اردیبهشت 90 - مجموعه مقالات رایانه MOGHALAT COMPUTER
سفارش تبلیغ
صبا ویژن
 
 
مجموعه مقالات رایانه MOGHALAT COMPUTER
 
 
بر [شمار] برادران خود بیفزایید ؛ زیرا هرمؤمنی را در روز قیامت، شفاعتی است . [رسول خدا صلی الله علیه و آله] 
»» ماکرو چیست؟

ماکرو چیست؟

ماکروها با خودکارکردن بسیاری از فعالیت ‏های کاربران سرعت آنها را به طور چشمگیری افزایش می ‏دهند.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران، از ایلنا، برای بسیاری از کاربران واژه ماکرو (MACRO) نا آشنا است، در حالی که عملا همواره با آن در تماس هستند و در بسیاری موارد کارهای کامپیوتری آنها را تسهیل می ‏کند.
ماکروها ابزارهای کوچک اما کارآمدی هستند که سرعت کار کاربران را افزایش می ‏دهند.
به عنوان مثال اگر فرد با کارتکراری و پر دردسری در اکسل روبرو باشد, نظیر فرمت کردن یک متن خاص یا وارد کردن یک جدول, ماکرو می تواند این کار را به طور خودکار انجام دهد، بعد از آن که ماکرو مربوطه بر روی سیستم نصب شود با یک بار کلیک کردن یک دکمه شورت کات (میان بر) کار خود به خود انجام خواهد شد.
ماکروها به کاربران اجازه می ‏دهند کارهای خود را در کوتاه ‏ترین زمان انجام دهند, برنامه ‏های کاربردی نظیر WORD, اکسل, آوت لوک, VISIO, PROJECTS وغیره همگی از سیستم نصب یا ضبط ماکرو برخوردارند.

آموزش ساخت یک شبیه ساز گفتار با Flash MX


فلش بسیار وسیع تر از تولید قطعات انیمیشن یا قطعات تعاملی برای استفاده از وب سایت ها می تواند باشد . نسخه های اخیر این نرم افزار قابلیت های بسیار پیشرفته ای را در اختیار کاربران حرفه ای فلش قرار داده است . این نوشته چگونگی ساخت یک شبیه ساز گفتار، در گوشه و کنار به وفور دیده می شوند . سیستم های سخن گوی بانک ها که موجودی مشتریان را به کمک صدای شبیه سازی شده انسان به اطلاع کابران می رسانند و یا کاربرد بسیار عمومی تر نظیر اپراتور تلفن همراه و ساعت گویا و غیره همگی نمونه هایی از سیستم های سینتی سایزر محسوب می شوند.
شما می توانید با تعقیب روش های ارائه شده در این نوشته و گسترش این پروژه ، مهارت و خلاقیت خود را برای یافتن کاربردهای دیگر چنین سیستمی بیازمایید . در نسل قبل از فلش MX،(یعنی نسخه 5) برنامه نویسان Action برای کنترل قطعات صوتی ناگزیر به استفاده از روش های مبتنی بر Keyframe/onEnterFrame بودند . در نسل جدید این نرم افزار،اضافه شدن متد (Sound.onSoundComplete) امکان کنترل بسیار دقیقتر صداها را میسر ساخته است . دقت رویداد OnSoundComplete در حدود یک دهم سرعت فریم است. بدین ترتیب در صورتی که پروژه فلش شما برای سرعت متداول 12فریم در ثانیه تنظیم شده باشد ، آنگاه دقت رویداد فوق در حدود یک صدوبیستم ثانیه خواهد بود که کاربرد مورد نظر ما در این نوشته بسیار مناسب است . در این جا بد نیست که از ابتدا نکته ای یاد آوری کنیم تا ذهنیت دقیق تری حاصل کار داشته باشید.
رویداد OnSoundComplete هم ،مانند دیگر رویدادهای فلش ، در صورتی که عملیات پیچیده و سنگینی همزمان با آن در جریان باشد (مانند انیمیشن های سنگین ) ممکن است دچار تاخیرهای کوتاهی بشود . در نتیجه در زمان بخش صدا، ممکن است Flash player نتواند تمام عملیات بار گذاری شده را با همان دقت مورد نظر شما انجام دهد و نهایتا احتمال ایجاد تاخیرهای ناخواسته به صورت « سکته» وجود دارد.
این مساله کاملا به قدرت و سرعت پردازنده سیستم مقصد بستگی دارد و در سیستم های قدیمی تر تبدیل به مساله ای کاملا جدی خواهد شد.
(حالا نظری به کد شماره یک بیندازید) برای آنکه بتوانید کد فوق را آزمایش کنید، باید یک فایل صوتی در کتابخانه وارد کرده باشید و نام groovy را برای آن انتخاب کنید.
برای این کار بعد از آن که یک فایل صوتی نمونه ساختید، از طریق منوی فایل و گزینه Import to library ، این فایل را به درون محیط فلش وارد کنید.
در مرحله بعدی بر روی فایل صوتی خود که در پنجره کتابخانه باید دیده شود، کلیک راست کنید و از منویی که ظاهر می شود ، گزینه Linkage، پنجره دیگری ظاهر می شود که می توانید پارامترهای مورد نظر خود را در آن تنظیم کنید . در این پروژه ما باید نام groovy را در این پنجره تایپ کنیم .(برای آن که جعبه متنی مورد نظر فعال شود باید گزینه Export for Action را تیک بزنید . با این کار گزینه دیگر Fram Export in the first هم فعال خواهد شد که در کاربرد ما باید چنین باشد .) این وضعیت در شکل 2 نمایش داده شده است . توجه داشته باشید که با این عمل ، از این به بعد می توانید در کدهای خود با قرار دادن نام این قطعه صوتی در درون عملیات های "" "" به آن ارجاع کنید . در زمان کامپایل شدن پروژه و تولید فایل های swf، نرم افزار فلش مراقب تمام سمبل های مورد استفاده خواهد بود و متصل بودن (Attach) آنها به Timeline را زیر نظر دارد و برهمین اساس محتوای پروژه در فایل swf در شبکه ای نظیر اینترنت جریان می یابد، محتوای پروژه و در واقع همان سمبل ها یکی یکی بر اساس همان ترتیب چیده شده توسط نرم افزار Flash player بار گذاری می شوند.
سمبل هایی که فقط با اسکریپ به Timeline متصل شده باشند، به طور پیش فرض توسط فلش در زمان کامپایل شدن دیده نمی شود و در فایل swf قرار نمی گیرند.
در واقع فلش به صورت پیش فرض تصور می کند که چنین سمبل هایی بی استفاده بوده اند.
گزینه های Frame Export in first و Export for Action برای جبران این موضوع تنظیم می شوند . به این ترتیب به فلش یادآوری می شود که سمبل ها از طریق اسکریپ مورد استفاده قرار گرفته اند و باید در فایل کامپایل شده swf گنجانده شوند . در قطعه کد یک، قطعه صدایی با نام groovy توسط اسکریپ به Instance صدایی به نام myloop متصل شده است . در زمان اجرا شدن پروژه ، وقتی که پخش صدای myloop پایان می پذیرد، رویداد OnSoundComplete تلبع ( ) nexSound را فرا می خواند که این عمل باعث پخش مجدد صدا خواهد شد . در اینجا ممکن است با خود فکر کنید، که انجام این کارها برای چیست؟ زیرا این کار را می توانستیم به صورت سر راست تری یعنی همان طور که در کد 2آمده، هم انجام دهیم . در این روش، ترتیبی داده شده است که صدای groovy به تعداد هزار مرتبه پشت سر هم پخش شود.
ویژگی ای که رویداد OnSoundComplete را متمایز می سازد، ذات دینامیک آن است . به این معنی که کاربر می تواند در هر زمان دلخواهی، صدا را تغییر دهد و با این روش پروژه هایی مانند میکسرهای صوتی طراحی کند.
(بدین صورت که تابع بازگشتی، (در اینجا ( ) nextSound) می تواند در پایان هر قطعه صدایی، صدای دیگری را راه اندازی کند.
) سینتی سایزر نرم افزار با فلش نمی دانم آیا تاکنون به نرم افزارهای ویژه ای که برای کاربران کم بینا طراحی شده اند، نگاهی انداخته اید یا نه؟ (در ویندوز این قابلیت تحت عنوان تنظیمات Accessability وجود دارد.
بعضی از سایت های ویژه وب هم به همین منظور قابل استفاده بودند برای کاربران خاص، به چنین مکانیسم هایی مجهز هستند.
همچنین ابزارهایی وجود دارند که در صورت عدم پشتیبانی سایت از قابلیت های فوق، باز هم با ارائه خدماتی آن را برای کاربران خاص قابل استفاده می کند.
) این نرم افزارها وظیفه دارند تا بخش هایی از صفحه نمایش را که در نزدیکی اشاره گرماوس قرار می کیرند بزرگتر نمایش داده و ضمنا در صورت وجود متن در آن بخش ها، آن را به صورت صوتی ادا کند.
به طور معمول حجم این چنین سینیتی سایزرهای نرم افزاری از چند مگا بایت کمتر نیست. اما ما می خواهیم به کمک فلش ابزار بسیار جمع و جوری بسازیم که کارایی نسبتا خوبی در مقایسه با نمونه های تجاری داشته باشد.
سیستم های قدیمی commodore64 و حتی Atary آتاری با آنکه پردازنده های بسیار ضعیفی (در قیاس با نمونه های امروزی) داشتند و کل حافظه آنها 64 کیلو بایت بود (آتاری 32 کیلو بایت حافظه داشت)، قابلیت سینتی سا سلیزر را به خوبی نمایش می گذاشتند.
رمز موفقیت چنین سیستم هایی در آن بود که از ترکییب قطعات کوچک صدای انسان که از پیش در حافظه سیستم وجو داشت و allphone نام داشت، استفاده می شد.
Allophone ها اصواتی نظیر صدای «ou» یا «th» بودند . بدین ترتیب نرم افزارهای ساده و ابتدایی که برروی سیستم هایی مانند کمودر64اجرا می شد، قادر بودندترکیبات متنی را تجزیه کرده و با چیندن آلوفن ها در کنار یکدیگر، گفتار صوتی را به خوبی شبیه سازی کنند.
چرا ما این کار با در اختیار داشتن رویدادOnSoundComplete درفلش انجام ندهیم ؟ تنها مشکل شما تهیه آلوفن خواهد بود.
برای این کار چندین راه حل پیش روی شما قراردارد.
یکی از ساده ترین راه حل ها، جستجو در اینترنت است . برای اینکار می توانید از عبارت نظیر «speech emulation» یا«allophone» در موتورهای جستجو استفاده کنید.
(سایت vivismo.com تعدادزیادی ازنشانی های شبیه سازی ها یا emulator رامی تواندبرایتان بیابید). البته در اینترنت تعداد پروژه های سینتی سایزر سخت افزاری که به کمک پردازنده های بسیار کوچک ( مثلاPIC که در بازار ایران نیز به وفور یافت می شود ) قابل ساخت هستند، فراوان هستند.
به طور معمول در این نوع پروژه های سخت افزاری، آلوفن ها به صورت فایل تهیه می شوند و درون حافظه های ویژه ای (مثلا EEPROM) ذخیره می شوند . شما در صورتی که کمی حوصله داشته باشید خواهید توانست از فایل های آماده چنین پروژه هایی نیز استفاده کنید.
نشانی یکی از این سایت ها چنین است :
alphanik.com.au/derekw/pictalker/mainhtm روش دوم و شاید هم روش بهتر تهیه آلوفن ها ، آن است که خودتان دست به کار شوید و آلوفن های مورد نیاز خود را ظبط کنید، در این صورت اگر چه ممکن است ب هعلت کم تجربگی ، نتیجه اولیه چندان رضایت بخش نباشد ،امدر عوض آلوفن های فارسی در دست خواهید داشت.( این مطلب که آیا تا کنون آلوفن های فارسی تهیه شده باشند، موضوعی است که در حال حاضر بر نویسنده مشخص نیست.) بازگشت به فلش منشا فایل های آلوفن هر چه باشد باید آن ها را به درون فلش وارد (import)وارد کنید.
یادآوری می کنیم که برای به دست آوردن نتیجه هر چه بهتر لازم است که فایل های آلوفن، دارای هیچ گونه سکوت اضافی در ابتدا و انتهای خود نباشند.
برای اطمینان از این مساله می توانید از نرم افزارهای ویرایشگر صوت مانند Audition Adobe یا Cool edite کمک بگیرید.
نکته فنی و ظریف دیگر آن است که برای از بین بردن افکت صوتی مزاحم که به صورت صداهای «کلیک» ممکن است شنیده شوند.
باید ابتداو انتهای نمونه های آلوفن ها را شیبدار یا به اصطلاح فنی تر fade in و fade out کنید.
بعد ازاین کار لازم است که تمام نمونه ها را نرمالیزه کنید تا صدای یکنواخت و طبیعی تر به دست آورید.
(نرمال کردن صدا به این معنی است که دامنه یا شدت صدا از حد مشخصی که آستانه اشباع نامیده می شود، بیشتر نشود.
بدین ترتیب بلندترین بخش هریک از نمونه ها با یکدیگر برابر خواهند شد.
) بالاخره در صوترتی که قصد استفاده از این پروژه را در اینترنت داشته باشید، مناسب تر خواهد بود که نمونه های آلوفن ها را بهینه یا Optimize کنید تا از حجم آن ها کاسته شود.
پس از مراحل فوق، کتابخانه ای در فلش خواهید داشت که در آن تمام نمونه ها با نزدیکترین شکل نوشتاری خود نام گذاری شده اند.
سینتی سایزرها ی قدیمی قابلیت تبدیل متون معمولی به گفتار را نداشتند.
در نتیجه برای اینکه واژه خاصی را تلفظ کنند، کاربر ناگزیر به نوشت متن دیگری بود که شباهت کمی به نوشته واقعی داشت. به عنوان مثال، برای تلفظ واژه Knowledge از عبارتی شبیه nnoleg استفاده می شد.
(برای تلفظ واژه های فارسی این مشکل حادتر هم می شود) به این ترتیب یک سینتی سایزر، به انواع مختلفی تقسیم بندی می شود.
سینتی سایزرهایی که قابلیت تبدیل متن به گفتار داشته باشند، سینتی سایزرهای متنی نامیده می شوند و سینتی سایزر از نوعی که تشریح شدو قرار است ما در اینجا آنرا با فلش بسازیم، سینتی سایزر فونتیک نام دارد.
( اگر جویای نام هستیدو یا به ماجراجویی علاقه دارید، می توانید در این زمینه ها، خصوصا در مورد زبان فارسی کارکنید.
مسلما جامعه ما به شدت به چنین فعالیت هایی نیاز دارد.
) در قطعه کد شماره 3 سورس کدی را ملاحظه می کنید که حجم زیادی از آن را برای پردازش رشته های متنی اختصاص یافته است تا بتواند نوشتار فونتیک(که از همان نامگذاری آلوفن ها بدست آمده است) را تشخیص داده و بر اساس آن قادر باشد آلوفن ها را یکی پس از دیگری بخش کند.
در این قطعه کد ازعلامت| برای تفکیک آوفن ها استفاده شده است. البته شما می توانید از روش دیگری هم برای نام گذاری و نتیجه پردازش رشته های متنی استفاده کنید.
به این ترتیب که به جای نام گذاری آلوفن ها در کتابخانه فلش به صورت مثلاaa یا uu یا oo و غیره از اسامی ساده مانند 01-02 کمک بگیرید در روش به کار گرفته شده در اینجا برای اینکه واژه Hello را بشنوید، باید تابع say را به صورت زیر فراخوانی کنید:
;Say(""h|e|ll|oo|"") این تابع در سورس شماره 3 به صورت زیر عمل می کند:
ابتدا آرایه جدید ساخته کی شود،مثلا:
Aphone[0]=""h"" Aphone[0]=""e"" Aphone[0]=""ll"" Aphone[0]=""oo"" در مرحله بعد، نخستین صدا یعنی h به Instance صدا متصل شده توسط رویداد OnSoundComplete پس از تشخیص پایان آن، صداهای بعدی به همین ترتیب پخش می شوند.
این عمل توسط تابع () makePhrase انجام می شود که صدای بعدی را در صف آلوفن در یافت کرده و آن را به Intance صدا متصل می سازد.
یک نکته فنی برای کار حرفه ای تر در سورس کد فوق، تنها از یک Instance صدا استفاده شده است. نرم افزار فلش از چهار کانال صوتی کانال استریو پشتیبانی می کند.
شما می توانید برای کاربردهای حرفه ای تر به جای استفاده از یک Instance صدا از تعداد بیشتری از آنها استفاده کنیدو هر یک از آن ها را به یک ()ViaSound.attachSound نسبت دهید.
به این ترتیب شما خواهید توانست ازتمام قدرت هشت کانال صوتی (Mono) فلش بهره گیرید.
اگر چه در ابتدای این نوشته به کاربردهایی اشاره شد که به طور معمول به کار یک کاربر معمولی نمی آیند، اما کاربر دهای جالب دیگری نیز می توانید برای این پروژه بیابید . به عنوان مثال شاید بتوانید نرم افزاری طراحی کنید که قرار های ملاقات یا برنامه روزانه شما ر ابه صورت صوتی به شما یادآوری می کند.
منبع:iran4me.com


