• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
تعداد مطالب : 421
تعداد نظرات : 125
زمان آخرین مطلب : 5279روز قبل
طنز و سرگرمی
1-به حرمت اشك مادر توبه كردم --2 -دانی كه چرا راز نهان با تو نگفتم / طوطی صفتی طاقت اسرار نداری --3 -بوق نزن شاگردم خوابه --4 -بی تو هرگز............باتو؟؟؟؟عمرا-- 5 -از عشق تو لیلی...........رفتم زیر تریلی(واسه گریسكاری) --6 -اگه می تونی این تابلو رو بخونی یعنی فاصلت خیلی كمه فاصله رو رعایت كن -7-- دنبالم نیا اسیرم می شی-- 8 -گشتم نبود ............نگرد نیست-- 9 -سر پایینی برنده سر بالایی شرمنده
سه شنبه 13/9/1386 - 15:50
کامپیوتر و اینترنت

قفل در اصطلاح عامیانه كلامی آشناست و از آن برای حفاظت از اشیا مختلف استفاده می شود.
اما مفهوم قفل در دنیای كامپیوتر و عالم نرم افزار، چیست ؟
امروزه برای جلوگیری از استفاده غیرمجازا ز برنامه ها ویا تكثیرغیرقانونی آنها، اصطلا حا به آنها قفل می زنند.

اما این قفل گذاری چگونه صورت می گیرد ؟

قفل گذاری كلا به دو روش نرم افزاری و سخت افزاری انجام می شود كه ذیلا به تشریح آن می پردازیم.

قفل سخت افزاری ( Hardware lock )

چنانچه ازسخت افزارخاصی برای قفل گذاری استفاده شود، به آن قفل سخت افزاری می گوییم. این قفلها بعضی به صورت یك رابط، بر روی پورت پارالل سیستم نصب می شوند كه البته هر دو نوع آن عملكرد مشابه دارند.
بخش اصلی قفل، از یك حافظه قابل پاك شدن تشكیل شده كه با توجه به نوع و حجم آن، دارای عملكردی متفاوت می باشد و عمدتا به یكی از دو روش زیر عمل می كند:

الف) روش اول قفل گذاری به این صورت است كه تولید كننده نرم افزار یك یا چند بایت از اطلاعات را در قفل نوشته و برنامه در هنگام اجرا آن را چك می كند.

در صورتیكه قفل وجود داشته باشد، برنامه به كار خود ادامه می دهد و اگر قفل وجود نداشته باشد و یا اطلاعات خوانده شده از روی قفل صحیح نباشد، برنامه متوقف شده و با اعلام خطا، از اجرای صحیح، سرباز می زند.

این نوع قفل ها دارای ساختاری ساده، حافظه ای در حد چند بایت، و قیمتی ارزان هستند.

استفاده از این قفل ها بسیار ساده بوده و نیاز به تخصص خاصی ندارد،تنها كافیست كه نرم افزار ویژه قفل را ( كه توسط شركت تولید كننده قفل ارائه شده ) اجرا نمود.

در ابتدا كه قفل فاقد اطلاعات است، اول یك كلمه دلخواه، به عنوان كلمه عبور درخواست كرده و سپس با توجه به نوع قفل، یك یا چند كلمه اطلاعات را دریافت و در حافظه قفل ثبت كنید. در دفعات بعد می بایست كلمه عبوری كه اولین بار ثبت شده، وارد شود تا بتوان به اطلاعات درونی قفل دسترسی داشت. البته بعد از ورود به برنامه این كلمه قابل تغییر است.

در هر صورت، پس از ثبت اطلاعات در قفل، تولید كننده نرم افزار، اطلاعات ثبت شده در یك برنلمه چك می كند كه نحوه چك كردن اطلاعات، با توجه به نوع قفل متفاوت است.

در بعضی فقط اطلاعات درون قفل چك می شود و در بعضی دیگر، در مرحله اول وجود قفل چك شده و در مرحله بعدی، اطلاعات درون آن چك می شود.

ب) روش دیگر قفل گذاری به این صورت است كه تولید كننده نرم افزار، بخش كوچكی از برنامه را در حافظه قفل قرار می دهد كه در این حالت، چنانچه قفل وجود نداشته باشد برنامه به هیچ وجه، قادر به اجرا و ادامه كار نخواهد بود.

این نوع قفل ها، دارای ساختاری كمی پیچیده، حافظه ای بعضا تا چند كیلو بایت، و قیمتی نسبتَََا گران هستند.

استفاده از این قفل ها، به سادگی نوع قبلی نیست. البته نحوه كلی كار مشابه روش قبلی است.

با اجرای نرم افزار ویژه قفل و وارد نمودن كلمه عبور، باید نام فایلی را كه می خواهیم بر روی آن قفل بزنیم، مشخص كنیم، تا بخشی از آن در قفل ثبت گردد.

البته در بعضی دیگر از این نوع قفل ها، كه حفاظت بیشتری را انجام می دهند، می بایست توسط تولید كننده نرم افزار دقیقا كنترل شود كه چه بخش هایی از فایل باید در قفل ثبت گردد كه ابته انجام این كار نیاز به تخصص و تجربه كافی دارد، چرا كه بعضا ممكن است كه خطا در انجام كار، باعث بروز اشكال در برنامه تولیدی بشود.

چون با این كار در واقع بخشی از برنامه در قفل ثبت می گردد، واضح است كه هر قفل فقط برای یك نسخه از برنامه می تواند مورد استفاده قرار بگیرد و به همین علت كاربرد این قفل، كمتر است.

ضمنا نوع دیگری از قفل ها هستند كه هر دو روش فوق استفاده می كنند، اما طرفدار چندانی ندارند.

قفل نرم افزاری (Software Lock)

چنانچه از روش ها و ترفند های نرم افزاری، برای قفل گذاری استفاده شود، به آن قفل نرم افزاری می گوییم. قفل های نرم افزاری دارای تنوع بیشتری بوده و بعضا از لحاظ طراحی و اجرا سلیقه ای و ابتكاری می با شند.

اما می توان نحوه عملكرد اكثر آنها را، توسط یكی از 3 روش ذیل، تشریح نمود:

الف) محدودیت در تعداد كپی(Copy Limited)

در این حالت برنامه نصب كننده نرم افزار، فضای مشخصی در دیسك را با روش خاصی مرمت كرده، و تعداد مجاز نسخه برداری را در آن درج می كند.

بدین طریق با هر بار كپی كردن برنامه، یك واحد از این عدد كم می شود و هنگامی كه تعداد مجاز آن به صفر رسید، دیگر نمی توان برنامه را بر روی سیستم نصب نمود.

حال ممكن است این سوال مطرح شود كه مگر نمی توان پس از نصب برنامه، از آن پشتیبانی(Back Up) گرفته و سپس از نسخه پشتیبان نیز، بر روی سیستم دیگری استفاده نمود؟

پاسخ منفی است. زیرا هنگام نصب، اطلاعاتی راجع به سخت افزار سیستم كه می تواند مثلا شامل نوع قطعات و یا شماره سریال قطعات باشد، در جایی، در محدوده قفل ذخیره می شود و از این پس هر بار در هنگام اجرای برنامه، این اطلاعات به دقت چك می شود و در صورت هرگونه تغییر، برنامه اجرا نمی شود.

