تاريخ : پنج شنبه 28 آذر 1392 | 13:18 | نویسنده : sara

نسل آینده اترنت: یک ترابیت بر ثانیه

 

در سال ۲۰۱۰ مؤسسه IEEE که توسعه استاندارد شبکه‌های کامپیوتری را برعهده دارد، استاندارد ۸۰۲٫۳ba را پس از سه سال تصویب کرد و شبکه‌های اترنت به مرز سرعت‌های ۴۰ و ۱۰۰ گیگابیت بر ثانیه رسیدند.



در سال ۲۰۱۰ مؤسسه IEEE که توسعه استاندارد شبکه‌های کامپیوتری را برعهده دارد، استاندارد ۸۰۲٫۳ba را پس از سه سال تصویب کرد و شبکه‌های اترنت به مرز سرعت‌های ۴۰ و ۱۰۰ گیگابیت بر ثانیه رسیدند. در این زمان کارشناسان و پژوهشگران پیش‌بینی می‌کردند که خیلی زود باید استاندارد جدیدی به تصویب برسد تا سرعت شبکه‌های اترنت را به چند صد گیگابیت بر ثانیه برساند. در سال ۲۰۰۹ نشریه نت‌ورک‌ورلد با ارزیابی ترافیک شبکه‌ها و افزایش حجم اطلاعات روی اینترنت، برآورد کرده بود که استاندارد بعدی شبکه‌های اترنت بعد از ۴۰Gbps و ۱۰۰Gbps، استاندارد ۴۰۰Gbps است. پیش‌بینی‌ها و انتظارات درست بود و مؤسسه IEEE در ماه آگوست ۲۰۱۲ از تدوین استاندارد جدیدی خبر داد که مهم‌ترین دستاورد آن دستیابی شبکه‌های گسترده به سرعت‌های یک ترابایت بر ثانیه تا سال ۲۰۱۵ و ده ترابایت بر ثانیه تا سال ۲۰۲۰ است.

نیازمندی‌ها
پیش از این‌‌که به سراغ مشخصات و ویژگی‌های استاندارد آینده شبکه‌های اترنت برویم، بهتر است کمی درباره چرایی و نیازمندی‌های این استاندارد صحبت کنیم. تیم تحقیقاتی مؤسسه IEEE گزارش‌هایی از ترافیک آدرس‌های IP روی اینترنت و نرخ رشد پهنای‌باند (CAGR) در صنایع مختلف ارائه داده‌اند که  به کمک آن به خوبی می‌توان دریافت که حجم اطلاعات در هر سال بیشتر ازسال قبل می‌شود. حجم ترافیک آدرس‌های IP عمومی روی اینترنت از سال ۲۰۱۰ تا سال ۲۰۱۵ در شکل ۱ نمایش داده شده است.

شکل ۱:وضعیت ترافیک آدرس‌های IP عمومی

همان‌طور که مشخص است در این مدت ترافیک دستگاه‌های موبایل ۹۲ درصد افزایش خواهد یافت. همچنین میزان افزایش ترافیک دستگاه‌های بی‌سیم ۳۹ درصد و سهم شبکه‌های کابلی ۲۴ درصد است. در مجموع از سال ۲۰۱۰ تا سال ۲۰۱۵ نزدیک به ۳۲ درصد در هر سال افزایش ترافیک خواهیم داشت. گسترش تجهیزات موبایل و استقبال از سرویس‌ها و شبکه‌های ارتباطی روی آن‌ها، به‌خوبی این آمار و ارقام را تأیید می‌کند. برهمین اساس مؤسسه IEEE نمودار نرخ رشد اطلاعات براساس مگابیت بر ثانیه را رسم کرده است که در شکل ۲ قابل مشاهده است.

شکل ۲:نرخ رشد پهنای باند در هسته شبکه و ورودی/خروجی سرورها

در این نمودار به‌خوبی مشخص است که در سال ۲۰۱۵ پهنای‌باند هسته شبکه شامل سرورها، تجهیزات زیرساختی شبکه مانند روتر و سوئیچ، تجهیزات ذخیره‌سازی، مراکز داده، سایت‌های با ترافیک زیاد، بانک‌های الکترونیکی و… باید بیش از صد گیگابیت بر ثانیه باشد و در سال ۲۰۲۰ دقیقاً به پهنای‌باندهای چند ترابیتی نیاز پیدا خواهد شد. شکل ۳ نیز وضعیت افزایش ترافیک و حجم اطلاعات بخش‌های مختلف را درسال ۲۰۱۰  براساس ضریبی از ترافیک نشان می‌دهد.

شکل۳:مقایسه نرخ رشد پهنای باند در بخش‌های مختلف شبکه

در حقیقت براساس این داده‌ها، سال ۲۰۱۰ یک نقطه تغییر و جهش برای ترافیک‌های مختلف شبکه‌ها بوده و نشان می‌دهد که باید به‌دنبال استانداردها و پروتکل‌های جدیدی باشیم. برخی از ضرایب ترافیک نسبت به سال ۲۰۱۰ صد‌برابر می‌شوند و این به معنای نیاز به پهنای‌باند بیشتر و پشتیبانی تجهیزات سخت‌افزاری و نرم‌افزاری از این پهنای‌باندها است. نکته دیگری که باید در نظر گرفت، وضعیت استانداردهای ۴۰Gbps و ۱۰۰Gbps است که نسبت به استاندارد قبلی خود یعنی ۱۰Gbps یک جهش بزرگ به شمار نمی‌آمد و مراکز داده و شبکه‌های گسترده WAN خیلی سریع به مرزهای این استانداردها رسیدند و نیاز به سرعت‌های بیشتر احساس می‌شد.
استاندارد جدید ۸۰۲٫۳
مؤسسه IEEE در ابتدای سال ۲۰۱۲ با تشکیل گروهی با نام Industry Connections Higher Speed Ethernet Consensus ابتدا بررسی وضعیت پهنای‌باند شبکه‌های کامپیوتری و ترافیک اینترنت را به آن‌ها سپرد و پس از انتشار گزارش این گروه، تدوین فرمت جدیدی از استاندارد ۸۰۲٫۳ را برای شبکه‌های گسترده تجاری و صنعتی کلید زد. هدف این گروه تدوین پیش‌نویس استاندارد بعدی شبکه‌های اترنت است که سرعت انتقال اطلاعات را ابتدا به ۴۰۰ گیگابیت بر ثانیه و در مرحله بعدی به یک ترابیت بر ثانیه برساند. این گروه متشکل از اعضایی است که شامل کاربران، سازندگان محصولات سخت‌افزاری شبکه، مراکز داده، سرورها، موسسات مالی و بانکی، اپراتورها و سرویس‌دهندگان اینترنت و شبکه‌های کامپیوتری، اپراتورهای سیستم‌های چندگانه، شرکت‌های محاسبات کامپیوتری، تجهیزات ذخیره‌سازی تحت شبکه و دیگر بخش‌های مرتبط با شبکه‌های اترنت و استاندارد ۸۰۲٫۳ می‌شوند. این گروه در گزارش  خود، بیان کرده  است که شبکه‌های کامپیوتری باید در سال ۲۰۱۵ از پهنای‌باند یک ترابیت بر ثانیه و در سال ۲۰۲۰ از پهنای‌باند ده ترابیت بر ثانیه  برخوردار باشند. جان دی آمبروژا مدیر گروه IEEE 802.3 Ethernet Bandwidth Assessment Ad Hoc و گروه تازه تأسیس EEE 802.3 Industry Connections Higher Speed Ethernet Consensus و مدیر بخش اترنت شرکت دل، درباره استاندارد جدید می‌گوید: «سعی می‌کنیم مراحل اولیه استاندارد جدید شبکه‌های اترنت ساده باشد و سریع پیش برود. اطلاعات جمع‌آوری شده توسط سیستم‌های ارزیابی پهنای‌باند نشان می‌دهد که رشد پهنای‌باند به صورت یک تابع نمایی است و در فضاهای مختلف شرایط گوناگونی در حال اتفاق افتادن است. بنابراین نیاز به استاندارد جدیدIEEE 802.3 برای شبکه‌های صنعتی و دسترسی به پهنای‌باند بیشتر از ۱۰۰Gbps ضروری به نظر می‌رسد.»آمبروزیا در ادامه می‌گوید که کمیته تشکیل شده پس از چند ماه بررسی و ارزیابی به این نتیجه رسیده است که در سال ۲۰۱۵ سرعت شبکه‌ها باید ده‌برابر بیشتر از سرعت آن‌ها در سال ۲۰۱۰ باشد و همین‌طور در سال ۲۰۲۰ این سرعت باید صد برابر باشد. به گفته مدیر گروه تدوین استاندارد آینده شبکه‌های اترنت، تعداد زیادی از اعضاء در حال حاضر روی ویژگی‌های شبکه‌های ۴۰۰Gbps و ۱Tbps متمرکز شده‌اند و شرکت‌هایی که سازنده سخت‌افزار شبکه هستند، باید ویژگی‌ها و مشخصات شبکه‌های ۴۰۰Gbps را بررسی و ارزیابی کنند. اما کاربران و مصرف‌کنندگان باید برای شبکه‌های یک ترابیت بر ثانیه آماده شوند و طرح‌ها و راهکارهای خود را برای شبکه‌هایی با این مشخصه تدوین کنند.

تردیدها و نگرانی‌ها
با انتشار خبر استاندارد جدید شبکه‌های اترنت، موجی از تردید و نگرانی در میان کارشناسان و مدیران شبکه‌ها به وجود آمده است. آمبروزیا دراین‌باره می‌گوید: «نخستین پرسشی که از من می‌پرسند، اقتصادی بودن استانداردهای جدید است. در جواب باید بگویم که استانداردهای جدید به‌صرفه و اقتصادی و از نظر فنی نیز قابل اجرا هستند. اگر مردم بدانند چه‌چیزی به دست می‌آورند و پهنای‌باند یک ترابیتی چه مزایایی برای آن‌ها دارد و چه سرویس‌ها و شبکه‌هایی می‌توانند ارائه بدهند، برایشان توجیه‌پذیر خواهد بود.» او معتقد است مردم می‌دانند چه سونامی اطلاعاتی در آینده وجود خواهد داشت اما برای استانداردهای جدید آماده نیستند و فکر می‌کنند با روش‌های رایجی مانند استفاده از چندین اتصال ارتباطی فیزیکی (Multiple Physical C onnections)  می‌توانند این سونامی را رد کنند و به سرعت‌های بالاتر دست پیدا کنند، در حالی که این روش‌ها در عمل سرعت بیشتری روی شبکه ایجاد نمی‌کنند و گران‌تر هم هستند. به عنوان مثال می‌توان با ترکیب ۱۶ اتصال ۲۵ گیگابیتی به یک اتصال۴۰۰ گیگابیتی رسید یا با ۴۰ اتصال ۲۵ گیگابیتی به یک اتصال یک ترابیتی رسید. برای دو ترابیت پهنای باند شما باید ۸۰ اتصال داشته باشید که در مقایسه با استاندارد جدید گران‌تر و از نظر عملیاتی سخت‌تر است و سرعت دو ترابیت واقعی را به‌دست نخواهید آورد. نگرانی دیگر متخصصان شبکه کابل‌ها و کانکتورهایی است که باید برای استاندارد جدید تهیه کرد. در شبکه‌های چند صد مگابیتی و حتی تا ده گیگابیتی از کانکتور RJ-45 و کابل‌های مسی استفاده می‌شد و کاربران به این مشخصات شبکه عادت کرده‌اند. بزرگ‌ترین مشکل استانداردهای ۴۰Gbps و ۱۰۰Gbps استفاده از کانکتورهای جدید و کابل‌های فیبر نوری خاصی است که مثلاً بیشتر از چند متر را پوشش نمی‌دهند. در طراحی شبکه‌های پرسرعت اترنت، کانکتورها و کابل‌ها نقشی کلیدی دارند و یکی از پارامترهای اساسی طراحی هستند. اکنون این پرسش مطرح می‌شود که در استاندارد جدید،  وضعیت این سخت‌افزارها چگونه است؟ آمبروزیا در پاسخ به این پرسش می‌گوید: « این‌ها مسائلی است که باید در گروه تشکیل شده روی آن بحث کرد و بی‌شک مد نظر قرار می‌گیرند. اما به هر حال شما باید برای به‌دست‌آوردن یک مزیت جدید چند ویژگی را قربانی کنید. دوره سوکت RJ-45 و کابل مسی تمام شده است و ناگزیر هستید از سخت‌افزارهای جدید استفاده کنید چراکه دارید اطلاعات بیشتری تولید می‌کنید و تمایل دارید اطلاعات باکیفیت‌تری روی بسترهای شبکه منتقل کنید.» با این اوصاف، به‌نظر می‌رسد تدوین استاندارد جدید یکی دو سالی طول بکشد و در این مدت مشخصات و ویژگی‌های بیشتری از آن منتشر شود. هنوز برای قضاوت درباره آن زود است؛ هرچند که آمار و ارقام می‌گویند گریزی از آن نیست و پهنای‌باندهای کنونی جوابگو نخواهند بود


برچسب‌ها: نسل آینده اترنت: یک ترابیت بر ثانیه,

تاريخ : پنج شنبه 28 آذر 1392 | 13:18 | نویسنده : sara

دزدگیری با وای‌فای و ۳G

 

سیستم‌های امنیتی مبتنی‌بر کامپیوتر و شبکه‌های بی‌سیم برای منازل مقوله جدیدی نیست و چندین سال است که شرکت‌های مختلف انواع ابزارهای نظارتی و سیستم‌های هشدار مبتنی‌بر شبکه را ارائه می‌دهند اما دستگاه Scout-Family-Walnut نسل جدیدی از دستگاه‌های امنیتی است که ویژگی‌های منحصربه‌فردی را ارائه می‌کند و با استفاده از شبکه‌های وای‌فای و ۳G می‌تواند به پلیس و صاحب منزل هشدار بدهد.

1008005

ایده ساخت این دستگاه زمانی مطرح شد که در اواسط سال ۲۰۱۲ خبرهای مربوط به هک شدن سیستم‌های امنیتی منازل در امریکا اوج گرفت و به‌نظر می‌رسید که سیستم‌های ارائه شده موجود نمی‌توانند جواب‌گو باشند. از طرف دیگر تمامی مردم نمی‌توانند از ابزارهای امنیتی و سیستم‌های گران‌قیمت محافظتی استفاده کنند بلکه بیشتر تمایل دارند یک ابزار گجت‌مانند را خریداری و نصب کنند. در واقع آسان بودن نصب و راحتی در استفاده، خواسته کاربران عادی است اما سیستم‌های امنیتی موجود بیش از حد پیچیده‌ هستند. Scout دستگاهی است که به‌سادگی نصب می‌شود، می‌تواند به شبکه‌های وای‌فای و روترهای بی‌سیم متصل شده و همچنین با سیستم‌های امنیتی شرکت‌هایی مانند ADT و Lifeshield یکپارچه شود. مبنای اصلی کار دستگاه Scout استفاده از حسگرهای بی‌سیم و اتصال مستقیم به روتر خانگی و سپس برقراری ارتباط با کامپیوتر و گوشی‌های تلفن‌همراه هوشمند است. این دستگاه دارای یک بخش اصلی و چندین حسگر است (شکل‌۱). حسگرها در محل‌های مختلفی از خانه مانند پنجره‌ها، اتاق‌ها، درب ورودی و… نصب می‌شوند و به‌طور بی‌سیم با دستگاه اصلی در تماس هستند. دستگاه اصلی نیز به‌صورت بی‌سیم با از طریق کابل می‌تواند به روتر شبکه خانگی متصل شود و از راه دور مدیریت شود. کاربران این سیستم می‌توانند دستگاه اصلی را به‌طور مستقیم به گوشی تلفن هوشمند خود متصل کنند. وقتی سیستم امنیتی خانه نقض می‌شود، دستگاه Scout از طریق روتر بی‌سیم به گوشی هوشمند کاربر اطلاع می‌دهد و نرم‌افزار نصب شده روی این گوشی به‌طور خودکار با اداره پلیس تماس خواهد گرفت.

145 - scout - 01

شکل ۱

یکی دیگر از ویژگی‌های این دستگاه برخورداری از یک تراشه ۳G یا باتری روی دستگاه اصلی است. وقتی برق کل خانه قطع می‌شود یا دیگر راه‌های ارتباطی و هشدار قابل استفاده نیستند، دستگاه اصلی با استفاده از باتری مرکزی خود که می‌تواند تا یک هفته شارژ داشته باشد از طریق شبکه‌های سلولی موبایل با کاربر ارتباط برقرار کند.
نرم‌افزار و برنامک Scoup به کاربران اجازه می‌دهد طیف متنوعی از هشدارها و پیامک‌های اطلاع‌رسانی را ساخته و برای ارتباط با اداره پلیس یا روی تلفن‌همراه هوشمند استفاده کنند. مثلاً اگر درب جلویی خانه باز می‌شود این سیستم می‌تواند به جای تماس با اداره پلیس یک پیامک برای کاربر روی گوشی تلفن‌همراه ارسال کند (شکل‌۲). قضیه وقتی جالب‌تر می‌شود که این دستگاه امنیتی Scoup با منبع‌تغذیه‌های Zigbee نیز ترکیب شود. در این وضعیت، دستگاه می‌تواند چراغ یک اتاق یا سالن اصلی را روشن کند یا با ایجاد یک صدای انفجارگونه روی سیستم سینمای خانگی خانه باعث ترساندن مزاحمان یا سارقان شود. یکی از ابتکارهای این دستگاه نصب و استفاده سریع حسگرها است به‌طوری که بدون آسیب زدن به دیوار یا درب اتاق یا چارچوب پنجره‌ها می‌توان حسگرها را نصب یا برداشت و از یک خانه به خانه دیگر منتقل کرد. برای نصب این حسگرها نیازی به کابل یا پیچ نیست و کاربران مستأجر به راحتی و بدون دغدغه می‌توانند از این سیستم استفاده کنند. این دستگاه در طرح‌ها و مدل‌های مختلفی عرضه می‌شد تا امکان یکپارچه‌سازی آن با رنگ و طرح خانه یا چوب وجود دارد.

145 - scout - 02


برچسب‌ها: دزدگیری با وای‌فای و ۳G,

تاريخ : پنج شنبه 28 آذر 1392 | 13:16 | نویسنده : sara

حل مشکلات ویندوز با استفاده از حالت Safe Mode

 

حالت سیف مود یکی از ابزارهای مفید ویندوز است که در مواقع ضروری واقعا به کار می آید. به عنوان ویندوزهایی که به شدت به بدافزار آلوده شده اند و یا به صورت دائم کرش می کنند، استفاده از حالت سیف مود یکی از بهترین راهکارهاست.

در واقع اگر سیستم را با حالت سیف مود راه اندازی کنید، هیچکدام از برنامه ها و درایورها بارگذاری نخواهند شد. در این شرایط مشکل یابی بسیار آسان تر خواهد شد. چون اگر یکی از این برنامه ها عامل مشکل ساز باشند، دیگر اجرا نخواهند شد و شما می توانید به این موضوع پی برده و مراحل حل مشکل را انجام دهید.

1762-600x230

 

سیف مود کی می تواند به شما کمک کند؟

در حالت سیف مود ویندوز با کمترین وضوع صفحه راه اندازی خواهد شد. همچنین در این حالت اکثر درایوهای سخت افزاری بارگذاری نمی شوند و برنامه های نصب شده توسط شما نیز که در استارتاپ سیستم قرار دارند، اجرا نخواهند شد. پس اگر سیستم شما هم به صورت دائم کرش می کند و صفحه آبی مرگ را نشان می دهد و شما هم نمی توانید علت آن را متوجه شده و مشکل را حل کنید، پس باید ویندوز را در حالت سیف مود بارگذاری کنید.
2538-600x248

در صورتی که کامپیوتر شما به چندین بار در هنگام بوت شدن کرش کند، سیستم به صورت اتوماتیک وارد حالت سیف مود خواهد شد. گرچه شما می توانید به صورت دستی نیز وارد حالت سیف مود شوید. روش کار در ویندوزهای هفت و هشت متفاوت است:

ویندوز هفت و قدیمی تر: سیستم را ریستارت کرده و چندین بار کلید F8 را بفشارید تا منوی Safe Mode را مشاهده کنید. اکنون با استفاده از کلیدهای جهتی، گزینه Safe Mode را انتخاب کرده را و کلید اینتر را بفشارید.

ویندوز هشت: سیستم را ریستارت کرده و کلید Shift را نگه داشته و کلید F8 را چند بار بزنید. اکنون وارد صفحه ریکاوری خواهید شد که در اینجا باید گزینه restart into the Windows Startup Settings menu را انتخاب کنید. البته اگر در حال کار با ویندوز هستید، می توانید کلید شیفت را گرفته و روی گزینه restart کلیک کنید.

3450-600x326

حل مشکلات در حالت سیف مود

اکنون که در حالت سیف مود هستید، می توانید مراحل عیب یابی و حل مشکلات ویندوز را شروع کنید.

اسکن بدافزارها: استفاده از آنتی ویروس ها و نرم افزارهای امنیتی برای پیدا کردن بدافزارها یکی از بهترین راهکارهاست. برخی از بدافزارها که در حالت عادی امکان پاکسازی آنها در ویندوز نیست، در حالت سیف مود به راحتی از بین خواهند رفت. چون در حالت عادی این بدافزارها در پس زمینه سیستم اجرا شده و آنتی ویروس ها را گمراه می کنند. اما در حالت سیف مود دیگر انجام این کار ممکن نیست. اگر در حال حاضر آنتی ویروس ندارید، می توانید یکی از آنها را دانلود کرده و آن در حالت سیف مود نصب کنید. توصیه می کنیم که پس از نصب آنتی ویروس، حتما آن را بروز رسانی کنید.

بازگردانی سیستم به حالت قبلی: اگر کامپیوتر شما قبلا به درستی کار می کرده اما اخیرا با مشکلاتی مواجه شده است، استفاده از System Restore که بازگردانی سیستم را انجام می دهد، روش عاقلانه و خوبی است. همانطور که می دانید استفاده از System Restore، ویندوز را به زمانی می برد که همه چیز به درستی کار می کرده است.

حذف کردن برنامه هایی که اخیرا نصب کرده اید: اگر اخیرا نرم افزار جدیدی نصب کرده اید ( مثل درایورها و نرم افزارهایی که حاوی یک درایور هستند )، ممکن است عامل اصلی بوجود آمدن کرش ها باشند. پس بهتر است که نرم افزارهای جدیدی که نصب کرده اید را حذف کنید. چون احتمال وجود مشکل در یکی از آنها زیاد است.

بروزرسانی درایورهای: اگر متوجه شدید که مشکل از سوی درایورهای سخت افزاری است، بهتر است که بروزرسانی درایورهای را در دستور کار قرار دهید. برای بروزرسانی درایورهای نیز روش های مختلفی وجود دارد. می توانید به سایت شرکت سازنده سخت افزارهای تان رفته و درایورهای جدید را متناسب با ویندوز خود دریافت کنید. حتما توجه داشته باشید که درایورها را متناسب با ۳۲ یا ۶۴ بیتی ویندوز خود دریافت کنید. همچنین می توانید از نرم افزارهای اختصاصی دریافت بروزرسانی ها استفاه نمایید.

علت یابی بروز کرش ها: در صورتی که کرش کردن های سیستم در حالت سیف مود متوقف می شود، نتیجه می گیریم که مشکل نرم افزاری وجود دارد. اما در صورتی که در حالت سیف مود نیز کرش ها ادامه پیدا می کند، به احتمال زیاد با مشکل سخت افزاری روبرو شده اید ( البته همیشه کرش در حالت سیف مود نیز الزاما به معنی مشکل سخت افزاری نیست. )

اما با تمام این اوصاف، گاهی اوقات سریع ترین روش برای حل مشکل، نصب کردن دوباره ویندوز است. در عین حال اگر بعد از نصب ویندوز باز هم کرش کردن ها ادامه پیدا کرد، به احتمال بسیار زیاد دستگاه شما مشکل سخت افزاری دارد.


برچسب‌ها: حل مشکلات ویندوز با استفاده از حالت Safe Mode,

تاريخ : پنج شنبه 28 آذر 1392 | 13:15 | نویسنده : sara

راه حل سریع برای مشکلات Network Connection ویندوز

 

کسانی که از Wireless و Ethernet برای شبکه کردن استفاده میکنند اکثرا با مشکلات زیادی روبه رو میشوند. این مشکلات میتونه هر چیزی باشد مثله عدم وصل نشدن به اینترنت یا خارج شدن از شبکه و غیره.

متاسفانه بعضی وقت ها شناسایی مشکلات Network Connection خیلی سخت هست و به راحتی نمیشه فهمید مشکل اصلی از کجا هست. حالا ما اینجا به شما چند روش برای کمک کردن تو حل مشکلات معرفی میکنیم

netwokblue

کانکشن ها معرفی کنم ، البته این دستور العمل ها فقط برای ویندوز های ایکس پی ، ۷ و ویستا هست.

چک کردن فایل های Host

ویندوز میتواند هر فایلی را از host های که IP های مشخصی دارند دریافت کند و از آنها استفاده کند ، این به این معنا هست که ممکنه گاهی مشکلاتی پیش بی آید و ویندوز از مسیر خود خارج بشود ، و مثلا از یک host دیگر استفاده کنند و موجب قطع شدن اینترنت میشود.

حالا در این شرایط باید عیب یابی کنیم ، که این عیب یابی معمولا از ابتدای کار شروع میشه و باید به همه چیز خوب نگاه کنیم.

این روشی که میگم برای ویندوز ایکس پی هست ، شما اول باید فایل host را پیدا کنید ، به درایوی که ویندوز خود را در آنجا نصب کرده اید بروید ، فولدر Windows را باز کنید و بعد فولدر System32 و سپس فولدر drivers و در آخر فولدر etc را باز کنید ، حالا اینجا دنبال فایلی با نام hosts بگردید ، حالا روی آن کلیک کنید و آن را با Notepad باز کنید.

البته بهتره همه فایل های که در etc وجود دارد را به صورت پیش فرض روی Notepad قرار بدید چون ممکنه بعدا هم با این فایل ها کار داشته باشید.
AllFiles_MUO_Net

بعد از باز کردن فایل روی Notepad شما باید چنین صفحه ای را ببینید:

Hosts_MUO_Net

در این صفحه باید فقط همین خط ها و اطلاعات مربوط به stuff و localhost را داشته باشید. و اگر چیز اضافه ای وجود دارد باید آنها را پاک کنید.

