اردیبهشت 90 - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
مردم خواسته دنیا خرده گیاهى است خشک و با آلود که از آن چراگاه دورى‏تان باید نمود . دل از آن کندن خوشتر تا به آرام رخت در آن گشادن ، و روزى یک روزه برداشتن پاکیزه‏تر تا ثروت آن را روى هم نهادن . آن که از آن بسیار برداشت به درویشى محکوم است و آن که خود را بى نیاز انگاشت با آسایش مقرون . آن را که زیور دنیا خوش نماید کورى‏اش از پى در آید . و آن که خود را شیفته دنیا دارد ، دنیا درون وى را از اندوه بینبارد ، اندوه‏ها در دانه دل او رقصان اندوهیش سرگرم کند و اندوهى نگران تا آنگاه که گلویش بگیرد و در گوشه‏اى بمیرد . رگهایش بریده اجلش رسیده نیست کردنش بر خدا آسان و افکندنش در گور به عهده برادران . و همانا مرد با ایمان به جهان به دیده عبرت مى‏نگرد ، و از آن به اندازه ضرورت مى‏خورد . و در آن سخن دنیا را به گوش ناخشنودى و دشمنى مى‏شنود . اگر گویند مالدار شد دیرى نگذرد که گویند تهیدست گردید و اگر به بودنش شاد شوند ، غمگین گردند که عمرش به سر رسید . این است حال آدمیان و آنان را نیامده است روزى که نومید شوند در آن . [نهج البلاغه] 
»» گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود

گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود

توصیفاتی که ازمشخصه های ویندوز7شده،سبب شده است تابسیاری ازتوقعات نسبت به این سیستم عامل بالا رفته وخیلی ازکاربران علاقمندباشندتامشخصه های آن را قبل ازبه بازار آمدن این سیستم عامل،درسیستم عامل های قبلی خودیعنی ویندوزXPو ویستا داشته باشند.درحقیقت ویندوز7خیلی متفاوت ازویندوزویستانیست امامشخصه هایی دارد که ارزش امتحان کردن رادارند که برای بهره گیری ازآنها نیازی به نصب ویندوز7نیست.دراینجاتعدادی ازبرنامه های رایگان وجایگزین معرفی میشوندکه محیط این مشخصه هادرویندوز7رابرروی سیستم عامل خود شبیه سازی می کند.
قراردادن آیتم ها در منویTaskbar:
ویندوز7به شمااجازه می دهدبرنامه ها واسنادخودرابجای قرار دادن درصفحه دسکتاپ به عنوان میان بر،درمنویTaskbarقراردهید.با این حال بسیارآسان است که این کار رااکنون اج راکنید.این قابلیت وجود داردامابه صورت پیش فرض فعال نشده است.برای اینکار بررویTaskbarکیلیک راست نموده واز داخل منویToolbarsتیک گزینهQuick Launchراحذف کنید.حال شما میتوانید میان برهای پوشه ها،اسناد وبرنامه ها رابرای دسترسی آسان تردرمنوی Taskbarقراردهید.(شکل1)همچنین اگرعلاقمندیدکه آیکون هادرصفحه دسکتاپ درشت نمایش داده شوندکافی است برروی نوارابزارکلیک راست کرده وازمنویViewگزینهLarge iconsرا انتخاب کنید.

گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود

تغییراندازه صفحه ویندوز:
یکی ازپرکاربردترین مشخصه های ویندوز7،مخصوصاًبرای کاربرانی که صفحه نمایش های Wideدارند،قابلیت نصف کردن پنجره هاوانتقال آن به سمت چپ ویاراست صفحه نمایش می باشد.برای داشتن این قابلیت مشابه ویاحتی بیشترازآن درسیستم عامل خودمی توانیداز برنامه رایگانWinsplit Revolutionاستفاده کنید-(http:/Winsplit-Revolution.com)که گزینه های بسیاربیشتری رابرای ترکیبات مختلف پنجره ها دراختیارشما قرار می دهد.برای عملیاتdrag-and-dropدرویندوز7شما میتوانیدازبرنامه رایگان(AeroSnap http:/lifehacker.com/5085675/aerosnap-brings-the-wimdoes-7-feature-to-xp-vista استفاده کنیدکه تقریباًرفتارویندوز7راتقلید می کند.
کنترل قابلیت User Account Control:
بجای عبارت"Are You Soure?"که درویندوزویستادرهنگام نصب برنامه ها بسیار ظاهرمی شود،درویندوز7شما میتوانیدهشدارها وپیغام هایی که ظاهر می شود را تنظیم کنید.درکناراین قابلیت که درویندوزویستاخبری ازآن نیست شما میتوانیدUser Account Controlراغیرفعال کنیدویاشمامیتوانیدبااستفاده ازNortonُs Account Controlبرای ویندوزویستا،کنترل بیشتری را براین بخش درویندوزویستاداشته باشید (http:/nortonlabs.com/inthelab/use.php)بدون اینکه نیازی به غیرفعال کردن این قسمت داشته باشید.
تنظیمات قسمتSystem TraySystem:
Tray قسمت پایین وسمت راست صفحه نمایش است که آیتم های مربوط به ساعت ودیگرآیتم های نصب شده در آن قرار میگیرند.درویندوز7شمامیتوانیدبه تنظیم پیغام های باهشدار زرد رنگ درقسمتSystem Trayبپردازیدومیتوانید تصمیم بگیریدکه این پیغام هابرای چه برنامه هایی ظاهرشودوبرای چه برنامه هایی مشاهده نشود.(شکل2)این قابلیت درسیستم عامل ویندوزXPوویستاوجودندارد.درویندوزویستاشما میتوانیدباتغییردررجیستری ویندوز،این پیغام هارابرای تمامی برنامه ها حذف کنیداما نمی توانیدبرای تعداد مشخصی برنامه این کار را انجام دهید.کاربران ویندوزXPمی توانند با استفاده ازنرم افزارTweakUlبه غیرفعال کردن این آیکون هابپردازید. (http:/lifehacker.com/software/screenshot-tour/customize-windows-xp-with-tweakui-309787.php)درویندوزXPشما میتوانید انتخاب کنیدکه چه آیتم هایی را می خواهید مشاهده کنید وچه آیتم هایی را مخفی کنید.بدین منظورکافی است بر روی منویStartکلیک راست کرده وگزینهProperties راانتخاب کنید.درادامه با کلیک بر روی دکمهCustomizeشما می توانید آیکون هایی که تمایل به مشاهده آن ندارید را ازاین منوحذف کنید(شکل3)

گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود

گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود


سرعت بخشیدن به بالا آمدن سیستم:
یکی از دلایلی که کاربران علاقه زیادی به استفاده ازاین سیستم عامل را دارند،زمان سریعتر در بالا آمدن این سیستم عامل است درنتیجه شما میتوانید بلا فاصله بعدازفشار دادن دکمه Powerمشغول کاربا سیستم شوید.ویندوز7درسرعت بالا آمدن سیستم،هردوسیستم عامل ویندوزXPو ویستا را پشت سر می گذارد.شما می توانید برای مشا هده فایل راهنما جهت تنظیمات جهت افزایش سرعت بالا آمدن سیستم به آدرس زیر مراجعه کنید . (http:/lifehacker.com/5087101/hte-complete-guide-to-speeding-up-your-pcs-startup)همچنین ویندوز7امکانات اضافه ای دربرنامه های کمکی موجود بر روی سیستم عامل از قبیل:WordpadوPaintوCalculatorدارد.برای داشتن این امکا نات اضا فه در این برنامه بر روی سیستم عامل خود،می توانید نرم افزارهایی بدین منظور بر روی سیستم خودنصب کنید.برای اینکار می توانید برنامه های
Power CalculatorوPaint.Net را بر روی سیستم خودنصب کنید تا این امکانات اضافه را در اختیار داشته باشید.
گرفتن تم ویندوز:
شما می توانید تم ویندوز7را بر روی سیستم عامل خود نصب کنیدتاازنظرشکل ظاهری مشابه با ویندوز7شود.لینک زیر یک لینک مستقیم به تم ویندوز7می باشد.(شکل4) (http:/giannisgx89.deviantart.com/art/windows-7-vista-style-final-102269037)

گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود

داشتن کنترل بیشتر بر روی شبکه های Wi-Fi:
یکی از سودمندترین مشخصه های ویندوز7 که کاربران لب تاپ ها را بسیار خوشنود خواهد کرد آیکون Wireless خواهد بود که با یک بار کلیک بر روی این آیکون،این قسمت باز می شود.در صورتیکه در ویندوزهای XPو ویستا این امکان وجود نداشت و مشخص نبود باچند بار کلیک بر روی این آیکون،این قسمت باز می شود.با نصب برنامه (http:/netsetman.com/index.php?s=nsm) NetSetMan شما می توانید مدیریت قوی تری بر روی شبکه های Wireless داشته باشید.(شکل5) همچنین یکی از بهترین مشخصه های ویندوز7،مشخصه Aero Peek است که به شما این امکان را می دهد از برنامه های موجود در منوی Taskbar،یک پیش نما داشته باشید که می توانید این پنجره ها را حتی از طریق این پیش نما ببندید.حتی اگر این پنجره ها دارای چندین Tab باشد،می توان بین این چند Tab در یک پنجره حرکت کنید و آن ها را مشاهده کنید.

گرفتن بهترین ویژگی های ویندوز7 بر روی سیستم عامل خود



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 5:8 عصر )

»» رمز و رازهای اینترنت اکسپلورر

رمز و رازهای اینترنت اکسپلورر

اینترنت اکسپلورر، مرورگر وب مایکروسافت پر کاربرد ترین مروگروبی است که میلیون ها نفر از سراسر جهان به وسیله آن به جستجو در اینترنت می پردازند. این نرم افزار در عین سهولت استفاده که رمز موفقیت آن نیز می باشد رمز و رازهای فراوانی را نیز به همراه خود دارد که با دانستن آنها زندگی اینترنتی شما راحت تر و دلپذیرتر می گردد.
1- وقتی ماوس را روی تصویری از یک صفحه وب می بریم، خط جدیدی به نام image bar ظاهر می شود که دارای آیکون هایی برای ذخیره چاپ، ارسال از طریق email و باز کردن فولدرmy picture (شاید برای این که ببینیم آیا قبلأ تصویر را ذخیره کرده ایم یا نه) می باشد. اگر معمولأ تصاویر را ذخیره نمی کنید و فکر می کنید image bar مزاحمت ایجاد کرده، می توانید از طریق منوی tools، گزینه internet options و صفحه advanced آن را غیر فعال کنید. در این صفحه، به قسمت multimedia بروید و علامت گزینه enable image toolbar را بردارید.
2- بعضی از سایت های عکس های دیجیتالی دارای تصاویری با وضوح و کیفیت بالا هستند، ولی اگر عکس در پنجرهمرورگر جا نشود تولید دردسر می کند. در صورت مواجهه با تصویری که به علت بزرگ بودن آن نتوانستید تمام عکس را یکجا در صفحه مشاهده کنید، به جای این که صفحه را به بالا یا پایین (یا به چپ و راست) اسکرول کنید،کمی صبر کیند تا ie اندازه آن را برای شما تنظیم کند. (ie 6 ,7 قادر به انجام این کار هستند) اگر ترجیح می دهید عکس را در اندازه واقعی خود ببینید، ماوس را به گوشه پائین در سمت راست برده و روی دکمه مربوطه کلیک کنید.
3- وقتی تصویری را از طریق پست الکترونیک می فرستید، می توانید آن را کوچکتر کنید تا سریعتر به مقصد برسد. در این راستا، می توانید وضوح 480×640، 600×800 یا 768×1024 را انتخاب و کاری کنید که تمام تصاویری که می فرستید کوچکتر شوند. دوستانی که به صورت تلفنی با اینترنتارتباط دارند حتما از این توجه شما ممنون خواهند شد.
4- اگر برای خود صفحه وبی را دست و پا کرده اید و از ایده ظاهر شدن خط ابزار تصاویر و تشویق بازدیدکنندگان به ذخیرهتصاویر شما خوشتان نمی آید، می توانید این خط ابراز را برای تک تک تصاویر یا همه آنها غیر فعال کنید، برای این منظور با دستور خط ابراز را به طور کامل از کار بیندازید و یا خط galleryimg=”no” را در برچسب های img خود اضافه کنید.
5- خط ابراز image برای تصاویر کمتر از 130×130 پیکسل ظاهر نمی شود،به همین دلیل برای ذخیره این نوع تصاویر باید از همان روش مرسوم کلیک راست استفاده کیند.

رمز و رازهای اینترنت اکسپلورر


6 - ieهای 6 و 7 ابزارهایی بهتری برای کار با کوکی ها دارد تمام امکانات موجود را می توانید از صفحه privacy کادر محاوره internetoptions (که از طریق منوی tools باز می شود) مشاهده کنید. به علاوه، بد نیست سری به آدرس http://www.w3.org/p3p بزنید و اطلاعات بیشتری درباره p3p(قوانین زیر بنایی برای اولویت های حفظ حریم خصوصی) که مایکروسافت ابزارهای جدیدش را بر اساس آنها بنا نهاده به دست بیاورید.
7- بعضی کوکی ها مفید هستند. مثلأ سایتهای فروشگاهی از جمله amazon.com به کمک این کوکی ها از خریدهای شما مطلع شده و محصولات جدید را به شما پیشنهاد می دهند، یا سایتmicrosoftsupport با استفاده از آنها اطلاعات کاملی از جستجوهای اخیر شما به دست می آورد. این کوکی ها به کوکی های «شخص اول» موسومند. کوکی های طرف سوم از وبسایتی متفاوت (طرف سوم) پدید می آیند که معمولأ جنبه تبلیغاتی دارند (مثل doubleclick یا aol).
این شبکه های تبلیغاتی برای بسیاری از سایت های وبتبلیغات می کنند، پس می توانند بفهمند که شما به کدام یک از این سایت ها سر زده اید. اگر دوست ندارید چنین اطلاعاتی درباره شما در جایی نگهداری شود، ie 6 می تواند کوکی های تمام شرکت های طرف سوم، یا شرکت هایی که تعهدی در رعایت حفظ اطلاعات خصوصی شما نمی دهند را مسدود کند.
8- وقتی ie پیامی ظاهر می کند مبنی بر اینکه کوکی خاصی را بپذیرد یا رد کنید، به ie بگوئید این کوکی را برای دفعات بعد در خاطر خود حفظ کند تا هر دفعه مجبور نباشید کوکی های همان سایت را قبول یا رد کنید.
9- با تعیین سطح امنیتی مناسب برای خود می توانید مشخص کنید که چه نوع کوکی هایی را دوست دارید دریافت کنید. برای این منظور، از طریق منوی tools، گزینه internet options صفحه privacy و دکمهsettings اقدام نمائید. پیش فرض این سطح امنیتی medium است، که کوکی های طرف سومی را مسدود می کند که یا از هیچ قانونی برای حفظ اطلاعات خصوصی تبعیت نمی کنند یا از اطلاعات معرفی کننده شما بدون کسب اجازه از خود شما بهره برداری می نمایند. سطح mediumکوکی های شخص اول را که از اطلاعات معرفی کننده شما بدون کسب اجازه از خود شما استفاده می کنند می پذیرد، اما در پایان جلسه آنها را حذف می کند.
10- سطوح امنیتی در خصوص حفظ حریم خصوصی در شش دسته ارائه می شوند که از پذیرش تمام کوکی ها تا رد تمام کوکی ها متغیرند. به علاوه، چهار استراتژی از پیش تعیین شده ارائه می شوند که می توانید برای پذیرش یا رد انواع کوکی ها مورد انتخاب قرار دهید.
11- اگر هیچ یک از این سطوح رضایت شما را جلب نمی کند، روی advanced و پس از آن override automaticcookiehandlingکلیک کنید. سپس می توانید کوکی های شخص اول و سوم را قبول یا مسدود کنید و یا از ie بخواهید هر دفعه از خود شما سوال کند.
12- کادر محاوره advanced علاوه بر کوکی های شخص اول و سوم، از کوکی های «جلسه ای» هم سوال می کند؛ یعنی کوکی های موقتی که فقط تا زمانی نگهداری می شوند که حداقل یکی از پنجره های ie باز باشد. این کوکی ها خطری ندارند، زیرا بعد از قطع ارتباط و بستن برنامهie به کلی حذف شده و در نتیجه سایت نمی تواند بعدها به آنها مراجعه کند.
13- اگر نظرتان درباره سایتی خاص تغییر کرد و خواستید به آن اجازه ساخت کوکی در کامپیوتر خود را بدهید، می توانید به صفحه persiteprivacy برگشته و آن را از لیست حذف کنید.
14- اگر می خواهید برای سایت های favorite خود استثناء قائل شوید، از طریق منوی tools کادر محاوره internet options را باز کرده و به صفحه privacy بروید. سپس روی دکمهwebsites و پس از آن editکلیک کنید. در این حالت، url هایی را وارد کنید که می خواهید کوکی ها از آنها «همیشه» قبول یا رد شوند.
15- اگر سایتی هیچ حرفی از خط مشی خود در حریم خصوصی بازدیدکنندگان نزده یا خط مشی آن باتنظیمات و اولویت بندی شما مطابقت نداشته باشد، آیکون کوچکی به شکل یک چشم باعلامت ایست در خط وضعیت (پائین پنجره) ظاهر می شود که با کلیک مضاعف روی آن، گزارشی تحت عنوان privacy report به نمایش در می آید که ضمن نشان دادن تمام محتویات آن صفحه، لیستی از کوکیهای ارسالی از طرف آن سایت و پذیرش یا عدم پذیرش آنها از طرف شما نمایش داده می شود. اگر چنین آیکونی را ندیدید، از منوی view گزینه privacy report را انتخاب کنید.
16- تنظیمات مربوط به حریم خصوصی شما فقط در وب سایت هایی عمل می کنند که در منطقه امناینترنت تعریف شده باشند. اگر سایتی را در منطقه سایت های معتمد (trusted) قرار دهید، ie تمام کوکی های آن سایت را پذیرفته و اجازه خواندن کوکی ها را از کامپیوتر شما به سایت می دهد و اگر سایتی را در منطقه سایت های «ممنوعه» (restricted) بگذارید، ie تمام کوکی های ارسالی آن سایت را بر می گرداند.
17- تعداد سایت هایی که تاکنون نسبت به ارائه خط مشی خود در زمینه حفظ حریم خصوصی بازدیدکنندگان اقدام کرده اند بسیار کمتر از آن چیزی است که باید باشد (اولین آمار 53 مورد را گزارش داد). این خط مشی باید نشان دهد که سایت با اطلاعات کاربر چه خواهد کرد،کاربر چگونه می تواند از تعهدات سایت مطمئن شود، آیا کسی سایت را ضمانت می کند، در صورت تشکیک با چه کسی باید تماس بگیرید و او در این باره چه اقدامی خواهد کرد. سایتی که بخواهد خط مشی خود را ارائه دهد باید آن را به دو زبان تهیه کند: یکی به زبان انسان برای مطالعه بازدیدکننده و دیگری به زبان xml برای مطالعه internetexplorer می باشد.