ب) استفاده از دیسكت، در هنگام اجرای برنامه (Disk Required)

در این حالت، دیسكت مورد نظر، یا به روش خاصی فرمت می شود و سپس در هنگام اجرا، اطلاعات روی آن بررسی می شود، و یا اینكه قسمتی از دیسكت را بصورت فیزیكی و عمدی خراب می كنند و در اینجا، در واقع همان صدمه ای كه به عمد، بر سطح دیسكت وارد شده است، به عنوان قفل و محافظ نرم افزار عمل می كند.

از این پس برای انتقال برنامه از یك سیستم به سیستم دیگر، این فلاپی مانند قفل سخت افزاری عمل می كند و می بایست مختصات آن توسط برنامه تایید شود و چنانچه این فلاپی در درایو نباشد، برنامه اجرا نخواهد شد.

قفل سی دی (اجرا از روی سی دی)

با متداول شدن سی دی ویا لوح فشرده، روش جدیدی در قفل گذاری ابداع شد و آن اجرای برنامه از روی سی دی است.

در این حالت برنامه هنگام اجرا، به سی دی رجوع كرده و نقاط خاصی از آن را چك می كند. این نقاط بخش هایی هستند كه به صورت فیزیكی علامت گذاری شده اند ودر واقع به نوعی صدمه دیده اند و معمولا این خرابی با تابش اشعه لیزر انجام می شود.

به این ترتیب به اصطلاح نقاط معینی از سی دی لیزرسوز می شود. این نقطه یا نقاط، به عنوان قفل سی دی عمل می كند و از عمل تكثیر یا كپی برداری و همچنین استفاده غیر مجاز از آن جلوگیری به عمل می آورد.

در خاتمه سوالی كه در مورد سه روش فوق الذكر مطرح است، این است كه آیا می توان قبل از نصب، از دیسكت ها و سیدی های قفل گذاری شده كپی تهیه كرد و سپس آنها را نصب كرد؟

پاسخ منفی است، زیرا همانگونه كه اشاره شد، یا بخشی از دیسكت و یا تمامی ان، به روش خاصی فرمت می شود كه قابل كپی برداری نیست و یا اینكه محل ونقاطی كه بر روی دیسكت و یا سی دی، به صورت فیزیكی و عمدی صدمه دیده اند، اجازه كپی برداری را نمی دهند و مانع از انجام این كار می شوند.

سه شنبه 13/9/1386 - 15:42
محبت و عاطفه

ژست
دستش را به طرف گلویش برده و كراوات خود را صاف میكند
یقه اش را میزان میكند
گرد و غبار فرضی روش شانه هایش را میتكاند
آستین، پیراهن و لباسهای دیگر خود را مرتب و صاف میكند
موهایش را مرتب میكند


قلاب كردن شست در كمربند
 این عمل به معنای ابراز و بیان قدرت و صلابت مردانگی بوده و فرد سعی در نشان دادن قدرت و توانگری خود میكند.


دست به كمر ایستادن
این حالت ایستادن برای بزرگتر جلوه نمودن و ابراز آمادگی برای گرفتاری و درگیری است!

سه شنبه 13/9/1386 - 15:39
محبت و عاطفه

عشق یعنی مستی و دیوانگی

عشق یعنی با جهان بیگانگی

عشق یعنی شب نخفتن تا سحر

عشق یعنی سجده ها با چشم تر

عشق یعنی در جهان رسوا شدن

عشق یعنی اشك حسرت ریختن

عشق یعنی لحظه های التهاب

عشق یعنی لحظه های ناب ناب

عشق یعنی دیده بر در دوختن

عشق یعنی در فراقش سوختن

عشق یعنی سرورای آویختن

عشق یعنی زندگی را باختن

عشق یعنی عطر گلهای سفید

عشق یعنی یك بغل دلدادگی

سه شنبه 13/9/1386 - 15:36
موبایل

امروزه موتورهای جستجوی زیادی بر روی شبکه وب فعال هستند که هر یک الگوریتم جستجوی خاص خود را دارد و به نحوی به جستجوی سایتهای موردنظر شما می پردازند. اما یکی از پرکاربردترین و مفیدترین موتورهای جستجو گوگل نام دارد که این روزها جام پیروزی را از دیگر رقبا ربوده است و روز به روز بر تعداد کاربران خود می افزاید. بدون تردید شما هم حداقل برای یکبار گذرتان به www.google.com خورده است و صفحه ساده و در عین حال پرقدرت این جستجوگر را دیده اید. جستجوگری که با پشتیبانی از زبانهای متنوع دنیا کاربران زیادی را به خود جذب کرده است. و شاید همین پشتیبانی از زبان فارسی است که در میان ایرانیان نیز از اقبال خوبی برخوردار شده است. در این ترفندها می کوشیم تا ضمن آشنایی با نحوه صحیح کار با این جستجوگر کارایی بهره مندی از آنرا نیز بالا ببریم.
برای جستجو نمودن یک موضوع در گوگل کافی است که چند کلمه توصیفی و اصلی موضوع را در نوار مربوطه تایپ نمائید و سپس کلید Enter را فشار دهید و یا اینکه روی دکمة Search که در جلوی نوار جستجو تعبیه شده است کلیک نمائید، تا به لیستی از وب سایتهای مرتبط با موضوع دست یابید.
از آنجائیکه گوگل وب سایتهایی را لیست می کند که «همه» کلمات مورد جستجوی شما در آن باشند لذا بایستی سعی کنید تا در نوار جستجو، کلماتی را وارد کنید که اساسی تر هستند و از وارد کردن کلمات اضافی بپرهیزید تا نتایج جستجو به آنچه که شما می خواهید نزدیکتر باشند.


کلمات اصلی تر را بنویسید
همانگونه که گفته شد برای بهتر نتیجه گرفتن از جستجو لازم است که کلمات اصلی را در نوار جستجو وارد کنید. برای اینکار هر قدر که می توانید، موضوع جستجو را ریزتر و معین تر نمائید. برای مثال بجای آنکه در نوار جستجو تایپ کنید "نقاش" بهتر است که نام نقاش مورد نظرتان را تایپ کنید، مثلاً بنویسید "پیکاسو". یا اینکه بجای "اتومبیل" بهتر است بنویسید "پژو" و یا...
همچنین دقت نمائید تا کلماتی را بکار برید که احتمال وجود توضیحات دربارة آنها بیشتر باشد. مثلاً به جای نوشتن "گذراندن یک شب خوب در تهران" بهتر است تایپ کنید "هتلهای تهران".