همین دستورالعمل برای ویندوز ایکس پی و ویندوز ۷ کار میکند و میتوانید از همین روش برای ویندوز خود استفاده کنید. فقط برای باز کردن این فایل ها در Notepad باید روی آنها راست کلیک کرده و گزینه Run as administrator را انتخاب کنید.

چک کردن تنظیمات IP

یکی دیگر از مسئله های که موجب به مشکل خوردن و دگرگون شدن شبکه میشود تنظیمات TCP/IP هست.

اگر ویندوز XP دارید به Control Panel بروید و سپس Network Connections را باز کنید.

اگر ویندوز۷ یا ویستا دارید به Control Panel بروید و سپس Network and Sharing Center باز کنید ، حالا در این پنجره اگر ویندوز ۷ دارید روی change adapter settings کلیک کنید و اگر ویندوز ویستا دارید روی manage network connections کلیک کنید.

بعد از رفتن به این قسمت که گفتیم ، روی دستگاهی که دچار مشکل شده مثله Wireless یا LAN کلیک راست کنید ، و گزینه Properties را انتخاب کید.

 

Properties_MUO_Net

 

بعد از کلیک روی Properties یک پنجره مانند عکس زیر باز میشود.

TCPIP_MUO_Net

حالا روی Internet Protocol Version 6 and then hit کلیک کنید تا آن رنگی بشود ، سپس دکمه Properties را بزنید ، و بعد یک پنجره مانند عکس زیر ظاهر میشود.

TCPIPDNS_MUO_Net

 

حالا این دو گزینه را باید روی automatic تنظیم کنید که اگر مشکلی داشته باشد درست بشود.

و بعد از زدن OK همین کار را روی Internet Protocol Version 4 انجام دهید.

ریست دستی تنظیمات TCP/IP

بعضی وقت ها ممکنه مشکل شما فقط با ریست کردن TCP/IP درست بشود. برای ریست کردن TCP/IP هم میتوانید با CMD ویندوز انجام دهید.

روش کار روی ویندوز XP : به این آدرس بروید Start->Run و در داخل کادر سفید کلمه cmd را تایپ کرده و Enter را فشار دهید ، یک پنجره باز میشود که باید درون آن netsh int ip reset c: esetlog.txt را تایپ کنید و بعد Enter را فشار دهید ، و سپس کامپیوتر خود را ریست کنید.

TCPIPReset_MUO_Net

 

روش کار روی ویندوز ۷ و ویستا : ابتدا برنامه Command Prompt را به عنوان administrator اجرا کنید ، برای این کار میتوانید در کادر جستجوی که در Start وجود دارد کلمه cmd را وارد کنید ، و سپس روی آیکون cmd کلیک راست کرده و گزینه Run as administrator انتخاب کنید ، حالا باید netsh int ip reset c: esetlog.txt را تایپ کنید و دکمه Enter را فشار دهید ، سپس بعد از انجام کار ، کامپیوتر خود را ریست کنید.

ریست دستی تنظیمات Winsock

کلمه Winsock کوتاه شده ی کلمه Windows Socket API میباشد. ریست تنظیمات Winsock ممکنه باعث درست شدن مشکلات اینترنتی و کانکشن ها بشود.

روش ریست کردن تنظیمات Winsock تقریبا مانند ریست تنظیمات TCP/IP میباشد که در قبل گفتیم. مانند دفعه قبل برنامه CMD را باز کنید ، و در آن جمله netsh winsock reset را تایپ کنید و بعد Enter را فشار دهید و سپس بعد از انجام عملیات ، کامپیوتر را ریست کنید.

Winsock_MUO_Net

گاهی اوقات انجام این عملیات که به شما معرفی کردیم موجب بر طرف شدن مشکلات اینترنتی و شبکه ای نمیشود. برای حل این مشکلات میتوانید از جستجوی گوگل استفاده کنید و شاید بتوانید راه حلی پیدا کنید و مشکل خود را حل کنید.

اگر شما راه ها و روش های بهتری برای درست کردن انواع مشکلات کانکشن ها و شبکه ها میدانید ، آنها را در بخش نظرات به ما اطلاع دهید.


برچسب‌ها: راه حل سریع برای مشکلات Network Connection ویندوز,

تاريخ : پنج شنبه 28 آذر 1392 | 13:10 | نویسنده : sara

چه کسی از وایرلس شما استفاده می کند!؟

Rating: 0.0/10 (0 votes cast)

این روزها، با توجه به موقعیت های محیطی و شغلی افراد استفاده از سرویس های «وایرلس» بسیار شایع شده است. ولی مشکلی که گاهی اوقات کاربران را نگران می کند اُفت شدید سرعت میباشد. البته دلایل زیادی برای این مسئله وجود دارد، از جمله نویزهای محیطی و مشکلات زیرساختی مناطق تحت پوشش. موردی که معمولا توجه کمتری را به سمت خود جلب می کند، استفاده ی سیستم های مجاور از کانال شخصی شما میباشد.

index4

برنامه ی wireless network watcher به خوبی IP Address های استفاده کننده از مودم شما را شناسایی می کنند و پس از شناسایی، می توانید با رمزگذاری از نفوذ دیگران جلوگیری کنید. در ادامه به شرح برنامه می پردازیم:

search-600x426

بعد از باز شدن پنجره مورد نظر، بر روی دکمه Start  کلیک می کنیم و منتظر می مانیم تا نرم افزار آی پی های متصل را جستجو و شناسایی کند.

start-600x426

همانطور که مشاهده می کنید، نام دستگاه، مک آدرس کارت شبکه، مشخصات کارت شبکه دستگاه موردنظر، نسبت دستگاه و دیگر مشخصات قابل مشاهده و پیگیری میباشد.

همچنین با راست کلیک کردن بر روی IP مورد نظر می توانید تمام توضیحات و ویژگی ها را بصورت یکجا مشاهده کنید.

property

لازم به ذکر است میتوانید این نرم افزار بسیار کم حجم و رایگان را از http://wireless-network-watcher.en.softonic.com/ دانلود کنید.


برچسب‌ها: چه کسی از وایرلس شما استفاده می کند!؟,

تاريخ : پنج شنبه 28 آذر 1392 | 13:7 | نویسنده : sara

سال ۲۰۲۰ دستیابی به فناوری نسل پنجم موبایل


 

طبق گفته تونی ون، مدیر توسعه فناوری نسل پنجم (۵G) شرکت چینی هواوی (Huawei)، باتوجه به اینکه انتظار می‌رود با نسل پنجم شبکه‌های موبایل بتوان حدود ۱۰۰ مگابیت داده را در ثانیه انتقال داد،
1008096

توان چنین شبکه‌ای را می‌شود با اتصال‌های فیبرنوری کاربران خانگی مقایسه کرد. هرچند تصور دستیابی به‌چنین سرعتی روی اسمارت‌فون‌ها می‌تواند بسیار مهیج باشد اما تونی ون می‌افزاید که این فناوری حدود هفت سال دیگر زمان لازم دارد تا کاربردی شود و در نتیجه تا پیش از سال ۲۰۲۰ آماده نخواهدشد.
هواوی تنها شرکتی نیست که روی فناوری‌ نسل پنجم شبکه‌های موبایل کار می‌کند. چندی پیش شرکت‌های دیگری همچون نوکیا و اریکسون نیز به پروژه‌ای پیوستند که از سوی اتحادیه اروپا رهبری می‌شود و هدف آن توسعه فناوری ۵G است. برای کاربردی کردن فناوری نسل پنجم شبکه‌های موبایل، انطباق شبکه‌ها و سامانه‌های بک‌-اند با آن کافی نیست و خود گوشی‌های موبایل و هندست‌ها نیز باید با آن سازگار شوند.


برچسب‌ها: سال ۲۰۲۰ دستیابی به فناوری نسل پنجم موبایل,

تاريخ : پنج شنبه 28 آذر 1392 | 13:6 | نویسنده : sara

آموزش تصویری تنظیم مودم ADSL Router جهت اتصال به اینترنت

 

پیش از کانفیگ نمودن مودم ADSL، با ISP یا شرکتی که از آن اینترنت دریافت می کنید تماس گرفته و علاوه بر Username و password ،ا VPI و VCI را نیز بگیرید.

23030980471783968268

در ابتدا لازم است با Bridging و PPPoE آشنا شوید:

Bridging: در این حالت باید یک کانکشن روی سیستم عامل(Windows/Linux/Mac) خود ساخته و هر بار پس از روشن کردن کامپیوتر خود، برای اتصال به اینترنت تلاش نمایید، درست مثل زمانی که کارت اینترنت خریداری کرده و از Dial-Up استفاده می کنید، مزیت این روش آن است که چنانچه به اینترنت متصل نشوید، یک Error به نمایش در می آید که با استفاده از عدد ِ Error می توانید مشکل را تشخیص داده و یا با اعلام آن به پشتیبانی فنی، آنها را در تشخیص مشکلتان یاری نمایید!

PPPoE: در این حالت کانکشن روی مودم ساخته می شود، بنابراین در حین کانفیگ مودم، از شما Username و Password خواسته می شود و دیگر نیازی به ساخت کانکشن روی سیستم عامل وجود نخواهد داشت، مزیت این روش آن است که زمانی که کامپیوتر خود را روشن می کنید، به اینترنت متصل هستید، معمولا در جایی که بیش از یک کامپیوتر قرار داشته و یا از مودم Wireless استفاده می شود، از این روش بهره می برند.

 

آموزش سریع:

در تنظیمات مودم، واژه ی WAN را یافته و روی آن کلیک فرمایید!

سپس Add را بزنید!

در حالت Bridge می بایست فقط VPI و VCI را وارد کنید، در سایر مراحل تغییری اعمال نکرده و فقط Next را بزنید!

در حالت PPPoE علاوه بر وارد نمودن VPI و VCI می بایست Username و Password را هم وارد نمایید و در سایر مراحل فقط Next را بزنید!

 

آموزش تصویری:

بعد از روشن نمودن مودم و اتصال کابل اترنت، مرورگر اینترنت را باز کرده و در Address Bar آی پی ِ زیر را وارد نمایید:

Bridge-ADSL-Config-1

 

Bridge-ADSL-Config-2

 

 

 

 

Bridge-ADSL-Config-3

 

Bridge-ADSL-Config-4

Bridge-ADSL-Config-5

در اینجا شما باید یکی از حالت های Bridging یا PPPoE را انتخاب نمایید،

در صورت انتخاب حالت Bridging مراحل زیر را دنبال فرمایید:

Bridge-ADSL-Config-6

 

Bridge-ADSL-Config-7

Bridge-ADSL-Config-8

 

Bridge-ADSL-Config-91

 

Bridge-ADSL-Config-101

 

Bridge-ADSL-Config-11

حالا می توانید به اینترنت متصل شوید!

 

 

 

اما در صورت انتخاب حالت PPPoE مراحل زیر را دنبال فرمایید:

pppoE.1pppoe.2

 

سایر مراحل مشابه حالت Bridging است.


برچسب‌ها: آموزش تصویری تنظیم مودم ADSL Router جهت اتصال به اینترنت,

تاريخ : پنج شنبه 28 آذر 1392 | 13:4 | نویسنده : sara

آلودگی‌های ویروسی در رایانه‌تان را پاک کنید!

 

آیا به قدرت و عملکرد ضدویروس نصب شده روی رایانه‌تان اطمینان دارید؟ آیا آلوده به ویروسی هستید که ضد‌ویروس فعلی شما قادر به شناسایی یا پاکسازی کامل آن نیست؟ آیا اثرات تخریبی ویروس‌ها با وجود شناسایی و پاکسازی آن‌ها در گذشته، همچنان روی سیستم‌های رایانه‌ای شما باقی مانده‌اند؟ آیا به یک ویروس‌یاب رایگان و قدرتمند نیاز دارید تا علاوه‌بر تشخیص و شناسایی بدافزارهای پیچیده موجود در سیستم شما، آثار نامطلوب آن‌ها را هم به‌طور کامل حذف کند؟ پس حتماً جدیدترین ضدویروس رایگان پاندا یک انتخاب عالی و ایده‌آل خواهد بود … چرا؟

1008081

Panda Cloud Cleaner
یک ضدویروس ابری رایگان (Cloud-Based) که می‌تواندآلودگی‌های ویروسی و بدافزارهایی که به هر دلیل از دید ضد‌ویروس فعلی شما پنهان مانده باشند را شناسایی و «به‌طور کامل» پاکسازی کند … برای استفاده از این ضدویروس پیشرفته، شما تنها به یک دسترسی ساده و نه چندان پرسرعت به شبکه اینترنت نیاز دارید و پس از آن همه چیز به صورت کاملاً خودکار انجام خواهد گرفت.

نصب، اسکن و پاکسازی
بدون توجه به نوع نرم‌افزار امنیتی نصب شده در سیستم،‌ این نرم‌افزار را می‌توانید از اینجا دانلود کنید، فایل اجرایی نرم‌افزار را دانلود و سپس آن را اجرا کنید. از این به بعد، فقط کافی است که منتظر باشید تا ویروس‌ها و بدافزارهای موجود در سیستم شما یکی یکی شناسایی و پاکسازی شوند. شاید تعجب کنید اما ممکن است رایانه شما بر‌خلاف اطمینان امنیتی که تا‌کنون داشته‌اید، به شدت آلوده باشد!
146 - panda cloud cleaner - 01

نخستین قابلیت مهم برنامه Panda Cloud Cleaner، شناسایی و پاکسازی کامل هر نوع تهدید و آلودگی «فعال» در رایانه شما است. این موارد شامل مشکلات موجود در بخش‌های مهم سیستم از جمله رجیستری نیز می‌شود.

146 - panda cloud cleaner - 02

اما … این تازه شروع ماجرا است. زیرا قابلیت‌های امنیتی بیش‌تر و قوی‌تری هم در‌اختیار شما قرار داده شده است. در موارد آلودگی‌های شدید که رایانه شما دچار اختلال‌های عمیق عملیاتی شده، می‌توانید از قابلیت Boot Scan این برنامه استفاده کنید. با استفاده از این قابلیت حتی بدافزارهای بسیار جدید و ثبت نشده هم قابل شناسایی و پاکسازی هستند. همچنین این قابلیت برای کنترل و پاکسازی ویروس‌های قدرتمندی که می‌توانند حتی برنامه‌های ضدویروس را هم دچار اشتباه و اختلال کنند، مؤثر است. (۲)

146 - panda cloud cleaner - 03

با انتخاب قابلیت Boot Scan و راه‌اندازی دوباره سیستم، ابتدا یک کنترل امنیتی سفت و سخت روی تمام پردازش‌ها و سرویس‌های سیستم اعمال می‌شود. برنامه Panda Cloud Cleaner با اسکن این موارد، فهرستی از موارد مشکوک یا مخرب را برای کاربر نمایش می‌دهد تا مسدود و به‌طور کامل پاکسازی شوند. در مرحله بعدی و پس از یک‌بار راه‌اندازی دوباره سیستم، برنامه Cloud Cleaner با ایجاد یک فهرست سیاه و سفید، تمام فایل‌ها، پردازش‌ها، ورودی‌های رجیستری را که در مرحله قبل به عنوان «مورد نا امن» تشخیص داده شده بودند یا اجرایشان به دلایلی انجام نشده بود را در فهرست سیاه خود قرار می‌دهد و آن‌ها را به‌طور کامل قرنطینه و مسدود می‌کند. البته به غیر از ویروس‌ها وکدهای مخرب و بدافزارها،‌ در مواردی که برخی از فایل‌ها و پردازش‌ها مشکوک به مخرب تشخیص داده شوند، کاربر می‌تواند انتخاب کند که کدام مورد مخرب و نا امن و کدام مورد از نظر وی بدون مشکل امنیتی ست تا در صورت نیاز وی فقط موارد نامطلوب پاکسازی شوند.

146 - panda cloud cleaner - 04

علاوه بر تمام این‌ها،‌ برنامه Panda Cloud Cleaner می‌تواند هر نوع تغییر ایجاد شده در MBR سیستم و یا هر گونه نرم‌افزار یا درایور غیرعادی و مشکوک نصب شده در سیستم را شناسایی و برای انجام اقدامات دیگر نظیر ترمیم یا پاکسازی برای کاربر نمایش دهد.
و حالا کار آخر را شما انجام می‌دهید. در مرحله نهایی و با یک کلیک ساده روی گزینه Clean و راه‌اندازی سیستم، کامپیوتر شما عاری از هر گونه ویروس،‌ بدافزار، کد مخرب یا آلودگی رایانه‌ای خواهد بود و تمامی اثرات نامطلوب و تخریبی بدافزارها نیز به‌طور کامل پاکسازی و حذف خواهند شد.

 

پی‌نوشت:

۱- www.pandacloudcleaner.pandasecurity.com

2- این قابلیت فقط سیستم‌های عامل ۳۲ بیتی را پشتیبانی می‌کند و سیستم‌های ۶۴ بیتی ویندوز به‌علت سختگیری بیشتر در نصب درایورهای مجاز و نبود روتکیت‌های مخرب برای این نوع از سیستم‌های عامل نیازی به قابلیت Boot Scan ندارند. برای فعال‌کردن این قابلیت در پنجره اصلی نرم‌افزار گزینه Advanced Options را کلیک کنید.


برچسب‌ها: آلودگی‌های ویروسی در رایانه‌تان را پاک کنید!,

تاريخ : پنج شنبه 28 آذر 1392 | 13:2 | نویسنده : sara

اینترنت پرسرعت واقعی روی خطوط قدیمی تلفن

 

یکی از بهترین روش ها برای دسترسی اینترنت پرسرعت واقعی، استفاده از فیبر نوری است. در حال حاضر شرکت گوگل در ایالات متحده در حال توزیع اینترنت با سرعت فوق العاده‌ی یک گیگابیت بر ثانیه است. اما شما فکر می کنید فیبر نوری تنها راه موجود است؟ شرکت فرانسوی آلکاتل که اینگونه فکر نمی کند و حتی تکنولوژی جدیدی را برای ثابت کردن ادعای خود نشان داده است.

alcatel

در واقع اینترنت سال‌هاست که از طریق شرکت های مخابراتی هر کشوری به متقاضیان ارایه می گردد که گاهی سرعت شان بالاتر و گاهی هم پایین تر از حد معقول است. اما تکنولوژی جدیدی که شرکت آلکاتل آن را ابداع کرده است باعث می شود تا بتوانیم روی خطوط قدیمی تلفن ( خطوط مسی ) از اینترنت پرسرعت واقعی استفاده کنیم.

این تکنولوژی G.fast نام دارد و با گسترش فرکانس های موجود در خطوط مسی کار می کند. سرعت انتقال در این روش ۱٫۱ گیگابیت بر ثانیه است و در صورتی که فاصله از دکل تلفن به بیش از ۳۰۰ متر افزایش یابد، این سرعت به ۵۰۰ مگابیت بر ثانیه کاهش می یابد. البته این تکنولوژی در حال تکمیل است و مسلما محدودیت های آن نیز برطرف خواهند شد. انتظار می رود که شرکت آلکاتل تا سال ۲۰۱۵ بتواند تاییدیه های لازم را از اتحادیه بین المللی مخابرات دریافت کند.

متاسفانه وضعیت اینترنت در کشور ما بسیار نابسامان است. با توجه به قدیمی بودن ساختارهای مخابراتی، آیا شما مایلید این تکنولوژی وارد ایران شود؟


برچسب‌ها: اینترنت پرسرعت واقعی روی خطوط قدیمی تلفن,

تاريخ : پنج شنبه 28 آذر 1392 | 13:1 | نویسنده : sara

فاجعه ای جدید در IE ؛ باگی که به وسیله آن هک می شوید !!

 

علی رغم آپدیت ها و بهبود های فراوانی که روی اینترنت اکسپلورر اعمال شده است و با آمدن ورژن های جدیدتر باز هم به نظر IE قصد ندارد تا رضایت کاربران را به خود جلب کند! زمانی IE 6 بر کامپیوترها حکمرانی می کرد و بی رقیب بود ولی از آن زمان به بعد بود که روند نزولی مرورگر مایکروسافت کم کم شدت گرفت.

ie7

به گزارش پایگاه خبری ورد آی تی ؛ IE هر بار با مشکلاتی که داشته کاربران را از خود ناامید کرده به طوری که در تازه ترین اخبار، خبر از کشف باگ جدیدی در این مرورگر اعلام شد.

ظاهرا تمام ورژن های IE از IE 6 تا IE 10 هر یک به نوعی آسیب پذیر بوده اند به گونه ای که یک هکر زمانی که در حال استفاده از IE هستید به راحتی می تواند حرکات ماوس شما را نظاره گر باشد و کنترل کند. نکته جالب تر اینجاست که حتی زمانی که از برنامه استفاده نمی کنید و آن را مینیمایز کرده اید هکر باز هم قابلیت دسترسی دارد!!هم چنین این باگ امکان مشاهده استفاده کلیدهای Shift ، Control و Alt را به هکر می دهد.

فاجعه آنجا رخ می دهد که مایکروسافت با وجود آگاهی از این باگ هیچ برنامه ای برای ارائه پچی برای رفع این مشکل ندارد! این در حالیست که این مرورگر به همراه ویندوز ۸ عرضه می شود و وجود این باگ و بی توجهی مایکروسافت بسیار قابل تامل است!

اما جالبتر از همه ی این بحث ها بخش آمار استفاده از مرورگرهاست که توسط Netmarketshare ارائه شده است و حاکی از آن است که اینترنت اکسپلورر، ۵۴ درصد از بازار مرورگر ها را در اختیار دارد و موزیلا فایرفاکس با ۲۰ درصد در رده دوم و گوگل کروم با ۱۷ درصد در رده سوم قرار دارد !!

شما از کدام مرورگر استفاده می کنید ؟؟ دلیل استفاده شده از این مرورگر چیست ؟؟


برچسب‌ها: فاجعه ای جدید در IE ؛ باگی که به وسیله آن هک می شوید !!,

تاريخ : پنج شنبه 28 آذر 1392 | 13:1 | نویسنده : sara

آیا می دانید روش صحیح رمز گزاری رایانه چکونه است ؟؟

 

واردکردن رمز عبور و نام کاربری برای اکثر کاربران رایانه و اینترنت امری تکراری، خسته‌کننده و به علت تعداد رمزها در موارد گوناگون، مسئله‌ای پیچیده است و از این رو بسیاری از کاربران از رمزهای ساده و آسان استفاده می‌کنند.

password-security

به گزارش پایگاه خبری ورد آی تی ؛  این سهل‌انگاری توسط کاربران، عواقب خطرناکی را در پی خواهد داشت؛ رمزهای ساده در مدت کوتاه و با ساده‌ترین راه‌های نفوذ شکسته خواهد شد و اطلاعات شخصی کاربر به سرقت خواهد رفت.

به منظور حفظ امنیت بیشتر در هنگام انتخاب رمز عبور به کاربران توصیه شده است: هرگز از اسامی و لغاتی نظیر شماره تلفن‌ های شخصی، شماره شناسنامه، تاریخ تولد یا نام فرزندان به تنهایی استفاده نکنند و برای ایجاد کلمه عبور از حروف بزرگ و کوچک به صورت یک در میان استفاده کنند.

کارشناسان همچنین با پیشنهاد انتخاب حروف اول کلمات یک جمله به عنوان رمز عبور کاربران، توصیه کرده اند که کاربران برای رمز عبور خود حداقل از هشت کاراکتر استفاده و عددی را در نظر گرفته و آن را با کلید شیفت تایپ کنند.

کاربران اینترنت نباید رمز عبور خود را در اختیار دیگران قرار دهند از آنان خواست برای انتخاب رمزعبور از اعداد، حروف و علائم به صورت ترکیبی استفاده کنند چرا که این کار کشف کردن پسورد را تقریباً غیرممکن می‌سازد.

استفاده از امکانات سایت و مرورگر برای ذخیره رمز عبور در کامپیوتر نیز از دیگر شیوه‌های موثر است چرا که با این شیوه نیازی به واردکردن نام کاربری و رمز عبور بر هر دفعه نیست.


برچسب‌ها: آیا می دانید روش صحیح رمز گزاری رایانه چکونه است ؟؟,

تاريخ : پنج شنبه 28 آذر 1392 | 13:0 | نویسنده : sara

آموزش ایمن سازی شبکه خانگی

 

در این آموزش تکنیک های ایمن سازی شبکه بی سیم خانگی ۸۰۲٫۱۱ b/g/n آموزش داده می شود. ایمن سازی شبکه خیلی مهم است؛ چه تجاری که ممکن است اسرار کاری لو برود و چه خانگی که امکان دارد همسایگان تان بدون اطلاع شما خیلی شیک و مجلسی در اینترنت شما سهیم شوند!

550px-Secure-Your-Wireless-Home-Network-Step-1

به گزارش دنیای فناوری اطلاعات ؛ از آن بدتر امکان هک شدن شبکه و سوء استفاده از آن است که امکان دارد به صورت ناآگاهانه توسط پلیس دستگیر شوید و نتوانید بی گناهی خود را اثبات کنید (البته این مورد آخر یک مقدار تراژدی است و کم اتفاق می افتد!
۱- پیدا کردن آی پی Gateway و اتصال به آن
550px-Secure-Your-Wireless-Home-Network-Step-1Bullet1-1

نحوه پیدا کردن آی پی گیت وی و اتصال به آن (ویندوز)

برای یافتن آدرس آی پی در گیت وی به ویندوز متصل شوید.

  • Start>Run>Cmd>Enter
  • هنگامی که پنجره فرمان های سریع (cmd) بااز شد، “ipconfig/all” را تایپ کرده و Enter را بزنید.
  • نوشته ای مانند Gateway را پیدا کرده و شماره جلوی آن را یادداشت برداری کنید؛ ارقامی شبیه ‘۱۹۲٫۱۶۸٫۱٫۱’ باید آن جا وجود داشته باشند.
  • اینترنت اکسپلورر یا هر مرورگری که مایل هستید را باز کنید.
  • آی پی به دست آمده (کد مورد نظر) را در آدرس بار کپی کرده و Enter را بزنید.

