک کنید. سپس در صفحه باز شده، موضوع قرارملاقات را در Subject تایپ کنید. محل قرار را در قسمت Location تایپ کنید. زمان شروع و خاتمه قرار را در Start Time و End Time وارد کنید. اگر قرار در تمام روز است انتخاب All day event را برگزینید. در این مرحله میتوانید به سیستم بگویید که بشما یادآوری کند. انتخاب Reminder را انجام دهید. سیستم میتواند مدت زمان خاصی قبل از قزار، شما را مطلع نماید. این مقدار را در مقابل Reminder انتخاب کنبد. قسمت Show times as میتواند کنترل کند که تقویم، این قرار را چگونه نمایش دهد. مثلا قرارهای داخل دفتر شما میتواند با رنگ خاصی در تقویم مشخص شود. روی مثلث کوچک این قسمت کلیک کنید تا انتخاب مورد نظرتان مانند Free - Tentative - Busy - Out of Office را انجام دهید. هر عبارت مورد نظر را در بدنه پیام تایپ کنید.



یکی از قابلیتهای جالب Outlook مشخصه تکرار آنست. مثلا اگر قراری در دفتر خودتان هر دوشنبه از ساعت 8 تا 10 صبح برگزار میشود، سیستم میتواند بطور خودکار آنرا مرتب و هر هفته بشما یادآوری کند.
برای تکرار یک قرار ابتدا آنرا باز کنید. سپس روی Recurrence کلیک کنید. برای قرارهای جدید از منوی Actions انتخاب Recurrence را انجام دهید. سپس New Recurrence را انتخاب کنید. پترن مورد نظر را مطابق روزانه، هفتگی، ماهیانه یا سالیانه انتخاب کنید. حال میتوانید قرار را Save and Close کنید.
چگونگی نمایش تقویم میتواند از قسمت View انجام شود که میتواند Day - Work Week - Week - Month باشد.
اگر قصد پاک کردن یک قرار را دارید ابتدا آنرا باز کنید و در تولبار روی آیکون Delete که بشکل X است کلیک کنید. مورد پاک شده به فلدر Deleted Items منتقل میشود. برای پاک کردن این فلدر میتوانید روی آن کلیک راست کرده و عبارت Empty Deleted Items Folder را انتخاب نمائید.
برای ایجاد Meeting و اطمینان از اینکه تمام افراد حاضر در میتینگ به موقع به میتینگ میرسند میتوانید روی Action کلیک کنید و وقتیکه Calendar در Folder List هایلایت میباشد انتخاب Plan a Meeting را انجام دهید. پنجره ای ظاهر میشود. اگر طرفهای قرار از Outlook سود میبرند، نامشان را در ستون All Attendees تایپ کنید تا زمانبندیهایشان ظاهر شود. با کلیک روی Autopick Next بهترین زمان برای همه انتخاب میشود.
+ نوشته شده در  پنجشنبه سی و یکم شهریور 1384ساعت 2:27  توسط حامد   | 

مايكروسافت به دنبال برنامه‌‏هاي جديد در ويندوز و آفيس

مايكروسافت در صدد است آفيس را به سكويي براي نرم‌‏افزارهاي كاربردي سفارشي مبدل كند. بيل گيتس, ابرمرد دنياي رايانه روز سه‌‏شنبه در كنفرانسي در لوس‌‏آنجلس از طراحان نرم‌‏افزار خواست تا برنامه‌‏هاي جديدي را براي سيستم عامل‌‏هاي ويندوز و آفيس مايكروسافت بنويسند. او تاكيد كرد: گنجاندن برنامه‌‏هاي جديد در اين نرم‌‏افزارها باعث افزايش فروش رايانه‌‏هاي شخصي در سطح گسترده‌‏اي خواهد شد. مايكروسافت، همچنين تلاش مي‌‏كند؛ فروش را در بزگترين بخش‌‏هاي خود كه روي هم رفته ساليانه بيش از 33 ميليارد دلار درآمد دارند افزايش هد. مايكروسافت قصد دارد؛ ويندوز ويستا را كه قبلا به لانگهورن معروف بود در نيم سال دوم 2006 عرضه كند. طبق برنامه‌‏ اعلام شده از سوي مايكروسافت, به احتمال فراوان ويندوز آفيس جديد نيز در نيم سال دوم 2006 عرضه خواهد شد. گيتس گفت: ويندوز ويستا طوري طراحي خواهد شد كه ارتباط و تبادل داده‌‏ها با پايگاه‌‏هاي داده شركت‌‏ها, يافتن اطلاعات دفن شده در سخت‌‏رانه‌ها و كيفيت گرافيكي در آن بهبود خواهد يافت. گفتني است؛ مايكروسافت همواره درصدد بوده آفيس را به سكويي براي نرم‌‏افزارهايي مبدل كند كه مطابق با نياز شركت‌‏ها طراحي مي‌‏شوند، سكويي كه مي‌‏تواند كارهايي نظير حسابداري, خدمات مشتريان و برنامه‌‏ريزي تجاري را مديريت كند.
+ نوشته شده در  سه شنبه بیست و نهم شهریور 1384ساعت 0:8  توسط حامد   | 

Seagate ، توليد كننده دستگاه هاي ذخيره اطلاعات، شركت Mirra را خريد

Seagate با هدف توليد وسيله اي كه بتواند به افراد امكان دسترسي به اطلاعات كامپيوترهاي خانگي و ادارات كوچك را از هر PC متصل به اينترنت دهد شركت Mirra را خريد. جزئيات مالي اين معامله هنوز منتشر نشده است. شركت Mirra كه در زمينه توليد سرور متخصص محسوب مي شود تبديل به يكي از شعبه هاي Seagate مي شود. تام شيا، مدير عامل شركت Mirra گفت كه تمام 34 كارمند اين شركت در يكي از ادارات شركت Seagate مشغول به كار مي شوند. شركت Mirra ، سازنده سرورهاي شخصي است كه به طور مرتب و خودكار از فايل ها، عكس ها و ساير اطلاعات ديجيتالي چندين وسيله پشتيباني مي كند. سپس نرم افزار و سرويس رايگان موجود در اين سرور اطلاعات را امن مي كند و فايلي مي سازد كه از طريق يك مرورگر استاندارد قابل دسترسي است. معاون شركت Seagete خاطرنشان كرد: « اگر شما عكس هاي ديجيتالي با قدمت 3 سال در شبكه تان داشته باشيد مي توانيد اين عكس ها را با عكس هاي مادرتان كه در ايالت ديگر به سر مي برد به اشتراك بگذاريد. تنها كاري كه وي براي دسترسي به عكس ها نيز دارد يك رمز عبور مخصوص و يك مرورگر شبكه است.»
+ نوشته شده در  سه شنبه بیست و نهم شهریور 1384ساعت 0:7  توسط حامد   | 

جنگ بر سر نام G-Mail

يك شركت انگليسي ادعا مي‌‏كند كه مالكيت نام G-MAIL را دارد و گوگل حق استفاده از آن را ندارد. يك شركت بريتانيايي در صدد است؛ عليه گوگل به خاطر استفاده غير قانوني از مارك G-MAIL شكايت كند. شركت تحقيقات سرمايه‌‏گذاري بين‌‏المللي ايندپندنت از 15 ماه پيش با گوگل بر سر استفاده از نام G-MAIL درگير مذاكره بوده كه ظاهراً اين موتور جستجو نتوانسته رضايت شركت مذكور را جلب كند. شركت ايندپندنت از ماه مي 2002 از نام G-MAIL براي سرويس‌‏ ايميل شبكه‌‏اي خود استفاده كرده است. اين تاريخ به 2 سال قبل از راه‌‏اندازي G-MAIL گوگل در آوريل 2004 بر مي‌‏گردد. G در عنوان G-MAIL شركت ايندپندنت به عنوان GRAPHITI بر مي‌‏گردد كه يك مشخصه تركيب گرافيك و متن است. گفتني است؛ چندي پيش دادگاه به گوگل دستور داد كه عنوان خود را در آلمان تغيير دهد. شركت آلماني GIERSCH با ادعاي مالكيت اين نام گوگل را مجبور كرد اسم سرويس ميل خود در اين كشور را به GOOGLE MAIL تغيير دهد. تا به حال گوگل پيشنهادات متعددي را به شركت ايندپندنت داده؛ اما مسوولان اين شركت هيچ‌‏كدام را قانع كننده نمي‌‏دانند
+ نوشته شده در  سه شنبه بیست و نهم شهریور 1384ساعت 0:5  توسط حامد   | 