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 5:6 عصر )

»» 50 ترفند internet explorer

50 ترفند internet explorer

1_ وقتی ماوس را روی تصویری از یک صفحه وب می بریم، خط جدیدی به نام lmage Bar ظاهر می شود که دارای آیکون هایی برای ذخیره چاپ، ارسال از طریق Email و باز کردن فولدر My Picture (شاید برای این که ببینیم آیا قبلاً تصویر را ذخیره کرده ایم یا نه) می باشد.
اگر معمولاً تصاویر را ذخیره نمی کنید و فکر می کنید lmage Bar مزاحمت ایجاد کرده ، می توانید از طریق منوی Tools ،گزینه Internet Options و صفحه Advanced آن را غیر فعال کنید. در این صفحه، به قسمت Multimedia بروید و علامت گزینه Enable lmage Toolbar را بردارید. 2 – بعضی از سایت های عکس های دیجیتالی دارای تصاویری با وضوح و کیفیت بالا هستند، ولی اگر عکس در پنجره مرورگر جا نشود تولید دردسر می کند. در صورت مواجهه باتصویری که به علت بزرگ بودن آن نتوانستید تمام عکس را یکجا در صفحه مشاهده کنید، به جای این که صفحه را به بالا یا پایین (یا به چپ و راست) اسکرول کنید،کمی صبر کیند تا IE اندازه آن را برای شما تنظیم کند. اگر ترجیح می دهید عکس را در اندازه واقعی خود ببینید، ماوس را به گوشه پائین در سمت راست برده و روی دکمه مربوطه کلیک کنید.
3 – وقتی تصویری را از طریق پست الکترونیک می فرستید، می توانید آن را کوچکتر کنید تا سریعتر به مقصد برسد. در این راستا، می توانید وضوح 480×640،600×800 یا 768×1024 را انتخاب و کاری کنید که تمام تصاویری که می فرستید کوچکتر شوند. دوستانی که به صورت تلفنی با اینترنت ارتباط دارند حتماً از این توجه شما ممنون خواهند شد.
4 – اگر برای خود صفحه وبی را دست و پا کرده اید و از ایده ظاهر شدن خط ابراز تصاویر و تشویق بازدیدکنندگان به ذخیره تصاویر شما خوشتان نمی آید، می توانید این خط ابراز را برای تک تک تصاویر یا همه آنها غیر فعال کنید، برای این منظور با دستور خط ابراز را به طور کامل از کار بیندازید و یا خط GALLERYIMG=”no” را در برچسب های IMG خود اضافه کنید.
5 – خط ابراز Lmage برای تصاویر کمتر از 130×130 پیکسل ظاهر نمی شود،به همین دلیل برای ذخیره این نوع تصاویر باید از همان روش مرسوم کلیک راست استفاده کنید.
IE-6_ ابزارهایی بهتری برای کار با کوکی ها دارد تمام امکانات موجود را می توانید از صفحه Privacy کادر محاوره Internet Options که از طریق منوی Tools باز می شود مشاهده کنید . به علاوه، بد نیست سری به آدرس http://www.w3.org/P3P بزنید و اطلاعات بیشتری درباره قوانین زیر بنایی برای اولویت های حفظ حریم خصوصی که مایکروسافت ابزارهای جدیدش را بر اساس آنها بنا نهاده به دست بیاورید.
7 – بعضی کوکی ها مفید هستند . مثلاً سایتهای فروشگاهی از جمله Amazon.com به کمک این کوکی ها از خریدهای شما مطلع شده و محصولات جدید را به شما پیشنهاد می دهند، یا سایت Microsoft Support با استفاده از آنها اطلاعات کاملی از جستجوهای اخیر شما به دست می آورد. این کوکی ها به کوکی های «شخص اول» موسومند. کوکی های طرف سوم از وب سایتی متفاوت طرف سوم پدید می آیند که معمولاً جنبه تبلیغاتی دارند مثل Double Click یا AOL این شبکه های تبلیغاتی برای بسیاری از سایت های وب تبلیغات می کنند، پس می توانند بفهمند که شما به کدام یک از این سایت ها سر زده اید. اگر دوست ندارید چنین اطلاعاتی درباره شما در جایی نگهداری شود، IEمی تواند کوکی های تمام شرکت های طرف سوم، یا شرکت هایی که تعهدی در رعایت حفظ اطلاعات خصوصی شما نمی دهند را مسدود کند.
8 – وقتی IE پیامی ظاهر می کند مبنی بر اینکه کوکی خاصی را بپذیرد یا رد کنید، به IE بگوئید این کوکی را برای دفعات بعد در خاطر خود حفظ کند تا هر دفعه مجبور نباشید کوکی های همان سایت را قبول یا رد کنید.
9 – با تعیین سطح امنیتی مناسب برای خود می توانید مشخص کنید که چه نوع کوکی هایی را دوست دارید دریافت کنید. برای این منظور، از طریق منوی Tools، گزینه Internet Options صفحه Privacy و دکمه Settings اقدام نمائید. پیش فرض این سطح امنیتی Medium است، که کوکی های طرف سومی را مسدود می کند که یا از هیچ قانونی برای حفظ اطلاعات خصوصی تبعیت نمیکنند یا از اطلاعات معرفی کننده شما بدون کسب اجازه از خود شما بهره برداری می نمایند. سطح Medium کوکی های شخص اول را که از اطلاعات معرفی کننده شما بدون کسب اجازه از خود شما استفاده می کنند می پذیرد، اما در پایان جلسه آنها را حذف میکند.
10 – سطوح امنیتی در خصوص حفظ حریم خصوصی در شش دسته ارائه می شوند که از پذیرش تمام کوکی ها تا رد تمام کوکی ها متغیرند . به علاوه، چهار استراتژی از پیش تعیین شده ارائه می شوند که می توانید برای پذیرش یا رد انواع کوکی ها مورد انتخاب قرار دهید.
11 – اگر هیچ یک از این سطوح رضایت شما را جلب نمی کند، روی Advanced و پس از آن Override automatic cookiehandling کلیک کنید . سپس می توانید کوکی های شخص اول و سوم را قبول یا مسدود کنید و یا از IE بخواهید هر دفعه از خود شما سوال کند.
12 – کادر محاوره Advanced علاوه بر کوکی های شخص اول و سوم، از کوکی های «جلسه ای» هم سوال می کند؛ یعنی کوکیهای موقتی که فقط تا زمانی نگهداری می شوند که حداقل یکی از پنجره های IE باز باشد. این کوکی ها خطری ندارند، زیرا بعد از قطع ارتباط و بستن برنامه IE به کلی حذف شده و در نتیجه سایت نمی تواند بعدها به آنها مراجعه کند.
13 – اگر نظرتان درباره سایتی خاص تغییر کرد و خواستید به آن اجازه ساخت کوکی در کامپیوتر خود را بدهید، می توانید به صفحه Per Site Privacy برگشته و آن را از لیست حذف کنید.
14 – اگر می خواهید برای سایت های Favorite خود استثناء قائل شوید، از طریق منوی کادر محاوره Internt Options را باز کرده و به صفحه Privacy بروید. سپس روی دکمه Web Sites و پس از آن Edit کلیک کنید. در این حالت، URL هایی را وارد کنید که می خواهید کوکی ها از آنها«همیشه» قبول یا رد شوند.
15 – اگر سایتی هیچ حرفی از خط مشی خود در حریم خصوصی بازدیدکنندگان نزده یا خط مشی آن باتنظیمات و اولویت بندی شما مطابقت نداشته باشد، آیکون کوچکی به شکل یک چشم باعلامت ایست در خط وضعیت (پائین پنجره) ظاهر می شود که با کلیک مضاعف روی آن، گزارشی تحت عنوان Privacy Report به نمایش در می آید که ضمن نشان دادن تمام محتویات آن صفحه، لیستی از کوکیهای ارسالی از طرف آن سایت و پذیرش یا عدم پذیرش آنها از طرف شما نمایش داده می شود. اگر چنین آیکونی را ندیدید، از منوی View گزینه Privacy Report را انتخاب کنید.
16 – تنظیمات مربوط به حریم خصوصی شما فقط در وب سایت هایی عمل می کنند که در منطقه امن اینترنت تعریف شده باشند. اگر سایتی را در منطقه سایت های معتمد (Trusted) قرار دهید، IE تمام کوکی های آن سایت را پذیرفته و اجازه خواندن کوکی ها را از کامپیوتر شما به سایت می دهد و اگر سایتی را در منطقه سایت های «ممنوعه» (Restricted) بگذارید، IE تمام کوکی های ارسالی آن سایت را بر می گرداند.
17 – تعداد سایت هایی که تاکنون نسبت به ارائه خط مشی خود در زمینه حفظ حریم خصوصی بازدیدکنندگان اقدام کرده اند بسیار کمتر از آن چیزی است که باید باشد (اولین آمار 53 مورد را گزارش داد). این خط مشی باید نشان دهد که سایت با اطلاعات کاربر چه خواهد کرد،کاربر چگونه می تواند از تعهدات سایت مطمئن شود، آیا کسی سایت را ضمانت می کند، در صورت تشکیک با چه کسی باید تماس بگیرید و او در این باره چه اقدامی خواهد کرد . سایتی که بخواهد خط مشی خود را ارائه دهد باید آن را به دو زبان تهیه کند: یکی به زبان انسان برای مطالعه بازدیدکننده و دیگری به زبان XML برای مطالعه Internet Explorer.
18 – اگر واقعاً بخواهید کنترل کاملی روی کوکی ها داشته باشید، باید خواسته ها و اولویت های خود را به زبان XML در قالب یک فایل نوشته و از IE بخواهید از آن فایل به عنوان قانون شما در حفظ حریم خصوصی شما از طرف سایت ها استفاده کند. برای این منظور، از منوی Tools گزینه Internet Options را انتخاب و روی دکمه Import کلیک کنید. در سایت هایی از قبیل http://www.privacy.org/ چنین اولویت هایی به صورت از پیش تهیه شده ارائه می شوند که شما را به مطالعه آنها دعوت می کنیم.
20 – اگر می خواهید برای وب سایت خود یک خط مشی حریم خصوصی تعریف و تنظیم کنید،از ویزارد Privacy Statement مایکروسافت در آدرس http://www.microsoft.com/privacy/wizard/ استفاده نمائید.
21 – اگر از سایت های مورد علاقه خود انتظار ارائه خط مشی حریم خصوصی را دارید، برای آنها email بفرستید، اگر همه مردم این خواسته را داشته باشند، سایت های بیشتری وادار به ارائه چنین خط مشی هایی خواهند شد.

50 ترفند internet explorer


22 – خیلی تعجب نکنید، شاید یک سایت وب اطلاعات شخصی شما را کاملاً مطمئن نگهداری کند، ولی چون خط مشی حریم خصوصی خود را ارائه نداده IE کوکی های آن را نمی پذیرد (البته با این فرض که تنظیمات شما چنین چیزی را از IE خواسته باشد).
23 – اگر مطمئن نیستید که چه تصمیمی در مورد کوکی ها بگیرید یا نمی دانید وسعت نشر آنها تا چه حداست، از IE بخواهید که برای چند هفته ای پذیرش یا رد کوکی های طرف سوم رااز خود شما سوال کند، شاید تعجب کنید از این که ببینید این همه سایت در حال ردگیری شما هستند.
24 – اگر تنظیمات حریم خصوصی خود را به نحوی تغییر بدهید که تمام کوکی ها برگشت بخورند، وب سایت ها نمی توانند کوکیهای قبلی موجود در کامپیوتر شما را بخوانند.
25 – اگر می خواهید به بررسی کوکی هایی بپردازید که قبلاً پذیرفته اید، از منوی Tools ،گزینه Internet Options را کلیک کرده و به صفحه General بروید،سپس روی Settings و پس از آن View Files کلیک کنید. کوکی ها در راس لیست فایل های اینترنتی موقت قرار دارند. برای خلاص شدن از دست یک کوکی، کافی است آن را از لیست مزبور حذف کنید.
26 – اگر می خواهید تمام کوکی های موجود درکامپیوتر خود را پاک کنید، از منوی Tools ،گزینه Internet Options را انتخاب و از صفحه General روی دکمه Delete Cookies کلیک کنید.
27 – تنظیمات مربوط به سطوح امنیتی منطبق محتوایی وب در IEفرق کرده اند، ولی اگر در نسخه قبلی IE تغییراتی را در مناطق امنیتی داده باشید، Setup آنها را حفظ کرده و یک منطقه تحت عنوان «سطح امنیتی سفارشی» برای شما می سازد.
28 – اگر دوست دارید بدانید چند تا سایت سعی می کنند کارهایی بکنند که تنظیمات منطقه ممنوعه جلوی آنها را می گیرد، برای امتحان بعضی از آنها را به حالت Prompt تنظیم کنید و به دقت پیام هایی را که بر روی صفحه ظاهر می شوند بخوانید.
29 –جدید نیست راه دیگری که هکرها از طریق آن می توانند بدون این که بدانید شما را به سایت دیگری بفرستند این است که جهت حرکت اطلاعاتی را که خود شما در فرم های وب پر کرده اید عوض کنند. اگر می خواهید وقتی اطلاعات شما به سایتی می روند که با آن چه در فرم تعیین کرده اید فرق دارد، از منوی Tools،گزنیه Internet Options را کلیک کرده و به صفحه Security بروید. سپس گزینه، Wam if submittal is being redirected را علامت بزنید. البته، توجه داشته باشید که بعضی سایت ها ممکن است برای پردازش فرم های کاربران از خدمات یک شرکت یا وب سایتی رایگان استفاده کنند که این موضوع نگران کننده نیست.
30 – اگر وب سایتی مکان خود را عوض کند URL آن تغییر می یابد. برای جلوگیری از گم شدن بازدیدکنندگان ،این وب سایت هایی که جابه جا شده اند از فرمانی موسوم به استفاده می کنند که به طور خودکار مرورگر وب شما را بعد ازچند ثانیه به موقعیت جدید هدایت می کند. (معمولاً پیامی روی صفحه ظاهر می شود که توضیح می دهد آدرس تغییر کرده و توصیه می کند Bookmark خود را به روز کنید). ولی هکرها هم می توانند با استفاده از فرمان فوق الذکر شما را به جای دیگری ببرند که تحت کنترل آنها قرار دارد، پس حالا این اختیار را دارید که این ویژگی را فعال کنید یاغیر فعال. حالت پیش فرض این ویژگی «فعال» در تمام مناطق است. به جز منطقه ممنوعه (Restricted) از منوی Tools ، گزینه InternetOptions را انتخاب کرده و به صفحه روید. منطقه مورد نظر خود را انتخاب و روی دکمه Custom کلیک کنید تا کادر محاوره دیگری باز شود. در این حالت، گزینه Allow METAREFRESH را خواهید دید که اگر بخواهید می توانید آن را عوض کنید.
31 – اگر تا به حال به وب سایتی رفته باشید که یک پنجره شناور را بر روی بقیه وب سایت ها باز می کند، چیزی را دیده اید که به یا «فریم شناور» موسوم است. شاید فکر کنید بخشی از سایت جدید باشد. ول چنین نیست. برنامه نویسان وب میتوانند برای جلوگیری از سرقت توسط هکرها امکان کدنویسی در ها را ازکار بیندازند، ولی اگر آنها این کار را نکرده باشند، خودتان می توانید آنرا غیر فعال کنید. از منوی Tools، گزینه Internet Options را کلیک و در صفحه Security منطقه مربوطه راانتخاب کنید. سپس، روی دکمه Custom کلیک کرده و گزینه Launching Programs and Files in a را علامت بزنید.
32 –جدید نیست بااستفاده از منطقه «سایت های ممنوعه» می توانید جلوی باز شدن پنجره های تبلیغاتی درسایتهای خاص را بگیرید. از منوی Tools،گزینه Internet Options را کلیک کرده و به صفحه Security بروید. سپس با انتخاب Restircted Sites روی دکمه Site کلیک و URL مربوطه را تایپ کنید.
33 - جدید نیست اگر کامپیوتر خود را به صورت اشتراکی با دیگران استفاده می کنید،احتمالاً دوست ندارید که اطلاعات کارت اعتباری و سایر اطلاعات شخصی تان در فولدر TemporayInterent Files باقی بماند. برای این منظور، از منوی Tools، گزینه Internet Options راانتخاب کرده و در صفحه Avanced زیر قسمت Security ، گزینه Donot save encrypted page to disk راعلامت بزنید تا صفحاتی که با http آغاز می شوند (از جمله فروشگاههای اینترنتی و صفحات بانک های اینترنتی) در دیسک شما ذخیره نشوند.
34 – اگر می خواهید همه چیز را از فولدر فایل های موقتی اینترنت پاک کنید، می توانید گزینه بعدی یعنی when browser is closed Empty Temporay InternetFiles-Folder راعلامت بزنید و به علاوه فضای خالی بیشتری را در دیسک خود باقی بگذارید.
35 – آیا دوست دارید بدانید یک سایت وب با اطلاعاتی که از خود ارائه می دهید چه می کند؟ از منوی View، گزینه Privacy Report را کلیک و URL سایت مورد نظر را تعیین کنید. سپس روی دکمه Summary کلیک کنید تا ببینید سایت مربوطه با اطلاعات شما چه می کند.
36 – راه پی بردن به هویت و اعتبار افراد در اینترنت بررسی گواهی نامه ها و امضاهای دیجیتالی است. از منوی Tools گزینه InternetOptions را کلیک کرده و به صفحه Content بروید. سپس روی دکمه Certificates کلیک کنید تا گواهی نامه های امنیتی سایت هایی را که بازدید کرده اید ببینید.
37 – یک تغییر خاص در تنظیمات منطقه امنیتی این است که مانع از اجرای برنامه ها توسط جاوا اپلت هایی بشویم که در سایت های قرار گرفته در منطقه ممنوعه وجود دارند. با این کار، نه تنها جاوا ازکار می افتد، بلکه کنترل های اکتیوایکس هم غیر فعال می شوند.
از منوی Tools ،گزینه Internet Options راانتخاب کرده و به صفحه Security بروید. حال Restricted Sites را انتخاب و روی Custom Level کلیک کنید. سپس ،گزینه Active X controls marker as save for ing را به حالت Disable تغییر دهید.
38 – آیکون Privacy نشان می دهد که آیا سایت مورد بازدید در حال ارسال کوکی هایی است که با تنظیمات Privacy شما مطابقت دارند یا نه. با کلیک مضاعف روی این آیکون، لیستی از کوکی هایی را که نسبت به ارسال آنها تلاش شده تحت عنوان Privacy Report مشاهده کنید (این گزارش به علاوه، نشان می دهد که تصاویر از کجا آمده اند). برای تغییر سریع تنظیمات مربوط به کوکی آن سایت، روی کوکی کلیک راست کرده و گزینه مورد نظر را انتخاب نمائید.
39 – در هنگام سازمان دهی و مرتب کردن Favorites، فقط یک فولدر رادر آن واحد می توانید باز کنید، مگر این که تنظیمات موجود در صفحه Advanced کادر محاوره Internet Options را تغییر داده باشید، ولی برای جابه جا کردن یک لیست از Favorites مجبور نیستید از طریق دکمه Move the Folder عمل کنید، بلکه می توانید به روش Drag-and drop (همراه با کلید Ctrl، یا بدون گرفتن این کلید) استفاده نمائید. برای تغییر نام یک آیکون کلیک راست کنید یا با استفاده از آن را بر روی Desktop ویندوز بیندازید.
40 – درحالی که مشغول سفارشی کردن تنظیمات، ناحیه Search خود هستید، می توانید نحوه انجام جستجوها در خط Address (به قول مایکروسافت : Autosearch) رانیز مشخص کنید. تنظیمات این دو ناحیه یکسان بوده و از طریق منوی Tools، گزینه Internet Options و صفحه Advanced قابل دسترسی هستند. ناحیه Search فقط زمانی قابل سفارشی کردن است که روی خط باشید، ولی دستکاری Internet Options در هر زمانی امکان پذیر است برای Autosearch هم فقط یک انتخاب وجود دارد و آن MSN است.
41 – اگر در ناحیه Search روی Customize کلیک و چند ماشین جستجوگر را انتخاب کنید، نتایج را از ماشینی می گیرید که قبل از بقیه درلیست معرفی شده باشد. با کلیک روی Next ماشین جستجوگر بعدی مورد استفاده قرار می گیرد.
42 – اگرچه می توانید آیکن Internet Explorer را از سیستم خود پاک کنید، ولی این برنامه فقط یک قطعه نرم افزار نیست. ناحیه Folder همان خط Explorer است که امکان گشت زدن در هارد دیسک کامپیوتر و وب را از یک پنجره فراهم می سازد. اگر درصدد بارگذاری یک فایل باشید و به دنبال فولدر خاصی می گردید، دکمه Folder راه سریعی برای این کار است . تا وقتی که فولدری راازکامپیوتر خود انتخاب نکرده باشید، آیکون ها و منوهای IE را در این ناحیه خواهید دید.
43 – ناحیه History بهترین راه برای برگشتن به صفحه ای است که می دانید قبلاً دیده اید ولی فراموش کرده اید آن را Bookmark کنید (اگر قرار باشد همه چیز را Bookmark بکنیم، لیست Favorites آن قدر بزرگ می شد که استفاده از آن عملاً امکان پذیر نبود). با کلیک روی یک لینک یا کشیدن آن به ناحیه اصلی پنجره، آن را باز کنید. اگر می خواهید سایتی را به لیست منتقل کنید یا آن را در پنجره جدیدی باز نمائید. روی آن کلیک راست کنید. و یا کلید shiftرانگه دارید
44 – با انتخاب Hotmail به عنوان برنامه مدیریت پست الکترونیک از طریق صفحه Programs در کادر محاوره Internet Explorer و کلیک روی دکمه Mail واقع در خط ابزار، می توانید Hotmail را به IE خود بیاورید. ولی چنین کاری برای Instarnt/Messaging به این آسانی ها نیست. Messenger MSN با IEعرضه نمی شود، ولی درویندوز XP وجود دارد. با بارگذاری و نصب این برنامه از سایت مایکروسافت ، این آیکون رادر خط ابزار IE خود خواهید دید.
45 – اگر واقعاً مشکلی از طرف مناطق امن وجود نداشته باشد، فقط آیکن اینترنت در خط وضعیت ظاهر خواهد شد. با کلیک مضاعف روی این آیکون، کادر محاوره Internet Security Proprites را باز و سایتی را به منطقه «سایت های معتمد» اضافه کنید از آن جا که امکان کشیدن URL به داخل کادر محاوره وجود ندارد، به خاطر داشته باشید که قبل از کلیک URL صفحه را کپی کنید و سپس به انتخاب منطقه مورد نظر بپردازید . روی دکمه Sites کلیک کرده و URL را بچسبانید.
46 – با کلیک راست روی هر نقطه ای از خط ابزار، می توانید به سفارشی کردن آن بپردازید. در این راستا، می توانید فقط آیکون های استاندارد IE را برگزینید و یا آیکون هایی را به نمایش درآورید که مربوط به برنامه های افزودنی از قبیل AOLInstant Messenger یا Net2Phone هستند. با انتخاب آیکون های کوچک جای بیشتری را روی صفحه باز می کنید، هر آیکون می تواند به همراه نوشته برچسب آن یا بدون نوشته برچسب ظاهر شود.
47 – چقدر سریع است؟
وقتی صفحه ای را از وب دریافت می کنید، آن چه موجب تاخیر در نمایش صفحه می شود بیشتر مربوط به تصاویر موجود در آن صفحه یا سرعت انتقال داده ها در مودم شماست، نه مدت زمان (ناچیزی) که مرورگر برای تبدیل کد HTML به صفحه وب صرف می کند، حتی در صفحات پیچیده ای که ده ها جدول تو در تو دارند ، Internet Explorerسرعت زیادی دارد و جاوا را هم با همین سرعت اجرا می کند. البته IEدر نمایش صفحات ذخیره شده ای که قبلاً دریافت کرده اید کمی کندتر عمل می کند، ولی در عوض در نمایش صفحاتی که تصویر دارند باافزایش سرعت چشم گیری مواجه هستیم. بعض صفحات حتی با سرعتی دو برابر نسبت به گذشته بارگذاری می شوند.
48 – چقدر سریع است؟
اگر فکر می کنید IEکندتر عمل می کند، به تنظیمات «تاخیر در منو» در Registry نگاهی بیندازید. این تنظیمات باعث می شود فکر کنیم نسخه جدید کندتر پاسخ می دهد، به ویژه هنگامی که به مشاهده منوهای تو در تو (از قبیل (Favorties می پردازیم. ویندوز همیشه مکث کوتاهی در این منوها می کند تا کاربر بتواند بفهمد چه می گذرد . سعی کنید سرعت منوها را بالا ببرید و ببینید آیا فرقی در نمایش صفحات وب می کند. با استفاده از برنامه Regedit کلید HKEY_CURRENT_USERControlPanel/Desktop\MensuShowDelay را پیدا کنید (یا اگر نیست ایجاد نمایید) و مقدار آن را به 100 (یعنی 100 میلی ثانیه) تغییر دهید. این مقدار می تواند هر عددی بین 0 تا 999 باشد برای اعمال تغییرات باید ویندوز را Restart بکنید.
49 – اگر گزینه Always trust content from this compary را به هنگام نصب یک کنترل اکتیوایکس علامت بزنید، در واقع تصریح کرده اید که به گواهی نامه امنیتی آنها (به عنوان مدرک معتبر بودن شرکت) اعتماد دارید. با کلیک روی دکمه Publisher حداقل ببینید به چه کسی اعتماد کرده اید.
50 – امضاهای دیجیتالی و گواهی نامه ها فقط در صورتی مطمئن هستند که افراد درستی آنها را داشته باشند و از وقتی Verisign گواهی نامه مایکروسافت را به کسی داد که عضو مایکروسافت نبود (ولی چند کاغذ سربرگ دار از این شرکت در اختیار داشت). باید یک درجه احتیاط را بیشتر کنیم. از منوی Tools، گزینه Internet Options راانتخاب کرده و به صفحه Advanced بروید. در قسمت Security دقت کنید که گزینه Check for Publisher’s certificate revocation و Check for severcertificate revocation علامت خورده باشند.