از آوردن حروف اضافه خودداری کنید
گوگل بطور پیش فرض فقط سایتهائی را لیست می نماید که تمام کلمات مورد جستجو در آنها باشند. و نیازی نیست که شما بین کلمات جستجو از کلمة پیوند دهندة "و" استفاده نمائید. به خاطر داشته باشید که
وارد نمودن چنین کلماتی و کلماتی نظیر در، به، و... بر نتیجه جستجو تاثیر خواهد گذشت. بطور مثال برای جستجو در مورد تعطیلات در شمال بجای تایپ نمودن "گذراندن تعطیلات در شمال" بهتر است تنها بنویسید: "تعطیلات شمال".
خودِ گوگل هم برای بالا بردن کیفیت جستجوها بطور اتوماتیک کلمات معمولی و کاراکترهائی همچون "کجا" و "چطور" را از کلمات مورد جستجو حذف می نماید. چون این گونه کلمات باعث کندی عمل جستجو می شوند و تاثیری هم در بهبود جستجو ندارند و حتی کیفیت نتایج جستجو را کاهش هم می دهند.

حروف بزرگ و کوچک فرق نمی کنند
گوگل نسبت به بزرگی و کوچکی حروف حساس نمی باشد. در حقیقت همه حروفی را که به لاتین در نوار جستجو تایپ می نمائید به حروف کوچک تبدیل خواهند شد. برای مثال نتیجة جستجوی "george washington"، "George Washington" و "gEoRgE WaShInGtOn" یکسان خواهد بود.

جستجوهای طبقه بندی شده
با همه این توضیحات اگر مایلید که نتایج جستجوهای شما دقیق تر و علمی تر باشند بهتر است سری هم به directory.google.com بزنید. در این آدرس فهرستی از سایتهای اینترنتی با توجه به موضوعات آنها موجود می باشد. مثلاً اگر دنبال سایتی در مورد سیاره زحل می گردید، می توانید با رفتن به شاخه Science و زیر شاخه Astronomy به زیر شاخه Saturn دست یابید. همچنین اگر در مورد خودروی Saturn جستجو می کنید می توانید سایتهای مرتبط با آنرا در شاخه Automotive بیابید.

جستجوی پیشرفته
در جلوی نوار جستجوی گوگل گزینه ای با عنوان «جستجوی پیشرفته» یا «Advanced Search» وجود دارد. با کلیک کردن روی این گزینه وارد صفحه ای با همین نام خواهید شد. در این صفحه شما می توانید با اعمال تنظیمات و بکار بردن عملگرهای خاصی دقت جستجویتان را افزایش دهید.

همانگونه که از شکل بالا معلوم است، همه گزینه ها به فارسی می باشند و استفاده از آنها بسیار ساده است و نیازی به توضیح بیشتر ندارد، اما علاوه بر این تنظیمات، گوگل از یک سری عملگرها نیز برای محدود کردن جستجوها بهره می برد. شما بدون رجوع قسمت جستجوی پیشرفته و با دانستن این عملگرها می توانید عمل جستجو را هرچه سریعتر انجام دهید، در زیر به توضیح برخی از این عملگرها می پردازیم:

عملگر +
همانگونه که قبلاً گفتیم گوگل از یک سری کلمات معمولی بصورت خودکار چشم پوشی می کند، ولی در صورتی که شما ضروری می دانید که اینگونه کلمات حتماً مورد جستجو قرار گیرند، می توانید با قرار دادن یک علامت "+" در جلوی آنها مطمئن شوید که در نتایج جستجو حتماً وجود خواهند داشت. (دقت کنید که قبل از کاراکتر "+" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید).
راه دیگر مقید نمودن گوگل برای جستجوی کلمه ای خاص این است که کلمه مورد نظر را در کوتیشن (" ") قرار دهید. برای مثال اگر بخواهیم دنبال داستان جنگ ستارگان 1 (Star Wars Episode I) را مورد جستجو قرار دهیم، گوگل کلمة I را مورد جستجو قرار نمی دهد مگر آنکه آنرا بصورت Star Wars Episode +I و یا "Star Wars Episode I" بنویسیم.

عملگر –
برخی اوقات ممکن است که شما دنبال کلمه ای بگردید که بیش از یک معنا دارد، برای مثال کلمه «bass» در ماهیگیری به معنای «ماهی خالدار» است و در موسیقی به معنای «صدای بم». برای حل اینگونه مشکلات می توانید از عملگر "-" استفاده کنید، تا گوگل به دنبال سایتهایی بگردد که کلمة بعد از این عملگر در آنها نباشند. (دقت کنید که قبل از کاراکتر "-" یک فاصله (space) وجود داشته باشد ولی کلمه بعدی بدون فاصله، فوراً پس از آن بیاید). مثلاً در مثال فوق می توانید بنویسید: bass –music.

عملگر ~
گاهی ممکن است که شما فقط به دنبال کلمه ای خاص نباشید و بخواهید که به دنبال کلمات مرتبط با آن نیز بگردید. برای این کار از این عملگر استفاده می شود. برای مثال اگر در کادر جستجو تایپ کنید «کیفیت غذا» در نتیجه سایتهایی ظاهر خواهند شد که کلمه «کیفیت» و کلمه «غذا» در آنها وجود داشته باشد. و حتی ممکن است که این دو کلمه اصلاً به هم ربط هم نداشته باشند. اما اگر تایپ کنید «~کیفیت ~غذا» دنبال سایتهایی می گردد که درباره کیفیت غذاها نوشته باشند.

عملگر ""
همانگونه که قبلاً نیز گفته شد، برای جستجوی عبارتی خاص بصورت کامل (نه بصورت کلمات جدا از هم) بایستی آن عبارت را در داخل کوتیشن (" ") قرار داد.

عملگر «یا»
گوگل از یای منطقی پشتیبانی میکند. بدین معنا که اگر دنبال کلمه ای خاص «یا» بجای آن کلمه ای دیگر می گردید، می توانید در بین این دو کلمه از «یا» استفاده کنید. برای مثال اگر در کادر جستجو تایپ کنید «تعطیلات در شیراز یا اصفهان» آنگاه گوگل دنبال سایتهایی می گردد که در خصوص تعطیلات در شیراز یا در اصفهان باشند.

عملگر SITE
اگر می خواهید که عمل جستجو در سایت بخصوصی انجام گیرد، می توانید پس از وارد نمودن کلمه مورد نظر عملگر Site: را آورده و پس از آن آدرس سایت را بیاورید. برای مثال برای جستجوی «پذیرش» در سایت دانشگاه استانفورد می توانید بنویسید: admission site:
http://www.stanford.ed/

عملگر ..
برای اینکه جستجو را محدود به سایتهایی کنید که در آنها اعداد محدودة خاصی وجود داشته باشند، می توانید از این عملگر برای نشان دادن محدودة عددی مورد نظر بهره برید. مثلاً اگر به دنبال DVD Playerهای با قیمت 250 تا 350 دلار می گردید، بایستی اینگونه خواسته تان را بیان کنید: DVD player $250..350 (توجه داشته باشید که بین دو نقطة عملگر هیچ فاصله ای نباشد).