نحوه پیدا کردن آی پی گیت وی و اتصال به آن (مک)

  • یابنده (Finder) رایانه را باز کرده و ‘Terminal’ را از Applications> Utilities اجرا کنید.
  • هناگمی که ترمینال باز شد، ‘ipconfig -a’ را تایپ کرده و دکمه Enter را فشار دهید.
  • در این جا نیز شماره آی پی که در جلوی GateWay به دست می آید را یادداشت کنید؛ آن هم شبیه “۱۹۲٫۱۶۸٫۱٫۱″ است.
  • مرورگر سافاری یا مرورگر دیگری را باز کنید.
  • آی پی گیت وی را درون آدرس بار کپی کرده و کلید Enter  را بفشارید.
  • 550px-Secure-Your-Wireless-Home-Network-Step-2-1

۲- فعال سازی Encryption  (کد گزاری) بر روی Access Point (نقطه دسترسی)

استفاده از انکریپشن ۱۲۸ بیتی یا بالاتر باعث ایمن سازی هر چه بیشتر شبکه وایرلس می شود. WEP و WPA دو روش کد گزاری متفاوت از هم هستند. WEP در عدم داشتن امنیت اثبات شده است؛ به طوری که با چند برنامه رایگان که از اینترنت قابل دانلود هستند در عرض چند دقیقه قابل شکستن است. پس بنابراین برای حداقل، استفاده از WPA به طور جدی پیشنهاد می شود چرا که امنیت قابل توجهی دارد که در واقع راه اندازی آن کمی از WEP مشکل تر است و ۱۰۰٪ هم ایمن نیست! و از آن ایمن تر WEP2 است. اگر دستگاه شما WPA2 را ساپورت نمی کند به شما توصیه می کنیم نسبت به تهیه یک مودم جدید تر اقدام کنید؛ اگر که به امنیت خود اهمیت می دهید.

۳- یک گذرواژه برای دسترسی به روتر برگزینید

هر کسی که به تنظیمات روتر دست پیدا می کند، به راحتی تمامی تمهیدات و عملیاتی که برای امنیت خود چیده اید را می تواند دستکاری کند. اگر رمز دستگاه خود را فراموش کرده باشید اکثر روتر ها یک سخت افزار برای بازگرداندن تمامی تنظیمات به پیشفرض دارا هستند که این مشکل را آن وقت برایتان حل خواهد کرد.

550px-Secure-Your-Wireless-Home-Network-Step-3

بهترین گزینه استفاده از یک پسورد با کاراکتر های بالا و گوناگون است که می توانید از جنریتور ها کمک بگیرید، لازم به ذکر است، شما تنها یک بار نیاز به وارد کردن آن هستید پس مشکل بزرگی در سر راه نخواهید داشت و همچنین اگر با کابل لن به آن متصل شوید حتی می توانید آن را کپی پیست کنید که دیگر هیچ گاه حتی یکبار هم نیاز به تایپ آن نخواهید داشت!

از یک پسورد ایمن استفاده کنید.

هیچ گاه برای گذرواِژه روتر یا تنظیمات WPA2 از رمز های ساده و آسان تحلیل مانند “admin” یا “ABC123” که روی همه دستگاه های در ایران موجود است استفاده نکنید و پس از تحویل مودم آن ها را سریعا تعویض کنید. رمز قوی آن است که از حروف و ارقام به تعداد کافی در آن وجود داشته باشد و حتی الامکان برای قطعی کردن عدم امکان هک کردن از یک اسپیس هم در آن استفاده کنید. به خاطر سپردن پسورد های قوی ممکن است سخت باشد اما به همان اندازه غیر قابل نفوذند!
به یاد داشته باشید اگر پسوردتان ضعیف باشد از هر کدگزاری هم که استفاده کنید به واسطه استفاده از جدول ها و دیکشنری های از پیش تعبیه شده در کمتر از یک روز هک می شوید.

550px-Secure-Your-Wireless-Home-Network-Step-4

۴- شناساگر ست سرویس (SSID) را از نمونه پیشفرض به یک چیز خاص تغییر دهید

داشتن یک نام شبکه یا اس اس آی دی پیشفرض به  هکر ها مبتدی بودن سازنده نتورک را نشان می دهد و همچنین به آن ها دست نخورده بودن پسورد را یادآوری می کند که ممکن است خطر بیشتری شما را تهدید کند.

550px-Secure-Your-Wireless-Home-Network-Step-5

۵- فیلترینگ مک آدرس را روس اکسس پوینت یا روتر خودفعال نمایید .

یک مک آدرس یک کد ویژه برای هر شبکه وایرلس است. مک آدرس فیلترینگ قابلیتی است که مک آدرس را به سخت افزار می شناساند و تنها به دستگاه هایی که مک آدرس آن ها شناخته شده باشد امکان دسترسی می دهد. در هر صورت، هکر ها تنها امکان شبیه سازی و ورود به شبکه را دارند که عدم وجود این فیلترینگ در کدگزاری WPA2 هم بروز از این قبیل مشکلات است.

550px-Secure-Your-Wireless-Home-Network-Step-7

۶- هیچ گاه  ویژگی“SSID BroadCast”  اکسس پوینت یا روتر تان را غیرفعال نکنید.

بله کمی آزار دهنده سهت اما انجام این کار ایده مناسبی نیست. اگر چه این کار مسبب پنهان کردن شبکه از دیده همسایگان تان است اما اس اس آیدی شما همچنان برای هکر های مصمم قابل مشاهده بوده و به نوعی جعل هویت شما و دسترسی به اطلاعات شما را برایشان آسان تر می کند.

۷- لاگین از راه دور را غیرفعال کنید. اولین راه دسترسی آسان و بدون مشکل همین است.

اکثر یوزر های پیش فرض به Admin ست شده است و هنگامی که یوزر شناخته شده باشد برای یک ویروس/کرم پیدا کردن پسورد کار سختی نیست.

550px-Secure-Your-Wireless-Home-Network-Step-6

۸- ادمینستریتینگ وایرلس را غیرفعال کنید.

قدم پایانی اینست که دسترسی به تنظیمات به صورت وایرلس را غیرفعال کنید؛ این بدین معنی است که تنها با کابل لن امکان دسترسی به تنظیمات را خواهید داشت. این باعث قطع شدن ۹۸٪ امکان هک به پرتال روتر را میسر می سازد.

نکات

 

1 - بهتر است هر از گاهی فرم ویر (نرم افزار تنظیمات مودم) خود را بروز کنید.
۲- نیاز است تنظیمات WPA2 بر روی رایانه و روتر یکسان باشند.
۳- اسناد و راهنمای نقطه دسترسی (اکسس پوینت) یا روتر های خود و چگونگی فعال کردن ویژگی های امنیتی را مطالعه کنید.
 

اخطارها

۱- یک کاربر با داشتن یک آنتن C به راحتی می تواند از یک مسافت طولانی به شبکه شما نفوذ کند، بنابراین هنگامی که مثلا نوت بوکتان از ایوان نمی تواند امواج را دریافت کند بدین معنی نیست که شخصی از یک مایل آن طرف تر نتواند شبکه شما را پیدا کند و اگر کسی شبکه شما را هک کرد، الزاما از محله شما نیست.

۲- بر روی رایانه های قابل جا به جایی شیرینگ چاپگر ها و فایل ها (File and Printer Sharing) را از تنظیمات کانکشن (Connection Properties) غیرفعال کنید و تنها از Client for Microsoft Networks استفاده کنید.
۳- اگر از مک فیلترینگ استفاده می کنید، فراموش نکنید تمامی رایانه ها، لپ تاپ ها، تبلت ها و … را به آن ها بشناسانید و دقت داشته باشید که مک آدرس ها همگی به درستی چیده شده باشند.


برچسب‌ها: آموزش ایمن سازی شبکه خانگی,

تاريخ : پنج شنبه 28 آذر 1392 | 12:58 | نویسنده : sara

Wi-Fi و Wireless چه تفاوتی دارند؟


 

با گسترش تکنولوژی و فراگیر شدن اینترنت بی سیم، واژه های تخصصی و عبارات مورد استفاده در آن همواره باعث سردرگمی کاربران علاقه­مند می شود. یکی از این موارد، مفهوم Wi-Fi و Wireless و تفاوت ها و شباهت های آن دو است.

Meri-Wireless-Logo

به گزارش دنیای فناوری اطلاعات ؛ پس از درج خبری درسایت مبنی بر معرفی بهترین روترهای بیسیم بازار ، برای بعضی از دوستان مفهوم این دو واژه چندان روشن نبود .

به طور کلی مفهوم Wireless (بی سیم) و Wi-Fi مشابه هستند و در هر دو امکان اتصال دستگاه ها به اینترنت را بدون نیاز به سیم فراهم می کنند. نتیجه نهایی در هر دو یکی است ولی تفاوت در روش اتصال می باشد. یک اتصال وایرلس از یک شبکه موبایلی استفاده کرده و به شما امکان استفاده از اینترنت در همه جا را می دهد. در حالی که برای ایجاد یک ارتباط Wi-Fi شما نیاز به نصب سخت افزار در خانه دارید یا مجبور خواهید بود در محدوده روتری که از طریق آن به اینترنت دسترسی دارید، باقی بمانید.

به عبارت دیگر Wi-Fi ابزار استانداردی است که سیستم های کامپیوتری از طریق آن به شبکه های بی سیم متصل می­شوند. در اصل ارتباط Wi-Fi تنها بین دستگاه و روتر برقرار می شود. اکثر روترها به یک مودم کابلی یا DSL یا هر نوع دیگر متصل اند که دسترسی به اینترنت را برای همه دستگاه های متصل به روتر Wi-Fi فراهم می کند.
تعاریف

Wi-Fi یک استاندارد برای ارتباطات بی سیم در فواصل کوتاه است که بیشتر برای کامپیوترها استفاده می شود. همچنین می توان یک ارتباط Wi-Fi برای برخی از انواع موبایل یا کنسول های بازی و تلویزیون ها ایجاد کرد. برای ایجاد یک ارتباط Wi-Fi، دستگاه به یک روتر یا access point متصل می شود که این روتر از طریق یک مودم به اینترنت متصل است.

ارتباطات Wireless بیشتر توسط تلفن­های همراه مورد استفاده قرار می گیرد اگرچه می توان این نوع از ارتباط را برای یک کامپیوتر پس از نصب سخت افزارهای لازم، ایجاد کرد. در یک ارتباط وایرلس، دستگاه با واسطه نزدیکترین دکل مخابراتیِ اطلاعات را رد و بدل می کند.
سخت افزارهای مورد نیاز

اگر شما یک گوشی تلفن همراه داشته باشید برای دسترسی به اینترنت از طریق ارتباط وایرلس یا بی سیم نیازی به هیچ سخت افزار اضافی ندارید. برخی از نوت بوک ها نیز بر روی خودشان کارت شبکه بی سیم نصب شده دارند.

برای دسترسی به اینترنت از طریق یک ارتباط Wi-Fi، شما حتما باید یک روتر Wi-Fi خریداری کرده و آن را به مودم خود متصل کنید. لپ تاپ های جدید کارت شبکه Wi-Fi نصب شده بروی خود دارند.
محدوده تحت پوشش

ارتباط Wireless محدوده وسیع تری نسبت به ارتباط Wi-Fi را تحت پوشش قرار می­دهد. برای داشتن یک ارتباطات Wi-Fi خوب و باکیفیت برخی مواقع لازم است در همان ساختمانی که روتر Wi-Fi در آن وجود دارد، باقی بمانیم.
سرعت

سرعت آپلود و دانلودی که یک ارتباط Wireless در اختیار ما قرار می دهد معمولا از یک ارتباط Wi-Fi کمتر است. طبق یک مقاله در PCWorld در سال ۲۰۱۲، کاربرانی که به سرویس وایرلس ۴G دسترسی داشتند، می توانستند با سرعت ۹٫۱۲ و ۵٫۸۶ مگابیت بر ثانیه دانلود و آپلود کنند. سرعت در شبکه های ۳G به مراتب پایین تر از این مقدار است. یک روتر Wi-Fi بر طبق استاندارد ارتباطی ۸۰۲٫۱۱n می تواند سرعت انتقالی معادل ۳۰۰ مگابیت بر ثانیه ارائه کند ولی سرعت ارتباط اینترنتی مورد استفاده در آن، سرعت دانلود و آپلود را کاهش می دهد.


برچسب‌ها: Wi-Fi و Wireless چه تفاوتی دارند؟,

تاريخ : پنج شنبه 28 آذر 1392 | 12:57 | نویسنده : sara

چگونه یک ورژن قابل حمل (Portable) از ویندوز ۸ ایجاد کنیم؟؟

 

اگر از کاربران به نسبت حرفه ای سیستم عامل لینوکس باشید حتما می دانید که کاربران این سیستم عامل تا مدتی قادر بودند لینوکس را روی یک فلش دیسک قابل حمل نصب کنند.حال جالب است بدانید مایکروسافت نیز این طریقه را در ویندوز۸ خود به عنوان یک قابلیت گنجانده است.

win8

با ما همراه باشید تا ببینید چگونه می توان ویندوز۸ را روی یک رسانه قابل حمل مانند فلش دیسک نصب کنید بعد با خیالی آسوده آنرا به هر جایی که دوست داشتید ببرید.
استفاده از Windows To Go به منظور ایجاد یک فضای کاری قابل حمل :

برای شروع کار کافی است در ویندوز۸ کلید ترکیبی Win + X را از روی صفحه کلید خود فشار داده و سپس Control Panel را از منوی باز شده انتخاب کنید.

13

بعد از اینکار شما باید نمای کنترل پنل خود را به نمای Small Icons تغییر دهید.حال شما باید گزینه Windows To Go را در پایین کنترل پنل خود ببینید. روی آن کلیک کنید.

21

32

اکنون شما باید فلش دیسکی که تمایل دارید آنرا به یک فضای کاری قابل حمل تبدیل کنید را انتخاب کنید. بعد از انتخاب فلش دیسک روی دکمه Next کلیک کنید.

42

این ویزارد به صورت خودکار فلش دیسک و درایوهای CDDVD شما را برای معتبر بودن فایل های نصب مورد اسکن قرار می دهد.بعد از اینکه شما ورژن ویندوز مورد نظرتان را انتخاب کردید روی دکمه Next کلیک کنید.

52

نـکتــــــه :

اگر شما فایل های نصب را جایی دیگر ذخیره کنید باید آنرا به عنوان مکان جست وجو اضافه کنید.

شما همچنین می توانید در طی مراحل، یک رمز عبور برای BitLocker نیز تنظیم کنید چون فعلا احتیاجی به آن نیست از این مرحله گذر می کنیم.

نـکتـــــه آموزشی :

BitLocker یک نرم افزار داخلی در ویندوز ۸ برای رمزنگاری درایوهای هارد دیسک شما می باشد.همچنین شما می توانید با یک جست وجوی کوتاه در همین سایت مقاله ای کامل درباره نحوه کار با این ابزار را فرا گیرید.

بعد از اینکه به انتهای مرحله ویزارد رسیدید اخطاری مبنی بر تایید فرمت فلش دیسک شما نمایان می شود.سپس شما می توانید با کلیک بر روی Create آغاز ایجاد پردازش را رقم بزنید.کل کار همین بود حال شما یک فلش دیسک بوتیبل(Bootable) که ویندوز نیز روی آن نصب شده است در اختیار دارید.

نـکتــــــه :

با انجام مراحل گفته شده فلش دیسک شما دیگر در Explorer ویندوز نمایش داده نمی شود.

چگونه فلش دیسک را از نو فرمت کنیم ؟

اگر مراحل گفته شده را روی یک فلش دیسک انجام دادید شما می توانید این فلش دیسک را دوباره فرمت کنید.ا ما به طور عادی انجام این کار امکان پذیر نیست.شما مجبور هستید ابزار دستوری command prompt را اجرا کرده , دستور diskpart را وارد کرده و کلید Enter را فشار دهید.

9

بعد از اینکه دستور diskpart را وارد کردید شما لازم است درایوی(فلش دیسکی) را که می خواهید فرمت کنید پیدا کنید. دستور لیست کردن دیکسها(diskpart) تمامی درایوهای متصل شده به سیستم شما را نشان می دهد.شماره درایو مورد نظر را در حافظه خود به یاد بسپارید چون در مرحله بعد به آن نیاز خواهیم داشت.

حال لازم است تا دیسک مورد نظر خود را انتخاب کنیم شما به سادگی می توانید از دستور select disk به همراه شماره دیسک مورد نظر این کار را انجام دهید.

14

اکنون دیسک مورد نظر ما در حالت انتخاب قرار گرفته و ما باید آنرا فرمت کنیم.

131

نـکتــــــه :

Clean یک دستور بسیار بی رحم است که باعث می شود تمامی داده های سیستمی هارد دیسک شما بدون هیچ اخطاری پاک شود.به این ترتیب اگر شما شماره درایو مورد نظر خود را به اشتباه وارد کنید کلیه اطلاعات آن درایو از دست خواهد رفت پس قبل از فرمت ,از درست بودن شماره درایو مورد نظر اطمینان حاصل نمایید.

بعد از همه این کارها، شما لازم است تا ابزار Disk Management را اجرا کنید تا دیسک را مورد ارزشیابی اولیه قرار دهید.

15

در نهایت هم می توانید در رابط کاری Disk Management به ایجاد پارتیشن اقدام کنید.


برچسب‌ها: چگونه یک ورژن قابل حمل (Portable) از ویندوز ۸ ایجاد کنیم؟؟,

تاريخ : پنج شنبه 28 آذر 1392 | 12:56 | نویسنده : sara

نکته برای ایمن ماندن از خطرات ناشی از سرویس های ابری

 

این روزها سرویس های ابری (یا رایانش ابری) بسیار در بورس هستند و ما کاربران نیز نسبت به قبل گزینه های بیشتری برای انتخاب در دسترس داریم. چه تعدادی از ما روزانه از دراپ باکس، SkyDrive یا Google Drive استفاده می کنند؟ چه تعدادی از کسب و کارهای بزرگ برای تحویل محتوا از CloudFront آمازون استفاده می کنند؟ حتی Google Docs نیز با مجموعه آفیس مبتنی بر Cloud، سرویس شگفت انگیزتری است. اما با وجود خوبی ها و مزایای رایانش ابری، این تکنولوژی دارای مشکلاتی نیز هست.
cloud-storage-840x420

جنبش مربوط به رایانش و سرویس های ابری از همان مشکلی رنج می برد که بقیه گرایش ها از آن در عذاب هستند : «مردم می خواهند به راحتی و بدون که اینکه دقیقا بدانند که چیست، در آن عضو شوند!». دقیقا به یاد دارم که وقتی اولین بار درباره دراپ باکس شنیدم این فکر به ذهنم خطور کرد : «الان امتحانش کن، بعد آن را کشف کن!»، اما بهتر است که شما آن طوری که در ادامه خواهم گفت با این تکنولوژی برخورد کنید، نه طوری من عمل کردم! محافظت از خودتان در برابر مسائل و مشکلات رایانش ابری، شما را از بسیاری از ناراحتی ها و عصبانیت ها در آینده نجات خواهد داد.

نکته اول : سرویس ابری مناسب را انتخاب کنید
cloud-dangers-1

سرویس های ابری بسیار زیادی وجود دارند و تعداد انتخاب شما فقط در چند سال پیش رو افزایش می یابد. این مورد به این معنی است که به خودتان بستگی دارد که قبل از وابسته شدن و انتخاب یک سرویس خاص، درباره تمامی سرویس های دیگر به دقت تحقیق کنید و تمامی موارد را با توجه به نیازهایتان بسنجید. برای مثال اگر به یک سرویس ابری برای ذخیره سازی اطلاعات نیاز دارید، بهتر است که سرویس های DropBox، Google Drive، SkyDrive، Amazon CloudDrive و … را امتحان کنید.

با توجه به طبیعت رایانش ابری، انتقال داده ها از بین فضاهای ابری می تواند یک فرایند بسیار وقت گیر و عذاب آور باشد. برای این کار، ابتدا باید تمامی فایل ها را فضای ابری اول دانلود کرده و سپس آن را در فضای ابری دوم آپلود کنید. حتی اگر گزینه ای برای Import کردن فایل ها نیز وجود داشته باشد، بسته به حجم فایل ها و اطلاعات شما، ممکن است زمان بسیار زیادی از شما گرفته شود. به همین خاطر بهتر از که به درستی در این زمینه تحقیق کنید تا مطمئن شوید سرویسی که می خواهید با آن شروع کنید، بهترین گزینه برای نیازهای تان است.

همچنین مراقب سازگاری ها نیز باشید. بعضی از سرویس های ابری رابط کاربری مناسبی با برخی از نرم افزارها ندارند؛ شاید به خاطر اینکه توسعه دهندگان پشتیانی کافی را به سرویس خود اضافه نکرده اند یا بخاطر اینکه خود سرویس وابسته به نرم افزار خاصی است. مطمئن شوید که درباره این نوع محدودیت ها اطلاع دارید؛ وگرنه در آینده مجبور به استفاده از سرویسی خواهید شد که آن را دوست ندارید.

نکته دوم : نسخه های متعدد از اطلاعات را نگهداری کنید

cloud-dangers-2

یکی از بزرگترین خطرات در استفاده از یک سرویس ابری این است که طول عمر آن کاملا خارج از کنترل شماست. این سرویس ها می توانند یک روز باشند و روز بعد عمرشان به پایان برسد! بنابراین شما هرگز نباید فقط از یک سرویس ذخیره سازی ابری برای ذخیره اطلاعات استفاده کنید.

بله، وقتی صحبت از پشتیبان گیری اطلاعات می شود، ذخیره سازی ابری به عنوان یک موفقیت انقلابی در این زمینه به شمار میرود. من در این مورد تا وقتی که فایل های شما در فضای ابرای فقط به عنوان فایلهای پشتیبان (و نه به عنوان فایلهای اصلی) استفاده می شوند، مخالف نیستم؛ زیرا اگر سرویس ابری از کار بیفتد، اطلاعات و فایل های شما نیز در یک چشم به هم زدن با آن از بین میروند. بنابراین توصیه من این است که همزمان با استفاده از سرویس های ابری، از روش های پشتیبان گیری دیگر نیز برای محافظت از اطلاعات تان استفاده کنید.

دلیل دیگری برای نگه داشتن کپی های مختلف از اطلاعات : فرض کنید سرویس شما به طور موقت قطع شود. چه اتفاقی می افتد اگر شما ۳ ساعت برای کار روی پروژه تان وقت داشته باشید، روی صندلی بنشینید، وارد حساب ابری تان شوید و … ببینید که در دسترس نیست؟ در این حال اگر کپی دیگری از فایل ها نداشته باشید، به صبرانه منتظر این خواهید بود که سرویس روبراه شود و ممکن است کلا باعث از بین رفتن زمان و برنامه هایتان شود. با استفاده از کپی های محلی، از مشکلات ناشی از آپ تایم سرویس های ابری در امان میمانید.

نکته سوم : اطلاعات تان را امن کنید

cloud-dangers-3

رایانش ابری مزایای فراوانی دارد، یکی از بزرگترین برتری های آن این است تمامی کارهای مربوط به مدیریت و محافظت از اطلاعات توسط ارائه دهنده سرویس انجام میشود. این مورد به شما -کاربر- این آرامش خاطر را منتقل میکند که دیگر نگران انجام مسئولیت های مربوط به مدیریت اطلاعات نیستید. البته در این خصوص، خطر مربوط به قربانی شدن در مشکلات امنیتی و حریم خصوصی نیز وجود دارد.

به این دلیل که تمامی اطلاعات شما توسط شخصی دیگر نگاه داشته میشود، سرویس های ابری ذاتا خطرناک هستند!!  ما قبل از این درباره احتمال از دست دادن اطلاعات وقتی ارائه دهنده ابری از کار میفتد بحث کردیم؛ اما هنوز مسئله محرمانه بودن داده ها پابرجاست. چه اتفاقی می افتد اگر ارائه دهنده سرویس ابری هک شود؟ یا اگر اطلاعات آن ها -که در واقع اطلاعات شماست- توسط یک کارمند سرکش به بیرون درز کند؟ یا اگر اطلاعات شما را بر اساس درخواست دولت، به آن ها تحویل دهند؟

به این نتیجه می رسیم که : اگر با اینکه در آینده اطلاعات شما افشا شوند راحت نیستید، فایل هایتان را در فضاهای ابری قرار ندهید. شما نمی توانید از این بابت مطمئن باشید که اطلاعات شما برای همیشه رازهایتان را محفوظ نگاه دارند. رمز نگاری برای فضای ابری ممکن است کارساز باشد؛ ولی در هیچ صورت نمیتواند یک تضمین قطعی باشد.

نتجیه گیری

نکته آخر برای شما : فقط بخاطر اینکه سرویس های ابری وجود دارند، از آنها استفاده نکنید! شما درباره کسی که غذای خود را با یک چکش میخورد چه فکری خواهید کرد؟ به همین ترتیب، رایانش ابری نیز یک ابزار است و تعداد مشخصی از کارها را انجام میدهد. اگر واقعا به این کارها نیاز دارید، پس به دنبال آن بروید! وگرنه بدون که اینکه بدانید برای چه، از یک سرویس ابری استفاده نکنید.

نظر شما چیست؟ شما به چه خطرات دیگری از رایانش ابری فکر میکنید؟ آیا تاکنون در این باره مشکلی برایتان پیش آمده است؟ نظرات و تجربیات تان را با ما به اشتراک بگذارید.


برچسب‌ها: نکته برای ایمن ماندن از خطرات ناشی از سرویس های ابری,

تاريخ : پنج شنبه 28 آذر 1392 | 12:54 | نویسنده : sara

چگونه مرورگر خود را در حالت مرور محرمانه باز کنیم ؟؟

 

حالت مرور محرمانه در مرورگرها، محرمانگی کامل را برای شما فراهم نمی کند.به طور کلی وظیفه حالت مرور محرمانه (Private Browsing) این است که از ذخیره تاریخچه سایت های مورد بازدید قرار گرفته، جست وجوها، کوکی ها و دیگر داده های شخصی بین جلسات مرور صفحات وب جلوگیری کند.

10_opera_private_browsing_notification

به گزارش دنیای فناوری اطلاعات ؛ اگر شما بخواهید هر زمان که مرورگر خود را باز می کنید مرورگر به طور پیشفرض در حالت مرور محرمانه باز شود جالب است بدانید چنین امکانی برای اکثر مرورگرها تعبیه شده است.

باید اقرار کنیم که اغلب افراد دوست ندارند از حالت مرور محرمانه به طور دائمی استفاده کنند. یکی از معایب پاک کردن داده های شخصی و به دنبال آن کوکی ها این است که شما مجبور هستید برای ورود به وبسایت هایی که قبلا ثبت نام کردید هر بار اطلاعات حساب کاربری خود را مجددا وارد کنید.
۱- مرورگر Google Chrome :

برای فعال کردن حالت مرورر شخصی در مرورگر کروم شما باید یک عبارت دستوری را به میانبر مرورگر در هر جایی که باشد اضافه کنید.

