۱۳۸۷ آذر ۲۰, چهارشنبه

بلوتوث چيست ؟ از كجا آمده ، به كجا مي رود ؟

بزرگ و كوچك، پير و جوان اكثريت مردم از بلوتوث و نحوه كاركردن با آن آگاه هستند. بسياري از گوشي هاي تلفن همراه، دوربين هاي ديجيتالي و پرينترها و ... مجهز به اين فناوري هستند.كلمه بلوتوث ريشه دانماركي دارد و از نام پادشاه دانمارك در سال هاي 940 تا 986 گرفته شده است. نام پادشاه دانمارك در آن زمان Harald Blaatand بود.
كلمه Blaatand پس از انتقال به زبان انگليسي به شكل Bluetooth تلفظ شد. در زمان حكومت Harald Blaatand دانمارك و نروژ در جنگ هاي مذهبي با هم مشكل داشتند و اين پادشاه توانست اين دو كشور را با يكديگر متحد كند و از آن پس شهرت زيادي كسب كرد.در واقع تكنولوژي Bluetooth هم بر پايه اتحاد يكپارچه سيستم هاي كامپيوتر كه نماد انحاد ايجاد شده بين دوكشور است.ايده اصلي ايجاد سيستم ارتباطي يكپارچه بين وسايل الكترونيكي با يك استاندارد كلي در سال ۱۹۹۴ توسط شركت موبايل Ericsson ارائه شد. جالب است بدانيد رياست اين پروژه انقلابي را زني ايراني به نام ماريا خورسند بر عهده داشت. ماريا خورسند، يكي از مديران مشهور صنعت IT جهان است.ماريا خورسند در زمان مديريت خود در شركت اريكسون سوئد، مديريت اين پروژه را به عهده گرفت و به او لقب مادر معنوي تكنولوژي بلوتوث داده شد.ماريا خورسند در سال 1957 (1336) در شهر ساري، مركز استان مازندران، متولد شد. او در سال 1975 به لس آنجلس مهاجرت كرد و فوق ليسانس كامپيوتر خود را از دانشگاه فولرتون (Fullerton) كاليفرنيا گرفت و در دهه 80 نيز مقيم سوئد شد.پنج شركت Ericsson ، Intel ، Nokia ، IBM و Toshiba توانستند گروهي را تشكيل دهند به نام Bluetooth (Special Interest Group) SIG با تشكيل اين گروه موفق به پايه گذاري استاندارد مورد نياز بين وسايل الكترونيك شدند. تكنولوژي بلوتوث هم مانند هر تكنولوژي ديگري رفته رفته توسعه پيدا كرده است،شرح كاملي از اين رشد و توسعه را با هم مطالعه مي كنيم:اولين نسخه هاي بلوتوث مشكلات و كاستي هايي داشتند نسخه 1.0 و B1.0 از اولين سري تكنولوژي بلوتوث هستند كه اكثر شركت هاي توليد كننده محصولات الكترونيكي استفاده كننده اين تكنولوژي در برقراري ارتباط محصولاتشان با يكديگر با مشكل مواجه مي شدند.اين دستگاه ها براي ايجاد ارتباط مجبور بودند آدرس سخت افزاري دستگاه (BD-ADDR) را در فرآيند اتصال دو دستگاه فاش كنند كه در نتيجه اصل پنهان نگه داشتن هويت دستگاه نقض مي شد.
نسخه 1.1بسياري از خطاهاي موجود در دو نسخه قبلي را پوشاند و قبليت پشتيباني از كانال هاي بدون رمزگذاري به آن اضافه شد و به سيستم Received Signal Strength Indication ( RSSI ) همان نمايشگر قدرت سيگنال دريافتي مجهز شد.نسخه 1.2تغييرات عمده اي را در اين نسخه شاهد بوده ايم:برقراري سريع تر ارتباط بين دستگاه هااستفاده از ( AFH) Adaptive frequency-hopping spread spectrum براي جلوگيري از تداخل فركانس هاي راديوييافزايش سرعت انتقال تا 721 كيلوبيت در ثانيهارتباط گسترده همزمان: Extended Synchronous Connections (eSCO) استفاده از اين تكنيك و بهبود كيفيت صداي بسته هاي آسيب ديده و ارسال مجدد آنها را در بر مي گيرد.پشتيباني رابط كنترل ميزبان (HCI) Host Controller Interface براي three-wire UARTنسخه 2.0اين نسخه از دهم نوامبر سال 2004 مورد استفاده قرار گرفته است پشتيباني از نسخه 1.1 و بالابردن سرعت ارزيابي و انتقال داده تا سه برابر و در شرايطي خاص تا ده برابر، كارآيي بهينه بين هر دستگاه و بالاتر رفتن پهناي باند از مشخصات اين نسخه هستند.
نسخه 2.1از جولاي سال 2007 استفاده از اين نسخه مرسوم شد اين نسخه سازگاري كامل با نسخه هاي 1.1 و 2.0 را داراست.بهينه سازي در اتصال به دستگاه هاي مختلف و ايجاد ليست از دستگاه هاي يافته شده در زمان جست وجو از مشخصه هاي جديد است. ساخت تونل ارتباطي رمزگذاري شده براي حفظ امينت و جلوگيري از دزديده شدن اطلاعات در حال ارسال توسط ديگران.
نسخه 3.0در حال حاضر آخرين نسخه و سريع ترين نسخه از اين تكنولوژي است كه با بهره گيري از باند گسترده راديويي (UWB) Ultra-Wideband سرعت انتقال آن در ثانيه به 480 مگابيت مي رسد و انرژي مصرفي آن فوق العاده كم است.عدم تداخل بين دستگاه هاي در حال ارتباط با يكديگر نيز از خصوصيت هاي نسخه 3.0 بشمار مي رود، اين تكنولوژي را SSFH مي نامند. بلوتوث يك استاندارد راديويي و پروتكل ارتباطي براي ارتباط بين وسايل الكترونيكي است و برد كوتاهي دارد (1متر تا 100 متر). دستگاه هايي كه در حدفاصل مجاز از يكديگر قرار دارند مي توانند با استفاده از تكنولوژي بلوتوث با يكديگر ارتباط برقرار كنند.از آنجايي كه اين دستگاه ها از يك سيستم ارتباطي راديويي استفاده مي كنند احتياجي به خط ديد مستقيم بين آنها نيست و حتي با وجود موانع نيز مي توانند ارتباط را برقرار كنند، اما در نهايت بايد در محدوده يكي از سه كلاس موجود قرار داشته باشند:Class 1 100 mW (20 dBm) ~100 metersClass 2 2.5 mW (4 dBm) ~10 metersClass 3 1 mW (0 dBm) ~1 meterدر علم IT به شبكه ايجاد شده از طريق بلوتوث شبكه بي سيم شخصي (PAN) Personal Area Network گفته مي شود كه با استاندارد IEEE 802.15.1 هم شناخته مي شود.با استفاده از بلوتوث مي توان 8 دستگاه را به طور همزمان به هم متصل كرد. علي رغم اينكه همه دستگاه ها در شعاع 10 متري يكديگر قرار دارند هيچگونه تداخلي در ارتباط بين شان پيش نخواهد آمد. اين بدان دليل است كه بلوتوث با استفاده از تكنيكي با عنوان پرش فركانس ها (SSFH) امكان استفاده همزمان از يك فركانس مشخص رادر بيش از يك دستگاه غيرممكن مي سازد. در اين تكنيك بلوتوث طيف فركانسي ISM را به 79 فركانس مجزا تقسيم كرده و دستگاه مورد نظر بر مبناي معيارهاي خاص در هر لحظه به صورت تصادفي يكي از اين فركانس ها را انتخاب كرده و استفاده مي كند.در ارتباطات بلوتوث دستگاه فرستنده در هر ثانيه 1600 بار فركانس عوض مي كند.
بدين ترتيب تعداد دستگاه هاي بيشتري مي توانند از طيف راديويي استفاده كنند و امكان تداخل بين آنها هم كاهش مي يابد.وقتي دستگاه هاي بلوتوث در فاصله مجاز از هم قرار مي گيرند يك گفت وگوي الكترونيكي بين شان رخ مي دهد تا چنانچه داده اي بايد منتقل شود با يكي از دستگاه ها بايد ديگري را كنترل كند ارتباط بين شان برقرار شود. وقتي اين گفت وگو انجام مي شود دستگاه ها يك شبكه ايجاد مي كنند. شبكه اي كه توسط سيستم هاي بلوتوث ايجاد مي شود شبكه شخصي (PAN) ناميده مي شود كه ممكن است فضاي يك اتاق يا خانه را در بر بگيرد يا اينكه فاصله بين تلفن همراه و HANDSFREE آن كه به گوش تان وصل است را شامل مي شود.موارد استفاده از تكنولوژي بلوتوث متعدد است، از شايع ترين آنها مي توان به تلفن همراه اشاره كرد، با وجود اين تكنولوژي در ساختار تلفن همراه شما مي توانيد ارسال و دريافت داده را به راحتي انجام دهيد برقراري اتصال بين هندزفري و تلفن همراه نيز يكديگر از موارد استفاده است.ارتباط با دستگاه هاي ورودي و خروجي كامپيوترهاي شخصي، مانند صفحه كليد، موشواره و چاپگر. مورد ديگر را مي توان به كنسول هاي بازي اشاره كرد مانند WII محصولي از شركت NINTENDO ، PlayStation محصول شركت Sony و يا Xbox محصول شركت Microsoft. اين كنسول ها از بلوتوث براي برقراري ارتباط بين كنسول و دسته آن استفاده مي كنند.
در اين بين بازاريابي، تبليغات و اطلاع رساني هم پاي خود را از رسانه ها فراتر گذاشته اند و از تلفن همراه بعنوان يك رسانه استفاده مي كنند و با بهره مندي از تكنولوژي بلوتوث تبليغات را بدون واسطه به مردم مي رسانند:دستگاه هايي ساخته شده كه در صورت نصب آنها در محل هاي مختلف مي توانيد اقدام به معرفي محصولات و خدمات خود از طريق ارسال متن، عكس، فايل صوتي و حتي تصويري نيز به مشتريان بپردازيد، البته همانطور كه قبل تر نيز گفته شد تكنولوژي بلوتوث محدوديت طول برد دارد و بصورت متوسط از 10 متر تا 1000 و 1200 متر ادامه دارد.استفاده از بلوتوث در عرصه اطلاع رساني و تبليغات پيشرفته تر نيز شده است. شما در نوعي از دستگاه هاي اطلاع رساني علاوه بر ارسال تبليغات رايگان مي توانيد دريافت اطلاعات نيز داشته باشيد به عنوان مثال براي خود صندوق انتقادات و پيشنهادات درست كنيد و يا از طريق بلوتوث از مشتري سفارش بگيريد.

این هم یه نوع حساب کتابه دیگه !!!

ROMANCE MATHEMATICS

ریاضیات عشقولانه

Smart man + smart woman = romance

مرد باهوش + زن باهوش = عشقولانه

Smart man + dumb woman = affair

مرد باهوش + زن خنگ = س..

Dumb man + smart woman = marriage

مرد خنگ + زن باهوش = ازدواج

Dumb man + dumb woman = pregnancy

مرد خنگ + زن خنگ = حاملگی


OFFICE ARITHMETIC

حسابرسی اداری

Smart boss + smart employee = profit

رییس باهوش + کارمند باهوش = سود

Smart boss + dumb employee = production

رییس باهوش + کارمند خنگ = تولید

Dumb boss + smart employee = promotion

رییس خنگ + کارمند باهوش = ترفیع

Dumb boss + dumb employee = overtime

رییس خنگ + کارمند خنگ = اضافه کاری



SHOPPING MATH

ریاضیات خرید کردن

A man will pay $2 for a $1 item he needs.

یک مرد بابت یک کالای 1 دلاری که نیاز دارد 2 دلار می پردازد

A woman will pay $1 for a $2 item that she doesn't need.

یک زن بابت یک کالای 2 دلاری که نیاز ندارد 1 دلار می پردازد



GENERAL EQUATIONS & STATISTICS

آمار و برابری عمومی

A woman worries about the future until she gets a husband.

یک زن نگران آینده است تا زمانی که شوهر کند

A man never worries about the future until he gets a wife.

یک مرد هرگز نگران آینده نیست تا زمانی که زن بگیرد

A successful man is one who makes more money than his wife can spend.

یک مرد موفق مردیست که درآمدش بیشتر از مبلغی باشد که زنش خرج می کند

A successful woman is one who can find such a man.

یک زن موفق زنیست که بتواند چنین مردی را پیدا کند



HAPPINESS

شادمانی

To be happy with a man, you must understand him a lot and love him a little.

برای اینکه با یک مرد شاد باشید باید او را کاملا درک کنید و کمی دوست داشته باشید

To be happy with a woman, you must love her a lot and not try to understand her at all.

برای اینکه با یک زن شاد باشید باید او را کاملا دوست داشته باشید و اصلا سعی نکنید که او را درک کنید



LONGEVITY

طول عمر

Married men live longer than single men do, but married men are a lot more willing to die.

مردان متاهل بیشتر از مردان مجرد عمر می کنند در عوض مردان متاهل بیشتر آرزوی مرگ می کنند



PROPENSITY TO CHANGE

گرایش به تغییر

A woman marries a man expecting he will change, but he doesn't.

زمانی که یک زن که با مردی ازدواج می کند انتظار دارد که او تغییر کند ولی اینگونه نمی شود

A man marries a woman expecting that she won't change, and she does.

زمانی که یک مرد با زنی ازدواج می کند مطمئن است که آن زن تغییر نمی کند و اینگونه می شود



DISCUSSION T! ECHNIQUE

ادبیات گفتگو

A woman has the last word in any argument.