صفحه نتایج جستجو
مطابق شکل فوق صفحه نتایج جستجوی گوگل ـ چه به فارسی باشد و چه به انگلیسی ـ را می توان به 16 قسمت تقسیم نمود، که در زیر به شرح مختصر هر یک از آنها می پردازیم:

1.لینکهای بالایی گوگل نامیده می شوند. با کلیک روی هر گزینه مشخص می کنید که در چه زمینه ای می خواهید جستجو کنید. سایتها، تصاویر، خبرها، گروهها و...
2.دکمة Search یا جستجو برای شروع عمل جستجو بکار می رود. بجای بکار بردن این دکمه می توانید کلید Enter را فشار دهید.
3.لینک Advanced Search یا جستجوی پیشرفته شما را به صفحه تنظیمات پیشرفته جستجو می برد.
4.کادر جستجو نامیده می شود که برای تایپ نمودن کلمات مورد جستجو بکار برده می شود.
5.لینک Preferences یا تنظیمها شما را به صفحه تنظیمات گوگل می برد تا در آنجا مشخص کنید که می خواهید در هر صفحه نتایج جستجو چه تعداد سایت لیست شود، و یا اینکه زبان مورد استفاده چه زبانی باشد و...
6.نوار آبی رنگی که مشاهده می نمائید، نوار آمار می باشد که آمار تعداد سایتهایی که یافته شده است و همچنین مدت زمانی که جستجو طول کشیده است را نشان می دهد.
7.Tipها توضیحات کوتاهی هستند که شما را برای جستجوی بهتر راهنمائی می کنند.
8.گوگل دارای منابع اطلاعاتی متنوع و ویژه ای است که بر اساس تجربه جستجوی کاربران مختلف جمع آوری شده اند و اغلب این منابع به جستجوی شما نزدیکتر است و در بالای نتایج جستجوها قرار می گیرند. گوگل برای گرفتن نتیجه بهتر شما را به دیدن منابع اطلاعاتی خودش دعوت می کند. برای مثال در شکل بالا که آدرس مناظر کوهها مورد جستجو قرار گرفته است گوگل کاربر را به دیدن قسمت Local Search خود دعوت می کند تا در آن قسمت به نتایج واقعی تری از آنچه که می خواهد برسد.
9.در قسمت نتایج جستجو اولین چیزی که می بینید عنوان صفحه ای است که کلمات مورد نظر در آن یافته شده است. گاهی اوقات در این قسمت یک آدرس اینترنتی قرار می گیرد که به معنای آن است که صفحه موردنظر بدون نام می باشد.
10.پس از عنوان سایت، قسمتهایی از سایت که کلمات شما
در آن یافت شده اند، بصورت خلاصه آورده می شود. این متن کوتاه به شما این امکان را می دهد تا قبل از کلیک کردن روی عنوان آن و دیدن محتویات سایت ببینید که آیا این صفحه کاملاً مطابق با خواسته شما می باشد یا نه.
11.آدرس سایتی که کلمات در آن یافته شده اند، می باشد.
12.اندازه یا سایز متنی قسمتی از سایت را که متن موردنظر شما در آن یافته شده است را نشان میدهد. در برخی موارد این اندازه دیده نمی شود.
13.به هر دلیلی اگر با کلیک کردن بر روی عنوان سایت و یا آدرس سایت، قادر نیستید که محتویات آنرا ببینید، می توانید با کلیک کردن بر روی گزینه Cached یا نسخه ذخیره شده، همان سایت را از روی سِروِر گوگل ببینید. (لازم به توضیح است که گوگل قسمتهایی از برخی سایتها را برای دسترسی و جستجوی سریعتر بر روی سِروِر خود ذخیره می نماید. شما با کلیک کردن روی این گزینه می توانید به قسمتهای ذخیره شده روی سرور گوگل دسترسی پیدا کنید).
14.با کلیک روی گزینه Similar Pages یا صفحات مشابه جستجوگر گوگل شما را به سمت صفحاتی شبیه به صفحه یافته شده راهنمائی می کند.
15.وقتی که گوگل کلمه مورد نظر شما را در یک سایت در چند صفحه پیدا می کند، ابتدا صفحه ای که به درخواست شما نزدیکترند را می آورد و سپس صفحه دوم را بصورت تو رفته نشان می دهد.
16.اگر در یک سایت در بیش از دو صفحه کلمات مورد نظر شما یافت شوند، برای دیدن صفحات سوم به بعد بایستی روی این گزینه کلیک نمائید.

سه شنبه 13/9/1386 - 14:42
کامپیوتر و اینترنت

بسیاری از شماها هنگام روشن کردن کامپیوتر قبل از آنکه سیستم عامل خاصی بالا بیاید به سد محکمی با نام رمز عبور BIOS برخورد کرده اید. رمز عبوری که بر خلاف سایر رمز عبورها به هیچ وجه در هارد دیسک کامپیوتر ذخیره نمیشود. یا همین مشکل موقعی که می خواهید مشخصات Setup نامپیوتر را عوض کنید پیش میآید. این مقاله به معرفی چند روش برای حل این مشکل میپردازد. فرض ما بر این است که شما رمز عبور کامپیوتر خود را فراموش کرده اید و دنبال راه حل هستید و قصد اذیت کردن و دست بردن در کامپیوتر کسی را ندارید.

روش اول: برای دزدی از یک مکان ساده ترین و اولین کار استفاده از شاه کلید است تا آبرومندانه و ترو تمیز وارد شوید و آخرین راه حل بالا رفتن از دیوار است. در این مورد هم اینچنین است ما برای مارک ها و مدلهای مختلف Bios رمزهای عبوری معرفی می کنیم که امیدواریم مشکل شما را حل کند و نیازی به بالا رفتن از دیوار نداشته باشید.


AWARD BIOS

AWARD SW, AWARD_SW, Award SW, AWARD PW, _award, awkward, J64, j256, j262, j332, j322, 01322222, 589589, 589721, 595595, 598598, HLT, SER, SKY_FOX, aLLy, aLLY, Condo, CONCAT, TTPTHA, aPAf, HLT, KDD, ZBAAACA, ZAAADA, ZJAAADC, djonet

AMI BIOS

AMI, A.M.I., AMI SW, AMI_SW, BIOS, PASSWORD, HEWITT RAND, Oder

رمزهای عبور زیر را بر هر نوع Bios میتوانید امتحان کنید

LKWPETER, lkwpeter, BIOSTAR, biostar, BIOSSTAR, biosstar, ALFAROME, Syxz, Wodj

توجه داشته باشید که هنگام وارد کردن رمزهای عبور حروف بزرگ را بصورت بزرگ و حروف کوچک را بصورت کوچک وارد کنید.

روش دوم : یک روش نرم افزاری برای پاک کردن رمز عبور

اگر هنگامی که کامپیوتر روشن است بدان دسترسی دارید میتوانید از برخی نرم افزارهای موجود برای پاک کردن رمزعبور استفاده کنید ولی از آنجا که مکن است شما به این نرم افزار ها دسترسی نداشته باشید روش زیر را به شما معرفی میکنیم.

کامپیوتر را به حالت MS DOS برگردانید و دستور DEBUG را اجرا کنید

0 برای مدلهای مختلف BIOS عبارات زیر را وارد کنید


AMI/AWARD BIOS

O 70 17

O 71 17

Q

PHOENIX BIOS

O 70 FF

O 71 17

Q

GENERIC

Invalidates CMOS RAM.