داستان فايل سيستم در ويندوز از سكتور و FAT تا Win FS در لانگهورن

داستان كلاستر،سكتور و FAT تمام هارد ديسك ها براي خوانده شدن و قابل نوشتن بودن به يك فايل سيستم احتياج دارند. اين مساله براي CD ها يا فلاپي ها هم صادق است. فايل سيستم مسوول نامگذاري،ذخيره و بازيابي اطلاعات در قالب يك فايل است. اين سيستم براي سيستم عامل هاي مختلف،عملكردي متفاوت با بقيه دارد و حتي در بين نسخه هاي مختلف ويندوز هم،گوناگوني وجود دارد. اما ويژگي خاص كليه فايل سيستم هاي فعلي ويندوز ،محدود بودن آن ها به شيوه استفاده از كلاسترها و همچنين به سقف اطلاعاتي است كه مي توانند ذخيره كنند.كلاستر ،كوچكترين قطعه قابل ذخيره كردن بر روي هارد ديسك است. پس در نتيجه اگر فايلي از يك كلاستر هم كوچكتر باشد،سيستم ناچار است كل آن كلاستر را به فايل مذكور اختصاص دهد. سكتور كوچكترين قطعه فيزيكي قابل ذخيره كردن اطلاعات است كه بر اساس تعداد بايت هاي موجود در يك قطعه آن محاسبه مي شود. بنابراين مثلا” شما مي توانيد در كامپيوترتان يك يا چند سكتور 512 بايتي در هر كلاستر داشته باشيد. هر 4 كيلو بايت از فضاي هارد ديسك معمولا” شامل هشت سكتور،است. بنابراين كلاستريك يك مفهوم منطقي است و اندازه آن توسط فايل سيستم تعيين مي شود. در صورتي كه سكتور يك مفهوم فيزيكي است و ربطي به سيستم عامل و فايل سيستم ندارد. هر چه يك كلاستر تعدادد سكتورهاي كمتري را بتواند در خود جاي دهد و اين مفهوم منطقي خود را ظريف تر كند،بازدهي يك هارد ديسك چه از نظر حجم و چه از نظر سرعت افزايش مي يابد. در ويندوز 95 از فايل سيستمي به نام FAT 16 استفاده مي شود. اين فايل سيستم مي تواند يك پارتيشن 256 مگابايتي را در قالب كلاسترهاي 4 كيلوبايتي و يا پارتيشن 2 گيگابايتي را به صورت كلاسترهاي 32 كيلوبايتي نگهداري كند. كه در اين صورت مثلا” اگر بخواهد يك فايل 35 كيلوبايتي را ذخيره كند،بايد دو كلاستر 32 كيلوبايتي را به آن اختصاص داده و از 29 كيلوبايت باقيمانده آن صرف نظر كند. پس از اين كار،فايل سيستم آدرس كلاستر شروع يك فايل تعداد كلاسترهاي اشغال شده توسط آن فايل و مشخصات كلاستر آخر فايل مذكور را در جدولي به نام FAT (File Allocation Table : جدول تخصيص فايل) ذخيره مي كند. جدول FAT در فايل سيستم FAT16 در بيروني ترين شيار (Track ) يك ديسك يا در حقيقت همان تراك صفر ساخته و نگهداري مي شود. پس از مطرح شدن ويندوز 95 در بازار سيستم عامل ها،تغييري در FAT 16 موجود در آن صورت گرفت تا فايل سيستم مذكور بتوانند اسامي فايل هاي با بيش از 8 حرف را در خود نگهداري كند. اين تغيير كه VFAT نام گرفت آغازي بود بر فايل سيستم جديد ويندوز 95 كه با نام FAT 32 در سال 96 عرضه شد. اين فايل سيستم به كاربران توانستند در محيط ويندوز 95 براي اولين بار درايوهايي با حجم حداكثر 32 گيگابايت را در كامپيوتر خود داشته باشند كه در اولين صورت بزرگي هر كلاستر حداكثر فقط به 16 كيلوبايت مي رسيد كه بسيار مناسب اين ظرفيت بود. فايل سيستم ترابايتي در سال 1993 و همزمان با پيدايش ويندوز NT ،خبرها حاكي از پيدايش فايل سيستم جديدي به نام NTFS بود كه از آن زمان به بعد تا عرضه شدن ويندوز 2000 و حتي XP هم اين فايل سيستم جديد قدرت خود را كماكان در تمام سيستم عامل ها و نسخه هاي مختلف ويندوز حفظ كرد. حتي ابزار هاي جديدي هم به بازار آمد تا امكان خواندن درايوهاي فرمت شده به NTFS را براي ويندوزهاي قديمي مسير كند. مثلا” يكي از بهترين ابزارهاي مذكور كه Ntfsdos نام دارد مي تواند امكان دسترسي به درايوهاي NTFS را براي مواقعي كه سيستم از روي يك ديسك سيستم داس بوت شده فراهم كند. فايل سيستم NTFS به محض ظهور نشانه هاي كاملا” آشكاري را از بروز تغييرات و بهبودهاي قابل توجه در خود به همراه داشت. از جمله مهمترين اين تغييرات بهينه شدن استفاده از فضاي هاردديسك با كلاسترهاي 512 بايتي افزايش ظرفيت قابل پيشتيباني هارد ديسك توسط فايل سيستم تا حد چند صد ترابايت (ميليون مگابايت )در دو پارتيشن،وجود امكانات تصحيح خطا براي جلوگيري از بروز رخدادهايي كه در فايل سيستم هاي قديمي تر منجر به Crash شدن سيستم مي شد،بود. همچنين امكان حفاظت از اطلاعات در برابر دسترسي افراد غير مجاز و در واقع ايجاد نوعي امنيت اطلاعاتي براي هر كاربر،وجود الگوريتم ها و قابليت هاي ويژه فشرده كردن يا رمز گذاري اطلاعات (encryption ) از جمله ديگر نقاط قوت NTFS بود. اما با وجود تمام اين نكات ،فايل سيستم NTFS هنوز داراي نقاط ضعف متعددي است. يكي از اين نقاط،مربوط به نگهداري اطلاعات مربوط به درايوهاي هاردديسك در رجيستري ويندوز است. اين مساله باعث پيچيده شدن ساختار فايل سيستم و غير قابل خواندن شدن درايوهاي NTFS توسط سيستم عامل هاي ديگر مي شود. در ويندوز 2000 اين مساله به شكلي حل شده است. اولا” با ارايه يك سيستم جديد به نام مديريت منطقي ديسك (Logical Disk Manager ) محدوديت سقف 26 پارتيشن براي يك هارد ديسك كه در ويندوز NT وجود داشت رفع شده است و ثانيا” اطلاعات مربوط به درايوها به جاي رجيستري در محل مشخصي از هارد ديسك ذخيره شده كه توسط ساير سيستم عامل ها قابل دسترسي است . در ويندوز XP باز هم NTFS بهبودهاي محسوسي يافت به طوري كه محدوديت 512 بايتي براي هر كلاستر حذف شده و به شما اجازه تعريف و تعيين اندازه هر كلاستر داده مي شود. به علاوه اين كه توابع مديريت فايل ها و فولدرها و كلا” توابع دسترسي به اطلاعات ديسك تا حدودي در نسخه XP مورد بازبيني و ارتقاء قرار گرفته است. برخلاف FAT16 و FAT32 كه در آن ها جدول حاوي آدرس كلاسترهاي شروع و پايان فايل ها در اولين تراك ديسك ذخيره مي شود،در NTFS سيستمي به نام MFT (Master File Table ) كه مديريت فايل ها را انجام مي دهد،اطلاعات مربوط به فايل هاي يك ديسك را به جاي نوشتن در تراك صفر،در چند فايل مخفي نگهداري مي كند. اين روش يعني نگهداري اطلاعات فايل ها در يك يا چند فايل ديگر كه در بسياري از نرم افزارها به Meta File يا Meta Data File مشهور است،در NTFS به شكل بسيار جالب و در قالب ساختار يك بانك اطلاعاتي رابطه اي نگهداري مي شود.در يكي از جداول اين بانك اطلاعاتي ،رديف ها را همان فايل ها (مثل مخفي بودن،كد شده بودن ،فشرده و يا سيستمي بودن)تشكيل مي دهند. در محل ديگر اين بانك محل قرار گرفتن و آدرس كلاسترهاي تشكيل دهنده يك فايل و فولدر به صورت يك درخت متوازن (B-Tree ) است كه باعث افزايش سرعت دسترسي به فايل ها با استفاده از قابليت هاي الگوريتم جستجوي دو دويي در درخت توازن مي شود. WinFS فايل سيستم آينده فايل سيستم آينده موجود در سيستم عامل ويندوز (Windows Future Storage ) كه زمزمه هاي تولد آن توسط برايان والنتين معاون مدير عامل مايكروسافت و سرپرست دپارتمان ويندوز مطرح شد،نه تنها براي سيستم عامل ويندوز لانگ هورن بلكه براي سري ويندوزهاي سرور مثل ويندوز 2003 نيز در نظر گرفته شده تا در آينده،اين فايل سيستم جديد به طور كلي در كليه ويندوزهاي كلانيت و سروري كه قراراست ساخته شوند،جايگاه ويژه اي را به خود اختصاص دهد. WinFS از يك پايگاه داده رابطه اي مشابه SQL Server بنا شده و امكانات مختلف موجود در اين موتور پايگاه داده اي مثل ايندكس ها و كليه قواعد SQL را براي دسترسي سريع به فايل ها،مورد استفاده قرار مي دهد. اين فايل سيستم جديد به دليل برخورداري از ويژگي هاي يك بانك اطلاعاتي قادر است اطلاعات بيشتري در مورد يك فايل را در خود نگهداري كند. نام سازنده فايل ،محتواي فايل،منبع فايل و ليست كاربران استفاده كننده از آن،از جمله اين اطلاعات هستند. آخرين نسخه اين فايل سيستم به نام M4 كه در نسخه فعلي لانگ هورن مورد استفاده قرار گرفته است،قسمتي از ويژگي هاي مورد انتظار در نسخه نهايي WinFS را برآورده مي كند. اين نسخه به صورت يك فايل اجرايي براي مديريت ساختار فايل سيستم به نام WinFS.exe و با بيش از 20 مگابايت حجم در ويندوز لانگ هورن واژه جديدي را به نام موتور ذخيره سازي (Storage Engine ) به مقوله فايل سيستم اضافه كرده كه اميد مي رود در آينده از جايگاه خاصي در بين كليه فايل سيستم هاي موجود بر خوردار شود. دو پديده جديدي كه از نسخه اوليه WinFS در سيستم عامل لانگ هورن گذاشته شده و به شدت مورد توجه متخصصان قرار گرفته،سرويس هاي فايل سيستم (WinFS Services ) و همچنين امكان ايندكس گذاري كامل متن (Full Text lndex )نام دارند. اين دو پديده جديد امكان جستجوي كامل تر و سريع تري از فايل ها و فولدرها را در اختيار كاربران قرار مي دهند،به عنوان مثال در ويندوز XP كاربر مي تواند نهايتا” جستجوي خود را با مشخص نمودن نوع فايل (مثلا” تصويري يا متني ) و درايو و محل جستجو انجام دهد. در لانگ هورن به لطف وجود قابليت ايندكس گذاري و سرويس هاي جستجوي قدرتمند همانند سايت هاي جستجو مثل گوگل،امكان پيدا كردن فايل هايي كه در نام يا حتي درون متن،آن ها،نام سازنده،توضيحات و كلا” مشخصات فايل،اثري از عبارت مذكور وجود دارد. از جمله اين تسهيلات ويژه تعداد زيادي فايل صوتي بر روي كامپيوتر خود داشته باشد مي تواند آن ها را بر اساس ترتيب الفبايي اسم فايل، اسم خواننده ،اسم آلبوم و امثال آن جستجو فايل مي تواند به صورتي تركيبي از فيلترهاي مختلف محقق شود. به هر حال آنچه مسلم است اين است كه براي قضاوت در مورد فايل سيستم جديد مايكروسافت و مقايسه و انتخاب بين آن و فايل سيستم هاي ديگر هنوز زود است و بايد تا زمان ارايه نسخه نهايي و بررسي عملكرد واقعي و فوايد استفاده از آن كرد.
+ نوشته شده در  سه شنبه بیست و نهم شهریور 1384ساعت 0:4  توسط حامد   | 

Proxy Server چيست؟

Proxy Server نرم افزاري است كه در يك شبكه حد واسط بين اينترنت و كاربران واقع مي شود. فلسفه ايجاد Proxy Server قراردادن يك خط اينترنت در اختيار تعداد بيش از يك نفر استفاده كننده در يك شبكه بوده است ولي بعدها امكانات و قابليتهايي به Proxy Server افزوده شد كه كاربرد آن را فراتر از به اشتراك نهادن خطوط اينترنت كرد . بطور كلي Proxy Server ها در چند مورد كلي استفاده مي شوند . يك كاربرد Proxy Server ها ، همان به اشتراك گذاشتن يك خط اينترنت براي چند كاربر است كه باعث كاهش هزينه و كنترل كاربران و همچنين ايجاد امنيت بيشتر مي شود . كاربرد دوم Proxy Serverها ، در سايتهاي اينترنتي به عنوان Firewall مي باشد . كاربرد سوم كه امروزه از آن بسيار استفاده مي شود ، Caching اطلاعات است . با توجه به گران بودن هزينه استفاده از اينترنت و محدود بودن پهناي باند ارتباطي براي ارسال و دريافت اطلاعات ، معمولا" نمي توان به اطلاعات مورد نظر در زمان كم و با سرعت مطلوب دست يافت . امكان Caching اطلاعات ، براي كمك به رفع اين مشكل در نظر گرفته شده است . Proxy Server ، سايتهايي را كه بيشتر به آنها مراجعه مي شود را دريك حافظه جداگانه نگاه مي دارد. به اين ترتيب براي مراجعه مجدد به آنها نيازي به ارتباط از طريق اينترنت نيست بلكه به همان حافظه مخصوص رجوع خواهد شد . اين امر باعث مي گردد از يك طرف زمان دسترسي به اطلاعات كمتر شده و از سوي ديگر چون اطلاعات از اينترنت دريافت نمي شود ، پهناي باند محدود موجود با اطلاعات تكراري اشغال نشود . بخصوص آنكه معمولا" تغييرات در يك Website محدود به يك يا دو صفحه مي باشد و گرفتن اطلاعات از اينترنت بدون Caching به معناي گرفتن كل سايت مي باشد حال آنكه با استفاده از Proxy Server و امكان Caching اطلاعات ، ميتوان تنها صفحات تغيير كرده را دريافت كرد . ويژگيهاي Proxy Server ويژگي اول : با استفاده از Proxy Server مي توان از اكثر پروتكلهاي موجود در شبكه هاي محلي در محدوده نرم افزارهاي كاربردي در شبكه هاي LAN مرتبط با اينترنت استفاده كرد . Proxy Server پروتكلهاي پر كاربرد شبكه هاي محلي مانند IPX/SPX (مورد استفاده در شبكه هاي ناول) ، NETBEUI (مورد استفاده در شبكه هاي LAN با تعداد كاربران كم) و TCP/IP (مورد استفاده در شبكه هاي Intranet) را پشتيباني مي كند. با اين ترتيب براي اينكه بتوان از يك نرم افزار كاربردي شبكه LAN كه مثلا" با پروتكل IPX/SPX روي ناول نوشته شده ، روي اينترنت استفاده كرد نيازي نيست كه قسمتهاي مربوط به ارتباط با شبكه كه از Function Call هاي API استفاده كرده را به Function Call هاي TCP/IP تغيير داد بلكه Proxy Server خود اين تغييرات را انجام داده و مي توان به راحتي از نرم افزاري كه تا كنون تحت يك شبكه LAN با ناول كار مي كرده است را در شبكه اي كه مستقيما" به اينترنت متصل است ، استفاده كرد . همين ويژگي درباره سرويسهاي اينترنت مانند , FTP , Telnet , Gopher , IRC RealAudio , Pop3 و . . . وجود دارد . به اين معنا كه هنگام پياده سازي برنامه با يك سرويس يا پروتكل خاص ، محدوديتي نبوده و كدي در برنامه براي ايجاد هماهنگي نوشته نمي شود . ويژگي دوم : با Cache كردن اطلاعاتي كه بيشتر استفاده مي شوند و با بروز نگاه داشتن آنها ، قابليت سرويسهاي اينترنت نمايان تر شده و مقدار قابل توجهي در پهناي باند ارتباطي صرفه جويي مي گردد. ويژگي سوم : Proxy Server امكانات ويژه اي براي ايجاد امنيت در شبكه دارد . معمولا" در شبكه ها دو دسته امنيت اطلاعاتي مد نظر است . يكي آنكه همه كاربران شبكه نتوانند از همه سايتها استفاده كنند و ديگر آنكه هر كسي نتواند از روي اينترنت به اطلاعات شبكه دسترسي پيدا كند . با استفاده ازProxy Server نيازي نيست كه هر Client بطور مستقيم به اينترنت وصل شود در ضمن از دسترسي غيرمجاز به شبكه داخلي جلوگيري مي شود . همچنين مي توان با استفاده از SSL (Secure Sockets Layers) امكان رمز كردن داده ها را نيز فراهم آورد. ويژگي چهارم : Proxy Server بعنوان نرم افزاري كه مي تواند با سيستم عامل شما مجتمع شود و همچنين با IIS (Internet Information Server) سازگار مي باشد، استفاده مي گردد. خدمات Proxy Server Proxy Server سه سرويس در اختيار كاربران خود قرار مي دهد: 1-Web Proxy Service : اين سرويس براي Web Publishing يا همان ايجاد Web Site هاي مختلف درشبكه LAN مفيد مي باشد . براي اين منظور قابليت مهم Reverse Proxing در نظر گرفته شده است . Reverse Proxing امكان شبيه سازي محيط اينترنت درمحيط داخل مي باشد. به اين ترتيب فرد بدون ايجاد ارتباط فيزيكي با اينترنت مي تواند برنامه خود را همچنان كه در محيط اينترنت عمل خواهد كرد، تست كرده و مورد استفاده قرا دهد. اين قابليت در بالا بردن سرعت و كاهش هزينه توليد نرم افزارهاي كاربردي تحت اينترنت موثر است. 2-Winsock Proxy Service : منظور، امكان استفاده از API Callهاي Winsock در Windows است . در Windows ، Function Call هاي مورد استفاده در سرويسهاي اينترنت مانند Telnet ، FTP ، Gopher و . . . ، تحت عنوان Winsock Protocols معرفي شده اند. در حقيقت براي استفاده از اين سرويسها در نرم افزارهاي كاربردي نيازي نيست كه برنامه نويس چگونگي استفاده از اين سرويسها را پيش بيني كند. 3-Socks Proxy Service : اين سرويس، سرويس Socks 4.3a را پشتيباني مي كند كه در واقع زير مجموعه اي از Winsock مي باشد و امكان استفاده از Http 1.02 و بالاتر را فراهم مي كند. به اين ترتيب مي توان در طراحي Website خارج از Firewall ، Security ايجاد كرد. معيارهاي موثر در انتخاب Proxy Server 1- سخت افزار مورد نياز : براي هر چه بهتر شدن توانمنديهاي Proxy Server ، بايد سخت افزار آن توانايي تحمل بار مورد انتظار را داشته باشد . 2- نوع رسانه فيزيكي براي ارتباط با اينترنت : راه حلهاي مختلفي براي اتصال به شبكه اينترنت وجود دارد . ساده ترين راه ، استفاده از مودم و خطوط آنالوگ مي باشد . راه ديگر استفاده از ISDN و خطوط ديجيتال است كه هم احتياج به تبديل اطلاعات از آنالوگ به ديجيتال و برعكس در ارسال و دريافت اطلاعات ندارد و هم از سرعت بالاتري برخوردار است . روش ديگر استفاده از خط هاي T1/E1 با ظرفيت انتقال گيگا بايت مي باشد . • پيشنهاد مي شود كه در شبكه هاي با كمتر از 250 كاربر از ISDN و از 250 كاربر به بالا از T1/E1 استفاده شود . ( البته در ايران به علت عدم وجود خطوط ISDN و كمبود خطوط T1/E1 اين استانداردها كمتر قابل پياده سازي هستند. ) 3- هزينه ارتباط با اينترنت : دو عامل موثر در هزينه اتصال به اينترنت ، پهناي باند و مانايي ارتباط مي باشد . هر چه مرورگرهاي اينترنتي بيشتر و زمان استفاده بيشتر باشد ، هزينه بالاتر خواهد بود . با توجه به اينكه Proxy Server مي تواند با Caching اطلاعات اين موارد را بهبود بخشد ، بررسي اين عامل مي تواند در تعيين تعداد Proxy هاي مورد استفاده موثر باشد . 4- نوع و نحوه مديريت سايت : اين عامل نيز در تعيين تعداد Proxyها موثر است . مثلا" اگر در شبكه اي مشكل راهبري وجود داشته باشد ، با اضافه كردن تعداد Proxyها ، مشكل راهبري نيز بيشتر خواهد شد . 5- پروتكل هاي مورد استفاده : Proxy Server ها معمولا" از پروتكلهاي TCP/IP و يا IPX/SPX براي ارتباط با Client ها استفاده مي كنند . بنابراين براي استفاده از Proxy بايد يكي از اين پروتكل ها را در شبكه استفاده كرد .
+ نوشته شده در  سه شنبه بیست و نهم شهریور 1384ساعت 0:1  توسط حامد   | 

همزمان با چند سيستم عامل كار كنيد

سيستم عامل مورد نياز براي استفاده از اين برنامه ويندوز 2000 يا بالاتر است ...