اول از همه شما باید میانبری که گوگل کروم را از طریق آن اجرا می کنید پیدا کنید البته در حالت عادی میانبر آن یا روی دسکتاپ یا منوی Start یا در بین گزینه های نوار وظیفه شماست.به هر حال بعد از پیدا کردن میانبر روی آن راست کلیک کنید.سپس از منوی نمایان شده گزینه Properties را برگزینید.اگر میانبر شما روی نوار وظیفه تحت ویندوز۷ و ۸ قرار دارد شما مجبور هستید روی آیکون گوگل کروم در نوار وظیفه راست کلیک کرده,بعد در منوی نمایان شده دوباره روی Google Chrome راست کلیک و بعد Properties را انتخاب کنید.

16

همانطور که در تصویر زیر می بینید شما باید عبارت دستوری –incognito (که شامل یک کاراکتر فضای خالی,یک خط تیره, و به دنبال آن کلمه incognitoمی باشد) را به انتهای کادر Target اضافه کنید بعد از این کار روی دکمه OK کلیک کنید.

22

نکته :

از این به بعد هر زمان که شما مرورگر خود را از طریق این میبانر که عملیاتی روش انجام شد باز کنید مرورگر کروم در حالت مرور محرمانه باز خواهد شد.اما دقت داشته باشید اگر از طریق میانبری غیر از این کروم را باز کنید در حالت مرور محرمانه باز نخواهد شد.برای این منظور باید برای هر میبانر عملیات بالا را به صورت جداگانه انجام دهید.

۲- مرورگر Mozila Firefox :

مرورگر Firefox این امکان را به کاربران خود می دهد تا بتوانند حالت مرور محرمانه را از طریق پنجره options مرورگر خود فعال کنند.روی دکمه منوی Firefox کلیک کرده و Options را برگزینید تا کادر مربوطه باز شود.

33

حال روی آیکون Privacy کلیک کرده و کادر Firefox will را روی Never remember history قرار دهید.با این کار عملا Firefox را در حالت مرور شخصی یا محرمانه قرار داده اید.تنها تفاوت این است که هیچ نمادی یا نشانه ای مبنی بر محرمانه بودن آن وجود ندارد.

43

۳- مرورگر Internet Explorer :

مانند مرورگر کروم شما در Internet Explorer نیز برای بهره مندی از حالت مرورر شخصی دائمی لازم است دستوری را به میانبر آن اضافه کنید.

اول از همه شما باید میانبری که Internet Explorer را از طریق آن اجرا می کنید پیدا کنید البته در حالت عادی میانبر آن یا روی دسکتاپ یا منوی Start یا در بین گزینه های نوار وظیفه شماست. به هر حال بعد از پیدا کردن میانبر روی آن راست کلیک کنید.سپس از منوی نمایان شده گزینه Properties را برگزینید.اگر میانبر شما روی نوار وظیفه تحت ویندوز۷ و ۸ قرار دارد شما مجبور هستید روی آیکون Internet Explorer در نوار وظیفه راست کلیک کرده,بعد در منوی نمایان شده دوباره روی Internet Explorer راست کلیک و بعد Properties را انتخاب کنید.

53

بعد مطابق تصویر زیر عبارت دستوری –private (که شامل یک فضای خالی,یک خط تیره,و به دنبال آن کلمه private می باشد) را به انتهای کادر Target اضافه کنید در نهایت هم روی OK کلیک کنید تا تغییرات ثبت شوند.

62

نکته :

از این به بعد هر زمان که شما مرورگر خود را از طریق این میبانر که عملیاتی روش انجام شد باز کنید Internet Explorer در حالت مرور محرمانه باز خواهد شد.اما دقت داشته باشید اگر از طریق میانبری غیر از این Internet Explorer را باز کنید در حالت مرور محرمانه باز نخواهد شد.برای این منظور باید برای هر میبانر عملیات بالا را به صورت جداگانه انجام دهید.

۴- مرورگر Opera :

مانند Internet Explorer , برای فعال بودن پیشفرض مرور محرمانه اپرا,نیز باید تغییراتی در میانبر اجرایی آن ایجاد کنیم.

اول از همه شما باید میانبری که Opera را از طریق آن اجرا می کنید پیدا کنید البته در حالت عادی میانبر آن یا روی دسکتاپ یا منوی Start یا در بین گزینه های نوار وظیفه شماست.به هر حال بعد از پیدا کردن میانبر روی آن راست کلیک کنید.سپس از منوی نمایان شده گزینه Properties را برگزینید.اگر میانبر شما روی نوار وظیفه تحت ویندوز۷ و ۸ قرار دارد شما مجبور هستید روی آیکون Opera در نوار وظیفه راست کلیک کرده,بعد در منوی نمایان شده دوباره روی Opera راست کلیک و بعد Properties را انتخاب کنید.

71

بعد مطابق تصویر زیر عبارت دستوری -newprivatetab (که شامل یک فضای خالی,یک خط تیره,و به دنبال آن کلمه newprivatetab می باشد) را به انتهای کادر Target اضافه کنید در نهایت هم روی OK کلیک کنید تا تغییرات ثبت شوند.

83

از این به بعد هر زمان مرورگر اپرا را از طریق این میانبر اجرا کنید یک زبانه برای مرور شخصی شما باز خواهد شد.دقت داشته باشید که این تغییر فقط یک زبانه را در حالت مرور محرمانه باز می کند بنابراین اگر زبانه ای دیگر را باز کنید در حالت مرور محرمانه باز نخواهد شد.

نتیجه گیری :

به یاد داشته باشید اگر شما حالت مرور محرمانه برای مرورگر خود را فعال کنید آن مرورگر دیگر قادر به ذخیره حساب های کاربری شما برای سایت های مختلف، تنظیمات وب سایتها و هر نوع داده دیگری نیست.اگر شما دوست داشتید تغییرات انجام شده را به حالت اول برگردانید کافی است عبارت دستوری که برای میانبر هر مرورگر اضافه کردیم را حذف کنید

در مورد Firefox نیز شما باید گزینه روبروی عبارت Firefox will را به Remember history تغییر دهید.


برچسب‌ها: چگونه مرورگر خود را در حالت مرور محرمانه باز کنیم ؟؟,

تاريخ : پنج شنبه 28 آذر 1392 | 12:52 | نویسنده : sara

چگونه از هک آنلاین اکانت هایمان در امان باشیم ؟

 

گاها از افراد مختلف راجع به هک حساب های کاربری آنلاین شان شنیده ایم، اما واقعا چطور اتفاق می افتند؟ حقیقت این است که این عمل در واقع بسیار آسان رخ می دهد – آن ها از جادوی سیاه استفاده نمی کنند!

silly-hacker-stock-photo

به گزارش دنیای فناوری اطلاعات ؛ دانایی یک قدرت است. درک چگونگی به خطر افتادن می تواند به شما کمک کند تا حساب های کاربریتان را امنیت ببخشید و از هک شدن گذرواژه هایتان در مرحله اول جلوگیری کنید.

استفاده مجدد از گذرواژه ها، مخصوصا آن هایی که لو رفته اند

افراد بسیاری – شاید اکثر افراد – از یک پسورد برای چند اکانت دیگر استفاده می کنند. بعضی افراد در عین ناباوری از یک نام کاربری و “پسورد” برای تمامی حساب هایشان استفاده می کنند که به شدت نا امن است. وب سایت های زیادی = حتی بزرگ و قدرتمند و شناس مانند لینکداین و ایهارمونی – در طول چند سال اخیر بسیاری از دیتابیس های شان را از دست داده اند. پایگاه های داده با نام کاربری و گذرواژه های اختصاصی و لو رفته افراد به راحتی به صورت آنلاین قابل دسترسی هستند و شاید حتی با نوشتن یک اسمارت اپ بتوان از تمامی آن ها برای امتحان در سایت های بزرگ من جمله بازی استفاده کرد. خود این باز استفاده از رمز کار اشتباهی است، مخصوصا هنگامی که به رایانامه یا همان ایمیل روی می آوریم این عمل شدت می گیرد. اگر هکر به ایمیل شما نفوذ کند می تواند کل داده های ورودی شما را تغییر دهد که شامل سوالات امنیتی، رمز ورودی در وهله اول و ایمیل جایگزین (Alternative Mail) شده و دسترسی شما را برای همیشه به ایمیل قطع می کند.

در واقع هر چقدر هم که شما امنیت داشته باشید و از خود در مقابل همه تهاجم های ممکن دفاع کنید اگر نفوذی به یکی از شرکت هایی که در آن حساب دارید رخ دهد، بقیه حساب های تان به خطر می افتند. بهترین راه داشتن یک مدیر گذرواژه با پسورد اختصاصی برای هر حساب تان است.

Keyloggers ها

کی لاگرها نرم افزار های ابزاری مخربی هستند که می توانند در پس زمینه اجرا شوند و هر رمز و عبارتی که با کیبورد نوشته می شود را کپی کند. همچنین آن ها امکان دریافت و ارسال کوچکترین اطلاعاتی شامل ریز شماره های کارت اعتباری، گذرواژه های بانکی آنلاین و دیگر حساب های اعتباری را خواهند داشت. این ابزار های مخرب (Malware) می توانند با سوء استفاده وارد شوند – برای مثال اگر از یک ورژن قدیمی جاوا استفاده می کند (همانطور که افراد بسیاری در سراسر دنیا در حال استفاده هستند)، شما می توانید به راحتی از طریق یک جاوا اپلت از یک صفحه وب به دام بیافتید. اما این تنها راه نیست، آن ها می توانند با هویت جعلی و مبدل از طریق نرم افزار های دیگر از راه برسند. برای مثال یک ابزار ترد پارتی را برای اجرای یک بازی آنلاین دانلود می کنید و آن نرم افزار می تواند مخرب بوده و در ابتدای راه همان گذرواژه بازی تان را برای شخص هک کننده ارسال کند.

در چنین مواقعی، برای پیشگیری بهتر است از یک آنتی ویروس معقول و قدرتمند استفاده کنید، نسخه های نرم افزاری برنامه هایتان را مرتبا به روز نمائید و از بارگزاری هر گونه نرم افزار ناشناس و نامعتبر خودداری نمائید.

key-logger

مهندسی اجتماعی متجاوزین همچنین از حفه های مهندسی اجتماعی برای دسترسی به اکانت های شبکه های اجتماعی استفاده می کنند. فیشینگ (جعل و مشابه سازی طبیعی در عرصه نت) یک حقیقت شناخته شده است که به طور معمول مورد استفاده قرار می گیرد. اساسا بیس کار جعل هویت و درخواست نام کاربری/رمز عبور از طرف شخصی دیگر و شاید معتبر شماست که در اکثر مواقع کاربران در همان اول بدون آن که راجع به درخواست شخص سائل بپرسند اطلاعاتشان را در اختیار سوء استفاده کننده قرار می دهند؛

۱- رایانامه ای دریافت می کنید که به ظاهر از طرف بانک مورد علاقه شماست و از شما خواسته ای دارد یا می خواهد جایزه ای بزرگ بدهد (در اکثر موارد مورد دوم)؛ پس شما را به ورود به حساب کاربریتان در بانک اصلی ترغیب می کند ولی در واقع با ورود به لینک موجود در ایمیل به اسکریپتی مشابه و شاید ۱۰۰% شبیه به آن چه همیشه دیده بودید برده می شوید.

۲- رایانامه ای از طرف فیسبوک یا رسانه های اجتماعی دیگری دریافت می کنید که به نظر از طرف سایت رسمی فیسبوک است و پس از ارجاع می خواهد برای حصول اطمینان رمزتان را مجدد وارد کنید.

۳- از یک سایت بازدید می کنید که به شما اطمینان می دهد تا بتوانید ابزار و نرم افزار های با ارزش را به صورت رایگان دریافت کنید، مانند امکانات در بازی های آنلاین، یا مثلا فری گولد در ورد آف وار کرفت و از شما می خواهد تنها برای دریافت به حساب کاربری خود وارد شوید.

همواره راجع به کسی که پسورد به آن داده می شود مراقب باشید ، برای رفتن به سایت های مهم و پر اثر مثل بانک بر روی لینک های موجود در ایمیل کلیک نکنید و هیچ گاه گذرواژه تان را در اختیار کسی که با شما ارتباط برقرار و آن را درخواست می کند قرار ندهید . اطلاعات (اعتباری) خود را درون سایت های غیرقابل اعتماد و ناشناس وارد نکنید، مخصوصا آن هایی که اصلا نااطمینان نیستند!

phishing-email

پاسخ به سوالات امنیتی

گذرواژه ها به راحتی با پاسخ دادن به سوالات امنیتی قابل تغییر یافتن هستند. سوالات امنیتی به صورت عمومی و قابل توجهی نا امن هستند – مثلا سوالاتی از قبیل “کجا متولد شده اید؟”، “به کدام دبیرستان رفته اید؟”، “نام خدمتکار مادرتان چیست؟”.

این سوال ها به آسانی با استفاده از اطلاعات عمومی که در سایت های اشتراک گزاری یافت می شوند قابل پاسخگویی هستند و هکر ها با استفاده از این دانسته ها به راحتی موانع امنیتی را از بین برده و رمز عبور را عوض می کنند.

به صورت ایده آل، شما باید به سوالات امنیتی پاسخ دهید که جوابدهی به آن ها برای اشخاص دیگر آسان نباشد و به نحوی به عقل هیچکس نرسد. وب سایت ها نیز باید از دسترسی افراد به حساب های کاربری فقط مبنی بر این که پاسخ سوالات امنیتی را می دانند جلوگیری کنند و موانع سخت تری را بر روی هکر باز بگذارند؛ یعنی چیزی که دقیقا نیست!

بازنشانی (ریست) گذرواژه و اکانت میل

اگر یک هکر، هر کدام از موارد بالا را برای دستیابی به اکانت میل شما اعمال کند، شما در مشکل بزرگتری هستید. حساب کاربری میل شما دقیقا همانقدری کاربرد خواهد داشت که شما داشتید؛ اگر دسترسی به یکی از ایمیل های شاخه و حلقه ای شما را پیدا کند، مسلما بقیه میل ها و دیگر امکانات چون سایت های ثبت شده و … را نیز در دسترس خواهد داشت. برای رفع این مشکل، شما باید اکانت ایمیل خود را تا جایی که امکان دارد تقویت امنیتی کنید. نکته استفاده از یک پسورد منحصر به فرد برای حفاظت گزینه خوبی است.

passwordbreach

کدام پسورد؟ هک شدن؟ نه!

بیشتر افراد فکر می کنند هکر ها برای این که به ایمیل وارد شوند، تک تک رمز های مورد نظرشان را امتحان می کند؛ اما در واقع این چنین نیست، چرا که این عمل موجب کاهش سرعت در عمل می شود.  اگر هکری بتواند با پسورد های حدسی وارد شود نشان بر ضعف بی نهایت پسورد دارد؛ مثل نام حیوان خانگی  یا … .

همچنین هکر ها می توانند کار خود را با ورود به اطلاعات لوکال و داخلی شما هموار سازند یا این که به سرور دراپ باکس شما وارد شوند و فایل هایی خاص را دانلود / آپلود کنند یا این که فایل رمز های کد شده شما در سرور را دیکود سازند و به راحتی وارد میل شوند. البته هنوز هم افرادی هستند که با وجود این که می دانند اکانت و پسوردشان مورد سوء استفاده قرار گرفته باز هم از آن ها استفاده می کنند که در واقع اینان خود مقصر هستند. اگر شما پیش بینی های امنیتی پیشنهادی را تکمیل کنید، کار هک آسان نخواهد بود.

همچنین استفاده از تصادیق دو فاکتوری (Two-factor authentication) نیز می توانند به خودی خود موثر واقع شوند و هکر برای ورود به حساب کاربری شما، چیزی بیش از تنها یک رمز عبور نیاز خواهد داشت…


برچسب‌ها: چگونه از هک آنلاین اکانت هایمان در امان باشیم ؟,

تاريخ : پنج شنبه 28 آذر 1392 | 12:52 | نویسنده : sara

نکات ایمنی ایمیل برای جلوگیری از کلاهبرداری و اسپم

 

ایمیل یکی از ابزار ضروری امروزی در برقراری ارتباط و فعالیت های اینترنتی است، به همین دلیل بسیار مورد توجه کلاهبرداران، مجرمان اینترنتی و شرکت های تبلیغاتی است. به منظور حفاظت خود در برابر فیشینگ و کلاهبرداری های اینترنتی ضروری است که مدیریت امن ایمیل ها را یاد بگیریم.

در این مقاله شما با مدیریت پیوست های ایمیل و نکاتی برای مبارزه با اسپم ها آشنا خواهید شد. علاوه بر این خواهید آموخت که چگونه از حملات فیشینگ جلوگیری کرده و آنها را شناسایی کنید.

intro_lesson3

اسپم

اسپم یا هرزنامه به ایمیل هایی اطلاق می گردد که ناخواسته و معمولا تبلیغاتی هستند. امروزه قسمت اعظم ایمیل ها را اسپم ها تشکیل می دهند. این امر به دلیل آن است که ارسال هزاران اسپم در یک زمان کار ساده و بدون هزینه ای است، همچنین می توان بطور ناشناس این کار را انجام داد و در بسیاری از موارد از قوانین محدود کننده فرار کرد. کلاهبرداری از راه فیشینگ و برنامه های مخرب معمولا از طریق جاسازی در هرزنامه ها انجام می شود. بنابراین بسیار مهم است که قادر به مدیریت موثر هرزنامه ها در میل باکس خود باشیم.

نکاتی برای مقابله با هرزنامه (اسپم) :

  • از مسدود کننده هرزنامه (اسپم بلاکر) استفاده کنید - اسپم بلاکرها در مسدود کردن اسپم ها به خوبی عمل می کنند و تا حدود بسیار زیادی از تعداد هرزنامه ها خواهند کاست. بسیاری از سرویس های ارائه دهنده ایمیل مانند یاهو و جیمیل از برنامه های اسپم بلاکر بسیار قدرتمندی استفاده می کنند که آنها را بطور رایگان در اختیار شما قرار می دهند. همچنین می توانید از برنامه های جداگانه مانند Mail Washer بر روی اوتلوک یا هر برنامه ایمیل دیگر استفاده کنید. متاسفانه با وجود اسپم بلاکرهای قدرتمند باز هم برخی اسپم ها با استفاده از ترفند های مختلف خود را به اینباکس ما می رسانند.
  • به اسپم ها جواب ندهید - ممکن است وسوسه شوید تا به اسپمی جواب دهید و یا بر روی لینک های آن کلیک کنید و یا حتی برای خلاص شدن از شر آن ها بر روی لینک های لغو اشتراک درون اسپم ها کلیک کنید. کلیک بر روی لینک لغو اشتراک در ایمیل های معتبر معمولا جواب می دهد اما اسپمر ها از این راه ایمیل های فعال را شناسایی می کنند و با چندین برابر توان روی شما متمرکز خواهند شد. در واقع شما با جواب دادن به اسپم ها و یا کلیک بر روی لینک های آنها خود را فعال نشان داده و باعث ارسال چندین برابر اسپم به خود خواهید شد.
  • نمایش تصاویر در ایمیل ها را خاموش کنید - برخی ایمیل ها حاوی تصاویری هستند که اسپمرها می توانند از طریق آن به شناسایی ایمیل های فعال بپردازند. زمانی که شما ایملتان را باز کنید و تصاویر لود شود، اسپمر متوجه زنده بودن ایمیل شما خواهد شد و مورد قبل تکرار خواهد شد!
  • پنجره پیش نمایش ایمیل ها را خاموش کنید - برخی از سرویس های ایمیل پنجره پیش نمایشی برای مرور اولیه ایمیل های دریافتی ارائه می دهند. پیشنهاد می کنیم این امکان را خاموش کنید، زیرا با لود قسمتی از ایمیل نیز اسپمرها می توانند به شناسایی ایمیل های فعال بپردازند.
  • به طور منظم به کنترل پوشه هرزنامه ها بپردازید - برخی اوقات اسپم بلاکر ها ایمیل های معتبر را نیز به اشتباه به پوشه هرزنامه ها ارسال می کنند. یه همین خاطر همیشه و در فواصل زمانی کوتاه به کنترل پوشه هرزنامه ها بپردازید تا ایمیل مهمی را به اشتباه از دست ندهید.

کلاهبرداری از طریق ایمیل

بسیاری از اسپم ها تبلیغاتی نبوده و در تلاش فروش چیزی به شما نیستند – آنها در تلاش برای دزدی اطلاعات، یا پول شما هستند. کلاهبرداری های ایمیلی فرم های مختلفی دارند. اما به طور کلی امیدها و وعده هایی به شما داده می شود که بیش از حد خوب و عالی به نظر می رسند و یا شما را از اتفاقی می ترسانند که در مقابل شما قرار دارد و برای مقابله مجبور به استفاده از وعده های آنها هستید! در کلاهبرداری های معمول شما با وعده های مختلفی مانند پیشنهادات کار در منزل، برنامه های کاهش وزن، برنامه های بخشودگی مالیاتی و برنامه های اینچنینی مواجه خواهید بود.

فیشینگ

فیشینگ نوعی از کلاهبرداری آنلاین است که فرمی از یک سایت معتبر مانند سایت بانکی شما را ساخته و درصدد ایجاد اعتماد برای گرفتن اطلاعات شماست. خرابکاران از این اطلاعات می توانند برای خالی کردن حساب شما یا دزدی هویست استفاده نمایند. ایمیل های فیشینگ معمولا با ایجاد ترس و فوریت انجام امری شما را برای اقدام به عملی آماده می کنند. برای مثال به شما اطلاع داده می شود که ورود مشکوکی به اکانت بانکی شما صورت گرفته و از شما خواسته می شود تا با کلیک بر روی لینک اقدام به تغییر رمز کنید. که لینک ارسال شده لینکی جعلی بوده و شما را به سایتی تقلبی وارد می سازد.

در زیر یک ایمیل فیشینگ آورده شده است که برخی از قسمت های آن را در ادامه توضیح خواهیم داد.

mock_fraud_letter_3_resized2-600x445

آدرس های ایمیل فریبنده - کلاهبرداران می کوشند تا سایت ها و آدرس هایی ایجاد کننده که بیشترین شباهت را با آدرس سایت اصلی داشته باشد تا بتوانند به راحتی کاربران را فریب دهند. به دقت به آدرس ایمیل فرستنده نگاه کنید. آدرس در واقع با یک N اضافه در americaN ساخته شده است. بجز این مورد باید یاد آور شویم که خرابکاران می توانند هر ایمیلی را در این فیلد وارد نمایند، حتی آدرس های کاملا معتبر را؛ پس مراقب باشید در دام این نوع کلاهبرداری قرار نگیرید. قرار گرفتن نام و آدرس معتبر ایمیل در بخش فرستننده به معنای معتبر بودن ایمیل نیست.

موضوعات نگران کننده - ایمیل های جعلی معمولا دارای موضوعاتی هستند که نامه را بسیار مهم و حاوی هشدارهای امنیتی نشان دهد، و چه کسی می تواند درمورد هشدارهای حساب بانکی اش بی تفاوت باشد !؟ در زیر چند مثال از موضوعاتی که کلاهبرداران بسیاری از آنها استفاده کرده اند آورده ایم. توجه داشته باشید که جاعلان و کلاهبرداران هر روز از ترفندهای مختلفی استفاده می کنند و ممکن است موضوعات استفاده شده آنها کاملا با این موارد تفاوت داشته باشد:

  • شما یک پیغام مهم دارید.
  • تنظیمات مهم بانکداری الکترونیک تغییر یافته است
  • برنامه جدید حفظ حریم خصوصی (آگوست ۲۰۱۳)
  • ورود غیرمجاز به اکانت شما
  • به روز رسانی امنیتی حساب بانکی شما
  • تایید ایمیل مورد نیاز است

جعل لوگو - اگر ایمیل جعلی بالا معتبر به نظر می رسد بخاطر جعل لوگوی بانک مرکزی آمریکاست، در حالی که این تصویر تنها یک کپی از لوگوی این بانک است که تاثیر زیادی در فریب کاربران دارد. بخاطر داشته باشید استفاده از هر لوگویی در ایمیل ها به راحتی قابل انجام است.

لینک های جعلی و گمراه کننده - در هنگام استفاده از لینک ها همیشه دقت داشته باشید و لینک اصلی سایت ها را خودتان وارد کنید. در تصویر ایمیل جعلی می بینید که آدرس بانک آمریکا بصورت لینک درآمده است اما با کلیک بر روی این لینک شما به صفحه ای همانند صفحه بانک آمریکا هدایت خواهید شد با این تفاوت که این سایت یک صفحه تقلبی است. هکرها این کار را از طریق ساخت صفحات همانند سایت اصلی و بالا آوردن آنها در یک آدرس که شباهت زیادی به آدرس اصلی دارد انجام می دهند و به راحتی با فریب شما از طریق این لینک ها در ایمیلتان شما را فریب داده و شما با دست های خودتان اطلاعات محرمانه بانکی تان را دودستی به آنها تقدیم می کنید! همیشه مراقب باشید، کلیک بر روی http://yahoo.com به معنی باز شدن سایت یاهو نیست! خودتان امتحان کنید.  و همیشه همیشه همیشه یادتان باشد آدرس سایت های مهم را خودتان وارد کنید و درصورتی که نمی توانید بنا به هر دلیلی این کار را انجام دهید حتما آدرس سایت را حروف به حروف کنترل کرده و موارد امنیتی را به یاد داشته باشید.

ترساندن و اورژانسی نشان دادن قضایا - در پاراگراف دوم ایمیل می بینید که شما را از عواقب بی توجهی به مسائل می ترسانند. این شگرد جالبی برای مجبور کردن شما به کاری که آنها خواسته اند است. قبل از هرکاری مستقیما به بانک مورد نظرتان مراجعه و یا تماس بگیرید و در مورد ایمیل ارسالی از آنها سوال بپرسید تا دچار دردسر نگردید.

دیگر نکات و منابع :

به لینک ها اعتباری نیست! آنها را دنبال نکنید – برای ایمیل ها بسیار ساده است تا لوگوی یک شرکت معتبر را درون ایمیل گذاشته و خود را به جای آنها جا بزند و لینکی هم به سایتی شبیه به آنها بدهد اما همیشه یادتان باشد که لینک ها را یا خودتان تایپ کنید و یا از بوکمارک های خودتان برای ورود به سایت مورد نظر استفاده کنید. هیچگاه به لینک های درون ایمیل اطمینان نکنید.