O 70 2E

O 71 FF

Q

توجه کنید که حرف اول برابرحرف "O " است نه عدد صفر.

روش سوم : روش سخت افزاری

اگر هنگامی که کامپیوتر روشن است به آن دسترسی ندارید یا رمز عبورهای قبلی کارساز نبود می توانید از روشهای سخت افزاری زیر استفاده کنید.

● استفاده از Jumper ها

بر روی تمام مادربردها یک Jumper است که از آن برای پاک کردن CMOS میتوانید استفاده کنید.کنار این jumper معمولا این عبارت دیده میشود Clr CMOS.

تنها کاری که شما میکنید این است که jumper را از پایه 1و2 درآورده و به پایه 3و4 نصب کنید و دوباره به حالت اول برگردانید. شما به همین سادگی میتوانید رمز عبور را پاک کنید.

● در آوردن باتری

میتوانید باتری دستگاهتان را که روی مادربرد است درآورده و دوباره جا بیاندازید در این حالت تمام اطلاعات CMOS به حالت پیش فرض برمیگردد. ولی توجه داشته باشید که جا انداختن باتری کمی مشکل است.

● عوض کردن آی سی ( Cheap CMOS )

اگر هیچ یک از روشهای الا جواب نداد میتوانید آی سی CMOS را با یک آی سی از همان نوع عوض کنید یا از نوع برنامه ریزی کنید اینکار ابزار مخصوصی دارد و شرکتهای تعمیر کامپیوتر برای شما اینکار را خواهند کرد .

توجه: برای پیدا کردن آی سی CMOS میتوانید به دفترچه مادربرد خود مراجعه کنید.

در این روشها علاوه بر اینکه رمز عبور را پاک میکنید سایر اطلاعات نیز به حالت اولیه برمیگرد ولی نگران نباشید مشکلی نیست و شما میتوانید دوباره مشخصات کامپیوتر خود را در Setup وارد کنید.