مزيت هاي برنامه :

» امكان شبيه سازي اكثر سخت افزارها... (از جمله مادر بورد - هارد ديسك و ...)

» امكان نصب انواع سيستم عامل ها ( از جمله لينوكس - ليندوز او اس - داس - تمامي ويندوز ها )

» در كل شما با دو فايل سر كار داريد : يكي فايل كامپيوتر مجازي و ديگري هارد مجازي است ...
خوب اين به چه درد ميخوره ... يكي از مزاياي اون اينه كه برنامه هايي هستند كه مثلا يه قفل فلاپي دارند و فقط يك بار بر روي سيستم نصب مي شوند ... خوب شما مي تونين اون بر نامه رو روي اين كامپيوتر مجازي نصب كنيد و هارد اون ( يك فايل است) رو روي CD بزنيد و هر جا خواستيد ببريد و هر چند تا ازش خواستيد نصب كنيد ...

» يكي ديگه از مزاياش اينه كه كسايي كه مي خوان (FDISK) پارتيشن بندي اوليه تحت داس رو ياد بگيرن و مي ترسن كه اطلاعاتشون رو پاك كنند خيلي خوبه ...

» يكي ديگه از مزاياش اينه كه خيلي به درد كسايي مي خوره كه مي خوان برنامه هاي آموزشي مالتي مديا درست كنند ... مثلا آموزش تنضيمات SetUp يا آموزش نصب ويندوز و يا هر آموزشي كه بيرون از ويندوز است و نمي توان با خود كامپيوتر ازش فيلم تهيه كرد.

» يا اين كه شما يه برنامه داريد كه بر روي ويندوز XP نصب و اجرا نميشه مثلا تحت 98 يا داس هست ... شما به راحتي ميتونيد با اين برنامه مشكلتون رو حل كنيد ...

» ضمنا اين برنامه وقتي كه يكي از سيستم عامل هاي مايكروسافت رو نصب كنيد يه برنامه روي اون سيستم عامل نصب مي كنه كه يك سري امكانات جديد به اون مي ده . مثلا كامپيوتر مجازي رو با كامپيوتر واقعي شما شبكه مي كنه و مي تونيد بين اين دو فايل هاتون رو انتقال دهيد ...

» اين برنامه امكانات ديگه اي هم داره كه وقتي نصب كنيد مي بينيد.

اين برنامه رو مي تونيد از اينجا دانلود كنيد:
http://rapidshare.de/files-en/608867/Microsoft_Virtual_PC_2004_v5.3_Build_582.rar
+ نوشته شده در  یکشنبه بیست و هفتم شهریور 1384ساعت 0:8  توسط حامد   | 

گيگابايت جديدترين سيستم خنك كننده در كيس‌‏ها را به بازارارايه كرد

گيگابايت سيستم خنك كننده مايع را در سري كيس‌‏هاي 3D AURORA به كار برده است كه به زودي وارد بازار خواهد شد.

در اين سيستم دو لوله در پشت فن‌‏هاي كيس تعبيه شده كه نحوه طراحي آنها به كاربر اين امكان را مي­دهد كه از پمپ و رادياتور براي خنك كردن سيستم استفاده كند.
فن­هاي كيس‌‏هاي 3D AURORA كاملاً بي صدا بوده و در عمليات‌‏­هاي بسيار سنگين سيستم را خنك نگه مي­دارد.
از نكات قابل توجه كيس­هاي 3D AURORA بدنه كاملاً آلومينيومي آن است كه بسيار سبك؛ اما مقاوم بوده و از يك ورقه نيكل براي تقويت ساختار آن استفاده شده است.
طراحي اين سري از كيس­هاي گيگابايت به صورتي است كه اسمبل كردن قطعات در آن بدون استفاده از هر گونه ابزاري امكان پذير بوده و براي ايمن كردن سخت افزارهاي كاربران يك قفل دوتايي امنيتي در روبرو و كنار پانل تعبيه شده است.
اين محصول با داشتن امكان جاي گذاري 5 هارد درايو ، 7 كارت آداپتور جانبي و 7 درايو خارجي و دقت بالا در طراحي آن، كاربران مختلف را به خود جلب خواهد كرد.

 

+ نوشته شده در  یکشنبه بیست و هفتم شهریور 1384ساعت 0:7  توسط حامد   | 

با SQL Server 2005 بيشتر آشنا شويد

Snapshot lsolation level
يكي از روش هايي كه به انواع متدهاي قفل كردن رديف هاي يك جدول بانك اطلاعاتي در نسخه جديد اضافه شده است شيوه تصوير برداري از ركورد است. در روش هاي قبلي،اگر يك يا چند ركورد بانك اطلاعاتي توسط دستور Begitn Trans كه شروع يك فرآيند را مشخص مي كند در شرف تغيير يا حذف قرار مي گرفتند،تا مادامي كه فرآيند مذكور توسط دستور Commit Trans تاييد يا توسط ROLLBack منتفي نشود،از هيچ جا و برنامه اي نمي توان ركوردهاي مذكور را حتي با دستور ساده SELECT خواند. اما در روش جديد قفل گذاري در صورت بروز چنين رويدادي ساير كاربران مي توانند همواره آخرين ارزش ركوردهاي مذكور را با اين فرض كه هنوز هيچ تغييري در آن ها ايجاد نشده است بخوانند و مورد استفاده قرار دهند.

باز هم دات نت
با نسخه جديد SQL Server ،برنامه نويسان بانك هاي اطلاعاتي قادرند از امكانات و قابليت هاي موجود در پلتفرم دات نت و كليه توابع و كلاس هاي ساخته شده در آن بهره مند شوند. يكي از ابتدايي ترين و در عين حال اساسي ترين اين قابليت ها،امكان استفاده از دو زبان مهم و كاربر پسند دات نت يعني ويژوال بيسيك و سي شارپ در پياده سازي اجزاي مختلف يك بانك اطلاعاتي است. اين عامل نه تنها باعث مي شود كه برنامه نويسان براي نوشتن ماژول هايي مثل تريگرها،روال ها(Stored procedures ) در توابع به جاي استفاده از زبان استاندارد و در عين حال پيچيده T-SQL ،بتوانند از زبان هاي محيط دات نت با تمام ساختارها،دستورات،كلاس ها،آرايه ها،و خلاصه تمام ويژگي هاي يك زبان شي گرا استفاده كنند،بلكه اين همكاري نزديك بين موتور برنامه نويسي دات نت يعني CLR (مسئول تبديل كدهاي نوشته شده دات نت به زبان سيستم عامل است) و موتور بانك اطلاعاتي SQL Server باعث شده تا به غير از تنوع زبان هاي برنامه نويسي قابل استفاده در SQL Server ،تغيير قابل توجهي نيز در كارآيي ماژول هاي مذكور پيش آيد. در واقع موضوع از اين قرار است كه اصولا” كدهاي نوشته شده به زبان هاي دات نت، ابتدا توسط كامپايلر به زبان (IL ) ترجمه مي شوند. سپس CLR اين كد مياني را به كد قابل فهم سيستم عامل تبديل و آماده اجرا مي نمايد. اين كار سبب مي شود تا كدهاي نهايي به دليل اين بسيار به سيستم عامل نزديك مي باشد سريع تر از كدهاي TSQL (كه فقط توسط موتور بانك اطلاعاتي قابل اجرا هستند )اجرا شوند و در زمان اجرا از كارايي بيشتري برخوردار باشند. البته اين مساله بدين معني نيست كه استفاده از زبان هاي دات نت هميشه بر زبان هاي SQL ارجحيت دارد،بلكه منظور آن است كه در برخي موارد ممكن است آن قدر منطق و الگوريتم يك ماژول پيچيده باشد كه برنامه نويس استفاده از زبان هاي دات نت را به دليل آسان تر بودن ساختار و دستورات آن به زبان SQL ترجيح دهد. بنابراين زماني كه بيشتر عمليات يك ماژول مربوط به خواندن و نوشتن اطلاعات باشد بهتر است از همان دستورات استاندارد SQL يعني DELETE,UPDATE,SELECR و INSERT استفاده كرده و بي جهت منابع سيستم را صرف تعريف متغيرها و كلاس هاي دات نت ننمايد. اما در ماژول هايي كه بيشتر عملياتشان شامل پردازش اطلاعات مثل انجام عمليات هاي رياضي يا مقا يسه اطلاعات با يكديگر است بهتر است تا هم از امكانات برنامه نويسي و هم از سرعت و كارايي بالاي دات نت در اين زمينه بهره برد و ماژول هاي مذكور را با زبان هاي دات نت پياده سازي كرد.

ADO.NET وارد مي شود
طبق يك سنت نه چندان قديمي برنامه نويسي در محيط ويندوز،برنامه نويسان SQL Server بانك اطلاعاتي مورد نظرشان را بروي سرور و برنامه كاربردي نوشته شده با زباني مثل ويژوال بيسيك را بر روي كلاينت ها قرار مي دهند. سپس از طريق اين برنامه كاربردي و با استفاده ا زاشياي از جنس ADO داده هاي مورد نياز خود را از سمت سرور دريافت كرده و يا به آن ارسال مي كنند. اكنون اين ارتباط به لطف نسخه جديد SQL Server و همچنين محيط دات نت با امكانات جديد ADO.NET بسيار كامل تر از قبل شده است. اين ارتباط جديد با استفاده از مكانيسمي به نام اعلان (Notification ) به يك ارتباط دو طرفه فعال تبديل شده به طوري كه ADD.NET قادر است پيغام هايي را از سمت پايگاه داده به سمت كلاينت ارسال كند. به عنوان مثال فرض كنيد كه شما با استفاده از ADO تعدادي از ركوردهاي يك جدول بانك اطلاعاتي را انتخاب كرده و مشغول كار بر روي آن ها هستيد. در همين هنگام كاربر ديگري از طريق كلاينت و ADO خود،ركوردي در محدوده ركوردهاي مورد انتخاب شما را تغيير مي دهد يا حذف مي كند. در اين وقت موتور پايگاه داده با ارسال پيغامي به ADO شما،اين مساله را با استفاده از فراخواني يك رخداد (Event ) شي ADO به اطلاعاتي مي رساند. علاوه بر اين قابليت جديد،فناوري جديد ديگري هم با استفاده از ADO.NET به نسخه جديد SQL.Server اضافه شده و آن امكان چند پرس و جوي همزمان توسط يك شي ADO است. در اين شيوه اگر يك شي ADO با استفاده از دستور SELECT مشغول خواندن تعدادي از ركوردهاي يك جدول بانك اطلاعاتي باشد،مي تواند بدون اين كه منتظر به پايان رسيدن اين عمليات شود،تعداد ديگري از ركوردهاي يك جدول ديگر بانك اطلاعاتي را بخواند. اين قابليت جديد با نام (MARS ) Multiple Active Result Set كه قبلا” در كرسرهاي سمت سرور (Server side ) و آن هم نه با كارايي بالا وجود داشت اكنون در كرسرهاي سمت راست كلاينت هم وجود دارد و تفاوت عمده آن با شكل قديمي هم علاوه بر مورد مذكور امكان ايجاد چند كرسر در يك شي ADO به صورت همزمان است SQL.Server . نسخه 2005 به خوبي از تمام اين ويژگي ها،پشتيباني مي كند.

تكنولوژي XML
اكنون كه XML به يك استاندارد ارتباطي بين سكوهاي مختلف تبديل شده است،نسخه جديد SQL Server هم از توجه كافي به آن و ايجاد يك انقلاب در ساده تر استفاده كردن از آن طفره نرفته است. در نسخه 2000 كاربران قادر بودند تا با استفاده از دستور FOR XML نتيجه يك پرس و جوي SELECT از يك بانك اطلاعاتي را به درون يك فايل XML را باز كرده و شروع به خواندن دستورات آن نمايند. از آن جا كه در نسخه جديد SQL Server توجه خاصي بهاين استاندارد و زبان ارتباطي شده است.يك نوع داده جديد (Date type ) به انواع داده هاي قبلي و استاندارد SQL مثل Char,int و امثال آن اضافه شده است. اين نوع داده جديد كه XML نام دارد و داراي خصوصيات يك نوع داده موجود در يك محيط شي گرا است،داراي متدهاي پيشرفته اي چون () guery ،() exist ،() value ،()nodes ،() modify بوده و قادر است انواع پردازش هاي قابل انجام بر روي اسناد XML را به راحتي انجام دهد. عمليات جستجو ،تغيير، حذف و درج مقادير مورد نظر در داخل يك فايل XML را مي توان با استفاده از متدهاي مذكور و صرفا” با چند خط برنامه نويسي انجام داد. همچنين در اين نسخه برخلاف نسخه 2000 ،با استفاده از دستور FOR XML مي توان يك شي از جنس XML را بدون ارسال آن به كلاينت،بر روي سرور ساخته و از آن نگهداري كرد. با اين كار مي توان جداولي را كه مرتبا” مورد رجوع كاربران قرار مي گيرند هر از گاهي در قالب XML به داخل حافظه آورد و كاربران مذكور به جاي رجوع به جداول اصلي در هارد ديسك،با استفاده از دستورات ويژه جستجو در XML ،متغير مذكور را در حافظه سرور مورد جستجو قرار دهند و بدين وسيله يك نوع عمل Cache كردن را جهت افزايش سرعت دسترسي به اطلاعات تكراري شبيه سازي كنند. در اين حالت،كاربران به جاي استفاده از دستور SELECT استاندارد مي توانند از OPEN XML كه در نسخه 2005 قادر است متغيرهاي جديد از نوع XML را بخواند استفاده كرده و به سرعت به اطلاعات مورد نياز خود دسترسي پيدا كنند. اين قابليت جديد آن قدر در سريع تر كردن جستجو در برنامه هاي تحت وب مهم و موثر است كه جاي هيچ مشكلي را در استفاده از آن باقي نمي گذارد.