حتما کلاهبرداری ها و اسپم ها را گزارش دهید - بسیاری از سرویس های ایمیل دکمه ای با نام This is Spam یا علامت گذاری به عنوان هرزنامه دارند، که بتوانید اسپم هایی که از دست آنها فرار کرده اند را گزارش دهید. همچنین امکانی برای گزارش Scam ها یا کلاهبرداری ها وجود دارد که می توانید از آن طریق به معرفی کلاهبرداری های ایمیلی بپردازید. در کشورهای توسعه یافته دولت نیز در این امر به کمک کاربران آمده و کاربران می توانند موارد مختلف را به آنها گزارش دهند اما متاسفانه در ایران چنین چیزی وجود ندارد.

اطلاعات بیشتری بیاموزید - آموزش بهترین روش برای جلوگیری از اتفاقات ناگوار است. هر روز اخبار و اطلاعات مختلفی درباره امنیت  داده ها در مجلات مختلف مانند گویا آی تی بخوانید. خود را محدود به یک منبع نکرده و اطلاعات خود را از منابع معتبر و مختلف کسب کنید.

برخورد با پیوست های ایمیل

پیوست های ایمیل یا اتچمنت ها، در موارد بسیاری می توانند خطرناک باشند. چرا؟ چون آنها می توانند حاوی ویروس ها و بدافزارهای مختلفی باشند. زمانی که شما بدافزاری را دانلود و باز کنید، این بدافزار می تواند بطور خودکار و بدون نیاز به دخالت شما در سیستم شما نصب و اقدام به خرابکاری کند. شما حتی شک هم نخواهید کرد که سیستم در دست بدافزارهاست! بدافزارها می توانند به فایل های شما آسیب برسانند، رمزهای عبور شما را بدزدند و حتی از شما جاسوسی کنند پس بسیار باید مراقب باشید مخصوصا در مواجهه با پیوست های ایمیل هایی که به دستتان رسیده است.

نکاتی برای برخورد امن تر با پیوست ها

  • پیوست هایی که آشنا نبوده و شما منتظر آنها نبودید را باز نکنید - حتی اگر ایمیلی از طرف یکی از دوستان شما ارسال شده باشد ممکن است این ایمیل بصورت خودکار و از طریق ویروس ها ارسال شده باشد. اگر فایلی از طریق دوستی برای شما ارسال شد حتما از طریق تلفن و یا ایمیل صحت داده های ارسالی را از وی جویا شوید.
  • نرم افزار های امنیتی و آنتی ویروستان را همیشه بروزرسانی کنید - ویروس ها می توانند به سرعت گسترش پیدا کنند و اگر آنتی ویروس شما بروزرسانی نشده باشد نمی تواند در مقابل ویروس های جدید به مقابله برخیزد.
  • فایر وال یا دیواره آتش خود را روشن کنید - دیواره های آتش از دسترسی افراد تبهکار و بدافزار ها به کامپیوتر شما از طریق اینترنت ممانعت به عمل خواهند آورد.
  • فایل های پیوست شده را قبل از دانلود اسکن کنید - بسیاری از سرویس های معتبر ایمیل امکان اسکن فایل های اتچ شده به ایمیل را به رایگان در اختیار کاربران قرار می دهند، فایل ها را همیشه قبل از دانلود اسکن کرده و پس از آن نیز با آنتی ویروس آپدیت شده خودتان کنترل کنید.

برچسب‌ها: نکات ایمنی ایمیل برای جلوگیری از کلاهبرداری و اسپم,

تاريخ : پنج شنبه 28 آذر 1392 | 12:49 | نویسنده : sara

از ADSL تا ++ADSL2 ؛ تفاوت ها و شباهت ها

 

عبارت ADSL مخفف Assymetric Digital Subscriber Line به معنای خط اشتراک دیجیتال نامتقارن بوده که نوعی از تکنولوژی DSL می باشد. در این تکنولوژی ارتباطی امکان انتقال داده از طریق خطوط تلفن مسی می باشد. این انتقال داده ها با فرکانسی انجام می شود که برای انتقال صوت از آنها استفاده نمی شود. در نتیجه می توان همزمان از تلفن و اینترنت استفاده کرد.

adsl_logo


به گزارش دنیای فناوری اطلاعات ؛ تکنولوژی ADSL برای اولین بار در سال ۱۹۹۸ به کار گرفته شد. با گذر زمان و پیشرفت تکنولوژی انواع جدیدی از ADSL با عنوان ADSL2 و +ADSL2 و ++ADSL2 ابداع شده است. سوالی که برای کاربران باهوش و کنجکاو پیش می آید این است که این نام ها چه تفاوتی با هم دارند؟

در حالت کلی تکنولوژی مورد استفاده در همه اینها برای اتصال به اینترنت یکسان بوده و تفاوتی نمی کند. بزرگترین تفاوت بین انواع مختلف این تکنولوژی، تفاوت در حداکثر سرعت اینترنتی است که شما می توانید داشته باشید. در ADSL حداکثر سرعت دانلود ۸Mbps و در ADSL2 حداکثر سرعت دانلود ۱۲Mbps می تواند باشد. این میزان در +ADSL2 به ترتیب ۲۰Mbps می باشد. همینطور سرعت برقرای لینک در ADSL حدود ۳۰ ثانیه و در +ADSL2 حدود ۱۰ ثانیه می باشد.

به طور مثال برای دانلود ۸۵۰MB با استفاده از این تکنولوژی های مختلف و نیز با داشتن حداکثر سرعت مدت زمان دانلود به صورت زیر است:

با +ADSL2 حدود ۵ دقیقه و ۴۰ ثانیه
با ADSL1 حدود ۱۴ دقیقه و ۱۰ ثانیه
با ADSL حدود ۱ ساعت و ۱۶ دقیقه
با Dial-up حدود ۳۳ ساعت و ۲۳ دقیقه

مزیت دیگر ADSL2 بر ADSL مسافتی است که می توانند با سیم مسی تحت پوشش قرار دهند. هرچه مسافت تحت پوشش بیشتر باشد، نرخ انتقال در یک فاصله معین بیشتر خواهد بود.

همانند سایر تکنولوژی های به روز شده، از کلیه وسایل سازگار با ADSL2 می توان برای ADSL نیز استفاده کرد. با این حال همه این تفاوتها به این بستگی دارد که ISP شما از کدام تکنولوژی استفاده می کند. حتی اگر ++ADSL2 هم داشته باشید و ISP شما از تکنولوژِی ADSL استفاده کند، سرعت شما تفاوتی نخواهد کرد.

علاوه بر ADSL2، تکنولوژی +ADSL هم نسخه دیگری از به روز رسانی ADSL است. در این به روز رسانیِ، سرعت های بالاتری نسبت به ADSL و ADSL2 می تواند پشتیبانی شود. +ADSL2 نیز شاخه ای از این نسخه به روزرسانی است.

در جدول زیر می توانید تفاوت های انواع مختلف تکنولوژی ADSL شامل استاندارد مورد استفاده، نام رایج، سرعت دانلود، سرعت آپلود و سال آغاز به کار را مشاهده کنید.
Untitled


برچسب‌ها: از ADSL تا ++ADSL2 ؛ تفاوت ها و شباهت ها,

تاريخ : چهار شنبه 27 آذر 1392 | 16:37 | نویسنده : sara

نکته ضروری برای استفاده از بانکداری الکترونیک

 

 

در چند سال اخیر آن قدر از رسانه های مختلف در باب فواید بانکداری الکترونیک دیده و شنیده اید که نیازی به تکرار مکررات و واضحات نیست. اما طبیعتاً هر دست-ساخته بشری در کنار مزایا،مضررات و همراه با ساده کردن ها، خطراتی هم در پی دارد. فناوری های نوین هم از این قاعده کلی مستثنی نیستند.

xonline-banking-negahbaan-20131003.jpg.pagespeed.ic.Ku4EThteTT

 

بانکداری الکترونیک نیز با مخاطراتی همراه است، کما اینکه بانکداری سنتی هم خطراتی داشت و دارد. حتماً زیاد شنیده اید که پول افراد را پس از خروج از بانک زده اند یا کارت بانک کسی را دزدیده و از آن سوء استفاده کرده اند. پس مسئله بود و نبود خطر نیست؛ آنچه مهم است نحوه مواجهه با آن و آموزش استفاده صحیح از یک فناوری است. در این نوشتار قصد داریم به ۸ نکته ابتدایی برای به حداقل رساندن مخاطرات پیش رو در بانکداری الکترونیک بپردازیم. ادامه مطلب را میهمان ما باشید.

۱- حسابی با دو مرحله تایید انتخاب کنید

تلاش اول تان این باشد که بانکی را برای حساب باز کردن انتخاب کنید که در زمینه بانکداری الکترونیک پیشرو باشد، سامانه اینترنتی مجهز و امنی داشته و حتماُ از «تایید دو مرحله ای» برای ورود به سامانه خود برخوردار باشد.

مدتی است که بسیاری از بانک ها، اما نه همه شان، یک دستگاه کوچک (نمونه آن را در تصویر می بینید) به مشتریان خود می دهند که برای ورود به حساب اینترنتی هر بار یک رمز منحصر به فرد تولید می کند. این رمز فقط برای مدت کوتاهی معتبر است و در کنار اطلاعات حساب آنلاین خود برای ورود به سامانه، به آن هم نیاز دارید.

۲- یک رمز عبور قوی انتخاب کنید

اگر بانک تان دستگاه تولید رمز ارائه نمی کند و به جای آن هر مشتری رمز خودش را می تواند داشته باشد حتماً مطمئن شوید که رمز انتخابی شما به اندازه کافی قوی است . بهترین راه برای دست یابی به این هدف، این است که یک رمز طولانی با حروف لاتین بزرگ و کوچک، اعداد و علائم خاص (مثل @ و $) درست کنید.
همیشه از استفاده از واژه ها و عبارات پر کاربرد احتراز کنید و هرگز رمزی شامل اسم خود، سال تولد یا هر چیز شبیه به اینها نسازید. اگر بانک تان اجازه می دهد، هر دو الیٔ سه ماه، رمز ورود را عوض کنید.
اگر حساب بانکی شما این امکان را دارد که در صورت فراموش کردنِ رمز تعیین شده، با پاسخ به چند سوال پیش فرض، وارد حساب آنلاین خود شوید یادتان باشد قرار نیست این سوال ها راستی آزمایی برای شما باشند و پاسخ های حقیقی دریافت کنند.
یعنی مجبور نیستید به سوالِ اسم عموی مورد علاقه تان چیست، پاسخ دهید «عمو مهدی». چیز دیگری انتخاب کنید و با آن به مثابه یک رمز عبور برخورد کنید. اگر فکر می کنید آن قدر حافظه خوبی ندارید که همه این رمزها را به خاطر بسپارید از نرم افزارهای مدیریت گذر واژه استفاده کنید.

۳- مسائل امنیتی را در مورد رایانه تان رعایت کنید و همیشه به روز نگه ش دارید

این روزها فارغ از اینکه از رایانه خود برای چه کاری استفاده می کنید، داشتن یک نرم افزار امنیتی قدرتمند، ضروری است.
حداقل کار این است که مطمئن شوید باروی (Firewall) سیستم عامل تان فعال است و یک ضد ویروس به روز شده روی آن نصب دارید. این دو تا حدی شما را در برابر جاسوس افزارها، کی لاگرها و انواع دیگر بدافزار که می توانند اطلاعات حساب بانکی شما را بدزدند، محافظت می کنند.
در ضمن خیلی مهم است که سیستم عامل، مرورگر و نرم افزارهای دیگر خود را همیشه به روز نگه دارید تا مطمئن شوید حفره امنیتی در آنها وجود ندارد.

۴- از کلیک کردن روی لینک هایی که به صورت ایمیل برای تان ارسال شده خودداری کنید

هیچ موسسه مالی امکان ندارد که به شما ایمیلی ارسال کند و ازتان مشخصات ورود به حساب بانکی را طلب نماید.
اگر ایمیلی (یا پیامک یا تماس تلفنی) دریافت کردید که در ظاهر از بانک تان ارسال شده بود و چنین مشخصاتی را می خواست حتماً به آن شک کنید که ممکن است یک حقه فیشینگ باشد و قصد به دست آوردن مشخصات حساب شما را دارد.

همچنین از لینک هایی که در ایمیل برای تان ارسال شده و به نظر می رسد از سوی بانک تان هم باشند به شدت بر حذر باشید؛ این حقه ای است که توسط خلاف کاران به کار گرفته می شود تا شما را به وبگاهی درست شبیه بانک تان هدایت کند؛ وقتی به خیال خود وارد حساب بانکی تان شدید در واقع مشخصات ورود به آن را در اختیار دزدها قرار داده اید تا به سادگی حساب تان را خالی کنند.
همیشه برای ورود به وبگاه بانک، نشانی آن را مستقیماً در نوار نشانی مرورگر وارد کنید.
علاوه بر این، مراقب تماس های تلفنی ناخواسته ای که ادعا می کنند از طرف بانک تان هستند باشید. هیچ وقت، هیچ وقت، هیچ بانکی با شما تماس نمی گیرد تا مثلاً رمز حساب بانکی آنلاین تان را بپرسد! حتی اگر احساس کردید مورد خواست تماس گیرنده (چیزی غیر از مسائل شخصی حساب تان) ممکن است درست هم باشد، تلفن را قطع کنید و خودتان با شعبه ای که در آن حساب دارید تماس گرفته و در صورت نیاز به سوالات آنها پاسخ دهید.

۵- از یک مکان امن وارد حساب تان شوید

همواره از رایانه و شبکه ای به سامانه بانک تان وصل شوید که از امنیت آن مطمئن هستید.
اما اگر به هر دلیلی ناچارید از جای ناامن و ناشناسی مثل کافی نت وارد حساب آنلاین تان شوید کار درست این است که یک شبکه خصوصی مجازی (VPN) بسازید و بین رایانه مطمئن خود در منزل با رایانه کافی نت یک ارتباط رمز گذاری شده ایجاد کنید و از آنجا به حساب تان متصل شوید. اگر چنین امکانی ندارید بهتر است از خیرش بگذرید.
حواس تان باشد قبل از وارد کردن اطلاعات حساب به نوار نشانی مرورگر نگاه کنید: بررسی نمایید که نشانی درست باشد، علامت قفل را کنار نشانی اینترنتی بانک ببینید و قبل از آن عبارت Https و نه Http نوشته شده باشد. این دو نشان می دهند که ارتباط شما با حساب تان رمز گذاری شده.

۶- همیشه وقتی کارتان تمام شد از حساب خود خارج شوید

به خود عادت دهید که همیشه بعد از اتمام کار از هر حسابی به طور کامل خرج شده و از خروج صحیح اطمینان حاصل کنید؛ خواه حساب ایمیل، خواه حساب مهمی مثل حساب بانکی.

با این کار احتمال سرقت اطلاعات حساب خود را کاهش می دهید. خوب است یک مرورگر را فقط و فقط به این کار اختصاص دهید و تنظیم کنید که بعد از هر بار بسته شدن، کل کش، کوکی ها و تاریخچه مرورگر پاک شود.

۷- حتماً سامانه های آگاه سازی را برای حساب تان فعال کنید

الان دیگر همه بانک ها امکان آگاه سازی از تراکنش ها توسط پیامک یا ایمیل را دارند؛ مثلاً هر موقع مبلغی از حساب تان برداشت شود اطلاع داده می شود؛ حتماً این امکانات را درخواست و فعال کنید. بهتر است تنظیم کنید که پایان هر روز خلاصه وضعیت حساب برای تان ارسال شود.

۸- به طور دائم حساب تان را زیر نظر داشته باشید

وقتی ندانید چقدر موجودی داشته اید و الان چقدر موجوی دارید، چطور می خواهید از بروز تغییر در آن باخبر شوید. باید حتماً حساب بانکی خود را حداقل به طور هفتگی کاملاً بررسی کنید و از صحت تراکنش های طول هفته مطمئن شوید.

یادتان باشد ناسلامتی شما صاحب یک حساب آنلاین هستید و هر لحظه می توانید به حساب تان دسترسی داشته باشید، پس هر موقع که وقت آزاد داشتید این کار را انجام دهید و هرگز پشت گوش نیندازید.
اینها نکات پایه ای بودند که رعایت تک تک شان برای صاحبان حساب های آنلاین ضرورت دارد. اگر شما هم نکات دیگر به ذهن تان می رسد حتماً در بخش نظرها مطرح کنید و از نقطه نظر خود درباره بانکداری الکترونیک بنویسید.

برچسب‌ها: نکته ضروری برای استفاده از بانکداری الکترونیک,

تاريخ : چهار شنبه 27 آذر 1392 | 16:36 | نویسنده : sara

5نکته اساسی در بهینه سازی سایت برای مبتدیان

 

اگر به تازگی سایت خود را راه اندازی کرده و خواهان کسب ترافیک و مخاطب هستید باید به فکر دو مساله مهم باشید : تجربه کاربری و موتورهای جستجو.

مورد اول مربوط به طراحی , تولید محتوا و سرویس های است که از سوی شما برای کاربران در نظر گرفته و باعث جذب آنها می شود. اما در شماره ۲ اوضاع فرق می کند باید نکاتی را رعایت کنید تا علاوه بر داشتن ویژگی های گروه اول باعث خشنود شدن موتورهای جستجوی نظیر گوگل هم بشود. در این مقاله به ۵ نکته اساسی برای بهینه سازی سایت جهت موتورهای جستجو اشاره می کنم.

SEO

عنوان مقالات

گوگل تنها تعداد ۷۰ کاراکتر از عنوان مقالات را در صفحه نتایج خود نشان می دهد.سعی کنید عنوانی منحصربفرد و گویا که مشخص کننده محتوای مقاله باشد انتخاب کنید. وجود کلمات کلیدی , اعداد و کلمات جذاب در عنوان یک مقاله از راهکار خوب جلب توجه است.

شرح مختصر مقاله ( meta description)

با ارایه یک شرح مفید و مختصر از موضوع مقاله خود علاوه بر جذب کاربران به موتورهای جست وجو نیز کمک می کنید تا یک توصیف کلی از محتوای پست داشته باشند. باید یادآور شوم فقط ۱۶۰ کاراکتر از  meta description در صفحه نتایج نمایش داده می شود. وجود کلمات کلیدی در این چند خط یک ایده خوب است. ;]

پرهیز از meta keywords

کلمات کلیدی متا نتنها دیگر ارزش زیادی در موتورهای جستجو ندارند بلکه ممکن است باعث ضرر نیز بشوند. اما اگر عاشق آنها هستید پیشنهاد میکنم بیشتر از ۵ کلید واژه استفاده نکنید.

قرار دادن تگ H1

تگ h1 از مهمترین قسمت ها در جلب توجه کاربران و همچنین موتورهای جستجو است. شما باید تنها برای یک مرتبه از این تگ در صفحه سایت خود بهره ببرید اگر بیش از چند تگ h1 در یک صفحه بکار برده شود ممکن باعث سردرگمی ربات جستجوگر شده و در نتیجه تنبیه شوید.

تثبیت موضوع سایت

مطمنا در ابتدای راه اندازی وب سایت تان تصمیم گرفته اید که در چه زمینه ای شروع به فعالیت کنید. شما باید همواره در همین راه قدم بردارید و از پرداختن به موضوعات بی ربط پرهیز کنید. وجود این گونه مقالات و گزارش ها ارزش کلمه کلیدی شما را کاهش می دهد.

در مقاله قبلی با عنوان بهینه سازی اصولی وب سایت توضیح مختصری در رابطه با بحث سئو ارایه شد. این مقاله نیز برای سطح مبتدی نگارش شده است که در اینده به بررسی تخصصی تر هر موضوع خواهیم پرداخت.متشکرم.


برچسب‌ها: 5نکته اساسی در بهینه سازی سایت برای مبتدیان,

تاريخ : چهار شنبه 27 آذر 1392 | 16:33 | نویسنده : sara

گوگل: اندروید از آی‌فون امن‌تر است!

 

eric گوگل: اندروید از آی‌فون امن‌تر است!

مدیرعامل گوگل در پی انتشار اخبار مرتبط با ناامنی آندروید، معتقد است که این سیستم‌عامل امنیت بیشتری نسبت به iOS اپل دارد.

به گزارش اخبار خارجی موبنا، در حالی که آندروید یکی از محبوب‌ترین سیستم‌عامل‌های موبایلی است بدافزارهای زیادی نیز برای آن نوشته شده، اما مدیرعامل گوگل معتقد است که با وجود همه تهدیدات، گوشی‌های مبتنی بر آندروید از آی‌فون اپل امنیت بیشتری دارند.


برچسب‌ها: وگل: اندروید از آی‌فون امن‌تر است!,

تاريخ : چهار شنبه 27 آذر 1392 | 16:33 | نویسنده : sara

نگاهی به وضعیت آسیب پذیری وب سایت ها در برابر حملات سایبری

 

xsecurity-scanner-negahbaan-20131013.jpg.pagespeed.ic.F4vEoQ0jPe
این چند وقت خبرهای متعددی داشتیم از هک شدن وب سایت های مختلف، حتی وب سایت های شرکت های امنیتی؛ امروز هم که از حمله هکرها به وب سایت های ضد ویروس های ESET و Bitdefender مطلع شدید.

قبلاً گفته بودیم که امسال سالی است که هک خواهید شد، اما واقعاً مشکل چیست و این مشکلات از کجا آب می خورند؟

طبق آمار شرکت DOSarrest، یکی از شرکت های فعال در زمینه امنیت اینترنت، ۹۰ درصد از ۵۰ وب سایت هایی که بررسی شده اند حداقل یک نقطه ضعف داشته اند؛ از این بین، مشکل ۹۵ درصد آنها، استفاده از نرم افزارها و ماژول های قدیمی و منسوخ بوده است.

به جز بحث به روز نبودن نرم افزارها، جعل درخواست میان وب سایتی (CSRF) و حملات تزریق کد (XSS) هم از موارد مهمی هستند که روند کنونی نشانی از مقابله موثر با آنها ندارد.

سی سرف (CSRF) نوعی حمله است که کاربری که در یک نرم افزار ثبت ورود (Login) کرده را مجبور به فرستادن یک درخواست به آن نرم افزار تحت وب می کند تا عمل مورد نظر را انجام دهد. همچنین در حمله تزریق کد، مهاجم، کدهای آلوده را در حفره های امنیتی وب سایت مورد هجوم تزریق می کند.

مدیر عملیاتی امنیتی شرکت DOSarrest می گوید: «مسئله مهم آسیب پذیری ۹۰ درصدی وب سایت های مورد بررسی نیست، خطر اصلی حفاظت اطلاعات و مدیریت حملاتی است که انجام می شوند. سطح استاندارد ما بالا است و فقط یک یا دو وب سایت بودند که موردی برای رفع عیب در آنها نیافتیم. در بیش از ۹۰ درصد وب سایت های بررسی شده نقص های مهمی وجود داشت که می توانند باعث به سرقت رفتن اطلاعات حساس داخل وب سایت ها شوند»

به علاوه، تزریق SQL -شامل وارد کردن کوئری SQL به منظور دست یابی به پایگاه داده- هم به وفور اتفاق می افتد. شرکت DOSarrest می گوید حدود ۲۲ درصد از وب سایت های مورد بررسی در برابر تزریق SQL آسیب پذیر بودند، حتی بعضی از آنها در چندین زمینه دیگر هم ضعف های مختلفی داشتند.

در اردیبهشت ۱۳۹۱ شرکت امنیتی WhiteHat Security گزارش داد که میانگین نقاط ضعف در هر وب سایت در حال کاهش است و از ۷۹ مورد در سال ۱۳۹۰ به ۵۶ تا در سال ۱۳۹۱ تقلیل یافته؛ از سوی دیگر طی بررسی های این شرکت مشخص شد که در سال ۱۳۹۱ روزانه ۸۶ درصد از وب سایت های مورد آزمایش حداقل یک نقطه آسیب پذیر در برابر حملات سایبری داشته اند.

امنیت وب سایت ها به سان یک هدف در حال حرکت است و سازمان ها و مدیران وب سایت ها باید به درک بهتری از آن برسند. مشکل این است که معمولاً تا فاجعه ای رخ ندهد اقدامات لازم صورت نمی گیرد و کسی به فکر اصلاح نقاط حساس و آسیب پذیر نمی افتد.

علاج واقعه قبل از وقوع باید کرد و گرنه پشیمانی به بار می آید. اگر صاحب یک وب سایت هستید و اطلاعات کافی برای حفظ امنیت آن را ندارید توصیه می کنیم طی یک برنامه مستمر، امنیت وب سایت خود را به شرکت های متخصص در این زمینه واگذار کنید حتی اگر نیاز دیدید نسبت به استخدام یک متخصص امنیت اطلاعات اقدام نمایید تا از رفع نواقص وب سایت خود مطمئن شوید.

اگر تجربه مدیریت یک وب سایت را داشته اید از مشکلات حفظ امنیت آن بنویسید؟ پیش آمد که وب سایت تان مورد حمله قرار گیرد؟ واکنش شما چه بود؟


برچسب‌ها: نگاهی به وضعیت آسیب پذیری وب سایت ها در برابر حملات سایبری,

دوست دارید بدانید چه کسی در اینترنت جاسوسی شما را می کند؟ مرورگر فایرفاکس راه حلی دارد

 

شرکت موزیلا، سازنده مرورگر فایرفاکس، به تازگی افزونه ای به نام Lightbeam for Firefox را معرفی کرده که تاریخچه وب گردی شما را به تصویر می کشد و نشان می دهد کدام وب سایت ها و اپلیکیشن ها در حال ردیابی یا رصد شما هستند و اینکه چطور با هم ارتباط دارند.

xMozilla_Lightbeam-negahbaan-20131026.jpg.pagespeed.ic.KoIo47OZFT
این شرکت چندی پیش یک افزونه آزمایشی به اسم Collusion را عرضه کرده بود تا کاربران به درک بهتری از مفهوم ردیابی شدن برسند. افزونه جدید در ادامه همین مسیر و در فاز دوم توسعه آن ایجاد شده و به کاربران امکان می دهد ببینند دقیقاً چه کسی و چگونه به اطلاعات شان دسترسی دارد.

به علاوه با این افزونه به هر گونه ابزار ثانویه ای که به ردیابی، جمع آوری اطلاعات و به اشتراک گذاری آنها بپردازد دسترسی دارید و می توانید ببینید گشت و گذار شما در وب چطور روی این آنها تأثیر می گذارد.