سه شنبه 13/9/1386 - 14:40
کامپیوتر و اینترنت

منبع : از مجله علم الكترونیك و كامپیوتر شماره 322 در هنگام خرید سرویس های اینترنت ،مدیران شبكه با انبوهی از معیارهایی كه فراهم كنندگان سرویس ازآنها برای نمایش اندازه كارآیی شبكه های IP خود استفاده می كنند . تعداد نقاط حضور ، تعداد كشور های پشتیبانی شده میزان بسته های (Packet) قابل حمل ، تعداد دامین های متصل . فراهم كنندگان سرویس با بیان این معیارها ادعا می كنند كه دارای بزرگترین یا گسترده ترین یا منسجم ترین backbone ها ی IP هستند . اما آیا این موارد واقعا ادعا های مطرح شده را برای مشتریان عملی می سازند؟ تحلیلگران صنعتی می گویند ، بله و خیر . طبق گفته متخصصان ، خریداران بایستی كمیت ها یی كه شركت های فراهم كننده سرویس از آنها برای پیگیری شبكه های IP خود استفاده می كنند را مد نظر قرار دهند ، اما آنها باید در هنگام گزینش یك فراهم كننده سرویس ، نیازهای خود را در نظر داشته باشند . Browenlee Thomas ، یك تحلیلگر ارشد در شركت Forrestor Resear ، پیشنهاد می كند كه خریداران فراتر از پهنای باند و معیارهای ترافیك را بنگرند تا در یابند كه فراهم كنندگان سرویس ، نیازها ی خود را چگونه طراحی و پیكر بندی نمو ده اند . Thomas می گوید : " برای من مهم نیست كه شما بیشترین POP را دارید ، بلكه قرار داشتن POPها در جایی كه به آنها نیاز دارم برایم اهمیت دارد ، به همین شكل مهم نیست كه شما گستر ده ترین مجرای ارتباطی را دارید ، بلكه حاضر بودن این ماجرا های گسترده در جایی كه به آنها نیاز دارم اهمیت دارد . بین داشتن بزرگترین شبكه و داشتن بزرگترین شبكه برای پاسخگویی به نیاز های من تفا وت وجود دارد " . خریداران همچنین با یستی خبر داشته باشند كه هیچ متدولوژی استا نداردی برای شبكه های IP وجود ندارد . هیچ آژانس دولتی یا گروه صنعتی آماری در مورد اندازه و كارایی شبكه ، IP منتشر نساخته است . در عوض ، هر فراهم كننده سرویس ، كا ر آیی خود را در مقابل معیا رهای دلخواه خود سنجیده و منتشر نمو ده است . از این رو خریداران باید دقت نمایند كه سیب را با پرتقال مقایسه نكنند . Fred Briggs ، مدیر عملیاتی وتكنولوژی شركت MIC ، می گوید : " هیچ انجمنی وجود ندارد كه شركت های فراهم كننده سرویس در آن عضویت داشته باشند و تمام داده های خود را با یك متد ولوژی سازگار به اشتراك بگذارند " . اغلب فراهم كنندگان سرویس بر روی دو نوع معیار تمركز می كنند : آنهایی كه كارآیی شبكه را جستجو می كنند . در موردنوع دوم نیز نگاهی خواهیم داشت به نحوه سنجش كار آیی شبكه از سوی شركت ها ی فراهم كننده سرویس . اغلب شركت های فراهم كننده سرویس بزرگ ، دارای backbone مشابه (از لحاظ اندازه ) هستند ( لوله های OC-192 كه با سرعت 10 گیگا بیت در ثانیه می كنند معمول هستند ) و آنها رو تر های top-of –the –line خود را از فروشندگانی همچون ، ركت Cisco Sys tem و شركت Juniper Networks تهیه می كنند ، از این رو پهنای باند یا اندازه روتر تمایز چندانی ایجاد نمی كنند . جایی كه خریداران با تمایز ایجاد می شوند، دسترسی جغرافیایی شبكه های IP گونا گون است . یك معیار كلیدی كشور هایی است كه یك فراهم كننده سرویس مالك ، یا كنترل كننده پیگردی شبكه در آنهاست . فراهم كننده سرویس كه معمو لا در این مورد برنده است Equant NV می باشد ، كه سرویس های IP را در 145 كشور در دست دارد . در اوایل ماه جاری Equant ، بدلیل دسترسی عمومی به شبكه IP خصوصی Equant ، موفق به امضای یك قرارداد عمده با فراهم كننده سرویس تلفن ماهوارهای Globalstar Telecommunications گردید .Globalstar از سرویس های IP VPN متعلق به شركت Equant در 15كشور واقع در آمریكای شمالی ، آمریكا ی لاتین ،‌ اروپا ،آسیا ، خاور میانه استفاده می كند . Macjeffery، مدیرارشد بازاریابی در Globalstar كه عملیات های ارتش ایالات متحده در افغانستان و عراق را نیز بر عهده دارد ، می گوید " توانایی Equant ناشی از دسترسی جهانی و قیمت های مناسب آن است . بزرگترین بزرگترین تجارت ما در دو نطقه افغانستان وعراق است ". Jeffery می گوید :Globalstar قصد دارد در طی سا ل آینده مناطق IP VPN را در پرتریكو ، آلاسكا و هند بیافزاید . او می گوید :" ما مطمئنیم كه هر زمان قصد گسترش شبكه خود را داشته باشیم ،Equant مارا یاری خواهد داد ". معیار دیگری كه شركت های فراهم كننده سرویس ادعا ی آن را دارند، تعداد POP ها ی IP در شبكه هاشان است . MCL همه جا فریاد می زند كه شبكه IP عمومی آن POP 4500 را در شش قاره جهان تحت پوشش دارد . این تصویری است كه MCL از آن برای تبلیغ خود به عنوان بزرگترین IP backbone در دنیا استفاده می كند . Briggs می گوید : " چیزی كه از دیدگاه یك مشتری اهمیت دارد ،تعداد POP است كه شما در جهان دارید . این معیار نشان دهنده تعداد مكان هایی است كه من می توانم بر روی شبكه شما در یافت كنم و شما می توانید قابلیت هایی را برای من فراهم آورید " . دسترسی به یك شبكه فراهم آورنده سرویس ، ( جه به عنوان POP وچه به عنوان تعداد شهر های پشتی بانی شده در نظر گرفته شود )دارای اهمیت است ، چرا كه اغلب توافق های سطح سرویس (SAL ) با مشتری بر روی شبكه حامل وجود دارد ، نه در یك شبكه دارای دسترسی محلی . Briggs می گوید :" هنگامی كه آنه به شبكه ما دسترسی پیدا كردند ، به توافق های SAL كه ما ارائه می دهیم ، مناسب و مرتبط می شوند ، شركت هایی كه كار تولید یا اعمال سرویس مشتری در سرتاسر دنیارا انجام می دهند می توانند یك كیفیت سازگار از سرویس را دریافت كنند " . برای خریداران شركتی ، دارا بودن امكان دسترسی اینترنتی از یك كشور مخصوص بیش از هر چیز دیگری اهمیت دارد . اخیرا شركت های فراهم كننده سرویس بزرگ ، در حال رقابت با یكدیگرهستند تا بدانند با چه كسانی توانایی عرضه سرویس Multi-protocol Label Switching (MPLS) در اكثر كشورها را دارند . Christine Sorenson ، یك مشاور تكنو لوژی در شركت AT&T ، می گوید :"این ها تنها POP ها نیستند كه اهمیت دارند ، چیزی كه مهم است جایی است كه شما می توانید سرویس مورد نیاز خود را دریافت نمایید . شما نیازمند آن هستید كه در مورد تعداد POP قابل استفاده با یك MPLS VPN پرسو جو نمایید " . معیار دیگری كه شركت ها ی فراهم كننده سرویس ار آن برای توصیف اندازه شبكه های IP استفاده می كنند ، میزان ترافیك بسته قابل حمل است . به عنوان مثال شركت AT&T اظهار می دارد كه IP backbone آن در آمریكا ی شمالی بر یك پایه ماهانه بیشترین ترافیك را حمل می نماید. سال گذشته ، AT&T در كسب بالاترین جایگاه در یك رای گیری ترافیك اینترنت كه توسط نمایشگاه تحقیقات ارتباطات RHK برگزار گردید ، از MCI پیشی گرفت . Craig Uthi، رئیس مدیریت محصول شبكه IP در AT&T ، می گوید :" دلیل اینكه ما به میزان حمل ترافیك توسط خود می بالیم آن است كه این امر یكی از شاخص های اقتصادی است . حدود 3/1 پتا بایت داده در هر روز از شبكه ما عبور می كند ". AT&T می گوید: كمیت های مربوط به ترافیك مهم هستند، چرا كه این كمیت ها نشاندهنده میزان استفاده گسترده از شبكه IP شركت AT&T است . Sorenson می گوید : " این موضوع بر می گرددبه قانون Metcalfe، كه بیان می كند ارزش یك شبكه با تعداد گره ها (node) افزایش می یابد ، اگر بر روی یك شبكه ترافیك بیشتری وجود داشته باشد ، افراد بیشتری سعی دارند به یك دیگر دسترسی داشته باشند ، بر روی آن شبكه حضور خواهند داشت ، و ترافیك در آنجا بیشتر خواهد شد ". در این اثنا ، MCI از معیار دیگری برای جلب مشتری استفاده می نماید ( تعداد اتصالات شبكه سیستم مستقلی كه دارد ) تا ارزش شبكه IP backbone خود را نشان دهد . MCI براساس این معیار مقام نخست را نظر TeleGeography Research كسب نمود، می گوید : این آمار بیانگر میزان اتصال یك شبكه IP به سایر قسمت های اینترنت است . Briggs می گوید :" ما از گذشته به اغلب دامین هامتصل بوده ایم ". او می افزاید این معیار مهمی است ، چرا كه نشانگر اتصال MCI با اغلب فراهم كننده سرویس دنیا است . Brayn Van Dussen ، مدیر استراتژی ارتباطات در Yankee Group ، می گوید : نحوه اتصال یك شبكه IP backbone مهم است ، زیرا این امر بر سرعت ارتباطات میان شركت های فراهم كننده سرویس تا ثیر می گذارد . Van Dussen می گوید :" اگر من یك خریدار شركتی بودم ، از فراهمكنندگان سرویس می پرسیدم كه چه تعداد مسیر را منتشرمی كنند ، و از آنها می خواستم كه شما ره های سیستم مستقل سیستم مستقل خود را به من نشلن دهند. سپس من تعداد زیادی تست Ping انجام می دادم تا متوجه شوم كه چه تعداد hop در ارتباطات من درون اینتر نت انجام می شود ". با اینكه سرویس دهندگان بزرگ اینتر نت ، میزان زیادی وقت و انرژی خود را صرف بحث در مورد اینكه شبكه آنها بر طبق معیارهای خاصی بزرگترین است می كنند ، اما خریداران شركتی ، معمولا كار آیی شبكه را بیشترازاندازه مد نظر قرار می دهند . Briggs می گوید :" زمان انتظار ، قابلیت دسترسی و از بین رفتن بسته ها : این هاچیزی است كه مشتری می ببیند و آن را می سنجد ".نگاه دقیق تر به این سه موضوع كلیدی برای كار آیی شبكه IP و نیز چند مورد جدید كه در هنگام خرید سرویس های نو ظهور همچون VoIPمفید واقع می شوند ، اهمیت خاصی دارند .