سرويس اعلان (Notification )
همان طور كه گفتيم سيستم اعلان در SQL Server قادر است پيغام هايي را طي زمان هاي مشخص به سمت كاربران بفرستد. مثلا” تصور كنيد كه تعدادي كاربر در حال اتصال به يك بانك حاوي اطلاعات مربوط به ارزش سهام در بورس هستند. از آن جايي كه ممكن است قيمت سهام هر شركت يا موسسه براي تعدادي از كاربران از اهميت زيادي برخوردار باشد،مي توان اين سيستم را طوري تنظيم كرد تا هر گاه ارزش سهام خاصي ك مورد نظر هر كاربر است تغيير كرد،به صورت اتوماتيك به وي اعلام شود. كاربر هم مي تواند اين تغييرات را بر روي برنامه كاربردي خود،تلفن همراه(ئر قالب SMS )،Windows Messenger و يا ايميل به صورت مرتب دريافت و مشاهده كند.

سرويس گزارش گيري
سرويس جديد توليد گزارش هاي متنوع در نسخه 2005 به يكي از جالب ترين و پركاربرد ترين قابليت هاي اين نسخه تبديل شده است،وجود يك موتور گزارشگر قوي در سمت سرور و يك ابزار مناسب ساخت گزارش با واسط كاربر عالي،باعث شده تا برنامه نويسان بتوانند گزارش هاي مورد نظر خود را با كارايي و سرعت مناسب در سمت سرور بسازند به طوري كه اين گزارش هاي سمت سرور توسط هر برنامه كاربردي سمت كلانيت در هر پلتفرمي با همان امكانات اتصال به SQL Server قابل مشاهده است.

بهبودهاي ايجاد شده در زبان
در SQL Server 2005 تغييرات بسيار مثبتي در زبان SQL T ايجاد شده است. اين تغييرات در زمينه هاي مختلف مثل مديريت خطاها،جستجوهاي بازگشتي (Recursive Query ) و حتي در بدنه موتور پايگاه داده ها انجام شده و كارايي كلي ذخيره و يا خواندن اطلاعات را به نحو مطلوبي افزايش داده است. به عنوان مثال در دستورات TSQL ،دو اپراتور جديد ديده مي شود كه PIVOT و UNPIVOT نام دارند. اين دو اپراتور كه در قسمت FROM يك پرس وجو مورد استفاده قرار مي گيرند مي توانند نتيجه يك جستجوي انجام شده توسط دستور SELECT را به جاي برگرداندن در قالب رديف ها يا ركوردهاي پشت سر هم،به صورت ستون هاي مختلف يك يا چند ركورد برگردانند. در اين روش يكي از ستون هاي فيلدهاي يك جستجو به عنوان محور معرفي شده و بقيه ستون ها بر اساس آن به صورت افقي طبقه بندي مي شوند. به يك مثال توجه كنيد:
SELECT CUSTOMER ID, Order NO FROM Orders PIVOT Customer ID

Order NO Order NO Order NO Order NO Customer ID
4400 1120 25 1
350 2
1780 443 3
8989 2222 1980 555 4
نتيجه جستجوي فوق چيزي شبيه جدول بالا خواهد بود.
همان طور كه مشاهده مي كنيد با استفاده از اپراتور مذكور،نتيجه پرس و جوي انجام شده به اين صورت كه هررديف به يك شماره مشتري و جندين شماره سفارش مربوطه به آن مشتري در قالب ستون هاي مختلف است. در مي آيد. اين همان چيزي است كه سالها SQLServer آن را با نام Cross Tab به كاربران خود ارايه مي دادند. در همين رابطه اپراتور UNPIVOT هم عمل عكس اپراتور مذكور را انجام مي دهد. اپراتور ديگري كه مي تواند نقش مهمي را در دستورات SQL بازي كند APPLY نام دارد كه در قسمت FROM يك دستور SQL به كار مي رود. با استفاده از اين دستور مي توان خروجي يك تابع را با يك يا چند جدول ديگر تركيب كرد همان طور كه مي دانيد در SQL Server توابع مي توانند يك يا چند رديف جدول اطلاعاتي را برگردانند كه اين خروجي مي توانند با يك جدول ديگر با استفاده از اپراتور مذكور تركيب شود.

مديريت خطا
در نسخه هاي قديمي SQL Server براي كشف و مديريت خطا از سيستم Error Handing استفاده مي شد. اين شيوه كشف خطا كه در زباني مثل ويژوال بيسيك 6 مورد هم استفاده قرار مي گرفت با استفاده از دستور GOTO مي توانست كنترل و خط اجراي روال را از يك محل به محل ديگر و در واقع از محل بروز خطا به محل مديريت و آشكار كردن آن ببرد و بدين وسيله پيغام خطايي را به كار نشان دهد. نسخه جديد SQL Server با تاثير از پلتفرم دات نت،از دستورات ويژه كشف و مديريت خطا با عنوان Exception Handling استفاده مي كند،اين روش با استفاده از دستورات جديد TRY\CATCH شيوه بهتري از مديريت خطا را به اجرا مي گذارد. در اين روش برخلاف روش قبل،تمام خطاهاي اتفاق افتادني مثل خطاهاي مربوط به تبديل داده ها به يكديگر Data Conversion به خوبي مديريت شده و از بروز خطاهايي كه منجر به اتمام ناقص عمليات يك روال يا تريگر مي شود جلوكيري به عمل مي آيد.

 

+ نوشته شده در  یکشنبه بیست و هفتم شهریور 1384ساعت 0:6  توسط حامد   | 

رتبه جهاني ايران در استفاده از اينترنت اعلام شد

كاربران اينترنتى در ايران از هر يک هزار نفر جمعيت كشور ۷۲ نفر اعلام شده كه بدين ترتيب ايران از اين نظر در رتبه ۵۷ جهان جاى گرفته است.

در گزارش توسعه انسانى سازمان ملل، تعداد كاربران اينترنتى ايران در ميان كشورهاى واقع در حاشيه خليج فارس در رتبه يكى مانده به آخر قبل از عربستان قرار دارد.

در اين منطقه امارات داراى بيشترين تعداد كاربران اينترنتى (۲۷۵ كاربر از هر ۱۰۰۰ نفر) بوده و پس از اين كشور، كشورهاى كويت با ۲۲۸ كاربر، بحرين با ۲۱۶ كاربر و قطر با ۱۹۹ كاربر به ترتيب در مراتب بعدى قرار دارند.

تعداد كاربران اينترنتى در عربستان كه از اين نظر در رتبه آخر كشورهاى واقع در حاشيه خليج فارس قرار دارد، ۶۷ نفر اعلام شده است.

بر پايه اين گزارش، ايسلند، استراليا و آمريكا سه كشور نخست دنيا از نظر تعداد كاربران اينترنتى در جهان هستند.

تعداد كاربران اينترنتى در ايسلند ۶۷۵ نفر، در استراليا ۵۶۷ نفر و در آمريكا ۵۵۶ نفر از هر يک هزار نفر است و متوسط تعداد كاربران اينترنتى در كشورهاى در حال توسعه ۵۳ نفر و در جهان يکصد و 20 نفر از هر يک هزار نفر اعلام شده است.


 

+ نوشته شده در  یکشنبه بیست و هفتم شهریور 1384ساعت 0:5  توسط حامد   | 

آموزش Java Script (بخش 3)

نحوه قرار گيري برنامه هاي JS در صفحات وب
در بخش هاي قبل مباني و مفاهيم اصلي JS را آموختيد . حال بهتر است ابتدا نحوه كاربرد اين زبان در وب را بياموزيد و سپس شروع به آموزش كاربردهاي JS نمايم .
بنا به آموخته هاي ابتدايي شما در مورد زبان HTML , بايد بياد آورده باشيد كه هر سند HTML از دو بخش اصلي تشكيل شده . قسمت سر سند يا Header و قسمت بدنه سند يا Body . در اصطلاح به متوني كه كدهاي يك صفحه HTML را تشكيل ميدهند « سند HTML » مي گويند .
قسمت سر سند حاوي اطلاعاتي است كه مشخصات كلي صفحه از قبيل عنوان صفحه ، نسخه به كار رفته از زبان HTML را مشخص مي كند . قسمت دوم بدنه صفحه مي باشد كه اجزاي اصلي صفحه از قبيل متن ها ، عكس ها و فرم ها در آن قرار مي گيرند . قسمتهاي بدنه و سر سند به وسيله «تگ» هاي خاصي از هم جدا مي شوند . در زير تقسيم بندي ايندو را مي بينيد .
HTML آغاز سند
آغاز سر سند
پايان سر سند
آغاز بدنه سند
پايان بدنه سند
HTMLپايان سند

برنامه هاي نوشته شده توسط JS به تناسب كاربرد مي توانند هم در قسمت سر سند و هم در قسمت بدنه سند قرار گيرند . ولي JS اكثرا در قسمت بدنه سند مورد استفاده قرار مي گيرد .

برنامه هاي JS براي مشخص شدن از كدهاي HTML داخل تگ قرار مي گيرند . توجه داشته باشيد كه تگ براي مشخص كردن پايان برنامه JS استفاده ميشوند و نوشتن هر دوي آنها در يك برنامه JS الزاميست.
دانستن اينكه براي هر برنامه JS بايد از تگ استفاده كرد بسيار مهم است .
همچنين مي توان در هر سند به تعداد نامحدود از تگ استواده كرد ولي استفاده از يك تگ در داخل ديگري به هيچ وجه در JS مجاز نيست .
در زير يك برنامه ساده كه توسط JS نوشته شده و يك پيغام خوشامد گويي به كاربر مي دهد آمده است . اين برنامه فقط براي آشنايي بيشتر شما با مفاهيم بالاست و نكات اساسي كه شما بايد در مورد آن بدانيد در زير آمده است . همچنين شماره هاي ابتداي هر سطر فقط براي نشان دادن شماره خطوط است و آنها جزء سند نيستند .
1
2
3
4
5
8
9
مطالب زير شما را در درك مفاهيم مورد نياز ما از كد هاي بالا ياري مي كنند .

_ رعايت تو رفتگي هاي سند در هنگام ايجاد آن الزامي نيست و فقط به خوانايي سند كمك مي كند.
_ ملاحظه مي كنيد كه در اين سند ، برنامه JS در قسمت بدنه سند آمده است .
_ در سطر 6 و در ميان تگ هاي برنامه ساده اي از JS آمده است كه فعلا دانستن جزئيات آن براي شما الزامي نيست .
_ در سطر 5 در داخل تگ

+ نوشته شده در  یکشنبه بیست و هفتم شهریور 1384ساعت 0:5  توسط حامد   | 

حافظه فلاش 32 گیگابایتی

شرکت سامسونگ خبر از چیپ جدیدی داد که ظرفیت بسیار بالاتری نسبت به گذشته دارد.

چیپ ناند 16 گیگابایتی معادل 2 گیگابایت ذخیره سازی است و اگر 16 مورد از آنها کنار هم قرار گیرند محصول 32 گیگابایتی بدست می آید.
انتظار میرود که این چیپهای جدید در نیمه دوم سال 2006 به تولید انبوه برسد. این خبر تاکید میکند که دستگاههای جدیدی مانند iPod Nano جدید اپل بزودی ظرفیتهای بالایی خواهند یافت.
البته اپل هنوز استفاده از حافظه فلاش جدید را تایید نکرده است اما اقدام به خرید مقادیر متنابهی از چیپهای سامسونگ برای iPod کرده است
+ نوشته شده در  جمعه بیست و پنجم شهریور 1384ساعت 22:18  توسط حامد   | 

مایکروسافت، بتای سرویس امنیتی جدیدی را معرفی کرد

مایکروسافت برنامه بتای سرویس اشتراکی ویندوز "وان کر" خود را بروی عموم گشود.

این خبر میافزاید که افراد علاقمند به تست نمونه بتای سرویس ویندوز OneCare میتوانند به سایت http://beta.microsoft.com مراجعه کرده و با اعتبار Microsoft® Passport Network خود Sign in نموده و وقتی guest ID خواسته شد عبارت OneCare را با رعایت حروف بزرگ و کوچک تایپ نمایند. سپس مطابق دستورات اعلام شده رفتار کنید.
ویندوز OneCare یک سرویس خدماتی امنیتی از مایکروسافت است که حاوی فایروال، آنتی ویروس، آنتی اسپای ویر و عملیات بک آپ گیری دیتاست.
این سرویس در ماه می سال جاری با نام کد A1 بروی کارکنان داخلی شرکت باز شد تا آنرا تست نمایند. اینک این سرویس برای تست عمومی عرضه شده است
+ نوشته شده در  جمعه بیست و پنجم شهریور 1384ساعت 22:17  توسط حامد   | 

موزيلا حفره امنيتي فاير فوكس را ترميم كرد

بنياد موزيلا وصله امنيتي براي آسيب پذيري مهم سرريز شدن بافر كه در مرورگر فايرفوكس بوجود آمده بود منتشر كرد. موزيلا روز جمعه گذشته اين مرورگر را منتشر كرد.