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:39 عصر )

»» آموزش و ترفندهای رایانه ای

آموزش و ترفندهای رایانه ای

فرمتی از پیش تعریف شده برای برقراری ارتباط بین دو کامپیوتر.بعبارت دیگر مجموعه ای از قوانین که دو دستگاه برای انتقال موفق داده، از آنها پیروی می کنند.
برخی از مواردی که یک پروتوکل آنها را مشخص می کند عبارتند از:
- نحوه تشخیص خطا و تصحیح خطاهای احتمالی که حین تبادل داده ممکن است اتفاق بیفتد.
- روش متراکم سازی داده ها - چگونگی اعلان پایان یک فریم داده توسط فرستنده - چگونگی اعلان دریافت یک فریم داده توسط گیرنده و نحوه ادامه ارسال داده در صورت عدم موفقیت گیرنده، در دریافت صحیح داده ها - طول هر فریم داده - و ....... تا کنون انواع مختلفی از پروتوکلها برای استفاده های مختلف طراحی شده اند و هر کدام دارای معایب و مزایایی هستند برخی از پروتوکلها ساده، برخی با قابلیت اطمینان بیشتر و برخی دارای سرعت بالاتر هستند.

برخی از پروتوکلهای متداول عبارتند از:


TCP/IP ، UDP ، FTP ، PPP و ... . توضیحات کامل در مورد عملکرد هر پروتوکل در متنهایی با نام RFC توسط IETF انتشار می یابند ( مثلا RFC شماره 791 ، اطلاعات جامعی را در مورد پروتوکل IP ارائه می کند) . IP :
مخفف Internet Protcol . این پروتوکل فرمت بسته های داده (Ip Datagram) و نحوه آدرس دهی در آنها را مشخص می کند.
این پروتوکل بدلیل نقایصی که دارد با پروتوکل TCP همراه شده و ارسال و دریافت داده را میسر می سازد.
این پروتوکل را می توان شبیه سیستم پست معمولی دانست چون در آن بین فرستنده و گیرنده ارتباطی برقرار نمی شود و فرستنده اطلاعی از دریافت و یا عدم دریافت پیام توسط گیرنده ندارد و دیگر اینکه بسته های ارسالی الزاما با همان ترتیبی که فرستاده شده اند توسط گیرنده دریافت نخواهند شد.
لذا برای رفع این نواقص از پروتوکل TCP کمک گرفته می شود که باعث برقراری یک ارتباط مجازی بین فرستنده و گیرنده می شود.
این دو پروتوکل با یکدیگر مدل TCP/IP را تشکیل می دهند که اساس کار اینترنت بر پایه این مدل است. هم اکنون IPV4 (ورژن شماره 4 پروتوکل Ip) در اینترنت مورد استفاده قرار می گیرد ولی با توجه به رشد سریع اینترنت و محدودیت آدرس دهی در این ورژن ، IPV6 در آینده مورد استفاده قرار خواهد گرفت. TCP :
مخفف Transmission Control Protocol . در این پروتوکل قبل از ارسال داده ها، بین فرستنده و گیرنده یک ارتباط مجازی ایجاد می گردد.
TCP به هر بسته داده یک شماره سریال اختصاص می دهد در مقصد این شماره سریالها بررسی می شود تا از دریافت تمامی بسته ها و ترتیب درست آنها اطمینان حاصل شود.
مقصد پس از دریافت هر بسته شماره بسته بعدی را به مبدا اعلام می کند.
مبدا در صورتی که پاسخ مناسبی از مقصد در مدت زمان معینی دریافت نکند، بسته قبلی را مجددا ارسال خواهد کرد.
بدین ترتیب بسته ها با اطمینان کامل (از دریافت در مقصد) در اینترنت منتقل می شوند.

HTTP :


مخفف Hypertext Transfer Protocol . این پروتوکل در وب مورد استفاده قرار می گیرد.
در این پروتوکل نحوه فرمت و چگونگی انتقال داده ها مشخص می شود همچنین HTTP وظیفه وب سرور و مرورگر وب را در مواجهه با هر دستور مشخص می کند.
مثلا وقتی شما آدرس یک سایت را در مرورگر وب خود وارد می کنید یک دستور HTTP به وب سروری که صفحه مورد نظر شما در آن قرار دارد، فرستاده می شود و باعث می شود تا صفحه مورد نظر برای شما ارسال شود.
HTTP یک پروتوکل Stateless نامیده می شود زیرا هر دستور در آن بطور مستقل و بدون توجه به دستورات قبل و بعد از آن اجرا می شود.
به همین دلیل است که ایجاد وب سایتهایی که متناسب با ورودی کاربر عکس العمل مناسب را انجام دهند، مشکل است. البته این نقیصه HTTP توسط برخی تکنیکها نظیر Activex , Java , Java , Cookie برطرف شده است.

FTP :


مخفف File Transfer Protocol . از این پروتوکل در اینترنت برای تبادل فایلها استفاده می شود.
عملکرد FTP نظیر عملکرد پروتوکل HTTP برای دریافت یک صفحه وب از یک سرور یا SMTP برای انتقال نامه های الکترونیکی در اینترنت است. این سه پروتوکل از پروتوکلهای تابعه TCP/IP بشمار می آیند.
از FTP غالبا برای دریافت فایل از یک سرور و یا ارسال فایل به آن استفاده می شود (مثل ارسال صفحات وب ساخته شده از کاربر به سرور).
منبع:iran4me.com


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:38 عصر )

»» آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

امروزه دانش کامپیوتر آنقدر پیشرفت کرده است که می توان بدون مشکل کامپیوتر را برای مدت طولانی یا حتی به صورت 24 ساعته روشن نگه داشت حتی می توان از زمان بی کاری کامپیوتر برای Update آنتی ویروس کامپیوتر و اسکن آن استفاده کرد. ولی برای روشن نگه داشتن طولانی کامپیوتر نکته هایی وجود دارد که یاد آوری انها خالی از لطف نیست
بدانید که:
•هر بار روشن یا خاموش کردن کامپیوتر باعث تغییر دمای آن می شود. که به این تغییرات دمایی تنش هایی حرارتی گفته می شود. و از لحاظ فیزیکی می تواند آسیب پذیری هر قطعه ای را ( حتی غیر الکترونیکی ) افزایش دهد. مشکل دیگری که هنگام روشن کردن کامپیوتر وجود دارد، جرقه ای است که هنگام وصل کلید زده می شود. این جرقه های اضافه ولتاژ های نا خواسته ای ایجاد می کنند. با اینکه فیلتر هایی برای حذف این نوسانات ولتاژ وجود دارند اما همیشه مقداری از نوسانات از این فیلتر ها عبور می کنند. بنابراین اگر قرار است پس از مدت کوتاهی دوباره کامپیوتر خود را روشن کنید بهتر است اصلاً آنرا خاموش نکنید. پس برای افزایش عمر کامپیوتر خود بهتر است از روشن و خاموش کردن های بیهوده کامپیوتر خودداری کنید.
•هارد دیسک کامپیوتر شما می تواند با سرعت 5400 یا 7200 یا 15000 دور در دقیقه دیسک های خود را به بچرخاند. وقتی که یک کامپیوتر روشن است بیرینگ ( یا به قول عوام بلبرینگ ) آن در حال سایش است. و بد نیست بدانید هارد دیسک های امروزی به طور متوسط می توانند 100000 تا 250000 ساعت بدون مشکل و بدون وقفه کار کنند. کامپیوتر هایی که برای سرور ها ساخته می شوند از تکنولوژی استفاده می کنند که بتوانند هفت روز هفته را به صورت شبانه روزی کار کنند. و چکیده این تکنولوژی در کامپیوتر های شخصی استفاده شده است بنابراین بیشتر آنها می توانند برای یک دهه یا حتی بیشتر بدون مشکل کار کنند. بنابراین خیلی لازم نیست نگران هارد دیسک خود به عنوان یکی از قطعات دارای استهلاک مکانیکی نگران باشید.
•فن CPU، منبع تغذیه، حتی کارت گرافیکی مقداری برق مصرف می کنند. اما اگر از مود ذخیره انرژی ( Power Option ) در کامپیوتر خود استفاده کنید. می توانید مصرف آنرا به میزان قابل توجهی کاهش دهید. و اگر از مانیتور CRT برای کامپیوتری که قرار است مدت طولانی روشن بماند استفاده می کنید بهتر است آنرا با یک مانیتور LCD تعویض کنید چون این مانیتورها مانند یک بخاری برقی در تابستان هستند. و نه تنها انرژی بیشتری مصرف می کنید بلکه باید برای تهویه گرمای انها هم فکری بکشید. کامپوتر هایی (مادر برد هایی ) که دارای برچسب EPA یا Energy Star هستند می توانند. به راحتی مانیتور یا هارد دیسک ( اگر برای مادربرد و CPU این عمل انجام نشود ) را در حالت خواب قرار دهند که سبب کاهش مصرف انرژی می شود و در عین حال کار خود را انجام می دهند بدون اینکه صدمه ای به به یکی از قطعات آن وارد شود.
•مانیتور های CRT قدیمی با مشکلی مواجه بودند که اگر یک تصویر را طولانی مدت نمایش می دادند آن تصویر روی صفحه نمایش به صورت هاله باقی می ماند یا اصطلاحاً می گفتند تصویر روی صفحه نمایش سوخته است. که راه حل این مشکل استفاده از Screen Saver است. اما این مشکل در مانیتور های CRT امروزی به مراتب کمتر شده است و در مانیتور های LCD هم چنین مشکلی وجود ندارد.
•اگر می خواهید کامپیوتر خود را برای مدت طولانی روشن بگذارید بهتر است یک محافظ در برابر صاعقه برای آن نصب کنید.
منبع: yadbegir.com



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:37 عصر )

»» آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟

امروزه دانش کامپیوتر آنقدر پیشرفت کرده است که می توان بدون مشکل کامپیوتر را برای مدت طولانی یا حتی به صورت 24 ساعته روشن نگه داشت حتی می توان از زمان بی کاری کامپیوتر برای Update آنتی ویروس کامپیوتر و اسکن آن استفاده کرد. ولی برای روشن نگه داشتن طولانی کامپیوتر نکته هایی وجود دارد که یاد آوری انها خالی از لطف نیست
بدانید که:
•هر بار روشن یا خاموش کردن کامپیوتر باعث تغییر دمای آن می شود. که به این تغییرات دمایی تنش هایی حرارتی گفته می شود. و از لحاظ فیزیکی می تواند آسیب پذیری هر قطعه ای را ( حتی غیر الکترونیکی ) افزایش دهد. مشکل دیگری که هنگام روشن کردن کامپیوتر وجود دارد، جرقه ای است که هنگام وصل کلید زده می شود. این جرقه های اضافه ولتاژ های نا خواسته ای ایجاد می کنند. با اینکه فیلتر هایی برای حذف این نوسانات ولتاژ وجود دارند اما همیشه مقداری از نوسانات از این فیلتر ها عبور می کنند. بنابراین اگر قرار است پس از مدت کوتاهی دوباره کامپیوتر خود را روشن کنید بهتر است اصلاً آنرا خاموش نکنید. پس برای افزایش عمر کامپیوتر خود بهتر است از روشن و خاموش کردن های بیهوده کامپیوتر خودداری کنید.
•هارد دیسک کامپیوتر شما می تواند با سرعت 5400 یا 7200 یا 15000 دور در دقیقه دیسک های خود را به بچرخاند. وقتی که یک کامپیوتر روشن است بیرینگ ( یا به قول عوام بلبرینگ ) آن در حال سایش است. و بد نیست بدانید هارد دیسک های امروزی به طور متوسط می توانند 100000 تا 250000 ساعت بدون مشکل و بدون وقفه کار کنند. کامپیوتر هایی که برای سرور ها ساخته می شوند از تکنولوژی استفاده می کنند که بتوانند هفت روز هفته را به صورت شبانه روزی کار کنند. و چکیده این تکنولوژی در کامپیوتر های شخصی استفاده شده است بنابراین بیشتر آنها می توانند برای یک دهه یا حتی بیشتر بدون مشکل کار کنند. بنابراین خیلی لازم نیست نگران هارد دیسک خود به عنوان یکی از قطعات دارای استهلاک مکانیکی نگران باشید.
•فن CPU، منبع تغذیه، حتی کارت گرافیکی مقداری برق مصرف می کنند. اما اگر از مود ذخیره انرژی ( Power Option ) در کامپیوتر خود استفاده کنید. می توانید مصرف آنرا به میزان قابل توجهی کاهش دهید. و اگر از مانیتور CRT برای کامپیوتری که قرار است مدت طولانی روشن بماند استفاده می کنید بهتر است آنرا با یک مانیتور LCD تعویض کنید چون این مانیتورها مانند یک بخاری برقی در تابستان هستند. و نه تنها انرژی بیشتری مصرف می کنید بلکه باید برای تهویه گرمای انها هم فکری بکشید. کامپوتر هایی (مادر برد هایی ) که دارای برچسب EPA یا Energy Star هستند می توانند. به راحتی مانیتور یا هارد دیسک ( اگر برای مادربرد و CPU این عمل انجام نشود ) را در حالت خواب قرار دهند که سبب کاهش مصرف انرژی می شود و در عین حال کار خود را انجام می دهند بدون اینکه صدمه ای به به یکی از قطعات آن وارد شود.
•مانیتور های CRT قدیمی با مشکلی مواجه بودند که اگر یک تصویر را طولانی مدت نمایش می دادند آن تصویر روی صفحه نمایش به صورت هاله باقی می ماند یا اصطلاحاً می گفتند تصویر روی صفحه نمایش سوخته است. که راه حل این مشکل استفاده از Screen Saver است. اما این مشکل در مانیتور های CRT امروزی به مراتب کمتر شده است و در مانیتور های LCD هم چنین مشکلی وجود ندارد.
•اگر می خواهید کامپیوتر خود را برای مدت طولانی روشن بگذارید بهتر است یک محافظ در برابر صاعقه برای آن نصب کنید.
منبع: yadbegir.com



نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:37 عصر )

»» کاربردهای توکن های هوشمند USB

کاربردهای توکن های هوشمند USB
1-1 امنیت در شبکه

امنیت در شبکه های اطلاعاتی از جمله مهم ترین حوزه های امنیتی در سیستم های اطلاعاتی می باشد.در حقیقت وقتی چند کامپیوتر به هم متصل گردیدند و یک شبکه کامپیوتری تشکیل شد، بلافاصله انواع چالش ها و مسائل امنیتی و حفاظتی خودنمایی ما کند که البته این چالش ها در نسبت مستقیمی نیز با اندازه، ساختار و پیچیدگی شبکه و کاربران آن قرار دارند.استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در شبکه های اطلاعاتی فراهم می نماید.
از مهم ترین دغدغه های سیستم های اطلاعاتی در گستره شبکه های اطلاعاتی، مسئله هویت شناسی و احراز هویت کاربران می باشد.در ارتباطات راه دور و شبکه هایی که به صورت فیزیکی نیز غیر متمرکز بوده و در نقاط مختلفی پراکنده می باشند، مسئله احراز هویت به مراتب مهم تر و پیچیده تر خواهد شد.
در حقیقت احراز هویت م‍‍ؤثر کاربر و اطمینان از عدم امکان نفوذ ها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی شبکه های اطلاعاتی می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئنی در احتیار کاربران قرار می دهد که در مقایسه با سایر راهکارهای ارائه شده،دارای امنیت مناسب تری هستند.در این بخش استفاده از توکن های هوشمند در ورود امن به شبکه (Network Logon)،امنیت در شبکه خصوصی مجازی (VPN Security)و دسترسی از یک مجرا (Single Sing On)مورد بررسی قرار خواهد گرفت.

1-1-1ورود امن به شبکه –ویندوز (Network/Windows Logon)


از نظر امنیتی ورود امن کاربر مجاز به شبکه و یا به سیستم ویندوز که اصطلاحاً Logon کردن کاربر نامیده می شود،از اهمیت ویژه ای برخوردار است.
در واقع جهت دسترسی به شبکه یا سیستم ویندوز در نخستین گام، از کاربر احراز هویت به عمل آمده و هنگامی که فرآیند هویت شناسی با موفقیت به انجام رسید، ادامه کار و فعالیت برای وی میسر خواهد گردید.روش رایج استفاده از شناسه کاربر و کلمه عبور می باشد که روشی با درجه امنیتی بسیار پایین است.
امکان نفوذ به سیستم هایی که صرفاً با استفاده ازکلمه عبور در سیستم های اطلاعاتی فعالیت می نمایند، بسیار بالاست و در مواردی که دغدغه مسائل امنیتی وجود دارد، به هیچ وجه عنوان استفاده از این روش جهت هویت شناسی کاربران توصیه نمی گردد.
استفاده از توکن های هوشمند راه حل بسیار مناسبی جهت حل مسئله هویت شناسی و ورود امن کاربر به شبکه و یا سیستم ویندوز فراهم می نماید.در حقیقت با استفاده از این روش می توان هویت شناسی دو عامله را به منظور احراز هویت و ورود کاربران به شبکه و سیستم فراهم نمود.
در این صورت ورود کاربران به شبکه تنها در صورتی میسر خواهد بود که کاربر به توکن شخصی خود دسترسی داشته و آن را به سیستم متصل نموده باشد.بدیهی است که بدین ترتیب افراد غیر مجاز، خرابکاران و کلیه کسانی که به توکن هوشمند مناسب دسترسی ندارند به هیچ عنوان امکان ورود به سیستم را نخواهند یافت.در واقع ورود به شبکه در این حالت وابسته به داشتن توکن شخصی مناسب است و در غیر این صورت امکان ورود به شبکه برای کاربر به هیچ عنوان میسر نخواهد بود.

کاربردهای توکن های هوشمند USB

1.2.1امنیت در شبکه خصوصی مجازی (VPN Security)


شبکه های خصوصی مجازی یا همان VPN ها امروزه توسط شرکت ها و موسسات مختلف مورد استفاده قرار می گیرند.یک VPN مطلوب در واقع شبکه ای به شدت حفاظت شده است که امکان دسترسی افراد یک مجموعه خاص به اطلاعات و برنامه های کاربردی ویژه ای را از نقاط مختلف و در مواردی از طریق اینترنت یا وب فراهم می نماید.امنیت در VPN ها معمولاً با استفاده از PKI تامین می گردد.در واقع در این نوع شبکه ها کلیه تبادلات اطلاعاتی بین کاربر و سیستم به صورت رمزگذاری شده انجام گردیده و همچنین دسترسی به هر برنامه کاربردی یا مجموعه اطلاعات در این شبکه نیازمند انجام عملیات هویت شناسی و احراز هویت کاربر می باشد.همان طور که اشاره شد روش سنتی هویت شناسی، یعنی استفاده از کلمه عبور به هیچ عنوان مناسب این نوع کاربردهای حساس نمی باشد، ضمن اینکه معمولاًٌ در یک VPN کاربر باید جهت دسترسی های مختلف، کلمات عبور متعددی نیز را در خاطر بسپارد.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام هویت شناسی دوعاملی، دغدغه دسترسی به برنامه های کاربردی مختلف با کلمات عبور متفاوت را نیز حل نمایند.در حقیقت می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی متعدد را درون VPN فراهم نمود.در این حالت در واقع داده های مورد نیاز جهت هویت شناسی و دسترسی به برنامه های کاربردی متعدد در درون توکن هوشمند به گونه ای امن نگهداری شده و در موقع نیاز، عملیات هویت شناسی با استفاده از این اطلاعات موجود در توکن انجام می پذیرد. کلیه این عملیات برای کاربر عادی شفاف بوده و وی در واقع تماسی با آنچه در این عملیات رخ می دهد نخواهد داشت.

1.3.1 دسترسی های مختلف تنها از یک مجرا (Single Sign On)


این روش در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها وکلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون در شبکه های کامپیوتری مورد استفاده قرار می گیرد.در حقیقت کاربر به جای این که لازم باشد جهت دسترسی و استفاده از هر برنامه کاربردی یا سرویس ارائه شده توسط کارگزاران متعدد شبکه، عملیات هویت شناسی و احراز هویت را به طور مجزا انجام دهد، در روش دسترسی های مختلف تنها از یک مجرا تنها کافیست که در یک کارگزار ویژه که به همین منظور در اولین نقطه تماس کاربر با شبکه تعبیه شده است، عمل هویت شناسی انجام شده و سپس امکان دسترسی به خدمات و سرویس های سایر کارگزاران شبکه نیز برای کاربر مهیا می گردد.بدیهی است که انجام این عمل هویت شناسی واحد نیازمند دقت نظر و توجه بیشتری می باشد و در نتیجه استفاده از روش های مؤثر هویت شناسی مانند هویت شناسی دو عاملی در این مورد به طوری جدی مورد تاکید است.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دوعاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در حقیقت در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطرسپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود.

کاربردهای توکن های هوشمند USB

2.1امنیت دراینترنت و وب


دغدغه امنیت در وب و اینترنت به عنوان بزرگ ترین شبکه های اطلاعاتی امروزه و احتمالاً تا مدت ها بعد، از جمله مهم ترین دغدغه های امنیتی در قلمروی فناوری اطلاعات و ارتباطات خواهد بود. در بسیاری از موارد استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در اینترنت و وب فراهم می نمایند.
از مهم ترین دغدغه های امنیتی در گستره وب و اینترنت، مسئله هویت شناسی و احراز هویت کاربران می باشد.در حقیقت احراز هویت کاربر مرتبط از افراد و کاربران نامربوط و اطمینان از عدم امکان نفوذها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی عرضه کنندگان خدمات وب و اینترنت می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئن و مؤثری در اختیار کاربران قرار می دهند.در ادامه این بخش راهکارهای امنیتی مبنی بر توکن های هوشمند در گستره وب و اینترنت مورد بررسی قرار می گیرند.امنیت پست الکترونیک، هویت شناسی در وب، دسترسی های مختلف از یک مجرا در وب با Web Sing On از جمله مواردی هستند که مورد بررسی قرار خواهند گرفت.

2.1.1امنیت پست الکترونیک


یکی از مهم ترین حوزه های مورد توجه در قلمرو سیستم های اطلاعاتی پست الکترونیک می باشد که مفهوم امنیت در آن تقریباً از بدو پیدایش این فناوری مورد توجه قرار داشته است؛ این حوزه جزو نخستین عرصه های سیستم های اطلاعاتی محسوب می گردد که راه حل های عملی امنیتی در آن مورد تاکید و توجه بوده است.پست الکترونیک به نوعی همچون سیستم پست غیر الکترونیک دغدغه های امنیتی مشابهی دارد.از جمله مهم ترین این نگرانی های امنیتی می توان به اطمینان از ارسال و دریافت صحیح نامه، اطمینان از هویت فرستنده و دریافت کننده نامه، اطمینان از عدم تغییر محتویات نامه، اطمینان از عدم باز شدن و خوانده شدن نامه توسط دیگران، ارسال نامه های محرمانه و رمزگذاری و رمز گشایی آنها و مواردی مانند آن اشاره نمود.
در سیستم های پست الکترونیک توجه به موارد امنیتی در مبدأ و مقصد نهایی نامه الکترونیک که در واقع کامپیوتر مورد استفاده توسط کاربر فرستنده یا دریافت کننده پست الکترونیک می باشد، از اهمیت ویژه ای برخوردار است. با استفاده از PKI و توکن های هوشمند، دغدغه امنیت مراسلات در پست الکترونیک تا مقدار زیادی کاهش می یابد.در واقع فرد دارنده توکن می تواند نامه های رمزگذاری یا امضا شده ارسال داشته و همچنین نامه های دریافتی را نیز تنها خود رمزگشایی نماید.در واقع رمز گشایی و تولید امضای دیجیتال تنها و تنها توسط مالک توکن هوشمند میسر خواهد بود.

هویت شناسی در وب (Web Authentication)


هویت شناسی در وب و اینترنت از اهمیت فوق العاده ای برخوردار می باشد. در حقیقت در دنیای مجازی وب و اینترنت کاربران به نوعی کاملاً گمنامند و هویت واقعیشان گاه به کلی متفاوت از آنچه وانمود می کنند است.هر چند این خصیصه شاید یکی از ویژگی های مثبت وب و اینترنت تلقی شود؛ ولی در مواردی و حداقل در برخی کاربردها و خدمات، کاملاً می تواند مشکل آفرین باشد. موارد بسیار متعدد و فراوانی را می توان نام برد که در آن اطلاع از اینکه کاربر چه کسی است و آیا اجازه لازم برای برقراری ارتباط را دارد یا نه، از اهمیت بالایی برخوردار است.در کلیه این موارد هویت شناسی و احراز هویت کاربران اهمیت خواهد داشت و البته همان طور که در بخش های قبل نیز گفته شد، هویت شناسی با استفاده از روش سنتی یعنی شناسه کاربر و کلمه عبور از نظر امنیتی کاملاً نامناسب و نامطلوب است.
توکن های هوشمند ضمن فراهم نمودن امکان انجام هویت شناسی دو عامله که در واقع احراز هویت را منوط به در اختیار داشتن یک توکن هوشمند فیزیکی مناسب می نماید، امکان ذخیره و ارائه خدمات هویت شناسی و تعیین سطوح دسترسی متعدد به برنامه های کاربردی مختلف را نیز فراهم می نماید. محصول آوا از شرکت امن افراز که ابزار هویت شناسی دو عامله در وب می باشد، نمونه ای از کاربرد توکن های هوشمند در هویت شناسی وب می باشد.

کاربردهای توکن های هوشمند USB

2.2.1 دسترسی های مختلف تنها از یک مجرا در وب (Web Sign On)


دسترسی های مختلف تنها از یک مجرا در وب همانند مورد مشابه در شبکه های کوچک تر، در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها و کلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون ارائه شده توسط یک شرکت یا مؤسسه در وب مورد استفاده قرار می گیرد.توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دو عاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که همان کلمه عبور توکن هوشمند است، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود. توکن های هوشمند امکان نگهداری شناسه ها و اطلاعات لازم برای برنامه های کاربردی متعدد را نیز دارا می باشند.
منبع:دنیای کامپیوتر و اطلاعات شماره


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:35 عصر )

»» کاربردهای توکن های هوشمند USB

کاربردهای توکن های هوشمند USB
1-1 امنیت در شبکه

امنیت در شبکه های اطلاعاتی از جمله مهم ترین حوزه های امنیتی در سیستم های اطلاعاتی می باشد.در حقیقت وقتی چند کامپیوتر به هم متصل گردیدند و یک شبکه کامپیوتری تشکیل شد، بلافاصله انواع چالش ها و مسائل امنیتی و حفاظتی خودنمایی ما کند که البته این چالش ها در نسبت مستقیمی نیز با اندازه، ساختار و پیچیدگی شبکه و کاربران آن قرار دارند.استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در شبکه های اطلاعاتی فراهم می نماید.
از مهم ترین دغدغه های سیستم های اطلاعاتی در گستره شبکه های اطلاعاتی، مسئله هویت شناسی و احراز هویت کاربران می باشد.در ارتباطات راه دور و شبکه هایی که به صورت فیزیکی نیز غیر متمرکز بوده و در نقاط مختلفی پراکنده می باشند، مسئله احراز هویت به مراتب مهم تر و پیچیده تر خواهد شد.
در حقیقت احراز هویت م‍‍ؤثر کاربر و اطمینان از عدم امکان نفوذ ها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی شبکه های اطلاعاتی می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئنی در احتیار کاربران قرار می دهد که در مقایسه با سایر راهکارهای ارائه شده،دارای امنیت مناسب تری هستند.در این بخش استفاده از توکن های هوشمند در ورود امن به شبکه (Network Logon)،امنیت در شبکه خصوصی مجازی (VPN Security)و دسترسی از یک مجرا (Single Sing On)مورد بررسی قرار خواهد گرفت.