سه شنبه 13/9/1386 - 14:39
کامپیوتر و اینترنت

آیا مى دانید حملات پویشى علیه سیستم هاى کامپیوترى چیست ؟
براى اینکه حمله اى پویشى رخ دهد، پیش از آن ، مهاجم یا مهاجمان نیاز به کسب اطلاعاتى از سیستم مورد هدف دارند.
حمله پویش وقتى اتفاق مى افتد که یک مهاجم ، شبکه یا سیستم مقصد را با فرستادن انواع مختلفى از بسته ها، مورد کاوش قرار دهد تا بتواند اطلاعاتى از سیستم مورد هدف کسب کند.
با استفاده از پاسخ هاى رسیده از مقصد، مهاجم مى تواند به بسیارى از مشخصات و نقاط آسیبپذیر سیستم پى ببرد.
بنابراین مهاجمان از حمله پویش به عنوان ابزارى براى تعیین مشخصات مقصد، و نقطه شروعى براى تدارک انواع دیگر حملات ، استفاده مى کنند.
در واقع مهاجمان در حملات پویش به سیستم ها، نفوذ نمى کنند و آنها را مورد مخاطره قرار نمى دهند.
نام هاى مختلفى براى ابزارهایى که این حملات را انجام مى دهند وجود دارد که از جمله مى توان به نگاشتگر شبکه ، نگاشتگر درگاه ، پویشگر شبکه ، پویشگردرگاه و پویشگر آسیبپذیرى اشاره کرد.
پویشگرهاى آسیبپذیرى یک نوع خاص از پویشگرها، هستند که میزبان ها را در برابر آسیبپذیرى هاى خاصى مورد آزمایش قرار مى دهند.
بنابراین مهاجم با اجرا کردن یک پویشگر آسیبپذیرى مى تواند فهرستى از میزبان ها (آدرس هاى IP) را که در برابر حملات خاص آسیبپذیر هستند، بدست آورد.
حملات پویش مى توانند اطلاعات مربوط به پیکربندى شبکه مقصد، انواع ترافیک مجاز و قابل عبور از دیوار آتش ، لیست میزبان هاى فعال روى شبکه مقصد، سیستم عاملهاى در حال اجرا بر روى شبکه مقصد، نرم افزار در حال اجرا بر
روى سرور مقصد و شماره نسخه نرم افزار براى تمام نرم افزارهاى کشف شده را در اختیار مهاجم قرار دهند.
مهاجم با این اطلاعات ، سیستم هاى قابل نفوذ شبکه مقصد و نوع حملاتى را که مى توان براى نفوذ به آنها مورد استفاده قرار داد را ، به دقت تعیین مى کند.
به عبارت دیگر مهاجمان پیش از انجام حمله واقعى، و براى کسب اطلاع از مشخصات مقصد، ابزارهاى پویش را به کار مى گیرند.
به رغم آنکه به عقیده برخى، پویش کردن یک میزبان یا شبکه کار غیرقانونى به شمار نمى آید، اما از آنجا که مى تواند مقدمه یک نفوذ واقعى باشد، به عنوان یک حمله شناخته مى شود و مى توان گفت متداولترین نوع حمله
به شبکه است .

سه شنبه 13/9/1386 - 14:37
کامپیوتر و اینترنت

منبع:گروهcomputer4all در زمان اتصال یک چاپگر به کامپیوتر از پورت موازی استفاده می گردد. با اینکه اخیرا" استفاده از پورت های USB رایج شده است ولی همچنان استفاده از پورت موازی برای اتصال چاپگر به کامپیوتر بسیار متداول است . از پورت های موازی می توان برای اتصال تجهیزات جانبی زیر استفاده کرد چاپگر اسکنر هارد درایوهای خارجی کارت های شبکه Tape درایوهای Removable CD burners مبانی پورت های موازی پورت موازی ، توسط شرکت IBM و بمنظور اتصال یک چاپگر به کامپیوتر طراحی گردید. زمانیکه شرکت IBM در اندیشه طراحی و ارائه کامپیوترهای شخصی بود، ضرورت استفاده از چاپگرهای شرکت " سنترونیکس" نیز احساس گردید.شرکت IBM تصمیم نداشت که از همان پورتی که توسط چاپگرهای سنترونیک استفاده می گردید، در طراحی خود استفاده نماید. مهندسین شرکت IBM از یک کانکتور 25 پین (DB-25) بهمراه یک کانکتور 36 پین برای ایجاد یک کابل خاص بمنظور اتصال چاپگر به کامپیوتر استفاده کردند. سایر تولید کنندگان چاپگر نیز در ادامه از استاندارد سنترونیک تبعیت و به مرور زمان استاندارد فوق در سطح جهان مطرح و مورد استفاده قرار گرفت . زمانیکه کامپیوترهای شخصی اطلاعاتی را برای چاپگر و یا هر وسیله دیگری که به پورت موازی متصل است، ارسال می نمایند ، در هر لحظه هشت بیت ارسال خواهد شد.. هشت بیت فوق بصورت موازی برای دستگاه ارسال خواهند شد. پورت موازی استاندارد، قادر به ارسال 50 تا 100 کیلوبایت در هر ثانیه است .نحوه عملکرد چاپگر به شرح زیر است : - پین یک، حامل سیگنال Strobe بوده و دارای ولتاژی بین 2/8 و پنج است . زمانیکه کامپیوتر اطلاعاتی ( یک بایت داده ) ارسال می دارد ولتاژ به نیم ولت افت پیدا خواهد کرد.افت ولتاژ فوق به چاپگر اعلام می نماید که داده هائی ارسال شده است . - پین دوتا نه حامل داده است .بمنظور مشخص نمودن اینکه یک بیت دارای مقدار یک است ولتاژ پنج ارسال از طریق پین مربوطه ارسال ( شارژ) خواهد شد.بر روی پینی که شامل مقدار ( داده ) صفر است شارژی ( ولتاژ) قرار نخواهد گرفت . - پین ده ، اطلاعات لازم در خصوص نحوه عملکرد چاپگر را برای کامپیوتر، ارسال می نماید . نحوه پیاده سازی پین فوق نظیر پین "یک" است .زمانیکه ولتاژ موجود بر روی پین فوق به نیم ولت تنزل پیدا نماید، کامپیوتر اطلاعات لازم در خحصوص فرآیند چاپ را از چاپگر اخذ خواهد کرد .( کامپیوتر به این اطمینان خواهد رسید که چاپگر اطلاعات را دریافت نموده است ) - در صورتیکه چاپگر مشغول باشد، پین شماره یازده شارژ می گردد. زمانیکه ولتاژ نیم ولت بر روی پین فوق قرار بگیرد به کامپیوتر اغلام خواهد شد که چاپگر آماده دریافت اطلاعات است . - در صورتیکه چاپگر دارای کاغذ نباشد ، از طریق پین شماره دوازده به کامپیوتر آگاهی لازم داده خواهد شد. - زمانیکه بر روی پین شماره سیزده شارژی وجود داشته باشد، آماده بودن چاپگر به کامپیوتر اعلام می گردد. - کامپیوتر از طریق پین شماره چهارده و با استفاده از یک ولتاژ پنچ ولت سیگنال Auto Feed را برای چاپگر ارسال می دارد. - در صورتیکه چاپگر دارای مشکلی باشد ولتاژ پین شماره پانزده به نیم ولت کاهش و کامپیوتر از بروز اشکال در چاپگر آگاهی پیدا می نماید. - زمانیکه یک کار آماده چاپ باشد، کامپیوتر از پین شماره شانزده برای مقداردهی اولیه چاپگر ( کاهش ولتاژ) استفاده می نماید. - کامپیوتر از پین شماره هیفده برای Offline نمودن از راه دور چاپگر استفاده می نماید، بدین منظور برای چاپگر یک شارژ ارسال خواهد شد. - پین های شماره هیجده تا بیست و پنج Ground بوده و از آنها بعنوان یک سیگنال مرجع برای شارژ های پایین تر از نیم ولت استفاده می گردد. همانگونه که در شکل فوق مشاهده می نمائید، بیست و پنج پین اول سنترونیک دقیقا" مشابه بیست و پنج پین کانکنور DB-25 می باشند. SPP/EPP/ECP در چاپگرهای اولیه پورت موازی بصورت یکطرفه بود. در این حالت داده ها صرفا" در یک جهت قادر به حرکت برای هر یک از پین ها بوند. همزمان با معرفی کامپیوترهای PS/2 توسط شرکت IBM ، یک نوع جدید از پورت های موازی دو طرفه طراحی گردید. این طراحی با نام Standard Parallel Port)SPP) مطرح و بسرعت جایگزین استاندارد اولیه گردید.ارتباط دو طرفه باعث گردید که هر یک از دستگاهها قادر به ارسال و دریافت اطلاعات باشند.دستگاههای زیادی از پین های دو الی نه ، برای داده استفاده می کردند. استفاده از هشت پین باعث می شد که روش ارسال اطلاعات بصورت half-duplex باشد . در این حالت اطلاعات در هر لحظه در یک جهت حرکت می کردند.به منظور ارسال و دریافت اطلاعات ( دو طرفه ) از پین های شماره هیجده تا بیست و پنج برای دریافت اطلاعات استفاده گردید پین های فوق در ابتدا برای Ground در نظر گرفته شده بودند.بدین ترتیب امکان ارتباطلات دو طرفه در هر لحظه فراهم می گردد (Full-duplex) . استاندارد Enhanced Parallel port)EPP) در سال 1991 توسط شرکت های اینتل زیراکس و زنیت مطرح گردید. مزیت مهم استاندارد فوق، حجم بالای اطلاعات ارسالی است . ( پانصد کیلو بایت تا دو مگابایت در هر ثانیه) . هدف عمده استاندارد فوق ، امکان اتصال دستگاههائی غیر از چاپگر به پورت موازی است . رسانه های ذخیره سازی که نیازمند دارا بودن نرخ انتقال اطلاعات بالائی می باشند نمونه ای از این نوع دستگاه ها می باشد. بعد از معرفی استاندارد EPP شرکت های مایکروسافت و هیولت پاکارد در سال 1992 مشخصه جدیدی با نام Extended Capabilities port )ECP) را معرفی نمودند.هدف عمده مشخصه فوق بهبود عملکرد و سرعت چاپگرها است . در سال 1994 استاندارد IEEE 1284 معرفی گردید. استاندارد فوق برای دستگاههای مرتبط با پورت موازی دو مشخصه را مطرح می نماید : EPP و ECP . بمنظور صحت عملکرد هر یک از مشخصه های فوق می بایست سیستم عامل و دستگاه متصل شده به پورت موازی ، امکانات لازم در خصوص حمایت از مشخصه های فوق را دارا باشند. امروزه اغلب کامپیوترها، SPP,ECP و EPP را حمایت نموده و قادر به تشخیص استفاده از هر یک از مشخصه های فوق با توجه به دستگاه مرتبط ( متصل ) به چاپگر می باشند.در صورتیکه نیاز به تغییر یکی از مشخصه های فوق بصورت دستی ، می توان از برنامه BIOS سیستم استفاده و تنظیمات مربوطه را انجام داد.