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 5:5 عصر )

»» چند توصیه برای نگهداری از نوت بوک!

چند توصیه برای نگهداری از نوت بوک!

آیا هنوز از نوت بوک قدیمی و کند خود خسته نشده اید، با تکنیکهایی که در این مقاله به بررسی آنها خواهیم پرداخت، ممکن است بتوانید آن را تا آخرین لحظه عمر کاریش "سرپا" نگهدارید.
در سالهای اخیر، قیمت نوت بوک ها بطور قابل توجهی کاهش یافته است اما آنها هنوز تجهیزات گرانقیمتی به حساب می آیند. برای اکثر کاربران، خرید یک سیستم جدید در هر سال ( یا دو سال یکبار) به هیچ وجه عملی نیست. به همین دلیل، کاربران تلاش می کنند تا حداکثر بهره برداری ممکن را از نوت بوک های موجود خود بنمایند تا به بهترین بازگشت سرمایه دست پیدا کنند ( خواه این سرمایه گذاری در سطح 500 دلار باشد و خواه 3000 دلار) خوشبختانه با تنظیمات مناسب و چند وسیله جانبی اندک، می توانید عمر لپ تاپ خود را بطور چشمگیری افزایش دهید.

آن را خنک نگه دارید


هر چه لپ تاپ شما در شرایط "داغ تری" کار کند، احتمال اینکه با نوعی خرابی قطعات مواجه شود نیز بیشتر خواهد بود. اگر دائماً بر روی تخت خواب یا یک کاناپه دراز می کشید و از یک بالش بعنوان میزی برای قرار دادن لپ تاپ خود استفاده می کنید، به احتمال قوی دریچه های خروجی هوای آن را مسدود کرده و در نتیجه آن را در شرایط داغ تری قرار می دهد. با وجود آنکه شما نمی توانید کار زیادی برای خنک کردن یک نوت بوک از داخل انجام دهید، اما یقیناً می توانید از بیرون با این مشکل مقابله کنید. کارتان را به یک Pad خنک کننده ( شکل 1 ) آغاز کنید که گرمای تولید شده توسط نت بوک شما را با دو یا چند پنکه که از طریق یک اتصال USB تغذیه می شوند، پراکنده می نماید. شما می توانید با پرداخت هزینه قابل قبولی ، یک نمونه از این Pad ها را از تولید کنندگان معتبری نظیر Cooler Master وAntec و Targus خریداری نمائید. با استفاده از این ابزار ساده ، پنکه داخلی نت بوک شما دیگر مجبور نخواهد بود دائماً ( یا غالباً ) کار کند و به این ترتیب طول عمر ابزار خود را افزایش داده اید.
با اینحال، توجه داشته باشید که نباید از توجه مستقیم به پنکه های نت بوک خود غافل شوید: یکبار در ماه از یک قوطی هوای فشرده برای حذف گرد و غبار از تمام دریچه های هوای نت بوک خود استفاده کنید تا به پنکه ها اجازه دهید که کاملاً مؤثر باشند.

انتخاب SSD


در هر کامپیوتر، درایو دیسک سخت با صفحات ( Platter ) ظریف، هدهای Read/Write و سایر قطعات متحرک خود، بعنوان یک پاشنه آشیل واقعی در نظر گرفته می شود. یک ضربه ساده یا افتادن دیسک سخت می تواند آن را غیرقابل استفاده نماید. از سوی دیگر، درایوهای دیسک سخت استاندارد گرمای قابل توجهی را نیز تولید می کنند. یک راه حل برای این مشکل وجود دارد: یک درایو SSD ( Solid State Drive) این درایوها که با استفاده از حافظه غیر فرّار ساخته شده اند فاقد هر گونه قطعه متحرکی می باشند و این بدان معنی است که گرمای تولید شده توسط آنها بطور قابل ملاحظه ای کمتر است. این درایوها در عین حال آسیب پذیری بسیار کمتری در برابر شوک ، لرزش و دماهای بالا دارند. دفعه بعدی که تصمیم به خرید یک نت بوک می گیرید، به دنبال یک درایو SSD باشید. شما حتی می توانید ( در بسیاری از نت بوک های امروزی ) درایو دیسک سخت خود را با یک درایو SSD تعویض نمائید. البته باید به این نکته مهم نیز توجه داشته باشید که درایوهای SSD در حال حاضر با قیمت بالا و ظرفیت های ذخیره سازی محدودی عرضه می شوند. با افزایش حجم تولید و سطح تقاضای درایوهای SSD قیمت آنها کاهش یافته و در ظرفیت های بالاتری ارائه خواهند شد.

نت بوک خود را همانند یک تخم مرغ حمل کنید


تصور کنید که پس از یک سفر خسته کننده یا یک جلسه کاری طولانی نهایتاً به اتاق هتل خود رسیده اید و اولین کاری که انجام می دهید، پرتاب کردن کیف لپ تاپتان بر روی تخت خواب اتاق است. اما ناگهان کیف ( و لپ تاپ داخل آن ) سر خورده و بر روی زمین می افتد. آیا چیزی شکسته است؟ برای کاهش ریسک خطرات حرکتی، کیفی را برای لپ تاپ خود انتخاب کنید که حداکثر محافظت را فراهم نماید. برای مثال Targus خطی از کیف های مجهز به سیستم محافظتی Dome خود را ارائه می کند که در آنها بالشتکهای تعبیه شده در جداره های جانبی با فناوری Air-Protection ترکیب شده اند تا از صفحه نمایش، بدنه و گوشه های لپ تاپ شما محافظت نمایند. اگر به دنبال یک محصول شیک تر هستید می توانید CODi Courier را انتخاب کنید که نت بوک های تا 15 اینچ را در خود جای می دهد. البته تقریباً هر پوششی می تواند برای این منظور مورد استفاده قرارگیرد، البته به شرط آنکه به بالشتکهای مناسب مجهز باشد.
در هنگام حمل کیف لپ تاپ خود که فاقد ویژگیهای محافظتی است، از وارد کردن فشار بر آن خودداری نمائید. سعی کنید لپ تاپ ( و پوشش آن ) را از گوشه ها نگیرید . بهتر است آن را از بخش مرکزی ویا قسمتهای جانبی نگهدارید. ما تعداد زیادی از لپ تاپها را دیده ایم که بدنه آنها به خاطر بی دقتی در حمل و نقل دچار شکستگی گردیده است. این وضعیت نهایتاً به قطعات داخلی لپ تاپ آسیب خواهد رساند.

از باتری خود نگهداری کنید


تردیدی نیست که باتری لپ تاپ شما در طول زمان فرسوده خواهد شد. مدت عمر این باتری به نحوه مراقبت شما از آن بستگی دارد. به گفته Russ Reynolds از شرکت Batteries Plus یک باتری نت بوک معمولی نزدیک به 500 چرخه شارژ و تخلیه را پشت سر می گذارد که بین 18 ماه تا 3 سال استفاده عادی را در بر می گیرد. برای آنکه تا حد امکان به عدد دوم نزدیک شوید، وقتی لپ تاپ خود را به یک پریز برق متصل می کنید ( نظیر مواقعی که در دفتر کار یا منزلتان از آن استفاده می کنید) باتری آن را جدا نمائید. اگر باتری لپ تاپ را در چنین شرایطی در آن باقی بگذارید، تغذیه برق AC می تواند باعث گرم شدن و یا شارژ بیش از حد آن گردد ( یکی از رایج ترین دلایل نواقص پیش از موعد لپ تاپها) هنگامی که لپ تاپ شما با تغذیه باتری خود کار می کند، تا زمان دریافت هشدار Low-Battery از آن استفاده نموده و سپس اجازه دهید باتری مجدداً بطور کامل شارژ شود. به این ترتیب، می توانید مجموع تعداد چرخه های شارژ انجام شده خود را به حداقل برسانید ( به یاد داشته باشید که تقریباً تنها 500 چرخه شارژ را در اختیار خواهید داشت ). Reynolds همچنین توصیه می کند که نت بوک و باتری خود را در یک محل خنک ، خشک و با تهویه مناسب نگهداری کنید زیرا محیطهای بیش از حد گرم نیزمی تواند طول عمر باتری دستگاه را کاهش دهند.
احتمالاً شما نیز مانند هر کاربر دیگری به حالت Stand by علاقه دارید زیرا امکان می دهد که لپ تاپ خود را به جای چند دقیقه، تنها در مدت چند ثانیه راه اندازی و یا خاموش نمائید. با اینحال، حالت Stand by مقداری انرژ ی مصرف می کند و این بدان معنی است که باتری دستگاه شما حتی زمانی که ظاهراً لپ تاپتان خاموش است در حال تخلیه می باشد. در نتیجه، شما تعداد ثابت چرخه های شارژ/ تخلیه خود را سریعتر از دست خواهید داد. شما می توانید با استفاده از حالت Hibernate از این مشکل اجتناب نمائید. در این حالت، نت بوک شما وضعیت موجود خود را با نوشتن محتویات حافظه در یک فایل بر روی درایو دیسک سخت ( که نگهداری آن به هیچ تغذیه اضافی نیاز ندارد) حفظ می کند. هنگامیکه کامپیوترتان را مجدداً راه اندازی می کنید این فایل به سادگی مجدداً بارگذاری شده و شما را به همان نقطه ای که در آن قرار داشتید برمی گرداند ( درست مانند حالت Stand by ) البته استفاده از حالت Hibernate به چند ثانیه زمان بیشترنیاز دارد اما رفتار این حالت با باتری شما درست به اندازه خاموش کردن لپ تاپتان دوستانه است.

فرمت مجدد درایو دیسک سخت


ما نمی توانیم تعداد دفعاتی را بشماریم که دوستان و یا اعضای خانواده مان این پرسش را مطرح می کنند که "کامپیوتر قدیمی من واقعاً کند شده است، آیا باید یک کامپیوتر تازه بخرم؟" در واقع مسئله اصلی این است که ویندوز در طول زمان بخاطر معادلهای دیجیتالی کلسترول ( فایلهای "یتیم " ورودیهای باقیمانده در رجیستری و احتمالاً حتی Spyware ها و ویروسها) زمین گیر می شود. خوشبختانه شما می توانید گرفتگی شریانهای سیستم عامل خود را با فرمت مجدد درایو دیسک سخت و نصب مجدد ویندوز بر طرف نمائید. این یک فرآیند وقت گیر و جسورانه است اما نهایناً یک کامپیوتر سالم و سریع را در اختیارشما قرار می دهد( البته احتمالاً نه با سرعت روزی که آن را برای اولین بار مورد استفاده قرار دادید، اما تا حدود زیادی بهتر از وضعیت پیش از فرمت مجدد درایو دیسک سخت).
در اکثر موارد، شما می توانید این عمل جراحی را با استفاده از CD بازیابی سیستم تولید کننده لپ تاپ خود انجام دهید. کافی است کامپیوتر خود را با این CD بوت کرده و سپس از دستورالعملهای گام به گام آن پیروی نمائید. با اینحال، پیش ازآغاز کار مطمئن شوید که تمام اسناد eMail ها، Bookmark های مرورگر و سایر داده های حیاتی خود را به یک درایو شبکه، درایو خارجی و یا دیسکهای اپتیکال ( CD یا DVD ) تخلیه کرده اید. متأسفانه شما نمی توانید از تمام درایو دیسک سخت خود به طور کامل نمونه برداری کرده و پس از پاکسازی سیستم آن را مجدداً بازیابی نمائید، زیرا به این ترتیب تمام مشکلاتی که قبلاً داشته اید مجدداً به سیستم برمی گردند. در مقابل، می توانید از یک یوتیلیتی Back up نظیر Genie Backup Manager Pro8.0 برای بایگانی فایل ها و تنظیمات خود به هریک از مقاصد فوق الذکر استفاده نمائید. سپس بعد از اتمام فرآیند بازیابی سیستم ، نرم افزارهای کاربردی خود را مجدداً نصب کرده و داده هایتان را بازیابی کنید. حالا سیستم قدیمی و کند شما یکبار دیگر به یک کامپیوتر نو شباهت پیدا کرده و در نتیجه برای مدت بسیار بیشتری به شما خدمت خواهد کرد.
منبع: نشریه بزرگراه رایانه شماره 122


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 5:4 عصر )

»» رازهای ویندوز ویستا قدرت Group Policy

رازهای ویندوز ویستا قدرت Group Policy
پیشرفت های Group Policy

Group Policy در ویندوز ویستا دستخوش تغییراتی شده است. این موضوع کاملاً اجتناب ناپذیر و منطقی به نظر می رسد. این تغییرات شامل تنظیمات اضافی Policy، یک تغییر در ساختار و موارد دیگر است. حتی بعضی از تغییرات این بخش تا زمانیکه Windows Server2008 عرضه نشده بود، بطور کامل درک نشده بودند. اما ویندوز ویستا یک نگاه اجمالی از آینده را در اختیار کاربران قرار داد.
Group Policy یک موضوع بسیار گسترده است که توضیح کامل آن در یک مقاله نسبتاً دشوار است و به یک کتاب کامل نیاز دارد. فرض ما این است که شما تا حدودی با مقدمات این مبحث آشنایی دارید. Group Policy فناوری مدیریت پیکر بندی اصلی است که در ارتباط با Active Directory برای کنترل امنیت، دسک تاپ، استقرار نرم افزاری و سایر جنبه های یک سیستم مورد استفاده قرار می گیرد.
برای افراد عاشق کار با GPMC) Group Policy (Management Console) که در ابتدا بصورت یک بارگذاری برای ویندوز XP و Windows Server2008 ارائه شد، باید بگوئیم که GPMC در ویندوز ویستا ادغام گردیده است. بنابراین، تمام کاری که برای دسترسی به این ابزار باید انجام دهید، تایپ عبارت Gpmc.msc در فیلد جستجو است.
توجه داشته باشید که حتی کاربران خانگی نیز می توانند از دانش خود درباره Policy بهره گیری نمایند، زیرا هر کامپیوتر دارای یک Policy محلی است که کاربران می توانند آن را بصورت دستی پیکر بندی نمایند. Group Policy با یک راه حل بزرگتر و Enter Prise جهت اعمال تغییرات بر روی یک سیستم بدون مراجعه فیزیکی به ماشین و تغییرات Local Policy آن سرو کار دارد. اگر می خواهید به Policy محلی خود دسترسی پیدا کنید، می توانید از طریق Group policy Editor- inبه آن برسد. برای این منظور، بر روی Start کلیک کرده و سپس عبارت gpedit.msc را در فیلد Search تایپ کنید.