یک زن در بحث حرف آخر را می زند

Anything a man says after that is the beginning of a new argument.

بعد از آن، هر حرفی که مرد بزند، شروع یک بحث جدید است





SEND THIS TO A SMART WOMAN WHO NEEDS A LAUGH AND TO THE SMART GUYS YOU KNOW CAN HANDLE IT

این متن را برای یک زن باهوش که به خنده نیاز دارد و مردان باهوشی که میدانید می توانند آن را هضم کنند، بفرستید.

کار با کلمات مخفف در Run


رازهای گوگل

برای تجربه رازهای دیگر گوگل می تونید عباراتی که در ادامه متن ذکر شده است را در کادر جستجوی گوگل وارد کرده و سپس همانند مثال بالا بر روی کلید I’m Feeling Lucky کلیک کنید تا نتیجه نهایی را مشاهده کنید .
Google linux ترکیب لوگوی گوگل با لوگوی لینوکس
Google Windows ترکیب لوگوی گوگل با wallpaper پیش فرض ویندوز ایکس پی
Google BSD ترکیب لوگوی گوگل با لوگوی سیستم عامل یونیکس
Google gizoogle مترجم آنلاین صفحات وب !
Googoth مشاهده گوگل وحشی !
Easter Google عید پاک در گوگل !
Google my way ساخت یک موتور جستجو با استفاده از امکانات گوگل با نام شما که شبیه لوگوی گوگل خواهد بود !
Google cheese مشاهده کره ماه در گوگل (کافی است در این صفحه Zoom‌ کنید تا به تصویر پنیر برسید ! )
Google 133t مشاهده گوگل به زبان هکرها !
Google moms صفحه مخصوص اکرام مادران توسط گوگل !
Google heart page مشاهده صفحه عاشقانه گوگل !
Google holiday مشاهده تمامی لوگوهای ساخته شده گوگل تا به امروز !

خواندن قرآن به صورت آنلاین

دوستانی که می خوان از طریق اینترنت و به صورت کاملاً مدرن قرآن بخونن می تونن به اینجا یه سری بزنن .

حرکت دادن نشانگر موس با کیبورد

با بهره گیری از این ترفند جالب میتوانید بدون نیاز به برنامه خاصی و تنها از طریق کیبورد کامپیوترتان ، نشانگر موس موجود در صفحه مانیتور را جابجا نمایید. این ترفند زمانی بسیار مورد استفاده قرار میگرد که نتوانید به هر دلیلی از موس تان استفاده کنید آن وقت است که کیبوردتان جور موس را میکشد! بدین منظور:کافی است دکمه های Shift و Alt را که در سمت چپ کیوبرد قرار دارند را به همراه دکمه ی Num Lock بزنید و سپس در کادری که باز میشود بر روی OK کلیک کنید.حال میتوانید با استفاده از دکمه های 2,4,6,8 سمت راست کیبورد موس را هدایت کنید و با Enter برنامه ها را باز نمایید و یا به داخل لینکها بروید.

کامپیوتر از چه زمانی روشن است !!!

با استفاده از ترفندی که هم اکنون به شما معرفی میکنیم میتوانید به راحتی و با تایپ یک دستور بفهمید که از مدت زمان روشن بودن کامپیوتر شما چه مدت گذشته است. برای این کار:از Start به Run بروید و در Run تایپ کنید cmd .
در پنجره باز شده دستور net statistics workstation را تایپ کنید.خواهید دید که متونی ظاهر میگردد. در بالاترین قسمت و در مقابل Statistics since میتوانید زمان و تاریخ روشن شدن سیستم را ببینید.

تبدیل FAT32 به NTFS و بر عکس

1- در ويندوز XP وارد محيط داس شويد .
Start/All Programs/Accessories/Command Prompt) -2)چند بار CD را بنويسيد و Enter را بزنيد تا فقط نام درايو بماند .
3- سپس يكي از فرمان هاي زير را بنويسيد و Enter را بزنيد ( توجه : به جاي :C نام درايو مورد نظر خود براي تبديل شدن مثال :D را بنويسيد . ) :
براي تبديل به شدن درایو به NTFS به Convert C : /FS:NTFS
براي تبديل شدن درایو به FAT32 به Convert C : / NTFS:FS4
سپس منتظر شويد تا درايو مورد نظر تبديل شود .

راه حلی به جای Reset

اگر در حال انجام کاری system احتیاج به Reset شدن داشت می توانید در Run بنویسید :
gpupdate /force

تایپ کردن به وسیله موس

با استفاده از این ترفند میتوانید بدون نیاز به کیبورد متصل به رایانه تان و تنها از طریق موس و استفاده از ویندوز XP به راحتی تایپ نمایید. این ابزار موجود در ویندوز XP ، در اصل یک کیبورد مجازی را برای شما فراهم خواهد آورد.
برای این کار کافی است از Start به Run رفته و در محیط Run دستور OSK را تایپ نمایید و Enter را بزنید.خواهید دید که یک صفحه کلید برای شما باز خواهد شد.برای تغییر دکمه ها هم به زبان دیگر مثل فارسی میتوانید از کلیدهای ترکیبی Alt + Shift استفاده نمایید.

فرمان های مفید برای استفاده در Run

حتما شما نیز تا به حال با Run موجود در ویندوز خود سروکار داشته اید. برای استفاده مفید از Run دستورات خاصی وجود دارد که هر یک کار مفیدی را انجام میدهد. به عنوان مثال دستوری که اطلاعات سخت افزاری و هم چنین اطلاعات سیستمی اعم از رم و کارکرد CPU و غیره را به نمایش میگذارد. دانستن این دستورات ویندوزی بهتر و مدیریت آسانتر را برایتان به ارمغان خواهد آورد.با استفاده از کلیدهای ترکیبی Win+R و یا رفتن به منوی استارت وارد محیط Run شوید.حال کافی است هر یک از این کدها را در آنجا وارد کنید :
REGEDIT با تايپ این دستور رجيستری ويندوز باز ميشود وبا استفاده از ان متوانيد قسمت های مختلف ويندوز را بنا به سليقه و خواست خود تغيير دهيد .متذکر می شويم در رجيستری چيزی را که نميدانيد حذف يا تغيير ندهيد .
CMD با تايپ اين دستور محيط سيستم عامل داس روبروی شما ظاهر می شود و می توانيد فرمان های خود را برای اين سيستم عامل تايپ نماييد .
PERFMON با تايپ اين دستور برنامه سيستم مانيتور اجرا می شود و در آن جزيياتی در مورد فضای اشغال شده از رم و يا مقدار بازدهی سی پی یو و همچنين مقدار اطلاعات خواننده شده از هارد را برای شما به صورت نمودار بيان می نمايد .
SYSEDITبا تايپ اين دستور ويرایشگر فايل های سيستمی اجرا می شود و می توانيد آنها را ويرايش نماييد .متذکر ميشويم در صورت تغييرات اشتباه ممکن است سيستم شما بالا نيايد .
FIREWALL با تايپ اين دستور می توانيد ديواره آتش ويندوز خود را فعال ويا غير فعال کنيد . فعال بودن ديواره آتش برای امنيت در شبکه ونيز جلوگيری از ورود هکرها به سيتم شما بسيار موثر است
Drwtsn32 با تايپ اين دستور برنامه دکتر واتسون اجرا می شود اين برنامه در گزارش و همچنين عيب يابی مشکلات نرم افزاری بسيار مفيد می باشد .
NTBACKUP با تايپ اين دستور برنامه گرفتن نسخه پشتيبان بر روی سيستم شما اجرا شده و می توانيد از سيستم خود نسخه پشتيبان تهيه نماييد.
DISKMGMTبا تايپ اين دستور برنامه مديريت ديسک شما اجرا شده و می توانيد با استفاده از آن ديسک سخت خود را مديريت نماييد ويا هر يک از پارتيشن ها را حذف نماييد .
DEVMGMT با تايپ اين دستور ميتوانيد سخت افزار های نصب شده بر روی سيستم خود را بازبينی نماييد و يا يک از آنها را حذف و يا نصب نماييد .
EDUCEDIT با تايپ اين دستور می توانيد يک کاراکتر بسازيد و يا يک کاراکتر را ويرايش نما ييد.

MSCONFIGبا تايپ اين دستور ميتوانيد نرم افزارهای را که در هنگام بالا آمدن سيستم بر روی قسمت سيستم ترايي ويندوز قرار می گيرند غير فعال کنيد .ضمنا اگر سيستم شما دير Shut Down می شود به اين قسمت سری بزنيد.

مخفی کردن IP در برابر هکرها

در صورتی که تنها سررشته ای از هک و امنیت را داشته باشید میدانید که بسیاری از هکرها برای نفوذ به سیستم قربانی از IP او استفاده میکنند. با استفاده از این ترفند میتوانید کاری کنید که IP شما برای همیشه دور از دسترس این افراد باشد و به نوعی به طور کامل IP خودتان رو از دسترس دیگران مخفی نگه دارید. برای این کار:
- ابتدا از منوی Start به Run رفته و در محیط Run عبارت MMC را تایپ نمایید.
- در محیط جدید ، از منوی File به قسمت Add/Remove Snap-in بروید.
- در پنجره باز شده بر روی دکمه Add کلیک کنید.
- در پنجره جدید ، بر روی IP Security Policy Management کلیک کرده و دکمه Add را بزنید.
- سپس Finish را زده و خارج شوید.
- در پنجره قبلی بر روی Ok کلیک کنید.
- حال در همان محیط اولیه هستید. در حال حاضر آیکون کناری عبارت IP Security Policy Management زرد رنگ است. اکنون میبایست یکبار بر روی آن کلیک کنید تا رنگ آن به سبز تغییر پیدا کند.
- در پایان از منوی File به Exit رفته و با انتخاب Yes این عملیات را ذخیره کنید.

رهایی از دست کاربران مزاحم در Yahoo messenger

ممکن است شما نیز گاهی در یاهو مسنجر از دست بعضی کاربران دیگر به سطوح آمده باشید و در نهایت به حالت Invisible درآمده اید یا حتی از یاهو خارج شده اید. اما این روش ها اصولی نیستند! اکنون قصد داریم تا چند روش کارآمد برای رهایی از دست این افراد را به شما معرفی کنیم. بسياری از افراد مرتب در حال تغيير دادن ID خود در Yahoo هستند و دليل عمده آن هم مزاحمتهايی است که توسط کاربرهای موجود در فهرست دوستان Yahoo Messenger قرار دارند و به مرور به فهرستی طويل تبديل شده ايجاد ميشود. تغيير ID به منزله تغيير آدرس پست الکترونيکی شما نيز ميباشد و با تغيير ID دو مشکل برای دوستان خود ايجاد ميکنيد! يکی اينکه ممکن است دوستان شما در جريان تغيير آدرس پست الکترونيکی شما قرار نگيرند که مشکلات خاص خود را ايجاد ميکند و مشکل بعدی که به نظر من بيشتر آزار دهنده است طولانی شدن فهرست دوستان در Yahoo Messenger به دليل وجود چندين ID برای يک نفر است! دوستانی دارم که از سه ID مختلف استفاده ميکنند که با اين کار هم خودشان را اذيت ميکنند و هم ما را. خودشان را اذيت ميکنند چرا که بايد تا مدتها هر وقت وارد اينترنت ميشوند در سه ID مختلف Login کنند تا خيالشان راحت شود که کسی از دوستانشان را از دست نداده اند و اکثر اين افراد هم هيج وقت دلشان رضايت نميدهد ديگر وقت خود را صرف اين ID های قديمی نکنند. يک راه جلوگيری مسلماً پيشگيری قبل از درمان است بدين معنی که سعی کنيد از اضافه کردن اسم افرادی که آشنايی زيادی نداريد خودداری کنيد. ولی اين پيشنهاد با طبع بسياری از علاقه مندان به ايجاد ارتباط با همنوعان خود در اقصی نقاط دنيا سازگاری ندارد لذا ميتوانيد از روش زير استفاده کنيد تا هر وقت تمايل نداشتيد شخص خاصی بتواند به شما پيغام بدهد و حتی شما را Online ببيند از آن استفاده کنيد. با دنبال کردن روش زير ID مورد نظر هيج گاه قادر نخواهد بود وضعيت شما را در صورت Online بودن ببيند و همچنين نميتواند برای شما پيغام ارسال کند:

1- در پنجره Yahoo Messenger ابتدا ID مورد نظر را Delete کنيد

2- با رفتن به منوی Login، گزينه Privacy Settings را انتخاب کنيد

3- در پنجره جديد Ignore only the people below را انتخاب کنيد و دکمه Add را بزنيد

4- در اين پنجره ID کاربر مورد نظر را وارد کنيد و Ignore را بزنيد با اتمام اين کار ديگر ID مورد نظر نه ميتواند شما را ببيند و نه برايتان پيغام ارسال کند