برنامه نويسان موزيلا روز جمعه يك Patch نرم افزاري و دستور العمل هايي براي اين آسيب پذيري منتشر كردند كه هر دوي آنها قسمت آسيب پذير فايرفوكس را غير فعال مي كند. اين آسيب پذيري كه تام فريس، محقق امنيتي اين هفته آن را به اطلاع موزيلا رساند مربوط به ويژگي نام دامنه بين المللي (IDN ) است. محصولات موزيلا از اين ويژگي براي پردازش صفحات وبي استفاده مي كند كه از حروف الفباي لاتين در نام هاي خود استفاده نمي كنند. لينك هايي كه مربوط به يك هاست با نام طولاني تركيب با خط تيره هستند مي توانند به گونه اي درست شوند كه فايرفوكس كدهاي اختياري مهاجم را اجرا كند. يعني مهاجم مي تواند از اين حفره براي بدست گرفتن كنترل دستگاه كاربر استفاده كند. به گفته بنياد موزيلا تاكنون هيچ كدي كه واقعا از اين آسيب پذيري بهره برداري كرده باشد مشاهده نشده است اما تمام نسخه هاي فايرفوكس موزيلا و Mozilla suite آلوده شده است. اين آسيب پذيري حتي نسخه آزمايشي 1.5 فايرفوكس را كه روز پنج منتشر شد آلوده كرده است. چون اين Patch امنيتي ويژگي IDN را غيرفعال مي كند كاربراينكه براي ديدن وب سايت هاي بين المللي نياز به اين ويژگي دارند بايد فقط از وب سايت هايي كه مي شناسند و مي دانند كه مطمئن هستند بازديد كنند تا مشكل اين مرورگر به طور كامل حل كند.

 

+ نوشته شده در  جمعه بیست و پنجم شهریور 1384ساعت 22:16  توسط حامد   | 

اطلاعاتي در رابطه با پيشرفت موتور جستجو ويندوز و چگونگي زمان بندي Shutdown

موتور جستجو ويندوز، به خاطر پر اشكال بودنش مشهور است. اين نسخه Option ايي را به همراه داشت، كه جستجو را در جاي ديگري به غير از desktop ذخيره مي كرد. هنوز هم هيچ فرمان ‎” Open Search ” اين بر روي منو وجود ندارد. شما بايد روي جستجوي ذخيره شده دوبار كليك كنيد تا آن را Load نماييد. به هر حال تمام اينها در مقايسه با كاستي هاي اساسي موتور جستجو XP ، اشكالات جزئي به حساب مي آيند. اين تجربه كوچك را امتحان كنيد. د رجايي يك فايل متني ايجاد نماييد، در آن يك كلمه غير عادي تايپ كنيد و آن را به عنوان يك فايل txt . معمولي ذخيره نماييد. حال فايلي مشابه ان را در محل مشابهي با پسوند متفاوت و register نشده مانند gzx كه تا آنجا ييكه ما مي دانيم در هيچ كجا به عنوان فايل بكار برده نمي شود، ” Save as ” نماييد. همچنين بايد نام جديد را در ” قرار دهيد يا مطمئن شويد كه در كادر ” Save as type ”‌، ”‌All Files ”‌ را به صورت انتخاب شده داريد. يا اينكه Notepad يك پسوند txt . را ضميمه خواهد كرد. حال Notepad را ببنديد، روي فلدر Containing ، right كليك كنيد و ” Search ” را انتخاب نماييد. كادر ” Search for files… ” را خالي بگذاريد و كلمه غيرعادي خود را در كادر ” Containing text ” تايپ كنيد . دكمه ” Search noe ” را كليك كنيد و خواهيد ديد كه آن فايل txt . را مي يابيد نه فايل qzx .، گرچه هر دو از محتواي يكساني برخوردار بودند. از آنجاييكه شما فايل هاي qzx .، نداريد، احتمالا اين مسئله آنقدرها هم حائز اهميت نيست . اما بسياري از افراد مثلا آنهايي كه از زبان اسكريپت PHP استفاده مي كنند- متوجه مي شوند كه متن برنامه يا فايل هاي اسكريپت آنها جستجو نمي شود. كليد حل اين معما را مي توان در واژه مركب از دو واژه به نام Persistenthandler ( اداره كننده غير فرار ) شرح داد. Persistenthandler ، پسوند Shell براي نوع فايل است كه چيزهايي درباره فرمت فايل مي داند و آن را قادر مي سازد تا جستجو شود. مثلا اگر براي هر نوع فايل MS Office به Registry نگاه كنيد، آن را در حالي مي يابيد كه داراي يك كليد Persistenthandler است كه به CLSID ايي كه با 98DE59A0… آغاز شده ، اشاره مي كند، كه آنهم در عوض به CLSID ديگري اشاره دارد كه در عوض به فايل Offilt.dll اشاره مي كند. در نسخه هاي قبلي ويندوز، تمام فايل ها براي متن ساده جستجو مي شدند، اما در XP ، براي افزايش زمان جستجو تنها فايل هايي كه نوع انها داراي يك ورودي Presistenthandler Registery است، جستجو مي شوند. نگارش اصلي XP ، بسياري از انواع فايل هاي معمولي، از جمله rtf ، را شامل نمي شود، اما اين مورد در SP1 اصلاح شده بود. به هر حال، اين مسئله تمام انواع فايل هايي كه احتمالا از كد يا اسكريپت Writer ها استفاده مي كنند، از جمله php . ، را شامل نمي شود. در صورتي كه بخواهيد جستجو را براي يك نوع فايل خاص كه در XP فعال نشده، فعال نماييد، مي توانيد اين كار را با ويرايش Registry صورت دهيد. براي گرفتن پشتيبان معمولي جهت احتياط به HKEY-CLASSES-ROOT برويد و كليد را براي پسوند مربوط، مثلا qzx . جستجو نماييد. اگر چنين پسوندي وجود نداشت، روي HKEY-CLASSES-ROOT برويد و كليك كنيد و در عوض كليد جديدي به نام Persisten Handler ايجاد نماييد. اين كار يك مقدار رشته ايي (‌Default ) در سمت راست صفحه، ايجاد خواهد كرد. روي آن دوبار كليك كنيد و اين مقدار را به آن بدهيد:
{5 e 941d 80-bf96-11cd-b579-08002b30bf eb} اين را مقدار مشابه براي فايل هاي txt . كپي نماييد . ويرايشگر Registry را ببنديد، ويندوز را Logoff و مجددا logon نماييد. سپس بايد آن فايل هاي qzx . را درنتايج جستجو بيابيد. اگر چه مسئله در مقاله MSKB ، 309173 مستند شده است، اما مشكلي وجود دارد كه اكثر افراد با آن مواجه مي شوند. چنانچه قبلا گفته شد، ويندوز XP همانند Windows ME ، داراي يك zip توكار و ويژگي unzip است. Windows XP Saerch ، از طريق پيش بيني براي يافتن فايل ها و متني كه در آنها واقع شده، به داخل فلدرهاي zip و فايل هاي Cabinet ( Cab ) . نگاهي مي اندازد. از آنجاييكه كاربران نمي خواهند zip ها را جستجو كنند و اين كار زمان جستجو را افزايش مي دهد، اكثر آنان به دنبال راهي براي متوقف ساختن اين ويژگي هستند. در اين رابطه دو راه حل وجود دارد كه چندان رضايت بخش نيست. اولين راه حل، ذخيره كردن zip ها در يك فلدر پنهان و غير فعال كردن فلدرهاي پنهان جستجو است. راه ديگر unregister كردن zip fldr.dll و cabview.dll قبل از آغاز جستجو مي باشد. شما مي توانيد با تايپ كردن: ”‌regsvr32\u zipfldr.dll ” يا ” regsvr32\u cabview.dll ” مجددا register كنيد. در نتيجه حذف كليد Persistenthandler از فايل zip، ممكن است راه حل بهتري باشد. به خاطر داشته باشيدكه اين كار به طور گسترده آزمايش نشده است، بنابراين انجام آن كاملا برعهده خودتان مي باشد. به هر حال ، به نظر مي رسد كه در اينجا بدون هيچ تاثير بدي كار مي كند، و اگر شما احتياط هاي لازم را انجان داده باشيد، نبايد جاي هيچ گونه خطري باشد. در صورتي كه مي خواهيد ايمني خود را مضاعف كنيد، يك System Restore تهيه كنيد. در غير اينصورت Regedit را اجرا كنيد، به شاخه HKEY-CASSES-ROOT برويد و كليد zip را highlight نماييد. روي ان right كليك و ” Export ” را انتخاب كنيد. از يك نام استفاده كنيد و آن را به عنوان يك فايل reg ذخيره نماييد. اگر چنانچه بعدها خواستيد وضعيت quo را احياء كنيد، مي توانيد روي اين فايل دوبار كليك نماييد تا تنظيمات اوليه را در Registry ادغام كند. حال زير كليد Persistenthandler را در زير Zip ، highlight نماييد. مقدار رشته ايي ( Default ) را در پنجره سمت راست دوبار كليك كنيد و محتويات آن را حذف نماييد. Registry Editor را ببنديد و پس از Logof شدن و Logon مجدد، مي بينيد كه فلدرهاي Zip ديگر جستجو نشده اند، اما هنوز مي توانيد محتويات آنها را مشاهده كنيد و يك فلدر zip فشرده شده را “‌ Send to “‌ نماييد. در مورد پسوند cab . كليه موراد تكرار مي شوند.

اطلاعات بيشتر در مورد جستجو
اگر animated, Search Companion شده را نمي خواهيد، مي توانيد آن را از “ Change Preferences ”‌ خاموش كنيد. با گرفتن پشتيبان معمولي جهت احتياط ، بهHKEY-CURRENT-
USER\Software\Microsoft\Windows\Current\Version\Explorer\Cabinet State برويد. در پنجره سمت راست، روي مقدار رشته اي “ Use Search Asst ” دوبار كليك كنيد و آن را از “ Yes ” به ” NO ”‌ تغيير دهيد. توجه داشته باشيد كه اين tweak دكمه “‌ Change Prefernec ”‌ را از حذف مي كند، بنابراين لازم است براي دسترسي، Tweak را به “‌ Yes ” باز گردانيد.

يك پيام آور جديد
در صورتيكه هيچ علاقه ايي به استفاده از Windows Messenger ( سرويس گيرنده Internet Instant Messaging ) نداريد، ممكن است هنگاميكه icon آن در System Tray ظاهر مي شود، باعث رنجش گردد. هنگامي كه سعي كرديم آن را از MSConfig حذف كنيم، سر ناسازگاري نشان داد و موجب شد پس از چند راه اندازي خود را مجددا بسازد. به نظر مي رسد پاسخ در دو مرحله باشد. ابتدا، لازم است شما مانع از Load شدن آن در هنگام راه اندازي شويد. اگر به منو Tools ، Outlook Express برويد و روي “ Windows Messenger ”‌ و سپس “ Options ‌“ كليك كنيد، مي توانيد از اولين option منوي “ Preferences ” ، load شدن آن را در راه اندازي غير فعال نماييد. ( همچنين مي توانيد با باز كردن آيكن روي Systam Tray و رفتن به Options, Tools ، به اين Option ها دست بيابيد.) ديگر اينكه مي توانيد هنگاميكه Outlook Express با رفتن مجدد به منو Tools و سپس Option آغاز مي شود ، مانع از load شدن آن شويد. بطور كل ، كادر ” Automatically logon to Windows Mesenger ” را پاك كنيد.

زمان بندي
در مورد فرمان “‌ XP Shutdown ” ، چندين پرس و جو در اين رابطه مطرح مي شود كه آيا مي توان با استفاده از Task Scheduler ، كامپيوتر شخصي را طوري تنظيم كرد كه در يك زمان خاص Shutdown شود. بله اين كار امكان پذير است. ويزارد ” New Scheduled task ” را اجرا نماييد. هنگامي كه اعلان برنامه شد، Browse را كليك كنيد و به Windows\System32\shutdown.exe برويد. از ميان Option هاي پيشنهادي يك زمان بندي را انتخاب كنيد. ” When my Computer Starts ” يا ” When I logon ” انتخاب هاي خوبي نيستند. زمان شروع و تاريخ را انتخاب كنيد. سپس در صفحه نمايش بعدي كلمه عبور را براي username خود را وارد كنيد. Sheduler كلمه عبور است، يا بايد يك ( User Account, Control panel ) تنظيم كنيد و يا از Adminstrator account پنهان كه هنگام نصب XP راه اندازي مي شود، استفاده نماييد. در اين مورد نام كامپيوتر و بعد \ و سپس نام مدير و كلمه عبور را در دو كادر وارد كنيد. در صفحه نمايش بعدي Properties, open advanced, option را كنترل كنيد و سپس روي Finish كليك نماييد. در خصوصيات پيشرفته ( advaned properties ) قادر خواهيد بود سوييچ هاي مربوط به فرمان shutdown.exe همچون Shutdown-s و restart-r را بيافزاييد. همچنين مي توانيد سوييچ –f بيافزاييد تا برنامه هاي كاربردي را مجبور به بسته شدن كند. كنترل كنيد كه جزييات كاربر و كلمه عبور صحيح باشد، سپس روي APPLY كليك نماييد، اگر پيغام خطايي دريافت نكرديد روي OK كليك كنيد. در صورتي كه با زمان بندي Shutdown در يك يا دو دقيقه اين كار را تجربه مي كنيد و نمي حواهيد منتظر خاموش و روشن شدن كامپيوتر بمانيد، هنگاميكه پيغام Shutdown ظاهر مي شود، يك پيش فرض با وقفه 30 ثانيه وجود دارد . اين به شما زمان رفتن به Run, Start و ”‌Shutdown-a ” را خواهد داد. روي OK كليك كنيد و Shutdown به طور ناگهاني پايان خواهد يافت.

 

+ نوشته شده در  جمعه بیست و پنجم شهریور 1384ساعت 22:15  توسط حامد   | 

ساخت سومين فرمت براي DVD

يك شركت تايواني با همكاري مايكروسافت اقدام به توليد سومين فرمت براي ‪DVD‬ها كرده است.

قصد توليد اين نمونه از دي وي دي را اين دو شركت به صورت ميليوني دارند.