افزایش تعداد Policyها


تعداد Policy هایی که می توانید از آنها استفاده کنید، افزایش یافته است. در واقع ، آنها تقریباً دو برابر شده اند. Danny kim مدیر ارشد فناوری FullArmor Corp می گوید:" XP SP2 بین 1200 تا 1500 تنظیم دارد. در ویندوز ویستا، این تعداد به 3000 تنظیم رسیده است. در مایکروسافت یک الزام " نرم " وجود داشته است که تمام گروه های مختلف باید قابلیت های Group Policy را به محصولات خود اضافه نمایند. تقریباً 80 درصد از تنظیمات جدید به امنیت مربوط می شوند."
این یک خبر عالی به حساب می آید. هر چه Policy های بیشتر باشند، کنترل بهتری در اختیار ما قرار می گیرد. ما بدون شک در آینده شاهد افزایش تعداد این تنظیمات خواهیم بود.Micheal Pietroforte که 15 سال سمت سرپرستی سیستم ها را بر عهده داشته و اکنون به عنوان سرپرست ارشد بخش IT دانشگاه مونیخ فعالیت می کند، می گوید:
"اگر جداول Excel حاوی تمام تنظیمات را مقایسه کنید، می توانید تعداد تنظیمات جدیدی را که با ویندوز ویستا معرفی شده اند را محاسبه نمائید. تعداد 1671 تنظیم در Windows 2000/XP/2003 وجود داشته اند. ویندوز ویستا 824 تنظیم جدید را به این مجموعه اضافه کرده است. در نتیجه ما اکنون 1495 سوئیچ را برای تنظیم ویندوز در اختیار داریم. به این ترتیب تحت کنترل داشتن Group Policy دائماً دشوارتر و دشوارتر می گردد. "
ممکن است تعجب کنید که منظور از جداول Excel چیست، اما اگر از مرکز بارگذاری مایکروسافت بازدید کرده و به جستجوی Vista GP settings xls بپردازید، یک فهرست گسترده از 2495 تنظیم Policy و همچنین فهرستی از اطلاعات مهم مربوط در اختیارتان قرار می گیرد. جدول ( 1) مثالی از آنچه که فهرست مذکور برای هر تنظیم Policy فراهم می نماید را نشان می دهد:

Active XInstall Service.admx

Filename

Machine

Scop

Windows Components /Active Xinstaller Service

Policy Path

Approved Installation Sites For Active X Controls

Policy Setting Name

Atleast Windows Vista

Supported On


The Active X installer Service Is The Solution To delegate The install of per-machin Active X Controls to a Standard User in The enterprise. The List of approved Active X install Sites contains the host URL and the Policy Settings for each host URL. Windows are not supported.

Explain Text

HKML/SOFT WARE/ Policies/Microsoft/ Windows/Axinstaller! Approved List
HKML/SOFTWARE/Microsoft/ Windows/Axinstaller! ApprovedActiveXInstallSites

Registy settings

No

Reboot Required

No

Log Off Required

None

Active Directory Schema or Domain Requirement

 


تمام تغییرات با استفاده از یک سیستم ویستا برای مدیریت GP اعمال می شوند. پس از آنکه کار آشنا نمودن ویستا با محیط خود را آغاز کردید، باید مدیریت GP را از سیستمهای ویستا شروع نمائید. در واقع، تنظیمات ویستا یک Superset از موارد موجود در XP هستند. بنابراین شما می توانید یک GPO را بر روی ویستا ایجاد نمائید که بر GP و ویستا تأثیر می گذارد، اما اقلام جدید مخصوص ویستا صرفاً توسط ویندوزهای XP/2003 و نظایر آنها نادیده گرفته خواهند شد.
بنابراین، ایستگاه کاری سرپرستی Domain Policy شما باید در حال اجرای ویندوز ویستا باشد. ویستا می تواند برای مدیریت تمام سیستم های عاملی که از Group Policy پشتیبانی می کنند ( از Windows2000 به بالا) مورد استفاده قرار گیرد.

فایلهای ADMX


همانطور که احتمالاً متوجه شده اید، نام فایل Policy که قبلاً به آن اشاره کردیم، یک فایل ADMX بود. این یک ویژگی جدید در Group Policy ویستا است. جهت شناخت و تحسین واقعی مزایای آن برای ما، باید با نحوه کار فایل های ADM آشنا شویم.
فایل های ADM، الگوهائی ( الگوهای سرپرستی) هستند که بطور پیش فرض در فولدر windir%inf% قرار گرفته اند. بعضی از مثال های فایل های ADM عبارتند از system.adm ( برای تنظیمات سیستم عامل ) و inetres.adm ( برای تنظیمات IE ). هنگامیکه شما GP Editor یا Management Console را باز می کنید، الگوهای موجود بر روی ماشین خودتان را می بینید. هنگامیکه یک تغییر Policy را اعمال می کنید، یک فایل registry.pol با تمام تنظیمات رجیستری تعریف شده مطابق با فایل الگو، در GPO Container( Group Policy ) ایجاد می گردد.
ماشینی که این Policy را دریافت می کند، به هیچ وجه نیازی به همه آن فایل های ADM نخواهد داشت زیرا دارای یک رجیستری بوده و می تواند تغییرات را در آن اعمال نماید. در شکل ( 1) شما می توانید مثالی از فرمت ADM را مشاهده نمائید.
اگر با ترکیب گنگ و نامفهوم فایلهای ADM به اندازه کافی آشنائی پیدا کنید، می توانید Policy های رجیستری خودتان را ایجاد کرده و کلاینتهایتان را به شیوه خودتان پیکربندی نمائید. با اینحال، ویندوز ویستا این ترکیب ( Syntax ) را کاملاً به XML تغییر داده و فایل ها اکنون به فرمت ADMX تبدیل شده اند که می توانید آنها را در فولدر Windir/% Policy Definition بیابید.
فایل های جدید ADMX/ADML کار خود را دقیقاً از همان نقطه ای آغاز می کنند که فایل های ADM متوقف شده بودند. آنها هنوز تنها نقش الگوها را بازی می کنند و تنها برای سرپرستانی مورد استفاده قرار می گیرند که در حال ایجاد یا ویرایش Policyهای گروهی، محلی و یا دامنه هستند. "end-Machin" ها و " end-User "های مدیریت شده به هیچوجه این موضوع که تنظیمات Policy در ویندوز ویستا ( با استفاده از فایل های ADML/ADMX ) پیکربندی شده اند یا Windows2000/2003 ( با استفاده از فایل های ADM)، آگاه نخواهند شد. ما هنوز صرفاً فایل های registry.pol را ویرایش و توزیع می کنیم. به همین دلیل است که فایل های ADM و ADML/ADMX می توانند به همزیستی بپردازند. شما در طول کارهای سرپرستی Policy روزمره خود متوجه حضور فایل های ADMX نخواهید شد.
بنابراین ممکن است بپرسید که چرا اکنون هر دو نوع فایل های الگوی ADML و ADMX را در اختیار داریم. خوب، دلیل این وضعیت آن است که فایل های ADM تنها از یک زبان واحد پشتیبانی می کردند، اما اکنون ما به پشتیبانی چند زبانه واقعی رسیده ایم. بر روی یک ویندوز XP فرانسوی، تنها فایل های ADM فرانسوی درج می شدند و بر روی یک ویندوز XP دانمارکی نیز فایل های ADM دانمارکی درج شده بودند. در واقع شما نمی توانستید هر دو آنها را داشته باشید. فایل های ADMX از نظر زبانی خنثی هستند و برخلاف فایل های ADM ، توضیحات Policy را در خود درج نمی کنند. در مقابل، آنها به ADML مراجعه می نمایند که فایل های با زبان مخصوص هستند: برای هر زبان مورد نظر به یک فایل ADML جداگانه نیاز خواهد بود که باعث می شود فایل های ADMX بدون هیچ تلاش چشمگیری بصورت "چند زبانه" درآیند.
فایل های ADMX و ADML از یک فرمت مبتنی بر XML بهره گیری می نمایند که خواندن ، نوشتن و درک آن آسانتر خواهد بود ( هر چند که ما هنوز فکر می کنیم ایجاد فایل های خودتان بصورت دستی کار دشواری است) . شاید اکنون ایجاد Administrative Templates برای برنامه نویسان و یا ابزارهای Group Policy طرف ثالث آسانتر شده باشد، اما نه برای یک کاربر عادی. ما عملاً تصور نمی کنیم که با XML در Notpad خوب قدیمی کار آسانتری را پیش رو داشته باشیم. متأسفانه، این روزها شما نمی توانید اطلاعات چندانی را درباره ایجاد یا سفارشی سازی الگوهای ADMX خودتان بدست آورید. به نظر می رسد که این موضوع در حال حاضر به یک "راز" شباهت دارد، اما شما می توانید از یک یوتیلیتی نظیر XML Notpad2006v1.0 برای مشاهده و ویرایش مضمون آنها استفاده کنید. ویژوال استودیو نیز با استفاده از Intellisense ( فناوری که به برنامه نویس در طول کار وی کمک کرده و کلاس ها، متدها، خصوصیات، ترکیب و سایر موارد قابل دسترسی را نمایش می دهد) قادر به پشتیبانی و " درک " فرمت XML می باشد. شما همچنین می توانید از سایر ابزارهای XML یا کتابخانه های برنامه ای XML ( نظیر NET Framework ) برای ایجاد / ویرایش فایل های ADMX استفاده نمائید. البته باید به یاد داشته باشید که " بهترین روش " هنوز این است فایل های ADMX پیش فرض را دست نخورده باقی گذاشته و نسخه های سفارشی سازی شده خودتان را از آنها ایجاد نمائید. شما می توانید مرجع ADMX Schema را بطور آنلاین مشاهده کنید. در شکل ( 2) شما می توانید یک مثال از فرمت ADMX را مشاهده نمائید.

یک ابزار تبدیل از ADM به ADMX


بعضی از سرپرستان احتمالاً به این موضوع فکر می کنند که باید الگوهای موجود خود را برای انتقال به ADMX بازنویسی نمایند. اگر از ابزار رایگان ADMX Migrator استفاده کنید ( که می توانید آن را بر روی مرکز بارگذاری مایکروسافت بیابید)، نیازی به بازنویسی این الگوها نخواهید داشت. این ابزار برای تبدیل فایل های ADM شما به فرمت جدید ADMX مورد استفاده قرار می گیرد.
با ADM، شما باید بیش از یک فایل را برای پشتیبانی از زبان های متعدد ایجاد می کرد اما ADMX شامل پشتیبانی از زبان های چند گانه است. بعلاوه، شما یک مخزن واحد مرکزی برای فایل های خود در اختیار خواهید داشت. این وضعیت به جلوگیری از داشتن نسخه های متعددی از یک فایل واحد ( که با فایل های ADM دائماً اتفاق می افتد ) کمک خواهد کرد. فایل های ADMX در یک محل واحد ذخیره می شوند که تکرار می گردد. این ویژگی، در فضای شما بر روی کنترلرهای دامنه تان صرفه جوئی نموده و مدیریت فایلها را بسیار آسانتر می کند.
شما با ADMX Migrator در عین حال یک ویرایشگر ADMX را نیز دریافت می کنید که یک GUI را برای ایجاد و ویرایش الگوها در اختیارتان می گذارد. به جای آنکه بطور دستی با فایل های خود کار کنید، می توانید تنظیمات را از گزینه های منو انتخاب نمائید.

مخزن مرکزی


Derek Melber یکی از مدیران DesktopStandard Crop. در مقاله ای می نویسد:" یکی از ویژگی های مورد علاقه من در ویستا، معرفی مخزن مرکزی ADMX است. این ویژگی یک شیوه متمرکز برای بروزرسانی ، ذخیره سازی و مدیریت فایل های ADMX را فراهم می نماید. دیگر نیازی نیست که فایل های ADMX در داخل هر GPO ذخیره شوند. در مقابل، هر GPO برای یافتن فایل های ADMX به جستجو در یک مخزن مرکزی می پردازد. این وضعیت باعث صرفه جوئی در فضای مورد استفاده بر روی کنترلرهای دامنه گردیده و امکان مدیریت آسانتر این فایل ها را بوجود می آورد."
چرا ویژگی مذکور تا این اندازه جالب است؟ خوب، پیاده سازی های قبلی Group Policy های حوزه دامنه، فایل های ADM را در فولدر SYSVOL با آدرس SystemRoot%/SYSVOL/sysvol/domain name/Policies/{GPO-GUID}/ADM% ذخیره سازی می کردند که { GUID-GPO } در آن فولدری است که بر اساس ( GUID ( globally unique identifier ) هر GPO مجزا نامگذاری می شد. بنابراین، اگر25 GPO برای دامنه خود داشتید، 25 کپی از هر یک از فایل ها ADM را در فولدر SYSVOL خود ذخیره کرده بودید که تازه باید تکرار می شد. در چنین شرایطی، هر GPO حداقل به 4 مگابایت فضا نیاز خواهد داشت.
این وضعیت بطور غیر ضروری بر ترافیک Replication در مواقعی که ( FRS (File Replication Services ) مضمون SYSVOL را مابین کنترل های دامنه در دامنه شما تکرار می کند، خواهد افزود. با این حال در Windows server 2008 شما می توانید یک کپی واحد از هر فایل ADMX را در SYSVOL ذخیره نموده و در نتیجه ترافیک Replication را کاهش دهید که ویژگی خوبی به حساب می آید. البته این وضعیت تنها در صورتی عملی خواهد بود که ماشین های کلاینت شما در حال اجرای ویندوز ویستا باشند زیرا نسخه های قدیمی تر ویندوز از فایل های ADMX پشتیبانی نمی کنند.
همانطور که قبلا نیز اشاره کردیم، Windows Server 2008 به شما امکان می دهد تا تمام فایلهای ADMXرا در SYSVOL یا بطور دقیق تر آدرسPolicyDefinitions%/ Policies SystemRoot%/sysvol/domain/ ذخیره نمائید، برخلاف روش ذخیره سازی فایل های ADM در داخل هر GPO. اما در نظر داشته باشید که ( CG (Central Store ) به معنای آن نیست که شما الزاماً به Server 2008 نیاز خواهید داشت.CS می تواند به SYSVOL یک دامنه Windows 2000/2003 اضافه شده و بخوبی کار کند. Group Policy برای سازماندهی و استقرار تنظیمات از Active Directory و همچنین برای ذخیره سازی و تکرار داده ها از فولدر SYSVOL استفاده می نماید ، اما Group Policy در اعماق خود یک معماری طرف کلاینت به حساب می آید.
CS هیچ ابزاری برای ایجاد این فولدر بر روی کنترلرهای دامنه شما ندارد. هیچ اینترفیس کاربری برای ایجاد و تکثیر Central Store در ویندوز ویستا وجود ندارد، اما فرآیند انجام اینکار بسیار ساده بود و بایستی تنها یکبار برای هر دامنه انجام شود. تمام کاری که باید انجام دهید ایجاد فولدر Central Store است که ترجیحاً باید بر روی کنترلر دامنه اصلی ( PDC Emulator ) ایجاد گردد زیرا GPMC و GPOE هر دو بطور پیش فرض به PDC متصل می شوند. سپس، تمام فایل های ADMX را به این دایرکتوری کپی کرده ، یک فولدر فرعی برای هر زبان ایجاد نموده، فایل های ADML را به این دایرکتورها کپی کرده و به ( FRS (File Replication Service ) اجازه دهید تا وظیفه خود برای کپی نمودن مضمون به تمام DC ها را انجام دهد.

چند نکته اضافی


اگر بخواهید الگوهای جدیدی را با فایل های ADM اضافه کنید، باید از جعبه محاوره ای Add/Remove Templates در GP Editor استفاده نمائید. اینکار هنوز با فایل های ADM امکان پذیر است، اما در مورد فایل های ADMX شما چنین گزینه ای را در اختیار نخواهید داشت. GP Editor جدید تمام فایل های ADMX را در هنگام راه اندازی خود از CS ( یا دایرکتوی محلی ) خوانده و بارگذاری می کند. اگر می خواهید فایل های ADMX سفارشی سازی شده را اضافه نمائید،صرفاً باید فایل مورد نظر را در دایرکتوری محلی یا CS کپی کرده و سپس GP Editor را مجدداً راه اندازی نمائید.
در اینجا به چند نکته اشاره می کنیم که بهتر است آنها رابه یاد داشته باشید:
- ابزارهای Group Policy نظیر GPOE/GPMC زبان نمایشی خود را بر اساس زبان پیکربندی شده سیستم عامل سرپرست تنظیم می کنند. ویندوز ویستا دارای یک مکانیزم Language fallback است که اگر هیچ فایل زبانی برای زبان سیستم عامل کابر در دسترس قرار نداشته باشد، وارد عمل خواهد شد. زبان انگلیسی بعنوان زبان پیش فرض Fallback در نظر گرفته می شود و به همین دلیل یک فایل زبانی از فولدر US-EN ارجحیت خواهد داشت. اگر فایل ADML انگلیسی نیز قابل دسترسی نباشد، تنظیمات Policy بدون هیچ متن و توضیحی تحت Extra Registry Settings نمایش داده می شوند.
- همچنین در نظر داشته باشید که مکان فایل الگوهای Administrative Template در ویندوز ویستا تغییر کرده است. نسخه های قبلی ویندوز، فایل های ADM را در دایرکتوری WINDIR%/inf% قرار می دادند اما در ویندوز ویستا فایل های ADMX در داخل دایرکتوری Policy Definitions WINDIR%/%inf و فایل های ADML متناظر آنها در Language Folder% >Policy Definitions WINDIR%> قرار می گیرند.
<Language Folder> می تواند برای انگلیسی U.S بصورت EN-US و یا برای فرانسوی بصورت FR باشد.