رهایی از دست کاربران مزاحم در Yahoo messenger

ممکن است شما نیز گاهی در یاهو مسنجر از دست بعضی کاربران دیگر به سطوح آمده باشید و در نهایت به حالت Invisible درآمده اید یا حتی از یاهو خارج شده اید. اما این روش ها اصولی نیستند! اکنون قصد داریم تا چند روش کارآمد برای رهایی از دست این افراد را به شما معرفی کنیم. بسياری از افراد مرتب در حال تغيير دادن ID خود در Yahoo هستند و دليل عمده آن هم مزاحمتهايی است که توسط کاربرهای موجود در فهرست دوستان Yahoo Messenger قرار دارند و به مرور به فهرستی طويل تبديل شده ايجاد ميشود. تغيير ID به منزله تغيير آدرس پست الکترونيکی شما نيز ميباشد و با تغيير ID دو مشکل برای دوستان خود ايجاد ميکنيد! يکی اينکه ممکن است دوستان شما در جريان تغيير آدرس پست الکترونيکی شما قرار نگيرند که مشکلات خاص خود را ايجاد ميکند و مشکل بعدی که به نظر من بيشتر آزار دهنده است طولانی شدن فهرست دوستان در Yahoo Messenger به دليل وجود چندين ID برای يک نفر است! دوستانی دارم که از سه ID مختلف استفاده ميکنند که با اين کار هم خودشان را اذيت ميکنند و هم ما را. خودشان را اذيت ميکنند چرا که بايد تا مدتها هر وقت وارد اينترنت ميشوند در سه ID مختلف Login کنند تا خيالشان راحت شود که کسی از دوستانشان را از دست نداده اند و اکثر اين افراد هم هيج وقت دلشان رضايت نميدهد ديگر وقت خود را صرف اين ID های قديمی نکنند. يک راه جلوگيری مسلماً پيشگيری قبل از درمان است بدين معنی که سعی کنيد از اضافه کردن اسم افرادی که آشنايی زيادی نداريد خودداری کنيد. ولی اين پيشنهاد با طبع بسياری از علاقه مندان به ايجاد ارتباط با همنوعان خود در اقصی نقاط دنيا سازگاری ندارد لذا ميتوانيد از روش زير استفاده کنيد تا هر وقت تمايل نداشتيد شخص خاصی بتواند به شما پيغام بدهد و حتی شما را Online ببيند از آن استفاده کنيد. با دنبال کردن روش زير ID مورد نظر هيج گاه قادر نخواهد بود وضعيت شما را در صورت Online بودن ببيند و همچنين نميتواند برای شما پيغام ارسال کند:
1- در پنجره Yahoo Messenger ابتدا ID مورد نظر را Delete کنيد
2- با رفتن به منوی Login، گزينه Privacy Settings را انتخاب کنيد
3- در پنجره جديد Ignore only the people below را انتخاب کنيد و دکمه Add را بزنيد
4- در اين پنجره ID کاربر مورد نظر را وارد کنيد و Ignore را بزنيد با اتمام اين کار ديگر ID مورد نظر نه ميتواند شما را ببيند و نه برايتان پيغام ارسال کند

اجرای برنامه های ناسازگار قدیمی بر روی ویندوز XP

ممکن است شما نیز برنامه ها و نرم افزارهای خاصی را داشته باشند که تنها بر روی یک سیستم عامل قدیمی مثل DOS و ویندوز 95 قابل اجرا هستند. اما آیا میدانید چگونه میتوان این برنامه ها را بر روی ویندوز XP نیز اجرا نمود؟ در ویندوز XP قابلیت جالبی وجود دارد که با استفاده از آن میتوانید برنامه مورد نظر را جوری تنظیم کنید که گویی با یکی از سیستم عاملهای قدیمی در حال اجراست!بدین منظور:بر روي فايل اجرايي برنامه قدیمی و ناسازگار کليک راست کرده و پس از انتخاب Properties به تب Compatibility رفته و از این قسمت نام سيستم عاملي را در آنجا مي توانستيد برنامه را اجرا کرده و با آن کار کنید را انتخاب کنید.سپس این قسمت را Ok کرده و از آن خارج شوید.حال برنامه را اجرا کنيد.
احتمالا برنامه اجرا خواهد شد در صورتی که مشکل شما همچنان وجود داشت و با این کار نتوانستید آن را حل کنید لازم است تغييرات ديگري را نیزامتحان کنيد تا به نتیجه دلخواه برسید.اگر تمام تلاش های شما با شکست مواجه شدند تنها یک راه حل دیگر در اختیار دارید و آن استفاده از Application Compatibility Tookit است. این ابزار در CD ویندوز XP قرار دارد برای استفاده از آن باید در ابتدا CD ویندوز XP را در سی دی رام قرار داده و به سراغ پوشه Suppor Ttools برويد حال باید برنامه Act20.exe را اجرا کنید.این ابزار حمایتی تمامی تغییراتی که لازم است برای سازگاری یک برنامه داده شود تا بدون اشکال اجرا شود را در سیستم اعمال می کند پس از طی این مرحله دیگر مطمئن باشید که هیچ برنامه ای غیر قابل استفاده در ویندوز XP نیست .

۱۳۸۷ آذر ۱۸, دوشنبه

اگه می خوایید ببینید تا کی زنده هستید !!!

میگن که می شه فهمید خدای نکرده بعد از 120 سال دیگه کی آدم می میره !!!

برید اینجا تا باورتون بشه .

البته باید یه کم انگلیسی بلد باشید وگرنه ......

به این می گن دوستی ...


اگه جای خدا بودید، چی کار می کردید ؟


خدا چه کارها که نمی کنه !!!


این هم انواع عشقها ( شما کدومید) ؟


ارسال BUZZ به شکل پشت سر هم برای طرف مقابل در یاهو

یکی از توانمندی های یاهو مسنجر هنگام چت استفاده از دکمه BUZZ به نوعی برای آزار طرف مقابل است! اما خود یاهو این گزینه را به نوعی تنظیم کرده است که پس از زدن دکمه تا 15 ثانیه امکان استفاده مجدد از آن وجود ندارد. در این ترفند قصد داریم روشی جالب را به شما معرفی کنیم که با بهره گیری از آن میتوانید بدون استفاده از برنامه جانبی خاصی به نوعی این محدودیت زمانی را از بین ببرید و به شکل پیاپی و پشت سر هم برای طرف مقابل BUZZ بفرستید!
برای این کار: کافی است پس از انتخاب ID شخص از روی لیست و باز شدن پنجره PM ، یکبار دکمه BUZZ را بزنید. اکنون به شکل سریع پنجره چت را بسته و مجدد روی ID شخص را باز کنید و BUZZ بزنید. اگر این کار - یعنی باز و بسته کردن پنجره چت فرد مقابل و زدن دکمه BUZZ - را به شکل پشت سر هم و سریع انجام دهید به تعداد دفعات اینکار عمل BUZZ برای فرد مقابل صورت میگیرد. فرد مقابل نیز اصلأ متوجه نمیشود که شما هر بار پنجره چت را میبندید و باز میکنید .

شماره سریال جادویی برای ویندوز XP

آیا برای شما نیز پیش آمده که به هنگام نصب ویندوز XP ، شماره سریالی در اختیار نداشته باشید؟ یا شماره سریال را فراموش کرده باشید؟ و یا حتی شماره سریال مخصوص ویندوز XP نیز بیابید اما با آن هم نتوانید کاری از پیش برید؟ در این ترفند قصد معرفی یک سریال جادویی را داریم که با استفاده از آن میتوانید تمامی ویندوزهای XP را رجیستر کنید! مهم نیست ویندوز مربوط به چه سالی باشد ، با این شماره سریال هر ویندوزی را میتوانید نصب کنید. جالب اینکه اگر این شماره سریال را به خاطر بسپارید ، از این پس اگر بخواهید برای هر کس ویندوز نصب کنید از نظر او فردی نابغه محسوب خواهید شد ، چرا که گویی تمامی شماره سریالهای ویندوز XP را حفظ هستید! در صورتی که خودتان میدانید از همان سریال جادویی استفاده کرده اید. به هنگام نصب اولیه ویندوز XP ، از شما تقاضای وارد کردن شماره سریال میشود.
سریال جادویی عبارت است از:
Jbc46-q42fd-pggmc-kp38y-6mqd8

غیرفعال کردن Security Center در ویندوز ویستا

بر روی آیکون Security Center در تسکبار (علامت تعجب نارنجی) راست کلیک کنید و Open Security Center را انتخاب نمایید.
در پنجره Security Center در سمت چپ صفحه روی عبارت Change the way Security Center alerts me کلیک کنید. خواهید دید که پنجره جدیدی باز میشود و از شما سوال Do you want to be notified of security issue را میپرسد ، در این پنجره گزینه سوم یعنی Don't notify me and don't display the icon - not recommended را انتخاب نمایید. هم اکنون کار تمام است و شما دیگر از این پس Security Center را مشاهده نخواهید کرد. لازم به ذکر است این روش با اندکی تفاوت در ویندوز XP سرویس پک 2 و ویندوز 2003 امکان پذیر است.

کلیه کلیدهای میانبر در محیط Gmail

کلیدهای تک:
کلید C: ایجاد Compose. در صورتی که کلید Shift+C را بزنید، پنجره‌ی Compose در پنجره‌ای جدید باز می‌شود.
کلید /: جستجو در ایمیل. در جعبه‌ی جستجو با نوشتن کلمه‌ای که می‌خواهید جستجو کنید.
کلید K: رفتن به قسمت Conversation جدید.
کلید J: رفتن به قسمت Conversation قدیم.
کلید N: ایمیل (پیام) بعدی.
کلید P: ایمیل (پیام) قبلی.
کلید O یا Enter: باز کردن. Conversationهای شما را باز می‌کند.حال چه در حالت Expands یا Collapses باشد.
کلید U: بازگشت به لیست Conversation.
کلید Y: آرشیو. آنچه را که در حال دیدن آن هستید را به قسمت آرشیو ایمیل شما می‌فرستد.
کلید X: انتخاب Conversation. برای آنکه آن را بخواهید پاک، آرشیو و کارهای از این نوع کنید.
کلید S: ستاره‌دار کردن پیام یا Conversation.
کلید ‍!: گزارش دادن اسپم بودن یک پیام یا Conversation.
کلید R: جواب دادن (Reply) به پیام. در صورتی که کلید Shift+R را بزنید، پنجره‌ی جواب دادن در پنجره‌ای جدید باز می‌شود.
کلید A: جواب دادن به همه (Reply All). در صورتی که از کلیدهای Shift+A استفاده کنید، پنجره‌ی Reply All در پنجره‌ای جدید باز می‌شود.
کلید F: فوروارد کردن. در صورتی که از کلیدهای Shift+F استفاده کنید، پنجره‌ی فوروارد در پنجره‌ای جدید باز می‌شود.
کلید Esc: خارج شدن
کلیدهای ترکیبی: Tab سپس Enter: فرستادن پیام
Y سپس O: آرشیو کردن Conversation و رفتن به Conversation بعدی.
G سپس A: رفتن به قسمت All Mail
G سپس S: رفتن به قسمت Starred
G سپس C: رفتن به قسمت Contacts
G سپس D: رفتن به قسمت Draft
G سپس I: رفتن به قسمت Inbox

نمایش View Webcame در کنار ID بدون داشتن وب کم

قصد داریم ترفندی رو معرفی کنیم که خیلی جالبه با استفاده از آن میتوانید عبارت View Webcame را در کنار Status خود در یاهو مسنجر به نمایش بگذارید در حالی که شما اصلا وب کمی ندارید که آنرا برای دوستانتان به نمایش بگذارید !
بدین منظور : پس از لاگین شدن به یاهو مسنجر با استفاده از ID خودتان٬ از منوی Messenger به My status رفته و New Status Message را انتخاب کنید .
سپس در آن عبارت View Webcame را تایپ کنید و یک space بزنید .سپس کلید Alt را نگه داشته و عدد 0160 را تایپ کنید باز هم کلیک Alt را نگه داشته و عدد 0160 را بزنید.برای آخرین بار کلید Alt را نگه داشته و عدد 0160 را بزنید سپس Ok را زده و خارج شوید و از این پس عبارت View webcame برای نمایش Web Came که اصلا وجود ندارد نمایش خواهد یافت . در ضمن سعی کنید برای تایپ اعداد از کلید های سمت راست استفاده کنید.

قفل گذاری روی پوشه بدون نرم افزار

برای این کار مثل زیر عمل کنید.
1- از منوی Start روی Run کلیک کنید تا منوی Run ظاهر بشه خوب حالا توش تایپ کنید cmd و اینتر بزنید تا ms-dos promt ویندوز ظاهر بشه
2-خب حالابه درایوی که پوشه توشه برید
3-خب حالا فرمان ren رو اجرا کنید و یه فاصله بدید و اسم پوشه رو وارد کنید و بازم یه فاصله و ودوباره اسم پوشه رو وارد کنید واین فرق که بعد از اسم پوشه بدون هیچ فاصله ای یه نقطه بذارید و کد زیرو بدید ({2559a1f2-21d7-11d4-bdaf-00c04f60b9f0}) یعنی مثل این خط فرمان: x:ren folder folder.{2559a1f2-21d7-11d4-bdaf-00c04f60b9f0} تذکر: به جای(x) اسم درایو و به جای folder اسم پوشه خودتونو بدید.
4-خب حالا اینتر کنید و تمام . توی محیط ویندوز به جایی که پوشه بوده برید اگه خوب کارتون رو انجام داده باشید فلدر به شکل یه قفل در اومده
5- برای برگردوندن این پوشه به حالت اولیه باید تمام مراحل رو انجام بدید فقط توی تغییر نام از اون کد استفاده نکنید .

آشنايي با CPU (ريزپردازنده يا ميكرو پروسسور) (بخش اول)

ريزپردازنده واحد پردازش مركزي يا مغز رايانه مي باشد. اين بخش مدار الكترونيكي بسيار گسترده و پيچيده اي مي باشد كه دستورات برنامه هاي ذخيره شده را انجام مي دهد. جنس اين قطعه كوچك (تراشه) نيمه رسانا است. CPU شامل مدارهاي فشرده مي باشد و تمامي عمليات يك ميكرو رايانه را كنترل مي كند. تمام رايانه ها (شخصي، دستي و...) داراي ريزپردازنده مي باشند. نوع ريزپردازنده در يك رايانه مي تواند متفاوت باشد اما تمام آنها عمليات يكساني انجام مي دهند. تاريخچه ريزپردازنده ريزپردازنده پتانسيل هاي لازم براي انجام محاسبات و عمليات مورد نظر يك رايانه را فراهم مي سازد. در واقع ريزپردازنده از لحاظ فيزيكي يك تراشه است. اولين ريزپردازنده در سال ۱۹۷۱ با نام Intel ۴۰۰۴ به بازار عرضه شد. اين ريزپردازنده قدرت زيادي نداشت و تنها قادر به انجام عمليات جمع و تفريق ۴ بيتي بود.