سه شنبه 13/9/1386 - 14:36
کامپیوتر و اینترنت

مدتی است که علاقه مندان و دست اندر کاران مخابرات و IT با نام VOIP ( Voice Over Internet Protucol ) آشنا شده اند. VOIP که به کاربران برقراری تماس های تلفنی از طریق اینترنت را می دهد از آن دسته ابتکارات نوینی است که نتوانست جایگاه چندان قابل توجهی در دزدیهای دیجیتال پیدا کند. برای دستیابی به ( VOIP ) برنامه های زیادی نوشته شده اند. این برنامه ها ماموریت دارند تا آنجا که ممکن است کیفیت کارکرد VOIP را آنطور که برنامه ریزی شده، ارائه دهد. شاید Skype جالب ترین برنامه حمایت کننده VOIP باشد. گرچه برای برقراری تماس از طریق Skype جالب ترین برنامه حمایت کننده VOIP باشد. گرچه برای برقراری تماس از طریق Skype باید مبلغی را هزینه کنید اما در عوض خدمات بسیار مفیدی را کسب خواهید کرد.
1- قدم اول ؛ ابزار شروع کار
اول از همه شما باید به برنامه Skype مسلط شوید، برای این کار طبیعتا نصب برنامه الزامی است. شما می توانید برنامه Skype را به طور رایگان در http://www.skype.com بیابید و آن را دانلود کنید. Skype معمولا تحت سیستم های ویندوز Mac os X و لینوکس کار می کند. " هر سه این برنامه ها به نحوی با هم همخوانی دارند به طوری که برنامه مخصوص مکینتاش با لینوکس و لینوکس با ویندوز همخوانی دارند" برنامه راه اندازی ( Set up ) را فعال کنید تا Skype نصب شود. می توانید برای این کار از روش Start up ( دستی ) و یا اتوماتیک استفاده کنید.
2- قدم دوم ؛ خود را به دنیای مجازی معرفی کنید
حال زمان ایجاد یک آدرس شخصی رسیده است. لازم نیست برای این کار هیچ نوع اطلاعات شخصی را ارائه دهید اما یادتان باشد، Username خاصی را که شما معرفی می کنید همان نامی است که باید همواره از آن استفاده کنید. پس در انتخاب آن نهایت دقت را به خرج دهید.
3- قدم سوم؛ اجتناب از مزاحمت های ناشی از VOIP
در راه اندازی این قسمت نهایت دقت را به خرج دهید. از قسمت File گزینه Option را در اختیار و روی دگمه Privacy کلیک کنید. قسمت Call گفت و گوهایی است که شما به طرز خاصی به دوستان خود اجازه برقراری تماس با خود را می دهید.
4- قدم چهارم ؛ سخت افزار مورد نیاز را فراهم کنید
بهتر است در این مرحله کمی زمان به آزمایش وسایل خود اختصاص دهید. نرم افزار کاهش اختلالات صوتی Skype به این معنی است که حتی اگر در اتاق خود در حال گوش دادن به موزیک هستید نباید مشکلی در برقراری تماس از طریق VOIP داشته باشید.
5- قدم پنجم؛ معرفی دوستان و آشنایان به برنامه
در قسمت " Adda Contact " که در گزینه Tools آن را می یابید به محض اضافه کردن نام دوستان و آشنایان خود به لیست Contact می توانید به راحتی هر چه تمام تر به سرعت شخص مورد نظر را انتخاب و با آنها صحبت کنید.

سه شنبه 13/9/1386 - 14:32
مورد توجه ترین های هفته اخیر
فعالترین ها در ماه گذشته
(0)فعالان 24 ساعت گذشته