برای استفاده از آن کافی است افزونه را روی مرورگر فایرفاکس خود نصب کنید تا خودش شروع به تجزیه-تحلیل وب سایت هایی که دیدن می کنید بپردازد و نتیجه را به صورت گرافیکی به شما نشان دهد. بعد حق انتخاب دارید نتایج را با پایگاه داده لایت بیم به اشتراک بگذارید تا در نهایت تحلیلی وسیع تر از عوامل موثر و مرتبط با ردیابی کاربران به دست آید.

موزیلا می گوید که این پروژه هنوز در اول راه است و با گذشت زمان از دقت عمل بیشتری برخوردار خواهد شد. در ضمن همه کدهای لایت بیم فایرفاکس در Github هم قرار داده شده تا کسانی که نیاز به ایجاد تغییر در آن دارند دسترسی کامل به منابع کدها داشته باشند.


برچسب‌ها: دوست دارید بدانید چه کسی در اینترنت جاسوسی شما را می کند؟ مرورگر فایرفاکس راه حلی دارد,

تاريخ : چهار شنبه 27 آذر 1392 | 16:31 | نویسنده : sara

دلیل برای آنکه به سوی ویندوز ۸٫۱، کوچ کنید!

00-Intro-578-80

ویندوز ۸٫۱ (موسوم به ویندوز بلو) را می‌توان اولین به‌روزرسانی عمده برای نسخه قبلی سیستم عامل ویندوز عنوان کرد. این به‌روزرسانی در ۱۴ مه سال ۲۰۱۳ توسط مایکروسافت، رسما معرفی شد. برخلاف سایر نسخه‌های سیستم عامل ویندوز، ویندوز ۸٫۱ یک به‌روزرسانی رایگان برای سیستم عامل ویندوز به شمار می‌آید. در این مطلب، خواهیم دید که این نسخه جادویی چه ویژگی‌هایی را در خود گنجانده است و چرا باید به آن، نقل مکان کنید!

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۱- جستجوی هوشمند

به‌طور پیش‌فرض، جستجوی هوشمند جدید سیستم عامل ویندوز ۸٫۱، نتایج ارتباط یافته‌ای را از موتور جستجوی “بینگ”، اطلاعات نقش بسته برروی هارد درایو شما و اسکای‌درایو به نمایش، در می‌آورد. البته اگر نمی‌خواهید از چنین ابزار سودمند و کارآیی استفاده کنید، گزینه‌ای برای غیر فعال کردن آن وجود دارد.

به طور مثال اگر برای آهنگی در این جستجوگر هوشمند اطلاعاتی بخواهید، جستجوی هوشمند ویندوز ۸٫۱ به شما اطلاعاتی از گروه سازنده ، سال تولید و … آهنگ مورد نظرتان را نشان می‌دهد.

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۲- برنامه‌های جدید و بهبود یافته

برنامه‌های پیش‌فرض مایکروسافت مانند ایمیل و تصاویر در این نسخه، بهبود چشمگیری داشته‌اند. برنامه داک نیز بهتر شده است و شما می‌توانید به آسانی از برنامه‌ها و صفحه شروع در کنار یک‌دیگر، استفاده کنید. حتی اگر صفحه نمایش مانیتور شما بزرگ باشد، سه تا چهار برنامه در حال اجرا را نیز می‌توانید در کنار یک‌دیگر استفاده نمایید.

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۳- قابلیت‌های ابری بهتر

برنامه اسکای درایو را می‌توان یکی از دوست داشتنی‌ترین اپلیکیشن‌های ویندوز ۸ دانست. مایکروسافت در نسخه ۸٫۱ سیستم عامل ویندوز خود، قابلیت‌های این نرم افزار را بهبود داده و آن را با سیستم عامل ویندوز هماهنگ‌تر ساخته است. اسکای‌درایو در این نسخه، گزینه‌هایی را برای همگام سازی و پشتیبان گیری در اختیار کاربران قرار خواهد داد و حتی اشتراک گذاری نیز، ساده تر شده است.

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۴- شخصی سازی بیشتر

در ویندوز ۸٫۱ شما می‌توانید بر بسیاری از مواردی که بر زیبایی رابط استارت اسکرین تاثیر می‌گذارند، سلطه کامل داشته باشید. رنگ‌ها و پس‌زمینه‌های بیش‌تری برای انتخاب وجود دارند حتی می‌توانید گزینه‌ای را پیدا کنید که از اسلاید تصاویر به جای یک تصویر ساده، در پس زمینه استفاده می‌کند. شما حتی می‌توانید صفحه استارت اسکرین را با صفحه نرم افزارها، جایگزین نمایید.

مایکروسافت در این نسخه، گزینه‌ای را گنجانده که می‌تواند شما را مستقیما به صفحه “دسکتاپ” هدایت نماید. دکمه “استارت” نیز به صفحه دستکاپ بازگشته اگرچه کارآیی خود را از دست داده است!

5 دلیل برای آنکه به سوی ویندوز 8.1، کوچ کنید!

۵- فروشگاهی جذاب‌تر و متفاوت

هنگامی که فروشگاه مایکروسافت برای اولین بار معرفی شد، احساس بدی را از آن به دست آوردم! این برنامه در ویندوز ۸٫۱ نیز وجود دارد و به نظر می‌رسد که خیلی بهتر شده است. اپلیکیشن “استور” در ویندوز ۸٫۱، رابط کاربری جدید و متنوعی را تجربه می‌کند. گزینه‌هایی درباره توصیف یک برنامه خاص در فروشگاه مایکروسافت، اضافه شده است  و حتی می‌توانید به برنامه دلخواه خود، رای دهید.


برچسب‌ها: دلیل برای آنکه به سوی ویندوز ۸٫۱، کوچ کنید!,

نزدیک به ۲ میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده: ۱۲۳۴۵۶

 

 

xpassword-Narenji-negahbaan-20131108.jpg.pagespeed.ic.jZu17zYtCP
حتماً پیش از این خبر لو رفتن شناسه کاربری و رمز عبور ۳۸ میلیون حساب کاربری ادوبی (Adobe) را شنیده اید. حال یک متخصص امنیت رمز عبور، از گروه مشاوره استریکچر، ۱۰۰ مورد از پر استفاده ترین رمزهای عبور کاربران ادوبی را منتشر کرده. در عین ناباوری مشخص شد که حدود ۲ میلیون از تن از کاربران ادوبی، رمز ۱۲۳۴۵۶ را برای خود انتخاب کرده بودند.

در رده دوم رمزهای پرکاربرد، ۱۲۳۴۵۶۷۸۹ قرار داشت، به طوری که ۵۰۰۰۰۰ کاربر این رمز را برای حساب کاربری شان گذاشته بودند. رمز های password و adobe123 هم به ترتیب با ۳۵۰۰۰۰ و ۲۰۰۰۰۰ کاربر در رده های بعدی قرار دارند.

اطلاعاتی که گروه استریکچر به طور علنی آشکار کرده، نشان از این دارد که کاربران هنوز بحث انتخاب رمز عبور مناسب را جدی نگرفته اند. از طرف دیگر رویکرد ادوبی نیز به شدت مورد انتقاد متخصصان امنیت قرار گرفته. سیستم این شرکت اساساً نباید اجازه استفاده از چنین رمزهای عبوری را به کاربران می داد.

با این وجود، این گروه امنیتی اعلام کرده که هیچ راهی برای تائید این اطلاعات وجود ندارد، در عین حال ذکر کرده اند که تا حد زیادی از صحت اطلاعات موجود در لیست منتشر شده خود اطمینان دارند.

همیشه این مسئله مطرح می شود که کاربران بدون آگاهی از روش انتخاب رمز عبور مناسب، آسان ترین و دم دستی ترین رمز را برای خود انتخاب می کنند، اما این کاربران یک نکته اساسی را در این میان از یاد می برند، رمزی که به آسانی به ذهن سپرده شود، به آسانی هم کِرَک می شود.


برچسب‌ها: نزدیک به ۲ میلیون رمز از رمزهای عبور لو رفته حساب های کاربری ادوبی از این قرار بوده: ۱۲۳۴۵۶,

تاريخ : چهار شنبه 27 آذر 1392 | 16:29 | نویسنده : sara

3روش تنظیم مرورگر برای حساب کاربری میهمان در ویندوز

 

اخیرا مقاله ای مبنی بر اجازه دسترسی کاربران به رایانه بدون اجازه دسترسی آنان به اطلاعات خاص شما در نت فارسی منتشر شده است. اما واقعا راجع به آنچه در وب سرچ می کنند و دیدن اطلاعات شاید خاص شما که آن ها را در آن دخیره کرده اید چطور؟

url

به گزارش دنیای فناوری اطلاعات ؛ پیشنهاد می کنیم نگاهی هر چند کوچک به مراحل پائین بیندازید، اما نکته ای که همیشه در میان است، اینست که یک چیز هر چقدر هم امن باشد باز هم امکان نا امن سازی آن وجود دارد و هر کسی می تواند حالت مرورگر میهمان را به نوع معمولی اش بازنشانی کرده و فایل های شخصی موجود در رایانه تان را مشاهده کند.

۱- یک کاربر کروم جداگانه بسازید

کروم همواره به شما اجازه ساخت پروفایل های جداگانه را با اضافه کردن کاربران جداگانه می دهد. هر کاربر تاریخچه، ورودی سایت ها، بوکمارک ها و به طور کلی تنظیمات خاص خود را دارد.
به یاد داشته باشید که هیچ گونه محافظتی در سوئیچ بین کاربران وجود ندارد، و این امکان دسترسی میهمان به صورت کاملا آزاد بدون درخواست اطلاعات و نیاز به وارد کردن اطلاعات به پروفایل اصلی را می دهد. گوگل این اخطار را به کاربرانش می دهد که این امکانی مناسب برای حفاظت از اطلاعات شخصی نیست و یک راحتی برای افرادی که می خواهند به صورت یکسان از یک مرورگر استفاده کنند. برای ساخت کاربر جدید در مرورگر کروم، صفحه تنظیمات را از منوی کروم باز کنید و در کمی پائین تر بر روی “Add new User” کلیک کنید.

chrome-add-new-user1

اکنون برای وارد کردن نام و آیکون اختصاصی از شما درخواست می شود. اگر می خواهید حساب کاربری برای تمامی میهمانان خود تدارک ببینید بی آزردگی خاطر نام “Guest” را وارد کنید.

add-chrome-guest-user2

اکنون که حساب کاربری با موفقیت ساخته شده است امکان سوئیچ کردن بین کاربران درون کروم یا استفاده از میانبر جداگانه موجود بر دسکتاپ امکان دسترسی به حساب های کاربری جداگانه را خواهید داشت.

chrome-user-switching3

۲- ایجاد حساب جدید فایرفاکس

این امکان تنها مختص کروم نیست و می توناید حساب کاربری جداگانه ای را در فایرفاکس نیز ایجاد کنید ضمنا این ویژگی در این ساختار برای  دسترسی شانس کمتری را داراست و امنیت را کمی بیشتر تضمین می کند.
برای دسترسی به آن، تمامی پنجره های فایرفاکس را ببندید، دکمه ویندوز (ردیف پائینی کیبورد، دومین کلید از سمت چپ) را به همراه R بفشارید و اجازه دهید تا Run اجرا شود. سپس دستور زیر را مطابق شکل با کپی پیست یا تایپ در آن وارد کنید.

launch-firefox-profile-manager4

از درون مدیریت پروفایل های فایرفاکس، امکان دارید تا با کلیک بر روی دکمه “Create Profile” کاربری جدید ایجاد کنید. اگر تمایل دارید تا پس از هر بار باز شدن فایرفاکس نام کاربری خاصی را انتخاب کنید، تیک باکس “Don’t ask at startup” را بردارید. اکنون با وارد کردن اطلاعات کاربری جداگانه، بوکمارک، تاریخچه، کوکی و تنظیمات داده ای کاربر جداگانه ای خود را دارید که شخص دیگر اجازه ورود به آن را نخواهد داشت.

firefox-create-profile5

۳- استفاده از حالت Kiosk مرورگر کروم


کروم همچنین مد کیوسک را نیز شامل می شود که صفحه بکر و دست نخورده شما را شامل می شود. این قابلیت برای ترمینال های مرور وب در نظر گرفته شده اما می تواند برای ارائه یک مرورگر تمام صفحه به افراد به نحوی که امکان بازگشت به پنجره را با فشردن F11 نخواهند داشت، مورد استفاده قرار گیرد.
برای استفاده از این خصیصه نیز، تنها یک شورتکات از کروم ایجاد کنید (یا از میانبر کنونی استفاده کنید)، بر روی آن راست کلیک کنید، Properties را کلیک کرده و عبارت –Kiosk را به انتهای باکس نهایی اضافه کنید.

chrome-kiosk-mode-shortcut6

اکنون تمامی پنجره های باز کروم را ببنید و میانبر خود را اجرا کنید. مشاهده می کنید که کروم در حالت کیوسک (دکه) اجرا می شود و تمامی صفحه را اشغال و از داده های مروری کنونی کروم استفاده می کند، پس به راحتی می توانید این ویژگی را در یک پروفایل کاربری دیگر از کروم ادغام کنید و به طور کامل محیط ایزوله شده ای را بوجود آورید.
برای خروج Alt+F4 و برای سوئیچ و جا به جایی به برنامه های در حال اجرای دیگر  Alt+Tab را بفشارید، پس باز هم برای بسیاری از سناریو ها این راه حل کاری از پیش نمی برد…
ضمن این که فایرفاکس هم با اد اون های شخص ثالث امکان ایجاد قابلیت کیوسک را برایتان فراهم می کند.

internet-explorer7

چرا مرورگر دیگری را در اختیارشان نگذاریم؟


خوب اگر دارید که دیگر چه کاری است این همه سختی را متحمل شوید؟! این بهترین راه حل است [چرا به ذهن خودم نرسید؟! :-/] البته در صورتی که چند مرورگر را به صورت نصب شده در اختیار داشته باشید…
هر چند اگر هیچ مرورگر دیگری هم دم دست نداشته باشید همیشه گردن Internet Explorer بیچاره برای اینجور کار ها از مو هم باریک تر است! بگو خب!

صرفا جهت اطلاع !!


همانطور که می دانید یا شاید هم نه که به ما چه، هر مرورگر بوکمارک، کوکی و اطلاعات ورودی سایت خاص خودش را دارد، پس آن ها محیط بروز وب خود را دارند؛ البته این به شرطی است که از آن ها نخواهید اطلاعات را از مرورگری وارد کنند.
استفاده از مد ناشناس یا مرور خصوصی
از تمامی این موارد که بگذریم، امکان استفاده میهمان از حالت شخصی یا ناشناس هم هست. در این قابلیت، مرورگر از کوکی های جدگانه ای برای مهمانان استفاده می کند که امکان ورود به هیچ کدام از حساب های کاربری را نخواهند داشت اما توجه داشته باشید که باز هم اگر بخواهند می توانند به بوکمارک ها، تاریخچه سرچ و آدرس های خود پر شونده آدرس بار دسترسی داشته باشند، پس این هم خصوصی ترین گزینه نیست [حتی اگر چنین قصدی هم نداشته باشند به راحتی با تایپ کردن حرف یا کلمه در آدرس بار ممکن است بعضی سایت ها به صورت خودکار لیست شوند].
پس از اتمام فعالیت هم با بستن پنجره ها، تمامی اطلاعات جستجو پاک، از تمامی اکانت های وارد شده خارج  شده و هیچ اثری از جستجو های وی باقی نخواهد ماند.

chrome-incognito-mode8


برچسب‌ها: 3روش تنظیم مرورگر برای حساب کاربری میهمان در ویندوز,

تاريخ : چهار شنبه 27 آذر 1392 | 16:28 | نویسنده : sara

چرا ما بارکدهای مربع شکل (کدهای QR) را همه جا می بینیم ؟؟

کدهای QR در مکان ها و نقاط مختلفی مانند تبلیغات،آگهی ها،اعلانات تجاری و از همه مهمتر جدیدا روی همه محصولات قرار می گیرند. آنها در مارکت ها و بازارهای مشهور به وفور دیده می شوند .اگر چه به ندرت دیده می شود  کسی را ببینیم که با وسیله ای در حالت اسکن آنها باشد.

qr-code-scanning

به گزارش دنیای فناوری اطلاعات ؛ این بارکدها می توانند توسط دوربین گوشی های هوشمند شما ضبط شده و مورد تجزیه تحلیل قرار گیرند.به عنوان مثال یک کد QR ممکن است حاوی آدرس یک سایت باشد که مشتریان را به آن هدایت می کند.اما اجازه دهید ببینیم این کدهای QR واقعا چی هستند.با ما همراه باشید.

حروف QR یا کدهای QR خلاصه شده عبارت “Quick Response code” به معنای لغوی کد واکنش سریع است.این کدهای QR که از قطعات مربع شکل تشکیل شده اند در ابتدا در کشور ژاپن توسعه یافتند.برخلاف بارکدهای UPC سنتی که از تعدادی خطی افقی پشت سر هم تشکیل شده بودند یک کد QR علاوه بر سرعت بیشتر می تواند اطلاعات بیشتری را نیز نسبت به بارکدهای سنتی به مشتریان ارائه دهد.

کدهای QR برچسب هایی هستند که تنها توسط دستگاه ها قابل خواندن هستند.درک این مفاهیم برای کامپیوترها فوق العاده راحت است. به طوری که می توان گفت سختی یا پردازشی که کامیپوترها برای فهمیدن متنهای ساده انجام می دهند بسیار بیشتر از پردازش مورد نیاز برای درک کدهای QR است.از کدهای QR برای اهداف مختلفی استفاده می شود از به دست آوردن اطلاعات کالاها گرفته تا شناسایی دقیق هر آیتم یا کالا.
یک نقطه چیست؟

بر خلاف فناوری NFC کدهای QR شامل هیچ قطعه الکترونیکی یا اینکه نیاز به تکنولوژی خاصی داشته باشند نیستند.این کدها تنها یک شبکه از بخش های سیاه و سفید چاپی روی یک تکه از کاغذ هستند که می توانند توسط هر دوربینی ضبط شده و مورد تجزیه تحلیل قرار گیرند.که البته فرایند تجزیه تحلیل توسط یک گوشی یا کامپیوتر صورت گرفته و بسیار ساده و سریع این کار انجام می شود.

معمولا کدهای QR توسط یک برنامه اسکنر که روی یک گوشی هوشمند نصب شده ,مورد اسکن قرار می گیرد.این برنامه به شما اجازه می دهد تا از بارکد عکس گرفته ، سپس برنامه به صورت خودکار بارکد را پیدا کرده و مورد تجزیه تحلیل قرار می دهد در نهایت هم اطلاعات را به شکلی که برای شما قابل فهم باشد درآورده و نمایش می دهد.
موارد استفاده دیگر :

از کدهای QR به غیر از موارد استفاده ای که ذکر شد به منظور اهداف دیگری نیز مورد استفاده قرار می گیرد. برای مثال زمانی که شما قصد دارید سیستم تصدیق هویت دو مرحله ای گوگل را برقرار کنید, گوگل روی صفحه ماینتور شما یک کد QR نمایان می کند.بعد این کد می تواند توسط برنامه Google Authenticator روی گوشی هوشمند شما مورد اسکن قرار گیرد و در نتیجه گوشی هوشمند شما به صورت خودکار اطلاعات هویتی را پر می کند. با این روش بسیار راحت دیگر نگرانی بابت وارد کردن درست اطلاعات هویتیتان نخواهید داشت.

یک نوع کاربرد دیگر از کدهای QR این است که به گوشی هوشمند و کامپیوتر اجازه می دهد تا با یکدیگر بدون ایجاد هیچ نوع شبکه ای ارتباط برقرار کنند.روش کار به این صورت است که گوشی فقط مجبور است صفحه کامیپوتر را ضبط کرده و مورد تجزیه تحلیل آنی قرار دهد.

از کدهای QR می توان برای ورود به وبسایت ها نیز استفاده کرد. برنامه AirDroid به شما اجازه می دهد تا با اسکن یک کد QR که روی صفحه نمایش نشان داده شده است به وبسایت مورد نظر خود وارد شوید.با این روش دیگر نیازی به وارد کردن رمز عبور نخواهد بود.
airdroid-scan-qr-code

آیا واقعا این کدها مفید هستند؟

کدهای QR کاربردهای خاص خودشان را دارند.آنها تکنولوژی بسیار پایین و راه حلی ساده هستند که روی هر دستگاهی که از دوربین برخوردار باشد کار می کنند.از آن طرف تکنولوژی NFC به سادگی و راحتی این کدها نیستند.کاربران با این کدهای QR بسیار راحت می توانند در وبسایت های مورد علاقشان فعالیت داشته باشند.همانطور که گفته شد از مهمترین برتری های این کدهای QR نسبت به بارکدهای قدیمی با خطهای افقی  می توان به سرعت بیشتر و توانایی نگه داشتن داده های بیشتر اشاره کرد.

چگونه از کدهای QR استفاده کنیم ؟

اگر شما قصد استفاده از کدهای QR را دارید تمام چیزی که شما لازم دارید یک برنامه بارکدخوان روی گوشی هوشمندتان است.

در پلتفرم اندروید یک برنامه بارکدخوان به صورت پیشفرض روی سیستم عاملتان نصب شده است اگر کار کردن با این برنامه را دوست ندارید می توانید از لینک Barcode Scanner بارکدخوانی دیگر را دانلود کنید. در پلتفرم آیفون نیز چند برنامه بارکدخوان وجود دارد که از مشهورترین آنها می توان به Redlaser اشاره کرد که از طریق لینک RedLaser قابل دانلود است.

بعد از دانلود برنامه مورد نظر کافی است آنرا نصب کرده اجرا کنید و در حالت اسکن قرار دهید تا کد QR روی صفحه نمایش شما را پیدا کند.بعد برنامه نوع فعالیت را بنا به بارکد تشخیص داده و به انجام آن فعالیت می پردازد.

البته ناگفته نماند برنامه هایی مانند Google Authenticator که از کدهای QR استفاده می کنند از اسکنرهای داخلی خاص خود برخوردارند بنابراین لازم به استفاده از برنامه ای جداگانه برای این کار نیست.


برچسب‌ها: چرا ما بارکدهای مربع شکل (کدهای QR) را همه جا می بینیم ؟؟,

تاريخ : چهار شنبه 27 آذر 1392 | 16:27 | نویسنده : sara

مقایسه ویندوز۸ با ویندوز۷

 

ویندوز ۸ برای مایکروسافت یک اجبار است. مایکروسافت برای بقا در بازاری که مشتریانش روز‌به‌روز از دستگاه‌های حجیم و غیرقابل حمل PC به سمت تجهیزات قابل‌حمل یورش می‌برند، مجبور بود به سیستم‌عامل جدیدی روی بیاورد که روی تمام دستگاه‌ها تجربه یکسانی را برای کاربر به‌همراه داشته باشد.

از سوی دیگر، بخش عظیمی از مشتریان مایکروسافت شرکت‌ها و کسب‌وکارهایی هستند که ویژگی اصلی‌شان مقاومت در برابر تغییر است و نمی‌توانند یا نمی‌خواهند با سیستم دسکتاپ سنتی خداحافظی کنند.
به‌همین دلیل، مایکروسافت با طراحی و عرضه ویندوز ۸  درواقع سیستم‌عامل «دوران‌گذار» را معرفی می‌کند. سیستم‌عاملی که رابط لمسی جدید و کاشی‌های رنگارنگ جذاب، پوسته بیرونی آن را تشکیل می‌دهند و در عین حال هنوز نتوانسته (یا نخواسته) است که پیوندهایش را با ریشه‌های دسکتاپی که بیش از بیست سال قدمت دارند، بگسلد. اما به‌نظر می‌رسد که این آخرین باری است که کاربران می‌توانند تجربه اصیل رابط کاربری کامپیوترهای شخصی را در کنار سیستم لمسی و رنگارنگ جدید یک جا ببینند. آن‌چه در ادامه از نظرتان می‌گذرد، ترکیبی است از بررسی و تحلیل‌هایی که در نشریات معتبر خارجی درباره ویندوز ۸ آورده شده به همراه تجربیاتی که ما از کار کردن چندین هفته‌ای با این نسخه جدید ویندوز داشته‌ایم.

مقایسه با ۷
به جز کاهش سرعت بوت که به‌واسطه سبک‌تر شدن سیستم‌عامل به دست آمده است، تفاوت چندانی میان کارایی دو نسخه اخیر ویندوز مشاهده نمی‌شود. آزمایش‌ها و مقایسه‌هایی که روی نسخه ۷ و ۸ ویندوز انجام شده است، تشابهات فراوانی را میان این دو نسخه نشان می‌دهد که البته چندان هم دور از ذهن نیست. به هرحال بیشتر اجزا و عناصر ویندوز‌۸ در واقع بر مبنای اجزای متناظرشان در ویندوز ۷ (البته به همراه اندکی بهینه‌سازی) پیاده‌سازی شده‌اند و در نتیجه کارایی مشابهی را فراهم می‌کنند. در سیستمی که ما ویندوز ۸ را روی آن آزمایش کردیم، حتی امتیازهایی که ویندوز ۸ به اجزای مختلف سیستم‌عامل می‌دهد، دقیقاً شبیه ویندوز ۷ است. البته تفاوت‌های معنی‌داری در برخی تست‌های خاص نظیر PCMark 7 دیده می‌شود که به‌نظر می‌رسد به‌واسطه استفاده ویندوز ۸ از Windows Media Foundation باشد که در این نسخه جایگزین Direct Show شده است. البته در همین موارد هم تفاوت کارایی میان این دو نسخه از ۱۰ درصد کمتر است.