تنها نكته مثبت اين پردازنده استفاده از يك تراشه بود، زيرا تا قبل از آن از چندين تراشه براي توليد رايانه استفاده مي شد. اولين نوع ريزپردازنده كه بر روي كامپيوتر خانگي نصب شد. ۸۰۸۰ بود. اين پردازنده ۸ بيتي بود و بر روي يك تراشه قرار داشت و در سال ۱۹۷۴ به بازار عرضه گرديد. پس از آن پردازنده اي كه تحول عظيمي در دنياي رايانه بوجود آورد ۸۰۸۸ بود.

اين پردازنده در سال ۱۹۷۹ توسط شركت IBM طراحي و در سال ۱۹۸۲ عرضه گرديد. بدين صورت توليد ريزپردازنده ها توسط شركت هاي توليدكننده به سرعت رشد يافت و به مدل هاي ۸۰۲۸۶، ۸۰۳۸۶، ۸۰۴۸۶، پنتيوم ۲، پنتيوم ۳، پنتيوم ۴ منتهي شد. اين پردازنده ها توسط شركت Intel و ساير شركت ها طراحي و به بازار عرضه شد. طبيعتاً پنتيوم هاي ۴ جديد در مقايسه با پردازنده ۸۰۸۸ بسيار قوي تر مي باشند زيرا كه از نظر سرعت به ميزان ۵۰۰۰ بار عمليات را سريعتر انجام مي دهند. جديدترين پردازنده ها اگر چه سريعتر هستند گران تر هم مي باشند. كارآيي رايانه ها بوسيله پردازنده آن شناخته مي شود. ولي اين كيفيت فقط سرعت پروسسور را نشان مي دهد نه كارآيي كل رايانه را. به طور مثال اگر يك رايانه در حال اجراي چند نرم افزار حجيم و سنگين است و پروسسور پنتيوم ۴ آن ۲۴۰۰ كيگاهرتز است، ممكن است اطلاعات را خيلي سريع پردازش كند. اما اين سرعت بستگي به هاردديسك نيز دارد. يعني اين كه پروسسور جهت انتقال اطلاعات زمان زيادي را در انتظار مي گذراند. پروسسورهاي امروزي ساخت شركت Intel، پنتيوم ۴ و سلرون هستند. پروسسورها با سرعت هاي مختلفي برحسب گيگاهرتز (معادل يك ميليارد هرتز با يك ميليارد سيكل در ثانيه است) براي پنتيوم ۴ از ۴/۱ گيگاهرتز تا ۵۳/۲ متغير است و براي پروسسور سرعت از ۸۵/۰ گيگاهرتز تا ۸/۱ گيگاهرتز است. يك سلرون همه كارهايي را كه يك پنتيوم ۴ انجام مي دهد را مي تواند انجام دهد اما نه به آن سرعت. پردازنده دو عمل مهم انجام مي دهد:

۱- كنترل تمام محاسبات و عمليات

۲- كنترل قسمت هاي مختلف پردازنده در رايانه هاي شخصي به شكل يك قطعه نسبتاً تخت و كوچك به اندازه ۸ يا ۱۰ سانتي متر مربع كه نوعي ماده، مانند پلاستيك يا سراميك روي آن را پوشانده است تشكيل شده در واقع فرآيند بوجود آمدن اين مغز الكترونيكي به اين گونه مي باشد كه از سيليكان به علت خصوصيات خاصي كه دارد جهت ايجاد تراشه استفاده مي شود. بدين گونه كه آن را به صورت ورقه هاي بسيار نازك و ظريف برش مي دهند و اين تراشه ها را در درون مخلوطي از گاز حرارت مي دهند تا گازها با آنها تركيب شوند و بدين صورت طبق اين فرآيند شيميايي سيليكان كه از جنس ماسه مي باشد به فلز و بلور تبديل مي شود كه امكان ضبط و پردازش اطلاعات را در بردارد. اين قطعه كار ميليونها ترانزيستور را انجام مي دهد.

پردازنده وظايف اصلي زير را براي رايانه انجام مي دهد:

۱- دريافت داده ها از دستگاه هاي ورودي

۲- انجام عمليات و محاسبات و كنترل و نظارت بر آنها

۳- ارسال نتايج عمليات با دستگاه هاي خروجي پردازنده مانند قلب رايانه است و از طريق كابلهاي موجود با واحدهاي ديگر مرتبط مي شوند.

در واقع از نظر فني عملكرد پردازنده با دو ويژگي تعيين مي شود:

۱- طول كليد- تعداد بيت هايي كه يك پردازنده در هر لحظه پردازش مي كند و طول اين كلمات معمولاً ۴ و ۸ و ۱۶ و ۳۲ و يا ۶۴ بيتي مي باشد.

۲- تعداد ضربان الكترونيكي كه در يك ثانيه توليد شده است و با واحد مگاهرتز سنجيده مي شود. محل قرارگيري پردازنده ها بر روي مادربرد مي باشد. بنابراين بايستي هماهنگي لازم بين مادربرد و پردازنده وجود داشته باشد. اين هماهنگي باعث بالا رفتن عمليات رايانه مي شود. در غير اين صورت نتيجه خوبي بدست نمي آيد. نكته: بر روي پردازنده حروف و ارقامي ديده مي شود كه در واقع نشان دهنده شماره سريال ها ،سرعت، ولتاژ، مدل، نسل و نام سازنده آن مي باشد. با توجه به نوع دستورالعمل ها يك ريزپردازنده با استفاده از واحد منطبق و حساب خود (ALU) قادر به انجام عمليات محاسباتي مانند جمع و تفريق و ضرب و تقسيم است. البته پردازنده هاي جديد اختصاصي براي انجام عمليات مربوط به اعداد اعشاري نيز مي باشند. ريزپردازنده قادر به انتقال داده ها از يك محل حافظه به محل ديگر مي باشند و مي توانند تصميم گيري نمايند و از يك محل به محل ديگر پرش داشته باشد تا دستورالعمل هاي مربوط به تصميم اتخاذ شده را انجام دهد.

CPU (ريزپردازنده يا ميكرو پروسسور) (بخش دوم)

با توجه به اين كه پردازنده ها دستورهاي خاصي را مي پذيرند و برنامه هاي خاصي را اجرا مي كنند، طبيعتاً پردازنده هاي گوناگوني وجود دارند. اين پردازنده ها توسط شركت هاي مختلفي توليد مي شوند. بعضي از آن ها مشابه و سازگارند و برخي ديگر ناسازگار. معروف ترين اين شركت ها عبارتنداز: Intel- IBM- AMD- Cyrix- Motorola- IDT- IIT- NEC- Nexgen- Rise- Metaflow- Chips & Technology
معمولاً بر روي هر CPU نام شركت توليد كننده نوشته مي شود، ممكن است شماره آن نيز همراه با حرف اول و يا دو حرف اول توليد كننده نوشته شود. نسل هاي پردازنده ها مهم ترين عامل شناسايي پردازنده ها، نوع آنها مي باشد كه با شماره و يا نام اختصاصي مشخص مي شود. از بين پردازنده هاي توليد شده نوع اينتل و موتورولا متداولتر از بقيه هستند. موتورولا پردازنده خود را به صورت ۸۶xxx يا نام اختصاصي و اينتل به صورت ۸۰x86 يا نام اختصاصي خود به بازار معرفي نمودند. بدين صورت x مي تواند يك عدد دلخواه يك رقمي باشد كه هر چه مقدار آن بيشتر باشد در نتيجه رقم آن بزرگ تر بوده و پردازنده جديد تر، سريعتر و كاراتر مي باشد. قبل از پردازنده پنتيوم پردازنده ها يك شماره ۵ رقمي داشتند كه دو رقم سمت چپ معمولاً نام پردازنده و سه رقم سمت راست نسل پردازنده رامشخص مي كنند. برخي سازندگان ديگر به جاي شماره از نام هاي اختصاصي مانند K5 و K6 استفاده مي نمودند. مدل پردازنده هر كدام از نسل هاي مختلف پردازنده ها داراي انواع متفاوتي مي باشند كه براي كارهاي خاصي ساخته شده اند. به عنوان مثال پردازنده هاي ۸۰۴۸۶ داري انواع (SX- SLC- DX- DX2- DX3- DX4- DX5) مي باشد كه در آن DX اولين پردازنده با يك كمك پردازنده است كه داراي ۸ كيلوبايت حافظه زمان اوليه مي باشد و سرعت آن۵۰ برابر ۸۰۸۸ است، در صورتي كه SX فاقد كمك پردازنده مي باشد. نسل پنجم پردازنده اينتل داراي مدل هاي (كلاسيك، MMX) مي باشد. نسل ششم پردازنده اينتل داراي مدل هاي (IIT,II ,PRO Celeron ) هستند. نسل هفتم پردازنده هاي اينتل داراي مدل هاي (ايتانيوم) ۶۴ بيتي با سرعت يك گيگاهرتز) مي باشد. سرعت پردازنده يكي از مواردي كه مستقياً روي كارآيي پردازنده اثر مي گذارد سرعت آن است كه معمولاً بر روي آن نوشته مي شود. هر چه پردازنده سريعتر باشد اطلاعات را سريعتر پردازش مي كند. سرعت پردازنده ها بر حسب مگاهرتز بيان مي شود و يك مگاهرتز، معادل يك ميليون چرخه در ثانيه است. بعضي توليد كنندگان سرعتي كه بر روي پردازنده مي نويسند واقعي نيست، بلكه آنها توانمندي پردازنده در مقابل اينتل را مي سنجند و به آن سرعت معادل پنتيوم مي گويند.
عوامل مؤثر در كارآيي پردازنده فركانس ساعت يا سرعت ساعت است كه معمولاً به دو صورت مي باشد:
۱- سرعت ساعت داخلي: در اين حالت پردازنده عمليات داخلي خود را براساس اين ساعت انجام مي دهد، اين سرعت برابر سرعتي است كه بر روي پردازنده ذكر شده است. در هنگام فروش نيز اين سرعت را معرفي مي كنند. مانند:P4/2.2Ghz ۲- سرعت ساعت خارجي (سرعت گذرگاه سيستم): اين سرعت درواقع مدار الكترونيكي است كه خارج از تراشه قرار دارد و به پايه هاي مربوط به ساعت وصل مي شود. اطلاعات خارج از پردازنده مانند اطلاعات حافظه اصلي رايانه بر اين اساس سنجيده مي شود. ولتاژ پردازنده در ابتداي ساخت پردازنده ها از ولتاژ ۵ ولتي به صورت استاندارد استفاده مي شد، اما پس از ورود پردازنده هاي «۴۸۶ دي ايكس ۴» و «پنتيوم» از ولتاژهاي پايين تر مانند ۸/۲ و ۳/۳ نيز استفاده مي شود. جايگاه پردازنده پردازنده معمولاً بر روي شبكه اي از سوراخ هاي كوچك بر روي مادربرد قرار مي گيرد. به طور كلي تراشه گير، محلي براي نصب پردازنده يا هر نوع آي سي است. پردازنده معمولاً روي مادربرد لحيم نمي شود تا بتوان آن را ارتقا يا تعويض نمود. گرماگير پردازنده پردازنده ها در زمان كار كردن گرماي زيادي توليد مي كنند و اگر اين گرما دفع نشود ممكن است پردازنده بسوزد. براي خنك نگه داشتن پردازنده از چند روش استفاده مي كنند:
۱- استفاده ازFan : قرارگيري يك پنكه كوچك بر روي پردازنده باعث حركت هوا و هدايت گرما به بيرون مي شود. معمولاً در جعبه اصلي رايانه پنكه اي براي بيرون بردن گرما وجود دارد. با اين حال قرار دادن يك پنكه كوچك پردازنده را بهتر خنك مي كند و كارآيي رايانه بالا مي رود. بعضي از پنكه ها براي اتصال به پردازنده داراي يك گيره مي باشد كه بايد توجه نمود در هنگام نصب نبايد به مادربرد برخورد كند.
۲- استفاده از گرماگير: گرماگير وسيله اي فلزي است كه حرارت توليد شده را به وسيله يك قطعه الكتريكي جذب و به بيرون مي فرستد. گرماگير داراي پره هاي فلزي يا سراميكي است.
۳- استفاده از مواد پركننده: اين مواد بين پردازنده و پنكه قرار مي گيرد و باعث خنك شدن پردازنده مي شود. اين ماده با نام چسب نيز شناخته مي شود.
پردازنده هاي تقلبي جهت تشخيص پردازنده هاي تقلبي از اصل مي توان از روش هاي زير استفاده نمود:
۱- روش چشمي: كج بودن نوشته هاي روي پردازنده - كم رنگ بودن نوشته ها - وجود خراش - وجود رنگ پريدگي چاپ قبلي - كوچك و بزرگ بودن حروف و عددها
۲- شماره سريال: جهت دريافت شماره سريال هاي واقعي مي توانيد از برنامه ID CPUاستفاده نماييد و يا به سايت پردازنده مربوطه متصل شويد.
۳- اطلاعات بايوس.
۴- اطلاعات برنامه هاي عيب ياب. خرابي پردازنده ها يكي از علت هاي خوب كار نكردن رايانه مي تواند خرابي پردازنده باشد كه البته در اولويت قرار ندارد يعني درصد خراب شدن آن بسيار كم مي باشد. برنامه اي به نام پست خطاي پردازنده را اعلام مي كند كه آن را با زدن بوق هاي پشت سر هم بيان مي كند. برنامه ديگر در اين رابطه Ndiags نورتن مي باشد كه پردازنده را تست و كنترل مي كند.