روزنامه‌ها اعلام كرده‌اند كه مايكروسافت مبلغ ‪ ۵۷‬ميليون دلار براي ساخت اين نوع دي وي دي‌ها هزينه خواهند كرد.

طبق اعلام شركت مايكروسافت اين دي وي دي‌ها در ابتدا شش گيگابايت حجم خواهند داشت و تا ‪ ۱۱‬گيگابايت نيز ارتقا خواهند يافت.

مايكروسافت همچنين اعلام كرد كه حجم اين دي وي دي‌ها را تا ‪۱۵‬ گيگابايت ارتقا خواهد داد.

در حال حاضر كشور چين در حال تبليغ و گسترش ‪EVD‬ها است اما تايوان همچنان از ‪ FDV‬كه محصول مايكرسافت است حمايت مي‌كند.

+ نوشته شده در  پنجشنبه بیست و چهارم شهریور 1384ساعت 3:46  توسط حامد   | 

سان از پردازنده هاي جديد اوپترون شركت AMD در سرورهاي خود استفاده مي كند

شركت سان ميكرو سيستم سرورهايي با استاندارد صنعتي جديد معرفي كرد كه ميزان پردازش آن سه برابر سرورهاي كامپيوتري موجود در بازار است. اين شركت به دنبال بازسازي شهرتش است كه به رقيب خود dot-com واگذار كرده بود.

، اين سرورها كه X2100 ، X4100 و X4200 نام دارند از پردازنده هاي اوپترون شركت AMD استفاده مي كنند. شركت AMD رقيب اصلي اينتل در زمينه ريز پردازنده هاست. سرورهاي جديد كه مي تواند جايگاه دو چيپ اوپترون دو هسته اي باشد علاوه بر سرورهاي دو و چهار پردازنده اي عرضه مي شود كه شركت سان در حال حاضر آنها را مي فروشد. شركت سان گفت كه چيپ هاي اوپترون جديد ارزان تر و سريعتر هستند، انرژي كمتري مصرف مي كنند و نسبت به سرورهايي كه شركت هاي رقيبي چون Dell و HP عرضه مي كنند فضاي كمتري اشغال مي كند. سرورهاي صنعتي استاندارد كه سرورهاي X86 ناميده مي شوند سرورهايي هستند كه هم از چيپ هاي اينتل AMD يا چيپ هاي سازگار اينتل. به عنوان موتورهاي پردازش اطلاعاتشان استفاده مي كند. سيستم عامل سولاريس سان روي اين سرورها اجرا مي شود
+ نوشته شده در  پنجشنبه بیست و چهارم شهریور 1384ساعت 3:45  توسط حامد   | 

اطلاعات هارد درايوها و كارت هاي حافظه فروخته شده در eBay در معرض خطر هستند

اطلاعات محرمانه افراديكه هارد درايوها و كارت هاي حافظه ي خود را در eBay فروختند در معرض خطر قرار گرفت. 

نامه ها، رزيوم ها، صفحه هاي گسترده، شماره تلفن ها و آدرس هاي ايميل چندين كاربر روي كارت هاي حافظه خريداري شده توسط eBay پيدا شد و شركت Disklabs آنها را مورد تجزيه و تحليل قرار داد. همچنين فايل هاي موقت مرورگرهاي شبكه كه محتوي اطلاعات Login و رمز عبور وب سايت ها و حتي حساب هاي بانكي آنلاين بود از اين هارد درايوها استخراج شد. مشكل از اينجا ناشي مي شود كه فروشنده هاي اين وسايل براي حذف اطلاعات تنها به مراحل ابتدايي اكتفا كرده بودند. شركت Disk labs براي اطلاع از اينكه كاربران تا چه اندازه از عهده حذف كامل اطلاعات بر مي آيند 100 هارد درايو و 50 كارت حافظه شامل كارت هاي SD ، فلش درايوها، سيم كارت ها و حافظه ي استيك را از سايت eBay خريداري كرد. سيمون استگل، رئيس شركت Disklabs گفت اين درايوها و كارت هاي حافظه را افرادي فروختند كه PC هاي خود را ارتقاء داده اند يا تلفن هاي همراه خود را عوض كرده اند. به گفته آقاي استگل، اغلب اين افراد با عجله اين اطلاعات را حذف كرده اند بعضي از آنها نيز اصلا اين اطلاعات را حذف نكرده اند. اين شركت در تحقيقات خود مقدار زيادي اطلاعات شخصي و تجاري محرمانه در اين وسايل پيدا كرد. كاربران بايد بدانند كه حذف اطلاعات سخت است. حتي فرمت كردن هارد درايوها و ساير كارت هاي حافظه اطلاعات را به طور كامل حذف نمي كند. اگر كاربران نگران اطلاعات حساس هستند بايد حذف اين اطلاعات را به يك شركت حرفه اي بسپارند.

+ نوشته شده در  پنجشنبه بیست و چهارم شهریور 1384ساعت 3:43  توسط حامد   | 

اورا كل siebel را تصاحب مي‌‏كند

شركت اوراكل رقيب ديرينه خود را بعد از ماه‌‏ها تلاش خريداري كرد.

شركت اوراكل اعلام كرد: رقيب ديرينه خود SIEBEL را تصاحب خواهد كرد.
اوراكل از مدت‌‏ها پيش درصد بوده اين شركت توليد نرم افزار را تصاحب كند.
با تصاحب SIEBEL اوراكل به بزرگترين شركت توليد نرم افزارهاي مديريت روابط مشتريان در سطح جهان مبدل خواهد شد.
شركت اوراكل، ارزش اين معامله را 85/5 ميليارد دلار برآورد كرده است.
اين شركت براي هر سهم SIEBEL ، 66/10 دلار پيشنهاد داده كه 75/16 درصد از ارزش فعلي سهام اين شركت (13/9 دلار )بيشتر است

 

+ نوشته شده در  پنجشنبه بیست و چهارم شهریور 1384ساعت 3:42  توسط حامد   | 

آموزش Java Script (بخش 2)

شي گرايي و ديناميكي درمورد زبان JS
در درس قبل آموختيم زبان js با صفحات وب چه ارتباطي دارد و دانستيم كه برنامه هاي زبان js در ميان TAG هاي زبان HTML قرار ميگيرد . اما حال بهتر است چگونگي ارتباط js با صفحات وب را بررسي كنيم .
هر چيزي كه شما در صفحه وب مي بينيد (و گاهي بعضي چيزهايي كه نمي بينيد ) و در تعريف كلي هر چيزي كه صفحه وب را تشكيل مي دهد , مثل دكمه ها ( button ) , فرم ها , عكس ها و هزاران چيز ديگر در صفحه وب , شي نام دارند . اين اشياء راه ارتباط JS با صفحات وب هستند و در واقع وظيفه اصلي JS كنترل اين اشياست . خاصيت شي گرايي (object-oriented) در JS باعث شده كه بتواند با بيشتر اشياء در صفحات وب ارتباط برقرار كند .
يك مثال ساده اين مفهوم را آشكارتر مي كند . اگر ما دنياي واقعي خود را در نظر بگيريم مي توانيم ميز ها , كتاب ها , سگ ها , گربه ها , انسان ها و همه و همه را شي بناميم . در صفحات وب نيز شي به همين معناست البته با اين تفاوت كه در صفحات وب بعضي از اشياء قابل مشاهده نيستند . در صفحات وب هر شي داراي خصوصيات و مشخصه هاي خاص خودش است كه در زمان بررسي هر شي به ان اشاره خواهم كرد .
همانطور كه گفتم اين اشياء بسيار زيادند . براي راحتي استفاده از آنها , گروه ها و زير دسته هايي در نظر مي گيريم و اين اشياء را در اين گروه ها طبقه بندي مي كنيم .
زبان HTML به تنهايي نمي تواند با اعمالي كه كاربر در درون صفحه وب انجام مي دهد ارتباط برقرار كند . و علاوه بر آن توانايي ايجاد جلوه هاي ويژه كه باعث جذابيت صفحه وب مي شود را ندارد . و چون كاربر نمي تواند به وقايع (Event ) و اشياء صفحه پاسخ دهد , حالتي كسل كننده براي او ايجاد مي شود . زبان JS به خوبي اين كمبود در صفحات وب را رفع مي كند و به صفحات حالت فعال مي دهد . در واقع JS اين ويژگي را به وسيله خصلت شي گرايي اش كسب كرده است .
مثلا وقتي شما اطلاعات نادرست به يك فرم در صفحه وب مي دهيد , JS با پيغامي مي تواند به شما اطلاع دهد . به صورت ساده تر مي توان گفت JS نوعي امكان انتخاب به كاربر و امكان پاسخ مناسب از طرف خود را مي دهد .
با يك مثال ساده تر , مفهوم آشكار تري را در اختيار شما قرار مي دهم . شما دوربين عكاسي را در نظر بگيريد كه بدون توجه به نور اطراف خود عكس برداري مي كند . اين دوربين را مي توان مانند حالت غير فعالي HTML در نظر گرفت . در سوي ديگر دوربيني را در نظر بگيريد كه بنا به نور اطراف خود , شفافيت عكس را تنظيم ميكند . اين دوربين را ميتوان مانند JS در نظر گرفت كه با محيط اطراف خود ارتباط برقرار مي كند وتصميمات لازم را مي گيرد و اعمال لازم را انجام مي دهد ( البته بر اساس خواست برنامه نويس ) .
حال با مثالي در خود JS بحث را تكميل مي كنم . فرض كنيد شما وارد صفحه وبي شده ايد . بنا به برنامه اي كه برنامه نويس نوشته است ابتدا پيغامي مبني بر اينكه (( آيا شما از رنگ صفحه خوشتان مي آيد ؟ )) توسط JS صادر مي شود . در صورت انتخاب جواب مثبت , رنگ صفحه تغيير نمي كند ولي در صورت منفي بودن پاسخ بنا به انتخاب خود شما يا برنامه نويس رنگ صفحه تغيير مي كند .
متاسفانه توسط برنامه نويسان مختلف تعاريف اشتباهي درباره مفهوم ديناميك بودن در زبان هاي برنامه نويسي ارائه مي شود . بسياري به اشتباه , به هر زباني كه شي گرا باشد ديناميك مي گويند.
من ابتدا نحوه اجراي JS را مورد بررسي قرار ميدهم تا به نتيجه نهايي برسيم .
دو مفهوم Client side languages و Server side languages به ما كمك فراواني مي كنند .
در اصطلاح به كامپيوتر كاربر يا بيننده صفحه , مشتري ( Client ) و به كامپيوتري كه به كامپيوتر هاي ديگر جهت مشاهده صفحات وب سرويس مي دهد , سرويس دهنده يا ميزبان (Server ) مي گوييم. برنامه ها و فايل هاي موجود در كامپيوتر ميزبان , به 2 صورت مي توانند براي كامپيوتر هاي مشتري مورد استفاده قرار گيرند . در حالت اول , فايل ها دقيقا به كامپيوتر مشتري انتقال يافته و آنجا ترجمه و اجرا مي شوند . در اين حالت درخواستي به ميزبان فرستاده شده و ميزبان اين درخواست را پردازش مي كند . سپس فايل درخواستي را بدون انجام هيچگونه عملياتي به مشتري مي فرستد . پس از انتقال فايل , مشتري فايل را دريافت ميكند . فايل توسط مرورگر ترجمه و اجرا مي شود . زبان هايي چون JS و HTML و CSS به اين صورت عمل مي كنند . زبان هايي كه به اين صورت اجرا مي شوند را Client side languages ( زبان هاي طرف مشتري ) مي گويند .اين زبان ها غير ديناميكي هستند زيرا سرويس دهنده هيچ نقشي در اجراي آنها ندارد .
در حالت دوم ابتدا فايل توسط مترجمي كه در كامپيوتر ميزبان تعبيه شده , در خود ميزبان ترجمه مي شود و سپس نتايج اين پردازش به مشتري ارائه مي شود . مرورگرهايي كه در كامپيوتر مشتري قرار دارند , نمي توانند برنامه هاي نوشته شده توسط اينگونه زبان ها را خودشان ترجمه و ا جرا كنند , بلكه نياز به نقش اساسي ميزبان در ترجمه آن دارند . اينگونه زبان ها را Server side languages يا زبان هاي طرف ميزبان مي نامند . اين زبان ها به دليل نقش داشتن ميزبان در فرايند ترجمه و در نتيجه امكان تغيير يا استفاده فعال از منابع ميزبان , حالت ديناميكي دارند . مهمترين اين زبان ها ASP , CGI و PHP هستند .
با استفاده از مفاهيم بالا به راحتي ميتوان نتيجه گرفت JS زباني ديناميكي نيست و فرايند هاي مربوط به آن روي كامپيوتر مشتري صورت مي گيرد .
در بخش بعدی چگونگي برنامه نويسي با JS و چند برنامه ساده را شرح خواهیم داد.

+ نوشته شده در  پنجشنبه بیست و چهارم شهریور 1384ساعت 3:41  توسط حامد   | 

علل کاهش سرعت کامپيوتر

شايد تاکنون برای شما اين سوال مطرح شده باشد که علت افت ناگهانی سرعت کامپيوتر و کند کار کردن آن چيست و برای بهبود و يا افزايش سرعت آن می بايست چه اقدام و يا اقداماتی را انجام داد ؟ پاسخ به سوال فوق متغير بوده و ممکن است دلايل متعددی در اين رابطه وجود داشته باشد . در برخی موارد ممکن است با رعايت برخی نکات ساده در خصوص نحوه نگهداری سيستم مشکل برطرف گردد و در موارد ديگر ممکن است مجبور به ارتقاء سيستم و يا تعويض قطعات مسئله دار گرديم . در ادامه به برخی نکات اوليه به منظور بهبود کارآئی سيستم اشاره می گردد .

اجرای دقيق Scan disk : وجود اشکال در فايل های ذخيره شده بر روی هارد ديسک ممکن است کاهش کارآئی سيستم و بروز اشکالات فيزيکی هارد ديسک را بدنبال داشته باشد . با اجرای برنامه Scan disk می توان تعداد زيادی از خطاهای موجود بر روی هارد ديسک را برطرف نمود . برنامه فوق بررسی لازم در خصوص وجود اشکالات فيزيکی بر روی هارد ديسک را نيز انجام خواهد داد . بخاطر داشته باشيد که با توجه به ظرفيت هارد ديسک نصب شده بر روی کامپيوتر ، فرآيند بررسی وضعيت هارد ديسک می تواند مدت زمان زيادی بطول انجامد و نمی بايست در اين فاصله عمليات خاصی را انجام داد .