آگاهی از موقعیت شبکه


دلایل فراوانی وجود داشته و دارند که یک Policy ایجاد شده توسط شما نباید برای یک مدت زمان طولانی بر روی یک سیستم اعمال گردد. بر روی شبکه منظم شما، یک Policy بصورتی تنظیم می شود تا تنها در هنگام راه اندازی ماشین ( برای تنظیمات کامپیوتر) و یا در هنگام Logon کاربر ( برای تنظیمات کاربر ) و سپس هر90 دقیقه یکبار ( با یک زمان انتقال 30 دقیقه ای ) بعنوان فواصل نوسازی بر روی کامپیوتر اعمال گردد. شما همچنین می توانید بصورت فیزیکی به سراغ ماشین مورد نظر رفته و آن را وادار به بروز رسانی نمائید. اما محیط های ناپایدار شبکه، ارتباطات VPN و سیستمهائی که هرگز خاموش یا Reboot نمی شوند( سیستم هائی که صرفاً در وضعیت Hibernate یا Standby قرار می گیرند)، همگی می توانند با این فرآیند تداخل داشته باشند. در واقع، این فرآیند می تواند برای وادار نمودن یک Policy استاندارد به اعمال سریع، ناامید کننده باشد.
( SLD (Slow Link Detection)) یکی از ویژگیهای نرم افزار کاربردی Policy بود که برای تعیین این نکته که آیا یک اتصال کند ( بطور پیش فرض، کندتر از 500 کیلوبیت بر ثانیه ) مابین DC و سیستم قرار گرفته است یا خیر، از (ICMP ( Internet Control Message Protocol )) استفاده می کرد. با اینحال، گاهی اوقات ICMP ( درخواست Ping/Echo ) توسط روترها فیلتر شده و یا فایروالها به این پیامها اجازه عبور از خود را نمی دهند که در نتیجه Policyها هرگز اعمال نمی شوند زیرا این واقعیت که یک لینک سریع یا کند در مسیر قرار گرفته است هرگز قابل تائید نمی باشد.
این همان جائی است که ( NLS Ver2.0 ( Network Location Awareness)) وارد میدان می شود. NLS بطور پیوسته بر شرایط شبکه نظارت داشته و به تغییرات ایجاد شده در شرایط شبکه و دسترس پذیری منابع، واکنش نشان می دهد.
در گذشته، Group Policy تنها زمانی نوسازی می شد که شما Login می کردید. کاربران خواستار یک مکانیزم زمانبندی شده تر بودند. اگر شما یک تنظیم امنیتی داشتید به یک دسک تاپ فرستاده شود، مطمئناً نمی خواستید برای اعمال آن تنظیمات 90 دقیقه منتظر بمانید. اگر یک کلاینت به شبکه متصل شده و یک تغییر شبکه را تشخیص دهد ( برای مثال، اگر یک کاربر وضعیت خود را از شبکه کابلی به شبکه بی سیم تغییر دهید ) Group Policy بلافاصله نوسازی خواهد شد.
هنگامیکه یک کامپیوتر در حال بوت است، زمانی که برای تلاش جهت اعمال Policy حتی در وضعیتی که شبکه هنوز قابل دسترسی نمی باشد صرف می گردد، می تواند طاقت فرسا باشد. ویندوز ویستا شاخص هایی را برای نرم افزارهای کاربردی Group Policy تأمین می کند که نشان می دهند NIC فعال یا غیرفعال است و همچنین شاخص هائی را برای تعیین دسترس پذیری شبکه فراهم می نماید.
ویندوز ویستا توانایی یک کلاینت برای تشخیص مواقعی که یک کنترلر دامنه قابل دسترسی می باشد و یا زمانی که یک کنترلر دامنه پس از مدتی Offline بودن مجدداً قابل دسترسی می شود را معرفی کرد. این ویژگی برای ارتباطات دسترسی از راه دور نظیر Dial-up و VPN بسیار ایده آل است.
دیگر برای تعیین سرعت ارتباط با کامپیوتر، به ( ACMP ( PING ) تکیه نخواهد شد. این روش برای ارتباطات شبکه کند مورد نیاز بود اما اگر ICMP به دلایل امنیتی غیر فعال می شد، کامپیوتر درخواست PING را رد می کرد و در نتیجه نرم افزار کاربردی Group Policy ناکام می ماند. حالا آگاهی از موقعیت شبکه ( Network Location Awareness )NLA وظیفه تعیین پهنای باند را اداره کرده و امکان نوسازی موفق Policy را فراهم می سازد.
به این ترتیب می تواند دید که ( NLA (Network Location Awareness)) می تواند با نرم افزارهای کاربردی GP برای ما مفید باشد. این بهبودها تضمین می کنند که Policyها در هنگام دسترس پذیری DC ها، بر روی ارتباطات VPN، از طریق تنظیمات فایروال، هنگامیکه سیستم از وضعیت Hibernation بازیابی می شود، هنگامی که شما به/ از یک شبکه بی سیم داخل یا خارج می شوید، هنگامیکه لپ تاپ خود را بر روی ایستگاه DOCK آن قرار می دهید و بسیاری شرایط دیگر، اعمال خواهد شد.
این ارتقاء در عین حال باعث بهبود امنیت خواهد شد، زیرا Policy ها به سرعت اعمال می شوند، بنابراین اگر شما تغییری را بر روی جنبه های امنیتی شبکه خود ایجاد کرده باشید، این تغییرات با سرعت و اعتمادپذیری بیشتری اعمال خواهند گردید.

GPOهای محلی متعدد


در سیستم های پیش از ویستا، شما یک خط مشی گروهی محلی ( Local Group Policy) واحد را برای پیکربندی در اختیار داشتید. این وضعیت در شرایطی که تلاش می کنید چیزی را برای کاربران غیر فعال نمائید ( نظیر فرمان RUN ) اما نمی خواهید برای سرپرست محلی غیر فعال شود، نا امید کننده خواهد بود. اگر تاکنون ماشین های کیوسک را پیکربندی کرده باشید، بدون تردید خودتان را در شرایط جدال با Policy محلی برای تغییر Policy، اعمال تغییرات و سپس فعال نمودن مجدد Policy یافته اید.
ویندوز ویستا دارای ( MLGPO ( Multiple Local Group Policy برای محیط non-AD ما می باشد که در آن می توانیم Policyهای متفاوتی را در بین کاربران و سرپرستان پیکربندی نمائیم. بنابراین، ما Default Local GPO ( که تنظیمات پیکربندی کامپیوتر و کاربر را دربر می گیرد)، یک Local Group Membership GPO که Admins و non-Admins را در بر می گیرد، بصورتیکه non-Admins هر فردی است که یک سرپرست سیستم محلی به حساب نمی آید و یک Local Users GPO ( که با کاربران خاص یک سیستم سرو کار دارد) را در اختیار خواهیم داشت. Policyها نیز به همین ترتیب اعمال می شوند: Default Users GPO سپس Group Membership GPO و نهایتاً Local Users GPO.
در صورتیکه بخواهید پردازش تمام Policyهای محلی را متوقف نمائید، می توانید یک تنظیم Policy جدید ( Templates/ System/ Group Policy/Turn off Local Group Policy s Processing Computer Settings/ Administrative را برای کامپیوترها و کاربران دامنه پیکربندی کنید.
اگر Policyهای متعددی وجود داشته باشند، به این ترتیب اعمال خواهند شد که آخرین Policy اعمال شده قدرتمند ترین آنها بوده و هر گونه برخورد ما بین Policy ها را برطرف می نماید. با اینحال، در انتها صرفنظر از اینکه چه مجموعه برآیندی از Policy ها در طرف محلی قرار گرفته اند، هر یک از Policy های Active Directory برآنها اولویت خواهند داشت. آخرین Policy اعمال شده، برنده خواهد بود. بنابراین در شرایط یک دامنه ، Policy ها به ترتیب Local GP، سایت دامنه و سپس OU را اعمال می کنند.

ایجاد Policyهای جایگزین


شما باید کار را از Microsoft Management Console آغازکرده و Group Policy Editor Snap-in را اضافه نمائید. توجه داشته باشید که این روش مشابه باز کردن Policy با فرمان gpedit.msc نخواهد بود زیرا در شیوه مذکور عملاً خود Policy محلی باز می شود. شما تلاش می کنید تا یک Policy متفاوت را پیکربندی نمائید. وقتی GPOE snap-in را اضافه کنید، خواهید دید که Group Policy Wizard آغاز می شود.
اگر گزینه Brows را انتخاب کنید، جعبه های محاوره ای Computers/Users با دو برگه باز می شود که در آن می توانید کاربران مجزا را برای پیکربندی و یا Policy های Administrators/Non- Administators را انتخاب نمائید.(شکل 3)
شما می توانید کاربر یا گروه ) admin یا non-admin ) مورد نظر خود را برای کار بر روی آن انتخاب کنید. سپس، کنسول MMC را با گزینه های پیکربندی کاربردر اختیار خواهد داشت که می توانید به تنظیم آن بپردازید. با اینحال، همانطور که در شکل ( 4 ) نمایش داده شده است، شما می توانید Snap-in های دیگری را اضافه کنید. این قابلیت به شما امکان می دهد تا همه Policy های خود را از یک کنسول واحد پیکربندی نمائید. شما می توانید تمام کاربران و گروه های خود را در داخل یک کنسول اضافه کرده و آن کنسول را برای استفاده های بعدی ذخیره نمائید. به این ترتیب می توانید به آسانی به ماشین خود دسترسی پیدا کرده و آن را پیکر بندی نمائید. برای مشاهده موقعیت Local GPO، به GroupPolicy WINDIR%/System32%/ بروید. برای مشاهده GPOهای ویژه کاربر یا گروه، به%WINDIR%/System32/ GroupPolicy Users بروید که در آن Policy را در داخل ساختارهای فولدری با نام هائی بر اساس SIDهای (Security ID ) کاربران یا گروه ها خواهید دید.

تنظیمات جدید GroupPolicy


ما در آغاز این مقاله اشاره کردیم که 800 تنظیم Policy جدید در ویندوز ویستا اضافه شده اند. مایکروسافت تلاش می کند تا حتی جنبه های بیشتری را تحت کنترل GroupPolicy در آورد. با اینحال، کدامیک از این تنظیمات در ویندوز ویستا را می توان در فهرست 10 انتخاب برتر مورد علاقه کاربران قرارداد؟ تنظیماتی که بیش از سایرین مورد توجه قرار گرفته اند، عبارتند از:

Power Management


تنظیمات Power Management در مسیرManagementconfiguration/AdministrativeTemplates/System/Power Computer قرار گرفته اند.
برای کاربران خانگی، ویژگیهای مدیریت مصرف برق ویستا احتمالاً به عنوان موضوعی با اهمیت حیاتی جهت استفاده از ویندوز به حساب نمی آیند. اما برای بنگاه های تجاری، مدیریت مصرف برق بطور اخص برای کنترل هزینه ها از اهمیت فوق العاده ای برخوردار خواهد بود.
توانائی پیکربندی تنظیمات مدیریت مصرف برق با استفاده از GroupPolicy به تنهایی می تواند سالیانه 50 دلار برای هر کامپیوتر دسک تاپ در شبکه شما صرفه جوئی به همراه داشته باشد که در یک شبکه متوسط یا بزرگ، صرفه جوئی غیر قابل تصوری را ایجاد خواهد نمود.
دلایل کنترل مصرف برق می توانند یک تأثیر فوری را برای شرکت ها به همراه داشته باشند، زیرا هر دو شرکت مایکروسافت و EPA آزمایش کرده و گزارش داده اند که شما می توانید با پیاده سازی تنظیمات مدیریت مصرف برق بر روی دسک تاپها، سالیانه 50 دلار را برای هر کامپیوتر صرفه جوئی نمائید. ایده اصلی بسیار ساده است: دلیلی وجود ندارد که حتی وقتی کاربر نهائی در محل کار خود حاضر نیست، کامپیوتری را وادار کنید که تا در وضعیت مصرف برق کامل خود فعال باشد. پیش از ویندوز ویستا، شرکتها جهت کنترل مصرف برق برای Windows 2000/XP باید به محصولات Desktop Standard و Full Armor تکیه می کردند.

مسدود کردن نصب ابزار


این تنظیمات در
Computer Configuration/Administrative Templates/System/Device Installation قرار گرفته اند.
تنظیمات مذکور به شما امکان می دهند تا نصب ابزارها بر روی کامپیوتر های داخل شبکه خود را محدود نمائید. با این سطح از کنترل ، شما خواهید توانست تنظیمات Policy را پیاده سازی و اجرا نمائید که قادرند دسترسی به درایوهای USB,CD-RW یا DVD-RW و همچنین سایر انواع رسانه های قابل حمل را مسدود کنند.
برای مثال، ما یک Policy را ایجاد نموده ایم که تعیین می کند آیاشما می توانید یک درایو دیسک سخت USB را به ماشین خود متصل نمائید یا خیر. ما می توانیم این Policy را به صورتی تنظیم کنیم که تنها دسترسی Read را در اختیار کاربران قرار دهد. بسیاری از شرکت ها می خواهند کارکنان آنها قادر به استفاده از ابزارهای ذخیره سازی USB باشند، اما نمی خواهند به آنها اجازه دهند که اطلاعاتی را با خود از شرکت خارج کنند. با استفاده از این ویژگی در کنار فایروال هوشمند داخلی ویندوزویستا، شما می توانید دسترسی به اینترنت را واقعاً به ماشین هایی که تنها در بخش و دامنه مورد نظر شما مورد استفاده قرار می گیرند، محدود نمائید.

تنظیمات امنیتی با فایروال پیشرفته


این تنظیمات در
Security Computer Configuration/Windows Settings/ Security Settings/ Windows Firewall with Advance قرار گرفته اند.
دو فناوری مرتبط با امنیت یعنی IPSec و فایروال در GroupPolicy ترکیب شده اند تا به شما امکان دهند که از هر دو آنها بهره گیری نمائید. محافظت می تواند برای ارتباطات سرور به سرور بر روی اینترنت، کنترل منابعی که یک کامپیوتر می تواند بر روی شبکه به آن دسترسی داشته باشد( بر اساس سطح سلامت کامپیوتر مورد نظر) و دسترسی به منابع بر اساس ملزومات قانونی مربوط به امنیت و حریم خصوصی داده ها، مورد بهره برداری قرار گیرد.

تخصیص چاپگر بر اساس موقعیت


این تنظیمات در
Settings/Deployed Printers computer Configuration/Windows Settings/ Deployed Printers and User Configuration/ Windows قرار گرفته اند.
مدیریت چاپگرها با افزایش تعداد کاربران لپ تاپ که از یک مکان به مکان دیگری در سراسر شبکه جابه جا می شوند، بسیار دشوارتر شده است. GroupPolicy های ویندوز ویستا به شما امکان می دهند تا چاپگرها رابر اساس مکان سایت Active Directory پیکر بندی نمائید. بنابراین، هنگامی که یک کاربر به مکان جدیدی جابه جا می شود، GroupPolicy نیز چاپگر را بر اساس سایت ( که معمولاً بصورت جغرافیایی و یا توپولوژی فیزیکی سازماندهی شده است) برای آن موقعیت جدید بروز رسانی می کند.

کنترل Windows Defender از طریق GroupPolicy


این تنظیمات در
Computer Configuration/ Administrative Templates/ Windows Components/ Windows Defender قرار گرفته اند.
نرم افزار کاربردی Antispyware مایکروسافت یعنی Windows Defender بطور پیش فرض بصورت از پیش نصب شده بر روی ویندوز ویستا ارائه می گردد و یک مزیت آن برای ما این است که از طریق GroupPolicy قابل پیکر بندی باشد.

اعطای وکالت نصب درایور چاپگر به کاربران


این تنظیمات در
Computer Configuration/ Administrative Templates/ System/ Driver Installation قرار گرفته اند. سرپرستان اکنون می توان توانایی نصب درایورهای چاپگر ( و سایر درایورهای ابزار) را از طریق GroupPolicy به کاربران محول کنند. این وضعیت به کاربران اختیار تام نمی دهد تا هر درایوی را نصب نماید. شما باید از طریق یک فهرست از GUID های کلاس راه اندازی ابزار مشخص کنید که کاربر قادر به نصب کدام درایور بر روی سیستم خواهد بود. درایورهای مورد نظر بایستی بر اساس Windows Driver Signing Policy و یا توسط ناشرینی که از قبل در مجموعه Trusted Publisher قرار گرفته اند امضاء شده باشند.


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 5:2 عصر )

»» 10 کاری که می توان با USB انجام داد

10 کاری که می توان با USB انجام داد
1- مدیریت فلش مموری

اگر بر سیستم شما ویندوزXP نصب است و می خواهید از USB flash خود برای جابجایی دیتا استفاده کنید، این کار را به صورتی بهینه شده با Microsoft USB Flash Drive Manager انجام دهید .پس از نصب این manager شما می توانید کارهای زیادی انجام دهید از قبیل: کپی از هارددیسک به فلش و برعکس، تغییر label هارددیسک، ساخت یک فایل autorun.inf با این هدف که با وصل کردن USB به سیستم Drive Manager به طور خودکار فعال شود و غیره. برای کسب اطلاعات بیشتر در این خصوص و نیز دانلود USB Flash Drive Manager ،به Microsoft TechNet Magazine site سری بزنید.

2-USB در ردای یک MP3 player!


فرض کنید که شما در اداره سخت مشغول کارکردن هستید(!) ولی به ناگاه هوس می کنید که به یک موسیقی گوش بدهید. تا اینجای کار چیز خاصی نیست ولی مشکل ازآنجا شروع می شود که شما MP3 player ندارید. مژده! برای حل این مشکل می توانید از USB flash به عنوان MP3 player استفاده کنید .کافی است این مراحل را طی نمایید:
فایل های موسیقی مورد نظرتان را در USB کپی کنید آن را به سیستمتان وصل نمایید، به سراغ windows Media player بروید و در آنجا یک library برای فایل های موسیقی حافظه فلش خود بسازید. تمام شد. ضمناً به یاد داشته باشید که شما این امکان را دارید که از ویژگی های playback,playlists و favorites برنامه windows Media player نیز استفاده کنید .مهم تر از همه اینکه تمام شدن یا کم شدن شارژ Mp3 player دیگر شما را نگران نمی کند.