منبع تغذيه Power Supply

منبع تغذيه، يك دستگاه الكتريكي است كه مسئول تأمين و تنظيم جريان الكتريكي در رايانه مي باشد. اين قطعه به صورت جعبه اي بزرگ و مستقل در جعبه رايانه قرار دارد و بيشتر خرابي ها را در رايانه به وجود مي آورد. كار منبع تغذيه اين است كه ولتاژ متناوب (اي سي، Alternate Current) را تبديل به ولتاژ مستقيم (دي سي، Direct Current) مي كند.
انواع منبع تغذيه منبع
تغذيه داراي ابعاد و شكل هاي مختلفي مي باشند، كه بايد با جعبه و مادربرد نصب شده در داخل جعبه رايانه همخواني و سازگاري داشته باشد. بنابراين، اين سه قطعه بايد از يك نوع باشند. انواع اين اجزاء عبارتند از:
۱- XT
۲- AT desk خوابيده يا روميزي
۳-AT tower برجي يا ايستاده
۴- Baby AT
۵- Rectifierباريك، نقلي
۶- ATX
زماني كه رايانه XT توسط شركت آي بي ام به بازار عرضه شد منبع تغذيه آن شبيه منبع تغذيه هاي قبلي بود، درصورتي كه توان خروجي آنها دو برابر قبلي ها بود. پس از آن زماني كه آي بي ام رايانه AT را ساخت از يك منبع تغذيه بزرگتر براي آن استفاده نمود كه داراي اشكال مختلفي بود. از اين نوع منبع تغذيه استقبال زيادي شد تا جايي كه هنوز نيز در سيستم هاي امروزي از آن استفاده مي شود. نوع برجي يا ايستاده سيستم هاي AT مشابه سيستم هاي خوابيدهAT است. مشخصات منبع تغذيه و مادربرد در سيستم هاي روميزي با مشخصات منبع تغذيه و مادربرد در سيستم هاي برجي فرقي ندارد. تنها فرق آنها كليد هاي برق در مكانهاي متفاوت مي باشد. نوع ديگري از AT وجود دارد كه كوچكتر از نوع ايستاده مي باشد و منبع تغذيه آن نيز كوچك مي باشد، كه بچه اي تي نام دارد. منبع تغذيه جعبه هاي نقلي نيز از نظر مشخصات ظاهري با ساير منبع تغذيه ها تفاوت دارند. در اين نوع جعبه ها مادربردها داراي استاندارد مشخصي نيستند، اما منبع تغذيه آنها داراي استانداردهاي مشخصي است و قابل تعويض نيز مي باشد. منبع تغذيه ATX مانند منبع تغذيه نقلي مي باشد، بنابراين، اين دو قابل جابجايي مي باشند. نوع منبع تغذيه ATX داراي مشخصات و مزاياي زير مي باشد:
۱- سيگنال هاي (a) روشن بودن - Power on و سيگنال هاي (b) توقفStandby (Soft Power) ۵ V در اين نوع منبع تغذيه وجود دارد.
۲- امكان حذف گرماگير (Heat Sink) از روي پردازنده در اين نوع وجود دارد.
۳- مادربردها در اين نوع حاوي قطعاتي به نام تنظيم گر (Regulator) جهت توليد ولتاژ ۳/۳ ولتي نمي باشند به اين علت كه رابط منبع تغذيه به مادربرد ،خود داراي ولتاژ ۳/۳ ولت است.
۴- تهويه به سمت داخل منبع تغذيه صورت مي گيرد تا مادربرد خنك شود. اين كار خود باعث خنك شدن قطعات داخلي و تميز شدن سطح قطعات داخلي مي گردد.
۵- فيش اتصال منبع تغذيه مادربرد۲۰ پايه اي است و امكان اتصال برعكس آن وجود ندارد. منبع تغذيه داراي ولتاژهاي گوناگون با توان هاي مختلف مي باشند مانند:
۱- ولتاژ ۵+ ولت: اين نوع ولتاژ توسط تمام مادربردها، مدارها و وسايل جانبي رايانه مورد استفاده قرار مي گيرد و رنگ سيم هاي آنها قرمز مي باشد.
۲- ولتاژ ۱۲+ ولت: موتور هاردديسك و وسايل مشابه با آن از اين ولتاژ استفاده مي كنند كه در مادربردهاي جديدتر ديگر آن را به كار نمي برند. مدارهاي درگاه هاي سريال نيز از اين ولتاژ استفاده مي كنند. سيم آن نيز معمولاً زرد رنگ است و گاهي اوقات به رنگ قرمز نيز ديده مي شود.
۳- ولتاژ هاي ۵- و ۱۲- ولت: اين دو ولتاژ در رايانه هاي قديمي وجود داشت، اما اكنون در منبع تغذيه ها نصب مي شوند. اين دو داراي جرياني كمتر از يك آمپر هستند.
۴- ولتاژ ۳/۳+ ولت: پردازنده هاي جديد از ولتاژ ۳/۳ ولت و يا كمتر استفاده مي كنند، در صورتي كه پردازنده هاي قديمي از ولتاژ ۵+ استفاده مي كردند. در پردازنده هاي جديد ولتاژ مورد نياز پردازنده مستقيماً توليد مي شود و بنابراين در هزينه مصرف انرژي صرفه جويي مي شود و از حرارت نيز كاسته مي شود.
۵- سيگنال هاي صحت ولتاژ (قدرت مطلوب): پس از روشن شدن سيستم، منبع تغذيه به مقداري زمان احتياج دارد تا به سطح ولتاژ مفيد و مطلوب برسد و اگر سيستم شروع به كار كند و منبع تغذيه بعد از آن به كار افتد اتفاقات بدي رخ خواهد داد. براي اينكه رايانه قبل از آمادگي منبع تغذيه روشن نگردد سيگنالي به نام (Power good) درستي ولتاژ و يا قدرت مطلوب به مادربرد ارسال مي شود. تا قبل از رسيدن آن مادربرد كاري انجام نمي دهد و در صورتي كه مشكلي در برق به وجود آيد و جرقه اي توليد شود منبع تغذيه اين سيگنال را قطع مي كند و مادربرد كار نخواهد كرد.
۶- سيگنال روشن بودن: در منبع تغذيه هاي جديد تابعي تعريف شده است كه به وسيله نرم افزارها مي توان منبع تغذيه را كنترل نمود. اين سيگنال با عنوان روشن بودن و يا تأمين قدرت (Power On) مادربرد را كنترل مي كند و باعث روشن شدن منبع تغذيه مي شود. ۷- سيگنال ۵+ ولتي توقف Standby ۵ V : اين ولتاژ در حالت خاموش بودن رايانه وجود دارد، اين سيگنال به صورت نرم افزاري در حالت خاموش بودن رايانه آن را روشن مي كند.
اجزاء سازنده منبع تغذيه
۱- مبدل: كه ولتاژ را تغيير مي دهد.
۲- يك سو كننده: جريان متناوب را به جريان مستقيم تبديل مي كند.
۳- صافي يا پالايشگر: امواج را مي گيرد. منبع تغذيه قبل از روشن شدن رايانه چند آزمايش انجام مي دهد، سپس در صورت صحيح بودن سيستم سيگنال را به مادربرد مي رساند. اين حالت حفظ مي شود و در صورتي كه به هر علتي از بين برود دستگاه ريست مي شود. منبع تغذيه به دو صورت خطي و كليدي طراحي مي شود كه نوع خطي ترانس هاي بزرگتر دارند و نوع كليدي از نظر اندازه و وزن و انرژي بهتر از خطي مي باشند. منبع تغذيه هاي خوب يك مقاومت دارند كه از خراب شدن آن جلوگيري مي كند.

آشنایی با خطای سخت افزاری سیستم از طریق بوق آن

همانطور که ميدانيد يکي از اصلي ترين عمليات کامپيوتر در هنگام روشن شدن عمليات POST يا Power On Self Test ميباشد. که تمامي نرم افزارها و قطعات سخت افزاري لازم براي بوت سيستم را تست کرده و آماده به کار ميکند و در واقع کامپيوتر شما بعد از فشردن کليد Pwoer توسط شما، در ابتدا تمامي فرمانها را از بايوس کامپيوتر دريافت مي کند. از اينرو بايوس وظيفه دارد که مشکلات سخت افزاري را به شما گوشزد کند. همه بايوس ها در هنگام درست بوت شدن سيستم يک بوق کوتاه در شروع کارد ميزنند که اين بوق به معني درست و کامل کار کردن تمامي نرمافزارها و سخت افزارهاي اصلي سيستم است، اما گاهي نيز اتفاق مي افتد که يک يا چندي از برنامه ها يا قطعات معيوب شده يا به عللي از انجام وظيفه باز مي مانند، اينجاست که بايوس با تنها راه ارتباطي مستقيم با کاربر ( بوق ) شما را آگاه مي سازد. اما تا وقتي که از مفهوم بوقهاي بايوس اطلاع نداشته باشيد تشخيص اينکه کدام يک از قطعات وظيفه خود را به خوبي انجام نميدهد، تقريبا غير ممکن است. ورفع اشکال را با سختي و مشقت بسيار همراه ميکند. در ادامه بوقهاي اصلي دو شرکت بزرگ توليد کننده تراشه بايوس (AWARD و AMIBIOS) را شرح داده ايم. كدهاي بوقي بايوس AWARD : بايوس آوارد عمدتا به پيامهاي خطا براي آگاه کردن کاربران از وجود مسئله اتکا دارد، اما چند کد بوقي مشهور وجود دارد که اين تراشه بايوس توليد ميکند:
تعداد بوقها در عمليات Post مفهوم بوق
نا محدود (تکرار شوند) خطاي حافظه سيستم
يک بوق بلند پس از دو بوق کوتاه خطاي کارت گرافيک
يک بوق باند پس از سه بوق کوتاه خطاي گرافيک يا حفظه گرافيک
بوقهاي با ارتفاع بالاي نا محدود (تکرار شونده) خطاي داغ شدن پردازنده
بوقهاي با ارتفاع بالا ،با ارتفاع پايين ( تکرار شونده) خطاي پرازنده
کدهاي بوقي بايوس AMIBIOS : بايوس AMIBIOS محصول شرکت American Megatrends يکي از بايوسهاي متداول است و آخرين نگارش تعدادي کد بوقي دارد که اشکالات زمان بوت شدن را به کاربران مي گويد:
تعداد بو قها در زمان راه اندازي (پيش از POST) مفهوم بوقها
ديسکت را در ديسکران A: قرار دهيد
فايل AMIBOOT.ROM بر روي ديسکت بوت شدني نيست
خطاي حافظه سيستمي
عمليات روز آمد سازي بايوس موفقيت آميز بوده است 5
خطاي خواندن ديسک 6 خرابي فرمان صفحه کليد 7
حافظه فلش بايوس تشخيص داده نشده است 8
خرابي کنترل کننده ديسکت ران 9
خطاي مجموع بررسي (checksum) بايوس 10
خطاي پاک کردن حافظه فلش 11
خطاي برنامه سازي حافظه فلش
اندازه فايل AMIBOOT.ROM درست نيست ( يا حضور ويروس)
نا همساني تصوير BIOS ( فايل ROM دقيقا همان نسخه درون بايوس نيست)
نکته : اگر موقع عمليات POST يک ، دو يا سه بوق بشنويد، تعويض کارتهاي RAM را در نظر بگيريد يا دست کم آنها را بررسي کنيد تا اطمينان يابيد که درست نصب شده اند. اگر در عمليات POST هشت بوق بشنويد اطمينان يابيد که کارت ويدئويي درست نصب شده است، ممکن است لازم باشد که آن را عوض کنيد. اگر موقع عمليات POST تعداد بوقها با آنچه گفته شد متفاوت بود ( چهار تا هفت يا 9 تا يازده بوق)، ممکن است يک مطئله جدي در تخته مدار مادر يا قطعات ديگر وجود داشته باشد، کامپيوتر را به يک تعميگاه تخصصي ببريد.

عیب یابی و رفع مشکلات سخت افزاری توسط Dr. Hardware 2007 8.0.0

عیب یابی در سخت افزار سیستم های کامپیوتری کاری است تخصصی و یک کاربر معمولی توانایی کشف مشکلات سخت افزاری را ندارد.به عنوان مثال یک روز با روشن کردن سیستم خود و ورود به ویندوز دچار مشکلاتی نظیر هنگ کردن ، ریستارت شدن های ناگهانی و ... خواهید شد ، اما علت بروز این مشکلات را نمی دانید. نرم افزاری را برای شما در این مطلب معرفی می کنیم که در سطح وب بسیار شناخته شده می باشد و وظیفه آن یافتن مشکلات سخت افزاری سیستم است و در صورتی که این مشکلات به صورت جزئی و قابل رفع باشد ، این برنامه آن ها را بر طرف می کند.

Dr. Hardware 2007 نام یکی از قدیمی ترین نرم افزار ها می باشد که پروژه آن با توجه به کاربرد فراوان این برنامه و طرفداران زیادی که دارد هنوز متوقف نشده است. این نرم افزار با شناسایی مشکلات سیستم و گزارش آن ها به بسیاری از کاربران در زمینه رفع مشکلات کمک می کند. همچنین این نرم افزار دارای این توانایی می باشد تا مشکلات کوچک و جزئی مربوط به سخت افزارها و سیستم را برطرف کند.
از اینجا دانلود کنید

این هم حکایتی داره واسه خودش ...


زمانی که ...

زماني كه گلدان شكست:
پدر گفت حيف بود
مادر گفت عمرش كوتاه بود
برادر گفت قشنگ بود
خواهر گفت مال من بود
اما اما زماني كه قلب من شكست هيچكس حتي آخ هم نگفت !!!