ویندوز ۷

ویندوز ۸

نسخه‌ها و قیمت‌ها
مایکروسافت برای ساده‌کردن مدل تجاری خود، ویندوز ۸ را تنها در ۴ نسخه عرضه خواهد کرد. این نسخه‌ها به ترتیب امکانات و کارایی ۸ Pro، ۸ ،RT   و ۸ Enterprise هستند. در رقابت با اپلی که نسخه‌های اخیر سیستم‌عامل خود را با قیمت‌هایی ناچیز عرضه می‌کند، مایکروسافت اعلام کرده است که ارتقا از ویندوزهای XP، Vista و ۷ به نسخه ۸ Pro تا ۳۱ ژانویه ۲۰۱۳ با تخفیف ویژه و با قیمت ۳۹ دلار ممکن خواهد بود. البته این قیمت مخصوص نسخه آنلاین (فقط قابل دانلود) است و نسخه خرده فروشی با قیمت ۶۹ دلار عرضه خواهد شد. از ۳۱ ژانویه به بعد، قیمت این نسخه به ۱۹۹ دلار افزایش خواهد یافت. این درست همانند قیمت ۱۱۹ دلاری نسخه Professional ویندوز ۷  است که اکنون نیز در بازار به فروش می‌رسد. قیمت نسخه استاندارد هنوز مشخص نشده است. این بازی با قیمت، می‌تواند باعث جذب طیف بیشتری از مخاطبان به‌سوی این سیستم‌عامل جدید شود. کاربرانی که در حال حاضر به‌واسطه انتقادهایی که به محیط مترو وارد می‌شود، درباره ارتقا به نسخه هشتم ویندوز دو دل شده‌اند  شاید به این وسیله، به مهاجرت به این نسخه راغب شوند. ویندوز RT نسخه‌ای است که مخصوص تبلت‌ها یا دقیق‌تر بگوییم برای کار روی پردازنده‌های ARM عرضه می‌شود و تنها به‌صورت از پیش نصب‌شده روی تجهیزات سخت‌افزاری عرضه خواهد شد. ویندوز RT به‌صورت پیش‌فرض با نسخه‌ای از برنامه جدید آفیس ۲۰۱۳ عرضه خواهد شد اما فاقد محیط دسکتاپ است و تنها می‌تواند برنامه‌های سبک مترو را اجرا کند.
نسخه ۸، نسخه ابتدایی و ساده‌شده ویندوز ۸ است که بازار کاربران خانگی را هدف گرفته و به‌همین دلیل فاقد ویژگی‌هایی نظیر رمزنگاری داده‌ها، پلتفرم مجازی‌سازی Windows To Go ، Hyper-V (محیط لایو بوت ویندوز ۸) و موارد مشابه است. نسخه ۸ Pro در واقع مشابه نسخه‌های Professional و Ultimate ویندوز ۷ کار خواهد کرد و به‌احتمال پرمصرف‌ترین نسخه ویندوز خواهد بود. تنها قابلیت هایی از این نسخه حذف شده‌اند که بیشتر در محیط‌های سازمانی کاربرد داشته‌اند. ویژگی‌هایی نظیر AppLocker، DirectAccess از این جمله هستند.  در‌نهایت، کامل‌ترین نسخه ویندوز ، نسخه Enterprise است که به همراه قابلیت‌ها و ویژگی‌هایی  عرضه می‌شود که کار مدیران IT سازمان‌ها را در نگه‌داری و کنترل زیرساخت و مجموعه تحت نظرشان ساده می‌سازد. تنها محدودیت نسخه Enterprise که در آگوست امسال برای اعضای MSDN و مشتریان Software Assurance مایکروسافت منتشر شد، این است که نمی‌تواند افزونه یا برنامه Media Center مایکروسافت را اجرا کند.

مهاجرت کنیم یا نه؟
در‌نهایت به‌نظر می‌رسد ویندوز ۸ ارزش هزینه‌ای را که برای آن پرداخت می‌کنید، دارد. حتی اگر از محیط مترو استفاده نکنید و به تجهیزات لمسی هم دسترسی نداشته باشید، بهبودهای ایجاد شده روی بخش کلاسیک سیستم‌عامل ویندوز، ارزش تمام دردسرها را دارد. البته این مهاجرت الزامی نیست، اما اگر تصمیم به این کار گرفتید، انتظار همان حسی را داشته باشید که هنگام مهاجرت از ویندوز XP به ویندوز ۷ تجربه کردید. البته بیش‌تر آن‌چه تا‌کنون گفتیم، به ظاهر و پوسته ویندوز مربوط بود و تنها در نگاه نخست به‌چشم می‌آمد. به همه خوبی‌ها و بدی‌های ویندوز ۸ امکان مانت کردن فایل‌های ایمیج ISO و امکان افزودن ساده فضاهای ذخیره‌سازی در‌قالب Storage Pool و موارد مشابه را نیز بیافزایید. پس به ویندوز ۸ مهاجرت کنید و از بوت سریع، یکپارچه‌سازی با سرویس‌ها و خدمات ابری و سایر قابلیت‌های این سیستم‌عامل تازه لذت ببرید. چون به هر حال، دیر یا زود مجبور خواهید بود با دسکتاپ محبوب‌تان خداحافظی کنید. نظر ما این است که از ویندوز ۸ نترسید، اگر بنا بر ترسیدن باشد، باید از ویندوز ۹ بترسید. زمانی که ممکن است مایکروسافت به دلخواه یا به اجبار تمام رشته‌های متصل به دسکتاپ سنتی را پاره کند و شما مجبور شوید به‌کلی با عادت سال‌ها استفاده از سیستم‌های دسکتاپ خداحافظی کنید


برچسب‌ها: مقایسه ویندوز۸ با ویندوز۷,

تاريخ : چهار شنبه 27 آذر 1392 | 16:26 | نویسنده : sara

معرفی ۵ مشکل بسیار متداول در ویندوز ۷ و چگونگی رفع آنها

 

ویندوز ۷ سیستم عامل نسبتا خوب و جالبیست، اما مانند اکثر سیستم عامل های معروف دیگر هیچ گاه کامل و بی عیب نبوده و نیست. بعضی از مشکلات ویندوز ۷ ناشی از اشکالات نرم افزاری یا باگ هستند و بعضی دیگر هم مربوط به عدم تنظیمات مناسب در ویژگی ها و تنظیمات ویندوز می شود. در هر صورت، بروز خطا و پیام های هشدار دهنده آزار دهنده هستند و آنچه در این مقاله قصد پرداختن و شرحش را داریم مربوط به راهنمای رفع سریع همین مشکلات در ویندوز ۷ است.

1256
برخی از شایع ترین مشکلات گزارش شده از سوی کاربران ویندوز ۷ مربوط به مشکلات عدم سازگاری ویندوز جدید با برنامه های قدیمی تر، سرعت پایین ویندوز در سخت افزارهای قدیمی یا ضعیف، و مشکل با تم Aero و ویژگی ها و امکانات آن است. در این مقاله، من به شما نشان می دهم چگونه این رنجش ها را حل کنید. برای کسانی که ترجیح می دهند از برنامه تعمیر خودکار مشکلات استفاده کنند، هم در انتهای این مقاله چندتایی نرم افزار به عنوان یک راه حل مفید وکاربردی پیشنهاد شده است.

۱- به نظر می رسد ویندوز ۷ رایانه من کند شده است.

ویندوز ۷ برای استفاده از منابع سیستمی گرسنه است و عطش زیادی دارد. این ویندوز جلوه های گرافیکی و بصری زیادی در رابط کاربری زیبای خود دارد که متاسفانه بار پردازشی سنگینی بر روی کارت گرافیک و حافظه سیستم شما تحمیل می کند. (البته نسبت به ویستا بسیار سریعتر است!) اگر سیستم شما در استفاده از ویندوز ۷ بیش از حد قابل تحمل کند و آهسته می باشد، سریع ترین راه حل برای رفع مشکل خاموش کردن اثرات و انیمشن های اضافی رابط کاربری ویندوز می باشد.

برای این کار روی گوی Start ویندوز کلیک کرده و عبارت performance (عملکرد) را در کادر جستجو تایپ کنید تا ویندوز مواردی را برایتان لیست کند. گزینه ای به نام Adjust the appearance and performance of Windows (تنظیم ظاهر و عملکرد ویندوز ) را انتخاب کنید. پنجره گزینه های عملکردی باز خواهد شد. در زبانه جلوه های بصری (Visual Effects) گزینه Adjust for best performance (تنظیم برای بهترین عملکرد) را انتخاب کنید. اگر هم خواستید بعضی از جلوه های زیبای رابط کاربری را حفظ کنید گزینه Custom را انتخاب ، و کنار گزینه Use visual styles on windows and buttons (استفاده از جلوه های بصری روی ویندوز و دکمه ها) تیک بزنید.

win 72190

۲- تم Aero ویندوز کار نمی کند.

به تازگی مقاله ای نوشتم با عنوان: چگونگی فعال سازی و رفع مشکلات افکت Aero در ویندوز ۷.

علاوه بر خواندن این مقاله، باید مطمئن شوید که کارت گرافیک شما از حالت Aero پشتیبانی می کند و درایور کارت گرافیک را با جدیدترین نسخه ارائه شده از سوی سازنده سخت افزارتان به روز کرده باشید. با این حال، اگر کامپیوتر خود را همراه با ویندوز ۷ خریداری کرده اید این مسئله نباید وجود داشته باشد.

در نهایت ، Aero را می توان در رجیستری غیر فعال کرد. قبل از آنکه بخواهم توضیح دهم که چگونه می توان به رجیستری وارد شد و آن را ویرایش نمود، باید به شما هشدار دهم! زیرا ویرایش رجیستری می تواند منجر به صدمه دائمی به فایلهای نصب ویندوز شما شود. لطفا ابتدا قبل از هرگونه دستکاری در رجیستری یک پشتیبان از آن تهیه کنید و از هر گونه اقدام خود در ریجیستری به اندازه کافی اطلاعات از پیش داشته باشید.

برای این منظور به منوی استارت ویندوز رفته و عبارت regedit را تایپ کرده اولین گزینه لیست (regedit) را انتخاب کنید. در پنجره ای که باز می شود به ترتیب به این آدرس بروید:

KEY_CURRENT_USERSoftwareMicrosoftWindowsDWM

آنگاه مقدار عبارت EnableAeroPeek از ۱ به صفر باید تغییر کند و پنجره ها را تایید کرده و ببندید. تم Aero غیر فعال شد. همین!

win 73167

۳- برنامه های قدیمی تر با ویندوز سازگار نبوده و اجرا نمی شود.

قبل از ارتقا به ویندوز ۷، بهتر است بررسی کنید که ویندوز ۷ باکدام یک از برنامه های ضروری یا دلخواه شما سازگار است. برنامه مشاور ارتقا به ویندوز ۷ (Windows 7 Upgrade Advisor) رایج ترین برنامه های رایانه ای را چک کرده و از سازگاری آنها با ویندوز ۷ شما را مطلع خواهد ساخت. با این حال ، همانطور که در مقاله پیشین خود با عنوان : نحوه استفاده از مشاور ارتقا به ویندوز ۷ برای بررسی سازگاری با کامپیوتر ذکر کرده ام، ممکن است مجبور شوید به شکل دستی و در «مرکز سازگاری ویندوز ۷» (Windows 7 Compatibility Center) سازگاری یا عدم سازگاری ویندوز ۷ را با بسیاری از برنامه های موردنیاز دیگر بررسی کنید. حال، اگر ابتدا ویندوز را به ۷ ارتقا داده اید و سپس معلوم شده که یکی از برنامه های بسیار عزیز شما با این ویندوز سازگار نیست ، راهی برای حل مشکل وجود دارد: «حالت سازگاری ویژه ویندوز ۷ »(Windows 7 Compatibility Mode).

برای نصب یک برنامه در حالت سازگاری، روی فایل نصب آن برنامه راست کلیک کرده و Properties را انتخاب کنید. در پنجره Properties به زبانه Compatibility رفته گزینه Run this program in compatibility mode for را تیک زده و از منوی کرکره ای زیر آن آخرین نسخه از ویندوز که مطمئن هستید برنامه شما روی آن اجرا می شود را انتخاب کنید.

win74153

ممکن است نیاز به تکرار مرحله فوق با فایل اجرایی برنامه زمانی که نصبش به اتمام رسید داشته باشید. به این شکل که روی آیکون برنامه راست کلیک کرده، Properties را انتخاب کنید، به زبانه Compatibility رفته، گزینه Run this program in compatibility mode for را تیک زده و گزینه سیستم عامل ویندوز مربوطه را انتخاب کنید.

علاوه بر این، شما می توانید تنظیمات (به تصویر زیر دقت کنید) را برای برنامه مربوطه تغییر دهید و باید بسته به اینکه مشکل خاص شما چه باشد باید با آزمون و خطا سعی کنید برنامه را اجرا کنید.

win75133

در نهایت ، اگر شما از ویندوز ۷ نسخه حرفه ای (Professional) یا بالاتر استفاده می کنید، می توانید از قابلیت «اجرا در حالت ایکس پی ویندوز ۷ »( XP Mode) استفاده کنید. این قابلیت ویندوز ایکس پی را روی رایانه شما به عنوان یک ماشین مجازی اجرا می کند و می توانید تمام برنامه هایی که پیش از این روی ویندوز ایکس پی نصب و اجرا می شد در این محیط مجازی نیز نصب و اجراکنید. سایت Ars Technica نیز در همین زمینه یک مقاله بسیار مناسب و معقول در مورد حالت ایکس پی در ویندوز ۷ دارد.

۴-درایو دی وی دی یافت نشد

آیا ویندوز ۷ موفق به شناسایی درایو نوری شما نشده است؟ این هم مشکل دیگری است که نیاز به ویرایش رجیستری دارد. هشدار مورد ۲ هنوز به قوت خود باقیست: قبل از هر کاری از رجیستری پشتیبان بگیرید!

به ترتیب این کارها را انجام دهید: رفتن به منوی استارت و تایپ عبارت regedit ، اجرای برنامه’regedit’ و راه اندازی آن را از لیست نتایج. رفتن به نشانی HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass . در پانل سمت راست گزینه UpperFilters و LowerFilters را حذف کرده، ویندوز را ری استارت کرده و ببینید مشکل حل شده یا خیر.

اگر مشکل حل نشده بود، باز روی استارت کلیک کنید، Disk Management را تایپ کرده و Create and format hard disk partitions را از لیست نتایج انتخاب کنید. در پنجره مدیریت دیسک روی آیکون درایو اپتیکال راست کلیک کرده و گزینه Change Drive Letter and Paths را انتخاب کنید. در پنجره تغییر مسیر درایو روی دکمه Change کلیک کنید و نامی جدید برای درایو انتخاب کنید. ویندوز را مجدد راه اندازی کرده و امیدوار باشید که این مشکل حل شود.

۵-تم های جدید سبب تغییر آیکون های سفارشی می شوند.

آیا زیاد تم ویندوز را تغییر داده و حس می کنید که گاهی برخی از آیکون هایی که آیکونش را به آیکون دلخواه خود عوض کرده اید دستخوش تغییر می شوند؟ این مسئله خیلی آزار دهنده است ، اما جلوگیری از آن آسان است. کافیست روی دسکتاپ راست کلیک کرده و Personalize را انتخاب نمایید، در پنجره کنترل پنلی که باز می شود گزینه Change Desktop Icons را انتخاب و در پنجره تنظیمات آیکون های دسکتاپ گزینه Allow themes to change desktop icons یا ‘اجازه به تم برای تغییر آیکون دسکتاپ’. را از حالت تیک دار خارج کنید.

win 76112

مشکل رایج مهم دیگر، که به نظر می رسد فقط در لپ تاپ های قدیمی تر رخ می دهد، این است که ویندوز ۷ به دروغ گزارش می دهد باتری خالی شده و سپس لپ تاپ را خاموش می کند. برای این مشکل، ITExpertVoice راه حلی ارائه می کند که باعث جلوگیری از خاموش کردن لپ تاپ توسط ویندوز ۷ زمانی که فکر می کند باتری خالی است می شود. متاسفانه، این راه حل ممکن است شما را با خاموشی ناگهانی لپ تاپ زمانی که باتری لپ تاپ واقعا تمام شده اند رو به رو کند.

در نهایت ، بسیاری از مشکلات ویندوز ۷ را می توان در یک لحظه با استفاده از ابزار مفید برطرف نمود. سایت MakeUseOf در سلسله مقالاتی به بررسی این ابزارها پرداخته از جمله در مقاله: چگونگی حل مشکلات متداول ویندوز به صورت فوری و به سرعت به بررسی FixWin پرداخته. گزینه مفید دیگر QuickFix است، که حاوی ابزارهایی برای رفع عیب ۲۱ مشکل متداول ویندوز ۷ می باشد. از آنجا که برنامه ای قابل حمل است، یک روز خواهد توانست به شما در برابر حمله ویروس ها کمک کند یا اگر تنظیمات ویندوز را به هم ریخت باشید، سبب بازگرداندن رفتار پیش فرض ویندوز ۷ شود.

در پایان از شما سوال می کنیم با کدام یک از دیگر مشکلات در هنگام استفاده از ویندوز ۷ رو به رو شده اید و چگونه آنها را رفع و رجوع کرده اید؟



تاريخ : چهار شنبه 27 آذر 1392 | 16:25 | نویسنده : sara

روش رفع خطای Bootmgr is missing در ویندوز ۷


برچسب‌ها: روش رفع خطای Bootmgr is missing در ویندوز ۷,

تاريخ : چهار شنبه 27 آذر 1392 | 16:24 | نویسنده : sara

آغاز شمارش معکوس تا عرضه پیش نمایش ویندوز ۸.۱

 

همانطور که می دانید مایکروسافت رسما ویندوز ۸.۱ را تایید کرده است و قرار شده تا روز ۲۶ ژوئن امسال، یعنی حدود هشت روز دیگر، نسخه پیش نمایش آن در کنفرانس توسعه دهندگان مایکروسافت که با نام BUILD شناخته می شود، عرضه شود. اکنون همه نگاه ها روی این موضوع متمرکز است که ویندوز ۸.۱ چه تغییرات و بهبودهایی خواهد داشت. ما نیز در مطلبی به قابلیت ها و بهبودهای ویندوز ۸.۱ اشاره کردیم که از لینک پایان مطلب می توانید آن را مطالعه کنید.

The-Countdown-Begins-9-Days-Until-the-Launch-of-Windows-8-1-Preview-2-600x268

مایکروسافت می گوید که ویندوز ۸.۱ کاربرپسند‌تر شده است و علاوه بر همه بهبودهایی که داشته، دکمه ویندوز قدیمی نیز به جای خود بازگشته است. البته شاید خبر خوبی برای دوست داران منوی استارت نباشد. چون مایکروسافت سفت و سخت بر صفحه استارت اسکرین خود پافشاری می کند. بنابراین این دکمه منوی استارت را نشان نخواهد داد و شما را به یک صفحه جدید خواهد برد.

علاوه بر این ها، استارت اسکرین نیز کاربرپسندتر شده است و به کاربران گزینه های شخصی سازی بیشتری را خواهد داد. مثل رنگ ها و پس زمینه های بیشتر و همچنین امکان استفاده از والپیپرهای دسکتاپ به عنوان تصاویر پس زمینه استارت اسکرین.

یکی دیگر از قابلیت هایی که قرار است در اختیار کاربران قرار گیرد، رد کردن رابط کاربری مترو است. به شکلی که کاربران می توانند پس از بوت کردن سیستم، به صورت مستقیم به محیط دسکتاپ بروند. این قابلیت یکی از مواردی بود که موجب ارسال درخواست های زیاد کاربران به مایکروسافت شده بود.

اما آخرین تغییر مهمی که در ویندوز ۸.۱ بوجود آمده است مربوط به فروشگاه ویندوز یا همان Windows Store می شود. در نسخه ۸.۱ بهبودهای خوبی در فروشگاه ویندوز حاصل شده است.

برخی برنامه های جدید نیز وجود خواهند داشت. برنامه هایی مثل Movie Moment و یک ابزار هشدار دهنده که به صورت پیشفرض با ویندوز ۸.۱ نصب خواهند شد.

نسخه پیش نمایش ویندوز ۸.۱ در ۲۶ ژوئن عرضه خواهد شد اما نسخه نهایی آن قرار است که در اواخر سال جاری در اختیار کاربران قرار بگیرد. نسخه نهایی به احتمال فراوان در ماه های آگوست یا سپتامبر عرضه می شود.

همچنین برنامه ریزی شده است تا این بروزرسانی در سایر دستگاه های مبتنی بر ویندوز ۸ نیز اعمال شود. بنابراین انتظار می رود که تبلت ها، لپ تاپ ها، کامپیوترهای دسکتاپ و دستگاه های هیبریدی در آینده این بروزرسانی را دریافت کنند.

 


برچسب‌ها: آغاز شمارش معکوس تا عرضه پیش نمایش ویندوز ۸, ۱,

تاريخ : چهار شنبه 27 آذر 1392 | 16:21 | نویسنده : sara

پاسخ به ۵ سوال ساده در مورد ویندوز ۸٫۱

 

مایکروسافت اخیرا جدیدترین نسخه ویندوز خود را جهت استفاده عموم روانه بازار کرده است. ویندوز ۸٫۱ با قابلیت‌هایی جدید ارایه‌ شده که استفاده از آن‌ها لذت خاص خود را دارد. ویژگی‌هایی که به راحتی قابل دانلود شدن هستند.
windows_81v2-590x327
بسیاری از کاربران می‌توانند ویندوز خود را بدون مشکل خاصی آپدیت کنند. اما افرادی که استفاده تجاری از ویندوز خود دارند، باید قبل از این کار به موارد خاصی توجه کنند.

اگر شما کاربری هستید که نیاز به ارتقاء ویندوز خود به نسخه ۸٫۱ دارید، با ما همراه باشید.

۱- برای آپدیت ویندوز خود به کجا بروم؟

بعد از ارایه رسمی آپدیت جدید، افرادی که از سیستم‌های خود استفاده کاری و تجاری می‌کنند، از دو را ه می‌توانند برای آپگرید ویندوز خود اقدام نمایند. یا به قسمت مربوط به IT مرکز و موسسه خود مراجعه کرده و کار را به آن‌ها بسپارند و یا اینکه با کمک یک کارشناس IT اقدام به تغییر آن کنند.

اگر مرکز شما دارای چند سیستم است که هم اکنون از ویندوز ۸ بر روی آن‌ها استفاده می‌شود، پس شما بدون مشکل خاصی می‌توانید آن را آپدیت کنید. اما گر شما در مرکز خود دارای سیستم مهم و حیاتی همانند سرور و یا تعداد زیادی سیستم هستید، بهتر است به کمک یک کارشناس IT این کار را انجام دهید.

البته دقت کنید که اگر می‌خواهید سیستم‌های خود را از ویندوز Xp و یا ۷، به ویندوز ۸٫۱ آپدیت کنید، به دلیل مشکلاتی که ممکن است برای سیستم‌های شما پیش بیاید، به هیچ‌ وجه شخصا این کار را انجام نداده و کار را به مدیر قسمت IT خود بسپارید.

۲- آیا سیستم من برای آپدیت مناسب است؟

قبل از شروع به روز رسانی، شما باید از اینکه سیستم شما قابلیت نصب ویندوز ۸٫۱ را بر روی خود دارد، اطمینان حاصل کنید.

پس ابتدا نگاهی به حداقل نیاز سیستم از اینجا بیندازید و مطمئن شوید که سیستم شما این امکانات حداقلی را دارد.

اگر کامپیوتر شما، حداقل در ۴ سال اخیر تهیه شده است، پس می‌توان از آن برای نصب ویندوز ۸٫۱ استفاده کرد. البته باید به این موضوع نیز توجه کرد که اگر شما دارای حداقل نیازهای سیستمی برای نصب ویندوز ۸٫۱ هستید، ممکن است اجرای این ویندوز دارای مشکلاتی نیز باشد، مشکلاتی نظیر سرعت پایین راه‌اندازی نرم‌افزارها، و یا مشکلاتی از این قبیل.

۳- آیا سخت‌افزار و نرم‌افزار شما با یکدیگر سازگار هستند؟

خب، شانس بزرگ این است که سخت‌افزار سیستم شما نیز برای ساپورت این آپدیت سازگار باشد، به همین دلیل باید از این موضوع اطمینان حاصل کنید. پس برای این کار حتما به اینجا سر بزنید: Windows Compatibility Center.

بعد از اطمینان از این موضوع، برای پیدا کردن نرم‌افزارهایی که با این سیستم‌عامل سازگار هستند، باید کمی به جست و جو بپردازید. باکمی گشت و گذار به راحتی می‌توانید لیست بزرگی از نرم‌افزارهایی که توسط این سیستم‌عامل ساپورت می‌شوند را پیدا کنید. اگر دنبال نرم‌افزار خاصی برای کار خود می‌گردید و حس می‌کنید که ممکن است با این ویندوز ناسازگار باشد، پس بهتر است که با شرکت مورد نظر خود تماس گرفته و این موضوع را از آنان پیگیری کنید.

۴- آیا همه چیز به روز است؟

وقتی که جدیدترین ورژن یک سیستم‌عامل، آپدیت شده و ارایه می‌گردد، کمپانی‌هایی که نرم‌افزارهای مخصوص را تولید می‌کنند نیز سعی می‌کنند تا محصولات خود را جهت سازگاری با سیستم‌عامل جدید بهینه ساخته و سریع‌تر روانه بازار نمایند. پس با به روز رسانی سریع سیستم‌های خود، آپدیت سایر قسمت‌ها و نرم‌افزارها نیز کار ساده‌ای خواهد بود.

۵- آیا به گرفتن پشتیبان نیازی هست؟

در سیستم‌های کاری، گرفتن نسخه‌های پشتیبان از اطلاعات مهم و حیاتی، همیشه ضروری است. پس اگر تا به الان، بک‌آپی از اطلاعات خود تهیه نکرده‌اید، به سرعت این کار را انجام دهید. چون اگر خدایی نکرده، در روند آپدیت سیستم خود به مشکلی برخوردید، ممکن است تمام اطلاعات شما از بین برود. پس داشتن پشتیبان از اطلاعات خود امری ضروری است. البته پیشنهاد می‌گردد که نسخه‌های پشتیبان خود را ترجیحا در سیستمی که در حال به روز رسانی آن هستید، نگهداری نکنید.
itresan


برچسب‌ها: پاسخ به ۵ سوال ساده در مورد ویندوز ۸٫۱,

تاريخ : چهار شنبه 27 آذر 1392 | 16:21 | نویسنده : sara

مسریاب جدید ۸۰۲٫۱۱ac شرکت دی – لینک


دی‌لینک به معرفی روتر جدیدی پرداخت که سازگار با استاندارد بی‌سیم ۸۰۲٫۱۱ac ساخته شده‌است و می‌تواند داده‌ها را با نرخ ۱٫۵ گیگابیت بر ثانیه منتقل کند.

1008097

 

این روتر DIR-868L Wireless AC نام دارد و به علت پشتیبانی‌ از فناوری باند دوگانه می‌تواند همزمان در هر دو باند بی‌سیم ۲٫۴ گیگاهرتز و ۵ گیگاهرتز کار کند. همچنین برخورداری از قابلیت ویژه‌ای موسوم به AC SmartBeam به این دستگاه اجازه می‌دهد تا بر حسب نوع فعالیت کاربر در اینترنت، بین ‌دو باند موجود سوئیچ کند تا در هر زمان بیشترین سرعت را برای کاربر اولویت خود قرار دهد. از دیگر امکانات این روتر چهار درگاه شبکه اترنت گیگابیتی است. علاوه‌ بر این، طراحی و تنظیمات آن برای استفاده روی دامنه‌ها و شبکه‌های IPv6 نیز آماده شده‌است. یکی از قابلیت‌های نرم‌افزاری دستگاه نیز یک مود تنظیم سریع است که اجازه می‌دهد با استفاده از یک برنامه ویژه از روی اسمارت‌فون‌های آندروئیدی و iOS اپل نیز روتر را تنظیم کنید. قیمت این مسریاب ۱۳۲ پاوند اعلام شده‌است.