3- دادن رمز به USB


فرض کنید شما در کول دیسک خود اطلاعات خصوصی و محرمانه ای نگهداری می کنید و دست بر قضا این کول دیسک با ارزش شما ناپدید می شود .خب علاج واقعه را قبل از وقوع باید کرد! قبل از اینکه چنین چیزی رخ بدهد ما استفاده از نرم افزار Rohos Mini Drive را پیشنهاد می کنیم. شما با بهره گیری از این ابزار امنیتی می توانید یک پارتیشن مخفی در کول دیسک خود بسازید و آن را از طریق رمزگذاری کردن، ایمن سازید. بالتبع هر فایلی هم که در این پارتیشن کپی شود، مورد محافظت قرار می گیرد. برای دانلود و کسب اطلاعاتی در مورد این نرم افزار به Download.com مراجعه کنید.

4-راه اندازی یک Web Server مجازی


اگر شما طراح وب سایت هستید، احتمالاً از اینکه بدانید با استفاده از نرم افزار server2GO می توانید براحتی درون کول دیسک خود یک WebServer راه بیاندازید، شگفت زده خواهید شد. این Web Server از آپاچی PHP,MySQL و perl پشتیبانی می کند . server2GO یک سری ویژگی های خوشایندی دارد از جمله اینکه : استفاده ازآن به نصب نیاز ندارد، بر روی تمام نسخه های ویندوز اجرا می شود، اکثر مرورگرها را پشتیبانی می کند و دست آخر اینکه کاملاً رایگان است. از نظر طراحان وب، داشتن یک WebServer قابل حمل بر روی USB ایده محشری است. برای کسب اطلاعات بیشتر، به سایت Server2GO سری بزنید .

5-رایانه تان را قفل کنید


آیا شما تاکنون فیلم هایی را دیده اید که در آنها یک نفر مرموز با زدن کارتی وارد محل نگهداری اطلاعات خصوصی و محرمانه شرکت ها می شود؟ اگر از این ایده خوشتان آمده است ،بروید به سراغ predator .پس از نصب و پیکره بندی این نرم افزار کوچک و رایگان، شما می توانید با استفاده از USB خود رایانه تان را قفل کنید. در واقع USB می شود کلید سیستم شما. هنگامی که USB به کامپیوتر وصل است همه چیز طبیعی پیش می رود ولی اگر کول دیسک را از سیستم جدا کنید، سیستم قفل می شود و صفحه کلید و ماوس از کار می افتد وصفحه مانیتور نیز تاریک می شود! برای unlock کردن سیستم و بازگشت به حالت معمولی، کافی است USB را مجدداً به رایانه وصل کنید. برای کسب اطلاعات بیشتر در مورد predator و دانلود کردن آن، به وب سایت predator مراجعه کنید.


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 5:0 عصر )

»» رفع مشکل اینترنت اکسپلورر با فایل های PNG

رفع مشکل اینترنت اکسپلورر با فایل های PNG

اگر تاکنون از فایل های گرافیکی با فرمت PNG در طراحی صفحات وب خود استفاده کرده باشید، مطمئناً متوجه مشکل Internet Expelorer با این نوع فایل ها شده اید. همانطور که در شکل زیر مشاهده می کنید، IE نمی تواند آبجکت های گرافیکی با فرمت PNG (که اکثر آیکون های تحت وب نیز دارای این فرمت هستند) را به صورت ترانسپارنت (Transparent) نمایش دهد و فضاهای خالی آن را با کادری رنگی پرمی کند .این مشکل در IE باعث به هم خوردن تعادل گرافیکی وب سایت و درنتیجه کاهش زیبایی و جذابیت آن برای کاربران می شود. در این مقاله می خواهیم راه حل مناسب و آسانی را برای حل این مشکل ارائه کنیم.
برای رفع این Bug درIE ازیک فایل جاوا اسکریپت استفاده می کنیم.
Visual Studio را باز کنید و از منوی New گزینه File را انتخاب کنید.
در بخش Categories از کادر New File که باز شده است گزینه web را انتخاب کنید.
در بخش Templates از کادر New File گزینه J File را انتخاب و دکمه Open را کلیک کنید.
سورس کد زیر را در فایلی که باز شده است وارد کنید.

var arversion=navigtor.appversion.split(MSIE
var version=parsefloat(arversion[1]
if((version>=5.5)&&(document.body.filters
{
for(var i=0;i<document.images.length;++)
{
var img=document.images[i]
var imgName=img.src.toUpperCase
if(imgName.substring(imgName.length-3,imgName.
lingth)=="PNG)
{
ar imgID=((img.id)?"id="+img.id+
var imgClass=img.className)?"class=""+img.className+"":
var imgtitle=(img.titie)?"title=+"img.title+"" ":"title=""+img.alt+"" "
var imgstyle="display;inline-block;"+img.
style.cssText
if(image.algin=="left")imgStyle= "float: flet"+
imgStyle
if(img. align=="right") imgStyle= "Float: right"
+ imgStyle
if(img.parentElement.href)imgstyle="cursor:hand;"+imgstyle
var strNewHTML="<span"+imgID+imgclass+imgTitle
+"style=\""+"width:"+img.width+"px; height:"+img.height+"px;"+imgstyle+";"
+"filter:progid:DXLmageTransform.Microsoft.Alphalmageloader"
+"(scr=\""+img.src+"\",
sizingmethod="scale");\"></span>"
img.outerHTML=strNEWHTML
i=i-1


}
}
}
- از منوی file گزینه save را انتخاب کنید.
-درکادرsave file نام pngfix را به عنوان نام فایل وارد کرده و دکمه save را کلیک کنید.
-فایل pngfix.js را که ایجاد کرده اید در بخش Root پروژه خود درvisual studioکپی کنید.
-در تگ <Head> صفحاتی که می خواهید فایل های PNG به صورت Transparent نمایش داده شوند این کد را وارد کنید:
< [.if lt IE7]--!>-
< defer type="text/java" src="pngfix.js"></>-
<--[endif]!>-
منبع:نشریه دنیای کامپیوتر و ارتباطات شماره 83


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:58 عصر )

»» 10 ویژگی برتر ویندوز 7

10 ویژگی برتر ویندوز 7

1- ابزار Available networks برtaskbar


اگر شما از لپ تاپ استفاده می کنید و می خواهید فقط به خاطر بهره مندشدن از همین امتیاز ویندوز7 آن را بررایانه تان نصب کنید، دست نگه دارید. این کار بیهوده است . همانند بسیاری از ایده های خارق العاده، موضوع خیلی ساده است : بر taskbar رایانه تان کنترل داشته باشید. به این صورت که با ماوس یک بار برآن کلیک کنید. حال شبکه های Wi-Fi موجود به نمایش گذاشته می شود و شما می توانید به هرکدام که مایل بودید، وصل شوید. در ویندوز ویستا قضیه برعکس است چرا که شما برای اتصال به یک شبکه Wi-Fi جانتان به لب می رسد!

2- کم شدن پاپ آپ های آزاردهنده


کاربران ویستا با رگبار پاپ آپ هایی که این سیستم عامل ردیف می کند، آشنا هستند: این پاپ آپ ها به موضوعاتی از این دست می پردازد: تنظیمات دیواره آتش ویندوزتان را بررسی کنید؛ به Windows Defender توجه کنید ؛رایانه شما می تواند از به روز رسانی ها استفاده کند و ... در ویندوز 7 بیشتر این پیام ها در محدوده notification area در taskbar گنجانده شده است تا شما به دلخواه و طبق سلیقه خود با آنها تعامل داشته باشید.

3-Home Group


با استفاده از این قابلیت به اشتراک گذاری فایل موزیک و تصاویر در تمام رایانه هایی که از طریق یک شبکه خانگی به هم وصل هستند، بسیار آسان می شود. با بهره گیری از Home Group، هرکاربر می تواند آنچه را که به اشتراک می گذارد از رایانه خودکنترل کند .ضمناً هر رایانه ای که از ویندوز 7 استفاده کند، اگر به شبکه وصل شود، بطور خودکار Home Group را می یابد. البته برای وصل شدن به یک پس ورد نیاز است .

4-Device Stage


Device Stage یک رابط کاربری جدید در ویندوز 7 است که با لوازم جانبی رایانه از قبیل تلفن ، دوربین و چاپگر تعامل دارد .این ویژگی نه تنها تمام اطلاعات مربوط به دیوایس شما را به نمایش می گذارد، بلکه تمام برنامه ها و سرویس هایی را که می توانید مورد استفاده قرار دهید، در یک جا گرد می آورد.
$5-BitLocker برای USB ها
BitLocker نوعی ابزار رمزنگاری است که در ویستا ارائه شد؛ اما فقط برای بعضی نسخه ها وفقط برای boot drive یک pc، در ویندوز 7 شما با استفاده از BitLockerمی توانید تجهیزات USB نظیر فلش مموری ها را رمزنگاری کرده و برای آنها پس ورد قرار دهید. در این صورت اگر این تجهیزات گم شود ، فایل های شما ایمن و دست نخورده باقی خواهد ماند.

6-بوت سریع تر


مشاهدات ما در مورد بعضی رایانه هایی که از ویستا استفاده می کنند این است که پس از روشن کردن سیستم باید بروید و یک فنجان چای نوش جان کنید وآن وقت به سر کار خود بازگردید و بطور واقعی از سیستم تان استفاده کنید! در ویندوز 7 قضیه برعکس است.زمان بوت شدن این سیستم عامل فقط 30 ثانیه طول می کشد .ظاهراً به طور کلی ویندوز 7 نسبت به ویستا- حتی در شرایط سخت افزاری مشابه - از سرعت پاسخگویی بیشتری برخوردار است .

7-Libraries


کتابخانه ها یا همان Libraries عملکردی مشابه فولدرها دارند با این تفاوت که آنها خیلی راحت محتویات و فایل های پراکنده در جاهای مختلف را در یک مکان گرد می آورد. به عنوان مثال کتابخانه تصاویر (pictures library) به شما اجازه می دهد که تمام تصاویر و عکس هایی را که شما به آنها دسترسی دارید تماشا کنید .حالا این تصاویر ممکن است در فولدرهای مختلفی بر هارد رایانه شما یا حتی اشتراک شبکه ای پخش و پلا باشد.

8-user Account Control


user Account Control یا به اختصار UAC قابلیتی است که به منظور بهبود امنیت، در ویستا عرضه شد ولی بعدها ثابت شد که این ویژگی بسیار آزار دهنده و دست و پاگیر است. علت هم آن است که وقتی کاربر بخواهد Device Manager را باز کند درایوری اضافه کند یا خیلی کارهای دیگر، یک پاپ آپ ظاهر می شود و از او تأیید می خواهد. در ویندوز 7 UAC حذف شده است؛ بنابراین کاربران می توانند خیلی از کارها را بدون حضور سرزده این ابزار- که در مورد پیکره بندی یا اختیارات administrator سوال می کند - انجام دهند.

9-قابلیت چند لمسی (Multi- touch)


درسیستم هایی که از قابلیت touch screen بهره مندند با استفاده از ویندوز 7 می توان اطلاعات را به شیوه اشاره ای وارد کرد و یا آنها را کنترل نمود؛ مشابه آنچه که در آیفون اپل می بینیم. با این تفاوت که در ویندوز7 این ویژگی نه فقط با آن دسته از برنامه هایی که برای ویندوز 7 ساخته شده است، بلکه تقریباً با تمام برنامه ها کار می کند. این بدان معناست که شما با لمس صفحه نمایش می توانید: برنامه های مورد نظرتان را اجرا کنید، از انگشت خود برای اسکرول کردن صفحات اینترنتی و مستندات Doc بهره ببرید و حتی در برنامه paint خط خطی کنید!

10-ویستا نیست


ویندوز 7 ویستا نیست . در مورد این موضوع خیلی صحبت شده و پرداختن به آن تکرار مکررات است .

مدل های کسب وکار در فضای آنلاین


تجارت و روش های کسب و کار یکی از مهم ترین حوزه هایی است که با به کارگیری فناوری های نوین اطلاعاتی و ارتباطی و اینترنت به سرعت و به شدت تحت تأثیر قرار گرفت. بسیاری از روش های سنتی کسب درآمد متحول گشته و روش ها و ارزش های جدید فراوانی نیز پا به عرصه وجود نهادند. میزان نفوذ اینترنت به حدی است که نمی توان زندگی امروز را بدون آن تصور کرد. تفریح، ارتباط، آموزش ، تجارت ،حقوق و حتی روابط شخصی، از این فناوری متأثر شده و عرصه جدیدی در پیش روی افراد و شرکت ها نمایان شده است . فناوری نوین اطلاعات و ارتباطات در حوزه تجارت نه تنها امکانات و تسهیلات متعددی برای شرکت های ارائه کننده محصولات و خدمات به شیوه سنتی مهیا نموده و باعث پیشرفت چشمگیر آنان شد، بلکه باعث ایجاد بنگاه های جدیدی شده که تنها به ارائه خدمات و سرویس ها روی شبکه اینترنت پرداخته و یا به طور موازی در هر دو حوزه سنتی و نوین مشغول به فعالیت شده اند. با گسترش اینترنت، نیازهای جدید، منابع جدید ، محصولات جدید ،نگرش ها و راه های جدید برای کسب و کار و همین طور ارزش های جدید برای بنگاه و مشتری به وجود آمدند و مباحثی نظیر اقتصاد دیجیتالی مطرح گردید که با نگرش کاهش قیمت محصول- سرویس برای مصرف کننده تا نزدیک صفر و کسب درآمد از راه های دیگر وارد عرصه شدند.
ارزش هایی جدید حاصل از این فناوری به دو دسته تقسیم می شوند:
دسته اول ارزش هایی هستند که قبلاً هم مطرح بودند ولی بیشتر ارائه مناسب نداشتند Traped Value). مثلاً می توان از راحتی دستیابی به منابع مختلف و یا قدرت قیمت گذاری مشتری در فضای جدید به عنوان Trapped Value نام برد. دسته دوم ارزش هایی هستند که در گذشته اصلاً مطرح نبودند و تنها با ایجاد فناوری های جدید امکان ظهور پیدا کردند (New to the world Value) که از آن جمله می توان امکان ارائه سفارشی محصولات برای هر مشتری و یا تشکیل جوامع مجازی را نام برد. نکته مهمی که در اینجا مطرح می شود توانایی های منحصر به فرد فضای وب است که امکان ایجاد روش های جدید کسب وکار، ارزش های جدید برای مشتری و منابع و منافع متعدد برای شرکت ها و تمایز با کسب و کار سنتی و فیزیکی را مهیا می کند.
به عنوان مثال حراجی های اینترنتی (مانند eBay در دنیا و Semsari در ایران ) که امکان مشارکت افراد مختلف از نقاط جغرافیایی مختلف را در یک حراج و خرید کالا از راه دور ممکن می سازند و یا دریافت آسان کالاهای دیجیتال (digital download) مانند موسیقی و کتاب در هر لحظه و در هرمکان ودر کل، پیشنهادات جدید شرکت ها به مشتریان نظیر حق انتخاب و کنترل گسترده بر محصولات بدون استفاده از مشخصات خاص فضای online ممکن نبود.

مشخصات خاص فضای web


در این بخش تعدادی از خصوصیات و مشخصه های اصلی و کلیدی فضای وب آورده شده است. بعضی از این خصوصیات به ماهیت «باز» وب مربوط است که در آن هر کاربر اینرنت در هر زمان و هر مکان می تواند خود یک تهیه کننده (provider) اطلاعات و محصولات جدید باشد و بعضی دیگر از خصوصیات به ماهیت ابررسانه های اینترنت مربوط می شود:
-شبکه توزیع شده غیرمتمرکز کامپیوترها -شبکه شبکه ها
-ساختار باز- در دسترس بودن اطلاعات همه
-هرکاربر خود می تواند یک تولید کننده باشد
-قابلیت دسترسی در هرمکان و در هر زمان
-دیجیتالی بودن اطلاعات
-امکان دسترسی سریع به اطلاعات
-سهولت اصلاح محتویات
-پایدرای و دوام ارتباطات در طول زمان
-قابلیت ارجاع بالا
-امکان ثبت و پیگیری عملکرد مشتری
-پاسخ های رفتاری لزوماً به مشخص شدن هویت کاربر منجر نمی شوند.
-جهت گیری به سمت دسترسی به کلیه اطلاعات
-رفع محدودیت مکانی میان خریدار و فروشنده
-ناشناخته بودن منابع اطلاعات
-مقیاس پذیری بیشتر نسبت به دنیای فیزیکی
-افزایش نقش ارتباط شفاهی Word-of-mouth)
-تغییر پیوسته وب
-ارائه و دسترسی غیرخطی
-نیاز به فعالیت کاربر
-مدل ارتباطی چند به چند
-ارتباط همزمان (synchronous) و غیر هم زمان (Asynchronous)
-نیاز به تعامل با ماشین
-دخیل بودن تعامل با کاربر
-عدم محدودیت برای ذخیره اطلاعات
-قابلیت توسعه به منابع خارجی بیرون از وب
-عدم محدودیت در مورد محتویات هر چیزی که قابلیت دیجیتال شدن دارد.( صدا، تصویر، نوشتار و غیره)
-عدم محدودیت های فیزیکی در محتوا
-سهولت در دسترسی و ارزیابی اطلاعات
-به کاربردن ابزار انتقال برای اهداف متفاوت و متضاد
-به کاربردن عامل های نرم افزاری در محتوای فرآیند
-کپی های دیجیتالی ذاتاً مجانی هستند
-شکل گیری گروه های دیجیتالی به صورت خودکار یا طبقه بندی مشتریان
طبیعی است که در بین این مشخصات برخی مهم تر و کارآمدتر از بقیه به نظر آیند. از زاویه دیگر بعضی از این مشخصات را می توان برای سازمان ها جزو موقعیت ها و برخی را جزو تهدیدها دانست ولی این امر ذاتی نبوده و بسته به موقعیت و وضعیت بنگاه می باشد. به عنوان مثال کم هزینه بودن ورود به عرصه رقابت از نظر یک شرکت تازه وارد به یک حوزه خاص مزیت و از نظر یک شرکت قدیمی و فعال در آن حوزه تهدید محسوب می شود.
دستاوردهای فناوری وب برای بنگاه ها و سازمان های تجاری
-ایجاد فرم های جدید تجارت و واسطه گری
-با ارزش تر شدن Brand ها به صورت Online
-امکان ایجاد استراتژی های نوین بازاریابی
-مدل های کسب وکار رقابتی و چالش برانگیز
-امکان ارسال میزان بیشتری اطلاعات با قیمت کمتر به مشتری
-قابلیت دستیابی به بازارهای جدید
-افزایش سطح سفارشی سازی (customization) با دسترسی به اطلاعات بیشتری از مشتریان
-شناسایی اصلیت مشتریان جدید (تبدیل رویدادهای ناشناخته به معاملات شناخته شده)
-افزایش بازدهی های کانال های ارتباطی (انجام پیشنهادهای الکترونیکی با سرعت زیاد)
-کاهش هزینه های تولید و توزیع کالاهای اطلاعاتی
-صرفه جویی در هزینه توزیع کالاهای دیجیتال
-تحت تعقیب قراردادن به خاطر محتویات مشکل است
-امکان تخمین مناسب در پاسخ به تبلیغات
- امکان شخصی سازی ارتباطات بامشتری
-تسریع حضور در بازار جهانی
-تهدیدی برای فروشندگان متکی به موقعیت جغرافیایی و بنگاه هایی است که مشتریانشان از ارزان فروشان دور افتاده اند.
-میسر شدن تعامل بیشتر با مشتریان بازاریابی مستقیم و ارتباط یک به یک
-افزایش بازدهی های عملیاتی در تجارت های online. (انتقال بیشتر مراحل معامله به مشتریان)
-سوق دادن مشتریان به فعالیت های توسعه محصولات
-منافع فراوان برای بنگاه های پیشرو(نفر اول برنده همه چیزاست)
-اهمیت فوق العاده محدودیت های قانونی ( حریم شخصی)
-امکان توسعه بسیار سریع ترBrand نسبت به روش های سنتی
دستاوردهای فناوری وب برای کاربران و مشتریان تکنولوژی جدید همچنین دستاوردهای جدیدی نیز برای کاربران عادی و مشتریان به همراه آورده است . تعدادی از آنها مطلوب نظر کاربران بوده و موجب تسهیل در فعالیت های آنها می شود وتعدادی نیز باعث افزایش پیچیدگی مسائل و سردرگمی کاربران شده اند. از مهمترین دستاوردهای کاربران و مشتریان ،قدرتی است که این فناوری برای جست وجوی اطلاعات موردنظر و اخذ تصمیمات متناسب با آن در اختیار مشتریان قرار می دهد . در اینجا به تعدادی از دستاوردهای فناوری وب برای کاربران و مشتریان بنگاه های تجاری اشاره شده است :
-انباشتگی اطلاعات
-با ارزش بودن اطلاعات مشتری
-فراهم کردن امکان ناشناس ماندن
-کنترل بیشتر مشتری بر امور
-قدرت بیشتر مشتری
-راحتی بیشتر برای مشتری
-تسهیل در دریافت خدمات آزمایشی و رایگان (trial)
-تازگی و جذابیت
-امکان دسترسی بیشتر به محصولات نایاب
-قیمت های ارزان تر(تا محدوده ای، مجانی)
-دشواری دریافتن اطلاعات مورد نظر به دلیل حجم بالای اطلاعات
-ماهیت سرگرم کننده
-نیاز به داشتن اشتیاق کافی برای استفاده از اینترنت توسط مشتری