1-1-1ورود امن به شبکه –ویندوز (Network/Windows Logon)


از نظر امنیتی ورود امن کاربر مجاز به شبکه و یا به سیستم ویندوز که اصطلاحاً Logon کردن کاربر نامیده می شود،از اهمیت ویژه ای برخوردار است.
در واقع جهت دسترسی به شبکه یا سیستم ویندوز در نخستین گام، از کاربر احراز هویت به عمل آمده و هنگامی که فرآیند هویت شناسی با موفقیت به انجام رسید، ادامه کار و فعالیت برای وی میسر خواهد گردید.روش رایج استفاده از شناسه کاربر و کلمه عبور می باشد که روشی با درجه امنیتی بسیار پایین است.
امکان نفوذ به سیستم هایی که صرفاً با استفاده ازکلمه عبور در سیستم های اطلاعاتی فعالیت می نمایند، بسیار بالاست و در مواردی که دغدغه مسائل امنیتی وجود دارد، به هیچ وجه عنوان استفاده از این روش جهت هویت شناسی کاربران توصیه نمی گردد.
استفاده از توکن های هوشمند راه حل بسیار مناسبی جهت حل مسئله هویت شناسی و ورود امن کاربر به شبکه و یا سیستم ویندوز فراهم می نماید.در حقیقت با استفاده از این روش می توان هویت شناسی دو عامله را به منظور احراز هویت و ورود کاربران به شبکه و سیستم فراهم نمود.
در این صورت ورود کاربران به شبکه تنها در صورتی میسر خواهد بود که کاربر به توکن شخصی خود دسترسی داشته و آن را به سیستم متصل نموده باشد.بدیهی است که بدین ترتیب افراد غیر مجاز، خرابکاران و کلیه کسانی که به توکن هوشمند مناسب دسترسی ندارند به هیچ عنوان امکان ورود به سیستم را نخواهند یافت.در واقع ورود به شبکه در این حالت وابسته به داشتن توکن شخصی مناسب است و در غیر این صورت امکان ورود به شبکه برای کاربر به هیچ عنوان میسر نخواهد بود.

کاربردهای توکن های هوشمند USB

1.2.1امنیت در شبکه خصوصی مجازی (VPN Security)


شبکه های خصوصی مجازی یا همان VPN ها امروزه توسط شرکت ها و موسسات مختلف مورد استفاده قرار می گیرند.یک VPN مطلوب در واقع شبکه ای به شدت حفاظت شده است که امکان دسترسی افراد یک مجموعه خاص به اطلاعات و برنامه های کاربردی ویژه ای را از نقاط مختلف و در مواردی از طریق اینترنت یا وب فراهم می نماید.امنیت در VPN ها معمولاً با استفاده از PKI تامین می گردد.در واقع در این نوع شبکه ها کلیه تبادلات اطلاعاتی بین کاربر و سیستم به صورت رمزگذاری شده انجام گردیده و همچنین دسترسی به هر برنامه کاربردی یا مجموعه اطلاعات در این شبکه نیازمند انجام عملیات هویت شناسی و احراز هویت کاربر می باشد.همان طور که اشاره شد روش سنتی هویت شناسی، یعنی استفاده از کلمه عبور به هیچ عنوان مناسب این نوع کاربردهای حساس نمی باشد، ضمن اینکه معمولاًٌ در یک VPN کاربر باید جهت دسترسی های مختلف، کلمات عبور متعددی نیز را در خاطر بسپارد.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام هویت شناسی دوعاملی، دغدغه دسترسی به برنامه های کاربردی مختلف با کلمات عبور متفاوت را نیز حل نمایند.در حقیقت می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی متعدد را درون VPN فراهم نمود.در این حالت در واقع داده های مورد نیاز جهت هویت شناسی و دسترسی به برنامه های کاربردی متعدد در درون توکن هوشمند به گونه ای امن نگهداری شده و در موقع نیاز، عملیات هویت شناسی با استفاده از این اطلاعات موجود در توکن انجام می پذیرد. کلیه این عملیات برای کاربر عادی شفاف بوده و وی در واقع تماسی با آنچه در این عملیات رخ می دهد نخواهد داشت.

1.3.1 دسترسی های مختلف تنها از یک مجرا (Single Sign On)


این روش در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها وکلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون در شبکه های کامپیوتری مورد استفاده قرار می گیرد.در حقیقت کاربر به جای این که لازم باشد جهت دسترسی و استفاده از هر برنامه کاربردی یا سرویس ارائه شده توسط کارگزاران متعدد شبکه، عملیات هویت شناسی و احراز هویت را به طور مجزا انجام دهد، در روش دسترسی های مختلف تنها از یک مجرا تنها کافیست که در یک کارگزار ویژه که به همین منظور در اولین نقطه تماس کاربر با شبکه تعبیه شده است، عمل هویت شناسی انجام شده و سپس امکان دسترسی به خدمات و سرویس های سایر کارگزاران شبکه نیز برای کاربر مهیا می گردد.بدیهی است که انجام این عمل هویت شناسی واحد نیازمند دقت نظر و توجه بیشتری می باشد و در نتیجه استفاده از روش های مؤثر هویت شناسی مانند هویت شناسی دو عاملی در این مورد به طوری جدی مورد تاکید است.
توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دوعاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در حقیقت در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطرسپاری تنها یک کلمه عبور که در واقع همان کلمه عبور توکن هوشمند می باشد، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود.

کاربردهای توکن های هوشمند USB

2.1امنیت دراینترنت و وب


دغدغه امنیت در وب و اینترنت به عنوان بزرگ ترین شبکه های اطلاعاتی امروزه و احتمالاً تا مدت ها بعد، از جمله مهم ترین دغدغه های امنیتی در قلمروی فناوری اطلاعات و ارتباطات خواهد بود. در بسیاری از موارد استفاده از توکن های هوشمند در کنار PKI امنیت قابل قبولی را در اینترنت و وب فراهم می نمایند.
از مهم ترین دغدغه های امنیتی در گستره وب و اینترنت، مسئله هویت شناسی و احراز هویت کاربران می باشد.در حقیقت احراز هویت کاربر مرتبط از افراد و کاربران نامربوط و اطمینان از عدم امکان نفوذها و تقلب های مختلف توسط افراد خرابکار از مهم ترین دغدغه های امنیتی عرضه کنندگان خدمات وب و اینترنت می باشد.توکن های هوشمند در این رابطه نیز راهکارهای مطمئن و مؤثری در اختیار کاربران قرار می دهند.در ادامه این بخش راهکارهای امنیتی مبنی بر توکن های هوشمند در گستره وب و اینترنت مورد بررسی قرار می گیرند.امنیت پست الکترونیک، هویت شناسی در وب، دسترسی های مختلف از یک مجرا در وب با Web Sing On از جمله مواردی هستند که مورد بررسی قرار خواهند گرفت.

2.1.1امنیت پست الکترونیک


یکی از مهم ترین حوزه های مورد توجه در قلمرو سیستم های اطلاعاتی پست الکترونیک می باشد که مفهوم امنیت در آن تقریباً از بدو پیدایش این فناوری مورد توجه قرار داشته است؛ این حوزه جزو نخستین عرصه های سیستم های اطلاعاتی محسوب می گردد که راه حل های عملی امنیتی در آن مورد تاکید و توجه بوده است.پست الکترونیک به نوعی همچون سیستم پست غیر الکترونیک دغدغه های امنیتی مشابهی دارد.از جمله مهم ترین این نگرانی های امنیتی می توان به اطمینان از ارسال و دریافت صحیح نامه، اطمینان از هویت فرستنده و دریافت کننده نامه، اطمینان از عدم تغییر محتویات نامه، اطمینان از عدم باز شدن و خوانده شدن نامه توسط دیگران، ارسال نامه های محرمانه و رمزگذاری و رمز گشایی آنها و مواردی مانند آن اشاره نمود.
در سیستم های پست الکترونیک توجه به موارد امنیتی در مبدأ و مقصد نهایی نامه الکترونیک که در واقع کامپیوتر مورد استفاده توسط کاربر فرستنده یا دریافت کننده پست الکترونیک می باشد، از اهمیت ویژه ای برخوردار است. با استفاده از PKI و توکن های هوشمند، دغدغه امنیت مراسلات در پست الکترونیک تا مقدار زیادی کاهش می یابد.در واقع فرد دارنده توکن می تواند نامه های رمزگذاری یا امضا شده ارسال داشته و همچنین نامه های دریافتی را نیز تنها خود رمزگشایی نماید.در واقع رمز گشایی و تولید امضای دیجیتال تنها و تنها توسط مالک توکن هوشمند میسر خواهد بود.

هویت شناسی در وب (Web Authentication)


هویت شناسی در وب و اینترنت از اهمیت فوق العاده ای برخوردار می باشد. در حقیقت در دنیای مجازی وب و اینترنت کاربران به نوعی کاملاً گمنامند و هویت واقعیشان گاه به کلی متفاوت از آنچه وانمود می کنند است.هر چند این خصیصه شاید یکی از ویژگی های مثبت وب و اینترنت تلقی شود؛ ولی در مواردی و حداقل در برخی کاربردها و خدمات، کاملاً می تواند مشکل آفرین باشد. موارد بسیار متعدد و فراوانی را می توان نام برد که در آن اطلاع از اینکه کاربر چه کسی است و آیا اجازه لازم برای برقراری ارتباط را دارد یا نه، از اهمیت بالایی برخوردار است.در کلیه این موارد هویت شناسی و احراز هویت کاربران اهمیت خواهد داشت و البته همان طور که در بخش های قبل نیز گفته شد، هویت شناسی با استفاده از روش سنتی یعنی شناسه کاربر و کلمه عبور از نظر امنیتی کاملاً نامناسب و نامطلوب است.
توکن های هوشمند ضمن فراهم نمودن امکان انجام هویت شناسی دو عامله که در واقع احراز هویت را منوط به در اختیار داشتن یک توکن هوشمند فیزیکی مناسب می نماید، امکان ذخیره و ارائه خدمات هویت شناسی و تعیین سطوح دسترسی متعدد به برنامه های کاربردی مختلف را نیز فراهم می نماید. محصول آوا از شرکت امن افراز که ابزار هویت شناسی دو عامله در وب می باشد، نمونه ای از کاربرد توکن های هوشمند در هویت شناسی وب می باشد.

کاربردهای توکن های هوشمند USB

2.2.1 دسترسی های مختلف تنها از یک مجرا در وب (Web Sign On)


دسترسی های مختلف تنها از یک مجرا در وب همانند مورد مشابه در شبکه های کوچک تر، در واقع امکانی است که به منظور کاهش پیچیدگی استفاده از شناسه ها و کلمات عبور متعدد به منظور دسترسی به مجموعه ای از برنامه های کاربردی و خدمات گوناگون ارائه شده توسط یک شرکت یا مؤسسه در وب مورد استفاده قرار می گیرد.توکن های هوشمند می توانند ضمن فراهم آوردن امکان انجام روش مؤثر هویت شناسی دو عاملی، دغدغه هویت شناسی مؤثر در روش دسترسی های مختلف تنها از یک مجرا را رفع نمایند.در این روش می توان با استفاده از تنها یک توکن هوشمند و با به خاطر سپاری تنها یک کلمه عبور که همان کلمه عبور توکن هوشمند است، امکان هویت شناسی و دسترسی به برنامه های کاربردی و خدمات متعدد کارگزاران یک شبکه را فراهم نمود. توکن های هوشمند امکان نگهداری شناسه ها و اطلاعات لازم برای برنامه های کاربردی متعدد را نیز دارا می باشند.
منبع:دنیای کامپیوتر و اطلاعات شماره


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:35 عصر )

»» شبیه سازی عملکرد No to All در پنجره جایگزینی فایل در ویندوز XP

شبیه سازی عملکرد No to All در پنجره جایگزینی فایل در ویندوز XP

اگر با ویندوز XP زیاد کرده باشید حتماً به یک نکته ریز اما مهم برخورد کرده اید.در صورتی که قصد کپی یا انتقال یک فایل را درمیحط ویندوز داشته باشید، اگر در محل ذخیره فایل، فایلی با نام مشابه فایل کپی شده وجود داشته باشد، ویندوز ناچار است جهت کپی فایل جدید، آن را با فایل قبلی جایگزین یا به اصطلاح Replace کند.پیش از این کار، پنجره ای به نام Confirm File Replace باز خواهد شد که از شما می پرسد از جایگزینی این فایل اطمینان دارید؟ در این زمان چهار دکمه برای انتخاب وجود دارد Yes to All, NO, Cancel و Yes.
عملکرد این دکمه ها واضح است:دکمه Yes جهت تایید جایگزینی، دکمه No جهت عدم جایگزینی و دکمه Cancel نیز جهت لغو عملیات به کار می رود.همچنین دکمه Yes To All زمانی کاربرد دارد که شما قصد جایگزینی چندین فایل را دارید؛ با فشردن این دکمه دیگر پنجره تاییدیه نمایش داده نخواهد شد و به صورت اتوماتیک همه فایل ها جایگزین می شوند.اما اکنون اگر مقداری دقیق شویم، احساس می کنیم در این میان جای یک دکمه و عملکرد خالی است!دکمه ای که عملکردی عکس Yes to All داشته باشد و بتوانیم آن No to All بخوانیم.فرض کنید به هنگام انتقال چندین فایل قصد ندارید که هیچ فایلی جایگزین قبلی ها شود.در این زمان ناچار خواهید بود به تعداد فایل های قابل جایگزین برروی دکمه No کلیک کنید و مایکروسافت را به خاطر قرار ندادن دکمه No to All در این پنجره لعنت کنید!در این زمان اکثر کاربران دست به دامن نرم افزارهای جانبی مرتبط، نظیر Tera Copy و Sync Toy می شوند.اما واقعاً نیازی به این کار نیست!با استفاده از ترفندی بسیار جالب و کاربردی که هم اکنون برای شما بازگو خواهیم کرد، می توانید بدون نیاز به هیچ ابزار جانبی و با راهی ساده، علکرد No To All ر ادر پنجره جایگزینی فایل در ویندوز XP شبیه سازی کنید.
بدین منظور:
پس از نمایش پنجره Confirm File Replace، در صورتی که قصد داشته باشید عملی مشابه با عملکرد No to All را انجام دهید، کافی است کلید shift را بر روی کیبورد گرفته و نگاه دارید، سپس با استفاده از ماوس برروی دکمه No کلیک کنید.با این کار گویی بر روی دکمه فرضی No to All کلیک کرده اید و نتیجه عدم جایگزینی و همگی فایل ها خواهد بود.
منبع:شاهدجوان شماره52