یکی را دوست می دارم ...

یکی را دوست می دارم ولی افسوس او هرگز نمی داند
نگاهش می کنم شاید بخواند از نگاه من که او را دوست می دارم
ولی افسوس او هرگز نگاهم را نمی خواند
به برگ گل نوشتم من که او را دوست می دارم
ولی افسوس او گل را به زلف کودکی آویخت تا او را بخنداند
یکی را دوست می دارم ......

بدون شرح بدون شرح !!!

لطفاً از اینجا نگاه کنید .

اگه می خواین معنی نیایش خالصانه را بفهمید ! ! !

یه نگاه به اینجا ...

۱۳۸۷ آذر ۱۷, یکشنبه

آدرس دهی IPv6

تاكنون تلاش های گسترده ای به منظور استمرار حيات IPv4 و غلبه بر محدوديت تعداد آدرس های IP انجام شده است . استفاده از سياست های مختلف و NAT نمونه هائی در اين زمينه می باشد . بر اساس آخرين گزارشات منتشرشده توسط مراكز ذيصلاح ، محدوديت فضای آدرس دهی IP يك تهديد جدی است و فقط بيست و پنج درصد از فضای آدرس دهی IPv4 باقی مانده است . با اين كه شايد در برخی از كشورها اين موضوع نگران كننده نباشد ولی گسترش استفاده از دستگاه های گوناگون مبتنی بر IP ، استفاده از IPv6 را به يك ضرورت تبديل كرده است . در IPv4 ، آدرس های IP سی و دو بيتی توسط چهار اكتت يا هشت بيت ( از صفر تا 255 كه در مبنای ده نوشته می گردند ) كه توسط نقطه از هم جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی در اين زمينه می باشد .
131.107.20.60
192.168.118.183
در IPv6 ، آدرس های IP يكصد و بيست و هشت بيتی توسط هشت شانزده بيت ( از صفر تا FFFF نوشته شده در مبنای شانزده ) كه با يك colon از يكديگر جدا می شوند ، ارائه می گردند . آدرس های IP زير نمونه هائی‌ در اين زمينه می باشد .
3ffe:2900:d005:4:104a:2a61:0:0
3ffe:ffff:4004:1952:0:7251:bc9b:a73f
در مواردی كه در يك آدرس IPv6 چندين بلاك صفر وجود داشته باشد ، از "::" به منظور كوتاه تر شدن شكل نمايش آن استفاده می گردد .
fe80:0:0:0:0:70:77:26
=
fe80::70:77:26

امكانات و ويژگی های جديد IPv6

شايد نياز به توسعه تعداد آدرس های IP با توجه به وضعيت بحرانی موجود به عنوان يكی از اهداف مهم طراحی و پياده سازی IPv6 ذكر شود ولی تمام داستان به اينجا ختم نمی شود و دلايل متعدد ديگری نيز در اين زمينه مطرح می باشد . IPv6 بگونه ای طراحی شده است تا ضمن ايجاد يك محيط همگراء زمينه استفاده از صوت ، تصوير و سرويس های داده را بر روی شبكه ای با زيرساخت IP فراهم نمايد . بدين منظور ، امكانات و پتانسيل های پيشرفته ای در IPv6 پيش بينی شده است :
افزايش فضای آدرس دهی : يكی از مهمترين مزايای IPv6 ، افزايش تعداد فضای آدرس دهی است . فضای آدرس دهی IPv6 به اندازه ای زياد است كه شايد نتوان آن را با فضای آدرس دهی IPv4 مقايسه نمود . در IPv4 ، تعداد 4,294,967,296 فضای آدرس دهی وجود دارد در حالی كه اين عدد در IPv6 به عدد 340,282,366,920,938,463,463,374,607,431,768,211,456 می رسد . افزايش آدرس های سراسری قابل روت به سازمان ها اين اجازه را خواهد داد كه مسير خود را از آدرس های IP غيرقابل روت ارائه شده توسط NAT جدا نموده و برنامه های مورد نياز خود را در يك محيط واقعی end-to-end استفاده نمايند .
پيكربندی اتوماتيك stateless : پيكربندی اتوماتيك IP در IPv4 از طريق سرويس دهنده DHCP انجام می شود . در IPv6 اين كار توسط DHCPv6 انجام خواهد شد . در IPv6 اين وضعيت توسعه و به پيكربندی اتوماتيك stateless تعميم يافته است . با استفاده از پيكربندی اتوماتيك stateless به دستگاه ها اجازه داده می شود كه پيكربندی آدرس های IPv6 خود را از طريق ارتباط با يك روتر مجاور انجام دهند .با اين كه پيكربندی اتوماتيك stateless برای اكثر محيط ها دارای مزايائی است ،ولی در شبكه هائی‌ كه دارای تعداد زيادی از دستگاه ها با قابليت محدود مديريتی می باشند ، مسائلی را به دنبال خواهد داشت . يك شبكه مبتنی بر تعداد زيادی سنسور كه ممكن است شامل ميليون ها دستگاه بی سيم راه دور باشد كه صرفا" بر روی شبكه قابل دسترس می باشند ، نمونه ای در اين زمينه است. پيكربندی اتوماتيك به سازمان ها كمك خواهد كرد كه هزينه نگهداری و مديريت شبكه خود را كاهش دهند . با اين كه پيكربندی اتوماتيك آدرس دهی خصوصی موسوم به APIPA ( برگرفته از Automatic Private IP Addressing ) ،‌ دارای خصايص مشابهی در خصوص پيكربندی است ولی ماهيت آن با پيكربندی اتوماتيك stateless كاملا" متفاوت است . APIPA از يك محدوده خاص فضای آدرس دهی IP ( از محدوده IP:169.254.0.1 تا IP:169.254.255.254 ) در مواردی كه يك سرويس دهنده DHCP در شبكه موجود نباشد و يا سرويس گيرنده قادر به برقراری ارتباط با آن نباشد ، استفاده می نمايد . از پروتكل ARP ( برگرفته از Address Resolution Protocol ) به منظور بررسی منحصربفرد بودن آدرس IP بر روی يك شبكه محلی (LAN ) استفاده می گردد . زمانی كه يك سرويس دهنده DHCP در دسترس قرار بگيرد ، آدرس های IP سرويس گيرندگان به صورت اتوماتيك بهنگام خواهند شد .
extension header : با اين كه هدر IPv6 در مقام مقايسه با IPv4 بسيار ساده تر شده است ، ولی با ارائه extension header ، امكان ارائه قابليت های پيشرفته در سطح هدر و بسته اطلاعاتی IP پيش بينی شده است . با اضافه كردن هدر به هدر پايه IPv6 قابليت های چشمگيری برای قابليت های آتی به آن اضافه شده است . بدين ترتيب ، هدر پايه ثابت خواهد ماند و در صورت ضرورت می توان قابليت های جديد را از طريق extension header به آن اضافه نمود . در آينده می توان از extension header برای پياده سازی سرويس ها و برنامه های ارائه شده توسط يك فريمورك استاندارد و به عنوان قابليت های جديد در IPv6 استفاده نمود .
امنيت اجباری : با اين در IPv4 امكان استفاده از IPsec ( برگرفته از Internet Protocol security ) وجود دارد ، ولی توجه داشته باشيد كه ويژگی فوق به عنوان يك قابليت جديد به پروتكل فوق اضافه می گردد تا از آن در مواردی نظير tunneling ، رمزنگاری شبكه به منظور دستيابی راه دور VPNs ( برگرفته از Virtual Private Networks ) و ارتباط با سايت ها استفاده گردد . تعداد زيادی از سازمان ها از پروتكل IPsec در موارد خاصی استفاده می نمايند ولی وجود موانعی نظير NAT ، می تواند زمينه بكارگيری آن را با مشكل مواجه نمايد .در IPv6 ،‌ پروتكل IPsec به عنوان بخشی الزامی در پياده سازی مطرح شده است تا به كمك آن يك زيرساخت امنيتی مناسب به منظور ارائه سرويس های امنتيی نظير تائيد ، يكپارچگی و اعتمادپذيری فراهم گردد . ظرفيت عملياتی IPsec بگونه ای است كه سازمان ها به كمك آن می توانند وضعيت مدل امنيتی خود را بهبود و سياست های امنيتی خود را توسعه دهند .

IPv4 و محدوديت های آن

قبل از بررسی پروتكل IPv6 ، اجازه دهيد در ابتدا به برخی از ويژگی های پروتكل IPv4 كه هم اينك استفاده می گردد ، اشاره ای داشته باشيم .
پروتكل IP از جمله پروتكل های حياتی در اينترنت است كه هم اينك از نسخه شماره چهار كه به آن IPv4 گفته می شود، استفاده می گردد .
با اين كه پروتكل IPv4 دارای عملكردی فوق العاده است ولی دارای محدوديت های مختص به خود است .
پروتكل IPv4 در سال 1970 ابداع شده است و در آن زمان هيچكس فكر نمی كرد كه زمانی فرا خواهد رسيد كه برای انجام بسياری از كارها استفاده از پروتكل فوق به يك ضرورت تبديل گردد . حمايت از يك شبكه سراسری با ميليون ها كامپيوتر ، انتقال داده ، صوت و تصوير نمونه هائی از كاربرد IP در شبكه های مدرن امروزی است .
در IPv4 امنيت تعبيه نشده است و به همين دليل است كه پروتكل هائی ديگر نظير IPSec با رويكرد امنيتی پياده سازی شده است .
مهمترين چالش IPv4 ، محدوديت فضای آدرس دهی آن است . پس از گذشت چندين سال از عموميت اينترنت ، عدم وجود تعداد آدرس های IP به يكی از نگرانی های اصلی در اينترنت تبديل گرديد .
NAT ( برگرفته از Network Address Translation ) به منظور غلبه بر محدوديت تعداد آدرس های IP ابداع گرديد. فناوری فوق اين امكان را فراهم می نمايد كه كامپيوترهای موجود در يك شبكه اختصاصی ( داخلی ) از آدرس های خصوصی به منظور ارتباط با يكديگر استفاده نمايند ولی از يك آدرس IP عمومی به اشتراك گذاشته شده برای تمامی ارتباطات اينترنت استفاده نمايند .
پروتكل IPv4 از 3/ 4 ميليارد آدرس IP حمايت می نمايد.ظاهرا" عدد قابل توجهی است ولی فراموش نكنيد كه هم اينك 5 /6 ميليارد انسان در كره زمين زندگی می كنند و برخی از آنان دارای بيش از يك دستگاه متصل به اينترنت می باشند ( نظير يك كامپيوتر در محل كار ، يك كامپيوتر در منزل ، تلفن های موبايل با قابليت دستيابی به اينترنت و ... ) .
پروتكل IPv6 قادر به حمايت از 50 اكتيليون (هر اكتيليون معادل عدد يك بهمراه 48 صفر است ) آدرس IP است .

پروتكل و جايگاه IP در شبكه های كامپيوتری

كامپيوترها و ساير دستگاه های شبكه ای به منظور ارتباط با يكديگر از پروتكل استفاده می نمايند . تاكنون پروتكل های متعددی در عرصه شبكه های كامپيوتری طراحی و پياده سازی شده است . TCP/IP كه مشتمل بر خانواده ای از پروتكل های شبكه ای است ، نمونه ای در اين زمينه است كه از آن در اينترنت استفاده می گردد. اينترنت متشكل از شبكه های جداگانه متعددی است كه توسط روتر به يكديگر متصل شده اند .هر پروتكل موجود در خانواده TCP/IP با يك هدف خاص طراحی و دارای وظايف از قبل تعريف شده و كاملا" مشخصی است . پروتكل IP ( برگرفته از Internet Protocol ) يكی از اعضاء خانواده پروتكل TCP/IP است كه در لايه شبكه فعاليت می نمايد . از پروتكل فوق به منظور انتقال ديتاگرام (datagram) بين كامپيوترها استفاده می گردد . ديتاگرام از يك هدر و فيلد داده تشكيل می گردد . هر هدر ديتاگرام شامل آدرس مقصد است ( اطلاعات مورد نياز برای توزيع ديتاگرام به مقصد مورد نظر ) . بدين ترتيب ، امكان ارسال هر ديتاگرام به صورت جداگانه وجود خواهد داشت . ديتاگرام هائی كه دارای يك session می باشند می توانند از مسيرهای مختلفی ارسال گردند . بديهی است در چنين مواردی همواره اين احتمال وجود خواهد داشت كه ديتاگرام ها با همان اولويتی كه ارسال شده اند به مقصد مورد نظر نرسند و با توجه به شرايط موجود ، اولويت دريافت آنها در مقصد متفاوت از اولويت ارسال در مبداء باشد . هر اينترفيس شبكه در شبكه های داخلی بزرگ دارای يك و يا چندين آدرس IP منحصربفرد است . يك اينترفيس شبكه می تواند دارای يك و يا چندين آدرس IP باشد ولی يك آدرس IP نمی تواند به چندين اينترفيس شبكه نسبت داده شود . استفاده از IPv6 در ساليان گذشته روند كندی را داشته است ولی اخيرا" اين وضعيت با توجه به ضرورت های موجود تغيير و شتاب بيشتری پيدا نموده است ( خصوصا" در اروپا و آسيا ) . بر اساس گزارش منتشر شده توسط NRO ( برگرفته از Number Resource Organization ) فضای آدرس دهی IPv4 قابل دسترس از طريق RIRs ( برگرفته از Regional Internet Registries ) ، تا دو سال ديگر به اتمام می رسد . علاوه بر اين ، تعداد زيادی از كشورهای در حال توسعه نمی توانند آدرس های IP مورد نياز خود را به منظور حمايت از كاربران خود درخواست نمايند . در برخی از كشورها نظير امريكا اعلام شده است كه تا سال 2008 تمامی شبكه های عملياتی می بايست از IPv6 استفاده نمايند . با توجه به اين كه اكثر نرم افزارها و تجهيزات مورد نياز در شبكه می بايست از IPv6 حمايت نمايند و شركت های توليد كننده سيستم عامل نيز در سيستم عامل خود بتوانند از آن بطور كامل حمايت نمايد ، اين انتظار وجود دارد كه تا دو سال ديگر زمينه استفاده كامل از IPv6 فراهم گردد .