مدل کسب وکار


«مایکل راپا» می گوید: مدل های کسب وکار در حوزه وب از مفاهیمی هستند که بیشترین بحث و تبادل نظر و کمترین درک و اتفاق نظر روی آنان صورت گرفته است. مدل کسب و کار به بیان ساده عبارت از متدی است که شرکت در فعالیت های تجاری در پیش گرفته و با کسب درآمد ثبات خود را حفظ می نماید. در این مدل باتوجه به منابع در دسترسی و نیاز مشتری پیشنهادی برای عرضه ارزش مورد نظر مشتری ارائه شده و منافع و درآمد نصیب شرکت می سازد. به تعبیری دیگر «مدل کسب وکار» چگونگی کسب درآمد توسط بنگاه را با مشخص کردن جایگاه آن در زنجیره ارزش مشتری تشریح می کند.»
در قسمت قبل ویژگی های منحصر به فرد فضای وب و منافع و دستاوردهای این فضا را برای کاربران- مشتریان و همچنین سازمان های تجاری بیان کردیم. حال باید ببینیم که از چه راه هایی می توان در این فضا برای بنگاه ها و شرکت های تجاری online درآمد کسب نمود و در نهایت با ترکیب منافع مشتری و منافع بنگاه و روش کسب درآمد بتوانیم انواع مدل های کسب وکار را بررسی و تحلیل نماییم. تعدادی از روش های کسب درآمد در فضای online : کارمزد تراکنش (Transaction fees) شرکت به ازای انجام هرتراکنش کارمزد دریافت می کند.
کارمزدهای میزبانی (Hosting fees): دریافت وجه برای میزبانی برنامه های کاربردی و تعاملات دیگران از طریق بسترهای کسب و کار الکترونیکی بنگاه (مدل های ASP)
کارمزدهای مراجعه (Referral Fees):سایت تجاری اطلاعاتی از محصولات و سرویس های سایت های دیگر را در اختیار مشتری می گذارد و زمانی که مشتری به آن سایت مراجعه می کند مراجعه شونده به سایت معرفی کننده کارمزد می پردازد.
حق اشتراک (subion fees): پرداخت های منظم برای دسترسی به اطلاعات و سرویس های فراهم شده
کارمزد حق امتیاز(License fees) :دریافت کارمزد به ازای فرآیندهایی که شرکت در آن دارای سهم می باشد. سیستم سفارشات ordering One-Click شرکت آمازون از نمونه های این سیستم هاست .این لیسانس به بسیاری از شرکت ها واگذار شده است .
کارمزد به ازای هر دسترسی (view pay-per):پرداخت کارمزد به ازای هر بار دسترسی به اطلاعات.
کارمزدهای عملیاتی (pay-per-performance)دریافت کارمزد در صورت انجام کامل عملیات.
کارمزدهای پرداخت خرد (Micropayment):دریافت کارمزدهای داد و ستدی بسیار اندک ولی به تعداد زیاد.
تبلیغات (Advertising) :این امکان را به سازمان تجارت الکترونیکی شرکت می دهد که در راستای تبلیغات برای شرکت های دیگر فعالیت نماید.
حمایت (Sponsorships): دریافت کارمزد به ازای تقبل حمایت (Sponsorships)سایت های الکترونیکی دیگر در سازمان خود.
مدل رانسام (Ransom Model) در اختیار گذاشتن بخشی از اطلاعات به صورت رایگان و شارژ مشتری برای اطلاعات و یا دسترسی بیشتر مثال: «استفان کینگ» یک بخش را به صورت رایگان در اختیار می گذارد و درصورت تمایل مشتری به خواندن همه کتاب یا بخش های بعدی از او کارمزد دریافت می نماید.
فروش کالاها و یا ارائه خدمات (services sale of goods):متداول ترین مدل- عرضه کالاها و خدمات در اینترنت به ازای دریافت وجه آنها فروش اطلاعات مشتری
(sale of customer data) جمع آوری اطلاعات مشتری و فروش آن به دیگران. این فعالیت در اروپا ممنوع می باشد ولی در آمریکای شمالی کاملاً متداول است .
پاسخ Offline به مشتری (response offline customer)دراین مدل، اینترنت برای جلب مشتریان استفاده می شود و در ادامه فعالیت های سودآور خارج از اینترنت و به صورت Offline انجام می شود.
کارآیی و اثربخشی بیشتر در معاملات (& effectiveness gains Efficiency)بازدهی عملیات تجای به دلیل خطاهای کمتر اطلاعات بیشتر و دقیق تر و... بالا می رود.
سرویس های ارزش افزوده (مدل لینوکس): به ازای سرویس های جدید که برای کالاها و سرویس های رایگان در اینترنت پیشنهاد می شود کارمزد دریافت می گردد.
real-estate Virtual :حضور مداوم شرکت در فضای مجازی وب و کسب موقعیت ممتاز و فروش یا اجاره این موقعیت به سایرین .
منبع:نشریه دنیای کامپیوتر و ارتباطات شماره 83


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:57 عصر )

»» 10 ویژگی برتر ویندوز 7

10 ویژگی برتر ویندوز 7

1- ابزار Available networks برtaskbar


اگر شما از لپ تاپ استفاده می کنید و می خواهید فقط به خاطر بهره مندشدن از همین امتیاز ویندوز7 آن را بررایانه تان نصب کنید، دست نگه دارید. این کار بیهوده است . همانند بسیاری از ایده های خارق العاده، موضوع خیلی ساده است : بر taskbar رایانه تان کنترل داشته باشید. به این صورت که با ماوس یک بار برآن کلیک کنید. حال شبکه های Wi-Fi موجود به نمایش گذاشته می شود و شما می توانید به هرکدام که مایل بودید، وصل شوید. در ویندوز ویستا قضیه برعکس است چرا که شما برای اتصال به یک شبکه Wi-Fi جانتان به لب می رسد!

2- کم شدن پاپ آپ های آزاردهنده


کاربران ویستا با رگبار پاپ آپ هایی که این سیستم عامل ردیف می کند، آشنا هستند: این پاپ آپ ها به موضوعاتی از این دست می پردازد: تنظیمات دیواره آتش ویندوزتان را بررسی کنید؛ به Windows Defender توجه کنید ؛رایانه شما می تواند از به روز رسانی ها استفاده کند و ... در ویندوز 7 بیشتر این پیام ها در محدوده notification area در taskbar گنجانده شده است تا شما به دلخواه و طبق سلیقه خود با آنها تعامل داشته باشید.

3-Home Group


با استفاده از این قابلیت به اشتراک گذاری فایل موزیک و تصاویر در تمام رایانه هایی که از طریق یک شبکه خانگی به هم وصل هستند، بسیار آسان می شود. با بهره گیری از Home Group، هرکاربر می تواند آنچه را که به اشتراک می گذارد از رایانه خودکنترل کند .ضمناً هر رایانه ای که از ویندوز 7 استفاده کند، اگر به شبکه وصل شود، بطور خودکار Home Group را می یابد. البته برای وصل شدن به یک پس ورد نیاز است .

4-Device Stage


Device Stage یک رابط کاربری جدید در ویندوز 7 است که با لوازم جانبی رایانه از قبیل تلفن ، دوربین و چاپگر تعامل دارد .این ویژگی نه تنها تمام اطلاعات مربوط به دیوایس شما را به نمایش می گذارد، بلکه تمام برنامه ها و سرویس هایی را که می توانید مورد استفاده قرار دهید، در یک جا گرد می آورد.
$5-BitLocker برای USB ها
BitLocker نوعی ابزار رمزنگاری است که در ویستا ارائه شد؛ اما فقط برای بعضی نسخه ها وفقط برای boot drive یک pc، در ویندوز 7 شما با استفاده از BitLockerمی توانید تجهیزات USB نظیر فلش مموری ها را رمزنگاری کرده و برای آنها پس ورد قرار دهید. در این صورت اگر این تجهیزات گم شود ، فایل های شما ایمن و دست نخورده باقی خواهد ماند.

6-بوت سریع تر


مشاهدات ما در مورد بعضی رایانه هایی که از ویستا استفاده می کنند این است که پس از روشن کردن سیستم باید بروید و یک فنجان چای نوش جان کنید وآن وقت به سر کار خود بازگردید و بطور واقعی از سیستم تان استفاده کنید! در ویندوز 7 قضیه برعکس است.زمان بوت شدن این سیستم عامل فقط 30 ثانیه طول می کشد .ظاهراً به طور کلی ویندوز 7 نسبت به ویستا- حتی در شرایط سخت افزاری مشابه - از سرعت پاسخگویی بیشتری برخوردار است .

7-Libraries


کتابخانه ها یا همان Libraries عملکردی مشابه فولدرها دارند با این تفاوت که آنها خیلی راحت محتویات و فایل های پراکنده در جاهای مختلف را در یک مکان گرد می آورد. به عنوان مثال کتابخانه تصاویر (pictures library) به شما اجازه می دهد که تمام تصاویر و عکس هایی را که شما به آنها دسترسی دارید تماشا کنید .حالا این تصاویر ممکن است در فولدرهای مختلفی بر هارد رایانه شما یا حتی اشتراک شبکه ای پخش و پلا باشد.

8-user Account Control


user Account Control یا به اختصار UAC قابلیتی است که به منظور بهبود امنیت، در ویستا عرضه شد ولی بعدها ثابت شد که این ویژگی بسیار آزار دهنده و دست و پاگیر است. علت هم آن است که وقتی کاربر بخواهد Device Manager را باز کند درایوری اضافه کند یا خیلی کارهای دیگر، یک پاپ آپ ظاهر می شود و از او تأیید می خواهد. در ویندوز 7 UAC حذف شده است؛ بنابراین کاربران می توانند خیلی از کارها را بدون حضور سرزده این ابزار- که در مورد پیکره بندی یا اختیارات administrator سوال می کند - انجام دهند.

9-قابلیت چند لمسی (Multi- touch)


درسیستم هایی که از قابلیت touch screen بهره مندند با استفاده از ویندوز 7 می توان اطلاعات را به شیوه اشاره ای وارد کرد و یا آنها را کنترل نمود؛ مشابه آنچه که در آیفون اپل می بینیم. با این تفاوت که در ویندوز7 این ویژگی نه فقط با آن دسته از برنامه هایی که برای ویندوز 7 ساخته شده است، بلکه تقریباً با تمام برنامه ها کار می کند. این بدان معناست که شما با لمس صفحه نمایش می توانید: برنامه های مورد نظرتان را اجرا کنید، از انگشت خود برای اسکرول کردن صفحات اینترنتی و مستندات Doc بهره ببرید و حتی در برنامه paint خط خطی کنید!

10-ویستا نیست


ویندوز 7 ویستا نیست . در مورد این موضوع خیلی صحبت شده و پرداختن به آن تکرار مکررات است .

مدل های کسب وکار در فضای آنلاین


تجارت و روش های کسب و کار یکی از مهم ترین حوزه هایی است که با به کارگیری فناوری های نوین اطلاعاتی و ارتباطی و اینترنت به سرعت و به شدت تحت تأثیر قرار گرفت. بسیاری از روش های سنتی کسب درآمد متحول گشته و روش ها و ارزش های جدید فراوانی نیز پا به عرصه وجود نهادند. میزان نفوذ اینترنت به حدی است که نمی توان زندگی امروز را بدون آن تصور کرد. تفریح، ارتباط، آموزش ، تجارت ،حقوق و حتی روابط شخصی، از این فناوری متأثر شده و عرصه جدیدی در پیش روی افراد و شرکت ها نمایان شده است . فناوری نوین اطلاعات و ارتباطات در حوزه تجارت نه تنها امکانات و تسهیلات متعددی برای شرکت های ارائه کننده محصولات و خدمات به شیوه سنتی مهیا نموده و باعث پیشرفت چشمگیر آنان شد، بلکه باعث ایجاد بنگاه های جدیدی شده که تنها به ارائه خدمات و سرویس ها روی شبکه اینترنت پرداخته و یا به طور موازی در هر دو حوزه سنتی و نوین مشغول به فعالیت شده اند. با گسترش اینترنت، نیازهای جدید، منابع جدید ، محصولات جدید ،نگرش ها و راه های جدید برای کسب و کار و همین طور ارزش های جدید برای بنگاه و مشتری به وجود آمدند و مباحثی نظیر اقتصاد دیجیتالی مطرح گردید که با نگرش کاهش قیمت محصول- سرویس برای مصرف کننده تا نزدیک صفر و کسب درآمد از راه های دیگر وارد عرصه شدند.
ارزش هایی جدید حاصل از این فناوری به دو دسته تقسیم می شوند:
دسته اول ارزش هایی هستند که قبلاً هم مطرح بودند ولی بیشتر ارائه مناسب نداشتند Traped Value). مثلاً می توان از راحتی دستیابی به منابع مختلف و یا قدرت قیمت گذاری مشتری در فضای جدید به عنوان Trapped Value نام برد. دسته دوم ارزش هایی هستند که در گذشته اصلاً مطرح نبودند و تنها با ایجاد فناوری های جدید امکان ظهور پیدا کردند (New to the world Value) که از آن جمله می توان امکان ارائه سفارشی محصولات برای هر مشتری و یا تشکیل جوامع مجازی را نام برد. نکته مهمی که در اینجا مطرح می شود توانایی های منحصر به فرد فضای وب است که امکان ایجاد روش های جدید کسب وکار، ارزش های جدید برای مشتری و منابع و منافع متعدد برای شرکت ها و تمایز با کسب و کار سنتی و فیزیکی را مهیا می کند.
به عنوان مثال حراجی های اینترنتی (مانند eBay در دنیا و Semsari در ایران ) که امکان مشارکت افراد مختلف از نقاط جغرافیایی مختلف را در یک حراج و خرید کالا از راه دور ممکن می سازند و یا دریافت آسان کالاهای دیجیتال (digital download) مانند موسیقی و کتاب در هر لحظه و در هرمکان ودر کل، پیشنهادات جدید شرکت ها به مشتریان نظیر حق انتخاب و کنترل گسترده بر محصولات بدون استفاده از مشخصات خاص فضای online ممکن نبود.