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:34 عصر )

»» از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟

از چه پسوردی استفاده کنیم که ضمن امن بودن، فراموش نکنیم ؟

همانطور که می دانید انتخاب کلمات عبور ساده باعث به خطر افتادن امنیت حساب های کاربری و اکانت ها می شود و صد البته امکان حدس زدن این نوع پسوردها توسط دیگران زیاد است از طرفی پسوردهای امن به سختی به حافظه فرو می روند و زود از یاد می روند؛ پس چه کار باید کرد؟در این آموزش می خواهم دو روش برای انتخاب رمزپیشنهاد بدم که خیالتون از همه بابت راحت بشه و البته هرگز فراموش نکنید.ویژگی یک رمزخوب اینه که از حروف کوچک و بزرگ و اعداد و نمادهای وپژه درست شده باشه و طول مناسبی هم داشته باشد مثلا
GV18hb&s2@Wr12
حالا چطور همچنین پسوردی بسازیم و البته مهم تر از اون به یاد بسپاریم؟

روش اول


1.ابتدا باید یک یا دو کلمه به سادگی می توانید به یاد داشته باشید را انتخاب کنید مثلاً اسم خودتون یا اسم بهترین دوستتون من از اسم خود م استفاده می کنم.
Alireza ghasemi
2.اگر دقت کنید برخی از حروف انگلیسی به برخی از اعداد انگلیسی شباهت زیادی دارند پس حروف i,E,z,g,s را به ترتیب با اعداد 1، 3، 7، 9، 5عوض می کنم.
با انجام این مرحله رمز من خواهد شد:
Al1r37a 9ha53m1
3-فاصله ها را با کاراکترهای مثل & یا + پر کنید با انجام این مرحله رمز شما خواهد شد:
Al1r37a9+ha53m1
4-به جای حرف A یا a می توانید از @ استفاده کنم با انجام این مرحله رمز شما خواهد شد:
I1r9+@37h@53m1@
5-مابقی حروف را هم به صورت بزرگ می نویسم این هم از پوسورد نهایی ـــــ>
L1r9+@37H@53M1@

روش دوم


کلمه ای را در نظر بگیرید اما به جای استفاده از حروف مورد نظر از حروف سمت راست یا سمت چپ استفاده کنید
به عنوان مثال Alireza Ghasem < s،otrxs hsdr,o امیدوارم مفید واقع شود.
منبع:شاهدجوان شماره52


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:33 عصر )

»» کار ایندکس Online را برای محیط SQL Server خود اختصاصی کنید:

کار ایندکس Online را برای محیط SQL Server خود اختصاصی کنید:
اخیراً کار نگهداری ایندکس ها را به عهده گرفته ام. به رئیسم گفتم که بلوکه کردن که به وسیله سازمان دهی مجدد ایندکس ها انجام می شود و قفل کردن جدول که به وسیله بازسازی های ایندکس Offline انجام میشود، غیر قابل قبول هستند، زیرا محیط SQL Server ما از تمام سیستم های Enterprise Edition از SQL Server 2008 و2005 تشکیل شده است و من تصمیم دارم از مشکلات این چنینی جلوگیری کنم. من یک راه حل مناسب با قابلیت اختصاصی شدن را جستجو کردم. در نهایت، راه حل خاص خودم را ایجاد کردم، یک کار ایندکس Online که در این مقاله آن را با شما به اشتراک گذاشته امیدوارم برای شما نیز مفید واقع شود. نحوه ایجاد این کار، نحوه پیاده سازی این کار و پرامترهای مختلف کار را به شما نشان خواهم داد.
ایجاد کار ایندکس Online:
نیازمندی های اولیه من برای این کار ساده بود. ابتدا باید مشخص می کردم کدام ایندکس ها می توانند به صورت online بازسازی شوند. با نگاه سریعی به MSDN، دستور العمل های خاصی مشخص می شود. انواع داده شی بزرگ (LOB) مثل ، varchar(max ، nvarchar(max ، text ntex ، image varbinary (max و (XML) باید ایجاد و بازسازی شوند یا به صورت offline حذف شوند. ایندکس های خوشه بندی نشده منحصر به فرد می توانند به صورت online ایجاد شوند، هنگامی که این جدول حاوی انواع داده LOB است، ولی هیچ یک از این ستون ها در تعریف ایندکس به عنوان ستون کلید یا غیر کلید استفاده نمی شوند. ایندکس های خوشه بندی نشده که با ستون های نوع داده LOB تعریف می شوند، باید به صورت Offline ایجاد یا بازسازی شوند. مشخص کنید که کدام ایندکس ها می توانند به صورت online بازسازی شوند، زیرا بازسازی با گزینه ایندکس online در ایندکسی صادر می شود که با معیار offline باید متناسب باشد که این امر منجر به یک خطا و رها شدن ایندکس بدون پردازش می شود. بعد از تعیین این که کدام ایندکس ها می توانند به درستی به صورت online بازسازی شوند، پارامترهای مختلفی را به مراحل مختلف کار ایندکس اضافه کردم. برای ایندکس هایی که نمی توانند به صورت online بازسازی شوند، می توانید آن ها را سازمان دهی مجدد کنید، از آن ها صرف نظر نمایید یا آن ها را به صورت offline بازسازی کنید (اگر مدل کسب و کار شما اجازه می دهد). هم چنین پرامترهایی را اضافه کردم که به شما اجازه می دهند ایندکس ها را سازمان دهد مجدد کنید، البته اگر آن ها تحت درصد قطعه بندی خاصی باشند و در صورتی آن ها را بازسازی کنید که روی درصد خاصی از قطعه بندی باشند. سپس ویژگی هایی را برای ردیابی مدت زمان هر ایندکس، زمان شروع و زمان پایان، پیشرفت، قطعه بندی قبل و بعد از اجرای کار و هر بلوکه کردن نتیجه ای را تعبیه کردم. در نهایت، گزینه ای را برای کنار گذاشتن پایگاه داده ها و جداول از عملیات ایندکس اضافه کرده ام. ولی به رئیسم نگفتم که بلوکه کردن در نتیجه سازمان دهی مجدد قابل قبول نبود؟ برای رفع این مشکل، SPID عملیات ایندکس را ردیابی کرده ام و یک کار فرعی را برای پایش هر بلوکه کردن ایجاد کردم که این عملیات ممکن است به وجود آیند. اگر بلوکه کردن برای بیش از X دقیقه در یک ردیف و بلوک های بیشتر از X فرآیند وجود داشته باشد، SPID کشته می شود، دوره زمانی طی می گردد و عملیات ایندکس بر می گردد. بر طبق گفته مایکروسافت، سازمان دهی مجدد، قفل های بلوکه کردن را در دراز مدت نگه نمی دارد؛ بنابراین، SQL Server به هنگام رسانی ها یا پرس و جوهای در حال اجرا را بلوکه نمی کند. هر چند، در محیط های شدیداً تبادلی نمی توانند از 1800 تراکنش در هر دقیقه فراتر روند، هنگامی که در محیط خودم هستم، باید مراقب سازمان دهی های مجدد باشم، بنابراین تشخیص دهنده بلوکه کردن خودم را دارم. اگر تشخیص دهنده بلوکه کردن، یک SPID را بکشد که در فرآیند انجام یک بازسازی است، چه اتفاقی می افتد؟ به دلیل این که عملیات بازسازی به عنوان تراکنش های مستقل روی می دهند، rollback تحمیل شده از کشتن یک بازسازی offline روی یک ایندکس بزرگ که در حال تکمیل شدن بوده است، خیلی بدتر از این است که به عملیات اجازه ادامه داده بدهیم. به این دلیل، آن ها را با تشخیص دهنده بلوکه مدنظرقرار ندادم. همچنین با بازسازی Online به دلایل مختلفی را مد نظر نداشتم ، از قبیل پیچیدگی های کارآیی احتمال مربوط به برگشت به نگاشت ایندکس ها. بر طبق Microsoft SQL Server "2005
Index Operations" (technet.microsoft.com/en-us/library/cc966402.aspx
"فقط دوره های زمانی خیلی کوتاهی وجود دارد که در آن ها، از عملیات Select و DML هم زمان جلوگیری می شود". هر بلوکه کردنی باید قابل تحمل باشد و جایگزین هایی داشته باشد. یک سازمان دهی مجدد، داستان متفاوتی است. به دلیل این که یک سازمان دهی مجدد فقط روی یک جفت صفحه در یک زمان عمل می کند، اگر کشته شود، فقط عملیات جایگزینی فعلی تحت تأثیر قرار می گیرد. مرتبه بعدی که یک سازمان دهی مجدد صادر می شود، این کار هنگامی بهبود می یابد که از آ ن دست بکشیم .

بازسازی ایندکس ها به صورت Online

پیاده سازی کار ایندکس:
برای ایجاد کار ایندکس، این کد را اجرا کنید که می توانید آن را از www.sqlmag.com با InstantDOC ID 101777 به این ترتیب دان لود کنید:
1-Usp_update_schedule_enabler.sql
2-Index_BuildlndexKey.sql
3-Index_Processlndexes.sql
4-Index_PostCleanup_sql
5-Index_PostFragCale.sql
6-Index_HandleBlocking/sql
7-jod_Blocking_Killer.sql
8-job_Indexing_Master.sql
توجه داشته باشید که از پایگاه داده ای به نام "Common" برای میزبانی عملکرد مشترک بین چندین سرور استفاده کردم. قبل از اجرای این فایل های اجرایی، بایدCommon را در هر اسکریپت با مراجعی جایگزین کنید تا مناسب محیط شما باشد. هم چنین، در رویه Index_BuildIndexKey، جداولی را در یک گروه فایل "Tables" ایجاد کردم. باید Tables را به نام گروه فایل تغییر دهید، وگرنه کار ناموفق خواهد بود. هنگام اجرای job_Indexing_Master.sql، چهار هشدار مرحله ناموجود را دریافت خواهید کرد. صرف نظر کردن از آن ها ایمن است. هر مرحله در یک کار باید به صورت ترتیبی ایجاد شود و برخی مراحل، برای صرف نظر کردن از مراحل بعدی در رویداد عدم موفقیت مرحله ای تنظیم می شوند. مثلاً، اگر مرحله 2 نا موفق باشد، کار به مرحله8 می رود. هنگامی که مرحله 2 ایجاد می شود، قطعاً مرحله8 هنوز وجود ندارد و هشداری صادر می شود. بعد از اجرای اسکریپت های فراهم شده، دو کار SQL Server Agent غیر فعال جدید را خواهید دید: DB Maint-Blocking Killer و DB-Maint IndexMaint . مراحل کار DB-Maint IndexMaint را طوری نام گذاری کرده ام که خود توضیح باشند. در ادامه سریعی بر این مراحل داریم: *مرحله1 یک جدول ردیابی را می سازد که به وسیله تمام مراحل بعد برای انجام عملیات آن ها مصرف می شود. این مرحله حاوی بررسی ویرایش و بررسی نگارش است. اگر از ویرایش و نگارش مناسب برای بازسازی online استفاده می کنید، تمام ایندکس های مدنظر برای بازسازی به صورت offline انجام خواهند شد. *مرحله2 و مرحله8 برای تنظیم مدت پشتیبان گیری در صورت لزوم هستند. این عملکرد به رشد و پر شدن logهای تراکنش شما بسته به پیکربندی های درایو و رشد خودکار کمک می کند. بخاطر داشته باشید که logهای تراکنش شما در طی یک عمل بازسازی شفاف نیستند، زیرا همان گونه که بیان کردم، یک عمل بازسازی به عنوان یک تراکنش منفرد روی می دهد. *مرحله 3 و مرحله7 کار DB Maint-Blocking Killer ایجاد شده قبل را برای پایش مقدار بلوکه کردن توسط یک عمل ایندکس خاص به وجود آمده است، فعال و غیر فعال می کنند. اگر بخواهید این ویژگی را اجرا کنید، این مراحل را حذف کنید. *مرحله4 و مرحله9 در صورتی انجام می شوند که بتوانید از مدل بازیافت در محیط سوییچ کنید. من روش بهترین شیوه مایکروسافت را در هر مرحله کار گنجانده ام تا به مدل های بازیافت مختلف توجه داشته باشیم. این ویژگی را به خاطر دارم که بازسازی یک عمل باlog حجیم است، بدین معنی که هنگامی که پایگاه داده شما در مدل بازیافت logged حجیم است، در حداقل log بماند. بر طبق "SQL Server2005 Online Index Operations" هنگام بازسازی یک ایندکس در یک پایگاه داده با logged حجیم، نسبت log به داده، 10درصد نسبت log به داده بازیافت کامل است. logging حداقل هنگامی مفید است که بخواهید اندازه log تراکنش را قابل مدیریت نگه دارید، مخصوصاً در محیط های کپی برداری. *مرحله5 تمام ایندکس ها را در جدول ایجاد شده در مرحله 1 پردازش می کند. می توانید retry interval و retry attempts را در این مرحله با زمان مناسب برای انتظار در رویدادی که در آن blocking killer این مرحله را خاتمه می دهد، تغییر دهید. *مرحله 6 هر یک از عملیات ناقص یا نا موفق را در log خطای SQL Server ثبت می کند. *مرحله 10 برگشته و قطعه بندی را دوباره محاسبه می کند، بنابراین می توانید تصویر قبل و بعد را ببینید. *مرحله 10 و مرحله1 از دیدگاه مدیریت پویا (DMV) sys.dm_db_index_physical_stats برای جمع آوری اطلاعاتی درباره ایندکس ها استفاده می کنند که فقط نیاز به یک قفل جدول IS دارد، بدون توجه به حالتی که در آن اجرا می شود. شکل 1 تمام مراحل فهرست شده بالا را در SQL Server Management Studio SSMS)) نشان می دهد.
پرامترهای کار:
باید نحوه استفاده از تمام پرامترهای ورودی را برای اختصاص کردن طراحی کار ایندکس برای محیط خود بدانید. رویه ذخیره شده در اولین مرحله کار DB-Maint Index Maint (Build Indexing Key تعداد پارامتر را می پذیرد.
@minFragPercent حداقل درصد قطعه بندی یک ایندکس است که باید قبل از در نظر گرفتن یک عملیات ایندکس لحاظ شود. می توانید حداقل درصد قطعه بندی را بر طبق نیازهای خاص خود تنظیم کنید. هر چیزی در زیر این آستانه، صرف نظر خواهد شد.@maxAttempts تعداد دفعاتی است که یک عملیات ایندکس که قبلاً توسط کار DB Maint-Blocking Killer به خاطر بلوکه کردن مازاد کشته شده است، برگردانده خواهد شد. اگر بخواهید فقط یک یا دو پایگاه داده را مد نظر قرار دهید، از @databaselncludelist استفاده کنید که یک varchar با حائل کاما است. اگر بخواهید فقط تعدادی پایگاه داده را کنار بگذارید، از @databaseExcludelist استفاده کنید که آن هم یک varchar با حائل کامل است. سرانجام، اگر بخواهید فقط یک جدول خاص را کنار بگذارید، می توانید این کار را با استفاده از @table Excludelist انجام دهید. رویه ذخیره شده در مرحله 5 کار ایندکس نیز تعدادی پارامتر را می گیرد که شکل 2 نشان می دهد @reorgMinFragPercent حداقل مقدار قطعه بندی است که باید برای سازمان دهی مجدد وجود داشته باشد. این مقدار نباید زیر مقدار @minFragPercent در مرحله Build Index Key باشد. @rebuildMinFragPercent حداقل قطعه بندی است که باید برای بازسازی وجود داشته باشد. مثلاً، اگر این مقادیر را با 20 درصد و 30 درصد تنظیم کنید، هر چیزی زیر 20 درصد قطعه بندی صرف نظر خواهد شد، هر چیزی بین 20 و 30 درصد قطعه بندی سازمان دهی مجدد می شود و هر چیزی بزرگ تر یا مساوی 30 درصد، در صورت امکان به صورت online بازسازی می شود. اگر این دو درصد را مساوی یکدیگر تنظیم کنید، فقط بازسازی روی خواهند داد. تنظیم @onlineOnly با 1بدین معنی است که قصد دارید فقط بازسازی های online را انجام دهید. تنظیم این مقدار با 0 موجب خواهد شد ایندکس ها در صورت امکان به صورت online ساخته شوند، در غیر این صورت به صورت offline ساخته می شوند. @reorgNonOnline در صورت تنظیم با 1 به همراه @onlineOnly که با 1 تنظیم شده است، به ایندکس ها اجازه می دهد که نتوانند بازسازی شوند. اگر تمام ایندکس های شما بتوانند سازمان دهی مجدد شوند، @globalAllowReargs را اضافه کرده ام تا ایمنی ناموفق نهایی باشد که اجازه می دهد سازمان دهی های مجدد در مقیاس جهانی روی دهند. در محیط من، مطلقاً حیاتی است که برخی ایندکس ها مجدداً سازمان دهی نشوند. اگر تمام ایندکس های شما بتوانند سازمان دهی مجدد شوند، @globalAllowReargs می تواند با 1 تنظیم شود. سرانجام،DB Maint-Blocking Killer حاوی یک مرحله است که شامل یک رویه ذخیره شده است که دو پارامتر را می پذیر. @blockingMins تعداد دقایقی است که یک SPID به عنوان بلوکه شده تشخیص داده شده است. این کار هر دقیقه اجرا می شود و بررسی بلوکه شدن را انجام می دهد. اگر SPID را بیابد که یک عملیات ایندکس را انجام می دهد، @blockingMins را در یک ردیف بلوکه می کند و SPID را می کشد. برای تعریف بلوکه کردن، پارامتر @blockingProcesses را اضافه کرده ام. اگر SPID بلوکه شده بیش از فرآیندهای @blockingProcesses بلوکه شده باشد، خاطی در نظر گرفته شده و تعداد بلوکه آن تکرار می شود. به خاطر زمان و فضا، در این مقاله، مستندات جامع کد توصیف کننده هر مرحله و پارامترهای آن ها را نیاورده ام. هنگام پیکربندی DB-Maint Index Maint طبق سلیقه خود، تعیین زمان بندی را داشته باشید، مطمئن شوید که آن را در SSMS با کلیک راست روی کار و انتخاب Enable فعال کرده اید.