حذف فايل های موقت موجود بر روی هارد ديسک : فايل های موقت به آندسته از فايل ها اطلاق می گردد که معمولا" پس از نصب يک برنامه همچنان بر روی هارد ديسک باقی می مانند و می توان بدون نگرانی اقدام به حذف آنان نمود .

حذف اطلاعات موجود در Cache برنامه مرورگر : فايل های cache شده ، به آندسته از فايل هائی اطلاق می گردد که در زمان استفاده از اينترنت بر روی سيستم شما باقی مانده و اغلب شامل تصاويری می باشند که به منظور نمايش صحيح صفحات وب ، برنامه مرورگر مجبور به دريافت آنان از اينترنت شده است .

defrag نمودن فايل های موجود بر روی هارد ديسک : defrag ، سازماندهی فايل های موجود بر روی هارد ديسک را بگونه ای انجام خواهد داد که امکان بازيابی آنان با سرعت بيشتری ميسر می گردد .

اجرای يک برنامه ويروس ياب : اغلب ويروس های کامپيوتری درصد بالائی از منابع سيستم را استفاده می نمايند . همين موضوع می تواند کاهش کارآئی سيستم را بدنبال داشته باشد . برخی از ويروس ها حتی می توانند باعث از کارافتادن کامل سيستم گردند . به منظور برخورد موثر با ويروس های موجود همواره سعی نمائيد که از يک برنامه آنتی ويروس بهنگام شده استفاده کرده و عمليات پويش به منظور يافتن ويروس را در فواصل زمانی خاصی تکرار نمائيد .

بررسی سيستم به منظور وجود Spyware : تعداد زيادی از وب سايـت ها بدون آگاهی شما اقدام به نصب Spyware بر روی سيستم شما می نمايند . يک spyware می تواند صرفا" در حد و اندازه يک کوکی ساده باشد که وب سايت های ملاقات شده توسط شما را در خود ثبت می نمايد و يا برنامه هائی باشند که امکان دستيابی ساير افراد به کامپيوتر شما را فراهم می نمايند . در اين رابطه می توان از برنامه های متعدد Anti Spyware به منظور پويش و برخورد با اين نوع برنامه ها استفاده نمود .

غيرفعال نمودن برنامه های نصب شده غيرضروری :يکی ديگر از دلايلی که می تواند کاهش سرعت کامپيوتر را بدنبال داشته باشد ، تعداد و تنوع برنامه هائی است که در زمان راه اندازی سيستم اجراء می گردند. در ويندوز XP می توان با استفاده از برنامه کاربردی MsConfig برنامه هائی را که در زمان راه انداری سيستم فعال می گردند مشاهده و در رابطه با آنان تعيين تکليف نمود . با استفاده از برنامه MsConfig صرفا" می توان ليست برنامه هائی را که در زمان راه اندازی سيستم اجراء می گردند مشاهده نمود و نمی توان از اين طريق آنان را حذف نمود . پيشنهاد می گردد که حتی المقدور از نصب برنامه های غير ضروری بر روی کامپيوتر اجتناب گردد ، چراکه هر برنامه پس از نصب درصدی از منابع سيستم را استفاده خواهد کرد و بديهی است که در اينچنين مواردی می بايست در انتظار کاهش کارآئی سيستم بود. بخاطر داشته باشيد که برای حذف يک برنامه از روی کامپيوتر از برنامه هائی موسوم به Uninstall می بايست استفاده گردد . حذف فولدرهای حاوی برنامه به تنهائی در اين رابطه کافی نبوده و اطلاعات مربوط به آنان همچنان در ريجستری باقی خواهد ماند .

پاک کردن ريسجتری : ريجستری تنظيمات و اطلاعات مورد نياز ويندوز و ساير برنامه های نصب شده را در خود نگهداری می نمايد . به موازات افزايش فرآيندهای نصب و يا Uninstall ممکن است اطلاعات غيرضروری متعددی در ريجستری باقی بماند . در چنين مواردی می توان برای حذف اطلاعات غيرضروری موجود در ريجستری از برنامه های کاربردی متعددی استفاده نمود .

ايجاد يک فايل Swap با ظرفيت ثابت : هر يک از نسخه های ويندوز تابع يک رويکرد خاص برای Paging و فايل swap ذخيره شده بر روی هارد ديسک می باشند. پس از اشغال تمامی فضای حافظه اصلی از فايل swap به منظور ذخيره اطلاعات استفاده خواهد شد . اندازه فايل فوق ثابت نبوده و می تواند با توجه به شرايط موجود تغيير نمايد . پس از استفاده از تمامی فضای حافظه و ظرفيت اختصتاص يافته برای فايل swap ، ويندوز اقدام به افزايش ظرفيت آن می نمايد . در صورت تحقق چنين شرايطی سرعت و کارآئی سيستم کاهش پيدا خواهد کرد . برای مشخص نمودن ظرفيت فايل swap می توان از گزينه System موجود در control panel استفاده نمود ( System |Advanced | Performance Settings | Advanced | Virtual memory ) . مثلا" می توان حداقل و حداکثر ظرفيت فايل swap را مشابه و معادل سيصد مگابايت در نظر گرفت .

بهنگام نمودن درايورهای سيستم : پيشنهاد می گردد همواره درايورهای مربوط به کارت ويدئو و کنترل کننده IDE بهنگام شده و از جديدترين درايورهای ارائه شده مرتبط با آنان استفاده گردد .

استفاده از حافظه RAM بيشتر و هارد درايوهائی با 7200 دور در دقيقه ( RPM ) : حافظه اصلی و هارد درايو دو قطعه اصلی در کامپيوتر می باشند که نسبت به پردازنده دارای سرعت بمراتب کمتری می باشند . افزايش حافظه RAM می تواند اثرات مثبتی را در ارتباط با سرعت اجرای برنامه های کامپيوتری بدنبال داشته باشد . سعی گردد از هارد درايوهائی استفاده گردد که RPM ( دور در دقيقه ) بالائی داشته باشند ( نظير 7200 دور در دقيقه ) .

تبديل سيستم فايل : در صورتی که بر روی سيستم شما ويندوز 95 نصب شده است ، ويندوز از سيستم فايل FAT 16 استفاده می نمايد . در صورت تبديل سيستم فايل فوق به FAT 32 ، سرعت سيستم افزايش نخواهد يافت ولی حجم و تعداد فايل هائی را که می توان بر روی هارد ديسک ذخيره نمود ، افزايش می يابد . در صورت استفاده از ويندوز XP و يا 2000 ، ارتقاء FAT16/32 به NTFS بهبود کارآئی و امنيت سيستم را بدنبال خواهد داشت . توجه داشته باشيد که پس از تبديل سيستم فايل ، امکان برگشت به وضعيت قبلی وجود نخواهد داشت. نسخه های ويندوز 95 ، 98 ، SE و ME قادر به خواندن اطلاعات از سيستم فايل NTFS نمی باشند . بنابراين در صورتی که قصد استفاده از سيستم به صورت dual-booting ( نصب بيش از يک سيستم عامل و انتخاب يکی از آنان در زمان راه اندازی سيستم ) را داشته باشيد و يا تمايل به اشتراک درايوهای موجود بين چندين سيستم عامل را داريد ، بهتر است که از FAT32 استفاده نمائيد .

در صورتی که تمامی موارد اشاره شده منجر به حل مشکل کاهش سرعت نگردد ، می توان هارد ديسک را مجددا" فرمت و اقدام به نصب سيستم عامل و ساير نرم افزارهای دلخواه نمود و يا در صورت ضرورت سخت افزار سيستم را ارتقاء داد.

 

+ نوشته شده در  چهارشنبه بیست و سوم شهریور 1384ساعت 1:37  توسط حامد   | 

افزايش سهم شركت ‪ DELL‬در آسيا

شركت كامپيوتري "‪ " DELL‬تصميم دارد سهم خود را در بازار آسيا دو برابر كند.

كوين رولينز، مدير اجرايي اين شركت گفت: منطقه آسيا مكان مناسبي براي رشد است.

وي اظهار اميدواري كرد: سهم اين شركت در بازار آسيا كه در حال حاضر ‪۱۰‬ درصد است در مدت كوتاهي به ‪ ۲۰‬درصد برسد.

اين در حالي است كه ‪ DELL‬در حال گسترش بازار خود در چين است.

اين شركت چهارمين شركت در بازارهاي جهاني است كه در طول سال‌هاي اخير رشد خوبي داشته است.

اين شركت اعلام كرده است كه قرار است دومين كارخانه خود را در چين در سه ماه نخست سال آينده ميلادي بسازد.

با تمام اينها ‪ DELL‬فعلا در منطقه آسيا در مقام سوم و بعد از دو شركت لنووو و هولت پك كارد كه شركت‌هاي آسيايي هستند قرار دارد.

شايد همين موضوع براي چنين شركت بزرگي انگيزه شود تا دومين كارخانه خود را در چين تاسيس كند.

 

+ نوشته شده در  چهارشنبه بیست و سوم شهریور 1384ساعت 1:25  توسط حامد   | 

شركت سمانتيك نقص امنيتي بوجود آمده در محصول ضد ويروس خود را ترميم كرد

شركت سمانتيك براي آسيب پذيري نرم افزار ضد ويروس خود وصله امنيتي منتشر كرد. مهاجم با استفاده از اين آسيب پذيري مي توانست به سرورهاي اين شركت دسترسي پيدا كند.

به گفته سمانتيك اين آسيب پذيري كه در نگارش 9 نرم افزار ضد ويروس اين شركت كشف شد نام Login و رمز عبور سرور را فاش مي كند. مديري كه بروز رساني اين نرم افزار را كنترل مي كند از اين رمزهاي عبور و نام Login استفاده مي كند. اين محصول ضد ويروس به همراه يك كلانيت Live Update عرضه مي شود كه قادر به چك كردن Update هاي اين محصول است. بعد از اينكه كلانيت Update هايي از سرور Live Update دريافت كرد، اطلاعات اين نقل و انتقال در يك فايل محلي Log ذخيره مي شود. Login و رمز عبور سرور LiveUpdate به صورت يك فايل آشكار در اين فايل Log قرار داد. تمام كاربران سيستم به اين فايل دسترسي دارند يعني كارمندان اين شركت مي توانند نام Login و رمز عبور را ببينند. خطر زماني مشهود است كه از اين رمز عبور و Login براي دسترسي به ساير سيستم هاي مهم تر استفاده مي شود.

+ نوشته شده در  چهارشنبه بیست و سوم شهریور 1384ساعت 1:24  توسط حامد   | 

چگونه قفل جديد مايكروسافت را در ويندزو بشكنيم؟

حتما متوجه شدید که از روز سه شنبه 26 ژولای 2005 ، مایکروسافت از آپدیت شدن ویندوزهای تقلبی جلوگیری کرده . من هم الان راه بدل زدن به اون رو بهتون میگم البته این یه راه موقتیه و به زودی جلوی این هم گرفته خواهد شد ولی باز هم من به فکر همه عزیزان هموطن خواهم بود .

برای این کار کافیه که شما وقتی به صفحه ای رسیدید که باید از Express یا Custom یکی رو انتخاب کنید دست نگه دارید و این کد رو در قسمت آدرس بار وارد کنید و بعدش Enter رو بزنید


javascript : void(window.g_sDisableWGACheck='all' )



و یا برای اینکه تا سال 2050 لازم نباشد هی این کار را تکرار کنید این یکی رو وارد کنید



java script : void(document.cookie='WinGenCookie=validation=0;expires=Sat, 1 Jan 2050 12:00:00 UTC')

 

+ نوشته شده در  چهارشنبه بیست و سوم شهریور 1384ساعت 1:23  توسط حامد   | 

آموزش Java Script (بخش 1)

Java Script در يك نگاه
با اطمينان كامل مي توان گفت « بيش از نيمي از كساني كه با دنياي اينترنت در ارتباط هستند حداقل يك بار اسم Java Script را شنيده اند » ولي با ديدن يك برنامه ساده كه توسط زبان Java Script نوشته شده , ديگر حتي حاضر نشده اند حتي يك بار ديگر اسم آن را بشنوند !!! Java Script در ابتدا بسيار سخت و حتي عذاب آور! به نظر ميرسد , ولي اصلاً اينطور نيست . فقط كمي تلاش و كوشش مي تواند شما را در آموختن اين زبان بسيار زيبا كمك كند .
در ابتدا مي خواهم مقدمه اي درباره Java Script بنويسم كه بسياري از مسائل مربوط به آن را آشكارتر كند , و مسائلي در مورد آن را بررسي كنيم تا ذهنيت هاي اشتباه در مورد Java Script را از بين ببرد .
در اين مقدمه يكسري موارد پايه در مورد زبان برنامه نويسي Java Script مورد بحث قرار مي دهيم كه دانستن انها براي درك بقيه مفاهيم آن الزاميست . مشكلات و موارد مبهم را در قسمت Java Script تالار گفتگوي سايت مطرح كنيد تا اين مشكلات را رفع كنيم .

در اين سري آموزش ها سعي خواهم كرد كه دروس ومطالب را به صورت طبقه بندي شده و همراه با سادگي بيان و ذكر تمام جزئيات و مفاهيم ارائه كنم تا براي خوانندگان - با هر سطح معلومات - قابل استفاده باشد .
براي آموختن Java Script حتما بايد يكسري اطلاعات اوليه و در واقع پيش نياز در زمينه زبان HTML داشته باشيد در ميان هر درس , در صورت نياز مواردي از HTML را ذكر خواهم كرد كه در آموختن Java Script مفيد خواهند بود . شما مي توانيد اطلاعات مفيدي در مورد زبان HTML در آدرس هاي زير بدست آوريد واگر سوالي در اين زمينه داشتيد در قسمت Java Script يا HTML تالار سايت مطرح نماييد .
http://www.davesite.com/webstation/html
http://www.htmlgoodies.com/primers/basics.html
http://www.pagetutor.com/pagetutor/makepage

بسياري زبان برنامه نويسي Java Script را با زبان JAVA اشتباه مي گيرند و ايندو را يكي مي دانند ولي اصلا اينطور نيست ! JAVA زباني است كه در واقع نسخه پيشرفته تري از زبان C تحت ويندوز است در حالي كه Java Script يك زبان مستقل از هر زبان ديگري است , JAVA هم به صورت فايل اجرايي (Execute ) وهم در صفحات وب قابل استفاده و بكارگيري است در صورتي كه Java Script صرفا به منظور استفاده در وب و صفحات اينترنتي است . در درس هاي بعدي موارد ديگري از تفاوت ها يا شباهت هاي اين دو زبان را ذكر خواهم كرد ...