آشنائی اوليه با IPv6

اينترنت از بدو پيدايش تاكنون ، منشاء تحولات عظيمی در حيات بشريت بوده است و ضريب استفاده از آن در اكثر كشورهای جهان همچنان سير صعودی را طی می نمايد. به جرات می توان گفت كه طراحان اوليه اينترنت هرگز تصور اينچنين رشدی را نمی كردند . بديهی است كه طراحی انجام شده در برخی موارد پس از گذشت ده ها سال با چالش های جدی مواجه شود و انتظاری جزء اين هم وجود ندارد . به عنوان نمونه ، پروتكل IP كه يكی از پروتكل های اساسی در اينترنت است ، بگونه ای طراحی نشده است كه بتواند از تعداد بيشماری دستگاه و كاربر متصل به اينترنت حمايت نمايد . علاوه بر اين ، هم اينك درخواست های متعددی مبنی بر استفاده از مواردی نظير ويدئو ، صوت و دستگاه های بی سيم ( نظير موبايل ) توسط برنامه ها وجود دارد كه قطعا" در آينده شتاب بيشتری خواهد گرفت . در اوايل سال 1990 ، IETF ( برگرفته از Internet Engineering Task Force ) كه مسئوليت استانداردسازی اينترنت را برعهده دارد اعلام نمود كه پروتكل IP ( با نام Ipv4 ) دارای محدوديت هائی در زمينه آدرس دهی است و از همان زمان بر طراحی نسخه ای جديد از پروتكل فوق تاكيد و در نهايت در سال 1995 نسخه اوليه IPv6.0 آماده گرديد .

تعریف شبکه Workgroup

شبکه ها از نظر کلی به دو دسته تقسیم بندی می شوند :الف - شبکه های WORKGROUPب- شبکه های Domain Baseدر این بخش به تعریف شبکه های WORKGROUP می پردازیم.- این نوع شبکه ها دارای SERVER مرکزی نیستند .- در واقع هر USER هم CLIENT و هم Administrator است. در این نوع شبکه ها کاریران باید دارای سواد کامپیوتری و اطلاعات بیشتری باشند چراکه اشکالات بوجود امده در این نوع شبکه بیشتر می باشد ،لذا کاربران باید دانش رفع اشکال را داشته باشند.- هرکامپیوتر دارای Username و Password مربوط به خودش می باشد . به عبارت دیکر اگر شما 10 کامپیوتر داشته باشید باید به ازای هر کدام یک User و Pass به خاطر داشته باشید ، این بدان معناست که در Workgroup یک دیتابیس واحد برای ذخیره شدن تمامی user &Pass وجود ندارد و هر کامپیوتر Local security Database خود را دارد.- این نوع شبکه ها برای حداکثر تا تعداد 10 کامپیوتر توصیه میشود.- مدیریت بر این نوع شبکه ها سخت تر است- هزینه را اندازی آن از نوع Domain Base کمتر می باشد.

تعریف شبکه های دومین Domain Base Networks

در این نوع شبکه ها مدیریت به صورت مرکزی صورت می گیرد . ساختار این شبکه ها به صورت توارثی یا Inheritance می باشد و این خاصیت اجازه مدیریت را با سهولت و انعطاف پذیری بسیار بالا به مدیران می دهد. ضمنا" قابل توجه است که شبکه های Domain از زمان ویندوز NT4 وجود داشته است اما دچار تحولات رو به پیشرفت شده است.در ویندوز NT4 ساختار ِDomain به صورت Flat(مسطح)میباشد. و برقرار کردن Trust ها در آن به صورت دستی می باشد -.(Trust ها در بخش بعدی توضیح داده خواهند شد) .اما این ساختار به تدریج و با رشد شبکه ها دیگر تامین کننده نیازهای مدیران و کاربران شبکه نبود ، لذا در ویرایش ویندوز 2003 سرور شرکت مایکروسافت اقدام به بهبود Platform ویندوز NT4 به Active Directory در Windows 2000 &2003 server نمود و ازآن پس شکل Domain به صورت توارثی تغییر کرد و یکی از اصلی ترین مفاهیم به نام Domain name system-DNS مطرح می شود. اما قبل از اینکه به توضیح در خصوص مفاهیم جدید بپردازیم ترجیحا" به تعدادی از مزایای Active Directory می پردازیم1- مدیریت مرکزی روی Object ها از جمله User ها Password ها ، Printer ها و غیره2- قابلیت جستجوی بسیار سریع تمامی Object ها3- ایجاد Group Policy و سطوح اختیارات در چند سطح4- Publish کردن Resource های شبکه مثل یک share یا Printer جهت یافتن سریعتر آنها5- افزایش سرعت و کارایی در شبکه 6- و بسیاری از مزایای دیگر به در خصوص آنها به بحث خواهیم پرداخت ...

مقایسه شبکه های Domain Base & Workgroup

- شبکه های دومین قابلیت افزایش و کاهش اندازه را تا حد بسیار زیادی دارند از این رو می توانند برای سازمانهای کوچک تاا بزرگ و تعداد User های کم تا بسیارزیاد مورد استفاده قرار می کیند و این در حالی است که Workgroup ها حداکثر تا تعداد 10 عدد Client یا شبکه ای با تعداد 10 کامپیوتر توصیه می شود- سرعت و کارایی در دومین به دلیل وجود سرویس های خاص که هر کدام بخشی از عملیات تسهیل دسترسی به Resource های شبکه را با لحاظ کردن اصول امنیتی ، مقدور می سازد بسیار زیاد است و این در حالی است که شبکه های Workgroup به لحاظ سرعت و کارایی علی الخصوص زمانیکه تعداد Client ها افزایش می یابد بسیار ضعیف عمل می کند.
- در شبکه های دومین وجود خاصیت توارث (Inheritance) و استفاده از سرویس هایی مثل DNS باعث می شود سرعت دسترسی افزایش یابد و از طرفی دست مدیران شبکه را برای تعیین Security Policy ها باز می گذارد تا بتوانند در هر سطحی دسترسی ها را تعیین کنند ولی در شبکه های workgroup امکان تعیین سطوح دسترسی به این شکل نمی باشد چون این نوع شبکه به صورت Flat است.-وجود ارتباطات امن از طریق IPSEC روی کامپیوتر های زیر مجموعه یک دومین مزیتی است نسبت به Workgroup- مدیریت مرکزی Usrename & Password ها در دومین مزیت دیگری نسبت به Workgroup است . چراکه در شبکه های Workgroup هر کامپیوتر دارای security DataBase مجزا می باشند و این موضوع کار مدیریت شبکه را بسیار سخت می کند.

توصیه‌های مهم به کاربران قبل از نصب گنو/لینوکس

۱- توجه داشته باشید که انتقال از یک سیستم عامل به سیستم عامل دیگر نیازمند کسب آگاهی اولیه و مطالعه در زمینه نحوه نصب و پیکربندی و راه‌های رفع مشکلات احتمالی سیستم جدید قبل از اقدام به نصب آن است .

۲- در صورتی که تازه کار هستید ممکن است به کامپیوتر دومی (مثل کامپیوتر یکی از دوستانتان یا اداره و ...) با امکان تماس اینترنتی برای جستجوی اینترنتی و یافتن دستورالعملها یا راه حل‌های مورد نیاز برای رفع اشکال سیستمتان پس از نصب اولیه نیاز پیدا کنید .

۳- وضعیت سخت افزارهای موجود درسیستم خود (بخصوص کارت گرافیک و مودم ...) را بطور کامل بررسی نموده و نوع و مدل هریک را یادداشت کنید تا در طی مراحل نصب و پیکربندی سیستم در جاهای مورد نیاز اطلاعات صحیح را انتخاب کنید و از دردسرهای بعدی دور بمانید .

۴- اکثر مودم‌های داخلی یا اینترنال فقط با ویندوز سازگار هستند winmodems اگر چه برای اکثر آنها درایورهای لینوکسی هم نوشته شده ولی استفاده از مودم خارجی external در لینوکس بعلت عدم نیاز به تنظیمات دیگر توصیه میشود . البته میتوانید قبل از انتخاب و خرید مودم اینترنال از پشتیبانی شدن آن در لینوکس در سایت linmodems.org مطمئن شوید. توصیه می‌شود برای مودم‌های داخلی از مودم‌های با چیپ‌ست کانکسنت و یا اینتل استفاده گردد زیرا دارای درایور اصلی از شرکت تولید کننده برای لینوکس می‌باشند. برای استفاده از اینترنت DSL توصیه می‌شود از مودم‌های دارای روتر استفاده نمایید.

۵- همیشه از توزیعهای به روزشده و نسبتا ساده تر شروع کنید. ( مانند ubuntu که در صورت نیاز می‌توانید سی‌دی مجانی آن را از سایت ubuntu.org دریافت نمایید. )

۶- قبل از آغاز نصب هر سیستم عامل جدید از اطلاعات مهم و حیاتی خود پشتیبان بر روی سی‌دی یا دی‌وی‌دی یا فلش درایو یا فلاپی تهیه کنید .

۷- با مطالعه بیشتر روشهای مختلف بوت کردن سیستم عامل جدید خود را اعم از بوت از روی هارد دیسک و بوت از روی سی دی یا فلاپی دیسک بیاموزید تا در مواقع ضروری از این امکان استفاده کنید .

۸- در اولین بارهای نصب تنظیمات پیش فرض سیستم را در نصب نرم افزارها یعنی بسته های نرم افزاری مورد نیاز سیستم انتخاب کنید چرا که یک اشتباه در انتخاب یا عدم انتخاب بسته های مورد نیاز سیستم می‌تواند به از دست رفتن کارائی بینجامد .

۹- در حین نصب توزیعهای گنو/لینوکس به پیغامها و پنجره‌ها و هشدارهای سیستمی احتمالی که نشان داده میشود و بیانگر وجود مشکلاتی در نحوه نصب یا سخت افزارها یا پیکربندی است حساسیت بیشتری بخرج داده و با اطلاعات کافی نصب را ادامه دهید .

۱۰- اگر پس از پایان یافتن نصب اولیه و درصورت وجود چند سیستم عامل در کنار هم در اولین مرتبه بوت شدن سیستم منوی بوت لودر یا همان منوی انتخاب سیستم عاملها را مشاهده کردید و با انتخاب توزیع لینوکس توانستید وارد رابط گرافیکی کاربر شوید باید بدانید که توصیه های فوق را رعایت کرده و از این پس یک سیستم مجهز به یک توزیع لینوکس زیبا و کارآمد در اختیار دارید .

۱۱- به روز رسانی کردن سیستم عامل های خانواده گنو لینوکس و نصب بسته های نرم افزاری جدید این روزها با تکیه بر تکنولوژیهای معروفی همچون RPM و apt-get (به ترتیب تکنولوژی redhat و debian)کار نسبتا ساده ای است ، اگر چه همواره امکان دریافت کد منبع و کامپایل کردن شخصی برنامه و نصب دستی آن برای کاربران نیمه حرفه ای و حرفه ای وجود دارد اما این کار را به کاربران مبتدی توصیه نمی کنم .
۱۲- همیشه می‌توانید با مراجعه با سایت‌های ubuntu.ir و technotux.org مشکلات احتمالی خود با لینوکس را حل کنید .۱۳- به یاد داشته باشید شما زمانی می‌توانید قضاوتی در مورد لینوکس و ویندوز داشته باشید که همانقدر که با ویندوز کار کرده و یا اطلاعات در مورد آن کسب نموده‌اید برای لینوکس هم داشته باشید.
۱۴- باید بدانید که لینوکس ویندوز نیست پس باید سطح تفکر خود را تغییر داده تا بتوانید با آن خو بگیرید.

۱۵- شما می‌توانید با عضو شدن در گروه‌های کاربری لینوکس (LUG : Linux User Group )مشکلات خود را به راحتی رفع نموده و نیز تبادل اطلاعات داشته باشید .

۱۶- باید این را بدانید که تقریبن همه برنامه‌ها ویندوزی دارای معادل‌های لینوکسی هستند. فقط نیاز به کمی صبر و حوصله و مطالعه می‌باشد.