بازسازی ایندکس ها به صورت Online

حداقل کردن کارآیی ایندکس:

به دلیل این که عملیات بازسازی به عنوان تراکنشی مستقل روی می دهد، rollback تحمیلی از کشتن بازسازی offline روی یک ایندکس بزرگ که در حال تکمیل است، خیلی بدتر از اجازه دادن به ادامه آن عملیات است. این راه حل به شما اجازه می دهد حداکثر کارآیی را در مورد ایندکس های خود بدون اجبار در قربانی کردن چیزی داشته باشید. من نتوانستم عملکردی را به این کار اضافه کنم، ولی تشخیص دادم که هیچ کاری به طور کامل در تمام برنامه ها نوشته نمی شود، یا به کار گرفته نمی شود. در این کد، به تعدادی توضیح توجه خواهید کرد که در توسعه حداقل هستند. این ها تعدادی پارامتر اضافی هستند که می توانند استفاده شوند، توسعه یابند یا حذف شوند تا این کار طبق محیط شما طراحی شود. من امیدوارم این کار ایندکس به شما کمک کند به سادگی بازسازی ایندکس ها را به صورت online انجام دهید.
منبع:ماهنامه ی رایانه شماره 188


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:32 عصر )

»» چگونه با استفاده از Excel لیستی از نتایج آپدیت شده را مرتباً نشا

چگونه با استفاده از Excel لیستی از نتایج آپدیت شده را مرتباً نشان دهیم.
مشاهده لیستی از آخرین نتایج آپدیت شده به صورت پیوسته می تواند بسیار مفید و جذاب باشد. این نتایج می تواند گزارش هایی از پیروزی های مسابقات،مشخصات فروش ویا تعداد نجات یافتگان باشد.نتایج ممکن است بر روی نمایشگرهای اینترانت و یا از طریق ویدئو پروژکتور بر روی دیوار کلوپ ها، فروشگاه ها و ادارات نمایش داده شود. بهترین نرم افزاربرای اینکار استفاده از برنامه های Spreadsheet همچون Excelاست. گرافیک هایی بوسیله Smartart ارائه می شود و می توانید توسط ماکروهای کوچکی،روزانه ویا هر دقیقه آن ها را آپدیت کنید.اگر با نرم افزارExcel2007 کار می کنید یک صفحه جدید باز کنید و از منوی Insert گزینه Smartart را انتخاب کنید. در پنجره باز شده در منوی سمت چپ Hierarchy را انتخاب کنید. ودر پنجره ی سمت راست ایتم tabie Hierarchy
را انتخاب کنید.در دیاگرام شما یک ردیف سه تایی از جعبه ها را مشاهده می کنید که ردیف اول برای تیتر استفاده می شود و ردیف دوم و سوم در مجموع 5بلوک دارند.Smartart زبان مخصوص به خود دارد که شهودی نیست اما اگر این دستورات را رعایت کنید به مشکلی بر نمی خورید.بر روی پایین ترین جعبه در سمت چپ کلیک کرده و سپس در نوار ابزارCreat Graphic بر روی منوی Promote کلیک کنید.این جعبه به ردیف بالا منتقل می شود. این کار را برای جعبه های دیگر در ردیف سوم نیز انجام دهید تا ردیف سوم حذف و در ردیف دوم 5 جعبه داشته باشید.شما می توانید داخل جعبه ها هر عبارتی را تایپ کنید. زمانی که Smartart در صفحه فعال باشد در بالای صفحه نام آن در بالای تمام نوار ابزارها قرار می گیرد. بر روی Page Layout کلیک کرده و سپس بر روی منوی themes در انتهای سمت چپ کلیک کرده و یک تم را برای نمودار خود انتخاب کنید. این کار رنگ زمینه،فونت و اندازه نقطه ها را در نمودار تغییر می دهد.
انتخاب یک Style:
بر روی Smartart کلیک کرده واز نوار ابزار بر روی Design واز آنجا یک Style برای نمودار خود انتخاب کنید. بر روی یکی از جعبه ها کلیک کرده و Ctrl&A را فشار دهید تا تمامی جعبه ها به حالت انتخاب درآیند و سپس بر روی آنها کلیک راست نموده و گزینهCopy را بزنید. سپس در پایین نمودار آن را Paste کنید. این کار جعبه ها موجود در نمودار شما را به شکل های مستقل تبدیل می کند. در این حالت نیز می توانید فرمت شکل جعبه ها را با کلیک راست بر روی آنها و انتخاب Format Shape تغییر دهید. شما می توانید به راحتی در زیر نوار Home رنگ زمینه هر یک از جعبه ها ورنگ فونت را تغییر دهید. شما می توانید با کلیک راست بر روی هر کدام از جعبه ها و انتخاب گزینه Format Shape هر نوع افکتی به این جعبه ها بدهید،بطور مثال می توانید با انتخاب 3D Rotation جعبه ها را در امتداد XوYوZ با هر زاویه ای دوران دهید. بین نمودار اصلی شما و آن نموداری که به صورت عکس در زیر نمودار اصلی Paste کردید هیچ گونه ارتباطی وجود ندارد و شما می توانید هر زمانی که مایل بودید آن را حذف کنید ویا با کلیک بر روی هر جعبه و فشار دادن کلید Delete آن را حذف می شود. یک رنجی از 6 سلول که قرار است نتایج آپدیتی را نمایش بدهد انتخاب کنید. بر روی سلول اول کلیک کنید و فرمول جعبه بالا را در داخل آن تایپ کنید. اگر می خواهید که نتایج روزانه آپدیت شوند عبارت زیر را تایپ کنید: Team results "& TEXT(TODAY)(),"mmm d yy"= واگر می خواهید نتایج هر دقیقه آپدیت شود عبارت زیر را تایپ کنید: Team results "& TEXT(NOW)(),"h mmm"= am/pm" حال اگر فرمول در سلول A45 قرار دارد و می خواهید آن را وارد جعبه
کنید، بر روی جعبه کلیک کنید و به جای نوشتن فرمول عبارت=A45را در داخل جعبه تایپ کنید.با این کار محتویات این سلول در این جعبه نمایش داده می شود. در سلول های A46:A50 مقادیراولیه نتایج را وارد کنید. در ادامه اگر تمایل داشتید این سلول ها می توانند لینک تغییر دادن پایگاه داده را داشته باشند.بر روی جعبه اول کلیک کرده ودر منوی فرمول عبارت=A46 را تایپ کنید وبرای بقیه جعبه ها نیز همین کار را با سلول ها A47وA50 انجام دهید. اگر می خواهید زمان و تاریخ را به صورت دستی آپدیت کنید فقط کلیدF9را فشار دهید. اگر می خواهید این کار را Excel برای شما انجام دهد می توانید از ماکروها استفاده کنید.Alt&F11 را فشار داده و در پنجره سمت چپ بر روی hisWorkbook دو بار کلیک کنید ودر پنجره ی باز شده در سمت راست شده عبارت زیر را تایپ کنید:

private sub workbook_beforeclose(cancel as boolean)
application.on time m time,"refresh",,false
end sub
private sub workbook_open()
application.on time now+timwvalue("00:01.00") ,"refresh"
end sub


بر روی منوی Insert کلیک کرده و module را انتخاب کنید و سپس در پنجره سمت راست عبارت زیر را تایپ کنید:


public m time as date
sub refresh()
mtime=now+timevalue("00:01 .00")
application.on time
m time,"refresh"
calculate
end sub


دوباره Alt&F11را فشار بدهید تا از پنجره خارج شوید. اکنون نمودار خود به صورت اتوماتیک آپدیت می شود. این فایل را درExcel با فرمت.xlsm ذخیره کنید وبا پسوند پیش فرض Excel که.xlsx است فایل را ذخیره نکنید چون به ماکروها اجازه کار نمی دهند.
گرفتن سهام:
یکی از مواردی که خیلی بر روی قیمت سهام تاثیر می گذارد وضعیت بازار است و سپس نوع واحدی که سهام مربوط به آن است ودر انتها عملکرد شرکت نیز مؤثراست.شاخص FTSE100 (شاخص سهام Financial Times از100سهام برتر)در3سال گذشته 28و4درصد،در طول پنج سال گذشته 9و2درصد ودر طول10سال گذشته9و30درصد سقوط کرده است.تمامی این موارد نشانگر این است که در حال حاضر بخش های خصوصی صدمات زیادی دیده اند. این نتایج تاریخی می تواند بر روی یک Spreadsheet رسم شود.خوشبینانه تر اینکه شما از این طریق می توانید شرکت های خصوصی را بررسی کنید.در این ماه ما به بازگشت دارایی ها نگاه می کنیم.از طریق ترازنامه شرکت ها، گزارش تمام دارایی ها شرکت را بررسی می کنیم. این مقادیر رادر100ضرب کرده وبر کل فروش خالص تقسیم می کنیم.این مقدار باید تقریباً درطول سال ها ثابت باشد ونه به بالا ونه به پایین نوسان کند و روی یک خط مستقیم با صنعت حرکت کند.فروش خالص به معنی درآمد خالص می باشد که کمتر از ارزش کل کالاها می باشد چون مقداری به علت خراب بودن کالا وسرویس کم و مقداری به علت پرداخت فوری ونقدی تخفیف داده می شود.تخفیف داده شده در خریدهای با حجم بالا معمولاًدر بیشتر صنایع قبل از اینکه در گردش مالی ثبت شود از درآمد کسر می شود. معمولاً بیشتر شرکت ها با توجه به قیمت بالای دستگاه و تجهیزات آنها را خریداری نمی کنند بلکه آنها را اجاره می کنند.زمانیکه شما مقداری از سهام یک شرکت را می خرید،به یک سهامدار جزءتبدیل می شوید وبهتر است تمامی این اطلاعات را در داخل صفحات Sreadsheet ذخیره کنید تا بتوانید از طریق آنها تصمیمات بهتری در زمینه خرید و فروش سهام اخذ کنید.
منبع:ماهنامه ی رایانه شماره 188


نوشته های دیگران ()
نویسنده متن فوق: » کهکشان ( یکشنبه 90/2/18 :: ساعت 4:31 عصر )

<      1   2   3   4   5   >>   >
»» لیست کل یادداشت های این وبلاگ

عملکرد کلیدهای F در ویندوز xp
با Safe Mode چگونه می توان مشکلات ویندوز را برطرف کرد؟
بهترین حالت Safe Mode
سلام کار دکمه scroll lock بر روی صفحه کی بورد چیست ؟
کلیدهای Insert ، Pause/break . Scroll lock در کیبورد چه کاربردی
ضرورت Disk Defragmentation و Disk Cleanup در ویندوز به زبان ساده
شنود موبایل چگونه انجام می‎شود؟ + روش‎های مقابله
اجرای برنامه ها در یک فضای مجزا در حافظه
اجباری کردن پسورد برای ویندوز 98 همانند ویندوز XP
تهیه ی نسخه ی پشتیبان از رجیستری و تعمیر رجیستری آسیب دیده :
مشاهده ی تغییرات ایجاد شده در رجیستری
[عناوین آرشیوشده]