 


برچسب‌ها: مسریاب جدید ۸۰۲٫۱۱ac شرکت دی – لینک,

تاريخ : چهار شنبه 27 آذر 1392 | 16:20 | نویسنده : sara

رشد ۵۰ درصدی درآمد بازار جهانی اینترنت بی‌سیم تا ۲۰۱۷

 

درآمد بازار جهانی سیستم‌های بی‌سیم Wireless LAN تا سال ۲۰۱۷ میلادی به بیش از ۱۲ میلیارد دلار خواهد رسید که این رقم ۵۰ درصد بیشتر از درآمد بازار یاد شده در سال ۲۰۱۲ خواهد بود.
free-wi-fi

به گزارش دنیای فناوری اطلاعات ؛ بر اساس گزارش گروه تحقیقاتی Dell’Oro Group، درآمد بازار جهانی سیستم‌های بی‌سیم Wireless LAN تا سال ۲۰۱۷ میلادی به بیش از ۱۲ میلیارد دلار خواهد رسید که این رقم ۵۰ درصد بیشتر از درآمد بازار یاد شده در سال ۲۰۱۲ خواهد بود.

از مهم‌ترین دلایلی که باعث خواهند شد بازار سیستم‌های اینترنتی بی‌سیم طی چهار سال آینده پیشرفت قابل ملاحظه داشته باشد می‌توان به گسترش فعالیت مراکز ارایه دهنده خدمات Wi-Fi، به‌روزرسانی چرخه ۸۰۲٫۱۱ac و همچنین مدیریت سیستم‌های WLAN مبتنی بر فضای پردازش ابری اشاره کرد که البته در کنار موارد یاد شده نکاتی مانند انتشار تصاویر ویدیویی توسط کاربران مبتنی بر شبکه Wi-Fi و همچنین استفاده از دستگاه‌های الکترونیکی شخصی در محل کار(BYOD) اثرگذار خواهند بود.

“کریس دپوی”( Chris DePuy) مدیر مرکز Dell’Oro Group در این خصوص توضیح داد: «در حال حاضر سازمان‌ها شبکه‌های بی‌سیم LAN را به عنوان یک سیستم دسترسی حیاتی برای ادامه فعالیت‌های خود تلقی می‌کنند و از پیش‌تر نیز سیستم‌های بی‌سیم را به گونه‌ای در شبکه داخلی خود به کار می‌گرفتند که از شبکه‌های اترنت(Ethernet ) مجزا بود».

او در ادامه خاطرنشان کرد: «در چرخه جدید شبکه‌های اینترنتی سیستم‌های بی‌سیم ۸۰۲٫۱۱ac در سازمان‌ها نصب و راه‌اندازی می‌شوند. ما پیش‌بینی می‌کنیم که در آینده نزدیک تعداد بیشتری از سازمان‌ها برای مجزا کردن شبکه‌های اینترنت و دستگاه‌های اینترنتی بی‌سیم اقدام کنند. این امر باعث می‌شود فرصت استفاده از هر دو بخش را داشته باشند».


برچسب‌ها: رشد ۵۰ درصدی درآمد بازار جهانی اینترنت بی‌سیم تا ۲۰۱۷,

تاريخ : چهار شنبه 27 آذر 1392 | 16:19 | نویسنده : sara

آموزش ایمن سازی شبکه خانگی

در این آموزش تکنیک های ایمن سازی شبکه بی سیم خانگی ۸۰۲٫۱۱ b/g/n آموزش داده می شود. ایمن سازی شبکه خیلی مهم است؛ چه تجاری که ممکن است اسرار کاری لو برود و چه خانگی که امکان دارد همسایگان تان بدون اطلاع شما خیلی شیک و مجلسی در اینترنت شما سهیم شوند!

550px-Secure-Your-Wireless-Home-Network-Step-1

به گزارش دنیای فناوری اطلاعات ؛ از آن بدتر امکان هک شدن شبکه و سوء استفاده از آن است که امکان دارد به صورت ناآگاهانه توسط پلیس دستگیر شوید و نتوانید بی گناهی خود را اثبات کنید (البته این مورد آخر یک مقدار تراژدی است و کم اتفاق می افتد!
۱- پیدا کردن آی پی Gateway و اتصال به آن
550px-Secure-Your-Wireless-Home-Network-Step-1Bullet1-1

نحوه پیدا کردن آی پی گیت وی و اتصال به آن (ویندوز)

برای یافتن آدرس آی پی در گیت وی به ویندوز متصل شوید.

  • Start>Run>Cmd>Enter
  • هنگامی که پنجره فرمان های سریع (cmd) بااز شد، “ipconfig/all” را تایپ کرده و Enter را بزنید.
  • نوشته ای مانند Gateway را پیدا کرده و شماره جلوی آن را یادداشت برداری کنید؛ ارقامی شبیه ‘۱۹۲٫۱۶۸٫۱٫۱’ باید آن جا وجود داشته باشند.
  • اینترنت اکسپلورر یا هر مرورگری که مایل هستید را باز کنید.
  • آی پی به دست آمده (کد مورد نظر) را در آدرس بار کپی کرده و Enter را بزنید.

نحوه پیدا کردن آی پی گیت وی و اتصال به آن (مک)

  • یابنده (Finder) رایانه را باز کرده و ‘Terminal’ را از Applications> Utilities اجرا کنید.
  • هناگمی که ترمینال باز شد، ‘ipconfig -a’ را تایپ کرده و دکمه Enter را فشار دهید.
  • در این جا نیز شماره آی پی که در جلوی GateWay به دست می آید را یادداشت کنید؛ آن هم شبیه “۱۹۲٫۱۶۸٫۱٫۱″ است.
  • مرورگر سافاری یا مرورگر دیگری را باز کنید.
  • آی پی گیت وی را درون آدرس بار کپی کرده و کلید Enter  را بفشارید.
  • 550px-Secure-Your-Wireless-Home-Network-Step-2-1

۲- فعال سازی Encryption  (کد گزاری) بر روی Access Point (نقطه دسترسی)

استفاده از انکریپشن ۱۲۸ بیتی یا بالاتر باعث ایمن سازی هر چه بیشتر شبکه وایرلس می شود. WEP و WPA دو روش کد گزاری متفاوت از هم هستند. WEP در عدم داشتن امنیت اثبات شده است؛ به طوری که با چند برنامه رایگان که از اینترنت قابل دانلود هستند در عرض چند دقیقه قابل شکستن است. پس بنابراین برای حداقل، استفاده از WPA به طور جدی پیشنهاد می شود چرا که امنیت قابل توجهی دارد که در واقع راه اندازی آن کمی از WEP مشکل تر است و ۱۰۰٪ هم ایمن نیست! و از آن ایمن تر WEP2 است. اگر دستگاه شما WPA2 را ساپورت نمی کند به شما توصیه می کنیم نسبت به تهیه یک مودم جدید تر اقدام کنید؛ اگر که به امنیت خود اهمیت می دهید.

۳- یک گذرواژه برای دسترسی به روتر برگزینید

هر کسی که به تنظیمات روتر دست پیدا می کند، به راحتی تمامی تمهیدات و عملیاتی که برای امنیت خود چیده اید را می تواند دستکاری کند. اگر رمز دستگاه خود را فراموش کرده باشید اکثر روتر ها یک سخت افزار برای بازگرداندن تمامی تنظیمات به پیشفرض دارا هستند که این مشکل را آن وقت برایتان حل خواهد کرد.

550px-Secure-Your-Wireless-Home-Network-Step-3

بهترین گزینه استفاده از یک پسورد با کاراکتر های بالا و گوناگون است که می توانید از جنریتور ها کمک بگیرید، لازم به ذکر است، شما تنها یک بار نیاز به وارد کردن آن هستید پس مشکل بزرگی در سر راه نخواهید داشت و همچنین اگر با کابل لن به آن متصل شوید حتی می توانید آن را کپی پیست کنید که دیگر هیچ گاه حتی یکبار هم نیاز به تایپ آن نخواهید داشت!

از یک پسورد ایمن استفاده کنید.

هیچ گاه برای گذرواِژه روتر یا تنظیمات WPA2 از رمز های ساده و آسان تحلیل مانند “admin” یا “ABC123” که روی همه دستگاه های در ایران موجود است استفاده نکنید و پس از تحویل مودم آن ها را سریعا تعویض کنید. رمز قوی آن است که از حروف و ارقام به تعداد کافی در آن وجود داشته باشد و حتی الامکان برای قطعی کردن عدم امکان هک کردن از یک اسپیس هم در آن استفاده کنید. به خاطر سپردن پسورد های قوی ممکن است سخت باشد اما به همان اندازه غیر قابل نفوذند!
به یاد داشته باشید اگر پسوردتان ضعیف باشد از هر کدگزاری هم که استفاده کنید به واسطه استفاده از جدول ها و دیکشنری های از پیش تعبیه شده در کمتر از یک روز هک می شوید.

550px-Secure-Your-Wireless-Home-Network-Step-4

۴- شناساگر ست سرویس (SSID) را از نمونه پیشفرض به یک چیز خاص تغییر دهید

داشتن یک نام شبکه یا اس اس آی دی پیشفرض به  هکر ها مبتدی بودن سازنده نتورک را نشان می دهد و همچنین به آن ها دست نخورده بودن پسورد را یادآوری می کند که ممکن است خطر بیشتری شما را تهدید کند.

550px-Secure-Your-Wireless-Home-Network-Step-5

۵- فیلترینگ مک آدرس را روس اکسس پوینت یا روتر خودفعال نمایید .

یک مک آدرس یک کد ویژه برای هر شبکه وایرلس است. مک آدرس فیلترینگ قابلیتی است که مک آدرس را به سخت افزار می شناساند و تنها به دستگاه هایی که مک آدرس آن ها شناخته شده باشد امکان دسترسی می دهد. در هر صورت، هکر ها تنها امکان شبیه سازی و ورود به شبکه را دارند که عدم وجود این فیلترینگ در کدگزاری WPA2 هم بروز از این قبیل مشکلات است.

550px-Secure-Your-Wireless-Home-Network-Step-7

۶- هیچ گاه  ویژگی“SSID BroadCast”  اکسس پوینت یا روتر تان را غیرفعال نکنید.

بله کمی آزار دهنده سهت اما انجام این کار ایده مناسبی نیست. اگر چه این کار مسبب پنهان کردن شبکه از دیده همسایگان تان است اما اس اس آیدی شما همچنان برای هکر های مصمم قابل مشاهده بوده و به نوعی جعل هویت شما و دسترسی به اطلاعات شما را برایشان آسان تر می کند.

۷- لاگین از راه دور را غیرفعال کنید. اولین راه دسترسی آسان و بدون مشکل همین است.

اکثر یوزر های پیش فرض به Admin ست شده است و هنگامی که یوزر شناخته شده باشد برای یک ویروس/کرم پیدا کردن پسورد کار سختی نیست.

550px-Secure-Your-Wireless-Home-Network-Step-6

۸- ادمینستریتینگ وایرلس را غیرفعال کنید.

قدم پایانی اینست که دسترسی به تنظیمات به صورت وایرلس را غیرفعال کنید؛ این بدین معنی است که تنها با کابل لن امکان دسترسی به تنظیمات را خواهید داشت. این باعث قطع شدن ۹۸٪ امکان هک به پرتال روتر را میسر می سازد.

نکات

 

1 - بهتر است هر از گاهی فرم ویر (نرم افزار تنظیمات مودم) خود را بروز کنید.
۲- نیاز است تنظیمات WPA2 بر روی رایانه و روتر یکسان باشند.
۳- اسناد و راهنمای نقطه دسترسی (اکسس پوینت) یا روتر های خود و چگونگی فعال کردن ویژگی های امنیتی را مطالعه کنید.
 

اخطارها

۱- یک کاربر با داشتن یک آنتن C به راحتی می تواند از یک مسافت طولانی به شبکه شما نفوذ کند، بنابراین هنگامی که مثلا نوت بوکتان از ایوان نمی تواند امواج را دریافت کند بدین معنی نیست که شخصی از یک مایل آن طرف تر نتواند شبکه شما را پیدا کند و اگر کسی شبکه شما را هک کرد، الزاما از محله شما نیست.

۲- بر روی رایانه های قابل جا به جایی شیرینگ چاپگر ها و فایل ها (File and Printer Sharing) را از تنظیمات کانکشن (Connection Properties) غیرفعال کنید و تنها از Client for Microsoft Networks استفاده کنید.
۳- اگر از مک فیلترینگ استفاده می کنید، فراموش نکنید تمامی رایانه ها، لپ تاپ ها، تبلت ها و … را به آن ها بشناسانید و دقت داشته باشید که مک آدرس ها همگی به درستی چیده شده باشند.


برچسب‌ها: آموزش ایمن سازی شبکه خانگی,

تاريخ : چهار شنبه 27 آذر 1392 | 16:18 | نویسنده : sara

استاندارد G.fast؛ یک گیگابیت در ثانیه روی کابل‌های مسی تلفن!


اتحادیه ارتباطات بین‌الملل یا International Telecommunication Union اولین مرحله تأیید یک استاندارد باندپهن جدید به‌نام G.fast برای انتقال داده‌های سنگین همچون فیلم‌های Ultra-HDTV را به‌انجام رساند.

1008095

 

یکی از مزیت‌های استاندارد جدید این است که برای استفاده از آن لازم نیست بین مبدأ توزیع‌ محتوا و خانه کاربران شبکه فیبرنوری احداث و نصب شود. متخصصانی که توسعه G.fast را به‌عهده دارند وعده داده‌اند که این استاندارد می‌تواند داده‌ها را بر روی همین کابل‌های مسی معمولی تلفن با سرعت یک گیگابیت بر ثانیه منتقل کنند. این استاندارد طوری طراحی شده که بتواند محتوا را با سرعت بسیار بالا در فاصله‌ای حدوداً ۲۵۰ متری از مبدأ توزیع، دانلود کند. گفته شده‌است که اگر همه‌چیز طبق برنامه پیش برود، مراحل تأیید استاندارد G.fast در اوایل سال ۲۰۱۴ کامل خواهدشد. برای اطلاعات بیشتر درباره این استاندارد می‌توانید به این آدرس مراجعه کنید.


برچسب‌ها: استاندارد G, fast؛ یک گیگابیت در ثانیه روی کابل‌های مسی تلفن!,

تاريخ : چهار شنبه 27 آذر 1392 | 16:16 | نویسنده : sara

 

یک روش راحت برای شبکه کردن رایانه های خانگی

تا حالا خواستید که دو کامپیوتر را در خانه به هم وصل کنید و از اشتراک گذاری فایل ها لذت ببرید؟ شما می توانید در اینجا آموزش این کار را بخوانید. شما  این مطلب را می توانید فایل آموزش ساده و سریع شبکه کردن دو رایانه در ویندوز ۷ و ۸ به صورت کامل همراه توضیح و عکس را  در ادامه مطلب دریافت کنید.

879947_551

 


برچسب‌ها: شبکه رایانه خانگی,

تاريخ : چهار شنبه 27 آذر 1392 | 16:14 | نویسنده : sara

اتصال دو کامیپوتر تحت شبکه Lan با استفاده از کابل Ethernet

Rating: 0.0/10 (0 votes cast)

گاهی اوقات پیش میاد که شما قصد انتقال اطلاعات و اسناد مهم از یک کامیپوتر به کامیپوتر دیگر را دارید یا شاید شما قصد انجام یک بازی تحت شبکه به صورت دو نفره را دارید ما در این مقاله قصد معرفی چندین روش برای رسیدن به این منظور را داریم.
Windows-7

به گزارش ورد آی تی ؛ اگر داده های کمی داشته باشید شما میتوانید از رسانه انتقالی مانند فلش دیسک برای انتقال اطلاعات استفاده کنید اما اگر داده ها زیاد باشند و شما بخواهید دائما اطلاعات را بین کامپیوتر ها انتقال دهید این روش کاربرد چندانی به علت سرعت پایین آن ندارد.  این روش در مقایسه با روش کابلی بسیار کندتر عمل میکند.روش دیگری نیز برای اتصال دو کامیپیوتر وجود دارد که آن ایجاد یک شبکه خانگی بدون سیم است که این روش هم مزایا و معایب خاص خودش را دارد.پس فعلا بهترین پیشنهاد اتصال دو کامپیوتر از طریق کابل اترنت است که به  روشی مطمئن و سریع بین کاربران رواج یافته است.کابل اترنت چیزی بیش از یک کابل ساده که سر و ته آن با کانکتورهای Rj45 بسته شده است نیست.اما دو نوع کابل اترنت وجود دارد که شما میتوانید از آن ها با توجه به نیاز خود استفاده کنید.اولین مورد به کابل Straight معروف است و دومین کابل نیز Crossover نام دارد. شما در شکل زیر میتوانید نمودار پیکربندی هر یک از کابل ها را مشاهده کنید.

Windows-7-1

نکته اینجاست که شما با کابل کراس(crossover) تنها میتوانید به انتقال اطلاعات بپردازید اما کابل استرایت(straight) چندین کاربرد مختلف دارد.

در این مقاله ما قصد نحوه اتصال دو کامپیوتر تحت شبکه LAN  با استفاده از کابل کراس برای انتقال اطلاعاتی از قبیل فایل ها ویدوئوها و تصاویر را داریم. مواردی که شما نیاز دارید.

۱- یک کابل کراس یا استرایت که در اینجا من از کابل کراس استفاده میکنم

۲- کارت های شبکه از پیش نصب شده روی هر دو کامیپوتر

۳- در ضمن هر دو کامپیوتر نیز باید درایور مناسب کارت شبکه خود را در حالت نصب داشته باشند که معمولا به طور پیشفرض نصب شده اند.

خب اجازه بدید بریم سراغ پیکربندی کامپیوترها :

در زیر گام های لازم به منظور پیکربندی کامیپوترها توضیح داده شده است.

۱-برای شروع باید برای هر کامیپیوتر آدرس آیپی مختلفی تنظیم شود برای تنظیم آدرس های آیپی هر یک از کامپیوترها مراحل زیر را طی کنید.

وارد کنترل پنل خود شوید و روی گزینه  Network and Sharing Centerکلیک کنید و در صفحه نمایان شده مطابق شکل زیر روی گزینه Change adapter settings  کلیک کنید.

Windows-7-2

در صفحه ظاهر شده یعنی Network Connections مطابق زیر روی گزینه مورد نظر راست کلیک کرده و Properties را انتخاب کنید.

Windows-7-3

بعد از این کار کادر محاوره ای Local Area Connection Properties مطابق شکل زیر باز میشود.

Windows-7-4

در زبانه شبکه (Network) روی گزینه Internet Protocol Version 4 کلیک کرده و روی دکمه Properties کلیک کنید.حال آدرس هر یک از کامیپوتر ها(در این جا دو کامپیوتر با ویندوز۷) را مطابق زیر تعیین کنید.

کامپیوتر اول :

آدرس آیپی(IP address): 192.168.0.1

سابنت مسک(Subnet mask): 255.255.255.0

کامپیوتر دوم :

آدرس آیپی(IP address): 192.168.0.2

سابنت مسک(Subnet mask): 255.255.255.0

Windows-7-5

حال کار پیکربندی نرم افزاری به پایان رسیده است و نوبت به پیکربندی سخت افزاری رسیده است.برای این منظور ابتدا یک سر کابل را به یکی کامپیوتر و سر دیگر آنرا نیز به کامپیوتر دیگر وصل کنید و بعد تنظیم زیر را نیز انجام دهید.

روی آیکون Computer درمنوی استارت مطابق شکل زیر راست کلیک کرده و گزینه properties را انتخاب کنید.

Windows-7-6

 

حال روی گزینه Change settings که در تصویر بالا مشخص شده است کلیک کرده و در صفحه ظاهر شده مطابق شکل زیر و در قسمت Member of گزینه Workgroup را انتخاب کرده و یک نام دلخواه انتخاب کنید .دقت داشته باشید که این نام در هر دوکامپیوتر باید یکسان باشد در غیر این صورت سیستم ها قادر به شناسایی یکدیگر نیستند.

Windows-7-7

بعد از انجام تنظیمات سیستم ها را دوباره راه اندازی (Restart) کنید مهم نیست که کدام اول ریست میشوند.خب بعد از بالا آمدن ویندوز هر دو سیستم, روی آیکون Computer در دستکتاپ خود دابل کلیک کنید و در سمت چپ روی گزینه ای با نام Network  کلیک کنید.اگر مراحل قبل را به درستی انجام داده باشید آیکون کامیپیوتر مقابل را باید در این صفحه ببینید.(و البته بالعکس)

اگر آیکون های کامپیوتر مقابل در یکی از سیستم ها ظاهر نشد(فرقی نمیکند کدوم کامپیوتر باشد)شما با گزینه ای با نام Network Discovery and file Sharing روبرو خواهید شد در این مورد شما باید دوباره کامپیوتر را ریست کنید.بعد از اینکه شما آیکون کامپیوتر مقابل را در سیستم خود(همان پنجره شبکه) دیدید کافی است روی آن دابل کلیک کنید در صورت درخواست نام کاربری و رمز ,شما باید نام و رمز کاربری را نیز وارد کنید تا بتوانید به فایل های اشتراکی کامپیوتر مقابل دسترسی پیدا کنید اگر دوست داشتید که کل درایو کامپیوتر خود را به اشتراک بگذارید ابتدا روی درایو مورد نظر طبق تصویر زیر راست کلیک کرده و از منوی باز شده گزینهàHome Group   Share With را انتخاب کنید.

Windows-7-10

اگر در حین کار به مشکلی برخورد کردید میتوانید با ما در میان بگذارید .تا در اسرع وقت به آن رسیدگی شود


برچسب‌ها: اتصال دو کلمپیوتر تحت شبکه LAN,

تاريخ : چهار شنبه 27 آذر 1392 | 14:40 | نویسنده : sara

HDLC (High Level Data Link Control


HDLC پروتکلی برای انتقال اطلاعات که توسط ایزو پذیرفته شده است
HDLC , encapsulation پیش فرض اینترفیس های سریال یک روتر سیسکو است
بخاطر داشته باشید که همگاه کردن اینترفیس های سریال احتیاج به یک وسیله clocking خارجی از قبیل CSU/DSU برای همزمان کردن فرستادن و دریافت اطلاعات دارد
HDLC پروتکل همزمان و بیتگرایی برای لایه دوم ارتباط کامپیوترها و ریز کامپیوترهاست پیامها در واحدهایی که قاب نامیده میشود انتقال می یابد.مقدار داده های مختلفی را میتوان در قابها ذخیره نمود اما سازماندهی تمام آنها باید یکسان باشد
بدلیل اینکه HDLC روش پیش فرض , encapsulation برای synchronous(همگاه ) اینترفیس های سریال بر روی روتر سیسکو است واضح است که هیچ احتیاجی به پیکربندی ندارد
برای مشاهده نوع encapsulation جاری بر روی اینترفیس سریال روتر از فرمان show interface استفاده می کنیم
بطور مثال hdlc encapsulation بر روی اینترفیس s0 را با فرمان زیر مشاهده می کنیم

RouterA#sh int s0

اگر روش encapsulation بر روی یک اینترفیس سریال عوض شده بود شما می توانید با صادر کردن فرمان encapsulation hdlc از طریق مد interface configuration آن را مجدد به hdlc برگردانید

RouterA#config t
RouterA(config)#int s0
Router(config-if)#encapsulation hdlc

Point To Point Protocol(PPP)
یک پروتکل Data Link متداول برای انتقال بسته های TCP/IP از طریق اتصالات شماره گیری در بین یک کامپیوتر و اینترنت است. pppکه ازتخصیص پویای نشانی های IPپشتیبانی میکند محافظت بهتری برای جامعیت داده ها و امنیت فراهم مینماید و استفاده از آن آسانتر از SLIP آسانتر است
ppp بر اساس ,LCP( Link Control Protocol) که مسئولیت آماده سازی ارتباط بین کامپیوترها از طریق خطوط تلفن را بر عهده دارد و ,NCP (Network Control Protocol) که مسولیت وظایف جزیئات لایه سوم را در ارتباط با انتقال بر عهده دارد بنا شده است
این پروتکل در سال 1991 توسط Internet Engineering Task Force طراحی شده است

SLIP(Serial Line Internet Protocol)
پروتکلی که امکان انتقال بسته های داده ای TCP/IP را از طریق اتصالات شماره گیری فراهم می نماید و از این رو به یک کامپیوتر یا یک شبکه محلی (LAN) امکان می دهد که به اینترنت یا یک شبکه دیگر متصل شود.این پروتکل از پروتکل PPP قدیمی تر و امنیت آن نیز کمتر است و از تخصیص پویای نشانی های IP پشتیبانی نمی کند
شکل جدیدتری از SLIP , تحت عنوان CSLIP(Compressed SLIP ) , انتقالات سندهای بزرگ را از طریق فشرده سازی اطلاعات بهینه می کند
پیکربندی PPP
پیکربندی PP بر روی روترهای سیسکو مشکل نیست .بطور مثال پیکربندی PPP را بر هر اینترفیس سریالی روتر که میخواهد از ppp encapsulation استفاده کند تعیین می کنیم

RouterA#config t
RouterA(config)#int s0
RouterA(config-if)#encap ppp

پس از پیکربندی interface s0 بر روی روتر A با استفاده از ppp, به خروجی فرمان show int s0 توجه کنید

RouterA(config)#show int s0
serial 0 is up,line protocol is down

در حالیکه encapsulation بر ppp قرار داده شده است پورت سریال 0 up اما line protocol,down است.این بدین دلیل است که لینک دیگر شبمه ما هنوز از پیکربندی hdlc encapsulation استفاده می کند
بعد از تغییر نوع encapsulation در سر دیگر از لینک ppp خروجی زیر را مشاهد می کنیم

RouterA(config)#show int s0
serial 0 is up,line protocol is up

PPP Authentication )تائید اعتبار(


برچسب‌ها: HDLC (High Level Data Link Control,

صفحه قبل 1 ... 6 7 8 9 10 ... 17 صفحه بعد