چرا متن باز - open source

گفتیم در نرم افزار آزاد و باز متن سازنده نرم افزار کدهای نرم افزارش را در اختیار کاربران و برنامه نویسان قرار می دهد.
این کار چند مزیت می تواند داشته باشد. وقتی کد در اختیار برنامه نویس‌ها قرار می‌گیرد افراد زیادی به عنوان داوطلب به این پروژه کمک خواهند کرد.
برنامه نویسانی که کدهای برنامه در اختیارشان وجود دارد حال توان آن را دارند که در گسترش و اشکال زدایی برنامه‌ها شرکت کنند و نیز قابلیت‌های جدید را میتوانند به آن اضافه کنند و بعد نیز با هماهنگی توسعه دهنده برنامه این تغییرات را به نسخه بعدی منتقل کنند .
حال وقتی یک پروژه با پایه قوی و نیز ایده‌های جالب پا به دنیای نرم‌افزار می‌گزارد ، مسلم است که برنامه نویسان زیادی را از سرتاسر دنیا به سوی خود می‌کشد و به سرعت رشد می‌کند .
یکی از اشکالاتی که ممکن است در ابتدای کار به برنامه نویسی به صورت بازمتن گرفته شود امنیت در این برنامه‌ها می‌باشد .
نرم‌افزارهای آزاد معمولاً با سرعت بیشتری نسبت به نرم‌افزارهای انحصار گرایانه به‌روز می‌شوند و حفره‌های امنیتی که در نسخه‌های پیشین وجود داشته، در نسخه‌های جدید اصلاح می‌شود.خوب دلیل آن :
زمانی که سورس در اختیار کاربران قرار می‌گیرد ، کلیه کاربران از جمله هکرها (همینجا باید ذکر شود که این افراد قدرت فراوانی در عیب یابی برنامه‌ها داشته که نباید آنها را با کرک کنندگان اشتباه گرفت ) با پیدا کردن حفره‌های امنیتی و باز گویی به سازندگان برنامه‌ها باعث رفع هر چه سریع‌تر حفره‌ها می‌گردند.
شاید جالب باشه که بدانید شرکت موزیلا که سازنده مرورگر معروف فایرفاکس هست تقریبا حدود ۳۰-۴۰ کارمند دارد و از این بین حدود ۱۰ نفر بر روی فایرفاکس کار می کنند. اگربا فایرفاکس آشنا باشید می‌دانید یک پروژه کاملا بزرگ بوده و کاملا واضح است که این پروژه کار ۱۰ نفر نیست ولی همین شیوه باز متن بودن این مرورگر باعث شده که سازندگان آن چندین هزار نفر باشند. هم اکنون هزاران نفر در حال بهبود فایرفاکس هستند ( به طور مستقیم و نیمه مستقیم ) .
یکی دیگر از جنبه‌های برنامه‌های باز متن جنبه آموزشی آنها می‌باشد . با توجه به باز بودن کدهای یک برنامه شما می توانید از این کدها استفاده و با آنها آشنا شده و یا ایده بگیرید. بطور مثال سورس کدهای مرورگر فایرفاکس یک کلاس کاملا آموزشی است و وقتی شما به آنها نگاه کنید متوجه خواهید شد که در بین کدها توضیحاتی واضح نیز قرار گرفته شده که شما را در امر یاد گیری یاری می‌کند .
سوال دیگری که ممکن است برای خیلی از افراد بوجود آید منبع درآمد این گونه برنامه‌ها چگونه است ؟
این هم یک روش بیرون دادن نرم افزار و پول گرفتن برای نصب و نگهداری (بکار گرفته شده توسط خیلی از پخش کنندگان Linux) و...

مفهوم نرم افزار آزاد

ما این تعریف را از نرم افزار آزاد( ‪ ( Free Software‬ارائه می دهیم تا به وضوح نشان دهیم که چه مواردی باید در مورد یک نرم افزار خاص‬ ‫صدق کند تا آن نرم افزار، آزاد تلقی شود.‬
‫وقتی می گوییم «نرم افزار آزاد» موضوع اصلی و مورد نظر، آزادی است نه قیمت.‬ ‫موضوع اصلی آزادی کاربران در اجرا، کپی، توزیع، آموختن، تغییر دادن و توسعه نرم افزار است.‬ ‫به بیان دقیقتر ،نرم افزار آزاد به چهار نوع آزادی( ‪ ( Freedom‬برای کاربران یک نرم افزار اشاره می کند:‬
‫ ۰- آزادی برای اجرای برنامه به هر منظوری‬
‫ ۱- آزادی برای آموختن نحوه عملکرد نرم افزار و سازگار کردن آن با نیازهای شخصی. دسترسی به کد منبع پیش شرط این بند است.‬
‫۲- آزادی برای توزیع مجدد کپی برنامه تا بتوانید به همسایه خود کمک کنید!
‫ ۳- آزادی برای اصلح کردن و توسعه نرم افزار و منتشر کردن این اصلحات برای همگان، که نتیجه آن منفعت‌های عمومی جامعه خواهد بود . دسترسی به کد منبع پیش شرط این بند است.‬برنامه ای آزاد است اگر کاربران آن همه این آزادی‌ها را داشته باشند . بنابراین، شما باید آزاد باشید تا کپی‌ها را با تغییر یا بدون تغییر، رایگان یا با دریافت‬ ‫وجهی برای توزیع، برای هرکس و هرجا مجددا توزیع کنید. آزاد بودن برای انجام این کارها (در میان مطالب دیگر) به این معنی است که شما مجبور نیستید از کسی اجازه بگیرید یا برای مجوز پولی پرداخت کنید.‬ ‫آزادی برای استفاده از یک برنامه به معنای آزادی برای هر شخص یا سازمان برای استفاده در هر نوع سیستم رایانه‌ای، هر نوع کار، و بدون نیاز به ارتباط بعدی با توسعه دهنده یا هر نهاد خاص دیگر است.‬آزادی برای توزیع مجدد کپی‌ها، باید شامل شکل دودویی یا اجرایی برنامه، همانند کد منبع ( ‪ Source Code‬ ) باشد، چه برای نسخه تغییر یافته و ‫چه برای نسخه بدون تغییر. (توزیع برنامه‌ها در شکل اجرایی برای سیستم عامل‌های آزادی که به راحتی نصب می شوند، الزامی است). اگر هیچ راهی برای ‫تولید فرم اجرایی یا دودویی یک برنامه مشخص وجود نداشته باشد، مشکلی نیست.(چون برخی زبانها، این ویژگی را پشتیبانی نمی‌کنند)اما شما باید این‬ ‫آزادی را داشته باشید که اگر راهی برای تولید برنامه در این فرمها یافتید، آن را مجددا در حالت اجرایی و دودویی توزیع کنید.‬برای وجود آزادی به منظور ایجاد تغییر و انتشار نسخه های توسعه یافته، شما باید به کد منبع دسترسی داشته باشید. بنابراین، دسترسی به کد، شرطی‬ ‫اساسی برای نرم افزار آزاد است.‬به منظور واقعی بودن این آزادی‌ها، آنها باید تا زمانی که شما کار خطایی انجام نداده اید، غیر قابل فسخ بمانند. اگر توسعه دهنده نرم افزار این قدرت را‬ ‫داشته باشد، که بدون انجام دادن کاری که موجب ابطال شود، مجوز نرم‌افزار را باطل کند، نرم افزار آزاد نیست.‬
‫بنابراین، شما ممکن است برای دریافت نسخه های نرم افزار آزاد، پول پرداخت کرده باشید و یا ممکن است آنها را بی هیچ هزینه‌ای گرفته باشید . اما‬ ‫بدون در نظر گرفتن این که شما چگونه نرم افزار را دریافت کرده‌اید، شما همیشه این آزادی را دارید، که نرم افزار را تکثیر کنید و یا تغییر بدهید، یا حتی آن‬ را بفروشید‬ .
‫منبع: ‪gnu.org‬‬ ‫مترجم: ایمان حسین‌زاده‬

تست هوش ! ! !

اگه فکر می کنید خیلی با هوشید می تونید با لینک زیر خودتون رو محک بزنید . فقط خیلی خودتون رو دست بالا نگیرید که بعد پشیمون می شید .

از اینجا دانلود کنید .

نرم افزار آلارم لپ تاپ

این هم یه نرم افزار برای آلارم لپ تاپ شما که می تونید از اون استفاده کنید .

از اینجا دانلود کنید .

موبایل و ...

برای اینکه ببینید این موبایل چه مضراتی داره بهتره فایل زیر رو خوب بخونید .

پس می تونید اینجا رو کلیک کنید .

پادکست چیست؟

پادکست (Podcast) یا پادپخش انتشار مجموعه‌ای از پرونده‌های رسانه‌یی دیجیتال است که توزیع آن در اینترنت با استفاده از فید صورت گرفته و معمولا برروی یک پخش‌کننده‌ی موسیقی دیجیتال توسط کاربران قابل دریافت و پخش است اما در کشوری مانند ایران استفاده‌ی نه چندان زیاد از پادکست دلایل متعددی دارد که می‌توان به نبود مهارت‌های فنی و زیرساخت‌های تکنیکی، نبود علاقه در کاربران نسبت به استفاده از آن به دلیل پیچیدگی‌های تکنیکی اشاره کرد.

podcast

تولیدکننده‌ی پادکست اغلب پادکستر (podcaster) نامیده می‌شود. گرچه وب‌سایت‌های پادکسترها ممکن است دانلود مستقیم یا جریان‌ یافتن‌ (streaming) محتوای خود را هم عرضه کنند اما پادکست از سایر فرمت‌های صدای دیجیتال با قابلیت آن برای دانلود شدن خودکار با استفاده از نرم‌افزاری که توانایی خواندن فید‌هایی مانند RSS یا Atom را دارد، مشخص می‌شود.

در ابتدا مقصود از پادکست‌ کردن امکان دادن به افراد برای پخش "نمایش رادیویی"شان بود اما این وسیله به سرعت به شیوه‌های بسیار گوناگونی از جمله پخش درس‌های مدرسه، اعلان تورهای رسمی و غیر رسمی موزه‌ها، فرستادن اعلان‌های کنفرانس‌ها و حتی پخش پیام‌های ایمنی عمومی پلیس بدل شده است.

حمید ضیایی پرور- مدرس ارتباطات - در این باره می‌گوید: پادکست تکنولوژی‌ای جدید و متعلق به نسل دو وب است که سابقه‌ی آن به بعد از سال 2002 مربوط می‌شود.

وی با اشاره به این که استفاده از این تکنولوژی در جهان از آمریکا شروع شد افزود: قابلیت کنترل و فرمان دادن بیش‌تر برروی محتوای صوتی در پادکست باعث شد در مناطقی که پهنای باند بیش‌تر است، کاربران به جای استفاده از فرمت‌های معمول متنی به فرمت‌های صوتی رو بیاورند؛ چرا که این فرمت، قابلیت‌هایی از جمله افزایش ضریب نفوذ و تاثیر روانی بر مخاطبان را برای فرستنده‌های اطلاعاتی فراهم آورد که در نهایت به استفاده‌ی بیش‌تر از آن در حوزه‌ی وب منجر شد.

او با اشاره به این که استفاده‌های فراوان از قابلیت‌های پادکست، باعث شد واژه‌ی آی‌پاد و پادکست در سال 2005 به فرهنگ وب اضافه شود، ادامه داد: تکنولوژی پادکست در ایران عمر زیادی ندارد و با وجود آنکه به‌دلیل ارایه‌ی رایگان پادکست در سایت cast.ir تعداد آن در ایران بسیار زیاد است اما پادکست در مفهوم واقعی آن در ایران شاید به 20 عدد هم نرسد.

وی اضافه کرد: به عقیده‌ی من پادکست در ایران کند ولی عمیق پیش می‌رود. از آنجا که محدودیت‌های قانونی درباره‌ی اشاعه‌ی صدا و تصویر در ایران وجود دارد و پادکست نیز فاقد فرکانس بوده و تنها تحت وب و در واقع یک فایل قابل دانلود است و در نتیجه هیچ محدودیت قانونی و حقوقی برای استفاده از آن وجود ندارد، بسیاری از افراد، ادارات، نهادها و حتی دستگاه‌های دولتی به ایجاد پادکست روی آورده‌اند.

به گفته‌ی وی هم‌چنین استفاده از پادکست در خبرگزاری‌ها آن‌ها را به عرصه‌ی مولتی‌مدیا وارد کرده و قابلیت استناد و تاثیرگذاری پیام‌هایشان را ارتقاء می‌دهد.

ضیایی‌پرور درباره‌ی استفاده‌ی نه چندان زیاد از پادکست در خبرگزاری‌های داخلی گفت: مدیران خبرگزاری‌ها تصور می‌کنند به اندازه‌ی کافی توانایی یا قابلیت ایجاد پادکست را ندارند و یا به بیان دیگر قابلیت‌های خود را دست کم می‌گیرند، ‌در حالی که هر مدیر وب‌سایت یا روابط عمومی می‌تواند پادکست ایجاد کند.

او خاطر نشان کرد: از سوی دیگر کم بودن پهنای باند و سرعت پایین اینترنت در ایران باعث می‌شود کاربران نتوانند فایل‌های سنگین را به راحتی دانلود کنند؛ بنابراین مخاطبان نیز به استفاده از این رسانه و تکنولوژی رغبت کمتری نشان می‌دهند.

علی گرانمایه‌پور ـ مدرس ارتباطات ـ نیز در این باره می‌گوید: اگر سایت‌های جانبی و سرگرم کننده با امکان دانلود فیلم، موسیقی و غیره را کنار بگذاریم تعداد سایت‌هایی که در کنار اطلاع‌رسانی درباره‌ی اخبار، گزارش‌ها و رویدادها از پادکست استفاده کنند، در کشور بسیار کم است.

وی با اشاره به این که استفاده از پادکست به چند پیش شرط نیاز دارد که دارا بودن قابلیت فنی و آموزشی در این حوزه از جمله‌ی آن‌هاست، افزود: پادکست با تکمیل خبر به وسیله‌ی ارایه‌ی چیزی شبیه گزارش‌های تلویزیونی، علاوه بر تکمیل خبر به جذابیت، تنوع و در نتیجه میزان تاثیرگذاری آن بر مخاطب نیز می‌افزاید.

این مدرس ارتباطات هم‌چنین درباره‌ی استفاده‌ی نه چندان زیاد پادکست در خبرگزاری‌ها و سایت‌های خبری خاطرنشان کرد: استفاده‌ی نه چندان زیاد پادکست در کشور دلایل متعددی دارد که از آن جمله می‌توان به نبود مهارت‌های فنی و زیرساخت‌های تکنیکی، نبود علاقه در کاربران نسبت به استفاده از پادکست به دلیل پیچیدگی‌های تکنیکی آن و همچنین علاقه‌ی بیش‌تر مخاطبان به خواندن مطالب در سایت‌ها و یا روزنامه‌ها به جای استفاده از گزارش‌های تصویری اشاره کرد.