موس[65] . عکس متحرک[18] . آموزش[15] . جزوه[14] . گردنبند[14] . کوتاه[13] . جمع[13] . درس[13] . بندی[13] . کنکور[12] . مجموعه[11] . پایه[11] . دانلود[11] . از[10] . دی[9] . تا[9] . زبان[9] . طرح[8] . سیستم[7] . لینک[7] . همراه[7] . نکات[6] . های[6] . و[6] . نرم[6] . سیسنم عامل[6] . طلایی[6] . پروژه[6] . به[6] . ایمیل[6] . با[5] . انگشتر[5] . رشته[5] . دار[5] . دروس[5] . حافظه[5] . Pro[5] . طراحی[5] . سخت افزار[5] . ریاضی[5] . ساعت[5] . مدل[5] . کامل[5] . ها[4] . که[4] . مرواریدی[4] . می[4] . زنجیر[4] . سفید[4] . سنگ[4] . سی[4] . عربی[4] . صوتی[4] . عامل[4] . فروهر[4] . آن[4] . است[4] . افزار[4] . استیل[4] . حفاظت[4] . انسانی[4] . ای[4] . برای[4] . بسته[4] . پذیرش[4] . تجربی[4] . پرورش[3] . تبدیل[3] . پیشرفته[3] . تحصیلی[3] . تخصصی[3] . بسیار[3] . بصورت[3] . بانک[3] . ایجاد[3] . آموزشی[3] . انگلیسی[3] . اینترنت[3] . ایرانی[3] . دستبند[3] . در[3] . راهنمای[3] . را[3] . حرفه[3] . چشم[3] . استفاده[3] . اصلی[3] . استاد[3] . ادبیات[3] . Vector[3] . dunlex[3] . فشرده[3] . فارسی[3] . عمومی[3] . فیزیک[3] . فیلم[3] . سایت[3] . مدال[3] . نگین[3] . مقاله[3] . منزل[3] . مردانه[3] . لینوکس[3] . مارکتینگ[3] . قارچ[3] . قهوه[3] . کامل[3] . گل[3] . کامپیوتر[3] . نوشتن keylogger نرم‌افزاری در مقاله keylogger ابزاری برا[3] . کارآفرینی[3] . یکدیگر[2] . یا[2] . کاملWebsiteExtractor10.0[2] . وکتور[2] . کاربردهای توکن های هوشمند USB[2] . کارشناسی[2] . کپی[2] . نور[2] . وب[2] . وی[2] . ویروس[2] . ویژوال[2] . هاست[2] . کشف[2] . کلیک[2] . گوشواره[2] . که[2] . کهربا[2] . کتاب[2] . کسب[2] . قیراطی[2] . فایلهاFolder[2] . گرم[2] . گزینه[2] . فروشگاه[2] . مارک[2] . متولدین[2] . محافظت[2] . محافظت در مقابل خطرات ایمیل (?)[2] . مدیریت[2] . مشکی[2] . نقره[2] . مگابایت[2] . مفاهیم امنیت شبکه[2] . مقالات[2] . نبرد فیلترها و تولیدکنندگان اسپم (?)[2] . تحصیل[2] . رمضانRamadan[2] . سوالات[2] . سرویس[2] . سیاه[2] . شبکه‌های بی‌سیم، کاربردها، مزایا و ابعاد تکنولوژی شبکه‌های ب[2] . شخصیHistory[2] . شفا[2] . قابلیت[2] . فناوری هک مغز چقدر واقعی است؟ آیا ایده کریس نولان به حقیقت[2] . قدرتمندترین[2] . قرآن[2] . فرمتهای[2] . صوتیFox[2] . ضدویروس[2] . سازفایل[2] . طلا[2] . Downloader[2] . IEC[2] . Killer[2] . Learning[2] . Lock[2] . Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق[2] . BVL[2] . C[2] . CD[2] . Converter[2] . Desktop[2] . Illustration[2] . 10 ویژگی برتر ویندوز 7[2] . 6.2.1[2] . 7.4[2] . AnyReader3.0[2] . Audio[2] . Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان[2] . Settings[2] . The[2] . RapidShare[2] . WinZip[2] . zoppini[2] . آویز[2] . آویزی[2] . آیا روشن گذاشتن طولانی مدت کامپیوتر درست است؟[2] . ارشد[2] . ازرپیدشیر[2] . اسپرت[2] . ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity[2] . انتخاب[2] . استاندارد[2] . حریم[2] . حلقه[2] . توانیر[2] . جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29[2] . تصویر[2] . جامع[2] . تعمیر سیستم با System Restore[2] . توسط[2] . تولد[2] . تولید[2] . راز[2] . رج[2] . رمزگذاری[2] . روش های معمول حمله به کامپیوترها[2] . دانلودوبسایت[2] . دانلودآسان[2] . خش[2] . اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0[2] . اطلاعات[2] . ببر[2] . بخش[2] . باعث[2] . بررسی حرفه ای 91 NOKIA N[2] . برق[2] . برنامه[2] . بلدرچین[2] . بانک[2] . تبتی[2] . بهترین[2] . بهترین حالت Safe Mode . بهره . بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.2651 . بیسیک . بیسیک،می . بیش از 50 نوع از کلید های میانبر در ویندوز XP . بیمار . بین . بیومتریک و تجهیزات مربوطه- بخش اول . بیومتریک و تجهیزات مربوطه- بخش دوم . پابند . پاسخ . پاسخ درست به پیام های خطای ویندوز 7 . پانزده مورد از اولین‌‌‌‌‌های اینترنت! خلاقیت اینترنت را به . پایگاه 2000 دو هزار مقاله در موضوع کامپیوتر و نرم افزارهای مختلف . پایگاه 2000 دو هزار مقاله رایانه ای و نرم افزار . پر کنید با انجام این مرحله رمز شما خواهد شد: Al1r37a9 . پردازنده ها . پرسپولیس . پرطرفدارترین . پرهیزگار . پروتکل . پروتکل های انتقال فایل امن در این مقاله برای شما بطور مخ . پروسسورهای امن پاشنه آشیل شاید تا کنون نام Buffer Overflow . پست . پشت‌پرده همکاری مایکروسافت و فیس‌بوک مدت‌های طولانی جستجو فقط . پنجره آسیب پذیری، دلیلی برای هک شدن . پنهان کردن شاخه ها . پهن . پیام . پیامهایش . تجوید . تبدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16 . تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0 . تبلیغات . تبلیغاتی . تجربه متفاوت در وبگردی با Flock 2.0 Social Browser . پکیج . پکیج استثنایی کتابخانه الکترونیک 1 » پایان دوران » بزرگترین . پکیج طلایی نرم افزاری 2010 . تاثیرات SMS در روابط اجتماعی . تایپ . تبادل . تر:قطر . ترافیک بیشتری بدست آورید ! . ترتیل . ترشی . ترفند های رجیستری . ترفند های رجیستری (بخش اول) . ترفند های مرورگر کروم همان طور که در مقاله "آموزش گوگل کر . ترفند های ویندوز سرعت اینترنت خود را این بار واقعأ بالا ببرید . ترفند های ویندوز تبدیل F32 به NTFS و برعکس 1- در ویندوز XP . ترفند های ویندوز (بخش اول) . ترفند های ویندوز (بخش پنجم) . ترفند های ویندوز (بخش چهارم) . ترفند های ویندوز (بخش دوم) . ترفند های ویندوز (بخش سوم) . ترفند های ویندوز (بخش ششم) . ترفندهای فروش محصولات دیجیتالی . ترمیم خراشیدگی های دیسک اگر کامپیوتر شما بخاطر خراشیدگی هایی . تروا . ترین . ترکی . بانکداری . بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس . برای راه اندازی یک سایت بر روی اینترنت چقدر باید هزینه کنیم؟ . برتری موبایل بر کامپیوتر تا دوسال دیگر . برچسب‌های . برد اصلی ( MotherBoard ) چیست؟ . بررسی ابزارهای کنترل از راه دور مایکروسافت . بلده . بلند . بلورین . بمراتب . بمنظور .
 

>> بازدید امروز: 185
>> بازدید دیروز: 384
>> مجموع بازدیدها: 656569
» درباره من «

مجموعه مقالات رایانه MOGHALAT COMPUTER

.::مرجع کد آهنگ::.

.::دریافت کد موزیک::.



» پیوندهای روزانه «

دستگاه صافکار جادویی
خاوران شاپ - khavaranshop
فروشگاه اینترنتی ساعت دیواری
فروشگاه اینترنتی توشاپ
بچه مارکت
فروشگاه اینترنتی لیز شاپ
فروشگاه صاحب قران
فروشگاه اینترنتی دکه ایرانی
هالیوود شاپ [1]
سی شاپ
ژورنال لباس، لباس شب، سارافون، حاملگی [5]
محبوب ترین نرم افزارها [1]
وبلاگ مذهبی [129]
هادرباد شناسی [89]
ورود پسرا ممنوع [238]
[آرشیو(16)]

» آرشیو مطالب «
مادربرد
تعریف ماشین تورینگ و مقایسه آن با ماشینهای واقعی
ناپدید شدن درایوها
وظایف سیستم عامل
اینترنت
عکس
حافظه مجازی
حافظه اصلی رایانه
قلم های دیجیتالی
تلفن همراه، قاتل زنبور عسل
اینترنت میان سیاره ای
وسایل جانبی رایانه
سخت افزار
هوش مصنوعی
ویروس
خطای مودم
بازی
کد برای زیبایی وب
هک
آنتی ویروس
کلیپ موبایل
عکس فانتزی
عکس
عکس از المپیک
بلوتوث
سیستم عامل
ترفندها
جستجوگرها
جوک و اس ام اس
برنامه نویسی
نر م افزار
عکس فانتزی دختر
شبکه
مقاله1
مقاله 2
جالب و خواندنی
هشدارها از
جالب و خواندنی
کوتاه ومفید
مقالات مفید
چیستان
اجرا تئاتر شمس پرنده
+ عکس بازیگر هدیه تهرانی
عکس های حمید گودرزی
عکس های بهنوش بختیاری
عکس های بهنوش بختیاری 1
آبان 1387
مهر 1387
شهریور 1387
مرداد 1387
دی 1387
آذر 1387
بهمن 1387
خرداد 1387
اردیبهشت 1388
خرداد 1388
فروشگاه
فروشگاه برای شما
یوزر پسورد جدید آنتی ویروس nod32 آ
عکس متحرک
دانلود بازی و نرم افزار
نرمافزارهای جاسوسی و مقابله با آنها
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و آموزش نرم افزارهای تخصصی
فروشگاه نرم افزارهای تخصصی و گرافیکی
فروشگاه نرم افزارهای تخصصی
فروشگاه نرم افزارهای گرافیکی
فروشگاه نرم افزارهای موبایل سونی اریکسون و نوکیا و موتورولا
شبکه
چکلیست کشف نفوذ در سیستمعامل Windows NT
محافظت در مقابل خطرات ایمیل
قابلیتهای نرمافزارهای ضدویروس
محافظت در مقابل خطرات ایمیل (?)
طرز کار برنامه های ضد ویروس
نبرد فیلترها و تولیدکنندگان اسپم (?)
ویروس و ضدویروس
دانلود قدرتمندترین نرم افزار فشرده سازفایل WinZip Pro 12.1
پی CD خش دار Rescue AnyReader3.0
تبدیل فرمتهای صوتیFox Audio Converter 7.4
تصویر وکتور رمضانRamadan Vector Illustration
دانلودآسان ازرپیدشیر RapidShare Downloader
رمزگذاری و حفاظت از فایلهاFolder Lock 6.2.1
دانلودوبسایت بصورت کاملWebsiteExtractor10.0
حفاظت از حریم شخصیHistory Killer Pro 4.1.1
حذف بدون بازگشت فایلDigitByte File Deleter
فیلم برداری از محیط ویندوز BB FlashBack Pro
ناظر اعمال کامپیوتر SpyBoss KeyLogger PRO 4
بریدن قسمتی از فیلم Xilisoft Video Cutter
دانلود صفحات وبMetaProducts Offline Explorer
بازیابی داده Power Data Recovery v4.1.2
چک لیست کشف نفوذ در سیستم عامل Windows NT
تبدیل متن فینگیلیشی به فارسی En2Fa Translator
محاسبه سرعت وحجم مصرفی اینترنت BWMeter 4.3.5
مجموعه ارزشمند بسم الله - خطاطی280 - p1 - p2 - p3
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرم افزار eXPert PDF Professional Edition 6.20
آنتی ویروس Avira AntiVir Premium Security Suite 10.0.0.13
آنتی ویروس کسپراسکی - Kaspersky Anti-Virus 2010 و Internet Secu
Kaspersky Internet Security 2010
آپدیت آفلاین آنتی ویروس Kaspersky نسخه ی 2010
نرمافزارهای جاسوسی و مقابله با آنها (?)
ترفند افزایش سرعت اینترنت واستفاده از حداکثر پهنای باند اینترنت
Kaspersky Internet Security 2010
نبرد فیلترها و تولیدکنندگان اسپم
پنجره آسیب پذیری، دلیلی برای هک شدن
مفاهیم امنیت شبکه
حملات پیشرفته تر
چگونه با اسپم مقابله کنیم؟
حمله به برنامه های وبی
پروسسورهای امن
کلیدها در رمزنگاری
Cross-Site ing
رمزنگاری
مقدمه ای بر IPSec
حمله به برنامه های وبی
مفاهیم امنیت شبکه
مقدمه ای بر شبکه خصوصی مجازی (VPN)
مقدمه ای بر تشخیص نفوذ (Intrusion Detection
طرز کار برنامه های ضد ویروس
امنیت در پایگاههای داده ای - بخش اول
مقدمه ای بر فایروال
بیومتریک و تجهیزات مربوطه- بخش دوم
بیومتریک و تجهیزات مربوطه- بخش اول
امنیت تجهیزات شبکه
AAA (Authentication, Authorization and Accounting
کیفیت کارت گرافیکی خودتان را بالا ببرید
مونتاژ یک کامپیوتر(مادربرد و CPU)
روشن کردن گوشی های سونی اریکسون با باتری خالی
تست عشق و دوستی
ویندوز 7 - ویندوزی که قابل بحث نیست
ضد ویروس جهانی KasperSky
کپی کردن هارد به هارد اطلاعات
قابلیت آزاردهنده را حذف کنید Program Compatibility
Spyware Doctor with Antivirus 2010 7.0.0.513
چگونه مقالات word را به صورت pdf ذخیره کنیم؟
Cloudy With A Chance Of Meatballs (2009
مدیریت بر سیستم از راه دور با ویژگی های برتر توسط TeamViewer 5.0
Nitro Racers Portable
جدیدترین کلیدهای فعال سازی آنتی ویروس Kaspersky برای همه ی ورژن
جدیدترین Password و User Name های آنتی ویروس Nod32 برای آپدیت
Stellar Phoenix windows Data Recovery v4.1.0.1
شماره گیری خودکار خطوط مختلف ، برای اتصال به اینترنت در XP
بالا بردن سرعت دانلود در اینترنت اکسپلورر
سرعت اینترنت خود را این بار واقعأ بالا ببرید
تاثیر کامپیوتر و اینترنت بر کودکان و نوجوانان
گذاشتن عکس پشت نوار ابزار Explorer
تمیزکاری داخل کامپیوتر
طالع بینی افراد از روی کارت سوختشان
هنگامی که گوشی خیس می شود چه باید کرد؟
آهنگ فوق العاده زیبای محسن چاوشی با نام شادابی
کلیدهای کاربردی برای کار در محیط اینترنت
مجموعه زنگ موبایل
ترفند کدهای مخفی گوشی های چینی
آموزش فعال نمودن ClearType در Windows Mobile 6 از بخش ترفند ها
تماس اضطراری در شرایط اضطراری به وسیله موبایل
ترفند فعال کردن رادیو بدون هدست در گوشی های نوکیا
ترفند پیداکردن فایل گم شده در موبایل
ترفند فیلم برداری با دوربین تماس تصویری
ترفند مشاهده اشعه مادون قرمز با دوربین گوشی
افزایش صدای سامسونگ E250
فهمیدن میزان ساعت کارکرد گوشی های نوکیا سری 60
کوکیها و مسائل امنیتی
Windows XP Service Pack 2
حمله به نشست[
انتخاب و محافظت از کلمات عبور
بستن درگاه ها بدون استفاده از حفاظ
شبکه های بیسیم، کاربردها، مزایا و ابعاد
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
کرمهای اینترنتی مفید
شبکه های محلی بیسیم
کرمهای اینترنتی مفید
10 نکته برای حفظ امنیت
روشهای معمول حمله به کامپیوترها
روشهای معمول حمله به کامپیوترها
Keylogger ابزاری برای جاسوسی
روش های معمول حمله به کامپیوترها
روش های معمول حمله به کامپیوترها
عناصر فعال شبکههای محلی بیسیم
رمزنگاری در پروتکلهای انتقال
نوشتن keylogger نرمافزاری
پروتکل های انتقال فایل امن
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل
سرویسهای امنیتی 802.11b – Privacy و Integrity
کاربرد پراکسی در امنیت شبکه
اولین اتصال یک کامپیوتر به اینترنت
ضعفهای اولیهی امنیتی WEP
اولین اتصال یک کامپیوتر به اینترنت
10 نکته برای حفظ امنیت کودکان در اینترنت
اولین اتصال یک کامپیوتر به اینترنت
خطرها، حملات و ملزومات امنیتی (بخش اول
ارتباط ربایی
راهنمای والدین با توجه به رده سنی کودکان
دفاع علیه حملات Smurf یا Fraggle
عدم پذیرش سرویس
معاملات اینترنتی امن، واقعاً امن هستند؟
رویدادهای امنیتی و اقدامات لازم در برخورد با آنها (Incident Hand
طراحی و پیاده سازی زبان های برنامه نویسی جلسه اول
دانلود جزوه مهندسی نرم افزار
همه چیز درباره مادربورد ( Motherboard ) ، نحوه انتخاب و خرید
دیسک سخت جدید با ظرفیت 500 گیگابایت
پاسخ به یک سوال و چند نکته مهم
پردازنده های دو هسته ای ( Dual – Core
XBOX 360 وارد می شود
توییتر در IE
کوتاه اما خواندنی در مورد twitter
سازمان گزارشگران بدون‌مرز؛ ایران جزو 12 دشمن اینترنت‌
با کرم بلستر بیشتر آشنا شویم
ارسال پیام ساختگی با Fake Messages v0.75.5 نوکیا
کتاب تفسیر نمونه
مشاهده کلیپ های یوتوب با MobiTubia v1.85
نرم افزار مترو تهران Tehran Metro v1.0
بازی بیلیارد فوق العاده Midnight Pool 2 به صورت جاوا
اندازه گیری سلامتی با موبایل Health Calculator 1.1
کتاب رمان یلدا - م.مودب پور
دانلود 3herosoft Mobile Video Convertor
کتاب دنیای بی جواب - مهندس امیر صالحی مقدم
filesee 6.6 مدیریت و نمایش فایل ها (
تبدیل گوشی موبایل به وب کم با SmartCam v1.3
نوشتن متن در هنگام مکالمه Smartphoneware Best Call Notes v1.0
برج مراقبت کامپیوتر SysResources Manager v10.3
کتاب مدیریت زمان (هدف) - دکتر دیوید لوویس
هک موبایل از طریق بلوتوث با MagicBlueHack جاوا
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
تبدیل کامپیوتر به تلفن و فکس با نرم افزار PC Telephone 6.0
بهینه سازی سیستم با Auslogics BoostSpeed 4.5.14.265
Bluetooth File Transfer OBEX FTP v1.20 : انتقال فایل ها از طریق
ارتباط با شبکه های مجازی Twitter با نرم افزار Mobileways Gravity
قدرتمندترین نرم افزار مترجم متن با LEC Power Translator Pro v12
اولین دیکشنری رایانه و اینترنت ایران NSCID v2.0
جدیدترین نسخه از معروف ترین مترجم دنیا Babylon Pro v8.0.0 r29
Google Toolbar for IE 4.0.1019.2378
مدیریت کامل ویندوز ویستا با Yamicsoft Vista Manager v3.0.5
بازی فوق العاده جذاب و مهیج Hero of Sparta
تجربه متفاوت در وبگردی با Flock 2.0 Social Browser
ShopFactory Gold v7.5.6.8275 نرم افزاری قدرتمند در زمینه ساخت و
Watermark Master v2.2.8 نرم افزاری قدرتمند در زمینه watermark نم
Vista Codec Package 5.05 مجموعه ای کامل از Codec های مورد نیاز و
Sonne Flash Decompiler v5.0.2.0069 ابزاری برای تجزیه فایل های فل
ابزار دانلود از سایت راپیدشیر RapGet 1.41 + SSL Library
بدیل FLAV FLV به AVI با FLAV FLV to AVI Converter v2.58.16
کپی رایت لوح های فشرده با Oront Burning Kit 2 Premium v2.6.2
مدیریت بر درایورهای سخت افزاری با Driver Genius Professional Edi
کاهش حجم و بهینه سازی فلش ها با Flash Optimizer v2.0.1.340
افزایش سرعت اینترنت با Ashampoo Internet Accelerator v2.10
آدرسهای اینترنت تا سال 2011 تمام میشود؟
یستمعامل Windows vista اسیب پذیز تر از windows 2000
پردازنده ها
مایکروسافت ? 9?اصلاحیه برای حفرههای ویندوز منتشر کرد
بررسی سیستم عامل Windows Server 2003
سی گیت حافظه اس.اس.دی، 2ترابایتی تولید کرد
نگرانی اروپائیها از نقض حریم خصوصی در اینترنت
اپل در ابتدای راه هک شد
تفاوت Spam و Worm و Trojan
ویندوز Se7en: محصول 2010 مایکروسافت
آرشیو لینک ها دوستان
شعر های روز مادر و شعر برای مادر
آرشیو لینک ها دوستان
آذر 89
مرداد 89
تیر 89
خرداد 89
دی 89
اسفند 89
اردیبهشت 90
اردیبهشت 91

» لوگوی وبلاگ «


» لینک دوستان «
سایت اطلاع رسانی دکتر رحمت سخنی Dr.Rahmat Sokhani
سایت تبیان
هادرباد شناسی
خورشید پنهان
قلمدون
سکوت ابدی
ماهساچ
بهارانه
بهارانه
*تنهایی من*
تخت جمشید
چانه
قران
پوشاک مردانه و زنانه، لباس های روز آقایان و خانم ها
کارواش خانگی همه کاره جت مینی
هسته گیر آلبالو
دستگاه بادکش طبی بدن رفع خستگی و حجامت
بامبو
سفارش پشت سفارش
نیاز روز
لوکس مارکت
خاوران
همه چی دونی
حمید رضا
روشنایی
بازارچه
آنلاین گلچین
دنیای آسان
آفتاب و مهتاب
شیپورچی
سیتی شاپ
5040 اینترنتی
دکه آنلاین
سایه روشن
راه روشن
فروشگاه مرکزی
گردش آنلاین
توس بازار
گردشگران
چرخ خیاطی
اشک شور
گنجدونی
MATIN 3DA
میرسالار
جغجغه‌
جریان شناسی سیاسی - محمد علی لیالی
غیرت=عفت
برلیان
در اوج پرواز با احساس تو
اسیرعشق
||*^ــــ^*|| diafeh ||*^ــــ^ *||
کلّنا عبّاسُکِ یا زَینب
بامیلو
بهانه
روانشناسی آیناز
از عین تا قاف
جبهه مقاومت وبیداری اسلامی
حس لطیف من
...برای تفکر
تنهایی افتاب
یادداشتها و برداشتها
شباهنگ
خنده بازار
Z.Z
یـــه گــــــرگـــــِ بــــــارون دیـــــــــــده
ویژه نامه همکاری ملی شمالشرق استان تهران
آقاسیدبااجازه...
ما تا آخرایستاده ایم
...
آموزش گام به گام رانندگی
سلام آقاجان - خرید و فروش محصولات کشاورزی و عطاری ها
عکس های زیبا و دیدنی از دنیای پرندگان
*دنیای جغرافیا*
asian
گیاهان دارویی
کوثر ولایت
روانشناسی زنان و مردان
مجموعه بیانات رهبر معظم
گوشی نوکیا 1110، خرید اینترنتی گوشی نوکیا 1110
کامپیوتر و لوازم جانبی و نرم افزار آموزش
پذیرش تحصیلی و منابع آزمون کارشناسی ارشد کلیه رشته ها
منابع آزمون کارشناسی ارشد کلیه رشته ها
مانتو عبایی طرح رنوس, مانتو عبایی نقره ای, مانتو عبایی مسی
ست سارافون ودامن شلواری نیلوف
فتو بلاگ
راه های و فواید و تاثیر و روحیه ... خدمتگذاری
هرچه می خواهد دل تنگت بگو
تبادل نظر
وای ندیدید شما ا!!!!!!!

چرا اینجوری؟
عمو همه چی دان
مقالات روان شناسی
کودکان استثنایی
دانلود - روان شناسی - نرم افزار - کد - مشاوره - بازی - اختلالات
پسوردهای آنتی ویروس
شناختی
روان شناسی کودکان استثنایی
مهدویت
وبلاگ گروهی ائمه اطهار
روان شناسی و اتیسم
کتابخانه دیجیتال روانشناسی
شیعه مذهب برتر Shia is super relegion
جنبش قطره سرگشته
کتاب الکترونیکی
روان شناسی
عکس متحرک و انیمیشن حیوانات گیاهان کودکان بالن گوشی پرندگان
عوامل پیشرفت ، راه‌های پیشرفت و موانع پیشرفت چیست ؟
طوفان در پرانتز
خدمات اینترنتی و حراج نرم افزار
نرم افزارهای تخصصی و موبایل و نرم افزارهای آموزشی تخصصی و موبایل
عطر و ادکلن، لوازم آرایشی بهداشتی،لاغری
لوازم آرایشی و بهداشتی و ادکلن
پارس دانلود
هر چی که بخواهی هست
اختلالات و مشکلات جنسی
عکس لود
همه چی هست؟!!!!
@@عکس جدید بازیگران و پیامک جدید@@
فروشگاه کتب روانشناسی، اسلامی، ایران شناسی وسیستم عامل
لوازم خانگی و اثاثیه منزل و لوازم آشپزی
کتاب، مهندسی، روانشناسی، مدیریت، اقتصاد، لغتنامه، شعر، داستان
نرم افزارهای، مالی، اداری حسابداری، انبارداری،
لوازم بهداشتی آرایشی،عطر ، آدکلن ، لوازم لاغری و کرم
نرم افزارهای، بازی، سرگرمی،حادثه ای، اتومبیلرانی،فکری، ورزشی
نرم افزار، آموزشی ورزشی، هنری، بانوان، کودکان، درسی، دانشگاهی
فروشگاه نرم افزارهای نوکیاو موتورلا و سونی اریکسون و سامسونگ
فروشگاه نرم افزارهای گرافیکی و سرگرمی و بازی
نرم افزارهای میکس مونتاژ و آموزشی میکس مونتاژ
پوشاک & تی شرت دخترانه پسرانه استین کوتاه و بلند & ژاکت
نرم افزار و دانلود و پیامک
سکوت نیمه شب
کوچک های بزرگ
وبلاگی مخصوص نسل سومی ها
دختر و پسر ها لطفاً وارد نشند
سریال افسانه جومونگ
چگونه خدمتگذار خوبی باشیم
عکاسخانه
چی داری؟ عکس ....
مشکلات زندگی جنسی آیا در زندگیتان ؟؟؟؟
پیچیدگی سکوت
متفاوت
«بازتاب اخبار روز، تحلیل و تفسیر اخبار» اخبار سبز بدون محدودیت
اس ام اس و مطالب طنز و عکس‏های متحرک
خدای که به ما لبخند میزند
درس درس درس
کوثر
مشاوره
حسن
نرم افزارهای مالی، اداری حسابداری و انبارداری
مقالات مکانیک، برق، الکترونیک، شیمی
دلمه پیچ, دستگاه دلمه پیچ Dolmer
بسته بزرگ اشتغال زایی و کسب درآمد
هسته گیر آلبالو
قالب بستنی ساز کودک
منابع آزمون کارشناسی ارشد کلیه رشته ها
سوالات کارشناسی ارشد 91 , 92
آرایشگری و زیبایی و بهداشت پوست
ღقلبــــــی بــه بلـــندای مــــــــــــــاهღ
روان شناسی
وب سایت شخصی یاسین گمرکی
رنگی ها در ورزش ها
FM پلیر فندکی اتومبیل
دنیای عکس های متحرک و انیمیشن
آموزش ساخت جعبه هدیه، آموزش گل سازی، گل بلندر
نمونه سوالات دروس پیش دانشگاهی و متوسطه کلیه رشته ها
شمع سازی و چشم های متحرک زیبا و فانتزی
پد ضد عرق Underarm shild
دیجی کالا
فروشگاه سی گل
قرآن آرامش جان
دیجی فروش
بیتوته
آموزش خیاطی و کاریکاتورهای ازدواج
دختر وروجک
هوای بارون دلم.....
جهادی
سرور
عاشقتم
دیجی بازار
شگفتی های قرآن کریم ...
رومیزی ترمه گل
به خوبی فکر کن
با یِ لبخند ملیح
سایت مشاوره بهترین تمبرهای جهان دکترسخنیdr.sokhani stamp
روان شناسی * 心理学 * psychology
farzad almasi
گل باغ آشنایی
سلام
بخور زار
♫♪زیبـــاے مُرداب ♪ ♫

» صفحات اختصاصی «

» لوگوی لینک دوستان «







» موسیقی وبلاگ «

» طراح قالب «