دو زبان Java Script و VB script متداول ترين زبان هاي برنامه نويسي اسكريپتي در وب مي باشند كه از ايندو , Java Script به دليل پشتيباني شدن توسط بيشتر مرورگرهاي وب مانند Microsoft Internet Explorer و Netscape Navigator نظر تعداد بيشتري از برنامه نويسان را به خود جلب كرده است .

زبان Java Script محصولي مشترك از دو شركت Sun Microsystem و Netscape Communications مي باشد كه مترجم هاي ان مرورگرهاي وبي هستند كه از آن پشتيباني مي كنند . (مترجم برنامه ايست كه كدهاي نوشته شده توسط برنامه نويس را بر اساس قواع00000000000000000000000000د همان زبان برنامه نويسي ترجمه كرده ونتايج اين پردازش را به كاربر نمايش مي دهد ) يعني وقتي كدهاي نوشته شده توسط JS (Java Script) توسط مرورگر IE (Internet Explorer ) خوانده مي شود , اين كدها توسط مترجم JS ي كه در ان تعبيه شده ترجمه ميگردد وحاصل اين ترجمه به بيننده ارائه مي شود .
گفتيم كه JS يك زبان اسكريپتي است . يعني برنامه هايي كه توسط آن مي نويسيم متن ساده هستند (text only documents ) و توسط هر ويرايشگري كه بتواند متن ساده ايجاد كند قابل ويرايش و مشاهده هستند . متداول ترين و ساده ترين آنها ويرايشگر Note Pad است كه در تمامي نسخه هاي ويندوز وجود دارد . دستورات زبان JS در بين تگ هاي خاصي از زبان HTML قرار مي گيرند (تک علامتي در زبان html است كه براي مشخص كردن دستورات اين زبان از متون ساده استفاده شده و شكل كلي آن به اين صورت است <دستور زبان HTML>) . در اين حالت script ها همراه با دستورات html و معمولا درون فايلي با پسوند htm يا html قرار ميگيرند . اين ساده ترين راه است . راه ديگر نوشتن برنامه ها به زبان JS , ايجاد فايلي با پسوند JS و نوشتن برنامه ها در ان است ، پس از اين كار فايل JS ي كه ايجاد كرده ايم را در داخل يك صفحه وب مسيردهي كرده و استفاده مي كنيم . مزايا ، معايب ، و چگونگي انجام آن را در دروس بعدي شرح داده می شود....
دربخش بعد مفهوم « شئ گرايي» در JS و حالت ديناميكي اين زبان شرح داده خواهد شد.
+ نوشته شده در  چهارشنبه بیست و سوم شهریور 1384ساعت 1:22  توسط حامد   | 

swf چيست؟

فايلهاي(swf (shokwave flash تصوير متحرك از نوع برداري(وكتور)هستند كه در آنها قابليت ايجاد لينك در خود فايل يا ايجاد لينك به هر آدرس اينترنتی وجود دارد. فايلی از اين نوع فقط قابل اجرا توسط Flash PLayer يا به ميزبانی آن است و نميتوان آنرا ويرايش كرد.برای ساخت اين نوع انيميشن از برنامه های خانوادة macromedia مانند فلش استفاده ميشود.اكثر كليپ های موجود در سايتها از اين نوع هستند.از لحاظ حجم و سرعت دسترسی مناسب بوده و جلوه های ويژه موجود در آنها با امكان درج عكس و صدا جذابيت خاصی برای بيننده ايجاد ميكند.بعضی برنامه ها امكان دريافت اين نوع فول و تبديل آن به فرمتهای ديگر را ميدهند مانند quick time
+ نوشته شده در  سه شنبه بیست و دوم شهریور 1384ساعت 1:41  توسط حامد   | 

Image Viewer مخفي Windows

وقتي شما در Windows Explorer يا هر فولدر ديگري بر روي فايل هاي tif,jpg,gif,bmp,… دابل كليك مي كنيد، عكس ها به صورت Default درون Windows picture and viewer باز مي شوند. نصب يك Image Viewer مجهز بر روي سيستم ممكن است بيشتر آزار دهنده باشد تا مفيد واقع شود. اين برنامه هيچ منويي براي دسترسي سريع تر به قسمت هاي مختلف ندارد. ولي بسياري از بخش هاي مفيد آن در اين interface ساده مخفي هستند. در اين ترفند چگونگي استفاده بهينه از اين برنامه آموزش داده مي شود. باز كردن Image viewer از طريق icon: سريع ترين راه براي باز كردن Picture and fax viewer اين است كه بر روي Desktopكليك سمت راست كنيد و از قسمت New→shortcut را انتخاب كنيد. در Create shortcut wizard كد مقابل را تايپ كنيد. Rundll320exe %systemroot%\system32\shimgvw.dll,imageview-fullscreen Space) بعد از rund320exe را فراموش نكنيد) بر روي Next كليك كنيد، يك اسم براي آن انتخاب كنيد مثلا picture viewer و روي Finishكليك كنيد ، اگر قصد تغيير دادن icon برنامه را داريد، كليك راست كرده و shortcut→chang icon → properties را انتخاب كنيد با تايپ كردن كد زير در قسمت Look for icon in this file چند تاicon خوب مي توانيد پيدا كنيد. %systemroot%\system32\shimgrw.dll اگر بخواهيد فايل ها را داخل image viewer باز كنيد، چنانچه تمام فايل ها داخل يك فولدر باشند، مي توانيد با كليك كردن بر روي هر كدام از فايل ها با استفاده از كليدهاي right وleft عكس را تغيير بدهيد و يا اگه فايل درون يك پوشه نيستند مي توانيد با Dragكردن و يا انتخاب Start→search وانتخاب فايل هاي مورد نظر آن را در يك پوشه جمع كنيد و با Image viewerآن ها را مشاهده كنيد. پرينت كردن چندين عكس در يك صفحه: اگه شما مي خواهيداز چندين عكس كوچك رو پرينت بگيريد مثلا يك 7 و5 اينچي مصلما شما نمي خواهيد براي هر عكس از يك كاغذ استفاده كنيد. قبل از اينكه برنامه ديگري نصب كنيد چرا از همين Image viewer خود Windows استفاده نمي كنيد. براي اينكار از تكنيك بالا براي باز كردن عكس ها استفاده كنيد اگر عكس ها درون يك پوشه باشند image viewer امكان پرينت كردن عكس ها را به شما مي دهد و يا اگه عكس ها محدود هستند آن ها را از داخل برنامه درگ كنيد. بعد از انتخاب عكس ها و لود شدنشان بر روي ايكون پرينتر در پايين كليك كنيد يا با استفاده از كليدهاي ctrl+p در photo printing wizard بر روي دكمه next كليك كنيد. شما تمام عكس هايي كه درون فولدر هستند ، يا با درگ كردن انتخاب كرديد مي توانيد ببينيد. مجددا كليد next را بزنيد و پرينتر مورد نظر خودتان را انتخاب كنيد و دوباره بر روي next كليك كنيد. در صفحه بعد شما يك ليست option مي بينيد كه مي توانيد با توجه به صفحه اي كه مي خواهيد بسازيد از آن استفاده كنيد مثلا براي چاپ كردن عكس كوچك از Cantact Sheet استفاده كنيد كه اين امكان را دارد تا از 35 عكس را در يك صفحه پرينت بگيرد و يا از full page photo print براي پرينت كردن كامل يك عكس در يك صفحه بعد از تنظيم كامل بر روي next كليك كنيد و بعد از اتمام چاپ بر روي finish كليك كنيد.
+ نوشته شده در  سه شنبه بیست و دوم شهریور 1384ساعت 1:40  توسط حامد   | 

راهنماي حذف يك سايت از صفحه خانگي

از طريق My Computer به كنترل پنل رفته و روي گزينه Internet Option كليك كنيد. در صفحه ظاهر شده، قسمت home page، كادر Address، سايتي كه هميشه به هنگام باز شدن اينرتنت اكسپلورر فعال مي‌گردد را يافته و به آدرس سايت ديگري مثلاً yahoo و يا Google تغيير دهيد. مي توانيد با كليك بر روي گزينه Use Blank صفحه خانگي خود را به يك صفحه خالي اختصاص دهيد. حال روي گزينه Ok كليك كنيد.
+ نوشته شده در  سه شنبه بیست و دوم شهریور 1384ساعت 1:38  توسط حامد   | 

توصیه های عملی برای پیشگیری از آلوده شدن کامپیوتر به spyware

علاوه بر استفاده خوب و مؤثر از آنتی ویروس ها، کاربران اینترنت برای کاهش خطرات ناشی از بدافزارها باید برخی عادت های اینترنتی خود را نیز کنار بگذارند. این واقعیت که نود درصد کامپیوتر ها آلوده به spyware هستند نشان دهنده میزان تأپیر گذاری و سماجت بیش از اندازه این نوع بد افزار است که از هر رخنه و سوراخ کوچکی برای ورود به کامپیوتر استفاده می کند. به همین دلیل تنها راه پیشگیری از ابتلای به آنها محافظت تمام عیار از کامپیوتر است. پایه و اساس مقابله مؤثر با spyware ها استفاده از راه حل های مناسب تکنیکی است؛ شیوه هایی که در آن پیشگیری و درمان هر دو لحاظ شده باشد. با این وجود مسئله دیگری که تأثیر مستقیم و قابل توجهی در احتمال آلوده شدن سیستم دارد عادت های کاربران اینترنتی است. با در نظر گرفتن این موضوع راهکار های عملی زیر توصیه می شود تا کاربران بیش از پیش کامپیوترشان را در برابر این نوع بدافزار محافظت کنند: • از آنجا که بسیاری از spyware ها با بهره گیری از بخش های آسیب پذیر نرم افزارها وارد سیستم می شوند، نصب آخرین وصله های امنیتی نرم افزار که معمولا در سایت اینترنتی مربوط به آن در اختیار کاربران قرار می گیرد، بسیار ضروری است. • قبل از نصب و استفاده از نرم افزار شرایط کار با آن را به دقت بخوانید. برخی از نرم افزار های رایگان یا مدت دار همراه با نرم افزار مربوطه انواع مختلفی از spyware ها را نیز روی سیستم نصب می کنند. (در ازای استفاده مجانی از نرم افزار این spyware ها اطلاعات قابل استفاده کاربر را برای شرکت سازنده ارسال می کنند.) • هنگام وارد کردن آدرس اینترنتی در مرورگر خود کاملأ دقت کنید. بسیاری از سازندگان spyware ها از صفحات اینترنتی با آدرس مشابه سایت های مشهور برای قالب کردن بدافزار های خود استفاده می کنند. (googkle.com یکی از مثال های واقعی این نوع سوء استفاده است.) • از برنامه های غیر قانونی که معمولا به صورت رایگان در اینترنت ارائه می شود استفاده نکنید؛ همین طور از برنامه های ارائه دهنده موسیقی و فیلم مجانی. صرف نظر از غیر قانونی بودن آنها، این برنامه ها معمولآ سرشار از انواع بدافزار ها از جمله spyware ها هستند. • از سایت های زیرزمینی دوری کنید. (سایت هایی که به داونلود غیرقانونی فایلها، ابزار و روش های هک کردن و ... مربوط می شود.) نه تنها بسیاری از این سایت ها در واقع فقط به منظور داونلود اتوماتیک spyware ها طراحی می شوند، بلکه ممکن است حاوی نرم افزار هایی باشند که پس از نصب شدن روی سیستم انواع و اقسام بدافزار را راهی کامپیوتر کند. لوئیس کورونس، مدیر PandaLabs در این باره می گوید: برای محافظت در برابر spyware ها مهمترین مسئله این است که آنتی ویروس مناسبی داشته باشید که بتواند spyware های شناخته شده و ناشناخته را از کار بیندازد. اما یادتان باشد که هیچ آنتی ویروسی بدون خطا نیست و به همین دلیل شیوه استفاده کاربران از اینترنت نیز می تواند در کاهش شانس بدافزارها برای نفوذ به سیستم مؤثر باشد. همان طور که هیچ راننده عاقلی، هر چقدر هم که سیستم های امنیتی اتومبیلش پیشرفته باشد، با سرعت 200 کیلومتر در ساعت یک دفعه دور کامل نمی زند، هیچ کاربر با هوشی با تصور امن بودن سیستمش، در سایت های آلوده و خطرناک گشت و گذار نمی کند.
+ نوشته شده در  سه شنبه بیست و دوم شهریور 1384ساعت 1:36  توسط حامد   | 

چگونه جلوي ذخيره شدن يك صفحه وب را بگيريم؟

اگر وبلاگ یا در سایتتون صفحه وبی دارید که نمی خواهید کاربر بتواند آنرا ذخیره کند .بایستی title آن صفحه را بیشتر از 260 کاراکتر قرار دهید در این صورت دیگر کاربر نمی تواند صفحه وب یا وبلاگ را ذخیره کند .البته من در مرورگر مایکروسافت اینترنت اکسپلورر (همین IE خودمون ) امتحان کردم جواب می ده ... برای دوستانی که نمیدانند title چیه : title یک تگ html است که عنوان صفحه را نشان می دهد . برای تغییر آن صفحه وب خود را در یک ویرایشگر مثل NotePad باز کنید و در آن به دنبال یه همچین چیزی بگردید که به جای ... عنوان صفحه قرار دارد کافی است که متنی در آنجا بنویسید که بیشتر از 260 کاراکتر باشد .در این صورت وقتی کاربر بخواهد به صورت عادی صفحه را save as کند پیغام خطا داده می شود .
+ نوشته شده در  سه شنبه بیست و دوم شهریور 1384ساعت 1:34  توسط حامد   |