مشخصات خاص فضای web


در این بخش تعدادی از خصوصیات و مشخصه های اصلی و کلیدی فضای وب آورده شده است. بعضی از این خصوصیات به ماهیت «باز» وب مربوط است که در آن هر کاربر اینرنت در هر زمان و هر مکان می تواند خود یک تهیه کننده (provider) اطلاعات و محصولات جدید باشد و بعضی دیگر از خصوصیات به ماهیت ابررسانه های اینترنت مربوط می شود:
-شبکه توزیع شده غیرمتمرکز کامپیوترها -شبکه شبکه ها
-ساختار باز- در دسترس بودن اطلاعات همه
-هرکاربر خود می تواند یک تولید کننده باشد
-قابلیت دسترسی در هرمکان و در هر زمان
-دیجیتالی بودن اطلاعات
-امکان دسترسی سریع به اطلاعات
-سهولت اصلاح محتویات
-پایدرای و دوام ارتباطات در طول زمان
-قابلیت ارجاع بالا
-امکان ثبت و پیگیری عملکرد مشتری
-پاسخ های رفتاری لزوماً به مشخص شدن هویت کاربر منجر نمی شوند.
-جهت گیری به سمت دسترسی به کلیه اطلاعات
-رفع محدودیت مکانی میان خریدار و فروشنده
-ناشناخته بودن منابع اطلاعات
-مقیاس پذیری بیشتر نسبت به دنیای فیزیکی
-افزایش نقش ارتباط شفاهی Word-of-mouth)
-تغییر پیوسته وب
-ارائه و دسترسی غیرخطی
-نیاز به فعالیت کاربر
-مدل ارتباطی چند به چند
-ارتباط همزمان (synchronous) و غیر هم زمان (Asynchronous)
-نیاز به تعامل با ماشین
-دخیل بودن تعامل با کاربر
-عدم محدودیت برای ذخیره اطلاعات
-قابلیت توسعه به منابع خارجی بیرون از وب
-عدم محدودیت در مورد محتویات هر چیزی که قابلیت دیجیتال شدن دارد.( صدا، تصویر، نوشتار و غیره)
-عدم محدودیت های فیزیکی در محتوا
-سهولت در دسترسی و ارزیابی اطلاعات
-به کاربردن ابزار انتقال برای اهداف متفاوت و متضاد
-به کاربردن عامل های نرم افزاری در محتوای فرآیند
-کپی های دیجیتالی ذاتاً مجانی هستند
-شکل گیری گروه های دیجیتالی به صورت خودکار یا طبقه بندی مشتریان
طبیعی است که در بین این مشخصات برخی مهم تر و کارآمدتر از بقیه به نظر آیند. از زاویه دیگر بعضی از این مشخصات را می توان برای سازمان ها جزو موقعیت ها و برخی را جزو تهدیدها دانست ولی این امر ذاتی نبوده و بسته به موقعیت و وضعیت بنگاه می باشد. به عنوان مثال کم هزینه بودن ورود به عرصه رقابت از نظر یک شرکت تازه وارد به یک حوزه خاص مزیت و از نظر یک شرکت قدیمی و فعال در آن حوزه تهدید محسوب می شود.
دستاوردهای فناوری وب برای بنگاه ها و سازمان های تجاری
-ایجاد فرم های جدید تجارت و واسطه گری
-با ارزش تر شدن Brand ها به صورت Online
-امکان ایجاد استراتژی های نوین بازاریابی
-مدل های کسب وکار رقابتی و چالش برانگیز
-امکان ارسال میزان بیشتری اطلاعات با قیمت کمتر به مشتری
-قابلیت دستیابی به بازارهای جدید
-افزایش سطح سفارشی سازی (customization) با دسترسی به اطلاعات بیشتری از مشتریان
-شناسایی اصلیت مشتریان جدید (تبدیل رویدادهای ناشناخته به معاملات شناخته شده)
-افزایش بازدهی های کانال های ارتباطی (انجام پیشنهادهای الکترونیکی با سرعت زیاد)
-کاهش هزینه های تولید و توزیع کالاهای اطلاعاتی
-صرفه جویی در هزینه توزیع کالاهای دیجیتال
-تحت تعقیب قراردادن به خاطر محتویات مشکل است
-امکان تخمین مناسب در پاسخ به تبلیغات
- امکان شخصی سازی ارتباطات بامشتری
-تسریع حضور در بازار جهانی
-تهدیدی برای فروشندگان متکی به موقعیت جغرافیایی و بنگاه هایی است که مشتریانشان از ارزان فروشان دور افتاده اند.
-میسر شدن تعامل بیشتر با مشتریان بازاریابی مستقیم و ارتباط یک به یک
-افزایش بازدهی های عملیاتی در تجارت های online. (انتقال بیشتر مراحل معامله به مشتریان)
-سوق دادن مشتریان به فعالیت های توسعه محصولات
-منافع فراوان برای بنگاه های پیشرو(نفر اول برنده همه چیزاست)
-اهمیت فوق العاده محدودیت های قانونی ( حریم شخصی)
-امکان توسعه بسیار سریع ترBrand نسبت به روش های سنتی
دستاوردهای فناوری وب برای کاربران و مشتریان تکنولوژی جدید همچنین دستاوردهای جدیدی نیز برای کاربران عادی و مشتریان به همراه آورده است . تعدادی از آنها مطلوب نظر کاربران بوده و موجب تسهیل در فعالیت های آنها می شود وتعدادی نیز باعث افزایش پیچیدگی مسائل و سردرگمی کاربران شده اند. از مهمترین دستاوردهای کاربران و مشتریان ،قدرتی است که این فناوری برای جست وجوی اطلاعات موردنظر و اخذ تصمیمات متناسب با آن در اختیار مشتریان قرار می دهد . در اینجا به تعدادی از دستاوردهای فناوری وب برای کاربران و مشتریان بنگاه های تجاری اشاره شده است :
-انباشتگی اطلاعات
-با ارزش بودن اطلاعات مشتری
-فراهم کردن امکان ناشناس ماندن
-کنترل بیشتر مشتری بر امور
-قدرت بیشتر مشتری
-راحتی بیشتر برای مشتری
-تسهیل در دریافت خدمات آزمایشی و رایگان (trial)
-تازگی و جذابیت
-امکان دسترسی بیشتر به محصولات نایاب
-قیمت های ارزان تر(تا محدوده ای، مجانی)
-دشواری دریافتن اطلاعات مورد نظر به دلیل حجم بالای اطلاعات
-ماهیت سرگرم کننده
-نیاز به داشتن اشتیاق کافی برای استفاده از اینترنت توسط مشتری

مدل کسب وکار


«مایکل راپا» می گوید: مدل های کسب وکار در حوزه وب از مفاهیمی هستند که بیشترین بحث و تبادل نظر و کمترین درک و اتفاق نظر روی آنان صورت گرفته است. مدل کسب و کار به بیان ساده عبارت از متدی است که شرکت در فعالیت های تجاری در پیش گرفته و با کسب درآمد ثبات خود را حفظ می نماید. در این مدل باتوجه به منابع در دسترسی و نیاز مشتری پیشنهادی برای عرضه ارزش مورد نظر مشتری ارائه شده و منافع و درآمد نصیب شرکت می سازد. به تعبیری دیگر «مدل کسب وکار» چگونگی کسب درآمد توسط بنگاه را با مشخص کردن جایگاه آن در زنجیره ارزش مشتری تشریح می کند.»
در قسمت قبل ویژگی های منحصر به فرد فضای وب و منافع و دستاوردهای این فضا را برای کاربران- مشتریان و همچنین سازمان های تجاری بیان کردیم. حال باید ببینیم که از چه راه هایی می توان در این فضا برای بنگاه ها و شرکت های تجاری online درآمد کسب نمود و در نهایت با ترکیب منافع مشتری و منافع بنگاه و روش کسب درآمد بتوانیم انواع مدل های کسب وکار را بررسی و تحلیل نماییم. تعدادی از روش های کسب درآمد در فضای online : کارمزد تراکنش (Transaction fees) شرکت به ازای انجام هرتراکنش کارمزد دریافت می کند.
کارمزدهای میزبانی (Hosting fees): دریافت وجه برای میزبانی برنامه های کاربردی و تعاملات دیگران از طریق بسترهای کسب و کار الکترونیکی بنگاه (مدل های ASP)
کارمزدهای مراجعه (Referral Fees):سایت تجاری اطلاعاتی از محصولات و سرویس های سایت های دیگر را در اختیار مشتری می گذارد و زمانی که مشتری به آن سایت مراجعه می کند مراجعه شونده به سایت معرفی کننده کارمزد می پردازد.
حق اشتراک (subion fees): پرداخت های منظم برای دسترسی به اطلاعات و سرویس های فراهم شده
کارمزد حق امتیاز(License fees) :دریافت کارمزد به ازای فرآیندهایی که شرکت در آن دارای سهم می باشد. سیستم سفارشات ordering One-Click شرکت آمازون از نمونه های این سیستم هاست .این لیسانس به بسیاری از شرکت ها واگذار شده است .
کارمزد به ازای هر دسترسی (view pay-per):پرداخت کارمزد به ازای هر بار دسترسی به اطلاعات.
کارمزدهای عملیاتی (pay-per-performance)دریافت کارمزد در صورت انجام کامل عملیات.
کارمزدهای پرداخت خرد (Micropayment):دریافت کارمزدهای داد و ستدی بسیار اندک ولی به تعداد زیاد.
تبلیغات (Advertising) :این امکان را به سازمان تجارت الکترونیکی شرکت می دهد که در راستای تبلیغات برای شرکت های دیگر فعالیت نماید.
حمایت (Sponsorships): دریافت کارمزد به ازای تقبل حمایت (Sponsorships)سایت های الکترونیکی دیگر در سازمان خود.
مدل رانسام (Ransom Model) در اختیار گذاشتن بخشی از اطلاعات به صورت رایگان و شارژ مشتری برای اطلاعات و یا دسترسی بیشتر مثال: «استفان کینگ» یک بخش را به صورت رایگان در اختیار می گذارد و درصورت تمایل مشتری به خواندن همه کتاب یا بخش های بعدی از او کارمزد دریافت می نماید.
فروش کالاها و یا ارائه خدمات (services sale of goods):متداول ترین مدل- عرضه کالاها و خدمات در اینترنت به ازای دریافت وجه آنها فروش اطلاعات مشتری
(sale of customer data) جمع آوری اطلاعات مشتری و فروش آن به دیگران. این فعالیت در اروپا ممنوع می باشد ولی در آمریکای شمالی کاملاً متداول است .
پاسخ Offline به مشتری (response offline customer)دراین مدل، اینترنت برای جلب مشتریان استفاده می شود و در ادامه فعالیت های سودآور خارج از اینترنت و به صورت Offline انجام می شود.
کارآیی و اثربخشی بیشتر در معاملات (& effectiveness gains Efficiency)بازدهی عملیات تجای به دلیل خطاهای کمتر اطلاعات بیشتر و دقیق تر و... بالا می رود.
سرویس های ارزش افزوده (مدل لینوکس): به ازای سرویس های جدید که برای کالاها و سرویس های رایگان در اینترنت پیشنهاد می شود کارمزد دریافت می گردد.
real-estate Virtual :حضور مداوم شرکت در فضای مجازی وب و کسب موقعیت ممتاز و فروش یا اجاره این موقعیت به سایرین .
منبع:نشریه دنیای کامپیوتر و ارتباطات شماره 83


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:57 عصر )

»» ده سرویس ویندوز xp که نباید غیرفعال شوند

ده سرویس ویندوز xp که نباید غیرفعال شوند
اگر در اینترنت کمی جست وجو کنید خواهید دید که مقالات زیادی در خصوص امنیت در ویندوزxp وجود دارد و در اکثر آنها به این موضوع اشاره شده است که برای حفظ امنیت ویندوز بهتر است سرویس های غیر ضروری را غیرفعال کنید. شکی نیست غیرفعال کردن سرویس های غیرضروری به کارایی سیستم و امنیت کلی آن بهبود و سطح امنیتی آن را بالا خواهد برد. اما در این مقالات به ندرت نشان می دهند که کدام یک از سرویس های موجود برای ویندوز حیاتی هستند ونباید غیرفعال شوند. در این مقاله شما باید بیاموزید که کدام سرویس از سرویس های ویندوز برای ارائه خدمت رسانی نباید غیرفعال شود و چرا.

1-DNS Client


سرویس DNS وظیفه دارد تا نام دامنه را به IP برگرداند به عنوان مثال زمانی که شما می خواهید نام دامنه http://www.ccwmagazine.com را در اینترنت مشاهده کنید این سرویس در پس پرده ابتدا نام درخواست شده از سوی شما را به IP آن باز می گرداند تا شما را به آدرس صحیح آن به یعنی //:http 79,132,212,2 برساند وآن را در مسیری برای خود ذخیره می سازد تا در دفعات بعدی درخواست شما سریع تر به مقصد برسد.
اگراین سرویس را غیرفعال کنی این عملیات در سیستم ویندوز اتفاق نمی افته و در صورت نیاز به IP سایت های خواسته شده دیگه نمی تونی بفهمی که IP اون سایت چنده.

2-Network Connections


این سرویس به ویندوز اجازه خواهد داد تا مدیریت اتصال به شبکه اعم از dial-up و شبکه های محلی و یا بی سیم را به عهده بگیرد و در تنظیمات و پیام های شبکه دخل و تصرفی داشته باشد .در کامپیوترهایی که به هیچ نوع از شبکه ها نیازی به اتصال نداشته باشند، کارایی نخواهد داشت. در حقیقت وجود این سرویس این اطمینان را به ویندوز خواهد داد تا کاربرش را به شبکه مورد نیاز متصل کند و کامپیوتر بتواند به دیگر کامپیوترهای محلی و یا جهانی متصل شود.
اگر این سرویس غیرفعال بشه نمی تونی مراحل اتصال به یک شبکه را انجام بدی و در نتیجه به هیچ شبکه ای وصل نمی شی به عبارتی شبکه بی شبکه.

3-Plug and play


توانایی اتصال به سخت افزاهای موجود در ویندوز به عهده این سرویس است. در واقعplug and play یکی از سرویس های حیاتی ویندوز XP محسوب می شود و بدون آن ویندوز شما ناپایدار خواهد بود و سخت افزارهای موجود را به رسمیت نمی شناسد. در واقع این سرویس قابلیت شناسایی و نصب سخت افزارهای موجود در سیستم را دارد. زمان بارگذاری ویندوز این سرویس شروع به کار خواهد کرد و ارتباط ویندوز با سخت افزارهای موجود را مدیریت می کند تا ویندوزتان با سخت افزارهای موجود به خوبی کار کند. پس از بارگذاری ویندوز این سرویس به کار خواهد ادامه خواهد تا زمانی که یک سخت افزار جدید به سیستم متصل شود. دراین صورت plug and play شروع به فعالیت مجدد خواهد کرد تا سخت افزار جدید را به صورت اتوماتیک به ویندوز متصل کند و آن را آماده استفاده برای کاربر بسازد.توجه داشته باشید که سرویس plug and play(upNp Universal
را با سرویس plug and play اشتباه نگیرید، مطمئن باشید uPNP را می توانید با خیال راحت غیرفعال کنید بدون اینکه مشکلی برای ویندوز شما پیش آید.
اگر سرویس plug and play غیرفعال کنی ،کامپیوتر نمی تونه سخت افزارهای جدید را شناسایی و بذاره شما ازشون استفاده کنی.

4-print Spooler


ممکن است هر کامپیوتری به پرینتر متصل شود تا کاربر بتواند مستندات ویا تصاویر را بر روی کاغذ چاپ کند، پس کاری نکنید که این سرویس غیرفعال شود .البته عملیات انجام چاپ برعهده این سرویس نیست .این کار را چاپگر انجام خواهد داد. این سرویس در ویندوز عهده دار آماده سازی چاپگر برای چاپ کردن مستندات است اگر زمانی به هردلیل منطقی یا غیرمنطقی این سرویس را غیرفعال کردید تا ویندوز امکان اتصال به پرینتر را نداشته باشد زمانی که خواستید به این عمل مبادرت ورزید حتما" از درحال اجرا بودن این سرویس اطمینان پیدا کنید وآن را از قبل فعال کنید.
زمانی که این سرویس غیرفعال بشه امکان چاپ بر روی سیستم شما تعطیل خواهد شد.

5-Remote Procedure call (RPC


تکنولوژی، دنیای پیچیده ای برای کاربران ساخته است .مثلا همین ویندوز جذابیت هایی دارد که ممکن است به چشم نیاید اما واقعا" وجود دارد. یکی از این جذابیت ها در سرویس Remote Procedure Call یا همان RPC است. این سرویس به ویندوز اجازه می دهد در محیط شبکه با یک یا چند کامپیوتر دیگر ارتباط داشه باشد. امکان ارسال چاپ در محیط شبکه نیز بستگی به سرویس RPC دارد .اگر هوس کردید این سرویس را غیرفعال کنید قبل از آن سری به این لینک بزنید تا متوجه عواقب آن شوید:
http:// www.randomtype.com/?p=11
خبر بد اگر این سرویس را متوقف کنید ویندوز بالا نمیاد ،پس بهش دست نزن.

6- Workstation


این سرویس هم مانند دیگر سرویس های ذکر شده برای ویندوز حیاتی است
Workstation وظیفه برقراری ارتباط کامپیوتر با دیگر کامپیوترهای راه دور را دارد. وجود این سرویس برای اتصال به شبکه های تحت ویندوز یا به عبارتی شبکه های طراحی شده توسط شرکت مایکروسافت ضروری است. سال ها قبل غیرفعال کردن این سرویس در ویندوز ایده خوبی به نظر می رسید؛ اما امروزه نه تنها بدون این سرویس چیزی را به دست نمی آورید بلکه داشتن خیلی امکانات را هم از دست خواهید داد. حتی کاربران خانگی هم ممکن است به این سرویس برای به اشتراک گذاری فایل ها وچاپگرخود احتیاج داشته باشند.
دوست من این سرویس رو غیرفعال نکن، چون دیگه نمی تونی به شبکه های طراحی شده با مایکروسافت وصل بشی

7-Network Location Awarenss NLA)


امروزه شبکه های WiFi ویا شبکه های متحرک تبدیل به یک نیاز اولیه شده است. شاید تا چند سال پیش صحبتی از این گونه شبکه ها به میان نمی آمد و نداشتن سرویس Network Location Awareness چندان تأثیری در عملکرد ویندوز نمی گذاشت. سرویس NLA مسئول جمع آوری و ذخیره سازی تنظیمات شبکه وآگاه سازی برنامه ها در زمان رخ دادن تغییراتی در موقعیت و تنظیمات شبکه است . به عنوان مثال زمانی که شما از کافی نت محل خود که سرویس شبکه بی سیم را ارائه می دهد جدا می شوید و به شبکه کابلی خود متصل می شوید، NLA به برنامه های ویندوز این اطمینان را می دهد که شما دیگر به شبکه بی سیم کافی نت محل متصل نیستید. علاوه براین برخی از سرویس های ویندوز درزمانی که این سرویس در دسترس باشد کار خواهند کرد.
اگه این سرویس رو غیرفعال کنی نباید انتظار داشته باشی به شبکه های بی سیم متصل بشی. در ضمن اگه خواستی از دردسر و عواقب این کار چیزی بخونی به این لینک برو:
http://www.msfn.org/board/index.php?showtopic=84753&mode=linear

8-DHCP Client


سرویس Dynamic Host Configuration protocol یا همان DHCP، یکی از سرویس های حیاتی ویندوز محسوب می شود. توسط این سرویس می توانید به شبکه های اطراف متصل شوید. در گذشته یعنی زمانی که سرویس DHCP برای ویندوز طراحی نشده بود راهبران شبکه مجبور بودند به صورت دستی به تعداد زیادی از کاربران IP اختصاص بدهند. اما اکنون با ورود سرویس DHCP این فرایند فرسایشی ازمیان برداشته شد و کاربران از یک مرکز DHCPبه صورت اتوماتیک IPدریافت می کنند. این سرویس وابستگی خاصی به سرویس های WINS و DNS دارد.
به هیچ وجه این سرویس را دستکاری نکنید، وگرنه مجبور می شی HP رو به صورتی دستی در ویندوز تنظیم کنی.

9-Cryptographic services


سه شنبه هرماه مایکروسافت یک لیست از به روزرسانی های ویندوز را دراختیار کاربران قرار می دهد تا کاربران مشکلات و نقایص پنهان در ویندوز را برطرف کنند. این خدمات توسط سرویس Cryptographic اتفاق می افتد. در واقع وظیفه اصلی این سرویس به روز رسانی بانک اطلاعاتی امضاهای دیجیتالی ویندوز است. به روز بودن بانک امضاهای دیجیتالی باعث می شود تا ویندوز به رسمیت شناخته شود و نرم افزارهایی که بر روی ویندوز بارگذاری می شوند بدون مشکل انجام شود و مدیریت آن برای مدیران ویندوز آسان تر انجام شود.
کاربر عزیز سرویس Cryptographicرا غیرفعال نکن، ارتباط مستقیمی بین سرویس Automatic Update و Cryptographic هست که خیلی ضروریه.

10-Automatic Updates


ویندوز XP شباهت بسیاری با بدن انسان دارد. همان گونه که یک لیوان با مواد تشکیل دهنده مقوی نیازهای ویتامینی بدن راتأمین خواهد کرد، ویندوز نیز نیاز مبرمی برای جذب ویتامین دارد. در حقیقت سرویس Automatic Updates نیز نیاز ویندوز را برطرف خواهد کرد .بسته های ترمیمی که از طریق سرویس به روزرسانی ویندوز از سایت مایکروسافت دریافت می شود، کمک بسزایی برای رفع مشکلات ویندوز به خصوص مسائل امنیتی آن خواهد کرد. زمانی که این سرویس غیرفعال باشد برای حفظ امنیت ویندوز و جلوگیری از خطرات سایبری، باید حداقل در هفته چند بار این عملیات را به صورت دستی با مراجعه به سایت به روز رسانی مایکروسافت به آدرس
http://updates.microsoft.com انجام دهید.
اگه ویندوز از طریق این سرویس ویتامین گیری نکنه ممکنه از پا دربیاد.
منبع:نشریه دنیای کامپیوتر و ارتباطات شماره 83


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:55 عصر )

   1   2   3   4   5   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 492
>> بازدید دیروز: 384
>> مجموع بازدیدها: 656876
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «